This document is posted to help you gain knowledge. Please leave a comment to let me know what you think about it! Share it to your friends and learn new things together.
Transcript
CHAPTER 5COMPUTER FRAUD
الحاسوب طريق عن االحتيال
Learning Objectives: التعلم أهداف
1. Explain the threats faced by modern information systems.
الحديثة المعلومات نظم تواجه التي التهديدات شرح2. Define fraud and describe both the different types of fraud and the process one follows to
perpetuate a fraud.
لتكريس تليه التي الغشوالعملية من المختلفة األنواع من ووصفكل تعريفاالحتيال
االحتيال عملية3. Discuss who perpetrates fraud and why it occurs, including the pressures, opportunities, and
rationalizations that are present inmost frauds.
التي والفرصوالتبريرات الضغوط ذلك في بما يحدث، وماذا االحتيال يرتكب من مناقشة
االحتيال عمليات فيمعظم موجودة تكون4. Define computer fraud and discuss the different computer fraud classifications.
عنطريق االحتيال مختلفتصنيفات ومناقشة الحاسوب تعريفاالحتيالعنطريق
الحاسوب 5. Explain how to prevent and detect computer fraud and abuse.
الحاسوب عنطريق واإلساءة االحتيال كشفومنع كيفية شرحJason anticipated the following questions that management was going to ask:
: اإلدارة ستطرحها التالية األسئلة أن جيسون توقع1. What constitutes a fraud, and is the withholding problem a fraud?
؟ احتيال عملية المشكلة حجب وهل االحتيال، يشكل الذي ما2. How was the fraud perpetrated? What motivated Don to commit it?
تمتالرتكابه؟ الدوافع هي ما االحتيال؟ ارتكاب تم كيف3. Why did the company not catch these mistakes? Was there a breakdown in controls?
الضوابط؟ في خلل هناك كان هل األخطاء؟ هذه تمسك لم الشركة لماذا4. How can the company detect and prevent fraud?
االحتيال؟ كشفومنع للشركة كيفيمكن5. How vulnerable is the company’s computer system to fraud?
االحتيال؟ مواجهة في الشركة الحاسوبفي نظام مدىهشاشة ما
Introduction مقدمة
Our society has become increasingly dependent on accounting information systems.الحاسوبية المعلومات نظم على متزايد بشكل يعتمد مجتمعنا أصبح
Explain the threats faced by modern information systems.الحديثة المعلومات نظم تواجه التي التهديدات شرح
Flood in Chicago
الفيضاناتفيشيكاغو Heavy rains in Mississippi and Missouri Rivers
وميسوري ميسسبي نهري في الغزيرة األمطار Earthquakes in Los Angeles and San Francisco
فرانسيسكو لوسأنجلوسوسان في الزالزل Attacks on government information systems by foreign countries, espionage
agents, and terrorists
التجسس، وكالء أجنبية، دول قبل من الحكومية المعلومات أنظمة على الهجمات
واإلرهابيين2. Software Errors and Equipment Malfunctions
وأعطال البرمجيات أخطاء
التجهيزاتLosses due to software bugs are at almost $60 billion a year.
الـ تقارب البرمجيات في الخلل عن الناجمة سنويا 60الخسائر دوالر مليارMore than 60 percent of the companies studied had significant software errors in the previous
year. For example:
من البرمجياتفي% 60أكثر في خطيرة أخطاء لديها الدراسة عليها تمت التي الشركات من
: . المثال علىسبيل الماضية السنوات Bugs in new tax accounting system were to blame for California’s failure to collect $635
million in business taxes.
لجمع الذيحصل اإلخفاق عن المالم هو كان المحاسبي الضريبة نظام في مليون 635الخلل
كاليفورنيا والية أمريكيفي دوالر There have been a number of massive power failures that have left hundreds of thousands
of people and many businesses without power.
الناس اآللفمن مئات تركت التي الرئيسية الكهرباء انقطاعات من عدد هناك كان
كهرباء يدون الشركات من والعديد A software bug in Burger King’s software resulted in a $4,334.33 debit card charge for
four hamburgers. The cashier accidentally keyed in the $4.33 charge twice.
