التزوير والبنوك في زمن الحاسب الآلي

في السنوات الأخيرة انتشرت ظاهرة السوشل ميديا وأصبح كلا يملك جهاز صغيرا بيدهومعها : 

انتشرت جرائم نظم المعلومات خلال السنوات الأخيرة في جميع الدول نظرا لزيادة استخدمها لنظم المعلومات في شتى المجالات إلى جانب استخدام الإنترنت بشكل كبير ،إننا نعيش كما يحلو للبعض تسميته (عصر المعلومات )وأصبحت المعلومة غاية يتسابق إليها الجميع .

إلا أن هذا التطور الكبير افرز لنا نوعا من الجرائم التي لم تكن تعرف من قبل وأصبح المجرم فيها لا يحمل سلاحا ليفتك به شخصا أو يسطوعلى أحد. من هنا أحببت أن أعرض شيئا عن بعض هذه الجرائم والتي تسمى (تزوير البينانات بواسطة الحاسب الآلي) .

جرائم الحاسب  الآلي

جريمة (تزوير البيانات بواسطة الحاسب الآلي )هي أكثر جرائم نظم المعلومات انتشارا على الإطلاق. فلا تكاد تخلو جريمة من جرائم نظم المعلومات من عملية تزوير للبيانات بشكل أو بأخر . ويتم تزوير بيانات الحاسب إما بإدخال بيانات مغلوطة (كما في حساب المواطن ) ألى قواعد البيانات أو بتعديل البيانات الموجودة عمدا بهدف ارتكاب جريمة (كما في الاتصالات) من جرائم نظم المعلومات .

وتعرف جرائم الحاسب  الآلي بصفة عامة( بأنها ذلك النوع من الجرائم التي تتطلب إلماما خاصا بتقنيات الحاسب الآلي ونظم المعلومات لارتكابها).

وللأسف فإن الموظفين المسموح لهم بإدخال البيانات ثبتت أنه كان لهم ضلع كبير في الكثير من جرائم نظم المعلومات مثل تغيير أرصدة الحسابات وتزوير المعاملات والتخريب وسرقة المخزون وتزوير المرتبات .

وكمثال على هذا النوع من الجرائم  هناك قصة مدخلة البينات التي كانت صديقة لرئيس نادي السيارات في مدينة(سكرامونت) بولاية كالفورينيا بالولايات المتحدة. فقد قامت هذه الفتاة بتغير ملكية السيارات المسجلة في الحاسب بحيث تصبح مسجلة باسم بعض لصوص السيارات ،ثم يقوم هوءلاء اللصوص بسرقة هذه السيارات ،وكان الضحايا من اصحاب السيارات المسروقة يفاجئون  عند تقدهم للشرطة للإبلاغ بسرقة سياراتهم بأنه لايوجد في سجلات الحاسب مايثبت ملكيتهم لهذه السيارت التي يبلغون بسرقتها .

وبعد أن يقوم اللص بالتصرف في السيارة بالبيع على أنها مملوكة له (فالسيارة مسجلة باسمه في سجلات الحاسب ) تقوم هذه الفتاة بإعادة السجلات لسابق عهدها حيث تعود لتظهر ملكية صاحب السيارة الأصلي لها.

طرق تزوير البيانات

من والوسائل المتبعة لتزوير بيانات الحاسب وسيلة تعديل البيانات باستخدام بعض البرامج المساعدة الجاهزة المصممة خصيصا لتعديل البيانات في أمكانها مباشرة . وهذا النوع من البرامج خطير لأنه لايترك أثر يدل على التعديل أو القائم بالتعديل ،ولذلك يجب تجديد الأشخاص المسموح لهم باستخدام هذه البرامج وأن يتم ذلك في اضيق نطاق . ونحن لانستطيع أن نمنع هذا النوع من التعديلات تماما لأنها وسيلة مفيدة في أحوال كثيرة ولايمكن إلغاؤها. وإنما على خبراء أمن المعلومات ألا يغفلوا عن هذه الثغرة.

وكمثال على هذا النوع من الجرائم تلك الحادثة التي قام فيها مشرف تشغيل الحاسب في أحد البنوك في (نيو جيرسي ) باستخدام برنامج مساعد لزيادة أرصدة حسابات العديد من الأصدقاء . وكما هو معروف فإن جريمة الحاسب الآلي لاتعترف بالحدود بين الدول ولا بين القارات .

كما يقوم الآن بعض مجرمي نظم المعلومات بتزيف الوثائق وصنع وثائق مقلدة وذلك بتكلفة بسيطة للغاية وبدرجة معقولة جدا من الدقة التي تخدع الكثيرين . ومن بين الوثائق الورقية التي يجري الشيكات المصروفة والعملات الورقية وتذاكر السفر،وحتى الأسهم والسندات أيضا يتم تزيفها. ولا يحتاج المزور إلى إلى أكثر من حاسب شخصي رخيص الثمن به برنامج للرسوم، وإلى جهاز ماسح ضوئي (Scanner)  لمسح الوثائق وتحويلها إلى نصوص رقمية ، وإلى الأنواع المناسبة من الورق التي تشابه الورق المستخدم في الوثائق الأصلية ،بالإضافة إلى طابعة ملونة عالية الكفاءة.

يمكن مكافحة هذا النوع من الجرائم باستخدام نظام أسلوب (النقود الإكتروانية) وهي تلك النقود التي يتم تدولها من خلال أجهزة الحاسب وشبكاته .

يقول (جاك وذفورد)الباحث في تاريخ البشرية في كتابه (تاريخ النقود)١٩٩٧م أننا نعيش الآن بداية الثورة النقدية الثالثة، ويتنبأ(وذرفور)بأن النقود الإكترونية سوف تكون مكملة (لابديلة)للعملات المعدنية والورقية(وحتى البلاسيتكية التي تمثلها حاليا بطاقات الائتمان) بعض المعلومات تكون لها قيمة النقود . ولذلك تحتاج هذه المعلومات إلى درجة أكبر من الأمان مثال ذلك قيمة المبلغ المطلوب تحويله من حساب البطاقة الائتمانية لينتقل المبلغ من رصيد صاحب البطاقة في البنك إلى رصيد الشركة التي الشركة التي تعامل معها .

ولكن علينا أن ننتبه إلى أن التقدم التقني الذي  يساعد على مكافحة الجرائم إنما  يقوم في الوقت نفسه بمساعدة المجرمين الذين يزدادون خبرة واستخداما للتقنية يوما بعد يوم ممايجعلنا نتوقع ازدياد حجم الخسارة الذي في جريمة الواحدة مع ازياد حجم استخدام التجارة الإكتروانية الذي يأخذ منحنى تصاعديا.

فعلينا أن نضع ذلك الاعتبار . وليس بعيدا عن الذاكرة واقعة التزوير التي تعرض لها بنك (بارينجز) وكان حجم الخسارة فيها ٨٦٩ مليون جنية إسترليني أي حوالي مليار ونصف المليار دولار الامريكية والتي مازالت اصداؤها تدوي في عالم المال والأعمال.

ماهي الأدلة في جرائم الحاسب ؟

من المعروف أن الأدلة الفنية المظبوطة في جرائم نظم المعلومات لها أهمية كبرى ،وقد يكون فيه الفصل بين الإدانة والبراءة للمتهم ، ويجب أن يعتني فريق التفتييش وفريق جمع الأدلة بتخزين هذه الأدلة في بيئة مناسبة حتى لا تفسد .

ومن أنواع هذه الأدلة:

●ادلة ورقية : مثل مخرجات الطباعة والتقارير والرسوم البيانية.

●اجهزة الحاسبات : وتتضمن معها الملحقات .

●الأقراص المرنه والأقرص الصلبة: وهي من الأهم .

●اجهزة المودم : والتي تستخدم في نقل المعلومات.

●البرامج : وهي تمثل الأدوات الرئيسية .

●الطابعات وأجهزة التصوير .

الخاتمة 

لذا كان على الدول السعي لسن الأنظمة والقوانين لتجريم هذا النوع من الجرائم وهذا ماحدى بالمملكة العربية السعودرة لإصدار نظام الجرائم المعلوماتية الصادر بالمرسوم الملكي رقم م/١٧ وتاريخ ١٤٢٨/٣/٨هجري .

 

المراجع /دواد حسين طاهر (جرائم نظم المعلومات )

الرياض اكاديمية الامير نايف للعلوم الامنية ٢٠٠٠م

محمد فتحي ،الإجرام المعاصر ،أكادمية نايف للعلوم الامنية ١٤١٩ هجري .

#البنوك والتزوير والجرائم الاكترونية/ فهد عبدالله الزمام الموسى

فيديو مقال التزوير والبنوك في زمن الحاسب الآلي

أضف تعليقك هنا

فهد بن عبدالله الزمام الموسى

فهد بن عبدالله الزمام الموسى

الموسى للعقارات