إﻋﺪاد وﺗﻘﺪﻳﻢ
اﻟﻤﺴﺘﺸﺎر اﻟﻘﺎﻧﻮﻧﻲ
ﺻﺎﻟﺢ ﺑﻦ ﻋﻠﻲ ﺑﻦ ﻋﺒﺪاﻟﺮﺣﻤﻦ اﻟﺮﺑﻴﻌﺔ
ﻣﺤﺘﻮﻳﺎت اﻟﻌﺮض
23 ﻛﻠﻤﺔ اﻟﻤﺮور 3 اﻟﻨﺸﺄة اﻟﻘﺎﻧﻮﻧﻴﺔ ﻟﻸﻣﻦ اﻟﺴﻴﺒﺮاﻧﻲ
25 اﺳﺘﻌﺎدة اﻟﺴﻴﻄﺮة ﺑﻌﺪ اﺧﺘﺮاق -اﻟﺠﻬﺎز اﻟﺸﺨﺼﻲ 8 اﻟﻔﻀﺎء اﻟﺴﻴﺒﺮاﻧﻲ
26 اﺳﺘﻌﺎدة اﻟﺴﻴﻄﺮة ﺑﻌﺪ اﻻﺧﺘﺮاق -ﺣﺴﺎﺑﺎت ﻣﻮاﻗﻊ اﻟﺘﻮاﺻﻞ اﻻﺟﺘﻤﺎﻋﻲ 9 اﻟﺠﺮاﺋﻢ اﻟﺴﻴﺒﺮاﻧﻴﺔ
27 اﻟﺘﻌﺎﻣﻞ ﻣﻊ اﻹﺳﺎءة ﻓﻲ ﻣﻮاﻗﻊ اﻟﺘﻮاﺻﻞ اﻻﺟﺘﻤﺎﻋﻲ 10 اﻟﻔﺮق ﺑﻴﻦ اﻷﻣﻦ اﻟﻤﻌﻠﻮﻣﺎﺗﻲ واﻷﻣﻦ اﻟﺴﻴﺒﺮاﻧﻲ
35 ﺳﻠﻮﻛﻲ ﻓﻲ اﻟﻔﻀﺎء اﻹﻟﻜﺘﺮوﻧﻲ ﻳﺼﻨﻊ ﺗﺼﻮرات اﻟﻨﺎس ﻋﻨﻲ 14 ﺗﺤﻘﻴﻖ اﻷﻣﻦ اﻟﺴﻴﺒﺮاﻧﻲ اﻟﺸﺎﻣﻞ
36 ﻛﻴﻒ أﻛﻮن اﻧﻄﺒﺎع إﻳﺠﺎﺑﻲ ﻋﻦ ﻧﻔﺴﻲ ﻓﻲ اﻟﻔﻀﺎء اﻹﻟﻜﺘﺮوﻧﻲ 16 اﺣﺼﺎﺋﻴﺎت اﻟﻬﻴﺌﺔ -ﻋﺎم )(٢٠١٧
ﻓﻴﺼﻞ اﻟﺨﻤﻴﺴﻲ د .ﻏﺴﺎن اﻟﺸﺒﻞ ﺧﺎﻟﺪ اﻟﺜﺒﻴﺘﻲ د .ﻋﺎﺻﻢ اﻟﻮﻗﻴﺖ أﻳﻤﻦ اﻟﺴﻴﺎري
وﺑﻌﻀﻮﻳﺔ ﻛﻞ ﻣﻦ
ﻋﺒﺪاﻟﻌﺰﻳﺰ اﻟﺪوﺳﺮي اﻟﻌﻨﻮد اﻟﺸﻬﺮي دﻳﻤﺔ اﻟﻴﺤﻴﻰ د .ﻣﻌﺎذ اﻟﺨﻠﻒ ﻋﺒﺪاﻟﺮﺣﻤﻦ اﻟﺸﺘﻮي
ﻳﺴﻌﻰ ﻟﺒﻨﺎء ﻗﺪرات ﻣﺤﻠﻴﺔ واﺣﺘﺮاﻓﻴﺔ ﻓﻲ ﻳﻬـــﺪف ﻹﻳﺼـــﺎل اﻟﺴـــﻌﻮدﻳﺔ إﻟﻰ
ﺑﻨﺎء ﻋﻠﻰ
ﻣﺠﺎل اﻷﻣﻦ اﻟﺴﻴﺒﺮاﻧﻲ واﻟﺒﺮﻣﺠﺔ ً ﻣﺼـــﺎف اﻟـــﺪول اﻟﻤﺘﻘﺪﻣـــﺔ ﻓـــﻲ
أﻓﻀـــﻞ اﻟﻤﻤﺎرﺳـــﺎت واﻟﻤﻌﺎﻳﻴـــﺮ اﻟﻌﺎﻟﻤﻴـــﺔ ﺻﻨﺎﻋﺔ اﻟﻤﻌﺮﻓﺔ اﻟﺘﻘﻨﻴﺔ اﻟﺤﺪﻳﺜﺔ
3
اﻟﻨﺸﺄة اﻟﻘﺎﻧﻮﻧﻴﺔ ﻟﻸﻣﻦ اﻟﺴﻴﺒﺮاﻧﻲ
ﺗﻌﺰﻳﺰ أﻧﻈﻤﺔ اﻟﺘﻘﻨﻴﺎت اﻟﺘﺸﻐﻴﻠﻴﺔ وﻣﻜﻮﻧﺎﺗﻬﺎ ﺗﻌﺰﻳﺰ أﻧﻈﻤﺔ ﺗﻘﻨﻴﺔ اﻟﻤﻌﻠﻮﻣﺎت ﺣﻤﺎﻳﺔ اﻟﺸﺒﻜﺎت اﺧﺘﺼﺎﺻﺎت اﻟﻬﻴﺌﺔ
اﻹﺳﻬﺎم ﻓﻲ ﺗﺤﻘﻴﻖ ﻧﻬﻀﺔ ﺗﻘﻨﻴﺔ ﺗﺨﺪم ﺗﺤﻔﻴﺰ اﻹﺑﺘﻜﺎر واﻻﺳﺘﺜﻤﺎر ﺑﻨﺎء اﻟﺸﺮاﻛﺎت ﻣﻊ اﻟﺠﻬﺎت اﺳﺘﻘﻄﺎب اﻟﻜﻮادر
ﻣﺴﺘﻘﺒﻞ اﻻﻗﺘﺼﺎد اﻟﻮﻃﻨﻲ ﻟﻠﻤﻤﻠﻜﺔ ﻓﻲ ﻣﺠﺎل اﻷﻣﻦ اﻟﺴﻴﺒﺮاﻧﻲ اﻟﻌﺎﻣﺔ واﻟﺨﺎﺻﺔ اﻟﻮﻃﻨﻴﺔ وﺗﺄﻫﻴﻠﻬﺎ
4
اﻟﻨﺸﺄة اﻟﻘﺎﻧﻮﻧﻴﺔ ﻟﻸﻣﻦ اﻟﺴﻴﺒﺮاﻧﻲ
5
اﻟﺘﻌﺮﻳﻒ ﺑﺎﻟﻤﺼﻄﻠﺤﺎت
اﻟﺴﺒﺮاﻧﻴﺔ
ﻣﺄﺧﻮذة ﻣﻦ ﻛﻠﻤﺔ )ﺳﻴﺒﺮ( ،Cyberوﺗﻌﻨﻲ ﺻﻔﺔ ﻷي ﺷﻲء ﻣﺮﺗﺒﻂ
ﺑﺜﻘﺎﻓـــﺔ اﻟﺤﻮاﺳـــﻴﺐ أو ﺗﻘﻨﻴـــﺔ اﻟﻤﻌﻠﻮﻣـــﺎت أو اﻟﻮاﻗـــﻊ اﻻﻓﺘﺮاﺿﻲ.
ﻓﺎﻟﺴﻴﺒﺮاﻧﻴﺔ ,ﺗﻌﻨﻲ ) :ﻓﻀﺎء اﻻﻧﺘﺮﻧﺖ(
اﻷﻣﻦ اﻟﺴﺒﺮاﻧﻲ
أﻣﻦ اﻟﻤﻌﻠﻮﻣﺎت ﻋﻠﻰ أﺟﻬﺰة وﺷﺒﻜﺎت اﻟﺤﺎﺳﺐ اﻵﻟﻲ ،واﻟﻌﻤﻠﻴﺎت واﻵﻟﻴﺎت
اﻟﺘﻲ ﻳﺘﻢ ﻣﻦ ﺧﻼﻟﻬﺎ ﺣﻤﺎﻳﺔ ﻣﻌﺪات اﻟﺤﺎﺳﺐ اﻵﻟﻲ واﻟﻤﻌﻠﻮﻣﺎت واﻟﺨﺪﻣﺎت
ﻣﺼﺮح ﺑـــﻪ أو ﺗﻐﻴﻴﺮ أو اﺧﺘﻼف ﻗﺪ ﻳﺤﺪث،
ّ ﻣـــﻦ أي ﺗﺪﺧـــﻞ ﻏﻴﺮ ﻣﻘﺼﻮد أو ﻏﻴﺮ
ﺣﻴﺚ ﻳﺘﻢ اﺳـــﺘﺨﺪام ﻣﺠﻤﻮﻋﺔ ﻣﻦ اﻟﻮﺳـــﺎﺋﻞ اﻟﺘﻘﻨﻴـــﺔ واﻟﺘﻨﻈﻴﻤﻴﺔ واﻹدارﻳﺔ
اﻟﻤﺼـــﺮح ﺑـــﻪ ،وﻣﻨﻊ ﺳـــﻮء اﻻﺳـــﺘﻐﻼل واﺳـــﺘﻌﺎدة
ّ ﻟﻤﻨـــﻊ اﻻﺳـــﺘﺨﺪام ﻏﻴـــﺮ
اﻟﻤﻌﻠﻮﻣـــﺎت اﻹﻟﻜﺘﺮوﻧﻴـــﺔ وﻧﻈـــﻢ اﻻﺗﺼـــﺎﻻت واﻟﻤﻌﻠﻮﻣﺎت اﻟﺘـــﻲ ﺗﺤﺘﻮﻳﻬﺎ.
