جرائم الاحتيال الإلكتروني
تعريف الاحتيال الإلكتروني

جاء في مختار الصحاح “ الحيلة اسم من الاحتيال، وكذا الحَيْل والحوْل.. يقال لا حيل ولا قوة، لغة في حوْل. وهو أحيل منه، أي أكثر حيلة، ويقال ما له حيلة ولا احتيال ولا محال بمعنى واحد “. وجاء في لسان العرب ” الاحتيال مطالبتك الشيء بالحيل ” وعلى هذا فالاحتيال هو اللجوء إلى الحيلة.

ولا يختلف تعريف الاحتيال الإلكتروني كثيراً فهو يقوم على فكرة إعادة توجيه حركة مرور الإنترنت من أحد مواقع ويب الاليكتروني إلى موقع مختلف يشبهه تماماً لتتم عملية التسجيل بإدخال اسم المستخدم وكلمة المرور الخاص بالعميل في قاعدة البيانات الخاصة بالموقع الإلكتروني المزيف.

تتم عملية تزوير المواقع الاليكترونية لاسيما المواقع المصرفية و المواقع المالية بقصد تحويل كافة البيانات والمعطيات التي يتم إدخالها من قبل المستخدم إلى جهة أخرى غير شرعية تقوم باستخدام هذه البيانات في انتحال شخصية العميل من جهة والاستفادة من التحويلات النقدية من جهة أخرى.

عملية التزوير تتم باستخدام عدة تقنيات أبرزها تقنية تعرف باسم ” تسميم ملقم النطاق” (DNS poisoning) وملقم النطاق أو الخدمة هو العنوان الموجود في قاعدة بيانات مزود الخدمة وبمجرد الوصول إليه عن طريق الاختراق تتم عملية التعديل لتحويل مسار الرابط إلى الموقع المزيف بدلاً من الموقع الرسمي.

وإذا نظرنا إلى قانون الجزاء العماني رقم 7/74 البند (5) من المادة (276) مكرر والتي نصت على العقوبة بالسجن مدة لا تقل عن ثلاثة أشهر ولا تزيد على سنتين وبغرامة من مائة ريال إلى خمسمائة ريال أو بإحدى هاتين العقوبتين “كل من تعمد استخدام الحاسب الآلي في تزوير بيانات أو وثائق مبرمجة أي كانت شكلها ” نجدها تدين وبشكل واضح تقنية تسميم ملقم النطاق كونها تستهدف تزوير البيانات والوثائق المبرمجة باستخدام الحاسب الآلي ومنها المواقع الاليكترونية على الشبكة العنكبوتية.

أنواع وأساليب الاحتيال الاليكتروني:-

بالإضافة إلى تقنية تسميم ملقم النطاق فهناك عدة طرق وأساليب لتنفيذ عمليات الاحتيال باستخدام الانترنت منها:-

البريد الاليكتروني :-

وصلني البريد اليكتروني من أمراه تدعي أنها أبنت احد المزارعين البيض المعارضين لسياسة الرئيس الزيمبابوي روبرت مونجابي والذي تم تصفيتها من قبل الرئيس ومواليه ، وبعيداً عن كافة التفاصيل في الرسالة الاليكترونية فأن صاحبة الرسالة تدعي بأنها ورثة مبلغ من المال وترغب في مساعدتها لتحويل هذا المبلغ وهي على استعداد لدفع 10% من المبلغ و استثمار الباقي بعد إن تتم عملية التحويل بنجاح.

لا يخفى عليكم بأن قيمة الصفقة مغرية وأسلوب كتابة الرسالة كان دقيق ويعتمد على ربط الإحداث السياسية مع الظروف الاقتصادية والإنسانية من ناحية والعوامل المتعلقة بالهندسة الاجتماعية المبنية على إقناع الأخر للقيام بعمل أو إعطاء معلومات شخصية وسرية للطرف الأخر على أساس الثقة أو المصالحة المشتركة.

