الجريمة الإلكترونية في التشريع الجزائري
*الإسم واللقب : مطماطي راويـــــــة
*الدرجة العلمية : طالبة دكتوراه سنة ثانية تخصص قانون الأعمال
*الجامعة: كلية الحقوق والعلوم السياسية جامعة عبد الحميد بن باديس –مستغانم-
*البلد: الجزائر
الملخص
تناول هذا المقال ما يعرف بالجريمة الالكترونية، وهي من الجرائم التي استحضرتها الممارسات السيئة لثورة التكنولوجيا المعلوماتية والتي تختلف كثيرا عن الجريمة التقليديــة في طبيعتــها مضمونــها ووسائلها و أدواتها وحتى في خصوصية مرتكبها .
كما تناولت هذه الورقة البحثية مدى إهتمام المشرع الجزائري بتنظيمها والتصدي لها من خلال التعديلات التي ادخلها على القوانين العامة و الخاصة ذات العلاقة و أهمها قانون العقوبات و قانون الإجراءات الجزائية.
Résume
Cet article portait sur la cybercriminalité, l’un des crimes commis par les mauvaises pratiques de la révolution informatique, qui est très différent du crime conventionnel dans sa médecine, son contenu, ses outils et même dans l’intimité de ses auteurs
Ce papier souligne traitait également de l’intérêt du législateur algérien dans l’organisation de la cybercriminalité et de sa réponse par des amendements aux lois générales et spéciales pertinentes, dont le plus important est le Code pénal et le Code de procédure pénale.
مقــدمــة
لقد شهدت السنوات الأخيرة تطورا علميا وتقنياً في شتى مناحي الحياة، ومن بين ما يشهده العالم من مستجدات التكنولوجيا هو ما يعرف بالشبكة المعلوماتية التي استحوذت على أغلب مجالات الحياة، فلا تكاد تخلو مؤسسة أو بنك أو جهة حكومية أو بيت من حاسب آلي يتولى الدور الأساسي والفعال في تسيير حركه العمل داخل هذه الجهة([1]).
وقد أدى انتشار الحواسيب الى قيام ما يعرف بثورة المعلومات، ودخول العالم إلى مرحلة جديدة من الحضارة تعتمد اعتمادا كبيرا على التكنولوجيا، وقد ساهم هذا التطور في انبعاث تجارة إلكترونيه عالمية، يتم فيها صفقات مالية ضخمة.
ومع هذه الايجابيات الموجودة في سهولة التعامل وكذا سرعة التعاقد، إلا أنه قد ظهرت بالموازاة معها أمور سلبية من بينها الجريمة الإلكترونية بكل أشكالها و صورها أو الجرائم التقنية العالية أو السيبر كرايم Cyber Crime، أو جرائم أصحاب الباقات البيضاء White Collar، فهي ظاهرة إجرامية مستجدات نسبيا تقع في جنباتها أجراس الخطر لتنبه مجتمعات العصر الراهن حجم المخاطر وهول الخسائر الناجمة عنها باعتبارها تستهدف الاعتداء على المعطيات بدلالتها التقنية الواسعة([2]). فهي جريمة تقنية تنشأ في الخفاء يقترفها مجرمون أذكياء يمتلكون أدوات المعرفة التقنية.
وتظهر مدى خطورة جرائم الكمبيوتر في أنها تطال الحق في المعلومات وتمس الحياة الخاصة للأفراد وكذا تهدد الأمن و السيادة الوطنية وتشيع فقدان الثقة بالتقنية وتهدد إبداع العقل البشري.
لذا فإن إدراك ماهية جرائم الكمبيوتر والانترنت، واستظهار موضوعها وخصائصها و مخاطرها وحجم الخسائر الناجمة عنها وسمات مرتكبيها ودوافعهم يتخد أهمية استثنائية لسلامة التعامل مع هذه الظاهرة ونطاق مخاطرها الاقتصادية والاجتماعية والثقافية وكذا الأمنية.
ومن هنا تبرز مشكلة الدراسة في : ما هي الجريمة الالكترونية وما هي أنواعها ؟
ومن هو المجرم المعلوماتي ؟ وهل هناك إستراتيجية في مجال العدالة الجنائية حول السبيل إلى المواجهة القانونية و منع الجريمة الالكترونية ؟
للإجابة على هذه الإشكالية القانونية ارتأينا إلى تقسيم هذه المداخلة إلى محورين تناولنا في المحور الأول : الإطار المفاهيمي للجريمة الالكترونية، متطرقين فيه إلى تعريف الجريمة الإلكترونية و خصائصها (أولا) ثم نتعرض إلى تصنيف الجرائم الإلكترونية (ثانيا)
أما المحور الثاني فقد خصصناه إلى موقف المشرع الجزائري من الجريمة الإلكترونية مشيرين فيه إلى أركان الجريمة الالكترونية (أولا) ثم إلى القوانين المتعلقة بهذه الجريمة.
متبعين في هذه الدراسة المنهج الوصفي القائم على الاستقراء والتتبع لما يتعلق بهذا الموضوع من تأصيل لهذه المسألة والاستقراء لأهم البحوث المعاصرة.
المحور الأول: الإطار المفاهمي للجرمية الإلكترونية
تتعدد أشكال السلوك السلبي و تتطور وتتخذ أشكالا لا حصر لها تبعا لما يتوفر بين يدي الإنسان من وسائل لإيقاع الفعل وتحقيق نتائجه في الواقع العملي.
وانطلاقا من ذلك فقد ظهرت للوجود سلوكيات سلبية خطيرة تبعا لظهور تقنية نظم المعلومات والاتصالات التي وضعت بين يديك البعض الفاسد وسائل و طرق حديثة لإيقاع جرائمهم بسهولة وخفة، فكان أن أحدثت هذه السلوكيات المستحدثة ثورة هائلة في النظرية العامة للجريمة على اختلاف مستوياتها([3]).
وتعد الجريمة الالكترونية من الجرائم التي استحضرتها الممارسة السيئة لثورة التكنولوجيا المعلوماتية التي تختلف كثيرا عن الجريمة التقليدية في طبيعتها و أنواعها وأدواتها، وحتى في خصوصية وتمييز مرتكبيها. وهذا ما سنعرج إليه من خلال هذا المحور.
