الفصل الخامس ــ الإحتيال وإساءة استخدام الحاسوب Flashcards

1
Q

عددي المخاطر التي تواجه نظم المعلومات المحاسبية؟

A

١-الكوارث الطبيعية والسياسية
٢-الأخطاء البرمجية وقصور المعدات
٣-الافعال غير المقصودة
٤-الافعال المقصودة - الجرائم الحاسوبية

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

جميع الوسائل التي يستخدمها الإنسان في كسب مزايا غير مشروعة على حساب مصلحة الآخرين

A

تعريف الإحتيال

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

ويندرج الفعل قانونيا تحت بند الإحتيال إذا كان؟

A

١-يشتمل على بيان خاطئ أو إفصاح خاطئ
٢-يمثل عنها حقيقة مادية، ينتج عنها تصرف
٣-يقوم على نية الخداع
٤-يقوم على التبرير، والذي يعني اعتماد الشخص على سوء عرض أو تفسير الأمور لتبرير ارتكاب الاحتيال
٥-يشتمل على خسارة او ضرر يعاني منه المتضرر

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

أشارت دراسة أن ما يقارب 75% إلى 90% من جرائم الاحتيال هي صنيع الموظفين الداخليين نظرا ل؟

A

معرفتهم بنظام الشركة ونقاط الضعف فيه

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

يأخذ الاحتيال وفقا لتعليمات SAS رقم (99) شكلين هما؟

A
  • اختلاس الاصول

- الاحتيال في اعداد القوائم المالية

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

بأنه سرقة الأصول من قبل شخص أو مجموعة من الأشخاص من أجل تحقيق مكسب مادي.

A

اختلاس الاصول

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

احتيال الموظف

A

اختلاس الاصول

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

يحوز المختلس بداية على ثقة الشركة أو الشخص الذي سيمارس الغش عليه ليتمكن من اقتراف احتياله وإخفاءه.

A

عناصر او خصائص اختلاس الاصول

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

بدل من استخدام السلاح أو العنف أو القوة لارتكاب الجريمة، يستخدم المختلس الخداع والمكر والتضليل حتى يحصل على المال، ويخفي الاحتيال بتزييف السجلات والمعلومات المتعلقة بالأصول والأموال المسروقة.

A

عناصر او خصائص اختلاس الاصول

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

القليل من حالات الاحتيال تتوقف طوعا من قبل المحتال، الأغلبية يستمرون لحاجة أو طمع المختلس أو لأن إيقاف العملية سيؤدي إلى كشفها. في بعض الأحيان يبدأ المحتال بالاعتماد على الدخل الإضافي وينتقلون إلى مستويات معيشية أعلى تكلفة، ومن هنا فإن عمليات الاحتيال التي يتم الكشف عنها مبكرا هي التي تتضمن احتيالات كبرى.

A

عناصر او خصائص اختلاس الاصول

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

المحتالون نادرا ما يدخرون أو يستثمرون الأموال المختلسة، ولكن يستخدموها في تحسين أنماطهم الحياتية.

A

عناصر او خصائص اختلاس الاصول

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

يصبح المحتال أكثر طمعا في تحصيل أكبر قدر من الأموال في كل مرة يمارس فيها الاختلاس، وزيادة حجم الأموال المختلسة في كل مرة قد يؤدي إلى كشف الاختلاس إذا وصلت إلى مستويات ملاحظة.

A

عناصر او خصائص اختلاس الاصول

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

بمرور الوقت يصبح المحتالون غير مبالون، فيرتكبوا خطأ يكشفهم.

A

عناصر او خصائص اختلاس الاصول

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

في وقت ما يؤدي الأثر المتراكم للاحتيال إلى الكشف عنه.

A

عناصر او خصائص اختلاس الاصول

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

أهم أسباب وجود الاحتيال هي غياب الرقابة الداخلية أو الفشل في تنفيذ إجراءات الرقابة الداخلية.

