CHAPTER 5 - sba95bcecb4853eae.jimcontent.com€¦  · Web viewيتم تخزين مليارات...

45
CHAPTER 5 COMPUTER FRAUD وب س حا ل ا ق ي ر ط ن ع ال ي ت حلا اLearning Objectives: م عل ت ل ا هداف$ ا1. Explain the threats faced by modern information systems. ة& ث ي حد ل ا وماب عل م ل م ا0 ظُ ن ه واج ي ي لت ا داب هدي لت رح ا& ش2. Define fraud and describe both the different types of fraud and the process one follows to perpetuate a fraud. ال ي حتلا ا ه ث مل ع س ي ر ك ي ل ه ث ل ي ي لت ا ه ث مل ع ل وا س;pma& لغ ا ن م ه لف ت خ م ل واع ا ي$ لا ا ن م ل ك ف ص ال وو ي حتلا ا ف ي ر ع ت3. Discuss who perpetrates fraud and why it occurs, including the pressures, opportunities, and rationalizations that are present inmost frauds. اب ي مل ع م0 ظ ع م ي ف ودة ج و م ون ك ي ي لت ا راب ي ر ب ت لرص وا لفط وا و غ لض اk لك د ي ف ما ب، & حدب ي ا ل وماد ا ي حتلا ا ب ك ير ي ن م ه& ش ق ا ي م ال ي حتلا ا4. Define computer fraud and discuss the different computer fraud classifications. وب س حا ل ا ق ي ر ط ن ع ال ي حتلا ا اب ف ت صن ن ف ل ت خ م ه& ش ق ا ي م و وب س حا ل ا ق ي ر ط ن ع ال ي حتلا ا ف ي ر ع ت5. Explain how to prevent and detect computer fraud and abuse. وب س حا ل ا ق ي ر ط ن ع ساءة{ لال وا ا ي حتلا ع ا ت م و ف& ش ك ه ث ف ت ك رح& شJason anticipated the following questions that management was going to ask: : دارة{ لا ا ها ح ر ط ت س ه ث ل ا ي ل ا له$ ي س$ لا ا ن$ ا ون ش ي ح ع ق و ي5-1 Copyright © 2015 Pearson Education, Inc.

Transcript of CHAPTER 5 - sba95bcecb4853eae.jimcontent.com€¦  · Web viewيتم تخزين مليارات...

Page 1: CHAPTER 5 - sba95bcecb4853eae.jimcontent.com€¦  · Web viewيتم تخزين مليارات الأحرف من البيانات في قواعد بيانات الشركة. يمكن

CHAPTER 5COMPUTER FRAUD

الحاسوب طريق عن االحتيال

Learning Objectives: التعلم أهداف

1. Explain the threats faced by modern information systems.

الحديثة المعلومات نظم تواجه التي التهديدات شرح2. Define fraud and describe both the different types of fraud and the process one follows to

perpetuate a fraud.

لتكريس تليه التي الغشوالعملية من المختلفة األنواع من ووصفكل تعريفاالحتيال

االحتيال عملية3. Discuss who perpetrates fraud and why it occurs, including the pressures, opportunities, and

rationalizations that are present inmost frauds.

التي والفرصوالتبريرات الضغوط ذلك في بما يحدث، وماذا االحتيال يرتكب من مناقشة

االحتيال عمليات فيمعظم موجودة تكون4. Define computer fraud and discuss the different computer fraud classifications.

عنطريق االحتيال مختلفتصنيفات ومناقشة الحاسوب تعريفاالحتيالعنطريق

الحاسوب 5. Explain how to prevent and detect computer fraud and abuse.

الحاسوب عنطريق واإلساءة االحتيال كشفومنع كيفية شرحJason anticipated the following questions that management was going to ask:

: اإلدارة ستطرحها التالية األسئلة أن جيسون توقع1. What constitutes a fraud, and is the withholding problem a fraud?

؟ احتيال عملية المشكلة حجب وهل االحتيال، يشكل الذي ما2. How was the fraud perpetrated? What motivated Don to commit it?

تمتالرتكابه؟ الدوافع هي ما االحتيال؟ ارتكاب تم كيف3. Why did the company not catch these mistakes? Was there a breakdown in controls?

الضوابط؟ في خلل هناك كان هل األخطاء؟ هذه تمسك لم الشركة لماذا4. How can the company detect and prevent fraud?

االحتيال؟ كشفومنع للشركة كيفيمكن5. How vulnerable is the company’s computer system to fraud?

االحتيال؟ مواجهة في الشركة الحاسوبفي نظام مدىهشاشة ما

Introduction مقدمة

Our society has become increasingly dependent on accounting information systems.الحاسوبية المعلومات نظم على متزايد بشكل يعتمد مجتمعنا أصبح

5-1Copyright © 2015 Pearson Education, Inc.

Page 2: CHAPTER 5 - sba95bcecb4853eae.jimcontent.com€¦  · Web viewيتم تخزين مليارات الأحرف من البيانات في قواعد بيانات الشركة. يمكن

As system complexity and our dependence on systems increase, companies face the growing risk of their systems being compromised.

تعرض من متنامية مخاطر الشركات تواجه عليها، واعتمادنا األنظمة تعقيدات زادت وكلماللمساس نظمها

A recent survey disclosed that مؤخرا أجري وكشفمسح

1. 67 percent of companies had a security breachأمني 67% خرق لديها الشركات من

2. More than 45 percent were targeted by organized crimeمن المنظمة% 45أكثر بالجريمة لالستهداف تعرضت الشركات من

3. 60 percent reported financial lossesمالية 60% خسائر أبلغتعن الشركات من

The four types of threats to an AIS a company faces are explained in Table 5-1 on page 149.

في مشروحة الشركة توجهها التي المحاسبي المعلومات لنظام التهديدات من األربعة األنواع149صفحة 5-1الجدول

AIS Threats المحاسبي المعلومات لنظام التهديدات

Four Types of Systems Threats: للنظم التهديدات من أنواع أربعة

1. Natural and political disasters

والسياسية الطبيعية الكوارث2. Software errors and equipment malfunctions

التجهيزات وأعطال البرمجيات أخطاء3. Unintentional acts

المقصودة غير األفعال4. Intentional acts (computer crimes)

) الحاسوب ) جرائم المقصودة األفعال1. Natural and political disasters

والسياسية الطبيعية الكوارثFires, excessive heat, floods, earthquakes, high winds, war, and attacks by terrorists

قبل والهجماتمن الحرب العاتية، الرياح الزالزل، الشديدة، الحرارة الحرائق،

اإلرهابيين World Trade Center in New York City (9/11)

نيويورك ) العالميفي التجارة مركز على (11/9/2001الهجمات

5-2Copyright © 2015 Pearson Education, Inc.

Learning Objective Oneاألول التعليمي الهدف

Explain the threats faced by modern information systems.الحديثة المعلومات نظم تواجه التي التهديدات شرح

Page 3: CHAPTER 5 - sba95bcecb4853eae.jimcontent.com€¦  · Web viewيتم تخزين مليارات الأحرف من البيانات في قواعد بيانات الشركة. يمكن

Flood in Chicago

الفيضاناتفيشيكاغو Heavy rains in Mississippi and Missouri Rivers

وميسوري ميسسبي نهري في الغزيرة األمطار Earthquakes in Los Angeles and San Francisco

فرانسيسكو لوسأنجلوسوسان في الزالزل Attacks on government information systems by foreign countries, espionage

agents, and terrorists

التجسس، وكالء أجنبية، دول قبل من الحكومية المعلومات أنظمة على الهجمات

واإلرهابيين2. Software Errors and Equipment Malfunctions

وأعطال البرمجيات أخطاء

التجهيزاتLosses due to software bugs are at almost $60 billion a year.

الـ تقارب البرمجيات في الخلل عن الناجمة سنويا 60الخسائر دوالر مليارMore than 60 percent of the companies studied had significant software errors in the previous

year. For example:

من البرمجياتفي% 60أكثر في خطيرة أخطاء لديها الدراسة عليها تمت التي الشركات من

: . المثال علىسبيل الماضية السنوات Bugs in new tax accounting system were to blame for California’s failure to collect $635

million in business taxes.

لجمع الذيحصل اإلخفاق عن المالم هو كان المحاسبي الضريبة نظام في مليون 635الخلل

كاليفورنيا والية أمريكيفي دوالر There have been a number of massive power failures that have left hundreds of thousands

of people and many businesses without power.

الناس اآللفمن مئات تركت التي الرئيسية الكهرباء انقطاعات من عدد هناك كان

كهرباء يدون الشركات من والعديد A software bug in Burger King’s software resulted in a $4,334.33 debit card charge for

four hamburgers. The cashier accidentally keyed in the $4.33 charge twice.

فيخصم كينغ برغر مطاعم إحدى برمجيفي خلل بطاقة 4,334.33أدى من أمريكيا دوالرا

. الرسوم أدخل الصندوق أمين هامبرغر شطائر ألربع .4.33ائتمان بالخطأ مرتين أمريكي دوالر3. Unintentional Acts

المقصودة غير األفعالThe Computing Technology Industry Association estimates that human errors cause 80

percent of security problems.

تتسببفي البشرية األخطاء أن الحاسبات تكنولوجيا صناعة رابطة تقديرات في 80وتشير

األمنية المشاكل من المائة

5-3Copyright © 2015 Pearson Education, Inc.

Page 4: CHAPTER 5 - sba95bcecb4853eae.jimcontent.com€¦  · Web viewيتم تخزين مليارات الأحرف من البيانات في قواعد بيانات الشركة. يمكن

Forrester Research estimates that employees unintentionally create legal, regulatory, or

financial risks in 25 percent of their outbound e-mails.