أولا : تعريف الجريمة الالكترونية
قبل الخوض في إعطاء تعاريف الجريمة الالكترونية لابد من الاشارة الي المصطلحات المتعلقة بهذه الجريمة والتي نذكر منها :
أ) الحاسب الآلي : هو عبارة عن جهاز الكتروني مصنوع من مكونات يتم ربطها وتوجيهها باستخدام أوامر خاصه لمعالجة و ادارة المعلومات بطريقة ما، وذلك بتنفيذ ثلاث عمليات أساسية هي : استقبال البيانات المدخلة (الحصول على حقائق المجردة)، ومعالجة البيانات الى معلومات (اجراء الحسابات والمقارنات ومعالجة المداخلات)، واظهار المعلومات المخرجة (الحصول على نتائج)([4])
كما يعرف بأنه : “أي جهاز إلكتروني ثابت أو منقول سلكي أو لاسلكي يحتوي على نظام معالجة البيانات أو تخزينها أو ارسالها أو استقبالها يؤدي وظائف محددة بحسب البرامج و الأوامر المعطاة له”([5])
ومن بين التعريفات التي أجمع عليها الفقه حول تعريف الحاسب الالي :
مجموعة من الاجزاء المتداخلة المادية و المعنوية وبتكامل هذه الاجهزة يقوم الجهاز باستقبال البيانات ومعالجتها من خلال مجموعة من عمليات حسابية بسرعة عالية و تسلسل منطقي تظهر بعدها النتائج المطلوبة ويمكن تخزينها والاستفادة منها مرات عديدة”([6]).
ب) المعلومات :
وهي كل ما يمكن تخزينه ومعالجته وتوليده ونقله بوسائل تقنيه المعلومات بوجه خاص الكتابة والصور والصوت و الارقام و الحروف والرموز والاشارات وغيرها([7]).
ج) كلمة إلكتروني : يقصد بها تقنية استعمال وسائل الكهربائية أو كهرومغناطيسية أو بصرية أو أي شكل آخر من وسائل التقنية المتشابهة([8]).
د) المجرم المعلوماتي :
وهو شخص يتمتع بالمهارة والمعرفة و الوسيله والسلطة وكذلك الباعث([9]) من اجل تنفيذ نشاطه الإجرامي.
فالجاني في جرائم التقنية شخص طبيعي، يتوافر لديه كشرط أساسي معرفة كافية بآلية عمل و تشغيل الحاسب الآلي، و لا نقصد هنا المستوى الرفيع العالي من المعرفة، فإن الجريمة وإن كانت ترتبط بتقنية نظم المعلومات والحاسب الآلي من حيث السعه و الأسلوب و النتيجة، إلا أن الحد الأدنى من المعرفة يكفي لظهور الجريمة وإمكان ارتكابها خصوصا إذا ما اتسعت دائرة الإجرام فاستعان الفاعل ذاته بغيره ممن يساعده في إيقاع الجريمة وارتكابها([10])
ويُقسم مجرمو المعلوماتية (Cyber Criminels) إلى مجموعة من الطوائف المختلفة، وهذا التصنيف كان قائما على أساس أغراض الاعتداء، وقد وجد الباحثون صعوبة في ايجاد تصنيف منضبط لمجرمي هذه التقنية و السبب راجع) التغير السريع الحاصل في نطاق هذه الظاهرة المرتبطة أساسا بالتسارع الرهيب في ميدان الكمبيوتر والانترنت.
ومن أفضل التصنيفات لمجرمي التقنية تقسيم المجرمين الى ثلاث طوائف وهي :
1– المخترقون أو المتطفلون : وهذه الفئة من المجرمون ينطلقون من دوافع التحدي وإثبات الذات و المقدرة التقنية، ويتسمون كذلك بصغر السن، وكذلك لا تتوافر لديهم دوافع حاقدة أو تخريبية أو ربحية فهم يسعون الى الدخول الى أنظمة الحاسبات الآلية غير المصرح لهم بالدخول إليها([11])
2– مجرمو الكمبيوتر المحترفون : تتمتع هذه الطائفة سعة الخبرة والإدراك للمهارات التقنية كما تتميز بالتخطيط والتنظيم للأنشطة التي يرتكبها أفرادها فهم يسعون من وراء ذلك إلى تحقيق الربح المادي بطريقة غير مشروعة، ويتم عمل هذه المجموعة في إطار منظم ينطبق على أفعالهم وصف الجريمة المنظمة([12]) وتعد هذه الطائفة الأخطر من بين مجرمي التقنية.
3- الحاقدون : تسعى هذه الطائفة من المجرمين الى الرغبة في الانتقام والثأر كأثر لتصرف صاحب العمل معهم أو لتصرف النشأة المعنية عندما لا يكونوا موظفين فيها. وتغلب على أنشطتهم من الناحية التقنية استخدام تقنيات زراعة الفيروسات والبرامج الضارة وتخريب النظام أو إتلاف كل أو بعض معطياته([13]).
وتجدر الاشارة الى أنه إزاء التصدي لظاهره الاجرام المعلوماتي لا يوجد تعريف محدد ومتفق عليه بين الفقهاء حول مفهوم الجريمة المعلوماتية، حيث ذهب جانب الى تناولها بالتعريف على نحو ضيق، و جانب آخر عرفها على نحو متسع.
أما بالنسبة للمشرع الجزائري لم يعرف الجريمة الإلكترونية و إنما تبنى للدلالة على الجريمة بالمصطلح المساس بأنظمة المعالجة الآلية للمعطيات معتبرا أن النظام المعلوماتي في حد ذاته و ما يحتويه من مكونات غير مادية محلا للجريمة .
أ – التعريف الضيق للجريمة الالكترونية
ما ذهب اليه الفقيه MERWE حيث يرى أن الجريمة المعلوماتية([14]) هي : ” الفعل غير المشروع الذي يتورط في ارتكابه الحاسب الآلي، أو هي مختلف صور السلوك الاجرامي التي ترتكب باستخدام المعالجة الآلية للبيانات”([15]).
ويرى الاستاذ MASS أن المقصود بالجريمة المعلوماتية : “الاعتداءات القانونية التي ترتكب بواسطة المعلوماتية بغرض تحقيق الربح”([16]).
كما أن مجرد استخدام الحاسب الآلي لا يضيف الى السلوك غير المشروع جديدا، ولكن استخدام البيانات و المعلومات والبرامج هو الذي يمكن ان يضيف الى الجريمة سمة الجريمة المعلوماتية([17]).
وجل هذه التعريفات تعرضت للنقد من قبل الفقه، لذلك حاول جانب آخر من الفقه تعريف الجريمة الإلكترونية على نحو واسع من أجل محاولة تفادي أوجه القصور التي شابت تعريفات الإتجاه المضيق في التصدي لظاهرة الإجرام المعلوماتي .
ب – التعريف الواسع لمفهوم الجريمة الإلكترونية
من بين التعريفات الموسعة للجريمة المعلوماتية ما ذهب إليه من الفقه الأستاذ هلالي عبد الله أحمد بقوله : ” عمل أو إمتناع عن عمل يأتيه الإنسان إضرارا بمكونات الحاسب وشبكات الإتصال الخاصة به، التي يحميها قانون العقوبات و يفرض للإعتداء عليها عقابا “[18] .
ويمتاز هذا التعريف بالمزايا التالية :
_ أنه يحتوي على كل صور الإعتداء الإيجابية أو السلبية التي توقع أضرار بمكونات الحاسب المادية
أو المعنوية .
_ أنه يتضمن الأثر الجنائي المترتب على العمل أو الإمتناع غير المشروعين و الذي يتمثل في الجزاء الجنائي بشتى صوره و أنواعه .
_ يحافظ على الشرعية الجنائية : ” لا جريمة و لا عقوبة أو تدبير أمن بغير قانون “[19].
و نظرا لخطورة هذه الجريمة و آثارها المتدة التي قد تصل من دولة لأخرى، فإن بعض الهيئات الدولية المعنية بجرائم الكمبيوتر قد أرست قواعد لتعريف هذا النوع من الجرائم، من هذه الهيئات ال OECD[20] ، التي إتخدت التعريف التالي كتعريف لجريمة الكمبيوتر بأنها : ” أي سلوك غير قانوني أو غير قانوني أو غير أخلاقي أو غير مفوض يتعلق بالنقل أو المعالجة الآلية للبيانات يعتبر إعتداءا على الكمبيوتر” [21] .
بعد التطرق إلى تعريف الجرائم الإلكترونية التي تعد إفرازا ونتاجا لتقنية المعلومات نخوض في البحث عن خصائص هذه الجرمة التي تميزها عن غيرها من الجرائم التقليدية أو المستحدثة بمجوعة من السمات قد يتطابق بعضها مع صفات أنواع أخرى من الجرائم هذا من ناحية ، ومن ناحية أخرى فإن إختلاف الجرائم المعلوماتية عن الجرائم التقليدية من حيث الأفعال الإجرامية أكسبها خصوصية غير عادية .
2 – خصائص الجريمة الإلكترونية :
يصعب متابعة جرائم الحاسب الآلي و الإنترنت و كذا الكشف عنها، لأن هذه الجرائم لا تترك أثرا فليست هناك أموال أو مجوهرات مفقودة ،و إنما هي أرقام تتغير في السجلات و معظم جرائم الحاسب الآلي تم إكتشافها بالصدفة و بعد وقت طويل من إرتكابها ، كما أن الجرائم للتي لم تكتشف هي أكثر بكثير من تلك التي كشف الشر عنها ، و تعود اسباب صعوبة إثبات هذا النوع من الجرائم إلى الأمور التالية :
_ أنها كجريمة لا تترك أثرا بعد إرتكابها ويصعب الإحتفاظ بأثرها إن وجدت [22].
_ تحتاج غلى خبرة فنية و يصعب على المحقق التقيليدي التعامل معها .
_ أنها تعتمد على الخداع في إرتكابها و التضليل في التعرف على مرتكبها .
بالإضافة إلى أن إرتباط الجريمة الإلكترونية بجهاز الحاسب الآلي و شبكة الإنترنت أضفى عليها مجموعة من الخصائص التي تميزها عن الجرائم التقليدية ، ولعل من أهمها ما يلي :
- الخاصة الأولى : جرائم الحاسوب ترتكب بواسطة الحاسب الآلي و كذلك عبر شبكة الإنترنت فهي حلقة الوصل الرئيسية بين كافة الأهداف المحتملة لتلك الجرائم كالبنوك و الشركات وغيرها من الأهداف التي تكون غالبا الضحية لتلك الجرائم [23] .
- الخاصية الثانية : أنها جريمة عابرة للحدود، فالمجتمع المعلوماتي لا يعترف بالحدود الجغرافية فهو مجتمع منفتح عبر شبكات تخترق الزمان و المكان دون أن تخضع لحرس الحدود، وهو خلق العديد من المشاكل حول تحديد الدولة صاحبة الإختصاص القضائي بهذه الجريمة و كذلك حول تحديد القانون الواجب تطبيقه بالإضافة إلى شكليات تتعلق بإجراءات الملاحقة القضائية وغيرها من النقاط التي تثيرها الجرائم العابرة للحدود بشكل عام[24] .
- الخاصية الثالثة : صعوبة التحري و التحقيق نظرا لإرتكابها في الخفاء ، و عدم وجود أي أثر إيجابي لما يجري خلال تنفيذها من أفعال إجرامية، فالتحري عنها ينطوي على العديد من المشكلات و التحديات الإدارية و القانونية، و التي تتصل إبتداءا من عملية ملاحقة الجناة، فإذا تحققت إمكانية الملاحقة أصبحت الإدانة صعبة لسهولة إتلاف الأدلة من قبل الجناة أو لصعوبة الوصول إلى الأدلة أو لغياب الإعتراف القانوني بطبيعة الأدلة المتعلقة بهذه الجريمة[25] .
- الخاصية الرابعة : تتسم بالخطورة البالغة من عدة جوانب، فمن ناحية أولى نجد الخسائر الناجمة عنها كبيرة جدا قياسا بالجرائم التقليدية خاصة جرائم الأموال، ومن ناحية ثانية نجدها ترتكب من فئات متعددة تجعل من التنبؤ بالمشيئة فيه أمرا صعباومن ناحية ثالثة تنطوي على سلوكيات غير مألوفة .
ولا أدل على ذلك من أن الخسائر المادية الناجمة عن هذه الجرائم تبلغ وفقا لتقديرات المركز الوطني لجرائم الحاسب في الولايات المتحدة الأمريكية في نهاية القرن الماضي حولي 500 مليون دولار في السنة، وذلك في نهاية القرن العشرين [26].
- الخاصية الخامسة : الصورة التقليدية للمجرم تكاد تختفي في هاته الجرائم بل و على العكس من ذلك فالمجرم المعلوماتي عادة ماينتمي إلى مستوى إجتماعي مرتفع عن غيره من المجرمين و نادرا مايكون محترفا للإجرام أو عائدا ، كما أنه لا ينظر إليه كمجرم بالمعنى المتعارف عليه لهذه الكلمة وذلك لكون الأسباب و العوامل التي تقف وراء إرتكاب الجريمة المعلوماتية تختلف بالمقارنة بالجريمة التقليدية[27] .
- الخاصية السادسة : قلة الإبلاغ عن وقوع الجريمة المعلوماتية، و ذلك راجع لسببين أولهما الخشية و الخوف من التشهير، لذلك نجد أن معظم جرائم الإنترنت تم الكشف عنها بالصدفة أو بعد فترة طويلة من إرتكابها ، و السبب الثاني هو عدم إكتشاف الضحية للجريمة مما يعني أن الجرائم التي حدثت ولم يتم إكتشافها هي أكثر بكثير من الجرائم التي تم كشف الستار عنها [28].
وعليه فالجريمة الإلكترونية تعتبر من أحدث أنواع الجرائم، مسرحها العالم الإفتراضي غير ملموس بعيدة عن أي مظهر من مظاهر الجريمة التقليدية فهي جريمة عابرة للحدود يرتكبها مجرمون ذو مستوى عالي، أذكياء و متميزون في المجال التقني، مما يؤدي إلى تشتيت الجهود الدولية في محاولة تعقبها التحري عنها، أو الوصول إلى مرتكبها .
وقد صنف الفقهاء و الدارسون جرائم الكمبيوتر و الإنترنت ضمن فئات متعددة تختلف حسب الأساس والمعيار الذي يستند إليه التقسيم المعني، وهذا ما سنتعرض إليه فيما يلي .
3– تصنيف الجرائم الإلكترونية :
يصعب تصنيف الجرائم نظرا لإختلافها من مجتمع لآخر من حيث تطوره، ومدى إستخدامه للحاسوب ودرجة إعتماده عليه في مختلف جوانب الحياة، وقد أوجد مشروع إتفاقية جرائم الكمبيوتر و الإنترنت لعام 2001 ( إتفاقية بودابست 2001 ) تضمن أربع طوائف رئيسية :
أ_ الجرائم التي تستهدف سلامة وسرية المعطيات و النظم : وتضم الدخول غير قانوني (غير مصرح به )، الإعتراض غير القانوني، تدمير المعطيات، إعتراض النظم.
ب_ الجرائم المرتبطة بالكمبيوتر: تضم التزوير المرتبط بالكمبيوتر، الإحتيال المرتبط بالكمبيوتر .
ج_ الجرائم المرتبطة بالمحتوى : وهي تضم طائفة واحدة وفق هذه الإتفاقية وهي الجرائم المتعلة بالأفعال الإباحية واللا أخلاقية[29].
د_ الجرائم المرتبطة بالأشخاص و الأموال : وتضم السرقة و الإحتيال و التزوير و الإطلاع على البيانات الشخصية، المعلومات المضللة و الزائفة، أنشطة الإعتداء على الخصوصية إساءة إستخدام المعلومات ، القرضنة … وغيرها من الجرائم [30].
وعليه ، فقد تعدد الجهود الفقهية التي بذلت على الصعيد الدولي أو الوطني من أجل وضع تقسيم يمكن الإعتماد عليه لجرائم المعلوماتية ، و في هذا المجال يمكن تقسيمها إلى مجموعتين أساسيتين :
_ المجموعة الأولى : الجرائم التي تقع على الأنترنت
أي أن شبكة العنكبوتية تكون عنصر سلبي في الجريمة أي محل للجريمة فقط ، فإن هدف المجرم ينصب حول البيانات و المعلومات المخزنة و المنقولة عبر قنوات الخاصة أو العامة و إختراق الحواجز الأمنية إن وجدت و الإعتداء على الأموال، و التي نذكرها على التوالي .
أ- سرقة المال المعلوماتي :
أضحى لبرامج المعلومات قيمة غير تقليدية لإستخداماتها المتعددة في كافة المجلات الإجتماعية و الإقتصادية فهذه القيمة المميزة لبرامج المعلومات تجعلها محلا للتداول ، و هنا تبدو أهمية الإنترت بصفته مصدر المعلوماتية ، مما أدى إلى ظهور قيمة إقتصادية جديدة وأموال جديدة ، عرفت بالأموال المعلوماتية ، و صاحب ظهور هذا المال المعلوماتي جرائم جديدة عرفت بالجرائم العلوماتية و هذه الجرائم يمكن تصورها من زاويتين :
أن تكون المعلوماتية أداة أو وسيلة للإعتداء ، و أن تكون المعلوماتية موضوعا للإعتداء رأي سرقة تلك المعلومات.
فالزاوية الأولى يستخدم الجاني المعلوماتية لتنفيد جرائم سواء ما تعلق منها بجرائم للإعتداء على الأشخاص أو الأموال كالسرقة و النصب و خيانة الأمانة ، أما الجرائم من الزاوية الثانية يكون المال المعلوماتي موضوعا لها[31].
ب- إستخدام البروكسي للدخول المواقع المحجوبة :
هو عبارة عن برامج وسيط يقوم بحصر إرتباط جميع مستخدمي الأنترنت في جهة واحدة ضمن جهاز موحد وهذا البرنامج يستخدم لتجاوز المواقع المحجوبة ،والتي عادة ما تكون إما مواقع جنسية أوسياسية معادية للدولة [32].
ج – جرائم الإختراق :
يمثل الإختراق المعلوماتي تحديا على قدر كبير من الأهمية لإنجازات تكنولوجيا المعلومات، و يعرفه شراح القانون المعاصرون بأنه : ” فعل مشروع يوظف المعرفة العلمية السائدة في ميدان ثقافة الحاسوب و المعلوماتية لإقتراف إساءة أو هجوم على الغير” [33].
فهي عملية إقتحام الأنظمة أو الشبكات الخاصة بأفراد أو منظمات خاصة أو حكومية بمساعدة بعض البرامج المتخصصة في فك و سرقة كلمات السر ، يقوم المستخدمون المخولون بفتح حسابات الشركات أو المؤسسات للأغراض الشرعية مثل اللعب بالحسابات الشخصية و مزاولة بعض أنواع الألعاب في الحاسوب للوصول إلى الأسرار الخاصة بالمؤسسة عن طريق كسر كلمات السر الخاصة بالأنظمة خلال خطوط شبكات الهاتف [34].
و فيها تعرض بعض الأساليب المستخدمة في عمليات الإختراق :
. الإقتحام أو التسلسل .
. الفيروسات .
د – المواقع المعادية :
بعض المواقع يتم إنشائها لمعاداة سياسية أو معاداة الدين أو للأشخاص أو الجهات .
ه – جرائم القرصنة :
تواجه شبكة الأنترنت ما يسمى بظاهرة القرصنة ، و التي تكون من قبل بعض الجماعات التي تؤمن بالحرية المطلقة في الرأي والتعبير و الإستخدام أيضا ، و هي جماعات تستطيع أن تدخل عبر طرق خاصة تحترق أجهزة الحاسوب ، و كذا الأرقام السرية للأشخاص و إلى بريدهم الإلكتروني .
فهي تعتبر سرقة للخدمات أو الإستعمال غير المصرح به للنظام المعلوماتي [35].
و – جرائم التجسس الإلكتروني :
هي الجرائم التي يتم بواسطتها إختراق أجهزة المستخدمين بطرق غير شرعية و لأغراض غير سوية ، من أجل سرقة المعلومات تتعلق بذلك المستخدم سواء على الصعيد الشخصي ،أو السياسي أو العلمي أو الإجتماعي حيث لم يعد هناك سرية يمكن الإحتفاظ بها من دون أن يقوم الشخص بعمليات كثيرة لتجنب عمليات التجسس أو “الهاكرز”.
فهي ممارسات غير مشروعة على شبكات الحاسب الآلي ، تستهدف التحاليل على نظام المعالجة الآلية للبيانات بغية إتلاف المستندات المعالجة إلكترونيا [36].
ي – الإرهاب الإكتروني:
يعد الإرهاب المعلوماتي من أخطر أصناف الجرائم المرتبطة بتكنولوجيا المعلوماتية نظرا لأثرها و دوافعها فالإرهاب الإكتروني هو تحطيم أو إتلاف أنظمة معلوماتية بهدف المساس ،أو إحداث خلل يمس بإستقرار دولة أو بهدف الضغط على حكومة ما [37].
فهو هجوم مع سبق الإصرار، ذو أهداف سياسية ضد المعلوماتية، ضد أهداف مسلحة (الشرطة، الدرك أو أهداف عسكرية)، او غير مسلحة ( كالإدارات المدنية الوطنية)، من طرف جماعات وطنية أو خفية[38] .
و خطورة الإرهاب الإلكتروني تزداد في الدول المتقدمة التي تضار بنيتها التحتية بالحواسيب الآلية و الشبكات المعلوماتية، مما يجعلها هدفا سهل المنال فبدلا من إستخدام المتفجرات تستطيع الجماعات الإرهابية من خلال الضغط على لوحة المفاتيح تدمير البنية المعلوماتية و إغلاق المواقع الجوية و شل أنظمة القيادة.
المجموعة الثانية : جرائم تقع بواسطة الإنترنت
أي أن الشبكة دورها إيجابي في إرتكاب الجريمة، فهي تسهل للمجرم المعلوماتي تحقيق غايته و يلاحظ ان أغلب صورها في هذه الحالة تشكل جرائم الواقعة على الأشخاص.
- الجرائم الجنسية و الممارسات غير أخلاقية
- الجرائم المالية : و التي تضم كلا من :
ب1 – جرائم السطور على أرقام البطاقات الإئتمانية : و التي يتم إرتكابها بإستخدام تكنولوجيا المعلومات سرقة الأقراص الصلبة و المرنة، بغرض الحصول على المعلومات التي تحويها و يتولى قراصنة المعلومات بيعها بعد الحصول عليها، نظير الحصول على عائد مادي، مثل ذلك : الوصول إلى أجهزة الحاسب الخاصة بمكاتب الإئتمان الرئيسية و سرقة المعلومات الإئتمانية، تم إستخدامها بإعادة بيعها لأشخاص آخرين، و تدمير المشروعات المهمة للشركات بغرض إبتزازهم[39] .
ب2- القمار عبر الإنترنت : مع الإنتشار الواسع و التطور الكبير لشبكة الإنترنت على مستوى العالم ظهر إلى الوجود .صيحات القمار يتمثل في الكزينوهات الإفتراضية، و هي عبارة عن مواقع ويب تم تصميمها على طراز كازينوهات ” لاس فيغاس ” الأمريكية وتتوفر كل أنواع القمار و ألعابه ابتداء من ألعاب الورق، و إنتهاء بآلات المقامرة، و هي موجودة على الشبكة المعلوماتية.
ب3_ تزوير البيانات : لا تكاد تخلو جريمة من عملية تزوير للبيانات بشكل أو بآخر، و يتم تزوير البيانات الحاسب إما بإدخال بيانات مغلوطة إلى الموظفين المسموح لهم بإدخال البيانات، ثبت أنه كان لهم ضلع كبير في الكثير من جرائم نظم المعلومات[40] .
ب4 – الجرائم المنظمة : هي عنف منظم قصد الحصول على مكاسب مالية، بطرق و أساليب غير مشروعة وتمارس الجريمة على شكل نصي و إحتيال و تزوير و سطو و خطف من أجل الإبتزاز والقتل…..الخ، إلا أنها تختلف عن الجرائم المعروفة كونها تنفذ عن بعد تدبير وتنظيم، لذا سميت بـ “الجريمة المنظمة”[41] .
المحور الثاني: موقف المشرع الجزائري من الجريمة الإلكترونية
سعيا من المشرع الجزائري في التصدي لظاهرة الإجرام الإلكتروني و ما يصاحبها من أضرار معتبرة على الأفراد و على مؤسسات الدولة من جهة، و محاولة منه تدارك الفراغ التشريعي القائم في هذا المجال من جهة أخرى، عمد منذ الألفية الثانية إلى تعديل العديد من القوانين الوطنية بما فيها التشريعات العقابية على رأسها قانون العقوبات لجعلها تتجاوب مع التطورات الإجرامية في مجال تكنولوجية الإعلام و الإتصال، و قام بإستحداث قوانين أخرى خاصة لضمان الحماية الجنائية للمعاملات الإلكترونية .
أولا : أركان الجريمة الإلكترونية
تشترك أركان الجريمة الإلكترونية مثل الجريمة العادية في الر كن المادي و المعنوي و كذا الركن الشرعي.
- الركن المادي :
يتكون الركن المادي للجريمة الإلكترونية من السلوك الإجرامي و النتيجة و العلاقة السببية علما أنه يمكن تحقق الركن المادي دون تحقق النتيجة، كالتبليغ عن الجريمة قبل تحقيق نتيجتها[42] .
يتخذ الركن المادي في هذه الجريمة عدة صور بحسب كل فعل إيجابي مرتكب مقلا : جريمة التجسس الإلكتروني، الركن المادي فيها هو : الحصول مباشرة على الدعامة الإلكترونية الحاوية لهذا السر أو المعلومات، كالحصول على ” CD” مخزنة فيه الأسرار و الوثائق[43] .
- الركن المعنوي :
يتكون الركن المعنوي للجريمة الإلكترونية من عنصرين أي العلم و الإرادة.
- العلم : هو إدراك الفاعل للأمور.
- الإرادة : فهي إتجاه السلوك الإجرامي لتحقيق النتيجة .
و طبقا للمبادئ العامة المعروفة في قانون العقوبات، قد يكون القصد الجنائي عاما و خاصا. و عليه فالقصد الجنائي العام متوافر في جميع الجرائم الإلكترونية دون أي استثناء، ولكن هذا لا يمنع أن بعض الجرائم الإلكترونية تتوافر فيها القصد الجنائي الخاص( مثلا : جرائم تشويه السمعة عبر الإنترنت)، و في كل الأحوال يرجع الأمر للسلطة التقديرية للقاضي .
ثانيا : القوانين المتعلقة بالجريمة الإلكترونية
قد أخص المشرع الجزائري تنظيم الجريمة الإلكترونية بقوانين عامة و أخرى خاصة و هذا ما سنتطرق إليه لاحقا.
- _ قانون العقوبات :
لقد تعرض المشرع الجزائري إلى تجريم الأفعال الماسة بأنظمة الحاسب الآلي في قانون العقوبات بموجب القانون 04/15 [44] تحت عنوان : “المساس بأنظمة المعالجة الآلية للمعطيات ” و يتضمن هذا القسم ثمانية مواد من المادة 394 مكرر إلى 394 مكرر 8 .
و في عام 2006 أدرج المشرع تعديل آخر على قانون العقوبات بموجب القانون 06/23 [45] حيث مس هذا التعديل القسم السابع مكرر الخاص بالجرائم الماسة بأنظمة المعالجة الآلية للمعطيات، و قد تم تشديد العقوبة المقررة لهذه الأفعال .
و يرجع سبب هذا التعديل إلى إزدياد الوعي بخطورة هذا النوع المستحدث من الإجرام بإعتباره يؤثر على الإقتصاد الوطني بالدرجة الأولى .
أما بالنسبة لأنواع الجرائم الإلكترونية المنصوص عليها في قانون العقوبات و التي يمكن تصنيفها إلى مايلي :
- الغش أو الشروع فيه، في كل أو جزء من المنظومة للمعالجة الآلية للمعطيات .
- حذف أو تغيير لمعطيات المنظمة.
- إدخال أو تعديل في نظام المعطيات .
- تصميم أو بحث أو تجميع أو توفير أو نشر أو الإتجار.
- حيازة أو إفشاء أو نشر أو إستعمال المعطيات .
- تكوين جمعية الأشرار .
و عليه، يمكن تكييف هذه الأفعال الإجرامية بأنها جرائم ضد أموال الغير و المضرة بالمجتمع .
وتجدر الإشارة إلى أن المشرع قد قام بتعديل قانون العقوبات في سنة 2016 ، مستحدثا بذلك نصا جديدا وهو االمادة 87 مكرر 12 والتي أحدثت لنا جريمة جديدة وهي جناية تجنيد الأشخاص لصالح غرهابي أو منظومة إرهابية بإستخدام وسائل تكنولوجيا الإعلام والإتصال[46] .
- _ قانون الإجراءات الجزائية :
فيما يتعلق بمتابعة الجريمة الإلكترونية فهي تتم بنفس الإجراءات التي تتبع بها الجريمة التقليدية كالتفتيش و المعاينة، و إستجواب المتهم والضبط والتسرب و الشهادة و الخبرة . غير أن المشرع الجزائري فقد نص على تمديد الإختصاص المحلي لوكيل الجمهورية في الجرائم الإلكترونية[47].
كما نص على التفتيش في المادة 45 الفقرة 7 من نفس القانون[48] المعدلة حيث إعتبر أن التفتيش المنصب على المنظومة المعلوماتية يختلف عن التفتيش المتعارف عليهفي القواعد العامة من حيث الشروط الشكلية و الموضوعية .
ونص كذلك المشرع على التوقيف للنظر في جريمة المساس بأنظمة المعالجة في المادة 51 الفقرة 6 وكذالك على إعتراض المراسلات وتسجيل الأصوات و إلتقاط الصور .
أما بالنسبة لباقي الإجراءات من تحقيق و محاكمة فإنه تطبق عليه نفس إجراءات الجريمة التقليدية .
