<?xml version="1.0" encoding="ISO-8859-1"?><article xmlns:mml="http://www.w3.org/1998/Math/MathML" xmlns:xlink="http://www.w3.org/1999/xlink" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance">
<front>
<journal-meta>
<journal-id>1646-9895</journal-id>
<journal-title><![CDATA[RISTI - Revista Ibérica de Sistemas e Tecnologias de Informação]]></journal-title>
<abbrev-journal-title><![CDATA[RISTI]]></abbrev-journal-title>
<issn>1646-9895</issn>
<publisher>
<publisher-name><![CDATA[AISTI - Associação Ibérica de Sistemas e Tecnologias de Informação]]></publisher-name>
</publisher>
</journal-meta>
<article-meta>
<article-id>S1646-98952015000200008</article-id>
<article-id pub-id-type="doi">10.17013/risti.15.101-118</article-id>
<title-group>
<article-title xml:lang="pt"><![CDATA[Motivações dos auditores para o uso das Tecnologias de Informação na sua profissão: aplicação aos Revisores Oficiais de Contas]]></article-title>
</title-group>
<contrib-group>
<contrib contrib-type="author">
<name>
<surname><![CDATA[Pedrosa]]></surname>
<given-names><![CDATA[Isabel]]></given-names>
</name>
<xref ref-type="aff" rid="A01"/>
<xref ref-type="aff" rid="A03"/>
</contrib>
<contrib contrib-type="author">
<name>
<surname><![CDATA[Laureano]]></surname>
<given-names><![CDATA[Raul M. S.]]></given-names>
</name>
<xref ref-type="aff" rid="A02"/>
</contrib>
<contrib contrib-type="author">
<name>
<surname><![CDATA[Costa]]></surname>
<given-names><![CDATA[Carlos J.]]></given-names>
</name>
<xref ref-type="aff" rid="A03"/>
</contrib>
</contrib-group>
<aff id="A01">
<institution><![CDATA[,Instituto Politécnico de Coimbra Instituto Superior de Contabilidade e Administração de Coimbra ]]></institution>
<addr-line><![CDATA[Coimbra ]]></addr-line>
<country>Portugal</country>
</aff>
<aff id="A02">
<institution><![CDATA[,Instituto Universitário de Lisboa Unidade de Investigação em Desenvolvimento Empresarial ]]></institution>
<addr-line><![CDATA[Lisboa ]]></addr-line>
<country>Portugal</country>
</aff>
<aff id="A03">
<institution><![CDATA[,Instituto Universitário de Lisboa Centro de Investigação em Ciências da Informação, Tecnologias e Arquitetura ]]></institution>
<addr-line><![CDATA[Lisboa ]]></addr-line>
<country>Portugal</country>
</aff>
<pub-date pub-type="pub">
<day>00</day>
<month>06</month>
<year>2015</year>
</pub-date>
<pub-date pub-type="epub">
<day>00</day>
<month>06</month>
<year>2015</year>
</pub-date>
<numero>15</numero>
<fpage>101</fpage>
<lpage>118</lpage>
<copyright-statement/>
<copyright-year/>
<self-uri xlink:href="http://scielo.pt/scielo.php?script=sci_arttext&amp;pid=S1646-98952015000200008&amp;lng=en&amp;nrm=iso"></self-uri><self-uri xlink:href="http://scielo.pt/scielo.php?script=sci_abstract&amp;pid=S1646-98952015000200008&amp;lng=en&amp;nrm=iso"></self-uri><self-uri xlink:href="http://scielo.pt/scielo.php?script=sci_pdf&amp;pid=S1646-98952015000200008&amp;lng=en&amp;nrm=iso"></self-uri><abstract abstract-type="short" xml:lang="pt"><p><![CDATA[Todos os auditores utilizam as Tecnologias de Informação (TI) como suporte à execução do trabalho de auditoria. Diversos estudos procuraram melhorar o conhecimento sobre a forma como os auditores utilizam as TI, mas nenhum abordou as técnicas de auditoria realizadas com base nas recomendações dos organismos reguladores e as motivações para a sua realização, nem investigou como o perfil demográfico e profissional do auditor condiciona as suas motivações. Colmatar estas lacunas constitui o objetivo da investigação que, com base em dados recolhidos por questionário, conclui que as motivações não são iguais para todos os auditores e, consequentemente, a frequência de realização das técnicas de auditoria com recurso às TI também não o é, e identifica o perfil dos auditores que menos aderem às TI. Com este conhecimento os organismos reguladores podem intervir no sentido de incrementar a adesão dos auditores à realização das técnicas de auditoria e, assim, não comprometer a sua eficiência e eficácia.]]></p></abstract>
<abstract abstract-type="short" xml:lang="en"><p><![CDATA[Nowadays all the auditors use Information Technology (IT) in their auditing tasks. Previous research had contributed to improve knowledge on the way auditors are using IT but none included approaches on deep research on the use of IT to execute the techniques recommended in the guidelines defined by professional bodies and motivations to execute it, or has researched if demographic and professional profiles of the auditors are conditioning their motivations. To overcome these limitations, this research main aim, which uses data collected through a questionnaire, is the conclusion that the motivations are not the same for all auditors and, therefore, the frequency of the techniques' execution with IT is also different and defines auditors' profiles that use less IT on their auditing work. With these conclusions, professional bodies can intervene to improve auditors' acceptance and use of technology.]]></p></abstract>
<kwd-group>
<kwd lng="pt"><![CDATA[Técnicas de Auditoria assistidas por computador]]></kwd>
<kwd lng="pt"><![CDATA[Auditores Financeiros]]></kwd>
<kwd lng="pt"><![CDATA[Revisores Oficiais de Contas]]></kwd>
<kwd lng="pt"><![CDATA[Aceitação de Tecnologias de Informação]]></kwd>
<kwd lng="en"><![CDATA[Computer-assisted audit techniques]]></kwd>
<kwd lng="en"><![CDATA[CAATs]]></kwd>
<kwd lng="en"><![CDATA[Financial auditors]]></kwd>
<kwd lng="en"><![CDATA[External auditors]]></kwd>
<kwd lng="en"><![CDATA[Information technology acceptance]]></kwd>
</kwd-group>
</article-meta>
</front><body><![CDATA[ <p align="right"><b>ARTIGOS</b></p>     <p><b>Motiva&ccedil;&otilde;es dos auditores para o uso das Tecnologias de Informa&ccedil;&atilde;o na sua profiss&atilde;o: aplica&ccedil;&atilde;o aos Revisores Oficiais de Contas</b></p>     <p>&nbsp;</p>     <p><b>Isabel Pedrosa <sup>1,3</sup>, Raul M. S. Laureano <sup>2</sup>, Carlos J. Costa <sup>3</sup></b></p>     <p><sup>1</sup> ISCAC-IPC, Quinta Agr&iacute;cola - Bencanta, 3040-316, Coimbra, Portugal. E-mail: <a href="mailto:ipedrosa@iscac.pt">ipedrosa@iscac.pt</a></p>     <p><sup>2</sup> Instituto Universit&aacute;rio de Lisboa (ISCTE-IUL), UNIDE, Av. das For&ccedil;as Armadas, 1649-026, Lisboa, Portugal E-mail: <a href="mailto:raul.laureano@iscte.pt">raul.laureano@iscte.pt</a>,</p>     <p><sup>3</sup> Instituto Universit&aacute;rio de Lisboa (ISCTE-IUL), ISTAR, Av. das For&ccedil;as Armadas, 1649-026, Lisboa, Portugal E-mail: <a href="mailto:carlos.costa@iscte.pt">carlos.costa@iscte.pt</a></p>     <p>&nbsp;</p>     <p><b>RESUMO</b></p>     <p>Todos os auditores utilizam as Tecnologias de Informa&ccedil;&atilde;o (TI) como suporte &agrave; execu&ccedil;&atilde;o do trabalho de auditoria. Diversos estudos procuraram melhorar o conhecimento sobre a forma como os auditores utilizam as TI, mas nenhum abordou as t&eacute;cnicas de auditoria realizadas com base nas recomenda&ccedil;&otilde;es dos organismos reguladores e as motiva&ccedil;&otilde;es para a sua realiza&ccedil;&atilde;o, nem investigou como o perfil demogr&aacute;fico e profissional do auditor condiciona as suas motiva&ccedil;&otilde;es. Colmatar estas lacunas constitui o objetivo da investiga&ccedil;&atilde;o que, com base em dados recolhidos por question&aacute;rio, conclui que as motiva&ccedil;&otilde;es n&atilde;o s&atilde;o iguais para todos os auditores e, consequentemente, a frequ&ecirc;ncia de realiza&ccedil;&atilde;o das t&eacute;cnicas de auditoria com recurso &agrave;s TI tamb&eacute;m n&atilde;o o &eacute;, e identifica o perfil dos auditores que menos aderem &agrave;s TI. Com este conhecimento os organismos reguladores podem intervir no sentido de incrementar a ades&atilde;o dos auditores &agrave; realiza&ccedil;&atilde;o das t&eacute;cnicas de auditoria e, assim, n&atilde;o comprometer a sua efici&ecirc;ncia e efic&aacute;cia.</p>     ]]></body>
<body><![CDATA[<p><b>Palavras-chave</b>: T&eacute;cnicas de Auditoria assistidas por computador; Auditores Financeiros; Revisores Oficiais de Contas, Aceita&ccedil;&atilde;o de Tecnologias de Informa&ccedil;&atilde;o.</p>     <p>&nbsp;</p>     <p><b>ABSTRACT</b></p>     <p>Nowadays all the auditors use Information Technology (IT) in their auditing tasks. Previous research had contributed to improve knowledge on the way auditors are using IT but none included approaches on deep research on the use of IT to execute the techniques recommended in the guidelines defined by professional bodies and motivations to execute it, or has researched if demographic and professional profiles of the auditors are conditioning their motivations. To overcome these limitations, this research main aim, which uses data collected through a questionnaire, is the conclusion that the motivations are not the same for all auditors and, therefore, the frequency of the techniques&rsquo; execution with IT is also different and defines auditors&rsquo; profiles that use less IT on their auditing work. With these conclusions, professional bodies can intervene to improve auditors&rsquo; acceptance and use of technology.</p>     <p><b>Keywords</b>: Computer-assisted audit techniques, CAATs; Financial auditors; External auditors; Information technology acceptance</p>     <p>&nbsp;</p>     <p><b>1. &nbsp;&nbsp; Introdu&ccedil;&atilde;o</b></p>     <p>Os Revisores Oficiais de Contas (ROC) s&atilde;o auditores financeiros externos a quem compete a valida&ccedil;&atilde;o das contas das entidades que est&atilde;o a auditar. Podem exercer a sua fun&ccedil;&atilde;o de uma de tr&ecirc;s formas: Dependente, Independente ou <i>Partner </i>da Sociedade de Revisores Oficiais de Contas (SROC). As SROC podem, por sua vez, ter um &acirc;mbito Multinacional, Nacional, Regional ou Local.</p>     <p>A utiliza&ccedil;&atilde;o das tecnologias de informa&ccedil;&atilde;o para auditoria est&aacute;, desde h&aacute; muito, presente nas orienta&ccedil;&otilde;es dos diversos organismos reguladores que tutelam as profiss&otilde;es associadas &agrave; auditoria. Estes organismos tendem a mencionar o contributo das t&eacute;cnicas de auditoria assistidas por computador para efic&aacute;cia e efici&ecirc;ncia nos procedimentos de auditoria (AICPA, 1979) (IAASB, 2012). Apesar dos diferentes organismos internacionais adotarem designa&ccedil;&otilde;es diferentes, na pr&aacute;tica referem-se ao mesmo: a qualquer ferramenta automatizada para auditoria, tal como, aplica&ccedil;&otilde;es de utiliza&ccedil;&atilde;o gen&eacute;rica em auditoria, aplica&ccedil;&otilde;es inform&aacute;ticas de suporte &agrave; auditoria, programas utilit&aacute;rios de auditoria, e t&eacute;cnicas de auditoria assistidas por computador (IIA, 2012) (ISACA, 2012). A <i>International Federation of Accountants</i> (IFAC), que integra o <i>International Auditing and Assurance Standards Board</i> (IAASB) - organismo respons&aacute;vel pela defini&ccedil;&atilde;o dos Normativos Internacionais de Auditoria (<i>International Standards on Auditing </i>(ISA)) - e da qual a Ordem dos Revisores Oficiais de Contas (OROC) &eacute; membro, adota a designa&ccedil;&atilde;o t&eacute;cnicas de auditoria assistidas por computador (OROC, 2009).</p>     <p>Qualquer que seja o organismo e a designa&ccedil;&atilde;o atribu&iacute;da &eacute; importante distinguir, por um lado, as t&eacute;cnicas de auditoria que se podem realizar com recurso &agrave;s Tecnologias de Informa&ccedil;&atilde;o (TI), nomeadamente com computadores, e, por outro, as aplica&ccedil;&otilde;es inform&aacute;ticas que permitem a realiza&ccedil;&atilde;o dessas t&eacute;cnicas. No caso das aplica&ccedil;&otilde;es, estas incluem as de produtividade pessoal (que podem comportar as folhas de c&aacute;lculo e os processadores de texto), as ferramentas para an&aacute;lise e extra&ccedil;&atilde;o de dados, para a gest&atilde;o de pap&eacute;is de trabalho em auditoria, aplica&ccedil;&otilde;es de <i>Data Mining</i> e, ainda, as aplica&ccedil;&otilde;es que s&atilde;o desenvolvidas pelas empresas de auditoria &agrave; medida das suas necessidades. Por&eacute;m, alguns autores classificam as aplica&ccedil;&otilde;es de acordo com as suas funcionalidades (Kim, Mannino, &amp; Nieschwietz, 2009) ou de acordo com o processo de auditoria, desde a planifica&ccedil;&atilde;o at&eacute; &agrave; escrita do relat&oacute;rio de auditoria (Janvrin, Lowe, &amp; Bierstaker, 2008).</p>     ]]></body>
<body><![CDATA[<p>Embora seja clara a evid&ecirc;ncia da utilidade das tecnologias na profiss&atilde;o de auditor (Janvrin, Bierstaker, &amp; Lowe, 2009), constata-se que a frequ&ecirc;ncia de utiliza&ccedil;&atilde;o das tecnologias no dia-a-dia difere de auditor para auditor (Henderson, Davis, &amp; Lapke, 2013), e que existem auditores que realizam em computador, com frequ&ecirc;ncia, praticamente todas as t&eacute;cnicas de auditoria recomendadas pelos organismos reguladores mas que outros apenas executam algumas, sendo que as mais complexas tendem a ter um baixo n&iacute;vel de utiliza&ccedil;&atilde;o (Kim et al., 2009).</p>     <p>Neste contexto do uso generalizado de computadores e da disponibilidade de in&uacute;meras aplica&ccedil;&otilde;es inform&aacute;ticas espec&iacute;ficas para auditoria ou de uso gen&eacute;rico, sendo algumas <i>open source</i>, importa perceber o que induz os profissionais a realizarem as t&eacute;cnicas de auditoria com recurso &agrave;s tecnologias, tal como recomendado pelos diferentes organismos. De igual modo, revela-se importante identificar quais as caracter&iacute;sticas demogr&aacute;ficas e profissionais dos auditores que conduzem a uma maior utiliza&ccedil;&atilde;o das tecnologias no &acirc;mbito da profiss&atilde;o e, bem como, quais as suas motiva&ccedil;&otilde;es para o uso das tecnologias.</p>     <p>Embora as motiva&ccedil;&otilde;es (expectativa de desempenho, expectativa de esfor&ccedil;o, influ&ecirc;ncia social, condi&ccedil;&otilde;es facilitadoras, entre outras) j&aacute; tenham sido estudadas no que concerne &agrave; inten&ccedil;&atilde;o de usar e ao efetivo uso das tecnologias de informa&ccedil;&atilde;o (Venkatesh, Morris, Davis, &amp; Davis, 2003) e na aceita&ccedil;&atilde;o das ferramentas (Bierstaker, Janvrin, &amp; Lowe, 2013; Mahzan &amp; Lymer, 2008, 2014), e que tamb&eacute;m as caracter&iacute;sticas idade, g&eacute;nero e experi&ecirc;ncia profissional j&aacute; foram tidas em considera&ccedil;&atilde;o em estudos de utiliza&ccedil;&atilde;o de tecnologia, em termos gerais (Venkatesh &amp; Morris, 2000; Venkatesh, Thong, &amp; Xu, 2012), &eacute; relevante perceber se existem diferen&ccedil;as entre os auditores face &agrave; realiza&ccedil;&atilde;o das diversas t&eacute;cnicas de auditoria considerando as caracter&iacute;sticas mencionadas.</p>     <p>Por&eacute;m, n&atilde;o foi identificado qualquer estudo exaustivo sobre a utiliza&ccedil;&atilde;o das t&eacute;cnicas de auditoria assistidas por computador com base nas recomenda&ccedil;&otilde;es dos normativos internacionais de auditoria, nem identificados estudos que relacionem, por um lado, as motiva&ccedil;&otilde;es com a frequ&ecirc;ncia de realiza&ccedil;&atilde;o de cada t&eacute;cnica e, por outro, as caracter&iacute;sticas demogr&aacute;ficas e profissionais dos auditores com as motiva&ccedil;&otilde;es para a realiza&ccedil;&atilde;o das t&eacute;cnicas. Estas lacunas na literatura justificam a realiza&ccedil;&atilde;o deste estudo e, consequentemente, a defini&ccedil;&atilde;o dos seguintes objetivos: i) avaliar a frequ&ecirc;ncia de realiza&ccedil;&atilde;o das t&eacute;cnicas de auditoria, considerando as t&eacute;cnicas de auditoria para as quais &eacute; recomendada a utiliza&ccedil;&atilde;o do computador; ii) avaliar as motiva&ccedil;&otilde;es para a realiza&ccedil;&atilde;o das t&eacute;cnicas de auditoria com computador; iii) caracterizar a rela&ccedil;&atilde;o entre as caracter&iacute;sticas demogr&aacute;ficas e profissionais e as motiva&ccedil;&otilde;es para a realiza&ccedil;&atilde;o das t&eacute;cnicas de auditoria com computador; e iv) caracterizar a rela&ccedil;&atilde;o entre as motiva&ccedil;&otilde;es para realiza&ccedil;&atilde;o das t&eacute;cnicas de auditoria com computador e a frequ&ecirc;ncia de realiza&ccedil;&atilde;o dessas t&eacute;cnicas com computador.</p>     <p>Atendendo ao contexto e aos objetivos definidos selecionou-se a popula&ccedil;&atilde;0 dos ROC em Portugal como alvo do estudo. Esta op&ccedil;&atilde;o &eacute; justificada pelo facto da maioria dos estudos pr&eacute;vios ter como &acirc;mbito as fun&ccedil;&otilde;es dos auditores internos, e n&atilde;o apresentar um grande n&uacute;mero de contributos para a popula&ccedil;&atilde;o dos auditores externos. A escolha de Portugal para a realiza&ccedil;&atilde;o do estudo pretende colmatar uma lacuna evidenciada na literatura no que concerne &agrave; falta de estudos desta problem&aacute;tica em muitos pa&iacute;ses, como apontam Ahmi (2012) e Mahzan &amp; Lymer (2014). De facto, identificaram-se estudos nos Estados Unidos da Am&eacute;rica (Bierstaker et al., 2013; Janvrin et al., 2009; Janvrin, Bierstaker, &amp; Lowe, 2008), na Su&eacute;cia (&Ouml;hman, H&auml;ckner, Jansson, &amp; Tschudi, 2006; Temesgen, 2005), na Finl&acirc;ndia (Koskivaara, 2003, 2004), no Reino Unido (Ahmi, 2012), na Mal&aacute;sia (Mahzan &amp; Lymer, 2014) (Rosli, Yeow, &amp; Siew, 2012) e na Nig&eacute;ria (Tijani, 2014). Verifica-se ainda que a maioria dos estudos abrange pa&iacute;ses <i>common law</i> pelo que sendo Portugal um pa&iacute;s de <i>code law</i>, o estudo contribui para um melhor conhecimento sobre o cen&aacute;rio nestes pa&iacute;ses. Tradicionalmente, os pa&iacute;ses <i>common law </i>s&atilde;o caraterizados por se basearem em casos como fonte principal da legisla&ccedil;&atilde;o e se encontrarem muito orientados para os <i>stakeholders</i>, enquanto que nos pa&iacute;ses de <i>code law</i> (tamb&eacute;m designados por <i>civil law</i>) a legisla&ccedil;&atilde;o &eacute; a fonte principal da lei (Chung, Farrar, Puri, &amp; Thorne, 2010).</p>     <p>O artigo est&aacute; estruturado em cinco sec&ccedil;&otilde;es. Para al&eacute;m desta sec&ccedil;&atilde;o de enquadramento e de defini&ccedil;&atilde;o dos objetivos da investiga&ccedil;&atilde;o, apresenta-se na sec&ccedil;&atilde;o 2 uma breve revis&atilde;o da literatura no que concerne &agrave;s t&eacute;cnicas de auditoria assistidas por computador e &agrave;s motiva&ccedil;&otilde;es que os profissionais demonstram possuir para realizar essas t&eacute;cnicas. Na sec&ccedil;&atilde;o 3 apresenta-se a metodologia, com destaque para a constru&ccedil;&atilde;o do instrumento de recolha de dados e para os procedimentos de an&aacute;lise de dados realizados, e na sec&ccedil;&atilde;o seguinte apresentam-se os resultados. Por fim, na &uacute;ltima sec&ccedil;&atilde;o, s&atilde;o apresentadas as conclus&otilde;es do estudo.</p>     <p>&nbsp;</p>     <p><b>2.&nbsp;&nbsp; Revis&atilde;o da Literatura</b></p>     <p><b>2.1. T&eacute;cnicas de auditoria realizadas com computador</b></p>     <p>Os ROC que, no exerc&iacute;cio das suas fun&ccedil;&otilde;es, agem em conformidade com os estatutos da OROC e de todas as regras e normativos profissionais da&iacute; decorrentes, est&atilde;o obrigadas &agrave; frequ&ecirc;ncia de cursos de forma&ccedil;&atilde;o certificada, a proporcionar aos seus clientes servi&ccedil;os de qualidade e a agir de acordo com os princ&iacute;pios e c&oacute;digo de &eacute;tica profissional para verem revalidada a sua compet&ecirc;ncia para o exerc&iacute;cio profissional. &Eacute; neste contexto que a utiliza&ccedil;&atilde;o das tecnologias em auditoria &eacute; incontorn&aacute;vel ao contribuir para uma melhor efici&ecirc;ncia e efic&aacute;cia no trabalho de auditoria (Janvrin et al., 2009). Os mesmos autores identificaram nove t&eacute;cnicas de auditoria realizadas em computador em determinados clientes tipo, &agrave;s quais Pedrosa &amp; Costa (2014) acrescentam mais t&eacute;cnicas de auditoria tendo por base as recomenda&ccedil;&otilde;es presentes nos normativos internacionais de auditoria (ISA). A <a href="#t1">Tabela 1</a> apresenta as 22 t&eacute;cnicas identificadas na literatura.</p>     ]]></body>
<body><![CDATA[<p>&nbsp;</p> <a name="t1"></a> <img src="/img/revistas/rist/n15/n15a08t1.jpg">     
<p>&nbsp;</p>     <p><b>2.2. Motiva&ccedil;&otilde;es para a realiza&ccedil;&atilde;o de tarefas com computador</b></p>     <p>A literatura &eacute; rica no que concerne aos modelos de aceita&ccedil;&atilde;o de tecnologia e &agrave; sua aplicabilidade &agrave; inten&ccedil;&atilde;o de uso e ao uso das ferramentas e das t&eacute;cnicas de auditoria assistidas por computador. Nestes modelos identificam-se motiva&ccedil;&otilde;es para o uso das tecnologias, sendo o modelo desenvolvido por Venkatesh et al., (2003) e designado por Teoria Unificada da Aceita&ccedil;&atilde;o e Uso de Tecnologia (UTAUT) um dos mais utilizados em estudos emp&iacute;ricos. Neste trabalho identificam-se diferentes motiva&ccedil;&otilde;es, nomeadamente, i) expectativa de desempenho; ii) expectativa de esfor&ccedil;o; iii) influ&ecirc;ncia social; e iv) condi&ccedil;&otilde;es facilitadoras.</p>     <p>Outros estudos divergem um pouco nas designa&ccedil;&otilde;es das motiva&ccedil;&otilde;es e incluem outras. Por exemplo, Rosli, Yeow, &amp; Siew (2012) prop&otilde;em um modelo de aceita&ccedil;&atilde;o individual das ferramentas de auditoria baseado na <i>framework</i> <i>Technology-Organization-Environment</i> (TOE), proposta por Tornatzky e Fleisher (1990). Neste estudo s&atilde;o contempladas as quatro motiva&ccedil;&otilde;es do UTAUT acrescidas das motiva&ccedil;&otilde;es decorrentes do prazer de utilizar determinada tecnologia e do h&aacute;bito de utiliza&ccedil;&atilde;o, classificadas todas elas como motiva&ccedil;&otilde;es individuais dos auditores. Neste modelo s&atilde;o tamb&eacute;m contempladas motiva&ccedil;&otilde;es tecnol&oacute;gicas (rela&ccedil;&atilde;o custo/benef&iacute;cio das ferramentas de auditoria, risco e adequa&ccedil;&atilde;o das ferramentas &agrave;s tarefas), motiva&ccedil;&otilde;es organizacionais (dimens&atilde;o das empresas, grau de prepara&ccedil;&atilde;o para o uso das ferramentas e suporte dos gestores de topo) e motiva&ccedil;&otilde;es do ambiente envolvente (complexidade dos sistemas dos clientes, press&atilde;o competitiva e <i>compliance</i> com os organismos profissionais de regula&ccedil;&atilde;o). A <a href="#t2">Tabela 2</a> sistematiza as motiva&ccedil;&otilde;es que no contexto do estudo se justificam e apresenta alguns estudos emp&iacute;ricos que as contemplaram. Adicionalmente, Pedrosa &amp; Costa (2012) identificam motiva&ccedil;&otilde;es associadas ao contexto portugu&ecirc;s, nomeadamente, a influ&ecirc;ncia da firma de auditoria onde o ROC exerce a sua fun&ccedil;&atilde;o, dos outros ROC, da OROC e da supervis&atilde;o da profiss&atilde;o, e, ainda, da forma&ccedil;&atilde;o profissional.</p>     <p>&nbsp;</p> <a name="t2"></a> <img src="/img/revistas/rist/n15/n15a08t2.jpg">     
<p>&nbsp;</p>     <p><b>3. Metodologia</b></p>     <p>Definidos os quatro objetivos da investiga&ccedil;&atilde;o, justificada a sua relev&acirc;ncia e a op&ccedil;&atilde;o pelo estudo da popula&ccedil;&atilde;o dos ROC, apresenta-se agora a metodologia adotada neste estudo de cariz explorat&oacute;rio e de &acirc;mbito quantitativo.</p>     <p><b>3.1. Instrumento de recolha de dados e amostra</b></p>     ]]></body>
<body><![CDATA[<p>Dadas as caracter&iacute;sticas dos ROC, nomeadamente a sua dispers&atilde;o geogr&aacute;fica e falta de tempo em determinadas &eacute;pocas do ano, considerou-se a realiza&ccedil;&atilde;o de um inqu&eacute;rito por question&aacute;rio, disponibilizado <i>online</i>, como a melhor forma de maximizar o n&uacute;mero de respostas.</p>     <p>A vers&atilde;o final do question&aacute;rio foi obtida ap&oacute;s a realiza&ccedil;&atilde;o de seis entrevistas a especialistas em auditoria que permitiram validar as quest&otilde;es utilizadas noutros estudos internacionais ao contexto portugu&ecirc;s e incluir novas quest&otilde;es que apenas fazem sentido no contexto desta investiga&ccedil;&atilde;o. Posteriormente, foram realizados dois pr&eacute;-testes, o primeiro, em papel, a 28 estudantes de mestrado que assistiam a um semin&aacute;rio e o segundo, <i>online</i>, a 51 estudantes de diversas edi&ccedil;&otilde;es do mestrado em auditoria. Em ambos os casos a grande maioria dos estudantes trabalhavam. Os pr&eacute;-testes conduziram a altera&ccedil;&otilde;es m&iacute;nimas ao question&aacute;rio e, assim, este foi considerado adequado &agrave; investiga&ccedil;&atilde;o. O question&aacute;rio engloba diversas quest&otilde;es fechadas, agrupadas em blocos de acordo com os diversos aspetos que se pretendem avaliar e medir e que, no seu conjunto, permitem ir de encontro aos objetivos tra&ccedil;ados.</p>     <p>No bloco 1, avalia-se a frequ&ecirc;ncia da realiza&ccedil;&atilde;o das t&eacute;cnicas de auditoria, sendo os ROC inquiridos sobre o seu grau de concord&acirc;ncia, numa escala tipo Likert de 1 (discordo totalmente) a 7 (concordo totalmente), com 21 afirma&ccedil;&otilde;es respeitantes &agrave;s 21 t&eacute;cnicas de auditoria, reconhecidas por Pedrosa &amp; Costa (2014) e apresentadas na <a href="#t1">Tabela 1</a>. Todas as afirma&ccedil;&otilde;es iniciam-se com &ldquo;Relativamente &agrave;s Tecnologias de Informa&ccedil;&atilde;o Aplicadas &agrave; Auditoria utilizo frequentemente para&hellip;&rdquo; e terminam com uma das t&eacute;cnicas de auditoria (por exemplo, &ldquo;identificar e avaliar os riscos de distor&ccedil;&atilde;o material das demonstra&ccedil;&otilde;es financeiras devido a fraude&rdquo;). No bloco 2, avaliam-se as motiva&ccedil;&otilde;es para o uso das tecnologias em auditoria, pedindo-se aos ROC que avaliassem a sua concord&acirc;ncia, numa escala tipo Likert de 1 (discordo totalmente) a 7 (concordo totalmente), com 20 afirma&ccedil;&otilde;es, tendo em considera&ccedil;&atilde;o &ldquo;as suas expectativas sobre a utiliza&ccedil;&atilde;o das Tecnologias de Informa&ccedil;&atilde;o Aplicadas &agrave; Auditoria&rdquo;. A <a href="#t3">Tabela 3</a> apresenta as 20 afirma&ccedil;&otilde;es com refer&ecirc;ncia &agrave; sua origem. Por fim, o bloco 3 inclui quest&otilde;es de caracteriza&ccedil;&atilde;o da empresa onde o ROC desempenha as suas fun&ccedil;&otilde;es e o bloco 4 inclui as quest&otilde;es de caracteriza&ccedil;&atilde;o individual do respondente.</p>     <p>&nbsp;</p> <a name="t3"></a> <img src="/img/revistas/rist/n15/n15a08t3.jpg">     
<p>&nbsp;</p>     <p>O question&aacute;rio foi desenvolvido na plataforma LimeSurvey e foram enviados 887 <i>emails</i> a convidar os ROC a participarem no estudo. A op&ccedil;&atilde;o pela plataforma LimeSurvey foi consequ&ecirc;ncia dos testes piloto efetuados e atendendo &agrave; popula&ccedil;&atilde;o-alvo. O LimeSurvey permite a defini&ccedil;&atilde;o de identificadores espec&iacute;ficos (<i>tokens</i>) associados a cada participante bem como a garantia de que a resposta efetuada se encontra associada a um &uacute;nico participante. Havia tamb&eacute;m a necessidade de garantir que apenas eram realizadas duas insist&ecirc;ncias de resposta. Obtiveram-se 110 respostas, correspondendo a uma taxa de resposta de 12,4%, valor considerado acima da m&eacute;dia de estudos semelhantes (Ahmi, 2012). Aferiu-se tamb&eacute;m a representatividade da amostra no que se refere a caracter&iacute;sticas importantes no contexto do uso das tecnologias em auditoria, tendo-se concluindo que esta &eacute; representativa quanto ao g&eacute;nero (masculino=71,3%; &chi;<sup>2</sup><sub>(1)</sub>=2,828; p=0,103), experi&ecirc;ncia como auditor (m&eacute;dia=16,7 anos;<i> t(109)=-0,646</i>; <i>p=0,519</i>) e modo como&nbsp; a profiss&atilde;o &eacute; praticada (independentes e <i>partners</i>=85,5%; &chi;<sup>2</sup><sub>(1)</sub> = 0,202; p=0,671).</p>     <p><b>3.2. T&eacute;cnicas de an&aacute;lise de dados</b></p>     <p>Atendendo ao facto do estudo analisar 22 t&eacute;cnicas de auditoria e 20 motiva&ccedil;&otilde;es para o uso das tecnologias em auditoria tornou-se fundamental realizar, para cada situa&ccedil;&atilde;o, uma an&aacute;lise de componentes principais (ACP) com o objetivo de reduzir a dimensionalidade do fen&oacute;meno em estudo e, assim, facilitar as interpreta&ccedil;&otilde;es. Em rela&ccedil;&atilde;o &agrave;s t&eacute;cnicas de auditoria, optou-se por excluir a t&eacute;cnica T22 por se considerar, de acordo com a interpreta&ccedil;&atilde;o das normas do IAASB (2012), que pode ser uma das t&eacute;cnicas inclu&iacute;das em T1. Assim, a realiza&ccedil;&atilde;o da ACP com 21 t&eacute;cnicas (que mostrou ser adequada: KMO=0,856; Bartelett<sub>(78)</sub>=784,007; p&lt;0,001; percentagem da vari&acirc;ncia total explicada=68%) levou a reter tr&ecirc;s componentes designadas por: extra&ccedil;&atilde;o e an&aacute;lise de dados (inclui as 7 t&eacute;cnicas T8, T12-T14 e T18--T20); planeamento e execu&ccedil;&atilde;o de auditoria (inclui as 4 t&eacute;cnicas T2, T4, T6 e T7); e dete&ccedil;&atilde;o de fraude e avalia&ccedil;&atilde;o do pressuposto de continuidade (inclui as 2 t&eacute;cnicas T1 e T11). J&aacute; no que respeita &agrave;s motiva&ccedil;&otilde;es a ACP tamb&eacute;m se revelou adequada (KMO=0,771; Bartelett<sub>(120)</sub>=1046,117; p&lt;0,001; percentagem da vari&acirc;ncia total explicada=81%) e foram retidas seis componentes designadas por: expectativa de desempenho (inclui as 3 motiva&ccedil;&otilde;es M1-M3), expectativa de esfor&ccedil;o (inclui as 4 motiva&ccedil;&otilde;es M6-M8 e M18), influ&ecirc;ncia social (inclui as 2 motiva&ccedil;&otilde;es M9 e M10), influ&ecirc;ncia da empresa (inclui as 2 motiva&ccedil;&otilde;es M11 e M16), influ&ecirc;ncia dos pares, da OROC e da supervis&atilde;o (inclui as 4 motiva&ccedil;&otilde;es M12-M15), e <i>value for money</i> (inclui a motiva&ccedil;&atilde;o M4). &Eacute; de real&ccedil;ar que esta &uacute;ltima motiva&ccedil;&atilde;o n&atilde;o revelou import&acirc;ncia e por isso foi exclu&iacute;da do estudo.</p>     <p>Nas ACP foram exclu&iacute;das oito t&eacute;cnicas de auditoria (T3, T5, T9-T10, T15-T17 e T21) e quatro motiva&ccedil;&otilde;es por apresentarem baixas comunalidades (inferior a 0,5) ou pesos acima de 0,45 em mais do que uma componente (M5, M17-M20). Em ambas as an&aacute;lises optou-se por operacionalizar as componentes atrav&eacute;s de &iacute;ndices, que correspondem &agrave; m&eacute;dia das respostas dos inquiridos &agrave;s afirma&ccedil;&otilde;es associadas (com maior peso) com cada componente, tendo sido avaliada a consist&ecirc;ncia interna dos &iacute;ndices atrav&eacute;s do <i>alpha</i> de <i>Cronbach</i>, que apresentou valores acima de 0,659. Desta forma, a frequ&ecirc;ncia da realiza&ccedil;&atilde;o das t&eacute;cnicas de auditoria &eacute; medida numa escala cont&iacute;nua de 1 (baixa frequ&ecirc;ncia) a 7 (elevada frequ&ecirc;ncia) e as motiva&ccedil;&otilde;es para o uso s&atilde;o, igualmente, medidas numa escala cont&iacute;nua de 1 (baixa motiva&ccedil;&atilde;o) a 7 (elevada motiva&ccedil;&atilde;o).</p>     <p>Uma vez que um dos objetivos do estudo visa identificar perfis motivacionais para o uso das tecnologias, recorreu-se a uma an&aacute;lise de <i>clusters</i> para agrupar os indiv&iacute;duos de acordo com as suas motiva&ccedil;&otilde;es. Inicialmente recorreu-se a m&eacute;todos hier&aacute;rquicos com diferentes crit&eacute;rios de agrega&ccedil;&atilde;o (<i>ward</i>, vizinho mais afastado, entre outros) e medidas de dist&acirc;ncia (Euclidiana e Euclidiana ao quadrado) para identificar o n&uacute;mero ideal de grupos, tendo-se optado por 4 grupos. Os grupos foram definidos recorrendo ao m&eacute;todo de otimiza&ccedil;&atilde;o <i>k-means</i> que tende a definir melhor os grupos (Hair, Black, Babin, &amp; Anderson, 2009). As restantes an&aacute;lises realizaram-se recorrendo &agrave;s t&eacute;cnicas usuais de estat&iacute;stica descritiva e inferencial (Laureano, 2013) e foram todas elas realizadas no <i>IBM SPSS Statistics</i> (v. 21).</p>     ]]></body>
<body><![CDATA[<p>&nbsp;</p>     <p><b>4.&nbsp;&nbsp; Resultados</b></p>     <p><b>4.1. Avalia&ccedil;&atilde;o da frequ&ecirc;ncia de realiza&ccedil;&atilde;o das t&eacute;cnicas de auditoria e das motiva&ccedil;&otilde;es para o uso</b></p>     <p>Os resultados (<a href="#t4">Tabela 4</a>) evidenciam que os ROC realizam com frequ&ecirc;ncia as diferentes t&eacute;cnicas de auditoria, sendo, em termos m&eacute;dios, as t&eacute;cnicas de planeamento e execu&ccedil;&atilde;o de auditoria as mais frequentes (M=6,08) e as t&eacute;cnicas de dete&ccedil;&atilde;o de fraude e avalia&ccedil;&atilde;o do pressuposto de continuidade as menos frequentes (M=5,30), mas ambas superiores ao ponto central da escala que &eacute; de 4. Em rela&ccedil;&atilde;o &agrave;s motiva&ccedil;&otilde;es (<a href="#t4">Tabela 4</a>) verifica-se que o <i>value for money</i> n&atilde;o &eacute; uma motiva&ccedil;&atilde;o para o uso das tecnologias ao apresentar uma m&eacute;dia de 3,37 inferior ao ponto central da escala (4). Destaca-se que existe um consenso de que a expectativa de desempenho constitui a maior motiva&ccedil;&atilde;o (M=6,69; DP=0,5) para o uso das tecnologias, sendo todas as outras motiva&ccedil;&otilde;es igualmente relevantes.</p>     <p>&nbsp;</p> <a name="t4"></a> <img src="/img/revistas/rist/n15/n15a08t4.jpg">     
<p>&nbsp;</p>     <p><b>4.2. Caracter&iacute;sticas dos ROC e as suas motiva&ccedil;&otilde;es</b></p>     <p>O agrupamento dos ROC em quatro grupos homog&eacute;neos quanto &agrave;s suas motiva&ccedil;&otilde;es para o uso das tecnologias (<a href="#t5">Tabela 5</a>) permite concluir que o <i>cluster</i> 1, constitu&iacute;do por 44 ROC, &eacute; aquele que est&aacute; mais motivado para recorrer &agrave;s tecnologias (valores m&eacute;dios em todas as motiva&ccedil;&otilde;es superiores a 5,95 e que o <i>cluster</i> 4, constitu&iacute;do por 34 ROC, &eacute; o que est&aacute; menos motivado para recorrer &agrave;s tecnologias (com exce&ccedil;&atilde;o da expectativa de desempenho que tem m&eacute;dia de 6,25, todas as outras motiva&ccedil;&otilde;es apresentam uma m&eacute;dia entre 4 e 5). Nos <i>clusters</i> 2 e 3, com 23 e 9 ROC, respetivamente, importa destacar a baixa influ&ecirc;ncia social sentida pelo grupo 2 (M=3,85) e a baixa influ&ecirc;ncia dos pares, da OROC e da supervis&atilde;o no grupo 3 (M=2,89). &Eacute; de real&ccedil;ar ainda que o teste de Kruskal-Wallis deteta diferen&ccedil;as significativas entre os grupos nas cinco dimens&otilde;es das motiva&ccedil;&otilde;es (p&lt;0,001).</p>     <p>&nbsp;</p> <a name="t5"></a> <img src="/img/revistas/rist/n15/n15a08t5.jpg">     
<p>&nbsp;</p>     ]]></body>
<body><![CDATA[<p>A compara&ccedil;&atilde;o das caracter&iacute;sticas demogr&aacute;ficas e profissionais dos ROC entre os quatro <i>clusters</i> evidencia que as motiva&ccedil;&otilde;es para o uso das tecnologias s&atilde;o influenciadas pela idade, pelo n&uacute;mero de cursos em TI para auditoria, pelo modo de exerc&iacute;cio da fun&ccedil;&atilde;o de revisor e pela dimens&atilde;o da firma de auditoria (<a href="#t6">Tabela 6</a>). Destaca-se que: os ROC do grupo 3 tendem a ser mais novos e os do grupo 4 mais velhos; os ROC do grupo 1 tendem a realizar cursos e os dos grupos 2, 3 e 4 tendem a n&atilde;o privilegiar este tipo de forma&ccedil;&atilde;o; os ROC do grupo 2 tendem a exercer as fun&ccedil;&otilde;es como <i>partner</i>, os do grupo 4 como independentes e um em cada quatro ROC do grupo 1 exerce como dependente; e os ROC do grupo 3 tendem claramente a colaborar em grandes firmas de auditoria e os do 4 em pequenas firmas.</p>     <p>&nbsp;</p> <a name="t6"></a> <img src="/img/revistas/rist/n15/n15a08t6.jpg">     
<p>&nbsp;</p>     <p><b>4.3. A influ&ecirc;ncia das motiva&ccedil;&otilde;es para o uso das TI na frequ&ecirc;ncia de realiza&ccedil;&atilde;o das t&eacute;cnicas de auditoria com TI</b></p>     <p>A an&aacute;lise da matriz de correla&ccedil;&otilde;es de <i>Pearson</i> (<a href="#t7">Tabela 7</a>) entre as motiva&ccedil;&otilde;es para o uso das TI e a frequ&ecirc;ncia da realiza&ccedil;&atilde;o das t&eacute;cnicas de auditoria com recurso ao computador confirmam que o dinheiro (<i>value for money</i>) n&atilde;o &eacute; uma motiva&ccedil;&atilde;o para realizar as t&eacute;cnicas, que quanto maior for a expectativa de desempenho e de esfor&ccedil;o maior a frequ&ecirc;ncia de realiza&ccedil;&atilde;o das t&eacute;cnicas, e que a influ&ecirc;ncia da empresa tamb&eacute;m afeta positivamente a frequ&ecirc;ncia da realiza&ccedil;&atilde;o das t&eacute;cnicas, incluindo as t&eacute;cnicas mais avan&ccedil;adas de dete&ccedil;&atilde;o de fraude e avalia&ccedil;&atilde;o do pressuposto de continuidade. Por outro lado, a influ&ecirc;ncia social n&atilde;o induz tanto como seria de esperar a frequ&ecirc;ncia da realiza&ccedil;&atilde;o das t&eacute;cnicas de auditoria e que a influ&ecirc;ncia dos pares, da OROC e da supervis&atilde;o revela-se exclusivamente como uma motiva&ccedil;&atilde;o para a frequ&ecirc;ncia das t&eacute;cnicas mais avan&ccedil;adas.</p>     <p>&nbsp;</p> <a name="t7"></a> <img src="/img/revistas/rist/n15/n15a08t7.jpg">     
