نظام المعالجة الآلية للمعطيات الالكترونية كأساس للحماية الجزائية في التشريع الجزائري
د. يعيش تمام شوقي، أستاذ محاضر “أ”
قسم الحقوق، جامعةبسكرة /الجزائر
د. خليفة محمد أستاذ محاضر ” أ”
قسم الحقوق،جامعة عنابة / الجزائر
مقال نشر في مجلة جيل الأبحاث القانونية المعمقة العدد 25 الصفحة 11.
Summary
The article deals with the idea of the information system as the basis for the limits of criminal protection of data and electronic data. The existence of an information crime that threatens or harms the data processed automatically within a digital system assumes that there is an information system as the engine and operator of this data whatever the means used by the computer or Any other information medium. Therefore, it was necessary to define precisely the meaning, components and limits of the information system in the light of Algerian legislation, and the position of other legislation, especially the French legislation. It is also necessary to specify the extent to which the information system Technical or technical precedent and necessary to protect the existence of a criminal
الملخص
يعالج موضوع المقال فكرة النظام المعلوماتي بوصفه الأساس الذي تقوم عليه حدود الحماية الجزائية المقررة للبيانات والمعطيات الالكترونية ، ذلك أن التسليم بوجود جريمة معلوماتية تهدد أو تضر بالمعطيات المعالجة آليا والمضمنة داخل بيئة رقمية يفترض حتما أن هناك نظام معلوماتي كمحرك ومشغل لها مهما كانت الوسيلة المستخدمة في ذلك الحاسوب ،أو أي وسيط معلوماتي آخر، ومن هنا كان لا بد من أن نحدد بدقة مدلول ومكونات وحدود النظام المعلوماتي في ضوء التشريع الجزائري ، وما استقر عليه موقف التشريعات الأخرى خاصة التشريع الفرنسي، مع ضرورة تحديد كذلك مدى اشتراط شمول النظام المعلوماتي على حماية تقنية أو فنية سابقة ولازمة على وجود حماية جزائية له.
مقدمة
يشهد الواقع المعاش تسارعا في أنماط التطور العلمي والتكنولوجي نتج عن التوسع في استخدام وسائل وتقنيات الاتصال والاعلام في شتى جوانب الحياة الخاصة والعامة في ظل ما أصبح يطلق عليه بالبيئة الرقمية. وهو ما أدى بالضرورةإلى التغير والتحول في مفهوم الحماية المقررةللمصالح الاجتماعية من كونها مجرد مصالح مادية تحظى بحماية تقليدية إلى مفهوم جديد أصبحت فيه تلك المصالح محل حماية مفترضة ، خصوصا ما تعلق منها بالحماية الجزائية ، لذلك كان لزاما على المشرع أن يتدخل من أجل ضبط دائرة الأفعال التى تضر بالمصالح الخاصة للأفراد ، وكذا المصالح العامة لمؤسسات الدولة مستفيدة في ذلك مما أفرزته التطورات التكنولوجية من وسائط معلوماتية مفتوحة للجمهور ، فترقى لتشكل أعمالا إجرامية. فظهر نتيجة لذلك مصطلح الجريمة المعلوماتية بوصفها جرائم حديثة تتميز في طبيعتها وكيفية إرتكابها عن سائر الجرائم التقليدية الأخرى.
ولعل أحد أهم مميزات الجرائم المعلوماتية هو محلّها الذي تقع عليه ، والمتمثل في النظام المعلوماتي بمدلوله الواسع أو كما يسميه المشرع الجزائري بنظام المعالجة الآلية للمعطيات، فهو الذي يميزها عن سائر الجرائم التقليدية ، ويحول دون تطبيق نصوص هذه الأخيرة عليها ، هذا النظام ذو طبيعة متميّزة وفكرته فكرة جوهريّة ، تدور معها الجريمة المعلوماتية وجودًا وعدمًا ، سواء تعلق موضوعها بكونها من جرائم الخطر كجريمة اختراق البيانات داخل نظام معلوماتي ، أو حتى كونها من جرائم الضرر كإتلاف البيانات والمعطيات الالكترونية. ولهذا وجب فهم هذا النظام وتحليل مكوناته وفق موقف المشرع الجزائري و ، وتبعا لذلك يكون من الضروري في هذه الحالة أن نتسائل :
ما هي طبيعة وحدود فكرة النظام المعلوماتي بوصفه الأساس الذي تقوم عليهالحماية الجزائية للمعطيات الالكترونيةفي ضوء التشريع الجزائري؟
سوف تتم الاجابة على الاشكالية المطروحة من خلال مبحثين:
المبحث الأول : الاطار المفاهيمي للنظام المعلوماتي
المبحث الثاني: إشكالية الحماية التقنية للنظام المعلوماتي
المبحث الأول: الإطار المفاهيمي للنظام المعلوماتي
يعتبر النظام المعلوماتي أو نظام المعالجة الآلية للمعطيات فكرة أساسية ، ذلك أن هذا النظام هو ركن مفترض بالنسبة للجرائم المعلوماتية ، وهو الركن الذي يتحكم في وجود أو انعدام الركن المادي الذي ينطوي على الأفعال والوقائع التي تمس أو تهدد النظام المعلوماتي، وسنتناول من خلال المبحث الأولمدلول النظام المعلوماتي وفق ما ذهب اليه المشرع الجزائري ومدى تأثره أو اختلافه عن التشريعات الأخرى بخصوص ضبط مدلوله وعناصره، ليتسنى لنا فيما بعد إلى تطبيقات النظام المعلوماتي.
المطلب الأول : التعريف التشريعي والفقهي للنظام المعلوماتي
لا بد أن نشير في البداية أن المشرع الجزائري عند تطرقه للجرائم المعلوماتية سواء في قانون العقوبات أو قانون الإجراءات الجزائية أو قانون الوقاية من الجرائم المتصلة بتكنولوجيات الإعلام والاتصال ومكافحتها ، قد إستخدم مصطلحين إثنين عند إشارته للنظام المعلوماتي ، وهما مصطلح ” نظام المعالجة الآلية للمعطيات “،ومصطلح ” منظومة معلوماتية“، ففي قانون العقوبات إستخدم المصطلحين معًا ([1])، وفي قانون الإجراءات إستخدم مصطلح ” نظام المعالجة الآلية للمعطيات “([2]) ، أما في قانون الوقاية من الجرائم المتصلة بتكنولوجيات الإعلام والاتصال ومكافحتها فقد إستخدم مصطلح ” منظومة معلوماتية ” في مادته الثانية ([3]) وقدّم تعريفًا لهذه الأخيرة ، ولأنّ هذا التعريف ينطبق تماما على نظام المعالجة الآلية للمعطيات، ولأن المشرع إستخدم المصطلحين معا ولم يفرق بينهما فإننا نستخلص أنّ المشرع الجزائري يوظف هذين المصطلحين كمترادفين، أي أنه لا يميز بينهما ، فنظام المعالجة الآلية للمعطيات عنده يعني المنظومة المعلوماتية والعكس صحيح .
ونحن من جانبنا نؤثر استخدام مصطلح ” النظام المعلوماتي ” لثلاثة أسباب على الأقل : أولهما عدم تعارضه مع ما جاء في التشريع الجزائري ، والثاني هو استخدام هذا المصطلح من طرف كثير من القوانين المقارنة التي قد نتطرق لها في دراستنا هذه ، أما السبب الثالث فهو استخدام هذا المصطلح من طرف الاتفاقية العربية لمكافحة جرائم تقنية المعلومات لعام 2010 والتي صادقت عليها الجزائر في الثامن من سبتمبر 2014. فهذا المصطلح يجمع مختلف القوانين حول المعنى نفسه . وبالتالي فاستخدامنا لمصطلح ” النظام المعلوماتي ” نعني به في الوقت نفسه ” نظام المعالجة الآلية للمعطيات “، والعكس صحيح.
رغم ذلك فلم يقم المشرع الجزائري بتقديم تعريف لنظام المعالجة الآلية للمعطيات عند نصه على جرائم المساس بأنظمة المعالجة الآلية للمعطيات في تعديله لقانون العقوبات سنة 2004 ، لكنّه تطرق لهذا الموضوع في القانون رقم 09/04 والمتضمن القواعد الخاصة للوقاية من الجرائم المتصلة بتكنلوجيات الإعلام والاتصال ومكافحتها،إذ جاءت المادة الثانية من هذا القانون تحدّد مفهوم بعض المصطلحات، ومنها مفهوم المنظومة المعلوماتية، بحيث عرفتها بأنها: ” أي نظام منفصل أو مجموعة من الأنظمة المتصلة ببعضها البعض أو المرتبطة، يقوم واحد منها أو أكثر بمعالجة آلية للمعطيات تنفيذا لبرنامج معين”.
ويبدو أن المشرع الجزائري قد تأثّر عند وضعه للتعريف السابق بالتعريف الذي وضعته إتفاقية بودابست سالفة الذكر، إذ عرفت هذه الأخيرة النظام المعلوماتي بأنه: “كل آلة بمفردها أو مع غيرها من الآلات المتصلة أو المرتبطة، والتي يمكن أن تقوم سواء بمفردها. أو مع مجموعة عناصر أخرى، تنفيذًا لبرنامج معين، بأداء معالجة آلية للبيانات”([4])ثم عرفت المادة نفسها المعطيات المعلوماتية بأنها: “أي عملية عرض للوقائع أو المعلومات أو المفاهيم في شكل جاهز للمعالجة داخل منظومة معلوماتية، بما في ذلك البرامج المناسبة التي من شأنها جعل منظومة معلوماتية تؤدي وظيفتها”.
والمطلع على بعض التشريعات العربية يلاحظ أنها حاولت هي الأخرى تقديم تعريف للنظام المعلوماتي من خلال التركيز على مكوناته والوظائف التي يؤديها ، ومن ذلك نجد أن قانونالعقوبات القطري لسنة 2004 في مادته 370 يقدم تعريفا لنظام المعالجة الآلية للمعطيات بالقول أنه:” كل مجموعة من واحدة أو أكثر من وحدات المعالجة، سواء تمثلت في ذاكرة الحاسب الآلي أو برامجه، أو وحدات الإدخال أو الإخراج أوالاتصال التي تساهم في تحقيق نتيجة معينة”.([5])
أما القانون الأردني رقم 85 لسنة 2001 والخاص بالمعاملات الالكترونية فقد عرف في مادته الثانية نظام معالجة المعلومات بأنّه: ” النظام الالكتروني المستخدم لإنشاء رسائل المعلومات أو إرسالها أو تسلمها أو معالجتها أو تخزينها أو تجهيزها على أي وجه أخر”. ويقصد بمصطلح “الكتروني” حسب هذه المادة نفسها :” تقنية استخدام وسائل كهربائية أو مغناطيسية أو ضوئية أو إلكترومغناطيسية أو أي وسائل مشابهة في تبادل المعلومات وتخزينها” ، ويقصد بمصطلح “معلومات” البيانات والنصوص والصور والأشكال والأصوات والرموز وقواعد البيانات وبرامج الحاسوب وما شابه ذلك .([6]).
