الشاشات تقلل المهارات اللغوية لدى الأطفال    اختتم زيارته إلى الهند.. وزير الصناعة: الرؤية السعودية هيأت فرصاً واعدة للشراكات العالمية    4 برامج في ثلاث جامعات عالمية لتطوير كفاءات قطاع السياحة    «ناسا»: «بينو» يقترب من الأرض.. لكن لا خطر    رسالة تهدئة من واشنطن للقاهرة.. ومراقبون: «بيان الفجر» يدفع ترمب للتراجع عن تهجير الفلسطينيين    «وجهات تهجير» أهل غزة ترفض مخططات تصفية القضية    جولة مفاوضات بالدوحة.. والمرحلة الثانية لوقف إطلاق النار على المحك    في الجولة 19 من دوري روشن.. الهلال يتعادل مع ضمك.. ويهدي الاتحاد الصدارة    الإعلامي البرازيلي" كايي" ل"البلاد": الدوري السعودي عالمي.. ورحيل نيمار صدم البرازيليين    "فريق ليجون 13″ يحقق لقب الفرق.. و"ميرونك" بطلًا لفردي بطولة ليف جولف الرياض 2025    سجن محتال 45 ألف سنة بسبب «المزرعة الوهمية»    ثعابين سامة تهاجم مدينة أسترالية    دنيا سمير غانم "عايشة الدور" في رمضان    الحجاج في القرآن    وزير الحرس الوطني يستقبل سفير البوسنة    «الغذاء والدواء» : لا صحة لتسبُّب الزنجبيل في الجلطات    "المرض الحلو" يتصدر أعمال مؤتمر الغدد    3 مستشفيات سعودية ضمن أفضل 250 مستشفى في العالم    ملتقى «اليونسكو» يختتم أعماله في الأحساء بمشاركة 42 مدينة مبدعة    آل بامخير يستقبلون المواسين في فقيدهم    «الجمارك»: 1,350 حالة ضبط ممنوعات في أسبوع    يوم التأسيس.. يوم فريد وحدث تليد    محمد بن مساعد العصيمي    «خبز التنور».. الخيار الصحي    التراث الثقافي والهوية    استدامة بيئية    العزلة.. تهدد أمان الأطفال النفسي والاجتماعي    اختلافهم مطلوب    ثورة الذكاء الاصطناعي    في زيارة رسمية هي الرابعة له .."الفيصل" يستقبل رئيس الأولمبية الدولية    وصفة إلكترونية للأدوية المخدرة والمؤثرات العقلية    74.670 مركبة تدخل وتغادر المملكة يوميا    1% زيادة بتداولات الأسهم السعودية    الذهب يواصل مكاسبه للأسبوع السادس وسط تصاعد التوترات التجارية    كريستيانو ابن الأربعين...!!    كبير المدرجات السعودية    تركي الفيصل.. رسالة تؤكد أن فلسطين في قلب الأمة    سوريا.. إلى أين ؟!    عربات النقل الترددي وخطورتها على المشاة    التسليم على الرغبات المتوحشة    الحكمة.. عقل يفهم العواطف    في قطار الرياض !    الحرس الملكي يحتفل بتخريج دورات الأمن والحماية واختتام الدوري الرياضي    حزب مودي يحقق فوزا ساحقا في انتخابات نيودلهي ويستعيد السلطة بعد 27 عاماً    موعد مباراة الهلال القادمة بعد التعادل مع ضمك    ماذا في جعبة وزارة التعليم ؟    الأسطورة والمتعصبون    المملكة تسلم مصر وفلسطين حصتيهما من الهدي والأضاحي    أمانة المدينة تدشن تقاطع الأمير عبدالمجيد مع سعد بن خيثمة    مفتي المملكة ونائبه يتسلمان تقرير نشاط العلاقات العامة والإعلام    محمية تركي بن عبدالله تعقد لقاءً تعريفيًا مع المجتمع    انعقاد «الملتقى القرآني» لمديري وأئمة الشؤون الدينية بمكة المكرمة    مفوض الإفتاء موجهًا رؤساء الجمعيات اللحمة الوطنية من القيم الأساسية التي تعزز من تماسك المجتمع    خطيب الحرم المكي: كل من أعجب بقوته من الخلق واعتمد عليها خسر وهلك    أمانة المدينة تدشّن نفق تقاطع سعد بن خيثمة مع "الدائري الأوسط"    خادم الحرمين وولي العهد يُعزيان ملك السويد في ضحايا حادثة إطلاق نار بمدرسة    وكيل وزارة الداخلية يرأس اجتماع وكلاء إمارات المناطق    إطلاق برنامج التعداد الشتوي للطيور المائية في محمية جزر فرسان    







شكرا على الإبلاغ!
