مجلة الأمن الفصلية
ثانياً: جريمة الانتفاع غير المشروع: بشــأن 2014 ) لســنة 60( لم يتضمن القانون رقم جرائم تقنيّة المعلومات تجريم الانتفاع غير المشروع، سواء انتفع الشــخص لمصلحته الشخصية أو سهّل انتفاع الغير. 2002 ) لســنة 48( لكن المرســوم بقانــون رقم بإصــدار قانــون الاتصــالات وتعديلاتــه قــد ذهــب إلــى تجريــم الحصول علــى الخدمات التــي يقدّمها المشغّلون باستعمال وســائل احتيالية بقصد تجنّب سداد التعرّفة المقررة قانوناً، وكذلك عاقب المشرِع كلّ شــخصحاز أو كان تحت تصرّفه أو قدّم أو عرض تقديم أيّ شيء يمكن استعماله للحصول، أو لغرض يتصــل بالحصول، علــى أيّة خدمة يقدّمها مشــغل مرخّــصلــه، بقصد تجنبســداد أيّة تعرّفــة مقرّرة . )23( مقابل الحصول على تلك الخدمة وكذلك رتّب عقوبة لكلّ من اســتخدم أو ســاعد على اســتخدام وســائل احتيالية للحصــول على أيّة خدمــة يقدّمها مشــغل مرخّــص له بقصــد تجنب . )24( ســداد أيّة تعرّفة مقررة مقابل الحصول الخدمة ويعــدّ هذا الفعــل غير المشــروع من أكثــر الجرائم المعلوماتيــة تعارفــاً، وقــد يرتكــب إما بواســطة . )25( مستخدمي الشركات الخاصّة أو المرافق العامة ومــن الجدير بالذكر أنــه لم تنصّ الاتفاقيــة العربية لمكافحة جرائم تقنيّة المعلومــات على إلزام الدول الأعضاء بتجريم الانتفاع غير المشروع. المطلب الثاني: الجرائم الواقعة على البيانات المعلوماتية عــرّف المشــرِع البحرينــي المعلومــات بأنهــا: " كلّ مــا يمكــن تخزينه ومعالجتــه وتوليــده ونقله باســتخدام وســائل تقنيّة المعلومات وبوجه خاصّ الكتابة والصــور الثابتة والمتحرّكة والصوت والأرقام . )26( والحروف والرموز والإشارات وغيرها" ة ّ ي ـ � وفــرّق المشــرِع بيــن بيانــات وســيلة تقن المعلومات وبيانات خطّ السير، إذ عرّف بيانات وسيلة تقنيّة المعلومــات بأنها: " تمثيــل لحقائق أو لوقائع أو لمعلومات أو لمفاهيم فيصورة مناســبة تسمح ة المعلومات بمعالجتهــا"، وبيانات خطّ ّ ي ـ � لنظام تقن السير بأنها: " بيانات وسيلة تقنيّة المعلومات ينتجها ة المعلومات خاصّة بالاتصال بواســطة ّ ي ـ � نظــام تقن نظام تقنيّة المعلومات تشكلّ جزءاً منسلسلة هذا . )27( الاتصال" في حين لم يتم تعرّيف المعلومات في الاتفاقية العربيــة لمكافحة جرائــم تقنيّة المعلومــات، وإنما عرّفت البيانات بأنها: " كلّ ما يمكن تخزينه ومعالجته وتوليده ونقله بواسطة تقنيّة المعلومات، كالأرقام والحروف والرموز وما إليها . . .". والحقيقة أنّ هناك فرقاً بين البيانات والمعلومات، فالمعلومــات بيانات تمّ معالجتهــا، أما البيانات فهي معلومات لــم تعالج بعد، ولذلك، فعمر الشــخص أو تاريخ مــيلاده أو دراســته أو حالتــه الاجتماعية هي بيانات، ولكن حين تدون في استمارة تعارف أصبحت معلومات؛ لأنها تنبئ عن حالة الشخص، فهي بمثابة معلومة وليسبياناً، ولذلك، يقال عن أنظمة الحاسب . )28( أنّها نَظم معلومات وليست نُظم بيانات الفرع الأول: جريمة التنصّت المعلوماتي التنصّت لغة هو التســمّع، وهذا يعني أنّ جريمة التنصّــت هنــا جريمــة ســمعية، بمعنــى أنّ المواد المرســلة عبــر الشــبكة المعلوماتية أو أحــد أجهزة الحاســب الآلي يجــب أن تكــون أصواتاً مســموعة ســواء كانت أصوات أشــخاصأو أصواتاً موســيقية أو أيّ أصوات أخرى، ســواء كانت مفهمومة أو غير . )29( مفهومة وتنشــأ جريمة التنصّــت إذا كان المســتفيد من التنصّــت ليــس لديــه الحقّ فــي تلقّــي المعلومات المعالجة، أو إذا كان لديه الحقّ في استقبالها ولكنه . )30( استخدمها في أغراضغير مسموح بها ولما كان يشــترط في المادة المرســلة أن تكون
Made with FlippingBook
RkJQdWJsaXNoZXIy MjIwNTU=