أصبحت
تقنية المعلومات من أساسيات الحياة في عصرنا الحالي ،لكن بعض من مستخدمي هذه
التقنية الحديثة في مآرب غير مشروعة طبقا
لمصالحه ، فأصبح الحاسب الآلي بشكل عام وشبكة الانترنت على وجه الخصوص أدوات أو
محل ارتكاز الجريمة بمفهومها الحديث واحترف
بعض الجناة لارتكاب العديد من الجرائم بواسطة الحاسب الآلي وشبكة الانترنت وهذا ما
أدى بالبعض الى التمييز بين الافعال التي تستهدف المعلومات في نظام الكمبيوتر ذاته
من خلال مرحلة المعالجة ،التخزين ،الاسترجاع وبين الافعال التي تستهدف الشبكات
ذاتها أو المعلومات المنقولة عبرها والمصطلح الشامل لهاته الجرائم نجده في مصطلح
الجريمة الالكترونية الذي يشمل في مضمونه الجرائم التي تستهدف النظم المعلوماتية
والشبكات على حد سواء ولا حدود جغرافية لهاته الجريمة هذا ما يكسبها طابعا دوليا ،
وتعد هذه السمة نقطة هامة تستحق الوقوف عندها وبحثها باستفاضة باعتبار جرائم
المعلوماتية جرائم عابرة للحدود.
وعليه
نتناول في هذا الفصل تأصيل مفاهيمي نظري لمفهوم الجريمة الإلكترونية ،وكذلك خصائص
ودوافع الجريمة الإلكترونية ،وتصنيف جرائم الانترنت.
وفي
هذا الاطار يقسم الفصل الى مبحثين كالتالي:
المبحث الاول:مفهوم الجريمة الإلكترونية
المبحث الثاني:تصنيف جرائم الانترنت
المبحث الاول :مفهوم الجريمة الالكترونية
تعتبر الجريمة
الالكترونية موضوعا واسعا فهي ظاهرة اجرامية تعاني منها المجتمعات في الآونة
الاخيرة من انتهاك للحقوق والخصوصيات الالكترونية .
تعددت وجهات النظر بخصوص هذا النوع المستجد من الجرائم سواءا
في التشريع المقارن أو في التشريع الجزائري حيث أثيرت العديد من التساؤلات حول
تحديد تعريف جامع لهذه الجريمة العالمية وتبيان خصائصها ،ويعتبر عدم الاستقرار على
مصطلح واحد للدلالة على الجريمة الالكترونية من الصعوبات الواردة عليها مما استوجب
وضع مفهوم موحد لها .
المطلب الأول :التعاريف المتعددة
للجريمة الالكترونية
لقد تعددت وإختلفت التعاريف بشأن الجريمة الالكترونية باعتبارها
ظاهرة جديدة مازالت قيد البحث والدراسة من طرف القانونيين والعديد من الفقهاء
وبالمثل لا يوجد تعريف محدد ومتفق عليه لهذا النوع المستحدث من الجرائم [1].
وتعتمد هذه التعريفات على وسيلة ارتكاب الجريمة فطالما ان
وسيلة ارتكاب الجريمة هو الحاسوب او إحدى وسائل التقنية الحديثة المرتبطة به
فتعتبر من جرائم الانترنت [2].
ومن ذلك تعريف مكتب تقييم التقنية في الولايات المتحدة
الامريكية "بأنها الجرائم التي تلعب فيها البيانات الكمبيوترية والبرامج
المعلوماتية دورا رئيسيا" [3].
عرف البعض من الفقهاء
الجريمة الالكترونية بأنها :"هي نشاط إجرامي تستخدم فيه
التقنية الالكترونية (الحاسوب الآلي الرقمي وشبكة الانترنت )بطريقة مباشرة أو غير
مباشرة كوسيلة لتنفيذ الفعل الاجرامي المستهدف "[4].
بصياغة
أخرى عرفها البعض الآخر بأنها :"جرائم الانترنت تعني جرائم الشبكة العالمية
التي يستخدم الحاسب وشبكاته العالمية كوسيلة مساعدة لإرتكاب جريمة مثل إستخدامه في
النصب والاحتيال وغسل الاموال وتشويه السمعة والنسب ".
تعرف
جرائم الانترنت أنها تلك الجرائم الناتجة عن إستخدام المعلوماتية والتقنية الحديثة
المتمثلة بالكمبيوتر والانترنت في أعمال
وأنشطة إجرامية بهدف ان تحقق عوائد مالية ضخمة يعاد متخليا في الاقتصاد الدولي عبر
شبكة الانترنت باستخدام النقود الالكترونية أو بطاقات السحب التي تحمل ارقاما سرية
بالشراء عبر الانترنت أو تداول الاسهم وممارسة الانشطة التجارية عبر هذه الشبكة
،وقد عبر خبراء المنظمة الاوروبية للتعاون الاقتصادي عن جريمة الانترنت بأنها كل
سلوك غير مشروع او مناف للأخلاق أو غير مسموح به يرتبط بالمعالجة الآلية للبيانات
او بنقلها [5].
وقد
ترتكب الجرائم الالكترونية على أساس توافر المعرفة بتقنية المعلومات ويشير أنصار
هذا الاتجاه الى معيار شخصي الذي يستوجب أن يكون فاعل هذه الجرائم ملما بتقنية
المعلومات
ومن
بين هذه التعريفات نجد تعريف وزارة العدل في الولايات المتحدة الامريكية التي عرفت
الجريمة الالكترونية بأنها :
"أية
جريمة لفاعلها معرفة فنية بتقنية الحاسبات ليمكنه من ارتكابها "[6]
عرفها
كذلك بعض من الفقهاء على أنها "ذلك النوع من الجرائم التي تتطلب إلمام خاص
بتقنيات الحاسب الآلي ونظم المعلومات لارتكابها أو التحقيق فيها ومقاضاة فاعليها
" [7]
فمن
منظور أصحاب هذه التعاريف إستلزموا لتعريف الجريمة الالكترونية عبر الانترنت عن
شخصية الفاعل الذي لابد أن يكون لديه إلمام بالتعامل مع تقنية أجهزة الحاسب الآلي
يعتبر قاصرا إذا لابد الأخذ بالاعتبارات الأخرى والمتعلقة بموضوع الجريمة .
وقد ترتكب الجريمة الالكترونية على أساس الموضوع
الجريمة بحيث يرى واضعو هذا التعريف أن الجريمة الالكترونية ليست هي التي يكون
النظام المعلوماتي أداة ارتكابها ،بل هي التي تقع عليه أو في نطاقه ،ومن أشهر
فقهاء هذا الاتجاه الفقيه "Rosenblart"
الذي
عرف الجريمة الالكترونية بأنها :
"نشاط
غير مشروع موجه لنسخ أو تغيير أو حذف ،أو الوصول الى المعلومات المخزنة داخل
الحاسب أو التي تحول عن طريقه "[8]
سايرت
منظمة الأمم المتحدة هذا الاتجاه ،حيث وصفت الجريمة الالكترونية بأنها :
"كل
تصرف غير مشروع من أجل القيام بعمليات إلكترونية تمس بأمن الأنظمة المعلوماتية
والمواضيع التي تعالجها "[9].
نظرا
لعدم نجاح الاتجاهات السابقة يوضع تعريف شامل للجريمة المرتكبة عبر الانترنت يتضمن
كافة اركانها ،عمد أصحاب هذا الاتجاه الىى تعريفها عن طريق دمج أكثر من تعريف
،واعتبروا ان الجريمة الالكترونية عبر الانترنت هي :
"الجريمة
التي يستخدم فيها الحاسب الآلي كوسيلة او أداة لارتكابها او تمثيل إغراء بذلك ،او
جريمة يكون الحاسب نفسه ضحيتها "[10] .
أجرت منظمة التعاون الاقتصادي والتنمية إستبيان حول تعريف الجريمة
الالكترونية عبر الانترنت ،الذي تم توزيعه على الدول الاعضاء ،ولقد ورد في الاجابة
البلجيكية بأنها :
"كل فعل او إمتناع ،من شأنه الاعتداء على الاموال المادية او المعنوية يكون
ناتجا بطريقة مباشرة او غير مباشرة عن تدخل التقنية المعلوماتية "[11].
تعرضت
هذه التعاريف الى عدّة إنتقادات بسبب عدم دقتها في تحديد تعريف الجريمة
الالكترونية ،اذ يكفي وفقا لهذه التعاريف ان يكون السلوك غير راقي او غير أخلاقي
او ضد المجتمع حتى يمكن اعتباره قبل الجرائم الالكترونية اذا ذهب واضعوا هذا
التعريف الى الاعتماد على دمج كل هذه المعايير ،مما يعطيه صفة الكمال ولو نسبيا في
انتظار ان يأتي الفقه بتعريف أكثر شمولا.
المطلب الثاني :خصائص الجريمة الالكترونية
تعتبر الجريمة الالكترونية من بين الجرائم
المستحدثة التي أتى بها التطور في مجال الاتصالات ،فهي تختلف عن التفكيرية والتي
ترتكب في العالم المادي ولذلك فهي تتميز بخصائص وسمات جعلت منها ظاهرة اجرامية
جديدة لم يعرفها العالم من قبل ،وسوف نبين هذه الخصائص التي ميزت الجريمة
الالكترونية على النحو التالي :
أولا :إخفاء الجريمة وسرعة التطور في ارتكابها
تتسم
الجرائم الناشئة عن استخدام الانترنت بأنها خفية ومتسترة في أغلبها لأن الضحية لا
يلاحظها رغم انها قد تقع أثناء وجوده على الشبكة ،لأن الجاني يتمتع بقدرات فنية
تمكنه من جريمته بدقة ،مثلا عند إرسال الفيروسات المدمرة وسرقة الاموال والبيانات
الخاصة أو إتلافها والتجسس وسرقة المكالمات وغيرها من الجرائم [12].
فالجرائم
الالكترونية في أكثر صورها خفية لا يلاحظها المجني عليه او لا يدري حتى بوقوعها
والإمعان في حجب السلوك المكون لها واخفاءه عن طريق التلاعب غير المرئي في النبضات
او الذبذبات الالكترونية التي تسجل البيانات عن طريقها أمر ليس في كثير من الاحوال
بحكم توافر المعرفة والخبرة في مجال الحاسبات غالبا لدى مرتكبيها [13]
يستفيد
المجرمين في مختلف دول العالم من الشبكة في تبادل الافكار والخبرات الاجرامية فيما
بينهم ،ويظهر لنا ذلك جليا في مختلف المواقع الالكترونية ،ومنتديات القراصنة (الهاكرز)[14]
،التي تضمن لهم الاتصال بينهم من أجل تبادل المعارف والخبرات في مجال القرصنة وذلك
من أجل ارتكابهم الجرائم بعيدا عن أعين الآخر ,وتجدر الإشارة في هذا الصدد ان
الجريمة الالكترونية أسرع تطور من التشريعات ،وذلك راجع الى التطور التكنولوجي
الهائل والمتسارع والذي تجسده شبكة الانترنت ، بالإضافة الى المؤتمرات التي يعقدها
القراصنة والتي تسمح لهم بابتكار وسائل وطرق غاية في التعقيد لم تعرفها التشريعات
من قبل وذلك من أجل ارتكاب الجرائم .
ثانيا : اعتبارها أقل عنفا في التنفيذ
لاتتطلب
جرائم الانترنت عنفا لتنفيذها او مجهودا كبيرا فهي تنفذ بأقل جهد يمكن مقارنته
بالجرائم التقليدية التي تتطلب نوعا من المجهود العضلي الذي يكون في صورة ممارسة
العنف والإيذاء ،كما هو الحال في جريمة القتل او الاختطاف ،او في صورة الخلع او
الكسر وتقليد المفاتيح كما هو الحال في جريمة السرقة [15].
تتميز
الجرائم الالكترونية بأنها جرائم هادئة بطبيعتها لاتحتاج الى العنف لب كل ما تحتاج
اليه هو القدرة على التعامل مع جهاز الحاسوب بمستوى تقني يوظف في ارتكاب الافعال
غير المشروعة فمن هذا المنطلق تعد الجريمة الالكترونية من الجرائم النظيفة فلا
آثار فيها لأية عنف او دماء وإنما مجرد ارقام وبيانات يتم تغييرها عن السجلات
المخزونة في ذاكرة الحاسبات الآلية وليس لها أثر خارجي مادي [16].
ثالثا
:جريمة عابرة للحدود
بعد
ظهور شبكات المعلومات لم يعد هناك حدود مرئية او ملموسة تقف امام نقل المعلومات
عبر الدول المختلفة ،فالمقدرة التي تتمتع بها الحواسيب وشبكاتها في نقل كميات
كبيرة من المعلومات وتبادلها بين أنظمة يفصل بينها آلاف الأميال قد أدت الى نتيجة
مؤداها ان اماكن متعددة في دول مختلفة قد تتأثر بالجريمة المعلوماتية الواحدة في
آن واحد ،فالسهولة في حركة المعلومات عبر أنظمة التقنية الحديثة جعل بالامكان
ارتكاب عن طريق حاسوب موجود في دولة معينة بينما يتحقق الفعل الاجرامي في دولة
أخرى [17].
وذلك
راجع الى ان مجتمع المعلومات لا يعترف بالحدود الجغرافية فهو مجتمع منفتح عبر
شبكات تخترق الزمان والمكان دون ان تخطر حرس الحدود [18]
هذا
وقد لا يقتصر الخطر المرتب على المجني عليه وحده وانما قد يتعداه الى متضررين
آخرين في دول عدّة وهذا هو الملاحظ من خلال جرائم المواد ذات الخطر الديني أو
الاخلاقي او الأمني او السياسي او التربوي او الثقافي او الاقتصادي لذلك فإنه يجب
إيجاد تعاون دولي لمكافحة هذه الجرائم عن طريق المعاهدات والاتفاقيات الدولية [19].
رابعا
:امتناع المجني
عليهم عن التبليغ
تتعدى
هذه الظاهرة على نحو أكثر حدة في المؤسسات المالية كالبنوك المالية والمؤسسات
الإدخارية ومؤسسات الإقراض والسمسرة ،حيث تخشى مجالس إدارتها عادة من ان تؤدي
الدعاية السلبية التي قد تنجم عن كشف هذه الجرائم او إتخاذ الاجراءات القضائية
حيالها الى تضاؤل الثقة فيها من جانب المتعاملين معها وانصرافهم عنها [20].
خامسا
: سرعة محو الدليل
وتوفر وسائل تقنية تعرقل الوصول اليه
يعيق
المجرم في جرائم الانترنت سلطات التحقيق الوصول الى الدليل بشتى الوسائل ،كمسح
برامج او وضع كلمات سرية وقد يلجأ الى تشفير التعليمات لمنع إيجاد أي دليل يدينه
يسهل
محو الدليل من شاشة الكمبيوتر في زمن قياسي باستخدام البرامج المخصصة لذلك اذ يتم
ذلك عادة في لمح البصر وبمجرد لمسه خاطفة على لوحة المفاتيح بجهاز الحاسوب على
اعتبار ان الجريمة تتم بصورة اوامر تصدر الى الجهاز ،وما ان يحس الجاني بأن امره
سينكشف حتى يبادر بإلغاء هاته الاوامر ،الامر الذي يجعل كشف الجريمة وتحديد
مرتكبها امرا في غاية الصعوبة [21].
سادسا
: نقص الخبرة لدى
الأجهزة الأمنية والقضائية وعدم كفاية القوانين لها
لم
تعد قادرة القوانين التقليدية على مواكبة هذه السرعة الهائلة في التكنولوجيا
،والذي أدى الى تطور الجريمة من خلالها ،وظهور جرائم لم تكن موجودة في السابق وباتت
القوانين التقليدية القائمة عاجزة عن مواجهتها مما تطلب تدخل المشرع لسن قوانين
حديثة لمواجهة هذه الجرائم مع تعزيز التعاون بين الجهات القانونية والخبراء
والتعاون الدولي لمكافحتها [22].
المطلب الثالث
:دوافع الجريمة الالكترونية
تختلف
الجريمة الالكترونية عن الجريمة التقليدية من حيث الدوافع حيث ان مجرمي الانترنت يسعون
من خلال ارتكابهم للجريمة بالاظافة الى تحقيق المكسب المادي الى تحقيق اغراض معنوية مثل التعلم او اللعب والمزاح او لمجرد
الانتقام ويمكن حصر هذه الدوافع .
أولا
:الدوافع الرئيسية
لإرتكاب المجرمين للجريمة عبر الانترنت
1.
تحقيق
الكسب المادي
تعد الرغبة في تحقيق الثراء من
العوامل الرئيسية لإرتكاب الجريمة عبر الانترنت وهو من أهم الدوافع واكثرها تحريكا
للمجرم نظرا للربح الكبير الذي يمكن ان يحققه هذا النوع من الانشطة الاجرامية ، وغالبا
مايكون الدافع من ارتكاب هذه الجرائم وقوع الجاني في مشاكل مادية تعجزه عن سداد
ديونه المستحقة ،او لوجود مشاكل عائلية تعود الى عدم توفر الاموال او الحاجة لها
للعب القمار او شراء المخدرات او القيام باعمال المراهنة الى غير ذلك ،حيث يسعى
الجاني للخروج من هذا المأزق الى عمليات التلاعب بالأنظمة المعلوماتية للبنوك
والمؤسسات المالية ،وذلك بواسطة اختراق الأنظمة المعلوماتية لها واكتشافه لفجواتها
الأمنية [23]
يقوم
المجرمون بالدخول الى أنظمة البنوك ومعرفة ارقام الحاسب الشخصي داخل البنك وسرقتها
او تحويلها ،لان الجريمة تكون متعلقة بالحاسب الآلي او المعلومات ولكن دون الدخول
الى انظمة تلك الحواسيب ويكون اسلوب ارتكابهم للجرائم اسلوب محدودا في مجال معين
لا يحتاج الى خبرة او مهارة [24].
2.
الرغبة
في التعلم
هناك
من يرتكب جرائم الانترنت بغية الحصول على الجديد من المعلومات ،ويفضل هؤلاء
القراصنة البقاء مجهولين أكبر وقت ممكن حتى يتمكنو من الاستمرار في التواجد داخل
الانظمة ويكرس البعض منهم كل وقته في تعلم كيفية إختراق المواقع الممنوعة
والتقنيات الأمنية للأنظمة الحاسوبية [25].
3.
دوافع
ذهنية او نمطية غالبا ما يكون الدافع لدى مرتكب الجرائم عبر
الانترنت هو الرغبة في اثبات الذات وتحقيق انتصار على تقنية الأنظمة المعلوماتية دون
ان يكون لهم نوايا آثمة ،ويرجع ذلك الى وجود عجزا في التقنية التي تترك الفرصة
لمستخدمي برامج النظام المعلوماتي لارتكاب تلك الجرائم [26].
ففي
الوقت الذي يزداد فيه الاهتمام بأمن الحاسب الآلي وشبكاته عن طريق تطوير طرق جديدة
وصعبة لإختراقه كبرمجيات التشفير التي تمكن مستقبلها وحده من فعمه ،من الامثلة على
ذلك وزارة الدفاع الامريكية التي تقوم بتغيير الترميز للبيانات المستحدثة يوميا
،حيث ان بعض المعلومات الحساسة تغير كل ساعة أنظمة ترميزها وهذا مما لا شك فيه يدل
على قدر عالٍ من التقنية والنظام المتطور ، فمن الجانب الآخر الذي يقف على الضفة
الاخرى أصحاب الشغل الالكتروني يتسابقون لخرق هذه الأنظمة وإظهار تفوقهم
عليها والدليل على ذلك قيام أحد الهواة بأوروبا بحل شفرة أحد مراكز
المعلومات في وزارة الدفاع الامريكية وتمكنه من العبث في بيانات هذا المركز [27] .
ثانيا :الدوافع
الشخصية والمؤثرات الخارجية
1.
ارتكاب
الجرائم من أجل التسلية:
يعتبر
دافع المزاح والتسلية من الدوافع التي تجعل الشخص يقوم بتصرفات وان كان لا يقصد من
ورائها إحداث جرائم وإنما بغرض المزاح فقط ولكن هذه التصرفات قد تنتج عنها نتائج
ترقى الى درجة الجريمة [28].
2.
دوافع سياسية:
تنتشر
العديد من المواقع غير المرغوب فيها على شبكة الانترنت ومن هذه المواقع ما يكون
موجها ضد سياسة دولة محددة او ضد عقيدة او مذهب معين وهي تهدف في المقام الاول الى
تشويه صورة الدولة أو المنتقد المستهدف .
يتم غالبا في المواقع السياسية المعادية تلفيق
الاخبار والمعلومات ولو زورا او حتى الاستناد الى جزئي بسيط جدا من الحقيقة
ومن ثم نسج الاخبار الملفقة حولها [29]
تعد
الدوافع السياسية من أبرز المحاولات الدولية لاختراق شبكات حكومية في مختلف دول
العالم ،كما ان الافراد قد يتمكنون من اختراق الاجهزة الأمنية الحكومية ،كذلك
اصبحت شبكة الانترنت مجالا خصبا لنشر افكار العديد من الافراد والمجموعات ووسيلة
لترويج الأخبار وأمور اخرى قد تحمل في طياتها مساسا بأمن الدولة او بنظام الحكم او
قدحا في رموز دولية او سياسية والإساءة لها بالذم والتشهير [30].
3. دوافع الانتقام:
يكون
دافع الانتقام مؤثرا في ارتكاب هذه الجرائم، حيث يعد من أخطر الدوافع التي يمكن أن
تدفع شخصا يملك معلومات كبيرة عن المؤسسة أو الشركة التي يعمل بها لأنه غالبا ما تشير
التقديرات الى أن نسبة كبيرة من الجرائم الالكترونية ترتكب من قبل موظفي الجهة
نفسها ، ومن الوقائع التي حدثت في الولايات المتحدة الامريكية أنه حكم على احد
الموظفين في إحدى شركات التامين بالسجن لمدة سبع سنوات وغرامة مقدارها 150الف دولار
،لأنه ادخل فيروسا في اجهزة الشركة التي كان يعمل فيها مما ادى الى ضياع 160
سجلا من سجلات العملاء ،وذلك انتقاما من الشركة لأنها قامت بفصله عن العمل [31]
المبحث الثاني
:تصنيف الجرائم الالكترونية
لم
يتتفق الفقهاء على معيار واحد لتصنيف الجرائم الالكترونية وذلك راجع الى تشعب هذه
الجرائم وسرعة تطورها فمنهم من يصنفها بالرجوع الى وسيلة ارتكاب الجريمة او دافع
المجرم او على أساس محل الجريمة ،وعلى هذا الاساس سوف نعتمد في تقييم هذا المبحث
على مختلف معايير التصنيف وهي على اساس الجرائم الواقعة على الاموال ثم الجرائم
الواقعة على الاشخاص وأخيرا الى أساس الجرائم الواقعة على أمن الدولة .
المطلب الأول
:الجرائم الواقعة على الأموال
صاحب
ظهور شبكة الانترنت تطورات كبيرة في شتى المجالات حيث أصبحت معظم المعاملات
التجارية تتم من خلال هذه الشبكة ،مثل البيع والشراء ،مما انجر عنه تطور وسائل
الدفع والوفاء وأصبحت جزءا لا يتجزأ من هذه المعاملات ،وفي خضم هذا التداول المالي
عبر الانترنت انتهز المجرمين من أجل السطو عليها ،حيث ابتكرت عدّة طرق من
أجل
ذلك ،على غرار السطو والسرقة ,والتحويل الالكتروني غير المشروع للأموال وقرصنة
أرقام البطاقات الممغنطة .
أولا
: جرائم السطو على ارقام بطاقات الإئتمان والتحويل الالكتروني غير المشروع للأموال
واكب
استخدام البطاقات الائتمانية من خلال شبكة الانترنت ظهور الكثير من المتسللين للسطو عليها باعتبارها
نفوذا إلكترونية خاصة من جهة الإستلاء على بطاقات الإئتمان أمرا ليس بالصعوبة بما
كان ،فلصوص بطاقات الائتمان مثلا يستطيعون الآن سرقة مئات الألوف من ارقام
البطاقات في يوم واحد من خلال شبكة الانترنت ومن ثم بيع هذه المعلومات للآخرين [32].
تتم
عملية التحويل الالكتروني غير المشروع للأموال من خلال الحصول على كلمة السر
المدرجة في ملفات أنظمة الكمبيوتر الخاصة بالمجني عليه ،مما يسمح للجاني بالتوغل
في النظام المعلوماتي ،وعادة ما يكون هؤلاء من العاملين على إدخال البيانات في
ذاكرة الجهاز أو من قبل المتواجدين في الشبكة أثناء عملية تبادل البيانات [33]
وتتم
عملية التحويل الالكتروني غير المشروع للأموال بأخذ الطرق الموالية :
أ-
الاحتيال
:يتم ذلك بطرق احتيالية يوهم من اجلها المجني عليه بوجود مشروع كاذب او يحدث الامل
لديه بحصول ربح ،فيسلم للجاني المال بطريق معلوماتي او من خلال تصرف الجاني في
المال وهو يعلم ان ليس له صفة التصرف فيه .
وقد
يتخذ اسم او صفة كاذبة تمكنه من الاستيلاء على مال المجني عليه فيتم التحويل
الالكتروني للأموال وذلك من خلال اتصال الجاني بالمجني عليه عن طريق الشبكة او
يتعامل الجاني مباشرة مع بيانات الحاسب فيستعمل البيانات الكاذبة التي تساعده في
ايهام الحاسب والاحتيال عليه فيسلمه النظام المال[34] .
ب- الاحتيال
باستخدام بطاقات الدفع الالكتروني :يعتمد نظام بطاقات الدفع
الالكتروني على عمليات التحويل الالكتروني من حساب بطاقة العميل باليد المصدر
للبطاقة الى رصيد التاجر او الدائن الذي يوجد به حسابه وذلك من خلال شبكة التسوية الالكترونية للهيئات الدولية
"هيئة الفيزا كارد ،هيئة الماستر كارد [35]
وتعطي
بطاقة الدفع الالكتروني الحق للعميل بالحصول على السلع والخدمات على الشبكة عن
طريق تصريح كتابي او تلفوني بخصم القيمة على حساب بطاقة الدفع الالكتروني الخاصة
به ،وتتم العملية بدخول العميل او الزبون الى موقع التاجر ويختار السلع المراد
شرائها ويتم التعاقد بملإ النموذج الالكتروني بيانات بطاقة الائتمان الخاصة
بالمشتري ،وأمام التطور التكنولوجي أصبحت امكانية خلق مفاتيح البطاقة والحسابات
البنكية بالطريق غير المشروع ممكنة عبر قنوات شبكة الانترنت .
ثانيا : القمار
وغسيل الاموال عبر الانترنت
يعد
الفضاء السيبراني من اكثر الاسباب التي تشجع على ممارسة القمار عبر الانترنت
مقارنة بممارستها على الكازينوهات في الواقع المادي ،اذ يمنح الراغب في ممارسة
القمار من خلال الكازينوهات الافتراضية الخصوصية واخفاء الشخصية التي يبحث عنها
الكثيرون ،حيث يستطيع الشخص ممارسة القمار دون حتى ان يغادر غرفة نومه ,وكثيرا ما
تتداخل عملية غسيل الاموال مع ممارسة القمار عبر شبكة الانترنت مما زاد من انتشار
أندية القمار الإفتراضية الامر الذي جعل مواقع الكازينوهات الإفتراضية على
الانترنت محل اشتباه ومراقبة ،ومن البديهي ان يأخذ المجرمون بأحدث ما توصلت اليه
التقنية لخدمة أنشطتهم الاجرامية ويشمل ذلك بالطبع طرق غسيل الاموال التي استفادة
من عصر التقنية فلجأت الى الانترنت لتوسعت وتسريع اعمالها في غسيل اموالها غير
المشروعة [36].
ثالثا : جريمة
السرقة والسطو على اموال البنوك
تعرف
السرقة بأنها اختلاس شيء مملوك للغير بدون رضاه بنية امتلاكه وتتم سرقة المال
المعلوماتي ان أمكن الوصف عن طريق اختلاس البيانات والمعلومات .
تتجسد
جريمة السطو على اموال البنوك عن طريق استخدام الشخص للحاسب الآلي للدخول الى شبكة
الانترنت والوصول غير المشرع الى البنوك والمصارف والمؤسسات المالية وتحويل
الاموال من تلك الحسابات الخاصة بالعملاء الى حسابات اخرى وذلك بإدخال بيانات غير
حقيقية او تعديل او نسخ البيانات الموجودة بقصد اختلاس الاموال او نقلها او
اختلاسها وتقوم هذه التقنية على الاستيلاء على الاموال بكميات صغيرة جدا من
الحسابات الكبيرة بحيث لا يلاحظ نقصان هذه الاموال [37].
رابعا: تجارة
المخدرات عبر الانترنت
ظهر
بعصر الانترنت مخاوف من مواقع السوء _إن صح التعبير_ وهو مقارب لصديق السوء ،ومن
تلك المواقع طبعا المواقع المنتشرة عبر الانترنت والتي لا تتعلق بالترويج للمخدرات
وتشويق النشئ لاستخدامه بل تتعداه الى تعلم كيفية زراعة وصناعة المخدرات بكافة
اصنافها وأنواعها وبأبسط الوسائل المتاحة .
والأمر
هنا لايحتاج الى رفقاء السوء بل يمكن للمراهق الانفراد في غرفته والدخول الى أي من
هذه المواقع ومن ثم تطبيق ما يقرأه ،ويؤكد هذه المخاوف احد الخبراء التربويين في
الولايات المتحدة الامريكية ،والذي أكد أنه ثمة علاقة يمكن ملاحظتها بين تالوث
المراهقة والمخدرات والانترنت [38].
المطلب
الثاني :الجرائم الواقعة على الاشخاص
يعد
الهدف الاول والاسمى لوضع القوانين وسن التشريعات حماية سلامة الاشخاص من مختلف
الانتهاكات التي قد يتعرضون لها سواء في ابدانهم او في حياتهم الخاصة او في سمعتهم
وشرفهم .تطور الامر بعد ذلك مع ظهور شبكة الانترنت ،فرغم الفوائد التي أتت بها،والتسهيلات
التي قدمتها في الحياة اليومية للفرد والمجتمع على حد سواء إلا انها اصبحت سلاح
فتاك في يد المجرمين ،بالإضافة الى ذلك فإن المواد المتعلقة بالأفراد متداولة
بكثرة عبرها ،مما يجعلها عرضة للانتهاك من طرف هؤلاء المجرمين ،وجعلت سمعة وشرف
الافراد متاحة.
1.
جريمة
التهديد والمضايقة والملاحقة
يقصد
بالتهديد الوعيد ،وهو زرع الخوف في النفس بالضغط على ارادة الانسان وتخويفه من آخر
ماسيلحقه او سيلحق أشياء او اشخاص له بها صلة ويد ، ويعتبر تهديد الغير من خلال
البريد الالكتروني واحد من أهم الاشياء غير المشروعة على الانترنت ،حيث يقوم
الفاعل بارسال رسالة إلكترونية للمجني عليه تنطوي على عبارات تنسب خوفا او ترويعا
لمتلقيها
تتم
في هذا النطاق جرائم الملاحقة عبر شبكة الانترنت ،وتشمل الملاحقة وسائل تخويف
ومضايقة وتتفق مع مثيلاتها خارج الشبكة في الاهداف المسجلة في رغبة التحكم في
الضحية ،وتتميز عنها بسهولة امكانية اخفاء هوية المجرم علاوة على تعدد وسهولة
وسائل الاتصال عبر الشبكة ،الامر الذي ساعد في تفشي هذه الجريمة [39].
2. انتحال الشخصية والتزوير والاستدراج
يقصد
بانتحال الشخصية ما يعمد اليه المجرم من استخدام شخص آخر للاستفادة من سمعته مثلا
او ماله او صلاحياته ،ولذلك فهذا سبب وجيه يدعوا للاهتمام بخصوصية وسرية المعلومات
الشخصية للمستفيدين على شبكة الانترنت تتخذ جريمة انتحال الشخصية عبر الانترنت أحد
الوجهين التاليين انتحال شخصية الفرد وانتحال شخصية المواقع .ولقد سماها بعض
المختصين في أمن المعلومات جريمة الألفية الجديدة وذلك نظرا لسرعة انتشار ارتكابها
خاصة في الاوساط التجارية [40].
3.
جرائم
القذف والسب وتشويه السمعة
تعد
جرائم السب والقذف الأكثر شيوعا في نطاق الشبكة فتستعمل للمساس بشرف الغير او
كرامتهم واعتبارهم ،ويتم السب والقذف وجاهيا عبر خطوط الاتصال المباشر او يكون
كتابيا او عن طريق المطبوعات وذلك عبر المبادلات الالكترونية(بريد الكتروني ،صفحات
الويب )
ويستعمل
الجاني حسب القواعد العامة لجرائم القذف والسب عبارات بذيئة تمس وتخدش شرف المجني
عليه ومهما كانت الوسيلة المعتمدة ،مع علمه ان مايقوم به يعد مساسا بسمعة الغير
،بل ان ارادته اتجهت لذلك بالذات ،وبالتطور اصبحت الانترنت احدى هذه الوسائل ان لم
نقل اكثرها رواجا ،فعادة ترسل عبارات السب والقذف عبر البريد الصوتي او ترسم او
تكتب على صفحات الويب ما يؤدي بكل من يدخل هذا الموقع لمشاهدتها او الاستماع اليها
ويتحقق بذلك ركن العلنية الذي تطلبه الكثير من التشريعات في السب العلني ،واذا لم
يطلع عليها احد فانه يمكن تطبيق مواد السب او القذف غير العلني [41].
تعتبر
شبكة الانترنت مسرحا غير محدود ،ولكي نتلقى كل ما يدرج عليها دون قيد او وقاية
لذلك تشكل بعض حالات سوء استخدامها حالات سلبية شاذة تؤذي البعض خاصة اذا تم
التشهير لهم عبر ايراد معلومات مغلوطة [42].
المطلب الثالث
:جرائم واقعة على أمن الدولة
استغلت
الكثير من الجماعات المتطرفة الطبيعة الاتصالية للإنترنت من أجل بث معتقداتها
وأفكارها ،بل تعداه الأمر الى ممارسات تهدد أمن الدولة المتعدي عليها ،خاصة
المتمثلة في الارهاب والجريمة المنظمة ،اللذان أخذا منحى آخر في استعمال الانترنت
التي سمحت لهم في ارتكاب جرائم غاية في الفتك في حق المجتمعات والدول بل الاخطر من
ذلك أتاحه الانترنت الكثير من الدول ممارسة التجسس على دول أخرى ،وذلك بالإطلاع
على مختلف الأسرار العسكرية والاقتصادية لهذه الاخيرة ،خاصة فيما يتعلق بالدول التي
يكون فيها نزاعات ويبقى المساس بالأمن العسكري من بين أخطر الجرائم المرتكبة عبر
الانترنت ،حيث تعطي الانترنت فرصا للتأثير على معتقدات وتقاليد مجتمعات بأكملها
مما يسهل خلق الفوضى.
أولا
:الإرهاب
أصبح
الارهاب في الوقت الراهن ظاهرة عالمية ،ترتبط بعوامل اجتماعية وثقافية وسياسية
وتكنولوجية افرزتها التطورات السريعة ،والمتلاحقة بالعصر الحديث نفقد شهدت العقود
الاخيرة من القرن العشرين بروز العديد من التنظيمات المسلحة والعمليات الارهابية في
مختلف انحاء العالم .ويتم بث ثقافة الارهاب عبر الانترنت عن تأسيس مواقع افتراضية
تمثل المنظمات الارهابية ،وهي مواقع آخذة في الازدياد مع ازدياد المنظمات
الارهابية ،حيث تعلن عبر هذه المواقع تحملها مسؤولية احدى الهجمات التي ارتكبت ،او
بيانات تنفي او تعلق على اخبار صادرة عن منظمات او جهات دولية أخرى [43].
تجند
الجماعات الارهابية من خلال الانترنت عناصر ارهابية جديدة تساعدهم على تنفيذ
أعمالهم الاجرامية ،وهم في ذلك يعتمدون على فئة الشباب ،خصوصا ضعاف العقل والفكر فتعلن
الجماعات الارهابية عبر مواقعها على الانترنت عن حاجتها الى عناصر انتحارية كما لو
كانت تعلن عن وظائف شاغرة للشباب ،مستخدمة في ذلك الجانب الديني ،فدائما ماتصف
الاهداف التي تستهدفها عملياتها بالكافرة ،وتقدم بدعوى الشباب الى الجهاد وحثهم
على الاستشهاد في سبيل الله والفوز بالجنة ،وتستخدم الجماعات الارهابية الانترنت
الى جانب اغراض الدعاية والترويج في نشر معلومات بهدف شن حرب نفسية ضد اعدائها،وهو
ما يتحقق من خلال نشر معلومات مضلة او مغلوطة ،نشر تهديدات وصور ولقطات فيديو
مرعبة (مثل مواد الفيديو التي تصور احتجاز الرهائن المختطفين من قبل الجماعة )[44].
ثانيا
:الجريمة المنظمة :تعرف الجريمة المنظمة بأنها تعبير عن مجتمع اجرامي يعمل
خارج اطار الشعب والحكومة ويظم بين طياته آلاف المجرمين الذين يعملون وفقا لنظام
بالغ الدقة والتعقيد يفوق النظام الذي تتبعه أكثر المؤسسات تطورا وتقدما ،كما يخضع
افرادها لقواعد قانونية تبنوها لأنفسهم وتفرض احكاما بالغة القسوة على من يخرج على
نظام الجماعة ،ويلتزمون في أداء أنشطتهم الاجرامية بخطط دقيقة مدروسة يلتزمون بها
ويجنون من ورائها الاموال الطائلة ,والجريمة المنظمة ليست وليدة التقدم وإذا كانت
استفادة منه فالجريمة المنظمة وبسبب تقدم وسائل الاتصال والتكنولوجيا اصبحت غير
محددة لابقيود الزمان ولا بقيود المكان ،بل اصبح انتشارها على نطاق واسع وكبير
وأصبحت لاتحدها الحدود الجغرافية ,كما استغلت عصابات الجريمة المنظمة الامكانيات
المتاحة في وسائل الانترنت في تخطيط وتمرير وتوجيه المخططات الاجرامية وتنفيذ
وتوجيه العمليات الاجرامية بيسر وسهولة واكتشفت جماعات الجريمة المنظمة استخدام
التكنولوجيات بصفتها فرص للاستغلال وتحقيق ارباح غير مشروعة ،وفطن المجرمون ايضا
ان شبكة الانترنت تستطيع ان تؤمن فرصا جديدة وفوائد جمّة للأعمال غير المشروعة [45].
ثالثا :جريمة التجسس
ينتج عن الاستخدام المتزايد للحسابات الآلية في العديد من
المجالات ،تجميع المعلومات بدرجة كبيرة في موضع واحد ويؤدي هذا التخزين في
الحسابات المركزية الى سهولة التجسس عليها وعلى المعلومات المخزنة فيها بمختلف
درجات سريتها .
يقصد بالتجسس في هذا الموضع هو الاطلاع على معلومات خاصة بالغير
مؤمنة في جهاز آخر وليس مسموحا لغير المخولين بالإطلاع عليها ،وسهلت شبكة الانترنت
الأعمال التجسسية بشكل كبير ،حيث يقوم المجرمون بالتجسس على الاشخاص او الدول او
المنظمات او الهيئات او المؤسسات الدولية او الوطنية ،وتهدف عملية التجسس في عصر
المعلومات رئيسية وهي :
-
التجسس العسكري
-
التجسس السياسي
-
التجسس الاقتصادي
كما تمارس العديد من الدول التجسس بإستخدام التقنية
المعلوماتية،وهذه الأنشطة تتم من قبل دولة على دولة أخرى ،او من قبل الدولة على
مواطنيها او من قبل شركة على شركة[46].
رابعا
:الجرائم الماسة بالأمن الفكري
ينطوي
الخوف من عواقب ثورة المعلومات والاتصال على تيار عاطفي خفي وقوي يتمسك بثقافة
وقيم ومفاهيم أخذت قاعدتها الاجتماعية والمادية والتربوية تتزعزع ،وغدا باديا
للعيان أنها اليوم تتربع تحت وطأة قوى التكنولوجيا والمعلوماتية والاتصالية التي
تلح علينا بالانفتاح والمعرفة،و اذا كنا
قد تغيرنا عن آبائنا دون ضجة كبيرة كالحال اليوم ،فهل يمكن ان نتوقع غير ذلك بصدد
اولادنا ؟
وبناءا على خصائص الشبكة العالمية
للأنترنت التي منحت المستخدم الكثيــــــــــر من الخيارات من خلال عدم خضوعها لأي
رقابة وعبورها للحدود الجغرافية بين الدول ونموها السريــــــــــــــــــــــــع
المتواصل ،وامكانية مشاركة الجميع من مختلف دول العالم مع ما تمنحه من القدرة علــــــــــــــــــــى
التخفيف وعدم المواجهة نتيجة للإفتراضية التي تعد من اهم خصائص هاته الشبكة ، اضافة
الى الكم الهائل من المعلومات التي يمكن الحصول عليها من عدة مصادر لايمكن التحكـــــــم
فيهــــــــــــــا ومتابعتها او الاشراف عليها ، كذلك تعد هذه الشبكة من أهــــــــــم
مقومــــات المجتمــــــــــــع المعلوماتي التي تؤدي الى الانحراف الفكري من تم
تعرض الشخص الى الكثير من المؤثرات الفكرية التي تستخدم الشبكة العـــــــــــــــــــالمية
للانترنت وتهدد الامن بأبعاده كافـــــــــــــة ، تتوالى عبر الانترنت الهجمات
الثقافية والحصار التي قد تزعزع الامن الفكري والعقدي للشعوب المغلوبة على أمرها .
خلاصة الفصل
لقد اكتسبت المعلومات في عصرنا الحاضر أبعاد جدیدة وأهمیة خاصة نتیجة للعولمة وتطور وسائل الإتصال و ارتفاع حدة التنافس بین الدول ، فالدول أصبحت تعد المعلومات ثروة یجب المحافظة علیها وهذه المكانة التي تحتلها المعلومات الیوم،جعلت التهافت للحصول علیها بشتى الطرق،وجعلها عرضة للسرقة و السطو و القرصنة خاصة بعد دخول الأنترنت إلى قطاع تقنیة المعلومات،حیث لایستطیع أحد أن ینكر أهمیة الأنترنت لأنها أحد أهم دعائم تكنولوجیا الإتصال و المعلومات ، إلا أن لدیها آثار سلبیة من بینها ظهور نوع جدید من الجرائم المستحدثة و نتیجة لحداثة هذا النوع من الجرائم،نجد أن التشریعات اختلفت في تعریف هذه الجریمة ،بحیث خولت مسألة تعریفها للفقه وبالنسبة للمشرع الجزائري نجده اصطلح على تسمیتها بمصطلح الجرائم المتصلة بتكنولوجیا الإعلام و الإتصال، هذه الجریمة كأي نوع من الجرائم الأخرى لها خصائص وأركان الخاصة بها .
[1] باطلي غنية ،"الجريمة الالكترونية
"دراسة مقارنة،الدار الجزائرية للنشر والتوزيع ،الجزائر ،2015 ،ص15 .
[2] La definition de la lybercriminalite met làccent
sur la méThadeur exemple làcles non autorisé a des systemes informatiques Romain Boos Université de Lorraine, 2016. Français.
[3] محمد عبيد الكعبي ،الجرائم
الناشئة عن الاستخدام غير المشروع لشبكة الانترنت ،دار التقنية العربية ، القاهرة
،ص33 .
[4] كحلوش علي :"جرائم
الحاسوب وأساليب مواجهتها "،مجلة
الشرطة ،تصدر عن المديرية العامة للأمن الوطني ،العدد84 ،جويلية 2007 ،ص51 .
.
[5] عبد الله عبد الكريم عبد الله
،الجرائم الالكترونية ،دراسة مقارنة في النظام القانوني لمكافحة جرائم المعلوماتية
والانترنت مع الاشارة الى جهود مكافحتها محليا وعربيا ودوليا ،ط1،منشورات السحلي
الحقوقية ،بيروت،2007،ص5
[6] محمد عبيد الكعبي ،المرجع السابق ،ص34 .
[7] هشام محمد فريد رستم
:"الجرائم المعلوماتية اصول التحقيق الجنائي الفني وإقتراح إنشاء آلية عربية
موحدة للتدريب التخصصي "بحوث مؤتمر القانون والكمبيوتر والانترنت ،من 1-3 ماي
2000 ،جامعة الإمارات العربية المتحدة ،كلية الشريعة والقانون ،المجلد الثاني ،ط3
،2004 ،ص207 .
[8] غازي عبد الرحمان هيان الرشيد
،الحماية القانونية ،جرائم المعلوماتية (الحاسب
الآلي)،أطروحة لنيل درجة الدكتورة في
القانون الجامعة الاسلامية ،كلية الحقوق،لبنان،2004 ،ص ص ,108-109.
[9] محمود أحمد عبابنة، جرائم
الحاسوب و أبعادها الدولية، دار الثقافة للنشر و التوزيع، الأردن، 2005،،ص16 .
[10] غازي عبد الرحمان هبيان
الرشيد،المرجع السابق ،ص106 .
[11] هشام محمد فريد رستم ،سبق
ذكره ،ص 409.
[12] محمد عبيد الكعبي ،سبق ذكره
،ص32 .
[13] تركي بن عبد الرحمن الموشير،بناء نموذج أمني
لمكافحة الجرائم المعلوماتية وقياس فاعليته ،أطروحة مقدمة إستكمالا لمتطلبات
الحصول على درجة الدكتوراه الفلسفة الأمنية ،كلية الدراسات العليا بجامعة نايف
العربية للعلوم الأمنية ،الرياض ،2009 ،ص20 .
[14] أيمن عبد الحفيظ ،الاتجاهات
الفنية والأمنية لمواجهة الجرائم المعلوماتية ،دون نشر ،2005 ،ص25 .
[15] ذياب موسى البدانية "دور
الاجهزة الأمنية في مكافحة جرائم الإرهاب المعلوماتي "الدورة التدريبية
مكافحة الجرائم الإرهابية المعلوماتية ،المنعقدة بكلية التدريب ،قسم البرامج
التدريبية ،المملكة المغربية ،9-13 افريل 2006 ص.
[16] عباس أبوشامة عبد المحمود ،"عولمة
الجريمة الاقتصادية "،جامعة نايف العربية للعلوم الأمنية ،الرياض ،2007 ،ص52
.
[17] نهلا عبد القادر الموني ،"الجرائم
المعلوماتية "،دار الثقافة للنشر والتوزيع ،الطبعة الاولى،عمان،2008 ،ص51 .
[18] نهلا عبد القادر الموني
,المرجع نفسه ،ص 50.
[19] محمد عبيد الكعبي ،سبق ذكره ،ص37 .
[20] هشام محمد فريد رستم ،المرجع
نفسه،ص 432.
[21] موسى مسعود ارحومة
،"الإشكاليات الإجرائية التي تثيرها المعلومات عبر الوطنية ،طرابلس،2009 ،ص
[22] محمد عبيد الكعبي ،المرجع
نفسه ،ص 40.
[23] غازي عبد الرحمن هيان الرشيد
،المرجع نفسه ،ص ص 157-158.
[24] أيمن عبد الحفيظ ،المرجع نفسه،ص 18 .
[25] تركي عبد الرحمن الموشير،المرجع
نفسه،ص32.
[26] أحمد خليفة الملط ،"الجرائم
المعلوماتية ،دار الفكر الجامعي ،الاسكندرية ،ط2 ،2006 ،ص90 .
[27] محمود أحمد عبابنة ،المرجع
نفسه،ص25.
[29] صالح بن سعد صالح
:"مكافحة الجرائم الاقتصادية التي ترتكب بواسطة الحاسب الآلي ،الدورة
التدريبية مكافحة الجرائم الاقتصادية "كلية التدريب ،قسم البرامج التدريبية
،الرياض ،10-14 مارس2007 ،ص12 .
[30] تركي بن عبد الرحمن الموشير ،المرجع
نفسه،ص39.
[32] حسن طاهر داود ،جرائم نظم
المعلومات ،أكاديمية نايف العربية للعلوم الأمنية ،الرياض،الطبعة الاولى،2000 ،ص
73.
[33] خالد ممدوح ابراهيم ،أمن
الجريمة الالكترونية ،الدار الجامعية الاسكندرية ،ط10 2007 ،ص56 .
[34] عباس ابو شامة عبد المحمود ،المرجع
نفسه،ص 54 .
[35] عمر الشيخ الاصم
،"البطاقات الإئتمانية المستخدمة الاكثر انتشارا في البلاد العربية ،اعمال
ندوة تزوير البطاقات الإئتمانية "،اكاديمية نايف العربية للعلوم الأمنية ،الرياض،ط1
،ص 87 ,2002,
[36]محمد بن نصيرمحمد السرحاني ،مهارات التحقيق الجنائي الفني في جرائم
الحاسوب والانترنت –دراسة مسحية على ضباط الشرطة بالمنطقة الشرقية ،رسالة لمتطلبات
الحصول على درجة الماستر في العلوم الشرطية ،تخصص القيادة الأمنية ،حامعة نايف
العربية للعلوم الاسلامية ،الرياض ،2004 ،ص53 .
[37] محمد زيدان ،محمد حمو
"متطلبات امن المعلومات المصرفية في بيئة الانترنت "المؤتمر السادس لجمعيات
المكتبات والمعلومات السعودية ،بيئة المعلومات الآمنة المفاهيم والتطبيقات،2010 ،ص
123 .
[38] محمد صالح الألفي :"أنماط جرائم الانترنت"ص
11 ,تم التصفح يوم 15-05-2020 , على الموقع التالي :http//:www.eastlans.com
[39] إلياس بن سمير الهابري
"جرائم الانترنت"الدورة التدريبية لمكافحة الجرائم الارهابية
المعلوماتيةالمنعقدة بكلية التدريب والبرامج التدريبية ،القنيطرة،المملكة المغربية
،9-13 افريل 2006 ،ص58 .
[40] محمد بن عبد الله بن علي المنشاوي ،"جرائم
الانترنت في المجتمع السعودي "،رسالة مقدمة،كلية الدراسات العليا الشرفية
تخصص قيادة أمنية ،أكاديمية نايف ،الرياض ،2003 ،ص ص54-55 .
[41] محمد عبيد الكعبي ،المرجع
نفسه،ص 114 .
[42] محمد عباس الحميد،ماركو
ابراهيم نيلو،"حماية أنظمة المعلومات،"دار الحامد للنشر والتوزيع
،عمان،ط1 ،2007 ،ص73 .
[43] عبد الله بن عبد العزيز اليوسف،"أساليب
تطور البرامج والمناهج التدريبية لمواجهة الجرائم المستحدثة،"جامعة نايف
العربية للعلوم الأمنية ،الرياض،ط1 ،2004 ،ص96 .
[44] مها عبد المجيد
صلاح"استراتيجيات الاتصال في مواقع الجماعات المتطرفة على شبكة الانترنت
ـدراسة تحليلية"الندوة العلمية استعمال الانترنت في تمويل الارهاب وتجنيد
الارهابيين ،مركز الدراسات والبحوث ،قسم الندوات واللقاءات
العلمية،الرياض،27-10-2010 ،ص12 .
[45] سامي علي حامد عياد،"الجريمة
المعلوماتية وإجرام الانترنت "،دار الفكر الجامعي ،الاسكندرية،2007 ،ص83 .
[46] محمد عبد الرحيم سلطان
العلماء ،جرائم الانترنيت، مؤتمر القانون و الكمبيوتر و الأنترنيت المنعقد في 01/05/2000،
بجامعة الامارات العربية المتحدة، كلية الشريعة و القانون، المجلة 03 ،ط3، 2004، ص
87.
تعتبر الجرائم الالكترونية او ما
يسمى Cyber crimes من الظواهر الاجتماعية
التي تقرع اجراس الخطر لتنبه مجتمعنا عن حجم المخاطر والخسائر الناجمة عنها ،وذلك
باعتبارها من الجرائم الذكية التي تنشأ او تحدث في بيئة إلكترونية ،يقترفها اشخاص من
ذوي القدرات التقنية والفنية ,حيث اصبحت تهدد المجتمعات ككل نظرا لانتشارها الواسع
في مختلف مناطق العالم ،هذا ما جعل الدول تتحد من اجل مواجهة هذه الظاهرة
الاجرامية المستحدثة .
وتقتصر
دراستنا بعرض بعض الأجهزة الدولية والمحلية في مجال مواجهة هذا النوع المستحدث من الجرائم
فرغم اختلاف سبل المكافحة إلا انها تسعى للتصدي لهذه الجريمة،وعلى هذا الاساس تم
تقسيم الفصل الى مبحثين كالتالي:
المبحث
الأول:الطرق المنتهجة لمكافحة الجريمة الالكترونية على المستوى الوطني
المبحث الثاني:الطرق المنتهجة لمكافحة الجريمة
الإلكترونية على المستوى الدولي
المبحث الأول:الطرق المنتهجة لمكافحة الجريمة
الالكترونية على المستوى الوطني
تتميز الجريمة المعلوماتية بطبيعة خاصة تميزها عن غيرها من الجرائم التقليدية،وذلك نتيجة ارتباطها بتقنية المعلومات والحاسب الآلي مع ما يتمتع به من تقنية عالية ، وقد أضفت هذه الحقيقة على هذا النوع من الجرائم عدد من السمات والحقائق
والتي انعكست بدورها على مرتكب هذه الجريمة الذي أصبح يعرف بالمجرم المعلوماتي لتميزه
أيضا عن المجرم التقليدي
وقد كان لظهور شبكة المعلومات وتطورها إلى الصورة التي
أصبحت عليها الآن فيما يعرف بالانترنت أثره في إعطاء شكل جديد للجريمة المعلوماتية،ولعل أهم ما أضفته شبكة المعلومات على الجريمة المعلوماتية هو الطبيعة الدولية أومتعددة الحدود
ورغبة من المشرع الجزائري في التصدي لظاهرة الإجرام الإلكتروني وما یصاحبها من أضرار من جهة،ومحاولة منه تدارك الفراغ التشریعي القائم في هذا المجال من جهة أخرى قام من خلال
ذلك إلى إصدار قوانین عامة وخاصة .
المطلب الاول:القوانين العامة المنظمة
للجريمة الالكترونية
سعى
المشرّع الجزائري الى تنظيم الجريمة الالكترونية بقوانين عامة هادفا بذلك الى ردع
هذا النوع المستحدث من الجرائم .
أ-
الدستور
الجزائري
كفل
الدستور الجزائري حماية الحقوق الاساسية والحريات الفردية والسهر على ان تضمن
الدولة عدم انتهاك حرمة الانسان ،وقد تم تكريس هذه المبادئ الدستورية في التطبيق
بواسطة نصوص تشريعية اوردها قانون العقوبات والإجراءات الجزائية وقوانين خاصة اخرى
،تحضر كل مساس بهذه الحقوق ومن بين المبادئ الدستورية نجد بحسب
المواد
التالية:[1]
المادة 38
التي تنص على مايلي"الحريات الاساسية وحقوق الانسان والمواطن مضمونة"
وبالتالي
المشرع الجزائري سعى لحماية الحقوق من جميع اشكال الانتهاكات .
بينما
نصت المادة 44
على ما يلي"حرية الابتكار الفكري والفني والعلمي مضمونة للمواطن حقوق المؤلف
يحميها القانون،لا يجوز حجز أي مطبوع او تسجيل او أية وسيلة اخرى من وسائل التبليغ
والاعلام إى بمقتضى امر قضائي ،الحريات الاكاديمية وحرية البحث العلمي مضمونة
وتمارس في اطار القانون ،تعمل الدولة على ترقية البحث العلمي وتثمينه خدمة للتنمية
المستدامة لا يجوز انتهاك حرمة حياة المواطن الخاصة وحرمة شرفه ويحميها القانون سرية
المراسلات والاتصالات الخاصة بكل اشكالها مضمونة " يفهم من سياق نص المادة ان
المشرع سعى لحماية حق المؤلف من جهة لا يجوز حجز أي مطبوع او تسجيل او أي وسيلة
اخرى من وسائل التبليغ والاعلام،إلا بمقتضى امر قضائي،وحماية الحياة الخاصة من كل
أشكال الاعتداءات.
ب-قانون العقوبات الجزائري
لقد
تطرق المشرع الجزائري الى تجريم الافعال الماسة بأنظمة الحاسب الآلي وذلك نتيجة
تأثره بما افرزته الثورة المعلوماتية من اشكال جديدة من الاجرام مما دفع المشرع
الجزائري الى تعديل قانون ق.ع.ج.بموجب قانون رقم04-15
المؤرخ في 10
نوفمبر 2004
المتمم لأمررقم 66-156 المتضمن قانون العقوبات ،الذي
افرد القسم السابع مكرر تحت عنوان المساس بأنظمة المعالجة الآلية للمعطيات الذي تضمن
8
مواد من المادة 394 مكرر الى 394 مكرر7
ونص على عدة جرائم وهي كالآتي:
-
الدخول او
البقاء عن طريق الغش في كل او جزء من منظومة المعالجة الآلية للمعطيات او محاولة
ذلك ،وتضاعف العقوبة اذا ترتبت على ذلك حذف او تغيير لمعطيات المنظومة.
-
إدخال او ازالة
او تعديل _بطريقة الغش_ معطيات في نظام المعالجة الآلية.
-
تصميم او بحث
او تجميع او توفير او نشر او الاتجار في معطيات مخزنة او معالجة او مراسلة عن طريق
منظومة معلوماتية يمكن ان ترتكب بها الجرائم المنصوص عليها في هذا القسم.
-
حيازة او افشاء
او نشر او استعمال لأي غرض كان المعطيات المتحصل عليها من احدى الجرائم المنصوص
عليها في هذا القسم[2].
وقد
ضاعف المشرع العقوبات المنصوص عليها في هذا اذا استهدفت الجريمة الدفاع الوطني او
الهيئات والمؤسسات العمومية ،بالإضافة الى ذلك نجد ان المشرع الجزائري اتبع نفس
نهج المشرع الفرنسي من خلال اقراره لمسؤولية الشخص المعنوي بموجب المادتين 18 مكرر و 18 مكرر 1 من
قانون رقم 04-15
،وشدد عقوبة الغرامة على الشخص المعنوي الى خمس مرات للحد الأقصى للعقوبة المقررة
للشخص الطبيعي.
كما
تطرق لعقوبة الاشتراك في مجموعة او اتفاق بغرض الاعداد لجريمة او اكثر من الجرائم
المنصوص عليها في هذا القسم.
ونص
هذا التعديل أيضا على عقوبة مصادرة وسائل ارتكاب الجريمة _الاجهزة والبرامج_وإغلاق
المواقع التي تكون محلا لها ،علاوة على اغلاق المحل او المكان الذي ارتكبت فيه
الجريمة [3].
طبقا
لنص المادة 394مكرر6والآتي
نصها :"مع الاحتفاظ بحقوق الغير حسن النية يحكم بمصادرة الأجهزة والبرامج
والوسائل المستخدمة مع اغلاق المواقع التي تكون محلا للجريمة من الجرائم المعاقب
عليها وفقا لهذا القسم ،علاوة على اغلاق المحل او مكان الاستغلال اذا كانت الجريمة
قد ارتكبت بعلم مالكها "[4].
أدخل
المشرع الجزائري تعديل آخر على ق.ع.ج بموجب قانون رقم 06-23 المؤرخ
في 20 ديسمبر 2006،ومس هذا
التعديل القسم الرابع مكرر الخاص بالجرائم الماسة بأنظمة المعالجة الآلية للمعطيات،حيث
تم تشديد العقوبات الحبس والغرامة المقررة لهذه الافعال فقط دون المساس بالنصوص
التجريمية الواردة في هذا القسم من القانون رقم04-15.[5]
ج-قانون
الإجراءات الجزائية
لقد
قام المشرع الجزائري بتعديل قانون الإجراءات الجزائية لمواكبة التطور المعلوماتي
الذي لحق بالجريمة المعلوماتية،محاولة منه تطوقها والقضاء عليها،او على الاقل الحد
من انتشارها،حيث وضع قواعد وأحكام خاصة لسلطة التحري والمتابعة ،الغرض منها هو
مواجهتها ،وقد وردت هذه الاساليب في قانون الإجراءات الجزائية.
متابعة
الجريمة الإلكترونية تتم بنفس الاجراءات التي تتبع بها الجريمة التقليدية
،كالتفتيش والمعاينة والضبط ...الخ
كما
قام باستحداث أساليب أخرى خاصة كاعتراض المراسلات،المراقبة الإلكترونية التسرب،تسجيل
الاصوات،والتقاط الصور.[6]
المطلب الثاني:القوانين الخاصة في مجال مكافحة
الجريمة الإلكترونية
نظرا
لاتساع نطاق الجريمة الإلكترونية التي أصبحت لاتقتصر عل جريمة واحدة وإنما اتسعت
الى عدة جرائم،وعلى اساس ان القانون الجنائي التقليدي غير قادر على استيعاب
الجرائم الإلكترونية الحديثة ،مما دفع بالمشرع الجزائري الى استحداث قوانين خاصة
لمواكبة هذا النوع من المستحدث من الجرائم .
أ
قانون البريد
والمواصلات السلكية واللاسلكية
سعى قانون
البريد والاتصالات لمواجهة هذه الظاهرة الإجرامية من خلال المواد التي تضمنها لهذا
الغرض ،بات من السهولة إجراء التحويلات المالية عن الطريق الالكتروني نظرا لتطوير
تكنولوجيا الاعلام والاتصال ,كما نص القانون السالف الذكر الى استخدام حوالات دفع
عادية او الكترونية او برقية .
بينما
نصت المادة 23 منه
على مايلي :"يجوز انشاء و/أو استغلال شبكات المواصلات السلكية واللاسلكية
مهما كان نوع الخدمات المقدمة ،وفق الشروط المحددة في هذا القانون وفي النصوص
التنظيمية المتخذة لتطبيقه.
لاتشمل
أحكام هذه المادة منشآت الدولة المعدة لتلبية حاجات الدفاع الوطني او الامن
العمومي".
بحسب
هذه المادة يجوز كأصل عام انشاء استخدام شبكات الاتصال السلكية واللاسلكية باختلاف
نوع الخدمة المقدمة ،لكن وفقا لشروط المحددة قانون ،باستثناء منشآت الدولة المعدة
لتلبية حاجات الدفاع الوطني او الامن العمومي.
كما
نصت المادة 93الفقرة الاخيرة كما يلي :"لايمكن بأي حال من الاحوال انتهاك
سرية المراسلات"[7].
تطرق
ايضا القانون السالف الذكر الى معاقبة كل من تسول له نفسه وبحكم مهنته ان يفتح او
يحول او يخرب البريد او ينتهكه ،يعاقب فيه الجاني بالحرمان من ممارسة كل نشاط او
مهنة في قطاع المواصلات السلكية واللاسلكية او قطاع البريد او في قطاع ذي صلة
بهذين القطاعين لمدة تتراوح بين سنة الى خمس سنوات.
ب
قانون
التأمينات
تطرق
هذا القانون كذلك الى تنظيم الجريمة الالكترونية من خلال هيئات الضمان الاجتماعي
في نصوص قانونية عديدة تخص البطاقة الالكترونية ،التي تسلم للمؤمن له اجتماعيا
مجانا بسبب العلاج وهي صالحة في كل التراب الوطني.
حدد
هذا القانون الجزاءات المقررة في حالة الاستعمال غير المشروع او من يقوم عن طريق
الغش بتعديل او نسخ او حذف كلي او جزئي للمعطيات التقنية او الادارية المدرجة في
البطاقة الالكترونية للمؤمن له اجتماعيا او في المفتاح الالكتروني لهيكل العلاج او
في المفتاح الالكتروني لمهن الصحة للبطاقة الالكترونية وفقا لنص المواد التالية :
ففي
المادة93مكرر2من
ق.ت.إ نصت على مايلي :"دون الاخلال بالعقوبات المنصوص عليها في التشريع
المعمول به،يعاقب بالحبس من سنتين الى خمس سنوات وبغرامة من 100000دج
الى 200000دج،كل
من يسلم او يستلم بهدف الاستعمال غير المشروع البطاقة الالكترونية للمؤمن له اجتماعيا
او مفتاح الالكتروني لهيكل العلاج او المفتاح الالكتروني لمهني الصحة"[8].
طبقا
لنص المادة93 مكرر 2من
ق.ت.إ ، نجد ان المشرع الجزائري يعاقب كل من يستخدم البطاقة الالكترونية ،او
المفتاح الالكتروني لهيكل العلاج او لمهني الصحة ،لأغراض غير شرعية ،كما قام ايضا
المشرع وفقا لهذا القانون بتجريم مجموعة الافعال الغير مشروعة ،من القيام عن طريق
الغش بتعديل او حذف كلي او جزئي للمعطيات التقنية او الادارية التي تتضمنها
البطاقة الالكترونية للمؤمن له اجتماعيا او اجتماعيا في المفتاح الالكتروني سواء ليهكل العلاج او لمهني الصحة.[9]
كما
عاقب كل من اعد او عدل او نسخ بطريقة غير مشروعة البرمجيات التي تسمح بالوصول او
باستخدام المعطيات التي تتضمنها البطاقة الالكترونية للمؤمن له اجتماعيا او
المفتاح الالكتروني لهيكل العلاج او لمهني الصحة .
ج
قانون الخاص
بالوقاية من الجرائم المتصلة بتكنولوجيا الاعلام والاتصال ومكافحتها
نص
هذا القانون على مراقبة الاتصالات الالكترونية وذلك بتحديد الحالات التي تسمح
باللجوء الى المراقبة الالكترونية ،حيث نصت المادة 4 منه
على الحالات التي يسمح فيها للسلطات الأمنية باللجوء الى المراقبة الالكترونية وهي
:الوقاية من الافعال الموصوفة بجرائم الارهاب او التخريب او الجرائم الماسة بأمن
الدولة.
حالة
توفر معلومات عن احتمال الاعتداء على المنظومة المعلوماتية على نحو يهدد النظام
العام او الدفاع الوطني او مؤسسات الدولة او الاقتصاد الوطني .
لمقتضيات
التحريات والتحقيقات القضائية عندما يكون من الصعب الوصول الى نتيجة تهم الابحاث
الجارية دون اللجوء الى المراقبة الالكترونية .
في
اطار تنفيذ طلبات المساعدة القضائية الدولية المتبادلة و اشترط المشرع اجراء
عمليات المراقبة بإذن مكتوب من السلطة القضائية المختصة [10]
كما
نص كذلك هذا القانون على اجرائية تساهم بدورها في كشف الجريمة ومعالمها ،من تفتيش
وحجز للمعطيات المعلوماتية وحفظ المعلومات المتعلقة بحركة السير .
فيما
يخص التفتيش فقد أجازة المادة 5من القانون 04-09الذي
يتضمن القواعد الخاصة للوقاية من الجرائم المتصلة بتكنولوجيات الاعلام والاتصال
،للسلطات القضائية .
وكذا ضباط الشرطة القضائية الدخول بغرض التفتيش
ولو عن بعد الى :
-
منظومة
معلوماتية او جزء منها وكذا المعطيات المعلوماتية المخزنة فيها .
-
منظومة
معلوماتية .
يلاحظ
بأن التفتيش في الوضعيات المشار لها يأخذ مجالين إما ان يكون في مجال اعمال
التحقيق تقوم به السلطات القضائية المختصة وإما يكون في مجال اعمال الاستدلال يقوم
به ضباط الشرطة القضائية بناء على امر تصدره السلطات المختصة ،وفي كلتا الحالتين
يكون جهاز الكمبيوتر هو المستهدف بمختلف مكوناته .كما أجاز هذا القانون تسخير كل
شخص له دراية بعمل المنظومة المعلوماتية التي تتضمنها ،وذلك قصد مساعدة السلطات
المكلفة بالتفتيش من خلال تزويدها بكل المعلومات الضرورية لإتمام مهمتها.
يسمح هذا
القانون للسلطات التي تباشر التفتيش في منظومة معلوماتية بنسخ المعطيات محل البحث
،وكذا المعطيات اللازمة لفهمها على دعامة تخزين الكترونية تكون قابلة للحجز والوضع
في احراز وفقا للقواعد المقررة في ق.إ.ج[11]
يعتبر قانون 09/04 كخطوة
اولى للجزائر في مجال مواجهة الجريمة الالكترونية من ناحية وسد للفراغ التشريعي
الذي كان يعتري القانون الجزائري من ناحية اخرى ،لكن هذا لايكفي لردع الجرائم
الالكترونية بمختلف أنواعها.
-
دور
الهيئة الوطنية للوقاية من الجرائم المتصلة بتكنولوجيا الإعلام والاتصال
تعتبر
هذه الهيئة قفزة نوعية في إطار مسار الاصلاحات التي تنتهجها الجزائر مؤخرا ذات
الطابع القانوني والأمني والسياسي لتعزيز دولة القانون ويتجلى دور هذه الهيئة فيما
يلي :
-
تنشيط وتنسيق
عمليات الوقاية من الجرائم المتصلة بتكنولوجيا الإعلام والاتصال ومكافحتها .
-
مساعدة السلطات
القضائية ومصالح الشرطة القضائية في التحريات التي تجريها بشأن
الجرائم ذات الصلة بتكنولوجيات الإعلام والاتصال ،من خلال جمع المعلومات وانجاز
الخبرات القضائية.
-
تبادل
المعلومات مع نظيراتها في الخارج قصد جمع كل المعطيات المفيدة في التعرف على
مرتكبي الجرائم المتصلة بتكنولوجيات الإعلام والاتصال وتحديد مكان تواجدهم
المطلب
الثالث:دور المشرع الجزائري في الوقاية من الجرائم الإلكترونية
تدارك
المشرع الجزائري خلال السنوات الأخيرة ولو نسبيا الفراغ القانوني في مجال الاجرام
المعلوماتي عموما والإجرام عبر الانترنت خصوصا بموجب القانون 04-15
المتضمن تعديل قانون العقوبات ،الذي بموجبه جرم المشرع بعض الافعال المتصلة
بالمعالجة الآلية للمعطيات وهي :
الفرع
الاول:مكافحة الجريمة المرتكبة عبر الانترنت في قانون العقوبات
1.
جريمة
التوصل او الدخول غير المصرح به :تقوم هذه الجريمة بمجرد ما يتم
الدخول غير المرخص به وعن طريق الغش الى المنظومة المعلوماتية ،سواء مس ذلك الدخول
او البقاء كامل المنظومة او جزء منها فقط،وهو ما أشارت اليه المادة 394مكرر من
فقانون العقوبات بنصها على :
"يعاقب بالحبس والغرامة كل من يدخل او يبقى عن طريق الغش في
كل أو جزء من منظومة للمعالجة الآلية للمعطيات أو يحاول ذلك وتضاعف العقوبة اذا
ترتب على ذلك حذف او تغيير لمعطيات المنظومة أو ترتب عن الافعال المذكورة تخريب نظام اشتغال
المنظومة "
أورد
المشرع ظرفين لتشدد عقوبة الدخول غير المشروع الى المنظمات المعلوماتية ،اوله حذف
او تغيير المعطيات ،والظرف الثاني هو تخريب نظام اشتغال المنظومة ،وقد اشار المشرع
في المادة المذكورة اعلاه على تجريم فعل الشروع في جريمة الدخول غير المصرح به
،وذلك بقوله أو يحاول ذلك.
2.
جريمة
التزوير المعلوماتي :
النشاط
الاجرامي في هذه الجريمة ينحصر في أفعال الادخال والمحو والتعديل ،ولا يشترط
اجتماعهما معا حتى يتوافر النشاط الاجرامي فيها،اذ يتوفر الركن المادي للجريمة
بمجرد القيام بفعل واحد على حدى ،لكن القاسم المشترك في هذه الافعال جميعا هو
انطوائها على التلاعب في المعطيات التي يتضمنها نظام معالجة البيانات بإدخال
معطيات جديدة غير صحيحة او محو او تعديل أخر قائمة.[12]
ولقد
أكد المشرع على معاقبة هذه الجرائم في المادة 394مكرر1
بنصها :"يعاقب بالحبس
وبالغرامة كل من ادخل بطريق الغش معطيات في نظام
المعالجة الآلية أو ازال أو عدل بطريق الغش المعطيات التي يتضمنها
"
3.
جريمة
الاستيلاء على المعطيات :
تعد
هذه الجريمة من اكثر الجرائم وقوعا في العالم الافتراضي ،وهي ما اقرته المادة
394مكرر2بنصها على :"كل من يقوم عمدا وبطريق الغش:
أ-
تصميم او بحث
او تجميع او توفير او نشر أو الاتجار في معطيات مخزنة أو معالجة أو مرسلة عن طريق
منظومة معلوماتية .
ب- حيازة
أو إفشاء أو نشر أو الاستعمال لأي غرض كان المعطيات المتحصل عليها من احد الجرائم
المنصوص عليها في هذا القسم ".
4.
جريمة
إتلاف وتدمير المعطيات :
تطرق
اليها المشرع الجزائري بالمادة 394مكرر1من قانون
العقوبات والتي تنص على :
"يعاقب
بالحبس وبالغرامة كل من أدخل بطريق الغش معطيات في نظام المعالجة الآلية أو ازال
أو عدّل بطريق الغش المعطيات التي تتضمنها "
وجريمة
الاتلاف حسب نص المادة المذكورة تتمثل في ازالة معطيات نظام المعالجة الآلية عن
طريق الفيروسات مثلا .
5.
جريمة
الاحتيال المعلوماتي:تطرقت اليه
فحوى المادة 394مكرر2 من
خلال نصها الى:"يعاقب
بالحبس وبالغرامة كل من قام بطريق الغش بتصميم أو بحث أو تجميع أو توفير أو نشر أو
الاتجار في معطيات مخزنة أو معالجة أو مرسلة عن طريق منظومة معلوماتية
"أي
ان يهدف مرتكبها الى جني فوائد مالية من جراء ذلك [13].
6.
أنشطة
الانترنت المجسدة لجرائم المحتوى الضار والتصرف غير القانوني :
نصت
مواد القسم السابع مكرر من قانون العقوبات وخاصة المادة 394مكرر2
على تجريم افعال الحيازة ،الافشاء والنشر ،التي ترد على المعطيات الآلية بأهداف
المنافسة غير المشروعة ،الجوسسة،الارهاب،التحريض على الفسق وجمع الافعال غير المشروعة
وذلك بعقوبتي الحبس والغرامة إضافية الى ما نصت عليه المادة 394مكرر6
بتوقيع
عقوبة تكميلية في غلق المواقع التي تكون محلا لجريمة من الجرائم المنصوص عليها في
القسم السابع مكرر في قانون العقوبات.[14]
تتمثل
الجزاءات المقررة بموجب الفصل السابع مكرر في العقوبات الاصلية وهي عقوبة الحبس
والغرامة،عقوبات تكميلية بموجب نص المادة 394مكرر6 والمتمثلة
في :
"مصادرة
الاجهزة والبرامج والوسائل المستخدمة وإغلاق المواقع والمحل أو اماكن الاستغلال
إذا كانت الجريمة قد ارتكبت بعلم مالكها " ومثال ذلك إغلاق مقهى الانترنت
الذي ترتكب فيه هذه الجرائم بشرط علم مالكه.
أودع
المشرع ظروفا تشدد بها عقوبة الجريمة وهي:
-
حالة الدخول
والبقاء غير المشروع اذا ترتب على ذلك حذف أو تغيير لمعطيات المنظومة أو تخريب
للنظام .
-
إذا استهدفت
الجريمة الدفاع الوطني أو الهيئات أو المؤسسات الخاضعة للقانون العام .
أكد
المشرع الجزائري أيضا بموجب المادة 394مكرر5على تجريم
الاشتراك (سواء شخص طبيعي او معنوي)في مجموعة او اتفاق بغرض الاعداد لجريمة من
الجرائم الماسة بالأنظمة المعلوماتية _بعقوبة الجريمة_وكان التحضير لهذه الجرائم مجسدا
بفعل او بعدة افعال مادية أي بمعنى آخر فإن المشرع استثنى من العقاب الاعمال
التحضيرية للجرائم المعلوماتية المرتكبة من طرف شخص منفرد.
كما
نصت المادة 394مكرر4على
توقيع العقوبة على الشخص المعنوي الذي يرتكب احدى الجرائم الواردة في الفصل السابع
مكرر بغرامة تعادل 5مرات الحد الاقصى للغرامة المحددة للشخص
الطبيعي ،غير ان المسؤولية الجزائية للشخص المعنوي لاتستبعد المسؤولية الجزائية
للأشخاص الطبيعيين بصفتهم فاعلين أو شركاء في نفس الجريمة ،والشروع في الجريمة
المعلوماتية يعاقب عليه بالعقوبة المقررة للجريمة ذاتها وهو ما نصت عليه المادة 394مكرر7من
قانون العقوبات .
نص
المشرع الجزائري على حماية الاشخاص من التعدي على حياتهم الخاصة وذلك من خلال
المادة 303مكرر،حيث
حددت هذه المادة الحالات التي يتم فيها المساس بحرمة الحياة الخاصة وذلك بالتقاط
أو تسجيل أو نقل المكالمات أو أحاديث خاصة أو سرية أو صور في مكان خاص بغير إذن
صاحبها أو رضاه .
كما
جاءت المادة 303مكرر1مدعمة
للمادة السالفة الذكر حيث يظهر من خلال نص وأسلوب صياغة هذه المادة
أن المشرع الجزائري لم يكتف بتجريم التقاط
التسجيلات أو الصور أو الوثائق ،بل جرّم كذلك استخدامها أو عرضها على الجمهور
،الامر الذي يمكن من اسقاط هذه المادة على الصور والوثائق والتسجيلات في حال نشرها
على شبكة الانترنت مادام هذا الفعل يحقق العلنية [15]
الفرع الثاني:القواعد الاجرائية المستحدثة للتحقيق في الجريمة
الالكترونية
نظرا
للتطور الكبير الذي شهده العالم في ميدان التكنولوجيا الرقمية ،وما أفرزه من أضرار
وخيمة تمس بالنظام العام،والذي نتج عنه ظهور نوع مستحدث من الجرائم الذي اصبح يهدد
كيان المجتمعات ،الامر الذي دفع بالمشرع الجزائري الى استحداث أساليب أخرى للبحث
والتحري عن الجريمة ،من خلال تعديله لقانون الاجراءات الجزائية ،وفقا لقانون رقم 06/22
المؤرخ في 20/07/2006 وهو
مايسمى بأساليب البحث والتحري الخاصة وذلك من خلال ما يلي:
1. اعتراض
المراسلات
يعتبر
اجراء من إجراءات التحري المستحدثة والذي يقصد به التتبع السري والمتواصل
للمراسلات الخاصة بالمشتبه به ودون علمه،ذلك باعتبارها إجراء تحقيقي يباشر خلسة
وتنهك فيه سرية الاحاديث الخاصة ،تأمر به السلطات القضائية في الشكل المحدد قانونا
بهدف الحصول على دليل مادي للجريمة،والتي تستخدمها في مواجهة الاجرام الخطير ،وتتم
عبر وسائل الاتصال السلكية واللاسلكية.
نجد
وفقا لنص المادة 65 مكرر 5من ق.إ.ج.ج أن
اعتراض لم يقتصر فقط على المكالمات الهاتفية،بل تم توسيعه الى مختلف انواع الاتصال
السلكية واللاسلكية،اما بخصوص اداة الاعتراض ،فإن المشرع لم يحدد وسيلة معينة فقد
تكون تقليدية او مستحدثة [16]
2. التسرب
لقد
تطرق المشرع الجزائري الى تعريف التسرب من خلال نص المادة 65مكرر12من
قانون إ.ج.ج بعد تعديله بالقانون 06/22 والتي تنص على
ما يلي :
"يقصد
بالتسرب قيام ضباط او عون شرطة قضائية ،تحت مسؤولية ضباط الشرطة القضائية المكلف
بتنسيق العملية ،بمراقبة الاشخاص المشتبه في ارتكابهم جناية أو جنحة بإيهامهم أنه
فاعل معهم أو شريك لهم أو خاف.
يسمح
لضباط أو عون الشرطة القضائية ان يستعمل لهذا الغرض ،هوية مستعارة وأن يرتكب عند
الضرورة الافعال المذكورة في المادة 65مكرر14أدناه،ولا
يجوز تحت طائلة البطلان ،ان تشكل هذه الافعال تحريضا على ارتكاب الجرائم"
وبالتالي
نستخلص طبقا لنص المادة ،ان التسرب هو قيام ضباط او عون الشرطة القضائية بمراقبة
المشتبه في ارتكابه جناية أو جنحة بإيهامهم انه فاعل اصلي بغرض كشف الحقيقة ويبطل
هذا الاجراء اذا كان الهدف من التحريض على ارتكاب الجريمة .
كما
نص المشرع الجزائري على التسرب في قانون مكافحة الفساد لم يعرف لنا التسرب حيث استخدم
مصطلح اختراق للدلالة عنه وبالإشارة اليه فقط باعتباره من اجراءات التحري .
3.
مراقبة الاتصالات الالكترونية
نجد
المشرع الجزائري على غرار العديد من المشرعين لم يقم بتعريف عملية مراقبة
الاتصالات الالكترونية ،لكن بعض التشريعات قد قامت بتعريفها مثل التشريع الامريكي
الذي عرفها على اساس أنها:"عملية الاستماع لمحتويات أسلاك أو أي إتصالات
شفوية عن طريق استخدام جهاز الكتروني أو أي جهاز آخر.
إلا
اننا يمكن ان نعرفها على اساس انها إجراء تحقيق يباشر خلسة ،وتنتهك فيه سرية
الاحاديث الخاصة،تأمر السلطة القضائية في الشكل المحدد قانون يهدف الحصول على دليل
غير مادي للجريمة المعلوماتية ،ويتضمن من ناحية استراق السمع الى الأحاديث ومن
ناحية أخرى حفظه بواسطة اجهزة متخصصة لذلك.
ونجد
المشرع من خلال قانون06-01 قد أشار الى هذا الاجراء دون
تقديم تعريف له بينما في القانون 09-04 في المادة 3
منه قد حدد كيفية مراقبة الاتصالات الالكترونية على النحو الآتي:"مع مراعاة
الأحكام القانونية التي تضمن سرية المراسلات والاتصالات يمكن لمقتضيات حماية
النظام العام او المستلزمات التحريات أو التحقيقات القضائية الجارية وفقا للقواعد
المنصوص عليها في القانون الاجراءات الجزائية وفي هذا القانون وضع ترتيبات تقنية
لمراقبة الاتصالات الالكترونية وتجميع وتسجيل محتواها في حينها والقيام بإجراءات
التفتيش والحجز داخل منظومة معلوماتية"[17]
وبالتالي
فان مراقبة الاتصالات حددها القانون على سبيل الاستثناء وفي الحالات المحددة حصريا
في المادة 4 من القانون 09-04
المتعلق بالوقاية من الجرائم المتصلة بتكنولوجيات الإعلام والاتصال
نخلص
الى أن المشرع الجزائري رغم تداركه من خلال قانون 15-04 والمتضمن
تعديل قانون العقوبات الفراغ القانوني في مجال الاجرام المعلوماتي وذلك بتجريم
الاعتداءات الواردة على منتجات الاعلام الآلي،فلم يستحدث نصا خاصا بالتزوير
المعلوماتي،ولم يتبنى الاتجاه الذي تبنته التشريعات الحديثة التي عمدت الى توسيع مفهوم
المحرر ليشمل كافة صور التزوير الحديث.
المبحث الثاني :الطرق المنتهجة لمكافحة الجريمة الالكترونية على
المستوى الدولي
لقد بذلت جهود
عديدة لمكافحة الجريمة الالكترونية وكان لها دور فعال في إطار التصدي لهذا النوع
المستحدث من الجرائم من جهة وكيفية تصدي بعض التشريعات المقارنة لهذه الجريمة من
جهة أخرى,كما ان للمنظمات الدولية دور فعال في التصدي للجريمة الالكترونية
،باعتبارها من الجرائم العالمية التي يستوجب فيها التعاون الدولي لمكافحتها، وسوف تقتصر
دراستنا بعرض بعض الأجهزة الدولية في مجال المواجهة لهذا النوع المستحدث من الجرائم.
المطلب
الأول : دور المنظمة الدولية للشرطة الجنائية
تهدف
المنظمة الدولية للشرطة الجنائية الإنتربول الى تأكيد وتشجيع التعاون بين أجهزة
الشرطة في الدول الاطراف وعلى نحو فعال في مكافحة الجريمة ،وكذا مساهمتها في ضبط
المجرمين بمساعدة أجهزة الشرطة في الدول الاطراف[18]
يؤدي
الانتربول دورا رائدا في مجال مكافحة الجريمة الالكترونية[19]
ويتجلى ذلك من خلال تشجيع التعاون بين اجهزة الشرطة في الدول الاطراف من اجل
مكافحة هذا النوع من الاجرام كما تقوم بتزويد دول الاعضاء بالبيانات والمعلومات
المتعلقة بالمجرم والجريمة وذلك عن طريق المكاتب المركزية الوطنية للشرطة الدولية
الموجودة في اقاليم الدول المنظمة اليها بالإضافة
الى التعاون في ضبط المجرمين بمساعدة اجهزة الشرطة في الدول الاطراف ،حيث تقوم
بملاحقة مجرمي المعلوماتية عن طريق تعقب الادلة الرقمية وضبطها والقيام بعملية
التفتيش العابر للحدود للأنظمة المعلوماتية وشبكات الاتصال بحثا عن الادلة
والبراهين على ارتكاب الجريمة الالكترونية ، وهي كلها أمور تستدعي القيام ببعض
العمليات الشرطية والأمنية المشتركة ،وهي من شانها متابعة المجرمين الذين يستغلون
التكنولوجيا لتحقيق أغراضهم الغير شرعية حيث تركز اهتمام الانتربول في السنوات الاخيرة
بصورة اساسية على الجريمة المنظمة والأنشطة ذات الصلة بها , وخير دليل على ذلك
اختتام اعمال اجتماع الجمعية العامة ال26 للشرطة الجنائية الدولية "الأنتربول"بالعاصمة
الصينية بيكين في 29-09-2017 بمشاركة نحو1000 من كبار قادة الشرطة والسياسيين في 156 دولة ،ومن اهم القضايا التي تم مناقشتها ضمن الاجتماع نجد
جرائم الانترنت والقرصنة الالكترونية والمخاطر الناجمة عنها وآلية التصدي لهذا
النوع من الجرائم على المستوى الدولي2.
وإذا أردنا تقييم دور منظمة الانتربول فأنها تعتبر من اهم
المنظمات الدولية الناجحة والفعالة في أداء مهامها على المستوى الدولي بحيث ساهمت
في تحقيق التعاون الدولي بين أجهزة الشرطة في البلدان الاعضاء ،ويرجع هذا الى كون
المنظمة الدولية للشرطة الجنائية تختص بمكافحة الجريمة المنظمة بمختلف اشكالها ومن
بينها الجرائم الالكترونية ،فهي تعتبر جهاز رئيسي لتحقيق التعاون الدولي في مكافحة
الجريمة المنظمة[20]
المطلب الثاني :دور الأمم المتحدة في مواجهة الجريمة
الالكترونية
اهتمت الامم المتحدة بموضوع الجريمة الالكترونية ،ووضعته من بين اولويات
نشاطها نظرا لما تسببه هذه الاخيرة من إضرار وخسائر فادحة ، وتؤكد على ان منع هذه
الجرائم يتطلب استجابة دولية مشتركة بين اعضاء هذه المنظمة بغية التعاون للحد من
انتشارها وتعاظم نتائجها ،من خلال اشرافها على العديد من المؤتمرات الدولية الخاصة
لردع الجريمة ومعاقبة المجرمين وإبرامها للاتفاقيات الدولية [21]
نجد من بين أهم المؤتمرات المبرمة في مجال مكافحة الجريمة الالكترونية
،المؤتمر الثامن المنعقد سنة 1990 الذي
توصل الى عدة توصيات بعد دراسته للتقرير الذي أعدته لجنة الخبراء العشرين بتكليف
من المؤتمر السابع المنعقد بميلانو سنة 1985 حول موضوع حماية نظم المعالجة الآلية والاعتداءات التي تمس الحاسوب
الآلي . أما بخصوص الاتفاقيات نذكر على سبيل المثال :
ü
الاتفاقية المنشئة للمنظمة العالمية الفكرية في ستوكهولم سنة 1967 والتي دخلت حيز
التنفيذ 1970 ،اذ تعتبر هذه
المنظمة احدى الوكالات المتخصصة لأمم المتحدة ،حيث قامت هذه
المنظمة من خلال مجموعة عمل تظم عددا من الخبراء بالعديد من المساهمات بهدف حماية
برامج الحاسب الآلي ،وهو ما ذهبت اليه اغلب الدول الصناعية ودول العالم الثالث الى
اخضاع برامج الحاسب الآلي لقوانين حماية حق المؤلف ،ومنذ ذلك الحين قامت أغلب التشريعات بتعديل قوانينها الخاصة بحق
المؤلف وأضافت برامج الحاسب الآلي الى المصنفات الادبية المجمعة وفقا للقانون، وذلك
من خلال إطار اتفاقية التجارة العالمية
"الغات: gatt
ü
الاتفاقية الخاصة بمكافحة جريمة إساءة استعمال التكنولوجيا لأغراض اجرامية رقم
63-55 التي أبرمت في 12/04/2000 حيث ركزت على
المساهمات التي يمكن ان تقدمها الامم المتحدة ولا سيما لجنة منع الجريمة وتحقيق
العدالة ،والترويج لمزيد من الفعالية والكفاءة في تنفيذ القوانين وإقامة العدل ,كما
أكدت على ضرورة منع اساءة استعمال التكنولوجيا لأغراض اجرامية والحاجة للتعاون
وتعزيز التنسيق بين الدول والقطاع الخاص على مكافحة وردع هذه الجريمة [22]
الى جانب الجهود
المبذولة من طرف الامم المتحدة نجد ان للإتحاد الاوروبي دور فعال في سبيل الحد من
جرائم المعلوماتية وذلك من خلال اقراره العديد من التوصيات الخاصة بحماية البيانات
ذات الصبغة الشخصية من سوء الاستخدام ،بالإضافة الى ما صدر عن المجلس الاوروبي من
توصيات تؤكد على توسيع نطاق الحماية لتشمل قطاعات الانشطة الخاصة مثل البيانات
الطبية والإحصائية نوفي سنة 1989 قام المجلس الاوروبي بنشر دراسة تتضمن توصيات تبين اهمية
تفعيل دور القانون في مواجهة الجرائم المرتكبة عبر الحاسوب الآلي كما استتبعت هذه
التوصية بدراسة اخرى سنة 1995 تتمحور حول الاجراءات الجنائية المتعلقة
بالجرائم المعلوماتية ومحاولة المجلس الاوروبي لتطبيق ما جاء في هذه التوصيات فقد
قام هذا الاخير بتشكيل لجنة خبراء الجريمة عبر العالم الافتراضي سنة 1997.
نجد أيضا ان المجلس الاوروبي قد وقع على اتفاقية بودابست بالمجر لمكافحة
الجرائم الالكترونية The Budapest convention on cyber cerimes
الموقعة في 13/11/2001 بالتعاون مع كندا واليابان وجنوب افريقيا والولايات المتحدة الامريكية ،ولم
تدخل حيز النفاذ الى غاية سنة 2004 بالرغم من انها اوروبية النشأة إلا
أنها ذات طابع دولي فهي تعتبر اتفاقية جنائية دولية وأداة لمكافحة الجريمة
السيبيرانية [23]
المطلب الثالث :دور الجامعة العربية
في مواجهة الجريمة الالكترونية
الفرع الأول:جهود الجامعة العربية في
مواجهة الجريمة الإلكترونية
إن التطور السریع لتكنولوجیا الإعلام والاتصال وتطبیقاتها جعلتنا نعیش في عالم افتراضي,حیث فتح مجالات عدیدة للاستفادة منها مؤدیا فى ذات الوقت إلى زیادة الخروقات والتهدیدات التي تمس بأمن الأشخاص والمؤسسات ,فلم یعد احد بمنئ عن مخاطر الجرائم الالكترونیة باختلاف أسالیبها وصورها التي تتخذ المعلوماتیة والانترنت مسرحا لها.مما دفع بالدول العربیة إلى محاولة إیجاد طرق تشریعیة ناجعة لمواجهة هذه الجرائم ,ومن بین هذه الجهود نذكر القانون العربي الاسترشادي حیث قامت جامعة الدول العربیة من خلال الأمانة العامة لمجلس وزراء العدل العرب في دورته التاسعة عشره باعتماد هذا القانون النموذجي بالقرار رقم 459-19 في 08/10/2003 والذي يعتبر أهم ما بذل من جهود
عربية في مجال الحمایة التشریعیة من الجرائم المعلوماتیة .
تضمنت هذا القانون 27 مادة مقسمة إلى أربعة فصول الباب الأول یتحدث عن الجرائم لمعلوماتیة من المواد 3 إلى 22 ،وأهم الجرائم التي تناولتها:
1.
جریمة الدخول غیر المشروع إلى الموقع أو النظام المعلوماتي مع تشدید العقوبة إذا كان الغرض من الدخول إما الإتلاف او الإلغاء أو إلحاق ضرر .
2.
جریمة تزویر المستندات المعالجة آلیا في النظام المعلوماتي واستعمالها.
3.
مختلف الجرائم المخلة بالآداب العامة المرتكبة عبر شبكة المعلومات.
أما الباب الثاني منه فقد تناول التجارة و المعاملات الإلكترونیة ،بینما تناول الباب الثالث حمایة حقوق المؤلف عبر الوسائل الإلكترونیة ،أما في الباب الرابع فتطرق للإجراءات المتعلقة
الجريمة المعلوماتیة نجد أن كل من منظمة الأمم المتحدة و المجلس الأوروبي و المنظمة الدولیة للشرطة الجنائیة ،والجامعة العربیة قد ساهموا في مكافحة الجریمة الإلكترونیة،رغم اختلاف الأسالیب المنتهجة للمكافحة هذه الجریمة،إلا
أنها تسعى كلها إلى تحقیق نفس الهدف وهو التصدي لهذا النوع المستحدث من الجرائم[24].
الفرع الثاني: جهود بعض التشريعات العربية في
مواجهة الجريمة الالكترونية
لقد
أصبحت الهجمات الالكترونية مصدر تهديدا حقيقيا لاقتصاديات الدول ،مما دفع بهم الى
اتخاذ الاجراءات اللازمة لتصدي لهذا النوع المستحدث من الجرائم ،ومن التشريعات
العربية التي لها دور في مكافحة الجريمة الالكترونية نجد :
1. دور المشرع المصري في مكافحة الجريمة الالكترونية :
بدا
الاهتمام بمكافحة الجرائم الالكترونية بمصر بعد انعقاد المؤتمر التأسيسي الاول
لجمعيات قانون الانترنت بالقاهرة في سبتمبر 2004
والمؤتمر الدولي الاول لقانون الانترنت بمدينة الغردقة في اوت 2005 ،وتأسست
بذلك الجمعية المصرية لمكافحة الجرائم المعلوماتية سنة2005 ،وهدفها
نشر الوعي وإعداد الدراسات والمؤتمرات حول الجرائم المعلوماتية .
نجد
ان المشرع المصري مازال يعتمد على النصوص التقليدية بخصوص بعض الجرائم كالتزوير
الالكتروني او الاحتيال او السرقة المعلوماتية [25]
يعد
قانون التوقيع الالكتروني اول قانون يصدر بشأن تجريم بعض الافعال المتعلقة بالنظم
المعلوماتية ،حيث قام بتجريم افعال تتعلق بالحصول على توقيع او محرر الكتروني او
وسيط بدون وجه حق ,كما تطرق المشرع المصري في الدستور الى حرمة الحياة الخاصة التي
لا يجوز انتهاكها طبقا للمادة 57 منه والتي تنص
على مايلي : " للحياة الخاصة حرمة وهي مصونة لا تمس وللمراسلات البريدية
والبرقية الالكترونية والمحادثات الهاتفية وغيرها من وسائل الاتصال حرمة وسيرتها مكفولة ،ولا يجوز مصادرتها او الاطلاع عليها
او رقابتها إلا بأمر قضائي مسبب ولمدة محددة وفي الاحوال التي بينها القانون ،كما
تلتزم الدولة بحماية حق المواطنين في استخدام وسائل الاتصال العامة بكافة اشكالها
ولا يجوز تعطيلها او وقفها او حرمان المواطنين منها بشكل تعسفي ،وينظم القانون ذلك
"
نجد بأن المشرع المصري من خلال نص المادة تكفل بحماية الحياة
الخاصة من كل اشكال الانتهاكات ،بحث لا يجوز التعرض لها او رقابتها إلا بمقتضى امر
قضائي مسبب وفقا لمدة المحددة ،والأحوال التي نصّ عليها القانون .
بناءا على ما سبق نستخلص انه رغم المجهودات المبذولة للحد من
انتشار الجرائم الالكترونية في مصر إلا أنها غير كافية لمواجهة هذا النوع المستحدث
من الجرائم الذي هو في تزايد مستمر ،حيث تعتبر مصر من بين الدول التي تعاني من
ازمة انتشار الجرائم الالكترونية على مواقع التواصل الاجتماعي ،الامر الذي ارجعه
خبراء في مجال التكنولوجيا الى عدم الإلمام الأمثل لتلك المواقع ،فضلا عن غياب
نصوص تشريعية واضحة لتقنين استخدامها.
2.
دور المشرع السعودي في مواجهة
الجريمة الالكترونية :
احتلت المملكة العربية السعودية المركز السادس عالميا بين
الدول التي تنطلق منها الهجمات الالكترونية نسبة الى عدد مستخدمي الانترنت في
البلاد،فكان لابد لها من اصدار تشريع خاص بذلك فقامت بإصدار قانون جديد لمكافحة
الجرائم المعلوماتية ،وذلك بصدور المرسوم الملكي رقم 17 في 8/3/1428ه بناءا على قرار المجلس الوزراء رقم 79 بتاريخ 07/3/1428ه وقد تضمن هذا المرسوم بيان معاني ومصطلحات التي تدخل ضمن
الجرائم الالكترونية والتي عرفتها المادة الاولى على اساس انها :"أي فعل
يرتكب متضمنا استخدام الحاسب الآلي او شبكة المعلوماتية بالمخالفة لأحكام هذا
النظام "
فقد سعد نظام مكافحة الجريمة المعلوماتية الى ردع هذه الجريمة
وذلك من خلال انها تضمن عدة مواد بحيث قام المشرع السعودي بالتعريف هذه الجريمة من
جهة وتجريما لأفعال المساهمة في حدوثها من جهة اخرى ،كالتجريم الدخول غير المشروع
لإلغاء بيانات خاصة او حذفها او
تدميرها او تسريبها او اتلافها او تغييرها او تدميرها او مسح البرامج او البيانات
المستخدمة وكذلك اعاقة الوصول الى الخدمة او تشويشها او تعطيلها بأية وسيلة كانت.[26]
ما يمكننا القول بشأن هذا النظام ،هو اعتباره من الجهود
الرامية لتصدي لهذا النوع المستحدث من الجرائم ،حيث جاء هادفا للحد من اساءة
استخدام النظم المعلوماتية وتحقيق الامن المعلوماتي ،إلا ان هذا النظام لوحده
لايكفي لمواكبة التزايد المستمر للجرائم الالكترونية
خلاصة
الفصل:
من خلال ما قد سبق دراسته نجد أن موضوع الجریمة الإلكترونیة یعد من المواضیع
البالغة في الأهمیة نظرا لخطورتها مما یتطلب دراسة دقیقة و عمیقة حولها
,الأمــــــــــــــر الذي جعلنا
نلاحظ و جــــــــــــــــــــود آلیات معتمدة لمكــــــــــــافحة هذه الجریمة على الصعید الدولي تبیینا لـــــــــــدور التشریعات
المقارنة في مواجهتها من جهة, وأخرى معتمدة علــــــــــــى الصعيد الوطني وفقـــــــــــــــــــــــا لمجهودات قد قامت
بها أجهزة الدولة من جهة ثانیة .
فنرى أن المشرع الجزائري سعیا منه لتدارك الفراغ التشریعي الذي وقع فیه بخصوص مجال مكافحة الجرائم الإلكترونیة ,
قد قام بإدراج تعدیلات خاصة على ق.ع.ج ، و استحـــــــــــــــداث قانون رقم 09_04المتعلق بالوقاية من الجرائم المتصلة بتكنولوجيا الإعـــــــــــــلام و الاتصال و مكافحتها ,محاولة
منه للتقلیص من هذه الجرائم المستحدثة و العابرة للحدود .
[1] دستور الجمهورية الجزائرية
الديمقراطية الشعبية ،الصادر بموجب المرسوم الرئاسي رقم 96-432 المؤرخ في 07 ديسمبر 1996 المصادق عليه في استفتاء 28 نوفمبر 1996 ،ج ر عدد
76 صادر في 8 ديسمبر 1996،معدل ومتمم ب:
- قانون رقم 02-03
مؤرخ في 10 افريل 2002 يتضمن تعديل الدستور،ج ر عدد 25 صادر في 14 افريل 2002.
- قانون رقم 08-19
مؤرخ في 15 نوفمبر 2008 ،يتضمن تعديل الدستور ،ج ر عدد 63،صادر في 16 نوفمبر 2008.
- قانون رقم 16-01
،مؤرخ في 06 مارس 2016 ،يتضمن تعديل الدستور،ج ر عدد 14،صادر في 07 مارس 2016.
[2] المادة394مكرر2من قانون رقم
06-23مؤرخ في 20/12/2006يعدل ويتمم الامر رقم 156/66مؤرخ في18صفرعام1386، الموافق ل 8 يونيو 1966
والمتضمن قانون العقوبات .
[3] بن بورنان كاتية،الجريمة
المعلوماتية في التشريع الجزائري،مذكرةتخرج لنيل شهادة الماستر في
الحقوق،قسم:القانون الخاص،تخصص:القانون الخاص والعلوم الجنائية،كلية الحقوقوالعلوم
السياسية ،جامعة عبد الرحمن ميرة،بجاية،2014 ،ص ص37-39 .
[4] المادة394مكرر6من الامر
رقم66-156،المؤرخ في 5/6/1966،يتظمن قانون العقوبات،ج.ر،عدد71،معدلومتمم،تم التصفح
في 12-05-2020 ,موقع الامانة العامة للحكومة www.joradp.dz
[5] بورنان كاتية ،المرجع نفسه،ص41
.
[6] بورنان كاتية،المرجع
نفسه،ص35.
[7] قانون البريد والمواصلات
السلكية واللاسلكية ،رقم03-2000مؤرخ في 05/08/2000،ج،ر،ج،ج العدد48،معدل ومتمم.
[8] المادة93مكرر2من قانون
رقم18-01،مؤرخ في 23يناير2008،يتم القانونرقم83-11،المؤرخ في 2يونيو1983،المتعلق
بالتامينات الاجتماعية.
[9] صالح بن سعد صالح,المرجع نفسه,ص
33.
[10] بعرة سعيدة،الجريمة
الالكترونية في التشريع الجزائري "دراسة مقارنة"، مذكرة مكملة لنيل
شهادة الماستر في العلوم الجنائية ، جامعة محمد خيضر، بسكرة،2015،ص129.
[11] بعرة سعيدة ،المرجع نفسه،ص
135.
[12] خثير مسعود،الحماية الجنائية
لبرامج الكمبيوتر أساليب وثغرات ،دار الهدى،عين مليلة،الجزائر،2010،ص 123.
[13] أنظر المواد 394مكرر2و394مكرر1و394مكرر2/1
من قانون 04-15المؤرخ في 10/11/2004
المتضمن تعديل قانون العقوبات ،جريدة رسمية
عدد71،صادر في 10/11/2004.
[14] أنظر المواد 394مكرر2 و
394مكرر6 من قانون 04/15المؤرخ في 10/11/2004.
[15] عبد القادر دوحة ،محمد بن حاج
الطاهر،"مدى مواكبة المشرع الجزائري لتطوير الجريمة الالكترونية
"،الملتقى الوطني الاول _النظام القانوني للمجتمع الالكتروني،المركز الجامعي
لخميس مليانة،معهد العلوم القانونية والإدارية 09-10-11 مارس،2008،ص 4 .
[16] المادة 65 مكرر 5 من قانون
الاجراءات الجزائية أمر رقم 66-156،مؤرخ في 8 جوان 1966،يتضمن قانون الاجراءات
الجزائية،ج ر،عدد 84،معدل ومتمم.
[17] المادة 3 من قانون
09-04،المرجع نفسه.
[18] بن عمر الحاج عيسى،الأنتربول
كآلية دولية شرطية لمكافحة الجريمة المنظمة العابرة للحدود ،مجلة الدراسات
القانونية السياسية ،كلية الحقوق ،جامعة الاغواط،العدد03 ،جانفي 2016 ،ص252 .
[19] بوشعرة أمينة وموساوي سهام،
الاطار القانوني للجريمة الالكترونية، دراسة مقارنة، مذكرة مكملة لنيل شهادة الماستر
، بجاية 2017، ص 53-54.
[20] بن عمر الحاج عيسى ،المرجع
نفسه ،ص265 .
[21] ايمان مسعود
سالم،"الجريمة المعلوماتية، مذكرة مكملة لنيل شهادة الماستر،كلية
الحقوق،جامعة محمد لمين دباغين،سطيف،2015 ،ص32.
[22] حسين بن سعيد بن سيف الغافري
،الجهود الدولية في مواجهة جرائم الانترنت ،2007 ،ص ص 1-3 ،مقال تم الاطلاع عليه
في 26-04-2020 , على الرابط الالكتروني التالي :
[23] الحسیناوي علي جبار ،جرائم الحاسوب و الانترنت،دط،دار الیازوري العلمیة للنشر و التوزیع،عمان ,2009 ،ص. 37
[24] ايمان مسعود سالم،المرجع نفسه،ص35.
[25] معتوق عبد
اللطيف،"الاطار القانوني لمكافحة جرائم المعلوماتية في التشريع الجزائري
والتشريع المقارن"،مذكرة لنيل شهادة الماجستير في العلوم الجنائية ،كلية
الحقوق،جامعة الحاج لخضر،باتنة،2011 ،ص 97 .
[26] المادة الخامسة من نظام
مكافحة الجريمة المعلوماتية ،المرسوم الملكي رقم17في 8/3/1428ه،عد الى الموقع
التالي:http//www.citc.gov.sa
كانت بداية ظهور بطاقات الدفع الالكتروني في الدول الغربية وتحديدا في أمريكا ثم انتشرت في باقي
الدول الأوروبية وصولا للدول العربية ومن بينها الجزائر حيث كان أول ظهور لها في سنة 1994 عن
طريق بنك الفلاحة والتنمية الريفية لكنها كانت مقتصرة على الوكالات الخاصة ثم أصدر نفس البنك بطاقة أطلق عليها اسم "زيب زاب" والتي خصصت أيضا لزبائن معينين فقط،وفي عام 1997 أصدرت مؤسسة" ساتيم" المالية بطاقة مصرفية تمكن أصحابها من سحب أموالهم عبر أي صراف آلي في الجزائر وبالرغم من المزايا العديدة التي تقدمها هذه البطاقة للمتعاملين بها إلا أن ذلك صاحبه الكثير من السلبيات التي أثرت على المعاملات المالية والمصرفية حيث أصبحت هذه البطاقات محلا للعديد من الجرائم من طرف أشخاص تتوفر لديهم الخبرة في المجال المعلوماتي ما جعلهم يحترفون هذا النوع من الأعمال الإجرامية وهو ما انعكس سلبا على مصداقية هذه البطاقات والجهات المصدرة لها والأطراف المتعاملين بها ومن ثم كان لابد من تطوير التشريعات على الصعيد الوطني بما يتلائم وخصوصية هذا النوع من الجرائم إضافة إلى تكثيف جهود التعاون على الصعيد الدولي نظرا لطبيعة هذه الجرائم العابرة للحدود.
وعليه
نتناول في هذا الفصل جريمة الدفع الالكتروني وأساليب وسبل مكافحتها وكذلك خدمة
الدفع الالكتروني وتحدياتها وتقييم وحماية وسائلها , ومستقبلها في الجزائر.
وفي هذا الاطار ينقسم الفصل الى مبحثين كالتالي:
المبحث الأول:واقع جريمة
الدفع الالكتروني
المبحث الثاني:سياسة الجزائر في مكافحة جريمة
الدفع الإلكتروني
المبحث
الأول :جريمة الدفع الالكتروني
رغم المزايا التي حققتها وسائل الدفع الالكترونية في المعاملات المصرفية إلا أن هذا لا يعني أنها مثالية حيث تعددت الجرائم التي ترتكب بواسطتها خاصة مع ازدياد استعمالها على وجه الخصوص في المعاملات المصرفية حيث تعددت وسائل الاحتيال وتنوعت صورها.
المطلب
الاول :ماهية الدفع الالكتروني
نظام نظم الدفع الالكتروني هو عبارة على صورة عن مجموعة وسائل الدفع التقليدية و لكن بشكل
متطورو التي نستعملها في حياتنا اليومية حيث الفرق بينهما هو أنه الكترونيا فلا وجود للحوالات و
لا للقطع النقدية و قليلة هي المصادر التي احتوت و بصراحة تعريف الدفع الالكتروني حيث اتجهت أغلبها إلى
تعريف وسائل الدفع الالكتروني و سنذكر هنا بعض التعاريف التي وردت:
- لقد عرّف قانون المبادلات الالكترونية المصري الدفع الالكتروني بأنه
:"وفاء بالتزام نقدي بوسيلة
الكترونية مثل الشيكات الالكترونية و بطاقات الدفع الممغنطة".
- في إطار دفع قيمة نقدية الدفع الالكتروني يتضمن تعريف بالمعنى
الواسع و المحدود:
تعريف
بالمعنى
الواسع: "الدفع الالكتروني يقابل كل دفع لقيمة مالية بالرجوع إلى آليات الكترونية".
تعريف
بالمعنى
المحدود: "الدفع الالكتروني يتمثل ضمنيا في الدفع الذي لا يتطلب الرجوع إلى التعاقد المباشر بين الأشخاص الطبيعيين"
من خلال التعريفين السابقين سنحاول إعطاء تعريف شامل لنظام الدفع الالكتروني نظام الدفع الالكتروني هو مجموعة من الوسائل و التقنيات الالكترونية التي تسمح بتحويل الاموال بشكل مستمر و آمن و ذلك ولتسديد دين ما على السلع و الخدمات بصفة تلغي العلاقة المباشرة بين المدين والدائن".[1]
خصائص الدفع
الإلكتروني:
إن آليات الدفع يجب أن تستجيب لعدة خصائص إذا أرادت أن تلقى القبول العام من جهة و أن يصادق عليها من جهة أخرى و هذه الخصائص تنقسم إلى قسمين:
1. الخصائص التطبيقية: أي
من المنظور التطبيقي و تنقسم إلى مايلي:
أ-
خصائص الاستعمال: و تتضمن ما يلي:
القبول: قبل جعل النظام حقيقة يجب أن تتمتع البنية التحتية بقبول واسع و هذا من أجل ضمان فعالية النظام و قابليته للحياة.
تكلفة المعاملة: تكلفة استعمال آلية الدفع يجب أن تتناسب مع قيمة المعاملة في حد ذاتها و كلما اقتربت من الصفر كلما كان جيدا.
المرونة: هذا يعني أن آليات الدفع يجب أن تكون بمقاييس تستجيب لمختلف الاحتياجات و ليست مرتبطة بموقع أو بنوع محدد من المعاملات. كما يجب أن تكون محررة من القيود و غير مستقلة عن حماية الأشخاص الطبيعيين.
ب - خصائص القبول: و تتضمن ما يلي:
إتاحة النظام: و هي خاصية يجب أن تكون موجودة في كل وقت و بطريقة غير متقطعة و خاصة في نطاق المعاملات الدولية.
قابلية تقسيم الوحدات: يجب أن تتميز آليات الدفع بخاصية تقسيم الوحدات لكي توزع على الدفع في المعاملات حيث يرتبط تقسيم الوحدات بتكلفة المعاملة المقدرة سابقا و لقد اقترحت هذه الخاصية من اجل المعاملات ضعيفة القيمة.
سهولة الاستعمال:
إن عملية الدفع يجب أن تكون سهلة التنفيذ و تعتبر هذه الخاصية مهمة لنجاح النظام لأن الدفع يجب أن يكون سهل سريع و يمكن استعماله بالنسبة للمستهلك و التاجر[2]
2. الخصائص
التشريعية
أي من وجهة نظر القانون و تتضمن الجانب الأمني و الجانب السري.
أ- الجانب
الأمني: يقصد بالتامين" تحقيق الحماية لمحتوى الرسائل أو البيانات ضد محاولات التغيير أو التعديل أو المحو خلال كافة مراحل التبادل و ضمان التحقق من شخصية كل من المرسل والمستقبل"
ب-الجانب
السري و تعتبر هذه الخاصية الأكثر أهمية و التي يجب توفرها في نظام الدفع و يجب أن تتوفر ثلاثة مميزات لنجاح هذا النظام و هي جودة النظام و عدم التراجع عن الدفع الحاصل و الثقة في الآليات المستعملة و يقصد بالسرية" اختفاء محتوى الرسائل و البيانات بطريقة مناسبة تمنع التعرف على محتوياتها خلال تحريرها أو حفظها أو تداولها".
و في ميدان الدفع يقصد به سرية المعلومات و البيانات بين الدائن و المدين و التي توجد في البطاقات أو في ذاكرة الكمبيوتر حيث تجب حمايتها و حفظها
مزايا وعيوب الدفع الإلكتروني:[3]
أ-
مزايا الدفع الالكتروني :
بالنسبة لحاملها : تحقق وسائل الدفع الالكتروني لحاملها مزايا عديدة أهمها سهولة ويسر الاستخدام،كما تمنحه الأمان بدل حمل النقود الورقية وتفادي السرقة والضياع ، كما أن لحاملها فرصة الحصول على الائتمان المجاني لفترت محددة ،كذلك تمكنه من إتمام صفقاته فوريا بمجرد ذكر رقم البطاقة
.
بالنسبة للتاجر : تعد أقوى ضمان لحقوق البائع ، تساهم في زيادة المبيعات كما أنها أزاحت عبء متابعة ديون الزبائن طالما أن العبء يقع على عاتق البنك والشركات المصدرة
.
بالنسبة لمصدرها : تعتبر الفوائد والرسوم والغرامات من الأرباح التي تحققها المصارف والمؤسسات المالية فقد حقق City Bank أرباح من حملة البطاقات الائتمانية عام 1991
بلغت 1 بليون دولار.
ب-
عيوب
الدفع الالكتروني:
بالنسبة لحاملها
: من المخاطر الناجمة عن استخدام هذه الوسائل زيادة الاقتراض والإنفاق بما يتجاوز القدرة المالية وعدم سداد حامل البطاقة قيمتها في الوقت المحدد يترتب عنه وضع اسمه في القائمة
السوداء بالنسبة للتاجر : إن مجرد حدوث بعض المخالفات من جانبه أو عدم التزامه بالشروط يجعل البنك يلغي التعامل معه ويضع اسمه في القائمة السوداء وهو ما يعني تكبد التاجر صعوبات جمة في نشاطه التجاري.
بالنسبة لمصدرها : أهم خطر يواجه مصدريها هو مدى سداد حاملي البطاقات للديون المستحقة عليهم وكذلك تحمل البنك المصدر نفقات ضياعها
.
أشكال الدفع الالكتروني: إن الدفع الالكتروني يمكنه أن يتخذ احد الأشكال التالية:[4]
الدفع على الخط: الدفع على الخط يقوم على اشتراك البنوك في إنجاز المعاملات مع الغير،حيث أن هذا الدفع يطلب من طرف التاجر الذي يجب أن يكون متصل بمودمmodem وبشبكة من البنك قبل إنهاء أي عملية في حين أن البنك يقوم بمراقبة مدى سلامة النقود المحولة.
1.
الدفع خارج الخط: يسمح بالتراضي المباشر بين الطرفين دون جلب موافقة البنك و في هذه الحالة يوجد حلين من اجل مواجهة ظاهرة ازدواجية استعمال النقود الالكترونية.
أ
الحل
الأول: يتضمن إدراج أو إضافة معالج دقيق إلى البطاقات بحيث يقوم هذا المعالج على الحفظ في ذاكرة البطاقة هوية النقود التي استعملت من قبل بطريقة لا تمكن من صرف النقود مرتين ، و في حالة ما إذا كان المستعمل على وشك تعطيل المعالج تصبح البطاقة غير صالحة للاستعمال .
ب
الحل
الثاني: و يسمى التشفير و عليه فانه من الممكن معرفة المستهلك الذي يقوم باستعمال مزدوج للنقود في الوقت الذي تعود فيه إلى يد البنك،و منه فان أي معاملة تتم عن طريق الانترنت يمكن أن تساوي معاملة خارج الخط.
2.
المعاملات
المعلومة: و هي المعاملات التي تتضمن معلومات تسمح بالكشف عن هوية الشخص الذي قام بالسحب البنكي ، فعمل هذا النوع من المعاملات يشبه عمل بطاقات الائتمان حيث يسمح بمتابعة مسار النقود المصدرة.
3.
المعاملات المجهولة:
هي معاملات تعمل بنفس طريقة عمل النقود الو رقية أي عندما يقوم الزبون بسحب النقود من الحساب البنكي فانه لا يترك أي اثر و من اجل جعل هوية المستهلك مجهولة يقوم الكمبيوتر بضرب سلسلة الأرقام المحددة على القطعة النقدية في أي عدد قبل وضعها في البنك وهذا بغرض إخفاء توقيعه و كنتيجة لذلك البنك لا يمكنه الكشف عن رقم السلسلة والفرق بين المعاملات المعلومة و المعاملات المجهولة يظهر في مجال هوية المستهلك كما أن المعاملات المجهولة لا تظهر حالة الاستعمال المزدوج للنقود
المطلب الثاني :أساليب الجرائم الإلكترونية المتعلقة
بالدفع[5] هناك عدّة طرق يستطيع من خلالها المجرم الإلكتروني سرقة أموال الغير من خلال الشبكة الإلكترونية
1.
الوسائل الفنية للتحويل الإلكتروني للأموال :
يتم التحويل غير المشروع للأموال
بعدة وسائل يصعب حصرها لسرعة وتيرة التطور في ها المجال لكن يمكن الإشارة الى
أكثرها انتشارا.
أ-
استخدام برامج معدة خصيصا لتنفيذ الاختلاس:
من بين هذه الوسائل هو تصميم برامج
معينة تهدف الى اجراء عمليات التحويل الآلي من حساب الى آخر سواء كان ذلك من
المصرف نفسه او من حساب آخر في مصرف آخر على ان يتم ذلك في وقت معين يحدده مصمم
هذا البرنامج ،كما توجد برامج اخرى تقوم بخصم مبالغ ضئيلة من حسابات الفوائد على
الودائع المصرفية بإغفال الكسور العشرية بحيث يتحول الفارق مباشرة الى حساب الجاني
لأنها برامج تعتمد على التكرار الآلي لمعالجة معينة ومما يؤدي الى صعوبة اكتشاف
هذه الطريقة رغم ضخامة المبلغ هو ان هذه الاستقطاعات تتم على مستوى آلاف الأرصدة
في وقت واحد مع ضآلة المبلغ المخصوم من كل حساب على حدى بحيث يصعب ان ينتبه اليه
العميل ,ومن أشهر جرائم سرقة الاموال والتي جرت احداثها في إمارة دبي بدولة الامارات
العربية المتحدة في أواخر عام 2001 ما قام به مهندس حسابات
أسيوي يبلغ من العمر 31 سنة وتم نشر وقائع الجريمة في افريل
من عام 2003 حيث قام بعمل العديد من السرقات
المالية لحسابات عملاء في 13 بنكا محليا وعالميا حيث
قام باختلاس الاموال من الحسابات الشخصية وتحويل تلك الاموال الى حسابات وهمية قام
هو بتخليقها ،كما قام ايضا بشراء العديد من السلع والخدمات عبر شبكة الانترنت
مستخدما بيانات بطاقات الائتمان والحسابات الشخصية لعدد كبير من الضحايا كل ذلك تم
خلال الدخول للشبكة من خلال احدى مقاهي الانترنت العامة المنتشرة في دبي.وقد بلغت
قيمة الاختلاسات 300 الف درهم من البنوك المحلية
بالإمارات فقط.
جريمة أخرى جرت وقائعها لأحد فروع
سيتي بنك بالولايات المتحدة الأمريكية عام 1994 وكان بطلها مواطن روسي
الجنسية الذي استطاع الاستيلاء على مايقارب 400 الف دولار امريكي
ب-
التحويل المباشر للأرصدة:[6]
يتم ذلك عن طريق اختراق أنظمة
الحاسب وشفات المرور ،أشهرها قيام أحد خبراء الحاسب الآلي في الولايات المتحدة
باختراق النظام المعلوماتي لأحد المصارف وقيامه بتحويل 12 مليون دولار الى حسابه
الخاص في ثلاث دقائق فقط وعادة ما يتم ذلك أيضا عن طريق ادخال معلومات مزيفة وخلق
حسابات ومرتبات وهمية وتحويلها الى حساب الجاني ويمكن ان يتم التحويل المباشر أيضا
عن طريق التقاط الاشعاعات الصادرة عن الجهاز اذا كان النظام المعلوماتي متصلا
بشبكة تعمل عن طريق الاقمار الصناعية ،فهناك بعض الانظمة التي تستخدم طابعات سريعة
تصدر اثناء تشغيلها إشعاعات اليكترومغناطيسية ، ثبت أنه من الممكن اعتراضها
والتقاطها أثناء نقل الموجات وحل شفراتها بواسطة جهاز خاص لفك الرموز وإعادة بثها
مرة أخرى بعد تحويلها.
ت-
التلاعب بالبطاقات المالية:
لقد ظهرت اولى هذا النوع
من الاحتيال بالتقاط الارقام السرية لبطاقات الإئتمان وبطاقات الوفاء المختلفة من
أجهزة الصرف الآلي للنقود الى أن ظهرت الصرافة الآلية Electronic
Banking
والنقود المالية Digital Cash.
أما
جرائم الاعتداء على هذه البطاقات فتتمثل في استخدامها من قبل غير صاحب الحق بعد
سرقتها او بعد سرقة الارقام السرية الخاصة بها وهو ما يتم عن طريق اختراق بعض
المواقع التجارية التي يمكن ان تسجل عليها ارقام هذه البطاقات.
ومن
اشهر القضايا التي حدثت في مصر في بدايات عام 2003 وهي استغلال ارقام بطاقات
الائتمان الشخصية للشراء عبر الانترنت وقد قامت ادارة المعلومات والتوثيق وجرائم
الحاسب الآلي بوزارة الداخلية بضبط الجاني وتقديمه للمحاكمة.
ث-
جرائم الاعتداء
على أجهزة الصرف الآلي للنقود:
تثور
هذه المشكلة في حالة استخدام الجهاز لصرف ما يتجاوز الرصيد الفعلي اذا تم ذلك
بواسطة العميل صاحب البطاقة فالمسألة هنا لاتعدو ان تكون مسالة مديونية بين
المؤسسة المالية والعميل لان الاستيلاء على المبلغ لم يتم دون رضا المؤسسة المالية
طالما ان هذه الاخيرة تعلم بأن الجهاز غير مرتبط بسقف حساب العميل حتى لا يتجاوزه.
ج-
جرائم
الاستيلاء على النقود الالكترونية:
هي
مجموعة من البروتوكولات والتوقيعات الرقمية التي تتيح للرسالة الالكترونية ان تحل
فعليا محل تبادل العملات النقدية ،ومن هذه البطاقات ما يعمل عن طريق ادخالها الى
المركز الخاص بالمعاملة المصرفية لدى البائع او الدائن حيث تم انتقال البيانات
الاسمية من البطاقة الى الجهاز الطرفي للبائع تحول عليه نتائج عمليات البيع والشراء
الى البنك الخاص بالبائع ويعتبر الاستيلاء على هذه النوع من النقود من الجرائم
الإلكترونية التي تمس الدفع الإلكتروني.
2.
غسيل الأموال عبر الانترنت:
لقد
اعطت شبكة الانترنت عدة مميزات لمن يقومون بعمليات غسيل الاموال منها السرعة الشديدة
وتخطي الحواجز الحدودية بين الدول ،وتفادي القوانين التي قد تضعها بعض الدول وتعيق
نشاطهم وكذلك تشفير عملياتهم مما يعطيها قدرا أكبر من السرية ،وأيضا كان انتشار
التجارة الالكترونية عبر شبكة الانترنت خير المعين لهؤلاء القائمين على عمليات
غسيل الاموال كالتجارة الالكترونية
وانتشارها عبر أنحاء العالم ،قد ساعد كثيرا في عمليات غسيل الاموال نظرا
لسرعة الاتفاق على الصفقات
وإتمامها من خلاله دون ان تكون في معظم الاحيان تحت رقابة قانونية صارمة بل إنه في
حالة وجود رقابة قانونية يكون من الممكن تفادي تلك الرقابة وإتمام تلك الصفقات عبر
الاتفاق على خطوات وترتيبات تنفيذها عبر الانترنت وبطريقة تشفير معقدة لايمكن حلها
وبالتالي لايمكن من خلالها معرفة كيفية اتمام تلك الصفقات[7]
المطلب الثالث :سبل مكافحة جرائم الدفع
الالكتروني[8]
لقد اصبحت الانترنت اداة اساسية
للتعاملات المالية التي تجري بين الزبون ومنظمات الاعمال ومتاجرها الالكترونية
لذلك فان سرية وأمن المعلومات ،التي يجري تبادلها عند ابرام الصفقات التجارية
الالكترونية خصوصا عندما يتعلق الامر بأسرار العمل او بقضايا مالية أصبحت قضية
مهمة وضرورية لنجاح التجارة الالكترونية والدفع الالكتروني
أولا:الطرق
الوقائية للتصدي للجريمة الالكترونية:
·
ينبغي على كل متعامل من الشبكة
الالكترونية ان يحتاط مسبقا لكي لا يقع ضحية هذا النوع من الجرائم ويكون ذلك من
خلال تتبع النقاط التالية:
·
توعية الناس لمفهوم الجريمة
الالكترونية وأنه الخطر القادم ويجب مواجهته والحرص على ألا يقعوا ضحية له.
·
ضرورة التأكد من العناوين
الالكترونية التي تتطلب معلومات سرية خاصة كبطاقة ائتمانية أو حساب بنكي.
·
عدم الافصاح عن كلمة السر لأي شخص
والحرص على تحديثها بشكل دوري واختيار كلمة سر غير مألوفة. عدم حفظ الصور الشخصية
في الكمبيوتر.
·
عدم تنزيل أي ملف او برنامج من
مصادر غير مألوفة.
·
عدم ايقاف برامج مكافحة الفيروسات
والجدار الناري.
·
الحرص على تحديث أنظمة الحماية.
·
تكوين منظمة لمكافحة الجريمة
الالكترونية.
·
إبلاغ الجهات المختصة في حال التعرض
لجريمة الكترونية.
·
وضع أنظمة تشريعية متطورة لتنظيم
البيئة القانونية والتنظيمية والتي تخدم أمن تقنيات ونظم المعلومات.
·
تتبع تطورات الجريمة الالكترونية
وتطوير الوسائل والأجهزة والتشريعات لمكافحته.
·
تطوير برمجيات آمنة ونظم تشغيل قوية
التي تحد من الاختراقات الالكترونية وبرمجيات الفيروسات وبرامج التجسس.[9]
ثانيا:أهم الوسائل المستخدمة لتأمين
الدفع الإلكتروني[10]
من الوسائل المستخدمة في تأمين
التعاملات المالية الالكترونية نذكر مايلي:
1.
تقنية طبقة الفتحات الآمنة(ssl):
هو برنامج به بروتوكول
تشفير متخصص لنقل البيانات والمعلومات المشفرة بين جهازي عبر شبكة الانترنت بطريقة
آمنة بحيث لايمكن لأحد من الناس قراءتها غير المرسل والمستقبل وفي نفس الوقت تكون
قوة التشفير فيها قوية ويصعب فكّها ,وهي تختلف عن بقية طرق التشفير في شيء واحد
ألا وهو عدم الطلب من مرسل البيانات اتخاذ أي خطوات لتشفير المعلومات المراد
حمايتها وكل الذي يفعله المستخدم هو التأكد من استخدام هذا البروتوكول بالقوة
المطلوبة ,يقوم هذا البرنامج بربط المتصفح الموجود على جهاز المستخدم (المشتري)
بجهاز الخادم الخاص بالموقع المراد الشراء منه وهذا طبعا اذا كان الخادم مزود بهذه
التقنية أساسا,ويقوم هذا البرنامج بتشفير أي معلومة صادرة من ذلك المتصفح وصولا
الى جهاز الخادم الخاص بالموقع باستخدام بروتوكول التحكم بالإرسال وبروتوكول
الانترنت وهو ما يعرف بtcp/Ip
ولقد سميت بالطبقة الآمنة لأن هذا البرنامج يعمل كطبقة وسيطة تربط بين
بروتوكول التحكم بالنقل وبروتوكول
http://(Hypertext Transfer Protocol)
2.
الحركات المالية الآمنة (SET)
يشبه
هذا البرنامج الى حد كبير بروتوكول الطبقات الأمنية في استناده الى التشفير
والتوقيعات الرقمية ويستخدم هذا البروتوكول برمجيات تدعى برمجيات المحفظة
الالكترونية وهذه المحفظة تحتوي على رقم حامل البطاقة والشهادة الرقمية التابعة له
,كذلك فإنه يحصل على شهادة رقمية صادرة عن احد البنوك الذي يعتمدها ,وعند اجراء
الحركات المالية عبر الانترنت فان كلا من التاجر وحامل البطاقة الشهادة الرقمية
لكل منهما مما يتيح التحقق من هوية الآخر وأثناء اجراء الحركات المالية لايمكن
مشاهدة رقم البطاقة الائتمانية لهذا الزبون باستخدام هذا البروتوكول حيث ترسل
الصيغ المشفرة لهذا الرقم الى مصدر البطاقة الموافقة على اجراء الحركة المالية مع
التاجر ,كما يمكن للتاجر تلقي الدفعات من الزبائن دون شهادة بروتوكول Set .في هذه الحالة ما على التاجر إلا استخدام
شهادة Set الخاصة به لتوثيق الحركات المالية مع البنك
او معالج الحركات المالية الذي يتعامل معه.
3. التشفير : هو
تحويل المعلومات الى شفرات غير مفهومة "دون معنى"لمنع الاشخاص غير
المرخص لهم من الاطلاع على المعلومات وبعبارة اخرى هو"تحويل النصوص العادية
الى نصوص مشفرة وذلك باستخدام مفاتيح وهذه المفاتيح تستند الى صيغ رياضية
معقدة"خوارزميات"وتعتمد قوة وفعالية التشفير على اساسين:
- الخوارزمية
- طول المفتاح "المقدر ب:Bits "
أما
فك التشفير فهو عملية إعادة تحويل البيانات الى صيغتها الاصلية وذلك باستخدام
المفتاح المناسب لفك الشفرة ونميز في التشفير بين نوعين:
- التشفير المتماثل:في هذا النوع
يستطيع كل من المرسل والمستقبل من فك شفرة المعلومات بنفس المفتاح السري لفك هذا
النوع يطرح مشكلة الأمان وعدم التحقق من الهوية لذلك تراجع استخدام هذا النوع من
التشفير.
- التشفير اللامتماثل:في هذا النوع
من التشفير يستلزم استخدام نوعين من المفاتيح الخاص والعام ،فالمفتاح الخاص يكون
معرف من جهة واحدة فقط وهو الشخص القادر على تشفير المعلومات وفك شفرتها ،أما
المفتاح العام فيكون معرفا لدى اكثر من جهة ويستطيع فك شفرة الرسالة التي شفرها
المفتاح الخاص ،اذن المبدأ الذي تقوم عليه هذا النوع من التشفير وهو ان المعلومة
التي يتم تشفيرها من احد المفاتيح لا يتم فك شفرتها إلا من طرف المفتاح الآخر.
ان
نظام التشفير باستخدام المفاتيح العامة يدعى بنظام RSA
يعتبر أبطأ مقارنة مع نظام التشفير المتماثل وأكثر أمانا "،لكنه ليس عصيا على
الاختراق ،لذلك تم تطوير نظام PGP وهو نظام مطور
محسن للنظام السابق ولا يزال هذا النظام منيعا عن الاختراق حتى يومنا هذا فهو
يستخدم مفتاحا بطول 128 Bits إضافة الى استخدامه البصمة الالكترونية.
4. البصمة الالكترونية:
هي
بصمة رقمية يتم اشتقاقها وفق خوارزميات معينة تدعى دوال او اقترانات التمويه وتقوم
هذه الخوارزميات بتطبيق حسابات رياضية على الرسالة لتوليد بصمة "رسالة
صغيرة"تمثل ملف كامل او رسالة "سلسلة كبيرة"وتتكون البصمة
الالكترونية للرسالة من بيانات لها طول ثابت "بين 128 و 160 Bits" تؤخذ من الرسالة المحولة ذات الطول
المتغير وهذه البصمة تميز الرسالة الأصلية والتعرف عليها بدقة ،اما اذا تم التغيير
ولو بمقدار Bits في الرسالة فسيؤدي هذا الى بصمة أخرى مختلفة
تماما ،وتتميز البصمات عن بعضها البعض بحسب المفاتيح الخاصة التي أنشأتها التي
لايمكن فك شفرتها إلا بالمفتاح العام ,وتجدر الاشارة أن استخدام خوارزميات البصمة
الالكترونية أسرع من عملية التشفير اللامتماثل لهذا فان البصمة الالكترونية تستخدم
كثيرا في انشاء التواقيع الرقمية.
5. التوقيع الرقمي:
يستخدم
ممن اجل التأكد من ان الرسالة من مصدرها دون التعرض لأي تغيير اثناء عملية النقل
،بحيث يستخدم المرسل المفتاح الخاص لتوقيع الوثيقة إلكترونيا أما المستقبل فيتحقق
من صحة التوقيع عن طريق المفتاح العام ،ويمكن دمج بين البصمة الالكترونية والمفتاح
العام بحيث تموّه الرسالة اولا لإنشاء بصمة الكترونية ثم تشفر البصمة الالكترونية
باستخدام المفتاح الخاص للمالك مما ينتج عنه توقيع رقمي يلحق بالوثيقة المرسلة
وللتأكد من صحة التوقيع ستخدم المستقبل المفتاح العام المناسب لفك شفرة التوقيع
,وتقوم شركة سايبر سيف بتطوير شكل آخر من التوقيع الرقمي وهو بطاقات ذكية بحجم
بطاقات الائتمان التي تبرمج بشفرة المستخدم الخاصة به.[11]
6.
الشهادات الرقمية:
هي عبارة عن وثائق
الكترونية تثبت هوية المستخدمين عبر شبكة الانترنت ويتولى اصدار هذه الشهادات جهة
موثوق فيها تسمى سلطة اصدار الشهادات ،تحتوي كل شهادة رقمية يتم اصدارها على
معلومات مهمة تتعلق بمالكها وبالسلطة التي أصدرت هذه الشهادة مثل:
ü
اسم حامل الشهادة
ü
المفتاح العام لحامل الشهادة
ü
اسم سلطة اصدار الشهادة الرقمية
ü
رقم متسلسل
ü
تاريخ الاصدار
ü
مدّة صلاحية الشهادة
ومثال على ذلك
المؤسسة العالمية المانحة للشهادات الرقمية عبر أطراف متعددة وهي تصدر ثلاث انواع
من الشهادات الرقمية:
ü
شهادات التعريف الرقمية على مستوى الافراد
ü
شهادات التعريف الرقمية على مستوى مزودات
"خادم"الويب المستخدمة في مواقع التجارة الالكترونية
ü
شهادات التوقيع الرقمية التي تستخدم في توقيع الرسائل
الالكترونية.
7.
الجدران النارية:
هو برنامج تطبيقي يقوم بحماية البيانات المخزنة على
الخادم من أي هجوم او اختراق ،ففي حالة تعليمات او أوامر غير مسموح بها يعلم هذا
البرنامج المستخدم عن حدوث اختراق للمعلومات ،كذلك في حالة دخول المستخدم الى
بيانات او معطيات عبر الانترنت ،فإن هذا البرنامج ينذر المستخدم بأن هذه المعطيات
أو هذا الموقع غير آمن وبالتالي سوف يتعرض الى اختراق.[12]
المبحث الثاني : سياسة الجزائر في مكافحة جريمة الدفع
الإلكتروني
إن دول العالم
أمام جرائم إلكترونية حقيقية عابرة للحدود الدولية و مؤثرة على سيادتها و استقرارها
و من بينها جريمة الدفع الإلكتروني و لمواجهة هذه الجرائم قامت الجزائر بسياسات
للحد من هذه الجرائم وهذا بتعديل بعض القوانين و استحداث قوانين جديدة و تبنى
إجراءات جديدة تواكب التطور التقني الحاصل و فرض عقوبات على هذه الجرائم الماسة
بالمعطيات و تشديد العقوبة و التعاون الدولي في سبيل مكافحة هذه الجرائم و
الحد منها و ذلك بالإنظام و المصادقة على
مختلف الاتفاقيات المتعلقة بهذه الجرائم .
المطلب الأول : واقع وسائل الدفع الالكتروني في الجزائر[13]
الفرع الأول : مشروع تطوير نظام الدفع في الجزائر: في السنوات الأخيرة كثر الحديث في الجزائر عن عصرنة القطاع المالي والبنكي ويعني مدلول عصرنة إدخال تكنولوجيا الإعلام والاتصال في النشاط المالي والبنكي وهذا ما يتطلب عصرنة أنظمة الدفع والسحب والتحويلات المالية . ولهذا بدأت الجزائر تتبنى مشاريع جديدة تسمح لها بمواكبة العصر.2
الفرع الثاني: برنامج مشروع تطوير نظام الدفع في الجزائر
ويعتبر تحديث وعصرنة أنظمة المعلومات والدفع وعصرنة المعاملات المالية والمصرفية وطرق معالجة المعلومات مجالا ذا أولوية في المرحلة الراهنة لتدارك التأخر المسجل في هذا المجال من جهة ومن جهة أخرى لاستكمال مسار لإصلاحات المصرفية وإرساء أسس منظومة مصرفية وطنية تتميز بالحداثة والعصرنة لتستطيع مواجهة التحديات والتطورات التي تشهدها البيئة المصرفية على المستوى العالمي ,إن ما يميز النظام المصرفي في الوقت الراهن التأخر المسجل في مجال تحديث وعصرنة نظم المدفوعات والمعلومات ويعد هذا الجانب أحد أهم الجوانب السلبية التي تميز النظام المصرفي وهو الأمر الذي أدى بالهيئات المالية الدولية وعلى رأسها صندوق النقد الدولي تقييم النظام المصرفي الجزائري تقييما سلبيا. ويعتبر أحد المعوقات الرئيسية في جلب الاستثمار الأجنبي وهذا برغم الاصلاحات المسجلة في جانبها التشريعي وتعزيز آليات الإشراف والرقابة والتي تجلت من خلال تعديلاته بموجب المرسوم 03 - 11 والصادرة 26 أوت 2003 حيث يتطلب تحقيق أي مشروع جديد بالنسبة للدولة توفر ثلاث مقومات :
1-
تحديد الهدف بوضوح ودقة وتحديد آجال مضبوطة للانجاز
2- تخصيص الموارد ) المالية والبشرية)
3- توفر بيئة ) قانونية ،صناعية سياسية ،تجارية.. الخ ( ملائمة ليس فقط مساعدة ولكنها محفزة والمشروع يتمثل في تطوير نظام الدفع في الجزائر وكان أول مشروع لتطوير نظام الدفع في الجزائر في 2001 / 2002 لتطوير وتحديث النظام المالي وتبناه بنك الجزائر و وزارة البريد وتكنولوجيا الإعلام والاتصال واستفادت الجزائر لتطبيق هذا المشروع ب 16.5 مليون دولار أمريكي كمساعدة من البنك العالمي.
الفرع الثالث: المكونات الرئيسية لمشروع تطوير وتحديث نظام الدفع في الجزائر
إن نظام الدفع في الجزائر بدأ يشهد منذ سنة 2006 تكافل في الجهود الوطنية والدولية بمساعدة البنك العالمي من أجل تطوير وتحديث وسائل الدفع , ومن أهم ما طرح في اطار
تحديث نظام الدفع في الجزائر وجاري العمل به ما يلي:
.1
نظام التسوية الاجمالية الفورية
" RTGS " : Real Tim GrossSettleme يعتمد نظام المقاصة الالكترونية الذي انطلق في الجزائر في 11جانفي 2001 وتم تحصيله بالفعل في 29 نوفمبر 2001 على بنية نظام جديد وهو نظام التسوية الاجمالية الفورية يهدف هذا المشروع في اطار تحسين الخدمة المصرفية لا سيما من حيث أنظمة الدفع وذلك رغبة في الوصول إلى المستوى الدولي .
.2 نظام المقاصة عن بعد: إن عملية عصرنة نظام الدفع عرفت دفعة جديدة بإنشاء نظام مكمل لنظام RTGS هو نظام ACTI . )ميادة،
2014 ) هذا النظام يختص بالمعالجة الآلية لوسائل الدفع العام ,صكوك ,تحويل ,اقتطاع عمليات السحب والدفع بالبطاقات البنكية وذلك باستعمال وسائل متطورة مثل المساحات الضوئية scanners والبرمجيات المختلفة ويمثل هذا النظام القسم الثاني من أنظمة الدفع المتطورة ووفق المعايير الدولية بهذا الهدف التحسين النهائي للخدمات المقدمة للزبائن .
الفرع الرابع: مراحل تطبيق الدفع الإلكتروني في الجزائر[14]
تعتبر أول تجربة للبنوك الجزائرية في مجال استخدام أدوات الدفع ,استعمال بطاقات السحب الخاصة بالشباك الآلي البنكي GAB والموزع الآلي البنكي DAB وتم ذلك على مراحل وهي
1. المرحلة الأولى
كانت تستعمل بطاقة السحب إلا في الشباك الآلي البنكي والموزع الخاص بالبنك المصدر للبطاقة بمعنى لا يستطيع حامل البطاقة السحب من جهاز بنك آخر
2. المرحلة الثانية
خلال هذه المرحلة تم ربط الشبكة البنكية الجزائرية من خلال استعمال شبكة SATIM التي تسمح بإمكانية السحب من أي موزع آلي للنقود سواء كان تابع لمصدر البطاقة أو لبنك آخر وبذلك حولت SATIM بطاقة السحب العادية إلى بطاقة سحب ما بين البنوك CIB
ولقد عملت على استثمار 3.6 مليون أورو سنة 2003 لأجل تقليص دوران النقود السائلة وتعميم استعمال البطاقة البنكية في الجزائر حيث عملت على زيادة عدد الموزع الآلي للنقود وكذا إقام طرفيات دفع عند التجار (Terminaux de payments). ولأجل نفس الغرض تم عقد اتفاقية في شهر أفريل 2003 مع مؤسسات فرنسية مختصة في صنع طرفيات البطاقة و SATIM بمبلغ 400.000 أورو ولقد مول هذا العقد من طرف البنوك المساهمة في SATIM وهي الصندوق الوطني للتعاون الفلاحي ( CNMA ) وبنك البركة . ولقد تم ربط كل الموزعات الآلية للنقود الموجودة في الجزائر سنة 2003.
الفرع الخامس: العقبات التي
تواجه نظام الدفع الإلكتروني في
البنوك الجزائرية[15]
-
عدم وضوح البيئة القانونية والتشريعية المتعلقة بتنظيم التجارة الالكترونية بالإضافة إلى تعدد المخاطر المترتبة بتقديم الخدمات المصرفية الالكترونية.
-
مشاكل سوء استعمال وسائل الدفع فالمؤسسات الجزائرية والأفراد يفضلون الدفع النقدي على الشيك نتيجة لنقص أو غياب الثقافة المصرفية في مجتمع لا يتعامل بالشيك المصرفي إلا قليلا.
-
ضعف الإقبال على استخدام وسائل الدفع الالكترونية فكيف في اقتصاد يرفض الشيك كوسيلة للدفع أن يقبل بطاقة الدفع.
فالبنوك الجزائرية لم تتأهل بعد لاستخدام النظم الالكترونية الجديدة التي تسير عمليات الإيداع والسحب وتنظم حركة التعامل مع العملاء مثل جهاز الصراف الآلي .في ظل هذه المتغيرات الجديدة وجدت البنوك التجارية الجزائرية نفسها في وضع بالغ الحساسية لا سيما مع تطبيق اتفاقيات تحرير التجارة في الخدمات المالية،إذ أصبحت ملزمة بتدعيم قدراتها التنافسية لمواجهة هذه التحديات المرهونة بمدى نجاحها في تحقيق مكاسب تقنية المعلومات ولعل أهم المحاور التي يجب أخذها بعين الاعتبار لتعظيم الاستفادة القصوى من ثورة العلم والتكنولوجيا في العمل المصرفي تتمثل في
:
-
زيادة الإنفاق الاستثماري في مجال تكنولوجيا المعلومات.
-
التوسع في استخدام الانترنت لتقديم تشكيلة متنوعة من الخدمات المصرفية للعملاء بكفاءة أعلى وتكلفة أقل.
-
العمل على خلق شبكة مصرفية تكون بمثابة حلقة وصل إلكترونية بين البنوك من جهة وبين الشركات والعملاء من جهة أخرى.
-
تفعيل دور شبكة الاتصال بين المركز الرئيس لكل بنك وبين باقي فروعه بما يحقق السرعة في تداول المعلومات الخاصة بالعملاء وإجراء التسويات اللازمة عليها بالإضافة إلى الارتباط بالشبكات الالكترونية الخاصة بالبنوك والمؤسسات المالية الأخرى.
المطلب الثاني:تحديات وسائل الدفع لإلكترونية
في الجزائر
ان الفشل
النسبي الذي سجله مشروع بطاقات السحب البنكي (قبل انطلاق المشروع الجديد للبطاقات
لسنة 2005) بسبب عدم القدرة على التحكم فيها وتسييرها جعل بعض هذه
البنوك والمؤسسات المالية المشاركة في المشروع تتوقف عن تقديم خدماتها ويعود ذلك
لاعتماد هذه البنوك على حلول وأنظمة مستوردة نغير متوافقة وخصائص السوق الجزائرية
،واعتبارا لهذا فلا فائدة من الانطلاق في تجربة جديدة دون تقييم التجارب السابقة
ومعرفة اسباب فشلها لتفاديها مستقبلا ،لذلك يمكن التطرق لأهم مشاكل رقمنه وسائل
الدفع في الجزائر.
الفرع الاول:المشاكل التي تواجه وسائل الدفع
الالكترونية
في الحقيقة
ليس هناك تجارة الكترونية في الجزائر ماعدا الاقليات التي تستخدم البطاقات البنكية
الدولية ولعل أهم المعوقات في الجزائر مايلي :
1. الأمية المعلوماتية :
ويقصد بها
الجهل بأساليب ووسائل التعامل في مجال المعلوماتية حيث نجد ان عدد الذين يمتلكون
مستوى تعليميا مقبولا يصل الى 17,5 مليون نسمة في الوقت الذي لا يفوق
فيه عدد المؤهلين لاستعمال هذه التقنية 13 مليون جزائري لسنة 2004 [16] فقد سيطرت قيم المجتمع النقدي ,حيث ان
التعاملات تتم في معظمها بالنقود التقليدية وليس بأدوات التعامل المالي الحديثة
الطابع اللامادي وغير الملموس للتعامل الالكتروني والجزائر لا تزال بعيدة جدا عن وضع مثل هذه القوانين و
لم تقم بسن قوانين منظمة المعاملات التجارية الالكترونية.
مشكل الامية
يجعل الأشخاص لا يثقون سوى في السيولة النقدية وغير قادرين على استيعاب او استعمال
البطاقات البنكية ويحبذ المواطن الجزائري استخدام النقد لأنها احسن وسيلة للتقرب
من الضرائب وعدم القدرة على فرض رقابة خاصة بالنسبة للتجار اللذين ستجبرهم عملية
البيع بالبطاقات على التصريح بالقيمة الفعلية لتعاملاتهم التجارية ,وجود أزمة ثقة
بين العملاء والتجار وبين المؤسسات المالية التي تسير حساباتهم وقد زاد من حدّة
هذه الأزمة الفضائح المالية التي عرفتها البنوك الجزائرية كبنك آل خليفة.
عدم الثقة في
النظام والمحاكم القضائية التي حال وقوع مشاكل ستأخذ وقتا طويلا للفصل في القضايا
,ومرد انعدام الثقة يعود الى طول الاجراءات القضائية التي تتخذ في القضايا
المتعلقة بالشيكات بدون رصيد وارتفاع الاستعمالات المتكررة للشيكات بدون رصيد أو
غير كافية الرصيد ساهم في رفع الثقة عن وسائل الدفع مما ساهم في تفضيل السيولة
النقدية ,وهذا بالإضافة الى المشاكل التي تواجهها البطاقات البنكية في أي دولة
كانت[17]
2. السرقة والضياع:
ولمواجهة هذا
المشكل تم وضع في المتناول مركز خاص بهذه الحالات يتلقى الاتصالات على مدار 24سا /
24سا و 7 أيام/7 أيام وهو مركز تابع لشركة SATIM
والذي بمجرد ان يتلقى اتصال بسرقة او ضياع بطاقة معينة يقوم بوضع البطاقة في حالة
معارضة ,لكن اذ لم يتلق هذا المركز التأكيد الكتابي من طرف الحامل او بنكه على
ضياع او سرقة البطاقة في مدة 15يوما
فسيقوم برفع الحجز عن البطاقة وتصبح المسؤولية على عاتق الحامل او البنك.
حيث يتخصص
هذا المركز بحالات السرقة والضياع للبطاقات بينما مركزية وعوارض الدفع مكلفة
بوسائل الدفع الأخرى كالشيكات والسندات الاخرى.
3. الاستعمال الاحتيالي للبطاقة:
في حال اكتشاف استعمال مشبوه فيه لهذه البطاقة سيتم حجزها مؤقتا حتى يتم
التأكد من عملية الغش ,وفي حال التأكد من براءة الحامل ستصدر بطاقة اخرى لصالحه
لكن القانون لم يقم بعد بالتطرق لمثل هذه الحالات المتعلقة بالبطاقات والتي
بالتأكد ان كانت موجودة ستساهم في قمع حالات الغش والتزوير والسرقة ,فمثلا في
فرنسا تنص المادة 67/01 من قانون العقوبات رقم 91 / 1382 المؤرخ في 30 ديسمبر
1991.[18]
تنص على مايلي:"يعاقب بالحبس سنة الى سبع (7)سنوات وبغرامة مالية او
بإحدى هاتين العقوبتين فقط كل من قلد او زور بطاقة الدفع او السحب ".
4. إشكالية الاثبات:
يتم اثبات
العمليات المستخدمة للبطاقة من خلال التسجيلات التي تتم أوتوماتيكيا على الشريط
الالكتروني,كما يتم استخدام كافة البيانات المسجلة حول كل عمليات السحب من الاجهزة
الفرع
الثاني:حماية وسائل الدفع في الجزائر
أولا:الحماية التقنية لوسائل الدفع في
الجزائر
الكتابة الالكترونية:بصدور القانون 05-10 المعدل والمتمم للقانون
المدني الجزائري انتقل المشرع الجزائري من النظام الورقي في الاقتباس الى النظام
الالكتروني ,وذلك بنص المادة 223 مكرر 1 من القانون المدني 05-01 المؤرخ
في 20 جويلية 2005 حيث تنص على :"يعتبر الاثبات بالكتابة في الشكل الالكتروني
كالإثبات بالكتابة على الاوراق ",حيث اصبح للكتابة في الشكل الالكتروني مكانا
ضمن قواعد الاثبات في القانون المدني الجزائري طبقا لنص المادة 323 مكرر مدني جزائري الكتابة في الشكل الالكتروني
ذات التسلسل في الحروف او الاوصاف او الارقام او أية علامات او رموز ذات معنى
مفهوم مهما كانت الوسيلة الالكترونية المستعملة ومهما كانت طرق ارسالها .
ثانيا:الحماية القانونية لوسائل الدفع الالكتروني
ينص المشرع الجزائري على
الشرعية لوسائل الدفع الالكتروني خلال حماية الوسائل ,التعديل بموجب القانون رقم
04-15المؤرخ في 10 نوفمبر 2004 المعدل
والمتمم للأمر رقم 66-156
المتضمن قانون العقوبات
والذي أفرد القسم السابع مكرر منه تحت عنوان المساس بأنظمة المعالجة الآلية
للمعطيات والذي تضمن ثمانية مواد هي 394مكرر حتى المادة 394 مكرر7
سارت السياسة البنكية
الجزائرية من أجل ضمان عمليات الدفع الالكتروني ,وفي هذا الشأن اصدر البنك
الجزائري تنظيم داخلي رقم 05-07 بتاريخ 28 ديسمبر يتحكم بأمن أنظمة الدفع كما
تضمن القانون رقم 09-04 المؤرخ في 14 شعبان عام 1430 الموافق ل 05 اوت 2009 القواعد الخاصة للوقاية
من الجرائم المتصلة بتكنولوجيات الإعلام والاتصال ومكافحتها والذي نص في المادة
الاولى من أن الهدف الذي وضع من اجله هو وضع قواعد خاصة بالوقاية من الجرائم
المتصلة بتكنولوجيا الاعلام والاتصال[19]
.
المطلب الثالث:تقييم وسائل الدفع
الالكتروني بالجزائر
عرفت وسائل الدفع الالكتروني في العالم تطورا
متسارعا وتوسع نطاق استخدامها ليشمل مختلف المجالات حيث اصبحت من أهم وسائل الدفع
في الوقت الراهن إلا أن الجزائر بقيت في منأى عن هذه المستجدات هذا برغم تطور
تكنولوجيا المعلومات والاتصال في الجزائر إلا أنها شهدت تحولات هائلة في مجال
العمل البنكي الإلكتروني مما أسفر عن ظهور وسائل الدفع والسداد الالكتروني كنماذج
الصيرفة الالكترونية والتي لجأت البنوك الى مواكبتها من أجل تحسين أدائها بغية
الوصول الى اسواق جديدة وكسب رضا عملائها إضافة الى رفع حصتها السوقية نتيجة
المزايا التي تقدمها لجذب عملاء جدد خاصة في ظل حدّة المنافسة وللحديث عن مدى
نجاعة هاته الوسائل في المُضي قدما في تطوير خدمة الدفع الالكتروني نعرض مايلي:
الفرع الاول:الشبكة النقدية بين البنوك
في سنة 1996 أعدت شركة "Satim"مشروعا لإيجاد حل للنقد بين البنوك ,هذه الشبكة لاتعطي إلا
الخدمات المتعلقة بإصدار البطاقات المصرفية الخاصة بالسحب من الموزع الآلي
محليا,وبالتالي تمكن البنوك الوطنية والأجنبية (الخاصة والعامة ان يقدموا الى
زبائنهم خدمة سحب الاموال بواسطة الموزع الآلي.
*التعامل بالصرافات الآلية وأجهزة الدفع الالكتروني
في الجزائر[20]:
الجدول رقم(01)أجهزة الدفع الالكتروني في الجزائر
|
السنوات |
2010 |
2011 |
2012 |
2013 |
2014 |
2015 |
|
عدد أجهزة
الدفع الإلكتروني |
2897 |
3047 |
2965 |
2986 |
2737 |
3035 |
* المصدر:خوبيزي مريم,واقع
استخدام وسائل الدفع الالكتروني وكيفية إدارة المخاطر الناجمة عنها وفقا لنموذج
بازل الدولية للرقابة المصرفية ,مجلة الدراسات المالية والمحاسبة ,العدد 04,جامعة
الجزائر,03 ديسمبر 2015,ص 47.
الجدول رقم (02) بطاقات الدفع الالكترونية البنكية
المتداولة في الجزائر
|
عدد
البطاقات المتداولة |
1474230 |
|
عدد
البطاقات العادية المتداولة |
941371 |
|
عدد
البطاقات الذهبية المتداولة |
165429 |
|
عدد بطاقات
السحب المتداولة |
367430 |
*المصدر:أ,العياطي
جهيدة ,د محمد بن عزة ,تطور الخدمات المصرفية الالكترونية بين وسائل الدفع الحديثة
والتقليدية ,جامعة ابو بكر بلقايد,تلمسان,2014,ص 8.
الفرع الثاني:المعايير والضوابط المعززة لمستقبل الدفع
الالكتروني في الجزائر[21]
لنجاح عمل وسائل الدفع
الالكترونية الحديثة النشأة في الجزائر يتطلب ذلك تنظيما قانونيا ودرجة أمان عالية
,وتطوير بنية النظام المالي الجزائري وذلك من خلال القيام بمجموعة من الاجراءات
كان من أهمها مايلي:
1. تطوير
البنية التحتية للنظام المصرفي الجزائر:قام بنك الجزائر بمساعدة
البنك العالمي بمشروع تطوير البنية التحتية للنظام المصرفي في الجزائر,حيث
استفادة في
هذا الاطار من اعانة قدرها 16.5 مليون دولار أمريكي منحت
له من طرف البنك العالمي وكانت أهداف المشروع كما يلي:
ü إنشاء
بنية تحتية تسمح برفع كفاءة العمليات داخل البنوك والسوق المالي,خاصة تطوير
نظام الدفع للمبالغ الكبيرة.
ü تطوير
المقاييس والمعايير المستقبلية لنظام المقاصة للمبالغ صغيرة الحجم,حيث يعتبر شرط
ضروري لتطورها.
ü تطوير
نظام المعلومات لبنك الجزائر والذي يعتبر ضرورة مكملة وحتمية لنظام الدفع وعمليات
السياسة النقدية.
1.
وضع برنامج او مخطط أعمال:في اطار مشروع تحديث وتطوير
وسائل الدفع تم وضع برنامج أعمال من طرف بنك الجزائر يتكون من اربع مجموعات تعمل
على مستوى البنوك وبحضور مستشاري البنك العالمي من أجل دراسة المشروع وهذه
المجموعات هي كالتالي:
ü
مجموعة الهندسة الإجمالية تتكفل بالمبادلات بين البنوك ومركز
المقاصة التي تتم بشكل إلكتروني والاعتماد على الدعائم الالكترونية بدلا من
الورقية .
ü مجموعة
وسائل الدفع:تقوم بتحليل نوعي لمختلف وسائل الدفع الكلاسيكية,بالإضافة للسحب من الموزعات
الآلية للنقود والدفع بالبطاقة مع محاولة معرفة الايجابيات والسلبيات من وجهة نظر
البنك المركزي,البنوك التجارية والعملاء مع محاولة ايجاد الحلول ,بالإضافة الى تحليل كمي لوسائل الدفع.
ü المجموعة
النقدية
: تعمل هذه المجموعة على دراسة القواعد الرئيسية لوضع نظام مابين البنوك حول الدفع
والسحب بالبطاقة البنكية,مع مناقشة مواضيع المتعلقة بأنواع البطاقات الوطنية والدولية
والعراقيل التي تواجهها النقدية في الجزائر وكذا طبيعة البنوك.
ü مجموعة
القانون:يرتكز
عملها على واقع معالجة حوادث عدم الدفع من وجهة النصوص القانونية.
2.
القيام بإصلاحات تشريعية:بادر بنك الجزائر في إطار تحديث
وتطوير أنظمة الدفع الى تحديد إطار قانوني (إصدار لوائح وتشريعات قانونية جديدة)
بحكم المعاملات المالية وكان أبرزها مايلي[22]:
ü انتشار
نظام المقاصة الإلكترونية:والذي حدد بالنظام 05-06 الصادر بتاريخ 15 ديسمبر 2005,الذي يتمثل هدفه الاساسي في تسوية المعاملات ومعالجتها
مابين البنوك والمؤسسات المالية بصورة آلية تحت إشراف البنك المركزي.
ü وضع
نظام كشف الهوية البنكية:وهذا النظام أجبر الجهاز البنكي بإعادة تسجيل كل زبائن
البنوك بهوية بنكية جديدة وهذا من أجل التحكم في المبادلات الالكترونية بين البنوك
ومحاربة التزوير والتدقيق في هوية الزبائن.
ü ضبط امر بالاقتطاع:حيث تم ادراج أمر
بالاقتطاع كوسيلة دفع رسمية في نظام الدفع البنكي الجزائري فهو تصريح مستمر يعطيه
المدين الى دائنه للاقتطاع من حسابه دائما بانتظام.
ü ضبط
الورقة التجارية:حيث تم ادراج الورقة التجارية ضمن التبادلات الالكترونية وذلك من اجل حماية
عملية التبادل بين البنوك وتحصيل العمليات المسجلة على الورقة وتجدر الاشارة الى
ان الحكومة الجزائرية ومن أجل تغطية النقص في السيولة بالإضافة الى تحديث وسائل
الدفع اصدرت المرسوم رقم 05-442 بتاريخ14نوفمبر2005الذي ينص على إلزامية
استعمال الشيك,التحويل البنكي,بطاقة الدفع,الاقتطاع من الرصيد النقدية,السند
للأمن,ولكن وسيلة دفع كتابية اخرى في كل المعاملات التجارية والمالية التي تتجاوز قيمتها
50 الف دينار جزائري ولكن تحت ضغط الواقع وبالضبط الى تأثير
السوق الموازي الذي ظل يمثل نسبة كبيرة من التعاملات التجارية والمالية ثم إلغاء
تنفيذ المرسوم بمرسوم تنفيذي آخر في سنة 2006,وتم اصدار مرسوم تنفيذي
في 13جويلية2010 بنفس الالزامية ولكن للمعاملات التجارية والمالية التي
تتجاوز 500 الف دينار جزائري ليدخل حيز
التنفيذ في 31 مارس 2011 [23].
خاتمة الفصل:
إن الجريمة الإلكترونية تكتسي أهمية بالغة فهي تساهم في التعرف على
ظاهرة اجرامية جديدة بدأت في الانتشار في معظم التشريعات المقارنة ,ونظرا
لارتباطها بتكنولوجيا متطورة أدى الى تميزها عن الجرائم التقليدية بدءا تسميتها
وصولا الى الافعال التي تدخل ضمن دائرتها.
ولأن الحماية الفنية مهما بلغت درجتها من التعقيد
والصعوبة فهي لا تستطيع المقاومة أمام التطور التقني الذي تشهده تقنيات الاختراق
وكذا عجز النصوص التقليدية في توفير الحماية خاصة من الناحية الإجرائية ,ما دفع
العديد من الدول الى ابرام اتفاقيات وسن قوانين داخلية من أجل توفير الحماية
الجنائية الإجرائية لها,وقد اتخذت وسائل الدفع الإلكترونية بدورها أشكال متعددة
منها البطاقة البنكية,الشيكات الإلكترونية,النقود الالكترونية,المحافظ الالكترونية
ولعل العائق الأكبر الذي تواجهه هذه الوسائل هو تسارع استعمالها دون ان يواكبها
تنظيما قانونيا يناسب تجديداته,ولأجل فتح آفاق أمام انتشار هذه الوسائل يتعين
تزويدها بما يزيد من درجة الأمان ,الضمان ,السرية والفعالية.
[1]
محمد أمين الرومي، "التعاقد الالكتروني عبر الانترنت"، المطبوعات الجامعية
، مصر،2004 ،ص147.
[2]ناهد فتحي الحموري، " الأوراق التجارية الإلكترونية " ،دار
الثقافة
للنشر
و التوزيع ،مصر،2010
،ص .71
[3]
د.يوسف حسن يوسف،"البنوك الإلكترونية" الطبعة الأول,دار النهضة العربية,القاهرة,2012
،ص ص 27-28.
[4]
د.يوسف حسن يوسف،المرجع نفسه,ص 37.
[5] البيان الختامي للملتقى الوطني "آلية مكافحة الجرائم
الإلكترونية في التشريع الجزائري"الجزائر العاصمة،29/03/2017 ،ص35.
[6]
البيان الختامي للملتقى الوطني"المرجع نفسه,ص 37.
[7]
البيان الختامي للملتقى الوطني,المرجع نفسه،ص 38.
[8]
البيان الختامي للملتقى الوطني ,نفس
المرجع،ص39.
[9]
البيان الختامي للملتقى الوطني ,المرجع نفسه،40.
[10] المرجع نفسه،ص42.
[11] البيان الختامي للملتقى الوطني ,المرجع نفسه،ص 45.
[12]
البيان الختامي للملتقى الوطني ,نفس المرجع،ص 47.
[13]
مقدم عبد الجليل" واقع ورهانات تطبيق أنظمة الدفع
الإلكتروني وأثرها على أداء البنوك التجارية الجزائرية –دراسة حالة بنك الفلاحة
والتنمية الريفية –بشار" تم التصفح يوم: 25/06/2020 على الساعة: 16:20على
الرابط: https://www.refaad.com/views/GJEB/524.html
[14] مقدم عبد الجليل, المرجع نفسه, ص 175.
[15]
مقدم عبد الجليل, المرجع، نفسه ص 175.
[16]
عبيرات مقدم ,زيد الخير ميلود :"محاولة تأهيل النظام المعرفي في
القانون التجاري الالكتروني في الجزائر",الملتقى الدولي حول التجارة
الالكترونية، ورقلة، 05/03/2019.
[17]
"Normes
Interbancaires de Gestion automatises desInstraimen"t:p10
(DOMINIQUE LACOUE-LABARTHE)
4
[18]
عبيرات مقدم ,زيد الخير ميلود,المرجع نفسه,ص 78.
[19]
المرسوم 07-162 يعدل ويتمم المرسوم 01-123 المتعلق بنظام الاستغلال المطبق
على كل نوع من انواع الشبكة بما فيها اللاسلكية الكهربائية وعلى مختلف خدمات
المواصلات السلكية واللاسلكية.
[20]
خوبيزي مريم,المرجع نفسه,ص 47.
[21]
أ خالد رامول,
عزوز سعيدي,محدودية انتشار وسائل الدفع الإلكتروني في الجزائر,مجلة العلوم
القانونية والسياسية,جامعة لونيسي البليدة,العدد 17,جانفي 2018,ص ص,241-242.
[22]
أ,خالد رامول,عزوز سعيدي,المرجع نفسه,ص 253.
[23]
أ,خالد رامول,عزوز سعيدي,المرجع نفسه,ص 260.
أصبحت
سائر دول العالم أمام جرائم إلكترونية حقيقية عابرة للحدود الدولية ومؤثرة
على سيادتها واستقرارها,ومن أمثلة هاته
الجرائم جريمة الدفع الإلكتروني في التشريع الجزائري,ومع التطور التكنولوجي الهائل
انتشرت آليات ووسائل جمعت المجموعات البشرية,تمثلت في مواقع التواصل
الاجتماعي,وبغض النظر على سهولة استعمالها وبساطتها إلا أنها خلفت مخاطر
كبيرة,الأمر الذي أوجب على دول العالم وضع إستراتيجيات لمواجهتها,وسياسات
لمكافحتها والقضاء عليها,والعمل مع بقية دول من أجل تشارك قيم الأمن والاستقرار,ومن
أجل فضاء إلكتروني آمن يعزز أمن الدول وتقدمها وازدهارها في جميع المجالات.
وكنتيجة
لبروز التطور التقني المتمثل في ظهور الكمبيوتر وشبكة الانترنت فقد وّجدت أشكالا
جديدة للجريمة لم تكن معروفة سابقا,إزاء ذلك تصدت العديد من التشريعات الجزائية في
قسم من دول العالم الى هذا النوع من الجرائم سواء أكان ذلك في نطاق قانون العقوبات
او في تشريعات خاصة.
وفي نهاية هذه الدراسة التي تناولت موضوع سياسات مكافحة الجرائم الإلكترونية سنوجز أهم النتائج التي توصلنا إليها.
أولا:
نتائج الدراسة
تتلخص أهم النتائج فيما يلي:
· جرائم بطاقات الدفع الإلكتروني تدخل ضمن الجرائم المعلوماتية وهي وليدة استخدام تقنية المعلومات حيث تتزايد بتزايد استخدام هذه التقنيات.
· المجرم الإلكتروني أخطر من المجرم التقليدي لأنه صعب الاكتشاف ولا تبدو عليه ملامح الإجرام ويستغل ذكائه وخبرته التقنية لارتكاب هذه الجرائم.
· صعوبة الكشف عن هذه الجرائم نظرا لطبيعتها غير المادية وقابلية البيانات للحذف والإتلاف بسهولة لأنه يصل إليها من أي مكان بالعالم
· عدم التبليغ عن هذه الجرائم من قبل المؤسسات المالية حفاظا على سمعتها ودوام ثقة عملائها.
· لمواجهة هذه الجرائم قام المشرع الجزائري بتعديل بعض القوانين,مثل ما هو الحال بالنسبة للقانون 04-15 والذي عدل القانون 66-156 المتضمن قانون العقوبات في القسم السابع منه تحت عنوان الجرائم الماسة بأنظمة المعالجة الآلية للمعطيات.
· استحدث المشرع الجزائري قوانين جديدة ومثال ذلك القانون 09للوقاية من الجرائم المتصلة بتكنولوجيا الإعلام والاتصال وبموجب هذه القوانين تم تبني إجراءات جديدة تواكب التطور التقني الحاصل ولأن بعض هذه الإجراءات تمس بالحياة الخاصة للأفراد فقد جعلها تخضع لشروط خاصة للقيام بها.
· فرض المشرع الجزائري عقوبات على هذه الجرائم الماسة بالمعطيات ونص على تشديد العقوبة كل ما كانت هذه الجرائم ماسة بأمن الدولة كالدفاع الوطني أو المؤسسات الخاضعة للقانون العام.
· المشرع الجزائري لم يدقق في ضبط المصطلحات حيث عمم مصطلح الجرائم الماسة بنظم المعالجة الآلية للمعطيات على كافة الجرائم المعلوماتية ,دون التفصيل في هذه الجرائم.
· وسع المشرع بموجب القانون 09_04 الاختصاص الإقليمي للجهات القضائية في متابعة الجرائم الماسة بالمصالح الحساسة في الدولة, حيث عالج هذا القانون مشكلة تنازع الاختصاص بين الدول حول الجرائم التقنية نظرا لطبيعتها العابرة للحدود.
· الجزائر وعلى غرار بقية الدول حاولت جاهدة التنسيق والتعاون مع نظيراتها من الدول في سبيل مكافحة هذه الجرائم والحد منها وذلك بالانضمام والمصادقة على مختلف الاتفاقيات المتعلقة بهذه الجرائم.