الوحدة الخامسة

الجريمة الإلكترونية في النظام السعودي

دراسة شاملة لقوانين وممارسات مكافحة الجرائم الإلكترونية في المملكة العربية السعودية

6 جلسات النظام السعودي الحماية السيبرانية
🇸🇦

5 مقدمة الوحدة

تستعرض هذه الوحدة القوانين والإجراءات المتعلقة بالجرائم الإلكترونية في المملكة العربية السعودية، وكيفية تعامل النظام السعودي مع هذه الجرائم، مع التركيز على نظام مكافحة جرائم المعلوماتية واللوائح التنفيذية.

أهداف الوحدة
  • فهم مفهوم الجريمة الإلكترونية في النظام السعودي
  • التعرف على أركان الجريمة الإلكترونية
  • فهم خصائص الجرائم ذات التقنية العالية
  • تصنيف الجرائم حسب المهمة والهدف
  • معرفة إجراءات إثبات الجرائم الإلكترونية
  • تحليل الحالات القضائية السعودية
  • التعرف على العقوبات والمكافآت
  • فهم دور الهيئة الوطنية للأمن السيبراني
  • تطبيق المعرفة من خلال محاكاة الحالات

الجلسة 1: مفهوم الجريمة الإلكترونية في النظام السعودي

نظام مكافحة جرائم المعلوماتية السعودي
المادة 1: التعريفات

الجريمة المعلوماتية: كل فعل يرتكب متضمناً استخدام الحاسب الآلي أو الشبكة المعلوماتية بالمخالفة لأحكام هذا النظام.

المادة 3: المجالات المشمولة
  • الاختراق غير المصرح به للأنظمة
  • انتهاك الخصوصية والمعلومات الشخصية
  • نشر المواد المحظورة
  • التزوير والاحتيال الإلكتروني
  • المضايقة والابتزاز الإلكتروني
تطور التشريعات السعودية
1428هـ / 2007م

صدور نظام مكافحة جرائم المعلوماتية

المرسوم الملكي رقم م/17 - أول تشريع شامل للجرائم الإلكترونية

1438هـ / 2017م

إنشاء الهيئة الوطنية للأمن السيبراني

المرسوم الملكي رقم 6801 - تعزيز الحماية السيبرانية الوطنية

1442هـ / 2021م

تحديث النظام واللوائح التنفيذية

مواكبة التطورات التقنية والتهديدات الحديثة

أمثلة قضائية سعودية
قضية احتيال مصرفي 2020

الواقعة: شبكة احتيال تستخدم التصيد الإلكتروني لسرقة بيانات العملاء

القيمة: 25 مليون ريال

الحكم: سجن 10 سنوات + غرامة 5 ملايين ريال

الدروس: أهمية التحقق الثنائي وحماية بيانات العملاء

قضية اختراق حكومي 2021

الواقعة: اختراق نظام حكومي وسرقة بيانات حساسة

الضحايا: 5000 مواطن

الحكم: سجن 7 سنوات + غرامة 3 ملايين ريال

الدروس: أهمية تشفير البيانات والحماية المتعددة الطبقات

التمارين التطبيقية
بحث وتحليل

إجراء بحث حول أبرز الجرائم الإلكترونية المسجلة في السعودية وتحليل كيفية تعامل النظام القضائي معها.

مناقشة التطورات

مناقشة التطورات الأخيرة في مفهوم الجريمة الإلكترونية وتأثيرها على السياسات السعودية.

تحديثات النظام السعودي

الجلسة 2: أركان الجريمة الإلكترونية في النظام السعودي

العنصر المادي

التعريف: السلوك المادي الملموس الذي يقوم به الجاني باستخدام التقنية

أمثلة: الاختراق، السرقة، التلاعب، التدمير

أدلة رقمية سجلات أنظمة نشاطات مسجلة
العنصر المعنوي

التعريف: القصد الجنائي والنية وراء ارتكاب الجريمة

أمثلة: العلم بالحظر، الإرادة الحرة، القصد الخاص

نية إجرامية علم بالجريمة قصد خاص
النتائج

التعريف: الأضرار والآثار المترتبة على الفعل الإجرامي

أمثلة: خسائر مالية، انتهاك خصوصية، ضرر معنوي

أضرار مالية انتهاك خصوصية ضرر معنوي
دراسة حالة: اختراق موقع حكومي 2022
الحالة الدراسية

