أركان الجريمة المعلوماتية في النظام السعودي: تأمين المعلومات وحماية الحقوق

أركان الجريمة المعلوماتية في النظام السعودي

الجريمة المعلوماتية هي جريمة يتم ارتكابها باستخدام تقنيات الحاسوب والإنترنت والتكنولوجيا الحديثة، وتشمل هذه الجرائم الاحتيال الإلكتروني، والتجسس الإلكتروني، والاعتداء على البيانات الشخصية، والتحريض على العنف، والابتزاز، والتهديد، والتعرض للسمعة العامة، والتشهير.

وفي النظام السعودي، يتم التعامل مع الجرائم المعلوماتية وفقًا لنظام مكافحة الجرائم المعلوماتية الذي صدر بالمرسوم الملكي رقم (م/17) وتاريخ 5/6/1428هـ. ويتضمن هذا النظام تعريفًا للجريمة المعلوماتية، وأنواعها، وعقوباتها.

أما أركان الجريمة المعلوماتية في النظام السعودي، فتتمثل في العمل الإجرامي الذي يتم ارتكابه باستخدام الحواسيب والأجهزة الإلكترونية والإنترنت.

في ظل التقدم التكنولوجي الكبير الحاصل في المملكة العربية السعودية، قام المشرع السعودي بإجراء العديد من التعديلات على القوانين. وبنتيجتها أصبحت الجريمة المعلوماتية المرتكبة جريمة يعاقب عليها القانون السعودي بكل صرامة وفقاً للأنظمة الجديدة المختصة.

في عالم تتسارع فيه التكنولوجيا ويتوسع استخدام الإنترنت ووسائل التواصل الاجتماعي، تزداد أهمية تأمين المعلومات وحماية المستخدمين من الجرائم المعلوماتية المتنوعة. تعتبر الجرائم المعلوماتية من أبرز التحديات التي تواجه المجتمعات في القرن الثالث والعشرين، وتتطلب تشديد القوانين والأنظمة للحيلولة دون وقوعها. تلتزم شركة النخبة للمحاماة بتقديم أفضل الخدمات القانونية للمؤسسات والأفراد في المملكة العربية السعودية للمساعدة في الحفاظ على المعلومات الشخصية والمؤسسية والدفاع عن حقوقهم.

في النظام السعودي، يعتبر قانون مكافحة الجرائم المعلوماتية أحد أبرز القوانين التي تتعامل مع هذا النوع من الجرائم، ويتميز بشموله وتفصيله للحالات المختلفة. يتكون هذا القانون من أركان رئيسية تشمل:

Table of Contents

1. انتهاك حقوق التأليف والملكية الفكرية

تعتبر الجرائم المتعلقة بانتهاك حقوق الملكية الفكرية من الجرائم المعلوماتية التي ينص قانون مكافحة الجرائم المعلوماتية على معاقبتها. وتشمل هذه الجرائم توزيع أو نشر أو استخدام مواد محمية بحقوق تأليف أو براءات اختراع أو علامات تجارية بدون إذن من صاحب الحق.

2. التجسس والاختراق الإلكتروني

تشمل هذه الجرائم السعي إلى الوصول غير المشروع إلى أنظمة الحاسوب أو الشبكات أو المعلومات المحمية. كما تتضمن التجسس والاختراق الإلكتروني استغلال الثغرات في الأنظمة الأمنية وتعديل أو تدمير المعلومات أو الحصول على معلومات تتعلق بالجهات الحكومية أو الشركات الخاصة بدون إذن قانوني.

3. الابتزاز الإلكتروني

تعتبر الجرائم المتعلقة بالابتزاز الإلكتروني من أخطر الجرائم المعلوماتية التي يواجهها المستخدمون. تتضمن هذه الجرائم استغلال المعلومات الشخصية للضحايا من أجل الحصول على مكاسب مادية أو غير مادية، عبر التهديد بنشر أو تدمير المعلومات إذا لم يتم الاستجابة للمطالب.

4. التحريض والكراهية والإرهاب الإلكتروني

تشمل هذه الجرائم استخدام وسائل الإنترنت والتواصل الاجتماعي لنشر الأفكار المتطرفة والتحريض على العنف والكراهية. يتضمن النظام السعودي عقوبات صارمة لمن يستخدمون المنصات الإلكترونية لنشر الإرهاب والتشجيع على ارتكاب أعمال إرهابية.

5. جرائم الاحتيال الإلكتروني

تتضمن جرائم الاحتيال الإلكتروني استغلال المعلومات المالية والبنكية للضحايا بهدف الاستيلاء على أموالهم أو الاستفادة غير المشروعة منها. يعاقب النظام السعودي على هذه الجرائم بغرامات مالية والسجن تتناسب مع حجم الجريمة والأضرار الملحقة بها.

6. انتحال الهوية والتصدير الوهمي

تتمثل هذه الجرائم في استخدام معلومات شخص أو مؤسسة بدون إذن للانتحال بغرض الاحتيال أو التضليل. يشمل ذلك استخدام هوية مزورة على وسائل التواصل الاجتماعي أو في المعاملات المالية والتجارية.

يعمل قانون مكافحة الجرائم المعلوماتية السعودي على تأمين المعلومات وحماية المستخدمين من هذه الجرائم من خلال فرض عقوبات صارمة على المخترقين وسائر المتورطين. شركة النخبة للمحاماة تقدم خدماتها القانونية لضمان حماية حقوق عملائها ومواجهة الجرائم المعلوماتية بكل حزم وقوة. لا تتردد في التواصل معنا للحصول على المزيد من المعلومات حول كيفية حماية نفسك ومؤسستك من هذه الجرائم والتصدي لها بفعالية.

ما هي خطوات حماية أمن المعلومات الشخصية عبر الانترنت

هناك العديد من الخطوات التي يمكن اتخاذها لحماية أمن المعلومات الشخصية عبر الانترنت، ومن بينها:

استخدام كلمات مرور قوية: يجب استخدام كلمات مرور قوية وفريدة لكل حساب على الانترنت، وتجنب استخدام كلمات المرور الضعيفة التي يمكن تخمينها بسهولة.

تحديث البرامج والتطبيقات: يجب تحديث البرامج والتطبيقات بشكل منتظم للحصول على التحديثات الأمنية الأخيرة، والتي تساعد على الحفاظ على أمان المعلومات الشخصية.

استخدام برامج مكافحة الفيروسات: يجب استخدام برامج مكافحة الفيروسات لحماية الحاسوب من البرامج الضارة والفيروسات التي يمكن أن تتسبب في تسريب المعلومات الشخصية.

تجنب فتح رسائل البريد الإلكتروني والروابط غير المعروفة: يجب تجنب فتح رسائل البريد الإلكتروني والروابط غير المعروفة، حيث يمكن أن تحتوي على برامج ضارة أو تسبب الوصول غير المصرح به إلى المعلومات الشخصية.

استخدام خدمات الدفع الآمنة: يجب استخدام خدمات الدفع الآمنة عند القيام بالمعاملات المالية عبر الانترنت، وتجنب إدخال معلومات البطاقة الائتمانية على مواقع غير موثوقة.

تجنب استخدام شبكات الواي فاي العامة: يجب تجنب استخدام شبكات الواي فاي العامة غير المشفرة، حيث يمكن للمتسللين الحصول على المعلومات الشخصية بسهولة.

تفعيل خاصية المصادقة الثنائية: يجب تفعيل خاصية المصادقة الثنائية على الحسابات الشخصية على الانترنت، والتي تضيف طبقة إضافية من الحماية للحساب.

