مقاله جرائم کامپیوتری و سیستمهای اطلاعاتی حسابداری


در حال بارگذاری
23 اکتبر 2022
فایل ورد و پاورپوینت
2120
2 بازدید
۱۵۹,۷۰۰ تومان
خرید

توجه : به همراه فایل word این محصول فایل پاورپوینت (PowerPoint) و اسلاید های آن به صورت هدیه ارائه خواهد شد

  مقاله جرائم کامپیوتری و سیستمهای اطلاعاتی حسابداری دارای ۳۶ صفحه می باشد و دارای تنظیمات در microsoft word می باشد و آماده پرینت یا چاپ است

فایل ورد مقاله جرائم کامپیوتری و سیستمهای اطلاعاتی حسابداری  کاملا فرمت بندی و تنظیم شده در استاندارد دانشگاه  و مراکز دولتی می باشد.

توجه : در صورت  مشاهده  بهم ریختگی احتمالی در متون زیر ،دلیل ان کپی کردن این مطالب از داخل فایل ورد می باشد و در فایل اصلی مقاله جرائم کامپیوتری و سیستمهای اطلاعاتی حسابداری،به هیچ وجه بهم ریختگی وجود ندارد


بخشی از متن مقاله جرائم کامپیوتری و سیستمهای اطلاعاتی حسابداری :

جرائم کامپیوتری چیست؟
تعریف جرائم کامپیوتری نامشخص و اغفال کننده می‎باشد، استفاده از کامپیوتر به منظور فریب دادن جهت استفاده شخصی، مشخصاً جرائم کامپیوتری گفته می‎شود. بنابراین وقتی یک رئیس پلیس مدارک رانندگی خود را از طریق شبکه کامپیوتری تغییر می‎دهد، دلیل بسیار خوبی است که آن را جرائم کامپیوتری بنامیم. هر چند بسیاری از جرائم کامپیوتری را می‎توان در دیگر انواع جرائم تقسیم بندی گردد. موارد زیر را در نظر بگیرید:
۱- یک برنامه نویس، برنامه پرداخت سود سهام را تغییر می‎دهد تا سود سهام هشت تن از سهامداران را کاهش دهد و چکی را در وجه شخصی غیرحقیقی به مبلغ ۵۶۰۰۰ دلار صادر می‎کند.

۲- یک شرکت فروشنده تجهیزات کامپیوتری، ظرفیت و حافظه سیستم های کامپیوتری فروخته شده را تغییر می‎دهد. یعنی سیستمی که فروخته می‎شود از نظر نرم افزاری و سخت افزاری با آنچه سفارش داده شده است متفاوت است.
۳- در موردی که خدمات تاریخ گذاری کامپیوتری مورد غفلت قرار گرفته شده بود چون رجوع به تاریخ محدود و غیرمقتضی بود. مالک جدید دایره تاریخ گذاری به عدم استفاده از کامپیوتر از آن زمان اشاره می کرد هر چند استفاده از کامپیوتر توصیه شده بود.
در مورد اول که پرداخت سود سهام می باشد، به راحتی می‎تواند اختلاس نام گیرد. کامپیوتر وسیله ای در جهت رسیدن به هدف بوده است. مورد دوم، تجهیزات رایانه‌ای به درستی عرضه نشده است.

