DENETİMDE BİLGİSAYAR DESTEKLİ DENETİM TEKNİKLERİNİN (BDDT) KULLANIMI VE BU YÖNTEM İLE BİR SUİSTİMAL VAKASININ TESPİTİ

Bilgi teknolojilerinde sürekli yaşanan gelişmeler bilgi teknolojilerinin hayatımızın her alanında daha yoğun kullanılmasına yol açmış, aynı zamanda işletmelerin faaliyetlerini sürdürme yöntemlerini de etkilemiştir. İşletmelerin günlük faaliyetlerini gerçekleştirirken bilgi teknolojilerine bağımlı hale gelmeleri bağımsız denetim ve iç denetimde bilgi teknolojilerinin kullanımının önemini arttırmıştır. Denetçilerin, denetimin kalitesini ve etkinliğini arttırabilmek için, denetim çalışmalarında bilgisayar destekli denetim tekniklerinin ve araçlarının kullanımını planlamaları ihtiyacı doğmuştur. BDDT'lerin kullanımı ile denetim faaliyetleri daha kısa sürede tamamlanacaktır. Bilgi teknolojileri işletmelerin faaliyetlerini kolaylaştırmakla birlikte bir takım riskleri de beraberinde getirmiştir. Bu risklerin en önemlisi işletme çalışanlarınca yapılan suistimaller olup bazı durumlarda bunların tespiti ancak BDDT'lerin kullanımı ile mümkün olmaktadır.

USE OF COMPUTER ASSISTED AUDIT TECHNIQUES (CAATs) IN AUDIT AND DETERMINATION OFAN MISAPPROPRIATION CASE WITH THIS METHOD

The continuous developments in information technology lead to a more intensive use of information technology in every area of our lives, meanwhile affected the methodology of operational activities of businesses. Increased dependency on information technologies in performing businesses' daily activities raised the importance of the use of information technologies both in independent and internal audit processes. Necessity of planning the practice of computer assisted audit techniques and tools arisen for the auditors in order to increase the quality and effectiveness of the audit process. The audit activities will be completed in shorter time by the use of CAATs. While the use of information technologies eases operational activities of businesses, on the other hand it brings out a number of risks. The most important one of these risks is the misappropriations carried out by the employees of the company, which in some cases may only be detected by the use of CAATs.

___

  • BIERSTAKER, J., JANVRIN, D., LOWED, J. (2014). "What Factors Influence Auditors' Use of Computer-Assisted Audit Techniques?", Advances in Accounting, Incorporating Advances in International Accounting. (30), 67-74.
  • BRAUN R. L., DAVIS, H. E., (2003). "Computer-Assisted Audit Tools and Techniques: Analysis and Perspectives". Managerial Auditing Journal. Vol. 18 Iss 9 pp. 725-731.
  • DRAKE, P. D., NIGRINI, M. J. (2000). "Computer Assisted Analytical Procedures Using Benford's Law". Journal of Accounting Education. (18), 127-146.
  • EMİNAĞAOĞLU, M. ve YILMAZ G. (2009). "Bilgi Güvenliği Nedir Ne Değildir, Türkiye'de Bilgi Güvenliği Sorunları ve Çözüm Önerileri". Dokuz Eylül Üniversitesi Sosyal Bilimler Enstitüsü Dergisi. 11 (4), 1-14.
  • KURUPPU, N. (2012). "A Structured Pedagogy for Integrating Generalized Audit Software into the Auditing Curriculum". Business Education&Accreditation. Volume 4, Number 1, 113-121.
  • LAUDON, K. C. ve LAUDON, J. P. (2012) Manegement Information Systems Managing The Digital Firms. New Jersey: Pearson Education.
  • LEZKİ, Ş. vd. (2012). İşletme Bilgi Sistemleri. Eskişehir: Açıköğretim Fakültesi Yayınları.
  • LUNGU, I., VÂTUIU T. (2007). "Computer Assisted Audit Techniques". Annals of the University of Petrosani, Economics., 7 , 217.
  • MARŞAP, B., KURT, G., UÇMA, T. (2012). "Sürekli Denetimin Gerektirdiği İç Denetim Faalietleri Açısından Stratejik Yönetim Muhasebesinin Gerekliliği". , MÖDAV. 1.
  • O'BREIN, J. A. ve MARAKAS G. M. (2007). Manegement Information Systems, (10. Edition). New York: The McGraw-Hill Companies.
  • ÖZTÜRK, Y. (2010). Uluslararası Eğitim Bildirileri El Kitabı - IFAC. Ankara:TURMOB Yayınları.
  • POLAT, N. (2012). Bilişim Sistemlerinde Risk Yönetimi. Dış Denetim. S.5. SELVİ, Y., TÜREL A., ŞENYİĞİT B., (2005) Elektronik Bilgi Ortamlarında Muhasebe Denetimi.7. Muhasebe Denetimi Sempozyumu.
  • SHIH, K. (2010). "Risk Indicators for Computer Systems Assisted Financial Examination"., Journal of Computer Information Systems. Summer, 97-106. SÜRMELİ, F.. ERDOĞAN, M. ve ERDOĞAN, N. (2005). Muhasebe Bilgi Sistemi. Eskişehir: Anadolu Üniversitesi Yayını.
  • TAŞKIN, K. (2011). "Yolsuzluğun Tespit ve Önlenmesinde Bilgisayar Destekli DenetimTeknikleri". 3. Ulusal Kurumsal Yönetim, Yolsuzluk, Etik ve Sosyal Sorumluluk Konferansı.
  • TERAMAN, Ö. (2011). Elektronik Bilgi Ortamında Bilgi Ortamında Bilgisayarlı Denetim Programları Aracılığı ile Muhasebe Denetimi ve CAP Uygulaması. Yayınlanmamış Yüksek Lisans Tezi. Dokuz Eylül Üniversitesi Sosyal Bilimler Enstitüsü.
  • TOPALOĞLU, S. (2013), Sosyal Güvenlik Suiistimallerinin Tespiti ve Önlenmesi için Risk Analizi ve Sürekli Denetim Yöntemleri, TİSK Akademi, II, 205-219.
  • TÜRKYILMAZ, M. (2011). Bilgi Teknolojileri Denetiminin Kısa Tarihi: Nereden Geldi Nereye Gidiyor?, İç Denetim.
  • VUCHNICH A. (2008). "Using CAATTs in Preliminary Analytical Review to Enhance the Auditor's Risk Assessment". The CPA Journal. May, 38-40.
  • YARAR, E. (2011). Bilgisayar Destekli Denetim Teknikleri Kurs Notları, Ankara: Sayıştay Yayınları.
  • YILMAZ, G. (2007). Muhasebe Denetiminde Bilgisayar Destekli Denetim Tekniklerinin İncelenmesi ve Bir Uygulama. Yüksek Lisans Tezi. Marmara Üniversitesi Sosyal Bilimler Enstitüsü.
  • Zhao, N., Yen, D. C., & Chang, I. (2004). "Auditing in the E-commerce era". Information Management & Computer Security, 12(5), 389-400.
  • 431 Sıra No'lu Vergi Usul Kanunu Genel Tebliği, Resmi Gazete Tarih: 29.12.2013, Sayı:28866
  • http://www.tuik.gov.tr/PreHaberBultenleri.do?id=16197 (Erişim Tarihi: 07.01.2015)
  • Information Systems Audit and Control Association, http://www.isaca.org (Erişim tarihi: 01.04.2014).
  • İç Denetim Standartları, Türkiye İç Denetim Enstitüsü,http://www.tide.org.tr/uploads/UMUC_2013.pdf (Erişim Tarihi:10.05.2014).