6
اﻟﺘﻌﺮﻳﻒ ﺑﺎﻟﻤﺼﻄﻠﺤﺎت
ﺗﻌﺮﻳﻒ آﺧﺮ
ﻫـــﻮ اﻟﻤﺠـــﺎل اﻟﺠﺪﻳـــﺪ اﻟﺨﺎﻣـــﺲ ﻟﻠﺤﺮوب اﻟﺤﺪﻳﺜـــﺔ ﺑﻌﺪ اﻟﺒﺮ واﻟﺒﺤﺮ واﻟﺠـــﻮ واﻟﻔﻀﺎء اﻟﺤﻘﻴﻘﻲ وﻫﻮ ﻳﻤﺜﻞ ﺟﻤﻴﻊ ﺷـــﺒﻜﺎت اﻟﺤﺎﺳـــﺐ اﻻﻟﻲ
اﻟﻤﻮﺟﻮدة ﺣﻮل اﻟﻌﺎﻟﻢ وﻳﺸـــﻤﻞ ذﻟﻚ اﻻﺟﻬﺰة اﻻﻟﻜﺘﺮوﻧﻴﺔ اﻟﻤﺮﺗﺒﻄﺔ ﻣﻦ ﺧﻼل ﺷـــﺒﻜﺔ اﻻﻟﻴﺎف اﻟﺒﺼﺮﻳﺔ واﻟﺸـــﺒﻜﺎت اﻟﻼﺳـــﻠﻜﻴﺔ اﻟﻔﻀﺎء
اﻟﺴﻴﺒﺮاﻧﻲ ﻟﻴﺲ اﻹﻧﺘﺮﻧﺖ ﻓﻘﻂ واﻧﻤﺎ ﺷﺒﻜﺎت اﺧﺮى ﻛﺜﻴﺮة ﻣﺘﺼﻠﺔ
ﻳﺘﻀﺢ ﻣﻦ ﻫﺬا
اﻟﻔﻀﺎء اﻟﺴﻴﺒﺮاﻧﻲ ﻣﺠﺎل ﻋﻤﻠﻴﺎﺗﻲ ﻳﻌﺘﺒﺮ اﻟﻤﻴﺪان
اﻟﺨﺎﻣـــﺲ ﻟﻠﺤـــﺮوب اﻟﺤﺪﻳﺜـــﺔ ﺑﻌﺪ ﻣﻴـــﺪان اﻟﺤﺮب
اﻟﺒﺮﻳﺔ واﻟﺠﻮﻳﺔ واﻟﺒﺤﺮﻳﺔ واﻟﻔﻀﺎﺋﻴﺔ
7
اﻟﻔﻀﺎء اﻟﺴﻴﺒﺮاﻧﻲ
8
اﻟﺠﺮاﺋﻢ اﻟﺴﻴﺒﺮاﻧﻴﺔ
ﻫـــﻲ اﻟﺴـــﻠﻮك ﻏﻴـــﺮ اﻟﻤﺸـــﺮوع أو اﻟﻤﻨﺎﻓـــﻲ ﻟﻸﺧـــﻼق أو ﻏﻴﺮ
اﻟﻤﺴـــﻤﻮح ﺑـــﻪ اﻟﻤﺮﺗﺒـــﻂ ﺑﺎﻟﺸـــﺒﻜﺎت اﻟﻤﻌﻠﻮﻣﺎﺗﻴـــﺔ اﻟﻌﺎﻟﻤﻴـــﺔ
ﻓﻬﻲ ﺟﺮاﺋﻢ اﻟﻌﺼﺮ اﻟﺮﻗﻤﻲ اﻟﺘﻲ ﺗﻄﺎل
اﻟﻤﺎل اﻟﺜﻘﺔ
اﻟﺴﻤﻌﻪ اﻟﻤﻌﺮﻓﺔ
9
اﻟﻔﺮق ﺑﻴﻦ اﻷﻣﻦ اﻟﻤﻌﻠﻮﻣﺎﺗﻲ واﻷﻣﻦ اﻟﺴﻴﺒﺮاﻧﻲ
أﻣـــﻦ اﻟﻤﻌﻠﻮﻣـــﺎت ﻳﻬﺘـــﻢ ﺑﻤﺠـــﺎﻻت أﻣـــﻦ اﻟﻤﻌﻠﻮﻣـــﺎت اﻟﻤﻈﻠـــﺔ أﻣﻦ اﻟﻤﻌﻠﻮﻣﺎت ﻳﺸﻤﻞ ﻛﻞ ﻣﺎ
ﺿﺨﻤﺔ ،ﻛﺎﻟﺘﺸﻔﻴﺮ ،واﻟﺘﺨﺰﻳﻦ ،واﻟﺘﺄﻣﻴﻦ اﻟﻜﺒﺮى اﻟﺘـــﻲ ﺗﻐﻄﻲ ﻛﻞ اﻷﻓﺮع ﻣﻦ ﺷـــﺄﻧﻪ ﺣﻤﺎﻳـــﺔ )اﻟﻤﻌﻠﻮﻣﺔ(
اﻟﻔﻴﺰﻳﺎﺋـــﻲ ،واﻟﻤﻌﺎﻳﻴـــﺮ اﻷﻣﻨﻴﺔ ،وإدارة اﻷﺧـــﺮى اﻟﻤﺮﺗﺒﻄـــﺔ ﺑﺤﻤﺎﻳـــﺔ اﻟﺘـــﻲ ﻗـــﺪ ﺗﻜـــﻮن ﻓـــﻲ ﻧﻈـــﺎم
أﻣﻦ اﻟﻤﻌﻠﻮﻣﺎت واﻟﻤﺨﺎﻃﺮ.. اﻟﺒﻴﺎﻧﺎت واﻟﻤﻌﻠﻮﻣﺎت وﺗﺄﻣﻴﻨﻬﺎ. ﺣﺎﺳﻮﺑﻲ ،أو ﻗﺪ ﻻ ﺗﻜﻮن.