و سرانجام در مورد آخر استفاده از رایانه برای تطابق تاریخ در هیچ جایی تعهد نشده بود. در حقیقت تلقی آن به عنوان جرم رایانه ای جای سوال دارد.
برای توصیف دقیق مواردی که جرم خاصی را شکل می دهد، باید از قانون کمک گرفت. همانطور که در نمایه ۱۱ می بینید بسیاری از ایالتها بعضی از قوانین جرائم رایانه ای را تصویب کرده اند و بسیاری از ایالتها در قوانین خود تجدیدنظر کرده اند. توجه داشته باشید که در نمایه ۱۱ بسیاری از این قوانین provisions (قیدهایی) دارند که عبارتند از (۱) مواردی که در بسیاری از ایالتها متفاوتند. (۲) اعلام بعضی از قوانین جرائم کوچک (۳) اعلام بعضی از قوانین جنایتی که اصطلاحاً جرائم بزرگ می گویند، آنچه در این نمایه بدان اشاره نشده است اینست که اکثر ایالتها به یک سری آزادی هایی در امر قضایی نیاز دارند بنابراین واژگانی همچون کینه جویی، عمداً‌ و جسورانه و در امر پیگیرد، باید به آنها توجه شود. هر چند ممکن است مشکل به نظر برسد. برطبق اطلاعات مرکز ملی جرائم رایانه (NCCD – جمع آوری کننده اطلاعات جرائم کامپیوتری) ۷۷% از جرائم رایانه ای به دادگاه ارجاع داده می‎شود بعد از اینکه گناهکار شناخته شده است و ۸% باقیمانده ناشی از مواردی است که مدعی علیه، در طی محکومیت مجرم شناخته می‎شود.

در نمایه ۲-۱۱ : فاصله بین هزینه تجهیزات رایانه ای و کنترلهای رایانه ای زیاد می‌باشد، بنابراین سواستفاده از رایانه افزایش می یابد.
تعریف جرائم رایانه مهم می‎باشد زیرا این تعریف در محاسبه آمار چنان جرائمی مؤثر می‎باشد. به عنوان مثال بزرگترین جرم رایانه ای در مورد ثبت وجوه حاصل از سرمایه- شامل ۲۰۰ میلیون دلار زیان مستقیم بر شرکت و ۲ میلیون زیان غیرمستقیم بر دیگر شرکتها و سرمایه گذاران در سهام عادی و اوراق قرضه بود. این زیانهای بزرگ در صورتی که به عنوان جرائم رایانه ای شناخته شوند تاثیری جدی بر آمار چنین فعالیتهایی (جرائم رایانه ای) دارند. سوال اینجاست که آیا ما باید مورد وجوه سرمایه را به عنوان سوء استفاده از رایانه تلقی کنیم. ما در این فصل نگاه دقیق تری به این مورد خواهیم داشت.

در بررسی روشها و شیوه جرائم رایانه ای ما بسیاری از فریبکاریهای معمول را یافتیم که در گذشته به دفعات تکرار شده است. در مواردی که توسط برنت (Brant) مورد بررسی قرار گرفته است به عنوان مثال، نیمی از آنها شامل انتقال وجوه از مجموعه ای از حسابها بوده است. و دلارها نهایتاً‌در یک کش و قوص به دست مجرمین می رسیده است. در دیدگاه روش شناسی، یک متخصص رایانه جرائم رایانه ای را چنین تعریف می‎کند: «شراب کهنه در بطری نو.»
یکی از انواع محدود فعالیتهایی که ممکن است به عنوان جرائم رایانه ای طبقه بندی شود سرقت برنامه های رایانه ای است. تمام تجهیزات و وسایل رایانه ای نیاز به دانش کامل و همچنین روش شناسی محاسباتی دارند. موارد زیر ممکن است در طبقه زیر قرار گیرد.

۱- رسانه های خبری اروپایی گفتند یک بچه مدرسه ای ۱۵ ساله، به سیستم زمانی تجاری از طریق نفوذ در برنامه سیستم عملیاتی دست پیدا کرد این سیستم عملیاتی توسط استفاده کنندگان ممتاز و از طریق کد قابل دستیابی بود.
۲- مالک یک شرکت نرم افزار اقساطی (leosing) برنامه نویسان را متقاعد کرد که یک کپی از برنامه هایی که به شرکت های فروش اقساطی فروخته شده است به او بدهند.
۳- یک برنامه نویس در یک دوره کوتاه ۵۶ دفعه در تلاشهای گمراه کننده رایانه ها را خاموش کرد. بعد از مدتی برنامه نویس به دام افتاد و شرکت نیم میلیون دلار هزینه کرد تا سخت افزار مشکل دار را پیدا کند.
۴- یک فرد ناشناس با درخواست از نگهبان که در را برای وی باز کند به اتاق پایانه ای رایانه دسترسی پیدا کرد و قفل تلفن ها و پایانه ها را باز کرد تا بتواند به خدمات سهمیه بندی زمانی دسترسی پیدا کند.
۵- دو سازنده رایانه ای و تجهیزات جنبی در یک رقابت غیرمنصفانه و جاسوسی صنعتی، از طریق نوارهای جاسوسی به تخریب محصولات و تسهیلات یکدیگر پرداختند.
اگرچه این موارد موادی است که به عنوان جرائم رایانه ای طبقه بندی می‎شود هنوز مبناهایی وجود دارد که در این گونه طبقه بندی تردید کرد. در مواردی بعضی از جرائم از روی تفریح و شوخی انجام می‎شود بنابراین به مبارزه طلبیدن و رقابت بیش از «استفاده شخصی» به عنوان عامل تحریک کننده شناخته می‎شود.
در موارد مشابه مورد ۳، مشکلات شخصیتی بجای سرقت برای استفاده شخصی رخ می نماید. نتیجه آنکه متأسفانه یک تعریف روشن از جرائم رایانه ای در دست نیست.

