Zmierzch audytu, jaki znamy?

Data: 26 lutego 2014 | Autor: | 1 komentarz »

Sprawa piramidy finansowej Bernarda Madoffa już dawno pokryła się kurzem, przynajmniej dla dziennikarzy, którzy rzucili się do poszukiwania nowych sensacji. Tymczasem postępowania cały czas trwają i mimo że główny bohater został już osądzony, to na światło dzienne wychodzą zarówno role współpracowników człowieka, który „działał sam”, jak i interesujące kwestie merytoryczne. Warto zwrócić uwagę szczególnie na udział w oszustwie programistów pracujących dla Madoffa – w szczególności Jerome’a O’Hary oraz George’a Pereza. To oni przyczynili się do rozkwity piramidy w połowie lat 90-tych ubiegłego wieku.

Obaj zostali zatrudnieni przez Madoffa na początku lat 90-tych i szybko stali się jednymi z głównych aktorów oszukańczego spektaklu. Zebrane w sprawie materiały potwierdzają, iż to oni stali za działaniem jednego z serwerów Madoffa, zwanego „House 17”. Na maszynie tej uruchamiane były programy napisane przez O’Harę i Pereza, które służyły do produkcji „zasłony dymnej” dla rzekomej działalności inwestycyjnej firmy. Aplikacje te tworzyły fikcyjne historie transakcji (wraz z numerami referencyjnymi, datami, danymi drugiej strony transakcji), sporządzały zestawienia księgowe, potwierdzenia operacji oraz wyliczały rzekome zyski. Dla generowania pseudolosowych danych programy wykorzystywały informacje o rzeczywistych historycznych transakcjach i warunkach rynkowych. Wyniki ich działania były tak dobre, że firma Madoffa bez przeszkód przechodziła audyty finansowe oraz kontrole nadzorcze.

Co ciekawe, infrastruktura techniczna piramidy była daleka od nowoczesności. Aż do spektakularnego upadku piramidy programiści pracowali bowiem na sprzęcie IBM z końca lat 80-tych i początku 90-tych, używając wczesnych wersji platformy AS/400 (obecnie IBM System i™). Biorąc jednak pod uwagę charakter zadań realizowanych przez wspomniane aplikacje, była to moc jak najbardziej wystarczająca dla celów oszustów. Na serwerze „House 17” uruchamianych było ponad 200 drobnych programików, nazywanych SPCLxxx (do słowa „special”). Przykładowo – SPCL1I przeznaczony był wyłącznie do generowania dat i godzin transakcji dokonywanych rzekomo na giełdzie londyńskiej. Uruchamiał się on co 15 minut pomiędzy 4.00 i 8.59 rano czasu lokalnego, co odpowiadało godzinom pracy londyńskich traderów.

Wprawdzie obaj programiści nie przyznają się do winy (proces nadal trwa), ale świadkowie – w tym prawa ręka Madoffa, Frank DiPascali – zgodnie zeznają, że w 2006 roku zagrozili odejściem z firmy i wykasowaniem zawartości „House 17”, aby wymusić na Madoffie podwyżki i odpowiednią gratyfikację finansową.

Zastanówmy się jednak nad tym, że skoro kilka prostych aplikacji było w stanie wygenerować fikcyjne dane finansowe, które dla ekspertów niczym nie różniły się od danych rzeczywistych, to co oznacza to dla profesji audytora finansowego i pokrewnych zawodów? Dodajmy jeszcze do tego fakt, że przeciętny użytkownik komputera jest obecnie w stanie wygenerować dokumenty nie różniące się praktycznie niczym od oryginałów. Co zatem dostaje audytor? Garść zapewnień i deklaracji, popartych materiałami przygotowanymi we własnym zakresie przez audytowanego. Coraz mniej danych da się w wiarygodny sposób zweryfikować, np. w drodze fizycznego zestawienia ze stanem faktycznym (inwentaryzacja) czy potwierdzenia w niezależnych źródłach (potwierdzenia rozrachunków). Tajemnicą poliszynela jest to, że przeciętny czas badania sprawozdania finansowego nie pozwala na dogłębną weryfikację wszystkich wątpliwości. O ile przy samych „cyferkach” zwyczajowo fakt ten przykrywano płaszczem „materialności”, to z pewnością nie da się analogicznej zasady zastosować dla autentyczności danych i informacji.

Przez lata pozytywna opinia z badania sprawozdania finansowego (ale też innych kontroli realizowanych przez uprawnione podmioty) była gwarancją rzetelności firmy, a przynajmniej jej finansów. Jakkolwiek skandale finansowe przełomu XX i XXI w. mocno dały się branży we znaki, ale co do zasady sytuacja się nie zmieniła. Doszły wprawdzie, albo nabrały większego znaczenia, nowe procedury związane z badaniem systemu kontroli wewnętrznej, czy wprost poszukiwaniem nadużyć (amerykański SAS 99), ale podstawowe zasady działania zostały takie same. Czy te czasy się kończą? Jeśli da się stworzyć wirtualną rzeczywistość spółki z niczego, to z pewnością tradycyjny model audytu będzie musiał ulec ewolucji. Kto wie, może w ciągu kilku lat oprócz audytora finansowego w zespołach biegłych rewidentów pojawią się specjaliści ds. nadużyć, biegli informatycy, a może nawet detektywi? Z pewnością na znaczeniu zyska określenie „niezależna weryfikacja”.


1 komentarz do wpisu: “Zmierzch audytu, jaki znamy?”

  1. 1 Mikołaj Rutkowski  dnia 2 marca 2014 r. o 18:19:

    Podając za Wall Street Journal – kontrole amerykańskiej Public Company Accounting Oversight Board pokazują, że pond 1/3 opinii audytorskich w ogóle nie powinna zostać przez biegłych podpisana. A dane te dotyczą tylko odstępstw od standardów audytu…


Skomentuj wpis

Musisz być zalogowany/a, żeby zamieszczać komentarze.