اختراق نظام حكومي سعودي

الركن كيفية التحقق الأدلة
العنصر المادي عملية الاختراق وسرقة البيانات سجلات الدخول، حركة المرور، ملفات مخترقة
العنصر المعنوي نية بيع البيانات لمكاسب مالية رسائل داخلية، اتصالات مشبوهة، سوابق
النتائج تسرب معلومات شخصية للمواطنين تقارير الضرر، شكاوى المواطنين، تقييم الخسائر
سيناريوهات محاكاة

الوضع: مخترق يخترق موقع تجارة إلكترونية ويسرق بيانات بطاقات الائتمان

المهام:
  • تحليل الأدلة الرقمية (سجلات الدخول، الأنشطة المشبوهة)
  • تحديد العنصر المادي للجريمة
  • تقدير حجم الخسائر المالية
التحديات:
  • تتبع مصدر الاختراق عبر شبكات متعددة
  • إثبات النية الجنائية
  • حساب التعويضات المناسبة

الوضع: مجرم يرسل رسائل تصيد احتيالي لموظفي شركة للحصول على بيانات الدخول

المهام:
  • فحص رسائل البريد الإلكتروني المشبوهة
  • تحليل تقنيات التصيد المستخدمة
  • تحديد العنصر المعنوي للجريمة
التحديات:
  • إثبات النية الجنائية من الرسائل
  • تقييم المخاطر الأمنية للشركة
  • وضع إجراءات وقائية

الوضع: مجموعة مخترقين تنفذ هجوم حرمان من الخدمة على موقع حكومي

المهام:
  • تحليل سجلات السيرفر والهجمات
  • تحديد مصدر وأساليب الهجوم
  • تقييم الأضرار الناتجة
التحديات:
  • تتبع هوية المخترقين عبر شبكات عالمية
  • إثبات الدوافع السياسية أو الانتقامية
  • تقدير تأثير تعطل الخدمات الحكومية
التمارين التطبيقية
تحليل حالات قضائية

تحليل حالات قضائية واقعية لتحديد كيفية تحقق الأركان المختلفة للجريمة الإلكترونية.

تقييم الأدلة

تقييم قوة الأدلة المقدمة في السيناريوهات التفاعلية وإمكانية قبولها قضائياً.

الجلسة 3: خصائص الجرائم ذات التقنية العالية وتصنيفاتها

خصائص الجرائم ذات التقنية العالية
التعقيد التقني

تتطلب معرفة تقنية متقدمة وخبرة متخصصة لتنفيذها

التخفي والتمويه

استخدام تقنيات متقدمة للتخفي وتجنب الكشف

الأثر الكبير

يمكن أن تسبب أضراراً جسيمة للبنية التحتية والمؤسسات

التطور المستمر

تتطور باستمرار مع تقدم التكنولوجيا والوسائل الجديدة

تصنيف الجرائم حسب التقنية المستخدمة
نوع الجريمة التقنية المستخدمة مثال سعودي العقوبة في النظام السعودي
جرائم الشبكات هجمات DDoS، اختراق الشبكات هجوم على منصة حكومية 2021 سجن حتى 10 سنوات + غرامة 5 ملايين ريال
برمجيات خبيثة فيروسات، ديدان، برامج فدية برنامج فدية يستهدف شركة طاقة 2022 سجن حتى 7 سنوات + غرامة 3 ملايين ريال
هندسة اجتماعية تصيد احتيالي، احتيال بالبريد حملة تصيد تستهدف البنوك 2020 سجن حتى 5 سنوات + غرامة 2 مليون ريال
جرائم التشفير فك تشفير غير مصرح به محاولة فك تشفير بيانات حكومية 2023 سجن حتى 8 سنوات + غرامة 4 ملايين ريال
دراسات حالة سعودية

