[الجريمة الإلكترونية وأمن المعلومات]


أ. محمد بن عبدالعزيز القشعمي

لقد باتت الجرائم الإلكترونية خطراً يهدد أمن المجتمعات وأخلاقها ومكتسباتها، الأمر الذي دفع بالمجتمع الدولي إلى البحث عن آليات جديدة تتلاءم وطبيعتها، وتطوير الوسائل التقليدية بما يكفل تضامن جهود الدول، وأجهزتها القائمة بمهمة مكافحة الجرائم المعلوماتية، وتحتل المملكة العربية السعودية الترتيب الخامس على المستوى العالمي من حيث معدل نمو عدد أجهزة الحاسب الآلي المستخدمة، وهي أكبر أسواق منطقة الشرق الأوسط في أعداد الأجهزة المباعة.

وجاء في إحدى الإحصائيات المنسوبة لهيئة الاتصالات السعودية أن عدد مستخدمي الإنترنت في المملكة حيث نهاية 2015 م يزيد عن أكثر 21 واحد وعشرون مليون مستخدم، وتقدر نسبة النمو في قطاع الإنترنت بالسوق السعودي بأكثر من 275%.

كما تعتبر المملكة من الدول التي ترتفع فيها نسبة استخدام البرامج غير المرخصة، وإن كانت الدولة تسعى في الآونة الأخيرة وبشكل حثيث للتصدي لهذه الظاهرة، وقد صدر عن سمو ولي العهد توجيهاً صريحاً للجهات الحكومية بالاعتماد على النسخ الأصلية للبرامج المستخدمة،

ايضاً تحتل المملكة العربية السعودية المركز السادس عالمياً من بين الدول التي تنطلق منها الهجمات الالكترونية نسبةً الى عدد مستخدمي الانترنت في البلاد.

وإدراكاً من المملكة العربية السعودية لأهمية مواكبة تطورات التقنية الحديثة مع تحقيق الأمن المعلوماتي للفرد والمجتمع وللحد من إساءة استخدام النظم المعلوماتية وسداً للفراغ النظامي في هذا الجانب فقد صدر المرسوم الملكي الكريم رقم (م/17) وتاريخ 8/3/1428هـ بالموافقة على نظام مكافحة الجرائم المعلوماتية من خلال تحديد تلك الجرائم والعقوبات المقررة لها وجهات الاختصاص.

وفي هذه الورقة نُحِبُ أن نعرف القارئ الكريم أولاً بماهيه الجريمة الإلكترونية بشكل عام ثم نبين اهداف النظام لمواجهه ومكافحة جرائم تقنية المعلومات في المملكة ثم نقف عند الخطوط العامة للمسئولية عن الجرائم المعلوماتية وبعدها نوضح ما سنه المنظم السعودي من أنظمة وما أصدره من تعليمات لمكافحة هذه الجرائم التي باتت تهدد مستخدمي هذه التقنية.

اولاً: المقصود بالجريمة الإلكترونية:

       

عرفها نظام مكافحة الجرائم المعلوماتية بأنها " أي فعل يرتكب متضمناً استخدام الحاسب الآلي أو الشبكة المعلوماتية بالمخالفة لأحكام نظام مكافحة الجرائم المعلوماتية ".

وقد أورد المنظم السعودي بياناً للألفاظ المستخدمة بذات المادة السالف ذكرها من نظام مكافحة الجرائم المعلوماتية، وقد ساق الألفاظ على النحو التالي:

1 - الشخص : أي شخص ذي صفة طبيعية أو اعتبارية ، عامة أو خاصة .

2 - النظام المعلوماتي : مجموعة برامج وأدوات معدة لمعالجة البيانات وإدارتها، وتشمل الحاسبات الآلية .

3 - الشبكة المعلوماتية : ارتباط بين أكثر من حاسب آلي أو نظام معلوماتي للحصول على البيانات وتبادلها، مثل الشبكات الخاصة والعامة والشبكة العالمية (الإنترنت) .

4 - البيانات : المعلومات، أو الأوامر، أو الرسائل، أو الأصوات، أو الصور التي تعد، أو التي سبق إعدادها، لاستخدامها في الحاسب الآلي ، وكل ما يمكن تخزينه، ومعالجته، ونقله، وإنشاؤه بوساطة الحاسب الآلي ، كالأرقام والحروف والرموز وغيرها.

5 - برامج الحاسب الآلي : مجموعة من الأوامر، والبيانات التي تتضمن توجيهات أو تطبيقات حين تشغيلها في الحاسب الآلي ، أو شبكات الحاسب الآلي ، وتقوم بأداء الوظيفة المطلوبة.

6 - الحاسب الآلي : أي جهاز إلكتروني ثابت أو منقول سلكي أو لا سلكي يحتوي على نظام معالجة البيانات، أو تخزينها، أو إرسالها، أو استقبالها، أو تصفحها ، يؤدي وظائف محددة بحسب البرامج ، والأوامر المعطاة له.

7 - الدخول غير المشروع : دخول شخص بطريقة متعمدة إلى حاسب آلي ، أو موقع إلكتروني أو نظام معلوماتي ، أو شبكة حاسبات آلية غير مصرح لذلك الشخص بالدخول إليها.

8 - الجريمة المعلوماتية : أي فعل يرتكب متضمنًا استخدام الحاسب الآلي أو الشبكة المعلوماتية بالمخالفة لأحكام هذا النظام.

9 - الموقع الإلكتروني : مكان إتاحة البيانات على الشبكة المعلوماتية من خلال عنوان محدد.

10 - الالتقاط : مشاهدة البيانات ، أو الحصول عليها دون مسوغ نظامي صحيح .

 

ثانياً: أهداف نظام مكافحة جرائم تقنية المعلومات في المملكة:

 أوضح نظام مكافحة جرائم تقنية المعلومات في المملكة أغراض هذا النظام بقوله في المادة الثانية منه "يهدف هذا النظام إلى ضبط التعاملات والتوقيعات الالكترونية، وتنظيمها وتوفير إطار نظامي لها بما يؤدي إلى تحقيق ما يلي:

  • إرساء قواعد نظامية موحدة لاستخدام التعاملات والتوقيعات الالكترونية، وتسهيل تطبيقها في القطاعين العام والخاص بوساطة سجلات الكترونية يعول عليها.
  • إضفاء الثقة في صحة التعاملات والتوقيعات والسجلات الالكترونية وسلامتها.
  • تيسير استخدام التعاملات والتوقيعات الالكترونية على الصعيدين المحلي والدولي للاستفادة منها في جميع المجالات، كالإجراءات الحكومية والتجارة والطب والتعليم والدفع المالي الالكتروني.
  • إزالة العوائق أمام استخدام التعاملات والتوقيعات الالكترونية.
  • منع إساءة الاستخدام والاحتيال في التعاملات والتوقيعات الالكترونية".
     
