جرائم مواقع التواصل الاجتماعي السعودية

ملاحظة هامة : الاستشارات القانونية تقدم برسوم وليس مجاناً
5/5 - (35 صوت)

هل أنت قلق بشأن جرائم مواقع التواصل الاجتماعي؟ إن فهم ماهية الجرائم الإلكترونية أو الجرائم الإلكترونية وأنواعها المختلفة وكيفية حماية نفسك منها سيساعد في إراحة عقلك.

في هذه المقالة ، سوف تستكشف الجرائم الإلكترونية بعمق حتى تعرف بالضبط التهديدات التي تحتاجها لحماية نفسك من البقاء آمنًا على الإنترنت.

جرائم مواقع التواصل الاجتماعي السعودية

جرائم مواقع التواصل الاجتماعي السعودية

جرائم مواقع التواصل الاجتماعي

تُعرف الجرائم الإلكترونية المرتكبة باستخدام أجهزة الكمبيوتر أو الشبكات لنشر برامج ضارة أو معلومات غير قانونية أو صور غير قانونية بالجرائم الإلكترونية. يمكن لمجرمي الإنترنت استخدام أجهزة الكمبيوتر المتصلة بالإنترنت بعدة طرق ، بما في ذلك استهدافهم بالفيروسات أولاً.

يمكن لبعض مجرمي الإنترنت ارتكاب كلا النوعين من الجرائم الإلكترونية في وقت واحد. قد يستخدمون شبكات الكمبيوتر لنشر البرامج الضارة ، ثم نقلها استخدمها لنشر البرامج الضارة عبر الشبكة.

نظام مكافحة الجرائم الإلكترونية في المملكة العربية السعودية

في عام 1436 هـ ، أقر مجلس وزراء المملكة العربية السعودية قانونًا لحماية الأمن القومي ومستخدمي الإنترنت من الجرائم الإلكترونية. يحد هذا القانون من انتشار الجريمة الإلكترونية عبر الإنترنت ويعاقب المجرمين الإلكترونيين لحماية الأفراد والمؤسسات.

فرض النظام الذي أقره مجلس الوزراء في السعودية عقوبة بالسجن لا تزيد عن سنة وغرامة لا تزيد عن 500 ألف ريال على كل من يرتكب أيا من الجرائم المنصوص عليها في النظام. وشملت هذه الجرائم التورط في أعمال ضارة بالمجتمع ، وخرق القوانين الوطنية ، وتدخين السجائر ، وارتكابها

  • الدخول غير المشروع إلى موقع إلكتروني.
  • الدخول إلى موقع إلكتروني لتغيير تصميمات هذا الموقع أو إيقافه أو إتلافه أو تعديله أو أخذ عنوانه.
  • التعدي على الحياة الخاصة للآخر من خلال إساءة استخدام هاتف محمول مزود بكاميرا أو ما شابه بقصد التشهير بالآخرين
  • الضرر الذي يلحق بهم من خلال استخدام تكنولوجيا المعلومات.

كل شخص:

  • إنشاء موقع على شبكة الإنترنت لمنظمات إرهابية على الإنترنت أو على جهاز الكمبيوتر.
  • تم إنشاؤه لغرض صريح للتواصل مع المنظمات.
  • الترويج لأفكارها أو نشر كيفية صنع القنابل.

مع صدور هذا النظام الذي يسعى إلى تحقيق التوازن الضروري بين مصالح المجتمع في استخدام التكنولوجيا الحديثة ومصلحة الإنسان في حماية حياته الخاصة والحفاظ على أسراره ، والمساعدة في تحقيق نظام يحمي نظام المعلومات ويحفظه. الحقوق الناتجة عن الاستخدام المشروع لها ، كما تهدف إلى حماية الخصوصية الشخصية. المصلحة العامة والأخلاق والآداب العامة وحماية الاقتصاد الوطني.

الإبلاغ عن رسائل الاحتيال

في عام 2018 ، خصصت هيئة الاتصالات وتقنية المعلومات في المملكة العربية السعودية رقمًا للإبلاغ عن الجرائم الإلكترونية أو الجرائم المعلوماتية. بالنسبة للمكالمات التي يتم إجراؤها على هذا الرقم ، من الأفضل الكشف عن أي شيء يمكن اعتباره حساسًا باستخدام الرمز 330330.

ودعت الهيئة جميع مستخدمي خدمات الاتصالات المتنقلة إلى الامتناع عن الرد على الرسائل المجهولة التي يتم تلقيها عبر الرسائل القصيرة ، والتي تدعي أنها من بنك محلي.

وحث الهيئة على الإبلاغ عن هذه الرسائل من خلال الخدمة المجانية “الإبلاغ عن رسائل الاحتيال” بإعادة إرسال الرسالة النصية الواردة إلى الرقم “330330”.

أنواع الجرائم الإلكترونية

هناك العشرات من الطرق التي يمكن من خلالها شرح الجرائم الإلكترونية ، وتحتاج إلى معرفة ماهيتها من أجل حماية نفسك ، فأنت بحاجة إلى معرفة الطرق المختلفة التي يمكن من خلالها اختراق جهاز الكمبيوتر الخاص بك وانتهاك خصوصيتك. في هذا الجزء ، نناقش أكثر أنواع الجرائم الإلكترونية شيوعًا التي يستخدمها مجرمو الإنترنت.

1.القرصنة

القرصنة هي فعل يرتكبه متطفل يمكنه الوصول إلى نظام الكمبيوتر الخاص بك دون إذنك. المتسللون عادة ما يكونون مبرمجي كمبيوتر لديهم معرفة متقدمة بأجهزة الكمبيوتر ويستخدمونها لأسباب ضارة.

أحيانًا يخترق الأشخاص أنظمة لسرقة المعلومات المصرفية الشخصية أو البيانات المالية للشركة. إنهم يفعلون ذلك من أجل التشويق ، كما أن النية الخبيثة ، التي تكون أحيانًا جشع وميول التلصص ، يمكن أن تتسبب أيضًا في اختراق أحد المتسللين للأنظمة.

2. انتشار الفيروس

الفيروسات هي برامج كمبيوتر يمكن أن تنتشر من كمبيوتر إلى آخر على الشبكة. بمجرد التثبيت ، فإنها تعطل تشغيل الكمبيوتر وتؤثر على البيانات المخزنة.

عادةً ما يُنظر إلى الفيروس على أنه رمز أجنبي يمكن تشغيله عند استدعاء البرنامج المضيف. ومع ذلك ، هذا ليس هو الحال دائما. في بعض الأحيان ، يمكن التلاعب بالبيئة المحيطة بالبرنامج بحيث يؤدي استدعاء برنامج شرعي غير مصاب إلى استدعاء البرنامج الفيروسي ، ويمكن أيضًا تنفيذ البرنامج الفيروسي قبل تشغيل أي برنامج آخر.

تنتشر فيروسات الكمبيوتر عادةً عبر وسائط قابلة للإزالة ، مثل قرص فلاش أو قرص مضغوط أو شريط مغناطيسي أو أي جهاز تخزين آخر كان موجودًا على جهاز كمبيوتر مصاب. يمكن بعد ذلك أن ينتقل الفيروس إلى جميع أجهزة الكمبيوتر المستقبلية التي يتم استخدامه فيها.

يمكن أن يكون جهاز الكمبيوتر الخاص بك مصابًا بالفيروسات. يمكن للفيروسات أن تنتشر من مرفقات البريد الإلكتروني أو مواقع الويب الضارة أو البرامج المصابة ، وتتلف جهاز الكمبيوتر الخاص بك مع جميع الأنظمة الأخرى على شبكتك المحلية. تسبب هذه الفيروسات أضرارًا اقتصادية مباشرة أو غير مباشرة.

3. الشفرات

التشفير هو جزء خبيث من التعليمات البرمجية يتم إدخاله عن قصد في برنامج لأداء مهمة ضارة عند تشغيلها بواسطة حدث معين. إنه ليس فيروسًا حقًا ، على الرغم من أنه عادة ما يعمل بنفس الطريقة.

القنبلة المنطقية هي قطعة خبيثة من البرامج التي بمجرد تثبيتها تؤخر تنشيطها حتى يتم استيفاء عدد من الشروط. قد يتم إدخال قنبلة منطقية في البرنامج بواسطة مهاجم بعد تثبيتها بالفعل على كمبيوتر المستخدم. عند التشغيل في وقت محدد أو عند استلام رسالة معينة (مثل الرسالة المرسلة عبر

عادة ما يتم استخدام القنابل المنطقية من قبل الموظفين الساخطين العاملين في قطاع تكنولوجيا المعلومات لحذف قواعد بيانات صاحب العمل ، أو تسخير الشبكة لفترة أو حتى القيام بالتداول من الداخل. يمكن أن تكون المحفزات المرتبطة بتنفيذ القنابل المنطقية عبارة عن تاريخ ووقت محددين ، أو إدخال مفقود من قاعدة البيانات. عدم تقديم طلب أو إلغاء موعد خدمة ، مما يعني أن الشخص لم يعد يعمل هناك.

4.اقتحام الويب

في محاولة من قبل المخترق للسيطرة على الموقع بطريقة احتيالية ، من أجل سرقة البيانات أو تغيير المحتوى أو محو المعلومات منه أو نشر مواد فاحشة عليه ، كانت هناك تقارير عن حالات طالب فيها المتسللون بفدية.

5. المطاردة السيبرانية

تعد المطاردة الإلكترونية شكلاً جديدًا من أشكال الجرائم الإلكترونية في مجتمعنا عندما يُطارد شخص ما عبر الإنترنت ولا يتبع مطارد إلكتروني ضحيته جسديًا ، فهو يفعل ذلك بشكل افتراضي من خلال متابعة نشاطه عبر الإنترنت. لجمع معلومات عن المطارد ومضايقته أو توجيه تهديدات باستخدام الترهيب اللفظي.

يعد انتهاكًا لخصوصية الفرد على الإنترنت أو أي وسيلة إلكترونية أخرى ، حيث يتم استخدام المطاردة عبر الإنترنت أو دون الاتصال بالإنترنت ويختلف عن المطاردة في وضع عدم الاتصال ، ولكنه عادة ما يكون مصحوبًا بها. معظم ضحايا هذه الجريمة من النساء الذين يلاحقهم الرجال.

تتكون المطاردة عبر الإنترنت من شكلين رئيسيين من النشاط.

المطاردة عبر الإنترنت: المضايقات عبر الإنترنت هي نوع من المضايقات عبر الإنترنت تتضمن عددًا من أنواع الإساءة المختلفة. الطريقة الأكثر شيوعًا لمضايقة الأشخاص عبر الإنترنت هي عبر البريد الإلكتروني. يعد البريد العشوائي أيضًا شكلًا معروفًا من أشكال المضايقات عبر الإنترنت ، مثله مثل الفيروسات والمحتوى الفاحش.

قرصنة الكمبيوتر: يستخدم الملاحقون الأكثر تقدمًا من الناحية التكنولوجية مهاراتهم في الكمبيوتر لمساعدتهم في الجريمة ، والحصول على سيطرة غير مصرح بها على كمبيوتر الضحية من خلال استغلال طرق عمل الإنترنت و Windows.

6. التلاعب بالبيانات

يُعرف تغيير البيانات قبل أو بعد إدخال نظام الكمبيوتر باسم “تغيير غير مصرح به للبيانات” وهذا نشاط غير قانوني. البيانات أو مبرمج البرنامج أو أي شخص آخر يعمل في مشروع يتضمن بيانات.

هذه واحدة من أبسط الطرق لارتكاب جرائم الإنترنت. حتى عشاق الكمبيوتر يمكنهم القيام بذلك ، على الرغم من أنها مهمة سهلة يمكن أن يكون لها عواقب وخيمة.

7. سرقة الهوية

تحدث سرقة الهوية عندما يسرق شخص ما هويتك ويتظاهر بأنه أنت للوصول إلى موارد مثل بطاقات الائتمان والحسابات المصرفية والمزايا الأخرى.

قد يستخدم سارق الهوية أيضًا معلوماتك لارتكاب جرائم أخرى ، مثل الاحتيال على بطاقة الائتمان. عندما يسرق شخص ما هويتك ويستخدمها لشراء أشياء ببطاقة ائتمان مسروقة ، فإننا نطلق على ذلك “احتيال بطاقة الائتمان”. الاحتيال على بطاقة الائتمان هو سرقة الهوية في أبسط أشكالها.

8. قرصنة البرامج

بفضل الإنترنت ، يمكنك العثور على أي شيء تقريبًا مجانًا. تعتبر قرصنة الإنترنت جزءًا لا يتجزأ من حياتنا ، ولكنها شيء نساهم فيه جميعًا عن غير قصد أو عن قصد.

من خلال بيع هذه الموارد بهذه الطريقة ، يتم تقليل دخل مطوري هذه الموارد ، ولا يتعلق الأمر فقط باستخدام الملكية الفكرية لشخص آخر بشكل غير قانوني ولكن أيضًا بنقلها إلى أصدقائك. من خلال القيام بذلك ، سيتم تقليل الدخل الذي يستحقونه.

قرصنة البرامج هي استخدام وتوزيع غير مصرح به للبرامج. هذا يضر بالاقتصاد. يعمل مطورو البرمجيات بجد لتطوير هذه البرامج التي يسرقها القراصنة بعد ذلك ، ثم يبيعونها من أجل الربح. نتيجة لذلك ، تضطر الشركات الأخرى إلى تحويل أموالها من المشاريع الأخرى ، مما يقلل من الاستثمار في القطاعات الأخرى ، مما يؤدي إلى نمو أقل للعالم بأكمله التسويق والبحث.

تعريف الجريمة المعلوماتية

media[1027985]

الجريمة الإلكترونية هي نشاط إجرامي يستهدف أو يستخدم جهاز كمبيوتر أو شبكة كمبيوتر أو جهاز متصل بالشبكة. يرتكب معظم الجرائم الإلكترونية مجرمو الإنترنت أو المتسللون الذين يرغبون في كسب المال. يتم تنفيذ الجرائم الإلكترونية من قبل الأفراد أو المنظمات.

يتم تنظيم بعض مجرمي الإنترنت ، باستخدام تقنيات متقدمة ولديهم مهارات تقنية عالية ، والبعض الآخر متسللون مبتدئون ، ونادرًا ما تهدف الجرائم الإلكترونية إلى إتلاف أنظمة الكمبيوتر لأسباب أخرى غير الربح. يمكن أن تكون الجرائم الإلكترونية سياسية أو شخصية.

أشكال الجرائم الإلكترونية

الآن نلقي نظرة على بعض الهجمات الإلكترونية الأكثر شيوعًا ، تابع القراءة لمعرفة ما يسمى بهذه الهجمات. الفصل الخامس: الأنواع المختلفة للهجمات السيبرانية مع استمرار تقدم التكنولوجيا ، تزداد أيضًا قدرة الأفراد على استخدام هذه التكنولوجيا الجديدة لأغراض ضارة. لقد أوجد الإنترنت العديد من الفرص للمجرمين ،

1.هجمات البرمجيات الخبيثة

هجوم البرامج الضارة هو نوع من الهجمات الإلكترونية التي يمكن أن تصيب نظام كمبيوتر أو شبكة بفيروس كمبيوتر أو أي نوع آخر من البرامج الضارة ، ويمكن لمجرمي الإنترنت استخدام النظام المصاب لأغراضهم.

وتشمل هذه: سرقة البيانات السرية: • استخدام جهاز كمبيوتر لتنفيذ أعمال إجرامية أخرى: • التسبب في تلف البيانات: • القرصنة على جهاز كمبيوتر شخص ما دون إذنه.

