摘要 | 第4-5页 |
ABSTRACT | 第5-6页 |
1 绪论 | 第9-23页 |
1.1 研究背景与问题的提出 | 第9-10页 |
1.2 论文选题的意义 | 第10-11页 |
1.2.1 理论意义 | 第10-11页 |
1.2.2 实践意义 | 第11页 |
1.3 国内外研究现状 | 第11-16页 |
1.3.1 概念界定 | 第11-12页 |
1.3.2 电子发票舞弊防范中外研究现状 | 第12-16页 |
1.3.3 文献述评 | 第16页 |
1.4 研究目的和研究内容 | 第16-17页 |
1.4.1 研究目的 | 第16-17页 |
1.4.2 研究内容 | 第17页 |
1.5 解决的关键问题 | 第17-18页 |
1.5.1 压力舞弊与构建减轻压力的电子发票舞弊保障机制 | 第18页 |
1.5.2 机会舞弊和构建消除机会的电子发票舞弊防范机制 | 第18页 |
1.5.3 借口舞弊和构建没有借口的电子发票舞弊惩戒机制 | 第18页 |
1.6 研究方法和技术路线 | 第18-20页 |
1.6.1 研究方法 | 第18-20页 |
1.6.2 技术路线 | 第20页 |
1.7 创新点 | 第20-23页 |
2 相关理论基础 | 第23-27页 |
2.1 舞弊三角理论 | 第23-24页 |
2.2 内部控制理论 | 第24-27页 |
3 D企业电子发票舞弊内部控制现状及分析 | 第27-39页 |
3.1 案例背景介绍 | 第27-30页 |
3.1.1 会计师事务所行业背景 | 第27页 |
3.1.2 D企业简介 | 第27-28页 |
3.1.3 D企业电子发票现状分析 | 第28-30页 |
3.2 D企业电子发票舞弊内部控制现状 | 第30-36页 |
3.3 D企业电子发票舞弊内部控制问题分析 | 第36-39页 |
4 基于舞弊三角理论的D企业电子发票舞弊内部控制体系设计 | 第39-55页 |
4.1 基于舞弊三角理论D企业电子发票舞弊内部控制目标及步骤 | 第39-41页 |
4.1.1 基于舞弊三角理论的D企业电子发票舞弊内部控制目标 | 第39页 |
4.1.2 基于舞弊三角理论的D企业电子发票舞弊内部控制设计步骤 | 第39-41页 |
4.2 基于舞弊三角理论D企业电子发票舞弊内部控制缺陷分析 | 第41-43页 |
4.2.1 舞弊三角理论下D企业电子发票控制环境缺陷分析 | 第42页 |
4.2.2 舞弊三角理论下D企业电子发票风险评估缺陷分析 | 第42页 |
4.2.3 舞弊三角理论下D企业电子发票控制活动缺陷分析 | 第42页 |
4.2.4 舞弊三角理论下D企业电子发票信息与沟通缺陷分析 | 第42-43页 |
4.2.5 舞弊三角理论下D企业电子发票监控缺陷分析 | 第43页 |
4.3 基于舞弊三角理论D企业电子发票舞弊内部控制关键控制点设计 | 第43-55页 |
4.3.1 D企业电子发票控制环境层面关键控制点设计 | 第43-44页 |
4.3.2 D企业电子发票风险评估层面关键控制点设计 | 第44-48页 |
4.3.3 D企业电子发票控制活动层面关键控制点设计 | 第48-53页 |
4.3.4 D企业电子发票信息与沟通层面关键控制点设计 | 第53-54页 |
4.3.5 D企业电子发票监控层面关键控制点设计 | 第54-55页 |
5 结论与展望 | 第55-57页 |
5.1 文章总结 | 第55-56页 |
5.2 未来展望 | 第56页 |
5.3 本文的不足之处 | 第56-57页 |
致谢 | 第57-59页 |
参考文献 | 第59-63页 |
个人简历、在学期间发表的学术论文及取得的研究成果 | 第63页 |