منتدى موظفي قطاع العدالة الجزائريين

مرحبا بك
سعدنا بك
نتمنى لك أطيب الأوقات بيننا وإن شاء الله تجد كل تعاون
وإخاء وفائدة من الجميع
ننتظر مشاركاتك
منتدى موظفي قطاع العدالة الجزائريين

فضاء لتبادل الأفكار و الاقتراحات، تبادل الخبرات ، النقاشات الجادة والهادفة، تحسين المستوى، الدفاع عن الحقوق الشرعية لموظفي القطاع ، نصائح قانونية


الجريمة المعلوماتية:

شاطر
avatar
علاوة سيدي
عضو مبدع
عضو مبدع

عدد المساهمات : 591
نقاط التميز : 1355
تقييم العضو : 6
تاريخ التسجيل : 28/03/2011
العمر : 47
الموقع : ايليزي

الجريمة المعلوماتية:

مُساهمة من طرف علاوة سيدي في الثلاثاء مايو 10, 2011 10:12 pm

المطلب 01 : مفهوم الجريمة المعلوماتية:
إن هذه الجريمة يصعب إيجاد تعريف موحد لها وقد إجتهد الفقهاء في تحديد إيطار عام لها فغرفها الفقيه الألماني تيادمن"tiedman" أنها تشمل كل أشكال السلوك غير المشروع الذي يرتكب بإستعمال الحاسب فيما عرفها الفقيه "Leslied.ball" بأنها "فعل إجرامي يستخدم الحاسب في إرتكابه كأداة رئيسية".
وقد وسع البعض في مفهوم الجريمة المعلوماتية من أجل التصدي لظاهرة الإجرام المعلوماتي فذهب البعض إلى القول بأن الجريمة المعلوماتية تتمثل في " كل عمل أو إمتناع يأتيه الإنسان إضرارا" بمكونات الحاسب المادية والمعنوية وشبكات الإتصال الخاصة به بإعتبارها من المصالح والفيم المتطورة التي تمتد مظلة قانون العقوبات لحمايتها".
ويرى البعض الآخر أنها "كل فعل أو إمتناع عمدي ينشأ عن الإستخدام غير المشروع لتقنية المعلوماتية ويهدف إلى الإعتداء على الأموال المادية أو المعنوية".
وفي ذات الإتجاه يرى الفقيهان (Micet et credo ) أن سوء إستخدم الحاسب تستخدم هذا الأخير كأداة لإرتكاب الجريمة بالإضافة إلى الحالات المتعلقة بالولوج غير المصرح به لحاسوب الجني عليه أو بياناته كما تمتد لتشمل الإعتداءات
المادية سواء على جهاز الحاسوب ذاته أو المعدات المتصلة به وكذلك الإستخدام غير المشروع لبطاقة الإئيمان وإنتهاك ماكينات الحاسوب الآتية : بما تتضمنه من شبكات تحويل الحسابات المالية بطرق إلكترونية وتزييف المكونات المادية و المعنوية للحاسوب ، وتمتد أيضا لتشمل سرقة جهاز الحاسوب أو مكوناته.
وحديثا تبنى مؤتمر الأمم المتحدة العاشر لمنع الجريمة ومعاقبة المجرمين تعريفا جامعا لجرائم الحاسوب الآلي وشبكاته حيث عرف الجريمة المعلوماتية بأنها "أنه جريمة يمكن إرتكابها بواسطة نظام حاسوبي أو شبكة حاسوبية أو داخل نظام حاسوب وتشمل تلك تلك الجريمة من الناحية المبدئية جميع الجرائم التي يمكن إرتكابها في بيئة إلكترونية".
ويرى أن التعريف يشمل الإعتداء على الجانب المادي للحاسب الآلي وشبكاته المحلية (L A N) أو الممتدة (W A N ) بالإضافة إلى الجانب المعنوي (softurare) وغير المعنوي (hadware ) وشبكات الإتصال الخاصة Net woks بالإضافة إلى الأشخاص حيث يمكن من خلالها تحقيق وظيفة أو هدف محدد.
فالغاية من تجريم هذه الأفعال هي حماية النظام المعلوماتي في حد ذاته ومنتجاته لأن هذا الأخير يتضمن إضافة إلى العتاد و البرامج و المعلومات المخزنة في الذاكرة وبالتالي المحتوى
المطلب 02 موضوع الجريمة المعلوماتية:
تتحقق هذه الجريمة في ثلاثة حالات :
1/- إذا كانت مكونات الحاسب المادية هي محلا للجريمة.
2/- إذا كانت مكونات الحاسب غير المادية هي محلا للجريمة.
3/- إذا إستعمل الحاسب كوسيلة لإرتكاب الجريمة.
ففي الحالة الأولى تخضع هذه الجريمة لنصوص قانون العقوبات بإعتبار أن المكونات المادية للحاسب هي من الأموال المنقولة عكس الحالة الثانية أما في الحالة الثالثة فإن محل هذه الجريمة يختلف بحسب الشيء الذي ينصب عليه سلوك الفاعل والذي يشكل محل الحق أو المصلحة المحمية.
و عليه فإن موضوع الجريمة المعلوماتية ينصب على المال المعلوماتي و المقصود به الحاسوب بكل مكوناته ، والحاسوب إصطلاحا لا يخرج عن كونه آلة إلكترونية تستقبل البيانات ثم يقوم عن طريق الإستعانة ببرنامج معين بعملية تشغيل هذه البيانات للوصول إلى النتائج المطلوبة وهي تتكون من كيانين مادي ومعنوي فالأول المكونات المادية من جهاز إدخال وإخراج ووحدة تشغيل مركزية ، و الثاني هو الكيان المعنوي أو المنطقي ويشمل البرامج التي يتحقق من خلالها قيام الحاسوب بوظائفه المختلفة بالإضافة إلى المعلومات المطلوب معالجتها أو التي تمت معالجتها بالفعل وتنقسم هذه البرامج إلى مجموعتين:
(1) – برامج التشعيل:
وتسمى برامج الإستغلال أو التنفيذ وهي التي تمكن الحاسب من أداء الوظيفة المحددة له وهي لهذا السبب تعتبر جزءا من الحاسب نفسه ويتولى الإشراف عليه برنامج مشرف أو مراقب لتنظيم أداء هذا البرامجلدورها.
( 2)- برامج التطبيق:
وتسمى برامج معالج المعلومات وهي قذ تكون برامج خاصة بمعالجة الكلمات أو المعطيات أو برامج صفحات القيد وتقوم للبرامج التطبيقية بتوجيه أقسام الحاسب الآلي ضمن النظام الذي وضع لها وفقا لأوامر البرامج التشغيلية المثبتة بالحاسوب الآلي نفسه أو في لوحات مستقلة يجري إدخالها معا في نظام الكمبيوتر فهي تجعل النظام الآلي للحاسوب يعمل لإستخراج نتائج معينة يرغب مستعمل الحاسوب إستخدامها والإستفادة منها في عمله كإستخراج المعلومات التي يريدها مثل الحسابات أو القضايا ، أو الأبحاث أو القيام بطباعة هذه المعلومات على الورق.
والملاحظ أنه لا يدخل في مفهوم البرامج المعطيات أو المعلومات سواء قبل معالجتها أو بعد معالجتها و لكن هذه المعطيات منذ دخولها و معالجتها آليا و تخزينها و إسترجاعها لا تنفصل عن البرامج التي تنظمها في كل مرحلة من المراحل السابقة و لذلك فإن الحماية المقررة لذلك البرامج هي في نفس الوقت حماية لهذه المعطيات أو المعلومات
مطلب 03 : خصائص الجريمة المعلوماتية :
إن وقوع هذه الجرائم في بيئة المعالجية الآلية للبيانات يستلزم التعامل مع البيانات مجمعة ومجهزة لدخول الحاسوب
بغرض معالجتها إلكترونبا بما يمكن المستخدم من إمكانية كتابتها في الحاسوب الذي تتوافر فيه إمكانيات لتصحيحها
وتعديلها في الحاسوب الذي تتوافر فيه إمكانيات لتصحيحها وتعديلها ومحوها وتحديدها واسترجاعها وطباعتها وهذه
العمليات وثيقة الصلة بارتكاب الجرائم وكذلك تتعامل مع مفردات جديدة كالبرامج والبيانات التي تشكل محلا للإعتداء
أو تستخدم كوسيلة للإعتداء .(1)
وتتميز هذه الجرائم بطابع خاص يميزها عن باقي الجرائم التقليدية من حيث صعوبة الكشف عنها وإثباتها نظرا للأسباب
التالية :
1 /- إن هذه الجريمة تعتمد على الفكر لا العنف
2/- أن هذه الجريمة لا تترك أي أثر مادي
3/- إن هذه الجريمة يتم إكتشافها عادة بالصدفة
4/- قدرة الجاني على تدمير ماقد يعتبر دليلا يمكن أن يستخدم لإدانته
5/- إمكانية إرتكاب هذه الجرائم عن بعد
وبالإضافة ألى صعوبة كشف هذه الجرائم وإثباتها فهي تتميز من حيث شخصية ودوافع مرتكبيها ومن حيث المجني عليهم ايضا
فمن بين دوافع الجناة :
- تحصيل الربح المادي
- الثأر من رب العمل أو أحد الزملاء
- التحدي الذهني
- الإضرار بالجهة المجني عليها (مؤسسة معنية )
- التجنس والإرهاب
ويصنف عادة المجرمون المعلوماتيون إلى ما يلي:
1/ هواة
2/ مهووسون الذين يستعملون برامج تهدف الى تحطيم الأنظمة
3/ الجريمة المنظمة مبارونات المخدرات والإرهابيون يستعملون جهاز الحاسوب كوسيلة لإرتكاب هذه الجريمة
4/ الحكومات الأجنبية
5/ النخبة
6/ المتطرفون الذين يستخدمون الشبكات المعلوماتية لخدمة ونشر أفكارهم
7 / مخربي الأنظمة المعلوماتية
إلا أن الباحثين أقروا أن أفضل تصنيف لمجرمي الحاسوب هو التصنيف القائم على أساس أغراض الإعتداء وينقسم تبعا لذلك إلى 03 طوائف : المخترقون – المحترفون – الحاقدون.
ويتحد في إيطار هذه الطائفة نوعين من المحترقين أو المتطفلين :
أولا المحترفين:
(1)- الهاكر (Racker) : أو المتسلل هو شخص بارع في الشبكات لكن لا تتوفر لديهم في الغالب دوافع حاقدة أوتخريبية و إنما ينطلقون من دوافع التحدي و إثبات الذات و تالف هذه الطائفة أساسا من مراهقين و شباب ( طلبة و تلميذ ثانويات) و شباب عاطل عن العمل.
(2)- طائفة الكراكرز Les crackers :
الكراكر أو المقتحم هو شخص يقوم بالتسلل إلى نظم الحاسوب للإطلاع على المعلومات المخزنة فيها أو لإلحاق الضرر أو العبث بها أو سرقتها و لقد تم إستعمال هذا المفهوم الجيد سنة 1985 من طرف الطائفة الأولى طائفة الهاكرز و بدأوا يستخدمونها إستخداما في إعتداءات عن ميولات إجرامية المميزة الأخرى للمقتحمين تبادلهم للمعلومات فيما بينهم وفي تطور حديث تنظم هذه الطائفة نفسها بعقد مؤتمرات لمحترفين الإختراق ووسائل تنظم عملهم.
ثانيا : المحترفين :
تعد هذه الطائفة الأخطر من بين مجرمي الكمبيوتر و الأنترنت حيث تهدف إعتداءاتهم بالأساس إلى تحقيق الكسب المادي لهم أو للجهات التي كلفتهم و سخرتهم لإرتكاب جرائم الحاسوب كما تهدف إعتداءات بعضهم إلى تحقيق أغراض سياسية و التعبير عن موقف فكري أو نظري أو فلسفي و إلى تحقيق جانب المعرفة التقنية المميزة و التنظيم العالي و التخطيط للأنشطة المعتزم إرتكابها فإن أفراد هذه الطائفة يتسمون بالتكتم خلافا للطائفة الأولى فلا يتبادلون المعلومات بشأن أنشطتهم بل يطورون معارفهم الخاصة و يحاولون ما أمكن لعدم كشف طرقهم التقنية لإرتكاب جرائمهم.
ثالثا: الحاقدين:
هذه الطائفة يغلب عليهم عدم توافر أهداف وأغراض الجريمة المتوفرة لدى الطائفتين السالفتي الذكر فهم لا يسغون إلى إثبات المقدرات التقنية و المهارة و تبقس الوقت لا يسعون إلبى مكاسب مادية و سياسية إنما يحرك أنشطتهم الرغبة بالإنتقام و الثأر كأثر لتصرف صاحب العمل معهم أو لتصرف المنشأة المغنية معهم عندما لا يكونون مستخدمين فيها و لهذا فإنهم ينقسمون إما إلى مستخدمي للنظام بوضعهم موظفين أو مشتركين أو على علاقة ما بالنظام محل الجريمة و إلى غرباء عن النظام تتوفر لديهم أسباب الإنتقام من المنشأة المستهدفة في نشاطهم
المبحث الثاني: التجريم:
المطلب 01 : إرتكاب الجريمة المعلوماتية:
(1) الركن المفترض: نظام المعالجة الآلية للمعطيات:
يمثل نظام المعالجة الآلية للمعطيات المسألة الأولية أو الشرط الأول الذي يلزم تحقيقه حتى يمكن البحث في توافر أو عدم توافر أي جريمة من جرائم الإعتداء على هذا النظام (1) وهو كل مركب يتكون من وحدة أو مجموعة وحدات معالجة و التي تتكون كل منها من الذاكرة و البرامج و المعطيات و أجهزة الإدخال و الإخراج و أجهزة الربط و التي يربط بينها مجموعة من العلاقات التي عن طريقها تتحقق نتيجة معينة وهي معالجة المعطيات و عليه يكون هذا المركب خاضع لنظام الحماية التقنية.
(2) الركن الشرعي:
لقد إستقر الفكر القانوني على ضرورة وجود نصوص خاصة لمواجهة الجريمة المعلوماتية خاصة مع ظهور شبكة الأنترنيت التي ساهمة بشكل خطير في تفشي الجريمة ووعيا بحطورة الوضع أصدر المجلس الأوروبي سنة 1989 توصية لتشجيع الدول الأعضاء على تبني نصوص عقابية خاصة بالجريمة المعلوماتية وقد ترددت العديد من الدول في إختيار التقنية التشريعية المناسبة فمنها من قام بإدماج نصوص خاصة بالإجرام المعلوماتي في قانون العقوبات التقليدي ومنها من وضع قانون جنائي مستقل للمعلوماتية ي
دخل في إطار القانون الجنائي التقني وقد ثار جدال حول مكان إدماج هذه النصوص فكانت هناك عدة آراء بغرض بعضها:
(1)- إدماج النصوص في قانون العقوبات كما يلي:
*إدماج النصوص في إطار جرائم الأموال على أساس أنه يمكن إسباغ صفة المال على الكيانات المادية و المعنوية للحاسوب.
*إدماج النصوص في الجزء الخاص بالجرائم ضد الملكية بإعتبار الكيان المادي للحاسوب (عناصر مادية) قابلة للتملك كما
أن الكيان المعنوي يدخل في إطار الملكية الفكرية.
(2)- عدم إدماج النصوص في قانون العقوبات بإعتبار أن هذه الجرائم تتعلق بقيمة إقتصادية جديدة لها طابع خاص.
(3)- إلحاق جريمة معلوماتية بما يقابلها في قانون العقوبات التقليدي مثلا : وضع جريمة التزوير المعلوماتي في باب تزوير المحررارات ، الإعتداء على المعطيات يلحق بالإتلاف ........إلح.
وقد تعرض المشرع الجزائري لهده الجريمة من خلال قانون العقوبات في القسم السابع مكرر و المتعلق بالمساس بأنظمة المعالجة الآلية للمعطيات من المادة 394 مكرر إلى المادة 394 مكرر 07 و القانون رقم 09 – 04 مؤرخ في 05 غشت 2009 المتضمن القواعد الخاصة للوقاية من الجرائم المتصلة بتكنولوجيات الإعلام و الإتصال و مكافحتها .
الركن المادي :
الجرائم المعلوماتية تتخذ صورتين:
1 – الدخول و البقاء غير المشروع في نظام المعالجة الآلية للمعطيات.
2 – الإعتداء العمدية على نظام المعالجة الآلية للمعطيات.
3 - الإعتداءات العمدية على سلامة المعطيات الموجودة داخل النظام.
أما الصورة الثانية فتتمثل في الإعتداء على منتجات الإعلام الآلي ويتجسد هذا المساس في فعل التزوير المعلومات.
المبحث الثاني :جرائم الإستعلال الجنسي الأطفال عبر الأنترنت في التشريع المقارن.
تمهيد وتقسيم :
نتيجة لظهور الأرباح و الخلاعة على الأنترنت عبر المواقع الإباحية ، و غرف الدردشة ، ز مجموعات الأخبار ، و البريد الالكتروني و التي تناولت عرض أفلام إباحية و صور خلاعية منها ما يتعلق بالاطفال القاصرين فان المجتمع الدولي سعى للتدخل لوقف هذا التدفق للاباحة و الذي يزداد بازدياد اعداد مستخدمي الشبكة . و قد تمثلت هذه المساعي بعقد المؤتمر الدولي لمكافحة الاستغلال الجنسي للاطفال عام 1999 بفينا و كان يهدف الى توعية المستخدمين لمواجهة الاستغلال الجنسي للاطفال عبر الانترنت حيث اكد المؤتمر على مبدأ اساسي يتمثل في تدعيم التعاون الدولي في مكافحة الاستغلال
الجنسي للاطفال عبر الانترنيت و ذلك من خلال تكثيفه للجهود الدولية في الاخذ بالمبادئ التي تؤكد وتؤطر هذا المبدأ من خلال عدة توصيات تتمثل في:
اولا : تسجيع وضع قواعد للسلوك من قبل مزودي خذمة الانترنت.
ثانيا : تشجيع إنشاء خطوط ساخنة للمواطنين للابلاغ عن المواقع الاباحية للاطفال عبر الانترنت.
ثالثا : ضرورة محاربة الاستعلال التجاري للاطفال على الانترنت مما يتطلب تدخل المشرع الوطني المشرع الوطني لتجريم التجارة الجنسية على الانترنت و ذلك تحت اطار الاتفاقية الدولية المتعلقة بحماية الطفل.
رابعا: تدعيم التعاون الدولي في مجال مكافحة جرائم الاستغلال الجنسي للاطفال من خلال انشاء وحدات خاصة لمكافحة هذه الجرائم و اعداد برنامج تدريبخاص للتاهيل في هذا المجال.
خامسا : يتعين على الدول المختلفة ان تضع قواعدا دنيا تتناول تعريفا و تحديدا مقاربا لهذه الجريمة بحيث ياخذ في عين الاعتبار الحيازة العمدية لصورة الاطفال وانتاج وتوزيع و استراد و تصدير و نقل صور الاطفال الاباحية و الاعلان عنها بطريق الكمبيوتر او وسائل التخزين الالكتروني واعتبارها من الجرائم المعاقب عليها.
سادسا: من الناحية الاجرائية يتعين اتخاذ كافة الاجراءات الكفيلة للمحافظة على البيانات المتحفظ عليها بما فيها البيانات الموجودة تحت يد مزود الخدمة – ولو كان في بلد آخر – مع الاخذ بعين الاعتبارالمشكلات الخاصة بالتخزين و حجمه والاوامر القضائية و مقتضيات حماية البيانات والتي قد تكون محلا للمطالبة بتعاون متبادل بشأن كل تفتيش او قبض او افشاء لمحتوى هذه البيانات . كما انه يتعين اتخاذ اجراءات مشتركة تسمح بتجاوز الحدود لتفتيش وضبط اجهزة الكمبيوتر بالاضافة الى اقامة وسائل الاتصال الدائم لتحقيق التعاون الدولي في هذا المجال.
وعلى المستوى الاوروبي اطلق الاتحاد الاوروبي ورقة اتصالات في المحتوى غير الشرعي و الضار مع ورقة سميت (بالورقة الخضراء) لحماية القاصرين وشرف الانسان و اعتباره في المواد السمع بصرية و خدمات المعلومات وذلك في اكتوبر عام 1996.
وكانت نتيجة للاتصالات من اجل تنظيم الانترنت داخل الاتحاد الاوروبي حيث تضمنت حلولا اعتمدت من قبل مجلس الوزراء الاتصالات في سبتمبر عام 1996 و تتعلق بنشر المحتوى غير الشرعي على الانترنت خصوصا ماتعلق بدعارة الاطفال.
وقد اعتمد البرلمان الاوروبي الحلول التي اقرها التقرير حول التفويض الاوروبي في الاتصالات في ابريل 1997 و منها ما ذهبت اليه الورقة الخضراء الى ضرورة اختبار التحديات التي تواجه المجتمع و الخارجة عن السيطرة نتيجة التطورات السريعة في المواد السمع بصرية و خدمات المعلومات في شتى انحاء العالم و قد اعطت للشرطة الحق في اتخاذ اثر فوري للتعامل مع المحتوى غير الشرعي على الانترنت وقد جاء في بيان اعتماد البرلمان الاوروبي "انه من الصعب ان نتجاوز التشريعات على المستوى الدولي في المحتوى الضار على الانترنت لكن لا توجد ثقافة مختلفة فيما هو شرعي و هذا التجاوب و التحرك يجب ان يكون بشكل عام".
من جهود المجلس الاوروبي تاكيده على ضرورة محاربة الاباحة المتعلقة بالاطفال على الانترنت في ديسمبر عام 1998 و الذي كان موضوعا للاجتماع الدولي لخبراء الانتربول بفرنسا في مايو 1998.
ونعرض فيما يلي لموقف التشريع و القضاء الامريكي و موقف التشريع و القضاء الانجليزي و كذلك موقف التشريع و القضاء الفرنسي حيال الاستغلال الجنسي للاطفال ولا سيما فيما يتعلق بنشر و تداول و حيازة صور اباحية للاطفال.
المطلب الأول:
موقف التشريع و القضاء الامريكي من جرائم الاستغلال الجنسي للاطفال عبر الانترنت:
خرجت دعارة الاطفال على الانترنت في الولايات المتحدة عام 1995 و كان اول جهد للكونغرس الامريكي لتنظيم اةحه الاباحة و الاطفال عبر الانترنت في عام 1996 بإصدار قانون آداب الاتصال (CDA) و الذي جرم نقل المواد الفاحشة للاطفال في أي مكان على الانترنت .
وكان القضاء الامريكي قد اكد قبل صدور قانون آداب الاتصال على حق الحكومة في منع دخول المواد الفاحشة و التجارة بها بواسطة النقل الخاص او العام و هذا غالبا ما يعني ان الشخص المستخدم لشبكة على الانترنت اذا ما حاول ان يبحث او يستقبل مواد فاحشة يكون موضوعا لقوانين ضد الفحش.
وكانت المحكمة العليا بنيويورك قد اصدرت في عام 1982 قرارا تستطيع به حظر تصوير او رسم القاصرين الممارسين للسلوك الجنسي حيث جاء في قرارها "بان الذي يستخدم الاطفال كمحل للخلاعة و الفحش ربما يؤذيهم في اجسامهم وفي نفسيتهم فمن المصلحة بالتالي ان يكون اولى بالتعديل "
وبصدور قانون آداب الاتصالات عام 1996 جرم الاعتداء المتمثل بالتصوير الجنسي او ابراز النشاطات الجنسية وكذلك قصد المشرع الى تغطية الصور الخلاعية و المواد المتوفرة بشكل عريض على الخط عبر الانترنت والى جانب ذلك فانه يحظر احاديث الفحش المؤثر على الانترنت.
ونجد ان المشرع لم يوضح او يحدد مفهوم احاديث الفحش المؤثر و لا سيما ان هناك حلقات نقاش عبر مجموعات الاخبار او مواقع الانترنت و حتى عبر غرف المحادثة و البريد الالكتروني حول معلومات تتعلق بالحماية من الايدز او تنظيم النسل او غيرها من الاحاديث التي هي ظاهرة و صريحة جنسيا و قد تاخذ في الاعتبار الفحش او الخلاعة فهذا النوع من الاحاديث قد يكون مؤثرا و بالتالي يعد مجرما وفق آداب الاتصالات.
واذا كانت القوانين الفدرالية تجرم أي مواد مرئية تصور الاطفال باوضاع جنسية مختلفة او تثير اساليب الخلاعة و الفجور فان المواد الكلامية او النصية قد لا تكون متعلقة بدعارة الاطفال تحت القانون الفدرالي حتى لو كانت فاحشة و بنفس الاشارة فهي تستخدم لتكون قضية مواد ناجمة عن الكمبيوتر و التي يبدو انها تصور الاطفال في ممارسة نشاط جنسي لكنها لا تستخدم اطفال حقيقين فهي لا تعد من ضمن خلاعة الاطفال حتى و ان كانت فاحشة.
وقد عدل التشريع في عام 1995 بحيث صنفت الخلاعة الناجمة عن الكمبيوتر وكذلك الصور الزائفة في المواد الاباحية المتعلقة بالاطفال كنفس شكل الجرائم تحت تشريع المواد الاباحية المتعلقة بالاطفال -كإباحية الاطفال الحقيقين – و الذي توج بظهور قانون آداب الاتصالات عام 1996 في المادة ...... و التي جرمت التقاط صور اباحية للاطفال او الاعلان عنها.
وقد وسع القانون من مفهوم التصوير الاباحي للاطفال حيث عرفت العرض الاباحي بانه " كل تصوير مرئي – يتضمن صور او فيلم او فيديو او رسما او رسم كمبيوتر او صورة منتجة بطريق الكمبيوتر بوسيلة الكترونية او ميكانيكية او أي وسيلة اخرى- لأي سلوك جنسي مباشر إذا:
1 – كان انتاجه يقوم على استخدام طفل في وضع جنسي مباشر.
2 – اذا كان هذا التصوير يبدو كما لو كان هناك طفل في وضع جنسي مباشر.
3 – اذا كان هذا التصوير قد صنع او عدل ليظهر طفلا في وضع جنسي مباشر.
4 – اذا تم إعلان او توزيع او دعاية لتصوير بحيث يوحي انه ينطوي على طفل في وضع جنسي مباشر.
ويعاقب القانون بالسجن لمدة لا تقل عن 15 سنة لكل من يقوم بإنتاج او توزيع صور اباحية للاطفال و بالسجن لمدة 5 سنوات لمن يحوز هذه الصور و شدد المشرع العقوبة و جعلها السجن المؤبد لمن يقوم بالاستغلال الجنسي للاطفال.
وقد انتقد الاتحاد الامريكي للحريات المدنية ..... وجمعيات الحريات الأخرى و مركز معلومات الخصوصية الالكتروني ..... قانون آداب الاتصالات الامريكي لعام 1996 بانه دستوري و تطبيقية بالتالي غير شرعي اذ ان هذا القانون لا تتضح فيه خطوط ماهو الكلام او حاديث او الأمور الأخرى التي تكون موضوعا لإقامة الدعوى القضائية.
وقد رفعت هذه الجمعيات دعوى لإيقاف تطبيق القانون و اسست دعواها على ان المؤسسات تعمل من اجل حرية الكلام و تؤمن بان أي قوانين تقيد هذه
الحرية ليست دائما غير دستورية لكنها غالبا اداة خطرة بالنسبة للوسائل الجديدة في الفضاء الكوني فهذه الجمعيات لا تتحدى التشريع الذي يحظر اباحية الاطفال لكنها تقابل امتداد الحريات في الاحاديث المثارة و المندرجة تحت هذا القانون فالتوازن يجب ان يتناول حقوق الافراد في حرية الحصول على المعلومات وحقوق العموم في بيئة الانترنت.
و قد ذهب الى محاكم فدرالية عدة في الولايات الى عدم دستورية قانون آداب الاتصالات.
و قد كرر الكونغريس الامريكي محاولة تجريم اوجه الاباحية ضد الاطفال مرة ثانية في عام 1998 مع اقراره لقانون حماية الاطفال على الخط ..... و الذي يعرف احيانا بقانون آداب الاتصالات الثاني ....... و جاء هذا القانون ليضفي حماية اوسع و اشمل للاطفال على الانترنت و ليسد اوجه القصور في قانون آداب الاتصاىت لعام 1996.
و يطبق قانون حماية الاطفال على الخط ....... على الاعمال و المواد التي تجري على الخط (الانترنت) حيث نقل هذه المواد و كذلك تطبق احكام هذا القانون على الاتفاق و الاشتراك الجنائي و الذي يشكل اعتداء على الاطفال من التعريض للمواد غير الملائمة.
و قد اصدر القضاء الامريكي في ظل القانون الجيد حكما بالسجن لمدة 37 شهر على شخص يدعى روبرت ..... و الحكم لمدة 30 شهر على فتاة تدعى كارلين ىتوماس ........ كانا قد ادينا بالتشجيع على الفحش في ممفس ...... في ولاية تينسي....... حيث كانا يديران انظمة لوحة النشرات ..... للبالغينمن كاليفورنيا وزودوا خدماتهم لشراء زبائن من خلال تحميل صور فاحشة عبر اجهزة الكمبيوتر حيث ادينا بعشر مواد اتهامية.
وتجدر الاشارة الى ان قانون ..... كفل الحماية للطفل من الاعتداء الجسدي و السيكولوجي معا في المادة ("2" 1402) و كذلك جرم توزيع أي مواد ضارة على الأحداث ("4" 1402) و ذلك بصرف النظر عن وجود الحماية التي تحدد التوزيع على الانترنت.
و قد بين المشرع المقصود بالانترنت حيث عرفه على انه ضم تسهيلات الكمبيوتر ووسائط النقل المغناطيسي و التجهيزات و البرامج التي تؤلف تواصل الشبكة عريضة النطاق مع شبكات الكمبيوتر التي توظف وفقا لبروتوكول النقل و السيطرة .....و بروتوكول الاتنرنت ....... واي بروتوكول لنقل المعلومات.
وقد بين المشرع المواد الضارة بالقاصرين ........بانها اية اتصالات او صور او تصاوير او ملفات صور حية او ادات او تسجيلات كتابية او اية مواد من أي نوع اذا كانت فاحشة و كذلك فان المشرع يعاقب كل مجموعة تولدت لديها تطبيق اتفاق معاصر لايجاد او لتوجيه المواد الى القاصرين او تعمدت الاستهواء او خططت للقوادة ....... او ليها اهتمامات شهوانية.
و كذلك يحظر المشرع رسم او وصف او تصوير – في اسلوب واضح للاعتداء على الاطفال – اية وقائع حقيقة او زائفة او أي اتصال جنسي حقيقي او زائف او اية وقائع شذوذ جنسي ......... او اباحية او حتى عرض و اظهار الاعضاء التناسلية للبالغين حديثا ذكورا او اناثا.
وياخذ المشرع بعين الاعتبار الافتقار الادبي و الفني و السياسي او القدرة العلمية للقاصرين و قد بين ان الشخص يعد قاصرا إذا لم يبلغ من العمر سبعة عشر عاما.
المطلب الثالــــــــث
موقف التشريع والقضاء الفرنسي من جرائم
الاستغلال الجنسي للأطفال عبر الإنترنــــــت
حرص المشرع الفرنسي على تجريم كل ما يتعارض مع حسن الآداب العامة في المواد من ( 283 – 288 ) من قانون العقوبات القديم حيث كانت المادة 283 تعاقب كل من صنع أو حاز بقصد الإتجار أو التوزيع أو التأجير أو الإعلان أو العرض أو استورد بنفسه أو بالواسطة أو صدر أو صدر بالواسطة أو نقل أو نقل بالواسطة عمدا ولذات الغرض أو أعلن أو عرض أو نشر على الجمهور أو باع أو أجر أو عرض للبيع أو للإيجار حتى في غير علانية أو أعطى ولو دون مقابل ولو في غير علانية بأي شكل كان بصورة مباشرة أو ملتوية أو وزع أو أعطى بقصد التوزيع بأي صورة كانت مطبوعات أو كتابة أو رسم أو ملصقات أو حفر أو صور أو كل شيء أو صورة مخلة بحسن الآداب يعاقب بالحبس لمدة لا تقل عن شهر ولا تزيد على سنتين وبغرامة لا تقل عن ( 360 ) فرنك فرنسي ولا تزيد على 30.000 فرنك فرنسي .
وتفرض المادة 284 ذات العقوبات على كل من أذاع علانية , أغاني أو صياح أو حديث مخل بالآداب العامة .
وتتعلق المادة 285 من ذات القانون – بالأفعال المشار إليها سابقا في المواد 283 و 284 إذا ارتكبت بطريق الصحف , وتطبق الأحكام الخاصة بالمسؤولية عن المطبوعات والنشر , مما يؤكد أن الأحكام الخاصة بالمسؤولية عن الجرائم التي تقع بطريق الصحف تتطلب وجود نص خاص لكي تطبق .
وتشدد المادة 286 العقوبة , إذا كانت الجرائم المشار إليها قد ارتكبت ضد الأطفال , وتناولت المادة 287 أحكام العود في حالة اقتراف أحد الجرائم المشار إليها سابقا .
وتقتضي المادة 288 تطبيق العقوبات المنصوص عليها سلفا ولو كانت عناصر الجريمة قد تحققت في أكثر من بلد .
وإذا كانت نصوص قانون العقوبات الفرنسي الجديد قد حددت فكرة الآداب العامة وقصرتها على الأفعال المخلة بالآداب التي يمكن أن يطلع عليها
طفل أو تلك التي يكون محلها طفل , فإن ذلك جاء مراعاة لتطور فكرة حسن الآداب العامة . حيث أغفل المشرع الفرنسي في قانون العقوبات الجديد الجرائم المخلة بالآداب العامة , ولا سيما أن من يطلع على أشياء تتعارض وحسن الآداب العامةعادة ما يطلع عليها برضاه , لكنه قصر الحماية على بعض الأفعال التي تشكل استغلالا جنسيا للأطفال.
وقد تناول المشرع الفرنسي في قانون العقوبات الجديد ثلاثة أنواع من الجرائم التي تنطوي على استغلال جنسي للأطفال أوردها في المواد من ( 227 – 22 ) – 24 – 227 ) وتتمثل هذه الجرائم في جريمة إفساد الطفل , جريمة استغلال صورة الطفل , وجريمة تعريض الطفل لمواد جنسية .
الفرع الأول – جريمة افساد الطفــل
نصت المادة 227 – 22 من قانون العقوبات الفرنسي الجديد على أن : " يعاقب من يحبذ أو يشرع في تحبيذ إفساد قاصر بالسجن لمدة خمس سنوات وبغرامة خمسمائة ألف فرنك فرنسي , وتكون العقوبة سبع سنوات وغرامة سبعمائة ألف فرنك فرنسي إذا كان الطفل أقل من خمسة عشر عاما , وتطبق ذات العقوبات السابقة على الأفعال الصادرة من بالغ , وتنطوي على تنظيم اجتماعات تقوم على عروض أو علاقات جنسية يساهم فيها أو يحضرها طفل " .
ونعرض فيما يلي للركنين المادي والمعنوي لهذه الجريمة , ثم للعقوبة المقررة .
أولا – الركن المادي :
يتحقق النشاط المادي لجريمة تحبيذ إفساد الأطفال القاصرين باتخاذ الجاني سلوكا إجراميا مخلا بهدف إغواء وإفساد الأطفال , يتمثل في تنظيم أو عقد لقاءات توقوم على المعاشرة الجنسية ويتشارك فيها أحداث أو قصر وكذلك في شروع الجاني باتخاذ أي نشاط مادي يمكن أن يؤدي إلى تحبيذ إفساد الأطفال القاصرين باتخاذ الجاني سلوكا إجراميا مخلا بهدف إغواء وإفساد الأطفال ’ يتمثل في تنظيم أو عقد لقاءات تقوم على المعاشرة الجنسية ويشارك فيها أحداث أو قصر وكذلك في شروع الجاني باتخاذ أي نشاط مادي يمكن أن يؤدي إلى تحبيذ إفساد الأطفال .
والعلة التشريعية من تجريم تحبيذ إفساد الأطفال هي محاربة الانجذاب الجنسي للبالغين تجاه الأطفال ( PEDOPHILIE ) والذي يتحقق بصورة واقعية أو خيالية .
وكذلك يتحقق النشاط المادي لهذه الجريمة غذا قام الجاني بتنظيم اجتماعات تقوم على عروض أو علاقات جنسية يساهم فيها أو يحضرها طفل , دون أن يشارك الصغير في هذه اللقاءات , إذ يكفي أن يكون مجرد مشاهد .
ثانيا – الركن المعنوي :
هذه الجريمة عمدية تتحقق بتوافر القصد الجنائي العام , أي توافر العلم والإرادة , فيفترض أن يعلم الجاني أنه يأتي سلوكا غير مشروع من شأنه أن يحبذ إفساد الأطفال وأن تتجه نيته نحو ذلك .
وبناء عليه إذا أقام الجاني حلقات نقاش عبر مجموعات الأخبار News groups تتعلق بعروض أو علاقات جنسية , فإن الركن المادي يتوافر , وبالتالي تتحقق الجريمة إذا ساهم في هذه الاجتماعات أطفال قاصرين .
وبالإضافة إلى القصد الجنائي العام , يتطلب المشرع قصدا جنائيا خاصا , يتمثل في نية إفساد الصغير أو الحدث , وهو ما من شأنه أن يحد من نطاق الحماية للطفل , إذ إنها تحول دون تطبيق نص المادة ( 227 /22 ) ع ف ج على من يقوم بتنظيم عمل أو لقاءات لا تهدف إلى إفساد الصغير , بل ترمي إلى تحقيق فائدة أو منفعة أو إشباع شهوة أو رغبة جنسية خاصة , أو حتى للحصول على مزية أيا كانت .
والحقيقة أن إثبات القصد الخاص أمر في غاية الصعوبة , إذ إن الغرض أو الغاية من اللقاء هي التي تحدد هذا القصد , كأن يكون اللقاء مجرد رغبة ثانوية بغرض تحقيق منفعة أو إشباع رغبة ثانوية كما تقدم, أو أن يكون اللقاء بقصد إفساد الصغير .
علاوة على ذلك فإن العلم بحالة القاصر ( سنه ) , يعد شرطا ضروريا لمساءلة الجاني , وإلا كان من حقه ( الجاني ) أن يتمسك بالغلط فيه والإفلات من العقاب .
ثالثا – العقوبة :
فرض المشرع عقوبة السجن لمدة خمس سنين وغرامة 500.000 فرنك فرنسي على من يحبذ أو يشرع في تحبيذ إفساد قاصر بصورتها البسيطة .
وشدد المشرع العقاب وجعله السجن لمدة سبع سنوات وغرامة 700.000 فرنك فرنسي إذا كان الطفل أقل من خمسة عشر عاما .
والعلة من تشديد العقاب فرض حماية أوسع وأكبر للأطفال القاصرين دون سن خمسة عشر عاما , في حرص من المشرع على حماية تلك الفئة من الأطفال .
الفرع الثاني – جريمة استغلال صورة الطفل :
نصت المادة 227 – 23 على أن " يعاقب بالحبس وبغرامة ثلاثون ألف فرنك فرنسي كل من قام بغرض العرض بعمل أو تسجيل أو نقل صورة قاصر , إذا كان لهذه الصورة طبيعة جنسية .


وتكون العقوبة الحبس لمدة ثلاث سنوات وغرامة خمسمائة ألف فرنك فرنسي غذا كان الطفل لم يتجاوز خمسة عشر عاما ".
وقد كان الباعث على استحداث المادة ( 227 – 23 ) هو الرغبة في مكافحةاستغلال صورة الصغير أو القاصر , ولا سيما في ظل ظهور منظمات الشذوذ الجنسي –d’organisation de la pedophilie .
ونعرض فيما يلي للركنين المادي والمعنوي لهذه الجريمة ثم للعقوبة المقررة لها .
أولا – الركن المادي :
يتحقق النشاط المادي لهذه الجريمة بقيام الجاني بعمل أو تسجيل أو نقل صورة قاصر بغرض عرضها , متى كانت هذه الصورة تنطوي على طبيعة جنسية .
وإذا كان المشرع يتطلب لانطباق النص أن يكون فعل الجاني بغرض عرض هذه الصورة التي تنطوي على طبيعة جنسية , فإن التساؤل يثور فيما لو أتى الجاني فعله المجرم دون أن يقصد عرضها , فهل ينطبق النص في هذا الشأن ؟.
يرى جانب من الفقه أن هذا النص بحاجة لإيضاح في هذا الشأن , إذ لا يعرف ما إذا كان قصد المشرع بذلك العرض اللاحق لنقل مباشر للرسالة أو الصورة , ثم ما جدوى النص على صورة النقل بغرض العرض , وهل يقصد بالنقل أن يكون لعدد محدود من الناس , أو أن يكون العرض لعدد غير محدود وغير معروف ؟.
ونرى أنه من الأفضل لو تجنب المشرع أن يكون عمل أو تسجيل أو نقل صور قاصر ينطوي على طبيعة جنسية بغرض عرضها , فهو بذلك يضيق من نطاق التجريم بحيث لا تشمل عمل أو تسجيل أو نقل صور فاحشة للأطفال إذا لم يتم عرضها .
وقد أحسن المشرع بعدم تحديده ما إذا كانت صور الأطفال الجنسية هي صور ضوئية أو صور زائفة , مما يسمح بالتالي بانطباق النص على كل أنواع الصور الحقيقية والزائفة ما دامت تنطوي على طبيعة جنسية للأطفال , كتلك الصور المبتكرة بواسطة الكمبيوتر , حيث أن المشرع قد جرم من يعمل صور جنسية للأطفال بغض النظر عن الوسيلة .
الفرع الثالث – جريمة تعريض الطفل لمواد جنسية :
نصت المادة 227 – 24 على أن :" يعاقب بالحبس لمدة ثلاث سنوات وبغرامة خمسمائة ألف فرنك فرنسي كل من صنع أو نقل أو عرض بأي وسيلة كانت رسالة تتسم بالعنف أو لها طبيعة جنسية أو من شأنها أن تخل إخلال جسيما بالكرامة الإنسانية , أو قام بالاتجار بها إذا كان من الممكن أن يطلع عليها طفل .
ونعرض فيما يلي للركن المادي المعنوي لهذه الجريمة ثم العقوبة المقررة لها .
أولا – الركن المادي :
يتحقق النشاط المادي لهذه الجريمة بإتيان الجاني سلوكا جنائيا يتمثل بصنع أو نقل أو عرض رسالة تتسم بالعنف , أو لها طبيعة جنسية , أو أن يكون من شأنها أن تخل إخلالا جسيما بالكرامة الإنسانية وكذلك إذا قام الجاني بالإتجار فيها , إذا كان من الممكن أن يطلع عليها طفل .
ويتعلق صنع الرسالة بتكوينها , فإذا أرسل الجاني بريدا إلكترونيا لآخر يتضمن أحد الأفعال المشار إليها سابقا فإن النشاط المادي للجريمة يتحقق , وبالتالي تقوم المسؤولية الجنائية .
أما النقل فتتحقق صورته في شبكة الإنترنت من خلال النقل الإلكتروني للبيانات عبر قنوات الانترنت المفتوحة , وغالبا ما يكون النقل لعدد محدود من الناس .
وقد يكون النقل لذات الجاني من خلال تحميل الصور أو المواد الفاحشة إلى البريد الإلكتروني الخاص به , وقد يكون النقل للغير من خلال الإرسال الإلكتروني للبيانات الفاحشة إلى الغير .
أما العرض فيفترض فيه أن يكون لعدد غير محدود من الناس , فقد يكون العرض بناء على الطلب وغالبا ما يكون بغرض المتاجرة والبيع .
ويشترط المشرع حتى يتحقق النشاط المادي للجريمة توافر أربعة شروط :
1) - أن يكون مضمون الصنع أو النقل أو العرض رسالة تتسم بالعنف أو
2) - أن تكون منطوية على طبيعة جنسية , أو
3) - أن تخل إخلالا جسيما بالكرامة الإنسانية أو
4) - أن تكون بغرض الإتجار بها .
ولا بد حتى يتحقق النشاط المادي لهذه الجريمة أن تكون الأفعال السابقة من الممكن أن يطلع عليها طفل .
ثانيا – الركن المعنوي :
هذه الجريمة تتحقق بتوافر صورتين , صورة العمد وصور الخطأ.
وتتحقق صورة العمد بتوافر القصد الجنائي العام , والذي يقوم على العلم والارادة , فيفترض أن يكون الجاني عالما بأنه يأتي فعلا يتسم بالعنف أو له طبيعة جنسية ومن شأنه أن يخل بالكرامة الإنسانية , سواء تمثل هذا الفعل بصنع أو نقل أو عرض رسالة بأي وسيلة , ويتطلب المشرع بالاضافة إلى علمه بذلك أن تتجه إرادته نحو تحقيق ذلك الفعل .
وتتحقق صورة الخطأ للأفعال السابقة إذا أمكن للطفل أن يطلع عليها , وهي متحققة لدى مستخدمي شبكة الإنترنت , وهم يشكلون شريحة واسعة ومتنوعة من الزائرين .
ثالثا – العقوبة :
يعاقب المشرع الفرنسي على القيام بأحد الأفعال المشار إليها في المادة ( 227 – 24 ) من قانون العقوبات الفرنسي الجديد بالحبس لمدة ثلاث سنوات وبغرامة مقدارها خمسمائة ألف فرنك فرنسي وذلك إذا كان من الممكن أن يطلع طفل عليها .
والنصوص السابقة من المرونة بحيث تسمح بانطباقها على إتيان أحد الأفعال المشار إليها في المواد من ( 227 – 22 ) – ( 227 – 24) من قانون العقوبات الفرنسي الجديد إذا ارتكبت عبر شبكة الإنترنت وكان الأطفال القاصرين محلا لها
مواجهة الجريمة المعلوماتية
أولا: من خلال النصوص التقليدية (الكلاسيكية)
الفرع 01: مواجهة الجريمة المعلوماتية من خلال جرائم الأموال المقررة في قانون العقوبات الجزائري
إن ظهور المعلوماتية وتطبيقاتها المتعددة أدى إلى بروز مشاكل قانونية جديدة، أي ظهور ما يسمى بأزمة القانون الجنائي في مواجهة واقع المعلوماتية فرض حلها البحث في الأوضاع القانونية القائمة ومدى ملائمتها لمواجهة هذه المشاكل، ولما كان القاضي الجزائي مقيدا عند نظره في الدعوى الجنائية بمبدأ شرعية الجرائم، فانه لن يستطيع أن يجرم أفعالا لم ينص عليها المشرع حتى ولو كانت أفعالا مستهجنة وعلى مستوى عال من الخطورة الإجرامية .
فما مدى إمكانية استعانة القاضي بقانون العقوبات التقليدي لتوفير الحماية لهذه القيمة الاقتصادية الجديدة ألا وهي أموال الإعلام الآلي في ظل النصوص التقليدية ؟
خاصة وان المشرع لم يكن في ذهنه وقت وضع النصوص التقليدية هذا النوع من الاستثمار الجديد، وهنا تكمن خطورة المحاولة لان القانون الجنائي له مبادئه وأصوله وعلى رأسها مبدأ الشرعية والذي يتفرع عنه مبدأي التفسير الضيق وخطر القياس في مجال التجريم .
فالإشكال المطروح: هل يستطيع القاضي الجزائي من خلال النصوص الحالية لجرائم الأموال تحقيق حماية جزائية معلوماتية دون الإطاحة بالمبادئ الراسخة التي يرتكز عليها القانون الجنائي ؟ ولهذا الغرض ارتأينا تركيز دراستنا على نقطتين أساسيتين وهما :
1- مدى اعتبار المعلوماتية موضوع لجرائم الأموال.
2- مدى خضوع المعلوماتية للنشاط الإجرامي لجرائم الأموال .
أولا: مدى اعتبار المعلوماتية موضوع لجرائم الأموال :
لتحديد مدى إمكانية إخضاع الاعتداءات الواردة على أموال الإعلام الآلي للنصوص التقليدية لجرائم الأموال وجب :
 مدى انطباق وصف المال على المعلوماتية :
يقصد بالمال ألمعلوماتي الحاسوب بكل مكوناته وهو عبارة عن مجموعة من الكيانات التي تسمح بدخول المعلومات ومعالجتها وتخزينها واسترجاعها عند الطلب وهو يتكون من كيانين :
-كيان مادي
-كيان معنوي
ويضم الكيان المادي الأجهزة المادية المختلفة وهي جهاز الإدخال، جهاز الإخراج ووحدات التشغيل المركزية التي يتم من خلالها معالجة المعلومات وتخزينها و إخراجها. أما الكيان المعنوي فيشمل البرامج المختلفة التي تتحقق من خلالها قيام الحاسب بوظائفها المختلفة بالإضافة إلى المعلومات المطلوب معالجتها بالفعل
فإذا كانت الأجهزة المادية للحاسبات لا تحتاج إلى نصوص خاصة لحمايتها جزائيا إذ تشملها نصوص الجرائم التقليدية ، فالأمر يختلف بصدد الكيان المعنوي لتلك الحاسبات لان جرائم الاعتداء على الأموال يشترط بشأنها عادة أن يكون موضوعها شيئا ماديا ، وطبيعة الكيان المعنوي ليس كذلك وعليه فالسؤال يطرح حول مدى اعتبار الكيان المعنوي للحاسوب مالا.
المال هو كل ما يصلح أن يكون محلا للحق ذو القيمة المالية والشيء هو محل الحق ،وتقسم الأشياء، إلى أشياء مادية وأشياء غير مادية أو معنوية، علما بان الأموال من وجهة النظر التقليدية لا ترد على أشياء مادية ولهذا كان تعريف المال بصدد جرائم الأموال بأنه " كل شيء مادي يصلح لان يكون محلا حق من الحقوق المالية"
ولكن مع التطور ازدادت الأشياء المعنوية عددا وتفوق بعضها من حيث قيمتها على الأشياء المادية مما استدعى البحث عن معيار أخر غير طبيعة الشيء الذي يرد عليه الحق المالي حتى يمكن إسباغ صفة المال على الشيء المعنوي.
ومن هذه الأشياء المعنوية ذات القيمة الاقتصادية العالية برامج الحاسب الآلي -هذه البرامج تكون عادة مثبتة على دعامة أو حامل SUPPORT -مثل الأقراص أو الشرائط الممغنطة من البلاستيك أو الورق المقوى أو أي مادة أخرى .
والبرنامج المستقل عن دعامته لا جدال في انه شيء معنوي وبالتالي لا يصدق عليه وصف المال طبقا للتحديد التقليدي للاموا ل الذي يشترط أن يكون محله شيئا ماديا، أما إذا سجل البرنامج أو نقش على دعامته فان تلك الدعامة بما عليها من برامج تصلح لان تكون محلا لجرائم الأموال على الرغم من أن الدعامة منفصلة عن البرنامج تعتبر ضئيلة القيمة إذا ما قيست بقيمة البرنامج وعلى الرغم أيضا من أن الاعتداء عليها ليس في غاية في ذاته، وإنما الباعث على ذلك هو البرنامج نفسه لا دعامته ومع ذلك لا تأثير لهذه البواعث في القانون الجنائي
ويعتبر الاعتداء على الدعامة في هذه الحالة قد وقع على شيء مادي مما يصلح تكييفه حسب النشاط الإجرامي بإحدى جرائم الأموال التي يتطابق نموذجها مع هذا النشاط ، أما إذا وقع الاعتداء على البرنامج مستقلا عن دعامته ،فان الأمر يختلف حيث يكون قد وقع على شيء معنوي ،هذا الشيء المعنوي لابد وان تثبت له صفة المال أولا حتى يمكن البحث بعد ذلك في مدى إمكانية وقوع جرائم الأموال عليه .
وقد انقسم الفقه في هذا الصدد إلى اتجاهين:
- الاتجاه الأول: الفقه المؤيد لإضفاء وصف المال على البرنامج
يرى جانب من الفقه أن المعلومات صالحة لان تكون محلا للاعتداء عليها طالما كانت هذه المعلومات تعكس الرأي الشخصي لصاحبها ولا تتوقف عند نطاق المعلومات العامة ، وذلك على أساس أن هذه المعلومات صادرة عن صاحبها أي أنها ترتبط بشخصيته وهو الذي فكر فيه ،أو هذا يعني أنها من الحقوق اللصيقة بشخصية صاحبها ،وهذه المعلومات ذاتها هي موضوع هذا الحق ومن خصائصها القابلية للانتقال وهذا يعني أن هناك طرفا أخر يستقبل هذه المعلومات ،ومن هنا تنشا علاقات إما بينها وبين صاحبها وأما بين صاحبها والغير، فالمعلومات باعتبارها نتاجا ذهنيا لمن يعطيها شكل المعلومة فهي تعد محور العلاقات مثل تلك التي تنشا بين المالك وبين ما يملك فيكون له نقلها وإيداعها وحفظها وتأجيرها وبيعها. ومن أمثلة هذه المعلومات برامج الحاسب الآلي ،إذ أن هذه البرامج ترتب حقوقا لصاحبها وتخول له إبرام عقود
متعلقة بها مثل الإيجار والبيع والحفظ وأي صورة أخرى من صور الاستغلال، لان من خصائصها القابلية للانتقال .
كل هذه التصرفات والحقوق هي التي دفعت جانبا من الفقه إلى القول بان المعلومات مال ليس فقط لوجود علاقة حق استئثار خاص عليها، وإنما أيضا لأنها تعتبر قيمة اقتصادية، فهي تطرح في السوق للتداول مثلها في ذلك مثل أي سلعة ولها سوق تجاري يخضع لقوانين السوق الاقتصادية .
وإذا كان الفقه التقليدي قد استبعد المعلومات من طائفة الأموال على أساس أنها غير مادية أي أن عدم مادية المعلومات هو الذي أدى إلى عدم الاعتراف لها بصفة المال فان الفقه الحديث يرى على العكس أن المعيار في اعتبار الشيء مالا ،ليس على أساس ماله من كيان مادي وإنما على أساس قيمته الاقتصادية، وان القانون الذي يرفض إصباغ صفة المال على شيء له قيمة اقتصادية هو بلا جدال قانون ينفصل تماما عن الواقع
ومادامت البرامج في جوهرها معلومات معالجة بطريقة ما ولها قيمة اقتصادية فانه يجب معاملتها على أنها مال .ما يؤكد هذا المعنى أن المشرع الحديث يعترف لصاحب هذه المعلومات بما يطلق عليه الحق في الملكية الفكرية ،ولولا أن المعلومات مالا ما كان المشرع ليستطيع التسليم لها بهذا الحق، وان كانت طبيعة هذه الملكية محل جدل فقهي .فإنها على كل حال نوع من الملكية أو الحق الذي لصاحبه في القليل الحق في احتكار استغلال هذا المال غير المادي أي المعلومات والتي منها برامج الحاسب الآلي .
- الاتجاه الثاني: الفقه المعارض لإضفاء وصف المال على البرنامج
الجانب الأخر من الفقه يرى عدم صلاحية المعلومات لان تكون محلا للاعتداء عليها ، حيث ذهب جانب من الفقه في فرنسا إلى أن المعلومة في حالتها المجردة والفكرة في حد ذاتها لا تقبل التملك والاستئثار ،وان تداولها والانتفاع بها من حق الكافة دون تمييز ومن ثم لا يمكن أن تكون محلا للملكية الفكرية .
ويفرق البعض الأخر بين المعلومات والبيانات التي تمت معالجتها الكترونيا فيرون أن الأولى باعتبار أن عنصرها الأساسي هو الدلالة لا الدعامة التي تجسدها ، لها طبيعة غير مادية ولا سبيل من ثم إلى اختلاسها أما البيانات التي تمت معالجتها الكترونيا، فتتحدد في كيان مادي يتمثل في نبضات أو إشارات ممغنطة يمكن تخزينها على وسائط معينة ونقلها واستغلالها وإعادة إنتاجها فضلا عن إمكانية تقديرها كميا وقياسها فهي إذن ليست شيئا معنويا كالحقوق والآراء والأفكار بل شيئا له في العالم الخارجي المحسوس وجود مادي وفقا لهذا الرأي فان المعلومات إذا لم تعالج أليا عن طريق الحاسب لا تعتبر من قبيل الأموال الخاضعة للحماية الجنائية باعتبار أن هذه المعالجة تتم في صورة نبضات الكترونية ،مما يمكن القول معه بأنه لعملية المعالجة تلك تتحول من أموال معنوية إلى أموال مادية، الأمر الذي يخضعها للنصوص التقليدية لجرائم الأموال ،ويأخذ نفس حكمها البيانات المخزنة سواء في برامج الحاسب أو في ذاكرته وبالتالي تأخذ برامج وبيانات الحاسب وحكم الأموال عليه وبالتالي تتمتع بالحماية الجنائية المقررة لها .
إن اعتبار المعلومات مالا قابلا للتملك أو الاستغلال كما سبق أن وضحنا يزيل أمامنا عقبة كبيرة تسمالتملك. هذا النوع من الأموال إلى مجموعة الأم
avatar
علاوة سيدي
عضو مبدع
عضو مبدع

