قانون جرائم تقنية المعلومات في البحرين

| د. عبدالقادر ورسمه

قامت مملكة البحرين بإصدار قانون جرائم تقنية المعلومات وبإصدار هذا القانون تمت إضافة حلقة تشريعية مهمة وجديدة لتقنين جميع التعاملات الإلكترونية وتقنية المعلومات المرتبطة بها في المملكة. وهذا التوجه التشريعي يعتبر من الأمور المهمة التي تضع التعاملات التقنية في إطارها الصحيح السليم. وهذا المنهج يحفظ حقوق وواجبات الجميع في مرافق الدولة وأطراف المجتمع المتعددة والمتعطشة دوماً للاستفادة والنهل من معين الثورة التقنية، خاصة بعد أن جعلت عالمنا وواقعنا المعاش جزءاً مكملاً ومهماً من ذلك العالم الافتراضي الذي يغلف كل المعمورة. وسبق إصدار قانون المعاملات الإلكترونية في البحرين، وتم العمل وفق مقتضياته وتوجهاته في جميع المجالات مما وضع المملكة في مصاف الدول الفاعلة في الاستفادة من مجال المعاملات الإلكترونية. وفي هذا الإطار ولسد الفجوة لتأمين استمرار الاستفادة من مجال النطاق القانوني للمعاملات الإلكترونية كان لابد من إصدار القانون “الجزائي” الذي يعاقب كل من يخالف الممارسات القانونية السليمة للمعاملات الإلكترونية في البحرين. وقطعاً سيكون لهذا التشريع آثاره الحميدة في توفير الجو الآمن للاستفادة التامة من منفذ تقنية المعلومات الحضاري المتحضر ولردع ضعاف النفوس ممن تسول لهم أنفسهم التلاعب والتصرف بسوء نية لتحقيق مصالح ذاتية إجرامية تسبب أضراراً جسيمة للمجتمع. ولسهولة التنفيذ تم تقسيم الجرائم التي يعاقبها القانون لعدة أنواع حسب علاقتها المباشرة وارتباطها مع بعضها البعض. ولهذا، نجد فصلاً يتناول الجرائم الواقعة علي أنظمة وبيانات وسيلة تقنية المعلومات، وفصلاً آخر يتناول الجرائم ذات الصلة بوسائل تقنية المعلومات، وآخر يتناول الجرائم ذات الصلة بالمحتوى، وإضافة لهذا نجد التوضيح التفصيلي للإجراءات الخاصة بكل فئة أو نوع من هذه الجرائم. ومثلاً، فيما يتعلق بالجرائم ذات الصلة بوسائل تقنية المعلومات فإنها تتضمن القيام بإدخال أو تعييب أو تعطيل أو إلغاء أو حذف أو تدمير أو تغيير أو تعديل أو تحريف أو حجب بيانات وسيلة تقنية المعلومات تخص إحدى المصالح الحكومية أو جهات أخرى، وذلك على نحو من شأنه إظهار بيانات غير صحيحة على أنها صحيحة بنية استعمالها كبيانات صحيحة سواء كانت هذه البيانات مفهومة بشكل مباشر أو غير مباشر. كما يتضمن هذا معاقبة كل من توصل، دون مسوغ قانوني، إلى الاستيلاء على مال مملوك للغير أو حصل على أية ميزة لنفسه أو لغيره أو إلى توقيع سند أو إلغائه أو إتلافه أو تعديله باتخاذ اسم كاذب أو صفة غير صحيحة أو بالاستعانة بطريقة احتيالية والقيام بإدخال أو تعييب أو تعطيل أو إلغاء أو حذف أو تدمير أو تغيير أو تعديل أو تحريف أو حجب بيانات وسيلة تقنية المعلومات أو القيام بأي تدخل في عمل نظام تقنية المعلومات. وكما يتضح للعيان فهذا القانون يغطي الغالبية العظمى إن لم نقل كل الأعمال الإجرامية ذات الصلة بتقنية المعلومات. ولهذا مدلول كبير لأن الاستفادة الصحيحة من تقنية المعلومات تتطلب العمل في جو آمن وبيئة قانونية وفنية سليمة، وإلا وقع المحظور وانقلب الأمر من نعمة إلى نقمة، لأن هناك من يترقب الفرص للصيد في الماء العكر لتعكير صفو المجتمع المتطلع للحياة العصرية التقنية الآمنة جنباً الى جنب مع بقية العالم المتحضر. ومن دون شك سيكون هذا القانون رادعاً قوياً للمجرمين وللجريمة الإكترونية بكل أشكالها سواء التقليدية أو الإلكترونية، ولذا يجب أن يجد العناية الكافية والواعية في التطبيق. ومن واقع التجربة، نقول هناك قوانين كثيرة مهمة تصبح مجرد حروف مصاغة في صفحات بيضاء وعديمة الأثر نظراً لأن المجتمع لا يتفاعل مع نصوصها ومضمونها وروحها، ولحماية النفس والأسر والمجتمع لابد من الحرص على تفعيل هذا القانون وجعل نصوصه سارية في كل الأعمال، وبهذا تعم الفائدة ويتحقق ما يصبو إليه الجميع من تطبيق هذا القانون المهم. ولابد من الحذر ووجود القانون يعتبر ضربة البداية التي لابد من متابعتها وتحديثها لأن الإجرام الإلكتروني لا يقف بل يأخذ المناعة ويظهر في أشكال جديدة خارج إطار القانون.

*المستشار والخبير القانوني