الهلال «المنقوص» يقصى الاتحاد ويحجز مقعداً في نهائي «أغلى الكؤوس»    سمو محافظ الخرج يكرم الجهات المشاركة في حفل الأهالي لزيارة سمو أمير المنطقة    سمو أمير منطقة الباحة يستقبل مدير شرطة المنطقة ويتسلم التقرير السنوي لعام 2023    الأمان في دار سلمان    المملكة ترشد 8 ملايين م3 من المياه    مشروع سياحي استثنائي ب"جبل خيرة"    أمير منطقة الباحة يشهد اتفاقية تعاون بين تجمع الباحة الصحي والجمعية السعودية الخيرية لمرضى ( كبدك )    الهلال يتفوق على الاتحاد ويتأهل لنهائي كأس الملك    الدراسة عن بُعد بالرياض والقصيم بسبب الأمطار    الوسط الثقافي والعلمي يُفجع برحيل د. عبدالله المعطاني    من أحلام «السنافر».. مانجا تعزز دورها في صناعة الألعاب    خبير قانون دولي ل«عكاظ»: أدلة قوية لإدانة نتنياهو أمام «الجنايات الدولية»    مدرب بلجيكا يؤكد غياب تيبو كورتوا عن يورو 2024    أمريكا تطلب وقف إمداد الأطراف المتحاربة في السودان بالأسلحة    نمر يثير الذعر بمطار هندي    تطوير العمل الإسعافي ب4 مناطق    فيصل بن فرحان ووزيرة خارجية المكسيك يناقشان آخر التطورات في قطاع غزة ومحيطها    موسم الرياض يطرح تذاكر نزال الملاكمة العالمي five-versus-five    مهتمون يشيدون ببرنامج الأمير سلطان لدعم اللغة العربية في اليونيسكو    41 مليون عملية إلكترونية لخدمة مستفيدي الجوازات    محافظ الريث يستقبل مفوض الإفتاء الشيخ محمد شامي شيبة    عسيري: مناهضو اللقاحات لن يتوقفوا.. و«أسترازينيكا» غير مخيف    «جامعة نايف العربية» تفتتح ورشة العمل الإقليمية لبناء القدرات حول مكافحة تمويل الإرهاب.. في الرياض    أغلى 6 لاعبين في الكلاسيكو    دوريات «المجاهدين» بجدة تقبض على شخص لترويجه مادة الحشيش المخدر    بطولة عايض تبرهن «الخوف غير موجود في قاموس السعودي»    ميتروفيتش ومالكوم يقودان تشكيلة الهلال ضد الاتحاد بنصف نهائي كأس الملك    نائب أمير منطقة تبوك يستقبل الرئيس التنفيذي لجودة الحياه    مساعد وزير الدفاع يلتقي وزير الدولة للشؤون الخارجية والعالمية في إسبانيا    نائب أمير مكة يطلع على الاستعدادات المبكرة لحج 1445    وزير الصناعة والثروة المعدنية يرعى أسبوع الرياض الدولي للصناعة 2024    اجتماع الرياض: إنهاء حرب غزة.. والتأكيد على حل الدولتين    مفوض الإفتاء بالمدينة: التعصب القبلي من أسباب اختلال الأمن    مجلس الوزراء يجدد حرص المملكة على نشر الأمن والسلم في الشرق الأوسط والعالم    3000 ساعة تطوعية بجمعية الصم وضعاف السمع    الحقيل يجتمع برئيس رابطة المقاولين الدولية الصينية    شؤون الأسرة ونبراس يوقعان مذكرة تفاهم    مدير هيئة الأمر بالمعروف بمنطقة نجران يزور فرع الشؤون الإسلامية بالمنطقة    فهد بن سلطان يطلع على الاستراتيجية الوطنية للشباب    وزير الطاقة: لا للتضحية بأمن الطاقة لصالح المناخ    الصحة: تعافي معظم مصابي التسمم الغذائي    ارتفاع عدد الشهداء الفلسطينيين جراء العدوان الإسرائيلي على قطاع غزة إلى 34.535 شهيدًا    فيصل السابق يتخرج من جامعة الفيصل بدرجة البكالوريوس بمرتبة الشرف الثانية    أمير الرياض يستقبل ممثل الجامعات السعودية في منظمة سيجما الدولية    إطلاق هاتف Infinix GT 20 Pro الرائد    الفرص مهيأة للأمطار    الذهب يتراجع 4.6 % من قمته التاريخية    حرب غزة تهيمن على حوارات منتدى الرياض    وهَم التفرُّد    برؤية 2030 .. الإنجازات متسارعة    للمرة الثانية على التوالي.. سيدات النصر يتوجن بلقب الدوري السعودي    لوحة فنية بصرية    مسابقة لمربى البرتقال في بريطانيا    بقايا بشرية ملفوفة بأوراق تغليف    وسائل التواصل تؤثر على التخلص من الاكتئاب    أعراض التسمم السجقي    زرقاء اليمامة.. مارد المسرح السعودي    «عقبال» المساجد !    