الرسالة الاليكترونية ذاتها وصلت إلى ملاين المشاركين بخدمة البريد الاليكترونية في كافة إرجاء العالم وهذا دليل واضح على إنها رسالة احتيال ، تم استغلال خدمة البريد الاليكترونية والتقنية الحديثة فيها لإيصالها إلى شريحة كبيرة من المستخدمين مما يجعل فرص التعاطي معها اكبر وبمجرد الرد على الرسالة سيتم المطالبة ببعض المبالغ كنوع من النفقات لتتم عملية التحويل الوهمية.

ومن خصائص البريد الاليكترونية أو خدمة الانترنت بشكل عام في تنفيذ عمليات الاحتيال ما يلي :-

o الوصول إلى اكبر شريحة من مستخدمين البريد اليكتروني بسعر ومجهود اقل وأسرع بنفس الوقت.

o يتم الحصول على عناوين البريد اليكتروني من خلال ملفات التجسس (Spyware) أو شراءها من جهات معينه وتتم هذه العملية عند كتابة البريد الاليكترونية عند تنفيذ عدة عمليات من المستخدم مثل الشراء أو التسجيل في المنتديات أو حتى عند تحديث بعض البرامج مثل برامج الحماية وغيرها.

o عند تكرار تصفح مواقع الاليكترونية معينة فمثلا لو إن شخصاً ماء لدية اهتمامات في الكتب ويقوم من خلال محركات البحث بالبحث عن نوع معين من الكتب فانه سيجد بان كميه كبيرة من الرسائل الاليكترونية تصله عن ذات الموضوع – علماً إن كافة المواقع التي يتم زيارة يتم تخزينها في القرص الصلب عن طريق ملفات الانترانت المؤقتة (Temporary Internet Files) .

o البريد الإليكتروني قد يكون وسيلة لتنفيذ عمليات احتيال عن طريق الهواتف الثابتة أو النقالة.

o عند اختراق أي مؤسسة مالية أو منظمة،هيئة اجتماعية والوصول إلى قاعدة بيانات المستخدمين فان استخدام المعلومات الشخصية قد يكون مقنع للأخر بأن الجهة المستفيدة من المعلومات هي جهة رسمية وسيتم استخدام هذه المعلومات بناءاً عليه، لذا يجب التأكد من المصدر أياً كان سوءاً بالاتصال أو الاستفسار قبل تمرير أي معلومة قد يتم استخدامها لغرض الاحتيال أو انتحال الشخصية.

عالج قانون الجزاء العماني رقم 7/74 البند (7) المادة (276) مكرر هذه الأفعال بنفس العقوبة المشار إليه بالمادة أعلاه حيث تم استخدام الحاسب الآلي في “جمع المعلومات والبيانات وإعادة استخدمها”

بطاقات الائتمان:-

تتمتع بطاقات الائتمان العالمية بقبول واعتراف دولي بكافة المتاجر العالمية ومع دخول التجارة الإليكترونية كافة المجالات الحياتية فان التعامل بهذا النوع من البطاقات أصبح ضرورة ملحه وأمر طبيعي ساعد كافة المستخدمين لهذه التقنية في التعامل المريح والسريع لهذه التقنية ففي خلال دقائق معدودة تستطيع دفع جميع الفواتير وأنت بالمنزل أو المكتب وبأي وقت خلال اليوم.

ومع ازدياد التعامل التجاري الإليكتروني ظهرت ثغرات أمنية مكنت ضعاف النفوس من ابتكار وسائل تقنية لاعتراض واستغلال هذه الثغرات.

إن المعلومات الصادرة من بطاقة الائتمان عند تمريرها في آلة الدفع ذاتها يتم نقلها افتراضياً عبر شبكة الانترنت، لذا فالعملية لاحقاً تتم دون وجود البائع أو المشتري إنما التعامل تم بين نظامين باستخدام أجهزة الحاسب الآلي ولك إن تتخيل مكان وجود المشتري أو البائع.

تتم عملية الاحتيال هنا عن طريق استخدم البيانات الموجودة بالبطاقة من اجل شراء أو دفع قيمة خدمة معينة مثل فواتير الهاتف أو حتى الاشتراك في خدمة معينة مثل تحميل برامج أو مواد صوتية أو مرئية، أو حجز تذاكر لحضور مباراة أو حتى حجز تذاكر السفر و أي شي يمكن شراه أو دفع قيمته من خلال بطاقة الائتمان.