تفاصيل الجريمة:
  • التقنية: استخدام برمجيات خبيثة متقدمة (APT)
  • الهدف: سرقة بيانات بطاقات ائتمان العملاء
  • القيمة: محاولة سرقة 50 مليون ريال
  • الكشف: أنظمة مراقبة ذكية للبنك
الإجراءات المتخذة:
  • تجميد الحسابات المشبوهة فوراً
  • التعاون مع الهيئة الوطنية للأمن السيبراني
  • تتبع المخترقين عبر دول متعددة
  • تحسين أنظمة الحماية للبنك
نتائج الحالة:

95%

استعادة الأموال

3 أشخاص

القبض عليهم

15 سنة

أعلى عقوبة

تفاصيل الجريمة:
  • التقنية: برنامج فدية متطور (Ransomware)
  • الهدف: تشفير أنظمة الشركة وطلب فدية
  • الفدية: 10 مليون دولار بيتكوين
  • الكشف: تعطل أنظمة المراقبة
الإجراءات المتخذة:
  • عدم دفع الفدية حسب سياسة الحكومة
  • استخدام نسخ احتياطية لاستعادة البيانات
  • التعاون مع شركات أمنية عالمية
  • تحديث جميع أنظمة الحماية
الدروس المستفادة:
  • أهمية النسخ الاحتياطية الدورية
  • ضرورة تدريب الموظفين على الأمن السيبراني
  • تطبيق سياسة عدم دفع الفديات
  • التعاون الدولي في مكافحة الجرائم الإلكترونية
التمارين التطبيقية
مراجعة وتصنيف الحالات

مراجعة حالات فعلية وتصنيفها بناءً على التقنية المستخدمة وخصائصها.

مناقشة تأثير التقنية

مناقشة كيفية تأثير التقنية العالية على التحقيقات والجرائم الإلكترونية.

الجلسة 4: التصنيف حسب المهمة التي قام بها الحاسوب والأجهزة النقالة

تصنيف الجرائم حسب دور الحاسوب والأجهزة النقالة
تدمير البيانات

الدور: الحاسوب/الهاتف هو الهدف للتدمير

أمثلة: فيروسات مدمرة، هجمات مسح البيانات

عقوبة سعودية: سجن حتى 5 سنوات + غرامة 3 ملايين

فيروسات مسح بيانات
سرقة البيانات

الدور: الحاسوب/الهاتف مصدر للبيانات المسروقة

أمثلة: سرقة معلومات شخصية، مالية

عقوبة سعودية: سجن حتى 7 سنوات + غرامة 5 ملايين

اختراق سرقة هوية
أداة للجريمة

الدور: الحاسوب/الهاتف وسيلة لتنفيذ الجريمة

أمثلة: احتيال إلكتروني، تصيد احتيالي

عقوبة سعودية: سجن حتى 4 سنوات + غرامة 2 مليون

احتيال تصيد
استهداف البنية التحتية

الدور: الحاسوب/الهاتف جزء من البنية المستهدفة

أمثلة: هجمات على أنظمة حيوية

عقوبة سعودية: سجن حتى 10 سنوات + غرامة 10 ملايين

بنية تحتية أنظمة حيوية
سيناريو محاكاة: تدمير البيانات في شركة تقنية
السيناريو

هجوم فيروس مدمر على شركة تقنية

تفاصيل الدراسة:
تحليل الحادثة

مراجعة البريد الإلكتروني الذي يحتوي على المرفق الخبيث، تحليل الفيروس، مراجعة سجلات النظام.

تحديد دور الحاسوب

تحديد الحاسوب الذي تم فتح البريد عليه، مراجعة اتصالاته بالشبكة، تحليل الأضرار على البيانات.

تصنيف الجريمة

تصنيف الجريمة كجريمة تدمير بيانات، تحديد ما إذا كان الحاسوب هدفاً أم وسيلة.

تقديم الحلول

تطوير سياسات أمان، تدريب الموظفين، تنفيذ برامج مكافحة الفيروسات، استراتيجيات النسخ الاحتياطي.