شكرا على الإبلاغ!
سيتم حجب هذه الصورة تلقائيا عندما يتم الإبلاغ عنها من طرف عدة أشخاص.



الضياع ب«ضغطة زر» !
نشر في عكاظ يوم 25 - 09 - 2020

يترصدون ضحاياهم عبر الشبكة العنكبوتية، يستغلون خبراتهم بخبايا الإنترنت وثغراته لنسج حبالهم حول ضحاياهم واستغلال تلك القدرات والمعارف لتنفيذ عمليات الاحتيال الإلكتروني لسرقة الأموال أو المستندات والصور الشخصية لابتزاز ضحاياهم. ولعل ما تحدثت عنه الأخبار عن سرقة الصفحات والحسابات الشخصية تشير إلى خطورة المحتالين التقنيين على «تويتر وسناب شات» و«الواتساب والانتسقرام» إذ يتم عبرها استدراج ضحاياها واحدا تلو الآخر. ويحترف لصوص الاحتيال الإلكتروني السرقة من مصادر إلكترونية عبر سرقة البريد الذي يحتوي على المعلومات التي تخص المعاملات الشخصية أو المالية للأفراد، أو من خلال بعض رسائل البريد الإلكتروني التي تحتوي على تحويلات مالية أو مصرفية يمكن استغلالها في الاحتيال وتسهل اختراق البيانات والحصول على المعلومات عنهم، خاصة إذا كانت هذه المعلومات تختص بالشركات أو بعض المنظمات الحساسة أو البنوك، ومن خلال الاستفادة من هذه المعلومات يمكن الحصول على بعض الأموال، كما يلجأ المحتالون الى عمليات التخريب باستخدام برامج تُحدث الضرر بالأجهزة أو البرمجيات لانتزاع البيانات المالية أو الشخصية والصور الخاصة لاستخدامها في عمليات الابتزاز.
محامية: السجن و الغرامة بانتظار المحتالين
ترى المحامية نجود القاسم أن قانون الجرائم المعلوماتية عالج جرائم النصب والاحتيال، فنص في الفقرة الأولى من المادة الرابعة على: «أن مرتكبي أي من جرائم التوصل إلى أي من البيانات البنكية أو الائتمائية من دون مسوغ نظامي، أو تلك البيانات التي تتعلق بملكية الأوراق المالية، من أجل الحصول على المعلومات أو الأموال أو ما تتضمنه من خدمات. والاستيلاء للنفس أو للغير على الأموال المنقولة أو تلك التي تكون على سند، أو التوقيع على السند من جراء الاحتيال أو انتحال أي من الصفات غير الصحيحة أو اتخاذ اسم مكذوب ويعاقب على هذه الجرائم بالسجن بحد أقصى ثلاثة أعوام، وفرض غرامة مالية تقدر بحد أقصى مليوني ريال سعودي، أو بإحدى العقوبتين منفردة».
وأضافت القاسم أن المادة الخامسة من النظام، نصت على أنه تتم معاقبة مرتكبي أي من جرائم تعطيل الشبكات المعلوماتية أو إيقافها عن العمل أو إحداث خلل أو تدمير فيها، أو مسح أي من المعلومات التي تتضمنها أو أي من برامجها أو إتلافها أو حذفها أو تسريبها أو تعديلها، أو الدخول بشكل غير مشروع لإتمام إلغاء أو حذف أو تخريب أو إتلاف أو تسريب أو إعادة نشر، أي من البيانات الخاصة. كما تشمل جرائم تعطيل الخدمة أو إعاقة وصول المستخدمين إلى الخدمة أو إحداث تشويهات فيها، بمختلف الطرق الممكنة، فيعاقب بالسجن لمدة أربعة أعوام كحد أقصى، مع فرض غرامة مالية تقدر بثلاثة ملايين ريال سعودي كحد أقصى، أو أي من العقوبتين.
