logo

أهلا وسهلا بك زائرنا الكريم في المحاكم والمجالس القضائية ، لكي تتمكن من المشاركة ومشاهدة جميع أقسام المنتدى وكافة الميزات ، يجب عليك إنشاء حساب جديد بالتسجيل بالضغط هنا أو تسجيل الدخول اضغط هنا إذا كنت عضواً .





05-09-2021 02:01 مساءً
معلومات الكاتب ▼
تاريخ الإنضمام : 12-06-2021
رقم العضوية : 28093
المشاركات : 94
الجنس :
قوة السمعة : 10

شرح جريمة التعدي علي أنظمة
المعالجة الالية للمعطيات

تعريف الجريمة المعلوماتية
أركان
جريمة التعدي علي أنظمة المعالجة الالية للمعطيات
الركن المعنوي لجريمة التعدي علي أنظمة المعالجة الالية للمعطيات
الجزاء في جريمة التعدي علي أنظمة المعالجة الالية للمعطيات

مقدمة
يعتبر الحاسب الالي والانترنت اكبر بوابة علمية تم اكتشافها حتى الآن، من خلاله يستطيع الفرد إن يقوم بالكثير من الأعمال والتصرفات التي كانت تحتاج سابقا إلى مجهود بدني ولكن كلما ظهرت سبل والتيسير على الأفراد ظهر من يفسد أين طال هذا الأخير كل المجالات فلم تسلم منه لا الاموال الأعمال ولا الأشخاص ولا المؤسسات .
وهذا ما دفع المشرع الجزائري إلى وضع قواعد قانونية لحماية المجتمع من خطر الجرائم المعلوماتية و ما سندرسه في موضوعنا هو حماية المؤسسات العمومية من التعدي على أنظمتها المعلوماتية. ولكن قبل التعرض إلى أركان الجريمة يجب أن نلقي الضوء على الجريمة الالكترونية أولا.
أولا : تعريف الجريمة المعلوماتية
التعريف الفقهي : لقد أعطى الفقهاء عدد لا باس به من التعاريف التي تتباين حسب نوع الجريمة المرتبطة بالمعلومة سواء ارتكبت في مجال معلوماتي مغلق أو مفتوح على الشبكات المعلوماتية.
إلا أنه إلى حد الآن لا يوجد تعريفا ثابت و جامع متفق عليه.
وبالتالي يعرفها البعض بأنها" كل عمل أو امتناع عن عمل غير مشروع يتم بواسطة كمبيوتر أو أي جهاز معلوماتي أخر وسواء كان هذا الجهاز أداة لارتكاب الجريمة أو محل لارتكاب الجريمة في مجال معلوماتي مغلق أو مفتوح على الشبكات المعلوماتية اومحيط ارتكاب الجريمة والتي يجب أن تتوافر لدى فعلها الأصلي الكيفية لارتكابها
التعريف القانوني : بملاحظة التشريعات المقارنة قل ما نجد مشرعا عرف الجريمة الإلكترونية كالمشرع الفرنسي مثلا لم يعرفها ، بل ترك ذلك الى رجال الفقه.
اما المشرع الجزائري على خلاف ذلك فقد أعطى تعريفا لها من خلال الفقرة الثانية من لمادة الاولي من القانون 09-04 أو التي تقول " إنها كل الجرائم سواء المتعلقة بالمساس بالأنظمة او غيرها من الجرائم الاخرى التي ترتكب أو يسهل ارتكابها باستعمال منظومة معلوماتية ". او اي نوع اخر من نضم الاتصال الإلكتروني حسب مفهوم المادة 2 من ذات القانون و التي أحالتنا الى قانون العقوبات في تحديد هذه الجرائم ، كما سيأتي معنا .
ثانيا : أركان جريمة التعدي علي أنظمة المعالجة الالية للمعطيات
1- الركن الشرعي :
باعتبار هذه الجريمة مستحدثة فقد أثارت جدل كبير بخصوص الأفعال التي تدخل في نطاقها لذلك سنفصل في أركانها وذلك بتحليل المواد 394 مكرر – 394 مكرر 1 – 394 مكرر 2 – 394 مكرر 3 من قانون العقوبات.
قبل التطرق إلى الركن المادي يجب أن نتعرف على الشرط الأول للقيام هذه الجريمة وهو نظام المعالجة الالية للمعطيات وهو مصطلح جديد استخدم للدلالة على جهاز الكمبيوتر وما يرتبط به من أجهزه وشبكه معلومات وهو أيضا مجموعه متداخلة من الأجزاء لديها هدف مشترك من خلال أداء التعليمات المخزنة وهو آلة حاسبه إلكترونيه ذات سرعه عالية و دقه كبيره يمكنها قبول المعلومات والبيانات وتخزينها و معالجتها للحصول على النتائج المطلوبة.
وبتوفير هذا الشرط و هو الحاسب الالي يمكننا الانتقال إلى المرحلة الثانية وهي البحث في أركان الجريمة
2-الركن المادي :
يعد الركن المادي للجريمة الجانب المادي الذي يدخل في تكوينها ، وهذا الركن كما ذكرنا سابقا هو عبارة عن نشاط إجرامي ،و نتيجة و علاقة سببية ، وقد لا يتوفر الركن المادي دائما على هذه العناصر في جميع الجرائم ، فقد يكتفي المشرع بالسلوك وحده للقول بقيام الركن وصور ذلك ما يسمى الجرائم الشكلية .2 التي تدخل المادي للجريمة دون اشتراطه أن تتحقق النتيجة تحتها الجريمة المعلوماتية .
و ينطوي تحت هذه الجريمة عده صور كما سيأتي معنا وكل صورة تحمل ركن مادي لا يشبه الصورة الأخرى.

- الصورة الأولى : جريمة الدخول والبقاء الاحتيالي في نظام المعلومات للمؤسسة :
ذلك لان الدخول هو الجوهر فلا جريمة دون الدخول في النظام المعلوماتي لذلك اعتبرت هي الأساس وما بقى من الجرائم ما هي النتائج و لقد حرص المشرع الجزائري على تجريم بعض الافعال او تشديد العقوبة في أفعال أخرى ففي هذه الصورة جرم الدخول ولم يكتفي المشرع بالدخول بل عاقب على جريمة البقاء على الاتصال حتى لو كان الدخول بالخطأ وهو ما يستفاد من المادة 394 السابقة الذكر.
السلوك الإجرامي : في هذه الجريمة يأخذ السلوك الإجرامي نوعين :
الدخول وهو السلوك الايجابي و الدخول الغير المصرح به هو الولوج إلى المعلومات والمعطيات المخزنة داخل النظام دون رضا المسؤول عنه و هو ايضا دخول شخص بطريقة معقدة الى الحاسب الالي ، او موقع إلكتروني أو نضام معلوماتي غير مصرح لذلك الشخص بالدخول إليها ، له بالدخول واستخدام الحاسب الالي ،أو يعتبر الدخول ويكون ذلك طريق شخص غير مرخص هنا اعتداء على النظام المعلوماتي للمؤسسة ولم يشترط المشرع الجزائري في الدخول كون ان يقع في جزء أو في كل النظام المعلومات وسواء كان هذا النظام محمي و غير محمي الدخول هنا لمعرفه أسرار المؤسسة، وعدد عمالها الصفقات المبرمة فيها ميزانيتها أو الدخول مثلا لمعرفه دفتر الشروط عروض الموضوعة كل هذه الصور وغيرها يعرفها الشخص بالدخول عن طريق الغش في المنظومة المعلوماتية للمؤسسة.
• أما البقاء الاحتيالي داخل النظام فقد كان الهدف من تجريمه هو تجريم البقاء الغير المشروع داخل النظام لمن كان دخوله عن طريق الخطأ أي بطريق الصدفة وانتفى لديه القصد الجنائي ومع ذلك يبقى داخل النظام وتنصرف إرادته إلى ذلك وفي هذه الحالة يعتبر البقاء تعدي على المنظومة المعلوماتية للمؤسسة.
وعرف أيضا بانه تواجد غير عادي كالاتصال بواسطة الشبكة المعلوماتية بالنظام المعلوماتي أي الدخول و النظر فيه ، أي في المعطيات التي يتضمنها و غيرها من التصرفات الغير مسموح بها و التي تشكل بدورها بقاء احتيالي .
ولم يشترط المشرع أن تتوفر لدي الجاني في جريمة لبقاء الاحتيالي نية الإضرار بالنظام بل يكفي أن يقوم بمجرد لبقاء .
والمشرع الجزائري لم يحدد طريقة أو الوسيلة التي يتم بها الدخول سواء مباشرة أو غير مباشره .
-1الدخول المباشر:
تخطي حواجز الحماية المنظومة الحاسب باستخدام برامج مخصصه لذلك
أبواب المصيدة : وهي فواصل في البرنامج يتركها من وضع البرنامج عند إعدادي ويمكن لمهندس الإعلام الالي أن يكتشفها أجزاء داخليه خاصة بالصيانة صناديق القمامة :وذلك من خلال الحصول على أوراق الكربون أولا شرطه المغناطيسية القات في سلة المهملات.
الاختصار: وهي تقنيه استغلال نقاط الضعف الخاصة بالبرنامج الداخلي للرقابة إذ يقوم المبرمجون أثناء تشغيل النظام وهو التأكد من سلامته باستخدام برامج تتيح الوصول إلى الأهداف المطلوبة دون المرور بالإجراءات المبنية الدخول إلى النظام. وفي بعض الأحيان يتم نسيان هذه البرامج في الذاكرة الخاصة بالحاسب مما قد يتيح للغير الحصول عليها و الدخول للنظام بسهولة.
القناع : وذلك بان يقوم الفاعل بالبقاء مع الحاسوب كأنه شخص مرخص له بالدخول واستخدام البرامج.
استخدام برامج خبيثة يتم دمجها في احد البرامج الأصلية للحاسب الالي بحيث يعمل في جزء منه ليقوم بتسجيل الشفرات استخدام آلة الطباعة مرفقه بجهاز الحاسب الالي استخراج قائمه البرامج الموجودة داخل النظام.
التصنت على معلومات المخزنة عن طريق التقاط المعلومات والبيانات المعالجة أليا بواسطة مكبر الصوت أو ميكروفون صغير أو مركز تصنت مما يسهل جمع الاتصالات المتداولة بكل نظام المعلومات.
2- الدخول الغير المباشر أو الاعتراض الغير المباشر لنظام المعالجة الآلية للمعطيات :
إن تدفق المعلومات على شبكه الاتصالات وأنظمة المعالجة في شكل الكتروني أو ممغنط يجعل المعلومات أثناء حركتها أو تبادلها مهدده بالالتقاط أو التسجيل غير المشروع وهو ما يعبر عنه بالدخول غير المشروع وغير المباشر ويدخل بعدة أشكال
الالتقاط المعلوماتي عن بعد : وهذا باستخدام جهاز آلي موديم مع توفر كلمه السر أو مفتاح الشفرة في حاله ما إذا كان النظام مزود نظام الحماية.
التقاط المعلومات المتواجدة بين الحاسب الالي والنهاية الطرفية عن طريق التوصيل خيوط معينه يدم بمقتضاها إرسال إشارات وذبذبات الكترونية بعد تحويلها وهي تشمل المعلومات المختلفة والمختلسة عن طريق مرسل صغير يسمح بالتقاط المعلومات عن بعد.
التقاط الإشعاعات الكهرومغناطيسية المنبعثة من الجهاز مع تسجيلها وحل شفرتها بواسطة أجهزة إلكترونية جد متطورة.
و جريمة الدخول و البقاء هو صورة بسيطة لجريمة التعدي على المنظومة المعلوماتية للمؤسسة .
الصورة المشددة للدخول و البقاء : هي حذف أو تغيير المعطيات فى أنظمة المعالجة الالية للمعطيات التابعة للمؤسسة أو أيضا تخريبها.

- الصورة الثانية: جريمة الغش الإلكتروني :
إن إعاقة العمل في النظام المعلوماتي يتمثل في فعل يسبب لنا تباطؤ عمل نظام المعالجة الالية للبيانات أو إرباك النظام ما يصيبه بالشلل.
وتتمثل أساليب الإعاقة :
في تعديل النظام أو عمل برنامج احتيالي أو من خلال إجراء تحويلات الكترونية كإغراق موقع على الشبكة الرسائل الالكترونية مما يؤدي إلى شلل القيام بوظائفه.
ويكون ذلك عن طريق الفيروسات التي هي برامج مثل كل البرامج الموجودة على الحاسب الالي ولكنها مصممة بحيث يمكن التأثير على كافة البرامج الأخرى الموجودة على الجهاز سواء تجعل تلك البرامج نسخة منها أو تعمل على مسح كافة البرامج الأخرى من على جهاز الحاسب الالي وبالتالي تعطيلها عن العمل.
و يتمثل السلوك الإجرامي في هذه الصورة بتغيير الحقيقة بإحدى الطرق التي نص عليها القانون و هو تغيير من شأنه أن يسبب ضرر ومن هنا ولقيام هذه الجريمة لابد من توافر ثلاثة عناصر وهي :
1- وجود معلومات أو بيانات تتم معالجتها، وتتحول إلى معلومات مفيدة : و يشترط أن يظهر المعلومات إلى حيز الوجود ، فلا يشترط أن يتم الغش على مستندات مطبوعة على أوراق بواسطة طابعة ، فيمكن ان يتم التزوير على معلومات المعالجة أليا داخل جهز الكمبيوتر، و مسجلة على قرص صلب أو قرص مرن ومن هنا يمكن القول بتطبيق ذلك على برنامج الكمبيوتر ، و عندما يكون هذا البرنامج قد دون على أسطوانة أو شريط ممغنط فهو معلومات مفيدة ، و من ثم فإن تغيير الحقيقة فيه يعد غشا .
2- تغيير الحقيقة : و يقصد إبدالها ،ولا يعتبر تغيير أي إضافة لمضمون المعلومة طالما ضلت المعلومات محافظة على حالتها و مضمونها ،
و تقوم تغيير الحقيقة للمستندات المعلوماتية في حالة حذفها أو إضافتها أو التلاعب فيها بأية صورة سواء كانت البيانات مخزنة في ذاكرة للآلة أم كانت تمثل جزءا من برنامج التشغيل أو برنامج التطبيق و يجب أن يكون محلا للتجريم .
3- الضرر : وهو عنصر مهم في الجريمة المعلوماتية ، و بانتفائه تنتفي الجريمة ، وقد يكون الضرر ماديا أو فرديا أو اجتماعيا ، و البحث في الضرر من عدمه يتعلق بالوقائع .
وهي تشمل وصفين.
الوصف الأول : تكون فيه المعطيات وسيله لارتكاب الجريمة ومن جرائم الاعتداء الماسة بنظام المعالجة الالية للمعطيات مثل" التصميم البحث التجميع التوفير، النشر، أو الاتجار في معطيات المعالجة أو مخزنه أو مرسلة الموجودة خارج النظام ونجد أن المشرع الجزائري يشترط في قيام الجريمة أن تكون المعطيات المعدة خصيصا لارتكاب الجريمة من هذه الجرائم.
الوصف الثاني : تكون فيه المعطيات محصلة آو نتيجة جرائم الاعتداءات الماسة بالأنظمة المعالجة الالية للمعطيات وتتحقق احد الأفعال المتمثلة في حيازتها أو إفشاؤها أو نشرها أو استعمالها ملف الأعمال الجوسسة.
الصورة الثالثة : وهي جريمة الإتلاف المعلوماتي :
يتمثل الركن المادي في هذه الجريمة في عدة صور ، إما صورة إجراء تعديلات غير مشروعة للمعطيات أو تدميرها أو الإدخال الغير مشروع للمعلومات داخل أنظمة الحسابات الالية :
1- التعديل غير المشروع للمعلومات : يشكل التعديل غير المشروع للمعلومات المبرمجة آليا واحدا من أكثر صور الإتلاف للمعلومات شيوعا ، و يمكن تعريفه بأنه كل تغيير غير مشروع للمعلومات و برامج يتم عن طريق استخدام إحدى وضائف الحاسوب الآلي .
2- تدمير المعلومات : وهو بدوره صورة من صور الإتلاف ،و إن كان أبعد أثرا من مجرد إجراء بعض التعديلات للمعلومات و يكون التدمير أما بالمحو أو الإخفاء .
الصورة الرابعة : جريمة سرقة المعلومات :
أكد جانب من الفقه أن المعلومات تصلح لان تكون محلا للسرقة بالاعتداء عليها و اغتصابها من حوزة صاحبها ، فهي تقدر بثروات طائلة ،الحصول عليها يكون بالحصول على كلمة السر، و السرقة المعلوماتية يترتب عليها ضرر للغير .

ثالثا : الركن المعنوي لجريمة التعدي علي أنظمة المعالجة الالية للمعطيات :
إن جريمة التعدي على انظمة المعالجة الالية للمعطيات التابعة لمؤسسات الدولة هي جريمة قصدية يجب توافر القصد العام والذي يتطلب العلم والإرادة وأيضا القصد الخاص في بعض الصور ونظرا للتعدد صور في هذه الجريمة كما جاء معنا فلقد اتفق الفقه على أن جريمة الدخول والبقاء تتطلب القصد العام فقط والذي يتمثل على العموم في العلم بان الولوج إلى داخل النظام المعلوماتي بشكل غير مصرح به يعد جريمة باعتبار أن المشرع الجزائري ساعي لحماية محل الحق ما هو جهاز الحاسب الالي وما يتضمنه من معلومات و برامج وسرار.
أما عن جريمة الإتلاف فهي أيضا تتطلب قصد عاما يكفي فيها علم الجاني بان ما يقوم به من أعمال من شأنها أن تؤدي إلى تغيير الحالة التي كانت عليها المعلومات أو المعطيات بمحوها او ائتلافها وأنت تتجه ارادته إلى تحقيق ذلك.
أما الجرائم الأخرى والمتمثلة في الاعتداءات العمدية على النظام سواء من الداخل أو من الخارج الفقهاء اختلفوا منهم من قال بعدم حاجتنا إلى القصد الخاص أما البعض الأخر فاقروا بأنها تتطلب بقصد خاصا تمثل في نية الفاعل بالتلاعب في المعطيات سواء الداخلية أو الخارجية من خلال التصميم أو البحث أو الاتجار في هذه المعطيات.
اما عن جريمة السرقة فهي جريمة عمدية يفترض لإثباتها توفر القصد الخاص و هو الذى يعبر عن نية التملك ، لأنها تكشف عن نية الجاني في حيازة الشيء المعلوماتي و يستدل عن توافر القصد الجنائي من القرائن و الظروف.

رابعا : الجزاء في جريمة التعدي علي أنظمة المعالجة الالية للمعطيات :
وطبقا لأحكام المادة الأولى من الاتفاقية الدولية في الجرائم المعلوماتية و التي صادقة عليها الجزائر العقوبات يجب أن تكون رادعة وهذا ما اخذ به المشرع الجزائري وأيضا تطبيق المواد 394 مكرر 1 و مكرر 2 على المادة 394 مكرر 3 وذلك بمضاعفه العقوبة إذا مست الجريمة المؤسسات ،وذلك حسب نص المادة سابقة الذكر فإذا عاقب المشرع الجزائري على جريمة الدخول والبقاء بثلاثة أشهر حبس إلى سنه وبغرامه من 50 ألف إلى 100 آلف فالعقوبة في حاله التعدي على المؤسسة تكون من 6 أشهر الى 2 سنه من 100 إلى 200 ألف أما إذا ترتب على ذلك حذف آو تغيير و تخريب فتكون العقوبة إذا تم التعدي على المؤسسة بسنة إلى أربع سنوات وغرام من مائه ألف إلى ثلاث مائه ألف أما في الجريمة الثانية وهي الاعتداء على البيانات التابعة للمؤسسة وتكون العقوبة من سنه إلى 6 سنوات والغرامة تضاعف إلى مليون إلى أربعه ملايين دينار جزائري أما في الصورة ثالثه فيكون الجزاء هو الحبس من 4 أشهر إلى 6 سنوات والغرامة من 200 مليون إلى 10 ملابين إلى 100 مليون دينار جزائري.
العقوبة التكميلية :
المصادرة التي يمكن أن تنصب على الأجهزة والبرامج والوسائل المستعملة في ارتكاب جريمة من هذه الجرائم.
إغلاق المرافق التي تكون محل للجريمة من الجرائم الماسة بأنظمة المعالجة الالية للمعطيات.
إغلاق المحل أو مكان الاستغلال الذي ارتكبت على مستوى الجريمة شريطة أن يكون المالك علي علم بها اما في حاله الشخص المعنوي فعاقب هذا الاخير بصفته فاعلا او شريك.

