توضیحات

توجه : به همراه فایل word این محصول فایل پاورپوینت (PowerPoint) و اسلاید های آن به صورت هدیه ارائه خواهد شد

 مقاله جرائم كامپیوتری و سیستمهای اطلاعاتی حسابداری فایل ورد (word) دارای 36 صفحه می باشد و دارای تنظیمات در microsoft word می باشد و آماده پرینت یا چاپ است

فایل ورد مقاله جرائم كامپیوتری و سیستمهای اطلاعاتی حسابداری فایل ورد (word)  کاملا فرمت بندی و تنظیم شده در استاندارد دانشگاه  و مراکز دولتی می باشد.

توجه : در صورت  مشاهده  بهم ریختگی احتمالی در متون زیر ،دلیل ان کپی کردن این مطالب از داخل فایل ورد می باشد و در فایل اصلی مقاله جرائم كامپیوتری و سیستمهای اطلاعاتی حسابداری فایل ورد (word)،به هیچ وجه بهم ریختگی وجود ندارد


بخشی از متن مقاله جرائم كامپیوتری و سیستمهای اطلاعاتی حسابداری فایل ورد (word) :

جرائم كامپیوتری چیست؟
تعریف جرائم كامپیوتری نامشخص و اغفال كننده می‎باشد، استفاده از كامپیوتر به منظور فریب دادن جهت استفاده شخصی، مشخصاً جرائم كامپیوتری گفته می‎شود. بنابراین وقتی یك رئیس پلیس مدارك رانندگی خود را از طریق شبكه كامپیوتری تغییر می‎دهد، دلیل بسیار خوبی است كه آن را جرائم كامپیوتری بنامیم. هر چند بسیاری از جرائم كامپیوتری را می‎توان در دیگر انواع جرائم تقسیم بندی گردد. موارد زیر را در نظر بگیرید:
1- یك برنامه نویس، برنامه پرداخت سود سهام را تغییر می‎دهد تا سود سهام هشت تن از سهامداران را كاهش دهد و چكی را در وجه شخصی غیرحقیقی به مبلغ 56000 دلار صادر می‎كند.

2- یك شركت فروشنده تجهیزات كامپیوتری، ظرفیت و حافظه سیستم های كامپیوتری فروخته شده را تغییر می‎دهد. یعنی سیستمی كه فروخته می‎شود از نظر نرم افزاری و سخت افزاری با آنچه سفارش داده شده است متفاوت است.
3- در موردی كه خدمات تاریخ گذاری كامپیوتری مورد غفلت قرار گرفته شده بود چون رجوع به تاریخ محدود و غیرمقتضی بود. مالك جدید دایره تاریخ گذاری به عدم استفاده از كامپیوتر از آن زمان اشاره می كرد هر چند استفاده از كامپیوتر توصیه شده بود.
در مورد اول كه پرداخت سود سهام می باشد، به راحتی می‎تواند اختلاس نام گیرد. كامپیوتر وسیله ای در جهت رسیدن به هدف بوده است. مورد دوم، تجهیزات رایانه‌ای به درستی عرضه نشده است.

و سرانجام در مورد آخر استفاده از رایانه برای تطابق تاریخ در هیچ جایی تعهد نشده بود. در حقیقت تلقی آن به عنوان جرم رایانه ای جای سوال دارد.
برای توصیف دقیق مواردی كه جرم خاصی را شكل می دهد، باید از قانون كمك گرفت. همانطور كه در نمایه 11 می بینید بسیاری از ایالتها بعضی از قوانین جرائم رایانه ای را تصویب كرده اند و بسیاری از ایالتها در قوانین خود تجدیدنظر كرده اند. توجه داشته باشید كه در نمایه 11 بسیاری از این قوانین provisions (قیدهایی) دارند كه عبارتند از (1) مواردی كه در بسیاری از ایالتها متفاوتند. (2) اعلام بعضی از قوانین جرائم كوچك (3) اعلام بعضی از قوانین جنایتی كه اصطلاحاً جرائم بزرگ می گویند، آنچه در این نمایه بدان اشاره نشده است اینست كه اكثر ایالتها به یك سری آزادی هایی در امر قضایی نیاز دارند بنابراین واژگانی همچون كینه جویی، عمداً‌ و جسورانه و در امر پیگیرد، باید به آنها توجه شود. هر چند ممكن است مشكل به نظر برسد. برطبق اطلاعات مركز ملی جرائم رایانه (NCCD – جمع آوری كننده اطلاعات جرائم كامپیوتری) 77% از جرائم رایانه ای به دادگاه ارجاع داده می‎شود بعد از اینكه گناهكار شناخته شده است و 8% باقیمانده ناشی از مواردی است كه مدعی علیه، در طی محكومیت مجرم شناخته می‎شود.