10
اﻟﻔﺮق ﺑﻴﻦ اﻷﻣﻦ اﻟﻤﻌﻠﻮﻣﺎﺗﻲ واﻷﻣﻦ اﻟﺴﻴﺒﺮاﻧﻲ
ﻣﺘﻄﺎﺑﻘﻴﻦ
َ ﻓﺄﻣﻦ اﻟﻤﻌﻠﻮﻣﺎت واﻷﻣﻦ اﻟﺴﻴﺒﺮاﻧﻲ ﻫﻤﺎ ﻣﺼﻄﻠﺤﺎن ﻣﺘﺸﺎﺑﻬﺎن ،ﻟﻜﻨﻬﻤﺎ ﻟﻴﺴﺎ
11
اﻟﻔﺮق ﺑﻴﻦ اﻷﻣﻦ اﻟﻤﻌﻠﻮﻣﺎﺗﻲ واﻷﻣﻦ اﻟﺴﻴﺒﺮاﻧﻲ
ﻣﻔﻬﻮم اﻷﻣﻦ اﻟﺴـــﻴﺒﺮاﻧﻲ أوﺳـــﻊ ﻣﻦ أﻣـــﻦ اﻟﻤﻌﻠﻮﻣﺎت ،ﺗﺄﻣﻴﻦ اﻟﺒﻴﺎﻧﺎت واﻟﻤﻌﻠﻮﻣـــﺎت اﻟﺘﻲ ﺗﺘﺪاول ﻋﺒﺮ
اﻟﺸﺒﻜﺎت اﻟﺪاﺧﻠﻴﺔ أو اﻟﺨﺎرﺟﻴﺔ ،واﻟﺘﻲ ﻳﺘﻢ ﺗﺨﺰﻳﻨﻬﺎ ﻓﻲ ﺧﻮادم داﺧﻞ أو ﺧﺎرج اﻟﻤﻨﻈﻤﺎت ﻣﻦ اﻻﺧﺘﺮاﻗﺎت،
وﻫـــﺬا ﻫـــﻮ أﺣـــﺪ أﻫـــﻢ اﻷﺳـــﺒﺎب وراء اﻷﻣـــﺮ اﻟﻤﻠﻜـــﻲ ﺑﺈﻧﺸـــﺎء اﻟﻬﻴﺌـــﺔ اﻟﻮﻃﻨﻴـــﺔ ﻟﻸﻣـــﻦ اﻟﺴـــﻴﺒﺮاﻧﻲ
اﻟﺤﺮب اﻟﺮﻗﻤﻴﺔ
ﻓﻲ ﻋﺼﺮ اﻟﺘﻜﻨﻮﻟﻮﺟﻴﺎ أﺻﺒﺢ ﻟﻸﻣﻦ اﻟﺴﻴﺒﺮاﻧﻲ اﻟﺪور اﻷﻛﺒﺮ ﻓﻲ ﺻﺪ وﻣﻨﻊ أي ﻫﺠﻮم إﻟﻜﺘﺮوﻧﻲ ﻗﺪ ﺗﺘﻌﺮض ﻟﻪ أﻧﻈﻤﺔ اﻟﺪوﻟﺔ اﻟﻤﺨﺘﻠﻔﺔ
12
اﻟﻬﺪف ﻣﻦ اﻷﻣﻦ اﻟﺴﻴﺒﺮاﻧﻲ
أن ﺗﻜـــﻮن اﻟﻤﺮﺟـــﻊ اﻟﻮﻃﻨـــﻲ ﺗﻌﺰﻳـــﺰ ﺣﻤﺎﻳـــﺔ أﻧﻈﻤﺔ ﺗﻌﺰﻳﺰ ﺣﻤﺎﻳﺔ ﻣﺮاﻋـــﺎة اﻷﻫﻤﻴـــﺔ اﻟﺤﻴﻮﻳﺔ
ﻟﻠﻤﻤﻠﻜﺔ ﻓﻲ ﺷﺆون ﺗﺨﺼﺼﻬﺎ ﺗﻘﻨﻴﺔ اﻟﻤﻌﻠﻮﻣﺎت اﻟﺸﺒﻜﺎت اﻟﻤﺘﺰاﻳﺪة ﻟﺘﺨﺼﺼﻬﺎ
13
ﺗﺤﻘﻴﻖ اﻷﻣﻦ اﻟﺴﻴﺒﺮاﻧﻲ اﻟﺸﺎﻣﻞ
٢٥ﺑﻠﻴﻮون ﺟﻬﺎز
اﻧﺘﺮﻧﺖ اﻷﺷﻴﺎء ﻣﺘﺼﻞ
ﺑﺎﻹﻧﺘﺮﻧﺖ ﻓﻲ ﻋﺎم ٢٠٢٠م
اﻻﻧﻈﻤﺔ اﻟﻤﺪﻣﺠﺔ ﺷﺒﻜﺎت
وﻣﺎﻓﻲ ﺣﻜﻤﻬﺎ اﻟﻤﻌﻠﻮﻣﺎت
ﺗﺤﺪﻳـــﺎت وﻛﺎﺑـــﻮس ﻣﺨﻴـــﻒ ﻟﻠﻤﺨﺘﺼﻴﻦ ﻓـــﻲ ﻣﺠﺎل اﻷﻣﻦ اﻟﺴـــﻴﺒﺮاﻧﻲ ﻳﻘﺎﺑﻠـــﺔ اﺑﺘﻬﺎج
واﺣﺘﻔﺎل ﺑﻔﺮاﺋﺲ ﺳﻤﻴﻨﺔ وﺳﻬﻠﺔ ﻓﻲ ﻏﺎﺑﺎت وﺣﻘﻮل اﻟﻔﻀﺎء اﻟﺴﻴﺒﺮاﻧﻲ
14
ﺗﺴﻌﻰ ﻫﻴﺌﺔ اﻻﺗﺼﺎﻻت وﺗﻘﻨﻴﺔ اﻟﻤﻌﻠﻮﻣﺎت إﻟﻰ
15
اﺣﺼﺎﺋﻴﺎت اﻟﻬﻴﺌﺔ /٢٠١٧ -ﺧﺪﻣﺎت اﻹﻧﺘﺮﻧﺖ
زادت ﻧﺴﺒﺔ اﻧﺘﺸﺎر اﻹﻧﺘﺮﻧﺖ ﺑﻤﻌﺪﻻت ﻋﺎﻟﻴﺔ ﺧﻼل اﻟﺴﻨﻮات اﻟﻤﺎﺿﻴﺔ
ﻓــــﻲ ﻧــﻬــﺎﻳـــﺔ
اﻟﻌﺎم ٢٠١٧م ٪٨٢ ﻋﺎم ٢٠١٢م
إﻟـﻰ ﺣـﻮاﻟﻲ ٪٥٤ ﺣﻴﺚ ارﺗﻔﻌﺖ ﻣﻦ
٢٦ﻣﻠﻴﻮن
إﺟﻤﺎﻟﻲ ﻋﺪد ﻣﺴﺘﺨﺪﻣﻲ اﻹﻧﺘﺮﻧﺖ
٢٠
٪٦٨.٥ ٪٧٤.٨٨ ٪٨٢.١٢
٪٦٣.٧
١٨
١٦ ٪٥٥.١
٪٥٤.١
١٢
١٠
٨
١٥٫٨ ١٦٫٥ ١٩٫٦ ٢١٫٦ ٢٣٫٨ ٢٦٫١
٦
٤
٢
٠
16
اﺣﺼﺎﺋﻴﺎت اﻟﻬﻴﺌﺔ -ﻋﺎم )(٢٠١٧
17
ﻣﺠﺎﻻت اﺳﺘﺨﺪام اﻹﻧﺘﺮﻧﺖ
ﺗﺮﻓﻴﻪ ﺗﻌﻠﻴﻢ
ﻋﻤﻞ اﺑﺘﻜﺎر
ﺗﺠﺎرة ﻫﻮاﻳﺎت
18
اﺣﺼﺎﺋﻴﺎت ﻋﺎﻟﻤﻴﺔ ﻻﺳﺘﺨﺪام اﻹﻧﺘﺮﻧﺖ
19
أﺑﺮز ﻣﺨﺎﻃﺮ اﺳﺘﺨﺪام اﻹﻧﺘﺮﻧﺖ
20
ﻹﻧﺘﺮﻧﺖ أﻛﺜﺮ أﻣﺎﻧﺎً
21
اﻟﺠﻬﺎز اﻟﺸﺨﺼﻲ
ﻣﺤﺎﻓﻈﺔ ﻣﻨﻚ ﻋﻠﻰ أﻣﻦ ﺟﻬﺎزك وﻣﻠﻔﺎﺗﻚ اﻟﺸﺨﺼﻴﺔ ﻗﻢ ﺑﺎﻟﺘﺎﻟﻲ
22
ﻛﻠﻤﺔ اﻟﻤﺮور
ﻋﺪم ﻣﺸﺎرﻛﺘﻬﺎ
23
اﻟﺒﺮﻳﺪ اﻹﻟﻜﺘﺮوﻧﻲ
24
اﺳﺘﻌﺎدة اﻟﺴﻴﻄﺮة ﺑﻌﺪ اﺧﺘﺮاق -اﻟﺠﻬﺎز اﻟﺸﺨﺼﻲ
25
اﺳﺘﻌﺎدة اﻟﺴﻴﻄﺮة ﺑﻌﺪ اﻻﺧﺘﺮاق -ﺣﺴﺎﺑﺎت ﻣﻮاﻗﻊ اﻟﺘﻮاﺻﻞ اﻻﺟﺘﻤﺎﻋﻲ
26
اﻟﺘﻌﺎﻣﻞ ﻣﻊ اﻹﺳﺎءة ﻓﻲ ﻣﻮاﻗﻊ اﻟﺘﻮاﺻﻞ اﻻﺟﺘﻤﺎﻋﻲ
إذا ﻛﺎﻧﺖ اﻟﺸﻜﻮى ﺗﺘﻌﻠﻖ ﺑﺈزاﻟﺔ اﻹﺳﺎءة ﻓﻴﺘﻢ ﻣﺨﺎﻃﺒﺔ اﻟﻤﻮﻗﻊ اﻟﻤﺴﺘﻀﻴﻒ ﻟﻬﺎ،
ﻣﺜﻼ.
ً ﻛﻤﻮاﻗﻊ اﻟﺘﻮاﺻﻞ اﻻﺟﺘﻤﺎﻋﻴﺔ
27
2
اﻹﺑﻼغ ﻋﻦ اﻹﺳﺎءة – ﺗـﻮﻳـﺘـﺮ
اﻹﺑﺎﺣﻴﺔ.
ﻣﻦ اﻟﻤﻬﻢ ﺗﺤﺮي اﻟﺪﻗﺔ ﻋﻨﺪ ﺗﻌﺒﺌﺔ اﻟﻤﻌﻠﻮﻣﺎت اﻟﻤﻄﻠﻮﺑﺔ ﻓﻲ ﻧﻤﻮذج اﻹﺑﻼغ. اﻹﺑﺎﺣﻴﺔ. اﻧﺘﺤﺎل اﻟﺸﺨﺼﻴﺔ.
اﻹﺳﺎءة أو اﻟﺘﻬﺪﻳﺪ. اﻧﺘﻬﺎك ﺣﻘﻮق اﻟﻤﻠﻜﻴﺔ.
ﺗﺤﺮص اﻟﻜﺜﻴﺮ ﻣﻦ اﻟﻤﻮاﻗﻊ ﻋﻠﻰ ﻣﻌﺎﻟﺠﺔ ﺷﻜﺎوى ﻣﺴﺘﺨﺪﻣﻴﻬﺎ ﺑﻔﻌﺎﻟﻴﺔ واﻫﺘﻤﺎم. اﻟﺮﺳﺎﺋﻞ اﻟﻤﺰﻋﺠﺔ أو إﺳﺎءة اﻻﺳﺘﺨﺪام. ﺑﻴﻊ أو ﺗﺮوﻳﺞ اﻟﺴﻠﻊ اﻟﻤﻘﻠﺪة.
ﻳﻌﺘﺒـــﺮ اﻟﻜﺜﻴﺮ ﻣﻦ اﻟﻤﻮاﻗﻊ ﻋﺪم إﺑﻼغ اﻟﻤﺴـــﺘﺨﺪﻣﻴﻦ ﻋﻦ ﺷـــﻜﺎوﻳﻬﻢ ﺑﻤﺜﺎﺑﺔ دﻟﻴﻞ ﻣﺨﺎﻟﻔﺔ ﻗﻮاﻧﻴﻦ اﻻﻋﻼﻧﺎت ﻋﻠﻰ اﻟﻤﻮﻗﻊ. اﻧﺘﻬﺎك اﻟﺨﺼﻮﺻﻴﺔ.
ﻋﻠﻰ رﺿﺎﻫﻢ وﻋﻠﻰ ﺧﻠﻮ ﺗﻠﻚ اﻟﻤﻮاﻗﻊ ﻣﻦ اﻟﻤﺨﺎﻟﻔﺎت. اﻻﺳﺘﻐﻼل اﻟﺠﻨﺴﻲ ﻟﻸﻃﻔﺎل.
28
اﻹﺑﻼغ ﻋﻦ اﻹﺳﺎءة – ﺳﻨﺎب ﺗﺸﺎت
29
اﻹﺑﻼغ ﻋﻦ اﻹﺳﺎءة – اﻧﺴﺘﻐﺮام
30
اﻹﺑﻼغ ﻋﻦ اﻹﺳﺎءة – ﻳﻮﺗﻴﻮب
اﻧﺘﺤﺎل اﻟﺸﺨﺼﻴﺔ
اﻧﺘﻬﺎك اﻟﺨﺼﻮﺻﻴﺔ.
ﺳﻴﺎﺳﺔ اﻟﻤﺤﺘﻮى وﺷﺮوط اﻻﺳﺘﺨﺪام ١
اﻟﺘﻬﺪﻳﺪات. ﻫﻞ اﻃﻠﺖ ﺑﻌﻨﺎﻳﺔ ﻋﻠﻰ ﺳﻴﺎﺳـــﺔ اﻟﺨﺼﻮﺻﻴﺔ وﺷـــﺮوط اﻻﺳـــﺘﺨﺪام
ﺗﻌﺮﻳﺾ اﻷﻃﻔﺎل ﻟﻠﺨﻄﺮ. ﻟﻠﻤﻮﻗﻊ ﺣﺘﻰ ﺗﺘﻤﻜﻦ ﻣﻦ اﺳﺘﺨﺪام اﻟﻤﻮﻗﻊ ﺑﺸﻜﻞ ﻣﻤﺘﻊ وآﻣﻦ؟
اﻟﻤﺤﺘﻮى اﻟﺬي ﻳﻀﻢ ﻣﺸﺎﻫﺪ ُﻋﺮي ﻫﻞ ﺗﻌﻠﻢ ﺑﺄن :اﻟﻤﺤﺘﻮﻳﺎت اﻟﺘﺎﻟﻴﺔ ﺗﻌﺪ ﻣﺨﺎﻟﻔﺔ ﻟﺴﻴﺎﺳـــﺔ اﻟﻤﺤﺘﻮى
وﻣﺸﺎﻫﺪ ﺟﻨﺴﻴﺔ. ﻟﺪى اﻟﻤﻮﻗﻊ .ورﺑﻤﺎ ﻳﻘﻊ ﺻﺎﺣﺒﻬﺎ ﺗﺤﺖ ﻃﺎﺋﻠﺔ اﻟﻤﺴﺎﺋﻠﺔ اﻟﻘﺎﻧﻮﻧﻴﺔ:
ﻣﺤﺘﻮى ﻳﻀﻢ ﻣﺸﺎﻫﺪ ﻋﻨﻴﻔﺔ أو ﻗﺎﺳﻴﺔ.
ﻣﻦ اﻟﻤﻬﻢ ﺗﺤﺮي اﻟﺪﻗﺔ ﻋﻨﺪ ﺗﻌﺒﺌﺔ اﻟﻤﻌﻠﻮﻣﺎت اﻟﻤﻄﻠﻮﺑﺔ ﻓﻲ ﻧﻤﻮذج اﻹﺑﻼغ. ﺗﻌﺮﻳﺾ اﻷﻃﻔﺎل ﻟﻠﺨﻄﺮ. ﺣﻤﺎﻳﺔ اﻟﺨﺼﻮﺻﻴﺔ.
اﻟﻤﺤﺘﻮى اﻟﺬي ﻳﻀﻢ ﻣﺸﺎﻫﺪ ُﻋﺮي اﻟﺘﺤﺮش واﻟﺘﺴﻠﻂ ﺑﺮ اﻹﻧﺘﺮت
ﺗﺤﺮص اﻟﻜﺜﻴﺮ ﻣﻦ اﻟﻤﻮاﻗﻊ ﻋﻠﻰ ﻣﻌﺎﻟﺠﺔ ﺷﻜﺎوى ﻣﺴﺘﺨﺪﻣﻴﻬﺎ ﺑﻔﻌﺎﻟﻴﺔ واﻫﺘﻤﺎم. وﻣﺸﺎﻫﺪ ﺟﻨﺴﻴﺔ. ﻛﻼم ﻳﺨﺺ ﻋﻠﻰ اﻟﻜﺮاﻫﻴﺔ.
ﻳﻌﺘﺒـــﺮ اﻟﻜﺜﻴﺮ ﻣﻦ اﻟﻤﻮاﻗﻊ ﻋﺪم إﺑﻼغ اﻟﻤﺴـــﺘﺨﺪﻣﻴﻦ ﻋﻦ ﺷـــﻜﺎوﻳﻬﻢ ﺑﻤﺜﺎﺑﺔ دﻟﻴﻞ ﻣﺤﺘﻮى ﻳﻀﻢ ﻣﺸﺎﻫﺪ ﻋﻨﻴﻔﺔ أو ﻗﺎﺳﻴﺔ. إﻧﺘﺤﺎل اﻟﺸﺨﺼﻴﺔ
ﻋﻠﻰ رﺿﺎﻫﻢ وﻋﻠﻰ ﺧﻠﻮ ﺗﻠﻚ اﻟﻤﻮاﻗﻊ ﻣﻦ اﻟﻤﺨﺎﻟﻔﺎت. اﻟﺘﻬﺪﻳﺪات.
