Professional Documents
Culture Documents
5
5
5
رومني /شتاينبارت)
الفصل 5احتيال الكمبيوتر
1شرح التهديدات التي تواجهها أنظمة المعلومات الحديثة.
ً
)1ربما تكون الحقيقة األكثر لفتا لالنتباه حول الكوارث الطبيعية فيما يتعلق بضوابط نظام AISهي ذلك
أ) يمكن أن تتأثر العديد من الشركات في مكان واحد بشكل خطير بكارثة في وقت واحد.
ب) الخسائر ال يمكن منعها على اإلطالق.
ج) هناك عدد كبير من الكوارث الكبرى كل عام.
د) تم تجاهل التخطيط للكوارث إلى حد كبير في األدبيات.
الجواب :أ
)2أي مما يلي يمثل أكبر خطر على أنظمة المعلومات ويسبب أكبر خسائر للدوالر؟
أ) األخطاء البشرية والسهو
ب) التهديدات المادية مثل الكوارث الطبيعية
ج) الموظفين غير الشرفاء
د) جرائم الحاسوب
الجواب :أ
)3حدد التهديد أدناه الذي ال يمثل أحد أنواع التهديدات األربعة التي تواجهها أنظمة المعلومات المحاسبية.
أ) الكوارث الطبيعية والسياسية
ب) أخطاء البرامج وأعطال األجهزة
ج) األفعال غير المقصودة
د) عدم كفاءة تصميم النظام
الجواب :د
)4انقطاع التيار الكهربائي هو مثال على ( ________ )nالتهديد.
أ) الكوارث الطبيعية والسياسية
ب) أخطاء البرامج وأعطال األجهزة
ج) األفعال غير المقصودة
د) األفعال المتعمدة (جرائم الكمبيوتر)
الجواب :ب
)5التخريب هو مثال على (ن) ________ التهديد.
أ) الكوارث الطبيعية والسياسية
ب) أخطاء البرامج وأعطال األجهزة
ج) األفعال غير المقصودة
د) األفعال المتعمدة (جرائم الكمبيوتر)
الجواب :د
)6األنظمة التي ال تلبي احتياجات الشركة هي مثال على ( ________ )nالتهديد.
أ) الكوارث الطبيعية والسياسية
ب) أخطاء البرامج وأعطال األجهزة
ج) األفعال غير المقصودة
د) األفعال المتعمدة (جرائم الكمبيوتر)
الجواب :ج
1
)7اإلرهابيون هم مثال على (ن) ________ التهديد.
أ) الكوارث الطبيعية والسياسية
ب) أخطاء البرامج وأعطال األجهزة
ج) األفعال غير المقصودة
د) األفعال المتعمدة (جرائم الكمبيوتر)
الجواب :أ
)8أخطاء نقل البيانات غير المكتشفة هي مثال على ( ________ )nتهديد.
أ) الكوارث الطبيعية والسياسية
ب) أخطاء البرامج وأعطال األجهزة
ج) األفعال غير المقصودة
د) األفعال المتعمدة (جرائم الكمبيوتر)
الجواب :ب
)9الحرارة المفرطة هي مثال على ( ________ )nالتهديد.
أ) الكوارث الطبيعية والسياسية
ب) أخطاء البرامج وأعطال األجهزة
ج) األفعال غير المقصودة
د) األفعال المتعمدة (جرائم الكمبيوتر)
الجواب :أ
) 10ما هو أول هجوم إلكتروني معروف يهدف إلى إلحاق الضرر بهدف مادي في العالم الحقيقي؟
أ) ساسر
ب) Stuxnet
ج) مايكل أنجلو
د) يوم القيامة
الجواب :ب
) 11ما هي الوكالة التي أنشأتها الواليات المتحدة الستخدام األسلحة السيبرانية والدفاع ضد الهجمات اإللكترونية؟
أ) القيادة اإللكترونية األمريكية
ب) قسم أمن الشبكات
ج) قسم الدفاع السيبراني
د) قسم استراتيجية التقنية
الجواب:أ
)12ما نوع التهديد الذي يشكل أكبر خطر على أنظمة المعلومات؟
أ) أخطاء البرامج وأعطال المعدات
ب) األفعال غير المقصودة
ج) األفعال المتعمدة (جرائم الكمبيوتر)
د) الكوارث الطبيعية والسياسية
الجواب :ب
) 13اخترق موظف ساخط في أستراليا نظام الصرف الصحي ،مما تسبب في إغراق ربع مليون جالون من مياه الصرف
الصحي غير المعالجة بفندق ومنتزه.
الجواب :صحيح
2
)14تمكن متسلل يبلغ من العمر 16عا ًم ا من الوصول إلى أنظمة قيادة الصواريخ األمريكية وأطلق بطريق الخطأ صارو ًخا
نوويًا صغي ًرا فشل لحسن الحظ في االنفجار.
الجواب :خطأ
)15في ، Facebookأدى النظام اآللي للتحقق من أخطاء قيمة التكوين إلى نتائج عكسية ،مما تسبب في محاولة كل عميل
إصالح البيانات الدقيقة التي يعتبرها غير صالحة .نظرًا ألن اإلصالح تضمن االستعالم عن مجموعة من قواعد البيانات ،
سرعان ما طغت مئات اآلالف من االستفسارات على هذه المجموعة في الثانية .أدى االنهيار الناتج إلى توقف نظام
Facebookعن العمل لمدة ساعتين ونصف الساعة.
الجواب :صحيح
)16مجموعة الناشطين المتسللين المسماة Anonymousلعبت دور سانتا كلوز في عيد الميالد ،مشيرة إلى أنهم "يمنحون
األمنيات لألشخاص األقل حظًا من غيرهم" .لقد غمرتهم طلبات الحصول على أجهزة iPadو iPhoneو pizzasومئات من
األشياء األخرى .لقد اخترقوا البنوك وأرسلوا أكثر من مليون دوالر من بطاقات االئتمان االفتراضية إلى الناس.
الجواب :صحيح
2تعريف االحتيال ووصف أنواع االحتيال المختلفة ومسؤولية المدقق عن اكتشاف االحتيال.
