جدول المحتويات
كيفية تعقب شخص ما
إن التعرض للاحتيال قد يكون موقفًا محبطًا حقًا، ومن الطبيعي تمامًا أن تشعر بالإرهاق من كل ما حدث. إن محاولة فهم من قد يفعل هذا بك قد تكون معقدة ومربكة. الجانب المشرق هو أنك لست مضطرًا لمواجهة كل هذا بمفردك. من خلال النهج الصحيح وبعض المساعدة، يمكنك البدء في اتخاذ خطوات لتعقب الفرد الذي يقف وراء كل هذا.
ذلك هو السبب Cybertrace لقد جمعت مجموعة من المبادئ التوجيهية لمساعدتك في تبسيط عملية جمع المعلومات والتعاون مع وكالات إنفاذ القانون أو المحققين الخاصين، لإمكانية تحميل المحتال المسؤولية عن أفعاله.
جمع الأدلة
الخطوة الأولى عند التعامل مع عملية احتيال هي وثّق التفاصيل على الفورقد يبدو الأمر مرهقًا، لكنه أمر بالغ الأهمية لبناء قضيتك. ومن الأسهل بكثير البدء في تجميع الأدلة عندما يكون كل شيء جديدًا، بدلاً من محاولة سرد الأحداث لاحقًا.
ابدأ بإنشاء مستند على جهاز الكمبيوتر الخاص بك أو ببساطة أمسك دفتر ملاحظات وتذكر كيف بدأت عملية الاحتيال. هل بدأ المحتال الاتصال بك عبر WhatsApp؟ ربما عبر Instagram أو Facebook أو منصة مواعدة؟ دوِّن ملاحظات حول كيفية تواصل المحتال معك ومتى.
في الأشهر الأخيرة، شهدنا زيادة كبيرة في عدد المحتالين الذين يستخدمون الإعلانات على منصات موثوقة مثل Facebook وGoogle لإغراء الضحايا بالاحتيال الاستثماري. قم بإدراج الاسم الذي استخدمه هذا الشخص وأي تفاصيل اتصال قدمها مثل أرقام الهواتف أو عناوين البريد الإلكتروني أو حتى روابط المواقع الإلكترونية التي شاركها المحتال معك.
إذا اتصل بك المحتال عبر WhatsApp أو البريد الإلكتروني أو أي منصة مراسلة أو وسائط اجتماعية أخرى، فمن المهم الاحتفاظ بسجلات لجميع المحادثات. تعد لقطات الشاشة مفيدة في هذه المواقف، ولكن تأكد من أنها واضحة وتتضمن علامات زمنية، حتى تتمكن من تتبعها بسهولة عند الحاجة.
لا تنسَ الاشتراك في التقط لقطات شاشة للملفات الشخصية للمحتالين على الإنترنت أيضًا! سيكون هذا مفيدًا لأن المحتالين غالبًا ما يحذفون ملفاتهم الشخصية أو يغيرون التفاصيل العامة لتغطية آثارهم. وبالمثل، استخدمت العديد من عمليات الاحتيال مواقع تجارية وهمية متطورة. في النهاية، سيتم إغلاق الموقع إما من قبل الضحايا أو وكالة حكومية أو قد يغلق المحتالون متجرهم وينتقلون إلى عملية الاحتيال التالية. تأكد من جمع لقطات شاشة من داخل حساب التداول المزيف.
قد يكون من المفيد حفظ لقطات الشاشة هذه في مجلد مناسب لقضيتك، لسهولة الوصول إليها لاحقًا. سيكون من المفيد توفير إمكانية الوصول بسهولة إلى هذه السجلات في حالة تقديم الأدلة للسلطات المحلية أو المحققين الخاصين أو حتى في المحكمة.

الجدول الزمني للأحداث
وأخيرًا، فيما يتعلق بجمع الأدلة، اكتب الجدول الزمني للأحداثلا يسعنا إلا أن نوصي بهذا الأمر. ففي حالات الاحتيال الخطيرة، حيث يستعين الضحية بخبراء للتحقيق ويتم تحديد المحتال، قد يكون المضي قدمًا في الإجراءات القانونية أو الإبلاغ عن القضية والأدلة إلى سلطات إنفاذ القانون في بلد آخر هو الخطوة التالية.
