跳到主要內容

簡易檢索 / 詳目顯示

研究生: 王志銘
論文名稱: 電子資料處理制度下內部控制問題之研究
指導教授: 鍾英明
學位類別: 碩士
Master
系所名稱: 商學院 - 會計學系
Department of Accounting
論文出版年: 1980
畢業學年度: 68
語文別: 中文
論文頁數: 165
中文關鍵詞:
相關次數: 點閱:136下載:0
分享至:
查詢本校圖書館目錄 查詢臺灣博碩士論文知識加值系統 勘誤回報

  • 第一章 導論5
    第一節 研究動機及研究之目的5
    第二節 研究之範圍7
    第三節 本研究之假設及觀念性架構8
    第四節 本研究之限制10
    第二章 電腦舞弊之研究13
    第一節 成長中的電腦舞弊案13
    第二節 電腦舞弊案件之探討15
    第三節 電腦舞弊的技巧38
    第四節 誰應該對電腦舞弊負責50
    第三章 電子資料處理制度下之一般控制57
    第一節 組織控制58
    第二節 文書及制度控制67
    第三節 硬體控制75
    第四節 資料檔及文書之接近控制81
    第五節 其他資料及程序控制82
    第四章 電子資料處理制度下之應用控制93
    第一節 輸入控制93
    第二節 處理控制99
    第三節 輸出控制102
    第四節 錯誤改正程序控制103
    第五章 卽時作業及其他高等電腦系統的內部控制107
    第一節 建立可靠的卽時系統108
    第二節 環境控制111
    第三節 卽時系統的檔控制113
    第四節 卽時系統的輸入控制114
    第五節 卽時系統的處理控制116
    第六節 資料庫管理系統的內部控制117
    第七節 電子資金轉帳系統的內部控制125
    第六章 電腦服務中心的內部控制139
    第一節 服務中心的類型139
    第二節 服務中心的組織及作業143
    第三節 文書的建立146
    第四節 使用公司及服務中心的內部控制147
    第七章 結論及建議155
    第一節 結論――內部控制是絕對必要的155
    第二節 才正上演的戲――電腦舞弊155
    第三節 最基本的預防工作――我的建議158
    第四節 結語160
    參考書目164
    表次 頁次
    表2-1:十五個長期持續的電腦腦舞弊案19
    表2-2:電腦舞弊的型態、單位及平均損失25
    表2-3:電腦舞弊的組織與操縱的方法28
    表2-4:電腦舞弊的型態與操縱的方法29
    表2-5:舞弊者的職位與有否共謀32
    表2-6:舞弊者的職位與操縱方法33
    表2-7:腦弊者的職位與發生單位34
    表5-1:資料庫責任分析表120
    圖次 頁次
    圖3-1:小組織電子資料處理部門組織圖64
    圖3-2:中型組織電子資料處理部門組織圖·65
    圖3-3:大型組織電子資料處理部門組織圖66
    圖3-4:程式異動記錄73
    圖3-5:電腦操作日記表88
    圖4-1:批總單98
    圖5-1:雙重電腦系統110
    圖5-2:雙軌電腦系統112
    圖5-3:資料庫管理系統118
    圖5-4:薪資自動轉帳流程127
    圖5-5:公用月費代繳作業流程127
    圖5-6:POS交易流程129
    圖6-1:服務中心組織圖144

    A、中文部份
    1.葉誌崇著「會計資訊系統」,民國六十八年三月,松崗電腦圖書資料有限公司。
    2.李明紀著「銀行業務電腦化的新趨勢」,台北市銀行月刊第八卷第十一期,民國六十六年十一月。
    3.「最新公司法」,民國六十九年四月。
    4.呂學錦演講「計算機安全及保密問題」,資訊工業策進會資訊工業專題研討會,民國六十九年五月十七日。

    B.英文部份(包括期刊):
    1. AICPA, Statement on Auditing Standards, NO. 3, December, 1974.
    2. AICPA, Audit of Service-Center-Produced Record, Issued by the Auditing Standards Division, 1974.
    3. A. Pinkney, F.C.A. An Audit Approach to Computer, Published by : Trustee of the General Educational Trust of Institute of Chartered Accountants In England and Wales, 1966.
    4. Brandt Allen, “ Embezzler’s Guide to the Computer ” Harward Business Review, July-August 1975.
    5. Brandt Allen, “ The Biggest Computer Frauds: Lessons for CPAS ”, The Journal of Accountancy, May 1977.
    6. B. Meigs, Larsen, and F. Meigs, Principles of Auditing , 5th edition, 1974.
    7. Donn B. Parker, Crime By Computer, 1976. Charles Scribner’s Sons, 597 Fifth Ave., New York, N. Y. 10017.
    8. Dana R. Richardson, “ Auditing EFTS ”, The Journal of Accountancy, October 1978.
    9. Elise G. Jancura, Audit and Control of Computer System, 2nd Printing, 1974.
    10. Frederick B. Palmer, “ Computer Abuse : Past is Prologue ”, The Internal Auditor, April 1980.
    11. Gordon B. Dauis, Auditing & EDP, published by AICPA, 10th Printing, 1974.
    12. James Martin, Principles of Data-Base Management,1978, 開發圖書有限公司出版。
    13. J. Daniel Couger, and Fred R. Mcfaddon, A First Course In Data Processing 1977,
    14. John Dearden, “ Myth of Real-Time Management Information ”, Harward Business Review, May-June, 1966.
    15. Jerry Filzgerald, Internal Controls for Computerized System, 1978.
    16. Norman R. Lyons, “ Segregation of Functions in EFTS ”, The Journal of Accountancy, October 1978.
    17. Robert Randall, “ Computer Fraud : A Growing Problem ” Management Accounting, April 1978.
    18. Robert L. Stone, “Who Is Responsible for Computer Fraud “, The Journal of Accountancy, February 1975.
    19. W. Thomas Porter, EDP: Control and Auditing, Wadsworth Publishing Company, Inc., Belmont, California, 1974.

    無法下載圖示 此全文未授權公開
    QR CODE
    :::