الأخضر يواجه السنغال وديًا في تكساس ضمن معسكره الأخير استعدادًا لمونديال 2026    الهلال يتوَّج بأول لقب في تاريخ الدوري الممتاز للناشئات تحت 17 عامًا    العلا يتوَّج بطلاً لدوري الدرجة الأولى تحت 17 عامًا ويصعد للممتاز    ترمب: لا يمكن أن نسمح للمجانين بحيازة سلاح نووي    هيكلة شاملة في الهلال تحت إشراف الوليد بن طلال.. وتغييرات جذرية تطال ملف التعاقدات    مطار المدينة يستقبل أولى رحلات حجاج الفلبين    ضبط 3 مقيمين بالعاصمة المقدسة لارتكابهم عمليات نصب واحتيال        الذهب يتحول للارتفاع مع تراجع أسعار النفط    انطلاق مهرجان الفن الجرافيتي2 بينبع الصناعية بمشاركة فنانين من مختلف مناطق المملكة    ثورة تغيير في الاتحاد.. مفاوضات جادة لضم محمد صلاح والإنتر يراقب ديابي    خلافة إنزاغي تشعل التكهنات.. مدرب بورنموث "سيمون فرانسيس" على رادار الهلال    المملكة توزّع (1,210) سلال غذائية في مدينة خان يونس بقطاع غزة    الأخضر يواجه السنغال ودياً ضمن برنامج الاعداد لكأس العالم    في الرياض.. المجتمع النفسي يناقش أخطر تحديات الصحة النفسية    إطلاق عدد من الكائنات الفطرية في محمية الإمام عبدالعزيز    غوارديولا للاعبي البريمرليغ: من لا يحتمل ضغط المباريات فليذهب لفرنسا أو البرتغال    فندق سويسوتيل كورنيش بارك تاورز الدوحة يقدم عرض عطلة للعائلات خلال عطلة عيد الأضحى وإجازة الصيف    هيئة الأدب والنشر والترجمة تدشن جناح المملكة المشارك في المعرض الدولي للنشر والكتاب 2026    حائل.. حين يتجسّد الجمال في لوحة الطبيعة    النفط يرتفع مع استمرار تعثر الجهود المبذولة لحل الأزمة الإيرانية    «وزارة الشؤون الإسلامية» تختتم تأهيل الأئمة والدعاة في بوروندي    الحذيفي: تقوى الله مفتاح الخيرات ودروس الأنبياء ترسّخ اليقين    السند: يؤكِّد على أن تكون مشاركة «الأمر بالمعروف» ذات تميز ومهنيه    السديري: علم "الأنثروبولوجيا" يعزز فهم الإنسان السعودي    كباجي التوف ابتكار جديد يمزج المالح بالحلو من القطيف    نزاهة تحقق مع 259 موظفا وتوقف 97 بتهم فساد في أبريل    مسؤولون بالمركزي الأوروبي يتوقعون رفع أسعار الفائدة    الأمم المتحدة تمدد مهمة حفظ السلام في جنوب السودان    نائب وزير الدفاع يرعى حفل تخريج الدفعة ال (39) من طلبة كلية الملك فهد البحرية    3 % مساهمة الاقتصاد البرتقالي في اقتصاد المملكة    مجمع الملك عبدالله الطبي بجدة يرسم ملامح جديدة لرحلة الاستشفاء    ولي العهد يعزّي رئيس مجلس الوزراء المصري في وفاة والده    د. محمد عبده يماني.. الوزير الإنسان    حرس الحدود يشارك في المعرض المصاحب لأعمال مبادرة قافلة جازان الرقمية    تتحول إلى واقع: ماذا حققت رؤية السعودية 2030    رئيس بر بيش يبحث التعاون مع بر الرياض لتعزيز الشراكات الخيرية    غارات إسرائيلية وعمليات تفجير مستمرة في لبنان.. عون: بانتظار موعد أمريكي للمفاوضات مع إسرائيل    دعت لتعزيز نزع السلاح النووي.. قطر: اعتداءات إيران تستهدف السيادة الوطنية والبنى التحتية    المملكة تؤكّد أن السلام يتطلّب وقف إطلاق النار ومنع التهجير وإقامة دولة فلسطينية على