منطقة "هذه جازان" تحيي فعاليات مهرجان جازان 2026 وتستقطب الزوار    مؤشرات الأسهم الأمريكية تغلق على انخفاض    انخفاض أسعار النفط عند التسوية    غوتيريش يدين التفجير الإرهابي الذي استهدف مسجدًا في حمص السورية    ألمانيا تعتذر عن تحليل الصندوق الأسود الخاص بطائرة رئيس الأركان الليبي    يايسله: خسارة مواجهة الفتح «قاسية»    النفط يهبط 2% وسط توقعات بتخمة في المعروض    مدرب منتخب مصر: نخوض كل مباراة في أمم أفريقيا باعتبارها "نهائي كأس"    مدير هيئة الأمر بالمعروف بجازان يزور التدريب التقني ويبحث تعزيز البرامج التوعوية المشتركة    الهلال يتغلب على الخليج بثلاثية في دوري روشن السعودي للمحترفين    الفتح يلحق بالأهلي الخسارة الأولى    التعاون يتغلب على الخلود بثنائية في دوري روشن للمحترفين    نادي الصقور السعودي يدشّن ميدان الملواح الجديد في مهرجان الملك عبدالعزيز 2025    رئيس مجلس القيادة اليمني يطلب مساندة التحالف لفرض التهدئة في حضرموت    ضبط (7) مخالفين في جازان لتهريبهم (234) كجم "قات"    كاميرات محمية تايلاندية ترصد للمرة الأولى منذ (3) عقود قطًا مسطح الرأس    مهرجان الملك عبدالعزيز للصقور يقيم 6 أشواط للمحترفين في يومه الثاني    هافيرتس قد يعود لتشكيلة أرسنال أمام برايتون    الإعلان عن موعد مباراتي نصف نهائي كأس الملك 2025-2026    عمداء تقنية المعلومات ومدراء الميزانية وكفاءة الإنفاق بالجامعات السعودية يزورون الواجهة الثقافية في جامعة أم القرى    البرلمان العربي يؤكد دعمه التام لوحدة اليمن    بيش تُضيء مهرجان شتاء جازان 2026 بهويتها الزراعية ورسالتها التنموية    وزير الداخلية تابع حالته الصحية.. تفاصيل إصابة الجندي ريان آل أحمد في المسجد الحرام    «الصحة» تطلق جولات رقابية لتعزيز الامتثال الصحي في مراكز فحص العمالة    السديس: حقوق العباد من أخطر أبواب الظلم ومواقع التواصل بيئة خصبة للبهتان    القاسم: استباق الخيرات دليل علو الهمة وكثرة الجدل تصرف عن الطاعة    سعيد بن قزعة أبو جمال في ذمة الله        هيئة محمية الملك سلمان الملكية تدشّن مبادرة الإصحاح البيئي في "وادي نايلات" بحائل .    القيادة تعزي رئيس المجلس الرئاسي الليبي في وفاة رئيس الأركان العامة للجيش الليبي ومرافقيه    رياح نشطة و سحب ممطرة على عدة أجزاء من مناطق المملكة    الفتح ينهي استعداداته قبل لقاء الأهلي    برعاية أمير منطقة جازان.. مهرجان جازان 2026 يستهل مشواره بانطلاقة كرنفالية كبرى    المطر والحنين    آل الشيخ: جائزة طارق القصبي نموذج وطني لدعم البحث والابتكار في الهندسة المدنية    رئاسة الشؤون الدينية تدعو قاصدي الحرمين إلى الالتزام بآداب وفضائل يوم الجمعة    واشنطن مُهددة في سباق الذكاء الاصطناعي    من البحث إلى التسويق الجامعات في فخ التصنيفات العالمي    جمعية التنمية الأهلية بأبها تحتفي باليوم العالمي للتطوع واختتام مشاريع 2025 ضمن "رواية عقد"    «أرفى» تكرّم الجهات الداعمة لمسيرة العطاء مع مرضى التصلب المتعدد    ‏نائب أمير منطقة جازان يستقبل نائب وزير الصناعة