تجنب مشاركة المعلومات الشخصية مع الغرباء: يجب تجنب مشاركة المعلومات الشخصية مع الغرباء، حتى لو كانوا ينتمون إلى شركات موثوقة، حيث يمكن أن يتم استخدام هذه المعلومات بطرق غير مشروعة.

ما هي الخطوات التي يمكن اتخاذها لحماية المعلومات الشخصية على الشبكات الاجتماعية؟

تحافظ الشبكات الاجتماعية على الكثير من المعلومات الشخصية للمستخدمين، ولذلك يجب اتخاذ الخطوات التالية لحماية المعلومات الشخصية على الشبكات الاجتماعية:

تعديل إعدادات الخصوصية: يجب تعديل إعدادات الخصوصية على الشبكات الاجتماعية للتحكم في النطاق الذي يمكن للآخرين الوصول إليه من معلوماتك الشخصية. يمكن تحديد من يمكنه رؤية صفحتك الشخصية ومن يمكنه الوصول إلى المنشورات الخاصة بك.

تجنب مشاركة المعلومات الحساسة: يجب تجنب مشاركة المعلومات الحساسة مثل الرقم القومي، أرقام الحسابات المصرفية، والمعلومات الشخصية الأخرى على الشبكات الاجتماعية.

تجنب النقر على الروابط المشبوهة: يجب تجنب النقر على الروابط المشبوهة التي يتم إرسالها عبر الرسائل الخاصة أو البريد الإلكتروني، والتي يمكن أن تؤدي إلى سرقة المعلومات الشخصية.

تفعيل المصادقة الثنائية: يجب تفعيل المصادقة الثنائية على الحسابات الشخصية على الشبكات الاجتماعية، والتي تحتاج إلى إدخال رمز أو كلمة مرور إضافية للدخول إلى الحساب.

تجنب إضافة الأشخاص الغرباء: يجب تجنب إضافة الأشخاص الغرباء إلى قائمة الأصدقاء، حيث يمكن أن يتم استخدام هذه المعلومات بطرق غير مشروعة.

تجنب النشر الزائد: يجب تجنب النشر الزائد للمعلومات الشخصية، وتجنب المشاركة بشكل مفرط في الأنشطة والمنشورات على الشبكات الاجتماعية.

تحديث كلمة المرور بشكل منتظم: يجب تحديث كلمة المرور بشكل منتظم واستخدام كلمات مرور قوية وغير قابلة للتخمين.

تجنب إدخال معلومات الدفع: يجب تجنب إدخال معلومات الدفع على الشبكات الاجتماعية، والتي يمكن أن تتعرض للخطر من خلال هجمات القرصنة والاحتيال.

ما هي الأخطار التي يمكن أن تتعرض لها المعلومات الشخصية على الشبكات الاجتماعية؟

يمكن أن تتعرض المعلومات الشخصية على الشبكات الاجتماعية للعديد من الأخطار، ومن بينها:

الاحتيال الإلكتروني: حيث يمكن للمحتالين استخدام المعلومات الشخصية للتلاعب بالحسابات المصرفية وتنفيذ عمليات احتيالية على المستخدمين.

الاختراق الإلكتروني: يمكن للمتسللين اختراق الحسابات الشخصية على الشبكات الاجتماعية والوصول إلى المعلومات الشخصية للمستخدمين.

الهجمات السيبرانية: حيث يمكن للمهاجمين إطلاق هجمات سيبرانية على الشبكات الاجتماعية وتعطيل الخدمات أو الوصول إلى المعلومات الشخصية للمستخدمين.

الاستهداف: يمكن استخدام المعلومات الشخصية على الشبكات الاجتماعية للاستهداف الهدف، مثل الشركات أو الأفراد.

الخدمات الإعلانية: يمكن استخدام المعلومات الشخصية على الشبكات الاجتماعية لتوجيه الإعلانات والتجسس على سلوك المستخدمين.

