الأربعاء - 18 مايو 2022
الأربعاء - 18 مايو 2022

(كل ما تريد معرفته حول) الجرائم الإلكترونية أو الجرائم المعلوماتية

هل أنت قلق بشأن الجرائم الإلكترونية؟ إن فهم ماهية الجرائم الإلكترونية أو الجرائم المعلوماتية وأنواعها المختلفة وكيفية حماية نفسك منها سيساعد في إراحة ذهنك، سوف تستكشف في هذه المقالة الجرائم الإلكترونية بعمق حتى تعرف بالضبط التهديدات التي تحتاج إلى حماية نفسك منها للبقاء آمناً على الإنترنت.

قد تتضمن الجرائم الإلكترونية التي تستخدم أجهزة الكمبيوتر لارتكاب جرائم أخرى استخدام أجهزة الكمبيوتر أو الشبكات لنشر برامج ضارة أو معلومات غير قانونية أو صور غير قانونية، وفي بعض الأحيان يقوم مجرمو الإنترنت بفئتي الجرائم الإلكترونية في وقت واحد، وقد يستهدفون أجهزة الكمبيوتر بالفيروسات أولاً، ثم استخدامها لنشر البرامج الضارة على أجهزة أخرى أو عبر الشبكة.

نظام مكافحة الجرائم المعلوماتية في المملكة العربية السعودية

في عام 1436 هـ، أقر مجلس وزراء المملكة العربية السعودية، نظام مكافحة الجرائم الإلكترونية والمعلوماتية، والذي يهدف إلى الحد من انتشار جرائم المعلوماتية عبر الإنترنت، ومعاقبة المجرمين الإلكترونية لحماية الأفراد والمؤسسات.

وفرض النظام المقر من مجلس الوزراء، عقوبة بالسجن لمدة لا تزيد عن سنة، وغرامة مالية لا تزيد على 500 ألف ريال سعودي، وذلك على كل شخص يرتكب أياً من الجرائم المنصوص عليها في النظام، والتي جاءت كالآتي:

  • الدخول غير المشروع إلى موقع إلكتروني.

  • الدخول إلى موقع إلكتروني لتغيير تصاميم هذا الموقع أو إلغائه أو إتلافه أو تعديله أو شغل عنوانه.

  • المساس بالحياة الخاصة عن طريق إساءة استخدام الهواتف النقالة المزودة بكاميرا أو ما في حكمها بقصد التشهير بالآخرين

  • إلحاق الضرر بهم عبر وسائل تقنيات المعلومات المختلفة.

وفرض النظام عقوبة السجن مدة لا تزيد على 10 سنوات وبغرامة لا تزيد على 5 ملايين ريال أو بإحداهما على كل شخص يقوم بالآتي:

  • ينشئ موقعاً لمنظمات إرهابية على الشبكة المعلوماتية أو أحد أجهزة الحاسب الآلي.

  • نشره لتسهيل الاتصال بقيادات تلك المنظمات.

  • ترويج أفكارها أو نشر كيفية تصنيع المتفجرات.

ومع صدور هذا النظام الذي يسعى إلى تحقيق توازن ضروري بين مصلحة المجتمع في الاستعانة بالتقنية الحديثة ومصلحة الإنسان في حماية حياته الخاصة والحفاظ على أسراره، والمساعدة على تحقيق النظام المعلوماتي وحفظ الحقوق المترتبة على الاستخدام المشروع للحاسبات الآلية والشبكات المعلوماتية، كما يهدف إلى حماية المصلحة العامة والأخلاق والآداب العامة وكذلك حماية الاقتصاد الوطني.

الإبلاغ عن رسائل الاحتيال

في عام 2018، خصصت هيئة الاتصالات وتقنية المعلومات بالمملكة العربية السعودية، رقماً للإبلاغ عن الجرائم الإلكترونية أو الجرائم المعلوماتية ورسائل الاحتيال، وذلك عبر الرقم «330330».

دعت الهيئة، المستفيدين من خدمات الاتصالات المتنقلة، إلى عدم الاستجابة للرسائل المجهولة الواردة إليهم عبر الرسائل النصية القصيرة «sms»، والتي تدعي أنها من أحد البنوك المحلية.

وحثت الهيئة على الإبلاغ عن تلك الرسائل عبر الخدمة المجانية لـ «الإبلاغ عن رسائل الاحتيال»، وذلك بإعادة إرسال الرسالة النصية الواردة للمستخدم إلى الرقم «330330».

