جرائم کامپیوتری و سیستمهای اطلاعاتی حسابداری

تعریف جرائم کامپیوتری نامشخص و اغفال کننده می‎باشد، استفاده از کامپیوتر به منظور فریب دادن جهت استفاده شخصی، مشخصاً جرائم کامپیوتری گفته می‎شود. بنابراین وقتی یک رئیس پلیس مدارک رانندگی خود را از طریق شبکه کامپیوتری تغییر می‎دهد، دلیل بسیار خوبی است که آن را جرائم کامپیوتری بنامیم.

مطلب جرائم کامپیوتری و سیستمهای اطلاعاتی حسابداری مشتمل۳۲صفحه است، برای دیدن فهرست مطالب مقاله و جزئیات آن به اطلاعات اضافی زیر مراجعه فرمایید.

فهرست مطالب

مقدمه. ۲

رشد جرائم رایانه ای.. ۸

نتیجه : ۹

شش نمونه از جرائم رایانه ای: ۱۰

تجزیه و تحلیل. ۱۲

حالت وجوه سرمایه: ۱۵

تجزیه وتحلیل. ۲۰

حالت اطلاعات اعتباری شرکت TRW… 22

تجزیه و تحلیل. ۲۵

دسترسی غیر قانونی ناحیه میل و اوکی ۴۱۴(Milwauekee 414s) 29

ویروس (کرم) پاکستانی: ۳۰

ساختار شکل بندی جرائم رایانه‌ای: ۳۱

پس زمینه دقیق: ۳۲

خرید با کلیه کارت های بانکی (دانلود فایل بلافاصله پس از خرید)

روش تحقیق

خلاصه ای کوتاه از مقاله جرائم کامپیوتری و سیستمهای اطلاعاتی حسابداری را در زیر می توانید ببینید.

مقدمه

تعریف جرائم کامپیوتری نامشخص و اغفال کننده می‎باشد، استفاده از کامپیوتر به منظور فریب دادن جهت استفاده شخصی، مشخصاً جرائم کامپیوتری گفته می‎شود. بنابراین وقتی یک رئیس پلیس مدارک رانندگی خود را از طریق شبکه کامپیوتری تغییر می‎دهد، دلیل بسیار خوبی است که آن را جرائم کامپیوتری بنامیم.

رشد جرائم رایانه ای

حداقل چهار دلیل جهت تأئید رشد جرائم رایانه ای وجود دارد. اولی اینست که تعداد رایانه ها در ایالات متحده آمریکا در پنج سال گذشته بیش از دو برابر شده است و همچنین قدرت رایانه ها نیز افزایش پیدا کرده است همانطور که اعتماد به رایانه افزایش می یابد، سوء استفاده از رایانه نیز به صورت بالقوه افزایش می یابد.

دوم اینکه تعداد رایانه های کوچک در ایالات متحده آمریکا از کمتر از ۲ میلیون در سال ۱۹۸۰ به بیش از ۳۰ میلیون در سال ۱۹۹۰ افزایش یافته است. و همین باعث افزایش بالقوه در سوء استفاده از رایانه می‎شود.

شش نمونه از جرائم رایانه ای:

جهت بررسی جرائم رایانه ای، یک الگو طبقه بندی موردنیاز است. یکی از انواع جرائم به شکل تخریب می‎باشد دیگری به شکل تحریف اطلاعات ورودی است و نوع سوم استفاده غیرمجاز از مدارک و اطلاعات خروجی می‎باشد. در این بخش ما در مورد ۶ جرم رایانه ای بحث می کنیم که نمونه ای از طبقه های فریبکاری رایانه می‎باشد که تا به امروز شناخته شده است.

تجزیه و تحلیل

حلیه گرد کردن اعداد یک مثال از جرائم رایانه ای می‎باشد. کل مبلغ بهره که توسط بانک پرداخت می‎شود یا پس انداز وام هر یک از مشتریان از مبلغ واقعی، یک پنی و یا بیشتر تفاوت دارد و این مبلغ امروزه بشدت برای افراد قابل توجه می‎باشد.

علاوه بر این، برای تقریباً نیمی از مشتریان مبلغ بهره برای هر دوره پرداخت درست می‎باشد زیرا عمل روندینگ اعداد یک قرارداد درست می‎باشد. این حیله زمانی اتفاق می‎کند که عمل روندینگ همراه اشتباهات محاسباتی باشد.