يتم الحصول على هذه البيانات المخزنة والمضمنة ببطاقة الائتمان بعدة طرق منها الطرق التقليدية كالاتصال الهاتفي أو في نقاط البيع حيث يتم نسخ البيانات عن طريق أجهزة مسح البطاقات المربوطة بجهاز سحب النقد أو حتى عن طريق البريد العادي أما بالنسبة إلى البيانات الافتراضية فإنها تتم من خلال اختراق أو اعتراض البيانات إثناء تنفيذ عملية الشراء أو حتى بعد أن يتم تخزين البيانات المتعلقة بالعميل في قاعدة البيانات المخصصة للعملاء، ومهما تعددت الطرق والأساليب فالمحصلة النهائية هي السرقة عن طريق الاحتيال.

التعامل الآمن ببطاقة الائتمان الإليكتروني:-

عدم تحديث بيانات البطاقة أو الرد على إي استفسار متعلق بمعلومات البطاقة اليكترونية عن طريق البريد اليكتروني أو الهاتف.
عدم تحديث البيانات من خلال المواقع الدعائية والتي تظهر فجأة أثناء تصفحك للانترنت(pop-up).

يفضل طباعة اسم الموقع في ملقم الخدمة وعدم استخدم الرابط الدعائي والتأكد من وجود علامة الحماية أو حرف (S) https://www. . والذي يدل على وجود الحماية (Secure)

الشراء من المواقع المعروفة مع مراعاة قراءة شروط الدفع، فرق العملة، قيمة الشحن أو أي مصاريف أخرى.

التأكد من حساب البطاقة الائتمانية بين كل فترة ويفضل الاشتراك في خدمة الرسائل القصيرة (SMS) والتي توفرها بعض المصارف كنوع من الإشعار عند دفع أو سحب أي مبلغ من الحساب .

يفضل استخدام بطاقة دفع مستقلة للدفع عبر الانترنت منفصلة عن الحساب الجاري أو أي حساب أخر مع إيداع مبلغ معين لقيمة السلعة أو الخدمة المراد الدفع لها.

في حالة فقدان البطاقة أو الشك بأن البيانات تم سرقتها سواءً عبر أجهزة الدفع أو عبر الانترنت يجب الإبلاغ عنها فوراً إلى جهة الإصدار.

قانون الجزاء العماني تطرق إلى كافة طرق الاحتيال المتعلقة ببطاقات الائتمان سوءً الطرق التقليدية أو تلك المتعلقة باستخدام التقنية وذلك من خلال المواد أدناه.

المادة (276) مكرراً(3): يعاقب بالسجن مدة لا تزيد على خمس سنوات وبغرامة لا تجاوز ألف ريال كل من:
1. قام بتقليد أو تزوير بطاقة من بطاقات الوفاء أو السحب.
2. استعمل أو حاول استعمال البطاقة المقلدة أو المزورة مع العلم بذلك.
3. قبل الدفع ببطاقة الوفاء المقلدة أو المزورة مع العلم بذلك.

المادة (276) مكرراً(4): يعاقب بالسجن مدة لا تزيد على 3 سنوات وبغرامة لا تجاوز خمسمائة ريال كل من:-
1. استخدم البطاقة كوسيلة للوفاء مع علمه بعدم وجود رصيد له.
2. استعمل البطاقة بعد انتهاء صلاحيتها أو إلغائها وهو عالم بذلك.
3. استعمل بطاقة الغير بدون علمه.
__________________
عندما يفقد الإنسان الهدف / يحيد عن الطريق ..!
عندما يخلع الإنسان هويته / يبقى بلا هوية .. مجرد متشرد ..!

الإعلانات الاحتيالية عبر الانترنت:-

أتاحت خدمة الانترنت تدفق شتى أنواع الإعلانات التي تختلف طرق ووسائل التعاطي معها بناءاً على نوع الفئة المستهدفة أو الموقع الجغرافي بالإضافة إلى ثقافة المستهلك أو المستفيد من هذه الإعلانات ، والإعلانات التجارية بحد ذاتها لا تعتبر غير شرعية فلكل مستخدم لشبكة الانترنت الحق في الترويج عن منتجاتها شريطة الالتزام بمبدى التجارة الالكترونية ويبقى لكل مجتمع الحق في إن يقبل بهذا النوع من الإعلانات ويرفض الأخر الذي لا يتوافق مع دينه و معتقداته أو مبادئة الدينية أوالسياسية أو الاجتماعية.