<p>&nbsp;</p>     <p>Analisando a rela&ccedil;&atilde;o entre os grupos homog&eacute;neos de ROC e a frequ&ecirc;ncia de realiza&ccedil;&atilde;o das t&eacute;cnicas de auditoria com recurso &agrave;s TI (<a href="#t8">Tabela 8</a>) verifica-se que o grupo 4, o menos motivado, &eacute; o que se diferencia mais dos restantes grupos, ao apresentar a frequ&ecirc;ncia mais baixa de realiza&ccedil;&atilde;o nas tr&ecirc;s dimens&otilde;es de t&eacute;cnicas, sendo, em todas elas, significativamente diferente do grupo 1 (o dos ROC mais motivados e que s&atilde;o os que mais frequentemente realizam as t&eacute;cnicas).</p>     <p>&nbsp;</p> <a name="t8"></a> <img src="/img/revistas/rist/n15/n15a08t8.jpg">     
<p>&nbsp;</p>     ]]></body>
<body><![CDATA[<p>Destaca-se ainda que n&atilde;o se identificam diferen&ccedil;as significativas entre os grupos 1, 2 e 3 no que respeita &agrave; frequ&ecirc;ncia de utiliza&ccedil;&atilde;o das TI nas tarefas de auditoria.</p>     <p>&nbsp;</p>     <p><b>5.&nbsp;&nbsp; Conclus&otilde;es</b></p>     <p>A investiga&ccedil;&atilde;o &eacute; inovadora ao avaliar a frequ&ecirc;ncia de realiza&ccedil;&atilde;o de 21 t&eacute;cnicas de auditoria com recurso &agrave;s TI e ao identificar tr&ecirc;s dimens&otilde;es de t&eacute;cnicas, tendo-se conclu&iacute;do que as t&eacute;cnicas de planeamento e execu&ccedil;&atilde;o de auditoria s&atilde;o as que mais frequentemente s&atilde;o realizadas e que as t&eacute;cnicas para avalia&ccedil;&atilde;o de dete&ccedil;&atilde;o de fraude e avalia&ccedil;&atilde;o do pressuposto de continuidade s&atilde;o as menos frequentes, possivelmente por n&atilde;o ser poss&iacute;vel encontrar uma &uacute;nica aplica&ccedil;&atilde;o inform&aacute;tica que possa dar resposta as estas tarefas. Adicionalmente, considerando os desafios para a dete&ccedil;&atilde;o de fraude, nomeadamente <i>big data</i>, conclui-se que h&aacute; espa&ccedil;o para promover a import&acirc;ncia destas t&eacute;cnicas junto dos revisores e tamb&eacute;m da forma&ccedil;&atilde;o mais adequada &agrave; realiza&ccedil;&atilde;o das mesmas atrav&eacute;s das ferramentas de auditoria. Por outro lado, a an&aacute;lise &agrave;s 20 motiva&ccedil;&otilde;es para o uso das TI em auditoria conduziu &agrave; identifica&ccedil;&atilde;o de seis dimens&otilde;es de motiva&ccedil;&otilde;es, tendo-se, no entanto, percebido que o <i>value for money</i>, que no UTAUT &eacute; considerado uma expectativa de desempenho, no contexto dos ROC n&atilde;o constitui uma motiva&ccedil;&atilde;o para o recurso &agrave;s TI. Este facto pode ser uma consequ&ecirc;ncia das firmas de auditoria valorizarem apenas os objetivos a cumprir, independentemente de ter havido recurso &agrave;s TI ou n&atilde;o. Confirmou-se que as expectativas de desempenho e de esfor&ccedil;o s&atilde;o muito relevantes, para todos os ROC, na decis&atilde;o de recorrer &agrave;s TI e que as tr&ecirc;s motiva&ccedil;&otilde;es externas, que na literatura surgem como influ&ecirc;ncia social e condi&ccedil;&otilde;es facilitadoras, n&atilde;o t&ecirc;m a mesma import&acirc;ncia para todos os ROC, nomeadamente a influ&ecirc;ncia social e a influ&ecirc;ncia dos pares, da OROC e da supervis&atilde;o (a influ&ecirc;ncia da empresa de auditoria tende a ser relevante para todos os ROC).</p>     <p>O estudo permite desenhar o mapa motivacional dos auditores, posicionando-os no espa&ccedil;o de acordo com as suas motiva&ccedil;&otilde;es, ao mesmo tempo que revela, por um lado, o perfil demogr&aacute;fico e profissional dos auditores e, por outro, a sua frequ&ecirc;ncia de realiza&ccedil;&atilde;o das t&eacute;cnicas de auditoria assistidas por computador (<a href ="/img/revistas/rist/n15/n15a08f1.jpg">Figura 1</a>). A leitura do mapa permite, por exemplo, identificar um conjunto de ROC que tendem a ser jovens (39 ou menos anos), a n&atilde;o realizar cursos de TI para auditoria, a exercer a fun&ccedil;&atilde;o como independentes ou <i>partners</i> em grandes firmas de auditoria e que, em termos motivacionais, tendem a revelar influ&ecirc;ncia elevada da expectativa de desempenho e de esfor&ccedil;o da empresa de auditoria e tamb&eacute;m elevada da vertente social, mas baixa influ&ecirc;ncia dos pares, OROC e supervis&atilde;o. Este perfil de ROC evidencia uma frequ&ecirc;ncia elevada da realiza&ccedil;&atilde;o das t&eacute;cnicas de extra&ccedil;&atilde;o e an&aacute;lise de dados e de planeamento e execu&ccedil;&atilde;o da auditoria, mas uma menor frequ&ecirc;ncia da realiza&ccedil;&atilde;o de t&eacute;cnicas de auditoria mais avan&ccedil;adas. Em suma, estes ROC distinguem-se por estarem muito relacionados com o que se passa internamente na empresa e pouco com as influ&ecirc;ncias externas, eventualmente, por pertencerem a empresas com maiores recursos, nomeadamente ao n&iacute;vel da forma&ccedil;&atilde;o e supervis&atilde;o internas.</p>     
<p>O mapa confirma os resultados de estudos anteriores ao evidenciar que os auditores com mais forma&ccedil;&atilde;o (profissional) s&atilde;o os que se encontram mais motivados para a aceita&ccedil;&atilde;o das ferramentas para auditoria (Curtis, Jenkins, &amp; Bedard, 2009; Janvrin, Bierstaker, et al., 2008), que os auditores que desempenham a sua fun&ccedil;&atilde;o em empresas de maior dimens&atilde;o t&ecirc;m maior motiva&ccedil;&atilde;o para a aceita&ccedil;&atilde;o das ferramentas e das t&eacute;cnicas de auditoria (Rosli et al., 2013), e que os auditores com mais idade tendem a utilizar menos as TI e est&atilde;o menos motivados para o fazer (Im, Kim, &amp; Han, 2008; Venkatesh &amp; Morris, 2000).</p>     <p>O estudo permite sugerir aos organismos profissionais e aos reguladores novas estrat&eacute;gias para uma melhor dissemina&ccedil;&atilde;o do uso das tecnologias em auditoria em determinados perfis de auditores. Por exemplo, ao constatar-se que os mais jovens est&atilde;o motivados, mas usam pouco as t&eacute;cnicas associadas &agrave; dete&ccedil;&atilde;o de fraude, os organismos reguladores podem atuar do sentido de que sejam disponibilizados casos pr&aacute;ticos ou oferecidas a&ccedil;&otilde;es de forma&ccedil;&atilde;o evidenciando as vantagens de usar determinadas t&eacute;cnicas. A academia pode tamb&eacute;m utilizar o conhecimento gerado e estabelecer parcerias com os organismos profissionais para atuar a montante, criando nos seus curricula unidades curriculares onde a utiliza&ccedil;&atilde;o pr&aacute;tica de ferramentas constitui um objetivo de aprendizagem, e a jusante, propondo forma&ccedil;&atilde;o profissional alinhada com as necessidades dos profissionais j&aacute; inseridos no mercado de trabalho, diminuindo, assim, o desfasamento que continua a existir entre o que &eacute; lecionado nas universidades e as reais necessidades do mercado de trabalho (Blouch, Ulrich, &amp; Michenzi, 2009; Johnson et al., 2003; Kearns, 2006). O estudo permite ainda &agrave;s empresas de <i>software </i>ajustar as ferramentas &agrave;s necessidades e motiva&ccedil;&otilde;es dos auditores, tornando-as mais simples na intera&ccedil;&atilde;o com o utilizador e mais adapt&aacute;veis &agrave; natureza das empresas que est&atilde;o a ser auditadas.</p>     <p>Este trabalho apresenta algumas limita&ccedil;&otilde;es. Em particular, o estudo analisa motiva&ccedil;&otilde;es e comportamentos percecionados e n&atilde;o reais e, embora a taxa de resposta seja relativamente elevada, a amostra &eacute; reduzida e pode n&atilde;o abarcar todos os extratos populacionais. S&atilde;o analisadas motiva&ccedil;&otilde;es identificadas em estudos anteriores e n&atilde;o outras apontadas pelos participantes o que poderia ter sido efetuado recorrendo a an&aacute;lise qualitativa de dados (Costa, Reis, &amp; Souza, 2014). A import&acirc;ncia do tema &eacute; evidente ao identificarem-se estudos recentes em diversos pa&iacute;ses, explorando algumas das lacunas do conhecimento. Como pistas futuras de investiga&ccedil;&atilde;o sugere-se, por exemplo, um estudo que compare a utiliza&ccedil;&atilde;o das TI em diferentes pa&iacute;ses ou que avalie, nas perspetiva das firmas auditadas ou de outros <i>stakeholders</i>, a relev&acirc;ncia do auditor recorrer &agrave;s TI na realiza&ccedil;&atilde;o do trabalho de auditoria.</p>     <p>&nbsp;</p>     <p><b>Refer&ecirc;ncias</b></p>     ]]></body>
<body><![CDATA[<!-- ref --><p>Ahmi, A. (2012). <i>Adoption of Generalised Audit Software (GAS) by External Auditors in the UK</i>. Brunel University - London.    &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=000083&pid=S1646-9895201500020000800001&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --></p>     <p>AICPA. (1979). <i>Computer-Assisted Audit Techniques</i>.</p>     <p>Bierstaker, J., Janvrin, D., &amp; Lowe, D. J. (2013). What factors influence auditors&rsquo; use of computer-assisted audit techniques? <i>Advances in Accounting</i>, <i>30</i>(1), 64&ndash;74. doi: <a href="http://dx.doi.org/10.1016/j.adiac.2013.12.005" target="_blank">http://dx.doi.org/10.1016/j.adiac.2013.12.005</a></p>     <p>Blouch, W. E., Ulrich, T. A., &amp; Michenzi, A. R. (2009). Faculty Perspective of a Contemporary Auditing Curriculum. <i>Journal of Business and Behavioral Sciences</i>, <i>20</i>(2), 28&ndash;41.</p>     <p>Chung, J., Farrar, J., Puri, P., &amp; Thorne, L. (2010). Auditor liability to third parties after Sarbanes-Oxley: An international comparison of regulatory and legal reforms. <i>Journal of International Accounting, Auditing and Taxation</i>, <i>19</i>, 66&ndash;78. doi: <a href="http://dx.doi.org/10.1016/j.intaccaudtax.2009.12.005" target="_blank">http://dx.doi.org/10.1016/j.intaccaudtax.2009.12.005</a></p>     <p>Costa, A. P., Reis, L. P., &amp; Souza, F. N. de. (2014). Editorial - Investiga&ccedil;&atilde;o Qualitativa para Sistemas e Tecnologias de Informa&ccedil;&atilde;o. <i>RISTI - Revista Ib&eacute;rica de Sistemas E Tecnologias de Informa&ccedil;&atilde;o</i>, <i>E2</i>, ix &ndash; xii. <a href="http://dx.doi.org/10.17013/risti.e2.ix-xii" target="_blank">http://dx.doi.org/10.17013/risti.e2.ix-xii</a></p>     <p>Curtis, M. B., Jenkins, J. G., &amp; Bedard, J. C. (2009). Auditors&rsquo; Training and Proficiency in Information Systems: A Research Synthesis. <i>Journal of Information Systems</i>, <i>23</i>(1), 79&ndash;96. <a href="http://dx.doi.org/10.2308/jis.2009.23.1.79" target="_blank">http://dx.doi.org/10.2308/jis.2009.23.1.79</a></p>     <!-- ref --><p>Hair, J. F., Black, W. C., Babin, B. J., &amp; Anderson, R. E. (2009). <i>Multivariate Data Analysis: A Global Perspective</i>. (U. S. R. P. Hall., Ed.) (7th ed.). Print.    &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=000091&pid=S1646-9895201500020000800007&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --></p>     ]]></body>
