ترامب: لا أعتقد أن هناك خلافات جوهرية كثيرة مع إيران    الأهلي يقصي جوهور الماليزي ويتأهل لنصف نهائي دوري أبطال آسيا للنخبة    اكتمال مشروع الصيانة الشاملة للكعبة المشرفة    لاعب القادسية "العمار" مصاباً حتى نهاية الموسم    المملكة تدشّن حزمة برامج تدريبية للنساء وأسرهن في مديرية سيئون بحضرموت    سعود عبدالحميد يسجل ويقود لانس للفوز على تولوز    إنترميلان يهزم كالياري بثلاثية ويقترب من حسم اللقب    كوفنتري سيتي يصعد للدوري الإنجليزي بعد غياب 25 عاماً    «سلمان للإغاثة» يوزّع (3,716) سلة غذائية في مدينتي دير البلح وخان يونس    الاتحاد يودّع نخبة بطولة آسيا من ربع النهائي    متطوعو دوري أبطال آسيا للنخبة يكتسبون مهارات تنظيمية متقدمة في جدة    وزارة الحج: غدًا تصل أول رحلة لضيوف الرحمن إلى المملكة    مبادرة وقفية من مدير مركز التدريب الزراعي بمنطقة جازان    رحم الله الظاهري، رجل الإنسانية    هيئة الأدب والنشر والترجمة تختتم مشاركة المملكة في معرض بولونيا الدولي للكتاب 2026    «منارة العلا» و«محمية الغراميل» أولى المواقع للسماء المظلمة في المملكة    159 ألف راكب في تبوك.. النقل العام يعيد تشكيل حركة المدينة    "الأرصاد": التوقعات تشير إلى هطول أمطار على منطقة الرياض    صُنّاع الإيجابية يحتفلون بحفل معايدة مميز ضمن فعاليات معرض بيلدكس بمكة المكرمة    آل الشيخ: نعيم القلب في القرب من الله    الدوسري: الإيمان بالقضاء والقدر أصل الطمأنينة    الذهب يستقر ويتجه لتحقيق مكاسب للأسبوع الرابع على التوالي    إحباط تهريب 29 كيلوغرامًا من الكوكايين في ميناء جدة الإسلامي    ليلة بهيجة في حفل زواج المهنا وآل لبده    فتح باب التسجيل في برنامج الشباب الصيفي    وليد الفراج يكشف: تكتل اقتصادي يستعد للاستحواذ على الأهلي    غرفة تبوك تستضيف برنامج عطاء    عبدالعزيز بن سعد يشهد حفل اعتماد حائل "مدينة صحية" من منظمة الصحة العالمية    سفير خادم الحرمين الشريفين لدى المملكة المتحدة يلتقي الطلبة المبتعثين في بريطانيا    الشقق المخدومة ترفع الشواغر ومكة تتصدر    جهاز ذكي لرصد ضغط الدم    نجاح عملية عاجلة لفصل توأم ملتصق سعودي بعد عملية جراحية دقيقة استغرقت 6 ساعات ونصفًا    هدنة تنتظر التمديد تحرك باكستاني وأمريكا تصعد لهجتها    الشؤون الإسلامية في جازان تنفّذ أكثر من 300 ألف منجز خلال الربع الأول من عام 2026م    ترقب للتحركات الأمريكية بيروت بين هدنة معلقة ومفاوضات مؤجلة    تشاور أوروبي لإعادة هيكلة الناتو    جامعة الإمام عبدالرحمن بن فيصل تحتفي بإنجازات "راية البحثي" وتدشن نسخته الثانية    فرع غرفة الشرقية بالجبيل ينظم لقاءاً إستشارياً لرائدات الأعمال    سمو أمير المنطقة الشرقية يرعى تكريم 121 طالبًا وطالبة بجائزة "منافس" لعام 2025    رئيس وزراء باكستان يزور المسجد النبوي    نائب أمير منطقة مكة يرأس اجتماع اللجنة الدائمة للحج والعمرة        رئيس وزراء باكستان يُغادر جدة    بحث تعزيز التعامل مع الحالات الحرجة للأطفال    مهرجان «مالمو 16» يكرم عبد الله المحيسن    «تعليم الشرقية» تنظم لقاء التجارب المتميزة    1.8 % معدل التضخم    انفراجة مرتقبة في الأيام المقبلة.. واشنطن ترجح اتفاقاً قريباً مع طهران    تأكيد على أهمية مواصلة الجهود الدبلوماسية لإعادة الاستقرار.. ولي العهد ورئيس الوزراء الباكستاني يبحثان المستجدات الإقليمية والدولية    رئيس وزراء جمهورية باكستان الإسلامية يصل إلى جدة    مروج تصاريح دخول المشاعر في قبضة الأمن    طفل بريطاني يطلق النار على رأس صديقه    تذكرة بمليون جنيه.. حفل «الهضبة» يشعل مواقع التواصل    اطلع على تقريره السنوي .. أمير نجران يؤكد أهمية دور التدريب التقني بالمنطقة    أمير نجران يقدّم تعازيه في وفاة آل جيدة    أمير الشرقية يستقبل رئيس وأعضاء جمعية رائد    «إدمان الشوكولاتة» يثير الجدل في بريطانيا    نبتة برية تحارب البكتيريا المقاومة للعلاج    







شكرا على الإبلاغ!