فيخصم كينغ برغر مطاعم إحدى برمجيفي خلل بطاقة 4,334.33أدى من أمريكيا دوالرا
. الرسوم أدخل الصندوق أمين هامبرغر شطائر ألربع .4.33ائتمان بالخطأ مرتين أمريكي دوالر3. Unintentional Acts
المقصودة غير األفعالThe Computing Technology Industry Association estimates that human errors cause 80
percent of security problems.
تتسببفي البشرية األخطاء أن الحاسبات تكنولوجيا صناعة رابطة تقديرات في 80وتشير
Forrester Research estimates that employees unintentionally create legal, regulatory, or
financial risks in 25 percent of their outbound e-mails.
وقانونية بمخاطر يتسببون قصد غير عن الموظفين أن لألبحاث فورستر مؤسسة وتقدر
في ومالية الصادرة% 25وتنظيمية، اإللكتروني البريد رسائل منProgrammers make logic errors. Examples include the following:
التالي تتضمن األمثلة المنطق، في بأخطاء يتسيبون المبرمجون In Japan, a data entry clerk at Mizuho Securities mistakenly keyed in a sale for
610,000 shares of J-Com for 1 yen instead of the sale of 1 share for 610,000 yen.
The error cost the company $250 million.
عملية الخطأ أدخلعنطريق المالية لألوراق ميزوهو بياناتفي إدخال موظف اليابان، في
لـ - 610000بيع من بدال واحد ين مقابل كوم جي شركة أسهم من الواحد 1أسهم للسهم ين
كلفالشركة . 610000مقابل الخطأ هذا أمريكي 250ين دوالر مليون A bank programmer mistakenly calculated interest for each month using 31
days. Resulted in more than$100,000 in excess interest paid.
هو كلشهر أن على الفائدة بحساب قام البنوك أحد من 31مبرمج بأكثر تسبب مما 100يوما
الفائدة على زيادة أمريكي ألفدوالر An error in a Fannie Mae spreadsheet resulted in a $1.2 billion misstatement of
its earnings.
بقيمة أخطاء مايفي فاني بيانات فيجدول خطأ أرباحها 1.2أدى من أمريكي دوالر مليار UPS lost a cardboard box with computer tapes containing information, such as
names, Social Security numbers, account numbers, and payment histories on 3.9
million Citigroup customers.
على تحتوي حاسوب أشرطة فيه المقوى الورق من بيإسصندوق يو فقدتشركة
عن الدفع وتاريخ الحسابات، وأرقام االجتماعي الضمان وأرقام األسماء مثل 3.9معلومات،
سيتيجروب عمالء من مليون A programmer made a one-line-of-code error that priced all goods at Zappos, an
online retailer, at $49.95—even though some of the items it sells are worth
thousands of dollars. The change went into effect at midnight, and by the time it
was detected at 6:00 A.M., the company had lost $1.6 million on goods sold far
below cost.
في البضائع جميع يسعر الذي الرمز واحد؛ منسطر الرمز في خطأ بارتكاب مبرمج قام
بـ االنترنت، على التجزئة متاجر 49زابوس، يبيعها $ ،95 الذي بعضالمواد أن من الرغم على ،
. تم الذي الوقت وبحلول الليل، منتصف عند التنفيذ حيز التغيير دخل الدوالرات آالف تساوي
الساعة في خسرت 6:00الكشفعنه قد الشركة كانت أمريكيمن 1.6صباحا، دوالر مليار
التكلفة منسعر بأقل بيعت التي السلع4. Intentional Acts )Computer Crimes(
The most frequent type of computer crime is fraud. This is where the intent is to steal something
of value.
. شيء لسرقة نية هناك تكون حيث يحدث وهذا االحتيال هو تكررا الحاسوب جرائم أنواع أكثر
قيمة ذيThe threat can also be in the form of sabotage, in which the intent is to destroy or harm a system
or some of its components. Focus 5-1 “electronic warfare” describes recent cyber-attacks.
أو بالنظام الضرر إلحاق أو تدمير هو القصد و التخريب، فيشكل يكون أن أيضا يمكن التهديد
. التركيز " 1/5بعضمكوناته األخيرة " االلكترونية الهجمات يصف اإللكترونية الحربInformation systems are increasingly vulnerable to attack. In a recent three-year period, the
number of networks that were compromised rose 700 percent.
. ارتفع األخيرة، الثالث السنوات فترة في للهجوم متزايد بشكل عرضة المعلومات نظم إن
للخطر تعرضت التي الشبكات ٪700عددExample of security breaches: consider the case of OpenTable, a restaurant reservation service
that did not design its cookie properly.
- : ملف تصمم لم الذي المطعم حجز خدمة تيبل، أوبن لحالة دراسة األمنية الخروقات على مثال
صحيح بشكل تعريفاالرتباطA cookie is data that Websites store on your computer. The cookie identifies the Websites to your
computer and identifies you to the Website so you do not have to log on each time you visit the
site.
. الخاصبك الكمبيوتر جهاز الويبعلى مواقع تخزن التي البيانات تعريفاالرتباطهي ملف
لك ويحدد الخاصبك، الكمبيوتر جهاز على اإللكترونية المواقع تعريفاالرتباط ملف يحدد
الموقع بزيارة فيها تقوم مرة فيكل الدخول لتسجيل عليك يكون ال أنه بحيث الموقعAt OpenTable, the customer number stored in the cookie was very easy to change.
- تعريفاالرتباطسهال ملف في المخزن العمالء عدد تغيير كان تيبل، أوبن فيAn experienced programmer opened an account at OpenTable and, in less than an hour, wrote a
program that cycled through all the customer numbers and downloaded most of the company’s
database.
- الذي البرنامج وكتب ساعة، من أقل في و، تيبل أوبن في حساب الخبرة ذوي من مبرمج فتح
للشركة بيانات قاعدة من أكثر على وتحميلها العمالء أرقام جميع تدوير خالل من تم
االحتيالية المالية التقاريرMisappropriation of Assets
اختالساألصول Misappropriation of assets is often referred to as employee fraud.
الموظفين احتيال أنه على إليه يشار ما غالبا اختالساألصولA typical employee fraud has a number of important elements or characteristics:
والخصائصالمهمة العناصر من عدد لديه النمطي الموظفين احتيال1. The fraud perpetrator must gain the trust or confidence of the person or company
being defrauded.
عيها احتال التي الشركة الشخصأو ثقة يكسب أن االحتيال مرتكب على2. Instead of a weapon or physical force to commit a crime, fraud perpetrators use
trickery, cunning, or false or misleading information to obtain money or assets.
الخداع يستخدم االحتيال مرتكب الجريمة، الرتكاب الجسدية القوة أو السالح من بدال
األصول أو المال على للحصول المضللة أو الكاذبة أو الماكرة، والمعلومات3. They hide their tracks by falsifying records or other information.
األخرى والمعلومات السجالت تزوير خالل من آثارهم بإخفاء يقومون هم4. Few frauds are terminated voluntarily. Instead, the fraud perpetrator continues due to
“need or greed.”
. بسبب احتياله في يستمر المحتال فإن ذلك، عدا االحتيالطوعا عمليات من قليل إنهاء يتم
الطمع أو الحاجةOften, perpetrators begin to depend on the “extra” income and get to a point where they
cannot afford to stop.
" إلى " والوصول اإلضافي الدخل على االعتماد في يبدءون المحتالون األحيان، من كثير في
التوقف يستطيعون ال أنهم نقطةOther times they move to a higher life style that requires a greater amount of money.
يتطلب والذي الحياة من أعلى إلىمستوى ينتقلون أخرى أحيان وفيالمال من أكبر قدرا
It’s at this point where they get braver, or should we say more relaxed, where the
perpetrator gets greedy and starts stealing larger amounts of money; this is where they
normally get caught.
يصبح حيث راحة أكثر نقول أن يجب أو شجاعة أكثر عندها يصبحون التي المرحلة هذه
عادة كشفهم يتم حيث وهنا النقود؛ من أكبر مبالغ ويسرقون طماعين المحتالون5. Fraud perpetrators spend their ill-gotten gains, usually on an extravagant lifestyle.
Rarely do they save or invest the money they take. Some of these high cost luxurious
items include big homes, fancy cars, gambling, or just a big spender type person.
. يقومون ما نادرا باهظة حياة أسلوب على عادة المشروعة غير مكاسبهم ينفقون المحتالون
. والسيارات الكبيرة المنازل تشمل المكلفة الفاخرة العناصر بعضهذه االستثمار أو باالدخار
. كبيرة مصاريفشخصية مجرد أو القمار لعب الفاخرة6. Many perpetrators that become greedy not only start taking greater amounts of
money, but also take the money more often.