في العادة، في هذه المرحلة من عملية استرداد الأصول، سيُطلب من الضحية العمل مع متخصص لتسجيل بيان الضحية في شكل إفادة خطية. قد تستغرق التحقيقات في الاحتيال وقتًا، لذا فمن الأسهل بكثير سرد ما حدث بدقة بمجرد إدراكك أنك تعرضت للاحتيال.
البحث العكسي عن الصور
الآن، إذا كنت تريد أن ترى ما يمكنك تحقيقه أولاً دون الاعتماد على مساعدة الشرطة أو الاستعانة بمحققي الاحتيال، فإليك بعض الأفكار البسيطة. إذا شارك المحتال صورته معك، فيمكنك التحقق من الأماكن الأخرى التي يتم تداول الصورة فيها عبر الإنترنت، أو إذا كانت الصورة تخص ضحية سرقة هوية. يمكنك تحميل الصور إلى أداة بحث مجانية مثل صور Google.
من الجيد أن نحاول عكس البحث عن الصور لمساعدتك، لكن تذكر أن هذا قد لا يقودك دائمًا إلى المحتال مباشرةً. بل من المرجح أن يكشف فقط عن هوية الشخص الذي تنتمي إليه الصورة حقًا، دون الكشف عن الهوية الحقيقية للمحتال. قد لا يحل هذا اللغز على الفور، لكنه قد يكون خطوة قيمة في الكشف عن المزيد وراء عملية الاحتيال أو حتى مجرد تأكيد أن الشخص ليس هو من يدعي أنه هو.
استخدم أدوات التتبع عبر الإنترنت
إذا كنت تريد معرفة المزيد عن معلومات الاتصال التي قدمها لك المحتال، فيمكن أن تساعدك أدوات التتبع عبر الإنترنت. ومن الأمثلة على ذلك Cybertraceالبحث عن رقم الهاتفوهي أداة مدفوعة الأجر يمكنها توفير تفاصيل متعمقة حول رقم الهاتف.
يمكن الوصول إلى هذه الأداة عالميًا ويمكنها توفير تفاصيل مخفية مثل الاسم أو هوية المتصل ترتبط هذه البيانات برقم الهاتف، وأسماء المستخدمين المرتبطة بحسابات وسائل التواصل الاجتماعي، وصور الملفات الشخصية، وحتى المواقع الإلكترونية أو المنصات المرتبطة بها. كما يمكن لأداة البحث لدينا الكشف عن تفاصيل الاتصال ذات الصلة، مثل عناوين البريد الإلكتروني المرئية جزئيًا، مما يمنحك أدلة مفيدة حول من قد يكون وراء رقم الهاتف حقًا.
ومع ذلك، تعمل هذه الأداة بشكل جيد حقًا للأشخاص الحقيقيين. الأشخاص الحقيقيون الذين لديهم رقم هاتف عادي وهو مرتبط بحساباتهم على الإنترنت واسمهم وملفات تعريف الوسائط الاجتماعية. العديد من المحتالين أذكياء للغاية في كيفية تسجيل أرقام الهاتف واستخدامها. عادةً ما يقوم الجاني بتسجيل رقم هاتف رقم هاتف VoIP (يعمل من خلال الإنترنت) ولا يستخدمون هذا الرقم كرقم حقيقي بالطبع. لذا إذا لم يكن مرتبطًا بأي مواقع أو منصات أو حسابات على الإنترنت، فلن يتم اكتشاف أي شيء آخر.
الإبلاغ عن الاحتيال
من المهم أن تقوم بتجميع كل الأدلة الخاصة بك أبلغ السلطات المختصة بذلك في أقرب وقت ممكن. ومن الناحية المثالية، سوف يستجيبون في الوقت المناسب، ويحققون في قضيتك، ويستردون أموالك ويحاكمون المحتال. ومع ذلك، لا يحصل العديد من الأشخاص في جميع أنحاء العالم على المساعدة التي يحتاجون إليها من سلطات إنفاذ القانون. تعد عمليات الاحتيال مشكلة عالمية وحتى قبول القضية من قبل الشرطة قد يكون أمرًا صعبًا في بعض الأحيان.
