16 يوماً على دخول تعديلات نظام العمل حيز التنفيذ    لاجامي يشترط 56 مليوناً لتجديد عقده مع النصر    %83 من أطفال المملكة يعيشون في بيئة محفزة للتعلم    أمير تبوك ونائبه يواسيان أسرة السحيباني في وفاة والدتهم    ريما بنت بندر تحضر تنصيب الرئيس ترمب وتنقل تهاني خادم الحرمين وولي العهد للرئيس الأمريكي    وزير الداخلية يعزّي أسرة المورقي    الطائي أمام النجمة على ذكرى الثلاثية.. نيوم يستقبل أبها.. البكيرية يواجه العدالة    «الجوال» يتصدّر مسببات حوادث المرور في نجران    برئاسة نائب أمير مكة.. لجنة الحج تستعرض مشاريع المشاعر المقدسة    أكسجين ووقود صيني في المدار    قطة تتقدم بطلب استقالة لصاحبتها    لأول مرة إنتاج شاي سعف النخيل    سيناريوهات اختفاء الأكسجين لمدة 60 ثانية    آلية تدمير التدخين الإلكتروني للرئتين    الفضة تغير لون الجلد    السعودية ورهان العرب..    الحرب على غزة وتفكيك السردية الإسرائيلية    وماذا بعد صفقة غزة؟    26.7 مليار ريال قيمة مبيعات NHC" وشركائها    تمكين الشباب ودعم الشركات الصغيرة    رتال تطلق مشروع نوبو في مدينة الخبر    مجلس الشورى في زيارة إلى الحدود الشمالية    في الجولة ال 18 بدوري" يلو".. نيوم يلتقي أبها لتأكيد الصدارة.. والنجمة يواجه الطائي    الحكم المحلي وعدالة المنافسة    الهلال ونيمار.. أزمة حلها في الإعارة    منافسة لدعم الشركات المحلية المتخصصة في تقنيات الفضاء    وزير النقل يستعرض خطط الوزارة في جلسة الشورى    متى تختفي ظاهرة اختلاف تفسير النظام من موظف إلى آخر    أداء «النقل» على طاولة «الشورى».. الاثنين    حتى لو    تحديات مبتعثي اللغة وحلول مقترحة لدعم رحلتهم الأكاديمية    ماراثون أقرأ    الفلسفة أفقا للنهوض الحضاري    الأدب الكلاسيكي وفلسفة القديم والجديد    كتاب الموتى الرقمي والحق في النسيان    روائع الأوركسترا.. واستقرت بها «الرياض»!    المواطن السعودي عبدالرحمن بن مساعد !    "التجارة" تعزز التشريعات بصدور وتطوير لوائح جديدة    محافظ جدة يطلع على برامج إدارة المساجد    آفة المقارنات    الحوار الصامت    «الخارجية الفلسطينية» تُطالب بفرض عقوبات على المستوطنين    إنستغرام تعيد ميزة إعجابات الأصدقاء    الحديث مع النفس    بريطانيا تفرض غرامة مالية على العطس أثناء القيادة    تقنية طبية سعودية لعلاج أمراض فقرات الرقبة    244 مليونا تعيق رحيل نيمار    وزير الحرس الوطني يستقبل وزير إدارة برنامج الاستحواذ الدفاعي في كوريا    نائب أمير مكة يرأس اجتماع لجنة الحج المركزية    أمير تبوك ونائبه يواسيان أسرة السحيباني    الأمير سعود بن نهار يستأنف جولاته لمراكز " قيا شقصان كلاخ والسديرة"    إدارة التحريات والبحث الجنائي بشرطة الرياض تقبض على 9 أشخاص ارتكبوا 33 حادثة احتيال مالي    عبدالعزيز بن سعد يستقبل رئيس جامعة حائل المكلف    نائب أمير تبوك يستقبل قائد حرس الحدود بالمنطقة    أمين القصيم يلتقي وكيل الوزارة المساعد للتخصيص    من القيد حتى الإغلاق.. المحاكم العمالية تختصر عمر القضية إلى 20 يوماً    أمير الرياض يعزي في وفاة المباركي    مركز الملك سلمان يواصل مساعداته الإغاثية للشعب السوري    







شكرا على الإبلاغ!
سيتم حجب هذه الصورة تلقائيا عندما يتم الإبلاغ عنها من طرف عدة أشخاص.



