5

You might also like

Download as docx, pdf, or txt
Download as docx, pdf, or txt
You are on page 1of 15

‫نظم المعلومات المحاسبية ‪ 14‬هـ‪(  

‬رومني ‪ /‬شتاينبارت)‬
‫الفصل ‪ 5‬احتيال الكمبيوتر‬
‫‪ ‬‬
‫‪ 1‬شرح التهديدات التي تواجهها أنظمة المعلومات الحديثة‪.‬‬
‫‪ ‬‬
‫ً‬
‫‪ )1‬ربما تكون الحقيقة األكثر لفتا لالنتباه حول الكوارث الطبيعية فيما يتعلق بضوابط نظام ‪ AIS‬هي ذلك‬
‫أ) يمكن أن تتأثر العديد من الشركات في مكان واحد بشكل خطير بكارثة في وقت واحد‪.‬‬
‫ب) الخسائر ال يمكن منعها على اإلطالق‪.‬‬
‫ج) هناك عدد كبير من الكوارث الكبرى كل عام‪.‬‬
‫د) تم تجاهل التخطيط للكوارث إلى حد كبير في األدبيات‪.‬‬
‫الجواب‪ :‬أ‬
‫‪ ‬‬
‫‪ )2‬أي مما يلي يمثل أكبر خطر على أنظمة المعلومات ويسبب أكبر خسائر للدوالر؟‬
‫أ) األخطاء البشرية والسهو‬
‫ب) التهديدات المادية مثل الكوارث الطبيعية‬
‫ج) الموظفين غير الشرفاء‬
‫د) جرائم الحاسوب‬
‫الجواب‪ :‬أ‬
‫‪ ‬‬
‫‪ )3‬حدد التهديد أدناه الذي‪ ‬ال‪  ‬يمثل‪  ‬أحد أنواع التهديدات األربعة التي تواجهها أنظمة المعلومات المحاسبية‪.‬‬
‫أ) الكوارث الطبيعية والسياسية‬
‫ب) أخطاء البرامج وأعطال األجهزة‬
‫ج) األفعال غير المقصودة‬
‫د) عدم كفاءة تصميم النظام‬
‫الجواب‪ :‬د‬
‫‪ ‬‬
‫‪ )4‬انقطاع التيار الكهربائي هو مثال على (‪ ________ )n‬التهديد‪.‬‬
‫أ) الكوارث الطبيعية والسياسية‬
‫ب) أخطاء البرامج وأعطال األجهزة‬
‫ج) األفعال غير المقصودة‬
‫د) األفعال المتعمدة (جرائم الكمبيوتر)‬
‫الجواب‪ :‬ب‬
‫‪ ‬‬
‫‪ )5‬التخريب هو مثال على (ن) ________ التهديد‪.‬‬
‫أ) الكوارث الطبيعية والسياسية‬
‫ب) أخطاء البرامج وأعطال األجهزة‬
‫ج) األفعال غير المقصودة‬
‫د) األفعال المتعمدة (جرائم الكمبيوتر)‬
‫الجواب‪ :‬د‬
‫‪ ‬‬
‫‪ )6‬األنظمة التي ال تلبي احتياجات الشركة هي مثال على (‪ ________ )n‬التهديد‪.‬‬
‫أ) الكوارث الطبيعية والسياسية‬
‫ب) أخطاء البرامج وأعطال األجهزة‬
‫ج) األفعال غير المقصودة‬
‫د) األفعال المتعمدة (جرائم الكمبيوتر)‬
‫الجواب‪ :‬ج‬

‫‪1‬‬
‫‪ )7‬اإلرهابيون هم مثال على (ن) ________ التهديد‪.‬‬
‫أ) الكوارث الطبيعية والسياسية‬
‫ب) أخطاء البرامج وأعطال األجهزة‬
‫ج) األفعال غير المقصودة‬
‫د) األفعال المتعمدة (جرائم الكمبيوتر)‬
‫الجواب‪ :‬أ‬
‫‪ ‬‬
‫‪ )8‬أخطاء نقل البيانات غير المكتشفة هي مثال على (‪ ________ )n‬تهديد‪.‬‬
‫أ) الكوارث الطبيعية والسياسية‬
‫ب) أخطاء البرامج وأعطال األجهزة‬
‫ج) األفعال غير المقصودة‬
‫د) األفعال المتعمدة (جرائم الكمبيوتر)‬
‫الجواب‪ :‬ب‬
‫‪ ‬‬
‫‪ )9‬الحرارة المفرطة هي مثال على (‪ ________ )n‬التهديد‪.‬‬
‫أ) الكوارث الطبيعية والسياسية‬
‫ب) أخطاء البرامج وأعطال األجهزة‬
‫ج) األفعال غير المقصودة‬
‫د) األفعال المتعمدة (جرائم الكمبيوتر)‬
‫الجواب‪ :‬أ‬
‫‪ ‬‬
‫‪ ) 10‬ما هو أول هجوم إلكتروني معروف يهدف إلى إلحاق الضرر بهدف مادي في العالم الحقيقي؟‬
‫أ) ساسر‬
‫ب) ‪Stuxnet‬‬
‫ج) مايكل أنجلو‬
‫د) يوم القيامة‬
‫الجواب‪ :‬ب‬
‫‪ ‬‬
‫‪ ) 11‬ما هي الوكالة التي أنشأتها الواليات المتحدة الستخدام األسلحة السيبرانية والدفاع ضد الهجمات اإللكترونية؟‬
‫أ) القيادة اإللكترونية األمريكية‬
‫ب) قسم أمن الشبكات‬
‫ج) قسم الدفاع السيبراني‬
‫د) قسم استراتيجية التقنية‬
‫الجواب‪:‬أ‬
‫‪ ‬‬
‫‪ )12‬ما نوع التهديد الذي يشكل أكبر خطر على أنظمة المعلومات؟‬
‫أ) أخطاء البرامج وأعطال المعدات‬
‫ب) األفعال غير المقصودة‬
‫ج) األفعال المتعمدة (جرائم الكمبيوتر)‬
‫د) الكوارث الطبيعية والسياسية‬
‫الجواب‪ :‬ب‬
‫‪ ‬‬
‫‪ ‬‬
‫‪ ) 13‬اخترق موظف ساخط في أستراليا نظام الصرف الصحي ‪ ،‬مما تسبب في إغراق ربع مليون جالون من مياه الصرف‬
‫الصحي غير المعالجة بفندق ومنتزه‪.‬‬
‫الجواب‪ :‬صحيح‬

