جريمة الاحتيال باستخدام وسائل تقنية المعلومات في التشريع البحريني والمقارن
Linked Agent
بشير، عادل حامد, Thesis advisor
Language
Arabic
Extent
[2]، 5، 247، [3] صفحة
Subject
Place of institution
جامعة البحرين، الصخير، مملكة البحرين
Thesis Type
رسالة ماجستير
Institution
جامعة البحرين، الصخير، مملكة البحرين
English Abstract
A Cybercrime is a kind of crime committed by using information technology.
The potential seriousness of this crime lies in its adverse effect on the economic
activities and the national economy as a whole. It takes place at the Electronic
Fund Transfer System (EFTS), bank deposits, Electronic money or e-money, due
to the magnitude and scope of financial trading through EFTS, and thereby
reducing distances to allow carrying out cross-border fraud in several countries.
Such systems are recognized as a means of saving time to finalize transactions
and remittances, as well as theft by fraudulent means in just a few seconds.
Technically and broadly speaking, automated processing system and computer
data stored therein are being tampered with .There is an array of technical
methods used in the manipulation of computer data for fraudulent purposes ,
more importantly is tampering with any data entered in the computer , software
and remote database access , and this can be done in several ways: entry of
synthetic or artificial data and damage and deletion of information already
stored in the computer.
As regards infringement of information system software, such programs or
operating systems are being modified or some programs are being manufactured
for use in the process of fraud.
The key purpose of the fraud is to seize third-party movable property with the
intention of owning the same by means of tampering with data and information
to obtain funds and assets owned by third parties .the most vulnerable data to
manipulation are related to receivables, bank deposits, credit cards, balance
sheet results and accounts.
The key feature of cybercrime is that the evidence left by the hacker is located in
an electronic environment, based on manipulation of data and programs, and
potential hacker hide their crimes and tamper with evidence, so the judicial
authorities must deal with these crimes based on the electronic or digital
evidence.
Therefore, most systems of comparative countries such as Bahraini, Emirati,
Saudi lawmakers have enacted laws to combat this crime and the perpetrators to
be punished in proportion to the nature of such crimes.
Hence, the study has recommended that some articles of the Anti-Cybercrime
Laws in Bahrain, UAE and Saudi Arabia shall be included by defining ‘’
cybercrime’’ and explicitly providing for the place and subject matter of this
crime, which leaves no room for interpretation and difference. The Anti-
Cybercrime Laws in Bahrain, UAE and Saudi Arabia shall include articles
setting out the procedures governing investigation such as inspection, search and
seizure in order to avoid any misinterpretation of procedures stated in the laws
of criminal procedure, and due to the specificity of cybercrime in general, and
the crime of cyberfraud in particular.
Arabic Abstract
تعد جريمة الاحتيال المعلوماتي صورة من صور الجرائم الواقعة باستخدام تقنية المعلومات، وتتمثل خطورة هذه الجريمة في الآثار التي تنتجها على الأنشطة الاقتصادية والاقتصاد القومي ككل، فهي تقع على أنظمة التحويل الإلكتروني للأموال والودائع المصرفية أو ما يسمى بالأموال الالكترونية أو الافتراضية، نظراً لضخامة حجم ما يتم تداوله عبر هذه الأنظمة من أموال، واختزالها - أي تلك الأنظمة، كذلك المسافات بما يتيح تنفيذ الاحتيال عبر الحدود الإقليمية للعديد من الدول، واختزالها أيضا الزمن اللازم لإتمام التعاملات والتحويلات المالية، وكذا الزمن لسلب الأموال بالاحتيال والغش إلى ثوان معدودة.
ويتم التلاعب - وفق الدلالة التقنية الواسعة - بمعطيات وسيلة من وسائل تقنية المعلومات المخزنة أو نظام المعالجة الآلية، وتتعدد الأساليب التقنية في التلاعب في معطيات وسيلة من وسائل تقنية المعلومات بقصد الاحتيال أهمها التلاعب في البيانات المدخلة، والتلاعب في البرامج والتلاعب في معطيات نظم تقنية المعلومات عن بعد، ويتم ذلك بعدة طرق كإدخال معلومات مصطنعة وإتلاف معلومات موجودة بالفعل في الحاسب الآلي ومحوها، أما فيما يخص التعدي على برامج النظام المعلوماتي فيتم عن طريق تعديل نظم هذه البرامج أو تعديل نظم التشغيل، أو عن اصطناع برامج معينة لاستخدامها في عملية احتيال معلوماتي.
إن الهدف الرئيسي من جريمة الاحتيال يتمثل في الاستيلاء على مال منقول مملوك للغير بنية التملك عن طريق التلاعب بالبيانات والمعلومات للحصول على أموال وأصول مملوكة للغير، ومن بين البيانات الأكثر عرضةً للتلاعب تلك المتعلقة بالمستحقات المالية والإيداعات الصرفية وبطاقات الائتمان وحسابات ونتائج الميزانية. وتمتاز جريمة الاحتيال المعلوماتي بأن الأدلة التي قد يتركها الجاني تقع في بيئة الكترونية، إذ أنها تقوم على التلاعب في البيانات والبرامج، ويمتاز المجرم المعلوماتي بقدرته الهائلة على إخفاء جريمته بالأدلة، لذلك يجب على السلطات القضائية أن تتعامل مع هذه الجرائم بما يتناسب معها من أدلة الكترونية.
لذلك لجأت أغلب أنظمة دول المقارنة كالمشروع البحريني والإماراتي والسعودي وغيرها من الدول إلى سن قوانين تجرم هذه الجريمة وتوقع على مرتكبيها الجزاء بما يتناسب مع طبيعة هذه الجرائم.
ومن هنا أوصت الدراسة ضرورة أن تتضمن قوانين جرائم تقنية المعلومات على مواد يتم من خلالها إيضاح إجراءات التحقيق كالمعاينة والتفتيش والضبط، وذلك لإزالة اللبس في تفسير إجراءات التحقيق التي جاءت في قوانين الإجراءات الجنائية، وذلك للخصوصية التي تمتاز بها الجريمة المعلوماتية بشكل عام وجريمة الاحتيال المعلوماتي على وجه الخصوص. مع إشراك القضاة وأعضاء النيابة العامة وأعضاء الضبط القضائي بدورات متخصصة بالنظر في قضايا المعلوماتية وذلك لتأهيلهم فنياً وتقنياً وتعزيز التعاون المشترك في مجال القضاء بهذا الخصوص.
ويتم التلاعب - وفق الدلالة التقنية الواسعة - بمعطيات وسيلة من وسائل تقنية المعلومات المخزنة أو نظام المعالجة الآلية، وتتعدد الأساليب التقنية في التلاعب في معطيات وسيلة من وسائل تقنية المعلومات بقصد الاحتيال أهمها التلاعب في البيانات المدخلة، والتلاعب في البرامج والتلاعب في معطيات نظم تقنية المعلومات عن بعد، ويتم ذلك بعدة طرق كإدخال معلومات مصطنعة وإتلاف معلومات موجودة بالفعل في الحاسب الآلي ومحوها، أما فيما يخص التعدي على برامج النظام المعلوماتي فيتم عن طريق تعديل نظم هذه البرامج أو تعديل نظم التشغيل، أو عن اصطناع برامج معينة لاستخدامها في عملية احتيال معلوماتي.
إن الهدف الرئيسي من جريمة الاحتيال يتمثل في الاستيلاء على مال منقول مملوك للغير بنية التملك عن طريق التلاعب بالبيانات والمعلومات للحصول على أموال وأصول مملوكة للغير، ومن بين البيانات الأكثر عرضةً للتلاعب تلك المتعلقة بالمستحقات المالية والإيداعات الصرفية وبطاقات الائتمان وحسابات ونتائج الميزانية. وتمتاز جريمة الاحتيال المعلوماتي بأن الأدلة التي قد يتركها الجاني تقع في بيئة الكترونية، إذ أنها تقوم على التلاعب في البيانات والبرامج، ويمتاز المجرم المعلوماتي بقدرته الهائلة على إخفاء جريمته بالأدلة، لذلك يجب على السلطات القضائية أن تتعامل مع هذه الجرائم بما يتناسب معها من أدلة الكترونية.
لذلك لجأت أغلب أنظمة دول المقارنة كالمشروع البحريني والإماراتي والسعودي وغيرها من الدول إلى سن قوانين تجرم هذه الجريمة وتوقع على مرتكبيها الجزاء بما يتناسب مع طبيعة هذه الجرائم.
ومن هنا أوصت الدراسة ضرورة أن تتضمن قوانين جرائم تقنية المعلومات على مواد يتم من خلالها إيضاح إجراءات التحقيق كالمعاينة والتفتيش والضبط، وذلك لإزالة اللبس في تفسير إجراءات التحقيق التي جاءت في قوانين الإجراءات الجنائية، وذلك للخصوصية التي تمتاز بها الجريمة المعلوماتية بشكل عام وجريمة الاحتيال المعلوماتي على وجه الخصوص. مع إشراك القضاة وأعضاء النيابة العامة وأعضاء الضبط القضائي بدورات متخصصة بالنظر في قضايا المعلوماتية وذلك لتأهيلهم فنياً وتقنياً وتعزيز التعاون المشترك في مجال القضاء بهذا الخصوص.
Note
العنوان على الغلاف:
FRAUD CRIME USING IT IN THE BAHRAINI COMPARED LEGISLATION
FRAUD CRIME USING IT IN THE BAHRAINI COMPARED LEGISLATION
Member of