Csalások, visszaélések felderítésének lehetőségei informatikai eszközökkel

Hasonló dokumentumok
Az Informatikai kontrollok és számítógépes elemzı technikák használata a könyvvizsgálati munkában. Nagy Péter, CISA, ACCA

A könyvvizsgálat számítógépes támogatása

Big Data az ellenőrzésben: Kihívás vagy lehetőség?

Újdonságok az AX2012-ben! Hauserné Kozák Veronika

A könyvvizsgálat kihívásai a változó világgazdasági helyzetben

Informatikai felügyelet

Témák. Könyvvizsgálók szakmai kockázatai Csalási kockázatok a költségvetési szektorban Elvárások a könyvvizsgálóval szemben

2014 ÉV HAJDÚHADHÁZ VÁROS ÖNKORMÁNYZATA ÉS INTÉZMÉNYEI, POLGÁRMESTERI HIVATALA

Határidő: azonnal Felelős: polgármester

Csalásra utaló jelek könyvvizsgálói szemmel

Kihívások a fehér galléros bűnözés kezelésében

A Bankok Bázel II megfelelésének informatikai validációja

Technológia a gyógyítás szolgálatában. EMMA Integráció az SAP vállalatirányítási rendszerrel. Technológiai ismertető

Belső visszaélésre utaló figyelmeztető jelek. Biró Ferenc Ernst & Young november

HITELINTÉZETEK SZÁMVITELI RENDSZEREINEK VIZSGÁLATI TAPASZTALATAI

A könyvvizsgálat módszertana

ÉVES BELSŐ ELLENŐRZÉSI TERV 2016 ÉV

IBCS Inventory v3 Leltározási rendszer Aklan Attila IBCS Hungary Kft.

Jászivány Község Önkormányzata évi belső ellenőrzési terve

PSZÁF-RTF Konferencia november 12

Bevezető 11. A rész Az általános könyvvizsgálati és bankszámviteli előírások összefoglalása 13

Az üzleti visszaélések és vállalati csődök könyvvizsgálati kihívásai és az azokra adható lehetséges válaszok

IRÁNYTŰ A SZABÁLYTENGERBEN

Almáskert Napköziotthonos Óvoda

ÉVES BELSŐ ELLENŐRZÉSI TERV 2014 ÉV

Oracle főkönyv, egy termelő vállalat mindennapjai. Kelemen Melinda, T-Systems Magyarország Zrt. Főkönyvi modulgazda és számviteli csoportvezető

Merre megy a könyvvizsgálat a digitalizáció korában?

A PSZÁF szövetkezeti hitelintézeteknél végzett átfogó vizsgálatainak tapasztalatai

TELJESSÉGI NYILATKOZAT

A GDPR FELKÉSZÜLÉS INFORMATIKAI KÉRDÉSEI. Az audit gyakorlati szempontjai. Sipos Győző CISA IT biztonságtechnikai auditor

FIRST LINE HÁZIPÉNZTÁR

Ellenőrzési és könyvvizsgálati esettanulmányok

Számviteli szabályozás

PRECÍZ Információs füzetek

Számviteli szabályozás

A költségvetés szerepe a református gazdálkodó szervezetek életében

Bátori Tamás Képviselet Vezető

A CRD prevalidáció informatika felügyelési vonatkozásai

A JET SZEREPE A KÖNYVVIZSGÁLATBAN GÁBOR GABRIELLA

Beszerzések adatalapú vizsgálata a 21. században

E L Ő T E R J E S Z T É S

Község Önkormányzata

Belső ellenőrzés és compliance. szolgáltatások. Cover. KPMG.hu

AZ ÁFA ELLENŐRZÉS FAJTÁI

QUALITYSOFT INTEGRÁLT KÖNYVELŐIRODA IRÁNYÍTÁSI RENDSZER

IFRS Lehetőség vagy kockázat?

Miért DigitAudit?

Petőfi Irodalmi Múzeum. megújuló rendszere technológiaváltás

A könyvvizsgálat módszertana. A könyvvizsgálat folyamata

PRECÍZ Információs füzetek

2013 ÉV Hajdúhadház Város Önkormányzata, Polgármesteri Hivatala és Intézményei Ellenőrzési tervet megalapozó elemzés címe, időpontja

TANTÁRGYI ÚTMUTATÓ. Vállalatirányítási szoftverek. tanulmányokhoz

ÉLELMISZERLÁNC-BIZTONSÁGI STRATÉGIA

PÁLYÁZATOK KÖNYVVIZSGÁLATA I.

30 MB INFORMATIKAI PROJEKTELLENŐR

Az ellenőrzés az elszámoltathatóság kulcstényezője. ellenőrz. Vas Lajos számvev november 15.

JELENTÉS. az Európai Élelmiszerbiztonsági Hatóság 2016-os pénzügyi évre vonatkozó éves beszámolójáról, a Hatóság válaszával együtt (2017/C 417/18)

IIR Internal Audit 2011 Hogyan segítheti az IT háttér a hatékony kockázatkezelést?

Betekintés a Könyvvizsgálati munkába. Könyvvizsgálói munka szakaszai, Könyvvizsgálói jelentés változás

A Magyar Államkincstár ellenőrzési feladata és a könyvvizsgálattal történő együttműködés lehetőségei

Polgár Város Önkormányzata és Intézményei évi belső ellenőrzési tervét megalapozó kockázatelemzése

IT alkalmazása az adózási problémák, csalás, hamisítás vizsgálatánál

OTP BANK NYRT. Lakossági OTPdirekt szolgáltatásokra vonatkozó kiegészítő ADATKEZELÉSI TÁJÉKOZTATÓ

A-DOK alkalmazások. a könyvvizsgálat dokumentálásának támogatásához. Dr. Gyöngyösi József. kamarai tag könyvvizsgáló informatikus

Az informatika alkalmazásának lehetőségei a könyvvizsgálati dokumentáció elkészítése során

Év zárás év nyitás tapasztalatok. Istvánovszki Krisztina mb.gazdasági főigazgató-helyettes

Kérem, ismerkedjen meg a DigitAudit program AuditTeszt moduljának Adatok tesztelése menüpontjával.

Automatizált szállítói számlafeldolgozás a MÁV Zrt.-nél

Projekt beszámoló. Könyvelési Szakértői Rendszer Kifejlesztése Repetitív Könyvelési Feladatok Szabályalapú Feldolgozására

ELSZÁMOLÁS A TÁMOGATÁSI ÖSSZEG FELHASZNÁLÁSÁRÓL. Beszerzés, teljesítés megnevezésének jogcíme 7. Könyvelési sorszám 6. Nettó összege ÖSSZESEN

2011. ÉVI ELLENŐRZÉSI TERV

AZ NHKV ZRT ÉVI ELLENŐRZÉSI TEVÉKENYSÉGE

Polgár Város Önkormányzata és Intézményei évi belső ellenőrzési tervét megalapozó kockázatelemzése

ALAPVETŐ ELJÁRÁSOK VÉGREHAJTÁSA

Kockázati tényezők a vállalati adózásban szeptember

Minőség a számvitelben

Enterprise Content Governance

NAV online számla regisztráció SAP rendszerhez

JELENTÉS. az Európai Élelmiszerbiztonsági Hatóság 2015-ös pénzügyi évre vonatkozó éves beszámolójáról, a Hatóság válaszával együtt (2016/C 449/18)

Vezetői információs rendszerek

ELŐTERJESZTÉS. Biatorbágy Város Önkormányzata évi belső ellenőrzési tervéről

A könyvvizsgálat módszertana

Intézkedési terv az Állami Számvevőszék sz. ellenőrzési jelentésben javasolt intézkedésekkel kapcsolatban

KISTARCSA VÁROS ÖNKORMÁNYZAT POLGÁRMESTERE

OTP BANK NYRT. Lakossági OTPdirekt szolgáltatásokra vonatkozó kiegészítő ADATKEZELÉSI TÁJÉKOZTATÓ

A nyugdíjpénztári számviteli, elszámolási szabályok változása

Belső Ellenőrzési Alapszabály

KIS ÉS KÖZEPES HITELINTÉZETEK KÖNYVVIZSGÁLATA

XXXIII. Magyar Minőség Hét 2014 Átállás az ISO/IEC új verziójára november 4.

Általános rész. Dr. Cziáky Tamás László 3580 Tiszaújváros, Szent István út 91. Dr. Cziáky Tamás László 3580 Tiszaújváros, Szent István út 91


Informatikai ellenırzések, az informatika szerepe az ellenırzések támogatásában

2012. szeptember 26. MKVK Pénz és Tőkepiaci Tagozat rendezvénye

Kisvállalkozások könyvvizsgálati sajátosságai

A főkönyvi könyvelés és az analitikus nyilvántartás kapcsolata

INTEGRITÁS MENEDZSMENT

Jogosultság-monitorozó rendszer kialakítása

Községi Önkormányzat Balatonberény

EISZ Szakmai nap Open Access munkafolyamatok június 14.

Informatikai prevalidációs módszertan

Átírás:

Csalások, visszaélések felderítésének lehetőségei informatikai eszközökkel 1 9/25/2013 Nagy Péter, CISA, ACCA NTC Kft, +36 30 919 3807

Csalások létrejötte A korrupcióra való hajlam alapvető emberi jellemvonás Minden visszaélés elkövetésénél a következő három tényező van jelen (Donald R. Cressey - fraud triangle): lehetőség, motiváció/nyomásgyakorlás és önigazolás (a szabályszegés személyes elfogadhatóvá magyarázása). Leghatékonyabb megoldás: lehetőség megszűntetése: de nem lehetséges 100%-ig ; ellenőrzési környezet nem lehet tökéletes;

A csalás háromszög

A csalások felderítésének forrásai Egy 2006-ban elvégzett amerikai felmérés szerint a felderített csalások az alábbi forrásokon keresztül váltak ismertté: Tipp - 34,2% Véletlen - 25,4% Belső ellenőrzés - 20% Belső kontrollok - 19% Külső Audit - 12% Rendőrség - 4% Összesen - 115% (mivel egy csalásra több forrásból is érkezett jelzés, ezért az összesen meghaladja a 100%-ot.)

Az IT rendszerek vizsgálata A csalások, visszaélések valamilyen módon leképeződnek ill. legtöbbször csak utólag követhetőek nyomon az informatikai rendszerekben. A rendszerbeállítások, tranzakciók vizsgálatával a megfelelő kontrollok megtervezésével csökkenteni lehet a visszaélési lehetőségeket. Megelőzés. A rendszerbeállítások, tranzakciók vizsgálatával fel lehet tárni a csalásokat, vagy visszaélésre utaló jeleket. Monitorozás. A rendszerbeállítások, tranzakciók célirányos vizsgálatával fel lehet tárni a megtörtént csalások részleteit és kiterjedését Nyomozás. A nagy adatbázisok vizsgálata legtöbbször nehezen áthidalható akadályt jelent a könyvvizsgálóknak.

Az informatikai rendszerek vizsgálatának kérdései A letöltött adatbázisok révén rendkívül szerteágazó elemzési lehetőség rendelkezésre: Milyen számítógépet használjunk? Milyen adatbázist építsünk? A sok milliós tranzakció szám mellett milyen tételeket vizsgáljunk? A fő terméktípusok mellett számos termékvariáns létezik (az eltérő kamatkondíciók, díjak tekintetében). Milyen technikákkal lehet lefedni a csalásokat és visszaéléseket, amelyek eredete lehet külső és belső is? Melyek azon adatforrások, melyek elsődlegesnek tekinthetőek a feldolgozás folyamatában A redundáns módon tárolt adatok eltérése esetén, melyik adat az irányadó. Hogy maradhat a vizsgálat célirányos az adott problémára?

Informatika eszközök használatának főbb területei A beszámoló előállításában szerepet játszó rendszerekre fókuszál, legtöbbször azon folyamatokat helyezi előtérbe ahol pénzbeli veszteséget jelent az adott visszaélés. A kockázat elemzés módszere figyelembe veszi a folyamatokat, tipikus kockázatokat, csalási sémákat és az azokat lefedő kontroll megtervezését, gyakorlati megvalósítását, és folyamatos üzemeltetését a vizsgált időszakra. Kiemelten kezelendő az alkalmazás kontrollok mellett az IT általános kontrollok megléte. Kontrollok tesztelése szükséges mintavételes alapon, vagy a teljes tranzakció állomány részletes vizsgálatával. Meg kell vizsgálni a törzsadat beállításokat és azok időszaki változásait.