الاختراقات السياسية: يمكن استخدام المعلومات الشخصية على الشبكات الاجتماعية في الاختراقات السياسية والتدخل في العمليات الديمقراطية والانتخابية.

الانتهاكات الخصوصية: يمكن للمعلومات الشخصية على الشبكات الاجتماعية أن تنتهك الخصوصية الشخصية للمستخدمين، خاصة إذا تم الوصول إليها دون إذن أو استخدامها بطريقة غير مشروعة.

تعريف الجريمة المعلوماتية

تعريف الجريمة المعلوماتية هو استخدام التكنولوجيا الحديثة بشكل غير قانوني للحصول على البيانات أو التلاعب بها أو تدميرها أو القيام بأي نوع من الأنشطة الإجرامية الأخرى. يمكن أن تشمل الجرائم المعلوماتية القرصنة الإلكترونية، والاحتيال الإلكتروني، والتجسس الإلكتروني، والتهديد بالقيام بأنشطة إلكترونية غير قانونية، واختراق النظام الإلكتروني، والإساءة إلى المواقع الإلكترونية، والبريد العشوائي، والتحريض على الجرائم المعلوماتية.

في المملكة العربية السعودية، تم إصدار نظام جرائم تقنية المعلومات بموجب المرسوم الملكي الصادر في عام 1428هـ ، والذي يهدف إلى تنظيم ومعاقبة الجرائم المعلوماتية. ويتضمن النظام عدداً من الجرائم التي تتعلق بالتقنية والمعلومات، مثل الاختراق الإلكتروني، والتلاعب في البيانات، والابتزاز الإلكتروني، والتحريض على الجرائم المعلوماتية، والتعرض للحياة الخاصة للآخرين.

وتحدد العقوبات المنصوص عليها في النظام تبعاً لخطورة الجرائم المرتكبة، حيث يتم تحديد العقوبة بناءً على مستوى الضرر الذي تسببه الجريمة المعلوماتية للأفراد والمؤسسات والدولة.

وتتولى هيئة الاتصالات وتقنية المعلومات في المملكة العربية السعودية مسؤولية تنفيذ النظام، والعمل على مكافحة الجرائم المعلوماتية والحد من انتشارها، بالإضافة إلى توعية المجتمع حول أهمية السلامة الإلكترونية (الأمن السيبراني) والتدابير الأمنية المتخذة للحماية من الهجمات المعلوماتية.

لمزيد من المعلومات عن الجريمة المعلوماتية في النظام السعودي، ومعرفة متى يعتبر التصرف غير المشروع باستخدام وسيلة تكنولوجية جريمة معاقب عليها عليك طلب استشارة قانونية من محامي للجرائم الالكترونية من خلال التواصل معنا.

تعريف الجريمة المعلوماتية
تعريف الجريمة المعلوماتية

ما هي اركان الجريمة المعلوماتية في السعودية

تتكون جريمة تقنية المعلومات في المملكة العربية السعودية من أربعة أركان رئيسية وهي:

الركن المادي

الفعل الغير قانوني: وهو الفعل الذي يتم بدون تصريح قانوني أو موافقة صاحب البيانات أو الجهة المعنية.

يمكن وصف الركن المادي لجريمة تقنية المعلومات على أنه الركن الذي يعتمد على طبيعة السلوك الإجرامي والنتيجة الناشئة عنه والعلاقة السببية بينهما، وهو ركن حقيقي وملموس في حال عدم تحقق النتيجة. ويختلف هذا الركن بين الجرائم المختلفة التي يتم ارتكابها بواسطة الوسائل الإلكترونية، مثل اقتحام المواقع وتدمير المعلومات واختلاس بطاقات الائتمان، وكذلك الغش ببيانات الأجهزة والتزوير. وتهدف هذه الأفعال إلى استخدام وسائل غير قانونية لتحقيق أغراض غير مشروعة، مما يشكل جريمة تقنية المعلومات ويستوجب معاقبة الفاعلين.

