جرائم کامپیوتری چیست؟
تعریف جرائم کامپیوتری نامشخص و اغفال کننده میباشد، استفاده از کامپیوتر به منظور فریب دادن جهت استفاده شخصی، مشخصاً جرائم کامپیوتری گفته میشود. بنابراین وقتی یک رئیس پلیس مدارک رانندگی خود را از طریق شبکه کامپیوتری تغییر میدهد، دلیل بسیار خوبی است که آن را جرائم کامپیوتری بنامیم. هر چند بسیاری از جرائم کامپیوتری را میتوان در دیگر انواع جرائم تقسیم بندی گردد. موارد زیر را در نظر بگیرید:
1- یک برنامه نویس، برنامه پرداخت سود سهام را تغییر میدهد تا سود سهام هشت تن از سهامداران را کاهش دهد و چکی را در وجه شخصی غیرحقیقی به مبلغ 56000 دلار صادر میکند.
2- یک شرکت فروشنده تجهیزات کامپیوتری، ظرفیت و حافظه سیستم های کامپیوتری فروخته شده را تغییر میدهد. یعنی سیستمی که فروخته میشود از نظر نرم افزاری و سخت افزاری با آنچه سفارش داده شده است متفاوت است.
3- در موردی که خدمات تاریخ گذاری کامپیوتری مورد غفلت قرار گرفته شده بود چون رجوع به تاریخ محدود و غیرمقتضی بود. مالک جدید دایره تاریخ گذاری به عدم استفاده از کامپیوتر از آن زمان اشاره می کرد هر چند استفاده از کامپیوتر توصیه شده بود.
در مورد اول که پرداخت سود سهام می باشد، به راحتی میتواند اختلاس نام گیرد. کامپیوتر وسیله ای در جهت رسیدن به هدف بوده است. مورد دوم، تجهیزات رایانه ای به درستی عرضه نشده است.
و سرانجام در مورد آخر استفاده از رایانه برای تطابق تاریخ در هیچ جایی تعهد نشده بود. در حقیقت تلقی آن به عنوان جرم رایانه ای جای سوال دارد.
برای توصیف دقیق مواردی که جرم خاصی را شکل می دهد، باید از قانون کمک گرفت. همانطور که در نمایه 11 می بینید بسیاری از ایالتها بعضی از قوانین جرائم رایانه ای را تصویب کرده اند و بسیاری از ایالتها در قوانین خود تجدیدنظر کرده اند. توجه داشته باشید که در نمایه 11 بسیاری از این قوانین provisions (قیدهایی) دارند که عبارتند از (1) مواردی که در بسیاری از ایالتها متفاوتند. (2) اعلام بعضی از قوانین جرائم کوچک (3) اعلام بعضی از قوانین جنایتی که اصطلاحاً جرائم بزرگ می گویند، آنچه در این نمایه بدان اشاره نشده است اینست که اکثر ایالتها به یک سری آزادی هایی در امر قضایی نیاز دارند بنابراین واژگانی همچون کینه جویی، عمداً و جسورانه و در امر پیگیرد، باید به آنها توجه شود. هر چند ممکن است مشکل به نظر برسد. برطبق اطلاعات مرکز ملی جرائم رایانه (NCCD – جمع آوری کننده اطلاعات جرائم کامپیوتری) 77% از جرائم رایانه ای به دادگاه ارجاع داده میشود بعد از اینکه گناهکار شناخته شده است و 8% باقیمانده ناشی از مواردی است که مدعی علیه، در طی محکومیت مجرم شناخته میشود.
در نمایه 2-11 : فاصله بین هزینه تجهیزات رایانه ای و کنترلهای رایانه ای زیاد می باشد، بنابراین سواستفاده از رایانه افزایش می یابد.
تعریف جرائم رایانه مهم میباشد زیرا این تعریف در محاسبه آمار چنان جرائمی موثر میباشد. به عنوان مثال بزرگترین جرم رایانه ای در مورد ثبت وجوه حاصل از سرمایه- شامل 200 میلیون دلار زیان مستقیم بر شرکت و 2 میلیون زیان غیرمستقیم بر دیگر شرکتها و سرمایه گذاران در سهام عادی و اوراق قرضه بود. این زیانهای بزرگ در صورتی که به عنوان جرائم رایانه ای شناخته شوند تاثیری جدی بر آمار چنین فعالیتهایی (جرائم رایانه ای) دارند. سوال اینجاست که آیا ما باید مورد وجوه سرمایه را به عنوان سوء استفاده از رایانه تلقی کنیم. ما در این فصل نگاه دقیق تری به این مورد خواهیم داشت.
در بررسی روشها و شیوه جرائم رایانه ای ما بسیاری از فریبکاریهای معمول را یافتیم که در گذشته به دفعات تکرار شده است. در مواردی که توسط برنت (Brant) مورد بررسی قرار گرفته است به عنوان مثال، نیمی از آنها شامل انتقال وجوه از مجموعه ای از حسابها بوده است. و دلارها نهایتاً در یک کش و قوص به دست مجرمین می رسیده است. در دیدگاه روش شناسی، یک متخصص رایانه جرائم رایانه ای را چنین تعریف میکند: "شراب کهنه در بطری نو."
یکی از انواع محدود فعالیتهایی که ممکن است به عنوان جرائم رایانه ای طبقه بندی شود سرقت برنامه های رایانه ای است. تمام تجهیزات و وسایل رایانه ای نیاز به دانش کامل و همچنین روش شناسی محاسباتی دارند. موارد زیر ممکن است در طبقه زیر قرار گیرد.
1- رسانه های خبری اروپایی گفتند یک بچه مدرسه ای 15 ساله، به سیستم زمانی تجاری از طریق نفوذ در برنامه سیستم عملیاتی دست پیدا کرد این سیستم عملیاتی توسط استفاده کنندگان ممتاز و از طریق کد قابل دستیابی بود.
2- مالک یک شرکت نرم افزار اقساطی (leosing) برنامه نویسان را متقاعد کرد که یک کپی از برنامه هایی که به شرکت های فروش اقساطی فروخته شده است به او بدهند.
3- یک برنامه نویس در یک دوره کوتاه 56 دفعه در تلاشهای گمراه کننده رایانه ها را خاموش کرد. بعد از مدتی برنامه نویس به دام افتاد و شرکت نیم میلیون دلار هزینه کرد تا سخت افزار مشکل دار را پیدا کند.
4- یک فرد ناشناس با درخواست از نگهبان که در را برای وی باز کند به اتاق پایانه ای رایانه دسترسی پیدا کرد و قفل تلفن ها و پایانه ها را باز کرد تا بتواند به خدمات سهمیه بندی زمانی دسترسی پیدا کند.
5- دو سازنده رایانه ای و تجهیزات جنبی در یک رقابت غیرمنصفانه و جاسوسی صنعتی، از طریق نوارهای جاسوسی به تخریب محصولات و تسهیلات یکدیگر پرداختند.