2.التصيد

التصيد الاحتيالي هو عندما يرسل المهاجم رسائل بريد إلكتروني أو غيرها من أشكال الاتصال بقصد خداع المستلمين للقيام بشيء يقوض أمنهم أو أمن المؤسسة التي يعملون بها.

قد تحتوي رسائل التصيد الاحتيالي على مرفقات مصابة أو روابط لمواقع ويب ضارة. قد يطلبون أيضًا من المتلقي الرد بمعلومات سرية.

هناك العديد من أنواع هجمات التصيد. يُعرف أحد الأنواع باسم التصيد بالرمح. هجمات التصيد بالرمح هي حملات تصيد مستهدفة تحاول خداع أفراد معينين لتعريض أمن المؤسسة التي يعملون لصالحها للخطر.

على عكس هجمات التصيد الجماعي ، والتي تعتبر عامة جدًا من حيث الأسلوب ، يتم تصميم رسائل التصيد الاحتيالي بالرمح لتبدو وكأنها رسائل من مصدر موثوق.

3.هجمات حجب الخدمة الموزعة

هجمات رفض الخدمة الموزعة (DDoS) هي نوع من هجمات الجرائم الإلكترونية التي يستخدمها المتسللون لإسقاط نظام أو شبكة. هناك نوعان من هجمات DDoS. الأول هو هجوم الرفض الموزع للخدمة (DDoS) ، والذي يهدف إلى تدمير خوادم مواقع الويب وخدمات الشبكة الأخرى. ومع ذلك ، المتسللين

يستفيد هجوم رفض الخدمة الموزع (DDoS) من أحد بروتوكولات الويب القياسية المستخدمة لإرسال بريد عشوائي إلى نظامك.

قد يستخدم المجرمون الإلكترونيون للابتزاز تهديد هجوم DDoS للمطالبة بالمال. DDoS هي نوع من الجرائم الإلكترونية التي يمكن استخدامها كتكتيك إلهاء أثناء حدوث نوع آخر من الجرائم.

عقوبة الجرائم الإلكترونية

media[1027984]

هناك العديد من القوانين التي تم سنها لمعاقبة الجرائم الإلكترونية وإضفاء الشرعية على وضعها ، بما في ذلك ما يلي: قانون حماية البيانات RSA قانون الاحتيال وإساءة استخدام الكمبيوتر ، قانون نقل التأمين الصحي والمساءلة

1 – يعاقب بالحبس مدة لا تزيد على ثلاث سنوات وبغرامة لا تزيد على مليوني ريال أو بإحدى هاتين العقوبتين:

أخذ ممتلكات منقولة لنفسه أو لغيره ، أو توقيع صك باسمه دون علمه ، أو تزوير توقيع ، أو انتحال صفة شخص آخر باستخدام اسم غير صحيح ، أو الادعاء كذباً أن لديه سلطة معينة بينما هو في الواقع ليس لديه سلطة معينة.

التجسس على الناس – بدون مبرر قانوني صالح – لمعرفة أين يتعاملون مع البنك ، أو ما هي الأسهم التي يمتلكونها.

2 – يعاقب كل من ارتكب إحدى الجرائم التالية:

الوصول غير القانوني لحذف البيانات الخاصة أو حذفها أو إتلافها أو تسريبها أو إتلافها أو تغييرها أو إعادة نشرها.

التدخل في أو تعطيل أو تعطيل استخدام الخدمة بأي وسيلة.

3 – يعاقب بالحبس مدة لا تزيد على خمس سنوات وبغرامة لا تزيد على ثلاثة ملايين ريال أو بإحدى هاتين العقوبتين كل من ارتكب أيا من الجرائم الإعلامية التالية:

نشر أو نقل أو استقبال أي شيء من شأنه الإضرار بالنظام العام أو القيم الدينية أو الآداب العامة أو قدسية الحياة الخاصة من خلال شبكة المعلومات أو الكمبيوتر.

نشر مواد أو مستندات أو إنشاء مواقع إلكترونية للاتجار بالبشر أو تسهيل التعامل معها.

الوسائل التي يمكن من خلالها للناس إنشاء أو نشر أو ترويج المواد والبيانات المتعلقة بالشبكات الإباحية ، أو أنشطة الميسر ضد الآداب العامة.

إنشاء أو نشر موقع على شبكة الإنترنت أو على جهاز الكمبيوتر للاتجار بالمخدرات والمؤثرات العقلية أو الترويج لها أو طرق استخدامها أو تسهيل التعامل معها.

1 – يعاقب بالحبس مدة لا تزيد على عشر سنوات وبغرامة لا تزيد على خمسة ملايين ريال أو بإحدى هاتين العقوبتين كل من ارتكب إحدى الجرائم الآتية:

فيما يلي قائمة بالأشياء التي يعتبر القيام بها غير قانوني عندما يتعلق الأمر بالمنظمات الإرهابية: إنشاء أو نشر موقع على شبكة الإنترنت للمنظمات الإرهابية على الإنترنت أو جهاز كمبيوتر لتسهيل التواصل مع قادة هذه المنظمات أو أي من أعضائها ، أو للترويج لأفكارهم أو تمويلهم ، أو لنشر كيفية تصنيع الأجهزة الحارقة والمتفجرات ،

الوصول غير المصرح به إلى موقع ويب أو شبكة معلومات تُستخدم بشكل مباشر أو غير مباشر للحصول على بيانات خاصة يمكن استخدامها لأغراض إجرامية.

5. لا يجوز أن تقل عقوبة الحبس أو الغرامة عن نصف الحد الأقصى لها إذا ارتبطت الجريمة بأي من الحالات التالية: أ) كانت تتعلق بقاصر دون الثامنة عشرة من عمره. ب) إذا كان متورطا في مسن يبلغ من العمر خمسة وستين عاما أو أكثر. أو أي شخص يعاني من إعاقة عقلية ،

ارتكب المجرم الجريمة من خلال عصابة منظمة.

شغل الجاني وظيفة عامة والجريمة مرتبطة بذلك المنصب.

الاعتداء الجنسي على القصر ومن في حكمهم واستغلالهم.

صدور أحكام محلية أو أجنبية سابقة بإدانة الجاني بجرائم مماثلة.

6. يعاقب كل من حرض غيره على ارتكاب جريمة منصوص عليها في القانون إذا وقعت الجريمة بناء على هذا التحريض أو المساعدة أو الاتفاق بما لا يجاوز نصف الحد المقرر لها. في حالة عدم وقوع الجريمة الأصلية ، يتم فرض العقوبة القصوى.

يعاقب كل من شرع في ارتكاب إحدى الجرائم المنصوص عليها في هذا القانون بما لا يجاوز نصف الحد الأقصى للعقوبة المقررة.

كيف تحمي نفسك من الجرائم الإلكترونية

media[1027987]

الآن بعد أن فهمت التهديد الذي تشكله الجرائم الإلكترونية ، ما هي أفضل الطرق لحماية جهاز الكمبيوتر الخاص بك وبياناتك الشخصية؟ إليك بعض النصائح:

1.حافظ على تحديث البرنامج ونظام التشغيل

يضمن تحديث برنامج جهاز الكمبيوتر الخاص بك الاستفادة من أحدث تصحيحات الأمان لحماية جهازك.

2. تأكد من تحديث البرنامج على جميع أجهزة الكمبيوتر في منزلك. ا3. لا تشارك تسجيل الدخول إلى الكمبيوتر وكلمة المرور مع أي شخص آخر. إعادة الكتابة: 3. تأكد من عدم وصول أي شخص آخر إلى حساب الكمبيوتر الخاص بك ، خاصة إذا كنت تستخدمه بشكل متكرر. ا 4. كن حذرا كم

يعد استخدام برنامج مكافحة الفيروسات أو حل شامل لأمن الإنترنت طريقة ذكية لحماية نظامك من التهديدات العديدة المنتشرة على الإنترنت.

