أهلا وسهلا بكم في منتدى المراجع المصرى/المحاسب القانونى محمد صفوت نتمنى لكم اجمل الاوقات برفقتنا
ضع وصفاً للصورة الأولى الصغيره هنا1 ضع وصفاً للصورة الثانية الصغيره هنا2 ضع وصفاً للصورة الثالثه الصغيره هنا3 ضع وصفاً للصورة الرابعه الصغيره هنا4
العودة   منتدى المراجع المصرى/المحاسب القانونى محمد صفوت > منتدى المحاماه والقوانين والتشريعات > القانون الجنائي
« آخـــر الـــمـــشـــاركــــات »
         :: مفهوم الدعم والمقاومة (آخر رد :دعاء يوسف علي)       :: أفضل أنواع التداول (آخر رد :دعاء يوسف علي)       :: خطوات التسجيل في فرنسي تداول (آخر رد :دعاء يوسف علي)       :: شروط تسجيل عضوية بموقع حراج (آخر رد :دعاء يوسف علي)       :: رسوم الحساب الاستثماري في تداول الراجحي (آخر رد :دعاء يوسف علي)       :: اعتماد العزل (آخر رد :مروة مصطفي)       :: شركة امتلاك (آخر رد :مروة مصطفي)       :: كيفية شراء الاسهم الامريكية الحلال (آخر رد :سلمي علي)       :: طريقة تحويل العملات المختلفة (آخر رد :سلمي علي)       :: حجابات شيفون (آخر رد :سلمي علي)      

إضافة رد
 
أدوات الموضوع انواع عرض الموضوع
  #1  
قديم 11-05-2013, 12:51 PM
مصطفى احمد مصطفى احمد غير متواجد حالياً
عضو مميز
 
تاريخ التسجيل: Aug 2013
المشاركات: 1,100
افتراضي مكافحة جرائم المعلوماتية في المملكة العربية السعودية وفقا لنظام مكافحة جرائم المعلوما



مكافحة جرائم المعلوماتية في المملكة العربية السعودية
وفقا لنظام مكافحة جرائم المعلوماتية الصادر في 7/ 3/ 1428هـالموافق 26/ 3/ 2007م
الدكتورة
شيماء عبدالغني محمد عطاالله
أستاذ القانون الجنائي المساعد
كلية الأنظمة والعلوم السياسية

المصدر



مقدمة
موضوع البحث:
موضوع هذا البحث هو جرائم تقنية المعلومات، أي الجرائم التي تقع بطريق الكمبيوتر والإنترنت. ويعتبر هذا الموضوع من الموضوعات المهمة التي تثير جوانب جديدة ترجع إلي اتصالها بتطور وسائل التعاملات بسبب انتشار استخدام الكمبيوتر وخاصة استعمال شبكة الإنترنت([1]). هذه الشبكة ظهرت أولاً لاستعمالها في أغراض غير تجارية، حيث كانت تنتمي إلى وزارة الدفاع الأمريكية. ثم تطور الأمر إلى تخلى تلك الوزارة عنها، فأصبحت ذات طابع دولي يُتاح لجميع الأفراد في العالم التعامل من خلالها وذلك بإبرام الصفقات المختلفة وتبادل المعلومات والمراسلات الخاصة([2]).
فالتعاملات بطريق الوسائل الإلكترونية أصبحت تشكل قمة التطور في التبادلات بين الأفراد والشركات والجهات المختلفة. فقد كان على المشتري أن يتقابل مع البائع فيما يسمى بمجلس العقد الذي يتقابل فيه الإيجاب والقبول، ثم تطورت تلك الفكرة وأصبح مجلس العقد أكثر اتساعا بتطور وسائل الاتصالات؛ من أهمها الاتصالات الهاتفية، والفاكس. فبعد أن كانت وسيلة إتمام التبادلات هو نظام المقايضة حيث يقوم البائع بتسليم سلعة إلي المشتري في نظير تسلمه لسلعة من هذا الأخير كمقابل لها، وذلك قبل ظهور النقود، ثم تطور الأمر بتداول العملات المعدنية التي سهلت التبادلات بين الناس. واستمر التطور بظهور فكرة العملة الإلكترونية، والتي لا تشكل نقوداً معدنية ولكن وحدات إلكترونية يتم سحبها من حساب إلى آخر دون استعمال نقود معدنية.
لذلك كانت حماية التعاملات الإلكترونية ضرورة من ضرورات التطور التقني في العصر الحديث بسبب تطور تقنيات الاتصالاتِ.
وإدراكا لأهمية تنظيم التعاملات الإلكترونية، وافق مجلس الوزراء في المملكة في 7/ 3/ 1428هـالموافق 26/ 3/ 2007م على نظامي مكافحة جرائم المعلوماتية والتعاملات الالكترونية، وكان ذلك للحد من وقوع الجرائم المعلوماتية وتحديد الجرائم المستهدفةبالنظام والعقوبات المقدرة لكل جريمة أو مخالفة، وتحديد جهة الاختصاص بمتابعتهاوتطبيق العقوبات.
والمصلحة التي يحميها القانون بهذه الصور الجديدة من الجرائم هي بلا شك المصلحة العامة التي تقتضي تأمين استخدام أجهزة الكمبيوتر وشبكة المعلومات الدولية (الانترنت) من عبث العابثين الذي يتمثل في ارتكاب جرائم الأموال وجرائم الآداب وجرائم الإرهاب وجرائم السب والقذف، وجرائم غسل الأموال.
يضاف إلى ما سبق أن المصلحة العامة تقتضي حماية التجارة الدولية عبر شبكة الإنترنت، من هنا كان من اللازم حماية التوقيعات الإلكترونية.
المقصود بتقنية المعلومات وبأدواتها الإلكترونية:
ارتأى المنظم السعودي أنه كان من الواجب إيجاد تعريفات لبعض المفاهيم الأساسية في نظام مكافحة التعاملات الإلكترونية وذلك لتعريف المقصود بتعبير الجهاز وكلمة إلكتروني وكلمة منظومة وغيرها من التعبيرات المستعملة في هذا النظام.
لذا عرّف النظام السعودي الحاسب الآلي في المادة الأولى من نظام التعاملات الإلكترونية بأنه "أي جهاز الكتروني ثابت أو منقول، سلكي أو لا سلكي، يحتوي على نظام معالجة البيانات أو تخزينها أو إرسالها أو استقبالها أو تصفحها يؤدي وظائف محددة بحسب البرامج والأوامر المعطاة له" (مادة أولى –7 من نظام التعاملات الإلكترونية والمادة الأولى – 6 من نظام مكافحة جرائم المعلوماتية). وعرفت المادة نفسها كلمة "إلكتروني" بأنها "تقنية استعمال وسائل كهربائية، أو كهرومغناطيسية أو بصرية أو أي شكل آخر من وسائل التقنية المشابهة" (مادة أولى -9).
كما عني نظام التعاملات الإلكترونية في المملكة بيان المقصود بالتعاملات الإلكترونية بتعريفها وذلك بقوله: "التعاملات الالكترونية: أي تبادل أو تراسل أو تعاقد، أو أي إجراء آخر يبرم أو ينفذ - بشكل كلي أو جزئي - بوسيلة الكترونية." (مادة أولى -10). كما أوضح مفهوم البيانات الإلكترونية بقوله "البيانات الالكترونية: بيانات ذات خصائص الكترونية في شكل نصوص أو رموز أو صور أو رسوم أو أصوات أو غير ذلك من الصيغ الالكترونية، مجتمعة أو متفرقة." (مادة أولى -11). وعرّف النظام أو منظومة البيانات الإلكترونية بقوله "منظومة بيانات الكترونية: جهاز أو برنامج الكتروني أو أكثر يستخدم لإنشاء البيانات الالكترونية أو استخراجها أو إرسالها أو بثها أو تسلمها أو تخزينها أو عرضها أو معالجتها".
- مكافحة جرائم تقنية المعلومات عن طريق القواعد الموضوعية والقواعد الإجرائية:
وقد كانت تلك الحماية يكفلها القانون عن طريق قواعد موضوعية وقواعد إجرائية، قبل صدور هذا النظام. ونقصد بالقواعد الموضوعية ما توفره النصوص التقليدية في الشريعة الإسلامية والأنظمة الجزائية من تجريم السرقة والنصب وخيانة الأمانة والتزوير، ونقصد بالقواعد الإجرائية تلك التي تنظم جمع الاستدلالات والتحقيق والمحاكمة والتي يعرفها نظام الإجراءات الجزائية في المملكة.
وقد أدركت كثير من التشريعات أن القواعد الإجرائية التقليدية غير متلائمة في تطبيقها على الجرائم الإلكترونية، ومن ثم فقد أدخلت قواعد إجرائية جديدة تناسب الاتصالات الإلكترونية. وهذا ما فعله المشرع الأمريكي على وجه الخصوص، على ما سيلي بيانه. ومما يدل على أن القواعد التقليدية الإجرائية غير مناسبة للاتصالات الإلكترونية أن القواعد التي تنظم الاتصالات الهاتفية سواء من ناحية التجريم أو من الناحية الإجرائية يصعب تطبيقها على الاتصالات الإلكترونية.كما أن القواعد التي تنظم المراسلات البريدية لا تناسب في تطبيقها المراسلات الإلكترونية (الإيميل).
- أهمية الموضوع:
يكتسب هذا الموضوع أهمية متزايدة بسبب انتشار التعاملات من خلال الإنترنت وتزايد التجارة الإلكترونية، الأمر الذي حدا بالقوانين المقارنة إلى اعتبار حماية تلك التجارة مصلحة اجتماعية تستحق التدخل لتحقيقها عن طريق التجريم. فأدخلت العديد من التشريعات الأجنبية قوانين خاصة بجرائم الكمبيوتر على ما سيلي بيانه.
وتزداد أهمية الموضوع لارتباطه بحماية المستهلك الذي أصبح يعتمد في حصوله على كثير من السلع والخدمات عن طريق التعاملات الإلكترونية.
ومما يزيد من أهمية هذا الموضوع أن نسبة كبيرة من الأفراد والشركات والجهات المختلفة خسرت أموالاً كبيرة بسبب التعامل بالوسائل الإلكترونية، الأمر الذي يقتضي تدخلا من المنظم لحمايتهم.
وعلى مستوى مكافحة الجرائم من الناحية الشرطية تم إنشاء إدارة خاصة – كما في فرنسا وكندا– من رجال المباحث الجنائية تتخصص في جرائم الكمبيوتر وكذلك أجهزة مركزية لمتابعة هذا النوع من الجرائم.وقد تم في فرنسا إعداد مكتب مركزي لمكافحة الجرائم المرتبطة بالمعلومات والاتصالات في وزارة الداخلية. ويدخل ضمن اختصاص ذلك النوع المتخصص من مأموري الضبط القضائي أن يقوم بالتفتيش وضبط المستندات الإلكترونية والبرامج المقلدة.
وقد بدأ إدراك أهمية الموضوع يتزايد في بعض التشريعات العربية مثل التشريع التونسي الذي كان له فضل السبق في- بين تشريعات الدول العربية - سن قانون خاص بالتجارة الإلكترونية وهو القانون رقم 83 لسنة 2000 الصادر في أغسطس سنة 2000 في شأن المبادلات والتجارة الإلكترونية. كما أصدرت إمارة دبي في دولة الإمارات العربية المتحدة قانونا خاصا بالتعاملات الإلكترونية وهو القانون رقم (2) لسنة 2002 بشأن المعاملات والتجارة الإلكترونية، كما صدر القانون الاتحادي في دولة الإمارات العربية المتحدة رقم (2) لسنة 2006،وقبل ذلك عرف قانون الجزاء العماني رقم 7/ 74 منذ سنة 2001 جرائم الكمبيوتر والإنترنت. وفي مصر صدر القانون رقم 15 في شأن تنظيم التوقيع الإلكتروني وبإنشاء هيئة تنمية صناعة تكنولوجيا المعلومات بتاريخ 22 أبريل سنة 2004 . وقد أحسن المنظم السعودي صنعا عندما أصدر نظامي المعاملات الإلكترونية ومكافحة جرائم المعلوماتية الصادرين في 7/ 3/ 1428 هـ ، الموافق 26/ 3/ 2007 م.
- أهداف نظام مكافحة جرائم تقنية المعلومات في المملكة:
أوضح نظام مكافحة جرائم تقنية المعلومات في المملكة أغراض هذا النظام بقوله في المادة الثانية منه "يهدف هذا النظام إلى ضبط التعاملات والتوقيعات الالكترونية، وتنظيمها وتوفيرإطار نظامي لها بما يؤدي إلى تحقيق ما يلي:
1-إرساء قواعد نظامية موحدة لاستخدام التعاملات والتوقيعات الالكترونية، وتسهيلتطبيقها في القطاعين العام والخاص بوساطة سجلات الكترونية يعول عليها
2- إضفاء الثقة في صحة التعاملات والتوقيعات والسجلات الالكترونية وسلامتها
3- تيسير استخدام التعاملات والتوقيعات الالكترونية على الصعيدين المحليوالدوليللاستفادة منها في جميع المجالات، كالإجراءات الحكومية والتجارة والطب والتعليموالدفع المالي الالكتروني.
4- إزالة العوائق أمام استخدام التعاملات والتوقيعات الالكترونية.
5- منع إساءةالاستخدام والاحتيال في التعاملاتوالتوقيعات الالكترونية".

