شما مالک این فایلی که در حال فروش در پوشه است هستید؟ کلیک کنید

تحقیق جرائم كامپيوتري و سيستمهاي اطلاعاتي حسابداري


دانلود ورد با موضوع تحقیق جرائم كامپيوتري و سيستمهاي اطلاعاتي حسابداري دارای 32 صفحه و با فرمت .doc و قابل ویرایش و آماده برای ارائه ، چاپ ، تحقیق و کنفرانس می باشد.

 

تعداد صفحه : 32 صفحه
فرمت فایل: ورد .doc و قابل ویرایش
آماده برای : ارائه ، چاپ ، تحقیق و کنفرانس

 

قسمتی از متن نمونه:


جرائم کامپیوتری چیست؟
تعریف جرائم کامپیوتری نامشخص و اغفال کننده می‎باشد، استفاده از کامپیوتر به منظور فریب دادن جهت استفاده شخصی، مشخصاً جرائم کامپیوتری گفته می‎شود. بنابراین وقتی یک رئیس پلیس مدارک رانندگی خود را از طریق شبکه کامپیوتری تغییر می‎دهد، دلیل بسیار خوبی است که آن را جرائم کامپیوتری بنامیم. هر چند بسیاری از جرائم کامپیوتری را می‎توان در دیگر انواع جرائم تقسیم بندی گردد. موارد زیر را در نظر بگیرید:
۱- یک برنامه نویس، برنامه پرداخت سود سهام را تغییر می‎دهد تا سود سهام هشت تن از سهامداران را کاهش دهد و چکی را در وجه شخصی غیرحقیقی به مبلغ ۵۶۰۰۰ دلار صادر می‎کند.

۲- یک شرکت فروشنده تجهیزات کامپیوتری، ظرفیت و حافظه سیستم های کامپیوتری فروخته شده را تغییر می‎دهد. یعنی سیستمی که فروخته می‎شود از نظر نرم افزاری و سخت افزاری با آنچه سفارش داده شده است متفاوت است.
۳- در موردی که خدمات تاریخ گذاری کامپیوتری مورد غفلت قرار گرفته شده بود چون رجوع به تاریخ محدود و غیرمقتضی بود. مالک جدید دایره تاریخ گذاری به عدم استفاده از کامپیوتر از آن زمان اشاره می کرد هر چند استفاده از کامپیوتر توصیه شده بود.
در مورد اول که پرداخت سود سهام می باشد، به راحتی می‎تواند اختلاس نام گیرد. کامپیوتر وسیله ای در جهت رسیدن به هدف بوده است. مورد دوم، تجهیزات رایانه‌ای به درستی عرضه نشده است.

و سرانجام در مورد آخر استفاده از رایانه برای تطابق تاریخ در هیچ جایی تعهد نشده بود. در حقیقت تلقی آن به عنوان جرم رایانه ای جای سوال دارد.
برای توصیف دقیق مواردی که جرم خاصی را شکل می دهد، باید از قانون کمک گرفت. همانطور که در نمایه ۱۱ می بینید بسیاری از ایالتها بعضی از قوانین جرائم رایانه ای را تصویب کرده اند و بسیاری از ایالتها در قوانین خود تجدیدنظر کرده اند. توجه داشته باشید که در نمایه ۱۱ بسیاری از این قوانین provisions (قیدهایی) دارند که عبارتند از (۱) مواردی که در بسیاری از ایالتها متفاوتند. (۲) اعلام بعضی از قوانین جرائم کوچک (۳) اعلام بعضی از قوانین جنایتی که اصطلاحاً جرائم بزرگ می گویند، آنچه در این نمایه بدان اشاره نشده است اینست که اکثر ایالتها به یک سری آزادی هایی در امر قضایی نیاز دارند بنابراین واژگانی همچون کینه جویی، عمداً‌ و جسورانه و در امر پیگیرد، باید به آنها توجه شود. هر چند ممکن است مشکل به نظر برسد. برطبق اطلاعات مرکز ملی جرائم رایانه (NCCD – جمع آوری کننده اطلاعات جرائم کامپیوتری) ۷۷% از جرائم رایانه ای به دادگاه ارجاع داده می‎شود بعد از اینکه گناهکار شناخته شده است و ۸% باقیمانده ناشی از مواردی است که مدعی علیه، در طی محکومیت مجرم شناخته می‎شود.