در نمایه 2-11 : فاصله بین هزینه تجهیزات رایانه ای و كنترلهای رایانه ای زیاد می‌باشد، بنابراین سواستفاده از رایانه افزایش می یابد.
تعریف جرائم رایانه مهم می‎باشد زیرا این تعریف در محاسبه آمار چنان جرائمی مؤثر می‎باشد. به عنوان مثال بزرگترین جرم رایانه ای در مورد ثبت وجوه حاصل از سرمایه- شامل 200 میلیون دلار زیان مستقیم بر شركت و 2 میلیون زیان غیرمستقیم بر دیگر شركتها و سرمایه گذاران در سهام عادی و اوراق قرضه بود. این زیانهای بزرگ در صورتی كه به عنوان جرائم رایانه ای شناخته شوند تاثیری جدی بر آمار چنین فعالیتهایی (جرائم رایانه ای) دارند. سوال اینجاست كه آیا ما باید مورد وجوه سرمایه را به عنوان سوء استفاده از رایانه تلقی كنیم. ما در این فصل نگاه دقیق تری به این مورد خواهیم داشت.

در بررسی روشها و شیوه جرائم رایانه ای ما بسیاری از فریبكاریهای معمول را یافتیم كه در گذشته به دفعات تكرار شده است. در مواردی كه توسط برنت (Brant) مورد بررسی قرار گرفته است به عنوان مثال، نیمی از آنها شامل انتقال وجوه از مجموعه ای از حسابها بوده است. و دلارها نهایتاً‌در یك كش و قوص به دست مجرمین می رسیده است. در دیدگاه روش شناسی، یك متخصص رایانه جرائم رایانه ای را چنین تعریف می‎كند: «شراب كهنه در بطری نو.»
یكی از انواع محدود فعالیتهایی كه ممكن است به عنوان جرائم رایانه ای طبقه بندی شود سرقت برنامه های رایانه ای است. تمام تجهیزات و وسایل رایانه ای نیاز به دانش كامل و همچنین روش شناسی محاسباتی دارند. موارد زیر ممكن است در طبقه زیر قرار گیرد.

1- رسانه های خبری اروپایی گفتند یك بچه مدرسه ای 15 ساله، به سیستم زمانی تجاری از طریق نفوذ در برنامه سیستم عملیاتی دست پیدا كرد این سیستم عملیاتی توسط استفاده كنندگان ممتاز و از طریق كد قابل دستیابی بود.
2- مالك یك شركت نرم افزار اقساطی (leosing) برنامه نویسان را متقاعد كرد كه یك كپی از برنامه هایی كه به شركت های فروش اقساطی فروخته شده است به او بدهند.
3- یك برنامه نویس در یك دوره كوتاه 56 دفعه در تلاشهای گمراه كننده رایانه ها را خاموش كرد. بعد از مدتی برنامه نویس به دام افتاد و شركت نیم میلیون دلار هزینه كرد تا سخت افزار مشكل دار را پیدا كند.
4- یك فرد ناشناس با درخواست از نگهبان كه در را برای وی باز كند به اتاق پایانه ای رایانه دسترسی پیدا كرد و قفل تلفن ها و پایانه ها را باز كرد تا بتواند به خدمات سهمیه بندی زمانی دسترسی پیدا كند.
5- دو سازنده رایانه ای و تجهیزات جنبی در یك رقابت غیرمنصفانه و جاسوسی صنعتی، از طریق نوارهای جاسوسی به تخریب محصولات و تسهیلات یكدیگر پرداختند.
اگرچه این موارد موادی است كه به عنوان جرائم رایانه ای طبقه بندی می‎شود هنوز مبناهایی وجود دارد كه در این گونه طبقه بندی تردید كرد. در مواردی بعضی از جرائم از روی تفریح و شوخی انجام می‎شود بنابراین به مبارزه طلبیدن و رقابت بیش از «استفاده شخصی» به عنوان عامل تحریك كننده شناخته می‎شود.
در موارد مشابه مورد 3، مشكلات شخصیتی بجای سرقت برای استفاده شخصی رخ می نماید. نتیجه آنكه متأسفانه یك تعریف روشن از جرائم رایانه ای در دست نیست.

