السلوك الإجرامي لجريمة التعدي على أنظمة المعالجة الالية للمعطيات


الركن المادي لجريمة  الإعتداء الماس بأنظمة المعالجة الالية للمعطيات



وسنتطرق لأهم الصور التي تحصر أغلب حالات الاعتداءات ، و هي ثلاثة:

- الدخول أو البقاء لنظام المعالجة الالية للمعطيات

- الاعتداءات العملية على سير الأنظمة

- الاعتداءات العمدية على سلامة المعطيات داخل وخارج النظام

أولا : الدخول أو البقاء غير المشروع في نظام المعالجة الآلية للمعطيات :

نصت عليه المادة 394 مكرر من قانون العقوبات الجزائري ، ويستخلص من نص هذه المادة أن المشرع الجزائري حذا حذو التشريعات المقارنة ، و بالأخص التشريع الفرنسي في مادته  323من قانون العقوبات ، و نصت عليه كذلك المادة 02 من الاتفاقية الدولية للإجرام المعلوماتي

 -الصورة البسيطة ويتمثل النشاط الإجرامي في هذه الصورة، في الأفعال التالية:

 أ- فعل الدخول : إن الدخول غير المصرح به إلى أنظمة المعالجة الآلية للمعطيات ، يتحقق بالوصول إلى المعلومات و البيانات المخزونة داخل النظام دون رضاء المسؤول عنه، أو عن المعلومات التي يحتوي عليها، كون هذا النظام لا يسمح للدخول فيه إلا لأشخاص معينة ، أو يسمح فيه للدخول مقابل دفع نفقات . ويمكن بالنظر إلى التشريعات المختلفة التي جرت الدخول غير المشروع إلى نظام المعالجة الآلية للمعطيات، أن نميز ثلاث صور للمحل في جريمة الدخول غير المصرح به:

 الصورة الأولى هي المعلومات في ذاتها ، و الثانية أنظمة المعالجة الآلية للمعطيات التي لا ترتبط فيما بينها من خلال شبكة الاتصال، و الثالثة شبكات المعلومات. و تباينت الاتجاهات التشريعية في تحديد هذا المحل الذي يتخذه الركن المادي في جريمة الدخول غير المصرح به إلى نظام المعالجة الآلية للمعطيات، فهناك :

- الاتجاه الموسع الذي يجمع بين المعلومات و أنظمة المعالجة الآلية و شبكات المعلومات، و يتخذها جميعا كمحل للجريمة ، و على رأس هذا الاتجاه المشرع الفرنسي، و واقتدى به المشرع الجزائري ، و سيحظى هذا الاتجاه بالدراسة المركزة

. - الاتجاه الذي يستبعد شبكات المعلومات من نطاق التجريم ، و على رأسها المشرع الإنجليزي.

 - الاتجاه الذي يجرم الدخول غير المصرح به إلى أنظمة المعالجة الآلية عبر شبكات المعلومات ، كالتشريع السويسري.

و بالنسبة للمشرع الجزائري ، أخد بالاتجاه الموسع الذي ينظر لأنظمة المعالجة الآلية بالمعنى الواسع لتشمل شبكة المعلومات ، و بالتالي يشمل التجريم عمليات الاعتراض غير المشروعة للاتصالات، التي تتم من خلال الدخول إلى هذه الشبكات .

و بالرجوع إلى القانون الفرنسي ، الذي اقتبس منه المشرع الجزائري جل أحكامه في هذا المجال ، نجد المادة 321-1 من قانون العقوبات تجرم فعل الدخول أو البقاء غير المشروع داخل نظم المعالجة الآلية للمعطيات بالمعنى الواسع للكلمة، فهي تجرم الدخول إلى كل النظام أو إلى أي جزء منه كشرط لقيام الجريمة ، أي أن الجريمة لا تقوم بالدخول إلى أي عنصر يحتوي على معلومات متى كان بمعزل عن نظام للمعالجة الآلية للمعطيات، و لقد أجمع الفقه الفرنسي من واقع الأعمال التحضيرية للقانون، على أن نظام المعالجة الآلية للمعطيات في تطبيق المادة 321-1 ينصرف إلى المعلومات ، و النظام الذي يحتوي عليها و كذلك إلى شبكات المعلومات ، حيث أحالت المناقشات على تبني القانون في تعريف نظم المعالجة الآلية للمعطيات ، إلى التعريف الوارد لها في القانون الصادر سنة 1978و الخاص بالمعلوماتية و حماية الحريات، و يشمل تعريف نظم المعالجة الآلية وفقا لهذا القانون جميع العمليات التي تتم بواسطة وسائل الكترونية ، و تتعلق بجمع و تخزين و معالجة و حفظ و نقل المعلومات ، و يؤدي هذا التوسع في تعريف هذه النظم إلى نتيجة مؤداها أن التقاط الإشارات الناجمة عن تبادل المعلومات عبر شبكات المعلومات، يعد دخولا غير مشروع في نظام المعالجة الآلية الذي يحتوي هذه المعلومات 19. ولم تتضمن المادة 394 مكرر من قانون العقوبات الجزائري أية إشارة إلى تطلب نشاط ما يسبق الدخول إلى النظام ، أو استلزام وسائل محددة شأنها شأن القانون الفرنسي ، حيث أشارت سوى إلى فعل الدخول إلى كل أو جزء من نظام المعالجة الآلية للمعطيات ، عكس بعض التشريعات التي تشترط أن يتم الدخول إلى أي من المعطيات أو البرامج التي يحتوي عليها النظام، عن طريق نشاط ما يتسبب في قيام الحاسب الآلي بوظيفة استجابة لنشاط الفاعل. فجريمة الدخول غير المشروع في القانون الجزائري هي جريمة شكلية، لا تشترط تحقق النتيجة و هي الوصول إلى المعلومات المخزنة بداخل النظام، فبمجرد الدخول إلى كل أو جزء من المنظومة للمعالجة الآلية للمعطيات، تقوم الجريمة .

هذه الجريمة تعد من الجرائم التي تمثل عدوانا محتملا على الحق ، و ليست من الجرائم التي تتمثل في تحقق العدوان على الحق الذي يحميه القانون . ففعل الدخول قد انطوى على المساس بحق المسؤول عن النظام في السيطرة عليه، بغض النظر عن المساس بسرية المعلومات التي يحتوي عليها النظام .19 و سارت في هذا الاتجاه أغلب النصوص القانونية العالمية ، بل أكثر من ذلك قامت بعض التشريعات بالعقاب على الشروع في جريمة الدخول غير المشروع، حماية للنظام ذاته ، وحفاظا على حق المسؤول في النظام في السيطرة عليه، وهو ما يتضح من نص المادة 394 مكرر من قانون العقوبات الجزائري في فقرتها الأولى من خلال عبارة " أو يحاول ذلك "، وهذا ما لم ينص عليه المشرع الفرنسي في المادة 323- امن قانون عقوباته. ولم يحدد المشرع الجزائري وسيلة الدخول أو الطريقة التي يتم الدخول بها إلى النظام ، ولذلك تقع الجريمة بأية وسيلة أو طريقة ، و يستوي أن يتم الدخول مباشرة أو عن طريق غير مباشر و هو ما سنوضحه كما يلي

الحالة 1 : الدخول المباشر

بالطرق التالية:

 أولا : باستخدام شاشة النظام و الإطلاع بالقراءة على ما هو مكتوب عليها، و أكثر التقنيات المستعملة للقيام بذلك هي : 

1- استخدام البرامج المخصصة لتخطي أنظمة الحماية الفنية:  في الحالات الطارئة، توقف الحاسب عن العمل و اختلال وظائفه .

 2- أبواب المصيدة  Traps - doors : وهي فواصل في البرامج يتركها واضعي البرامج عند إعدادها، و يمكن لمهندسي الحاسب أن يقوموا باكتشاف هذه الفواصل من أجزاء داخلية للصيانة .

3- صناديق القمامة : و ذلك من خلال الحصول على أوراق الكربون أو الأشرطة المغناطيسية من قبل العاملين في أقسام الخلية الالكترونية ، الملقاة في سلة المهملات . 

4- طريق الاختصار ( le raccourci ) : تتمثل هذه التقنية في استغلال نقاط الضعف الخاصة بالنظام الداخلي للرقابة ، حيث يقوم المبرمجون أثناء تشغيل النظام، و التأكد من سلامته باستخدام برامج تتيح الوصول إلى الأهداف التي يريدونها، دون المرور بكافة الإجراءات الأمنية التي تؤمن الدخول إلى النظام ، وفي بعض الأحيان يتم نسيان هذه البرامج في ذاكرة الحاسب مما قد يتيح للغير الحصول عليها و الدخول إلى النظام بسهولة تامة . 

