جرائم الحاسوب وأمن البيانات عادل ريان

جرائم الحاسوب وأمن البيانات

أكثر من مرة حدث اختراق لأمن الحاسوب. ولم يتوقف الأمر عند سرقة المعلومات أو الأموال، ولكنه أثر أيضا في حالة الاستعدادات العسكرية. . فما هي جرائم الحاسوب وكيف يمكن تأمينه؟.

عرض في الولايات المتحدة في الثمانينيات فيلم بعنوان ألعاب الحرب War Games ، وهذا الفيلم تدور أحداثه حول مجموعة من الصبية تمكنوا من اختراق الحاسوب الرئيسي في شبكة الصواريخ الأمريكية وأدى هذا العبث - حسب رواية الفيلم - إلى نشوب الحرب العالمية الثالثة.

وبعد مضي أكثر من عشر سنوات تحققت هذه الرواية ولكن بشيء قليل من الاختلاف، حيث طالعتنا الصحف في بداية هذا العام بنبأ عن صبي بريطاني اخترق شبكات الحاسوب العسكرية الأمريكية وكشف عن أدق الاتصالات حين وصفه المسئولون الأمريكيون بأنه أشد أنواع اختراق أمن شبكات الحاسوب خطورة في السنوات الأخيرة، ونشرت صحيفة الاندبندنت البريطانية أن هذا الاختراق قد أثر في حالة الاستعداد العسكري ، وأن أمر هذا الصبي لم يكتشف إلا نتيجة خط من جانبه حينما ترك خط اتصاله مع شبكة الحاسوب الدفاعية الأمريكية مفتوحا طوال الليل.

إن هذه الواقعة الأخيرة تبين إلى أي حد أصبحت جرائم الحاسوب أكثر خطورة عن ذي قبل، وكيف أن أمن البيانات وحماية الحاسوب قد أصبحت أكثر أهمية.

تعرف جريمة الحاسوب على أنها الجريمة التي يتم ارتكابها إذا قام شخص ما باستخدام معرفته بالحاسوب بعمل غير قانوني، ومن أمثلة هذه الجرائم سرقة النقود والسلع والبيانات أو تدميرها واستخدام وقت الحاسوب بشكل غير قانوني .

وقد قدرت الخسائر الناتجة عن جرائم الحاسوب في الولايات المتحدة الأمريكية بأنها تتراوح ما بين 3 و5 بلايين دولار سنويا، وقد قدرت المباحث الفيدرالية الأمريكية FBI في نهاية الثمانينيات أن جريمة الحاسوب الواحدة تكلف حوالي 600 ألف دولار سنويا في المتوسط، في حين تكلف السرقة الواحدة تحت ضغط وتهديد السلاح ما يقرب من 3000 دولار سنويا. وفي دراسة أجراها أحد مكاتب المحاسبة الأمريكية تبين منهـا أن 240 شركة أمريكية قد وقعت ضحية لجرائم الغش باستخدام الحاسوب Computer Fraud.

وفي دراسة مماثلة أجريت في المملكة المتحدة تبين أن ما يقرب من 262 جريمة من جرائم الحاسوب قد تم ارتكابها، وأن هذه الجرائم كانت تكلف في أواخر الثمانينيات ما يقرب من 92 مليون جنيه استرليني سنويا كان نصيب البنوك منها حوالي 20 مليون جنيه استرليني نتجت عن سوء استخدام البرامج التي تنظم حسابات هذه البنوك وأن جزءا كبيرا من هذه الخسائر يرجع إلى إدخال بيانات غير حقيقية للحاسوب، وتبين من الدراسة أيضا أن المديرين والمشرفين والعاملين في مراكز الحاسوب وموظفي الخزينة يحظون بنصيب الأسد من هذه الجرائم، ويأتي العملاء والأفراد من خارج المؤسسات في نهاية قائمة مرتكبي هذه الجرائم.

الجريمة أنواع

هـناك أنواع عديدة من جرائم الحاسوب، وفضلا عن الجرائم المرتبطة بسرقة مكونات الحاسوب ذاته فإن هذه الجرائم يمكن تصنيفها في مجموعات أربع كالتالي:

المجموعة الأولى: وتشمل الجرائم التي تتمثل في استغلال البيانات المخزنة على الحاسوب بشكل غير قانوني، ومن أمثلة هذه الجرائم الدخول إلى شبكة الحاسوب التي تحمل أرقام بطاقات الائتمان البنكية من خلال استخدام الحاسوب الشخصي، ويستدعي مرتكب الجريمة رقما معينا لإحدى البطاقات ثم يطلب من الحاسوب الحصول على مبلغ معين من النقود تحت هذا الرقم، ولا يمكن كشف هذه الجريمة إلا إذا كان هناك تشابه في بعض أسماء أصحاب هذه الأرقام.

المجموعة الثانية: في هذه المجموعة من الجرائم يتم اختراق الحاسوب لتدمير البرامج والبيانات الموجودة في الملفات المخزنة عليه، وهنا يقوم الموظف المختص بوضع جملة معينة ببرامج الحاسوب وعندما يتم تنفيذ هذه الجملة - عند تشغيل البرنامج - يتم مسح كل الملفات المرتبطة بهذا البرنامج، ويشيه هذا أيضا استخدام وسيط تخزيني ملوث بفيروس من فيروسات الحاسوب وعند إدخال هذا الوسيط وتحميل بياناته على الحاسوب يتم تدمير البيانات أو تعطيل استخدام البرامج الأصلية المخزنة على الحاسوب، ومثل هذه الجرائم تتم عن قصد أو نية مبيتة، وأحيانا يتم اكتشافها قبل وقوعها، فقد حدث أن تلقى أحد البنوك التجارية في مصر مجموعة من الأسطوانات مرسلة إليه بالبريد وهذه الأسطوانات تحتوي على برامج لتشغيل البيانات في البنك، وقد اكتشف أحد المحاسبين أن هذه الأسطوانات ملوثة بفيروس حيث قام بتجربتها قبل تخزينها على الحاسوب الرئيسي للبنك.

المجموعة الثالثة: وتشمل الجرائم التي يتم فيها استخدام الحاسوب لارتكاب جريمة معينة أو التخطيط لها، ومن أمثلة ذلك قيام أحد الموظفين المختصين في إحدى الشركات الأمريكية التي تجري سحبا (يانصيب) بتوجيه الحاسوب لاختيار أرقام معينة تمثل الأرقام الفائزة في السحب.

المجموعة الرابعة: وتشمل الجرائم التي يتم فيها استخدام الحاسوب بشكل غير قانوني من قبل الأفراد المرخص لهم باستخدامه، ومن أمثلة ذلك قيام بعض الموظفين في إحدى الشركات باستخدام الحاسوب بعد أوقات العمل الرسمية مثل استخدامه في التسلية ببرامج الألعاب أو في بعض الأغراض الشخصية غير المرتبطة بالعمل الرسمي .

من الجاني في جرائم الحاسوب؟

يمكن تصنيف مرتكبي جرائم الحاسوب في أربع مجموعات رئيسية وهم الموظفون العاملون بمراكز الحاسوب وهؤلاء يمثلون الغالبية العظمى من مرتكبي جرائم الحاسوب وذلك بحكم سهـولة اتصالهم بالحاسوب، ويأتي بعدهم الموظفون الساخطون على مؤسساتهم الذين يعودون لمقار أعمالهم بعد فترات الدوام الرسمي إما بغرض تخريب الحاسوب أو بغرض السرقة من الشركة، وفي بعض الحالات يجد الموظف طريقة لارتكاب جريمة من جرائم الحاسوب بمحض المصادفة دون قصد منه. ويأتي بعد ذلك فئة العابثين Hackers ومن أمثلتهم الطلاب الذين أشارت إليهم رواية الفيلم في بداية هذا المقال، وهم الأفراد الذين ليست لهم سلطة استخدام الحاسوب لكنهم مغرمون بالعبث، وهم يستخدمون الحاسوب من أجل التسلية وليس بغرض التخريب، كما في حالة الفيلم السابق، وغالبا ما يكون هؤلاء العابثون من الهواة، وقد شهدت إحدى الجامعات الأمريكية حالة من حالات العبث هذه في نهاية الثمانينيات عندما قام أحد طلابها وهو ابن أستاذ جامعي متخصص في الحاسوب بالعبث بأجهزة الكلية التي يدرس بها فأتلف العديد من الأجهزة دون قصد. وأخيرا هناك الفئة التي تعمل في مجال الجريمة المنظمة باستخدام الحاسوب، حيث يقوم هؤلاء الأفراد باستخدام الحاسوب بشكل غير قانوني في معرفة أسعار قطع غيار السيارات في إنحاء الولايات المتحدة، ويقومون ببيع هذه الأجزاء المسروقة في الولايات التي ترتفع فيها أسعار هذه القطع. كما أنهم يختارون الولايات التي يمارسون فيها نشاطهـم من واقع حصولهم على المعلومات المتعلقة بالأساليب الأمنية المتبعة لتأمين المؤسسات التي يسطون عليها.

