ترامب: الولايات المتحدة بدأت فتح مضيق هرمز    أرتيتا: خسارة آرسنال أمام بورنموث مثل لكمة قوية في الوجه    "مكتبة المؤسس" تجمع أكثر من 50 ناديًا قرائيًا في ملتقى وطني بالرياض    انفجار "بركان" الاتحاد.. كواليس ليلة التمرد على كونسيساو وتدخل "سندي" لإنقاذ الموقف    ليس رونالدو.. جواو نيفيز يختار الأفضل في الدوري السعودي    الأفواج الأمنية بجازان تقبض على مخالف لتهريبه (75) قرصًا من مادة الإمفيتامين المخدر    بنجامين بافارد يشعل صراعاً أوروبياً سعودياً    الرافع يتفقد فرع شركة المياه بالزلفي    رئيس جمهورية المالديف يُغادر جدة    ضبط أكثر من 15 ألف مخالف لأنظمة الإقامة والعمل وأمن الحدود    وصول قوة عسكرية باكستانية إلى المملكة    الأفلام الأعلى ربحا في تاريخ السينما العالمية    تآكل الأسنان خطر صامت متزايد    تكريم دولي للمبارزة السعودية لدعم الدول النامية    ارتفاع عجز الميزانية الأميركية في مارس إلى 164 مليار دولار    ريال مدريد يقدم هدية جديدة لبرشلونة ويتعادل مع جيرونا    القبض على (3) إثيوبيين في عسير لتهريبهم مواد مخدرة    انطلاق مبادرة أطلق قدراتك الخارقة ب35 فعالية رياضية في 14 مدينة سعودية    أكاديمية مهد تعلن انضمام 11 من خريجيها إلى أندية سعودية بارزة بعد برامج ابتعاث وتطوير    تفعيل معرض "ولاء" بهيئة الأمر بالمعروف بجازان لتعزيز الوسطية والأمن الفكري بالكلية التقنية بأبو عريش    وصول وفد إيران إلى باكستان قبيل محادثات مع أميركا    أمير منطقة جازان يطلق فعاليات صيد الحريد بفرسان    نادي عسير الفوتوغرافي ينظم جولة استكشافية في موقع جرش الأثري بأحد رفيدة    تراجع طفيف للذهب ويتجه لمكاسب أسبوعية ثالثة مع تزايد توقعات خفض الفائدة    المرأة في الأدب العربي.. حضورٌ يُضيء المشهد الثقافي    إمام الحرم المكي: تقوى الله زاد النجاة والتحذير من فتن الإشاعات    رئاسة الشؤون الدينية تعزّز جاهزيتها ليوم الجمعة بخدمات رقمية وميدانية    دور الريادة تطلق برنامج "ما قبل الاحتضان 2026" لتحويل الأفكار إلى مشاريع قابلة للتطبيق    أمير منطقة جازان يشرّف حفل أهالي فرسان    أمير منطقة جازان يزور شيخ شمل فرسان وعددًا من أهالي المحافظة    أمير منطقة جازان يزور معرض "الحريد واللؤلؤ"    الاضطرابات السياسية ترفع أسعار التذاكر الدولية 77 %    رحلة الحج قديماً    الدفاع المدني يؤكّد أهمية الالتزام بالتعليمات المعلنة بعد ورود تنبيهات باستمرار هطول الأمطار    من الطلل إلى الوجود.. فلسفة الشعر العربي في المكان والزمان    صالح الحصين.. التواضع ونكران الذات    قرية الموسى التراثية.. عراقة التاريخ    بدعم "ريف السعودية".. مزرعة ورد طائفي تتحوّل إلى وجهة ريفية نموذجية تنعش الإنتاج والسياحة في الطائف    هل تكفي رسالة واتس اب لإثبات حقك؟ قراءة مبسطة في نظام الإثبات    هيئة الأدب والنشر والترجمة تفتح التسجيل في معتزلات الكتابة وإقامات الكتاب    الخرج تودع إحدى المعلمات المتوفيات في حادث حوطة بن تميم    تداعيات الحرب في مواجهة الأزمات المركبة    إطالة العمر في المملكة.. توجه صحي يعزز جودة الحياة ويخفف عبء الأمراض المزمنة    مستشار أسري: طبقوا أسلوبًا تربويًا موحّدًا مع الأبناء    من صدر رضيع استخراج مسمار بطول 5 سنتيمترات    بحضور أمراء ومسؤولين.. باشويعر والملا يحتفلان بعقد قران عبدالرحمن ورفال    نائب أمير الشرقية يرعى حفل خريجي الجامعة العربية المفتوحة    رحبت بإعلان وقف إطلاق النار.. «الخارجية»: السعودية تدعم الوساطة للتوصل لاتفاق دائم يحقق الأمن والاستقرار    الرئاسة اللبنانية: مجازر جديدة تستخف بالقوانين الدولية.. غارات إسرائيلية عنيفة تضرب بيروت والجنوب    "التعاون الإسلامي وجامعة الدول العربية والاتحاد الأفريقي" يُحذِّرون من تصاعد الاعتداءات الإسرائيلية في القدس المحتلة    رئيس الوزراء البريطاني يصل إلى جدة    موجز    مدينة خميس مشيط الصحية تحتفل باليوم العالمي لمتلازمة داون    تحت رعاية خادم الحرمين الشريفين.. تكريم الفائزات بجائزة الأميرة نورة للتميز النسائي    مكملات المغنيسيوم .. فائدة محتملة ومخاطر خفية    *سمو أمير منطقة الباحة يسلم وثائق تملك الوحدات السكنية للمستفيدين من تبرع سمو ولي العهد*    لبنان خارج الحسابات أسبوعان يرسمان مصير الشرق الأوسط    أمير نجران يستعرض أعمال فرع الموارد البشرية بالمنطقة    







شكرا على الإبلاغ!
سيتم حجب هذه الصورة تلقائيا عندما يتم الإبلاغ عنها من طرف عدة أشخاص.



الجرائم الإلكترونية تشكل تحديات أمام القانون.. ونظام المكافحة في المملكة حماية للاقتصاد الوطني
قال إن التشهير جريمة يعاقب عليها شرعاً ونظاماً.. عضو الجمعية الدولية لمكافحة الإجرام ل"الرياض":
نشر في الرياض يوم 29 - 02 - 2008

أكد عبدالله بن عبدالعزيز العجلان عضو الجمعية لمكافحة الإجرام الإلكتروني بفرنسا - عضو هيئة التدريس بالمعهد العالي للقضاء - إن الجرائم الإلكترونية تشكل تحديات أمام القانون، مشيراً إلى إن التشهير جريمة يعاقب عليها شرعاً ونظاماً.
وقال: "إن الاعتداء على المعلومات هو أحد شقي الجريمة المعلوماتية؛ وذلك لأن الجريمة المعلوماتية إما أن تكون اعتداء على المعلومات وإما أن تكون اعتداء بواسطة المعلومات. فالجرائم المعلوماتية هي تلك الجرائم التي يكون فيها النظام المعلوماتي موضوع الجريمة، وذلك كما في حالة الدخول غير المشروع لإلغاء بيانات خاصة، أو حذفها، أو تدميرها، أو تسريبها، أو إتلافها أو تغييرها، أو إعادة نشرها، أو إيقاف الشبكة المعلوماتية عن العمل، أو تعطيلها أو تدميرها، أو مسح البرامج والبيانات المستخدمة فيها أو حذفها أو تسريبها، أو إتلافها، أو تعديلها، أو إعاقة الوصول إلى الخدمة، أو تشويشها، بأي وسيلة كانت، أو يكون النظام المعلوماتي أداة لارتكاب الجريمة ووسيلة لتنفيذها: كما في حالة استغلال الحاسب الآلي للاستيلاء على الأموال المنقولة أو على سند أو توقيع هذا السند، وذلك عن طريق الاحتيال، أو اتخاذ اسم كاذب، أو انتحال صفة غير صحيحة، وكما في حالة الوصول - دون مسوغ نظامي صحيح - إلى بيانات بنكية، أو ائتمانية، أو بيانات متعلقة بملكية أوراق مالية للحصول على بيانات أو معلومات أو أموال أو ما تتيحه من خدمات".