ثقافة الجريمة في عصر الحاسبات
مسار
نشر في الرياض يوم 17 - 07 - 2005

تسمع سائلا يسأل ما أفضل برامج حماية الأجهزة؟ و آخر يسأل سؤالا مباشرا: هل جهازي مخترق؟ وقد يسأل مشرف الشبكة كيف أضمن أن شبكتنا آمنة من (الاختراق)؟ هذه الأسئلة وغيرها تتكرر خاصة من قبل بعض مستخدمي ومراقبي شبكات الانترنت الذين يلاحظون من حين إلى آخر بعض التغييرات غير المعتادة في حركة البرامج داخل الأجهزة، أو ربما كثرة الشكاوى من بطء الاتصال و عدم القدرة على جلب المعلومات عبر شبكات المعلومات بصورة مرضية؟ ومن هؤلاء من يبادر بالسؤال والطلب ملحا على ضرورة مساعدته، وإرشاده إلى أفضل السبل للوقاية والاحتراز من الاختراقات الأمنية. ولا ملامة على هؤلاء القلقين حيث ان فيروسا واحدا مثل (W23/Mydoom.A) الذي انتشر قبل فترة لديه القدرة على إعادة نسخ وتوزيع نفسه مابين 50 - 60 ألف نسخة في الساعة الواحدة. ولأنه لا توجد - بحسب المتخصصين - وصفة سحرية مضمونة النتائج، كما لا يوجد برنامج حماية متين البنيان يمكن الاطمئنان إلى عمله فان أفضل الحلول بالنسبة للمستخدم الشخصي لشبكة الانترنت هي اعتماد برامج حماية معروفة، والتعايش مع هذه الهواجس، والتقليل ما أمكن من فتح الملفات والبرامج المشبوهة أو تلك المرسلة من مصادر لا يثق بها.
و مشكلة أمن الحاسبات والانترنت عالمية لا تختص ببلد أو فئة من المستخدمين بل إن قطاع الأعمال العالمي مني بخسائر ضخمة خلال الأعوام الفائتة وصلت عام 2004م وحده إلى حوالي 166 بليون دولار. نعم يحتار المرء في التعامل مع دلالات هذه الأرقام الكبيرة خاصة أن هناك من خبراء الحماية من يبالغ في التحذير من هشاشة أنظمة الحماية، بل إن فريقا منهم يؤكد أنه حتى بعض برامج الحماية المنتشرة لا تخلو من الأهداف المريبة. وهناك من يعمّم هذه التخوّف ليشمل بعض البرامج الخدمية الأخرى التي عادة ما توزع بشكل مجاني عبر مواقع الانترنت ويرى أنها تقوم - إضافة إلى عملها الخدمي الأساسي - بفتح بوابات خلفية تسمح لمصمميها والعابثين معهم بالدخول والتفتيش في الملفات الالكترونية للضحية فردا كان أو شركة.
ولابد من الإشارة هنا إلى أن من ابرز مشكلات جرائم الحاسب انه يمكن - فنيّا- ارتكابها دون علم الضحية، كما أن القليل مما يُكتشف من هذه الجرائم لا يتم الإبلاغ عنه لأسباب مختلفة يقدرها الشخص أو الشركة المتضررة وغالبا ما تكون أسباب عدم الإبلاغ هي الخوف من المسائلات القانونية، أو خشية الإضرار بسمعة الشركة أو الشخص المستخدم. وبطبيعة الحال لا توجد وصْفَة ناجعة قطعية النتائج يمكن التوصية بها وتطبيقها لتجنب المخاطر الأمنية التي يمكن أن يتعرض لها المستخدم الفرد، أو حتى المشرف أو المستخدم في مواقع مراكز المعلومات وأجهزة الحاسبات. وفي مجال الشبكات في المؤسسات والشركات تحديدا فان أمن الحاسبات مفهوم معقد يأتي ضمن منظومة إدارية شاملة تطال الإنسان (العامل في هذا المراكز) والمكان (المنشآت) وموارد الطاقة (الكهرباء والاتصالات) والتي هي في مجملها مداخل لمهددات أمنيّة تتهدد ليس فقط هذه الشبكات بل مواقعها وكل المعدات المتصلة بها.
وعلى المستوى الثقافي الاجتماعي فان أهم مدخل للحد من جرائم الاختراق وتهديد المستخدمين هو العمل على تغيير ثقافة اجتماعية عجيبة تنظر إلى مجرم التقنية على انه عبقري وأن ما يعمله هي أعمال إبداعية، وقد انساقت - بكل أسف- بعض وسائل الإعلام التقليدية مع هذه النظرة الايجابية إلى مجرم الحاسبات دون الالتفات للآثار السلوكية المترتبة مستقبلا على تشجيع مثل هذه الأعمال.
وجرائم التقنية - بشكل خاص- نظرا لتطورها المستمر وحداثتها تتطلب تحركا سريعا خاصة من جهة تطوير تشريعات رادعة وتعميمها على الناس حتى يعلم من يستسهل ارتكاب بعض الأنشطة ما هي صورتها وتكييفها النظامي ودرجة خطورتها وعقوباتها المنصوص عليها. وفي هذا السياق فان كثيرا من الحكومات والمنظمات وضعت لوائح حددت فيها الكثير من الأنشطة الإجرامية في مجال الحاسبات والمعلومات مثل الدخول غير المشروع على المعلومات، والتلصص على أنظمة الحاسب، أو التصنت على البيانات والمعلومات، أو انتهاك خصوصيات الغير أو التعدي على حقهم بغية الاحتفاظ بأسرارهم، أو تزوير بيانات أو وثائق مبرمجة أيا كان شكلها أو غرضها، وهذه بالضبط عين القضايا التي نحتاج إلى توصيفها وتعميم عقوباتها حتى لا تميع ثقافة الجريمة في عصر الحاسبات.
٭٭٭مسارات٭٭٭
ليس مهما أن تكون (أنت) المصنع الأوحد للقرارات، الأهم كم من قرار أصدرته ولم تستشر فيه ضميرك.
[email protected]


انقر هنا لقراءة الخبر من مصدره.