اگرچه این موارد موادی است که به عنوان جرائم رایانه ای طبقه بندی میشود هنوز مبناهایی وجود دارد که در این گونه طبقه بندی تردید کرد. در مواردی بعضی از جرائم از روی تفریح و شوخی انجام میشود بنابراین به مبارزه طلبیدن و رقابت بیش از "استفاده شخصی" به عنوان عامل تحریک کننده شناخته میشود.
در موارد مشابه مورد 3، مشکلات شخصیتی بجای سرقت برای استفاده شخصی رخ می نماید. نتیجه آنکه متاسفانه یک تعریف روشن از جرائم رایانه ای در دست نیست.
جرائم رایانه ای- ما آمار دقیقی از آن نداریم
یک آمار دقیق از جرائم رایانه ای موجود نیست.
عدم وجود اطلاعات دقیق از جرائم رایانه ای زمانی که ما می خواهیم میانگین زمانها را محاسبه کنیم، بیشتر جلب توجه میکند. حتی اگر موارد وجوه سرمایه را مستثنی کنیم، میانگین زیانهای ناشی از جرائم رایانه ای کشف شده 650000 دلار میباشد که در مقایسه با دیگر جرائم که زیان ناشی از آنها به طور کلی 19000 دلار میباشد مبلغ زیادی میباشد. بنابراین اگر مجرم به دام نیفتد، زیانهای ناشی از این جرائم بیشتر و بیشتر میشود.
توضیح در مورد عدم وجود اطلاعات دقیق در مورد جرائم رایانه ای از چندین عامل سرچشمه میگیرد. یکی از علل (عوامل) احتمالی اینست که بخش بزرگی از جرائم رایانه ای در شرکتهای خصوصی روی میدهد و این جرائم به عنوان موضوعات داخلی (internal matter) تلقی میشود و هرگز گزارش نمیشود. دومین عامل اینست که توصیف جرائم رایانه ای به اندازه ای گمراه کننده میباشد که آنها را نمی توان در یک لیست جامع جمع آوری کرد. به عنوان مثال، وقتی یک نمایندگی دولت فدرال از کارمندان خویش درخواست کرد که جرائم رایانه ای که در سال گذشته رخداده است را معین کنند به این درخواست تنها یک پاسخ مثبت داده شد. هرچند وقتی به این کارکنان توضیحات کافی در مورد این جرائم و همچنین فرایند رایانه ای داده شد، هزاران پاسخ به این درخواست داده شد.
مشخص ترین توضیح برای کمبود اطلاعات جرائم رایانه ای اینست که این جرائم کشف نمیشود. زیرا اکثر مجرمان رایانه ای از روی اتفاق، حادثه و یا از روی خوش شانسی به دام می افتند.
به همین دلیل، ما می توانیم جرائم رایانه ای شناخته شده را به عنوان نمونه هایی از سوء استفاده از رایانه در نظر بگیریم نه به عنوان یک جامعه کامل. اگرچه ما می توانیم یک آمار تخمینی از این اطلاعات بدست آوریم. در تعمیم نمونه باید محتاط بود زیرا این نمونه با توجه به موارد محدود گزارش شده، مشکلات در برآورد زیانها و با نشات از ملاحظات شهروندی (که زیانهای تنبیهی را از سوی دادگاه به دنبال دارد) به دست آمده است. با توجه به این مشکلات، باید بگوییم که اسناد تاریخی جرائم رایانه ای، مطالعه خوبی در جرم شناسی مدرن انجام داده است. موقعیت مجرمین، تعداد همدستان جزئی از چنین مطالعه ای میباشد. همچنین روش شناسی جرائم، توجه چندین متخصص را به خود جلب کرده است.
چندین نتیجه آزمایشی از جرائم رایانه ای در بند زیر ارائه شده است.
رشد جرائم رایانه ای
حداقل چهار دلیل جهت تائید رشد جرائم رایانه ای وجود دارد. اولی اینست که تعداد رایانه ها در ایالات متحده آمریکا در پنج سال گذشته بیش از دو برابر شده است و همچنین قدرت رایانه ها نیز افزایش پیدا کرده است همانطور که اعتماد به رایانه افزایش می یابد، سوء استفاده از رایانه نیز به صورت بالقوه افزایش می یابد.
دوم اینکه تعداد رایانه های کوچک در ایالات متحده آمریکا از کمتر از 2 میلیون در سال 1980 به بیش از 30 میلیون در سال 1990 افزایش یافته است. و همین باعث افزایش بالقوه در سوء استفاده از رایانه میشود. وقتی رایانه های کوچک به عنوان رایانه های شخصی مورد استفاده قرار می گیرند و استفاده کننده های از این رایانه ها اغلب در حدود کنترلها آگاه نیستند و یا در این مورد وظیفه شناس نمی باشند اینگونه سوء استفاده ها افزایش می یابد.
سوم، ما مشاهده کردیم که اکثر افراد در زمینه رایانه و کار با آن آگاه هستند، و همین به طور کلی باعث سوء استفاده از رایانه میشود.
و دلیل آخر در رشد جرائم رایانه ای از مقایسه هزینه های سالیانه رایانه با هزینه های کنترلهای رایانه میباشد. همانطور که در نمایه 12-2 منعکس شده است، هزینه سالیانه در زمینه رایانه با یک نرخ تصاعدی افزایش یافته است در مقابل شواهد زیادی وجود دارد که هزینه سالیانه در کنترلهای رایانه ای در بهترین حالت رشد خطی داشته است. دلیل اینکه مبلغ دلاری خاصی درباره هزینه ها در نمایه 11-2 ارائه نشده است از این مطلب ناشی میشود که مبلغ سالیانه دقیقی از این دو هزینه در دست نیست.
فاصله زیاد بین این دو طبقه از هزینه، باعث افزایش سوء استفاده از رایانه میشود و به تبع آن باعث افزایش جرائم رایانه ای میشود.
دون پارکر (Donn Parker) در مورد آمار جرائم رایانه ای می گوید: "ما این آمار را به هیچ کس ارائه نمی دهیم زیرا بسیاری از افراد این آمار را به عنوان کل جرائم رایانه ای تلقی می کنند. این اطلاعات تنها بر مبنای مواردی است که بخت و اقبال جهت پیدا کردن داشته ایم.
نتیجه :
مهمترین نتیجه ای که ما می توانیم از جرائم رایانه ای بگیریم اینست که ما درباره آن خیلی کم می دانیم. افزایش تعداد مواردی که به عنوان جرائم رایانه ای گزارش شده است باعث میشود که ما چنین نتیجه گیری کنیم که جرائم رایانه ای در حال افزایش است. البته روشن نیست که آیا چنین موردی واقعاً درست است و یا فقطی ناشی از بهبود در گزارشدهی میباشد همچنین این نکته نیز روشن میشود که جرائم رایانه ای مبالغ هنگفت پول را در برمی گیرد. آیا میانگین محاسبه شده برای جرائم رایانه ای برمبنای نمونه های شناخته شده این جرائم به درستی میتواند تخمین خوبی برای جرائم رایانه ای واقعی باشد.