وقانونية بمخاطر يتسببون قصد غير عن الموظفين أن لألبحاث فورستر مؤسسة وتقدر

في ومالية الصادرة% 25وتنظيمية، اإللكتروني البريد رسائل منProgrammers make logic errors. Examples include the following:

التالي تتضمن األمثلة المنطق، في بأخطاء يتسيبون المبرمجون In Japan, a data entry clerk at Mizuho Securities mistakenly keyed in a sale for

610,000 shares of J-Com for 1 yen instead of the sale of 1 share for 610,000 yen.

The error cost the company $250 million.

عملية الخطأ أدخلعنطريق المالية لألوراق ميزوهو بياناتفي إدخال موظف اليابان، في

لـ - 610000بيع من بدال واحد ين مقابل كوم جي شركة أسهم من الواحد 1أسهم للسهم ين

كلفالشركة . 610000مقابل الخطأ هذا أمريكي 250ين دوالر مليون A bank programmer mistakenly calculated interest for each month using 31

days. Resulted in more than$100,000 in excess interest paid.

هو كلشهر أن على الفائدة بحساب قام البنوك أحد من 31مبرمج بأكثر تسبب مما 100يوما

الفائدة على زيادة أمريكي ألفدوالر An error in a Fannie Mae spreadsheet resulted in a $1.2 billion misstatement of

its earnings.

بقيمة أخطاء مايفي فاني بيانات فيجدول خطأ أرباحها 1.2أدى من أمريكي دوالر مليار UPS lost a cardboard box with computer tapes containing information, such as

names, Social Security numbers, account numbers, and payment histories on 3.9

million Citigroup customers.

على تحتوي حاسوب أشرطة فيه المقوى الورق من بيإسصندوق يو فقدتشركة

عن الدفع وتاريخ الحسابات، وأرقام االجتماعي الضمان وأرقام األسماء مثل 3.9معلومات،

سيتيجروب عمالء من مليون A programmer made a one-line-of-code error that priced all goods at Zappos, an

online retailer, at $49.95—even though some of the items it sells are worth

thousands of dollars. The change went into effect at midnight, and by the time it

was detected at 6:00 A.M., the company had lost $1.6 million on goods sold far

below cost.

في البضائع جميع يسعر الذي الرمز واحد؛ منسطر الرمز في خطأ بارتكاب مبرمج قام

بـ االنترنت، على التجزئة متاجر 49زابوس، يبيعها $ ،95 الذي بعضالمواد أن من الرغم على ،

. تم الذي الوقت وبحلول الليل، منتصف عند التنفيذ حيز التغيير دخل الدوالرات آالف تساوي

الساعة في خسرت 6:00الكشفعنه قد الشركة كانت أمريكيمن 1.6صباحا، دوالر مليار

التكلفة منسعر بأقل بيعت التي السلع4. Intentional Acts )Computer Crimes(

5-4Copyright © 2015 Pearson Education, Inc.

Page 5: CHAPTER 5 - sba95bcecb4853eae.jimcontent.com€¦  · Web viewيتم تخزين مليارات الأحرف من البيانات في قواعد بيانات الشركة. يمكن

) الحاسوب ) جرائم المقصود األفعال

The most frequent type of computer crime is fraud. This is where the intent is to steal something

of value.

. شيء لسرقة نية هناك تكون حيث يحدث وهذا االحتيال هو تكررا الحاسوب جرائم أنواع أكثر

قيمة ذيThe threat can also be in the form of sabotage, in which the intent is to destroy or harm a system

or some of its components. Focus 5-1 “electronic warfare” describes recent cyber-attacks.

أو بالنظام الضرر إلحاق أو تدمير هو القصد و التخريب، فيشكل يكون أن أيضا يمكن التهديد

. التركيز " 1/5بعضمكوناته األخيرة " االلكترونية الهجمات يصف اإللكترونية الحربInformation systems are increasingly vulnerable to attack. In a recent three-year period, the

number of networks that were compromised rose 700 percent.

. ارتفع األخيرة، الثالث السنوات فترة في للهجوم متزايد بشكل عرضة المعلومات نظم إن

للخطر تعرضت التي الشبكات ٪700عددExample of security breaches: consider the case of OpenTable, a restaurant reservation service

that did not design its cookie properly.

- : ملف تصمم لم الذي المطعم حجز خدمة تيبل، أوبن لحالة دراسة األمنية الخروقات على مثال

صحيح بشكل تعريفاالرتباطA cookie is data that Websites store on your computer. The cookie identifies the Websites to your

computer and identifies you to the Website so you do not have to log on each time you visit the

site.

. الخاصبك الكمبيوتر جهاز الويبعلى مواقع تخزن التي البيانات تعريفاالرتباطهي ملف

لك ويحدد الخاصبك، الكمبيوتر جهاز على اإللكترونية المواقع تعريفاالرتباط ملف يحدد

الموقع بزيارة فيها تقوم مرة فيكل الدخول لتسجيل عليك يكون ال أنه بحيث الموقعAt OpenTable, the customer number stored in the cookie was very easy to change.

- تعريفاالرتباطسهال ملف في المخزن العمالء عدد تغيير كان تيبل، أوبن فيAn experienced programmer opened an account at OpenTable and, in less than an hour, wrote a

program that cycled through all the customer numbers and downloaded most of the company’s

database.

- الذي البرنامج وكتب ساعة، من أقل في و، تيبل أوبن في حساب الخبرة ذوي من مبرمج فتح

للشركة بيانات قاعدة من أكثر على وتحميلها العمالء أرقام جميع تدوير خالل من تم

5-5Copyright © 2015 Pearson Education, Inc.

Learning Objective Twoالثاني التعلم هدف

Define fraud and describe the process one follows to perpetuate a fraud.

الغش من المختلفة األنواع من ووصفكل تعريفاالحتيالاالحتيال لتكريسعملية تليه التي والعملية

Page 6: CHAPTER 5 - sba95bcecb4853eae.jimcontent.com€¦  · Web viewيتم تخزين مليارات الأحرف من البيانات في قواعد بيانات الشركة. يمكن

INTRODUCTION TO FRAUD االحتيال عن مقدمة

Fraud is any and all means a person uses to gain an unfair advantage over another person. Legally, for an

act to be considered fraudulent there must be:

على عادلة غير ميزة على للحصول شخصما يستخدمها وسيلة وكل أي الغشهو

: . هناك يكون أن يجب احتياال الفعل يعتبر لكي القانونية، الناحية من حسابشخصآخر1. A false statement, representation, or disclosure

إفشاء أو تمثيل، أو كاذبة أقوال2. A material fact, which is something that induces a person to act

الفعل الشخصلهذا يدفع الذي الشيء وهو مادي، واقع3. An intent to deceive

للخداع المبيتة النية4. A justifiable reliance; that is, the person relies on the misrepresentation to take an action

ما علىفعل لإلقدام التضليل على الشخصيعتمد أن هو والذي مبرر، اعتماد5. An injury or loss suffered by the victim

الضحية تكبدها خسارة أو إصابةAttempts to Estimate the Staggering Losses from Fraud:

: االحتيال بسبب الهائلة الخسائر لتقدير محاوالتThe Association of Certified Fraud Examiners estimates total yearly global fraud losses to be

about $2.9 trillion a year.

العالمي االحتيال خسائر مجموع االحتيال لعمليات المعتمدين المفتشين رابطة وتقدر

بحوالي 2.9السنوية سنويا دوالر تريليون

75 to 90 percent of all computer crimes are perpetrated by insiders.

المؤسسات% 90إلى 75% داخل العاملين قبل من ارتكابها تم الحاسوب جرائم من

نفسهاFraud perpetrators are also referred to as white-collar criminals.

البيضاء الياقات ذوي كالمجرمين أيضا االحتيال عمليات مرتكبي إلى ويشارStatement on Auditing Standards )SAS( No. 99:

رقم التدقيق معايير 99تقرير

Fraud takes two forms

شكلين يأخذ :االحتيال1. Misappropriation of assets and

اختالساألصول

5-6Copyright © 2015 Pearson Education, Inc.

Page 7: CHAPTER 5 - sba95bcecb4853eae.jimcontent.com€¦  · Web viewيتم تخزين مليارات الأحرف من البيانات في قواعد بيانات الشركة. يمكن

2. Fraudulent financial reporting

االحتيالية المالية التقاريرMisappropriation of Assets

اختالساألصول Misappropriation of assets is often referred to as employee fraud.

الموظفين احتيال أنه على إليه يشار ما غالبا اختالساألصولA typical employee fraud has a number of important elements or characteristics:

والخصائصالمهمة العناصر من عدد لديه النمطي الموظفين احتيال1. The fraud perpetrator must gain the trust or confidence of the person or company

being defrauded.

عيها احتال التي الشركة الشخصأو ثقة يكسب أن االحتيال مرتكب على2. Instead of a weapon or physical force to commit a crime, fraud perpetrators use

trickery, cunning, or false or misleading information to obtain money or assets.

الخداع يستخدم االحتيال مرتكب الجريمة، الرتكاب الجسدية القوة أو السالح من بدال

األصول أو المال على للحصول المضللة أو الكاذبة أو الماكرة، والمعلومات3. They hide their tracks by falsifying records or other information.

األخرى والمعلومات السجالت تزوير خالل من آثارهم بإخفاء يقومون هم4. Few frauds are terminated voluntarily. Instead, the fraud perpetrator continues due to

“need or greed.”

. بسبب احتياله في يستمر المحتال فإن ذلك، عدا االحتيالطوعا عمليات من قليل إنهاء يتم

الطمع أو الحاجةOften, perpetrators begin to depend on the “extra” income and get to a point where they

cannot afford to stop.

" إلى " والوصول اإلضافي الدخل على االعتماد في يبدءون المحتالون األحيان، من كثير في

التوقف يستطيعون ال أنهم نقطةOther times they move to a higher life style that requires a greater amount of money.

يتطلب والذي الحياة من أعلى إلىمستوى ينتقلون أخرى أحيان وفيالمال من أكبر قدرا

It’s at this point where they get braver, or should we say more relaxed, where the

perpetrator gets greedy and starts stealing larger amounts of money; this is where they

normally get caught.