در نمایه ۲-۱۱ : فاصله بین هزینه تجهیزات رایانه ای و کنترلهای رایانه ای زیاد می‌باشد، بنابراین سواستفاده از رایانه افزایش می یابد.
تعریف جرائم رایانه مهم می‎باشد زیرا این تعریف در محاسبه آمار چنان جرائمی مؤثر می‎باشد. به عنوان مثال بزرگترین جرم رایانه ای در مورد ثبت وجوه حاصل از سرمایه- شامل ۲۰۰ میلیون دلار زیان مستقیم بر شرکت و ۲ میلیون زیان غیرمستقیم بر دیگر شرکتها و سرمایه گذاران در سهام عادی و اوراق قرضه بود. این زیانهای بزرگ در صورتی که به عنوان جرائم رایانه ای شناخته شوند تاثیری جدی بر آمار چنین فعالیتهایی (جرائم رایانه ای) دارند. سوال اینجاست که آیا ما باید مورد وجوه سرمایه را به عنوان سوء استفاده از رایانه تلقی کنیم. ما در این فصل نگاه دقیق تری به این مورد خواهیم داشت.

در بررسی روشها و شیوه جرائم رایانه ای ما بسیاری از فریبکاریهای معمول را یافتیم که در گذشته به دفعات تکرار شده است. در مواردی که توسط برنت (Brant) مورد بررسی قرار گرفته است به عنوان مثال، نیمی از آنها شامل انتقال وجوه از مجموعه ای از حسابها بوده است. و دلارها نهایتاً‌در یک کش و قوص به دست مجرمین می رسیده است. در دیدگاه روش شناسی، یک متخصص رایانه جرائم رایانه ای را چنین تعریف می‎کند: «شراب کهنه در بطری نو.»
یکی از انواع محدود فعالیتهایی که ممکن است به عنوان جرائم رایانه ای طبقه بندی شود سرقت برنامه های رایانه ای است. تمام تجهیزات و وسایل رایانه ای نیاز به دانش کامل و همچنین روش شناسی محاسباتی دارند. موارد زیر ممکن است در طبقه زیر قرار گیرد.

۱- رسانه های خبری اروپایی گفتند یک بچه مدرسه ای ۱۵ ساله، به سیستم زمانی تجاری از طریق نفوذ در برنامه سیستم عملیاتی دست پیدا کرد این سیستم عملیاتی توسط استفاده کنندگان ممتاز و از طریق کد قابل دستیابی بود.
۲- مالک یک شرکت نرم افزار اقساطی (leosing) برنامه نویسان را متقاعد کرد که یک کپی از برنامه هایی که به شرکت های فروش اقساطی فروخته شده است به او بدهند.
۳- یک برنامه نویس در یک دوره کوتاه ۵۶ دفعه در تلاشهای گمراه کننده رایانه ها را خاموش کرد. بعد از مدتی برنامه نویس به دام افتاد و شرکت نیم میلیون دلار هزینه کرد تا سخت افزار مشکل دار را پیدا کند.
۴- یک فرد ناشناس با درخواست از نگهبان که در را برای وی باز کند به اتاق پایانه ای رایانه دسترسی پیدا کرد و قفل تلفن ها و پایانه ها را باز کرد تا بتواند به خدمات سهمیه بندی زمانی دسترسی پیدا کند.
۵- دو سازنده رایانه ای و تجهیزات جنبی در یک رقابت غیرمنصفانه و جاسوسی صنعتی، از طریق نوارهای جاسوسی به تخریب محصولات و تسهیلات یکدیگر پرداختند.
اگرچه این موارد موادی است که به عنوان جرائم رایانه ای طبقه بندی می‎شود هنوز مبناهایی وجود دارد که در این گونه طبقه بندی تردید کرد. در مواردی بعضی از جرائم از روی تفریح و شوخی انجام می‎شود بنابراین به مبارزه طلبیدن و رقابت بیش از «استفاده شخصی» به عنوان عامل تحریک کننده شناخته می‎شود.
در موارد مشابه مورد ۳، مشکلات شخصیتی بجای سرقت برای استفاده شخصی رخ می نماید. نتیجه آنکه متأسفانه یک تعریف روشن از جرائم رایانه ای در دست نیست.

جرائم رایانه ای- ما آمار دقیقی از آن نداریم
یک آمار دقیق از جرائم رایانه ای موجود نیست.
عدم وجود اطلاعات دقیق از جرائم رایانه ای زمانی که ما می خواهیم میانگین زمانها را محاسبه کنیم، بیشتر جلب توجه می‎کند. حتی اگر موارد وجوه سرمایه را مستثنی کنیم، میانگین زیانهای ناشی از جرائم رایانه ای کشف شده ۶۵۰۰۰۰ دلار می‎باشد که در مقایسه با دیگر جرائم که زیان ناشی از آنها به طور کلی ۱۹۰۰۰ دلار می‎باشد مبلغ زیادی می‎باشد. بنابراین اگر مجرم به دام نیفتد، زیانهای ناشی از این جرائم بیشتر و بیشتر می‎شود.

توضیح در مورد عدم وجود اطلاعات دقیق در مورد جرائم رایانه ای از چندین عامل سرچشمه می‎گیرد. یکی از علل (عوامل) احتمالی اینست که بخش بزرگی از جرائم رایانه ای در شرکتهای خصوصی روی می‎دهد و این جرائم به عنوان موضوعات داخلی (internal matter) تلقی می‎شود و هرگز گزارش نمی‎شود. دومین عامل اینست که توصیف جرائم رایانه ای به اندازه ای گمراه کننده می‎باشد که آنها را نمی توان در یک لیست جامع جمع آوری کرد. به عنوان مثال، وقتی یک نمایندگی دولت فدرال از کارمندان خویش درخواست کرد که جرائم رایانه ای که در سال گذشته رخداده است را معین کنند به این درخواست تنها یک پاسخ مثبت داده شد. هرچند وقتی به این کارکنان توضیحات کافی در مورد این جرائم و همچنین فرایند رایانه ای داده شد، هزاران پاسخ به این درخواست داده شد.

مشخص ترین توضیح برای کمبود اطلاعات جرائم رایانه ای اینست که این جرائم کشف نمی‎شود. زیرا اکثر مجرمان رایانه ای از روی اتفاق، حادثه و یا از روی خوش شانسی به دام می افتند.
به همین دلیل، ما می توانیم جرائم رایانه ای شناخته شده را به عنوان نمونه هایی از سوء استفاده از رایانه در نظر بگیریم نه به عنوان یک جامعه کامل. اگرچه ما می توانیم یک آمار تخمینی از این اطلاعات بدست آوریم. در تعمیم نمونه باید محتاط بود زیرا این نمونه با توجه به موارد محدود گزارش شده، مشکلات در برآورد زیانها و با نشأت از ملاحظات شهروندی (که زیانهای تنبیهی را از سوی دادگاه به دنبال دارد) به دست آمده است. با توجه به این مشکلات، باید بگوییم که اسناد تاریخی جرائم رایانه ای، مطالعه خوبی در جرم شناسی مدرن انجام داده است. موقعیت مجرمین، تعداد همدستان جزئی از چنین مطالعه ای می‎باشد. همچنین روش شناسی جرائم، توجه چندین متخصص را به خود جلب کرده است.
چندین نتیجه آزمایشی از جرائم رایانه ای در بند زیر ارائه شده است.

رشد جرائم رایانه ای
حداقل چهار دلیل جهت تأئید رشد جرائم رایانه ای وجود دارد. اولی اینست که تعداد رایانه ها در ایالات متحده آمریکا در پنج سال گذشته بیش از دو برابر شده است و همچنین قدرت رایانه ها نیز افزایش پیدا کرده است همانطور که اعتماد به رایانه افزایش می یابد، سوء استفاده از رایانه نیز به صورت بالقوه افزایش می یابد.
دوم اینکه تعداد رایانه های کوچک در ایالات متحده آمریکا از کمتر از ۲ میلیون در سال ۱۹۸۰ به بیش از ۳۰ میلیون در سال ۱۹۹۰ افزایش یافته است. و همین باعث افزایش بالقوه در سوء استفاده از رایانه می‎شود. وقتی رایانه های کوچک به عنوان رایانه های شخصی مورد استفاده قرار می گیرند و استفاده کننده های از این رایانه ها اغلب در حدود کنترلها آگاه نیستند و یا در این مورد وظیفه شناس نمی باشند اینگونه سوء استفاده ها افزایش می یابد.

سوم، ما مشاهده کردیم که اکثر افراد در زمینه رایانه و کار با آن آگاه هستند، و همین به طور کلی باعث سوء استفاده از رایانه می‎شود.
و دلیل آخر در رشد جرائم رایانه ای از مقایسه هزینه های سالیانه رایانه با هزینه های کنترلهای رایانه می‎باشد. همانطور که در نمایه ۱۲-۲ منعکس شده است، هزینه سالیانه در زمینه رایانه با یک نرخ تصاعدی افزایش یافته است در مقابل شواهد زیادی وجود دارد که هزینه سالیانه در کنترلهای رایانه ای در بهترین حالت رشد خطی داشته است. دلیل اینکه مبلغ دلاری خاصی درباره هزینه ها در نمایه ۱۱-۲ ارائه نشده است از این مطلب ناشی می‎شود که مبلغ سالیانه دقیقی از این دو هزینه در دست نیست.
فاصله زیاد بین این دو طبقه از هزینه، باعث افزایش سوء استفاده از رایانه می‎شود و به تبع آن باعث افزایش جرائم رایانه ای می‎شود.
دون پارکر (Donn Parker) در مورد آمار جرائم رایانه ای می گوید: «ما این آمار را به هیچ کس ارائه نمی دهیم زیرا بسیاری از افراد این آمار را به عنوان کل جرائم رایانه ای تلقی می کنند. این اطلاعات تنها بر مبنای مواردی است که بخت و اقبال جهت پیدا کردن داشته ایم.

نتیجه :
مهمترین نتیجه ای که ما می توانیم از جرائم رایانه ای بگیریم اینست که ما درباره آن خیلی کم می دانیم. افزایش تعداد مواردی که به عنوان جرائم رایانه ای گزارش شده است باعث می‎شود که ما چنین نتیجه گیری کنیم که جرائم رایانه ای در حال افزایش است. البته روشن نیست که آیا چنین موردی واقعاً درست است و یا فقطی ناشی از بهبود در گزارشدهی می‎باشد همچنین این نکته نیز روشن می‎شود که جرائم رایانه ای مبالغ هنگفت پول را در برمی گیرد. آیا میانگین محاسبه شده برای جرائم رایانه ای برمبنای نمونه های شناخته شده این جرائم به درستی می‎تواند تخمین خوبی برای جرائم رایانه ای واقعی باشد.
شاید از طریق مطالعه سوء استفاده های رایانه ای که قبلاً رخ داده است بتوان به درک روشنی از جرائم رایانه ای رسید. بنابراین در قسمت بعد از این فصل، ما نگاه دقیق تری به شش مورد خاص از جرائم رایانه ای داریم و امیدواریم که از تجربیات دیگران درس بگیریم.

شش نمونه از جرائم رایانه ای:
جهت بررسی جرائم رایانه ای، یک الگو طبقه بندی موردنیاز است. یکی از انواع جرائم به شکل تخریب می‎باشد دیگری به شکل تحریف اطلاعات ورودی است و نوع سوم استفاده غیرمجاز از مدارک و اطلاعات خروجی می‎باشد. در این بخش ما در مورد ۶ جرم رایانه ای بحث می کنیم که نمونه ای از طبقه های فریبکاری رایانه می‎باشد که تا به امروز شناخته شده است.

کلاه برداری (حقه) از طریق گرد کردن اعداد:
یکی از مثالهای فریب رایانه ای دستکاری اشتباهات گرد کردن اعداد است و زمانی اتفاق می افتد که محاسبات رایانه شامل سنت (یکصدم دلار) باشد. به طور معمول، یک برنامه کامپیوتری به همان شیوه ای که شما در کودکی آموخته اید اعداد را گرد می‎کند. به سمت پایین گرد شود اگر کسر کوچکتر از ۵ باشد؛ و به سمت بالا گرد شود اگر کسر ۵ و یا بزرگتر از ۵ باشد. بنابراین در محاسبه بهره برای دو حساب بانکی به مبالغ ۵۳۴/۲ دلار و ۷۸۷/۷ دلار، حساب اولی بابت بهره به مبلغ ۵۳/۲ دلار بستانکار می‎شود و حساب دومی به مبلغ ۷۹/۷ دلار بستانکار می‎شود. اشتباهات در گرد کردن از جمع مبالغی واقعی پرداختی منهای پرداختهای محاسبه شده بدست می‎آید
(۷۸۷/۷ دلار + ۵۳۴/۲ دلار= ) ۳۲۱/۱۰ دلار
(۷۹/۷ دلار + ۵۳/۲ دلار = ) ۳۲/۱۰-
۰۰۱/۰ =
دانلود ورد با موضوع تحقیق جرائم كامپيوتري و سيستمهاي اطلاعاتي حسابداري دارای 32 صفحه و با فرمت .doc و قابل ویرایش و آماده برای ارائه ، چاپ ، تحقیق و کنفرانس می باشد
تعداد صفحه : 32 صفحه
فرمت فایل: ورد .doc و قابل ویرایش
آماده برای : ارائه ، چاپ ، تحقیق و کنفرانس

فایل های دیگر این دسته

مجوزها،گواهینامه ها و بانکهای همکار

فایل مارکت دارای نماد اعتماد الکترونیک از وزارت صنعت و همچنین دارای قرارداد پرداختهای اینترنتی با شرکتهای بزرگ به پرداخت ملت و زرین پال و آقای پرداخت میباشد که در زیـر میـتوانید مجـوزها را مشاهده کنید