دانلود تحقیق- مقاله-پروژه-کارآموزی

مرجع کامل خرید و دانلود گزارش کار آموزی ، گزارشکار آزمایشگاه ، مقاله ، پروژه و پایان نامه های کلیه رشته های دانشگاهی

دانلود تحقیق- مقاله-پروژه-کارآموزی

مرجع کامل خرید و دانلود گزارش کار آموزی ، گزارشکار آزمایشگاه ، مقاله ، پروژه و پایان نامه های کلیه رشته های دانشگاهی

تحقیق نقش سیستمهای اطلاعاتی و تکنولوژی در مدیریت زنجیره‌ تامین

چکیده رویکرد جدیدی که در سالهای اخیر بر مدیریت عملیات حاکم شده، رویکرد مدیریت زنجیره تامین (SCM) است زنجیره تامین شبکه ای از تسهیلات و مراکز توزیع است که وظایف تهیه و تدارک مواد خام، تبدیل آن به محصولات نهایی و واسطه‌ای و توزیع این محصولات نهایی به مشتریان را انجام می‌دهد امروزه شرکتها نیازمندند تا یکپارچگی
دسته بندی صنایع
بازدید ها 1
فرمت فایل doc
حجم فایل 54 کیلو بایت
تعداد صفحات فایل 42
تحقیق نقش سیستمهای اطلاعاتی و تکنولوژی در مدیریت زنجیره‌ تامین

فروشنده فایل

کد کاربری 7169
کاربر

نقش سیستمهای اطلاعاتی و تکنولوژی در مدیریت زنجیره‌ تامین

چکیده

رویکرد جدیدی که در سالهای اخیر بر مدیریت عملیات حاکم شده، رویکرد مدیریت زنجیره تامین (SCM) است. زنجیره تامین شبکه ای از تسهیلات و مراکز توزیع است که وظایف تهیه و تدارک مواد خام، تبدیل آن به محصولات نهایی و واسطه‌ای و توزیع این محصولات نهایی به مشتریان را انجام می‌دهد. امروزه شرکتها نیازمندند تا یکپارچگی منظمی را در تمام فرایندهای تولیدی- از ماده خام تا مصرف کننده نهایی – ایجاد کنند. مدیریت زنجیره تامین به عنوان یک رویکرد یکپارچه برای مدیریت مناسب جریان مواد و کالا، اطلاعات و جریان پولی، توانایی پاسخگویی به این را داراست. و جایگاه اطلاعات و تکنولوژی برای موثر و کاراشدن فرآیندها در مدیریت زنجیره تامین امری بدیهی می باشد. در این مقاله سعی شده است نقش سیستمهای اطلاعاتی در مدیرت زنجیره تامین تشریح گردد.

واژه‌های کلیدی

مدیریت زنجیره‌ تامین – سیستمهای اطلاعاتی – سیستمهای اطلاعاتی بین سازمانی – تجهیزات اطلاعات و تکنولوژی

مقدمه

سرعت جهانی شدن اقتصاد و همبستگی فعالیتهای اقتصادی در دهه‌های پایانی قرن بیستم، مرزهای جغرافیایی را به سرعت بی رنگ نموده و ظهور شرکتهای بین المللی شاهدی بر این مدعاست.ظهور این شرکتها به همراه خود روشهای بسیار پیچیده‌ای را در جستجو و خلق بازارها، روشهای نوین مدیریت در تولید و توزیع و کلیه عملیات بازرگانی، ایجاد نموده است. عرصه رقابت چنان پیچیده شده که شرکتهای بزرگ از ملتهای متقاوت با یکدیگر ادغام شده و برای دست یابی به مزیت‌های ویژه در سطح بین‌المللی در کلیه بخشهای تولیدی و خدمات، روشهای نوین را به کار گرفته اند.