شاید از طریق مطالعه سوء استفاده های رایانه ای که قبلاً رخ داده است بتوان به درک روشنی از جرائم رایانه ای رسید. بنابراین در قسمت بعد از این فصل، ما نگاه دقیق تری به شش مورد خاص از جرائم رایانه ای داریم و امیدواریم که از تجربیات دیگران درس بگیریم.
شش نمونه از جرائم رایانه ای:
جهت بررسی جرائم رایانه ای، یک الگو طبقه بندی موردنیاز است. یکی از انواع جرائم به شکل تخریب میباشد دیگری به شکل تحریف اطلاعات ورودی است و نوع سوم استفاده غیرمجاز از مدارک و اطلاعات خروجی میباشد. در این بخش ما در مورد 6 جرم رایانه ای بحث می کنیم که نمونه ای از طبقه های فریبکاری رایانه میباشد که تا به امروز شناخته شده است.
کلاه برداری (حقه) از طریق گرد کردن اعداد:
یکی از مثالهای فریب رایانه ای دستکاری اشتباهات گرد کردن اعداد است و زمانی اتفاق می افتد که محاسبات رایانه شامل سنت (یکصدم دلار) باشد. به طور معمول، یک برنامه کامپیوتری به همان شیوه ای که شما در کودکی آموخته اید اعداد را گرد میکند. به سمت پایین گرد شود اگر کسر کوچکتر از 5 باشد؛ و به سمت بالا گرد شود اگر کسر 5 و یا بزرگتر از 5 باشد. بنابراین در محاسبه بهره برای دو حساب بانکی به مبالغ 534/2 دلار و 787/7 دلار، حساب اولی بابت بهره به مبلغ 53/2 دلار بستانکار میشود و حساب دومی به مبلغ 79/7 دلار بستانکار میشود. اشتباهات در گرد کردن از جمع مبالغی واقعی پرداختی منهای پرداختهای محاسبه شده بدست میآید
(787/7 دلار + 534/2 دلار= ) 321/10 دلار
(79/7 دلار + 53/2 دلار = ) 32/10-
001/0 =
به طور کلی اشتباهات، بسیار کوچک هستند وقتی گرد کردن به بالا با گرد کردن به پایین با هم مقابله میشوند و انتظار می رود که ارزش این اشتباهات صفر باشد. یک برنامه ریز میتواند از طریق گرد کردن کلاه برداری کند اگر قرارداد گرد کردن را اعمال نکند و همیشه به پائین گرد کند و مالک حساب، حسابش با چنین اشتباهاتی بستانکار شود. توجه داشته باشید که در دو حساب بالا، این اشتباهات 001/0 نبوده است بلکه 011/0 بوده است زیرا برنامه ریز 4 دهم، یک پنی را از حساب دومی (53/2- 534/2) و 7 دهم یک پنی را از حساب دوم (78/7-787/7) دریافت کرده است. با چنین سیستمی، برنامه ریز به طور متوسط 5/0 سنت برای هر حساب دریافت میکند. بنابراین مبلغ کل پولی که میتواند به وسیله چنین برنامه ای دزدیده شود به تعداد حسابهای شرکت و تعداد دفعاتی که در یک دوره به روز میشوند بستگی دارد. یک برنامه ریز که برای یک بانک کار میکند میتواند انتظار داشته باشد که از چنین اشتباهاتی 500 دلار در هر گردش بدست آورد و برای چند دقیقه کار برنامه ریزی بد نیست! اگر بانک بهره را به صورت سه ماهه محاسبه کند، کل مبلغ سرقت 2000 دلار در سال میشود. اگر برنامه ریز خوش شانس باشد که بهره پس انداز و وام به صورت روزانه باشد- مبلغ سالانه آن تقریباً 182,500 دلار خواهد بود (365* 100000 * 005/0) !
تجزیه و تحلیل
حلیه گرد کردن اعداد یک مثال از جرائم رایانه ای میباشد. کل مبلغ بهره که توسط بانک پرداخت میشود یا پس انداز وام هر یک از مشتریان از مبلغ واقعی، یک پنی و یا بیشتر تفاوت دارد و این مبلغ امروزه بشدت برای افراد قابل توجه میباشد.
علاوه بر این، برای تقریباً نیمی از مشتریان مبلغ بهره برای هر دوره پرداخت درست میباشد زیرا عمل روندینگ اعداد یک قرارداد درست میباشد. این حیله زمانی اتفاق میکند که عمل روندینگ همراه اشتباهات محاسباتی باشد. این مبلغ به وسیله برنامه نادرست بستانکار میشود. در نتیجه برنامه ریز پنی هایی را که به سمت بالا روند شده اند را دریافت میکند.
حیله گرد کردن اعداد همچنین میتواند توسط سازمانهایی بجز بانکها یا موسسات وام و پس انداز مورد استفاده قرار گیرد. هر شرکتی که در آن پرداخت دوره ای بهره انجام شود میتواند مورد سواستفاده این برنامه (حیله گرد کردن اعداد) قرار گیرد، بانکها بیشتر در این مورد آسیب پذیر هستند زیرا یک حجم زیادی از دارایی و پردازش اطلاعات در آنجا انجام میشود و اغلب اکثر قریب به اتفاق بانکها امروزه از روشهای رایانه ای برای ارائه خدمات به مشتریانشان استفاده می کنند.
انواع حیله های روندینگ از طریق اختلاس بهره از حسابهای غیرفعال، دستکاری وجوه بهره بازنشستگان و دزدی های بزرگ بوسیله مبالغ زیاد پول از حسابهایی که بهره به آنها تعلق گرفته است.
بعضی از اعمال حفاظی برای کنترل دستکاریهایی که در پرداخت بهره انجام میشود در زیر آورده شده است.
1- تغییر در برنامه نیاز به تایید و اجازه داشته باشد: وقتی یک برنامه رایانه ای نوشته میشود و برای استفاده تایید می شود، هرگونه تغییر در برنامه باید به تصویب ناظر برنامه ها و مقامات برسد. یک برنامه ریز نباید این اختیار را داشته باشد که به صورت خودسرانه بتواند در برنامه تغییر ایجاد کند و اختیار تغییر باید تا جایی که امکان دارد مورد مراقبت قرار گیرد و تصویب شود. استفاده از برنامه های آماده (بسته بندی شده) برای انجام پذیرش اطلاعات برنامه ریزی شده، به این امر حفاظتی کمک میکند زیرا اینچنین برنامه هایی توسط فروشنده مستقل نگهداری میشود و هرگونه تغییری میتواند از طریق کپی های آن برنامه مقایسه شود تا از صحت آن مطمئن شد.
