الكويت: محطة للقوى الكهربائية وتقطير المياه تتعرض لهجوم إيراني    نائب أمير الشرقية يعزي أسرة السهلي    جلوي بن عبدالعزيز: نجران تحظى بدعم سخي ورعاية من القيادة    ارتفاع الصادرات غير النفطية 32.6 مليار ريال.. كأعلى وتيرة في ثلاثة أشهر    منشآت تطلق برامج لدعم الابتكار بجدة    النفط يحافظ على مكاسبه القوية مرتفعاً 53 %    الجامعة العربية: رفض الاعتداءات الإيرانية.. وتعيين نبيل فهمي أميناً عاماً    المملكة تدين استهداف مقرات نيجيرفان ومسعود برزاني    «البنتاغون» يستعد لعمليات برية في إيران    «الوزاري الرباعي»: بحث التطورات في المنطقة وتعزيز الجهود لاحتواء الأزمة    في الشباك    فهد بن سلطان يواسي وكيل إمارة تبوك بوفاة شقيقته    الأرصاد ينبه من أمطار على الرياض ومحافظاتها والدفاع المدني يدعو للحذر    أكثر من 1000 متطوع في «يعمر» بالحدود الشمالية    طلاب وطالبات عسير.. تميّز دولي    إطلاق الأسبوع الوطني للموهبة والإبداع في الباحة    الحجر.. تحفة نبطية تنبض بالتاريخ    الفياض: الدبلوماسية الصحية منصة للتعاون الدولي    14 شركة سعودية في معرض لندن    فرص وشراكات عالمية واعدة.. المربع الجديد .. وجهة مستدامة للابتكار والاستثمار    الرابطة تُجري تعديلات على مواعيد مباريات دوري روشن    إصابة الرباط الصليبي تنهي موسم حارس النصر مبارك البوعينين    الأخضر يفتتح تدريباته في بلغراد تحضيراً لمواجهة صربيا ودياً    حارس أمريكا السابق يتوقع دخول رونالدو عالم السينما بعد الاعتزال    باستوني يرحب بالانتقال إلى برشلونة    تمديد إعفاء الحاويات الفارغة    وكيل إمارة منطقة تبوك يعرب عن شكره وامتنانه لسمو وزير الداخلية على تعزيته في وفاة شقيقته    القيادة تعزي الرئيس الجزائري في وفاة اليامين زروال    القمر الوردي يسبق مفاجأة القمر الأزرق    جامعة طيبة تبتكر تقنية لمراقبة سلامة المواد الاستهلاكية    يجتاز اختبار القيادة النظري بعد 139 محاولة    القيادة تعزي الرئيس الجزائري في وفاة رئيس الجزائر الأسبق    الإرياني: قيادات وخبراء من الحرس الثوري وصلت صنعاء.. تنسيق إسرائيلي – أمريكي للرد على تهديدات الحوثيين    استعداداً لعمليات محتملة ضد طهران.. واشنطن تعزز وجودها في بريطانيا بقاذفتي «B-52»    كن صديقاً وفياً    ثورة الألعاب    تخطى الخطر.. هاني شاكر إلى القاهرة خلال أيام    شكراً أهل المدينة المنورة    خبر عابر للقارات    اعتماد أول أنسولين طويل المفعول لعلاج السكري    كندي يحتفل بيوم ميلاده بكعكة طولها 5 أمتار    إنجاز طبي سعودي.. تخصصي الدمام ينجح بعلاج انتشار سرطان الحوض بالاستئصال الحراري وترميم العظام    أزمة الشرق الأوسط تهدد احتواء الكوليرا بإفريقيا    أمن الشمال الأوروبي على محك الحرب الأوكرانية    العيد الذي مضى    صدمة الطاقة تهدد الاقتصاد العالمي بشتاء طويل في ربيع 2026    رئيس الجامعة السعودية الالكترونية يكرّم الطالبة أروى العنزي لإنجازها الطبي العالمي    رئيس وزراء باكستان يستقبل سمو وزير الخارجية    الندوة العالمية تفتتح مدرسة ابتدائية تُنهي معاناة طلاب "أوزغين" في قيرغيزيا    أمير جازان يستقبل قائد قوة أمن المنشآت بالمنطقة    «موانئ» تمدد إعفاء الحاويات الفارغة بمينائي الملك عبد العزيز والجبيل    برعاية محافظ القطيف..انطلاق مهرجان النباتات والزهور في الرامس    بلاغات الحماية الأسرية تظهر مشكلات نفسية وسلوكية وتربوية    خطيب المسجد الحرام: احذروا آفات اللسان    إمام المسجد النبوي: لا تبطلوا الأعمال الصالحة بالمعاصي    "سدن" توقّع مع مستشفى الملك خالد الجامعي    عبر المنصات الرقمية في رمضان.. 366 مليون مشاهدة لمحتوى الشؤون الدينية بالحرمين    رئيس جمهورية أوكرانيا يغادر جدة    







شكرا على الإبلاغ!
