عرض في الولايات المتحدة في الثمانينات فيلم بعنوان ألعاب الحرب وهذا الفيلم تدور احداثه حول مجموعة من الصبية تمكنوا من اختراق الحاسوب الرئيسي في شبكة الصواريخ الامريكية وادى هذا العبث - حسب رواية الفيلم - الى نشوب الحرب العالمية الثالثة وبعد مضي اكثر من عشر سنوات تحققت هذه الرواية ولكن بشيء قليل من الاختلاف اذ طالعتنا الصحف في بداية هذا العام بنبأ عن صبي بريطاني اخترق شبكات الحاسوب العسكرية الامريكية وكشف عن ادق الاتصالات حين وصفه المسؤولون الامريكيون بانه اشد انواع اختراق امن شبكات الحاسوب خطورة في السنوات الاخيرة ونشرت صحيفة الاندبندنت البريطانية ان هذا الاختراق قد اثر في حالة الاستعداد العسكري وان امر هذا الصبي لم يكتشف الا نتيجة خطأ من جانبه حينما ترك خط اتصاله مع شبكة الحاسوب الدفاعية الامريكية مفتوحا طوال الليل وان هذه الواقعة تبين الى اي مدى اصبحت جرائم الحاسوب اكثر خطورة عن ذي قبل وكيف ان امن البيانات وحماية الحاسوب قد اصبحت اكثر اهمية.
تعريف جرائم الكومبيوتر
الجريمة التي يتم ارتكابها اذا قام شخص ما باستخدام معرفته بالحاسوب بعمل غير قانوني ومن امثلة هذه الجرائم سرقة النقود والسلع والبيانات او تدميرها واستخدام وقت الحاسوب بشكل غير قانوني وقد قدرت الخسائر الناتجة عن جرائم الحاسوب في الولايات المتحدة الامريكية بأنها تتراوح ما بين 3 و 5 بلايين دولار سنويا.
وفي دراسة اجريت في المملكة المتحدة تبين ان ما يقرب من 262 جريمة من جرائم الحاسوب قد تم ارتكابها وان هذه الجرائم كانت تكلف في اواخر الثمانينات ما يقرب من 92 مليون جنيه استرليني سنويا كان نصيب البنوك منها حوالي 20 مليون جنيه استرليني نتجت عن سوء استخدام الحواسيب في تنظيم حسابات هذه البنوك وان جزءا كبيرا من هذه الخسائر يرجع الى ادخال بيانات غير حقيقية للحاسوب.
مَن الجاني في جرائم الحاسب؟
يمكن تصنيف مرتكبي جرائم الحاسوب في اربع مجموعات رئيسية وهم: الموظفون العاملون بمراكز الحاسوب وهؤلاء يمثلون الغالبية العظمى من مرتكبي جرائم الحاسوب وذلك بحكم سهولة اتصالهم به ويأتي بعدهم الموظفون الساخطون على مؤسساتهم الذين يعودون لمقار اعمالهم بعد فترات الدوام الرسمي اما بغرض تخريب الحاسوب او بغرض سرقة الشركة وفي بعض الحالات يجد الموظف طريقة لارتكاب جريمة من جرائم الحاسوب بمحض المصادفة دون قصد منه ويأتي بعد ذلك فئة العابثين ومن امثلتهم الطلاب الذين اشارت اليهم رواية الفيلم في بداية المقال وهم الافراد الذين ليست لهم سلطة استخدام الحاسوب لكنهم مغرمون بالعبث وهم يستخدمون الحاسوب من اجل التسلية وليس بغرض التخريب كما في حالة الفيلم السابق وغالبا ما يكون هؤلاء العابثون من الهواة.
أمن الحاسوب
يتحقق امن الحاسوب بما يقوم به الافراد والمنظمات من حماية المكونات المادية والمكونات غير المادية للحاسوب وبالنظر الى حجم الخسائر التي تحدثنا عنها في بداية هذا المقال يتضح لنا مدى اهمية تأمين الحاسوب بشقيه المادي وغير المادي ضد التهديدات والاخطار التي يتعرض لها ولذلك فان أمن الحاسوب يتضمن مجموعة من الوسائل والطرق التي يتم استخدامها لحماية الحاسوب ذاته كشيء مادي ملموس والبيانات وحماية مستخدم الحاسوب من مرتكبي هذه الجرائم ومن العوامل والقوى الطبيعية التي تهدد الحاسوب مثل تعرضه للنيران والمياه والرياح واخطار الزلازل.