2- تفکیک و جدایی وظایف دایره های (بخشهای) مربوط: یک برنامه ریز نباید اجازه داشته باشد که به عنوان محاسبه گر بهره و تحویلدار عمل کند. بنابراین برای اینکه یک برنامه نویس که برنامه فریبکاری را می نویسد بتواند این برنامه را اجرا کند، وقتی این کنترل انجام میشود، نیاز به تبانی دو یا بیشتر از دو نفر دارد. البته با تفکیک وظایف نمی توان از صحت صددرصد پردازش اطلاعات اطمینان حاصل کرد.
هرچند این کنترل مفید میباشد زیرا تبانی نیاز به دو نفر دارد مگر اینکه برنامه نویس و اجرا کننده برنامه یک نفر باشد.
3- یک حسابرسی جامع از حسابهای پرسنل انجام شود: با محدودیت منابع و حسابرسان بانکها آنرا به عنوان یک موضوع مهم انجام می دهند هر چند تا جایی که ممکن است، حسابرس باید حسابرسی را در نقاطی بحرانی و مهم انجام دهد تا بتواند پردازش اطلاعات را در طی یک دوره عملیاتی عادی بررسی کند.
4- حسابرس و نتایج پردازش اطلاعات یک نمونه گیری تصادفی از حسابها باید انجام شود و نتایج پردازش اطلاعات حاصل از عملکرد رایانه باید با نتایجی که به صورت دستی محاسبه شده است مقایسه شود. همچنین برنامه های رایانه ای میتواند از طریق استفاده از روشهایی که در فصلهای قبل ارائه شد حسابرسی شود.
5- شناخت کارکنان: کارکنانی که از مشکلات مالی رنج می برند، به کارشان علاقه ای ندارند یا از کارشان ناراضی هستند، این افراد احتمالاً برنامه ها را در جهت منافع خود دستکاری می کنند.
6-آزمونهای آماری را برای خطاهای روندنیگ انجام دهید: بهترین آزمون، یک رشته آزمون میباشد. در طی یک دوره معمول یک تناسب (مخلوط) از روندینگ به بالا و روندینگ به پایین را میتوان انتظار داشت. همانند پیشامد شیر یا خط در پرتاب یک سکه سالم. یک رشته آزمون به تعداد متوالی روندینگ به بالا و روندینگ به پایین توجه دارد. تعداد بیشتر هر یک از موارد بالا (روندینگ به پایین و روندینگ به بالا) نیاز به توجه بیشتری دارد. برنامه رایانه ای میتواند به راحتی تعداد روندینگ به بالا شمارش کند. ارزش مورد انتظار نیمی از تعداد کل حسابهای بررسی شده میباشد.
فرآیندی که رایانه استفاده می کند، مدرکی دال بر این نیست که جرمی اتفاق افتاده است. امکان دارد که جرمی اتفاق افتاده باشد. و به طور رسمی گزارش نشده باشد به هر حال ما این مثال را به عنوان یک نمونه شاخص از انواع جرمهایی که میتوانند به وسیله تغییر در برنامه سیستم اطلاعاتی حسابداری انجام شود را به شما معرفی کردیم.
حالت وجوه سرمایه:
وجوه سرمایه یکی از موارد مرزی جرائم رایانه ای میباشد. این چنین فریب کاری خودش تا آوریل 1973 جزء جرائم رایانه ای به شمار نمی آمد. هر چند فعالیتهای غیرقانونی مختلفی در سالهای قبل از آن اتفاق می افتد. مجموع زیانهای ناشی از چنین فعالیتهایی بسیار زیاد بود. همانطور که قبلاً نیز گفته شد حداقل زیان تقسیم شرکت تقریباً 200 میلیون دلار تخمین زده شد. اگر زیانهای غیرمستقیم همچون هزینه های قانونی و قیمت سهام عادی که کاهش می یابد نیز در نظر گرفته شود این رقم به بیش از 2 میلیون افزایش می یابد.
یکی از سوال مهم و اساسی که به وجود میآید این است که آیا میتوان مورد وجوه سرمایه را به عنوان جرائم رایانه ای در نظر گرفته یا خیر؟
از یک سو ما با گزارش ورشکستگی آقای رابرت. رلئوفلر (Mr. Robert M.Leoffler) به عنوان امین رو به رو هستیم که می گوید این رقم به بیش از 2 میلیون افزایش می یابد.
و از سوی دیگر ما بیانیه گلیسان پین (Gleeson Payne) کمیسر بیمه ایالت کالیفرنیا را داریم. این چنین فریبکاری بزرگ، یک شکل خاص از جرائم رایانه ای میباشد. رایانه کلید (ابزاری) برای چنین فریبکاری میباشد. من با اطمینان آن را جرم رایانه ای می دانم در گذشته، در روشهای کپی برداری سخت مدارک شما محفوظ می ماند. و کسی نمی توانست با چنین حجمی و در چنین مدت زمانی مدارک غیرواقعی تهیه کند. صنعت بیمه فرض میکند کامپیوترها همیشه درست عمل میکنند. و فریبکاری رایانه ای غیرقابل انتظار است. رایانه کلید (ابزار)، چنین فریبکاری است. حسابرسان برنامه های رایانه ای دارند، اما سرمایه یک کد سری دارد که باعث سیاستهای بیمه ای (حفاظتی) ویژه ای شده است.
ما در موقعیتی قرار گرفته ایم که تکنولوژی، سیستمهای آزمون ما را غافلگیر کرده است و از آزمونهای ما جلوتر می باشد. ما برنامه جامعی برای حسابرسی رایانه ها نداریم. این چیزی است که باید گسترش شود. حسابرسان ما به میزان کافی پیشرفت نکرده اند که عملکرد رایانه را آزمون کنند و درجه اعتبار آن را تشخیص دهند.
حقایق مناسب برای مطالعه ما در مورد وجوه سرمایه ای از سال 1959 آغاز شد زمانی که شرکت سرمایه گذاری وجوه آمریکا تشکیل شد تا خدمات بیمه ای، وجوه طرفین متقابل و برنامه های خاص وجوه (بعداً توضیح داده می شود ) را عرضه کند. که ویژگیهای وجوه متقابل و سرمایه گذاری بیمه ای را با هم ترکیب می کند. از همان ابتدا، تاکید اصلی شرکت فروش زیاد و کسب (سهام) از دیگران، بود. همانند دیگر شرکتها که عمدتاً وجوه خود را از طریق سهام عادی بدست می آوردند. وجوه سرمایه بشدت به رشد شرکت وابسته است. قیمت سهام عادی EFCA بسیار با اهمیت می باشد زیرا قیمت بالا سهام مدیران شرکت را در موقعیت بهتری قرار می دهد که نسبت به ادغام وتحصیل تصمیم گیری کنند. سودآوری بالای شرکت، برای سرمایه گذاران مطلوبتر می باشد و باعث رشد قیمت سهام می شود.
