المستخلص: |
لخطورة جرائم تقنية المعلومات بأنواعها المختلفة على الأمن القومي والاقتصاد المحلي تبرز أهمية هذا البحث الذي يقدم نموذجا للتعامل مع جرائم تقنية المعلومات، ونرى أن هدا النموذج عند تطبيقه سوف يسهم بشكل كبير في الحد من جرائم تقنية المعلومات، ويشجع على الإبلاغ عنها كما سيساعد على سهولة ضبطها وسرعة معالجة آثارها، والحد من انتشار تلك الأثار. ويوفر النموذج تصورا واقعيا عن كيفية تنفيذ الإجراءات المقترحة. ويتطرق هذا البحث باختصار إلى أنواع جرائم تقنية المعلومات، والوضع الحالي للملكة فيما يتعلق بهذا النوع من الجرائم، وتبيين بنية تقنية المعلومات بالمملكة والنموذج المقترح يعتمد على تحديد مسارات عدة لوقوع الجريمة وضبطها والبت فيها وتنفيذ القانون، إضافة إلى الإطار الداعم لجهود معالجة الجريمة المعلوماتية. وتستوعب هذه المسارات الجهات التنفيذية المعنية مباشرة بالجريمة المعلوماتية التي يكمل بعضها بعضا. أما الجهات الداعمة ذات التأثير غير المباشر في التعامل مع الجريمة فتشكل إطار النموذج. وتبرز في النموذج خمسة أبعاد أساسية تمثل المهام الرئيسة في جهود معالجة جرائم تقنية المعلومات؛ وهي: بعد مسارات وقوع الجريمة، والبعد الوقائي (منع حدوث الجريمة)، والبعد الأمني (ضبط الجريمة)، والبعد القضائي (تطبيق القانون)، والبعد الرقابي. كما يقدم النموذج توضيحات حول المتطلبات الضرورية لتطبيق النموذج، وهي تنظيمية، وفنية، وتشريعية (القانونية)، وقضائية، وإعلامية، وسياسية.
The significance of this study emerges from its concentration on the hazards of IT crimes affecting both the internal security and national economy. It introduces a framework that, if applied, would contribute greatly in: minimizing the occurrence of the discussed crimes, controlling them, and treating and limiting their impacts. The framework, as well, provides a genuine comprehension for implementing the proposed measures. Moreover, the study explores kinds of IT crimes and shows the infrastructure of this technology in Saudi Arabia. The suggested framework mainly depends on determining several channels involving: crime occurrence, crime control, resolution, and law enforcement. These channels encompass the concerned executive authority that is responsible for IT crimes. On the other side, the supporting authority, which is indirectly related, formulates the borderlines of this framework. In fact, the framework demonstrates five fundamental dimensions that represent the basic tasks involved in handling IT crimes. They include crime channels, preventive and legal measures, security actions and surveillance. Furthermore, the framework illustrates the requirements essential for applying the model. These requirements can be organizational, technical, legal, informational, and political.
|