
ماهية الجريمة الالكترونية، أ. مختارية بوزيدي أستاذة بجامعة الدكتور مولاي الطاهر سعيدة- الجزائر، كتاب أعمال ملتقى آليات مكافحة الجرائم الإلكترونية في التشريع الجزائري المنعقد في الجزائري العاصمة يوم 29 مارس 2017، ص 7.
ملخص
الجريمة الالكترونية من الجرائم المستحدثة التي بدأت في الانتشار بشكل واسع في الآونة الأخيرة وقد اختلف الفـقهاء في تعريفها؛ فهناك من عرفها على أنها كل فعل إجرامي يستخدم الكمبيوتر في ارتكابه كأداة رئيسية. كما وقع اختلاف في تسميتها إلى أن المصطلحات الأكثر شيوعا ودقة هي جرائم الكمبيوتر والجرائم الالكترونية. كما يتسم مجرم الجريمة الالكترونية بأنه متخصص وله القدرة الفائقة والمهارة التقنية.
أما فيما يتعلق بالحماية الجزائية للمعلوماتية فقد تبناها المشرع الجزائري بموجب القانون رقم 04-05 المعدل والمتمم لقانون العقوبات فقد جرم الدخول والبقاء الغير مشروع في نظام المعالجة الآلية للمعطيات وجريمة الاعتداءات العمدية على المعطيات الموجودة داخل النظام ألمعلوماتي وحدد لكل نوع من الجرائم السابق الذكر أركانها والعقوبة المقررة لها.
مـقدمـة
تطورت الظاهرة الإجرامية في العصر الحديث تطورًا ملحوظًا ومذهلا؛ سواء في شخصية مرتكبيها أو أسلوب ارتكابها مع استخدام آخر ما توصلت إليه العلوم التقنية والتكنولوجية. وقد تميز القرن العشرين باختراعات هائلة على المستوى التقني لعل من أهمها ظهور الحاسوب الالكتروني؛ ووجود ما يعرف بالإنترنت؛ وتعني شبكة الشبكات أي ربط شبكات الحاسوب الموجودة يبعضها البعض. وقد نشأت الانترنت نشأة عسكرية عام 1969 من أجل وزارة الدفاع الأمريكية ” البنتاجون” ثم سرعان ما تحول استخدامه إلى المجال التعليمي سنة 1972 حيث أتيح استخدامه من قبل الجامعة الأمريكية.[1] وأخذت استخدامات الانترنت تتطور فيما بعد.
رغم الايجابيات التي وفرها النظام ألمعلوماتي في شتى الميادين إلا أنه لا يخلوا من بعض المخاطر، لأن المعلومة باعتبارها علم للمعالجة الآلية للمعطيات أصبحت تُثير عدة مشكلات من الناحية القانـونية؛ إذا قد يساير استخدامها لارتكاب الجرائم عن بعد؛ وفي هذا الصدد تقول ” روى جودسون” خبيرة بالمركز الوطني الأمريكي للمعلومات ” لقد أصبحت الجريمة أكثر قوة بفضل التقنية الحديثة”[2]. أو قد تكون محلا للاعتداء وهو الأمر الذي استلزم تدخل المشرع الجزائري من أجل التصدي لمثل هذه الظواهر ومعاقبة مرتكبيها انطلاقاً من مبدأ الشرعية وفقاً لأحكام المادة الأولى من قانون العقوبات الجزائري التي تنص على ” لا جريمة ولا عقوبة أو تدابير أمن بغير قانون”،[3] وتبعاً لذلك جرم بعض صور الجريمة المعلوماتية وعاقب مرتكبيها بموجب القانون رقم 04-15 المؤرخ في 10 نوفمبر 2004 المعدل والمتمم لقانون العقوبات وتناولها تحت عنوان المساس بأنظمة المعالجة الآلية للمعطيات من المواد 394 مكرر إلى المادة 394 مكرر 7 من قانون العقوبات؛ من أجل مسايرة التشريع للتطورات التكنولوجية وعدم استفحال وثيرة النمو المتسارع الذي تشهده الدول العربية منها الجزائر في استخدام النظم المعلوماتية فضلا عن العولمة والتبعية التكنولوجية.وكذا القانون رقم 09-04 المؤرخ في 05-08-2009 المتضمن القواعد الخاصة للوقاية من الجرائم المتصلة بتكنولوجيا الإعلام والاتصال ومكافحته.[4] من خلال هذه التعديلات نجد أن المشرع الجزائري قد ركز على الاعتداءات الماسة بالأنظمة المعلوماتية وأغفل الاعتداءات الماسة بمنتجات الإعلام الآلي والمتمثلة في التزوير ألمعلوماتي. ومن هذه المقدمة ارتأينا طرح الإشكالية التالية وهي ما مفهوم الجريمة الالكترونية؟ وما هي الحماية الجزائية للمعلوماتية التي أقرها المشرع الجزائري؟
مقدمة
المبحث الأول: مفهوم الجريمة الالكترونية
المطلب الأول: تعريف الجريمة الالكترونية
المطلب الثاني: أنواع الجريمة الالكترونية وأهدافها
المبحث الثاني: الحماية الجزائية للمعلوماتية من خلال النصوص المستحدثة
المطلب الأول: مفهوم نظام المعالجة الآلية للمعطيات
المطلب الثاني: جرائم الاعتداءات الماسة بالأنظمة المعلوماتية
خاتمة
المبحث الأول
مفهوم الجريمة الالكترونية
إن جرائم الحاسبات الالكترونية أو كما تسمى بجرائم المعلوماتية لارتباطها بنظم المعالجة الآلية للمعطيات هي ظاهرة إجرامية حديثة النشأة؛ لتعلقها بتكنولوجيا الحاسبات الآلية فقد اكتنفها الغموض مما صعب عملية تحديد مفهومها وهذا ما سنحاول التطرق إليه من خلال هذه المبحث.
المطلب الأول
تعريف الجريمة الالكترونية
إن مسألة وضع تعريف للجريمة الالكترونية كانت محلاً لاجتهادات الفقهاء، لذا ذهب الفقهاء في تعريف الجريمة الالكترونية مذاهب شتى ووضعوا تعريفات مختلفة. ويتراوح تعريف الجريمة الالكترونية بين الجرائم التي ترتكب بواسطة الحاسوب إلى الجرائم التي ترتكب بأي نوع من المعدات الرقمية.وتعرف الجرائم الالكترونية على أنها الجرائم التي ترتكب باستخدام الحاسوب والشبكات والمعدات التقنية مثل الجوال.[5]
وهناك من عرفها على أنها الجرائم ذات الطابع المادي التي تتمثل في كل سلوك غير قانوني من خلال استخدام الأجهزة الالكترونية ينتج منها حصول المجرم على فوائد مادية أو معنوية مع تحميل الضحية خسارة مقابلة، وغالبا ما يكون هدف هذه الجرائم هو القرصنة من أجل السرقة أو إتلاف المعلومات الموجودة في الأجهزة، ومن تم ابتزاز الأشخاص باستخدام تلك المعلومات.[6]
لقد تعدت تعارف الجريمة الالكترونية فهناك من تناولها من الزاوية التقنية أو من الزاوية القانونية، وهناك من عرفها اعتمادا على وسلة ارتكاب الجريمة. كما عرفها الأستاذ جون فورستر بأنها” فعل إجرامي يستخدم الكمبيوتر في ارتكابه كأداة رئيسة”[7]. كما أن هناك جانب من الفقه لا يهتم بالوسيلة أو موضوع الجريمة المعلوماتية ويعرفها بوصفها مرتبطة بالمعرفة الفنية أو التقنية باستخدام الحاسب الآلي؛ ولذلك عُرفت هذه الجريمة بأنها ” أية جريمة يكون متطلبا لاقترافها أن تتوافر لدى فاعلها معرفة بتقنية الحاسب”، وبذلك عرفها الدكتور هشام فريد رستم بأنها ” أي فعل غير مشروع تكون المعرفة بتقنية المعلومات اساسية لمرتكبه”[8].