جرائم رایانه ای- ما آمار دقیقی از آن نداریم
یک آمار دقیق از جرائم رایانه ای موجود نیست.
عدم وجود اطلاعات دقیق از جرائم رایانه ای زمانی که ما می خواهیم میانگین زمانها را محاسبه کنیم، بیشتر جلب توجه می‎کند. حتی اگر موارد وجوه سرمایه را مستثنی کنیم، میانگین زیانهای ناشی از جرائم رایانه ای کشف شده ۶۵۰۰۰۰ دلار می‎باشد که در مقایسه با دیگر جرائم که زیان ناشی از آنها به طور کلی ۱۹۰۰۰ دلار می‎باشد مبلغ زیادی می‎باشد. بنابراین اگر مجرم به دام نیفتد، زیانهای ناشی از این جرائم بیشتر و بیشتر می‎شود.

توضیح در مورد عدم وجود اطلاعات دقیق در مورد جرائم رایانه ای از چندین عامل سرچشمه می‎گیرد. یکی از علل (عوامل) احتمالی اینست که بخش بزرگی از جرائم رایانه ای در شرکتهای خصوصی روی می‎دهد و این جرائم به عنوان موضوعات داخلی (internal matter) تلقی می‎شود و هرگز گزارش نمی‎شود. دومین عامل اینست که توصیف جرائم رایانه ای به اندازه ای گمراه کننده می‎باشد که آنها را نمی توان در یک لیست جامع جمع آوری کرد. به عنوان مثال، وقتی یک نمایندگی دولت فدرال از کارمندان خویش درخواست کرد که جرائم رایانه ای که در سال گذشته رخداده است را معین کنند به این درخواست تنها یک پاسخ مثبت داده شد. هرچند وقتی به این کارکنان توضیحات کافی در مورد این جرائم و همچنین فرایند رایانه ای داده شد، هزاران پاسخ به این درخواست داده شد.

مشخص ترین توضیح برای کمبود اطلاعات جرائم رایانه ای اینست که این جرائم کشف نمی‎شود. زیرا اکثر مجرمان رایانه ای از روی اتفاق، حادثه و یا از روی خوش شانسی به دام می افتند.
به همین دلیل، ما می توانیم جرائم رایانه ای شناخته شده را به عنوان نمونه هایی از سوء استفاده از رایانه در نظر بگیریم نه به عنوان یک جامعه کامل. اگرچه ما می توانیم یک آمار تخمینی از این اطلاعات بدست آوریم. در تعمیم نمونه باید محتاط بود زیرا این نمونه با توجه به موارد محدود گزارش شده، مشکلات در برآورد زیانها و با نشأت از ملاحظات شهروندی (که زیانهای تنبیهی را از سوی دادگاه به دنبال دارد) به دست آمده است. با توجه به این مشکلات، باید بگوییم که اسناد تاریخی جرائم رایانه ای، مطالعه خوبی در جرم شناسی مدرن انجام داده است. موقعیت مجرمین، تعداد همدستان جزئی از چنین مطالعه ای می‎باشد. همچنین روش شناسی جرائم، توجه چندین متخصص را به خود جلب کرده است.
چندین نتیجه آزمایشی از جرائم رایانه ای در بند زیر ارائه شده است.

