أدى التطور الهائل في مجال المعلومات الى إساءة استخدامها / pixabay

إساءة استخدام الكمبيوتر والملكية الفكرية والخصوصية الشخصية

يمثل استخدام الكمبيوتر سمة بارزة من سمات العصر الحديث حيث شهد العالم ثورة نظم المعلومات والاتصالات بسبب اختراع الكمبيوتر واستخداماته الواسعة, ويلاحظ أن تقنية المعلومات في وقتنا الحاضر تتصل بشتى جوانب الحياة الإنسانية بغض النظر عن المكان لأن شبكات الكمبيوتر لا تعترف بالمسافات وغدا العالم كقرية كونية بفعل الربط الإلكتروني ( الإنترنت وغيره ) وأصبح الفرد قادرا على التسوق والبحث عن المعلومات ونقلها والتوصيل مع الثقافات الأخرى بسهولة ويسر من خلال الكمبيوتر وتوابعه, فقد قدم استخدام الكمبيوتر وظائف إيجابية جبارة في كافة مجالات الحياة اليومية الاقتصادية والتجارية والصناعية وتبادل العمليات المالية.

وقد واكب هذا التطور الهائل في تكنولوجيا المعلومات جانب سلبي وهو ظهور ما يسمى ” جرائم الكمبيوتر”, فقد سمحت هذه التكنولوجيا وفتحت الباب أمام أنشطة وأنواع من السلوك المنحرف بطرق لم تكن ممكنة في السابق, فأنظمة الكمبيوتر وشبكاته توفر إمكانية اختراق كثير من نظم المعلومات عن طريق خطوط الهواتف العادية أو عن طريق الحصول بطريقة أو بأخرى على كلمة السر, وبالتالي فإن التداخل فيها زاد من إساءة استخدام الكمبيوتر كوسيلة تقنية أو ارتكاب أفعال تغيير في البرامج أو المعلومات المخزنة فيه.
إن الخسائر الناجمة عن جرائم الكمبيوتر مكلفة وباهظة, وإضافة إلى ذلك فإنها تهدد الحق في المعلومات واستخدامها.

يمكن أن يكون الكمبيوتر عرضة لإساءة الاستخدام ضمن أدوار ثلاثة:

1. يمكن أن يكون الكمبيوتر أو الشبكة هو هدف الاعتداء.
2. يمكن أن يكون الكمبيوتر أداة في ارتكاب اعتداءات تقليدية, حيث يمكن أن يحل محل التلفون كأداة في عمليات تسويقية غير مشروعة, ويستخدم في إرسال صور ورسائل إباحية للمشتركين بالشبكة, أو اختراق أنظمة الكمبيوتر للبنوك.
3. يمكن أن تتعرض أجهزة الكمبيوتر للحوادث العرضية.

أنماط إساءة استخدام الكمبيوتر:

1. الاخترق والدخول غير المرخص:

تعتبر هذه من أكثر إساءات استخدام الكمبيوتر وتعني الدخول بدون ترخيص إلى نظام الكمبيوتر أو الشبكة من خلال دخول مباشر على الكمبيوتر عن طريق استخدام مودم وخط هاتفي حيث يقوم الشخص بعملية مسح واسعة النطاق عن طريق أجهزة خاصة لحين سماع نغمة جهاز المودم والذي يكون نقطة الدخول إلى الكمبيوتر, من خلال تخطي جميع الإجراءات الأمنية وأنظمة الرقابة بالتوصل إلى نقطة ضعف في حماية البرامج والملفات أو عن طريق معرفة كلمة السر إما بسرقتها أو بطريقة التجربة بهدف الوصول إلى البيانات والبرامج المخزنة والاطلاع عليها وتغييرها أو نشرها. وعادة ما تصدر أفعال الاختراق والتطفل عن تلاميذ اعتادوا العمل لساعات طويلة على أجهزتهم دون رقابة.

2. سرقة وقت الكمبيوتر:

هو سوء استخدام الكمبيوتر أو الشبكة حيث تتم سرقة أو اغتصاب وقت الكمبيوتر أو جهده من خلال الدخول غير المرخص بحيث يتم الدخول إما بالاختراق والدخول غير المرخص عن طريق استخدام وسيلة اتصال عن بعد أو بمعرفة كلمة السر واستعمال الكمبيوتر لأغراض شخصية مثل الطباعة أو تنفيذ برامج معينة أو من خلال العمل على أنظمة غير مصرح للشخص العمل عليها ضمن الأجهزة الموجودة في دائرته.