سيتم حجب هذه الصورة تلقائيا عندما يتم الإبلاغ عنها من طرف عدة أشخاص.



الضياع ب«ضغطة زر» !
نشر في عكاظ يوم 25 - 09 - 2020

يترصدون ضحاياهم عبر الشبكة العنكبوتية، يستغلون خبراتهم بخبايا الإنترنت وثغراته لنسج حبالهم حول ضحاياهم واستغلال تلك القدرات والمعارف لتنفيذ عمليات الاحتيال الإلكتروني لسرقة الأموال أو المستندات والصور الشخصية لابتزاز ضحاياهم. ولعل ما تحدثت عنه الأخبار عن سرقة الصفحات والحسابات الشخصية تشير إلى خطورة المحتالين التقنيين على «تويتر وسناب شات» و«الواتساب والانتسقرام» إذ يتم عبرها استدراج ضحاياها واحدا تلو الآخر. ويحترف لصوص الاحتيال الإلكتروني السرقة من مصادر إلكترونية عبر سرقة البريد الذي يحتوي على المعلومات التي تخص المعاملات الشخصية أو المالية للأفراد، أو من خلال بعض رسائل البريد الإلكتروني التي تحتوي على تحويلات مالية أو مصرفية يمكن استغلالها في الاحتيال وتسهل اختراق البيانات والحصول على المعلومات عنهم، خاصة إذا كانت هذه المعلومات تختص بالشركات أو بعض المنظمات الحساسة أو البنوك، ومن خلال الاستفادة من هذه المعلومات يمكن الحصول على بعض الأموال، كما يلجأ المحتالون الى عمليات التخريب باستخدام برامج تُحدث الضرر بالأجهزة أو البرمجيات لانتزاع البيانات المالية أو الشخصية والصور الخاصة لاستخدامها في عمليات الابتزاز.
محامية: السجن و الغرامة بانتظار المحتالين
ترى المحامية نجود القاسم أن قانون الجرائم المعلوماتية عالج جرائم النصب والاحتيال، فنص في الفقرة الأولى من المادة الرابعة على: «أن مرتكبي أي من جرائم التوصل إلى أي من البيانات البنكية أو الائتمائية من دون مسوغ نظامي، أو تلك البيانات التي تتعلق بملكية الأوراق المالية، من أجل الحصول على المعلومات أو الأموال أو ما تتضمنه من خدمات. والاستيلاء للنفس أو للغير على الأموال المنقولة أو تلك التي تكون على سند، أو التوقيع على السند من جراء الاحتيال أو انتحال أي من الصفات غير الصحيحة أو اتخاذ اسم مكذوب ويعاقب على هذه الجرائم بالسجن بحد أقصى ثلاثة أعوام، وفرض غرامة مالية تقدر بحد أقصى مليوني ريال سعودي، أو بإحدى العقوبتين منفردة».
وأضافت القاسم أن المادة الخامسة من النظام، نصت على أنه تتم معاقبة مرتكبي أي من جرائم تعطيل الشبكات المعلوماتية أو إيقافها عن العمل أو إحداث خلل أو تدمير فيها، أو مسح أي من المعلومات التي تتضمنها أو أي من برامجها أو إتلافها أو حذفها أو تسريبها أو تعديلها، أو الدخول بشكل غير مشروع لإتمام إلغاء أو حذف أو تخريب أو إتلاف أو تسريب أو إعادة نشر، أي من البيانات الخاصة. كما تشمل جرائم تعطيل الخدمة أو إعاقة وصول المستخدمين إلى الخدمة أو إحداث تشويهات فيها، بمختلف الطرق الممكنة، فيعاقب بالسجن لمدة أربعة أعوام كحد أقصى، مع فرض غرامة مالية تقدر بثلاثة ملايين ريال سعودي كحد أقصى، أو أي من العقوبتين.
وبينت القاسم أن جريمة النصب تقوم على ركنين؛ الأول: مادي، وعناصره الاحتيال، والاستيلاء على مال الغير، وعلاقة السببية بينهما، والثاني: معنوي، يتحقق بتوافر القصد الجنائي، لأن جريمة النصب عمدية، ويتكون من عنصرين الأول الإرادة، والثاني العلم، و تعتبر دعوى النصب من القضايا الجنائية التي تختص بها المحكمة الجزائية إذا ثبتت صفة الدعوى واكتملت أركان جريمة النصب وذلك عقب التقدم للشرطة بالإثبات.