جرائم رایانه ای- ما آمار دقیقی از آن نداریم
یك آمار دقیق از جرائم رایانه ای موجود نیست.
عدم وجود اطلاعات دقیق از جرائم رایانه ای زمانی كه ما می خواهیم میانگین زمانها را محاسبه كنیم، بیشتر جلب توجه می‎كند. حتی اگر موارد وجوه سرمایه را مستثنی كنیم، میانگین زیانهای ناشی از جرائم رایانه ای كشف شده 650000 دلار می‎باشد كه در مقایسه با دیگر جرائم كه زیان ناشی از آنها به طور كلی 19000 دلار می‎باشد مبلغ زیادی می‎باشد. بنابراین اگر مجرم به دام نیفتد، زیانهای ناشی از این جرائم بیشتر و بیشتر می‎شود.

توضیح در مورد عدم وجود اطلاعات دقیق در مورد جرائم رایانه ای از چندین عامل سرچشمه می‎گیرد. یكی از علل (عوامل) احتمالی اینست كه بخش بزرگی از جرائم رایانه ای در شركتهای خصوصی روی می‎دهد و این جرائم به عنوان موضوعات داخلی (internal matter) تلقی می‎شود و هرگز گزارش نمی‎شود. دومین عامل اینست كه توصیف جرائم رایانه ای به اندازه ای گمراه كننده می‎باشد كه آنها را نمی توان در یك لیست جامع جمع آوری كرد. به عنوان مثال، وقتی یك نمایندگی دولت فدرال از كارمندان خویش درخواست كرد كه جرائم رایانه ای كه در سال گذشته رخداده است را معین كنند به این درخواست تنها یك پاسخ مثبت داده شد. هرچند وقتی به این كاركنان توضیحات كافی در مورد این جرائم و همچنین فرایند رایانه ای داده شد، هزاران پاسخ به این درخواست داده شد.

مشخص ترین توضیح برای كمبود اطلاعات جرائم رایانه ای اینست كه این جرائم كشف نمی‎شود. زیرا اكثر مجرمان رایانه ای از روی اتفاق، حادثه و یا از روی خوش شانسی به دام می افتند.
به همین دلیل، ما می توانیم جرائم رایانه ای شناخته شده را به عنوان نمونه هایی از سوء استفاده از رایانه در نظر بگیریم نه به عنوان یك جامعه كامل. اگرچه ما می توانیم یك آمار تخمینی از این اطلاعات بدست آوریم. در تعمیم نمونه باید محتاط بود زیرا این نمونه با توجه به موارد محدود گزارش شده، مشكلات در برآورد زیانها و با نشأت از ملاحظات شهروندی (كه زیانهای تنبیهی را از سوی دادگاه به دنبال دارد) به دست آمده است. با توجه به این مشكلات، باید بگوییم كه اسناد تاریخی جرائم رایانه ای، مطالعه خوبی در جرم شناسی مدرن انجام داده است. موقعیت مجرمین، تعداد همدستان جزئی از چنین مطالعه ای می‎باشد. همچنین روش شناسی جرائم، توجه چندین متخصص را به خود جلب كرده است.
چندین نتیجه آزمایشی از جرائم رایانه ای در بند زیر ارائه شده است.