الركن المعنوي

النية الخبيثة: وهي النية السيئة أو العدوانية التي يتم بموجبها القيام بالجريمة.

يقصد بمصطلح “المعرفة والمشيئة” في جرائم تقنية المعلومات توافر معرفة كاملة وإرادة واعية لدى المجرم، حيث يتحلى المجرم بالمعرفة الكافية بعوامل الجريمة والوسائل المستخدمة لتنفيذها. ويعني مصطلح “المعرفة” فهم جميع تفاصيل الجريمة وعواقبها بشكل مفصل وواضح. بينما يعني مصطلح “المشيئة” الإرادة الواعية لتنفيذ السلوك الإجرامي واتخاذ القرارات المناسبة لتحقيق الهدف. ويعد توافر المعرفة والمشيئة عند المجرمين عاملاً مهماً في ارتكاب جرائم تقنية المعلومات ويجعلهم يتحملون المسؤولية الكاملة عن فعلتهم.

الركن الشرعي

يمثل مصطلح “التقنية والمعلومات” الوسائل التي يستخدمها المجرم في ارتكاب الجرائم، مثل الحاسوب والإنترنت والبرمجيات والشبكات وغيرها، والتي تمكِّنه من تنفيذ الصفات الغير مشروعة في الجريمة. توجد قاعدة أساسية للتجريم والإدانة وتحديد العقوبات اللازمة لجميع الجرائم الإلكترونية المرتكبة ضمن نظام المعلومات، ويتم تحديد الجرائم المعلوماتية كأي جرم يخالف أحكام نظام مكافحة الجرائم المعلوماتية، والتي يمكن أن تحدث ضمن الحاسوب أو الأنظمة الذكية والأجهزة الإلكترونية، والتي تعتمد بشكل رئيسي على الإنترنت. ويعود تسميتها بـ “المعلوماتية” لأن هذه الوسائل تعتبر بنوك ضخمة لتخزين المعلومات للناس كافة في الوقت الراهن. تحدد الأركان المختلفة في هذا النظام ما يشكل جريمة تقنية المعلومات وما الذي يجعلها تخرج من نطاق الجرم، وتستخدم لتحديد العقوبة المناسبة للجريمة المرتكبة، حيث تزيد خطورة الجريمة تزيد درجة العقوبة المنصوص عليها في النظام.

لاطلاع أوضح عن اركان الجريمة المعلوماتية في النظام السعودي، ومعرفة متى يعتبر التصرف غير المشروع باستخدام وسيلة تكنولوجية جريمة معاقب عليها عليك طلب استشارة قانونية من محامي للجرائم الالكترونية من خلال التواصل معنا.

أنواع الجرائم الإلكترونية

  1. الجرائم الحاسوبية
  2. الجرائم المعلوماتية
  3. الجرائم الإلكترونية
  4. جرائم الاتصالات
  5. جرائم الانترنت

إقرأ أيضا: الخروج بكفالة من التوقيف في السعودية

إقرأ أيضا: الدعوى الجنائية في السعودية وأسباب انقضائها

ما هي دوافع ارتكاب الجرائم الإلكترونية – اركان الجريمة المعلوماتية

الدوافع هي كالتالي:

دوافع مادية

تُعَدُّ الدوافع المادية هي السبب وراء ارتكاب المجرمين للجرائم عبر الإنترنت؛ حيث يهدفون إلى تحقيق الربح المادي الذي يحرِّضهم على ارتكاب هذه الجرائم، ويتسبب في إدخالهم في مشاكل مادية تدفعهم إلى اللجوء إلى هذا النوع من الجرائم.

دوافع شخصية

تظهر هنا رغبة الجناة بارتكاب الجرائم الإلكترونية حيث يلجأوون إلى التعلم، كما يسعون للتعرُّف على كيفية اختراق المواقع المحظورة وتقنيات الأمان لأنظمة الكمبيوتر.