أما فيما يتعلق باستخدام الإعلانات عبر الانترنت لتنفيذ عمليات الاحتيال فإنها منتشرة ويبقى المستخدم هو الشخص الوحيد القادر على التصدي لهذا النوع من الاحتيال كونها لا تخضع لأي نوع من الحماية الإلكترونية .

o إعلانات الوظائف:-

انتشرت في الآونة الأخيرة عبر المواقع الإليكترونية التي تدعي بأنها مخولة من عدة شركات ومؤسسات عالمية لاستقطاب الموارد البشرية ألمؤهله. وتعتمد طريقة التعامل مع هذه المواقع من خلال تعبئة استمارة الإليكترونية مع أرفاق السيرة الذاتية بعدها يتم الرد على صاحب الطلب بالموافقة وعليه دفع بعض المبالغ لتغطيه نفقات التسجيل والسفر وغيرها من المصاريف المطلوبة لإتمام إجراءات التوظيف وبعد الدفع وطول الانتظار يكتشف صاحب الطلب بأن العملية كانت وهميه وانه وقع ضحية احتيال!!؟

o إعلانات العمل من المنزل:-

من منا لا يرغب بالعمل من المنزل فكل المطلوب من الضحية جهاز حاسوب وخبره أو مهارة في تطبيقات معينة على سبيل المثال لا الحصر مدخل بيانات شركة كبيره تضم آلاف الموظفين وترغب في تحديث قاعدة بيانات الموارد البشرية لديها وقبل البد في العمل على الضحية دفع مبلغ بسيط قد لا يتعدى أحياناً 20 أو 30 دولار وبناء على العرض سيحصل على 4 أو 5 دولار مقابل كل إدخال يعني إذا تم إدخال بيانات لعدد 30 موظف في اليوم سيحصل الضحية على 4 أو 5 دولاراً ضرب عدد بيانات الموظفين والذي سيعادل 120 إلى 150 دولاراً 100 ريال عماني تقريباً وبالمنطق من له ألقدره على دفع هذه المبالغ في اليوم الواحد وأكثر لماذا يشترط دفع مبلغ 20 أو 30 دولار للتسجيل؟؟! تخيل ألاف الضحايا ضرب قيمة التسجيل!!؟

o إعلانات جوائز الحظ :-

مبروك لقد تم اختيار بريدك الإليكتروني من بين ملايين المشاركين!! مبروك لقد ربحت تذاكر سفر وإقامة؟! مبروك لقد ربحت الجائزة الكبرى مائة مليون يوروا!!!؟ كل المطلوب منك هو دفع قيمة بسيطة من المبلغ مثلاً لفتح حساب باسمك وسيتم بعدها إرسال كامل المبلغ إلى حسابك في بلدك، المبلغ المطلوب بسيط جداً؟! طيب لماذا لا يتم دفع كافة المصاريف والعمولات وفارق العملة وغيرها من النفقات من حساب الجائزة الكبرى!؟ ولكن وللأسف هناك من يقع ضحية لهذا النوع الساذج من الإعلانات.

o إعلانات المزايدات :- (E – Auction )

ظهرت على الساحة الإليكترونية العديد من المواقع التي تنظم مزادات يتم من خلالها عرض سلع وهميه لا وجود لها وبعد إن يضع الضحية القيمة الأعلى ويدفع ثمن البضاعة والشحن يكتشف إن الإعلان كان عبارة عن احتيال ليس إلا.

عند التعامل مع هذه المواقع يفضل وجود طرف ثالث يقوم بالاحتفاظ بقيمة البضاعة حتى يتم استلامها من المشتري وهناك بعض المواقع تتيح لك التعرف على صاحب البضاعة مثل موقع E-bay.