وبينت القاسم أن جريمة النصب تقوم على ركنين؛ الأول: مادي، وعناصره الاحتيال، والاستيلاء على مال الغير، وعلاقة السببية بينهما، والثاني: معنوي، يتحقق بتوافر القصد الجنائي، لأن جريمة النصب عمدية، ويتكون من عنصرين الأول الإرادة، والثاني العلم، و تعتبر دعوى النصب من القضايا الجنائية التي تختص بها المحكمة الجزائية إذا ثبتت صفة الدعوى واكتملت أركان جريمة النصب وذلك عقب التقدم للشرطة بالإثبات.
خبير جنائي: يستهدف كل الفئات والأعمار
أكد الخبير الأمني في علم الأدلة الجنائية العميد متقاعد صالح زويد الغامدي، أن عمليات الاحتيال تستهدف الناس بمختلف أعمارهم ومستويات دخلهم ومن كافة الجنسيات فالجميع معرّض للاحتيال، وعلى الجميع التسلح بالطرق الصحيحة لتفادي تلك العمليات الإحتيالية التي قد تستهدفه. خصوصا أن المحتالين فائقو الذكاء ولديهم تخطيط عالي المستوى ينجح عادة في خداع ضحاياهم باستخدام روابط إلكترونية أو دس برامج تجسسية تمنحهم الأرقام السرية أو المعلومات البنكية للضحية وسرقته، ويحتاج المستخدمون معلومات عن كيفية التعرُّف إلى تلك الطرق لتفادي السقوط ويجب التعامل بحذر مع الاتصالات المتطفلة من أشخاض يدّعون أنهم يمثلون جهات رسمية أو تجارية سواء كانت عبر الجوال أو من خلال الروابط الإلكترونية والبريد الشخصي أو مواقع شبكات التواصل الاجتماعي، كما يجب عدم التعاطي معهم في الحديث أو فتح الروابط المرسلة وغير المعروفة أو منحهم الأرقام السرية فلا يوجد بنك أو جهة رسمية تطلب تلك الأرقام.
وأضاف الغامدي أن من أهم العوامل التي يعتمد عليها محترفو الاحتيال الإلكتروني مفاجأة ضحيتهم بالتواصل دون ترك مساحة له ليفكر أو يتنبه بأن من يتحدث معه محتال كي يحصل منه على ما يحتاجه من معلومات أو أرقام سرية لتنفيذ سرقته منتحلا صفة موظف بنك، وتأتي الاتصالات على غفلة من الضحية أو باستخدام عرض مغرٍ تعتمد على أوهام المرابحة المالية ذات المخاطر المنخفضة والمدى القصير ليسيل لعاب الضحية.
سيبراني: اتبعوا هذه الخطوات لتأمين حساباتكم
كشف الباحث الأمني والخبير في الأمن السيبراني ومكافحة الجرائم الإليكترونية محمد السريعي، عن مراحل اختراق «⁧‫الواتساب»‬⁩ فتبدأ من شخص وتنتقل لجهات اتصاله من العائلة والأصدقاء بشكل عشوائي، والمطلوب تأمين الحساب عبر بتفعيل ⁧‫التحقق بخطوتين وهي ضرورية لمنع أي محاولة اختراق، وهو ما ينطبق على برنامج السناب شات إذ يعمل «هكرز» على نشر روابط مزورة بهدف الاختراق للحساب، ويحدث ذلك بإدعاء توثيق السناب أوالتأمين من الاختراق، وعلى الجميع التنبه وعدم فتح روابط مجهولة أو مزورة، مهما كانت الأسباب وتأمينه عن طريق الخطوتين والتي ترتبط بالإيميل والجوال. كما نبه السريعي من الروابط المجهولة والمزورة على أجهزة الجوال والحاسب الآلي التي يقوم مخترقون بإرسالها لاختراق الحسابات الشخصية. مشددا على أن مفهوم الاحتيال الإلكتروني يطلق على العملية المُنظَّمة والمخطط لها مُسبقًا والتي يتم بواسطتها استخدام بعض المعلومات الإلكترونية أو التواصل مع بعض الأشخاص لأغراض الاحتيال باستخدام التقنية والشبكة العنكبوتية. داعيا إلى ضرورة اتخاذ بعض التدابير التي تساعد على تجنب عمليات الاحتيال والحفاظ على سرية المعلومات الشخصية وعدم البوح بها لأي جهة غير موثوقة، والحفاظ على أمن البريد الإلكتروني من خلال تغيير كلمة المرور باستمرار واتباع ساسيات الأمان المرتبطة باستخدامه عند إنشاء البريد والتواصل مع الجهات الرسمية والموثوقة عند إجراء التعاملات المالية الإلكترونية، وضرورة التأكد من الوجود الفعلي لبعض شركات التعامل الإلكتروني لضمان المصداقية.


انقر هنا لقراءة الخبر من مصدره.