لصوص وسط الأطلال ! - أخبار السعودية

لم يترك المحتالون درباً إلا سلكوه طمعاً في تحقيق المال والربح السريع، حتى أنهم طرقوا المواقع المشبوهة بحثاً عن ضحاياهم بدس السم في العسل لإسقاطهم في حبالهم والحصول على أرصدتهم البنكية باستخدام مواقع مزورة ورسائل مشبوهة.

محاولات المحتالين استغلت الكوارث، فعمدوا إلى تنظيم حملات وهمية تدعو إلى التبرع لمساعدة الضحايا ويقدم الضحية بنية سليمة للتبرع دون تثبت وقد يقدم معلوماته المصرفية في ظل اندفاعه خلف العاطفة لتتجه تلك التبرعات إلى جهات معادية ومنظمات إرهابية، وهو ما يدعو الجميع إلى حصر التعامل مع مركز الملك سلمان للأعمال الإنسانية، والذي يملك منصات رسمية ومعروفة تقطع الطريق على كل محتال يستغل وقوع كارثة طبيعية أو جائحة ما.


ولم تتوقف تلك المحاولات الاحتيالية على استغلال الكوارث فطرقت أخيراً علاقتها بمنصة أبشر التي سارعت إلى التحذير من تلك الممارسات ونبهت إلى روابطها الصحيحة، وحذرت (أبشر) المستفيدين من خدماتها كافة، من التعامل مع أي رسائل مشبوهة تدعي علاقتها بمنصة أبشر، أو البوابة الرئيسة للموقع.

وأكدت المنصة على زوارها ضرورة التأكد من صحة الروابط عند استخدام المنصة، موضحة أنه يمكن للمستفيدين الوصول إلى منصة أبشر عبر الرابط (https:/‏‏/‏‏www.absher.sa)، وكذلك الوصول لموقع وزارة الداخلية عبر الرابط (https:/‏‏/‏‏www.moi.gov.sa) ولفتت المنصة إلى أن هناك محاولات للتحايل على المستخدمين من خلال روابط مزيفة لصفحة الدخول وتهدف هذه المحاولات إلى الحصول على بيانات المستخدمين واستغلالها في عمليات مشبوهة.

السرقة بلا إكراه!

كشف المحامي والمستشار القانوني ماجد الأحمري، أن جرائم النصب والاحتيال هي قيام الجاني بالاستيلاء على مال في حيازة الغير بنية تملك هذا المال دون إكراه، ولا بد من تحقق أركان جريمة النصب والاحتيال وهي الركن المادي والركن المعنوي أو القصد والنية و إثبات القصد الجنائي. الفعل (وسيلة الخداع)، النتيجة الإجرامية،

ويستخدم الجناة الطرق المباشرة في النصب والاحتيال وغير المباشرة ومنها التهكير؛ أي الوصول إلى شبكة من الشبكات على الإنترنت أو جهاز حاسوب معين للتجسس على المعلومات والبيانات الموجودة أو تغيير النظام الموجود عليه جهاز الكمبيوتر أو الحصول على ثغرات أمنية موجودة في نظام التشغيل بغية تخريبه والقضاء عليه. ويتم الاختراق الإلكتروني باستخدام العديد من الطرق والأساليب والأدوات المختلفة الذي يستخدمها الهاكر أو الشخص المخترق.

وأضاف الاحمري، أن المادة الثالثة من نظام مُكافحة الجرائم المعلوماتية نصت على أنه: «يعاقب بالسجن مدة لا تزيد على سنة وبغرامة لا تزيد على خمسمائة ألف ريال، أو بإحدى هاتين العقوبتين؛ كلُّ شخص يقوم بالدخول غير المشروع إلى موقع إلكتروني، أو الدخول إلى موقع إلكتروني لتغيير تصاميم هذا الموقع، أو إتلافه، أو تعديله، أو شغل عنوانه».

كما نصت المادة الخامسة من نظام مكافحة الجرائم المعلوماتية على: «يُعاقب بالسجن مدة لا تزيد على ثلاث سنوات وبغرامة لا تزيد على مليوني ريال، أو بإحدى هاتين العقوبتين؛ كل شخص يستولي لنفسه أو لغيره على مال منقول أو على سند، أو توقيع هذا السند، وذلك عن طريق الاحتيال، أو اتخاذ اسم كاذب، أو انتحال صفة غير صحيحة».

وبين الأحمري أن العقوبات تطال المحرضين وفق المادة التاسعة من نظام مكافحة جرائم المعلوماتية على معاقبة كل من حرَّض غيره، أو ساعده، أو اتفق معه على ارتكاب أيٍّ من الجرائم المنصوص عليها في هذا النظام؛ إذا وقعت الجريمة بناء على هذا التحريض، أو المساعدة، أو الاتفاق، بما لا يتجاوز الحد الأعلى للعقوبة المقررة لها، ويعاقب بما لا يتجاوز نصف الحد الأعلى للعقوبة المقررة لها إذا لم تقع الجريمة الأصلية.

الاحتيال الإلكتروني

الممارسات الاحتيالية حذر منها خبراء الأمن والشبكة العنكبوتية ووصفها الباحث الأمني والخبير في الأمن السيبراني ومكافحة الجرائم الإلكترونية محمد السريعي، الذي أشار إلى أن الاحتيال الإلكتروني أحد أشكال النصب ويستهدف الاستيلاء على أموال وممتلكات الغير بطرق غير مشروعة، عبر استخدام الشبكة العنكبوتية والروابط المشبوهة على أجهزة المحمول و الحاسب الآلي ما يسهم في خسارة الأرصدة بضغطة زر لا يتنبه لها الضحية.

وبيّن السريعي، أن الاحتيال الإلكتروني يستهدف تحقيق أرباح مالية كبيرة بواسطة عمليات نصب محددة وسريعة تستخدم عدة حسابات مصرفية، وتستهدف مبالغ صغيرة بعمليات متعددة تتنقل فيها تلك الأموال قبل استقرارها أخيراً في حسابات الرؤوس الكبيرة لتلك العصابات التي عادة تكون خارج الوطن.

وحذر السريعي، من طرق الاحتيال الإلكتروني التي تشمل مختلف أجهزة الحاسب الآلي والأجهزة المحمولة عبر استهداف البرامج والتطبيقات المتصلة بالإنترنت، باستخدام روابط خبيثة تنتحل الصفحات الرسمية و تستهدف البريد الإلكتروني برسائل تتضمن روابط مسابقات و جوائز مغرية ويتم إرسال بريد إلكتروني مزور يبدو كأنه أرسل من صديق أو جهة رسمية في حين أنها ليست سوى عملية تصيد إلكتروني، إذ يطلب منك البريد معلومات معينة وحساسة. على سبيل المثال: قد تخبرك الرسالة أنك في حاجة لتغيير كلمة المرور على حسابك المصرفي أو حساب باي بال لأن هناك محاولة لاختراقه. تبدو الرسالة وكأنها من الموقع الرسمي، ما يزيد من احتمالية تنفيذ المطلوب وإدخال كلمة مرور جديدة، وهو ما يسمح باستخدامها من طرف جهة الاحتيال. وأضاف السريعي، أن الاحتيال الإلكتروني يستهدف الأجهزة المحمولة ويؤدي تثبيت تطبيقات مهكرة عبر ضغط المستخدم على روابط معينة لاختراق البيانات الشخصية وسرقة بعض المعطيات مثل: كلمات المرور وأرقام البطاقات البنكية، كما ينتحل آخرون صفة قريب أو صديق لطلب خدمة كالحصول على شحن للهاتف وغيرها.