دوافع ذهنية أو نمطية

غالبًا ما يتم تنفيذ جرائم الإنترنت بهدف التباهي وانهم يستطيعون الهيمنة على تقنية المعلومات، دون وجود نوايا خبيثة.

دافع الانتقام

يُعَدُّ هذا الدافع واحداً من أخطر الدوافع التي قد تُحْرِضُ صاحب المعرفة الوافرة حول المؤسسة التي يعمل فيها على ارتكاب جريمة، وذلك نتيجة امتلاكه للمعلومات الحساسة التي تدفعه إلى ذلك.

دافع التسلية

جريمة ترتكب بدافع التسلية ولا يقصد بها إحداث الجريمة.

دافع سياسي

يتميز هذا الدافع بأنَّ المواقع المناهضة للحكومة هي الأكثر تأثراً به، حيث يتم تداول الأخبار والمعلومات المُفَبرَكة بهدف إثارة الرأي العام ضد الحكومة. ومن بين الدوافع التي تحرِّك الجهات الدولية على اختراق الشبكات الحكومية في دول مختلفة، في هذه الحالة تأتي الدوافع السياسية في مقدمتها.

لمزيد من المعلومات عن الجريمة المعلوماتية في النظام السعودي، ومعرفة متى يعتبر التصرف غير المشروع باستخدام وسيلة تكنولوجية جريمة معاقب عليها عليك طلب استشارة قانونية من محامي للجرائم الالكترونية من خلال التواصل معنا.

عقوبة الجرائم المعلوماتية في السعودية – اركان الجريمة المعلوماتية

عقوبة السجن مدة أقصاها سنة وتغريم مالي أعلاه 500 ألف ريال أو أحدهما لكل من الجرائم المعلوماتية التالية:

  • التنصت على محتويات المرسلات بدون تبرير نظامي.
  • تهديد شخص وابتزازه بعد دخول غير قانوني للضغط عليه للقيام بأمر ما أو منعه عنه.
  • الدخول بدون تصريح إلى البريد الالكتروني لشخص ما بهدف تبديل تصاميمه أو تعطيله أو تغييره.
  • القيام بخرق الحياة الخاصة عبر الاستخدام الخاطئ لهاتف نقال يحوي كاميرا وما في صددها.
  • التشهير بالآخرين من خلال التقنيات الحديثة المتعددة.

العقاب بالسجن أقصاه ثلاث سنوات وغرامة لا تتجاوز مليوني ريال أو إحداهما للجرائم التالية:

  • بلوغ البيانات الاعتمادية أو المصرفية بلا مبرر نظامي وما يخص بملكية أوراق مالية.
  • استحواذ مال منقول أو سندات أو توقيعها باستخدام اسم مزيف او انتحال شخصية.

كما يعاقب بالحبس لا يزيد عن أربع أعوام وبدفع غرامة لا تزيد عن ثلاث ملايين ريال أو واحدة منهم لكل من:

  • حذف بيانات خاصة أو تحطيمها أو تسريبها أو إفسادها أو تغييرها عبر دخول غير مصرح به.
  • كل عمل ينتج عنه إيقاف عمل الشبكة المعلوماتية عبر تعطيلها أو محو بياناتها وغيرها.
  • عرقلة الحصول على الخدمات أو اضطرابها بأي طريقة.

عقوبة الاعتقال بما لا يزيد عن خمس سنوات وغرامة لا تزيد عن ثلاث ملايين ريال لكل مما يلي:

  • إعداد أو انتاج أو ارسال أو تخزين كل ما يخل بالآداب العامة.
  • تسهيل التعامل والاتجار بالجنس البشري عبر موقع علة الشبكة المعلوماتية.
  • إنشاء وترويج البيانات المختصة بالمواد الإباحية.
  • استخدام الشبكة للإتجار بالمخدرات وترويجها.

