آخر تحديث: 21 فبراير 2024 - 2:37 م بغداد/ شبكة أخبار العراق –  قررت المحكمة الاتحادية العليا، الأربعاء، الزام حكومتي بغداد واربيل بتوطين رواتب موظفي ومتقاعدي إقليم كردستان في المصارف الحكومية.وقال رئيس المحكمة جاسم العميري خلال نطقه بالحكم بشأن الطعن الخاص برواتب موظفي الإقليم : ان “الواجب الوطني والاخلاقي يحتم تسليم رواتب موظفي الإقليم”.

وقرر العميري “إلزام  الحكومة المركزية في بغداد وحكومة إقليم كردستان بتوطين رواتب جميع موظفي ومتقاعدي الاقليم في المصارف الاتحادية”.وأشار الى، ان “تسليم راتب شهر واحد لكل شهرين أو ثلاثة في الإقليم يعد انتهاكاً للحقوق، مؤكدا ان “قرار توطين رواتب موظفي الإقليم قراراً باتاً وملزماً”.

المصدر: شبكة اخبار العراق

كلمات دلالية: رواتب موظفی فی الإقلیم

إقرأ أيضاً:

باستخدام الذكاء الاصطناعي.. محتالون ينتحلون شخصية موظفي الحكومة الأميركية

أتاح الذكاء الاصطناعي للمحتالين طرقا أكثر ابتكارا مما سبق لخداع ضحاياهم، وبعد أن كان المحتال يحتاج لشراء معدات باهظة الثمن إذا أراد انتحال شخصية موظف حكومي أو تقليد صوته، الآن أصبح بإمكانه فعل ذلك عبر برامج رخيصة الثمن، بحسب تقرير لموقع "لايف هاكر".

فوفق أحدث تحذير نشره مكتب التحقيقات الفدرالية الأميركي، فإن المحتالين بدؤوا في استخدام الرسائل الصوتية المولدة عبر تقنيات الذكاء الاصطناعي من أجل انتحال شخصية موظفين بارزين في الحكومة الأميركية في محاولة منهم للوصول إلى بيانات وحسابات حساسة.

استهدفت الحملة الخبيثة موظفين حاليين وسابقين في الحكومة الأميركية من مختلف المستويات، ورغم أن الهدف الرئيسي للحملة هو الاحتيال على المسؤولين الحكوميين عبر انتحال شخصية مسؤولين حكوميين آخرين، إلا أن احتمالية استهداف المدنيين ما تزال قائمة.

كيف يتم الهجوم؟

يعتمد الهجوم بشكل رئيسي على خداع الضحية وإقناعه بأن من يحدثه هو شخصية بارزة في الحكومة الأميركية، وذلك عبر رسائل نصية أو صوتية مخادعة، وفي كلا الحالتين يكون الذكاء الاصطناعي المسؤول الأول عن توليد هذه الرسالة.

تهدف الرسائل سواءً كانت نصية أو صوتية لكسر حاجز الثقة لدى الضحية وإقناعه بأن من يتحدث معه هو الشخص الحقيقي، بعد ذلك يتم توجيه الضحية لصفحة تسجيل دخول عبر بيانات الحسابات الحساسة أو تحميل تطبيق خبيث يتيح للمهاجم مراقبة هاتف الضحية.

إعلان

وفي بعض الأحيان، يستطيع المهاجم تزوير رقم الهاتف الذي يتم الإرسال منه، ليبدو كأنه رقم هاتف مألوف بالنسبة للضحية، كما يمكن للمهاجم استخدام هاتف الضحية للوصول إلى ضحايا أخرى مستقبلا.

هل يمكن اكتشاف الهجوم؟

عملية اكتشاف هذا الهجوم ليست صعبة على الإطلاق، وهي لا تختلف كثيرا عن هجمات التصيد المعتادة، إذ كل ما تحتاج للقيام به هو التركيز لاكتشاف أي تناقض في الرسالة النصية أو الحديث المباشر معك، كما يجب أن تشك في أي شيء يتخطى المنطق، كأن تجد رئيس الولايات المتحدة يتواصل معك مباشرة.

وفي النهاية، يجب التأكد من أي رابط يرد من أي شخص أو جهة اتصال في هاتفك، حتى وإن كان حقيقيا، فيجب عدم الدخول للمواقع المشبوهة خوفا من عمليات الاختراق المستمرة.

مقالات مشابهة

  • وزارة النفط: نسعى دائماً للعمل مع الشركات الأمريكية لتطوير الحقول النفطية والغازية ولكن تعاملها مع إقليم كردستان بمعزل عنا مخالف للدستور
  • النفط: تعامل الشركات الأمريكية مع الإقليم بمعزل عن بغداد أمر مخالف للدستور
  • باستخدام الذكاء الاصطناعي.. محتالون ينتحلون شخصية موظفي الحكومة الأميركية
  • إقليم كوردستان يرسل حصة الخزينة الاتحادية من وارداته غير النفطية
  • مصدر إطاري:اجتماع مرتقب للزعامة الإطارية للبحث عن “عدم أحترامهم من قبل الشعب وحكومة الإقليم”
  • المحكمة والغاز والعلم الأميركي.. ثلاثية تعيد إنتاج صراع أربيل وبغداد
  • السورية للبريد وجمعية تنظيم الأسرة توقعان اتفاقية لتوطين رواتب موظفي الجمعية عبر مكاتب البريد بجميع المحافظات
  • وزير النفط: لدينا تحفظات على اتفاقات إقليم كردستان في قطاع الطاقة
  • نائب يطالب بفرض عقوبات قانونية صارمة على حكومة مسرور لتجاوزها على السلطة الاتحادية
  • أول تعليق عراقي على اتفاقيات إقليم كردستان مع أمريكا