يفعلون ولكن وحسب، أكبر مبالغ يختلسون ال جشعين، يصبحون الذين المحتالين من العديد
أكثر متكرر بشكل ذلك7. As previously mentioned perpetrators at some point start getting braver and grow
careless or overconfident. This is the point where they can also make a mistake and
get caught.
بثقة يشعرون أو مباليين وال شجاعة أكثر المحتالون يصبح معينة نقطة عند سابقا، ذكر كما
أمرهم. وينكشف األخطاء يرتكبوا أن يمكن حيث النقطة هذه عند زائدة8. The fraud perpetrator cannot get away with stealing cash or property forever. At
some point, although it may take some time, they are going to get caught.
. نقطة عند األبد إلى والممتلكات المال لسرقتهم العقاب التفلتمن المحتالون يستطيع ال
وقتا يستغرق قد أنه من الرغم على سينكشفأمرهم معينة،9. The most significant contributing factors in most employee frauds are the
absence of internal controls or failure to enforce existing internal controls.
الضوابط غياب الموظفهي احتيال عمليات فيمعظم أهمية األكثر المساهمة العوامل
. القائمة الداخلية الضوابط تنفيذ في الفشل أو الداخليةAfter all, if a person that is already dishonest in his or her nature finds out the
management is not concerned about internal controls, then this makes it very
easy for him or her to become a fraud perpetrator and start stealing cash or
property.
ليست اإلدارة يكتشفأن بطبيعته باألصل شريف غير الشخصالذيهو كان إذا حال، علىكل
محتاال ليصبح لها أو له بالنسبة جدا السهل من يجعل هذا فإن الداخلية، الرقابة بشأن قلقة
الممتلكات أو النقود فيسرقة والبدء
Fraudulent Financial Reportingاالحتيالية المالية التقارير
The Treadway Commission defined fraudulent financial reporting as intentional or reckless
conduct, whether by act or omission, that results in materially misleading financial statements.
كان سواء مستهتر، أو تصرفمتعمد بأنها االحتيالية المالية التقارير تريدوي لجنة عرفت
ماديا مضللة مالية قوائم عنه ينتج الفعل عن االمتناع أو بالفعلThe Treadway Commission studied 450 lawsuits against auditors and found undetected fraud to be
تريدواي لجنة مكشوف 450درست غير احتياال أن ووجدت الحسابات مدققي ضد قضائية دعوى
القضايا نصفهذه عاملفي هوSome prime examples are Enron, WorldCom, Tyco, Adelphia, HealthSouth, Global Crossing, and
Xerox.
كروسينغ، غلوبال هيلث، أدلفيا، تايكو، كوم، وورلد انرون، هي الرئيسية بعضاألمثلة
وزيروكسExecutives cook the books, as they say, by fictitiously inflating revenues, recognizing revenues
before they are earned, closing the books early (delaying current period expenses to a later period),
overstating inventories or fixed assets, and concealing losses and liabilities.
إقرار مع لإليرادات، زائف تضخيم خالل من يقولون، كما الكتب، يطبخون التنفيذيين المديرين
الحالية ) الفترة نفقات تأخير مبكر الكتبفيوقت وإغالق اكتسابها، يتم أن قبل اإليرادات
) وااللتزامات الخسائر وإخفاء الثابتة، األصول أو المخزون المبالغة ، الحقة فترة إلىThe Treadway Commission recommended four actions to reduce the possibility of fraudulent
financial reporting:
االحتيالية المالية التقارير إعداد إمكانية من للحد إجراءات أربعة تريدواي لجنة أوصت1. Establish an organizational environment that contributes to the integrity of the
financial reporting process.
المالية التقارير إعداد عملية فيسالمة تساهم تنظيمية بيئة إنشاء2. Identify and understand the factors that lead to fraudulent financial reporting.
االحتيالية المالية التقارير إعداد إلى تؤدي التي العوامل وفهم تحديد3. Assess the risk of fraudulent financial reporting within the company.
الشركة داخل االحتيالية المالية التقارير إعداد مخاطر تقييم4. Design and implement internal controls to provide reasonable assurance that
fraudulent financial reporting is prevented.