A

عناصر او خصائص اختلاس الاصول

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

تعرف الهيئة الوطنية للاحتيال في هذا النوع من الاحتيال بأنه التصرفات المتعمدة أو المتهورة التي ينتج عنها إعداد قوائم مالية مضللة.

A

الاحتيال في اعداد القوائم المالية

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
17
Q

أكثر أشكال هذا النوع من الاحتيال يكون بتضخيم الإيرادات. وذلك مثلا بالاعتراف بالايرادات قبل اكتسابها، أو تأجيل تسجيل مصروفات الفترة الحالية إلى فترات لاحقة، وأيضا يكون الاحتيال بتضخيم المخزون أو الأصول الثابتة وإخفاء خسائر وإلتزامات الشركة.

A

الاحتيال في اعداد القوائم المالية

18
Q

دراسة – اختلاس الأصول من قبل الموظفين هو أكثر ب 17 مرة من الاحتيال من خلال إعداد قوائم مالية مضللة. ومتوسط المبالغ المختلسة عبر اختلاس الأصول هو أصغر بكثير من متوسط مبالغ الاحتيال الناتج عن القوائم المالية المضللة.
صح ام خطأ؟

A

صح

19
Q

مسؤولية المدققين في اكتشاف الاحتيال وفقا ل SAS رقم (99)؟

A
  • فهم الاحتيال
  • بحث مخاطر الاحتيال
  • الحصول على معلومات
  • تحديد وتقييم والاستجابة للمخاطر
  • تقييم نتائج اختبارات التدقيق
  • التوثيق والابلاغ عن النتائج
  • القضية للتركيز على التكنولوجيا
20
Q

لا يمكن للمدقق تدقيق شيء غير مفهوم.

A

فهم الاحتيال

21
Q

مناقشة كيف وأين ستتأثر القوائم المالية بعملية الاحتيال

A

بحث مخاطر الاحتيال

22
Q

جمع الأدلة حول وجود الاحتيال من مختلف المصادر الممكنة وبالأخص المتعلقة بالايراد

A

الحصول على معلومات

23
Q

– بناء على الأدلة والمعلومات، يحدد المدقق مخاطر الاحتيال ويقيمها ويستجيب لها بتعديل خطة التدقيق التي يقوم بها.

A

تحديد وتقييم والاستجابه للمخاطر

24
Q

– تقييم مخاطر الاحتيال خلال التدقيق وعند الانتهاء من التدقيق يجب تقييم الأخطاء المكتشفة من التدقيق وإن كانت تشير إلى وجود احتيال فعليهم تحديد أثر ذلك على القوائم المالية وعملية التدقيق.

A

تقييم نتائج اختبارات التدقيق

25
Q

يميز الباحثون ثلاثة أنواع من الناس من حيث الخصائص النفسية والديموغرافية؟

A
  • المجرمون ذوو الياقات البيضاء
  • المجرمون العنيفون
  • عامة الناس
26
Q

وتوصلوا إلى أن المجرمون ذوو الياقات البيضاء يتشابهون مع عامة الناس أكثر من المجرمين العنيفين، وذلك في الكثير من الخصائص مثل التعليم، العمر، الدين، الزواج، طول مدة التوظيف، والتركيب النفسي لكل منهم.
صح ام خطأ؟

A

صح

27
Q

يتميز مقترفوا الجرائم الحاسوبية بصغر السن وغزارة المعرفة الحاسوبية والخبرة والمهارة، وكثيرا ما تكون دوافعهم الفضول وحب المعرفة لكيفية عمل الأشياء، وقد يكون التحدي هو التغلب على الأنظمة أكثر من الحصول على مكاسب مالية ولهذا يرون أن سلوكهم مجرد لعب وليس جرما أو سلوكا مشينا. من بين الدوافع أيضا، سعيهم ليكونوا من ذوي المكانات في مجتمع قراصنة الحواسيب كما لو أنهم الثوار الذين يدعون إلى التحرر. ومع ذلك، هناك ازدياد في أعداد مقترفي الجرائم الذين يبحثون عن الكسب المادي ببيع البيانات. هناك أيضا الساخطون، الذين يريدون الإضرار بأرباب العمل لأنهم غير مرتاحين في وظائفهم. وهناك أيضا الموظفين المثاليين الذين يعملون بجد ويحوزون على ثقة مشغليهم ومن ثم يستغلون هذه الثقة سلبا.

