دعت إلى عدم قبول طلبات صداقة من أشخاص غير معروفين

«تنظيم الاتصالات» تحدد طرق حماية الأطفال من الابتزاز الإلكتروني

الهيئة طالبت الأهالي بالتأكد من ممارسات أطفالهم السليمة على الإنترنت. من المصدر

وجهت الهيئة العامة لتنظيم قطاع الاتصالات مستخدمي مواقع التواصل الاجتماعي عموماً، وأولياء أمور الأطفال خصوصاً، بعدم التفريط بالخصوصية على مواقع التواصل الاجتماعي، واستخدام كلمات مرور قوية وقراءة شروط استخدام تطبيقات الهواتف الذكية، من حيث طلب الأذونات، فضلاً عن عدم قبول طلبات الصداقة من قبل أشخاص غير معروفين للطفل. وطالبت الهيئة في بيان، أمس، الأهالي بالتأكد من ممارسات أطفالهم السليمة على تلك المواقع وعدم مشاركة مواقعهم الجغرافية، أو نشر وعرض المعلومات أو الصور الخاصة على الأجهزة المتصلة بالإنترنت لحمايتهم من التعرض للابتزاز الإلكتروني.

ونوهت خلال مشاركتها في ندوة حول الابتزاز الإلكتروني، التي نظمت مع برنامج «خدمة الأمين» في مجلس الراشدية، بالتعاون مع هيئة تنمية المجتمع في دبي، بغية توعية أولياء الأمور بمخاطر ابتزاز الأطفال إلكترونياً عن طريق الاستخدام غير الآمن للإنترنت عموماً، وشبكات التواصل الاجتماعي خصوصاً، التي وجهت فيها الأهل باستخدام تطبيقات التحكم الأبوي، ومراجعة الألعاب والتطبيقات قبل تحميلها على الأجهزة الذكية.

وقال مدير إدارة السياسات والبرامج في الهيئة، المهندس محمد الزرعوني: «تهدف هذه الفعاليات إلى تعريف وتوعية المجتمع بالمخاطر والأضرار الناجمة عن عدم الحرص الكافي أثناء استخدام الشبكة العنكبوتية والتطبيقات الذكية، خصوصاً في حال استخدام التطبيقات غير الآمنة»، مضيفاً أن «الهيئة تحرص على توعية المجتمع بشكل عام وأولياء الأمور خصوصاً لتجنب الوقوع ضحية الابتزاز الإلكتروني، وزيادة الوعي بطرق الاستخدام السليم والآمن لشبكات التواصل الاجتماعي والتطبيقات الذكية».

وأشار مدير شؤون الأعمال في الفريق الوطني للاستجابة لطوارئ الحاسب الآلي في الهيئة، المهندس غيث المزينة، خلال محاضرته إلى أهمية عدم التفريط بالخصوصية، حيث يختار المبتزون أهدافهم بناءً على ما ينشره الضحية في مواقع التواصل الاجتماعي، كنشر البيانات الشخصية، والصور التي تدل على الثراء، بالإضافة إلى نشر الموقع الجغرافي، ما يمكن المبتز من استخدام هذه المعلومات للإيقاع بالضحية.

وأكد المزينة أهمية قراءة شروط استخدام تطبيقات الهواتف الذكية، في سبيل التأكد من أن التطبيق يطلب تصريحات وأذونات منطقية، ومن الممكن التحكم بهذه الأذونات عن طريق الدخول إلى خاصية إدارة التطبيقات ومعرفة كل تطبيق وما يحتويه من أذونات دخول على الملفات الشخصية.

وأضاف المزينة بأن نقطة الضعف الرئيسة تختص في الممارسات التقنية غير الآمنة التي يقوم بها الضحية، مثل كتابة كلمة سر سهلة التخمين، ما يتيح للمبتز اختراق حساب الضحية بسهولة، بالإضافة إلى ارتياد المواقع المشبوهة، وتحميل البرامج المقرصنة التي قد تحتوي على برمجيات خبيثة تتيح اختراق بيانات الضحية، فضلاً عن حذف بيانات الهاتف بطريقة غير آمنة.

تويتر