يتم االحتيالية المالية التقارير بأن معقولة ضمانات لتوفير الداخلية الضوابط وتنفيذ تصميم
منعهاA study by the Association of Certified Fraud Examiners found that misappropriation of assets by
employees is more than 17 times more likely than fraudulent financial reporting.
اختالساألصولمن أن االحتيال لعمليات المعتمدين المفتشين رابطة أجرتها دراسة وجدت
بـ أكثر هو الموظفين االحتيالية 17قبل المالية التقارير من مرة
SAS No. 99: The Auditor’s Responsibility to Detect Fraud
رقم التدقيق معايير لكشف: 99تقرير الحسابات مدقق مسؤولية
االحتيالSAS No. 99 requires auditors to:
رقم التدقيق معايير :99تقرير الحسابات مدقق يتطلبمن1. Understand fraud.
3. Convert the Theft or Misrepresentation to Personal Gain
مكاسبشخصية لتحقيق التضليل أو السرقة تحويلIn employee fraud, all fraud perpetrators go through the conversion phase unless they steal actual
cash that can be spent or use the asset personally.
كانتسرقة إذا االختالسإال بمرحلة يمرون االحتيال مرتكبي جميع الموظف، احتيال في
األصولشخصيا في استخدامها أو إنفاقها أن يمكن التي فعلية نقديةTable 5-4 on page 159 lists some of the more frequently mentioned opportunities that permit
employee and financial statement fraud.
الصفحة 4-5الجدول تسمح 159في الفرصالتي أكثر األحيان من كثير في ورد بعضما يسرد
المالي البيان الموظفواحتيال باحتيالOpportunities for fraud often stem from internal control factors.
الداخلية الرقابة عوامل عن تنجم ما غالبا فرصاالحتيالA control feature many companies lack is a background check on all potential employees.
الموظفين جميع على الشركاتهيفحصخلفية من العديد لها تفتقر التي الرقابة وميزة
Define computer fraud and discuss the different computer fraud classifications.
مختلفتصنيفات ومناقشة الحاسوب تعريفاالحتيالعنطريقالحاسوب عنطريق االحتيال
المعرفة أن قانونيحيث غير كأيعمل الحاسوب احتيال األمريكية العدل تعرفوزارة
. المحاكمة أو التحقيق، أو لإلعداد ضروري أمر الحاسوب بتكنولوجيايلي ما الحاسوب عنطريق االحتيال يشمل تحديدا، أكثر وبشكل
1. Unauthorized theft, use, access, modification, copying, and destruction of software or
data
غير البيانات أو البرامج تدمير أو النسخ، أو التعديل، أو الوصول، أو االستخدام أو السرقة
به المسموح أو المصرح2. Theft of money by altering computer records
الحاسوب سجالت تغيير عنطريق المال سرقة3. Theft of computer time
الحاسوب وقت سرقة4. Theft or destruction of computer hardware
الحاسوب إتالفمعدات أو سرقة
5. Use or the conspiracy to use computer resources to commit a felony
جناية الحاسوبالرتكاب موارد الستخدام التآمر أو استخدام6. Intent to illegally obtain information or tangible property through the use of computers
استخدام خالل من مشروعة غير بطريقة مادية ممتلكات أو معلومات على الحصول قصد
الحاسوب أجهزةThe Association of the Certified Fraud Examiners provides the general definition of
computer fraud:
: الحاسوب عنطريق لالحتيال العام التعريف المعتمدة االحتيال مفتشي لجنة توفرAny defalcation or embezzlement accomplished by tampering with computer programs, data files,
operations, equipment, or media and resulting in losses sustained by the organization whose
computer system was manipulated.
العمليات أو البيانات ملفات أو الحاسوب، ببرامج بالتالعب انجازه يتم اختالسات اختالسأو أي
تعرضنظام التي بالمؤسسة لحقت التي إلىخسائر يؤدى ومما اإلعالم، وسائل أو والمعدات،
للتالعب فيها الحاسوبAnother definition of computer crime:
الحاسوب لجرائم تعريفآخرIn a computer crime, the computer is involved—directly or indirectly—in committing the criminal
act. Sabotage of computer facilities is classified as a direct computer crime and unauthorized
access of stored data is an indirect computer crime because the presence of the computer created
the environment for committing the crime.