عدد المساهمات : 591
نقاط التميز : 1355
تقييم العضو : 6
تاريخ التسجيل : 28/03/2011
العمر : 47
الموقع : ايليزي

تابع لموضوع الجريمة المعلوماتية

مُساهمة من طرف علاوة سيدي في الأربعاء مايو 11, 2011 7:04 pm


2) الجزاءات المقررة لجرائم التقليد :
العقوبات المقررة للاعتداءات على حقوق الملكية الأدبية والفنية محددة في المواد 153-156-157-158-159 من الأمر 03/05 .
كانت في السابق تتناولها المواد 390 إلى 394 من قانون العقوبات غير أن أحكام هذه المواد ألغيت بمقتضى المادة 165 من الأمر 97/10 المعدل والمتمم بالأمر 03/05 إذ أخرجت من تحت مظلة قانون العقوبات وأصبح لها تجريم خاص في إطار قوانين حقوق المؤلف.
تجدر الإشارة إلى انه تم التشديد في العقوبات على النحو التالي:
- للقاضي أن يطبق كعقوبة أصلية الحبس من 06 أشهر إلى 03 سنوات وغرامة قدرها 500 ألف دج إلى 01 مليون دج سواء تمت عملية النشر في الجزائر أو في الخارج .
- للقاضي سلطة تقرير عقوبات تكميلية تتمثل في مصادرة المبالغ المساوية لإقساط الإيرادات المحصلة من الاستغلال غير المشروع للمصنف (البرنامج) وكل النسخ المقلدة والمصادرة تدبير تكميلي.
- وتأمر الجهة القضائية بتسليم العتاد أو النسخ المقلدة أو قيمة ذلك وكذلك الإيرادات موضوع المصادرة للمؤلف أو أي مالك حقوق أخر لتكون عند الحاجة بمثابة تعويض
- للقاضي إن يضاعف العقوبات المقررة وذلك في حالة العود مع إمكانية غلق المؤسسة التي يستغلها المقلد أو شريكه مدة لا تتعدى 06 أشهر، وإذا اقتضى الحال تقرير الغلق النهائي
تجدر الإشارة إلى إجراء هام يتم أثره اكتشاف جريمة التقليد وهو مايسمى بالحجز الناتج عن التقليد يمكن بواسطته لمؤلف البرنامج المحمي أو ذوي حقوقه المطالبة بحجز الوثائق والنسخ الناتجة عن الاستنساخ غير المشروع أو التقليد ،وذلك حتى في غياب ترخيص قضائي أو انه إيقاف لأية عملة جارية ترمي إلى الاستنساخ غير المشروع للبرنامج أو حجز الدعائم المقلدة والإيرادات المتولدة عن الاستغلال غير المشروع للمصنفات .
- نصت المادتان 145، 146 على أن من اختصاص ضباط الشرطة القضائية معاينة انتهاك حقوق المؤلف وهم مؤهلون بصفة تحفظية بحجز النسخ المقلدة من المصنف أو من دعائم المصنفات ولكن بشروط:
1 – النسخ المقلدة يجب أن تكون موضوعة تحت الحراسة ليس من طرف ضباط الشرطة القضائية ولكن من الديوان الوطني لحقوق المؤلف والحقوق المجاورة.
2- المحضر الذي يثبت بان النسخ المقلدة المحجوزة يجب أن تقدم لرئيس الجهة القضائية المختصة إقليميا .
- كما يختص بعملية الحجز الأعوان المحلفون التابعون للديوان الوطني لحقوق المؤلف والحقوق المجاورة لكن بشروط :
1- يشترط من الأعوان المحلفين وضع النسخ المقلدة تحت حراسة الديوان الوطني لحقوق المؤلف والحقوق المجاورة .
2- الإخطار الفوري لرئيس الجهة القضائية المختصة إقليميا بمحضر مؤرخ وموقع قانونيا يثبت النسخ المقلدة المحجوزة .
رغم اعتراف المشرع الجزائري لبرنامج الحاسب الآلي بصفة المصنف المحمي إلا انه اغفل نقاطا هامة نظرا لوجود بعض المفاهيم التقليدية لحقوق المؤلف لا تتماشى مع طبيعة برنامج الحاسب الآلي نجملها فيما يلي:
1- قرن المشرع الحماية المقررة لحق المؤلف بضرورة الإيداع ، بحيث لا يضفي هذا القانون حماية على البرنامج الذي لم يتم إيداعه ، وان كان من الأفضل أن يربط المشرع هذه الحماية بتاريخ الانتهاء من الابتكار أو تاريخ النشر و التوزيع لأول مرة أسوة بما سار عليه المشرع الفرنسي و تماشيا مع نصوص اتفاقية بارن كما انه من الأجدر وضع نظام خاص بإيداع برامج الحاسب الآلي
2-مدة حماية المصنفات هي 50سنة بعد الوفاة طبقا لتوصيات معاهدة برن ، هذه المدة طويلة نسبيا وليس من مصلحة المجتمع و تقدمه احتكار أفراد لتلك المعرفة التكنولوجية الحديثة مددا طويلة فالاحتكار في تطبيقات الإعلام الآلي يجب أن يكون قصير المدة كما هو الحال في جميع الوسائل التطبيقية .
3- ضرورة وضع معيار حصول الاعتداء على حقوق المؤلف البرنامج أو أي صاحب حق فيه ، يجب أن يكون هذا المعيار مختلفا عن معايير حقوق الملكية الفكرية التقليدية لتحديد الاعتداء لان خضوع البرامج لنفس المعايير التقليدية يعني أننا لا نحمي البرامج إلا بصورة الاعتداء المباشر الذي يتمثل بالنسخ المجرد فيجري التحقق من الاعتداء في مدى التشابه الظاهر بين العمل الأصلي والعمل المنسوخ ، لكن برامج الحاسب قد تكون بصورة تظهر متطابقة تمام التطابق ولكنها تؤدي إلى نتائج تختلف
4- عن بعضها كما أن هناك برامج تكتب بصورة قد تظهر أنها مختلفة تماما ولكنها تأتي بنفس النتائج ، وتطبق معيار قانون حق التأليف السابق يؤدي في مثل هذه الأحوال إلى تقرير الاعتداء في الأول حيث لا يوجد اعتداء وتقرير عدم الاعتداء في الثانية حيث أن هناك اعتداء بالفعل .
4-تسري الحماية علي مصنفات الجزائريين سواء نشرت هذه المصنفات في الجزائر أو في الخارج أخذا بالمعيار الشخصي.أما بالنسبة لمؤلفات الأجانب فنفرق بين المؤلفات التي لم يسبقها أن نشرت والتي تنشر للمرة الأولى في الجزائر ، وهي تتمتع بنفس الحماية التي تتمتع مؤلفات الجزائريين وهذا معيار إقليمي أما مؤلفات الأجانب التي نشرت في الخارج من قبل فإنها لاتمتع بالحماية إلا على أساس المعاملة بالمثل .
وعليه ضرورة تنسيق الجزائر مع باقي الدول فيما يتعلق بالمصنفات المعلوماتية نظرا لكثرة تداولها ،واعتمادا على المذكرة الإيضاحية للنصوص النموذجية التي وضعتها المنظمة العالمية للملكية الفكرية التي تقصر الحماية على واقعة النقل المادي للبرامج بل نصت صراحة على صلاحية النقل المعنوي لها عن طريق شبكات الحاسب التي تربط العديد من الدول ويطلق عليها شبكات الانترنت .
5- عادة ماتكون المصنفات المعلوماتية عبارة عن مصنفات يتعدد مؤلفوها المساهمون في إيداعها وهي عبارة عن مصنفات مشتركة أو جماعية خاصة تلك المبرمجة من قبل مؤسسات ضخمة بمساهمة عدة اختصاصيين محللين ومبرمجين .
بالنسبة للمشرع الجزائري نص على المصنف المشترك للأشخاص الطبيعية المشاركة في انجازه لكن نظرا لكون عملية الاستثمار الاقتصادي الذي يتطلب انجاز المصنفات المعلوماتية مرتفع جدا في بعض الحالات أو بالاعتماد على هذه الأسس ولضمان الاستقلال الكافي لهذا المصنف كان من الأجدر أن يأخذ المشرع الجزائري بما سارت عليه الدول الانجلوساكسونية التي تمنح للمنتج صفة المؤلف ولا تمنحها لغيره من المشاركين تجنبا لمشكلة اعتراض المؤلفين لاستغلال المصنف .
كان من الأجدر في هذا الإطار أن يضع المشرع نصا خاصا بالمصنفات المشتركة في مجال الإعلام الآلي كما هو الحال بالنسبة للمصنفات السمعية البصرية .
نخلص إلى انه نظرا لقصر أحكام العلامات التجارية ونصوص براءة اختراع في مواجهة الجريمة المعلوماتية ، ونظرا لكون قانون الملكية الأدبية والفنية ورغم اعتراف المشرع الجزائري لبرامج الإعلام الآلي وقواعد البيانات بصفة المصنف المحمي إلا انه لايخفى علينا أن الحماية الجزائية للبرامج من خلال حق المؤلف تنصب بصفة أساسية على شكل البرنامج أو مضمونه ألابتكاري فقط دون أن تغطي تلك الحماية كل مضمون البرنامج . لهذا السبب كان البحث عن نوع أخر ينضم إلى الحماية السابقة من الحماية الجزائية لهذه البرامج في مثل هذه الحالات ،ولذلك فلا مفر من ضرورة اللجوء إلى استحداث نصوص تجريمية خاصة بالمعلوماتية وذلك ما اعتمده المشرع الجزائري في مشروع تعديل قانون العقوبات الجزائري باستحداث فصل خاص بالاعتداءات على أنظمة المعالجة الآلية للمعطيات .
ثانيا: من خلال النصوص القانونية المستحدثة (قانون 04/15)
لما كانت الحاجة ملحة و ضرورية لحماية المال ألمعلوماتي، فقد استقر الفكر القانوني على ضرورة وجود نصوص خاصة لهذا الغرض، و قد استجابت عدة دول لهذا الاتجاه منها الولايات المتحدة الأمريكية، كندا، ألمانيا، النرويج و فرنسا...الخ .
و بالنسبة للتشريع الجزائري، فقد تدارك المشرع الجزائري مؤخرا - ولو نسبيا- الفراغ القانوني في مجال الإجرام ألمعلوماتي و ذلك باستحداث نصوص تجريمية لقمع الاعتداءات الواردة على المعلوماتية بموجب القانون رقم 04/15 المتضمن تعديل قانون العقوبات ، لكن تجدر الإشارة إلى أن المشرع الجزائري قد ركز على الاعتداءات الماسة بالأنظمة المعلوماتية، و أغفل الاعتداءات الماسة بمنتوجات الإعلام الآلي و المتمثلة في التزوير ألمعلوماتي، و لذلك ارتأينا و حتى لا تكون دراستنا لموضوع الحماية الجزائية ناقصة أن نتعرض للاعتداءات الواردة على المعلوماتية من خلال الفرعين التاليين :
الفرع الأول : الاعتداءات الماسة بالأنظمة المعلوماتيـة
الفرع الثاني : الاعتداءات الماسة بمنتوجات الإعلام الآلي
الفرع 01 : الاعتداءات الماسة بالأنظمة المعلوماتية
تشير الإحصائيات إلى وقوع ما بين 200 إلى 250 اعتداء يوميا على الأنظمة المعلوماتية في الجزائر .
إن تفاقم الاعتداءات على الأنظمة المعلوماتية خاصة مع ضعف الحماية الفنية ، استدعى تدخلا تشريعيا صريحا سواء على المستوى الدولي أو الداخلي فدوليا وضعت أول اتفاقية حول الإجرام ألمعلوماتي بتاريخ 08/11/2001 تضمنت مختلف أشكال الإجرام ألمعلوماتي أما على المستوى الوطني,فقد استدرك المشروع الجزائري الفراغ القانوني من خلال التعديل الأخير لقانون العقوبات الذي تم الفصل الثالث من الباب الثاني من الكتاب الثالث من الأمر رقم66/156 بقسم سابع مكرر عنوانه "المساس بأنظمة المعالجة الآلية للمعطيات " ويشمل المواد من 394 مكرر إلى 394 مكرر 7.
الجرائم الماسة بالأنظمة المعلوماتية وان كانت تختلف في أركانها و عقوباتها إلا أن ما يجمعها أنهما تحقق حماية جزائية تنظم المعالجة الآلية للمعطيات ,أي أن القاسم المشترك بينهما هو نظام المعالجة الآلية ،ولذلك فان دراسة تلك الجرائم تقتضي منا أولا توضيح وبيان مفهوم نظام المعالجة الآلية للمعطيات.
أولا : مفهوم نظام المعالجة الآلية للمعطيات
يمثل نظام المعالجة الآلية للمعطيات المسالة الأولية أو الشرط الأولي الذي يلزم تحققه حتى يمكن البحث في توافر أو عدم توافر أركان أية جريمة من جرائم الاعتداء على هذا النظام . فان ثبت تخلف هذا الشرط الأولي ,لا يكون هناك مجال لهذا البحث, ويؤدي توافر هذا الشرط إلى الانتقال إلى المرحلة التالية وهي بحث توافر أركان أية جريمة من الجرائم السابقة , إذ أن هذا الشرط يعتبر عنصر لازما لكل منها , ولذلك يكون من الضروري تحديد مفهوم نظام الآلية للمعطيات .
نظام المعالجة الآلية للمعطيات تعبير فني تقني يصعب على المشتغل بالقانون إدراك حقيقته بسهولة، فضلا عن انه تعبير متطور يخضع للتطورات السريعة و المتلاحقة في مجال فن الحاسبات الآلية .
ولذلك فالمشرع الجزائري على غرار التشريع الفرنسي لم يعرف نظام المعالجة الآلية للمعطيات فأوكل بذلك مهمة تعريفه كل من الفقه و القضاء.
 تعريف نظام المعالجة الآلية للمعطيات .
الاتفاقية الدولية للإجرام ألمعلوماتي قدمت تعريف للنظام ألمعلوماتي في مادتها الثانية على النحو التالي:
Système informatique désigne tout dispositif isolé ou ensemble de dispositifs interconnecté ou apparentés, qui assure ou dont un ou plusieurs éléments assurent, en exécution d’un programme, un traitement ou tonatisé de données.
أما الفقه الفرنسي فقد عرفه كما يلي:
كل مركب يتكون من وحدة أو مجموعة وحدات معالجة والتي تتكون كل منها من الذاكرة البرامج والمصطلحات وأجهزة الإدخال والإخراج وأجهزة الربط والتي يربط بينها مجموعة من العلاقات التي عن طريقها تحقق نتيجة معينة وهما معالجة المعطيات على أن يكون هذا المركب خاضع لنظام الحماية الفنية .
بناء على التعريفات السابقة, تخلص إلى أن تعريف نظام المعالجة الآلية للمعطيات يعتمد على عنصرين:
- العنصر الأول: مركب يتكون من عناصر مادة ومعنوية مختلفة ترتبط بينهما نتيجة علاقات توحدهما نحو تحقيق هدف محدد.
- العنصر الثاني: ضرورة خضوع النظام لحماية فنية.
 مكونات نظام المعالجة الآلية للمعطيات :
العناصر المادية والمعنوية التي يتكون منها المركب ومثال ذلك:الذاكرة، البرامج، المعطيات, أجهزة الربط... الخ. هذه العناصر واردة على سبيل المثال لا الحصر.
وهذا يفتح المجال أمام إضافة عناصر جديدة أو حذف بعضها حسب ما يفرزه التطور التقني في هذا المجال , وعلى ذلك لا يتوافر نظام المعالجة الآلية للمعطيات ,ولا تقع بالتالي أي جريمة من جرائم الاعتداء عليه المنصوص عليها إذا وقع الاعتداء على برامج معروضة للبيع , أو على جهاز حاسب لم يدخل الخدمة أو على عنصر مودع بالمخازن، أو على قطع الغيار، أو على الأجهزة التي مازالت في حالة التجربة، أو حتى الأنظمة التي خرجت من الخدمة تماما و لكن على العكس من ذلك، تقع الجريمة إذا وقع الاعتداء على النظام خارج ساعات تشغيله العادية، أو إذا كانت أحد عناصره في حالة عطل أو حتى لو كان النظام كله في حالة عطل تام، و كان يمكن إصلاحه.
و تقع الجريمة أيضا إذا وقع الاعتداء على عنصر يشكل جزءا من أنظمة متعددة، فإذا تصورنا عدة أنظمة ترتبط فيما بينها بأجهزة اتصال و وقع اعتداء على جهاز حاسب آلي في نظام من تلك الأنظمة المرتبطة، فإن الجريمة تقع في هذه الحالة. و إذا كان الدخول إلى هذا الجهاز مشروع ،فإن البحث في توافر الجريمة يتوقف على ما إذا كانت توجد علاقة سببية بين هذا الدخول المشروع و الاعتداء المفروض على الأنظمة ككل ،و ومدى حسن اوسوء نية المتدخل كما تقع الجريمة إذا وقع الاعتداء على شبكة الاتصال التي تربط بين أكثر من نظام ،لان تلك الشبكة تعتبر عنصر في كل نظام من الأنظمة التي تربط بينهما .
 ضرورة خضوع النظام لحماية فنية :
يسعى المتخصصون بأمن المعلومات للحفاظ على خصوصية البيانات المتناقلة عبر الشبكات وبالأخص حاليا شبكة الانترانت فهم يسعون لتامين سرية الرسائل الالكترونية وسرية البيانات المتناقلة وخاصة بالأعمال التجارية الرقمية . ويمثل التشفير أفضل وسيلة للحفاظ على سرية البيانات المتناقلة ، ويرى الخبراء ضرورة استخدام أسلوب التشفير لمنع الآخرين من الاطلاع على الرسائل الالكترونية .
و تنقسم الأنظمة إلى ثلاثة أنواع :
- أنظمة مفتوحة للجمهور.
- أنظمة قاصرة على أصحاب الحق فيها ولكن بدون حماية فنية.
- أنظمة قاصرة على أصحاب الحق فيها و تتمتع بحماية فنية.
و مقتضى تطبيق هذا العنصر أن النوع الثالث فقط من تلك الأنظمة هو الذي يتمتع بالحماية الجنائية أما النوع الأول و الثاني فلا يتمتعان بتلك الحماية، و هناك من يصرون عليه لأن الحماية الجزائية في نظرهم يجب أن تقتصر على الأنظمة المحمية. فنيا لأنه من الطبيعي في نظرهم، أن ما يقوم بالاستغلال يضع الوسائل الفنية اللازمة لمنع الغش و أن القانون الجنائي لا يحمي إلا الأشخاص الذين لديهم حرص على أموالهم، و ليس من يهمل منهم في توفير الحد الأدنى لحماية أمواله ، و يكون دور القانون الجنائي في هذه الحالة دور وقائي و هذا أيضا هو ما يتفق و سياسة المشرع الجنائي و ما نلاحظه من المفهوم العام للحماية الجزائية للملكية.
بالرجوع إلى النصوص المتعلقة بجرائم الاعتداء على أنظمة المعالجة الآلية للمعطيات لا تتضمن شرط الحماية الفنية و خرجت تلك النصوص الخالية منه تماما. و من المبادئ العامة المستقرة في تفسير القانون الجنائي أنه لا يجوز تقييد النص المطلق، أو تخصيص النص العام، إلا إذا وجد نص يجيز ذلك. و لا يوجد في حالتنا نص خاص يقيد إطلاق النص أو يخصص عمومه، و لذلك فإن عدم ذكر المشرع لشرط الحماية الفنية يعني أن المشرع أراد استبعاده. هذا بالإضافة إلى أن الحماية الجزائية يجب أن تمتد لتغطي كل أنظمة المعالجة الآلية للمعطيات سواء كانت تتمتع بحماية فنية أم لا.
و تطبيقا لذلك، فإنه لا يشترط لوجود الجريمة أن يكون الدخول إلى النظام مقيدا بوجود حماية فنية و لكن إذا نظرنا للوقائع ، نلاحظ أن غالبية أنظمة المعالجة الآلية للمعطيات تتمتع بنظام حماية فنية، بالإضافة إلى أن وجود مثل تلك الحماية يساعد على إثبات أركان الجريمة و بصفة خاصة الركن المعنوي .
ثانيا: الأركان الأساسية
و تتمثل هذه الأركان فيما يلي :
1- الركن المادي :
يتمثل الركن المادي في أشكال الاعتداء على نظم المعالجة الآلية للمعطيات و التي هي:
- الدخول و البقاء غير المشروع في نظام المعالجة الآلية للمعطيات.
- الاعتداءات العمدية على نظام المعالجة الآلية للمعطيات.
- الاعتداءات العمدية على سلامة المعطيات الموجودة داخل النظام.
هذه الاعتداءات تتطلب وجود نظام المعالجة الآلية للمعطيات كشرط مسبق بخلاف الاعتداءات على منتوجات النظام و سنتعرض إليها بالتفصيل فيما يلي:
 الدخول و البقاء غير المشروع في نظام المعالجة الآلية للمعطيات:
نصت عليه المادة 394 مكرر قانون العقوبات: "يعاقب بالحبس من ثلاثة أشهر إلى سنة و بغرامة من 50000 إلى 100000 دج كل من يدخل أو يبقى عن طرق الغش في كل أو جزء من منظومة للمعالجة الآلية للمعطيات أو يحاول ذلك" تضاعف العقوبة إذا ترتب عن ذلك حذف أو تغيير لمعطيات المنظومة و إذا ترتب عن الأفعال المذكورة أعلاه تخريب نظام اشتغال المنظومة "تكون العقوبة الحبس من ستة أشهر إلى سنتين و الغرامة من 50000 إلى 150000 دج".
كما نصت عليه المادة 02 من الاتفاقية الدولية للإجرام ألمعلوماتي.
الصورة البسيطة للجريمة تتمثل في مجرد الدخول أو البقاء غير المشروع فيما الصورة المشددة، تتحقق بتوافر الظرف المشدد لها، و يكون في الحالة التي ينتج فيها عن الدخول أو البقاء غير المشروع إما محو أو تغيير في المعطيات الموجودة في النظام أو تخريب لنظام اشتغال المنظومة.
* الصورة البسيطة:
أ- فعل الدخول : لا يقصد بالدخول هنا الدخول بالمعنى المادي، أي الدخول إلى مكان أو منزل أو حديقة، و في نفس الاتجاه إلى جهاز الحاسب الآلي و إنما يجب أن ينظر إليه كظاهرة معنوية، تشابه تلك التي نعرفها عندما نقول الدخول إلى فكرة أو إلى ملكة التفكير لدى الإنسان، أي الدخول إلى العمليات الذهنية التي يقوم بها نظام المعالجة الآلية للمعطيات. و لم يحدد المشرع وسيلة الدخول أو الطريقة التي يتم الدخول بها إلى النظام، و لذلك تقع الجريمة بأية وسيلة أو طريقة و يستوي أن يتم الدخول مباشرة أو عن طريق غير مباشر .
ب- فعل البقاء Le maintien :
قد يتخذ النشاط الإجرامي الذي يتكون منه الركن المادي في الجريمة محل الدراسة صورة البقاء داخل النظام، و يقصد بفعل البقاء التواجد داخل نظام المعالجة الآلية للمعطيات ضد إرادة من له الحق في السيطرة على هذا النظام و قد يتحقق البقاء المعاقب عليه داخل النظام مستقلا عن الدخول على النظام، وقد يجتمعان. و يكون البقاء معاقبا عليه استقلالا حين يكون الدخول إلى النظام مشروعا.و من أمثلة ذلك: إذا تحقق الدخول إلى النظام بالصدفة أو عن طريق الخطأ أو السهو، إذ كان يجب في هذه الحالة على المتدخل أن يقطع وجوده و ينسحب فورًا، فإذا بقي رغم ذلك فإنه يعاقب على جريمة البقاء غير المشروع إذا توافر لها الركن المعنوي. و يكون البقاء جريمة إذا تجاوز المتدخل المدة المسموح بها للبقاء بداخل النظام، أو في الحالة التي يطبع فيها نسخة من المعلومات في الوقت الذي كان مسموحا له فيه الرؤية و الإطلاع فقط و يتحقق ذلك أيضا بالنسبة للخدمات المفتوحة للجمهور مثل الخدمات التلفونية، و التي يستطيع فيها الجاني الحصول على الخدمة التلفونية دون أن يدفع المقابل الواجب دفعه أو يحصل على الخدمة مدة أطول من المدة التي دفع مقابلها عن طريق استخدام وسائل أو عمليات غير مشروعة، و قد يجتمع الدخول غير المشروع و البقاء غير المشروع معا و ذلك في الفرض الذي لا يكون فيه الجاني الحق في الدخول إلى النظام ، و يدخل إليه فعلا ضد إرادة من له حق السيطرة عليه، ثم يبقى داخل النظام بعد ذلك، و يتحقق في هذا الفرض الاجتماع المادي للجرائم و إذا كانت تلك الجريمة على هذه الصورة تهدف أساسا إلى حماية نظام المعالجة الآلية للمعطيات
بصورة مباشرة، إلا أنها تحقق أيضا و بصورة غير مباشرة حماية المعطيات أو المعلومات ذاتها بل يمكن من خلالها تجريم سرقة وقت الآلة ، و ذلك بالنسبة للموظف أو العامل أو غيرهما حين يسرق وقت الآلة ضد إرادة من له الحق السيطرة على النظام، و يقوم بطبع أو نسخ بعض المعلومات أو المعطيات أو البرامج .
كما يمكن أن تطبق على الاستخدام غير المشروع البطاقات الممغنطة إما لسرقتها أو التزوير ثم استخدامها أو حتى إذا استخدمها صاحبها في سحب مبالغ دون أن يكون لديه رصيد كاف، أو عند عدم وجود الرصيد و تكون الجريمة في هذه الحالة هي جريمة البقاء غير المشروع داخل النظام بشرط أن يكون صاحب البطاقة يعلم مقدما بأنه ليس له رصيد كاف و يمكن أيضا تطبيقها على التصنت على المحادثات الهاتفية طالما أن أرقام الهواتف معالجة آليا في نظام خاص بها. هذه الجريمة تعد جريمة سلوك مجرد، أي أنها تقع و تكتمل بمجرد الانتهاء من السلوك المكون لها و هو الدخول أو البقاء دون أن يطلب المشرع في نموذجها القانوني حسب نصوص التجريم أية نتيجة إجرامية .
* الصورة المشددة:
نصت المادة 394 مكرر 2/3: " تضاعف العقوبة إذا ترتب على ذلك حذف أو تغيير لمعطيات المنظمة و إذا ترتب عن الأفعال المذكورة أعلاه تخريب نظام اشتغال المنظومة تكون العقوبة الحبس من ستة أشهر إلى سنتين و الغرامة من 50000 دج إلى 150000 دج".
نصت المادة 394 مكرر 2/3 قانون العقوبات على ظرفين تشدد بهما عقوبة جريمة الدخول و البقاء داخل النظام، و يتحقق هذان الظرفان عندما ينتج عن الدخول أو البقاء إما محو أو تعديل المعطيات التي يحتويها النظام و إما عدم صلاحية النظام لأداء وظائفه ، و يكفي لتوفر هذا الظرف وجود علاقة سببية بين الدخول غير المشروع أو البقاء غير المشروع و تلك النتيجة الضارة، و لا يشترط أن تكون تلك النتيجة الضارة مقصودة، لأن تطلب مثل هذا الشرط يكون غير معقول ، حيث أن المشرع نص على تجريم الاعتداء المقصود على النظام عن طريق محو أو تعديل المعطيات التي يحتويها باعتباره جريمة مستقلة. كما لا يشترط أن تكون تلك النتيجة مقصودة، أي على سبيل الخطأ غير ألعمدي، فالظرف المشدد هنا ظرف مادي يكفي أن توجد بينه و بين الجريمة العمدية الأساسية و هي جريمة الدخول أو البقاء غير المشروع علاقة سببية للقول بتوافره إلا إذا أثبت الجاني انتفاء تلك العلاقة، كأن يثبت أن تعديل أو محو المعطيات أو أن عدم صلاحية النظام للقيام بوظائفه يرجع إلى القوة القاهرة أو الحادث المفاجئ.
 الاعتداء ألعمدي على سير نظام المعالجة الآلية للمعطيات:
نصت عليه المادتين 05 و 08 من الاتفاقية الدولية للإجرام ألمعلوماتي .
لم يورد المشرع الجزائري نصا خاصا بالاعتداء ألعمدي على سير النظام و اكتفى بالنص على الاعتداء ألعمدي على المعطيات الموجودة بداخل النظام و ربما يجد ذلك تفسيره في أن الاعتداء على المعطيات قد يؤثر على صلاحية النظام للقيام بوظائفه، و قد وضع الفقه معيارا للتفرقة بين الاعتداء على المعطيات و الاعتداء على النظام على أساس ما إذا كان الاعتداء وسيلة أم غاية. فإذا كان الاعتداء الذي وقع على المعطيات مجرد وسيلة فإن الفعل يشكل جريمة الاعتداء ألعمدي على النظام، أما إذا كان الاعتداء الذي وقع على المعطيات غاية فإن الفعل يشكل جريمة الاعتداء ألعمدي على المعطيات.
سبق و أن ذكرنا أن الاعتداء على سير النظام الناجم عن الدخول أو البقاء غير المشروع لا يشترط أن يكون مقصودا، لكن الإشكال المطروح أن أفعال الاعتداء على سير النظام الناجمة عن الدخول المشروع للنظام تفلت من العقاب خاصة مع عدم وجود نص خاص بالاعتداء ألعمدي على سير النظام.
يتمثل هذا السلوك المادي في فعل توقيف نظام المعالجة الآلية للمعطيات من أداء نشاطه العادي و المنتظر منه القيام به، و إما في فعل إفساد نشاط أو وظائف هذا النظام، و لا يشترط أن يقع فعل التعطيل أو فعل الإفساد على كل عناصر النظام جملة، بل يكفي أن يؤثر على أحد هذه العناصر فقط سواء المادية جهاز الحاسب الآلي نفسه، شبكات الاتصال، أجهزة النقل ...الخ، أما المعنوية مثل البرامج و المعطيات.
 الاعتداءات العمدية على المعطيات:
نصت عليها المادة 08،04،03 من الاتفاقية الدولية للإجرام ألمعلوماتي ، كما نص المشرع الجزائري عليها في المادة 394 مكرر2 في قانون العقوبات «يعاقب بالحبس من ستة أشهر إلى ثلاث سنوات و بغرامة من 500000 دج إلى 2000000 دج كل من أدخل بطريقة الغش معطيات في نظام المعالجة الآلية أو أزال أو عدّل بطريقة الغش المعطيات التي تتضمنها».
- الصورة الأولى: الاعتداءات العمدية على المعطيات الموجودة داخل النظام
النشاط الإجرامي في جريمة الاعتداء ألعمدي على المعطيات يتجسد في إحدى الصور الثلاث التالية :
* الإدخال L’intrusion.
*المحــوL’effacement.
*التعديل Modification.
لا يشترط اجتماع هذه الصور، بل يكفي أن يصدر عن الجاني إحداها فقـط لكي يتوافر الركـن المـادي. و أفعال الإدخال و المحو و التعديل تنطوي على التلاعب في المعطيات التي يحتويها نظام المعالجة الآلية للمعطيات سواء بإضافة معطيات جديدة غير صحيحة، أو محو أو تعديل معطيات موجودة من قبل و هذا يعني أن النشاط الإجرامي في هذه الجريمة إنما يرد على محل أو موضوع محدد و هو المعطيات أو المعلومات التي تمت معالجتها آليا و التي أصبحت مجرد إشارات أو رموزا تمثل تلك المعلومات، و ليست المعلومات في ذاتها باعتبارها أحد عناصر المعرفة، كما أن محل هذا النشاط الإجرامي يقتصر على المعطيات الموجودة داخل النظام، أي التي يحتويها النظام و تشكل جزءا منه.
لا تقع الجريمة على مجرد المعلومات التي لم يتم إدخالها بعد إلى النظام أو تلك التي دخلت، و لم يتخذ حيالها إجراءات المعالجة الآلية، أما تلك التي في طريقها إلى المعالجة حتى و لو لم تكن المعالجة قد بدأت بالفعل تتمتع بالحماية الجنائية، و يكون هناك مجال للقول بتوافر الجريمة التامة أو الشروع على حسب الأحوال.
تجدر الإشارة إلى أن الحماية الجنائية تشمل المعطيات طالما أنها تدخل في نظام المعالجة الآلية، أي طالما كان يحتويها ذلك النظام و كانت تكون وحدة واحدة مع عناصره و يترتب على ذلك أن الجريمة لا تتحقق إذا وقع النشاط الإجرامي على المعطيات خارج النظام سواء قبل دخولها أم بعد خروجها و حتى ولو لفترة قصيرة، كما لو كانت مفرغة على قرص أو شريط ممغنط خارج النظام، فالحماية الجنائية تقتصر على المعطيات التي توجد داخل النظام أو تلك التي في طريقها إلى الدخول إليه، أو تلك التي دخلت بعد خروجها، و لا يشترط أن تقع أفعال الإدخال و المحو و تعديل المعطيات بطريق مباشر بل يمكن أن يتحقق ذلك بطريق غير مباشر سواء عن بعد أم بواسطة شخص ثالث .
و عمومًا التلاعب في المعطيات الموجودة داخل النظام يتخذ إحدى الأشكال التالية :
- الإدخال L’intrusion:
يقصد بفعل الإدخال إضافة معطيات جديدة على الدعامة الخاصة بها سواء كانت خالية، أم كان يوجد عليها معطيات من قبل، و يتحقق هذا الفعل في الغرض الذي يستخدم فيه الحامل الشرعي لبطاقات السحب الممغنطة، هاته الأخيرة ليسحب بمقتضاها النقود من أجهزة السحب الآلي و ذلك حين يستخدم رقمه الخاص و السري للدخول لكي يسحب مبلغا من النقود أكثر من المبلغ الموجود في حسابه، و كذلك الحامل الشرعي لبطاقة الائتمان و التي يسدد عن طريقها مبلغ أكثر من المبلغ المحدد له و بصفة عامة يتحقق فعل الإدخال في كل حالة يتم فيها الاستخدام التعسفي لبطاقات السحب أو الائتمان سواء من صاحبها الشرعي أم من غيره في حالات السرقة أو الفقد أو التزوير، كما يتحقق فعل الإدخال في كل حالة يتم فيها إدخال برنامج غريب« فيروس...الخ» يضيف معطيات جديدة .
- المحــو L’effacement :
يقصد بفعل المحو إزالة جزء من المعطيات المسجلة على دعامة و الموجودة داخل النظام أو تحطيم تلك الدعامة، أو نقل و تخزين جزء من المعطيات إلى المنطقة الخاصة بالذاكرة.
- التعديل Modification:
يقصد بفعل التعديل تغيير المعطيات الموجودة داخل نظام و استبدالها بمعطيات أخرى، و يتحقق فعل المحو و التعديل عن طريق برامج غريبة بتلاعب في المعطيات سواء بمحوها كليا أو جزئيا أو بتعديلها و ذلك باستخدام القنبلة المعلوماتية الخاصة بالمعطيات و برنامج الممحاة Gomme d’effacement أو برنامج الفيروسات بصفة عامة ، و هذه الأفعال المتمثلة في الإدخال و المحو و التعديل وردت على سبيل الحصر فلا يقع تحت طائلة التجريم أي فعل آخر غيرها حتى و لو تضمن الاعتداء على المعطيات الموجودة داخل نظام المعالجة الآلية للمعطيات فلا يخضع لتلك الجريمة فعل نسخ المعطيات أو فعل نقلها أو فعل التنسيق أو التقريب فيما بينهما، لأن كل تلك الأفعال لا تنطوي لا على إدخال و لا على تعديل بالمعنى السابق.
- الصورة الثانية: المساس ألعمدي بالمعطيات خارج النظام
وفر المشرع الجزائري الحماية الجزائية للمعطيات في حد ذاتها من خلال تجريمه السلوكات التالية:
1- نص المادة 394 مكرر2 يستهدف حماية المعطيات في حد ذاتها لأنه لم يشترط أن تكون داخل نظام المعالجة الآلية للمعطيات أو أن يكون قد تم معالجتها آليا، فمحل الجريمة هو المعطيات سواء كانت مخزنة كأن تكون مخزنة على أشرطة أو أقراص أو تلك المعالجة آليا أو تلك المرسلة عن طريق منظومة معلوماتية، ما دامت قد تستعمل كوسيلة لارتكاب الجرائم المنصوص عليها في القسم السابع مكرر من قانون العقوبات.
2- نص المادة 394 مكرر 2/2 يجرم أفعال الحيازة، الإفشاء، النشر، الاستعمال، أيا كان الغرض من هذه الأفعال التي ترد على المعطيات المتحصل عليها من إحدى الجرائم الواردة في القسم السابع مكرر من قانون العقوبات بأهداف المنافسة غير المشروعة،الجوسسة،الإرهاب، التحريض على الفسق ...الخ.
2- الركن المعنوي
إن الركن المعنوي في مختلف الاعتداءات الماسة بالأنظمة المعلوماتية تتخذ صورة القصد الجنائي إضافة إلى نية الغش.
 الدخول و البقاء غير المشروع داخل نظام المعالجة الآلية للمعطيات:
الولوج و التجول و البقاء داخل نظام المعالجة الآلية للمعطيات لا يجرمان إلا تما عمدا.
المادة 02 من الاتفاقية الدولية للإجرام ألمعلوماتي تسمح للدولة العضو أن تشترط بأن ترتكب الجريمة عن طريق خرق الحماية الفنية للنظام بهدف الحصول على المعطيات الموجودة بداخله.
جريمة الدخول أو البقاء داخل النظام جريمة عمدية يتخذ الركن المعنوي فيها صورة القصد الجنائي بعنصريه العلم و الإرادة.
فيلزم لتوافر الركن المعنوي أن تتجه إرادة الجاني إلى فعل الدخول أو إلى فعل البقاء و أن يعلم الجاني بأنه ليس له الحق في الدخول إلى النظام و البقاء فيه، و عليه لا يتوافر الركن المعنوي إذا كان دخول الجاني أو بقاؤه داخل النظام مسموح به أي مشروع، كما لا يتوافر هذا الركن إذا وقع الجاني في خطأ في الواقع سواء كان يتعلق بمبدأ الحق في الدخول أو في البقاء أو في نطاق هذا الحق، كأن يجهل بوجود حظر للدخول أو البقاء، أو كان يعتقد خطأ أنه مسموح له بالدخول، فإذا توافر القصد الجنائي بعنصريه العلم و الإرادة فإنه لا يتأثر بالباعث على الدخول أو البقاء فيظل القصد قائما حتى و لو كان الباعث هو الفضول أو إثبات القدرة على المهارة و الانتصار على النظام .
بالنسبة لنية الغش تبدو من خلال الغش الذي يتم به الدخول من خرق الجهاز الرقابي الذي يحمي النظام، بالنسبة للبقاء فيستنتج من العمليات التي تمت داخل النظام.
في الحقيقة أن الدخول و البقاء بالغش لا يتضمن معنى خرق الجهاز الرقابي للنظام، إنما يظهر من خلال الولوج دون وجه حق إلى النظام إلاّ أن الجهاز الرقابي ما هو إلاّ وسيلة لإثبات أن الدخول للنظام غير مرخص به.
 الاعتداءات على سير نظام المعالجة الآلية للمعطيات :
إن هذه الجريمة جريمة عمدية ، إذ أن من المفترض أن أفعال العرقلة والتعطيل لا تكون إلا عمدية وهذا ما يميزه عن الاعتداء غير ألعمدي لسير النظام الذي يشكل ظرفا مشددا لجريمة الدخول والبقاء الغير مشروع داخل النظام وعليه فالقصد الجنائي مفترض يستنتج من طبيعة الأفعال المجرمة .
 الاعتداءات العمدية على المعطيات:
جريمة الاعتداء ألعمدي على المعطيات جريمة عمدية يتخذ فيها الركن المعنوي صورة القصد الجنائي بعنصريه العلم والإرادة، فيجب أن تتجه إرادة الجاني إلى فعل الإدخال أو المحو أو التعديل كما يجب أن يعلم الجاني بان نشاطه ألجرمي يترتب عليه التلاعب في المعطيات، ويعلم أيضا أن ليس له الحق في القيام بذالك وانه يعتدي على صاحب الحق في السيطرة على تلك المعطيات بدون موافقته .
كما يشترط لتوافر الركن المعنوي بالإضافة إلى القصد الجنائي العام نية الغش ، لكن هذا لا يعني ضرورة توافر قصد الإضرار بالغير بل تتوافر الجريمة ويتحقق ركناها بمجرد فعل الإدخال أو المحو أو التعديل مع العلم بذالك واتجاه الإرادة إليه ، وان كان الضرر قد يتحقق في الواقع نتيجة النشاط الإجرامي إلا انه ليس عنصرا في الجريمة .
3 – استخدام المعطيات كوسيلة في ارتكاب الجرائم الماسة بالأنظمة المعلوماتية :
وذلك إما بالتصميم أو البحث أو التجميع أو التوفير أو النشر أو الاتجار في معطيات مخزنة أو معالجة أو مرسلة عن طريق منظومة معلوماتية.
حيازة أو إفشاء أو نشر أو استعمال لأي غرض كان للمعطيات المتحصل عليها من إحدى الجرائم الماسة بالأنظمة المعلوماتية .فان هذا الاستخدام يجب أن يكون عمدا وبطريق الغش أي بتوافر القصد الجنائي العام إضافة إلى القصد الجنائي الخاص المتمثل في نية الغش.
ثالثا : الجزاءات المقررة
وسنتناول فيما يلي الجزاءات التي قررها المشرع الجزائري لهذا النوع من الإجرام الحديث .
طبقا للمادة 13 من الاتفاقية الدولية للإجرام ألمعلوماتي فإن العقوبات المقررة للإجرام ألمعلوماتي يجب أن تكون رادعة وتتضمن عقوبات مالية للحرية ، والتي تتمثل في عقوبات أصلية وعقوبات تكميلية تطبق على الشخص الطبيعي ، كما توجد عقوبات تطبق على الشخص المعنوي بناءا على تبني مبدأ مسالة الشخص المعنوي الواردة في المادة 12من الاتفاقية.
1- العقوبات المطبقة على الشخص الطبيعي :
 العقوبات الأصلية :
من خلال استقراء النصوص المتعلقة بالجرائم الماسة بالأنظمة المعلوماتية يتبين لنا وجود تدرج داخل النظام العقابي. هذا التدرج في العقوبات يحدد الخطورة الإجرامية التي قدرها المشرع لهذه التصرفات ،إذ نجد سلم خطورة يتضمن ثلاث درجات ،جريمة الدخول أو البقاء بالغش في الدرجة الأولى وبعدها في الدرجة الثانية جريمة الدخول والبقاء المشددة،أما الدرجة الثالثة فتحتلها الجريمة الخاصة بالمساس ألعمدي بالمعطيات.
أ/ الدخول والبقاء بالغش (الجريمة البسيطة): العقوبة المقررة هي 3 أشهر إلى سنة حبس و 50000 دج إلى 100000 دج غرامة (المادة 394 مكرر) .
ب/ الدخول والبقاء بالغش (الجريمة المشددة): تضاعف العقوبة إذا ترتب عن هذه الأفعال حذف أو تغيير لمعطيات المنظومة ،وتكون العقوبة الحبس من ستة أشهر إلى سنتين وغرامة من 50000 دج إلى 150000 دج إذا ترتب عن الدخول أو البقاء غير المشروع تخريب لنظام اشتغال المنظومة (المادة 394 مكرر/02-03 ) .
ج/ الاعتداء ألعمدي على المعطيات : طبقا لنص المادة 394 مكرر 2 فالعقوبة المقررة للاعتداء ألعمدي على المعطيات الموجودة داخل النظام هي الحبس من ستة أشهر إلى ثلاث سنوات وغرامة من 500000 دج إلى 2000000 دج أما العقوبة المقررة لاستخدام المعطيات في ارتكاب الجرائم الماسة بالأنظمة المعلوماتية وكذا حيازة أو إفشاء أو نشر أو استعمال المعطيات المتحصل عليها من إحدى الجرائم الماسة بالأنظمة المعلوماتية، العقوبة المقررة هي الحبس من شهرين إلى ثلاث سنوات وغرامة من 1000000 دج إلى 5000000 دج .

