أمير منطقة جازان يشارك منسوبي إمارة المنطقة الإفطار الرمضاني السنوي    اتفاق عربي أمريكي على مواصلة التنسيق بشأن خطة مصر لإعمار غزة    عقد الأندية المتأهلة اكتمل اليوم .. المملكة تستقبل نخبة آسيا الشهر المقبل في جدة    "مكتبة المؤسس" تعرض صورًا نادرة في معرض لندن للكتاب 2025    غُرفة عمليات أجاويد 3 بخميس مشيط تحتفل بيوم العلم    رئيس الفلبين السابق يعلن «تحمل» مسؤولية أفعاله    بلدية محافظة الأسياح تحتفي بيوم العلم السعودي    27 لاعباً في قائمة "الأخضر" لمواجهتي الصين واليابان ضمن تصفيات كأس العالم    سبل تصدر طابعاً بريدياً بمناسبة يوم العلم    سمو أمير منطقة الباحة يلتقي كبار المانحين ورجال الأعمال في منطقة الباحة    أمير القصيم يكرم 57 طالبًا وطالبة بجائزة «منافس»    سفيرة المملكة في فنلندا تدشن برنامج خادم الحرمين لتوزيع التمور    «التجارة» تُشهر بمواطن ومقيم ارتكبا جريمة التستر    توزيع أكثر من 15.8 مليون م3 من المياه للحرمين في أوائل رمضان    ضبط مواطنين بمنطقة الجوف لترويجهما أقراص خاضعة لتنظيم التداول الطبي    نائب أمير حائل يشارك رجال الأمن إفطارهم الرمضاني في الميدان    صم بصحة في ظهران الجنوب    توزيع أكثر من 1.5 مليون حبة تمر على سفر إفطار الصائمين في المسجد النبوي يوميًا    المملكة تستقبل «نخبة آسيا» الشهر المقبل في جدة    ترمب: أميركا لن تسمح بعد اليوم بإساءة معاملتها تجارياً    المفتي العام ونائبه يتسلّمان تقرير فرع الإفتاء بالمنطقة الشرقية للعام 2024    أمير منطقة جازان يتسلم التقرير السنوي لفرع الإدارة العامة للمجاهدين بالمنطقة    حكاية كلمة: ثلاثون حكاية يومية طوال شهر رمضان المبارك . كلمة : القطيبة    أمير جازان يتسلم التقرير السنوي لقيادة حرس الحدود بالمنطقة للعام 2024    قائد القوات المشتركة يستقبل نائب قائد العمليات المشتركة الإماراتية    هيئة الصحافيين تعزز الإعلام السياحي بالطائف بورشة متخصصة    ضبط وإتلاف 850 كيلوغرام من الأغذية مجهولة المصدر في محافظة البيضاء بالدمام    نجاح عملية تثبيت كسور العمود الفقري والحوض بتقنية الروبوت    تعليم البكيرية يحتفي بيوم العلم السعودي    16 حاضنة وأكثر من 234 بسطة وعربة طعام متنقلة بتبوك    رابطةُ العالم الإسلامي تُثمِّن لمجلس الوزراء شُكرَهُ لعلماء مؤتمر "بناء الجسور بين المذاهب الإسلامية"    دلالات عظيمة ليوم العلم    «الداخلية» تزين «طريق مكة» بالجائزة المرموقة    سوريا.. توقيف متورطين بانتهاكات "الساحل"    اليمن.. الحوثيون يتوسعون بفرض الإتاوات    أشادتا في بيان مشترك بمتانة الروابط وأهمية تنمية التبادل التجاري.. السعودية وأوكرانيا تستعرضان جهود تحقيق السلام الشامل    نظام الفصول الدراسية الثلاثة.. الإيجابيات والسلبيات على المجتمع والاقتصاد    في إياب ثمن نهائي دوري أبطال أوروبا.. صراع مدريد يتجدد.. وأرسنال في مهمة سهلة    السودان.. قائد الجيش يضع شروطاً صارمة للتفاوض    6 إستراتيجيات أمريكية ضد عصابات المخدرات في المكسيك    إفطار جماعي ومد لجسور التواصل    أبوالغيط يثُمن دور المملكة في استضافة المحادثات الأمريكية الأوكرانية    وزير الدفاع يستقبل وزير الدفاع التركي    بناء الجسور بين المذاهب من الحوار إلى التطبيق    محرز يسجل ثنائية في فوز الأهلي على الريان    وكيل محافظة الطائف يشارك أبناء جمعية اليقظة الخيرية الإفطار الرمضاني    شارع الأعشى والسير على خطى محفوظ    «كفو».. خارطة طريق لتسويق الأفلام الدرامية    انطلاق المنتدى الثقافي بأدبي حائل    صِدّ عنه وكأنك ماشفته!!    2100 طالب في خدمة المحسن الصغير    الفعاليات الرمضانية تشعل التنافس بين حواري بيش    7 أهداف تدخل العميد دوامة العثرات    النواخذة لقلب الطاولة أمام دهوك    وجبات للإفطار بمسجد القبلتين بإشراف هيئة تطوير    شوارع وميادين مناطق المملكة تتزين بالأعلام احتفاء بيوم العلم    «صم بصحة» واحصل على جودة حياة    قطاع ومستشفى سراة عبيدة يُفعّل حملة "صُم بصحة" وحملة "جود"    







شكرا على الإبلاغ!
