الكويت: محطة للقوى الكهربائية وتقطير المياه تتعرض لهجوم إيراني    نائب أمير الشرقية يعزي أسرة السهلي    جلوي بن عبدالعزيز: نجران تحظى بدعم سخي ورعاية من القيادة    ارتفاع الصادرات غير النفطية 32.6 مليار ريال.. كأعلى وتيرة في ثلاثة أشهر    منشآت تطلق برامج لدعم الابتكار بجدة    النفط يحافظ على مكاسبه القوية مرتفعاً 53 %    الجامعة العربية: رفض الاعتداءات الإيرانية.. وتعيين نبيل فهمي أميناً عاماً    المملكة تدين استهداف مقرات نيجيرفان ومسعود برزاني    «البنتاغون» يستعد لعمليات برية في إيران    «الوزاري الرباعي»: بحث التطورات في المنطقة وتعزيز الجهود لاحتواء الأزمة    في الشباك    فهد بن سلطان يواسي وكيل إمارة تبوك بوفاة شقيقته    الأرصاد ينبه من أمطار على الرياض ومحافظاتها والدفاع المدني يدعو للحذر    أكثر من 1000 متطوع في «يعمر» بالحدود الشمالية    طلاب وطالبات عسير.. تميّز دولي    إطلاق الأسبوع الوطني للموهبة والإبداع في الباحة    الحجر.. تحفة نبطية تنبض بالتاريخ    الفياض: الدبلوماسية الصحية منصة للتعاون الدولي    14 شركة سعودية في معرض لندن    فرص وشراكات عالمية واعدة.. المربع الجديد .. وجهة مستدامة للابتكار والاستثمار    الرابطة تُجري تعديلات على مواعيد مباريات دوري روشن    إصابة الرباط الصليبي تنهي موسم حارس النصر مبارك البوعينين    الأخضر يفتتح تدريباته في بلغراد تحضيراً لمواجهة صربيا ودياً    حارس أمريكا السابق يتوقع دخول رونالدو عالم السينما بعد الاعتزال    باستوني يرحب بالانتقال إلى برشلونة    تمديد إعفاء الحاويات الفارغة    وكيل إمارة منطقة تبوك يعرب عن شكره وامتنانه لسمو وزير الداخلية على تعزيته في وفاة شقيقته    القيادة تعزي الرئيس الجزائري في وفاة اليامين زروال    القمر الوردي يسبق مفاجأة القمر الأزرق    جامعة طيبة تبتكر تقنية لمراقبة سلامة المواد الاستهلاكية    يجتاز اختبار القيادة النظري بعد 139 محاولة    القيادة تعزي الرئيس الجزائري في وفاة رئيس الجزائر الأسبق    الإرياني: قيادات وخبراء من الحرس الثوري وصلت صنعاء.. تنسيق إسرائيلي – أمريكي للرد على تهديدات الحوثيين    استعداداً لعمليات محتملة ضد طهران.. واشنطن تعزز وجودها في بريطانيا بقاذفتي «B-52»    كن صديقاً وفياً    ثورة الألعاب    تخطى الخطر.. هاني شاكر إلى القاهرة خلال أيام    شكراً أهل المدينة المنورة    خبر عابر للقارات    اعتماد أول أنسولين طويل المفعول لعلاج السكري    كندي يحتفل بيوم ميلاده بكعكة طولها 5 أمتار    إنجاز طبي سعودي.. تخصصي الدمام ينجح بعلاج انتشار سرطان الحوض بالاستئصال الحراري وترميم العظام    أزمة الشرق الأوسط تهدد احتواء الكوليرا بإفريقيا    أمن الشمال الأوروبي على محك الحرب الأوكرانية    العيد الذي مضى    صدمة الطاقة تهدد الاقتصاد العالمي بشتاء طويل في ربيع 2026    رئيس الجامعة السعودية الالكترونية يكرّم الطالبة أروى العنزي لإنجازها الطبي العالمي    رئيس وزراء باكستان يستقبل سمو وزير الخارجية    الندوة العالمية تفتتح مدرسة ابتدائية تُنهي معاناة طلاب "أوزغين" في قيرغيزيا    أمير جازان يستقبل قائد قوة أمن المنشآت بالمنطقة    «موانئ» تمدد إعفاء الحاويات الفارغة بمينائي الملك عبد العزيز والجبيل    برعاية محافظ القطيف..انطلاق مهرجان النباتات والزهور في الرامس    بلاغات الحماية الأسرية تظهر مشكلات نفسية وسلوكية وتربوية    خطيب المسجد الحرام: احذروا آفات اللسان    إمام المسجد النبوي: لا تبطلوا الأعمال الصالحة بالمعاصي    "سدن" توقّع مع مستشفى الملك خالد الجامعي    عبر المنصات الرقمية في رمضان.. 366 مليون مشاهدة لمحتوى الشؤون الدينية بالحرمين    رئيس جمهورية أوكرانيا يغادر جدة    







شكرا على الإبلاغ!
