الشعب السعودي.. تلاحم لا يهزم    موجز    تعزيز الأمن الغذائي وسلاسل الإمداد للمملكة.. "سالك".. 13 استثماراً إستراتيجياً في قارات العالم    مجلس استشاري لمنتدى الرياض.. السعودية ترسم مستقبل السياحة العالمية    السعودية ترحب بالإجماع الدولي على حل الدولتين.. أستراليا تعلن نيتها الاعتراف بدولة فلسطين    وزير لبناني حليف لحزب الله: أولويتنا حصر السلاح بيد الدولة    عشرات القتلى بينهم صحافيون.. مجازر إسرائيلية جديدة في غزة    بحث مع ملك الأردن تطورات الأوضاع في فلسطين.. ولي العهد يجدد إدانة المملكة لممارسات الاحتلال الوحشية    بعد خسارة الدرع الخيرية.. سلوت يعترف بحاجة ليفربول للتحسن    برشلونة يسحق كومو ويحرز كأس غامبر    ضبط 17 مخالفًا بحوزتهم 416 كلجم من القات    السنة التأهيلية.. فرصة قبول متاحة    افتتاح معرض الرياض للكتاب أكتوبر المقبل    «ترحال» يجمع المواهب السعودية والعالمية    «الزرفة» السعودي يتصدر شباك التذاكر    مباهاة    المفتي يستعرض أعمال «الصاعقة» في إدارة الأزمات    حقنة خلايا مناعية تعالج «الأمراض المستعصية»    الحكومة اليمنية تمنع التعاملات والعقود التجارية والمالية بالعملة الأجنبية    جني الثمار    232 مليار ريال قيمة صفقات الاندماج والاستحواذ    نائب أمير الرياض يستقبل سفير إندونيسيا    "فهد بن جلوي"يترأس وفد المملكة في عمومية البارالمبي الآسيوي    القيادة تهنئ رئيس تشاد بذكرى بلاده    بطولة الماسترز للسنوكر.. أرقام استثنائية وإشادات عالمية بالتنظيم    «محمية عبدالعزيز بن محمد».. استعادة المراعي وتعزيز التنوع    مؤشرات الأسهم الأمريكية تغلق على تراجع    "هلال جازان الأحمر" الأول بمؤشرات المستفيد    7.2 مليارات ريال قيمة اكتتابات السعودية خلال 90 يوما    ثقب أسود هائل يدهش العلماء    مخلوق نادر يظهر مجددا    تحديات وإصلاحات GPT-5    سيناريوهات مروعة في غزة    تخصيص خطبة الجمعة عن بر الوالدين    تمويل جديد لدعم موسم صرام التمور    أخطاء تحول الشاي إلى سم    موقف استئناف الهلال بشأن عقوبات الانسحاب من كأس السوبر السعودي    لجنة التحكيم بمسابقة الملك عبدالعزيز تستمع لتلاوات 18 متسابقًا    كأس العالم للرياضات الإلكترونية 2025| الهولندي ManuBachoore يحرز لقب EA SportFC 25    340 طالبا وطالبة مستفيدون من برنامج الحقيبة المدرسية بالمزاحمية    إنقاذ مقيمة عشرينية باستئصال ورم نادر من فكها بالخرج    فريق طبي سعودي يجري أول زراعة لغرسة قوقعة صناعية ذكية    ملتقى أقرأ الإثرائي يستعرض أدوات الذكاء الاصطناعي وفن المناظرة    أخصائي نفسي: نكد الزوجة يدفع الزوج لزيادة ساعات العمل 15%    بدء استقبال الترشيحات لجائزة مكة للتميز في دورتها السابعة عشرة    أحداث تاريخية في جيزان.. معركة قاع الثور    أمير تبوك يستقبل المواطن ناصر البلوي الذي تنازل عن قاتل ابنه لوجه الله تعالى    سعود بن بندر يستقبل مدير فرع رئاسة الإفتاء في الشرقية    النيابة العامة: رقابة وتفتيش على السجون ودور التوقيف    إطلاق مبادرة نقل المتوفين من وإلى بريدة مجاناً    طلبة «موهبة» يشاركون في أولمبياد المواصفات الدولي    البدير يشارك في حفل مسابقة ماليزيا للقرآن الكريم    «منارة العلا» ترصد عجائب الفضاء    منى العجمي.. ثاني امرأة في منصب المتحدث باسم التعليم    مجمع الملك عبدالله الطبي ينجح في استئصال ورم نادر عالي الخطورة أسفل قلب مريض بجدة    نائب أمير جازان يزور نادي منسوبي وزارة الداخلية في المنطقة    بمشاركة نخبة الرياضيين وحضور أمير عسير ومساعد وزير الرياضة:"حكايا الشباب"يختتم فعالياته في أبها    أمير جازان ونائبه يلتقيان مشايخ وأعيان الدرب    







شكرا على الإبلاغ!
سيتم حجب هذه الصورة تلقائيا عندما يتم الإبلاغ عنها من طرف عدة أشخاص.



قانوني: استخدام الحاسب للإضرار بالآخرين جريمة يعاقب عليها القانون
نشر في الرياض يوم 26 - 05 - 2014

ظهرت خلال السنوات القليلة الماضية فئة جديدة من البرامج الماكرة أو ما يسمى ببرامج التجسس، التي تختلف عن الفيروسات بشدة تأثيرها وخطرها على الحصول على كافة بيانات الضحية، على الرغم أن هذا النوع من البرامج لا يقوم بإتلاف البيانات، وإنما التنصت والتجسس على صاحب الجهاز أو المواقع الإلكترونية بجميع أنواعها، فالأشخاص الذين يخترقون «الهاكرز» الأجهزة أو المواقع يستطيعون مشاهدة ما بها من ملفات خاصة والعبث بها، حيث تعد هذه الممارسات من الأفعال التي تدخل ضمن ما يعرف بجرائم تقنية المعلومات أو الجرائم الجنائية المعلوماتية.
وقال المحامي والمستشار القانوني الدكتور إبراهيم زمزمي: «يترتب على اختراق أجهزة الحاسب الآلي والشبكة المعلوماتية مخاطر عديدة منها وصول المخترق إلى معلومات سرية أو ملفات شخصية أو أموال أو الوصول إلى بيانات هامة مثل كلمات المرور، سواء كان ذلك بغرض الاطلاع عليها فقط أو لسرقتها وتدميرها، وفي كل هذه الأحوال يُعد الاختراق جريمة دخول غير مشروع إلى نظام الحاسب الآلي أو النظام المعلوماتي، مضيفاً تعتبر جريمة الاختراق أو الولوج غير المشروع هي الجريمة الأساسية، وبما أن أفضل وسيلة لردع اختراق نظم الحاسب الآلي والدخول غير المصرح به هو اتخاذ إجراءات أمنية فعالة، نجد أن المنظم السعودي قد حدد في مواد نظام مكافحة جرائم المعلوماتية عقوبات عديدة لجريمة الدخول غير المشروع بكل صورها وأشكالها، حيث تناولت المادة الثالثة «العقاب بالسجن مدة لا تزيد على سنة وبغرامة لا تزيد على خمس مئة ألف ريال، كل شخص يقوم بالدخول غير المشروع لتهديد شخص أو ابتزازه، لحمله على القيام بفعل أو الامتناع عنه، كما بينت المادة الرابعة العقاب بالسجن مدة لا تزيد على ثلاث سنوات وبغرامة لا تزيد على مليوني ريال، «كل شخص يقوم بالوصول دون مسوغ نظامي إلى بيانات بنكية، أو ما في حكمها وتناولت المادة الخامسة على أن «يعاقب بالسجن مدة لا تزيد على أربع سنوات وبغرامة لا تزيد على ثلاثة ملايين ريال، كل شخص يدخل بطريقة غير مشروعة على بيانات خاصة، أو استخدامها ونصت المادة السابعة على المعاقبة بالسجن مدة لا تزيد على عشر سنوات، وغرامة لا تزيد على خمسة ملايين، لكل شخص يقوم بالدخول الغير المشروع إلى موقع إلكتروني، أو أحد أجهزة الحاسب الآلي للحصول على بيانات تمس أمن الدولة، أو اقتصادها الوطني مبيناً أن المشرع السعودي نص في المادة العاشرة على أن يعاقب كل من شرع في القيام بأي من الجرائم المنصوص عليها في النظام السابق بما لا يتجاوز نصف الحد الأعلى للعقوبة المقررة كما يمكن الأخذ بالعقوبتين مجتمعة السجن والغرامة لكل مادة.
وأوضح زمزمي: «بعضاً» من صور الأفعال التي تدخل تحت طائلة هذا القانون كالدخول إلى موقع الكتروني لتغيير تصميمه أو إتلافه أو تعديله أو شغل عنوانه والمساس بالحياة الخاصة لصاحبه وكذلك التشهير بالآخرين، وإلحاق الضرر بهم، عبر وسائل تقنيات المعلومات المختلفة والوصول إلى بيانات بنكية أو ائتمانية أو بيانات أو معلومات أو أموال، وكذلك الدخول غير المشروع لإلغاء بيانات خاصة أو حذفها أو تدميرها أو تسريبها أو إتلافها أو تغييرها أو إعادة نشرها.
واضاف: يدخل أيضاً تحت طائلة هذا القانون التنصت على ما هو مرسل أو التقاطه أو اعتراضه والدخول غير المشروع لتهديد شخص أو ابتزازه، سواء كان من ارتكب هذا الفعل فرداً أو من خلال عصابة منظمة كما أن صور الافعال هذه تشكل صورة الفعل المتخذ من الشخص، وهو عنصر من عناصر الركن المادي للجريمة فكل شخص يقوم بالفعل لما ذكرناه سابقا وفق ما نص النظام على تجريمه يكون مسئولا، مع ضرورة توفر القصد الجنائي.
ممارسات «الهاكرز» من الأفعال التي تدخل ضمن جرائم تقنية المعلومات


انقر هنا لقراءة الخبر من مصدره.