إساءة استخدام  جهاز الحاسب الآلي : "المشاكل والحلول"

إساءة استخدام جهاز الحاسب الآلي : "المشاكل والحلول"

0 reviews

بحلول نهاية عام 1974 م ، وصل عدد العقول الإلكترونية (أجهزة الكمبيوتر) المستخدمة في الولايات المتحدة الأمريكية إلى أكثر من مائة ألف. مع انتشار استخدام أجهزة الكمبيوتر ، زادت فرص إساءة الاستخدام لأغراض الاختلاس والكسب غير المشروع. وهناك حالات حدثت بالفعل وأصبحت مشهورة ومعروفة في الولايات المتحدة ، بما في ذلك الاختلاس الذي حدث في شركة Westinghouse Company في بيتسبرغ ، حيث خسرت الشركة 300000 دولار. - أخرى في شركة الهاتف في لوس أنجلوس بمبلغ واحد مليون دولار ، والثالث في بنك "يونيون دايم" بنيويورك ، بحدود مليون ونصف المليون دولار ، وأخيراً ليس أقلها أكبر اختلاس هز عالم الأعمال في أمريكا ، والذي حدث في "الساحل الغربي". مجموعة شركات التأمين "في الولايات المتحدة الأمريكية ، حيث اتهمت هذه المجموعة باختلاس 300 مليون دولار من مساهمين.

ولقد كُتب الكثير عن هذه الحوادث المؤسفة ، التي يشار إليها باسم "جرائم ذوي الياقات البيضاء" على أساس أن هذه "الجرائم" لا تؤدي إلى وفاة شخص. ولا يترتب على ذلك أذى جسدي له أو حتى التهديد بمثل هذا الأذى. ومع ذلك ، فإن مكتب التحقيقات الفيدرالي في الولايات المتحدة يعمل منذ فترة على تدريب المحاسبين المتخصصين المنتسبين للمكتب للتعرف على الطرق التي حدثت بها الاختلاسات المذكورة أعلاه وتعريف هؤلاء المحاسبين بأساليب تطوير برامج أجهزة الكمبيوتر. ولغة هذه الآلات ، التي ثبت أن معرفتها ضرورية للغاية لتعقب أي حالة اختلاس قد تحدث بطريقة الكمبيوتر.

ومع ذلك ، لا يزال من الضروري تحديد نقطتين مهمتين في هذا المجال ، وهما:

1- خصائص أجهزة الحاسب الآلي وبرامجها التي يمكن الوصول إليها لارتكاب الاختلاس.

2- وسائل الضبط التي تمنع أو تكشف حالات الاختلاس.

ودرس معهد ستانفورد للأبحاث 160 حالة اختطاف أو محاولة اختطاف باستخدام العقول الإلكترونية. تبين من هذه الدراسة أن هناك ستة خصائص أو منافذ في أنظمة الكمبيوتر يمكن عبورها لارتكاب الاختلاس ، وهي:

1- تستخدم أجهزة الكمبيوتر للتطبيقات المالية الحساسة مثل الرواتب والذمم المدينة والائتمانات والمستودعات وحفظ المعلومات المالية.

2- تبين أن الموظفين المسؤولين عن خدمات تكنولوجيا المعلومات في الشركات أكثر ولاءً لبعضهم البعض من ولاءهم لصاحب العمل.

3- عدم قيام الشركات بفصل المهام الحساسة وتوزيعها على أكثر من موظف ، ولا توجد رقابة مزدوجة على الشؤون العامة.

4- يجوز للموظفين المتخصصين الوصول إلى أجهزة الكمبيوتر والمرافق الأخرى خارج أوقات الدوام وبدون إشراف.

5- عدم إجراء أي تعديلات على برامج الحاسب إن وجدت حتى تزيد هذه التعديلات من السيطرة على هذه الأجهزة ومن يعمل عليها.

6- لا تحدد المنظمات الموظفين الساخطين أو غير الولاء لإخراج العمل الحساس من أيديهم.

وقد بحث المعهد المذكور أعلاه في نقاط الضعف هذه وقدم توصيات لتعزيز الرقابة لمعالجة كل واحدة منها.

