
Making Information Available: The Hidden Gateway to Financial Fraud and Cybercriminal Control
إتاحة المعلومات: البوابة الخفية للاحتيال المالي ومكافحة الجرائم الإلكترونية
Dr. Sharif Al-Husseini (Cyber and Communications Crime Expert, Egypt)
د. شريف الحسيني (خبير في جرائم الإنترنت والاتصالات، مصر)
Jil Journal of Human and Social Sciences, Issue 114 , April 2025, P. 117.
مستخلص:لقد ازداد ارتباط الإنسان بوسائل الاتصال حتى أصبح متداخلاً في جميع مناحي الحياة، مما دفع بالشركات المعنية إلى إنتاج وسائل الاتصال وتطوير برامجها من أجل الاهتمام بوسائل الأمن والسلامة لعملائها، إلا أن هذا التقدم الهائل أعقبه تطور أساليب إجرامية في اختراق برامج أمن المعلومات بهدف الإضرار بهم والإيقاع بهم.
وتتمثل مشكلة البحث في وجود فجوات علمية وقانونية وإجرائية في ربط توفر المعلومات للضحايا، مما يشجع المجرمين على زعزعة استقرارهم. وتتجلى أهمية البحث في نشر أساليب الخداع التي تستخدمها المؤسسات العلمية بين الناس، وذلك لمنع المجرمين من سرقة ضحاياهم.
وتم إتباع المنهج الوصفي التحليلي لدراسة هذه الجرائم، مع استخدام النماذج المطبقة لإثراء الدراسة. وقد تم تنظيم البحث حول ثلاثة محاور:
أولاً: الأساس القانوني لجريمة الاحتيال.
ثانياً: طرق جمع المعلومات واختيار الضحايا.
ثالثا: أساليب جديدة للاحتيال عبر الهاتف المحمول.
وانتهى البحث بمجموعة من النتائج والتوصيات ومن أهمها ما يلي:
– جاء الباحث لرصد بعض الأساليب الجديدة في النصب والاحتيال مستغلاً إدمان الإنترنت، والتي استفاد منها مرتكبو الاحتيال والاحتيال عبر الهاتف المحمول من خلال تحديد أساليب جمع المعلومات واختيار الضحايا.
– يوصي الباحث المجتمع الدولي بسن اتفاقيات دولية فعالة للحد من جرائم الغش والاحتيال من خلال المجتمع الدولي مع مراقبة صورها وأساليبها الجديدة.
الكلمات المفتاحية: الاحتيال المالي؛ الأساليب الإجرامية؛ الجرائم الإلكترونية؛ المجرم الإلكتروني. ضحية.
Abstract:
The human connection to the means of communication has increased so that it has become intertwined in all walks of life, prompting the companies concerned to produce means of communication and develop their programs in order to pay attention to the means of security and safety for their customers in order to allow them the easiest and most secure communications, but this tremendous progress is followed by the development of criminal methods in hacking information security programs in order to harm and trap them.
The problem of research is manifested in the existence of scientific, legal and procedural deficiencies in linking the availability of information from victims, which stimulates the energies of criminals to undermine them, the importance of research is shown in the dissemination of deceptive methods from scientific institutions with confidence among the public so as to prevent criminals from being able to withdraw their victims. The descriptive analytical approach to these crimes was followed with the use of some applied models to enrich the study. The research was divided into three axes:
First: The legal basis for the crime of fraud.
Second: Methods of collecting information and selecting victims.
Third: New methods of mobile fraud.
The research ended with a set of results and recommendations, the most important of which are as follows:
- The researcher came to monitor some of the new methods of scamming and fraud, taking advantage of Internet addiction, which benefited criminals of scamming and mobile fraud by identifying methods of collecting information and selecting victims.
- The researcher recommends that the international community enact effective international agreements to reduce fraud and fraud crimes through the international community while monitoring their images and new methods.
Keywords: financial fraud; criminal methods; cybercrime; cybercriminal; victim.