 العقوبات التكميلية:
نصت المادة 394 مكرر 3 قانون العقوبات على العقوبات التكميلية إلى جانب العقوبات الأصلية و المتمثلة في:
أ/ المصادرة: وهي عقوبة تكميلية تشمل الأجهزة والبرامج و الوسائل المستخدمة في ارتكاب جريمة من الجرائم الماسة بالأنظمة المعلوماتية، مع مراعاة حقوق الغير حسن النية.
ب/ إغلاق المواقع: والأمر يتعلق بالمواقع (les sites) التي تكون محلا لجريمة من الجرائم الماسة بالأنظمة المعلوماتية.
ج/ إغلاق المحل أو مكان الاستغلال: إذا كانت الجريمة قد ارتكبت بعلم مالكها ومثال ذلك إغلاق المقهى الالكتروني الذي ترتكب منه مثل هذه الجرائم شرط توافر عناصر العلم لدى مالكها.
 الظروف المشددة:
أ/ نصت المادة 394 مكرر /2-3 على ظرف تشدد به عقوبة جريمة الدخول والبقاء غير المشروع داخل النظام، ويتحقق هذا الظرف عندما ينتج عن الدخول و البقاء إما حذف أو تغيير المعطيات التي يحتويها النظام وإما تخريب نظام اشتغال المنظومة.
في الحالة الأولى تضاعف العقوبات المقررة في الفقرة الأولى من المادة 394 مكرر ،و في الحالة الثانية تكون العقوبة الحبس من ستة أشهر إلى سنتين والغرامة من 50000 دج إلى 150000 دج .
هذه الظرف المشدد هو ظرف مادي يكفي أن تقوم بينه وبين الجريمة الأساسية وهي جريمة الدخول والبقاء غير المشروع علاقة سببية للقول بتوافره.
ب/ نصت المادة 394 مكرر 3 على أن تضاعف العقوبات المقررة للجرائم الماسة بالأنظمة المعلوماتية وذلك إذا استهدفت الجريمة الدفاع الوطني والهيئات والمؤسسات الخاضعة للقانون العام
2- العقوبات المطبقة على الشخص المعنوي :
مبدأ مساءلة الشخص المعنوي وارد في المادة 12 من الاتفاقية الدولية للإجرام ألمعلوماتي ، بحيث يسأل الشخص المعنوي عن هذه الجرائم سواء بصفته فاعلا أصليا أو شريكا أو متدخلا كما يسأل عن الجريمة التامة أو الشروع فيها ،كل ذلك بشرط أن تكون الجريمة قد ارتكبت لحساب الشخص المعنوي بواسطة أحد أعضائه أو ممثليه.
هذا مع ملاحظة أن المسؤولية الجزائية للشخص المعنوي لا تستبعد المسؤولية الجزائية للأشخاص الطبيعيين بصفتهم فاعلين أو شركاء أو متدخلين في نفس الجريمة .
كما تجدر الإشارة إلى أن المشرع الجزائري قد اقر في التعديل الأخير لقانون العقوبات المسؤولية الجزائية للشخص المعنوي وذلك في نص المادة 18 مكرر من القانون 04/15 المتضمن قانون العقوبات الذي ينص على أن: " العقوبات المطبقة على الشخص المعنوي في مواد الجنايات و الجنح هي :
أ/ الغرامة التي تساوي من مرة إلى خمس مرات الحد الأقصى للغرامة المقدرة للشخص الطبيعي في القانون الذي يعاقب على الجريمة.
ب/واحدة أو أكثر من العقوبات الآتية:
- حل الشخص المعنوي
- غلق المؤسسة أو فرع من فروعها لمدة لا تتجاوز 5 سنوات
- الإقصاء من الصفقات العمومية لمدة لا تتجاوز 5 سنوات
- المنع من مزاولة نشاط أو عدة أنشطة مهنية أو اجتماعية بشكل مباشر أو غير مباشر نهائيا أو لمدة لا تتجاوز 5 سنوات.
- مصادرة الشيء الذي استعمل في ارتكاب الجريمة أو نتج عنها.
- نشر أو تعليق حكم الإدانة.
- الوضع تحت الحراسة القضائية لمدة لا تتجاوز 5 سنوات ،وتنصب الحراسة على ممارسة النشاط الذي أدى إلى الجريمة أو الذي ارتكبت الجريمة بمناسبته .
بالنسبة لعقوبات الغرامة المطبقة على الشخص المعنوي عند ارتكابه أحد الجرائم الماسة بالأنظمة المعلوماتية فهي تعادل طبقا للمادة 394 مكرر 4 قانون العقوبات 5 مرات الحد الأقصى للغرامة المقررة للشخص الطبيعي.
3- عقوبة الاتفاق الجنائي:
نصت عليه المادة 11 من الاتفاقية الدولية للإجرام ألمعلوماتي وقد تبنى المشرع الجزائري مبدأ معاقبة الاتفاق الجنائي بنص المادة 394 مكرر 5 ، بغرض التحضير للجرائم الماسة بالأنظمة المعلوماتية ولم يخضعها لأحكام المادة 176 من قانون العقوبات المتعلقة بجمعية الأشرار ،حيث تنص المادة 394 مكرر 5 من قانون العقوبات : " كل من شارك في مجموعة أو في اتفاق تألف بغرض الإعداد لجريمة أو أكثر من الجرائم المنصوص عليها في هذا القسم وكان هذا التحضير مجسدا بفعل اوبعدة أفعال مادية ،يعاقب بالعقوبات المقررة بالجريمة ذاتها ".
إن الحكمة التي ارتآها المشرع من تجريم الاشتراك في مجموعة أو في اتفاق بغرض الإعداد لجريمة من الجرائم الماسة بالأنظمة المعلوماتية هو أن مثل هذه الجرائم تتم عادة في إطار مجموعات، كما أن المشرع ورغبته في توسيع نطاق العقوبة أخضع الأعمال التحضيرية التي تسبق البدء في التنفيذ للعقوبة إذا تمت في إطار اتفاق جنائي، بمعنى أن الأعمال التحضيرية المرتكبة من طرف شخص منفرد غير مشمولة بالنص.
ويعاقب المشرع الجزائري على الاشتراك في الاتفاق الجنائي بعقوبة الجريمة التي تم التحضير لها فإذا تعددت الجرائم التي يتم التحضير لها تكون العقوبة هي عقوبة الجريمة الأشد.

