المسؤولية الجنائية الناشئة عن انترنت الأشياء في المملكة العربية السعودية “أليكسا نموذجًا” إعداد الباحثات: آلاء رجاء المطيري، أمجاد عبدالله آل غانم، رند خالد الحقباني، هيفاء أحمد اليحيى
المسؤولية الجنائية الناشئة عن انترنت الأشياء في المملكة العربية السعودية “أليكسا نموذجًا”
Criminal Liability Arising from the Internet of Things in the Kingdom of Saudi Arabia Alexa as a Model
إعداد الباحثات: آلاء رجاء المطيري، أمجاد عبدالله آل غانم، رند خالد الحقباني، هيفاء أحمد اليحيى
بإشراف الدكتورة:
الدكتورة فاطمة محمد عبد الله
أستاذ مشارك القانون الجنائي- معهد الإدارة العامة- الرياض
هذا البحث منشور في مجلة القانون والأعمال الدولية الإصدار رقم 61 الخاص بشهر دجنبر 2025
رابط تسجيل الاصدار في DOI
https://doi.org/10.63585/COPW7495
للنشر و الاستعلام
mforki22@gmail.com
الواتساب 00212687407665

المسؤولية الجنائية الناشئة عن انترنت الأشياء في المملكة العربية السعودية “أليكسا نموذجًا”
Criminal Liability Arising from the Internet of Things in the Kingdom of Saudi Arabia Alexa as a Model
إعداد الباحثات: آلاء رجاء المطيري، أمجاد عبدالله آل غانم، رند خالد الحقباني، هيفاء أحمد اليحيى
بإشراف الدكتورة:
الدكتورة فاطمة محمد عبد الله
أستاذ مشارك القانون الجنائي- معهد الإدارة العامة- الرياض
تتناول هذه الدراسة المسؤولية الجنائية الناشئة عن تقنيات إنترنت الأشياء، متخذة من المساعد الصوتي “أليكسا” نموذجاً تطبيقياً لها، وذلك في ظل التحديات التي تثيرها هذه التقنيات حول انتهاك الخصوصية وإساءة الاستخدام، لذا فقد انصب البحث على تحليل الأساس النظامي للمسؤولية الجنائية للأطراف المتعددة (مزود خدمة الاتصال، المنتج “أمازون”، المالك لأليكسا، الطرف الخارجي “المخترق”) وذلك وفقاً للأنظمة السعودية، وتقييم مدى كفايتها، بالإضافة إلى بحث حجية التسجيلات والبيانات الناتجة عن أليكسا كأدلة رقمية أمام القضاء.
الكلمات المفتاحية: المسؤولية الجنائية – أليكسا – النظام السعودي – إنترنت الأشياء– IOT – المساعد الصوتي – الدليل الرقمي
Abstract:
This study examines the criminal liability arising from Internet of Things (IoT) technologies, taking the voice assistant “Alexa” as an applied model. It addresses the challenges posed by these technologies regarding privacy violations and misuse. Accordingly, the research focuses on analyzing the legal basis for the criminal liability of multiple parties the telecommunications service provider, the manufacturer (Amazon), the owner of Alexa, and the external party (the hacker) in accordance with Saudi regulations and assessing their adequacy. The study also explores the admissibility of recordings and data generated by Alexa as digital evidence before the courts.
Keywords: Criminal Liability – Alexa – Saudi Legal System – Internet of Things (IoT) – Voice Assistant – Digital Evidence
المقدمة:
بسم الله الرحمن الرحيم والصلاة والسلام على أشرف الأنبياء والمرسلين نبينا محمد وعلى آله وصحبه أجمعين، أما بعد:
يمرّ العالم المعاصر بطفرة تقنية هائلة متولدة عن انتشار إنترنت الأشياء، حيث ترتبط الأجهزة والأنظمة لأداء مهام دون تدخل بشري، مما جعل هذه التقنيات جزءًا أساسيًا من الحياة اليومية.
وقد أتاح ظهور إنترنت الأشياء (IoT) ربط الأجهزة المادية بشبكة الإنترنت لأداء وظائف متعددة تتماشى مع السرعة التي يتسم بها عصرنا الحالي.
ورغم مزايا هذه الطفرة، إلا أنها أفرزت إشكاليات قانونية وجنائية جديدة تتعلق بمدى المسؤولية عن الأفعال التي تصدر من خلال تطبيقات إنترنت الأشياء أو بسببها.
ويُعد المساعد الصوتي “أليكسا” (Alexa) نموذجًا بارزًا لهذه التطبيقات، حيث يتفاعل صوتيًا، ويجمع البيانات الشخصية ويحللها، وينفذ أوامر مختلفة قد تكون ذات أثر قانوني أو مادي. ومع تزايد انتشار هذه التقنيات، بات من الضروري التوقف عند التحديات القانونية المعقدة التي فرضتها، وخصوصًا فيما يتعلق بتحديد المسؤولية الجنائية عن الأفعال أو الأضرار التي تنتج عنها وحجية إثباتها أمام القضاء، وذلك وفقًا للأنظمة السعودية ذات العلاقة، وهو ما سنتطرق إليه في هذا البحث.
تستمد هذه الدراسة أهميتها مما يلي:
- الحداثة الفائقة لموضوع المسؤولية الجنائية لأجهزة إنترنت الأشياء (IoT) مثل أليكسا وندرة الأبحاث المتخصصة، مما يجعله إضافة علمية لسد الفراغ المعرفي والتشريعي.
- زيادة الاعتماد على هذه الأجهزة في المنازل والمنشآت، مما يولد القلق المتزايد حول أمن البيانات الخاصة والأمن السيبراني العام.
- تحقيق العدالة الجنائية من حيث الإجابة على تساؤل بالغ الأهمية، وهو: من يتحمل المسؤولية الجنائية عند وقوع الجريمة؟ (مزود خدمة الإتصال، المنتج، المالك، الطرف الخارجي).
- الحاجة لوضع إطار قانوني واضح للمساءلة يساهم في بناء ثقة المستخدمين في تقنيات إنترنت الأشياء وتحفيز الشركات على تعزيز معايير الأمان والخصوصية في منتجاتها.
- معالجة الإشكالية الناتجة عن اعتبار التسجيلات والبيانات التي ينتجها المساعد الصوتي “أليكسا” دليلًا رقميًا من عدمه، وذلك وفقًا للأنظمة ذات العلاقة.
أدى التوسع في استخدام الأجهزة الذكية المرتبطة بإنترنت الأشياء إلى ظهور تحديات قانونية غير مسبوقة في مجال المسؤولية الجنائية، إذ باتت هذه الأجهزة مثل المساعد الصوتي “أليكسا” قادرة على جمع البيانات وتحليلها، وتنفيذ الأوامر، والتفاعل مع بيئتها دون تدخل مباشر من المستخدم. هذا التطور التقني يثير تساؤلات حول من يتحمل المسؤولية الجنائية عند إساءة استخدام المساعد الصوتي “أليكسا” أو عند صدور أفعال ضارة من خلالها.
وتكمن مشكلة البحث في غياب النصوص النظامية لتحديد الأساس القانوني للمساءلة الجنائية في حالات الجرائم المرتبطة بإنترنت الأشياء، سواء من حيث تمييز الفاعل الحقيقي (مزود خدمة الاتصال، المنتج، المالك أو المستخدم، أو الطرف الخارجي)، أو من حيث مدى حجية الأدلة الرقمية المستمدة من المساعد الصوتي “أليكسا” في الإثبات أمام القضاء في المملكة العربية السعودية، في ظل الأنظمة ذات الصلة.
- ما الطبيعة القانونية للمسؤولية الجنائية الناشئة عن تقنيات إنترنت الأشياء “أليكسا “؟
- ما هي أبرز الأفعال المجرمة التي يمكن أن تصدر من كل طرف (مزود خدمة الاتصال، المنتج، المالك، والطرف الخارجي)؟
- ما مدى موافقة الأفعال المجرمة لنصوص نظام مكافحة الجرائم المعلوماتية في المملكة العربية السعودية والأنظمة ذات العلاقة؟
- هل الأنظمة السعودية الحالية كافية لمواجهة الجرائم الناشئة عن تقنيات إنترنت الأشياء؟
- هل هناك حاجة قائمة لتطوير إطار نظامي جديد؟
- ما مدى اعتبار التسجيلات والبيانات الناتجة عن تقنيات إنترنت الأشياء “أليكسا” دليلًا رقميًا صالحًا أمام القضاء؟
أهداف البحث:
١. بيان مفهوم إنترنت الأشياء والمفاهيم ذات الصلة، وتوضيح طبيعة المخاطر القانونية والجنائية المرتبطة بها.
٢. تحليل وتفصيل صور المسؤولية الجنائية لكل من مزود خدمة الإتصال، المنتج، المالك، الطرف الخارجي وتحديد دور كل منهم في وقوع الجريمة.
٣. تصنيف الأفعال الصادرة من كل طرف وفقاً للمواد المجرمة في نظام مكافحة الجرائم المعلوماتية (مثل: الدخول غير المشروع، التنصت، الابتزاز).
٤. تحليل الإطار النظامي السعودي المتعلق بحماية البيانات والمسؤولية الجنائية الرقمية.
٥. اقتراح حلول نظامية تسهم في تطوير تنظيم المسؤولية الجنائية في بيئة إنترنت الأشياء.
٦. دراسة مدى صلاحية الأدلة الرقمية الناتجة عن “أليكسا” لإثبات الجرائم أمام القضاء.
يعتمد البحث بشكل أساسي على المنهج التحليلي التطبيقي، حيث سيقوم بتحليل النصوص والأحكام النظامية ذات الصلة، واستخلاص الأساس القانوني الذي يمكن الاعتماد عليه في تكييف الأفعال الجنائية الصادرة عن أطراف العلاقات بتقنية إنترنت الأشياء “أليكسا” كنموذج تطبيقي، وبحث مدى استيعاب تلك النصوص لإشكالية تحديد المسؤولية الجنائية وحجية الإثبات الرقمي.
المبحث الأول: الإطار العام لإنترنت الأشياء والجرائم المرتبطة به.
