1 / 32

الغش عبر الإنترنت

الغش عبر الإنترنت. ورقة عمل مقدمة من هيئة الاتصالات و تقنية المعلومات المنتدى العربي الثالث لمكافحة الغش التجاري والتقليد و حماية الملكية الفكرية 21-23 ربيع الثاني 1434 هـ. تقديم د . ضيف الله الزهراني – نائب المحافظ لشؤون المنافسة والقانونية

Download Presentation

الغش عبر الإنترنت

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. الغش عبر الإنترنت ورقة عمل مقدمة من هيئة الاتصالات و تقنية المعلومات المنتدى العربي الثالث لمكافحة الغش التجاري والتقليد و حماية الملكية الفكرية 21-23 ربيع الثاني 1434 هـ تقديم د. ضيف الله الزهراني – نائب المحافظ لشؤون المنافسة والقانونية م. عبدالرحمن الفريح – مدير عام المركز الوطني الاسترشادي لأمن المعلومات

  2. أهداف العرض تعريف الغش عبر الإنترنت. الأدوات الشائعة للغش عبر الإنترنت. أشكال الغش عبر الإنترنت . حجم خسائر الغش عبر الإنترنت. الأنظمة و التشريعات. نصائح عامة.

  3. الغش والتدليس عبر الإنترنت؟ الغش : هو إخفاء صفة عيب ، بحيث لو عُلمتْ لما أقدم الطرف الآخر على إبرام العقد أو المضي فيه نظام مكافحة الغش التجاري السعودي ، ذكر مجموعةً من الأمور التي تعد غشاً ، من ضمنها : ( الغش في ذاتية السلعة أو طبيعتها أو جنسها أو أنواعها أو عناصرها أو أوضاعها الجوهرية ، أو مصدر السلعة ، أو قدر السلعة ، أو وصف السلعة ، أو الإعلان عنها بما يحوي بيانات كاذبة أو خادعة ) . التدليس: هو إظهار صفة زائدة ليست أساسية على وجه الخديعة بحيث يزيد في قيمتها أو يرغِّب الغير فيها . الغش والتدليس عبر الإنترنت: صورة من صور الغش او التدليس تنفذ كلياً او جزئياً بوسيلة الكترونية ويستخدم في ذلك العديد من مكونات الانترنت مثل البريد الالكتروني وغرف الدردشة والمواقع الكترونية ويب.

  4. الأدوات الشائعة للغش عبر الإنترنت البريد الإلكتروني - email غرف الدردشة - Chat rooms المواقع الالكترونية - Websites لوحات الرسائل - Message Boards البوابات الإلكترونية - Portals تطبيقات الويب - Web Application رسائل الجوال – Mobile SMS

  5. أشكال الغش عبر الإنترنت بطاقات الإئتمان - Credit/Debit Card Fraud التدليس التجاري - Business Deceit التدليس الوظيفي - Recruitment Deceit التدليس المتعلق بشحن البضائع -Freight Forwarding Scam خدع الشيكات المزورة - Counterfeit Cheque Scam إحتيال مقدم الرسوم - Advance Fee Fraud إحتيال عدم تسليم البضائع/الخدمة Non-Delivery of Goods/Service Fraud إحتيال الضامن الوهمي - Fake Escrow Scam احتيال الانتحال/التصيدSpoofing/Phishing Scam - النصب الإستثماري - Investment Rip-off سرقة الهوية - Identity Theft إحتيال بونزي/الهرمي - Ponzi/Pyramid Fraud إحتيال المزاد - Auction Fraud

  6. بطاقات الإئتمان Credit Card Fraud استخدام بطاقة الائتمان للحصول على المال أو الحصول على ممتلكات دون تفويض نظامي مناسب. عادة ما يحصل المحتالين على أرقام بطاقات ائتمان الضحايا من قواعد بيانات غير مؤمنة على شبكة الإنترنت.

  7. التدليس التجاري Business Deceit يتنكر المحتال بشكل رجال أعمال و يحاول جمع معلومات شخصية مثل رقم البطاقة الشخصية/جواز السفر وتاريخ الميلاد من المستهدفين، من أجل استخدام تلك البيانات في تنفيذ جرائم معلوماتية.

  8. التدليس التوظيفي Recruitment Deceit http://www.asktheheadhunter.com/newsletter/oe20050823.htm يستخدم بوابات عامة أو خاصة للإعلانات الوظيفية الزائفة بغرض جمع معلومات و تفاصيل شخصية من المتقدمين، ومن ثم إستخدامها في تنفيذ الجريمة.

  9. إحتيال شحن البضائع Freight Forwarding الاحتيال عن طريق الانترنت بنقل البضائع من ملكية طرف إلى طرف بطريقة تسلسلية حتى تصل الى المجرم الذي قام بإستخدام بطاقة إئتمانوهمية دون علم الباقين. http://www.419baiter.com/_scam_emails_2/zz11/49/shanghai-piff-shipping-ltd.shtml

  10. الشيكات المزورةCounterfeit Cheque Scam استخدام الشيكات المزورة لسداد قيمة السلع بحيث تكون قيمة الشيك أعلى بكثير من المبلغ المطلوب، وعند ذلك يطلب من البائع المساعدة في إعادة المبلغ الفائض لحساب خارجي تحت مظلة الحاجة الحرجة و الظروف الحالية.

  11. إحتيال مقدم الرسوم Advance Fee Fraud http://www.themcfox.com/THE-NET/Scams/419-advance-fee-examples.htm نوع من الغش والاحتيال حيث يتم طلب مبالغ ضخمة لدفع الرسوم الإدارية التي توضع كشرط للحصول على بضائع أو مبالغ وهمية. يطلق عليه ايضا اسم 4-1-9

  12. عدم تسليم المشتريات Non-Delivery of Goods http://www.ou.edu/oupd/idtheft3b.htm عملية احتيال يتم فيها تشجيع المستهلك على شراء السلع اوالخدمات عن طريق بوابة إلكترونية، ولكن لا يحصل المشتري على المشتريات.

  13. إحتيال الضامن الوهمي Fake Escrow Scam http://netcred.co.uk/security/fake-escrow-scams.html يتم عن طريق الإحالة الى موقع منتحل على شبكة الانترنت كطرف ثالث يمثل وسيلة للدفع الإلكتروني، مدعيا أنه سوف يتم شحن المشتريات الى المستهلك حالما يتم تحويل الأموال إلى البائع، و عادة ما يكون موقع بوابة الدفع مزور لنفس المحتال.

  14. الانتحال/التصيد Spoofing/Phishing نوع من الغش يقوم فيه المحتال بتقمص شخص آخر عن طريق استخدام هوية شخص آخر أو البريد الإلكتروني أو عنوانه أو المعلومات التي تظهر عادة في رأس الصفحة للحصول على معلومات حيوية مثل أرقام الحسابات المصرفية وأرقام بطاقات الائتمان وكلمات السر المرتبطة بها.

  15. النصب الإستثماري Investment Rip-Off الإحتيال عن طريق إستخدام نظام التداولات المزيفة أو استخدام مطالبات احتيالية للتسويق للقروض أو الاستثمار أو إعادة المبالغ الضريبية الزائدة.

  16. سرقة الهوية Identity Theft http://www.identity-theft-scenarios.com/id-theft-cases.html استخدام المعلومات الشخصية للضحية بدون موافقة نظامية مسبقة بقصد إجراء عمليات احتيالية.

  17. إحتيال بونزي/الهرمي Ponzi/Pyramid Fraud http://kschang.hubpages.com/hub/How-an-Internet-Ponzi-or-Pyramid-Scheme-Works-and-How-to-Avoid-Such-a-Scheme نوع من الاحتيال يقوم على إستدراج الضحايا كمستثمرين في مشروع وهمي تعد فيه شركة الاستثمار بعائدات عالية بشكل غير طبيعي، وفي نفس الوقت تدفع الى المستثمرين الأوائل من رأس المال الاستثماري الذي تم الحصول عليه من المستثمرين الذين تلوهم. و تستمر تلك السلسلة من عمليات الدفع حتى يصل المشروع الى نقطة الانهيار.

  18. إحتيال المزاد Auction Fraud http://www.crimes-of-persuasion.com/Crimes/Delivered/internet_auctions.htm يتم تشجيع الناس و اللعب على عواطفهم للمشاركة في مزاد على الانترنت، وعند رسو المزاد و دفع المال لمشتريات معينة و محددة، يقوم المحتال بشحن مشتريات مقلدة أو ذات جودة او مواصفات أقل.

  19. هل هناك بيانات إحصائية؟ بعض الدول العربية تكاد تخلو من قواعد بيانات إحصائية عن الغش عبر الإنترنت. أحرزت بعض الدول سبقا في التعامل مع الغش عبر الإنترنت و التي قامت بإنشاء مؤسسات تختص به. من الدول التي سبقت في هذا المجال « الولايات المتحدة الأمريكية و أستراليا و كندا» مركز شكاوى جرائم الانترنت (IC3) من أكثر المؤسسات المعنية بالغش عبر الإنترنت فاعلية و شهرة. هناك دول قامت بإنشاء أقسام أو وحدات خاصة بالغش التجاري عبر الأنترنت في مؤسساتها التقليدية مثل وزارة العدل و مكاتب التحقيقات الفدرالي ووزارة التجارة و حماية المستهلك وغيرها.

  20. حجم الخسائر • ترتيب شكاوى الإحتيال حسب النوع في تقرير جريمة الإنترنت لعام 2011 (IC3): • العمل من المنزل • تقمص شخصية مكتب التحقيقات الفيدرالي. • التسويق للقروض الوهمية • حيل اللعب بالعواطف • مزادات السيارات. • العدد 13 من التقرير السنوي للاحتيال عبر الإنترنت لعام 2012: • خسائر تقدر بـ 3.4 مليار دولار بسبب الاحتيال عبر الإنترنت لعام 2011. • تمثل تلك الخسائر 1% من دخل المؤسسات التجارية في أمريكا الشمالية.

  21. الأنظمة و التشريعات نظام التعاملات الالكترونية نظام مكافحة الغش التجاري نظام الوكالات التجارية نظام البيانات التجارية نظام الاسماء التجارية نظام مكافحة الجرائم المعلوماتية

  22. الأنظمة و التشريعات نظام مكافحة الجرائم المعلوماتية صدر نظام مكافحة الجرائم المعلوماتية بالمرسوم الملكي رقم م/17 وتاريخ 1428/3/8هـ

  23. نظام مكافحة الجرائم المعلوماتية

  24. نظام مكافحة الجرائم المعلوماتية يعاقب بالسجن مدة لا تزيد على ثلاث سنوات وبغرامة لا تزيد على مليوني ريال كل من قام بالاستيلاء لنفسه أو لغيره على مال منقول أو على سند، أو توقيع هذا السند، وذلك عن طريق الاحتيال أو اتخاذ اسم كاذب، أو انتحال صفة غير صحيحة.

  25. التعاملات الالكترونية نظام التعاملات الالكترونية صدر نظام التعاملات الالكترونية بالمرسوم الملكي رقم م/18 وتاريخ 1428/3/8هـ ولائحته التنفيذية تعريف التعاملات الالكترونية هي كل تبادل أو تراسل أو تعاقد، او أي إجراء أخر يبرم او ينفذ بشكل جزئي او كلي -بوسيلة الكترونية-بالتالي فهي شاملة لكل ما يقع من تواصل باستخدام الوسائل الالكترونية ومن ذلك التعاملات التي تقع بين حكومة - حكومة, وبين حكومة – فرد، وحكومة - قطاع أعمال, أو كذلك ما يقع من تعاملات بين الأفراد أنفسهم

  26. أهداف نظام التعاملات الالكترونية (1) إرساء قواعد نظامية موحدة لاستخدام التعاملات والتوقيعات الالكترونية، وتسهيل تطبيقها في القطاعين العام والخاص ، بواسطة سجلات الكترونية يعول عليها. تيسير استخدام التعاملات والتوقيعات الإلكترونية على الصعيدين المحلي والدولي ، للاستفادة منها في جميع المجالات ، كالإجراءات الحكومية، والتجارة ، والطب ، والتعليم ، والدفع المالي الإلكتروني.

  27. أهداف نظام التعاملات الالكترونية (2) إزالة العوائق أمام استخدام التعاملات والتوقيعات الإلكترونية إضفاء الثقة في صحة التعاملات والتوقيعات والسجلات الإلكترونية وسلامتها منع إساءة الاستخدام والاحتيال في التعاملات والتوقيعات الإلكترونية

  28. التعاملات الالكترونية التوقيع الالكتروني عبارة عن إجراء يقوم به المرسل بحيث يتم ربط هويته بالوثيقة الموقع عليها ، وبحيث يمكن لمستلم الوثيقة التحقق من صحة التوقيع الالكتروني، ويعد التوقيع الالكتروني بمثابة التوقيع الخطي من حيث الاثار النظامية.

  29. التصديق الرقمي شهادة التصديق الرقمي وثيقة الكترونية يصدرها مقدم خدمات تصديق، تستخدم لتأكيد هوية الشخص الحائز على منظومة التوقيع الالكتروني، وتحتوي على بيانات التحقق من توقيعه.

  30. نصائح عامة تذكر دائما انه لا يوجد على الإنترنت من يعطي بدون مقابل. فمثلا لا يوجد في بلداً ما من ينتظر موافقتك لتحويل مبالغ خيالية الى حسابك. تذكر دائما أن البنوك و المؤسسات المالية لا تطلب تحديث المعلومات عن طريق الإنترنت ولا عن طريق اتصالات وهمية غير موثقة. تأكد دائما قبل البدء في إدخال معلومات شخصية أو سرية مثل ارقام البطاقات و كلمات السر من أن الموقع أصلي و ليس مزيفا و تأكد من أن بداية الرابط (https://) بدلا من (http://) و علامة القفل المغلق في اسفل المتصفح قبل إدخال أي بيانات شخصية. تأكد من تطبيق التحديثات اللازمة للجهاز الذي تعمل عليه بجميع الرقع المناسبة. و تأكد من تركيب برنامج محدث لمكافحة الفيروسات.

  31. نصائح عامة لا تدخل الى حساباتك الخاصة من كمبيوترات عامة مثل التي في مقاهي الإنترنت و لا تتصل بالإنترنت عن طريق الشبكات اللاسلكية المفتوحة. ابحث عن عنوان الإنترنت (IP Address) للخادم الصادر منه أي رسالة الكترونية مشبوهة و الموجود في رأس البريد الإلكتروني (email header) و ابحث عن معلومات الجهة او الشخص المسجل بإسمه عنوان الانترنت. قم بإبلاغ الجهات المختصة في حال اشتباهك بحالة غش او تدليس الكتروني .

  32. شكراً

More Related