رشد جرائم رایانه ای
حداقل چهار دلیل جهت تأئید رشد جرائم رایانه ای وجود دارد. اولی اینست كه تعداد رایانه ها در ایالات متحده آمریكا در پنج سال گذشته بیش از دو برابر شده است و همچنین قدرت رایانه ها نیز افزایش پیدا كرده است همانطور كه اعتماد به رایانه افزایش می یابد، سوء استفاده از رایانه نیز به صورت بالقوه افزایش می یابد.
دوم اینكه تعداد رایانه های كوچك در ایالات متحده آمریكا از كمتر از 2 میلیون در سال 1980 به بیش از 30 میلیون در سال 1990 افزایش یافته است. و همین باعث افزایش بالقوه در سوء استفاده از رایانه می‎شود. وقتی رایانه های كوچك به عنوان رایانه های شخصی مورد استفاده قرار می گیرند و استفاده كننده های از این رایانه ها اغلب در حدود كنترلها آگاه نیستند و یا در این مورد وظیفه شناس نمی باشند اینگونه سوء استفاده ها افزایش می یابد.

سوم، ما مشاهده كردیم كه اكثر افراد در زمینه رایانه و كار با آن آگاه هستند، و همین به طور كلی باعث سوء استفاده از رایانه می‎شود.
و دلیل آخر در رشد جرائم رایانه ای از مقایسه هزینه های سالیانه رایانه با هزینه های كنترلهای رایانه می‎باشد. همانطور كه در نمایه 12-2 منعكس شده است، هزینه سالیانه در زمینه رایانه با یك نرخ تصاعدی افزایش یافته است در مقابل شواهد زیادی وجود دارد كه هزینه سالیانه در كنترلهای رایانه ای در بهترین حالت رشد خطی داشته است. دلیل اینكه مبلغ دلاری خاصی درباره هزینه ها در نمایه 11-2 ارائه نشده است از این مطلب ناشی می‎شود كه مبلغ سالیانه دقیقی از این دو هزینه در دست نیست.
فاصله زیاد بین این دو طبقه از هزینه، باعث افزایش سوء استفاده از رایانه می‎شود و به تبع آن باعث افزایش جرائم رایانه ای می‎شود.
دون پاركر (Donn Parker) در مورد آمار جرائم رایانه ای می گوید: «ما این آمار را به هیچ كس ارائه نمی دهیم زیرا بسیاری از افراد این آمار را به عنوان كل جرائم رایانه ای تلقی می كنند. این اطلاعات تنها بر مبنای مواردی است كه بخت و اقبال جهت پیدا كردن داشته ایم.

نتیجه :
مهمترین نتیجه ای كه ما می توانیم از جرائم رایانه ای بگیریم اینست كه ما درباره آن خیلی كم می دانیم. افزایش تعداد مواردی كه به عنوان جرائم رایانه ای گزارش شده است باعث می‎شود كه ما چنین نتیجه گیری كنیم كه جرائم رایانه ای در حال افزایش است. البته روشن نیست كه آیا چنین موردی واقعاً درست است و یا فقطی ناشی از بهبود در گزارشدهی می‎باشد همچنین این نكته نیز روشن می‎شود كه جرائم رایانه ای مبالغ هنگفت پول را در برمی گیرد. آیا میانگین محاسبه شده برای جرائم رایانه ای برمبنای نمونه های شناخته شده این جرائم به درستی می‎تواند تخمین خوبی برای جرائم رایانه ای واقعی باشد.
شاید از طریق مطالعه سوء استفاده های رایانه ای كه قبلاً رخ داده است بتوان به درك روشنی از جرائم رایانه ای رسید. بنابراین در قسمت بعد از این فصل، ما نگاه دقیق تری به شش مورد خاص از جرائم رایانه ای داریم و امیدواریم كه از تجربیات دیگران درس بگیریم.

