امروز: شنبه 26 آبان 1403
دسته بندی محصولات
بخش همکاران
دسته بندی صفحات
بلوک کد اختصاصی

مقاله بررسی جرائم كامپیوتری و سیستمهای اطلاعاتی حسابداری

مقاله بررسی جرائم كامپیوتری و سیستمهای اطلاعاتی حسابداریدسته: علوم انسانی
بازدید: 54 بار
فرمت فایل: doc
حجم فایل: 24 کیلوبایت
تعداد صفحات فایل: 31

مقاله بررسی جرائم كامپیوتری و سیستمهای اطلاعاتی حسابداری در 31 صفحه ورد قابل ویرایش

قیمت فایل فقط 3,000 تومان

خرید

مقاله بررسی جرائم كامپیوتری و سیستمهای اطلاعاتی حسابداری در 31 صفحه ورد قابل ویرایش

جرائم كامپیوتری چیست؟

تعریف جرائم كامپیوتری نامشخص و اغفال كننده می‎باشد، استفاده از كامپیوتر به منظور فریب دادن جهت استفاده شخصی، مشخصاً جرائم كامپیوتری گفته می‎شود. بنابراین وقتی یك رئیس پلیس مدارك رانندگی خود را از طریق شبكه كامپیوتری تغییر می‎دهد، دلیل بسیار خوبی است كه آن را جرائم كامپیوتری بنامیم. هر چند بسیاری از جرائم كامپیوتری را می‎توان در دیگر انواع جرائم تقسیم بندی گردد. موارد زیر را در نظر بگیرید:

1- یك برنامه نویس، برنامة پرداخت سود سهام را تغییر می‎دهد تا سود سهام هشت تن از سهامداران را كاهش دهد و چكی را در وجه شخصی غیرحقیقی به مبلغ 56000 دلار صادر می‎كند.

2- یك شركت فروشنده تجهیزات كامپیوتری، ظرفیت و حافظة سیستم های كامپیوتری فروخته شده را تغییر می‎دهد. یعنی سیستمی كه فروخته می‎شود از نظر نرم افزاری و سخت افزاری با آنچه سفارش داده شده است متفاوت است.

3- در موردی كه خدمات تاریخ گذاری كامپیوتری مورد غفلت قرار گرفته شده بود چون رجوع به تاریخ محدود و غیرمقتضی بود. مالك جدید دایره تاریخ گذاری به عدم استفاده از كامپیوتر از آن زمان اشاره می كرد هر چند استفاده از كامپیوتر توصیه شده بود.

در مورد اول كه پرداخت سود سهام می باشد، به راحتی می‎تواند اختلاس نام گیرد. كامپیوتر وسیله ای در جهت رسیدن به هدف بوده است. مورد دوم، تجهیزات رایانه‌ای به درستی عرضه نشده است.

و سرانجام در مورد آخر استفاده از رایانه برای تطابق تاریخ در هیچ جایی تعهد نشده بود. در حقیقت تلقی آن به عنوان جرم رایانه ای جای سوال دارد.

برای توصیف دقیق مواردی كه جرم خاصی را شكل می دهد، باید از قانون كمك گرفت. همانطور كه در نمایه 11 می بینید بسیاری از ایالتها بعضی از قوانین جرائم رایانه ای را تصویب كرده اند و بسیاری از ایالتها در قوانین خود تجدیدنظر كرده اند. توجه داشته باشید كه در نمایة 11 بسیاری از این قوانین provisions (قیدهایی) دارند كه عبارتند از (1) مواردی كه در بسیاری از ایالتها متفاوتند. (2) اعلام بعضی از قوانین جرائم كوچك (3) اعلام بعضی از قوانین جنایتی كه اصطلاحاً جرائم بزرگ می گویند، آنچه در این نمایه بدان اشاره نشده است اینست كه اكثر ایالتها به یك سری آزادی هایی در امر قضایی نیاز دارند بنابراین واژگانی همچون كینه جویی، عمداً‌ و جسورانه و در امر پیگیرد، باید به آنها توجه شود. هر چند ممكن است مشكل به نظر برسد. برطبق اطلاعات مركز ملی جرائم رایانه (NCCD - جمع آوری كننده اطلاعات جرائم كامپیوتری) 77% از جرائم رایانه ای به دادگاه ارجاع داده می‎شود بعد از اینكه گناهكار شناخته شده است و 8% باقیمانده ناشی از مواردی است كه مدعی علیه، در طی محكومیت مجرم شناخته می‎شود.

در نمایة 2-11 : فاصله بین هزینه تجهیزات رایانه ای و كنترلهای رایانه ای زیاد می‌باشد، بنابراین سواستفاده از رایانه افزایش می یابد.

تعریف جرائم رایانه مهم می‎باشد زیرا این تعریف در محاسبة آمار چنان جرائمی مؤثر می‎باشد. به عنوان مثال بزرگترین جرم رایانه ای در مورد ثبت وجوه حاصل از سرمایه- شامل 200 میلیون دلار زیان مستقیم بر شركت و 2 میلیون زیان غیرمستقیم بر دیگر شركتها و سرمایه گذاران در سهام عادی و اوراق قرضه بود. این زیانهای بزرگ در صورتی كه به عنوان جرائم رایانه ای شناخته شوند تاثیری جدی بر آمار چنین فعالیتهایی (جرائم رایانه ای) دارند. سوال اینجاست كه آیا ما باید مورد وجوه سرمایه را به عنوان سوء استفاده از رایانه تلقی كنیم. ما در این فصل نگاه دقیق تری به این مورد خواهیم داشت.

در بررسی روشها و شیوة جرائم رایانه ای ما بسیاری از فریبكاریهای معمول را یافتیم كه در گذشته به دفعات تكرار شده است. در مواردی كه توسط برنت (Brant) مورد بررسی قرار گرفته است به عنوان مثال، نیمی از آنها شامل انتقال وجوه از مجموعه ای از حسابها بوده است. و دلارها نهایتاً‌در یك كش و قوص به دست مجرمین می رسیده است. در دیدگاه روش شناسی، یك متخصص رایانه جرائم رایانه ای را چنین تعریف می‎كند: «شراب كهنه در بطری نو.»

یكی از انواع محدود فعالیتهایی كه ممكن است به عنوان جرائم رایانه ای طبقه بندی شود سرقت برنامه های رایانه ای است. تمام تجهیزات و وسایل رایانه ای نیاز به دانش كامل و همچنین روش شناسی محاسباتی دارند. موارد زیر ممكن است در طبقه زیر قرار گیرد.

1- رسانه های خبری اروپایی گفتند یك بچة مدرسه ای 15 ساله، به سیستم زمانی تجاری از طریق نفوذ در برنامه سیستم عملیاتی دست پیدا كرد این سیستم عملیاتی توسط استفاده كنندگان ممتاز و از طریق كد قابل دستیابی بود.

2- مالك یك شركت نرم افزار اقساطی (leosing) برنامه نویسان را متقاعد كرد كه یك كپی از برنامه هایی كه به شركت های فروش اقساطی فروخته شده است به او بدهند.

3- یك برنامه نویس در یك دوره كوتاه 56 دفعه در تلاشهای گمراه كننده رایانه ها را خاموش كرد. بعد از مدتی برنامه نویس به دام افتاد و شركت نیم میلیون دلار هزینه كرد تا سخت افزار مشكل دار را پیدا كند.

4- یك فرد ناشناس با درخواست از نگهبان كه در را برای وی باز كند به اتاق پایانه ای رایانه دسترسی پیدا كرد و قفل تلفن ها و پایانه ها را باز كرد تا بتواند به خدمات سهمیه بندی زمانی دسترسی پیدا كند.

5- دو سازندة رایانه ای و تجهیزات جنبی در یك رقابت غیرمنصفانه و جاسوسی صنعتی، از طریق نوارهای جاسوسی به تخریب محصولات و تسهیلات یكدیگر پرداختند.

اگرچه این موارد موادی است كه به عنوان جرائم رایانه ای طبقه بندی می‎شود هنوز مبناهایی وجود دارد كه در این گونه طبقه بندی تردید كرد. در مواردی بعضی از جرائم از روی تفریح و شوخی انجام می‎شود بنابراین به مبارزه طلبیدن و رقابت بیش از «استفاده شخصی» به عنوان عامل تحریك كننده شناخته می‎شود.

