تصنيف الجرائم المعلوماتية في النظام السعودي والقانون السوداني

607
Cyber security experts working with mockup layout on a big screen
Picture of ناصر إسماعيل العبيد

ناصر إسماعيل العبيد

محامٍ ومستشار قانوني.

ترتكب الجريمة المعلوماتية بهدف تسبيب ضرر جسيم للأفراد أو الجماعات والمؤسسات، وبهدف ابتزاز الضحية وتشويه سمعتها، أو من أجل تحقيق مكاسب مادية، أو خدمة أهداف سياسية، باستخدام الحاسوب ووسائل الاتصال الحديثة، فتكون الجريمة بهدف سرقة معلومات واستخدامها بهدف التسبب بأذى نفسي أو مادي جسيم، أو إفشاء أسرار أمنية مهمة تخص مؤسسات مهمة في الدولة، أو بيانات وحسابات خاصة بالبنوك والأشخاص. وتتشابه الجريمة المعلوماتية مع الجريمة العادية في عناصرها من حيث وجود الجاني والضحية والفعل، وتختلف عنها بإختلاف البيئة والوسيلة المستخدمة. فالجريمة المعلوماتية يمكن أن تتم دون وجود الشخص مرتكب الجريمة في مكان الحدث، كما أن الوسيلة المستخدمة هي التكنولوجيا الحديثة ووسائل الاتصال الحديثة والشبكات المعلوماتية.

ويمكن تقسيم الجرائم المعلوماتية

بصورة عامة إلى الأقسام التالية:

أولاً: جرائم ترتكب أثناء أداء الحاسب وظائفه العادية:

ولا يتطلب ارتكاب هذا النوع من الجرائم المساس بالوظائف العادية للحاسب الآلي، ولا تعديلاً على البيانات الموجودة في الذاكرة، بل يقتصر الأمر على الدخول إلى مركز نظم المعلومات، وأداة إلكترونية تسمح بالتقاط المعلومات أو التنصت عليها من بعد.

ثانياً: الاختراق وانتحال الهوية:

يمكن أن يكون الاختراق أو الانتحال مادياً أو إلكترونياً، والذي يسمح بالدخول للبوابات الإلكترونية، عن طريق الشرائط الممغنطة، أو الدخول مع الشخص المسموح له بالدخول  فأصبح الوجود في صالات الحاسبات الآلية، وهذا أمر حتمي لارتكاب الجرائم، مثل الاطلاع على المعلومات الموجودة في جهاز الحاسب الآلي، أو التصنت على المعلومات عن طريق مكبر الصوت.

 

Isometric internet security round concept with hackers computer mobile servers laptop atm payment card hacking siren trojan bomb shields vector illustration

ثالثاً: جرائم الحاسب من خلال التعدي على وظائفه:

تشمل تعديل المعطيات دون إذن من صاحبها، وهذه تعدّ تقنية من تقنيات الإجرام المعلوماتي، وترتكب ضد الحاسب الآلي ونظم المعلومات، وهي أكثرها انتشاراً وخطورة على الأفراد والمؤسسات. ويشمل هذا النوع كل أنشطة تعديل أو محو أو سرقة أو إتلاف أو تعطيل العمل للمعلومات وقواعد البيانات الموجودة بصورة إلكترونية، وتشمل الدخول لأنظمة المعلومات بصورة غير مشروعة.

رابعاً: جرائم الاعتداء على الأشخاص:

يقصد بالاعتدء هنا السب والقذف والتشهير، وبث أخبار تتسبب في ضرر أدبي أو معنوي بالشخص أو الجهة المقصودة من خلال الحاسب الآلي، وتتنوع طرق الاعتداء بداية من الدخول على الموقع الشخصي للفرد وتغيير محتوياته، أو عمل موقع آخر تنشر فيه أخبار ومعلومات غير صحيحة.

خامساً: جرائم استخدام الحاسب الآلي ونظم المعلومات:

تشمل جرائم الاعتداء والإضرار بالمصالح العامة والخاصة، والأنظمة السياسية والدينية، وكذلك التخابر أو الاتصال بين أفراد منظمة أو نشاط يهدد أمن واستقرار الدولة، أو نشاط محرم قانوناً، مثل شبكات الدعارة والشذوذ، التي أصبحت وسيلة الاتصال الرئيسية لها.

سادساً: جرائم الاعتداء على الأموال:

أدت زيادة اعتماد المؤسسات المصرفية والمالية على تكنولوجيا المعلومات والاتصالات لما يطلق عليه البنوك والمصارف والمؤسسات المالية الإلكترونية، إلى ظهور عدد كبير من الجرائم المعلوماتية، وقد ارتبطت هذه المؤسسات ببعضها البعض من خلال شبكات المعلومات، لضمان سهولة إدارة العمليات المالية بداخلها.

 

Hacker in hood stealing information from computer monitor. Cybercrime concept.

أنواع الجرائم المعلوماتية

في النظام السعودي

من الصعب تحديد أنواع أو أنماط الجرائم المعلوماتية، فهي كثيرة جداً، منها ما هو ضد الأفراد، ومنها ما يستهدف الأمن العام، ومنها ما هو ضد مؤسسات الدولة المختلفة. ومن صور وأشكال هذه الجرائم ما نصّ عليه نظام مكافحة جرائم المعلوماتية السعودي 2007 وهي:

1/ الدخول غير المشروع على المواقع الإلكترونية، والحصول على معلومات مهمة تخص المملكة من خلال جهاز إلكتروني أو شبكة الإنترنت م (3).

2/ الدخول غير المشروع على الحسابات الشخصية، وسرقة المعلومات الخاصة، والابتزاز والتهديد والتشهير والتحريض عبر شبكة الإنترنت م (3).

3/ سرقة الحسابات البنكية وبطاقات الائتمان، مما جعل الحكومة السعودية  تخصّص أرقاماً للإبلاغ عن هذه الجرائم من خلال رقم الجرائم المعلوماتية.

4/ الابتزاز الإلكتروني

وهي عبارة عن سرقة المعلومات والصور الشخصية والفيديوهات، ثم ابتزاز الضحية لدفع أموال مقابل عدم نشر الصور والمعلومات، أو لإخضاع الضحية لتنفيذ ما يرغبه المبتز.

 

Hooded computer hacker stealing information with laptop on colored studio background

5/ إنشاء شركات وهمية في مجال المال والأعمال، بغرض النصب على المواطنين، وتهدد الاقتصاد والسلم المجتمعي.

6/ التنصت على ما هو مرسل عن طريق الشبكة المعلوماتية أو أحد أجهزة الحاسب الآلي دون مسوغ نظامي م (3).

7/ المساس بالحياة الخاصة، والتشهير بالآخرين وإلحاق الضرر بهم عبر تقنيات المعلومات م (3).

8/ الاستيلاء على مال منقول أو سند عن طريق الاحتيال م (4).

9/ إيقاف الشبكة المعلوماتية عن العمل، أو تعطيلها، أو تدميرها، أو مسح البرامج أو البيانات أو حذفها أو تعديلها م (5).

10/ إنشاء موقع على شبكة المعلومات أو أجهزة الحاسب الآلي أو نشره للاتجار بالمخدرات أو المؤثرات العقلية أو ترويجها أو تعاطيها، أو للاتجار بالجنس البشري.

11/ إنشاء موقع لمنظمات إرهابية لتسهيل الاتصال بقياداتها أو أعضائها، أو لترويج أفكارها أو تمويلها، أو نشر كيفية تصنيع أي أداة تستخدم في الأعمال الإرهابية م (6).

لذا أوجب النظام السعودي في حال وقوع الجريمة المعلوماتية، الإبلاغ عبر رقم مكافحة الجرائم المعلوماتية السعودية في وحدة مكافحة الجريمة المعلوماتية، والتي تهدف إلى:

1/ تحقيق الأمن الإلكتروني وحماية أمن المعلومات.

2/ المحافظة على حقوق مستخدمي الحاسب الآلي.

3/ حماية الشبكات الإلكترونية في السعودية.

4/ التحقيق في جرائم الابتزاز الإلكتروني.

5/ حماية المصلحة العامة والفردية.

6/ الحد من الجرائم المعلوماتية بصورة عامة.

أنواع الجرائم المعلوماتية

في القانون السوداني

  هذا وقد واكب المشرّع السوداني هذا التطور الذي حدث في مجال الاتصالات وتكنولوجيا المعلومات، بإصدار قانون الجرائم المعلوماتية 2007م، الذي تحدث عن أنواع هذه الجرائم تحت مسمى جرائم نظم ووسائط وشبكات المعلومات، وهي كالآتي:

1/ دخول المواقع وأنظمة المعلومات المملوكة للغير المادة (4): وتكون عن طريق الاطلاع عليه أو نسخه أو إلغاء بيانات أو معلومات مملوكة للغير، أو حذفها أو تدميرها أو إفشائها أو إتلافها أو تغييرها أو إعادة نشرها، أو تغيير تصميم الموقع أو إلغائه أو شغل عنوانه.

2/ جريمة التصنت أو اعتراض أو التقاط الرسائل م(5)، وجريمة إيقاف أو تعطيل أو إتلاف البرامج أو البيانات أو المعلومات م(8).

3/ إعاقة أو تشويش أو تعطيل الوصول للخدمة م (9).

4/ الجرائم الواقعة على المال والبيانات والاتصالات، وتشمل: التهديد والابتزاز والاحتيال أو انتحال صفة غير صحيحة المادتان (10) و(11).

5/ جرائم النظام العام والآداب في المواد من (14 إلى 17)، وتشمل: الإخلال بالنظام العام، وانتهاك المعتقدات الدينية أو حرمة الحياة الخاصة، وإنشاء أو نشر المواقع لترويج أفكار وبرامج تخالف النظام العام، وإشانة السمعة.

6/ جرائم الإرهاب والملكية الفكرية م(18) و(19) وتشمل إنشاء أو نشر المواقع للجماعات الإرهابية، وجريمة نشر المصنفات الفكرية.

7/ جرائم الاتجار في الجنس البشري والمخدرات وغسل الأموال في المواد (20) (21) (22) وتشمل الاتجار في الجنس البشري، والترويج للمخدرات أو المؤثرات العقلية، وغسل الأموال.

نلاحظ أن النظام السعودي والقانون السوداني لم يقصرا ارتكاب الجريمة المعلوماتية على وسيط واحد، إنما تركا الباب مفتوحاً بالنص على إمكانية ارتكابها بأي وسيلة من وسائل تقنية المعلومات الحديثة، وهذا اتجاه محمود، لأن هذه الوسائط الإلكترونية في تزايد مستمر ومتطور. 

يتبع،،،

 

شارك المقال

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *