دراسة شاملة لقوانين وممارسات مكافحة الجرائم الإلكترونية في المملكة العربية السعودية
تستعرض هذه الوحدة القوانين والإجراءات المتعلقة بالجرائم الإلكترونية في المملكة العربية السعودية، وكيفية تعامل النظام السعودي مع هذه الجرائم، مع التركيز على نظام مكافحة جرائم المعلوماتية واللوائح التنفيذية.
الجريمة المعلوماتية: كل فعل يرتكب متضمناً استخدام الحاسب الآلي أو الشبكة المعلوماتية بالمخالفة لأحكام هذا النظام.
صدور نظام مكافحة جرائم المعلوماتية
المرسوم الملكي رقم م/17 - أول تشريع شامل للجرائم الإلكترونية
إنشاء الهيئة الوطنية للأمن السيبراني
المرسوم الملكي رقم 6801 - تعزيز الحماية السيبرانية الوطنية
تحديث النظام واللوائح التنفيذية
مواكبة التطورات التقنية والتهديدات الحديثة
الواقعة: شبكة احتيال تستخدم التصيد الإلكتروني لسرقة بيانات العملاء
القيمة: 25 مليون ريال
الحكم: سجن 10 سنوات + غرامة 5 ملايين ريال
الدروس: أهمية التحقق الثنائي وحماية بيانات العملاء
الواقعة: اختراق نظام حكومي وسرقة بيانات حساسة
الضحايا: 5000 مواطن
الحكم: سجن 7 سنوات + غرامة 3 ملايين ريال
الدروس: أهمية تشفير البيانات والحماية المتعددة الطبقات
إجراء بحث حول أبرز الجرائم الإلكترونية المسجلة في السعودية وتحليل كيفية تعامل النظام القضائي معها.
مناقشة التطورات الأخيرة في مفهوم الجريمة الإلكترونية وتأثيرها على السياسات السعودية.
التعريف: السلوك المادي الملموس الذي يقوم به الجاني باستخدام التقنية
أمثلة: الاختراق، السرقة، التلاعب، التدمير
التعريف: القصد الجنائي والنية وراء ارتكاب الجريمة
أمثلة: العلم بالحظر، الإرادة الحرة، القصد الخاص
التعريف: الأضرار والآثار المترتبة على الفعل الإجرامي
أمثلة: خسائر مالية، انتهاك خصوصية، ضرر معنوي
اختراق نظام حكومي سعودي
| الركن | كيفية التحقق | الأدلة |
|---|---|---|
| العنصر المادي | عملية الاختراق وسرقة البيانات | سجلات الدخول، حركة المرور، ملفات مخترقة |
| العنصر المعنوي | نية بيع البيانات لمكاسب مالية | رسائل داخلية، اتصالات مشبوهة، سوابق |
| النتائج | تسرب معلومات شخصية للمواطنين | تقارير الضرر، شكاوى المواطنين، تقييم الخسائر |
الوضع: مخترق يخترق موقع تجارة إلكترونية ويسرق بيانات بطاقات الائتمان
الوضع: مجرم يرسل رسائل تصيد احتيالي لموظفي شركة للحصول على بيانات الدخول
الوضع: مجموعة مخترقين تنفذ هجوم حرمان من الخدمة على موقع حكومي
تحليل حالات قضائية واقعية لتحديد كيفية تحقق الأركان المختلفة للجريمة الإلكترونية.
تقييم قوة الأدلة المقدمة في السيناريوهات التفاعلية وإمكانية قبولها قضائياً.
تتطلب معرفة تقنية متقدمة وخبرة متخصصة لتنفيذها
استخدام تقنيات متقدمة للتخفي وتجنب الكشف
يمكن أن تسبب أضراراً جسيمة للبنية التحتية والمؤسسات
تتطور باستمرار مع تقدم التكنولوجيا والوسائل الجديدة
| نوع الجريمة | التقنية المستخدمة | مثال سعودي | العقوبة في النظام السعودي |
|---|---|---|---|
| جرائم الشبكات | هجمات DDoS، اختراق الشبكات | هجوم على منصة حكومية 2021 | سجن حتى 10 سنوات + غرامة 5 ملايين ريال |
| برمجيات خبيثة | فيروسات، ديدان، برامج فدية | برنامج فدية يستهدف شركة طاقة 2022 | سجن حتى 7 سنوات + غرامة 3 ملايين ريال |
| هندسة اجتماعية | تصيد احتيالي، احتيال بالبريد | حملة تصيد تستهدف البنوك 2020 | سجن حتى 5 سنوات + غرامة 2 مليون ريال |
| جرائم التشفير | فك تشفير غير مصرح به | محاولة فك تشفير بيانات حكومية 2023 | سجن حتى 8 سنوات + غرامة 4 ملايين ريال |
استعادة الأموال
القبض عليهم
أعلى عقوبة
مراجعة حالات فعلية وتصنيفها بناءً على التقنية المستخدمة وخصائصها.
مناقشة كيفية تأثير التقنية العالية على التحقيقات والجرائم الإلكترونية.
الدور: الحاسوب/الهاتف هو الهدف للتدمير
أمثلة: فيروسات مدمرة، هجمات مسح البيانات
عقوبة سعودية: سجن حتى 5 سنوات + غرامة 3 ملايين
الدور: الحاسوب/الهاتف مصدر للبيانات المسروقة
أمثلة: سرقة معلومات شخصية، مالية
عقوبة سعودية: سجن حتى 7 سنوات + غرامة 5 ملايين
الدور: الحاسوب/الهاتف وسيلة لتنفيذ الجريمة
أمثلة: احتيال إلكتروني، تصيد احتيالي
عقوبة سعودية: سجن حتى 4 سنوات + غرامة 2 مليون
الدور: الحاسوب/الهاتف جزء من البنية المستهدفة
أمثلة: هجمات على أنظمة حيوية
عقوبة سعودية: سجن حتى 10 سنوات + غرامة 10 ملايين
هجوم فيروس مدمر على شركة تقنية
مراجعة البريد الإلكتروني الذي يحتوي على المرفق الخبيث، تحليل الفيروس، مراجعة سجلات النظام.
تحديد الحاسوب الذي تم فتح البريد عليه، مراجعة اتصالاته بالشبكة، تحليل الأضرار على البيانات.
تصنيف الجريمة كجريمة تدمير بيانات، تحديد ما إذا كان الحاسوب هدفاً أم وسيلة.
تطوير سياسات أمان، تدريب الموظفين، تنفيذ برامج مكافحة الفيروسات، استراتيجيات النسخ الاحتياطي.
فقدان البيانات
توقف العمل
خسائر مالية
استعادة البيانات
تحليل حالات فعلية وتصنيفها بناءً على دور الحاسوب والأجهزة النقالة في الجريمة.
تقديم سيناريوهات افتراضية لتصنيف الجرائم بناءً على وظيفة الحاسوب والهاتف.
| نوع الدافع | الهدف الرئيسي | خصائص الجريمة | مثال سعودي | العقوبة |
|---|---|---|---|---|
| مادي/مالي | تحقيق مكاسب مادية | سرقة أموال، بيانات بنكية، ابتزاز | احتيال مصرفي عبر الإنترنت | سجن 10 سنوات + غرامة |
| انتقامي | الانتقام أو الإضرار | تدمير بيانات، تشويه سمعة، تعطيل خدمات | هجوم من موظف مفصول | سجن 7 سنوات + غرامة |
| سياسي/تجسسي | الحصول على معلومات حساسة | تجسس، سرقة أسرار، اختراق أنظمة | محاولة اختراق حكومي | سجن 15 سنة + غرامة |
| تخريبي | إثبات القدرة أو التخريب | هجمات DDoS، نشر فيروسات | هجوم على منصة حكومية | سجن 5 سنوات + غرامة |
| إجرام منظم | أنشطة إجرامية منظمة | شبكات احتيال، غسيل أموال | شبكة احتيال إلكتروني | سجن 20 سنة + غرامة |
موظف مفصول - جريمة انتقامية
| العامل | التقييم | تأثير على التصنيف |
|---|---|---|
| الدافع الرئيسي | انتقام بسبب الفصل | جريمة انتقامية |
| الهدف | إلحاق الضرر بالشركة | تدمير أنظمة |
| الأسلوب | برامج ضارة متقدمة | تقنية عالية |
| الأضرار | خسائر 10 ملايين ريال + توقف العمل | أضرار كبيرة |
| سوابق الجاني | لا توجد سوابق | تخفيف محتمل |
سجن انتقامي
غرامة تعويضية
منع من العمل التقني
تحليل حالات فعلية لتحديد دوافع الجرائم الإلكترونية وتأثيرها على التصنيف.
مناقشة كيفية استخدام تصنيف الجرائم لتوجيه الاستراتيجيات الأمنية.
تشكيل فريق متخصص في الجرائم الإلكترونية، تحديد الأنظمة والخوادم المتأثرة، جمع المعلومات الأساسية عن الحادثة.
حفظ جميع السجلات بدون تعديل، استخدام أدوات التحليل الجنائي (EnCase، FTK)، توثيق سلسلة الحراسة للأدلة.
تحليل حركة المرور على الشبكة، فحص سجلات الدخول والأنشطة، استخراج الأدلة الرقمية المتعلقة بالاختراق.
توثيق جميع الخطوات بدقة، إعداد تقرير مفصل يتضمن وصف الحادثة والأدلة والنتائج والتوصيات.
تنظيم الأدلة الرقمية، إعداد نسخ احتياطية وشهادات موثقة، تقديم شهادات الخبراء.
ممارسة جمع الأدلة من سيناريوهات افتراضية وتقديمها كمثال على كيفية التعامل معها.
مناقشة التحديات التي تواجه جمع الأدلة في الجرائم الإلكترونية وكيفية التغلب عليها.
تدريب عملي على تقديم الأدلة الرقمية في جلسة محاكمة افتراضية: