السفير المناور يرفع الشكر للقيادة بمناسبة تعيينه سفيرًا لدى المكسيك    ارتفاع أسعار النفط    بأحدث تقنيات الذكاء الاصطناعي.. مركز عمليات أمن المسجد الحرام يسهّل رحلة الإيمان    الكشافة يقدمون خدماتهم لزوار المسجد النبوي    منتدى منافع الثالث يعزز الاستدامة والاستثمار في خدمة ضيوف الرحمن    جمعية حفظ النعمة تحفظ فائض وجبات الإفطار في المسجد النبوي الشريف    المملكة ترحب باتفاق ترسيم الحدود بين جمهوريتي طاجيكستان وقرغيزستان    الفتح يتغلب على الرائد بثلاثية    ولي العهد‬⁩ والرئيس الروسي يستعرضان هاتفيا جهود حل الأزمة الأوكرانية    موسم الرياض يرعى نزال كامبوسوس جونيور ضد يوردان.. ونيكولسون تدافع عن لقبها العالمي في أستراليا    وفاة الأميرة نورة بنت بندر آل سعود    أمير منطقة المدينة المنورة يطلق حملة "جسر الأمل"    إطلاق 16 كائنًا فطريًا في محميات العلا    تحقيق أممي: الاحتلال يرتكب جرائم إبادة جماعية بحق الفلسطينيين    اكثر من 100 معاملة يتم إنجازها يومياً بالمنطقة عبر مبادرة الفرع الافتراضي    أمانة القصيم تُعلن جاهزيتها لانطلاق مبادرة "بسطة خير السعودية"    جمعية العناية بالمساجد " إعمار " تنفذ برنامج " سقيا المصلين "    قطاع ومستشفى بلّحمر يُنفّذ حملة "صُم بصحة"    قطاع وادي بن هشبل الصحي يُفعّل حملة "صُم بصحة"    جامعة الملك عبدالعزيز تحتفل بيوم العلم السعودي بسباق "راية العز"    جامعة أمِّ القُرى تحتفي بيوم العَلَم    نيابة عن خادم الحرمين الشريفين وأمام سمو ولي العهد.. السفراء المعينون حديثًا لدى عدد من الدول الشقيقة والصديقة يؤدون القسم    نائب أمير منطقة مكة يرأس اجتماع لجنة الحج المركزية    نائب أمير منطقة مكة يستقبل رئيس المحكمة الجزائية بجدة    محافظ الطائف يناقش تقرير لجنة الأسواق الشعبية    "بسطة خير السعودية" تنطلق لدعم 80 بائعًا متجولًا بالشرقية    مجندات الوطن    قوة دعم الحرم للدفاع المدني تواصل جهودها في الحرمين الشريفين    تصدع الأرض ..صمام الأمان    إنشاء وزارة كفاءة الحكومة.. الأمر التنفيذي الأهم لإدارة ترمب    رمضان والحنين..!    العلا.. تضاريس ساحرة ونخل باسق    الإذاعة السعودية.. ماضٍ عريق وإرثٌ خالد    في معنى التأمل    كرة القدم والغوغاء    النفوذ الصيني في أعالي البحار يهدد الأمن القومي الأميركي    عَلَم التوحيد    مكة في عهد يزيد بن عبدالملك بن مروان.. استقرار إداري رغم التحديات السياسية    طيبة الطيبة.. مأرز الإيمان    لا منتصر بحرب الرسوم    مبيعات كمبيوترات «الذكاء الاصطناعي» تقفز 51 مليار دولار    المشي في رمضان.. رياضة وصحة    نصائح لمرضى الكلى في رمضان.. يجب الالتزام بأساليب التغذية السليمة    بريد القراء    تزامنًا مع يوم العلم السعودي.. "بِر جازان" تطلق مبادرة "حراس الأمن في عيوننا"    حمدالله يقود الشباب لاكتساح العروبة    أكاديمية مسلية تتوج بالبطولة الرمضانية بفئاتها الثلاث    الصين تتفوق عسكريا على أمريكا    تسلا تحذر من أنها قد تصبح هدفا لرسوم جمركية مضادة    خناقة بمسجد!    مباحثات جدة الإيجابية "اختراق كبير" في الأزمة الروسية الأوكرانية    فرع هيئة الصحفيين بجازان يحتفي بيوم العلم السعودي بالتعاون مع فندق جازان ان    تعهد بملاحقة مرتكبي انتهاكات بحق وافدين.. العراق يعيد مواطنيه من «الهول» ويرمم «علاقات الجوار»    مشروع الأمير محمد بن سلمان يحافظ على هوية مسجد الجامع في ضباء    ارتفاع الفائض التجاري للمملكة خليجياً    أمير القصيم يزور شرطة المنطقة ويشارك رجال الأمن مأدبة الإفطار    سعوديات يدرن مركز الترميم بمكتبة المؤسس    دلالات عظيمة ليوم العلم    







شكرا على الإبلاغ!
سيتم حجب هذه الصورة تلقائيا عندما يتم الإبلاغ عنها من طرف عدة أشخاص.



خبير أمني يدعو البنوك لاستخدام البطاقات الذكية
أسهمت في خفض حوادث التزوير إلى 50%
نشر في الوطن يوم 10 - 06 - 2011

شدد الخبير الأمني العقيد الدكتور عبدالله السراني على أهمية استخدام تقنية البطاقة الذكية لإنجاز المعاملات البنكية الدائنة والمدينة، باعتبارها آمنة وأقدر على مواجهة احتمالات التزوير، إذ ساهمت تلك البطاقات في انخفاض حوادث التزوير بنسبة 50 %.
جاء ذلك خلال ورقة العمل التي قدمها الثلاثاء الماضي في ورشة فعاليات الحقيبة الفنية لإجراءات الاستكتاب، والتي تنظمها شرطة منطقة المدينة المنورة ممثلة في إدارة الأدلة الجنائية بالمنطقة.
وأشار خلال ورقة العمل التي قدمها والتي تناولت أنماط وصور التزوير، إلى أن البطاقات الذكية أثبتت بشكل عملي تفوقها على البطاقات العادية في استيعابها لحوالي 16 كيلو بايت مقارنة بحوالي 200 بايت للبطاقة التقليدية، ولذلك يمكن أن تستخدم البطاقة الذكية في تخزين برامج التعرف على الفرد من خلال السمات البيولوجية، ولذلك لا يتم إدخال الرقم السري الذي يمكن معرفته وفك شفرته في حالة البطاقات العادية، بل يتم استخدام بصمة اليد، أو بصمة الكف، أو بصمة قزحية العين، كوسيلة للتأكد من هوية حامل البطاقة.
ودعا خلال الورشة إلى أهمية إعادة النظر في مستويات الصرف وجعلها بحدود دنيا تتطلب اعتماد الصرف من قبل مصدر البطاقة، مما يجعل المزورين لا يستطيعون الشراء إلا في حدود معينة وبمبالغ قليلة لكيلا يتم اكتشافهم، وقد تم تطبيق هذه الاستراتيجية في بريطانيا وأدت إلى انخفاض نسبة الحوادث بمعدل 20%، وانخفاض خسائر القطاعات التي استهدفتها بنسبة 75%، داعيا في السياق ذاته إلى ضرورة تطوير تقنية أجهزة الصرف الآلي وأجهزة نقاط البيع لزيادة قدرتها على اكتشاف وتشخيص البطاقات المزورة، وتمييزها عن البطاقات الأصلية، على أن يقترن ذلك بدورات مكثفة لموظفي البنوك والمتاجر وغيرها من المنشآت ذات العلاقة، لأساليب اكتشاف بطاقات الائتمان المزورة.
وعدد السراني المعوقات التي تكتنف الجريمة الإلكترونية، ومنها أن الجريمة الإلكترونية تختلف عن الجريمة التقليدية في أنها غير عشوائية أو غير مدروسة، بل يحتاج القيام بها إلى خبراء على درجة عالية من التخصص والكفاءة في استخدام الحاسب الآلي والإنترنت وسعة الأفق والحيلة والدهاء، فمن يقوم بها من أصحاب المكانة في المجتمع الحديث يتمتعون بقدر كافٍ من العلم اللازم لاستخدام وتطويع التقنية، إضافة إلى كون تلك الجرائم من الجرائم عابرة الحدود، فالجريمة المعلوماتية ترتكب في بلد من بلد آخر يبعد آلاف الأميال، وتنتشر أدلتها في عدة بلدان، فأي قانون يحكم هذه الجريمة فهو يصعب من عمليات التحري عنها، إضافة إلى أنه يمكن أن تشترك فيها مجموعة من العصابات الدولية كعصابات الإجرام المنظم أو المافيا أو الجماعات الإرهابية أو الجماعات المتطرفة ذات الاتجاهات العقائدية المتباينة والتوجهات الفكرية والسياسية والدينية المختلفة، حيث تسهم التقنية في زيادة معدلات التنسيق بين هذه الفئات، وتزيد من خطورتها نتيجة توجيه المنفذين من قبل المخططين من مسافات بعيدة، وسهولة توجيه الأوامر والتعليمات، مما يزيد من خطر الإرهاب، فضلا عن سهولة تدمير المعلومات المؤدية إلى معرفة شخصية المجرم أو موقعه بمجرد علمه بصدور إذن بضبطه وتفتيشه، ومن ثم صعوبة تقديم دليل إلكتروني أو رقمي لتحقيق الإقناع اليقيني للمحكمة بإدانة المجرم الإلكتروني.
وأشار إلى أن من صعوبة التحقيق في جرائم التزوير الإلكتروني عدم تخلفها لآثار مادية، لأن الآثار التي قد تتخلف عنها ذات طبيعة غير ظاهرة، علاوة على اتخاذ الجناة لتدابير أمنية تمنع اكتشافهم أو الحصول على دليل على جرائمهم ككلمات المرور التي تمنع اختراق مواقعهم، أو التفتيش المتوقع للبحث عن أدلة، فضلاً عن استخدام أسلوب الترميز والتشفير الذي يمنع من قراءة المعلومات إلا لمن يحمل مفتاح حل الشفرة.


انقر هنا لقراءة الخبر من مصدره.