) 1 7لورين تريد فتح محل لبيع الزهور في منطقة تجارية بوسط المدينة .ليس لديها أموال كافية لشراء المخزون ودفع إيجار
ستة أشهر مقد ًما .تقترب لورين من صديق جيد ،جيمي ،لمناقشة إمكانية استثمار جيمي لألموال وأن يصبح شري ًكا بنسبة ٪25
في العمل .بعد مناقشة مطولة ،وافق جيمي على االستثمار .بعد ثمانية أشهر ،اكتشف جيمي أن لورين لم تكن صادقة معها فيما
يتعلق ببعض جوانب العملية المالية لألعمال .لكي يقاضي جيمي لورين بتهمة االحتيال ،يجب أن يكون كل ما يلي
صحيحًا باستثناء
أ) استند قرار جيمي لالستثمار في المقام األول إلى تأكيد لورين على أن لديها خبرة سابقة في بيع األزهار.
ب) عانت جيمي من خسارة كبيرة في استثمارها بسبب خداع لورين.
ج) وثق جيمي واعتمد على تمثيل لورين للعملية المالية لألعمال.
د) وجدت جيمي أن لورين غير شريفة ألنها ال تقوم دائ ًما بتسوية الحساب النقدي التجاري في الوقت المناسب.
الجواب :د
) 18ما هي الخصائص التي يجب تقديمها حتى يتم اعتبار الفعل احتياليًا؟ أعط مثاال لدعم إجابتك.
الجواب :بيان أو تمثيل أو إفشاء كاذب ؛ حقيقة مادية ،وهي شيء يدفع الشخص إلى التصرف ؛ نية الخداع .اعتماد مبرر أي
أن الشخص يعتمد على التحريف التخاذ إجراء ؛ واإلصابة أو الخسارة التي لحقت بالضحية .قد تختلف استجابة الطالب اعتمادًا
على المثال الذي يقدمونه.
) 19غالبًا ما يشار إلى مرتكبي االحتيال باسم
أ) الفاعلين السيئين.
ب) مجرمو الياقات الزرقاء.
ج) المجرمين ذوي الياقات البيضاء.
د) الخارجين عن القانون.
الجواب :ج
) 20عادة ما يتم "طبخ الكتب" من خالل كل ما يلي باستثناء
أ) المبالغة في المخزون.
ب) تسريع االعتراف باإليرادات.
ج) تضخم الذمم الدائنة.
د) تأخير قيد المصاريف.
الجواب :ج
3
SAS ) 21رقم 99يتطلب أن المدققين
أ) خطة عمليات التدقيق على أساس تحليل مخاطر االحتيال.
ب) الكشف عن جميع أنواع االحتيال المادي.
ج) تنبيه لجنة األوراق المالية والبورصات إلى أي احتيال يتم اكتشافه
د) اتخاذ جميع اإلجراءات المذكورة أعاله.
الجواب :أ
) 23ما هو الفرق األساسي بين االحتيال واألخطاء في إعداد التقارير المالية؟
أ) مستوى اإلدارة المعنية
ب) النية في الخداع
ج) األهمية النسبية للتحريف
د) نوع المعاملة التي تمت
الجواب :ب
) 24النوعان األكثر شيوعًا من االحتيال الذي يؤثران على البيانات المالية هما
أ) الفساد والتقارير المالية االحتيالية.
ب) االستيالء على األصول واالختالس.
ج) اإلبالغ المالي االحتيالي واالحتيال في التجارة اإللكترونية.
د) اإلبالغ المالي االحتيالي واختالس األصول.
الجواب :د
) 25يسمى السلوك المتعمد أو المتهور الذي ينتج عنه بيانات مالية مضللة ماديا
أ) االحتيال المالي.
ب) االحتيال في التحريف.
ج) اإلبالغ المالي االحتيالي.
د) تدقيق فشل الغش.
الجواب :ج
) 26أي مما يلي ليس مثاالً على أحد األنواع األساسية لالحتيال؟
أ) أثناء تقويم المتجر في نهاية اليوم ،يجد موظف متجر أحذية نظارة شمسية باهظة الثمن تركها العميل ويحتفظ بها.
ب) قام مسؤول تنفيذي بوضع وتنفيذ خطة لتسريع االعتراف باإليرادات على عقد طويل األجل ،مما سيسمح للشركة بإيقاف
تقديم طلب اإلفالس .ال يمتلك المسؤول التنفيذي أي أسهم أو خيارات أسهم أو منح ،ولن يحصل على مكافأة أو امتياز بسبب
اإليرادات المبالغ فيها.
ج) يضع وكيل الشراء طلبًا كبي ًرا بسعر وحدة أعلى من المعتاد مع بائع أعطى الوكيل تذاكر للعديد من ألعاب كرة القدم.
د) يوافق مندوب مبيعات على خصم مبيعات كبير على طلب من شركة مملوكة جزئيًا ألخت مندوب المبيعات.
الجواب :أ
) 27وصف نوعين من االحتيال.
الجواب :عادة ما يرتكب الموظفون اختالس األصول أو السرقة من قبل شخص أو مجموعة لتحقيق مكاسب مالية
شخصية .اإلبالغ المالي االحتيالي هو سلوك متعمد أو متهور ينتج عنه بيانات مالية مضللة ماديًا.
ً
) 28أي مما يلي ال يعد مثاال على اختالس األصول؟
أ) يأخذ موظف المستودع إلى المنزل وحدتين من مخزون الترفيه اإللكتروني كل أسبوع دون إذن.
ب) أضاف المدير المالي للشركة زوراً 20مليون دوالر إلى حسابات القبض وحسابات اإليرادات.
ج) تستخدم رئيسة الشركة أموال المؤسسة إلضافة طابق لمنزلها الذي تبلغ مساحته 15000قدم مربع.
د) يقوم أمين صندوق الشركة بتحويل بنكي غير مصرح به من بنك المؤسسة إلى حساب شخصي في جراند كايمان.
4
الجواب :ب
صف بعض أكثر أنظمة اإلبالغ المالي االحتيالية شيوعًا. ِ ) 29
اإلجابة :تتضمن أكثر مخططات التقارير المالية االحتيالية شيوعًا تضخي ًما وهميًا لإليرادات ،وإبقاء الدفاتر مفتوحة (مع
االعتراف باإليرادات قبل اكتسابها) ،وإغالق الدفاتر مبك ًرا (تأخير النفقات الجارية إلى فترة الحقة) ،أو المبالغة في
تقدير المخزون أو األصول الثابتة إخفاء الخسائر والمطلوبات.
) 30صف الطرق التي أوصت بها لجنة تريدواي لتقليل التقارير المالية االحتيالية.
اإلجابة :أوصت لجنة تريدواي بأربعة إجراءات لتقليل االحتيال المالي
إعداد التقارير )1( :إنشاء بيئة تنظيمية تساهم في نزاهة عملية إعداد التقارير المالية )2( .تحديد وفهم العوامل التي تؤدي إلى
اإلبالغ المالي االحتيالي )3( .تقييم مخاطر التقارير المالية االحتيالية داخل الشركة )4( .تصميم وتنفيذ الضوابط الداخلية لتوفير
ضمان معقول لمنع التقارير المالية االحتيالية.
) 31اختالس األصول من المحتمل ________ من التقارير المالية االحتيالية .المبالغ المتضمنة في اختالس األصول هي
________ أكثر من التقارير المالية االحتيالية.
أقل؛ أكثر
يبارك؛ أقل
ج) المزيد ؛ أقل
د) المزيد والمزيد
الجواب :ج
5
) 34مرتكبي االحتيال ال عادة
أ) محاولة إعادة المبالغ المسروقة أو سدادها بعد فترة وجيزة من السرقة األولية ،لكنهم اكتشفوا أنهم غير قادرين على تعويضها
بالكامل.
ب) استخدام الخداع أو األكاذيب لكسب ثقة وثقة اآلخرين في المنظمة التي يحتالون عليها.
ج) تصبح أكثر جرأة وجشعًا كلما طالت مدة بقاء السرقة غير مكتشفة.
د) البدء في االعتماد على المبالغ المسروقة كجزء من دخلهم.
الجواب :أ
) 35وجد الباحثون اختالفات كبيرة بين المجرمين ذوي الياقات البيضاء والجمهور.
الجواب :خطأ
) 36معظم مرتكبي عمليات االحتيال لديهم سوابق جنائية سابقة .كانوا أعضاء غير شرفاء وغير محترمين في مجتمعهم.
الجواب :خطأ
) 37اللف أفضل ما يوصف بأنه عملية
أ) تطبيق اإليصاالت النقدية على حساب عميل مختلف في محاولة إلخفاء السرقات السابقة لإليصاالت النقدية.
ب) تضخيم األرصدة المصرفية عن طريق تحويل األموال بين الحسابات المصرفية المختلفة.
ج) سرقة مبالغ صغيرة من النقود عدة مرات على مدى فترة زمنية.
د) زيادة المصاريف إلخفاء سرقة أصل.
الجواب :أ
) 38أي مما يلي ليس مثاالً على خاصية مثلث االحتيال المعنية بالترشيد؟
أ) االنتقام من الشركة
ب) نية سداد األموال "المقترضة" في المستقبل
ج) اإلحساس باالستحقاق كتعويض عن الحصول على عالوة أقل من المتوسط
د) االعتقاد بأن الشركة لن تتضرر ألن شركة التأمين ستعوض الخسائر
الجواب :أ
) 39المطلعون هم في كثير من األحيان من يرتكب االحتيال بسبب
أ) هم أكثر خداعًا من الغرباء.
ب) يحتاجون إلى المال أكثر من الغرباء.
ج) هم أقل عرضة للقبض عليهم من الغرباء.
د) يعرفون أكثر عن النظام ونقاط ضعفه من الغرباء.
الجواب :د
) 40أي مما يلي ال يعد من خصائص اإلدارة التي تزيد الضغط الرتكاب تقارير مالية احتيالية؟
أ) عالقة وثيقة مع مدير ومدير ارتباط المراجعة الحالي
ب) الدفع مقابل حوافز األداء على أساس مقاييس األداء قصيرة المدى
ج) اإلدارة العليا ودوران الموظفين
د) توقعات أرباح عالية التفاؤل
الجواب :أ
6
) 41قارن الباحثون الخصائص النفسية والديموغرافية للمجرمين ذوي الياقات البيضاء والمجرمين العنيفين وعامة
الناس .وجدوا ذلك
أ) توجد اختالفات قليلة بين المجرمين ذوي الياقات البيضاء وعامة الناس.
ب) يصبح مجرمو الياقات البيضاء في نهاية المطاف مجرمين عنيفين.
ج) يستثمر معظم المجرمين ذوي الياقات البيضاء دخلهم غير المشروع بدالً من إنفاقه.
د) معظم المجرمين ذوي الياقات البيضاء هم من كبار السن وليسوا محترفين من الناحية التكنولوجية.
الجواب :أ
) 42حدد الفرصة أدناه التي يمكن أن تمكن الموظف من ارتكاب االحتيال.
أ) تفقد زوجة الموظف وظيفتها.
ب) ليس لدى الشركة سياسات وإجراءات واضحة يتبعها الموظف.
ج) الموظف يعاني من ضائقة مالية.
د) يشعر الموظف باالستياء من تجاوزه للترقية.
الجواب :ب
) 43أي مما يلي يمثل ضغطًا ماليًا يمكن أن يتسبب في قيام الموظف بارتكاب االحتيال؟
أ) الشعور بعدم التقدير.
ب) التذمر وإدمان المخدرات.
ج) االرتباط الوثيق بالموردين والعمالء.
د) وجود مشكلة إدارة الغضب.
الجواب :ب
) 44أي من األعمال االحتيالية التالية يستغرق عمو ًما معظم الوقت والجهد؟
أ) عقد الذمم المدينة.
ب) بيع مخزون مسروق للحصول على نقود.
ج) سرقة المخزون من المستودع.
د) إنشاء إدخاالت دفتر يومية كاذبة للمبالغة في اإليرادات.
الجواب :أ
) 45في العديد من حاالت االحتيال ،يستغرق ________ وقتًا وجهدًا أكثر من ________.
أ) اإلخفاء .سرقة
ب) السرقة .إخفاء
ج) التحويل .سرقة
د) التحويل .إخفاء
الجواب :أ
) 46أي مما يلي هو أفضل طريقة إلخفاء سرقة األصول؟
أ) سرقة فقط كمية غير جوهرية من األصول.