در این مسیر بکارگیری تکنولوژیهای برتر در زمینه‌های اطلاعات و ارتباطات نیز در افزایش سرعت این تحولات سهم بسیار عمده‌ای را داشته است شبکه جهانی اینترنت باعث شده که در دوردست ترین نقاط بتوان به اطلاعات گسترده‌ای در زمینه‌های مختلف دسترسی یافته و فرضیه دهکده جهانی، پایه‌های خود را محکم کند. در چنین شرایطی به عنوان یک نتیجه گیری از تغییرات مذکور، سازمانها دریافتند باید در مدیریت شکبه همه کارخانجات و شرکتهایی که ورودی سازمان آنها را – بطور مستقیم و غیر مستقیم – تامین می کردند و همچنین شبکه شرکتهای مرتبط با تحویل و خدمات بعد از فروش محصول به مشتری، درگیر شوند.

با چنین نگرشی رویکردهای «زنجیره تامین» و مدیریت زنجیره‌ تامین پا به عرصه وجود نهادند.

برطبق این نظریه زنجیره‌ تامین در یک تعریف ساده، شامل تمام فعالیتهای مورد نیاز برای ارائه یک محصول به مشتری نهایی بوده و مدیریت زنجیره‌ تامین در واقع، مدیریت این فعالیت‌ها در زنجیره تامین است.

مفاهیم مدیریت زنجیره و تحلیل آن: ] 4[

یک زنجیره تامین شامل همه تسهیلات (امکانات)، وظایف و کارها و فعالیتهایی می‌شود که در تولید و تحول یک کالا یا خدمت از تامین کنندگان (و تامین کنندگان آنها) تا مشتریان (مشتریان آنها) درگیر هستند و شامل برنامه‌ریزی و مدیریت عرضه وتقاضا، تهیه مواد، تولید و برنامه زمانبندی محصول یا خدمت، انبار کردن، کنترل موجودی و توزیع، تحویل و خدمت به مشتری می‌شود مدیریت زنجیره‌ تامین همه این فعالیتها را طوری هماهنگ می‌کند که مشتریان بتوانند محصولاتی با کیفیت بالا و خدمات قابل اطمینان در حداقل هزینه به دست آوردند، مدیریت زنجیره تامین می‌تواند برای شرکت مزیتی رقابتی ایجاد کند. بنابراین مدیریت زنجیره تامین دارای سه مولفه کلی به صوت زیر است:

  • مدیریت اطلاعات و سیستمهای اطلاعاتی در شبکه تامین
  • مدیریت عملیات و موجودی و جریان مواد در شبکه‌ تامین (مدیریت لجستیک)
  • مدیریت روابط در داخل و بین اعضای شبکه

این سه مولفه در حقیقت سه مشخصه استراتژیک یک شبکه به شمار می رود و در صورتیکه براساس شرایط مورد نیاز شبکه طراحی نشوند و یا بعد از طراحی آنچنان که شایسته است مورد توجه، بازبینی و کنترل قرار نگیرند کارایی کل شبکه را تحت تأثیر قرار می دهند. نکته اساسی و بسیار مهم وجود یک نظام و سیستم پویا برای تحلیل و بهبود این سه رکن شبکه است زیر شرایط محیطی می تواند بشدت متغیر بوده و همین تغییرات شدید برروی کارایی و حتی حذف یک شبکه موثر باشد. در نتیجه به مجموع سه مدیریت ذکر شده در فوق، بایستی مورد چهارمی اضافه کرد که عبارتست از : مدیریت استراتژیک شبکه تامین

...

مدل JIT برای دسته بندی سری کالا برای مدیریت زنجیره‌ی تأمین افزایش پیوند بین خریدار و تهیه کننده.

خلاصه

این مقاله به ارائه‌ی مدل هماهنگی خریدار- تهیه کننده می پردازد تا تحلیلهای مکرر در اندازه های کوچک سری- کالا را در یک زنجیره‌ی عرضه‌ی تولیدی ساده نماید. مدل پیشنهادی بر مبنای هزینه‌ی مربوطه‌ی کلی یک پارچه‌ی هم خریدار و هم تهیه کننده، کمیت سفارش بهینه، تعداد تحویلها یا راه اندازیها و کمیت بارگیری در یک افق برنامه ریزی معین در سناریو نسبتاً ساده‌ی JIT که یک خریدار و یک تهیه کننده دارد را طرح می نماید. تحت اوضاع معین شده برای یک محصول منفرد، ما نشان می دهیم که خط مشی تحویل بهینه که از جانب خریدار و تهیه کننده که در یک شیوه‌ی مشارکتی قبول شده است نمی تواند از لحاظ اقتصادی برای هر دو طرف سودمند باشد. نشان داده شده است که اندازه‌ی تحویل بهینه را می توان بصورت منحصر به فرد بدون توجه به کمیت سفارش و تعداد تحویل تعیین کرد. نتایج عددی نیز نمایش داده شده اند.

