جرائم کامپیوتری و سیستمهای اطلاعاتی حسابداری
تعریف جرائم کامپیوتری نامشخص و اغفال کننده میباشد، استفاده از کامپیوتر به منظور فریب دادن جهت استفاده شخصی، مشخصاً جرائم کامپیوتری گفته میشود. بنابراین وقتی یک رئیس پلیس مدارک رانندگی خود را از طریق شبکه کامپیوتری تغییر میدهد، دلیل بسیار خوبی است که آن را جرائم کامپیوتری بنامیم.
مطلب جرائم کامپیوتری و سیستمهای اطلاعاتی حسابداری مشتمل۳۲صفحه است، برای دیدن فهرست مطالب مقاله و جزئیات آن به اطلاعات اضافی زیر مراجعه فرمایید.
فهرست مطالب
مقدمه. ۲
رشد جرائم رایانه ای.. ۸
نتیجه : ۹
شش نمونه از جرائم رایانه ای: ۱۰
تجزیه و تحلیل. ۱۲
حالت وجوه سرمایه: ۱۵
تجزیه وتحلیل. ۲۰
حالت اطلاعات اعتباری شرکت TRW… 22
تجزیه و تحلیل. ۲۵
دسترسی غیر قانونی ناحیه میل و اوکی ۴۱۴(Milwauekee 414s) 29
ویروس (کرم) پاکستانی: ۳۰
ساختار شکل بندی جرائم رایانهای: ۳۱
پس زمینه دقیق: ۳۲
خرید با کلیه کارت های بانکی (دانلود فایل بلافاصله پس از خرید)
خلاصه ای کوتاه از مقاله جرائم کامپیوتری و سیستمهای اطلاعاتی حسابداری را در زیر می توانید ببینید.
مقدمه
تعریف جرائم کامپیوتری نامشخص و اغفال کننده میباشد، استفاده از کامپیوتر به منظور فریب دادن جهت استفاده شخصی، مشخصاً جرائم کامپیوتری گفته میشود. بنابراین وقتی یک رئیس پلیس مدارک رانندگی خود را از طریق شبکه کامپیوتری تغییر میدهد، دلیل بسیار خوبی است که آن را جرائم کامپیوتری بنامیم.
رشد جرائم رایانه ای
حداقل چهار دلیل جهت تأئید رشد جرائم رایانه ای وجود دارد. اولی اینست که تعداد رایانه ها در ایالات متحده آمریکا در پنج سال گذشته بیش از دو برابر شده است و همچنین قدرت رایانه ها نیز افزایش پیدا کرده است همانطور که اعتماد به رایانه افزایش می یابد، سوء استفاده از رایانه نیز به صورت بالقوه افزایش می یابد.
دوم اینکه تعداد رایانه های کوچک در ایالات متحده آمریکا از کمتر از ۲ میلیون در سال ۱۹۸۰ به بیش از ۳۰ میلیون در سال ۱۹۹۰ افزایش یافته است. و همین باعث افزایش بالقوه در سوء استفاده از رایانه میشود.
شش نمونه از جرائم رایانه ای:
جهت بررسی جرائم رایانه ای، یک الگو طبقه بندی موردنیاز است. یکی از انواع جرائم به شکل تخریب میباشد دیگری به شکل تحریف اطلاعات ورودی است و نوع سوم استفاده غیرمجاز از مدارک و اطلاعات خروجی میباشد. در این بخش ما در مورد ۶ جرم رایانه ای بحث می کنیم که نمونه ای از طبقه های فریبکاری رایانه میباشد که تا به امروز شناخته شده است.
تجزیه و تحلیل
حلیه گرد کردن اعداد یک مثال از جرائم رایانه ای میباشد. کل مبلغ بهره که توسط بانک پرداخت میشود یا پس انداز وام هر یک از مشتریان از مبلغ واقعی، یک پنی و یا بیشتر تفاوت دارد و این مبلغ امروزه بشدت برای افراد قابل توجه میباشد.
علاوه بر این، برای تقریباً نیمی از مشتریان مبلغ بهره برای هر دوره پرداخت درست میباشد زیرا عمل روندینگ اعداد یک قرارداد درست میباشد. این حیله زمانی اتفاق میکند که عمل روندینگ همراه اشتباهات محاسباتی باشد.
حالت وجوه سرمایه:
وجوه سرمایه یکی از موارد مرزی جرائم رایانه ای میباشد. این چنین فریب کاری خودش تا آوریل ۱۹۷۳ جزء جرائم رایانه ای به شمار نمی آمد. هر چند فعالیتهای غیرقانونی مختلفی در سالهای قبل از آن اتفاق می افتد. مجموع زیانهای ناشی از چنین فعالیتهایی بسیار زیاد بود. همانطور که قبلاً نیز گفته شد حداقل زیان تقسیم شرکت تقریباً ۲۰۰ میلیون دلار تخمین زده شد.
تجزیه وتحلیل
سوالی که در اینجا به ذهن زمانی که در مورد وجوه سرمایه مطالعه می کنیم می رسد اینست که چگونه شرکت می تواند بیش از ۰۰۰/۶۴ مورد سیاستهای بیمه ای را از حسابرسان پنهان کند؟ پاسخ اینست که کلیه سیاستهای بیمه ای شرکت در پوشه ها نوار مغناطیسی نگهداری می کنند.
حالت اطلاعات اعتباری شرکت TRW
در این نوع از جرم رایانهای، مجرم تمایل دارد که از سیستم های رایانه ای به منظور استفاده از دارایی های فیزیکی شرکت استفاده کند. به ویژه وجوه نقد شرکت در حساب بانکی یا سرمایه گذاری های شرکت که در انبار می باشد. بخش عمده ای از جرایم رایانه ای از طریق دسترسی غیرقانونی به اطلاعات با ارزش سیستمهای رایانه ای صورت می پذیرد.
تجزیه و تحلیل
در اینجا دو موضوع کلیدی وجود دارد (۱) درستی اطلاعات ورودی که در به روز کردن سیستم اطلاعاتی حسابداری مورد استفاده قرار می گیرد (۲) حفاظتی که دو گروه مشتریان (مصرف کنندگان) و استفاده کنندگان در صحت و استفاده از اطلاعات اعتباری بکار می برند که توسط یک شرکت خصوصی جمع آوری شده است.
دسترسی غیر قانونی ناحیه میل و اوکی ۴۱۴(Milwauekee 414s)
واژه هک (haking) فرآیند ورود و استفاده غیر قانونی از فایلهای رایانهای از نقاط دور را توصیف میکند. بسیاری از استفاده کنندگان رایانهای جوان، از هک کردن برای تفریح استفاده میکنند. همچنین آنها برای ورود به فایلهای رایانهای با هم رقابت میکنند.
ویروس (کرم) پاکستانی:
یک کرم (ویروس) رایانهای کوچک میباشد و فرآیند منظم ساختارمند یک سیستم رایانهای را تخریب میکند ـ به عنوان مثال هنگام کپی کردن یک برنامه رایانهای از دیسک بر روی حافظه کامپیوتر این ویروسها معمولاً در سیستم رایانهای خراب هستند (غیر فعالند) و تنها هنگامی فعال میشوند که نرم افزار بررسی یک سیستم کپی شود. آنها سیستم را از طریق پیامهای ناخواسته بر روی نمایشگر توقف فرآیند اطلاعات دهی، پاک کردن فایلهای رایانهای و یا تغییر فرمانهای سیستم عملیاتی رایانه آلوده میکنند.
ساختار شکل بندی جرائم رایانهای:
مدرسهای در زمینه تدریس کنترلهای حسابداری هست که دارای سیستم اطلاعات حسابداری میباشد و استفاده کارآمد از آن را نشان میدهد و اینکه شناخت دقیق جرائم در خنثی کردن جرائم رایانهای نقش مهمی را ایفا میکند. همانطور که کنترلهای مکانیکی رایانه در جلوگیری از استفاده غیر مجاز از اطلاعات حسابداری مهم میباشد
پس زمینه دقیق:
نمایه ۱۱-۳ مجموعهای از شغلهایی را نشان میدهد که بیشتر در معرض جرائم رایانهای بودهاند. مطالعاتی توسط پاکر و دیگران صورت گرفته است، نشان میدهد که برنامه ریزان رایانهای و دانشآموزان بیشتر از دیگر شغلها در معرض جرائم رایانهای بودند. بر اساس مطالعاتی که توسط AICPA صورت گرفته ۷۰% از جرائم بانکی توسط افرادی انجام شده است
خرید با کلیه کارت های بانکی (دانلود فایل بلافاصله پس از خرید)