حدود 1967    أمير المدينة المنورة يرعى تخريج الدفعة الثامنة من جامعة الأمير مقرن بن عبدالعزيز    ثانوية مؤتة تحتفي بالأحمدي    «مانجا» تعزز تمكين المواهب وتدعم المحتوى الإبداعي    محتال التصاريح الوهمية في قبضة الشرطة    إجراءات نظامية لمتهمين ب«إثارة التعصب».. «الداخلية»: عقاب رادع بحق مهددي الوحدة الوطنية    أمير الشرقية يدشن مشاريع تنموية واستثمارية بملياري ريال    الإسلامية تكثف التوعية للحجاج ب«ذي الحليفة»    تحت رعاية عبدالعزيز بن سعود.. «الداخلية» و«الأوقاف» توقعان اتفاقية تكامل في «طريق مكة»    35 كياناً وفرداً تحت طائلة العقوبات.. واشنطن: خطوات صارمة لمنع «التفاف إيران»    840 ألف وفاة سنوياً بسبب ضغوط العمل    جاهزية متكاملة لخدمة الحجاج في مطار جدة    تجديد اعتماد عدد من المنشآت الصحية بتجمع القصيم    «القصيم الصحي» يفعّل أسبوع التحصينات لتعزيز الوقاية    جازان تهيئ 9327 خريجا لخدمة الوطن    حين تشهر اللغة سلاحا والتاريخ درعا في مواجهة ترمب    أمير تبوك يواسي أبناء الشيخ عبدالله بن عبدالرحمن الفوزان في وفاة والدهم    السعودية تؤكد أهمية التنفيذ الكامل لمعاهدة عدم انتشار الأسلحة النووية وتحقيق التوازن بين ركائزها الثلاث    أمير الرياض يؤدي صلاة الميت على محمد بن فيصل    







شكرا على الإبلاغ!
سيتم حجب هذه الصورة تلقائيا عندما يتم الإبلاغ عنها من طرف عدة أشخاص.



الجرائم الإلكترونية تشكل تحديات أمام القانون.. ونظام المكافحة في المملكة حماية للاقتصاد الوطني
قال إن التشهير جريمة يعاقب عليها شرعاً ونظاماً.. عضو الجمعية الدولية لمكافحة الإجرام ل"الرياض":
نشر في الرياض يوم 29 - 02 - 2008

أكد عبدالله بن عبدالعزيز العجلان عضو الجمعية لمكافحة الإجرام الإلكتروني بفرنسا - عضو هيئة التدريس بالمعهد العالي للقضاء - إن الجرائم الإلكترونية تشكل تحديات أمام القانون، مشيراً إلى إن التشهير جريمة يعاقب عليها شرعاً ونظاماً.
وقال: "إن الاعتداء على المعلومات هو أحد شقي الجريمة المعلوماتية؛ وذلك لأن الجريمة المعلوماتية إما أن تكون اعتداء على المعلومات وإما أن تكون اعتداء بواسطة المعلومات. فالجرائم المعلوماتية هي تلك الجرائم التي يكون فيها النظام المعلوماتي موضوع الجريمة، وذلك كما في حالة الدخول غير المشروع لإلغاء بيانات خاصة، أو حذفها، أو تدميرها، أو تسريبها، أو إتلافها أو تغييرها، أو إعادة نشرها، أو إيقاف الشبكة المعلوماتية عن العمل، أو تعطيلها أو تدميرها، أو مسح البرامج والبيانات المستخدمة فيها أو حذفها أو تسريبها، أو إتلافها، أو تعديلها، أو إعاقة الوصول إلى الخدمة، أو تشويشها، بأي وسيلة كانت، أو يكون النظام المعلوماتي أداة لارتكاب الجريمة ووسيلة لتنفيذها: كما في حالة استغلال الحاسب الآلي للاستيلاء على الأموال المنقولة أو على سند أو توقيع هذا السند، وذلك عن طريق الاحتيال، أو اتخاذ اسم كاذب، أو انتحال صفة غير صحيحة، وكما في حالة الوصول - دون مسوغ نظامي صحيح - إلى بيانات بنكية، أو ائتمانية، أو بيانات متعلقة بملكية أوراق مالية للحصول على بيانات أو معلومات أو أموال أو ما تتيحه من خدمات".