المطلب الأول: ماهية إنترنت الأشياء، خصائصه، ومخاطره الجنائية.
المطلب الثاني: الأطراف المسؤولة عن الجرائم المرتبطة بإنترنت الأشياء.
المبحث الثاني: الإطار القانوني للمسؤولية الجنائية وحجية الدليل الرقمي المتحصل من أليكسا.
المطلب الأول: المسؤولية الجنائية للأطراف ذات العلاقة بأليكسا.
المطلب الثاني: حجية الأدلة الرقمية المتحصلة من أليكسا.
المبحث الأول : الإطار العام لإنترنت الأشياء والجرائم المرتبطة به:
شهد العالم مؤخرًا تطورات تقنية متسارعة، فقد أطلق أنظمة ذكية تتفاعل مع الإنسان مباشرة، مثل المساعدات الصوتية القائمة على تقنية إنترنت الأشياء والذكاء الاصطناعي، وتعد “أليكسا” أحد نماذجها وأشهرها وهو ما اتخذناه نموذجًا لهذا البحث.
ولذلك سيتناول هذا المبحث توضيح المفاهيم المتعلقة بالمساعد الصوتي وإنترنت الأشياء، وبيان أهم المخاطر المترتبة عليها، باتخاذ “أليكسا” نموذجًا تطبيقيًا لها، مع التعرف على الأطراف التي قد تُسند إليها الأفعال أو الجرائم المرتبطة بهذه التقنية، وذلك تمهيدًا للإطار القانوني للمسؤولية الجنائية وحجية الدليل الرقمي المشروع أمام القضاء.
المطلب الأول : ماهية إنترنت الأشياء، وخصائصه، ومخاطره الجنائية:
في ظل التسارع الكبير في وتيرة التطور التقني، برز مفهوم إنترنت الأشياء بوصفه من أبرز التحولات الرقمية التي أسهمت بالارتقاء بجودة الحياة، غير أن هذه التقنية لم تخلُ من تحديات قانونية وأمنية، في مقدمتها المسؤولية الجنائية المترتبة على إساءة استخدام هذه التقنيات، والأضرار الناتجة عن ذلك، ومن هذا المنطلق، فإنه من الأهمية بمكان بيان المفاهيم ذات الصلة بموضوع البحث، ثم التعريج على خصائص المساعد الصوتي أليكسا، وصولاً لأبرز المخاطر الجنائية المرتبطة بأليكسا.
- الإطار المفاهيمي لأنترنت الأشياء:
نبدأ بإيضاح المفاهيم مرتبةً وفق تسلسل منطقي يخدم هدف الدراسة فنذكر التعريف المنتخب لمصطلح إنترنت الأشياء، يليه تعريف المساعد الصوتي، ثم تعريف أليكسا، باعتبارها تطبيقًا عمليًا للمساعد الصوتي، بينما يُعد المساعد الصوتي نفسه أحد أبرز تطبيقات إنترنت الأشياء.
أولاً: تعريف إنترنت الأشياء:
يُعرف إنترنت الأشياء بأنه شبكة من الأجهزة القادرة بشكل مستقل على الاستشعار والمراقبة والتفاعل مع البيئة المحيطة، بالإضافة إلى جمع البيانات وتناقلها[1].
ويقصد بالشيء في إنترنت الأشياء، أي شيء يمكن توصيله بالإنترنت، والذي قد يكون كائن حي مثل الإنسان أو مكون مادي غير حي مثل الحاسبات الآلية، الآلات والمعدات، والهواتف الذكية والأجهزة المنزلية، والأجهزة اللوحية، والمواد الخام، والسيارات، وغيرها[2].
وبلا ريب فإن إنترنت الأشياء قد أسهم بتطورات محورية في ميدان الإثبات الجنائي إذ تثار بشأن البيانات المتحصلة عنه إشكالات قانونية حول مدى صلاحيتها للاحتجاج أمام القضاء، وسنتطرق لذلك في موضع لاحق من البحث.
وعليه، فإن إنترنت الأشياء وسيلة لتحكم الإنسان بشكل فعال وسهل بالأشياء عن قرب وعن بعد، وكل شيء ممكن أن تتعرف عليه شبكة الإنترنت من خلال بروتوكولات الإنترنت المعروفة[3].
ثانياً: تعريف المساعد الصوتي:
هو برنامج أو خدمة تعتمد على تقنيات الذكاء الاصطناعي ومعالجة اللغة الطبيعية لتمكين المستخدمين من التفاعل مع الأجهزة من خلال الأوامر الصوتية، بحيث يتم تحويل هذه الأوامر إلى استجابات أو أفعال مثل تشغيل الموسيقى، البحث عبر الإنترنت، أو التحكم بالأجهزة الذكية في المنزل[4].
ومن المعلوم أن المساعدات الصوتية متعددة بأنواعها منها على سبيل المثال لا الحصر، سيري من شركة آبل، ومساعد جوجل من شركة جوجل، وبيكسبي من شركة سامسونج، وأليكسا من شركة أمازون والتي هي محل الدراسة في هذا البحث.
ثالثاً: تعريف أليكسا:
هي مساعد افتراضي ذكي طورته شركة أمازون، ويعمل عبر تقنيات الذكاء الاصطناعي ومعالجة اللغة الطبيعية، ويُستخدم عادةً في أجهزة Amazon Echo لتنفيذ الأوامر الصوتية وتشغيل الوسائط والتحكم بالأجهزة المنزلية الذكية عبر الإنترنت، وتنتج أمازون العديد من الأجهزة الأخرى المزودة بخاصية أليكسا، مثل أجهزة تنظيم الحرارة، وأجهزة التلفاز.
وتتيح هذه الأجهزة التي تعمل بالأوامر الصوتية إجراء عمليات بحث على الإنترنت، والقيام بعمليات شراء، وتشغيل الموسيقى، وسؤالها عن حالة الطقس، أو الاتصال بصديق باستخدام الأمر الصوتي: “هاي أليكسا”[5].
وقد تم اختيار تعريف شركة أمازون تحديدًا لأنها المطوّر الرسمي لجهاز أليكسا، مما يجعل تعريفها المرجع الأدق في تحديد خصائص الجهاز ووظائفه التقنية.
- خصائص المساعد الصوتي أليكسا:
تتميز أليكسا بعدة خصائص تقنية ترتبط ارتباطًا وثيقًا بموضوع المسؤولية الجنائية الرقمية، من أبرزها:
- القدرة على الاتصال الدائم:
كون أليكسا متصلة بالإنترنت باستمرار يجعلها ذلك مصدراً محتملاً للأدلة الرقمية، إذ تزيد احتمالية جمع بيانات حساسة أو محادثات خاصة دون علم المستخدم أو دون قصده.
- جمع البيانات الضخمة:
تسجل أليكسا الأوامر وترسلها مباشرة لخوادم أمازون والتي تكون مسؤولة عن حماية هذه البيانات.
- القدرة على اتخاذ الإجراءات:
وتعد من أهم الخطوات، حيث تنفذ أليكسا الأوامر دون تدخل المستخدم أحياناً، مما يثير تساؤلات حول الخطأ غير المقصود والمسؤولية الجنائية عنه.
- التكامل مع الأجهزة الأخرى:
وهذه الخاصية توسع نطاق المسؤولية عند تسرب بيانات من أجهزة متصلة بها.
- الانتشار الواسع:
مما قد يضاعف من احتمالية وقوع الجرائم التقنية والتي تشكل جوهر هذا البحث.
- تقديم المعلومات والخدمات:
تقدم أليكسا إجابات حول الطقس والأخبار والمواعيد، وتولد كمية هائلة من المعلومات والبيانات وتستطيع اتخاذ قرارات ذكية في المواقف المختلفة.
- التحكم في أجهزة المنزل الذكي:
تتحكم أليكسا بناء على توجيه المستخدم بأجهزة المنزل المرتبطة بها، كالإنارة والثلاجة والغسالة والتكييف، ما يوسع نطاق جمع المعلومات الشخصية عن نمط الحياة داخل المنازل، أو احتمالية توجيهها لأوامر خاطئة قد تتسبب بأضرار مادية للمستخدم، كالعبث بالأجهزة أو حتى تعطيلها أو إرسال طلبات الشراء من المتاجر وغير ذلك.
- القدرة على إجراء المكالمات الصوتية وإرسال الرسائل، ما يثير احتمالية إساءة الاستخدام أو تسجيل المحادثات دون إذن قانوني.[6]
- المخاطر الجنائية المرتبطة بأليكسا:
إن المخاطر الجنائية المترتبة على استخدام المساعد الصوتي أليكسا هي لبّ هذا البحث وجوهره، ولا شك بأن هذه المخاطر محتملة الوقوع دون علم المستخدم كجرائم انتهاك الخصوصية، واختراق البيانات، وتهديد الأمن الأسري والمجتمعي بالتجسس على الحياة الشخصية للمستخدمين، أو حتى التلاعب بالأنظمة الذكية وأجهزة المنزل، مما يمثل تحدياً قانونياً بارزاً نظراً لصعوبة تعقب مرتكبي هذه الجرائم وتحديد المسؤولية الجنائية عنها.
ويعود السبب الأبرز في ذلك لعدم كفاية التشريعات لمكافحة مثل هذا النوع من الجرائم، وعدم قيام المعتدى عليهم بتبليغ السلطات، وعدم الخبرة الكافية للحد من هذه الجرائم [7].
أولاً: انتهاك الخصوصية
يُعد انتهاك الخصوصية من أبرز التحديات الجنائية التي يثيرها إنترنت الأشياء، إذ إن طبيعة هذه التقنية تقوم على جمع كميات هائلة من البيانات الشخصية المتعلقة بالمستخدمين.
فجهاز أليكسا يسجل الأوامر الصوتية ويرسلها إلى خوادم شركة أمازون لمعالجتها وتطوير خدمته[8]، الأمر الذي قد يؤدي إلى كشف تفاصيل دقيقة عن الحياة اليومية للمستخدمين.