شش نمونه از جرائم رایانه ای:
جهت بررسی جرائم رایانه ای، یك الگو طبقه بندی موردنیاز است. یكی از انواع جرائم به شكل تخریب می‎باشد دیگری به شكل تحریف اطلاعات ورودی است و نوع سوم استفاده غیرمجاز از مدارك و اطلاعات خروجی می‎باشد. در این بخش ما در مورد 6 جرم رایانه ای بحث می كنیم كه نمونه ای از طبقه های فریبكاری رایانه می‎باشد كه تا به امروز شناخته شده است.

كلاه برداری (حقه) از طریق گرد كردن اعداد:
یكی از مثالهای فریب رایانه ای دستكاری اشتباهات گرد كردن اعداد است و زمانی اتفاق می افتد كه محاسبات رایانه شامل سنت (یكصدم دلار) باشد. به طور معمول، یك برنامه كامپیوتری به همان شیوه ای كه شما در كودكی آموخته اید اعداد را گرد می‎كند. به سمت پایین گرد شود اگر كسر كوچكتر از 5 باشد؛ و به سمت بالا گرد شود اگر كسر 5 و یا بزرگتر از 5 باشد. بنابراین در محاسبه بهره برای دو حساب بانكی به مبالغ 534/2 دلار و 787/7 دلار، حساب اولی بابت بهره به مبلغ 53/2 دلار بستانكار می‎شود و حساب دومی به مبلغ 79/7 دلار بستانكار می‎شود. اشتباهات در گرد كردن از جمع مبالغی واقعی پرداختی منهای پرداختهای محاسبه شده بدست می‎آید
(787/7 دلار + 534/2 دلار= ) 321/10 دلار
(79/7 دلار + 53/2 دلار = ) 32/10-
001/0 =
به طور كلی اشتباهات، بسیار كوچك هستند وقتی گرد كردن به بالا با گرد كردن به پایین با هم مقابله می‎شوند و انتظار می رود كه ارزش این اشتباهات صفر باشد. یك برنامه ریز می‎تواند از طریق گرد كردن كلاه برداری كند اگر قرارداد گرد كردن را اعمال نكند و همیشه به پائین گرد كند و مالك حساب، حسابش با چنین اشتباهاتی بستانكار شود. توجه داشته باشید كه در دو حساب بالا، این اشتباهات 001/0 نبوده است بلكه 011/0 بوده است زیرا برنامه ریز 4 دهم، یك پنی را از حساب دومی (53/2- 534/2) و 7 دهم یك پنی را از حساب دوم (78/7-787/7) دریافت كرده است. با چنین سیستمی، برنامه ریز به طور متوسط 5/0 سنت برای هر حساب دریافت می‎كند. بنابراین مبلغ كل پولی كه می‎تواند به وسیله چنین برنامه ای دزدیده شود به تعداد حسابهای شركت و تعداد دفعاتی كه در یك دوره به روز می‎شوند بستگی دارد. یك برنامه ریز كه برای یك بانك كار می‎كند می‎تواند انتظار داشته باشد كه از چنین اشتباهاتی 500 دلار در هر گردش بدست آورد و برای چند دقیقه كار برنامه ریزی بد نیست! اگر بانك بهره را به صورت سه ماهه محاسبه كند، كل مبلغ سرقت 2000 دلار در سال می‎شود. اگر برنامه ریز خوش شانس باشد كه بهره پس انداز و وام به صورت روزانه باشد- مبلغ سالانه آن تقریباً 182,500 دلار خواهد بود (365* 100000 * 005/0) !

تجزیه و تحلیل
حلیه گرد كردن اعداد یك مثال از جرائم رایانه ای می‎باشد. كل مبلغ بهره كه توسط بانك پرداخت می‎شود یا پس انداز وام هر یك از مشتریان از مبلغ واقعی، یك پنی و یا بیشتر تفاوت دارد و این مبلغ امروزه بشدت برای افراد قابل توجه می‎باشد.
علاوه بر این، برای تقریباً نیمی از مشتریان مبلغ بهره برای هر دوره پرداخت درست می‎باشد زیرا عمل روندینگ اعداد یك قرارداد درست می‎باشد. این حیله زمانی اتفاق می‎كند كه عمل روندینگ همراه اشتباهات محاسباتی باشد. این مبلغ به وسیله برنامه نادرست بستانكار می‎شود. در نتیجه برنامه ریز پنی هایی را كه به سمت بالا روند شده اند را دریافت می‎كند.