- _ قانون الخاص بالوقاية من الجرائم المتصلة بتكنولوجيا الإعلام و الإتصال ومكافحتها :
يهدف هذا القانون[49] إلى وضع قواعد خاصة للوقاية من الجرائم المتصلة بتكنولوجيا الإعلام و الإتصال و مكافحتها .
وقد تبنى هذا القانون تعريف الجرائم المتصلة بتكنولوجيا الإعلام و الإتصال، وكل مايتعلق بالمنظومة المعلوماتية وكذا معطيات المعلومات ومقدمو الخدمات[50] .
وقد خول هذا القانون بعض الإجراءات التي تطبق على الجرائم الإلكترونية من :
_ مراقبة الإتصالت الإلكترونية [51] .
_ تفتيش المنظومة المعلوماتية [52].
_ حجز المعطيات المعلوماتية [53].
وقد أنشأ بموجب هذا القانون هيئة وطنية للوقاية من الجرائم المتصلة بتكنولوجيا الإعلام والإتصال[54] والتي من مهامها :
_ تفعيل التعاون القضائي و الأمني و إدارة و تنسيق العمليات الوقائية .
_ تبادل المعومات مع الجهات الأجنبية من أجل تفعيل الحماية على المنظومة المعلوماتية من كل خطر يهدد مؤسسات الدولة أو الدفاع الوطني أو المصالح الإستراتيجية للإقتصاد الوطني.
الخاتمة:
من المؤكد أن العالم يعيش اليوم ثورة ثالثة، أو الموجة الثالثة كما يسميها البعض وهي ثورة تكنولوجيا المعلومات و المعرفة والتي أصبحت أساسا للتنمية وزيادة الإنتاج، وسرعة إتخاد القرار الصحيح، وقد تمخض عن هذا التطور إنتشار ما يعرف بالجريمة الالكترونية والتي تتمتع بطبيعة قانونية خاصة تميزها عن الجريمة التقليدية .
وقد حاول المشرع الجزائري جاهدا للتصدي لهذا النوع من الجرائم ومكافحتها بشتى الطرق، من خلال سن بعض القوانين وكذا تعديل البعض الآخر منها كقانون العقوبات وكذا قانون الإجراءات الجزائية .
وفي الأخير نتوصل إلى النتائج التالية :
- أنه لايوجد تعريف جامع ومانع للجريمة الالكترونية .
- أنها تتسم بجملة من الخصائص المغايرة تماما للجريمة التقليدية .
- قصور القوانين التقليدية أمام هذه الجريمة المستحدثة .
الإقتراحات :
- على المشرع أن يضع نصوصا قانونية واضحة خالية من الغموض.
- عقد دورات تدريبية التي تعتني بمكافحة الجرائم الالكترونية .
- تكوين رجال شرطة متخصصين وقضاة في مجال مكافحة هذا النوع من الجرائم .
الهوامش:
[1] – مصطفى عثمان ضياء، السرقة الالكترونية (دراسة فقهية)، ط1، دار النقاش للنشر والتوزيع، الأردن، 2011، ص12.
[2] – يقصد بالمعطيات: البيانات والمعلومات والبرامج بكافة أنواعها، أنظر : أمير فرج يوسف، الجريمة الالكترونية والمعلوماتية والجهود الدولية والمحلية لمكافحة جرائم الكمبيوتر والانترنت، ط1، الوفاء للنشر والتوزيع الإسكندرية، ص 5-6.
[3] – جلال محمد الزغبي و أسامة احمد المناعسة، جرائم تقنية نظم المعلومات الالكترونية (دراسة مقارنة)، ط1، دار الثقافة للنشر والتوزيع، الاردن 2010، ص 21.
[4] – نهلا عبد القادر المومني، الجرائم المعلوماتية، دار الثقافة للنشر والتوزيع، 2008، ص .20.
[5] – محمود أحمد طه، المواجهة التشريعية لجرائم الكمبيوتر و الانترنت (دراسة مقارنة)، ط1، دار الفكر والقانون للنشر والتوزيع، مصر، 2013، ص .8.
[6] – خالد ممدوح ابراهيم، أمن الجريمة الالكترونية، دار الجامعية، الاسكندرية، 2008، ص. 20.
[7] – محمود أحمد طه، المرجع السابق، ص. 8.
[8]– خالد ممدوح ابراهيم، ، المرجع السابق ، ص. 26.
[9] – الدافع أو الباعث أو الغرض أو الغاية : تعبيرات لها دلالة اصطلاحية في القانون الجنائي، وهنا الباعث يكون إما من أجل : ▪ السعي الى تحقيق المكسب المالي
▪ او الانتقام من رب العمل والحاق الضرر به
▪ الرغبة في اختراق نظام الكمبيوتر و التفوق على تعقيد وسائل التقنية
▪ دوافع سياسية أو اقتصادية أو دينية
راجع : ▪ نعيم سعيداني، آليات البحث والتحري عن الجريمة المعلوماتية في القانون الجزائري، مذكرة ماجستير، تخصص علوم جنائية، قسم الحقوق، كلية الحقوق والعلوم السياسة، جامعة باتنة، 2013، ص ص 60-61.
▪ يوسف صعيدي، الجريمة المرتكبة عبر الانترنيت، مذكرة ماجستير، تخصص قانون دولي للأعمال، كلية الحقوق والعلوم السياسة، جامعة مولود معمري، تيزي وزو، 2013، ص ص 40-41.
[10] – أسامة احمد المناعسة و جلال محمد الزغبي، المرجع السابق، ص.71.
[11] – محمود أحمد طه، المرجع السابق، ص. 14.
[12] – طارق ابراهيم الدسوقي عطية، عولمة الجريمة (الشراكة العالمية في الممارسات الاجرامية)، دار الجامعة الجديدة، د.ط، الاسكندرية، 2010، ص. 238.
[13] – محمود أحمد طه، المرجع السابق، ص .15.
– طارق ابراهيم الدسوقي عطية، المرجع السابق، ص .237.
[14] – مصطلح المعلوماتية : Informatique هي اختصار مزجي لكلمتي معلومة Information وكلمة آلي : Automatique، وهي تعني المعالجة الآلية للمعلومة.