وتتراوح انواع الحماية من مجرد إحكام اقفال الاماكن التي يوجد بها الحاسوب الى مجموعة من الطرق التي تستخدم لتكويد - تشفير - البيانات بطريقة لا تمكن الآخرين من اختراق شبكاته وقراءة بياناته والدخول إليها والتلاعب بها وما دام الحاسوب يشتمل على جانبين: مادي وغير مادي، فان سبل الحماية يمكن تقسيمها بنفس المنطق الى امان مادي للبيانات والبرامج ويتضمن الامان المادي حماية مكونات الحاسوب المادية من اخطار قوى الطبيعة ومن الاخطار الناتجة عن تصرفات الانسان ويمكن تحقيق الامان المادي من خلال ما يلي:
وضع مجموعة من الاجراءات والضوابط التي تمنع الافراد غير المصرح لهم باستعمال الحاسوب من دخول مراكزه.
حماية مكتبة الحاسوب من خلال عمل نسخ احتياطية من وسائط التخزين.
إحكام اقفال الاماكن التي يوجد بها الحاسوب وقفل المنافذ التي تؤدي إليه لمنع تدميره او سرقته.
حماية الحاسوب من النيران واخطار المياه.
وتختلف مشكلة امن البيانات بعض الشيء عن مشكلة الامان المادي لانه من المنطقي ان يظل الحاسوب متاحا لمستخدميه معظم الوقت ان لم يكن طوال الوقت وفي نفس الوقت فان البرامج الجاهزة يجب حمايتها ضد جرائم الحاسوب المختلفة الا ان هذا لم يمنع من ايجاد وسائل وسبل لحماية البيانات ومن امثلتها استخدام كود شفرة للاتصال وكلمات السر كلمات المرور وهذه تعتبر وسائل هامة لحماية البيانات.
انواع جرائم الحاسب
هناك انواع عديدة من جرائم الحاسوب وفضلا عن الجرائم المرتبطة بسرقة مكونات الحاسوب ذاته فان هذه الجرائم يمكن تصنيفها في مجموعات اربع كالتالي:
المجموعة الاولى: وتشمل الجرائم التي تتمثل في استغلال البيانات المخزنة على الحاسوب بشكل غير قانوني ومن امثلة هذه الجرائم الدخول الى شبكة الحاسوب التي تحمل ارقام بطاقات الائتمان البنكية من خلال استخدام الحاسوب الشخصي ويطلب مرتكب الجريمة رقما معينا لاحدى البطاقات ثم يطلب من الحاسوب الحصول على مبلغ معين من النقود تحت هذا الرقم ولا يمكن كشف هذه الجريمة الا اذا كان هناك تشابه في بعض اسماء اصحاب هذه الارقام.
المجموعة الثانية: وفي هذه المجموعة من الجرائم يتم اختراق الحاسوب لتدمير البرامج والبيانات الموجودة في الملفات المخزنة عليه وهنا يقوم الموظف المختص بوضع جملة معينة ببرامج الحاسوب وعندما يتم تنفيذ هذه الجملة عند تشغيل البرنامج يتم مسح كل الملفات المرتبطة بهذا البرنامج ويشبه هذا ايضا استخدام وسيط تخزيني ملوث بفيروس من فيروسات الحاسوب وعند ادخال هذا الوسيط وتحميل بياناته على الحاسوب يتم تدمير البيانات او تعطيل استخدام البرامج الاصيلة المخزنة على الحاسوب.
المجموعة الثالثة: وتشمل الجرائم التي يتم فيها استخدام الحاسوب لارتكاب جريمة معينة او التخطيط لها ومن امثلة ذلك قيام احد الموظفين المختصين في احدى الشركات الامريكية التي تجري سحبا يانصيب بتوجيه الحاسوب لاختيار ارقام معينة تمثل الارقام الفائزة في السحب.
المجموعة الرابعة: وتشمل الجرائم التي يتم فيها استخدام الحاسوب بشكل غير قانوني من قبل الافراد المرخص لهم استخدامه ومن امثلة ذلك قيام بعض الموظفين في احدى الشركات باستخدام الحاسوب بعد اوقات العمل الرسمية مثل استخدامه في التسلية ببرامج الالعاب او في بعض الاغراض الشخصية غير المرتبطة بالعمل الرسمي.
* مشرف الحاسب الآلي إدارة التعليم بمحافظة النماص