الجرائم المعلوماتية

الجرائم‭ ‬المعلوماتية‭ ‬

أي‭ ‬عمل‭ ‬يقصد‭ ‬إيذاء‭ ‬سمعة‭ ‬الضحية‭ ‬أو‭ ‬يسبب‭ ‬أذى‭ ‬مادي‭ ‬أو‭ ‬عقلي‭ ‬للضحية‭ ‬بشكل‭ ‬مباشر‭ ‬أو‭ ‬غير‭ ‬مباشر‭ ‬باستخدام‭ ‬شبكات‭ ‬الاتصالات‭ ‬مثل‭ ‬الإنترنت ، والجريمة‭ ‬المعلوماتية‭ ‬قد‭ ‬تكون‭ ‬تغريدة‭ ‬أو‭ ‬صورة‭ ‬أو‭ ‬مقطع‭ ‬فيديو‭ ‬أو‭ ‬رسالة‭ ‬جوال‭ ‬أو‭ ‬رسالة‭ ‬واتس‭ ‬أب‭ ‬أو‭ ‬مقطع‭ ‬سناب‭ ‬أو‭ ‬أي‭ ‬نوع‭ ‬من‭ ‬الوسائط‭ ‬الإلكترونية‭ ‬المستخدمة‭.‬ إن‭ ‬جرائم‭ ‬الكمبيوتر‭ ‬والإنترنت‭ ‬أو‭ ‬ما‭ ‬يسمى‭ ‬Cyber Crimes‭ ‬هي‭ ‬ظواهر‭ ‬إجرامية‭ ‬تقرع‭ ‬أجراس‭ ‬الخطر‭ ‬لتنبه‭ ‬مجتمعنا‭ ‬عن‭ ‬حجم‭ ‬المخاطر‭ ‬والخسائر‭ ‬التي‭ ‬يمكن‭ ‬أن‭ ‬تنجم‭ ‬عنها،‭ ‬خاصة‭ ‬أنها‭ ‬جرائم‭ ‬ذكية‭ ‬تنشأ‭ ‬وتحدث‭ ‬في‭ ‬بيئة‭ ‬إلكترونية‭ ‬وبمعنى‭ ‬أدق‭ ‬رقمية،‭ ‬يقترفها‭ ‬أشخاص‭ ‬مرتفعي‭ ‬الذكاء‭ ‬ويمتلكون‭ ‬أدوات‭ ‬المعرفة‭ ‬التقنية،‭ ‬مما‭ ‬يسبب‭ ‬خسائر‭ ‬للمجتمع‭ ‬ككل‭ ‬على‭ ‬المستويات‭ ‬الاقتصادية‭ ‬والاجتماعية‭ ‬والثقافية‭ ‬والأمنية‭.‬

 

التعريف‭ ‬

الجريمة‭ ‬المعلوماتية‭: ‬عمل‭ ‬إجرامي‭ ‬يتم‭ ‬استخدام‭ ‬وسيلة‭ ‬تقنية‭ ‬أو‭ ‬الشبكة‭ ‬المعلوماتية‭ ‬في‭ ‬ارتكابه‭ ‬كأداة‭ ‬رئيسية‭.‬

 

نقاط‭ ‬تتبع‭ ‬التعريف

أنواع‭ ‬الجرائم‭ ‬المعلوماتية‭ : 

- القرصنة‭ ‬أو‭ ‬الاختراقات‭ ‬الإلكترونية،‭ ‬السب‭ ‬والتشهير‭ ‬عبر‭ ‬الإنترنت،‭ ‬الاحتيال‭ ‬عبر‭ ‬البريد‭ ‬الإلكتروني‭ ‬والمواقع‭ ‬الوهمية،‭ ‬تزوير‭ ‬البطاقات‭ ‬الائتمانية،‭ ‬التصيد‭ ‬عبر‭ ‬الإنترنت‭.‬

- استخدام‭ ‬أي‭ ‬من‭ ‬وسائل‭ ‬التواصل‭ ‬الاجتماعي‭ ‬في‭ ‬السب‭ ‬أو‭ ‬القذف‭ ‬أو‭ ‬التشهير‭ ‬يعد‭ ‬جريمة‭ ‬إلكترونية‭ ‬يعاقب‭ ‬مرتكبها‭ ‬بالسجن‭ ‬لمدة‭ ‬عام‭ ‬أو‭ ‬غرامة‭ ‬تقدر‭ ‬بمائة‭ ‬ألف‭ ‬ريال‭ ‬أو‭ ‬بهما‭ ‬معا‭.‬

- يعد‭ ‬تصوير‭ ‬الوثائق‭ ‬الرسمية‭ ‬وتسريبها‭ ‬عن‭ ‬طريق‭ ‬وسائل‭ ‬التواصل‭ ‬الاجتماعي‭ ‬انتهاك‭ ‬للبيانات‭ ‬الخاصة‭.‬

- أحد‭ ‬أوجه‭ ‬المساس‭ ‬بالحياة‭ ‬الخاصة‭ ‬عن‭ ‬طريق‭ ‬إساءة‭ ‬استخدام‭ ‬الهواتف‭ ‬المزودة‭ ‬بكاميرا‭ ‬هو‭ ‬تصوير‭ ‬مصابي‭ ‬الحوادث‭ ‬المرورية‭ ‬ونشر‭ ‬تلك‭ ‬الصور‭ ‬باستخدام‭ ‬الوسائل‭ ‬المختلفة‭.‬

- التنصت‭ ‬والتجسس‭ ‬والدخول‭ ‬غير‭ ‬المشروع‭ ‬لبيانات‭ ‬شخص‭ ‬بغرض‭ ‬ابتزازه‭ ‬تعد‭ ‬من‭ ‬الجرائم‭ ‬المعلوماتية‭.‬

للإطلاع‭ ‬على‭ ‬نظام‭ ‬مكافحة‭ ‬الجرائم‭ ‬المعلوماتية‭ ‬يرجى‭ ‬زيارة‭ ‬الموقع‭ ‬التالي ‭ www.citc.gov.sa

 

نظام‭ ‬مكافحة‭ ‬الجرائم‭ ‬المعلوماتية

عرفّ‭ ‬نظام‭ ‬مكافحة‭ ‬الجرائم‭ ‬المعلوماتية‭ ‬السعودي،‭ ‬الصادر‭ ‬بالمرسوم‭ ‬الملكي‭ ‬رقم‭ (‬م‭/‬17‭) ‬تاريخ‭ (‬8/3/1428‭) ‬بناء‭ ‬على‭ ‬قرار‭ ‬مجلس‭ ‬الوزراء‭ ‬رقم‭ ‬‭:(‬79‭) ‬تاريخ‭ (‬7/3/1428‭)‬الجريمة‭ ‬المعلوماتية‭ ‬بأنها‭: ‬أي‭ ‬فعل‭ ‬يُرتكب‭ ‬متضمنا‭ ‬استخدام‭ ‬الحاسب‭ ‬الآلي‭ ‬أو‭ ‬الشبكة‭ ‬المعلوماتية‭ ‬بالمخالفة‭ ‬لأحكام‭ ‬هذا‭ ‬النظام‭.‬ والجرائم‭ ‬المعلوماتية‭ ‬هي‭ ‬‮«‬‭ ‬المخالفات‭ ‬التي‭ ‬ترتكب‭ ‬ضد‭ ‬الأفراد‭ ‬أو‭ ‬المجموعات‭ ‬من‭ ‬الأفراد‭ ‬بدافع‭ ‬الجريمة‭ ‬وبقصد‭ ‬إيذاء‭ ‬سمعة‭ ‬الضحية‭ ‬أو‭ ‬أذى‭ ‬مادي‭ ‬أو‭ ‬عقلي‭ ‬للضحية‭ ‬بشكل‭ ‬مباشر‭ ‬أو‭ ‬غير‭ ‬مباشر‭ ‬باستخدام‭ ‬شبكات‭ ‬الاتصالات‭ ‬مثل‭ ‬الإنترنت‭.‬ يمكن‭ ‬تعريف‭ ‬الجريمة‭ ‬المعلوماتية‭ ‬أيضا؛‭ ‬بأنها‭ ‬استخدام‭ ‬الأجهزة‭ ‬التقنية‭ ‬الحديثة‭ ‬مثل‭ ‬الحاسب‭ ‬الآلي‭ ‬والهاتف‭ ‬النقال،‭ ‬أو‭ ‬أحد‭ ‬ملحقاتها‭ ‬أو‭ ‬برامجها‭ ‬في‭ ‬تنفيذ‭ ‬أغراض‭ ‬مشبوهة،‭ ‬وأمور‭ ‬غير‭ ‬أخلاقية‭ ‬لا‭ ‬يرتضيها‭ ‬المجتمع‭ ‬لأنها‭ ‬منافية‭ ‬للأخلاق‭ ‬العامة‭.‬ إن‭ ‬هذا‭ ‬التعريف‭ ‬يشمل‭ ‬جميع‭ ‬أنواع‭ ‬الجرائم‭ ‬التي‭ ‬يستخدم‭ ‬فيها‭ ‬الحاسب‭ ‬الآلي‭ ‬أو‭ ‬أحد‭ ‬ملحقاته‭ ‬وبرامجه‭ ‬في‭ ‬تنفيذ‭ ‬أغراض‭ ‬غير‭ ‬شريفة‭ ‬كالتجسس‭ ‬والتسلل‭ ‬إلى‭ ‬أجهزة‭ ‬الآخرين،‭ ‬أو‭ ‬تدمير‭ ‬أو‭ ‬إتلاف‭ ‬مواقع‭ ‬إلكترونية،‭ ‬أو‭ ‬تزوير‭ ‬وقلب‭ ‬الحقائق‭ ‬والوثائق‭ ‬من‭ ‬خلال‭ ‬الدخول‭ ‬إلى‭ ‬أنظمة‭ ‬مستهدفة‭. ‬

 

أنواع‭ ‬الجرائم‭ ‬المعلوماتية‭:

- ‬التسلل‭ ‬والتجسس: ‬حيث‭ ‬أن‭ ‬هناك‭ ‬فئة‭ ‬من‭ ‬الناس‭ ‬يعشقون‭ ‬التجسس‭ ‬على‭ ‬الآخرين‭ ‬بطرق‭ ‬مختلفة؛‭ ‬فمن‭ ‬استراق‭ ‬السمع‭ ‬في‭ ‬الماضي،‭ ‬إلى‭ ‬تركيب‭ ‬أجهزة‭ ‬تنصت‭ ‬صوتية‭ ‬ومرئية،‭ ‬إلى‭ ‬ابتكار‭ ‬طرق‭ ‬وأساليب‭ ‬حديثة‭ ‬للدخول‭ ‬بها‭ ‬إلى‭ ‬أجهزة‭ ‬الحاسب‭ ‬الآلي‭ ‬الخاصة‭ ‬بالشخص‭ ‬المستهدف‭ ‬للحصول‭ ‬على‭ ‬أكبر‭ ‬معلومات‭ ‬ممكنة‭.‬ ‭ ‬إن‭ ‬هذه‭ ‬الطريقة‭ ‬وفرت‭ ‬الكثير‭ ‬من‭ ‬المعلومات‭ ‬للأشخاص‭ ‬المتجسسين‭ ‬بحكم‭ ‬أن‭ ‬الحاسب‭ ‬الآلي‭ ‬أصبح‭ ‬المستودع‭ ‬الحقيقي‭ ‬والكبير‭ ‬في‭ ‬هذه‭ ‬الأيام،‭ ‬فالصورة‭ ‬تخزن‭ ‬في‭ ‬الحاسب‭ ‬الآلي‭ ‬وكذلك‭ ‬ملفات‭ ‬الصوت‭ ‬والفيديو،‭ ‬ناهيك‭ ‬عن‭ ‬الوثائق‭ ‬المهمة‭ ‬والمراسلات‭ ‬باختلاف‭ ‬أنواعها‭ ‬الرسمية‭ ‬والمالية‭ ‬والشخصية‭ ‬وغيرها،‭ ‬فجميعها‭ ‬موجودة‭ ‬في‭ ‬الحاسبات‭ ‬الشخصية،‭ ‬ولذلك‭ ‬فبمجرد‭ ‬دخول‭ ‬المخترق‭ ‬لذلك‭ ‬الجهاز‭ ‬فإنه‭ ‬يكون‭ ‬قد‭ ‬كشف‭ ‬أسرار‭ ‬وخفايا‭ ‬تلك‭ ‬الضحية.

- ‬الإتلاف‭ ‬والتدمير‭:‬‭ ‬ بإمكان‭ ‬الشخص‭ ‬الذي‭ ‬يستطيع‭ ‬الدخول‭ ‬إلى‭ ‬جهاز‭ ‬شخص‭ ‬آخر‭ ‬من‭ ‬إتلاف‭ ‬محتويات‭ ‬ذلك‭ ‬الجهاز‭ ‬وتدميرها‭ ‬وحذفها‭ ‬أو‭ ‬نقلها‭ ‬إلى‭ ‬مكان‭ ‬آخر‭ ‬داخل‭ ‬ذلك‭ ‬الجهاز‭ ‬أو‭ ‬خارجه،‭ ‬ولك‭ ‬أن‭ ‬تتخيل‭ ‬عزيزي‭ ‬الكريم‭ ‬نوع‭ ‬تلك‭ ‬الوثائق‭ ‬وأهميتها‭ ‬التي‭ ‬من‭ ‬الممكن‭ ‬أن‭ ‬يطولها‭ ‬العبث‭ ‬والتخريب،‭ ‬فمن‭ ‬وثائق‭ ‬رسمية‭ ‬إلى‭ ‬معلومات‭ ‬مالية‭ ‬أو‭ ‬ميزانية‭ ‬شركات‭ ‬مساهمة‭ ‬أو‭ ‬أسرار‭ ‬حربية

- ‭‬التزوير‭ ‬والتغيير‭:‬‭ ‬ إن‭ ‬الدخول‭ ‬إلى‭ ‬حاسوب‭ ‬آخر‭ ‬من‭ ‬قبل‭ ‬شخص‭ ‬له‭ ‬أهداف‭ ‬مريبة؛‭ ‬يعني‭ ‬أن‭ ‬تلك‭ ‬فرصة‭ ‬عظيمة‭ ‬لذلك‭ ‬المجرم‭ ‬في‭ ‬أن‭ ‬يفعل‭ ‬ما‭ ‬يريد‭ ‬في‭ ‬ذلك‭ ‬الجهاز؛‭ ‬فبإمكانه‭ ‬أن‭ ‬يغير‭ ‬الحقائق‭ ‬ويغير‭ ‬الأسماء‭ ‬والتواريخ‭ ‬في‭ ‬الوثائق‭ ‬والمستندات‭ ‬الموجودة‭ ‬في‭ ‬ذلك‭ ‬الجهاز،‭ ‬كما‭ ‬أن‭ ‬التزوير‭ ‬وتغيير‭ ‬الحقائق‭ ‬يشمل‭ ‬الصور‭ ‬وتغيير‭ ‬الوجوه‭ ‬والأشخاص‭ ‬الموجودين‭ ‬في‭ ‬تلك‭ ‬الصورة‭ ‬واستخدامها‭ ‬لأهداف‭ ‬مشبوهة،‭ ‬كما‭ ‬أن‭ ‬ملفات‭ ‬الفيديو‭ ‬وتغييرها‭ ‬وتركيب‭ ‬بعض‭ ‬وجوه‭ ‬المشاهير‭ ‬من‭ ‬علماء‭ ‬وفضلاء‭ ‬المجتمع‭ ‬أو‭ ‬من‭ ‬نجوم‭ ‬السينما‭ ‬والرياضة‭ ‬بهدف‭ ‬التشهير‭ ‬وإساءة‭ ‬السمعة،‭ ‬كل‭ ‬ذلك‭ ‬يعد‭ ‬جريمة‭ ‬من‭ ‬جرائم‭ ‬المعلومات‭ ‬والتي‭ ‬نص‭ ‬النظام‭ ‬الجديد‭ ‬على‭ ‬العقوبة‭ ‬الصارمة‭ ‬بحق‭ ‬من‭ ‬يرتكبونها‭ ‬أو‭ ‬يساعدون‭ ‬على‭ ‬تنفيذها

- ‬الخداع‭ ‬والتغرير ‭:‬ ‬إن‭ ‬الخداع‭ ‬والتغرير‭ ‬أمر‭ ‬مرفوض‭ ‬شرعاً‭ ‬وعرفاً،‭ ‬مما‭ ‬تسبب‭ ‬في‭ ‬انتشاره‭ ‬هذه‭ ‬الأيام‭ ‬هو‭ ‬تطور‭ ‬التقنية‭ ‬والبرامج‭ ‬الحاسوبية‭ ‬التي‭ ‬استخدمت‭ ‬الاستخدام‭ ‬السيئ‭ ‬من‭ ‬قبل‭ ‬ضعاف‭ ‬النفوس،‭ ‬حيث‭ ‬أنه‭ ‬باستخدام‭ ‬البرامج‭ ‬الاحترافية‭ ‬يستطيع‭ ‬الشخص‭ ‬الحصول‭ ‬على‭ ‬صور‭ ‬محسنة‭ ‬غير‭ ‬الصور‭ ‬الحقيقية‭ ‬وإخفاء‭ ‬العيوب‭ ‬منها‭ ‬ولا‭ ‬يظهر‭ ‬إلا‭ ‬المحاسن‭ ‬والمحاسن‭ ‬فقط،‭ ‬كما‭ ‬أنه‭ ‬ومن‭ ‬مظاهر‭ ‬الخداع‭ ‬هو‭ ‬تقمص‭ ‬شخصية‭ ‬غير‭ ‬الشخصية‭ ‬الأساسية‭ ‬كأن‭ ‬يدعي‭ ‬صفة‭ ​‬مسئول‭ ‬معين،‭ ‬أو‭ ‬أنه‭ ‬أنثى‭ ‬وهو‭ ‬عكس‭ ‬ذلك‭ ‬تماما،‭ ‬بل‭ ‬هناك‭ ‬بعض‭ ‬البرامج‭ ‬ساعدت‭ ‬على‭ ‬ذلك‭ ‬منها‭ ‬تغيير‭ ‬الصوت،‭ ‬من‭ ‬ذكر‭ ‬إلى‭ ‬أنثى‭ ‬والعكس‭ ‬مع‭ ‬إمكانية‭ ‬تحسينه‭ ‬وعمل‭ ‬المؤثرات‭ ‬عليه‭.‬

 

أسباب‭ ‬الجريمة‭ ‬المعلوماتية‭ ‬وخصائصها

لا‭ ‬شك‭ ‬أن‭ ‬فئات‭ ‬مرتكبي‭ ‬الجريمة‭ ‬المعلوماتية‭ ‬تختلف‭ ‬عن‭ ‬مرتكبي‭ ‬الأفعال‭ ‬الإجرامية‭ ‬التقليدية،‭ ‬لذا‭ ‬من‭ ‬الطبيعي‭ ‬أن‭ ‬نجد‭ ‬نفس‭ ‬الاختلاف‭ ‬في‭ ‬الأسباب‭ ‬والعوامل‭ ‬التي‭ ‬تدفع‭ ‬في‭ ‬ارتكاب‭ ‬الفعل‭ ‬غير‭ ‬المشروع‭.‬ فضلا‭ ‬عن‭ ‬ذلك،‭ ‬تتمتع‭ ‬جرائم‭ ‬الكمبيوتر‭ ‬والمعلوماتية‭ ‬بعدد‭ ‬من‭ ‬الخصائص‭ ‬التي‭ ‬تختلف‭ ‬تماما‭ ‬عن‭ ‬الخصائص‭ ‬التي‭ ‬تتمتع‭ ‬بها‭ ‬الجرائم‭ ‬التقليدية،‭ ‬كما‭ ‬أن‭ ‬الجاني‭ ‬الإلكتروني‭ (‬أو‭ ‬المجرم‭ ‬الإلكتروني‭) ‬يختلف‭ ‬أيضا‭ ‬عن‭ ‬المجرم‭ ‬العادي‭.‬ ويأتي‭ ‬في‭ ‬مقدمة‭ ‬أسباب‭ ‬الجريمة‭ ‬المعلوماتية،‭ ‬غاية‭ ‬التعلم‭ ‬والتي‭ ‬تتمثل‭ ‬في‭ ‬استخدام‭ ‬الكمبيوتر‭ ‬والإمكانيات‭ ‬المستحدثة‭ ‬لنظم‭ ‬المعلومات‭ ‬وهناك‭ ‬أمل‭ ‬الربح‭ ‬وروح‭ ‬الكسب‭ ‬التي‭ ‬كثيراً‭ ‬ما‭ ‬تدفع‭ ‬إلى‭ ‬التعدي‭ ‬على‭ ‬نظم‭ ‬المعلومات‭ ‬بالإضافة‭ ‬إلى‭ ‬الدوافع‭ ‬الشخصية‭ ‬والمؤثرات‭ ‬الخارجية‭ ‬التي‭ ‬قد‭ ‬تكون‭ ‬سبباً‭ ‬في‭ ‬ارتكاب‭ ‬الجريمة‭ ‬المعلوماتية‭.‬

 

أهداف‭ ‬الجرائم‭ ‬المعلوماتية

نستطيع‭ ‬تلخيص‭ ‬بعض‭ ‬أهداف‭ ‬الجرائم‭ ‬المعلوماتية‭ ‬ببضعة‭ ‬نقاط‭ ‬أهمها‭:‬

- ‬التمكن‭ ‬من‭ ‬الوصول‭ ‬الى‭ ‬المعلومات‭ ‬بشكل‭ ‬غير‭ ‬شرعي‭ ‬كسرقة‭ ‬المعلومات‭ ‬أو‭ ‬الاطلاع‭ ‬عليها‭ ‬أو‭ ‬حذفها‭ ‬أو‭ ‬تعديلها‭ ‬بما‭ ‬يحقق‭ ‬هدف‭ ‬المجرم‭.‬ ‬

- التمكن‭ ‬من‭ ‬الوصول‭ ‬عن‭ ‬طريق‭ ‬الشبكة‭ ‬العنكبوتية‭ ‬إلى‭ ‬الأجهزة‭ ‬الخادمة‭ ‬الموفرة‭ ‬للمعلومات‭ ‬وتعطيلها‭.‬

- ‬الحصول‭ ‬على‭ ‬المعلومات‭ ‬السرية‭ ‬للجهات‭ ‬المستخدمة‭ ‬للتكنولوجيا‭ ‬كالمؤسسات‭ ‬والبنوك‭ ‬والجهات‭ ‬الحكومية‭ ‬والأفراد‭ ‬وابتزازهم‭ ‬بواسطتها‭.‬

‬- الكسب‭ ‬المادي‭ ‬أو‭ ‬المعنوي‭ ‬أو‭ ‬السياسي‭ ‬غير‭ ‬المشروع‭ ‬عن‭ ‬طريق‭ ‬تقنية‭ ‬المعلومات‭ ‬مثل‭ ‬عمليات‭ ‬اختراق‭ ‬وهدم‭ ‬المواقع‭ ‬على‭ ‬الشبكة‭ ‬العنكبوتية‭ ‬وتزوير‭ ‬بطاقات‭ ‬الائتمان‭ ‬وسرقة‭ ‬الحسابات‭ ‬المصرفية‭ ‬الخ‭.‬

 

نصائح‭ ‬تهمك‭ ‬لتجنب‭ ‬الوقوع ضحية‭  ‬لجريمة‭ ‬معلوماتية

‬- توعية‭ ‬الأفراد‭ ‬ونصحهم‭ ‬لماهية‭ ‬الجرائم‭ ‬المعلوماتية‭ ‬وكل‭ ‬ما‭ ‬يترتب‭ ‬عليها‭ ‬من‭ ‬مخاطر‭.‬

- الحرص‭ ‬على‭ ‬الحفاظ‭ ‬على‭ ‬سرية‭ ‬المعلومات‭ ‬الخاصة‭ ‬كالحسابات‭ ‬البنكية،‭ ‬والبطاقات‭ ‬الائتمانيّة‭ ‬وغيرها‭.‬

- عدم‭ ‬الكشف‭ ‬عن‭ ‬كلمة‭ ‬المرور‭ ‬نهائياً‭ ‬وتغييرها‭ ‬بشكل‭ ‬مستمر،‭ ‬ووضع‭ ‬كلمة‭ ‬المرور‭ ‬بشكل‭ ‬مطابق‭ ‬للمواصفات‭ ‬الجيدة‭ ‬التي‭ ‬تصعّب‭ ‬من‭ ‬عملية‭ ‬القرصنة‭ ‬عليه‭ ‬ومن‭ ‬هذه‭ ‬المواصفات‭ ‬بأن‭ ‬يحتوي‭ ‬على‭ ‬أكثر‭ ‬من‭ ‬ثمانية‭ ‬أحرف‭ ‬وأن‭ ‬يكون‭ ‬متنوع‭ ‬الحروف‭ ‬والرموز‭ ‬واللغات‭ ‬إلخ‭. ‬

- تجنب‭ ‬تخزين‭ ‬الصور‭ ‬الخاصة‭ ‬بالأفراد‭ ‬على‭ ‬مواقع‭ ‬التواصل‭ ‬الاجتماعي‭ ‬وأجهزة‭ ‬الحاسوب‭.‬

- تجنّب‭ ‬تحميل‭ ‬أي‭ ‬برنامج‭ ‬مجهول‭ ‬المصدر‭.‬

- استمرارية‭ ‬تحديث‭ ‬برامج‭ ‬الحماية‭ ‬الخاصة‭ ‬بأجهزة‭ ‬الحاسوب‭ ‬ومنها،‭ .‬MCafee‭, ‬Norton

- المسارعة‭ ‬في‭ ‬إبلاغ‭ ‬الجهات‭ ‬الأمنية‭ ‬فور‭ ‬التعرض‭ ‬لجريمة‭ ‬إلكترونية‭ ‬من‭ ‬خلال‭ ‬نظام‭ ‬أبشر‭ ‬www.moi.gov.sa‭ ‬لمكافحة‭ ‬الجرائم‭ ‬المعلوماتية‭ ‬لفرض‭ ‬العقوبات‭ ‬حسب‭ ‬نوعها‭.‬

- استخدام‭ ‬برمجيات‭ ‬آمنة‭ ‬ونظم‭ ‬تشغيل‭ ‬خالية‭ ‬من‭ ‬الثغرات‭.‬

- الحرص‭ ‬على‭ ‬تأمين‭ ‬الوصول‭ ‬إلى‭ ‬الملفات‭ ‬السرية‭ ‬عن‭ ‬طريق‭ ‬استخدام‭ ‬الوسائل‭ ‬المختلفة‭ ‬للتشفير‭ ‬مثل‭ .‬Bit locker‭.‬

- عدم‭ ‬ترك‭ ‬جهاز‭ ‬الحاسوب‭ ‬مفتوحاً‭.‬

- قطع‭ ‬اتصال‭ ‬جهاز‭ ‬الحاسوب‭ ‬بشبكة‭ ‬الإنترنت‭ ‬في‭ ‬حال‭ ‬عدم‭ ‬الاستخدام‭.‬

- أخذ‭ ‬الحيطة‭ ‬والحذر‭ ‬وعدم‭ ‬تصديق‭ ‬كل‭ ‬ما‭ ‬يصل‭ ‬من‭ ‬إعلانات‭ ‬والتأكد‭ ‬من‭ ‬مصداقيتها‭ ‬عن‭ ‬طريق‭ ‬محركات‭ ‬البحث‭ ‬الشهيرة‭.‬

- لا‭ ‬تضع‭ ‬معلوماتك‭ ‬الخاصة‭ ‬على‭ ‬الإنترنت‭ ‬وتذكر‭ ‬أنه‭ ‬بمجرد‭ ‬أن‭ ‬تنشر‭ ‬معلومات‭ ‬على‭ ‬الانترنت‭ ‬لن‭ ‬تتمكن‭ ‬أبداً‭ ‬من‭ ‬التحكم‭ ‬بخصوصيتها‭ ‬حتى‭ ‬لو‭ ‬قمت‭ ‬بحذفها‭.‬