3. القنابل الموقوتة:

هي عبارة عن برامج صغيرة يتم إدخالها بطرق مشروعة مخفية ( غالبا عن طريق موظفين شرعيين) مع برامج أخرى, وتهدف إلى تدمير وتغيير برامج ومعلومات النظام وتعمل على مبدأ التوقيت بحيث تنفجر في وقت معين وعندما ينجز الكمبيوتر أمرا معينا يحدث تدميرا وتغييرا في المعلومات والبرامج, وهي أداة مفضلة للانتقام فقد يقوم الموظف الذي طرد من عمله بوضع قنبلة موقوتة تنفجر بعد مغادرته للمؤسسة, وقد تكون معيرة للانفجار أثناء تنفيذ أمر معين.

4. الديدان:

هي عبارة عن برامج يتم إدخالها عن طرق برامج أخرى بشكل خفي بحيث تدخل إلى برامج معالجة البيانات وتعدل أو تدمر البيانات وتظهر في أوقات مختلفة وتسبب تدميرا كثيرا وليس لها القدرة على إكثار نفسها.

5. الفيروسات:

الفيروسات هي برامج كمبيوتر أو جزء من برنامج يعدل المعلومات والبيانات أو البرامج أو يشطبها أو يمسحها ولديه القدرة على إكثار نفسه وإصابة البرامج والملفات الأخرى بالخراب, وقد أصبحت الفيروسات شائعة جدا لأن نقل ملف مصاب من جهاز كمبيوتر إلى آخر ( بواسطة الديسكات ) يسبب نقل الفيروس إلى الجهاز الآخر, ويوجد مئات الأنواع من الفيروسات ولكل نوع خصائصه ومضاره ويمكن اكتشاف الفيروسات بواسطة برامج معدة لذلك وهناك برامج لمعالجة الكثير منها ولكن بعض أنواع الفيروسات ليس لها معالجة لاكتشاف أنواع جديدة منها باستمرار وتعبر آخر الإحصاءات ان ثلث الفيروسات المعروفة مصممة لتعطيل الأجهزة في حين أن لمعظم الفيروسات الأخرى غايات بريئة وساذجة.

6. الغش بواسطة الكمبيوتر:

وتعني تزوير المستندات والبيانات المخزنة على الكمبيوتر والتزويد بالمعلومات بحيث يتم وضع معلومات بديلة للمعلومات الحقيقية وتزييف المخرجات وتستهدف جريمة تزوير المستندات والبيانات بشكل واسع البيانات الممثلة للمستحقات المالية والإيداعات المصرفية وحسابات ونتائج الميزانيات وأوامر الدفع وقوائم المبيعات وأنظمة التحويل الإلكتروني للأموال والودائع المصرفية وتتم الإساءة هنا بالدخول إلى جهاز الكمبيوتر بطريقة شرعية من أحد الموظفين أو عن طريق الاختراق والدخول غير المرخص.

7. إدخال معلومات وبرامج خاطئة:
وتتمثل الإساءة بإدخال برامج خاطئة بهدف التلاعب بالبرامج وإدخال المعلومات بطريقة خاطئة إلى قاعدة البيانات, وقد يقوم الفاعل بإدخال تعديلات على البرامج بطريقة غير صحيحة أو برامج غير مرخصة أصلا وغير متفق على إدخالها في المؤسسة وتحصل هذه الإساءات من موظفين هم في الأساس يعملون على نفس أجهزة الكمبيوتر وتتم الإساءة هنا بالدخول إلى جهاز الكمبيوتر بطريقة شرعية من أحد الموظفين أو عن طريق الاختراق والدخول غير المرخص.

8. قرصنة البرامج:

وتتمثل هذه الجريمة بإعادة نسخ ونشر برامج الكمبيوتر بدون ترخيص واستخدامها, مما يعتبر اعتداء على حقوق الملكية الفكرية للبرمجيات, وهناك خمسة أنواع أساسية من قرصنة البرامج وهي:

1) السرقة الحقيقية:
هي إجراء عدة نسخ إضافية لبرنامج ضمن المؤسسة الواحدة لعدد من الموظفين, وكذلك تبادل أقراص البرامج ما بين الأصدقاء وغيرهم من خارج محيط العمل.

2) تحميل البرامج على القرص الثابت:
حيث يقوم المسوق للأجهزة بنسخ وتحميل البرامج على القرص الثابت للجهاز الذي يبيعه على شكل أسلوب للترويج.

3) التزوير:
وهو إعادة الإنتاج والبيع غير القانوني لبرامج تحميها حقوق التأليف والنشر وغالبا ما تتم إعادة الإنتاج ليبدو المنتج وكأنه أصلي ويهدف إلى تحقيق الأرباح فقط وكذلك بيع المنتجات غير الشرعية التي تشمل بطاقات تسمية ملصقة على الأقراص مكتوبة بخط اليد في المحلات أو الشارع العام.

4) القرصنة عبر لوحات الإعلانات:
ويحصل هذا النوع من القرصنة عندما يجري تحميل البرامج المحمية بحقوق التأليف والنشر عبر المودم ( modem ) إلى ما يسمى باللوحات الإعلانية الإلكترونية.

5) تأجير برامج الكمبيوتر:
ويتم تأجير البرامج إما عن طريق متجر لاستخدام البرنامج في المكتب أو المنزل والتأجير عن طريق البريد أو تأجير البرامج الموجودة على أجهزة الكمبيوتر والتي تؤجر بدورها للاستخدام المؤقت.

صفات مسيئي استخدام الكمبيوتر:

أظهرت الجرائم المرتكبة أن جرائم الكمبيوتر ترتكب من قبل طيف واسع من الأشخاص مثل الطلبة وهواة الكمبيوتر والإرهابيين وأعضاء المنظمات الإجرامية المنظمة, وما يميز بينهم هو طبيعة الجريمة المرتكبة فالشخص الذي يدخل إلى نظام الكمبيوتر بدون نية جرمية يختلف كثيرا عن موظف في مؤسسة مالية يختلس الأموال من حسابات المودعين ويختلف عن شخص يدخل على جهاز كمبيوتر أو على الإنترنت لسرقة معلومات سرية, فمن الممكن تحديد صفات مسيئي استخدام الكمبيوتر على النحو التالي:

1. إن مسيئي استخدام الكمبيوتر هم أشخاص أذكياء متحمسون لتقبل التحدي التكنولوجي.

2. لا توجد سن محددة لمجرمي الكمبيوتر فسلوك الإجرام الكمبيوتري يتوفر في عريضة كبيرة من المجتمع وبأعمار تتراوح بين 10- 60 سنة ومستوى مهارات تتراوح بين مبتدئ ومحترف, فمجرمي الكمبيوتر لذلك هم أناس عاديون وليسوا مجرمين غير عاديين ولديهم مهارات وقدرات فوق الاعتياد, فأي أشخاص من أي عمر يتمتعون بمهارات معينة ومتحمسون لنقل التحدي التكنولوجي أو الكسب المحتمل أو الإزعاج أو الانتقام أو بدافع من المعتقدات الأيديولوجية هم عبارة عن مجرمي كمبيوتر محتملون.

إن إساءة استخدام الكمبيوتر تتطلب معرفة بالكمبيوتر واستخداماته والأنظمة العاملة عليه وتتطلب في الإساءة عن بعد وجود مودم وارتباط عبر خط هاتفي.
إن إساءة استخدام الكمبيوتر هي أفعال لا تعترف بالحدود الجغرافية ( فهي أفعال عابرة للحدود), فلم تعد إساءة استخدام الكمبيوتر محصورة ضمن نفس جهاز الكمبيوتر الذي تمت إساءة الاستخدام من خلاله, فبالإمكان من خلال جهاز كمبيوتر مرتبط مع الشبكة عبر المودم وخط الهاتف ارتكاب إساءة تطال أجهزة وبرمجيات ومعلومات في دولة أخرى مرتبطة على نفس الشبكة, وهنا تتميز إساءة الكمبيوتر بالتباعد الجغرافي بين مكان ارتكاب الفعل ونتيجة هذا الفعل يكون من الصعب تتبعها وملاحقتها بدون تعاون واتفاقيات دولية لذلك.

المصادر:

1. النواحي الفنية لإساءة استخدام الكمبيوتر
الكاتب: الرائد كمال أحمد الكركي

2. مهارات في الحاسوب
الكاتب: محمد بصبوص

اعداد : المدربة رجاء حمدان

عن فريق التحرير

يشرف على موقع آفاق علمية وتربوية فريق من الكتاب والإعلاميين والمثقفين

شاهد أيضاً

تطبيق WCleaner وحذف النسخ الاحتياطية للواتس آب

يعد الواتس آب حاليا من أشهر تطبيقات التواصل الاجتماعي، ولا يكاد يخلو هاتف ذكي من …

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *