• الصفحة الرئيسيةخريطة الموقعRSS
  • الصفحة الرئيسية
  • سجل الزوار
  • وثيقة الموقع
  • اتصل بنا
English Alukah شبكة الألوكة شبكة إسلامية وفكرية وثقافية شاملة تحت إشراف الدكتور سعد بن عبد الله الحميد
 
الدكتور سعد بن عبد الله الحميد  إشراف  الدكتور خالد بن عبد الرحمن الجريسي
  • الصفحة الرئيسية
  • موقع آفاق الشريعة
  • موقع ثقافة ومعرفة
  • موقع مجتمع وإصلاح
  • موقع حضارة الكلمة
  • موقع الاستشارات
  • موقع المسلمون في العالم
  • موقع المواقع الشخصية
  • موقع مكتبة الألوكة
  • موقع المكتبة الناطقة
  • موقع الإصدارات والمسابقات
  • موقع المترجمات
 كل الأقسام | المكتبة المرئية   المكتبة المقروءة   المكتبة السمعية   مكتبة التصميمات   كتب د. خالد الجريسي   كتب د. سعد الحميد  
اضغط على زر آخر الإضافات لغلق أو فتح النافذة اضغط على زر آخر الإضافات لغلق أو فتح النافذة
  •  
    لا تؤجل التوبة (بطاقة دعوية)
    د. منال محمد أبو العزائم
  •  
    شرح كتاب الثلاثة: الدرس الثاني
    الداعية عبدالعزيز بن صالح الكنهل
  •  
    الإبداع في القرآن الكريم: أنواعه، مجالاته، آثاره ...
    عبدالله محمد الفلاحي
  •  
    صفة الحج: برنامج عملي لمريد الحج وفق السنة ...
    أ. د. عبدالله بن محمد الطيار
  •  
    سبعون أدبا في الصحبة والسفر والعلم (PDF)
    د. عدنان بن سليمان الجابري
  •  
    شرح كتاب: فصول الآداب ومكارم الأخلاق المشروعة ...
    عيسى بن سالم بن سدحان العازمي
  •  
    كفى بالموت واعظا
    الداعية عبدالعزيز بن صالح الكنهل
  •  
    أحكام المخابز (PDF)
    أبو جعفر عبدالغني
  •  
    "كلمة سواء" من أهل سنة الحبيب النبي محمد صلى الله ...
    محمد السيد محمد
  •  
    صفحات من حياة علامة القصيم عبد الرحمن السعدي رحمه ...
    أ. د. عبدالله بن محمد الطيار
  •  
    الأساس في أصول الفقه (PDF)
    د. عبدالله إسماعيل عبدالله هادي
  •  
    خطبة .. من سره أن يلقى الله تعالى غدا مسلما
    الشيخ أ. د. عرفة بن طنطاوي
شبكة الألوكة / مكتبة الألوكة / المكتبة المقروءة / الرسائل العلمية / رسائل ماجستير
علامة باركود

جريمة الاختراق الإلكتروني وعقوبتها (دراسة مقارنة)

عبد اللطيف بن صالح السويد

نوع الدراسة: Masters
البلد: المملكة العربية السعودية
الجامعة: جامعة الإمام محمد بن سعود الإسلامية
الكلية: المعهد العالي للقضاء
التخصص: السياسة الشرعية
المشرف: أ.د. مدني تاج الدين
العام: 1429- 1430 هـ

تاريخ الإضافة: 16/2/2022 ميلادي - 14/7/1443 هجري

الزيارات: 20125

 نسخة ملائمة للطباعة أرسل إلى صديق تعليقات الزوارأضف تعليقكمتابعة التعليقات
النص الكامل  تكبير الخط الحجم الأصلي تصغير الخط
شارك وانشر

ملخص الرسالة

جريمة الاختراق الإلكتروني وعقوبتها

(دراسة مقارنة)


المقدمة

الحمد لله رب العالمين، والصلاة والسلام على الرسول الأمين، وعلى آله وصحبه أجمعين.. أما بعد:

في أواخر القرن الماضي زاد الاعتماد وبشكل مطرد على نظم المعلومات وتقنية الاتصالات، حتى أصبحت هذه النظم وتلك التقنية تُشكل عاملًا رئيسًا في إدارة الكثير من القطاعات على اختلاف تنوعها كالقطاع المصرفي والأمني والتجاري.. وغيرها، ناهيك عن المشاريع الحيوية والمرافق الحساسة كتوليد ونقل الطاقة ووسائل الاتصالات والمواصلات.. ونحوها.

 

إن تعطيل مثل هذه الخدمات، بل إن مجرد تخيل ذلك ولو لفترة محدودة يبعث القلق ويثير الرعب لدى الكثير. وإنه ونظرًا لتزايد استخدام الحاسبات فقد نشبت مؤخرًا حروب من نوع جديد اصطلح على تسميتها بـ (الحروب الإلكترونية) تستهدف أمن المعلومة وتنتهك سرية المعاملات.

 

ولعل من أخطر ما أفرزته هذه الحروب المعلوماتية جريمة (الاختراق الإلكتروني)؛ كونها عملية تتم من أي مكان في العالم دون الحاجة إلى وجود شخص المخترق في نفس مكان الاختراق فلا أهمية فيها للبعد الجغرافي، ولا قيمة للحدود الفاصلة بين الدول.

 

ونظرًا للتعقيد الذي يتصف به نظام تشغيل الحاسب الآلي، وتبعًا للتطور الهائل الذي تشهده التقنية، فإنه لا تزال نسبة كبيرة من الاختراقات لم تكتشف بعد.

 

ولعل من أهم ما يميز جريمة الاختراق، ويشكل منها أخطارًا مضاعفة هو أن المجني عليه لا يشعر بالاختراق ولا يكاد يكتشفه إلا إذا وقع له ضرر جراء حدوثه، خصوصًا فيما يتعلق بالتلاعب بالبيانات الشخصية - تعديلًا أو حذفًا -.

 

أما ما يتعلق بالمواقع الحكومية و المؤسساتية الخاصة فإنها ورغم ما تتمتع به من حماية، وما يتوفر لها من أمان؛ إلا أنها لم تسلم من عمليات القرصنة، ولم تنجو من هجوم الهاكرز [1]، ولعل من أشهرها اختراق مواقع وزارات الدفاع والداخلية والخارجية الأمريكية، بل إن عملاق التقنية شركة (Microsoft) تعرضت نفسها لهجوم منظم.

 

ومما يعطي هذه الجريمة أبعادًا خطيرة هو تأثيرها المباشر على الحياة العملية في المجتمع، ويكفي أن نعلم أن خسائر فرص العمل التي حدثت نتيجة الاختراق بلغت 69 % وتجاوزت خسائرها المادية 4.59 ملايين دولار أمريكي، والأرقام قابلة للزيادة!

 

ولما تتمتع به الدول العربية بشكل عام ودول الخليج خصوصًا وبالذات المملكة العربية السعودية من طفرة في مجال الحاسب والتقنية فقد أصبحت مسرحا لارتكاب هذه الجريمة وأضحى مواطنوها هدفًا مغريًا لعمليات القرصنة في الوقت الذي يصعب فيه مقاضاة أولئك الجناة أو حتى الوصول إليهم.