وقد تناول مقال نُشر في صحيفة الشرق الأوسط قضية تتعلق بسياسات شركة أمازون في تسجيل الأوامر الصوتية التي تصدر عبر أليكسا، وبيّن أن الشركة تحتفظ بتلك التسجيلات بحجة تطوير وتحسين الخدمات، غير أن هذا السلوك أثار جدلاً واسعاً حول مدى انتهاكه لخصوصية الأفراد داخل منازلهم، كما أوضح المقال أن بعض القضايا الجنائية في الولايات المتحدة استندت بالفعل إلى تسجيلات صادرة من أجهزة أليكسا، حيث استخدم الادعاء أصواتاً مسجلة كأدلة في قضايا تتعلق بالعنف المنزلي والاعتداءات الجسدية، مما فتح باباً جديداً في الإثبات الجنائي الرقمي. وأشار المقال إلى أن أمازون واجهت دعاوى عدة تتهمها بالتنصت غير المصرح به، رغم تأكيدها أن التسجيل يتم فقط بعد نطق كلمة التنبيه، إلا أن المستخدمين اكتشفوا حالات سجلت فيها أليكسا محادثات خاصة دون قصد؛ وبينما ترى أمازون أن تلك التسجيلات ضرورية لتحسين الذكاء الاصطناعي، يرى خبراء القانون أن ذلك يشكل مساساً خطيراً بالحق في الخصوصية ويستوجب وضع ضوابط قانونية دقيقة لتنظيم جمع البيانات واستخدامها[9].
وقد صرحت شركة أمازون أن هناك حالات تسمى (التشغيل الخاطئ)، وذلك عندما تفسر أليكسا كلمة أو صوت آخر على أنه كلمة التنبيه، (على سبيل المثال: اسم “أليكس” أو أن تُقال كلمة “أليكسا” على الراديو أو التليفزيون)، فتقوم أليكسا بالتسجيل مباشرة[10].
ولا شك أن تخزين بيانات ومحادثات وأوامر المستخدمين غير المحدود سواءً كان ذلك بقصد أو من دونه، فإنه يعرضها للاستغلال أو التسريب، مما يُشكل تهديداً مباشراً للحق الأساسي في الخصوصية، وهو حق مقرر في مختلف الأنظمة القانونية.
ثانيًا: اختراق البيانات
يُعتبر اختراق البيانات من أخطر الجرائم المعلوماتية التي تُثار في بيئة إنترنت الأشياء، وذلك لاحتواء الأجهزة الذكية بالغالب على ثغرات أمنية يمكن استغلالها من قِبل المجرمين.
ويتمّ اختراق البيانات بعدة صور، فمنها هجمات مادية تعمد للعبث وإتلاف العقد الخاصة بأجهزة الاستشعار أو استبدالها من قِبل (المخترِق)، أو أضرار مادية بالأجهزة المتصلة بأنترنت الأشياء، أو من خلال الوصول لمعلومات حساسة عن للمستخدمين[11].
لذا فإن اختراق البيانات لم يعد مجرد عطلٍ تقني، بل بات يتخذ طابعًا جنائيًا جليًا نتيجة الانتزاع غير المصرح به لمعلومات حساسة قد تُوظَّف في مسارات إساءة استخدام متعددة، كالتجسس والاحتيال المالي والابتزاز؛ وتبرز الأجهزة الذكية كمسرحٍ عالي الخطورة لهذه الانتهاكات، وتُعد أليكسا مثالًا صارخًا على قابلية هذه الأنظمة للاختراق، حيث يمكن استغلال ثغراتها لتمكين المهاجمين من الوصول إلى حسابات المستخدمين، وتتبع نمط حياتهم الشخصية، بل قد يصل الأمر لتسجيل مكالماتهم وحفظ رسائلهم الخاصة، واختلاس معطياتهم الشخصية.
ثالثًا: تهديد الأمن الأسري والمجتمعي
إن وجود أليكسا في المنازل واتصالها الدائم بالإنترنت وقدرتها على التسجيل والتحكم بالأشياء، ذلك كله وإن بدا أمراً مذهلاً يبرهن على تطور إنترنت الأشياء، إلا أنه ومن منظور مغاير قد يؤدي لتهديد الأسرة والمجتمع ككل، فاختراق أليكسا أو حتى مجرد العطل الفني التي تتعرض له، قد يكشف عن أسرار تتعلق بنمط الأسرة اليومي وأوقات تواجدهم داخل المنزل بل وأماكن تواجدهم، ومتى ينامون ومتى يستيقظون، وقد تتم مراقبة المحادثات أو معرفة أوقات غياب الأسرة، ما يهيأ لارتكاب جرائم عديدة كالسرقة أو الابتزاز، كما قد يمثل ذلك خطرًا على الأمن المجتمعي إذا ما تمّ استعمال الأشياء المرتبطة بأليكسا أو البيانات المتسربة عنها في أعمال عدائية.
وفي ختام الحديث بشأن الخصوصية والأمن الأسري والمجتمعي يثور تساؤل، هل تحتفظ أليكسا بالتسجيلات؟
وقد أجابت أمازون الشركة المصنعة لأليكسا عن هذا التساؤل بأن أليكسا تبدأ في التسجيل عند سماع كلمة التنبيه (أليكسا)، ثم تُرسل التسجيل إلى السحابة لمعالجة الأمر، ويمكن للمستخدم مراجعة التسجيلات الصوتية المرتبطة بحسابه في أي وقت، كما يمكنه اختيار عدم حفظ التسجيلات أو حذفها يدويًا أو تلقائيًا من خلال الإعدادات[12].
مما يعني أن أليكسا تحتفظ فعلاً بالتسجيلات مالم يتم حذفها يدوياً من قِبل المستخدم، أو تلقائيًا من خلال الإعدادات، أو اختيار عدم حفظ التسجيلات، وهذا يؤكد ما نحى له البحث من الإمكانية العالية لتحقق المخاطر سالفة الذكر والمتعلقة بانتهاك الخصوصية واختراق البيانات تهديد الأمن الأسري والمجتمعي.
المطلب الثاني
الأطراف المسؤولة عن الجرائم المرتبطة بإنترنت الأشياء “أليكسا نمودجًا”:
تُعد مساءلة الأطراف عن الجرائم المرتكبة بواسطة أجهزة إنترنت الأشياء “أليكسا نموذجًا”، إشكالية قانونية حديثة، حيث لا يثير الركن المادي للجريمة أي إشكال لتحقق أركانه (السلوك، النتيجة، وعلاقة السببية)، إلا أن التحدي الرئيسي يكمن في إثبات الركن المعنوي (مدى توافر القصد الجنائي من عدمه). وبما أن “أليكسا” تفتقر للإرادة والنية، فإن المساءلة لا يمكن أن تقع عليها مباشرة. بدلاً من ذلك، تثور المسؤولية على الأطراف البشرية المتعددة التي تتدخل في عملها، سواء كان ذلك المستخدم الفاعل للجريمة، أو المطور الذي صمم برمجياتها، أو المصنع الذي أنتج الجهاز، وصولًا إلى الطرف الخارجي الذي قد يخترقه[13].
يهدف هذا المطلب إلى تحديد الأفعال المادية التي تقع ضمن نطاق التجريم في الأنظمة ذات العلاقة في المملكة العربية السعودية (مثل مكافحة جرائم المعلوماتية، نظام حماية البيانات الشخصية، وغيرها)، وذلك حسب دور كل طرف في عمل جهاز “أليكسا”. ويتم التمييز في هذا التصنيف بين الأفعال الصادرة عن الطرف المباشر الذي يفترض فيه توافر القصد الجنائي، مثل المستخدم أو المالك أو الطرف الخارجي “المخترق”، وبين الأفعال التي تصدر من الأطراف التقنية والتي ترتبط غالب جرائمهم بالإخلال بواجبات العناية والأمن، أو من خلال التضمين العمدي لأكواد وأدوات ضارة. هذا التحديد هو الخطوة الأولى والضرورية قبل الشروع في المطلب التالي الذي يبحث عن المسؤولية الجنائية وربطها بالسند النظامي.
أولًا: مزود خدمة الاتصال:
يعد مزود الخدمة أحد الأطراف الرئيسة في منظومة انترنت الأشياء، فهو الذي يقوم بتوفير بنية تحتية يتم فيها نقل البيانات والاتصال بين المستخدم وأليكسا والشركة المصنعة. وانطلاقًا من هذا الدور وأهميته قد يقوم مزود الخدمة بأفعال تصنف بأنها جرائم ومن أبرز هذه الأفعال:
- التنصت أو اعتراض البيانات: قد يقوم مزود الخدمة بحفظ الأوامر الصوتية المرسلة من أليكسا إلى خوادم أمازون، وذلك دون وجود مسوغ نظامي، ولا إذن من المالك أو المستخدم.
- الإفصاح عن البيانات الخاصة أو الحساسة بدون مسوغ نظامي: بأن يقوم مزود الخدمة بنشر البيانات والأوامر الصوتية المحفوظة عنده وإرسالها إلى طرف ثالث، لما فيه من عدم الحفاظ على سرية المستخدمين وعدم وجود إذن ولا مسوغ نظامي.
- انتهاك حرمة الحياة الخاصة: في حالة قيام مزود الخدمة بتتبع مستخدم أليكسا أو الوصول إلى بياناته الخاصة.
- الإخلال بحفظ البيانات والحماية الأمنية: إلحاق شبكات الاتصال بالضرر، بأي طريق كانت “العمد أو الإهمال أو التقصير”. كأن يترتب على ضعف الحماية والتشفير تمكين الطرف الخارجي “المخترق” من اختراق جهاز أليكسا.
- عرقلة عمل التحقيقات أو الامتناع عن تزويد الهيئة أي بيانات تمنعها من ممارسة عملها.