يوفر برنامج مكافحة الفيروسات طريقة سهلة الاستخدام وفعالة لمسح التهديدات واكتشافها وإزالتها. مع هذه الحماية ، يمكن للمستخدمين الشعور بالأمان وهم يعلمون أن بياناتهم في مأمن من الجرائم الإلكترونية.

إذا كنت تستخدم برنامج مكافحة فيروسات ، فتأكد من تحديثه باستمرار للحصول على أفضل مستوى من الحماية.

3.استخدم كلمات مرور قوية

فيما يلي بعض النصائح لإنشاء كلمات مرور قوية: • اختر كلمات مرور يسهل تذكرها ولكن يصعب تخمينها. • تجنب استخدام نفس كلمة المرور في أماكن متعددة واستخدام الأحرف والأرقام فقط. (لا تستخدم جملة أو اقتباس شخصي مثل “أحبك يا أمي”.) • لا تستخدم كلمات من

4.لا تفتح المرفقات

الطريقة التقليدية لإصابة أجهزة الكمبيوتر ببرامج ضارة وأشكال أخرى من الجرائم الإلكترونية هي عبر مرفقات البريد الإلكتروني. لا تفتح أبدًا مرفقًا من مرسل لا تعرفه.

لا تنقر على الروابط في رسائل البريد الإلكتروني أو المواقع التي تبدو مشبوهة.  6. لا تعطِ كلمة مرورك لأي شخص مطلقًا. إعادة الكتابة: لا تعطِ كلمة مرورك لأي شخص مطلقًا. 7. تذكر دائمًا أن أي شيء تفعله على الإنترنت يمكن تتبعه من قبل الحكومة إذا اختارت القيام بذلك.

تتمثل الطريقة الجديدة التي يصبح بها الأشخاص ضحايا للجرائم الإلكترونية عن طريق النقر على الروابط الموجودة في رسائل البريد الإلكتروني العشوائية. يُعد عدم النقر على الروابط في رسائل البريد الإلكتروني المشبوهة سياسة جيدة ، حتى لا تصاب ببرامج ضارة أو فيروسات أخرى.

6.لا تعط معلومات شخصية ما لم تكن آمنة

لا تقم أبدًا بإعطاء معلومات شخصية عبر الهاتف أو عبر البريد الإلكتروني ما لم تكن متأكدًا تمامًا من أمان الخط أو البريد الإلكتروني ، وتأكد من أنك تتحدث إلى الشخص الذي تعتقد أنك كذلك.

8. الاتصال بالشركات مباشرة للإبلاغ عن أي أوامر مشبوهة

إذا طُلب منك بيانات من شركة اتصلت بك ، فقم بإنهاء المكالمة ، ثم اتصل بها مرة أخرى باستخدام الرقم المدرج على موقع الويب الرسمي الخاص بها للتأكد من أنك تتحدث معهم وليس مجرم إلكتروني.

9. ضع في اعتبارك عناوين URL لمواقع الويب التي تزورها

احترس عند النقر فوق الروابط. تأكد من أنها تبدو شرعية ، ولا تنقر على أي روابط تحتوي على عناوين URL غير عادية أو مشبوهة.

قبل إجراء المعاملات المالية عبر الإنترنت ، تأكد من تمكين ميزات حماية برنامج أمان الإنترنت الخاص بك.

9.راقب كشف حسابك المصرفي

راقب بياناتك المصرفية عن كثب ، وتأكد من الاستفسار عن أي رسوم غير مألوفة مع البنك الذي تتعامل معه. يمكنهم التحقيق في هذه المشتريات إذا كانت احتيالية.

اقرا ايضا:عقوبة مستلم الشيك بدون رصيد

طلب مهلة من محكمة التنفيذ

قضايا الرشوة في السعودية ووسائل إثباتها

اجراءات تقديم شيك بدون رصيد محكمة التنفيذ

سلة المشتريات

ارقام محامين في جدة معتمدين من وزارة العدل

المصادروالمراجع( المعاد صياغتها)

المصدر

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *