مجلة الأمن الفصلية
التوصيات: ومــن خلال ما تــم التوصل له مــن نتائج، خلصت الباحثة إلى التوصيات الآتية: ) لسنة 60( ) من القانون رقم 2( • تعديل نص المادة بشــأن جرائــم تقنية المعلومــات المتعلقة 2014 بجريمــة الدخــول غير المشــروع حتى يســتوفي المشــرع البحرينــي متطلّبــات الاتفاقيــة العربية لمكافحة جرائم تقنيّة المعلومات. ) لسنة 60( ) من القانون رقم 5( • تعديل نص المادة بشأن جرائم تقنية المعلومات وذلك بتجريم 2014 الابتزاز والتهديد المعلوماتي بشــكل أوسع نطاقاً ودون الاقتصار على التهديد بالأتلاف. 1 . م، 2015 ، ، القاهرة 1 د. مدحت محمد عبد العزيز إبراهيم، الجرائم المعلوماتية الواقعة على النظام المعلوماتي (دراسة مقارنة)، دار النهضة العربية، ط .72 ص 2 . بشأن جرائم تقنيّة المعلومات. 2014 ) لسنة 60( ) من القانون رقم 2( المادة 3 . م ، ص 2005 ، ، بيروت 1 د. نائلة عادل محمد فريد قورة، جرائم الحاسب الآلي الاقتصادية "دراسة نظرية وتطبيقية"، منشورات الحلبي الحقوقية، ط .315 4 . .Wasik Martin, Crime and the Computer, Oxford University Press, NewYourk, 1991, p 69 5 . مشار إليه في د. عبد الفتاح بيومي حجازي، 51 د. محمد رمضان: الحماية الجنائية للتجارة الإلكترونية، دار النهضة العربية، القاهرة، لا تاريخ، ص .82 ،81 م، ص 2007 ، ، الإسكندرية 1 الجريمة في عصر العولمة – دراسة في الظاهرة الإجرامية المعلوماتية، دار الفكر الجامعي، ط 6 . .50 م، ص 1998 ، ، مصر 2 د. محمد سامي الشوا، ثورة المعلومات وانعكاساتها على قانون العقوبات، دار النهضة العربية، ط 7 . د. علي عبد القادر القهوجي: جرائم التعدي على نظم معالجة المعطيات، بحث مقدم لمؤتمر القانون والكمبيوتر والإنترنت، جامعة الإمارات، مايو .82 ود. عبد الفتاح بيومي حجازي، الجريمة في عصر العولمة – دراسة في الظاهرة الإجرامية المعلوماتية، مرجع سابق، ص 29 ، ص 2000 8 . .120 ، ص 2010 ، د. علي عبدالقادر القهوجي: الحماية الجنائية لبرامج الحاسب الآلي، دار الجامعة الجديدة، الإسكندرية 9 . ود. خالد المهيري: جرائم 83 د. عبدالفتاح بيومي حجازي، الجريمة في عصر العولمة – دراسة في الظاهرة الإجرامية المعلوماتية، مرجع سابق، ص .548 ، ص 2004 ، ، دبي 2 الكمبيوتر والإنترنت والتجارة الإلكترونية، معهد القانون الدولي، ط . 1 0 إبراهيم محمد القاسمي: جرائم الدخول والبقاء غير المشروع في نظام المعالجة الآلية للمعطيات الإلكترونية "وفقاً للمرسوم بقانون إتحادي رقم فيشأن مكافحة جرائم تقنيّة المعلومات، أطروحة ماجستير مقدمة لجامعة الإمارات العربية المتحدة، كلّية الحقوق، قسم القانون 2012 ) لسنة 5( .8 م، ص 2018 ، العام، الإمارات العربية المتحدة . 1 1 .83 د. عبد الفتاح بيومي حجازي، الجريمة في عصر العولمة – دراسة في الظاهرة الإجرامية المعلوماتية، مرجع سابق، ص . 