– إشكاليات البحث:
يثير هذا البحث العديد من المشكلات القانونية التي سنحاول خلال دراستنا معالجة أبعادها وإيجاد حلول لها. من أهم هذه المشكلات التالي: ما هي أدوات مكافحة جرائم تقنية المعلومات في المملكة؟ هل تكفي الجرائم التي نص عليها نظام مكافحة جرائم المعلومات في توفير الحماية اللازمة؟ ما هي أوجه القصور التي يمكن إصلاحها في نظام مكافحة جرائم تقنية المعلومات؟
- المقصود بجرائم تقنية المعلومات:
يقصد بجرائم تقنية المعلومات كل فعل غير مشروع يرد على الكمبيوتر أو يتم باستعماله. كما يُعرفها البعض بأنها كل نشاط إجرامي يؤدي فيه النظام دوراً لإتمامه أو يقع على النظام نفسه.
- المجالات المستبعدة من التعاملات الإلكترونية:
حرص المنظم في المملكة على استبعاد بعض المجالات من نطاق التعاملات الإلكترونية، وذلك في مجال الأحوال الشخصية وفي مجال التصرفات الواردة على العقارات وذلك لمبلغ خطورتها وتطلب إجراءات رسمية معينة لإبرام هذا النوع من التعاقدات. لذلك تنص المادة الثالثة من نظام التعاملات الإلكترونية على أنه "يسري هذا النظام التعاملات والتوقيعات الالكترونية ويستثنى من أحكامه ما يلي:
1- التعاملات المتعلقة بالأحوال الشخصية
2- إصدار الصكوك المتعلقة بالتصرفات الواردة على العقار.
وذلك ما لم يصدر من الجهة المسؤولة عن هذه التعاملات ما يسمح بإجرائهاالكترونياً، وفق ضوابط تضعها تلك الجهة بالاتفاق مع الوزارة".
- مدى الالتزام بإبرام التعاملات الإلكترونية:
على الرغم من أن التعاملات الإلكترونية تزداد قبولا في التعاملات بدلا من التعاملات الورقة أو بطريق الفاكس والتليفون، فإن المنظم في المملكة ارتأى ألاّ تكون إجبارية على المتعاملين؛ فيتعين توافر موافقة المتعاملين بها، بشكل صريح أو ضمني، مع استثناء التعامل مع الجهات الحكومية التي يجب أن يكون موافقتها مكتوبة. في ذلك تنص المادة الرابعة من نظام مكافحة جرائم تقنية المعلومات على أنه:
"1-لا يلزم هذا النظام أي شخص بالتعامل الالكتروني دون موافقته ويمكن أن تكونهذه الموافقة صريحة أو ضمنية.
2- استثناء من الحكم الوارد من الفقرة (1) من هذه المادة، يجب أن تكون موافقةالجهة الحكومية على التعامل الالكتروني صريحة مع مراعاة ما تحدده الجهة الحكومية مناشتراطات للتعامل الالكتروني.
3- يجوز لمن يرغب في إجراء تعامل الكتروني ان يضع شروطاً إضافية خاصة به لقبولالتعاملات والتوقيعات الالكترونية على الا تتعارض تلك الشروط مع أحكام هذا النظام.".
- منهج البحث:
اتبعنا في دراسة هذا الموضوع منهجاً تأصيليا وتحليليا ومقارنا. فهو أولاً منهج تأصيلي يرد النقاط التفصيلية إلى أصولها النظرية، فعندما نعالج جريمة من جرائم الكمبيوتر نردها إلى الأركان العامة في التجريم، وعندما نحلل نشرح كل جريمة ، ولكن مع التركيز على نظام مكافحة جرائم المعلوماتية في المملكة.
- ضرورة التدخل بالتجريم لحماية التعاملات الإلكترونية:
أصبحتخطورة جرائم الحاسب الآلي محلاتفاق بين المتخصصين في علوم القانون وغير المتخصصين، وذلك بالنظر إلىالآثار الخطيرة التي تخلفها تلك الجرائم من الناحية المادية على التعاملات بينالشركات المختلفةوبينالأفراد، بل وبين الأفراد بعضهم ببعض. وتقدر تلكالخسائر بملايين الدولارات. وقد أدى ذلك إلى تهديد سير التجارة الخارجية والداخلية. وقد تعدتخطورة تلكالجرائم اعتبارات التبادلات والصفقات إلى حيز السياسة الدولية حيث إن معظم أسلحةالجيوش يتم تشغيلها بأجهزة الحاسب الآلي.
كما أنه تبين أن نظام الحاسب الآلي وما يرتبط به من استعمال شبكة الإنترنت له دور إجرامي، أي أنه يسهل ارتكاب أنواع معينة من الجرائم. ومؤدى ذلك أن نظام الحاسب ليس دائما الضحية ولا هو محل للعدوان، بل هو وسيلة الجاني في بعض الأحوال. من ذلك جرائم بث الأفلام والصور المنافية للآداب، أو ارتكاب جرائم ضد أمن الدولة أو ضد الأديان. ومن ذلك أيضا ما تقوم به أنظمة الحاسب من تسهيل جرائم السرقة والنصب والاستيلاء على أموال البنوك وغيرها من الشركات.
- أسباب التجريم في مجال تقنية المعلومات:
تدوين المعلومات قد يكون على مستندات ورقية وقد يكون في جهاز الكمبيوتر. ولنا أن نتساءل لماذا يتجه الاهتمام نحو البيانات المسجلة في الكمبيوتر دون تلك التي تم تدوينها في مستندات ورقية (فيشات)؟ نرى أن السبب في ذلك يرجع إلى الاعتبارات الآتية:
أولاً – كبر حجم السعة الاستيعابية لجهاز الكمبيوتر حيث يسمح الجهاز بتدوين بيانات كثيرة ومتعددة بالمقارنة مع المستندات الورقية.
ثانياً – سهولة الرجوع إلى تلك البيانات حيث يتم ذلك بمجرد الضغط على أحد مفاتيح جهاز الكمبيوتر، الأمر الذي لا يتوافر في حالة المستندات الورقية.
ثالثاً – إمكانية الدخول إلى النظام عن بعد دون حاجة إلى دخول المكان المتواجد به النظام، أما بالنسبة للإطلاع على المستندات الورقية بدون وجه حق فإنه يقتضي الدخول إلى المكان والتغلب على وسائل الحراسة واستعمال مفاتيح مصطنعة في بعض الأحيان.
رابعاً– قد يتم الدخول بوجه حق إلى النظام ابتداءً فينتهز المتهم هذه الفرصة للإطلاع على ملفات أخرى سرية بدون وجه حق.
- صور لجرائم تقنية المعلومات:
من النصوص الخاصة التي تورد تجريما لحماية تقنية المعلومات تلك التي تعاقب على الدخول في النظام بدون وجه حق ، وتجريم الإخلال بسير النظام، وتجريم إتلاف البيانات أو العبث بها، وتجريم التنصت أي انتهاك سرية البيانات المبرمجة والتبادلات والمراسلات الإلكترونية.
المبحث الأول
تجريم الدخول إلى النظام
بشكل غير مشروع
نعالج في هذا المبحث التعريف بالدخول غير المشروع وأهمية تجريمه (المطلب الأول) وتجريم مجرد الدخول غير المشروع وصوره(المطلب الثاني).

المطلب الأول
التعريف بالدخول غير المشروع وأهمية تجريمه
- المقصود بهذا التجريم:
عرّف نظام مكافحة جرائم المعلوماتية في المملكة الدخول غير المشروع في المادة الأولى منه بقوله "الدخول غير المشروع، دخول شخص بطريقة متعمدة إلى حاسب آلي، أو موقع إلكتروني،أو نظام معلوماتي، أو شبكة حاسبات آلية غير مصرح لذلك الشخص بالدخول إليها".( المادة الأولى 7).
فالدخول إذن هو فعل المخترق "الهاكر" الذي يستعمل عادة برامج تمكنهم من الدخول إلى أنظمة الغير خاصة من على بعد. غير أن الدخول يشمل كل استعمال للحاسب الآلي دون رضاء صاحب الحق فيه، أيا كانت صورة ذلك الاستعمال([3])، كما لو تمكن الفاعل من تشغيله مباشرة أو عن بعد([4]).
ويلاحظ أن تجريم الدخول إلى النظام يشكل تجريما غير مسبوق حيث إن التشريعات تدرج على تجريم الدخول إلى مسكن الغير بدون رضاء صاحبة أو الدخول إلى عقار للاستيلاء على حيازته ضد إرادة صاحبة. أما في حالة النظام فالأمر في تجريم الدخول ليس تجريما ماديا بل هو تجريم معنوي. فالفاعل لا يقوم بالدخول إلى النظام بالكسر أو باستعمال مفاتيح مصطنعة، بل يمكن أن يتم ذلك من على بعد باستعمال برامج الهاكر.
ولم يشترط النظام السعودي أن يكون النظام محميا بكلمة السر، بل إن الدخول غير المشروع معاقب عليه حتى ولو لم يعن صاحبه بوضع كلمة المرور عليه لكي يحميه من تطفل الآخرين([5]). والنظام السعودي في ذلك يتمشي مع الاتجاه العالمي في هذا المجال حيث يحمي القانون الفرنسي([6]) والقانون الإنجليزي([7]) والقانون الكندي([8]) الحاسب الآلي بدون شرط أن يكون محميا بكلمة مرور.
وعلىالرغم من أن النظام المشار إليه قد جرّم الدخول غير المشروع في نظام حاسب آلي أو موقع إلكتروني أو شبكة، فإنه لم يجرّم مجرد الدخول، بل اشترط أن يكون ذلك الدخول بقصد تحقيق غاية معينة، أي استلزم توافر نية معينة وهو ما نسميه بالقصد الخاص.
- ضرورة حماية المعلومات داخل الكمبيوتر بشكل أكبر عن المعلومات الورقية:
أصبح من الضروري تحقيق حماية جزائية للمعلومات المبرمجة عن المعلومات التي تحتويها الملفات الورقية من ضعف النوع الأول من المعلومات ومن أهميته في آن واحد؛ فالمعلومات المعالجة آليا ضعيفة داخل النظام عنها داخل الملفات الورقية. هذه الأخيرة يمكن إخفاؤها بسهولة عن المعلومات داخل النظام . كما أن المعلومات المعالجة آليا تتميز بالضخامة والتنوع، ومنها ما يتعلق بالحياة الخاصة للأفراد. كل هذه الاعتبارات دعت مشرعي كثير من البلاد إلى استحداث صور من التجريم لحماية المعلومات داخل الكمبيوتر من الاطلاع عليها، بينما لا يوجد مثيل لتلك النصوص بالنسبة للمعلومات المسجلة داخل الملفات الورقية([9]).
ويرجع السبب في تلك الحماية الخاصة إلى أن من يدخل نظام الكمبيوتر غالبا ما يكون قد أخلّ بحرمة المكان دون أن يقوم بدخول هذا المكان في حالات كثيرة. يضاف إلى ذلك أن نظام الكمبيوتر يتيح التعرف على كمية هائلة من المعلومات بسهولة ويسر وفي وقت قصير، الأمر الذي لا يتوافر في حالة الملفات الورقية التقليدية.
- طبيعة الجريمة: الدخول جريمة نشاط
تقع جريمة الدخول غير المصرح به بمجرد إتيان النشاط المؤثم، وهو هنا الدخول في النظام بعد الدخول فيه بطريقة عرضية وغير مقصودة.
فالأصل أن جريمة الدخول إلى النظام جريمة نشاط وليست جريمة ضرر في غالبية التشريعات المقارنة، مادام أنه لا يلزم لوقوعها تحقق ضرر من نوع معين، وهذا ما نص عليه النظام السعودي الجديد.
ومؤدى ما سبق أن الجريمة تقع عند الدخول إلى النظام، أما محاولة الدخول إلى النظام بطريق غير مشروع وهو عمل "الهاكر" الذي يحاول تخمين كلمة المرور وقد لا ينجح، فإن ذلك مُعاقب عليه بوصف الشروع حيث إن المادة العاشرمن النظام السعودي تنص على أنه "يعاقب كل من شرع في القيام بأي من الجرائم المنصوص عليها في هذا النظام بما لايتجاوز نصف الحد الأعلى للعقوبة المقررة".