مقدمه

بخاطر اهمیت JIT که از اوایل دهه‌ی 1980 شناسایی شده است، مطالعات متعددی راجع به اجرای JIT و تاثیر آن در شرکتهای تولیدی امریکایی از ابعاد گوناگون انجام شده است. آقای وایت و همکارانش در سال 1999 به بررسی تولید کنندگان بزرگ و کوچک امریکایی پرداختند تا ببینند کدام یک دارای تفاوتها و اصلاحات بیشتری در عملکرد، در نتیجه‌ی اجرای JIT می باشند. مطالعه‌ی آنها بر مبنای مجموعه‌ی 10 عملکرد مدیریت JIT که توسط وایت شناسایی شده بود انجام پذیرفت. 10 عملکرد عبارت بودند از: چرخه های کیفیت، کنترل کیفیت کلی، کارخانه‌ی متمرکز، نگهداری کلی سود ده، زمانهای کاهش یافته‌ی راه اندازی، تکنولوژی گروهی، بار کاری یکنواخت، کارمندان چند تخصصی، Kanban و خرید JIT.

اگرچه این نتیجه حاصل شد که JIT یک پدیده‌ی سازمانی کلی است و بیشترین منافع را از JIT در زمانی که عملکردهای آن را در یک سیستم یکپارچه اجرا می‌کنیم می توان بدست آورد لیکن عملکرد خرید به روش JIT، توجه بیشتری را نسبت به دیگر عملکردهای ذکر شده به خود جلب کرد. همچنان که توسط آقای وایت در سال 1999 تعریف شد، هدف خرید JIT، اصلاح و افزایش کیفیت، انعطاف پذیری، سطوح سرویس دهی از تهیه کنندگان توسط ایجاد یک هماهنگی دراز مدت بین خریداران و تهیه کننده بر مبنای اعتماد دو طرف می باشد.

در سالهای اخیر، محققان مطالعات جامعی را بر روی اندازه گذاری سری کالاهای کوچک به عنوان وسیله‌ی اجرای خرید موفقیت JIT انجام دادند که در آن، هماهنگی خریدار- تهیه کننده بر جریانات مواد متمرکز بود که با هدف به حداقل رساندن هزینه‌های چرخه‌ی عرضه انجام می پذیرفت. اندازه گذاری کوچک سری کالا باعث اصلاح بهره وری سیستم توسط حصول سطوح پایین تر موجودی و ضایعات و هزینه‌های بازرسی کمتر بر روی قطعات ورودی و کشف زود هنگام قطعات معیوب و موارد این چنینی می باشد، هرچند که در این روش، هزینه های تحویل بالاتر و اتلاف ناشی از تخفیف دهی را ممکن است متحمل شویم.

در کل، اجرای تحوییلهای مکرر در اندازه های کوچک کالا نیازمند آن است که شرکتها، تعداد تهیه کنندگانشان را کاهش دهند. همچنین، قدرت بالقوه‌ی رابطه‌ی بین خریدار و تهیه کننده نیز ضعیف می گردد. در اینجا تهیه کننده به عنوان قسمتی از یک تیم تلقی می شود که مواد با کیفیت معین را در هزینه های پایین تر در اختیار ما قرار می دهد. که قبلاً او را یک رقیب و یا فرد مخالف در نظر می گرفتند که بصورت متسمر به دنبال پایین آوردن قیمت در کوتاه مدت می بودند. تهیه کننده و خریدار در یک شیوه‌ی مشارکتی کار می کنند تا عرضه را با تقاضای واقعی مشتری هماهنگ نمایند.

در این سناریو معقول تر خواهد بود تا کمیت سفارش و جدول تحویل را بر مبنای تابع هزینه‌ی کلی یکپارچه‌ی آنها تعیین کنیم بجای آنکه از تابع های هزینه‌ی مستقل خریدار یا تهیه کننده بصورت جداگانه استفاده کنیم.