1 2 ،2015 ، دلخاز صلاح فرحان: الحماية الجنائية الموضوعية للمعلوماتية في القانون العراقي، رسالة ماجستير مقدمة لجامعة الإسكندرية، مصر ،1 و د. مدحت محمد عبد العزيز إبراهيم، الجرائم المعلوماتية الواقعة على النظام المعلوماتي (دراسة مقارنة)، دار النهضة العربية، ط 130 ص .84 ،83 م، ص 2015 ، القاهرة . 1 3 و د. عبد الفتاح بيومي حجازي، الجريمة في عصر العولمة – 458 د. خالد المهيري: جرائم الكمبيوتر والإنترنت والتجارة الإلكترونية، مرجع سابق، ص .83 دراسة في الظاهرة الإجرامية المعلوماتية، مرجع سابق، ص . 1 4 .84 ،83 د. عبد الفتاح بيومي حجازي، المرجع السابق، صص . 1 5 ، دار النهضة 2 أ. د هلالي عبداللاه أحمد: المواجهة الجنائية لجرائم المعلوماتية في النظامين المصري والبحريني على ضوء اتفاقية بودابست، ط .136 ، ص 2013 ، العربية، القاهرة . 1 6 المادة السادسة من الاتفاقية العربية لمكافحة جرائم تقنيّة المعلومات، وقد نصت على أنه "جريمة الدخول غير المشروع: . الدخول أو البقاء وكل اتصال غير مشروع مع كل أو جزء من تقنية المعلومات أو الاستمرار به. 1 . تشدد العقوبة إذا ترتب على هذا الدخول أو البقاء أو الاتصال أو الاستمرار بهذا الاتصال: 2 أ- محو أو تعديل أو تشويه أو نسخ أو نقل أو تدمير للبينات المحفوظة وللأجهزة والأنظمة الالكترونية وشبكات الاتصال وإلحاق الضرر بالمستخدمين والمستفيدين. ب- الحصول على معلومات حكومية سرية." . 1 7 .153 ، ص 2006 ، ، مصر 2 د. أحمد خليفة الملط: الجرائم المعلوماتية، دار الفكر الجامعي، ط . 1 8 بشأن جرائم تقنيّة المعلومات. 2014 ) لسنة 60( ) من القانون رقم 1( المادة . 1 9 د. محمد حماد مرهج الهيتي: المواجهة التشريعية لإتلاف المكونات المادية للنظام الآلي لمعالجة المعطيات، بحث منشور في مجلة الشارقة .264 م، ص 2008 هــ، يونيو 1429 )، جمادى الأولى 2( )، العدد 5( للعلوم الشرعية والقانونية، المجلد . 2 0 منذر عبد الرزاق العمايرة، مدى الحماية الجنائية للمعلومات عبر الحاسب الآلي والإنترنت – دراسة مقارنة-، أطروحة دكتوراه مقدمة لجامعة عمان .153 ،152 م، صص 2012 ، العربية، عمان . 2 1 .427 ،426 م، صص 2018 ، ، الإسكندرية 1 د. خالد ممدوح إبراهيم، فنّ التحقيق الجنائي في الجرائم الإلكترونية، دار الفكر الجامعي، ط . 2 2 بشأن جرائم تقنيّة المعلومات. والحقيقة أن تجريم التلاعب في الفحوص الطبية أو التشخيصات أو 2014 ) لسنة 60( ) من القانون رقم 3( المادة العلاجات ذات ارتباط وثيق – بحرمة الحياة الخاصة- والتي يجب عدم الاطلاع عليها إلا بإذن صاحبها، هذا فضلاً عن إضرارها بصاحب الشأن نفسه، كما لو كان من رجال الأعمال الذين يرغبون في الحصول على إئتمان من أحد البنوك، ووقع الكشف الطبي بهذه المناسبة، وكان مريضاً، ومما لا شك فيه أن الكشف عن هذه المعلومات الطبية من شأنه الإضرار بسمعته لدى أقرانه من التجار، وكذلك التعدي على حرمة حياته الخاصة. . 2 3 المادة الثامنة من الاتفاقية العربية لمكافحة جرائم تقنيّة المعلومات، وقد نصت على أنه "الاعتداء على سلامة البيانات: الهوامشوالمراجع:
Made with FlippingBook
RkJQdWJsaXNoZXIy MjIwNTU=