تتكون الجريمة الالكترونية من مقطعيين هما الجريمة والالكترونية، ويستخدم مصطلح الالكترونية لوصف فكرة جزء من الحاسب أو عصر المعلومات؛ أما الجريمة فهي السلوكيات والأفعال الخارجة على القانون. والجرائم الالكترونية فهي ” المخالفات التي ترتكب ضد الأفراد أو المجموعات من الأفراد بدافع الجريمة وبقصد إيذاء سمعة الضحية أو أذى مادي أو عقلي للضحية مباشر أو غير مباشر باستخدام شبكات الاتصالات مثل الانترنت”.[9]
ومن التعريفات التي وضعها أنصار الاتجاه الضيق أن الجريمة المعلوماتية هي ” كل فعل غير مشروع يكون العلم بتكنولوجيا الكمبيوتر بقدر كبير لازماً من ناحية؛ وملاحقته من ناحية أخرى كما عرفها هذا الاتجاه بأنها” هي التي تقع على جهاز الكمبيوتر أو داخل نظامه فقط”. أما أصحاب الاتجاه الموسع يعرف الجريمة المعلوماتية بأنها ” كل سلوك إجرامي يتم بمساعدة الكمبيوتر” أو هي كل جريمة تتم في محيط أجهزة الكمبيوتر”.[10]
فقد جاء في توصيات مؤتمر الأمم المتحدة العاشر لمنع الجريمة ومعاقبة المجرمين المنعقد في فينا سنة 2000 تعريف الجريمة الالكترونية بأنها “أية جريمة يمكن ارتكابها بواسطة نظام حاسوبي أو شبكة حاسوبية، أو داخل نظام حاسوبي،والجريمة تلك تشمل من الناحية المبدئية، جميع الجرائم التي يمكن ارتكابها في بيئة إلكترونية”.[11]
أما التعريف الدولي للجريمة الالكترونية فهو يعتمد في الغالب على الغرض من استخدام المصطلح؛ فهناك عدد محدود من الأفعال التي تمس السرية والنزاهة وبيانات الكمبيوتر وأنظمة تمثل جوهر الجريمة الالكترونية. كما أن هناك أعمال متعلقة بالكمبيوتر لتحقيق مكاسب شخصية أو مالية أو ضرر بما في ذلك الأفعال المتصلة بجرائم محتويات الكمبيوتر.[12]
ثمة اختلاف كبير بشأن المصطلحات المستخدم للدلالة على الظاهرة الإجرامية الناشئة في بيئة الكمبيوتر والانترنت، وهو اختلاف رافق مسيرة نشأة وتطور ظاهرة الإجرام المرتبط بتقنية المعلومات والاتصالات.فابتداء من مصطلح استخدام الكمبيوتر، مرورا بمصطلح الاحتيال بواسطة الكمبيوتر، والجريمة المعلوماتية و جرائم الكمبيوتر والجريمة المرتبطة بالكمبيوتر وجرائم التقنية العالية، إلى جرائم الهاكرز أو الاختراقات فجرائم الانترنت وأخيرا السيبر كرايم.[13]
من المصطلحات التي شاعت في العديد من الدراسات هو اصطلاح الجرائم الاقتصادية المرتبطة بالكمبيوتر وهو تعبير يتعلق بالجرائم التي تستهدف معلومات قطاعات الأعمال. أما عن اصطلاحي جرائم الكمبيوتر و الجرائم المرتبطة بالكمبيوتر و الجرائم الالكترونية فهذه المصطلحات تعتبر الأكثر دقة للدلالة على هذه الظاهرة بالرغم من أنهما ولدا قبل ولادة الشبكات وقبل الانترنت، تحديداً ليس لسبب إلا لكون الانترنت بالنسبة للمفهوم الشامل لنظام المعلومات مكون من مكونات هذا النـظـام، وأن النظام من جديد أصبح يعبر عنه باصطلاح نظام الكمبيوتر أو النظام ألمعلوماتي.[14]
المطلب الثاني
أنواع الجريمة الالكترونية وأهدافها
و لقد تنوعت الدراسات التي تحدد المجرم وشخصيته ومدى جسامة جرمه كأساس لتبرير وتقدير العقوبة في الجرائم المعلوماتية، على أنه لا يمكن أن يكون هناك نموذج محدد للمجرم ألمعلوماتي. وإنما هناك سمات مشتركة بين هؤلاء المجرمين يمكن إجمال تلك السمات في مجرم متخصص الذي له القدرة الفائقة في المهارة التقنية؛ ويستغل مداركه ومهارته في اختراق الشبكات وكسر كلمات المرور أو الشفرات. أما المجرم عائد للإجرام فيتميز فيه المجرم ألمعلوماتي بأنه عائد للجريمة دائما فهو يوظف مهاراته في كيفية عمل الحواسيب وكيفية تخزين البيانات والمعلومات والتحكم في أنظمة الشبكات في الدخول غير المصرح به مرات ومرات.[15]
أما المجرم المحترف له من القدرات والمهارات التقنية ما يؤهله لأن يوظف مهارته في الاختراق والسرقة والنصب والاعتداء على حقوق الملكية الفكرية وغيرها من الجرائم مقابل المال. أما المجرم الذكي فهو يمتلك هذا المجرم من المهارات ما يؤهله إن يقوم بتعديل وتطوير في الأنظمة الأمنية حتى لا تستطيع أن تلاحقه وتتبع أعماله الإجرامية من خلال الشبكات أو داخل أجهزة الحواسيب.[16]
تتنوع أعمار وأهداف منفذي الجريمة الالكترونية مع اختلاف دوافعهم فهناك من منفذي الهجمات الأطفال والمراهقين الذين تكون في الغالب دوافعهم لمجرد التسلية غير مدركين حجم الأضرار التي يقومون بها. وهناك المحترفون والمختصين والإرهابيين الذين من الممكن أن تحكم أعمالهم شركات ضخمة وتضر بدول كبيرة.[17]
وتتمثل أهداف الجريمة الالكترونية في التمكن من الوصول إلى المعلومات بشكل غير شرعي كسرقة المعلومات أو الإطلاع عليها أو حذفها أو تغييرها بما يحقق هدف المجرم، والتمكن من الوصول عن طريق الشبكة العنكبوتية إلى الأجهزة الخادمة الموفرة للمعلومات وتعطيلها أو التلاعب بمعطياته. كما يتم الحصول على المعلومات السرية للجهات المستخدمة للتكنولوجيا كالمؤسسات والبنوك والجهات الحكومية والأفراد وابتزازهم من خلالها بدافع مادي أو سياسي. وتحقق الكسب المادي أو المعنوي أو السياسي غير المشروع عن طريق تقنية المعلومات مثل عمليات اختراق وهدم المواقع على الشبكة العنكوبتية وتزوير وسرقة الحسابات المصرفية.[18]
أما عن أنواع الجريمة الالكترونية فهناك الجرائم ضد الأفراد وتسمى بجرائم الانترنت الشخصية مثل سرقة الهوية، أو سرقة الاشتراك في موقع شبكة الانترنت. أما النوع الثاني فيتمثل في الجرائم ضد الملكية وهو انتقال برمجيات ضارة المضمنة في بعض البرامج التطبيقية لتدمير الأجهزة أو البرامج المملوكة للشركات أو أجهزة الحكومية أو البنوك. أما النوع الثالث فهو الجرائم ضد الحكومات وتتمثل في مهاجمة المواقع الرسمية وأنظمة الشبكات الحكومية والتي تستخدم تلك التطبيقات على المستوى المحلي والدولي كالهجمات الإرهابية على شبكة الانترنت وهي ترتكز على تدمير الخدمات والبنية التحتية ومهاجمة شبكات الكمبيوتر وغالبا ما يكون هدفها سياسي بحت.[19]
لمبحث الثاني
الحماية الجزائية للمعلوماتية من خلال النصوص المستحدثة
استقر الفكر القانوني على ضرورة إيجاد نصوص خاصة لحماية المال ألمعلوماتي؛ وقد استجابت عدة دول لهذه الحاجة بسنها قوانين تناولت في طياتها تعريف الجريمة ألمعلوماتي وأنواعها وخصائصها وأركانها والعقوبات المقررة لها. وتُعتبر الولايات المتحدة الأمريكية أول الدول التي سنت قوانين خاصة بالجريمة المعلوماتية من أجل حماية المعلوماتية وتليها بعد ذلك الكثير من الدول منها كندا وألمانيا وأستراليا.
أما بالنسبة للمشرع الجزائري فقد تدارك مؤخرا الفراغ القانوني في مجال الجريمة المعلوماتية وذلك باستحداث نصوص تجريمية خاصة لقمع الاعتداءات الواردة على المعلوماتية بموجب تعديل قانون العقوبات الذي تمم الفصل الثالث من الباب الثاني من الكتاب الثالث من الأمر رقم 66-156 بإضافة القسم السابع المكرر تحت عنوان ” المساس بأنظمة المعالجة الآلية للمعطيات” من المادة 394 مكرر إلى 394 مكرر 7 من قانون العقوبات؛ وكذا القانون رقم 09-04 المؤرخ في 05-08-2009 المتضمن القواعد الخاصة للوقاية من الجرائم المتصلة بتكنولوجيا الإعلام والاتصال ومكافحته. أما على المستوى الدولي فنجد أول اتفاقية حول الإجرام ألمعلوماتي كان بتاريخ 08-11-2011 التي تضمن مختلف أشكال الإجرام ألمعلوماتي.[20] أما المشرع الفرنسي فقد تناولها في المواد 323-1 إلى 323-7 من قانون العقوبات الفرنسي.
نجد أن المشرع الجزائري اتخذ هذه الإجراءات اللازمة من أجل مقاومة الجريمة المعلوماتية المنصوص عليها في الاتفاقية الأورومتوسطة المؤرخة في 22 أفريل 2002، التي كانت تهدف إلى ربط الجهود بين الوحدة الأوربية والدول الأعضاء فيها ومابين الحكومة الجزائرية من جهة أخرى. وقد صادقت الجزائر مع الدولة الفرنسية في مجال الأمن ومكافحة الإجرام المنظم وذلك بتاريخ 25 أكتوبر 2003 ودخلت حيز التنفيذ بموجب المرسوم الرئاسي رقم 07-375.[21]
المطلب الأول
مفهوم نظام المعالجة الآلية للمعطيات
وقبل أن نخوض في أنواع الجريمة المعلوماتية فلا بد علينا التعرض إلى مفهوم نظام المعالجة الآلية للمعطيات، فإن وجود نظام المعالجة البيانات أو المعالجة آلية للمعطيات بمثابة الشرط الأول الذي يلزم تحقيقه حتى يتم بحث ما إذا كان هناك اعتداء على نظم المعالجة الآلية للبيانات من عدمه. وقد عرفه مجلس الشيوخ الفرنسي ” كل مركب يتكون من وحدة أو مجموعة وحدات معالجة، والتي تتكون كل منها الذاكرة والبرامج والمعطيات وأجهزة الإدخال والإخراج وأجهزة الربط والتي تربط بينها مجموعة من العلاقات التي عن طريقها يتم تحقيق نتيجة معينة وهي معالجة المعطيات على أن يكون هذا المركب خاضعا لنظام المعالجة الفنية”[22]. كما عرفتها المادة 1/14 من القانون العربي النموذجي الموحد بأن نظام المعالجة الآلية للمعطيات هي ” كل مجموعة مركبة من وحدة أو عدة وحدات الإدخال والإخراج والاتصال التي تساهم في الحصول على نتيجة معينة”.[23]
أما جانب من الفقه يعرف نظام المعالجة الآلية للمعطيات بأنها علم قائم بذاته لأن كلمة معلوماتية هي مزج مختصر لكلمتين معلومة وكلمة آلية ومعناها المعالجة الآلية للمعلومة؛ ويفهم من المعطيات الفكرية آليا هي عمل البرامج والبيانات الموجودة في الكمبيوتر وعلى شبكة الانترنت سواء كانت فنية أو أدبية أو علمية أو تجارية أو صناعية فهي تصنف كإنتاج ذهني لأصحابها.[24]
أما المشرع الجزائري تبنى التعريف الذي جاءت به اتفاقية الدولية للإجرام ألمعلوماتي،[25] بموجب أحكام المادة الثانية الفقرة ب من القانون رقم 09-04 وأطلق عليها تسمية ” منظومة معلوماتية” وعرفها بأنها” أي نظام منفصل أو مجموعة من الأنظمة المتصلة يبعضها البعض أو المرتبطة بقوم واحد منها أو أكثر بمعالجة آلية للمعطيات تنفيذا للبرنامج معين”
إن نظام المعالجة الآلية للمعطيات يقوم على عنصريين هما:
* يتكون من عناصر مادية ومعنوية التي يتكون منها المركب مثل الذاكرة، البرامج، المعطيات، أجهزة الربط…الخ وبما أن هذه العناصر واردة على سبيل المثال لا للحصر فإن ذلك يفتح المجال لإضافة عناصر جديدة أو حذف بعضها حسبما يستوجبه التطور التقني في هذا المجال.[26]
* أما العنصر الفني هو ضرورة خضوع النظام لحماية فنية فالرأي الغالب في الفقه الفرنسي؛ يري أن هذا الشـرط ليس ضروريا، لأن وجوده لا يكون له سوى دور واحد وهو إثبات سوء النية من قام بانتهاك النظام والدخول إليه بطريقة غير مشروعة ويدخل في ذلك إثبات القصد الجنائي.[27] أما المشرع الجزائري فإن المبدأ المستقر فيه هو مبدأ الشرعية وعليه فإن عدم ذكر المشرع وعدم اشتراطه لشرط الحماية الفنية يعني أنه أراد استبعاد هذا الشرط صراحة. ومن الناحية العملية فإن غالبية أنظمة المعالجة الآلية للمعطيات تتمتع بنظام حماية فنية ووجود مثل هذا النظام يساعد خاصة في إثبات أركان الجريمة وبصفة خاصة الركن المعنوي.[28]
يتضح أن هناك اختلاف واضح من حيث صياغة تعريف أنظمة المعالجة الآلية للمعطيات كون أن المشرع الجزائري جاء بتعريف عام وغير دقيق بالمقارنة مع المشرع الفرنسي، حيث يعتبر التعريف الذي جاء به المشرع الجزائري كان على صواب لأن أنواع الأنظمة المعلوماتية كثيرة ولا تنحصر فقط في أجهزة الكومبيوتر كما أشار إليها مجلس الأمة الفرنسي. كما أن النظام ألمعلوماتي في فرنسا محمي تقنيا، إلى أن المشرع الجزائري لم ينص صراحة على وجوب توافر حماية تقنية للنظام كي تقوم الجريمة.[29]
كما نجد أن المشرع الفرنسي لا يصوب مباشرة وبصفة منفردة على الكومبيوتر فقط فيما يخص المساس بنظام المعالجة الآلية للمعطيات، بل يشمل كل نظام أو جهاز بإمكانه المعالجة الآلية للمعطيات المعلوماتية؛ وعليه فإن شبكة الانترنت تكيف على أنها نظام المعالجة الآلية للمعطيات، والبريد الالكتروني، ومصالح الخدمات التقنية للدخول إلى شبكة الانترنت أو تثبيت الصفحات أو مواقع الانترنت والبطاقة الالكترونية وبطاقة الاتمان البنكية فهم نظام معلوماتي.[30]
المطلب الثاني
جرائم الاعتداءات الماسة بالأنظمة المعلوماتية
بعدما تطرقنا إلى الركن المفترض في جرائم اختراق نظام المعالجة الآلية للمعطيات يأتي الحديث عن الركن المادي والمعنوي لكل جريمة.وأنواع الجرائم التي سنتطرق إليها هي:
1- جريمة الدخول والبقاء غير المشروع في نظام المعالجة الآلية للمعطيات
نص عليها المشرع الفرنسي في أحكام المادة 323/1 من قانون العقوبات الفرنسي الجديد،[31] وكذلك المادة 2 من الاتفاقية الدولية للإجرام ألمعلوماتي، أما القانون الجزائري فقد تناولها في أحكام المادة 394 مكرر من قانون العقوبات.[32]
وباستقراء هذه النصوص نجد صورتين للركن المادي لهذه الجريمة وهي الصورة البسيطة والصورة المشددة؛ فالصورة البسيطة تقوم بمجرد الدخول أو البقاء الغير المشروع، فيقصد بفعل الدخول هو ظاهرة معنوية أي الدخول إلى العمليات الذهنية التي يقوم بها نظام المعالجة آلية للمعطيات. ولم يحدد لنا المشرع الجزائري وسيلة الدخول،[33] فيستوي أن يتم الدخول مباشرة أو عن طريق غير مباشر، وهذه الجريمة تقع من كل إنسان أيا كانت صفته وكفائتة المهنية والفنية فهي ليست من الجرائم ذوى الصفة.[34] والمشرع الجزائري يعاقب على الدخول المجرد إلى النظام ألمعلوماتي لأن مجرد الدخول إلى النظام حتى ولو لم يترتب على ذلك الدخول ضررًا أو فائدة طالما أن الدخول غير مشروع.[35]
وكقاعدة عامة إذا دخل الشخص في جزء أو كل لنظام معلوماتي فإنه يعاقب جزائيا بنفس العقوبة المقررة في نص المادة 394 مكرر من قانون العقوبات الجزائري والمادة 323-1 من قانون العقوبات الفرنسي.[36]
وبعدما تحدثنا عن الركن المادي لهذه الجريمة في صورتها البسيطة، نجد أن الركن المعنوي يكفي توافر القصد الجنائي العام وهو الدخول إلى النظام يجب أن يكون إرادي وليس خطأ أو بالصدفة؛ وبالتالي فإن هذا التصرف هو جريمة عمديه أي أن المجرم يكون على علم بأن الدخول إلى النظام غير مسموح به حتى يتسنى معرفة توافر سوء النية لدى المجرم، كما أن توافر نية الإضرار بالنظام غير ملزمة حتى تقوم الجريمة إذا لم يشترط المشرع قصد جنائي خاص.[37]
نجد أن القانون الفرنسي يعاقب على هذه الجريمة بالحبس بسنتين حبس و 30 ألف أورو أما القانون الجزائري فيعاقب عليه بالحبس من 3 أشهر إلى عام حبس والغرامة من 50.000 دج إلى 100.000دج.
