يشمل الاحتيال الإلكتروني جميع عمليات الاحتيال التي تتم باستخدام الوسائل التكنولوجية الحديثة. نقدم لكم في هذا المقال مفهوم وأشكال هذا الاحتيال ، بالإضافة إلى إبراز أهم الاحتياطات الواجب. ومن طرق الاحتيال الإلكتروني: 1. البريد الإلكتروني. في كثير من الأحيان قد يصل إلى بريدك الإلكتروني رسائل تتضمن روابط مسابقات أو جوائز مغرية مثل: الهواتف الذكية أو الحصول على فرصة قضاء العطلة. بعد الضغط على الرابط يُطلب منك إدخال بعض البيانات الشخصية أو المالية كرقم بطاقتك. تعريف الإحتيال الإلكتروني أو التصيد الإلكتروني Phishing يمكن تعريف الإحتيال الإلكتروني بأنه جريمة إلكترونية متمثلة في سرقة البيانات المهمة للمستخدمين عن طريق تنكر السارق أو المحتال في صفة كيان رسمي موثوق به، يعمل على جانب الذكاء الاجتماعي كما سبق وأشرنا لربط علاقات مع. ببساطة، يحدث الاحتيال عبر الإنترنت -والذي يسمى أيضًا الاحتيال في التجارة الإلكترونية- عندما يستخدم شخص ما معلومات مسروقة أو مزيفة لإجراء عملية شراء عبر الإنترنت
منع الاحتيال عبر الإنترنت هي عمليات متخصصة في إيقاف أنواع مختلفة من الاحتيال عبر الإنترنت.نظرًا للعديد من الطرق المختلفة لارتكاب عمليات الاحتيال عبر الإنترنت، مثل بطاقات الائتمان المسروقة، وسرقة الهوية ، والتصيد. SMiShing. كما يوحي الاسم، يشبه أسلوب SMiShing الخداع عبر البريد الإلكتروني، لكنه يخدع المستخدمين عبر الرسائل النصية. وبالمجمل، يعرف الكثير من الناس التصيّد الاحتيالي عبر البريد الإلكتروني، ولكن مستوى الوعي حول الاحتيال عبر الرسائل القصيرة أقل من النمط السابق الذكر، مما يزيد من. أولاً : بحال كان يوجد عند المتجر سجل تجاري أو حتى كان متوفر شهادة معروف . حيث وزارة التجارة و الاستثمار قد وضحت في أنه ، لكي يحدث تقديم شكوى أو حتى عرض بلاغ على أي متجر الكتروني فينبغي أن تقوم بالخطوات الآتية : لابد من أن تتحقق من أن المتجر لديه شهادة معروف ومن أساليب الاحتيال الشائعة التصيد الاحتيالي باستخدام الصوت حيث يتصل المحتالون فجأة زاعمين بأن عملية احتيال قد حدثت بالفعل، أو قد تكون وشيكة
كيف تمنع عملك من الوقوع ضحية لهجمات الأحتيال عبر الانترنت استخدم شهادات توقيع البريد الإلكتروني. استخدم برامج أمان الكمبيوتر من الدرجة الأولى وقم بتحديثها بانتظام أولا، يمكنك الحصول على رقم حساب شخص وكلمة مرور. ثم يمكنك محاولة لاختطاف أصولهم. تطلب بعض عمليات الخداع الاحتيالي الحصول على جميع معلوماتك الشخصية (سن، اسم الأم قبل الزواج، تاريخ الميلاد، الخ) حتى يتمكنوا من سرقة هويتك وفتح حسابات الائتمان باسمك
الاحتيال المتعلق بعمل خيري. غالبًا ما يتم الاتصال بالضحية عبر البريد الإلكتروني أو البريد أو الهاتف من قِبل شخص ما يطلب تبرعًا ليتم إرساله عن طريق تحويل الأموال إلى شخص لمساعدة ضحايا أحداث جارية في الوقت الحالي، مثل. ابتزاز إلكتروني الهدف منه الحصول على أموال وهو شائع جدا. ابتزاز إلكتروني الهدف منه اشباع الرغبات الجنسية. ابتزاز إلكتروني الهدف منه الحصول معلومات حساسة او وثائق مهمة. @ خصائص الابتزاز الإلكتروني. # الابتزاز الإلكتروني نوع من أنواع الجرائم الالكترونية الحديثة هل تعرف كيف تحمي متجرك على الإنترنت ضد الغش والهجمات الأخرى؟. تبدأ حماية متجرك عبر الإنترنت من الاحتيال والنشاط الإجرامي الآخر دائمًا باستخدام منصة الاستضافة والتجارة الإلكترونية. يجب أن يحتوي النظام الأساسي الخاص بك على صفحة أمان تحدد فيها جميع التدابير المتخذة. إذا لم.
يشمل الاحتيال الإلكتروني جميع عمليات الاحتيال التي تتم باستخدام الوسائل التكنولوجية الحديثة. نقدم لكم في هذا المقال مفهوم وأشكال هذا الاحتيال ، بالإضافة إلى إبراز أهم الاحتياطات الواجب. في الآونة الأخيرة انتشرت ظاهرة الاحتيال الإلكتروني بأشكالها المختلفة، والتي وقع في فخها العديد من الناس ما أدى ببعضهم إلى فقدان أموالهم، سواءً عبر السحب من حساباتهم، او بانتحال شخصياتهم والاحتيال على أقاربهم.
نحتاج إلى زيادة التثقيف القانوني حول كيفية التعامل مع المحتالين لاسترداد الحقوق. الاحتيال الإلكتروني.. «لا تسقط في الفخ»! انتشر في الآونة الأخيرة وقوع الكثير من الأفراد كضحايا لعمليات نصب. الاحتيال الإلكتروني أوهامٌ بالثراء السريع.. بإجراءات إلغاء الإقامة، مرجعاً السبب في ذلك إلى أن جميع عمليات الاحتيال تتم باستخدام أرقام هواتف تعود ملكيتها إلى أشخاص غادروا الدولة بشكل.
يشمل هذا النوع من الاحتيال ثلاثة أطراف: المحتال والمتسوق والمتجر الإلكتروني.يتم إنشاء واجهة متجر على الإنترنت من قبل المحتال، تشبه واجهة متجر آخر كـ eBay أو Amazon، ويوفر سلعاً بأسعار منخفضة للغاية كيف تتجنب الاحتيال الإلكتروني؟. تتوسع عمليات الاحتيال عبر الإنترنت وتنتشر بقوة، في ظل توسع الإنترنت في كل جوانب المجتمع، والتي يقع ضحيتها عادة من يجهلون أساسيات الأمن الإلكتروني، فكيف يعرف.
أو التجاري وذلك يتم برفع بلاغ تجاري لوزارة التجارة والاستثمار في السعودية, ثم عليك إرسال حالة بلاغ في الموقع الإلكتروني. كذلك يمكن تقديم البلاغ الاحتيال المالي في السعودية عن طريق تطبيق. كيف تتجنب عمليات الاحتيال الإلكترونية خلال أزمة كورونا؟ حيث تكون المخاطر حالياً أعلى نظراً لأن الكثيرين منّا بات يعمل أو يدرس من المنزل، وهو موقف يجعلهم خارج أي حمايةٍ لفهم كيفية. يتم استبدال المرفق أو الرابط الموجود في البريد الإلكتروني بإصدار ضار، ثم يتم إرساله من عنوان بريد إلكتروني مزيف ليظهر وكأنه يأتي من المرسل الأصلي. قد يدعي أنه إعادة إرسال النسخة الأصلية أو. كيف يمكنني حماية أعمالي التجارية من أي اختراق للبريد الإلكتروني للشركة؟ تأكد من استعداد موظفيك وتأهبهم لمواجهة هذا النوع من الاحتيال. وينبغي عليهم، على وجه الخصوص كيف تحدث عمر الشريف عن حبه لفاتن حمامة وارتباطه بها؟ نفسك من الاحتيال الإلكتروني الواردة في البريد.
كيف أتخلص من النصب عبر الأنترنت والاتصالات؟ وكيفية تجنب الاحتيال عن طريق الإنترنت والاتصالات وحماية نفسك بعدة طُرق بسيطة جدًا وسهلة ولم تتخيلها كيف تحمي نفسك من جرائم الاحتيال المالي الإلكتروني في السعودية؟ How to protect yourself from cyber fraud in Saudi Arabia تؤدي جرائم الاحتيال إلى تغيير في المعايير الاجتماعية للمجتمع لتحويل شعار المجتمع إلى الغش والنفاق والخداع الذي ينتج عنه. البنوك الالكتروني مثل باي بال او اليرت باي وحتى سكريل ويوجد الكثير منها لها القدرة على اكتشاف عمليات الاحتيال من اجل حماية مصالح مستخدميها كونها هي المستفيدة من اعمالهم عبر الانترنت. كيف يمكن لهذه البنوك ان تكتشف.
كيف يمكنك مواجهة الهجمات الإلكترونية اثناء العمل عن بعد الاحتيال عبر الإنترنت يمكن للموظفين مشاركة عنوان بريد إلكتروني معروف يتم من خلاله تقديم التحديثات (معلومات الشركة والمعلومات. تستهدف عمليات الاحتيال الناس من كل الخلفيات والأعمار ومستويات الدخل في كل انحاء أستراليا. كل شخص معرّض لعمليات الاحتيال، لذا يحتاج الجميع إلى معلومات عن كيفية التعرُّف عليها وتفاديها
التصيد الالكتروني أحد أشكال الاحتيال أو السرقة الالكترونية حيث يتم فيها الحصول على بيانات او معلومات شخصية او مالية من خلال الرسائل الالكترونية او المواقع المزيفة ١ معوّقات التجارة الإلكترونيّة وحلولها. ١.١ خلق تجربة تسوّق ملائمة ومختصّة بشيء معيّن. ١.٢ الشحن وتتبع الشحن. ١.٣ الخوف من المبيعات الدوليّة. ١.٤ الاحتيال. ١.٥ خسارة ولاء العملاء. ٢ التجارة. وحول كيفية تفادي عمليات الاحتيال الإلكتروني، أشار حمد حجازي استشاري تشريعات التحول الرقمي والابتكار والملكية الفكرية في حديثه لقناة دي إم سي، إلى أن مستوى الوعي القليل لدى الأشخاص يوقعها. كيف تعرف ؟ كيف تعرف إذا كان الموقع الذي تقوم بزيارته أو البريد الإلكتروني المرسل إليك أحد عمليات الإحتيال الإلكتروني فإذا كانت الرسالة التي وصلتك تحتوي على تهديدات غير منطقية مثل سوف يتم. كيف يمكن سرقة الهوية الإلكترونية؟. وما هي الطرق المعتمدة؟. مع استمرار انتشار فيروس كورونا المستجد عالمياً، يبدو أن معظم الأشخاص باتوا يقضون وقتاً أطول على الإنترنت. سواء كان الأمر يتعلق.
احم نفسك من عمليات الاحتيال والهجمات عبر الإنترنت. سنتحدث في هذه المقالة عن بعض الرسائل الإلكترونية الأكثر شيوعا التي نشاهدها، ونقدم لك بعض الأمور التي يمكنك القيام بها لحماية نفسك فالمواقع المشبوهة والمزيفة التي تدعي أنها مواقع تسوق إلكتروني قد غزت عالم الإنترنت بشكل لا يُصدق يسهر عليها جيش من المحتالين والهكرز الذين ينتظرون غلطة مِنك لسرقة كل دولاراتك الموجودة في. وأشار إلى أنه يتم انتحال صفات مشاهير، مثل الفنانين والسياسيين، للتواصل مع الأشخاص العاديين وخداعهم، موضحاً أن مؤشر الجرائم الإلكترونية، خصوصاً الاحتيال بهذه الأساليب، لا يزال منخفضاً في. كيف اقدم شكوى عن الاحتيال؟ يمكنك تقديم عريضة شكوى بالبريد الإلكتروني إلى المفوضية السامية للأمم المتحدة لشؤون اللاجئين في تركيا على العنوان التالي: [email protected] يمكنك وضع شكواك في صندوق الشكاوى ماهو التصيد الاحتيالي ، هو الشكل الأكثر شيوعًا للهجوم عبر البريد الإلكتروني ، حيث يخدع المهاجم الأشخاص، للنقر على الروابط الضارة ، للحصول على معلوماتهم الحساسة
كيف تتجنب الاحتيال عن طريق البريد الإلكتروني؟ هناك العديد من رسائل البريد الإلكتروني والاحتيالات التي أصابت صندوق الوارد لدينا في الأعوام الماضية. بعض رسائل البريد الإلكتروني تحاول إغوائك لفتح ملف بصيغة zip، للضغط. تعرف على كيفية تجنب أفضل حالات الجرائم الإلكترونية: سرقة الهوية. نشر الصور والمعلومات الشخصية على مواقع التواصل الاجتماعي يمكن أن يجذب مجرمي الجرائم الإلكترونية. قد يستخدمون اسمك وصورك في. كيف يتم استخدام مستندات جوجل في عمليات الاحتيال. يعد تطبيق مستندات جوجل واحدًا من أهم التطبيقات والأدوات التي تقدمها جوجل. وإلى جانبه فالشركة تقدم أيضًا تطبيقات لإنشاء وتحرير ملفات الشرائح. كيفية الغش في الامتحان الإلكتروني ، في ظل الظروف الصعبة التي تمر بها الدول العربية ، بسبب انتشار مرض كورونا الحديث ، لجأت وزارات التربية والتعليم إلى استخدام خطة بديلة للتعليم الواقعي ، حيث جعلت التعليم عن بعد ، أي.
أنواع المحافظ الالكترونية.. استخداماتها و سلبياتها; مايو 27, 2020 الاحتيال الالكتروني.. أساليبه و طرق التصدي له; نوفمبر 7, 2020 كيف تحصل على قبول دكتوراه في بريطاني كيف يتم كشف الجريمة الإلكترونية؟ يتم كشف الجريمة الإلكترونية بواسطة قسم متخصص في ملاحقة الجريمة الإلكترونية يسمى قسم جرائم أنظمة المعلومات ، وهذا القسم يتكون من مجموعة من الفنيين والمهندسين المختصين بتعقب الجرائم. طرق الاحتيال الالكتروني; معلومات عن تطبيق جوجل درايف Google Drive; كيف يمكن التجسس على الواتساب; كيف تحمل متجر بلاي; أفضل طرق البحث في جوجل; كيف يتعامل متصفحك مع الكوكي
الابتزاز الإلكتروني: كيف تتجنبه؟ تبدأ العملية عن طريق إقامة علاقة صداقة مع الشخص المستهدف، ثم يتم الانتقال إلى مرحلة التواصل عن طريق برامج المحادثات المرئية، ليقوم بعد ذلك المبتز. كيف تحمي بطاقات الدفع الإلكتروني من عمليات الاحتيال؟ برونو بوناغودي باحث بجامعة سويسرا الإيطالية إذا كنت تمتلك بطاقة ائتمان أو بطاقة الخصم المباشر، فإن فرص وقوعك في فخ عمليات الاحتيال، كحال الملايين من قبلك، لا.
كيفية الحماية من التصيد الاحتيالي في الألعاب الإلكترونية. يجب على محبي الألعاب الإلكترونية الذين يرغبون في الحفاظ على أموالهم ومعداتهم وحساباتهم القيام بما يلي: · حماية حسابات اللعبة. إليك كيف يمكن أن يتم اختراقك شخص محتال ، سيستخدم المهاجم عناصر ذات مظهر أصيل في رسالة بريده الإلكتروني أو أي اتصال آخر. تُعد عمليات الاحتيال عبر الهاتف قديمة أكثر من التصيد الاحتيالي عبر. كيف يتم الاحتيال. البيان أنه بعد ذلك تجرى عمليات تحويل للعديد من المحافظ المالية الإلكترونية الخاصة. كيف يمكن لتقنية البلوكشين تحسين النظام البيئي لاستضافة المواقع الالكترونية؟ يظن العديد أن تقنية البلوكشين ترتبط عموما بالعملات المشفرة فق كيف يمكن لك حماية نفسك من هذا النوع من الاحتيال؟ في هذا النوع من الهجمات الزبون الذي تلقى رسالة التصيد المالي المتقنة ليس له سيطرة على الموضوع، أنهم ضحايا في النهاية
كيف نحمي الطلاب والمدرسين من فخ الخداع الإلكتروني؟. كشف طارق جميعي، مدير قسم حلول حماية المعلومات لشركة دل تكنولوجيز في مصر، أن برامج حماية الطلاب من التصيد الاحتيالي هي أولوية رئيسية. اذا كنت تتساءلين كيف يتم اختراق الحساب البنكي من اجل سرقة الارصدة فاعرفي انه للاسف هناك الكثير من الطرق التي يمكن من خلال للهاكرز ان يخترقوا الحسابات المصرفية كيف تحمي نفسك من التصيد الالكتروني. ان تزايد استخدام التكنولوجيا الرقمية كوسيلة اتصال ترفيه او أداة لانجاز المعاملات المختلفة زاد من تنوع المخاطر والمشاكل الي قد تنجم عن هذا الاستخدام ومن أهمها ما يعرف بالتصيد. أن يتم متابعة المتجر الإلكتروني عن كثب والتعرف على التقييمات التي يتداولها العملاء حول المتجر قبل الشراء. لابد من التاكد من بعض السياسات للمتجر ومنها سياسة الاستبدال والاسترجاع أشهر طرق الاحتيال الإلكتروني التي انتشرت في السنوات الأخيرة. حذّر الخبير في أمن المعلومات، والمبرمج في شركة كاسبيرسكي، دميتري غالوف، من بعض الأساليب التقنية التي باتت تستخدم للاحتيال على.
الاحتيال الإلكتروني التقليدي. يتم الإحتيال الإلكتروني الكلاسيكي من خلال شراء بيانات بطاقة الائتمان المسروقة من شبكة الإنترنت، وغالبًا ما يتم استخدام بروكسيات لإخفاء عنوان الـ ip الدولي فيظهر المشتري من دولة أخرى غير. أنت تستخدم نفس كلمة المرور لكل حساب يعطي فرصة أكبر لـ الاحتيال الإلكتروني. المحتالون لا يجلسون فقط ويخمنون كلمات المرور الخاصة بك حتى يتم ضبطها بشكل صحيح تتوسع عمليات الاحتيال عبر الإنترنت وتنتشر بقوة، في ظل توسع الإنترنت في كل جوانب المجتمع، والتي يقع ضحيتها عادة من يجهلون أساسيات الأمن الإلكتروني، فكيف يعرف رائد الأعمال أساليب الاحتيال الإلكتروني؛ حتى يتجنبها. ماذا يمكن أن نقدم لتنفيذ أفكار؟ قالب . أول شيء عليك أن تولي اهتماما - وهذا هو على مظهر من الصفحة. إذا كنت تريد أن تعرف كيفية التحقق من موقع الاحتيال، تذكر - أن استضافة قالب تثير الشكوك مهما تعددت القنوات التقليدية والإلكترونية التي يعتمدها الكثير من البنوك، فضلاً عن تطوير الوسائل التكنولوجية التي يمكن لرائد الأعمال أن يحصل من خلالها على الخدمات، والمنتجات المالية التي يستهدفها؛ فإنه قد يتعرّض.
يمكن للأفراد الذين تعرضوا لمحاولات الاحتيال والسرقة الإلكترونية من خلال الرسائل النصية أو المكالمات الهاتفية التي تطلب معلومات حول الحسابات المصرفية الشخصية أو غيرها من العمليات. كيف اشتكي على موقع الكتروني خارج السعودية. الكثير من الأشخاص يتعرضون للاحتيال عبر مواقع خارج السعودية وقد تكون هذه المواقع غير معروفه ولا يوجد لها سجل تجاري
كيف تكشف هجمات الإحتيال الإلكتروني؟ يمكن أن يكون أياً منا فريسة لهجمات الإحتيال الإلكتروني وخاصة بعد يوم عمل شاق، أو بسبب إتقان طريقة الإحتيال نفسها التي قد تخدع بعض الحذرين أمنياً ما هو الاحتيال. من الممكن أن نعرف الاحتيال كما هو معروف من الناحية القانونية على أنه التحريف المتعمد للحقيقة بهدف حرمان شخص معين من حقه، كما يتم تصنيف الاحتيال على أنه عنصر من العناصر. كيف تحمي نفسك من جرائم الاحتيال المالي الإلكتروني في السعودية ؟ الموسوعة القانونية الشاملة كيف تحمي نفسك من جرائم الاحتيال المالي الإلكتروني.. حيث يتم إرسال رسائل التصيد إلى الضحية للكشف عن بياناته الهامة مثل إسم المستخدم وكلمة المرور. عادة ما يتم هذا الأمر عن طريق رسائل بريد إلكتروني مصممة كأنها قادمة من أحد البنوك الكبرى
يدعي المتشككون في حل التصويت الإلكتروني أن الاحتيال يمكن أن يحدث رقميًا. عند الذهاب إلى موقع الاقتراع ، يُطلب من الناخبين في معظم البلدان تقديم استمارة هوية تحمل صورة شخصية للتأكد من أنهم. الاحتيال الالكتروني. الاحتيال الالكتروني او التصيد الاحتيالي هو نوع من أنواع الجرائم الالكترونية. يستخدمه مجرمون لاستدراج مستخدم شبكة الإنترنت للكشف عن معلومات شخصية حتى يتمكن هؤلاء. كيف تتجنب الوقوع ضحية الإحتيال؟ 1- بيانات المرسل. أول شيء يجب التحقق منه: عنوان البريد الإلكتروني للمرسل. أنظر إلى رأس البريد الإلكتروني. هل يطابق عنوان البريد الإلكتروني للمرسل الأسم. رسائل الاحتيال الإلكترونية هي أحد أنواع الاحتيال التي تجري عندما تتسلم الشركات مراسلات عبر البريد الإلكتروني من جهات احتيالية تدعي فيها أنها أحد الموردين للشركة. وما أن يتم تأسيس الرابطة. كيف اتعامل مع رسائل الاحتيال البنكية حيث أنه في الفترة الأخيرة ازدادت عمليات النصب بشكل كبير في العديد من البلاد في أنحاء العالم العربي، وبشكل خاص في المملكة العربية السعودية، ويكون ذلك عن طريق التعرض لرسائل احتيال.
كيف يمكن الحد من عمليات الاحتيال الإلكترونية ؟ #نبض_الاقتصاد #تلفزيون_قط البريد الإلكتروني العشوائي هو مصدر إزعاج لا مفر منه للحياة على الإنترنت. وبينما يقوم مزود البريد الإلكتروني الخاص بك على الأرجح بعمل جيد في تصفية البريد الإلكتروني غير الهام ، فقد تتساءل عن كيفية الإبلاغ عن الاحتيال. يتم عادةً التصيّد الاحتيالي عبر البريد الإلكتروني أو الإعلانات أو بواسطة المواقع التي تبدو مشابهةً للمواقع التي تستخدمها بالفعل. على سبيل المثال، قد يرسل إليك أحد الأشخاص الذين يمارسون. تقديم شكوى على موقع الكتروني بداخل وخارج السعودية تُرى كيف يتم ذلك؟؟؟ وأيضاً إيقاف ومعاقبة من قام بالنصب أو الاحتيال أو الغش أو سوء المعاملة أو الظلم. - البريد الإلكتروني. ومن ثم تتم.
الاحتيال الإلكتروني جرائم عابرة للحدود، يمكن أن توقع أي فرد كضحية لعمليات الاستغلال المختلفة لتحقيق المكاسب المادية، وقد تصل بالبعض إلى عتبات القضاء، وتستدعي هذا الظاهرة حلولاً سريعة. وتدور حول كيفية حماية الموقع لخصوصية المستخدمين المتمثّلة في بياناتهم الشخصية، ونوع المعلومات التي يقوم الموقع بتخزينها أو الحصول عليها وكيف يتم إستخدام تلك المعلومات من قبل الموقع رقم شكاوى النصب والاحتيال. عدد شكاوى الاحتيال وآلية الإبلاغ عن الاحتيال المالي ، في الوقت الحاضر يعد الاحتيال مشكلة شائعة ، لذلك أصدرت الحكومة السعودية وإدارة الاتصالات بعض الأرقام التي يمكن استخدامها للإبلاغ عن. كيف تتجنبين التحايل عن طريق الإنترنت؟ المتحدة الأمريكية من تسجيل ارتفاع نسبة الخطر في هذه الفترة إزاء الاحتيال الإلكتروني بواقعِ 79% مقارنة بالعام الذي قبله، ولذلك تزداد الحاجة لحماية. كيف تنشيء بوابة دفع آمنة في متجرك الالكتروني لحماية عملائك. من الأفضل أن يكون آمناً بدلاً من الندم. وهذا الأمر ينطبق بشكل أكبر على المتاجر الإلكترونية كيف يعمل الاحتيال الالكتروني؟ المعلومات هي معايير قوية جدا للحكم على شرعية الوسطاء. لن يقوم المخادعون بمشاركة الكثير من معلوماتهم، لأن هناك على وجه التحديد التناقضات والمخالفا