الجرائم المعلوماتية

Share your love

الحسابات المزورة في الشبكات الاجتماعية

قام أحد الطلاب الجامعيين في فيلاديلفيا عام 2012 ببرمجة أداة صغيرة تقوم بإنشاء حساب مزور شبيه بالحقيقي، وكان الهدف منه مزحة برمجية لكي يشاهد ردّة فعل أصدقائه عندما يرون الرسائل الواردة إليه في الفيس بوك من الرئيس الأمريكي مباشرة. يالها من نكتة رائعة.

الحسابات المزورة في الشبكات الاجتماعية

قام أحد الطلاب الجامعيين في فيلاديلفيا عام 2012 ببرمجة أداة صغيرة تقوم بإنشاء حساب مزور شبيه بالحقيقي، وكان الهدف منه مزحة برمجية لكي يشاهد ردّة فعل أصدقائه عندما يرون الرسائل الواردة إليه في الفيس بوك من الرئيس الأمريكي مباشرة. يالها من نكتة رائعة.

محامي الجرائم المعلوماتية

تحدثت في مقال سابق عن قضية المرأة التي طلقها زوجها عندما أرسل له صديقها السابق صورها التي لديه، وتكرّر معها نفس السيناريو مع الزوج الثاني بعد ثلاث سنوات، ولو كان المحامي محترفاً في الجرائم المعلوماتية لاستطاع إقناع القاضي بضرورة تعديل صيغة الحكم لقطع جذور المشكلة.

الحسابات المهجورة في الشبكات الاجتماعية

عندما وصل أحدهم إلى دولة ما بغرض السياحة، اتّجه فوراً إلى كاونتر شركة الاتصالات في المطار واستخرج جوالاً محلياً ليقوم باستخدامه أثناء رحلته، وعندما أراد العودة إلى وطنه استوقفه رجال الأمن في المطار لأنه مطلوب في قضية حزبية سياسة أنشأ فيها قروبات عبر واتساب على رقمه المسجل باسمه!!! ولك أن تتخيّل ماذا سيحصل لذلك الشخص من مآسي حتى يثبت أنه لم يكن هو من استخدم الواتس على هذا الرقم!!!

الحسابات المهجورة في الشبكات الاجتماعية

عندما وصل أحدهم إلى دولة ما بغرض السياحة، اتّجه فوراً إلى كاونتر شركة الاتصالات في المطار واستخرج جوالاً محلياً ليقوم باستخدامه أثناء رحلته، وعندما أراد العودة إلى وطنه استوقفه رجال الأمن في المطار لأنه مطلوب في قضية حزبية سياسة أنشأ فيها قروبات عبر واتساب على رقمه المسجل باسمه!!! ولك أن تتخيّل ماذا سيحصل لذلك الشخص من مآسي حتى يثبت أنه لم يكن هو من استخدم الواتس على هذا الرقم!!!

Stay informed and not overwhelmed, subscribe now!