‫‪2‬‬
‫‪ )14‬تمكن متسلل يبلغ من العمر ‪ 16‬عا ًم ا من الوصول إلى أنظمة قيادة الصواريخ األمريكية وأطلق بطريق الخطأ صارو ًخا‬
‫نوويًا صغي ًرا فشل لحسن الحظ في االنفجار‪.‬‬
‫الجواب‪ :‬خطأ‬
‫‪ ‬‬
‫‪ )15‬في ‪ ، Facebook‬أدى النظام اآللي للتحقق من أخطاء قيمة التكوين إلى نتائج عكسية ‪ ،‬مما تسبب في محاولة كل عميل‬
‫إصالح البيانات الدقيقة التي يعتبرها غير صالحة‪ .‬نظرًا ألن اإلصالح تضمن االستعالم عن مجموعة من قواعد البيانات ‪،‬‬
‫سرعان ما طغت مئات اآلالف من االستفسارات على هذه المجموعة في الثانية‪ .‬أدى االنهيار الناتج إلى توقف نظام‬
‫‪ Facebook‬عن العمل لمدة ساعتين ونصف الساعة‪.‬‬
‫الجواب‪ :‬صحيح‬
‫‪ ‬‬
‫‪ )16‬مجموعة الناشطين المتسللين المسماة ‪ Anonymous‬لعبت دور سانتا كلوز في عيد الميالد ‪ ،‬مشيرة إلى أنهم "يمنحون‬
‫األمنيات لألشخاص األقل حظًا من غيرهم"‪ .‬لقد غمرتهم طلبات الحصول على أجهزة ‪ iPad‬و ‪ iPhone‬و ‪ pizzas‬ومئات من‬
‫األشياء األخرى‪  .‬لقد اخترقوا البنوك وأرسلوا أكثر من مليون دوالر من بطاقات االئتمان االفتراضية إلى الناس‪.‬‬
‫الجواب‪ :‬صحيح‬
‫‪ ‬‬
‫‪ 2‬تعريف االحتيال ووصف أنواع االحتيال المختلفة ومسؤولية المدقق عن اكتشاف االحتيال‪.‬‬
‫‪ ‬‬
‫‪ ) 1 7‬لورين تريد فتح محل لبيع الزهور في منطقة تجارية بوسط المدينة‪ .‬ليس لديها أموال كافية لشراء المخزون ودفع إيجار‬
‫ستة أشهر مقد ًما‪ .‬تقترب لورين من صديق جيد ‪ ،‬جيمي ‪ ،‬لمناقشة إمكانية استثمار جيمي لألموال وأن يصبح شري ًكا بنسبة ‪٪25‬‬
‫في العمل‪ .‬بعد مناقشة مطولة ‪ ،‬وافق جيمي على االستثمار‪ .‬بعد ثمانية أشهر ‪ ،‬اكتشف جيمي أن لورين لم تكن صادقة معها فيما‬
‫يتعلق ببعض جوانب العملية المالية لألعمال‪ .‬لكي يقاضي جيمي لورين بتهمة االحتيال ‪ ،‬يجب أن يكون كل ما يلي‬
‫صحيحًا‪ ‬باستثناء‬
‫أ) استند قرار جيمي لالستثمار في المقام األول إلى تأكيد لورين على أن لديها خبرة سابقة في بيع األزهار‪.‬‬
‫ب) عانت جيمي من خسارة كبيرة في استثمارها بسبب خداع لورين‪.‬‬
‫ج) وثق جيمي واعتمد على تمثيل لورين للعملية المالية لألعمال‪.‬‬
‫د) وجدت جيمي أن لورين غير شريفة ألنها ال تقوم دائ ًما بتسوية الحساب النقدي التجاري في الوقت المناسب‪.‬‬
‫الجواب‪ :‬د‬
‫‪ ‬‬
‫‪ ) 18‬ما هي الخصائص التي يجب تقديمها حتى يتم اعتبار الفعل احتياليًا؟‪ ‬أعط مثاال لدعم إجابتك‪.‬‬
‫الجواب‪   :‬بيان أو تمثيل أو إفشاء كاذب ؛‪ ‬حقيقة مادية ‪ ،‬وهي شيء يدفع الشخص إلى التصرف ؛‪ ‬نية الخداع‪ .‬اعتماد مبرر‪ ‬أي‬
‫أن الشخص يعتمد على التحريف التخاذ إجراء ؛‪ ‬واإلصابة أو الخسارة التي لحقت بالضحية‪ .‬قد تختلف استجابة الطالب اعتمادًا‬
‫على المثال الذي يقدمونه‪.‬‬
‫‪ ‬‬
‫‪ ) 19‬غالبًا ما يشار إلى مرتكبي االحتيال باسم‬
‫أ) الفاعلين السيئين‪.‬‬
‫ب) مجرمو الياقات الزرقاء‪.‬‬
‫ج) المجرمين ذوي الياقات البيضاء‪.‬‬
‫د) الخارجين عن القانون‪.‬‬
‫الجواب‪ :‬ج‬
‫‪ ‬‬
‫‪ ) 20‬عادة ما يتم "طبخ الكتب" من خالل كل ما يلي‪ ‬باستثناء‬
‫أ) المبالغة في المخزون‪.‬‬
‫ب) تسريع االعتراف باإليرادات‪.‬‬
‫ج) تضخم الذمم الدائنة‪.‬‬
‫د) تأخير قيد المصاريف‪.‬‬
‫الجواب‪ :‬ج‬

‫‪3‬‬
‫‪ SAS ) 21‬رقم ‪ 99‬يتطلب أن المدققين‬
‫أ) خطة عمليات التدقيق على أساس تحليل مخاطر االحتيال‪.‬‬
‫ب) الكشف عن جميع أنواع االحتيال المادي‪.‬‬
‫ج) تنبيه لجنة األوراق المالية والبورصات إلى أي احتيال يتم اكتشافه‬
‫د) اتخاذ جميع اإلجراءات المذكورة أعاله‪.‬‬
‫الجواب‪ :‬أ‬
‫‪ ‬‬
‫‪ )  23‬ما هو الفرق األساسي بين االحتيال واألخطاء في إعداد التقارير المالية؟‬
‫أ) مستوى اإلدارة المعنية‬
‫ب) النية في الخداع‬
‫ج) األهمية النسبية للتحريف‬
‫د) نوع المعاملة التي تمت‬
‫الجواب‪ :‬ب‬
‫‪ ‬‬
‫‪ ) 24‬النوعان األكثر شيوعًا من االحتيال الذي يؤثران على البيانات المالية هما‬
‫أ) الفساد والتقارير المالية االحتيالية‪.‬‬
‫ب) االستيالء على األصول واالختالس‪.‬‬
‫ج) اإلبالغ المالي االحتيالي واالحتيال في التجارة اإللكترونية‪.‬‬
‫د) اإلبالغ المالي االحتيالي واختالس األصول‪.‬‬
‫الجواب‪ :‬د‬
‫‪ ‬‬
‫‪ ) 25‬يسمى السلوك المتعمد أو المتهور الذي ينتج عنه بيانات مالية مضللة ماديا‬
‫أ) االحتيال المالي‪.‬‬
‫ب) االحتيال في التحريف‪.‬‬
‫ج) اإلبالغ المالي االحتيالي‪.‬‬
‫د) تدقيق فشل الغش‪.‬‬
‫الجواب‪ :‬ج‬
‫‪ ‬‬
‫‪ ) 26‬أي مما يلي‪ ‬ليس‪  ‬مثاالً على أحد األنواع األساسية لالحتيال؟‬
‫أ) أثناء تقويم المتجر في نهاية اليوم ‪ ،‬يجد موظف متجر أحذية نظارة شمسية باهظة الثمن تركها العميل ويحتفظ بها‪.‬‬
‫ب) قام مسؤول تنفيذي بوضع وتنفيذ خطة لتسريع االعتراف باإليرادات على عقد طويل األجل ‪ ،‬مما سيسمح للشركة بإيقاف‬
‫تقديم طلب اإلفالس‪  .‬ال يمتلك المسؤول التنفيذي أي أسهم أو خيارات أسهم أو منح ‪ ،‬ولن يحصل على مكافأة أو امتياز بسبب‬
‫اإليرادات المبالغ فيها‪.‬‬
‫ج) يضع وكيل الشراء طلبًا كبي ًرا بسعر وحدة أعلى من المعتاد مع بائع أعطى الوكيل تذاكر للعديد من ألعاب كرة القدم‪.‬‬
‫د) يوافق مندوب مبيعات على خصم مبيعات كبير على طلب من شركة مملوكة جزئيًا ألخت مندوب المبيعات‪.‬‬
‫الجواب‪ :‬أ‬
‫‪ ‬‬
‫‪ ) 27‬وصف نوعين من االحتيال‪.‬‬
‫الجواب‪   :‬عادة ما يرتكب الموظفون اختالس األصول أو السرقة من قبل شخص أو مجموعة لتحقيق مكاسب مالية‬
‫شخصية‪ .‬اإلبالغ المالي االحتيالي هو سلوك متعمد أو متهور ينتج عنه بيانات مالية مضللة ماديًا‪.‬‬
‫‪ ‬‬
‫ً‬
‫‪ ) 28‬أي مما يلي ال يعد مثاال على اختالس األصول؟‬
‫أ) يأخذ موظف المستودع إلى المنزل وحدتين من مخزون الترفيه اإللكتروني كل أسبوع دون إذن‪.‬‬
‫ب) أضاف المدير المالي للشركة زوراً ‪ 20‬مليون دوالر إلى حسابات القبض وحسابات اإليرادات‪.‬‬
‫ج) تستخدم رئيسة الشركة أموال المؤسسة إلضافة طابق لمنزلها الذي تبلغ مساحته ‪ 15000‬قدم مربع‪.‬‬
‫د) يقوم أمين صندوق الشركة بتحويل بنكي غير مصرح به من بنك المؤسسة إلى حساب شخصي في جراند كايمان‪.‬‬