كما ذهبالمشرع الإماراتي من خلال القانون الاتحادي رقم (1) لسنة 2006م في شأن المعاملات والتجارة الإلكترونية إلى تعريف نظام المعلومات الالكتروني في مادته الأولى بأنه “مجموعة برامج وأجهزة معدة لمعالجة وادارة البيانات والمعلومات لإنشاء أو استخراج أو إرسال أو استلام أو تخزين أو عرض أو معالجةالمعلومات أو الرسائل الكترونياً”. وعرفت المادة نفسها مصطلح “الكتروني” بأنه: “ما يتصلب التكنولوجيا الحديثة وذو قدرات كهربائية أو رقمية أو مغناطيسية أو لاسلكية أوبصرية أو كهرومغناطيسية أو مؤتمتة أو ضوئية أو ما شابه ذلك”. كما عرفت المعلومات الالكترونية بأنها:”معلومات ذات خصائص الكترونية في شكل نصوص أورموز أو أصوات أو رسوم أو صور أو برامجحاسب آلي أو غيرها “.”([7])
ويظهر أن المشرع الإماراتي قد استدرك من خلال القانون رقم (1) لسنة 2006 طبيعة الوسائل التي تدخل في تكوين النظام المعلوماتي والمتمثلة في وسائل غير مادية وهي البرامج وأخرى مادية وهي الأجهزة والتي توظف جميعها في إطار المعالجة الآلية للبيانات والمعلومات ، وهذا ما لم يتفطن إليه من خلال القانون رقم (2) لسنة 2002 الخاص بالمعاملات والتجارة الالكترونية في مادته من خلال مادته الثانية([8])
كما قدم قانون التجارة الالكترونية البحريني في مادته الأولى تعريفا لنظام المعلومات بأنه: “نظام إلكتروني لإنشاء أو إرسال أو بث أو تسلم أو حفظ أو عرض أو تقديم المعلومات”. وعرفت المادة نفسهاالمعلومات بأنها:” البياناتوالنصوص والصور والأشكال والأصوات والرموز وبرامج الحاسب والبرمجيات وقواعدالبيانات والكلام و ما شابه ذلك”([9]).
أما القانون الفرنسي ، وعلى خلاف مصطلح ” معالجة آلية ” فإنّ تعريف مصطلح “نظام معالجة آلية للمعطيات ” لم يظهر في أي نص من نصوص هذا القانون ، فمصطلح “معالجة آلية ” استعمل لتنظيم حماية المعلومات الاسمية عن طريق القانون 06 يناير 1978الفرنسي ، وليس هناك تعريف رسمي لنظام المعالجة الآلية للمعطيات في القرار المتعلق بإثراء المصطلحات المعلوماتية رغم أنه يمثل أساس النظرية العامة للقانون المعلوماتي(3).
وكان وزير المالية الفرنسي قد قدّم في المعجم الأبجدي تعريفًا لفكرة النظام المعلوماتي بأنه مجموعة تجهيزات وبرامج يحتوي على الأقل على حاسب آلي يقوم بمعالجة وإرجاع المعطيات، ويؤخذ على هذا التعريف أنه إذا طبّقناه على النظام المعلوماتي نفسه فإنّنا نجده غير مكتمل لأنه يهمل الروابط بين مختلف وسائل هذا المجموع الذي يشكل النظام ، وعلى كل حال فهو تعريف يفتقر للقيمة القانونية(4).
وحسب موسوعة encyclopedia Universalisفالنظام هو: “كل شيء مركب يتركب من مكونات مختلفة مرتبطة ببعضها بعدد معين من الروابط ..” والفكرة الأساسية لهذا أن النظام يتطلب درجة من التعقيد أكبر من مكوناته. والتعريف المستخدم حقيقة هو التعريف الذي قدّمه مجلس الشيوخ الفرنسي، وعدم احتفاظ الجمعية الوطنية الفرنسية بهذا التعريف يرجع لأسباب منهجية بحتة وليست له علاقة بمضمون هذا التعريف الذي يعتبر وسيلة تفسير للنص القانوني. وهذا التعريفكما يلي : ” نظام المعالجة الآلية للمعطيات هو كل مجموع يتركب من واحدة أو أكثر من : وحدات المعالجة ، من ذاكرة برامج ، معطيات ، أجهزة إدخال وإخراج ، روابط تؤدي إلى نتيجة محددة ، على أن يكون هذا المجموع محميا بأجهزة أمان أو بالأحرى خاضعا لنظام المعالجة الفنية ” )[10](
لعل أول ما يمكن ملاحظته على هذا التعريف أنه وإن كان يتطلب في الوحدات التي يتكون منها أنها ينبغي أن تهدف إلى نتيجة محددة ، غير أنه لم يحدد تلك النتيجة ، والتي يعد أمر تحديدها ضروري كونها ترسم دور النظام وهدفه ، والتي على ضوئها ينبغي أن يسعى نظام المعالجة الآلية الى تحقيقها بما ينسم مع طبيعته ووظائفه ، وهي معالجة المعطيات سواء بنقلها أو بحفظها أو اجراء العمليات الحسابية والمنطقية عليها([11])
هذا ولم يشذ الفقه عن العناصر التي يتألف منها النظام المعلوماتي وفق ما سبق بيانه ، فعرف تبعا لذلك على أنه مجموعة المكونات ذات علاقة متداخلة مع بعضها تعمل على نحو متكامل داخل حدود معينة داخل حدود معينة لتحقيق هدف أو أهداف مشتركة في بيئة ما ، وفي سبيل ذلك يقبل مدخلات وينتج مخرجات ، ويسمح باستقبال مدخلات مرتدة ، والمستخلص من ذلك أن عملية معالجة المعطيات تحتاج الى آلية منظمة تتولى عمليات جمع وتوفير المعلومات اللازمة ، ومعالجتها وقد ولد ذلك الحاجة الى اجراءات ووسائل تساعد على القيام بذلك فظهر نتيجة له مصطلح نظم المعلومات ([12]) ، والذي يقصد به مجموعة من الآليات والاجراءات المنظمة التي تسمح بتجميع وتصنيف وفرز البيانات ومعالجتها ومن ثم تحويلها الى معلومات تسترجع عند الحاجة ، بما يمكن بإنجاز عمل أو اتخاذ قرار أو القيام بأي وظيفة عن طريق المعرفة المحصلة من المعلومات المسترجعة من النظام([13])
المطلب الثاني: تطبيقات واستعمال نظام المعالجة الآلية للمعطيات
إنّ كل مجموع معلوماتي مهما كان حجمه ، وطريقة ربطه مع غيره ، وطريقة معالجته المرصودة يشكل نظامًا ، إذ لا يهم الحجم ولا الأهمية ولا تعدد الوسائل ، ومن الطبيعي أن الأنترنت أكبر الشبكات تؤسس نظامًا بشكل جيد ، والذي تنتقل عبره المعلومات صوب بنيات تحتية متعددة، وفي المقابل لا شيء يمنع أن بطاقة مزودة بمعالج تعتبر نظامًا (5)، وهو ما ينطبقعلى البطاقات ذات الشريحة الحاسوبية التي تحمل من ضمن مكوناتها شريحة حاسوبية بدلا من الشريط الممغنط ، الأمر الذي جعل هذه البطاقات تصنف ضمن البطاقات الذكية ، وتعمل وفقا للآلية التي يعمل بها الحاسب الآلي ، إذ أن فيها ذاكرة وأجهزة خزن وما إلى ذلك([14])
والذي يهم هو طريقة الربط ، رغم أنّ دوام ذلك غير لازم ، ويدخل في التجريم القراءة غير المصرح بها للمعلومات الموجودة على بطاقة الائتمان، فذلك يعتبر غشًّا ، لأن هذه البطاقات جزء من نظام صالح لكي يقرأ ويسجّل المعلومات على شريحة عندما يوضع في إتصال معه ، كذلك القرص المرن القابل للعزل والنقل والذي يحمل شريحة برامج خاصة تقرأ من جهاز قارئ خاص ، هذا القرص يشكل نظامًا مع هذا القارئ (2).
ونظرا لأن مكونات نظام المعالجة الآلية للمعطيات مادية وغير مادية، المادية كالحاسب الآلي ودعامات البرامج والمعطيات، وحدات الإدخال والإخراج، أسلاك الاتصال، وغير المادية كاللوغاريتمات التي تشكل البرامج والمعلومات المشفرة في شكل معطيات، يترتب على ذلك حتما أنالروابط بين مختلف أجزاء هذا النظام تكون لها أهمية كبيرة(3).
ويتطلب النظام الوجود المتزامن للأجهزة والبرامج،والقانون لا يعنى عادة بصور الاعتداء التي تطالالأجهزة المادية البحتة لوحدها كالدعامات والروابط، كمالا يعنى بالدخول في مجموع برامجي بحت، كتفكيك برامج ونسخ .. ، فقانون الغش المعلوماتي لا يحل في هذه الحالة محل القواعد التقليدية التي تنظم الإتلاف والتقليد (4).
وتبعا لذلك فإن الدخول إلى برنامج من أجل تعديله أو تحويله إلى استعمال آخر غير الاستعمال المخصص له لا يشكل غشا بمفهوم قانون العقوبات إلا إذا كان هذا البرنامج يشارك في تطبيق فعلي داخل نظام كامل ، ذلك أن البرنامج المعزول لا يأخذ تكييف النظام ، كذلك الشأن بالنسبة لأي من المكونات السابقة والتي لا تشكل جزءًا من النظام .
كما لا يدخل في مدلول النظام المعلومات المخزنة والتي لا توجد بالمعالجة ، أي التي تعتبر كالأرشيف Archives ، وبالتالي فالدخول عليها لا يمثل دخولاً إلى نظام للمعالجة الآلية للمعطيات ، والأموال المعلوماتية المعزولة لا تطبق عليها عموما إلا القواعد التقليدية، ويمكن أن يشملها قانون 1978 الفرنسي الخاص بالمعلومات الشخصية وقانون 1985 الفرنسي الخاص بحماية البرامج وكذلك الاجتهادات القضائية كاجتهاد الغرفة الجنائية في سرقة ماله محتوى معلوماتي(5).
المبحث الثاني: إشكالية الحماية التقنية للنظام المعلوماتي :
نظرًا لأهمية وقيمة المعلومات والبيانات الالكترونية في وقتنا الحاضر، فقد استحدثت وسائل كثيرة لحمايتها وحماية أنظمة معالجتها، وقد تنوّعت هذه الوسائل بين ماديّة وغير ماديّة([15]).
ويلجأ أصحاب الأنظمة المعلوماتية كثيرًا إلى مثل هذه الأساليب وغيرها لتأمين الحماية للمعلومات التي تحتويها أنظمتهم والسؤال الذي يتبادر الى الذهن في هذا الشأن : هل أنّ الأنظمة المحميّة بأجهزة أمان هي وحدها التي تحظى بحماية قانون العقوبات ، أم أنّ كل الأنظمة تحظى بتلك الحماية ؟
لقد اختلف الفقه الفرنسيفي الإجابة على هذا السؤال بين موسّع للحماية لتشمل كل الأنظمة، وبين من يحصرها في تلك المحمية فقط بأجهزة أمان، وسنتناول من خلال هذا المبحثيلي حجج كل واحد من الفريقين، لنستخلص بعدها موقف المشرع الجزائري.
المطلب الأول: الاتجاه المقيّد للحماية الجزائية
يرى أصحاب هذا الاتجاه ضرورة قصر الحماية الجنائية على تلك الأنظمة التي وفَّر لها أصحابها حماية تقنية فحسب، ويستندون في تبرير رأيهم هذا إلى الحجج الآتية:
أن الأعمال التحضيرية لقانون الغش المعلوماتي الفرنسي بيّنت في كثير من فقراتها أنّ المجتمعين فضّلوا ربط تلك الجرائم بوجود نظام أمن، وهو الأمر الذي تأكد في القراءة الأولى للقانون وكذلك في القراءة الثانية أمام الجمعية الوطنية (2).
أن المنطق السليم والعدالة يقتضيان قصر الحماية الجنائية على الأنظمة المحمية بأنظمة أمان فحسب ، ذلك لأن القانون الجنائي لا يساعد إلا الأشخاص المجتهدين ، ومن غير المعقول حماية معلومات هامة تركها المسؤولون عنها دون أيّة إجراءات تكفل لها الحماية ، ولا ينبغي حماية حق لم يتحوّط له صاحبه ، وهذا يجعل الأشخاص لا يلجؤون إلى القانون الجنائي إلا عندما تعجز تلك التدابير الوقائية عن حماية أنظمتهم (1).
أنّ أنظمة الحاسبات تتميز بالانفتاح على الخارج عبر شبكات المعلومات ، هذه المعلومات قد تكون من الأهمية بحيث يصبح من الواجب حمياتها ، وإلاّ أصبح الدخول إليها سهلاً ، فهذه الأنظمة لها القابليّة للتعرض لهجومات ولهذا وجبت حمايتها(2)
إن قانون المعلوماتية والحريات الفرنسي الصادر في 6 جانفي 1978 يعتبر سابقة تشريعية مهمّة في هذا الشأن ، إذ يفرض هذا القانون على مالك النظام ، أو المسؤول عنه التزاما بتأمين هذا النظام ( المادة 29) ، وكذلك المادة 226 فقرة 17 من قانون العقوبات تعاقب على كل إجراء أو معالجة آليّة لمعلومات إسمية دون اتخاذ الإجراءات اللازمة لتأمين هذه المعلومات ، ولا ينبغي حصر هذا الأمر في المعطيات الشخصية ، وإنمّا يجب أن يشمل كل المعطيات بما فيها تلك التي تحميها المادة 323-1 من قانون العقوبات الفرنسي ، فلا تحظى بالحماية منها إلاّ تلك المعطيات المحمية بأجهزة أمان (3).
أنّ إقامة الدليل على قيام الركن المادي للجريمة المعلوماتية والتحقّق من توافر القصد الجنائي لدى فاعلها يتطلب وجود أنظمة الأمان ، فاختراق هذه الأخيرة على سبيل المثال يسهّل عملية الكشف عن الجريمة لأنّه يترك في العادة أثرا يدلّ عليه ، كما أنّ هذا الاختراق يساعد على التحقق من وجود القصد الجنائي لدى الفاعل، وعليه فإنّ التفسير السليم لنص تجريم التواجد غير المشروع في الأنظمة المعلوماتية يقتضي قصره على اختراق الأنظمة المحميّة دون سواها (4) .
بالتركيز على جريمة الدخول والبقاء غير المشروع داخل نظام معلوماتي نلاحظ التميز بين الدخول غير المصرح به والبقاء داخل النظام ، إذ يعتبر الأول جريمة وقتيّة بينما يعتبر الثاني جريمة مستمرة ، وهو ما يقتضي وجود تمييز في الوسائل المستخدمة في ارتكاب كل واحد منهما ، فبينما يتطلب فعل الدخول اختراق الأنظمة الأمنيّة التي تحمي النظام فإنّ فعل البقاء لا يتطلب ذلك ، لأن الدخول كان مشروعا (5).
إن اشتراط أن يكون الفعل قد تمّ عن طريق الغش هو شرط يتصل بمجريات الجريمة، لأنّ فعل الدخول في حدّ ذاته هو أسلوب محايد لا يدلّ في ذاته على عدم المشروعية، ولم يجد المشرع بُدًّا من اشتراط الغش، وهو الذي يتحقق باختراق نظم الأمان(6).
المطلب الثاني: الاتجاه الموسع للحماية الجزائية:
رغم قوة حجج المنادين بتضييق الحماية الجنائية وحصرها في الأنظمة المحمية تقنيًّا فقط فإنّ هناك اتجاها آخر يرى بأنّ أنظمة الحاسبات الآلية وما تحويه من معطيات لابدّ أن تحظى بالحماية بغضّ النظر عن احتوائها على أنظمة الأمان أو عدم احتوائها.ويردّ أصحاب هذا الاتجاه على الاتجاه السابق بالحجج الآتية (1):
– أن تمتّع المال المسروق بحماية صاحبه أو عدم تمتّعه لا يؤثر في قيام جريمة السرقة ، كما لا يؤثر فيها مقدار الصعوبة التي واجهها الجاني في ارتكابه لجريمته .
– إن اشتراط وجود أجهزة أمان من شأنه أن يضيّق كثيرًا من مجال تطبيق النص.
– هذا الشرط يتجاهل الحالات التي يتم فيها الدخول إلى النظام نتيجة خطأ قام به المبرمجون أوالمسؤولون عن أمن النظام .
– إن تَطلُّب المادة 323-1 من قانون العقوبات الفرنسي لضرورة حصول الدخول عن طريق الغش هو أمر يتّصل بالركن المعنوي للجريمة وليس بالركن المادي ، حيث يشير إلى تطلّب القصد الجنائي العام لقيامها .
– إن سكوت القانون يدل على عدم اشتراطه لهذا الأمر، ومن المعروف أنّ المبادئ العامة في تفسير القانون الجنائي تقتضي عدم إضافة شرط لم ينص عليه القانون، فالنص جاء عاماً ولم يفرق بين نظام محمي وآخر غير محمي (2).
– إن الأعمال التحضيرية لقانون 1988 تعرّضت لهذا الشرط وتمّ إدراجه في تعريف مجلس الشيوخ لنظام المعالجة الآلية لمعطيات ، لكن رغم ذلك لم ينص عليه القانون ، وهذا يفسّر بأن الإرادة اتجهت إلى رفض تطلب مثل هذا الشرط من طرف البرلمان بما لا يدع مجالاً للشك، والمعلوم أنّ الأعمال التحضيرية ليست لها قوة الزامية، ودورها يقتصر على تفسير النصوص الغامضة أو المتعارضة (3).
– إن الأخذ بفكرة نظام الأمان يضعنا أمام مشكل عويص الحلّ ، وهو تحديد متى يصلح نظام ما لأن يكون نظام أمان ؟ وما هو الحد الأدنى من الأمان ؟ أي كيف نحدد نوع الأمان وكمّه ؟ (4).
هذا وقد كان القضاء الفرنسي واضحاً في عدم أخذه بالشرط المتقدّم ، وتأكّد ذلك في حكم لمحكمة استئناف باريس صدر سنة 1994 بيّن أنّه ليس من اللازم لقيام جريمة التواجد غير المشروع في الأنظمة المعلوماتية أن يكون فعل الدخول تمّ بمخالفة تدابير أمنيّة، وأنّه يكفي لقيام الجريمة أن يكون الدخول قد تم ضدّ إرادة المسؤول عن النظام(1).
والوضع في قانون العقوبات الجزائري مشابه للوضع في قانون العقوبات الفرنسي، إذ لم تُشر المادة 394 مكرر،وحتى المادة 394 مكرر 1 و 2 إلى ضرورة أن يكون نظام المعالجة الآلية للمعطيات محميًّا بجهاز أمان ، وإنما جاء النص عامًّا ، والمطلق كما هو متعارف عليه ينبغي أن يفسر على اطلاقه ، وعليه فإنّ جميع الأنظمة سواء كانت محمية أو غير محميّة تحظى بحماية هذا القانون .
وبناءً على ذلك لا يدخل نظام الحماية التقنية كعنصرًا في تكوين الركن المادي للجريمة المعلوماتية بشكل عام وجريمة التواجد غير المشروع في الأنظمة المعلوماتية على وجه التخصيص ، فهذه الأخيرة تقوم بالاعتداء على نظام المعالجة الآلية للمعطيات سواء كان محميًّا بنظام للأمان أَم لم يكن محمياًّ ، فالحماية الجنائية إذًا عامّة تشمل كل الأنظمة المحمية فنيًّا منها وغير المحميّة، ونحن نؤيد بدورنا هذا المسعى والذي من شأنه توسيع نطاق الحماية الجزائية لكل صور الاعتداء التي تطال النظام المعلوماتي بما يضمن أمن وسلامة البيانات المعالجة آليا.
خاتمة
نصل من خلال هاته الدراسة الى إيراد مجموعة من النتائج الجوهرية على النحو التالي:
لم يتفطن المشرع الجزائري الى مسألة تقديم تعريف محدد ودقيق للنظام المعالجة الآلية للمعطيات أو حتى العناصر التي يتألف منها عند نصه على الجرائم الواقعة على هذا النظام في تعديل قانون العقوبات لسنة 2004، لكنه استدرك الأمر في القانون رقم 09/04 المتعلق بالقواعد الخاصة للوقاية من الجرائم المتصلة بتكنولوجيات الإعلام والاتصال ومكافحتها، وإن كان ما يسجل علىهذا التعريف الذي أورده المشرع أنه لم يشر الى مكونات النظام المعلوماتي ، وهو ما تفادته تعريفات أخرى.
إن المشرع الجزائري لم يراعي مسألةتوحيد المصطلحات التي تشير إلى النظام المعلوماتي في مختلف القوانين الموضوعية والاجرائية المتصلة بنظم معالجة البيانات والمعطيات الالكترونية، حيثاستخدم مصطلح نظام المعالجة الآلية للمعطيات، ووظف مصطلح منظومة معلوماتية، رغم أنه يقصدنفس المعنى.
إن نظام المعالجة الآلية للمعطيات يتكون من مكونات مادية وغير مادية ، المادية منها كالحاسب الآلي ونحوه ودعامات البرامج والمعطيات، وحدات الإدخال والإخراج، أسلاك الاتصال ، وغير المادية كاللوغاريتمات التي تشكل البرامج والمعلومات المشفرة في شكل معطيات، وعليه فإن أيا من الأجهزة الحديثة التي ينطبق عليها هذا الوصف تعتبرا نظاما للمعالجة الآلية للمعطيات، وتستفيدبالضرورة من الحماية الجنائية،ومثالها الهواتف الذكية واللوحات الرقمية، والموزعات الآلية وغيرها، وعليه فأي إعتداء عليها سواء بالاختراق أو التعديل أو الحذف أو نحو ذلك مما يمس المعطيات والبيانات التي تتضمنها يشكل جريمة معلوماتية قائمة بذاتها.
رغم أهمية برامج الحماية التقنية للأنظمة ودورها الفعال في صد مختلف الاعتداءات على تلك الأنظمة، لاسيما إذا كانت تحوي معطيات مهمة وحساسة، ورغم أن المنطق السليم يقتضي عدم الاستغناء عن تلك الحماية، خاصة عند الربط بشبكة الأنترنت وما يشكله من مخاطر الاعتداء على تلك الأنظمة، رغم ذلك فإن المشرع الجزائري لم يشر الى ضرورة أن يكون نظام المعالجة الآلية للمعطيات محميًّا ببرامج أمان ، وإنما جاءت الحماية الجنائية عامة ، لتشمل كل الأنظمة، سواء كانت محمية من الناحية التقنية أو غير محميّة.
إنطلاقا من النتائج المبينة أعلاه يمكن تقديم المقترحات التالية:
نقترح توحيد المصطلح بين مختلف القوانين ذات الصلة، وإستخدام مصطلح ” النظام المعلوماتي”،في عنوان الفصل المتضمن لصور الجرائم المعلوماتية في قانون العقوبات وحتى على مستوى مضامين النصوص القانونية الاجرائية المرتبطة بها ، بوصفه المصطلح الأكثر شمولا للمعنى والأوسع إستخداما من قبل القوانين المقارنة، فضلاعن أنه المصطلح المستخدم من طرف الاتفاقية العربية لمكافحة جرائم تقنية المعلومات لعام 2010 والتي صادقت عليها الجزائر في الثامن من سبتمبر 2014.
رغبة في تشجيع أصحاب الأنظمة المعلوماتية لحماية أنظمتهم ببرامج الحماية التقنية لاسيما في ظل انفتاحها على الأنترنت، فإننا نقترح على المشرع الجزائري تشديد العقوبة (ظرف تشديد) إذا تعلق الاعتداء بنظام محمي تقنيا، في مقابل كون الجريمة مجردة إذا كان النظام المعتدى عليه غير محمي من الناحية التقنية.
نهيبب المشرع الجزائري توفير حماية أكبر للأنظمة المعلوماتية، ولاسيما في مواجهة الأشخاص المنوط بهم التعامل مع هذه الأنظمة أو العاملين والموظفين الذين يملكون هذه الصلاحية، لأن بعضا من هؤلاء قد يستغل هذه الصلاحية للاعتداء على النظام ومحتوياته، وعليه نقترح تشديد العقوبة إذا تم الاعتداء على النظام من طرف عامل أوموظف له علاقة بالنظام وسهلت له وظيفته القيام بالجريمة.