<body><![CDATA[<p>Henderson, D. L., Davis, J. M., &amp; Lapke, M. S. (2013). The Effect of Internal Auditors&rsquo; Information Technology Knowledge on Integrated Internal Audits. <i>International Business Research</i>, <i>6</i>(4), 147&ndash;163. doi: <a href="http://dx.doi.org/10.5539/ibr.v6n4p147" target="_blank">http://dx.doi.org/10.5539/ibr.v6n4p147</a></p>     <!-- ref --><p>IAASB. (2012). <i>Handbook of International Quality Control, Auditing Review, Other Assurance, and Related Services Pronouncements</i>. (IFAC, Ed.) (Vol. I). New York - USA.    &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=000094&pid=S1646-9895201500020000800009&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --></p>     <p>IIA. (2012). <i>International Standards for the Professional Practice of Internal Auditing (Standards)</i>.</p>     <p>Im, I., Kim, Y., &amp; Han, H.-J. (2008). The effects of perceived risk and technology type on users&rsquo; acceptance of technologies. <i>Information &amp; Management</i>, <i>45</i>(1), 1&ndash;9. doi: <a href="http://dx.doi.org/10.1016/j.im.2007.03.005" target="_blank">http://dx.doi.org/10.1016/j.im.2007.03.005</a></p>     <p>ISACA. (2012). <i>CISA &reg; Glossary</i>.</p>     <p>Janvrin, D., Bierstaker, J., &amp; Lowe, D. J. (2008). An Examination of Audit Information Tehcnology Use and Perceived Importance. <i>Accounting Horizons</i>, <i>22</i>(1), 1&ndash;21. <a href="http://dx.doi.org/10.2308/acch.2008.22.1.1" target="_blank">http://dx.doi.org/10.2308/acch.2008.22.1.1</a></p>     <p>Janvrin, D., Bierstaker, J., &amp; Lowe, D. J. (2009). An Investigation of Factors Influencing the Use of Computer-Related Audit Procedures. <i>Journal of Information Systems</i>, <i>23</i>(1), 97&ndash;118. <a href="http://dx.doi.org/10.2308/jis.2009.23.1.97" target="_blank">http://dx.doi.org/10.2308/jis.2009.23.1.97</a></p>     <p>Janvrin, D., Lowe, D. J., &amp; Bierstaker, J. (2008). <i>Auditor Acceptance of Computer-Assisted Audit Techniques (Working Paper)</i>.</p>     <p>Johnson, E. N., Baird, J., Caster, P., Dilla, W. N., Earley, C. E., &amp; Louwers, T. J. (2003). Challenges to Audit Education for the 21st Century: A Survey of Curricula, Course, Content, and DElivery Methods. <i>Issues in Accounting Education</i>, <i>18</i>(3), 241&ndash;263.</p>     ]]></body>
<body><![CDATA[<p>Kearns, G. S. (2006). A Curriculum for Teaching Information Technology Investigative Techniques for Auditors. <i>Journal of Digital Forensics, Security and Law</i>, <i>1</i>(4), 9&ndash;28.</p>     <p>Kim, H.-J., Mannino, M., &amp; Nieschwietz, R. J. (2009). Information technology acceptance in the internal audit profession: Impact of technology features and complexity. <i>International Journal of Accounting Information Systems</i>, <i>10</i>(4), 214&ndash;228. doi: <a href="http://dx.doi.org/10.1016/j.accinf.2009.09.001" target="_blank">http://dx.doi.org/10.1016/j.accinf.2009.09.001</a></p>     <!-- ref --><p>Koskivaara, E. (2003). <i>Artificial Neural Networks in Auditing</i>&#8239;<i>: State of the Art</i>. Turku, Finland.    &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=000105&pid=S1646-9895201500020000800016&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --></p>     <!-- ref --><p>Koskivaara, E. (2004). <i>Artificial Neural Networks for Analytical Review in Auditing</i> (Vol. 2004). Turku, Finland: The Turku School of Economics and Business Administration.    &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=000107&pid=S1646-9895201500020000800017&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --></p>     <!-- ref --><p>Laureano, R. (2013). <i>Testes de hip&oacute;teses com o SPSS: o meu manual de consulta r&aacute;pida</i> (2<sup>a</sup> edi&ccedil;&atilde;o). Lisboa: Edi&ccedil;&otilde;es S&iacute;labo.    &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=000109&pid=S1646-9895201500020000800018&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --></p>     <!-- ref --><p>Mahzan, N., &amp; Lymer, A. (2008). <i>Adoption of Computer Assisted Audit Tools and Techniques (CAATTs) by Internal Auditors: Current issues in the UK</i>. Burmingham.    &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=000111&pid=S1646-9895201500020000800019&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --></p>     ]]></body>
<body><![CDATA[<p>Mahzan, N., &amp; Lymer, A. (2014). Examining the adoption of computer-assisted audit tools and techniques: Cases of generalized audit software use by internal auditors. <i>Managerial Auditing Journal</i>, <i>29</i>(4), 327&ndash;349. <a href="http://dx.doi.org/10.1108/MAJ-05-2013-0877" target="_blank">http://dx.doi.org/10.1108/MAJ-05-2013-0877</a></p>     <p>&Ouml;hman, P., H&auml;ckner, E., Jansson, A.-M., &amp; Tschudi, F. (2006). Swedish auditors&rsquo; view of auditing: Doing things right versus doing the right things. <i>European Accounting Review</i>, <i>15</i>(1), 89&ndash;114. doi: <a href="http://dx.doi.org/10.1080/09638180500510475" target="_blank">http://dx.doi.org/10.1080/09638180500510475</a></p>     <p>OROC. (2009). A Adop&ccedil;&atilde;o das Normas Internacionais de Auditoria da IFAC. <i>Revisores E Auditores</i>, 3&ndash;5.</p>     <p>Pedrosa, I., &amp; Costa, C. J. (2012). Financial Auditing and Surveys&#8239;: how are financial auditors using information technology&#8239;? An approach using Expert Interviews. In <i>ISDOC &rsquo;12 Proceedings of the Workshop on Information Systems and Design of Communication, June 11, 2012, Lisbon, Portugal</i> (pp. 37&ndash;43).</p>     <p>Pedrosa, I., &amp; Costa, C. J. (2014). Statutory auditors&rsquo; profile and computer assisted audit tools and techniques&#39; acceptance: indicators on firms and peers&rsquo; influence. In <i>ISDOC &rsquo;14 Proceedings of the International Conference on Information Systems and Design of Communication, May 16&ndash;17, 2014, Lisbon, Portugal</i> (pp. 20&ndash;26).</p>     <p>Rosli, K., Yeow, P. H. P., &amp; Siew, E.-G. (2012). Computer-Assisted Auditing Tools Acceptance Using I-Toe: A New Paradigm. In <i>PACIS 2012 Proceedings. Paper 195</i>.</p>     <p>Rosli, K., Yeow, P. H. P., &amp; Siew, E.-G. (2013). Adoption of Audit Technology in Audit Firms. In H. Deng &amp; C. Standing (Eds.), <i>Proceedings of the 24th Australasian Conference on Information Systems, Melbourne, Australia, 4-6 December</i> (pp. 1&ndash;12).</p>     <!-- ref --><p>Temesgen, Z. B. (2005). <i>Determinants for Effective Application of Software in Computer Assisted Auditing Techniques ( CAATs )</i>. Ronneby - Sweden.    &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=000120&pid=S1646-9895201500020000800026&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --></p>     <p>Tijani, O. M. (2014). Built-In Functions and Features of Data Analysis Software: Predictors of Optimal Deployment for Continuous Audit Assurance. <i>Scholars Journal of Economics, Business and Management</i>, <i>1</i>(1), 7&ndash;18.</p>     ]]></body>
<body><![CDATA[<p>Venkatesh, V., &amp; Morris, M. G. (2000). Why Don&rsquo;t Men Ever Stop to Ask for Directions? Gender, Social Influence, and Their Role in Technology Aceptance and Usage Behaviour. <i>MIS Quarterly</i>, <i>24</i>(1), 115&ndash;139.</p>     <p>Venkatesh, V., Morris, M. G., Davis, G. B., &amp; Davis, F. D. (2003). User acceptance of information technology: Toward a unified view. <i>MIS Quarterly</i>, <i>27</i>(3), 425&ndash;478.</p>     <p>Venkatesh, V., Thong, J. Y. L., &amp; Xu, X. (2012). Consumer Acceptance and use of Information Technology: Extending the Unified Theory of Acceptance and Use of Technology. <i>MIS Quarterly</i>, <i>36</i>(1), 157&ndash;178.</p>     <p>&nbsp;</p>     <p>Recebido / Recibido: 12/4/2015</p>     <p>Aceitação /Aceptación: 8/6/2015</p>      ]]></body><back>
<ref-list>
<ref id="B1">
<nlm-citation citation-type="book">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Ahmi]]></surname>
<given-names><![CDATA[A.]]></given-names>
</name>
</person-group>
<source><![CDATA[Adoption of Generalised Audit Software (GAS) by External Auditors in the UK]]></source>
<year>2012</year>
<publisher-loc><![CDATA[London ]]></publisher-loc>
<publisher-name><![CDATA[Brunel University]]></publisher-name>
</nlm-citation>
</ref>
<ref id="B2">
<nlm-citation citation-type="journal">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Bierstaker]]></surname>
<given-names><![CDATA[J.]]></given-names>
</name>
<name>
<surname><![CDATA[Janvrin]]></surname>
<given-names><![CDATA[D.]]></given-names>
</name>
<name>
<surname><![CDATA[Lowe]]></surname>
<given-names><![CDATA[D. J.]]></given-names>
</name>
</person-group>
<article-title xml:lang="en"><![CDATA[What factors influence auditors' use of computer-assisted audit techniques?]]></article-title>
<source><![CDATA[Advances in Accounting]]></source>
<year>2013</year>
<volume>30</volume>
<numero>1</numero>
<issue>1</issue>
<page-range>64-74</page-range></nlm-citation>
</ref>
<ref id="B3">
<nlm-citation citation-type="journal">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Blouch]]></surname>
<given-names><![CDATA[W. E.]]></given-names>
</name>
<name>
<surname><![CDATA[Ulrich]]></surname>
<given-names><![CDATA[T. A.]]></given-names>
</name>
<name>
<surname><![CDATA[Michenzi]]></surname>
<given-names><![CDATA[A. R.]]></given-names>
</name>
</person-group>
<article-title xml:lang="en"><![CDATA[Faculty Perspective of a Contemporary Auditing Curriculum]]></article-title>
<source><![CDATA[Journal of Business and Behavioral Sciences]]></source>
<year>2009</year>
<volume>20</volume>
<numero>2</numero>
<issue>2</issue>
<page-range>28-41</page-range></nlm-citation>
</ref>
<ref id="B4">
<nlm-citation citation-type="journal">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Chung]]></surname>
<given-names><![CDATA[J.]]></given-names>
</name>
<name>
<surname><![CDATA[Farrar]]></surname>
<given-names><![CDATA[J.]]></given-names>
</name>
<name>
<surname><![CDATA[Puri]]></surname>
<given-names><![CDATA[P.]]></given-names>
</name>
<name>
<surname><![CDATA[Thorne]]></surname>
<given-names><![CDATA[L.]]></given-names>
</name>
</person-group>
<article-title xml:lang="en"><![CDATA[Auditor liability to third parties after Sarbanes-Oxley: An international comparison of regulatory and legal reforms]]></article-title>
<source><![CDATA[Journal of International Accounting, Auditing and Taxation]]></source>
<year>2010</year>
<volume>19</volume>
<page-range>66-78</page-range></nlm-citation>
</ref>
<ref id="B5">
<nlm-citation citation-type="journal">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Costa]]></surname>
<given-names><![CDATA[A. P.]]></given-names>
</name>
<name>
<surname><![CDATA[Reis]]></surname>
<given-names><![CDATA[L. P.]]></given-names>
</name>
<name>
<surname><![CDATA[Souza]]></surname>
<given-names><![CDATA[F. N. de.]]></given-names>
</name>
</person-group>
<article-title xml:lang="pt"><![CDATA[Editorial - Investigação Qualitativa para Sistemas e Tecnologias de Informação]]></article-title>
<source><![CDATA[RISTI - Revista Ibérica de Sistemas E Tecnologias de Informação]]></source>
<year>2014</year>
<volume>E2</volume>
<page-range>ix - xii</page-range></nlm-citation>
</ref>
<ref id="B6">
<nlm-citation citation-type="journal">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Curtis]]></surname>
<given-names><![CDATA[M. B.]]></given-names>
</name>
<name>
<surname><![CDATA[Jenkins]]></surname>
<given-names><![CDATA[J. G.]]></given-names>
</name>
<name>
<surname><![CDATA[Bedard]]></surname>
<given-names><![CDATA[J. C.]]></given-names>
</name>
</person-group>
<article-title xml:lang="en"><![CDATA[Auditors' Training and Proficiency in Information Systems: A Research Synthesis]]></article-title>
<source><![CDATA[Journal of Information Systems]]></source>
<year>2009</year>
<volume>23</volume>
<numero>1</numero>
<issue>1</issue>
<page-range>79-96</page-range></nlm-citation>
</ref>
<ref id="B7">
<nlm-citation citation-type="book">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Hair]]></surname>
<given-names><![CDATA[J. F.]]></given-names>
</name>
<name>
<surname><![CDATA[Black]]></surname>
<given-names><![CDATA[W. C.]]></given-names>
</name>
<name>
<surname><![CDATA[Babin]]></surname>
<given-names><![CDATA[B. J.]]></given-names>
</name>
<name>
<surname><![CDATA[Anderson]]></surname>
<given-names><![CDATA[R. E.]]></given-names>
</name>
</person-group>
<source><![CDATA[Multivariate Data Analysis: A Global Perspective]]></source>
<year>2009</year>
<edition>7</edition>
<publisher-name><![CDATA[Print]]></publisher-name>
</nlm-citation>
</ref>
<ref id="B8">
<nlm-citation citation-type="journal">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Henderson]]></surname>
<given-names><![CDATA[D. L.]]></given-names>
</name>
<name>
<surname><![CDATA[Davis]]></surname>
<given-names><![CDATA[J. M.]]></given-names>
</name>
<name>
<surname><![CDATA[Lapke]]></surname>
<given-names><![CDATA[M. S.]]></given-names>
</name>
</person-group>
<article-title xml:lang="en"><![CDATA[The Effect of Internal Auditors' Information Technology Knowledge on Integrated Internal Audits]]></article-title>
<source><![CDATA[International Business Research]]></source>
<year>2013</year>
<volume>6</volume>
<numero>4</numero>
<issue>4</issue>
<page-range>147-163</page-range></nlm-citation>
</ref>
<ref id="B9">
<nlm-citation citation-type="">
<collab>IAASB</collab>
<source><![CDATA[Handbook of International Quality Control, Auditing Review, Other Assurance, and Related Services Pronouncements]]></source>
<year>2012</year>
<volume>I</volume>
<publisher-loc><![CDATA[New York ]]></publisher-loc>
</nlm-citation>
</ref>
<ref id="B10">
<nlm-citation citation-type="journal">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Im]]></surname>
<given-names><![CDATA[I.]]></given-names>
</name>
<name>
<surname><![CDATA[Kim]]></surname>
<given-names><![CDATA[Y.]]></given-names>
</name>
<name>
<surname><![CDATA[Han]]></surname>
<given-names><![CDATA[H.-J.]]></given-names>
</name>
</person-group>
<article-title xml:lang="en"><![CDATA[The effects of perceived risk and technology type on users' acceptance of technologies]]></article-title>
<source><![CDATA[Information & Management]]></source>
<year>2008</year>
<volume>45</volume>
<numero>1</numero>
<issue>1</issue>
<page-range>1-9</page-range></nlm-citation>
</ref>
<ref id="B11">
<nlm-citation citation-type="journal">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Janvrin]]></surname>
<given-names><![CDATA[D.]]></given-names>
</name>
<name>
<surname><![CDATA[Bierstaker]]></surname>
<given-names><![CDATA[J.]]></given-names>
</name>
<name>
<surname><![CDATA[Lowe]]></surname>
<given-names><![CDATA[D. J.]]></given-names>
</name>
</person-group>
<article-title xml:lang="en"><![CDATA[An Examination of Audit Information Tehcnology Use and Perceived Importance]]></article-title>
<source><![CDATA[Accounting Horizons]]></source>
<year>2008</year>
<volume>22</volume>
<numero>1</numero>
<issue>1</issue>
<page-range>1-21</page-range></nlm-citation>
</ref>
<ref id="B12">
<nlm-citation citation-type="journal">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Janvrin]]></surname>
<given-names><![CDATA[D.]]></given-names>
</name>
<name>
<surname><![CDATA[Bierstaker]]></surname>
<given-names><![CDATA[J.]]></given-names>
</name>
<name>
<surname><![CDATA[Lowe]]></surname>
<given-names><![CDATA[D. J.]]></given-names>
</name>
</person-group>
<article-title xml:lang="en"><![CDATA[An Investigation of Factors Influencing the Use of Computer-Related Audit Procedures]]></article-title>
<source><![CDATA[Journal of Information Systems]]></source>
<year>2009</year>
<volume>23</volume>
<numero>1</numero>
<issue>1</issue>
<page-range>97-118</page-range></nlm-citation>
</ref>
<ref id="B13">
<nlm-citation citation-type="journal">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Johnson]]></surname>
<given-names><![CDATA[E. N.]]></given-names>
</name>
<name>
<surname><![CDATA[Baird]]></surname>
<given-names><![CDATA[J.]]></given-names>
</name>
<name>
<surname><![CDATA[Caster]]></surname>
<given-names><![CDATA[P.]]></given-names>
</name>
<name>
<surname><![CDATA[Dilla]]></surname>
<given-names><![CDATA[W. N.]]></given-names>
</name>
<name>
<surname><![CDATA[Earley]]></surname>
<given-names><![CDATA[C. E.]]></given-names>
</name>
<name>
<surname><![CDATA[Louwers]]></surname>
<given-names><![CDATA[T. J.]]></given-names>
</name>
</person-group>
<article-title xml:lang="en"><![CDATA[Challenges to Audit Education for the 21st Century: A Survey of Curricula, Course, Content, and DElivery Methods]]></article-title>
<source><![CDATA[Issues in Accounting Education]]></source>
<year>2003</year>
<volume>18</volume>
<numero>3</numero>
<issue>3</issue>
<page-range>241-263</page-range></nlm-citation>
</ref>
<ref id="B14">
<nlm-citation citation-type="journal">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Kearns]]></surname>
<given-names><![CDATA[G. S.]]></given-names>
</name>
</person-group>
<article-title xml:lang="en"><![CDATA[A Curriculum for Teaching Information Technology Investigative Techniques for Auditors]]></article-title>
<source><![CDATA[Journal of Digital Forensics, Security and Law]]></source>
<year>2006</year>
<volume>1</volume>
<numero>4</numero>
<issue>4</issue>
<page-range>9-28</page-range></nlm-citation>
</ref>
<ref id="B15">
<nlm-citation citation-type="journal">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Kim]]></surname>
<given-names><![CDATA[H.-J.]]></given-names>
</name>
<name>
<surname><![CDATA[Mannino]]></surname>
<given-names><![CDATA[M.]]></given-names>
</name>
<name>
<surname><![CDATA[Nieschwietz]]></surname>
<given-names><![CDATA[R. J.]]></given-names>
</name>
</person-group>
<article-title xml:lang="en"><![CDATA[Information technology acceptance in the internal audit profession: Impact of technology features and complexity]]></article-title>
<source><![CDATA[International Journal of Accounting Information Systems]]></source>
