ما هو الاحتيال على الأسلاك؟ أنواع وأمثلة وعقوبات

ما هو الاحتيال البرقي

قد يبدو الاحتيال الإلكتروني وكأنه شيء من فيلم Jason Bourne ، ولكن إذا تلقيت بريدًا إلكترونيًا من أمير نيجيري ، فأنت ضحية لمخطط احتيال إلكتروني.
لكن بالضبط ما الذي يعنيه ذلك؟ فيما يلي بعض العلامات الحمراء التي يجب البحث عنها وأفضل الممارسات التي يجب وضعها في مكانها الصحيح لمنع شركتك الصغيرة من أن تصبح ضحية للاحتيال عبر الأسلاك. سننظر أيضًا في بعض الأمثلة والعقوبات لارتكاب عملية احتيال عبر الهاتف.

ما هو الاحتيال على الأسلاك؟

الاحتيال الإلكتروني هو استخدام الاتصالات الإلكترونية عبر خطوط الدولة ، مثل وسائل التواصل الاجتماعي أو الهاتف أو البريد الإلكتروني أو حتى الفاكس ، بقصد الخداع والربح.
الاحتيال الإلكتروني هو جريمة فيدرالية يمكن أن تؤدي إلى عقوبة بالسجن لمدة 20 عامًا كحد أقصى بالإضافة إلى غرامات. يقول إريك يونغ ، المدير الإداري الأول في شركة غايدبوست سوليوشنز: "يمكن أن تكون العقوبات شديدة". تتفاقم العقوبات لأن كل عمل من أعمال الاحتيال الإلكتروني - كل بريد إلكتروني فردي أو مكالمة هاتفية - يعتبر عملاً منفصلاً من أعمال الاحتيال عبر الهاتف.

عادة ما يكون قانون التقادم للاحتيال الإلكتروني خمس سنوات ما لم يكن الاحتيال الإلكتروني يتعلق بمؤسسة مالية ، وفي هذه الحالة يكون أمام المدعين عشر سنوات لرفع دعوى قضائية ضد المدعى عليه. وفقًا ليونغ ، فإن القضايا التي تنطوي على مؤسسات مالية لها فترة تقادم أطول لأن هذه التحقيقات غالبًا ما تنطوي على غسيل أموال أو إرهاب أو جرائم مالية أخرى وتستغرق وقتًا أطول حتى تكتمل.

علاوة على ذلك ، قد يفرض المدعون عقوبات على تلك المؤسسات المالية لفشلها في تنفيذ تدابير منع الاحتيال مثل معايير اعرف عميلك (KYC).

ما هي مؤامرة سلك الاحتيال؟

تحدث التآمر لارتكاب احتيال سلكي عندما يتحد شخصان أو أكثر بقصد استخدام الاتصالات الإلكترونية لأغراض إجرامية. لكي تتم إدانتك بتهمة الاحتيال الإلكتروني ، لا يلزم ارتكاب فعل فعلي للاحتيال الإلكتروني ؛ كل ما يطلبه المدعي العام هو النية الواضحة لارتكاب الاحتيال.

أنواع الاحتيال على الأسلاك

حتى عندما لا تكون جزءًا من عمليات أكبر ، يمكن أن تكون محاولات الاحتيال السلكي ضد الأفراد ضارة للغاية. وفقًا لدراسة Ponemon 2021 ، ستخسر الشركات الأمريكية الكبيرة ما مجموعه 15 مليون دولار سنويًا لهجمات التصيد الاحتيالي في عام 2021. في عام 2021 ، أبلغ 92,000 شخص فوق سن الستين عن خسائر بقيمة 60 مليار دولار لمركز شكاوى جرائم الإنترنت.
فيما يلي بعض الأمثلة على عمليات الاحتيال الإلكترونية الشائعة التي يجب تجنبها:

# 1. حيل الرسوم المسبقة:

يُعرف هذا أيضًا باسم حيل الأمير النيجيري لأن العديد من رسائل البريد الإلكتروني الاحتيالية تشير إلى الملوك النيجيريين ، وعادة ما تأخذ عمليات الاحتيال ذات الرسوم المسبقة شكل بريد إلكتروني مع بعض القصص الخيالية ، مثل رجل ثري ثري يسرق جواز سفره وهاتفه أو أمير نيجيري يحاول الفرار من البلاد.