أما فعل البقاء فهو التواجد داخل نظام المعالجة آلية للمعطيات ضد إرادة من له الحق في السيطرة على هذا النظام، ويتحقق البقاء المعاقب عليه داخل النظام مستقلا عن الدخول إلى النظام؛ وقد يجتمعان ويكون البقاء معاقبا عليه وحده حين يكون الدخول إلى النظام مشروعا. [38]وقد اتجه غالبية الفقه إلى اعتبار هذه الجريمة هي جريمة سلوك مجرد، أي أنها تقع وتكتمل بمجرد الانتهاء من السلوك المكون لها والمتمثل في الدخول أو البقاء أي أن الركن المادي لتلك الجريمة لا يشترط أن يضاف إليه ضرورة التقاط معلومات أو أي شكل من أشكال الضرر إذا لم يشترط المشرع في نموذجها القانوني أي نتيجة إجرامية.[39]
تعتبر جريمة البقاء في النظام ألمعلوماتي من الجرائم المستمرة، فالجريمة تستمر كلما زادة مدة البقاء الغير مشروع داخل النظام وبالتالي استمرار الفعل الإجرامي واكتمال عملية البقاء الغير مشروع في النظام ألمعلوماتي. وتقام الجريمة بمجرد توافر القصد الجنائي العام؛ أي يكون الجاني على علم بأن ليس له الحق بأن يقوم بهذا التصرف أي البقاء ومع ذلك ارتكب الجريمة. وهذا ما قرره مجلس قضاء باريس في إحدى قراراته فاعتبر أن الجريمة لا تقوم إذا كان مشغل النظام لا يعلم وجوب الحصول على ترخيص للدخول والبقاء في النظام.[40]
يعاقب على فعل البقاء في صورته البسيطة بالحبس سنتين و 30 ألف أورو بالنسبة للقانون الفرنسي، أما المشرع الجزائر فالعقوبة تتراوح مابين 3 أشهر إلى عام حبس والغرامة من 50.000 دج إلى 100.000 دج.
أما الصورة المشددة في هذه الجريمة فهي إما المحو أو تغيير في المعطيات الموجودة في النظام أو تخريب لنظام إشغال المنظومة وفق نص المادة 394 مكرر فقرة 2 من قانون العقوبات. ويكفي لتوافر هذا الظرف المشدد أن تكون هناك علاقة سببية مابين الدخول أو البقاء الغير المشروع وبين النتيجة التي تحققت وهي محو النظام أو عدم قدرته على أداء وظيفته أو تعديل البيانات وهذه النتيجة ذاتها هي التي اعتبرها المشرع الجزائري ظرفا مشددا وضاعف العقوبة وجعلها مشددة كما ورد في نص المادة 394 مكرر الفقرة الثانية.[41]
نص المشرع الفرنسي على جريمة الدخول والبقاء الاحتيالي في الأنظمة المعلوماتية مع التأثير عليها في أحكام المادة 323-1 فقرة 2 من قانون العقوبات الفرنسي. ويكون هذا التأثير السلبي على النظام إما بحذف أو تغيير لمعطيات المحتواة فيه أو إفساد سير النظام أو تخريبه. أما المشرع الجزائري فقد حصر تفسير التأثير بأنه تخريب نظام إشعال المنظومة أو النظام ألمعلوماتي. وبالتالي إذا نتج عن الدخول الغير مشروع حذف أو تغيير معطيات المنظومة دون التأثير عليها فالقاضي الجزائي الجزائري لا يعاقب عليه ويخضع ذلك لسلطة التقديرية للقاضي.[42]
تعتبر هذه الجرائم من الجرائم العمدية التي يتطلب لقيامها توافر القصد الجنائي العام لدى الجاني بعنصرييه هما العلم والإرادة، فإذا أثبت الجاني انتفاء العلاقة السببية بين السلوك الإجرامي ألا وهو الدخول أو البقاء غير المشروع والنتيجة الإجرامية، كأن يثبت أن تعديل محو المعطيات أو عدم صلاحية النظام للقيام بوظائفه يرجع إلى قوة قاهرة أو حادث مفاجئ انتفى السلوك الإجرامي والقصد الجنائي لدى الجاني[43].
يعاقب على فعل الدخول والبقاء في صورته المشددة بالحبس لمدة 3 سنوات والغرامة ب 45 ألف أورو بالنسبة للمشرع الفرنسي، أما المشرع الجزائري يعاقب بالحبس من 6 أشهر إلى سنتين حبس والغرامة من 50.000 دج إلى 150.000 دج وفق أحكام المادة 394 مكرر الفقرة الثانية من قانون العقوبات.
2– جريمة إعاقة أو تحريف تشغيل نظم المعالجة الآلية للمعطيات
نصت على هذا الفعل قانون العقوبات الفرنسي في أحكام المادة 323/1 من قانون العقوبات وكذا المادتين 5 و8 من الاتفاقية الدولية للإجرام ألمعلوماتي؛ أما المشرع الجزائري فلم يتطرق لهذا النوع من الجرائم.
يقصد بالتعييب هو الإفساد وهو لا يعطل نظام معالجة البيانات لكنه يجعل هذا النظام غير قادر على الاسـتعمال السـليم؛ ويعطي نتائج غير تلك التي كان من الواجب الحصول عليها. ولم يشترط المشرع وسيلة معينة لتعطيل أو التوقيف فقد يتم بإدخال فيروس ” مثل فيروس جصان طروادة” على البرنامج أو تعديل كلمة السر. كما يتحقق الإفساد عن طريق الإتلاف أو تخريب العناصر المادية في النظام. وهذه الجرائم من الجرائم العمدية التي تقوم على توافر القصد الجنائي العام بعنصريه هما العلم والإرادة.[44]
3- جريمة الاعتداءات العمدية على المعطيات الموجودة داخل النظام ألمعلوماتي
نصت عليه المادة 462-4 من قانون العقوبات الفرنسي القديم ولكن المشرع عاد ونص على مضمون ذات النص في المادة 323/3 من قانون العقوبات الجديد، وكذلك المواد 03،04، 08 من الاتفاقية الدولية للإجرام ألمعلوماتي. أما المشرع الجزائري فنص على ذلك في أحكام المادة 394 مكرر 1 من قانون العقوبات، [45] وعليه فإن لهذه الجريمة صورتين تتمثل الأولى في الاعتداءات العمدية على المعطيات الموجودة داخل النظام أما الصورة الثانية تتمثل في المساس ألعمدي بالمعطيات خارج النظام.
أ- الاعتداءات العمدية على المعطيات الموجودة داخل النظام وتتجسد في إحدى الأفعال الثالثة وهي الإدخال، المحو، التعديل، مع ملاحظة أن المشرع لم يشترط اجتماع هذه الصور بل يكفي أن يصدر عن الجاني إحداها فقط لكي يقوم الركن المادي. كما أن هذه الأفعال تنطوي على التلاعب في المعطيات التي يحتويها نظام المعالجة الآلية للمعطيات سواء بإضافة معطيات جديدة غير صحيحة أو محو أو تعديل معطيات موجودة من قبل.