المطلب الثاني
تجريم مجرد الدخول غير المشروع وصوره
- تجريم مجرد الدخول في التشريعات الحديثة:
تعاقب غالبية التشريعات الحديثة على الدخول في نظام الكمبيوتر([10]). غير أن موقف التشريعات الحديثة تتباين في تجريم الدخولغير المصرح به. من هذه التشريعات ما يقيد تجريم الدخول بقيد يتعلق بالركن المعنوي، فيستلزم توافر قصد خاص لدى المتهم كما فعل النظام السعودي وهو قصد التأثير في البيانات أو التأثير في نظام الكمبيوتر نفسه أو قصد الحصول على بيانات تمس الأمن القومي أو الاقتصاد الوطني للعقاب على هذا الدخول أو قصد التهديد أو الابتزاز.
يوضح هذا التجريم ضرورة استحداث نصوص خاصة لحماية المعلومات داخل الكمبيوتر فقد استشعر المشرع في دول عديدة الحاجة إلى إدخال تشريعات جديدة تحمي المعلومات داخل نظام الكمبيوتر نظرا لقصور القواعد التقليدية في قانون العقوبات عن حماية هذا النظام. من هذه النصوص ما يجّرم مجرد التداخل في نظام الكمبيوتر، ومنها ما يجرّم إتلاف المعلومات المبرمجة، ومنها ما يجرّم تغيير هذه المعلومات. وسوف نقوم بعرض سياسة النظام السعودي لمكافحة جرائم تقنية المعلومات.
- صور الدخول غير المشروع:
من صور الدخول غير المشروع المعاقب عليها وفقا للنظام في المملكة هي:
الصورة الأولى- الدخول بقصد التهديد أو الابتزاز:
تعاقب المادة الثالثة من النظام على هذه الصورة من صور الدخول غير المشروع بقولها:
"يعاقب بالسجن مدة لا تزيد على سنة وبغرامة لا تزيد على خمسمائة ألف ريال، أوبإحدى هاتين العقوبتين؛ كل شخص يرتكب أياً من الجرائم المعلوماتية الآتية:
2- الدخول غير المشروع لتهديد شخص أو ابتزازه؛ لحمله على القيام بفعل أوالامتناع عنه، ولو كان القيام بهذا الفعل أو الامتناع عنه مشروعا.
وبالتالي فإن النظام السعودي لا يعاقب في هذا النص على التهديد أو الابتزاز ولكن الدخول بقصد التهديد أو الابتزاز، بمعنى أنه لا يشترط أن يكون المتهم قد قام بالتهديد أو الابتزاز بالفعل مادامت نيته قد اتجهت إلى تحقيق هذا المقصد. ويترك استخلاص تلك النية إلى المحكمة في ضوء ظروف وملابسات القضية. فإذا قام المتهم بالتهديد أو الابتزاز بالفعل، فإنه يرتكب جريمتين، جريمة الدخول وجريمة التهديد أو الابتزاز. وفي غياب نص في نظام خاص بالتهديد أو الابتزاز، فإن هذا التجريم يكون واجب التطبيق بمفرده. ومن اللازم إيراد نص يعاقب على التهديد أو الابتزاز على استقلال، لأنه يمكن أن يقع بطريق آخر غير طريق الكمبيوتر والمعلوماتية.
الصورة الثانية- الدخول بقصد العبث بالبيانات المبرمجة:
قد يكون قصد المتداخل أن يقوم بالعبث بالبيانات داخل الكمبيوتر كأن يقوم بمحوها أو تغييرها أو حذف بعض منها أو إعادة نشرها، فتعاقب المادة الخامسة من نظام مكافحة جرائم المعلوماتية على صور أخرى من الدخول غير المشروع بقولها :
"يعاقب بالسجن مدة لا تزيد على أربع سنوات وبغرامة لا تزيد على ثلاثة ملايينريال، أو بإحدى هاتين العقوبتين؛ كل شخص يرتكب أياً من الجرائم المعلوماتية الآتية:
1- الدخول غير المشروع لإلغاء بيانات خاصة، أو حذفها، أو تدميرها، أو تسريبها،أو إتلافها أو تغييرها، أو إعادة نشرها.
في هذا النص اكتفى النظام السعودي بالعقاب على الدخول غير المشروع إذا كان غرض الجاني هو العبث بالمعلومات داخل الكمبيوتر وذلك بالتغيير أو بالحذف. وبناء عليه لا يلزم أن يكون المتهم قد توصل بالفعل إلى ذلك الحذف أو هذا التعديل. أما إذا كان المتهم من حقه الدخول إلى النظام وقام بالتعديل أو الحذف فإن هذا التجريم لا ينطبق. وهنا نجد أن هناك ثغرة في هذا التجريم، إذ كان من الواجب على المنظم أن يعاقب على التغيير أو الحذف في حد ذاته، بالإضافة إلى الدخول بغرض التغيير أو الحذف. أما ما أوردته المادة الخامسة من العقاب على "إيقاف الشبكة المعلوماتية عن العمل، أو تعطيلها أو تدمير، أو مسح البرامج، أوالبيانات الموجودة، أو المستخدمة فيها، أو حذفها، أو تسريبها، أو إتلافها، أوتعديلها" ، فإن ما ورد بها بخصوص العقاب على البيانات جاء خاصا بالشبكة المعلوماتية والبرامج أو البيانات الموجودة بها، أما إذا تعلق الأمر ببيانات لا توجد في شبكة معلوماتية، فإن النص يقف قاصرا عن العقاب عليه.
الصورة الثالثة- الدخول غير المشروع للحصول على بيانات تمس الأمن القومي أو الاقتصاد الوطني:
في هذا الفرض يكون قصد الجاني من التداخل أن يحصل على بيانات تمس الأمن القومي أو الاقتصاد الوطني؛ فتعاقب المادة (7) من النظام سابق الذكر على ذلك بقولها:
"يعاقب بالسجن مدة لا تزيد على أربع سنوات وبغرامة لا تزيد على ثلاثة ملايينريال، أو بإحدى هاتين العقوبتين؛ كل شخص يرتكب أياً من الجرائم المعلوماتية الآتية:
"2-الدخول غير المشروع إلى موقع إلكتروني، أو نظام معلوماتي مباشرة، أو عن طريقالشبكة المعلوماتية، أو أحد أجهزة الحاسب الآلي للحصول على بيانات تمس الأمنالداخلي أو الخارجي للدولة، أو اقتصادها الوطني" .
وقد عرفت المادة الأولى من النظام السعودي المقصود بالنظام المعلوماتي بأنه "مجموعة برامج وأدوات معدة لمعالجة البيانات وإدارتها وتشمل الحاسبات الآلية". كما عرفت المقصود بالشبكة بأنها "ارتباط بين أكثر من حاسب آلي أو نظام معلوماتي للحصول على البيانات وتبادلها مثل الشبكات الخاصة والعامة والشبكة العالمية للإنترنت".
ويتوافر التجريم – وفقا لصريح هذا النص- حتى ولو لم يتمكن المتهم من الحصول على تلك المعلومات السرية المتعلقة بأمن الدولة أو باقتصاد الدولة، فيكفي أن يكون غرض الجاني من الدخول هو الحصول على هذا النوع من البيانات، عندئذ تقع الجريمة تامة وليست مجرد شروع فيها.
الصورة الرابعة- الدخول غير المشروع بقصد العبث بالموقع:
في هذا الفرض يعاقب النظام السعودي من يقوم بالدخول غير المشروع في النظام إذا كان قصد المتداخل أن يعتدي على الموقع بطريق من الطرق التالية: تغيير تصميم هذا الموقع، إتلاف أو تعديل الموقع، شغل عنوان الموقع. فالمعروف ِأن هناك اسما للموقع، فمن يقوم بالتداخل في عنوان الموقع حتى يحول دون استخدامه بشكل أو بأخر، يسري عليه هذا التجريم.
وقد عرفت المادة الأولى من النظام السعودي المقصود بالموقع بنصها على بأنه مكان إتاحة البيانات على الشبكة المعلوماتية من خلالعنوان محدد."
في ذلك تنص المادة الثالثة على أنه "يعاقب بالسجن مدة لا تزيد على سنة وبغرامة لا تزيد على خمسمائة ألف ريال أو بإحدى هاتين العقوبتين كل شخص يرتكب أيا من الجرائم المعلوماتية الآتية: .... 3- الدخول غير المشروع إلى موقع إلكتروني، أو الدخول إلى موقع إلكتروني لتغييرتصاميم هذا الموقع، أو إتلافه، أو تعديله، أو شغل عنوانه".
وبالمثل فإن التجريم يتوافر ويحق توقيع عقوبة كاملة على الفاعل حتى ولو لم يتمكن من العبث بالموقع، مادام أن نيته من وراء الدخول غير المشروع هو الوصول إلى تحقيق تلك الغاية.
المطلب الثالث
أركان جريمة الدخول غير المشروع
تتمثل أركان جريمة الدخول غير المشروع في النظام من ركنين؛ ركن مادي وركن معنوي. وسوف نتناول بالتفصيل هذين الركنيين في فرعين متتاليين؛
الفرع الأول
الركن المادي في جريمة الدخول غير المشروع
يتمثل الركن المادي في جريمة الدخول بدون وجه حق في القيام بصورة واحدة من النشاط، وهي الدخول غير المشروع، فلم يختر النظام السعودي صورة أخرى تعرفها التشريعات المقارنة وهي صورة البقاء غير المصرح به، وهي جريمة من يكون من حقه أن يدخل إلى نظام معين لمدة معينة ولكنه يستمر بعد المدة المصرح له به، وهو ما يحدث من بعض الموظفين الذين يعملون في جهات معينة ومن حقهم أن يستخدموا أجهزة كمبيوتر تلك الجهات في فترات معينة ولكنهم يسيئون استخدامها في غير تلك الأوقات.
ويقصد بالدخول الاتصال بجهاز حاسب آلى خاص بشخص الغير بدون موافقته. ويتخذ الدخول صورا مختلفة؛ فمنها أن يقوم الفاعل بتشغيل جهاز مغلق وبالتالي الاطلاع على ما به من بيانات. ومنها ما يقوم به الفاعل من استخدام برامج للدخول إلى النظام بدون إذن صاحبه فيطلع على ما يقوم به صاحب الجهاز أو ينتقل بين أجزاء الجهاز ليطلع على ما يحتويه أقسام هذا الجهاز من معلومات.
غير أن الدخول لا يلزم فيه أن يقوم الفاعل بالاطلاع على ملفات صاحب الجهاز أو على ما يقوم به من أعمال، بل يكفي لوقوع النشاط المعاقب عليه أن يقوم المتهم بفتح الجهاز أو أن يتمكن من الدخول عن بعد بالنظام، حتى ولو كانت الملفات محمية بكلمة المرور ولم يتمكن من فتحها.
وقد استعمل نظام مكافحة جرائم المعلوماتية تعبير "الدخول غير المشروع" ويقصد به الدخول بدون وجه حق. وبالتالي فإنه لا يعد دخولا غير مشروع إذا توافر رضاء صاحب النظام كأن يكون هناك اتفاق بينهما أو كان الجهازان ينتميان إلى شبكة واحدة وبالتالي فالجهازان متصلان بالشبكة ذاتها مما يفيد توافر الرضاء الضمني بدخول العاملين على الجهاز الخادم للشبكة إلى الأجهزة المنتمية إلى ذات الشبكة. من التطبيقات على ذلك شبكة جامعة الملك سعود حيث تهمين على أجهزة العاملين بها الموجودة في مكاتب كليات الجامعة وإداراتها ومراكزها المختلفة. ولما كانت تلك الأجهزة تنتمي إلى العمل أي أنها من أدوات العمل، فإنه ليس لأصاحبها الحق في الحياة الخاصة أي أن من حق العاملين على الجهاز الخادم المهيمن على تلك الشبكة والمتواجد في إدارة الجامعة أن يدخل إلى تلك الأجهزة وأن يطلع على الملفات الموجودة بها. ولا يعتبر ذلك من قبيل الدخول غير المشروع المقصود هنا.
كما لا يعد من قبيل الدخول غير المشروع أن يتم ذلك من جهة عامة لها الحق في مراقبة أجهزة الحاسب الآلي المتواجدة لدى الأفراد مادام أن النظام يسمح لتلك الجهات بممارسة الحق في المراقبة، وقد يكون ذلك من ضمن الحالات التي يسمح بها النظام لمكافحة جرائم الإرهاب أو الجرائم المخلة بالآداب أو جرائم الماسة بأمن الدولة.
ويتصور الشروع في الدخول غير المشروع، وقد عاقب عليه نظام مكافحة جرائم المعلوماتية في المملكة بنص المادة العاشرة التي تعاقب على الشروع في الجرائم المنصوص عليها في هذا النظام ومنها جريمة الدخول بدون وجه حق. والحقيقة أنه يمكن تصور الشروع في الدخول إذا حاول الجاني استعمال أكثر من كلمة مرور مثلا ولكنه فشل في الوصول إلى الكلمة الصحيحة.
الفرع الثاني
الركن المعنوي في جريمة التداخل غير المشروع
تنتمي هذه الجريمة إلى الجرائم العمدية وبالتالي فإنه يلزم توافر القصد الجنائي من علم وإرادة وبالتالي لو حدث الدخول بطريق الخطأ فإن الجريمة لا تقوم.
ولم يكتف النظام السعودي بتطلب القصد الجنائي العام من علم وإرادة، بل استلزم توافر القصد الجنائي الخاص الذي يتمثل في ضرورة توافر نية من نوع خاص وهو قصد الجاني من الدخول غير المشروع أن يكون بغرض التهديد أو الابتزاز أو بغرض الحصول على بيانات تمس أمن الدولة من جهة الداخل أو الخارج أو تمس الاقتصاد الوطني أو يكون غرضه أن يعبث بالنظام أو بالبيانات التي يحتويها أو يكون غرضه تغيير تصاميم موقع إلكتروني أو إتلافه أو تعديله أو شغل عنوانه.
ومؤدى ما سبق أن الدخول بدون وجه حق في حد ذاته لا يعتبره النظام في المملكة جريمة معاقبا عليها. فليس مجرد استعمال برامج للتداخل (هاكر) يجعل الفعل معاقبا عليه. ومع ذلك فإن النظام السعودي يعاقب على التجسس على النظام، فمن يتداخل في جهاز غيره ويطلع فقط على ما يقوم به، دون أن يكون لديه قصد خاص معين من القصود سابقة الذكر (قصد التهديد أو الابتزاز، قصد العبث بالنظام أو البيانات الموجودة فيه أو قصد الإتلاف، قصد الحصول على بيانات تمس أمن الدولة أو الاقتصاد الوطني) لا يرتكب جريمة التداخل ولكنه يرتكب جريمة التنصت (مادة 3-1 من نظام مكافحة جرائم المعلوماتية).
المبحث الثاني
جريمة العبث بالنظام أو البيانات المبرمجة
ونعالج في هذا المبحث الأساس النظامي لتجريم العبث بالنظام أو بالبيانات المبرمجة (في مطلب أول) ثم نتبع ذلك ببيان أركان تلك الجريمة (في مطلب ثان).
المطلب الأول
الأساس النظامي لتجريم العبث بالنظام أو بالبيانات
أورد النظام السعودي لسنة 1428 هـ ( 2007 م.) جريمة العبث بالنظام في شكل إيقاف عمله أو تعطيله أو تدميره أو مسح البرامج. وكذلك تشمل الجريمة العبث بالبيانات وذلك في شكل إتلافها أو تعديلها أو تسريبها، وذلك بنصه في المادة الخامسة بنصه: "يعاقب بالسجن مدة لا تزيد على أربع سنوات وبغرامة لا تزيد على ثلاثة ملايين ريال أو بإحدى هاتين العقوبتين ، كل شخص يرتكب أيا من الجرائم المعلوماتية الآتية:
- إيقاف الشبكة المعلوماتية عن العمل، أو تعطيلها أو تدمير، أو مسح البرامج، أوالبيانات الموجودة، أو المستخدمة فيها، أو حذفها، أو تسريبها، أو إتلافها، أوتعديلها.
- إعاقة الوصول إلى الخدمة، أو تشويشها، أو تعطيلها، بأي وسيلة كانت."
المطلب الثاني
أركان جريمة العبث بالنظام أو بالبيانات
تقع تلك الجريمة بتوافر ركنين: الركن المادي والركن المعنوي. ويتكون الركن المادي من نشاط ونتيجة وعلاقة سببية، فهي إذن جريمة مادية أي جريمة ضرر وليست مجرد جريمة خطر كجريمة الدخول.
والعبرة ليس بطريقة معينة اتبعها الجاني، بل بقيامه بسلوك إيجابي يتمثل في استخدام أية وسيلة يحقق بها غاية معينة وقد حددها النظام ضمن عدد معين من الأضرار منها أن يتوصل الجاني إلى إيقاف الشبكة المعلوماتية عن العمل. من أمثلة ذلك أن يقوم الفاعل بإرسال إعلانات تجارية spam يغزو بها موقع الشركة بحيث لا يتمكن من استقبال طلبات الزبائن. وعادة ما يكون ذلك من جانب شركة منافسة تريد أن تضر بسير العمل في الشركة صاحبة تلك الأجهزة. وقد يبدو النشاط مشروعا في ظاهرة ولكن غايته هو الإضرار، كما لو قام أشخاص بإرسال طلبات إلى شركة معينة وكانت الطلبات من الكثرة بحيث تملأ صندوق البريد الإلكتروني الخاص بتلك الشركة فيصبح عاجزا عن تلقي الطلبات الحقيقية([11]).
كما يمكن أن يقع النشاط المعاقب عليه بأن يستعمل الجاني فيروسات وهي برامج الغرض منها تدمير أو مسح المعلومات. بيد أن الجريمة لا تقع بمجرد زرع الفيروس ولكن بتحقيق نتيجة مادية معينة وهي التدمير أو المسح للمعلومات أو اضطراب في سير النظام بحيث لا يعمل على الوجه المعتاد الصحيح([12])، كما لو حدث إبطاء في سير النظام أو انفجرت القنبلة المنطقية بعد وقت معين وأدت إلى إتلاف النظام أو مسح المعلومات.
ومن صور النشاط المعاقب عليه أن يقوم الفاعل بإعاقة النظام، من التطبيقات على ذلك أن أحد المتهمين كان يعمل مستخدما في إحدى الشركات وقد استغنت عنه تلك الشركة ولما كان عالما بكلمة المرور لشبكتها قام بالدخول إليه وتغيير تلك الكلمة ولما كان العاملون فيها لا يعرفون كلمة المرور الجديدة، فإنه بقوا عاجزين عن استخدام الشبكة بما فيها من معلومات وتكبدت الشبكة خسائر فادحة من جراء ذلك ومن جراء تغيير الشبكة بعد ذلك([13]).
ولكن ماذا لو قام المتهم بالدخول بوجه حق لأنه من الذين لهم حق الدخول كما لو كان مستخدما في إحدى الشركات وقام بإضافة بيانات إلى ما يوجد فيه من بيانات؟ نرى أنه يمكن أن تدخل تلك الصورة في المادة (الخامسة) تحت كلمة "تعديل" الواردة فيها.
ونظرا لخطورة برامج الاختراق فإنه كان من المناسب أن يعاقب النظام في المملكة عن حيازة أو استعمال تلك البرامج أو الاتجار فيها أو في كلمات المرور التي تقوم بعض العصابات بنشر إعلانات عنها بأن في إمكانهم أن يخترقوا أي نظام نظير دفع مبلغ معين ويعلمون الناس على ذلك.
وتختلف جريمة العبث بالنظام أو بالبيانات عن جريمة الدخول بقصد العبث بالنظام أو بالبيانات في الركن المادي في كلتا الجريمتين؛ ففي الجريمة الأولى لا تقع الجريمة إلاّ بتحقق نتيجة معينة وهو الضرر المتمثل في العبث بالنظام أو بالبيانات، بينما تقع الجريمة الثانية بمجرد التداخل إذا كان قصد المتداخل هو العبث بالنظام أو بالبيانات ولو لم يتمكن من تحقيق غايته في إلحاق الضرر بهذا النظام أو بتلك البيانات.
وواضح من اتجاه النظام السعودي أنه تمشى مع الاتجاه الحديث في ضرورة إيجاد نص خاص للعقاب على إتلاف البيانات وعدم ترك الأمر للقواعد العامة التي يختلف فيها الرأي حول ما إذا كان التجريم الخاص بالإتلاف الموجود في كثير من التشريعات يسري على البيانات مثلها في ذلك مثل غيرها من المنقولات أي هل البيانات والبرامج هي من قبيل المنقولات التي يحميها تجريم إتلاف المنقولات؟([14]) وقد أحسن المنظم السعودي إذن بإيراده نص خاص للعقاب على إتلاف وحذف البيانات والبرامج.
المبحث الثالث
جريمة التنصت على النظام
وندرس في هذا المبحث الأساس القانوني لتجريم التنصت على النظام (في مطلب أول) وأركان تلك الجريمة (في مطلب ثان).
المطلب الأول
الأساس النظامي لتجريم التنصت على النظام
يعاقب النظام السعودي في شأن مكافحة جرائم المعلوماتية على التجسس على النظام بنصه في المادة الثالثة على أن:
"يعاقب بالسجن مدة لا تزيد على سنة وبغرامة لا تزيد على خمسمائة ألف ريال، أوبإحدى هاتين العقوبتين؛ كل شخص يرتكب أياً من الجرائمالمعلوماتية الآتية: 1-التنصت على ما هو مرسل عن طريق الشبكة المعلوماتية أو أحد أجهزة الحاسب الآلي - دون مسوغ نظامي صحيح - أو التقاطه أو اعتراضه".
المطلب الثاني
أركان جريمة التنصت على النظام
جريمة التنصت على النظام لها ركنان ؛ركن مادي وركن معنوي على ما سيلي توضيحه؛
الفرع الأول
الركن المادي لجريمة التنصت على النظام
جريمة التنصت على النظام جريمة نشاط وليست جريمة نتيجة، ومن ثمّ فإن الجريمة تقع بنشاط مما هو منصوص عليه في المادة الثالثة من نظام مكافحة جرائم المعلوماتية وهو التنصت أو الالتقاط أو الاعتراض. وعلى الرغم من أن النظام سابق الذكر لم يعرّف المقصود بالتجسس، إلاّ أنه عرف الالتقاط بأنه "مشاهدة البيانات، أو الحصول عليها دون مسوغ نظامي صحيح"(المادة الأولى – 10). وعلى أية حال فإن كل هذه الصورتتضمن الاطلاع أو مشاهدة البيانات أو الحصول عليها بأية طريقة أخرى ودون مسوغ قانوني.
ويلاحظ أن الصياغة بهذا الشكل لا تغطي إلا التجسس على النظام في أثناء تشغيله، ولا تسري في حالة التجسس على النظام الذي لا يعمل وذلك عن طريق الدخول إليه وتشغيله والاطلاع على محتويات الملفات التي بداخله. ولكن يبقى أن التداخل في حد ذاته يعاقب عليه النظام السعودي ولكن ذلك مشروط بتوافر نية معينة وهي نية التهديد أو الابتزاز أو نية الحصول على بيانات تخص الأمن القومي أو الاقتصاد الوطني أو نية العبث بالبيانات المبرمجة.
وتمتد هذه الجريمة لتشمل انتهاك سرية المراسلات الإلكترونية. وهنا يتعين أن نبين الحدود الفاصلة بين المراسلات الخاصة والمراسلات العامة على شبكة الإنترنت. فهناك الايه ميل وهناك الماسنجر وهي أماكن خاصة، وذلك على عكس المواقع التي يسمح للغير بالدخول إليها ، حتى ولو كان هذا الدخول في مقابل سداد رسم معين أو اشتراك معين.
وهنا نؤكد على ضعف الطابع الخاص للمراسلات بطريق البريد الإلكتروني ، وضرورة إقامة التماثل بين المراسلات الإلكترونية (الإيه ميل) والمراسلات البريدية([15]). كما يجب إقامة التماثل بين المحادثات الفورية بطريق الماسنجر والمحادثات الهاتفية في ضرورة حمايتها بعقاب من يتنصت عليها ، الأمر الذي فعله النظام السعودي الجديد.
وقد أفرد النظام السعودي نصا خاصا للتجسس على بيانات البنوك بعقابه في المادة الرابعة على "الوصول – دون مسوغ نظامي صحيح- إلى بيانات بنكية أو ائتمانية أو بيانات متعلقة بملكية أوراق مالية للحصول على بيانات أو معلومات أو أموال أو ما تتيحه من خدمات". وتعاقب المادة الرابعة على ذلك بعقوبة السجن مدة لا تزيد على ثلاث سنوات وبغرامة لا تزيد على مليوني ريال أو بإحدى هاتين العقوبتين.
الفرع الثاني
الركن المعنوي لجريمة التنصت
من الواضح أن جريمة التنصت جريمة عمدية فيها ينصرف القصد الجنائي للجاني إلى القيام بالتنصت على نظام أو جهاز الغير لمشاهدة البيانا التي بداخل جهازه أو التقاط ما يرسله جهازه من رسائل. وعلى الرغم من عدم النص صراحة على أن الجريمة عمدية، فإن طبيعة النشاط يقتضي ذلك، حيث إن المشاهدة أو الالتقاط الذي يحدث بطريقة عرضية دون قصد لا يكفي لتوافر صفة التنصت.
ويكفي القصد الجنائي العام من توافر العلم والإرادة؛ إرادة النشاط حيث إن الجريمة من جرائم الخطر. فلا يلزم توافر القصد الجنائي الخاص أي لا يلزم أن تنصرف نية الجاني إلى تحقيق مأرب معين من وراء التنصت؛ فلا يلزم أن يتم من شركة منافسة على أنظمة الشركة الأخرى للتحقيق مكاسب مالية أو غير مالية.