وفيما يتعلق باستخدام الكمبيوتر في التطبيقات المحاسبية والمالية الحساسة مثل كشوف المرتبات وبيانات المخزون ، يعتقد المعهد أنه يجب تدوين إجراءات العمل لهذه التطبيقات وتفصيلها خطوة بخطوة ، وأن هذه الإجراءات توفر استقلالية معينة. السيطرة على الموظفين الذين ينفذونها. في حالة برامج الكمبيوتر السرية ، يجب تصنيفها على هذا النحو وحفظها في مكان آمن. أما المخرجات التي قد لا تكون مطلوبة بعد انتهاء العملية مثل البطاقات المثقبة أو الأشرطة ، فيجب التخلص منها.

وعندما يتعلق الأمر بولاء الموظفين لبعضهم البعض أكثر من ولائهم لصاحب العمل ، يعتقد معهد ستانفورد أنه بغض النظر عن مدى صعوبة الشركة في التنظيم ووضع الأساس للإشراف ، فإنها لن تنجح إذا كان الموظفون يعملون فيها. لا تتمتع خدمات تكنولوجيا المعلومات بقدر مناسب من الكرامة والنزاهة. يجب على الشركات استخدام تلك التي يمكن الاعتماد عليها ، ويجب على الشركة التفكير باستمرار في تدريب موظفيها والتأكد من أن الإدارة تعتمد عليهم للحفاظ على سلامة أنظمة الكمبيوتر.

وإن فصل المهام الحساسة هو موضوع اهتمام خاص. تتمثل المهام الرئيسية لنظام الكمبيوتر في تحديد البرامج وإجراءات العمل والتشغيل ، ثم التحكم. في حين أن هناك دائمًا احتمال أن يتم إغراء الموظفين وتغيير السجلات لاختلاس الأموال ، إلا أنه سيتم تقليل هذه الاحتمالية إلى الحد الأدنى إذا تطلب الأمر قيام موظفين أو أكثر للتواطؤ في ارتكاب مثل هذا الاختلاس.

ومن أجل التعامل مع المنفذ الرابع المتعلق باستخدام أجهزة الكمبيوتر ومرافقها خارج أوقات الدوام الرسمي ، يقدم المعهد اقتراحات ، بعضها لا يبدو عمليًا في جمع الحالات ، ولكن يجب أخذها في الاعتبار كلما أمكن ذلك. وتشمل هذه تعيين مسؤول بصفة مراقب لتحديد المسؤولية عن السماح بالدخول إلى غرفة الكمبيوتر ، أو استخدام الوسائل الميكانيكية عند الدخول والخروج وقفل الإدخالات الإضافية ، باستثناء ما تسمح به لوائح السلامة من الحرائق ، ومنع البقاء في تكنولوجيا المعلومات قسم بعد الدوام الرسمي وتعيين حراس لكل وردية.

وأما مسألة مراجعة برامج الحاسب الآلي واختبارها قبل تطبيقها ، فلا داعي للقول لمن يستخدم العقول الإلكترونية. ومع ذلك ، فإن المطلوب هو إيجاد طريقة لاكتشاف الأخطاء المتعمدة في البرامج التي تهدف إلى الغش والتلاعب من البداية.

أخيرًا ، تشير الدراسة قيد المراجعة إلى الحاجة إلى عزل الموظفين الساخطين أو المنتهية خدمتهم حتى يتوقفوا عن التعامل مع الأمور الحساسة. ومع ذلك ، هذا أيضًا لا يبدو عمليًا ، لأن المؤسسة قد لا يكون لديها شخص لديه خبرة ومعرفة تقنية إذا كان هؤلاء الموظفون لديهم تلك الخبرة والمعرفة التقنية. وقد يكون من المناسب البحث عن بدائل ، مثل إخطارهم برغبة المؤسسة في الاستغناء عن خدماتهم ، على الرغم من أن هذه الطريقة قد لا تكون عملية في كثير من الحالات.

وفي الختام ، يمكن القول إن طرق مراقبة أنظمة الكمبيوتر بغرض اكتشاف أو منع الاختلاس لا تبدو صعبة للوهلة الأولى ، كما أنها لا تزيد بشكل كبير من تكلفة استخدام الكمبيوتر.

التعليقات ( 0 )
الرجاء تسجيل الدخول لتتمكن من التعليق
مقال بواسطة
Al-Fattany Beauty Channel Pro
حقق

$10.08

هذا الإسبوع

المقالات

2269

متابعين

522

متابعهم

6622

مقالات مشابة