أركان الجريمة المعلوماتية في النظام السعودي

في هذه المقالة سنركز على أركان الجريمة المعلوماتية في النظام السعودي وبيان أركانها وفقاً لنظام مكافحة الجرائم المعلوماتية السعودي النافذ.

تعريف جريمة المعلوماتية في النظام السعودي

أصدر المشرع السعودي نظام مكافحة جرائم المعلوماتية بالمرسوم الملكي رقم م/17 لعام 1428هـ، حيث عرف بالمادة الأولى منه الفقرة الثامنة جريمة المعلوماتية بأنها:

أي فعل يرتكبه أحد الأشخاص متضمناً استخدام الحاسب الآلي، أو الشبكة المعلوماتية بشكل يخالف أحكام هذا النظام.

وبالتالي يمكننا أن نعرف جريمة المعلوماتية بشكل أوسع على النحو التالي:

هي أي فعل يرتكبه أحد الأشخاص سواء أكان ذو صفة طبيعية كالأشخاص العاديين، أو اعتبارية كالمؤسسات والشركات، أو كان من الأشخاص الخاصين أو العامين.

وينتج عن هذا الفعل جريمة محددة وفقاً لنظام مكافحة جرائم المعلوماتية السعودي، أو أي نظام سعودي آخر، وذلك باستخدام إحدى الوسائل المعتمدة على الشبكة الإلكترونية كالحاسب الآلي أو شبكة المعلوماتية.

وبالتالي فإن أدوات الجريمة المعلوماتية وفقاً للتعريف، هي الأدوات الإلكترونية المتمثلة بالحاسب الآلي بكافة أشكاله، مثل الحاسب الشخصي، أو الحاسب المحمول، والأجهزة اللوحية أو ما تسمى التاب، بالإضافة إلى أجهزة الجوالات بمختلف أنواعها وأشكالها.

أما مكان وقوع الجريمة، فهو الشبكة المعلوماتية، والتي عرفها أيضاً نظام مكافحة الجرائم المعلوماتية السعودية بأنها:

ارتباط بين أكثر من حاسب آلي، أو نظام معلوماتي للحصول على البيانات وتبادلها، مثل الشبكات الخاصة، والشبكات العامة، والشبكة العالمية للإنترنت.

ومن هذا التعريف سنتوصل إلى أركان جريمة المعلوماتية في النظام السعودي، والمتمثلة بالركنين المادي والمعنوي، إذا أن لهذه الجريمة خصوصية عن باقي الجرائم وفق الأنظمة والقوانين العالمية والسعودية.

الركن المادي لجريمة المعلوماتية

يتمثل الركن المادي في جريمة المعلوماتية بالفعل، والنتيجة الجرمية الناتجة عن الفعل، والرابطة السببية بين الفعل وتلك النتيجة الجرمية.

أولاً: الفعل

إن الفعل يتمثل بتصرف إيجابي أو سلبي من قبل الفاعل يؤدي إلى حدوث ضرر للمجني عليه، كأن يقوم بضربه مثلاً، أو يراه يسقط فيمتنع عن مساعدته.

ويتمثل الفعل في جريمة المعلوماتية بارتكاب الفاعل لأحد الأفعال التي تم تجريمها وفقاً لنظام مكافحة جريمة المعلوماتية السعودي، ويمكن أن نذكر بعض تلك الأفعال على سبيل المثال لا الحصر، وهي:

التنصت على ما هو مرسل عن طريق الشبكة المعلوماتية أو التقاطه أو اعتراضه، والدخول غير المشروع لحساب أحد الأشخاص لتهديده وابتزازه، والدخول غير المشروع إلى أحد المواقع الإلكترونية لإتلافه أو تعديله، أو إيقاف الشبكة المعلوماتية عن العمل أو تعطيلها، أو تدمير أو مسح البرامج وإعاقة الوصول إلى الخدمة وتشويشها وتعطيلها، وغيرها الكثير من الأفعال التي تم تجريمها في ذلك النظام.

وهذه الأفعال حتى تعتبر جريمة معلوماتية يجب أن يتم ارتكابها وفقاً للأدوات والوسائل التي ذكرها نظام مكافحة جرائم المعلوماتية السعودي، وهي أن يتم ارتكاب تلك الأفعال عبر الشبكة المعلوماتية.

ثانياً: النتيجة الجرمية

وتتمثل النتيجة الجرمية في الضرر الذي يلحق بشخص المجني عليه جراء الفعل المرتكب، فإذا ما تم الدخول بشكل غير مشروع إلى موقع إلكتروني لأحد الأشخاص، وتم إتلافه أو تدميره أو تغيير تصاميمه، فولّد له ذلك ضرراً كبيراً، فإن النتيجة الجرمية تكون قد تحققت.

وبالمقابل من يدخل بشكل غير مشروع إلى أحد المواقع لإلغاء بيانات خاصة أو حذفها أو تدميرها أو تسريبها، أو يقوم بإيقاف الشبكة المعلوماتية عن العمل أو تعطيلها، فإن الجريمة النتيجة الجرمية تتحقق بمجرد وصول الفاعل إلى غايته.

ثالثاً: الرابطة السببية بين الفعل والنتيجة الجرمية

 وهذه الرابطة مهمة جداً، إذ أن قيامها وعدم قيامها يعني وجود الجريمة أو عدمها.

فعندما تنتفي الرابطة السببية بين الفعل والنتيجة، فإن الركن المادي للجريمة ينتفي، وبالتالي يعفى الشخص من اتهامه بتلك الجريمة وعقابه.

لذلك إذا قام أحد الأشخاص بالدخول غير المشروع للموقع الإلكتروني، إلا أن ذلك الموقع كان قد أُتلف أو دُمر مسبقاً لسبب يتعلق بنظام الشبكة المعلوماتية، أي لم يكن للفاعل أي علاقة بذلك التدمير أو الإتلاف، فإن جريمة إتلاف الموقع الإلكتروني تنتفي عن الفاعل، ويبقى مسؤولاً عن جرم الدخول غير المشروع إلى ذلك الموقع.

وبذلك نكون قد انتهينا من شرح الركن المادي لجريمة المعلوماتية وننتقل الآن للركن المعنوي؛ وإذا كنت تريد القراءة بالتفصيل عن أركان الجريمة انتقل إلى مقال: اركان الجريمة الجنائية في النظام السعودي.

تصفح أيضاً: جريمة السب والقذف في النظام السعودي.

الركن المعنوي للجريمة المعلوماتية

يتمثل الركن المعنوي في جريمة المعلوماتية بعنصرين، هما: النية الجرمية لدى الفاعل، وإرادة القصد الجرمي.

أولاً: النية الجرمية

لا يكفي أن يقوم الفاعل بفعله ليتم اتهامه وإدانته بارتكاب جريمة من جرائم المعلوماتية، بل لا بد أن تكون لديه النية الجرمية لارتكاب ذلك الفعل.

ولا تتحقق تلك النية إلا إذا كان الفاعل عالماً بأن فعله بشكل جريمة ومتمتعاً بأهلية ارتكاب ذلك الفعل.

وبالتالي فإن الشخص الذي يدخل إلى شبكة المعلوماتية فقط للتصفح المسموح به، ولكن بسبب جهله في أنظمة المعلوماتية ارتكب خطاً معيناً، مما أدى لحدوث ضرر لأحد الأشخاص، فإنه سيسأل هنا عن خطأه الغير مقصود فقط ويتوجب عليه تعويض الشخص المتضرر، إذ لم يكن بنيته ارتكاب أي فعل من الأفعال المجرمة في نظام مكافحة الجرائم المعلوماتية.

بينما إذا كان دخوله أساساً غير مشروع، فسيسأل عن فعله بالكامل، وبالمقابل فإن من يدخل إلى أنظمة المعلومات، ويُحدث فيها ضرراً ويكون غير متمتع بالأهلية القانونية، فإنه لا يكون مسؤولاً عما حدث من أضرار، وإنما تقع المسؤولية على من يتولى رقابته، فإذا دخل أحد الأطفال بسن العاشرة للشبكة المعلوماتية، وأحدث فيها ضرراً، فإن المسؤولية تقع على متولي الرقابة أي والده.

وكذلك إذا ارتكب أحد الموظفين بسبب الصلاحيات المخولة له في الدخول إلى الشبكة المعلوماتية خطأ أو فعلاً مجرماً من جرائم المعلوماتية، فإن المسؤولية ستقع على صاحب العمل من ناحية مسؤولية المتبوع عن أعمال التابع، مع عدم الإخلال بحق صاحب العمل بالرجوع على العامل في ذلك الخطأ.

ثانياً: إرادة القصد الجرمي

نحن نعني بإرادة القصد الجرمي، هو عزم الفاعل وإصراره على الوصول للنتيجة الجرمية من فعله.

ويسمى بالقصد الجنائي في بعض الأنظمة، وهو يتمثل بالسلوك الإجرامي لدى الفاعل.

ومن الأمثلة على إرادة القصد الجرمي أو الإصرار على الوصول للنتيجة الجرمية، قيام أحد الأشخاص بالدخول إلى الشبكة المعلوماتية وإتلافه للبيانات والمعلومات، وهو يعلم بأن فعله يشكل جريمة، ومما يدل على قصده الجرمي محاولاته المتكررة حتى يتمكن من إتلاف تلك المعلومات، فالتكرار حتى الوصول إلى النتيجة يدل على قصد جرمي عالٍ لديه، وبالتالي يمكن معاقبته بأقصى درجات العقوبة في ذلك.

 هل من الممكن الاكتفاء بالعقوبات المنصوص عليها في نظام جرائم المعلوماتية

 قد يتبادر لذهن القارئ أن الجريمة المعلوماتية تكون عقوبتها فقط هي المنصوص عليها في نظام مكافحة جرائم المعلوماتية.

إلا أن الواقع يختلف عما يظن البعض، حيث أن الكثير من الجرائم التي ترتكب عبر الشبكة المعلوماتية لا تكون مقتصرة فقط على الإضرار بالشبكة، بل تتعداها إلى جرائم أخرى، ومن ذلك قد يؤدي الدخول إلى الشبكة وإتلاف البيانات إلى ضرر كبير يتولد للشركة أو حتى للدولة.

كما أن هناك جرائم ترتكب عبر شبكة المعلوماتية، إلا أنه يطبق بشأنها ليس نظام مكافحة الجرائم المعلوماتية فحسب، بل تطبق عليها أنظمة وقوانين أخرى أيضاً، فجريمة التهديد بالقتل، أو جريمة الابتزاز، أو جرائم الإرهاب عبر الشبكة، إذ أن تجنيد الأشخاص لدى المنظمات الإرهابية، أو تسهيل الاتصال بتلك المنظمات، أو نشر أفكارهم، أو كيفية تصنيع المتفجرات وغير ذلك من الأعمال الإرهابية، يشكل جرماً مزدوجاً، الأول يتعلق بجريمة معلوماتية والثانية يتعلق بجريمة إرهابية.

لذلك من الممكن أن يكون الفاعل مجرماً في نظام مكافحة جرائم المعلوماتية وأنظمة أخرى، وبالتالي تطبق عليه العقوبات المنصوص عليها في نظام جرائم المعلوماتية، والعقوبات المطبقة في القوانين الأخرى، إلا أننا هنا سندخل في دمج أو دمغ العقوبات، حيث أن النظام السعودي يعاقب بالعقوبة الأشد في حال اجتماع عقوبتين على الشخص نفسه.

الأسئلة الشائعة حول الجريمة المعلوماتية

سؤال: ما هي أنواع الجرائم الإلكترونية؟

الجواب: نذكر من الجرائم الإلكترونية الجرائم التالية على سبيل المثال لا الحصر:

  1. الاحتيال عبر الشبكة المعلوماتية.
  2. الابتزاز الإلكتروني.
  3. سرقة البيانات المالية أو بيانات الدفع بالبطاقة.
  4. ارتكاب جرائم إرهابية عبر الشبكة.

سؤال: ما هي الجهات المختصة بالإبلاغ عن جرائم المعلوماتية في السعودية؟

الجواب: الجهة المختصة هي وزارة الداخلية، حيث يمكنك الدخول إلى إحدى التطبيقات الإلكترونية لتلك الوزارة، وهو تطبيق كلنا أمن، ثم أدخل إلى خدمات الأمن العام، ثم اختر إبلاغ عن الجرائم الإلكترونية، ثم اختر نوع الإبلاغ، وقم بتعبئة الحقول المطلوبة.

سؤال: كيف يمكن إثبات الجرائم الإلكترونية؟

الجواب: إن الجرائم الإلكترونية لها خصوصية في الإثبات من خلال طريقة أو أسلوب ارتكابها، إذا يتم ارتكابها عبر الشبكة المعلوماتية، لذلك يجب أن يكون إثباتها عبر تلك الشبكة، والواقع أن نظام الإثبات السعودي الجديد قد أقر الدليل الرقمي كوسيلة من وسائل الإثبات، مما سهل على الكثير من المجني عليهم المتضررين من جرائم المعلوماتية في إثبات تلك الجرائم الواقعة بحقهم.

وفي نهاية مقالتنا نرجو أن نكون أن نكون قد وضحنا لكم جريمة المعلوماتية من خلال تعريفها، وبيان ركنيها المادي والمعنوي، ووسائل ارتكابها، وكيفية إثباتها.

وإذا ما بحثت عن محامٍ مختص في جرائم المعلوماتية لترفع إحدى الدعاوى ضد أحد الأشخاص الذين قاموا بارتكاب أحد الأفعال المنصوص عليها في نظام مكافحة جرائم المعلوماتية بحقك، كأن يدخل إلى حسابك أو الشبكة الخاصة بك، ويقوم بإتلاف أو سرقة البيانات أو نشرها، فإن مكتب الصفوة للمحاماة والاستشارات القانونية يضم في فريقه محامين مختصين في كافة جرائم المعلوماتية، وهم متمكنون من أحكام ومواد نظام مكافحة جرائم المعلوماتية السعودي وغيره من الأنظمة النافذة التي تتداخل أو تكون ذات صلة بالجرائم المعلوماتية.


اقرأ أكثر عن الجرائم المعلوماتية في السعودية:

جريمة التهديد بالرسائل في السعودية وعقوبتها.

عقوبة الإزعاج بالجوال في السعودية.

Avatar of حسين الدعدي
نبذة عن حسين الدعدي

حسين الدعدي, محامي ومستشار قانوني سعودي الجنسية؛ حاصل على بكالوريوس في الشريعة بدرجة ممتاز من جامعة أم القرى في مكة المكرمة بالمملكة العربية السعودية. ومالك لمكتب الصفوة للمحاماة والاستشارات القانونية.

متجر الصفوة اطلب خدمة
تواصل معنا