إذا لم تتمكن السلطات من التحقيق بسرعة، فمن خلال إخطارها، فإنها ملزمة على الأقل بالحفاظ على إحصائيات حول معدلات الاحتيال، وهو ما يمكن أن يساعد بدوره الهيئات التنظيمية على أن تكون أكثر استجابة.
علاوة على ذلك، يمكن للإبلاغ أن يساعد في إيجاد نهاية عاطفية وعقلية بعد التعرض للاحتيال؛ ففعل نقل الاحتيال إلى شخص آخر يمكن أن يجلب شعورًا حقيقيًا بالارتياح. ورغم أن الاحتيال قد يسبب الإحراج، فإننا نوصي دائمًا بالتحدث عن الأمر، سواء مع أصدقائك وعائلتك أو مسؤولي إنفاذ القانون.
بالنسبة للضحايا في أستراليا، يوصى بالإبلاغ عن عملية الاحتيال إلى أبلغ عن، وهي خدمة حكومية تحيل قضيتك إلى الوكالات ذات الصلة، مثل وكالات إنفاذ القانون، لمزيد من التحقيق.
إذا كنت تشعر بالقلق بشأن معلوماتك الشخصية التي قد تتم مشاركتها، مثل هويتك أو تفاصيلك الحساسة، فمن المهم اتخاذ جميع الاحتياطات الممكنة. آي دي كير يقدم دعمًا مجانيًا للحماية من سرقة الهوية، و الخدمات أوستراليا يمكن أن تقدم المساعدة إذا كان الأمر يتعلق بخدمات أو مزايا حكومية.
إذا كنت ضحية لعملية احتيال متعلقة بالضرائب أو الاستثمار، فاتصل بـ مكتب الضرائب الأسترالي (ATO) أو الاسترالية لجنة الأوراق المالية والاستثمارات (ASIC) للحصول على المساعدة والتوجيه.
الموارد المذكورة متاحة للأستراليين، ومع ذلك فإن العديد من البلدان لديها خدمات دعم مماثلة لمساعدة ضحايا الاحتيال.

هل تحتاج إلى مساعدة في تعقب شخص ما؟ اشترك Cybertrace
إن التعامل مع الاحتيال قد يكون مرهقًا للغاية، ناهيك عن كونه محزنًا للغاية. وقد تتفاقم هذه المشاعر بسبب حقيقة مفادها أن موارد وكالات إنفاذ القانون غالبًا ما تكون محدودة للغاية بحيث لا تتمكن من الاستجابة في الوقت المناسب.
هذا هو المكان Cybertrace يمكن أن يتدخل فريقنا ويسد الفجوة. فبدون قيود البيروقراطية، يتمتع فريقنا بكل الأدوات والخبرة اللازمة لتعقب المحتالين وتجميع الأدلة التي يمكن للشرطة أو المحامي استخدامها بعد ذلك لملاحقة الجاني. وفي أغلب الحالات التي يفشل فيها تطبيق القانون في مساعدة الضحايا في ملاحقة الجناة واسترداد الأصول، Cybertrace يعمل جنبًا إلى جنب مع شركات المحاماة المتخصصة مثل تلة دوكستون, محامو ليمان والشو ميلز أوكلي لمساعدة الضحايا وتقدم القضايا.
استخدم Cybertrace يتمتع الفريق بمهارة عالية في رسم خريطة وتوثيق عملية الاحتيال التي ارتُكبت ضدك. نحن نفهم كيفية تجميع الأدلة بحيث تكون مقنعة في المحاكم. يمكننا أيضًا تقديم المشورة بشأن الخطوات التالية التي يتعين عليك اتخاذها للحصول على أفضل فرصة لاستعادة أموالك والحصول على العدالة.
إن استرداد الأموال المفقودة بسبب عملية احتيال ليس عملية سهلة وسريعة، ومن المهم أن يفهم ضحايا الاحتيال التعقيدات. غالبًا ما تتطلب هذه الأنواع من الحالات الكثير من العمل. إذا كنت ترغب في القراءة عن دراسة حالة لعميل سابق، فيمكنك اقرأ قصة مارك هنا.
**تمت مراجعة هذا المنشور وإعادة نشره في 28 نوفمبر 2024 لتحسين قابلية القراءة والدقة.
