العدد 5029 - الإثنين 13 يونيو 2016م الموافق 08 رمضان 1437هـ

في تقرير صادر عن «كي بي إم جي الدولية»: لايزال الطريق طويلاً أمام الشركات لتوظيف التكنولوجيا في مكافحة عمليات الاحتيال

ذكر تقرير جديد صادر عن شركة كي بي إم جي الدولية أن التكنولوجيا تشكل عاملاً ممكّناً مهماً لربع (24 في المئة) مرتكبي عمليات الاحتيال البالغ عددهم 750 الذين تمّ التحقيق معهم من قبل مختصين جنائيين عبر 78 دولة. ولكن في المقابل، كشف تقرير المواصفات العالمية لمرتكبي عمليات الاحتيال أن التحليلات الاستباقية تلعب دوراً ضئيلاً لدرجة مفاجئة في مكافحة عمليات الاحتيال، إذ يتم الكشف عن 3 في المئة فقط من مرتكبي عمليات الاحتيال بهذه الطريقة.

وفي هذا الإطار، يقول الرئيس العالمي لقسم التحقيقات في شركة كي بي إم جي الدولية فيل أوستوالت: «إن التكنولوجيا سلاح ذو حدّين في عالم عمليات الاحتيال، ولا ينفك هذا السلاح يزداد حدّة. فكلّما تقدّمت التكنولوجيا، تقدّمت كذلك مخططات سوء استغلالها. إلى ذلك، من الواضح أن مرتكبي عمليات الاحتيال قادرون بسهولة على تسخير التكنولوجيا لخدمة العمليات التي يرتكبونها، غير أن الشركات لا تبذل مجهوداً كافياً لاستغلال التكنولوجيا عينها لتجنّب مثل هذه العمليات. ومن هذا المنطلق، تعتبر نظم رصد التهديدات وتحليل البيانات أساسية وضرورية للمنظّمات العرضة للسلوكيات المخالفة أو المريبة».

وتتخذ المنظّمات الحكومية والخاصة في البحرين بعض الخطوات الوقائية تصدّياً لعمليات الاحتيال. ولكن هذه الخطوات سواء في البحرين أو باقي أنحاء العالم، قد لا تكون كافية، وفقاً لما يرد في التقرير. على هذا الصعيد، أوضحت الشريكة ورئيسة قسم استشارات المخاطر في شركة كي بي إم جي في البحرين، جيابريا بارتيبان أن عمليات الاحتيال والجرائم الاقتصادية من المخاطر الرئيسية التي يتعيّن على أية شركة التنبّه لها.

وأردفت أن «التطور السريع في التكنولوجيا الذي نشهده أدى إلى مضاعفة هذه المخاطر. غير أن الشركات أضحت أكثر إدراكاً مما مضى بالتهديدات التي تواجهها، وعليه باتت تعمل بصورة استباقية لتجنّب أيّ نشاط يندرج في إطار عمليات الاحتيال. من المطمئن كذلك أن الحكومة في البحرين تعمل من خلال الإدارة العامة لمكافحة الفساد والأمن الاقتصادي والإلكتروني على مدار الساعة لرفع مستوى الوعي في السوق حول أهمية توفّر نظام أقوى من الحوكمة والرقابة لحماية العمل/ الفرد من عمليات الاحتيال».

كما أضافت أن «الطريقة المثلى لحماية المنظّمات والأفراد من مثل هذه العمليات هي باعتماد تشريعات قوية، وإجراءات حوكمة فعّالة وبروتوكولات أمنية دائمة التطوّر».

إلى ذلك، يستخدم مرتكبو عمليات الاحتيال الملمّون بالتكنولوجيا بشتى الطرق لارتكاب عملياتهم. وفي الحالات التي يستخدم فيها مرتكبو عمليات الاحتيال التكنولوجيا، يتبيّن لنا أن 24 في المئة من هذه الحالات تنطوي على إدراج معلومات خاطئة أو مضللة في السجلات الحسابية، و20 في المئة من هذه الحالات تضمّنت تقديم مرتكبي عمليات الاحتيال معلومات خاطئة أو مضللة عبر البريد الإلكتروني أو منصّة مراسلة أخرى، وأن 13 في المئة من هذه الحالات تخللت سوء استغلال المرتكبين لصلاحية الدخول إلى أنظمة الحاسوب.

القلق المتزايد جرّاء الاحتيال الانتهازي

شكّلت الإجراءات الرقابية الداخلية عاملاً مسبباً لـ 61 في المئة من عمليات الاحتيال، وهذه المشكلة في تفاقم مستمر. ارتفعت نسبة مرتكبي عمليات الاحتيال الذين استطاعوا القيام بجريمتهم نتيجةً لاستغلالهم الإجراءات الرقابية الضعيفة إلى 27 في المئة، مقارنةً مع نسبة 18 في المئة التي تمّ تسجيلها في التقرير الصادر العام 2013.

يذكر أنه حتى بوجود إجراءات رقابية قوية، بوسع مرتكبي عمليات الاحتيال التهرّب منها أو تخطّيها. استطاع المتآمرون التحايل على إجراءات رقابية قوية في 16 في المئة من الحالات، كما استطاعت نسبة 20 في المئة إضافية منهم ارتكاب عمليات احتيال بصورة متهورة من دون أي اعتبار للإجراءات الرقابية.

استنتاجات رئيسية أخرى

تتم النسبة الأكبر من عمليات الاحتيال بالتآمر مع الآخرين تليها عمليات الاحتيال الفردية (62 في المئة و38 في المئة على التوالي).

وعلى رغم وقوع غالبية عمليات الاحتيال في الشركات المختلطة (46 في المئة)، غير أن الرجال يميلون إلى التآمر أكثر من النساء (39 من المتآمرين هم عبارة عن مجموعات من الرجال، فيما تبلغ مجموعات المتآمرات من النساء 7 في المئة).

وتنخرط الأطراف الخارجية في 61 في المئة من حالات عمليات الاحتيال التي يقوم بها متآمرون.

وتمّ الكشف عن 44 في المئة من مرتكبي عمليات الاحتيال نتيجةً لمعلومة أو شكوى؛ كما تمّ الكشف عن نسبة 22 في المئة نتيجةً لمراجعة إدارية.

العدد 5029 - الإثنين 13 يونيو 2016م الموافق 08 رمضان 1437هـ





التعليقات
تنويه : التعليقات لا تعبر عن رأي الصحيفة

  • أضف تعليق أنت تعلق كزائر، لتتمكن من التعليق بـ3000 حرف قم بـتسجيل عضوية
    اكتب رمز الأمان

اقرأ ايضاً