نجد أن المشرع الجزائري خلاف لنظيره المشرع الفرنسي فقد أعطى تعريفا للمعطيات المعلوماتية من خلال المادة 02 فقرة ج من القانون رقم 09-04 والتي تنص على “….
معطيات معلوماتية: أي عملية عرض للوقائع أو المعلومات أو المفاهيم في شكل جاهز للمعالجة داخل منظومة معلوماتية بما في ذلك البرامج المناسبة التي من شأنها جعل منظومة معلوماتية تؤدي وظيفتها”.[46]
من خلال هذا التعريف نجد أن المعطيات المعلوماتية هي كل معلومة مهما كانت طبيعتها بشرط أن تكون في شكل معلوماتي أو إلكتروني والتي قد تلعب دور مهم في تشغيل منظومة معلوماتية. وكل من التشريع الفرنسي والجزائري اعتبر النظام ألمعلوماتي مال من خلال تجريم المساس به في قسم الجرائم ضد الأموال.[47]
يتحقق فعل الإدخال بإضافة معطيات جديدة على الدعامة الخاصة به سواء كانت خالية أم يوجد عليها معطيات من قبل.[48] ويكفي توافر القصد الجنائي العام لقيام الجريمة؛ فيجب أن يكون هذا التصرف الغير مشروع إرادي أي توافر النية الجرُمية بمعنى الإضرار بالمعطيات المعلوماتية الموجودة في النظام ألمعلوماتي المملوك للغير؛ ومع العلم بأن هذا التصرف غير مسموح به وهنا المشرع لم يشترط قصد جنائي خاص.[49]
يعاقب عليها المشرع الفرنسي ب 5 سنوات حبس والغرامة ب 75 ألف أورو وفق نص المادة 323-3 من قانون العقوبات الفرنسي. أما المشرع الجزائري فيعاقب عليها بالحبس من 6 أشهر إلى 3 سنوات وبغرامة من 500.000 دج إلى 2.000.000 دج وفق نص المادة 394 مكرر1 من قانون العقوبات الجزائري.
أما فعل المحو يقصد به إزالة جزء من المعطيات المسجلة على الدعامة والموجودة داخل النظام أو تحطيم تلك الدعامة أو نقل وتخزين جزء من المعطيات إلى المنطقة الخاصة بالذاكرة.[50]وفعل التعديل يقصد به تغيير المعطيات الموجودة داخل النظام واستبدالها بمعطيات أخرى، وقد يتم التلاعب في المعطيات عن طريق استبدالها أو عن طريق التلاعب في البرنامج وذلك بإمداده بمعطيات مغايرة تؤدي إلى نتائج مغايرة عن تلك التي صمم البرنامج لأجلها.[51]
كقاعدة عامة فإن المحو أو التعديل للمعطيات الموجودة في النظام كصورتين للركن المادي في جريمة الاعتداء على نظام المعالجة الآلية للمعطيات، يتم عن طريق برامج خبيثة تتلاعب في هذه المعطيات وذلك بمحوها كليا أو جزئيا أو بتعديلها باستخدام القنبلة المعلوماتية الخاصة بالمعطيات. وان فعل الإدخال أو المحو أو التعديل وارد على سبيل الحصر لا على سبيل المثال.[52]
أما عن فعل الإدخال بطريق الغش معطيات معلوماتية في النظام ألمعلوماتي؛ فيتحقق هذا الفعل بمجرد إدخال معطيات معلوماتية مهما كان نوعها؛ مثل فيروس معلوماتي أو مستندات أو بيانات أو برامج في النظام ألمعلوماتي محل الجريمة، ومهما كانت حالة النظام عند إدخال هذه المعطيات ومهما كانت النتائج المترتبة عن ذلك إذا لم يشترط المشرع أن يترتب عن هذا الإدخال للمعطيات تأثير على النظام.[53]
هذه الجرائم من الجرائم العمدية التي تقوم على القصد الجنائي بركنيه العلم والإرادة فيجب أن تتجه إرادة الجاني إلى فعل الإدخال أو المحو أو التعديل، وعلمه بأن نشاطه غير مشروع وأن نشاطه الإجرامي يترتب عليه التلاعب في المعطيات زيادة على توافر نية الغش، لكن هذا لا يعني توافر القصد لإضرار بالغير بل تتوافر الجريمة ويتحقق ركناها بمجرد فعل الإدخال أو المحو أو التعديل مع علمه بذلك واتجاه الإرادة إليه.[54]ويعاقب مرتكبها بالحبس من 6 أشهر إلى 3 سنوات والغرامة من 500.000 دج إلى 2.000.000 دج وفق نص المادة 394 مكرر1 من قانون العقوبات.
ب- المساس العمدي بالمعطيات خارج النظام
نص عليه المشرع الجزائري في أحكام المادة 394 مكرر 2 من قانون العقوبات،[55]وكرس بموجبها المشرع الحماية الجزائية للمعطيات في حد ذاتها لأنه لم يشترط أن تكون المعلومة داخل نظام المعالجة آلية للمعطيات أو أن يكون قد تم معالجتها أليا.
نصت المادة 394 مكرر 2 الفقرة الأولى أن محل الجريمة يتمثل في المعطيات سواء كانت مخزنة في أشرطة أو أقراص أو معالجة آليا أو مرسلة عن طريق منظومة معلوماتية مادامت قد تستعمل كوسيلة لارتكاب الجرائم المنصوص عليها في القسم السابع مكرر من قانون العقوبات.
في حين أن الفقرة الثانية من المادة 394 مكرر 2 من قانون العقوبات جرمت أفعال الحيازة الإفشاء، النشر، والاستعمال أيا كان الغرض من هذه الجرائم الواردة في القسم السابع مكرر من قانون العقوبات فقد يكون الهدف من ذلك المنافسة الغير المشروعة، الجوسسة، الإرهاب أو التحريض على الفسق.[56]
أما عن استخدام المعطيات كوسيلة في ارتكاب الجرائم الماسة بالأنظمة المعلوماتية وذلك بالتصميم الذي نص عليه المشرع في أحكام المادة 394 مكرر2 الفقرة الأولى من قانون العقوبات إلى أن المشرع الفرنسي لم يتطرق إلى ذلك. وتتمثل جريمة التصميم لمعطيات معلوماتية مقرصنة في برمجتها بواسطة المعلوماتية؛ أي الكمبيوتر ومثال عن ذلك الفيروسات المعلوماتية وبرامج القرصنة التي يمكن أن تستعمل في ارتكاب الجرائم المعلوماتية إما ضد الأنظمة المعلوماتية أو المعطيات المعلوماتية في حد ذاتها. ويقصد بالمعطيات المعلوماتية المقرصنة هي المعطيات في شتى أنواعها ” معطيات، أو بيانات، مستندات، برامج” ودورها الأساسي هو الإضرار بالأنظمة أو المعطيات المعلوماتية إذا فهي تتمتع بخاصية الإضرار بالأنظمة المعلوماتية.[57]
أما عن الركن المعنوي فهو قيام المجرم بعملية تصميم هذه المعطيات المقرصنة ولا يشترط طريقة معينة لتصميمها، كما لا يشترط استعمال هذه المعطيات في جرائم أخرى. يعاقب عليها بالحبس من شهرين إلى 3 سنوات وبغرامة من مليون دج إلى 5 ملايين دج وفق نص المادة 394 مكرر 2 من قانون العقوبات الجزائري.
والبحث أو التجميع فهو قيام المجرم بعملية بحث أو استوردا عبر شبكات الاتصال المعلوماتية أو أي مصدر آخر. أو تجميع معطيات معلوماتية مقرصنة من الممكن استعمالها للمساس بالأنظمة أو المعطيات المعلوماتية السليمة. فإذا كانت هذه المعطيات لا تشكل ضرر على الأنظمة أو المعطيات المعلوماتية فلا تقوم الجريمة[58]؛ هذه القاعدة تطبق على الجرائم المنصوص عليها في المواد 394 مكرر 2 فقرة 1 من قانون العقوبات الجزائري، والمادة 323-3-1 من قانون العقوبات الفرنسي. وهي من الجرائم العمدية التي يتطلب لقيامها توافر القصد الجنائي العام.
يعاقب عليها بالحبس من شهرين إلى 3 سنوات وبغرامة من مليون دج إلى 5 ملايين دج وفق نص المادة 394 مكرر2 فقرة أولى من قانون العقوبات الجزائري.أما القانون الفرنسي لم يحدد بدقة العقوبة المقررة في هذه الحالة ويرجع ذلك لسلطة التقديرية للقاضي الجزائي وفق نص المادة 323-3-1 من قانون العقوبات الفرنسي، مع إمكانية تشديد العقوبة.
أما التوفير أو النشر فهو قيام المجرم بعملية توفير أو نشر معطيات معلوماتية مقرصنة؛ من الممكن استعمالها للمساس بالأنظمة أو المعطيات المعلوماتية السليمة، فإذا كانت هذه المعطيات لا تشكل خطر على سلامة الأنظمة أو المعطيات المعلوماتية فلا تقوم الجريمة. وتتم عملية النشر أو التوفير عبر شبكة الانترنت في أغلب الأحيان من خلال عرض على الجمهور الانترنت هذه المعطيات المجرمة؛ سواء من خلال تثبيتها في مواقع أو صفحات الانترنت قابلة للاستنساخ أو نشرها أيضا عن طريق البريد الالكتروني.[59]
يتطلب ركنها المعنوي توافر القصد الجنائي العام وأن يقوم الجاني بتوفير ونشر معطيات معلوماتية مقرصنة بطريقة عمدية ورغم علمه بأن هذه التصرفات غير مشروعة، كما لا يشترط توافر القصد الجنائي الخاص. وتقرر لها نفس العقوبة المقررة للجرائم السابقة وفق نص المادة 394 مكرر 2 من قانون العقوبات الجزائري.
أما عن الجرائم المتعلقة بالمعطيات المعلوماتية المتحصل عليها من إحدى الجرائم الماسة بالأنظمة المعلوماتية والمتمثلة في الحيازة والإفشاء والنشر أو استعمال لأي غرض كان المعطيات المتحصل عليها من إحدى الجرائم المنصوص عليها في هذا القسم التي نص عليها المشرع الجزائري في نص المادة 394 مكرر2 الفقرة الثانية؛ أما المشرع الفرنسي فلم يتطرق إليها.
يتمثل الركن المادي لهذه الجرائم في قيام المجرم بعملية الحيازة، إفشاء، نشر أو إفشاء أو استعمال المعطيات المعلوماتية المتحصل عليها من إحدى الجرائم المنصوص عليها في القسم الخاص بالمساس بأنظمة المعالجة الآلية للمعطيات، وهذه المعطيات المتحصل عليها بطريقة غير مشروعة لم يشترط المشرع الجزائري أن تكون الوسيلة من الممكن استعمالها من جديد للمساس بأنظمة أو معطيات المعلوماتية السليمة[60]؛ فإذا كانت هذه المعطيات لا تشكل ضرر على الأنظمة أو المعطيات المعلوماتية ففي هذه الحالة لا تقوم الجريمة وهذه هي القاعدة المطبقة على كل الجرائم المنصوص عليها في المادة 394 مكرر2 من قانون العقوبات الجزائري والمادة 323-3-1 من قانون العقوبات الفرنسي.
ويتطلب لقيام الركن المعنوي توافر القصد الجنائي العام وهو النية في الحيازة أو النشر أو استعمال المعطيات المعلوماتية المتحصل عليها من إحدى الجرائم المنصوص عليها في القسم الخاص بالمساس بأنظمة المعالجة الآية للمعطيات؛ دون اشتراط توافر القصد الجنائي الخاص. وتطبق على مرتكبيها نفس العقوبة المقررة في المادة 394 مكرر 2 الفقرة الأولى من قانون العقوبات الجزائري.
وهذه الجرائم يعاقب فيها كذلك الشخص المعنوي وفق نص المادة 394 مكرر 4 من قانون العقوبات. وتطبق العقوبات التكميلية إلى جانب العقوبات الأصلية والمنصوص عليها في نص المادة 394 مكرر 6 من قانون العقوبات؛ وعقوبة الشروع هي نفسها عقوبة الجريمة التامة وهو ما نص عليه المشرع في المادة 394 مكرر 7 من قانون العقوبات.
خاتمة
نختم هذه المداخلة بأن الجريمة المعلوماتية تكتسي أهمية بالغة فهي تساهم في التـعرف على ظاهـرة إجراميـة جديدة؛ بدأت في الانتشار في معظم التشريعات المقارنة، ونظرًا لارتباطها بتكنولوجيا متطورة أدى إلى تميزها عن الجرائم التقليدية بدءا بتسميتها وصولا إلى الأفعال التي تدخل ضمن دائرتها.
وجدت صعوبة في وضع تعريف للجريمة المعلوماتية؛ فلقد تعددت التعريفات بخصوصها، فهناك من ارتكز على موضوع الجريمة في تعريفها، في حين هناك من ارتكز الوسيلة التي ترتكب بها الجريمة وهناك من اعتبرها أنها مكونة من مقطعين هما الجريمة والالكترونية. وكذلك اختلاف كبير بشأن المصطلحات المستخدمة للدلالة على هذه الظاهرة الإجرامية المرتكبة عن طريق الانترنت وأن اصطلاح جرائم الكمبيوتر والجرائم الالكترونية هي المصطلحات الأكثر دقة للدلالة على هذه الظاهرة.
اضافت إلى السمات التي يتميز بها المجرم الذي يرتكب الجريمة الالكترونية حيث يعتبر من الأشخاص الذين يتمتعون بنسبة عالية من المهارات والمعرفة والذكاء ويرتكب الجريمة في هدوء دون أن بلفت الانتباه على عكس المجرم التقليدي الذي يرتكب الجرائم التقليدية عن طريق العنف في أغلب الأحيان.
كما نجد أن تعديل قانون العقوبات بموجب القانون رقم 15-04 الذي كانت له الأهمية في تدارك النقص الذي كان موجود في التشريع العقابي الجزائري وذلك باستحداث القسم السابع مكرر بعنوان المساس بأنظـمة المعالجة الآلية للـمعطيات، فهو يعد قفزة في المجال التشريعي مواكباً للتشريعات المقارنة من خلال تجريمه للأفعال التي يرتكبها الشخص الطبيعي؛ وتحميل الشخص المعنوي المسؤولية الجزائية وتوسيع نطاق العقوبة بتجريم الشروع في هذه الجرائم بتجريمه حتى الأعمال التحضيرية في إطار الاتفاق الجنائي.
ينسم تعريف المشرع الجزائري للجرائم المعلوماتية بالقصور لعدم تحديد صور السلوك الإجرامي لأنه تبنى المفهوم الموسع للجرائم المعلوماتية من خلال أحكام المادة 2 من القانون رقم 09-04 التي نصت على أن الجرائم المتصلة بتكنولوجيات الإعلام والاتصال هي جرائم المساس بأنظمة المعالجة الآلية للمعطيات المحددة في قانون العقوبات.
جرم المشرع الجزائري أفعال الدخول والبقاء الغير الشرعي داخل النظام ألمعلوماتي وتشديد العقوبة إذ ا ترتب عن ذلك المساس بالمعطيات أو بنظام التشغيل للمنظومة المعلوماتية والمساس أو تغريرها واستخدام المعطيات كوسيلة الارتكاب الجرائم المعلوماتية وحيازة وإفشاء ونشر واستعمال المعطيات المحصلة من هذه الجرائم.
رغم جهود المشرع الجزائري لسد الفراغ التشريعي لمواجهة هذه الجرائم إلا أن نصوصه لا تزال ناقصة لذلك نقترح بعض التوصيات وهي:
تفعيل أسلوب التوعية والتهذيب لدى مستخدمي شبكة الاتصالات العالمية” الانترنت” وحثهم على الاستخدام الأمثل لهذه التقنيات والتي من المفترض وجدت لخدمة الإنسان وليس لمضرته. وإصدار تشريعات جزائية جديدة قائمة لمواجهة الجرائم المعلوماتية وتحديد العقوبات المناسبة لها بغية حماية النظام ألمعلوماتي.
اعتماد الدقة والحبكة القانونية عند تحديد أنماط السلوك الإجرامي والابتعاد عن التعـبيرات الغامـضة، وعدم الاقتصار عند التجريم والعقاب على أنماط السلوك المحظور المرتكب حاليا بل يجب مراعاة الأبعاد المستقبلية لأن تكنولوجيا المعلومات والحواسيب في تطور سريع بل يكاد يكون مذهل.