غیبت برنامه های وجوه این مزیت را دارد که باعث می شود سهام وجوه متقابل افزایش قیمت داشته باشند. در این دیدگاه، سرمایه گذار "هم کیک را دارد و هم از او می خورد" . افزایش سهام وجوه متقابل به اندازه کافی می باشد تا (1) بهره وام را پوشش دهد( 2) حق الزحمه مدیریت برای معاملات مختلف جبران شود (3) حتی هزینه های بیمه عمر، بنابراین سرمایه گذار علاوه بر اینکه بیمه هیجانی بدست می آورد می تواند در صورتی که قیمت سهام وجوه سرمایه به اندازه کافی افزایش یابد انتظار کسب سود را داشته باشد. هر چند برنامه های بازاریابی وجوه سرمایه جدید نمی باشد، این طرحها بسیاری از سرمایه گذاران را درطی سالهای اخیر جلب کرده است. علاوه بر این شرکت، حق العمل های هر دوی وجوه متقابل و فعالیتهای بیمه عمر در تجارت را دریافت می کند. بنابراین، یک سرمایه گذار که در غالب برنامه وجوه خرید می کند در واقع یک فروش دوبله را برای وجوه سرمایه را ایجاد می کند.
کلید موفقیت برنامه وجوه افزایش بازار سهام است. عدم افزایش چشم گیر بازار سهام باعث ناامیدی مدیران از EFCA شد. شرکت ازطریق انتشار برنامه های وجوه بدون توجه دقیق به سودآوری آن مشکلات خود را افزایش داد. تاکید زیاد بر فروش و پافشاری کمتر بر جزئیات سازمانی باعث شد که سودآوری به مخاطره بیافتد و این خود باعث تهدید برنامه تحصیل شرکت شد. به منظور حفظ سود، مدیران EFCA متمایل به ثبت کمیسیونهای (بهره) وامهای صوری شدند که این امر باعث بدست آوردن برنامه های وجوه متقابل از طریق فریبکاری شد. این اولین مرحله فریبکاری بود که به عنوان مرحله سودآوری متورم شناخته شد و تا سال 1967 ادامه داشت و گفته می شود که باعث بوجود آمدن بیش از 85 میلیون سود غیرواقعی شد. مشکل تیم، علاوه بر کار مورد نیاز برای پوشش فریبکاری، تولید برنامه های وجوه قلابی نیز می باشد هر دلار در کمیسیون شخصاً از مشارکت افراد در این برنامه تامین شود. با مرور زمان، تامین این دلارها در برنامه های غیرواقعی بسیار مشکل می شود. فرآیند سودآوری متورمی تنها شامل رایانه نمی شد. ثبت های حسابداری بصورت دستی انجام می گرفت و تلاش کمی انجام می شد تا مستند سازی خوبی صورت گیرد. همانطور که وجوه نقد شرکت نیاز به افزایش داشت، مدیران EFCA مرحله دوم را یعنی فرآیند خارجی فریبکاری را انجام می دادند در این فرآیند شرکت یک سری دفاتر معینی تهیه می کرد که هدف اصلی آن دارایی غیر واقعی برای شرکت بود بوسیله رشته معاملات پیچیده، حسابداران EFCA's .بازی پیچیده ای را در دفاتر معین انجام می دادند بطوریکه دارایی ها بصورت دو برابر، سه برابر و حتی چهاربرابر بطور ماهرانه ای سن معین های شرکتها منتقل می شوند. مدیران EFCA حتی از این هم جلوتر رفتند و وجوه نقل و انتقال وجوه از یک شرکت به دیگری را ثبت می کردند بدون اینکه مبالغ متقابل را در حسابهای دیگر ثبت کنند.
حتی اگر این تلاشهایی که انجام شده است ناکافی باشند شرکت مرحله سوم را آغاز می کند یعنی فرآیند بیمه از فریبکاری در این شیوه، برنامه به سادگی خودش است. شرکت فقط بعضی از بیمه های تقلبی خودش از فعالیتهای فرآیند اول رابه شرکتهای بیمه ای می فروشد. بدین ترتیب منتشر کننده ( یا اصلی، شرکت بیمه گر) یک رشته سیاستهای بیمه ای را به شرکت دوم می فروشد. شرکت اصلی کنترل فیزیکی سیاستهای واقعی (خوشبختانه برای EFCA) را حفظ می کند و به انجام پردازش روزمره اطلاعات ادامه می دهد.
عمل شرکت بیمه کننده شناخته شده است. این شرکت نشانگر فروش شرکت اصلی است که ممکن است جهت اهداف خود نیاز به وجه نقد داشته باشد، در شرکت خریداری شده سرمایه گذاری کند که ممکن است وجوه نقد اضافی داشته باشد و مایل به خرید ساعتهای بیمه از دیگر شرکتها باشد. در این حالت وجوه سرمایه و بیمه های اضافی آنها، شرکتهای وجوه سرمایه بیمه عمر (EFLIC)1 در محل ثابت شده است که رو به زوال است. این موضوع وقتی روشن می شود که مکانیسم توافقات فهمیده شود. EFLIC وجوهی معادل 180 یا 190% اضافه ارزش بیمه را در سال اول که به شرکت کننده های بیمه شده فروخته است را دریافت می کند. در سال اول از یک فروش معین، شرکت محصولات حدود 1 دلار از هر 2 دلار بیمه را بر گرداند. EFLIC انتظار داشت که سیاست اضافه ارزش بیمه بوسیله شرکاء شرکتهای بیمه شده، به پیش رود، به همین دلیل به دلیل اینکه سیاستهای آنها در همان ابتدا فریبکارانه بود، هیچکدام اضافه ارزشی وجود نداشت بنابراین تنها روش این بود که شرکت در این بازی جلو بایستد و این سیاستهای دروغین را به خریداران بیمه مفروشد. این عمل یک اثر هرمی داشت و در 1972 شرکت متحمل زیان 7/1 میلیون دلاری در رابطه با معاملات بیمه دروغین شد.
تجزیه وتحلیل
سوالی که در اینجا به ذهن زمانی که در مورد وجوه سرمایه مطالعه می کنیم می رسد اینست که چگونه شرکت می تواند بیش از 000/64 مورد سیاستهای بیمه ای را از حسابرسان پنهان کند؟ پاسخ اینست که کلیه سیاستهای بیمه ای شرکت در پوشه ها نوار مغناطیسی نگهداری می کنند. همانطور که در گزارش کارشناسان بیمه نیز اشاره شده است، سیاستهای روغنی بصورت منظم و نظام وار به عنوان سیاستهای ویژه و خاص تعیین می شوند و برنامه رایانه ای از فرآیند فایلهای بیمه ای استفاده می کند و به سادگی سازماندهی می شود تا این سیاستهای دروغین مورد غفلت واقع گیرند.