در موارد مشابه مورد 3، مشكلات شخصیتی بجای سرقت برای استفاده شخصی رخ می نماید. نتیجه آنكه متأسفانه یك تعریف روشن از جرائم رایانه ای در دست نیست.

جرائم رایانه ای- ما آمار دقیقی از آن نداریم

یك آمار دقیق از جرائم رایانه ای موجود نیست.

عدم وجود اطلاعات دقیق از جرائم رایانه ای زمانی كه ما می خواهیم میانگین زمانها را محاسبه كنیم، بیشتر جلب توجه می‎كند. حتی اگر موارد وجوه سرمایه را مستثنی كنیم، میانگین زیانهای ناشی از جرائم رایانه ای كشف شده 650000 دلار می‎باشد كه در مقایسه با دیگر جرائم كه زیان ناشی از آنها به طور كلی 19000 دلار می‎باشد مبلغ زیادی می‎باشد. بنابراین اگر مجرم به دام نیفتد، زیانهای ناشی از این جرائم بیشتر و بیشتر می‎شود.

توضیح در مورد عدم وجود اطلاعات دقیق در مورد جرائم رایانه ای از چندین عامل سرچشمه می‎گیرد. یكی از علل (عوامل) احتمالی اینست كه بخش بزرگی از جرائم رایانه ای در شركتهای خصوصی روی می‎دهد و این جرائم به عنوان موضوعات داخلی (internal matter) تلقی می‎شود و هرگز گزارش نمی‎شود. دومین عامل اینست كه توصیف جرائم رایانه ای به اندازه ای گمراه كننده می‎باشد كه آنها را نمی توان در یك لیست جامع جمع آوری كرد. به عنوان مثال، وقتی یك نمایندگی دولت فدرال از كارمندان خویش درخواست كرد كه جرائم رایانه ای كه در سال گذشته رخداده است را معین كنند به این درخواست تنها یك پاسخ مثبت داده شد. هرچند وقتی به این كاركنان توضیحات كافی در مورد این جرائم و همچنین فرایند رایانه ای داده شد، هزاران پاسخ به این درخواست داده شد.

مشخص ترین توضیح برای كمبود اطلاعات جرائم رایانه ای اینست كه این جرائم كشف نمی‎شود. زیرا اكثر مجرمان رایانه ای از روی اتفاق، حادثه و یا از روی خوش شانسی به دام می افتند.

به همین دلیل، ما می توانیم جرائم رایانه ای شناخته شده را به عنوان نمونه هایی از سوء استفاده از رایانه در نظر بگیریم نه به عنوان یك جامعه كامل. اگرچه ما می توانیم یك آمار تخمینی از این اطلاعات بدست آوریم. در تعمیم نمونه باید محتاط بود زیرا این نمونه با توجه به موارد محدود گزارش شده، مشكلات در برآورد زیانها و با نشأت از ملاحظات شهروندی (كه زیانهای تنبیهی را از سوی دادگاه به دنبال دارد) به دست آمده است. با توجه به این مشكلات، باید بگوییم كه اسناد تاریخی جرائم رایانه ای، مطالعة خوبی در جرم شناسی مدرن انجام داده است. موقعیت مجرمین، تعداد همدستان جزئی از چنین مطالعه ای می‎باشد. همچنین روش شناسی جرائم، توجه چندین متخصص را به خود جلب كرده است.



حالت وجوه سرمایه:

وجوه سرمایه یكی از موارد مرزی جرائم رایانه ای می‎باشد. این چنین فریب كاری خودش تا آوریل 1973 جزء جرائم رایانه ای به شمار نمی آمد. هر چند فعالیتهای غیرقانونی مختلفی در سالهای قبل از آن اتفاق می افتد. مجموع زیانهای ناشی از چنین فعالیتهایی بسیار زیاد بود. همانطور كه قبلاً نیز گفته شد حداقل زیان تقسیم شركت تقریباً 200 میلیون دلار تخمین زده شد. اگر زیانهای غیرمستقیم همچون هزینه های قانونی و قیمت سهام عادی كه كاهش می یابد نیز در نظر گرفته شود این رقم به بیش از 2 میلیون افزایش می یابد.