لا يكفي مواكبة المشرع العقابي الجزائري لنصوص التشريعات المقارنة بدون تجسيدها من الناحية التطبيقية والاستعانة بمختصين وخبراء قادرين على تشخيص الجريمة والعمل على تكوين فرق من الضبطية القضائية لكي تختص بهذا النوع من الجرائم وتكوين قضاة مختصين في هذا النوع من الجرائم مع توفير كافة الوسائل المادية والتقنية اللازمة لأداء عملها.
يتعين على المشرع العمل على إبرام اتفاقيات دولية وثنائية على حد السواء من أجل تحديد الاختصاص القضائي والمتابعة والمحاكمة نظرا للطبيعة الجريمة الالكترونية باعتبارها متعدية الحدود وتطور أساليب ارتكابها مما يستلزم مراجعة وتطوير القوانين القائمة وإصدار المزيد من القوانين لتقوية الترسانة القانونية في هذا المجال.
تجنب الكشف عن أي معلومات تتعلق بهم مثل بطاقات الهوية، أو الهوية على موقع الانترنت.وعدم إرسال الصور عبر الانترنت أثناء التحدث مع الغرباء.و عدم الاحتفاظ بالبيانات الحساسة في الحاسب الآلي مثل البيانات المالية والشخصية.
حفظ نسخة احتياطية من الملفات والمجلدات بحيث أنه لو فقدت البيانات لابتلائها بالفيروسات يكون هناك نسخة منها. وعدم استخدام بطاقة الائتمان الخاصة في حالة عدم التأكد من أن الموقع آمن، فهدا الإجراء قد يحمي من التحايل والاستراق.
قائمة المصادر والمراجع
أولا: قائمة المصادر والمراجع بالغة العربية
1- المواثيق الدولية
– الاتفاقية الدولية حول الإجرام ألمعلوماتي أبرمت بتاريخ 08-11-2001 من طرف المجلس الأوربي وتم وضعها للتوقيع مند تاريخ 23-11-2001.
2- القوانين
– القانون رقم 09-04 المؤرخ في 14 شعبان عام 1430 الموافق ل 5 غشت سنة 2009م المتضمن القواعد الخاصة للوقاية من الجرائم المتصلة بتكنولوجيات الإعلام والاتصال ومكافحتها، الجريدة الرسمية للجمهورية الجزائرية، العدد 47، المؤرخة في 25 شعبان 1430ه الموافق ل 16 غشت 2009م.
3- الأوامر
– الأمر رقم 66-156 المؤرخ في 18 صفر سنة 1386 الموافق ل 8 يونيو 1966 المتضمن قانون العقوبات، الجريدة الرسمية، العدد 49، المؤرخة في 21 صفر 1386 الموافق ل 11 يونيو 1966م.
4– المراسيم
– المرسوم الرئاسي رقم 07-375 المؤرخ في 21 ذي القعدة عام 1428 الموافق ل 1 ديسمبر 2007، الجريدة الرسمية المؤرخة في 9 ديسمبر 2007، العدد 77.
5- المراجع
– إبراهيم غازي محمود، الحماية الجنائية للخصوصية والتجارة الالكترونية، مكتبة الوفاء القانونية، الإسكندرية،الطبعة الأولى، م2014.
– جباري عبد المجيد، دراسات قانونية في المادة الجزائية على ضوء أهم التعديلات الجديدة، دار هومة للطباعة والنشر والتوزيع، الجزائر، الطبعة الثانية، 2013.
– زيدان ربيحة، الجريمة المعلوماتية في التشريع الجزائري والدولي، دار الهدى، عين مليلة، الجزائر، بدون طبعة، بدون سنة.
– سعيد عدنان خالد كوثر، حماية المستهلك الالكتروني، دار الجامعة الجديدة، لإسكندرية، بدون طبعة،2012م.
بدون سنة. [1] – عياد الحلبي خالد، إجراءات التحري والتحقيق في جرائم الحاسوب والانترنت، دار الثقافة للنشر والتوزيع، الأردن،بدون طبعة،2011م.
– فرج يوسف أمير، الجريمة الالكترونية والمعلوماتية والجهود الدولية والمحلية لمكافحة جرائم الكمبيوتر والانترنت، الناشر مكتبة الوفاء القانـونية، الاسكندرية، الطبعة الأولى، بدون سنة .
– قارة آمال، الحماية الجزائية للمعلوماتية في التشريع الجزائري، دار هومه للنشر والتوزيع، الجزائر،الطبعة الثانية، 2007.
ملتقيات علمية ومجلات
– فشار عطاء الله، ملتقى مغاربي جول القانون والمعلوماتية بعنوان مواجهة الجريمة المعلوماتية في التسريع الجزائري، بلبيا، سنة 2009 .
– موسى البداينة دياب، الجرائم المستحدثة في ظل المتغيرات والتحولات الإقليمية والدولية، ملتقى علمي بالمملكة الأردنية الهاشـمية، بـتاريخ 04-09-2014، الأردن.
– يوسف عبد النبي البشكري عادل، الجريمة المعلوماتية وأزمة الشرعية الجزائية، العدد السابع، الكوفة.
مذكرات
– دردور نسيم، جرائم المعلوماتية على ضوء القانون الجزائري والمقارن، مذكرة لنيل شهادة الماجستير في العلوم الجنائية، جامعة منتوري، قسنطينة، 2012-2013م.
-سوير سفيان، جرائم معلوماتية، مذكرة لنيل شهادة الماجستير في العلوم الجنائية وعلم الإجرام، جامعة أبو بكر بلقايد، تلمسان، 2010-2011م.
ثانيا: قائمة المصادر والمراجع باللغة الأجنبية
القوانين بالغة الأجنبية
Code pénal français Dalloz 107 Edition paris 2010.
[1] كوثر سعيد عدنان خالد، حماية المستهلك الالكتروني، دار الجامعة الجديدة ، الإسكندرية، بدون طبعة، 2012م، ص 01.
[2] آمال قارة، الحماية الجزائية للمعلوماتية في التشريع الجزائري، دار هومه للنشر والتوزيع، الجزائر، الطبعة الثانية، 2007م، ص 6.
[3] الأمر رقم 66-156 المؤرخ في 18 صفر سنة 1386 الموافق ل 8 يونيو 1966 المتضمن قانون العقوبات، الجريدة الرسمية، العدد 49، المؤرخة في 21 صفر 1386 الموافق ل 11 يونيو 1966م.
[4] القانون رقم 09-04 المؤرخ في 14 شعبان عام 1430 الموافق ل 5 غشت سنة 2009م المتضمن القواعد الخاصة للوقاية من الجرائم المتصلة بتكنولوجيات الإعلام والاتصال ومكافحتها، الجريدة الرسمية للجمهورية الجزائرية، العدد 47، المؤرخة في 25 شعبان 1430ه الموافق ل 16 غشت 2009م.
[5] دياب موسى البداينة، الجرائم المستحدثة في ظل المتغيرات والتحولات الإقليمية والدولية، ملتقى علمي بالمملكة الأردنية الهاشميةـ بتاريخ 04-09-2014م، ص 02.
[6] مجلة تكنولوجيا المعلومات، قسم نظم المعلومات، بدون دار النشر، وبدون سنة.
[7] خالد عياد الحلبي، إجراءات التحري والتحقيق في جرائم الحاسوب والانترنت، دار الثقافة للنشر والتوزيع، الأردن، بدون طبعة، 2011م، ص 29.
[8] عادل يوسف عبد النبي البشكري، الجريمة المعلوماتية وأزمة الشرعية الجزائية، العدد السابع، الكوفة، ص 113.
[9] دياب موسى البدانية، المرجع السابق، ص 3.
[10] محمود إبراهيم غازي، الحماية الجنائية للخصوصية والتجارة الالكترونية، مكتبة الوفاء القانونية، الإسكندرية، الطبعة الأولى، 2014م، ص 118.
[11] خالد عياد الحلبي، المرجع السابق، ص 30.
[12] ذياب موسى البداينة، المرجع السابق، ص 3.
[13] محمود إبراهيم غازي، المرجع السابق، ص 120.
[14] محمود إبراهيم غازي، المرجع السابق، ص 122.
[15] أمير فرج يوسف، الجريمة الالكترونية والمعلوماتية والجهود الدولية والمحلية لمكافحة جرائم الكمبيوتر والانترنت، مكتبة وفاء القانونية للنشر، الإسكندرية، الطبعة الأولى، بدون سنة، ص 120.
[16] أمير فرج يوسف، المرجع السابق، ص 121.
[17] مجلة تكنولوجيا المعلومات، المرجع السابق، ص2.