ثانيًا: مستخدم أو مالك أليكسا:
المستخدم هو الطرف الذي يقوم باستعمال أليكسا، أما المالك فهو الذي يقوم بتشغيل أليكسا لصالحه، أو لصالح عملائه، فهو المالك للجهاز[14]. يعد من أهم الأطراف لكونه هو المستفيد المباشر من أليكسا، من أبرز الأفعال التي تعد جرائم وقد تنسب للمستخدم أو المالك:
- التنصت أو تسجيل المحادثات دون إذن: قيام المستخدم بتسجيل حديث أشخاص آخرين دون علمهم أو موافقتهم ودون وجود مسوغ نظامي، وذلك لما فيه من انتهاك لحرمة الحياة الخاصة.
- الابتزاز أو التهديد: استخدام أي وسيلة إلكترونية “مثل التسجيلات المتحصلة من أليكسا” في تهديد أو ابتزاز الأشخاص، سواءً بطلب المال أو لتحقيق مصلحة معينة.
- التشهير: كنشر التسجيلات أو إرسالها للغير بهدف التشهير بالشخص أو الإضرار به لاحتوائه على معلومات حساسة.
- إساءة استخدام البيانات الشخصية أو إفشاءها: الاستخدام غير المصرح به للبيانات دون وجود مسوغ نظامي، وبدون إذن من تنسب إليه، أو إفشاءها وإلحاق الضرر بهم.
- ارتكاب جريمة معلوماتية عن طريق أليكسا: كما قد يُساء استخدام الجهاز بتوجيه أوامر غير نظامية لأليكسا، كتشغيل مهارات تؤدي إلى انتهاك الحقوق أو الوصول غير المشروع إلى معلومات أو إرسال رسائل تهديد لتنفيذ فعل مجرم.
ثالثًا: منتج أو مصنع أليكسا:
المنتج أو المصنع هو كل طرف شارك في تصميم أو صناعة المنتَج “أليكسا” في شكلها النهائي، أو حتى في إعداد المنتجات الأولية لها. وهو في نموذجنا “أليكسا” شركة أمازون. يعد المنتج أو المصنع المسؤول عن جرائم -أليكسا- متى ما كان السبب يعود إلى عيوب مصنعية[15].
ويجب على المنتج أو المصنع أن يراعي عدة ضوابط تحددها القواعد والتشريعات[16]، منها:
- الأمان والسلامة للمستخدمين: ففي حالة وجود عيب في سلامة المنتج أو أي مخالفة للمواصفات القياسية المعتمدة أو ضرر للمالك؛ له حق المطالبة بالتعويض أمام الجهة المختصة[17] .
- مراعاة الجودة: ففي حالة مخالفة معايير الجودة أو المعايير التي طلبها المالك، وتسبب له بالضرر من استخدام -أليكسا-؛ فله حق المطالبة بالتعويض أمام الجهة المختصة.
وتقوم المسؤولية الجنائية للمنتج في حالة مخالفة الضوابط التي تحددها التشريعات، إلا أنه قد يلجأ بعض المنتجين لتضمين شروط الاستخدام بنودًا تهدف إلى التنصل من المسؤولية الجنائية حين قيام -أليكسا- بجريمة لعيب يعود إلى المنتِج أو حتى عند استخدام أليكسا بطريق غير مشروعة من قِبل المستخدمين[18].
ومن الجرائم التي قد تنسب للمنتج أو المصنع حسب النظام:
- نشر البيانات الشخصية أو معالجتها دون وجود مسوغ نظامي، ولا موافقة من المستخدم: وهنا تقوم المسؤولية الجنائية للمنتج إذا بنشر ومعالجة البيانات متى ما خالف ذلك الضوابط والنصوص في نظام حماية البيانات الشخصية.
- تضمين الجهاز أدوات أو أكواد للتنصت والتجسس: كإدخال أكواد -مخفية- تقوم بتسجيل حديث الأشخاص دون علمهم أو موافقتهم، ودون وجود مسوغ نظامي.
- الدخول غير المشروع لإلغاء، أو تدمير، أو حذف، أو نشر البيانات: بأن يقوم بتمكين النظام أو برمجته أو تصميمه للسماح له بالدخول تلقائيًا إلى بيانات المستخدم.
- صنع أو إنتاج منتجات مخالفة للمواصفات القياسية المعتمدة: كإنشاء جهاز بمواصفات رديئة أو عدم وضع حماية أمنية أو عيوب مصنعية، تتيح من خلالها الدخول غير المشروع.
- إنتاج أو إنشاء ما يخل بالآداب العامة، أو الاتجار بالبشر، أو ترويج المخدرات: كأن يقوم بإنشاء وإنتاج تقنيات مخالفة للنظام العام، أو القيم الدينية، أو الآداب العامة، أو حرمة الحياة الخاصة، أو يقوم بتسهيل الاتجار بالجنس البشري أو الاتجار بالمخدرات وغيره.
رابعًا: مطور أليكسا:
المطور هو من يقوم بتطوير أو صناعة البرمجيات وجهاز أليكسا، مثل الخوارزميات المرتبطة بها والأنظمة التشغيلية وغيرها. المطور قد يكون شخص طبيعي أو جهة، وفي نموذجنا “أليكسا” يعد المطور هو أمازون، هي من تقوم بالتحديثات الأمنية للجهاز.
ومن أبرز الأمثلة للأفعال التي تعد جرائم قد تنسب للمطور:
- تضمين تطبيق خبيث، للتنصت أو تسجيل المحادثات دون إذن: كإدخال أكواد -مخفية- تقوم بتسجيل حديث الأشخاص دون علمهم أو موافقتهم، ودون وجود مسوغ نظامي. ويتحقق بذلك الركن المادي للجريمة، أما الركن المعنوي فيتوافر من خلال علم المطوّر بأن برمجته تؤدي إلى انتهاك الخصوصية.
- استغلال الأدوات للابتزاز أو التهديد: كقيام المطور بوضع أدوات تمكنه من السيطرة على التسجيلات للمستخدمين أو بياناتهم ثم القيام بابتزازهم أو تهديدهم بها، استغلاله للبيانات لأجل تحقيق مصلحة غير مشروعة.
- التشهير أو الإضرار بالآخرين: كنشر التسجيلات أو إرسالها للغير بهدف التشهير بالشخص أو الإضرار به لاحتوائه على معلومات حساسة.
- السماح بالوصول الغير مشروع للبيانات: قد يقوم المطور أثناء برمجة الجهاز بالسماح لطرف خارجي أو حتى لنفسه، بالوصول للبيانات والحسابات دون مسوغ نظامي، وهذه جريمة دخول غير مشروع.
- إهمال الضوابط الأمنية: في بعض الأحيان قد يغفل المطور في وضع برمجيات وأدوات للحماية أو إهمال التحديثات الأمنية أو يقوم بترك ثغرات واضحة تحمّله المسؤولية الجنائية حين استغلال هذه الثغرات في الاختراق والدخول الغير مشروع.
خامسًا: الطرف الخارجي “المخترق”:
الطرف الخارجي هو الذي لا ينتمي إلى قائمة العلاقة المباشرة، ويقوم بالدخول الغير مشروع للنظام -أليكسا-، ثم استغلاله في ارتكاب الجريمة[19].
ومن أبرز الأمثلة على الأفعال التي تعد جرائم قد تُنسب إلى الطرف الخارجي “المخترق”:
- الدخول غير المشروع إلى النظام: بأن يتمكن المخترق من اختراق أليكسا بدون إذن، إما عن طريق استغلال ثغرة أمنية بسبب إهمال المستخدم أو المنتج أو المطور وهنا تقوم المسؤولية الجنائية المشتركة بينهم، أو باستغلاله للثغرة الأمنية بدون وجود مساعدة وهنا تقوم المسؤولية الجنائية الكاملة على الطرف الخارجي.[20]
- حذف أو تعديل أو تدمير أو تغيير البيانات: قد يقوم الطرف الخارجي بتعديل بيانات الجهاز، أو حذفها، أو حتى تدميرها، مما يؤثر على أداء الجهاز أو كفاءته، وتسبب أضرارًا للمستخدمين.
- التجسس والتنصت: بأن يقوم بتسجيل محادثات الآخرين دون وجود مسوغ نظامي وبدون إذنهم.
- الابتزاز أو التهديد: استخدام ما تم الحصول عليه من بيانات في تهديد أو ابتزاز الأشخاص، سواءً بطلب المال أو لتحقيق مصلحة معينة.
- التشهير أو الإضرار بالآخرين: نشر ما تم الحصول عليه من بيانات أو إرسالها للغير بهدف التشهير بالشخص أو الإضرار به لاحتوائه على معلومات خاصة أو حساسة.
- زرع برمجيات ضارّة: كأن يرسل الطرف الخارجي برنامجًا يُثبّت في الجهاز دون علم المستخدم، ويؤدي إلى التحكم به عن بُعد أو تسجيل الأصوات أو الصور.
- الوصول غير المشروع إلى بيانات بنكية أو ائتمانية: كأن يقوم الطرف الخارجي بالدخول دون مسوغ نظامي والوصول لمعلومات الدفع الخاصة بالمستخدم.
وفي ختام هذا المطلب وبعد تحليل وتصنيف الأفعال التي قد تصدر من كل طرف، تبقى إشكالية قانونية وهي كيفية إسناد هذه الأفعال التي نشأت عن “أليكسا” الجهاز الذي يفتقر للنية والإرادة، إلى الأطراف البشرية التي سبق بيانها. وعليه، سنوضح في المطلب التالي تأسيس المسؤولية الجنائية لكل طرف، من خلال الرجوع إلى الأنظمة ذات العلاقة في المملكة العربية السعودية، والتي بموجبها جرمت هذه الأفعال.
المبحث الثاني : الإطار القانوني للمسؤولية الجنائية وحجية الدليل الرقمي الناتج عن أليكسا:
بعد أن تطرّقنا إلى مفهوم إنترنت الأشياء وجهاز “أليكساً نموذجاً” وذكرنا الأطراف المسؤولة عن الجرائم المرتبطة بها وصورها، كان لا بدّ من الحديث عن المسؤولية الجنائية، إذ يُثار التساؤل: عند وقوع الجريمة، من هو الطرف المسؤول؟ وما هو الأساس النظامي لتلك المسؤولية؟
كما يتعيّن التطرق إلى جانب آخر، وهو البعد المتعلق بالاستعمال المشروع لمستخرجات جهاز أليكسا في الإثبات، وما مدى حجيته أمام القضاء في المملكة.
المطلب الأول : المسؤولية الجنائية للأطراف ذات العلاقة بأليكسا:
تقدم “أليكسا” ممثلةً لتقنيات إنترنت الأشياء فوائد متعددة وتسهيلات كبيرة في مختلف المجالات، إلا أنه قد يقابل ذلك مخاطر تُرتب مسؤولية جنائية تستوجب الحماية والتنظيم، وقد كانت المملكة العربية السعودية سباقة في التصدي لمواجهة هذا الخطر. فالمستخدم عند استعماله أليكسا يُدرك أنه يعرض بياناته لعدة أطراف، مقدم خدمة الاتصال “مزود خدمة الإنترنت” والشركة المصنّعة “أمازون” وقد تمتد إلى الطرف الخارجي الذي قد يسعى لاختراق تلك البيانات.
استخدام جهاز “أليكسا” في المملكة العربية السعودية مبني على مبدأ الثقة بوجود جهات تنظيمية و أنظمة حمائية تكفل حماية حقوق جميع الأطراف المتعاملة مع هذه التقنية ، وتتعزز هذه الثقة بوجود منظومة تشريعية تهدف إلى حماية الأمن السيبراني والبيانات ابتداءً من النظام الأساسي للحكم[21] الذي يمثل الدستور في المملكة العربية السعودية حيث أكد على توفير الدولة الأمن للأشخاص[22] ويشمل ذلك بياناتهم ضد أي استخدام أو اعتداء غير مشروع ، ومن سُبل توفير الأمن حفظ البيانات و الخصوصية و قيام المسؤولية الجنائية على الأطراف ذات الصلة وفقاً للأنظمة و التنظيمات القانونية للجهات ذات الصلة.
إن تحديد الجهة التي تتعامل مع نوع معين من الأنظمة هو أحد أوجه تجويد الحماية القانونية وتشديدها لصالح ذلك النظام نظراً لخصوصيّته وهذا ما درج عليه فقهاء القانون وواضعوا الأنظمة. ومن الجهات المعنية بحماية آمن البيانات[23]:
١ – وزارة الاتصالات وتقنية المعلومات وهي الوزارة المسؤولة عن جميع وسائل الاتصال في المملكة العربية السعودية، والهيئة التابعة لها هي هيئة الاتصالات وتقنية المعلومات والفضاء[24] التي تبنت تنظيمات إنترنت الأشياء[25].
٢ – الهيئة السعودية للبيانات والذكاء الاصطناعيSDAIA (سدايا)[26]ويرتبط بها تنظيميً: مكتب إدارة البيانات الوطنية، والمركز الوطني للذكاء الاصطناعي، ومركز المعلومات الوطني.
٣ – الهيئة الوطنية للأمن السيبراني[27] المعدة والمنفذة للإستراتيجية الوطنية للأمن السيبراني وكذلك إرشادات الأمن السيبراني لإنترنت الأشياء وهي إرشادات توعوية تعليمية فحسب [28] .
المسؤولية الجنائية للأطراف وفقاً للأنظمة السعودية:
بينّا في المطلب السابق أطراف العلاقات بأليكسا (مزود خدمة الاتصال، المنتج “أمازون”، المالك لأليكسا، الطرف الخارجي “المخترق”) وبناءً عليه فإن المسؤولية الجنائية تتفاوت باختلاف الجرائم والأطراف عند التعامل الغير المشروع والغير مصرح به ولم تتم الموافقة عليه عند الموافقة على سياسات الخدمة، حيث أنها تعد هذه الأفعال عند الموافقة عليها أفعالاً مشروعة ولا تعد جرائم بواسطة أليكسا، أبرز هذه الجرائم وفقاً للأنظمة ذات الصلة:
- جريمة الدخول الغير المشروع:
تعتبر هذه الجريمة من الجرائم الأساسية لقيام المسؤولية الجنائية على الأطراف، الأطراف المسؤولة عن هذه الجريمة إما أمازون أو المخترق، ولا يتصور وقوعها من مزود خدمة الإتصال لمحدودية وسطحية صلاحياته في الدخول المشروع إلا في حال وجود ثغرة أمنية.
هناك صورتين للجريمة بناءً على تحليل نصوص الأنظمة المُجرمة لهذا الفعل وطبيعة عمل أليكسا: الدخول المباشر الغير مشروع لنظام أليكسا الذي يمكن الطرف من تعديل، أو تغيير، أو تدمير، أو إتلاف نظام أليكسا ذاته أو الحصول على معلومات المالك، الدخول الغير مباشر الذي يتم من خلال الوصول إلى كافة الأجهزة المتصلة بأليكسا عن طريقها، وتختلف حدود وصول الطرف من جهاز إلى أخر من الأجهزة المرتبطة بها عن طريق تقنية إنترنت الأشياء. تثبت المسؤلية الجنائية وفق الأنظمة السعودية عند الدخول الغير مشروع لهدف:
- تهديد شخص أو ابتزازه سواً كان هذا الشخص هو المالك أو أي شخص له بيانات متصلة بأليكسا وأجهزتها المرتبطة بها[29].
- الدخول لموقع إلكتروني عن طريق أجهزة مرتبطة باأليكسا لتغيير التصاميم، أو إتلافها، أو تعديلها، أو شغل عنوانه[30].
- الوصول -دون مسوغ نظامي- إلى بيانات المالك البنكية أو الائتمانية أو المتعلقة بملكية أوراق مالية للحصول على البيانات أو المعلومات أو الخدمات[31] .
- معالجة بيانات خاصة إما بالإلغاء، أو الحذف، أو التدمير، أو التسريب، أو التغيير[32].
- تسريب البيانات.[33]
- جريمة التنصت أو التجسس:
من الممكن أن تصدر هذه الجريمة من الأطراف جميعاً، وتثبت بذلك المسؤولية الجنائية على: مزود الخدمة عند التعدي على شبكة الاتصال بالتنصت [34] أو من أمازون أو المخترق أو المالك [35] ، كما أنها تقوم المسؤولية الجنائية عليهم عند مساس بالحياة الخاصة بالآخرين عن طريق إساءة استخدام الكاميرات الخاصة بالأجهزة التي ترتبط بأليكسا[36].
- جريمة نشر البيانات الشخصية[37]:
من الممكن أن يرتكب أحد أطراف العلاقات بأليكسا جريمة نشر البيانات الشخصية وتثبت عليه المسؤولية الجنائية عن طريق وصوله المشروع أو غير المشروع لها بقصد الإضرار بصاحب البيانات أو بقصد تحقيق منفعة شخصية[38] ويكون لجريمة التشهير[39] بالأشخاص ضرر يرتب مسؤولية جنائية على مرتكبها.
- جريمة إيقاف عمل أليكسا أو إلحاق الضرر بها أو بالأجهزة المتصلة بها مباشرةً أو عن طريق برامج ضارة:
تقوم المسؤولية الجنائية وفق النصوص النظامية على: مزود الخدمة عند تعمده أو إهماله أو تقصيره الذي يرتب نشوء هذه الجريمة[40]، وعلى أمازون باعتبارها المنتج والمطور[41] وعلى الطرف المخترق. المخترق هو طرف خارجي عن العلاقة وأساس مسؤوليته جريمة الدخول الغير مشروع.
- جريمة صنع وانتاج المنتجات المخالفة للمواصفات والمعايير[42]:
تشكل هذه الجريمة مسؤولية خاصة تقع على عاتق المنتج (أمازون) دون غيره من أطراف العلاقات بأليكسا وفق نظام الاتصالات وتقنية المعلومات.
- جريمة تقديم بيانات مضللة للعموم أو الجهات المختصة فيما يتعلق بخدمات الاتصالات أو تقنية المعلومات:
تشكل هذه الجريمة مسؤولية خاصة تقع على عاتق مزود الخدمة دون غيره من أطراف العلاقات بأليكسا وفق نظام الاتصالات وتقنية المعلومات [43].
عند دراسة الإطار النظامي المنظم لتقنية إنترنت الأشياء “أليكسا نموذجاً” في المملكة العربية السعودية يتضح أن المنظومة النظامية الحالية تغطي معظم الجوانب المرتبطة بها، إلا أنه لابد من العمل لإصدار مجموعة من القواعد المنظمة لتقنية إنترنت الأشياء بشكل شامل ومتكامل يواكب خصوصيتها، وتحدياتها القانونية والتقنية، الحالية والمستقبلية.
المطلب الثاني : حجية الأدلة الرقمية المتحصلة من أليكسا:
تحدثنا سابقًا عن استعمال إنترنت الأشياء وأدلته الرقمية استعمالًا غير مشروع، ولكن ماذا عن استعمالها استعمالًا مشروعًا، فهل كل ما يتحصل من أليكسا يعتبر دليل وله حجية أمام القضاء في النظام السعودي؟.
بادئ ذي بدء إن الأدلة المستخرجة من أليكسا من صوت وصورة ونص هي ادلة رقمية لما نص عليه نظام الاثبات في مادته الثالثة والخمسون[44] من تعريف الأدلة الرقمية وهذا منطبق على مستخرجات اليكسا كما ذكرنا في تعريفها في المبحث الأول، ومستخرجات اليكسا تتضمنها المادة الرابعة والخمسون من ذات النظام[45] إذ نص على أنواع الدليل الرقمي من توقيع رقمي ومحرر رقمي والوسائط الرقمية وأي دليل رقمي آخر وعليه، فإنه بتحليل مستخرجات اليكسا من صور ومقاطع صوتية ومرئية ونصوص تعد بعد تحليلها مما ينطبق عليها المادة.
وقد استقرّ الفقه القانوني على أنّ وسائل الإثبات المعتمدة في القضاء تتمثل في: الشهادة، والاعتراف، والإقرار، واليمين، والكتابة، والمعاينة، والخبرة، والقرائن. وجرى استخدام هذه الوسائل تقليديًّا في نطاق القضايا الاعتيادية، غير أنّ التطور المتسارع في مجالي الاتصالات وتقنية المعلومات، ولا سيّما بعد ظهور شبكة الإنترنت، أفرز أنماطًا جديدة من الجرائم تُعرف بالجرائم السيبرانية، مما أوجب إيجاد وسائل إثبات تتلاءم مع طبيعة هذه الجرائم المستحدثة.
