إذا أردنا أن نعرف كيفية التخلص من المبتز تقنياً وقانونياً يجب أن نعلم أنه في ظل تزايد الجرائم الإلكترونية بشكل ملحوظ في الآونة الأخيرة، وبالأخص جرائم الابتزاز الإلكتروني فإنها تُعتبر من المشكلات التي لها بالغ الأثر على نفسية الضحايا بشكل كبير، وقد تؤدي بهم أحيانًا إلى الانتحار، أو اقتراف جرائم تعرضهم لعقاب القانون.
حيث يتجه المُبتز إلى الوصول لمعلومات الضحية الموجودة على أجهزته أو حساباته باستخدام عدة طرق مختلفة والسيطرة عليها تمامًا.
ثم يبدأ بعد ذلك بابتزازه بها، مقابل تحقيق أهدافه ومتطلباته وإشباع رغباته من قِبَل الضحية، والتي تختلف وفق طبيعتها.
سواء للحصول على مبلغ مالي أو رغبة جنسية، أو استغلال نفوذ وغيرها من الأهداف ولكن دعنا أولًا نتعرف على مفهوم الابتزاز الإلكتروني فيما يلي:
ما هو تعريف الابتزاز الإلكتروني
الابتزاز الإلكتروني يتم تعريفه بأنه أحد أنواع الجرائم الإلكترونية التي يقوم المُبتز باستخدامها لابتزاز وتهديد طرف آخر عبر الحصول على بيانات ومعلومات خاصة لها طبيعة حساسة جدًا عن الضحية، مثل الصور أو الفيديوهات أو أية معلومات أخرى سرية.
والقيام بتهديده بفضحها في مقابل القيام بدفع مبلغ مالي أو تحقيق أهداف مادية أو حتى إشباع رغبات جنسية، مما يجعل الضحية في أغلب الأحيان لا يجد حيلة تنجيه فيرضخ للأمر الواقع.
ويحقق مطالب المبتز مهما كانت صعبة أو محرجة نتيجة لعجزه عن الإجابة على سؤال كيفية التخلص من المبتز وخوفًا من أن ينفذ وتهديداته.
كيف تتعامل مع الابتزاز الإلكتروني
إن التعامل مع المبتز يتمثل في أن يعرف الضحية جيدًا مع من يتعامل بشكل أساسي، بالإضافة إلى ضرورة التأني والتروي والتحلي بالحكمة في التعامل مع قضية الابتزاز.
بالإضافة لإظهار القوة والبأس الشديد أمام المُبتز، فلا يرى من ضحيته ضعفًا يثير مجامله أو الخوف أو تردد في التعامل معه يزيد من جرأته وتماديه.
مع اتخاذ القرار بإيقاف أيّ تعامل أو القيام بإرسال أيّ بيانات أو صور أو فيديوهات أو أموال له وتلهيته باستخدام مجموعة مختلفة من الحجج.
ومحاولة معرفته بشكل جيد بهدف الإيقاع به، وتسليمه للجهات المختصة لمعاقبته، مع محاولة اتباع أسلوب المماطلة في الحديث معه.
والحصول على أكبر فرصة ووقت ممكن لإيجاد طريقة مفيدة تلهمك كيف تتخلص من المبتز عبر الوصول لأنسب الحلول التي من شأنها القضاء على كارثة الابتزاز، حيث يساهم كل ذلك في إيصال المُبتز لأيدي العدالة في أقل وقت ممكن.
تعرف على كيفية التعامل مع الابتزاز الالكتروني الخارجي من هنا.
كيف تتخلص من المبتز بخطوات بسيطة
يتسم الابتزاز الإلكتروني بأنه ذو طبيعة حساسة لتعلقه بشرف وصورة الضحية أمام معارفه، وعادة ما يكون ذلك الضحية في حالة واضحة من الخوف الشديد.
وعند تعرضه لذلك الابتزاز يتعين عليه التعامل معه بشكل حذر والبحث عن حلول الابتزاز الإلكتروني الأكثر حكمة وأن يعرف جيدًا كيف يتعامل معه.