سيتم حجب هذه الصورة تلقائيا عندما يتم الإبلاغ عنها من طرف عدة أشخاص.



الجرائم الإلكترونية تشكل تحديات أمام القانون.. ونظام المكافحة في المملكة حماية للاقتصاد الوطني
قال إن التشهير جريمة يعاقب عليها شرعاً ونظاماً.. عضو الجمعية الدولية لمكافحة الإجرام ل"الرياض":
نشر في الرياض يوم 29 - 02 - 2008

أكد عبدالله بن عبدالعزيز العجلان عضو الجمعية لمكافحة الإجرام الإلكتروني بفرنسا - عضو هيئة التدريس بالمعهد العالي للقضاء - إن الجرائم الإلكترونية تشكل تحديات أمام القانون، مشيراً إلى إن التشهير جريمة يعاقب عليها شرعاً ونظاماً.
وقال: "إن الاعتداء على المعلومات هو أحد شقي الجريمة المعلوماتية؛ وذلك لأن الجريمة المعلوماتية إما أن تكون اعتداء على المعلومات وإما أن تكون اعتداء بواسطة المعلومات. فالجرائم المعلوماتية هي تلك الجرائم التي يكون فيها النظام المعلوماتي موضوع الجريمة، وذلك كما في حالة الدخول غير المشروع لإلغاء بيانات خاصة، أو حذفها، أو تدميرها، أو تسريبها، أو إتلافها أو تغييرها، أو إعادة نشرها، أو إيقاف الشبكة المعلوماتية عن العمل، أو تعطيلها أو تدميرها، أو مسح البرامج والبيانات المستخدمة فيها أو حذفها أو تسريبها، أو إتلافها، أو تعديلها، أو إعاقة الوصول إلى الخدمة، أو تشويشها، بأي وسيلة كانت، أو يكون النظام المعلوماتي أداة لارتكاب الجريمة ووسيلة لتنفيذها: كما في حالة استغلال الحاسب الآلي للاستيلاء على الأموال المنقولة أو على سند أو توقيع هذا السند، وذلك عن طريق الاحتيال، أو اتخاذ اسم كاذب، أو انتحال صفة غير صحيحة، وكما في حالة الوصول - دون مسوغ نظامي صحيح - إلى بيانات بنكية، أو ائتمانية، أو بيانات متعلقة بملكية أوراق مالية للحصول على بيانات أو معلومات أو أموال أو ما تتيحه من خدمات".
يرى العجلان أنه من الصعوبة الوصول إلى تعريف جامع مانع للجرائم المعلوماتية؛ وذلك بسبب التطور السريع والمتلاحق الذي تمر به وسائل تقنية المعلومات، بالإضافة إلى تنوع اساليب ارتكاب الجريمة المعلوماتية وتعدد انماطها، وظهور اشكال جديدة مستحدثة، إضافة إلى اختلاف الزاوية التي ينظر من خلالها من يحاول تعريفها، وعليه فإن الجرائم الإلكترونية من التحديات الجديدة أمام القانون، ولهذا آثر المنظم الانجليزي في قانون إساءة استخدام الحاسب الآلي وضع تعريف محدد لجرائم الحاسب الآلي بغية عدم حصر القاعدة التجريمية في أفعال معينة تحسباً للتطور التقني والعلمي في المستقبل.
وأشار العجلان إلى إن الفقرة الثامنة من المادة الأولى من نظام مكافحة الجرائم المعلوماتية في المملكة العربية السعودية نصت على أن المقصود بالجريمة المعلوماتية: (أي فعل يرتكب متضمناً استخدام الحاسب الآلي أو الشبكة المعلوماتية بالمخالفة لأحكام هذا النظام). وعليه فإن الجريمة المعلوماتية، فعل غير مشروع يرتكب متضمناً استخدام أي جهاز الكتروني أو شبكة معلوماتية خاصة أو عامة كالإنترنت.