‫‪4‬‬
‫الجواب‪ :‬ب‬
‫‪ ‬‬
‫صف بعض أكثر أنظمة اإلبالغ المالي االحتيالية شيوعًا‪.‬‬ ‫‪ِ ) 29‬‬
‫اإلجابة‪   :‬تتضمن أكثر مخططات التقارير المالية االحتيالية شيوعًا‪ ‬تضخي ًما وهميًا لإليرادات ‪ ،‬وإبقاء‪ ‬الدفاتر مفتوحة (مع‬
‫االعتراف باإليرادات قبل‪ ‬اكتسابها) ‪ ،‬وإغالق الدفاتر‪ ‬مبك ًرا (تأخير النفقات الجارية إلى فترة الحقة) ‪ ،‬أو‪ ‬المبالغة في‬
‫تقدير‪ ‬المخزون أو األصول الثابتة‪ ‬إخفاء الخسائر والمطلوبات‪.‬‬
‫‪ ‬‬
‫‪ )  30‬صف الطرق التي أوصت بها لجنة تريدواي لتقليل التقارير المالية االحتيالية‪.‬‬
‫اإلجابة‪   :‬أوصت لجنة تريدواي بأربعة إجراءات لتقليل االحتيال المالي‬
‫إعداد التقارير‪ )1( :‬إنشاء بيئة تنظيمية تساهم في نزاهة عملية إعداد التقارير المالية‪ )2( .‬تحديد وفهم العوامل التي تؤدي إلى‬
‫اإلبالغ المالي االحتيالي‪ )3( .‬تقييم مخاطر التقارير المالية االحتيالية داخل الشركة‪ )4( .‬تصميم وتنفيذ الضوابط الداخلية لتوفير‬
‫ضمان معقول لمنع التقارير المالية االحتيالية‪.‬‬
‫‪ ‬‬
‫‪ ) 31‬اختالس األصول من المحتمل ________ من التقارير المالية االحتيالية‪ .‬المبالغ المتضمنة في اختالس األصول هي‬
‫________ أكثر من التقارير المالية االحتيالية‪.‬‬
‫أقل؛‪ ‬أكثر‬
‫يبارك؛‪ ‬أقل‬
‫ج) المزيد ؛‪ ‬أقل‬
‫د) المزيد والمزيد‬
‫الجواب‪ :‬ج‬

‫‪ ) 32‬اختالس األصول هو عمل احتيالي يتضمن‬


‫أ) السلوك غير النزيه من قبل من هم في السلطة‪.‬‬
‫ب) تحريف الحقائق للترويج لالستثمار‪.‬‬
‫ج) استخدام تقنية الحاسب اآللي الرتكاب جريمة‪.‬‬
‫د) سرقة ممتلكات الشركة‪.‬‬
‫الجواب‪ :‬د‬
‫‪ ‬‬
‫‪ ) 33‬شرح تأثير ‪ SAS‬رقم ‪ 99‬على مسؤوليات المراجعين‪.‬‬
‫اإلجابة‪ SAS   :‬رقم ‪ ، 99‬اعتبارًا من ديسمبر ‪ ، 2002‬يتطلب أن يأخذ المدققون بعين االعتبار مخاطر االحتيال بشكل صريح‬
‫عند التخطيط لعملية التدقيق وتنفيذها‪ .‬يجب أن يفهم المدققون أنواع وخصائص االحتيال‪ .‬يجب على فرق التدقيق مراجعة‬
‫البيانات المالية للعمالء للمناطق المعرضة لالحتيال والتواصل مع بعضها البعض أثناء التخطيط للتدقيق‪ .‬يجب أن يسأل‬
‫المدققون أعضاء اإلدارة ولجنة التدقيق عن أي حاالت احتيال سابقة أو حالية‪ .‬نظ ًرا ألن العديد من عمليات االحتيال تتضمن‬
‫االعتراف باإليرادات ‪ ،‬يجب على المدققين توخي عناية خاصة واختبار عند فحص حسابات اإليرادات‪ .‬يجب تصميم إجراءات‬
‫التدقيق واالختبار استجابةً لتقييم مخاطر االحتيال‪ .‬يجب على المدققين تقييم مخاطر تجاوز اإلدارة للضوابط وأي مؤشرات‬
‫أخرى على وقوع االحتيال‪  .‬يجب توثيق جميع إجراءات التدقيق واالختبارات والنتائج وإبالغ اإلدارة ولجنة التدقيق‪ .‬يجب على‬
‫المدققين تقييم وإدراك تأثير التكنولوجيا على مخاطر االحتيال ‪ ،‬وكذلك الفرص التي قد توفرها التكنولوجيا لتصميم إجراءات‬
‫تدقيق االحتيال‪.‬‬
‫‪ ‬‬
‫‪ 3‬ناقش من يرتكب االحتيال ولماذا يحدث ‪ ،‬بما في ذلك الضغوط والفرص والمبررات الموجودة في معظم عمليات االحتيال‪.‬‬
‫‪ ‬‬

‫‪5‬‬
‫‪ ) 34‬مرتكبي االحتيال ال عادة‬
‫أ) محاولة إعادة المبالغ المسروقة أو سدادها بعد فترة وجيزة من السرقة األولية ‪ ،‬لكنهم اكتشفوا أنهم غير قادرين على تعويضها‬
‫بالكامل‪.‬‬
‫ب) استخدام الخداع أو األكاذيب لكسب ثقة وثقة اآلخرين في المنظمة التي يحتالون عليها‪.‬‬
‫ج) تصبح أكثر جرأة وجشعًا كلما طالت مدة بقاء السرقة غير مكتشفة‪.‬‬
‫د) البدء في االعتماد على المبالغ المسروقة كجزء من دخلهم‪.‬‬
‫الجواب‪ :‬أ‬
‫‪ ‬‬
‫‪ )  35‬وجد الباحثون اختالفات كبيرة بين المجرمين ذوي الياقات البيضاء والجمهور‪.‬‬
‫الجواب‪ :‬خطأ‬
‫‪ ‬‬
‫‪ ) 36‬معظم مرتكبي عمليات االحتيال لديهم سوابق جنائية سابقة‪ .‬كانوا أعضاء غير شرفاء وغير محترمين في مجتمعهم‪.‬‬
‫الجواب‪ :‬خطأ‬
‫‪ ‬‬
‫‪ ) 37‬اللف‪  ‬أفضل ما يوصف بأنه عملية‬
‫أ) تطبيق اإليصاالت النقدية على حساب عميل مختلف في محاولة إلخفاء السرقات السابقة لإليصاالت النقدية‪.‬‬
‫ب) تضخيم األرصدة المصرفية عن طريق تحويل األموال بين الحسابات المصرفية المختلفة‪.‬‬
‫ج) سرقة مبالغ صغيرة من النقود عدة مرات على مدى فترة زمنية‪.‬‬
‫د) زيادة المصاريف إلخفاء سرقة أصل‪.‬‬
‫الجواب‪ :‬أ‬
‫‪ ‬‬
‫‪ ) 38‬أي مما يلي‪ ‬ليس‪  ‬مثاالً على خاصية مثلث االحتيال المعنية بالترشيد؟‬
‫أ) االنتقام من الشركة‬
‫ب) نية سداد األموال "المقترضة" في المستقبل‬
‫ج) اإلحساس باالستحقاق كتعويض عن الحصول على عالوة أقل من المتوسط‬
‫د) االعتقاد بأن الشركة لن تتضرر ألن شركة التأمين ستعوض الخسائر‬
‫الجواب‪ :‬أ‬
‫‪ ‬‬
‫‪ ) 39‬المطلعون هم في كثير من األحيان من يرتكب االحتيال بسبب‬
‫أ) هم أكثر خداعًا من الغرباء‪.‬‬
‫ب) يحتاجون إلى المال أكثر من الغرباء‪.‬‬
‫ج) هم أقل عرضة للقبض عليهم من الغرباء‪.‬‬
‫د) يعرفون أكثر عن النظام ونقاط ضعفه من الغرباء‪.‬‬
‫الجواب‪ :‬د‬
‫‪ ‬‬
‫‪ ) 40‬أي مما يلي‪ ‬ال‪  ‬يعد من خصائص اإلدارة التي تزيد الضغط الرتكاب تقارير مالية احتيالية؟‬
‫أ) عالقة وثيقة مع مدير ومدير ارتباط المراجعة الحالي‬
‫ب) الدفع مقابل حوافز األداء على أساس مقاييس األداء قصيرة المدى‬
‫ج) اإلدارة العليا ودوران الموظفين‬
‫د) توقعات أرباح عالية التفاؤل‬
‫الجواب‪ :‬أ‬
‫‪ ‬‬