إحصائيات الجريمة:

70%

فقدان البيانات

5 أيام

توقف العمل

2 مليون ريال

خسائر مالية

85%

استعادة البيانات

دور الأجهزة النقالة في الجرائم الإلكترونية
أنواع جرائم الأجهزة النقالة
  • برامج التجسس: تثبيت برامج تجسس على الهواتف
  • سرقة الهوية: استخدام الهواتف المسروقة لسرقة الهوية
  • احتيال عبر التطبيقات: تطبيقات وهمية للاحتيال
  • هجمات البلوتوث: اختراق الهواتف عبر البلوتوث
  • سرقة البيانات: سرقة بيانات من الهواتف المخترقة
إجراءات الوقاية السعودية
  • توعية المستخدمين بمخاطر الأجهزة النقالة
  • تشجيع استخدام التطبيقات الموثوقة فقط
  • تفعيل المصادقة الثنائية
  • تحديث أنظمة التشغيل بانتظام
  • استخدام برامج الحماية للهواتف
  • تشفير البيانات الحساسة على الهواتف
التمارين التطبيقية
تحليل وتصنيف

تحليل حالات فعلية وتصنيفها بناءً على دور الحاسوب والأجهزة النقالة في الجريمة.

محاكاة السيناريوهات

تقديم سيناريوهات افتراضية لتصنيف الجرائم بناءً على وظيفة الحاسوب والهاتف.

الجلسة 5: التصنيف حسب الهدف والدوافع

تصنيف الجرائم حسب الهدف والدوافع
نوع الدافع الهدف الرئيسي خصائص الجريمة مثال سعودي العقوبة
مادي/مالي تحقيق مكاسب مادية سرقة أموال، بيانات بنكية، ابتزاز احتيال مصرفي عبر الإنترنت سجن 10 سنوات + غرامة
انتقامي الانتقام أو الإضرار تدمير بيانات، تشويه سمعة، تعطيل خدمات هجوم من موظف مفصول سجن 7 سنوات + غرامة
سياسي/تجسسي الحصول على معلومات حساسة تجسس، سرقة أسرار، اختراق أنظمة محاولة اختراق حكومي سجن 15 سنة + غرامة
تخريبي إثبات القدرة أو التخريب هجمات DDoS، نشر فيروسات هجوم على منصة حكومية سجن 5 سنوات + غرامة
إجرام منظم أنشطة إجرامية منظمة شبكات احتيال، غسيل أموال شبكة احتيال إلكتروني سجن 20 سنة + غرامة
دراسة حالة: جريمة انتقامية في شركة تقنية
الملف الشخصي

موظف مفصول - جريمة انتقامية

تحليل الدوافع والنتائج:
العامل التقييم تأثير على التصنيف
الدافع الرئيسي انتقام بسبب الفصل جريمة انتقامية
الهدف إلحاق الضرر بالشركة تدمير أنظمة
الأسلوب برامج ضارة متقدمة تقنية عالية
الأضرار خسائر 10 ملايين ريال + توقف العمل أضرار كبيرة
سوابق الجاني لا توجد سوابق تخفيف محتمل
العقوبات المقررة حسب النظام السعودي:

7 سنوات

سجن انتقامي

3 ملايين ريال

غرامة تعويضية

حظر 5 سنوات

منع من العمل التقني

استراتيجيات التعامل مع الدوافع المختلفة
للوقاية من الجرائم المالية
  • تعزيز أنظمة التحقق من الهوية
  • تطبيق أنظمة مراقبة المعاملات
  • توعية العملاء بمخاطر الاحتيال
  • تحديث بروتوكولات الأمان المالي
  • التعاون مع المؤسسات المالية
للوقاية من الجرائم الانتقامية
  • إجراءات فصل آمنة للموظفين
  • مراقبة حسابات الموظفين المفصولين
  • تحسين بيئة العمل والعدالة التنظيمية
  • أنظمة إنذار مبكر للتهديدات الداخلية
  • برامج دعم الموظفين النفسي
التمارين التطبيقية
تحليل الدوافع

تحليل حالات فعلية لتحديد دوافع الجرائم الإلكترونية وتأثيرها على التصنيف.

توجيه الاستراتيجيات

مناقشة كيفية استخدام تصنيف الجرائم لتوجيه الاستراتيجيات الأمنية.

الجلسة 6: إثبات الجرائم الإلكترونية في النظام السعودي

خطوات جمع الأدلة الرقمية في النظام السعودي
تحديد نطاق التحقيق

تشكيل فريق متخصص في الجرائم الإلكترونية، تحديد الأنظمة والخوادم المتأثرة، جمع المعلومات الأساسية عن الحادثة.

حفظ الأدلة الرقمية

حفظ جميع السجلات بدون تعديل، استخدام أدوات التحليل الجنائي (EnCase، FTK)، توثيق سلسلة الحراسة للأدلة.

تحليل الأدلة

تحليل حركة المرور على الشبكة، فحص سجلات الدخول والأنشطة، استخراج الأدلة الرقمية المتعلقة بالاختراق.

توثيق الأدلة

توثيق جميع الخطوات بدقة، إعداد تقرير مفصل يتضمن وصف الحادثة والأدلة والنتائج والتوصيات.

تقديم الأدلة في المحكمة

تنظيم الأدلة الرقمية، إعداد نسخ احتياطية وشهادات موثقة، تقديم شهادات الخبراء.

دراسة حالة: كيفية جمع الأدلة وتقديمها في المحكمة
مراحل التحقيق:
  1. الاكتشاف: أنظمة مراقبة ذكية تكتشف نشاطاً غير عادي
  2. التجميد: تجميد جميع الأنظمة المتأثرة فوراً
  3. الجمع: جمع السجلات والبيانات ذات الصلة
  4. التحليل: استخدام أدوات متخصصة لتحليل البيانات
  5. التوثيق: توثيق كل خطوة مع سلسلة الحراسة
  6. التقديم: إعداد الأدلة للعرض في المحكمة
أدوات التحقيق المستخدمة:
  • EnCase: لجمع وتحليل الأدلة الرقمية
  • FTK: للبحث والاستخراج في البيانات
  • Wireshark: لتحليل حركة المرور على الشبكة
  • Autopsy: للتحليل الجنائي الرقمي
  • Cellebrite: لاستخراج بيانات الأجهزة النقالة
  • مختبرات معتمدة: مختبرات الأدلة الرقمية المعتمدة في السعودية
متطلبات قبول الأدلة في المحاكم السعودية:
  • سلامة سلسلة الحراسة للأدلة
  • توقيت وطريقة جمع الأدلة
  • صلاحية وأهلية الشهود والخبراء
  • توافق الأدلة مع الإجراءات القانونية
  • عدم انتهاك الخصوصية في الجمع
  • توثيق كافٍ لعملية الجمع والتحليل
التحديات في جمع الأدلة الإلكترونية
تحديات تقنية
  • التشفير المتقدم للبيانات
  • صعوبة تتبع المصدر عبر شبكات عالمية
  • سرعة تغير الأدلة الرقمية
  • تعقيد الأنظمة والتقنيات المستخدمة
  • حجم البيانات الكبير الذي يحتاج للتحليل
تحديات قانونية
  • اختلاف القوانين بين الدول
  • صعوبة الحصول على أدلة من دول أخرى
  • حماية الخصوصية أثناء الجمع
  • قبول الأدلة الرقمية في المحاكم
  • تحديث التشريعات لمواكبة التطور
التمارين التطبيقية
ممارسة جمع الأدلة

ممارسة جمع الأدلة من سيناريوهات افتراضية وتقديمها كمثال على كيفية التعامل معها.

مناقشة التحديات

مناقشة التحديات التي تواجه جمع الأدلة في الجرائم الإلكترونية وكيفية التغلب عليها.

محاكاة المحكمة

تدريب عملي على تقديم الأدلة الرقمية في جلسة محاكمة افتراضية:

تقدمك في الوحدة
جلسة واحدة مكتملة 17% مكتمل
17%
الوحدة السابقة الصفحة الرئيسية إكمال الوحدة التالية