مقاله بررسی جرائم كامپیوتری و سیستمهای اطلاعاتی حسابداری

مقاله بررسی جرائم كامپیوتری و سیستمهای اطلاعاتی حسابداری
رشته تحصیلی : علوم انسانی

فرمت فایل : doc

تعداد صفحات : 31

حجم فایل (به کیلوبایت) : 24

فرمت دانلود : رار/ زیپ

مبلغ : 3000 تومان

خرید و دانلود

مقاله بررسی جرائم كامپیوتری و سیستمهای اطلاعاتی حسابداری در 31 صفحه ورد قابل ویرایش 

جرائم كامپیوتری چیست؟

تعریف جرائم كامپیوتری نامشخص و اغفال كننده می‎باشد، استفاده از كامپیوتر به منظور فریب دادن جهت استفاده شخصی، مشخصاً جرائم كامپیوتری گفته می‎شود. بنابراین وقتی یك رئیس پلیس مدارك رانندگی خود را از طریق شبكه كامپیوتری تغییر می‎دهد، دلیل بسیار خوبی است كه آن را جرائم كامپیوتری بنامیم. هر چند بسیاری از جرائم كامپیوتری را می‎توان در دیگر انواع جرائم تقسیم بندی گردد. موارد زیر را در نظر بگیرید:

1- یك برنامه نویس، برنامة پرداخت سود سهام را تغییر می‎دهد تا سود سهام هشت تن از سهامداران را كاهش دهد و چكی را در وجه شخصی غیرحقیقی به مبلغ 56000 دلار صادر می‎كند.

2- یك شركت فروشنده تجهیزات كامپیوتری، ظرفیت و حافظة سیستم های كامپیوتری فروخته شده را تغییر می‎دهد. یعنی سیستمی كه فروخته می‎شود از نظر نرم افزاری و سخت افزاری با آنچه سفارش داده شده است متفاوت است.

3- در موردی كه خدمات تاریخ گذاری كامپیوتری مورد غفلت قرار گرفته شده بود چون رجوع به تاریخ محدود و غیرمقتضی بود. مالك جدید دایره تاریخ گذاری به عدم استفاده از كامپیوتر از آن زمان اشاره می كرد هر چند استفاده از كامپیوتر توصیه شده بود.

در مورد اول كه پرداخت سود سهام می باشد، به راحتی می‎تواند اختلاس نام گیرد. كامپیوتر وسیله ای در جهت رسیدن به هدف بوده است. مورد دوم، تجهیزات رایانه‌ای به درستی عرضه نشده است.

و سرانجام در مورد آخر استفاده از رایانه برای تطابق تاریخ در هیچ جایی تعهد نشده بود. در حقیقت تلقی آن به عنوان جرم رایانه ای جای سوال دارد.

برای توصیف دقیق مواردی كه جرم خاصی را شكل می دهد، باید از قانون كمك گرفت. همانطور كه در نمایه 11 می بینید بسیاری از ایالتها بعضی از قوانین جرائم رایانه ای را تصویب كرده اند و بسیاری از ایالتها در قوانین خود تجدیدنظر كرده اند. توجه داشته باشید كه در نمایة 11 بسیاری از این قوانین provisions (قیدهایی) دارند كه عبارتند از (1) مواردی كه در بسیاری از ایالتها متفاوتند. (2) اعلام بعضی از قوانین جرائم كوچك (3) اعلام بعضی از قوانین جنایتی كه اصطلاحاً جرائم بزرگ می گویند، آنچه در این نمایه بدان اشاره نشده است اینست كه اكثر ایالتها به یك سری آزادی هایی در امر قضایی نیاز دارند بنابراین واژگانی همچون كینه جویی، عمداً‌ و جسورانه و در امر پیگیرد، باید به آنها توجه شود. هر چند ممكن است مشكل به نظر برسد. برطبق اطلاعات مركز ملی جرائم رایانه (NCCD - جمع آوری كننده اطلاعات جرائم كامپیوتری) 77% از جرائم رایانه ای به دادگاه ارجاع داده می‎شود بعد از اینكه گناهكار شناخته شده است و 8% باقیمانده ناشی از مواردی است كه مدعی علیه، در طی محكومیت مجرم شناخته می‎شود.

در نمایة 2-11 : فاصله بین هزینه تجهیزات رایانه ای و كنترلهای رایانه ای زیاد می‌باشد، بنابراین سواستفاده از رایانه افزایش می یابد.

تعریف جرائم رایانه مهم می‎باشد زیرا این تعریف در محاسبة آمار چنان جرائمی مؤثر می‎باشد. به عنوان مثال بزرگترین جرم رایانه ای در مورد ثبت وجوه حاصل از سرمایه- شامل 200 میلیون دلار زیان مستقیم بر شركت و 2 میلیون زیان غیرمستقیم بر دیگر شركتها و سرمایه گذاران در سهام عادی و اوراق قرضه بود. این زیانهای بزرگ در صورتی كه به عنوان جرائم رایانه ای شناخته شوند تاثیری جدی بر آمار چنین فعالیتهایی (جرائم رایانه ای) دارند. سوال اینجاست كه آیا ما باید مورد وجوه سرمایه را به عنوان سوء استفاده از رایانه تلقی كنیم. ما در این فصل نگاه دقیق تری به این مورد خواهیم داشت.