‫‪6‬‬
‫‪ )  41‬قارن الباحثون الخصائص النفسية والديموغرافية للمجرمين ذوي الياقات البيضاء والمجرمين العنيفين وعامة‬
‫الناس‪ .‬وجدوا ذلك‬
‫أ) توجد اختالفات قليلة بين المجرمين ذوي الياقات البيضاء وعامة الناس‪.‬‬
‫ب) يصبح مجرمو الياقات البيضاء في نهاية المطاف مجرمين عنيفين‪.‬‬
‫ج) يستثمر معظم المجرمين ذوي الياقات البيضاء دخلهم غير المشروع بدالً من إنفاقه‪.‬‬
‫د) معظم المجرمين ذوي الياقات البيضاء هم من كبار السن وليسوا محترفين من الناحية التكنولوجية‪.‬‬
‫الجواب‪ :‬أ‬
‫‪ ‬‬
‫‪ ) 42‬حدد‪ ‬الفرصة‪  ‬أدناه التي يمكن أن تمكن الموظف من ارتكاب االحتيال‪.‬‬
‫أ) تفقد زوجة الموظف وظيفتها‪.‬‬
‫ب) ليس لدى الشركة سياسات وإجراءات واضحة يتبعها الموظف‪.‬‬
‫ج) الموظف يعاني من ضائقة مالية‪.‬‬
‫د) يشعر الموظف باالستياء من تجاوزه للترقية‪.‬‬
‫الجواب‪ :‬ب‬
‫‪ ‬‬
‫‪ ) 43‬أي مما يلي يمثل ضغطًا ماليًا يمكن أن يتسبب في قيام الموظف بارتكاب االحتيال؟‬
‫أ) الشعور بعدم التقدير‪.‬‬
‫ب) التذمر وإدمان المخدرات‪.‬‬
‫ج) االرتباط الوثيق بالموردين والعمالء‪.‬‬
‫د) وجود مشكلة إدارة الغضب‪.‬‬
‫الجواب‪ :‬ب‬
‫‪ ‬‬
‫‪ ‬‬
‫‪ ) 44‬أي من األعمال االحتيالية التالية يستغرق عمو ًما معظم الوقت والجهد؟‬
‫أ) عقد الذمم المدينة‪.‬‬
‫ب) بيع مخزون مسروق للحصول على نقود‪.‬‬
‫ج) سرقة المخزون من المستودع‪.‬‬
‫د) إنشاء إدخاالت دفتر يومية كاذبة للمبالغة في اإليرادات‪.‬‬
‫الجواب‪ :‬أ‬
‫‪ ‬‬
‫‪ ) 45‬في العديد من حاالت االحتيال ‪ ،‬يستغرق ________ وقتًا وجهدًا أكثر من ________‪.‬‬
‫أ) اإلخفاء‪ .‬سرقة‬
‫ب) السرقة‪ .‬إخفاء‬
‫ج) التحويل‪ .‬سرقة‬
‫د) التحويل‪ .‬إخفاء‬
‫الجواب‪ :‬أ‬
‫‪ ‬‬
‫‪ ) 46‬أي مما يلي هو‪ ‬أفضل‪  ‬طريقة إلخفاء سرقة األصول؟‬
‫أ) سرقة فقط كمية غير جوهرية من األصول‪.‬‬
‫ب) تحويل األصول المسروقة إلى نقد‪.‬‬
‫ج) سرقة النقد من العميل "أ" ثم استخدام رصيد العميل "ب" لدفع حسابات العميل "أ"‪.‬‬
‫د) تحميل األصل المسروق على حساب المصاريف‪.‬‬
‫الجواب‪ :‬د‬
‫‪ ‬‬

‫‪7‬‬
‫‪ )  47‬ما هو مخطط االحتيال الذي يتضمن سرقة إيصاالت العميل وتطبيق مدفوعات العميل النقدية الالحقة لتغطية السرقة؟‬
‫أ) الطائرات الورقية‬
‫ب) الغسل‬
‫ج) اللف‬
‫د) نفقة وهمية‬
‫الجواب‪ :‬ج‬
‫‪ ‬‬
‫‪ )  48‬مخطط احتيالي يغطي السرقة عن طريق إنشاء نقود من خالل تحويل األموال بين البنوك‪ .‬هذا هو المعروف باسم‬
‫أ) اللف‪.‬‬
‫ب) اختالس األصول‪.‬‬
‫ج) الطائرات الورقية‪.‬‬
‫د) الستر‪.‬‬
‫الجواب‪ :‬ج‬
‫‪ ‬‬
‫‪ ) 49‬أي مما يلي ليس من مكونات مثلث االحتيال؟‬
‫أ) الحافز‬
‫ب) الترشيد‬
‫ج) الحساسية‬
‫د) الفرصة‬
‫الجواب‪ :‬ج‬
‫‪ ‬‬
‫‪ ) 50‬ما هي سمة مثلث االحتيال التي تنبع غالبًا من عدم وجود ضوابط داخلية داخل المؤسسة؟‬
‫أ) الضغط‬
‫ب) الفرصة‬
‫ج) الترشيد‬
‫د) اإلخفاء‬
‫الجواب‪ :‬ب‬
‫‪ ‬‬
‫‪ ) 51‬ما هي سمة مثلث االحتيال التي غالبًا ما تنبع من االعتقاد بأن "القواعد ال تنطبق علي" داخل المؤسسة؟‬
‫أ) الضغط‬
‫ب) الفرصة‬
‫ج) الترشيد‬
‫د) اإلخفاء‬
‫الجواب‪ :‬ج‬
‫‪ ‬‬
‫‪ )  52‬ما هو الوضع أدناه الذي يجعل من السهل على شخص ما ارتكاب عملية احتيال؟‬
‫أ) زيادة الثقة في الموظفين الرئيسيين‪.‬‬
‫ب) عدم كفاية الموظفين داخل المنظمة‪.‬‬
‫ج) سياسات الشركة غير الواضحة‪.‬‬
‫د) جميع المواقف المذكورة أعاله تجعل من السهل على أي شخص ارتكاب عملية احتيال‪.‬‬
‫الجواب‪ :‬د‬
‫‪ ‬‬
‫‪ ) 53‬ما هي‪ ‬الفرصة‪ ‬األكثر‪  ‬انتشا ًرا داخل معظم الشركات الرتكاب االحتيال؟‬
‫أ) عدم وجود ضوابط داخلية مصممة من قبل اإلدارة‪.‬‬
‫ب) فشل اإلدارة في تطبيق الضوابط الداخلية‪.‬‬
‫ج) نقاط الضعف في تصميم الضوابط الداخلية‪.‬‬

‫‪8‬‬
‫د) اعتقاد اإلدارة بأن معظم الموظفين لن يرتكبوا عمليات احتيال‪.‬‬
‫الجواب‪ :‬ب‬

‫‪ )  54‬يوضح هذا المكون من مثلث االحتيال الحافز أو الدافع لشخص ما الرتكاب االحتيال‪.‬‬
‫أ) الضغط‬
‫ب) الترشيد‬
‫ج) اإلخفاء‬
‫د) الفرصة‬
‫الجواب‪:‬‬
‫‪ ‬‬
‫‪ ) 55‬أنجع‪  ‬طريقة إلخفاء التملك غير المشروع لألصول هي‬
‫أ) يقلل من قيمة عنصر المخزون المسروق في حساب األصول‪.‬‬
‫ب) تحميل عنصر جرد مسروق لحساب المصاريف‪.‬‬
‫ج) عدم الحديث عن السرقة مع أي شخص في الشركة‪.‬‬
‫د) تسجيل المدفوعات الوهمية للبائعين‪.‬‬
‫الجواب‪ :‬ب‬
‫‪ ‬‬
‫‪ ) 56‬ما هي بعض الخصائص المميزة لمرتكبي الغش؟‬
‫الجواب‪   :‬بعض السمات المميزة لمرتكبي عمليات االحتيال هي‪ :‬أنهم يميلون إلى إنفاق دخلهم غير القانوني لدعم أسلوب‬
‫حياتهم ؛‪  ‬بمجرد أن يبدأوا يصبح من الصعب التوقف ويصبحون أكثر جرأة مع حدوث كل حادث ؛‪ ‬بمجرد أن يبدأوا في االعتماد‬
‫على المكاسب غير المشروعة ‪ ،‬يصبحون أكثر جشعًا وأحيانًا غير مبالين وثقة مفرطة‪ .‬في حالة مجرمي الكمبيوتر ‪ ،‬غالبًا ما‬
‫يكونون صغا ًرا ولديهم معرفة كبيرة بالكمبيوتر‪  .‬حوالي ثلثيهم من الرجال ومن المرجح أن يكونوا موظفين في الشركة التي‬
‫يسرقون منها‪  .‬يشعر الكثير منهم بالتعاسة أو االستياء من صاحب العمل ألنهم يشعرون بعدم التقدير وعدم حصولهم على رواتب‬
‫كافية‪ .‬معظمهم ليس لديهم سجل جنائي سابق‪.‬‬
‫‪ ‬‬
‫‪ 4‬تحديد االحتيال الحاسوبي ومناقشة التصنيفات المختلفة لالحتيال الحاسوبي‪.‬‬
‫‪ ‬‬
‫‪ ) 57‬أي مما يلي‪ ‬أقل احتماالً‪  ‬أن يؤدي إلى احتيال الكمبيوتر؟‬
‫أ) اإلفراج عن البيانات للمستخدمين غير المصرح لهم‪.‬‬
‫ب) السماح لمستخدمي الكمبيوتر باختبار ترقيات البرامج‪.‬‬
‫ج) السماح لمشغلي الحاسوب بالدخول الكامل إلى غرفة الحاسوب‪.‬‬
‫د) تخزين أشرطة النسخ االحتياطي في مكان يمكن الوصول إليه بسرعة‪.‬‬
‫الجواب‪ :‬ج‬
‫‪ ‬‬
‫‪ ) 58‬كيف تعرف وزارة العدل األمريكية االحتيال الحاسوبي؟‬
‫أ) كأي جريمة يستخدم فيها الكمبيوتر‪.‬‬
‫ب) كأي فعل يتم فيه سرقة النقود باستخدام الكمبيوتر‪.‬‬
‫ج) كفعل غير قانوني يكون فيه الكمبيوتر جز ًءا ال يتجزأ من الجريمة‪.‬‬
‫د) كعمل غير قانوني تعتبر فيه المعرفة بتكنولوجيا الكمبيوتر أمرًا ضروريًا‪.‬‬
‫الجواب‪ :‬د‬
‫‪ ‬‬
‫‪ ) 59‬لماذا غالبًا ما يكون اكتشاف االحتيال الحاسوبي أكثر صعوبة من اكتشاف أنواع االحتيال األخرى؟‬
‫ثوان فقط ‪ ،‬مما يترك أدلة قليلة أو معدومة‪.‬‬
‫ٍ‬ ‫أ) ألنه يمكن ارتكاب االحتيال في‬
‫ب) ألن معظم الجناة ال ينفقون دخلهم غير المشروع على الفور ‪ ،‬ويخفون األدلة األساسية‪.‬‬
‫ج) ألن معظم مجرمي الكمبيوتر أكبر سنا ً وأكثر دها ًء من مرتكبي أنواع االحتيال األخرى‪.‬‬

