تحقیق امنیت و تقلب رایانه ای

Word 99 KB 35615 19
مشخص نشده مشخص نشده حقوق - فقه
قیمت قدیم:۱۰,۱۵۰ تومان
قیمت با تخفیف: ۷,۵۰۰ تومان
دانلود فایل
  • بخشی از محتوا
  • وضعیت فهرست و منابع
  • مقدمه

    تقلب همه ابزارهایی است که شخص برای به دست آوردن منافع غیر منصفانه ای بیشتر از دیگران ، از آنها استفاده میکند.اعمال متقلبانه شامل دروغ گفتن،کتمان حقیقت،حقه بازی و فریب کاری است .و اغلب ناشی از تخطی از اعتماد و امانت داری است.

    تقلب می تواند توسط یک فرد در داخل سازمان یا گروه های برون سازمانی انجام شود.کارکنان قدیمی بازنشسته و فعلی بیشتر از افراد غیر کارمند مرتکب تقلب میشوند.زیرا این کارکنان با سیستم شرکت آشنا بوده و نقاط ضعف آن را می شناسند،بهتر میتوان تقلب کرده و از کشف آن جلوگیری نموده و حتی آنرا پنهان کنند.

    تقلب

    ما در اینجا تقلب را در چهار بخش اصلی شرح می دهیم

    1-فرایند تقلب

    2-دلایل وقوع تقلب

    3-روشهای تقلب رایانه ای و تکنیک های مخصوص اجرای تقلب های رایانه ای

    4-شیوه های پیشگیری و کشف تقلب های رایانه ای

    فرایند تقلب

    بیشتر تقلب ها شامل سه مرحله هستند:

    الف- سرقت اقلام ارزشمندی مانند وجوه نقد ، موجودی کالا ، ابزار آلات ، اثاثه ، تجهیزات یا اطلاعات .

    بیشتر تقلب کارکنان سرقت دارایی هاست. اغلب گزارشگری های مالی متقلبانه مربوط به بیشتر از واقع نشان دادن دارایی ها یا درآمدها است.

    ب –تبدیل دارایی های مسروقه به وجه نقد. برای مثال کالا و تجهیزات مسروقه باید فروخته شود یا به هر شکلی به وجه نقد تبدیل شود.

    ج – اختفای جرم و جلوگیری از کشف آن.هنگامی که یک دارایی به سرقت می رود یا بیشتر نشان داده می شود تنها روش تراز کردن معادله اصلی حسابداری متورم کردن سایر دارایی ها یا کاهش بدهی ها و حقوق صاحبان سهام است، مگر اینکه جاعلان راهی برای تراز کردن معادله حسابداری پیدا کنند.در غیر این صورت سرقت یا دستکاری صورت های مالی می تواند کشف شود.

    شیوه معمول و موثر اختفای سرقت منظور کردن اقلام مسروقه به حساب هزینه هاست.

    کلاه به کلاه کردن و چک بازی و ...... نمونه ای از این نوع  تقلب می باشد

    دلایل وقوع تقلب

    محققان ویژگیهای روانشناسی و جامعه شناسی سه گروه مجرمان اداری،تبهکاران و مجرمان عادی رابا هم مقایسه کردند تحقیقات در مورد تقلب نشان می دهد که سه عامل فشار ، فرصت و توجیه سازی برای انجام ارتکاب لازم است :

    فشار

    فشار ، انگیزه شخصی برای انجام یک عمل است.سه نوع انگیزه منجر به تقلب می شود

    1- فشار های مالی ( فشار های زندگی ، بدهیهای سنگین شخصی،درآمد ناکافی،نرخ بالای بهره وام،مخارجسنگین بیماری ،هزینههای اعتیاد و ......)

    2-فشار های کاری (حقوق پایین،نارضایتی شغلی،ترس از دست دادن شغل و طرحهای پاداش تبعیضی به کارکنان)

    3-سایر فشارها (ماجراجویی،فشارهای خانوادگی،جاه طلبی و نیاز به قدرت و کنترل)

    فرصت

    فرصت ،یک موقعیت یا وضعیتی است که به یک شخص اجازه می دهد که یک تقلب و عمل خلاف قانونی انجام داده وآن را پنهان سازد.

    غالبا فرصتها به دلیل فقدان یا ضعف کنترلهای داخلی بوجود می آیند.به طور مثال یک شرکت ممکن است فاقد روشهای کنترلی صحیح برای مجوزها ،خطوط قدرت و اختیار یا بررسی مستقل عملکرد باشد.به هر حال رایج ترین فرصتهای تقلب از ناتوانی شرکت در طراحی و اجرای صحیح کنترلهای داخلی خود ناشی می شود.

    یکی از کنترلهایی که بسیاری از شرکتها فاقد آن هستند یا آن را به نحو صحیح اجرا نمی کنند ، بررسی سابقه کارکنان و توانایی های آنان است.

    عوامل دیگری که شرایط را برای ارتکاب تقلب فراهم میکنندعبارتند از :

    اعتماد بیش از حد به کارکنان کلیدی،سرپرستی نامناسب کارکنان،عدم توجه به جزییات،کارکنانستادی ناکافی،فقدان آموزشهای کافی و سیاستهای مبهم و غیرشفاف شرکت.

    توجیه سازی

    بیشتر افرادی که مرتکب تقلب میشوند یک بهانه یا یک توجیه دارند که به آنان اجازه میدهد عمل غیرقانونی خود را موجه جلوه دهند.افراد متقلب توجیه میکنند که آنان واقعا افراد نادرستی نیستند یا دلایل آنها برای ارتکاب تقلب خیلی قوی تر از درستکاری و صداقت است.شاید بیشترین توجیه این است که فرد متقلب داراییهای به سرقت رفته را به صورت وام دریافت کرده است.که بعد از رفع نیاز خود ،آن رابه شرکت بر میگرداند

    عده ای از افراد متقلب توجیه میکنند که آنان با تقلب خود به یک شخص واقعی آسیب نرسانده اند.بلکه آنان بر یک سیستم رایانه ای بی نام و نشان یایک شرکت بزرگ غیرشخصی تاثیر گذاشته و سیستم یا شرکت مزبور پولی را هم از دست نداده است (جبران خسارت توسط بیمه)

    فهرست توجیهات افراد متقلب :

    اگر بدانید چقدر به آن نیاز داشتم،مرا درک خواهید کرد

    برای یک فعالیت خیرخواهانه بود(رابین هود)

    هرکس دیگری جای من بود همین کار را میکرد پس من مرتکب اشتباه نشدم

    شرکت آن را به من قرض داد و من چیزی بیش از حق قانونی خود استفاده نکردم

    و ......................

    تقلب هنگامی رخ می دهد که فشار ها زیاد،فرصتها فراوانو افراد قادر به توجیه عمل خود هستند.

    تقلب رایانه ای

    هر عمل غیر قانونی که دانش فن آوری رایانه ای لازمه ارتکاب،رسیدگی و تعقیب قانونی آن باشد را تقلب رایانه ای میگویند.

    تقلب رایانه ای شامل موارد زیر است:

    1-سرقت،استفاده،دستیابی،تغییر دادن،نسخه برداری و خراب کردن غیر مجاز نرم افزار یا اطلاعات

    2-سرقت پول به وسیله تغییر اطلاعات وثبت های رایانه ای یا سرقت زمان رایانه ها

    3-سرقت یا خراب کردن سخت افزار رایانه

    4-استفاده یا تبانی در استفاده از منابع رایانه ای برای ارتکاب جنایت

    5-تلاش برای دستیابی غیر قانونی به اطلاعات یا دارایی های مشهود از طریق به کارگیری رایانه

    اشخاص متقلب با استفاده از یک رایانه بدون جا گذاشتن اثر و مدرکی قادر خواهند بود سرقت بیشتری را با کار و زمان کمتر انجام دهند.

    طبقه بندی تقلب رایانه ای

    مطالعات مختلفی در مورد تقلب به منظور تعیین انواع دارایی های مسروقه وروشهای مورد استفاده در سرقت انجام شده است.یک روش برای طبقه بندی تقلب رایانه ای ، استفاده از مدل پردازش داده شامل ورودی،پردازشگر،دستورهای رایانه ای،ذخیره سازی داده ها و ستانده ها است.

    ورودی : ساده ترین و متداولترین راه ارتکاب یک تقلب تغییر ورودی های رایانه است.این روش مهارتهای رایانه ای کمی لازم دارد. فرد متقلب کافی است بداند سیستم چگونه کار میکند تا بتواند از خود ردی به جای نگذارد.

    مثلا در تقلب موجودی کالا شخص متقلب میتواند داده و اطلاعاتی وارد سیستم کند که نشان دهد موجودی کالای مسروقه اسقاط شده است.یا در تقلب حقوق و دستمزد ،شخص متقلب می تواند با هدف افزایش حقوق خود ،با ایجاد یک کارمند جعلی یا نگه داشتن یک کارمند بازنشسته در لیست حقوق و دستمزد ،داده هایی واردسیستم کند،در این صورت شخص متقلب میتواند چکهای غیر قانونی را دریافت و به وجه نقد تبدیل کند.