A

.

28
Q

ثلاث عوامل لحدوث الاحتيال؟

A

-وجود الضغوط
-وجود الفرصة
-القدرة على التبرير
ويشار اليه بمثلث الاحتيال

29
Q

ضغوط الدافع أو الحافز لاقتراف جرائم الاحتيال. هناك ثلاث أنواع من الضغوط الشائعة لاحتيال الموظفين؟

A
  • ضغط مالي
  • ضغوط عاطفية
  • ضغوط متعلقة بنمط او اسلوب حياة الفرد
30
Q

الفرصة هي الحالة التي تسمح للشخص أن يقوم بـ؟

A

١-اقتراف الاحتيال
اكثر الانواع شيوعاً
٢-اخفاء الاحتيال
٣-تحويل السرقة او التضليل الى مكسب شخصي

31
Q

المبررات؟

A
  • تبرير الفعل
  • تبرير شكل الموقف
  • ضعف الامانة
32
Q

يعرف بأنه أي فعل غير شرعي يتطلب المعرفة بتكنولوجيا الحاسوب من أجل ارتكابه، أو تحقيقه، وبصورة أكثر تحديدا

A

الاحتيال الحاسوبي

33
Q

يتضمن الاحتيال الحاسوبي ما يلي؟

A

سرقة، استخدام، الوصول إلى، نسخ، وتدمير البيانات أو البرمجيات.
سرقة الأموال بتعديل سجلات الحاسوب، أو سرقة وقت الحاسوب.
سرقة أو تخريب معدات الحاسوب.
استخدام مصادر الحاسوب لارتكاب جريمة ما.
توفر النية للحصول على معلومات أو أصول ملموسة بطريقة غير قانونية من خلال استخدام الحاسوب.

34
Q

أسباب الاحتيال؟

A

وجود بلايين البيانات المخزنة في قواعد بيانات الشركة، ويمكن للمخترقين سرقة وتدمير أو تعديل كميات كبيرة في وقت قصير.
التنوع في نقاط الدخول إلى الأنظمة (منهم الموظفون والعملاء والموردون)، يزيد من المخاطر التي تواجهها الأنظمة.
صعوبة ملاحظة التعديل الذي يقوم به المخترق بغير تصريح، حيث تعمل الأنظمة بالأخطاء حتى يلاحظ شخص ما التغيير الذي حدث.
تتألف الأنظمة الحديثة على العديد من أجهزة الحاسوب الشخصية أو يمكن الدخول إليها عبر هذه الأنظمة، وهذه الحواسيب الشخصية في الأصل ضعيفة الحماية ويصعب إحكام الرقابة عليها جميعا. بالعادة المستخدمين هم أقل الناس اهتماما بقضايا الرقابة والحماية الحاسوبية.

35
Q

يطور المحتالون أساليبهم، وكذلك مخططاتهم، بزيادة غير مسبوقة للأسباب التالية؟

A

*لا يوجد اتفاق عام حول تعريف الأفعال التي تشكل جرم الاحتيال الحاسوبي
نسخ البرمجيات أو الدخول إلى بيانات الآخرين واستعراضها دون الإضرار بها، أمور يعتقد البعض أنها مشروعة وآخرين يرون أنها من صميم الاحتيال الحاسوبي

تمر معظم جرائم الاحتيال الحاسوبي دون أن تكشف*

الخوف من عواقب التبليغ*
لم يتم التبليغ عن ما يقارب 80% إلى 90% من حالات الاحتيال المكتشفة، نتيجة خوف الشركات من فقدان ثقة العملاء والذي قد يكلفها أكثر من ضرر الاحتيال نفسه
*معظم الشركات تطبق مستوى متدني من الحماية. وشركات،