31
اﻹﺑﻼغ ﻋﻦ اﻹﺳﺎءة
www.internet.sa
ﻛﻴﻔﻴـــﺔ اﻟﺘﻌﺎﻣﻞ ﻣﻊ إﺳـــﺎءة اﻻﺳـــﺘﺨﺪام
ﻓـــﻲ ﺑﻌﺾ ﻣﻮاﻗﻊ اﻟﺸـــﺒﻜﺎت اﻹﺟﺘﻤﺎﻋﻴﺔ
32
اﻹﺑﻼغ ﻋﻦ اﻹﺳﺎءة – ﺧﺪﻣﺔ اﻟﺘﺮﺷﻴﺢ
ﻟﻺﺑـــﻼغ ﻋـــﻦ اﻟﻤﻮاﻗـــﻊ واﻟﻤـــﻮاد اﻟﺘـــﻲ ﺗﺘﻨﺎﻓـــﻰ ﻣـــﻊ اﻟﺪﻳـــﻦ اﻟﺤﻨﻴﻒ
واﻷﻧﻈﻤـــﺔ اﻟﻮﻃﻨﻴﺔ ﻳﻤﻜﻦ ﻃﻠﺐ ﺣﺠﺒﻬﺎ ،ﻣـــﻦ ﺧﻼل اﻟﻘﻨﻮات اﻟﺘﺎﻟﻴﺔ:
اﻟﺒﺤﺚ ﻓﻲ ﻣﺘﺎﺟﺮ
011 - 4619485 block@internet.gove.sa www.filter.sa
اﻻﻳﻔﻮن واﻷﻧﺪروﻳﺪ
إرﺳﺎل
33
اﻹﺑﻼغ ﻋﻦ اﻹﺳﺎءة – ﺗﻄﺒﻴﻖ ﺧﺪﻣﺔ اﻟﺘﺮﺷﻴﺢ
ﺧﻄﻮات ﻃﻠﺐ ﺣﺠﺐ أو رﻓﻊ ﺣﺠﺐ اﻟﻤﻮاﻗﻊ اﻹﻟﻜﺘﺮوﻧﻴﺔ ﻣﻦ ﺧﻼل ﺗﻄﺒﻴﻖ )ﺗﺮﺷﻴﺢ.اﻟﺴﻌﻮدﻳﺔ(
ﻟﺘـﺤـﻤـﻴـﻞ ﺗـﻄﺒـﻴــﻖ )ﺗﺮﺷﻴﺢ.اﻟﺴﻌﻮدﻳﺔ(
ﻣﻦ اﻟﻤﺘﺠﺮ اﻟﺨﺎص ﺑﺠﻬﺎزك
اﺳﺘﺨﺪام ﺧﺎﺻﻴﺔ
اﻟﻤﺸﺎرﻛﺔ اﻟﻤﺘﻮﻓﺮة
ﻓﻲ اﻷﺟﻬﺰة اﻟﺬﻛﻴﺔ
١
34
ﺳﻠﻮﻛﻲ ﻓﻲ اﻟﻔﻀﺎء اﻹﻟﻜﺘﺮوﻧﻲ ﻳﺼﻨﻊ ﺗﺼﻮرات اﻟﻨﺎس ﻋﻨﻲ
35
ﻛﻴﻒ أﻛﻮن اﻧﻄﺒﺎع إﻳﺠﺎﺑﻲ ﻋﻦ ﻧﻔﺴﻲ ﻓﻲ اﻟﻔﻀﺎء اﻹﻟﻜﺘﺮوﻧﻲ
36
ﻛﻴﻒ أﻛﻮن اﻧﻄﺒﺎع إﻳﺠﺎﺑﻲ ﻋﻦ ﻧﻔﺴﻲ ﻓﻲ اﻟﻔﻀﺎء اﻹﻟﻜﺘﺮوﻧﻲ
37
ﻣﻦ أﺧﻄﺎء اﻟﻤﺴﺘﺨﺪﻣﻴﻦ
اﻻﺳﺘﺮﺳﺎل ﻓﻲ ﺗﺘﺒﻊ
ﺗﺤﻤﻴﻞ ﺑﺮاﻣﺞ ﻏﻴﺮ
اﻟﺮواﺑﻂ واﻟﻮﺻﻼت
ﻣﻮﺛﻮﻗﺔ
اﻟﺪﻋﺎﺋﻴﺔ
أﺧﻄﺎء ﻓﻲ اﺳﺘﺨﺪام
وﺳﺎﺋﻞ اﻟﺘﻮاﺻﻞ ﺗﺘﺒﻊ اﻟﺮواﺑﻂ
اﻻﺟﺘﻤﺎﻋﻲ ﺑﺪون ﺗﺪﻗﻴﻖ
38
ﻣﻦ أﺧﻄﺎء اﻟﻤﺴﺘﺨﺪﻣﻴﻦ
39
ﻣﻦ أﺧﻄﺎء اﻟﻤﺴﺘﺨﺪﻣﻴﻦ
40
ﻣﻦ أﺧﻄﺎء اﻟﻤﺴﺘﺨﺪﻣﻴﻦ
ﺗﺄﻛﺪ ﻣﻦ ﺗﺤﻤﻴﻞ اﻟﺒﺮاﻣﺞ ﻣﻦ اﻟﻤﺘﺠﺮ اﻟﺮﺳﻤﻲ ﺳﻮاء أﻧﺪروﻳﺪ أو
أﺑﻞ.
ﻻﺗﺜـــﻖ ﺑـــﺄي دﻋﺎﻳـــﺔ ﻷي ﺑﺮﻧﺎﻣـــﺞ إﻻ ﺑﻌـــﺪ ﻗـــﺮاءة اﻟﺘﻌﻠﻴﻘـــﺎت
وﺗﻘﻴﻴﻢ اﻟﻤﺴﺘﺨﺪﻣﻴﻦ ﻟﻪ.
ﺗﺤﻤﻴﻞ اﻟﺒﺮاﻣﺞ
ﺣﻤﻞ ﻣﺎ ﺗﺤﺘﺎج إﻟﻴﻪ ﻓﻘﻂ.
ﻏﻴﺮ اﻟﻤﻮﺛﻮﻗﺔ
ﺣﺪث اﻟﺒﺮاﻣﺞ واﻟﺘﻄﺒﻴﻘﺎت ﻣﻦ ﺣﻴﻦ ﻵﺧﺮ
ﻛﻤـــﺎ أن ﻫﻨـــﺎك اﺻﻄﻴـــﺎد ﻓﻲ اﻟﻤﻮاﻗـــﻊ ﻓﻬﻨـــﺎك اﺻﻄﻴﺎد ﻓﻲ
اﻟﺘﻄﺒﻴﻘﺎت واﻟﻔﻜﺮة واﺣﺪة ) ﺳﺮﻗﺔ ﺑﻴﺎﻧﺎﺗﻚ (
41
اﻟﻤﻮﻗﻊ .ﻛﻮم http : / /
ﻣﻦ أﺧﻄﺎء اﻟﻤﺴﺘﺨﺪﻣﻴﻦ
ﻣﺰود اﻟﺨﺪﻣﺔ
ﺧﺎﻟﺪ
اﻟﻤﻮﻗﻊ .ﻛﻮم
اﻹﺳﻢ ﻛﻠﻤﺔ اﻟﻤﺮور
اﻟﺒﻴﺎﻧﺎت
ﻋﻨﻮان ﺧﺎﻟﺪ
اﻟﻤﻮﻗﻊ .ﻛﻮم
اﻹﺳﻢ ﻛﻠﻤﺔ اﻟﻤﺮور
اﻟﺒﻴﺎﻧﺎت
ﻋﻨﻮان ﺧﺎﻟﺪ
ﻣﺰود اﻟﺨﺪﻣﺔ
ﺗﻨﺼﺖ
اﺗﺼﺎل إﻧﺘﺮﻧﺖ
ﻣﺸﺎرﻛﺔ ﺑﻴﺎﻧﺎت
42
اﻟﻤﻮﻗﻊ .ﻛﻮم http : / /
ﻣﻦ أﺧﻄﺎء اﻟﻤﺴﺘﺨﺪﻣﻴﻦ
اﻟﻤﻮﻗﻊ .ﻛﻮم
اﻟﻤﻮﻗﻊ .ﻛﻮم
اﻹﺳﻢ ﻛﻠﻤﺔ اﻟﻤﺮور
اﻹﺳﻢ ﻛﻠﻤﺔ اﻟﻤﺮور
اﻟﺒﻴﺎﻧﺎت
اﻟﺒﻴﺎﻧﺎت
ﻋﻨﻮان ﺧﺎﻟﺪ
ﻋﻨﻮان ﺧﺎﻟﺪ
اﻟﻤﻮﻗﻊ .ﻛﻮم
اﻹﺳﻢ ﻛﻠﻤﺔ اﻟﻤﺮور
ﻣﺰود اﻟﺨﺪﻣﺔ اﻟﺒﻴﺎﻧﺎت
ﻋﻨﻮان ﺧﺎﻟﺪ
ﺧﺎﻟﺪ
اﻟﻤﻮﻗﻊ .ﻛﻮم
اﻹﺳﻢ ﻛﻠﻤﺔ اﻟﻤﺮور
اﻟﺒﻴﺎﻧﺎت
ﻋﻨﻮان ﺧﺎﻟﺪ
اﻟﻤﻮﻗﻊ .ﻛﻮم
اﻹﺳﻢ ﻛﻠﻤﺔ اﻟﻤﺮور
اﻟﺒﻴﺎﻧﺎت
ﻋﻨﻮان ﺧﺎﻟﺪ
اﻟﻤﻮﻗﻊ .ﻛﻮم
اﻹﺳﻢ ﻛﻠﻤﺔ اﻟﻤﺮور
ﻣﺰود اﻟﺨﺪﻣﺔ اﻟﺒﻴﺎﻧﺎت
ﻋﻨﻮان ﺧﺎﻟﺪ
ﺗﻨﺼﺖ
اﺗﺼﺎل إﻧﺘﺮﻧﺖ
اﻟﻤﻮﻗﻊ .ﻛﻮم
ﻣﺸﺎرﻛﺔ ﺑﻴﺎﻧﺎت اﻹﺳﻢ ﻛﻠﻤﺔ اﻟﻤﺮور
اﻟﺒﻴﺎﻧﺎت
ﻋﻨﻮان ﺧﺎﻟﺪ
43
اﻟﻤﻮﻗﻊ .ﻛﻮم http : / /
ﻣﻦ أﺧﻄﺎء اﻟﻤﺴﺘﺨﺪﻣﻴﻦ
اﻟﻤﻮﻗﻊ .ﻛﻮم
اﻟﻤﻮﻗﻊ .ﻛﻮم
اﻹﺳﻢ ﻛﻠﻤﺔ اﻟﻤﺮور
اﻟﺒﻴﺎﻧﺎت
ﻋﻨﻮان ﺧﺎﻟﺪ
ﻋﻨﻮان ﺧﺎﻟﺪ
اﻟﻤﻮﻗﻊ .ﻛﻮم
ﻣﺰود اﻟﺨﺪﻣﺔ
ﻋﻨﻮان ﺧﺎﻟﺪ
ﺧﺎﻟﺪ
اﻟﻤﻮﻗﻊ .ﻛﻮم
ﻋﻨﻮان ﺧﺎﻟﺪ
اﻟﻤﻮﻗﻊ .ﻛﻮم
ﻋﻨﻮان ﺧﺎﻟﺪ
اﻟﻤﻮﻗﻊ .ﻛﻮم
اﻹﺳﻢ ﻛﻠﻤﺔ اﻟﻤﺮور
ﻣﺰود اﻟﺨﺪﻣﺔ اﻟﺒﻴﺎﻧﺎت
ﻋﻨﻮان ﺧﺎﻟﺪ
ﺗﻨﺼﺖ
اﺗﺼﺎل إﻧﺘﺮﻧﺖ
اﻟﻤﻮﻗﻊ .ﻛﻮم
ﻣﺸﺎرﻛﺔ ﺑﻴﺎﻧﺎت اﻹﺳﻢ ﻛﻠﻤﺔ اﻟﻤﺮور
اﻟﺒﻴﺎﻧﺎت
ﻋﻨﻮان ﺧﺎﻟﺪ
44
أﺳﺎﻟﻴﺐ ﺷﻬﻴﺮة ﻓﻲ اﻻﺧﺘﺮاق وﺑﻌﺾ ﻧﺘﺎﺋﺠﻬﺎ )ﻫﺠﻮﻣﻴﺔ ﻣﻦ اﻟﻤﺨﺘﺮﻗﻴﻦ(
اﻟﻬﻨﺪﺳﺔ اﻻﺟﺘﻤﺎﻋﻴﺔ
45
أﺳﺎﻟﻴﺐ ﺷﻬﻴﺮة ﻓﻲ اﻻﺧﺘﺮاق
46
اﻟﺨﺼﻮﺻﻴﺔ ﻓﻲ اﻟﻔﻀﺎء اﻹﻟﻴﻜﺘﺮوﻧﻲ
47
ﺗﺼﻨﻴﻒ اﻟﻤﻌﻠﻮﻣﺎت اﻟﺸﺨﺼﻴﺔ ﻓﻲ اﻟﻔﻀﺎء اﻹﻟﻜﺘﺮوﻧﻲ
48
أﻧﻮاع اﻟﺠﺮاﺋﻢ اﻟﻤﻌﻠﻮﻣﺎﺗﻴﺔ
أﻧﻮاع اﻟﺠﺮاﺋﻢ اﻟﻤﻌﻠﻮﻣﺎﺗﻴﺔ
49
أﻧﻮاع اﻟﺠﺮاﺋﻢ اﻟﻤﻌﻠﻮﻣﺎﺗﻴﺔ
١
أن ﻏﺎﻟـــﺐ ﻣﻦ ﻳﺮﺗﻜـــﺐ ذﻟﻚ ﻳﺨﺘﻔﻲ وراء أﺳـــﺒﺎب وﻫﻤﻴﺔ
ﻓﻴﺄﻣﻦ اﻟﻌﻘﻮﺑﺔ ﻓﻲ زﻋﻤﻪ .
50
أﻧﻮاع اﻟﺠﺮاﺋﻢ اﻟﻤﻌﻠﻮﻣﺎﺗﻴﺔ
إﻧﺘـــﺎج ﻣـــﺎ ﻣﻦ ﺷـــﺄﻧﻪ اﻟﻤﺴـــﺎس ﺑﺎﻟﻨﻈﺎم اﻟﻌـــﺎم ,أو اﻟﻘﻴﻢ اﻟﺪﻳﻨﻴـــﺔ أو اﻵداب اﻟﻌﺎﻣـــﺔ أوﺣﺮﻣﺔ اﻟﺤﻴﺎة
اﻟﺨﺎﺻﺔ أو إﻋﺪاده أو إرﺳﺎﻟﻪ أو ﺗﺨﺰﻳﻨﻪ ﻋﻦ ﻃﺮﻳﻖ اﻟﺸﺒﻜﺔ اﻟﻤﻌﻠﻮﻣﺎﺗﻴﺔ أو أﺣﺪ أﺟﻬﺰة اﻟﺤﺎﺳﺐ اﻵﻟﻲ
51
أﻧﻮاع اﻟﺠﺮاﺋﻢ اﻟﻤﻌﻠﻮﻣﺎﺗﻴﺔ
أو ﺑﺈﺣـــﺪى ﻫﺎﺗﻴـــﻦ اﻟﻌﻘﻮﺑﺘﻴﻦ ,ﻛﻞ ﺷـــﺨﺺ ﻳﺮﺗﻜـــﺐ أﻳﺎً ﻣﻦ اﻟﺠﺮاﺋـــﻢ اﻟﻤﻌﻠﻮﻣﺎﺗﻴﺔ
اﻵﺗﻴـــﺔ :اﻟﺪﺧـــﻮل ﻏﻴﺮ اﻟﻤﺸـــﺮوع ﻟﺘﻬﺪﻳﺪ ﺷـــﺨﺺ أو اﺑﺘﺰازه ,ﻟﺤﻤﻠـــﻪ ﻋﻠﻰ اﻟﻘﻴﺎم
ﺑﻔﻌﻞ أو اﻻﻣﺘﻨﺎع ﻋﻨﻪ وﻟﻮ ﻛﺎن اﻟﻘﻴﺎم ﺑﻬﺬا اﻟﻔﻌﻞ أو اﻻﻣﺘﻨﺎع ﻋﻨﻪ ﻣﺸﺮوﻋﺎً ((.
ﻓﻴﺘﻀﺢ ﻣﻦ اﻟﻨﺺ ﻣﺠﺮد ﻓﻌﻞ اﻟﺘﻬﺪﻳﺪ أو اﻻﺑﺘﺰاز ﻛﺎف ﻹﻗﺎﻣﺔ ﻫﺬه اﻟﺠﺮﻳﻤﺔ
52
أﻧﻮاع اﻟﺠﺮاﺋﻢ اﻟﻤﻌﻠﻮﻣﺎﺗﻴﺔ
ﻳﻌﺎﻗﺐ ﻋﻠﻰ ﻫﺬه اﻟﺠﺮﻳﻤﺔ ﺑﻨﺺ اﻟﻤﺎدة اﻟﺜﺎﻟﺜﺔ اﻟﻔﻘﺮة اﻷوﻟﻰ ﻣﻦ اﻟﻨﻈﺎم ﺟﺮﻳﻤﺔ اﻟﺘﻨﺼﺖ 5
أو ﺑﺈﺣـــﺪى ﻫﺎﺗﻴﻦ اﻟﻌﻘﻮﺑﺘﻴﻦ ﻣـــﻦ ﻳﺮﺗﻜﺐ ﺟﺮﻳﻤﺔ اﻟﺘﻨﺼﺖ وﺑﻐﺮاﻣﺔ ﻻ ﺗﺰﻳﺪ ﻳﻌﺎﻗﺐ ﺑﺎﻟﺴـــﺠﻦ
ﻋﻠـــﻰ ﻣﺎ ﻫﻮ ﻣﺮﺳـــﻞ ﻋﻦ ﻃﺮﻳﻖ اﻟﺸـــﺒﻜﺔ اﻟﻤﻌﻠﻮﻣﺎﺗﻴﺔ أو ﻋﻠﻰ ﺧﻤﺴﻤﺎﺋﺔ ﻣﺪة ﻻ ﺗﺰﻳﺪ ﻋﻠﻰ
أﺣﺪ أﺟﻬﺰة اﻟﺤﺎﺳﺐ اﻵﻟﻲ أو اﻟﺘﻘﺎﻃﻪ أو اﻋﺘﺮاﺿﻪ (( أﻟﻒ رﻳﺎل ﺳﻨﺔ وﺑﻐﺮاﻣﺔ
53
أﻧﻮاع اﻟﺠﺮاﺋﻢ اﻟﻤﻌﻠﻮﻣﺎﺗﻴﺔ
اﻻﻟﺘﻘﺎط أو اﻻﻋﺘﺮاض
54
أﻧﻮاع اﻟﺠﺮاﺋﻢ اﻟﻤﻌﻠﻮﻣﺎﺗﻴﺔ
ﺟﺮاﺋﻢ إﺳﺎءة اﺳﺘﺨﺪام اﻟﻬﻮاﺗﻒ اﻟﻨﻘﺎﻟﺔ 6
وﻫﺬا اﻟﻨﻮع ﻣﻦ اﻟﺠﺮاﺋﻢ ﻟﻪ اﻟﻌﺪﻳﺪ ﻣﻦ اﻵﺛﺎر اﻻﺟﺘﻤﺎﻋﻴﺔ واﻟﻨﻔﺴﻴﺔ ﻋﻠﻰ ﻣﺴﺘﻮى اﻷﻓﺮاد ,ﻧﻈﺮاً ﻟﻤﺎ ﺗﺪﺧﻠﻪ ﻓﻲ ﻧﻔﻮس
اﻷﻓﺮاد ﻣﻦ اﻟﺨﻮف ﻓﻲ اﻟﻮﻗﻮع ﻛﻀﺤﺎﻳﺎ ﻟﻬﺬا اﻟﻨﻮع ﻣﻦ اﻟﺠﺮاﺋﻢ وﻟﻘﺪ ﻇﻬﺮت اﻟﻌﺪﻳﺪ ﻣﻦ اﻟﻤﺸﺎﻛﻞ ﻓﻲ اﻟﻤﺠﺘﻤﻊ
اﻟﺴﻌﻮدي ﻧﺘﻴﺠﺔ ﻟﻼﺳﺘﺨﺪام اﻟﺴﻲء ﻟﻠﺠﻮال .
55
أﻧﻮاع اﻟﺠﺮاﺋﻢ اﻟﻤﻌﻠﻮﻣﺎﺗﻴﺔ
56
أﻧﻮاع اﻟﺠﺮاﺋﻢ اﻟﻤﻌﻠﻮﻣﺎﺗﻴﺔ
أو ﺑﺈﺣﺪى ﻫﺎﺗﻴﻦ وﺑﻐﺮاﻣﺔ ﻻﺗﺰﻳﺪ ﻋﻠﻰ ﻳﻌﺎﻗﺐ ﺑﺎﻟﺴﺠﻦ ﻣﺪة ﻧﺼﺖ اﻟﻤﺎدة اﻟﺜﺎﻟﺜﺔ
اﻟﻌﻘﻮﺑﺘﻴﻦ ﺧﻤﺴﻤﺎﺋﺔ اﻟﻒ رﻳﺎل ﻻﺗﺰﻳﺪ ﻋﻠﻰ ﺳﻨﺔ
اﻟﻔﻘـــﺮة اﻟﺨﺎﻣﺴـــﺔ
ﻣﻦ اﻟﻨﻈﺎم
ﻛﻞ ﺷﺨﺺ ﻳﻘﻮم ﺑﺎﻟﺘﺸﻬﻴﺮ ﺑﺎﻵﺧﺮﻳﻦ وإﻟﺤﺎق اﻟﻀﺮر ﺑﻬﻢ ﻋﺒﺮ وﺳﺎﺋﻞ ﺗﻘﻨﻴﺎت اﻟﻤﻌﻠﻮﻣﺎت اﻟﻤﺨﺘﻠﻔﺔ
57
أﻧﻮاع اﻟﺠﺮاﺋﻢ اﻟﻤﻌﻠﻮﻣﺎﺗﻴﺔ
58
أﻧﻮاع اﻟﺠﺮاﺋﻢ اﻟﻤﻌﻠﻮﻣﺎﺗﻴﺔ
وﺑﻐﺮاﻣﺔ ﻻﺗﺰﻳﺪ ﻋﻠﻰ ﻣﻠﻴﻮﻧﻲ رﻳﺎل ﻟﻪ ﻃﺮق ﻣﺘﻌﺪدة ﻛﺄن ﻳﻮﻫﻢ اﻟﻤﺠﻨﻲ ﻋﻠﻴﻪ ﺑﻮﺟﻮد ﻣﺸﺮوع
ﻛﺎذب أو ﻳﺤﺪث اﻷﻣﻞ ﻟﺪﻳﻪ ﺑﺤﺼﻮل رﺑﺢ ,ﻓﻴﺴﻠﻢ اﻟﻤﺎل
او ﺑﺈﺣﺪى ﻫﺎﺗﻴﻦ اﻟﻌﻘﻮﺑﺘﻴﻦ ﻛﻞ
ﻟﻠﺠﺎﻧﻲ ﺑﻄﺮﻳﻖ ﻣﻌﻠﻮﻣﺎﺗﻲ أو ﻣﻦ ﺧﻼل ﺗﺼﺮف اﻟﺠﺎﻧﻲ ﻓﻲ
ﺷﺨﺺ ﻳﺮﺗﻜﺐ
أﻳﺎً ﻣﻦ اﻟﺠﺮاﺋﻢ اﻟﻤﻌﻠﻮﻣﺎﺗﻴﺔ اﻻﺗﻴﺔ: اﻟﻤﺎل وﻗﺪ ﻳﺘﺨﺬ اﺳﻢ أو ﺻﻔﺔ ﻛﺎذﺑﺔ ﺗﻤﻜﻨﻪ ﻣﻦ اﻻﺳﺘﻴﻼء
ﻋﻠﻰ ﻣﺎل اﻟﻤﺠﻨﻲ ﻋﻠﻴﻪ ﻓﻴﺘﻢ اﻟﺘﺤﻮﻳﻞ اﻻﻟﻜﺘﺮوﻧﻲ ﻟﻸﻣﻮال
اﻻﺳﺘﻴﻼء ﻟﻨﻔﺴﻪ أو ﻟﻐﻴﺮه ﻋﻠﻰ ﻣﺎل ﻣﻨﻘﻮل وذﻟﻚ ﻣﻦ ﺧﻼل اﺗﺼﺎل اﻟﺠﺎﻧﻲ ﺑﺎﻟﻤﺠﻨﻲ ﻋﻠﻴﻪ ﻋﻦ ﻃﺮﻳﻖ
أو ﺳﻨﺪ أو ﺗﻮﻗﻴﻊ ﻫﺬا اﻟﺴﻨﺪ وذﻟﻚ ﻋﻦ ﻃﺮﻳﻖ اﻟﺸﺒﻜﺔ أو ﺑﺘﻌﺎﻣﻞ اﻟﺠﺎﻧﻲ ﻣﺒﺎﺷﺮة ﻣﻊ ﺑﻴﺎﻧﺎت اﻟﺤﺎﺳﺐ
اﻻﺣﺘﻴﺎل أو اﺗﺨﺎذ اﺳﻢ ﻛﺎذب أو اﻧﺘﺤﺎل ﺻﻔﺔ ﻓﻴﺴﺘﻌﻤﻞ اﻟﺒﻴﺎﻧﺎت اﻟﻜﺎذﺑﺔ اﻟﺘﻲ ﺗﺴﺎﻋﺪه ﻓﻲ إﻳﻬﺎم اﻟﺤﺎﺳﺐ
ﻏﻴﺮ ﺻﺤﻴﺤﺔ. واﻻﺣﺘﻴﺎل ﻋﻠﻴﻪ ﻓﻴﺴﻠﻤﻪ اﻟﻨﻈﺎم اﻟﻤﺎل .
59
أﻧﻮاع اﻟﺠﺮاﺋﻢ اﻟﻤﻌﻠﻮﻣﺎﺗﻴﺔ
60
2
أﻧﻮاع اﻟﺠﺮاﺋﻢ اﻟﻤﻌﻠﻮﻣﺎﺗﻴﺔ
11اﻻﻧﺘﺤﺎل واﻟﺘﻐﺮﻳﺮ
61
أﻧﻮاع اﻟﺠﺮاﺋﻢ اﻟﻤﻌﻠﻮﻣﺎﺗﻴﺔ
و ﻳﻜـــﻮن ﺑﺎﺧﺘـــﺮاق ﺣﺎﺟﺰ أﻣﻨﻲ وﺗﺘـــﻢ ﻋﻤﻠﻴﺔ اﻻﻧﺘﺤﺎل ﺑﻬﺠﻮم ﻳﺸـــﻨﻪ اﻟﻤﺠﺮم
ﻋﻠﻰ اﻟﻤﻮﻗﻊ ﻟﻠﺴﻴﻄﺮة ﻋﻠﻴﻪ وﻣﻦ ﺛﻢ ﻳﻘﻮم ﺑﺘﺤﻮﻳﻠﻪ ﻛﻤﻮﻗﻊ ﺑﻴﻨﻲ أو ﻳﺤﺎول
اﻟﻤﺠﺮم اﺧﺘﺮاق ﻣﻮﻗﻊ ﻷﺣﺪ ﻣﻘﺪﻣﻲ اﻟﺨﺪﻣﺔ اﻟﻤﺸـــﻬﻮرﻳﻦ ﺛﻢ ﻳﻘﻮم ﺑﺘﺮﻛﻴﺐ
اﻟﺒﺮﻧﺎﻣـــﺞ اﻟﺨـــﺎص ﺑﻪ ﻫﻨـــﺎك ﻣﻤﺎ ﻳﺆدي إﻟـــﻰ ﺗﻮﺟﻪ أي ﺷـــﺨﺺ إﻟﻰ ﻣﻮﻗﻌﻪ
ﺑﻤﺠﺮد ﻛﺘﺎﺑﺔ اﺳﻢ اﻟﻤﻮﻗﻊ اﻟﻤﺸﻬﻮر
62
أﻧﻮاع اﻟﺠﺮاﺋﻢ اﻟﻤﻌﻠﻮﻣﺎﺗﻴﺔ
63
أﻧﻮاع اﻟﺠﺮاﺋﻢ اﻟﻤﻌﻠﻮﻣﺎﺗﻴﺔ
64
أﻧﻮاع اﻟﺠﺮاﺋﻢ اﻟﻤﻌﻠﻮﻣﺎﺗﻴﺔ
65
أﻧﻮاع اﻟﺠﺮاﺋﻢ اﻟﻤﻌﻠﻮﻣﺎﺗﻴﺔ
اﻟﺪﺧﻮل ﻏﻴﺮ اﻟﻤﺸـــﺮوع إﻟـــﻰ ﻣﻮﻗﻊ إﻟﻜﺘﺮوﻧﻲ أو إﻧﺸﺎء ﻣﻮﻗﻊ ﻟﻤﻨﻈﻤﺎت إرﻫﺎﺑﻴﺔ ﻋﻠﻰ اﻟﺸﺒﻜﺔ اﻟﻤﻌﻠﻮﻣﺎﺗﻴﺔ,
ﻧﻈﺎم ﻣﻌﻠﻮﻣﺎﺗﻲ ﻣﺒﺎﺷﺮة أو ﻋﻦ ﻃﺮﻳﻖ اﻟﺸﺒﻜﺔ أو أﺣـــﺪ أﺟﻬﺰة اﻟﺤﺎﺳـــﺐ اﻵﻟﻲ أو ﻧﺸـــﺮه ﻟﺘﺴـــﻬﻴﻞ اﻻﺗﺼﺎل
اﻟﻤﻌﻠﻮﻣﺎﺗﻴـــﺔ أو أﺣـــﺪ أﺟﻬـــﺰة اﻟﺤﺎﺳـــﺐ اﻵﻟـــﻲ 2 ﺑﻘﻴـــﺎدات ﺗﻠـــﻚ اﻟﻤﻨﻈﻤـــﺎت ,أو أي ﻣـــﻦ أﻋﻀﺎﺋﻬـــﺎ أو ﺗﺮوﻳﺞ 1
ﻟﻠﺤﺼـــﻮل ﻋﻠﻰ ﺑﻴﺎﻧﺎت ﺗﻤـــﺲ اﻷﻣﻦ اﻟﺪاﺧﻠﻲ أو أﻓﻜﺎرﻫﺎ أو ﺗﻤﻮﻳﻠﻬﺎ أو ﻧﺸـــﺮ ﻛﻴﻔﻴﺔ ﺗﺼﻨﻴﻊ اﻷﺟﻬﺰة اﻟﺤﺎرﻗﺔ
اﻟﺨﺎرﺟﻲ ﻟﻠﺪوﻟﺔ أو اﻗﺘﺼﺎدﻫﺎ اﻟﻮﻃﻨﻲ. أو اﻟﻤﺘﻔﺠﺮات أو أي أداة ﺗﺴﺘﺨﺪم ﻓﻲ اﻷﻋﻤﺎل اﻹرﻫﺎﺑﻴﺔ .
66
أﻧﻮاع اﻟﺠﺮاﺋﻢ اﻟﻤﻌﻠﻮﻣﺎﺗﻴﺔ
ﻧﺠﺪ أن اﻟﻔﻘﺮة اﻷوﻟﻰ ﺗﺠﺮم اﻧﺸﺎء ﻣﻮﻗﻊ ﻟﻤﻨﻈﻤﺎت إرﻫﺎﺑﻴﺔ وﻗﺪ أﺻﺒﺢ اﻻرﻫﺎب
ﻓﻲ اﻟﻮﻗﺖ اﻟﺮاﻫﻦ ﻇﺎﻫﺮة ﻋﺎﻟﻤﻴﺔ ﺗﺮﺗﺒﻂ ﺑﻌﻮاﻣﻞ اﺟﺘﻤﺎﻋﻴﺔ وﺛﻘﺎﻓﻴﺔ وﺳﻴﺎﺳﻴﺔ
وﺗﻜﻨﻮﻟﻮﺟﻴـــﺔ أﻓﺮزﺗﻬﺎ اﻟﺘﻄﻮرات اﻟﺴـــﺮﻳﻌﺔ اﻟﻤﺘﻼﺣﻘﺔ ﻓـــﻲ اﻟﻌﺼﺮ اﻟﺤﺪﻳﺚ ﻓﻘﺪ
ﺷـــﻬﺪت اﻟﻌﻘـــﻮد اﻷﺧﻴـــﺮة ﻣـــﻦ اﻟﻘﺮن اﻟﻌﺸـــﺮﻳﻦ ﺑـــﺮوز اﻟﻌﺪﻳـــﺪ ﻣـــﻦ اﻟﺘﻨﻈﻴﻤﺎت
اﻟﻤﺴـــﻠﺤﺔ واﻟﻌﻤﻠﻴـــﺎت اﻹرﻫﺎﺑﻴـــﺔ ﻋﺒـــﺮ اﻻﻧﺘﺮﻧـــﺖ ﻋـــﻦ ﻃﺮﻳـــﻖ ﺗﺄﺳـــﻴﺲ ﻣﻮاﻗﻊ
اﻓﺘﺮاﺿﻴﺔ ﺗﻤﺜﻞ اﻟﻤﻨﻈﻤﺎت اﻹرﻫﺎﺑﻴﺔ وﻫﻲ ﻣﻮاﻗﻊ آﺧﺬة ﻓﻲ اﻻزدﻳﺎد
67
أﻧﻮاع اﻟﺠﺮاﺋﻢ اﻟﻤﻌﻠﻮﻣﺎﺗﻴﺔ
وﻣـــﺎ ﻗﺮرﺗﻪ اﻟﻔﻘﺮة اﻷوﻟﻰ ﻗﺼﺪ ﻣﻨﻪ وﺳـــﻴﻠﺔ ﻣﻦ وﺳـــﺎﺋﻞ اﺳـــﺘﺨﺪام اﻹﻧﺘﺮﻧﺖ وﻫﻲ
اﻟﺘﺤﻜـــﻢ ﻋﻦ ﺑﻌﺪ وﺗﺴـــﻬﻴﻞ اﻻﺗﺼﺎل ﺑﻘﻴﺎدات اﻷﺟﻬﺰة اﻟﺤﺎرﻗـــﺔ أو اﻟﻤﺘﻔﺠﺮات أو أي
أداة ﺗﺴﺘﺨﺪم ﻓﻲ اﻷﻋﻤﺎل اﻻرﻫﺎﺑﻴﺔ.
وﻣـــﺎ ﻗﺮرﺗـــﻪ اﻟﻔﻘﺮة اﻟﺜﺎﻧﻴﺔ واﻟﺘﻲ ﻧﺼـــﺖ ﻋﻠﻰ اﻟﺪﺧﻮل ﻏﻴﺮ اﻟﻤﺸـــﺮوع واﻟﺬي ﻳﻨﺼﺮف
ﻣﻌﻨﺎة ﻟﻴﺸـــﻤﻞ اﻻﻓﻌﺎل ﻛﺎﻓﺔ اﻟﺘﻲ ﺗﺴﻤﺢ ﺑﺎﻟﺪﺧﻮل إﻟﻰ ﻧﻈﺎم ﻣﻌﻠﻮﻣﺎﺗﻲ واﻹﺣﺎﻃﺔ
أو اﻟﺴـــﻴﻄﺮة ﻋﻠﻰ اﻟﻤﻌﻄﻴﺎت اﻟﺘﻲ ﻳﺘﻜﻮن ﻣﻨﻬﺎ أو اﻟﺨﺪﻣﺎت اﻟﺘﻲ ﻳﻘﺪﻣﻬﺎ ﻋﻦ ﻣﺠﺮد
اﻟﺪﺧﻮل إﻟﻰ ﻧﻈﺎم اﻟﺤﺎﺳﺐ اﻵﻟﻲ ﻓﻬﻮ ﻻ ﻳﻤﺜﻞ ﻓﻌﻼ ﻏﻴﺮ ﻣﺸﺮوع وﻟﻜﻦ ﻳﺴﺘﻤﺪ ﻫﺬا
اﻟﺪﺧﻮل ﻋﺪم ﻣﺸﺮوﻋﻴﺘﻪ ﻣﻦ ﻛﻮﻧﻪ ﻏﻴﺮ ﻣﺼﺮح ﺑﻪ .
وﻳﺮﺗﺒﻂ ﻣﻔﻬﻮم ﻋﺪم ﻣﺸﺮوﻋﻴﺔ اﻟﺪﺧﻮل ﺑﻤﻌﺮﻓﺔ ﻣﻦ ﻟﻪ اﻟﺤﻖ ﻓﻲ اﻟﺪﺧﻮل إﻟﻰ ﻧﻈﺎم
اﻟﺤﺎﺳـــﺐ اﻵﻟﻲ وﻣﻦ ﻟﻴﺲ ﻟـــﻪ ﻫﺬا اﻟﺤﻖ وﻳﺪﺧﻞ ﻓﻲ ﻋﺪم اﻟﻤﺸـــﺮوﻋﻴﺔ ﺣﺎﻟﺔ دﺧﻮل
اﻟﻌﺎﻣﻠﻴـــﻦ ﻓـــﻲ اﻟﺠﻬـــﺔ اﻟﺘﻲ ﻳﻮﺟﺪ ﺑﻬـــﺎ ﻧﻈﺎم اﻟﺤﺎﺳـــﺐ اﻷﻟـــﻲ ﻣﺘﺠـــﺎوزا اﻟﺼﻼﺣﻴﺎت
اﻟﻤﻤﻨﻮﺣﺔ ﻟﻪ .
68
أدوات اﻹﺑﻼغ ﻋﻦ اﻟﺠﺮﻳﻤﺔ اﻟﻤﻌﻠﻮﻣﺎﺗﻴﺔ
69
ﺷﻜﺮاً