...
1300 669 711 - أستراليا اتصل بنا

ما هي العملة المشفرة؟ خلفية موجزة

مستخدم عشوائي

دان هالبين

نُشر في: ١٦ يناير ٢٠٢٣ · ٥ دقائق للقراءة

حصة على

بلوكشين التكنولوجيا هي بنية تحتية رقمية تم تصميمها لتسهيل نقل الأموال النقدية الرقمية. على الرغم من وجود إصدارات عديدة من سلسلة الكتل، إلا أن معظم سلاسل الكتل لا مركزية وغير مرخصة (مثل Bitcoin – BTC)، مما يعني أن التكنولوجيا مفتوحة مجانًا للجميع (مفتوحة المصدر) دون أي سلطة رقابية. تستخدم سلاسل الكتل تقنية ليدجر الموزعة (DLT) حيث يتم تسجيل المعاملات وحمايتها بواسطة توقيع تشفير دائم يُعرف باسم التجزئة. وهذا بدوره يحمي العملة من الجرائم التي تعتمد على التشفير والجرائم المعتمدة على كل من المستخدم الشخصي ومستوى تبادل العملات المشفرة.

تسجل كل كتلة في blockchain العديد من المعاملات وفي كل مرة تحدث معاملة جديدة، يتم تسجيل سجل جديد في الكتلة. تتم إضافة السجل إلى DLT لكل مشارك وهو أمر دائم ومن المستحيل تقريبًا تزويره أو تغييره. نظرًا لأن معظم سلاسل الكتل مفتوحة المصدر، يمكن لجميع المشاركين في blockchain التحقق بشكل مستقل من شرعية المعاملات.

معظم سلاسل الكتل لا مركزية وتعمل على شبكة نظير إلى نظير. أ شبكة لامركزية هو المكان الذي تعمل فيه الشبكة بدون سلطة مركزية أو مسؤول أو خادم. تم تصميم blockchain حول بيئة اتصالات شبكة نظير إلى نظير (P2P) تتكون من مجموعة من الأجهزة، والتي يشار إليها باسم العقد. كل عقدة عبارة عن نظير فردي يقوم بدوره بالتواصل وتخزين البيانات أو مشاركتها بشكل جماعي مع العقد الأخرى على الشبكة. تعد شبكة P2P أساس تقنية blockchain حيث تتم مشاركة سجلات دفتر الأستاذ (DLT) مع جميع العقد الأخرى في blockchain لإنشاء نسخ متعددة من المعاملات ومنع التزوير.

Blockchain، ما هو التشفير، تعدين التشفير، تعدين البيتكوين، احتيال العملة المشفرة، الجريمة التي تعتمد على التشفير، تبادل العملة المشفرة
هل يعدن البيتكوين النفط الجديد أم الذهب؟

من الناحية النظرية، فإن هيكل blockchain اللامركزي عبارة عن سلسلة من العقد المترابطة ولكنها مستقلة. على عكس شبكة نظير إلى نظير اللامركزية (P2P)، تحتوي شبكة نظير إلى نظير المركزية على خادم مركزي يوجه حركة المرور إلى العقد المحددة في الشبكة. وفي هذا الصدد، يسهل الخادم المركزي الاتصال بين النظراء والذي بدوره يوفر قدرًا أكبر من عدم الكشف عن هويته بين المستخدمين. العملة المشفرة هي أصل رقمي أو افتراضي يتم الحفاظ على سلامته عن طريق التشفير مما يعني أنه من المستحيل تقريبًا تزويره أو إنفاقه بشكل مزدوج. التشفير يشبه التشفير، حيث يتم تشويش النص العادي في نص مشفر ثم إعادته مرة أخرى عند وصوله. تعمل معظم العملات المشفرة على نموذج لا مركزي من نظير إلى نظير ويتم نقلها عبر تقنيات blockchain. ومع ذلك، فإن بعض العملات المشفرة permissioned ومركزية، مما يعني أنها تخضع لسيطرة كاملة أو جزئية من قبل المستخدمين أو المسؤولين المعتمدين. تختلف الطريقة الفعلية لمركزية العملة المشفرة أو blockchain وفقًا لنوع العملة المشفرة. السمة الرئيسية لجميع العملات المشفرة هي أنها عمومًا خالية من ملكية وسيطرة الحكومة أو السلطة المركزية. العملات المستقرة هي نوع من العملات المشفرة التي ترتبط قيمتها بأصول خارجية، وأبرزها العملات الورقية مثل الدولار الأمريكي أو الذهب. يعمل هذا على تثبيت سعر العملة المشفرة لتقليل تقلبات تقلبات السوق.