ب) تحويل األصول المسروقة إلى نقد.
ج) سرقة النقد من العميل "أ" ثم استخدام رصيد العميل "ب" لدفع حسابات العميل "أ".
د) تحميل األصل المسروق على حساب المصاريف.
الجواب :د
7
) 47ما هو مخطط االحتيال الذي يتضمن سرقة إيصاالت العميل وتطبيق مدفوعات العميل النقدية الالحقة لتغطية السرقة؟
أ) الطائرات الورقية
ب) الغسل
ج) اللف
د) نفقة وهمية
الجواب :ج
) 48مخطط احتيالي يغطي السرقة عن طريق إنشاء نقود من خالل تحويل األموال بين البنوك .هذا هو المعروف باسم
أ) اللف.
ب) اختالس األصول.
ج) الطائرات الورقية.
د) الستر.
الجواب :ج
) 49أي مما يلي ليس من مكونات مثلث االحتيال؟
أ) الحافز
ب) الترشيد
ج) الحساسية
د) الفرصة
الجواب :ج
) 50ما هي سمة مثلث االحتيال التي تنبع غالبًا من عدم وجود ضوابط داخلية داخل المؤسسة؟
أ) الضغط
ب) الفرصة
ج) الترشيد
د) اإلخفاء
الجواب :ب
) 51ما هي سمة مثلث االحتيال التي غالبًا ما تنبع من االعتقاد بأن "القواعد ال تنطبق علي" داخل المؤسسة؟
أ) الضغط
ب) الفرصة
ج) الترشيد
د) اإلخفاء
الجواب :ج
) 52ما هو الوضع أدناه الذي يجعل من السهل على شخص ما ارتكاب عملية احتيال؟
أ) زيادة الثقة في الموظفين الرئيسيين.
ب) عدم كفاية الموظفين داخل المنظمة.
ج) سياسات الشركة غير الواضحة.
د) جميع المواقف المذكورة أعاله تجعل من السهل على أي شخص ارتكاب عملية احتيال.
الجواب :د
) 53ما هي الفرصة األكثر انتشا ًرا داخل معظم الشركات الرتكاب االحتيال؟
أ) عدم وجود ضوابط داخلية مصممة من قبل اإلدارة.
ب) فشل اإلدارة في تطبيق الضوابط الداخلية.
ج) نقاط الضعف في تصميم الضوابط الداخلية.
8
د) اعتقاد اإلدارة بأن معظم الموظفين لن يرتكبوا عمليات احتيال.
الجواب :ب
) 54يوضح هذا المكون من مثلث االحتيال الحافز أو الدافع لشخص ما الرتكاب االحتيال.
أ) الضغط
ب) الترشيد
ج) اإلخفاء
د) الفرصة
الجواب:
) 55أنجع طريقة إلخفاء التملك غير المشروع لألصول هي
أ) يقلل من قيمة عنصر المخزون المسروق في حساب األصول.
ب) تحميل عنصر جرد مسروق لحساب المصاريف.
ج) عدم الحديث عن السرقة مع أي شخص في الشركة.
د) تسجيل المدفوعات الوهمية للبائعين.
الجواب :ب
) 56ما هي بعض الخصائص المميزة لمرتكبي الغش؟
الجواب :بعض السمات المميزة لمرتكبي عمليات االحتيال هي :أنهم يميلون إلى إنفاق دخلهم غير القانوني لدعم أسلوب
حياتهم ؛ بمجرد أن يبدأوا يصبح من الصعب التوقف ويصبحون أكثر جرأة مع حدوث كل حادث ؛ بمجرد أن يبدأوا في االعتماد
على المكاسب غير المشروعة ،يصبحون أكثر جشعًا وأحيانًا غير مبالين وثقة مفرطة .في حالة مجرمي الكمبيوتر ،غالبًا ما
يكونون صغا ًرا ولديهم معرفة كبيرة بالكمبيوتر .حوالي ثلثيهم من الرجال ومن المرجح أن يكونوا موظفين في الشركة التي
يسرقون منها .يشعر الكثير منهم بالتعاسة أو االستياء من صاحب العمل ألنهم يشعرون بعدم التقدير وعدم حصولهم على رواتب
كافية .معظمهم ليس لديهم سجل جنائي سابق.
4تحديد االحتيال الحاسوبي ومناقشة التصنيفات المختلفة لالحتيال الحاسوبي.
) 57أي مما يلي أقل احتماالً أن يؤدي إلى احتيال الكمبيوتر؟
أ) اإلفراج عن البيانات للمستخدمين غير المصرح لهم.
ب) السماح لمستخدمي الكمبيوتر باختبار ترقيات البرامج.
ج) السماح لمشغلي الحاسوب بالدخول الكامل إلى غرفة الحاسوب.
د) تخزين أشرطة النسخ االحتياطي في مكان يمكن الوصول إليه بسرعة.
الجواب :ج
) 58كيف تعرف وزارة العدل األمريكية االحتيال الحاسوبي؟
أ) كأي جريمة يستخدم فيها الكمبيوتر.
ب) كأي فعل يتم فيه سرقة النقود باستخدام الكمبيوتر.
ج) كفعل غير قانوني يكون فيه الكمبيوتر جز ًءا ال يتجزأ من الجريمة.
د) كعمل غير قانوني تعتبر فيه المعرفة بتكنولوجيا الكمبيوتر أمرًا ضروريًا.
الجواب :د
) 59لماذا غالبًا ما يكون اكتشاف االحتيال الحاسوبي أكثر صعوبة من اكتشاف أنواع االحتيال األخرى؟
ثوان فقط ،مما يترك أدلة قليلة أو معدومة.
ٍ أ) ألنه يمكن ارتكاب االحتيال في
ب) ألن معظم الجناة ال ينفقون دخلهم غير المشروع على الفور ،ويخفون األدلة األساسية.
ج) ألن معظم مجرمي الكمبيوتر أكبر سنا ً وأكثر دها ًء من مرتكبي أنواع االحتيال األخرى.
9
د) ألن الجناة عادة ما يسرقون فقط مبالغ غير مادية من المال في وقت واحد ،مما يتطلب فترة طويلة من الوقت لتمريرها قبل
اكتشافها
الجواب :أ
) 60لماذا غالبًا ما يكون اكتشاف االحتيال عبر الكمبيوتر أكثر صعوبة من اكتشاف أنواع االحتيال األخرى؟
أ) ناد ًرا ما تتم سرقة األموال النقدية في عمليات االحتيال عبر الكمبيوتر.
ب) قد يترك االحتيال القليل من األدلة أو قد ال يترك أي دليل على حدوثه.
ج) توفر أجهزة الكمبيوتر المزيد من الفرص لالحتيال.
د) إن مرتكبي عمليات االحتيال الحاسوبي أكثر ذكا ًء من غيرهم من المجرمين.
الجواب :ب
) 61أنظمة الكمبيوتر معرضة بشكل خاص لالحتيال بسبب الكمبيوتر
أ) يمكن للجناة أن يسرقوا أو يدمروا أو يغيروا كمية هائلة من البيانات في وقت قصير جدًا ،وغالبًا ما يتركون القليل من األدلة.
ب) قد يكون اكتشاف االحتيال عبر الكمبيوتر أكثر صعوبة من اكتشاف أنواع االحتيال األخرى.
ج) تحتاج برامج الكمبيوتر إلى تعديل بشكل غير قانوني مرة واحدة فقط حتى تعمل بشكل غير صحيح طالما أنها قيد االستخدام.
د .كل ما ورداعاله.
الجواب :د
) 6 2لماذا ال يتم اإلبالغ عن العديد من حاالت االحتيال على الكمبيوتر وعدم مالحقة مرتكبيها؟
ج) تعتقد العديد من الشركات أن الدعاية السلبية ستؤدي إلى احتيال مقلد وفقدان ثقة العمالء ،األمر الذي قد يكلف أكثر من
عملية االحتيال نفسها.
ب) من الصعب حساب إجمالي الخسائر عند سرقة المعلومات وتشويه مواقع الويب وإغالق الفيروسات أنظمة الكمبيوتر
بالكامل.
ج) بسبب نقص التمويل والموظفين المهرة ،تحقق أجهزة إنفاذ القانون في 1فقط من كل 15جريمة كمبيوتر.
د .كل ما ورداعاله
الجواب :د
) 63ينطوي االحتيال الذي يتطلب أقل معرفة أو مهارة بالكمبيوتر
أ) تغيير أو تزوير بيانات المصدر.
ب) االستخدام غير المصرح به ألجهزة الكمبيوتر.
ج) العبث بالبرامج أو نسخها.
د) تزوير مستندات مثل شيكات الراتب.
الجواب :أ
) 64الطريقة األبسط واألكثر شيوعًا الرتكاب عملية احتيال على الكمبيوتر هي
أ) تعديل مدخالت الكمبيوتر.
ب) تعديل إخراج الكمبيوتر.
ج) تعديل المعالجة.
د) إتالف قاعدة البيانات.
الجواب :أ
) 65تنزيل قائمة عمالء رئيسية وبيعها لمنافس هو مثال على ذلك
أ) تزوير البيانات.
ب) سرقة اإلخراج.
ج) تنزيل االحتيال.
د) اإلبالغ المالي االحتيالي.
10
الجواب :أ
) 66أي مما يلي يعتبر مثاالً على احتيال المعالج؟
أ) استخدم رجل النشر المكتبي إلعداد فواتير المستلزمات المكتبية التي لم يتم طلبها أو تسليمها مطلقًا وإرسالها بالبريد إلى
الشركات المحلية .كانت الفواتير أقل من 300دوالر ،وهو مبلغ ال يتطلب غالبًا أوامر شراء أو موافقات .نسبة عالية من
الشركات دفعت الفواتير.
ب) تم اختراق اثنين من المحاسبين بدون حقوق الوصول المناسبة إلى نظام خيارات أسهم ، Ciscoونقل أكثر من 6.3مليون
دوالر من أسهم Ciscoإلى حسابات الوساطة الخاصة بهم ،وباعوا السهم .لقد استخدموا جز ًءا من األموال لدعم أسلوب حياة
فخم ،بما في ذلك سيارة مرسيدس بنز بقيمة 52000دوالر وخاتم ألماس بقيمة 44000دوالر وساعة رولكس بقيمة 20000
دوالر.
ج) قام مدير مكتب شركة محاماة في وول ستريت ببيع معلومات لألصدقاء واألقارب حول عمليات االندماج واالستحواذ
المحتملة الموجودة في ملفات .Wordحققوا عدة ماليين من الدوالرات من تداول األوراق المالية.
د) قام مرتكب االحتيال بفحص شيك راتب الشركة ،واستخدم برنامج النشر المكتبي للمسح
المستفيد والمبلغ وطباعة شيكات رواتب وهمية.
الجواب :ب
) 67أي مما يلي هو مثال على االحتيال في اإلدخال؟
أ) استخدم رجل النشر المكتبي إلعداد فواتير المستلزمات المكتبية التي لم يتم طلبها أو تسليمها مطلقًا وإرسالها بالبريد إلى
الشركات المحلية .كانت الفواتير أقل من 300دوالر ،وهو مبلغ ال يتطلب غالبًا أوامر شراء أو موافقات .نسبة عالية من
الشركات دفعت الفواتير.
ب) تم اختراق اثنين من المحاسبين بدون حقوق الوصول المناسبة إلى نظام خيارات أسهم ، Ciscoونقل أكثر من 6.3مليون
دوالر من أسهم Ciscoإلى حسابات الوساطة الخاصة بهم ،وباعوا السهم .لقد استخدموا جز ًءا من األموال لدعم أسلوب حياة
فخم ،بما في ذلك سيارة مرسيدس بنز بقيمة 52000دوالر وخاتم ألماس بقيمة 44000دوالر وساعة رولكس بقيمة 20000
دوالر.
ج) قام مدير مكتب شركة محاماة في وول ستريت ببيع معلومات لألصدقاء واألقارب حول عمليات االندماج واالستحواذ
المحتملة الموجودة في ملفات .Wordحققوا عدة ماليين من الدوالرات من تداول األوراق المالية.
د) قام مرتكب االحتيال بفحص شيك راتب الشركة ،واستخدم برنامج النشر المكتبي للمسح
المستفيد والمبلغ وطباعة شيكات رواتب وهمية.
الجواب:أ
ً
) 68أي مما يلي يعتبر مثاال على االحتيال في البيانات؟
أ) استخدم رجل النشر المكتبي إلعداد فواتير المستلزمات المكتبية التي لم يتم طلبها أو تسليمها مطلقًا وإرسالها بالبريد إلى
الشركات المحلية .كانت الفواتير أقل من 300دوالر ،وهو مبلغ ال يتطلب غالبًا أوامر شراء أو موافقات .نسبة عالية من
الشركات دفعت الفواتير.
ب) تم اختراق اثنين من المحاسبين بدون حقوق الوصول المناسبة إلى نظام خيارات أسهم ، Ciscoونقل أكثر من 6.3مليون
دوالر من أسهم Ciscoإلى حسابات الوساطة الخاصة بهم ،وباعوا السهم .لقد استخدموا جز ًءا من األموال لدعم أسلوب حياة
فخم ،بما في ذلك سيارة مرسيدس بنز بقيمة 52000دوالر وخاتم ألماس بقيمة 44000دوالر وساعة رولكس بقيمة 20000
دوالر.
ج) قام مدير مكتب شركة محاماة في وول ستريت ببيع معلومات لألصدقاء واألقارب حول عمليات االندماج واالستحواذ
المحتملة الموجودة في ملفات .Wordحققوا عدة ماليين من الدوالرات من تداول األوراق المالية.
د) قام مرتكب االحتيال بفحص شيك راتب الشركة ،واستخدم برنامج النشر المكتبي للمسح
المستفيد والمبلغ وطباعة شيكات رواتب وهمية.
الجواب :ج
11
) 69أي مما يلي هو مثال على االحتيال الناتج؟
ً
أ) استخدم رجل النشر المكتبي إلعداد فواتير المستلزمات المكتبية التي لم يتم طلبها أو تسليمها مطلقا وإرسالها بالبريد إلى
الشركات المحلية .كانت الفواتير أقل من 300دوالر ،وهو مبلغ ال يتطلب غالبًا أوامر شراء أو موافقات .نسبة عالية من
الشركات دفعت الفواتير.
ب) تم اختراق اثنين من المحاسبين بدون حقوق الوصول المناسبة إلى نظام خيارات أسهم ، Ciscoونقل أكثر من 6.3مليون
دوالر من أسهم Ciscoإلى حسابات الوساطة الخاصة بهم ،وباعوا السهم .لقد استخدموا جز ًءا من األموال لدعم أسلوب حياة
فخم ،بما في ذلك سيارة مرسيدس بنز بقيمة 52000دوالر وخاتم ألماس بقيمة 44000دوالر وساعة رولكس بقيمة 20000
دوالر.
ج) قام مدير مكتب شركة محاماة في وول ستريت ببيع معلومات لألصدقاء واألقارب حول عمليات االندماج واالستحواذ
المحتملة الموجودة في ملفات .Wordحققوا عدة ماليين من الدوالرات من تداول األوراق المالية.
د) قام مرتكب االحتيال بفحص شيك راتب الشركة ،واستخدم برنامج النشر المكتبي للمسح
المستفيد والمبلغ وطباعة شيكات رواتب وهمية.
الجواب :د
) 70ناقش أسباب الزيادة السريعة لالحتيال الحاسوبي.
اإلجابة :ال يتفق الجميع على ما يعتبر احتيااًل على الكمبيوتر وقد يرتكب بعض األشخاص االحتيال عبر الكمبيوتر عن غير
قصد وال يكونون على علم بذلك .ال يتم اكتشاف العديد من عمليات االحتيال على الكمبيوتر .االعتقاد بأن "هذا ال يمكن أن
يحدث لنا" .تتمتع معظم الشبكات بمستوى منخفض من األمان .توفر العديد من مواقع اإلنترنت إرشادات حول كيفية ارتكاب
جرائم الكمبيوتر .تطبيق القانون غير قادر على مواكبة عدد عمليات االحتيال على الكمبيوتر .لم يتم اإلبالغ عن معظم عمليات
االحتيال .من الصعب حساب إجمالي قيمة الخسائر بالدوالر.
) 71لماذا ال يتم اإلبالغ عن األعمال االحتيالية في كثير من األحيان وبالتالي ال تتم مقاضاتها؟
اإلجابة :ال يتم اإلبالغ عن معظم حاالت االحتيال وال تتم مقاضاتها لعدة أسباب .العديد من حاالت االحتيال على الكمبيوتر ال
تزال غير مكتشفة .مع توفر التقنيات واألساليب الجديدة للمؤسسات ،قد يتم الكشف عن عمليات احتيال سابقة غير مكتشفة في
المستقبل .والسبب الثاني هو أن الشركات تحجم عن اإلبالغ عن عمليات االحتيال على الكمبيوتر واألعمال غير القانونية لمجرد
الدعاية السيئة -يمكن أن تؤدي حالة شديدة الوضوح إلى تقويض ثقة المستهلك في مؤسسة مثل مؤسسة مالية .كما أن حقيقة
حدوث عملية احتيال قد تشجع اآلخرين بالفعل على محاولة ارتكاب المزيد من األعمال ضد المنظمة .يبدو أن االحتيال غير
المبلغ عنه يخلق إحساسًا زائفًا باألمان ،حيث يعتقد الناس أن األنظمة أكثر أمانًا مما هي عليه في الواقع .سبب آخر لعدم اإلبالغ
عن األعمال االحتيالية هو حقيقة أن نظام المحاكم وإنفاذ القانون مشغولون بجرائم العنف والمجرمين في نظامه .لم يتبق سوى
ضا ،يميل نظام المحاكم إلى التعامل مع القرصنة والقرصنة لدى القليل من الوقت لمالحقة جريمة ال يوجد فيها ضرر جسدي .أي ً
المراهقين على أنها "أفعال طفولة" وليست جرائم خطيرة -وهذا يؤدي إلى العديد من صفقات اإلقرار بالذنب عندما يتم تقديم
عملية احتيال الكمبيوتر إلى المحاكمة .سبب آخر هو أن قضية االحتيال على الكمبيوتر صعبة ومكلفة وتستغرق وقتًا طويالً
للتحقيق والمقاضاة .قبل عام ، 1986لم يكن هناك قانون اتحادي يحكم االحتيال عبر الكمبيوتر .يفتقر مسؤولو إنفاذ القانون
والمحامون والقضاة عمو ًم ا إلى مهارات الكمبيوتر الالزمة لتقييم جرائم الكمبيوتر والتحقيق فيها ومقاضاة مرتكبيها بشكل
صحيح .لألسف ،عندما يقال كل شيء ويتم إجراء محاكمة ناجحة وإدانة االحتيال الحاسوبي ينتج عنها عقوبة خفيفة
للغاية .تساهم كل هذه العوامل في عدم اإلبالغ عن جرائم االحتيال على الكمبيوتر وعدم مقاضاة مرتكبيها .ال يتفق الجميع على
ما يعتبر احتيااًل عبر الكمبيوتر:
• تتمتع العديد من الشبكات بمستوى منخفض من األمان
• توفر العديد من صفحات اإلنترنت إرشادات حول كيفية تنفيذ جرائم الكمبيوتر
• يواجه تطبيق القانون صعوبة في مواكبة العدد المتزايد لعمليات االحتيال على الكمبيوتر
• من الصعب تقدير إجمالي قيمة الخسائر بالدوالر من عمليات االحتيال الحاسوبي .
