طرق الاحتيال الالكتروني

بواسطة: - آخر تحديث: ١٣:٤٨ ، ٢٠ يناير ٢٠٢٠
طرق الاحتيال الالكتروني

مفهوم الاحتيال الإلكتروني

يطلق مفهوم الاحتيال الإلكتروني على العملية المُنظَّمة والمخطط لها مُسبقًا والتي يتم بواسطها استخدام بعض المعلومات الإلكترونية أو التواصل مع بعض الأشخاص لأغراض الاحتيال عليهم، وفي ظل وجود هذا الكم الهائل من التداول المالي الإلكتروني وطرق الدفع عبر الشبكة العنكبوتية فإن تأثير الاحتيال الإلكتروني أصبح أشد تأثيرًا، أما طرق الاحتيال الإلكتروني فهي كثيرة، وقد يستخدم المحتال الإلكتروني بعضًا منها في سبيل الوصول إلى غايته غير النزيهة، ومن أهم ما يتميز به الاحتيال الإلكتروني النطاق الواسع لممارسة عمليات الاحتيال عبر الإنترنت بسبب وجود مئات الملايين من المستخدمين للإنترنت في جميع دول العالم، وفي هذا المقال سيتم تناول معلومات عن طرق الاحتيال الإلكتروني.[١]

طرق الاحتيال الإلكتروني

إنّ أبرز ما يتميَّز به محتالو الإلكترونيات معرفتهم بخبايا الإنترنت والثغرات التي يمكن استغلالها من أجل تنفيذ عمليات الاحتيال من خلال طرق الاحتيال الإلكتروني المختلفة، وغالبًا ما تنطوي عمليات الاحتيال الإلكتروني على سرقة الأموال والاستيلاء عليها من مصادر إلكترونية، ومن أبرز طرق الاحتيال الإلكتروني ما يأتي:[٢]

  • سرقة البريد الإلكتروني: حيث يعد البريد الإلكتروني للمستخدمين ذا حساسية كبيرة، ويحتوي على مجموعة من المعلومات الهامة التي تخص المعاملات الشخصية أو المالية للأفراد، ومن خلال بعض رسائل البريد الإلكتروني التي تحتوي على التحويلات المالية أو المصرفية يمكن استغلال هذه المعلومات في عملية الاحتيال المالي.
  • اختراق البيانات: إنّ اختراق بيانات المستخدمين والحصول على بعض المعلومات الدقيقة عنهم يمكن أن يُسهم في عملية الاحتيال المالي، خاصة إذا كانت هذه المعلومات تختص بالشركات أو بعض المنظمات الحساسة أو البنوك، ومن خلال الاستفادة من هذه المعلومات يمكن الحصول على بعض الأموال.
  • قطع الخدمات: هناك بعض الخدمات التي يحصل عليها المستخدمون من خلال بعض الشركات الإلكترونية أو من خلال بعض الأفراد، وفي بعض الحالات قد يتم حجب هذه الخدمات دون مبرر ليدخل ذلك في باب الاحتيال الإلكتروني.
  • عمليات التخريب: من طرق الاحتيال الإلكتروني التي قد يستخدمها بعض الأفراد عبر الشبكة العنكبوتية استخدام بعض برامج التخريب التي تُحدث الضرر بالأجهزة أو برمجيات الحاسوب.
  • الابتزاز الإلكتروني: ويتم ذلك من خلال طلب بعض الأموال لقاء إعادة بعض الحسابات الإلكترونية لمستخدميها الحقيقيين أو حجب بعض أضرار التخريب للبرامج والمعدات الإلكترونية.

الوقاية من الاحتيال الإلكتروني

بعد التعرف على مجموعة من أهم طرق الاحتيال الإلكتروني وإدراك خطورة التعامل الإلكتروني لا بُدَّ من اتخاذ بعض التدابير التي تساعد على تجنب عمليات الاحتيال الإلكتروني، ومن أبرز طرق الوقاية من الاحتيال الإلكتروني ما يأتي:[٣]

  • الحفاظ على سرية المعلومات الشخصية وعدم البوح بها لأي جهة غير موثوقة.
  • الحفاظ على أمن البريد الإلكتروني من خلال تغيير كلمة المرور باستمرار واتباع ساسيات الأمان المرتبطة باستخدامه أثناء إنشاء البريد الإلكتروني.
  • التواصل مع الجهات الرسمية والموثوقة عند إجراء التعاملات المالية الإلكترونية.
  • استخدام بطاقة الائتمان بحذر شديد، والحصر على سرية البيانات المرتبطة بها.
  • استخدام مصادر المعلومات الموثوقة للحصول على معلومات تخص الجهات المُراد التعامل معها إلكترونيًا.
  • التأكد من الوجود الفعلي لبعض شركات التعامل الإلكتروني لضمان المصداقية، فلا يكفي وجود الموقع الإلكتروني للشركة أو بريدها الإلكتروني فقط.

المراجع[+]

  1. "Internet Fraud", www.police.act.gov.au, Retrieved 20-01-2020. Edited.
  2. "Internet Fraud", www.fbi.gov, Retrieved 20-01-2020. Edited.
  3. "Internet Fraud", www.oit.ncsu.edu, Retrieved 20-01-2020. Edited.