تغليظ عقوبات «الابتزاز» و«التشهير» في نظام الجرائم المعلوماتية
شرعت لجنة متخصصة في مجلس الشورى في دراسة تعديل علي لائحة نظام الجرائم المعلوماتية ليشمل الوسائل والتطبيقات الحديثة، وبعض الأنماط الإجرامية التي ظهرت على شبكات التواصل الاجتماعي.
واستدلت المصادر ببعض الأنماط الجديدة التي طرأت وسيجري في النظام، مثل توسيع دائرة عقوبات “الابتزاز، والتشهير، والشعوذة والسحر”، لتغطي أوسع قدر ممكن من المخالفات. وتنقسم العقوبات في النظام الحالي الذي أطلق عام 2009، إلى خمسة بنود، ويعكف القائمون على دراسة التعديل في توسيع البنود إلى ما يتناسب مع المتغيرات الحديثة.
والتعديلات ستشمل أيضا تدعيم الاستخدامات الإيجابية للوسائط الإلكترونية بما يكفل حق التعبير المسؤول، الذي فسرته بـ”كفالة حق التعبير بكل شكل لا يتعدى على الآخرين وخصوصياتهم”، لافتة إلى أن التعديل سيضم أيضا نواحي إيجابية، كدعم التجارة الإلكترونية وتبادل المعلومات والشفافية.
وكانت السعودية أطلقت عام 2009 نظام الجرائم المعلوماتية، كما سبق وأن شهدت إحدى الغرامات التي طبق حيالها النظام معاقبة أحد مقدمي خدمة الاتصالات بـ6 ملايين ريال.
كما يشار إلى أن العقوبات في النسخة الحالية من النظام تتمثل في حدها الأقصى “السجن لحد أقصى عشر سنوات، وغرامة مالية بحد أقصى 5 ملايين ريال”.
#2# ويقول حمود الناجم المحامي خبير النظم السعودية، إن لائحة النظام أسهل للتعديل فيها من النظام نفسه، وهو يسمح بالتعديل، وهذه من صلاحيات الجهات القضائية والأمنية التنفيذية، وعلى كل الأحوال صدرت عقوبات مستندة على هذا النظام، وفائدتها بمفهوم النظام. ويضيف أن العقوبات المرتكبة لا بد أن يقابلها تحقيق ثم محاكمة ثم عقوبة، وتعريف للرأي العام أن هذا الأمر مجرم، ففي بعض الأحيان لا تنتبه العامة إلى النظام إلا بعد صدور حكم واضح عليه وعرفه الناس.
ويتجاوز عدد مستخدمي الإنترنت في السعودية 16 مليون مستخدم، ينشط في شبكة التواصل الاجتماعي “تويتر” من بينهم نحو 41 في المائة، والحديث هنا للدكتور فايز الشهري وهو باحث في الأمن الفكري وعضو بمجلس الشورى، لافتا إلى أن هذه النسبة تعني “أن السعوديين أكثر الشعوب استخداما لتويتر، كما أنهم مجتمع شاب حيث تبلغ نسبة الشباب 60 في المائة من مجموع السكان، وأعلى من شعوب دول مثل الولايات المتحدة، التي بلغت نسبة مستخدمي تويتر فيها 23 في المائة من مستخدمي الإنترنت، والصين نحو 19 في المائة فقط”.
وريثما تنتهي اللجنة من دراستها، استطلعـــــت “الاقتصاديــــــة” آراء قانونيين حول ضرورة مواجهة الاستهداف الذي تشهده البلاد على ساحة شبكات التواصل الاجتماعي.
وطرح المختصون جملة وسائل، بعدما حللوا ما يجتاح المجتمع السعودي من سيل المعلومات ورسائل تجييش محفزة على خض كل ما يثير الفوضى. وأكد المختصون أن مواجهة الاستهداف تحتاج إلى قاعدة تقنية قوية ومرنة يمكن تطويرها، ومخزون فكري وعلمي متنوع يواجه الضخ الفكري السلبي في شبكات التواصل.
وكانت السلطات الأمنية السعودية أعلنت رصدها ما يربو على 500 ألف حساب في شبكة التواصل الاجتماعي “تويتر” تدار من خارج البلاد في مايو الماضي، بيد أن العدد الكبير المعلن تقوده حسابات أخرى.
#3# الدكتور فايز الشهري يقدرعدد الحسابات التي تقود التحريض بـ150 حسابا نشطا.
ويؤكد أن الحسابات المتوزعة أدوار أصحابها فكريا تشتهر بأسماء مستعارة، وبعضها بأسماء لعناصر معروفة خارج البلاد تحظى بعدد متابعين عالٍ.