الاتجار بالعواطف

خبير الأمن السيبراني محمد السريعي، أوضح أن من طرق الاحتيال الإلكتروني استهداف الحاسب الآلي الخاص بالشركات ورجال الأعمال، ويلجأ القراصنة والمحتالون إلى اختراق الحاسوب بالبرمجيات والروابط الخبيثة، ما يؤدي إلى توقفها عن العمل، بعدها يتم التواصل مع المستخدم وابتزازه من أجل دفع المال مقابل استرجاع إمكانية الولوج إلى الحساب الشخصي. ويحذر السريعي، من سرعة نمو حجم التجارة الإلكترونية التي قد لا يتنبه لها الضحية بالدخول إلى مواقع مزيفة وغير معتمدة في منصة التجارة ويتم فيها دفع الأموال دون تثبت ليسقط الضحية في حبال المحتال بالدفع الإلكتروني ليتضح لها بعد ذلك زيف الصفحات وسقوطه في يد المحتال وسرقة معلوماته المصرفية.

ونبه الباحث الأمني محمد السريعي، من خطورة استغلال الكوارث إذ يعمد المحتالون إلى تنظيم حملات وهمية تدعو إلى التبرع من أجل مساعدة الضحايا، ويقدم الضحية بنية سليمة للتبرع دون تثبت وقد يقدم معلوماته المصرفية في ظل اندفاعه خلف العاطفة، وقد تتجه تلك التبرعات إلى جهات معادية ومنظمات إرهابية.

وقدم السريعي، عدة طرق وحلول لمواجهة الاحتيال الإلكتروني عبر تعزيز أمن المعلومات وأولاها استخدم النسخ القانونية من التطبيقات البنكية والتطبيقات المعروفة للمتاجر وصفحات التجارة الشهيرة فعملية تحميل أي تطبيق من مصادر مجهولة قد تعرض بياناتك وخصوصياتك للسرقة، ما يعني التعرض لنوع من الابتزاز الإلكتروني، ويجب أن يعي كل مستخدم للأجهزة الحديثة أن البنوك لن ترسل بريداً إلكترونياً يطالب إدخال رقم بطاقتك البنكية أو الائتمانية. وشدد السريعي على وجوب عدم تجاهل التحديثات الجديدة الخاصة بنظام الهاتف المحمول والتي تعمد دائما إلى تعزيز حماية الهاتف من مختلف أشكال الاختراق، مع عدم الدخول إلى أي روابط مجهولة المصدر، وعدم فتح رسائل البريد الإلكتروني المجهولة. وطلب السريعي، بضرورة الاستعانة ببرمجيات مكافحة الفيروسات على الهاتف الذكي أو جهاز الكمبيوتر، من أجل تعزيز مستوى الحماية واستخدم كلمات مرور معقدة تتضمن حروفاً ورموزاً وأرقاماً.

الاحتيال بالشركات الرابحة

حذرت رئاسة أمن الدولة، من بعض أساليب الاحتيال المالي؛ منها انتحال صفة مسؤولين رسميين أو جهات حكومية وطلب معلومات الحساب لإيداع مبالغ مالية مستحقة، وانتحال صفة مؤسسات وشركات استثمارية معروفة لعرض فرص استثمارية بنسب أرباح عالية. كما بينت أن من أساليب الاحتيال تزييف مواقع إلكترونية للحصول على المعلومات بطريقة غير قانونية، وكذلك إرسال رسائل مزيفة تنتحل صفة شركات تجارية معروفة.

تاريخ الخبر: 2023-02-24 03:25:09
المصدر: صحيفة عكاظ - السعودية
التصنيف: مجتمع
مستوى الصحة: 47%
الأهمية: 68%

آخر الأخبار حول العالم

المزيد من الأخبار

مواضيع من موسوعة كشاف

سحابة الكلمات المفتاحية، مما يبحث عنه الزوار في كشاف:

تحميل تطبيق المنصة العربية