قائمة المصادر والمراجع
أولا: قائمة المصادر
النصوص القانونية:
رقم 15/04 المؤرخ في 10 نوفمبر المعدل والمتمم للقانون 66/156 المتضمن قانون العقوبات، الجريدة الرسمية للجمهمورية الجزائرية ، عدد 71 بتاريخ 10/11/2004.
القانون 06/22 المؤرخ في 20/12/2006 المعدل والمتمم للأمر 66/155 المتضمن قانون الاجراءات الجزائية ، الجريدة الرسمية للجمهورية الجزائرية ، عدد 84 ، بتاريخ 24/12/2006.
القانون رقم 09/04/ المؤرخ في 5/08/2009 يتضمن القواعد الخاصة للوقاية من الجرائم المتصلة بتكنولوجيات الاعلام والاتصال ومكافحتها ، الجريدة الرسمية للجمهورية الجزائرية ، عدد 47، بتاريخ 16/08/2009.
ثانيا: قائمة المراجع باللغة العربية
الكتب:
عبد الصبور عبد القوي علي المصري، الجريمة الالكترونية،دار العلوم للنشر والتوزيع: القاهرة، الطبعة الأولى، 2008.
غنية باطلي، الجريمة الالكترونية (دراسة مقارنة)، الدار الجزائرية للنشر والتوزيع: الجزائر، 2015.
نائلة عادل محمد فريد قورة ، جرائم الحاسب الاقتصادية (دراسة نظرية وتطبيقية) ، دار النهضة العربية ، القاهرة ، 2003.
محمد حماد مرهج الهيتي، الجريمة المعلوماتية (دراسة مقارنة في التشريع الاماراتي والسعودي والبحريني والقطري والعماني)، دار الكتب القانونية: ، دار شتات للنشر والبرمجيات، مصر ، الامارات، 2014
المقالات والبحوث العلمية:
بومعيزة جابر،(الاعتداء على المعطيات الآلية في الحكومة الالكترونية)، مجلة البحوث والدراسات القانونية والسياسية ، جامعة البليدة ، العدد 12، 2017.
حمودي ناصر،(الحماية الجنائية لنظم المعالجة الآلية للمعطيات في التشريع الجزائري)،المجلة الأكاديمية للبحث القانوني ، جامعة بجاية ، المجلد 14، العدد 2، 2016.
رابحي عزيزة،(العنصر المفترض في جريمة الدخول أو البقاء غير المصرح به للنظام المعلوماتي)، المجلة الجزائرية للدراسات التاريخية والقانونية، المركز الجامعي بتندوف، العددين، 1، 2 ، جوان 2016.
علي عبد القادر القهوجي، الحماية الجنائية للبيانات المعالجة إلكترونيا ، بحث مقدم لمؤتمر القانون والكمبيوتر والانترنت ، كلية الشريعة والقانون ، جامعة الامارات ، دولة الامارات العربية المتحدة ، 2000.
المنشورات على الروابط الالكترونية:
http://www.wipo.int/edocs/lexdocs/laws/ar/jo/jo058ar.pdf
http://www.almeezan.qa/LawView.aspx?opt&LawID=26&la
http://www.dubaided.ae/Arabic/DataCenter/BusinessRegulations/Pages/FederalLaw1of2006.aspx
http://www.arabruleoflaw.org/compendium/Files/UAE/60.pdf-
http://www.moic.gov.bh/Ar/Regulation/Documents/1b67380a2e4344a0bc9853fe5d624041282002.pdf
ثالثا: قائمة المراجع باللغة الفرنسية
RymondGassin ,fraude informatique, Dalloz, Paris,1995.
Xavier Linant de Bellefonds et Alain Hollande ,Prarique du droit de l’informatique , 4èm édition , Delmas , 1998
Xavier linant de bellefonds et Allan Hollande, droitde l’informatique etde la télématique, 2èm, édition, J Delmas et Cie,Paris.
([1])فقد استخدم قانون العقوبات مصطلح ” منظومة معلوماتية ” في نصه على جريمة التعامل في معطيات غير مشروعة، بينما استخدم مصطلح ” نظام المعالجة الآلية للمعطيات ” في نصه على جريمة التواجد غير المشروع في الأنظمة المعلوماتية وجريمة التلاعب بالمعطيات. راجع وفقا لهذا الموقف على التوالي المواد: 394 مكرر 2، 394 مكرر، 394 مكرر1 من قانون العقوبات الجزائري المضافة بموجب القانون رقم 15/04 المؤرخ في 10 نوفمبر المعدل والمتمم للقانون 66/156 المتضمن قانون العقوبات، الجريدة الرسمية للجمهورية الجزائرية ، عدد 71 بتاريخ 10/11/2004، ص 2.
([2]) أنظر على سبيل المثال: المواد 65 مكرر،65 مكرر 5 من قانون الاجراءات الجزائية المضافة بموجب القانون 06/22 المؤرخ في 20/12/2006 المعدل والمتمم للأمر 66/155 المتضمن قانون الإجراءات الجزائية،الجريدة الرسمية للجمهورية الجزائرية ، عدد 84 ، بتاريخ 24/12/2006، ص 4.
([3]) القانون رقم 09/04/ المؤرخ في 5/08/2009 يتضمن القواعد الخاصة للوقاية من الجرائم المتصلة بتكنولوجيات الاعلام والاتصال ومكافحتها ، الجريدة الرسمية للجمهورية الجزائرية ، عدد 47، بتاريخ 16/08/2009، ص 5.
([4])والنص بالفرنسية كالتالي:
“Systèmeinformatiquedésigne tout dispositifisoléou ensemble de dispositifs”interconnectéouapparanté, qui assure oudont un ouplusieursélémentsassurents en exécution d’un programme, un traitementautomatisé de données” .
([5])حيث وردت هذه المادة ضمن الفصل الخامس المعنون بــــ: جرائم الحاسوب من القانون رقم 11 لسنة 2004 بإصدار قانون 11/2004 ، البوابة القانونية القطرية ، من الموقع الالكتروني:
تاريخ الزيارة : 22/03/2018 http://www.almeezan.qa/LawView.aspx?opt&LawID=26&la
([6]) راجع بشأن المادة : الرابط الالكتروني: http://www.wipo.int/edocs/lexdocs/laws/ar/jo/jo058ar.pdf
تاريخ الزيارة 22/03/2018.
([7]) حيث وردت هذه المادة ضمن الفصل الأول المعنون بـــــ: تعاريفراجع: الرابط الإلكتروني: http://www.dubaided.ae/Arabic/DataCenter/BusinessRegulations/Pages/FederalLaw1of2006.aspx
تاريخ الزيارة : 22/03/2018
([8])راجع بشأن هذه المادة الرابط الالكتروني:
http://www.arabruleoflaw.org/compendium/Files/UAE/60.pdf
تاريخ الزيارة: 24/03/2018
([9]) راجع بشأن المادة المرسوم بقانون رقم (28) لسنة 2002 بشأن المعاملات الالكترونية المنشور على الرابط الالكتروني:
http://www.moic.gov.bh/Ar/Regulation/Documents/1b67380a2e4344a0bc9853fe5d624041282002.pdf
تاريخ الزيارة : 24/03/2018
(3)RymondGassin ,fraude informatique, Dalloz, Paris,1995,p11
(4)Ibid.,p12
([10])Xavierlinant de bellefonds et Allan Hollande, droitde l’informatique etde la télématique, 2èm, édition, J Delmas et Cie,Paris, p. 236.
([11])محمد حماد مرهج الهيتي، الجريمة المعلوماتية (دراسة مقارنة في التشريع الاماراتي والسعودي والبحريني والقطري والعماني)، دار الكتب القانونية: ، دار شتات للنشر والبرمجيات، مصر ، الامارات، 2014، ص 164.
([12]) أنظر بخصوص هذا التعريف: رابحي عزيزة ، (العنصر المفترض في جريمة الدخول أو البقاء غير المصرح به للنظام المعلوماتي)، المجلة الجزائرية للدراسات التاريخية والقانونية، المركز الجامعي بتندوف، العددين، 1، 2 ، جوان 2016، ص 266.
([13]) حمودي ناصر،(الحماية الجنائية لنظم المعالجة الآلية للمعطيات في التشريع الجزائري)،المجلة الأكاديمية للبحث القانوني ، جامعة بجاية ، المجلد 14، العدد 2، 2016، ص76.
(5)Xavier linant de bellefonds et Allan Hollande, op.cit, p 236.
([14])محمد حماد مرهج الهيتي، مرجع سابق ، ص 170
(2)Ibid.,p236
(3) R. Gassin op. cit, p. 13.
(4) Xavier linant de bellefonds , op. cit, p. 236.
(5)R.Gassin , op. cit , p.13.et Xavier linant de bellefonds , op. cit, p. 236.
(1) ذلك أن وسائل الأمن المعلوماتي المادي تهدف إلى المحافظة على الأجهزة (الكمبيوتر وملحقاته)، وتحقيق الحماية اللازمة للأسطوانات والشرائط والطابعات وأماكن التخزين والاتصالات ، وهو ما يتحقق عمليا من خلال توفير تحصينات دفاعية ملموسة لحماية المنشآت من الكوارث الطبيعية والحوادث والاتلاف المتعمد، أما وسائل الأمن غير المادي ، فهي ترتبط أساسا بحماية شبكات الاتصال من الدخلاء ومنع الولوج غي المسموح به ، ومن أشهر التطبيقات في هذا الاطار الجدار الناري ، الذي يسمح بإيجاد شبكة اتصال محصنة توفر سياسة أمنية بين الانترنت وشبكة المؤسسة حتى تكون في مأمن من عمليات اختراقها بصفة غير شرعية من خلال جدار يصد كل المستعملين المتطفلين أو المحترفين ، وهو أسلوب للتصدي الفني ، وهو وسيلة أثبتت نجاحها لحماية سلامة المعلومات ،كما أنه من بين أساليب الحماية الحديثة ما توصلت اليه احدى الشركات العالمية من ابتكار نظام شريحة إلكترونية تضاف إلى جهاز الحاسوب لتشفير البيانات الهامة داخله بحيث يتم إضافة هذه الشريحة إلى اللوحة الرئيسية للحاسوب: راجع في هذا الخصوص وتفاصيل أخرى حول أسلوب الجدار الناري وأسلوب الشريحة الالكترونية كل من :
غنية باطلي، الجريمة الالكترونية (دراسة مقارنة)، الدار الجزائرية للنشر والتوزيع: الجزائر، 2015، ص ص 141، وما بعدها .
عبد الصبور عبد القوي علي المصري، الجريمة الالكترونية، دار العلوم للنشر والتوزيع: القاهرة، الطبعة الأولى، 2008، ص 120.
(2).R. Gassin , op. cit, p. 14
وكذلك:
محمد حماد مرهج الهيتي، مرجع سابق، ص 278.
(1).R. Gassin , op. cit, p. 14
(2)نائلة عادل محمد فريدقورة ، جرائم الحاسب الاقتصادية (دراسة نظرية وتطبيقية) ، دار النهضة العربية ، القاهرة ، 2003 ص 366.
(3)R. Gassin , op. cit, p. 14
(4)نائلة عادل فريد محمد قورة ، مرجع السابق ، ص 367.
(5)Xavier Linant de Bellefonds et Alain Hollande ,Prarique du droit de l’informatique , 4èm édition , Delmas , 1998, p. 328:
(6)Ibid.
(1)نائلة قورة ، مرجع سابق ، ص 368.
(2) علي عبد القادر القهوجي، الحماية الجنائية للبيانات المعالجة إلكترونيا ،بحث مقدم لمؤتمر القانون والكمبيوتر والانترنت ، كلية الشريعة والقانون جامعة الامارات ، دولة الامارات العربية المتحدة ، 2000، ص 45
(3)المرجع نفسه ، الصفحة نفسها.
(4).R. Gassin , op. cit ,p 15.
(2)R. Gassin , op. cit ,p 15.
إعادة نشر بواسطة محاماة نت
اترك تعليقاً