خاتمة
ان ظاهرة جرائم الكمبيوتر والانترنت ، او جرائم التقنية العالية ، او الجريمة الإلكترونية ، ظاهرة اجرامية مستجدة نسبيا بحيث تعاني المجتمعات في الآونة الأخيرة من انتهاك للحقوق والخصوصيات الإلكترونية، وذلك في ظل انتشار الجريمة الإلكترونية، وجاء تطوّر هذا النوع من الجرائم بالتزامن مع التطورات التي تطرأ على التقنيات والتكنولوجيا التي يسرت سبل التواصل وانتقال المعلومات بين مختلف الشعوب والحضارات وسهلت حركة المعاملات، إلا أن هذا التقدم المذهل والمميز لايخلو من عيوب لأن استخدامه لايقتصر على الإنسان الخير بل الإنسان الشرير الذي قد يوصف كمجرم لسعيه وراء أطماعه واقتناصه الفرص لتحقيق أغراضه غير المشروعة ، فلم يتوان عن استغلال التقنية لتطوير قدراته الإجرامية باستخدام شبكة المعلوماتية كوسيلة سهلة لتنفيذ العمليات الإجرامية ، مما يلحق ضررا بالآخرين .
و بتنامي معدلات الجريمة وتطور أشكالها و تهديدها المباشر قد دق ناقوس مجتمعات العصر الراهن لحجم المخاطر وهول الخسائر الناجمة عن هذه الجرائم التي تستهدف الاعتداء على المعطيات بدلالتها التقنية الواسعة.
فهي جريمة تقنية تنشأ في الخفاء و توجه للنيل من الحق في المعلومات المنقولة عبر نظم وشبكات المعلومات وفي مقدمتها الإنترنت ، وتظهر مدى خطورتها في الإعتداءت التي تمس الحياة الخاصة للأفراد وتهدد الأمن والسيادة الوطنيين وتشيع فقدان الثقة بالتقنية وتهدد ابداع العقل البشري.

اضافة رد جديد اضافة موضوع جديد




الكلمات الدلالية
جريمة ، التعدي ، أنظمة ، المعالجة ، الالية ، للمعطيات ،









الساعة الآن 08:45 AM