Page 135 - web
P. 135

‫‪ISSUE No. 451‬‬

                                 ‫‪ 2-2‬غسل الأموال المتعلق بالعملات المشفرة‬   ‫وغيرها من الجرائم الأخرى‪ .‬وهذه الجرائم يمكن أن يصير‬
                    ‫نظًًرا لكونها توفر مزايا إغفال الهوية وعمليات التحويل‬   ‫لها آثار خطيرة‪ ،‬مثل‪ :‬التأثير على استقرار النظم المالية‬
                    ‫اللامركزية‪ ،‬أحدثت العملات المشفرة تغيًًرا كامًا ًل في‬   ‫بالشكل الذي ينتج عنه خسائر مالية كبيرة والحد من ثقة‬
                    ‫طريقة غسل الأموال‪ .‬حيث يستخدم المجرمون تقنية‬
                    ‫سلسلة الكتل «‪ »Blockchain‬لإخفاء مصدر الأموال غير‬                                         ‫الجمهور في المؤسسات‪.‬‬
                    ‫المشروعة‪ ،‬مما يزيد من صعوبة اكتشافها من جانب‬
                                                                                                        ‫‪ .2‬دور أساليب التقدم التكنولوجي‬
                                    ‫الجهات التنظيمية وهيئات إنفاذ القانون‪.‬‬  ‫أحدث التقدم التكنولوجي تغيًًرا كبيًًرا في طبيعة الجرائم‬
                                                                            ‫الاقتصادية‪ ،‬مما أتاح التحول من الأساليب التقليدية إلى‬
                              ‫أحـدث التقدم التكنولوجي‬                       ‫التهديدات السيبرانية المتزايدة في التعقيد‪ .‬ومن ثم أتيحت‬
                            ‫تغًر ًيا كبًر ًيا فـي طبيعة الجرائم‬             ‫للمجرمين فرص أكبر مما كانت عليه من قبل لتوسيع‬
                             ‫الاقتصاديـة مما أتاح التحول‬                    ‫نطاق عملياتهم‪ ،‬وإخفاء أعمالهم الإجرامية‪ ،‬واستغلال‬
                                                                            ‫الضعف بفضل الأدوات والمنصات المتقدمة‪ .‬كما تغيرت‬
                                ‫من الأسـاليب التقليدية‬                      ‫الجرائم التي من بينها انتحال الهوية‪ ،‬والاحتيال‪ ،‬وغسل‬
                               ‫إلى التهديدات السيبرانية‬                     ‫الأموال لتواكب العالم الرقمي من خلال استخدامها‬
                             ‫المتزايـدة في التعقيد‪ ،‬ومن‬                     ‫تقنيات مثل أسواق الشبكة الخفية‪ ،‬والعملات المشفرة‪،‬‬
                               ‫ثـم أتيحت للمجرمين فرص‬
                             ‫أكبر ممـا كانت عليه من قبل‬                                                                      ‫والتشفير‪.‬‬
                               ‫لتوسـيع نطاق عملياتهم‪،‬‬
                              ‫وإخفـاء أعمالهم الإجرامية‪،‬‬                      ‫‪ 1-2‬استخدام المنصات الرقمية لممارسة أنشطة الاحتيال‬
                               ‫واستغلال الضعف بفضل‬                          ‫تطورت الأساليب التقليدية للاحتيال لتتحول إلى‬
                            ‫الأدوات والمنصـات المتقدمة‪.‬‬                     ‫مخططات سيبرانية تستغل منصات الدفع عبر الإنترنت‪،‬‬
                                                                            ‫ومواقع الويب المزيفة‪ ،‬ومحاولات التصيد عبر البريد‬
                                                                            ‫الإلكتروني‪ .‬وأصبح بمقدور المجرمين بمساعدة هذه‬
                                                                            ‫الأدوات استهداف ضحايا عبر العالم والوصول بسهولة إلى‬

                                                                                                          ‫بياناتهم المالية والشخصية‪.‬‬

               ‫‪135‬‬
   130   131   132   133   134   135   136   137   138   139   140