ندوة وفاء عن الأستاذ محمد الشارخ.. “صخر” التقنية العربي
افتتح الدكتور هشام القاضي ندوة الوفاء عن فقيد...
الأستاذ الدكتور محمد الهدلق .. سيرة ومواقف وشهادات
بمشاركة نخبة من الرواد والمثقفين والأكاديميين...
المسلّم يتحدث عن مشروع الجينوم في دارة العرب
أوضح الأستاذ الدكتور إبراهيم بن صقر المسلّم أن...
البازعي يشدد على ضرورة معالجة أزمة الإنسانيات
أوضح الأستاذ الدكتور سعد البازعي بأن أزمة...
العتيبيّ يحذّر من خطر الجرائم المعلوماتيّة
حذّر الباحث القانونيّ د. ماجد العتيبيّ من الجرائم المعلوماتيّة مبيّنا خطورتها على المستوى الشّخصيّ والأمن العام وموضحًا عقوبة كل جريمة حسب نوعها، جاء ذلك في محاضرة ألقاها بعنوان: “الجريمة المعلوماتيّة” أدارها: د.عبدالعزيز الخراشيّ، في مجلس حمد الجاسر ضحى السّبت 21 جمادى الآخرة 1441هـ الواقع في 15 شباط (فبراير) 2020م.
وافتتح د. العتيبيّ محاضرته بتعريف ماهيّة الجريمة المعلوماتيّة وعرّفها بأنّها استخدام غير مشروع للتّقنية المعلوماتيّة يهدف إلى الاعتداء على أي مصلحة مشروعة ماديّة أو معنويّة، مشيرًا إلى أنه نُظر إلى الجريمة المعلوماتية باعتبارها سلوكًا ماديًّا ينتهك مصلحة محميّة نظامًا، وذكر تعريفها التّقني بوصفها نشاطًا جنائيًا يمثّل اعتداءً على برامج وبيانات الحاسب، وعن تعريفها القانونيّ: فهي فعل يُرتكب متضمّن استخدام الحاسب الآلي أو الشّبكة المعلوماتيّة بالمخالفة لأحكام نظام جرائم المعلوماتيّة.
وقدّم تعريفات بالمصطلحات المتعلّقة بالجريمة من الدّخول غير المشروع، والبيانات، والشّبكة المعلوماتيّة، والحاسب الآلي، وذكرَ أشخاص الجريمة.
ثمّ استعرض خصائص الجريمة المعلوماتية ومنها أنّها عالميّة (عابرة للحدود) لا تتقيّد بزمان أو مكان، وصعوبة إثباتها وتحديد مرتكبها، وأنها أقلّ عنفًا وجهدًا، وتتسم بذكاء مرتكبها، وقياس الضرر المترتّب عليه، وسهولة الوقوع فيها، وسهولة طمس معالمها وآثارها.
وعن دوافع الجريمة المعلوماتيّة قال: إن أبرز دوافعها تحقيق الربح غير المشروع، والرغبة في تحدّي النّظام المعلوماتيّ، كما أن هناك دوافع سياسيّة وأخرى متعلّقة بالجريمة ومرتكبها.
ثم تحدّث عن الطبيعة القانونيّة للجريمة المعلوماتيّة وقال: إنها جريمة ذات طبيعة خاصّة؛ فالبحث عن النظام القانونيّ الملائم لطبيعة الجريمة المعلوماتيّة يهدف بشكل جوهريّ للوصول إلى تحديد ماهيّة النصوص القانونيّة التي يجب تطبيقها على خدمات نشر المواقع والمعلومات فيها، وتتضح الطبيعة الخاصة لها من خلال المجال الذي ترتكب فيه أو المحل الذي يقع عليه الاعتداء.
