م.العسوس: نتطلع لإقرار قوانين وعقوبات حول جرائم الحاسبالكمبيوتر في المملكة

م.العسوس: نتطلع لإقرار قوانين وعقوبات حول جرائم الحاسبالكمبيوتر في المملكة

وفي لقاء لـ "لاقتصادية" حول قضية رسائل الاحتيال مع المهندس بدر العسوس، مدير التشغيل وامن المعلومات   في إدارة تقنية المعلومات   في شركة العلم لأمن المعلومات، دار الحوار التالي:

سوال *: تتعدد وسائل النصب عبر شبكة الإنترنتإنترنت، وتتخذ أشكالا وصورا عدة، ماذا عن أبرز هذه السيناريوهات، و هل هناك عمليات احتيال تمت محليا, وأين كان مصدرها؟
مع الانتشار الواسع للانترنتإنترنت وسهولة استخدامها أصبحت الإنترنتإنترنت مجالاً واسعاً لمن له  سلع أو خدمات تجارية يريد أن يقدمها ،يقدمها،  وبوسائل غير مسبوقة كاستخدام البريد الإلكتروني وأدوات الحوار الآني، ومواقع الإنترنتإنترنت. ومن الطبيعي أن ُيساء استخدام هذه الوسائل في عمليات نصب واحتيال. ونرى ذلك من خلال الرسائل التي تأتي لنا بالبريد الإلكتروني بشكل مستمر. 
إن كثيراً  من صور النصب والاحتيال التي يتعرض لها الناس في حياتهم اليومية لها مثيل على شبكة الإنترنتإنترنت مثل بيع سلع، أو خدمات وهمية، أو المساهمة في مشاريع استثمارية وهمية أو سرقة معلومات البطاقات الائتمانية واستخدامها.  وتتصدر المزادات العامة على البضائع  عمليات النصب والاحتيال على الإنترنت.  إن ما يميز عمليات النصب والاحتيال على الإنترنتإنترنت عن مثيلاتها في الحياة اليومية هي هو سرعة قدرة مرتكبها على الاختفاء والتلاشي., و كذلك تعددكذلك تتعدد وسائل النصب عبر الانترنتإنترنت كثيرة جدا ًبشكل كبير مما يسهل استخدامها خصوصا على قل وذلك بسبب قليلي ة الوعي الأمني من م لمستخدمي الانترنتاالعنكبوتية. كما ادىأدى والتعقيد المتزايد في البرمجيات إلى صعوبة اختبارها بالشكل المطلوب مما يؤدي والىإلى وجود الثغرات الأمنية التىالتي يسهل استخدامها لأداء الجريمة الحاسوبية . ومن الأسباب الأخرى أيضا :وعدم الإدراك بالمخاطر إلا بعد فوات الأوان. ,ووجود وجود تقنيات غير آمنة. ,والازدياد المطرد للحوسبة واستخدامها. والاتصال الدائم . ومن هنا ولذلك ظهرت أهمية أمن المعلومات، حيث إن شبكة الإنترنتإنترنت كشبكة معلوماتية ينطبق عليها النموذج المعروفقواعد ل أمن المعلومات ذو الأبعاد الثلاثة وهي سرية المعلومات، وذلك يعني ضمان حفظ المعلومات المخزنة في أجهزة الحاسبات الكمبيوترات أو المنقولة عبر الشبكة وعدم الإطلاع الاطلاع عليها إلا من قبل الأشخاص المخولين بذلك. وسلامة وصحة المعلومات والتي تتمثل ذلك في ضمان عدم تغيير المعلومات المخزنة على أجهزة الحاسب الكمبيوتر أو المنقولة عبر الشبكة إلا من قبل الأشخاص المخولين بذلك. ووجودوالتوافر الدائم لل المعلومات والحصول عليها في حال الحاجة. وذلك يتمثل في عدم حذف المعلومات المخزنة على أجهزة الحاسب إلا من قبل الأشخاص المخولين بذلك.