رشد جرائم رایانه ای
حداقل چهار دلیل جهت تأئید رشد جرائم رایانه ای وجود دارد. اولی اینست که تعداد رایانه ها در ایالات متحده آمریکا در پنج سال گذشته بیش از دو برابر شده است و همچنین قدرت رایانه ها نیز افزایش پیدا کرده است همانطور که اعتماد به رایانه افزایش می یابد، سوء استفاده از رایانه نیز به صورت بالقوه افزایش می یابد.
دوم اینکه تعداد رایانه های کوچک در ایالات متحده آمریکا از کمتر از ۲ میلیون در سال ۱۹۸۰ به بیش از ۳۰ میلیون در سال ۱۹۹۰ افزایش یافته است. و همین باعث افزایش بالقوه در سوء استفاده از رایانه می‎شود. وقتی رایانه های کوچک به عنوان رایانه های شخصی مورد استفاده قرار می گیرند و استفاده کننده های از این رایانه ها اغلب در حدود کنترلها آگاه نیستند و یا در این مورد وظیفه شناس نمی باشند اینگونه سوء استفاده ها افزایش می یابد.

سوم، ما مشاهده کردیم که اکثر افراد در زمینه رایانه و کار با آن آگاه هستند، و همین به طور کلی باعث سوء استفاده از رایانه می‎شود.
و دلیل آخر در رشد جرائم رایانه ای از مقایسه هزینه های سالیانه رایانه با هزینه های کنترلهای رایانه می‎باشد. همانطور که در نمایه ۱۲-۲ منعکس شده است، هزینه سالیانه در زمینه رایانه با یک نرخ تصاعدی افزایش یافته است در مقابل شواهد زیادی وجود دارد که هزینه سالیانه در کنترلهای رایانه ای در بهترین حالت رشد خطی داشته است. دلیل اینکه مبلغ دلاری خاصی درباره هزینه ها در نمایه ۱۱-۲ ارائه نشده است از این مطلب ناشی می‎شود که مبلغ سالیانه دقیقی از این دو هزینه در دست نیست.
فاصله زیاد بین این دو طبقه از هزینه، باعث افزایش سوء استفاده از رایانه می‎شود و به تبع آن باعث افزایش جرائم رایانه ای می‎شود.
دون پارکر (Donn Parker) در مورد آمار جرائم رایانه ای می گوید: «ما این آمار را به هیچ کس ارائه نمی دهیم زیرا بسیاری از افراد این آمار را به عنوان کل جرائم رایانه ای تلقی می کنند. این اطلاعات تنها بر مبنای مواردی است که بخت و اقبال جهت پیدا کردن داشته ایم.

نتیجه :
مهمترین نتیجه ای که ما می توانیم از جرائم رایانه ای بگیریم اینست که ما درباره آن خیلی کم می دانیم. افزایش تعداد مواردی که به عنوان جرائم رایانه ای گزارش شده است باعث می‎شود که ما چنین نتیجه گیری کنیم که جرائم رایانه ای در حال افزایش است. البته روشن نیست که آیا چنین موردی واقعاً درست است و یا فقطی ناشی از بهبود در گزارشدهی می‎باشد همچنین این نکته نیز روشن می‎شود که جرائم رایانه ای مبالغ هنگفت پول را در برمی گیرد. آیا میانگین محاسبه شده برای جرائم رایانه ای برمبنای نمونه های شناخته شده این جرائم به درستی می‎تواند تخمین خوبی برای جرائم رایانه ای واقعی باشد.
شاید از طریق مطالعه سوء استفاده های رایانه ای که قبلاً رخ داده است بتوان به درک روشنی از جرائم رایانه ای رسید. بنابراین در قسمت بعد از این فصل، ما نگاه دقیق تری به شش مورد خاص از جرائم رایانه ای داریم و امیدواریم که از تجربیات دیگران درس بگیریم.

شش نمونه از جرائم رایانه ای:
جهت بررسی جرائم رایانه ای، یک الگو طبقه بندی موردنیاز است. یکی از انواع جرائم به شکل تخریب می‎باشد دیگری به شکل تحریف اطلاعات ورودی است و نوع سوم استفاده غیرمجاز از مدارک و اطلاعات خروجی می‎باشد. در این بخش ما در مورد ۶ جرم رایانه ای بحث می کنیم که نمونه ای از طبقه های فریبکاری رایانه می‎باشد که تا به امروز شناخته شده است.

کلاه برداری (حقه) از طریق گرد کردن اعداد:
یکی از مثالهای فریب رایانه ای دستکاری اشتباهات گرد کردن اعداد است و زمانی اتفاق می افتد که محاسبات رایانه شامل سنت (یکصدم دلار) باشد. به طور معمول، یک برنامه کامپیوتری به همان شیوه ای که شما در کودکی آموخته اید اعداد را گرد می‎کند. به سمت پایین گرد شود اگر کسر کوچکتر از ۵ باشد؛ و به سمت بالا گرد شود اگر کسر ۵ و یا بزرگتر از ۵ باشد. بنابراین در محاسبه بهره برای دو حساب بانکی به مبالغ ۵۳۴/۲ دلار و ۷۸۷/۷ دلار، حساب اولی بابت بهره به مبلغ ۵۳/۲ دلار بستانکار می‎شود و حساب دومی به مبلغ ۷۹/۷ دلار بستانکار می‎شود. اشتباهات در گرد کردن از جمع مبالغی واقعی پرداختی منهای پرداختهای محاسبه شده بدست می‎آید
(۷۸۷/۷ دلار + ۵۳۴/۲ دلار= ) ۳۲۱/۱۰ دلار
(۷۹/۷ دلار + ۵۳/۲ دلار = ) ۳۲/۱۰-
۰۰۱/۰ =
به طور کلی اشتباهات، بسیار کوچک هستند وقتی گرد کردن به بالا با گرد کردن به پایین با هم مقابله می‎شوند و انتظار می رود که ارزش این اشتباهات صفر باشد. یک برنامه ریز می‎تواند از طریق گرد کردن کلاه برداری کند اگر قرارداد گرد کردن را اعمال نکند و همیشه به پائین گرد کند و مالک حساب، حسابش با چنین اشتباهاتی بستانکار شود. توجه داشته باشید که در دو حساب بالا، این اشتباهات ۰۰۱/۰ نبوده است بلکه ۰۱۱/۰ بوده است زیرا برنامه ریز ۴ دهم، یک پنی را از حساب دومی (۵۳/۲- ۵۳۴/۲) و ۷ دهم یک پنی را از حساب دوم (۷۸/۷-۷۸۷/۷) دریافت کرده است. با چنین سیستمی، برنامه ریز به طور متوسط ۵/۰ سنت برای هر حساب دریافت می‎کند. بنابراین مبلغ کل پولی که می‎تواند به وسیله چنین برنامه ای دزدیده شود به تعداد حسابهای شرکت و تعداد دفعاتی که در یک دوره به روز می‎شوند بستگی دارد. یک برنامه ریز که برای یک بانک کار می‎کند می‎تواند انتظار داشته باشد که از چنین اشتباهاتی ۵۰۰ دلار در هر گردش بدست آورد و برای چند دقیقه کار برنامه ریزی بد نیست! اگر بانک بهره را به صورت سه ماهه محاسبه کند، کل مبلغ سرقت ۲۰۰۰ دلار در سال می‎شود. اگر برنامه ریز خوش شانس باشد که بهره پس انداز و وام به صورت روزانه باشد- مبلغ سالانه آن تقریباً ۱۸۲,۵۰۰ دلار خواهد بود (۳۶۵* ۱۰۰۰۰۰ * ۰۰۵/۰) !

تجزیه و تحلیل
حلیه گرد کردن اعداد یک مثال از جرائم رایانه ای می‎باشد. کل مبلغ بهره که توسط بانک پرداخت می‎شود یا پس انداز وام هر یک از مشتریان از مبلغ واقعی، یک پنی و یا بیشتر تفاوت دارد و این مبلغ امروزه بشدت برای افراد قابل توجه می‎باشد.
علاوه بر این، برای تقریباً نیمی از مشتریان مبلغ بهره برای هر دوره پرداخت درست می‎باشد زیرا عمل روندینگ اعداد یک قرارداد درست می‎باشد. این حیله زمانی اتفاق می‎کند که عمل روندینگ همراه اشتباهات محاسباتی باشد. این مبلغ به وسیله برنامه نادرست بستانکار می‎شود. در نتیجه برنامه ریز پنی هایی را که به سمت بالا روند شده اند را دریافت می‎کند.

حیله گرد کردن اعداد همچنین می‎تواند توسط سازمانهایی بجز بانکها یا مؤسسات وام و پس انداز مورد استفاده قرار گیرد. هر شرکتی که در آن پرداخت دوره ای بهره انجام شود می‎تواند مورد سواستفاده این برنامه (حیله گرد کردن اعداد) قرار گیرد، بانکها بیشتر در این مورد آسیب پذیر هستند زیرا یک حجم زیادی از دارایی و پردازش اطلاعات در آنجا انجام می‎شود و اغلب اکثر قریب به اتفاق بانکها امروزه از روشهای رایانه ای برای ارائه خدمات به مشتریانشان استفاده می کنند.
انواع حیله های روندینگ از طریق اختلاس بهره از حسابهای غیرفعال، دستکاری وجوه بهره بازنشستگان و دزدی های بزرگ بوسیله مبالغ زیاد پول از حسابهایی که بهره به آنها تعلق گرفته است.

بعضی از اعمال حفاظی برای کنترل دستکاریهایی که در پرداخت بهره انجام می‎شود در زیر آورده شده است.
۱- تغییر در برنامه نیاز به تایید و اجازه داشته باشد: وقتی یک برنامه رایانه ای نوشته می‎شود و برای استفاده تایید می شود، هرگونه تغییر در برنامه باید به تصویب ناظر برنامه ها و مقامات برسد. یک برنامه ریز نباید این اختیار را داشته باشد که به صورت خودسرانه بتواند در برنامه تغییر ایجاد کند و اختیار تغییر باید تا جایی که امکان دارد مورد مراقبت قرار گیرد و تصویب شود. استفاده از برنامه های آماده (بسته بندی شده) برای انجام پذیرش اطلاعات برنامه ریزی شده، به این امر حفاظتی کمک می‎کند زیرا اینچنین برنامه هایی توسط فروشنده مستقل نگهداری می‎شود و هرگونه تغییری می‎تواند از طریق کپی های آن برنامه مقایسه شود تا از صحت آن مطمئن شد.
۲- تفکیک و جدایی وظایف دایره های (بخشهای) مربوط: یک برنامه ریز نباید اجازه داشته باشد که به عنوان محاسبه‌گر بهره و تحویلدار عمل کند. بنابراین برای اینکه یک برنامه نویس که برنامه فریبکاری را می نویسد بتواند این برنامه را اجرا کند، وقتی این کنترل انجام می‎شود، نیاز به تبانی دو یا بیشتر از دو نفر دارد. البته با تفکیک وظایف نمی توان از صحت صددرصد پردازش اطلاعات اطمینان حاصل کرد.

هرچند این کنترل مفید می‎باشد زیرا تبانی نیاز به دو نفر دارد مگر اینکه برنامه نویس و اجرا کننده برنامه یک نفر باشد.
۳- یک حسابرسی جامع از حسابهای پرسنل انجام شود: با محدودیت منابع و حسابرسان بانکها آنرا به عنوان یک موضوع مهم انجام می دهند هر چند تا جایی که ممکن است، حسابرس باید حسابرسی را در نقاطی بحرانی و مهم انجام دهد تا بتواند پردازش اطلاعات را در طی یک دوره عملیاتی عادی بررسی کند.
۴- حسابرس و نتایج پردازش اطلاعات یک نمونه گیری تصادفی از حسابها باید انجام شود و نتایج پردازش اطلاعات حاصل از عملکرد رایانه باید با نتایجی که به صورت دستی محاسبه شده است مقایسه شود. همچنین برنامه های رایانه ای می‎تواند از طریق استفاده از روشهایی که در فصلهای قبل ارائه شد حسابرسی شود.
۵- شناخت کارکنان: کارکنانی که از مشکلات مالی رنج می برند، به کارشان علاقه ای ندارند یا از کارشان ناراضی هستند، این افراد احتمالاً برنامه ها را در جهت منافع خود دستکاری می کنند.

