Friday 17th June,200511950العددالجمعة 10 ,جمادى الاولى 1426

     أول صحيفة سعودية تصدرعلى شبكة الانترنت

 

انت في "مقـالات"

نظرات في كتاب:الحاسب الآليّ 2-2نظرات في كتاب:الحاسب الآليّ 2-2
د. محمد بن سعد الشويعر

وعن الاختراق: وهو الدخول غير المصرّح به لنظام الحاسوب، فقد قسّم مرتكبي جرائم الاختراق إلى أربع فئات:الفضوليون والمتلصصون، والمجرمون والعابثون، وعرف كل نوع ومهمته، وأوضح أن هؤلاء يستخدمون أربع طرق لاختراق الشبكة، ويهاجمونها: مباشرة أو بواسطة وسيط أو أكثر، وهذه الفئات الأربع:
التعطيل: وذلك بمنع وصول المعلومات لجهاز الضحية. التنصت: وذلك بقيام المتلصص أو المتطفل باستقبال البيانات المتبادلة بدون تصريح.
التغيير: هي عملية التنصت للتغيير في البيانات.
الادعاء: وذلك بادعاء اسم شخص ما عند إرسال البيانات، ليحصل على معلومات غير مصرّح له بها.
وقد جعل هؤلاء الأربع يشتركون في إجرامهم هذا في خصائص تسعة ذكرها بصفاتهم (110-114).
أما الفصل الرابع فخصصه لحماية الحاسب الآلي وجعله في مبحثين، وتحتهما سبعة مطالب، فالمبحث الأول هو عنوان الفصل، وتحته أربعة مطالب، ولما كان لكل شيء سبب، فإنه قد أوضح السبب لهذا الفصل بأنه بعد التعرض فيما سبق من كتابه للحاسب الآلي، وتعريفاته، والجرائم التي ترتكب بواسطته أو تقع عليه، أو على الشبكة العالمية للمعلومات، والخسائر المادية والمعنوية الكبيرة التي تسببها تلك الجرائم، إضافة لضياع المعلومات وعدم القدرة على إعادتها مرة أخرى، من ذلك كله برزت الحاجة لحماية تلك المعلومات من التلف، ووقايتها من الاختراق أو التنصت، أو الاستخدام غير المصرح به من أي شخص.
فكان مما ساهم به من الحماية أربعة أنواع: الحماية المادية وطُرُقها، الحماية الإدارية لأنظمة المعلومات وطرقها، الحماية عن طريق أنظمة وبرامج الحماية. الحماية عن طريق برامج مكافحة الفيروسات. وبيّن في توضيح كيفية الحماية لكل نوع أموراً احترازية من جميع الجوانب، يتحقق من ورائها بعد توفيق الله: أمان من التلف، وأمان من تسرب السرقة أو الإفساد لهذه البرامج المدخلة في الحاسوب جهداً بشرياً أو إنفاقاً مادياً (ص 115-138).وقد جعل من طرق الحماية المفتاح العمومي وتشفيره، والتوثيق والمنظف، وهذا الأخير ينبه صاحب الجهاز بوجود مخترق، لكن المبحث الثاني جعله للحماية القانونية الذي قد يكون مجدياً، لكنه لا يكفي عن مساندته بالحماية المادية السابق ذكرها.. ومفنداً في الحماية القانونية، وأسماء بعض الدول التي أصدرت قوانين خاصة لحماية برامج الحاسب، إلى جانب الاتفاقيات الدولية المتعلقة، بحقوق الملكية الفكرية، وبراءة الاختراع.
وخلص في هذا الفصل إلى اجتهاد فقهاء القانون لحماية حقوق مؤلفي برامج الحاسب الآلي من السطو والاستيلاء عليها، أسوة بحماية الحقوق الأخرى (ص 150).وفي الفصل الخاص الذي خصّصه لمكافحة جرائم الحاسب الآلي، بدأه بمقدمة توضح الهدف الذي يرنو إليه، ومدخل للموضوع الذي بينه عنواناً لهذا الفصل، حيث قال: أدى انتشار الحاسب الآلي، وتطبيقاته في التحليل، ونظم العمل المختلفة، إلى انتشار أنواع جديدة من الجرائم ذات نمط يختلف عن الجرائم التقليدية، حيث يستخدم الجناة أساليب متميزة في ارتكابها، وفي محو آثارها، وإخفاء أدلتها، مما قاد المشرعين في أنحاء العالم، والسلطات الأمنية والجهات المعنية بالتحقيق والملاحقة، إلى الانتباه إلى هذه الجرائم، ومحاولة إيجاد قوانين وإجراءات تتلاءم مع الجريمة وأثرها المتنوع بحسب كل حالة، بحيث تحمي تلك القوانين الحاسب الآلي، ووسائطه من الاعتداء، وتحاكم الجناة عند ثبوت الجريمة، عليهم، وبين أن هناك صلة قوية بين الجاني وبين الجريمة، وبين الحاسب الآلي، بوصفه أداة التنفيذ ولتفاوت القوانين التي تحاكم الجناة، فقد رأى المؤلف أهمية الوقوف على طبيعة الاعتداء وأورد منها ستة أنواع. وعلى الأسلوب المستخدم فيه, وأورد منها سبعة أنواع. (151-153).
ومع تلك الإجراءات فقد انقسمت الآراء القانونية حول الجرائم قسمين: فريق يرى أن العقوبات يجب أن تتناسب مع تأثير الجريمة، وفريق يرى وجوب مواجهة الجرائم بقوة، ويعاقب عليها بشدة (153-154).
وعن الجهود القانونية لبعض الدول لمكافحة جرائم الحاسب الآلي يبدو أمامه أن الجريمة حتى الآن متطورة ولا زالت التشريعات تسير ببطء شديد. ثم عرض لمحاولات تمت في هذا من 21 دولة بما فرضته من جزاء بالغرامة المتفاوتة أو السجن أو غير ذلك. (156-171).
واتبع ذلك بجهود بعض المنظمات الإقليمية والدولية لمكافحة جرائم الحاسب الآلي، وما ترتب على ذلك من مؤتمرات وتوصيات، رغبة في محاصرة جرائم الحاسب الآلي. (171-190).
إلا أنه يميل لعدم اليأس مع بروز القلق الكبير الذي يجتاح العالم من انتشار جرائم الحاسب الآلي وانتشارها، وفي المقابل التقدم البطيء في وسائل مكافحتها.. إلا أن ذلك لا يقلل من أهمية الجهود التي بذلتها الحكومات والمنظمات الإقليمية لمكافحة الجريمة.. على أمل أن يظل التعاون الدولي والإقليمي، والتخطيط على المستوى الوطني، مواكباً للتطور الهائل في أنظمة وبرامج الحاسبات والشبكات، بحيث يشمل التطوير أجهزة العدالة الجنائية، والأنظمة والأجهزة العدلية، حتى تكون الضمانة الأكيدة لأمن وسلامة المجتمعات، ومن رفاهية المجتمع والعالم (ص 191).وختم بحثه هذا الجيد المتين الذي هو من لوازم العصر بخاتمة، استحوذت على 12 صفحة (192-203) استعرض فيها خطواته في هذا البحث، وما تم عرضه في ثنايا الكتاب، ومن ذلك: الخلل الموجود في بعض الدول، لعدم قدرتها على ملاحقة التقدم التقني، إضافة إلى استغلال حاجتها من قبل عصابات الجريمة المنظمة، وارتكاب جرائم عبر أراضيها مثل: الدعارة وأندية القمار، وتجارة المخدرات، وغسيل الأموال، وسرد النتائج التي توصل إليها وعددها عشرون نتيجة، والتوصيات التي اقترحها وتبلغ 23 توصية. نسأل الله أن ينفع بها، وأن يتحقق ما أمَّله المؤلف.ومن ص 204 - 216، سماها: فهرس المراجع، وصحتها ثبت المصادر، لأن الفهرس يحدد مكانة الموضوع المطروح، لسهولة الرجوع إليه، أما هنا فتعرف بمسميات المصادر أو المراجع فقط بدون كلمة فهرس، وقد يجعل بدل كلمة فهرس: ثبت.وقد بلغت 98 مصدراً أو مرجعاً، مكونة من قسمين: المراجع العربية وعددها 86، والمراجع الإنجليزية، وعددها 12 مرجعاً.. فما يدل على أن المؤلف بذل جهداً، قراءة وتتبعاً ورصداً وخرج بنتيجة في موضوع جديد، هو من لوازم عصرنا الذي نعيشه، رغم ما يكتنفه من سرقات، وفساد وجرائم، لكن توصياته، وإن كانت شاقة ومكلفة إلا أنها ضرورية لمثل هذا العمل السري، والأمني.. ولا أكتم القارئ إذا قلت: إن قراءتي لهذا الكتاب فتحت أمامي أبواباً كانت مغلقة، وولجت مع أحدها لأسبح مع المؤلف في ميدان فسيح كنت أظنه سهلاً فإذا هو بحر لا ساحل له، كما قال ابن المقفع عن البلاغة.
لا يستهان بالرجال مهما صغروا
ذكر التنوخي في كتابه: (الفرج بعد الشدة) أن علي بن هشام حدّثه، قال: سمعت حامد بن العباس، وهو من كبار العمال في الدولة العباسية، يقول: ربما انتفع الإنسان في نكبته بالرجل الصغير، والرجال لا يستهان بهم مهما صغروا في العيون، فقد يكون الصغير أكثر منفعة من الكبير.
فمن ذلك أن إسماعيل بن بلبل الشيباني، من كبار كتاب الدولة العباسية، استوزره الموفق لأخيه المعتمد، قال: لما حبسني، جعلني في يد بواب كان يخدمه قديماً، وكان رجلاً حراً، فأحسنت إليه وبررته، وكنت أعتمد على عناية أبي العباس بن الفرات بي، وكان ذلك البوّاب لقديم خدمته لإسماعيل، يدخل إلى مجالسه الخاصة، ويقف بين يديه، ولا ينكر عليه ذلك، لسالف خدمته.
فصار إليّ في بعض الليالي، فقال: قد مَرَدَ الوزير على ابن الفرات بسببك، وقال له: ما يكسر المال على حامد غيرك، ولا بد من الجدّ في مطالبته بباقي مصادرته، وسيدعوك الوزير في غدٍ، إلى حضرته ويهددك.
فشغل ذلك بالي، وثقل على قلبي، فقلت له: هل عندك من رأي؟ قال: نعم، تكتب رقعة إلى رجل من معامليك تَعْرِفُ شُحّه، وضيق نفسه، تلتمس منه لعيالك ألف درهم، يقرضك إياها، وتلتمس منه أن يجيبك على ظهر رقعتك، لترجع إليك، فإنه لشحّه، يردّك بعذر، وتحتفظ بالرقعة، فإذا طالبك الوزير، أخرجتها له على غير مواطأة.
وقلت له: قد أفضت حالي، إلى هذا، فلعل ذلك ينفعك.
قال: ففعلت ما قاله، وجاء في الرد بالجواب كما خمّنا، فشددت الرقعة معي، فلما كان من الغد أخرجني الوزير، وطالبني باستخراج الرقعة، وأقرأته إياها، ورقّقته، وتكلمت بما أمكن فاستحيا، فكان ذلك سبب خفّة أمري، وزوال محنتي.
فلما تقلّدتُ في أيام عبيد الله بن سليمان، ما تقلّدت، سألت عن البواب، فاجتذبته إلى خدمتي، وكنت أجري عليه خمسين ديناراً في كل شهر، وهو باقٍ إلى الآن. (الفرج بعد الشدة (2-114).

 


[للاتصال بنا] [الإعلانات] [الاشتراكات] [الأرشيف] [الجزيرة]
توجه جميع المراسلات التحريرية والصحفية الى chief@al-jazirah.com عناية رئيس التحرير
توجه جميع المراسلات الفنية الى admin@al-jazirah.com عناية مدير وحدة الانترنت
Copyright, 1997 - 2002 Al-Jazirah Corporation. All rights reserved