تعتبر مشكلة سرقة التيار الكهربائي من القضايا التي تؤثر بشكل مباشر على استقرار شبكة الكهرباء في أي دولة. 

وقد كشفت شركات الكهرباء بالتعاون مع الإدارة العامة لشرطة الكهرباء عن العديد من الأساليب الجديدة التي يستخدمها المتلاعبون لسرقة التيار الكهربائي عبر العدادات مسبقة الدفع، المعروفة بـ «عدادات الكارت».

 

وتهدف هذه الأنشطة غير القانونية إلى استغلال الموارد الكهربائية بشكل غير مشروع، مما يهدد المال العام ويؤثر على جودة الخدمة المقدمة للمواطنين.

الأساليب المتبعة في سرقة التيار الكهربائي

وفقًا لمصدر مسؤول من الشركة القابضة للكهرباء، تم رصد أربع حيل رئيسية يستخدمها المخالفون لاستغلال شبكة الكهرباء، مما يستدعي تعزيز الحملات المكثفة التي ينفذها موظفو شركات توزيع الكهرباء بالتنسيق مع شرطة الكهرباء لضبط المخالفين. 

وفيما يلي أبرز هذه الأساليب:

فتح العداد والتلاعب بمكوناته: يقوم بعض المخالفين بفتح العداد من الداخل والتلاعب بمكوناته الداخلية لتقليل حساب استهلاك الكهرباء. 

هذا التلاعب قد يؤدي إلى انخفاض قراءات الاستهلاك بشكل كبير، مما يسهل لهم سرقة التيار.

استخدام المقاومات: يلجأ المتلاعبون إلى وضع مقاومات داخل العداد لتقليل الاستهلاك المسجل بشكل غير مشروع. 

تعتمد هذه الطريقة على التلاعب في العمليات الكهربائية داخل العداد لضمان تسجيل استهلاك أقل من الفعلي.

إتلاف مكونات البوردة: يقوم المخالفون بإتلاف مكونات البوردة الخاصة بالعداد بهدف تعطيل آلية حساب الاستهلاك بدقة.

هذا الإجراء يمكن أن يؤدي إلى عطل كامل في العداد، مما يتيح لهم استخدام التيار الكهربائي دون تسجيل أي استهلاك.

التحكم عن بعد: استخدم بعض الأشخاص ريموت كنترول للتحكم عن بعد لفصل العداد وإعادة توصيله مباشرة من اللوحة العمومية. 

تتيح هذه الطريقة لهم فصل التيار عن العداد لفترات طويلة دون أن يتمكن موظفو الكهرباء من اكتشاف ذلك.

كشف التلاعب

تتمكن شركات الكهرباء من اكتشاف هذه التلاعبات أثناء الفحص المعملي، حيث يخضع العداد لاختبارات دقيقة للكشف أي تدخلات غير قانونية.

بتطلب هذا الفحص مجموعة من الأدوات والتقنيات المتطورة للتأكد من سلامة العدادات وكشف أي تلاعب.

وسائل إضافية لسرقة التيار الكهربائي

بجانب الأساليب السابقة، يعتمد المتلاعبون على طرق إضافية لسرقة التيار الكهربائي دون المرور بالعداد، ومنها:

السكينة الثلاثية: يتم تركيب «سكينة» كهربائية مخفية داخل حجرة الشقة، ويتم توصيلها بوصلة خارجية للسماح بتغيير مصدر الكهرباء. هذه الطريقة تعتمد على إخفاء التوصيلات الكهربائية لتفادي اكتشافها.

نزع غطاء العداد: يقوم البعض بنزع غطاء العداد للوصول إلى الأطراف الداخلة إلى المنزل وإيقاف العداد عن الدوران دون انقطاع التيار عن المنزل. هذه العملية تحتاج إلى حذر كبير لتفادي اكتشافها.

التوصيل المباشر من «الكوفريه»: تتم هذه الطريقة في المناطق الشعبية، حيث يتم توصيل التيار الكهربائي مباشرة من الكوفريه قبل وصوله إلى العداد.

مشكلة الفواتير المنخفضة

أكد المصدر أنه ليس من الطبيعي أن يكون هناك شقة أو منزل يحتوي على وحدات تكييف ولا يتعدى استهلاكها الشهري 100 جنيه، وإنه سوف تقوم شركات توزيع الكهرباء بتنظيم حملات تفتيش على الوحدات السكنية التي تظهر تلك النوعية من الفواتير للتحقق من سلامة العدادات وكشف حقيقة وجود تلاعب من عدمه.

تسعى وزارة الكهرباء والطاقة المتجددة إلى تنظيم حملات تفتيشية مكثفة للتأكد من عدم استغلال الكهرباء بشكل غير قانوني، خاصة في الوحدات السكنية التي يظهر استهلاكها مبالغًا فيه بالنسبة للأجهزة الموجودة فيها.

العقوبات الرادعة ضد سرقة الكهرباء

في خطوة جادة لمكافحة سرقة التيار الكهربائي، أصدر جهاز تنظيم مرفق الكهرباء وحماية المستهلك قرارًا في أغسطس الماضي بمضاعفة قيمة الغرامات المفروضة على سرقات التيار الكهربائي.