ولمن يلجأ في حال التعرض له، أو عند مواجهة موقف ما يمكن اعتباره حالة ابتزاز إلكتروني، وفيما يلي بعض النصائح التي توضح لك كيف تتخلص من المُبتز عبر اتباع خطوات بسيطة:
- عند الوقوع ضحية ابتزاز إلكتروني يجب التوقف نهائيًا عن مراسلة المُبتز.
- إياك وأن تظهر ضعفك أو خوفك أو قلة حيلتك أمام المُبتز.
- تعامل مع الموقف بحكمة وروية وذكاء وهدوء تام، لمعرفة كيف تتخلص من المُبتز بشكل مناسب والوصول لحل عملي ملائم.
- حاول غلق الطريق أمام المبتز عن طريق قيامك بقطع ما قد يقوم بسرقته منك عنه، أو عرقلة محاولاته في الوصول إليه مثل دائرة معارفك أو اصدقائك، أو اهلك.
- اغلاق جميع حسابات التواصل الاجتماعي الخاصة بك والتي يعرفها أو من المتوقع وصوله إليها.
- اختيار شخص موثوق ممن تثق بهم وفي قدرتهم على تقديم المساعدة وابلاغه بجميع تفاصيل هذه المشكلة التي تواجهها، ويفضل أن يكون هذا الشخص ضمن أفراد عائلتك، أو اصدقائك المقربين ومن أصحاب الخبرة.
- بعد القيام بإخبار شخص مقرب منك، يتعين عليكم التوجه معا لأقرب جهة متخصصة في مواجهة جرائم الابتزاز أو التواصل الفوري معها لمعرفة كيف تتخلص من المُبتز بطريقة صحيحة.
عليك أن تتأكد تمامًا أن في التواصل مع الجهات المعنية بمكافحة جرائم الابتزاز الإلكتروني إجابة عن سؤال كيفية التخلص من المبتز بحيث سيكون مثل هذا التصرف بمثابة حل فاصل لمشكلتك.
كيف تتخلص من المُبتز تقنيًا
في عهد أصبح فيه الاعتماد الرئيس في حفظ المعلومات يستند بشكل أساسي على شبكة الإنترنت أضحى أمر حماية هذه المعلومات والبيانات يشكل تحدي صعب المنال، ولاسيما في إطار انتشار آليات السطو والدخول غير المشروع.
وهذا ما قد أسهم في ضياع الأمل بشكل نهائي في الطرق المعتادة والتقليدية ومدى قدرتها على حماية المعلومات والحفاظ على أمنها.
وأصبحت هناك حاجة ماسة ملحة إلى حلول جديدة إبداعية تتولى مسؤولية الحماية سعيًا في السيطرة التامة على التسريبات المعلوماتية وضمان أمن وحماية المعلومات.
وقد شكلت ظاهرة انتشار الدخول غير المشروع بمثابة صرخة استغاثة أفضت إلى جذب أنتباه القائمين على القانون وتدخلهم الحتمي بصورة إيجابية عن طريق القيام بفرض عقوبات صارمة على المتهمين تضمن نيلهم جزاء رادع ومستحق.
ومن الملاحظ أن الأوضاع قد اتخذت سبيلها إلى التطور بالتدريج نحو الاتجاه إلى ابتكار قوانين منصفة تتصل بشكل مباشر بالجرائم المعلوماتية والتقنية.
بالإضافة إلى أن التعثرات والزلات التي وقع ضحيتها العديد من المتولين أمر البرمجة خلال قيامهم بعمليات تصميم المواقع والشبكات الإلكترونية.
بالإضافة إلى تطبيقات الهواتف الذكية قد سهلت بشكل غير مباشر أمر انكشاف خصوصية المعلومات وحريتها وهذا ما تسبب بشكل ما في الحاق الأضرار العميقة والبالغة بأصحاب تلك المعلومات وذويهم.
وهذا ما دفع الضحية بدوره للبحث في مسألة التخلص من المبتز تقنيًا عبر فرض الحماية اللازمة على الشبكة العنكبوتية وتحقيق أمن المعلومات .
آليات أمن المعلومات وفرض الحماية الإلكترونية عليها
ونعني بآليات فرض الحماية الإلكترونية على المعلومات على سبيل التصدي للابتزاز الإلكتروني ومواجهة المبتز الالتجاء إلى مجموعة الأدوات الفنية التي تستطيع تقديم المساعدة لملاك تلك البيانات المعرضة للسطو والانكشاف.
أي الضحايا المحتملين في حفظ كل ما يخشون التعدي عليه ضمن حدود المنطقة المحمية بمعزل عن عبث المتعدين من المبتزين ومساعدتهم في الإجابة عن سؤال كيف تتخلص من المُبتز تقنيًا ومنها:
1. الطريقة التقليدية
وتتلخص الطريقة الاعتيادية أو التقليدية لتأمين المعلومات والحفاظ على البيانات في الاتجاه إلى القيام بوضعها في ملفات داخل حساب آلي ليس له أيّ اتصال بشبكة الانترنت، مع الحرص الشديد على وضع شفرة مرور يستحيل الولوج إليه دون إدخالها.
وهي فعليًا كما تبدو عليه بالتحديد عند طرحها وعرضها من الآليات النمطية جدًا والبسيطة للغاية و بمقتضاها يستحيل الاطلاع على أية معلومات إلا من خلال أحد العناصر المتواجدين بالمكان المتواجد فيه الحاسوب شرط معرفته كلمة المرور.
ولا يمكن كذلك الحصول على المعلومة عبر التسلل من خارج النطاق، وبذلك يتجلى كيفية التخلص من المبتز تقنيًا بواسطة مثل تلك الطريقة.
2. إعمال الجدران النارية واستعمال مضادات الفيروسات
ولا يخفى على أحد وجود الجدران النارية بصورة أساسية بداخل أنظمة الحواسيب والتي تتيح للمستخدم فور تفعيلها حجب المرور الغير مصرح به للمتسللين باستخدام شبكة الويب.
إلا أن هؤلاء المتسللين من أصحاب النزعة الفضولية والإجرامية قد تمكنوا بفضل سعيهم الدائم خلف الجريمة من التحايل على هذه الوسيلة.
وهذا ما أدى بدوره إلى ظهور نوعية من البرامج المكافحة للفيروسات تتولي مراقبة الأفعال الخاصة بالمستخدمين عن بعد والتصدي لأيّ محاولة تغيير بالمنع فور استشعارها نتيجة لكونها غير مألوفة.
الا أن مثل هذه الأنماط من البرامج عادة ما تتطلب العمل تحديثها باستمرار لإيقاف محاولات التسلل المستحدثة.
3. تشفير المعلومات
وفي نطاق إيجاد تبرير منطقي واجابة واضحة عن التساؤل حول التخلص من المبتز تقنيًا سوف تجد أن هناك ثمة توجه نحو القيام بإجراء التشفير والاخفاء للبيانات والمعلومات المختلفة عن طريق الاستناد إلى بروتوكولات بعينها.
وهذه البروتوكولات تستطيع جعل أيّ معلومة أيًا كانت غير متاحة للاطلاع عليها وقراءتها إلا بعد فك الشفرة التي تم وضعها من أجل حمايتها مسبقًا وباستعمال الرموز التي وضعها القائم بالتشفير.
صحيح أن هناك استراتيجيات عدة وطرق متنوعة للمحافظة على أمن وسلامة المعلومات ومكافحة طرق الابتزاز الإلكتروني المختلفة التي يلجأ المُبتز إلى اتباعها في سبيل تنفيذ مخططه الآثم.
ولكن ثمة حقيقة أخرى واضحة بصورة لا تحتمل أيّ مجال للشك وهي أن مثل هذا المجال لا يشتمل على أيّ ثوابت ولا يتضمن مسلمات نستطيع بواسطتها أن نجزم بشكل قطعي أن أحد الوسائل المحددة هي القادرة على ابطال عمليات الدخول الغير مشروع على الأجهزة أو إفشال المساعي المختلفة في التسلل إلى البيانات والمعلومات بشكل غير مصرح لاتباعه.
وكل هذا كان حافزًا ومحركًا للمشرع في استنباط إجراءات عقاب جديدة أكثر حزمًا وردعًا، بصورة تجعل من عملية تطبيقها سر من أسرار تراجع معدلات ارتكاب الجرائم من هذا النوع عن التزايد المطرد وحماية سلامة المعلومات.
هنا سرعان ما نجد أنفسنا أمام ضرورة إيجاد تعريف مفصل ودقيق للجريمة التقنية أو الإلكترونية بمفهومها الشائع وتحديد مجموعة الخصائص والسمات التي تعرفها عن غيرها من مختلف أنواع الجرائم، وإدراك إلى أيّ حد يقف لها القانون بالمرصاد سعيًا في تقديم يد العون للضحية.
ووضع إجابة واضحة ومحددة عن سؤال كيف تتخلص من المُبتز تقنيًا وفرض الحماية اللازمة في مواجهة محاولات التعدي المستمرة على أمان المعلومات.
تعريف الجريمة تقنيًا
الجريمة بالنسبة للغة تعرف بوصفها اشتقاق واضح عن التعدي واقتراب الذنب وتأتي من الجرم في حال أن الجريمة وفقًا لما يراه القانون الجنائي هي فعل لا يكتسب الشرعية تم ارتكابه عن دراية وإرادة جنائية من فاعله وبالتالي يعرض نفسه لفرض عقوبة مستحقة من قبل القانون.
ولكن من الناحية التقنية فيمكن تعريف الجريمة والتي يطلق عليها بشكل عام مسمى الجريمة المعلوماتية بأكثر من طريقة لعلنا نجمع أبرز هذه الطرق في التالي:
بوصفها أيّ سلوك أو تصرف يتم تصنيفه كونه يفتقد إلى المشروعية ويواجه بالعقوبة القانونية، ويعتبر من بين السلوكيات الناشئة عن رغبة إجرامية كاملة ومكان ذلك الفعل الإجرامي هو محتويات جهاز الحاسوب.
ويمكن تعريف الجريمة من وجهة نظر تقنية كذلك على أنها كل فعل غير مشروع لا يجوز اقترافه ويتصل بالمعالجة الآلية للبيانات ونقلها.
أركان الجرائم التقنية (جرائم أمن المعلومات)
هناك جوانب رئيسية لابد من توافرها في الجرائم التقنية أو جرائم أمن المعلومات، وهذا الجوانب تعد من بين الأركان الرئيسية التي يتعين الإلمام بها جيدًا في رحلة الاجابة عن سؤال طريقة التخلص من المبتز تقنيًا.
وهذه الجوانب الرئيسية أو الأركان الأساسية للجرائم الرقمية أو المعلوماتية لا تنطوي على فروق جوهرية عند مقارنتها بنظيرتها من الجرائم التقليدية.
وهذا من ناحية ضرورة توافر الجانب المادي أو الفعل المجرم والنتيجة المترتبة والعلاقة ما بين الفعل الإجرامي والنتيجة المترتبة عليه بالإضافة إلى الجانب المعنوي الذي يعبر عن قصد المجرم عند ارتكاب السلوك المجرم.
1) الجانب المادي
أ. الفعل المجرم
أما الفعل أو التصرف المجرم في عين الجرائم التقنية فيمكن اعتبار أنه عبارة عن استعمال جهاز الحاسب الآلي من أجل إضفاء التعديلات سواء بالحذف أو الاضافة أو السحب وذلك استنادًا على اتباع تصرفات وآليات لا يمكن تصنيفها على أنها قانونية وبواسطة فرد أو مجموعة غير مسموح لهم بالمرور والتحكم في تلك البيانات أو المعلومات أو حتى مجرد النظر إليها.
وعلى هذا فأنه يلزم من أجل توافر الفعل أو السلوك المجرم ضمن الجرائم التقنية ويتطلب من الضحية الفعلية أو المحتملة إجراء بحثًا دقيقًا فيما يخص أمور مثل كيف تتخلص من المُبتز تقنيًا أن تعد الجريمة المرتكبة قد تم اقترافها وتنفيذها على جهاز يتضمن على بيانات أو معلومات.
ب. النتائج المترتبة على الفعل المجرم
ويعنى بالنتائج ضمن ذلك الإطار هو التمكن من فرض الإرادة الكاملة على المحتويات من بيانات أو معلومات وتناولها بالتعديل، وذلك عن طريق الحذف منها أو الاضافة إليها بواسطة ممارس الاجرام التقني بكيفية يترتب عليها نوع من الإضرار بمالك هذه المعلومات، أو اتجاهه إلى التصرف في تلك المعلومات واستعمالها على أساس أنها من بين ممتلكاته التي يمتلك السلطات الكاملة في التصرف فيها.
ومن الأمثلة الواردة في ذلك الصدد تعدي القائم بالفعل الإجرامي بالتسلل بصورة غير قانونية إلى بيانات أو معلومات غير مسموح له بالاطلاع عليها كأن تكون هذه البيانات خاصة بحساب بنك الضحية ويتم استغلالها من قِبَل المجرم في تلبية رغبات وأهداف شخصية له
ج. العلاقة ما بين الفعل المجرم والنتائج المترتبة عليه
وفي إطار تناول العلاقة السببية ما بين التصرف الإجرامي ونتائجه يجدر بهذا السلوك أو الفعل المجرم المقترح بواسطة المجرم التقني والذي عادة ما يثير تساؤل كيفية التخلص من المبتز تقنيًا بداخلك أن يكون سببًا مباشرًا في الوصول إلى النتائج المترتبة بمعنى أن لا يكون لهذه النتيجة الحدوث لولا حدوث هذا التصرف المفتقر إلى المشروعية والذي قد ارتكبه المجرم التقني عن دراية وعمد.
2) الركن المعنوي
ويعنى بالجانب المعنوي في إطار أنماط الجرائم التقنية تعمد إرادة وقصد المجرم المعلوماتي إحداث النتيجة المترتبة عن وعي وإرادة.
وذلك ما يطلق عليه مسمى القصد الجنائي الذي ما أن يتم توافره نكون فعليًا أمام جريمة حقيقية كاملة العناصر وهذا ما يسمح للدولة بالتبعية ممارسة حق تنفيذ العقوبة المستحقة على الجاني بواسطة رجال القضاء العادل.
وما لا يحب اغفاله في هذا الصدد أن ثمة صعوبات كبيرة وتعقيدات بالغة من المحتمل أن تعترض الطريق خلال محاولة إثبات الفعل الإجرامي والتعرض لأي جانب من جوانب الجرم التقني.
وهذا ما قد يعزى في أغلب الأوقات إلى أن الجرائم التقنية تتسم بمجموعة من الخصائص تصعب موقفها وتحول دون إثباتها.
خصائص جرائم أمن المعلومات
1. عدم الاعتماد على القوة العضلية
من أبرز خصائص الجرائم التقنية أنها من بين أنواع الجرائم التي لا تستند إلى القوة الجسدية والعنف ولكنها تعتمد في المقابل وبشكل أساسي على السعي نحو جمع وتحصيل البيانات والمعلومات التي تشكل أدوات يفتح للمجرم بواسطتها أبواب الحصول على المنافع المختلفة عن طريق ممارسة الابتزاز على الضحايا الذين على الأغلب ما ينزلقون في الفخ دون أيّ مقدمات وبالتالي يتجهون إلى إيجاد إجابة محددة الملامح عن سؤال كيفية التخلص من المبتز سعيًا في الخلاص.
2. تخطي الحدود
إذ تعتبر الجرائم التقنية بصفة عامة من الجرائم العالمية العابرة لجميع الحدود والقارات والتي قد يستهدف من خلالها الجاني معلومة ما في مكان يبعد عن محل إقامته أميال دونما أن يضطر إلى التعامل مع المستحيلات والصعوبات عند التنفيذ.
وهذا ما يعود بشكل أساسي إلى وجود الشبكة العنكبوتية التي تحقق الترابط بين مختلف البقاع حول العالم بمنتهى السهولة والسرعة.
مما يوفر على المجرم عناء التواجد في مسرح الجريمة بغرض اقترافها كما هو الحال فيما يتعلق بالجرائم التقليدية.
3. صعوبة الإثبات
ويعزى السبب الرئيس في أن الجرائم التقنية تتصف بصعوبة الإثبات إلى جميع ما تم ذكره من سمات وخصائص من حيث عدم الاعتماد على القوة العضلية إلى جانب النفاذ السريع والقدرة العالية على تجاوز جميع الحدود.
وإلى أن القائم بالجرائم الإلكترونية والمعلوماتية في الغالب ما يحظى بالقدرة العالية على تزييف الأدلة وتشوية معالم الجريمة المعلوماتية، وذلك ما يزيد الأمر تعقيدًا ويجعل من امكانية الاثبات شيئًا عسيرًا.
وهذا بالإضافة إلى ضعف وتناقص الخبرة الفنية التي تتمتع بها مختلف الدول بالتفاوت وإهمال تحقيق التكامل والترابط والتعاون المشترك بينهم فيما يتعلق بأمان المعلومات، وبالتالي تصبح الإجابة الواضحة على تساؤل كيف تتخلص من المبتز تقنيًا أكثر خلطًا وتشابكًا.
أنواع الجرائم التقنية
1. جرائم تقنية للإضرار بالأشخاص
والتي تعبر عن نوعية الجرائم التي تحدث عبر التمكن من الوصول إلى بيانات الافراد من الضحايا والتي تتعلق بالهوية التقنية.
على سبيل المثال معلومات الدخول إلى البريد الإلكتروني الخاص به من عنوان وكلمة مرور مما يترتب عليه النجاح في المرور إلى هذا البريد واستعماله في أيّ إجراء أو الاطلاع على محتوياته من صور ومقاطع ونصوص واستغلالها في الضغط على الضحية من قِبَل الجاني بغرض الحصول على مال أو خدمة أو ما غير ذلك من الأغراض الشخصية.
2. جرائم تقنية للإضرار بالحكومات
وهذا النوع من الجرائم يمكن اعتباره أنه القائم على مزاولة الخدع والحيل التقنية بواسطة المُبتز الموجهة بشكل أساسي إلى المواقع والحسابات الإلكترونية الحكومية.
وذلك بهدف التسلل إلى المعلومات والبيانات ذات الطبيعة الحساسة والتي قد تتعلق بشكل ما بأمور صناعة القرارات الهامة من قِبَل الحكومات لخدمة أهداف سياسية أو اقتصادية على سبيل المثال.
وذلك عن طريق التعرف على الاستراتيجيات الحكومية المستقبلية وبدء التخطيط ورسم العمل طبقًا لها أو استغلال أيّ منها في تزييف الوعي والأخلاق بالصورة الذهنية للحكومة لدى المواطنين والسبب في إحراجها سياسيًا أمامهم.
وذلك ما يجعل الحاجة ماسة إلى السعي نحو إيجاد طرق عملية مفيدة أكثر تطورًا وحداثة بشأن كيفية التخلص من المبتز تقنيًا.
3. جرائم تقنية للتأثير على أنظمة الدولة
وتستهدف مثل هذه الهوايات من الجرائم إحداث تأثيرات متنوعة على أنظمة الدولة المختلفة وذلك بالحصول على البيانات والوثائق ذات الطبيعة الحساسة المحاطة بهالة من السرية.
والاتجاه إلى طرحها على عناصر هذه الدول من المواطنين سعيًا إلى التسبب في البلبلة والاضطراب داخل النظام الحاكم لسبب ما غير محمود.
سواء بغرض الاتلاف أو التنصت على الوثائق والمعلومات العسكرية لتقييم قوة الدولة الفعلية أو الاطلاع عنوة على استراتيجيتها المستقبلية في الحماية والمواجهة.
كيف تتخلص من المبتز قانونيًا
يتساءل العديد من الضحايا في حال قام شخص مُبتز بالتواصل معهم، ماذا افعل وما هي طريقة مواجهة الابتزاز قانونياً ولمعرفة الطريقة المثالية للتعامل مع المجرم و كيف تتخلص من المُبتز بشكل قانوني إليك مجموعة من النصائح تتضمن ما يجب عليك فعله حيال ذلك.
ناهيك عن نوع وحجم الإغراء الذي يخدعك به المُبتز في المقابل ، اذا كنت تتساءل كيف تتخلص من المُبتز إياك وأن ترسل له أيّ أموال فهذا سوف يؤدي إلى وضعك على قائمة استهدافه نظرًا لما تمتاز به من قدرة هائلة على جعله رابحًا، مما سوف يجعلك تواجه زيادة أعداد طلبات الابتزاز الواردة إليك.
إلى جانب أنه ليس هناك ما يمنع الشخص من الطمع على طلب المزيد من المال بعد إيهامك بالدفع مرة واحدة مقابل الخلاص، لذلك من المحتمل أن تدفع مرارًا وتكرارًا.
وفي حال وقعت ضحية لذلك وتبحث كيف تتخلص من المُبتز عليك اتباع الآتي:
- فصل جهاز الكمبيوتر نهائيًا عن شبكة الإنترنت.
- تثبيت برنامج حماية مكافحة الفيروسات وإجراء فحص شامل للجهاز.
- تغيير كلمة مرور الجهاز المستعمل وكلمات مرور الخاصة بجميع حسابات البريد الإلكتروني، والخدمات المصرفية، وشبكات التواصل الاجتماعي، وحسابات التسوق عبر الإنترنت.
- التقط نسخة من شاشة الرسالة التي تلقيتها من المُبتز، مع التأكد من تضمين عنوان بريده الإلكتروني أو معالج الدردشة.
- أبلغ الشرطة والجهات المعنية بالموقف على الفور مع كامل التفاصيل المتعلقة بالحادث.
كيف تتخلص من المبتز في السعودية نهائيًا
كل ما تقوم بفعله على الإنترنت يترك خلفه بصمة رقمية، بحيث يمكن للأشخاص عديمي الأخلاق والضمير استخدامها بصورة ما ضدك.
لذلك من الأمور المهمة القيام بوضع أقل قدر ممكن من المعلومات التي تتسم بطبيعة حساسة على الإنترنت.
وفيما يلي بعض النصائح والإرشادات الإضافية لحماية نفسك:
- لاتفتح أية رسائل بريد إلكتروني أو مرفقات واردة من الغرباء.
- راقب حساباتك المصرفية وتقارير الائتمان الخاصة بك بانتظام بحثًا عن أيّ أنشطة مشبوهة.
- استخدام كلمات المرور القوية وتجنب استعمال كلمة المرور ذاتها لحسابات متعددة.
- عدم إعطاء أيّ معلومات شخصية أو تداولها عبر البريد الإلكتروني.
- ضبط إعدادات أمان وسائل التواصل الاجتماعية لتوفير أعلى معدل من الحماية.
الإبلاغ عن ابتزاز إلكتروني في السعودية
إذا كنت ضحية ابتزاز إلكتروني كيف تتخلص من المُبتز عن طريق الإبلاغ وطلب الحماية من السلطات المختصة؟
يستطيع فريق بصمة أمان مساعدتك في التواصل مع الجهات المعنية وذلك عن طريق تعريفك على رقم مكافحة الابتزاز بالسعودية.
حيث بامكانك الاتصال بشكل مباشر على الرقم الموحد الخاص بمكافحة الابتزاز في السعودية 1909.
فنحن نستطيع مساعدتك في كيفية عرض المشكلة والتواصل المباشر مع السلطة المختصة بالتعامل مع الابتزاز في السعودية.
فنحن بوصفنا فريق عمل تقني نمتلك الخبرة الممتازة في التعامل مع هذا النوع من القضايا وادارة الوضح بحكمة واحترافية.
حيث يجدر القول أن الابلاغ عن ابتزاز الكتروني في السعودية يعتبر أمر من الأمور المفضلة عند محاولة الإجابة على سؤال كيف تتخلص من المُبتز قانونيًا ومن الجريمة بشكل نهائي.
هيئة الابتزاز بالسعودية
وتسمى هيئة الابتزاز بالسعودية أيضًا بهيئة الأمر بالمعروف والنهي عن المنكر، حيث تستطيع اجراء التواصل المباشر مع مثل هذه الهيئة وابلاغها بجميع تفاصيل وملابسات الواقعة.
وسوف تتلقى المساعدة اللازمة على الفور، بالإضافة إلى الوسائل القانونية الاخرى للتخلص من المُبتز والابتزاز مثل تطبيق كلنا أمن.
أجهزة مكافحة الابتزاز والتهديد الإلكتروني تعمل على مدار الساعة لخدمة الأشخاص المتعرضين لابتزاز إلكتروني عن طريق الإنترنت.
وربما يؤدي ذلك دورًا كبيرًا في السيطرة على مجرمي الابتزاز ومحترفي الجرائم الإلكترونية بما في ذلك الابتزاز الدولي عبر الانترنت.
ورغم محاولات الإجابة عن سؤال كيفية التخلص من المبتز تقنيًا وقانونيًا من خلال المحافظة على أمن المعلومات واللجوء السريع إلى الجهات المختصة واخبارها بجميع التفاصيل المتعلقة بالواقعة في حالة التهديد بالصور أو المقاطع أو غيرها، إلا أنه من الجدير بالذكر أن هناك ضرورة ملحة لبذل جهود أكبر لملاحقة التطور والتقدم السريع في مجال أمن المعلومات.
وهذا ما يسعى إليه فريق بصمة أمان بكل ما أوتي من قوة نظرًا لخطورة المعلومات التي يتم تداولها في كل لحظة عبر الشبكة العنكبوتية للمحافظة عليها من الدخول غير المشروع لعدم الوقوع في وحل الابتزاز ومحاولة الخلاص من متاهة التخلص من المُبتز.
أسئلة شائعة
تحقق من هوية المكالمات الهاتفية المشبوهة عن طريق تجنب تقديم معلومات فورية، وطلب معرفة هوية الشخص أو الجهة، واستخدام خدمات البحث عن أرقام الهواتف، والاتصال المباشر بالجهة المعنية للتحقق من صحة المكالمة، وتجنب الرد على المكالمات المشبوهة، واستخدم تطبيقات مكافحة الاحتيال وابلغ عنهم إذا كان ذلك ممكنًا.
يمكن تقييم مصداقية المواقع الإلكترونية والتطبيقات قبل إدخال معلومات شخصية أو مالية عليها عبر التحقق من وجود شهادة الأمان (SSL)، وقراءة تقييمات المستخدمين، والبحث عن معلومات عن الشركة المالكة، والتحقق من بيانات الاتصال، وتجنب التعامل مع المواقع الغير مألوفة، والانتباه إلى تصميم الموقع والروابط المشبوهة.
يمكن الكشف عن برامج التجسس والتطبيقات الخبيثة على الهواتف باتباع بعض الإجراءات، يتضمن ذلك استخدام برامج مكافحة الفيروسات وبرامج الأمان المخصصة للهواتف المحمولة، وضبط إعدادات الأمان لتلبية الاحتياجات الشخصية، وتحديث البرامج والتطبيقات بانتظام لضمان الحصول على آخر التحديثات الأمنية، وأيضًا يجب على المستخدمين الانتباه لصلاحيات التطبيقات التي يقومون بتثبيتها، وتجنب تحميل التطبيقات من مصادر غير معتمدة ويفيد فحص الأنشطة غير المعتادة على الهاتف ومراقبة استهلاك البطارية والبيانات في الكشف عن أيّ نشاط غير مألوف يشير إلى وجود تهديد.
الاعتماد على معرفة شخصية لا يعد ضروريًا للمبتز، حيث يمكن أن يحصل على معلومات من مصادر مختلفة مثل وسائل التواصل الاجتماعي أو الإنترنت ويمكن للمبتز استخدام تقنيات التصيد الاجتماعي لاستخدام المعلومات العامة أو الحساسة ومحاولة الضغط على الشخص دون أن يكون لديه معرفة شخصية أو مباشرة بالشخص وهذا يعزز خطورة الابتزاز الإلكتروني، حيث يمكن للمهاجم جمع واستغلال المعلومات بشكل ذكي دون الحاجة إلى معرفة مسبقة دقيقة عن الشخص.
تم التحديث في 3 سبتمبر، 2024 بواسطة بصمة أمان للأمن السيبراني
أنا رجل متزوج وفي فترة من الفترات أصابتني لحظة ضعف، فقمت بالتعرف على فتاة وأقمت علاقة حب معها، ولاكن بعد فترة أنهيتها، ولكنها رفضت واصرت على رفضها لإنهاء العلاقة وقامت بتهديدي إن لم استمر معها سوف ترسل المحادثات التي بيننا الى زوجتي، وأنا محتار لا اريد أن استمر معها ولا أريدها أن تخبر زوجتي، احتاج التخلص من هذه المبتزة في أسرع وقت واحتاج حل قانوني لأخافتها وأبعادها عني.