واستعرض عددًا من الجرائم المعلوماتيّة وعقوباتها وفق القانون، ومنها: جريمة “إعاقة الوصول”، وهي إعاقة الوصول إلى الخدمة وتشويشها وتعطيلها بأي وسيلة، كما تحدّث عن جريمة “إنشاء المواد الإباحية ونشرها أو الترويج لها”، وجريمة “الاتجار بالجنس البشريّ” عبر إنشاء موقع على الشبكة المعلوماتية أو أحد أجهزة الحاسب الآلي أو نشره أو تسهيل التعامل به، وجريمة “التشهير بالآخرين وإلحاق الضرر بهم” عبر وسائل وتقنيات المعلومات المختلفة، وجريمة “تعطيل الشبكة المعلوماتيّة وإيقافها عن العمل أو تعطيلها أو مسح البرامج أو البيانات الموجودة أو المستخدمة فيها أو حذفها أو تسريبها أو تشويشها أو تعطيلها بأي وسيلة كانت، وجريمة “التنصّت على ما هو مرسل عن طريق الشبكة المعلوماتية أو أحد أجهزة الحاسب الآلي أو التقاطه أو اعتراضه دون مسوّغ نظامي صحيح”.
كما حذّر من جريمة “التهديد والابتزاز” وهي الدخول غير المشروع بهدف تهديد شخص أو ابتزازه لحمله على القيام بفعل أو الامتناع عنه، ولو كان القيام بهذا الفعل أو الامتناع عنه مشروعًا، وجريمة “الحصول على معلومات تمس الأمن الوطني” عبر الدخول غير المشروع إلى موقع إلكتروني أو نظام معلوماتي مباشرةَ أو عن طريق الشبكة المعلوماتية أو أحد أجهزة الحاسب الآلي للحصول على بيانات تمس الأمن الداخلي أو الخارجي للدولة واقتصادها الوطنيّ، وجريمة “إلغاء البيانات” وهو الدخول بطريقة غير مشروعة لإلغاء بيانات خاصة أو حذفها أو تدميرها أو تسريبها أوإتلافها أو تغييرها أو إعادة نشرها، وجريمة “المساس بالحياة الخاصة” عن طريق استخدام الهواتف النقّالة المزوّدة بالكاميرا أو ما في حكمها، وجريمة “المساس بالنظام العام” وإنتاج ما من شأنه المساس بالنظام العام أو القيم الدينيّة أو الآداب العامة أو حرمة الحياة الخاصة أو إعداده أو إرساله أو تخزينه عن طريق الشبكة المعلوماتيّة أو أحد أجهزة الحاسب الآلي، وجريمة “الاحتيال الإلكتروني” عبر الوصول دون مسوّغ نظامي صحيح إلى بيانات بنكيّة أو ائتمانية، أو بيانات متعلّقة بملكية أوراق مالية للحصول على بيانات أو معلومات أو أموال أو ما تتحيه من خدمات، وجريمة “انتحال الشخصيّة” عبر الاستيلاء لنفسه أو لغيره على مال منقول أو على سند أو لتوقيع السند وذلك عن طريق الاحتيال أو اتخاذ اسم كاذب أو انتحال صفة غير صحيحة، وجريمة “تجارة المخدرات وترويجها”، وجريمة “الترويج لمنظمات إرهابية” عبر إنشاء مواقع لتلك المنظمات أو تسهيل الاتصال بقياداتها أو أيٍّ من أعضائها، أو الترويج لأفكارها أو تمويلها أو نشر كيفية تصنيع الأجهزة الحارقة أو المتفجرة أو أي أداة تستخدم في الأعمال الإرهابية، وجريمة “تغيير التصاميم أو شغل العنوان”، وجريمة “تعطيل الشبكة أو إعاقة الوصول إلى الخدمة”.
واختتم محاضرته بتقديم نصائح عامّة للوقاية من الجرائم المعلوماتيّة، ومنها الممارسة الصحيحة لكلمة المرور، والنسخ الاحتياطية للأعمال، والتحقّق من صحّة روابط البريد، وتركيب برامج حماية، وتحديث الأنظمة، واستخدام اتصالات آمنة، وافتراض عدم الخصوصية والسرية في وسائل التواصل، وعدم توصيل أجهزة غير موثوق بها في الحاسب، والتحكم بالجهاز والبقاء على اطلاع ومتابعة مستمرة لوسائل الحماية.
ثم فُتح المجال للمداخلات والأسئلة التي تفضّل بالرّد عليها.
جدير بالذكر يقدّم د. مقبل الحديثيّ محاضرة بعنوان: “كورونا بين السعوديّة والصّين: ما الجديد؟” ويديرها د.حسين الفريحيّ، ضحى السبت 28 جمادى الآخرة 1441هـ الواقع في 22 شباط (فبراير) 2020م، في مجلس حمد الجاسر.