أخبارنا:
2025-03-10@07:35:03 GMT

7 إجراءات وقائية لمنع السرقة عبر الإنترنت

تاريخ النشر: 23rd, April 2024 GMT

7 إجراءات وقائية لمنع السرقة عبر الإنترنت

يحاول القراصنة والمحتالون الوصول إلى البيانات الشخصية للمستخدم، مثل الاسم والعنوان والتفاصيل المصرفية وعنوان البريد الإلكتروني، دون ملاحظة المستخدم وإساءة استعمال هذه البيانات، لطلب شراء منتجات وسلع على الإنترنت أو الاشتراك في الخدمات المدفوعة، وهو ما يعرف بحالات سرقة الهوية على الإنترنت.

ولأن أضرار سرقة الهوية على الإنترنت قد تكون جسيمة أو باهظة التكلفة، على المستخدم بذل كل ما في وسعه للحيلولة دون سرقة الهوية والوصول إلى البيانات الشخصية على الإنترنت.



الاقتصاد في البيانات
 على المستخدم أن يتعامل بشكل مقتصد مع بياناته الشخصية على الإنترنت. وقالت رئيسة المباحث في مكتب الشرطة الجنائية بولاية شمال الراين ويستفاليا الألمانية، شتيفاني لوسينغ: "على أي شخص يقوم بإجراءات تسجيل الدخول على مواقع الويب أن يسأل نفسه إذا كانت البيانات المطلوبة ضرورية أم لا". ويسري ذلك أيضاً عند إنشاء ملفات التعريف الشخصية على شبكة الإنترنت أو تعديلها.

التشكك في طلبات الغرباء
على المستخدم التشكك في الحالات، التي يطلب منه الغرباء فيها الكشف عن المعلومات الشخصية مثل بيانات الهوية أو رقم PIN  للمعاملات المصرفية، سواء كان ذلك عن طريق الرسائل النصية القصيرة أو تطبيقات التراسل الفوري أو البريد الإلكتروني.
ويتعين على المستخدم تجاهل مثل هذه الطلبات، ولكن في كثير من الأحيان يعتقد المستخدم أن بنكه يريد مثل هذه البيانات لتحديث بيانات الحساب، ولكن يوليا ريبيرغ، من مركز حماية المستهلك في هامبورغ، حذرت من تورط المستخدم في كشف بياناته، وأضافت أن المؤسسات المصرفية والشركات الخدمية ذات السمعة الطيبة لا تطلب أبداً معلومات من عملائها بمثل هذه الوسائل.

رفض الروابط
على المستخدم رفض نقر الروابط في الرسائل الإلكترونية من الغرباء، لأنها تؤدي إلى صفحات مزيفة تطلب من المستخدم إدخال المعلومات الشخصية، وبالتالي فإنها تصل إلى أيدي القراصنة والمحتالين.
ومن الأمور المهمة أيضاً رفض فتح الملفات المرفقة مع هذه الرسائل الإلكترونية لأنها قد تتضمن فيروسات تنتشر على كمبيوتر المستخدم لاختراق البيانات الشخصية والتجسس على المعلومات الحساسة، وتعرف هذه الطريقة في سرقة بيانات المستخدم بـ "تصيد البيانات".

تحديث أنظمة التشغيل
على المستخدم تحديث أنظمة التشغيل بانتظام، سواء كان ذلك على الكمبيوتر أو التابلت أو الهواتف الذكية. وأضافت لوسينغ أنه يمكن التحقق من التحديثات عن طريق الإعدادات، وتثبيتها إذا لزم الأمر، وبالتالي يتأكد المستخدم من أن نظام التشغيل محمي ضد الفيروسات الحالية بأفضل صورة ممكنة.