سيتم حجب هذه الصورة تلقائيا عندما يتم الإبلاغ عنها من طرف عدة أشخاص.



الجرائم الإلكترونية تشكل تحديات أمام القانون.. ونظام المكافحة في المملكة حماية للاقتصاد الوطني
قال إن التشهير جريمة يعاقب عليها شرعاً ونظاماً.. عضو الجمعية الدولية لمكافحة الإجرام ل"الرياض":
نشر في الرياض يوم 29 - 02 - 2008

أكد عبدالله بن عبدالعزيز العجلان عضو الجمعية لمكافحة الإجرام الإلكتروني بفرنسا - عضو هيئة التدريس بالمعهد العالي للقضاء - إن الجرائم الإلكترونية تشكل تحديات أمام القانون، مشيراً إلى إن التشهير جريمة يعاقب عليها شرعاً ونظاماً.
وقال: "إن الاعتداء على المعلومات هو أحد شقي الجريمة المعلوماتية؛ وذلك لأن الجريمة المعلوماتية إما أن تكون اعتداء على المعلومات وإما أن تكون اعتداء بواسطة المعلومات. فالجرائم المعلوماتية هي تلك الجرائم التي يكون فيها النظام المعلوماتي موضوع الجريمة، وذلك كما في حالة الدخول غير المشروع لإلغاء بيانات خاصة، أو حذفها، أو تدميرها، أو تسريبها، أو إتلافها أو تغييرها، أو إعادة نشرها، أو إيقاف الشبكة المعلوماتية عن العمل، أو تعطيلها أو تدميرها، أو مسح البرامج والبيانات المستخدمة فيها أو حذفها أو تسريبها، أو إتلافها، أو تعديلها، أو إعاقة الوصول إلى الخدمة، أو تشويشها، بأي وسيلة كانت، أو يكون النظام المعلوماتي أداة لارتكاب الجريمة ووسيلة لتنفيذها: كما في حالة استغلال الحاسب الآلي للاستيلاء على الأموال المنقولة أو على سند أو توقيع هذا السند، وذلك عن طريق الاحتيال، أو اتخاذ اسم كاذب، أو انتحال صفة غير صحيحة، وكما في حالة الوصول - دون مسوغ نظامي صحيح - إلى بيانات بنكية، أو ائتمانية، أو بيانات متعلقة بملكية أوراق مالية للحصول على بيانات أو معلومات أو أموال أو ما تتيحه من خدمات".
يرى العجلان أنه من الصعوبة الوصول إلى تعريف جامع مانع للجرائم المعلوماتية؛ وذلك بسبب التطور السريع والمتلاحق الذي تمر به وسائل تقنية المعلومات، بالإضافة إلى تنوع اساليب ارتكاب الجريمة المعلوماتية وتعدد انماطها، وظهور اشكال جديدة مستحدثة، إضافة إلى اختلاف الزاوية التي ينظر من خلالها من يحاول تعريفها، وعليه فإن الجرائم الإلكترونية من التحديات الجديدة أمام القانون، ولهذا آثر المنظم الانجليزي في قانون إساءة استخدام الحاسب الآلي وضع تعريف محدد لجرائم الحاسب الآلي بغية عدم حصر القاعدة التجريمية في أفعال معينة تحسباً للتطور التقني والعلمي في المستقبل.
وأشار العجلان إلى إن الفقرة الثامنة من المادة الأولى من نظام مكافحة الجرائم المعلوماتية في المملكة العربية السعودية نصت على أن المقصود بالجريمة المعلوماتية: (أي فعل يرتكب متضمناً استخدام الحاسب الآلي أو الشبكة المعلوماتية بالمخالفة لأحكام هذا النظام). وعليه فإن الجريمة المعلوماتية، فعل غير مشروع يرتكب متضمناً استخدام أي جهاز الكتروني أو شبكة معلوماتية خاصة أو عامة كالإنترنت.
واوضح عضو الجمعية الدولية لمكافحة الإجرام الإلكتروني بفرنسا إن نظام مكافحة جرائم المعلوماتية يهدف إلى الحد من وقوع الجرائم المعلوماتية، وذلك بتحديد هذه الجرائم والعقوبات المقررة لكل منها بما يؤدي إلى المساعدة في تحقيق الأمن المعلوماتي، وحفظ الحقوق المترتبة على الاستخدام المشروع للحاسبات الآلية والشبكات المعلوماتية، كما يهدف إلى حماية المصلحة العامة والأخلاق والآداب العامة وكذلك حماية الاقتصاد الوطني.
واستطرد العجلان هناك جانب مهم وهو التكييف القانوني للجريمة المعلوماتية فكما هو مقرر نظاماً أن الجريمة المعلوماتية لها جانب جنائي ينبني على أساس ارتكاب الشخص فعلاً ضاراً بالمجتمع مخالفاً بذلك الأحكام الشرعية والأنظمة المرعية، فإنه بالطبع لها جانب مدني ينبني على أساس ارتكاب الشخص خطأ شخصياً يصيب الغير بالضرر، وهذا ما يسمى بالمسؤولية المدنية، هذا وقد يكون لها جانب إداري أيضاً وذلك في حال كون مرتكب الجريمة موظفاً عاماً فأنه يساءل إدارياً حيث تنبني المسؤولية الإدارية على أساس إخلال الموظف العام بواجباته الوظيفية وخروجه عن مقتضياتها.
وقال العجلان "إن الاعتداء على الحياة الخاصة والتجسس على مخاطبات ومراسلات المتعاملين بالشبكة المعلوماتية محرم شرعاً وفيه تتبع للعورات والمثالب وكشف لما ستروه ورغبوا في حفظه ومنع ظهوره للناس، وعقوبة المتجسس هي التعزير، والمرجع في تقديره إلى ولي الأمر، وصدر في المملكة عدد من النصوص النظامية التي تحمي الحياة الخاصة ومنها: ما أشار إليه النظام الأساسي للحكم من أن (وسائل الاتصال مصونة ولا يجوز مصادرتها أو تأخيرها أو الاطلاع عليها أو الاستماع إليها إلا في الحالات التي يبينها النظام). وما نص عليه نظام الاتصالات من أن (سرية المكالمات الهاتفية والمعلومات التي يتم إرسالها أو استقبالها عن طريق شبكات الاتصالات العامة مصونة)، وتتويجاً لذلك فقد نصت المادة الثالثة من نظام مكافحة جرائم المعلوماتية على أنه (يعاقب بالسجن مدة لا تزيد على سنة وبغرامة لا تزيد على خمسمائة ألف ريال، أو بإحدى هاتين العقوبتين؛ كل شخص يرتكب أياً من الجرائم المعلوماتية الآتية: 1- التنصت على ماهو مرسل عن طريق الشبكة المعلوماتية أو أحد أجهزة الحاسب الآلي - دون مسوغ نظامي صحيح - أو التقاطه أو اعتراضه. 2- الدخول غير المشروع لتهديد شخص أو ابتزازه؛ لحمله على القيام بفعل أو الامتناع عنه، ولو كان القيام بهذا الفعل أو الامتناع عنه مشروعاً. 3- الدخول غير المشروع إلى موقع إلكتروني، أو الدخول إلى موقع إلكتروني لتغيير تصاميم هذا الموقع، أو إتلافه، أو تعديله، أو شغل عنوانه. 4- المساس بالحياة الخاصة عن طريق إساءة استخدام الهواتف النقالة المزودة بالكاميرا، أو ما في حكمها). وبهذا يتضح أن النظام وفر الحماية الكاملة للمعلومات والبيانات الإلكترونية وجرم الاعتداء على الحياة الخاصة في الشبكة المعلوماتية، وكذا بالنسبة للهواتف المتحركة المزودة بكاميرا أو تقنية البلوتوث، وما في حكمها.
وقال "المتأمل في واقع الإنترنت يجد أن التشهير بالأشخاص وسبهم من أبرز الأمور الواقعة في الشبكة المعلوماتية، بل هناك العديد من المواقع التي لم تنشأ الا لمثل ذلك، ولا شك ان هؤلاء قد غفلوا أو تناسوا حكم الشريعة الإسلامية في هذا الأمر".
وأضاف نصت الفقرة الخامسة من المادة الثالثة من نظام مكافحة جرائم المعلوماتية على أنه "يعاقب بالسجن مدة لا تزيد على سنة وبغرامة لا تزيد على خمسمائة الف ريال، او باحدي هاتين العقوبتين كل شخص يقوم بالتشهير بالآخرين، والحاق الضرر بهم، عبر وسائل تقنيات المعلومات المختلفة) فالتشهير بالأشخاص وسبهم جريمة يعاقب عليها شرعا ونظاما، ومتى ألحق ذلك ضررا بالغير فان ذلك يحقق المساءلة المدنية، وقد اشار نظام الإجراءات الجزائية في المادة رقم 148الى أن (من لحقه ضرر من الجريمة ولوارثه من بعده أن يطالب بحقه الخاص مهما بلغ مقداره).
وأبان ان من أهم ميزات تقنية المعلومات سهولة تبادل المعلومات وتداولها، وهذه الميزة كغيرها من مميزات التقنية تستغل من البعض لنشر افكارهم الهدامة وممارسة هواياتهم الضارة بالآخرين، لذلك نجد أن النظام قد نص صراحة على معاقبة المحرض والمساعد على ارتكاب الجريمة حتى ولو لم تقع الجريمة الأصلية.
وزاد "ان المتابع لتقنية المعلومات يجد انه من الصعوبة حصر جميع الأفعال المستوجبة للعقوبة، وذلك بسبب التطور الكبير والمتلاحق في هذا المجال، لذا نجد ان النظام نص صراحة على جرائم واستخدامات معروفة حاليا كما في جريمة التنصت، والدخول غير المشروع الى المواقع الالكترونية، واعاقة الخدمة أو تشويشها، وانشاء مواقع على شبكة الانترنت لأهداف غير مشروعة كالاتجار بالمخدرات، او للاتجار بالجنس البشري، او لدعم المنظمات الارهابية، كما وضع النظام اطارا عاما في بعض المواد ليكون هناك مرونة في التطبيق، ولتغطية مجالات التطور السريع والمتوقع لتقنية المعلومات، وذلك كما في جريمة المساس بالحياة الخاصة والنظام العام والآداب العامة والأمن والاقتصاد الوطني.
ولفت العجلان الى أن المركز الوطني للتصديق الرقمي يقدم منظومة متكاملة لادارة البنية التحتية للمفاتيح العامة (Public Key Infrastructure - PKI) والتي هي عبارة عن منظومة أمنية متكاملة لادارة المفاتيح الرقمية المستخدمة في الحفاظ على سرية المعلومات والتثبيت من هوية المتعاملين، الى جانب الحفاظ على سلامة البيانات من العبث والتغيير، والقيام باجراء التوقيعات الرقمية، مشيرا الى إن هذه الخصائص تقوم عليها كافة الأعمال الالكترونية كالحكومة الالكترونية والتجارة الالكترونية، اضافة إلى التطبيقات الالكترونية الشبكية، حيث تمكن هذه البنية الأمنية المتعاملين عن طريق شبكة الانترنت بمختلف فئاتهم من إجراء الأعمال والعمليات الإلكترونية بأمن وموثوقية وسلامة تامة.
وقال "يتمثل دور المركز الوطني للتصديق الرقمي في المصادقة على مراكز التصديق المنتشرة في قطاعات الدولة والقطاع الخاص واضفاء صبغة قانونية لها ولتعاملاتها وذلك من خلال اصدار أنظمة وسياسات الشهادة الرقمية وإجراءات التصديق الرقمي وكذلك التحقق من سلامة الإجراءات المتبعة في اصدار الشهادات الرقمية وحقوق المستخدمين وخصوصيتهم، كما ان عدم المركز الوطني يؤدي إلى الاعتماد على عمليات التصديق المتبادل (Cross Certification) والذي يعتبر بالغ التعقيد ويحتاج إلى تنسيق متواصل بين الجهات المصدرة للشهادات الرقمية، ويختص المركز باعتماد شهادات التصديق الرقمي الصادرة من الجهات الأجنبية خارج المملكة وتعامل هذه الشهادات معاملة نظيراتها بداخل المملكة". واضاف "ان القوانين المعلوماتية تساهم في زرع الثقة في ثقافة المجتمع العامة، وهذا بدوره يشجع على زيادة استخدام وسائل تقنية المعلومات بدون هضم للحقوق، وبدون خوف من العواقب السلبية، خصوصا مع صدور نظام التعاملات الالكترونية الذي يهدف الى ضبط التعاملات الالكترونية وتنظيمها وتوفير الإطار النظامي لها، ووضع القواعد العامة لاستخدام التقنية في التعاملات والتوقيعات الالكترونية، ولتعزيز الثقة بها وتسهيل استخدامها في القطاعين العام والخاص، وتعزيز استخدام التعاملات الالكترونية على الصعيدين المحلي والدولي، بالإضافة الى نظام مكافحة جرائم المعلوماتية الذي يسعى الى تحقيق التوازن الضروري بين مصلحة المجتمع في الاستعانة بالتقنية الحديثة ومصلحة الإنسان في حماية حياته الخاصة والحفاظ على أسراره، والمساعدة على تحقيق الأمن المعلوماتي وحفظ الحقوق المترتبة على الاستخدام المشروع للحاسبات الآلية والشبكات المعلوماتية".


انقر هنا لقراءة الخبر من مصدره.