‫‪9‬‬
‫د) ألن الجناة عادة ما يسرقون فقط مبالغ غير مادية من المال في وقت واحد ‪ ،‬مما يتطلب فترة طويلة من الوقت لتمريرها قبل‬
‫اكتشافها‬
‫الجواب‪ :‬أ‬
‫‪ ‬‬
‫‪ ) 60‬لماذا غالبًا ما يكون اكتشاف االحتيال عبر الكمبيوتر أكثر صعوبة من اكتشاف أنواع االحتيال األخرى؟‬
‫أ) ناد ًرا ما تتم سرقة األموال النقدية في عمليات االحتيال عبر الكمبيوتر‪.‬‬
‫ب) قد يترك االحتيال القليل من األدلة أو قد ال يترك أي دليل على حدوثه‪.‬‬
‫ج) توفر أجهزة الكمبيوتر المزيد من الفرص لالحتيال‪.‬‬
‫د) إن مرتكبي عمليات االحتيال الحاسوبي أكثر ذكا ًء من غيرهم من المجرمين‪.‬‬
‫الجواب‪ :‬ب‬
‫‪ ‬‬
‫‪ ) 61‬أنظمة الكمبيوتر معرضة بشكل خاص لالحتيال بسبب الكمبيوتر‬
‫أ) يمكن للجناة أن يسرقوا أو يدمروا أو يغيروا كمية هائلة من البيانات في وقت قصير جدًا ‪ ،‬وغالبًا ما يتركون القليل من األدلة‪.‬‬
‫ب) قد يكون اكتشاف االحتيال عبر الكمبيوتر أكثر صعوبة من اكتشاف أنواع االحتيال األخرى‪.‬‬
‫ج) تحتاج برامج الكمبيوتر إلى تعديل بشكل غير قانوني مرة واحدة فقط حتى تعمل بشكل غير صحيح طالما أنها قيد االستخدام‪.‬‬
‫د‪ .‬كل ما ورداعاله‪.‬‬
‫الجواب‪ :‬د‬
‫‪ ‬‬
‫‪ ) 6 2‬لماذا ال يتم اإلبالغ عن العديد من حاالت االحتيال على الكمبيوتر وعدم مالحقة مرتكبيها؟‬
‫ج) تعتقد العديد من الشركات أن الدعاية السلبية ستؤدي إلى احتيال مقلد وفقدان ثقة العمالء ‪ ،‬األمر الذي قد يكلف أكثر من‬
‫عملية االحتيال نفسها‪.‬‬
‫ب) من الصعب حساب إجمالي الخسائر عند سرقة المعلومات وتشويه مواقع الويب وإغالق الفيروسات أنظمة الكمبيوتر‬
‫بالكامل‪.‬‬
‫ج) بسبب نقص التمويل والموظفين المهرة ‪ ،‬تحقق أجهزة إنفاذ القانون في ‪ 1‬فقط من كل ‪ 15‬جريمة كمبيوتر‪.‬‬
‫د‪ .‬كل ما ورداعاله‬
‫الجواب‪ :‬د‬
‫‪ ‬‬
‫‪ ) 63‬ينطوي‪ ‬االحتيال الذي يتطلب‪ ‬أقل‪  ‬معرفة أو مهارة بالكمبيوتر‬
‫أ) تغيير أو تزوير بيانات المصدر‪.‬‬
‫ب) االستخدام غير المصرح به ألجهزة الكمبيوتر‪.‬‬
‫ج) العبث بالبرامج أو نسخها‪.‬‬
‫د) تزوير مستندات مثل شيكات الراتب‪.‬‬
‫الجواب‪ :‬أ‬
‫‪ ‬‬
‫‪ ) 64‬الطريقة األبسط واألكثر شيوعًا الرتكاب عملية احتيال على الكمبيوتر هي‬
‫أ) تعديل مدخالت الكمبيوتر‪.‬‬
‫ب) تعديل إخراج الكمبيوتر‪.‬‬
‫ج) تعديل المعالجة‪.‬‬
‫د) إتالف قاعدة البيانات‪.‬‬
‫الجواب‪ :‬أ‬
‫‪ ‬‬
‫‪ ) 65‬تنزيل قائمة عمالء رئيسية وبيعها لمنافس هو مثال على ذلك‬
‫أ) تزوير البيانات‪.‬‬
‫ب) سرقة اإلخراج‪.‬‬
‫ج) تنزيل االحتيال‪.‬‬
‫د) اإلبالغ المالي االحتيالي‪.‬‬