<year>2009</year>
<volume>10</volume>
<numero>4</numero>
<issue>4</issue>
<page-range>214-228</page-range></nlm-citation>
</ref>
<ref id="B16">
<nlm-citation citation-type="">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Koskivaara]]></surname>
<given-names><![CDATA[E.]]></given-names>
</name>
</person-group>
<source><![CDATA[Artificial Neural Networks in Auditing: State of the Art]]></source>
<year>2003</year>
<publisher-loc><![CDATA[Turku ]]></publisher-loc>
</nlm-citation>
</ref>
<ref id="B17">
<nlm-citation citation-type="book">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Koskivaara]]></surname>
<given-names><![CDATA[E.]]></given-names>
</name>
</person-group>
<source><![CDATA[Artificial Neural Networks for Analytical Review in Auditing]]></source>
<year>2004</year>
<volume>2004</volume>
<publisher-loc><![CDATA[Turku ]]></publisher-loc>
<publisher-name><![CDATA[The Turku School of Economics and Business Administration]]></publisher-name>
</nlm-citation>
</ref>
<ref id="B18">
<nlm-citation citation-type="book">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Laureano]]></surname>
<given-names><![CDATA[R.]]></given-names>
</name>
</person-group>
<source><![CDATA[Testes de hipóteses com o SPSS: o meu manual de consulta rápida]]></source>
<year>2013</year>
<edition>2</edition>
<publisher-loc><![CDATA[Lisboa ]]></publisher-loc>
<publisher-name><![CDATA[Edições Sílabo]]></publisher-name>
</nlm-citation>
</ref>
<ref id="B19">
<nlm-citation citation-type="">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Mahzan]]></surname>
<given-names><![CDATA[N.]]></given-names>
</name>
<name>
<surname><![CDATA[Lymer]]></surname>
<given-names><![CDATA[A.]]></given-names>
</name>
</person-group>
<source><![CDATA[Adoption of Computer Assisted Audit Tools and Techniques (CAATTs) by Internal Auditors: Current issues in the UK]]></source>
<year>2008</year>
<publisher-loc><![CDATA[Burmingham ]]></publisher-loc>
</nlm-citation>
</ref>
<ref id="B20">
<nlm-citation citation-type="journal">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Mahzan]]></surname>
<given-names><![CDATA[N.]]></given-names>
</name>
<name>
<surname><![CDATA[Lymer]]></surname>
<given-names><![CDATA[A.]]></given-names>
</name>
</person-group>
<article-title xml:lang="en"><![CDATA[Examining the adoption of computer-assisted audit tools and techniques: Cases of generalized audit software use by internal auditors]]></article-title>
<source><![CDATA[Managerial Auditing Journal]]></source>
<year>2014</year>
<volume>29</volume>
<numero>4</numero>
<issue>4</issue>
<page-range>327-349</page-range></nlm-citation>
</ref>
<ref id="B21">
<nlm-citation citation-type="journal">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Öhman]]></surname>
<given-names><![CDATA[P.]]></given-names>
</name>
<name>
<surname><![CDATA[Häckner]]></surname>
<given-names><![CDATA[E.]]></given-names>
</name>
<name>
<surname><![CDATA[Jansson]]></surname>
<given-names><![CDATA[A.-M.]]></given-names>
</name>
<name>
<surname><![CDATA[Tschudi]]></surname>
<given-names><![CDATA[F.]]></given-names>
</name>
</person-group>
<article-title xml:lang="en"><![CDATA[Swedish auditors' view of auditing: Doing things right versus doing the right things]]></article-title>
<source><![CDATA[European Accounting Review]]></source>
<year>2006</year>
<volume>15</volume>
<numero>1</numero>
<issue>1</issue>
<page-range>89-114</page-range></nlm-citation>
</ref>
<ref id="B22">
<nlm-citation citation-type="journal">
<collab>OROC</collab>
<article-title xml:lang="pt"><![CDATA[A Adopção das Normas Internacionais de Auditoria da IFAC]]></article-title>
<source><![CDATA[Revisores E Auditores]]></source>
<year>2009</year>
<page-range>3-5</page-range></nlm-citation>
</ref>
<ref id="B23">
<nlm-citation citation-type="confpro">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Pedrosa]]></surname>
<given-names><![CDATA[I.]]></given-names>
</name>
<name>
<surname><![CDATA[Costa]]></surname>
<given-names><![CDATA[C. J.]]></given-names>
</name>
</person-group>
<article-title xml:lang="en"><![CDATA[Financial Auditing and Surveys: how are financial auditors using information technology&#8239;? An approach using Expert Interviews]]></article-title>
<source><![CDATA[Proceedings]]></source>
<year>2012</year>
<conf-name><![CDATA[ Workshop on Information Systems and Design of Communication]]></conf-name>
<conf-date>June 11, 2012</conf-date>
<conf-loc>Lisbon </conf-loc>
<page-range>37-43</page-range></nlm-citation>
</ref>
<ref id="B24">
<nlm-citation citation-type="confpro">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Pedrosa]]></surname>
<given-names><![CDATA[I.]]></given-names>
</name>
<name>
<surname><![CDATA[Costa]]></surname>
<given-names><![CDATA[C. J.]]></given-names>
</name>
</person-group>
<article-title xml:lang="en"><![CDATA[Statutory auditors' profile and computer assisted audit tools and techniques' acceptance: indicators on firms and peers' influence]]></article-title>
<source><![CDATA[Proceedings]]></source>
<year>2014</year>
<conf-name><![CDATA[ International Conference on Information Systems and Design of Communication]]></conf-name>
<conf-date>May 16-17, 2014</conf-date>
<conf-loc>Lisbon </conf-loc>
<page-range>20-26</page-range></nlm-citation>
</ref>
<ref id="B25">
<nlm-citation citation-type="confpro">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Rosli]]></surname>
<given-names><![CDATA[K.]]></given-names>
</name>
<name>
<surname><![CDATA[Yeow]]></surname>
<given-names><![CDATA[P. H. P.]]></given-names>
</name>
<name>
<surname><![CDATA[Siew]]></surname>
<given-names><![CDATA[E.-G.]]></given-names>
</name>
</person-group>
<article-title xml:lang="en"><![CDATA[Adoption of Audit Technology in Audit Firms]]></article-title>
<person-group person-group-type="editor">
<name>
<surname><![CDATA[Deng]]></surname>
<given-names><![CDATA[H.]]></given-names>
</name>
<name>
<surname><![CDATA[Standing]]></surname>
<given-names><![CDATA[C.]]></given-names>
</name>
</person-group>
<source><![CDATA[Proceedings]]></source>
<year>2013</year>
<conf-name><![CDATA[24 Australasian Conference on Information Systems]]></conf-name>
<conf-loc>Melbourne </conf-loc>
<page-range>1-12</page-range></nlm-citation>
</ref>
<ref id="B26">
<nlm-citation citation-type="">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Temesgen]]></surname>
<given-names><![CDATA[Z. B.]]></given-names>
</name>
</person-group>
<source><![CDATA[Determinants for Effective Application of Software in Computer Assisted Auditing Techniques ( CAATs )]]></source>
<year>2005</year>
<publisher-loc><![CDATA[Ronneby ]]></publisher-loc>
</nlm-citation>
</ref>
<ref id="B27">
<nlm-citation citation-type="journal">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Tijani]]></surname>
<given-names><![CDATA[O. M.]]></given-names>
</name>
</person-group>
<article-title xml:lang="en"><![CDATA[Built-In Functions and Features of Data Analysis Software: Predictors of Optimal Deployment for Continuous Audit Assurance]]></article-title>
<source><![CDATA[Scholars Journal of Economics, Business and Management]]></source>
<year>2014</year>
<volume>1</volume>
<numero>1</numero>
<issue>1</issue>
<page-range>7-18</page-range></nlm-citation>
</ref>
<ref id="B28">
<nlm-citation citation-type="journal">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Venkatesh]]></surname>
<given-names><![CDATA[V.]]></given-names>
</name>
<name>
<surname><![CDATA[Morris]]></surname>
<given-names><![CDATA[M. G.]]></given-names>
</name>
</person-group>
<article-title xml:lang="en"><![CDATA[Why Don't Men Ever Stop to Ask for Directions? Gender, Social Influence, and Their Role in Technology Aceptance and Usage Behaviour]]></article-title>
<source><![CDATA[MIS Quarterly]]></source>
<year>2000</year>
<volume>24</volume>
<numero>1</numero>
<issue>1</issue>
<page-range>115-139</page-range></nlm-citation>
</ref>
<ref id="B29">
<nlm-citation citation-type="journal">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Venkatesh]]></surname>
<given-names><![CDATA[V.]]></given-names>
</name>
<name>
<surname><![CDATA[Morris]]></surname>
<given-names><![CDATA[M. G.]]></given-names>
</name>
<name>
<surname><![CDATA[Davis]]></surname>
<given-names><![CDATA[G. B.]]></given-names>
</name>
<name>
<surname><![CDATA[Davis]]></surname>
<given-names><![CDATA[F. D.]]></given-names>
</name>
</person-group>
<article-title xml:lang="en"><![CDATA[User acceptance of information technology: Toward a unified view]]></article-title>
<source><![CDATA[MIS Quarterly]]></source>
<year>2003</year>
<volume>27</volume>
<numero>3</numero>
<issue>3</issue>
<page-range>425-478</page-range></nlm-citation>
</ref>
<ref id="B30">
<nlm-citation citation-type="journal">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Venkatesh]]></surname>
<given-names><![CDATA[V.]]></given-names>
</name>
<name>
<surname><![CDATA[Thong]]></surname>
<given-names><![CDATA[J. Y. L.]]></given-names>
</name>
<name>
<surname><![CDATA[Xu]]></surname>
<given-names><![CDATA[X.]]></given-names>
</name>
</person-group>
<article-title xml:lang="en"><![CDATA[Consumer Acceptance and use of Information Technology: Extending the Unified Theory of Acceptance and Use of Technology]]></article-title>
<source><![CDATA[MIS Quarterly]]></source>
<year>2012</year>
<volume>36</volume>
<numero>1</numero>
<issue>1</issue>
<page-range>157-178</page-range></nlm-citation>
</ref>
</ref-list>
</back>
</article>