تقدم العديد من المواقع على الشبكة العنكبوتية معلومات تفصيلية حول كيفية* ارتكاب الجرائم الحاسوبية

صعوبة تطبيق القانون على العدد المتزايد من حالات الاحتيال الحاسوبي*

صعوبة تقدير الخسارة الكلية التي تتعلق بالمعلومات المسروقة، الأعطال في* النظام، أضرار الفيروسات وغيرها، بعكس حال سرقات النقدية والأصول. التجسس الاقتصادي المتمثل في سرقة المعلومات وحقوق الملكية الفكرية

36
Q

تصنيفات الاحتيال الحاسوبي؟

A

تصنف بحسب نموذج معالجة البيانات إلى المدخلات، المعالج، تعليمات الحاسوب، البيانات المخزونة، والمخرجات.

37
Q

-تصنيفات الاحتيال الحاسوبي

المدخلات؟

A

تعديل المدخلات هي اسهل الطرق الشائعة لارتكاب الاحتيال الحاسوبي، ويتطلب القليل من المهارة الحاسوبية.
احتيال الانفاق: يجعل الشركة تدفع أكثر من قيمة السلع المطلوبة أو تدفع مقابل سلع لم تطلبها.
احتيال المخزون: يعدل المحتال بيانات المخزون ليحوله إلى خردة وهكذا يخفي الجرم بشطب سرقة المخزون.
احتيال الرواتب: يعدل المحتال الرواتب بزيادتها أو تسجيل موظف وهمي غير موجود بالفعل، أو الابقاء على بيانات موظف سابق أنهى الخدمة. ويقوم المحتالون بصرف شيكات هؤلاء الموظفين الوهميين لحساباتهم.
احتيال تسلم النقدية: مثاله يبيع المحتال بطاقات بكامل السعر ويدخلها إلى النظام بنصف السعر.

38
Q

اسهل الطرق الشائعة لارتكاب الاحتيال الحاسوبي؟

A

تعديل المدخلات

39
Q

تصنيفات الاحتيال الحاسوبي

المعالج؟

A

دخول غير مصرح للنظام وانجاز عمليات غير مشروعة لتحقيق مكاسب شخصية، كما فعل اثنان من المحاسبين، استخدموا نظام سيسكو لتحويل الأسهم إلى الحسابات الشخصية لدى الوسيط، ثم قاموا ببيعها.
استخدام الانترنت للترفيه الشخصي على حساب وقت العمل من أهم المشكلات التي تواجهها الشركات وتعتبرها انتهاك للسياسات وسرقة لوقت وخدمات أو موارد الحاسوب

40
Q

تصنيفات الاحتيال الحاسوبي

تعليمات الحاسب؟

A

يكون الاحتيال بالعبث بالبرمجيات التي تعالج بيانات الشركة بتعديلها أو نسخها أو استخدامها بشكل غير مصرح به. وقد يتضمن تطوير برامج الحاسوب للقيام بأنشطة غير مشروعة ولكن هذه الطريقة تتطلب معرفة معقدة بالبرمجة.

41
Q

تصنيفات الاحتيال الحاسوبي

البيانات؟

A

تعديل أو تدمير ملفات البيانات دون تصريح
سرقة البيانات والمتاجرة بها
تدمير البيانات أو تغييرها خصوصا إذا كانت مخزنة على موقع الشركة

42
Q

تصنيفات الاحتيال الحاسوبي

المخرجات؟

A

استطاع أحد المهندسين، في تجربة، من وضع أجهزته في الطابق الأرضي لبناية وتمكن من قراءة شاشة الحاسب الموجود في الطابق الثامن. هذا مثال لسرقة المخرجات، وأكد المهندس بهذه التجربة أن العديد من شاشات الحاسب تبعث إشارة شبه تلفزيونية يمكن التقاطها وإعادة هيكلتها وعرضها على شاشة التلفزيون العادية.
أيضا يستخدم المحتالون أساليب لاظهار المخرجات بصورة مزيفة. (تزوير شيكات الرواتب)