    ثالثاً: الخطوط العامة للمسئولية عن جرائم المعلوماتية
    أورد نظام مكافحة جرائم المعلوماتية في المملكة من النصوص ما يبين الخطوط العامة للمسئولية عن جرائم المعلوماتية وخاصة فيما أورده من أحكام موضوعية للمسئولية الجنائية عن جرائم المعلوماتية على الوجه التالي:
  • تقرير عقوبة السجن دون وضع حد أدنى لها:
     يقرر نظام مكافحة جرائم المعلوماتية عقوبة السجن للجرائم المعلوماتية دون أن يضع حدا أدنى لتلك العقوبة. ويلاحظ أن الأنظمة السعودية لم تضع حكماً عاماً بعقوبة السجن يبين الحد الأدنى لتلك العقوبة، لذا فإنه لا يقل عن يوم واحد.
  • الجمع بين عقوبات أصلية وعقوبات تكميلية:
     يجمع نظام مكافحة جرائم المعلوماتية بين عقوبات أصلية وعقوبات تكميلية. من ناحية العقوبات الأصلية قرر النظام عقوبة السجن وقرر عقوبة الغرامة مع السجن جوازيه للمحكمة بقوله "أو بإحدى هاتين العقوبتين". فقد خول النظام المحكمة في معظم جرائم المعلوماتية سلطة الحكم بعقوبة السجن أو الغرامة؛ فإن قضت المحكمة بأحدهما كانت عقوبة أصلية، كما أجاز للمحكمة أن تحكم بالغرامة بالإضافة إلى السجن؛ عندئذ تصبح الغرامة عقوبة تكميلية للسجن. مثال ذلك المادة الرابعة من النظام التي تنص على أنه يعاقب بالسجن مدة لا تزيد على ثلاث سنوات وبغرامة لا تزيد على مليوني ريال أو بأحدى هاتين العقوبتين كل شخص يرتكب أيا من الجرائم المعلوماتية الآتية: ....".
  • التخيير بين عقوبة الغرامة وعقوبة السجن:
     بينما قرر المنظم السعودي عقوبة غليظة لجرائم المعلوماتية أي عقوبة مرتفعة في حدها الأقصى وهو السجن، فإنه راعى في نفس الوقت أن يكون هناك حدا أدنى منخفض يتمثل في أنه أورد عقوبة الغرامة (دون أن يورد حدا أدنى) بدلاَّ من عقوبة السجن في كثير من جرائم المعلوماتية، كما أن الحد الأدنى لعقوبة السجن هي يوم واحد، مادامت الجريمة لم يتوافر فيها ظرف مشدد. ويدل ذلك على رغبة المنظم في زيادة السلطة التقديرية للقاضي الجزائي حتى يواجه فروضا عديدة يضيق عنها أي تعداد حصري حيث تتوقف كثير من الجرائم المعلوماتية على تحديد ظروف كل واقعة من حيث أهمية النظام وأهمية المعلومات التي كانت محلا للجريمة، وشخص المتداخل وأسباب التداخل وحجم الضرر الناجم عن تلك الجرائم ومدى تعلقها بأمن الدولة أو بمعلومات هامة.
  • تقرير المصادرة كعقوبة تكميلية جوازيه:
      أورد نظام مكافحة جرائم المعلوماتية عقوبة المصادرة وعقوبة الإغلاق بوصفهما عقوبتين تكميليتين يكون الحكم بهما جوازياً للمحكمة بنصه في المادة الثالثة عشرة على أنه: "مع عدم الإخلال بحقوق حسني النية، يجوز الحكم بمصادرة الأجهزة، أو البرامج، أو الوسائل المستخدمة في ارتكاب أي من الجرائم المنصوص عليها في هذا النظام، والأموال المحصلة منها. كما يجوز الحكم بإغلاق الموقع الإلكتروني، أو مكان تقديم الخدمة إغلاقاً نهائياً أو مؤقتاً متى كان مصدراً لارتكاب أي من هذه الجرائم، وكانت الجريمة قد ارتكبت بعلم مالكه".
    الى جانب ذلك فقد اصدرت "قواعد ترخيص مقدمي خدمة الإنترنت" عام 1999 عن مدينة عبد العزيز للعلوم التقنية، ثم تلتها لائحة تختص بجرائم "الاختراقات وجزاءاتها التفصيلية، عام 2000م، حددت من خلالها الكثير من المصطلحات التشريعية حيث أوضحت جريمة الاختراق، ومصادرها، وإجراءات الحد منها، وحددت مسؤوليات عناصر الارتباط بالشبكة المستفيد، مقدم الخدمة، وحدة الإنترنت.  كذلك صدرت في العام نفسه 2000م اللائحة التنظيمية لاستخدام الإنترنت في الأماكن العامة عن "لجنة الإنترنت الأمنية الدائمة اشتملت على بعض التنظيمات التي تطال أمن الإنترنت، ضمن عدد من الالتزامات العامة في عقد تقديم الخدمة في الأندية، ومراكز التدريب والمكتبات، والفنادق، ونحوها من الأماكن العامة.
      وبشكل ملحوظ نلاحظ أن هذه اللوائح تحاول علاج نقص التشريعات، والأنظمة الخاصة بموضوع جرائم المعلوماتية بوضع أطر عامة حول ضوابط استخدام وأمن الإنترنت عن طريق تحديد بعض النشاطات الإجرامية التي يمكن أن توظف الشبكة والحاسبات عموماً فيها.  كما تشمل هذه اللوائح على العديد من تعليمات أمن المنشئات الحاسوبية، والأجهزة، والبرامج، وبعض القواعد العامة المنظمة لارتباط المنشئات الحكومية بالشبكة العالمية.
    رابعاً: حدد المنظم عدد من العقوبات التي يمكن للسلطة إيقاعها على كل من يثبت في حقه ارتكاب الجريمة المعلوماتية وقد جاءت تلك العقوبات بنظام مكافحة الجرائم المعلوماتية على النحو التالي:
منوع الجريمةالعقوبة المقررة لهارقم المادة من النظام
1
1- التنصت على ما هو مرسل عن طريق الشبكة المعلوماتية أو أحد أجهزة الحاسب الآلي - دون مسوغ نظامي صحيح - أو التقاطه أو اعتراضه.
2- الدخول غير المشروع لتهديد شخص أو ابتزازه ؛ لحمله على القيام بفعل أو الامتناع عنه، ولو كان القيام بهذا الفعل أو الامتناع عنه مشروعًا .
3- الدخول غير المشروع إلى موقع إلكتروني، أو الدخول إلى موقع الكتروني لتغيير تصاميم هذا الموقع، أو إتلافه، أو تعديله، أو شغل عنوانه.
4- المساس بالحياة الخاصة عن طريق إساءة استخدام الهواتف النقالة المزودة بالكاميرا، أو ما في حكمها .
5- التشهير بالآخرين ، وإلحاق الضرر بهم، عبر وسائل تقنيات المعلومات المختلفة .
يعاقب بالسجن مدة لا تزيد عن سنة وبغرامة لا تزيد على خمسمائة ألف ريال، أو بإحدى هاتين العقوبتين.المادة الثالثة
2
1-الاستيلاء لنفسه أو لغيره على مال منقول أو على سند، أو توقيع هذا السند، وذلك عن طريق الاحتيال، أو اتخاذ اسم كاذب، أو انتحال صفة غير صحيحة .
2-الوصول - دون مسوغ نظامي صحيح-إلى بيانات بنكية، أو ائتمانية، أو بيانات متعلقة بملكية أوراق مالية للحصول على بيانات، أو معلومات، أو أموال، أو ما تتيحه من خدمات.
يعاقب بالسجن مدة لا تزيد على ثلاث سنوات وبغرامة لا تزيد عن مليوني ريال، أو بإحدى هاتين العقوبتين.المادة الرابعة
3
1-الدخول غير المشروع لإلغاء بيانات خاصة، أو حذفها، أو تدميرها، أو تسريبها، أو إتلافها أو تغييرها، أو إعادة نشرها.
2-إيقاف الشبكة المعلوماتية عن العمل، أو تعطيلها، أو تدمير، أو مسح البرامج، أو البيانات الموجودة، أو المستخدمة فيها، أو حذفها، أو تسريبها، أو إتلافها، أو تعديلها.
3-إعاقة الوصول إلى الخدمة، أو تشويشها، أو تعطيلها، بأي وسيلة كانت.
يعاقب بالسجن مدة لا تزيد على أربع سنوات وبغرامة لا تزيد عن ثلاثة ملايين ريال، أو بإحدى هاتين العقوبتين.المادة الخامسة
4
- إنتاج ما من شأنه المساس بالنظام العام ، او القيم الدينية، أو الآداب العامة ، أو حرمة الحياة الخاصة، أو إعداده ، أو إرساله، أو تخزينه عن طريق الشبكة المعلوماتية ، أو أحد أجهزة الحاسب الآلي .
2- إنشاء موقع على الشبكة المعلوماتية ، أو أحد أجهزة الحاسب الآلي أو نشره ، للاتجار في الجنس البشري، أو تسهيل التعامل به.
3- إنشاء المواد والبيانات المتعلقة بالشبكات الإباحية، أو أنشطة الميسر المخلة بالآداب العامة أو نشرها أو ترويجها.
4- إنشاء موقع على الشبكة المعلوماتية ، أو أحد أجهزة الحاسب الآلي أو نشره ، للاتجار بالمخدرات، أو المؤثرات العقلية، أو ترويجها، أو طرق تعاطيها، أو تسهيل التعامل بها.
يعاقب بالسجن مدة لا تزيد على خمسة سنوات وبغرامة لا تزيد عن ثلاثة ملايين ريال، أو بإحدى هاتين العقوبتين.المادة السادسة
5
- إنشاء موقع لمنظمات إرهابية على الشبكة المعلوماتية، أو أحد أجهزة الحاسب الآلي أو نشره؛ لتسهيل الاتصال بقيادات تلك المنظمات، أو أي من أعضائها أو ترويج أفكارها أو تمويلها، أو نشر كيفية تصنيع الأجهزة الحارقة، أو المتفجرات، أو أي أداة تستخدم في الأعمال الإرهابية .
2-الدخول غير المشروع إلى موقع إلكتروني، أو نظام معلوماتي مباشرة، أو عن طريق الشبكة المعلوماتية، أو أحد أجهزة الحاسب الآلي للحصول على بيانات تمس الأمن الداخلي أو الخارجي للدولة، أو اقتصادها الوطني.
يعاقب بالسجن مدة لا تزيد على عشرة سنوات وبغرامة لا تزيد عن خمسة ملايين ريال، أو بإحدى هاتين العقوبتين.المادة السابعة
6
1-ارتكاب الجاني الجريمة من خلال عصابة منظمة .
2-شغل الجاني وظيفة عامة، واتصال الجريمة بهذه الوظيفة، أو ارتكابه الجريمة مستغلًا سلطاته أو نفوذه.
3-التغرير بالقُصَّر ومن في حكمهم، واستغلالهم .
4-صدور أحكام محلية أو أجنبية سابقة بالإدانة بحق الجاني في جرائم مماثلة.
عقوبة السجن أو الغرامة عن نصف حدها الأعلى إذا اقترنت الجريمة بأي من الحالات المذكورة بنص المادة الثامنة.المادة الثامنة
7إذا وقعت الجريمة بناء على هذا التحريض، أو المساعدة، أو الاتفاقلا يتجاوز الحد الأعلى للعقوبة المقررة لها، ويعاقب بما لا يتجاوز نصف الحد الأعلى للعقوبة المقررة لها إذا لم تقع الجريمة الأصلية.المادة التاسعة
8من شرع في القيام بأي من الجرائم المنصوص عليها في هذا النظاملا يتجاوز نصف الحد الأعلى للعقوبة المقررة.المادة العاشرة
9

للمحكمة المختصة أن تعفي من هذه العقوبات كل من يبادر من الجناة بإبلاغ السلطة المختصة بالجريمة قبل العلم بها وقبل وقوع الضرر، وإن كان الإبلاغ بعد العلم بالجريمة تعين للإعفاء أن يكون من شأن الإبلاغ ضبط باقي الجناة في حال تعددهم، أو الأدوات المستخدمة في الجريمة.

 

المادة الحادية عشر

رابعاً: تمر الجريمة المعلوماتية بالمراحل التالية:

  1. الضبط (عن طريق الشرطة).
  2. هيئة التحقيق والادعاء العام.
  3. القضاء: ويفصل في الحقين (العام والخاص).
  4. التنفيذ.

خامساً: الجهة القضائية المختصة بنظر الجرائم المعلوماتية هي (المحكمة الجزائية)

سادساً: وفي حال ما إذا ارتكبت الجريمة الإلكترونية في أكثر من دولة كأن يكون المتلبس بالجريمة في دولة والحساب المخترق (المهكر) في دولة أخرى فإن هذا الأمر يخضع إلى مسألة في قانون تسمى بـ (تنازع القوانين) وقبل ذلك العمل بالاتفاقيات والمعاهدات المبرمة بين تلك الدول أو ما يسمى المعاملة بالمثل.

سابعاً:

وقد صدرت بشأن التعاملات الإلكترونية بالمملكة العربية السعودية بعض الأنظمة والتعليمات ومن أبرزها ما يلي:

ماسم النظام والوثائق المتعلقة بهرقم المستند
1نظام التعاملات الإلكترونيةصدر بموجب المرسوم الملكي رقم (م/18) وتاريخ 8/3/1428هـ
2نظام مكافحة الجرائم المعلوماتيةصدر بموجب المرسوم الملكي رقم (م/17) وتاريخ 8/3/1428هـ
3الموافقة على تعديل المادة (24) من نظام التعاملات الالكترونيةقرار مجلس الوزراء رقم (355) وتاريخ 29/7/1436هـ
4الموافقة على ضوابط تطبيق التعاملات الالكترونية الحكومية.قرار مجلس الوزراء رقم (40) وتاريخ 27/2/1427هـ
5الموافقة على ضوابط استخدام الحاسبات الآلية وشبكات المعلومات في الجهات الحكومية.قرار مجلس الوزراء رقم (81) وتاريخ 19/3/1430هـ
6تخصيص مناصب إدارية عليا لتقنية المعلومات في الأجهزة الحكومية.قرار مجلس الوزراء رقم (240) وتاريخ 23/7/1428هـ
7الاعتماد على التقنية في إنجاز مصالح المراجعينالتعميم رقم (3870/م ب) وتاريخ 4/5/1430ه
8الحث على تنفيذ جميع القرارات والاوامر السامية الصادرة بشأن التعاملات الإلكترونية.التعميم رقم (7708/م ب) وتاريخ 8/9/1430هـ
9تشكيل لجنة في كل جهة حكومية تحت أسم (هيئة التعاملات الالكترونية.التعميم رقم (8189/م ب) وتاريخ 19/6/1426هـ
10حث الجهات الحكومية على الارتباط مع ديوان المراقبة العامة آلياً.التعميم رقم (4799/م ب) وتاريخ 28/5/1430هـ
11الإجراءات الامنية بعدم تحميل أجهزة الكمبيوتر التي يتم توردها للجهات الحكومية بتجهيزات تجسسيهقرار مجلس الوزراء رقم (185) وتاريخ 9/6/1433هـ