مجلة الأمن الفصلية
الجرائم الواقعة على أنظمة وبيانات وسيلة تقنيّة المعلومات وفقاً للمشرع البحريني أهداف البحث: تســعى الباحثة إلى تحقيق الأهــداف التالية من خلال هذا البحث: • التعرف على القوانين الوطنية التي تنظم الاحكام المتعلقة بالجرائم المعلوماتية. • التعــرض الى الاتفاقيــة العربيــة لمكافحة جرائم تقنيّة المعلومات والاحكام التي فرضتها. • تســليط الضوء علــى أكثر الجرائم المنتشــرة في مجال تقنية المعلومات. خطة البحث: - المطلــب الأول: الجرائــم الواقعــة علــى النظــام المعلوماتي. • الفــرع الأول: جريمــة الدخول غير المشــروع إلى نظام تقنيّة المعلومات. • الفــرع الثاني: جريمة الإتلاف المعلوماتي وجريمة الانتفاع غير المشروع. - المطلــب الثانــي: الجرائــم الواقعة علــى البيانات المعلوماتية. • الفرع الأول: جريمة التنصّت المعلوماتي. • الفرع الثاني: جرائم الاعتراضغير المشروع والابتزاز والتهديد المعلوماتي. • الخاتمة • النتائج • التوصيات المطلب الأول: الجرائم الواقعة على النظام المعلوماتي لم يعرّفمن المشرِع البحرينيجريمة الدخول غير بشأن 2014 ) لســنة 60( المشــروع في القانون رقم جرائم تقنيّة المعلومــات والتي تعد من أهم الجرائم المعلوماتية إلا أنه قام بتنظيمها، فسنتناول فيهذا المطلــب الجرائم الواقعة على النظــام المعلوماتي وذلك وفقاً للآتي: الفرع الأول: جريمة الدخول غير المشروع إلى نظام تقنيّة المعلومات أدّى ربــط أجهــزة الحاســبات الآلية مــع بعضها البعضعن طريق الشــبكات المعلوماتية إلى سرعة انتقــال المعلومات فيمــا بينها من جهة، وســهولة التطفّل عليها عن طريق الدخول على الحاسبات من جهــة أخرى، فالنظــام المعلوماتي قــد يتعرضإلى الاختراق من جانب أفراد غير مصرَح لهم بالدخول إليه . )1( أو البقاء فيه وقد جرّم المشرِع الدخول غير المشروع إلى نظام تقنيّة المعلومــات أو جزء منه فقــط، وعدّها ظرفاً مشــدّداً، إذا ما نتــج عن هذا الدخول غير المشــروع إفشــاء البيانات المخزّنة في وســيلة أو نظام تقنيّة المعلومات أو جــزء منه، ولم يعدّها ظرفاً مشــدّداً، إذا مــا تــمّ المســاس بتلــك البيانات بــأي فعل من أفعال المساس كالمحوّ والتدمير والحذف والإتلاف ، ومــن جهــة أخــرى لم يجــرّم البقــاء غير )2( وغيــره المشروع. وتختلف الوسائل التي يمكن اللجوء إليها للدخول غير المشــروع إلى نظام الحاســب الآلــي، وتفترض جميعها قدراً من المعرفة بتكنلوجيا الحاسبات الآلية، وإن كانــت تتراوح فيمداهــا، ففي بعضالأحيان لا يتطلّب الدخول أكثر من تشــغيل الحاســب الآلي أو فتح البرنامج الذي يقوم بتشغيله، ولكنه في أحيان ب الدخول وســائل أكثر تعقيــداً، كما ّ ل ـ � أخــرى يتط في حالــة الحصول على الشــفرات الخاصّة بالدخول . )3( باستخدام جهاز لفكّ الشفرات والنهــج فــي الولايــات المتحــدة الأمريكية هو تجريم الدخول غير المشــروع مهما كان السبب وراء هذا الســلوك، وغالباً تكون هناك أشــكال مشــدّدة . )4( للجريمة والدخــول إلــى النظام يتــمّ بأي وســيلة تقنيّة، ســواء كان ذلك عنطريق برامج أو شــفرة خاصّة أو
Made with FlippingBook
RkJQdWJsaXNoZXIy MjIwNTU=