یكی از سوال مهم و اساسی كه به وجود می‎آید این است كه آیا می‎توان مورد وجوه سرمایه را به عنوان جرائم رایانه ای در نظر گرفته یا خیر؟

از یك سو ما با گزارش ورشكستگی آقای رابرت. رلئوفلر (Mr. Robert M.Leoffler) به عنوان امین رو به رو هستیم كه می گوید این رقم به بیش از 2 میلیون افزایش می یابد.

و از سوی دیگر ما بیانیه گلیسان پین (Gleeson Payne) كمیسر بیمة ایالت كالیفرنیا را داریم. این چنین فریبكاری بزرگ، یك شكل خاص از جرائم رایانه ای می‎باشد. رایانه كلید (ابزاری) برای چنین فریبكاری می‎باشد. من با اطمینان آن را جرم رایانه ای می دانم در گذشته، در روشهای كپی برداری سخت مدارك شما محفوظ می ماند. و كسی نمی توانست با چنین حجمی و در چنین مدت زمانی مدارك غیرواقعی تهیه كند. صنعت بیمه فرض می‎كند كامپیوترها همیشه درست عمل می‎كنند. و فریبكاری رایانه ای غیرقابل انتظار است. رایانه كلید (ابزار)، چنین فریبكاری است. حسابرسان برنامه های رایانه ای دارند، اما سرمایه یك كد سری دارد كه باعث سیاستهای بیمه ای (حفاظتی) ویژه ای شده است.

ما در موقعیتی قرار گرفته‌ایم كه تكنولوژی، سیستمهای آزمون ما را غافلگیر كرده است و از آزمونهای ما جلوتر می‌باشد. ما برنامه جامعی برای حسابرسی رایانه ها نداریم. این چیزی است كه باید گسترش شود. حسابرسان ما به میزان كافی پیشرفت نكرده اند كه عملكرد رایانه را آزمون كنند و درجه اعتبار آن را تشخیص دهند.

حقایق مناسب برای مطالعه ما در مورد وجوه سرمایه ای از سال 1959 آغاز شد زمانی كه شركت سرمایه گذاری وجوه آمریكا تشكیل شد تا خدمات بیمه ای، وجوه طرفین متقابل و برنامه های خاص وجوه (بعداً توضیح داده می شود ) را عرضه كند. كه ویژگیهای وجوه متقابل و سرمایه گذاری بیمه ای را با هم تركیب می كند. از همان ابتدا، تاكید اصلی شركت فروش زیاد و كسب (سهام) از دیگران، بود. همانند دیگر شركتها كه عمدتاً وجوه خود را از طریق سهام عادی بدست می آوردند. وجوه سرمایه بشدت به رشد شركت وابسته است. قیمت سهام عادی EFCA بسیار با اهمیت می باشد زیرا قیمت بالا سهام مدیران شركت را در موقعیت بهتری قرار می دهد كه نسبت به ادغام وتحصیل تصمیم گیری كنند. سودآوری بالای شركت، برای سرمایه گذاران مطلوبتر می باشد و باعث رشد قیمت سهام می شود.

غیبت برنامه های وجوه این مزیت را دارد كه باعث می شود سهام وجوه متقابل افزایش قیمت داشته باشند. در این دیدگاه، سرمایه گذار “هم كیك را دارد و هم از او می خورد” . افزایش سهام وجوه متقابل به اندازه كافی می باشد تا (1) بهره وام را پوشش دهد( 2) حق الزحمه مدیریت برای معاملات مختلف جبران شود (3) حتی هزینه های بیمه عمر، بنابراین سرمایه گذار علاوه بر اینكه بیمه هیجانی بدست می آورد می‌تواند در صورتی كه قیمت سهام وجوه سرمایه به اندازه كافی افزایش یابد انتظار كسب سود را داشته باشد. هر چند برنامه های بازاریابی وجوه سرمایه جدید نمی‌باشد، این طرحها بسیاری از سرمایه گذاران را درطی سالهای اخیر جلب كرده است. علاوه بر این شركت، حق العمل های هر دوی وجوه متقابل و فعالیتهای بیمه عمر در تجارت را دریافت می كند. بنابراین، یك سرمایه گذار كه در غالب برنامه وجوه خرید می كند در واقع یك فروش دوبله را برای وجوه سرمایه را ایجاد می‌كند.