والحل الوحيد لهذا النوع من الاحتيال هو عدم الانسياق ورائها وتحكيم العقل والمنطق في التعامل معها ولا يمنع الاستفسار عنها أو البحث من خلال الانترنت عن مصادر هذه الإعلانات.
سرقة الهوية:-

سرقة الهوية أو انتحال الشخصية لا تختلف كثيرا عن الجرائم التي تم التطرق إليه سوءً باستخدام بطاقات الائتمان أو البيانات ولإعادة استخدامها بقصد الاحتيال والاستفادة المادية.

تقوم فكرة سرقة الهوية على سرقة الرقم القومي والذي يستخدم في بعض الدول للتعاملات اليومية مثل دفع الفواتير عن الهاتف والرقم القومي هنا بمثابة رقم بطاقة الأحوال المدنية المستخدم في السلطنة غير إن الرقم القومي يتميز بالربط الآلي كمحفظة نقود اليكترونية بالإضافة إلى كافة البيانات المتعلقة برخصة القيادة – بطاقة السحب الآلي- بطاقة الضمان الاجتماعي والصحي – التامين الخ . وبمجرد الحصول على الرقم يستطيع الجاني الوصول إلى كافة البيانات المصرفية والعائلية والصحية وغيرها.

المادة (276) مكرراً(1): يعاقب بالسجن مدة لا تقل عن ستة أشهر ولا تزيد على سنتين وبغرامة لا تقل عن مائة ريال ولا تزيد على خمسمائة ريال أو بإحدى هاتين العقوبتين كل من استولى أو حصل على نحو غير مشروع على بيانات تخص الغير تكون منقولة أو مختزنة أو معالجة بواسطة أنظمة المعالجة المبرمجة للبيانات (قانون الجزاء العماني رقم 7/74 ).

ملفات التجسس:- (Spyware & Adware)

توجد ملفات التجسس في معظم أجهزة الحاسوب المتصلة بالانترنت ووظيفتها الرئيسة هي تتبع سلوك المتصفح من خلال المواقع الأكثر زيارة ، المواضيع التي يتصفحها المستخدم فهناك من يقضي ساعات طويلة في تصفح المواقع الترفيهية وتحميل الصور أو المواد الصوتية وغيرها من موارد الشبكة ألعنكبوتيه ومع هذا الكم الكبير من التصفح والتحميل تزرع بعض المواقع برامج التجسس في أجهزة المستخدمين دون علم أو موافقة أصحابها.

بعض هذه البرامج يعمل بشكل مستمر كهمزة وصل بين جهاز الحاسوب الخاص بالمستخدم ومواقع جمع بيانات المتصفحين للانترنت ومن خلال هذه البيانات يتم رصد وتصنيف اهتمامات المستخدمين وبيع هذه المعلومات إلى جهات معينه تقوم بدورها باستهداف فئة معينة حسب نوع الخدمة أو المونتاج الذي تسوقها.

وقد يكون هذا النوع من ملفات التجسس غير مؤثر على إعدادات المتصفح فهوا لا يفرض عليك تصفح الانترنت من خلال مواقع بعينها أو تنصيب نفسها بدون علم المستخدم كصفحة بداية (Homepage) مثل برامج التجسس الأخرى.

يتم التصدي لهذا النوع من الملفات عن طريق تنصيب برامج الحماية مع مراعاة وجود مضاد ملفات التجسس (Anti Spyware) فلا يكفي تنصيب برامج مضادة الفيروسات فقط للتعامل مع هذا النوع من الملفات مع استمرار تحديث هذه البرامج بشكل دوري ومستمر ويفضل تشغيل خاصية التحديث التلقائي.

المعلومات التي يتم نقلها من أجهزة المستخدمين يتم بيعها بطريقة أو بأخرى حيث لا تقتصر هذه البيانات أو المعلومات على اهتمامات المتصفحين العادين ولكن تشمل بيانات قد تكون حساسة وخطيرة لمؤسسات حكومية أو خاصة تدخل بذلك ضمن نطاق حرب المعلومات من جهة والاحتيال من جهة أخرى.