يرى العجلان أنه من الصعوبة الوصول إلى تعريف جامع مانع للجرائم المعلوماتية؛ وذلك بسبب التطور السريع والمتلاحق الذي تمر به وسائل تقنية المعلومات، بالإضافة إلى تنوع اساليب ارتكاب الجريمة المعلوماتية وتعدد انماطها، وظهور اشكال جديدة مستحدثة، إضافة إلى اختلاف الزاوية التي ينظر من خلالها من يحاول تعريفها، وعليه فإن الجرائم الإلكترونية من التحديات الجديدة أمام القانون، ولهذا آثر المنظم الانجليزي في قانون إساءة استخدام الحاسب الآلي وضع تعريف محدد لجرائم الحاسب الآلي بغية عدم حصر القاعدة التجريمية في أفعال معينة تحسباً للتطور التقني والعلمي في المستقبل.
وأشار العجلان إلى إن الفقرة الثامنة من المادة الأولى من نظام مكافحة الجرائم المعلوماتية في المملكة العربية السعودية نصت على أن المقصود بالجريمة المعلوماتية: (أي فعل يرتكب متضمناً استخدام الحاسب الآلي أو الشبكة المعلوماتية بالمخالفة لأحكام هذا النظام). وعليه فإن الجريمة المعلوماتية، فعل غير مشروع يرتكب متضمناً استخدام أي جهاز الكتروني أو شبكة معلوماتية خاصة أو عامة كالإنترنت.
واوضح عضو الجمعية الدولية لمكافحة الإجرام الإلكتروني بفرنسا إن نظام مكافحة جرائم المعلوماتية يهدف إلى الحد من وقوع الجرائم المعلوماتية، وذلك بتحديد هذه الجرائم والعقوبات المقررة لكل منها بما يؤدي إلى المساعدة في تحقيق الأمن المعلوماتي، وحفظ الحقوق المترتبة على الاستخدام المشروع للحاسبات الآلية والشبكات المعلوماتية، كما يهدف إلى حماية المصلحة العامة والأخلاق والآداب العامة وكذلك حماية الاقتصاد الوطني.
واستطرد العجلان هناك جانب مهم وهو التكييف القانوني للجريمة المعلوماتية فكما هو مقرر نظاماً أن الجريمة المعلوماتية لها جانب جنائي ينبني على أساس ارتكاب الشخص فعلاً ضاراً بالمجتمع مخالفاً بذلك الأحكام الشرعية والأنظمة المرعية، فإنه بالطبع لها جانب مدني ينبني على أساس ارتكاب الشخص خطأ شخصياً يصيب الغير بالضرر، وهذا ما يسمى بالمسؤولية المدنية، هذا وقد يكون لها جانب إداري أيضاً وذلك في حال كون مرتكب الجريمة موظفاً عاماً فأنه يساءل إدارياً حيث تنبني المسؤولية الإدارية على أساس إخلال الموظف العام بواجباته الوظيفية وخروجه عن مقتضياتها.