[15] – طارق ابراهيم الدسوقي عطية، المرجع السابق، ص .208.
[16] – نهله عبد القادر المومني، المرجع السابق، ص. 48.
[17] – محمد محمد شتا، فكرة الحماية الجنائية لبرامج الحاسب الآلي، دار الجامعة الجديدة، الاسكندرية، 2001، ص 72.
[18]‑ عبد الله أحمد هلالي، تفتيش نظم الحاسب الآلي و ضمانات المتهم المعلوماتي ( دراسة مقارنة )، دار النهضة العربية، القاهرة ، 2000، ص. 105 و 106.
[19]‑ راجع المادة الأولى من الأمر 66/ 154 المؤرخ في 8 يونيو 1966 المتضمن قانون العقوبات المعدل و المتمم .
[20]‑ هي هيئة التعاون الإقتصادي للتنمية .
[21]‑ طارق إبراهيم الدسوقي عطية ، المرجع السابق، ص. 214 و 215 .
[22]‑طارق إبراهيم دسوقي عطية، المرجع السابق، ص. 222.
[23]‑ أمير يوسف فرج ، المرجع السابق ، ص. 16.
[24]‑ فتيحة رصاع ، الحماية الجنائية للمعلومات على شبكة الإنترنت ، مذكرة ماجستير، تخصص قانون عام، كلية الحقوق و العلوم السياسية، جامعة أبو بكر بلقايد ، تلمسان ، 2011- 2012 ، ص. 43.
[25]‑ محمود أحمد طة،المرجع السابق ، ص. 13.
[26]‑ طارق إبراهيم الدسوقي عطية، المرجع السابق، ص. 287.
[27]‑ سفيان سوير ، جرائم للمعلوماتية ، مذكرة ماجستير، تخصص العلوم الجنائية، كلية الحقوق و العلوم السياسية، جامعة أبو بكر بلقايد ، تلمسان ، 2010- 2011 ، ص. 18 و 19.
[28]‑ خالد ممدوح إبراهيم، المرجع السابق، ص. 19 و 20.
[29]‑ محمود أحمد طة ، المرجع السابق، ص. 18.
[30]‑ جعفر حسن جاسم الطائي ،جرائم تكنولوجيا المعلومات رؤية جديدة للجريمة الحديثة ، ط1 ، دار البداية، عمان ، 2012، ص. 134.
[31]‑ منال هلال المزاهرة ، تكنولوجيا للإتصال و المعلومات ، دار السيرة ، الأردن ،2014 ، ،ص .376 .
[32]‑ محمد عبد الله منشاوي ، المرجع السابق ، ص 32 .
[33]‑ مصطفى عثمان ضياء ، المرجع السابق ، ص40 .
[34]‑ علاء عبد الرزاق السالمي ،تكنولوجيا المعلومات ، دار المناهج للنشر و التوزيع ، الأردن ، 2007، ص.432 .
[35]‑ طارق إبراهيم الدسوقي عطية ، المرجع السابق ، ص، 248 .
[36]‑ راجع الموقع الإلكتروني :WWW.abahe.co.uk>71102-piracy تاريخ الإطلاع : 13/03/2018 ، ساعة الإطلاع : 7:45 .
[37]‑ نسيم دردود، جرائم للمعلوماتية على ضوء القانون الجزائري، مذكرة ماجستير، تخصص القانون الجنائي، كلية الحقوق و العلوم السياسية، جامعة أبو بكر بلقايد ، تلمسان ، 2012- 2013 ، ص. 155.
[38]-Sophie Revol, (DESS) Droit du Multimédia et de l’informatique, « Terroriste et Internet », sous la direction de N.KOSTIC , Université Paris II Pantheon Assas année 2002-2003(France), page.9.
– فضيل دليو، تكنولوجيا الإعلام و الإتصال الجديدة، ط1، دار الهومة للطباعة و النشر و التوزيع، الجزائر، 2014، ص.247. [39]
– منال هلال المزاهرة، المرجع السابق، ص. 40 و 41.[40]
[41]– بشير مصطلح الجريمة المنظمة: إلى جماعات ترتكب أفعالا تخترق بها القانون للحصول على مساعدات مادية، كما تهتم بالإبتزاز و الخدع و الإنتاج و التوزيع غير القانون لإدمان المخدرات و التعامل مع السلع الممنوعة مثل الأسلحة غير القانونية، فهي تمتاز بخاصيتين : التنظيم، و الكسب المادي. راجع : نصرة تامي ، الإعلام القضائي و الإرهاب، ط1، دار أسامة للنشر و التوزيع، الأردن، 2015، ص.87.
– أسامة أحمد المناعسة، جلال محمد الزعبي، المرجع السابق،ص.49 و 50.[42]
– القانون رقم 04/15 المؤرخ في 10 نوفمبر 2004 المعدل و المتمم لقانون العقوبات ،ج.ر .عدد 71.[44]
– القانون رقم 06/23 المؤرخ في 20 ديسمبر المعدل و المتمم لقانون العقوبات ،ج.ر .عدد 84.[45]
– القانون رقم 16/02 المؤرخ في 19 ماي 2016 المعدل و المتمم لقانون العقوبات ،ج.ر .عدد 37.[46]
-انظر المادة 37 من القانون رقم 17/07 المؤرخ في 27 مارس 2017 المعدل و المتمم لقانون الإجرات الجزائية ،ج.ر .عدد 20.[47]
-المادة 45 الفقرة الثانية من نفس القانون 17/07 السالف الذكر.[48]
[49] – القانون رقم 09/04 المؤرخ في 05 غشت 2009 المتضمن القواعد الخاصة للوقاية من الجرائم المتصلة بتكنولوجيا الإعلام و الإتصال ومكافحتها ،ج.ر .عدد 47.
– راجع المادة 2 من نفس القانون 09/04 السالف الذكر .[50]
– إطلع المادة 4 من نفس القانون 09/04 السالف الذكر .[51]
– أنظر المادة 5 من نفس القانون 09/04 الآنف الذكر . [52]
– راجع المادة 6 من نفس القانون 09/04 السالف الذكر .[53]
– أطلع المادتين 13 و 14 من نفس القانون 09/04 السابق الذكر. [54]