يصبح حيث راحة أكثر نقول أن يجب أو شجاعة أكثر عندها يصبحون التي المرحلة هذه

عادة كشفهم يتم حيث وهنا النقود؛ من أكبر مبالغ ويسرقون طماعين المحتالون5. Fraud perpetrators spend their ill-gotten gains, usually on an extravagant lifestyle.

Rarely do they save or invest the money they take. Some of these high cost luxurious

items include big homes, fancy cars, gambling, or just a big spender type person.

5-7Copyright © 2015 Pearson Education, Inc.

Page 8: CHAPTER 5 - sba95bcecb4853eae.jimcontent.com€¦  · Web viewيتم تخزين مليارات الأحرف من البيانات في قواعد بيانات الشركة. يمكن

. يقومون ما نادرا باهظة حياة أسلوب على عادة المشروعة غير مكاسبهم ينفقون المحتالون

. والسيارات الكبيرة المنازل تشمل المكلفة الفاخرة العناصر بعضهذه االستثمار أو باالدخار

. كبيرة مصاريفشخصية مجرد أو القمار لعب الفاخرة6. Many perpetrators that become greedy not only start taking greater amounts of

money, but also take the money more often.

يفعلون ولكن وحسب، أكبر مبالغ يختلسون ال جشعين، يصبحون الذين المحتالين من العديد

أكثر متكرر بشكل ذلك7. As previously mentioned perpetrators at some point start getting braver and grow

careless or overconfident. This is the point where they can also make a mistake and

get caught.

بثقة يشعرون أو مباليين وال شجاعة أكثر المحتالون يصبح معينة نقطة عند سابقا، ذكر كما

أمرهم. وينكشف األخطاء يرتكبوا أن يمكن حيث النقطة هذه عند زائدة8. The fraud perpetrator cannot get away with stealing cash or property forever. At

some point, although it may take some time, they are going to get caught.

. نقطة عند األبد إلى والممتلكات المال لسرقتهم العقاب التفلتمن المحتالون يستطيع ال

وقتا يستغرق قد أنه من الرغم على سينكشفأمرهم معينة،9. The most significant contributing factors in most employee frauds are the

absence of internal controls or failure to enforce existing internal controls.

الضوابط غياب الموظفهي احتيال عمليات فيمعظم أهمية األكثر المساهمة العوامل

. القائمة الداخلية الضوابط تنفيذ في الفشل أو الداخليةAfter all, if a person that is already dishonest in his or her nature finds out the

management is not concerned about internal controls, then this makes it very

easy for him or her to become a fraud perpetrator and start stealing cash or

property.

ليست اإلدارة يكتشفأن بطبيعته باألصل شريف غير الشخصالذيهو كان إذا حال، علىكل

محتاال ليصبح لها أو له بالنسبة جدا السهل من يجعل هذا فإن الداخلية، الرقابة بشأن قلقة

الممتلكات أو النقود فيسرقة والبدء

Fraudulent Financial Reportingاالحتيالية المالية التقارير

The Treadway Commission defined fraudulent financial reporting as intentional or reckless

conduct, whether by act or omission, that results in materially misleading financial statements.

كان سواء مستهتر، أو تصرفمتعمد بأنها االحتيالية المالية التقارير تريدوي لجنة عرفت

ماديا مضللة مالية قوائم عنه ينتج الفعل عن االمتناع أو بالفعلThe Treadway Commission studied 450 lawsuits against auditors and found undetected fraud to be

a factor in half of them.

5-8Copyright © 2015 Pearson Education, Inc.

Page 9: CHAPTER 5 - sba95bcecb4853eae.jimcontent.com€¦  · Web viewيتم تخزين مليارات الأحرف من البيانات في قواعد بيانات الشركة. يمكن

تريدواي لجنة مكشوف 450درست غير احتياال أن ووجدت الحسابات مدققي ضد قضائية دعوى

القضايا نصفهذه عاملفي هوSome prime examples are Enron, WorldCom, Tyco, Adelphia, HealthSouth, Global Crossing, and

Xerox.

كروسينغ، غلوبال هيلث، أدلفيا، تايكو، كوم، وورلد انرون، هي الرئيسية بعضاألمثلة

وزيروكسExecutives cook the books, as they say, by fictitiously inflating revenues, recognizing revenues

before they are earned, closing the books early (delaying current period expenses to a later period),

overstating inventories or fixed assets, and concealing losses and liabilities.

إقرار مع لإليرادات، زائف تضخيم خالل من يقولون، كما الكتب، يطبخون التنفيذيين المديرين

الحالية ) الفترة نفقات تأخير مبكر الكتبفيوقت وإغالق اكتسابها، يتم أن قبل اإليرادات

) وااللتزامات الخسائر وإخفاء الثابتة، األصول أو المخزون المبالغة ، الحقة فترة إلىThe Treadway Commission recommended four actions to reduce the possibility of fraudulent

financial reporting:

االحتيالية المالية التقارير إعداد إمكانية من للحد إجراءات أربعة تريدواي لجنة أوصت1. Establish an organizational environment that contributes to the integrity of the

financial reporting process.

المالية التقارير إعداد عملية فيسالمة تساهم تنظيمية بيئة إنشاء2. Identify and understand the factors that lead to fraudulent financial reporting.

االحتيالية المالية التقارير إعداد إلى تؤدي التي العوامل وفهم تحديد3. Assess the risk of fraudulent financial reporting within the company.

الشركة داخل االحتيالية المالية التقارير إعداد مخاطر تقييم4. Design and implement internal controls to provide reasonable assurance that

fraudulent financial reporting is prevented.

يتم االحتيالية المالية التقارير بأن معقولة ضمانات لتوفير الداخلية الضوابط وتنفيذ تصميم

منعهاA study by the Association of Certified Fraud Examiners found that misappropriation of assets by

employees is more than 17 times more likely than fraudulent financial reporting.

اختالساألصولمن أن االحتيال لعمليات المعتمدين المفتشين رابطة أجرتها دراسة وجدت

بـ أكثر هو الموظفين االحتيالية 17قبل المالية التقارير من مرة

SAS No. 99: The Auditor’s Responsibility to Detect Fraud

رقم التدقيق معايير لكشف: 99تقرير الحسابات مدقق مسؤولية

االحتيالSAS No. 99 requires auditors to:

رقم التدقيق معايير :99تقرير الحسابات مدقق يتطلبمن1. Understand fraud.

5-9Copyright © 2015 Pearson Education, Inc.

Page 10: CHAPTER 5 - sba95bcecb4853eae.jimcontent.com€¦  · Web viewيتم تخزين مليارات الأحرف من البيانات في قواعد بيانات الشركة. يمكن

االحتيال فهم2. Discuss the risks of material fraudulent misstatements.

االحتيالية الجوهرية األخطاء مخاطر مناقشة3. Obtain information.

المعلومات على الحصول4. Identify, assess, and respond to risks.

للمخاطر واالستجابة وتقييم تحديد5. Evaluate the results of their audit tests.

الحسابات مراجعة اختبارات نتائج تقييم6. Document and communicate findings.

النتائج وتوصيل توثيق7. Incorporate a technology focus.

التكنولوجي التركيز إدراج

Who Perpetrates Fraud and Why It Occur يحدث ولماذا االحتيال يرتكب من

Perpetrators of computer fraud tend to be younger and possess more computer knowledge,

experience, and skills.

المعرفة من المزيد ولديهم سنا أصغر يكونوا أن عليم يغلب الكمبيوتر عنطريق المحتالون

الحاسوب ومهارات والخبرةSome hackers and computer fraud perpetrators are more motivated by curiosity, a quest for

knowledge, the desire to learn how things work, and the challenge of “beating the system.”

في والرغبة المعرفة والبحثعن الفضول يدفعهم الحاسوب المحتالينعنطريق أغلب

النظام وهزيمة األشياء عمل كيفية معرفةMost have no previous criminal record.

جنائية سوابق ليسلديه أغلبهمResearch shows that three conditions are necessary for fraud to occur: a pressure, an

opportunity, and a rationalization. This is referred to as the fraud triangle and is shown as the

middle triangle in Figure 5-1 on page 156.

5-10Copyright © 2015 Pearson Education, Inc.

Learning Objective Threeالثالث التعلم هدف

Discuss who perpetrates fraud and why it occurs, including the pressures, opportunities, and rationalizations that are present in most frauds.

الضغوطوالفرص ذلك في بما يحدث، وماذا االحتيال يرتكب من مناقشةاالحتيال عمليات فيمعظم موجودة تكون التي والتبريرات

Page 11: CHAPTER 5 - sba95bcecb4853eae.jimcontent.com€¦  · Web viewيتم تخزين مليارات الأحرف من البيانات في قواعد بيانات الشركة. يمكن

. : هذا والمبرر الفرصة، الضغط، تحدث لالحتيال شروطضرورية ثالثة هناك أن البحوث وتبين

الشكل المثلثاألوسطفي في مبين هو وكما االحتيال مثلث باسم إليها في 1-5ويشار

156الصفحة

Pressures

الضغطA pressure is a person’s incentive or motivation for committing the fraud. The three common

types of pressures are financial, emotional, and life style ,which are summarized in Table 5-2 on

page 156. Table 5-3 on page 157 provides the pressures that can lead to financial statement fraud.

. المالية الضغوطات من شائعة أنواع ثالثة االحتيال الرتكاب الدافع الشخصأو حافز الضغطهو

الجدول تتلخصفي والتي الحياة، ونمط الصفحة 2-5والعاطفية، في 3-5الجدول. 156في

المالية 157الصفحة البيانات تزوير إلى تؤدي أن يمكن التي الضغوط يوفر

Opportunitiesالفرص

As shown in the opportunity triangle in Figure 5-1 on page 156,opportunity is the condition or

situation that allows a person or organization to do three things:

الشكل في الفرصة مثلث في مبين هو الوضع 156فيصفحة 1-5كما أو الحالة هي الفرصة ،

أمور ثالثة للقيام منظمة للشخصأو يسمح الذي

1. Commit the fraud

االحتيال ارتكابMost fraudulent financial reporting consists of the overstatement of assets or revenues or the

understatement of liabilities, or the failure to disclose information.

