الحرب في يومها ال460: مستشفى ناصر يحذر من موت المرضى اختناقًا    الحرائق تخرج عن السيطرة في لوس أنجلوس    الشؤون الإسلامية تقيم ندوة علمية ضمن البرنامج الدعوي جهود المملكة في ترسيخ العقيدة المتزامن مع شتاء جازان ٢٠٢٥م    «الجوازات»: إمكانية تجديد هوية مقيم وتمديد تأشيرة الخروج والعودة للمقيمين خارج السعودية    الملك وولي العهد يعزيان الرئيس الصيني في ضحايا الزلزال    «الإحصاء»: الإنتاج المحلي من الخضراوات يوفر % 80.6 من الاحتياجات    السعودية تحافظ على صدارتها في حجم الاستثمار الجريء    النيابة العامة وهيئة التراث توقعان مذكرة تفاهم لتعزيز حماية التراث الوطني    نائب أمير تبوك يطلع على تقرير عن مؤشرات الأداء للخدمات الصحية بالمنطقة    العراق: حل شامل في سورية لمنع التدخلات الخارجية    أمير الرياض يستقبل سفير جمهورية مصر العربية لدى المملكة    تنفيذ حكم القتل تعزيرًا بأحد الجناة في المنطقة الشرقية    المنتدي الاقتصادي العالمي: 78 مليون فرصة عمل جديدة بحلول عام 2030    نائب أمير منطقة حائل يتفقّد أعمال مشروع استكمال طريق "حائل - رفحاء" الجديد    مهرجان "حرفة حائل" يجذب السياح    إطلاق عيادات التمكين لتعزيز الخدمات المقدمة لمستفيدي الضمان    حرس الحدود بجازان يقنذ مواطن تعرض لأزمة صحية في عرض البحر    زلزال بقوة 3ر5 درجات يضرب إثيوبيا    انخفاض اسعار الذهب    الذكاء الاصطناعي ليس عبقرياً    حظر نقل أو نشر تسجيلات كاميرات المراقبة الأمنية    5 أسباب للإصابة بالعصب السابع    هل تعود أحداث الحجْر والهلع من جديد.. بسبب فايروس صيني ؟    اعرف صحتك من لون لسانك    «سلمان للإغاثة».. يواصل دعمه للاجئين السوريين في عرسال    مؤشرات الأسهم الأمريكية تغلق على تراجع    8 ملاعب تحتضن مباريات كأس آسيا 2027    «البيئة»: منى تسجّل أعلى كمية أمطار ب 89 مليمتراً    الجنف.. عدو العمود الفقري    العدالة والمنافسة على الصعود    اعتزلت الملاعب    دعم القطاع الخاص للبحوث والدراسات العلمية    الشرع يفتخر بما فعلته السعودية لمستقبل سوريا    عشاق الزيتون    أمير نجران يكرّم قائد الأفواج الأمنية بالمنطقة سابقاً    واشنطن: موسكو تمول طرفي حرب السودان    مجلس الوزراء: الموافقة على نظام المواد البترولية والبتروكيماوية وتعديل نظام المرور    أمر ملكي بتعيين 81 "مُلازم تحقيق" بالنيابة العامة    نجاح.. شهرة.. ثقافة    عوائق العلاقات الطبيعية بين لبنان وسورية    سعود بن نايف يطلع على جهود «أصدقاء السعودية»    جازان تستضيف النسخة الأولى من معرض الكتاب 2025    جائزة الملك فيصل تعلن الفائزين للعام الحالي    أساس الألقاب في المجتمع السعودي    احسبها صح .. بعيداً عن الفوضى    محتوى الإعلام الدولي.. ومؤتمر سوق العمل !    الأفلام والدخل الوطني    الاتحاد يُقصي الهلال بركلات الترجيح ويتأهل لنصف نهائي كأس الملك    هيئة الأوقاف تعرّف بخدماتها في تبوك    في انطلاق كأس السوبر الإسباني بالجوهرة.. برشلونة في اختبار أتلتيك بيلباو    خيسوس مدرب الهلال : الفريق الأفضل لم يفز الليلة والنتيجة لم تعكس واقع المباراة    إقامة بطولة أساطير الخليج.. فبراير المقبل    فارياوا يحسم المرحلة الثالثة برالي داكار السعودية.. والراجحي يتراجع    «تخصصي المدينة المنورة» يحصل على «الآيزو» في إدارة المرافق    نائب أمير تبوك يطلع على نسب الإنجاز في المشروعات التي تنفذها أمانة المنطقة    بلسان الجمل    العداوة الداعمة    حماية البذرة..!    







