أبرز طُرق الابتزاز الإلكتروني وسُبل مواجهته؟

مقابلة مع نقيب تكنولوجيا التّربية الأستاذ ربيع البعلبكي

لينا وهب / خاص موقع أمان الأطفال

 

كما أوردنا في الجزء الأول من المقابلة مع نقيب تكنولوجيا التّربية الأستاذ ربيع البعلبكي، حيث عرّفنا الابتزاز الالكتروني وما يشكله من خطر حقيقي على الأطفال والقاصرين الذين يستخدمون الإنترنت بشكلٍ مُتزايد. لذلك، يجب على الأهل والمربّين أن يتّخذوا بعض الإجراءات لحماية الأطفال من هذا الخطر.


ما هي أبرز طرق الابتزاز وما هي دوافع المبتزين؟ وما هي العوامل المساعدة لانتشاره؟

يتم تشخيص الابتزاز عن طريق تحليل التفاصيل التي يتمّ تبادلها بين المبتز والضحيّة. وتتنوّع طرق الابتزاز وأساليبه، ومن أبرزها:

1- الابتزاز بالصوَر والفيديو: 
حيث يقوم المبتز بالحصول على صور أو فيديوهات خاصّة بالضحيّة، ثمّ يهدّد بنشرها على الإنترنت إذا لم تلبّي مطالبه.

2- الابتزاز بالمال: 
يقوم المبتزّ بطلب مبالغ ماليّة من الضحية مقابل عدم نشر صوَر أو فيديوهات خاصّة به.

3- الابتزاز بالمعلومات:
حيث يتمّ استخدام المعلومات الشخصيّة للضحيّة لابتزازه، مثل معلومات حول عائلته أو عمله أو حياته الخاصّة.

أما بالنّسبة لدوافع المبتزين، فقد يسعون لتحقيق مكاسب مالية، أو يرغبون في السّيطرة على الضحيّة أو الانتقام منها، أو قد يتعلّق الأمر بدوافع نفسيّة.
وتتأثّر عوامل انتشار الابتزاز الإلكتروني بالثّقافة والعادات والمجتمعات المحيطة بالأفراد. كما يُمكن أن تلعب تقنيّات الاتّصال الحديثة واستخدام وسائل التّواصل الاجتماعي دورًا في انتشار الابتزاز الإلكتروني.
وبالنّسبة للفِئة الأكثر تعرّضًا للابتزاز الإلكتروني، فإنّ الدّراسات تُشير إلى أنّ الإناث تتعرّض للابتزاز الإلكتروني بنسبة أعلى من الذّكور. ومع ذلك، فإنّ الجميع يُمكن أن يتعرّضوا للابتزاز الإلكتروني بغض النّظر عن الجنس أو العمر أو الخلفيّة الاجتماعيّة.


في المواجهة

كيف يُمكن التّعامل مع مبتزي الأطفال وكيف يتمّ مُعاقبتهم قانونيًّا؟ وهل يُمكن للدّولة كشف عمليّات الابتزاز؟


يجب التّعامل مع مبتزّي الأطفال بحزم وفورية، وذلك من خلال الإبلاغ عن الحادثة للسّلطات المختصّة، والحرص على عدم الدّفع لأي مطالب يقدّمها المبتز، حيث قد يزيد ذلك من حماسة المبتز ويدفعه للمزيد من المطالب.
يتمّ مُعاقبة المبتزّين قانونيًّا وفقاً للقوانين المحليّة والدوليّة، والتي تتنوّع بحسب نوعيّة الجريمة ومدى خطورتها وآثارها على الضحيّة. يُمكن أن تتضمّن العقوبات القانونيّة السّجن والغرامات والمنع من استخدام تقنيّات الاتّصال لفترات محدّدة أو دائماً.
يُمكن للدّولة استخدام تقنيّات المُراقبة للكَشف عن عمليّات الابتزاز الإلكتروني، ولكن يجب أن تتمّ هذه المراقبة وفقاً للقوانين والأنظمة المعمول بها ومع احترام الحقوق والحريّات الأساسيّة للمواطنين. ومن المهم أن تكون هذه التقنيّات مصمّمة بطريقة تضمن حماية الخصوصيّة والسريّة الشّخصية للأفراد.


التّعامل مع مبتزّي الأطفال يتطلّب إجراءات فعّالة لحماية الأطفال ومُعاقبة المتورّطين. وفيما يلي بعض النّصائح:

1- الإبلاغ الفوري: 
يجب على الأطفال وأولياء الأمور الإبلاغ الفوري عن أي حالة ابتزاز إلكتروني للسّلطات المختصّة.
2- الاحتفاظ بالبراهين:
يجب الاحتفاظ بجميع البراهين المتعلّقة بعمليّة الابتزاز، مثل الرّسائل الإلكترونيّة أو المحادثات الصوتيّة أو المرئيّة.
3- تعاون الأطفال مع السّلطات:
يجب تشجيع الأطفال على التّعاون مع السّلطات المختصّة وتوفير أيّة معلومات مُفيدة للتّحقيق.
4- المُحافظة على خصوصيّة الأطفال:
يجب تعزيز وعي الأطفال بأهميّة المُحافظة على خصوصيّتهم وعدم تبادل أيّة معلومات أو صوَر خاصّة.

يختم نقيب تكنولوجيا التربية الأستاذ ربيع البعلبكي حديثه لموقعنا بأنّ الوعي والتّثقيف حول مخاطر الابتزاز الإلكتروني للأطفال هو أمر مهم جدًا، ويجب على الآباء والأمّهات والمعلّمين والمجتمع المدني بشكلٍ عام توفير بيئة آمنة على الإنترنت للأطفال، وتعزيز الوعي حول كيفيّة التعرّف على علامات الابتزاز الإلكتروني والإجراءات التي يجب اتّباعها عند حدوث هذه الحالات.

كما يُمكن للأطفال تعلّم الحماية الذاتيّة من الابتزاز الإلكتروني، من خلال تعلّم كيفيّة الإبلاغ عن أي محاولة للاستغلال عبر الإنترنت، وعدم الرّد على أي رسائل غير معروفة أو الكَشف عن أي معلومات شخصيّة أو صوَر خاصّة لأي شخص.


أخيرًا، يجب على الحكومات والمنظّمات الدّولية العمل معًا لتشديد القوانين والعقوبات ضدّ مرتكبي الابتزاز الإلكتروني، وتعزيز العمليّات القضائيّة لمُعاقبة المسؤولين عن هذه الجرائم.

 

للعودة للجزء الأول من المقابلة:   هكذا نحمي القاصرين من الابتزاز الالكتروني؟

مواضيع مرتبطة

لردع الهجمات الإلكترونية.. حكومة المملكة المتحدة تحظر كلمات مرور سهلة

هي جزء من نظام أمن البنية التحتية للاتصالات (PSTI) المصمم لتحسين مواجهة الهجمات السيبرانية.

كيف تعمل خدمات تتبّع المواقع الجغرافية على الهواتف الذكية وما تأثيراتها؟

تُخزن البيانات التي تجمعها مستشعرات الهاتف في سيرفرات الشركات التي توفر التطبيقات والخدمات.

ما العمل عند سرقة الهوية على الإنترنت؟

قد تكلّفك سرقة بيانات هويتك مدخراتك المالية كلها.. فكيف تنتبه لذلك؟