) 72شرح تصنيفات االحتيال الحاسوبي المختلفة باستخدام نموذج معالجة البيانات .قدم مثاالً لكل تصنيف احتيال كمبيوتر.
اإلجابة :يمكن تصنيف االحتيال عبر الكمبيوتر إلى الفئات التالية :االحتيال في البيانات ،واالحتيال في اإلدخال ،واالحتيال
على المعالج ،واالحتيال في تعليمات الكمبيوتر ،واالحتيال الناتج .يعتبر االستخدام غير القانوني لبيانات الشركة أو نسخها أو
تصفحها أو البحث عنها أو اإلضرار بها عملية احتيال في البيانات .إن أبسط الطرق وأكثرها شيوعًا الرتكاب عملية احتيال
12
على الكمبيوتر هي تغيير أو تزوير مدخالت الكمبيوتر .يشمل االحتيال في المعالج االستخدام غير المصرح به للنظام ،بما في
ذلك سرقة وقت الكمبيوتر والخدمات .يشمل االحتيال في تعليمات الكمبيوتر التالعب ببرامج الشركة ،ونسخ البرامج بشكل
غير قانوني ،واستخدام البرامج بطريقة غير مصرح بها ،وتطوير البرامج لتنفيذ نشاط غير مصرح به .ما لم تتم سرقة
المخرجات أو عرضها أو طباعتها أو نسخها أو إساءة استخدامها ما لم تتم حمايتها بشكل صحيح أو عرضها أو طباعتها .قد
يختلف إجابة الطالب اعتمادًا على األمثلة التي استخدموها.
5شرح كيفية منع واكتشاف االحتيال وإساءة استخدام الكمبيوتر.
) 73تم الكشف عن معظم عمليات االحتيال بواسطة
أ) المراجعين الخارجيين.
ب) نصيحة الخط الساخن.
ج) المدققون الداخليون.
د) محاسبو الطب الشرعي.
الجواب :ب
) 74أي مما يلي سوف ال تقلل من احتمال حدوث الغش؟
أ) تشفير البيانات والبرامج.
ب) استخدام المحاسبين الشرعيين.
ج) تغطية تأمينية مناسبة.
د -االجازات المطلوبة والتناوب على الواجبات.
الجواب :ج
) 75في اليوم التالي لعيد الميالد ،تلقت جين أولسون ،رئيسة قسم المعلومات في American Trading Corporation
) ، (ATCبعض األخبار السيئة .تم فقد القرص الصلب المستخدم لتخزين النسخ االحتياطية لبيانات نظام الشركة أثناء نقله إلى
موقع تخزين خارج الموقع .دعت جين إلى اجتماع لفريقها الفني لمناقشة اآلثار المترتبة على الخسارة .أي مما يلي من المرجح
أن يخفف مخاوفها بشأن التكلفة المحتملة للخسارة؟
أ) لدى ATCخطة شاملة للتعافي من الكوارث.
ب) تم تشفير القرص الصلب وحمايته بكلمة مرور.
ج) لدى الشاحن تأمين يقوم بتعويض ATCعن تكلفة القرص الصلب.
د) لدى ATCنسخة من القرص الصلب في الموقع ،لذلك يمكن بسهولة إعداد نسخة جديدة للتخزين خارج الموقع.
الجواب :ب
________ ) 76هي طريقة بسيطة لكنها فعالة للقبض على العديد من أنواع احتيال الموظفين أو منعها.
أ) إلزام جميع الموظفين بأخذ إجازات سنوية
ب) مراقبة جميع أنشطة استخدام الكمبيوتر للموظفين
ج) إلزام جميع الموظفين بأخذ دورة توعوية حول منع االحتيال
د) توضيح أن االحتيال غير قانوني وسيتم معاقبة الموظفين بشدة
الجواب :أ
) 77ما هي اإلجراءات التي أوصت بها لجنة تريدواي لتقليل احتمالية اإلبالغ المالي االحتيالي؟
اإلجابة :إنشاء بيئة تنظيمية تساهم في نزاهة عملية إعداد التقارير المالية .تحديد وفهم العوامل التي تؤدي إلى التقارير المالية
االحتيالية .تقييم مخاطر التقارير المالية االحتيالية داخل الشركة .تصميم وتنفيذ الضوابط الداخلية لتوفير تأكيد معقول بأن
التقارير المالية االحتيالية تم منعها.
13
) 78صف ما ال يقل عن أربع طرق يمكن للشركة من خاللها تقليل احتمالية حدوث االحتيال.
اإلجابة :يمكن للشركة تقليل االحتيال عن طريق :ممارسات التوظيف والطرد الجيدة ؛ اإلدارة الجيدة للموظفين غير
الراضين ؛ التدريب على الوعي باالحتيال ؛ إدارة وتتبع تراخيص الكمبيوتر ؛ تنفيذ اتفاقيات السرية الموقعة ؛ الحفاظ على
األمن المرئي ؛ توعية القوى العاملة باألخالقيات والعقوبات على األفعال غير المشروعة.
) 7 9وصف أربع طرق يمكن للشركات من خاللها تقليل الخسائر الناتجة عن االحتيال.
كاف .احتفظ بنسخة احتياطية حالية لجميع ملفات البرامج والبيانات في مكان آمن خارج ٍ الجواب :حافظ على تأمين
الموقع .وضع خطة طوارئ لحوادث االحتيال والكوارث األخرى التي قد تحدث .استخدم برامج خاصة مصممة لمراقبة نشاط
النظام ومساعدة الشركات على التعافي من عمليات االحتيال واإلجراءات الضارة.
) 80قبل الصراف في مركز ادخار وقرض دفعة نقدية من العميل رقم 1لقرض سيارة .بدا أن الصراف يعالج الدفع ،لكنه
أخبر الزبون أن الطابعة محشورة وال يمكنها طباعة إيصال .قبل الزبون العذر وانطلق بعيدًا .قام الصراف بوضع النقود في
جيبه وكتب رقم قرض العميل رقم 1ومبلغ الدفعة للتسوية المستقبلية .قبل يومين من طباعة البيان الشهري للعميل رقم ، 1قام
الصراف بتسجيل دفعة نقدية من العميل رقم 2كما لو كان قد تم إجراؤها بواسطة العميل رقم .1وضع الصراف في جيبه
الفرق بين الدفعة .استمر الصراف في سرقة مدفوعات العمالء وإساءة استخدامها على مدار العامين المقبلين دون اكتشاف.
صف خمسة عناصر تحكم ستنفذها لمعالجة مخاطر االحتيال ،وصنف كل عنصر ِ الموصوف. االحتيال مخطط نوع تحديد
تحكم على أنه وقائي أو استقصائي.
الجواب :يبدو أن االحتيال عبارة عن اختالس لألصول التي يتم إخفاؤها بمخطط اللف .قد تشمل الضوابط:
.1التناوب على المهام (في المقام األول المباحث)
.2اإلجازات اإللزامية (المخبر في المقام األول)
.3المراقبة بالكاميرات (المخبر في المقام األول)
.4جداول متداخلة لطباعة البيانات ،غير معروفة للصرافين (المحقق)
.5إيصاالت مكررة مرقمة بالتسلسل (محقق)
.6فصل المهام بين التعامل مع النقد وتسجيله (وقائي)
. 7تشجيع العمالء على االستفادة من الخدمات المصرفية عبر اإلنترنت لسداد القروض والتحقق من األرصدة بشكل متكرر
(محقق)
) 81في بداية هذا الفصل ،تم عرض موقف لك بخصوص جايسون سكوت .جيسون هو مدقق داخلي لشركة Northwest
، Industriesوهي شركة لمنتجات الغابات .في 31مارس ،راجع إقراره الضريبي المكتمل والحظ أن ضريبة الدخل
الفيدرالية المقتطعة من راتبه النهائي كانت 5دوالرات أكثر من المبلغ المشار إليه في نموذج W-2الخاص به .مالحظة لسؤال
قسم الرواتب عما حدث للخمسة دوالرات األخرى .في اليوم التالي ُ ،غرق جايسون ،ورفض فارق الخمسة دوالرات باعتباره
غير جوهري .في 16أبريل ،تذمر زميل في العمل من أن الشركة أخذت 5دوالرات من الشيك أكثر مما حصل عليه في W-
.2عندما أدرك جيسون أنه ليس الوحيد الذي لديه تفاوت قدره 5دوالرات ،حقق في األمر ووجد أن جميع الموظفين البالغ
عددهم 1500موظف لديهم نفس التباين البالغ 5دوالرات .اكتشف أيضًا أن W-2الخاص بـ ، Don Hawkinsمبرمج
كشوف المرتبات ،كان لديه
آالف الدوالرات من المقتطعات التي تم اإلبالغ عنها إلى دائرة اإليرادات الداخلية ( )IRSأكثر مما تم حجبه من راتبه.
صف الضوابط التي ستنفذها للتعامل مع مخاطر االحتيال ، حدد نوع مخطط االحتيال الذي قد يكون قد حدث كما هو موضحِ .
وصنف كل عنصر تحكم على أنه وقائي أو كشف.
الجواب :يبدو أن االحتيال يتعلق باالحتيال الحاسوبي .تشمل الضوابط المحتملة ما يلي:
.1التناوب على المهام (في المقام األول المباحث)
.2اإلجازات اإللزامية (المخبر في المقام األول)
.3المراقبة (المخبر في المقام األول)
14
.4فصل المهام بين التعامل مع النقد وتسجيله (وقائي)
قد تختلف إجابة الطالب اعتمادًا على نوع مخطط االحتيال الذي يحددونه.
) 82أي مما يلي ليس وسيلة لتقليل احتمالية حدوث االحتيال؟
أ) اعتماد هيكل تنظيمي يقلل من احتمالية االحتيال.
ب) خلق ثقافة تنظيمية تؤكد على النزاهة وااللتزام بالقيم األخالقية.
ج) إنشاء مسار تدقيق بحيث يمكن تتبع المعامالت الفردية.
د) اإلشراف الفعال على الموظفين.
الجواب :ج
) 83أي مما يلي ليس وسيلة لتقليل خسائر االحتيال؟
أ) إجراء عمليات تدقيق خارجية وداخلية دورية.
ب) الحفاظ على تأمين كاف.
ج) استخدم البرنامج لمراقبة نشاط النظام.
د) تخزين نسخ احتياطية من ملفات البرنامج والبيانات.
الجواب :أ
) 84أي مما يلي ليس وسيلة لتحسين اكتشاف االحتيال؟
أ) تثبيت برنامج كشف االحتيال.
ب) تطبيق الخط الساخن لالحتيال.
ج) توظيف ضابط أمن كمبيوتر.
د) تنفيذ الضوابط المستندة إلى الكمبيوتر على أنشطة اإلدخال والمعالجة والتخزين والمخرجات.
الجواب :د
15