واوضح عضو الجمعية الدولية لمكافحة الإجرام الإلكتروني بفرنسا إن نظام مكافحة جرائم المعلوماتية يهدف إلى الحد من وقوع الجرائم المعلوماتية، وذلك بتحديد هذه الجرائم والعقوبات المقررة لكل منها بما يؤدي إلى المساعدة في تحقيق الأمن المعلوماتي، وحفظ الحقوق المترتبة على الاستخدام المشروع للحاسبات الآلية والشبكات المعلوماتية، كما يهدف إلى حماية المصلحة العامة والأخلاق والآداب العامة وكذلك حماية الاقتصاد الوطني.
واستطرد العجلان هناك جانب مهم وهو التكييف القانوني للجريمة المعلوماتية فكما هو مقرر نظاماً أن الجريمة المعلوماتية لها جانب جنائي ينبني على أساس ارتكاب الشخص فعلاً ضاراً بالمجتمع مخالفاً بذلك الأحكام الشرعية والأنظمة المرعية، فإنه بالطبع لها جانب مدني ينبني على أساس ارتكاب الشخص خطأ شخصياً يصيب الغير بالضرر، وهذا ما يسمى بالمسؤولية المدنية، هذا وقد يكون لها جانب إداري أيضاً وذلك في حال كون مرتكب الجريمة موظفاً عاماً فأنه يساءل إدارياً حيث تنبني المسؤولية الإدارية على أساس إخلال الموظف العام بواجباته الوظيفية وخروجه عن مقتضياتها.
وقال العجلان "إن الاعتداء على الحياة الخاصة والتجسس على مخاطبات ومراسلات المتعاملين بالشبكة المعلوماتية محرم شرعاً وفيه تتبع للعورات والمثالب وكشف لما ستروه ورغبوا في حفظه ومنع ظهوره للناس، وعقوبة المتجسس هي التعزير، والمرجع في تقديره إلى ولي الأمر، وصدر في المملكة عدد من النصوص النظامية التي تحمي الحياة الخاصة ومنها: ما أشار إليه النظام الأساسي للحكم من أن (وسائل الاتصال مصونة ولا يجوز مصادرتها أو تأخيرها أو الاطلاع عليها أو الاستماع إليها إلا في الحالات التي يبينها النظام). وما نص عليه نظام الاتصالات من أن (سرية المكالمات الهاتفية والمعلومات التي يتم إرسالها أو استقبالها عن طريق شبكات الاتصالات العامة مصونة)، وتتويجاً لذلك فقد نصت المادة الثالثة من نظام مكافحة جرائم المعلوماتية على أنه (يعاقب بالسجن مدة لا تزيد على سنة وبغرامة لا تزيد على خمسمائة ألف ريال، أو بإحدى هاتين العقوبتين؛ كل شخص يرتكب أياً من الجرائم المعلوماتية الآتية: 1- التنصت على ماهو مرسل عن طريق الشبكة المعلوماتية أو أحد أجهزة الحاسب الآلي - دون مسوغ نظامي صحيح - أو التقاطه أو اعتراضه. 2- الدخول غير المشروع لتهديد شخص أو ابتزازه؛ لحمله على القيام بفعل أو الامتناع عنه، ولو كان القيام بهذا الفعل أو الامتناع عنه مشروعاً. 3- الدخول غير المشروع إلى موقع إلكتروني، أو الدخول إلى موقع إلكتروني لتغيير تصاميم هذا الموقع، أو إتلافه، أو تعديله، أو شغل عنوانه. 4- المساس بالحياة الخاصة عن طريق إساءة استخدام الهواتف النقالة المزودة بالكاميرا، أو ما في حكمها). وبهذا يتضح أن النظام وفر الحماية الكاملة للمعلومات والبيانات الإلكترونية وجرم الاعتداء على الحياة الخاصة في الشبكة المعلوماتية، وكذا بالنسبة للهواتف المتحركة المزودة بكاميرا أو تقنية البلوتوث، وما في حكمها.
وقال "المتأمل في واقع الإنترنت يجد أن التشهير بالأشخاص وسبهم من أبرز الأمور الواقعة في الشبكة المعلوماتية، بل هناك العديد من المواقع التي لم تنشأ الا لمثل ذلك، ولا شك ان هؤلاء قد غفلوا أو تناسوا حكم الشريعة الإسلامية في هذا الأمر".
وأضاف نصت الفقرة الخامسة من المادة الثالثة من نظام مكافحة جرائم المعلوماتية على أنه "يعاقب بالسجن مدة لا تزيد على سنة وبغرامة لا تزيد على خمسمائة الف ريال، او باحدي هاتين العقوبتين كل شخص يقوم بالتشهير بالآخرين، والحاق الضرر بهم، عبر وسائل تقنيات المعلومات المختلفة) فالتشهير بالأشخاص وسبهم جريمة يعاقب عليها شرعا ونظاما، ومتى ألحق ذلك ضررا بالغير فان ذلك يحقق المساءلة المدنية، وقد اشار نظام الإجراءات الجزائية في المادة رقم 148الى أن (من لحقه ضرر من الجريمة ولوارثه من بعده أن يطالب بحقه الخاص مهما بلغ مقداره).