حالت وجوه سرمایه:

وجوه سرمایه یکی از موارد مرزی جرائم رایانه ای می‎باشد. این چنین فریب کاری خودش تا آوریل ۱۹۷۳ جزء جرائم رایانه ای به شمار نمی آمد. هر چند فعالیتهای غیرقانونی مختلفی در سالهای قبل از آن اتفاق می افتد. مجموع زیانهای ناشی از چنین فعالیتهایی بسیار زیاد بود. همانطور که قبلاً نیز گفته شد حداقل زیان تقسیم شرکت تقریباً ۲۰۰ میلیون دلار تخمین زده شد.

تجزیه وتحلیل

سوالی که در اینجا به ذهن زمانی که در مورد وجوه سرمایه مطالعه می کنیم می رسد اینست که چگونه شرکت می تواند بیش از ۰۰۰/۶۴ مورد سیاستهای بیمه ای را از حسابرسان پنهان کند؟ پاسخ اینست که کلیه سیاستهای بیمه ای شرکت در پوشه ها نوار مغناطیسی نگهداری می کنند.

حالت اطلاعات اعتباری شرکت TRW

در این نوع از جرم رایانه‌ای، مجرم تمایل دارد که از سیستم های رایانه ای به منظور استفاده از دارایی های فیزیکی شرکت استفاده کند. به ویژه وجوه نقد شرکت در حساب بانکی یا سرمایه گذاری های شرکت که در انبار می باشد. بخش عمده ای از جرایم رایانه ای از طریق دسترسی غیرقانونی به اطلاعات با ارزش سیستمهای رایانه ای صورت می پذیرد.

تجزیه و تحلیل

در اینجا دو موضوع کلیدی وجود دارد (۱) درستی اطلاعات ورودی که در به روز کردن سیستم اطلاعاتی حسابداری مورد استفاده قرار می گیرد (۲) حفاظتی که دو گروه مشتریان (مصرف کنندگان) و استفاده کنندگان در صحت و استفاده از اطلاعات اعتباری بکار می برند که توسط یک شرکت خصوصی جمع آوری شده است.

دسترسی غیر قانونی ناحیه میل و اوکی ۴۱۴(Milwauekee 414s)

واژه هک (haking) فرآیند ورود و استفاده غیر قانونی از فایلهای رایانه‌ای از نقاط دور را توصیف می‌کند. بسیاری از استفاده کنندگان رایانه‌ای جوان،‌ از هک کردن برای تفریح استفاده می‌کنند. همچنین آنها برای ورود به فایلهای رایانه‌ای با هم رقابت می‌کنند.

ویروس (کرم) پاکستانی:

یک کرم (ویروس) رایانه‌ای کوچک می‌باشد و فرآیند منظم ساختارمند یک سیستم رایانه‌ای را تخریب می‌کند ـ به عنوان مثال هنگام کپی کردن یک برنامه رایانه‌ای از دیسک بر روی حافظه کامپیوتر این ویروسها معمولاً در سیستم رایانه‌ای خراب هستند (غیر فعالند) و تنها هنگامی فعال می‌شوند که نرم افزار بررسی یک سیستم کپی شود. آنها سیستم را از طریق پیامهای ناخواسته بر روی نمایشگر توقف فرآیند اطلاعات دهی، پاک کردن فایل‌های رایانه‌ای و یا تغییر فرمانهای سیستم عملیاتی رایانه آلوده می‌کنند.

ساختار شکل بندی جرائم رایانه‌ای:

مدرسه‌ای در زمینه تدریس کنترل‌های حسابداری هست که دارای سیستم اطلاعات حسابداری می‌باشد و استفاده کارآمد از آن را نشان می‌دهد و اینکه شناخت دقیق جرائم در خنثی کردن جرائم رایانه‌ای نقش مهمی را ایفا می‌کند. همانطور که کنترل‌های مکانیکی رایانه‌ در جلوگیری از استفاده غیر مجاز از اطلاعات حسابداری مهم می‌باشد

پس زمینه دقیق:

نمایه ۱۱-۳ مجموعه‌ای از شغلهایی را نشان می‌دهد که بیشتر در معرض جرائم رایانه‌ای بوده‌اند. مطالعاتی توسط پاکر و دیگران صورت گرفته است،‌ نشان می‌دهد که برنامه ریزان رایانه‌ای و دانش‌آموزان بیشتر از دیگر شغلها در معرض جرائم رایانه‌ای بودند. بر اساس مطالعاتی که توسط AICPA صورت گرفته ۷۰% از جرائم بانکی توسط افرادی انجام شده است

خرید با کلیه کارت های بانکی (دانلود فایل بلافاصله پس از خرید)

روش تحقیق

 

 

 

ارسال یک پاسخ

آدرس ایمیل شما منتشر نخواهد شد.

ده + 18 =