سيتم حجب هذه الصورة تلقائيا عندما يتم الإبلاغ عنها من طرف عدة أشخاص.



الضياع ب«ضغطة زر» !
نشر في عكاظ يوم 25 - 09 - 2020

يترصدون ضحاياهم عبر الشبكة العنكبوتية، يستغلون خبراتهم بخبايا الإنترنت وثغراته لنسج حبالهم حول ضحاياهم واستغلال تلك القدرات والمعارف لتنفيذ عمليات الاحتيال الإلكتروني لسرقة الأموال أو المستندات والصور الشخصية لابتزاز ضحاياهم. ولعل ما تحدثت عنه الأخبار عن سرقة الصفحات والحسابات الشخصية تشير إلى خطورة المحتالين التقنيين على «تويتر وسناب شات» و«الواتساب والانتسقرام» إذ يتم عبرها استدراج ضحاياها واحدا تلو الآخر. ويحترف لصوص الاحتيال الإلكتروني السرقة من مصادر إلكترونية عبر سرقة البريد الذي يحتوي على المعلومات التي تخص المعاملات الشخصية أو المالية للأفراد، أو من خلال بعض رسائل البريد الإلكتروني التي تحتوي على تحويلات مالية أو مصرفية يمكن استغلالها في الاحتيال وتسهل اختراق البيانات والحصول على المعلومات عنهم، خاصة إذا كانت هذه المعلومات تختص بالشركات أو بعض المنظمات الحساسة أو البنوك، ومن خلال الاستفادة من هذه المعلومات يمكن الحصول على بعض الأموال، كما يلجأ المحتالون الى عمليات التخريب باستخدام برامج تُحدث الضرر بالأجهزة أو البرمجيات لانتزاع البيانات المالية أو الشخصية والصور الخاصة لاستخدامها في عمليات الابتزاز.
محامية: السجن و الغرامة بانتظار المحتالين
ترى المحامية نجود القاسم أن قانون الجرائم المعلوماتية عالج جرائم النصب والاحتيال، فنص في الفقرة الأولى من المادة الرابعة على: «أن مرتكبي أي من جرائم التوصل إلى أي من البيانات البنكية أو الائتمائية من دون مسوغ نظامي، أو تلك البيانات التي تتعلق بملكية الأوراق المالية، من أجل الحصول على المعلومات أو الأموال أو ما تتضمنه من خدمات. والاستيلاء للنفس أو للغير على الأموال المنقولة أو تلك التي تكون على سند، أو التوقيع على السند من جراء الاحتيال أو انتحال أي من الصفات غير الصحيحة أو اتخاذ اسم مكذوب ويعاقب على هذه الجرائم بالسجن بحد أقصى ثلاثة أعوام، وفرض غرامة مالية تقدر بحد أقصى مليوني ريال سعودي، أو بإحدى العقوبتين منفردة».
وأضافت القاسم أن المادة الخامسة من النظام، نصت على أنه تتم معاقبة مرتكبي أي من جرائم تعطيل الشبكات المعلوماتية أو إيقافها عن العمل أو إحداث خلل أو تدمير فيها، أو مسح أي من المعلومات التي تتضمنها أو أي من برامجها أو إتلافها أو حذفها أو تسريبها أو تعديلها، أو الدخول بشكل غير مشروع لإتمام إلغاء أو حذف أو تخريب أو إتلاف أو تسريب أو إعادة نشر، أي من البيانات الخاصة. كما تشمل جرائم تعطيل الخدمة أو إعاقة وصول المستخدمين إلى الخدمة أو إحداث تشويهات فيها، بمختلف الطرق الممكنة، فيعاقب بالسجن لمدة أربعة أعوام كحد أقصى، مع فرض غرامة مالية تقدر بثلاثة ملايين ريال سعودي كحد أقصى، أو أي من العقوبتين.