أنواع الجرائم الإلكترونية

هناك عشرات الطرق التي يمكن من خلالها تفسير الجريمة الإلكترونية، وتحتاج إلى معرفة ماهيتها من أجل حماية نفسك، تحتاج إلى معرفة الطرق المختلفة التي يمكن من خلالها اختراق جهاز الكمبيوتر الخاص بك وانتهاك خصوصيتك. في هذا الجزء، نناقش أنواع الجرائم الإلكترونية الشائعة التي يستخدمها مجرمو الإنترنت.

1.القرصنة

القرصنة هي عمل يرتكبه متطفل عن طريق الوصول إلى نظام الكمبيوتر الخاص بك دون إذنك، المتسللون عادة يكونون مبرمجين كمبيوتر لديهم فهم متقدم لأجهزة الكمبيوتر وعادة ما يسيئون استخدام هذه المعرفة لأسباب خادعة.

بعض الناس يفعلون ذلك لمجرد التباهي بخبراتهم، بينما يريد الآخرون فقط التسبب في التدمير، وقد يتسبب الجشع والميول المتلصصة في بعض الأحيان في قيام أحد المتطفلين باختراق أنظمة لسرقة المعلومات المصرفية الشخصية والبيانات المالية للشركة وما إلى ذلك.

2. انتشار الفيروس

الفيروسات هي برامج كمبيوتر ترتبط أو تصيب نظاماً أو ملفات، وتميل إلى الانتشار إلى أجهزة كمبيوتر أخرى على الشبكة، إنها تعطل تشغيل الكمبيوتر وتؤثر على البيانات المخزنة - إما عن طريق تعديلها أو بحذفها تماماً.

عادة ما يُنظر إلى الفيروسات على أنها رمز غريب مرتبط ببرنامج مضيف، ولكن هذا ليس هو الحال دائماً، في بعض الأحيان يتم التلاعب بالبيئة بحيث يؤدي استدعاء برنامج شرعي غير مصاب إلى استدعاء البرنامج الفيروسي، ويمكن أيضاً تنفيذ البرنامج الفيروسي قبل تشغيل أي برنامج آخر.

عادة ما تنتشر فيروسات الكمبيوتر عبر الوسائط القابلة للإزالة أو عبر الإنترنت، قرص فلاش أو قرص مضغوط أو شريط مغناطيسي أو أي جهاز تخزين آخر كان موجوداً في جهاز كمبيوتر مصاب يصيب جميع أجهزة الكمبيوتر المستقبلية التي يتم استخدامه فيها.

يمكن لجهاز الكمبيوتر الخاص بك أيضاً التقاط فيروسات من مرفقات البريد الإلكتروني أو مواقع الويب الضارة أو البرامج المصابة، وتنتشر هذه على كل جهاز كمبيوتر آخر على شبكتك، وتتسبب جميع فيروسات الكمبيوتر في أضرار اقتصادية مباشرة أو غير مباشرة.

3. الشفرات

الشفرات أو المعروفة باسم «القنابل الإلكترونية»، هي جزء خبيث من التعليمات البرمجية يتم إدخاله عمداً في البرنامج لتنفيذ مهمة ضارة عند تشغيلها بواسطة حدث معين، إنه ليس فيروساً رغم أنه عادة ما يتصرف بطريقة مماثلة.

يتم إدخاله خلسة في البرنامج حيث يظل في وضع السكون حتى يتم استيفاء الشروط المحددة، وغالباً ما تحتوي البرامج الضارة مثل الفيروسات على قنابل منطقية يتم تشغيلها في حمولة معينة أو في وقت محدد مسبقاً.

عادة ما يتم استخدام القنابل المنطقية من قبل موظفين ساخطين يعملون في قطاع تكنولوجيا المعلومات، وذلك لحذف قواعد بيانات أصحاب العمل، أو تسخير الشبكة لفترة أو حتى القيام بالتداول من الداخل، ويمكن أن تكون المشغلات المرتبطة بتنفيذ القنابل المنطقية عبارة عن تاريخ ووقت محددين، أو إدخال مفقود من قاعدة بيانات أو عدم وضع أمر في الوقت المعتاد، ما يعني أن الشخص لم يعد يعمل هناك.

4.اقتحام الويب

في محاولة من المخترق أن يتحكم في موقع الويب بطريقة احتيالية، حتى يتحكم في تغيير محتوى الموقع الأصلي أو إحداث أي تغيير فيه أو مسح بيانات من عليه، تم الإبلاغ عن حالات طلب فيها المهاجم فدية، وحتى نشر مواد فاحشة على الموقع.

5. المطاردة السيبرانية

تعد المطاردة عبر الإنترنت شكلاً جديداً من أشكال جرائم الإنترنت في مجتمعنا عندما يتم ملاحقة شخص ما أو ملاحقته عبر الإنترنت، والمطارد الإلكتروني لا يتبع ضحيته جسدياً، يفعل ذلك افتراضياً من خلال متابعة نشاطه عبر الإنترنت، لجمع معلومات حول المطارد ومضايقته أو توجيه تهديدات باستخدام التخويف اللفظي.

إنه انتهاك لخصوصية المرء على الإنترنت، وتستخدم المطاردة عبر الإنترنت أو أي وسيلة إلكترونية أخرى وتختلف عن المطاردة غير المتصلة بالإنترنت، ولكنها عادة ما تكون مصحوبة بها، ومعظم ضحايا هذه الجريمة هم من النساء الذين يلاحقهم الرجال.

تتم المطاردة عبر الإنترنت بطريقتين أساسيتين:

المطاردة عبر الإنترنت: هنا يقوم المطارد بمضايقة الضحية عبر الإنترنت، البريد الإلكتروني غير المرغوب فيه هو الطريقة الأكثر شيوعاً لتهديد شخص ما، وقد يرسل المطارد محتوى فاحشاً وفيروسات عبر البريد الإلكتروني.

مطاردة الكمبيوتر: يستخدم الملاحقون الأكثر تقدماً من الناحية التكنولوجية مهاراتهم في الكمبيوتر لمساعدتهم في الجريمة، يكتسبون سيطرة غير مصرح بها على كمبيوتر الضحية من خلال استغلال عمل الإنترنت ونظام التشغيل Windows.

6. التلاعب بالبيانات

هو تغيير غير مصرح به للبيانات قبل أو أثناء الدخول إلى نظام الكمبيوتر، ثم تغييرها مرة أخرى بعد انتهاء المعالجة، باستخدام هذه التقنية، قد يقوم المهاجم بتعديل الإخراج المتوقع ويصعب تتبعه، بمعنى آخر يتم تغيير المعلومات الأصلية التي سيتم إدخالها، إما عن طريق شخص يكتب البيانات، أو فيروس مبرمج لتغيير البيانات، أو مبرمج قاعدة البيانات أو التطبيق، أو أي شخص آخر يشارك في عملية الإنشاء والتسجيل أو ترميز البيانات أو فحصها أو فحصها أو تحويلها أو نقلها.

هذه واحدة من أبسط الطرق لارتكاب جريمة متعلقة بالكمبيوتر، لأنه حتى هواة الكمبيوتر يمكنهم فعل ذلك، على الرغم من أن هذه مهمة سهلة، يمكن أن يكون لها آثار ضارة.

7. سرقة الهوية والاحتيال على بطاقات الائتمان

تحدث سرقة الهوية عندما يسرق شخص ما هويتك ويتظاهر بأنه أنت للوصول إلى موارد مثل بطاقات الائتمان والحسابات المصرفية والمزايا الأخرى باسمك.

قد يستخدم المحتال أيضاً هويتك لارتكاب جرائم أخرى، «الاحتيال على بطاقة الائتمان» مصطلح واسع النطاق للجرائم التي تنطوي على سرقة الهوية حيث يستخدم المجرم بطاقة الائتمان الخاصة بك لتمويل معاملاته، الاحتيال على بطاقة الائتمان هو سرقة الهوية في أبسط أشكالها.

8. قرصنة البرامج

بفضل الإنترنت يمكنك العثور على أي فيلم أو برنامج أو أغنية من أي مكان تقريباً مجاناً، تعتبر قرصنة الإنترنت جزءاً لا يتجزأ من حياتنا والتي نساهم فيها جميعاً عن قصد أو عن غير قصد.

بهذه الطريقة، يتم تخفيض أرباح مطوري هذه الموارد، ولا يتعلق الأمر فقط باستخدام الملكية الفكرية لشخص آخر بشكل غير قانوني ولكن أيضاً بنقلها لأصدقائك ما يقلل من الإيرادات التي يستحقونها.

قرصنة البرامج هي الاستخدام والتوزيع غير المصرح به لبرامج الكمبيوتر، يعمل مطورو البرمجيات بجد لتطوير هذه البرامج، وتحد القرصنة من قدرتهم على توليد عائدات كافية لاستدامة تطوير التطبيقات، ويؤثر هذا على الاقتصاد العالمي بأكمله حيث يتم تحويل الأموال من القطاعات الأخرى، ما يؤدي إلى تقليل الاستثمار في التسويق والبحث.

تعريف الجريمة المعلوماتية

media[1027985]

الجريمة الإلكترونية هي نشاط إجرامي يستهدف أو يستخدم جهاز كمبيوتر أو شبكة كمبيوتر أو جهازاً متصلاً بالشبكة، ترتكب معظم الجرائم الإلكترونية من قبل مجرمي الإنترنت أو المتسللين الذين يريدون جني الأموال، ويتم تنفيذ الجرائم الإلكترونية من قبل الأفراد أو المنظمات.

بعض مجرمي الإنترنت منظمون ويستخدمون تقنيات متقدمة ولديهم مهارات فنية عالية، البعض الآخر قراصنة مبتدئين، ونادرًا ما تهدف الجرائم الإلكترونية إلى إتلاف أجهزة الكمبيوتر لأسباب أخرى غير الربح، يمكن أن تكون هذه سياسية أو شخصية.

أشكال الجرائم الإلكترونية

الآن نلقي نظرة على الأمثلة الشهيرة لأنواع وأشكال مختلفة من هجمات الجرائم الإلكترونية التي يستخدمها مجرمو الإنترنت، تابع القراءة لفهم ما يمكن اعتباره جرائم إلكترونية.

1.هجمات البرمجيات الخبيثة

هجوم البرامج الضارة هو إصابة نظام الكمبيوتر أو الشبكة بفيروس كمبيوتر أو أي نوع آخر من البرامج الضارة، ويمكن لمجرمي الإنترنت استخدام الكمبيوتر الذي تم اختراقه بواسطة البرامج الضارة لعدة أغراض.

وتشمل هذه سرقة البيانات السرية، واستخدام الكمبيوتر لتنفيذ أعمال إجرامية أخرى، أو التسبب في إتلاف البيانات.

2.التصيد

حملة التصيد الاحتيالي هي عندما يتم إرسال رسائل البريد الإلكتروني العشوائية أو غيرها من أشكال الاتصال بشكل جماعي، بهدف خداع المستلمين للقيام بشيء يقوض أمنهم أو أمن المنظمة التي يعملون بها.

قد تحتوي رسائل حملة التصيد الاحتيالي على مرفقات مصابة أو روابط لمواقع ضارة، أو قد يطلبون من المتلقي الرد بمعلومات سرية.

يُعرف نوع آخر من حملات التصيد الاحتيالي باسم التصيد بالرمح، هذه حملات تصيد مستهدفة تحاول خداع أفراد معينين لتعريض أمن المنظمة التي يعملون بها للخطر.

على عكس حملات التصيد الجماعي، والتي تكون عامة جداً في الأسلوب، يتم عادةً صياغة رسائل التصيد الاحتيالي بالرمح لتبدو وكأنها رسائل من مصدر موثوق.

3.هجمات حجب الخدمة الموزعة

هجمات DoS الموزعة (DDoS) هي نوع من هجمات الجرائم الإلكترونية التي يستخدمها المجرمون الإلكترونيون لإسقاط نظام أو شبكة، تُستخدم أجهزة إنترنت المتصلة أحياناً لشن هجمات DdoS.

يربك هجوم DDoS النظام عن طريق استخدام أحد بروتوكولات الاتصال القياسية التي يستخدمها لإرسال البريد العشوائي إلى النظام بطلبات الاتصال.

قد يستخدم مجرمو الإنترنت الذين يقومون بالابتزاز الإلكتروني تهديد هجوم DDoS للمطالبة بالمال، يمكن استخدام DDoS كتكتيك إلهاء أثناء حدوث نوع آخر من الجرائم الإلكترونية.

عقوبة الجرائم الإلكترونية

media[1027984]

هناك عدة قوانين تم تشريعها من أجل عقوبات الجرائم الإلكترونية وتقنين أوضاعها، ومنها ما يلي:

1.يعاقب بالسجن مدة لا تزيد على 3 سنوات وبغرامة لا تزيد على 2 مليون ريال، أو بإحدى هاتين العقوبتين؛ كل شخص يرتكب أياً من الجرائم المعلوماتية الآتية:

الاستيلاء لنفسه أو لغيره على مال منقول أو على سند، أو توقيع هذا السند، وذلك عن طريق الاحتيال، أو اتخاذ اسم كاذب، أو انتحال صفة غير صحيحة.

الوصول - دون مسوغ نظامي صحيح - إلى بيانات بنكية أو ائتمانية، أو بيانات متعلقة بملكية أوراق مالية للحصول على بيانات، أو معلومات، أو أموال، أو ما تتيحه من خدمات.

2.يعاقب بالسجن مدة لا تزيد على 4 سنوات وبغرامة لا تزيد على 3 ملايين ريال، أو بإحدى هاتين العقوبتين، كل شخص يرتكب أياً من الجرائم المعلوماتية الآتية:

الدخول غير المشروع لإلغاء بيانات خاصة أو حذفها أو تدميرها أو تسريبها أو إتلافها أو تغييرها أو إعادة نشرها.

إيقاف الشبكة المعلوماتية عن العمل أو تعطيلها أو تدمير أو مسح البرامج أو البيانات الموجودة أو المستخدمة فيها، أو حذفها أو تسريبها أو إتلافها أو تعديلها، إعاقة الوصول إلى الخدمة أو تشويشها أو تعطيلها بأي وسيلة كانت.

3.يعاقب بالسجن مدة لا تزيد على 5 سنوات وبغرامة لا تزيد على 3 ملايين ريال، أو بإحدى هاتين العقوبتين كل شخص يرتكب أياً من الجرائم المعلوماتية الآتية:

إنتاج ما من شأنه المساس بالنظام العام، أو القيم الدينية، أو الآداب العامة، أو حرمة الحياة الخاصة، أو إعداده، أو إرساله، أو تخزينه عن طريق الشبكة المعلوماتية، أو أحد أجهزة الحاسب الآلي.

إنشاء موقع على الشبكة المعلوماتية، أو أحد أجهزة الحاسب الآلي أو نشره للاتجار في الجنس البشري، أو تسهيل التعامل به.

إنشاء المواد والبيانات المتعلقة بالشبكات الإباحية، أو أنشطة الميسر المخلة بالآداب العامة أو نشرها أو ترويجها.

إنشاء موقع على الشبكة المعلوماتية، أو أحد أجهزة الحاسب الآلي أو نشره للاتجار بالمخدرات، أو المؤثرات العقلية، أو ترويجها، أو طرق تعاطيها، أو تسهيل التعامل بها.

4.يعاقب بالسجن مدة لا تزيد على 10 سنوات وبغرامة لا تزيد على 5 ملايين ريال، أو بإحدى هاتين العقوبتين، كل شخص يرتكب أياً من الجرائم المعلوماتية الآتية:

إنشاء موقع لمنظمات إرهابية على الشبكة المعلوماتية، أو أحد أجهزة الحاسب الآلي أو نشره لتسهيل الاتصال بقيادات تلك المنظمات، أو أي من أعضائها أو ترويج أفكارها أو تمويلها، أو نشر كيفية تصنيع الأجهزة الحارقة، أو المتفجرات، أو أي أداة تستخدم في الأعمال الإرهابية.

الدخول غير المشروع إلى موقع إلكتروني، أو نظام معلوماتي مباشرة، أو عن طريق الشبكة المعلوماتية، أو أحد أجهزة الحاسب الآلي للحصول على بيانات تمس الأمن الداخلي أو الخارجي للدولة، أو اقتصادها الوطني.

5.لا تقل عقوبة السجن أو الغرامة عن نصف حدها الأعلى إذا اقترنت الجريمة بأي من الحالات الآتية:

ارتكاب الجاني الجريمة من خلال عصابة منظمة.

شغل الجاني وظيفة عامة، واتصال الجريمة بهذه الوظيفة، أو ارتكابه الجريمة مستغلاً سلطاته أو نفوذه.

التغرير بالقُصَّر ومن في حكمهم، واستغلالهم.

صدور أحكام محلية أو أجنبية سابقة بالإدانة بحق الجاني في جرائم مماثلة.

6.يعاقب كل من حرَّض غيره أو ساعده أو اتفق معه على ارتكاب أيّ من الجرائم المنصوص عليها في هذا النظام، إذا وقعت الجريمة بناءً على هذا التحريض أو المساعدة أو الاتفاق، بما لا يتجاوز الحد الأعلى للعقوبة المقررة لها، ويعاقب بما لا يتجاوز نصف الحد الأعلى للعقوبة المقررة لها إذا لم تقع الجريمة الأصلية.

7.يعاقب كل من شرع في القيام بأي من الجرائم المنصوص عليها في هذا النظام بما لا يتجاوز نصف الحد الأعلى للعقوبة المقررة.

كيف تحمي نفسك من الجرائم الإلكترونية

media[1027987]

أنت الآن تدرك التهديد الذي تمثله الجريمة الإلكترونية، ما هي أفضل الطرق لحماية جهاز الكمبيوتر الخاص بك وبياناتك الشخصية؟ فيما يلي أهم النصائح لدينا:

1.حافظ على تحديث البرنامج ونظام التشغيل

يضمن تحديث البرامج ونظام التشغيل لديك الاستفادة من أحدث تصحيحات الأمان لحماية جهاز الكمبيوتر الخاص بك.

2.استخدام برامج مكافحة الفيروسات وتحديثها باستمرار.

يعد استخدام برنامج مكافحة الفيروسات أو حل شامل لأمن الإنترنت، طريقة ذكية لحماية نظامك من الهجمات.

يسمح لك برنامج مكافحة الفيروسات بفحص التهديدات واكتشافها وإزالتها قبل أن تصبح مشكلة، يساعد وجود هذه الحماية في حماية جهاز الكمبيوتر الخاص بك وبياناتك من الجرائم الإلكترونية، ما يمنحك راحة البال.

إذا كنت تستخدم برنامجاً لمكافحة الفيروسات، فتأكد من تحديثه باستمرار للحصول على أفضل مستوى من الحماية.

3.استخدم كلمات مرور قوية

تأكد من استخدام كلمات مرور قوية لن يخمنها الناس ولا تسجلها في أي مكان، أو استخدم مدير كلمات مرور حسن السمعة لإنشاء كلمات مرور قوية بشكل عشوائي لتسهيل ذلك.

4.لا تفتح المرفقات

تتمثل الطريقة التقليدية لإصابة أجهزة الكمبيوتر بهجمات البرامج الضارة وأشكال أخرى من الجرائم الإلكترونية عبر مرفقات البريد الإلكتروني في رسائل البريد الإلكتروني العشوائية، لا تفتح أبداً مرفقاً من مرسل لا تعرفه.

5.لا تنقر على الروابط الموجودة في رسائل البريد الإلكتروني العشوائية أو مواقع الويب غير الموثوق بها.

هناك طريقة أخرى يصبح بها الأشخاص ضحايا للجرائم الإلكترونية، وهي النقر على الروابط الموجودة في رسائل البريد الإلكتروني العشوائية أو الرسائل الأخرى، أو مواقع الويب غير المألوفة، تجنّب القيام بذلك للبقاء آمناً على الإنترنت.

6.لا تعط معلومات شخصية ما لم تكن آمنة

لا تقم أبداً بإعطاء البيانات الشخصية عبر الهاتف أو عبر البريد الإلكتروني ما لم تكن متأكداً تماماً من أمان الخط أو البريد الإلكتروني، وتأكد من أنك تتحدث إلى الشخص الذي تعتقد أنك عليه.

7.الاتصال بالشركات مباشرة بخصوص الطلبات المشبوهة

إذا طُلب منك بيانات من شركة اتصلت بك، أغلق المكالمة، اتصل بهم مرة أخرى باستخدام الرقم الموجود على موقع الويب الرسمي الخاص بهم للتأكد من أنك تتحدث معهم وليس مجرماً إلكترونياً.

8.ضع في اعتبارك عناوين URL لمواقع الويب التي تزورها

راقب عناوين URL التي تنقر عليها، هل تبدو شرعية؟ تجنّب النقر على الروابط التي تحتوي على عناوين URL غير مألوفة أو غير مرغوب فيها.

إذا كان منتج أمان الإنترنت الخاص بك يتضمن وظائف لتأمين المعاملات عبر الإنترنت، فتأكد من تمكينها قبل إجراء المعاملات المالية عبر الإنترنت.

9.راقب كشف حسابك المصرفي

راقب كشف حسابك المصرفي واستفسر عن أي معاملات غير مألوفة عن طريق بطاقات الائتمان مع البنك، يمكن للبنك التحقيق فيما إذا كانت احتيالية.