1. Auditors gain a solid understanding of the business processes, controls,
and environment. This understanding allows them to proactively predict
the frauds that might be occurring.
2. The team brainstorms the possible frauds that could exist in the
environment they are auditing. This might result in 50 potential schemes.
3. Once potential schemes are identified, the team outlines the ways these
schemes would show up in data. These indicators, or red flags, are the
primary indicators that the fraud may be occurring.
4. For each indicator, the team searches corporate databases using queries,
scripts, and data mining techniques. Any anomalous transactions are
pulled for further investigation. This could be seen as a “sample” (albeit
not in the traditional sense) that should be looked at more closely.
5. Auditors analyze the query results to determine possible explanations for
the anomalies, which could be fraud, weak controls, or other reasons.
6. The team follows up on those indicators that may be caused by fraud.
These further investigations employ additional queries or traditional
means to determine the true cause of the anomalies.
The hypothesis testing approach has been used successfully in several case
studies, including liquor sales (Loftus and Vermeer, 2003), university environments
(Daily Tar Heel, 2007), and health care in India (Albrecht, 2008).
2.1.2 Continuous Auditing
Once computer queries and scripts are written, continuous auditing is possible.
Rather than testing on historical data (the normal audit process), tests can be programmed
into live corporate systems to provide continuous monitoring of transactions. Continuous
monitoring using information technology has been successfully used at a number of
companies (Hermanson, 2006). For a full literature review, see the paper by Rezaee, et.
al. (2002) which proposes a generalized approach to audit testing and analysis. The
method is similar to the hypothesis testing approach desecribed earlier.
1 . ผู้สอบบัญชีได้รับความเข้าใจที่มั่นคงของกระบวนการทางธุรกิจการควบคุม
และสภาพแวดล้อม ความเข้าใจนี้จะช่วยให้พวกเขาเพื่อวันนี้ทำนาย
การทุจริตที่อาจเกิดขึ้น .
2 ทีม brainstorms เป็นไปได้การทุจริตที่อาจมีอยู่ใน
สิ่งแวดล้อมพวกเขาตรวจสอบ นี้อาจส่งผลใน 50 รูปแบบศักยภาพ .
3 เมื่อแผนการอาจจะระบุทีมเค้าร่างวิธีการรูปแบบเหล่านี้
จะแสดงในข้อมูล ตัวชี้วัดเหล่านี้ หรือธงสีแดง เป็นตัวชี้วัดหลักที่
การทุจริตอาจเกิดขึ้น .
4 ในแต่ละตัวบ่งชี้ ทีมค้นหาฐานข้อมูลขององค์กรโดยใช้แบบสอบถาม
สคริปและเทคนิคการทำเหมืองข้อมูล ธุรกรรมผิดปกติใดๆ
ดึงเพื่อสอบสวนต่อไป นี้สามารถมองเห็นเป็น " ตัวอย่าง "
( แม้ว่าไม่ได้อยู่ในความรู้สึกแบบดั้งเดิม ) ที่ควรจะมองอย่างใกล้ชิด .
5 ตรวจสอบวิเคราะห์ผลการตรวจสอบเพื่อหาคำอธิบายที่เป็นไปได้สำหรับ
ความผิดปกติซึ่งอาจจะฉ้อโกง อ่อนแอ การควบคุม หรือเหตุผลอื่น ๆ .
6 ทีมติดตามตัวบ่งชี้เหล่านั้นที่อาจจะก่อให้เกิดการทุจริต การสอบสวนเพิ่มเติมเหล่านี้จ้าง
สอบถามเพิ่มเติมแบบดั้งเดิมหรือหมายถึง การค้นหาสาเหตุที่แท้จริงของความผิดปกติ .
สมมติฐานวิธีการได้รับเรียบร้อยแล้วใช้ในกรณีศึกษา
หลาย , รวมทั้งการขาย ( และเหล้า ลอฟตัส โยฮันส์เวร์เมร์ , 2003 ) , สภาพแวดล้อมที่มหาวิทยาลัย
( ส้นน้ำมันดินทุกวัน , 2007 ) , และการดูแลสุขภาพในอินเดีย ( Albrecht , 2008 ) .
2.1.2 อย่างต่อเนื่องการตรวจสอบครั้ง ค้นหา คอมพิวเตอร์และสคริปต์ที่เขียนอย่างต่อเนื่องและการตรวจสอบเป็นไปได้ .
มากกว่าการทดสอบในข้อมูลทางประวัติศาสตร์ ( ขั้นตอนการตรวจสอบปกติ ) , การทดสอบสามารถโปรแกรมเข้าไปในองค์กรระบบชีวิต
ให้ตรวจสอบอย่างต่อเนื่องของการทำธุรกรรม อย่างต่อเนื่อง
ติดตามการใช้เทคโนโลยีสารสนเทศได้รับการใช้ประสบความสำเร็จในหมายเลขของ
บริษัท ( เฮอร์เมิ่นสัน , 2006 ) เพื่อทบทวนวรรณกรรมเต็ม เห็นกระดาษโดย rezaee
, et al .( 2002 ) ซึ่งเสนอวิธีการทั่วไปของการตรวจสอบการวิเคราะห์และการทดสอบ .
วิธีการคล้ายกับการทดสอบสมมติฐานวิธีการ desecribed ก่อนหน้านี้
การแปล กรุณารอสักครู่..
