Page 48 - web
P. 48

‫محطات عربية‬

                                                ‫التحديات‪:‬‬                                          ‫هؤلاء الأشخاص بسحب مبالغ مالية كبيرة بواسطة تلك‬
                                                                                                   ‫البطاقات من خلال أجهزة الصراف الآلي التابعة للبنوك‬
‫‪ 	.1‬ظهور أساليب جديدة وبشكل مستمر في جرائم الاحتيال‬                                                ‫الأردنية أو إجراء حركات الشراء من خلال أجهزة نقاط البيع‬
                                       ‫المالي الإلكتروني‪.‬‬                                          ‫المنتشرة في المحال التجارية والتوجه إلى محال الصرافة‬
                                                                                                   ‫وتحويل المبالغ المالية من الدينار الأردني إلى الدولار الأمريكي‪،‬‬
‫‪ 	.2‬لا تقتصر جرائم الاحتيال المالي الإلكتروني على دولة محددة‬                                       ‫والهفد من ذلك استغلال فرق سعر العملة‪ ،‬وبعدها يتم‬
                                     ‫وتعتبر عابرة للحدود‪.‬‬                                          ‫تحويل تلك المبالغ لدولتهم على شكل حوالات مالية أو‬

‫‪ 	.3‬قيام جهات غير مختصة في التحقيق بقضايا الاحتيال المالي‬                                                   ‫نقلها من خلال أشخاص مسافرين إلى خارج البلاد‪.‬‬
                              ‫الإلكتروني في بعض الدول‪.‬‬
                                                                                                                               ‫تطور الاحتيال المالي الإلكتروني‬
‫‪ .	4‬اختلاف التشريعات والقوانين بين الدول‪ ،‬بالإضافة إلى عدم‬                                         ‫شهد الاحتيال المالي الإلكتروني تطورًًا ملحوظًًا من حيث‬
   ‫وجود تشريعات للتعامل مع العملات الرقمية والمشفرة‪.‬‬                                               ‫الأساليب والتقنيات المستخدمة‪ ،‬مما أدى إلى ظهور تحديات‬
                                                                                                   ‫جديدة بالإضافة إلى تزايد في أعداد الضحايا من الأفراد‬
‫‪ .	5‬استخدام العملات الرقمية والمشفرة والمنصات اللامركزية‬                                           ‫والمؤسسات فبدءًًا من استخدام الحيل البسيطة من خلال‬
‫(المنصات التي لا تحتفظ بسجل بيانات مستخدميها) في‬                                                   ‫وسائل البريد الإلكتروني للحصول على أرقام الحسابات البنكية‬
                                                                                                   ‫إلى استخدام مواقع وهمية وتقنيات التصيد الإلكتروني‬
                                  ‫عمليات تحويل الأموال‪.‬‬                                            ‫(‪ )phishing‬لإنشاء مواقع إلكترونية وهمية تبدو مشابهة‬
‫‪ .	6‬قلة الوعي في التطور بالأساليب التقنية الحديثة‪ ،‬والتي‬                                           ‫لمواقع البنوك والمؤسسات المالية لجعل المستخدمين‬
                                                                                                   ‫يقدمون بياناتهم المصرفية إلى استخدام البرمجيات الخبيثة‬
                ‫يستخدمها الجناة في ارتكابهم تلك الجرائم‪.‬‬                                           ‫(‪ )Malware‬وتطوير برامج تزرع في أجهزة الضحايا لسرقة‬
                                                                                                   ‫كلمات المرور والمعلومات المالية وحتى عصر انتشار الهواتف‬
‫جهود المملكة الأردنية الهاشمية في التصدي لجرائم‬                                                    ‫الذكية والتطبيقات المالية مستغلين الثغرات الأمنية في‬
                                                                                                   ‫تطبيقات البنوك والمحافظ الرقمية واستغلال شبكات ‪WI-‬‬
                                              ‫الاحتيال المالي الإلكتروني‬                           ‫‪ FI‬غير الآمنة للوصول إلى الحسابات البنكية‪ ،‬وبعد ظهور‬
                                                                                                   ‫العملات الرقمية ومنصات التداول الوهمية والتي تعتمد‬
‫تبذل المملكة الأردنية الهاشمية جهود�ا حثيثة في‬                                                     ‫على مبدأ التسويق الهرمي فرضت تحديات جديدة على‬