والثروة المعدنية لشؤون التعدين    د. مريم الدغيم تحصل على براءة الاختراع الأمريكية    إنفاذ يشرف على 75 مزادا عقاريا لتصفية وبيع أكثر من 900 أصل في مطلع 2026    نائب أمير منطقة جازان يلتقي أيتام "إخاء"    السعودية: تحركات المجلس الانتقالي الجنوبي في حضرموت والمهرة تمت دون موافقة مجلس القيادة الرئاسي أو التنسيق مع قيادة التحالف    تطبيق علاج وقائي للحد من تطور السكري    40 ألف متدرب مخرجات الأكاديمية الصحية    لوحات مجدي حمزة.. تجارب من واقع الحياة    هندية تصلح عطلاً برمجياً في حفل زفافها    تنفيذاً لتوجيهات خادم الحرمين وولي العهد.. وزير الداخلية يطلع على مبادرات الجوف التنموية    ارتفاع النفط والذهب    سلطان عمان يمنح قائد الجوية السعودية «الوسام العسكري»    وزير الشؤون الإسلامية يستقبل سفير المملكة بنيبال    نقاشات أمنية وسياسية تسبق لقاء نتنياهو وترامب.. حدود جديدة لإسرائيل مع غزة    الشيباني: العلاقات مع روسيا تدخل مرحلة إستراتيجية جديدة.. الداخلية السورية تتهم «قسد» بالتجنيد الإجباري في حلب    صندوق الطائرة الأسود قرب أنقرة.. تركيا تعلن العثور على جثة رئيس الأركان الليبي    الإطاحة بطبيبة المشاهير المزيفة    النيكوتين باوتشز    







شكرا على الإبلاغ!
سيتم حجب هذه الصورة تلقائيا عندما يتم الإبلاغ عنها من طرف عدة أشخاص.



الجرائم الإلكترونية تشكل تحديات أمام القانون.. ونظام المكافحة في المملكة حماية للاقتصاد الوطني
قال إن التشهير جريمة يعاقب عليها شرعاً ونظاماً.. عضو الجمعية الدولية لمكافحة الإجرام ل"الرياض":
نشر في الرياض يوم 29 - 02 - 2008

أكد عبدالله بن عبدالعزيز العجلان عضو الجمعية لمكافحة الإجرام الإلكتروني بفرنسا - عضو هيئة التدريس بالمعهد العالي للقضاء - إن الجرائم الإلكترونية تشكل تحديات أمام القانون، مشيراً إلى إن التشهير جريمة يعاقب عليها شرعاً ونظاماً.
وقال: "إن الاعتداء على المعلومات هو أحد شقي الجريمة المعلوماتية؛ وذلك لأن الجريمة المعلوماتية إما أن تكون اعتداء على المعلومات وإما أن تكون اعتداء بواسطة المعلومات. فالجرائم المعلوماتية هي تلك الجرائم التي يكون فيها النظام المعلوماتي موضوع الجريمة، وذلك كما في حالة الدخول غير المشروع لإلغاء بيانات خاصة، أو حذفها، أو تدميرها، أو تسريبها، أو إتلافها أو تغييرها، أو إعادة نشرها، أو إيقاف الشبكة المعلوماتية عن العمل، أو تعطيلها أو تدميرها، أو مسح البرامج والبيانات المستخدمة فيها أو حذفها أو تسريبها، أو إتلافها، أو تعديلها، أو إعاقة الوصول إلى الخدمة، أو تشويشها، بأي وسيلة كانت، أو يكون النظام المعلوماتي أداة لارتكاب الجريمة ووسيلة لتنفيذها: كما في حالة استغلال الحاسب الآلي للاستيلاء على الأموال المنقولة أو على سند أو توقيع هذا السند، وذلك عن طريق الاحتيال، أو اتخاذ اسم كاذب، أو انتحال صفة غير صحيحة، وكما في حالة الوصول - دون مسوغ نظامي صحيح - إلى بيانات بنكية، أو ائتمانية، أو بيانات متعلقة بملكية أوراق مالية للحصول على بيانات أو معلومات أو أموال أو ما تتيحه من خدمات".