وتحدث جرائم الحاسوب عادة أما في مرحلة إدخال البيانات أو في أثناء تشغيل هذه البيانات أو في مرحلة إخراجهـا.

وبالنسبة لمرحلة إدخال البيانات فإن جريمة الحاسوب تحدث إذا قام مستخدمه بتغيير أو تزوير (فبركة) البيانات، ومن أمثلة ذلك أنه إذا استطاع الجافي الوصول إلى البيانات المتعلقة بفاتورة الهاتف قبل إعدادها في شكلها النهائي من قبل شركة التليفونات فإنه يتمكن من حذف بعض المكالمات المكلفة من الفاتورة قبل إرسالها له بالبريد.

ويشبه ذلك أيضا أحد الطلاب بتغيير درجاته المسجلة على الحاسوب في مادة معينة قبل تشغيل بيانات هذه المادة (مثل درجات أعمال السنة والامتحانات الفصلية).

أما في أثناء تشغيل البيانات، فإن مرتكبي هذه الجرائم يقومون بتعديل أو تغيير البرامج الجاهزة - Soft Ware التي تقوم بتشغيل البيانات للوصول إلى نتائج محددة أو مقصودة من قبل الجاني.

ومن أمثلة ذلك استخدام برنامج معين لتقريب الأرقام المتعلقة بالفوائد على حساب أحد الأشخاص وتجميع الفروق بين الأرقام المقربة والأرقام الفعلية وإضافتها للحساب السري هذا الشخص، وقد تبدو هذه الفروق بسيطة لكنهـا تزداد إذا تمت إضافتها خلال عدة سنوات .

وفيما يتعلق بمرحلة إخراج البيانات، فإنه عادة تتم سرقة بعض البيانات أو المعلومات المتعلقة بالرقابة على المخزون في إحدى الشركات، أو إفشاء بعض المعلومات المتعلقة بأحد العملاء، حتى أن بعض موظفي الشركات الصناعية يمكنهم بدء نشاط خاص بهم من خلال معرفتهم للبيانات والمعلومات المتعلقة بعملاء الشركة التي يعملون بها.

في الماضي لم تكن هناك عقوبات رادعة للجناة مرتكبي جرائم الحاسوب لعدم توافر القوانين الكافية التي تغطي جميع الجوانب المرتبطة بهذه الجرائم، خاصة أن الحاسوب من الأجهزة التي يجرى عليهـا الإحلال والتطوير بشكل متسارع الخطى. وفي معظم الحالات كانت الجرائم تنحصر في سرقة المعلومات واستخدام وقت الحاسوب في أغراض لا ترتبط بالعمل الرسمي ، وهذه الجرائم كانت لا تعتبر جرائم سرقة بالمعنى الدارج أو المعروف لجريمة السرقة. وحتى في حالة استخدام الحاسوب في سرقة الأموال فإنه كان يقضى وقت طويل للتوصل إلى الجاني وقد لا يتم التوصل إليه إذا لم يضبط متلبسا، وفي الحالات التي كان يتم فيها ضبط الجناة فإن معظمهم كانوا من صغار السن أو من الأفراد الذين ليس لهم سابقة سرقة، والأمر الآخر أن الحاسوب من المجالات التي يصعب شرحها للقضاة لأنها تتضمن بعض المصطلحات الفنية المتخصصة التي تتطلب وجود لغة مشتركة بين الأفراد المهتمين بهذا المجال.

كما أن الشركات تتردد في عقاب موظفيها في حالة اكتشاف ارتكابهم لبعض هذه الجرائم حتى لا يؤثر ذلك على سمعتها في السوق ولدى الجمهـور عموما ، وكانت هذه الشركات تكتفي بقبول استقالاتهم وتركهم للعمل بها، وبالرغم من تلك المعوقات السابقة، فإن المشرع في الولايات المتحدة قد تمكن من سن بعض القوانين التي تضبط جرائم الحاسوب وتعمل على الحد منها بقدر المستطاع، فقد صدر في عام 1986 القانون الخاص بمكافحة جرائم الغش والاستخدام غير القانوني للحاسوب Computer Fraud and Abuse Act، وصدر قانون آخر يتعلق بخصوصية الاتصالات الإلكترونية Communications Privacy Act وبالطبع فإن هذين القانونين قد سبقهما تشريعات مماثلة لكنها لم تكن شاملة، وبالرغم من أنها تضمنت بعض العقوبات فإنها كانت تعالج مثل هذه الجرائم بشكل ضمني.