كلمة مرور قوية
أوضحت ريبيرغ أن على المستخدم إعداد كلمة مرور قوية عند تسجيل الدخول على مواقع وخدمات الويب، ويجب أن تتكون الكلمة القوية من 10 علامات على الأقل، أو 12 علامة وأن تكون معقدة، ولا بد أن تشتمل على توليفة من الحروف الكبيرة والصغيرة والأرقام والعلامات الخاصة.
ولا يجوز الاعتماد على كلمات المرور السهلة والبسيطة مثل تسلسل الأرقام 123456، أو تسلسل الحروف الأبجدية (abcde)، علاوة على استعمال البيانات الشخصية مثل تاريخ الميلاد أو العنوان أو أي بيانات شخصية أخرى، كلمة مرور.

المصادقة ثنائية العامل
لضمان الخصوصية وحماية البيانات يجب الاعتماد على المصادقة ثنائية العامل، إلى جانب كلمة المرور القوية، وعند تفعيل هذه الوظيفة، يتعين على المستخدم إدخال كود إضافي في خدمات الويب، إلى جانب كلمة المرور القوية. وأشارت لوسينغ إلى أن هذه الوظيفة تمنع غير المصرح لهم بالوصول إلى بيانات المستخدم لمجرد أنهم يعرفون كلمة المرور.

التحقق من العنوان
إذا رغب المستخدم في التحقق من اختراق عنوان بريده الإلكتروني، وإذا كان يمكن العثور على كلمات مروره على الإنترنت، فيمكنه ذلك بسرعة وسهولة بخدمة Identity Leak Checker  لمعهد هاسو بلاتنير، وإذا اكتشف المستخدم أن كلمة المرور مسربة على الإنترنت، فعليه تغييرها بسرعة.

بعد سرقة الهوية
عندما يتلقى المستخدم فواتير لمنتجات وخدمات لم يطلبها أو يشتريها أو تحميل الحساب البنكي بحجوزات لا يمكن معرفة مصدرها، ففي مثل هذه الحالات، سرقت بيانات المستخدم على الإنترنت، ما يعني إمكانية وصول الغرباء إلى البيانات الشخصية للمستخدم وشراء منتجات وطلب خدمات على نفقته. ونصحت لوسينغ في مثل هذه الحالات بإبلاغ الشرطة وتغيير كلمة المرور  على الإنترنت.
وإذا اخترق القراصنة والمحتالون كمبيوتر المستخدم ونشر ما يعرف باسم برامج طلب الفدية، يتعين على المستخدم تجاهل طلب الفدية، وتغيير كلمات المرور في أسرع وقت ممكن، وفصل الحاسوب، الذي تعرض للاختراق، عن شبكة الإنترنت، ولإصلاح  الضرر يجب استشارة خبير في تكنولوجيا المعلومات.
وللوقاية من أضرار برامج الابتزاز وطلب الفدية ينصح الخبراء بالنسخ الاحتياطي للبيانات بصورة منتظمة، وتخزينها على أقراص صلبة خارجية بعيداً عن الكمبيوتر ودون توصيلها بالإنترنت.

المصدر: أخبارنا

كلمات دلالية: البیانات الشخصیة على المستخدم على الإنترنت کلمة المرور مثل هذه

إقرأ أيضاً:

الحبس سنتين عقوبة إتلاف البيانات الموجودة على الحساب الخاص أو النظام المعلوماتي

حدد قانون مكافحة جرائم تقنية المعلومات المعروف إعلامياً بـ “قانون مكافحة جرائم الإنترنت ” عقوبة إتلاف البيانات الموجودة على الحساب الخاص أو النظام المعلوماتي.

ونصت المادة 13 من قانون مكافحة جرائم تقنية المعلومات المعروف إعلامياً بـ “قانون مكافحة جرائم الإنترنت ” على أن :" يعاقب بالحبس مدة لا تقل عن 3 شهور وبغرامة لا تقل عن 10 ألف جنيه ولا تجاوز 50 ألف جنيه أو بإحدى هاتين العقوبتين، كل من انتفع بدون وجه حق عن طريق شبكة النظام المعلوماتي، أو إحدى وسائل تقنية المعلومات، بخدمة من خدمات اتصالات أو خدمات قنوات البث المسموع والمرئي.