خبير جنائي: يستهدف كل الفئات والأعمار
أكد الخبير الأمني في علم الأدلة الجنائية العميد متقاعد صالح زويد الغامدي، أن عمليات الاحتيال تستهدف الناس بمختلف أعمارهم ومستويات دخلهم ومن كافة الجنسيات فالجميع معرّض للاحتيال، وعلى الجميع التسلح بالطرق الصحيحة لتفادي تلك العمليات الإحتيالية التي قد تستهدفه. خصوصا أن المحتالين فائقو الذكاء ولديهم تخطيط عالي المستوى ينجح عادة في خداع ضحاياهم باستخدام روابط إلكترونية أو دس برامج تجسسية تمنحهم الأرقام السرية أو المعلومات البنكية للضحية وسرقته، ويحتاج المستخدمون معلومات عن كيفية التعرُّف إلى تلك الطرق لتفادي السقوط ويجب التعامل بحذر مع الاتصالات المتطفلة من أشخاض يدّعون أنهم يمثلون جهات رسمية أو تجارية سواء كانت عبر الجوال أو من خلال الروابط الإلكترونية والبريد الشخصي أو مواقع شبكات التواصل الاجتماعي، كما يجب عدم التعاطي معهم في الحديث أو فتح الروابط المرسلة وغير المعروفة أو منحهم الأرقام السرية فلا يوجد بنك أو جهة رسمية تطلب تلك الأرقام.
وأضاف الغامدي أن من أهم العوامل التي يعتمد عليها محترفو الاحتيال الإلكتروني مفاجأة ضحيتهم بالتواصل دون ترك مساحة له ليفكر أو يتنبه بأن من يتحدث معه محتال كي يحصل منه على ما يحتاجه من معلومات أو أرقام سرية لتنفيذ سرقته منتحلا صفة موظف بنك، وتأتي الاتصالات على غفلة من الضحية أو باستخدام عرض مغرٍ تعتمد على أوهام المرابحة المالية ذات المخاطر المنخفضة والمدى القصير ليسيل لعاب الضحية.
سيبراني: اتبعوا هذه الخطوات لتأمين حساباتكم
كشف الباحث الأمني والخبير في الأمن السيبراني ومكافحة الجرائم الإليكترونية محمد السريعي، عن مراحل اختراق «⁧‫الواتساب»‬⁩ فتبدأ من شخص وتنتقل لجهات اتصاله من العائلة والأصدقاء بشكل عشوائي، والمطلوب تأمين الحساب عبر بتفعيل ⁧‫التحقق بخطوتين وهي ضرورية لمنع أي محاولة اختراق، وهو ما ينطبق على برنامج السناب شات إذ يعمل «هكرز» على نشر روابط مزورة بهدف الاختراق للحساب، ويحدث ذلك بإدعاء توثيق السناب أوالتأمين من الاختراق، وعلى الجميع التنبه وعدم فتح روابط مجهولة أو مزورة، مهما كانت الأسباب وتأمينه عن طريق الخطوتين والتي ترتبط بالإيميل والجوال. كما نبه السريعي من الروابط المجهولة والمزورة على أجهزة الجوال والحاسب الآلي التي يقوم مخترقون بإرسالها لاختراق الحسابات الشخصية. مشددا على أن مفهوم الاحتيال الإلكتروني يطلق على العملية المُنظَّمة والمخطط لها مُسبقًا والتي يتم بواسطتها استخدام بعض المعلومات الإلكترونية أو التواصل مع بعض الأشخاص لأغراض الاحتيال باستخدام التقنية والشبكة العنكبوتية. داعيا إلى ضرورة اتخاذ بعض التدابير التي تساعد على تجنب عمليات الاحتيال والحفاظ على سرية المعلومات الشخصية وعدم البوح بها لأي جهة غير موثوقة، والحفاظ على أمن البريد الإلكتروني من خلال تغيير كلمة المرور باستمرار واتباع ساسيات الأمان المرتبطة باستخدامه عند إنشاء البريد والتواصل مع الجهات الرسمية والموثوقة عند إجراء التعاملات المالية الإلكترونية، وضرورة التأكد من الوجود الفعلي لبعض شركات التعامل الإلكتروني لضمان المصداقية.


انقر هنا لقراءة الخبر من مصدره.