وشروط المعاقبة على الاتفاق الجنائي بمن استخلاصها من نص المادة 394 مكرر 5 م قانون العقوبات، والتي هي:
- مجموعة أو اتفاق.
- بهدف تحضير جريمة من الجرائم الماسة بالأنظمة المعلوماتية.
- تجسيد هذا التحضير بفعل مادي.
- فعل المشاركة في هذا الاتفاق.
- القصد الجنائي.
فبالنسبة لمجموعة أو الاتفاق يستوي أن يكون أعضاء الاتفاق في صورة شركة أو مؤسسة أو شخص معنوي، كما.يستوي. أن يعرف أشخاص الاتفاق بعضهم بعضا كما في العصابة أم تكون مجرد مجموعة من الأشخاص، لا يعرف أحدهم الأخر من قبل و لكن اتفقوا فيما بينهم على القيام بالنشاط الإجرامي ، المهم أن يتم الاتفاق بين شخصين على الأقل ، فإذا ارتكب الشخص العمل التحضيري المادي شخص واحد بمفرده أو بمعزل عن غيره فلا يعاقب في هذه الحالة، فالعقاب لا يتقرر إلا في حالة اجتماع شخصين أو أكثر.
وتكاثف الجهود لا يكفي بل يجب أن يكون بهذه تحضير جريمة من جرائم الماسة بالأنظمة المعلوماتية بمعنى أن الاتفاق يجب أن يكون له هدف إجرامي منذ البداية فعليه فإنشاء نادي للمعلوماتية بهدف التكوين أو التسلية العلمية يحول نشاطه لأهداف إجرامية لا يقع تحت طائلة المادة 394 مكرر 5 من قانون العقوبات .
الجنح التي يشكل تحضيرها هدف الاتفاق المنصوص عليه بالمادة 394 مكرر 5 قانون العقوبات هي الجنح الماسة بالأنظمة المعلوماتية وعليه لا يعاقب استنادا لهذا النص الاتفاق بهدف ارتكاب جنحة تقليد البرامج المعاقب عليها بنصوص حق المؤلف وحقوق المجاورة.
التحضير لا يكفي بل يتم تجسيده بفعل مادي، الأمر يتعلق بأعمال تحضيرية مثل تبادل المعلومات الهامة لارتكاب الجريمة كالإعلان على كلمة مرور mots de passe أو رمز الدخول code d’accès. الخ.
فعل المشاركة في الاتفاق إذ أن المجرم بنص المادة 394 مكرر5 ليس الاتفاق وإنما المشاركة من طرف شخص طبيعي أو معنوي فبمجرد الانضمام إلى الاتفاق غير كافي بل يجب توافر فعل إيجابي للمشاركة.
توافر القصد الجنائي لدى أعضاء الجماعة والمتمثل في توافر العلم لدى كل منهم بأنه عضو في الجماعة الإجرامية وأن تتجه إرادة كل عضو أي تحقيق نشاط إجرامي معين وهو العمل التحضيري.
4- عقوبة الشروع في الجريمة :
نصت عليه المادة 11 من الاتفاقية الدولية للإجرام ألمعلوماتي وتبناه المشرع الجزائري في المادة 394 مكرر 7 من قانون العقوبات، فالجرائم الماسة بالأنظمة المعلوماتية لها وصف جنحي ولا عقاب على الشروع في الجنح إلا بنص.
نصت المادة 394 مكرر 7 قانون العقوبات:" يعاقب على الشروع في ارتكاب جنح المنصوص عليها في هذا القسم بالعقوبات المقررة للجنحة ذاتها ".
يبدو من خلال هذا النص رغبة المشرع في توسيع نطاق العقوبة لتشمل أكبر قدر من الأفعال الماسة بالأنظمة المعلوماتية ،إذ جعل الشروع في إحدى الجرائم الماسة بالأنظمة المعلوماتية معاقب بنفس عقوبة الجريمة التامة ،ومن خلال استقراء نص المادة نستنتج أن الجنحة الواردة بنص المادة 394 مكرر5 من قانون العقوبات مشمولة بهذا النص، أي أن المشرع الجزائري بهذا المنطق يكون قد تبنى فكرة الشروع في الاتفاق الجنائي .
بعض التشريعات المقارنة بما فيها التشريع الفرنسي أخرجت جنحة الاتفاق الجنائي لتحضير جرائم ماسة بالأنظمة المعلوماتية من نطاق الشروع لأنها تعتبر أن في ذلك مساس بالنظرية العامة في القانون الجنائي ،لأن التحضير للجرائم الذي يتم في إطار اتفاق أو مجموعة تشكل في حد ذاتها محاولة أو عمل تحضيري مما يؤدي إلى تبني فكرة الشروع في الشروع .
الفرع 02 :الاعتداءات على منتوجات الإعلام الآلي – التزوير ألمعلوماتي-
إن الدعامات المادية للحاسب الآلي قد احتلت مكانة المحررات والصكوك ونظرا لأهمية وخطورة ما تحتويه من بيانات والتي قد تكون محلا للاعتداء بتغيير حقيقتها بقصد الغش في مضمونها، والذي من شأنه إحداث أضرار مادية أو معنوية .كتزوير المستخرجات الإلكترونية كالأوراق المالية أو السحب على الجوائز.
جريمة التزوير في المجال ألمعلوماتي من اخطر صور غش المعلوماتية نظرا للدور الهام والخطير الذي أصبح يقوم به الحاسب الآلي الآن والذي اقتحم كافة المجالات وأصبحت تجري من خلال كم هائل من العمليات ذات الآثار القانونية الهامة والخطيرة والتي لا يصدق عليها وصف " المكتوب" في القانونين المدني والجنائي ، وقد أثار هذا الوضع الشك حول دلالتها في الإثبات وحول إمكانية وقوع جريمة التزوير العادية ولهذا كان التدخل ا
avatar
imene
عضو مبدع
عضو مبدع

عدد المساهمات : 434
نقاط التميز : 568
تقييم العضو : 15
تاريخ التسجيل : 11/02/2011

رد: الجريمة المعلوماتية:

مُساهمة من طرف imene في الأربعاء مايو 11, 2011 8:11 pm

بارك الله فيك.
avatar
علاوة سيدي
عضو مبدع
عضو مبدع

عدد المساهمات : 591
نقاط التميز : 1355
تقييم العضو : 6
تاريخ التسجيل : 28/03/2011
العمر : 47
الموقع : ايليزي

رد: الجريمة المعلوماتية:

مُساهمة من طرف علاوة سيدي في الأربعاء مايو 11, 2011 8:21 pm

وفيكم بركة يا اختي ايمان شكرا جزيلا على التعقيب دمت ذخرا لهذا المنتدى

    الوقت/التاريخ الآن هو الأحد سبتمبر 24, 2017 9:41 am