الخلفية الدرامية لا صلة لها بالموضوع. ما يهم هو أنهم يحتاجون إلى مساعدتك ومستعدون للدفع لك مقابل ذلك ، طالما أنك قمت أولاً بإرسال بعض المال لهم ، كرسوم مسبقة. قد تكون رسوم باهظة ، لكن المحتال مهم يؤكد لك رجل الأعمال الثري أنه لا شيء مقارنة بما سيدفعه لك مقابل مساعدته.

# 2. التصيد:

بدلاً من سرقة الأموال منك مباشرةً ، تخدعك رسائل التصيد الاحتيالي عبر البريد الإلكتروني لتقديم معلومات خاصة لهؤلاء المحتالين. قد يكون هذا في شكل رسالة بريد إلكتروني تخبرك أن كلمة مرور حسابك المصرفي عبر الإنترنت قد انتهت صلاحيتها وتوفر رابطًا لتحديثها. تحتوي على رابط إلى موقع ويب مصمم بشكل مقنع يطلب اسم المستخدم وكلمة المرور القديمة. لديهم الآن كل ما يحتاجونه لتسجيل الدخول إلى البنك الذي تتعامل معه.

هناك العديد من عمليات التصيد الاحتيالي التي يمكن أن تصبح معقدة للغاية. من الأفضل عدم النقر فوق أي روابط أو تنزيل أي برنامج موجود في رسائل البريد الإلكتروني هذه.

# 3. حيل التوظيف:

هذه الحيل فريسة للباحثين عن عمل. كثيرًا ما يتصل المحتالون بضحاياهم من خلال منصات التوظيف مثل LinkedIn ، ويعرضون عليهم مناصب ذات رواتب عالية. قد تحاول عمليات الاحتيال هذه سرقة المعلومات الشخصية مثل أعياد ميلاد المتقدمين أو أرقام الضمان الاجتماعي. البعض الآخر ، على غرار عمليات الاحتيال ذات الرسوم المسبقة ، يطلب من المتقدمين إرسال أموال مقابل رسوم معالجة غامضة.

التعلم من هذه الحيل الشائعة ، من الضروري تجنب الكشف عن أي معلومات خاصة ، مثل رقم الضمان الاجتماعي أو رقم بطاقة الائتمان أو تاريخ الميلاد. علاوة على ذلك ، إذا اقترب منك شخص تعرفه للحصول على معلومات ، تحقق جيدًا من أن الشخص الذي تعتقد أنك تتحدث معه موجود بالفعل على الطرف الآخر من الخط. هذا مهم بشكل خاص إذا طُلب منك تحويل الأموال ، لأنه من الصعب للغاية عكس هذه المعاملات بمجرد اكتمالها.

أمثلة على الاحتيال على الأسلاك

كيف يبدو الاحتيال البرقي في الممارسة؟ فيما يلي ثلاثة أمثلة نموذجية.

# 1. عمليات الاحتيال عبر الإنترنت:

هل سمعت عن حيل "الأمير النيجيري" القديم؟ لا يزالون على قيد الحياة إلى حد كبير في صناديق البريد الإلكتروني عبر البلاد. وفقًا لـ Better Business Bureau ، في هذا المخطط ، يتظاهر شخص ما بأنه مسؤول حكومي أو عضو في العائلة المالكة عبر رسائل البريد الإلكتروني التي تطلب المساعدة في تحويل ملايين الدولارات من نيجيريا إلى محاسب مصرفي لمستلم البريد الإلكتروني. إنه دائمًا "عاجل وخاص" ، وسيتم تعويض المستلم عن مساعدته. "يُطلب من الراغبين في المساعدة تقديم رقم حسابهم المصرفي (لحفظ الأموال) ورقم الضمان الاجتماعي وتاريخ الميلاد أو أي معلومات شخصية أخرى."

يحذر BBB من ظهور أشكال مختلفة من هذا المخطط ، مثل رسائل البريد الإلكتروني التي تطلب التبرعات أو الادعاء بأنه المستفيد من الوصية.

# 2. خدع الضمان الاجتماعي:

تحذر إدارة الضمان الاجتماعي (SSA) من عمليات الاحتيال الهاتفية التي يدعي فيها المتصل أنه من SSA وتتصل بإبلاغك بأنه تم تعليق رقم الضمان الاجتماعي الخاص بك بسبب الاشتباه في وجود نشاط غير قانوني ، ثم يهددك بالاعتقال أو اتخاذ إجراء قانوني آخر أو يعد بمزايا مقابل المعلومات.

# 3. البريد الإلكتروني التصيد:

يرسل المحتالون رسائل بريد إلكتروني احتيالية تطلب معلومات حساسة مثل كلمات المرور وأرقام الحسابات. في حين أن هناك العديد من الأنواع المختلفة لهجمات التصيد الاحتيالي ، فإن عمليات الاحتيال الشائعة تشمل الظهور كموقع للتجارة الإلكترونية وطلب معلومات تسجيل الدخول الخاصة بك ، أو الادعاء بأنك كنت ضحية لسرقة الهوية ويجب عليك تأكيد معلوماتك الشخصية.

ما الفرق بين الاحتيال على الأسلاك والاحتيال عبر البريد؟

قد يستخدم الاحتيال الإلكتروني ممارسات خادعة شبيهة بالاحتيال عبر البريد ، ولكن الاختلاف هو أن الاحتيال عبر البريد يتطلب من الجاني استخدام USPS أو شركة نقل خاصة ، في حين يتم ارتكاب الاحتيال الإلكتروني رقميًا ، على سبيل المثال ، عبر البريد الإلكتروني أو الهاتف.

كيفية منع الاحتيال على التحويل المصرفي

يمثل الاحتيال في التحويل الإلكتروني مصدر قلق للشركات الصغيرة ، حيث يكون موظفوها عرضة أيضًا لعمليات الاحتيال. اتبع أفضل الممارسات هذه لمنع الاحتيال عبر التحويل الإلكتروني في عملك.
اعقد دورات تدريبية منتظمة لتعليم الموظفين كيفية اكتشاف عمليات الاحتيال وحماية بيانات شركتك.

استخدم دائمًا عملية تحقق من خطوتين عند إجراء تحويلات بنكية. وهذا يشمل عدم إرسال الأموال عبر الهاتف مطلقًا إلى شخص يتظاهر بأنه بائع ، على سبيل المثال. وفقًا للجنة التجارة الفيدرالية (FTC) ، "لن تحصل فقط على نفس الحماية كما لو دفعت ببطاقة ائتمان ، ولكن من غير القانوني أن يطلب منك أحد المسوقين عبر الهاتف الدفع بتحويل بنكي".
استخدم حسابات البريد الإلكتروني للمجال العام لأغراض العمل فقط.
استخدم البريد الإلكتروني المشفر لحماية المعلومات الحساسة من الوصول إليها من قبل المحتالين.

إذا تم اتهامك بالاحتيال الإلكتروني ، فقد يختار محاميك استخدام عدد من الدفاعات القانونية في قضيتك أثناء المحاكمة و / أو عملية الاستئناف. في حين أن الاستراتيجيات التي يستخدمها محاميك ستختلف اعتمادًا على الظروف المحددة لقضيتك ، فيما يلي بعض من أكثر الاستراتيجيات شيوعًا المستخدمة للدفاع ضد تهم الاحتيال الإلكتروني.

# 1. غياب النية

يجب إثبات نيتك في ارتكاب عملية احتيال من أجل إدانتك بتهمة الاحتيال الإلكتروني. قد يكون من الصعب إثبات النية لأنه من المستحيل معرفة ما يفكر فيه شخص آخر. لا يمكن إدانتك إذا لم تكن هناك أدلة كافية لإثبات نيتك.

# 2. خطأ واقعي

كثيرًا ما تُبنى قضية الاحتيال البرقي على إرسال بيانات كاذبة أو مضللة. ومع ذلك ، لا يمكن إدانتك بالإبلاغ عن معلومات خاطئة عن قصد وعن قصد في محاولة للاحتيال إذا أبلغت معلومات كاذبة تعتقد أنها صحيحة. على سبيل المثال ، إذا أرسلت بريدًا إلكترونيًا إلى مستثمرين محتملين يزعمون أن حبوب إنقاص الوزن التي تبيعها لها معدل نجاح 90٪ ، وهو ما تعتقد أنه صحيح بناءً على المعلومات التي حصلت عليها ، ولكن اتضح أن حبوب منع الحمل فقط بنسبة نجاح تصل إلى 30٪ ، لم تكن ترسل معلومات خاطئة عن قصد ، بل كانت لديك حقائق غير صحيحة.

# 3. منتفخ

يشير مصطلح "النفخ" إلى استخدام المبالغة أو التصريحات العنيفة من قبل مندوبي المبيعات من أجل إغلاق عملية بيع. عبارات مثل "حبوب إنقاص الوزن لدينا هي الأفضل في السوق!" هي أمثلة على النفخ. "من غير المرجح أن يرتكب مندوب المبيعات الذي يدلي بمثل هذا البيان عبر الهاتف أو البريد الإلكتروني أو التلفزيون أو أي شكل آخر من أشكال الاتصالات السلكية ، احتيالًا سلكيًا لأن المستهلكين سيفسرون البيان على أنه انتفاخ برأي ولا يعتمدون على هذه المعلومات لإجراء عملية شراء مستنيرة. "

الجرائم الأخرى المتعلقة بالاحتيال على الأسلاك

# 1. الاحتيال عبر البريد

سن الكونجرس قانون الاحتيال البرقي في عام 1952 لتوسيع قوانين الاحتيال عبر البريد لتشمل أشكال الاحتيال المرتكبة من خلال وسائل أخرى غير البريد. في حين أن الاحتيال الإلكتروني والاحتيال عبر البريد يشتركان في العديد من أوجه التشابه ، فإن الفارق الرئيسي هو استخدام الأسلاك مقابل البريد. تتطلب إدانة الاحتيال عبر البريد ، مثل إدانة الاحتيال عبر الهاتف ، دليلًا على أن المدعى عليه شارك في مخطط لارتكاب الاحتيال وفعل ذلك عن قصد.

نظرًا لأن الاتصالات في مخططات الاحتيال تحدث بشكل متكرر عبر قنوات متعددة مثل الهاتف والبريد الإلكتروني والبريد ، فغالبًا ما يتم فرض رسوم على الاحتيال عبر البريد جنبًا إلى جنب مع الاحتيال الإلكتروني في نفس الحالة.
الاحتيال عبر البريد والاحتيال الإلكتروني كلاهما من الجرائم الفيدرالية. يُعاقب على الاحتيال عبر البريد بما يصل إلى عشرين (20) عامًا في السجن الفيدرالي و / أو دفع غرامة. إذا كان الاحتيال يتعلق بكارثة معلنة رئاسيًا أو حالة طوارئ أو مؤسسة مالية فيدرالية ، فيمكن زيادة عقوبة السجن إلى ثلاثين (30) عامًا.

# 2. تزوير الأوراق المالية

الاحتيال في الأوراق المالية هو مصطلح واسع يشير إلى مجموعة متنوعة من الأنشطة الاحتيالية التي تنطوي على الأوراق المالية الاستثمارية ، مثل بيع أو شراء الأوراق المالية. في ظروف معينة ، مثل استخدام الاتصالات السلكية في مخطط يتضمن الأوراق المالية الاستثمارية ، قد يتم تحميل هذه الجريمة جنبًا إلى جنب مع الاحتيال الإلكتروني.
نظرًا لأن الاحتيال في الأوراق المالية يعد جريمة فيدرالية وجرائم حكومية ، فقد تكون العقوبات شديدة. بالنسبة للاحتيال في الأوراق المالية الفيدرالية ، تشمل العقوبات غرامات تصل إلى عشرة ملايين (10,000,000) دولار وعقوبة بالسجن لمدة تصل إلى خمس (5) سنوات ، مع زيادة عقوبة السجن لمدة تصل إلى عشرين (20) عامًا.

# 3. الاحتيال عبر الإنترنت

يشار إلى الاحتيال المرتكب عبر البريد الإلكتروني أو في أي مكان آخر على الإنترنت باسم "جرائم الإنترنت" ، وتشمل بعض الأنواع الشائعة من الجرائم الإلكترونية القرصنة والتصيد الاحتيالي من أجل الحصول على بيانات الكمبيوتر أو المعلومات المالية بشكل غير قانوني. غالبًا ما تتم مقاضاة استخدام البريد الإلكتروني في مخطط احتيال ، مثل عمليات الاحتيال في العمل في المنزل أو المخططات الشائعة الأخرى ، على أنها احتيال عبر الإنترنت. جرائم الإنترنت التي لا تتم ملاحقتها قضائيًا لأن الاحتيال السلكي يمكن مقاضاتها بموجب القانون الفيدرالي أو قانون الولاية.

# 4. محاولة أو التواطؤ في الاحتيال على الأسلاك

إذا حاولت الاحتيال الإلكتروني ولكنك فشلت ، فقد تظل متهمًا بارتكاب "محاولة احتيال إلكتروني" أو "التآمر لارتكاب عملية احتيال عبر الإنترنت". على الرغم من التسميات المختلفة ، لا يميز القانون الفيدرالي بين المحاولات الناجحة وغير الناجحة لارتكاب الاحتيال. والعقوبات المفروضة على محاولة الاحتيال والتآمر لارتكاب الاحتيال الإلكتروني هي نفس العقوبات المفروضة على محاولة الاحتيال الناجح. تشمل العقوبات المحتملة (المفصلة أدناه) غرامات باهظة وتصل إلى عشرين (20) عامًا في السجن الفيدرالي.

عقوبات الاحتيال على الأسلاك

الاحتيال الإلكتروني جريمة فيدرالية يمكن أن يكون لها عواقب وخيمة. ارتكاب الاحتيال البرقي ضد غالبية الأشخاص والكيانات ، مثل الشركات الصغيرة ، يعاقب عليه بالسجن لمدة 20 عامًا وغرامات تصل إلى 250,000 ألف دولار للأفراد و 500,000 ألف دولار للمؤسسات.
يمكن أن تؤدي الظروف الخاصة ، مثل حالة الطوارئ أو استهداف المؤسسات المالية ، إلى أحكام بالسجن تصل إلى 30 عامًا وغرامة قدرها مليون دولار.
من المهم أيضًا أن نفهم أنه لا يتعين على شخص ما ارتكاب عملية احتيال عبر الإنترنت من أجل إدانته ، طالما أن هناك أدلة كافية لإثبات النية.

مراجع حسابات

اترك تعليق

لن يتم نشر عنوان بريدك الإلكتروني. الحقول المشار إليها إلزامية *

قد يعجبك أيضاً