 إن جرائم الإنترنتإنترنت ليست محصورة في هذا النموذج ،النموذج، بل ظهرت جرائم لها صور أخرى متعددة تختلف باختلاف الهدف المباشر في الجريمة. إن أهم الأهداف المقصودة في تلك الجرائم هي المعلومات  المعلومات ويشمل ذلك سرقة أو تغيير أو حذف المعلومات أو تزويرها البيانات وهي من أكثر جرائم نظم المعلومات انتشارا فلا تكاد تخلو جريمة من جرائم نظم المعلومات من شكل من إشكال تزوير البيانات، وتتم عملية التزوير بالدخول إلى قاعدة البيانات وتعديل البيانات الموجودة بها أو إضافة معلومات مغلوطة بهدف الاستفادة غير المشروعة من ذلك. وقد وقعت حادثة في إحدى الجامعات بفي المملكة العربية السعوديةالعربية السعودية، وذلك بعمليةوذلك بعملية تزوير قام بها طالب بحيث بغرض يرفع درجات تحصيله الدراسي وقد نجح في ذلك ولكن تم كشفه، لا شك إن أن البدء التدريجي في التحول إلى الحكومات الإلكترونية سيزيد من فرص ارتكاب مثل هذه الجرائم، حيث سترتبط الكثير من الشركات والبنوك بالإنترنتإنترنت مما يسهل الدخول على تلك الأنظمة من قبل محترفي اختراق الأنظمة وتزوير البيانات لخدمة أهدافهم الإجرامية. واغلبها وأغلبها تحصل نتيجة تقصير في الجانب البشري وقلة الوعي الأمني . ومن صور الجرائم الأجهزة المعلوماتية أيضا هو تعطيل أو ويشمل ذلك تعطيلها أو تتخريب الخادم ها وهي تلك التي تستضيف المواقع المنظمة على الإنترنتإنترنت، حيث يتم تحريف المعلومات الموجودة على الموقع، أو ما يسمى بتغيير وجه الموقع (Defacing).  إن استهداف هذا النوع من الأجهزة يعود إلى عدة أسباب من أهمها أهمها كثرة وجود هذهعدم اتخاذ الإجراءات اللازمة لتحصين الأجهزة على الشبكة من الاختراقات الأمنية، وسرعة انتشار الخبر حول اختراق وجود ثغرات امنيةأمنية جديدة تسهل من عملية الاختراق ذلك الجهاز خاصة إذا كان يضم مواقع معروفة.. وقد إضافة إلى الأشخاص أو الجهات  و تهدفتستهدف فئة كبيرة من الجرائم على شبكة الإنترنتإنترنت أشخاصا، أو جهات بشكل مباشر، وذلك بغرض كالتهديد أو الابتزاز.  , علماً بأن الجرائم التي تكون أهدافها المباشرة هي المعلومات أو الأجهزة  تهدف بشكل غير مباشر إلى الأشخاص المعنيين أو الجهات المعنية بتلك المعلومات أو الأجهزة.

سوال*: كم يبلغ حجم هذه العمليات محليا ؟
ومن الصعوبة بمكان تحديد حجم جرائم الحاسبالكمبيوتر الآلي المرتكبة، حيث لا يعلن الكثير عن مثل هذه الجرائم لأسباب عدة وأهمها حفظ مكانة وسمعه الجهة المستهدفة.وأيضا بسبب عدم معرفة الضحية بوقوع الجريمة عليه اصلاأصلا الاإلا عن طريق الصدفة احياناأحيانا.

سوال*: من وجهة نظركم، ما هي الإجراءات اللازمة للحيلولة دون تعرض المواطنين اوأو الجهات للوقوع في فخ هذه العمليات الدنيئة؟ وماذا عن اأفضل السبل لمكافحتها والحد منها؟ والنصائح التي تسدونها لهم ؟

مع دخول الإنترنتإنترنت إلى المملكة وانتشار استخدامها، أصبحت أدوات ووسائل التخريب المتوافرة على الشبكة في متناول أي مستخدم. وظهرت كثير من الأعمال غير المشروعة على الشبكة، التي يلزم التعامل معها، وبذلك أصبح التعامل مع الجرائم المتعلقة بتقنية المعلومات أمراً أساسياً وضرورياً لنجاح عملية التطوير في في تطوير قطاع تقنية المعلومات؛ مما يتطلب وجود آلية للحد من تلك النوعية من الجرائم. ، ويجري العمل حالياً على إعداد نظام قانون للحد من الاختراقات الإلكترونية، ونظام قانون آخر لحماية الخصوصية الفردية وأمن المعلومات، ولكن هناك حاجة لوضع نظام قوانين وإجراءات يتحدد آلية للتعامل مع الجرائم المعلوماتية.,، وذلك نتيجة زيادة نسبة انتشار الإنترنت، وما ترتب على ذلك من ظهور بعض الجرائم التي ترتكب باستخدام الإنترنت كما أنه لا توجدكما يتم تطبيق هذاه القوانين والإجراءات من قبل وحدات إدارية أمنية ومحاكم مختصة للتعامل مع مثل هذه الجرائم، أو التحقيق فيها. ومن هنا لذا نبعت الحاجة إلى إنشاء وحدة مستقلة لمكافحة جرائم المعلوماتية تعتمد على .و وجود نظام ولوائح تنص على معاقبةعلى معاقبة مرتكبي تلك الجرائم, إضافة إلى توعية تلك الجهات الأمنية الحكومية بهذه الأنواع من الجرائم وكيفية التعامل معها حيث يلزم إن يكون لدية إلمام خاص بتقنيات الحاسب الآلي ونظم المعلومات لارتكابها والتحقيق فيها ومقاضاة فاعليها.. ومن هنا يكمن تلخيص الإجراءات اللازمة بالاآتي:
ـ توعية الأشخاص والمؤسسات بالجرائم الحاسوبيةالكمبيوترية وكيفية التعامل معها.
ـ إنشاءإقرار القوانين والإجراءات المتعلقة بجرائم الحاسبالكمبيوتر الالىالآلي.
ـ إيجاد وحدة مستقلة تشرف على تطبيق القوانين والأنظمة المتعلقة بجرائم الحاسب الالىالآليالكمبيوتر.
ـ متابعة المستجدات للثغرات الأمنية الجديدة وطرق التعامل معها.
ـ استخدام بعض التقنيات المساعدة على الحد من مخاطر الاختراقات الأمنية.
ـ التواصل مع دول العالم عن طريق الاإنتربول الدولي للحد من الجرائم الحاسوبيةالكمبيوترية والإعلان عنها.
 
سوال :* على المستوى الرسمي، كيف تقيمون فكرة إنشاء مركز وطني لمكافحة عمليات الاحتيال والنصب على الشبكة العنكبوتية وعبر الاتصالات الهاتفية؟

فكرة إنشاء المركز نبعت للحاجة إلى ذلك ويتطلب تطبيق ذلك وجود أنظمة قوانين تحدد جزاءات رادعة لجرائم المعلوماتية، وإيجاد آلية لتطبيق هذه الأنظمة وذلك بهدف التقليل من عدد جرائم المعلوماتية. وضبط المخالفات الأمنية المعلوماتية، وإثباتها بالأدلة التقنية والفنية، وتحديد حجم الجرم والمخالفة، وتقديم مرتكبها للقضاء. , والتنسيق والتعاون مع الجهات الأمنية الدولية. إضافة إلى تقليل حجم الأضرار الناتجة عن جرائم المعلوماتية. وزيادة مستوى وأمن المعلومات. , إضافة إلى تشجيع نمو قطاع تقنية المعلومات، ودعم الأعمال الإلكترونية.

الأكثر قراءة