ويقول الشهري، “هذه الحسابات تتعاضد بشكل مخطط وتحث متابعيها على النشر المكثف حول قضية معينة لتظهر وفق ترتيب دقيق وبشكل متزامن”، متابعا “يلاحظ بين هذه الحسابات القائدة للموضوع المثير قدرا كبيرا من تبادل الأدوار وتمويه مصادر النشر المكثف وإعادة التغريد، وبالتالي إنتاج وسم (هاش تاق) أو أكثر لجذب عامة مستخدمي تويتر والتأثير في اتجاهاتهم نحو القضية المستهدفة أو الرمز الوطني المراد اغتياله معنويا”.
ويرى عضو “الشورى” أن متابعة الحسابات الإلكترونية التي يمكن أن تخل بأمن المجتمع السعودي سواء كانت من الداخل أو الخارج، تعد قضية وطنية ذات أولوية في أبعادها الأمنية والفكرية في المقام الأول.
من جهته، يعد عبدالمنعم المشوح مدير حملة السكينة بوزارة الشؤون الإسلامية والأوقاف السعودية الخطورة لا تقتصر على ضخامة أعداد الحسابات المجهولة السلبية، “بل في أسلوبها”.
ويضيف المشوح “إن هذه الحسابات تصنع قضية ورأي عام من الوهم، ومن لا شيء تصنع حدثا، وتؤدي في النهاية إلى حالة فوضى وعدم ثقة وهو ما يسمى بالحرب النفسية”.
هذه الحسابات من مهماتها صناعة بيئة وهمية فكرية للمغرر بهم، فكما أن هذا المغرر به والمتأثر مع جماعات التطرف معزول واقعيا، فهو معزول افتراضيا، ويعيش داخل سيل من الحسابات التي تصنع حوله بيئة متطرفة تعزله شعوريا عن الواقع بحسب المشوح، مضيفا “أن مهمة هذه الحسابات تتمثل في تكريس المناطقية والقبلية والعنصرية بجميع أشكالها وكل ما من شأنه تفريق وحدة المجتمع”.
ويقول الدكتور فايز الشهري، إن الرقم الإجمالي للحسابات المشبوهة كبير، وقد فصل ذلك بيان وزارة الداخلية السعودية الصادر في مايو الماضي، بيد أن الملاحظ أن مجمل الحسابات النشطة يوميا التي تستهدف المجتمع السعودي مبرمجة بشكل متناسق، وتعمل وفق خطة عمل، والخصوم في الحرب الإلكترونية ليسوا فصيلا واحدا، هناك تيارات العنف وتيارات الإلحاد والإباحية، كلها تستهدف هدوء وطمأنينة المجتمع.
المحامي حمود الناجم يقسم نواحي استغلال شبكات التواصل بشكل مسيء إلى ثلاث نواح،
الأولى تتمثل في “الإساءة للمعتقد الديني وهذا هو الأخطر، بأن يكون وسيلة للمعتقد الديني للشريعة والملة والتشكيك في ثوابت الدين الأساسية الراسخة التي لا يقوم الدين إلا عليها، وتشكيك في المنهج الذي تكون عليه الدولة وهذا أخطر ما يكون، إذن هو تشكيك في الأصل”.
أما المنحنى الثاني من ناحية الخطورة، فيتمثل في أن كثيرا ممن يتبنى هذه المواقع والأسماء المستعارة، هم في الحقيقة جهات خارجية معادية، والعداء ظاهر تماما، لأنه يستخدم وسيلة يسهل الوصول إليها لكن المعرف لها مجهول وهذا فيه خطورة.
أما الأمر الثالث فهو المحتوى، الذي يقدح في الدين والدولة والوحدة، ويجير من المشكلات الصغيرة ويجعلها أصلية ويحاول استقطاب ضعفاء النفوس والدهماء ومن لا يفقهون، ويقول الناجم، “هذا يخاطب العقول البسيطة مباشرة، والخطورة هنا في الشباب، ونسبة الشباب تفوق 60 في المائة، وهم أكثر طاقة وجهدا وهم المتعاملون في التكنولوجيا، وهنا يجب على الدولة”.
من ناحيته، يفصل مدير حملة السكينة عن الحسابات التحريضية قائلا، “إن الحسابات التحريضية التي تستهدف أمننا وعقيدتنا تعتمد على ثلاثة أجزاء، رأس، وعمود فقري، وأطراف”، تبدأ بالرأس أو ما يسمى “المنصة”، وهي مصدر التوجيه ومبعث الفكرة والموجّه لحملات الاستهداف والشائعات.
ووفقا للتعاطي مع هذه الحملات، فإن جميع هذه المنصات من خارج السعودية، ولديها قدرات وإمكانات كبيرة، وأول تعامل معها كان في بداية عام 2011، حين انطلقت فكرة تخريبية، والحديث هنا للمشوح، أما العمود الفقري فهي الحسابات الجماهيرية، سواء التي صنعت بتسريب المعلومات وتعتمد بشكل كبير على الشائعات وتداول الأخبار. والأطراف هي آلاف الحسابات وهي تعمل بأنظمة تقنية للنشر آلية.