وبينت القاسم أن جريمة النصب تقوم على ركنين؛ الأول: مادي، وعناصره الاحتيال، والاستيلاء على مال الغير، وعلاقة السببية بينهما، والثاني: معنوي، يتحقق بتوافر القصد الجنائي، لأن جريمة النصب عمدية، ويتكون من عنصرين الأول الإرادة، والثاني العلم، و تعتبر دعوى النصب من القضايا الجنائية التي تختص بها المحكمة الجزائية إذا ثبتت صفة الدعوى واكتملت أركان جريمة النصب وذلك عقب التقدم للشرطة بالإثبات.
خبير جنائي: يستهدف كل الفئات والأعمار
أكد الخبير الأمني في علم الأدلة الجنائية العميد متقاعد صالح زويد الغامدي، أن عمليات الاحتيال تستهدف الناس بمختلف أعمارهم ومستويات دخلهم ومن كافة الجنسيات فالجميع معرّض للاحتيال، وعلى الجميع التسلح بالطرق الصحيحة لتفادي تلك العمليات الإحتيالية التي قد تستهدفه. خصوصا أن المحتالين فائقو الذكاء ولديهم تخطيط عالي المستوى ينجح عادة في خداع ضحاياهم باستخدام روابط إلكترونية أو دس برامج تجسسية تمنحهم الأرقام السرية أو المعلومات البنكية للضحية وسرقته، ويحتاج المستخدمون معلومات عن كيفية التعرُّف إلى تلك الطرق لتفادي السقوط ويجب التعامل بحذر مع الاتصالات المتطفلة من أشخاض يدّعون أنهم يمثلون جهات رسمية أو تجارية سواء كانت عبر الجوال أو من خلال الروابط الإلكترونية والبريد الشخصي أو مواقع شبكات التواصل الاجتماعي، كما يجب عدم التعاطي معهم في الحديث أو فتح الروابط المرسلة وغير المعروفة أو منحهم الأرقام السرية فلا يوجد بنك أو جهة رسمية تطلب تلك الأرقام.
وأضاف الغامدي أن من أهم العوامل التي يعتمد عليها محترفو الاحتيال الإلكتروني مفاجأة ضحيتهم بالتواصل دون ترك مساحة له ليفكر أو يتنبه بأن من يتحدث معه محتال كي يحصل منه على ما يحتاجه من معلومات أو أرقام سرية لتنفيذ سرقته منتحلا صفة موظف بنك، وتأتي الاتصالات على غفلة من الضحية أو باستخدام عرض مغرٍ تعتمد على أوهام المرابحة المالية ذات المخاطر المنخفضة والمدى القصير ليسيل لعاب الضحية.
سيبراني: اتبعوا هذه الخطوات لتأمين حساباتكم
كشف الباحث الأمني والخبير في الأمن السيبراني ومكافحة الجرائم الإليكترونية محمد السريعي، عن مراحل اختراق «⁧‫الواتساب»‬⁩ فتبدأ من شخص وتنتقل لجهات اتصاله من العائلة والأصدقاء بشكل عشوائي، والمطلوب تأمين الحساب عبر بتفعيل ⁧‫التحقق بخطوتين وهي ضرورية لمنع أي محاولة اختراق، وهو ما ينطبق على برنامج السناب شات إذ يعمل «هكرز» على نشر روابط مزورة بهدف الاختراق للحساب، ويحدث ذلك بإدعاء توثيق السناب أوالتأمين من الاختراق، وعلى الجميع التنبه وعدم فتح روابط مجهولة أو مزورة، مهما كانت الأسباب وتأمينه عن طريق الخطوتين والتي ترتبط بالإيميل والجوال. كما نبه السريعي من الروابط المجهولة والمزورة على أجهزة الجوال والحاسب الآلي التي يقوم مخترقون بإرسالها لاختراق الحسابات الشخصية. مشددا على أن مفهوم الاحتيال الإلكتروني يطلق على العملية المُنظَّمة والمخطط لها مُسبقًا والتي يتم بواسطتها استخدام بعض المعلومات الإلكترونية أو التواصل مع بعض الأشخاص لأغراض الاحتيال باستخدام التقنية والشبكة العنكبوتية. داعيا إلى ضرورة اتخاذ بعض التدابير التي تساعد على تجنب عمليات الاحتيال والحفاظ على سرية المعلومات الشخصية وعدم البوح بها لأي جهة غير موثوقة، والحفاظ على أمن البريد الإلكتروني من خلال تغيير كلمة المرور باستمرار واتباع ساسيات الأمان المرتبطة باستخدامه عند إنشاء البريد والتواصل مع الجهات الرسمية والموثوقة عند إجراء التعاملات المالية الإلكترونية، وضرورة التأكد من الوجود الفعلي لبعض شركات التعامل الإلكتروني لضمان المصداقية.


انقر هنا لقراءة الخبر من مصدره.