ایده‌ی بهینه سازی الحاقی برای خریدار و تهیه کننده توسط آقای گویال در سال 1976 معرفی شد و بعدها توسط موناهان در 1984 و لال و استلین، لی و راسنبلات، بانرجی، جوجلکار و داد او اسریکانث تقویت شد. گویال و گوپتا در سال 1989 بررسی بر روی چند مدل یکپارچه را برای هماهنگی خریدار- تهیه کننده انجام دادند. گرچه این مطالعات بر روی اندازه گیری سری کالاهای الحاقی و هماهنگی خریدار- تهیه کننده متمرکز بود، لیکن جریان تحویل مکرر کالا در کمیت های کوچک نیز مورد بررسی قرار گرفت. با پیش گرفتن یک مسیر متفاوت، آقای پان و لیاو، لارسون و راماشمی توانستند مدلهای بر مبنای EOQ را ارائه نمایند تا به بررسی تاثیر تحویلهای مکرر بر هزینه های مجموع بپردازند.

...

مجموعاّ 42 صفحه فایل Word


مقاله بررسی جرائم کامپیوتری و سیستمهای اطلاعاتی حسابداری

مقاله بررسی جرائم کامپیوتری و سیستمهای اطلاعاتی حسابداری در 31 صفحه ورد قابل ویرایش
دسته بندی فنی و مهندسی
بازدید ها 0
فرمت فایل doc
حجم فایل 24 کیلو بایت
تعداد صفحات فایل 31
مقاله بررسی جرائم کامپیوتری و سیستمهای اطلاعاتی حسابداری

فروشنده فایل

کد کاربری 6017
کاربر

مقاله بررسی جرائم کامپیوتری و سیستمهای اطلاعاتی حسابداری در 31 صفحه ورد قابل ویرایش


جرائم کامپیوتری چیست؟

تعریف جرائم کامپیوتری نامشخص و اغفال کننده می‎باشد، استفاده از کامپیوتر به منظور فریب دادن جهت استفاده شخصی، مشخصاً جرائم کامپیوتری گفته می‎شود. بنابراین وقتی یک رئیس پلیس مدارک رانندگی خود را از طریق شبکه کامپیوتری تغییر می‎دهد، دلیل بسیار خوبی است که آن را جرائم کامپیوتری بنامیم. هر چند بسیاری از جرائم کامپیوتری را می‎توان در دیگر انواع جرائم تقسیم بندی گردد. موارد زیر را در نظر بگیرید:

1- یک برنامه نویس، برنامة پرداخت سود سهام را تغییر می‎دهد تا سود سهام هشت تن از سهامداران را کاهش دهد و چکی را در وجه شخصی غیرحقیقی به مبلغ 56000 دلار صادر می‎کند.

2- یک شرکت فروشنده تجهیزات کامپیوتری، ظرفیت و حافظة سیستم های کامپیوتری فروخته شده را تغییر می‎دهد. یعنی سیستمی که فروخته می‎شود از نظر نرم افزاری و سخت افزاری با آنچه سفارش داده شده است متفاوت است.

3- در موردی که خدمات تاریخ گذاری کامپیوتری مورد غفلت قرار گرفته شده بود چون رجوع به تاریخ محدود و غیرمقتضی بود. مالک جدید دایره تاریخ گذاری به عدم استفاده از کامپیوتر از آن زمان اشاره می کرد هر چند استفاده از کامپیوتر توصیه شده بود.

در مورد اول که پرداخت سود سهام می باشد، به راحتی می‎تواند اختلاس نام گیرد. کامپیوتر وسیله ای در جهت رسیدن به هدف بوده است. مورد دوم، تجهیزات رایانه‌ای به درستی عرضه نشده است.

و سرانجام در مورد آخر استفاده از رایانه برای تطابق تاریخ در هیچ جایی تعهد نشده بود. در حقیقت تلقی آن به عنوان جرم رایانه ای جای سوال دارد.

برای توصیف دقیق مواردی که جرم خاصی را شکل می دهد، باید از قانون کمک گرفت. همانطور که در نمایه 11 می بینید بسیاری از ایالتها بعضی از قوانین جرائم رایانه ای را تصویب کرده اند و بسیاری از ایالتها در قوانین خود تجدیدنظر کرده اند. توجه داشته باشید که در نمایة 11 بسیاری از این قوانین provisions (قیدهایی) دارند که عبارتند از (1) مواردی که در بسیاری از ایالتها متفاوتند. (2) اعلام بعضی از قوانین جرائم کوچک (3) اعلام بعضی از قوانین جنایتی که اصطلاحاً جرائم بزرگ می گویند، آنچه در این نمایه بدان اشاره نشده است اینست که اکثر ایالتها به یک سری آزادی هایی در امر قضایی نیاز دارند بنابراین واژگانی همچون کینه جویی، عمداً‌ و جسورانه و در امر پیگیرد، باید به آنها توجه شود. هر چند ممکن است مشکل به نظر برسد. برطبق اطلاعات مرکز ملی جرائم رایانه (NCCD - جمع آوری کننده اطلاعات جرائم کامپیوتری) 77% از جرائم رایانه ای به دادگاه ارجاع داده می‎شود بعد از اینکه گناهکار شناخته شده است و 8% باقیمانده ناشی از مواردی است که مدعی علیه، در طی محکومیت مجرم شناخته می‎شود.

در نمایة 2-11 : فاصله بین هزینه تجهیزات رایانه ای و کنترلهای رایانه ای زیاد می‌باشد، بنابراین سواستفاده از رایانه افزایش می یابد.

تعریف جرائم رایانه مهم می‎باشد زیرا این تعریف در محاسبة آمار چنان جرائمی مؤثر می‎باشد. به عنوان مثال بزرگترین جرم رایانه ای در مورد ثبت وجوه حاصل از سرمایه- شامل 200 میلیون دلار زیان مستقیم بر شرکت و 2 میلیون زیان غیرمستقیم بر دیگر شرکتها و سرمایه گذاران در سهام عادی و اوراق قرضه بود. این زیانهای بزرگ در صورتی که به عنوان جرائم رایانه ای شناخته شوند تاثیری جدی بر آمار چنین فعالیتهایی (جرائم رایانه ای) دارند. سوال اینجاست که آیا ما باید مورد وجوه سرمایه را به عنوان سوء استفاده از رایانه تلقی کنیم. ما در این فصل نگاه دقیق تری به این مورد خواهیم داشت.

در بررسی روشها و شیوة جرائم رایانه ای ما بسیاری از فریبکاریهای معمول را یافتیم که در گذشته به دفعات تکرار شده است. در مواردی که توسط برنت (Brant) مورد بررسی قرار گرفته است به عنوان مثال، نیمی از آنها شامل انتقال وجوه از مجموعه ای از حسابها بوده است. و دلارها نهایتاً‌در یک کش و قوص به دست مجرمین می رسیده است. در دیدگاه روش شناسی، یک متخصص رایانه جرائم رایانه ای را چنین تعریف می‎کند: «شراب کهنه در بطری نو.»

یکی از انواع محدود فعالیتهایی که ممکن است به عنوان جرائم رایانه ای طبقه بندی شود سرقت برنامه های رایانه ای است. تمام تجهیزات و وسایل رایانه ای نیاز به دانش کامل و همچنین روش شناسی محاسباتی دارند. موارد زیر ممکن است در طبقه زیر قرار گیرد.

1- رسانه های خبری اروپایی گفتند یک بچة مدرسه ای 15 ساله، به سیستم زمانی تجاری از طریق نفوذ در برنامه سیستم عملیاتی دست پیدا کرد این سیستم عملیاتی توسط استفاده کنندگان ممتاز و از طریق کد قابل دستیابی بود.

2- مالک یک شرکت نرم افزار اقساطی (leosing) برنامه نویسان را متقاعد کرد که یک کپی از برنامه هایی که به شرکت های فروش اقساطی فروخته شده است به او بدهند.

3- یک برنامه نویس در یک دوره کوتاه 56 دفعه در تلاشهای گمراه کننده رایانه ها را خاموش کرد. بعد از مدتی برنامه نویس به دام افتاد و شرکت نیم میلیون دلار هزینه کرد تا سخت افزار مشکل دار را پیدا کند.

4- یک فرد ناشناس با درخواست از نگهبان که در را برای وی باز کند به اتاق پایانه ای رایانه دسترسی پیدا کرد و قفل تلفن ها و پایانه ها را باز کرد تا بتواند به خدمات سهمیه بندی زمانی دسترسی پیدا کند.

5- دو سازندة رایانه ای و تجهیزات جنبی در یک رقابت غیرمنصفانه و جاسوسی صنعتی، از طریق نوارهای جاسوسی به تخریب محصولات و تسهیلات یکدیگر پرداختند.

اگرچه این موارد موادی است که به عنوان جرائم رایانه ای طبقه بندی می‎شود هنوز مبناهایی وجود دارد که در این گونه طبقه بندی تردید کرد. در مواردی بعضی از جرائم از روی تفریح و شوخی انجام می‎شود بنابراین به مبارزه طلبیدن و رقابت بیش از «استفاده شخصی» به عنوان عامل تحریک کننده شناخته می‎شود.

در موارد مشابه مورد 3، مشکلات شخصیتی بجای سرقت برای استفاده شخصی رخ می نماید. نتیجه آنکه متأسفانه یک تعریف روشن از جرائم رایانه ای در دست نیست.

جرائم رایانه ای- ما آمار دقیقی از آن نداریم

یک آمار دقیق از جرائم رایانه ای موجود نیست.

عدم وجود اطلاعات دقیق از جرائم رایانه ای زمانی که ما می خواهیم میانگین زمانها را محاسبه کنیم، بیشتر جلب توجه می‎کند. حتی اگر موارد وجوه سرمایه را مستثنی کنیم، میانگین زیانهای ناشی از جرائم رایانه ای کشف شده 650000 دلار می‎باشد که در مقایسه با دیگر جرائم که زیان ناشی از آنها به طور کلی 19000 دلار می‎باشد مبلغ زیادی می‎باشد. بنابراین اگر مجرم به دام نیفتد، زیانهای ناشی از این جرائم بیشتر و بیشتر می‎شود.

توضیح در مورد عدم وجود اطلاعات دقیق در مورد جرائم رایانه ای از چندین عامل سرچشمه می‎گیرد. یکی از علل (عوامل) احتمالی اینست که بخش بزرگی از جرائم رایانه ای در شرکتهای خصوصی روی می‎دهد و این جرائم به عنوان موضوعات داخلی (internal matter) تلقی می‎شود و هرگز گزارش نمی‎شود. دومین عامل اینست که توصیف جرائم رایانه ای به اندازه ای گمراه کننده می‎باشد که آنها را نمی توان در یک لیست جامع جمع آوری کرد. به عنوان مثال، وقتی یک نمایندگی دولت فدرال از کارمندان خویش درخواست کرد که جرائم رایانه ای که در سال گذشته رخداده است را معین کنند به این درخواست تنها یک پاسخ مثبت داده شد. هرچند وقتی به این کارکنان توضیحات کافی در مورد این جرائم و همچنین فرایند رایانه ای داده شد، هزاران پاسخ به این درخواست داده شد.

مشخص ترین توضیح برای کمبود اطلاعات جرائم رایانه ای اینست که این جرائم کشف نمی‎شود. زیرا اکثر مجرمان رایانه ای از روی اتفاق، حادثه و یا از روی خوش شانسی به دام می افتند.

به همین دلیل، ما می توانیم جرائم رایانه ای شناخته شده را به عنوان نمونه هایی از سوء استفاده از رایانه در نظر بگیریم نه به عنوان یک جامعه کامل. اگرچه ما می توانیم یک آمار تخمینی از این اطلاعات بدست آوریم. در تعمیم نمونه باید محتاط بود زیرا این نمونه با توجه به موارد محدود گزارش شده، مشکلات در برآورد زیانها و با نشأت از ملاحظات شهروندی (که زیانهای تنبیهی را از سوی دادگاه به دنبال دارد) به دست آمده است. با توجه به این مشکلات، باید بگوییم که اسناد تاریخی جرائم رایانه ای، مطالعة خوبی در جرم شناسی مدرن انجام داده است. موقعیت مجرمین، تعداد همدستان جزئی از چنین مطالعه ای می‎باشد. همچنین روش شناسی جرائم، توجه چندین متخصص را به خود جلب کرده است.



حالت وجوه سرمایه:

وجوه سرمایه یکی از موارد مرزی جرائم رایانه ای می‎باشد. این چنین فریب کاری خودش تا آوریل 1973 جزء جرائم رایانه ای به شمار نمی آمد. هر چند فعالیتهای غیرقانونی مختلفی در سالهای قبل از آن اتفاق می افتد. مجموع زیانهای ناشی از چنین فعالیتهایی بسیار زیاد بود. همانطور که قبلاً نیز گفته شد حداقل زیان تقسیم شرکت تقریباً 200 میلیون دلار تخمین زده شد. اگر زیانهای غیرمستقیم همچون هزینه های قانونی و قیمت سهام عادی که کاهش می یابد نیز در نظر گرفته شود این رقم به بیش از 2 میلیون افزایش می یابد.

یکی از سوال مهم و اساسی که به وجود می‎آید این است که آیا می‎توان مورد وجوه سرمایه را به عنوان جرائم رایانه ای در نظر گرفته یا خیر؟

از یک سو ما با گزارش ورشکستگی آقای رابرت. رلئوفلر (Mr. Robert M.Leoffler) به عنوان امین رو به رو هستیم که می گوید این رقم به بیش از 2 میلیون افزایش می یابد.

و از سوی دیگر ما بیانیه گلیسان پین (Gleeson Payne) کمیسر بیمة ایالت کالیفرنیا را داریم. این چنین فریبکاری بزرگ، یک شکل خاص از جرائم رایانه ای می‎باشد. رایانه کلید (ابزاری) برای چنین فریبکاری می‎باشد. من با اطمینان آن را جرم رایانه ای می دانم در گذشته، در روشهای کپی برداری سخت مدارک شما محفوظ می ماند. و کسی نمی توانست با چنین حجمی و در چنین مدت زمانی مدارک غیرواقعی تهیه کند. صنعت بیمه فرض می‎کند کامپیوترها همیشه درست عمل می‎کنند. و فریبکاری رایانه ای غیرقابل انتظار است. رایانه کلید (ابزار)، چنین فریبکاری است. حسابرسان برنامه های رایانه ای دارند، اما سرمایه یک کد سری دارد که باعث سیاستهای بیمه ای (حفاظتی) ویژه ای شده است.

ما در موقعیتی قرار گرفته‌ایم که تکنولوژی، سیستمهای آزمون ما را غافلگیر کرده است و از آزمونهای ما جلوتر می‌باشد. ما برنامه جامعی برای حسابرسی رایانه ها نداریم. این چیزی است که باید گسترش شود. حسابرسان ما به میزان کافی پیشرفت نکرده اند که عملکرد رایانه را آزمون کنند و درجه اعتبار آن را تشخیص دهند.

حقایق مناسب برای مطالعه ما در مورد وجوه سرمایه ای از سال 1959 آغاز شد زمانی که شرکت سرمایه گذاری وجوه آمریکا تشکیل شد تا خدمات بیمه ای، وجوه طرفین متقابل و برنامه های خاص وجوه (بعداً توضیح داده می شود ) را عرضه کند. که ویژگیهای وجوه متقابل و سرمایه گذاری بیمه ای را با هم ترکیب می کند. از همان ابتدا، تاکید اصلی شرکت فروش زیاد و کسب (سهام) از دیگران، بود. همانند دیگر شرکتها که عمدتاً وجوه خود را از طریق سهام عادی بدست می آوردند. وجوه سرمایه بشدت به رشد شرکت وابسته است. قیمت سهام عادی EFCA بسیار با اهمیت می باشد زیرا قیمت بالا سهام مدیران شرکت را در موقعیت بهتری قرار می دهد که نسبت به ادغام وتحصیل تصمیم گیری کنند. سودآوری بالای شرکت، برای سرمایه گذاران مطلوبتر می باشد و باعث رشد قیمت سهام می شود.

غیبت برنامه های وجوه این مزیت را دارد که باعث می شود سهام وجوه متقابل افزایش قیمت داشته باشند. در این دیدگاه، سرمایه گذار “هم کیک را دارد و هم از او می خورد” . افزایش سهام وجوه متقابل به اندازه کافی می باشد تا (1) بهره وام را پوشش دهد( 2) حق الزحمه مدیریت برای معاملات مختلف جبران شود (3) حتی هزینه های بیمه عمر، بنابراین سرمایه گذار علاوه بر اینکه بیمه هیجانی بدست می آورد می‌تواند در صورتی که قیمت سهام وجوه سرمایه به اندازه کافی افزایش یابد انتظار کسب سود را داشته باشد. هر چند برنامه های بازاریابی وجوه سرمایه جدید نمی‌باشد، این طرحها بسیاری از سرمایه گذاران را درطی سالهای اخیر جلب کرده است. علاوه بر این شرکت، حق العمل های هر دوی وجوه متقابل و فعالیتهای بیمه عمر در تجارت را دریافت می کند. بنابراین، یک سرمایه گذار که در غالب برنامه وجوه خرید می کند در واقع یک فروش دوبله را برای وجوه سرمایه را ایجاد می‌کند.

کلید موفقیت برنامه وجوه افزایش بازار سهام است. عدم افزایش چشم گیر بازار سهام باعث ناامیدی مدیران از EFCA شد. شرکت ازطریق انتشار برنامه های وجوه بدون توجه دقیق به سودآوری آن مشکلات خود را افزایش داد. تأکید زیاد بر فروش و پافشاری کمتر بر جزئیات سازمانی باعث شد که سودآوری به مخاطره بیافتد و این خود باعث تهدید برنامه تحصیل شرکت شد. به منظور حفظ سود، مدیران EFCA متمایل به ثبت کمیسیونهای (بهره) وامهای صوری شدند که این امر باعث بدست آوردن برنامه های وجوه متقابل از طریق فریبکاری شد. این اولین مرحله فریبکاری بود که به عنوان مرحله سودآوری متورم شناخته شد و تا سال 1967 ادامه داشت و گفته می شود که باعث بوجود آمدن بیش از 85 میلیون سود غیرواقعی شد. مشکل تیم، علاوه بر کار مورد نیاز برای پوشش فریبکاری، تولید برنامه های وجوه قلابی نیز می باشد هر دلار در کمیسیون شخصاً از مشارکت افراد در این برنامه تامین شود. با مرور زمان، تامین این دلارها در برنامه های غیرواقعی بسیار مشکل می شود. فرآیند سودآوری متورمی تنها شامل رایانه نمی شد. ثبت های حسابداری بصورت دستی انجام می گرفت و تلاش کمی انجام می شد تا مستند سازی خوبی صورت گیرد. همانطور که وجوه نقد شرکت نیاز به افزایش داشت، مدیران EFCA مرحله دوم را یعنی فرآیند خارجی فریبکاری را انجام می دادند در این فرآیند شرکت یک سری دفاتر معینی تهیه می کرد که هدف اصلی آن دارایی غیر واقعی برای شرکت بود بوسیله رشته معاملات پیچیده، حسابداران EFCA’s .بازی پیچیده‌ای را در دفاتر معین انجام می دادند بطوریکه دارایی ها بصورت دو برابر، سه برابر و حتی چهاربرابر بطور ماهرانه ای سن معین های شرکتها منتقل می شوند. مدیران EFCA حتی از این هم جلوتر رفتند و وجوه نقل و انتقال وجوه از یک شرکت به دیگری را ثبت می کردند بدون اینکه مبالغ متقابل را در حسابهای دیگر ثبت کنند.

حتی اگر این تلاشهایی که انجام شده است ناکافی باشند شرکت مرحله سوم را آغاز می کند یعنی فرآیند بیمه از فریبکاری در این شیوه، برنامه به سادگی خودش است. شرکت فقط بعضی از بیمه های تقلبی خودش از فعالیتهای فرآیند اول رابه شرکتهای بیمه ای می فروشد. بدین ترتیب منتشر کننده ( یا اصلی، شرکت بیمه گر) یک رشته سیاستهای بیمه ای را به شرکت دوم می فروشد. شرکت اصلی کنترل فیزیکی سیاستهای واقعی (خوشبختانه برای EFCA) را حفظ می کند و به انجام پردازش روزمره اطلاعات ادامه می دهد.