سيتم حجب هذه الصورة تلقائيا عندما يتم الإبلاغ عنها من طرف عدة أشخاص.



الضياع ب«ضغطة زر» !
نشر في عكاظ يوم 25 - 09 - 2020

يترصدون ضحاياهم عبر الشبكة العنكبوتية، يستغلون خبراتهم بخبايا الإنترنت وثغراته لنسج حبالهم حول ضحاياهم واستغلال تلك القدرات والمعارف لتنفيذ عمليات الاحتيال الإلكتروني لسرقة الأموال أو المستندات والصور الشخصية لابتزاز ضحاياهم. ولعل ما تحدثت عنه الأخبار عن سرقة الصفحات والحسابات الشخصية تشير إلى خطورة المحتالين التقنيين على «تويتر وسناب شات» و«الواتساب والانتسقرام» إذ يتم عبرها استدراج ضحاياها واحدا تلو الآخر. ويحترف لصوص الاحتيال الإلكتروني السرقة من مصادر إلكترونية عبر سرقة البريد الذي يحتوي على المعلومات التي تخص المعاملات الشخصية أو المالية للأفراد، أو من خلال بعض رسائل البريد الإلكتروني التي تحتوي على تحويلات مالية أو مصرفية يمكن استغلالها في الاحتيال وتسهل اختراق البيانات والحصول على المعلومات عنهم، خاصة إذا كانت هذه المعلومات تختص بالشركات أو بعض المنظمات الحساسة أو البنوك، ومن خلال الاستفادة من هذه المعلومات يمكن الحصول على بعض الأموال، كما يلجأ المحتالون الى عمليات التخريب باستخدام برامج تُحدث الضرر بالأجهزة أو البرمجيات لانتزاع البيانات المالية أو الشخصية والصور الخاصة لاستخدامها في عمليات الابتزاز.
محامية: السجن و الغرامة بانتظار المحتالين
ترى المحامية نجود القاسم أن قانون الجرائم المعلوماتية عالج جرائم النصب والاحتيال، فنص في الفقرة الأولى من المادة الرابعة على: «أن مرتكبي أي من جرائم التوصل إلى أي من البيانات البنكية أو الائتمائية من دون مسوغ نظامي، أو تلك البيانات التي تتعلق بملكية الأوراق المالية، من أجل الحصول على المعلومات أو الأموال أو ما تتضمنه من خدمات. والاستيلاء للنفس أو للغير على الأموال المنقولة أو تلك التي تكون على سند، أو التوقيع على السند من جراء الاحتيال أو انتحال أي من الصفات غير الصحيحة أو اتخاذ اسم مكذوب ويعاقب على هذه الجرائم بالسجن بحد أقصى ثلاثة أعوام، وفرض غرامة مالية تقدر بحد أقصى مليوني ريال سعودي، أو بإحدى العقوبتين منفردة».
وأضافت القاسم أن المادة الخامسة من النظام، نصت على أنه تتم معاقبة مرتكبي أي من جرائم تعطيل الشبكات المعلوماتية أو إيقافها عن العمل أو إحداث خلل أو تدمير فيها، أو مسح أي من المعلومات التي تتضمنها أو أي من برامجها أو إتلافها أو حذفها أو تسريبها أو تعديلها، أو الدخول بشكل غير مشروع لإتمام إلغاء أو حذف أو تخريب أو إتلاف أو تسريب أو إعادة نشر، أي من البيانات الخاصة. كما تشمل جرائم تعطيل الخدمة أو إعاقة وصول المستخدمين إلى الخدمة أو إحداث تشويهات فيها، بمختلف الطرق الممكنة، فيعاقب بالسجن لمدة أربعة أعوام كحد أقصى، مع فرض غرامة مالية تقدر بثلاثة ملايين ريال سعودي كحد أقصى، أو أي من العقوبتين.
وبينت القاسم أن جريمة النصب تقوم على ركنين؛ الأول: مادي، وعناصره الاحتيال، والاستيلاء على مال الغير، وعلاقة السببية بينهما، والثاني: معنوي، يتحقق بتوافر القصد الجنائي، لأن جريمة النصب عمدية، ويتكون من عنصرين الأول الإرادة، والثاني العلم، و تعتبر دعوى النصب من القضايا الجنائية التي تختص بها المحكمة الجزائية إذا ثبتت صفة الدعوى واكتملت أركان جريمة النصب وذلك عقب التقدم للشرطة بالإثبات.