وعلى المستوى الدولي فإن اتفاقية الجات المعروفة GATT قد نصت في دورتها الأخيرة المعروفة باسم دورة أورجواي على أن برامج الحاسوب سواء في شكلها المشفر أو العادي سوف تتم حمايتها كحق أدبي تحت اتفاقية برن 1971، وبالنسبة للبيانات أو المواد الأخرى سواء في شكلها المقروء أو في أي شكل آخر فإنها تمثل إبداعات فكرية يجب حمايتها، كما نظمت الاتفاقية أيضا المعايير المتعلقة بحقوق الملكية الفكرية ومنها الحاسوب وما يتعلق به.

ويلاحظ أنه في المنطقة العربية - وفي حدود معرفة الكاتب - لا توجد قوانين واضحة ومحددة لعقاب مجرمي الحاسوب الذين يخضعون في حالة اكتشافهم للقوانين المتعلقة بالجنايات والمخالفات حسب الأثر المترتب على جرائمهم وحسب خطورة هذه الجرائم، ولعل هذه الوقائع التي ذكرناها - وكلها من واقع منظمات الأعمال - والآثار المترتبة على أعمـال الحاسوب تدفعنا لتطوير وإعداد قوانين محددة تعالج هذه الجرائم خاصة أننا بدأنا في استخدام هذه التقنية في مصارفنا ومؤسساتنا المختلفة.

أمن الحاسوب

يتعلق أمن الحاسوب بما يقوم به الأفراد والمنظمات لحماية المكونات المادية Hardware والمكونات غير المادية Software للحاسوب. وبالنظر إلى حجم الخسائر التي تكلمنا عنها في بداية هذا المقال يتضح لنا مدى أهمية تأمين الحاسوب بشقيه المادي وغير المادي ضد التهديدات والأخطار التي يتعرض لها، ولذلك فإن أمن الحاسوب Computer Security يتضمن مجموعة من الوسائل والطرق التي يتم استخدامها لحماية الحاسوب ذاتها ( كشيء مادي ملموس) والبيانات وحماية مستخدم الحاسوب من مرتكبي هذه الجرائم ومن العوامل والقوى الطبيعية الأخرى التي تهدد الحاسوب مثل تعرضه للنيران والمياه والرياح وأخطار الزلازل.

وتتراوح أنواع الحماية من مجرد أحكام إقفال الأماكن التي يوجد بها الحاسوب إلى مجموعة من الطرق التي تستخدم لتكويد " تشفير" البيانات بطريـقة لا تمكن الآخرين من اختراق شبكاته وقراءة بياناته والدخول إليها والتلاعب بها. وما دام الحاسوب يشتمل على جانبين مادي وغير مادي فإن سبل الحماية يمكن تقسيمها بنفس المنطق إلى أمان مادي للبيانات، والبرامج.

يتضمن الأمان المادي حماية مكونات الحاسوب المادية من أخطار قوى الطبيعة ومن الأخطار الناتجة عن تصرفات الإنسان Man - Made Damage ويمكن تحقيق الأمان المادي من خلال:

- وضع مجموعة من الإجراءات والضوابط التي تمنع الأفراد غير المصرح لهم باستعمال الحاسوب من دخول مراكز الحاسوب، حيث يمكن وضع الحاسوب الرئيسي

Mainframe في أماكن تحميه من الهجوم المادي والتحكم في الدخول إلى أماكن وجود،، وهنا يتم تصميم مركز الحاسوب بشكل يشبه المتاهة ذات الأبواب والممرات والأبواب المتعددة مع توفير الحواس الذين يمنعون دخول هؤلاء الأفراد.

ولا بعض الحالات يتم استخدام البصمات الصوتية وبصمات الأنامل للأشخاص المصرح لهـم بالدخول إلى مراكز الحاسوب وأحيانا يتم تخزين شكل شبكية العين Retina وعند استخدام الحاسوب ينظر المستخدم من خلال جهاز مصمم هذا الغرض فتتم مقارنة شبكية عينه بشكل الشبكية المخزنة في ذاكرة الحاسوب من قبل وإذا تطابق الشكلان يسمح للمستخدم باستعمال الحاسوب.

- حماية مكتبة الحاسوب من خلال عمل نسخ احتياطية من وسائط التخزين التي تحوي البرامج والملفات المختفية وذلك لاستخدامها في حالة تلف وسائط التخزين الأصلية أو حدوث عطب بها ينتج عنه صعوبة أو استحالة استخدامها.

- أحكام إقفال الأماكن التي يوجد بها الحاسوب وقفل المنافذ التي تؤدي إليه لمنع تدميره أو سرقته، ويلاحظ أن هذا الأسلوب لم يحظ بالاهتمام الكافي في الولايات المتحدة فقد تبين من دراسة شملت 138 مؤسسة أن 38% منها غير متحمس لاستخدام مثل هذا الأسلوب في تأمين وحماية الحاسوب.