رئيسة القومي للمرأة تفتتح ورشة عمل جرائم تقنية المعلومات ذات الصلة بالعنف ضد المرأةحالات الإعفاء الجوازية والوجوبية من العقوبات في قانون مكافحة جرائم تقنية المعلوماتأخطار الجرائم الإلكترونية وآثارها على الشباب.. ندوة بكلية الخدمة الاجتماعية بني سويفالتصالح في عقوبة قضية الجريمة الإلكترونية بهذه الحالة طبقا للقانون.. تعرف عليها

ويعاقب بالحبس مدة لا تقل عن 6 أشهر وبغرامة لا تقل عن 30 ألف جنيه ولا تتجاوز 50 ألف جنيه، أو بإحدى هاتين العقوبتين، كل من دخل إلى موقع أو حساب خاص أو نظام معلوماتي مستخدما حقا مخولا له، فتعدى حدود هذا الحق من حيث الزمان أو مستوى الدخول .

وعن جريمة الدخول غير المشروع، نص مشروع القانون على عقوبة الحبس مدة لا تقل عن سنة وبغرامة لا تقل عن 50 ألف جنيه ولا تجاوز 100 ألف جنيه أو بإحدى هاتين العقوبتين كل من دخل عمدا أو دخل بخطأ غير عمدي وبقي بدون وجه حق على موقع أو حساب خاص أو نظام معلوماتي محظور الدخول عليه.

فإذا نتج عن ذلك الدخول إتلاف أو محو أو تغيير أو نسخ أو إعادة نشر للبيانات أو المعلومات الموجودة على ذلك الموقع أو الحساب الخاص أو النظام المعلوماتي، تكون العقوبة الحبس مدة لا تقل عن سنتين وغرامة لا تقل عن مائة ألف جنيه ولا تجاوز مائتي ألف جنيه أو بإحدى هاتين العقوبتين.

عقوبة الاعتداء على  الأنظمة المعلوماتية الخاصة بالدولة

وشملت العقوبات كذلك جرائم الاعتراض غير المشروع لأي معلومات أو بيانات، والاعتداء على سلامة البيانات والمعلومات والنظم المعلوماتية، والاعتداء على البريد الإلكتروني أو المواقع أو الحسابات الخاصة، والاعتداء على تصميم موقع، والاعتداء على سلامة الشبكة المعلوماتية، والاعتداء على الأنظمة المعلوماتية الخاصة بالدولة، وحيازة أو إحراز أو جلب أو بيع أو إتاحة أو صنع أو انتاج أو استيراد أو تصدير أو تداول أي أجهزة أو معدات أو أدوات أو برامج مصممة أو مطورة أو محورة أو أكواد مرور أو شفرات أو رموز أو أي بيانات مماثلة بدون تصريح من الجهاز القومي لتنظيم الاتصالات، وثبت أن ذلك السلوك كان بغرض استخدام أي منها في ارتكاب أو تسهيل ارتكاب أي جريمة من الجرائم المنصوص عليها في هذا القانون.

مقالات مشابهة

  • 4 خطوات لحذف معلوماتك الشخصية من نتائج جوجل
  • سوريا على شفا حرب أهلية.. هل تأخرت الحكومة في اتخاذ تدابير وقائية؟
  • الحبس سنتين عقوبة إتلاف البيانات الموجودة على الحساب الخاص أو النظام المعلوماتي
  • تجديد حبس صاحب شركة وسائقه في قتل موظف بسبب السرقة بمدينة نصر
  • لصوص لكن أغبياء.. منحوس يتصل برقم الطوارئ أثناء السرقة في مدينة ستوك
  • «أبل» تؤجل دمج أحد خدماتها بـ«الذكاء الاصطناعي» حتى 2026.. ما السبب؟
  • انتشار كثيف للأمن السوري بريف اللاذقية للتصدي لأعمال التخريب والسرقة.. صور
  • قوات الأمن العام تنتشر في أحياء مدينة اللاذقية لضبط الأمن والتجاوزات وعمليات السرقة
  • لمنع تهريبها..سويسرا تشدد إجراءات تجميد أموال الأسد
  • احذر قبل النقر.. تهديد خطير منتشر على تطبيق تيليجرام