البته در بعضی مواقع شرکتهای بیمه کننده اطلاعاتی را در رابطه با این سیاستها درخواست می کنند. در بعضی مواقع وجوه سرمایه بدی سوال کنندگان پستی از رقمهای پیشامدی را طراحی می کنند که شبیه شماره حسابها می باشد.
در اکثر مواقع ، این لازم نیست زیرا مجرمین EFLTC به اندازه کافی با هوش هستند تا از بدگمانی ها اجتناب کنند، زمانی که بیمه شدگان یک لیست از نامها و آدرس بیمه کنندگان می خواهند، از لیست پرسنل EFLIC استفاده می کند تا حسابهای تقلبی را در دسترس آنها قرار دهد و بصورت پیشامدی از نامهای اقرار همدست در این سیستم و دوستانشان استفاده می کند تا اینکه تعداد کافی از بیمه کنندگان لیست شود حسابرسان خارجی نیز به صورت مشابه گول زده می شوند، این حسابرسان بیشتر درگیر کارهای اجرایی و اداری می شوند زمانی که حسابرسان از افراد EFCA می خواستند که یک نمونه از سیاستهای بیمه ای را جهت بررسی ارائه کنند پرسنل EDP اطمینان حاصل می کنند که کلیه شماره های بیمه ( سیاستهای بیمه) در نمونه تصادفی از بیمه کنندگان قانونی باشد.
حالت اطلاعات اعتباری شرکت TRW
در این نوع از جرم رایانه ای، مجرم تمایل دارد که از سیستم های رایانه ای به منظور استفاده از دارایی های فیزیکی شرکت استفاده کند. به ویژه وجوه نقد شرکت در حساب بانکی یا سرمایه گذاری های شرکت که در انبار می باشد. بخش عمده ای از جرایم رایانه ای از طریق دسترسی غیرقانونی به اطلاعات با ارزش سیستمهای رایانه ای صورت می پذیرد.
جرم کامپیوتری از طریق اطلاعات با ارزش شناخته شده است. دربعضی موارد این اطلاعات شامل برنامه های رایانه ای شرکت همچون نرم افزارها می باشدزیرا این نرم افزارها (1) مختص شرکت می باشد.
( مانند نرم افزارهایی که در مالکیت یک شرکت مستقل می باشد یا به استفاده کننده اجاره داده می شود (2) ممکن است باعث شود شرکت توانایی رقابت در صنعت را داشته باشد (3) در اغلب موارد با ارزش تر از سخت افزارهای شرکت در مواقع توسعه و هزینه های جایگزینی می باشند
بنابراین موارد بسیاری از جرم های (جاسوسی) رایانه ای شامل دزدی ، یا تلاش برای دزدی کلید برنامه هایی است که در کتابها معرفی شده اند. به دلیل مشکلات جمع آوری مدارک در زمینه چنین دزدی ( جاسوسی) ، بسیاری از این جرم ها گزارش نمی شوند. در دیگر موقعیت ها، اطلاعات با ارزش در جرائم رایانه ای، در پوشه های رایانه ای قرار داشته اند، اطلاعاتی که کمی برای افراد خارج از شرکت با ارزش می باشد اما برای عملیات های شرکت حیاتی می باشد در این پوشه ها قرار می گیرند.
به عنوان مثال در سال 1977 یک کارمند ناراضی EDP که برای یک شرکت هلندی کار می کرد تصمیم گرفت که اطلاعات ورشکستگی شرکتش را خارج کند تا از این طریق پیشرفت کند، درژانویه همان سال راونی ککوس (Rodney Cox) نوارهای مالی و پوشه های دیسکتی مالی شرکت را دزدیده و کپی های آنها در مجموع 594 نوار و48 دیسکت- 000/500 دلار پول برای آنها به ارمغان آورد ( هر چند زمانی که همدست او برای گرفتن پول رفته بود توسط بازرسان اسکاتلند دستگیر شد)
در مورد اطلاعات اعتباری TRW، اطلاعات اعتباری با ارزش وارد رایانه می شد. TRW بزرگترین شرکت درجه بندی اعتباری در ایالات متحده آمریکا می باشد. درسال 1976، زمانی که تقلب کشف شد، شرکت اطلاعات اعتباری تقریباً 50 میلیون نفر ( حقیقی و حقوقی) را جمع آوری و منتشر می کرد. برای اداره چنین حجم وسیع ، شرکت از کامپیوترهای 158/370 IBM استفاده می کرد. یک رایانه IBM155/370 ، دارای 380 پایانه اطلاعاتی و 000/2 پرینتر از راه دور و 100 پایانه CRT می باشد. مشتریان شرکت شامل بانکها، مغازه های خرده فروشی، قطارهای تندرو آمریکا، کارت های اعتباری (Mastercard)، اقامت (Visa) و چندین موسسه استیجاری بود TRW به مشتریان خود ریسک های اعتباری را گوش زد می کند هر چند اطلاعات این فایل می تواند تغییر کند. فریبکاری زمانی آغاز شد که شش نفر از کارمندان شرکت که یکی از آنها مسول رمز قسمت ارتباطات با مشتری بود، تصمیم گرفتند که به افرادی که اعتبار خوبی ندارند، درجه بندی اعتباری خوب را بفروشند، آن ها به این افراد ( افراد با اعتبار بد) روشهایی را نشان می دادند که مدارکشان را تغییر دهند. افراد با درجه اعتباری بد به این کارمندان TRW در دنبال اعتبار خوب، حق الزحمه ای می دادند.
این افراد که تصمیم می گرفتند درجه بندی اعتباری خوب را بخرند به کارکنان TRW رشوه ( زیرمیزی) می دادند و سپس منشی که در واحد روابط عمومی با مشتریان بوده در مورد اطلاعات این افراد تجدید نظر می کرد و اطلاعات غیرواقعی را در اختیار مشتریان قرار می داد، در بعضی موارد، لازمه این امر پاک کردن اطلاعات ناخوشایندی که در سیستم ذخیره شده اند و جایگزینی اطلاعات مطلوب به جای آن بود. حق الزحمه ای که برای آن دریافت می شد از چند صد دلار تا 1500 دلار برای هر فرد قابل تغییر بود. منشی TRW که در نهایت این اطلاعات (اطلاعات نادرست) را وارد سیستم می کرد فقط 50 دلار برای هر تغییر اطلاعات دریافت می کرد. هر چند زیان ناشی از چنین کارهایی چندان غیرمنطقی نیز نبود. و چنین زیانی نزدیک به یک میلیون دلار می رسید. قربانی اصلی چنین فریبکاری مسلماً مشتریان TRW بودند که براساس اطلاعات اعتباری دریافتی از TRW تجارت می کردند. در مورد اینکه چه تعداد پوشه اطلاعاتی تغییر داده شده است به درستی نمی توان اظهار نظر کرد. موکلین جهت پیگردی 16 مورد شناخته شده را مستند سازی کردند. ولی دلایل مبنی بر تجاوز این تعداد از مرز 100 عدد وجود داشت، پیگردی در زمینه پیدا کردن شواهد مشکل بود زیرا خرید همانند فروشنده (TRW) به دلیل دستکاری اطلاعات اعتباری در مضان اتهام بود.