در بررسی روشها و شیوة جرائم رایانه ای ما بسیاری از فریبكاریهای معمول را یافتیم كه در گذشته به دفعات تكرار شده است. در مواردی كه توسط برنت (Brant) مورد بررسی قرار گرفته است به عنوان مثال، نیمی از آنها شامل انتقال وجوه از مجموعه ای از حسابها بوده است. و دلارها نهایتاً‌در یك كش و قوص به دست مجرمین می رسیده است. در دیدگاه روش شناسی، یك متخصص رایانه جرائم رایانه ای را چنین تعریف می‎كند: «شراب كهنه در بطری نو.»

یكی از انواع محدود فعالیتهایی كه ممكن است به عنوان جرائم رایانه ای طبقه بندی شود سرقت برنامه های رایانه ای است. تمام تجهیزات و وسایل رایانه ای نیاز به دانش كامل و همچنین روش شناسی محاسباتی دارند. موارد زیر ممكن است در طبقه زیر قرار گیرد.

1- رسانه های خبری اروپایی گفتند یك بچة مدرسه ای 15 ساله، به سیستم زمانی تجاری از طریق نفوذ در برنامه سیستم عملیاتی دست پیدا كرد این سیستم عملیاتی توسط استفاده كنندگان ممتاز و از طریق كد قابل دستیابی بود.

2- مالك یك شركت نرم افزار اقساطی (leosing) برنامه نویسان را متقاعد كرد كه یك كپی از برنامه هایی كه به شركت های فروش اقساطی فروخته شده است به او بدهند.

تجزیه و تحلیل

در اینجا دو موضوع كلیدی وجود دارد (1) درستی اطلاعات ورودی كه در به روز كردن سیستم اطلاعاتی حسابداری مورد استفاده قرار می گیرد (2) حفاظتی كه دو گروه مشتریان (مصرف كنندگان) و استفاده كنندگان در صحت و استفاده از اطلاعات اعتباری بكار می برند كه توسط یك شركت خصوصی جمع آوری شده است. در مورد اول ، مشخص است كه تقلب و فریبكاری به این دلیل انجام می شود كه مجرمین قادرند اطلاعات اشتباه را وارد سیستم رایانه ای كند. چنین دیدگاهی بار دیگر به لزوم واهمیت كنترل ها اذعان دارد. به عنوان مثال، وجود یك كپی سخت افزاری معتبر می توانست به صحت، حفاظت و كامل بودن پوشه اطلاعاتی كمك كند.

سخنگوی RTW در اظهاراتش در مورد بازرسی FTC چنین عنوان كرده است:

ما معتقد نیستیم كه بازرسی به نتایج مهمی منتهی شود. همانطور كه ما بدان توجه داشته‌ایم. ما به طور كامل قوانین را رعایت كرده‌ایم استانداردها ورعایت‌های ما در صفت در سطح بالایی قرار دارد… ما همیشه بیش از آنچه قانون خواسته است مالیاتهای عملیاتی و رویه‌ها را رعایت كرده‌ایم.

اظهارات وكیل این پرونده به شدت در تقابل با این اظهارات می‌باشد. او چنین عنوان داشته است كه تمام اعمال خلافی كه انجام شده است از روی زیركی نبوده است و فقط از ضعف سیستم ناشی می‌شود. بنابراین به لزوم بالابردن استاندارها صنعت پی می‌بریم هوش و زیركی‌ تنها باعث نمی‌شود فریبكاری صورت گیرد و چیزی كه مبرهن است اینست كه وقتی یك تقلب و فریبكاری صورت می‌گیرد،‌ معیارهای حفاظتی شركت كافی نبوده است وكنترلها یا وجود نداشته و یا به خوبی اجرا نشده است وهمین باعث به وجود آمدن جرم می‌شود.

مورد دوم شامل حفاظت از مشتریان و استفاده كنندگان اطلاعات اعتباری می‌باشد كه شامل موضوعات زیادی است. در سال 1970 كنگره قانون گزارش اطلاعات اعتباری منصفانه را از تصویب گذارند و به افراد این حق را می‌داد كه اطلاعات اعتباری خود را پنهان كنند. و به مشتریان این حق داده شد كه نسبت به اطلاعات اعتباری شركتها تردید كنند، هر چند كه بین حق پنهان كردن و حق تغییر اطلاعات اعتباری فاصله زیادی است TRW گزارش داد از زمانی كه قانون گزارش منصفانه اطلاعات اعتباری به مرحله اجرا درآمده است،‌ تحقیق‌های مشتریان به صد مورد افزایش یافته است در حالی كه در زمانی كشف فریبكاری تقریبا 000/200 مشتری به صورت سالیانه از اطلاعات اعتباری‌شان شكایت می‌كردند. از این تحقیق‌ها و بازرسی منجر به تغییر یا به روز شدن اطلاعات می‌شدند.