شكرا على الإبلاغ!
سيتم حجب هذه الصورة تلقائيا عندما يتم الإبلاغ عنها من طرف عدة أشخاص.



الضياع ب«ضغطة زر» !
نشر في عكاظ يوم 25 - 09 - 2020

يترصدون ضحاياهم عبر الشبكة العنكبوتية، يستغلون خبراتهم بخبايا الإنترنت وثغراته لنسج حبالهم حول ضحاياهم واستغلال تلك القدرات والمعارف لتنفيذ عمليات الاحتيال الإلكتروني لسرقة الأموال أو المستندات والصور الشخصية لابتزاز ضحاياهم. ولعل ما تحدثت عنه الأخبار عن سرقة الصفحات والحسابات الشخصية تشير إلى خطورة المحتالين التقنيين على «تويتر وسناب شات» و«الواتساب والانتسقرام» إذ يتم عبرها استدراج ضحاياها واحدا تلو الآخر. ويحترف لصوص الاحتيال الإلكتروني السرقة من مصادر إلكترونية عبر سرقة البريد الذي يحتوي على المعلومات التي تخص المعاملات الشخصية أو المالية للأفراد، أو من خلال بعض رسائل البريد الإلكتروني التي تحتوي على تحويلات مالية أو مصرفية يمكن استغلالها في الاحتيال وتسهل اختراق البيانات والحصول على المعلومات عنهم، خاصة إذا كانت هذه المعلومات تختص بالشركات أو بعض المنظمات الحساسة أو البنوك، ومن خلال الاستفادة من هذه المعلومات يمكن الحصول على بعض الأموال، كما يلجأ المحتالون الى عمليات التخريب باستخدام برامج تُحدث الضرر بالأجهزة أو البرمجيات لانتزاع البيانات المالية أو الشخصية والصور الخاصة لاستخدامها في عمليات الابتزاز.
محامية: السجن و الغرامة بانتظار المحتالين
ترى المحامية نجود القاسم أن قانون الجرائم المعلوماتية عالج جرائم النصب والاحتيال، فنص في الفقرة الأولى من المادة الرابعة على: «أن مرتكبي أي من جرائم التوصل إلى أي من البيانات البنكية أو الائتمائية من دون مسوغ نظامي، أو تلك البيانات التي تتعلق بملكية الأوراق المالية، من أجل الحصول على المعلومات أو الأموال أو ما تتضمنه من خدمات. والاستيلاء للنفس أو للغير على الأموال المنقولة أو تلك التي تكون على سند، أو التوقيع على السند من جراء الاحتيال أو انتحال أي من الصفات غير الصحيحة أو اتخاذ اسم مكذوب ويعاقب على هذه الجرائم بالسجن بحد أقصى ثلاثة أعوام، وفرض غرامة مالية تقدر بحد أقصى مليوني ريال سعودي، أو بإحدى العقوبتين منفردة».
وأضافت القاسم أن المادة الخامسة من النظام، نصت على أنه تتم معاقبة مرتكبي أي من جرائم تعطيل الشبكات المعلوماتية أو إيقافها عن العمل أو إحداث خلل أو تدمير فيها، أو مسح أي من المعلومات التي تتضمنها أو أي من برامجها أو إتلافها أو حذفها أو تسريبها أو تعديلها، أو الدخول بشكل غير مشروع لإتمام إلغاء أو حذف أو تخريب أو إتلاف أو تسريب أو إعادة نشر، أي من البيانات الخاصة. كما تشمل جرائم تعطيل الخدمة أو إعاقة وصول المستخدمين إلى الخدمة أو إحداث تشويهات فيها، بمختلف الطرق الممكنة، فيعاقب بالسجن لمدة أربعة أعوام كحد أقصى، مع فرض غرامة مالية تقدر بثلاثة ملايين ريال سعودي كحد أقصى، أو أي من العقوبتين.
وبينت القاسم أن جريمة النصب تقوم على ركنين؛ الأول: مادي، وعناصره الاحتيال، والاستيلاء على مال الغير، وعلاقة السببية بينهما، والثاني: معنوي، يتحقق بتوافر القصد الجنائي، لأن جريمة النصب عمدية، ويتكون من عنصرين الأول الإرادة، والثاني العلم، و تعتبر دعوى النصب من القضايا الجنائية التي تختص بها المحكمة الجزائية إذا ثبتت صفة الدعوى واكتملت أركان جريمة النصب وذلك عقب التقدم للشرطة بالإثبات.