تجزیه و تحلیل
در اینجا دو موضوع کلیدی وجود دارد (1) درستی اطلاعات ورودی که در به روز کردن سیستم اطلاعاتی حسابداری مورد استفاده قرار می گیرد (2) حفاظتی که دو گروه مشتریان (مصرف کنندگان) و استفاده کنندگان در صحت و استفاده از اطلاعات اعتباری بکار می برند که توسط یک شرکت خصوصی جمع آوری شده است. در مورد اول ، مشخص است که تقلب و فریبکاری به این دلیل انجام می شود که مجرمین قادرند اطلاعات اشتباه را وارد سیستم رایانه ای کند. چنین دیدگاهی بار دیگر به لزوم واهمیت کنترل ها اذعان دارد. به عنوان مثال، وجود یک کپی سخت افزاری معتبر می توانست به صحت، حفاظت و کامل بودن پوشه اطلاعاتی کمک کند.
سخنگوی RTW در اظهاراتش در مورد بازرسی FTC چنین عنوان کرده است:
ما معتقد نیستیم که بازرسی به نتایج مهمی منتهی شود. همانطور که ما بدان توجه داشته ایم. ما به طور کامل قوانین را رعایت کرده ایم استانداردها ورعایت های ما در صفت در سطح بالایی قرار دارد… ما همیشه بیش از آنچه قانون خواسته است مالیاتهای عملیاتی و رویه ها را رعایت کرده ایم.
اظهارات وکیل این پرونده به شدت در تقابل با این اظهارات می باشد. او چنین عنوان داشته است که تمام اعمال خلافی که انجام شده است از روی زیرکی نبوده است و فقط از ضعف سیستم ناشی می شود. بنابراین به لزوم بالابردن استاندارها صنعت پی می بریم هوش و زیرکی تنها باعث نمی شود فریبکاری صورت گیرد و چیزی که مبرهن است اینست که وقتی یک تقلب و فریبکاری صورت می گیرد، معیارهای حفاظتی شرکت کافی نبوده است وکنترلها یا وجود نداشته و یا به خوبی اجرا نشده است وهمین باعث به وجود آمدن جرم می شود.
مورد دوم شامل حفاظت از مشتریان و استفاده کنندگان اطلاعات اعتباری می باشد که شامل موضوعات زیادی است. در سال 1970 کنگره قانون گزارش اطلاعات اعتباری منصفانه را از تصویب گذارند و به افراد این حق را می داد که اطلاعات اعتباری خود را پنهان کنند. و به مشتریان این حق داده شد که نسبت به اطلاعات اعتباری شرکتها تردید کنند، هر چند که بین حق پنهان کردن و حق تغییر اطلاعات اعتباری فاصله زیادی است TRW گزارش داد از زمانی که قانون گزارش منصفانه اطلاعات اعتباری به مرحله اجرا درآمده است، تحقیق های مشتریان به صد مورد افزایش یافته است در حالی که در زمانی کشف فریبکاری تقریبا 000/200 مشتری به صورت سالیانه از اطلاعات اعتباری شان شکایت می کردند. از این تحقیق ها و بازرسی منجر به تغییر یا به روز شدن اطلاعات می شدند.
ROSWELL Stephens and the union dime soving Bank case
در بانکها هدفها (انگیزه های) مشخصی از فریبکاری بانکی و اختلاص وجود دارد زیرا آنها داراییهای نقدی بسیاری نگهداری می کنند و همچنین به این دلیل که صفت بانکداری یکی از اولین صنایعی بود که عملیاتش مکانیزه شده در حال حاضر در سیستم بانکداری آمریکا بیش از 30 میلیون چک در هر سال ردو بدل می شود و بهای این چکها بالغ بر 90 میلیون دلار می باشد. استفنز stephens از چندین حیله برای دزدی از بانکش استفاده کرد تا بتواند عادت قمار بازی خود را ارضا کند. او از حسابهای سپرده اعتباری مشتریان استفاده می کرد و معاملاتی در آنها ثبت می کرد و سپس از حساب آنها برداشت می کرد. او فقط به این امر بسنده نمی کرد بلکه او همچنین از سپرده مشتریانی که می خواستند به صورت بلند مدت سرمایه گذاری کنند اختلاص می کرد و مدارک را به نحوی برای مشتریان تنظیم می کرد که آنها فکر می کردند مراحل به خوبی طی شده است و سپرده گذاری صورت گرفته است.
ولی همه آنها برای ظاهر امر بود، استفنز هیچگونه اطلاعاتی درباره این معاملات را وارد کامپیوتر نمی کرد و بنابراین بانک هیچگونه مدرکی در رابطه با این سپرده ها در اختیار نداشت، شاید یکی از راههای جالب که استفنز که از بانکش دزدی کرد دستکاری در حسابهای پس انداز جدید بود وقتی یک مشتری می خواست یک حساب جاری باز کند، استفنز به صورت مخفیانه دو دفترچه حساب جاری از بانک برمی داشت به مشتری دفترچه حساب جاری اولیه داده می شد که تمام اطلاعات در آن نشان داده شده بود. اما استفنز همان اطلاعات را در دفترچه دومی نیز وارد می کرد که آنرا برای خودش نگه می داشت بنابراین سپرده جدید تحت یک شماره حساب متفاوت از آنچه که برای مشتری تعیین شده وارد حساب می شد. بعدا استفنز سر فرصت می توانست همه پول حساب دوم را برداشت کند. چون بانک هیچگونه شواهدی مبنی بر نگهداری مدارک در زمینه این حسابهای جاری نداشت استفنز توانست از این فریبکاری برای همیشه تبرئه شود زیرا بانک نتوانست هیچگونه مدرکی دال بر اعمال مجرمانه او پیدا کند. بانک تعدادی از آزمونها را انجام می دهد وشمارش ها را انجام می دهد و حسابرسی را جهت اطمینان از صحت فرایند وکنترل منابع مالی انجام می دهد. اما استفنز با دانش زیادی که در زمینه بانکداری حرفه ای داشت و اطلاعات بالایی در زمینه کنترل های بانک خود داشت، قادر بود تا از همه آنها با اجتناب کند. یکی از این کنترلها که اهمیت ویژه ای دارد شامل بهره ای است که بستانکار شده است. به دلیل اینکه استفنز مبالغ زیادی پول را از حسابهای بخصوصی برداشت می کرد، بنابراین مانده اصلی محاسبه بهره بانک و یا مبلغی که مشتری پیش بینی می کرد همخوانی نداشت.
استفنز از چندین روش برای حل این مشکل استفاده می کرد. در روش اول او از پایانه خود برای انتقال وجوه از حسابهای بخصوصی به دیگر حسابها استفاده کرد تا شکل حسابها برای پرداخت بهره درست کند. در روش دیگر او پرداختهای بهره از طریق پایانه های خود واردمی کرد. سپس در مورد این معاملات آنطور که خود می خواست تجدید نظر می کرد.