حیله گرد كردن اعداد همچنین می‎تواند توسط سازمانهایی بجز بانكها یا مؤسسات وام و پس انداز مورد استفاده قرار گیرد. هر شركتی كه در آن پرداخت دوره ای بهره انجام شود می‎تواند مورد سواستفاده این برنامه (حیله گرد كردن اعداد) قرار گیرد، بانكها بیشتر در این مورد آسیب پذیر هستند زیرا یك حجم زیادی از دارایی و پردازش اطلاعات در آنجا انجام می‎شود و اغلب اكثر قریب به اتفاق بانكها امروزه از روشهای رایانه ای برای ارائه خدمات به مشتریانشان استفاده می كنند.
انواع حیله های روندینگ از طریق اختلاس بهره از حسابهای غیرفعال، دستكاری وجوه بهره بازنشستگان و دزدی های بزرگ بوسیله مبالغ زیاد پول از حسابهایی كه بهره به آنها تعلق گرفته است.

بعضی از اعمال حفاظی برای كنترل دستكاریهایی كه در پرداخت بهره انجام می‎شود در زیر آورده شده است.
1- تغییر در برنامه نیاز به تایید و اجازه داشته باشد: وقتی یك برنامه رایانه ای نوشته می‎شود و برای استفاده تایید می شود، هرگونه تغییر در برنامه باید به تصویب ناظر برنامه ها و مقامات برسد. یك برنامه ریز نباید این اختیار را داشته باشد كه به صورت خودسرانه بتواند در برنامه تغییر ایجاد كند و اختیار تغییر باید تا جایی كه امكان دارد مورد مراقبت قرار گیرد و تصویب شود. استفاده از برنامه های آماده (بسته بندی شده) برای انجام پذیرش اطلاعات برنامه ریزی شده، به این امر حفاظتی كمك می‎كند زیرا اینچنین برنامه هایی توسط فروشنده مستقل نگهداری می‎شود و هرگونه تغییری می‎تواند از طریق كپی های آن برنامه مقایسه شود تا از صحت آن مطمئن شد.
2- تفكیك و جدایی وظایف دایره های (بخشهای) مربوط: یك برنامه ریز نباید اجازه داشته باشد كه به عنوان محاسبه‌گر بهره و تحویلدار عمل كند. بنابراین برای اینكه یك برنامه نویس كه برنامه فریبكاری را می نویسد بتواند این برنامه را اجرا كند، وقتی این كنترل انجام می‎شود، نیاز به تبانی دو یا بیشتر از دو نفر دارد. البته با تفكیك وظایف نمی توان از صحت صددرصد پردازش اطلاعات اطمینان حاصل كرد.

هرچند این كنترل مفید می‎باشد زیرا تبانی نیاز به دو نفر دارد مگر اینكه برنامه نویس و اجرا كننده برنامه یك نفر باشد.
3- یك حسابرسی جامع از حسابهای پرسنل انجام شود: با محدودیت منابع و حسابرسان بانكها آنرا به عنوان یك موضوع مهم انجام می دهند هر چند تا جایی كه ممكن است، حسابرس باید حسابرسی را در نقاطی بحرانی و مهم انجام دهد تا بتواند پردازش اطلاعات را در طی یك دوره عملیاتی عادی بررسی كند.
4- حسابرس و نتایج پردازش اطلاعات یك نمونه گیری تصادفی از حسابها باید انجام شود و نتایج پردازش اطلاعات حاصل از عملكرد رایانه باید با نتایجی كه به صورت دستی محاسبه شده است مقایسه شود. همچنین برنامه های رایانه ای می‎تواند از طریق استفاده از روشهایی كه در فصلهای قبل ارائه شد حسابرسی شود.
5- شناخت كاركنان: كاركنانی كه از مشكلات مالی رنج می برند، به كارشان علاقه ای ندارند یا از كارشان ناراضی هستند، این افراد احتمالاً برنامه ها را در جهت منافع خود دستكاری می كنند.