Milyen pontokra érdemes koncentrálni csalás felderítésének vizsgálatakor? A pénzügyi és számviteli folyamatok vizsgálata esetén felderítjük a kockázatos pontokat, figyelembe véve az üzletágra vonatkozó tipikus csalási sémákat. Mi az ami elromolhat (eltűnhet)? A felderített kockázatokat lefedő kontrollokat vizsgáljuk meg tüzetesen. Az Informatikai rendszerekben meg kell vizsgálni, hogy megbízhatunk-e az általános ill. az automatikus üzleti kontrollokban. Teszteléses kontrollvizsgálat történhet mintavételes alapon, az analitikus elemzőeszközökkel (pl. EXCEL, ACCESS, ACL, IDEA, SQL scriptek stb.). Történhet a teljes állomány kielemzésével.

Az adatok lehetséges forrásai csalás felderítésének vizsgálatakor A számviteli rendszer adatbázisából letöltött adatok; Az üzleti tranzakciós rendszer adatbázisából letöltött adatok; A banki utalási rendszerből rendelkezésre álló információk, pl. számlakivonatok; GPS flottarendszer; A könyvvizsgálók részére rendelkezésre álló XML adatexport; Publikus adatbázisokból rendelkezésre álló adatok, céginformációk, stb; Beszkennelt és OCR módszerrel felismertetett dokumentumok; Szakszerűen archivált merevlemezek;

Automatizálható adatelemzési területek a csalás felderítése kapcsán Szokatlan tételek kiszűrése főkönyvből, analitikákból: Pl. ritkán használt, nagy összértékű tartozik-követel párok; Gyakran stornózott főkönyvi tranzakciók; Munkaidőn kívüli könyvelési tételek; Automatikus számlára való kézi könyvelések. Jóváhagyási szintek teljesülésének ellenőrzése: A szabályzatban jóváhagyott szintek feletti tranzakciók előfordulása; A jóváhagyási szint alatti sok kis tranzakció megléte; Az utólagos jóváhagyások megléte; Helyettesítési jóváhagyási szintek vizsgálata.

Automatizálható adatelemzési területek a csalás felderítése kapcsán (folyt.) Összeférhetetlenségek kiszűrése: - Saját felvitelű tranzakciók jóváhagyását, négy szem elv; - A jóvá nem hagyott/beragadt tranzakciók vizsgálata. Fiktív tranzakciók azonosítása: - A térítésmentes árukiadások vizsgálata (számla nélkül); - Fiktív/felszámolt szállítók a törzsadatokban; - Fiktív teljesítményért kifizetett ügynöki jutalékok. Pénzmozgások, kifizetések jogcímeinek vizsgálata: - Pénzkiutalások üzleti tranzakciók nélkül; - Duplikált kiutalások vizsgálata. Benford analízis;

A számítógépes elemző eszközök használatának további előnyei Többszörös feldolgozás lehetséges, évek, tagvállalatok, stb; Hosszú futás közben automatikus email/sms értesítést küldhet az elemző eszköz a részeredményekről; Interaktív elemzésre van lehetőséghez adatok leásásával; Az elkészült elemzések a későbbiekben használhatóak a rendszer folyamatos monitorozására is; Az automatizált audit technikák révén a vizsgálatok elemzési lépései részben újrafelhasználhatóak a könyvvizsgálat során is;

Összegzés Az informatikai rendszerek bonyolultsága számos új csalási sémát tesz lehetővé, így egyre több biztonsági kockázatot rejtenek Külső/belső csalások és visszaélések. Bizonyos sémák teljesen elkerülik az IT rendszereket, így felderítésük nem vagy csak minimális mértékben lehetséges. Csalás, visszaélés felderítése komplex informatikai rendszerek esetében specialistákat igényel, akik tisztában vannak a rendszerek belső felépítésével, az üzleti folyamatokkal ill. a tipikus csalási sémákkal. A modern elemző eszközök lehetővé teszik, hogy automatizálják és hatékonyan támogassák a csalás megelőzési, felderítési és nyomozási szakaszokat.

ELÉRHETŐSÉGEK Nagy Péter, CISA, ACCA Tel: +36 30 919 3807 Email: peter.nagy@ntc.hu