Rotunjirea este o vulnerabilitate a sistemului informațional

Sistemul informațional contabil este afectat de erorile de rotunjire

Sistemele informaționale există și sunt dezvoltate ȋn cadrul organizațiilor cu o anumită cultură economică, științifică sau managerială. Ȋn fiecare situație trebuie să avem ȋn vedere de la bun ȋnceput că sistemul informațional, indiferent de cât de evoluat este acesta, introduce permanent erori, procesează calcule cu erori și raportează rezultate cu erori.

Orice profesionist, din orice domeniu de activitate, trebuie să ia ȋn considerare aceste erori și să-și adapteze deciziile după o evaluare ponderată a informațiilor, tinând cont de aceste erori. Sunt domenii ȋn care erorile de calcul sunt extrem de urmărite și verificate. La polul opus, contabilitatea, ca știință, iar sistemul informațional contabil, ca aplicație efectivă, nu studiază influența erorilor de calcul și modul lor de reglementare. Motiv pentru care, din punctul meu de vedere, contabilitatea nu este chiar o știință exactă, este mai degrabă relativă și nu prezintă realitatea existentă ci doar realitatea măsurată sau evaluată.

Astfel situațiile financiare sunt adaptate ȋn funcție de nivelul la care se raportează. Acestea pot fi raportate ȋn unități monetare de: milioane lei, mii lei sau lei. Pentru cazul ȋn care a fost utilizată moneda națională ca unitate monetară de ținere a contabilității.

Auditul financiar ȋși adaptează precizia cu care evaluează rezultatele contabilității prin metode relative, care pot diferi valoric, semnificativ, de la un caz la altul. Auditul sistemelor informaționale are ȋn vedere adoptarea unor unități de măsură sau procedee foarte precise și urmărește reglementarea și utilizarea acestora pentru fiecare caz ȋn parte.

Un astfel de procedeu este rotunjirea. Este un procedeu necesar și nu poate fi ocolit. Este prețul pe care trebuie să-l plătim pentru comoditatea de a calcula mai ușor sau ȋn mod automat. Ȋn acest fel apare vulnerabilitatea.

Este evident că orice vulnerabilitate poate fi exploatată. Avem un exemplu de exploatare a acestei vulnerabilități ȋn acest articol.

Ȋn aceste circumstanțe avem o vulnerabilitate, avem o modalitate de exploatare, pe cale de consecință avem de evaluat un risc prin evaluarea amenințării, evaluarea probabilității ca această amenințare să se producă și evaluarea impactului dacă vulnerabilitatea este exploatată.

Cu alte cuvinte aplicăm managementul riscurilor și rezultă măsurile care trebuiesc luate pentru reducerea acestui risc. Indiferent de măsurile luate certitudinea că aceste măsuri au fost adecvate se obține ȋn uma unui audit al sistemului informațional.

audit-office-galati-cont