كلید موفقیت برنامه وجوه افزایش بازار سهام است. عدم افزایش چشم گیر بازار سهام باعث ناامیدی مدیران از EFCA شد. شركت ازطریق انتشار برنامه های وجوه بدون توجه دقیق به سودآوری آن مشكلات خود را افزایش داد. تأكید زیاد بر فروش و پافشاری كمتر بر جزئیات سازمانی باعث شد كه سودآوری به مخاطره بیافتد و این خود باعث تهدید برنامه تحصیل شركت شد. به منظور حفظ سود، مدیران EFCA متمایل به ثبت كمیسیونهای (بهره) وامهای صوری شدند كه این امر باعث بدست آوردن برنامه های وجوه متقابل از طریق فریبكاری شد. این اولین مرحله فریبكاری بود كه به عنوان مرحله سودآوری متورم شناخته شد و تا سال 1967 ادامه داشت و گفته می شود كه باعث بوجود آمدن بیش از 85 میلیون سود غیرواقعی شد. مشكل تیم، علاوه بر كار مورد نیاز برای پوشش فریبكاری، تولید برنامه های وجوه قلابی نیز می باشد هر دلار در كمیسیون شخصاً از مشاركت افراد در این برنامه تامین شود. با مرور زمان، تامین این دلارها در برنامه های غیرواقعی بسیار مشكل می شود. فرآیند سودآوری متورمی تنها شامل رایانه نمی شد. ثبت های حسابداری بصورت دستی انجام می گرفت و تلاش كمی انجام می شد تا مستند سازی خوبی صورت گیرد. همانطور كه وجوه نقد شركت نیاز به افزایش داشت، مدیران EFCA مرحله دوم را یعنی فرآیند خارجی فریبكاری را انجام می دادند در این فرآیند شركت یك سری دفاتر معینی تهیه می كرد كه هدف اصلی آن دارایی غیر واقعی برای شركت بود بوسیله رشته معاملات پیچیده، حسابداران EFCA’s .بازی پیچیده‌ای را در دفاتر معین انجام می دادند بطوریكه دارایی ها بصورت دو برابر، سه برابر و حتی چهاربرابر بطور ماهرانه ای سن معین های شركتها منتقل می شوند. مدیران EFCA حتی از این هم جلوتر رفتند و وجوه نقل و انتقال وجوه از یك شركت به دیگری را ثبت می كردند بدون اینكه مبالغ متقابل را در حسابهای دیگر ثبت كنند.

حتی اگر این تلاشهایی كه انجام شده است ناكافی باشند شركت مرحله سوم را آغاز می كند یعنی فرآیند بیمه از فریبكاری در این شیوه، برنامه به سادگی خودش است. شركت فقط بعضی از بیمه های تقلبی خودش از فعالیتهای فرآیند اول رابه شركتهای بیمه ای می فروشد. بدین ترتیب منتشر كننده ( یا اصلی، شركت بیمه گر) یك رشته سیاستهای بیمه ای را به شركت دوم می فروشد. شركت اصلی كنترل فیزیكی سیاستهای واقعی (خوشبختانه برای EFCA) را حفظ می كند و به انجام پردازش روزمره اطلاعات ادامه می دهد.

جهت دریافت فایل مقاله بررسی جرائم كامپیوتری و سیستمهای اطلاعاتی حسابداری لطفا آن را خریداری نمایید

قیمت فایل فقط 3,000 تومان

خرید

برچسب ها : تحقیق بررسی جرائم كامپیوتری و سیستمهای اطلاعاتی حسابداری , پروژه بررسی جرائم كامپیوتری و سیستمهای اطلاعاتی حسابداری , مقاله بررسی جرائم كامپیوتری و سیستمهای اطلاعاتی حسابداری , دانلود تحقیق بررسی جرائم كامپیوتری و سیستمهای اطلاعاتی حسابداری , بررسی جرائم كامپیوتری و سیستمهای اطلاعاتی حسابداری , جرائم كامپیوتری , سیستمهای اطلاعاتی , حسابداری

نظرات کاربران در مورد این کالا
تا کنون هیچ نظری درباره این کالا ثبت نگردیده است.
ارسال نظر