ومن ثمّ ظهرت الأدلة الرقمية بوصفها شكلاً متطورًا من طرق الإثبات، تعتمد على الأساليب الفنية والتقنية الحديثة.
وبناءً على ذلك، فقد أولى المنظم السعودي اهتمامًا بالغًا بهذه الأدلة، وعند الحديث عن تاريخ حجية الدليل في النظام السعودي، نجد أنّه كان يُعدّ في بداياته مجرد قرينةٍ تُقبل بقدر ما تحمله من قوة أو ضعف، وذلك قبل صدور أي نظام يمنحه حجيةً قانونيةً كاملة.
ولم يكن التعامل بهذا النوع من الأدلة شائعًا آنذاك، نظرًا لمحدودية انتشار التقنية وضعف التطور التقني في تلك المرحلة، غير أنّ المملكة شهدت تطورًا ملحوظًا في مختلف المجالات، إلى أن صدر نظام التعاملات الإلكترونية[46] ، والذي أعطى للأدلة الرقمية حجيتها القانونية كما ورد في المادة الخامسة الفقرة الأولى “يكون للتعاملات والسجلات والتوقيعات الإلكترونية حجيتها الملزمة، ولا يجوز نفي صحتها أو قابليتها للتنفيذ ولا منع تنفيذها بسبب أنها تمت كليا أو جزئيا بشكل إلكتروني بشرط أن تتم تلك التعاملات والسجلات والتوقيعات الإلكترونية بحسب الشروط المنصوص عليها في هذا النظام”، فقد اعطى النظام الأدلة الرقمية الحجية وفق شروط نص عليها.
كما صدر بعد ذلك قرار المحكمة العليا برقم (٣٤) وتاريخ ١٤٣٩ / ٠٤ / ٢٤ هـ، والذي نص على أنه “وبعد دراسة … والاطلاع على نظام التعاملات الإلكترونية ولائحته التنفيذية، ولأن الدليل الرقمي يختلف قوة وضعفًا بالنظر لقوة تأمين أو سهولة اختراقه أو تزويره؛ لذلك كله … تقرر ما يلي: الدليل الرقمي حجة معتبرة في الإثبات متى سلم من العوارض، ويختلف قوة وضعفًا حسب الواقعة وملابساتها وما يحتف بها من قرائن”.
يعد قرار المحكمة العليا جاء مكملاً لما ذكر في نظام المعاملات الالكترونية في أن الدليل الرقمي حجة معتبرة في الاثبات وتختلف قوة الدليل حسب الواقعة وملابساتها.
وإكمالاً للتسلسل التاريخي للأنظمة في حجية الدليل الرقمي فقد جاء نظام الاثبات[47] الصادرعام 1443هـ، مؤكداً لحجية الدليل الرقمي وقد افرد له باب بعنوان الدليل الرقمي ونص في المادة الخامسة والخمسون ما يلي ” يكون للإثبات بالدليل الرقمي حكم الإثبات بالكتابة الوارد في هذا النظام.”
وقد قسم النظام الدليل الرقمي إلى نوعين: الدليل الرقمي الرسمي، والدليل الرقمي العادي.
1-الأدلة الرقمية الرسمية:
هي التي يكون لها الحجية المقررة للدليل الرسمي بشرط أن تستوفي الشروط المنصوص عليها في الفقرة الأولى من المادة الخامسة والعشرين من نظام الإثبات السعودي، ويشمل ذلك أيضا كل ما يصدر من الأنظمة الرقمية للجهات الحكومية أو أي جهة مكلفة بخدمة عامة.[48]
2-الدليل الرقمي غير الرسمي:
هو الذي لم يستوف الضابط الخاص بالدليل الرسمي فتكون الحجية لهذا الدليل واقعة على عاتق أطرافه المتعاملين به مالم يتم إثبات خلاف ذلك، ويجب أن يكون صادرًا وفقا لنظام التعاملات الالكترونية السعودي ومستمدا من وسيلة رقمية منصوص عليها في العقد محل النزاع أو مستمدًا من وسيلة رقمية موثوقة المصدر أو مشاعة للعموم كما نصت عليه المادة السابعة والخمسون من نظام الإثبات.[49]
ومما أعلى حجية الدليل الرقمي بنظام الإثبات أنه: لا يجوز الطعن على الدليل الرقمي بنوعيه الرسمي والعادي إلا بادعاء التزوير، أما إنكار الختم أو الإمضاء أو البصمة فلا يرد إلا على الدليل الرقمي العادي، وهذا ما نصت عليه المادة التاسعة والثلاثون في الفقرة الأولى من نظام الإثبات[50].
ويجدر التنبيه أن المنظم في المملكة لم يفتح باب الحجية على مصراعيه فللأدلة الرقمية شروط معتبره حتى تقوم حجيتها، أهم الشروط للإثبات بالدليل الرقمي التي تهم مجال بحثنا:[51]
- سلامة الدليل الرقمي من التلاعب أو التحريف أو العبث، والتحقق من سلامته من الناحية الفنية وتحقق اشتراطاته المنصوصة نظامًا وركون المحكمة لصحته.
- عدم معارضة الدليل الرقمي لدليل رقمي بذات الدرجة من القوة.
- يجب أن يرافق تقديم أي دليل رقمي للإثبات أمام المحكمة أن يتم: بيان نوع الدليل الرقمي، وأن يتم بيان مضمون الدليل، وأن تزود المحكمة بنسخة منه، متى كانت طبيعته تسمح بذلك.
- عند طلب المحكمة فإنه يجب تقديم محتوى الدليل الرقمي مكتوبا – إن كانت طبيعته تسمح بذلك.
- يشترط عدم مخالفة النظام العام ليجوز للمحكمة أن تقبل في الإثبات المحرَّر الرقمي الصادر خارج المملكة والمصدق عليه من الجهات المختصة في الدولة التي صدر فيها والجهات المختصة في المملكة[52].
- مراعاة طبيعة القضايا الجزائية عند الاستدلال بالدليل الرقمي[53].
نخلص مما سبق أنه من هنا تأتي الإجابة عن التساؤل التالي: هل يعد الدليل الرقمي المستخرج من أليكسا دليلًا رقميًا وفقًا للنظام السعودي؟ وهل يعد دليلًا يعتد به وفقًا للنظام السعودي؟
مع اهتمام المنظم السعودي بحجية الأدلة الرقمية وإسقاطًا على نموذجنا اليكسا فإنه يتبين أن مستخرجات اليكسا من تسجيلات وتصوير وغيرها هي دليل رقمي ويعتبر حجة أمام القضاء في الاستعمال المشروع لتوافق جميع الشروط المعتبرة في الدليل الرقمي مع اليكسا وتأكيدًا لذلك ما نص عليه نظام الاثبات في المادة الثالثة والستين الفقرة الأولى ” يكون للمستخرجات من الدليل الرقمي الحجية المقررة للدليل نفسه، وذلك بالقدر الذي تكون فيه المستخرجات مطابقة لسجلها الرقمي” فلذلك تعد الأدلة المستخرجة من أليكسا متى كانت صحيحة ومستخرجة بشكل مشروع من الأدلة الرقمية التي يعتد بها وفقًا للنظام السعودي.
ختامًا، فقد كشفت الدراسة من خلال نموذج المساعد الصوتي (أليكسا) عن أبعاد جديدة للمسؤولية الجنائية الناتجة عن استخدام التقنيات الحديثة، حيث تتداخل أدوار المستخدم، والمصنّع، ومطوّر البرمجيات، ومزوّد الخدمة، وأطراف أخرى خارجية في تكوين الفعل الجرمي ونتائجه.
كما برزت إشكالات تتعلق بإثبات الجريمة الإلكترونية، ومدى حجية الأدلة الرقمية أمام القضاء السعودي.
ومن خلال تحليل النصوص النظامية ذات الصلة، يتبيّن أن النظام السعودي يسعى بخطى حثيثة نحو مواكبة التحوّل الرقمي، إلا أن الحاجة لا تزال قائمة لتطوير أنظمة أكثر تخصصًا ودقة في تنظيم المسؤولية الناشئة عن استخدام أجهزة إنترنت الأشياء. وبذلك، يمكن القول إن حماية الأفراد والمجتمع في ظل هذا الواقع التقني الجديد تتطلب تكاملًا بين الأنظمة، والقضاء، والتقنية لضمان تحقيق العدالة الجنائية الرقمية بأعلى معاييرها.
- استحداث أطر قانونية خاصة تنظّم استخدام تقنيات إنترنت الأشياء، وتحدّد المسؤوليات الجنائية لكل طرف بوضوح، مع التركيز على حالات الخطأ التقني أو الاختراق الخارجي.
- تعزيز الوعي القانوني والتقني لدى مستخدمي الأجهزة الذكية والمساعدات الصوتية، بما يحمي خصوصيتهم ويقلّل فرص إساءة الاستخدام.
- تطوير قدرات الجهات القضائية على التعامل مع الأدلة الرقمية الناتجة عن أجهزة إنترنت الأشياء، من خلال التدريب المتخصص في التحقيق الجنائي الرقمي.
- إلزام الشركات المصنّعة ومزوّدي الخدمات بتطبيق معايير صارمة للأمن السيبراني وضمان سرية بيانات المستخدمين.
- تشجيع التعاون الدولي في مجال مكافحة الجرائم المرتبطة بإنترنت الأشياء، لما تتسم به هذه الجرائم من طابع عابر للحدود.
- تفعيل دور الجامعات ومراكز الأبحاث في دراسة الجوانب القانونية والجنائية لإنترنت الأشياء واقتراح حلول عملية متجددة.