عند قراءة البنود (1/2/3/4/7/8/9 ) المادة (276) من قانون الجزاء العماني رقم 7/74 نجدها تدين وبشكل صريح برامج التجسس (Spyware) :-
1. الالتقاط غير المشروع للمعلومات أو البيانات.
2. الدخول غير المشروع على أنظمة الحاسب الآلي.
3. التجسس والتصنت على البيانات والمعلومات.
4. انتهاك خصوصيات الغير أو التعدي على حقهم في الاحتفاظ بأسرارهم.
7. جمع المعلومات والبيانات وإعادة استخدامها.
8. تسريب المعلومات والبيانات.
9. التعدي على برامج الحاسب الآلي سواء بالتعديل أو الاصطناع.
معوقات التحقيق في جرائم الاحتيال عبر الانترنت

بالرغم من وجود تشريعات تدين وبشكل واضح كافة الجرائم الإليكترونية ومواكبة هذه التشريعات لكل ما هو جديد في الجرائم البلاستكية (بطاقات الائتمان) أو جرائم أصحاب الياقات البيضاء (White Collar) إلا أن منهجية التحقيق الفني والتقني لا تزال عائقا أمام هذه التشريعات.

من السهل معرفة أن اختراق أي فيروس لأي نظام أو شبكة جريمة بناءا على مواد قوانين الجزاء أو العقوبات، إلا إن معرفة الجاني أو مصمم هذه الفيروسات تحتاج إلى الكثير من الأدوات والمهارات.

عند وقوع هذا النوع من الجرائم فكل ما يتوفر في مسرح الجريمة مجموعة من الأسلاك المتشابكة مربوطة بمئات الأجهزة والخوادم والتي يتم تشغيلها بمختلف الأنظمة والبرمجيات!!

عندما يكون مسرح الجريمة رقمي فأننا لا نعول كثيراً على نظرية تبادل المواد أو الأدلة المادية والمرتبطة بالزمن أو المكان فقد يكون الفاعل ارتكب جريمته وهو على بعد مئات الآلاف من الأميال ناهيك عن انتقال هذه الفيروسات وغيرها من ملفات التجسس عبر خدمة البريد الإليكتروني ,أما في حالة وجود مجموعة من الحواسيب المرتبطة مع بعضها البعض من خلال شبكة داخليه فيكفي إن يتصل احد هذه الحواسيب بشبكة الانترنت لتصيب العدوى كافة حواسيب الشبكة الداخلية.

تفضل معظم المؤسسات المصرفية أو المالية عدم الكشف والإعلان عن أي اختراق قد يستهدف بيانات العملاء وذلك لأعدت أسباب أهمها:-

o سمعة المؤسسة والتي قد تتأثر وبالتالي تتعرض إلى خسائر كبيره.
o أسلوب المعاينة والتحقيق والذي يتطلب الكثير من الجهد والوقت لمعاينة كافة الأنظمة وأحيانا التحقيق مع كافة العاملين بالمؤسسة مما قد يعطل سير العمل بهذه المؤسسات.
o توجد في معظم المصارف والمؤسسات المالية أقسام تعنى بتوفير وحماية شبكة المعلومات بالمؤسسة. وعن طريقها تتم معالجة مثل هذه الاختراقات عوضا عن كشفها للغير.
o عدم ثقة هذه المؤسسات بقدرات الجهات المعنية في التحقيق.
o تحدث معظم عمليات الاختراق من الهواة كنوع من إبراز الذات أو التحدي وبالرغم من تنفيذ الشق الجزائي عليهم إلا إن الجانب المتعلق بالشق المدني(التعويض) المادي لا يشجع المؤسسات المصرفية على مباشرة التحقيق.

هذا فيما يخص المؤسسات والشركات, أما فيما يخص الإفراد فان الإجراءات لا تختلف كثير في حاله تعرضهم إلى هذا النوع من الجرائم حيث تنشط في عدة دول مؤسسات ونقابات لحماية حقوق المستهلكين ولتوعية كافة المستخدمين عن طرق وأساليب الاحتيال وكيفية التعامل معها مع لعب دور اكبر في مراقبة المواقع المشبوهة والتعامل معها قانونياً بالتنسيق مع عدة منظمات منها مكتب مراقبة التجارة البريطاني ، لجنة التجارة الفيدرالية الأمريكية لمكافحة عمليات الاحتيال عبر الإنترنت وغيرها من المؤسسات الأمنية والاقتصادية المعنية بالتجارة الإليكترونية.