خبير جنائي: يستهدف كل الفئات والأعمار
أكد الخبير الأمني في علم الأدلة الجنائية العميد متقاعد صالح زويد الغامدي، أن عمليات الاحتيال تستهدف الناس بمختلف أعمارهم ومستويات دخلهم ومن كافة الجنسيات فالجميع معرّض للاحتيال، وعلى الجميع التسلح بالطرق الصحيحة لتفادي تلك العمليات الإحتيالية التي قد تستهدفه. خصوصا أن المحتالين فائقو الذكاء ولديهم تخطيط عالي المستوى ينجح عادة في خداع ضحاياهم باستخدام روابط إلكترونية أو دس برامج تجسسية تمنحهم الأرقام السرية أو المعلومات البنكية للضحية وسرقته، ويحتاج المستخدمون معلومات عن كيفية التعرُّف إلى تلك الطرق لتفادي السقوط ويجب التعامل بحذر مع الاتصالات المتطفلة من أشخاض يدّعون أنهم يمثلون جهات رسمية أو تجارية سواء كانت عبر الجوال أو من خلال الروابط الإلكترونية والبريد الشخصي أو مواقع شبكات التواصل الاجتماعي، كما يجب عدم التعاطي معهم في الحديث أو فتح الروابط المرسلة وغير المعروفة أو منحهم الأرقام السرية فلا يوجد بنك أو جهة رسمية تطلب تلك الأرقام.
وأضاف الغامدي أن من أهم العوامل التي يعتمد عليها محترفو الاحتيال الإلكتروني مفاجأة ضحيتهم بالتواصل دون ترك مساحة له ليفكر أو يتنبه بأن من يتحدث معه محتال كي يحصل منه على ما يحتاجه من معلومات أو أرقام سرية لتنفيذ سرقته منتحلا صفة موظف بنك، وتأتي الاتصالات على غفلة من الضحية أو باستخدام عرض مغرٍ تعتمد على أوهام المرابحة المالية ذات المخاطر المنخفضة والمدى القصير ليسيل لعاب الضحية.
سيبراني: اتبعوا هذه الخطوات لتأمين حساباتكم
كشف الباحث الأمني والخبير في الأمن السيبراني ومكافحة الجرائم الإليكترونية محمد السريعي، عن مراحل اختراق «⁧‫الواتساب»‬⁩ فتبدأ من شخص وتنتقل لجهات اتصاله من العائلة والأصدقاء بشكل عشوائي، والمطلوب تأمين الحساب عبر بتفعيل ⁧‫التحقق بخطوتين وهي ضرورية لمنع أي محاولة اختراق، وهو ما ينطبق على برنامج السناب شات إذ يعمل «هكرز» على نشر روابط مزورة بهدف الاختراق للحساب، ويحدث ذلك بإدعاء توثيق السناب أوالتأمين من الاختراق، وعلى الجميع التنبه وعدم فتح روابط مجهولة أو مزورة، مهما كانت الأسباب وتأمينه عن طريق الخطوتين والتي ترتبط بالإيميل والجوال. كما نبه السريعي من الروابط المجهولة والمزورة على أجهزة الجوال والحاسب الآلي التي يقوم مخترقون بإرسالها لاختراق الحسابات الشخصية. مشددا على أن مفهوم الاحتيال الإلكتروني يطلق على العملية المُنظَّمة والمخطط لها مُسبقًا والتي يتم بواسطتها استخدام بعض المعلومات الإلكترونية أو التواصل مع بعض الأشخاص لأغراض الاحتيال باستخدام التقنية والشبكة العنكبوتية. داعيا إلى ضرورة اتخاذ بعض التدابير التي تساعد على تجنب عمليات الاحتيال والحفاظ على سرية المعلومات الشخصية وعدم البوح بها لأي جهة غير موثوقة، والحفاظ على أمن البريد الإلكتروني من خلال تغيير كلمة المرور باستمرار واتباع ساسيات الأمان المرتبطة باستخدامه عند إنشاء البريد والتواصل مع الجهات الرسمية والموثوقة عند إجراء التعاملات المالية الإلكترونية، وضرورة التأكد من الوجود الفعلي لبعض شركات التعامل الإلكتروني لضمان المصداقية.


انقر هنا لقراءة الخبر من مصدره.