- مقال نُشر في صحيفة الشرق الأوسط بعنوان -أليكسا تتنصت على مستخدميها من زمن بعيد- بتاريخ ٢٣- رمضان- ١٤٤٠هـ، الموافق ٢٧ مايو-٢٠١٩ م
- (Amazon, Alexa Devices, 2023)
- أ. د. احمد كيلان عبد الله، محمد عوني الفت الزنكنه، المسؤولية الجنائية عن استخدام أجهزة الروبوت، مجلة الفارابي للعلوم الإنسانية، العدد ٢، المجلد ٢، ٢٠٢٣م.
- إبراهیم دیلو، وبروش اینار. تطبیق تقنیة إنترنت الأشیاء في المحاسبة. مجلة الإسكندرية لبحوث المحاسبة، المجلد 6، العدد 3، 2020م.
- إبراهیم میھارب، ومروة عیبر. مخاطر تبني تقنیة إنترنت الأشیاء ومواجھتها. مجلة الإسكندرية لبحوث المحاسبة، المجلد 6، العدد 3، 2020م.
- إنترنت الأشياء، الطلب على انترنت الأشياء بالمملكة العربية السعودية دراسة استطلاعية قائمة على استبيان، في جمادى الاخرة ١٤٤٢هـ (فبراير٢٠٢١م)، هيئة الاتصالات والفضاء التقنية (cst).
- د. رامي متولي قاضي، نحو إقرار قواعد للمسؤولية الجنائية والعقاب على إساءة استخدام تطبيقات الذكاء الاصطناعي، بحث مقدم إلى مؤتمر الجوانب القانونية والاقتصادية للذكاء الاصنطاعي وتكنولوجيا المعلومات، عدد خاص بالمؤتمر السنوي العشرون، ٢٠٢١م.
- د. سهيل بن إبراهيم المرداس، المسؤولية الجنائية عن الجرائم الناتجة عن الكيانات التي تعمل بتقنية الذكاء الاصطناعي في المملكة العربية السعودية، مجلة الشريعة والقانون، العدد الخامس والأربعون، ٢٠٢٥م.
- د. مبارك بن محمد الخالدي، الاثبات بالدليل الرقمي وتطبيقاته القضائية دراسة فقهية مقارنة بنظام الاثبات السعودي، مجلة قضاء، العدد الرابع والثلاثون، شعبان ١٤٤٥ فبراير ٢٠٢٤.
- د. محمد عبد المحسن، الحماية الجنائية لمستخدمي تطبيقات إنترنت الأشياء دراسة مقارنة، مجلة كلية الدراسات الإسلامية والعربية للبنات بدمنهور، المجلد ٢، العدد ٨، عام ٢٠٢٣م.
- د. محمد مصطفى خميس، أثر تطبيق تقنية إنترنت الأشياء في ظل تبني الحوسبة السحابية على نظام إدارة المخزون، جامعة الإسكندرية كلية التجارة، مجلد ٥ عدد ١، عام ٢٠٢١.
- د. مروة إبراهيم ربيع، مدخل مقترح لمواجهة مخاطر تبني تكنولوجيا إنترنت الأشياء على نظام المعلومات المحاسبي، مجلة الإسكندرية للبحوث المحاسبية، المجلد ٦، العدد ٣.
- د. وفاء محمد أبو المعاطي صقر، المسئولية الجنائية عن جرائم الذكاء الإصطناعي، مجلة روح القانون، العدد السادس والتسعون، ٢٠٢١م.
- د. وليد إبراهيم و د. رانيا شورب، تكنولوجيا إنترنت الأشياء المفهوم والتطبيقات التعليمية، الجمعية المصرية لتكنولوجيا التعليم، المجلد الثلاثون، العدد العاشر، عام ٢٠٢٠.
- د. يحيى إبراهيم دهشان، المسؤولية الجنائية عن جرائم الذكاء الاصطناعي، مجلة الشريعة والقانون، العدد الثاني والثمانون، ١٤٤١هـ.
- رحاب علي عميش، المسؤولية الجنائية عن جرائم الذكاء الاصطناعي، بحث مقدم إلى مؤتمر الجوانب القانونية والاقتصادية للذكاء الاصنطاعي وتكنولوجيا المعلومات، عدد خاص بالمؤتمر السنوي العشرون، ٢٠٢١م.
- رقص محمد فاءو بن مطاوع. المسؤولیة الجنائیة عن جرائم الذكاء الاصطناعي. مجلة روح القانون، العدد 6، 2021م.
- الشیمع علي باحر. المسؤولیة الجنائیة عن جرائم الذكاء الاصطناعي. مؤتمر الجوانب الاقتصادیة والقانونیة لتقنیة المعلومات والذكاء الاصطناعي، 2021م.
- فهد بن عايش الشمري، مجلة البحوث الفقهية والقانونية، الإطار القانوني لحماية البيانات الشخصية في تشريعات المملكة العربية السعودية “دراسة تحليلة”، كلية الشريعة والقانون بدمنهور، جامعة الأزهر، العدد الثالث والأربعون١٤٤٥-٢٠٢٣.
- اللائحة التنفيذية لنظام حماية البيانات الشخصية الصادرة من الهيئة السعودية للبيانات والذكاء الإصطناعي بالقرار الإداري رقم ١٥١٦، وتاريخ ١٩/٠٢/١٤٤٥هـ.
- نايف بن ناشي الغنامي، حجية الدليل الرقمي في نظام الاثبات السعودي، مجلة الشريعة والقانون، كلية الشريعة والقانون بالقاهرة جامعة الأزهر، العدد الثالث والاربعون، ابريل ٢٠٢٤.
الأنظمة:
- نظام الاتصالات وتقنية المعلومات الصادر بالمرسوم الملكي رقم م/١٠٦ وتاريخ ٢/١١/١٤٤٣هـ، جريدة أم القرى، العدد رقم ٤٩٣٦، تاريخ ١١/١١/١٤٤٣هـ.
- نظام الإثبات، الصادر بالمرسوم الملكي رقم (م/43) وتاريخ 26/5/1443هـ، نُشر في جريدة أم القرى، العدد (4890)، بتاريخ 27/5/1443هـ
- نظام الإجراءات الجزائية، الصادر بالمرسوم الملكي رقم (م/2) وتاريخ 22/1/1435هـ، نُشر في جريدة أم القرى، العدد (4513)، بتاريخ 21/2/1435هـ
- النظام الأساسي للحكم الصادر بالأمر الملكي رقم ٩٠/٢، بتاريخ ٢٧/٨/١٤١٢هـ، جريدة أم القرى، العدد رقم ٣٨٠٨، تاريخ النشر ٢/٩/١٤١٢هـ.
- نظام التعاملات الإلكترونية، الصادر بالمرسوم الملكي رقم (م/8) وتاريخ 26/3/1428هـ، نُشر في جريدة أم القرى، العدد (4143)، بتاريخ 6/4/1428هـ
- نظام حماية البيانات الشخصية الصادر بالمرسوم الملكي رقم م/١٩ وتاريخ ٩/٢/١٤٤٣هـ، تاريخ النشر بجريدة أم القرى ١٧/٠٢/١٤٤٣هـ.
- نظام مكافحة الجرائم المعلوماتية، المرسوم الملكي رقم م/١٧ بتاريخ ٨/٣/١٤٢٨هـ، جريدة أم القرى، العدد رقم٣٧٥٦، تاريخ النشر ٨/٣/١٤٢٨هـ.
- انترنت الأشياء، الطلب على انترنت الأشياء بالمملكة العربية السعودية دراسة استطلاعية قائمة على استبيان، في جمادى الاخرة ١٤٤٢هـ (فبراير٢٠٢١م)، هيئة الاتصالات والفضاء التقنية (cst). ↑
- د. محمد مصطفى خميس، أثر تطبيق تقنية إنترنت الأشياء في ظل تبني الحوسبة السحابية على نظام إدارة المخزون، جامعة الإسكندرية كلية التجارة، مجلد ٥ عدد ١، عام ٢٠٢١، ص ٦. ↑
- د. وليد إبراهيم و د. رانيا شورب، تكنولوجيا إنترنت الأشياء المفهوم والتطبيقات التعليمية، الجمعية المصرية لتكنولوجيا التعليم، المجلد الثلاثون، العدد العاشر، عام ٢٠٢٠، ص ٥ ↑
- Amazon Alexa Voice AI | Alexa Developer Official Site ↑
- المرجع السابق. ↑
- د. وليد إبراهيم و د. رانيا شورب، موجع سابق، ص ٣و ص ٤؛ Amazon Alexa Voice AI | Alexa Developer Official Site ؛ د. مروة إبراهيم ربيع، مدخل مقترح لمواجهة مخاطر تبني تكنولوجيا إنترنت الأشياء على نظام المعلومات المحاسبي، مجلة الإسكندرية للبحوث المحاسبية، المجلد ٦، العدد ٣، ص ٧٦. ↑
- د. محمد عبد المحسن، الحماية الجنائية لمستخدمي تطبيقات إنترنت الأشياء دراسة مقارنة، مجلة كلية الدراسات الإسلامية والعربية للبنات بدمنهور، المجلد ٢، العدد ٨، عام ٢٠٢٣م، ص651. ↑
- Amazon Alexa Voice AI | Alexa Developer Official Site ↑
- مقال نُشر في صحيفة الشرق الأوسط بعنوان -أليكسا تتنصت على مستخدميها من زمن بعيد- بتاريخ ٢٣- رمضان- ١٤٤٠هـ، الموافق ٢٧ مايو-٢٠١٩ م. ↑
- https://www.amazon.sa/gp/help/customer/display.html?nodeId=201602230 ↑
- د. مروة إبراهيم ربيع، مرجع سابق، ص ٧٦. ↑
- https://www.amazon.sa/gp/help/customer/display.html?nodeId=201602230 ↑
- أ. د. احمد كيلان عبد الله، محمد عوني الفت الزنكنه، المسؤولية الجنائية عن استخدام أجهزة الروبوت، مجلة الفارابي للعلوم الإنسانية، العدد ٢، المجلد ٢، ٢٠٢٣م، ص٥-٦؛ رحاب علي عميش، المسؤولية الجنائية عن جرائم الذكاء الاصطناعي، بحث مقدم إلى مؤتمر الجوانب القانونية والاقتصادية للذكاء الاصطناعي وتكنولوجيا المعلومات، عدد خاص بالمؤتمر السنوي العشرون، ٢٠٢١م، ص٧٩٣-٧٩٤؛ د. سهيل بن إبراهيم المرداس، المسؤولية الجنائية عن الجرائم الناتجة عن الكيانات التي تعمل بتقنية الذكاء الاصطناعي في المملكة العربية السعودية، مجلة الشريعة والقانون، العدد الخامس والأربعون، ٢٠٢٥م، ص٢٨١١. ↑
- د. رامي متولي قاضي، نحو إقرار قواعد للمسؤولية الجنائية والعقاب على إساءة استخدام تطبيقات الذكاء الاصطناعي، بحث مقدم إلى مؤتمر الجوانب القانونية والاقتصادية للذكاء الاصنطاعي وتكنولوجيا المعلومات، عدد خاص بالمؤتمر السنوي العشرون، ٢٠٢١م، ص٨٩٩. ↑
- د. رحاب علي عميش، مرجع سابق، ص٧٩٤؛ د. وفاء محمد أبو المعاطي صقر، المسئولية الجنائية عن جرائم الذكاء الإصطناعي، مجلة روح القانون، العدد السادس والتسعون، ٢٠٢١م، ص١٢٤. ↑
- د. يحيى إبراهيم دهشان، المسؤولية الجنائية عن جرائم الذكاء الاصطناعي، مجلة الشريعة والقانون، العدد الثاني والثمانون، ١٤٤١هـ، ص١٢٧؛ د. وفاء محمد أبو المعاطي صقر، مرجع سابق، ص١٢٥. ↑
- دليل حقوق وواجبات المستهلك – ٢٠٢٣ ص١٥-١٦. ↑
- د. رحاب علي عميش، مرجع سابق، ص٧٩٧؛ د. يحيى ابراهيم دهشان، مرجع سابق، ص١٢٧. ↑
- د. يحيى ابراهيم دهشان، مرجع سابق، ص١٣٢؛ د. وفاء محمد أبو المعاطي صقر، مرجع سابق، ص١٣١. ↑
- المراجع السابقة. د. يحيى ابراهيم دهشان، مرجع سابق، ص١٣٢؛ د. وفاء محمد أبو المعاطي صقر، مرجع سابق، ص١٣١. ↑
- النظام الأساسي للحكم الصادر بالأمر الملكي رقم ٩٠/٢ بتاريخ ١٤١٢/ ٨/ ٢٧ هـ، المادة السادسة والثلاثون. ↑
- الأشخاص الطبيعية أو الاعتبارية. ↑
- مجلة البحوث الفقهية والقانونية، الإطار القانوني لحماية البيانات الشخصية في تشريعات المملكة العربية السعودية “دراسة تحليلية” ص ١٦٧١؛ السنهوري، عبد الرزاق، الوسيط، ط نقابة المحاميين، ٢٠٠٦م، (١\٢٧١). ↑
- نبذة تاريخية عن الوزارة والهيئة التابعة لها هيئة الاتصالات والفضاء والتقنية التي تدل على العناية الجلية بتوفير وسائل الاتصال وحماية البيانات، كانت وزارة الاتصالات (وكالة تابعة لوزارة النقل السعودية) وكانت تسمى بوزارة البرق والبريد والهاتف: في عام ١٤١٨ تم تحويل خدمة الاتصالات من وزارة البرق والبريد والهاتف إلى الشركة السعودية للاتصالات STC وإعداد أنظمة الهيئة. وفي عام ١٤٢١ ثم إنشاء هيئة الاتصالات بصفتها الاعتبارية. في عام ١٤٢٢ تم توسيع مهام الهيئة وتغير المسمى إلى هيئة الاتصالات وتقنية المعلومات ( CITC)، ١٤٢٤-١٤٣٩ ثم تحرير السوق وفتح باب المنافسة من قبل الهيئة لبقية الشركات المنافسة. في عام ١٤٤٤ تم نقل الاختصاصات التقنية في قطاع القضاء للهيئة وتغيير المسمى لـ هيئة الاتصالات والفضاء والتقنية ( CST)، وتم إنشاء المجلس الأعلى للفضاء بقرار مجلس الوزراء في ١ نوفمبر ۲۰۲۲ ويرأسه الأمير محمد بن سلمان ولي العهد ورئيس مجلس الوزراء. ↑
- تنظيمات إنترنت الأشياء، قرار رقم ١٤٤٦/٥٥٦ الصادرة من هيئة الاتصالات والفضاء وتقنية المعلومات. ↑
- هي الجهة المختصة في المملكة بالبيانات والذكاء الاصطناعي وتشمل البيانات الضخمة، وهي المرجع الوطني في كل ما يتعلق بهما من تنظيم وتطوير وتعامل، وهي صاحبة الاختصاص الأصيل في كل ما يتعلق بالتشغيل والأبحاث والابتكار في قطاع البيانات والذكاء الاصطناعي، وترتبط مباشرة برئيس مجلس الوزراء حفظه الله-. ↑
- هي الجهة المختصة بالأمن السيبراني في المملكة والمرجع الوطني في شؤونه، وتتمتع بالشخصية الاعتبارية العامة والاستقلال المالي والإداري، وترتبط بالملك- أيده الله. ↑
- https://nca.gov.sa/ar/regulatory-documents/guidelines-list/cglot/ ↑
- نظام مكافحة الجرائم المعلوماتية، المرسوم الملكي رقم م/١٧ بتاريخ ٨/٣/١٤٢٨هـ، المادة الثالثة، الفقرة (٢). ↑
- نظام مكافحة الجرائم المعلوماتية، المادة الثالثة، الفقرة (٣). ↑
- نظام مكافحة الجرائم المعلوماتية، المادة الرابعة، الفقرة (٢). ↑
- نظام مكافحة الجرائم المعلوماتية، المادة الخامسة، الفقرة (١). ↑
- االلائحة التنفيذية لنظام حماية البيانات الشخصية، المادة الأولى، الفقرة (٣)، نظام حماية البيانات الشخصية، المادة ٣٦، فقرة (١). ↑
- نظام الاتصالات وتقنية المعلومات، المادة ٢٦، فقرة (٧). ↑
- نظام مكافحة الجرائم المعلوماتية، المادة الثالثة، فقرة (١). ↑
- نظام مكافحة الجرائم المعلوماتية، المادة الثالثة، فقرة (٤). ↑
- نظام حماية البيانات الشخصية الصادر بالمرسوم الملكي رقم م/١٩ وتاريخ ٩/٢/١٤٤٣هـ، المادة الأولى، الفقرة (٤) تعريف البيانات الشخصية. ↑
- نظام حماية البيانات الشخصية، المادة ٣٥، فقرة (١). ↑
- نظام مكافحة الجرائم المعلوماتية، المادة الثالثة، الفقرة (٥). ↑
- نظام الاتصالات وتقنية المعلومات الصادر بالمرسوم الملكي رقم م/١٠٦ وتاريخ ٢/١١/١٤٤٣ هـ، المادة ٢٦، الفقرة (٢٧). ↑
- نظام مكافحة الجرائم المعلوماتية، المادة الخامسة، الفقرة (٢). ↑
- نظام الاتصالات وتقنية المعلومات، المادة ٢٦، الفقرة (١). ↑
- نظام الاتصالات وتقنية المعلومات، المادة ٢٦، الفقرة (٣). ↑
- “يعد دليلاً رقمياً كل دليل مستمد من أي بيانات تنشأ أو تصدر أو تسلم أو تحفظ أو تبلغ بوسيلة رقمية، وتكون قابلة للاسترجاع أو الحصول عليها بصورة يمكن فهمها” نظام الاثبات ↑
- نظام الاثبات المادة الرابعة والخمسون ” يشمل الدليل الرقمي الآتي:
السجل الرقمي.
المحرَّر الرقمي.
التوقيع الرقمي.
المراسلات الرقمية بما فيها البريد الرقمي.
وسائل الاتصال.
الوسائط الرقمية.
أي دليل رقمي آخر.” ↑
- نظام التعاملات الالكترونية، مرسوم ملكي 1428/03/08 هـ الموافق: 27/03/2007 مـ ↑
- نظام الاثبات، مرسوم ملكي 1443/05/26 هـ الموافق: 30/12/2021 مـ ↑
- نايف بن ناشي الغنامي، حجية الدليل الرقمي في نظام الاثبات السعودي، مجلة الشريعة والقانون، كلية الشريعة والقانون بالقاهرة جامعة الأزهر، العدد الثالث والاربعون، ابريل 2024، ص 1465 ↑
- نايف بن ناشي الغنامي، المصدر السابق، ص1466 ↑
- ” يرد الادعاء بالتزوير على المحرَّر الرسمي والعادي، أما إنكار الخط أو الختم أو الإمضاء أو البصمة فلا يرد إلا على المحرَّر العادي” ↑
- د.مبارك بن محمد الخالدي، الاثبات بالدليل الرقمي وتطبيقاته القضائية دراسة فقهية مقارنة بنظام الاثبات السعودي، مجلة قضاء، العدد الرابع والثلاثون، شعبان ١٤٤٥ فبراير ٢٠٢٤، ص 379 ↑
- نظام الاثبات المادة الثانية والخمسون ” مع عدم الإخلال بالتزامات المملكة بموجب الاتفاقيات الدولية التي تكون طرفاً فيها، يجوز للمحكمة أن تقبل في الإثبات المحرَّر الورقي أو الرقمي الصادر خارج المملكة والمصدق عليه من الجهات المختصة في الدولة التي صدر فيها والجهات المختصة في المملكة، وذلك ما لم يخالف النظام العام.” ↑
- نظام الإجراءات الجزائية المادة الثامنة عشر بعد المائتين “تطبق الأحكام الواردة في نظام المرافعات الشرعية وفي نظام الإثبات فيما لم يرد فيه حكم في هذا النظام بما لا يتعارض مع طبيعة القضايا الجزائية”. ↑