    پردازشگر:تقلب رایانه ای میتواند از طریق استفاده غیر مجاز از سیستم و سرقت خدمات و زمان رایانه انجام شود.

    برای مثال برخی شرکتها به کارکنان خود اجازه نمیدهند که از رایانه های شرکت برای استفاده شخصی یا فعالیتهای تجاری خارج از شرکت استفاده کنند.

    وقت کشی کارکنان (سرگرمی و بازیهای اینترنتی کارکنان در زمان کاری شرکت)یکی از مشکلات جدی شرکت ها است.

    دستور های رایانه ای:تقلب رایانه ای میتواند با دستکاری نرم افزاری که داده های شرکت را پردازش میکند ،انجام شود.این عمل ممکن است مستلزم تغییرو اصلاح نرم افزار،ایجاد نسخه های غیرقانونی از نرم افزار و یا استفاده از نرم افزار به شیوه های غیرقانونی باشد.امروزه چنین تقلب هایی به طور مکرر انجام میشود زیرا صفحات وب متعددی با دستورهای چگونگی ایجاد ویروس و دیگر دستورهای رایانه ای مناسب تبانی و اعمال خلاف قانون وجود دارد.

    اطلاعات : تقلب های رایانه ای میتواند با تغییر یا خراب کردن فایل های اطلاعاتی شرکت یا کپی برداری ،استفاده یا بررسی بدون مجوز آنها ،انجام شود.مثلا استفاده از آهن ربا برای در هم ریختن کلیه اطلاعات موجود در فایل های مغناطیسی همچنین اطلاعات شرکت میتواند به سرقت رود یا اطلاعات میتواند خراب،تغییر داده و یا مخدوش شود بخصوص اگر این اطلاعات در وب سایت شرکت نگهداری شود.

    مثلا کلیه شرکتهایی که از وب استفاده میکنند بخصوص شرکتهایی که معاملات تجاری خیلی سری یا داراییهای فن آوری اطلاعاتی ارزشمندی دارند،بهطور مداوم در معرض حمله فرار دارند.حمله کنندگان کارمندان ناراضی،جاسوسهای صنعتی،دولتهای خارجی،رخنه گران و رقبا هستند.

    ستاده : تقلب های رایانه ای میتواند با سرقت یا استفاده ناصحیح از ستاده های سیستم انجام شود.ستاده های سیستم معمولا روی مانیتور نمایش داده میشوندیا روی کاغذ چاپ میشود.بدون حفاظت صحیح ،ستاده های چاپ شده یا نمایش داده شده به راحتی با چشم قابل مطالعه بوده و امکان کپی برداری غیر مجاز از آنها وجود دارد

    تکنیکهای سو استفاده و تقلب های رایانه ای

    طی سالیان متمادی ،اشخاص متقلب شیوه های زیادی را برای ارتکاب تقلب رایانه ای به کار برده اند.تعدادی از متداولترین روشها به شرح زیر توضیح داده میشوند

    اسب تروا : مجموعه ای از دستورهای رایانه ای غیرمجاز در یک برنامه مناسب و مجاز است.دستورهای غیر مجاز مزبور در یک زمان از قبل مشخص شده یا در شرایط لز پیش تعیین شده ای ،اعمال غیر قانونی را انجام میدهند.اسب تروا غالبا در نرم افزاری قرار داده میشود که به صورت ابزار کمکی در برنامه های نرم افزار عمومی عمل میکند.برای مثال برای هزاران مشترک مستقیم آمریکایی پیامهایی حاوی هدیه یک نرم افزار رایگان ارسال میشود . کاربرانی که ضمایم پیام را باز میکنند ناآگاهانه اسب تروا را رها میکنند و اسب تروا به صورت مخفی و سری نام حساب و کلمه عبور مشترک را کپی کرده وآن را برای فرستنده پیام ارسال میکند

    نوع دیگری از اسب تروا ،نمایش شماره کارت های اعتباری هنگام فشردن کلید توسط کاربر و ارسال آن به وسیله پست الکترونیکی برای سازنده نرم افزار است.و ................

    تکنیک گرد کردن به پایین : به طور مکرر توسط موسسات مالی پرداخت کننده بهره استفاده میشود.برنامه نویس،برنامه محاسبه بهره را به شکلی طراحی میکند که محاسبات بهره را تا دو رقم اعشار به پایین گرد میکند.مبالغ کمتر از یک سنت ،به دلیل گرد گردن به پایین ،از محاسبات بهره کسر و به حساب برنامه نویس یل شخصی که مسئولیت کنترل حسابها را بر عهده دارد واریز میشود.کسی متوجه این موضوع نمیشود زیرا کلیه دفاتر تراز هستند.

    تکنیک سالامی : پولهای خرد و ناچیز طی یک دوره زمانی اختلاس میشود.برای مثال رییس حسابداری ناراضی یک شرکت تولیدی در حال رشد در کالیفرنیا با کمک کارمند خود از تکنیک سالامی استفاده کرد.او سیستم رایانه ای شرکت را براس دستکاری و افزایش سیستماتیک بهای تمام شده  کلیه محصولات شرکت به میزانی کمتر از یک درصد ،به کار گرفت.افزایشهای مزبور به حسابیک مشتری جعلی منظور و سپس توسط حسابدار شرکت اختلاس می شد.طی چند ماه هزینه های شرکت به صورت تقلب آمیز به میزان کمتر از یک درصد افزایش پیدا کرد.به دلیل اینکه کلیه هزینه های شرکت با هم و به یک نسبت افزایش پیدا میکردند حساب یا هزینه خاصی توجه کسی را به تقلب جلب نمیکرد.

    در پشتی یا دریچه پشتی : راهی برای ورود به سیستم و دور زدن کنترلهای امنیتی سیستم است.برنامهنویسان غالبا درهای پشتی را برای اصلاح برنامه ها و رفع اشکالات سیستم در حین طراحی در سیستم قرار میدهند و معمولا آنها را قبل از اجرای سیستم حذف میکنند.هرکسی این در را شناسایی کند میتواند وارد برنامه شده و مرتکب تقلب شود.همچنین برنامه نویسان میتوانند قبل از پایان کار ،درهای پشتی را در برنامه خود جاسازی کنند . این عمل به آنها اجازه میدهد بعد از ترک شرکت به سیستم مزبور دسترسی داشته باشد

    سوپر زپ : استفاده غیر مجاز از برنامه های خاص سیستم برای دور زدن کنترلهای سیستم و انجام اعمال خلاف قانون است.نام این تکنیک از یک نرم افزار کمکی به نام سوپر زپ گرفته شده است . نرم افزار مربوط برای استفاده در شرایط اضطراری مانند بازسازی دوباره یک سیستم متلاشی شده توسط شرکت آی بی ام طراحی شد

    تکثیر غیر مجاز نرم افزار : نسخه برداری از نرم افزار بدون اخذ مجوز از ناشر آن است.

    کلاه گذاشتن اطلاعاتی : تغییر داده ها و اطلاعات قبل ، طی یا پس از ورود به سیستم اطلاعاتی است.تغییر میتواند با حذف ،دستکاری یا اضافه کردن اطلاعات کلیدی به سیستم انجام شود.

    نشت اطلاعاتی : به نسخه برداری غیر قانونی از داده ها و اطلاعات یک شرکت اشاره میکند.

    مثلا یکی از کارمندان شرکت یک نسخه از فهرست مشتریانش را به دست آورده و به دیگر شرکتها قروخته است.

    کولی گرفتن : وصل شدن به یک خط ارتباط از راه دور و جفت شدن با یک کاربر مجاز و قانونی قبل از ورود کاربر مزبور به سیستم است.کاربر مجاز و قانونی ناآگاهانه یک متقلب را با خود وارد سیستم میکند.

  • فهرست:

    ندارد
     

    منبع:

    ندارد

همانند جرائم دیگری که ممکن است در محیط‌های سایبری واقع شوند امکان وقوع برخی از مصادیق جرائم علیه امنیت و‌آسایش عمومی در فضای سایبر نیز وجود دارد. هر چند تمامی جرایم، امنیت کشور و آسایش عمومی را خدشه‌دار می‌سازند (و اگر چنین نبود اساسا به عنوان جرم در محدوده حقوق جزا قرار نمی‌گرفتند) لیکن این خصیصه در برخی از آنها روشن‌تر و ملموس‌تر است و به عبارت دیگر جرایمی وجود دارند که به طور ...