المبحث الرابع
إنشاء موقع إرهابي على شبكة الإنترنت
نتناول بالشرح في هذا المبحث الأساس النظامي لجريمة إنشاء موقع إرهابي على شبكة الانترنت (المطلب الأول) وأركان تلك الجريمة (المطلب الثاني).
أولا - الأساس النظامي لجريمة إنشاء موقع على شبكة الإنترنت
تصمن النظام لمكافحة جرائم المعلوماتية في المملكة جريمة جديدة وهي إنشاء موقع إرهابي على الإنترنت وذلك بنصه في المادة السابعة على أنه"يعاقب بالسجن مدة لا تزيد على عشر سنوات وبغرامة لا تزيد على خمسة ملايين ريال،أو بإحدى هاتين العقوبتين؛ كل شخص يرتكب أياً من الجرائم المعلوماتية الآتية
1-إنشاء موقع لمنظمات إرهابية على الشبكة المعلوماتية، أو أحد أجهزة الحاسبالآلي أو نشره لتسهيل الاتصال بقيادات تلك المنظمات، أو أي من أعضائها أو ترويجأفكارها أو تمويلها، أو نشر كيفية تصنيع الأجهزة الحارقة، أو المتفجرات، أو أداةتستخدم في الأعمال الإرهابية 2- الدخول غير المشروع إلى موقع إلكتروني، أو نظام معلوماتي مباشرة، أو عن طريقالشبكة المعلوماتية، أو أحد أجهزة الحاسب الآلي للحصول على بيانات تمس الأمنالداخلي أو الخارجي للدولة، أو اقتصادها الوطني.."
ثانيا - أركان الجريمة:
يتكون الركن المادي في تلك الجريمة من نشاط من اثنين؛ إما أن الجاني يقوم بإنشاء موقع إرهابي يدعو فيه إلى أفكار إرهابية أو يسهل الاتصال بالإرهابيين أو ينشر فيه كيفية تصنيع متفجرات أو أدوات تستخدم في الأعمال الإرهابية، وإما أنه يقوم بالدخول إلى أجهزة تحتوي على معلومات تمس أمن الدولة الداخلي أو الخارجي أو اقتصادها. وواضح أيضا من المادة السابقة أنها تتطلب القصد الجنائي، فإذا حدث ذلك الدخول بطريق الخطأ فإنه لا يكون معاقبا عليه.
المبحث الخامس
الاستيلاء بطريق الاحتيال على أموال الغير
يعاقب النظام السعودي على جريمة الاستيلاء على أموال الغير وذلك باستعمال الكمبيوتر، وقد اشترطت المادة الرابعة من النظام للعقاب على هذه الجريمة ركنا ماديا وركنا معنويا ؛
المطلب الأول
الركن المادي في جريمة الاستيلاء على أموال الغير
باستعمال الكمبيوتر
يتمثل الركن المادي في هذه الجريمة في الاستيلاء الفعلي على أموال الغير، إذن فهذه الجريمة من نوع الجرائم ذات النتيجة المادية وهي وقوع الضرر. فتنص على ذلك المادة الرابعة بقولها "الاستيلاء لنفسه أو لغيره على مال منقول أو على سند أو توقيع هذا السند ..".
ولا يشترط أن يستولي الجاني لنفسه على المال ولكن تقع الجريمة تامة حتى ولو سهل استيلاء الغير على تلك الأموال، ويحدث ذلك بتزويد الغير ببرامج تسهل ذلك إذا استعملوها وتمكنوا بالفعل من هذا الاستيلاء.
ويشترط أن يكون المال منقولا بصريح نص المادة الرابعة من النظام، فلا تقع الجريمة بالاستيلاء على العقار، ولكنها تقع بالاستيلاء على سندات ملكية هذا العقار. غير أنه لا يشترط أن يكون هذا المال مبالغ نقدية، بل يكفي أن يكون سندا أو حتى توصل إلى وضع توقيع الغير بدون وجه حق على سند بدون وجه حق.
وقد اشترطت المادة السابقة استعمال وسيلة معينة في هذا الاستيلاء وهو أن يقع هذا الاستيلاء عن طريق الاحتيال أو اتخاذ اسم كاذب أو انتحال صفة غير صحيحة. وهذه هي أساليب الاحتيال في جريمة النصب. وبناء عليه فإن النظام السعودي يعاقب على الاستيلاء على أموال الغير بطريق الاحتيال(النصب) في مجال جرائم المعلوماتية.
غير أنه يلاحظ أن النظام في المملكة لم يحدد المقصود بالاحتيال تاركا ذلك للسلطة التقديرية للمحكمة، وليس هنا ما يسعف المحكمة في تحديد المقصود بهذا الاحتيال إذا علمنا أن المنظم السعودي لم يورد نظاما خاصا بالاحتيال في جرائم الأموال على غرار غيره من التشريعات وبالتالي لا يمكن أن يهتدي بمفهوم هذا الاحتيال كما هو مقرر في جرائم الاحتيال (النصب) التي تعرفها تشريعات أخرى. وكان من حسن السياسة الجنائية أن يعرف النظام السعودي المقصود بالاحتيال في هذا النظام.
ومن الجدير بالذكر أن التقاط أرقام بطاقات الائتمان أو الفيزا أو الماستر كارت واستعمالها في إعطاء أمر إلى بنك صاحب البطاقة لتحويل أموال من حسابه يعد من قبيل الوسائل الاحتيالية؛ فهو من قبيل انتحال صفة كاذبة وهي أن مستعمل رقم البطاقة هو صاحبها أو وكيل من جانب صاحبها([16]).
وإذا قام المتهم بمحاولة الاستيلاء على أموال الغير بطريق الاحتيال ولكنه لم يتمكن من ذلك بسبب دقة نظام الحماية الموضوعة لأجهزة البنك فإنه يعد مرتكبا للشروع في هذه الجريمة وفقا لما تقرره المادة العاشرة بقولها "يعاقب كل من شرع في القيام بأي من الجرائم المنصوص عليها في هذا النظام بما لايتجاوز نصف الحد الأعلى للعقوبة المقررة."
كما يلاحظ أن المادة الرابعة من النظام السعودي تعاقب على محاولة الاستيلاء على أموال من البنك حتى وإن لم يتمم المتهم فعلته بالاستيلاء على المال المقصود . فتنص المادة الرابعة على عقاب الوصول دون مسوغ نظامي صحيح إلى بيانات بنكية أو ائتمانية للحصول على أموال .... والعقاب المقرر هو السجن مدة لا تزيد على ثلاثة سنوات والغرامة التي لا تزيد على مليوني ريال أو إحدى هاتين العقوبتين.
المطلب الثاني
الركن المعنوي في جريمة الاستيلاء على أموال الغير ب
استعمال الكمبيوتر
هذه الجريمة من نوع الجرائم العمدية، فلا تقع إلاّ بتوافر القصد الجنائي العام من علم وإرادة. فلا تقع بطريق الخطأ غير العمدي. فلو دخل في حساب العميل في أحد البنوك مبالغ نقدية من إحدى الجهات ورفض ردها، وذلك لانتقاء القصد الجنائي وانتفاء النشاط أصلا حيث إنه لم يقم بالاستيلاء على تلك الاموال. كما أن رفض الرد لا يعني توافر القصد الجنائي، بل هو عمل غير أمين ولكنه غير متعاصر مع نشاط يعاقب عليه النظام.
وعلى أية حال، فإنه يكفي استيلاء الجاني على أموال الغير بدون وجه حق بغض النظر عن الباعث الذي دفعه إلى القيام بهذا الفعل؛ فلا يشترط توافر القصد الجنائي الخاص.
المبحث السادس
الإخلال بالنظام العام والآداب
نعالج في هذا المبحث الأساس النظامي للإخلال بالنظام العام والآداب (في مطلب أول) وأركان الجريمة في مطلب ثان.
المطلب الأول
الأساس النظامي للإخلال بالنظام والآداب
أراد النظام السعودي أن يعاقب من يستخدم الكمبيوتر وخاصة شبكة الإنترنت في الإخلال بالآداب العامة فعاقب على ذلك بنصه في المادة السادسة "يعاقب بالسجن مدة لا تزيد على خمس سنوات وبغرامة لا تزيد على ثلاثة ملايين ريال،أو بإحدى هاتين العقوبتين؛ كل شخص يرتكب أياً من الجرائم المعلوماتية الآتية:
1-إنتاج ما من شأنه المساس بالنظام العام، أو القيم الدينية، أو الآداب العامة،وحرمة الحياة الخاصة، أو إعداده، أو إرساله، أو تخزينه عن طريق الشبكة المعلوماتية،أو أحد أجهزة الحاسب الآلي.
2- إنشاء موقع على الشبكة المعلوماتية، أو أحد أجهزة الحاسب الآلي أو نشره،للاتجار في ***** البشري، أو تسهيل التعامل به.
3- إنشاء المواد والبيانات المتعلقة بالشبكة الإباحية، أو أنشطة الميسر المخلةبالآداب العامة أو نشرها أو ترويجها.
4- إنشاء موقع على الشبكة المعلوماتية، أو أحد أجهزة الحاسب الآلي أو نشره،للاتجار بالمخدرات، أو المؤثرات العقلية، أو ترويجها، أو طرق تعاطيها، أو تسهيلالتعامل بها.
المطلب الثاني
أركان الجريمة
ركنا الجريمة هما الركن المادي والركن المعنوي على ما سنوضحه فيما يلي:
أولا - الركن المادي في الجريمة:
تقع تلك الجريمة بتوافر صورة من الصور التي أوردها المادة السادسة من النظام بتوافر أحد صور النشاط التالية:
1- الإنتاج، ومحله الصور أو الكتابة والأفلام وأي رموز أخرى لمواد مخلة بالآداب العامة أو القيم الدينية أو حرمة الحياة الخاصة. ويأتي في إطار ذلك أنتاج مواد تسيء إلى الأديان وتمثل إهانى للنبي صلي الله عليه وسلم.
2- إعداد المواد السابقة، فلا يشترط أن يتم الانتاج بالفعل، بل يكفي كل خطوة تنطوي على إعداد وتجهيز وتجميع لتلك المواد بقصد انتاجها ونشرها.
3- التخزين، ويأتي دور التخزين بعد الإعداد والإنتاج، وقد أراد المنظم أن يحكم العقاب على كل من يعد أو يجهز تلك المواد المخلة بالآداب حتى قبل نشرها.
4- الإرسال، ويتم ذلك عندما يبث المعد أو المنتج تلك المواد على الشبكة المعلوماتية أو أحد أجهزة الحاسب الآلي.
5- الترويج أو النشر، والمعروف أن الإرسال عبر الشبكة المعلوماتية ينطوي على يتحقق به معنى النشر.
6- إنشاء موقع على الشبكة لبث تلك المواد أو للاتجار بالبشر. ويقصد بالاتجار بالبشر تسهيل أعمال الرقيق الأبيض أي الدعارة والتي تسهل الشبكة توفير عناوين القائمين بذلك وتسهل الاتصال بينهم.
7- إنشاء موقع الشبكة المعلوماتية أو أحد أجهزة الحاسب الآلي أو نشره للاتجار بالمخدرات أو المؤثرات العقلية أو ترويجها أو بيان طرق تعاطيها أو تسهيل التعامل بها.
فقد أراد المنظم أن يحظر بعض المواقع التي تبث المواد الإباحية. وكل من يساهم في إنشاء تلك المواقع من مقدمي الخدمات الذي يقدمون على ذلك مع العلم به.
وقد سوى النظام السعودي بين إنشاء الموقع لتلك الأعمال وإنشاء هذا الموقع للاتجار بالمخدرات أو تعاطيها أو تسهيل هذا أو ذلك.
4- نشر تلك المواد، وهنا فقد سوي المنظم في النظام بين من يقوم بإعداد تلك المواد للنشر (كالمبرمج) وبين من يعطي تعليمات له بالنشر أو بالبث على الشبكة.
ويلاحظ أن المنظم السعودي لم يقتصر في تجريمه للصور والأفلام المخلة بالآداب ما يتعلق منها بالأطفال كما تفعل بعض التشريعات الغربية بل إن ذلك يشمل صور الصغار والكبار على حد سواء. ومع ذلك فقد أورد النظام السعودي ظرفا مشددا في حالة الصغار بنصه في المادة الثامنة منه على تشديد العقوبة في حالة "التغرير بالقصر ومن في حكمهم، واستغلالهم."
أولا - الركن المعنوي:
هذه الجريمة من نوع الجرائم العمدية وبالتالي يلزم لتوافرها قيام القصد الجنائي أو العلم والإرادة. ولا يلزم أن يتوافر لدى الجاني قصد جنائي خاص أي لا يلزم أن تنصرف نية الفاعل من حيازته للصور أو الأفلام المخلة إلى الاتجار بها أو ترويجها، والنظام السعودي في موقفه هذا يختلف عن كثير من التشريعات المقارنة التي لا تعاقب على مجرد حيازة تلك الصور أو تلك الأفلام لأغراض الاطلاع الشخصي.
المبحث السابع
القواعد العامة للمسئولية عن جرائم
المعلوماتية في المملكة
أورد نظام مكافحة جرائم المعلوماتية في المملكة من النصوص ما يبين الخطوط العامة للمسئولية عن جرائم المعلوماتية وخاصة فيما أورده من أحكام موضوعية للمسئولية الجنائية عن جرائم المعلوماتية على الوجه التالي:
أولا - تقرير عقوبة السجن دون وضع حد أدنى لها
يقرر نظام مكافحة جرائم المعلوماتية عقوبة السجن للجرائم المعلومايتة دون أن يضع حدا أدنى لتلك العقوبة. ويلاحظ أن الأنظمة السعودية لم تضع حكما عاما بعقوبة السجن يبين الحد الأدنى لتلك العقوبة، لذا فإنه لا يقل عن يوم واحد.
وعلى الرغم من تسمية العقوبة السالبة للحرية بـ "السجن"، فإن ذلك لا يكشف عن درجة خطورة معينة للجرائم، فلم يتبن المنظم السعودي التقسيم الثلاثي للجرائم : جنايات وجنح ومخالفات. فالأنظمة السعودية لم تقرر عقوبة الحبس بالإضافة إلى عقوبة السجن. فالسجن في مفهوم تلك الأنظمة هي عقوبة سالبة للحرية. وبالتالي فإنه لا يمكن القول بأن هذه الجرائم جنايات أو جنح ولكنها جرائم تعزيرية وفقا لأنظمة السعودية.
ثانيا- الجمع بين عقوبات أصلية وعقوبات تكميلية
يجمع نظام مكافحة جرائم المعلوماتية بين عقوبات أصلية وعقوبات التكميلية. من ناحية العقوبات الأصلية قرر النظام عقوبة السجن وقرر عقوبة الغرامة مع السجن جوازية للمحكمة بقوله "أو بإحدى هاتين العقوبتين". فقد خول النظام المحكمة في معظم جرائم المعلوماتية سلطة الحكم بعقوبة السجن أو الغرامة؛ فإن قضت المحكمة بأحدهما كانت عقوبة أصلية، كما أجاز للمحكمة أن تحكم بالغرامة بالإضافة إلى السجن؛ عندئذ تصبح الغرامة عقوبة تكميلية للسجن. مثال ذلك المادة الرابعة من النظام التي تنص على أنه يعاقب بالسجن مدة لا تزيد على ثلاث سنوات وبغرامة لا تزيد على مليوني ريال أو بأحدى هاتين العقوبتين كل شخص يرتكب أيا من الجرائم المعلوماتية الآتية: ....".
ثالثا- التخيير بين عقوبة الغرامة وعقوبة السجن
بينما قرر المنظم السعودي عقوبة غليظة لجرائم المعلوماتية أي أي عقوبة مرتفعة في حدها الأقصى وهو السجن، فإنه راعى في نفس الوقت أن يكون هناك حدا أدنى منخفض يتمثل في أنه أورد عقوبة الغرامة (دون أن يورد حدا أدنى) بدلاَّ من عقوبة السجن في كثير من جرائم المعلوماتية. كما أن الحد الأدنى لعقوبة السجن هي يوم واحد، مادامت الجريمة لم يتوافر فيها ظرف مشدد. ويدل ذلك على رغبة المنظم في زيادة السلطة التقديرية للقاضي الجزائي حتى يواجه فروضا عديدة يضيق عنها أي تعداد حصري حيث تتوقف كثير من الجرائم المعلومايتة على تحديد ظروف كل واقعة من حيث أهمية النظام وأهمية المعلومات التي كانت محلا للجريمة، وشخص المتداخل وأسباب التداخل وحجم الضرر الناجم عن تلك الجرائم ومدى تعلقها بأمن الدولة أو بمعلومات هامة.
ومن الجدير بالذكر أن المنظم السعودي قد أدخل نظام استبدال الغرامة بالحبس لسنة 1380 هـ حيث تنص المادة الأولى منه على أنه "لا يجوز في تنفيذ الأحكام أن يُستبدل الحبس بالغرامة. ويجوز أن تُستبدل الغرامة بالحبس بالشروط والقيود التي يُبينها هذا النظام. ويُسمّى الحبس الذي يُعوض عن الغرامة بـ " الحبس التعويضي " في أحكام هذا النظام".وتسري أحكام هذا النظام على جرائم المعلوماتية كما تسري على غيرها من الجرائم". كما ينص هذا النظام على أنه "لمجلس الوزراء إذا اقتضت المصلحة العامة ذلك أن يستبدل التشغيل بالغرامة على أن يُصدر قرار يُنظم به أحوال هذا الاستبدال وشرطه وأحاكمه".
رابعا - تقرير المصادرة كعقوبة تكميلية جوازية
أورد نظام مكافحة جرائم المعلوماتية عقوبة المصادرة وعقوبة الإغلاق بوصفهما عقوبتين تكميليتين يكون الحكم بهما جوازيا للمحكمة بنصه في المادة الثالثة عشرة على أنه: "مع عدم الإخلال بحقوق حسني النية، يجوز الحكم بمصادرة الأجهزة، أو البرامج، أوالوسائل المستخدمة في ارتكاب أي من الجرائم المنصوص عليها في هذا النظام، أوالأموال المحصلة منها. كما يجوز الحكم بإغلاق الموقع الإلكتروني، أو مكان تقديمالخدمة إغلاقاً نهائياً أو مؤقتاً متى كان مصدراً لارتكاب أي من هذه الجرائم، وكانتالجريمة قد ارتكبت بعلم مالكه".
خامسا- إتّباع سياسة العقاب عن مجموعة من الأفعال بعقوبة واحدة
فضّل المنظم في المملكة أن يجمع الأفعال التي يريد العقاب عنها في ثلاث مجموعات متناسقة في أنه يجمعها خطورة متقاربة واعتداء على مصالح واحدة وذلك مع مراعاة تدرج العقوبات المقررة.
تضم المجموعة الأولى من الأفعال الدخول والتنصت والتشهير بالإفراد وقد قرر لها المنظم عقوبة أخف عن غيرها وهي السجن الذي لا يزيد عن سنة واحدة والغرامة التي لا تزيد على خمسمائة ألف ريال أو إحدى هاتين العقوبتين (المادة الثالثة). فتنص المادة السابقة على أنه "يعاقب بالسجن مدة لا تزيد على سنة وبغرامة لا تزيد على خمسمائة ألف ريال، أوبإحدى هاتين العقوبتين؛ كل شخص يرتكب أياً من الجرائم المعلوماتية الآتية
1- التنصت على ما هو مرسل عن طريق الشبكة المعلوماتية أو أحد أجهزة الحاسب الآلي - دون مسوغ نظامي صحيح - أو التقاطه أو اعتراضه.
2- الدخول غير المشروع لتهديد شخص أو ابتزازه؛ لحمله على القيام بفعل أوالامتناع عنه، ولو كان القيام بهذا الفعل أو الامتناع عنه مشروعاً.
3- الدخول غير المشروع إلى موقع إلكتروني، أو الدخول إلى موقع إلكتروني لتغييرتصاميم هذا الموقع، أو إتلافه، أو تعديله، أو شغل عنوانه.
4- المساس بالحياة الخاصة عن طريق إساءة استخدام الهواتف النقالة المزودةبالكاميرا، أو ما في حكمها.
5- التشهير بالآخرين، وإلحاق الضرر بهم، عبر وسائل تقنيات المعلومات المختلفة".
أما المجموعة الثانية من الأفعال فهي تتميز بتوافر خطورة متقاربة واعتداء على مصالح متناسقة وهي الاعتداء على أموال الغير أو تهديد أنظمة البنوك ومن الواضح أن تلك الأنظمة تحمي أموال الغير. وقد قرر النظام عقوبة السجن مدة لا تزيد على أربع سنوات والغرامة التي لا تزيد على ثلاثة ملايين ريال أو إحدى هاتين العقوبتين (المادة الرابعة). فتنص المادة السابقة على أنه "يعاقب بالسجن مدة لا تزيد على ثلاث سنوات وبغرامة لا تزيد على مليوني ريال، أوبإحدى هاتين العقوبتين؛ كل شخص يرتكب أياً من الجرائم المعلوماتية الآتية:
1-الاستيلاء لنفسه أو لغيره على مال منقول أو على سند، أو توقيع هذا السند،وذلك عن طريق الاحتيال، أو اتخاذ اسم كاذب، أو انتحال صفة غير صحيحة.
2- الوصول - دون مسوغ نظامي صحيح - إلى بيانات بنكية، أو ائتمانية، أو بياناتمتعلقة بملكية أوراق مالية للحصول على بيانات، أو معلومات، أو أموال، أو ما تتيحهمن خدمات".
بعد ذلك قام النظام بتجميع أفعال في المجموعة الثالثة تتسم بخطورة أعلى وتتعلق بأفعال العدوان على الشبكة أو المواقع والبيانات والدخول بغرض تحقيق تلك الغايات، وذلك في المادة الخامسة من هذا النظام. وقد قرر له المنظم عقوبة السجن مدة لا تزيد على خمس سنوات أو الغرامة التي لا تزيد على ثلاثة ملايين ريال أو إحدى هاتين العقوبتين. فتنص المادة السابقة على أنه "يعاقب بالسجن مدة لا تزيد على أربع سنوات وبغرامة لا تزيد على ثلاثة ملايينريال، أو بإحدى هاتين العقوبتين؛ كل شخص يرتكب أياً من الجرائم المعلوماتية الآتية:
1- لدخول غير المشروع لإلغاء بيانات خاصة، أو حذفها، أو تدميرها، أو تسريبها،أو إتلافها أو تغييرها، أو إعادة نشرها.
2- إيقاف الشبكة المعلوماتية عن العمل، أو تعطيلها أو تدمير، أو مسح البرامج، أوالبيانات الموجودة، أو المستخدمة فيها، أو حذفها، أو تسريبها، أو إتلافها، أوتعديلها.
3-إعاقة الوصول إلى الخدمة، أو تشويشها، أو تعطيلها، بأي وسيلة كانت".
وتضم المجموعة الرابعة أفعالا تتعلق بمخالفة النظام العام والآداب أو الاتجار بالمخدرات عن طريق الإنترنت ويعاقب عليها النظام بالسجن مدة لا تزيد على خمس سنوات والغرامة التي لا تزيد على ثلاثة ملايين ريال أو إحدى هاتين العقوبتين. فتنص المادة السادسة من النظام على أنه "يعاقب بالسجن مدة لا تزيد على خمس سنوات وبغرامة لا تزيد على ثلاثة ملايين ريال،أو بإحدى هاتين العقوبتين؛ كل شخص يرتكب أياً من الجرائم المعلوماتية الآتية:
1- إنتاج ما من شأنه المساس بالنظام العام، أو القيم الدينية، أو الآداب العامة،وحرمة الحياة الخاصة، أو إعداده، أو إرساله، أو تخزينه عن طريق الشبكة المعلوماتية،أو أحد أجهزة الحاسب الآلي.
2- إنشاء موقع على الشبكة المعلوماتية، أو أحد أجهزة الحاسب الآلي أو نشره،للاتجار في ***** البشري، أو تسهيل التعامل به.
3- إنشاء المواد والبيانات المتعلقة بالشبكة الإباحية، أو أنشطة الميسر المخلةبالآداب العامة أو نشرها أو ترويجها.
4- إنشاء موقع على الشبكة المعلوماتية، أو أحد أجهزة الحاسب الآلي أو نشره،للاتجار بالمخدرات، أو المؤثرات العقلية، أو ترويجها، أو طرق تعاطيها، أو تسهيلالتعامل بها".
وأخير خصص المنظم السعودي المجموعة الخامسة لمعالجة الجرائم المتعلقة باستخدام شبكة الإنترنت في جرائم الإرهاب، فنص على عقوبة السجن مدة تصل إلى عشر سنوات في هذا النوع من الجرائم والغرامة التي لا تزيد على خمسة ملايين ريال أو بإحدى هاتين العقوبتين. فتنص المادة السابعة على أنه "يعاقب بالسجن مدة لا تزيد على عشر سنوات وبغرامة لا تزيد على خمسة ملايين ريال،أو بإحدى هاتين العقوبتين؛ كل شخص يرتكب أياً من الجرائم المعلوماتية الآتية:
1- إنشاء موقع لمنظمات إرهابية على الشبكة المعلوماتية، أو أحد أجهزة الحاسبالآلي أو نشره لتسهيل الاتصال بقيادات تلك المنظمات، أو أي من أعضائها أو ترويجأفكارها أو تمويلها، أو نشر كيفية تصنيع الأجهزة الحارقة، أو المتفجرات، أو أداةتستخدم في الأعمال الإرهابية.
2- الدخول غير المشروع إلى موقع إلكتروني، أو نظام معلوماتي مباشرة، أو عن طريقالشبكة المعلوماتية، أو أحد أجهزة الحاسب الآلي للحصول على بيانات تمس الأمنالداخلي أو الخارجي للدولة، أو اقتصادها الوطني."
سادسا- تشديد العقاب عند توافر بعض الظروف المشددة
أورد نظام مكافحة جرائم المعلوماتية بعض الظروف التي من شأنها أن تشدد العقاب عن العقوبة الأصلية المقررة لفاعل تلك الجرائم. فتنص المادة الثامنة من النظام على أنه "لا تقل عقوبة السجن أو الغرامة عن نصف حدها الأعلى إذا اقترنت الجريمة بأي منالحالات الآتية:
1- ارتكاب الجاني الجريمة من خلال عصابة منظمة.
2- شغل الجاني وظيفة عامة، واتصال الجريمة بهذه الوظيفة، أو ارتكابه الجريمةمستغلاً سلطاته أو نفوذه.
3- التغرير بالقصر ومن في حكمهم، واستغلالهم.
4- صدور أحكام محلية أو أجنبية سابقة بالإدانة بحق الجاني في جرائم مماثلة.
ويتمثل التشديد هو رفع الحد الأدنى لعقوبة السجن وعقوبة الغرامة بحيث لا يقل عن نصف الحد الأقصى المقرر للجريمة بدون توافر الظرف المشدد.
سابعا - العقاب على الشروع
يعاقب نظام مكافحة جرائم المعلوماتية في المملكة على الشروع في جميع جرائم المعلوماتية. فتنص المادة العاشرة على أنه "يعاقب كل من شرع في القيام بأي من الجرائم المنصوص عليها في هذا النظام بما لايتجاوز نصف الحد الأعلى للعقوبة المقررة".
ثامنا - الإعفاء الجوازي من العقاب:
يمنح نظام مكافحة جرائم المعلوماتية للمحكمة الفاعل في تلك الجرائم إعفاء من العقاب في حالة قيامه بالتبليغ عن الجريمة وذلك بشروط معينة. فتنص المادة الحادية عشر من هذا النظام على أنه "للمحكمة المختصة أن تعفي من هذه العقوبات كل من يبادر من الجناة بإبلاغ السلطةالمختصة بالجريمة قبل العلم بها وقبل وقوع الضرر، وإن كان الإبلاغ بعد العلمبالجريمة تعين للإعفاء أن يكون من شأن الإبلاغ ضبط باقي الجناة في حال تعددهم، أوالأدوات المستخدمة في الجريمة".
من النص السابق يبين أن النظام السعودي يفرق بين حالتين بالنسبة للإعفاء من العقاب:
الحالة الأولى: حدوث التبليغ عن الجريمة قبل علم السلطات بها وقبل وقوع الضرر منها.
الحالة الثانية: حدوث التبليغ عن الجريمة بعد علم السلطات بها؛ في هذه الحالة يجب أن يؤدي الإبلاغ إلى ضبط الجناة أو الأدوات المستخدمة في ارتكاب الجريمة حتى يستفيد الفاعل من الإعفاء.
وعلى أية حالة فإن الإعفاء من العقاب جوازي للمحكمة، فلها أن تمنحه أو ترفضه على الرغم من توافر شروطه.
ونحن من جانبنا نؤيد اتجاه المنظم السعودي بخصوص منح الأعفاء ولكننا نرى أن يكون الإعفاء وجوبيا حتى تتحقق الغاية منه على نحو أفضل بأن يطمئن المبلغ إلى حصوله على المكافأة وهي الإعفاء من العقاب.
تاسعا- العقاب على الاشتراك في جرائم المعلوماتية:
يعاقب نظام مكافحة جرائم المعلوماتية على الاشتراك (أي الاشتراك بالتسبب) في تلك الجريمة وقرر له نفس عقوبة الفاعل الأصلي (الشريك بالمباشرة). وقد اتبع النظام القواعد العامة المقررة في الأنظمة الجزائية من أن الاشتراك بالتسبب في الجريمة يقع بالتحريض أو الاتفاق أو المساعدة وأن الشريك مقرر له نفس عقوبة الفاعل الأصلي في النص وإن كانت المحاكم توقع عقوبة أخف على الشريك في حدود سلطتها التقديرية. فتنص المادة التاسعة من النظام على أنه"يعاقب كل من حرض غيره، أو ساعده، أو اتفق معه على ارتكاب أي من الجرائم المنصوصعليها في هذا النظام؛ إذا وقعت الجريمة بناء على هذا التحريض، أو المساعدة، أوالاتفاق، بما لا يتجاوز الحد الأعلى للعقوبة المقررة لها، ويعاقب بما لا يتجاوز نصفالحد الأعلى للعقوبة المقررة لها إذا لم تقع الجريمة الأصلية".
وعلى الرغم من أن المنظم السعودي اتبع القواعد العامة في المساهمة الجنائية في النص السابق، إلاّ أنه قد خرج عليها عندما قرر العقاب على مجرد التحريض أو الاتفاق أو المساعدة حتى ولو لم يرتكب الفاعل الأصلي الجريمة، مع أن القواعد العامة تقضي باعتبار الاشتراك مساهمة تبعية في الجريمة لا يعاقب عليها إلاّ عندما يرتكب الفاعل الأصلي الجريمة تامة أو شروعا فيها. والجدير بالملاحظة أن عقاب التحريض والمساعدة والاتفاق مع الفاعل المباشر دون وقوع الجريمة ليس غريبا تماما على التشريعات الجزائية المقارنة ولكنها عادة تقصره على بعض الجرائم الخطيرة مثل جرائم أمن الدولة.
وعلى أية حال فإن عقاب الشريك (بالتسبب) سواء في صورة الاتفاق أو التحريض أو المساعدة([17]) دون حاجة لوقوع الجريمة الأصلية يتمشى مع أحكام الفقه الإسلامي الذي يعاقب على الإثم المقترن بالسلوك وذلك في جرائم التعازير، مادام أن ولي الأمر قد ارتأى ذلك([18]).. أما في جرائم الحدود فإن الأصل هو أن العقوبات مقررة لمن يباشر الجريمة دون الشريك المتسبب([19]).
عاشرا- عدم تنظيم مسئولية مزودي الخدمات:
لم يرد في نظام مكافحة جرائم المعلوماتية في المملكة نصوص تعالج مسئولية مزودي الخدمات، فهل يسألون عما يقومون ببثه من مواد على شبكة الانترنت ؟ هل هذه المسئولية مطلقة ؟ هل هي مشروطة بشروط معينة؟ ما هي مسئولية مالك الموقع ؟


