الاحتيال السلكي هو أي نشاط احتيالي يحدث على أي أسلاك بين الولايات. دائمًا ما تتم مقاضاة الاحتيال عبر السلك باعتباره جريمة اتحادية.
أي شخص يستخدم الأسلاك بين الولايات للتخطيط للاحتيال أو الحصول على أموال أو ممتلكات تحت ذرائع كاذبة أو احتيالية يمكن اتهامه بالاحتيال الإلكتروني. تتضمن هذه الأسلاك أي تلفزيون أو راديو أو هاتف أو مودم كمبيوتر.
يمكن أن تكون المعلومات المرسلة أي كتابات أو علامات أو إشارات أو صور أو أصوات مستخدمة في مخطط الاحتيال. من أجل حدوث احتيال سلكي ، يجب على الشخص تقديم تحريف طوعي وعلمي للوقائع بقصد التحايل على شخص ما من المال أو الممتلكات.
بموجب القانون الاتحادي ، يمكن الحكم على أي شخص مُدان بالاحتيال الإلكتروني بالسجن لمدة تصل إلى 20 سنة. إذا كان ضحية الاحتيال الإلكتروني مؤسسة مالية ، يمكن تغريم الشخص بما يصل إلى مليون دولار وحكم عليه بالسجن 30 عامًا.
الاحتيال في التحويل الإلكتروني ضد الشركات الأمريكية
أصبحت الشركات عرضة بشكل خاص للاحتيال السلكي بسبب زيادة نشاطها المالي عبر الإنترنت و المصرفية عبر الهاتف المحمول.
وفقا ل مركز تبادل معلومات الخدمات المالية وتحليلها (FS-ISAC) "دراسة ثقة الأعمال المصرفية للأعمال التجارية لعام 2012" ، والتي تضاعفت الشركات التي أجرت جميع أعمالها التجارية عبر الإنترنت أكثر من الضعف من عام 2010 إلى عام 2012 وتستمر في النمو سنويًا.
تضاعف عدد المعاملات المالية والأموال التي تم تحويلها ثلاث مرات خلال نفس الفترة الزمنية. نتيجة لهذه الزيادة الهائلة في النشاط ، تم اختراق العديد من الضوابط التي وضعت لمنع الاحتيال. في عام 2012 ، عانت اثنتان من كل ثلاث شركات من معاملات احتيالية ، وخسرت نسبة مماثلة من هذه الأموال نتيجة لذلك.
على سبيل المثال ، في القناة عبر الإنترنت ، 73 بالمائة من الشركات لديها أموال مفقودة (كان هناك احتيال قبل الكشف عن الهجوم) ، وبعد جهود التعافي ، انتهى 61 بالمئة بخسارة مال.
الأساليب المستخدمة في الاحتيال عبر الإنترنت
يستخدم المحتالون طرقًا مختلفة للحصول على بيانات الاعتماد الشخصية وكلمات المرور بما في ذلك:
- البرامج الضارة: تم تصميم البرامج الضارة اختصارًا لـ "البرامج الضارة" للوصول إلى جهاز كمبيوتر أو إتلافه أو تعطيله دون علم المالك.
- التصيّد: التصيد هو عملية احتيال يتم إجراؤها عادةً عبر البريد الإلكتروني و / أو مواقع الويب غير المرغوب فيها والتي تمثل مواقع شرعية وتجذب الضحايا غير المشتبه فيهم لتقديم معلومات شخصية ومالية.
- القذف والصيد: يتواصل اللصوص مع عملاء البنوك أو اتحاد الائتمان عن طريق المكالمات الهاتفية المباشرة أو الآلية (المعروفة باسم هجمات vishing) أو عبر الرسائل النصية المرسلة إلى الهواتف المحمولة (smishing الهجمات) التي قد تحذر من اختراق أمني كوسيلة للحصول على معلومات الحساب وأرقام PIN ومعلومات الحساب الأخرى التي يحتاجونها للوصول إلى الحساب.
- الوصول إلى حسابات البريد الإلكتروني: قراصنة الحصول على وصول غير مشروع إلى حساب بريد إلكتروني أو مراسلات بريد إلكتروني من خلال البريد العشوائي وفيروسات الكمبيوتر والتصيد
أيضًا ، أصبح الوصول إلى كلمات المرور أسهل بسبب ميل الأشخاص إلى استخدام كلمات مرور بسيطة ونفس كلمات المرور في مواقع متعددة.
على سبيل المثال ، تم تحديد بعد اختراق أمني في Yahoo و Sony ، أن 60٪ من المستخدمين لديهم نفس كلمة المرور في كلا الموقعين.
بمجرد حصول المحتال على المعلومات اللازمة لإجراء تحويل إلكتروني غير قانوني ، يمكن تقديم الطلب طرق مختلفة بما في ذلك استخدام الأساليب عبر الإنترنت ، من خلال الخدمات المصرفية عبر الهاتف المحمول ومراكز الاتصال وطلبات الفاكس و شخص لشخص.
أمثلة أخرى على الاحتيال في الأسلاك
يشمل الاحتيال الإلكتروني تقريبًا أي جريمة قائمة على الاحتيال بما في ذلك على سبيل المثال لا الحصر الرهن العقاري الاحتيال ، احتيال التأمين ، الاحتيال الضريبي ، سرقة الهوية ، اليانصيب ، الاحتيال في اليانصيب والتسويق عبر الهاتف تزوير.
إرشادات الأحكام الفيدرالية
الاحتيال السلكي جريمة فدرالية. منذ 1 نوفمبر 1987 ، استخدم القضاة الفيدراليون إرشادات الأحكام الفيدرالية (المبادئ التوجيهية) لتحديد حكم المتهم بالذنب.
إلى تحديد الجملة سوف ينظر القاضي في "مستوى الجرم الأساسي" ثم يعدل العقوبة (عادة يزيدها) بناء على الخصائص المحددة للجريمة.
مع جميع جرائم الاحتيال ، فإن مستوى الجريمة الأساسية هو ستة. العوامل الأخرى التي ستؤثر بعد ذلك على هذا الرقم تشمل مبلغ الدولار المسروق ، وكم التخطيط ذهب إلى الجريمة والضحايا المستهدفين.
على سبيل المثال ، مخطط احتيال سلكي تضمن سرقة 300000 دولار من خلال مخطط معقد للاستفادة من كبار السن سوف يسجل أعلى من مخطط الاحتيال السلكي الذي خططه الفرد من أجل خداع الشركة التي يعملون من أجلها $1,000.
العوامل الأخرى التي ستؤثر على النتيجة النهائية تشمل التاريخ الإجرامي للمدعى عليه ، سواء كانت أم لا حاولت إعاقة التحقيق ، وإذا ساعدوا طواعية المحققين على القبض على أشخاص آخرين متورطين في جريمة.
بمجرد أن يتم احتساب جميع العناصر المختلفة للمدعى عليه والجريمة ، فإن القاضي سوف يشير إلى جدول الحكم التي يجب أن يستخدمها لتحديد الجملة.