دنياي اينترنت، دنياي پيچيده، پرسرعت و گسترده اي است و در اين فضاي مجازي، معمولاً کلاهبردارها، سريع تر از قانونگذاران و مجريان مي جنبند، آنها راهکارهاي دم به تله ندادن را هم بلدند و از خلأهاي قانوني حداکثر سوءاستفاده را مي کنند. اکنون بيش از 5/3 ميلي

همانند جرائم ديگري که ممکن است در محيط‌هاي سايبري واقع شوند امکان وقوع برخي از مصاديق جرائم عليه امنيت و‌آسايش عمومي در فضاي سايبر نيز وجود دارد. هر چند تمامي جرايم، امنيت کشور و آسايش عمومي را خدشه‌دار مي‌سازند (و اگر چنين نبود اساسا به عنوان جرم د

درباره کلاهبرداري اينترنتي تقريبا مي توان گفت به ازاي هر کدام از روش هاي حقه بازي و کلاهبرداري در جامعه ، روش ها و ترفندهاي متناظري در عالم اينترنت و شبکه پيدا مي شوند که به همان اندازه متنوع و متفاوت از يکديگرند . مواردي که تاکنون در زمينه خلاف ک

مقدمه درباره کلاهبرداری اینترنتی تقریبا می توان گفت به ازای هر کدام از روش های حقه بازی و کلاهبرداری در جامعه ، روش ها و ترفندهای متناظری در عالم اینترنت و شبکه پیدا می شوند که به همان اندازه متنوع و متفاوت از یکدیگرند . مواردی که تاکنون در زمینه خلاف کاری های اینترنتی در جهان ( عمدتا اقتصادی ) گزارش شده اند ، بسیار زیاد بوده اما از این میان ، آن تعداد که مورد پیگرد قضایی قرار ...

پروژه پایان دوره کارشناسی روش تحقیق: با توجه به اینکه موضوع تحقیق کلاهبرداری و بررسی شیوه و شگرد ها و راه های مقابله با آن است در مورد شناخت جرم کلاهبرداری و این که چگونه یک جرم به نام کلاهبرداری محقق می‌شود از روش کتابخانه ای استفاده شده است ولی در مورد بررسی شگردها و شیوه ها چون تاکنون هیچ منبع آموزشی به صورت کامل وجود ندارد بیشتر از روش تحقیقاً میدانی از افسران اداره مبارزه ...

چکیده فضای سایبر به اقتضای ویژگی های بی همتایی که دارد _ نظیر رهایی بستر، گمنامی کاربران، آسیب پذیریِ آماج، دشواریِ شناسایی بزهکاران، سهولت ارتکاب جرم، گستردگی خسارات، کثرت بزه دیدگان_ نه تنها از گزند مجرمین و منحرفین مصون نمانده است، بلکه افرادی که پیشتر منحرف نبوده اند را به ارتکابِ رفتارِ منحرفانه و مجرمانه به طمع انداخته است. شاید بتوان یکی از علت های اولیۀ رشدِ انحرافات ...

پیشگفتار : موضوع خشونت و ناامنی شهری یکی از چالشهای جدی جوامع می‌باشد که نظر بسیاری از صاحبنظران را در فرآیند تحلیل، تفسیر و ریشه‌یابی آن به خود معطوف نموده است. مهمترین خصیصه عصر جدید و قرن بیست و یکم گسترش ارتباط و فزونی سرعت در انتقال انگاره‌های فرهنگی در جوامع می‌باشد (چه مثبت و چه منفی). خشونت و ناامنی شهری در مفهوم امروزین خود بیشتر زائیده صنعتی شدن جوامع و گسترش شهرها و ...

عنصر اصلی در جرم جعل قلب حقیقت است تغییر حقیقت باید به یکی از طرق پیش بینی شده در ماده ی 523 ق.م.ر ماده ی 65 قانون تجارت الکترونیکی و مواد 6 و 7 قانون جرایم رایانه ای بیان شده است. طرق پیش بینی شده در مورد فوق عبارتند از: اینکه در ماده ی 523 قانون مجازات اسلامی از مصادیق بارز جرم جعل محسوب می شود، که این مصادیق در جعل سنتی به وسیله ی قلم یا ابزاری است که توسط دست در بخش های یک ...

فایروال وسیله ای است که کنترل دستی و به یک شبکه با بنا بر سیاست امنیتی شبکه تعریف می کند. علاوه بر آن از آنجایی که معمولاً یک فایروال بر سر راه ورودی یک شبکه می نشیند لذا برای ترجمه آدرس شبکه نیز بکار گرفته می شود. مشخه های مهم یک فایروال قوی و مناسب جهت ایجاد یک شبکه امن عبارتند از: 1 – توانایی ثبت و اخطار: ثبت وقایع یکی از مشخصه های بسیار مهم یک فایروال به شمار می شود و به ...

ثبت سفارش
تعداد
عنوان محصول