تبادل Cryptocurrency تختلف بشكل كبير في المنتجات والخدمات التي تقدمها، وكذلك في طريقة عملها. ومع ذلك، بشكل عام، فإن تبادل العملات المشفرة عبارة عن منصة افتراضية تعمل كقناة بين المشتري والبائع حيث يمكن استبدال العملات المشفرة بأصول أخرى مثل الأنواع الأخرى من العملات المشفرة، والعملات الورقية (العملات المدعومة من الحكومة)، والمعادن الثمينة مثل ذهب. تقدم العديد من البورصات الرائدة محافظ مدمجة حيث يمكن للعملاء تخزين عملاتهم المشفرة في محفظة مملوكة للبورصة. محفظة العملة المشفرة هي أداة تتيح لك شراء وبيع وتخزين وإنفاق أموال العملة المشفرة الخاصة بك. تعمل المحافظ كضمان للمفاتيح الخاصة للأموال المخزنة على blockchain. نظرًا لأنه يتم تسجيل العملة المشفرة وتخزينها في blockchain، يلزم إثبات الملكية قبل القدرة على استخدامها. هذا هو المكان الذي تلعب فيه المحافظ دورها حيث تقوم بتخزين المفاتيح الرقمية الخاصة التي تثبت ملكية العملة المشفرة. ومع ذلك، فإن وجود محفظة مدمجة ليس دائمًا أمرًا مثاليًا لأن العميل يكون عرضة لاختراق البورصة. بعض التبادلات مثل يدعم Binance المبيعات من نظير إلى نظير مما يعني أنه يتم تداول العملة المشفرة مباشرة بين المشتري والبائع. في هذه الحالة، تعمل البورصة فقط على تسهيل الاتصال بين الأطراف ولا تشارك بشكل مباشر في المعاملة.

هناك أنواع مختلفة من المحافظ يقدم كل منها مستويات مختلفة من الأمان، وبعضها ينطبق فقط على أنواع معينة من العملات المشفرة. تشمل أنواع المحفظة الشائعة الأجهزة، وسطح المكتب، والمحفظة عبر الإنترنت، والمعتمدة على تطبيقات الهاتف المحمول، والورقية. هناك أيضًا فئات فرعية من المحافظ بما في ذلك محافظ تخزين البيتكوين الساخنة والباردة. تشير المحافظ الساخنة والباردة إلى ما إذا كانت المحفظة متصلة بالإنترنت (ساخنة)، أو غير متصلة بالإنترنت تمامًا (باردة). وكما سنرى لاحقًا، فإن هياكل العملات المشفرة والبورصات تشكل تحديات مختلفة أمام مكافحة غسيل الأموال وتحديد عائدات الجريمة.

تعدين العملات المشفرة هو عملية حل حسابات التشفير لمعاملات blockchain. يتم تزويد عمال المناجم بالمكافآت، عادة، في شكل العملة التي يقومون بتعدينها. يستخدم القائمون بالتعدين العمليات الرقمية لإجراء عمليات التشفير وتضاف النتائج إلى دفتر الأستاذ كمعاملات جديدة. تتطلب عملية التعدين كميات هائلة من المخرجات الحسابية والتي تتطلب بدورها إمدادات كبيرة من الكهرباء.

ومن المقدر أنه اعتبارًا من يناير 2023، https://explodingtopics.com/blog/number-of-cryptocurrenciesهناك أكثر من 20,000 عملة مشفرة متداولة. مواقع أخرى تدرج الرقم في 9,756. ومع ذلك، لا يوجد سوى عدد قليل من الأسهم التي توفر عوائد استثمارية كبيرة، مع وجود حجم تداول محدود أو معدوم للعديد منها. تشمل العملات عالية الأداء ما يسمى بالعملات المشفرة الرائدة، Bitcoin، إلى جانب Ripple وEther وMonero وLitecoin وTether. تم تطوير هذه العملات المشفرة لتمكين قدرات مختلفة ولم يتم إنشاؤها لتكون استثمارات؛ تبع ذلك الاستثمار والقيمة لاحقًا. يعد هذا أمرًا مهمًا نظرًا لوجود الآلاف من العملات المشفرة التي تم إنشاؤها لغرض وحيد هو الاحتيال والاحتيال والاستثمار المضارب.

ما هي العملة المشفرة، عمليات احتيال التشفير، التاجر المزيف، الوسيط المزيف، الجريمة التي تعتمد على التشفير، تبادل العملة المشفرة
مع بزوغ فجر الغرب الرقمي، يحتاج المستثمرون أكثر من أي وقت مضى إلى فهم أساسيات العملات المشفرة.

العملة المشفرة المشروعة هي تلك التي ليست مزيفة، ولم يتم إنشاؤها فقط للاستثمارات شديدة المضاربة، وهي علامات تجارية معروفة، وتمثل حصة سوقية كبيرة. كانت Bitcoin (BTC) أول عملة مشفرة وهي عبارة عن شبكة مفتوحة المصدر من نظير إلى نظير. تم إصدارها لأول مرة للمستثمرين في عام 2008، وعلى الرغم من كونها العملة المشفرة الأكثر شعبية وقيمة، فقد تم تحديد المشاكل لاحقًا مع blockchain. وشمل ذلك سرعة المعاملات البطيئة، وعدد محدود من المستخدمين المتتاليين، والمتطلبات الحسابية العالية للتعدين. وهذا يؤدي بالتالي إلى ارتفاع استهلاك الطاقة وارتفاع التكلفة في نهاية المطاف لكل معاملة. بينما تواصل Bitcoin توسعها العالمي، فقد حذت مجموعة من المنتجات المرتبطة بالبيتكوين حذوها. وفقًا لموقع بيانات الأعمال العالمية statista.com، هناك ما يقرب من 14,000 جهاز صراف آلي للبيتكوين على مستوى العالم في عام 2021.

[google_adsense_shortcode]

تشترك العملات المشفرة الأقل شرعية والمحتملة الاحتيالية في العديد من الميزات الشائعة بما في ذلك مواقع الويب المزيفة ونقاط التبادل المزيفة وتطبيقات الهاتف المحمول المزيفة والمشاهير الذين يستخدمون وسائل التواصل الاجتماعي لتأييد العملة المشفرة. غالبًا ما تشتمل عمليات الاحتيال المتعلقة بالعملات المشفرة على مخططات الضخ والتفريغ أو مخططات بونزي، وغالبًا ما تكون استثمارات مضاربة للغاية.

منذ بدايتها، تم استخدام العملات المشفرة لتسهيل الجريمة. يجادل بعض الباحثين بأن العملة المشفرة تم إنشاؤها في المقام الأول لتسهيل الجريمة (الجريمة التي تعتمد على التشفير في المقام الأول). كما ذكرنا سابقًا، بذل مهندس أول عملة مشفرة (بيتكوين) قصارى جهده لحماية مستخدمي البلوكشين من الاحتيال والقرصنة. ومع ذلك، لا توجد معلومات تشير إلى أن ناكاموتو لم يسعى إلى تمكين الجريمة من خلال إنشاء عملة البيتكوين، فقط لحماية مستخدميها. هناك فئتان عامتان لجرائم العملات المشفرة: تمكين التشفير وتعتمد على التشفير. الجريمة المعتمدة على التشفير هي حيث يستخدم الجاني العملة المشفرة لارتكاب جريمة تقليدية مثل الاحتيال وغسل العائدات عبر blockchain. وهذا يتعارض مع الجريمة المعتمدة على العملات المشفرة حيث تكون العملة المشفرة هي الهدف المحدد أو تلعب وظيفة أساسية في الجريمة.

يمكن عمومًا تصنيف الاحتيال في العملات المشفرة إلى أربع فئات أساسية من العملات المشفرة الممكنة، بما في ذلك الطرح الأولي للعملات المشفرة (ICO)، ومخططات بونزي، ومخططات الضخ والتفريغ، وسرقة العملات المشفرة. هذه الأنواع من الاحتيال ليست فريدة من نوعها بالنسبة للعملات المشفرة وتشكل جزءًا من فئات الاحتيال التقليدية. ولذلك يتم تصنيفها على أنها "ممكّنة للتشفير". تشمل الفئات الشائعة للجرائم المعتمدة على العملات المشفرة تلك التي تنطوي على تجار العملة المشفرة الوهميةوتبادل العملات المشفرة المزيفة وبرامج الفدية والتسويق بالعمولة. ومع ذلك، كما سنرى أدناه، وجدنا أن جرائم التشفير غالبًا ما تتضمن جوانب تعتمد على التشفير وجوانب تعتمد عليه. على سبيل المثال، غالبًا ما يستخدم الاحتيال في العملات المشفرة العملة المشفرة لغسل الأموال. وكما ذكرت وزارة الخزانة ووزارة الداخلية في المملكة المتحدة،

تلعب [العملات المشفرة] دورًا حيويًا في غسل عائدات الجرائم المعتمدة على الإنترنت، مما يسهل بشكل مباشر التدفقات المالية لمجرمي الإنترنت.

على الرغم من أنه يمكن اعتبار العملة المشفرة بديلاً ماليًا سلبيًا ومثيرًا للجدل، إلا أن مفهومها الأصلي كان ثوريًا بمعنى أنه أعاد القوة إلى الناس في كثير من النواحي. لم نعد عبيدًا للعملات الورقية (المدعومة/المملوكة للحكومة) وأسعار الفائدة السخيفة التي تفرضها البنوك على السكان. يمكن لأي شخص لديه إمكانية الوصول إلى الإنترنت وجهاز كمبيوتر أن يصبح جزءًا من البنية التحتية العالمية للعملات المشفرة. فبدلاً من احتفاظ الحكومات والبنوك بدفاتر المعاملات المالية، كان لدى كل من قام بتشغيل عقدة البلوكشين أيضًا حسب التصميم نسخة من دفتر الأستاذ الذي لا يمكن تزويره. كانت هذه هي الشفافية المالية في أفضل حالاتها، وقد وفرت الحرية المالية أو السيطرة الشخصية، التي كان الكثيرون (وليس الجميع) يبحثون عنها. ومع ذلك، كما هو الحال مع أي شيء جيد، هناك دائمًا مجرمون يتطلعون إلى الاستفادة؛ ولم يكن هذا مختلفًا بالنسبة للعملات المشفرة. في هذه الأيام، العيب الأساسي للعملات المشفرة هو ارتفاع معدل الجريمة بما في ذلك تسهيل غسل الأموال للجرائم المعتمدة على العملات المشفرة والجرائم التابعة.

لحسن الحظ، Cybertrace لديه سنوات عديدة من الخبرة في التحقيق في جرائم العملة المشفرةبما في ذلك تتبع المعاملات عبر سلاسل الكتل المختلفة. إذا كنت بحاجة إلى تحقيق في فعل إجرامي، أو رأي خبير في جريمة متعلقة بالعملات المشفرة، فتأكد من الاتصال بالفريق الودود على Cybertrace الذي سيرشدك خلال المصطلحات والعمليات المعقدة.

لمعرفة المزيد حول هذا الموضوع، راجع الفصل الكامل المنشور في Springer، التكنولوجيا المالية والقانون (الفصل 10) والذي كتبه الرئيس التنفيذي لدينا، دان هالبين، والبروفيسور ألانا موروشات من WSU. هذا المنشور هو مقتطف معدل من الفصل.

https://link.springer.com/book/10.1007/978-3-030-88036-1#aboutBook

العلامات: ما هي العملة المشفرة، الجريمة التي تعتمد على التشفير، الجريمة المعتمدة على التشفير، بيتكوين

ما هو بلوكشين التكنولوجيا؟ لمعرفة المزيد عن تقنية blockchain، والتي تعد العمود الفقري الذي يقود العملات المشفرة. تحقق من منشورنا الذي سيتم نشره قريبًا.

دان هالبين - المؤلف

دان هالبين

المؤسس والمدير، Cybertrace

المؤهلات والخبرة
• أكثر من 20 عامًا في مجال التحقيقات والاستخبارات الأسترالية • ضابط سابق في جهاز الاستخبارات الأمنية الأسترالي، وشرطة نيو ساوث ويلز، وشرطة كوينزلاند • ضابط استخبارات مكافحة الإرهاب • محاكمة إرهابيي عملية بيندينيس (2007-2009) • مستشار استشاري في PM&C (2016-2017)
خلفية إحترافية

عمل دان في قطاعي التحقيقات والاستخبارات الأستراليين على مدار العشرين عامًا الماضية، وحصل على مؤهلات رسمية في مجال الشرطة والتحقيقات والاستخبارات والعمليات الأمنية وإدارة المخاطر الأمنية. يُعرف دان عالميًا بأنه رائد في التحقيق في عمليات الاحتيال بالعملات المشفرة.

اترك تعليق

لن يتم نشر عنوان بريدك الإلكتروني. الحقول المشار إليها إلزامية *

اخر منشور

امرأة تتساءل عما إذا كان من الممكن استعادة عملاتها الرقمية المسروقة
هل يمكن استرداد العملات المشفرة المسروقة؟

في عالمٍ باتت فيه العملات المشفرة تكتسب أهمية متزايدة...

اقراء المزيد
امرأة مجهولة الهوية ترفع هاتفًا يحمل شعار تيك توك أمام الكاميرا
كيفية معرفة من يقف وراء…

هل تم استهدافك من قبل حساب مزيف على تيك توك؟

اقراء المزيد
صورة لقنبلة مع تقييم نجمة واحدة عليها
التقييمات المزيفة: التكلفة الخفية

قياس حجم الضرر الناجم عن التقييمات المزيفة الخبيثة إذا...

اقراء المزيد

اتصل بنا

اتصل بموظفينا الودودين على Cybertrace أستراليا لتقييم حالتك بسرية تامة. تواصل مع الخبراء.

رمز البريد الإلكتروني البريد الإلكتروني: [البريد الإلكتروني محمي]
رمز الهاتف دولي +61 2 9188