أحد عشر- عدم تقرير مسئولية الشخص المعنوي:
لم يعالج النظام في المملكة مسئولية الشخص المعنوي كالشركات مثلا إذا وقعت جريمة من الجرائم المشار إليها في النظام عن طريق ممثل الشركة أو أحد العاملين لحسابها أو أحد مستخدميها. فهل يمكن حل الشركة ؟ هل يمكن قفل المنشأة ؟ هل يمكن فرض غرامة على الشركة؟















نتائج البحث
في نهاية دراستنا لهذا الموضوع نختتم بحثنا بذكر نتائج تلك الدراسة ا:
من أهم تلك النتائج التي توصل إليها هذا البحث ما يلي:
- لا تكفي القواعد التقليدية في تجريم السرقة والنصب وخيانة الأمانة والإتلاف والتزوير في مكافحة جرائم تقنية المعلومات
- من الضروري إدخال نصوص خاصة لحماية النظام ولحماية المعلومات المتواجدة داخل النظام، بسبب قصور القواعد العامة في توفير الحماية المناسبة في هذا المجال. من النصوص الخاصة التي تحمي النظام: تجريم الدخول بدون وجه حق أو البقاء في النظام بدون وجه حق، وتجريم الإخلال بسير النظام، ومن النصوص الخاصة التي تحمي البيانات داخل النظام تجريم إتلاف البيانات أو العبث بها، وتجريم انتهاك سرية المراسلات الإلكترونية، وقد تدار النظام السعودي لسنة 1428 هـ (2007م).
- من الضروري توفير حماية لكلمات السر من محاولة المقتحمين التعرف عليها أو الاتجار فيها، وهو ما يصيب الأفراد والشركات التجارية بأضرار كبيرة.
- من صور الركن المادي في جريمة الإخلال بالنظام الإعاقة والتأثير في أداء النظام، وقد أحسن النظام السعودي صنعا عندما جرّم الإخلال بسير النظام بالإضافة إلى مسح أو إتلاف أو تعديل البيانات المبرمجة.
- أحسن النظام السعودي صنعا عندما أورد نصوصا خاصة باستعمال الكمبيوتر والإنترنت في الدعوة إلى الأفكار الإرهابية.
- أحسن النظام السعودي صنعا عندما عاقب على صور عديدة لاستعمال الكمبيوتر والإنترنت في ارتكاب جرائم مخلة بالآداب وبالنظام العام.
- من الضروري تجريم إتلاف البيانات أو العبث فيها دون اشتراط أن تكون هذه البيانات على شبكة.
- من الضروري أن يحدد النظام السعودي المقصود بالاحتيال حتى لا تضطرب المحاكم في تفسيرها للمقصود بهذا التعبير.
- توسع المنظم السعودي في نظام مكافحة جرائم المعلوماتية بتجريمه لحيازة الصور والأفلام المخلة بالآداب حتى ولو كان ذلك بقصد الاستعمال الشخصي على خلاف الاتجاه العام في التشريعات المقارنة التي تعاقب على حيازة تلك المواد إذا كانت بقصد الاتجار أو الترويج.















مراجع البحث([20])
أولا – مراجع باللغة العربية:
- أحمد حسام طه تمام ، الجرائم الناشئة عن استخدام الحاسب الآلي، رسالة ، جامعة طنطا، 2001
- جميل عبد الباقي الصغير ، الإنترنت والقانون الجنائي ، دار النهضة العربية ، 2002 ،
القانون الجنائي والتكنولوجيا الحديثة ، الكتاب الأول (الجرائم الناشئة عن استخدام الحاسب الآلي ) ، الكتاب الأول ، دار النهضة العربية ، 1992
- شيماء عبد الغني عطا الله، الحماية الجنائية للتعاملات الإلكترونية ، دار النهضة العربية 2005،
- عمر الفاروق الحسيني ، المشكلات الهامة في الجرائم المتصلة بالحاسب الآلي وأبعادها الدولية، 1995 ،
- غنام محمد غنام ، عدم ملاءمة القواعد التقليدية في قانون العقوبات لمكافحة جرائم الكمبيوتر ، بحث مقدم إلى مؤتمر القانون والكمبيوتر والانترنت ، جامعة الإمارات العربية المتحدة ، كلية الشريعة والقانون ، المجلد الثاني، 2004.
- مدحت رمضان ، الحماية الجنائية لموقع الإنترنت ومحتوياته ، ورقة عمل مقدمة لندوة التجارة الإلكترونية المنعقدة في المعهد العالي للعلوم القانونية والقضائية – بدبي ، 10-11 مايو 2004 ،
- محمود السيد عبد المعطي خيال ، الإنترنت وبعض الجوانب القانونية ، دار النهضة العربية ، 1998 ،
- هدى قشقوش، الحماية الجنائية للتجارة الإلكترونية عبر الإنترنت، دار النهضة العربية ، 2000 ،
- الإتلاف العمدي لبرامج وبيانات الحاسب الآلي، بحث مقدم لمؤتمر القانون والكمبيوتر والإنترنت ، كلية الشريعة والقانون ، جامعة الإمارات ، في الفترة 1-3 مايو سنة 2000 ،
ثانيا – مراجع بلغة أجنبية:
-Marise CREMONA JONATHAN HERRING, criminal law , (1998), Macmilan.
-Alain Bensoussan, Internet, aspects juridiques, éd. Hermes , 1998
-James RICHARDS , “ Transnational Criminal Organisations, Cybercrime, CRC Press , New York , Washington D. C. , 1999 , p. 69
-Michel VIVANT et autres , Droit de l´informatique et des réseaux , Lamy 2001, p.1810.











فهرس الموضوعات
المبحث الأول : تجريم الدخول إلى النظام بشكل غير مشروع
المطلب الأول : التعريف بالدخول غير المشروع وأهمية تجريمه
المطلب الثاني : تجريم مجرد الدخول غير المشروع وصوره
المطلب الثالث : أركان جريمة الدخول غير المشروع
الفرع الأول : الركن المادي في جريمة الدخول غير المشروع
الفرع الثاني : الركن المعنوي في جريمة التداخل غير المشروع
المبحث الثاني: جريمة العبث بالنظام أو البيانات المبرمجة
المطلب الأول: الأساس النظامي لتجريم العبث بالنظام أو بالبيانات
المطلب الثاني: أركان جريمة العبث بالنظام أو بالبيانات
المبحث الثالث: جريمة التنصت على النظام
المطلب الأول: الأساس النظامي لتجريم التنصت على النظام
المطلب الثاني: أركان جريمة التنصت على النظام
الفرع الأول: الركن المادي لجريمة التنصت على النظام
الفرع الثاني: الركن المعنوي لجريمة التنصت
المبحث الرابع: إنشاء موقع إرهابي على شبكة الإنترنت
المبحث الخامس: الاستيلاء بطريق الاحتيال على أموال الغير
المطلب الأول: الركن المادي في جريمة الاستيلاء على أموال الغير باستعمال الكمبيوتر
المطلب الثاني: الركن المعنوي في جريمة الاستيلاء على أموال الغير باستعمال الكمبيوتر
المطلب الأول: الأساس النظامي للإخلال بالنظام والآداب
المطلب الثاني: أركان الجريمة
المبحث السابع: القواعد العامة للمسئولية عن جرائم المعلوماتية في المملكة
أولا- تقرير عقوبة السجن دون وضع حد أدنى لها
ثانيا- الجمع بين عقوبات أصلية وعقوبات تكميلية
ثالثا- التخيير بين عقوبة الغرامة وعقوبة السجن
رابعا - تقرير المصادرة كعقوبة تكميلية جوازية
خامسا- إتّباع سياسة العقاب عن مجموعة من الأفعال بعقوبة واحدة
سادسا- تشديد العقاب عند توافر بعض الظروف المشددة
سابعا - العقاب على الشروع
ثامنا - الإعفاء الجوازي من العقاب:
تاسعا- العقاب على الاشتراك في جرائم المعلوماتية:
عاشرا- عدم تنظيم مسئولية مزودي الخدمات:
أحد عشر- عدم تقرير مسئولية الشخص المعنوي:











([1] ) د. جميل عبد الباقي الصغير ، الإنترنت والقانون الجنائي، دار النهضة العربية، 2002، ص6.

([2] ) د. محمود السيد عبد المعطي خيال، الإنترنت وبعض الجوانب القانونية ، دار النهضة العربية ، 1998 ، ص 6.

([3])James RICHARDS,“TransnationalCriminal Organisations, Cybercrime, CRC Press , New York , Washington D. C. , 1999 , p. 69 .

([4] ) د. جميل عبدالباقي الصغير، القانون الجنائي والتكنولوجيا الحديثة، الكتاب الأول (الجرائم الناشئة عن استخدام الحاسب الآلي)، الكتاب الأول، دار النهضة العربية، 1992، ص 66

([5] ) : د. محمد سامي الشوا، ثورة المعلومات وانعكاساتها على قانون العقوباتدار النهضة العربية 1994.

([6]) Alain BENSOUSSAN, Internet, aspects juridiques, éd. Hermes, 1998, p. 198

)[7]) Martin WASIK, Computer Crimes and Other Crimes against Information Technology in the United Kingdom, Rev. int. dr. pén. 1993, p. 632.

([8]) Donald PIRAGOFF, Computer Crimes and Other Crimes against Information Technology in Canada, Rev.int.dr.pén. 1993, p. 217.

([9])Marise CREMONA JONATHAN HERRING , criminal law, (1998) , Macmilan,p.234.

([10] ) د. مدحت رمضان ، الحماية الجنائية لموقع الإنترنت ومحتوياته ، ورقة عمل مقدمة لندوة التجارة الإلكترونية المنعقدة في المعهد العالي للعلوم القانونية والقضائية – بدبي ، 10-11 مايو 2004 ، ص9؛ د. هدى قشقوش، الحماية الجنائية للتجارة الإلكترونية عبر الإنترنت ، دار النهضة العربية ، 2000 ،ص100.


([11]) CA Paris, 15 janv. 1997, Juris-Data. N° 020128

)[12]( Alain Bensoussan, Internet, aspects juridiques, éd. Hermes , 1998, p. 200

([13]) Nevada Cybercrime Task Force Nets Hacker, U.S. Department of Justice, Press Release: http://www.cybercrime.gov/sanduskyPlea.htm. (2004).

([14] ) د. عمر الفاروق الحسيني، المشكلات الهامة في الجرائم المتصلة بالحاسب الآلي وأبعادها الدولية، 1995 ، ص72 .
([14]) انظر في تفصيل ذلك : د. غنام محمد غنام ، عدم ملاءمة القواعد التقليدية في قانون العقوبات لمكافحة جرائم الكمبيوتر ، بحث مقدم إلى مؤتمر القانون والكمبيوتر والانترنت ، جامعة الإمارات العربية المتحدة ، كلية الشريعة والقانون ، المجلد الثاني، 2004.، ص 20.
د. هدى حامد قشقوش ، الإتلاف العمدي لبرامج وبيانات الحاسب الآلي ، بحث مقدم لمؤتمر القانون والكمبيوتر والإنترنت ، كلية الشريعة والقانون ، جامعة الإمارات ، في الفترة 1-3 مايو سنة 2000 ، ص 10

([15] ) د. شيماء عبد الغني عطاالله، الحماية الجنائية للتعاملات الإلكترونية ، دار النهضة العربية 2005، ص 139.

([16] ) د. أحمد حسام طه تمام، الجرائم الناشئة عن استخدام الحاسب الآلي، رسالة، جامعة طنطا ، 2001 ، ص 510 .
Michel VIVANT et autres , Droit de l´informatique et des réseaux , Lamy 2001, p.1810.


([17] ) عبد القادر عودة ، التشريع الجنائي الإسلامي ، الجزء الأول ، المرجع السابق ص 367.

([18] ) عبد القادر عودة ، التشريع الجنائي الإسلامي ، المرجع السابق ص 375

([19] ) عبد القادر عودة ، المرجع السابق ص 373

([20]) مع حفظ الألقاب

ساعد في نشر والارتقاء بنا عبر مشاركة رأيك في الفيس بوك

رد مع اقتباس
إضافة رد

أدوات الموضوع
انواع عرض الموضوع

تعليمات المشاركة
لا تستطيع إضافة مواضيع جديدة
لا تستطيع الرد على المواضيع
لا تستطيع إرفاق ملفات
لا تستطيع تعديل مشاركاتك

BB code is متاحة
كود [IMG] متاحة
كود HTML معطلة

الانتقال السريع

Facebook Comments by: ABDU_GO - شركة الإبداع الرقمية
كافة الحقوق محفوظة لـ منتدى المراجع المصرى/المحاسب القانونى محمد صفوت