جانب كبير من جرائم الاحتيال يتحقق بقبول الأخر تنفيذ متطلبات معينة من خلال دفع مبالغ أو إعطاء معلومات شخصية مهمة تستغل من الجاني في ارتكاب جريمته وعليه فان المستخدم يستطيع التصدي لهذه النوع من الاحتيال من خلال الاحتياطات التالية:-

1. عدم الرد على رسائل البريد اليكتروني والتي تطلب المساعدة في نقل وتحويل مبالغ كبيرة مقابل نسبة معينة.
2. تجنب الرد على رسائل البريد الإليكترونية المتعلقة بتحديث البيانات الشخصية لا سيما المالية ويفضل التأكد عن طريق الاتصال المباشر.
3. تجنب التعامل مع الإعلانات الدعائية المتعلقة بالجوائز، الوظائف، المزادات وغيرها من وسائل الإعلان الاحتيالية.
4. استخدم برامج حماية أصلية وتحديثها بشكل مستمر.
5. التعامل مع الموقع الموثوق به فقط في عمليات الشراء.
6. عند الشراء وقبل الدفع يفضل قراءة كافة الشروط المتعلقة بإجراءات الاستلام و الشحن وغيرها.
7. عدم التعامل مع الروابط الدعائية لتحديث بطاقة الائتمان.
8. عند التعامل مع مواقع الشراء يجب التأكد من وجود متطلبات الحماية سواءً بالمواقع الذي يتم التعامل معها أو جهاز الحاسوب الخاص بالمستخدم.
9. يفضل كتابة عنوان المواقع على ملقم النطاق بدلاً من الضغط أو النقر على روابط المواقع.
10. التأكد من حساب البطاقة الائتمانية بين كل فترة ويفضل الاشتراك في خدمة الرسائل القصيرة (SMS) والتي توفرها بعض المصارف كنوع من الإشعار عند إيداع أو سحب أي مبلغ من وإلى الحساب .
11. يفضل استخدام بطاقة دفع مستقلة الدفع عبر الانترنت على إن تفصل عن الحساب الجاري أو أي حساب أخر مع إيداع مبلغ معين لقيمة السلعة أو الخدمة المراد الدفع لها.
12. في حالة فقدان البطاقة أو الشك بأن البيانات قد تم سرقتها سواءً عبر أجهزة الدفع أو عبر الانترنت الإبلاغ عنها فوراً إلى جهة الإصدار.

التوصيات:-

ستضل جرائم الحاسب الآلي تتطور مع تطور المعاملات الإلكترونية حالها في ذلك حال الجرائم التقليدية وعلى الجهات الأمنية مواكبة هذه الطفرة التقنية من خلال حزمة من الإجراءات ومنها:-
1. التحديث المستمر للتشريعات لمواكبة كافة جوانب التعاملات الإليكترونية.
2. إنشاء واستحداث أجهزة وأقسام تتخصص في مكافحة هذا النوع من الجرائم.
3. تدريب الكوادر الأمنية في مجال مكافحة جرائم الحاسوب والانترنت.
4. تحديث البرمجيات المتعلقة بحماية الأنظمة والشبكات بشكل دائم.
5. الابتعاد عن برامج الحماية الغير مرخصة والمنسوخة بطريقة غير شرعية.
6. التعاون الأمني المشترك على الصعيد الإقليمي والدولي لإيجاد تشريعات متوافقة تساعد على الحد من الجرائم الإليكترونية.
7. توعية المستخدمين بشكل متواصل من خلال وسائل الإعلام المختلفة.
8. التصدي السريع لكافة وسائل الاحتيال والتنبيه عنها (على سبيل المثال رسائل الاحتيال النيجرية).

المراجع:-

قانون الجزاء العماني رقم 7/74 الفصل الثاني مكرر- جرائم الحاسب الآلي.
http://ecompany.ae/eco/isp/english/n…/spam_arb.html
http://web.worldbank.org/WBSITE/EXTE…727307,00.html
http://www.sec.gov/investor/pubs/cyberfraud.htm
http://www.internetfraud.usdoj.gov/
www.visa.com/security

إعادة نشر بواسطة محاماة نت