جريمة الاحتيال باستخدام وسائل تقنية المعلومات في التشريع البحريني والمقارن

Linked Agent
Language
Arabic
Extent
[2]، 5، 247، [3] صفحة
Place of institution
جامعة البحرين، الصخير، مملكة البحرين
Thesis Type
رسالة ماجستير
Institution
جامعة البحرين، الصخير، مملكة البحرين
English Abstract
A Cybercrime is a kind of crime committed by using information technology. The potential seriousness of this crime lies in its adverse effect on the economic activities and the national economy as a whole. It takes place at the Electronic Fund Transfer System (EFTS), bank deposits, Electronic money or e-money, due to the magnitude and scope of financial trading through EFTS, and thereby reducing distances to allow carrying out cross-border fraud in several countries. Such systems are recognized as a means of saving time to finalize transactions and remittances, as well as theft by fraudulent means in just a few seconds. Technically and broadly speaking, automated processing system and computer data stored therein are being tampered with .There is an array of technical methods used in the manipulation of computer data for fraudulent purposes , more importantly is tampering with any data entered in the computer , software and remote database access , and this can be done in several ways: entry of synthetic or artificial data and damage and deletion of information already stored in the computer. As regards infringement of information system software, such programs or operating systems are being modified or some programs are being manufactured for use in the process of fraud. The key purpose of the fraud is to seize third-party movable property with the intention of owning the same by means of tampering with data and information to obtain funds and assets owned by third parties .the most vulnerable data to manipulation are related to receivables, bank deposits, credit cards, balance sheet results and accounts. The key feature of cybercrime is that the evidence left by the hacker is located in an electronic environment, based on manipulation of data and programs, and potential hacker hide their crimes and tamper with evidence, so the judicial authorities must deal with these crimes based on the electronic or digital evidence. Therefore, most systems of comparative countries such as Bahraini, Emirati, Saudi lawmakers have enacted laws to combat this crime and the perpetrators to be punished in proportion to the nature of such crimes. Hence, the study has recommended that some articles of the Anti-Cybercrime Laws in Bahrain, UAE and Saudi Arabia shall be included by defining ‘’ cybercrime’’ and explicitly providing for the place and subject matter of this crime, which leaves no room for interpretation and difference. The Anti- Cybercrime Laws in Bahrain, UAE and Saudi Arabia shall include articles setting out the procedures governing investigation such as inspection, search and seizure in order to avoid any misinterpretation of procedures stated in the laws of criminal procedure, and due to the specificity of cybercrime in general, and the crime of cyberfraud in particular.
Arabic Abstract
تعد جريمة الاحتيال المعلوماتي صورة من صور الجرائم الواقعة باستخدام تقنية المعلومات، وتتمثل خطورة هذه الجريمة في الآثار التي تنتجها على الأنشطة الاقتصادية والاقتصاد القومي ككل، فهي تقع على أنظمة التحويل الإلكتروني للأموال والودائع المصرفية أو ما يسمى بالأموال الالكترونية أو الافتراضية، نظراً لضخامة حجم ما يتم تداوله عبر هذه الأنظمة من أموال، واختزالها - أي تلك الأنظمة، كذلك المسافات بما يتيح تنفيذ الاحتيال عبر الحدود الإقليمية للعديد من الدول، واختزالها أيضا الزمن اللازم لإتمام التعاملات والتحويلات المالية، وكذا الزمن لسلب الأموال بالاحتيال والغش إلى ثوان معدودة.

ويتم التلاعب - وفق الدلالة التقنية الواسعة - بمعطيات وسيلة من وسائل تقنية المعلومات المخزنة أو نظام المعالجة الآلية، وتتعدد الأساليب التقنية في التلاعب في معطيات وسيلة من وسائل تقنية المعلومات بقصد الاحتيال أهمها التلاعب في البيانات المدخلة، والتلاعب في البرامج والتلاعب في معطيات نظم تقنية المعلومات عن بعد، ويتم ذلك بعدة طرق كإدخال معلومات مصطنعة وإتلاف معلومات موجودة بالفعل في الحاسب الآلي ومحوها، أما فيما يخص التعدي على برامج النظام المعلوماتي فيتم عن طريق تعديل نظم هذه البرامج أو تعديل نظم التشغيل، أو عن اصطناع برامج معينة لاستخدامها في عملية احتيال معلوماتي.

إن الهدف الرئيسي من جريمة الاحتيال يتمثل في الاستيلاء على مال منقول مملوك للغير بنية التملك عن طريق التلاعب بالبيانات والمعلومات للحصول على أموال وأصول مملوكة للغير، ومن بين البيانات الأكثر عرضةً للتلاعب تلك المتعلقة بالمستحقات المالية والإيداعات الصرفية وبطاقات الائتمان وحسابات ونتائج الميزانية. وتمتاز جريمة الاحتيال المعلوماتي بأن الأدلة التي قد يتركها الجاني تقع في بيئة الكترونية، إذ أنها تقوم على التلاعب في البيانات والبرامج، ويمتاز المجرم المعلوماتي بقدرته الهائلة على إخفاء جريمته بالأدلة، لذلك يجب على السلطات القضائية أن تتعامل مع هذه الجرائم بما يتناسب معها من أدلة الكترونية.

لذلك لجأت أغلب أنظمة دول المقارنة كالمشروع البحريني والإماراتي والسعودي وغيرها من الدول إلى سن قوانين تجرم هذه الجريمة وتوقع على مرتكبيها الجزاء بما يتناسب مع طبيعة هذه الجرائم.

ومن هنا أوصت الدراسة ضرورة أن تتضمن قوانين جرائم تقنية المعلومات على مواد يتم من خلالها إيضاح إجراءات التحقيق كالمعاينة والتفتيش والضبط، وذلك لإزالة اللبس في تفسير إجراءات التحقيق التي جاءت في قوانين الإجراءات الجنائية، وذلك للخصوصية التي تمتاز بها الجريمة المعلوماتية بشكل عام وجريمة الاحتيال المعلوماتي على وجه الخصوص. مع إشراك القضاة وأعضاء النيابة العامة وأعضاء الضبط القضائي بدورات متخصصة بالنظر في قضايا المعلوماتية وذلك لتأهيلهم فنياً وتقنياً وتعزيز التعاون المشترك في مجال القضاء بهذا الخصوص.
Note
العنوان على الغلاف:
FRAUD CRIME USING IT IN THE BAHRAINI COMPARED LEGISLATION
Member of