مجلة الأمن الفصلية

الجرائم الواقعة على أنظمة وبيانات وسيلة تقنيّة المعلومات وفقاً للمشرع البحريني . تدمير أو محو أو إعاقة أو تعديل أو حجب بيانات تقنية المعلومات قصدا وبدون وجه حق. 1 ) من هذه المادة، أن تتسبب بضرر جسيم." 1( . للطرف أن يستلزم لتجريم الأفعال المنصوصعليها في الفقرة 2 . 2 4 بإصدار قانون الاتصالات وتعديلاته. 2002 ) لسنة 48( ) من مرسوم بقانون رقم 74( الفقرتين (أ) و(ب) من المادة . 2 5 بإصدار قانون الاتصالات وتعديلاته. 2002 ) لسنة 48( ) من مرسوم بقانون رقم 74( الفقرة (ج) من المادة . 2 6 .220 د. محمد سامي الشوا، مرجع سابق، ص . 2 7 بشأن جرائم تقنيّة المعلومات. 2014 ) لسنة 60( ) من من القانون رقم 1( المادة . 2 8 بشأن جرائم تقنيّة المعلومات. 2014 ) لسنة 60( ) من من القانون رقم 1( المادة . 2 9 ، وقد اصدر المشرع البحريني قانوناً يختص بحماية البيانات 65 د. عبدالفتاح بيومي حجازي، التزوير في جرائم الكمبيوتر والإنترنت، مرجع سابق، ص بإصدار قانون حماية البيانات الشخصية، ويقصد بالبيانات شخصية في هذا القانون أية 2018 ) لسنة 30( الشخصية وذلك بموجب القانون رقم معلومات في أية صورة تخصُّ فرداً مُعّرفاً، أو قابلاً بطريق مباشر أو غير مباشر لأن يُعَرّف، وذلك بوجه خاصمن خلال رقم هويته الشخصية أو صفة أو أكثر من صفاته الشكلية أو الفسيولوجية أو الذهنية أو الثقافية أو الاقتصادية أو هويته الاجتماعية. . 3 0 .340 د. خالد ممدوح إبراهيم، مرجع سابق، ص . 3 1 .66 د. محمد سامي الشوا، مرجع سابق، ص . 3 2 .340 د. خالد ممدوح إبراهيم، مرجع سابق، ص . 3 3 .154 د. عبد الفتاح بيومي حجازي، الجريمة في عصر العولمة – دراسة في الظاهرة الإجرامية المعلوماتية-، مرجع سابق، ص . 3 4 مشار إليه في د. عبد الفتاح بيومي حجازي، 65 ، ص 2000 ، د. مدحت رمضان: جرائم الاعتداء على الأشخاص والإنترنت، دار النهضة العربية، مصر .154 الجريمة في عصر العولمة – دراسة في الظاهرة الإجرامية المعلوماتية-، مرجع سابق، ص . 3 5 بشأن جرائم تقنيّة المعلومات. 2014 ) لسنة 60( ) من القانون رقم 4( المادة . 3 6 بإصدار قانون الاتصالات وتعديلاته. 2002 ) لسنة 48( ) من المرسوم بقانون رقم 75( المادة . 3 7 مشار إليه في د. عبد الفتاح 31 ، ص 2002 ، أحمد حسام طه تمام: الحماية الجنائية لتكنلوجيا الاتصالات، دراسة مقارنة، دار النهضة العربية، القاهرة .154 ، بيومي حجازي، الجريمة في عصر العولمة – دراسة في الظاهرة الإجرامية المعلوماتية-، مرجع سابق . 3 8 .155 د. عبد الفتاح بيومي حجازي، الجريمة في عصر العولمة – دراسة في الظاهرة الإجرامية المعلوماتية-، مرجع سابق، ص . 3 9 ) من اتفاقية 5( . وقد نصت المادة 194 د. هلالي عبداللاه أحمد: جرائم الحاسب والإنترنت بين التجريم الجنائي وآليات المواجهة، مرجع سابق، ص بودابست على أنه "تعتمد كل دولة طرفما يلزم من تدابير تشريعية لتجريم الفعل التالي في قانونها الوطني، إذا ما ارتكب عمداً وبغير حق: الإعاقة الخطيرة لاشتغال نظام الكمبيوتر عن طريق إدخال بيانات حاسوبية، أرسالها، إتلافها، حذفها، إفسادها، تغييرها أو تدميرها. .4 0 بشأن جرائم تقنيّة المعلومات. 2014 ) لسنة 60( ) من القانون رقم 4( المادة . 4 1 بإصدار قانون الاتصالات وتعديلاته، وقد نصت على أنه "مع عدم الإخلال بأية 2002 ) لسنة 48( ) من المرسوم بقانون رقم 73( الفقرة (ي) من المادة عقوبة أشد ينصعليها قانون العقوبات أو أي قانون آخر: . . . ي. ي- يعاقب بالحبسمدة لا تزيد على ثلاثة أشهر وبغرامة لا تجاوز خمسين ألف دينار كل من أعاق أو حور أو شطبمحتويات رسالة بواسطة أجهزة أو شبكة إتصالات أو حرضغيره على القيام بهذا العمل. 1-: أو بإحدىهاتين العقوبتين . 4 2 كل من أدخل إلى المملكة أو تاجر أو حاز أجهزة إتصالات غير مرخصبها من الهيئة طبقاً لأحكام هذا القانون، وكل من تعمد استقبال أية إتصالات 2- غير موجهة للعامة دون موافقة كتابية من الهيئة. وتقضي المحكمة بمصادرة الأجهزة والأدوات وكل ما استخدم في ارتكاب الجريمة." . 4 3 بإصدار قانون الاتصالات وتعديلاته. 2002 ) لسنة 48( ) من المرسوم بقانون رقم 73( الفقرة (ي) من المادة . 4 4 بإصدار قانون الاتصالات وتعديلاته. 2002 ) لسنة 48( ) من المرسوم بقانون رقم 73( الفقرة (ي) من المادة . 4 5 وما بعدها مشار إليه في د. عبد الفتاح بيومي 103 ، ص 2004 ، حسنطاهر داود: أمنشبكات المعلومات، مركز البحوث، معهد الإدارة العامة، الرياض .140 حجازي، الجريمة في عصر العولمة – دراسة في الظاهرة الإجرامية المعلوماتية-، مرجع سابق، ص . 4 6 المادة السابعة من الاتفاقية العربية لمكافحة جرائم تقنيّة المعلومات، وقد نصت على أنه "المادة السابعة: جريمة الاعتراضغير المشروع: . 4 7 الاعتراض المعتمد بدون وجه حق لخطسير البيانات بأي من الوسائل الفنية وقطع بث أو استقبال بينات تقنية المعلومات". . 4 8 مشار إليه في د. خالد حسن أحمد لطفي، الأمن المعلوماتي 422 م، ص 1957 ، روؤف عبيد: جرائم الاعتداء على الاشخاص، دار النهضة العربية، مصر .90 م، ص 2021 ، ، الإسكندرية 1 التهديدات والتدابير التشريعية، دار النهضة العربية، ط . 4 9 .49 م، ص 2000 ، ، الرياض 1 المهندسحسن طاهر داود: جرائم نظم المعلومات، أكاديمية نايف العربية للعلوم الأمنية، ط . 5 0 .157 د. عبد الفتاح بيومي حجازي، الجريمة في عصر العولمة – دراسة في الظاهرة الإجرامية المعلوماتية-، مرجع سابق، ص . 5 1 ،)65( د. فهيمة عبداللهمحمد، بحثمنشور فيمجلة الأمن الفصلية بعنوان "الذكاء الاصطناعي ودور العلاقات العامة في المجالات الأمنية"، العدد .25 و 24 ، ص 2024 ، السنة السابعة عشر، مملكة البحرين، أبريل . 5 2 بشأن جرائم تقنيّة المعلومات، فقد نصت على أنه "مع عدم الإخلال بأية عقوبة أشد في أي قانون آخر، 2014 ) لسنة 60( ) من القانون رقم 5( المادة يعاقب بالحبسوبالغرامة التي لا تجاوز ثلاثين ألف دينار أو بإحدى هاتين العقوبتين، من قام بإرسال بيانات وسيلة تقنية المعلومات تتضمن تهديداً بإحداث تلف لحمل غيره على أن يقدم له أو لغيره عطية أو مزية من أي نوع أو أداء عمل أو الامتناع عنه. وتكون العقوبة السجن مدة لا تزيد على خمسسنين والغرامة التي لا تجاوز ستين ألف دينار إذا بلغ الجاني مقصده". الهوامشوالمراجع:

RkJQdWJsaXNoZXIy MjIwNTU=