إن . ألجرمي الفعل بارتكاب مباشر غير أو مباشر بشكل معني الحاسوب الحاسوب، جرائم في
به المصرح غير والوصول مباشرة، حاسوبية جريمة أنه يصنفعلى الحاسوبية المرافق تخريب
الجريمة الرتكاب بيئة خلق الحاسوب وجود ألن مباشر غير يعتبر المخزنة للبيانات
الحاسوب عنطريق االحتيال جرائم صعودComputer systems are particularly vulnerable to computer crimes for the following reasons:
: التالية لألسباب الحاسوب خاصلجرائم بشكل معرضة الحاسوب أنظمة إن1. Billions of characters of data are stored in company databases. People who manage to break
into these databases can steal, destroy, or alter massive amounts of data in very little time.
. تمكنوا للناسالذين يمكن الشركة بيانات قواعد البياناتفي األحرفمن مليارات تخزين يتم
البياناتفيوقت من هائلة كميات تغيير أو إتالف أو سرقة هذه البيانات قواعد اختراق من
جدا قصير2. Organizations want employees, customers, and suppliers to have access to their system. The
number and variety of these access points significantly increase the risks.
. أعداد الخاصبهم النظام إلى الوصول والموردين والعمالء، الموظفين من تريد الشركات
كبير بشكل كبير المخاطر يزيد هذه الوصول نقاط وتنوع3. Computer programs need to be changed or modified only once without permission for the
system to operate improperly for as long as the system is in use.
بعملها ذلك ليتسبب إذن بدون فقط واحدة مرة والتعديل التغيير إلى الحاسوب برامج تحتاج
االستخدام الحاسوبفي بقي طالما صحيح غير بشكل4. Modern systems utilize personal computers (PCs), which are inherently more vulnerable to
security risks. It is difficult to control physical access to each networked PC. In addition, PCs
and their data can be lost, stolen, or misplaced.
للمخاطر عرضة أكثر بطبيعتها والتيهي الشخصية، الكمبيوتر أجهزة تستخدم الحديثة النظم
. بالشبكة. متصل حاسوب جهاز إلىكل الفعلي الوصول على السيطرة الصعب فمن األمنية
أو فقدانها يمكن بهم الخاصة والبيانات الشخصية الكمبيوتر أجهزة ذلك، إلى باإلضافة
مالئمة غير تصبح أو سرقتها،5. Computer systems face a number of unique challenges: reliability (e.g., accuracy,
completeness), equipment failure, environmental dependency (e.g., power, damage from
water or fire), vulnerability to electromagnetic interference and interruption, eavesdropping,
and misrouting.
( : الدقة المثال، علىسبيل المصداقية الفريدة التحديات من عددا الكمبيوتر أنظمة وتواجه
الماء( ) من والضرر الطاقة، المثال، علىسبيل البيئية واالعتماد المعدات، تعطل ، واالكتمال
) التوجيه وفقدان والتنصت، واالنقطاع، الكهرومغناطيسي والتعرضللتداخل ، النار أوThe increase in computer fraud schemes is due to some of the following reasons:
: التالية لألسباب يعود الحاسوب عنطريق االحتيال جرائم في الزيادة إن1. Not everyone agrees on what constitutes computer fraud.
الحاسوب عنطريق االحتيال يشكله ما على الجميع يتفق ال2. Many computer frauds go undetected.
اكتشافها يتم ال الحاسوب االحتيالعنطريق جرائم من العديد
للبيانات الوصول يمكنهم الذي الموظفين من يأتي البيانات احتيال في للمخاطر عرضة األكثرThe most frequent type of data fraud is the illegal use of company data, typically by copying it, using it, or
searching it without permission.
وعادة الشركة، لبيانات المشروع غير االستخدام البياناتهو احتيال من شيوعا األكثر النوع
تصريح دون البحثعنها أو استخدامها، نسخها، عنطريقFor example, an employee using a small flash drive or an iPod can steal large amounts of data and remove
it without being detected.
- ) كبيرة ) كمية سرقة يمكنه بود آي أو فالش بيانات ذاكرة موظفيستخدم المثال، علىسبيل
كشفه يتم أن دون وإزالتها البيانات منThe following are some recent examples of stolen data:
: المسروقة البيانات على الحديثة بعضاألمثلة يلي، فيما1. The office manager of a Wall Street law firm found information about prospective mergers and
acquisitions in the firm’s Word files. He sold the information to friends and relatives, who made
several million dollars trading the securities illegally.
واالستحواذ االندماج عمليات معلوماتحول ستريتوجد فيوول محاماة مكتب مدير
. قدموا الذين واألقارب، األصدقاء إلى المعلومات هذه باع للشركة وورد ملفات في المرتقبة
قانوني غير بشكل المالية األوراق متداولين الدوالرات من ماليين عدة2. A 22-year-old Kazakhstan man broke into Bloomberg’s network and stole account
information, including that of Michael Bloomberg, the mayor of New York and the
founder of the financial news company. He demanded $200,000 in exchange for not
using or selling the information. He was arrested in London when accepting the ransom.
العمر من يبلغ كازاخستان من الحساب، 22رجل معلومات وسرق بلومبرج شبكة اخترق عاما
. بـ وطالب المالية األخبار ومؤسسشركة نيويورك رئيسبلدية بلومبرج مايكل ذلك في بما
200 . لندن في اعتقل قد وكان المعلومات بيع أو استخدام عدم مقابل أمريكيفي ألفدوالر
الفدية قبوله عند3. A software engineer tried to steal Intel’s plans for a new microprocessor. Because he
could view but not copy or print the manufacturing plans, he photographed them screen
by screen late at night in his office. One of Intel’s controls was to notify security when
the plans were viewed after hours. He was caught photographing the plans.
. يمكن ال عرضولكن يمكن ألنه الجديدة للمعالجات إنتل خطط مهندسبرمجياتسرقة حاول
الليل من متأخر فيوقت شاشة تلو شاشة بتصويرهم قام لذلك التصنيع، خطط وطباعة نسخ
. . عرضالخطط من ساعات بعد األمن بإخطار قامت إنتل في المراقبة وحدات احد مكتبه في
الخطط يصور وهو القبضعليه تم4. Cyber-criminals used sophisticated hacking and identity theft techniques to hack into
seven major online brokerage firm accounts. They sold the securities in those accounts
and used the cash to pump up the price of 15 low-priced, thinly traded public companies
they already owned. They then dumped the 15 stocks in their personal accounts for huge
أمريكي 5. The U.S. Department of Veterans Affairs was sued because an employee laptop that
contained the records of 26.5 million veterans was stolen, exposing them all to identity
theft. Later, another laptop with the records of 38,000 people disappeared from a
subcontractor’s office.
محمولألحدى حاسوب جهاز القدامىألن المحاربين شؤون وزارة على قضائية رفعتدعوى
علىسجالت يحتوي يعرضهم 26.5الموظفين مما سرق، القدامىقد المحاربين من مليون
. سجالت مع آخر محمول حاسوب جهاز فيوقتالحق، الهوية لسرقة شخصا 38000جميعا
فرعي مكتبمقاول اختفتمنData can also be changed, damaged, destroyed, or defaced.
تتشوه أو تتلف أو تتضرر أو تتغير أن يمكن أيضا، البياناتData also can be lost due to negligence or carelessness.
المباالة عدم أو اإلهمال بسبب تضيع أن يمكن أيضا البياناتDeleting files does not erase them. Even reformatting a hard drive often does not erase files or
wipe the drive clean.
تنظف أو الملفات تمسح ال غالبا القرصالصلب تهيئة إعادة حتى يمسحها، ال الملفات حذف
القرصالصلب
Output
المخرجاتComputer output, displayed on monitors or printed on paper, can be stolen or misused.
يساء أو تسرق أن يمكن ورق على تطبع أو تعرضعلىشاشة التي الحاسوب مخرجات
استخدامها Fraud perpetrators can use computers and output devices to forge authentic-looking outputs. For example, a
company laser-printer could be used to prepare paychecks.
. المظهر أصلية مخرجات لصياغة اإلخراج أجهزة أو الحاسوب يستخدموا أن للمحتالين يمكن
الرواتب لطباعة استخدامها يمكن لدىشركة ليزر طابعة المثال، علىسبيل
بول جامعة دورات أخذوا الذين للطالب الكتب مبيعات عائدات كانتمن السرقات أن قيل وقد
. " انديانا " والية أنحاء مختلف في المدن من العديد في الجامعي الحرم خارج برنامج خالل من
الكتب متجر الكتبمن مبيعات عن المسؤولة كانت فيليرمانFellerman was accused of altering records and taking currency from a cash drawer. She was also charged
with income tax violations for failing to report the stolen money on her federal tax returns.
. بانتهاكات أيضا لها االتهام وجه وقد النقود درج من مبالغ وأخذ السجالت بتغيير اتهمتفيلير
االتحادية للضرائب عوائد لها التي المسروقة األموال عن إبالغها لعدم الدخل لضريبة
) الفدرالية)Swapping Checks for Cash
النقدية بالمبالغ الشيكات مقايضةOne common method where an employee can misappropriate cash is to exchange his own check for cash in
the cash register or cash drawer. Periodically, a new check is written to replace the old check. This process
can be continued so that on any given day, there is a current check for the cash removed. This is a form of
unauthorized “borrowing” from the company. Obviously, if it is the company policy that cash drawers or
registers are reconciled at the conclusion of each day and turned over to a custodian, then this fraud scheme
is less likely to be committed. However, if personnel are allowed to keep their own cash drawers and only
remit the day’s receipts, then this method of unauthorized borrowing will be more common.
نقدا خاصته الشيك تبديل هو للموظفاختالسالنقود فيها يمكن التي الشائعة الطرق أحد
. الشيك محل ليحل جديد شيك كتابة يتم دوري بشكل النقود درج من أو النقود تسجيل آلة من
أو. حالي هناكشيك األيام، من يوم أي في أنه حتى العملية هذه في االستمرار يمكن القديم
. النقد من بدال من راهنEXAMPLE
Lisa Smith, a Garfield High School fiscal clerk at a central treasurer function allegedly “borrowed” $2,400
by placing 23 personal checks in deposits which were made from various student activities at decentralized
locations. Ms. Smith placed a personal check in each deposit as a method of keeping track of the amount of
money which had been “borrowed.” The transactions were inappropriately delayed for up to 5 months.
ظاهريا المركزية المالية الدائرة في غارفيلد ثانوية مدرسة في مالية كاتبة وهي سميث، ليزا
" استعارت " وضع 2400أنها أمريكيعنطريق الودائع 23دوالر في الشخصية الشيكات من
. سميثوضعتشيك السيدة الميدانية المواقع في المختلفة الطالبية األنشطة كانتمن التي
." وقد " استعارتها تم التي المالية المبلغ تتبع وسائل من كوسيلة الودائع كل شخصيفي
إلى تصل لمدة مالئم غير بشكل المعامالت أشهر 5تأخرتAuditors detected the delayed transactions during an unannounced cash count. On the day of the count, the
fund custodian had only a few hundred dollars in his bank account (confirmed by telephone upon receipts
of custodian’s authorization). When all 23 personal checks were deposited in the district’s account, several
قيمته بما بوستن بنك والتيخدعت لشيك مزورة معاملة مؤامرة في اآلف 907بالمشاركة
. مشاكلفي لديه كان نيوبيدفورد، منطقة في لصيدليتين مال وهو غراندون، أمريكي دوالر
لتغطية شيك بكتابة يقوم عرضأن تمويل، السياراتوشركات لبيع لمزادين مالك السيولة،
. الـ تلك بتسديد غراندون قام التشغيلية نفقاتصهره قليلة، 50بعضمن أيام خالل ألفدوالر
" عمله " لمجال جديدة سيولة لضخ متزايدة مبالغ في وتكرارا باالقتراضمرارا استمر ولكنه
– . يوميا يحدث أصبح وسيلفيا غراندون بين الشيكات تبادل النهاية، في المتعثر الصيدلة فيحساب- بتجميد وقام ظاهرا أصبح الذي االمر سيلفيا معه يتعامل الذي البنك حتىكشف حرفيا
سيلفيا.Cut off from Sylvia’s supply of cash, Grandone’s account with the Bank of Boston was left overdrawn by
$907,000. Grandone was ordered to make restitution to the Bank of Boston.
بـ مدينا ترك بوستن بنك في غراندون حساب سيلفيا، قبل من التمويل انقطع أن اآلف 907بعد