من تقليل أو إيرادات أو موجودات في المبالغة من االحتيالية المالية التقارير معظم تتكون

المعلومات الكشفعن عدم أو االلتزامات،2. Conceal the fraud

االحتيال إخفاءA common and effective way to hide a theft is to charge the stolen item to an expense account. For

example, charge supplies to an expense account when they are initially purchased; before they are

used. This allows the perpetrator the opportunity to use some of the supplies for personal benefit at

the expense of the company. These unused supplies should have been recorded as an asset called

Supplies until they are used.

5-11Copyright © 2015 Pearson Education, Inc.

Page 12: CHAPTER 5 - sba95bcecb4853eae.jimcontent.com€¦  · Web viewيتم تخزين مليارات الأحرف من البيانات في قواعد بيانات الشركة. يمكن

. على النفقات إلىحساب المسروق نقل وهي السرقة إلخفاء وفعالة مشتركة وهناكطريقة

. قبل البداية في شراؤها يتم عندما النفقات إلىحساب اإليرادات نقل المثال، سبيل

شخصية. لمنفعة اإليرادات هذه بعضمن الستخدام الفرصة للجاني يسمح وهذا استخدامها

. اللوازم يسمى كأصل المستخدمة غير اإليرادات هذه تسجل أن يجب الشركة علىحساب

استخدامها يتم حتىAnother way to hide a decrease in assets is by lapping. In a lapping scheme, the perpetrator steals

the cash or check that customer A mails in to pay its accounts receivable. Funds received at a later

date from customer B are used to pay off customer A’s balance. Funds from customer C are used

to pay off customer B, and so forth.

. اللف، فيمخطط اللف الموجوداتهيعنطريق النقصفي إلخفاء أخرى وهناكطريقة

. تستخدم المستحقة حساباته لتسديد يرسله الذي أ العميل هذا شيك نقدأو يسرق الجاني

. األموال وتستخدم أ العميل رصيد لتسديد ب العميل من وردتفيوقتالحق التي األموال

دواليك وهكذا العميلب لسداد جـ العميل منIn a kiting scheme, the perpetrator covers up a theft by creating cash through the transfer of

money between banks. For example, suppose a fraud perpetrator opens checking accounts in three

banks, called bank A, B, and C, and deposits $100 in each account. Then the perpetrator “creates”

cash by depositing a $1,000 check from bank A into bank B and then withdraws the $1,000 from

bank B. It takes two days for his check to clear bank A. Because there are insufficient funds in

bank A to cover the $1,000 check, the perpetrator deposits a $1,000 check from bank C to bank A

before his check to bank B clears bank A. Because bank C also has insufficient funds, $1,000 must

be deposited to bank C before the check to bank A clears. The check to bank C is written from

bank B, which also has insufficient funds. And the scheme continues. I have also seen situations

where kiting also includes credit cards in with the use of checking accounts.

منخالل النقود إيجاد عنطريق السرقة على يتستر الجاني الوهمية، المعامالت نظام في

. الحسابات االحتيال مرتكب يفتح لنفترضأن المثال، علىسبيل البنوك بين األموال نقل

في بقيمة 3الجارية والودائع وجـ، ب أو البنوك . 100بنوك، بعد حساب أمريكيفيكل دوالر

" بقيمة " شيك إيداع قبل النقد بايجاد الجاني يقوم وبعد $ 1000ذلك، البنكب إلى أ البنك من

الـ بسحب يقوم .1000ذلك . أ البنك من ليمسح يومين الشيك يستغرق البنكب من أمريكي دوالر

الـ شيك لتغطية أ البنك كاففي تمول يوجد ال بإيداع 1000ألنه المحتال يقوم أمريكي، دوالر

بقيمة الشيكمن 1000شيك بإخالء بنكب يقوم أن قبل أ بنك إلى جـ بنك من أمريكي دوالر

. أ بنك - كافيا، - تمويال يملك ال أيضا جـ البنك جـ 1000ألن البنك في إيداعها يتم أن يجب أمريكي دوالر

. ال أيضا هو الذي بنكب من مكتوب جـ لبنك الشيك لبنك أ بنك قبل من الشيك إخالء يتم أن قبل

. . المعامالت تشمل التي الحاالت أيضا رأيت لقد المخطط هذا ويستمر كافيا تمويال يملك

الجارية الحسابات استخدام مع االئتمان ببطاقات أيضا الوهمية

5-12Copyright © 2015 Pearson Education, Inc.

Page 13: CHAPTER 5 - sba95bcecb4853eae.jimcontent.com€¦  · Web viewيتم تخزين مليارات الأحرف من البيانات في قواعد بيانات الشركة. يمكن

3. Convert the Theft or Misrepresentation to Personal Gain

مكاسبشخصية لتحقيق التضليل أو السرقة تحويلIn employee fraud, all fraud perpetrators go through the conversion phase unless they steal actual

cash that can be spent or use the asset personally.

كانتسرقة إذا االختالسإال بمرحلة يمرون االحتيال مرتكبي جميع الموظف، احتيال في

األصولشخصيا في استخدامها أو إنفاقها أن يمكن التي فعلية نقديةTable 5-4 on page 159 lists some of the more frequently mentioned opportunities that permit

employee and financial statement fraud.

الصفحة 4-5الجدول تسمح 159في الفرصالتي أكثر األحيان من كثير في ورد بعضما يسرد

المالي البيان الموظفواحتيال باحتيالOpportunities for fraud often stem from internal control factors.

الداخلية الرقابة عوامل عن تنجم ما غالبا فرصاالحتيالA control feature many companies lack is a background check on all potential employees.

الموظفين جميع على الشركاتهيفحصخلفية من العديد لها تفتقر التي الرقابة وميزة

المحتملين

[This page is left blank intentional

5-13Copyright © 2015 Pearson Education, Inc.

Page 14: CHAPTER 5 - sba95bcecb4853eae.jimcontent.com€¦  · Web viewيتم تخزين مليارات الأحرف من البيانات في قواعد بيانات الشركة. يمكن

Rationalizationsالتبريرات

Rationalization allows perpetrators to justify their illegal behavior.

القانوني غير تصرفهم تبرير للمحتالين تسمح التبريراتA list of some of the rationalizations people use:

الناس يستخدمها التي ببعضالمبررات قائمة1. I am only “borrowing” the money (or asset) and will repay my “loan.”

) ديني ) بتسديد وسأقوم األصول أو أقترضالمال فقط أنا2. You would understand if you knew how badly I needed it.

) المال ) إليه ماسة بحاجة أني عرفت إذا تتفهم سوف3. What I did was not that serious.

الخطورة ليسبتلك فعلته ما4. It was for a good cause (the Robin Hood syndrome, robbing from the rich to give to the poor).

) الفقراء ) إلعطاء األغنياء من السرقة هود، روبن متالزمة جيد أو لسببوجيه ذلك كان5. I occupy a very important position of trust. I am above the rules.

. القوانين فوق أنا الثقة من للغاية مهما منصبا أشغل أنا6. Everyone else is doing it, so it is not that wrong.

| ليسخطأ فهو لذلك يفعله، الجميع7. No one will ever know.

أبدا سيعرف أحد ال8. The company owes it to me, and I am taking no more than is rightfully mine.

الخاص حقي من أكثر آخذ ال وأنا به، لي تدين الشركة

Computer Fraud

The U.S. Department of Justice defines computer fraud as any illegal act for which knowledge of

computer technology is essential for its perpetration, investigation, or prosecution. More specifically,

computer fraud includes the following:

5-14Copyright © Pearson Education Limited 2015.

Learning Objective Fourالرابع التعلم هدف

Define computer fraud and discuss the different computer fraud classifications.

مختلفتصنيفات ومناقشة الحاسوب تعريفاالحتيالعنطريقالحاسوب عنطريق االحتيال

Page 15: CHAPTER 5 - sba95bcecb4853eae.jimcontent.com€¦  · Web viewيتم تخزين مليارات الأحرف من البيانات في قواعد بيانات الشركة. يمكن

المعرفة أن قانونيحيث غير كأيعمل الحاسوب احتيال األمريكية العدل تعرفوزارة

. المحاكمة أو التحقيق، أو لإلعداد ضروري أمر الحاسوب بتكنولوجيايلي ما الحاسوب عنطريق االحتيال يشمل تحديدا، أكثر وبشكل

1. Unauthorized theft, use, access, modification, copying, and destruction of software or

data

غير البيانات أو البرامج تدمير أو النسخ، أو التعديل، أو الوصول، أو االستخدام أو السرقة

به المسموح أو المصرح2. Theft of money by altering computer records

الحاسوب سجالت تغيير عنطريق المال سرقة3. Theft of computer time

الحاسوب وقت سرقة4. Theft or destruction of computer hardware

الحاسوب إتالفمعدات أو سرقة

5. Use or the conspiracy to use computer resources to commit a felony

جناية الحاسوبالرتكاب موارد الستخدام التآمر أو استخدام6. Intent to illegally obtain information or tangible property through the use of computers

استخدام خالل من مشروعة غير بطريقة مادية ممتلكات أو معلومات على الحصول قصد

الحاسوب أجهزةThe Association of the Certified Fraud Examiners provides the general definition of

computer fraud:

: الحاسوب عنطريق لالحتيال العام التعريف المعتمدة االحتيال مفتشي لجنة توفرAny defalcation or embezzlement accomplished by tampering with computer programs, data files,

operations, equipment, or media and resulting in losses sustained by the organization whose

computer system was manipulated.