[18] مجلة تكنولوجيا المعلومات، المرجع السابق، ص 3.
[19] مجلة تكنولوجيا المعلومات، المرجع السابق، ص 4.
[20] الاتفاقية الدولية حول الإجرام ألمعلوماتي أبرمت بتاريخ 08-11-2001 من طرف المجلس الأوربي وتم وضعها للتوقيع مند تاريخ 23-11-2001.
[21] المرسوم الرئاسي رقم 07-375 المؤرخ في 21 ذي القعدة عام 1428 الموافق ل 1 ديسمبر 2007، الجريدة الرسمية المؤرخة في 9 ديسمبر 2007، العدد 77.
[22] قد أشار التعريف الفرنسي إلى العناصر المادية والمعنوية التي يتكون منها المركب أساس نظام المعالجة الآلية للبيانات وهذه العناصر وردة على سبيل المثال لا الحصر.
[23] عبد المجيد جباري، دراسات قانونية في المادة الجزائية على ضوء أهم التعديلات الجديدة، دار هومه للطباعة والنشر والتوزيع، الجزائر، الطبعة الثانية، 2013م، صر109.
[24] ربيحة زيدان، الجريمة المعلوماتية في التشريع الجزائري والدولي، دار الهدى، عين مليلة، الجزائر، الطبعة الثانية، 2013م، ص 109.
[25] تعرضت إليه المادة الثانية من الاتفاقية الدولية للإجرام ألمعلوماتي؛ أمال قارة، المرجع السابق، ص 101.
[26] سفيان سوير، جرائم معلوماتية، مذكرة لنيل شهادة الماجستير في العلوم الجنائية وعلم الإجرام، جامعة أبو بكر بلقايد، تلمسان، سنة 2010-2011، ص 86.
[27] أما الرأي الآخر يرى ضرورة وجود نظام أمني لأن القانون يجرم الاعتداء على نظام الأمن المتضمنة في النظام ألمعلوماتي، ويستندون على عدة أسانيد منها أن الاعتداء على النظام الأمني شرط مفترض لقيام الجرائم التي تتعلق بنظم المعلوماتية، فضلا على أن التسليم برأي غالبية الفقه يعني التوسع في مجال التجريم فكل دخول غير مشروع يعد جريمة، عبد المجيد حباري، المرجع السابق، ص 110.
[28] عبد المجيد جباري، المرجع السابق، ص 110.
[29] نسيم دردور، جرائم المعلوماتية على ضوء القانون الجزائري والمقارن، مذكرة لنيل شهادة الماجستير في العلوم الجنائية، جامعة منتوري، قسنطينة، 2012-2013، ص22.
[30] وكذلك القرص النقال والقرص المرن والقرص المضغوط الذي يحتوي على قاعدة المعطيات والبرنامج ألمعلوماتي الذي يسمح الدخول إلى هذه القاعدة، زيادة على الأشرطة الممغنطة والأقراص المضغوطة أو أي دعامة مادية يتم فيها تخزين المعلومات والتي تحمل ضمنها برنامج خاص؛ نسيم دردور، المرجع السابق، ص 23.
[31] Article 323-1 du code pénal française dalloz 107 edition paris 2010″le fait d’accéder ou de se maintenir frauduleusement dans tout ou parti d’un système de traitement automatise de données est puni d’un d’emprisonnement et de 15000 euros d’amende .
Lorsqu’ il en est résulté soit la suppression ou la modification de données contenues dans le système soit une altération du fonctionnement de ce système la peine est de deux ans d’emprisonnement et de 30.000 euros d’amende”
[32] نص المادة 394 مكرر من قانون العقوبات ” يعاقب بالحبس من 3 أشهر إلى سنة وبغرامة من 50.000 دج إلى 100.000 دج كل من يدخل أو يبقى عن طريق الغش في كل أو جزء من منظومة للمعالجة الآلية للمعطيات أو يحاول ذلك.
تضاعف العقوبة آذا ترتب على ذلك حذف أو تغيير لمعطيات المنظومة.
وإذا ترتب على الأفعال المذكورة أعلاه تخريب نظام اشتغال المنظومة تكون العقوبة من 6 أشهر إلى سنتين والغرامة من 50.000 دج إلى 150.000 دج”
[33] يمكن للجاني الدخول باستعمال برنامج أو شفرة خاصة، كما يمكن له استخدام الرقم السري لشخص مسموح له بالدخول وكان المالك للنظام قد وضع قيودا على الدخول ولم يحترم الجاني هذه القيود أو كان الأمر يتطلب سداد مبلغ من النقود ولم يسددها الجاني، عبد المجيد جباري، المرجع السابق، ص 110؛ آمال قارة، المرجع السابق، ص 107.
[34] سفيان سوير، المرجع السابق، ص 88.
[35] ربيحة زيدان، المرجع السابق، ص 49.
[36] نسيم دردور، المرجع السابق، ص 28.
[37] نسيم دردور، المرجع السابق، ص 32.
[38] ومن أمثلة ذلك إذا تحقق الدخول الى النظام بالصدفة أو عن طريق الخطأ أو السهو وكان على الشخص قطع وجوده وانسحابه فورا، أو في حالة تجاوزه المدة المسموح له البقاء فيها داخل النظام وكذلك في حالة استخدام الغير المشروع للبطاقات الممغنطة إما لسرقتها أو تزويرها ثم استخدامها؛ سفيان سوير، المرجع السابق، ص 89.
[39] سفيان سوير، المرجع السابق، ص 90.
[40] نسيم دردور، المرجع السابق، ص 33.
[41] عبد المجيد جباري، المرجع السابق، ص 113.
[42] نسيم دردور، المرجع السابق، ص 33.
[43] ربيحة زيدان، المرجع السابق، ص 51.
[44] عبد المجيد جباري، المرجع السابق، ص 114.
[45] نص المادة 394 مكرر 1 من قانون العقوبات الجزائري” يعاقب بالحبس من 6 أشهر إلى 3 سنوات وبغرامة من 500.000 دج إلى 2.000.000 دج كل من أدخل بطريق الغش معطيات في نظام المعالجة الآلية أو أزال أو عدل بطريق الغش التي يتضمنها”
[46] القانون رقم 09-04
[47] نسيم دردور، المرجع السابق، ص 39.
[48] ومن صور إدخال المعلومات المصطنعة ” اختلاس النقود عن طريق الغش ألمعلوماتي” ويتحقق كذلك فعل الإدخال في القرص الذي يتمكن فيه الحامل الشرعي لبطاقة السحب الممغنطة و التي تسحب النقود من البنوك وتحديدا أجهزة السحب الآلي وذلك حين يستخدم رقمه الخاص السري للدخول كي يسحب مبلغا أكثر من ذلك المسموح به لصاحبه أو في حالة إدخاله لفيروس طروادة”؛ عبد المجيد جباري، المرجع السابق، ص 116.
[49] نسيم دردور، المرجع السابق، ص 40.
[50] سفيان سوير، المرجع السابق، ص 94.
[51] عبد المجيد جباري، المرجع السابق، ص 117.
[52] سفيان سوير، المرجع السابق، ص 95.
[53] نسيم دردور، المرجع السابق، ص 42.
[54] عطاء الله، فشار ملتقى مغاربي حول القانون والمعلوماتية بعنوان مواجهة الجريمة المعلوماتية في التشريع الجزائري، لبيا، 2009م، ص 33.
[55] المادة 394 مكرر 2 من قانون العقوبات الجزائري ” يعاقب بالحبس من شهرين الى 3 سنوات وبغرامة من 1.000.000 دج إلى 5.000.000 دج كل من يقوم عمدا وعن طريق الغش بما يلي:
– تصميم أو بحث أو تجميع أو توفير أو نشر أو الاتجار في معطيات مخزنة أو معالجة أو مرسلة عن طريق منظومة معلوماتية يمكن أن ترتكب بها الجرائم المنصوص عليها في هذا القسم.
– حيازة أو إفشاء أو نشر أو استعمال لأي غرض كان المعطيات المتحصل عليها من إحدى الجرائم المنصوص عليها في هذا القسم”
[56] سفيان سوير، المرجع السابق، ص 95.
[57] نسيم دردور، المرجع السابق، ص 42.
[58] نسيم دردور، المرجع السابق، ص 43.
[59] نسيم دردور، المرجع السابق، ص 44.
[60] نسيم دردور، المرجع السابق، ص 45.