يرى العجلان أنه من الصعوبة الوصول إلى تعريف جامع مانع للجرائم المعلوماتية؛ وذلك بسبب التطور السريع والمتلاحق الذي تمر به وسائل تقنية المعلومات، بالإضافة إلى تنوع اساليب ارتكاب الجريمة المعلوماتية وتعدد انماطها، وظهور اشكال جديدة مستحدثة، إضافة إلى اختلاف الزاوية التي ينظر من خلالها من يحاول تعريفها، وعليه فإن الجرائم الإلكترونية من التحديات الجديدة أمام القانون، ولهذا آثر المنظم الانجليزي في قانون إساءة استخدام الحاسب الآلي وضع تعريف محدد لجرائم الحاسب الآلي بغية عدم حصر القاعدة التجريمية في أفعال معينة تحسباً للتطور التقني والعلمي في المستقبل.
وأشار العجلان إلى إن الفقرة الثامنة من المادة الأولى من نظام مكافحة الجرائم المعلوماتية في المملكة العربية السعودية نصت على أن المقصود بالجريمة المعلوماتية: (أي فعل يرتكب متضمناً استخدام الحاسب الآلي أو الشبكة المعلوماتية بالمخالفة لأحكام هذا النظام). وعليه فإن الجريمة المعلوماتية، فعل غير مشروع يرتكب متضمناً استخدام أي جهاز الكتروني أو شبكة معلوماتية خاصة أو عامة كالإنترنت.
واوضح عضو الجمعية الدولية لمكافحة الإجرام الإلكتروني بفرنسا إن نظام مكافحة جرائم المعلوماتية يهدف إلى الحد من وقوع الجرائم المعلوماتية، وذلك بتحديد هذه الجرائم والعقوبات المقررة لكل منها بما يؤدي إلى المساعدة في تحقيق الأمن المعلوماتي، وحفظ الحقوق المترتبة على الاستخدام المشروع للحاسبات الآلية والشبكات المعلوماتية، كما يهدف إلى حماية المصلحة العامة والأخلاق والآداب العامة وكذلك حماية الاقتصاد الوطني.
واستطرد العجلان هناك جانب مهم وهو التكييف القانوني للجريمة المعلوماتية فكما هو مقرر نظاماً أن الجريمة المعلوماتية لها جانب جنائي ينبني على أساس ارتكاب الشخص فعلاً ضاراً بالمجتمع مخالفاً بذلك الأحكام الشرعية والأنظمة المرعية، فإنه بالطبع لها جانب مدني ينبني على أساس ارتكاب الشخص خطأ شخصياً يصيب الغير بالضرر، وهذا ما يسمى بالمسؤولية المدنية، هذا وقد يكون لها جانب إداري أيضاً وذلك في حال كون مرتكب الجريمة موظفاً عاماً فأنه يساءل إدارياً حيث تنبني المسؤولية الإدارية على أساس إخلال الموظف العام بواجباته الوظيفية وخروجه عن مقتضياتها.
وقال العجلان "إن الاعتداء على الحياة الخاصة والتجسس على مخاطبات ومراسلات المتعاملين بالشبكة المعلوماتية محرم شرعاً وفيه تتبع للعورات والمثالب وكشف لما ستروه ورغبوا في حفظه ومنع ظهوره للناس، وعقوبة المتجسس هي التعزير، والمرجع في تقديره إلى ولي الأمر، وصدر في المملكة عدد من النصوص النظامية التي تحمي الحياة الخاصة ومنها: ما أشار إليه النظام الأساسي للحكم من أن (وسائل الاتصال مصونة ولا يجوز مصادرتها أو تأخيرها أو الاطلاع عليها أو الاستماع إليها إلا في الحالات التي يبينها النظام). وما نص عليه نظام الاتصالات من أن (سرية المكالمات الهاتفية والمعلومات التي يتم إرسالها أو استقبالها عن طريق شبكات الاتصالات العامة مصونة)، وتتويجاً لذلك فقد نصت المادة الثالثة من نظام مكافحة جرائم المعلوماتية على أنه (يعاقب بالسجن مدة لا تزيد على سنة وبغرامة لا تزيد على خمسمائة ألف ريال، أو بإحدى هاتين العقوبتين؛ كل شخص يرتكب أياً من الجرائم المعلوماتية الآتية: 1- التنصت على ماهو مرسل عن طريق الشبكة المعلوماتية أو أحد أجهزة الحاسب الآلي - دون مسوغ نظامي صحيح - أو التقاطه أو اعتراضه. 2- الدخول غير المشروع لتهديد شخص أو ابتزازه؛ لحمله على القيام بفعل أو الامتناع عنه، ولو كان القيام بهذا الفعل أو الامتناع عنه مشروعاً. 3- الدخول غير المشروع إلى موقع إلكتروني، أو الدخول إلى موقع إلكتروني لتغيير تصاميم هذا الموقع، أو إتلافه، أو تعديله، أو شغل عنوانه. 4- المساس بالحياة الخاصة عن طريق إساءة استخدام الهواتف النقالة المزودة بالكاميرا، أو ما في حكمها). وبهذا يتضح أن النظام وفر الحماية الكاملة للمعلومات والبيانات الإلكترونية وجرم الاعتداء على الحياة الخاصة في الشبكة المعلوماتية، وكذا بالنسبة للهواتف المتحركة المزودة بكاميرا أو تقنية البلوتوث، وما في حكمها.
وقال "المتأمل في واقع الإنترنت يجد أن التشهير بالأشخاص وسبهم من أبرز الأمور الواقعة في الشبكة المعلوماتية، بل هناك العديد من المواقع التي لم تنشأ الا لمثل ذلك، ولا شك ان هؤلاء قد غفلوا أو تناسوا حكم الشريعة الإسلامية في هذا الأمر".
وأضاف نصت الفقرة الخامسة من المادة الثالثة من نظام مكافحة جرائم المعلوماتية على أنه "يعاقب بالسجن مدة لا تزيد على سنة وبغرامة لا تزيد على خمسمائة الف ريال، او باحدي هاتين العقوبتين كل شخص يقوم بالتشهير بالآخرين، والحاق الضرر بهم، عبر وسائل تقنيات المعلومات المختلفة) فالتشهير بالأشخاص وسبهم جريمة يعاقب عليها شرعا ونظاما، ومتى ألحق ذلك ضررا بالغير فان ذلك يحقق المساءلة المدنية، وقد اشار نظام الإجراءات الجزائية في المادة رقم 148الى أن (من لحقه ضرر من الجريمة ولوارثه من بعده أن يطالب بحقه الخاص مهما بلغ مقداره).
وأبان ان من أهم ميزات تقنية المعلومات سهولة تبادل المعلومات وتداولها، وهذه الميزة كغيرها من مميزات التقنية تستغل من البعض لنشر افكارهم الهدامة وممارسة هواياتهم الضارة بالآخرين، لذلك نجد أن النظام قد نص صراحة على معاقبة المحرض والمساعد على ارتكاب الجريمة حتى ولو لم تقع الجريمة الأصلية.
وزاد "ان المتابع لتقنية المعلومات يجد انه من الصعوبة حصر جميع الأفعال المستوجبة للعقوبة، وذلك بسبب التطور الكبير والمتلاحق في هذا المجال، لذا نجد ان النظام نص صراحة على جرائم واستخدامات معروفة حاليا كما في جريمة التنصت، والدخول غير المشروع الى المواقع الالكترونية، واعاقة الخدمة أو تشويشها، وانشاء مواقع على شبكة الانترنت لأهداف غير مشروعة كالاتجار بالمخدرات، او للاتجار بالجنس البشري، او لدعم المنظمات الارهابية، كما وضع النظام اطارا عاما في بعض المواد ليكون هناك مرونة في التطبيق، ولتغطية مجالات التطور السريع والمتوقع لتقنية المعلومات، وذلك كما في جريمة المساس بالحياة الخاصة والنظام العام والآداب العامة والأمن والاقتصاد الوطني.
ولفت العجلان الى أن المركز الوطني للتصديق الرقمي يقدم منظومة متكاملة لادارة البنية التحتية للمفاتيح العامة (Public Key Infrastructure - PKI) والتي هي عبارة عن منظومة أمنية متكاملة لادارة المفاتيح الرقمية المستخدمة في الحفاظ على سرية المعلومات والتثبيت من هوية المتعاملين، الى جانب الحفاظ على سلامة البيانات من العبث والتغيير، والقيام باجراء التوقيعات الرقمية، مشيرا الى إن هذه الخصائص تقوم عليها كافة الأعمال الالكترونية كالحكومة الالكترونية والتجارة الالكترونية، اضافة إلى التطبيقات الالكترونية الشبكية، حيث تمكن هذه البنية الأمنية المتعاملين عن طريق شبكة الانترنت بمختلف فئاتهم من إجراء الأعمال والعمليات الإلكترونية بأمن وموثوقية وسلامة تامة.
وقال "يتمثل دور المركز الوطني للتصديق الرقمي في المصادقة على مراكز التصديق المنتشرة في قطاعات الدولة والقطاع الخاص واضفاء صبغة قانونية لها ولتعاملاتها وذلك من خلال اصدار أنظمة وسياسات الشهادة الرقمية وإجراءات التصديق الرقمي وكذلك التحقق من سلامة الإجراءات المتبعة في اصدار الشهادات الرقمية وحقوق المستخدمين وخصوصيتهم، كما ان عدم المركز الوطني يؤدي إلى الاعتماد على عمليات التصديق المتبادل (Cross Certification) والذي يعتبر بالغ التعقيد ويحتاج إلى تنسيق متواصل بين الجهات المصدرة للشهادات الرقمية، ويختص المركز باعتماد شهادات التصديق الرقمي الصادرة من الجهات الأجنبية خارج المملكة وتعامل هذه الشهادات معاملة نظيراتها بداخل المملكة". واضاف "ان القوانين المعلوماتية تساهم في زرع الثقة في ثقافة المجتمع العامة، وهذا بدوره يشجع على زيادة استخدام وسائل تقنية المعلومات بدون هضم للحقوق، وبدون خوف من العواقب السلبية، خصوصا مع صدور نظام التعاملات الالكترونية الذي يهدف الى ضبط التعاملات الالكترونية وتنظيمها وتوفير الإطار النظامي لها، ووضع القواعد العامة لاستخدام التقنية في التعاملات والتوقيعات الالكترونية، ولتعزيز الثقة بها وتسهيل استخدامها في القطاعين العام والخاص، وتعزيز استخدام التعاملات الالكترونية على الصعيدين المحلي والدولي، بالإضافة الى نظام مكافحة جرائم المعلوماتية الذي يسعى الى تحقيق التوازن الضروري بين مصلحة المجتمع في الاستعانة بالتقنية الحديثة ومصلحة الإنسان في حماية حياته الخاصة والحفاظ على أسراره، والمساعدة على تحقيق الأمن المعلوماتي وحفظ الحقوق المترتبة على الاستخدام المشروع للحاسبات الآلية والشبكات المعلوماتية".


انقر هنا لقراءة الخبر من مصدره.