يرى العجلان أنه من الصعوبة الوصول إلى تعريف جامع مانع للجرائم المعلوماتية؛ وذلك بسبب التطور السريع والمتلاحق الذي تمر به وسائل تقنية المعلومات، بالإضافة إلى تنوع اساليب ارتكاب الجريمة المعلوماتية وتعدد انماطها، وظهور اشكال جديدة مستحدثة، إضافة إلى اختلاف الزاوية التي ينظر من خلالها من يحاول تعريفها، وعليه فإن الجرائم الإلكترونية من التحديات الجديدة أمام القانون، ولهذا آثر المنظم الانجليزي في قانون إساءة استخدام الحاسب الآلي وضع تعريف محدد لجرائم الحاسب الآلي بغية عدم حصر القاعدة التجريمية في أفعال معينة تحسباً للتطور التقني والعلمي في المستقبل.
وأشار العجلان إلى إن الفقرة الثامنة من المادة الأولى من نظام مكافحة الجرائم المعلوماتية في المملكة العربية السعودية نصت على أن المقصود بالجريمة المعلوماتية: (أي فعل يرتكب متضمناً استخدام الحاسب الآلي أو الشبكة المعلوماتية بالمخالفة لأحكام هذا النظام). وعليه فإن الجريمة المعلوماتية، فعل غير مشروع يرتكب متضمناً استخدام أي جهاز الكتروني أو شبكة معلوماتية خاصة أو عامة كالإنترنت.
واوضح عضو الجمعية الدولية لمكافحة الإجرام الإلكتروني بفرنسا إن نظام مكافحة جرائم المعلوماتية يهدف إلى الحد من وقوع الجرائم المعلوماتية، وذلك بتحديد هذه الجرائم والعقوبات المقررة لكل منها بما يؤدي إلى المساعدة في تحقيق الأمن المعلوماتي، وحفظ الحقوق المترتبة على الاستخدام المشروع للحاسبات الآلية والشبكات المعلوماتية، كما يهدف إلى حماية المصلحة العامة والأخلاق والآداب العامة وكذلك حماية الاقتصاد الوطني.
واستطرد العجلان هناك جانب مهم وهو التكييف القانوني للجريمة المعلوماتية فكما هو مقرر نظاماً أن الجريمة المعلوماتية لها جانب جنائي ينبني على أساس ارتكاب الشخص فعلاً ضاراً بالمجتمع مخالفاً بذلك الأحكام الشرعية والأنظمة المرعية، فإنه بالطبع لها جانب مدني ينبني على أساس ارتكاب الشخص خطأ شخصياً يصيب الغير بالضرر، وهذا ما يسمى بالمسؤولية المدنية، هذا وقد يكون لها جانب إداري أيضاً وذلك في حال كون مرتكب الجريمة موظفاً عاماً فأنه يساءل إدارياً حيث تنبني المسؤولية الإدارية على أساس إخلال الموظف العام بواجباته الوظيفية وخروجه عن مقتضياتها.
وقال العجلان "إن الاعتداء على الحياة الخاصة والتجسس على مخاطبات ومراسلات المتعاملين بالشبكة المعلوماتية محرم شرعاً وفيه تتبع للعورات والمثالب وكشف لما ستروه ورغبوا في حفظه ومنع ظهوره للناس، وعقوبة المتجسس هي التعزير، والمرجع في تقديره إلى ولي الأمر، وصدر في المملكة عدد من النصوص النظامية التي تحمي الحياة الخاصة ومنها: ما أشار إليه النظام الأساسي للحكم من أن (وسائل الاتصال مصونة ولا يجوز مصادرتها أو تأخيرها أو الاطلاع عليها أو الاستماع إليها إلا في الحالات التي يبينها النظام). وما نص عليه نظام الاتصالات من أن (سرية المكالمات الهاتفية والمعلومات التي يتم إرسالها أو استقبالها عن طريق شبكات الاتصالات العامة مصونة)، وتتويجاً لذلك فقد نصت المادة الثالثة من نظام مكافحة جرائم المعلوماتية على أنه (يعاقب بالسجن مدة لا تزيد على سنة وبغرامة لا تزيد على خمسمائة ألف ريال، أو بإحدى هاتين العقوبتين؛ كل شخص يرتكب أياً من الجرائم المعلوماتية الآتية: 1- التنصت على ماهو مرسل عن طريق الشبكة المعلوماتية أو أحد أجهزة الحاسب الآلي - دون مسوغ نظامي صحيح - أو التقاطه أو اعتراضه. 2- الدخول غير المشروع لتهديد شخص أو ابتزازه؛ لحمله على القيام بفعل أو الامتناع عنه، ولو كان القيام بهذا الفعل أو الامتناع عنه مشروعاً. 3- الدخول غير المشروع إلى موقع إلكتروني، أو الدخول إلى موقع إلكتروني لتغيير تصاميم هذا الموقع، أو إتلافه، أو تعديله، أو شغل عنوانه. 4- المساس بالحياة الخاصة عن طريق إساءة استخدام الهواتف النقالة المزودة بالكاميرا، أو ما في حكمها). وبهذا يتضح أن النظام وفر الحماية الكاملة للمعلومات والبيانات الإلكترونية وجرم الاعتداء على الحياة الخاصة في الشبكة المعلوماتية، وكذا بالنسبة للهواتف المتحركة المزودة بكاميرا أو تقنية البلوتوث، وما في حكمها.
وقال "المتأمل في واقع الإنترنت يجد أن التشهير بالأشخاص وسبهم من أبرز الأمور الواقعة في الشبكة المعلوماتية، بل هناك العديد من المواقع التي لم تنشأ الا لمثل ذلك، ولا شك ان هؤلاء قد غفلوا أو تناسوا حكم الشريعة الإسلامية في هذا الأمر".
وأضاف نصت الفقرة الخامسة من المادة الثالثة من نظام مكافحة جرائم المعلوماتية على أنه "يعاقب بالسجن مدة لا تزيد على سنة وبغرامة لا تزيد على خمسمائة الف ريال، او باحدي هاتين العقوبتين كل شخص يقوم بالتشهير بالآخرين، والحاق الضرر بهم، عبر وسائل تقنيات المعلومات المختلفة) فالتشهير بالأشخاص وسبهم جريمة يعاقب عليها شرعا ونظاما، ومتى ألحق ذلك ضررا بالغير فان ذلك يحقق المساءلة المدنية، وقد اشار نظام الإجراءات الجزائية في المادة رقم 148الى أن (من لحقه ضرر من الجريمة ولوارثه من بعده أن يطالب بحقه الخاص مهما بلغ مقداره).
وأبان ان من أهم ميزات تقنية المعلومات سهولة تبادل المعلومات وتداولها، وهذه الميزة كغيرها من مميزات التقنية تستغل من البعض لنشر افكارهم الهدامة وممارسة هواياتهم الضارة بالآخرين، لذلك نجد أن النظام قد نص صراحة على معاقبة المحرض والمساعد على ارتكاب الجريمة حتى ولو لم تقع الجريمة الأصلية.
وزاد "ان المتابع لتقنية المعلومات يجد انه من الصعوبة حصر جميع الأفعال المستوجبة للعقوبة، وذلك بسبب التطور الكبير والمتلاحق في هذا المجال، لذا نجد ان النظام نص صراحة على جرائم واستخدامات معروفة حاليا كما في جريمة التنصت، والدخول غير المشروع الى المواقع الالكترونية، واعاقة الخدمة أو تشويشها، وانشاء مواقع على شبكة الانترنت لأهداف غير مشروعة كالاتجار بالمخدرات، او للاتجار بالجنس البشري، او لدعم المنظمات الارهابية، كما وضع النظام اطارا عاما في بعض المواد ليكون هناك مرونة في التطبيق، ولتغطية مجالات التطور السريع والمتوقع لتقنية المعلومات، وذلك كما في جريمة المساس بالحياة الخاصة والنظام العام والآداب العامة والأمن والاقتصاد الوطني.
ولفت العجلان الى أن المركز الوطني للتصديق الرقمي يقدم منظومة متكاملة لادارة البنية التحتية للمفاتيح العامة (Public Key Infrastructure - PKI) والتي هي عبارة عن منظومة أمنية متكاملة لادارة المفاتيح الرقمية المستخدمة في الحفاظ على سرية المعلومات والتثبيت من هوية المتعاملين، الى جانب الحفاظ على سلامة البيانات من العبث والتغيير، والقيام باجراء التوقيعات الرقمية، مشيرا الى إن هذه الخصائص تقوم عليها كافة الأعمال الالكترونية كالحكومة الالكترونية والتجارة الالكترونية، اضافة إلى التطبيقات الالكترونية الشبكية، حيث تمكن هذه البنية الأمنية المتعاملين عن طريق شبكة الانترنت بمختلف فئاتهم من إجراء الأعمال والعمليات الإلكترونية بأمن وموثوقية وسلامة تامة.
وقال "يتمثل دور المركز الوطني للتصديق الرقمي في المصادقة على مراكز التصديق المنتشرة في قطاعات الدولة والقطاع الخاص واضفاء صبغة قانونية لها ولتعاملاتها وذلك من خلال اصدار أنظمة وسياسات الشهادة الرقمية وإجراءات التصديق الرقمي وكذلك التحقق من سلامة الإجراءات المتبعة في اصدار الشهادات الرقمية وحقوق المستخدمين وخصوصيتهم، كما ان عدم المركز الوطني يؤدي إلى الاعتماد على عمليات التصديق المتبادل (Cross Certification) والذي يعتبر بالغ التعقيد ويحتاج إلى تنسيق متواصل بين الجهات المصدرة للشهادات الرقمية، ويختص المركز باعتماد شهادات التصديق الرقمي الصادرة من الجهات الأجنبية خارج المملكة وتعامل هذه الشهادات معاملة نظيراتها بداخل المملكة". واضاف "ان القوانين المعلوماتية تساهم في زرع الثقة في ثقافة المجتمع العامة، وهذا بدوره يشجع على زيادة استخدام وسائل تقنية المعلومات بدون هضم للحقوق، وبدون خوف من العواقب السلبية، خصوصا مع صدور نظام التعاملات الالكترونية الذي يهدف الى ضبط التعاملات الالكترونية وتنظيمها وتوفير الإطار النظامي لها، ووضع القواعد العامة لاستخدام التقنية في التعاملات والتوقيعات الالكترونية، ولتعزيز الثقة بها وتسهيل استخدامها في القطاعين العام والخاص، وتعزيز استخدام التعاملات الالكترونية على الصعيدين المحلي والدولي، بالإضافة الى نظام مكافحة جرائم المعلوماتية الذي يسعى الى تحقيق التوازن الضروري بين مصلحة المجتمع في الاستعانة بالتقنية الحديثة ومصلحة الإنسان في حماية حياته الخاصة والحفاظ على أسراره، والمساعدة على تحقيق الأمن المعلوماتي وحفظ الحقوق المترتبة على الاستخدام المشروع للحاسبات الآلية والشبكات المعلوماتية".


انقر هنا لقراءة الخبر من مصدره.