Download
slide1 n.
Skip this Video
Loading SlideShow in 5 Seconds..
الجرائم الماسة بأنظمة المعالجة الآلية للمعلومات PowerPoint Presentation
Download Presentation
الجرائم الماسة بأنظمة المعالجة الآلية للمعلومات

الجرائم الماسة بأنظمة المعالجة الآلية للمعلومات

179 Vues Download Presentation
Télécharger la présentation

الجرائم الماسة بأنظمة المعالجة الآلية للمعلومات

- - - - - - - - - - - - - - - - - - - - - - - - - - - E N D - - - - - - - - - - - - - - - - - - - - - - - - - - -
Presentation Transcript

  1. وزارة العدل مجلس قضاء المسيلة محكمة المسيلة الجرائم الماسة بأنظمة المعالجة الآلية للمعلومات مداخلة بعنوان من إعداد و تقديم : السيد / مزياني عبد الغني قاضي تحقيق لدى محكمة المسيلة

  2. مقدمـــــــــة • - يعتبر اختراع الحاسوب COMPUTER إحدى القفزات الرائعة التي تحققت في القرن العشرين و التي ينظر اليها باعتبارها إحدى عجائب هذا العصر نظرالإمكانياته التي فاقت المعجزات العصور السابقة مثل الاذاعة المسموعة و المرئية و الهاتف المسموع و المرئي و الفيديو التفاعلي و الاقمار الصناعية و غيرها .

  3. أما الآن فقد غزت الحاسبات كل اوجه النشاط الانساني و اضحت حاجة اساسية في كل الشؤون الخاصة و العامة،و لا يخفى على احد ان عصرنا هو عصر المعلومات أو فيما يعرف بالثورة المعلوماتية أو كما سماها البعض بالثورة الصناعية الثالثة.

  4. و مع هذه الثورة و ما نتج عنها من تحولات اقتصادية و اجتماعية تزايد استخدام الحاسب الآلي ، و هكذا تزايد الاعتماد على الحاسبات و المعلومات في تسيير شؤون المجتمعات مصحوبا بعرض جديد لارتكاب أشكال و صور مستحدثة من الجرائم .

  5. - تشير الاحصائيات الى وقوع ما بين 200 الى 250 اعتداء يوميا على الأنظمة المعلوماتية في الجزائر • - (les sites algériens vulnérables) فدوليا تم وضع أول اتفاقية حول الإجرام المعلوماتي بتاريخ 2001-04-08 تضمنت مختلف أشكال الإجرام المعلوماتي.

  6. أما على المستوى الوطني فقد استدرك المشرع الجزائري الفراغ القانوني من خلال التعديل الأخير لقانون العقوبات الذي تمم العنصر الثالث من الباب الثاني من الكتاب الثالث من الأمر 66/156 بقسم سابع مكــرر عنوانه " المساس بأنظمة المعالجة الآلية للمعطيات " و يشمل المواد من 394 مكرر إلى 394 مكرر 7 "

  7. المطلب الأول ما هو مفهوم نظام المعالجة الآلية للمعطيات توافر شرط أولي و هو نظام المعالجة الآلية للمعطيات . تعريف نظام المعالجة الآلية للمعطيات الاتفاقية الدولية للإجرام المعلوماتي قدمت تعريفا للنظام المعلوماتي في المادة الثانية :

  8. Système informatique désigne tout dispositif isolé ou ensemble de dispositifs interconnectés ou apparentés, qui assure ou dont un ou plusieurs éléments assurent , en exécution d'un programme , un traitment Automatisé de données.

  9. أما الفقه الفرنسي عرفه كما يلي : كل مركب يتكون من وحدة او مجموعة وحدات معالجة و التي تتكون كل منها من الذاكرة و البرامج و المعطيات و اجهزة الادخال و الاخراج و اجهزة الربط و التي يربط بينهما مجموعة من العلاقات التي عن طريقها تحقق نتيجة معينة و هي معالجة المعطيات على ان يكون هذا المركب خاضع لنظام الحماية الفنية.

  10. نظام المعالجة الآلية للمعطيات يعتمد على عنصرين : العنصر الأول : مركب يتكون من عناصر مادية و معنوية مختلفة تربط بينها نتيجة علاقات توحدها نحو تحقيق هدف موحد . العنصر الثاني : ضرورة خضوع النظام لحماية فنية .

  11. فرع 01 : ضرورة خضوع النظام لحماية فنية : يجب الاشارة بأنه توجد هناك ثلاثة انظمة : - أنظمة مفتوحة للجمهور . - أنظمة قاصرة على اصحاب الحق فيها و لكن بدون حماية فنية . - أنظمة قاصرة على اصحاب الحق فيها و تتمتع بحماية فنية .

  12. المطلب الثانـي : الفرع الأول : الركن المادي : يتمثل في اشكال الاعتداء على نظم المعالجة الآلية للمعطيات . • أولا : الدخول و البقاء غير المشروع في نظام المعالجة الآلية للمعطيات : Accès et Maintien frauduleux dans un système de traitement automatisé de données

  13. نصت على ذلك المادة : 394 مكرر من قانون العقوبات كما نصت عليه المادة 02 من الاتفاقية الدولية للإجرام المعلوماتي.

  14. بالنسبة للصورة البسيطة : - استخدام البرامج المخصصة لتخطي أنظمة الحماية الفنية في الحالات الطارئة . • ابواب المصيدةtrap doors . • طريقةle raccourci . • طريقة القناعle deguisement . • طريقةacte asynchrone

  15. و تقع الجريمة مهما كانت صفة الجاني سواء كان يعمل في مجال الانظمة أم لا يعمل و سواء كان يستطيع أن يستفيد من الدخول ام لا . و يرتكب الجريمة سواء تم الدخول الى النظام كله أم الى جزء منه فقط أي يكفي لتوافر الجريمة الدخول الى بعض عناصر النظام او عنصر واحد منه او منطقة ضيقة منه .

  16. نستنتج من كل هذا بأن الجريمة تقوم بفعل الدخول الى النظام بغض النظر عن اية نتيجة أخرى فلا يشترط لقيامها التقاط المتدخل للمعلومات التي يحتويها النظام أو بعضها أو استعمال تلك المعلومات بل ان الجريمة تقوم حتى و لو لم تكن لدى الفاعل القدرة الفنية لتنفيذ العمليات على النظام .

  17. فعل البقاء : قد يتخذ النشاط الاجرامي الذي يتكون منه المركز المادي في الجريمة صورة البقاء داخل النظام و يقصد بفعل البقاء التواجد داخل نظام المعالجة الآلية للمعطيات ضد ارادة من له الحق في السيطرة على هذا النظام .

  18. و اذا كان التجريم على هذه الصورة يهدف اساسا الى حماية نظام المعالجة الآلية للمعطيات بصورة مباشرة لا انه يحقق ايضا بصورة غير مباشرة حماية المعطيات أو المعلومات بحد ذاتها .

  19. الصورة المشددة : طبقا للمادة 394 مكرر 2 ن 3 من قانون العقوبات هناك ظرفين تشدد بهما عقوبة جريمة الدخول و البقاء داخل النظام و يتحقق هذان الظرفان عندما ينتج عن الدخول او البقاء إما محو أو تعديل المعطيات التي يحتويها النظام و إما عدم صلاحية النظام لأداء وظائفه . الظرف المشدد هنا ظرف مادي يكفي أن توجد بينه و بين الجريمة العمدية الاساسية و هي جريمة الدخول او البقاء غير المشروع علاقة سببية للقول بتوافره.

  20. ثانيا : الاعتداء العمدي على سير النظام المعالجة الآلية للمعطيات : • Atteintes volontaires au fonctionnement de STAD نصت عليه المادتين : 5 و 8 من الاتفاقية الدولية للإجرام المعلوماتي . ما هي صور الاعتداء العمدي على STAD؟ :

  21. التعطيل ( العرقلة ) : يفترض وجود عمل ايجابي بأية وسيلة كانت التي قد تكون مادية أو معنوية . إذا وقعت على الأجهزة المادية للنظام أو منعت الوصول اليها مثل تخزينها و ذلك بكسرها أو تحطيم أسطوانة او قطع شبكة الاتصال أو منع وصول العاملين على الانظمة الى المكان الذي توجد فيه الانظمة و قد تكون وسيلة التعطيل معنوية .

  22. إدخال برنامج فيروسي . • استخدام قنابل منطقية . • استخدام بطاقات الوقف . • اشباع امكانيات الدخول . • جعل النظام يتباطأ في أدائه لوظائفه.

