مقاله بررسی جرائم كامپيوتري و سيستمهاي اطلاعاتي حسابداري
دسته بندي :
فنی و مهندسی »
کامپیوتر و IT
مقاله بررسي جرائم كامپيوتري و سيستمهاي اطلاعاتي حسابداري در 31 صفحه ورد قابل ويرايش
جرائم كامپيوتري چيست؟
تعريف جرائم كامپيوتري نامشخص و اغفال كننده ميباشد، استفاده از كامپيوتر به منظور فريب دادن جهت استفاده شخصي، مشخصاً جرائم كامپيوتري گفته ميشود. بنابراين وقتي يك رئيس پليس مدارك رانندگي خود را از طريق شبكه كامپيوتري تغيير ميدهد، دليل بسيار خوبي است كه آن را جرائم كامپيوتري بناميم. هر چند بسياري از جرائم كامپيوتري را ميتوان در ديگر انواع جرائم تقسيم بندي گردد. موارد زير را در نظر بگيريد:
1- يك برنامه نويس، برنامة پرداخت سود سهام را تغيير ميدهد تا سود سهام هشت تن از سهامداران را كاهش دهد و چكي را در وجه شخصي غيرحقيقي به مبلغ 56000 دلار صادر ميكند.
2- يك شركت فروشنده تجهيزات كامپيوتري، ظرفيت و حافظة سيستم هاي كامپيوتري فروخته شده را تغيير ميدهد. يعني سيستمي كه فروخته ميشود از نظر نرم افزاري و سخت افزاري با آنچه سفارش داده شده است متفاوت است.
3- در موردي كه خدمات تاريخ گذاري كامپيوتري مورد غفلت قرار گرفته شده بود چون رجوع به تاريخ محدود و غيرمقتضي بود. مالك جديد دايره تاريخ گذاري به عدم استفاده از كامپيوتر از آن زمان اشاره مي كرد هر چند استفاده از كامپيوتر توصيه شده بود.
در مورد اول كه پرداخت سود سهام مي باشد، به راحتي ميتواند اختلاس نام گيرد. كامپيوتر وسيله اي در جهت رسيدن به هدف بوده است. مورد دوم، تجهيزات رايانهاي به درستي عرضه نشده است.
و سرانجام در مورد آخر استفاده از رايانه براي تطابق تاريخ در هيچ جايي تعهد نشده بود. در حقيقت تلقي آن به عنوان جرم رايانه اي جاي سوال دارد.
براي توصيف دقيق مواردي كه جرم خاصي را شكل مي دهد، بايد از قانون كمك گرفت. همانطور كه در نمايه 11 مي بينيد بسياري از ايالتها بعضي از قوانين جرائم رايانه اي را تصويب كرده اند و بسياري از ايالتها در قوانين خود تجديدنظر كرده اند. توجه داشته باشيد كه در نماية 11 بسياري از اين قوانين provisions (قيدهايي) دارند كه عبارتند از (1) مواردي كه در بسياري از ايالتها متفاوتند. (2) اعلام بعضي از قوانين جرائم كوچك (3) اعلام بعضي از قوانين جنايتي كه اصطلاحاً جرائم بزرگ مي گويند، آنچه در اين نمايه بدان اشاره نشده است اينست كه اكثر ايالتها به يك سري آزادي هايي در امر قضايي نياز دارند بنابراين واژگاني همچون كينه جويي، عمداً و جسورانه و در امر پيگيرد، بايد به آنها توجه شود. هر چند ممكن است مشكل به نظر برسد. برطبق اطلاعات مركز ملي جرائم رايانه (NCCD - جمع آوري كننده اطلاعات جرائم كامپيوتري) 77% از جرائم رايانه اي به دادگاه ارجاع داده ميشود بعد از اينكه گناهكار شناخته شده است و 8% باقيمانده ناشي از مواردي است كه مدعي عليه، در طي محكوميت مجرم شناخته ميشود.
در نماية 2-11 : فاصله بين هزينه تجهيزات رايانه اي و كنترلهاي رايانه اي زياد ميباشد، بنابراين سواستفاده از رايانه افزايش مي يابد.
تعريف جرائم رايانه مهم ميباشد زيرا اين تعريف در محاسبة آمار چنان جرائمي مؤثر ميباشد. به عنوان مثال بزرگترين جرم رايانه اي در مورد ثبت وجوه حاصل از سرمايه- شامل 200 ميليون دلار زيان مستقيم بر شركت و 2 ميليون زيان غيرمستقيم بر ديگر شركتها و سرمايه گذاران در سهام عادي و اوراق قرضه بود. اين زيانهاي بزرگ در صورتي كه به عنوان جرائم رايانه اي شناخته شوند تاثيري جدي بر آمار چنين فعاليتهايي (جرائم رايانه اي) دارند. سوال اينجاست كه آيا ما بايد مورد وجوه سرمايه را به عنوان سوء استفاده از رايانه تلقي كنيم. ما در اين فصل نگاه دقيق تري به اين مورد خواهيم داشت.
در بررسي روشها و شيوة جرائم رايانه اي ما بسياري از فريبكاريهاي معمول را يافتيم كه در گذشته به دفعات تكرار شده است. در مواردي كه توسط برنت (Brant) مورد بررسي قرار گرفته است به عنوان مثال، نيمي از آنها شامل انتقال وجوه از مجموعه اي از حسابها بوده است. و دلارها نهايتاًدر يك كش و قوص به دست مجرمين مي رسيده است. در ديدگاه روش شناسي، يك متخصص رايانه جرائم رايانه اي را چنين تعريف ميكند: «شراب كهنه در بطري نو.»
يكي از انواع محدود فعاليتهايي كه ممكن است به عنوان جرائم رايانه اي طبقه بندي شود سرقت برنامه هاي رايانه اي است. تمام تجهيزات و وسايل رايانه اي نياز به دانش كامل و همچنين روش شناسي محاسباتي دارند. موارد زير ممكن است در طبقه زير قرار گيرد.
1- رسانه هاي خبري اروپايي گفتند يك بچة مدرسه اي 15 ساله، به سيستم زماني تجاري از طريق نفوذ در برنامه سيستم عملياتي دست پيدا كرد اين سيستم عملياتي توسط استفاده كنندگان ممتاز و از طريق كد قابل دستيابي بود.
2- مالك يك شركت نرم افزار اقساطي (leosing) برنامه نويسان را متقاعد كرد كه يك كپي از برنامه هايي كه به شركت هاي فروش اقساطي فروخته شده است به او بدهند.
3- يك برنامه نويس در يك دوره كوتاه 56 دفعه در تلاشهاي گمراه كننده رايانه ها را خاموش كرد. بعد از مدتي برنامه نويس به دام افتاد و شركت نيم ميليون دلار هزينه كرد تا سخت افزار مشكل دار را پيدا كند.
4- يك فرد ناشناس با درخواست از نگهبان كه در را براي وي باز كند به اتاق پايانه اي رايانه دسترسي پيدا كرد و قفل تلفن ها و پايانه ها را باز كرد تا بتواند به خدمات سهميه بندي زماني دسترسي پيدا كند.
5- دو سازندة رايانه اي و تجهيزات جنبي در يك رقابت غيرمنصفانه و جاسوسي صنعتي، از طريق نوارهاي جاسوسي به تخريب محصولات و تسهيلات يكديگر پرداختند.
اگرچه اين موارد موادي است كه به عنوان جرائم رايانه اي طبقه بندي ميشود هنوز مبناهايي وجود دارد كه در اين گونه طبقه بندي ترديد كرد. در مواردي بعضي از جرائم از روي تفريح و شوخي انجام ميشود بنابراين به مبارزه طلبيدن و رقابت بيش از «استفاده شخصي» به عنوان عامل تحريك كننده شناخته ميشود.
در موارد مشابه مورد 3، مشكلات شخصيتي بجاي سرقت براي استفاده شخصي رخ مي نمايد. نتيجه آنكه متأسفانه يك تعريف روشن از جرائم رايانه اي در دست نيست.
جرائم رايانه اي- ما آمار دقيقي از آن نداريم
يك آمار دقيق از جرائم رايانه اي موجود نيست.
عدم وجود اطلاعات دقيق از جرائم رايانه اي زماني كه ما مي خواهيم ميانگين زمانها را محاسبه كنيم، بيشتر جلب توجه ميكند. حتي اگر موارد وجوه سرمايه را مستثني كنيم، ميانگين زيانهاي ناشي از جرائم رايانه اي كشف شده 650000 دلار ميباشد كه در مقايسه با ديگر جرائم كه زيان ناشي از آنها به طور كلي 19000 دلار ميباشد مبلغ زيادي ميباشد. بنابراين اگر مجرم به دام نيفتد، زيانهاي ناشي از اين جرائم بيشتر و بيشتر ميشود.
توضيح در مورد عدم وجود اطلاعات دقيق در مورد جرائم رايانه اي از چندين عامل سرچشمه ميگيرد. يكي از علل (عوامل) احتمالي اينست كه بخش بزرگي از جرائم رايانه اي در شركتهاي خصوصي روي ميدهد و اين جرائم به عنوان موضوعات داخلي (internal matter) تلقي ميشود و هرگز گزارش نميشود. دومين عامل اينست كه توصيف جرائم رايانه اي به اندازه اي گمراه كننده ميباشد كه آنها را نمي توان در يك ليست جامع جمع آوري كرد. به عنوان مثال، وقتي يك نمايندگي دولت فدرال از كارمندان خويش درخواست كرد كه جرائم رايانه اي كه در سال گذشته رخداده است را معين كنند به اين درخواست تنها يك پاسخ مثبت داده شد. هرچند وقتي به اين كاركنان توضيحات كافي در مورد اين جرائم و همچنين فرايند رايانه اي داده شد، هزاران پاسخ به اين درخواست داده شد.
مشخص ترين توضيح براي كمبود اطلاعات جرائم رايانه اي اينست كه اين جرائم كشف نميشود. زيرا اكثر مجرمان رايانه اي از روي اتفاق، حادثه و يا از روي خوش شانسي به دام مي افتند.
به همين دليل، ما مي توانيم جرائم رايانه اي شناخته شده را به عنوان نمونه هايي از سوء استفاده از رايانه در نظر بگيريم نه به عنوان يك جامعه كامل. اگرچه ما مي توانيم يك آمار تخميني از اين اطلاعات بدست آوريم. در تعميم نمونه بايد محتاط بود زيرا اين نمونه با توجه به موارد محدود گزارش شده، مشكلات در برآورد زيانها و با نشأت از ملاحظات شهروندي (كه زيانهاي تنبيهي را از سوي دادگاه به دنبال دارد) به دست آمده است. با توجه به اين مشكلات، بايد بگوييم كه اسناد تاريخي جرائم رايانه اي، مطالعة خوبي در جرم شناسي مدرن انجام داده است. موقعيت مجرمين، تعداد همدستان جزئي از چنين مطالعه اي ميباشد. همچنين روش شناسي جرائم، توجه چندين متخصص را به خود جلب كرده است.
حالت وجوه سرمايه:
وجوه سرمايه يكي از موارد مرزي جرائم رايانه اي ميباشد. اين چنين فريب كاري خودش تا آوريل 1973 جزء جرائم رايانه اي به شمار نمي آمد. هر چند فعاليتهاي غيرقانوني مختلفي در سالهاي قبل از آن اتفاق مي افتد. مجموع زيانهاي ناشي از چنين فعاليتهايي بسيار زياد بود. همانطور كه قبلاً نيز گفته شد حداقل زيان تقسيم شركت تقريباً 200 ميليون دلار تخمين زده شد. اگر زيانهاي غيرمستقيم همچون هزينه هاي قانوني و قيمت سهام عادي كه كاهش مي يابد نيز در نظر گرفته شود اين رقم به بيش از 2 ميليون افزايش مي يابد.
يكي از سوال مهم و اساسي كه به وجود ميآيد اين است كه آيا ميتوان مورد وجوه سرمايه را به عنوان جرائم رايانه اي در نظر گرفته يا خير؟
از يك سو ما با گزارش ورشكستگي آقاي رابرت. رلئوفلر (Mr. Robert M.Leoffler) به عنوان امين رو به رو هستيم كه مي گويد اين رقم به بيش از 2 ميليون افزايش مي يابد.
و از سوي ديگر ما بيانيه گليسان پين (Gleeson Payne) كميسر بيمة ايالت كاليفرنيا را داريم. اين چنين فريبكاري بزرگ، يك شكل خاص از جرائم رايانه اي ميباشد. رايانه كليد (ابزاري) براي چنين فريبكاري ميباشد. من با اطمينان آن را جرم رايانه اي مي دانم در گذشته، در روشهاي كپي برداري سخت مدارك شما محفوظ مي ماند. و كسي نمي توانست با چنين حجمي و در چنين مدت زماني مدارك غيرواقعي تهيه كند. صنعت بيمه فرض ميكند كامپيوترها هميشه درست عمل ميكنند. و فريبكاري رايانه اي غيرقابل انتظار است. رايانه كليد (ابزار)، چنين فريبكاري است. حسابرسان برنامه هاي رايانه اي دارند، اما سرمايه يك كد سري دارد كه باعث سياستهاي بيمه اي (حفاظتي) ويژه اي شده است.
ما در موقعيتي قرار گرفتهايم كه تكنولوژي، سيستمهاي آزمون ما را غافلگير كرده است و از آزمونهاي ما جلوتر ميباشد. ما برنامه جامعي براي حسابرسي رايانه ها نداريم. اين چيزي است كه بايد گسترش شود. حسابرسان ما به ميزان كافي پيشرفت نكرده اند كه عملكرد رايانه را آزمون كنند و درجه اعتبار آن را تشخيص دهند.
حقايق مناسب براي مطالعه ما در مورد وجوه سرمايه اي از سال 1959 آغاز شد زماني كه شركت سرمايه گذاري وجوه آمريكا تشكيل شد تا خدمات بيمه اي، وجوه طرفين متقابل و برنامه هاي خاص وجوه (بعداً توضيح داده مي شود ) را عرضه كند. كه ويژگيهاي وجوه متقابل و سرمايه گذاري بيمه اي را با هم تركيب مي كند. از همان ابتدا، تاكيد اصلي شركت فروش زياد و كسب (سهام) از ديگران، بود. همانند ديگر شركتها كه عمدتاً وجوه خود را از طريق سهام عادي بدست مي آوردند. وجوه سرمايه بشدت به رشد شركت وابسته است. قيمت سهام عادي EFCA بسيار با اهميت مي باشد زيرا قيمت بالا سهام مديران شركت را در موقعيت بهتري قرار مي دهد كه نسبت به ادغام وتحصيل تصميم گيري كنند. سودآوري بالاي شركت، براي سرمايه گذاران مطلوبتر مي باشد و باعث رشد قيمت سهام مي شود.
غيبت برنامه هاي وجوه اين مزيت را دارد كه باعث مي شود سهام وجوه متقابل افزايش قيمت داشته باشند. در اين ديدگاه، سرمايه گذار “هم كيك را دارد و هم از او مي خورد” . افزايش سهام وجوه متقابل به اندازه كافي مي باشد تا (1) بهره وام را پوشش دهد( 2) حق الزحمه مديريت براي معاملات مختلف جبران شود (3) حتي هزينه هاي بيمه عمر، بنابراين سرمايه گذار علاوه بر اينكه بيمه هيجاني بدست مي آورد ميتواند در صورتي كه قيمت سهام وجوه سرمايه به اندازه كافي افزايش يابد انتظار كسب سود را داشته باشد. هر چند برنامه هاي بازاريابي وجوه سرمايه جديد نميباشد، اين طرحها بسياري از سرمايه گذاران را درطي سالهاي اخير جلب كرده است. علاوه بر اين شركت، حق العمل هاي هر دوي وجوه متقابل و فعاليتهاي بيمه عمر در تجارت را دريافت مي كند. بنابراين، يك سرمايه گذار كه در غالب برنامه وجوه خريد مي كند در واقع يك فروش دوبله را براي وجوه سرمايه را ايجاد ميكند.
كليد موفقيت برنامه وجوه افزايش بازار سهام است. عدم افزايش چشم گير بازار سهام باعث نااميدي مديران از EFCA شد. شركت ازطريق انتشار برنامه هاي وجوه بدون توجه دقيق به سودآوري آن مشكلات خود را افزايش داد. تأكيد زياد بر فروش و پافشاري كمتر بر جزئيات سازماني باعث شد كه سودآوري به مخاطره بيافتد و اين خود باعث تهديد برنامه تحصيل شركت شد. به منظور حفظ سود، مديران EFCA متمايل به ثبت كميسيونهاي (بهره) وامهاي صوري شدند كه اين امر باعث بدست آوردن برنامه هاي وجوه متقابل از طريق فريبكاري شد. اين اولين مرحله فريبكاري بود كه به عنوان مرحله سودآوري متورم شناخته شد و تا سال 1967 ادامه داشت و گفته مي شود كه باعث بوجود آمدن بيش از 85 ميليون سود غيرواقعي شد. مشكل تيم، علاوه بر كار مورد نياز براي پوشش فريبكاري، توليد برنامه هاي وجوه قلابي نيز مي باشد هر دلار در كميسيون شخصاً از مشاركت افراد در اين برنامه تامين شود. با مرور زمان، تامين اين دلارها در برنامه هاي غيرواقعي بسيار مشكل مي شود. فرآيند سودآوري متورمي تنها شامل رايانه نمي شد. ثبت هاي حسابداري بصورت دستي انجام مي گرفت و تلاش كمي انجام مي شد تا مستند سازي خوبي صورت گيرد. همانطور كه وجوه نقد شركت نياز به افزايش داشت، مديران EFCA مرحله دوم را يعني فرآيند خارجي فريبكاري را انجام مي دادند در اين فرآيند شركت يك سري دفاتر معيني تهيه مي كرد كه هدف اصلي آن دارايي غير واقعي براي شركت بود بوسيله رشته معاملات پيچيده، حسابداران EFCA’s .بازي پيچيدهاي را در دفاتر معين انجام مي دادند بطوريكه دارايي ها بصورت دو برابر، سه برابر و حتي چهاربرابر بطور ماهرانه اي سن معين هاي شركتها منتقل مي شوند. مديران EFCA حتي از اين هم جلوتر رفتند و وجوه نقل و انتقال وجوه از يك شركت به ديگري را ثبت مي كردند بدون اينكه مبالغ متقابل را در حسابهاي ديگر ثبت كنند.
حتي اگر اين تلاشهايي كه انجام شده است ناكافي باشند شركت مرحله سوم را آغاز مي كند يعني فرآيند بيمه از فريبكاري در اين شيوه، برنامه به سادگي خودش است. شركت فقط بعضي از بيمه هاي تقلبي خودش از فعاليتهاي فرآيند اول رابه شركتهاي بيمه اي مي فروشد. بدين ترتيب منتشر كننده ( يا اصلي، شركت بيمه گر) يك رشته سياستهاي بيمه اي را به شركت دوم مي فروشد. شركت اصلي كنترل فيزيكي سياستهاي واقعي (خوشبختانه براي EFCA) را حفظ مي كند و به انجام پردازش روزمره اطلاعات ادامه مي دهد.