تمنح القوانين الفنية التابعة لشركات توزيع الكهرباء الحق في التفتيش على العدادات، وقد تم تزويد الفرق التفتيشية بالأدوات والخبرات اللازمة لكشف أي تلاعب.

المصدر: بوابة الفجر

كلمات دلالية: سرقة الكهرباء عدادات الكارت عقوبات سرقة التيار مكافحة سرقة الكهرباء لسرقة التیار الکهربائی سرقة التیار الکهربائی هذه الطریقة

إقرأ أيضاً:

تحذير لمستخدمي جوجل كروم.. قراصنة يستخدمون تقنية جديدة لسرقة كلمات المرور عبر الإنترنت

اكتشف الباحثون طريقة جديدة يستخدمها القراصنة لسرقة كلمات مرور مستخدمي جوجل كروم. حيث يقومون بتثبيت برامج ضارة تقفل الشاشة، وتمنع المستخدمين من الوصول إلى أي تطبيق آخر على النظام.
وفقًا لفريق من الباحثين في OALABS - شركة خدمات تحليل البرامج الضارة - يستخدم السارقون الآن نوعًا جديدًا من البرامج الضارة لجوجل كروم والتي تغلق المستخدمين أولاً خارج نظامهم، وتمنعهم من الوصول إلى أي تطبيقات أخرى ثم تجبرهم على كتابة بيانات اعتماد تسجيل الدخول مثل أسماء المستخدمين وكلمات المرور ثم سرقتها.
تستخدم البرامج الضارة، التي أطلق عليها اسم "StealC"، تقنية جديدة تسمى "AutoIt Credential Flusher" والتي تجبر الضحايا على إدخال تفاصيل حساب جوجل الخاص بهم للوصول إلى النظام. ويقول الباحثون إن هذه التقنية كانت قيد الاستخدام منذ الشهر الماضي.


كيف يسرق المتسللون معلومات تسجيل الدخول باستخدام البرامج الضارة

 

يزعم الباحثون أن StealC يستخدم ميزة وضع الكشك في Chrome، وهي وظيفة مصممة لتقييد وصول المستخدم إلى أجهزة الكمبيوتر العامة من خلال قفلها في نافذة Chrome كاملة الشاشة وتعطيل مفاتيح الخروج القياسية مثل F11 وEsc.

يستخدم وضع الكشك في الأماكن العامة، حيث تتم إزالة عناصره مثل أشرطة الأدوات وأزرار التنقل وشريط العناوين من واجهة Chrome بحيث لا يكون هناك تفاعل مع الأشخاص. يستغل البرنامج الضار هذا الوضع لتقديم صفحة لا يمكن تجنبها للمستخدمين على ما يبدو تطالبهم بإدخال بيانات اعتماد حساب Google الخاص بهم لاستعادة السيطرة على نظامهم.

بمجرد أن يكتب الفرد غير المنتبه اسم المستخدم وكلمة المرور، يتم التقاط هذه المعلومات الحساسة على الفور وسرقتها بواسطة برنامج StealC الضار، وهو برنامج سرقة معلومات تم تحديده لأول مرة في فبراير من العام السابق.

كيفية "إنهاء" وضع Kiosk في جوجل كروم Google Chrome

إذا كنت متأثرًا بهذا الوضع، وعالقًا في وضع Kiosk في Chrome، فاستخدم اختصارات لوحة المفاتيح مثل "Alt+F4"، و"Ctrl + Shift + Esc"، و"Ctrl + Alt + Delete"، و"Alt+Tab" للخروج من الوضع، أو انتقل إلى "إدارة مهام Windows" للخروج من التطبيق.

إذا لم تتمكن من القيام بذلك، فأعد تشغيل الكمبيوتر، وافحصه بحثًا عن أي فيروسات أو برامج ضارة وقم بإزالتها.

مقالات مشابهة

  • خطوات الاستعلام عن فاتورة الكهرباء ودفعها أونلاين
  • تحذير من أساليب جديدة للاحتيال الألكتروني بالأردن
  • حملات تفتيش على العدادات مسبقة الدفع: مواجهة سرقة التيار الكهربائي
  • الخميس.. فصل التيار الكهربائي عن هذه المناطق
  • مؤسسة الكهرباء في لحج تهدد بقطع التيار عن قرى ومناطق بسبب تدني تسديد الفواتير
  • شرط أساسي لتجنب إيقاف الدعم التمويني لسارقي الكهرباء.. ما هو؟
  • حكم سرقة الكهرباء وأثرها في الإسلام: تعليق الشيخ أحمد ترك على فتوى مثيرة للجدل
  • إعلام الاحتلال الإسرائيلي: انقطاع التيار الكهربائي بشكل جزئي في «العفولة»
  • تحذير لمستخدمي جوجل كروم.. قراصنة يستخدمون تقنية جديدة لسرقة كلمات المرور عبر الإنترنت