العقوبة بالسجن لا يزيد عن خمس سنوات ولا يزيد عن خمس ملايين ريال لكل من:

  • أي موقع يساعد في تواصل مع قيادات المنظمات الإرهابية، وترويج أفكارها وتمويلها أو كيفية تصنيع العتاد المتفجر.
  • محاولة الوصول غير المشروع لبيانات تمس الامن الداخلي والخارجي للمملكة، وأيضا اقتصادها الوطني.

في حال التورط بأحد الأعمال السابقة وتريد معرفة دقيقة أكثر عن عقوبة الجرائم الالكترونية في السعودية وما في حكمها. لا تتردد في تواصلك مع محامي جرائم الكترونية لدينا العليم بكافة اختصاصات المحكمة الجزائية.

أهداف نظام مكافحة الجرائم المعلوماتية في السعودية

يهدف نظام مكافحة الجرائم المعلوماتية في المملكة العربية السعودية إلى حماية الأمن السيبراني ومنع ارتكاب الجرائم المتعلقة بالمعلومات والاتصالات، وتحقيق العدالة في هذا المجال. ويتضمن هذا النظام العديد من الأهداف الرئيسية التي تشمل:


1- حماية الأفراد والمؤسسات من الجرائم المعلوماتية مثل الاحتيال الإلكتروني والتجسس والقرصنة والتشهير الإلكتروني.
2- تنظيم استخدام تقنيات المعلومات والاتصالات في المملكة وضمان عدم استخدامها في أنشطة غير قانونية.
3- تعزيز التعاون والتنسيق بين الجهات الحكومية والمؤسسات ذات العلاقة في مجال الجرائم المعلوماتية.
4- تطوير القوانين والتشريعات المتعلقة بمكافحة الجرائم المعلوماتية والتحديث الدائم لها.
5- زيادة الوعي والثقافة السيبرانية بين المجتمع وتوعية الأفراد والمؤسسات بمخاطر الجرائم المعلوماتية وكيفية حماية أنفسهم وممتلكاتهم الرقمية.

وأوضح نظام مكافحة جرائم تقنية المعلومات أغراض هذا النظام بالقول:

يهدف البروتوكول إلى ضبط وتنظيم المعاملات والتوقيعات الإلكترونية وتوفير إطار تنظيمي لها بما يؤدي إلى تحقيق ما يلي:

  1. وضع قواعد تنظيمية موحدة لاستخدام المعاملات والتوقيعات الإلكترونية، وتسهيل تطبيقها في القطاعين العام والخاص من خلال سجلات إلكترونية موثوقة.
  2. التأكد من صحة وسلامة المعاملات والتوقيعات والسجلات الإلكترونية.
  3. سيتم استخدام المعاملات والتوقيعات الإلكترونية للاستفادة منها في جميع المجالات، مثل الإجراءات الحكومية، والتجارة، والطب، والتعليم، والمدفوعات المالية الإلكترونية.
  4. إزالة معوقات التعامل والتوقيع الإلكتروني.
  5. منع إساءة الاستخدام والاحتيال في المعاملات والتوقيعات الإلكترونية.

إقرأ أيضا: ما هي عقوبة المشاجرة في السعودية

إقرأ أيضا: عقوبة الابتزاز في السعودية

الفرق بين الجرائم المعلوماتية والجرائم الإلكترونية

غالباً معظم الأفراد يمزجون بين مصطلحي الجرائم المعلوماتية والجرائم الإلكترونية، اعتقاداً منهم أنها ذات مقصد واحد إلا أنه في حقيقة الأمر ثمة فرق واضح بين مفهوميهما. ويشمل ما يلي:

  • الجرائم المعلوماتية: هو تصرف غير قانوني يحصل عند اختراق النظم الإلكترونية والأجهزة الذكية والحواسيب، والتي تأخذ الانترنت أساس عملها. فيغتنم المجرم منظومة الإنترنت للبلوغ إلى المعروفات الخصوصية للأفراد. حيث أنّ هذه الطرق السالفة الذكر تعد بنك تخزين معلومات لعموم مستخدميها، وفي حاضرنا كل الأفراد يستخدمون الإنترنت بشكل يومي.
  • الجرائم الإلكترونية: وهي جرائم مرتكبة حيال أشخاص أو مجموعات أو منظمات كاملة. باستغلال أحد أساليب الاتصال العصرية واستعمال الحاسوب. والغرض الجوهري من قيامها يتمثل بابتزاز الشخص أو التشهير به وتشويه سمعته، وأيضاً إلحاق الأذى به. للاستحصال على بدل مادي كالأموال، أو لإحراز غايات سياسية وكذلك بوح أسرار أمور أمنية متعلقة بخصوصية المؤسسة.

في الوقت الحاضر، أصبح استخدام الإنترنت عادة روتينية في مختلف الأعمال الشخصية، ويتم القيام بالعديد من الأعمال المتعددة وإبرام الصفقات والاتفاقات التجارية عبره. ويتم التحكم فيها عن بُعد، مما يتطلب رفع مستوى الوعي والإطلاع على (الأمن السيبراني) في جميع الأمور المتعلقة بالبيانات الخاصة والمعلومات المضافة على المواقع الإلكترونية.

ما الفرق بين الجريمة الالكترونية والجريمة المعلوماتية؟

تتشابه الجريمة الإلكترونية والجريمة المعلوماتية في سلوك المجرمين وطريقة ارتكابهما، حيث يتطلب كلاهما استخدام أجهزة الكمبيوتر. ولكن الجريمة المعلوماتية تشمل أي عمل غير قانوني يخالف أحكام نظام مكافحة الجرائم المعلوماتية، ويهدف المجرم فيها إلى الوصول إلى معلومات الجهة المستهدفة. أما الجريمة الإلكترونية فتشمل الأعمال غير القانونية التي تستهدف الضحية، سواء كان فردًا أو جماعة أو حكومة، والهدف منها تشويه السمعة والابتزاز والتشهير الإلكتروني على نطاق واسع.

الأسئلة الشائعة حول اركان الجريمة المعلوماتية

ما معنى الجرائم المعلوماتية؟

معنى الجرائم المعلوماتية تتلخص بأنها ارتكاب أي جرم يخالف أحكام نظام مكافحة الجرائم المعلوماتية. حيث أنها تتم ضمن الحاسوب أو بما يتعلق بمجال الأنظمة الذكية والأجهزة الالكترونية، والتي تتخذ الانترنت ركيزة في عملها. وسميت بالمعلوماتية لاعتبار أن هذه الوسائل بنوك ضخمة لتخزين المعلومات للناس كافة في الوقت الراهن.

من أهداف الجرائم المعلوماتية؟

نستطيع تلخيص بعض أهداف الجرائم بعدة نقاط أهمها: التمكن من الوصول إلى المعلومات بشكل غير شرعي، كسرقة المعلومات أو الاطلاع عليها أو حذفها أو تعديلها بما يحقق هدف المجرم. التمكن من الوصول عن طريق الشبكة العنكبوتية إلى الأجهزة الخادمة الموفرة للمعلومات وتعطيلها.

هل الفيديو يعتبر دليل في القانون السعودي؟

تعتبر مقاطع الفيديوهات أحد أنواع الأدلة الرقمية التي يؤخذ بها كحجة متى سلمت من العوارض لإثبات التهمة في النيابة والإدانة في المحاكم. والسلامة من العوارض تعني أن يكون الدليل سليماً من التعديل والتغيير، وأن يكون موثوقاً.

إقرأ أيضا: عقوبة التهديد بالقتل في السعودية 2023

إقرأ أيضا: عقوبة القذف في القانون السعودي 2023

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *

اتصل الآن واستفسر عما تريد