‫‪10‬‬
‫الجواب‪ :‬أ‬
‫‪ ‬‬
‫‪ ) 66‬أي مما يلي يعتبر مثاالً على احتيال المعالج؟‬
‫أ) استخدم رجل النشر المكتبي إلعداد فواتير المستلزمات المكتبية التي لم يتم طلبها أو تسليمها مطلقًا وإرسالها بالبريد إلى‬
‫الشركات المحلية‪ .‬كانت الفواتير أقل من ‪ 300‬دوالر ‪ ،‬وهو مبلغ ال يتطلب غالبًا أوامر شراء أو موافقات‪ .‬نسبة عالية من‬
‫الشركات دفعت الفواتير‪.‬‬
‫ب) تم اختراق اثنين من المحاسبين بدون حقوق الوصول المناسبة إلى نظام خيارات أسهم ‪ ، Cisco‬ونقل أكثر من ‪ 6.3‬مليون‬
‫دوالر من أسهم ‪ Cisco‬إلى حسابات الوساطة الخاصة بهم ‪ ،‬وباعوا السهم‪ .‬لقد استخدموا جز ًءا من األموال لدعم أسلوب حياة‬
‫فخم ‪ ،‬بما في ذلك سيارة مرسيدس بنز بقيمة ‪ 52000‬دوالر وخاتم ألماس بقيمة ‪ 44000‬دوالر وساعة رولكس بقيمة ‪20000‬‬
‫دوالر‪.‬‬
‫ج) قام مدير مكتب شركة محاماة في وول ستريت ببيع معلومات لألصدقاء واألقارب حول عمليات االندماج واالستحواذ‬
‫المحتملة الموجودة في ملفات ‪ .Word‬حققوا عدة ماليين من الدوالرات من تداول األوراق المالية‪.‬‬
‫د) قام مرتكب االحتيال بفحص شيك راتب الشركة ‪ ،‬واستخدم برنامج النشر المكتبي للمسح‬
‫المستفيد والمبلغ وطباعة شيكات رواتب وهمية‪.‬‬
‫الجواب‪ :‬ب‬
‫‪ ‬‬
‫‪ ) 67‬أي مما يلي هو مثال على االحتيال في اإلدخال؟‬
‫أ) استخدم رجل النشر المكتبي إلعداد فواتير المستلزمات المكتبية التي لم يتم طلبها أو تسليمها مطلقًا وإرسالها بالبريد إلى‬
‫الشركات المحلية‪ .‬كانت الفواتير أقل من ‪ 300‬دوالر ‪ ،‬وهو مبلغ ال يتطلب غالبًا أوامر شراء أو موافقات‪ .‬نسبة عالية من‬
‫الشركات دفعت الفواتير‪.‬‬
‫ب) تم اختراق اثنين من المحاسبين بدون حقوق الوصول المناسبة إلى نظام خيارات أسهم ‪ ، Cisco‬ونقل أكثر من ‪ 6.3‬مليون‬
‫دوالر من أسهم ‪ Cisco‬إلى حسابات الوساطة الخاصة بهم ‪ ،‬وباعوا السهم‪ .‬لقد استخدموا جز ًءا من األموال لدعم أسلوب حياة‬
‫فخم ‪ ،‬بما في ذلك سيارة مرسيدس بنز بقيمة ‪ 52000‬دوالر وخاتم ألماس بقيمة ‪ 44000‬دوالر وساعة رولكس بقيمة ‪20000‬‬
‫دوالر‪.‬‬
‫ج) قام مدير مكتب شركة محاماة في وول ستريت ببيع معلومات لألصدقاء واألقارب حول عمليات االندماج واالستحواذ‬
‫المحتملة الموجودة في ملفات ‪ .Word‬حققوا عدة ماليين من الدوالرات من تداول األوراق المالية‪.‬‬
‫د) قام مرتكب االحتيال بفحص شيك راتب الشركة ‪ ،‬واستخدم برنامج النشر المكتبي للمسح‬
‫المستفيد والمبلغ وطباعة شيكات رواتب وهمية‪.‬‬
‫الجواب‪:‬أ‬
‫‪ ‬‬
‫ً‬
‫‪ ) 68‬أي مما يلي يعتبر مثاال على االحتيال في البيانات؟‬
‫أ) استخدم رجل النشر المكتبي إلعداد فواتير المستلزمات المكتبية التي لم يتم طلبها أو تسليمها مطلقًا وإرسالها بالبريد إلى‬
‫الشركات المحلية‪ .‬كانت الفواتير أقل من ‪ 300‬دوالر ‪ ،‬وهو مبلغ ال يتطلب غالبًا أوامر شراء أو موافقات‪ .‬نسبة عالية من‬
‫الشركات دفعت الفواتير‪.‬‬
‫ب) تم اختراق اثنين من المحاسبين بدون حقوق الوصول المناسبة إلى نظام خيارات أسهم ‪ ، Cisco‬ونقل أكثر من ‪ 6.3‬مليون‬
‫دوالر من أسهم ‪ Cisco‬إلى حسابات الوساطة الخاصة بهم ‪ ،‬وباعوا السهم‪ .‬لقد استخدموا جز ًءا من األموال لدعم أسلوب حياة‬
‫فخم ‪ ،‬بما في ذلك سيارة مرسيدس بنز بقيمة ‪ 52000‬دوالر وخاتم ألماس بقيمة ‪ 44000‬دوالر وساعة رولكس بقيمة ‪20000‬‬
‫دوالر‪.‬‬
‫ج) قام مدير مكتب شركة محاماة في وول ستريت ببيع معلومات لألصدقاء واألقارب حول عمليات االندماج واالستحواذ‬
‫المحتملة الموجودة في ملفات ‪ .Word‬حققوا عدة ماليين من الدوالرات من تداول األوراق المالية‪.‬‬
‫د) قام مرتكب االحتيال بفحص شيك راتب الشركة ‪ ،‬واستخدم برنامج النشر المكتبي للمسح‬
‫المستفيد والمبلغ وطباعة شيكات رواتب وهمية‪.‬‬
‫الجواب‪ :‬ج‬
‫‪ ‬‬

‫‪11‬‬
‫‪ ) 69‬أي مما يلي هو مثال على االحتيال الناتج؟‬
‫ً‬
‫أ) استخدم رجل النشر المكتبي إلعداد فواتير المستلزمات المكتبية التي لم يتم طلبها أو تسليمها مطلقا وإرسالها بالبريد إلى‬
‫الشركات المحلية‪ .‬كانت الفواتير أقل من ‪ 300‬دوالر ‪ ،‬وهو مبلغ ال يتطلب غالبًا أوامر شراء أو موافقات‪ .‬نسبة عالية من‬
‫الشركات دفعت الفواتير‪.‬‬
‫ب) تم اختراق اثنين من المحاسبين بدون حقوق الوصول المناسبة إلى نظام خيارات أسهم ‪ ، Cisco‬ونقل أكثر من ‪ 6.3‬مليون‬
‫دوالر من أسهم ‪ Cisco‬إلى حسابات الوساطة الخاصة بهم ‪ ،‬وباعوا السهم‪ .‬لقد استخدموا جز ًءا من األموال لدعم أسلوب حياة‬
‫فخم ‪ ،‬بما في ذلك سيارة مرسيدس بنز بقيمة ‪ 52000‬دوالر وخاتم ألماس بقيمة ‪ 44000‬دوالر وساعة رولكس بقيمة ‪20000‬‬
‫دوالر‪.‬‬
‫ج) قام مدير مكتب شركة محاماة في وول ستريت ببيع معلومات لألصدقاء واألقارب حول عمليات االندماج واالستحواذ‬
‫المحتملة الموجودة في ملفات ‪ .Word‬حققوا عدة ماليين من الدوالرات من تداول األوراق المالية‪.‬‬
‫د) قام مرتكب االحتيال بفحص شيك راتب الشركة ‪ ،‬واستخدم برنامج النشر المكتبي للمسح‬
‫المستفيد والمبلغ وطباعة شيكات رواتب وهمية‪.‬‬
‫الجواب‪ :‬د‬
‫‪ ‬‬
‫‪ ) 70‬ناقش أسباب الزيادة السريعة لالحتيال الحاسوبي‪.‬‬
‫اإلجابة‪   :‬ال يتفق الجميع على ما يعتبر احتيااًل على الكمبيوتر وقد يرتكب بعض األشخاص االحتيال عبر الكمبيوتر عن غير‬
‫قصد وال يكونون على علم بذلك‪ .‬ال يتم اكتشاف العديد من عمليات االحتيال على الكمبيوتر‪ .‬االعتقاد بأن "هذا ال يمكن أن‬
‫يحدث لنا"‪ .‬تتمتع معظم الشبكات بمستوى منخفض من األمان‪ .‬توفر العديد من مواقع اإلنترنت إرشادات حول كيفية ارتكاب‬
‫جرائم الكمبيوتر‪ .‬تطبيق القانون غير قادر على مواكبة عدد عمليات االحتيال على الكمبيوتر‪ .‬لم يتم اإلبالغ عن معظم عمليات‬
‫االحتيال‪ .‬من الصعب حساب إجمالي قيمة الخسائر بالدوالر‪.‬‬
‫‪ ‬‬
‫‪ ) 71‬لماذا ال يتم اإلبالغ عن األعمال االحتيالية في كثير من األحيان وبالتالي ال تتم مقاضاتها؟‬
‫اإلجابة‪   :‬ال يتم اإلبالغ عن معظم حاالت االحتيال وال تتم مقاضاتها لعدة أسباب‪ .‬العديد من حاالت االحتيال على الكمبيوتر ال‬
‫تزال غير مكتشفة‪  .‬مع توفر التقنيات واألساليب الجديدة للمؤسسات ‪ ،‬قد يتم الكشف عن عمليات احتيال سابقة غير مكتشفة في‬
‫المستقبل‪  .‬والسبب الثاني هو أن الشركات تحجم عن اإلبالغ عن عمليات االحتيال على الكمبيوتر واألعمال غير القانونية لمجرد‬
‫الدعاية السيئة ‪ -‬يمكن أن تؤدي حالة شديدة الوضوح إلى تقويض ثقة المستهلك في مؤسسة مثل مؤسسة مالية‪ .‬كما أن حقيقة‬
‫حدوث عملية احتيال قد تشجع اآلخرين بالفعل على محاولة ارتكاب المزيد من األعمال ضد المنظمة‪ .‬يبدو أن االحتيال غير‬
‫المبلغ عنه يخلق إحساسًا زائفًا باألمان ‪ ،‬حيث يعتقد الناس أن األنظمة أكثر أمانًا مما هي عليه في الواقع‪ .‬سبب آخر لعدم اإلبالغ‬
‫عن األعمال االحتيالية هو حقيقة أن نظام المحاكم وإنفاذ القانون مشغولون بجرائم العنف والمجرمين في نظامه‪ .‬لم يتبق سوى‬
‫ضا ‪ ،‬يميل نظام المحاكم إلى التعامل مع القرصنة والقرصنة لدى‬ ‫القليل من الوقت لمالحقة جريمة ال يوجد فيها ضرر جسدي‪ .‬أي ً‬
‫المراهقين على أنها "أفعال طفولة" وليست جرائم خطيرة ‪ -‬وهذا يؤدي إلى العديد من صفقات اإلقرار بالذنب عندما يتم تقديم‬
‫عملية احتيال الكمبيوتر إلى المحاكمة‪ .‬سبب آخر هو أن قضية االحتيال على الكمبيوتر صعبة ومكلفة وتستغرق وقتًا طويالً‬
‫للتحقيق والمقاضاة‪ .‬قبل عام ‪ ، 1986‬لم يكن هناك قانون اتحادي يحكم االحتيال عبر الكمبيوتر‪ .‬يفتقر مسؤولو إنفاذ القانون‬
‫والمحامون والقضاة عمو ًم ا إلى مهارات الكمبيوتر الالزمة لتقييم جرائم الكمبيوتر والتحقيق فيها ومقاضاة مرتكبيها بشكل‬
‫صحيح‪  .‬لألسف ‪ ،‬عندما يقال كل شيء ويتم إجراء محاكمة ناجحة وإدانة االحتيال الحاسوبي ينتج عنها عقوبة خفيفة‬
‫للغاية‪ .‬تساهم كل هذه العوامل في عدم اإلبالغ عن جرائم االحتيال على الكمبيوتر وعدم مقاضاة مرتكبيها‪ .‬ال يتفق الجميع على‬
‫ما يعتبر احتيااًل عبر الكمبيوتر‪:‬‬
‫• تتمتع‪ ‬العديد من الشبكات بمستوى منخفض من األمان‪             ‬‬
‫• توفر‪ ‬العديد من صفحات اإلنترنت إرشادات حول كيفية تنفيذ جرائم الكمبيوتر‪             ‬‬
‫•‪  ‬يواجه تطبيق القانون صعوبة في مواكبة العدد المتزايد لعمليات االحتيال على الكمبيوتر‪             ‬‬
‫•‪ ‬من الصعب تقدير إجمالي قيمة الخسائر بالدوالر من عمليات االحتيال الحاسوبي‪             .‬‬
‫‪ ‬‬
‫‪ )  72‬شرح تصنيفات االحتيال الحاسوبي المختلفة باستخدام نموذج معالجة البيانات‪ .‬قدم مثاالً لكل تصنيف احتيال كمبيوتر‪.‬‬
‫اإلجابة‪   :‬يمكن تصنيف االحتيال عبر الكمبيوتر إلى الفئات التالية‪ :‬االحتيال في البيانات ‪ ،‬واالحتيال في اإلدخال ‪ ،‬واالحتيال‬
‫على المعالج ‪ ،‬واالحتيال في تعليمات الكمبيوتر ‪ ،‬واالحتيال الناتج‪ .‬يعتبر االستخدام غير القانوني لبيانات الشركة أو نسخها أو‬
‫تصفحها أو البحث عنها أو اإلضرار بها عملية احتيال في البيانات‪ .‬إن أبسط الطرق وأكثرها شيوعًا الرتكاب عملية احتيال‬

‫‪12‬‬
‫على الكمبيوتر هي تغيير أو تزوير مدخالت الكمبيوتر‪ .‬يشمل االحتيال في المعالج االستخدام غير المصرح به للنظام ‪ ،‬بما في‬
‫ذلك سرقة وقت الكمبيوتر والخدمات‪ .‬يشمل االحتيال في تعليمات الكمبيوتر التالعب ببرامج الشركة ‪ ،‬ونسخ البرامج بشكل‬
‫غير قانوني ‪ ،‬واستخدام البرامج بطريقة غير مصرح بها ‪ ،‬وتطوير البرامج لتنفيذ نشاط غير مصرح به‪ .‬ما لم تتم سرقة‬
‫المخرجات أو عرضها أو طباعتها أو نسخها أو إساءة استخدامها ما لم تتم حمايتها بشكل صحيح أو عرضها أو طباعتها‪ .‬قد‬
‫يختلف إجابة الطالب اعتمادًا على األمثلة التي استخدموها‪.‬‬
‫‪ ‬‬
‫‪ 5‬شرح كيفية منع واكتشاف االحتيال وإساءة استخدام الكمبيوتر‪.‬‬
‫‪ ‬‬
‫‪ ) 73‬تم الكشف عن معظم عمليات االحتيال بواسطة‬
‫أ) المراجعين الخارجيين‪.‬‬
‫ب) نصيحة الخط الساخن‪.‬‬
‫ج) المدققون الداخليون‪.‬‬
‫د) محاسبو الطب الشرعي‪.‬‬
‫الجواب‪ :‬ب‬
‫‪ ‬‬
‫‪ ) 74‬أي مما يلي سوف‪ ‬ال‪  ‬تقلل من احتمال حدوث الغش؟‬
‫أ) تشفير البيانات والبرامج‪.‬‬
‫ب) استخدام المحاسبين الشرعيين‪.‬‬
‫ج) تغطية تأمينية مناسبة‪.‬‬
‫د‪ -‬االجازات المطلوبة والتناوب على الواجبات‪.‬‬
‫الجواب‪ :‬ج‬
‫‪ ‬‬
‫‪ ) 75‬في اليوم التالي لعيد الميالد ‪ ،‬تلقت جين أولسون ‪ ،‬رئيسة قسم المعلومات في ‪American Trading Corporation‬‬
‫)‪ ، (ATC‬بعض األخبار السيئة‪  .‬تم فقد القرص الصلب المستخدم لتخزين النسخ االحتياطية لبيانات نظام الشركة أثناء نقله إلى‬
‫موقع تخزين خارج الموقع‪ .‬دعت جين إلى اجتماع لفريقها الفني لمناقشة اآلثار المترتبة على الخسارة‪ .‬أي مما يلي من المرجح‬
‫أن يخفف مخاوفها بشأن التكلفة المحتملة للخسارة؟‬
‫أ) لدى ‪ ATC‬خطة شاملة للتعافي من الكوارث‪.‬‬
‫ب) تم تشفير القرص الصلب وحمايته بكلمة مرور‪.‬‬
‫ج) لدى الشاحن تأمين يقوم بتعويض ‪ ATC‬عن تكلفة القرص الصلب‪.‬‬
‫د) لدى ‪ ATC‬نسخة من القرص الصلب في الموقع ‪ ،‬لذلك يمكن بسهولة إعداد نسخة جديدة للتخزين خارج الموقع‪.‬‬
‫الجواب‪ :‬ب‬
‫‪ ‬‬
‫‪ ________ ) 76‬هي طريقة بسيطة لكنها فعالة للقبض على العديد من أنواع احتيال الموظفين أو منعها‪.‬‬
‫أ) إلزام جميع الموظفين بأخذ إجازات سنوية‬
‫ب) مراقبة جميع أنشطة استخدام الكمبيوتر للموظفين‬
‫ج) إلزام جميع الموظفين بأخذ دورة توعوية حول منع االحتيال‬
‫د) توضيح أن االحتيال غير قانوني وسيتم معاقبة الموظفين بشدة‬
‫الجواب‪ :‬أ‬
‫‪ ‬‬
‫‪ )  77‬ما هي اإلجراءات التي أوصت بها لجنة تريدواي لتقليل احتمالية اإلبالغ المالي االحتيالي؟‬
‫اإلجابة‪   :‬إنشاء بيئة تنظيمية تساهم في نزاهة عملية إعداد التقارير المالية‪ .‬تحديد وفهم العوامل التي تؤدي إلى التقارير المالية‬
‫االحتيالية‪ .‬تقييم مخاطر التقارير المالية االحتيالية داخل الشركة‪ .‬تصميم وتنفيذ الضوابط الداخلية لتوفير تأكيد معقول بأن‬
‫التقارير المالية االحتيالية تم منعها‪.‬‬
‫‪ ‬‬

‫‪13‬‬
‫‪ )  78‬صف ما ال يقل عن أربع طرق يمكن للشركة من خاللها تقليل احتمالية حدوث االحتيال‪.‬‬
‫اإلجابة‪   :‬يمكن للشركة تقليل االحتيال عن طريق‪ :‬ممارسات التوظيف والطرد الجيدة ؛‪ ‬اإلدارة الجيدة للموظفين غير‬
‫الراضين ؛‪ ‬التدريب على الوعي باالحتيال ؛‪ ‬إدارة وتتبع تراخيص الكمبيوتر ؛‪ ‬تنفيذ اتفاقيات السرية الموقعة ؛‪ ‬الحفاظ على‬
‫األمن المرئي ؛‪ ‬توعية القوى العاملة باألخالقيات والعقوبات على األفعال غير المشروعة‪.‬‬
‫‪ ‬‬
‫‪ )  7 9‬وصف أربع طرق يمكن للشركات من خاللها تقليل الخسائر الناتجة عن االحتيال‪.‬‬
‫كاف‪  .‬احتفظ بنسخة احتياطية حالية لجميع ملفات البرامج والبيانات في مكان آمن خارج‬ ‫ٍ‬ ‫الجواب‪   :‬حافظ على تأمين‬
‫الموقع‪  .‬وضع خطة طوارئ لحوادث االحتيال والكوارث األخرى التي قد تحدث‪ .‬استخدم برامج خاصة مصممة لمراقبة نشاط‬
‫النظام ومساعدة الشركات على التعافي من عمليات االحتيال واإلجراءات الضارة‪.‬‬
‫‪ ‬‬
‫‪ ) 80‬قبل الصراف في مركز ادخار وقرض دفعة نقدية من العميل رقم ‪ 1‬لقرض سيارة‪ .‬بدا أن الصراف يعالج الدفع ‪ ،‬لكنه‬
‫أخبر الزبون أن الطابعة محشورة وال يمكنها طباعة إيصال‪ .‬قبل الزبون العذر وانطلق بعيدًا‪ .‬قام الصراف بوضع النقود في‬
‫جيبه وكتب رقم قرض العميل رقم ‪ 1‬ومبلغ الدفعة للتسوية المستقبلية‪ .‬قبل يومين من طباعة البيان الشهري للعميل رقم ‪ ، 1‬قام‬
‫الصراف بتسجيل دفعة نقدية من العميل رقم ‪ 2‬كما لو كان قد تم إجراؤها بواسطة العميل رقم ‪ .1‬وضع الصراف في جيبه‬
‫الفرق بين الدفعة‪  .‬استمر الصراف في سرقة مدفوعات العمالء وإساءة استخدامها على مدار العامين المقبلين دون اكتشاف‪.‬‬
‫‪ ‬‬
‫صف خمسة عناصر تحكم ستنفذها لمعالجة مخاطر االحتيال ‪ ،‬وصنف كل عنصر‬ ‫ِ‬ ‫‪ ‬‬ ‫الموصوف‪.‬‬ ‫االحتيال‬ ‫مخطط‬ ‫نوع‬ ‫تحديد‬
‫تحكم على أنه وقائي أو استقصائي‪.‬‬
‫الجواب‪   :‬يبدو أن االحتيال عبارة عن اختالس لألصول التي يتم إخفاؤها بمخطط اللف‪ .‬قد تشمل الضوابط‪:‬‬
‫‪ .1‬التناوب على المهام (في المقام األول المباحث)‬
‫‪ .2‬اإلجازات اإللزامية (المخبر في المقام األول)‬
‫‪ .3‬المراقبة بالكاميرات (المخبر في المقام األول)‬
‫‪ .4‬جداول متداخلة لطباعة البيانات ‪ ،‬غير معروفة للصرافين (المحقق)‬
‫‪ .5‬إيصاالت مكررة مرقمة بالتسلسل (محقق)‬
‫‪ .6‬فصل المهام بين التعامل مع النقد وتسجيله (وقائي)‬
‫‪ . 7‬تشجيع العمالء على االستفادة من الخدمات المصرفية عبر اإلنترنت لسداد القروض والتحقق من األرصدة بشكل متكرر‬
‫(محقق)‬
‫‪ ‬‬

‫‪ ) 81‬في بداية هذا الفصل ‪ ،‬تم عرض موقف لك بخصوص جايسون سكوت‪ .‬جيسون هو مدقق داخلي لشركة ‪Northwest‬‬
‫‪ ، Industries‬وهي شركة لمنتجات الغابات‪ .‬في ‪ 31‬مارس ‪ ،‬راجع إقراره الضريبي المكتمل والحظ أن ضريبة الدخل‬
‫الفيدرالية المقتطعة من راتبه النهائي كانت ‪ 5‬دوالرات أكثر من المبلغ المشار إليه في نموذج ‪ W-2‬الخاص به‪ .‬مالحظة لسؤال‬
‫قسم الرواتب عما حدث للخمسة دوالرات األخرى‪ .‬في اليوم التالي ‪ُ ،‬غرق جايسون ‪ ،‬ورفض فارق الخمسة دوالرات باعتباره‬
‫غير جوهري‪ .‬في ‪ 16‬أبريل ‪ ،‬تذمر زميل في العمل من أن الشركة أخذت ‪ 5‬دوالرات من الشيك أكثر مما حصل عليه في ‪W-‬‬
‫‪ .2‬عندما أدرك جيسون أنه ليس الوحيد الذي لديه تفاوت قدره ‪ 5‬دوالرات ‪ ،‬حقق في األمر ووجد أن جميع الموظفين البالغ‬
‫عددهم ‪ 1500‬موظف لديهم نفس التباين البالغ ‪ 5‬دوالرات‪ .‬اكتشف أيضًا أن ‪ W-2‬الخاص بـ ‪ ، Don Hawkins‬مبرمج‬
‫كشوف المرتبات ‪ ،‬كان لديه‬
‫آالف الدوالرات من المقتطعات التي تم اإلبالغ عنها إلى دائرة اإليرادات الداخلية (‪ )IRS‬أكثر مما تم حجبه من راتبه‪.‬‬
‫‪ ‬‬
‫صف الضوابط التي ستنفذها للتعامل مع مخاطر االحتيال ‪،‬‬ ‫حدد نوع مخطط االحتيال الذي قد يكون قد حدث كما هو موضح‪ِ  .‬‬
‫وصنف كل عنصر تحكم على أنه وقائي أو كشف‪.‬‬
‫الجواب‪   :‬يبدو أن االحتيال يتعلق باالحتيال الحاسوبي‪ .‬تشمل الضوابط المحتملة ما يلي‪:‬‬
‫‪ .1‬التناوب على المهام (في المقام األول المباحث)‬
‫‪ .2‬اإلجازات اإللزامية (المخبر في المقام األول)‬
‫‪.3‬المراقبة (المخبر في المقام األول)‬

‫‪14‬‬
‫‪ .4‬فصل المهام بين التعامل مع النقد وتسجيله (وقائي)‬
‫قد تختلف إجابة الطالب اعتمادًا على نوع مخطط االحتيال الذي يحددونه‪.‬‬
‫‪ ‬‬
‫‪ ) 82‬أي مما يلي‪ ‬ليس‪  ‬وسيلة لتقليل احتمالية حدوث االحتيال؟‬
‫أ) اعتماد هيكل تنظيمي يقلل من احتمالية االحتيال‪.‬‬
‫ب) خلق ثقافة تنظيمية تؤكد على النزاهة وااللتزام بالقيم األخالقية‪.‬‬
‫ج) إنشاء مسار تدقيق بحيث يمكن تتبع المعامالت الفردية‪.‬‬
‫د) اإلشراف الفعال على الموظفين‪.‬‬
‫الجواب‪ :‬ج‬
‫‪ ‬‬
‫‪ ) 83‬أي مما يلي‪ ‬ليس‪  ‬وسيلة لتقليل خسائر االحتيال؟‬
‫أ) إجراء عمليات تدقيق خارجية وداخلية دورية‪.‬‬
‫ب) الحفاظ على تأمين كاف‪.‬‬
‫ج) استخدم البرنامج لمراقبة نشاط النظام‪.‬‬
‫د) تخزين نسخ احتياطية من ملفات البرنامج والبيانات‪.‬‬
‫الجواب‪ :‬أ‬
‫‪ ‬‬
‫‪ ) 84‬أي مما يلي‪ ‬ليس‪  ‬وسيلة لتحسين اكتشاف االحتيال؟‬
‫أ) تثبيت برنامج كشف االحتيال‪.‬‬
‫ب) تطبيق الخط الساخن لالحتيال‪.‬‬
‫ج) توظيف ضابط أمن كمبيوتر‪.‬‬
‫د) تنفيذ الضوابط المستندة إلى الكمبيوتر على أنشطة اإلدخال والمعالجة والتخزين والمخرجات‪.‬‬
‫الجواب‪ :‬د‬

‫‪15‬‬

You might also like