«نابغة ويجب استغلاله».. بهذه الكلمات بدأ دفاع طالب جامعي متهم باختراق أنظمة الجامعة الإلكترونية دفاعه عن المتهم في جلسة أمس، حيث اعتبر دفاع المتهم أن الجامعة استفادت من الواقعة عبر معرفة الثغرات الأمنية الموجودة في نظام الحواسيب الخاصة بها، وذلك بموجب تقرير مركز الأمن السيبراني الوطني، مشير إلى أنه لا يبرر ارتكاب الطالب الواقعة ولكن يمكن النظر بعين الاعتبار لقدراته العلمية، كما تمسك بعدم وجود لائحة داخلية للجامعة تمنع الطلاب الدارسين بقسم الأمن السيبراني وتحدد لهم المسموح به وعدم المسموح به، فيما كان الطالب المتهم واقفا يستمع إلى مرافعة محاميه وسأله القاضي عن سبب ارتكابه للواقعة، فرد بكلمة واحدة وهي «استطلاع»
وتعود تفاصيل الواقعة إلى تلقي المركز الوطني للأمن السيبراني بلاغا من أخصائي شبكات أول بالجامعة يفيد تمكن برنامج الحماية لدى الجامعة من إيقاف محاولة تحميل برنامج ضار في أحد حواسيب مختبر تقنية المعلومات بالجامعة، وبناء على البلاغ تبين أن البرنامج الذي حاول المتهم تحميله مختص بفك شفرات الأرقام السرية المحفوظة في أجهزة الحاسب واختراق برامج الحماية.
وبتتبع بيانات صاحب المحاولة تم التوصل إلى بيانات طالبة في أحد الأقسام البعيدة عن قسم الحاسبات حيث أنكرت الواقعة وأشارت أنها ليست متمكنة في استعمال التقنيات وباستكمال التحريات تبين أن المتهم وهو طالب في الأمن السيبراني توصل لرقمها السري الخاص باستعمال أنظمة الجامعة وحواسيبها وتم ضبطه.
حيث أقر المتهم أنه يوم الواقعة توجه إلى مختبر تقنية المعلومات بالجامعة وقام بالدخول على جهاز الحاسب الآلي وتمكن من التوصل إلى قائمة أسماء وبيانات الطلاب والمعلمين، ومن باب الفضول قام بانتقاء عشوائي لإحدى الطالبات وهو رقمها الجامعي وبجانبه رقمها الشخصي وخرج من حسابه بالجهاز، وعاود الدخول مجدداً على ذات جهاز الحاسب مستخدماً بياناتها وفتح النظام باستعمال تلك البيانات، وعليه قام بالدخول على محرك البحث وتحميل أحد البرامج إلا أنه لم يتمكن من فتحه بعد انتهاء عملية التحميل مبررا الواقعة أنها كانت من باب اختبار قدراته واستكشاف مؤهلاته التقنية.
حيث أسندت النيابة إليه أنه في6 و7 مارس 2023م بدائرة أمن مملكة البحرين استعمل التوقيع الإلكتروني الخاص بالمجني عليها وهو الرقم السري الخاص بحسابها الإلكتروني لدى الجامعة وذلك في غرض غير مشروع، بأن قام بالدخول على جهاز الحاسب الآلي بمختبر تقنية المعلومات بالجامعة من خلال استعمال التوقيع الإلكتروني الخاص بالمجني عليها بغرض تحميل برنامج ضار بأجهزة الجامعة منتحلاً هويتها.
كما شرع في إحداث إتلاف ببيانات وسيلة تقنية المعلومات، بأن قام بتحميل برنامج ضار بعمل أجهزة الحاسب الآلي بمختبرات تقنية المعلومات بالجامعة وقد خاب أثر الجريمة لسبب لا دخل لإرادته فيه وهو رصد برنامج الحماية المثبت بأجهزة المختبر لعملية تحميل تلك البرامج والتمكن من تثبيطها، وذلك على النحو المبين بالأوراق.
هل ترغب بالتعليق على الموضوع؟
لا تتردد في إعطاء تعليقك ومشاركة رأيك