وأبان ان من أهم ميزات تقنية المعلومات سهولة تبادل المعلومات وتداولها، وهذه الميزة كغيرها من مميزات التقنية تستغل من البعض لنشر افكارهم الهدامة وممارسة هواياتهم الضارة بالآخرين، لذلك نجد أن النظام قد نص صراحة على معاقبة المحرض والمساعد على ارتكاب الجريمة حتى ولو لم تقع الجريمة الأصلية.
وزاد "ان المتابع لتقنية المعلومات يجد انه من الصعوبة حصر جميع الأفعال المستوجبة للعقوبة، وذلك بسبب التطور الكبير والمتلاحق في هذا المجال، لذا نجد ان النظام نص صراحة على جرائم واستخدامات معروفة حاليا كما في جريمة التنصت، والدخول غير المشروع الى المواقع الالكترونية، واعاقة الخدمة أو تشويشها، وانشاء مواقع على شبكة الانترنت لأهداف غير مشروعة كالاتجار بالمخدرات، او للاتجار بالجنس البشري، او لدعم المنظمات الارهابية، كما وضع النظام اطارا عاما في بعض المواد ليكون هناك مرونة في التطبيق، ولتغطية مجالات التطور السريع والمتوقع لتقنية المعلومات، وذلك كما في جريمة المساس بالحياة الخاصة والنظام العام والآداب العامة والأمن والاقتصاد الوطني.
ولفت العجلان الى أن المركز الوطني للتصديق الرقمي يقدم منظومة متكاملة لادارة البنية التحتية للمفاتيح العامة (Public Key Infrastructure - PKI) والتي هي عبارة عن منظومة أمنية متكاملة لادارة المفاتيح الرقمية المستخدمة في الحفاظ على سرية المعلومات والتثبيت من هوية المتعاملين، الى جانب الحفاظ على سلامة البيانات من العبث والتغيير، والقيام باجراء التوقيعات الرقمية، مشيرا الى إن هذه الخصائص تقوم عليها كافة الأعمال الالكترونية كالحكومة الالكترونية والتجارة الالكترونية، اضافة إلى التطبيقات الالكترونية الشبكية، حيث تمكن هذه البنية الأمنية المتعاملين عن طريق شبكة الانترنت بمختلف فئاتهم من إجراء الأعمال والعمليات الإلكترونية بأمن وموثوقية وسلامة تامة.
وقال "يتمثل دور المركز الوطني للتصديق الرقمي في المصادقة على مراكز التصديق المنتشرة في قطاعات الدولة والقطاع الخاص واضفاء صبغة قانونية لها ولتعاملاتها وذلك من خلال اصدار أنظمة وسياسات الشهادة الرقمية وإجراءات التصديق الرقمي وكذلك التحقق من سلامة الإجراءات المتبعة في اصدار الشهادات الرقمية وحقوق المستخدمين وخصوصيتهم، كما ان عدم المركز الوطني يؤدي إلى الاعتماد على عمليات التصديق المتبادل (Cross Certification) والذي يعتبر بالغ التعقيد ويحتاج إلى تنسيق متواصل بين الجهات المصدرة للشهادات الرقمية، ويختص المركز باعتماد شهادات التصديق الرقمي الصادرة من الجهات الأجنبية خارج المملكة وتعامل هذه الشهادات معاملة نظيراتها بداخل المملكة". واضاف "ان القوانين المعلوماتية تساهم في زرع الثقة في ثقافة المجتمع العامة، وهذا بدوره يشجع على زيادة استخدام وسائل تقنية المعلومات بدون هضم للحقوق، وبدون خوف من العواقب السلبية، خصوصا مع صدور نظام التعاملات الالكترونية الذي يهدف الى ضبط التعاملات الالكترونية وتنظيمها وتوفير الإطار النظامي لها، ووضع القواعد العامة لاستخدام التقنية في التعاملات والتوقيعات الالكترونية، ولتعزيز الثقة بها وتسهيل استخدامها في القطاعين العام والخاص، وتعزيز استخدام التعاملات الالكترونية على الصعيدين المحلي والدولي، بالإضافة الى نظام مكافحة جرائم المعلوماتية الذي يسعى الى تحقيق التوازن الضروري بين مصلحة المجتمع في الاستعانة بالتقنية الحديثة ومصلحة الإنسان في حماية حياته الخاصة والحفاظ على أسراره، والمساعدة على تحقيق الأمن المعلوماتي وحفظ الحقوق المترتبة على الاستخدام المشروع للحاسبات الآلية والشبكات المعلوماتية".


انقر هنا لقراءة الخبر من مصدره.