خبير جنائي: يستهدف كل الفئات والأعمار
أكد الخبير الأمني في علم الأدلة الجنائية العميد متقاعد صالح زويد الغامدي، أن عمليات الاحتيال تستهدف الناس بمختلف أعمارهم ومستويات دخلهم ومن كافة الجنسيات فالجميع معرّض للاحتيال، وعلى الجميع التسلح بالطرق الصحيحة لتفادي تلك العمليات الإحتيالية التي قد تستهدفه. خصوصا أن المحتالين فائقو الذكاء ولديهم تخطيط عالي المستوى ينجح عادة في خداع ضحاياهم باستخدام روابط إلكترونية أو دس برامج تجسسية تمنحهم الأرقام السرية أو المعلومات البنكية للضحية وسرقته، ويحتاج المستخدمون معلومات عن كيفية التعرُّف إلى تلك الطرق لتفادي السقوط ويجب التعامل بحذر مع الاتصالات المتطفلة من أشخاض يدّعون أنهم يمثلون جهات رسمية أو تجارية سواء كانت عبر الجوال أو من خلال الروابط الإلكترونية والبريد الشخصي أو مواقع شبكات التواصل الاجتماعي، كما يجب عدم التعاطي معهم في الحديث أو فتح الروابط المرسلة وغير المعروفة أو منحهم الأرقام السرية فلا يوجد بنك أو جهة رسمية تطلب تلك الأرقام.
وأضاف الغامدي أن من أهم العوامل التي يعتمد عليها محترفو الاحتيال الإلكتروني مفاجأة ضحيتهم بالتواصل دون ترك مساحة له ليفكر أو يتنبه بأن من يتحدث معه محتال كي يحصل منه على ما يحتاجه من معلومات أو أرقام سرية لتنفيذ سرقته منتحلا صفة موظف بنك، وتأتي الاتصالات على غفلة من الضحية أو باستخدام عرض مغرٍ تعتمد على أوهام المرابحة المالية ذات المخاطر المنخفضة والمدى القصير ليسيل لعاب الضحية.
سيبراني: اتبعوا هذه الخطوات لتأمين حساباتكم
كشف الباحث الأمني والخبير في الأمن السيبراني ومكافحة الجرائم الإليكترونية محمد السريعي، عن مراحل اختراق «⁧‫الواتساب»‬⁩ فتبدأ من شخص وتنتقل لجهات اتصاله من العائلة والأصدقاء بشكل عشوائي، والمطلوب تأمين الحساب عبر بتفعيل ⁧‫التحقق بخطوتين وهي ضرورية لمنع أي محاولة اختراق، وهو ما ينطبق على برنامج السناب شات إذ يعمل «هكرز» على نشر روابط مزورة بهدف الاختراق للحساب، ويحدث ذلك بإدعاء توثيق السناب أوالتأمين من الاختراق، وعلى الجميع التنبه وعدم فتح روابط مجهولة أو مزورة، مهما كانت الأسباب وتأمينه عن طريق الخطوتين والتي ترتبط بالإيميل والجوال. كما نبه السريعي من الروابط المجهولة والمزورة على أجهزة الجوال والحاسب الآلي التي يقوم مخترقون بإرسالها لاختراق الحسابات الشخصية. مشددا على أن مفهوم الاحتيال الإلكتروني يطلق على العملية المُنظَّمة والمخطط لها مُسبقًا والتي يتم بواسطتها استخدام بعض المعلومات الإلكترونية أو التواصل مع بعض الأشخاص لأغراض الاحتيال باستخدام التقنية والشبكة العنكبوتية. داعيا إلى ضرورة اتخاذ بعض التدابير التي تساعد على تجنب عمليات الاحتيال والحفاظ على سرية المعلومات الشخصية وعدم البوح بها لأي جهة غير موثوقة، والحفاظ على أمن البريد الإلكتروني من خلال تغيير كلمة المرور باستمرار واتباع ساسيات الأمان المرتبطة باستخدامه عند إنشاء البريد والتواصل مع الجهات الرسمية والموثوقة عند إجراء التعاملات المالية الإلكترونية، وضرورة التأكد من الوجود الفعلي لبعض شركات التعامل الإلكتروني لضمان المصداقية.


انقر هنا لقراءة الخبر من مصدره.