‫مكافحة الاحتيال المالي الإلكتروني على الصعيدين الدولي‬                                                             ‫الأجهزة الأمنية في مكافحة هذه الجرائم‪.‬‬
‫والمحلي‪ ،‬مستندً ًة إلى إستراتيجيات وطنية شاملة وجهود‬                                               ‫ولم يقف المجرمون عند هذا الحد فقد وظفوا الهندسة‬
                                                                                                   ‫الاجتماعية لاستغلال ضعف وعي الأفراد لإقناعهم بمشاركة‬
‫مشتركة بين الجهات الحكومية والخاصة ودور محوري‬                                                      ‫بياناتهم المالية خاصًًة مع انتشار استخدام مواقع التواصل‬
                                                                                                   ‫الاجتماعي وقاموا بهجمات الفدية (تشفير بيانات المستخدمين‬
‫لمديرية الأمن العام بصفتها وكالة إنفاذ القانون ومن أبرز‬
                                                                                                            ‫والمؤسسات والمطالبة بفدية مقابل فك التشفير)‪.‬‬
                         ‫جهود المملكة في هذا المجال‪:‬‬                                               ‫كما قاموا باستخدام تقنيات الذكاء الاصطناعي والتزييف‬
‫‪ .	1‬تشريع القوانين المتعلقة بالجرائم الإلكترونية وتعزيز‬                                            ‫العميق (‪ )Deep Fake‬لارتكاب جرائمهم من تزوير مقاطع‬
                                                                                                   ‫الفيديو والأصوات وإنشاء رسائل تبدو حقيقية تمامًًا وعمل‬
                                     ‫التشريعات المالية‪:‬‬                                            ‫مكالمات هاتفية مزيفة تستخدم لإقناع الضحايا بمشاركة‬
                                                                                                   ‫بياناتهم‪ ،‬إضافًًة لاستهداف الأنظمة السحابية المستخدمين‬
          ‫أ‪ -‬قانون الجرائم الإلكترونية رقم ‪ 17‬لعام ‪.2023‬‬
                                                                                                                                       ‫لتخزين البيانات المالية‪.‬‬
‫ب‪ -‬قانون حماية البيانات الشخصية رقم ‪ 24‬لعام ‪.2023‬‬
                                                                                                                                            ‫‪48‬‬
‫ج‪ -‬قانون المعاملات الإلكترونية رقم ‪ 15‬لعام ‪.2015‬‬

‫لمديرية‬   ‫الإحليوكيتًًارونفيية املتحاابربعةة‬  ‫اولحعادةم‪،‬مواكلاتيف تحلةعالبجرادئورًًما‬  ‫إنشاء‬  ‫‪	.2‬‬
‫الاحتيال‬                                                                               ‫الأمن‬

‫المالي الإلكتروني من خلال مجموعة من الإجراءات والتدابير‬

                                              ‫التي تشمل‪:‬‬

                                              ‫أ‪ -‬التحقيق والملاحقة‬

‫استقبال الشكاوى المتعلقة بجرائم الاحتيال المالي‬

‫الإلكتروني والتحقيق فيها والقبض على فاعليها ومرتكبيها‬

                                              ‫وتوديعهم للقضاء‪.‬‬

                                     ‫ب‪ -‬الرصد والتحليل‬
‫‪ 	.1‬استرجاع الدليل الرقمي من خلال مختبر الأدلة الرقمية‬
   43   44   45   46   47   48   49   50   51   52   53