سرانجام برای مواردی که مشتریان دفترچه حساب بانکی خود را به بانک می آوردند، استفنز به صورت دستی یک پرداخت بهره را در وجه می نوشت.
دسترسی غیر قانونی ناحیه میل و اوکی 414(Milwauekee 414s)
واژه هک (haking) فرآیند ورود و استفاده غیر قانونی از فایلهای رایانه ای از نقاط دور را توصیف می کند. بسیاری از استفاده کنندگان رایانه ای جوان، از هک کردن برای تفریح استفاده می کنند. همچنین آنها برای ورود به فایلهای رایانه ای با هم رقابت می کنند. در ژولای 1983 اف بی آی یک گروه موسوم به 414 را کشف کرد ـ یک دسته از جوانان هک کننده در منطقه میل واوکی که پیش شماره تلفن آنها 414 بود زمانی که هیچ شواهدی مبنی بر تمایل ارتکاب اعمال خرابکاری بر فایلهای اطلاعاتی حیاتی وجود نداشت این جوانان بر رایانه های دولتی و تجاری رخنه کردند از جمله این موسسات، آزمایشگاه ملی در نیومکزیکو بانک ملی در لس آنجلس در مرکز سرطان در نیویورک بود.
یکی از جنبه های مهم این مورد دسترسی آسان افراد و استفاده غیر قانونی از اطلاعات حساسی می باشد که در فایلها ذخیره شده اند این موضوع از این بابت نیز مهم بود که این امر باعث تصویب قوانین سخت تری برای هکرها شد. و جریمه های شدیدی را برای مرتکبین به اجرا آورد.
در واکنش به این کشف هک، کنگره ایالات متحده اولین قانون جرائم رایانه ای را در سال 1986 تصویب کرد. این قانون سدی برای دسترسی غیر قانونی به فایلهای رایانه ای جهت اهداف غیر مجاز بود.
ویروس (کرم) پاکستانی:
یک کرم (ویروس) رایانه ای کوچک می باشد و فرآیند منظم ساختارمند یک سیستم رایانه ای را تخریب می کند ـ به عنوان مثال هنگام کپی کردن یک برنامه رایانه ای از دیسک بر روی حافظه کامپیوتر این ویروسها معمولاً در سیستم رایانه ای خراب هستند (غیر فعالند) و تنها هنگامی فعال می شوند که نرم افزار بررسی یک سیستم کپی شود. آنها سیستم را از طریق پیامهای ناخواسته بر روی نمایشگر توقف فرآیند اطلاعات دهی، پاک کردن فایل های رایانه ای و یا تغییر فرمانهای سیستم عملیاتی رایانه آلوده می کنند. شباهت ویروسهای زیست شناسی واین نوع ویروسها اینست که هر دوی آنها به صورت پنهان عمل می کنند ومی توانند خودشان را باز تولید کنند واغلب انگل (مفتخور) و برای میزبانش مضر هستند. ویروس پاکستانی یکی از این موارد می باشد. در اواخر 1986 و 1987 این برنامه کوچک همه کامپیوترهای کوچک را که به آنها وارد شد آلوده کرد حتی باعث توقف فرآیند رایانه ای و نمایش و پیامهای غلط شد. این ویروس از دوبرادر نشات می گرفت بهنامهای ـ امجد فاروق الوی ربسیت فاروق الوی ـ که درفروشگاه خدمات رایانه ای برین در لاهور پاکستان مشغول به کار بودند. و باعث عصبانیت استفاده کنندگان رایانه می شد. وقتی به صورت غیرقانونی از نرم افزارهای فروشگاه کپی برداری می شد دو برادر یک برنامه ویروس کوچک را در داخل بسیاری از دیسک های نرم افزار فروشگاه قرار دادند. همانند دیگر ویروسها این ویروس می توانست جایگزین برنامه اصلی شود و پوشه های اطلاعاتی را تخریب کند.
این ویروس از طریق کپی های مکرر بصورت هرمی بیش از 000/100 دیسک را آلوده کرد. دو برادر ابراز داشته اند که احساسات ضد امریکایی وخشم از کپی غیر قانونی دو انگیزه اصلی این دو برادر برای تولید ویروس پاکستانی بوده است. دیگرانگیزه ها عبارت بود از عصبانیت شخصی یا مبارزه شکستن انحصار انجام این کار (تولید ویروس) برادران الوی ادعا می کردند که در اواخر 1987 از منتشر کردن این ویروس دست برداشته اند.
ساختار شکل بندی جرائم رایانه ای:
مدرسه ای در زمینه تدریس کنترل های حسابداری هست که دارای سیستم اطلاعات حسابداری می باشد و استفاده کارآمد از آن را نشان می دهد و اینکه شناخت دقیق جرائم در خنثی کردن جرائم رایانه ای نقش مهمی را ایفا می کند. همانطور که کنترل های مکانیکی رایانه در جلوگیری از استفاده غیر مجاز از اطلاعات حسابداری مهم می باشد
به جلوگیری از انواع جرائم کمک می کند، جرم شناسی اغلب خصوصیات افرادی را که مرتکب اعمال غیر قانونی می شوند را جستجو می کند. این امر باعث کشف الگوهای رفتاری افراد قبل از ارتکاب به جرم می شود. مجموعه این چنین خصوصیات باعث شکل گیری ساختار جرائم رایانه ای می شود. البته همیشه امکان ساختار بندی وجود ندارد. اما شواهد نشان می دهد شباهتهای زیادی بین افرادی که به جرم استفاده غیر قانونی ازکامپیوتر دستگیر می شوند وجود دارد.
پس زمینه دقیق:
نمایه 11-3 مجموعه ای از شغلهایی را نشان می دهد که بیشتر در معرض جرائم رایانه ای بوده اند. مطالعاتی توسط پاکر و دیگران صورت گرفته است، نشان می دهد که برنامه ریزان رایانه ای و دانش آموزان بیشتر از دیگر شغلها در معرض جرائم رایانه ای بودند. بر اساس مطالعاتی که توسط AICPA صورت گرفته 70% از جرائم بانکی توسط افرادی انجام شده است که در زمینه دانش رایانه در سطوح پائین قرار دارند و بیش از 40% توسط منشی ها صورت گرفته است دون پاکر (Donn parker) معتقد است که بهترین روش شناخت مجرمان بالقوه (مرتکبین بالقوه) برمبنای مهارت، دانش و تجربه ای است که افراد در زمینه تکنولوژی رایانه دارند. مجرمان رایانه ای بنظر می رسد که افرادی زیرک، با استعداد و واجد شرایط و از نظر تحصیلات رایانه ای در سطح بالا می باشند.
1 . Equity Fandango life Insurance Company
—————
————————————————————
—————
————————————————————
1
33