۶-آزمونهای آماری را برای خطاهای روندنیگ انجام دهید: بهترین آزمون، یک رشته آزمون می‎باشد. در طی یک دوره معمول یک تناسب (مخلوط) از روندینگ به بالا و روندینگ به پایین را می‎توان انتظار داشت. همانند پیشامد شیر یا خط در پرتاب یک سکه سالم. یک رشته آزمون به تعداد متوالی روندینگ به بالا و روندینگ به پایین توجه دارد. تعداد بیشتر هر یک از موارد بالا (روندینگ به پایین و روندینگ به بالا) نیاز به توجه بیشتری دارد. برنامه رایانه ای می‎تواند به راحتی تعداد روندینگ به بالا شمارش کند. ارزش مورد انتظار نیمی از تعداد کل حسابهای بررسی شده می‎باشد.
فرآیندی که رایانه استفاده می کند، مدرکی دال بر این نیست که جرمی اتفاق افتاده است. امکان دارد که جرمی اتفاق افتاده باشد. و به طور رسمی گزارش نشده باشد به هر حال ما این مثال را به عنوان یک نمونه شاخص از انواع جرمهایی که می‎توانند به وسیله تغییر در برنامه سیستم اطلاعاتی حسابداری انجام شود را به شما معرفی کردیم.

حالت وجوه سرمایه:
وجوه سرمایه یکی از موارد مرزی جرائم رایانه ای می‎باشد. این چنین فریب کاری خودش تا آوریل ۱۹۷۳ جزء جرائم رایانه ای به شمار نمی آمد. هر چند فعالیتهای غیرقانونی مختلفی در سالهای قبل از آن اتفاق می افتد. مجموع زیانهای ناشی از چنین فعالیتهایی بسیار زیاد بود. همانطور که قبلاً نیز گفته شد حداقل زیان تقسیم شرکت تقریباً ۲۰۰ میلیون دلار تخمین زده شد. اگر زیانهای غیرمستقیم همچون هزینه های قانونی و قیمت سهام عادی که کاهش می یابد نیز در نظر گرفته شود این رقم به بیش از ۲ میلیون افزایش می یابد.
یکی از سوال مهم و اساسی که به وجود می‎آید این است که آیا می‎توان مورد وجوه سرمایه را به عنوان جرائم رایانه ای در نظر گرفته یا خیر؟
از یک سو ما با گزارش ورشکستگی آقای رابرت. رلئوفلر (Mr. Robert M.Leoffler) به عنوان امین رو به رو هستیم که می گوید این رقم به بیش از ۲ میلیون افزایش می یابد.

و از سوی دیگر ما بیانیه گلیسان پین (Gleeson Payne) کمیسر بیمه ایالت کالیفرنیا را داریم. این چنین فریبکاری بزرگ، یک شکل خاص از جرائم رایانه ای می‎باشد. رایانه کلید (ابزاری) برای چنین فریبکاری می‎باشد. من با اطمینان آن را جرم رایانه ای می دانم در گذشته، در روشهای کپی برداری سخت مدارک شما محفوظ می ماند. و کسی نمی توانست با چنین حجمی و در چنین مدت زمانی مدارک غیرواقعی تهیه کند. صنعت بیمه فرض می‎کند کامپیوترها همیشه درست عمل می‎کنند. و فریبکاری رایانه ای غیرقابل انتظار است. رایانه کلید (ابزار)، چنین فریبکاری است. حسابرسان برنامه های رایانه ای دارند، اما سرمایه یک کد سری دارد که باعث سیاستهای بیمه ای (حفاظتی) ویژه ای شده است.

  راهنمای خرید:
  • در صورتی که به هر دلیلی موفق به دانلود فایل مورد نظر نشدید با ما تماس بگیرید.