العمليات أو البيانات ملفات أو الحاسوب، ببرامج بالتالعب انجازه يتم اختالسات اختالسأو أي

تعرضنظام التي بالمؤسسة لحقت التي إلىخسائر يؤدى ومما اإلعالم، وسائل أو والمعدات،

للتالعب فيها الحاسوبAnother definition of computer crime:

الحاسوب لجرائم تعريفآخرIn a computer crime, the computer is involved—directly or indirectly—in committing the criminal

act. Sabotage of computer facilities is classified as a direct computer crime and unauthorized

access of stored data is an indirect computer crime because the presence of the computer created

the environment for committing the crime.

إن . ألجرمي الفعل بارتكاب مباشر غير أو مباشر بشكل معني الحاسوب الحاسوب، جرائم في

به المصرح غير والوصول مباشرة، حاسوبية جريمة أنه يصنفعلى الحاسوبية المرافق تخريب

الجريمة الرتكاب بيئة خلق الحاسوب وجود ألن مباشر غير يعتبر المخزنة للبيانات

5-15Copyright © Pearson Education Limited 2015.

Page 16: CHAPTER 5 - sba95bcecb4853eae.jimcontent.com€¦  · Web viewيتم تخزين مليارات الأحرف من البيانات في قواعد بيانات الشركة. يمكن

The Rise in Computer Fraud

الحاسوب عنطريق االحتيال جرائم صعودComputer systems are particularly vulnerable to computer crimes for the following reasons:

: التالية لألسباب الحاسوب خاصلجرائم بشكل معرضة الحاسوب أنظمة إن1. Billions of characters of data are stored in company databases. People who manage to break

into these databases can steal, destroy, or alter massive amounts of data in very little time.

. تمكنوا للناسالذين يمكن الشركة بيانات قواعد البياناتفي األحرفمن مليارات تخزين يتم

البياناتفيوقت من هائلة كميات تغيير أو إتالف أو سرقة هذه البيانات قواعد اختراق من

جدا قصير2. Organizations want employees, customers, and suppliers to have access to their system. The

number and variety of these access points significantly increase the risks.

. أعداد الخاصبهم النظام إلى الوصول والموردين والعمالء، الموظفين من تريد الشركات

كبير بشكل كبير المخاطر يزيد هذه الوصول نقاط وتنوع3. Computer programs need to be changed or modified only once without permission for the

system to operate improperly for as long as the system is in use.

بعملها ذلك ليتسبب إذن بدون فقط واحدة مرة والتعديل التغيير إلى الحاسوب برامج تحتاج

االستخدام الحاسوبفي بقي طالما صحيح غير بشكل4. Modern systems utilize personal computers (PCs), which are inherently more vulnerable to

security risks. It is difficult to control physical access to each networked PC. In addition, PCs

and their data can be lost, stolen, or misplaced.

للمخاطر عرضة أكثر بطبيعتها والتيهي الشخصية، الكمبيوتر أجهزة تستخدم الحديثة النظم

. بالشبكة. متصل حاسوب جهاز إلىكل الفعلي الوصول على السيطرة الصعب فمن األمنية

أو فقدانها يمكن بهم الخاصة والبيانات الشخصية الكمبيوتر أجهزة ذلك، إلى باإلضافة

مالئمة غير تصبح أو سرقتها،5. Computer systems face a number of unique challenges: reliability (e.g., accuracy,

completeness), equipment failure, environmental dependency (e.g., power, damage from

water or fire), vulnerability to electromagnetic interference and interruption, eavesdropping,

and misrouting.

( : الدقة المثال، علىسبيل المصداقية الفريدة التحديات من عددا الكمبيوتر أنظمة وتواجه

الماء( ) من والضرر الطاقة، المثال، علىسبيل البيئية واالعتماد المعدات، تعطل ، واالكتمال

) التوجيه وفقدان والتنصت، واالنقطاع، الكهرومغناطيسي والتعرضللتداخل ، النار أوThe increase in computer fraud schemes is due to some of the following reasons:

: التالية لألسباب يعود الحاسوب عنطريق االحتيال جرائم في الزيادة إن1. Not everyone agrees on what constitutes computer fraud.

الحاسوب عنطريق االحتيال يشكله ما على الجميع يتفق ال2. Many computer frauds go undetected.

اكتشافها يتم ال الحاسوب االحتيالعنطريق جرائم من العديد

5-16Copyright © Pearson Education Limited 2015.

Page 17: CHAPTER 5 - sba95bcecb4853eae.jimcontent.com€¦  · Web viewيتم تخزين مليارات الأحرف من البيانات في قواعد بيانات الشركة. يمكن

The FBI estimated that only one percent of all computer crime was detected; whereas

others estimated it to be between 5 and 20 percent.

فقط أنه الفدرالي التحقيقات مكتب حين% 1قدر في كشفها؛ تم الحاسوب جرائم جميع من

بين ما النسبة أن %20-5يقدرون

3. A high percentage of uncovered frauds are not reported.

اكتشافها يتم التي االحتيال جرائم من عالية نسبة عن اإلبالغ يتم ال4. Many networks have a low level of security.

األمن متدنيمن مستوى لدهيا الشبكات من العديد5. Many Internet pages give step-by-step instructions on how to perpetrate computer crimes

and abuses.

أو الحاسوب جرائم ارتكاب لكيفية بخطوة تعليماتخطوة تعطي االنترنت منصفحات العديد

االستخدام إساءة6. Law enforcement is unable to keep up with the growing number of computer frauds.

) االحتيالعن ) جرائم من المتزايد العدد مواكبة عن عاجزة العام األمن القانون إنفاذ دوائر

الحاسوب طريق7. The total dollar value of losses is difficult to calculate.

بالدوالر للخسائر اإلجمالية القيمة يصعبحساب

Computer Fraud Classifications

الحاسوب طريق عن االحتيال تصنيفاتAs shown in Figure 5-2 on page 162, one way to categorize computer fraud is to use the data

processing model: input, processor, computer instructions, stored data, and output.

الشكل في مبين هو الصفحة 2-5كما عنطريق 162في لتصنيفاالحتيال واحد اتجاه ،

: والبيانات الحاسوب تعليمات والمعالج، المدخالت، البيانات معالجة نموذج باستخدام الحاسوب

واإلخراج المخزنة،

Input اإلدخال

The simplest and most common way to commit fraud is to alter computer input. It requires little, if

any, computer skills. Instead, perpetrators need only understand how the system operates so they

can cover their tracks.

. يتطلب فإنه الحاسوب مدخالت تغيير هو احتيال عمليات الرتكاب شيوعا الطرق وأكثر أبسط

- - . كيف إلىفهم فقط الجناة يحتاج ذلك، عن عوضا الحاسوب مهارات من وجدت، إن قليال،

آثارهم تغطية من يتمكنوا حتى النظام يعملTo commit payroll fraud, perpetrators can enter data to increase their salary, create a fictitious

employee, or retain a terminated employee on the records.

5-17Copyright © Pearson Education Limited 2015.

Page 18: CHAPTER 5 - sba95bcecb4853eae.jimcontent.com€¦  · Web viewيتم تخزين مليارات الأحرف من البيانات في قواعد بيانات الشركة. يمكن

موظف إيجاد أو رواتبهم، لزيادة بيانات إدخال للجناة يمكن للرواتب، احتيال عمليات الرتكاب

الشركة من انتهىعمله بموظف السجالت االحتفاظفي أو وهمي،Example of input fraud: a New York bank employee changes the company deposit slips to forged

deposit slips. For three days he deposited bank deposits in his personal account. Then he

disappeared and was not caught as he used an alias name.

: إلىقسائم للشركة اإليداع قسائم يغير نيويورك بنك موظف بالمدخالت االحتيال على مثال

. . ولم اختفى ثم الشخصي فيحسابه المصرفية الودائع أودع أيام ثالثة لمدة مزورة إيداع

مستعار اسم استخدام اعتاد يكشفألنهThere are more examples on page 162.

علىصفحة األمثلة من المزيد 162هناك

Processor

المعالجComputer fraud can be committed through unauthorized system use, including the theft of computer time

and services.

للنظام به المصرح غير االستخدام خالل من تتم أن يمكن الحاسوب عنطريق االحتيال جرائم

الحاسوب وقتوخدمات سرقة يشمل وذلكExample of processor fraud: employees of an insurance company were running an illegal gambling

Website. These employees hid the computers under the floor.

: قانوني غير موقعا يديرون تأمين شركة موظفو المعالج خالل من االحتيال على مثال

تحتاالرض. الحاسوب أجهزة أخفوا الموظفون هؤالء للمقامرةThere are more examples on page 163.

علىصفحة األمثلة من المزيد 163هناك

Computer Instructions

الحاسوب تعليماتComputer fraud can be accomplished by tampering with the software that processes company data.

بيانات تعالج التي بالبرمجية التالعب خالل من إتمامه يمكن الحاسوب عنطريق االحتيال

الشركة

Data

البياناتThe greatest exposure in data fraud comes from employees with access to the data.

5-18Copyright © Pearson Education Limited 2015.

Page 19: CHAPTER 5 - sba95bcecb4853eae.jimcontent.com€¦  · Web viewيتم تخزين مليارات الأحرف من البيانات في قواعد بيانات الشركة. يمكن

للبيانات الوصول يمكنهم الذي الموظفين من يأتي البيانات احتيال في للمخاطر عرضة األكثرThe most frequent type of data fraud is the illegal use of company data, typically by copying it, using it, or

searching it without permission.

وعادة الشركة، لبيانات المشروع غير االستخدام البياناتهو احتيال من شيوعا األكثر النوع

تصريح دون البحثعنها أو استخدامها، نسخها، عنطريقFor example, an employee using a small flash drive or an iPod can steal large amounts of data and remove

it without being detected.

- ) كبيرة ) كمية سرقة يمكنه بود آي أو فالش بيانات ذاكرة موظفيستخدم المثال، علىسبيل

كشفه يتم أن دون وإزالتها البيانات منThe following are some recent examples of stolen data:

: المسروقة البيانات على الحديثة بعضاألمثلة يلي، فيما1. The office manager of a Wall Street law firm found information about prospective mergers and

acquisitions in the firm’s Word files. He sold the information to friends and relatives, who made

several million dollars trading the securities illegally.

واالستحواذ االندماج عمليات معلوماتحول ستريتوجد فيوول محاماة مكتب مدير

. قدموا الذين واألقارب، األصدقاء إلى المعلومات هذه باع للشركة وورد ملفات في المرتقبة

قانوني غير بشكل المالية األوراق متداولين الدوالرات من ماليين عدة2. A 22-year-old Kazakhstan man broke into Bloomberg’s network and stole account

information, including that of Michael Bloomberg, the mayor of New York and the

founder of the financial news company. He demanded $200,000 in exchange for not

using or selling the information. He was arrested in London when accepting the ransom.

العمر من يبلغ كازاخستان من الحساب، 22رجل معلومات وسرق بلومبرج شبكة اخترق عاما

. بـ وطالب المالية األخبار ومؤسسشركة نيويورك رئيسبلدية بلومبرج مايكل ذلك في بما

200 . لندن في اعتقل قد وكان المعلومات بيع أو استخدام عدم مقابل أمريكيفي ألفدوالر

الفدية قبوله عند3. A software engineer tried to steal Intel’s plans for a new microprocessor. Because he

could view but not copy or print the manufacturing plans, he photographed them screen

by screen late at night in his office. One of Intel’s controls was to notify security when

the plans were viewed after hours. He was caught photographing the plans.

. يمكن ال عرضولكن يمكن ألنه الجديدة للمعالجات إنتل خطط مهندسبرمجياتسرقة حاول

الليل من متأخر فيوقت شاشة تلو شاشة بتصويرهم قام لذلك التصنيع، خطط وطباعة نسخ

. . عرضالخطط من ساعات بعد األمن بإخطار قامت إنتل في المراقبة وحدات احد مكتبه في

الخطط يصور وهو القبضعليه تم4. Cyber-criminals used sophisticated hacking and identity theft techniques to hack into

seven major online brokerage firm accounts. They sold the securities in those accounts

and used the cash to pump up the price of 15 low-priced, thinly traded public companies

they already owned. They then dumped the 15 stocks in their personal accounts for huge

5-19Copyright © Pearson Education Limited 2015.

Page 20: CHAPTER 5 - sba95bcecb4853eae.jimcontent.com€¦  · Web viewيتم تخزين مليارات الأحرف من البيانات في قواعد بيانات الشركة. يمكن

gains. E-trade lost $18 million and Ameritrade $4 million in similar pump-and-dump

schemes.

حسابات الختراقسبعة متطورة هوية وسرقة قرصنة تقنيات استخدموا إنترنت مجرمي

. واستخدموا الحسابات تلك في المالية األوراق باعوا االنترنت على رئيسية وساطة شركات

يصل ما يملكونها 15المالفيضخ ضعيفهم بشكل التداول منخفضة بأسعار عامة شركة

الـ. األسهم فرغت ذلك وبعد .15باالصل مكاسبضخمة لتحقيق الشخصية فيحساباتهم

- تريد إي - 18فقدتشركة تريد أمري أمريكيوخسرتشركة دوالر دوالر 4مليون ماليين

أمريكي 5. The U.S. Department of Veterans Affairs was sued because an employee laptop that

contained the records of 26.5 million veterans was stolen, exposing them all to identity

theft. Later, another laptop with the records of 38,000 people disappeared from a

subcontractor’s office.

محمولألحدى حاسوب جهاز القدامىألن المحاربين شؤون وزارة على قضائية رفعتدعوى

علىسجالت يحتوي يعرضهم 26.5الموظفين مما سرق، القدامىقد المحاربين من مليون

. سجالت مع آخر محمول حاسوب جهاز فيوقتالحق، الهوية لسرقة شخصا 38000جميعا

فرعي مكتبمقاول اختفتمنData can also be changed, damaged, destroyed, or defaced.

تتشوه أو تتلف أو تتضرر أو تتغير أن يمكن أيضا، البياناتData also can be lost due to negligence or carelessness.

المباالة عدم أو اإلهمال بسبب تضيع أن يمكن أيضا البياناتDeleting files does not erase them. Even reformatting a hard drive often does not erase files or

wipe the drive clean.

تنظف أو الملفات تمسح ال غالبا القرصالصلب تهيئة إعادة حتى يمسحها، ال الملفات حذف

القرصالصلب

Output

المخرجاتComputer output, displayed on monitors or printed on paper, can be stolen or misused.

يساء أو تسرق أن يمكن ورق على تطبع أو تعرضعلىشاشة التي الحاسوب مخرجات

استخدامها Fraud perpetrators can use computers and output devices to forge authentic-looking outputs. For example, a

company laser-printer could be used to prepare paychecks.

. المظهر أصلية مخرجات لصياغة اإلخراج أجهزة أو الحاسوب يستخدموا أن للمحتالين يمكن

الرواتب لطباعة استخدامها يمكن لدىشركة ليزر طابعة المثال، علىسبيل

5-20Copyright © Pearson Education Limited 2015.

Learning Objective Fiveالخامس التعلم هدف

Explain how to prevent and detect computer fraud and abuse.الحاسوب عنطريق واإلساءة االحتيال كشفومنع كيفية شرح

Page 21: CHAPTER 5 - sba95bcecb4853eae.jimcontent.com€¦  · Web viewيتم تخزين مليارات الأحرف من البيانات في قواعد بيانات الشركة. يمكن

Preventing and Detecting Computer Fraud and Abuseالحاسوب استخدام وإساءة االحتيال كشفومنع

Table 5-5 on pages 164 and 165 provides a summary of ways to prevent and detect computer fraud.

الجدول الصفحات 5-5يوفر عنطريق 165و 164على وكشفاالحتيال لمنع الطرق من ملخصا

الحاسوب1. Make fraud less likely to occur.

للحدوث احتماال أقل االحتيال جعل2. Increase the difficulty of committing fraud.

االحتيال جريمة ارتكاب صعوبة زيادة3. Improve detection methods.

كشفاالحتيال تحسينطرق4. Reduce fraud losses.

االحتيال عن الناتجة الخسائر تقليل

EMPLOYEE FRAUD SCHEMES

الموظف احتيال خططCash

النقدCash is the focal point of most accounting entries. Cash, both on deposit in banks and petty cash, can be

misappropriated through many different schemes. These schemes can be either on-book or off-book,

depending on where they occur. Generally, cash schemes are smaller than other internal fraud schemes

because companies have a tendency to have comprehensive internal controls over cash and those internal

controls are adhered to. Cash fraud schemes follow general basic patterns, including skimming,

5-21Copyright © Pearson Education Limited 2015.

Page 22: CHAPTER 5 - sba95bcecb4853eae.jimcontent.com€¦  · Web viewيتم تخزين مليارات الأحرف من البيانات في قواعد بيانات الشركة. يمكن

voids/under-rings, swapping checks for cash, alteration of cash receipts tapes, fictitious refunds and

discounts, journal entries and kiting.

. البنوك في الودائع على سواء النقد، المحاسبية المدخالت لمعظم المحورية النقطة هو النقد

. لهذه ويمكن المختلفة الخطط من العديد خالل من اختالسه يمكن النثرية، والمصروفات

. عموما، وقوعها مكان على اعتمادا الكتاب، خارج أو الكتاب من تكون أن المخططات

الميل لديها الشركات ألن األخرى الداخلية االحتيال مخططات من أصغر هي النقد مخططات

. االحتيال مخططات إن الداخلية الرقابة بتلك وتتقيد النقد على شاملة داخلية رقابة إلى

تحت / التي الفراغات المالي، التزوير ذلك في بما العامة، األساسية األنماط تتبع النقدية

والخصومات والمبالغ األشرطة، النقدية المقبوضات تغيير نقدا، الشيكات وتبادل الخواتم

الوهمية والمعامالت اليومية الدفتر وإدخاالت الوهمية،Skimming

المالي التزويرSkimming involves removing cash from the entity before the cash is recorded in the accounting system.

This is an off-book scheme; receipt of the cash is never reported to the entity. A related type of scheme is to

ring up a sale for less than the actual sale amount. (The difference between the actual sale and the amount

on the cash register tape can then be diverted.) This is of particular concern in retail operations (for

example, fast food restaurants) where much of the daily sales are in cash, and not by check or credit card.

. هذا المحاسبي النظام في تسجيله قبل المنشأة من النقد إزالة يتضمن مالي التزوير

. لعصابة بالخطط صلة ذو نوع وهناك للمنشأة يبلغ ال النقد استالم الكتاب؛ ليسمن المخطط

( . آلة علىشريط والمبلغ الفعلي البيع بينسعر الفرق الفعلي البيع مبلغ من بأقل بيع حتى

( ) على بالتجزئة البيع عمليات في خاصة بصفة القلق يثير وهذا تحويله يمكن النقد تسجيل

) وليس نقدا، هي اليومية المبيعات من الكثير حيث السريعة الوجبات مطاعم المثال، سبيل

االئتمان بطاقة أو بالشيكاتEXAMPLE

مثالAccording to an investigation, fare revenues on the Chicago Transit Authority’s (CTA) rail system

allegedly were misappropriated by agency employees. The statistics indicate that the thefts are not confined

to the one station that originally was suspected and that the fare-skimming by transit workers might have

been reduced by news of the investigation. In the four days after reports of skimming surfaced, about

$792,000 was turned in by station agents system wide. In a similar Monday through Friday period only

$723,000 was turned in by station agents.

اختالسه تم الحديدية السكك نظام فإن شيكاغو نقل هيئة في األجرة إيرادات للتحقيق، وفقا

. علىمحطة تقتصر السرقاتال أن إلى اإلحصاءات وتشير الوكالة موظفي قبل من زعما

تخفيض تم قد النقل عمال قبل من اختالساألجرة وأن يشتبه كان كما األصل في واحدة

. حوالي تحويل تم المالي، التزوير تقارير ظهور بعد أيام أربعة في التحقيق عن أنباء بسبب

792 . يوم حتى االثنين يوم في واسع نطاق على المحطة كالء نظام قبل من أمريكي ألفدوالر

تحولتفقط مماثلة فترة محطة 723الجمعة عمالء يد إلى أمريكي ألفدوالر5-22

Copyright © Pearson Education Limited 2015.

Page 23: CHAPTER 5 - sba95bcecb4853eae.jimcontent.com€¦  · Web viewيتم تخزين مليارات الأحرف من البيانات في قواعد بيانات الشركة. يمكن

CTA officials estimated that a planned installation of a $38 million automated fare-collection system would

eliminate $6.5 million annually in revenue “shrinkage,” mostly from employee theft. At least 10 workers

have been investigated, including nine ticket agents and one supervisor or clerk. Early reports indicated that

agents pocketed money after recording “transfer” or “monthly passes” as cash-paying customers passed

through turnstiles.

والذيسيكلف اآللي األجرة جمع نظام تثبيت أن شيكاغو نقل هيئة في مسؤولون 38وقدر

أمريكيسيقضيعلى دوالر " 65مليون " ، العائدات انكماش من أمريكيسنويا دوالر مليون

. مع فيها التحقيق تم الموظف منسرقة وكالء 10ومعظمه تسعة بينهم األقل، على عمال

" " . نقل بعد المال من سرقوا الوكالء أن األولية التقارير وأشارت كاتب أو ومشرفواحد تذاكر

" منخالل " النقد يدفعون الذين الزبائن مرور مع الشهرية المرور جوازات أو السجل

البواباتVoids/Under-Rings

There are three basic voids/under-ring schemes. The first is to record a sale/cash receipt and then void the

same sale, thereby removing the cash from the register. The second, and more common variation, is to

purchase merchandise at unauthorized discounts. The third scheme, which is a variation of the unauthorized

discount, is to sell merchandise to a friend or co-conspirator using the employee’s discount. The co-

conspirator then returns the merchandise for a full refund, disregarding the original discount.

ثالثة نفسعملية. / Voids/Under-Ringsهناك إفراغ ثم ومن النقد البيع إيصال لتسجيل هو األول

. البضائع لشراء هو شيوعا، واألكثر الثاني، االختالف السجل من النقد إزالة وبالتالي البيع،

. بيع وهو بها، المصرح غير عكسالتنزيالت هو الذي الثالث، المخطط بها مصرح غير بتنزيالت

. بإرجاع ذلك بعد المتآمر ويقوم الموظف تنزيالت باستخدام متآمر أو إلىصديق البضاعة

التنزيالت بدون المبلغ، كامل مقابل البضاعة

EXAMPLE

مثالRoberta Fellerman, a former Ball State University employee, was indicted on federal charges of stealing

about $105,000 from the school’s bookstore operations. Fellerman was charged with stealing the money

over a thirty-three month period.

بتهم لها االتهام توجيه تم ، بول والية جامعة في سابقة وهيموظفة فيليرمان، روبرتا

) حوالي ) بسرقة فدرالية 105اتحادية 000،. الجامعة الكتبفي بيع عمليات من أمريكي دوالر

علىمدى المال بسرقة فيليرمان 30واتهمت شهراThe thefts allegedly were from proceeds of the sales of books to students who took Ball State courses

through an “off-campus” program at many cities around Indiana. Fellerman was in charge of the sale of the

books from the book store.

5-23Copyright © Pearson Education Limited 2015.

Page 24: CHAPTER 5 - sba95bcecb4853eae.jimcontent.com€¦  · Web viewيتم تخزين مليارات الأحرف من البيانات في قواعد بيانات الشركة. يمكن

بول جامعة دورات أخذوا الذين للطالب الكتب مبيعات عائدات كانتمن السرقات أن قيل وقد

. " انديانا " والية أنحاء مختلف في المدن من العديد في الجامعي الحرم خارج برنامج خالل من

الكتب متجر الكتبمن مبيعات عن المسؤولة كانت فيليرمانFellerman was accused of altering records and taking currency from a cash drawer. She was also charged

with income tax violations for failing to report the stolen money on her federal tax returns.

. بانتهاكات أيضا لها االتهام وجه وقد النقود درج من مبالغ وأخذ السجالت بتغيير اتهمتفيلير

االتحادية للضرائب عوائد لها التي المسروقة األموال عن إبالغها لعدم الدخل لضريبة

) الفدرالية)Swapping Checks for Cash

النقدية بالمبالغ الشيكات مقايضةOne common method where an employee can misappropriate cash is to exchange his own check for cash in

the cash register or cash drawer. Periodically, a new check is written to replace the old check. This process

can be continued so that on any given day, there is a current check for the cash removed. This is a form of

unauthorized “borrowing” from the company. Obviously, if it is the company policy that cash drawers or

registers are reconciled at the conclusion of each day and turned over to a custodian, then this fraud scheme

is less likely to be committed. However, if personnel are allowed to keep their own cash drawers and only

remit the day’s receipts, then this method of unauthorized borrowing will be more common.

نقدا خاصته الشيك تبديل هو للموظفاختالسالنقود فيها يمكن التي الشائعة الطرق أحد

. الشيك محل ليحل جديد شيك كتابة يتم دوري بشكل النقود درج من أو النقود تسجيل آلة من

أو. حالي هناكشيك األيام، من يوم أي في أنه حتى العملية هذه في االستمرار يمكن القديم

. النقد من بدال من راهنEXAMPLE

Lisa Smith, a Garfield High School fiscal clerk at a central treasurer function allegedly “borrowed” $2,400

by placing 23 personal checks in deposits which were made from various student activities at decentralized

locations. Ms. Smith placed a personal check in each deposit as a method of keeping track of the amount of

money which had been “borrowed.” The transactions were inappropriately delayed for up to 5 months.

ظاهريا المركزية المالية الدائرة في غارفيلد ثانوية مدرسة في مالية كاتبة وهي سميث، ليزا

" استعارت " وضع 2400أنها أمريكيعنطريق الودائع 23دوالر في الشخصية الشيكات من

. سميثوضعتشيك السيدة الميدانية المواقع في المختلفة الطالبية األنشطة كانتمن التي

." وقد " استعارتها تم التي المالية المبلغ تتبع وسائل من كوسيلة الودائع كل شخصيفي

إلى تصل لمدة مالئم غير بشكل المعامالت أشهر 5تأخرتAuditors detected the delayed transactions during an unannounced cash count. On the day of the count, the

fund custodian had only a few hundred dollars in his bank account (confirmed by telephone upon receipts

of custodian’s authorization). When all 23 personal checks were deposited in the district’s account, several

5-24Copyright © Pearson Education Limited 2015.

Page 25: CHAPTER 5 - sba95bcecb4853eae.jimcontent.com€¦  · Web viewيتم تخزين مليارات الأحرف من البيانات في قواعد بيانات الشركة. يمكن

were returned as NSF. After payday, all NSF checks subsequently cleared the bank. The custodian’s

employment with the district was terminated.

كان المالية، للموجودات معلنة غير عد عملية أثناء المتأخرة المعامالت اكتشفوا المدققون

البنكي الدوالراتفيحسابه من قليلة مئات بضع المالية الموجودات حفظ مسؤول لدى

.) الـ) الشيكات جميع إيداع تم عنما المسؤول من إذن أخذ بعد الهاتف خالل من تم 23التأكيد

. - - دفع يوم بعد إف إس إن هيئة على إعادتها تم منها العديد المقاطعة، فيحساب الشخصية

. - - خدمات إنهاء تم البنك من مسؤليتها إخالء تم ذلك بعد إف إس إن شيكات جميع الرواتب،

. المقاطعة لدى الوظيفية المالية الموجودات حفظ مسؤول

Alteration of Cash Receipts Documentation

والوثائق النقدية اإليصاالت تغييرA lack of segregation of duties can create an opportunity for an employee to misappropriate company

funds. For example, if the same person is responsible for both collecting and depositing the cash receipts,

then this person has the opportunity to remove funds from the business for his own personal use and

conceal such theft through the deposits. This is often the case in smaller organizations where there are few

personnel to divide the daily operations. A variation of this scheme is to mutilate or destroy the cash

receipts documentation so that any attempt to reconcile the cash deposited with the cash receipts is

thwarted.

. علىسبيل الشركة للموظفالختالسأموال فرصة يخلق أن يمكن الواجبات بين الفصل عدم

فهذا النقدية، اإليرادات وإيداع جمع من كل عن المسؤول نفسالشخصهو كان إذا المثال،

هذه الخاصوإخفاء الشخصي العملالستخدامه من األموال إلزالة الفرصة الشخصلديه

. قليل عدد يوجد حيث الصغيرة الشركات في غالبا الحال هي هذه الودائع خالل من السرقة

. النظام هذا اختالففي وهناك األحيان من كثير في اليومية العمليات لتقسيم الموظفين من

بين للتوفيق محاولة أي إفشال يتم بحيث النقدية المقبوضات وثائق إتالف أو تشويه وهو

النقدية المقبوضات لدى المودعة النقود

EXAMPLE

مثالAn elected county treasurer allegedly stole $62,400 over a three year period from property tax receipts.

Every other day, after cash receipt transactions were batched and posted to the subsidiary accounting

records, the treasurer altered the total cash receipts and the actual deposit. Therefore, the control account

and the deposit were equal but that total did not match the total postings to the individual tax payers’

accounts. In each of the three years, the difference between the control account receivable and the

summation of the individuals in the subsidiary accounts was written off. These were unsupported

accounting adjustments.

سرق أنه أدعي مقاطعة منتخبفي صندوق علىمدى 62400أمين أمريكي من 3دوالر أعوام

. إلى وإرسالها الوصوالت معامالت استالم يتم أن بعد يوم، كل الممتلكات وصوالتضرائب5-25

Copyright © Pearson Education Limited 2015.

Page 26: CHAPTER 5 - sba95bcecb4853eae.jimcontent.com€¦  · Web viewيتم تخزين مليارات الأحرف من البيانات في قواعد بيانات الشركة. يمكن

وقيمة النقدية الوصوالت مجموع بتغيير الصندوق أمين يقوم الفرعية، المحاسبية السجالت

. مجموع يطابق ال المجموع لكن متساويين واإليداع المراقبة حسبا يصبح وبهذا الفعلية اإليداع

. كان ، الثالث السنوات من فيكلسنة الفردية الضرائب دافعي لحسابات إرساله تم ما

. هذه تمشطبه قد الفرعية الحسابات في األفراد القبضومجموع حساب بين الفرق

. مدعومة كانتغير المحاسبية التعديالتEvidence was obtained by reconstructing the three years’ cash receipts and matching the differences

between the total cash receipts, control account, and the individual (subsidiary) accounts with the

unsupported accounting adjustments.

الثالث السنوات مدى على النقدية الوصوالت إنشاء إعادة خالل من الدليل على الحصول تم

الفردية والحسابات المراقبة حساب النقدي، الوصوالت مجموع بين الفروقات ومطابقة

) المدعومة) غير المحاسبية التعديالت وبين الفرعية

Fictitious Refunds and Discounts

الوهمية التنزيالت و المستردة المبالغFictitious refunds occur when an employee enters a transaction as if a refund were given; however, no

merchandise is returned, or no discount is approved which substantiates the refund or discount. The

employee misappropriates funds equal to the fictitious refund or discount. This scheme is most prevalent in

the retail/merchandise industry; however, it can occur in any operation in which a refund or discount is

given.

مالي؛ المبلغ استرداد عملية هناك أن لو كما معاملة بإدخال الموظف يقوم عندما هذا يحدث

استرداد على دليال تقدم معتمدة تنزيالت أي هناك يوجد وال بضاعة أي إعادة يتم ال ذلك، ومع

تنزيالت أو مبلغ

EXAMPLE

مثالDora Malfrici, a former New York University student financial aid official, was charged along with her

husband Salvatore with stealing $4.1 million. This was allegedly done by falsifying more than a thousand

tuition refund checks. The loss was described as one of the largest embezzlements ever uncovered at a U.S.

university. The money was allegedly taken from the Tuition Assistance Program, operated by the New

York State Higher Education Services Corporation to provide expenses money to needy students. However,

NYU officials assert that the funds came from a University account, not from State money.

اتهمت نيويورك؛ جامعة في الطالبية المالية المساعدات عن سابقة مسؤولة مالفريشي، دورا

بسرقة زوجها . 4.1مع أكثر شيكات تزوير عنطريق تم ذلك أن وأدعي أمريكي دوالر مليون

. التي االختالسات أكبر من كواحدة الخسارة وصفت وقد المدفوعة للمبالغ رد ألفعملية من5-26

Copyright © Pearson Education Limited 2015.

Page 27: CHAPTER 5 - sba95bcecb4853eae.jimcontent.com€¦  · Web viewيتم تخزين مليارات الأحرف من البيانات في قواعد بيانات الشركة. يمكن

. المساعدات برنامج من أخذ قد المال أن وأدعي األمريكية الجامعات تاريخ في كشفها تم

المال نفقات لتوفير نيويورك والية في التعليم خدمات مؤسسة تديرها التي الدراسية،

المحتاجين للطالبMalfrici’s job was to assure that students entitled to funds from the Corporation received their checks.

According to the U.S. Attorney, she arranged for checks to be made out to hundreds of legitimate NYU

students who were not entitled to receive any funds. These students were kept unaware of this because the

checks were deposited into bank accounts in Manhattan and New Jersey that allegedly were controlled by

the Malfricis. These checks were made over to Elizabeth Pappa before being deposited into accounts in that

name. Some other checks were made payable directly to Pappa. The FBI was unable to locate Elizabeth

Pappa and believes that such a person never existed. Reportedly, the Malfricis spent $785,000 of the funds

in question on expensive jewelry and $85,000 of the money on Florida real estate.

من شيكاتهم للتمويل المستحقين الطالب يستلم أن مالفريشيهيضمان كانتوظيفة

لمئاتمن. لتكون الشيكات رتبت مالفريشي فإن األمريكي العام للمدعي ووفقا المؤسسة

. بقوا الطالب مالية أيمساعدات على الحصول لهم يحق ال الذي نيويورك والية جامعة طالب

ونيوجيرسي منهاتن في بنكية فيحسابات تودع كانت الشيكات ألن األمر لهذا مدركين غير

. تودع أن قبل بابا إليزابيث عبر الشيكات وقدمتهذه مالفريشي قبل من بها يتحكم أن أدعي

. . مكتب إن لبابا للدفع قابلة جعلت األخرى بعضالشيكات االسم بهذا فيحساباتفي

شخصبهذا وجود بعدم ويعتقد بابا إليزابيث مكان تحديد عن عاجزا كان الفدرالي التحقيقات

مبلغ. أنفقت مالفريشي أن التقارير وتفيد على 785االسم األموال من أمريكي ألفدوالر

و غالية . 85مجوهرات فلوريدا والية في علىعقار أمريكي ألفدوالر

Kiting

المزورة أو الوهمية المعامالتKiting is the process whereby cash is recorded in more than one bank account, but in reality, the cash is

either nonexistent or is in transit. Kiting schemes can be perpetrated using one bank and more than one

account or between several banks and several different accounts.

المالي المبلغ تسجيل خاللها من يتم عملية عن عبارة هو المزورة أو الوهمية المعامالت إجراء

حالة في أنه أو موجود غير أنه إما النقدي المبلغ الواقع، في لكن بنكي، حساب من أكثر في

) نقل ) ترانزيتAlthough banks generally have a daily repot that indicates potential kiting schemes, experience has shown

that they are somewhat hesitant to report the scheme until the balance in their customers’ accounts is zero.

- إلجراء – محتملة مؤامرات إلى تشير تقارير لديها عام بشكل البنوك أن من الرغم على

المؤامرات هذه عن اإلبالغ في يترددون أنهم السابقة الخبرات وهمية، أو مزورة معامالت

. صفرا العميل فيحساب الرصيد يصبح حتىThere is one important element to check kiting schemes: all kiting schemes require banks to pay on

unfunded deposits. This is not to say that all payments on unfunded deposits are kiting schemes, but rather,

that all kiting schemes require payments be made on unfunded deposits. In other words, if a bank allows its

5-27Copyright © Pearson Education Limited 2015.

Page 28: CHAPTER 5 - sba95bcecb4853eae.jimcontent.com€¦  · Web viewيتم تخزين مليارات الأحرف من البيانات في قواعد بيانات الشركة. يمكن

customers to withdraw funds on deposits that the bank has not yet collected the cash, then kiting schemes

are possible. In today’s environment where customers use wire transfers, kiting schemes can be perpetrated

very quickly and in very large numbers.

: مؤامرات تتطلبجميع الوهمية المعامالت مؤامرات من للتحقق هام واحد عنصر هناك

. بأن للقول يدفعنا ال وهذا لممولة غير ودائع دفع البنوك من المزورة أو الوهمية المعامالت

كل فإن بعكسذلك ولكن وهمية، لمعامالت مؤامرات هي الممولة غير الدفع عمليات كل

. ممولة غير لوداع الدفع تتطلب مزورة معاملة مؤامرةEXAMPLE

مثالRonald W.P. Sylvia, 59, and his son-in-law, Philip L. Grandone, 33, both of Dartmouth, admitted to

participating in a check-kiting scheme that bilked the Bank of Boston out of $907,000. Grandone, owner of

two pharmacies in the New Bedford area, had cash-flow problems when Sylvia, operator of two auto sales

and leasing businesses, offered to write a check to cover some of his son-in-law’s operating expenses.

Grandone repaid that $50,000 loan within a few days, but borrowed again and again “in every-increasing

amounts” to bring fresh infusions of cash into his faltering pharmacy businesses. An exchange of checks

between Grandone and Sylvia eventually occurred literally daily until Sylvia’s bank caught on to the float

scheme and froze Sylvia’s account.

سيلفيا، فيليبغراندون، 59روالند إبنته، وزوج إعترفا 33عاما، دارتماوث، من كالهما عاما،

قيمته بما بوستن بنك والتيخدعت لشيك مزورة معاملة مؤامرة في اآلف 907بالمشاركة

. مشاكلفي لديه كان نيوبيدفورد، منطقة في لصيدليتين مال وهو غراندون، أمريكي دوالر

لتغطية شيك بكتابة يقوم عرضأن تمويل، السياراتوشركات لبيع لمزادين مالك السيولة،

. الـ تلك بتسديد غراندون قام التشغيلية نفقاتصهره قليلة، 50بعضمن أيام خالل ألفدوالر

" عمله " لمجال جديدة سيولة لضخ متزايدة مبالغ في وتكرارا باالقتراضمرارا استمر ولكنه

– . يوميا يحدث أصبح وسيلفيا غراندون بين الشيكات تبادل النهاية، في المتعثر الصيدلة فيحساب- بتجميد وقام ظاهرا أصبح الذي االمر سيلفيا معه يتعامل الذي البنك حتىكشف حرفيا

سيلفيا.Cut off from Sylvia’s supply of cash, Grandone’s account with the Bank of Boston was left overdrawn by

$907,000. Grandone was ordered to make restitution to the Bank of Boston.

بـ مدينا ترك بوستن بنك في غراندون حساب سيلفيا، قبل من التمويل انقطع أن اآلف 907بعد

. . بوستن بتعويضبنك غراندون أمر امريكي دوالر

5-28Copyright © Pearson Education Limited 2015.