مواعيد مباريات ثمن نهائي دوري أبطال أسيا للنخبة    الفتح يتعادل مع ضمك في دوري روشن    المملكة تدين قرار سلطات الاحتلال تحويل أراضٍ في الضفة الغربية إلى ما تسميه «أملاك دولة» تابعة لسلطات الاحتلال    نائب وزير الخارجية يلتقي وزير الدولة للشؤون الخارجية بجمهورية الصومال الفيدرالية    ضبط (16) مخالفًا في جازان لتهريبهم (320) كجم "قات"    «الرابطة»: «ثمانية» ستدفع 2.3 مليار ريال مقابل حقوق النقل التلفزيوني ل6 مواسم    أمير جازان ونائبه يشاركان قادة ومنسوبي القطاعات الأمنية إفطارهم الرمضاني في الميدان    جمعية التكافل توقع اتقافية تعاون مع جمعية مأمن بمحافظة صبيا    مُحافظ الطائف يقف على مشروع الطريق الرابط بين طريق السيل وطريق عشيرة الرياض    روسيا تسلم أوكرانيا جثة 1000 جندي مقابل 35 من قواتها    الاتحاد المغربي ينفي تعيين مدرب جديد للمنتخب الأول بدلا من الركراكي    3 مستشفيات سعودية ضمن أفضل 250 عالميًا في 2026    ولي العهد يعزي ولي عهد الكويت    الأمير تركي بن محمد بن فهد يشكر القيادة على دعمها غير المحدود للقطاع غير الربحي    المملكة تقدم دعم للموازنة اليمنية 1.3 مليار ريال    إطار عمل "ماناف" لحوكمة الذكاء الاصطناعي يركز على خمسة مبادئ    انطلاقة بطولة نادي التضامن الرمضانية لكرة القدم في رفحاء    نائب أمير المدينة ووزير التعليم يبحثان تطوير القطاع التعليمي    1358طالباً وطالبة من تعليم الطائف يجتازون المرحلة الأولى من مسابقة نسمو    تراجع أسعار النفط    أرامكو تعلن عن بدء الإنتاج في حقل الجافورة    رسالة إلى المشرف: اذكرني بدعوة صادقة    تتشابه القصص لكن لكل منا طريقته في التعبير    هناك بدأت الحكاية هنا بدأ الوطن    فصائل عراقية تطالب القوات الأمريكية بالانسحاب    استمع إلى شرح مفصل عن سير العمل.. وزير النقل يتفقد انسيابية حركة المعتمرين بمطار الرياض    إفطار العطيشان    مجلس الشؤون الاقتصادية يؤكد استمرار سياسة مالية متوازنة ومرنة    تنظيم نشاط الباعة الجائلين وتمكينهم بمواقع معتمدة.. 350 منفذ بيع لكل أمانة ب«بسطة خير السعودية»    فقندش يطمئن محبيه بتحسن حالته الصحية    اتخاذ الإجراءات النظامية بحق الوكلاء الخارجيين.. إيقاف 3 شركات لم توفر السكن للمعتمرين    مفاوضات تختبر فرص التهدئة.. جولة حاسمة بين واشنطن وطهران في جنيف    أكدت حدوث فوضى بعد انسحاب «قسد».. دمشق تعلن خطة للسيطرة على مخيم الهول    في الجولة ال 24 من دوري روشن.. النصر والأهلي ضيفان على الفيحاء والرياض    جمعية السينما تطلق ورشة مهارات السرد البصري    رامز وياسر جلال يصفحان عن أحمد ماهر    التعادل يحسم مواجهة الفيحاء ونيوم في روشن    أطعمة تسبب العطش في نهار رمضان    تنظيم رقمي لمحطات تنقية المياه على السدود    القطاع غير الربحي: التحقق قبل التبرع    اللواء الركن عوض بن مشوح العنزي يتفقد قوات الأفواج الأمنية بعسير وجازان ويهنئهم بشهر رمضان المبارك    "التاريخ الشفهي للشاشة العربية" يوثق الذاكرة بصوت روادها    «سوق جاكس الرمضاني» يحتفي بتجربة ثقافية متكاملة    أمير حائل يطلق حملة «تراحم»    «الرياض» تعيش ساعات «التجهيزات المسائية» بالحرم المكي    نفحات رمضانية    المعمول والكليجا بوجبات إفطار المسجد النبوي    يوم التأسيس    صحة جازان تُحيي ذكرى "يوم التأسيس" وسط أجواء رياضية وتثقيفية ببطولة "مدرك"    تشغيل مركز الدكتور سليمان الحبيب الطبي بمركز الملك عبدالله المالي بالرياض    صيام الجسد.. انبعاث للروح    تأجيل الأبوة بعد الأربعين قرار محسوب أم مجازفة بيولوجية    مائدة قباء الرمضانية تجمع الصائمين    طعامي تحفظ 424 ألف كجم من الهدر    بحث مع وزيرة الثقافة المصرية مشاريع في الموسيقى والأوبرا والسينما.. تركي آل الشيخ يعلن مفاجآت ومبادرات نوعية لتعزيز التكامل الثقافي السعودي المصري    20 دولة تندد بتوسيع السيطرة الإسرائيلية على الضفة    مئات النازحين بعد هجوم الدعم السريع على معقل زعيم قبيلة المحاميد    محمية الأمير محمد بن سلمان الملكية تسجل إنجازا عالميا في تتبع شبح الصحراء    







شكرا على الإبلاغ!
سيتم حجب هذه الصورة تلقائيا عندما يتم الإبلاغ عنها من طرف عدة أشخاص.



قانوني: استخدام الحاسب للإضرار بالآخرين جريمة يعاقب عليها القانون
نشر في الرياض يوم 26 - 05 - 2014

ظهرت خلال السنوات القليلة الماضية فئة جديدة من البرامج الماكرة أو ما يسمى ببرامج التجسس، التي تختلف عن الفيروسات بشدة تأثيرها وخطرها على الحصول على كافة بيانات الضحية، على الرغم أن هذا النوع من البرامج لا يقوم بإتلاف البيانات، وإنما التنصت والتجسس على صاحب الجهاز أو المواقع الإلكترونية بجميع أنواعها، فالأشخاص الذين يخترقون «الهاكرز» الأجهزة أو المواقع يستطيعون مشاهدة ما بها من ملفات خاصة والعبث بها، حيث تعد هذه الممارسات من الأفعال التي تدخل ضمن ما يعرف بجرائم تقنية المعلومات أو الجرائم الجنائية المعلوماتية.
وقال المحامي والمستشار القانوني الدكتور إبراهيم زمزمي: «يترتب على اختراق أجهزة الحاسب الآلي والشبكة المعلوماتية مخاطر عديدة منها وصول المخترق إلى معلومات سرية أو ملفات شخصية أو أموال أو الوصول إلى بيانات هامة مثل كلمات المرور، سواء كان ذلك بغرض الاطلاع عليها فقط أو لسرقتها وتدميرها، وفي كل هذه الأحوال يُعد الاختراق جريمة دخول غير مشروع إلى نظام الحاسب الآلي أو النظام المعلوماتي، مضيفاً تعتبر جريمة الاختراق أو الولوج غير المشروع هي الجريمة الأساسية، وبما أن أفضل وسيلة لردع اختراق نظم الحاسب الآلي والدخول غير المصرح به هو اتخاذ إجراءات أمنية فعالة، نجد أن المنظم السعودي قد حدد في مواد نظام مكافحة جرائم المعلوماتية عقوبات عديدة لجريمة الدخول غير المشروع بكل صورها وأشكالها، حيث تناولت المادة الثالثة «العقاب بالسجن مدة لا تزيد على سنة وبغرامة لا تزيد على خمس مئة ألف ريال، كل شخص يقوم بالدخول غير المشروع لتهديد شخص أو ابتزازه، لحمله على القيام بفعل أو الامتناع عنه، كما بينت المادة الرابعة العقاب بالسجن مدة لا تزيد على ثلاث سنوات وبغرامة لا تزيد على مليوني ريال، «كل شخص يقوم بالوصول دون مسوغ نظامي إلى بيانات بنكية، أو ما في حكمها وتناولت المادة الخامسة على أن «يعاقب بالسجن مدة لا تزيد على أربع سنوات وبغرامة لا تزيد على ثلاثة ملايين ريال، كل شخص يدخل بطريقة غير مشروعة على بيانات خاصة، أو استخدامها ونصت المادة السابعة على المعاقبة بالسجن مدة لا تزيد على عشر سنوات، وغرامة لا تزيد على خمسة ملايين، لكل شخص يقوم بالدخول الغير المشروع إلى موقع إلكتروني، أو أحد أجهزة الحاسب الآلي للحصول على بيانات تمس أمن الدولة، أو اقتصادها الوطني مبيناً أن المشرع السعودي نص في المادة العاشرة على أن يعاقب كل من شرع في القيام بأي من الجرائم المنصوص عليها في النظام السابق بما لا يتجاوز نصف الحد الأعلى للعقوبة المقررة كما يمكن الأخذ بالعقوبتين مجتمعة السجن والغرامة لكل مادة.
وأوضح زمزمي: «بعضاً» من صور الأفعال التي تدخل تحت طائلة هذا القانون كالدخول إلى موقع الكتروني لتغيير تصميمه أو إتلافه أو تعديله أو شغل عنوانه والمساس بالحياة الخاصة لصاحبه وكذلك التشهير بالآخرين، وإلحاق الضرر بهم، عبر وسائل تقنيات المعلومات المختلفة والوصول إلى بيانات بنكية أو ائتمانية أو بيانات أو معلومات أو أموال، وكذلك الدخول غير المشروع لإلغاء بيانات خاصة أو حذفها أو تدميرها أو تسريبها أو إتلافها أو تغييرها أو إعادة نشرها.
واضاف: يدخل أيضاً تحت طائلة هذا القانون التنصت على ما هو مرسل أو التقاطه أو اعتراضه والدخول غير المشروع لتهديد شخص أو ابتزازه، سواء كان من ارتكب هذا الفعل فرداً أو من خلال عصابة منظمة كما أن صور الافعال هذه تشكل صورة الفعل المتخذ من الشخص، وهو عنصر من عناصر الركن المادي للجريمة فكل شخص يقوم بالفعل لما ذكرناه سابقا وفق ما نص النظام على تجريمه يكون مسئولا، مع ضرورة توفر القصد الجنائي.
ممارسات «الهاكرز» من الأفعال التي تدخل ضمن جرائم تقنية المعلومات


انقر هنا لقراءة الخبر من مصدره.