6-آزمونهای آماری را برای خطاهای روندنیگ انجام دهید: بهترین آزمون، یك رشته آزمون می‎باشد. در طی یك دوره معمول یك تناسب (مخلوط) از روندینگ به بالا و روندینگ به پایین را می‎توان انتظار داشت. همانند پیشامد شیر یا خط در پرتاب یك سكه سالم. یك رشته آزمون به تعداد متوالی روندینگ به بالا و روندینگ به پایین توجه دارد. تعداد بیشتر هر یك از موارد بالا (روندینگ به پایین و روندینگ به بالا) نیاز به توجه بیشتری دارد. برنامه رایانه ای می‎تواند به راحتی تعداد روندینگ به بالا شمارش كند. ارزش مورد انتظار نیمی از تعداد كل حسابهای بررسی شده می‎باشد.
فرآیندی كه رایانه استفاده می كند، مدركی دال بر این نیست كه جرمی اتفاق افتاده است. امكان دارد كه جرمی اتفاق افتاده باشد. و به طور رسمی گزارش نشده باشد به هر حال ما این مثال را به عنوان یك نمونه شاخص از انواع جرمهایی كه می‎توانند به وسیله تغییر در برنامه سیستم اطلاعاتی حسابداری انجام شود را به شما معرفی كردیم.

حالت وجوه سرمایه:
وجوه سرمایه یكی از موارد مرزی جرائم رایانه ای می‎باشد. این چنین فریب كاری خودش تا آوریل 1973 جزء جرائم رایانه ای به شمار نمی آمد. هر چند فعالیتهای غیرقانونی مختلفی در سالهای قبل از آن اتفاق می افتد. مجموع زیانهای ناشی از چنین فعالیتهایی بسیار زیاد بود. همانطور كه قبلاً نیز گفته شد حداقل زیان تقسیم شركت تقریباً 200 میلیون دلار تخمین زده شد. اگر زیانهای غیرمستقیم همچون هزینه های قانونی و قیمت سهام عادی كه كاهش می یابد نیز در نظر گرفته شود این رقم به بیش از 2 میلیون افزایش می یابد.
یكی از سوال مهم و اساسی كه به وجود می‎آید این است كه آیا می‎توان مورد وجوه سرمایه را به عنوان جرائم رایانه ای در نظر گرفته یا خیر؟
از یك سو ما با گزارش ورشكستگی آقای رابرت. رلئوفلر (Mr. Robert M.Leoffler) به عنوان امین رو به رو هستیم كه می گوید این رقم به بیش از 2 میلیون افزایش می یابد.

و از سوی دیگر ما بیانیه گلیسان پین (Gleeson Payne) كمیسر بیمه ایالت كالیفرنیا را داریم. این چنین فریبكاری بزرگ، یك شكل خاص از جرائم رایانه ای می‎باشد. رایانه كلید (ابزاری) برای چنین فریبكاری می‎باشد. من با اطمینان آن را جرم رایانه ای می دانم در گذشته، در روشهای كپی برداری سخت مدارك شما محفوظ می ماند. و كسی نمی توانست با چنین حجمی و در چنین مدت زمانی مدارك غیرواقعی تهیه كند. صنعت بیمه فرض می‎كند كامپیوترها همیشه درست عمل می‎كنند. و فریبكاری رایانه ای غیرقابل انتظار است. رایانه كلید (ابزار)، چنین فریبكاری است. حسابرسان برنامه های رایانه ای دارند، اما سرمایه یك كد سری دارد كه باعث سیاستهای بیمه ای (حفاظتی) ویژه ای شده است.

برای دریافت اینجا کلیک کنید

سوالات و نظرات شما

برچسب ها

سایت پروژه word, دانلود پروژه word, سایت پروژه, پروژه دات کام,
Copyright © 2014 icbc.ir