5- طريقة القناع ( le déguisement ) : وذلك بأن يقوم القرصان بإقناع الحاسوب بأنه شخص مرخص له بالدخول .

6- طريقة ( acte asynchrone ) : تتمثل هذه التقنية في استعمال نقاط الضعف الموجودة على مستوى نظام الاستغلال.

 7- استخدام برنامج خبيث  : يتم دمجه في أحد البرامج الأصلية للحاسب الآلي بحيث يعمل كجزء منه ، ثم يقوم بتسجيل الشفرات . 

ثانيا: باستخدام آلة طباعة مرفقة بجهاز الحاسب الآلي لاستخراج قائمة البرامج الموجودة داخل النظام المعلوماتي .  ثالثا: التصنت على المعلومات المخزنة آليا عن طريق التقاط المعلومات و البيانات، المعالجة آليا بواسطة مكبر صوت أو عن طريق ميكروفونات صغيرة، أو عن طريق مركز تصنت ، مما يسهل جميع الاتصالات المتداولة داخل النظام المعلوماتي أو ما يسمى التوصيل المباشر على خط تلفوني ، و يعد هذا النوع من أكثر الأفعال التي ترتكب و أسهلها من حيث التنفيذ / ( tape wrie ) 

الحالة الثانية : الدخول غير المباشر : 

 إن ظهور التقنيات المستحدثة ، كتقنيات بث المعلومات على شبكة الاتصالات البعدية و كذلك المعالجة عن بعد، ظهرت معه تقنية أخرى أتت إلى زيادة تدفق المعلومات سواءا في شكل ممغنط أو إلكتروني ، فتكون المعلومات أثناء حركتها و بثها مهددة في أي لحظة بالالتقاط و التسجيل غيرالمشروع ، فيكون الدخول غير المشروع عن بعد من نظم المعالجة الآلية، و يأخذ هذا الدخول غير المباشر الأشكال التالية :

 1- الإلتقاط المعلوماتي عن بعد : وذلك بمجرد الحصول على جهاز آلي و مودام، مع ضرورة التزود بكلمة السر أو مفتاح الشفرة، و يتم الدخول عن طريق نهاية طرفية بعيدة.

 2- التقاط المعلومات المتواجدة بين الحاسب الآلي و النهاية الطرفية : و ذلك عن طريق توصيل خيوط معينة بمقتضاها يتم إرسال إشارات أو ذبذبات إلكترونية بعد تحويلها ، و هي تمثل المعلومات المختلسة من النهاية الطرفية المتجسس عليها، أو عن طريق مرسل صغير يسمح بنقل المعلومات عن بعد ، ونفس التقنية تستعمل لالتقاط المعلومات التي تبث عن طريق الأقمار الصناعية، و ذلك بواسطة أجهزة مطاردة . 

3- التقاط الإشعاعات الإلكترومغناطيسية المنبعثة من الجهاز المعلوماتي : ثم تسجيلها و حل شفرتها بواسطة أجهزة إلكترونية متطورة. و يصطلح على تسمية الدخول غير المشروع الأنظمة المعالجة الآلية للمعطيات غير المباشر، بالاعتراض غير المشروع النظام المعالجة الآلية أو الالتقاط المعلوماتي، و يختلف عن الدخول المباشر من حيث النشاط الإجرامي في كل منهما .

فالدخول المباشر لا يتأتى إلا بتشغيل الحاسوب للدخول إلى النظام بما يحتوي عليه من معطيات ، أما في حالة الدخول غير المباشر، فإن عملية تشغيل الحاسب الآلي تكون قد بدأت بالفعل بواسطة شخص آخر غير الجاني ،و يقتصر دور الفاعل هنا على إعتراضها للوصول إلى المعلومات التي تتضمنها عملية الاتصال .وقد أدت هذه الاختلافات بين الدخول المباشر وغير المباشر، إلى الاتجاه نحو إفراد نص خاص لتجريم اعتراض نظام الحاسب الآلي ( الدخول غير المباشر ) منفصلا عن تجريم الدخول غير المشروع النظام المعالجة، و لقد أوصى المجلس الأوروبي بضرورة ذلك.

 - البقاء غير المشروع في أنظمة المعالجة الآلية للمعطيات

وقد يتحقق البقاء غير المشروع في النظام مستقلا عن الدخول غير المشروع في النظام ، كأن يكون الشخص مصرحا له بالدخول و لكنه لا يمكنه البقاء ، أو يبقى لمدة أطول من المدة المسموحة له ، أو يدخل عن طريق الخطأ أو السهو ، كما لو كان في سبيله الدخول إلى نظام له الحق في الدخول إليه، و يخطأ في استخدام الشفرة فيجد نفسه في نظام آخر ، ولكنه لا ينسحب فورا، ولا يقطع وجوده، فتقوم جريمة البقاء غير المشروع في نظم المعالجة آليا للمعطيات . وقد يتم فعل البقاء غير المشروع بصورة مجتمعة مع فعل الدخول غير المشروع إلى نظام المعالجة الآلية، كأن لا يكون للجاني حق الدخول إلى النظام و لاحق البقاء فيه ، فيدخل عن طريق الغش و يبقى في النظام بعد ذلك  و نصت المادة 394 مكرر من قانون العقوبات الجزائري على فعل البقاء غير المشروع في نظم المعالجة الآلية للمعطيات، على غرار القانون الفرنسي في مادته 323-1 من قانون العقوبات ، و لقد تم إدراج الجزء الخاص بالبقاء غير المشروع إلى النص الفرنسي أثناء القراءة الأولى للقانون داخل البرلمان الفرنسي، على إثر التقرير الذي تقدم به أحد أعضائه، لصعوبة تطبيق النص في صياغته الأولى التي تنص فقط على الدخول غير المشروع في حالة الدخول إلى النظام عن طريق الصدفة، والبقاء فيه دون وجه حق . و لقد ذهبت محكمة استئناف باريس في حكم ص ادر لها في1994/04/05. 

 إلا أن القانون يجرم البقاء غير المشروع داخل نظم المعالجة الآلية للمعطيات، سواءا كان الدخول قد تم عن طريق الخطأ أو بطريقة مشروعة ، إلا أنه اكتسب بعد ذلك صفة عدم المشروعية ، كما لو فقد الفاعل حقه في البقاء نتيجة لخطأ من جانبه 24 لكن إذا كانت الحكمة من تجريم البقاء غير المشروع داخل النظم المعالجة آليا، هي ذات الحكمة من تجريم الدخول غير المشروع إلى النظام، ألا وهي حماية المعلومات من الوصول إليها من قبل أشخاص غير مسموح لهم بالدخول ، فإن هذه الحكمة لا تتحقق في حالة ما إذا تم الدخول إلى نظام المعالجة بموافقة المسؤول عن النظام ، فإن ذلك يعني رضاءه بإطلاع هذا الشخص على المعلومات التي ينطوي عليها النظام . و يذهب البعض إلى أن الاختلاف بين جريمة الدخول غير المصرح به إلى نظام الحاسب الآلي و جريمة البقاء داخل هذا النظام بعد دخوله عن طريق الخطأ. 

إذا تمت موافقة المسؤول عن النظام بإطلاع شخص ما على المعلومات التي ينطوي عليها النظام ، فإذا ما تجاوز هذا الأخير الزمن المحدد لهذا الدخول، فيكون هنا بصدد سرقة وقت الحاسب الآلي كما هو شائع في الفقه الفرنسي ، أو ما يسمى الاستعمال غير المشروع النظام المعالجة الآلية للمعطيات في التشريعات الأنجلوساكسونية ، حيث برز الخلاف في الفقه الفرنسي حول ما إذا كانت جريمة سرقة وقت الحاسب الآلي، تدخل ضمن جريمة الدخول و البقاء غير المشروعين في نظام المعالجة الآلية للمعطيات أم لا. و برز في الفقه الفرنسي اتجاهين ، الأول ينادي بأن العقاب على الاستعمال غير المشروع النظام المعالجة، يتمذ بتطبيق الفقرة الأولى من المادة 323-1 الخاصة بالدخول و البقاء غير المشروعين ، كون أن أي استعمال غير مشروع لابد أن يسبقه دخول أو بقاء غير مشروعين .. أما الاتجاه الثاني، فيرى عدم ملائمة تطبيق النص الخاص بالدخول أو البقاء غير المشروعين ، لأن جريمة الاستعمال غير المشروع ليست مجرد تواجد داخل نظام المعالجة، حيث يعبر عن سلوك إيجابي، فهو استخدام للوظائف التي يقدمها على عكس البقاء غير المشروع، الذي لا يعدو أن يكون وجودا سلبية داخل النظام

كما أن العلة من تجريم الاستعمال غير المشروع هو حماية النظام نفسه من استخدام الوظائف التي يقدمها بطريقة غير مشروعة 












تعليقات