وقال العجلان "إن الاعتداء على الحياة الخاصة والتجسس على مخاطبات ومراسلات المتعاملين بالشبكة المعلوماتية محرم شرعاً وفيه تتبع للعورات والمثالب وكشف لما ستروه ورغبوا في حفظه ومنع ظهوره للناس، وعقوبة المتجسس هي التعزير، والمرجع في تقديره إلى ولي الأمر، وصدر في المملكة عدد من النصوص النظامية التي تحمي الحياة الخاصة ومنها: ما أشار إليه النظام الأساسي للحكم من أن (وسائل الاتصال مصونة ولا يجوز مصادرتها أو تأخيرها أو الاطلاع عليها أو الاستماع إليها إلا في الحالات التي يبينها النظام). وما نص عليه نظام الاتصالات من أن (سرية المكالمات الهاتفية والمعلومات التي يتم إرسالها أو استقبالها عن طريق شبكات الاتصالات العامة مصونة)، وتتويجاً لذلك فقد نصت المادة الثالثة من نظام مكافحة جرائم المعلوماتية على أنه (يعاقب بالسجن مدة لا تزيد على سنة وبغرامة لا تزيد على خمسمائة ألف ريال، أو بإحدى هاتين العقوبتين؛ كل شخص يرتكب أياً من الجرائم المعلوماتية الآتية: 1- التنصت على ماهو مرسل عن طريق الشبكة المعلوماتية أو أحد أجهزة الحاسب الآلي - دون مسوغ نظامي صحيح - أو التقاطه أو اعتراضه. 2- الدخول غير المشروع لتهديد شخص أو ابتزازه؛ لحمله على القيام بفعل أو الامتناع عنه، ولو كان القيام بهذا الفعل أو الامتناع عنه مشروعاً. 3- الدخول غير المشروع إلى موقع إلكتروني، أو الدخول إلى موقع إلكتروني لتغيير تصاميم هذا الموقع، أو إتلافه، أو تعديله، أو شغل عنوانه. 4- المساس بالحياة الخاصة عن طريق إساءة استخدام الهواتف النقالة المزودة بالكاميرا، أو ما في حكمها). وبهذا يتضح أن النظام وفر الحماية الكاملة للمعلومات والبيانات الإلكترونية وجرم الاعتداء على الحياة الخاصة في الشبكة المعلوماتية، وكذا بالنسبة للهواتف المتحركة المزودة بكاميرا أو تقنية البلوتوث، وما في حكمها.
وقال "المتأمل في واقع الإنترنت يجد أن التشهير بالأشخاص وسبهم من أبرز الأمور الواقعة في الشبكة المعلوماتية، بل هناك العديد من المواقع التي لم تنشأ الا لمثل ذلك، ولا شك ان هؤلاء قد غفلوا أو تناسوا حكم الشريعة الإسلامية في هذا الأمر".
وأضاف نصت الفقرة الخامسة من المادة الثالثة من نظام مكافحة جرائم المعلوماتية على أنه "يعاقب بالسجن مدة لا تزيد على سنة وبغرامة لا تزيد على خمسمائة الف ريال، او باحدي هاتين العقوبتين كل شخص يقوم بالتشهير بالآخرين، والحاق الضرر بهم، عبر وسائل تقنيات المعلومات المختلفة) فالتشهير بالأشخاص وسبهم جريمة يعاقب عليها شرعا ونظاما، ومتى ألحق ذلك ضررا بالغير فان ذلك يحقق المساءلة المدنية، وقد اشار نظام الإجراءات الجزائية في المادة رقم 148الى أن (من لحقه ضرر من الجريمة ولوارثه من بعده أن يطالب بحقه الخاص مهما بلغ مقداره).
وأبان ان من أهم ميزات تقنية المعلومات سهولة تبادل المعلومات وتداولها، وهذه الميزة كغيرها من مميزات التقنية تستغل من البعض لنشر افكارهم الهدامة وممارسة هواياتهم الضارة بالآخرين، لذلك نجد أن النظام قد نص صراحة على معاقبة المحرض والمساعد على ارتكاب الجريمة حتى ولو لم تقع الجريمة الأصلية.
وزاد "ان المتابع لتقنية المعلومات يجد انه من الصعوبة حصر جميع الأفعال المستوجبة للعقوبة، وذلك بسبب التطور الكبير والمتلاحق في هذا المجال، لذا نجد ان النظام نص صراحة على جرائم واستخدامات معروفة حاليا كما في جريمة التنصت، والدخول غير المشروع الى المواقع الالكترونية، واعاقة الخدمة أو تشويشها، وانشاء مواقع على شبكة الانترنت لأهداف غير مشروعة كالاتجار بالمخدرات، او للاتجار بالجنس البشري، او لدعم المنظمات الارهابية، كما وضع النظام اطارا عاما في بعض المواد ليكون هناك مرونة في التطبيق، ولتغطية مجالات التطور السريع والمتوقع لتقنية المعلومات، وذلك كما في جريمة المساس بالحياة الخاصة والنظام العام والآداب العامة والأمن والاقتصاد الوطني.
ولفت العجلان الى أن المركز الوطني للتصديق الرقمي يقدم منظومة متكاملة لادارة البنية التحتية للمفاتيح العامة (Public Key Infrastructure - PKI) والتي هي عبارة عن منظومة أمنية متكاملة لادارة المفاتيح الرقمية المستخدمة في الحفاظ على سرية المعلومات والتثبيت من هوية المتعاملين، الى جانب الحفاظ على سلامة البيانات من العبث والتغيير، والقيام باجراء التوقيعات الرقمية، مشيرا الى إن هذه الخصائص تقوم عليها كافة الأعمال الالكترونية كالحكومة الالكترونية والتجارة الالكترونية، اضافة إلى التطبيقات الالكترونية الشبكية، حيث تمكن هذه البنية الأمنية المتعاملين عن طريق شبكة الانترنت بمختلف فئاتهم من إجراء الأعمال والعمليات الإلكترونية بأمن وموثوقية وسلامة تامة.
وقال "يتمثل دور المركز الوطني للتصديق الرقمي في المصادقة على مراكز التصديق المنتشرة في قطاعات الدولة والقطاع الخاص واضفاء صبغة قانونية لها ولتعاملاتها وذلك من خلال اصدار أنظمة وسياسات الشهادة الرقمية وإجراءات التصديق الرقمي وكذلك التحقق من سلامة الإجراءات المتبعة في اصدار الشهادات الرقمية وحقوق المستخدمين وخصوصيتهم، كما ان عدم المركز الوطني يؤدي إلى الاعتماد على عمليات التصديق المتبادل (Cross Certification) والذي يعتبر بالغ التعقيد ويحتاج إلى تنسيق متواصل بين الجهات المصدرة للشهادات الرقمية، ويختص المركز باعتماد شهادات التصديق الرقمي الصادرة من الجهات الأجنبية خارج المملكة وتعامل هذه الشهادات معاملة نظيراتها بداخل المملكة". واضاف "ان القوانين المعلوماتية تساهم في زرع الثقة في ثقافة المجتمع العامة، وهذا بدوره يشجع على زيادة استخدام وسائل تقنية المعلومات بدون هضم للحقوق، وبدون خوف من العواقب السلبية، خصوصا مع صدور نظام التعاملات الالكترونية الذي يهدف الى ضبط التعاملات الالكترونية وتنظيمها وتوفير الإطار النظامي لها، ووضع القواعد العامة لاستخدام التقنية في التعاملات والتوقيعات الالكترونية، ولتعزيز الثقة بها وتسهيل استخدامها في القطاعين العام والخاص، وتعزيز استخدام التعاملات الالكترونية على الصعيدين المحلي والدولي، بالإضافة الى نظام مكافحة جرائم المعلوماتية الذي يسعى الى تحقيق التوازن الضروري بين مصلحة المجتمع في الاستعانة بالتقنية الحديثة ومصلحة الإنسان في حماية حياته الخاصة والحفاظ على أسراره، والمساعدة على تحقيق الأمن المعلوماتي وحفظ الحقوق المترتبة على الاستخدام المشروع للحاسبات الآلية والشبكات المعلوماتية".


انقر هنا لقراءة الخبر من مصدره.