  23. الإفساد :Fausser كل فعل و ان كان لا يؤدي للتعطيل يؤدي الى جعل نظام المعالجة الآلية غير صالح للاستعمال السليم . و الافساد بهذه الحالة يقترب من الظرف المشدد لجريمة الدخول و البقاء غير المشروع في النظام و الفارق بينهما يكمن في ان الافساد في حالة الظرف المشدد لا يشترط فيه أن يكون عمديا, بل في حالتنا هذه تقوم الجريمة شرط وجود القصد الجنائي للاعتداء على نظام المعالجة الآلية . - استخدام القنبلة المعلوماتية . - استخدام برنامج حصان طروادة .

  24. ثالثـــــا :الاعتداءات العمدية على المعطيات. الصورة الأولى : الاعتداءات العمدية على المعطيات الموجودة داخل النظام يتجسد في ثلاث حالات : 1 – الإدخال :Intrusion يقصد به اضافة معطيات جديدة على الدعامة الخاصة سواء كانت خالية أم كان يوجد عليها معطيات من قبل .

  25. 2 -المحو :Effacement يقصد به ازالة جزء من المعطيات المسجلة على دعامة و الموجودة داخل النظام أو تحطيم تلك الدعامة او نقل و تخزين جزء من المعطيات إلى المنطقة الخاصة بالذاكرة .

  26. 3 - التعديل:Modification يقصد به تغيير المعطيات الموجودة داخل نظام و استبدالها بمعطيات أخرى . و يتحقق فعل المحو و التعديل عن طريق برامج غربية تتلاعب في المعطيات سواء بمحوها كليا او جزئيا أو بتعديلها.

  27. الصورة الثانية : المساس العمدي بالمعطيات خارج النظام : لقد وفر المشرع الجزائري حماية جزائية للمعطيات في حد ذاتها و ذلك بتجريمه بعض الافعال . • المادة 394 مكرر 2 تستهدف حماية المعطيات في حد ذاتها . • المادة 394 مكرر 2/2 تجرم أفعال الحيازة ، الافشاء ، النشر و الاستعمال ، ايا كان الغرض من هذه الافعال التي ترد على المعطيات المتحصل عليها من إحدى الجرائم الواردة في القسم 7 مكرر من قانون العقوبات بأهداف المنافسة غير المشروعة الجوسسة ، الارهاب ....الخ

  28. الفرع الثاني : الركز المعنوي : الركز المعنوي في مختلف الاعتداءات الماسة بالأنظمة المعلوماتية يتمثل في صورة القصد الجنائي اضافة الى نية الغش . فيما يخص جريمة الدخول او البقاء داخل النظام فهي جريمة عمدية يتخذ الركز المعنوي فيها صورة القصد الجنائي بعنصريه العلم و الارادة و بذلك فانه لتوافر الاركان المعنوية يجب أن تتجه ارادة الجاني الى فعل الدخول أو رد فعل البقاء و ان يعلم الجاني بأنه ليس له الحق في الدخول الى النظام أو البقاء فيه .

  29. فيما يخص الاعتداء على سير النظام المعالجة الآلية للمعطيات أن هذه الجريمة عمدية فمن المفترض أن افعال العرقلة و التعطيل لا تكون إلا عمدية و هذا ما يميزه عن الاعتداء غير العمدي لسير النظام الذي يشكل ظرف مشدد لجريمة الدخول و البقاء غير المشروع داخل النظام . فيما يخص الاعتداءات العمدية على النظام هي جريمة عمدية كذلك تتطلب القصد الجنائي المتمثل في اتجاه نية الجاني الى فعل الادخال او المحو او التعديل . تجرد الاشارة في الاخير الى أنعنصر الضرر ليس ركن في الجريمة.

  30. المطلب 03 : الجزاءات المقررة الفرع 01 :العقوبات المطبقة على الشخص الطبيعي اولا :العقوبات الاصلية : • الدخول و البقاء بالغش :394مكرر الجريمة البسيطة العقوبة المقررة. • من03اشهر الى سنة حبس و50000دج الى100000دجغرامة.

  31. الدخول و البقاء بالغش :( الجريمة المشددة ) 394 مكرر / 3. 2إذا ترتب عن هذه الافعال حذف أو تغيير لمعطيات المنظومة العقوبة من 06 اشهر الى سنتين حبس ، غرامة من50000 دج الى 150000 دج. • الاعتداء العمدي على المعطيات :394 مكرر الحبس من 06 اشهر الى 03 سنوات ، غرامة من 50000 دج الى 200000 دج . حيازة أو افشاء أو نشر أو استعمال المعطيات المتحصل عليها من إحدى الجرائم الماسة بالأنظمة المعلوماتية : حبس من 02 شهر الى 03 سنوات غرامة من 100000 دج الى 500000 دج

  32. ثانيا - العقوبات التكميلية : نصت عليها المادة 394 مكرر 6 من قانون العقوبات - المصادرة - إغلاق المواقع - إغلاق المحل أو مكان الاستغلال

  33. ثالثا : الظروف المشددة نصت المادة 394 مكرر 3 من قانون العقوبات على انه تضاعف العقوبة المقررة للجرائم الماسة بالأنظمة المعلوماتية إذ استهدفت الجريمة الدفاع الوطني أو الهيئات او المؤسسات الخاضعة للقانون العام.

  34. الفرع الثاني : العقوبات المقررة للشخص المعنوي لقد نص المشرع على مسؤولية الجزائية للشخص المعنوي في نص المادة 18 مكرر من قانون العقوبات ، القانون رقم 04/15 ينص : العقوبات المطبقة على الشخص المعنوي في مواد الجنايات و الجنح هي : • غرامة تساوي من مرة الى 05 مرات الحد الاقصى للغرامة المقدرة للشخص الطبيعي في القانون الذي يعاقب على الجريمة .

  35. 2.واحدة او اكثر من العقوبات الاتية : - .....الشخص المعنوي . - غلق المؤسسة أو الفرع منها لمدة لا تتجاوز 05 سنوات . - الاقصاء من الصفقات العمومية لمدة لا تتجاوز 05 سنوات . - المنع من مزاولة نشاط أو عدة انشطة مهنية لمدة لا تتجاوز 05 سنوات

  36. - مصادرة الشيء الذي استعمل في ارتكاب الجريمة او نتج عنها . - نشر او تعليق حكم الادانة . - الوضع تحت الحراسة القضائية لمدة لا تتجاوز 05 سنوات ، بالنسبة للغرامة المطبقة على الشخص المعنوي عند ارتكابه احدى الجرائم الماسة بالأنظمة المعلوماتية فهي تعادل خمس مرات الحد الاقصى للغرامة المقررة للشخص الطبيعي حسب المادة 394 مكرر 4 .

  37. الفرع 03 : عقوبة الاتفاق الجنائي : تبين للمشرع الجزائري مبدأ معاقبة الاتفاق الجنائي بنص المادة 394 مكرر 05 بغرض التحضير للجرائم الماسة بالأنظمة المعلوماتية ، و الحكمة من هذا التجريم هو أن عادة ما تتم الجرائم الماسة بالأنظمة المعلوماتية في اطار مجموعات. * شروط توافر جريمة الاتفاق الجنائي يمكن تلخيصها فيما يلي :

  38. يهدف لتحضير جريمة من الجرائم الماسة بالأنظمة المعلوماتية . • تجسيد هذا التحضير بفعل مادي . • القصد الجنائي . • مجموعة او اتفاق . كما أن الجنح المعنية طبقا للمادة 394 مكرر 05 هي الجنح الماسة بالأنظمة المعلوماتية و عليه فلا يعاقب الاتفاق الذي يهدف مثلا الى تقليد البرامج .

  39. الفرع الرابع : عقوبة الشروع في الجريمة : طبقا لنص المادة 394 مكرر 7 من قانون العقوبات " يعاقب على الشروع في ارتكاب الجنح المنصوص عليها في هذا القسم بالعقوبات المقررة للجنحة ذاتها .

  40. المبحث الثاني :الاعتداءات على منتوجات الاعلام الآلي: (التزوير المعلوماتي) إن جريمة التزوير في المجال المعلوماتي تعد أخطر صور الغش المعلوماتي غير ان قانون العقوبات الجزائري لم يستحدث نصا خاص بالتزوير المعلوماتي . السؤال المطروح : هل المشرع الجزائري أراد من خلال ذلك اخضاع افعال التزوير المعلوماتي للنصوص العامة للتزوير كما قام به المشرع الفرنسي ؟ إلا ان المشرع الفرنسي قد قام بتعديل موضوع التزوير ليصبح " دعامة مادية ” و ليس محرر كما هو الحال بالنسبة للتشريع الجزائري .

  41. المطلب الاول - مفهوم منتوجات الاعلام الآلي الفرع 01 - المستند المعالج آليا : الشيء المادي الذي يمكن أن يدون عليه شيء معنوي . و يقصد بالمستند في مجال المعلوماتية كل شيء مادي متميز ( قرص أو شريط ممغنط ) يصلح لان يكون دعامة او محلا لتسجيل المعلومات المعالجة بواسطة نظام معالجة آلية ، و بعبارة أخرى فهو الدعامة المادية تم تحويل المعطيات المسجلة عليها الى لغة آلية .

  42. الفرع 02 - المستند المعلوماتي : هو ذلك المستند غير معالج آليا ، و تعد مستندات معلوماتية الاوراق المعدة لتسطير المعلومات عليها و الاقراص الممغنطة التي يسجل عليها أي شيء

  43. المطلب الثاني - مدى خضوع منتوجات الاعلام الآلي لنصوص التزوير : ان الاعتداء على منتوجات الاعلام الآلي يتجسد في فعل التزوير المعلوماتي الذي نصت عليها المادة 07 من الاتفاقية الدولية للإجرام المعلوماتي . فالسؤال : هل يمكن تطبيق نصوص التزوير الواردة في قانون العقوبات على الاعتداءات الماسة بمنتوجات الاعلام الآلي ؟

  44. الفرع 01مدى انطباق وصف المحرر على منتوجات الاعلام الآلي : ان موضوع جريمة التزوير هو المحرر و يمكن اجمال خصائص المحرر في ثلاث نقاط : -ان يتخذ المحرر شكلا كتابيا . - ان تكون الكتابة منسوبة لشخص معين . - ان يحدث المحرر آثارا قانونية .

  45. إذا طبقا المفهوم التقليدي للمحرر فان تغيير الحقيقة الذي يكون محله الانشطة الممغنطة لا تقع به جريمة التزوير في المحررات و ذلك لعدم وجود عنصر الكتابة .

  46. يجب ان ينشر في هذا المجال فان الفقه قد انقسم الى مؤيد لهذه الفكرة و معارض لها .، اما بالنسبة للتشريع الجزائري فيعد من التشريعات التقليدية بحيث ادرج النصوص الخاصة بتزوير المحررات في المواد 214 الى 229 من قانون العقوبات التي تشترط المحرر لتطبيق جريمة التزوير و لم يتخذ المشرع أي موقف لتوسيع مفهوم المحرر من اجل ادماج المستندات المعلوماتية ضمن المحررات محل جريمة التزوير .

  47. الفرع 02:مدى خضوع المنتوجات الاعلام الآلي للنشاط الاجرامي لجريمة التزوير: النشاط الاجرامي المكون لجريمة التزوير يتمثل في فعل تغيير و استبدال الحقيقة و إذا انتهى هذا التغيير انتهى التزوير ، و يجب الاشارة الى ان تحرير البرنامج او قواعد لا يعد تزويرا و انما يقع تحت طائلة نصوص التقليد الواردة في قانون حقول المؤلف و الحقوق المجاورة .

  48. لا يتصور وقوع فعل تغيير الحقيقة من خلال طرق التزوير المعنوية و التي لا تتحقق إلا اثناء تكوين المستند بالنسبة للجريمة محل البحث ، بينما يمكن ان نتصور وقوع فعل تغيير الحقيقة بالنسبة لهذه الجريمة من خلال طرق التزوير المادية و لكن بشرط ان يكون التزوير لاحقا على نشأة المستند الاصلي و الحقيقي المعالج آليا .

  49. إن المشرع الجزائري رغم تداركه من خلال القانون 04/15 للفراغ القانوني في مجال الاجرام المعلوماتي بتجريمه الاعتداءات الواردة على انظمة معلوماتية باستحداث نصوص خاصة و إلا انه أغفل تجريم الاعتداءات الواردة على منتوجات الاعلام الآلي فلم يقم باستحداث نص خاص بالتزوير المعلوماتي و لم يتبين الاتجاه الذي أخذت به التشريعات الحديثة التي عمدت الى توسيع مفهوم المحرر ليشمل كافة صور التزوير الحديث .