ويعلق المشوح بالقول، نحن في الحقيقة لا نواجه عملا عشوائيا بل هي عمليات مدروسة ومدعومة وتتبع منظمات ومؤسسات خططت للفوضى، ومواجهة هذا الاستهداف الضخم والمتنوع لا بد أن يشمل محورين.المحور الأول قاعدة تقنية قوية ومرنة وتوجد منظومات تقنية يمكن تطويرها، يقول المشوح “لقد تعاملنا مع بعض المنظومات السعودية ووجدنا أثرها لكنها تحتاج إلى دعم وتطوير”.
المحور الثاني يتمثل في “مخزون فكري وعلمي متنوع يواجه الضخ الفكري السلبي في شبكات التواصل، ولدينا هذا المخزون الفكري الذي بنيناه على مدى عشر سنوات لكنه يحتاج إلى غربلة وتصفية وإعادة تشكيل ليتناسب مع مفردات المهددات المتنوعة”.
# بنود واردة في نظام الجرائم المعلوماتية يعاقب النظام كل من “يتنصت على ما هو مرسل عن طريق الشبكة المعلوماتية أو أحد أجهزة الحاسب الآلي- دون مسوغ نظامي صحيح- أو يقوم بالتقاطه أو اعتراضه”، أو “من يرتكب دخولا غير مشروع لتهديد شخص أو ابتزازه، لحمله على القيام أو الامتناع عن فعل”، أو “من يدخل بطريقة غير مشروعة إلى موقع إلكتروني، أو يقوم بتغيير أو إتلاف أو تعديل محتوى الموقع، أو شغل عنوانه”، أو “من يمس الحياة الخاصة بالآخرين، عن طريق إساءة استخدام الهواتف النقالة المزودة بكاميرا، أو ما في حكمها”، أو “من يشهّر بالآخرين ويلحق الضرر بهم عبر وسائل تقنيات المعلومات المختلفة.
ويعاقب في بند آخر “من يستولي لنفسه أو لغيره على مال منقول أو على سند، أو توقيع السند، عن طريق الاحتيال أو اتخاذ اسم كاذب، أو انتحال شخصية غير صحيحة”، أو “الوصول- دون مسوغ نظامي صحيح- إلى بيانات بنكية أو ائتمانية، أو بيانات متعلقة بملكية أوراق مالية للحصول على بيانات أو معلومات أو أموال أو ما تتيحه من خدمات”.
كما يعاقب كل من ينتج ما من شأنه المساس بالنظام العام، أو القيم الدينية، أو الآداب العامة، أو حرمة الحياة الخاصة، أو إعداده أو إرساله أو تخزينه عن طريق الشبكة المعلوماتية، أو أحد أجهزة الحاسب الآلي”، أو “من ينشئ موقعا في الشبكة المعلوماتية، أو أحد أجهزة الحاسب الآلي أو نشره للاتجار في الجنس البشري، أو تسهيل التعامل به”، أو “من ينشئ مواد وبيانات متعلقة بالشبكات الإباحية أو أنشطة الميسر أو نشرها أو ترويجها”، أو “من يقوم بإنشاء مواقع على الشبكة المعلوماتية أو أحد أجهزة الحاسب الآلي أو نشره للاتجار في المخدرات، أو المؤثرات العقلية، أو ترويجها، أو ترويج طرق تعاطيها، أو تسهيل التعامل معها”.
وفي أعلى عقوباته، يجرم النظام كل من “ينشئ موقعا لمنظمات إرهابية على الشبكة المعلوماتية، أو أحد أجهزة الحاسب الآلي أو ينشره لتسهيل الاتصال بقيادات الأجهزة الحارقة، أو المتفجرات، أو أي أداة تستخدم في الأعمال الإرهابية”، أو “من يقوم بدخول غير مشروع إلى موقع إلكتروني، أو نظام معلوماتي مباشرة أو عن طريق الشبكة المعلوماتية، أو أحد أجهزة الحاسب الآلي، للحصول على بيانات تمس الأمن الداخلي أو الخارجي للدولة، أو اقتصادها الوطني”.
كما يجرم النظام “من يقترن بالجريمة خلال عصابة منظمة، أو من يشغل وظيفة عامة ويرتكب الجريمة مستغلا سلطانه أو نفوذه، أو من يغرر بالقصّر ومن في حكمهم، ومن سبق له صدور أحكام محلية أو أجنبية سابقة بالإدانة في جرائم مماثلة. ويعاقب السابق ذكرهم بالسجن أو الغرامة مالية أو العقوبتين معا، بعقوبة لا تقل عن نصف أحدها إذا اقترنت بالجريمة”.
اترك تعليقاً