- حماية الحاسوب من النيران وأخطار المياه، وقد حددت شركة IBM المعروفة قائمة تعرف باسمها IBM List لحماية الحاسوب من هذه الأخطار وبالإضافة إلى هذه القائمة فإن تصميم دوائر الحاسوب بشكل يمنع خطر الصدمات الكهـربائية يعد مفيدا في مجال حماية الحاسوب من أخطار الماس الكهربائي.

وتختلف مشكلة أمن البيانات بعض الشيء عن مشكلة الأمان المادي، لأنه من المنطقي أن يصل الحاسوب متاحا لمستخدميه معظم - إن لم يكن طوال - الوقت، وفي نفس الوقت فإن البرامج الجاهزة - Soft Ware يجب حمايتها ضد جرائم الحاسوب المختلفة، ومع التقدم المذهل في صناعة الحاسبات ووسائط التخزين يتوافر لدينا كم هائل من البيانات التي يتم تداولها على الحاسبات، وإذا أضفنا إلى ذلك الاتجاه نحو تسهـيل استخدام الحاسوب والتحول نحو اللامركزية في تداول البيانات وسهولة اتصال الحاسبات ببعضها البعض سواء في شكل شبكات محلية أو شبكات خارجية فإن مشكلة أمن حماية البيانات تزداد تعقيدا.

إلا أن هذا لم يمنع من إيجاد رسائل وسبل لحماية البيانات ومن أمثلتها استخدام كود (شفرة) للاتصال والدخول إلى الحاسوب Access Code مثل استخدام الأرقام التي تعطيها البنوك لأصحاب الشركات التجارية ليستخدموها عند سحب بعض الأموال من حساباتهم بنظام البطاقات الائتمانية الممغنطة، والبطاقات التي يتم استخدامها لحساب وقت استخدام الحاسوب من قبل الأفراد حتى يمكن تحاشي جرائم سرقة الأموال ووقت الحاسوب. وبالإضافة إلى ذلك هناك البرامج الجاهزة المعدة لحماية الحاسوب من الفيروسات التي تفتك بالبيانات وتدمرها وتعطل استخدام البرامج المختلفة، ومن أمثلة هذه البرامج برنامج Scan المعروف بإصداراته المختلفة وبرنامج Guard الذي يوضع في الملف التلقائي Auto exec File فيمنع دخول الفيروسات عند تحميل الحاسوب في بداية تشغيله وغيرها مما لا يتسع الوقت لذكره الآن.

وهناك أيضا ما يسمى بكلمة المرور Password أو كلمة السر، وهي عبارة عن كلمة أو عدة أرقام يتم تغذية الحاسوب بها ولا يعرفها إلا مستخدمو الحاسوب المرخص لهم بذلك، وعند كتابة هذه الكلمة يمكن الدخول في الحاسوب واستخدامه، ويمكن أيضا استخدام بعض الأدوات والأجهزة التي تستخدم لتدعيم كلمات السر هذه مثل أجهزة المودم التي تحمل بداخلها كلمة سر أو مرور تعمل على عزل المستخدم عن خطوط الاتصال بالحاسوب في حالة إعطاء أرقام غير صحيحة للاتصال هاتفيا بالحاسوب وبالتالي إذا تمت سرقة أو معرفة كلمة السر فإن المستخدم الخارجي غير الصرح له لن يتمكن من الدخول إلى الحاسوب لأنه لا يعرف كلمة المرور الخاصة بالمودم.

وبالنسبة للأفراد فإنه ينصح بضرورة تصميم أساليب رقابية تمنع الأفراد من استخدام الحاسوب بعد انتهاء مدى خدمتهم (بعد المعاش أو التقاعد) وذلك باسترداد ما لديهم من بطاقات ومفاتيح وخلافة مع تغيير كلمة السر الخاصة بهم وتغيير الأقفال في حالة استخدامها للدخول إلى مركز الحاسوب.

وبالرغم من وجود مثل هذه الاحتياطات فإنه قد حدثت بعض الجرائم من خلال الاتصال التليفوني بالحاسوب. ولا شك أن التقدم في صنع المكونات المادية والبرامج الجاهزة يساعد كثيرا في حل هذه المشكلة ويوفر حماية أكثر للبيانات والأهم من ذلك هو اقتناع القائمين على استخدام الحاسوب بجدوى هذه السبل لحماية البيانات.

 

عادل ريان

أعلى الصفحة | الصفحة الرئيسية
اعلانات