 

ولعلنا نختم حديثنا حول خطر هذه الجريمة بإحصائية حديثة تعكس حجم المأساة، وتنبض بعمق الجراح، وهي عبارة عن استفتاء أجري على شريحة لا بأس بها من مستخدمي الحاسب والانترنت:

1- (1348) شخصًا ممن شملهم الاستفتاء قاموا بتدمير المواقع.

 

2- (548) مستخدمًا اخترقوا مواقع حكومية، و(529) اخترقوا مواقع تجارية، و(869) اخترقوا مواقع شخصية. و (376) اخترقوا مواقع محلية

 

3- (456) شخصًا تعرضت مواقعهم للاختراق، و(1688) مستخدمًا اخترقوا أجهزة شخصية، و (3278) مستخدمًا تعرضت أجهزتهم الشخصية للاختراق.

 

4- (1479) مستخدمًا قاموا باختراق البريد الالكتروني، و(1531) مستخدمًا تعرض بريدهم الالكتروني للاختراق [2].

 

وبعد: فلأن مثل هذه الجرائم يَصعب كشفها، ويُشْكِل ضبطها، ويَعْضل القضاء عليها، فإنه من الضروري جدًا تناول مثل هذه المواضيع، وكشف أبعادها، ودراسة أحوالها، لتنقية المجتمع من هذه الأوباء، وتخليصه من هذه السلوكيات، ليكون مجتمعًا صحيًا يكفل للإنسان العيش بأمن ورخاء.

 

وحيث أن هذا الموضوع من المواضيع الحديثة، وأحد مستجدات الساحة، فقد اخترته - بعد الاستخارة والاستشارة - ليكون موضوع بحثي التكميلي لنيل درجة الماجستير. سائلًا المولى التوفيق والسداد.

 

أهمية الموضوع:

تكمن أهمية الموضوع فيما يلي:

1- أصبحت (جريمة الاختراق الإلكتروني) تشكل هاجسًا مخيفًا، وكابوسًا مزعجًا، أرّق الكثير من ذوي الشأن وغيرهم؛ بل أصبحت - وبكل أسف - ظاهرة بدأت بالتفشي، وكارثة أخذت طريقها في الانتشار؛ مما يتطلب ضرورة السرعة في تكوين دراسة مستفيضة لهذا العدوان الإلكتروني، وإيجاد الحلول المناسبة للتصدي لهذه الجريمة، ومحاولة القضاء عليها، أو على الأقل تخفيف حدتها، وتقليص ضررها.

 

2- كما يستوجب تنامي هذه الجريمة أهمية توعية الآخرين بمخاطرها، وتحذيرهم من آفاتها، وإيجاد حصانة علمية وعملية تحميهم - بإذن الله - من ضررها، وتقيهم شرها.

 

3- أصبح الحاسب الآلي، ومن ورائه (الانترنت) أحد ضروريات الحياة، فلا تكاد تخلو منها دار،أو تُعدم منها دائرة، وهذا يجعل من هذه الجريمة أكثر انتشارًا، وأشد ضررًا. ولعل هذا يعكس مدى أهمية طرح مثل هذه المواضيع.

 

4- تعدد دوافع الجريمة، وتنوع أساليبها، مما أدى لتفشيها في المجتمع، وظهورها بصور وأشكال شتى.

 

5- حفظ الحقوق المترتبة على الاستخدام المشروع للحاسبات الآلية والشبكات المعلوماتية.

 

6- مما سبق وأكثر يتبين أهمية هذا الموضوع، وضرورة طرحه؛ لكي نساهم ولو بشكل يسير في حماية المجتمع من المخاطر التي تلف به، ونشارك ولو بجهد بسيط في تخليصه من المشاكل التي تحوطه.

 

أسباب اختيار الموضوع:

1- التطور الهائل، والتقدم المطرد في أنظمة الحاسب الآلي، وشبكة الانترنت ساهم وبشكل مباشر في توسع هذه الجريمة وظهورها بصور وألوان متعددة، مما يستدعي ضرورة التدخل بأي شكل من الأشكال لوقف مثل هذه الاعتداءات، وتلك التجاوزات؛ أو على الأقل تحجيمها، والحد منها.

 

2- صدور نظام مكافحة جرائم المعلوماتية الجديد، والذي تناول هذه الجريمة في أكثر من مادة. وقد أضاف هذا النظام أشياء جديدة تستدعي ضرورة بحثها والحكم عليها.

 

3- نشر الوعي بين أوساط الناس، وتقديم سبل الوقاية من هذه التجاوزات، ونشر طرق الحماية منها، حتى لا يصبح المستخدم لهذه التقنية أحد ضحايا هذه الجريمة - شعر أم لم يشعر -.

 

4- التصدي لهذه الجريمة، ومكافحتها بكل الوسائل المشروعة، والوقوف بوجه أربابها، ومحاولة كشفهم؛ عبر أحدث البرامج التي تقدمها التقنية الحديثة.

 

5- حفاظًا على أجهزة الحاسوب، وحماية لمواقع الانترنت، وتأمينًا للبريد الإلكتروني؛ من أن ينالها التخريب، أو يمسها الفساد.

 

6- إظهار ما اتسمت به الشريعة من كمال وتألق وشمول لسائر مناحي الحياة المختلفة وما أوتي فقهاء المسلمين من فقه ثاقب ورأي صائب للتعامل مع المستجدات على ضوء نصوص الشرع وقواعده العامة.

 

رغم أهمية هذا الموضوع إلا أني لمست قلة طرقه، وضعف التعرض له، وشح الدراسات حوله. وهو ما دفعني وبقوة لتناوله في هذا البحث.

 

مشكلة الدراسة:

لاحظت كما لاحظ الكثير غيري ما تشهده الساحة الالكترونية في الفترة المتأخرة من موجة خطيرة من الاختراقات الالكترونية لأنظمة التشغيل ولمواقع الانترنت والبريد الالكتروني في الحاسب الآلي وشبكة المعلومات العالمية، مع ضعف في الوعي وقلة في إدراك الخطورة لدى مستخدمي هذه التقنية، مما يمكن أن ينعكس سلبًا على الاستخدام الآمن لهذه التقنية، ويؤثر عكسيًا على سرية المعلومات وخصوصية البيانات لدى المستخدم، ومن هناك جاءت فكرة طرح هذا الموضوع والذي يبحث في عمق المشكلة ويتناول أطرافها ويناقش أبعادها من منظور نظامي مقرون بآخر فقهي.

 

تساؤلات الدراسة:

1- ما ماهية الاختراق الالكتروني؟

2- ما مدى انتشار هذه الجريمة؟ وما نسبة الوعي بين مستخدمي هذه التقنية؟

3- من أطراف هذه الجريمة؟ وما كيفية إثباتها؟

4- ما حكم هذه الجريمة في النظام والفقه؟

5- ما عقوبة جريمة الاختراق من الجانب النظامي والفقهي؟

6- ما الوسائل المشروعة لمكافحة هذه الجريمة؟ وما سبل الوقاية منها؟

 

الدراسات السابقة:

بما أن العلم الذي يتطرق إليه البحث من العلوم الحديثة، ومن النوازل المستجدة، فمن الطبيعي أن تقل الرسائل العلمية حوله، إضافة إلى حداثة الجريمة التي يناقشها الموضوع وغرابتها على المجتمع السعودي، ومن خلال البحث في مواد الموضوع ومصادره لم أجد من أفراد هذا الموضوع بدراسة مستقلة تجمع بين التأصيل الشرعي والتمثيل النظامي والتطبيق القضائي؛ غير أني وجدت رسالة أكاديمية تناولت الموضوع بمسماه العلمي تحت عنوان:

• (اختراق المواقع على الشبكة العالمية للمعلومات) وهو بحث تكميلي لنيل درجة الماجستير في قسم السياسة الشرعية بالمعهد العالي للقضاء، تقدم به الطالب: عبد الرحمن الدخيل 1423- 1424هـ، وهو الوحيد الذي تناول الاختراق الالكتروني بمفهومه العلمي، ومصطلحه التقني، في مؤَلف مستقل؛ إلا أنه لم يتطرق بتاتًا لعقوبة جريمة الاختراق الالكتروني، كما أن البحث لم يستند إلى أي من الأنظمة الخاصة بجريمة الاختراق؛ وذلك لكون البحث قد قُدِّم قبل صدور نظام مكافحة جرائم المعلوماتية[3]. وهذا ما جعلني أعيد طرحه وفقًا لهذا النظام الصادر حديثًا. بالإضافة لبعض المعلومات المهمة والتي لم يطرقها الباحث كخصائص جريمة الاختراق وكيفية إثباتها.

 

وهناك كتب وأبحاث تناولت الموضوع من جوانب أخرى ومنها:

1- (الجرائم المعلوماتية) دراسة مقارنة، للباحث: عبد الله العجلان، وهو بحث مسجل لنيل درجة الدكتوراه، في قسم السياسة الشرعية بالمعهد العالي للقضاء. وقد تحدث عن الجرائم المعلوماتية على اختلاف أنواعها وتحدث عن جريمة الاختراق الالكتروني كواحدة من تلك الجرائم فهو أخذها بشكل جزئي ولم يتناولها بشكل مفصل، وأما دراستي لهذا الموضوع فقد تناولت الجريمة بجانبيها الفقهي والنظامي على نحو مفصّل استوفى أغلب موضوعات البحث.

 

2- (الأحكام الفقهية للتعاملات الالكترونية - الحاسب الآلي وشبكة المعلومات). وهي رسالة دكتوراه للباحث: عبد الرحمن السند، من قسم الفقه المقارن بالمعهد العالي للقضاء. والباحث تناول جريمة الاختراق الالكتروني إلا أنه تناولها بطريقة موجزة، كما أنه تناولها من الجانب الفقهي دون أن يتطرق لها من جانب النظام.

 

3- (جرائم الشبكة العالمية للمعلومات) دراسة فقهية، للباحث: سعيد الزهراني، وهو بحث تكميلي مقدم لنيل درجة الماجستير في قسم الفقه المقارن بالمعهد العالي للقضاء. والباحث تعرض لجريمة الاختراق الالكتروني ولكن باختصار ومن جانب فقهي تأصيلي دون أن يطرقها من جانب النظام.

 

المنهج المتبع في البحث:

أولًا: منهج الكتابة في الموضوع:

1- الاستقراء التّام لمصادر المسألة، ومراجعها المتقدمة والمتأخرة.

 

2- الاعتماد على المصادر الأصلية في كل مسألة بحسبها.

 

3- إن احتاجت مسألة ما إلى تمهيد؛ نسبقها بذلك.

 

4- فيما يتعلق بـ (التعريفات) اتبعت المنهج الآتي:

أ‌- التعريف اللغوي: أتناول الجانب الصرفي وجانب الاشتقاق وجانب المعنى اللغوي.

 

ب‌- التعريف الاصطلاحي: ويتضمن بعض من تعريفات الفقهاء، مع الشرح وإيراد الاعتراضات والمناقشات إن أمكن، وصولًا للتعريف المختار مع بيان سبب اختياره.

 

ت‌- التعريف بالنظام: إن كان النظام تطرق لأحد المصطلحات بتعريف ما نورده، مع شرح مختصر لمفرداته.

 

5- تكون معلومات كتابة البحث بأسلوبي؛ حيث آخذ من المصادر بالمعنى لا بالنص؛ وإذا ما احتاج المقام للنقل بالنص نقلته كما هو، مع الإحالة على المصدر الأصل في الهامش.

 

6- الحرص على جمع الأنظمة واللوائح والتعليمات والقرارات ذات العلاقة بموضوع البحث.

 

7- مقارنة جزئيات البحث بالفقه والنظام فيما ورد فيهما.

 

8- في بحث المسائل الخلافية أتبع الآتي:

أ‌- تحرير محل النزاع.

ب‌- ذكر الأقوال في المسألة، مع أشهر من قال بها، على وفق الترتيب الزمني لمولد إمام المذهب، مع ذكر ما تيسر من الأدلة وما ورد عليها من مناقشات واعتراضات، مع الإجابة على الاعتراضات قدر ما يتيسر.

 

ت‌- وبعد ذلك أرجح ما يظهر رجحانه، بناء على سلامة الأدلة وقوتها، وضعف أدلة المعارضين، مع بيان رأيي في المسألة.

 

ثانيًا: منهج التعليق والتهميش:

1- أعزو الآيات القرآنية إلى سورها وأرقامها بذكر اسم السورة ورقم الآية.

 

2- في تخريج الأحاديث والآثار:

أ‌- أبين من أخرج الحديث، أو الأثر.

 

ب‌- أحيل إلى مصدر الحديث أو الأثر، بذكر الكتاب أو الباب، ثم الجزء، ثم الصفحة، ورقم الحديث أو الأثر إن كان موجودًا في المصدر.

 

ت‌- إن كان الحديث في الصحيحين أو أحدهما اكتفيت بتخريج الحديث منها للحكم بصحته، وإلا خرجته من المصادر الأخرى، مع ذكر قول أهل الحديث فيه إن تيسر.

 

3- أعزو نصوص العلماء وآرائهم لكتبهم مباشرة إن أمكن ذلك، وإلا عزوتها إلى أقدم الكتب في الموضوع.

 

4- أنقل مذهب العلماء من الكتب المعتمدة في كل مذهب.

 

5- في عزو الأشعار إلى مصادرها أتبع المنهج الآتي:

• إن كان لصاحب الشعر ديوان، وثق شعره من ديوانه.

• إن لم يكن له ديوان وثق الشعر مما تيسر من دواوين الأدب واللغة.

 

6- أبين الألفاظ الغريبة، والمصطلحات التي تحتاج إلى بيان، مع توثيق ذلك من مصادره وضبط ما يُشكل.

 

7- تتضمن ترجمة الأعلام: اسم العلم ونسبه، وتاريخ مولده ووفاته إن وجد، وذكر مصادر الترجمة التي تم الأخذ منها.

 

8- تكون الإحالة إلى المصدر في حال النقل منه بالنص على الشكل التالي: ذكر اسم المصدر، والجزء والصفحة، وأما في حالة النقل بالمعنى فأذكر ذلك مسبوقًا بكلمة (انظر)، وفي حال ذكر المصدر أو المرجع للمرة الأولى فإني أذكره بالتفصيل، ثم أذكر رقم الصفحة والجزء تباعًا له.

 

ثالثًا: ما يتعلق بالناحية الشكلية والتنظيمية:

1- الاعتناء بصحة المكتوب، وسلامته من الناحية اللغوية والإملائية والنحوية، وكذلك الاعتناء بضبط الألفاظ وبخاصة التي يحصل فيها لبس أو غموض.

 

2- العناية بعلامات الترقيم، ووضعها في مواضعها الصحيحة.

 

3- الاعتناء بتنسيق الطباعة في العناوين، وصلب الموضوع، والهوامش، وبدايات الأسطر.

 

4- في عرض النصوص أتبع الطريقة الآتية:

أ‌- أضع النصوص القرآنية بين قوسين، وفقًا لهذا الشكل ) ...... (

ب‌- أضع الأحاديث النبوية بين قوسين، وفقًا لهذا الشكل (......).

ج- أضع النصوص النظامية بين قوسين، وفقًا لهذا الشكل "........ ".

 

5- عرض موضوعات البحث على طريقة الفصول والمباحث والمطالب والفروع والمسائل.

 

6- ألتزم بالخطة الموضوعة للبحث وبالإطار العام، والتنسيق مع المشرف عند الحاجة.

 

خطة البحث:

يتكون البحث من مقدمة وتمهيد وثلاثة فصول وخاتمة.

المقدمة: وتشمل على ما يلي:

1- أهمية الموضوع.

2- أسباب اختيار الموضوع.

3- مشكلة الدراسة.

4- تساؤلات.

5- الدراسات السابقة.

6- منهج البحث.

7- خطة البحث.

 

الفصل التمهيدي في التعريف بمفردات عنوان البحث

ويشمل على ثلاثة مباحث:

المبحث الأول: أهم المصطلحات في البحث، وفيه ثلاثة مطالب:

المطلب الأول: تعريف الجريمة، وفيه ثلاثة فروع:

الفرع الأول: الجريمة في اللغة.

الفرع الثاني: الجريمة في النظام.

الفرع الثالث: الجريمة في الفقه.

 

المطلب الثاني: تعريف الاختراق، وفيه ثلاثة فروع:

الفرع الأول: الاختراق في اللغة.

الفرع الثاني: الاختراق في النظام.

الفرع الثالث: الاختراق في الفقه.

 

المطلب الثالث: تعريف العقوبة، وفيه ثلاثة فروع:

الفرع الأول: العقوبة في اللغة.

الفرع الثاني: العقوبة في النظام.

الفرع الثالث: العقوبة في الفقه.

 

المبحث الثاني: الجريمة الالكترونية، وفيه ثلاث مطالب:

المطلب الأول: تعريف الجريمة الالكترونية.

 

المطلب الثاني: التكييف النظامي للجريمة الالكترونية.

 

المطلب الثالث: تحديد مكان وقوع الجريمة الالكترونية.

 

المبحث الثالث: ماهية الاختراق الالكتروني، وفيه ستة مطالب:

المطلب الأول: أنواع اختراق النظم المعلوماتية.

المطلب الثاني: تاريخ وأنواع المخترقين.

المطلب الثالث: أسباب الاختراق ووسائله.

المطلب الرابع: أسس الاختراق.

المطلب الخامس: مستويات الاختراق.

المطلب السادس: برامج الاختراق.

 

الفصل الأول:

أقسام جريمة الاختراق الالكتروني وأطرافها وكيفية إثباتها

 

المبحث الأول: تقسيمات جريمة الاختراق الالكتروني، وفيه مطلبان:

المطلب الأول: تقسيمها باعتبار التجريم وعدمه، وفيه فرعان:

الفرع الأول: الاختراق الالكتروني المجرم. وتحته ثلاث مسائل:

المسألة الأولى: تعريف الاختراق الالكتروني المجرم.

المسألة الثانية: حكم الاختراق الالكتروني المجرم في النظام.

المسألة الثالثة: حكم الاختراق الالكتروني المجرم في الفقه.

 

الفرع الثاني: الاختراق الالكتروني غير المجرم. وتحته ثلاث مسائل:

المسألة الأولى: تعريف الاختراق الالكتروني غير المجرم.

المسألة الثانية: حكم الاختراق الالكتروني غير المجرم في النظام.

المسألة الثالثة: حكم الاختراق الالكتروني غير المجرم في الفقه.

 

المطلب الثاني: تقسيمها باعتبار عموم وخصوص الضرر. وفيه فرعان:

الفرع الأول: الاختراق الالكتروني المسبب ضررًا عامًا.

الفرع الثاني: الاختراق الالكتروني المسبب ضررًا خاصًا.

 

المبحث الثاني: أطراف جريمة الاختراق الالكتروني، وفيه مطلبان:

المطلب الأول: الجاني.

الفرع الأول: المباشر.

الفرع الثاني: الشريك.

 

المطلب الثاني: المجني عليه.

 

المبحث الثالث: إثبات جريمة الاختراق الالكتروني، وفيه أربعة مطالب:

المطلب الأول: معنى الإثبات، وبعض القواعد التي تحكمه.

المطلب الثاني: صعوبة إثبات جريمة الاختراق.

المطلب الثالث: إشكاليات تعترض إثبات جريمة الاختراق.

المطلب الرابع: إثبات جريمة الاختراق بالأدلة العلمية.

 

الفصل الثاني:

أركان جريمة الاختراق الالكتروني:

 

المبحث الأول: أركان جريمة الاختراق في النظام، وفيه ثلاثة مطالب:

المطلب الأول: الركن الشرعي.

المطلب الثاني: الركن المادي.

المطلب الثالث: الركن المعنوي.

 

المبحث الثاني: أركان جريمة الاختراق في الفقه، وفيه ثلاثة مطالب:

المطلب الأول: الركن الشرعي.

المطلب الثاني: الركن المادي.

المطلب الثالث: الركن المعنوي.

 

الفصل الثالث:

عقوبة جريمة الاختراق الالكتروني:

 

المبحث الأول: عقوبة جريمة الاختراق في النظام، وفيه ثلاثة مطالب:

المطلب الأول: العقوبة الأصلية.

المطلب الثاني: العقوبة التكميلية.

المطلب الثالث: الظروف المشددة.

 

المبحث الثاني: عقوبة جريمة الاختراق في الفقه.

 

المبحث الثالث: الإعفاء من العقوبة، وفيه مطلبان:

المطلب الأول: الإبلاغ بالجريمة قبل العلم بها وقبل وقوع الضرر.

المطلب الثاني: الإبلاغ بعد العلم بالجريمة.

 

المبحث الرابع: جهة الاختصاص بنظر الدعوى في جريمة الاختراق الالكتروني.

 

الخاتمة: وتشمل على أهم التوصيات والنتائج.

 

الفهارس:

فهرس: الآيات الكريمة.

فهرس: الأحاديث النبوية.

فهرس: الأعلام.

فهرس: المصادر والمراجع.

فهرس: الموضوعات.

 

الخاتمة:

الحمد لله الذي أتم عليّ نعمه، ووالى عليّ مننه، وأعانني على إكمال هذا البحث بالصورة التي أرجو أن أنال بها رضاه، ويسر لي إتمامه بالكيفية التي آمل أن توفي الموضوع حقه، وتعطيه قدره، مع رجائي الخاص أن تحوز على إعجاب القارئ الكريم وتفوز برضاه.

 

ولقد تطرقت في هذا البحث إلى قضايا أساسية، وتناولت مسائل رئيسية، حول موضوع غاية في الأهمية شكل في الآونة الأخيرة عقبة كؤود في طريق التقنية الحديثة، ووقف حجر عثرة في سبيل نمائها كما كان سدًا منيعًا في مشوار تطورها. إنه (الاختراق الإلكتروني) والذي من الجائز أن نطلق عليه (عدو التطور وقرصان التقنية) وسلكت في بحثي الطريقة الآتية:

 

التمهيد:

عرفت فيه مصطلحات البحث لتمكن القارئ الكريم من الولوج في الموضوع وتوضح له المصطلحات المستخدمة فيه.

 

ثم تناولت بعد ذلك الجريمة الإلكترونية بشكل عام من حيث تعريفها وتكييفها القانوني وتحديد مكان وقوعها.

 

وبعدها حددت ماهية الاختراق بشكل عام من حيث أنواع الاختراقات وتاريخ وأنواع المخترقين مبينًا أسباب ووسائل وأسس ومستويات الاختراق وبرامجــه.

 

الفصل الأول:

تطرقت فيه لأقسام الاختراق باعتبار التجريم وعدمه معرفًا بكل منها ومبينًا حكمه في النظام والفقه، ثم ذكرت أقسامه من حيث عموم وخصوص الضرر.

 

وبعد ذلك عرّجت على أطراف الجريمة حيث تحدثت عن الجاني المباشر وأيضًا الشريك وبعدها الحديث عن الضحية المجني عليه.

 

ونظرًا لما يعتري الإثبات من صعوبات فقد تناولت ذلك موضحًا معناه ومبينًا الإشكاليات التي من الممكن أن تعترضه وأخيرًا تحدثت عن إمكانية إثبات هذه الجريمة بالأدلة العلمية.

 

الفصل الثاني:

أما في هذا الفصل فقد تناولت أركان جريمة الاختراق - الشرعي والمادي والمعنوي- متحدثًا عن كل منها من جانـبـي النظام والفقه كل على حدة.

 

الفصل الثالث:

لكل جريمة عقوبة ولذا كان من المهم إفراد هذا الفصل للحديث عن العقوبة بأنواعها الأصلية والتكميلية، وفي حالة الظروف المشددة، كما لم أنسى الجانب الشرعي فيما يتعلق بعقوبة هذه الجريمة. ونظرًا لأن الجريمة قد تحتف بها ظروف تغير من أحكامها فقد تناولت جانب الإعفاء من العقاب بأحواله وشروطه المعتبرة. وختمت هذا الفصل بتحديد الجهة المخولة بنظر الدعوى في جريمة الاختراق الإلكتروني.

 

هذه أبرز العناوين التي طرقتها في بحثي، سائلًا المولى أن أكون قد وفقت في الطرح، وأحسنت في العرض.

 

أولًا: أهم النتائج التي توصلت إليها:

1- جريمة الاختراق الإلكتروني من الجرائم التي بدأت في الآونة الأخيرة تأخذ منحى خطيرًا وتشكل هاجسًا مخيفًا من شأنه إعاقة التطور التقني وإعثار عجلة التقدم التكنولوجي، مالم يتم الوقوف وبحزم في وجه هذه الآفة الدخيلة.

 

2- تمتاز جريمة الاختراق الإلكتروني بذوبان سريع، ومرونة عجيبة، مما شكل صعوبات بالغة في محاولة كشفها، ومن ثم إثباتها، وأخيرًا القضاء عليها أو على الأقل تحجيمها، والحد من خطرها.

 

3- لاختراق النظم المعلوماتية أنواع عدة من أهمها:

أ‌- اختراق الأمن المادي.

ب‌- اختراق الأمن الشخصي للأفراد.

ت‌- اختراق الحماية الخاصة بالاتصالات وأمن البيانات.

ث‌- الاعتداء على عمليات الحماية.

 

4 - الاختراق الإلكتروني لم يكن وليد اللحظة بل يمتد لعقود طويلة، وتعتبر الفترة الزمنية الواقعة بين عامي 1979م - 1989م المرحلة الذهبية لعصابة القرصنة الإلكترونية، أما أول قضية دولية تم ضبطها في هذا الشأن فكانت من نصيب ألمانيا الغربية في عام 1989م. ويعتبر مطلع الألفية الجديد عام الحروب الإلكترونية حيث شهد موجه عارمة من الاختراقات بكافة أنواعها.

 

5 - يتم تصنيف المخترقين إلى نوعين هما:

أ‌- الهاكرز hackers: وهم المتخصصون في نظم المعلومات والبرمجيات، ولديهم القدرة الفائقة على اختراق الأجهزة. وينقسمون إلى أنواع منها (المحترفون، الهواة) وهناك من يقسهم إلى (المتشردون، المستغلون، ذوو القبعات البيضاء).

 

ب‌- الكراكرز Crackers: وهؤلاء يطلق عليهم المخربين ولديهم قدرة عجيبة على الاختراق.

 

6 - تكمن الدوافع الرئيسية للاختراق في أسباب ثلاثي هي:

أ‌- الدافع السياسي والعسكري.

ب‌- الدافع التجاري.

ت‌- الدافع الفردي.

 

7 - للاختراق وسائل عديدة من أهمها:

أ‌- محاولة السيطرة على جدران الحماية (Firewall).

ب‌- مهاجمة خادمات الملفات العامة (Severs).

ت‌- محاولة الحصول على معلومات عن الشبكات باستخدام وسائل غير هجومية.

 

8 - تعتمد عمليات الاختراق على ثلاثة أسس مترابطة تمثل المهام والترتيبات اللازمة لكل مخترق، وهي:

أ‌- تقفي الأثر traee.

ب‌- المسح Seanning

ت‌- التعداد Enumeration .

 

9 - للهجوم المعلوماتي ست مستويات من الاختراق، منها:

أ‌- هجوم قنبلة صندوق البريد.

ب‌- الدخول غير المرخص به لنظم المعلومات.

ت‌- قراءة ملفات سرية.

 

هذا ويمكن تقسيم مستويات الاختراق إلى أقسام أخرى منها:

- اختراق الأجهزة الشخصية والعبث بمحتوياتها.

 

10 - تقسم برامج الاختراق إلى أنواع، منها:

أ‌- برامج سريعة التكاثر والانتشار.

ب‌- برامج للتجسس وإرسال المعلومات.

ت‌- برامج التحكم عن بعد والهجوم المنسق.

 

11 - ينقسم الاختراق الإلكتروني باعتبار التجريم وعدمه إلى نوعين:

 

أ‌- الاختراق الإلكتروني المجرم، وهو دخول شخص بطريقة متعمدة إلى حاسب آلي أو موقع إلكتروني أو نظام معلوماتي أو شبكة حاسبات آلية غير مصرح لذلك الشخص بالدخسول إليها. وقد جرم النظام السعودي عمليات الاختراق بكافة صورها ورتب على ذلك جزاءات متفاوتة حسب الجرم المرتكب وتناول ذلك في أكثر من مادة، أما حكم هذا النوع في الفقه فهو محرم باعتباره نوعًا من الإفساد والتخريب وتعديًا على حقوق الآخرين بغير حق.

 

ب‌- الاختراق الإلكتروني غير المجرم، وهو اختراق المواقع والحاسبات الآلية والبريد الإلكتروني الخاص بأعداء الأمة والمفسدين. ولم يتطرق النظام لهذا النوع من الاختراقات ويرجع في ذلك إلى ما نص عليه النظام الأساسي للحكم في جعل الكتاب والسنة هما الحاكمان على كافة أنظمة الدولة وبالتالي ينظر إلى ما تحكم به الشريعة في هذا الشأن. وقد جاء الشارع الحكيم مبيحًا لهذا النوع من الاختراقات وفق ضوابط وشروط تجب مراعاتها وتحرم مخالفتها.

 

12 - والاختراق من حيث الضرر ينقسم إلى نوعين:

أ‌- الاختراق الإلكتروني المسبب ضررًا عامًا. ولهذا النوع أقسام عدة، منها:

• اختراق المواقع التي تمنح خدمة البريد الإلكتروني المجانية.

• اختراق المواقع التي تسمى بالمنتديات.

 

ب‌- الاختراق الإلكتروني المسبب ضررًا خاصًا. بحيث يكون الضرر محدودًا لا يؤثر غالبًا إلا على أفراد معنيين، ومن ذلك: اختراق المواقع الشخصية على الإنترنت.

 

13 - الجاني المباشر لجريمة الاختراق، هو الشخص الذي يقوم بإتيان الفعل المحظور ويباشره بنفسه، وقد قام بعض المؤلفين بتصنيف أولئك الجناة إلى فئات (اللصوص، المخادعين، القراصنة، المتطرفين) وبعضهم قسمهم إلى (الهاوين، المخربين، السارقين) وهناك من قسمهم إلى غير ذلك.

 

14 - قد يرتكب الجريمة فردًا واحدًا، وقد يرتكبها أفراد متعددون فيساهم كل منهم في تنفيذها، أو يتعاون مع غيره على تنفيذها، وهو ما يعرف بمسمى "الشريك" والذي ينقسم بدوره إلى:

أ‌- الشريك المباشر: وهو من يباشر تنفيذ الركن المادي للجريمة.

ب‌- الشريك بالتسبب: وهو من لا يباشر تنفيذ الركن المادي للجريمة.

 

15 - الشخص المجني عليه في جريمة الاختراق إما أن يكون شخصًا طبيعيًا أو معنويًا، وفي الأغلب يكون دوره ضئيلًا وسلبيًا إلى حد كبير.

 

16 - يتطلب إثبات جريمة الاختراق وجود أدلة مادية كانت أو معنوية، وإذا كانت هذه الجريمة تشكل صعوبات في اكتشافها فإن ذلك يحتم وبحكم اللزوم المنطقي صعوبة إثباتها لذات السبب.

 

17 - من الإشكالات التي تعترض إثبات جريمة الاختراق:

أ‌- عدم كفاية الأدلة.

ب‌- سرعة ارتكاب الجريمة مما يصعب مهمة متابعتها.

ت‌- النقص في القوانين والأنظمة.

ث‌- جريمة لا تخلف آثارًا مادية.

ج‌- جريمة ترتكب من خارج إقليم الدولة.

 

18 - يثار في صدد إثبات جريمة الاختراق فكرة إمكانية الاستناد إلى الدليل العلمي، وما ذهب إليه البعض من صعوبة ذلك إلا أنه تبقى هذه الصعوبات محدودة، لاسيما وأنه ليس هناك نص يمنع من الاعتماد على ذلك.

 

19 - حرم الشارع الحكيم الاختراق الإلكتروني على اعتباره نوع من الإجرام في الأرض والإفساد فيها كما أنه يعد من قبيل التجسس والتدخل في خصوصيات الآخرين بغير حق وهو في النهاية عصيان لله ولرسوله ولأولي الأمر الذين قاموا بتحريمه.

 

20 - جرّم المنظم الاختراق الإلكتروني بكافة أشكاله وعلى اختلاف صوره وتناول ذلك في أكثر من مادة كما نص عليه نظام مكافحة جرائم المعلوماتية.

 

21 - نظرًا لاعتبار الشارع الاختراق الإلكتروني مخالفة صريحة فقد عاقب عليه وأوجب على الجاني رد ما أخذ وضمان ما أتلف وأوكل لولي الأمر حق حبسه أو حتى جلده حسبما يراه من ظروف القضية.

 

22 - رتب المنظم على جريمة الاختراق جزاءات متفاوتة حسب الجرم المرتكب تتراوح بين السجن والغرامة المالية أو بهما معًا.

 

23 - قد تقترن بالدعوى أحوال معينة فتغير من صفتها تخفيفًا أو تشديدًا أو إعفاءًا، متى ما بادر الجاني بإبلاغ السلطات المختصة بالجريمة قبل العلم بها وقبل وقوع الضرر وإن كان الإبلاغ بعد العلم بالجريمة فيتعين للإعفاء ضبط الجناة في حال تعددهم، أو الأدوات المستخدمة في الجريمة.

 

24 - تشدد العقوبة فلا تقل عن نصف حدها الأعلى - سجنًا أو غرامة - إذا اقترنت الجريمة بالأحوال الآتية:

أ - ارتكاب الجريمة عن طريق عصابة منظمة.

 

ب - اتصال الجريمة بالوظيفة العامة التي يشغلها الجاني، أو ارتكابه الجريمة مستغلًا سلطاته ونفوذه.

 

ج - التغرير بالقصر ومن في حكمهم.

 

د - صدور أحكام محلية أو أجنبية سابقة بالإدانة بحق الجاني في جرائم مماثلة.

 

25 - خول المنظم هيئة التحقيق والإدعاء العام حق التحقيق في جريمة الاختراق وأوكل مهمة الدعم والمساندة الفنية خلال مراحل ضبط الجريمة والتحقيق فيها وأثناء المحاكمة لهيئة الاتصالات وتقنية المعلومات وفقًا لاختصاصها، بينما يفصل في الجريمة ويقضي فيها (المحكمة الجزائية) وفقًا لتنظيم القضاء الجديد.

 

ثانيًا: أهم التوصيات:

1- ضرورة تصميم الدعايات، وتكثيف الإعلانات، وتوزيع المنشورات، ونشر الكتيبات التي تحوي معلومات عن هذه الجريمة، وأساليبها، وكيفية مواجهتها؛ لترشيد مستخدمي الحاسبات، وتوعية متصفحي الانترنت، وتحذير أصحاب البريد الإلكتروني من خطر هذا الوباء التقني.

 

2- إقامة دورات تدريبية مكثفة، وعقد ندوات علمية متواصلة، وإعداد ورش عمل مستمرة، لمحاربة هذه الجريمة، وكشف أبعادها، ومحاولة القضاء عليها، أو على الأقل تحجيم ضررها، والحد من خطرها.

 

3- تزويد الخطباء والإعلاميين والصحفيين والكتّاب بمعلومات قيمة حول هذه الجريمة؛ ليكشفوا للناس عورها، ويفضحوا أسرارها، ويقدموا الحلول المناسبة لمن وقع في شركها، وذلك عبر منابر الجمعة، وعلى أثير الشاشة، ومن خلال صوت المذياع، وعلى صفحات الجرائد، وفي زاويا المجلات، وبين طيّات الكتب.

 

4- تخصيص (لجان استشارية) تتوافر لدى أعضائها معلومات كافية حول هذه الجريمة، وسبل الوقاية منها، وبرامج الحماية من خطرها، ومتابعة كل ما يستجد حولها، وتكون لديها القدرة على الاستجابة السريعة لأي استغاثة من عدوان إلكتروني، وتوكل إليها مهمة التواصل مع مستخدمي هذه التقنية والإجابة عن استفساراتهم، وإعطائهم الحلول المناسبة لمشكلاتهم سواء عبر رقم موحد يعمل طيلة الأسبوع، أو في أيام محددة، أو أوقات معينة، أو عبر موقع إلكتروني يتيح للآخرين حرية السؤال ويجيب عن استفساراتهم برد مباشر على صفحات الموقع، أو من خلال رسائل عن طريق البريد الإلكتروني.

 

5- توفير برامج الحماية من الاختراق، ومتابعة أحدث ما ينزل منها عبر شبكة الانترنت، وتزويد عملاء الحاسب الآلي والانترنت بنسخ منها سواء عبر مواقع معينة تتبناها جهات مسؤولة، أو عن طريق بيعها بأقراص مدمجة بأسعار مناسبة، وتوفيرها بأعداد كبيرة، وتحديثها بصفة مستمرة.

 

6- قيام وزارة التجارة بوضع اتفاقيات مع شركات عالمية رائدة تعنى بتطوير البرامج الحاسوبية؛ لغرض إيجاد مجتمع رقمي محصن يتم من خلاله محاصرة هذه الجريمة، وتجفيف منابعها.

 

7- دعم المواقع الإلكترونية - وخصوصًا ذات الحساسية - بوسائل تقنية أكثر صلابة؛ لتقف صامدة أمام جرائم الاختراق، ومحاولات القرصنة.

 

8- ربط عمليات مكافحة جرائم الاختراق الالكتروني بجهاز أمني مقره وزارة الداخلية، وتجهيزه بأحدث ما وصلت إليه التقنية، وذلك لإعطائه صبغة شرعية، وإضفاء الهيبة عليه، وتمتعه بصلاحيات واسعة.

 

9- إنشاء جامعات تقنية متخصصة في مجال الحاسب، ووضع أقسام خاصة تعنى بجرائم المعلوماتية، وتهتم بتأمين الحواسيب.

 

10- محاربة جميع الوسائل التي من خلالها ينفذ المخترقون إلى الحواسيب، وإنشاء تجمعات حاسوبية في كل منطقة تجمع ممثلين عن دوائر حكومية، ومن القطاع الخاص، ومن مدارس ومعاهد وكليات متخصصة؛ لوضع سياج أمني يمنع كل محاولات الاختراق، ويقف بحزم في وجه أولئك القراصنة.

 

11- وضع قيود على محلات وشركات تسويق الحاسب، وتصدير المنتجات الرقمية، وإلزامها بتحصين المبيعات، وتأمين المواد قبل استلام العميل لها، ووضع فرق ميدانية متخصصة لمراقبة السوق، وتأديب المخالفين، ومصادرة كل ما يؤدي إلى هذه الجريمة.

 

12- محاكمة متلبسي جريمة الاختراق محاكمة صارمة، وعلنية، وعلى وجه السرعة، وإيقاع العقوبة المناسبة بهم؛ لتردع الجاني، وتحذر كل من تسول له نفسه القيام بمثل هذه الأعمال بأن هذا مصيره.

 

13- لا يزال المجتمع الدولي رغم قدراته التقنية الهائلة يعاني من ويلات هذه الجريمة،

 

لاسيما وأنها جريمة عابرة للقارات، ولا تعترف بالحدود، مما يلزم معه إنشاء منظمة عالمية تكون المملكة طرفًا مهمًا في صناعة أحداثها، وذلك من أجل توحيد الجهود تحت إدارة على قدر عالٍ من المعرفة التقنية؛ لإنشاء هيئة رقابية عالمية آمنة.

 

فهرس الموضوعات

الموضوع

الصفحة

المقدمة

1

أهمية الموضوع

4

أسباب اختيار الموضوع

5

مشكلة الدراسة

6

تساؤلات الدراسة

6

الدراسات السابقة

7

المنهج المتبع في البحث

9

خطة البحث

13

الفصل التمهيدي: التعريف بمفردات عنوان البحث

 

المبحث الأول: التعريف بمصطلحات البحث

19

المطلب الأول: تعريف الجريمة

20

الفرع الأول: الجريمة في اللغة.

21

الفرع الثاني: الجريمة في النظام:

24

الفرع الثالث: الجريمة في الفقه:

26

المطلب الثاني: تعريف الاختـراق

27

الفرع الأول: الاختراق في اللغة:

28

الفرع الثاني: الاختراق في النظام:

31

الفرع الثالث: الاختراق في الفقه:

32

المطلب الثالث: تعريف العقوبـة

34

الفرع الأول: العقوبة في اللغة:

35

الفرع الثاني: العقوبة في النظام:

38

الفرع الثالث: العقوبة في الفقه:

39

المبحث الثاني: الجريمة الإلكترونية

39

المطلب الأول: تعريف الجريمة الإلكترونية

40

المطلب الثاني: التكييف النظامي للجريمة الإلكترونية

45

المطلب الثالث: تحديد مكان وقوع الجريمة الإلكترونية

52

المبحث الثالث: ماهية الاختراق الإلكتروني

55

المطلب الأول: أنواع اختراق النظم المعلوماتية

56

المطلب الثاني: تاريخ وأنواع المخترقين

59

المطلب الثالث: أسباب الاختراق ووسائله

67

المطلب الرابع: أسس الاختـراق

72

المطلب الخامس: مستويات الاختراق

74

المطلب السادس: برامج الاختـراق

76

الفصل الأول: أقسام جريمة الاختراق الالكتروني وأطرافها وكيفية إثباتها

 

المبحث الأول: تقسيمات جريمة الاختراق الإلكتروني

79

المطلب الأول: تقسيمها باعتبار التجريم وعدمه

80

الفرع الأول: الاختراق الإلكتروني المجرم:

80

الفرع الثاني: الاختراق الإلكتروني غير المجرم:

88

المطلب الثاني: تقسيمها باعتبار عموم وخصوص الضرر

94

الفرع الأول: الاختراق الإلكتروني المسبب ضررًا عامًا:

94

الفرع الثاني: الاختراق الإلكتروني المسبب ضررًا خاصًا:

97

المبحث الثاني: أطراف جريمة الاختراق الإلكتروني

98

المطلب الأول: الجاني

99

الفرع الأول: المباشر:

99

الفرع الثاني: الشريك:

101

المطلب الثاني: المجني عليه

106

المبحث الثالث: إثبات جريمة الاختراق الإلكتروني

108

المطلب الأول: معنى الإثبات وبعض القواعد التي تحكمه

109

المطلب الثاني: صعوبة إثبات جريمة الاختراق

112

المطلب الثالث: إشكالات تعترض إثبات جريمة الاختراق

114

المطلب الرابع: إثبات جريمة الاختراق بالأدلة العلمية

118

الفصل الثاني: أركان جريمة الاختراق الالكتروني

 

المبحث الأول: أركان جريمة الاختراق في النظام

123

المطلب الأول: الركن الشرعي

124

المطلب الثاني: الركن المادي

127

المطلب الثالث: الركن المعنوي

139

المبحث الثاني: أركان جريمة الاختراق في الفقه

143

المطلب الأول: الركن الشرعي

144

المطلب الثاني: الركن المادي

148

المطلب الثالث: الركن المعنوي

151

الفصل الثالث: عقوبة جريمة الاختراق الالكتروني

 

المبحث الأول: عقوبة جريمة الاختراق في النظام

155

المطلب الأول: العقوبة الأصلية

162

المطلب الثاني: العقوبة التكميلية

168

المطلب الثالث: الظروف المشددة

172

المبحث الثاني: عقوبة جريمة الاختراق في الفقه

180

المبحث الثالث: الإعفاء من العقوبة

185

المطلب الأول: الإبلاغ بالجريمة قبل العلم بها وقبل وقوع الضرر

186

المطلب الثاني: الإبلاغ بعد العلم بالجريمة

188

المبحث الرابع: جهة الاختصاص بنظر الدعوى في جريمة الاختراق الإلكتروني

191

الخاتمة

195

أهم النتائج التي توصلت إليها

197

أهم التوصيات

203

فهرس المصادر والمراجع

206

فهرس الآيات القرآنية

219

فهرس الأحاديث النبوية

221

فهرس الموضوعات

222

 



[1] الهاكرز: هم المتخصصون في نظم المعلومات ومن المبرمجين المهرة، ولديهم القدرة على اختراق الأجهزة والشبكات أيا كانت إجراءات الحماية التي تم اتخاذها؛وسيأتي الحديث عنهم مفصلا فيما بعد.

[2] جرائم المعلوماتية ومكافحتها في المملكة العربية السعودية، ناصر محمد البقمي. مطابع الحميضي، الرياض. ط1 - 1430هـ - 2009م. (165. 166).

[3] النظام أقره مجلس الوزراء بجلسته المعتادة يوم الاثنين 7 ربيع الأول 1428 هـ. وقد تناول النظام جريمة الاختراق الالكتروني - في أكثر من مادة - ورتب عليها عقوبات مالية وجسدية.





 نسخة ملائمة للطباعة أرسل إلى صديق تعليقات الزوارأضف تعليقكمتابعة التعليقات
شارك وانشر


مختارات من الشبكة

  • جرائم الأصول ضد الفروع وعقوبتها: دراسة فقهية قانونية مقارنة(كتاب - مكتبة الألوكة)
  • عقوبة التعزير بأخذ المال(مقالة - موقع أ. د. علي أبو البصل)
  • العقوبة ومناسبتها للجريمة(مقالة - موقع أ. د. علي أبو البصل)
  • جريمة الإبادة الجماعية وعقوبتها في القانون الدولي(رسالة علمية - مكتبة الألوكة)
  • ملخص بحث: جرائم الإعلام الجديد - دراسة تحليلية لواقع جرائم شبكات التواصل الاجتماعي وكيفية مواجهتها عربيا ودوليا(مقالة - الإصدارات والمسابقات)
  • الجرائم الاقتصادية وعقوباتها المقررة في الفقه الإسلامي (دراسة مقارنة)(رسالة علمية - مكتبة الألوكة)
  • الباعث الشريف وأثره على الجريمة والعقوبة في الفقه الإسلامي (دراسة مقارنة)(رسالة علمية - مكتبة الألوكة)
  • الشيكات: مفهومها وجرائمها والعقوبات المترتبة عليها – دراسة مقارنة (PDF)(كتاب - موقع د. عبدالعزيز بن سعد الدغيثر)
  • السلوك الإجرامي كركن من الأركان المادية لجريمة التلوث السمعي في القانون(مقالة - ثقافة ومعرفة)
  • مبدأ الشرعية الجنائية في الجرائم والعقوبات التعزيرية (WORD)(كتاب - مكتبة الألوكة)

 



أضف تعليقك:
الاسم  
البريد الإلكتروني (لن يتم عرضه للزوار)
الدولة
عنوان التعليق
نص التعليق

رجاء، اكتب كلمة : تعليق في المربع التالي

مرحباً بالضيف
الألوكة تقترب منك أكثر!
سجل الآن في شبكة الألوكة للتمتع بخدمات مميزة.
*

*

نسيت كلمة المرور؟
 
تعرّف أكثر على مزايا العضوية وتذكر أن جميع خدماتنا المميزة مجانية! سجل الآن.
شارك معنا
في نشر مشاركتك
في نشر الألوكة
سجل بريدك
  • بنر
  • بنر
كُتَّاب الألوكة
  • مسجد يطلق مبادرة تنظيف شهرية بمدينة برادفورد
  • الدورة الخامسة من برنامج "القيادة الشبابية" لتأهيل مستقبل الغد في البوسنة
  • "نور العلم" تجمع شباب تتارستان في مسابقة للمعرفة الإسلامية
  • أكثر من 60 مسجدا يشاركون في حملة خيرية وإنسانية في مقاطعة يوركشاير
  • مؤتمرا طبيا إسلاميا بارزا يرسخ رسالة الإيمان والعطاء في أستراليا
  • تكريم أوائل المسابقة الثانية عشرة للتربية الإسلامية في البوسنة والهرسك
  • ماليزيا تطلق المسابقة الوطنية للقرآن بمشاركة 109 متسابقين في كانجار
  • تكريم 500 مسلم أكملوا دراسة علوم القرآن عن بعد في قازان

  • بنر
  • بنر

تابعونا على
 
حقوق النشر محفوظة © 1446هـ / 2025م لموقع الألوكة
آخر تحديث للشبكة بتاريخ : 12/11/1446هـ - الساعة: 18:29
أضف محرك بحث الألوكة إلى متصفح الويب