إن الجرائم المعلوماتية من أخطر الجرائم، حيث لا تتطلب أي قوة أو قدرة جسدية معينة، بل يمكن أن تحدث بنقرة واحدة أو بمنشور على أحد مواقع التواصل الاجتماعي.
لذلك بمقال اليوم حول اركان الجريمة المعلوماتية في الرياض، سنبين الأركان الخاصة بهذه الجريمة وأنواعها، لذا تابع معنا.
احجز استشارتك القانونية من أهم محامي بالرياض عبر الأرقام الموجودة بصفحة اتصل بنا.
جدول المحتويات
اركان الجريمة المعلوماتية في الرياض
الجريمة المعلوماتية: هو أي فعل يقوم به شخص، بغض النظر عما إذا كان شخصاً طبيعياً كالأشخاص العاديين، أو شخصاً اعتبارياً كالمؤسسات والشركات، أو حتى شخصاً خاصاً أو عاماً.
ويترتب على هذا الفعل جريمة محددة ضمن نظام الجرائم الإلكترونية السعودي أو أي نظام سعودي آخر يستخدم أجهزة إلكترونية تعتمد على الشبكات مثل أجهزة الكمبيوتر أو شبكات المعلومات.
وفي النظام السعودي، لا يعتبر أي فعل يرتكبه شخص جريمة إلا إذا توافرت أركان الفعل الأساسية وهي أركان الجريمة المعلوماتية، كالآتي:
- العنصر المادي، هو العنصر الملموس للواقع، ويعتمد على طبيعة السلوك الإجرامي والنتيجة والسبب الناتج عنه. وبما أن الوقائع المادية للجرائم الحاسوبية تعتبر مثبتة حتى لو لم تكن هناك نتيجة وتختلف باختلاف نوع الجريمة المرتكبة، فإن طبيعة هذه الجريمة مرتبطة بالجريمة المعنية.
- الركن المعنوي، وهو ما نعنيه بتوافر المعرفة لدى المجرم ، أي أن يكون لديه المعرفة الكافية بخلفية الجريمة والأساليب المستخدمة في ارتكابها. فالمعرفة تعني فهم كافة القضايا بشكل يشبه حقيقة الجريمة، أما الإرادة فهي تعني الاستعداد لارتكاب السلوك الإجرامي.
- الركن القانوني، ونعني به وجود صفات غير شرعية في الجريمة المرتكبة، كما يحتوي على القاعدة الأساسية للتجريم والعقوبة بالإضافة إلى توضيح العقوبات اللازمة لجميع الجرائم الإلكترونية المتعلقة بنظام المعلومات.
أنواع الجرائم المعلوماتية
لارتكاب الجريمة المعلوماتية عدة طرق وأساليب، تتميز بالسهولة، وقدرة أي فرد مهما كانت قدراته البدنية من القيام بها، من وراء شاشة الكمبيوتر.
فيما يلي نبين أنواع الجرائم المعلوماتية وفق شرح نظام الجرائم المعلوماتية، وهي:
- الاحتيال والنصب الإلكتروني من خلال المواقع الإلكترونية والإنترنت.
- الاحتيال في الهوية سرقة المعلومات الشخصية واستخدامها.
- إساءة استخدام بيانات الدفع المالية أو الشخصية بالبطاقة.
- هجوم رفض الخدمة عندما يتم إغراق موقع الويب بكمية هائلة من البيانات من مجموعة من أجهزة الكمبيوتر التي يتم التحكم فيها عن بعد، مما يتسبب في إبطاء خدمات موقع الويب.
- سرقة تقارير الشركة وبياناتها ومبيعاتها.
- انتهاك حقوق الطبع والنشر.
- سرقة العملة المشفرة.
- توزيع البرامج الضارة وأهمها أحصنة طروادة والفيروسات وديدان الكمبيوتر وغيرها من برامج التجسس والبرامج الإعلانية، بالإضافة إلى البرامج التي تجمع بين أكثر من نوع من هذه الأنواع.
- التعرض قابلية لأشكال الابتزاز الإلكتروني في النظام السعودي، أي المطالبة بالمال لمنع التهديد بالهجوم.
- تعتبر حملات برامج الفدية أحد أشكال الابتزاز الإلكتروني. ولا يمكن لمالك الجهاز الوصول إلى المعلومات المخزنة على القرص الصلب إلا إذا دفع للمجرم المبلغ المطلوب.
- التصيد الاحتيالي من خلال إرسال روابط ضارة تنقر عليها لتنزيل البرامج الضارة.
- التجسس الإلكتروني على الشركات أو الحكومات.
- التدخل في الأنظمة عن طريق تعريض النظام للخطر.
- التعرض للقرصنة، يعني الوصول غير القانوني إلى المعلومات الموجودة على جهاز الكمبيوتر باستخدام ثغرة أمنية في النظام.
- قرصنة البرمجيات، أي تكرار تعديلها ونشرها دون علم الشركة المالكة.
- المقامرة الإلكترونية غير القانونية.
- بيع البضائع والمنتجات غير القانونية عبر الإنترنت.
ومن الجدير بالذكر أن أنواع الجرائم المعلوماتية يمكن أن توجه ضد الأفراد أو الممتلكات وكذلك ضد الحكومات، وبأغراض وأساليب مختلفة كما ذكرنا سابقًا.
الأسئلة الشائعة
وهنا نصل لختام مقالنا حول اركان الجريمة المعلوماتية في الرياض، بينا خلال سطوره أركان الجريمة وانواعها المدرجة ضمن نظام الجرائم المعلوماتية.
إذا تعرضت لأي نوع من أنواع الاعتداء الإلكتروني على خصوصياتك أو سمعتك، تواصل مع محامي مكتب الصفوة للمحاماة والاستشارات القانونية.
اقرأ أيضا:
- عقوبة الابتزاز الإلكتروني في السعودية.
- عقوبة الابتزاز والتشهير في السعودية.
- عقوبة ابتزاز الفتيات في السعودية.
المراجع:
- نظام الجرائم المعلوماتية.
حسين الدعدي محامٍ ومستشار قانوني حاصل على شهادة البكالوريوس في القانون من جامعة ام القرى. لديه معرفة وخبرة واسعة في مجالات قانون الشركات والتقاضي المدني وقانون العقود. يساعد عملائه على تجاوز تعقيدات القانون من أجل حماية مصالحهم.