ينطوا داصتقلاا ىلع ةيتامولعما ةميرجا...

101
جامعة العربي بندي مهي- أم البواقي كليةوق الحقعلوم واللسياسية ا قسموق الحق مذكرة مكملةنيل شهادة للماستر ا فيوق الحقعمالص: جنائي ل تخص إع ــــ دادلطالب ا ة: اف إشرس ا تاذ: عميار * ريم* دوح محمد دح. لجنةلمناقشة ا: الرئيس: د. ........ ناصري سفيان....... أستاذ.... محاضر ب......... ..... .. جامعة أم البواقي. الممتحن: ............. بوخالفة حدة... أستاذة م...... حاضرة ب. .............. جامعة أم البواقي. المشرف: دوح دححمد م.............. ... . ........ . أستاذ مساعد أ.... .. ..... جامعة أم البواقي. السنةلجامعية ا2017 / 2018 تأثير الجريد الوطنيقتصاتية على امعلوما مة ال

Upload: others

Post on 16-Mar-2021

1 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: ينطوا داصتقلاا ىلع ةيتامولعما ةميرجا ريثأتbib.univ-oeb.dz:8080/jspui/bitstream/123456789/5282/1... · 2018. 10. 17. · يقاوبا مأ- يديهم

البواقي أم -مهيدي بن العربي جامعة

السياسية والعلوم الحقوق كلية

الحقوق قسم

الحقوقفي الماسترلنيل شهادة مكملةمذكرة

تخصص: جنائي للأعمال

تنتتتاىىى

:تاذالأس إشراف : ةالطالب دادــــإع محمد دحدوح* * ريم عميار .

:المناقشة لجنة

.البواقي أم جامعة................ب محاضر .... أستاذ.......سفيان ناصري........ .د :الرئيس

.البواقي أم جامعة...............حاضرة ب......م أستاذة ...حدة بوخالفة.............: الممتحن

.البواقي أم جامعة ...........أمساعد أستاذ........................... محمد دحدوح :المشرف

2017/2018 الجامعية السنة

مة المعلوماتية على الاقتصاد الوطنيتأثير الجري

Page 2: ينطوا داصتقلاا ىلع ةيتامولعما ةميرجا ريثأتbib.univ-oeb.dz:8080/jspui/bitstream/123456789/5282/1... · 2018. 10. 17. · يقاوبا مأ- يديهم

المقدمة

Page 3: ينطوا داصتقلاا ىلع ةيتامولعما ةميرجا ريثأتbib.univ-oeb.dz:8080/jspui/bitstream/123456789/5282/1... · 2018. 10. 17. · يقاوبا مأ- يديهم

مقدمـــــــــــــــــة

1

عبر كامل أنحاء المعمورة تاعتمدنترنت( أعجوبة القرن التي الشبكة المعلوماتية الدولية )الإ تعتبر المجتمعات مع اختلاف الذهنيات تعد وسيلة التعامل اليومي بين أفراد مختلف حيثوربطت شعوبها،

والمستويات العلمية لمستعملي شبكة الانترنت، ورغم هذا التطور الذي يشهده كل من مجال تقنية المعلومات للاندماج المذهل الذي حدث بينهما، حيث أصبحت جميع القطاعات المختلفة تعتمد نتيجة ومجال الاتصال

من عنصري السرعة والدقة في به تميزتأنظمة المعلوماتية لما في أداء عملها بشكل أساسي على استخدام وتبادلها بين أفراد الدولة الواحدة أو بين عدة وتخزينها ومعالجتها، ومن ثم نقلها هاالمعلومات وتجميعتحصيل

أنها خلقت العديد من السلبيات والتي الدولة ونظرا للجانب الايجابي التي جاءت به تقنية المعلومات إلاالتقنية الوليدة التي أطلق عليها بالإجرام مننوع بهذا ال ظهور نوع جديد من الإجرام الذي يرتبط منبينها

في كل من اتفاقية بودابست المتعلقة بحماية المعلوماتية وأساليب منع جاء النص عليهاالمعلوماتي والتي هنا جاءت هذه الدراسة أو الغش المعلوماتي وكذا قانون العقوبات الجزائري ومن معلوماتي الجرام الإوقمع

قتصاد الوطني الاللخوض في موضوع تأثيرا الجريمة المعلوماتية على

تمس باقتصاد الوطني الجزائري وذلك راجع أهمية موضوع البحث كون الجريمة المعلوماتية هر وتظ نولوجيا متطورة وهي تكنولوجيا الحاسبات الآليةإلى ظهورها وانتشارها وارتباطها بتك

لبحث فتعود إلى:اتلالموضوع من نوعلهذا الأما أسباب اختياري

في طياته من أجل الإضافة البحث لأي باحث الرغبة في دراسته و حالجانب الحيوي للموضوع الذي يمن راء المكتبة القانونية ثالعلمية وا

هذا الموضوع وحداثته اهمية -

استيعاب هذا النوع من الجرائم باعتباره موضوع في غاية الأهمية والحساسية في كلا المستويين - العالمي والفني

السعي وراء حل المشكلة -

Page 4: ينطوا داصتقلاا ىلع ةيتامولعما ةميرجا ريثأتbib.univ-oeb.dz:8080/jspui/bitstream/123456789/5282/1... · 2018. 10. 17. · يقاوبا مأ- يديهم

مقدمـــــــــــــــــة

2

محاولة الكشف وتهدف دراسة هذا الموضوع إلى إعطاء صورة واضحة عن الجريمة المعلوماتية، مع في الحد منهانصوص قانون العقوبات فاعليةوتسليط الضوء عن حقيقة

أما عن إشكالية البحث التي نحن بصدد معالجتها فتتمثل في بيان مدى تأثير هذا النوع من الجرائم على الاقتصاد الوطني، وهل يمكن تطبيق نفس أحكام الجريمة التقليدية على هذا النوع من الجرائم؟

أما المنهج المتبع في دراسة هذا الموضوع فقد اعتمدنا في سبيل الوصول إلى الإجابة على الإشكالية المطروحة على المنهج تحليلي ، لأن دراستها أسندت على تحاليل أهم النصوص القانونية،كما تم الاستعانة

لأنه انسب المناهج لوصف الجرائم المعلوماتية بالمنهج الوصفي،

لدراسة موضوع البحث بعدة رسائل ومذكرات أهمها: الاستعانةم ولقد ت

جامعة لربيعي حسين،المعلوماتية تحت عنوان آليات البحث والتحقيق في الجرائم ماجستير رسالة - باتنة

الجزائرية، مذكرة ماجستير تحت عنوان آليات البحث والتحري عن الجريمة المعلوماتية في القانون - نعيم،جامعة الحاج لخضر لسعيدان

ن الدراسات أنها تناولت نموذج من الجرائم مثل جريمة السرقة المعلوماتية دو هذه ما يأخذ علىو - الأخرى الجرائم

ومما لا شك أنه لا يخلو أي بحث علمي أكاديمي من صعوبات وعراقيل تواجه الباحث في فترة إنجازه ولا خاصة منها الفقهية التي تقوم بتوضيح ،هذه الصعوبات ندرة المراجعيخرج بحثنا عن هذه القاعدة ومن أهم

باعتبارها ظاهرة جديدة من أجل تفكيك المعلومات المتعلقة جرائم المعلوماتية بتحديد أنواعها وطرق قمعها بالموضوع خاصة عند رجال القانون، إضافة إلى ضيق الوقت

منهج العلمي المتبع في هذا البحث سيتم التطرق في ومن خلال الإشكالية المطروحة سابقا، ووفقا للإلى ماهية الجرائم المعلوماتية، ويتضمن هذا الفصل مبحثين، حيث يخصص من هذا البحث الفصلالأول

المبحث الثاني إلى أطراف نتعرض من خلالجرائم المعلوماتية، في حين المفهوم لبيان المبحث الأول الجريمة المعلوماتية

Page 5: ينطوا داصتقلاا ىلع ةيتامولعما ةميرجا ريثأتbib.univ-oeb.dz:8080/jspui/bitstream/123456789/5282/1... · 2018. 10. 17. · يقاوبا مأ- يديهم

مقدمـــــــــــــــــة

3

الجرائم المعلوماتية، من خلال التطرق في المبحث نماذج أهمأما بالنسبة للفصل الثاني فخصص لدراسة جرائم الواقعة على النظام المعلوماتي، أما المبحث الثاني الجرائم الواقعة بواسطة النظام الالأول إلى المعلوماتي

Page 6: ينطوا داصتقلاا ىلع ةيتامولعما ةميرجا ريثأتbib.univ-oeb.dz:8080/jspui/bitstream/123456789/5282/1... · 2018. 10. 17. · يقاوبا مأ- يديهم

لأولالفصل ا

Page 7: ينطوا داصتقلاا ىلع ةيتامولعما ةميرجا ريثأتbib.univ-oeb.dz:8080/jspui/bitstream/123456789/5282/1... · 2018. 10. 17. · يقاوبا مأ- يديهم

جريمة المعلوماتية لماهية ا الفصل الأول

4

اتية التي ساهمت بدورها في تطور بالرغم من المزايا الهائلة التي تتدفق كل يوم وهذا بفضل تقنية المعلوم أصبح يعتمد عليها بشكل كبير كالحواسيب وشبكات اتصال وتبادل المعلومات، النمط الاجتماعي والإنساني الذي

ن لآخر من أجل جلب المعلومات، إلا أن العالم من أجل قضاء حوائجه دون أي مجهود أو عناء كالتنقل من مكاوهذا راجع إلى تفاقمها الواسع الذي أدى بدوره إلى تحولها لساحة بح يواجه العديد من المشاكل،المعاصر أص

شار أنه لا وجود للجريمة المعلوماتية الإمفتوحة لممارسة جميع أنواع الجرائم المعلوماتية الممكنة، لكن ولابد من المادية والمعنوية. فالحاسوب قد يكون هدفا أو أدا ارتكاب الجريمة وقبل التعرف إلى هود الحاسوب بمكوناتدون وج

إلى ماهية الجريمة المعلوماتية بمفهومها تصاد الوقت وهو ما يتطلب للتعرف مشكلة تأثير الجرائم المعلوماتية على اق في المبحث الثاني.وذلك في المبحث الأول وأطراف الجريمة المعلوماتية

المبحث الأول: مفهوم الجريمة المعلوماتية

المطلب الأول: تعريف الجريمة المعلوماتية

المطلب الثاني: الطبيعة القانونية للجريمة المعلوماتية

المبحث الثاني: أطراف الجريمة المعلوماتية

المطلب الأول: المجرم المعلوماتي

كاب الجريمة المعلوماتيةالمطلب الثاني: أساليب ودوافع إرت

Page 8: ينطوا داصتقلاا ىلع ةيتامولعما ةميرجا ريثأتbib.univ-oeb.dz:8080/jspui/bitstream/123456789/5282/1... · 2018. 10. 17. · يقاوبا مأ- يديهم

جريمة المعلوماتية لماهية ا الفصل الأول

5

:المبحث الأول: مفهوم الجريمة المعلوماتيةإن الثور التكنولوجية وما نجم عنها من تطور ضاعف إمكانية ارتكاب الجريمة المعلوماتية بحيث تعد هذه

تأثيرها على ، وقد فرضت تلك الجريمة 1"وجِدت بوجود التطور التكنولوجي ةظاهر إنسانية اجتماعية أصلي"الأخير القانون الجنائي بل وكان لها أيضا تأثيرا في العلوم المساعد للقانون الجنائي وخاصة علم الإجرام، بحيث يستعين

الحاسب الآلي لحفظ المعلومات كالبصمات مثلا. مهذا الأخير باستخدا

لفرع الثاني.اشأنه الفرع الأول و الجدل الفقهي الذي دار في ةعرفملمعلوماتي يتعين علينا وللإلمام بمفهوم نظام ا

:المعلوماتيةالمطلب الأول: تعريف الجريمة

اختلف الفقه بشأن تحديد مفهوم الجريمة المعلوماتية حيث لا يوجد تعريف واحد، عندما تتطرق إلى تعريف جعل المهتمون بهذا الجريمة المعلوماتية تبين لنا من الوهلة الأولى عدم وجود تعريف مجمع عليه لهذه الجريمة مما

اثنين،النمط يبذلون عد محاولات من أجل تعريف الجريمة المعلوماتية وان كانت لا تخرج جميعها عن اتجاهين الاتجاه الأول يضيق من مفهوم الجريمة المعلوماتية والاتجاه الثاني يوسع من مفهومها وسوف تحاول تسليط الضوء

على اتجاهين ضيقالفرع الأول: الاتجاه ال

الفرع الثاني: الاتجاه الموسع

الفرع الأول )الاتجاه الضيق(:

عرف أنصار هذا اتجاه الجريمة المعلوماتية أنها "كل فعل غير مشروع يكون العلم بتكنولوجيا الحاسبات ي 2.الآلية بقدر كبير لازما لارتكابه من ناحية لملاحقته وتحقيقه من ناحية أخرى"

، 2014، دار الثقافة للنشر والتوزيع، الأردن، 2أسامة أحمد المناعسة، جلال محمد الزغبي، جرائم تقنية المعلومات الإلكترونية، ط -1

.41ص . 28، ص 2005، منشورات الحلبي الحقوقية، بيروت، 1، جرائم الحاسب الآلي الاقتصادية، طفريد قور نائلة عادل محمد - 2

Page 9: ينطوا داصتقلاا ىلع ةيتامولعما ةميرجا ريثأتbib.univ-oeb.dz:8080/jspui/bitstream/123456789/5282/1... · 2018. 10. 17. · يقاوبا مأ- يديهم

جريمة المعلوماتية لماهية ا الفصل الأول

6

غير مشروع موجه لنسخ أو تغيير أو حذف أو الوصول إلى المعلومات المخزنة وعرفت أيضا: "أنها نشاط 1داخل الكمبيوتر أو تلك التي يتم تحويلها عن طريقه".

كذلك عرفت الجريمة المعلوماتية أنها "الفعل غير المشروع الذي يتورط في ارتكابه الحاسب، أو هي الفعل 2.اعتباره أدا رئيسية"الإجرامي الذي يستخدم في اقتراف الحاسوب ب

معلوماتي ينصرف إلى كل سلوك غير مشروع يتعلق بالمعلومات ) (Fraudeكما عرفت كذلك بأنها "غش 3المعالجة ونقلها".

4.بأنها "الاعتداءات القانونية التي ترتكب بواسطة المعلوماتية بغرض تحقيق الربح" (Mass)كذلك عرفت

التي يكون الغرض تلك"أنها بلك التعريف الذي يعتبرها المعلوماتية ذ ات الضيقة للجريمةومن بين التعريفأموال المعلوماتية متى كانت مرتبطة باستخدام نظام المعالجة الآلية للمعطيات، مع إقصاء تلك منها موجه ضد

5.العامة"على الغير سواء الأشخاص أو الثقة اتلاعتداءلالأفعال المتمثل في استخدام الإعلام الآلي كوسيلة

لك حيث عرّفها بأنهان الفقه الفرنسي تعريف أضيق من ذجانب م نىوتب

. 6"كل الأفعال الغير المشروعة الموجهة ضد نظام المعالجة الآلية للمعطيات"

وفي مفهوم مضيق أخر للجريمة المعلوماتية يرى البعض "أن الجريمة المعلوماتية ليست هي التي يكون .7رتكابها، بل هي تقع على الحاسب أو داخل نظامه فقط"الحاسب الآلي أدا لا

، مذكر لنيل شهاد ماجستير في القانون العام، قلقاط شكري، كلية الحماية الجنائية للمعلومات على شبكة الإنترنت، اع صر فتيحة - 1

.32، ص 2012/ 2001ايد، تلمسان، الحقوق والعلوم السياسية، جامعة أبي بكر بلق .48، ص 2010، دار الثقافة للنشر والتوزيع، الأردن، 2نهلا عبد القادر المومني، الجرائم المعلوماتية، ط - 2

39، ص سابق ، مرجعاع صر فتيجة - 3 .17، ص 2015سكندرية، لإا، مكتبة الوفاء القانونية، 1ط ت الإلكترونية،، الحماية الجنائية للمعاملاطعباش أمين - 4 17، مرجع نفسه، صطعباش أمين - 5 .17، مرجع نفسه، صطعباش مين أ - 6 .30، 29نائلة عادل محمد فريد قور ، مرجع سابق، ص - 7

Page 10: ينطوا داصتقلاا ىلع ةيتامولعما ةميرجا ريثأتbib.univ-oeb.dz:8080/jspui/bitstream/123456789/5282/1... · 2018. 10. 17. · يقاوبا مأ- يديهم

جريمة المعلوماتية لماهية ا الفصل الأول

7

الفرع الثاني )الاتجاه الموسع(:

يذهب فريق أخر من الفقهاء إلى توسيع مفهوم هذه الجريمة وتختلف مواقف الفقهاء هذا الاتجاه حسب عمل أو امتناع كل"بأنها: فت نظرتهم إلى الدرجة التي يمكن أن تمتد إليها الجريمة المعلوماتية وفقا لهذا الاتجاه عر

يأتيه الإنسان إضرار بمكونات الحاسب المادية والمعنوية وشبكات الإيصال الخاصة به باعتبارها من المصالح 1.والقيم المتطور التي تمتد نصوص قانون العقوبات لحمايتها"

فها بأنها "كل فعل إجرامي مفهوما واسعا للجريمة المعلوماتية حيث عرّ (paker)ويتبنى الخبير الأمريكي 2.يحققه الفاعل" كسبامتعمد أيا كانت صلته بالمعلوماتية ينشأ عنه خسار تلحق بالمجني عليه

ويذهب فريق أخر من الفقهاء إلى تعريف الجريمة المعلوماتية بأنها "كل سلوك إجرامي يتم بمساعد الحاسب 3.ية"الآلي، أو هي كل جريمة تتم في محيط الحاسبات الآل

4.وتم تعريفها أيضا بأنها "كل سلوك إجرامي يتم بمساعد الكومبيوتر"

يتم بموجبه الاعتداء على البرامج أو المعلومات للاستفاد إيجابيوتم تعريفها كذلك أنها " كل سلوك سلبي أم 5.منها بأية صور كانت"

غير المشروع لتقنية المعلوماتية يهدف وعرفها البعض أنها "كل فعل أو امتناع عمدي، ينشأ عن الاستخدام 6.إلى الاعتداء على أموال المادية أو المعنوية"

.16، مرجع سابق، ص طعباشأمين -1 . 49نهلا عبد القادر المومني، مرجع سابق، ص -2

.30 ص ق،عادل محمد فريد قور ، مرجع ساب نائلة -3 .40، مرجع سابق، ص رصاعحة فتي -4 . 49، ص سابقنهلا عبد القادر المومني، مرجع -5 . 49، ص نفسهنهلا عبد القادر المومني، مرجع -6

Page 11: ينطوا داصتقلاا ىلع ةيتامولعما ةميرجا ريثأتbib.univ-oeb.dz:8080/jspui/bitstream/123456789/5282/1... · 2018. 10. 17. · يقاوبا مأ- يديهم

جريمة المعلوماتية لماهية ا الفصل الأول

8

كما أن هناك تعريفات أخرى في إطار اتجاه الموسع ومن ذلك التعريف الجريمة المعلوماتية بأنها "كل سار بالمجني تلاعب بالحاسب الآلي ونظامه من أجل الحصول بطريقة غير مشروعة على مكسب أو إلحاق الخ

.1عليه"( وهو تعريف منظمة التعاون الاقتصادي والتنمية pakerكما يوجد تعريف قريب من تعريف الخبير الأمريكي )

OCDE حيث عرفتها "كل فعل أو امتناع من شأنه الاعتداء على الأموال المادية أو المعنوية يكون ناتجا بطريقة ، ".2معلوماتيةمباشر أو غير مباشر عن تدخل تقنية ال

وكذلك التعريف الذي يميز بين مظهرين للسلوك الإجرامي في جرائم المعلوماتية "الأول يتعلق باستخدام الحاسب الآلي من اجل ارتكاب جريمة بغرض الحصول على مكسب مادي، أما الثاني فيتمثل في الاعتداء على الحاسب

.3الآلي بغرض إلحاق الضرر بالمجني عليه"إلى تعريف الجريمة المعلوماتية 1983مجموعة من خبراء منظمة التعاون الاقتصادي والتنمية في عام وقد ذهبت

أنها "كل سلوك غير مشروع أو غير أخلاقي أو غير مصرح به يتعلق بالمعالجة الآلية للبيانات أو بنقلها". ". 4روأيضا هي: "كل جريمة في محيط أجهز الكمبيوت

وروبي الخاص في التقرير الخاص بالجرائم المتعلقة بالحاسوب بقيام المخلفة أي )الجريمة( في ولقد أقر المجلس الأكل حالة يتم فيها "تغيير معطيات أو بيانات أو برامج الحاسوب أو محوها أو كتابتها أو أي تدخل آخر في مجال

د الحصول على ص آخر، أو بفصفقد حياز ملكية شخإنجاز البيانات، وتبعا لذلك تتسبب في ضرر اقتصادي أو 5كسب اقتصادي غير مشروع له أو شخص آخر".

. 31نائلة محمد فريد قور ، مرجع سابق، ص - 1 . 32رصاع فتيحة، مرجع سابق، ص - 2 . 31، ص سابقنائلة محمد فريد قور ، مرجع - 3 . 40، صسابقرصاع فتيحة، مرجع - 4 . 40رصاع فتيحة، مرجع نفسه، ص - 5

Page 12: ينطوا داصتقلاا ىلع ةيتامولعما ةميرجا ريثأتbib.univ-oeb.dz:8080/jspui/bitstream/123456789/5282/1... · 2018. 10. 17. · يقاوبا مأ- يديهم

جريمة المعلوماتية لماهية ا الفصل الأول

9

الكمبيوتر والبرامج 1تلعب فيها البياناتبأنها: "الجرائم التي وعرفها مكتب تقييم التقنية في الولايات المتحد الأمريكية 2المعلوماتية".

04.09في القانون المشروع الجزائري لجرائم المعلوماتية فتعري :الثالثالفرع

على أنها "جرائم المساس 04.09من قانون 02عرف المشروع الجزائري لجرائم المعلوماتية في الماد بأنظمة المعالجة الآلية للمعطيات المحدد في قانون العقوبات وأي جريمة أخرى ترتكب أو يسهل ارتكابها عن

3.منظومة معلومات أو نظام الاتصالات الإلكترونية"

ما يلاحظ من هذا التعريف انه لم يعط مفهوما محددا للجريمة المعلوماتية لا من حيث تحديده الهدف الذي ميسعى إليه المجرم من جهة، وكذلك يعاب عليه تكراره لمصطلح جرائم المساس بأنظمة المعالجة آلية للمعطيات

لمعلوماتية.واكتفى بمجرد وقوع السلوك المجرم على محل الجريمة وهي المنظومة ا

المعلوماتيةالمطلب الثاني: الطبيعة القانونية للجريمة

جرائم ذات الطبيعة نافذ وخصائص منفرد ، وهذه الطبيعة الإنترنتإن الجرائم التي ترتكب من خلال شبكة خلال لا تتوفر في الجرائم التقليدية سواء كان من حيث أسلوب وطرق ارتكابها أو من ناحية شخص مرتكبيها، ومن

البيانات هي: " كل ما يتم تسجيله وتصنيفه وتنظيمه ويمكن إرساله بواسطة إشار أو مجموعة إشارات تحمل للإنسان المفاهيم -1

ات الكمبيوتر والإنترنت، د ح مراد، موسوعة مصطلحعبد الفتا –المتمثلة بواسطة المعطيات، تتم بواسطة ناقل فزيائي لموجات صوتية .1047سنة نشر، مصر، ص ط، د

"تعد برامج الحاسوب أول وأهم مصنفات المعلوماتية أو تقنية المعلومات التي حظيت باهتمام كبير من حيث وجوب برامج - 2لنظام الكمبيوتر دونها لا يكون ثمة أي فائد للمكونات بها وتوفير الحماية القانونية لها، والبرمجيات هي الكيان المعنوي الاعتراف

المادية من الأجهز والوسائط وهي بوجه عام تنقسم من الزاوية التقنية إلى برمجيات التشغيل المناط بهما إتاحة عمل مكونات النظام ن أنواع البرمجيات وهي التي تقوم بمهام محدد معا وتوفير بيئة عمل البرمجيات التطبيقية، وتتمثل البرمجيات التطبيقية النوع الثاني م

كبرمجيات معالجة النصوص أو الجداول الحسابية أو الرسم أو غيرها، وقد تطور هذا التقسيم للبرمجيات باتجاه إيجاد برمجيات تطبيق "أمير فرح يوسف، الجرائم ثابتة وأنواع مخصوصة من البرمجيات تزاوج في مهامها بين التشغيل والتطبيق هذا من ناحية التقنية.

.55، ص 2008طبعة، دار المطبوعات الجامعية، الإسكندرية، علوماتية على شبكة الإنترنت، د الم

3يتضمن القواعد الخاصة للوقاية من الجرائم المتعلقة بتكنولوجيات إعلام واتصال 2009غشت 05المؤرخ في 04.09القانون -

.6، ص 2009غشت 05المؤرخ في 47 ومكافحتها، الجريد الرسمية العدد

Page 13: ينطوا داصتقلاا ىلع ةيتامولعما ةميرجا ريثأتbib.univ-oeb.dz:8080/jspui/bitstream/123456789/5282/1... · 2018. 10. 17. · يقاوبا مأ- يديهم

جريمة المعلوماتية لماهية ا الفصل الأول

10

هذا التقديم البسيط سأعرض في الفرع الأول خصائص الجريمة المعلوماتية والفرع الثاني أصناف الجريمة المعلوماتية.

لجريمة المعلوماتيةالفرع الأول: خصائص ا من أهم الخصائص ومميزات الجريمة المعلوماتية:

الإنترنت بواسطةأولا: الجرائم المعلوماتية جرائم ترتكب

حاسب الآلي أدا لجريمة لأنه يمكن الشخص من الدخول على شبكة الإنترنت وقيامه بتنفيذ جريمته يعد الأي جريمة من الجرائم التي ترتكب على أي كان نوعها، بمعنى آخر أن الحاسب الآلي هو الأدا الوحيد لارتكابها

1 .شبكة الإنترنت

نتالإنتر الآلي هو أداة لارتكاب جرائم بالحاس :ثانيا

هي إحدى التقنيات الحديثة التي أفرزها تطور الحوسبة، ويعتبر ارتباطها بالحاسب الإنترنتتعتبر شبكة الآلي هو أمر لا مفر منه باعتباره النافذ التي تُطل بها تلك الشبكة على العالم الخارجي، ومنه أن الحاسب الآلي

2.الأخرىالتقليدية يرها من الجرائم عن غ الإنترنتخاصيته من أهم الخصائص التي تميز جرائم

دية للحدود أو جريمة عابرة للدولمتعثالثا: الجريمة المعلوماتية

المجتمع الدولي لا يعترف بالحدود الجغرافية فهو مجتمع متفتح عبر شبكات تخترق الزمان والمكان دون أن ية أو ملموسة تقف أمام عملية نقل ظهور شبكات المعلومات لم يعد هناك حدود مرئتخضع لحرس الحدود فبعد

المعلومات عبر الدول المختلفة، فالقدر التي تتمتع بها الحواسيب وشبكاتها من أجل نقل كميات كبير من دول تفصل بينها آلاف الأميال قد أدت إلى نتيجة مفادها أن الأماكن متعدد في المعلومات وتبادلها بين أنظمة

المعلوماتية الواحد في آن واحد، وسهولة حركة المعلومات عبر أنظمة التقنية الحديثة مختلفة قد تتأثر بالجريمة جعل بإمكان إرتكاب جريمة عن طريق الحاسوب موجود في دولة معينة بينما يتحقق الفعل الإجرامي في دولة

أخرى.

.42، مرجع سابق، ص اع صر فتيحة - 1 42، ص نفسه، مرجع اع صر فتيحة - 2

Page 14: ينطوا داصتقلاا ىلع ةيتامولعما ةميرجا ريثأتbib.univ-oeb.dz:8080/jspui/bitstream/123456789/5282/1... · 2018. 10. 17. · يقاوبا مأ- يديهم

جريمة المعلوماتية لماهية ا الفصل الأول

11

ديد من المشاكل ود خلقت العوهذه الطببيعة التي تتميز بها الجريمة المعلوماتية باعتبارها جريمة عابر للحدحول تحديد الدولة صاحبة الإختصاص القضائي لهذه الجريمة، وكذلك حول تحديد القانون الواجب تطبيقه إضافة

1إشكاليات تتعلق بإجراء الملاحقة القضائية، إضافة إلى إشكالات التي تثيرها الجرائم العابر للحدود بشكل عام.إلى

اصة للجريمة المعلوماتية وبالنظر للخطور التي تشكلها على المستوى الدولي، ونتيجة لهذه الطبيعة الختتسبب بها، تعالت الأصوات التي تدعو إلى التعاون الدولي من أجل التصدي لهذه الجرائم، والخسائر التي قد

سيق بين الدول ويتمثل التعاون الدولي في المعاهدات والإتفاقيات الدولية التي تعمل على توفير جو من التن 2الأعضاء وهو الأمر الذي يكفل الإيقاع بمجرمي المعلوماتية وتقديمهم للقضاء.

.51نهلا عبد القادر المومني، مرجع سابق، ص - 12 .52، 51نهلا عبد القادر المومني، مرجع نفسه، ص ص -

من القضايا التي لفتت النظر إلى البعد الدولي للجرائم المعلوماتية، كانت القصة المعروفة باسم مرض نقص المناعة المكتسبة )الإيدز( في قيام أحد الأشخاص بتوزيع عدد كبير من النسخ الخاصة بأحد البرامج الذي 1989وتتلخص وقائع هذه القضية التي حدثت عام

ا البرنامج في حقيقته مان يحتوي على هدف في قاهره إلى إعطاء بعض النصائح الخاصة بمرض نقص المناعة المكتسبة، إلا أن هذفيروس )حصان طرواد (، إذ كان يترتب تشغيله تعطيل جهاز الحاسوب عن العمل ثم تظهر بعد ذلك عبار على الشاشة يقوم الفاعل

ن من خلالها بطلب مبلغ مالي يرسل على عنوان معين حتى يتمكن المجني عليه من الحصول على مضاد للفيروس، وفي الثالث متم إلقاء القبض على المتهم جوزيف بوب في أوهايو بالولايات المتحد الأمريكية، وتقدمت المملكة المتحد بطلب 1990فبراير عام

تسليمه لها لمحاكمته أمام القضاء الإنجليزي، حيث أن إرسال البرنامج قد تم من داخل المملكة المتحد ، وبالفعل وافق القضاء الأمريكي المتهم وتم توجيه إحدى عشر تهمة ابتزاز إليه وقعت معظمها في دول مختلفة إلا أن إجراءات محاكمة المتهم لم تستمر على تسليم

.52، 51بسبب حالته العقلية، نهلا عبد القادر المومني، مرجع نفسه، ص ص

Page 15: ينطوا داصتقلاا ىلع ةيتامولعما ةميرجا ريثأتbib.univ-oeb.dz:8080/jspui/bitstream/123456789/5282/1... · 2018. 10. 17. · يقاوبا مأ- يديهم

جريمة المعلوماتية لماهية ا الفصل الأول

12

رابعا: جرائم صعبة الإثبات

تتميز الجرائم المعلوماتية بالتباعد الجغرافي بين الجاني والمجني عليه، حيث يستخدم الجاني وسائل تقنية لمكون للركن المادي في عمل سريع، إضافة إلى ذلك سهولة محو معقد في كثير من الأحيان، أما سلوك المرجم ا

الدليل، والتلاعب فيه.

وما يزيد الأمر صعوبة ضعف خبر الشرطة ومعرفتهم الفنية بالأمور المتعلقة بالحاسب الآلي سواء تتمثل ل تجعل من إثبات في الضعف في تحديد الدليل المعتبر، أم في إنتشال ذلك الدليل والمحافظة عليه وكلها عوام

1الجرائم المعلوماتية أمر في غاية الصعوبة.

ولعل ما يزيد من خصوصية صعوبة إكتشافها هي:

سرعة التنفيذ: - أ

يتم تنفيذ الجريمة المعلوماتية بمجرد ضغط على لوحة المفاتيح، وزر الفأر ، غير أن هذا لا يعني أنها لا تتطلب إعداد مسبق.

زمة والبرامج الضرورية لذلك.من خلال توفير المعدات اللا

التنفيذ عن بعد: - ب

يمكن للمجرم المعلوماتي أن يرتكب الجريمة وهو بعيدا عن مكان الجريمة بل حتى وهو في دولة أخرى وهذا في معظم الجرائم المعلوماتية خاصة منها جريمة السرقة المعلوماتية.

.51نهلا عبد القادر المومني، مرجع سابق، ص - 1

Page 16: ينطوا داصتقلاا ىلع ةيتامولعما ةميرجا ريثأتbib.univ-oeb.dz:8080/jspui/bitstream/123456789/5282/1... · 2018. 10. 17. · يقاوبا مأ- يديهم

جريمة المعلوماتية لماهية ا الفصل الأول

13

إخفاء معالم الجريمة: - ج

أثارها إلى بعد التدقيق والتمكن من قبل اتية أنها تكتسي طابعا خفيا فلا يمكن ملاحظة أهم ما يميز الجريمة المعلوم 1.أهل الإختصاص

خامسا: جريمة سهلة الإرتكاب

معلوماتية بجرائم تدعى "الياقات البيضاء" حيث لا تحتاج لأي مجهود عضلي ولا تحتاج إلى جرائمتمتاز لنتيجة فيها.سلوكيات مادية فيزيائية متعدد لتحقيق ا

لى جهد، وكلما توفر لديه الوسيلة المناسبة فيسهل عليه إرتكاب الجريمة كما لا يحتاج الفاعل إلى وقت وا وهذا ما يدفع إلى إقرار بخاصية أخرى وثيقة الصلة بهذه، وكون جرائم المعلوماتية جرائم مغرية للمجرمين وكلما

مجرمين ومعرفة الأفراد بها وتوسعت الثقافة الفردية في أمرين:زادت وانتشرت وسائل المعلوماتية زاد إغراء ال

سهولة تحقيق منفعة ومكسب مادي ومعنوي عال. - 2في إثباتها. ةالصعوبوهو ما يثير -

الجريمة المعلوماتية جريمة ناعمةسادسا:

لحال في جريمة من شروط تنفيذ الجريمة التقليدية لابد من توفر الوسائل المادية، والعنف غالبا كما هو ا المخدرات والإرهاب، والسرقة والسطو المسلح.

نقل البيانات من حاسوب لآخر تالجرائم المعلوماتية تتميز بأنها جرائم ناعمة لا تحتاج إلى العنف، فأما وسرقة الأرصد البنكية لا يتطلب ولا يشترط إطلاق النار على رجال الشرطة.

الحاسوب بمستوى تقني يوظف في أفعال غير مشروعة، كما قد يحتاج فالمجرم المعلوماتي يتعامل مع جهاز 3جرامي وكل هذا دون عنف.الإإلى وجود شبكة المعلومات الدولية، إضافة إلى الإراد في تحقيق الغرض

قسم ،، أطروحة مقدمة لنيل شهاد الدكتوراه العلوم، رحاب شاديةقيق في الجرائم المعلوماتيةات البحث والتح، آليربيعي حسين - 1

.30، ص 2016الحقوق، كلية الحقوق والعلوم السياسية، جامعة باتنة، .97أسامة أحمد المناعسة، جلال محمد الزغبي، مرجع سابق، ص - 2 .31، ص سابق، مرجع ربيعي حسين - 3

Page 17: ينطوا داصتقلاا ىلع ةيتامولعما ةميرجا ريثأتbib.univ-oeb.dz:8080/jspui/bitstream/123456789/5282/1... · 2018. 10. 17. · يقاوبا مأ- يديهم

جريمة المعلوماتية لماهية ا الفصل الأول

14

الفرع الثاني: محل الجريمة المعلوماتية

نوية )البيانات والمعطيات(، كما يمكن أن على الحاسوب وما يحتويه من مكونات مادية ومع 1تقع جرائم المعلوماتيةغير المشروع للحاسوب، إذا كان وقوع الجريمة المعلوماتية على والاستعمالتقع الجريمة من خلال استخدام

كالوصلات والمعدات والأجهز التابعة والآلات الطباعة وغيرها، فإنها لا تثير أي مشكلة المكونات المادية للحاسوب هذه المكونات تعتبر من الأموال المنقولة وبالتالي فهب تتمتع بالحماية الجنائية المقرر لها طبقا على اعتبار أن

، أما وقوع الجريمة المعلوماتية الاحتياللقانون العقوبات وتبعا للقواعد العامة الخاصة بجرائم السرقة وخيانة الأمانة و ب( اسو يانات والمعطيات والبرامج المحملة والمخزنة داخل الحعلى المكونات المعنوية للحاسوب والتي يعني هنا )الب

على عكس المكونات المادية حيث أنها تثير العديد من المشاكل، الأمر الذي فرض علينا البحث عن الحماية مة على أنه لا جريالقانونية جزائية لهذه المكونات في إطار قوانين أخرى غير قانون العقوبات التقليدي الذي يعتمد

2ولا عقوبة إلا بنص، وحيث لا نص يعالج أو يعرف المكونات المعنوية للحاسوب.

المعلوماتية ةالجريمتحديد محل /1

إلى أهمية الدور الذي يؤديه نظام الحاسب الآلي لإتمام النشاط الإجرامي في الجرائم المعلوماتية فإن ذلك نظراتي ينظر إليها والدور الذي يلعبه هذا الحاسب ذاته، والذي لا يعد محل الجريمة بحسب الزاوية ال اختلافيؤدي إلى

وأن يقوم بأحد الأدوار التالية: دور الضحية في الجريمة، دور المحيط أو البيئة التي ترتكب فيها الجريمة أو دور مات المخزنة فيه الوسيلة التي ترتكب بواسطتها الجريمة، وعلى هذا الأساس قد يكون الحاسب الآلي نفسه أو المعلو

3:حالات ثلاثمحلا للجريمة وقد يستخدم الحاسب ذاته كأدا لارتكاب الجريمة وبالتالي نفرق بين

أو والاتصاللمعلوماتية: "مجموعة من الرموز أو الحقائق أو المفاهيم أو التعليمات التي تصلح لأن تكون محلا للتبادل الجرائم ا - 1

بحيث يمكن تغييرها وتجزئتها، وجمعها بالمرونةللتفسير والتأويل أو المعالجة سواء بواسطة الأفراد أو الأنظمة الإلكترونية، وهي تتميز ، مدكر مكملة لنيل شهاد المعلوماتية في التشريع الجزائريلمكافحة جرائم يإطار القانونلفة "معتوق عبد اللطيف، أو نقلها بوسائل مخت

7ص ،2011/20112العلوم السياسية،جامعة لعقيد لخضر باتنة، و كلية الحقوق قسم الحقوق، في العلوم القانونية،الماجستير .133، ص 2010، دار الثقافة للنشر والتوزيع، عمان، 1لمعلوماتي للعلامة التجارية، ط عامر محمود الكسواني، التزوير ا - 2، مذكر لنيل شهاد الماجستير، زرار صالحي آليات البحث والتحري عن الجريمة المعلوماتية في القانون الجزائري، نعيم سعيدان - 3

.36، ص 2013، 2012عة الحاج لخضر، الواسعة، قسم الحقوق، كلية الحقوق والعلوم السياسية، جام

Page 18: ينطوا داصتقلاا ىلع ةيتامولعما ةميرجا ريثأتbib.univ-oeb.dz:8080/jspui/bitstream/123456789/5282/1... · 2018. 10. 17. · يقاوبا مأ- يديهم

جريمة المعلوماتية لماهية ا الفصل الأول

15

:المعلوماتيوقوع الجريمة على المكونات المادية للنظام : الحالة الأولى:1-1

الملحقة والأجهز اسوب إذا كان محل إعتداء الح 1على المكونات المادية للنظام المعلوماتي الاعتداءيتحقق :الحالتينبه من معدات، وكابلات وشبكات الربط وآلات الطباعة وتقوم الجريمة في إحدى هاتين

دخاله في حياز شخص آخر، أو إما بإثبات أي فعل مادي من شأنه إخراج الحاسوب من حياز مالكه وا ن المكونات المادية محل الإعتداء تتمتع بالحماية لأ تقليديإتلاف الجهاز وتدميره وبما أن هذه الجرائم هي جرائم

الجزائية في النصوص التقليدية، باعتبارها أموال مادية التي تخضع لجريمة السرقة أو إتلاف للنصوص الجزائية التقليدية، كما يسأل مرتكبها بموجب قانون العقوبات وبالتالي يخرج المكونات المادية للنظام المعلوماتي من نطاق

2في الجرائم المعلوماتية. الإجراميمحل الذي ينصب عليه السلوك ال

الحالة الثانية: وقوع الجريمة باستعمال أنظمة الحاسب الآلي:: 1-2

في هذه الحالة يكون الحاسب الآلي هو وسيلة لارتكاب الجريمة ويختلف المحل بحسب الشيء الذي ينصب ة المجنية وفي هذه الحالة نكون أمام جرائم تقليدية واستعمل فيها عليه سلوك الفاعل ويكون محلا للحق أو للمصلح

وبناءا على ذلك فإنه يبقى في النهاية أن تكون تقنية المعلوماتية وبالتالي يطبق عليها قانون العقوبات التقليدي.رت الجريمة المعلومات بمفهومه الواسع، هي وحدها محل الجريمة المعلوماتية محل الدراسة، ومن ثم فقد اعتب

المعلوماتية من طائفة الجرائم التي تنصب على المعلومات بكل أنواعها، سواء المدخلة أو المعالجة أو المخزنة 3داخل الجهاز وحتى نجزم بخضوع المعلومات للعقاب لابد من معرفة الطبيعة القانونية للمعلومات.

دار البيانات والمعلومات، وهذا وفقا للماد والأدواتالنظام المعلوماتي: يعرف على أنه مجموعة من البرامج - 1 2المعد لمعالجة وا

لعربية، القاهر ، مصر، بتاريخ مجلس وزراء الداخلية والعدل ا اجتماعالعربية لمكافحة جرائم تقنية المعلومات المنبثقة في الاتفاقيةمن 21/12/2010. .37، 36، مرجع سابق، ص ص سعيداننعيم - 2 .37، مرجع نفسه، ص سعيدان نعيم - 3

Page 19: ينطوا داصتقلاا ىلع ةيتامولعما ةميرجا ريثأتbib.univ-oeb.dz:8080/jspui/bitstream/123456789/5282/1... · 2018. 10. 17. · يقاوبا مأ- يديهم

جريمة المعلوماتية لماهية ا الفصل الأول

16

وية للنظام المعلوماتيالحالة الثالثة: وقوع الجريمة على المكونات المعن :1-3

تتحقق الجريمة في هذه الحالة عندما تكون مكونات الحاسب غير المادية والتي تتمثل في المعلومات بكل صورها محلا للإعتداء، أي كانت الأفعال غير مشروعة التي تقع عليها كالسرقة أو إتلاف وعلى هذا الأساس تكون

1للجريمة. وحدها محلاالمعلومات بمفهومها الواسع هي

ذا كان الجدل الفقهي أساسه مدى إمكان إنطباق القوانين الجنائية التقليدية على الجرائم التي تستهدف وا أو المعلومات الذي أنشأ مواقف فقهية ترفض ذلك أو تؤيده أو ترى عدم كفايته من جهة 2الإعتداء على المعطيات

مكانية تحققه من نواح أخرى، لم يكن بمقدوره ضعاف القانعة السائد لدى العموم بشأن الطبيعة الخاصة لموضوع إوا جرائم الحاسوب المعطيات بالطبيعة المعنوية للمعلومات والمعطيات التي لم تكن فيما سبق محلا للحماية الجنائية.

بيعة المعنوية بدوره، و الطوأن هاتين الحقيقتين، الطبيعة المادية للحقوق المالية التي يحميها القانون الجنائي لمعطيات الحاسوب، خلقت إتجاهاتت متباينة في تحديد الطبيعة القانونية للمعلومات ومعطيات الحاسوب، فظهر إتجاه فقهي فرنسي تحديدا يعتبر المعلومات أموالا ذات طبيعة خاصة إنطلاقا من أن غياب الكيان المادي

المتعارف عليها في الفقه، والتي ترد على كيانات مادية للمعلومات، لا يجعلها محلا لحق مالي من نوع الحقوق ن جاز اعتبارها محلا لحق ملكية أدبية أو فنية أو صناعية، ولهذا فإن المعلومات التي لا تكون متصلة حتى وا

بالنواحي الادبية والفنية والصناعية لابد من استبعادها من طائفة الأموال، وليس من مقتضى هذا الاستبعاد كما تظل المعلومات عارية عن أية حماية إذا ما جرى الإستيلاء عليها ستطرد في هذا المقام د. عبد العظيم وزير، أن ي

أو استخدامها غير مشروع، فهذا الفعل يعد خطأ يحرك مسؤولية فاله، والسائد في الفقه الفرنسي أن هذه المسؤولية من القانون المدني الفرنسي، وبالإعتراف 1382الماد تتحرك وفق قواعد المسؤولية المدنية المستند إلى نص

طببيعة خاصة تسمح بأن يكون الحق بالخطأ تكون المحكمة قد اعترفت بوجود الخطأ مؤداه تكون المعلومات ذات 3الوارد عليها من نوع الملكية العلمية.

.37، ص مرجع سابق ،سعيداننعيم - 1ها، ولقد جاء في المعطيات: هي "البيانات في اللغة من مشتقات "بين" ومن معانيه فيها هو ما يتبين به الشيء من الدلالة وغير - 2

وتعني شيء معطى أو مسلم به، "Datumلسان العرب "البيان" ما بين به الشيئ من دلالة وغيرها" ويقابل هذا في اللغة اللاتينية كلمة " د ب الآلي في القانون الجزائري،أو شيء ما معروف أو مسلم بصحته كحقيقة أو واقعة، محمد خليفة، الحماية الجنائية لمعطيات الحاس

.86، ص 2008طبعة، دار الجامعة الجديد ، الإسكندرية،

، 224ص ص ،2011 القاهر ، القانونية، للإصداراتالمركز القومي ،1ط نترنت،الجرائم الدولية للا، حسن يوسف، يوسف - 3225.

Page 20: ينطوا داصتقلاا ىلع ةيتامولعما ةميرجا ريثأتbib.univ-oeb.dz:8080/jspui/bitstream/123456789/5282/1... · 2018. 10. 17. · يقاوبا مأ- يديهم

جريمة المعلوماتية لماهية ا الفصل الأول

17

عن الإستخدام الحديث للمعلومات رعة أما الإتجاه الثاني فهو الإتجاه الفقهي الأكثر ارتباطا بالمشكلات المتف ونظمها وبرامجها في إطار التقنية الحديثة.

لقد اتجه هذا الفريق من الفقهاء إلى تبسيط وصف "المال" على "المعلومات" في ذاتها مجرد عن دعامتها ى الحقيقة مفادها أنه فيما المادية وذلك نظرا لقابليتها للحياز والتملك لكن كل الجدل دفع إلى الوصل يوما بعد يوم إل

ر حتما لا ينبغي تركه إلى التفسير الفقهي والقضائي وذلك يتعلق بالمعلومات ونظمها وسبل معالجتها آليا، فإن الامنحو ما قام به الفقه والقضاء في فرنسا من من اجل تبسيط النصوص القائمة على الإستيلاء على معلومات على

المشكلة بتشريع خاص ينص على تجريم صور العدوان المتصور على معلومات أجل إلتفات المشرع إلى هذه ونظمها وبرامجها وسبل معالجتها، فهذه الصور تشمل الكثير مما يجب التصدي له من تجريم وبعقاب يتناسب مع

م ومن خلال ذه والتي يواصل التقدم العلمي الكشف عنها يوم بعد يو الاضرار المتوقعة من صور العدوان المختلفة همما تقدم يؤكد مر أخرى على تناوله تفصيلا لدى التعرض لصور جرائم الكمبيوتر، يظهر تميز جريمة الحاسوب بمحب الاعتداء أو موضوعها، من حيث طبيعة المعنوية وغيابه عن ميدان نظريات القانون الجنائي التقليدي

ة بالمال بذاتها ودعامتها، وكذا تميز الىثار القانونية المؤسسة على حماية الحقوق ذات الطبيعة المادية المتصلالناشئة عن هذه الطبيعة وتميزها في ركائز وأسس السياسة التشريعية المناط بها مما ادى إلى خلق آليات فاعلة

1معطيات الحاسوب. –للحماية الجنائية لموضوع الجريمة

.225يوسف حسن يوسف، مرجع سابق، ص - 1

Page 21: ينطوا داصتقلاا ىلع ةيتامولعما ةميرجا ريثأتbib.univ-oeb.dz:8080/jspui/bitstream/123456789/5282/1... · 2018. 10. 17. · يقاوبا مأ- يديهم

جريمة المعلوماتية لماهية ا الفصل الأول

18

المبحث الثاني: أطراف الجريمة المعلوماتية في أنشطة مختلفة الإقتصادية والإجتماعية، مما أدى إلى ظهور الأساسيتكنولوجيا الحديثة مكانها أخذت ال

أشكال جديد في الإجرام، فطبعت بطابعها سمات المجرم المعاصر، ولم تقتصر التقنية الحديثة على نوع محدد من بالإضافة إلى ذلك فالجرائم المعلوماتية الجرائم بل طبعت الكثير من الجرائم فتطورت الأساليب وتعددت الدوافع،

كغيرها من الجرائم تحتاج إلى طرفين جاني ومجني عليه، لكن في هذه الجريمة لا نكون أمام مجرم عادي بل أمام مجرم ذي مهارات تقنية، وسوف نتناول في هذا المبحث دراسة شخصية المجرم المعلوماتي من حيث سماته وذلك

ض بعد ذلك فئات وأساليب إرتكاب الجريمة في المطلب الثاني.في المطلب الأول ونعر

المجرم المعلوماتي :الأولالمطلب

يتميز المجرم المعلوماتي بمجموعة من الخصائص التي تميزه بصفة عامة عن غيره من المجرمين، لكن قد ن عنوا الجريمة المعلوماتية من أحد أهم الباحثين الذي Parkerاختلف الباحثون في تحديد هذه السمات، والأستاذ

بالدراسة بصفة عامة والمجرم المعلوماتي بصفة خاصة، ومع ذلك يعد المجرم المعلوماتي مجرما لارتكاب فعل إجرامي ويوقع عليه العقاب.

الفرع الأول: خصائص المجرم المعلوماتي

من أهم الخصائص التي يتميز بها المجرم المعلوماتي هي:

المعرفةالذكاء والمهارة و -1

الدخول إلى ، لأنه يتطلب من هذا الأخير التقنية لكيفيةالمعلوماتيةيعد الذكاء من أهم صفات مرتكب الجرائم 1أنظمة الحاسب الآلي.

.13ص ، 2005سنة النشر ، ،د دار النشر، د 1ط واجهة الجرائم المعلوماتية،و الأمنية لمالفنية الاتجاهاتن عبد الحفيظ، أيم - 1

Page 22: ينطوا داصتقلاا ىلع ةيتامولعما ةميرجا ريثأتbib.univ-oeb.dz:8080/jspui/bitstream/123456789/5282/1... · 2018. 10. 17. · يقاوبا مأ- يديهم

جريمة المعلوماتية لماهية ا الفصل الأول

19

أما بالنسبة لمجرمو المعلوماتية يتمتعون بقدرات لا يستهان بها من المهار والمعرفة بتقنيات الحاسوب المجرمين هم من المتخصصين في مجال معالجة المعلومات آليا، فتنفيذ الجريمة والإنترنت، بل فالبعض من هؤلاء

في هذا المجال أو الفاعل الذي قد اكتسبها عن طريق الدراسة المتخصصة المعلوماتية يتطلب قدرا من المهار لدى وماتي تصور كاملا يمكن أن يكون للمجرم المعلعن طريق الخبر المكتسبة في مجال تكنولوجيا المعلومات، كما

جريمته، لجريمته، فالفاعل يستطيع أن يطبق جريمته على أنظمة مماثلة لتلك التي يستهدفها ويكون ذلك قبل تنفيذ 1حتى لا يفاجأ بأمور غير متوقعة من شأنها أن تؤدي إلى إفشال مخططات أو الكشف عنها.

في الجرائم المالية التي تؤدي إلى خسار مادية مقدر عقلية وذهنية عميقة خاصة المعلوماتيةتتطلب الجرائم استخدام العنف أو الإتلاف المادي، بل يستخدم كبير تلحق بالمجني عليه، إذ لا يلجأ المجرم المعلوماتي إلى

الإجرامتحقيق أهدافه، وبمقارنة الإجرام المعلوماتي هو عكس التقليدي حيث يلاحظ عمليات مقدرته العقلية ويحاول الحواجز اختراقيدي الذي يميل إلى العنف أما الإجرام المعلوماتي يسعى إلى معرفة طرق جديد من أجل التقل

أو إتلاف مادي بل يحاول أن يحقق أهدافه بهدوء، وعند الأمنية في البيئة الإلكترونية ومن ثم نيل مبتغاه دون عنفيميل إلى العنف هو إجراء الأذكياء أما الإجرام التقليدي لا مقارنة الإجرام التقليدي بالإجرام المعلوماتي فهذا الأخير

، فالمجرم المعلوماتي يسعى بشغف إلى معرفة طرق جديد مبتكر لا يعرفها أحد سواه وذلك من فهو إجرام عنف 2.في البيئة الإلكترونية ومن ثم نيل مبتغاه الأمنيةأجل اختراق الحواجز

اط الإجرامي تعد من أبرز خصائص المجرم ألمعلوماتي، لأن تنفيذ الجريمة أما المهار المتطلبة لتنفيذ النشثل طريق الخبر المعلوماتية بصفة عامة تتطلب المهار التي يتمتع بها الفاعل والتي قد يكسبها من عد طرق م

قدر طاشتراتكنولوجيا المعلومات أو بمجرد تفاعل اجتماعي مع الآخرين، لكن هذا لا يعني المكتسبة في مجال لمهار من العملتلقوا ا مجرمي المعلومات أنجع ضبعكبير من العلم في هذا المجال لأن الواقع العملي قد أثبت أن

3 .في هذا المجال

.78، 77نهلا عبد القادر المومني، مرجع سابق، ص ص - 1 .78 نفسه، صنهلا عبد القادر المومني، مرجع - 2 .57 مرجع سابق، صمد فريد قور ، نائلة عادل مح - 3

Page 23: ينطوا داصتقلاا ىلع ةيتامولعما ةميرجا ريثأتbib.univ-oeb.dz:8080/jspui/bitstream/123456789/5282/1... · 2018. 10. 17. · يقاوبا مأ- يديهم

جريمة المعلوماتية لماهية ا الفصل الأول

20

بحيث إذا كان المجرم مرتكب الجرائم على قدر ضئيل من الخبر ، نجد الجرائم التي قد يرتكبها لا تتعدى 1ف، نسخ البيانات.لوماتي مثل: إتلاالإتلاف ألمع

.14أيمن عبد الحفيظ، مرجع سابق، ص - 1

Page 24: ينطوا داصتقلاا ىلع ةيتامولعما ةميرجا ريثأتbib.univ-oeb.dz:8080/jspui/bitstream/123456789/5282/1... · 2018. 10. 17. · يقاوبا مأ- يديهم

جريمة المعلوماتية لماهية ا الفصل الأول

21

كما يمكن للمجرم المعلوماتي أن يكون له تصورا كاملا لجريمته، بحيث يستطيع الفاعل أن يطبق جريمته على أنظمة مماثلة لتلك التي يستهدفها وقبل تنفيذ الجريمة حتى لا يفاجأ بأمور غير متوقعة من شأنها الكشف عن

1ططاته.مخ 2.إرضاء رغباتهملمعلوماتية من أجل أنظمة ا مخربي -2 3.النخبة -3 :الجريمةالميل إلى ارتكاب -4

من أهم ما يميز مرتكبو الجرائم في مجال الحاسب الآلي وجود نزعة إجرامية لارتكاب الجرائم، حيث تنشأ عوامل كعوامل عفوية وأخرى نفسية، كما صاحبت نشأ الشخص ومع اقترانها الشخص بعد هذه النزعة بتأثر 4دت على انتشار الحالة الإجرامية.بعوامل جديد ساع

:الجريمة المنظمة -5

جهاز الحاسوب أصبح وسيلة بارونات الجريمة وعصابات المافيا في تنفيذ الجرائم في أكبر العائلات إن “قاعد تكنولوجيات خاصة بحجم وقو شبكة كممتل" لبرتو رود ريفيزجي" االشهير بتهريب الكوكايين في كولومبي

5."إنترنت

. 77، ص سابقنهلا عبد القادر، مرجع - 1، مانع علي، كلية الحقوق، بن رسالة لنيل درجة الماجستير في القانون الجنائي والعلوم الجنائيةالجريمة المعلوماتية، ، قار أمال – 2

.21، ص 2004عكنون، جامعة الجزائر، .21مرجع نفسه، ص، قار أمال - 3

.15ص ، مرجع نفسه، قار أمال - 4 .15ص مرجع نفسه، ،قار أمال - 5

Page 25: ينطوا داصتقلاا ىلع ةيتامولعما ةميرجا ريثأتbib.univ-oeb.dz:8080/jspui/bitstream/123456789/5282/1... · 2018. 10. 17. · يقاوبا مأ- يديهم

جريمة المعلوماتية لماهية ا الفصل الأول

22

الوسيلة : -6

ففيما يتعلق بالمجرم المعلوماتي، فإن يقصد بها أنها الإمكانيات التي يتزود بها الفاعل لإتمام جريمته، الوسائل التي يحتاجها بأنظمة الحاسبات الآلية هي في أغلب الحالات تتميز نسبيا بالبساطة وبسهولة الحصول

1.عليها

ول إلى ما احتاج إليه أو ابتكار الأساليب التي تقلل من الوسائل يتميز المجرم المعلوماتي بقدرته على الحصاللزمة لإتمام النشاط الإجرامي، وفي الحقيقة أنه كلما كان نظام الحاسب الآلي الذي يحتوي على المعلومات

د قليل المستهدفة غير المألوفة كلما كانت الوسائل المتطلبة أكثر صعوبة للحصول عليها، وذلك لاقتصارها على عد 2من أفرادهم عاد القائمون على تشغيل النظام، وذلك عكس الأنظمة الشائعة.

:ألمعلوماتي يبرر ارتكاب جريمته المجرم -7

يعتقد مرتكب الفعل الإجرامي أن ما يقوم به لا يمس بالنظام الأخلاقي في المجتمع، خاصة في الحالات تخطى الحماية المفروضة حوله، وكنتيجة للاستخدام المتزايد التي يقف فيها السلوك عند حد فهر النظام الحاسوب و

للأنظمة المعلوماتية وقد أنشأ المجرم ألمعلوماتي مناخا نفسيا ملائما لتصور استبعاد فكر الخير والشر وهذا راجع د إلى لعدم وجود احتكاك مع أشخاص، ومن أهم العوامل التي تساعد على ارتكاب الفعل الغير مشروع هو تباع

ثنائي بين الفاعل والمجني عليه ويسهل على إيجاد نوع من إقرار شرعي الذاتي بمشروعية هذا الفعل، كأن يقوم ولا العاملون بالمؤسسات المختلفة باستخدام أجهز الحاسوب لأغراض شخصية نظرا أنه سلوك شائعا بين المجتمع

3ينضر إليه أنه فعلا إجراميا.

:جتماعيألمعلوماتي إنسان االمجرم -8

يتميز المجرم ألمعلوماتي في هذه الخاصية أنه قادر على التكيف في بيئته الاجتماعية بالإضافة إلى انه لا 4على التوافق والتصالح مع المجتمع.يوقع نفسه في حالة عداء مع المجتمع الذي يحيط به فهو قادر

.58نائلة عادل محمد فريد قور ، مرجع سابق، ص - 1 .58، ص نفسهنائلة محمد فريد قور ، مرجع - 2 .7هلا عبد القادر، مرجع سابق، ص ن - 3 79نهلا عبد القادر، مرجع نفسه، ص -4

Page 26: ينطوا داصتقلاا ىلع ةيتامولعما ةميرجا ريثأتbib.univ-oeb.dz:8080/jspui/bitstream/123456789/5282/1... · 2018. 10. 17. · يقاوبا مأ- يديهم

جريمة المعلوماتية لماهية ا الفصل الأول

23

علوماتي يصب في وسط المجتمع ولا تنطبق وما يميز المجرم ألمعلوماتي عن المجرم التقليدي أن للمجرم ألمعليه عد نظريات كنظرية المدرسة البيولوجية أو النفسية أو الاجتماعية فهو إنسان اجتماعي وجِدُ متعايش في بيئته

دافع النصب وعمله( أالاجتماعية لذلك فالجريمة المعلوماتية ترتكب لعد دوافع منها دافع الكبرياء )فرد موقف من 1و لإظهار قدراته التي يتمتع بها.سد أو بالدافع اللهأو الح

المهووسون: -9 2ن تصوره في الجريمة المعلوماتية.الجرائم باستخدام العنف والذي لا يمك يرتكبونهم أشخاص الذين

الحكومة الأجنبية: -10

3تستغل أنظمة الحاسوب للجوسسة.

الفرع الثاني: أصناف المجرم ألمعلوماتيتجاهات الفقهية الباحثة في أصناف المجرم ألمعلوماتي حيث تم تصنيفهم إلى عد فئات، وهذا الا تنوعتلقد

: راجع إلى مقدار الخطور الإجرامية الكامنة في شخص المجرم ألمعلوماتي، وهذا ما ستعرفه فيما يأتي

القراصنة: الفئة الأولى: هم عاد مجرمون من اصحاب الخبر يهدفون إلى دخول أنظمة المعلوماتية غير المسموح يعرف قراصنة المعلومات

:4وكسر الحواجز الأساسية المحيطة بهذه الأنظمة، ويمكن تصنيف القراصنة إلى صنفين بها لهم الدخول إليها

Hakersالهواة العابثون )الهاكرز( -1اكرز" يرون أن اختراق الأنظمة المعلوماتية تحديا لقدراتهم هذا النوع من القراصنة أو كما يطلق عليهم "باله

مجرد إظهار أنهم قادرون على لالذاتية، وهذه الطائفة عاد ما تكون من هوا الحاسوب، فيقومون بأعمالهم هذه

، مذكر من أجل الحصول على شهاد الماجستير، نصرون لية للمعطياتجرائم المساس بأنظمة المعالجة الآ ،مناصر يوسف - 1

.61، ص 2008/2009ة الجزائر يوسف بن خد ، وردية، كلية الحقوق، جامع . 21، مرجع سابق، ص قار أمال - 2 . 21، مرجع نفسه، ص قار أمال - 3 84، 83نهلا عبد القادر المومني، مرجع سابق، ص ص - 4

Page 27: ينطوا داصتقلاا ىلع ةيتامولعما ةميرجا ريثأتbib.univ-oeb.dz:8080/jspui/bitstream/123456789/5282/1... · 2018. 10. 17. · يقاوبا مأ- يديهم

جريمة المعلوماتية لماهية ا الفصل الأول

24

م يدعون ممية احيانا أو لمجرد ترك بصماتهم التي تثبت وصولهم إلى تلك المواقع أحيانا اخرى، وهاقتحام المواقع الأأنه لا توجد هناك دوافع تخريبية وراء أعمالهم، بل قد يكون الفضول وحب المعرفة والتعمق في عمل الأنظمة

بمناصب محل ثقة ولديهم الكفاء المعلوماتية هو دافعهم الأول ومجرموا المعلوماتية هم أشخاص عاديون يشتغلون يب والشبكات الإلكترونية.الخاصة والمعرفة والمهار المطلوبة في مجال الحواس

وعلى سبيل المثال خرق استشاري تقنية معلومات أحد الأنظمة الأممية للإنترنت البيرطانية لمجرد كشف ( ألف شخص وعناوينهم وكلمات السر 24الفنوات الأممية بها ولقد نجح في الحصول على أسماء لأكثر من )

1.ن وكبار مديري الشركاتو ن حكوميو سكريون وموظفومعلومات البطاقات الإئتمانية من بينهم خبراء عيعملون من أجل المصلحة العامة، فشكلوا لهم منظمات خاصة يقولون أنهم وثمة القراصنة الأخلاقيون الذين

التي قامت بحملات تأديبية لتعطيل قدر بعض المواقع الإلطترونية منظمة القراصنة ضد مواقع إباحية الأطفال، كوتحديدا التشارك بتبادلهم المعلومات فيما بينهمفئة خاصية مميز ألا وهي ير أخلاقية، ولهذه العن عرض مواد غ

في نظم الحاسوب والشبكات خاصة عن طريق النشرات في وسائل الإختراق وآليات نجاحها في مواطن الضعف 2.الإعلامية الإلكترونية ومجموعات الاخبار

أن هؤلاء القراصنة الهوا ساهموا في كشف الفجوات الامنية للانظمة والحقيقة التي يجب أن لا نخفيها هيالمعلوماتية في المؤسسات المالية وغيرها مما ساهم في تطوير نظم الأمن ضد الاختراقات الأمنية التي قد يقوم بها

حاقه بالفريق المنشآت التي يضبط بها أحد القراكنة المعلومات أن يتم إلمجرمو المعلوماتية، ويشاع في بعض 3المعلوماتي المكلف بأمن المعلوماتي فيها.

القراصنة المخترقون: -2يتميز أفرادها بالتخصص العالي في مجال الحاسب الآلي، Crackersيطلق على هذه الطائفة مصطلح

دي لهم ءاتهم بالأساس إلى تحقيق الكسب الماوتعد هذه الطائفة الأخطر من بين مجرمي المعلوماتية، وتهدف اعتداأو للجهات التي كلفتهم وسخرتهم لارتكاب جرائم الحاسوب، كما تهدف إعتدءات بعضهم إلى تحقيق أغراض

أطراف هذه الطائفة بالتكتم خلافا للطائفة الأولى سياسية والتعبير عن موقف فكري أو نظري أو فلسفس ويتسمون

.84القادر المومني، مرجع سابق، ص نهلا عبد - 1 .84نهلا عبد القادر المومني، مرجع نفسه، ص - 2 .84نهلا عبد القادر المومني، مرجع نفسه، ص - 3

Page 28: ينطوا داصتقلاا ىلع ةيتامولعما ةميرجا ريثأتbib.univ-oeb.dz:8080/jspui/bitstream/123456789/5282/1... · 2018. 10. 17. · يقاوبا مأ- يديهم

جريمة المعلوماتية لماهية ا الفصل الأول

25

الخاصة ويحاولون بقدر الإمكان عدم الكشف عن أي لا يتبادلون المعلومات بشأن أنشطتهم بل يطورون معارفهم 1طرقهم التقنية لارتكاب جرائمهم.

40و 25كما تشير الدراسات إلى أنهم من الشباب الأكبر سنا من الطائفة الأولى إذ تتراوح أعمارهم ما بين ن في منشأ ما، أو )من الطائفة الأولى( وغالبا ما يتم ارتكاب هذه الجرائم المعلوماتية من أشخاص يعملو سنة

مسؤولون عن أنظمة معلوماتية، فهم يملكون المعرفة اللازمة والتقنية الكافية للتلاعب بالحاسبات الآليةّ، وعندئذ بأنفسهم أو بمشاركة أو مساعد أشخاص آخرين سواء مانوا فنيين أو مجرد يقومون بتنفيذ أفعالهم غير المشروعة تهم غير المشروعة وهنا يكمن الخطر الحقيقي أنهم الكثير ما ينظر إليهم وسطاء، وما يساعد على نجاح عمليا

مستخدمين مثاليين، والغالبية العظمى فيهم يشغلون مراكز قيادية هامة، وينسقون لذلك بثقة كبير في مجال عملهم يمنة الكامنة مع مع مجرموين الياقات البيضاء كونهم أصحاب التخصصات العالية، ولهم الهويتشابه مرتكبوا هذه

2تقنية الإلكترونيات وعلى قدر من الذكاء. الفئة الثانية: صغار مجرمي المعلوماتية:

الفئة الشباب البالغ المولع بالمعلوماتية وأنظمتها، كما أثارت هذه الفئة جدلا فقهيا واسعا بحيث ويقصد بهذه الشباب في طائفة أو أخرى من الطوائف يرى البعض من الفقهاء أنه "لا يبدو من المناسب أن يصنف هؤلاء

ميلا للمغامر والتحدي والرغبة في الإكتشاف ونادرا ما تكون أهداف أفعالهم المحظور الإجرامية لأن لديهم ببساطة غير شريفة وهم لا يدركون ولا يقدرون مطلقا النتائج المحتملة التي يمكن أن تؤدي إليها أفعالهم غير المشروعة

3منشأ أو شركة تجارية. شاطبالنسبة لنكما توجد آراء فقهية أخرى تناصر هذه الفئة وتنسب لهم الفعل في الكشف عن الثغرات الأمنية في تقنية

المعلومات.الفقهية بالنسبة لهذه الطائفة، حيث أنه "لا يبدو من المناسب أن نصنف هؤلاء الشباب في راءوقد تباينت الآ

والرغبة في الاكتشاف، ائف الإجرامية وذلك ببساطة لديهم ميلا للمغامر والتحدي طائفقة أو اخرى من الطو

، مذكر مقدمة لنيل شهاد الماجستير في القانون الدولي، زواقري السياسة الجنائية لمكافحة الجرائم المعلوماتية، بن مكي نجا - 1

.33، 32، ص ص 2008/2009خنشلة،الدكتوراه، قطب معهد العلوم القانونية والإدارية، مدرسة الطاهر، .33، ص نفسهمرجع ،بن مكي نجا – 2الحاسبات الفنية وحمايتها، بحث مقدم إلى ندو القانون والحاسوب، المنعقد في العراق، بغداد، نقلا عن نهلا عبد استخدامالبياني، - 3

.82، 81 ص مومني، مرجع سابق، صالقادر ال

Page 29: ينطوا داصتقلاا ىلع ةيتامولعما ةميرجا ريثأتbib.univ-oeb.dz:8080/jspui/bitstream/123456789/5282/1... · 2018. 10. 17. · يقاوبا مأ- يديهم

جريمة المعلوماتية لماهية ا الفصل الأول

26

1ونادرا ما تكون أهدافهم المحظور غير شريفة.خاصة الأمن المعلومات سن يقدم ويعتبرهاالأول أي يناصر هذه الفئة الاتجاهيعارض اتجاهبينما هناك

جاه يتمادى في تقديره لهذه الفئة باعتبارهم لا يسببون ضررا للنظام ولا ووسائل الحماية ويصفهم بالأخيار لكن هذا ات 2.احتياليةيقومون بأعمال

أما الإتجاه الأخير يرى أن هذه الطائفقة تصنف ضمن مجرمي المعلوماتية مثل غيرهم من المجرمين، حيث أن إلكتروني تعد أفعالا خطير من الناحية أفعالهم المتمثلة في انتهاك الأنظمة واختراق الحواجز الأمنية في مجال

فهي تتعدى كل الحواجز الجغرافية، وفي الواقع يجب عدم العلمية، بل أن أفعالهم لا تقف عند حدود دولة أخرى التقليل من خطور هذه الفئة لأنها قد تتعدى مرحلة الهواية والعبث وتدخل مرحلة الإحتراف لهذه الجرائم، كما يوجد

ا من أجل تحقيق غايتهم في احتضان منظمات الجريمة لهذه الفئة للإستفاد من مهاراتهم وتطويرهمخاوف تتمثل 3.الإجرامية

(Career Criminals)الفئة الثالثة: المجرم الوظيفي

فهم طائفة الأكثر شيوعا بين مجرمي المعلوماتية الذين يهدفون وراء نشاطهم الإجرامي تحقيق الربح المادي ير مشروعة. ويعمل المنتمون لهذه الطائفة في أغلب الأحوال بطريقة منظمة حيث ينطبق على أفعالهم بطريقة غ

وصف الجريمة المنظمة، أو يشترك في هذه الجريمة أكثر من فاعل على الأقل، ويتقرب المجرم المعلوماتي اسبات الآلية بدأت تجذب بشكل كبير المنتمي إلى هذه الطائفة في سماته من المجرم التقليدي، ولا شك ان جرائم الح

ثباتها مقارنة مع اهتمام الجماعات الإجرامية المنظمة نظرا لارتفاع قيمة الأرباح المادية مع صعوبة الكشف عنها وا ( وذلك راجع % 10الجرائم التقليدية، إلا أن نسبة هذا النمط مع ذلك ما زالت منخفضة مقارنة مع أنماط اهخرى )

4الجريمة من توافر درجة من العلم بتقنية الحاسبات وهو ما لا يتوفر لدى الكثير من هذه الطائفة. لما تتطلبه هذه (Extreme Advocates)الفئة الرابعة: المدافع المتطرف

الجماعات الإرهابية أو المتطرفة، والتي تتكون من مجموعة من الأشخاص لديهم معتقدات تضم هذه الفئةسياسية أو دينية، ويرغبون في فرض هذه المعتقدات باللجوء أحيانا إلى النشاط الإجرامي، وأفكار اجتماعية أو

إن اهتمام الجماعة وعاد ما يكون هذا النشاط يرتكز على العنف من أجل لفت الأنظار إلى ما يدعون إليهعتماد المؤسسات المختلفة داخل الإرهابية يتجه إلى نوع جديد من النشاط الإجرامي ألا وهو الجريمة المعلوماتية. فا

.82، 81، ص ص سابقلا عبد القادر المومني، مرجع نه - 1 .82نهلا عبد القادر المومني، مرجع نفسه، ص - 2 .82نهلا عبد القادر المومني، مرجع نفسه، ص - 3 62نائلة عادل محمد فريد قور ، مرجع سابق، ص - 4

Page 30: ينطوا داصتقلاا ىلع ةيتامولعما ةميرجا ريثأتbib.univ-oeb.dz:8080/jspui/bitstream/123456789/5282/1... · 2018. 10. 17. · يقاوبا مأ- يديهم

جريمة المعلوماتية لماهية ا الفصل الأول

27

الدول على أنظمة الحاسبات الآلية في إنجاز أعمالهم والأهمية القصوى للمعلومات التي تحتويها في أغلب الأحوال قد جعل من هذه الأنظمة هدفا جذابا لهذه الجماعات ولا تزال الأسئلة الشهير في هذا الخصوص قيام إحدى

مركز للحسابات الآلية خلال الثمانينات لتلفت 60في أوروبا بتدمير ما يزيد عن الجماعات الإرهابية المعروفة 1.الأنظار إلى أفكار ومعتقداتها

.63، ص سابق ة عادل محمد فريد قور ، مرجعنائل - 1

Page 31: ينطوا داصتقلاا ىلع ةيتامولعما ةميرجا ريثأتbib.univ-oeb.dz:8080/jspui/bitstream/123456789/5282/1... · 2018. 10. 17. · يقاوبا مأ- يديهم

جريمة المعلوماتية لماهية ا الفصل الأول

28

تطرفون:الفئة الخامسة: الم

ليس لها علاقة بمصالحهم الشخصية هذه المجموعة من أشخاص يدافعون عن قضية أو غاية تتكون شطة غجرامية من شأنها أن تؤدي إلى أضرار جسيمة بالآخرين أو المباشر وهم على استعداد للإنخراط في أن

بقطاعات كاملة في ا لمجتمع، وقد يكون وراء ذلك أسباب ذات ذابع سياسي أو اقتصادي أو ديني أو تتعلق بحقوق 1الإنسان.

المطلب الثاني: أساليب ودوافع إرتكاب الجريمة المعلوماتية

وأساليب غير مشروعة من المجرم لوسائل استخدامئم التقليدية من حيث تتشابه جرائم المعلوماتية مع الجراطبيعة خاصة مما يجعلها تبرز بصور واضحة لها ميز وهي ذات الجريمة المعلوماتية أجل ارتكابه الجريمة، إلا أن

ابتداءا من مرحلة تقليدية حيث أنها تكون متطور الجريمة الإلا أن الأساليب تكون مختلفة عن ارتكابهافي أسلوب ضه.وهو ما سنعر 2التخطيط انتهاءا بمرحلة التنفيذ بالإضافة إلى تعدد الدوافع

الفرع الأول: أساليب إرتكاب الجريمة المعلوماتية

الإعتداء على حرمة الحياة الخاصة: -1

ميرات أصبح بإمكان المجرم الذي ينوي الإعتداء على حرمة الحيا الخاصة لغيره، أن يستعمل كالقد التصوير الرقمية الحديثة التي تمكنه من البقاء بعيدا كل البعد عن ضحيته، ومن دون أن تكون لهذه الأخير فرصة

نقان فعله الجرمي تذكر في ملاحظة وجود المجرم يستخدم كاميرات الفيديو كذلك، أن المجرم أصبح بإمكان ، كما وا 3.بوضوح تامفي الليل لتمكنه من إلتقاط الصور على أشعة ما تحت الحمراءوالكاميرات التي تعمل

بإمكان المجرم التنصت على المكالمات الهاتفية وعلى المعلومات التي تتبادلها ضحيته مع أضحىكما بالضحية الغير عن طريق الإنترنت وبإمكانه أيضا أن يدخل بشكل غير مشروع إلى الحاسب الآلي الخاص

.33، مرجع سابق، ص بن مكي نجا - 1 .44ص ،2014د ذكر دار النشر، لبنان، ،1ط ،جرائم الاموالنصر شومان ، - 2 .44نصر شومان ، مرجع نفسه، ص - 3

Page 32: ينطوا داصتقلاا ىلع ةيتامولعما ةميرجا ريثأتbib.univ-oeb.dz:8080/jspui/bitstream/123456789/5282/1... · 2018. 10. 17. · يقاوبا مأ- يديهم

جريمة المعلوماتية لماهية ا الفصل الأول

29

في الحاسوب التي يمكن أن تكون الضحية قد خزنتهالفات والأوراق الرقمية المنسخ من الصور و ليستولي على المذكور.

كما أضحى المجرم المعاصر متسلحا بآلات فك التشفير أو بهوائيات أو بموجات لالتقاط الإرسالات لبث المعلومات ت تتعلق بقنوات البث سواء السرية منها أو المتخصصة للجمهور من إرسالات متعلقة باجهز الأمن إلى إرسالا

التلفزيوني المشفر والمخصصة للمشاهد التي يسدد الإشتراك اللازم مقابل الحق في مشاهد البرامج التلفزيونية التي 1 .تعرضها كل قنا

بهدف عرضها على شبكة الإنترنت: بالآدابالقصر في تصوير الأفعال الفاضحة والمخلة استغلال -2

ق الطفل مجموعة كبير من هذه الحقوق كالرعاية والحماية اللازمتين لرفاهيته بداية تضمنت إتفاقية حقو ونموه نموا طبيعيا وما يتفرع عن هذا الحق إلتزامات تقع على عاتق المجتمع الدولي وخاصة منها الدول المعنية

ما تصرح به الماد بالأمر وذلك باتخاذ التدابير اللازمة لمنع تعرض الحدث للجنوح في أي صور من صوره وهو من الإتفاقية أنه يجب " أن تحمي الأطراف الطفل من سائر أشكال الإستغلال الضار بأي جانب من جوانب 36

2رفاهية الطفل".

بالرغم من ذلك إلا أن المجتمعات أصبحت تواجه خطرا داهما ناتجا عن مواد إباحية في مواقع كثير مستعمل العادي حتى ولو كان دون السن القانوني أن يطلع عليها، ولم الإنتشار عبر شبكة الإنترنت، يمكن لل

بالمشاهديستعين بالأطفال الذين يقل سنهم عن الثامنة عشر للقيام يتوقف الأمر عند هذا الحد، فقد أصبح البعض ل ومن من أجل عرضها على الشبكة الدولية ما يشكل جرم استغلال القصر في الدعار ، وقد سعت الدو ةالفاضح

الأعمال التحفيزية لا تتطلب بينها الجزائر إلى محاربة الحد من ازدياد الأفعال الجرمية في هذا المجال، خاصة وأن 3 أي مجهود، لأن الأطفال المحتاجين للمال كثر وعملية استغلالهم سهلة.

.44، ص سابقنصر شومان، مرجع - 1طبعة، توزيع المنشأ المعارف، الإسكندرية، د المعاملات الجنائية للأحداث،محمود سليمان موسى، قانون الطفولة الحاجة و -2

.108-107 ص ، ص2006 .44، ص سابقنصر شومان، مرجع - 3

Page 33: ينطوا داصتقلاا ىلع ةيتامولعما ةميرجا ريثأتbib.univ-oeb.dz:8080/jspui/bitstream/123456789/5282/1... · 2018. 10. 17. · يقاوبا مأ- يديهم

جريمة المعلوماتية لماهية ا الفصل الأول

30

الإختراق: -3

الدخول غير المشروع لأنظمة المعالجة الآلية إن معظم الجرائم المعلوماتية تقوم على تقنية الاختراق وذلك بغرضللمعطيات، واختراق بصفة عامة هو القدر على الوصول لهدف معين بطريقة غير مشروعة عن طريق ثغراتى في

بوسائل غير مشروعة، كما نظام الحماية الخاص بالهدف الوصول إلى البيانات الموجود على أجهز شخصية إلى مجموعة من الوسائل، فقد يتم الاختراق عن طريق استعمكاله نظم لضحية دون علمه يحتاج التسلل إلى جهاز ا

التشغيل لكونها مليئة بالثغرات من خلال البرتوكولات التي يستخدمها نظام التعلمل مع شبكة الإنترنت، فيقوم المجرم الرقم بمجموعة من الخطوات الخاص به ويتم البحث عن هذا 1(IDبالبحث عن ضحية وذلك من خلال معرفة رقم )

يقوم بهلا المخترق على جهاز الذي يشترط أن يكون متصلا بجهاز الضحية عبر شبكة الإنترنت، وفي نفس 2اللحظة لأن هذا الرقم يتغير مع كل إتصال جديد.

1 - ID Adresse يتطلب تشغيل نظم اتصالات الكمبيوتر أن تكون هناك آلية من أجل عنونة الاجهز سواء المرسلة أو المستقبلة :

لتحقق من وصول إتصال أو الرسالة للجهة المقصود والتحقق من جهة إرسال، كما تتطلب أيضا أن تكون آلية لضمان وصول أو ا .56نجا بن مكي، مرجع سابق، ص

.57، 56، مرجع نفسه، ص ص بن مكي نجا - 2

Page 34: ينطوا داصتقلاا ىلع ةيتامولعما ةميرجا ريثأتbib.univ-oeb.dz:8080/jspui/bitstream/123456789/5282/1... · 2018. 10. 17. · يقاوبا مأ- يديهم

جريمة المعلوماتية لماهية ا الفصل الأول

31

الفرع الثاني: دوافع إرتكاب الجرائم المعلوماتية:

تكاب أفعال الإعتداء المختلفة المنطوية تحت مفهوم الإجراء توجد دوافع عديد تحرك المجرم المعلوماتي لار المعلوماتي، ويمكن استظهار هذه الدوافع كالآتي:

: الربح أو كسب المال:أولا: الدوافع المادية

الدوافع المادية من أهم البواعث على ارتكاب الجرائم المعلوماتية لما تحققه من ثراء فاحش، حيث يرجع ى الديون الناتجة من المشاكل العائلية أو الخسائر الضخمة من ألعاب القمار أو غير ذلك وقد تكون ارتكابهم لها إلأ

1في مثل هذه الحالات فالغاية تبرر الوسيلة.جميع الوسائل مشروعة بالنسبة للبعض

صول فإن الطمع وحب الثراء السريع يدفع الفرد للقرصنة أو السرقة أو الاختلاس عن طريق الحاسوب للحمعنوية على مال لتلبية جحاجاته الأساسية والرغبة في الثراء السريع غير المكلف بالإضافة إلى تحقيق أغراض

مقصود وذلكك عن طريق عملية الجوسسة والاختراق للمواقع، نتيجة تنوع أصناف الأشخاص مرتكبي الإجرام من المعلومات، وكذا على الحيا الخاصة للأفراد المعلوماتي، أخذوا يشكلون خطرا على أنظمة الحاسب بما يشملهة

2وأموالهم.

ثانيا: الفقر :

الفقر من أهم الدوافع المباشر لارتكاب الجرائم، وهذا راجع لعدم توفر الأمن الاقتصادي، وسوء الغذاء ينتمون إلى والكساد والرعاية الاجتماعية الضرورية، مما أدى إلى تزايد معدات الجريمة بين المجرمين الذين

3من المنحرفين ومرتكبي الجرائم يرجع إلى الأسر الفقير .الطبقات الفقير مثال عن ذلك

ثالثا: الإنتقام :

وهو من أخطر الدوافع التي تدفع إلى ارتكاب الجريمة لأنه يصدر من شخص يملك معلومات كثير عن الحوافز وتظهر خطور الإنتقام عند قيام أحد هؤلاء المؤسسة التي يعمل بها، نتيجة لفصله من العمل أو تخطيه في

.35، مرجع سابق، ص نجا بن مكي - 1 .35، مرجع نفسه، ص بن مكي نجاة - 2

.47ص د سنة النشر،، بلد النشر ، د، دار المستقبل للنشر والتوزيع1مات، ط عبد الحكيم رشيد توجة، جرائم تكنولوجيا المعلو - 3

Page 35: ينطوا داصتقلاا ىلع ةيتامولعما ةميرجا ريثأتbib.univ-oeb.dz:8080/jspui/bitstream/123456789/5282/1... · 2018. 10. 17. · يقاوبا مأ- يديهم

جريمة المعلوماتية لماهية ا الفصل الأول

32

الموظفين بالاستعداد مسبقا لمثل هذا الموقف، حيث يقوم بزرع برنامج يحمل تعليمات بمسح كافة البيانات ويقوم 1بالإنتقام من هذه المؤسسة عن طريق تشغيل هذا البرنامج.

رابعا: التحدي الذهني:

2ض من أجل قهر النظام وما فيه من تحد عقلي وذهني لهم.ترتكب هذه الجرائم من طرف البع

الدوافع التجارية :خامسا:

في عمليات القرصنة والمواقع الحكومية والشركات التجارية إذا ما تصفحنا ما تعرضه مواقع القرصنة تظهر 3من خدمات للحصول على هذه المعلومات:

افع لارتكاب الجريمة، لأن جرائم كثير ترتكب بدافع إبراز إلا أن تحقيق البرح السريع لا يكون دائما هو د 4قدراتهم في التحكم في التكنولوجيا.

الدوافع السياسية : سادسا:

هي من أهم المحفزات لارتكاب الجرائم المعلوماتية، وترتكب عن طريق شبكة الإنترنت بشكل شبه دائم مة المعلوماتية بمثابة السلاح تستعمل بين الدول وكان تعطيلها، وقد أصبحت الجريلاختراق مواقع حكومية أو

المؤلف "مهن الذكاء الاقتصادي" استشرف نوع جديد من الهيمنة بعد انهيار الاتحاد السوفياتي، أضاف أن التحكم 5في تكنولوجيا المعلومات هو السلاح الحديث الذي يعوض السلاح التقليدي.

.19أيمن عبد الحفيظ، مرجع سابق، ص - 1 .20، مرجع سابق، ص قار أمال - 2 .13مرجع سابق، ص عبد اللطيف معتوق، - 3 .13عبد اللطيف معتوق، مرجع نفسه، ص - 4 .13عبد اللطيف معتوق، مرجع نفسه، ص - 5

Page 36: ينطوا داصتقلاا ىلع ةيتامولعما ةميرجا ريثأتbib.univ-oeb.dz:8080/jspui/bitstream/123456789/5282/1... · 2018. 10. 17. · يقاوبا مأ- يديهم

جريمة المعلوماتية لماهية ا الفصل الأول

33

الدوافع الذاتية: :سابعا

الاكيدة في الإنتقام: الرغبة - أ

صلون من غير وجه حق من شركة أو منظمة أو حتى الإنتقام موجود داخل النفس البشرية، فكثير من الأشخاص يف، ولذلك يرتكب مصرف، وهم يمكلون المعلومات والمعرفة الكافية بخفايا هذه الجهة، لذلك يتم ارتكاب الجريمة

جعل الشركة أو المؤسسة تتكفل بالخسائر المالية الكبير جراء ما يسببه لها الجاني الجريمة رغبة منه في الإنتقام لي 1من ضرر يحتاج إصلاحه إلى وقت لا بأس به.

الرغبة في إثبات الذات والتفوق على تعقيد وسائل تقنية: - ب

ب لا صور الضور الذهنية لمرتكبي جرائم الحاسوب والإنترنت غالبا هي صور البطل والذكي الذي يستحق الإعجاالمجرم الذي يستوجب محاكمته يسعون مرتكبين هذه الجرائم إلى إظهار تفوقهم ومستوى إرتقاء براعتهم لدرجة أنه

فيحاولون إيجاد الوسيلة لتحطيمها، أو التفوق أثناء ظهور أية تقنية مستحدثة فإن مرتكب الجرائم لديهم شغف الآلةنما هم يفضلون تحقيق انتصارات تقنية ودون أنتيتوفر لديهم عليها وليسو على جانب كبير من خطور الإ جرامية، وا

2أي نوايا سيئة.

ارتكاب الجرائم كوسيلة للتسلية والدعابة: - ج

نما ن كان لا يقصد من ورائها إحداث جرائم وا يعتبر دافع التسلية من الدوفاع التي تجعل الشخص يقوم بتصرفات وا هذه التصرفات نتائج ترقى إلى درجة الجريمة لأنه من الطبيعي الشخص بغرض المزاح فقط، ولكن قد تنتج عن

الذي يقوم بمسح مجموعة من الملفات من جهاز شخص آخر، وكانت هذه الملفات تحتوي على معلومات مهمة متعمد في حالة فهنا لا يمكن القول بأن هذا التصرف مجرد دعابة، بل هذا التصرف هو جريمة إتلاف وتخريب

3ناك قانون يجرم هذا الفعل.كان ه

34، مرجع سابق، ص بن مكي نجا - 1 34، مرجع نفسه، ص بن مكي نجا - 2 34، مرجع نفسه، ص بن مكي نجا – 3

Page 37: ينطوا داصتقلاا ىلع ةيتامولعما ةميرجا ريثأتbib.univ-oeb.dz:8080/jspui/bitstream/123456789/5282/1... · 2018. 10. 17. · يقاوبا مأ- يديهم

جريمة المعلوماتية لماهية ا الفصل الأول

34

خلاصة الفصل الأول:

ملقد تناولنا في هذا الفصل إلى ماهية الجريمة المعلوماتية وذلك من خلال عرضنا للمفهوم الواسع والضيق رغاختلاف الفقهاء في ذلك، وكذلك تعريف المشرع الجزائري من خلال النصوص التشريعية، وباعتبار جريمة

ص عن غيرها من الجرائم التقليدية حاولنا إبراز الطبيعة القانونية للجريمة المعلوماتية وذلك من المعلوماتية تختخلال الخصائص ومحل الجريمة المعلوماتية هدا بالنسبة للمبحث الأول أما بخصوص المبحث الثاني لقد عالجنا

م المعلوماتي ، ثم عرجنا على أطراف الجريمة المعلوماتية ودالك من خلال إظهار الخصائص وأصناف المجر أصناف وسمات المجرم ألمعلوماتي وكذا أساليب ودوافع ارتكاب الجريمة المعلوماتية.

Page 38: ينطوا داصتقلاا ىلع ةيتامولعما ةميرجا ريثأتbib.univ-oeb.dz:8080/jspui/bitstream/123456789/5282/1... · 2018. 10. 17. · يقاوبا مأ- يديهم

الفصل الثاني

Page 39: ينطوا داصتقلاا ىلع ةيتامولعما ةميرجا ريثأتbib.univ-oeb.dz:8080/jspui/bitstream/123456789/5282/1... · 2018. 10. 17. · يقاوبا مأ- يديهم

ــــاذج من الجرائم المعلوماتيةــــنمــــ الفصــــــــــــــــــــــــل الثاني

35

الجرائم المعلوماتية هي تلك الجرائم التي تتم باستخدام الحاسوب والشيكات أو تلك الجرائم التي تقع باعتبار كليهما على الحاسوب ذاته كما تتشابه كل من جريمة المعلوماتية والجريمة التقليدية من حيث المفهوم

يهددان المصلحة العامة أو الخاصة المحمية القانون، لكنهما يختلفان من حيث الركن المادي والمعنوي الخاص بكل جريمة.

وعليه سوف نحاول تسليط الضوء على أهم نماذج هذه الجريمة فأخذنا الجرائم المعلوماتية المشتركة مدنا على الجرائم المعلوماتية الواقعة على نظام المعلوماتي وهي مع التطبيق التقليدي للقانون العقوبات فاعت

ي الإتلاف تالسرقة المعلوماتية والتزوير المعلوماتي والجرائم الواقعة بواسطة نظام المعلوماتي وهي جريم .المعلوماتي والنصب )الاحتيال( المعلوماتي

:للتقسيم التالي وفقا

.المعلومات النظام الجرائم الواقعة علول: الأ المبحث

.ةالسرقة المعلوماتي جريمة :المطلب الأول

.جريمة التزوير المعلوماتية الثاني: المطلب

.المعلوماتيةالجرائم الواقعة بواسطة النظام : بحث الثانيالم

.المعلوماتية إتلافجريمة :الأول المطلب

.المعلوماتيةالمطلب الثاني: جريمة النصب

Page 40: ينطوا داصتقلاا ىلع ةيتامولعما ةميرجا ريثأتbib.univ-oeb.dz:8080/jspui/bitstream/123456789/5282/1... · 2018. 10. 17. · يقاوبا مأ- يديهم

ــــاذج من الجرائم المعلوماتيةــــنمــــ الفصــــــــــــــــــــــــل الثاني

36

النظام المعلوماتي على الجرائم المعلوماتية الواقعة :الأولالمبحث والدولي كذلك الجرائم المعلوماتي هي من الجرائم الحديثة التي فرضت نفسها على المستوى الوطني

ناقوس الخطر لما تحمله من المخاطر والخسائر التي تنجم عنها، هذه الجريمة تتنوع دقت من الجرائم التي 1.جاءت بها اتفاقية بودابست التي بينها هيمن وتختلف فتنقسم إلى عدة تقسيمات، و

:الكمبيوتر وأحكامها وتتضمن هذه التقسيمات أربعة طوائف وسوف تسلط الضوء على طائفتين بشان جرائم

تستهدف عناصر المعلوماتية تحت عنوان السرية والسلامة وتوفر التي تتضمن الجرائمولى: الطائفة الأ .معطيات تظم الكومبيوتر

.خاصة بالجرائم المتصلة بالحاسب وتتمثل في التزوير المعلوماتي الطائفة الثانية:

قسمين: لىإحاول تقسيم الجرائم المعلوماتية ومن خلال هذا سن

على النظام المعلوماتي من بينها جريمة السرقة المعلوماتية والتزوير المعلوماتي، الجرائم الواقعة والجرائم الواقعة بواسطة النظام المعلوماتي كجريمة النصب المعلوماتي وجريمة الإتلاف المعلوماتي وسوف

:تتعرض لكل واحدة منها حسب التقسيم التالي

تية والتزوير المعلوماتيالمطلب الأول/ أركان جريمة السرقة المعلوما

المطلب الثاني/ أركان جريمة النصب المعلوماتي والإتلاف المعلوماتي

جريمة السرقة المعلوماتية: -المطلب الأولفي مجال شبكة الانترنت هناك العديد من جرائم الكمبيوتر التي ترتكب كل يوم ويعد الحاسب الآلي

لاعتداء على أموال الغير التي اتخذت صورة مستحدثة، ولهذا جاء أداة فعالة لارتكاب الجريمة ضد أفراد، واالتجريم وفرضت الحماية الجنائية من مخاطر استعمال الانترنت والبيانات المتبادلة عبرها وهو ما يجرنا إلى دراسة الجرائم المتعلقة بالاعتداء على الأموال الالكترونية ودلك من خلال شرح أركان جريمة السرقة

معلوماتية، حيث جاء المشرع الجزائري بعقوبة السرقة التقليدية في الباب الثاني، الفصل الثالث،ال

185اتفاقية بودابست لمكافحة الجرائم المعلوماتية المنبثقة على اجتماع مجلس الأوروبي ببودابست، المجر تحت رقم -1 .2001نوفمبر 21بتاريخ ،

Page 41: ينطوا داصتقلاا ىلع ةيتامولعما ةميرجا ريثأتbib.univ-oeb.dz:8080/jspui/bitstream/123456789/5282/1... · 2018. 10. 17. · يقاوبا مأ- يديهم

ــــاذج من الجرائم المعلوماتيةــــنمــــ الفصــــــــــــــــــــــــل الثاني

37

من 350.1ف جريمة السرقة في نص المادة تحت عنوان السرقة التقليدية وابتزاز الأموال، وعر الأول القسم .قانون العقوبات أنها " كل من اختلس شيء غير مملوك له يعد سارقا"

الأول: أركان جريمة السرقة المعلوماتيةالفرع

لقيام جريمة السرقة المعلوماتية لابد من توفر ركنين هما الركن المادي والركن المعنوي لجريمة السرقة :المعلوماتية وستتعرض لها كالتالي

الركن المادي لجريمة السرقة المعلوماتية -أولا

المعلوماتيةالركن المعنوي لجريمة السرقة -ثانيا

الركن المادي لجريمة السرقة المعلوماتية -أولا

مسألتين الأولى تتعلق يثير الذي 2يمة السرقة على فعل اختلاس المالتقع عناصر الركن المادي لجر .بمضمون الاختلاس وعناصر والثانية تتعلق بالتسليم وآثاره في الاختلاس

وماتية وترك أمرها للاجتهاد القضائي وبتالي يمكن المشرع الجزائري لم يعرف جريمة السرقة المعلالقول أن تعريف جريمة السرقة المعلوماتية يتبع تعريف السرقة المعلوماتية للجريمة المعلوماتية أنها

من ،خفية ،مملوك للغير نصابا متقوملأخذ مال الأنترنت"استخدام الوسائط الحاسوبية وشبكات 3.من غير شبهة ولا تأويل" ،حرر مثله

4.رضا مالك أو الحائز السابق" بغير" سلب الحيازة الكاملة للشيء : باختلاس بأنه جارسون عرف الفقيه

أما اختلاس وعناصره في نطاق المعلوماتية، فلقد أجمع الفقه على أن اختلاس وعناصره على المكونات المادية لنظام المعلوماتية ومما يتكون من أجهزة وملاحقتها وكذلك المعلومات والبرامج المدونة على

حائزها وهذا ما ينطبق دعامة مادية كالأسطوانات وخلافه والتي تم نقلها وحيازتها دون رضا مالكها أو

، 2004نوفمبر 10، الموافق لـــ 104/15، المعدل والمتمم بالقانون رقم 1966يونيو 08الموافق لــ 66/156أمر رقم -1

.71 ع،ع، ج رالمتضمن ق ضياء مصطفى ،هو قال ابن عبد البر" المعروف المشهور في كلام العرب أن كل ما تمول وتملك هو المال" :لمال لغةا -2

الطبع إليه يميل مافقها ". 88-87 ص ص،2011، الأردن، نفائس، دار ال1عثمان، السرقة الالكترونية، دراسة فقهية، ط .88ويمكن ادخاره وقت المصلحة، ضياء مصطفى، مرجع نفسه، ص

.59ضياء مصطفى عثمان، مرجع نفسه، ص -3 .26، ص 2010، دار البداية، ناشرون وموزعون، عمان، 1المعلومات، طجعفر حسن جاسم الطائي، جرائم تكنولوجيا -4

Page 42: ينطوا داصتقلاا ىلع ةيتامولعما ةميرجا ريثأتbib.univ-oeb.dz:8080/jspui/bitstream/123456789/5282/1... · 2018. 10. 17. · يقاوبا مأ- يديهم

ــــاذج من الجرائم المعلوماتيةــــنمــــ الفصــــــــــــــــــــــــل الثاني

38

للمفهوم التقليدي للقواعد العامة، كما لا يشرط أن تكون الحيازة الجديدة للمتمم نفسه بل يمكن أن تكون .لشخص أخر غيره

.للاختلاس( تحديد العنصر الموضوعي 1الفقرة )

توجد العديد من النظريات المتعلقة بالفعل اختلاس من ناحية العنصر الموضوعي والتي تتعلق باستقرار حيازة الشيء المختلس وهو ما سنحاول بثه كالآتي:

قضاء الفرنسيين الذي حددوا فعل الو وليدة الفقه هذه النظرية النظرية التقليدية )في الاختلاس( ( أ)بأنه يتحقق باعتداء الجاني على الاختلاس النظريةهذه عرفت اختلاس من خلال معيار ضيق، و

على كل من تقوم المعلوماتية سرقةجريمة ال ، أمانتزاعه وأخذه من صاحبهالشيء عن طريق ا، ص آخر لتدخل في حيازة هذا الأخيربتسليمها لشخاختلس برامج أو معلومات معالجة آلية ويقوم

إضافة إلى إلزامية توفر أركان جريمة السرقة لأنه يفترض دخول الشيء في حيازة المتهم قبل دخوله الآخر أما ما اختلف عليه الفقه حول المكونات المنطقية أو المعنوية للنظام المعلوماتي هو في حيازة

الموضوعي عنصر الحول مدى جواز ورود فعل الاختلاس عليها ويظهر هذا الاختلاف في كل من 1والعنصر المعنوي للاختلاس.

في مجال المعلوماتية للاختلاس( العنصر الموضوعي 2الفقرة )

والذي يتجسد في استيلاء على معلومات المعلوماتيةالعنصر الموضوعي للاختلاس في مجال المسجلة إلكترونيا عدة صور ونأخذ كمثال لذلك:

المعلومات المعالجة آليا ومدى صلاحيتها محلا لفعل اختلاس. الصورة الأولى: (1)

ثار والمقصود بالطبيعة المعلوماتية هي المعلومات والبرامج التي خضعت لعملية المعالجة الآلية، وفي شأنها 2خلاف الفقه حول مدى صلاحيتها كمحل لفعل الاختلاس وتمخض هذا عن الخلاف اتجاهين:

3.بين عدة حالات في سرقة المعلومات والبرامج الاتجاهيفرق هذا أول: اتجاه

د طبعة، دار النهضة ،الحماية الجنائية للمعلومات المسجلة الكترونيا، وح عبد العظيم الحماميعمر أبو الفت -1

.560ص ،2010العربية، .561، مرجع نفسه، ص عبد العظيم الحمامي عمر أبو الفتوح -2، دار مجدلاوي للنشر والتوزيع، عمان، 1ط، التزوير والاحتيال لبطاقة الائتمانويكات،دز يالشبلي، مهند فاحسن محمد -3

.47-46، ص ص 2009

Page 43: ينطوا داصتقلاا ىلع ةيتامولعما ةميرجا ريثأتbib.univ-oeb.dz:8080/jspui/bitstream/123456789/5282/1... · 2018. 10. 17. · يقاوبا مأ- يديهم

ــــاذج من الجرائم المعلوماتيةــــنمــــ الفصــــــــــــــــــــــــل الثاني

39

دي أو ديسك مسجل عليه معلومات أو برامج وبالتالي يشكل : تتمثل هذه الحالة في سرقة سيالحالة الأولى هذا الفعل جريمة السرقة تتضح لأحكام قانون العقوبات.

تتمثل في سرقة برنامج من على ديسك أو سيدي وذلك عن طريق نسخه وهذا الفعل يشكل الحالة الثانية:أو نقله لدى الجاني بنية تملكه دون رضا المجني عليه هذه النظرية واجهت العديد من جريمة تقليد للمصنف

طرق للسيطرة على الشيء لبعض الفني الانتقادات في عدة وجوه تتمثل فيما يلي : اكتشاف التقدم العلمي و .إذ لا تحتاج للقيام بأي حركة مادية

، و يظهر ذلك في نية التسليم شخص ر من نطاق الاختلاس المعاقب عليهضيقت هذه النظرية إلى حد كبيإلى شخص آخر شيئا ،مع انصراف إرادة صاحب الشيء إلى الاحتفاظ بحيازته ثم قام من تسلم الشيء

.له سرقة وفقا لهذه النظريةيعد فعباختلاسه ،فلا

نظرية التسليم الاضطراري

ومضمون نظرية التسليم ، من أجل الحد من العيوب الرئيسية التي شابت النظرية السابقة جاءت هذه النظريةوتطبيقا ،و الأخذ و العطاء بين الأفرادالاضطراري لا ينفي اختلاس إذا كانت تتطلبه ضرورات المعاملات

فإن من يستلم شيئا من طرف البائع و يتظاهر بشرائه أو حتى بفحصه و يفر به دون أن يدفع لهذه الفكرة ثمنه يعد سارقا لأن التسليم هنا هو تسليم اضطراري الذي اقتضته ضرورة التعامل بين الناس

: 1و لقد وجهت لهذه النظرية عدة انتقادات و هي

كما أنها لم توضح الأساس القانوني لوصف التسليم ،ياليس اضطرار * التسليم الحاصل في القروض السابقة .أنه اضطراري

حيث يترتب عليها تطبيق نصوص السرقة على الحالات التي لا يصدق ،* هذه الفكرة واسعة و غير محددةفي ون بعد تناولهم له دون دفع الثمن، و عليها هذا الوصف ،كتقديم الطعام و الشراب إلى أشخاص فينصرف

.في حين أن هذا الأمر لا يعد سرقة لة سرقة وفقا لهذه الفكرة ،هذه الحا

فيفر بها ،ها أشياء لصديق* الأخذ بهذه الفكرة يؤدي إلى نتائج غير منطقية و ذلك في الحالات التي يسلم في و ليس اضطراري. ، فوفقا لهذه الفكرة فالصديق لا يعد سارقا لأن التسليم كان اختياريالصديق

.550-549، ص صسابقعبد العظيم الحمامي، المرجع عمر أبو الفتوح -1

Page 44: ينطوا داصتقلاا ىلع ةيتامولعما ةميرجا ريثأتbib.univ-oeb.dz:8080/jspui/bitstream/123456789/5282/1... · 2018. 10. 17. · يقاوبا مأ- يديهم

ــــاذج من الجرائم المعلوماتيةــــنمــــ الفصــــــــــــــــــــــــل الثاني

40

قانونا حق المؤلف أما بخصوص اطلاع على معلومات أو نسخها فلا يشكل جريمة السرقة و إنما يحميها ، أو جريمة اعتداء على حرمة الحياة الخاصة في حالة ما إذا كانت معلومات سرية أسرار يشكل جريمة إفشاء

.1لا يجوز للعامة الاطلاع عليها

الاتجاه الثاني ب(:

الأول بحيث يرون أن المعلومات المخزنة داخل جهاز الكمبيوتر يشكل يختلف أنصار هذا الاتجاه مع اطلع على البرامج أو المعلومات الموجودة لي و محل السرقة فإذا قام الشخص بالدخول إلى جهاز الحاسب الآ

ل يمث ، لأنهفهذا الفعل يشكل جريمة السرقةبداخله أو حتى لو قام بعملية النسخ لهذه البرامج أو المعلومات : 2عم هذا الاتجاه رأيه بعدة حجج هيدالاعتداء على حق الملكية و

البرامج و المعلومات لها كيان مادي يمكن رؤيته مترجم على الشاشة. المعلومات على سرقة الكهرباء وخطوط الهاتفيمكن قياس سرقة البرامج و. ديسي لك عن طريق نسخها على ديسك أومعلومات وذعلى برامج و ستحوازيمكن الإ. يجردها من الحماية القانونية ستحوازالقول بعدم قابليتها للإ. لأن صعوبة الإثبات الجنائي في سرقة البرامج و المعلومات لا يمكن أن يقف عقبة في سبيل التجريم

ولا يمكن جعل صعوبة الإثبات في .يةالإثبات يتعلق بمسائل إجرائهذا الأخير مسألة موضوعية و .نائية سببا في عدم التجريمبعض المسائل الج

يتحقق اختلاس المعلومات بالنشاط المادي الصادر من الجاني سواء بتشغيله للجهاز للحصول على. كما أنه ليس بحاجة إلى استعمال العنف لانتزاع الشيء عليها ستحوازات أو برنامج أو الإمعلوم

لأن الرابطة ،تتحقق النتيجة بحصوله عليهاومات فبمجرد تشغيله الجهاز للقيام بعملية اختلاس المعل نتيجة الإجرامية.سببية متوفرة بين نشاطه المادي و ال

المعلومات المخزنة بالنظام المعلوماتي :الصورة الثانية

:من خلال هذه الصورة سنعرض حالتين

نقل المعلومات من النظام المعلوماتي : نسخ و الحالة الأولى

اتي لفعل اختلاس إلى اتجاهين من النظام المعلومنقل المعلومات صلاحية نسخ و اختلف الفقهاء حول :هما

.46-45 ص ص مرجع سابق، مهند فايز دويكات، ي،حسن محمد الشبل -1 .47_46، ص صنفسه مرجعويكات، دحسن محمد الشبلي، مهند فايز -2

Page 45: ينطوا داصتقلاا ىلع ةيتامولعما ةميرجا ريثأتbib.univ-oeb.dz:8080/jspui/bitstream/123456789/5282/1... · 2018. 10. 17. · يقاوبا مأ- يديهم

ــــاذج من الجرائم المعلوماتيةــــنمــــ الفصــــــــــــــــــــــــل الثاني

41

النظام المعلوماتي نقل المعلومات من عدم صلاحية نسخ و يرىّ أنصار هذا الاتجاه الاتجاه الأول: : 1الاختلاس، وان أدى ذلك إلى إصرار على قيمتها واسندوا رأيهم إلى الحججلمحل

انتزاعالمعلومات المخزنة بالنظام المعلوماتي حتى و لو أنها لا تعتبر أشياء مادية فلا يمكن تصور .حيازتها أي لا تكون محلا للسرقة إلا في حالة تفريغها و تثبيتها داخل إطار دعامة

ني لم يستول يرجع إلى أن الجا اختلاسانقل معلومات ة التي تثار في عدم اعتبار نسخ و الصعوب .وبالتالي لا ينطبق عليها وصف سرقة ،منهالكنه نقل صورة على أصل المعلومات و

وماتي لأن تكون نقل المعلومات من النظام المعلار هذا الاتجاه صلاحية نسخ و يرى أنص الثاني: الاتجاه : 2كذلك لأسندوا رأيهم إلى عدة حجج منهامحلا الاختلاس و

وذلك راجع للوجود المعلومات حقيقة بكل فوائدها و مزاياها ،قع فعل الاختلاس على المعلوماتيةي،كما يؤيد أصحاب هذا الرأي على المالية للمجني عليهالاقتصادية التي تمثلها البيانات في الذمة

معلوماتية أو وضعها موضع الذي يتمثل في بيع الالنشاط المادي بعد هذا اختلاس و ضرورة وجود التنفيذ.

: المعلومات المخزنة على الدعامة: ثةالصورة الثال

البرامج ( المخزنة على دعامات الاختلاس إلى صلاحية المعلوماتية )المعلومات و الفقهاء حول اختلف :اتجاهين

: الأول الاتجاه

على دعامات و كذلك و المخزنة الكترونيايرى أنصار هذا الاتجاه عدم صلاحية المعلومات المسجلة :3ينطبق على سرقة الدعامات نفسها و أسندوا رأيهم إلى عدة حجج أن اختلاسالبرامج

، ويرجع ذلك إلى أن اختفاء ق القيمة الحقيقية للدعامة ذاتهاأن يترتب على سرقة المعلومات أضرار تفو ويتمثل سرقة الدعامة في ،ن المتوقع بقائها في نطاق السريةالمعلومات يعقبه إفشاء الأسرار التي كان م

تبر البعض هذه السرقة سرقة منفعة.مل على قدر كبير من الأهمية و يعع اعضي

. 567مر أبو الفتوح عبد العظيم الحمامي، مرجع سابق، ص ع - 1 . 568، ص نفسهعمر أبو الفتوح عبد العظيم الحمامي، مرجع - 2 . 568عمر أبو الفتوح عبد العظيم الحمامي، المرجع نفسه، ص - 3

Page 46: ينطوا داصتقلاا ىلع ةيتامولعما ةميرجا ريثأتbib.univ-oeb.dz:8080/jspui/bitstream/123456789/5282/1... · 2018. 10. 17. · يقاوبا مأ- يديهم

ــــاذج من الجرائم المعلوماتيةــــنمــــ الفصــــــــــــــــــــــــل الثاني

42

النظرية الحديثة ج(

النظرية التسليم و العيوب التي وضعت للقضاء من خلال تطبيق كل من النظرية التقليدية أدى النقد و قة فبدأت فكرة اضطراري إلى أن يتجه القضاء الفرنسي إلى موازنة ما بين المقتضيات العقاب الجريمة السر

.الاختلاسربط بين الحيازة و

الحيازة حيث أسس جارسون مفهومه للمال ى إلى الربط بين فكرة الاختلاس و يعد الفقيه جارسون أول من نادو زة رية الحياظ، وفي نظره يجب الأخذ بما فيه في نطاق نلسرقة على مفهومه المدني للحيازةفي جريمة ا

الذي يقصد بها '' الحيازة الواقعة التي تخول الشخص قدرة على الشيء و المعروفة في القانون المدني .1فيستعمله أو ينقله أو بعدمه

الحيازة التامة أو الكاملة:

فالمادي يتمثل في ،المادي والمعنويهي السيطرة الفعلية للمالك على الشيء أو مباشرة الحيازة بعنصريها و ،أما ولها لكافة التصرفات القانونية والمادية بمختلف أنواعهاشمالشيء، و ت التي يباشرها الحائز على السلطا

.2العنصر المعنوي يتمثل في نية الحائز بظهور على شيء سيظهر المالك

الحيازة الناقصة:

مباشرة الحائز سلطات على شيء بناءا على تعاقد مثال ذلك عقد إيجار تجد في هذه أن الحائز يمارس .ون المعنويةالحيازة المادية د

الحيازة المادية أو العارضة:

تعني الحيازة المادية أو العارضة أي وجود الشيء بين يدي الشخص دون أن يباشر عليه الشخص أي حق لا يوصفه صاحب حق عيني أو شخصي أي أن الحيازة لا يتوفر فيها أي عنصر سواء كان مادي أو

.3معنوي

للاختلاسالعنصر المعنوي الفقرة الثالثة:

يتجسد العنصر المعنوي من خلال إرادة الحائز، أي أن أفعاله على المال ليست بمعرض الصدفة بل أو لأجل مسمى، ويشترط أن يكون للحائز إرادة إنها صادرة عن إرادة حيازة المال والسيطرة عليه مدة معينة

. 59، ص 2011، دار النفائس، الأردن، 1محمد عودة الجبور، الجرائم الواقعة على الأموال، ط -1 . 59محمد عودة الجبور، مرجع نفسه، ص -2 . 300، ص 2009خالد ممدوح إبراهيم، الجرائم المعلوماتية، د طبعة، دار الفكر الجامعي، الإسكندرية، -3

Page 47: ينطوا داصتقلاا ىلع ةيتامولعما ةميرجا ريثأتbib.univ-oeb.dz:8080/jspui/bitstream/123456789/5282/1... · 2018. 10. 17. · يقاوبا مأ- يديهم

ــــاذج من الجرائم المعلوماتيةــــنمــــ الفصــــــــــــــــــــــــل الثاني

43

ومن الممكن دته متوجهة لحيازة هذا المال، وأن تكون إراعلنية حيث يقتضي أن يكون عالما بحيازته للمال المعلوماتي يتحقق تطبيق هذه المبادئ العامة على سرقة الشيء المعلوماتي ففعل اختلاس للمال أو الشيء

بالنشاط المادي الصادر من الجاني، وذلك بتشغيل الجهاز والحصول على البيانات أو المعلومات أو حيازتها ، وحتى ينقل المعلومات ويستحوذ عليها فهذا يحصل بفضل شبكة وبسهولة دون الإضرار أو الاستحواذ

.1لإثبات السلوك المادي المنصوص عليه في مواد السرقة بما فيها فعل اختلاس للمنقول

:التسليم الفقرة الرابعة:

استحواذها أو الحصول عليها ي للمعلومات عن طريق لاختلاس تتحقق بمجرد حيازة الجانفنتيجة فعل ا .ميةعن طريق غير مشروع فرابطة السببية متوافرة بين النشاط المادي الجرمي والنتيجة الجر

لا كونه يصطدم مع المفهوم التقليدي الذي يقرر أن الاغتصاب اويشكل فعل اختلاس المعلومة أشكالمعلوماتي غير المادي تبني تصورا قائما الحيازة لابد أن يكون نصبا مادي كون الرأي المؤيد لسرقة الشيء

ي إلى المجني عليه، وهذه الحيازة مع إمكانية نقلها من حيازة الجانعلى إمكانية اختلاس المعلومات والبرامج ترد على المعلومات محل السرقة مثلما ترد على المنقول المادي كل ذات الجريمة، حيث أن البرامج

قل الحيازة في السرقة المعلوماتية يكون من نفس طبيعة محل السرقة فهي والمعلومات هو خلق فكري فتتن .2حيازة فكرية وليست حيازة مادية فركن اختلاس يكون من نفس طبيعة الشيء

أما العنصر الشخصي في الحيازة أي عدم ....حائز الشيء في الحيازة المعلوماتية والمترتبة عن ، وان افترض التسليم يخصه ولم يرضى بنقلها المعلومة لم يرضى باختلاس ماالاختلاس فتسعى أن مالك

لعارض وهذا لا المسبق للشيء المعلوماتي فقد لا تعني الرضا بالاختلاس فقد كان ذلك يقصد تمكين اليد ايتعين القول أنه لا مخالفة لمبادئ التفسير التي تحكم نصوص العقابية أو مبدأ و ينفي ركن الاختلاس

. 3المشروعية ذلك لأن الثورة المعلوماتية أدت إلى ظهور أنماط جديدة من الجريمة تعجز النصوص العقابية

:موقف المشرع الجزائري الرابعة: الفقرة

اختلاس في المادة وهذه الليونة دفعت بأعمال ى عل من نصه إن المشرع الجزائري كان أكثر ليونة الاجتهاد القضائي إلى مراعاة الفروض والوقت التي صدرت فيها نصوص السرقة التي ركزت حمايتها على الأموال المنقولة المادية، لكنها في نفس الوقت لا تحول دون تطبيق نصوص العقابية لجريمة السرقة على

ليس له دلالات أشياء المادية فحسب، بل يشمل كذلك أشياء المعنوية كل أشياء المعنوية بمصطلح شيء

.32-31ص نصر شومان، ، مرجع السابق، ص -1، أطروحة مقدمة لنيل شهادة بدكتوراه علوم في الحقوق، علي أيقو، قسم الحماية الجنائية للتجارة إلكترونيةشول بن شهر، -2

. 114ص 2011- 2010الحقوق كلية الحقوق والعلوم السياسية ،جامعة محمد خيضر بسكرة،

. 114، صنفسهمرجع بن شهر ، شول -3

Page 48: ينطوا داصتقلاا ىلع ةيتامولعما ةميرجا ريثأتbib.univ-oeb.dz:8080/jspui/bitstream/123456789/5282/1... · 2018. 10. 17. · يقاوبا مأ- يديهم

ــــاذج من الجرائم المعلوماتيةــــنمــــ الفصــــــــــــــــــــــــل الثاني

44

تملك الحيازة والنقل فهي تصلح من أتقبلهافطبيعة الشيء محل الأشياء المعنوية أي المعلومات والبرامج من لأن تكون محلا الجريمة السرقة دون أن يكون ذلك خروجا عن مبدأ شرعية وهذا التفسير له مبرر في

مدى صعوبة و الجريمة محل مادي أو معنوي جريمة السرقة لا تحدد صفة الشيء محل السرقةنصوص .1السرقة الشيء المعلومات المعنوي تطبيق الجزاء

:الركن المعنوي لجريمة السرقة المعلوماتية :ثانيا

باللغة الفرنسية التي 350الجنائي، وذلك يستخلص من نص المادة القصد جريمة السرقة توافر تقتضيأما النص بالعربية فهولا يتنفس من مثل هذه إشارة وبالتالي Soustraction Frauduleuseعرفت السرقة

2فإن جريمة السرقة تقضي توافر الجنائي العام أما الخاص فهو محل لنظر :القصد العام

مع جريمة السرقة إلى انصراف إرادة الجاني إلى تحقيق الجريمة بجميع أركانها يتجسد القصد العام في رط في السرقة أن يكون الجاني مدركا بأن الشيء محل السرقة يشت لك وبتاليذعلمه بأنه القانون يعاقب على

الواقع توافر ، ينبغي الغلط فيبدون رضا المالك وبناءا على ذلك ملكا لغيره، وأن تتوفر لديه إرادة التصرفالقصد الجنائي وهكذا قضى في فرنسا بعدم قيام السرقة في حق من أخذ عند مغادرته المطعم، معطف غيره خطأ معتقدا أنه معطفه لتشابه المعطفين، ولا في حق من أعتقد صادقا أن المالك للشيء راضي عن الفعل

يسعى بإرادته عليها البرامج والمعلومات والمجرم المعلوماتي مرتكب جريمة السرقة، أو تنازل عن الشيء .3عامللجهاز ويعلم أنها مملوكة للغير وفي قيامة باختلاسها يعتبر قد توافر لديه عنصري القصد ال تشغيلهب

:القصد الخاص

اء نية التملك، وهذه الأخيرة تنطوي فتشكل جريمة السرقة عند انتت لا أنه القصد الخاص أو قصد تملك إذيتمثل في إرادة تتضمن عنصرين، العنصر الأول الظهور على الشيء بمظهر المالك له وبذلكعلى إرادة

حرمان المالك الحقيقي من سلطاته على الشيء، أما العنصر الثاني الذي يتمثل في ممارسة من يستولي على نما كمركز الملكية الشيء سلطات المالك الحقيقي، لأن نية التملك لا تتجه في هذه الحالات إلى كحق، وا

السابق فإن نية التملك أي أنها مجموعة من السلطات والمزايا. وبناءا على القصد،اقتصادي فحوا واقعي و لك لا يهم ذثم رده وبعد اأو استعماله أو اطلاع عليهـ مالكهذ المجني الشيء بدون رضاء ية إذا أخفتكون منت

ائها رغم أن السارق يسعى عادة إلى إثراء، لأنه من أخذ مالا ثم قام بهبته إلى شخص أخر فانت أوية الإثراء نتتوفر لديه نية التملك باعتبار أن الهبة لا تصدر إلا عن شخص في مركز المالك، كما لا يهم إذا كانت نية

.114، صابقسبن شهر ، مرجع شول -1 . 110بن شهر ، مرجع نفسه، صشول -2

. 110، صنفسهبن شهر ، مرجع شول -3

Page 49: ينطوا داصتقلاا ىلع ةيتامولعما ةميرجا ريثأتbib.univ-oeb.dz:8080/jspui/bitstream/123456789/5282/1... · 2018. 10. 17. · يقاوبا مأ- يديهم

ــــاذج من الجرائم المعلوماتيةــــنمــــ الفصــــــــــــــــــــــــل الثاني

45

غرض، فالمجني الذي يأخذ المعني تتجه إلى إفقار المجني عليه مع أن الأصل هو اتجاه هذه النية إلى هذا المة من النقود يساوي أو يزيد على قي مبلغا وافر لديه نية التملك ولو تركشيء مملوكا لغيره دون رضاه تت .1ر يمثل اعتداء وضحا على حق ملكيةمالشيء المسروق باعتبار أن الأ

لأن الدافع لا يكون وليس من شأن الدافع أن ينفي القصد الجرمي لسرقة سواء كان شريفا أو غير شريفا عنصرا لكن عناصر التجريم، كمن استولى على مخدرات أو خمور مملوكة لغيره يعتبر سارقا وان كان

غير ليستعمله في القصد من ذلك الحفاظ على صحة المجني عليه كما يعد سارقا المجني الذي يأخذ مال الأما القصد ،لابد يكون معاصرا للفعل الجرميوحتى يعتد بالقصد ، سان إلى فقيرا مثلاحغاية شريفة كالإ

اللاحق له فلا يكفي لاعتبار الفاعل معه سارقا: كمن يأخذ شيئا على سبيل الهبة ثم يكتشف أنه ليس كذلك فيحتفظ به ويمتنع عن رده لا يرتكب جريمة سرقة، كذلك الأمر بالنسبة لمن يودع لديه الشيء، أو يعار له تم

.2يقرر الاستيلاء عليهه فيما بعد فتسوء نيت

أما بالنسبة للجريمة المعلوماتية في تتطلب توافر القصد الجنائي الخاص وهو الذي يعبر عن نية رادة( التملك لأنها تكشف على نية الجاني في حيازة الشيء المعلوماتي إلى جانب توفر القصد العام ) العلم وا

شيئا مملوكا للغير فإنه ومع أنه يختلس المعلوماتيء إرادة الجاني إلى اختلاس الش أن تتجهفلابد أيضا كما يجب أن تتوفر نية وأن يكون ، يضاف إلى هذان العنصران عنصر نيته الاستحواذ على شيء مسروق

تزامن بين هذه النية وفعل اختلاس الذي يقوم بالركن المادي للجريمة، أما إذا كان القصد لاحق فلا تقع . 3الجريمة

الثاني: عقوبات السرقة المعلوماتيةالفرع

سنتناول في هذا الفرع عقوبات السرقة حسب التقسيم التالي

بالنسبة لشخص الطبيعي -أولا

على السرقة بالحبس من سنة إلى خمس سنوات وغرامة مالية 350: تعاقب المادة العقوبات الأصلية (1 500.000إلى 100.000قدرها

بذات العقوبة ع ويعاقب على الشرو

226، ص2004مجد المؤسسة الجامعية للدراسات والنشر والتوزيع، بيروت، ، 2ط قانون العقوبات،علي محمد جعفر، -1

. 227-ص . 227علي محمد جعفر، مرجع نفسه، ص -2 .227ص ،نفسه علي محمد جعفر، مرجع -3

Page 50: ينطوا داصتقلاا ىلع ةيتامولعما ةميرجا ريثأتbib.univ-oeb.dz:8080/jspui/bitstream/123456789/5282/1... · 2018. 10. 17. · يقاوبا مأ- يديهم

ــــاذج من الجرائم المعلوماتيةــــنمــــ الفصــــــــــــــــــــــــل الثاني

46

: يجوز الحكم على الجاني بالحرمان من حق أو أكثر من الحقوق الواردة في المادة العقوبات التكميلية (2 من قانون العقوبات، كما يجوز الحكم عليه من الإقامة 94

متكرر قانون العقوبات لمدة 9: الحرمان من الحقوق في نص المادة الحرمان من الحقوق - أ( سنوات على أكثر ومنع من إقامة طبقا لشروط المنصوص 05) سنة على الأقل وخمس

:من هذا القانون13و12عليها في المادتين :العقوبات التكميلية هي - ب

الحجز القانوني. الحرمان من ممارسة الحقوق الوطنية والمدنية والعائلة. قامةالإتحديد. قامةالإ المنع من. المصادرة الجزئية للأموال. نشاطو من ممارسة مهنة أالمنع المؤقت. إغلاق المؤسسة. الإقصاء من الصفقات العمومية. الحظر من إصدار الشيكات أو استعمال بطاقات الدفع. تعليق أو سحب رخصة السياقة أو إلغاؤها مع المنع من استصدار رخصة جديدة. سحب جواز السفر. 1الإدانةنشر أو تعليق حكم أو قرار.

351تكون السرقة مشددة إذا توفر فيها ظروف التشديد المنصوص عليها في المواد السرقة المشددة: ( 3 .من قانون العقوبات 354إلى

، مصدر سابق . 04/15قانون -1

Page 51: ينطوا داصتقلاا ىلع ةيتامولعما ةميرجا ريثأتbib.univ-oeb.dz:8080/jspui/bitstream/123456789/5282/1... · 2018. 10. 17. · يقاوبا مأ- يديهم

ــــاذج من الجرائم المعلوماتيةــــنمــــ الفصــــــــــــــــــــــــل الثاني

47

: المطلب الثاني: جريمة التزوير المعلوماتي

ل االأعمو لكترونيا إفي عمل الجهات التي تعمل الأساسيةاستخدام الحاسب الآلي من الدعامات إنهناك الجوانب السلبية الأحيانالخدمات لكن في بعض و الأعمالتطوير و لكترونية ساهمت في تنفيذ الإا خاصة. ومن الجرائم التي تأثر سلبال أهدافهمالجرائم لتحقيق بارتكابمثال هذه الجوانب السلبية من يقومون و

جريمة التزوير خلال أركان أهمبتالي سوف نتناول و لالكتروني نجد جريمة التزوير المعلوماتي افي العمل .يلاتم اليقستال

المعلوماتجريمة التزوير أركان :الأولالفرع المعلوماتالعقوبات المقررة في جريمة التزوير الفرع الثاني:

على المعلوماتتنصب جريمة التزوير :المعلوماتيةأركان جريمة التزوير الفرع الأول/

:المادي لجرائم التزوير في المحررات : الركنأولايكون هذا أنو الحقيقة، تغيير هيو يقوم الركن المادي لجريمة التزوير في المحررات على عدة عناصر

.ضرر إلىيؤدي ذالك التغيير و بإحدى الطرق التي حددها القانون و التغيير في المحرر I/تغيير في الحقيقة

بشكل ،د تزويرهتغيير على محرر المرا إدخالب وأ ،استبدالها بما يخالفها والتغيير في الحقيقة ه إنة الحصول ده مثال ذلك من يحذف اسم صاحب شهايهدر قيمتو ألكن بشكل يعدمه و شكله و أمضمونه يغير

نسبة و الجامعات إحدىتكون خاصة بدرجة علمية تمنح من و ،يدون اسمه بدلا عنهو على درجة علمية ول وليصبح المستفيد حتى ويكتب اسمه هو من يزيل اسم المستفيد من شيك يغير عليه و أالمدارس. لإحدى

بشكل يفسده كأداة فلا بياناتهمن قام بالعثور على شيك بالعبث في و أالمزور الشهادة أنتمثل التزوير في ، تقوم جريمة التزوير بتغيير الحقيقة سواء كان التغيير نتفى تغير الحقيقة انتفت الجريمةيعتبر تزويرا لأنه إذا ا

، هذا بالنسبة لجريمة التزوير التقليدية أما بالنسبة للتزوير المعلوماتي فإذ كان تغيير الحقيقة 1كليا وأجزئيا قيام ، فمن أجل للحقيقة معاييرضروريا لتحقق معنى التزوير فإنه لا يستوجب أن تكون البيانات المحررة

ن كان البعض الآخر صحيحاو بعضها مكذوبا حتى وأه البيانات ذجريمة يكفي أن تكون أحد هال ، كما أن ا و احق مسينصرف إلى التغيير الذي ي و، فهوبتللتزوير مدلولا خاصا لا يتسع لكافة حالات الكذب بالمك

فهنا لا تقوم ،لا تمس سوى مركزهها محرر الورقة أما إذا كانت البيانات كاذبة التي أثبت ،ونيا للغينمركزا قا .2ذلك لتخلف النشاط الإجراميو وير جريمة التز

،2013مصر، ، ة،طبعة، دار الكتب القانوني على التوقيع الإلكتروني، د الاعتداءراقي، جرائم نحسام محمد نبيل الش -1

.249ص، 2008، الإسكندريةطبعة، دار الجامعة الجديدة للنشر، تزوير في محررات إلكترونية، د، جريمة الالسقا إيهاب فوزي -2

.50ص

Page 52: ينطوا داصتقلاا ىلع ةيتامولعما ةميرجا ريثأتbib.univ-oeb.dz:8080/jspui/bitstream/123456789/5282/1... · 2018. 10. 17. · يقاوبا مأ- يديهم

ــــاذج من الجرائم المعلوماتيةــــنمــــ الفصــــــــــــــــــــــــل الثاني

48

كذلك و ، الفردية الإقراراتالكذب في ومفهوم تغيير الحقيقة في جريمة التزوير بالمعنى المتقدم هو لأن مركز 1لإقرارات التي يتضمنها محرر رسميفي حالات ا استثناءاتالصورية في العقود إلا أن هناك

التزاملهذا يوجب القانون على المقر في هذه الحالة و ، ركز الشاهد فتكون أقواله محل ثقةالمقر فيها شبيها بم، مثال ذلك عن تزوير في محرر رسمي مسئولاغير الحقيقة فيها كان إذايصرح به من بيانات لأنه و الصدق

: نسبة للصوريةلأما با 2معينة في حين هي ليست أمه امرأةإقرار شخص في دفتر المواليد بأن طفل ولد من لأن البيانات غير صحيحة التي يتبعها ،الأصل فيها عند التصرفات القانونية ألا تقوم جريمة التزوير في ذلك

بالتالي لا يعد إثباتهما من قبيل تغيير و ، مركزهما الشخصيو المتعاقدان في العقد الظاهر لأنها تتعلق بحقهما يشترط أن تكون تغيير لاحتى تتحقق جريمة التزوير المعاقب عليها و 3قة التي تشترطها جريمة التزويرقيالح

أنه وأ ،لا يستلزم جهدا لكشفهو بل يستوجب لقيامها أن يكون تزويرا واضحا ،الحقيقة في المقررات قد تم خفية .4بعض الناس لتين يجوز أن ينخدع بهمتقن مادام التغيير في الحقيقة في كلتا الحا

II /المحرر :

النظر إليه أي وأمعنى محدد من شخص إلى آخر عند مطالعته وأفكر بيهينتقل ورمسطكل " والمحرر همن خلال هذا التعريف يتبين لنا جوهر فكرة و 5"العلامات التي كتب بها وأ اللغة وأ نوعه وأكانت مادته تنتقل و ، فيما بينها تكشف عن شخصية المحررمعاني معينة مترابطة وأيتضمن أفكار مسطورالمحرر أنه يتضح أيضا من هذا و . ، النظر إليهوعند مطالعة المحرر أالمعاني من شخص إلى آخر و هذه الأفكار

، معينالعلامة التي كتب بها مادة من نوع وأالتعريف أنه لا يعد من عناصر فكرة المحرر أن تحمل اللغة يكون مكتوبا من عناصر فكرته أنه لاو ، غيرهاو أ قماش وأ خشب وأ حجر وأ معدن وأفقد تكون من ورق

تركت فيه أجزاء بيضاء كي تملأ بخط اليد و مطبوعا و قد يكون بعضه مكتوب بالآلة الكاتبة و بخط اليد كله ، .6السنداتو ون مطبوعا كله كالأسهم كعقود الإيجار المطبوعة ، كما قد يك

بالتالي المحررات العمومية أو الرسمية و ، لا يوجد نص في قانون العقوبات يعرفرات الرسمية في التشريع الجزائريالمحر -1

من يشبهه ن موظف عام و المحررات الصادرة أو التي من شأنها أن تصدر م "كل هاتالتي اعتبر الفقهية و الآراءيستنبط مفهومها عطائه ال هر بمقتضى وظيفته بتحري اللوائح ر عليه وفق ما تقتضيه القوانين و ة الرسمية أن يتدخل في تحريره أو التأشيصبغوا

أو العمومية في التشريع ، جريمة التزوير في المحررات الرسمية ، لامية مجدوب""مية التي تصدر من الجهة الرئيسيةالتنظي .39، ص2014، الإسكندريةطبعة، دار الجامعة الجديدة ، د، الجزائري

.51-50ص ص ، سابق، مرجع السقا إيهاب فوزي -2 .51، ص هنفسمرجع ، السقا إيهاب فوزي -3 .51، ص هنفسمرجع ، السقا إيهاب فوزي -4 .137، ص 2002لجامعية، ، دار المطبوعات امحمد عبد الحميد الألفي، جرائم التزييف والتقليد والتزوير، د طبعة -5 .137ص مرجع نفسه، د الألفي، محمد عبد الحمي -6

Page 53: ينطوا داصتقلاا ىلع ةيتامولعما ةميرجا ريثأتbib.univ-oeb.dz:8080/jspui/bitstream/123456789/5282/1... · 2018. 10. 17. · يقاوبا مأ- يديهم

ــــاذج من الجرائم المعلوماتيةــــنمــــ الفصــــــــــــــــــــــــل الثاني

49

أرقام وأ، سواء كانت مركبة من حروف تعبر عن معنى معين مقروءةكل كتابة "كما عرف الفقه المحرر بأنه 1."الاختزالو رموز كرموز الشفرة السرية وأ علامات وأ

صدر يفحص عن شخص من مكتوبفي نطاق التزوير التقليدي بأنه كل المحررعرف الفقه الجنائي اكم سواء إثباته وأ إنهائه وأ تعديله وأن يشأنه مركز قانوني مع ، منالإرادةتعبير عن و أيتضمن ذكرا و ،عنه

2.بقوة القانون الأثرترتيب على هذا وأ أساسا عد المحرر لذالكا

مها الناس فلا يعد محررا عداد النور هيف أنعبارات خطية مدونة بلغة يمكن "بأنهلمحرر أخرهناك تعريف و في و لو يكون له مصدرا أنفالمحرر لابد ،معدنية لان هذه ليست عبارات خطيةنقطة وأ علامةو أ المياه وأ

صلاحية للتمسك به في أي-تكون له حجيته أنو إرادةتغيير عن وأيتضمن سرد الواقعة أنو الظاهر 3."مواجهة الغير

وآلات التسجيل لا تعد طوانات الاس أنللحقيقة، كما إثباته تضمن ولو ،لا يعد المحرر ما ليس مسطورا و نو رات حتى محر يكون مكتوبا، أن أولا، ميز المحرر التقليدي بثلاث خصائصيتو أفكارو معاني ضمنتت ا

.ومن 4للحقيقة إثباتا و إرادةير عن يحتوي المحرر تعب أنو آثار قانونية، لإحداثصالحة كتابتهتكون أنو ، مما مفهوم المحرر في نطاق التقليدي لا يتفق مع محرر مفهوم محرر الالكتروني أنخلال ما سبق نجد

أنفي ذالك هي وحجتهمها المشرع المحرر التقليدي في الحماية التي شرعأدى إلى الذهاب بعض الآراء ر بفكرة النصوص التقليدية وضعت لتنظيم المعاملات بالمحررات الورقية، مما يدل على ارتباط فكرة المحر

التزوير الواقع على المحررات الالكترونية يخرج عن مفهوم الواقع على المحررات الورقية أنو المحرر الورقي، يمكن رؤية بالعين المجردة،على و ،ويكون وجوده ماديا ملموسا،إنسانيةلان فكرة التزوير يغبر المحرر عن فكرة

ه بتناول فكرة المحرر وقد قام الفق .بغير الوسائل الفنيةيمكن رؤيتها خلاف البيانات الالكترونية التي لاالمستند و قام بتسميتها الوثيقة المعلوماتية ،و ،متخذا عدة مصطلحات تحمل على نفس الفكرة الالكترونينظام المعالجة الآلية يمكن فصله عن وأكل جسم منفصل بأنه الإلكترونيوعرف الفقه المحرر ،الإلكتروني وأسواء كانت معدة للاستخدام بواسطة نظام المعالجة الآلية وقد سجلت عليه معلومات معينة، ،للمعلومات

.5"النوع اهذ كان مشتقا من

.137ص ،مرجع سابق، محمد عبد الحميد الألفي، -1 .53، ص 52، مرجع سابق ، ص السقا إيهاب فوزي -2 .54، المرجع نفسه ، صالسقاإيهاب فوزي -3 .55، المرجع نفسه ، صالسقاإيهاب فوزي -4 .55، صنفسه، مرجع السقا إيهاب فوزي -5

Page 54: ينطوا داصتقلاا ىلع ةيتامولعما ةميرجا ريثأتbib.univ-oeb.dz:8080/jspui/bitstream/123456789/5282/1... · 2018. 10. 17. · يقاوبا مأ- يديهم

ــــاذج من الجرائم المعلوماتيةــــنمــــ الفصــــــــــــــــــــــــل الثاني

50

III/ الضرر

وأ معنويا وأضررا ماديا ،الضرر نوقد يكو ،نمصلحة يحميها القانو وأبالحق لإخلا والضرر ه 1.محققا وأيكون ضررا محتملا قد و اجتماعيا وأ فرديا

الضرر الاجتماعي إماهيئة خاصة ، وأجهة معينة بالذات و أيب شخصا يعرف الضرر انه الذي يعو الضرر الذي لم والضرر المحتمل هب إما،"المصلحة العامة وأالضرر الذي يصيب المجتمع "وفه العام وأ

2."للأمورلكن احتمال تحققه قائم وفقا للمجرى العادي و يتحقق بعد

يكفي لاكتمال الركن المادي للجريمة التزوير لا أي عنصر جوهري في جريمة التزوير ضرريعد اليحدث أنلابد أنهاو وان يحدث التغيير بإحدى الطرق المنصوص عليها قانونيا، تغيير الحقيقة في محرر،

لا عية المشرو أن حيث مشروعية، مضمون لمصطلح لا والضرر ه أنويرجع البعض ،التزوير لضرر الغيالمتمثل في الاعتداء على المصلحة التي يحميها أساسيبل لها مضمون ،تقتصر على الوجهة الشكلية

كان في شكل لا ينخدع به احد ومتى اذاوينعدم الضرر احتمال الضرر يكفي لقيام الجريمة، نأو المشرع،يتطلب وقوع القانون لاو ،الجريمةو كان بنسبة ضئيلة لقيام كان من شان تغير الحقيقة تحدد ضرر حتى و ل

نماو ضررا فعلا، إلايكون له محل لاو ،المحقق الضرر وفالضرر الفعلي ه ،يكتفي بكونه محتمل الوقوع ا الضرر محتمل الوقوع أما ،مال جريمة التزوير قائمة بذاتهاجاعل من هذا استع ،رستعمال المحرر المزو اب

ن منتظرا وفقا لمجرى الأمور العادي والعبرة في تقدير الضرر ان يكو متى كان تحققه في المستقبل أمرا البحث في وقوع و في ذلك الوقت قامت الجريمة،كان الضرر محتمل الوقوع متزامنا مع تغيير الحقيقة أي إذا

يعود تقديره لقاضي أمرالقول بمدى توفر ركن الضرر و انعدامه مسألة تتعلق بالوقوع. وأالضرر .3ويعود ذالك حسب ظروف كل دعوى.الموضوع

IV- الإلكترونيةطرق تزوير المحررات

لقيام و الحصر المشرع الجزائري طرق التزوير التي تقع على جرائم التزوير الوارد على سبيل أوردلقد من ق ع216-214ير الطرق الواردة المادة كان تغيير الحقيقة بغ إذا،ولا قيام هده الأخيرة جريمة التزوير

طرق التزوير المعنوي.و قسمين طرق التزوير المادي إلىوطرق التزوير تنقسم

.146القادر المومني، مرجع سابق، ص نهلا عبد -1 .146نهلا عبد القادر المومني، المرجع نفسه، ص -2 .59-58إيهاب فوزي السقا، مرجع سابق، ص ص -3

Page 55: ينطوا داصتقلاا ىلع ةيتامولعما ةميرجا ريثأتbib.univ-oeb.dz:8080/jspui/bitstream/123456789/5282/1... · 2018. 10. 17. · يقاوبا مأ- يديهم

ــــاذج من الجرائم المعلوماتيةــــنمــــ الفصــــــــــــــــــــــــل الثاني

51

طرق التزوير المادي / 1

بصمات مزورة: وأ أختام وأ إمضاءاتوضع - أ

عليه الأخيرتوقيع ه بوضع شخص لم يصدر من إلىالمزور ينسب المحرر أن وجوهر هذه الطريقة ه نو دون وجه حق، حتى و أويكون بغير رضائه يعاقب و ، على توقيع المزور مطابقا للوقائعمن المحرر ضت ا

ن وافق صاحبه بعد تزوير توقيعه ا غير رضا الشخص، حتى و بكان توقيع إذاواضع التوقيع على المحرر .1به المحرر ما جاءعلى

استخدم بطاقة عندواردا ف أمر وفه ،رات الالكترونية بهذه الطريقةوقوع التزوير في المحر إمكانية أماالرقم السري الخاص إدخالالائتمان داخل مكينة السحب الآلي للنقود فتطلب الماكينة من مستخدم البطاقة

،فبمجردهدون رضاو رعي الشغير حاملها أي مزورة وأفإذا كان حامل البطاقة سواء كانت صحيحة بالبطاقةعتبار باصاحب البطاقة في سحب النقود إرادة ريعب مزورا لا إمضاءالرقم السري هذا يكون قد وضع إدخال

ام الماسح ستخدارسمية ب الأحكامذالك بإدخال صورة و لوحة المفاتيح الحاسب الآلي يغير توقيعا الكترونية أنطابع الرسمية على اءفضإ ،ثمأخرى أوراقوبعد ذلك يتم وضع هذا الختم على ،رالضوئي لجهاز الكمبيوت

، لإيهامهم بصحة تلك أشخاصلكترونية لاستعمالها للاحتيال على إ راتمحر تزويريمكن و هذا المحررات الثانية هي واقعة و لكترونيالإواقعة التزوير في المحرر الأولى، وبتالي فإن هذا العمل له واقعتين،راتالمحر

2.النصب بهذا التزوير لسلب ثروة الغيرو الاحتيال

اصطناع محرر - ب

بعد إلارات قيمة ر لا تكون للمح أن الأصل و غير محرره، إلى همحرر بأكمله ونسب باصطناعيقصد اءضإم بوضعصطناع في الغالب ثم يقترن الا ،أصدرهاتوقيع الشخص الذي أي توقيع من صاحب الشأن،

شهادة علمية لان الضرر يكون وأتذكرة قطار كاصطناعوقوعه منفردا المتصور من و ،مزورة أختام والعمومية وأ رات الرسميةى المحر ة علبالغون التزوير بصفة رات.ويكقة في المحر يموجودا بمجرد تغيير الحق

كان مضمون و لو كمن يصطنع شهادة ميلاد حررها بنفسه.كما يقوم التزوير الواقع بطريق الاصطناع حتى وينصب سلطة لم يصدر عنهاة المحرر إلى يكون التغير محققا بالنسب زور مطابقا للحقيقة اذ المحرر

مع هذا فليس ثمة ما و المحرر من العدم يحتوي على معنى معينا إيجاد وبأكمله فهالاصطناع على المحرر يعني منه لكن هذا لا فادةالإخلق لجزء منه يمكن أيينصب الاصطناع على جزء من محرر أنيمنع إضافة

.142عبد الحميد الألفي، مرجع سابق، ص محمد -1 .64-63 صإيهاب فوزي السقا، مرجع سابق، ص -2

Page 56: ينطوا داصتقلاا ىلع ةيتامولعما ةميرجا ريثأتbib.univ-oeb.dz:8080/jspui/bitstream/123456789/5282/1... · 2018. 10. 17. · يقاوبا مأ- يديهم

ــــاذج من الجرائم المعلوماتيةــــنمــــ الفصــــــــــــــــــــــــل الثاني

52

.1يدخل في مضمون طريقة التغيير في مضمون المحرر لأنه الأصلعبارات المحرر قائم من

التقليد - ج

وذلك آخركتابة بخط يشبه خط الشخص المزور يحرر أن وجوهر هذه الطريقة من طرق التزوير ه وأعلى عبارة وأ بأكملهسواء نصب فعله على محرر ،هذا الشخص إلىبهدف نسبة البيانات التي تضمنتها

فإذا قام الطرق من طرقه، حدىإبفيه. وهذه الطريقة من طرق التزوير المادي تقترن إمضاء وأ رقم وأ كلمةطريقة اصطناع من طرق التزوير و المزور بتقليد خط يد الغير في المحرر بأكمله فقد جمع بين هذه الطريقة

طريقة و يقة التقليد رقم فقد يكون جمع بين طر وأ كلمة وأبارة عقلد المزور خط الغير في إذا أما ،الماديالغير فيكون قد جمع إمضاءقلد المزور إذا أما، زيادة كلمات وأ الإمضاءات وأ الأختام وأرات تغيير المحر

قلد إذا أمابصمات مزورة من طرق التزوير المادي وأ أختام وأ إمضاءاتطريقة وضع و بين طريقة التقليد المزور خط الغير في محرر موقع على بياض تم الحصول عليه بغير طريق الائتمان فيكون قد ارتكب

.2تزوير تقليد فقط

عن طريق التقليد موقع الإلكترونيةرات مجرمي المعلوماتية، بتزوير المحر كما قد يكون يقوم بعض حيث Jacques Brelالملكية الفكرية مثالها ما حدث للمطرب الفرنسي و التعدي على حقوق المؤلف وأالويب،

على موقعه الخاص على ، تذع بعدالتي لم و المطرب الحديثة أغنيات إحدىقام احد القراصنة بوضع التي تعاقب جنائيا على جريمة و من قانون الملكية الفكرية الفرنسية 2-331 المادة أحكامبالمخالفة الأنترنتن أب) القرصان(، ودفع إليهومنع الغير من دخول من على الموقع، الأغنية وتقدم المطرب بطلب محو التقليد الأغنيةان المحكمة رفضت الدفع وأمرت بمحو إلا كان للاستعمال الشخصي هعلى موقع للأغنيةوضعه

تقليد برامج و من يقوم بنسخ و أعليها متاحا للجميع دون قيود. طلاعالاك يجعل ن ذللأ الأنترنتعلى موقع إلىمما يؤدي زمة،تداولها وذلك دون الحصول على تراخيص اللاو يبيعها و الحاسب الآلي أجهزةتشغيل

.3لك البرامجتهديد صناعة ت

مزورة. ىأخر صور وأ أسماء وضع - د

يبدل شخص وأنتحال لنفسه شخصية غيره ايقوم المزور بأن جوهر هذه الطريقة من طرق التزوير كما حقيقية، وأسواء كانت شخصية منتحلة وهمية محرر في وقت لاحق على تدوينه، آخرمعين بشخص

وأ أسماءفعل وضع كبتير و محرر إلى قام بإضافة صور وأ،تهل شخصيقع المزور بإمضاء من انتحو ل

.77-76ص، ص سابقإيهاب فوزي السقا، مرجع -1 .144عبد الحميد الألفي، مرجع سابق، ص محمد -2 .144-143عبد الحميد الألفي، مرجع نفسه، ص ص محمد -3

Page 57: ينطوا داصتقلاا ىلع ةيتامولعما ةميرجا ريثأتbib.univ-oeb.dz:8080/jspui/bitstream/123456789/5282/1... · 2018. 10. 17. · يقاوبا مأ- يديهم

ــــاذج من الجرائم المعلوماتيةــــنمــــ الفصــــــــــــــــــــــــل الثاني

53

إنه تكون قد ارتكب في وقت لاحق على تدوين المحرر،فإذا ارتكب هذا الفعل وقت تدوينه ف المزورة الصورن تغيير أ إلا، أشخاص وأ أسماءيتضمن بيانات أن، كما يجب على المحرر يعتبر تزوير معنويا لا ماديا

وأمن البيانات التي اعد المحرر لإثباتها أثراوقع على بيان يرتب عليه القانون إذا إلاالحقيقة لا يعد تزويرا 1به.البيانات الجوهرية المتعلقة

قام إذا بالطرق السالفة الذكر مثال ذالك أيضاتقترن أنتتطلب هذه الطريقة من طرق تزوير المادي و وأ ختامو أ إمضاءاتطريقة وضع و المزور بإمضاء من انتحل شخصيته فيكون قد جمع بين هذه الطريقة

2بصمات مزورة.

برنامج وذلك من خلال إلى المعلومات وألكترونية بإدخال بعض البيانات إرات يتم التلاعب بالمحر و شخص عن طريق جهاز الماسح الضوئي لجهاز الكمبيوتر،ثم التلاعب لأيوعيوب صورة الأخطاء استغلال

لم يكن ذلك إنيصعب و ة الشرعية بغرات تحمل الصثم وضع هذه الصورة على محر الألوانو بالملامح التدليس و للاحتيال أساليبهناك عدة و ، خبير المزور من خلالو مستحيلا التفريق بين المحرر الحقيقي

ةللأشخاص،تدل على موقع ويب مزيف بطريقة حديثة كقيام بعض المحتالين بإرسال رسائل البريد الالكتروني .وهمية وأكانت حقيقية ذاا لك يصعب مايشتمل على رسومات بذ

كلمات زيادة وأ الإمضاء وأ الأختام وأرات تغيير المحر - ه

وأ الختم وأمن تغيير مادي للمحرر إدخالهيمكن ما كل الإمضاءات وأ الأختام وأرات ر المحر يييقصد بتغكلمة إضافةيكون هذا التغيير عبارة عن و في معناه عديلت إحداثجل أمن ، رهيتحر إتمامعليه بعد إمضاء

الحذف ماأ رقم وأ كلمة وأ اسم إضافة ومن ذالك يقصد بإضافة ه يءش حذف وأ توقيع وأ قمر وأ عبارة وأفي مجال ،أما الإضافةخليط بين الحذف و أيالتغير فهو التعديل أما،كلمة أو اسم أو رقم فيكون بحذف المحرر الكتروني لجهاز الكمبيوتر ثم لقيام بعمليات أصلبإدخال إماعلوماتية يكون مرات الر التزوير محضافةو تعديل و حذف تغيير من المحرر بعد تغيير لأصلبنفس الصورة المطابقة إخراجهلنص المحرر ثم ا

ني و ستخراج شيك الكتر اتقوم بتزوير الشبكات السياحية ب إجراميةتم ضبطه شبكة ما لكمضمونه مثال ذشيك إلى أصلياسم صاحب الشيك نقلو طباعة و من ورق الأصليمزور يشبه جميع خصائص الشيك

3.ثم القيام بأعمال احتيالية من خلاله ،المزور

.144، ص عبد الحميد الألفي، مرجع سابقمحمد -1

.144محمد عبد الحميد الألفي، مرجع نفسه ،ص -2 65،66وزي السقا ، مرجع سابق ، ص صف إيهاب -3

Page 58: ينطوا داصتقلاا ىلع ةيتامولعما ةميرجا ريثأتbib.univ-oeb.dz:8080/jspui/bitstream/123456789/5282/1... · 2018. 10. 17. · يقاوبا مأ- يديهم

ــــاذج من الجرائم المعلوماتيةــــنمــــ الفصــــــــــــــــــــــــل الثاني

54

التزوير المعنوي:طرق / 2

لا ولك فهمادته لذ وأشكله لكذيمس أنمحتواه دون وأ مضمونه وأتغيير الحقيقة في معنى المحرر ووهنص المشرع الجزائري و عكس تزوير المادي إثباتهبالحواس ،مما يجعل صعوبة في إدراكهيمكن أثرا يترك

وأرات عموما بتغيير المعنوي في المحر زويريتمثل التو )، ع من ق 215علي التزوير المعنوي في المادة و يجعل واقعة معترف بيها مزورة في صورة واقعة حقيقة أيجعل واقعة وأ أصحابهالقرارات الموظف إسقاط

،وهذا النوع من التزوير المعلوماتي يقع (سوف نتطرق لكل واحدة منهاو غير معترف بها في صورة واقعة :بثلاثة طرق هي

في الشأن وأ إقرارتغيير (1

قيامه بذالك ،تتحقق أثناءحقق عندما يقوم كاتب المحرر بتغيير البيانات التي يقوم بتسجيلها توهي تثباتو المحرر، إعدادهذه الطريقة عند عند توافر الثقة إلالا تقوم و ، صعب أمركان يجب عليه كتابته ما ا

من إهمال ثبتو لو الثقة لا تنفي قصد الجنائي قبل الجاني، حتى و الغير الذي يدلي بالبيانات،و بين الجاني ة المحرر لعرفي في حا وأيقع التزوير على المحرر رسمي و . أقوالهمو تهم اصاحب الشأن في مراجعة بيان

موظف عام فيمكن تصور قيام الموظف البنك بتغيير الحقيقة وعادة ما يكون الجاني في المحرر الرسمي هللمعلومات كالمحرر الشي إنشاءيتم ذالك عند و في بيان البنك الذي يتحصل على بياناته من صاحب الشأن

التزوير المعنوي في المحرر و يقع التزوير المعلوماتي بطرق معنوي أنبتالي يمكن و الحاسب الآلي باستخداميوجد صعوبة في لاو فيقوم بتغيير مضمونه متعمد أخرى إلىكأن يقوم شخص بترجمة محرر من لغة يعرف

مما يمكن للجاني ليةعظمها بالحسابات آالترجمة تتم مو حيث ان الحسابات تحققها بالطرق المعلوماتية أولىتغير منهاو ةوقوع تزوير المعلوماتي بالطرق المعنوي إمكانيةيوجد خلاف حول لا ،لذا التلاعب بها

1.الشأن

جعل واقعة مزورة في صورة واقعة صحيحة (2

تشويه يدخله الكاتب المحرر على ما أيبتالي يعد و 2"ر الحقيقة يلواقعة على غا إثباتكل "يقصد بهاو نطاقا الأوسعو انتشارا الأكثرجعل واقعة مزورة في صورة واقعة صحيحة وهذه الطريقة وهدوينه يثبته عند ت

، هاتلواقعة في محرر يغاير حقيق إثباتتعني أنهاطالما الأولىالطريقة و حيث تشمل كل من الطريقة الثالثة .العرفية و رات الرسمية تتم هذه الطريقة في المحر و

.264-263ص ص ، راقي، مرجع سابقنحسام محمد نبيل الش -1 .264، ص نفسهراقي، مرجع نحسام محمد نبيل الش -2

Page 59: ينطوا داصتقلاا ىلع ةيتامولعما ةميرجا ريثأتbib.univ-oeb.dz:8080/jspui/bitstream/123456789/5282/1... · 2018. 10. 17. · يقاوبا مأ- يديهم

ــــاذج من الجرائم المعلوماتيةــــنمــــ الفصــــــــــــــــــــــــل الثاني

55

ت المؤسساو الشركات و ريق الحاسب الآلي المستخدم في البنوك طتقع هذه الطريقة عن أنكما يمكن يعد التزوير المعنوي و ،وارد فيه أمر وه المعلومات التزويرلذا ف ،باستخدامه التجارية حيث تتم هذه العمليات

آخر باسمحضور شخص وأمنتحل باسملا كإدلاء شخص و أشخصية الغير سواء كان موجودا انتحالكذلك محكوم عليه من أجل أن يحل محله في الشغل نضير غرامة المحكوم عليه بها إذ تحدث هذه الصورة في

معنوي في آن و الشخصية بتوقيع مزور فتكون الواقعة تزوير مادي انتحال أقترنالمحررات الرسمية أما إذا المحررات العرفية يستلزم فيه لأن المحرر العرفي يستمد قيمته من التوقيع أما يقع في الغالب على و واحد

وماتية فيما عدا التحقيق كما أن انتحال شخصية الغير يمكن أن يتحقق في المعل ،يستلزمه فلا الرسميصورة و الصوتية و ، لأن هذا الأخير له عدة وسائل لتثبت من شخصية المتهم كالبصمات العادية الجنائي

ن كان ضعيفاو بالتالي انتحال الشخصية في الأمر الجنائي أمر محتمل وقوعه و . DNAفصيلة الدم 1.ا

جعل واقعة غير معترف بها في صورة واقعة معترف بها (3

2ض ثمن مع أنه لم يقر بذلك بمثالها كأن يثبت موثق العقد في العقد الالكتروني أن البائع أقر أمامه بق

لجريمة التزوير: الركن المعنوي ثانيا

جريمة التزوير المعلوماتي هي من الجرائم العمدية لقيام هذه الجريمة لابد من توفر القصد الجنائي العام .القصد الجنائي الخاصو

: القصد العام -1

الجاني إلى تغيير الحقيقة في المحرر بإحدى الطرق التي إرادةيتوفر القصد الجنائي إلا إذا اتجهت لا، فلا بد أن يدرك الجاني أنه الإرادةو أي هي العلم ق عمن 216حددها المشرع الجزائري في نص المادة المعنوية وأذلك بإحدى الطرق المادية و عموما بمحرر و ، مستند وأيقوم بتحريف مفتعل للحقيقة في صك

أنه سيترتب عليه ضررا و لا بد من أن يكون الجاني مدركا لهذا التزوير و قانون العقوبات المنصوص عليها في 3.رمحتملا أي أن يكون الفاعل على علم بجميع عناصر التزوي وأمحقق الوقوع

المحرر المزور استعمال: نية لقصد الخاصا -2

لا يكفي لتوفر القصد الجنائي في التزوير أن تتجه إرادة الجاني إلى ارتكاب الفعل المادي المكون نما يلزم بإضافة أن تكون النية قد اتجهت وقت ارتكاب هذا الفعل إلى استعمال المحرر المزور و للجريمة ، ا

.265-264، ص ص مرجع سابقراقي، نحسام محمد نبيل الش -1، رسالة لنيل شهادة الدكتوراه في القانون الخاص، محمد رايس، كلية الحماية الجنائية للتجارة الإلكترونية صالح الشنين، -2

.63، ص 2012/2013تلمسان بلقا يدالحقوق، جامعة أبو بكر . 147نهلا عبد القادر المومني، مرجع سابق، ص -3

Page 60: ينطوا داصتقلاا ىلع ةيتامولعما ةميرجا ريثأتbib.univ-oeb.dz:8080/jspui/bitstream/123456789/5282/1... · 2018. 10. 17. · يقاوبا مأ- يديهم

ــــاذج من الجرائم المعلوماتيةــــنمــــ الفصــــــــــــــــــــــــل الثاني

56

سو ، فيما زور من أجله يوقع و ،لذلك لا يسأل عن التزوير من يصطنع سند بدين على شخص معين ادانا نيته كانت متجهة و ، صد سوى اختبار قدرته على التقليدعليه بالإمضاء هذا الشخص وقت ثبت أنه لم يكن يق

.1إلى إعدام المحرر في الحال

: العقوبات المقررة لجريمة التزوير المعلوماتي ()الثانيالفرع

العقوبات الأصلية -

جنحة بسيطة -

عند ارتكاب تزوير بإحدى الطرق المنصوص عليها في القانون يعاقب بالحبس من سنة إلى :219المادة .دج 20.000إلى 500رامة مالية من غو خمس سنوات

كما يمكن أن للحد الأقصى للعقوبة المنصوص عليها في الفقرة الأولى إذا كان مرتكب الجريمة أحد -إلى الجمهور بقصد يلجئونعلى العموم أحد الأشخاص الذين و مدير شركة وأرجال المصارف وأمشروع تجاري وأ سندات كانت سواء لشركة أية وأ حصص وأ سندات وأإصدار أسهم

.صناعيدج 2.000إلى 500بغرامة مالية من و يعاقب بالحبس من سنة إلى خمس سنوات :220المادة -

216كل من ارتكب تزويرا بإحدى الطرق المنصوص عليها في المادة 15.000إلى 1.500بغرامة مالية و أشهر إلى ثلاث سنوات 06يعاقب بالحبس من :222المادة -

جوازات السفر وأ بصامات وأ بطاقات وأ كتابات وأ شهادات وأزيف رخصا وأدج كل من قلد .شخصيته وأغيرها من الوثائق التي تصدرها الإدارات العمومية بغرض إثبات حق وأأوامر خدمة و

: العقوبات التكميلية

بالمنع من و 14أكثر من الحقوق الواردة في المادة وأيجوز الحكم على الجاني بالحرمان من حق .إلى خمس سنوات على الأكثر الإقامة من سنة

: ميلية هيالعقوبات التك

.الحجز القانوني - .العائليةو المدنية و الحرمان من ممارسة الحقوق الوطنية - .تحديد الإقامة - .المنع من الإقامة -

.59إيهاب فوزي السقا، مرجع سابق، ص -1

Page 61: ينطوا داصتقلاا ىلع ةيتامولعما ةميرجا ريثأتbib.univ-oeb.dz:8080/jspui/bitstream/123456789/5282/1... · 2018. 10. 17. · يقاوبا مأ- يديهم

ــــاذج من الجرائم المعلوماتيةــــنمــــ الفصــــــــــــــــــــــــل الثاني

57

.المصادرة الجزئية للأموال - .نشاط وأالمنع المؤقت من ممارسة مهنة - .إغلاق المؤسسة - .العموميةالإقصاء من الصفقات - .استعمال بطاقات الدفع وأالحضر من إصدار الشيكات - .ها مع المنع من إصدار رخصة جديدةإلغائ وأسحب رخصة السياقة وأتعليق - .سحب جواز السفر - .تعليق حكم قرار إدانته وأنشر -إذا كان 219المادة 01كما يمكن أن تتضاعف العقوبة للحد الأقصى المنصوص عليه في الفقرة -

.مدير شركة وأمرتكب الجريمة أحد رجال المصارف

Page 62: ينطوا داصتقلاا ىلع ةيتامولعما ةميرجا ريثأتbib.univ-oeb.dz:8080/jspui/bitstream/123456789/5282/1... · 2018. 10. 17. · يقاوبا مأ- يديهم

ــــاذج من الجرائم المعلوماتيةــــنمــــ الفصــــــــــــــــــــــــل الثاني

58

المبحث الثاني: الجرائم المعلوماتية الواقعة بواسطة النظام المعلوماتي

، جريمة سلط الضوء على جريمتيننسوف و عديدةو رة يالجرائم الواقعة بواسطة النظام المعلوماتي كثفي الأخيرةشيوعا في الفترة الأكثرجريمة النصب المعلوماتي باعتبار هاتين الجريمتين و المعلوماتي تلافالإ

، كجريمة السرقة أخرىتداخلها مع جرائم وه الإشكالما يثير و ،وسائلها و تعدد طرقها إلى إضافةالمجتمع تضع شريعاتوسائلها جعل الكثير من الت ددتعو بالنظر لتطور هذا النوع من الجرائم و الأمانةجريمة خيانة و

.منها الإقلالو محاربتها قانونيا من اجل لها تنظيما

دراسة إلىما دفعنا و هو قوانين في الجرائم المعلوماتية ستحدثلمشرع الجزائري لم يإما بالنسبة ل تطبيق هذه النصوص على إمكانيةجريمة النصب التقليدية ثم نحاول معرفة مدى و ةالتقليدي تلافإ. ألجريمتي

ب الثاني جريمة المطل ،المعلوماتي لإتلافالأول جريمة : المطلب التالي التقسيمذلك وفق و النظام المعلوماتي .النصب المعلوماتي

: المعلومات الإتلاف :جريمةالأولالمطلب

إدخالتكون ملكا للغير كوسائل أنللمعلومات عناصر مادية يمكن الآليةالمعالجة نضم تتضمن خراجو كما يقع على ،منقولة أموال وأ سند وأعن طريق الغش لوثيقة إتلاف إي إزالة تتعرض أنالتي يمكن ا

أن تكون هده الأخيرة ملكا للغير و في هده الحالة يرى يمكن و )معلوماتية( الشاشة الفارة أخرىمادية أشياءوقع إذافي حالة ما أما،عتباره مال مملوك للغيراب للإتلافتطبيق النصوص التقليدية معظم الفقه انه يمكن

الآليالتي يقصد بها العناصر التي تتكون منها نظام الحاسب و الآليعلى المكونات المعنوية للحساب المعلوماتي مما إتلافهنا يثار التساؤل هل يمكن تطبيق نصوص التقليدية لجريمة و لمعلومات وبيانات كا

تي:الآسيم قالمعلوماتي وفق الت إتلافلجريمة العقوبات المقررة و المعنوي و دراسة الركن المادي إلىيدفعنا

.المعلومات إتلافجريمة أركان: الأولالفرع

.المعلومات الإتلاف: الركن المادي لجريمة أولا

. الجريمة المعلومات إتلافثانيا : طرق

.المعلومات إتلافثالثا: الركن المعنوي للجريمة

.المعلومات إتلافالفرع الثاني: العقوبات مقررة للجريمة

Page 63: ينطوا داصتقلاا ىلع ةيتامولعما ةميرجا ريثأتbib.univ-oeb.dz:8080/jspui/bitstream/123456789/5282/1... · 2018. 10. 17. · يقاوبا مأ- يديهم

ــــاذج من الجرائم المعلوماتيةــــنمــــ الفصــــــــــــــــــــــــل الثاني

59

المعلوماتي إتلافجريمة أركان: الأولالفرع على مادة تأثير وهو تعييب وأعلوماتي في القيام بتخريب مال إتلافلجريمة الإجرامييتمثل السلوك

فناءو الإتلاففي طر تلا يشو يقلل من قيمة الاقتصادية وأبحيث يذهب يءالش حقق تكما يءمادة الش ا 1.غير صالح للاستعمال المعد له يءيجعل الش أنبكل فعل من شأنه الإتلاف

نو منفعة حتى أداءتماما على يءويقصد بالتخريب توقف الش لم تفنى مادته سواء كان التوقف كليا ا التي انشأ من وظيفتهغير قادر للقيام ب يءالغير صالح للاستعمال فيقصد به جعل الش يءالش أما، جزئيا وأ

2.الكامل واجلها على النحفي حالات التي حددها المشرع شكل إلافي عداد الجرائم ذات القالب الحر الإتلافتدخل جريمة و

3.يدخل في جرائم الحرق العمد وهو تلافها بنار أيمعين مثال ذالك حرقها .المكونات المعنوية وأفقد يقع على المكونات المادية معلوماتيةفي نطاق المعاملات ال الإتلاف أما

المعلوماتي: إتلاف: الركن المادي لجريمة أولا

I /المادي للنظام المعلوماتي إتلاف

وأ الآليالمادية مثل جهاز الحاسب أموالعلى المعلوماتيةفي نطاق المعاملات الإتلافيقع يتمو الآليمعدات مجهزة للاستعمال عن طريق الحاسب و وصلات أيو شاشة الكمبيوتر وأوئي ضالماسح الكذلك يتم و مة المسجلة عليها المعلومات دعاعلى ال اعتداءو تعطيلها وأا إحراقه وأعن طريق تكسيرها إتلافها

غلاتمشكذلك الاعتداء على و التشويه مما جعلها غير صالحة للاستعمال وأ حرقال وأ كسربال إماها ر غيو ع البرامج خضتو 4عدم صلاحيتهاو توقيفها عن العمل إلىشاشات مما يؤدي و الحاسوب من كابلات

منقول مادي أنهايمكن القول حالةه الذفي هو الحماية إلى عامةعلى دالمسجلة متى كانت البيانات من 5.كانت قيمة طبيعة غير مادية فهي ستدخل ضمن المال المعلوماتي إذا أماذات قيمة مادية و

-53ص ص ،2004،الإسكندرية،دار المطبوعات الجامعية ،طبعة د ،الأنترنيتو جرائم الكمبيوتر ،مين الرومي أد محم -1

54. ص 2007،عمان،2جرائم الحاسب و والأنترنيت ،جريمة معلوماتية، دار الثقافة لنشر و التوزيع،ط، مين الشوابكةأمحمد -2

.220-219ص د سنة النشر،دار الجامعة الجديدة للنشر، ،د طبعة،في جرائم المعلومات الحماية الجنائية للمحل إلكترونيعمر، ر نبيليان-3

.99ص .39،ص2008 ،طةبر زاالأ، دار الجامعة الجديدة ،طبعة دالإلكترونية، الحكومة ،رعصام عبد الفتاح مط -4 ،العربية النهضةدار ،1ط ،في القانون العربي النموذجي ،الانترنيتمكافحة جرائم الكمبيوتر و ،حجازي عبد الفتاح بيومي -5

.529-528ص ص ،2009،القاهرة

Page 64: ينطوا داصتقلاا ىلع ةيتامولعما ةميرجا ريثأتbib.univ-oeb.dz:8080/jspui/bitstream/123456789/5282/1... · 2018. 10. 17. · يقاوبا مأ- يديهم

ــــاذج من الجرائم المعلوماتيةــــنمــــ الفصــــــــــــــــــــــــل الثاني

60

ذلك و المكونات المادية للنظام المعلوماتي إتلافعلى تنصشريعات تهناك أنعلى إشارةكما تجدر خاصة تربط بالجريمة المعلوماتية من بينها قانون العقوبات الخاص بولاية كاليفورنيا الذي جرم صفي نصو .1المعنويةو تخزينها بمكونتها المادية و للمعلومات الآليةالمعالجة أنظمة إتلاف

خرب من كل ق ع " من 1962لعام 120دلة بقانون رقم المع 361في المادة صريكذلك نص المشرع المو .2"عطلها بأي طريقة وأجعلها غير صالحة للاستعمال وأمنقولة لا يمتلكها وأثابتة لأموالعمدا إتلاف وأ

من قانون 361مع المادة الأردنيمن قانون العقوبات 445انطباق نص المادة ومما لاشك فيه هو مكرر 394المشرع الجزائري في المادة صن . كما3المال المعلوماتي المادي إتلافالعقوبات المصري حول

تغيير في معطيات وأيقوم بفعل الحذف و البقاء غير مشروع وأبفعل دخول امهالجاني عند قي أنعلى ستة ، سلطة عليه عقوبة الحبس من تخريب نظام اشتغال المنظومة إلىالسابقة الأفعالالمنظومة تؤدي هذه

.دج150000 إلى50000الماليةالغرامة و ( 2) سنتين ىإل أشهر 6جه جرمت فعل دخول عمدا دون و و 04المعلوماتي في المادة للإجرامكما عالجت الاتفاقية الدولية

لحاقو النظام إلىحق واتفاقية ه نص الهدف منو ات الحاسب نطمس للبيا وأ إتلاف وأ محو أيالضرر ا .4الإتلافالبرامج المعلوماتية من وأحماية البيانات

II /المعنوي لمكونات النظام المعلوماتي الإتلاف

وأملات الالكترونية للمنقول االمكونات المعنوية للنظام المعلوماتي يتم عن طريق المع إتلاف أماتتحقق هذه وأ ،ملكية منقولة وأالملكية سواء كانت ملكية عقارية حق ذلك لان المشرع يحمي و العقار

حتى يتحقق الغرض الذي و حتى لا تفنى مادته و لى منفعة ععن طريق موضوع المال نفسه حفاظا الحماية فعل التجريم يهدف للحفاظ على القيمة الاقتصادية نإبالتالي يمكن القول فو ،قيمة يءيكون لهذا الش لأجلهفقده قيمته فذالك اعتداء أ وأ يءلذا وقع اعتداء على شو المنصوص على صلاحيته للاستعمال معين يءللش

.5إتلافبمثابة و على الملكية

.123نهلا عبد القدر المومني، مرجع سابق، ص _ 1

. 218محمد أمين الشوابكة، مرجع سابق ص _2

.218ص نفسه ،مرجع ، محمد أمين الشوابكة _ 3

. 80ص سابق،مرجع ،طعباشأمين _4 . 528ص ،مرجع سابق حجازي، بيومي فتاحعبد ال -5

Page 65: ينطوا داصتقلاا ىلع ةيتامولعما ةميرجا ريثأتbib.univ-oeb.dz:8080/jspui/bitstream/123456789/5282/1... · 2018. 10. 17. · يقاوبا مأ- يديهم

ــــاذج من الجرائم المعلوماتيةــــنمــــ الفصــــــــــــــــــــــــل الثاني

61

:المعنوية له صورتينعلى المكونات تلافإأن ولهذا يمكن القول

طة غنالشرائط الممو على الدعامة نسوخةالمعلومات الم إتلاف: الأولى الصورة أو كالأسطواناتالبرامج المنسوخة على دعامة مادية و تلاف على معلومات يقع الاعتداء بالإ أنيمكن

إشكالطرح إلىمما يجعلها تخرج من نطاق استعمال مما يؤدي الإتلافطريقة من بأي ،طةنالممغ الشرائط بعضماية الجنائية التي صرحت بها حول مدى دخول البرنامج المنسوخة على الدعامة المادية في دائرة الح

من ق 323المادة و الجزائري ع مكرر من ق 394لمادة نص ا إلىبالرجوع و ، المعلوماتالتشريعات النظام المنطقية لنظام المعلوماتي وأواقعة على المكونات المعنوية البالحماية الجنائية أقرتالفرنسي تجدها ععدة وحدات المعالجة وأوحدة من مجموعة مركبة "المعالجة آلية للمعطيات التي تعبر نظامبرجوع للتعريف و 1."التي تساهم في الحصول على نتيجة محددة وهي معالجة البياناتو

بيانات يدخل في وأالدعامة المادية التي تحتوي على برنامج إتلاففيمكن القول في هذا الصدد بان لنا هذا الغرض في يتحقق و البيانات جزء من المنظومة المعلوماتية وأكانت تلك البرامج تىم،نطاق التجريم

المنظومة المعلوماتية أي يحتوى على رموز خاصة مفتاح وبعض الحالات التي يكون فيها برنامج خارجي هالمعنوية للنظام هذا الجزء من الحماية الجنائية المقررة للمكونات تسير المنظومة و بالتالي لا يمكن إغفال

لابد من تساوي بين القيمة المادية أي ،في شكلها خارجيسطوانات على الأ الاعتداء إلىبإضافة المعلومات 2.قيمتها المعنويةو للدعامة

تعديل وأ ومح وأمعطيات جديدة إدخالالمكونات المعنوية عن طريق إتلاف: الصورة الثانيةتعديل المعطيات وأ ومح وأمعطيات جديدة إدخالالمكونات المعنوية عن طريق بإتلافالمقصود

في نقلها و أيتحقق الاعتداء عن طريق التدخل في طرق المعالجة البيانات أنكما يمكن ،بالحاسوبالمخزنة نظام المعالجة إعاقة إلىجزئي إتلافالتعطيل يقصد بيه و تعطيل تشغيل النظام إلى الأفعالمما يؤدي هذه

3.من اجل تحقيق هدفه الآلية الإتلافيتم أن ،ألمعلوماتيالعناصر المعنوية للنظام الإتلاف الخاصية الغالبة في أن إلى افةضإ

مع كاء الذيستلزم في مرتكبيه صفات خاصة كما وهو المعلومات الموجودة داخل النظام محله على و التكسير و التحطيمو العنف إلى يل بدورهمالتقليدي الذي ي الإتلاف هذه الصورة التي تميزو المعلوماتية أنظمة ير الناعمةمى بتقنيات تدمالحامل للمكونات المعنوية الذي ينشأ عن طريق ما يس الإتلاف عن

.79مرجع سابق، ص أمين طعباش. -1 .80-79نفسه، ص ص مرجع ،طعباشأمين -2التوزيع، دار الثقافة للنشر و ،1ط ،الإنترنيتو التحقيق في جرائم الحاسوب جراءات التحري و ، إليبخالد عياد الح-3

.72ص، 2011عمان،

Page 66: ينطوا داصتقلاا ىلع ةيتامولعما ةميرجا ريثأتbib.univ-oeb.dz:8080/jspui/bitstream/123456789/5282/1... · 2018. 10. 17. · يقاوبا مأ- يديهم

ــــاذج من الجرائم المعلوماتيةــــنمــــ الفصــــــــــــــــــــــــل الثاني

62

. 1غرض هذا الاعتداء على المعطيات النظام المعلوماتيو يخص فيما ماأمكرر من قانون العقوبات 394ما عاقب عليه المشرع الجزائري في نص المادة و وه

م نظالمعدات المادية الخاصة ب إتلافالبيانات تفوق التصور الناتج عن و ير البرامج الناتجة عن تدم رارإضالتي و لات بعدية اهناك توسع في استخدام تقنيات بث المعلومات على الشبكة اتص إن والسبب هو المعلومات

إدخال وأالبعض على مستوى العالم بعضهاب الآليةمن خلالها ربط عدد غير محدود من الحسابات أمكنمن بإعدادهانه يقوم أ إلاالبيانات ذات قيمة اقتصادية كبيرة و البرامج والسبب الثاني ه امإاحدة و الدولة ال

كذلك قيما يخص و يستغرق عملهم عدة سنوات و ،ون مرتبات مرتفعةضن يتفاو يطرف خبراء متخصص .2العديد المنشآتالتي تربط و الصناعة و الإدارةالبنوك المعاملة المنتشرة في مجال و البيانات

III / المعلوماتي الإتلافطرق

استخدام برنامج القنبلة المنطقية - أ

كل فترة زمنية منتظمة ليتم وفقه في و أ، زء من برنامج ينفذ في لحظة محددةجو أهي عبارة عن برنامج تعليمات في برنامج التشغيل الذي يقوم إدخالكتنفيذ عمل غير مشروع هشبكة المعلومات بهدف تسهيل

ينصب البحث عن و ، الذي ينفذ في كل مرة عمل جديد الحاسب بالبرنامج المراد تنفيذه بدوره بتحميل ذاكرةمحل الاعتداء كأن تقوم القنبلة المنطقية بعملية البحث عن حرف و عمل ه ذألكيكون أنعمل معين يمكن

هذا إزالةتالية منطقية تقوم بعمل تتحرك م هعندما تكشفو ن بدفع مضسجل يت أي( في الألفمعين كحرف ) :لة المنطقية هيا الآتيالواقعية التي استخدمت فيها القنب أمثلة .ومن3الحرف من السجل

إلى أدتالحسابات إحدىع قنبلة منطقية في تقييم ضفي الدنمارك من و /تمكن خبير في تنظيم المعلومات1تم و . إليهاالقنبلة أثارياطية عند تشغيلها نظرا للانتقال تالنسخ الاحو كما تم مح ،من مائة برنامج أكثر ومح

.أشهرحكم عليه القضاء الدنمركي بالحبس لمدة سبعة و المجرم إمساك

من الطاقة و دارة المياه إب الأمريكيةالمتحدة اتبالولاي نجلوسأ/ كذالك استطاع احد العاملين في ولاية لوس 2 .4تخريب النظام عدة مرات إلى أدىظام الكمبيوتر الخاص بها مما بنع قنبلة منطقية فوض

. 80، مرجع سابق، ص طعباشأمين -1 . 72حلبي، مرجع سابق،صالخالد عياد -2ناشر و (، دار البداية 1لحديثة ،)طالجريمة ة لالمعلومات ، رؤية جديدجرائم التكنولوجيا ،الطائي جاسم حسنجعفر -3

. 56ص ،2010عمان ،موزعون . 57الطائي ،مرجع نفسه، ص جاسم جعفر حسن -4

Page 67: ينطوا داصتقلاا ىلع ةيتامولعما ةميرجا ريثأتbib.univ-oeb.dz:8080/jspui/bitstream/123456789/5282/1... · 2018. 10. 17. · يقاوبا مأ- يديهم

ــــاذج من الجرائم المعلوماتيةــــنمــــ الفصــــــــــــــــــــــــل الثاني

63

دام برنامج الدودة)فيروس الدودة(استخ ب_

من اجل إنسان تدخل إلى دون الحاجة لأخر عبارة عن برمجية تقوم بالانتقال من حاسوب وهركة تسبب حو لا تلتصق بنظام التشغيل في الحاسوب الذي تصيبه، أنها إلا، وخاصة التنشيط الذاتي هايطشنت

، كما تتكاثر 1تبطئة الحاسوبو تعبئة الذاكرة و الشاشةو يد لوحة المفاتيحدالدودة في تعطيل الحاسوب بتجل اكبر حيز ممكن من سعة شغ إلى ، كما يهدف هذا البرنامجنسخ منها بإنتاج كالبكتيرياعملية انتقالها أثناء

الانتشار في التخريب و هذا الهدف لتبدأ بتكاثر الأحيان ضالشبكة ثم العمل على تقليل خفض كفاءتها في بع .2نظم التشغيل و البرامج والفعلي للملفات

(طروادةاستخدام القنبلة الزمنية )حصان - ج

داخل البرامج الموجودة بالذاكرة ثم ينشط يختبئ وعبارة عن برمجية اختراق من حيث الطبيعة التقنية فهو ه يقوم وأنهائيا إتلافه وأطريق التعديل في برنامج أماالمعطى له الأمريقوم بتنفيذ و في الوقت المحدد له

(Dr pop)عندما قام شخص يدعى1979رت هذه الجريمة في انجلترا عام ظهو تشويهها وأ البيانات وبمح

ر من تضر و ،في ديسكات حول العالم لارتكاب جرائم ابتزاز طروادةحصان أسلوبإرسالحيث كان يستخدم .3بإنجلتراشخص في مدينة لندن ألفعمله عشرون

المعلوماتي الإتلافكن المعنوي لجريمة ر ثانيا / ال

تطلب فيها توفر القصد يالتيالعمدية من الجرائم بصفة عامة المعلوماتي الإتلافتعتبر جريمة .4ويكفي توفر القصد الجنائي العام دون الخاص، الجنائي

. 141عصام عبد الفتاح مطر، مرجع سابق، ص -1 . 57،صسابق الطائي ،مرجعجاسم جعفر حسن -2 . 141.140، ص ص سابقعصام عبد الفتاح مطر، مرجع -3 . 55، ص سابقجعفر حسن جاسم الطائي، مرجع -4

Page 68: ينطوا داصتقلاا ىلع ةيتامولعما ةميرجا ريثأتbib.univ-oeb.dz:8080/jspui/bitstream/123456789/5282/1... · 2018. 10. 17. · يقاوبا مأ- يديهم

ــــاذج من الجرائم المعلوماتيةــــنمــــ الفصــــــــــــــــــــــــل الثاني

64

:القصد العام

دارةو يتطلب القصد العام توفر كل من العلم وأ بإتلافهالمال الذي يقوم أنيعلم الجاني أن أي، ا وأتعييبه مال معلوماتي مملوك له وأ بإتلافهالمال الذي يقوم أنعلم الجاني فإذا ،مملوك للغي وه تعيبيه

1ةليكون متوفر في هذه الحا فالقصد الجنائي لا الإطلاقحتى ليس له مالك على

ينتج عن فعله الضرر و تعطيل أو التخريب أو الإتلاف إحداث إلىالجاني إرادةتتجه أنكما يجب .2المبين على جريمة مع علمه بأن فعله غير شرعي

إدخال ماإ المعلوماتي الإتلافقانون العقوبات الجزائري فانه تتحقق جريمة إلىبالرجوع ماأ وأبتعديل المعلومات الموجودة داخل النظام وأالمعلومات لم تكن موجودة في نظام المعالجة آلية للمعطيات

عمل الجاني بأنه يقوم إلى افةضإمتى تحققت هذه الصور و النظام ككل إفساد وأعن طريق حذفها الإتلافلهذا تتجه إرادته وان، الآلية لمعالجة البيانات بالأنظمةمادي يتعلق وأبالاعتداء على مال معنوي

توفر هذه العناصر تكون بعدد الركن المعنوي لجريمة في نطاق فت الأشياءمع علمه بملكية الغير لتلك .3الجريمة هلا تحقق هذ الإرادة وأفي غياب عنصر العلم أما يةنالمعلومات الالكترو

.55ص سابق،مرجع ،جعفر حسن جاسم الطائي -1 . 143، ص سابقعصام عبد الفتاح مطر، مرجع -2 . 86، مرجع سابق ،صطعباشأمين -3

Page 69: ينطوا داصتقلاا ىلع ةيتامولعما ةميرجا ريثأتbib.univ-oeb.dz:8080/jspui/bitstream/123456789/5282/1... · 2018. 10. 17. · يقاوبا مأ- يديهم

ــــاذج من الجرائم المعلوماتيةــــنمــــ الفصــــــــــــــــــــــــل الثاني

65

إتلاف(: العقوبات المقررة لجريمة الثانيالفرع )

بالنسبة للشخص الطبيعي الأصليةالعقوبات /1

.ع ج من ق2ف 365لىإ 1ف 364التقليدية في المواد من الإتلافنص المشرع الجزائري على جريمة

المحجوز علية إلىدج 500بغرامة من و ث سنوات ثلا إلى أشهريعاقب بالحبس لمدة ستة :364المادة .يشرع في ذلك وأالمدفوعة تحت حراسة و المحجوزة الأشياء دديس وأالذي يتلف

الراهن الذي وأ المقرض وأعلى المدين أيضاوتطبق العقوبة المنصوص عليها في الفقرة السابقة .شرع في ذلك وأالتي سلمها على سبيل الرهن لأشياء ايختلس وأيتلف

يحكم علاوة على ذلك على الجاني بالحرمان من كافة أنيجوز أعلاهوفي جميع الحالات المعينة خمس سنوات على و ل الأقلمدة سنتين على إقامةبالمنع من و من بعضها و أ 14الحقوق الواردة في المادة

.الأكثر

وأالمقرض وأالمدين وأفرع المحجوز عليه وأ أصول وأتطبق العقوبة ذاتها على زوج و ":2ف365المادة ."الأشياءتسديد هذه و أ الإتلافالشروع في وأد يتبد وأ إتلافالراهن الذين ساعدوه على

:ي فقد نص عليها المشرع في الموادمعلومات إتلاففيما يخص أما

ترتب على إذا و المنظومةتغيير لمعطيات وأترتب حذف إذاتضاعف العقوبة :3.2مكررف 394المادة الغرامة و (2)سنتين إلى أشهر (6)تخريب نظام اشتغال المنظومة تكون العقوبة من ستة أعلاهالمذكورة أفعال .دج150.000لىإ 50.000من

بغرامة من و ( سنوات 3ثلاث ) إلى أشهر( 6يعاقب بالحبس من ستة )"11مكرر. 394المادة زال و أدخل بطريقة الغش معطيات في نظام المعالجة الآلية أدج كل من 2.000.000لى إ دج5.000.00

"عدل بطريقة الغش المعطياتو أ

ئري على عقاب في المادتين االتقليدي فقد ورد النص في القانون الجز الإتلافبالنسبة للعقاب على أماابتزاز و السرقة ،الأول، القسم أموالجنح ضد و في الفصل الثالث تحت عنوان جنايات 2الفقرة 365و364 الشيءتعييب على مادة وأ، وذلك بتغيير الك ضررا ذحدث أمتى أموالعلى أضرارما يترتب و أموال

ما جاء في نص و له، وه الشيءغير صالح للاستعمال الهدف الشيءبكل فعل يجعل إتلافبحيث يتحقق و .محجوزة أشياءيتلف من بحيث عاقب كل 364المادة

. مصدر سابق 04/15القانون رقم -1

Page 70: ينطوا داصتقلاا ىلع ةيتامولعما ةميرجا ريثأتbib.univ-oeb.dz:8080/jspui/bitstream/123456789/5282/1... · 2018. 10. 17. · يقاوبا مأ- يديهم

ــــاذج من الجرائم المعلوماتيةــــنمــــ الفصــــــــــــــــــــــــل الثاني

66

بمساعدة من االراهن الذين قامو مدينال وأع و فر و أصولو دجاء من اجل عقاب حتى زوج فق 365المادة أما .تلافالإاجل

( تحت عنوان المساس بأنظمة 1القسم السابع مكرر)و المعلوماتي فقد جاء في نفس الفصل إتلاف أما إلىغيره مصرح به و مكرر على تجريم الدخول العمدي 394المعالجة الآلية للمعطيات فقد ورد في المادة

تغيير لمعطيات المنظومة وأحذف لكذاترتب على إذايتضاعف العقوبة و تمتع بالحماية يالحساب الآلي من 1مكرر 394فقد قام المشرع بتشديد العقوبة وقد حددت المادة أعلاهمذكورة ال أفعالترتب عن إذا أما،

معطيات النظام بإتلاف قامو أغش معطيات نظام الالتي ترتكب عمدا عن طريق لإتلافل أعمابأن ق ع .عدل عن طريق الغش المعطيات التي يحتويها وأ إزالة سواء عن طريق

المعلوماتي انه لم يجرم نتيجة واحدة بل إتلاففي جنحة ابية بأن المشرع وما يلاحظ على نصوص العق تلافو جرم التخريب ذالك يهدف للحماية و صلاحية استعمال إمكانيةعدم إلى يفعل يؤد أيو التعطيل و ا

.لنظام المعالجة الآلية للمعطيات القانونية

لية بالنسبة لشخص الطبيعي يالعقوبات التكم/2 من قانون العقوبات على: 14 نصت المادة

ظر على حت هاأن،في الحالات التي يحددها القانونو ائها في الجنحة ضللمحكمة عند ق انه يجوزذلك لمدة لا تزيد و ، 1مكرر 9من الحقوق الوطنية المذكورة في المادة أكثر وأالمحكوم عليه بممارسة حق

عن المحكوم الإفراج وأتسرى هذه العقوبات من يوم انقضاء العقوبة السالبة للحرية و ( سنوات 5عن خمس) .يهعل

من قانون العقوبات 9المادة

.الحجز القانوني - .العائليةو المدنية و الحرمان من ممارسة الحقوق الوطنية - .الإقامةتحديد - .الإقامةالمنع من - .للأموالالمصادرة الجزئية - .النشاط وأالمنع المؤقت من ممارسة المهنة - .من الصفقات العمومية الإقصاء - .استعمال بطاقات الدفع وأالشيكات إصدارظر من حال - .رخصة جديدة إصدارمع إلغائها وأسحب رخصة السياقة وأتعليق - .سحب جواز السفر -

Page 71: ينطوا داصتقلاا ىلع ةيتامولعما ةميرجا ريثأتbib.univ-oeb.dz:8080/jspui/bitstream/123456789/5282/1... · 2018. 10. 17. · يقاوبا مأ- يديهم

ــــاذج من الجرائم المعلوماتيةــــنمــــ الفصــــــــــــــــــــــــل الثاني

67

.الإدانة قرارتعليق حكم وأنشر -

العائلية في:و المدنيةو : يتمثل الحرمان من ممارسة الحقوق الوطنية 11مكرر 9المادة

.المناصب العمومية التي لها علاقة بالجريمةو من جميع الوظائف الإقصاء وأالعزل - .وسام أيمن حمل و الترشح وأالحرمان من حق الانتخاب -القضاء على أمامشاهد وأ ،عقد أيشاهد على وأ ،رابيخ وأن يكون مساعدا محلفا لأ الأهلية عدم -

سبيل الاستدلالالخدمة في مؤسسة للتعليم بصفة وأ الإدارةفي و وفي التدريس أسلحةالحرمان من الحق في حمل -

.مراقبا وأمدرسا وأ أستاذ

.بعضها وأ سقوط حقوق الولاية كلها أو لان يكون وصي الأهليةعدم -

من الحقوق أكثر وأيأمر بالحرمان من حق أن القاضيوفي حالة الحكم بالعقوبة جنائية، يجب على عن الإفراج وأ الأصليةالعقوبة قضاءنا( سنوات تسري من يوم 10عشرة) أقصاهالمدة أعلاهنصوص عليهاالم

.المحكوم عليه

/العقوبات المقررة بالنسبة لشخص المعنوي 3

المادة نصت، حيث شخص المعنويلئية لالقد اقر المشرع الجزائري المسؤولية الجز (218 مكرر)هيو مجموعة العقوبات 2:

للغرامة المقررة للشخص الطبيعي في القانون ىالأقص خمس مرات الحد إلىالغرامة التي تساوي مرة .1 .الذي يعاقب على الجريمة

:من العقوبات التكميلية الآتية أكثرو أواحد .2 حل الشخص المعنوي. ( سنوات5لمدة لا تتجاوز خمس)الفرع من فروعها وأ المؤسسة 3غلق.

، مصدر سابق.04/15القانون - 1 ، مصدر نفسه.04/15القانون - 23الغلق بالمفهوم العام يقصد به "إيقاف النشاط المنشأ للمؤسسة أو المحل المقتضى بالعلاقة أو منع ممارسة وهو يعادل عند تطبيقه على -

ف جادو، المسؤولية الجنائية للأشخاص الشخص المعنوي لفترة معينة عقوبة الحبس بالنسبة للشخص الطبيعي، حسام عبد المجيد، يوسمكرر التي جاء فيها "....مع إتلاف 394. وبالرجوع إلى نص المادة 554،ص2012، دار الفكر الجامعي، الاسكندرية،1المعنوية ،ط

لجريمة كما يقع المواقع التي تكون محلا للجريمة..." من خلال نص هذه المادة نجد ان الغلق يمس المواقع التي تستعمل في ارتكاب اكترونية التي استعملت فيها عملية التلاعب إلالغلق على المكان الذي استعمل فيه الجناة في ارتكاب جريمتهم وكان يحوي على الوسائل

الوسائل، بل كما يمكن ان يحوى هذا المحل المعلومات الصالحة لارتكاب الجريمة المعلوماتية المتحصلة من جريمة دون أن يحوي تلك ، رشيدة بوكر، جرائم الاعتداءlieux d’exploitation( أن يكون محل استغلال6مكرر394يكفي في هذا المكان. كما وصفته المادة)

.330-329ص،ص ، 2012، منشورات الحلبي الحقوقية، بيروت، 1على نظام المعالجة الآلية في التشريع الجزائي المقارن، ط

Page 72: ينطوا داصتقلاا ىلع ةيتامولعما ةميرجا ريثأتbib.univ-oeb.dz:8080/jspui/bitstream/123456789/5282/1... · 2018. 10. 17. · يقاوبا مأ- يديهم

ــــاذج من الجرائم المعلوماتيةــــنمــــ الفصــــــــــــــــــــــــل الثاني

68

( سنوات5من الصفقات العمومية لمدة لا تتجاوز خمس ) الإقصاء. مدة لا ل وأغير مباشر نهائيا وأمهنية بشكل مباشر أنشطةعدة وأ الأنشطةالمنع من مزاولة

.( سنوات5تتجاوز خمس ) تتبع عنها وأالذي استعمل في ارتكاب الجريمة يءمصادرة الش. الإدانة تعليق حكمنشر. إلى أدىتتبع الحراسة على ممارسة النشاط الذي و الوقع تحت التصرف لمدة لاتتجاوز خمس سنوات

.الذي ارتكبت الجريمة المناسبة وأالجريمة

( المعلومات احتيالأركان جريمة النصب ) :02المطلب ني تحت عنوان النصب االقسم الث، ( في الباب الثاني، الفصل الثالث1احتيالوردت جريمة النصب )

صدار شيك بدون رصيدو ا ان المشرع لم يحدد مفهومنجد عند استقراء المادة و ق ع من 372في المادة ا كما تعد جريمة النصب )احتيال( ،كما تعد جريمة النصب من ،كاملا شاملا مانعا عن النصب )احتيال(

وتتطلب ان ،شرع الجزائريمالغير بالطرق التي حددها ال أموالالجرائم المادية التي يعتدي عليها الجاني على نتعرف مدى أنحتى يمكننا و على ماله استيلاءو يكون ثمة تدليس من المتهم على المجني عليه قصد خداعه

صلاحية تطبيق القانون التقليدي على جريمة النصب المعلوماتي لا بد من دراسة كل من الركن المادي انطباقها على نصب المعلوماتي إمكانيةمدى و وبات المقررة على جريمة نصب التقليدي العقو المعنوي و .بالتالي سوف تقوم بدراسة وفقا للتقسيم التاليو

جريمة النصب )احتيال( المعلوماتي أركان( )الأولالفرع

سائل و ذ الجاني بموجبه تخي إجراميية الجرائم فهي تتطلب ركنا ماديا لمتمثل في سلوك بقجريمة احتيال كالمظهر الخارجي والركن المادي هو يسلم لمجني عليه ماله برضاه للجاني أنكاذبة الهدف منها أساليبو رادةو إجراميبفعل تكتمل الجريمةو ، الحصرالطرق المحددة قانونا على سبيل بإحدىفعل الاحتيال ،قوامهو ا

إجراميالسلوك و هناك ارتباط عضوي بينهما ، أنبمعنى ،النتيجةو علاقة السببية الفعل و بنتيجة محددة و آثمة الفعل بإتمامالفاعل باشر الثاني أماانه مجرم قانوني أولاك لسببين عناصر الركن المادي وذل أهميعد من

أن، وبالتالي ما يمكن قوله على جريمة النصب فلا تقوم جريمة النصب كن المادي،في حالة غياب الر و

لىإيؤدي "كلاب الجريمة Croccoفك منه dècrohes. scroccareمن الايطالية المأخوذةexroqnerاسم المشتق من -1

و بيعيةمال شئ النقود مستندات لها قيمة ل الإداريالذي يملكها على النقل الأخيرل من هذا حصو بملكية الغير بال الإضراراركونو ر ("جيغش مناوراتاستخدام كاذبة أو صفةو كاذبا ناتجة عن اتخاذ اسم خدعة) وهي شرائية أو قانونية عن طريق ، 1998،بيروت ،التوزيعو المؤسسة الجامعية للدراسات والنشر 1طي،ضور القاصة منترجم معجم المصطلحات القانونية،

.80ص

Page 73: ينطوا داصتقلاا ىلع ةيتامولعما ةميرجا ريثأتbib.univ-oeb.dz:8080/jspui/bitstream/123456789/5282/1... · 2018. 10. 17. · يقاوبا مأ- يديهم

ــــاذج من الجرائم المعلوماتيةــــنمــــ الفصــــــــــــــــــــــــل الثاني

69

تسليم المال من طرف المجني و ،مما يتطلب الكلام على صور احتيال ،المادي يتضمن فعل احتيالالركن .العلاقة السببية اراستظهاحتيال لابد من ةيكتمل الركن المادي لجريم حتىو جاني إلىعليه

:الركن المادي الجريمة النصب المعلوماتي ولا:أيتوفر هذا الركن توفر لاء بطريق النصب على مال مملوك للغير فلابد حتى ياست وعتبار الركن المادي هاب

.النتيجة الجرمية، العلاقة السببية ،الإجرامي، السلوك ثلاث عناصر )فعل النصب( الإجراميالسلوك .1

ذلك عن طريق صور عدةو تقوم جريمة النصب على خداع المجني عليه عليها المشرع الجزائري هي : نصبالنسبة لطرق النصب التي

.استعمال طرق احتيالية (1 1. تتخذ اسم كاذب أوصفة غير صحيحة (2 .منقول ليس ملكا للجاني وأالتصرف في مال إلىنطاق معين يؤدي الأكاذيبتتخذ (3

مفهوم كل طريقة نص عليها المشرع إلىوسوف نتطرق فى فقط تكاو المشرع لم يعرف طرق النصب أنير شن أنلابد الأمربداية استعمال الطرق الاحتيالية: (1

الطرق هحصر هذو بتحديد الطرق الاحتيالية من حيث نوعها:

،تجعل المجني عليه يصدق دية عند ارتباطها بغاية احتياليةما أفعالالطريقة الاحتيالية تقوم على بناءا على موقع فيه من غلط يتمثل في اعتقاده ذالكو الجاني إلىتحمله على تسليم ماله و ادعاءات الجاني

.الجاني المدعمة أقوالبصدق من الكذب المدعم بمظاهر السلوك الايجابي يتض أنهاعلى حتياليةلااوعلى ذلك تصنف الطرق

ااشترط قدو الاحتيال أعراض بأحد، من خلال هذا الخير يكمل المجني عليه على تطبيق لاقترانه الخارجيةحد الطرق النصب يستوجب على كل التماس أيم بمظاهر خارجية لا يكون الكذب المجرد من التدع نألقانون

ئيسي في جريمة ر ال مالمجر ور الجاني هعتبوي2.صدقهاو عليه التحقق من صحتها أقوالان الانخداع بمجرد 3.الوهم بتحقق الربح السريع في فريسته لإيقاعوذلك الاحتيالو النصب

.مصدر سابق، 04/15ونالقان -1 .189صالجبور، مرجع سابق، محمد عودة -2 86مرجع سابق،ص ،ر نبيل عمريان-3

Page 74: ينطوا داصتقلاا ىلع ةيتامولعما ةميرجا ريثأتbib.univ-oeb.dz:8080/jspui/bitstream/123456789/5282/1... · 2018. 10. 17. · يقاوبا مأ- يديهم

ــــاذج من الجرائم المعلوماتيةــــنمــــ الفصــــــــــــــــــــــــل الثاني

70

الجاني اسم كاذب:اتخاذ ( 2

مالاس أنا الأموريا معروف في طبيعة يكون اسما حقيق وأج خيال الجاني من نس أمايكون هذا الاسم انه لا يعد من قبيل اتخاذ حيث ،في الحقيقيو اسمه و ه إنماه هذا الشخص ب الذي اشتهر وأالذي يعرف به

1.ذالك الاحتيالكان العقد من وراء و بل ل ،باسمكان مشتهر و نفس القول لو اسم صفة غير صحيحة فهذا كافيا لقيام ركن التدليس و أبحيث يغير القانون بمجرد اتخاذ الجاني اسم كاذبا

علة القانون أماو ، لتلك صفة بمظاهر خارجية أعادهني يؤيد الجا أن إلىفي جريمة النصب، دون الحاجة همضبععن الوسيلة الاحتيالية لان عرف الناس ساري على عدم مطالبة تغاضيهو كتفائه بهذه الصورة لا

شديد الحرص وبين الناس فه لكذاكان من يفعل إذا أما، صفاتو أسماءما يثبت صحة بعض بتقديممثال ذالك محكمة النقض المصرية التي و مراعيا لسلوك عامة لا خاصة أحكامهالقانون يدفع و الحذر، و

صفة غير و أترددت في شأن مدى لزوم استعانة الجاني بطريقة من طرق احتيالية حالة اتخاذه اسما كاذبا اتخاذ اسم الكاذب أنسلمت و عادت أنها إلافوق مجرد ادعاء أخر يءراط شتاش الآمرصحيحة ففي بادئ

2.مة احتيالحده لقيام جريو صفة غير صحيحة يكفي و أ :منقول ليس ملكا للجاني وأالتصرف في مال إلىنطاق معين يؤدي الأكاذيبتتخذ أن (2

غير منقول ليس وألتكوين عنصرا احتيال في هذا النوع يكفي بان يتصرف شخص في مال منقول تصرف الجاني في المال إلىالتي تؤدي الأكاذيبالاحتيال الذي يرتكبه الجاني عن طريق أنو ملكا له

.3يتصرف الجاني في المال انو الأول آمرينمنقول ليس ملكا له لابد من توفر .غير المنقول وأ4كلمة المال فتشمل المنقول أماالقانون المدني، أحكام إلى ويرجع مفهوم التصرف هنا

باع فإذا لفرزاب إلاالمعين بنوعين لا تنتقل يءكانت ملكية الش إذامنقول الالذي يقع على المال صرفالت اهذ ،عد احتيالاي لا نافه لقدر عدد قيامه بعملية البيع لا يملك هذا ا وهو شخص طنا من القمح غير مفروز

أن ولك لذ، مثال تنتقل ملكية بمجرد انعقاد البيع في حالة منقول معين بالذات أما، في منقول بنوعه

. 73،ص2009،بيروتوفية،هي الب، منشورات الحل1لي، جريمة احتيال .طخشيالقادر العبد -1 .125، ص2012 ردن،الأ ،دار يافا العلمية للنشر والتوزيع ،1ط ،حتيالالادان الرقب، جرائم النصب و حم أسامة -2 .74صسابق، مرجع لي،خعبد القادر الشي -3فهو شيءدون تلف فهو عقار وكل ما عدا ذالك من مستقر بحيزه و ثابت فيه و لا يمكن نقله منه شيءكل 683المادة -4

1975سبتمبر 25المؤرخ في 75/58المعدل والمتمم رقم 2007ماي 13ؤرخ في مال 07/05، القانون رقم منقول .2007ماي 13،المؤرخ في 31،عددروالمتضمن القانون المدني.ح

،ةن يكون ضارا به يفوت عليه مصلحأيتحمل مصلحة له و لتصرف يحتمل ان يكون نافعا للشخص ومحققالك االتصرف هو ذوالرهن والارتهان والمقايضة والإيجار والاستئجارجم عنه خسارة مالية له،كالبيع والشراء ، أو ينويرتب عليه التزاما بدون مقابل

سعد ، التصرف الدائر بين النفع المحتملة الربح و الخسارة ، فاطمة ا غيرها من عقود المعاودات المالية في مختلف صورهاو .14، ص2002، الجزائر والنشر والتوزيع للطباعة، دار هومة طبعةرر في القانون المدني الجزائري، د ضلاو

Page 75: ينطوا داصتقلاا ىلع ةيتامولعما ةميرجا ريثأتbib.univ-oeb.dz:8080/jspui/bitstream/123456789/5282/1... · 2018. 10. 17. · يقاوبا مأ- يديهم

ــــاذج من الجرائم المعلوماتيةــــنمــــ الفصــــــــــــــــــــــــل الثاني

71

الشخص باع دابة معينة بذاتها مع علمه انه لا يملك هذه الدابة فهنا يعتبر قد قام بالتصرف عنصر ن لأسلعة منقولة أيو أسندات و أقروض و أعلى نقود إلىاستيلاءالتصرف بمال منقول يمد أنكما ،الاحتيال

المالية طالما و التجارية و المنشأة الاقتصادية أوجهقصده الجاني على جميع جشع الفاعل يجعله يمد و طمع هذا النوع ضر عتالتصرف الذي يقع على مال غير منقول ي أما الغير أموالهناك فرصة للقرصنة على أن

، ة بهضالمعار و أقام برهنه و أقدم الشخص على بيع عقار لم يكن له وقت بيع إذاعدة فروض إلىمن تصرف كان تصرف الشخص أماإذاعد مرتكبا لجريمة الاحتيال يهذه الحالة تسليمه للغير مالا إلىتوصل وراء ذلك و

:ينالتح أماما تكون نهتصرف شخص ف أنفي عقار سبق إلىقام المشتري بتسجيل عقده فهنا تنتقل الملكية و بيع وكان التصرف ه إذا: الأولىالحالة .1

يعد وفه أخرىن قيام البائع بيع العقار نفسه مرة اخ التسجيل ففي هذه الحالة فالمشتري من تاري . 1ن العقاب يعد متعيناابالتالي فو تصرف لمنقول غير مملوك له

لىو أخرى لم يسجل عقده ثم قام البائع ببيع العقار نفسه مرة و اشترى عقار إذا: ة الثانيةلالحا أما .2 ا .2ائيةز جوقام المشتري بتسجيل عقده لا داعي لمسائلة البائع مسائلة ،أخرشخص

لجريمة النصب عبر الانترنيت الإجراميالسلوك النصب المعلوماتي يتحقق كلما كانت هناك فيه ربح "، لابد من تعريف النصب المعلوماتي الأمر أولفي

كان استخدام الحاسوب وسيلة و مادي غير مشروع للجاني، ينتج عنه خسارة مادية تلحق بالمجني عليه .3"التعجيل بتنفيذه وأتسهيله و لارتكاب الاحتيال

.4"مصلحة ماليةو أيهدف لكسب فائدة الإلكتروني يبسحة التيسلوك احتيالي يرتبط بعمل كل "كما تم تعريفهكتبتها و أتعديلها و أمحوها و أالبيانات إدخال"المتحدة جريمة النصب المعلوماتي على انه الأممعرفتها و فقد حيازة ملكية وأالتدخل المؤثر في معالجة البيانات التي تسبب خسارة اقتصادية و أبرامج الحاسوب و أ

.5"أخرلشخص و أبقصد الحصول على كسب اقتصادي غير مشروع له أخرالشخص العلاقة و ، يشرط فيه طرق احتيالية إذالمادي نا في جريمة النصب التقليدية في ركنها ضحو أنو سبق

وبالتالي هل يمكن تحقق جريمة النصب وفقا للوصف السابق على المكونات ،الجريمةالنتيجة و السببية اتخاذ لاسم الكاذب و الصور ه أهممن و للمعلومات للجريمة المعلوماتية صور من اجل تحققها المنطقية

.استخدام غير مشروع لبطاقة ائتمانسوء و

مستقر بحيزه و ثابت فيه ولا يكمن نقله منه دون تلف فهو عقار أو كل ما عدا شيء،كل683في المادة ما جاءالمنقول مفهومه ،مصدر سابق.المؤرخ 07/05فهو منقول، القانون رقم شيءذلك من

.76ص ،مرجع سابق شيخلي،عبد القادر ال-1 .205ص ،محمد عودة الجبور، مرجع سابق -2 .188ص ،نهلا عبد القادر المومني، مرجع سابق -3 .188ص نفسه، مرجع نهلا عبد القادر المومني، -4 .188ص نفسه، مرجع نهلا عبد القادر المومني، -5

Page 76: ينطوا داصتقلاا ىلع ةيتامولعما ةميرجا ريثأتbib.univ-oeb.dz:8080/jspui/bitstream/123456789/5282/1... · 2018. 10. 17. · يقاوبا مأ- يديهم

ــــاذج من الجرائم المعلوماتيةــــنمــــ الفصــــــــــــــــــــــــل الثاني

72

: صفة غير صحيحةو أاتخاذ اسم كاذب / 1، كما تعتبر الجاني لخداع المجني عليه إليهاصفة غير صحيحة هي الوسيلة التي يلجأ و أانتحال اسم كاذب

انتحال شخصية الغير إلىالمعلوماتية حيث كثيرا ما يلجأ الجاني إطارشيوعا لنصب في الأكثرالوسيلة ذلك من اجل تحقق النتيجة و التلاعب في البيانات و صفة الغير من اجل خداع جهاز الحاسب الآلي و أ

حيث تتوفر لدى الجاني التي تمكنه من جني المعلوماتي بمال إليهافنية ذاتية يلجأ أساليبثمة و المبتغاة بفرض الحلول محلهم في العمليات الأشخاصانتحال صفة هؤلاء و بأشخاصخاصة أسماءالحصول على

نتائج المعالجة كما قد يقوم الجاني المعلوماتي بالنصب عن طريق و الحصول على مستخرجات و الالكترونية، ليدخل عن الأشخاصحد أيستطيع اختلاس هوية الأخيرةشفرة معينة ومن خلال هذه وأاستعمال رقم معين

1.النظمو البيانات و عن طريق اختلاس المعلومات أمايتم الاستيلاء و النظام المعلوماتي إلىطريقها قد ترتكب جريمة النصب المعلوماتي عن طريق مكاتب الاتصالات الدولية الغير أن إلى إضافة

بعد ذلك تجعل تكاليف الخدمة و ثم تأخذ المقابل للأشخاصتقوم بتقديم الخدمة و مرخص لها بمزاولة النشاط، طإسقا .لكن عند2البطاقات الائتمانية التي حصلت على بياناتهم عن طريق الاحتيال أصحابعلى عاتق

الوسائل احتيالية في مجال نظم المعلومات فأن انتصار الفعل المادي على تلك الوسائل في شكلها التقليدي جدال فقهي لجريمة النصب المعلوماتي أدىإلىالمادي البحت لما دفع المعالجة القانونية لهذه المسألة مما

السلوك أنفقها و من السائد قانونا لأنه الآليسلوك النصب على نظام الحاسب إيقاعتصور إمكانيةمدى و يكون الخداع أنمن اجل تطبيق النص التقليدي لتجريم احتيال يستلزم و الاحتيالي يقع على شخص طبيعي.

3.على نظام معلومات لو المسئالكذب المدعم بالوسائل الاحتيالية قد وقع على و :بطاقة ائتمان/ 2

هي في و اه الجهة المصدرة للبطاقة ضعقد تتعهد بمقت أنها" القيلوبي علىبطاقة ائتمان عرفتها الدكتورة سميحة الذي الأمرالغالب احد البنوك يفتح اعتماد في حدود مبلغ معين لمصلحة الشخص يسمى حامل البطاقة

سداد قيمة المشتريات لدى المحال التجارية التي تربط في ذات الوقت بالجهة المصدرة و يمكنه من الوفاء

.146-145ص ص، 2014، الاسكندرية،1ط ،دار الفكر الجامعي ،الجرائم المعلوماتية ،فؤاد حسين العزيز -1 .146،صنفسهمرجع ،فؤاد حسين العزيز -2 .190ص ،سابقمرجع ،راقيند نبيل الشحسام محم -3

Page 77: ينطوا داصتقلاا ىلع ةيتامولعما ةميرجا ريثأتbib.univ-oeb.dz:8080/jspui/bitstream/123456789/5282/1... · 2018. 10. 17. · يقاوبا مأ- يديهم

ــــاذج من الجرائم المعلوماتيةــــنمــــ الفصــــــــــــــــــــــــل الثاني

73

1"ذالك خلال مدة معينة و خدمتها وأتها اللبطاقة بعقود يلزمها بقبول الوفاء بمقتضى هذه البطاقة في مبيعشعارها و بلاستيك تحمل اسم المؤسسة المصدرة لها لبطاقة المستطيلة من ا أنهاومنهم من عرفها

تاريخ انتهاء صلاحيتها و رقم حسابه و اسم حاملها و بشكل بارز على وجه الخصوص رقمها و توقيع حاملها و وأالنقود لأوراق الأوتوماتيكيالتوزيع أجهزةبفضل هذه البطاقة يستطيع حاملها ان يسحب مبالغ نقدية من و أنخدمات دون و يحصل على فئة معينة من التجار المتعاملين بهذه البطاقة على ما يحتاجه من سلع أن

.2الوفاء بثمنه إلى يضطربطاقة الائتمان المصدرة للبطاقة بضمان سداد قيمة مشتريات حامل البطاقة لدى التجار ةكما تقوم فكر

تلك البطاقات مع إصدارالخدمة مقابل عمولة معينة يحددها المصدر علاوة على قيمة و المؤسسات المالية و يسحب المبالغ النقدية من أنتتيح البطاقة الائتمانية لحاملها و لاف في الفترة الائتمانية طبقا لنوع البطاقة تاخ

إنماو أ شيك وأ نقدا وأللوفاء بثمنها فورا أنيضطرالخدمات دون و يراعى تقديم السلع و السحب الآلي أجهزة إلىتلك الاستمارة بإرساليقوم التاجر و ماكينة نقاط البيع بإدخاليكتفي بتقديم البطاقة للتاجر الذي يقوم

لك البطاقة وهذا تعريف ت إصدارالمؤسسة إلى بإرسالهاالتي بدورها تقوم و تمانية التعاقد معهائالمؤسسة الا .3بناء على مفهومها العقدي

الائتمان له عدة صور ةاستخدام غير مشروع لبطاق إن: استخدام غير المشروع لبطاقة الائتمانية:2-1 :منها

من مالكها الشرعي. حالة استخدام بطاقة الائتمان الاولى: لصورةا .بعد انتهاء صلاحيتهااستخدام بطاقة الائتمان إساءة

:لايمكن تقديمها للتاجر في ثلاث حالاتو بطاقة الائتمان لا تعد صالحة للاستخدام من قبل البنك مصدر البطاقة إلغائهاتم إذا:الاولى - البنك مصدر للبطاقة و انتهت مدة صلاحيتها الظاهرة في العقد المبرم بين حامل البطاقة إذا:ثانيا -وسوف تتعرض لكل واحدة 4ضياعها وأ سرقتها وأحامل بطاقة الائتمان عن فقدنها ر اخب إذا:ثالثا -

.منهم

،جامعة 2017، الجزء الأول، جوان 8، مجلة أفاق للعلوم العدد "الطبيعة القانونية للائتمان"لخطر، رفاف أنظر في ذلك -1

.243الجلفة، ص جرائم السرقة والاحتيال عبر الانترنت، دراسة مقارنة بين الفقه الجزائري،مذكرة مقدمة لنيل شهادة صبايحية، خديجة دحمان -2

.66 67ص،ص، 2011/2013الماجستير في العلوم إسلامية،تخصص شريعة العلوم إسلامية،جامعة الجزائر، . 67-66صبايحية، مرجع نفسه، ص ص خديجة دحمان -3لبنان ،المؤسسة الحديثة للكتاب،1ط ،ية الجزائية عن استخدام البطاقة الائتمانية الإلكترونيةعلى عدنان الفيل، المسؤول -4

.40،ص2011

Page 78: ينطوا داصتقلاا ىلع ةيتامولعما ةميرجا ريثأتbib.univ-oeb.dz:8080/jspui/bitstream/123456789/5282/1... · 2018. 10. 17. · يقاوبا مأ- يديهم

ــــاذج من الجرائم المعلوماتيةــــنمــــ الفصــــــــــــــــــــــــل الثاني

74

ةاستخدام بطاقة الائتمان الملغا إساءة)ا(:

إصدارهابطاقة الائتمان التي سبق إلغاءبالمصدرة لبطاقة الائتمان قرارها تصدر الجهة أنيمكن سداد ديونه في المدة المتفق عليها عدم وأ، بالوفاء وألعميلها نتيجة تعسفه في استعمالها سواء كان بالسحب

1.في العقد

.41، ص سابق على عدنان الفيل، مرجع -1

Page 79: ينطوا داصتقلاا ىلع ةيتامولعما ةميرجا ريثأتbib.univ-oeb.dz:8080/jspui/bitstream/123456789/5282/1... · 2018. 10. 17. · يقاوبا مأ- يديهم

ــــاذج من الجرائم المعلوماتيةــــنمــــ الفصــــــــــــــــــــــــل الثاني

75

تمان منتهية صلاحيةئبطاقة الا إعادة)ب(:الامتناع من المصدر طلب البنك و انتهاء مدتها وأ بإلغاء في حالة انتهاء صلاحية بطاقة الائتمان سواء كان ذالك

يعتبر رفض اذااستعمال، أما كعاريةالبنك لأنها سلمت بإعادتهاإلى،التزام حاملها البطاقة من حاملها ردها 1.هالكأمانة لاستعما إليهسلمت لأنها، للأمانةحامل البطاقة خائنا

رغم ذالك ما لاكتمال و أمانةعد مرتكبا للجريمة خيانة يحامل بطاقة الائتمان أنوبالتالي يمكن القول لأنه،من البنك بالرد إليهالمرسل الإخطارالبنك برغم من إلىفالجاني امتنع عن رد بطاقة الائتمان أركانها

عادتها عند و ية استعمال،استخدمها،ر اعالذي يسمح له على سبيل انضماميتم تسليم هذه البطاقة بموجب عقد 2.ليس للحاملو البطاقة تنقل ملكا للجهة المصدرة أما اإلغائه وأانتهاء العقد

)ج(:استخدام البطاقة الملغاة في الوفاء

مما يؤدي الخدمات للتاجر،و ،يمكن للحامل الشرعي باستخدام البطاقة الملغاة في الوفاء بثمن السلع المصدر أنبرغم ،البطاقة بإلغاءلا يعلم الأخيرهذا أنمدام ،المصدر بالوفاء بهذه المبالغ للتاجر إلزام إلى

قام التاجر إذا حالة وأ ،إلغاؤهاالبطاقات التي جري أرقامدورية تحذيرية تحتوي على له رنش لم يزوده بأجره لم يقم الجهاز الالكتروني إذا وأ ،العملية ورقم التعويض ءجرابإ إذنحصل على و ويض فبالاتصال بمركز الت

3.بطاقة ملغاةال أنلم يظهر على شاشة و رفض البطاقة ب أموال)د(:استخدام البطاقة الملغاة في سحب

يقبل جهاز صراف أنالبنوك أعمالالالكترونية المطبعة في نظمةالأتصور في ظل ي أن يمكن لاترتبط مباشرة بحسابات العملاء في الأجهزةلية سحب المال لان هذه متقوم بع أنو الآلي البطاقة الملغاة

4.الأقلحتى رفضها على وأ ،بهاا لهإدخايتم برمجيتها على سحب البطاقة في حال و ،البنك :بطاقة الائتمان المنتهية صلاحية استخدام إساءة/2

تدوين كما يتم ، ة فقطتمؤقو بصفة دائمة بل لمدة محددة تصدر لا أية ،تتكون بطاقة الائتمان دائما مؤقرفض أو هاتحديد طلب حاملها عدميجديدها بصورة تلقائية حالة مالم صلاحيتها عليها بالحروف بارزة ،ويتم ت

يقوم أنالبنك يشترط في السابق لم أما.5ديدهاجت الائتمان منتهية الصلاحية تجديدها البنك مصدر البطاقة بشهرين. تمان قبل انتهاء صلاحيتهائالا بطاقةحامل بإخطار

.41مرجع سابق، ص على عدنان الفيل، -1 .42ص ،نفسه على عدنان الفيل،مرجع -2دار المسيرة والتوزيع ،1ط ،فع الكترونيداستخدام غير مشروع لبطاقة الالمسؤولية المدينة على امجد حمدان الحمي، -3 .141-140،ص ص 2010 ،الطباعة،عمانو .141ص مرجع نفسه ، امجد حمدان الحمي، -4 .47 ،صسابق علي عدنان الفيل، مرجع -5

Page 80: ينطوا داصتقلاا ىلع ةيتامولعما ةميرجا ريثأتbib.univ-oeb.dz:8080/jspui/bitstream/123456789/5282/1... · 2018. 10. 17. · يقاوبا مأ- يديهم

ــــاذج من الجرائم المعلوماتيةــــنمــــ الفصــــــــــــــــــــــــل الثاني

76

1.دام بطاقة الائتمان من قبل الغيراستخ إساءة :02الصورة :فرضينفي هذه الحالة تفرق بين- .المسروقة وأبطاقة الائتمان المفقودة .1

.بطاقة الائتمان المزورة المسروقة: وأ:بطاقة الائتمان المفقودة 1

ذلك عن طريق سرقتها من و من بين الاعتداءات التي تقع على البطاقة الائتمانية سرقة البطاقة ذاتها لم و أتغيير البطاقة الائتمانية محل الحقوق مالية سواء استعمل السارق البطاقة و طرف حاملها بصورة مباشرة،

حرمان و نية الفاعل الاحتفاظ بالبطاقة قد تكون أركانهالأنهيستعملها فقد ارتكب جريمة السرقة لمجرد توافر اقتحام المنزل و ومن طرق الخاصة بسرقة البطاقة الائتمانية طرق تقليدية منها النشل بها من استعمالها ،حصايكون و ،،حيث تمكنت عصابة من صناعة ماكينة السحب الآليأمريكافي ةقيسرقة السيارات ،كما توجد طر و

البطاقات فتقوم العصابة بابتلاع تقوم ستخدامهاابعندما يقوم العملاء و من جوانب الطرق إحدىوضعها في .2ستخدامهاابم تقوم ثالرقم السري و بتحصلها غلى البطاقة

: بطاقة الائتمان المزورة:2ضرر مادي ،وه الضرر في تزوير بطاقات الوفاءو يعد الضرر عنصرا جوهريا في جريمة التزوير،

ذلك لما قد يعينه في ذمة مالية جراء استعمالها في السحب كما يكون ضرر و محتمل لحامل البطاقة ويعد التزوير في .ملاتاالمجتمع من اهتزاز الثقة في المع صيبذالك لما يو أدبي وأمادي أو اجتماعي

التحويل و ذلك لما للجهاز الحاسب الآلي دور كبير في عمليات الدفع و ، خطر الجرائمأائم المعلوماتية من الجر خ ن قبل الغير عن طريق عملية النسيتم التزوير مو . 3التزوير إثبات صعوبة والذي يزيد تطوره هو للأموال

من خلال هذه العملية يتم و skimmingdeuiesللبيانات الموجودة في الشريط الممغنط وهي ما تسمى بعملية البطاقات الصحيحة ثم يتم إحدىمن ،لكترونية من القطاعات الممغنطةالحصول على خصائص الهوية الإ

ثم ،الأصليةعلى البطاقة الإلكترونية، ثم يتم نسخ هذه البيانات أخرىبطاقة إلىنقلها بنفس خصائصها .4المنزلية عدة مرات تانتيار حراري عليه كخاصية المكو إمرار

الغير بطاقة باسمه من الجهة فان استعمل ، يقصد بالغير هنا من لم تصدر البطاقة باسمه من الجهة المصدرة :الغير -1

الخصوص باستبعاد هاتين و يعرف الغير في هذا ،المصدرة ،فاذا استعمل الغير بطاقة ائتمان كان استعماله هذا غير مشروعالخاص بها ،ياع الرقم السريضحين فقد البطاقات ،أو سرقتها أو و قد تظهر مشكلة الغير ،التاجر و موظفي البنك أيالفئتين

المسؤولية الجزائية عن استعمال منة احمد بوزينة،انظر آ ،مكن استخدام البطاقة البلاستيكيةي بدون رقم سري لا لةأو سرقة الآ .160سنة النشر،ص ،د13العدد ،إفريقياشمال ،اقتصادية ة مجلغير المشروع لبطاقة الائتمان،

.68ص، 2013ردن،دار الحامد للنشر والتوزيع،الأ ،1ط دراسة تطبيقية ميدانية، ان،جرائم بطاقات الائتم عبد الكريم الردايدة، -2النشر ارد ،1ط القانونية عن استخدام غير مشروع لبطاقات الوفاء، المسؤولية، وسام فيصل محمود الشواورة -3 .93-92، ص ص 2013ردن،التوزيع،الأو .67،صسابق مرجع الكريم الردايدة، عبد -4

Page 81: ينطوا داصتقلاا ىلع ةيتامولعما ةميرجا ريثأتbib.univ-oeb.dz:8080/jspui/bitstream/123456789/5282/1... · 2018. 10. 17. · يقاوبا مأ- يديهم

ــــاذج من الجرائم المعلوماتيةــــنمــــ الفصــــــــــــــــــــــــل الثاني

77

التسليم: ثانيا، أما في حالة إذا تخلف هذا ققت الجريمة تامةح، فإن تم ذلك تالمال النتيجة الجريمة 1عد تسليمي

ه بتصرف مك يصدر عن المجني عليه يتضمن قياسلو والتسليم هو ، عنصر وقفت الجريمة عند حد الشروعال، كل ذلك هنيعيأي شخص آخر إلى وأمالي من شأن هذا التصرف نقل مال موضوع الجريمة إلى الجاني

من هنا يشترط أن يأتي و . احتياليةبناءا على إرادة مشوبة بالغلط ، نتيجة لما استخدمه الجاني من وسائل رادة معينة في نظر إ، أي إرادة مشوبة بالغلط وقت التسليم سلوك المجني عليه في تسليم المال بناءا على

ويلاحظ أن المال الذي 2لا أثر له و يجب أن يكون السلوك الناقل للمال غير صحيح قانونا ولا قيمة و المشرع يحتفظ به تحت حيازته بناءا على الخداع يجب ألا يكون له حق وأيتم تسليمه من المجني عليه إلى الجاني

أما 3احتيال وأءا على خداع استولى عليه من مغتصبه بناو حيازته و كأن له حق تملكه و تملكه و أفي حيازته في مجال المعلومات فإن الحاسب الآلي يقوم بفعل التسليم بالمفهوم المادي للكلمة كما أن التسليم يجب ألا

نما هو ،ينظر إليه في الشكل المادي فقط المجني إرادةكذلك عمل قانوني في عنصره الجوهري يتمثل في وا التسليم الواقع عن طريق بطاقة و4أثره وأالمادي مظهرهليست المناولة المادية سوى و يبة بالخداع ععليه الم

الائتمان الصحيحة التي يستخدمها صاحبها من أجل الحصول على مشتريات تفوق رصيده في البنك فإننا يق التأكد يمكن إثباته عن طر و نكون أمام جريمة النصب حال علم الجاني بذلك أي توفر القصد الجنائي لديه

، أما التحقق من توفر القصد طبيعة الحال يكون مخالفة للحقيقةبو من المعطيات التي قدمها العميل للبنك لإلغاء تلك البطاقة ابعد ذلك يقوم بو سلع تفوق رصيده وأالجنائي يكون عند إقدام الجاني على استلام أموال

مما يمكن القول أن ،المادية الأشياءالسلع يستلمها نقدا و الأموالبالتالي يمكن لإثبات سوء نيته كما أن و 5ع ج من ق 372المادة التسليم الحاصل يدخل في نطاق

: العلاقة السببية ثالثايتوسط بين ذلك الفعل و تسليم المال و العلاقة السببية في جريمة النصب تربط بين المناورات الاحتيالية

، يترتب على المناورات الاحتيالية ي الغلط الذيفتتمثل هذه الحلقة و ، النتيجة حلقة اتصال تجمع بينهما هذهو علاقة و الغلط و يعني ذلك وجود علاقة سببية بين المناورات الاحتيالية و ينبغي أن يتم التسليم تحت تأثيره و

يالاحتيالية ما كان المجنأنه لولا المناورات لتوفر علاقة السببية لابد أن يثبت و . التسليمو سببية بين الغلط

: التسليم الصادر عن المجني عليه إلى المحتال نتيجة الغلط الذي وقع فيه المجني عليه بسبب ما استخدم نحوه هو التسليم -1 .77ص ،، مرجع سابق، حسن محمد شبيلي، مهند فايز دويكاتةاحتياليمن أساليب

.214، صمحمد عودة الجبور، مرجع سابق -2 .87 ، مرجع سابق صليخعبد القادري الشي -3 .205، ص راقي، مرجع سابقنحسام محمد نبيل الش -4 .28ص ،، مرجع سابقنهلا عبد القادر المومني -5

Page 82: ينطوا داصتقلاا ىلع ةيتامولعما ةميرجا ريثأتbib.univ-oeb.dz:8080/jspui/bitstream/123456789/5282/1... · 2018. 10. 17. · يقاوبا مأ- يديهم

ــــاذج من الجرائم المعلوماتيةــــنمــــ الفصــــــــــــــــــــــــل الثاني

78

لولا هذا الغلط فإن العلاقة و عليه يستلم ما له ، ينه لولا هذا الغلط لما كان المجنأو عليه يقع في الغلط .1فيةتالسببية تكون من

:السببية لابد من توفر ثلاثة شروطحتى تقوم العلاقة و

.ه في الغلط علي المجنيالذي أوقع و لابد أن يكون فعل الخداع ه -1 .بد أن يكون الغلط دافعا للتسليملا -2 .تسليم المال احتياللابد أن يسبق فعل -3

ني يدعمه اسابقا على تسليم المال فيصدر أولا كذبا من الج احتيالعلى هذا فإنه يلزم أن يكون فعل و أما ثانيا يؤدي هذا الكذب إلى وقوع المجني عليه في غلط ويدفع هذا الغلط ثالثا الاحتيالإحدى وسائل

ترتيبها تكون الأولى فالمقدمة ثم الثانية فالثالثة و لهذا لابد من تتبع الخطوات و المجني عليه إلى تسليم ماله ، .2اقي الشروطتسليم المال متى توافرت بو حتى يمكن القول توفر علاقة سببية بين فعل الاحتيال

( المعلوماتي احتيالثانيا : الركن المعنوي لجريمة النصب ) : العام القصد -1

، الاحتياليةسطة استعماله للطرق اأن يتعمد الجاني الإضرار بالغير بو و القصد الجنائي في جريمة النصب ه، أما الدافع على الوسائل المادية استعماللا يوجد نصب إذا كان الجاني يعتقد الخطأ بحسن نية سلامة و

لا يعد جزءا من الركن المعنوي )القصد العام( ولا بد أن يعلم الجاني أن من و القيام بجريمة المعلوماتية فهيجب أن يكون و . حمله على تسليم المال إليهو شأن هذه الادعاءات التي صدرت منه إيقاع الغير في الغلط

ذلك و يعلم أنها كاذبة أما إذا كان يعتقد بصحتها فلا تقوم الجريمة و ادعاءات و بتصرفات ءالجاني قد جاذا اتخذ الاحتيال صورة تصرف المتهم بما و ، الغلط ناجما عن خطأ جسيم وأكان الجهل ولو لانتفاء القصد ا

ذا اعتقد خطأ و ليس له صفة التصرف به يجب أن يكون عالما بأنها ليست له هذه الصفة للتصرف له اأنها .3، لابد أن تتجه إرادة الجاني إلى استعمال الوسائل الاحتيالية لإيقاع المجني عليه في غلطفلا جريمة

النصب المعلوماتي يرى الفقهاء تنطبق الجرائم المعلوماتية سواء بالنسبة مأما القصد العام في جرائللجرائم الناشئة عن استخدام جهاز عن طريق علم الجاني بأن قيامه بالتلاعب المعلوماتي بالبيانات الموجودة

، إذا اتخذ اسم يستخدم الطرق الاحتياليةو المعطيات التي يقوم بإدخالها بأنه يقوم بعمل غير مشروع و أبالنظام أن و ، باستخراج فواتير بحساب غير حقيقيحالة قيام و أكاذب من أجل تحويل الأموال من حساب إلى آخر

.داع النظام من أجل سلب مال الغيرتتجه إرادته إلى خ

.63ة، مرجع سابق، ص يخديجة دحمان صبايح -1 .64ة، مرجع نفسه، ص يخديجة دحمان صبايح -2 .64ة، مرجع نفسه، ص يخديجة دحمان صبايح -3

Page 83: ينطوا داصتقلاا ىلع ةيتامولعما ةميرجا ريثأتbib.univ-oeb.dz:8080/jspui/bitstream/123456789/5282/1... · 2018. 10. 17. · يقاوبا مأ- يديهم

ــــاذج من الجرائم المعلوماتيةــــنمــــ الفصــــــــــــــــــــــــل الثاني

79

بالرغم من علمه بعدم سماح و حيث يصرف علم الجاني أنه الائتمانالجرائم الناشئة عن استخدام بطاقات و أ .1، بقصد الحصول على أموال من البنكائتماند في حسابه إلا أن إرادته تتجه إلى وجود الرصي :القصد الخاص -2

يجريمة النصب المعلوماتي يكون متوفر حالة استخدام الجاني للنظام المعلوماتو أما القصد الخاص هشركائه بمبالغ غير مستحقة ثم يقوم بتقاسمها باسم وأ باسمهستخرج من النظام فواتير يلسلب مال الغير أن

.2شركائهو ومعي هيعلم أن و هو البطاقة باستخدامكما يتوفر القصد الخاص في النصب المعلوماتي وقت ما قام الجاني

الاستيلاء على جزء من يعد فعل الجاني مناورة هدفهاو يستخدمها و موقوفة وأبطاقته منتهية و رصيده لا يكفي رغم ذلك يوجه إرادته لاستخدامها لسلب و هذه البطاقة استخدام، لأن الجاني يعلم أنه لا يحق له مال البنك

.3مال المجني عليهلابد على المشرع و ، قليدية على هذا النوع من الجرائمنستنتج أنه لا يمكن تطبيق النصوص التو

.جل الحد منهانصوص تجرم هذه الأفعال المنتشرة من أو الجزائري التدخل لسن قوانين

( : العقوبات 2الفرع )

: بالنسبة لشخص طبيعي الأصليةالعقوبات

هذا التدرج في العقوبات و بالنص جريمة عند استقراء النص الخاص بجنحة النصب تجد التدرج داخل تجد سلم الخطورة يتضمن حالتي و التي قدرها المشرع الجزائري لهذه الأفعال ، الإجراميةيبين لنا الخطورة

إبراء من وأمخالفات وأوعود وأ أوراق مالية وأتصرفات وأسندات وأمنقولات وأتلقي أموال وأاستلام بعضها و أكان في ذلك بالاحتيال لسلب كل ثروة الغير و الشروع وأعلى أي منها الحصول وأ التزامات

بإحداث أمل في الفوز بأي و أاعتماد مالي خيالي و أسلعة خيالية و أصفات كاذبة و أالشروع فيه إما باستعمال و أرف ضجنحة النصب )ال .الخشية من وقوع شيء منها وأأية واقعة أخرى وهمية وأفي وقوع حادث وأشيء

بغرامة و على الأكثر (5)على الأقل إلى خمس سنوات (1)البسيط ( العقوبة المقررة يعاقب بالحبس من سنة .دينار 20.000إلى 500من

.72، ص سابقة، مرجع يخديجة دحمان صبايح -1 .72ة، مرجع نفسه، ص يخديجة دحمان صبايح -2 . 176طعباش ، مرجع سابق ، ص أمين -3

Page 84: ينطوا داصتقلاا ىلع ةيتامولعما ةميرجا ريثأتbib.univ-oeb.dz:8080/jspui/bitstream/123456789/5282/1... · 2018. 10. 17. · يقاوبا مأ- يديهم

ــــاذج من الجرائم المعلوماتيةــــنمــــ الفصــــــــــــــــــــــــل الثاني

80

:من قانون العقوبات على تضاعف عقوبة جنحة النصب 3721تنص المادة تضاعف العقوبة إذا ترتب على هذه الأفعال حالة لجوء إلى الجمهور تددة ( شجنحة النصب )م ( أ)

مشروعات تجارية و سندات مالية سواء شركات أ أي وأحصص أو سندات وأبقصد إصدار أسهم .دينار جزائري 200.000غرامة إلى و سنوات 10صناعية مدة الحبس وأ

العقوبات التكميلية: ذلك و بالمنع من الإقامة و من بعضها و أ 14هي حرمان الجاني من جميع الحقوق الواردة في المادة و

.على الأكثر(5)خمس سنوات و الأقلعلى (1)لمدة سنة

( العقوبات التكميلية بالنسبة للشخص الطبيعي 2)

:من قانون العقوبات 14المادة نصت

في الحالات التي يحددها القانون تحظر على المحكوم عليه و يجوز للمحكمة عند قضائها من جنحة خمس 5ذلك لمدة تزيد عن و 2(1)رمكر 09طنية المذكورة في المادة أكثر من الحقوق الو و أممارسته حق

.إفراج عن المحكوم عليه وأالعقوبة السالبة للحرية انقضاءتسري هذه يوم و سنوات

.، مصدر سابق04/15 انونقال-1 نفسه.، مصدر 04/15القانون -2

Page 85: ينطوا داصتقلاا ىلع ةيتامولعما ةميرجا ريثأتbib.univ-oeb.dz:8080/jspui/bitstream/123456789/5282/1... · 2018. 10. 17. · يقاوبا مأ- يديهم

ــــاذج من الجرائم المعلوماتيةــــنمــــ الفصــــــــــــــــــــــــل الثاني

81

:من قانون العقوبات 09المادة

.الحجز القانوني (1 .العائليةو المدنية و الحرمان من ممارسة الحقوق الوطنية (2 .تحديد إقامته (3 .المنع من الإقامة (4 .المصادرة الجزئية للأموال (5 .نشاط وأالمنع المؤقت من ممارسة مهنة (6 .إغلاق المؤسسة (7 .الإقصاء من الصفقات العمومية (8 .استعمال بطاقات الدفع وأالحظر من إصدار شيكات (9

.إلغائها مع إصدار رخصة جديدة وأسحب رخصة السياقة وأتعليق (10 .سحب جواز السفر (11 .إقرار إدانته وأتعليق حكم وأنشر (12

( العقوبات المقررة لشخص معنوي 3)مكرر( مجموعة من 218لقد أقر المشرع الجزائري المسؤولية الجزائية للشخص المعنوي حيث نصت المادة)

:هيو العقوبات الغرامة التي تساوي مرة إلى خمس مرات الحد الأقصى للغرامة المقررة للشخص الطبيعي في القانون -1

.مةيالذي يعاقب على الجر :ثر من العقوبات التكميلية الآتيةأك وأة واحد -2 .حل الشخص المعنوي - .فرع من فروعها لمدة لا تتجاوز الخمس سنواتو أغلق المؤسسة - .الإقصاء من الصفقات العمومية لمدة لا تتجاوز الخمس سنوات -خمس لمدة لا تتجاوز و أغير مباشر نهائيا و أعدة أنشطة مهنية بشكل مباشر و أالمنع من مزاولة نشاط -

.سنوات .نتج عنهو أالذي استعمل في ارتكاب الجريمة ءمصادرة الشي - .تعليق حكم الإدانةو نشر -تنصب الحراسة على ممارسة النشاط الذي و الوضع تحت التصرف لمدة لا تتجاوز خمس سنوات -

1.ارتكبت الجريمة بمناسبته وأأدى إلى الجريمة

.، مصدر سابق04/15القانون -1

Page 86: ينطوا داصتقلاا ىلع ةيتامولعما ةميرجا ريثأتbib.univ-oeb.dz:8080/jspui/bitstream/123456789/5282/1... · 2018. 10. 17. · يقاوبا مأ- يديهم

ــــاذج من الجرائم المعلوماتيةــــنمــــ الفصــــــــــــــــــــــــل الثاني

82

: خلاصة الفصل الثاني

وقفنا و تطرقنا في الفصل الثاني إلى نماذج من جرائم المعلوماتية المنصوص عليها في قانون العقوبات حيث عالجنا في المبحث الأول و الجرائم المعلوماتية و حول مدى صعوبة تطابق كل من الجرائم التقليدية

الركن المعنوي( و ذلك من خلال دراستنا لأركانها )الركن المادي و جريمة السرقة في نطاق المعلوماتية ذكرنا جريمة أخرى أصبحت أكثر انتشارا ألا وهي جريمة و العقوبات المنصوص عليها في قانون العقوبات ، و

عقوبات هذا العقوبات المنصوص عليها في قانون الو طرقها المادية و درسنا أركانها و التزوير المعلوماتي . للمبحث الأول بالنسبة

قد درسنا و الإتلاف المعلوماتي و ( احتيالأما المبحث الثاني فتطرقنا لإدراج كل من جريمتي النصب ) . ذلك تبعا لخطورتهما الإجراميةو العقوبات المنصوص عليها و أركانهما

Page 87: ينطوا داصتقلاا ىلع ةيتامولعما ةميرجا ريثأتbib.univ-oeb.dz:8080/jspui/bitstream/123456789/5282/1... · 2018. 10. 17. · يقاوبا مأ- يديهم

الخاتمة

Page 88: ينطوا داصتقلاا ىلع ةيتامولعما ةميرجا ريثأتbib.univ-oeb.dz:8080/jspui/bitstream/123456789/5282/1... · 2018. 10. 17. · يقاوبا مأ- يديهم

الخاتمة

83

وفي الختام تعد المعلومات سمة حديثة من قبل الدول والأفراد وباتت استخدام الأنظمة المعلوماتية من هذه الأخيرة المقياس الذي يحدد مدى تطور الشعوب وتقدمها، حيث خلف عصر المعلوماتية آثار

مات في غير إيجابية إلى جانب السلبية نجمت عن استغلال بعض الأفراد والجهات للتقنيات المعلو لذلك من المتوقع أن الجريمة المعلوماتية ستستمر وتطغى على ساحة الغرض الذي جاءت من أجله

وهو ما يتطلب تدخلا تشريعيا سريعا الإجرام بقدر كبير وستطور مع مرور الوقت إلى ما هو أخطر وأعقد العقوبات والتي ينبغي أن من أجل وضع حماية قانونية متكاملة وسد جميع الثغرات التي تعتري قوانين

إلى هذه النتائج نحصلها فيما يل: تطور لمواكبة نظم المعلومات، ومن خلال دراستنا هذه نتوصل

. لم يتفق على تعريف جامعا مانعا للجريمة الإلكترونية*

أفرز التطور العلمي ظهور أنماط مستحدثة من المجرمين لم تكن موجودة من قبل .*

ظهور أنماط مستحدثة من مرتكبي الجرائم بعد الاقتصار على ذات الدوافع في ارتكاب الجرائم ارتبط* التقليدية حيث ظهرت دوافع أيضا تتسم بالحداثة والغرابة حيث شملت إلى جانب تدقيقي المكسب المادي

والانتقام شملت أيضا التفوق العلمي والتسلية كدوافع جديدة ارتكاب الجرائم .

ر وسائل جديدة في ارتكاب الجرائم تختلف عن الوسائل التقليدية المعروفة كبرنامج الفيروس ظهو * والبرامج الشبيهة بالفيروس .

ظهور أنماط جديدة في أساليب ارتكاب الجرائم كانتحال الشخصية . *

قصور القوانين التقليدية أمام شدة الجرائم . *

للوقوف أمام هذا النوع من الجرائم إلا أنه لم يخص لها قانون رغم اجتهاد القضائي للمشرع الجزائري * قام بذاته .

لا يمكن تطبيق النصوص التقليدية على جريمة التزوير المعلوماتي والنصب المعلوماتي . *

الاعتداءاترغم تدارك المشرع الجزائري الفراغ القانوني في مجال الإجرام المعلوماتي وذلك بتجريم * نصا خاصا بالسرقة المعلوماتية .الواردة على منتوجات إعلام آلي إلا أنه لم يستحدث

Page 89: ينطوا داصتقلاا ىلع ةيتامولعما ةميرجا ريثأتbib.univ-oeb.dz:8080/jspui/bitstream/123456789/5282/1... · 2018. 10. 17. · يقاوبا مأ- يديهم

الخاتمة

84

كلما زادت العولمة الاقتصادية والتكنولوجيا تطورا زادت مواجهة الأنشطة الإجرامية تعقيدا، ذلك أن * سن ادا إلى النتائج المجتمع الدولي لا يزال مبنيا على وجود دول ذات سيادة تتبنى مفاهيم وقواعد عدة وا

ها على الشكل التالي:إلى صياغة مجموعة من توصيات نريد السابقة توصلنا

* لابد من ضرورة إصدار تشريع لمكافحة الإجرام المعلوماتي وصوره، المختلفة وان يتضمن هذا التشريع ة وأسباب النصوص الموضوعية، بالإضافة إلى النصوص الإجرائية مناسبة لتحقيق الجريمة المعلوماتي

ارتكابها .

* ضرورة الاعتماد على تقنيات متطورة وحديثة من أجل الكشف عن هوية مرتكبي الجريمة والاستدلال عليه في أسرع وقت ممكن .

* مساعدة شركات التقنية والأنترنت في اتخاذ اجراءات أمنية مناسبة سواء من حيث سلامة المنشآت أوما لبرامج .يختص بقواعد حماية الأجهزة، وا

* لابد من عقد دورات مكثفة لعاملي مجال أنظمة المعالجة الآلية للمعطيات وتطبيقات الحاسوب، والجرائم المرتبطة بها .

* ضرورة نشر الوعي بين مستخدمي الأنترنت وكيفية تفادي التعدي على بياناتهم الشخصية، وتعريفهم اطات اللازمة .حجم الخطورة التي ترصدهم في حالة عدم اتخاذ احتي

* تشجيع الباحثين في الدعم المعنوي، والمادي لاجراء المزيد من البحوث والدراسات حول جرائم المستحدثة .

* العمل على تكوين فرق من الشرطة المختصة بتنشيط البحث والتحري على هذا النوع من الجرائم .والاهتمام بالطرق الفنية للتحقيق في الجرائم للحاسب الآلي

* توفير كوادر الشرطة المختصة والمدربة وعلى دراية عالية بوسائل لتكون قادرة على التحري على هذا النوع من الجرائم .

* ضرورة تعيين قضاة مختصين للنظر في القضايا الجريمة المعلوماتية .

Page 90: ينطوا داصتقلاا ىلع ةيتامولعما ةميرجا ريثأتbib.univ-oeb.dz:8080/jspui/bitstream/123456789/5282/1... · 2018. 10. 17. · يقاوبا مأ- يديهم

الخاتمة

85

ارتكاب أحد * ضرورة إقرار مسؤولية جنائية للأشخاص الاعتبارية، والعقوبات المخصصة له في حالةالجرائم المعلوماتية حتى يكون العقاب ذو حدين عقاب الشخص الطبيعي وكذا الشخص المعنوي، حيث

نجد هذا الأخير به الغموض والغياب.

Page 91: ينطوا داصتقلاا ىلع ةيتامولعما ةميرجا ريثأتbib.univ-oeb.dz:8080/jspui/bitstream/123456789/5282/1... · 2018. 10. 17. · يقاوبا مأ- يديهم

قائمة المصادر والمراجع

Page 92: ينطوا داصتقلاا ىلع ةيتامولعما ةميرجا ريثأتbib.univ-oeb.dz:8080/jspui/bitstream/123456789/5282/1... · 2018. 10. 17. · يقاوبا مأ- يديهم

المصادر المراجع قائمة

86

المعاجم:أولا:

،المؤسسة الجامعية 1معجم المصطلحات القانونية،ط ترجمة منصور القاضي، ،جيراركورن/1 .1998لدراسات والتوزيع،بيروت،

ط، بواسطة ناقل فيزيائي عبد الفتاح مراد، موسوعة مصطلحات الكمبيوتر والأنترنت، د/2 لموجات ضوئية.

المصادر:ثانيا:

الاتفاقيات:/1

اتفاقية بودابست، )مكافحة الجرائم المعلوماتية المنبثقة عن اجتماع المجلس الأوربي /1 . 185. المجر تحت رقم2001/نوفمبر/21،بتاريخ(ببودابست

لس وزراء الداخلية والعدل العرب اجتماع مج جرائم تقنية المعلومات المنبثقة عن اتفاقية العربية لمكافحة/ 2صادقت الجزائر على الاتفاقية العربية ،العامة لجامعة الدول العربية بالقاهرة مشتركة بمقر الأمانة بصفة

. 2010سنة ديسمبر 21بتاريخ 252_ 14ي رقم عن طريق المرسوم الرئاس

:القوانين/2

.71جريدة رسمية رقم -تمم للأمر المعدل والم 10/11/2004المؤرخ في 04/15قانون / 1

المتضمن 2009غشت سنة 5الموافق ل –هجري 1430عام شعبان 4المؤرخ في 04-09قانون /2الجريدة الرسمية العدد وجيا الاعلام والاتصال ومكافحتها،قواعد خاصة للوقاية من الجرائم المتصلة بتكنول

47.

معدل ومتمم 78المتضمن القانون المدني، ج ر عدد 1975سبتمبر 26المؤرخ في 75/150أما الرقم . 31، ج ر عدد 13/05/2007المؤرخة في 07/05بالأمر رقم

Page 93: ينطوا داصتقلاا ىلع ةيتامولعما ةميرجا ريثأتbib.univ-oeb.dz:8080/jspui/bitstream/123456789/5282/1... · 2018. 10. 17. · يقاوبا مأ- يديهم

المصادر المراجع قائمة

87

:لمراجعاثالثا:

:الكتب/ 1

الكتب العامة: أ/

توزيع د طبعة،الجنائية للإحداث، المعاملاتمحمود سليمان موسى،قانون الطفولة الحاجة و /1 . 2006الاسكندرية، ،ارفوالمع المنشآت

:المتخصصة الكتبب/

، دار الثقافة لنشر 2أسامة أحمد المناعسة، جلال محمد الزغبي، جرائم تقنية المعلومات الإلكترونية، ط/ 1 . 2014والتوزيع، الأردن،

، دار 1لبطاقة الدفع الإلكتروني، طالمدنية على استخدام غير مشروع المسؤولية ،أمجد حمدان الحمي/2 . 2010المسيرة والطباعة، عمان

طبعة، دار المطبوعات الجامعية ، ديوسف، الجرائم المعلوماتية على شبكة الأنترنيت ، مير فرحأ/3 . 2008الإسكندرية،

. 2015الإسكندرية، ، الوفاء القانونية،1طأمين طعباش، الحماية الجنائية المعاملات الإلكترونية، /4

أيمن عبد الحفيظ، الاتجاهات الفنية والأمنية لمواجهة الجرائم المعلوماتية، د طبعة، د بلد النشر، د سنة /5 . 2005النشر،

إيهاب فوزي السقا، جريمة التزوير في محررات إلكترونية، د طبعة، دار الجامعة الجديدة للنشر، /6 . 2008الإسكندرية،

، دار البداية 1جاسم الطائي، جرائم تكنولوجيا المعلومات، رؤية جديدة الجريمة الحديثة، طحسن جعفر /7 . 2010ناشرون موزعون، عمان،

،دار الفكر الجامعي ،1،حسام عبد المجيد، يوسف جادوا، المسؤولية الجنائية للأشخاص المعنوية، ط/8 . 2012 ،الإسكندرية

Page 94: ينطوا داصتقلاا ىلع ةيتامولعما ةميرجا ريثأتbib.univ-oeb.dz:8080/jspui/bitstream/123456789/5282/1... · 2018. 10. 17. · يقاوبا مأ- يديهم

المصادر المراجع قائمة

88

دار الكتب القانونية، مصر، ، جرائم الاعتداء على التوقيع الإلكتروني، د طبعة، حسام محمد نبيل الشنراقي/92013 .

، دار مجدلاوي للنشر 1طالتزوير والاحتيال لبطاقة الائتمان، حسن محمد الشبلي، مهند فايز دويكات، /10 . 2009والتوزيع، عمان،

ر الثقافة للنشر ، دا1خالد عياد الحلبي، إجراءات التحري والتحقيق في جرائم الحاسوب والأنترنيت، ط /11 .2011،والتوزيع، عمان

. 2009خالد ممدوح إبراهيم، الجرائم المعلوماتية، د طبعة، دار الفكر الجامعي، الإسكندرية، /12

، دار 1رؤية جديدة الجريمة الحديثة، ططجعفر حسن جاسم الطائي، جرائم التكنولوجيا المعلومات، /13 . 2010 ،البداية ناشرون موزعون، عمان

، منشورات 1رشيدة بوبكر، جرائم الاعتداء على نظام المعالجة الآلية في التشريع الجزائي المقارن، ط /14

. 2012، بيروت، الحقوقيةلبي الح

.2011،، الأردن، دار النفائس1ة فقهية، طضياء مصطفى عثمان، السرقة الإلكترونية، دراس /15

للنشر والتوزيع، ، دار الثقافة 1عامر محمود الكسواني، التزوير المعلوماتي للعلامة التجارية، ط /16 .2010عمان،

للنشر والتوزيع، د ذكر بلد ، دار المستقبل1عبد الحكيم رشيد توجة، جرائم تكنولوجيا المعلومات، ط /17 النشر، د ذكر سنة النشر .

، دار النهضة 1بيومي، مكافحة الجرائم الكمبيوتر والأنترنيت في القانون العربي النموذجي، ط عبد الفتاح /18 . 2009العربية القاهرة،

. 2009، منشورات الحلبي الحقوقية، بيروت، 1لي، جريمة الاحتيال، طعبد القادر الشيخ /19

، دار الحامد للنشر والتوزيع، 1يدية، جرائم بطاقات الائتمان، دراسة تطبيقية ميدانية، طعبد الكريم ردا /20 . 2013الأردن،

Page 95: ينطوا داصتقلاا ىلع ةيتامولعما ةميرجا ريثأتbib.univ-oeb.dz:8080/jspui/bitstream/123456789/5282/1... · 2018. 10. 17. · يقاوبا مأ- يديهم

المصادر المراجع قائمة

89

. 2008طية، بعة، دار الجامعة الجديدة، الأزراعصام عبد الفتاح مطر، الحكومة الإلكترونية، د طب /21

، دار 1، طالإلكترونيعلي عدنان الفيل، المسؤولية المدنية على استخدام غير مشروع لبطاقة الدفع /22 . 2010المسيرة والتوزيع والطباعة، عمان،

جد المؤسسة الجامعية للدراسات والنشر والتوزيع، بيروت، ، م2طقانون العقوبات، ،علي محمد جعفر /232004 .

العظيم الحمامي، الحماية الجنائية للمعلومات المسجلة إلكترونيا، د طبعة، دار عمر أبو الفتوح عبد /24 . 2010النهضة العربية،

.2014الاسكندرية، ،دار الفكر الجامعي، 1ط ،الجرائم المعلوماتية ،فؤاد حسين العزيز /25

فاطمة أسعد، التصرف الدائر بين النفع والضرر في القانون المدني، د طبعة، دار سومة للطباعة /26 . 2000والنشر والتوزيع، الجزائر،

، دار الثقافة لنشر 2ية،طمحمد أمين الشوابكة، جرائم الحاسب الآلي للأنترنت، جريمة معلومات /27 . 2007عمان،والتوزيع،

جرائم الكمبيوتر والأنترنيت، د طبعة، دار المطبوعات الجامعية، الإسكندرية، محمد أمين الرومي، /282004 .

محمد خليفة، الحماية الجنائية لمعطيات الحاسب الآلي في القانون الجزائري، د طبعة، دار الجامعة /29 . 2008الجديدة ، الإسكندرية،

.2008التزييف والتقليد والتزوير، د طبعة، دار المطبوعات الجامعية، محمد عبد الحميد الألفي، جرائم /30

. 2011، الأردن، ، دار النفائس1على الأموال، ط محمد عودة الجبور، الجرائم الواقفة /31

، منشورات الحلبي الحقوقية، بيروت، 1نائلة عادل محمد فريد قورة، جرائم الحاسب الآلي الاقتصادية، ط /322005 .

Page 96: ينطوا داصتقلاا ىلع ةيتامولعما ةميرجا ريثأتbib.univ-oeb.dz:8080/jspui/bitstream/123456789/5282/1... · 2018. 10. 17. · يقاوبا مأ- يديهم

المصادر المراجع قائمة

90

، د طبعة، دار الجامعة الجديدة في جرائم المعلومات الحماية الجنائية للمحل إلكتروني،عمر ناير نبيل/33 د سنة النشر.للنشر،

. 2014 ،، د ذكر دار النشر، لبنان1نصر شومان، جرام الأموال،ط /34

. 2010الأردن، ، دار الثقافة للنشر والتوزيع،2نهلا عبد القادر المومني، الجرائم المعلوماتية،ط/35

،دار 1القانونية عن استخدام غير مشروع لبطاقات الوفاء،ط المسؤولية،محمود الشواورة فيصل وسام /36 2013ردن،النشر والتوزيع،الأ

ي، د طبعة، دار لامية مجدوب، جريمة التزوير في المحررات الرسمية أو العمومية في التشريع الجزائر /37 . 2014ية،الجامعة الجديدة،الاسكندر

.2011القانونية، القاهرة، ،المركز القومي للإصدارات1، الجرائم الدولية للانترنت،طيوسف حسن يوسف /38

المقالات العلمية: / 2

أمنة أحمد بوزينة، المسؤولية الجزائية عن الاستعمال غير المشروع لبطاقة الائتمان، مجلة /1 النشر.، د سنة 13اقتصادية، شمال افريقيا،العدد

الجزء الأول، جوان ، 8رفاف لخضر، الطبيعة القانونية للائتمان، مجلة أفاق للعلوم العدد /22017.

( الأبحاث الأكاديمية3

جامعة قارة، الجريمة المعلوماتية، رسالة لنيل درجة الماجستير في القانون الجنائي والعلوم الجنائية، لل أما /1 . 2004،الجزائر

صبايحية، جرائم السرقة والاحتيال عبر الأنترنيت، دراسة مقارنة بين الفقه الجزائري، مذكرة خديجة دحمان /2وم الإسلامية ، العلمقدمة لنيل شهادة الماجستير في العلوم الإسلامية تخصص شريعة وقانون الشريعة

.2012/2013،جامعة الجزائر

Page 97: ينطوا داصتقلاا ىلع ةيتامولعما ةميرجا ريثأتbib.univ-oeb.dz:8080/jspui/bitstream/123456789/5282/1... · 2018. 10. 17. · يقاوبا مأ- يديهم

المصادر المراجع قائمة

91

ماجستيرطروحة مقدمة لنيل شهادة الماتية، أحسين ربيعي، آليات البحث والتحقيق في الجرائم المعلو /3 . 2016العلوم، جامعة باتنة،

، الحماية الجنائية للتجارة إلكترونية، أطروحة مقدمة لنيل شهادة دكتوراه علوم في الحقوق، شول بن شهر /4 .2010،2011لي أيحو، جامعة محمد خيضر بسكرة ،ع

بكر وراه في القانون الخاص، جامعة أبيرسالة لنيل شهادة دكت ، الحماية للتجارة الإلكترونية،صالح الشنين /5 . 2013، 2012 ،بلقايد تلمسان

فتيحة رصاع، الحماية الجناية للمعلومات على شبكة الأنترنيت، مذكرة لنيل شهادة ماجستير في القانون /6 . 2011/2012تلمسان، ،العام، جامعة أبي بكر بلقايد

مذكرة مقدمة لنيل شهادة مكي، السياسة الجنائية لمكافحة الجرائم المعلوماتية في القانون الدولي، بن نجاة /7 . 2008/2009ة، قطب خنشلفي القانون الدولي، الماجستير

معتوق عبد اللطيف، إطار القانوني لمكافحة الجرائم المعلومات في التشريع الجزائري، مذكرة مكملة لنيل /8 . 2011/2012الماجستير في العلوم القانونية، جامعة العقيد لخضر بباتنة، شهادة

على يوسف مناصرة مذكرة جرائم المساس بأنظمة المعالجة الآلية للمعطيات، مذكرة من أجل الحصول /9 . 2008/2009كلية الحقوق، جامعة الجزائر يوسف بن خدة، شهادة الماجستير،

Page 98: ينطوا داصتقلاا ىلع ةيتامولعما ةميرجا ريثأتbib.univ-oeb.dz:8080/jspui/bitstream/123456789/5282/1... · 2018. 10. 17. · يقاوبا مأ- يديهم

المصادر المراجع قائمة

92

:الفهرس

الصفحة وانــــــــــــــنــــــــالع 1 مقدمة

4 الفصل الأول: ماهية الجريمة المعلوماتية 5 المبحث الأول: مفهوم الجريمة المعلوماتية

5 تعريف الجريمة المعلوماتية المطلب الأول: 5 الفرع الأول: الاتجاه الضيق 7 الفرع الثاني: الاتجاه الموسع

9 الثالث: تعرف المشرع الجزائري لجرائم المعلوماتية الفرع 9 المطلب الثاني: الطبيعة القانونية للجريمة المعلوماتية

10 الفرع الأول: خصائص الجريمة المعلوماتية 10 أولا: الجرائم المعلوماتية جرائم ترتكب بواسطة الأنترنت

10 الأنترنتثانيا: الحاسب الآلي هو أداة لارتكاب جرائم 10 ثالثا: الجريمة المعلوماتية متعدية للحدود أو جريمة عابرة للحدود

12 إثباترابعا: جرائم صعبة 13 خامسا: جريمة سهلة الارتكاب

13 سادسا: الجريمة المعلوماتية جريمة ناعمة 14 الفرع الثاني: محل جريمة المعلوماتية

18 الثاني: أطراف الجريمة المعلوماتية المبحث 18 المطلب الأول: المجرم المعلوماتي

18 الفرع الأول: خصائص المجرم المعلوماتي

Page 99: ينطوا داصتقلاا ىلع ةيتامولعما ةميرجا ريثأتbib.univ-oeb.dz:8080/jspui/bitstream/123456789/5282/1... · 2018. 10. 17. · يقاوبا مأ- يديهم

المصادر المراجع قائمة

93

23 الفرع الثاني: أصناف المجرم المعلوماتي 28 المطلب الثاني: أساليب ودوافع ارتكاب الجريمة المعلوماتية

28 الفرع الأول: أساليب ارتكاب الجريمة 31 الفرع الثاني: دوافع ارتكاب الجريمة

31 أولا: الدوافع المادية الربح أو كسب المال 31 ثانيا: الفقر

31 ثالثا: الانتقام 32 ي الذهنيرابعا: التحد

32 خامسا: الدوافع التجارية 32 سادسا: الدوافع السياسية

33 سابعا: الدوافع الذاتية 35 الثاني: نماذج من الجرائم المعلوماتية الفصل

36 المعلوماتالمبحث الأول: الجرائم الواقعة على النظام 36 ةالمعلوماتي سرقة ال لب الأول: جريمةالمط

37 الفرع الأول: أركان جريمة السرقة المعلوماتية 37 أولا: الركن المادي لجريمة السرقة المعلوماتية

44 ثانيا: الركن المعنوي لجريمة السرقة المعلوماتية 45 الفرع الثاني: عقوبات مقررة لجريمة السرقة 47 المطلب الثاني: جريمة التزوير المعلوماتية

47 المعلوماتالفرع الأول: أركان جريمة التزوير 47 المعلوماتأولا: الركن المادي لجريمة التزوير

55 المعلوماتثانيا: الركن المعنوي لجريمة التزوير 56 المعلوماتني: عقوبات مقررة لجريمة التزوير الفرع الثا

58 المعلوماتالمبحث الثاني: الجرائم الواقعة بواسطة النظام 58 المعلومات المطلب الأول: جريمة الإتلاف

59 المعلوماتجريمة إتلاف أركان الفرع الأول: 59 المعلوماتأولا: الركن المادي لجريمة إتلاف

63 المعلوماتثانيا: الركن المعنوي لجريمة إتلاف 65 المعلوماتالفرع الثاني: عقوبات المقررة لجريمة الإتلاف

Page 100: ينطوا داصتقلاا ىلع ةيتامولعما ةميرجا ريثأتbib.univ-oeb.dz:8080/jspui/bitstream/123456789/5282/1... · 2018. 10. 17. · يقاوبا مأ- يديهم

المصادر المراجع قائمة

94

68 المعلوماتالمطلب الثاني: جريمة النصب 68 المعلوماتالفرع الأول: أركان جريمة النصب 69 المعلوماتأولا: الركن المادي لجريمة النصب

78 المعلومات النصبثانيا: الركن المعنوي لجريمة 79 الفرع الثاني: العقوبات المقررة لجريمة النصب المعلومات

83 الخاتمة

Page 101: ينطوا داصتقلاا ىلع ةيتامولعما ةميرجا ريثأتbib.univ-oeb.dz:8080/jspui/bitstream/123456789/5282/1... · 2018. 10. 17. · يقاوبا مأ- يديهم

ملخص

تتلاءم الدراسة مع التطورات الحديثة الحاصلة في مجال المعلوماتية، حيث أدت هذه التطورات إلى على المعلومات وذلك راجع ظهور ما يعرف بالإجرام المعلوماتي الذي أخذ عدة صور منها الإعتداء

لاستغلالها واستخدامها على نحو غير مشروع، وقد سعيت من خلالها إلى تحديد مفهوم الجريمة المعلوماتية وذلك بأخذ التعريفات التي صاغها الفقه الجنائي للجريمة، وكذا الطبيعة القانونية الخاصة التي تميز هذه

، وكذا أصناف المجرمين التي ينتمون إليها، هذه الفئة من المجرمين، الجريمة عن غيرها من الجرائم التقليدية الجريمة. ارتكابوأساليب ودوافع

أما الفصل الثاني تمت معالجة نماذج الجرائم الواقعة على الأموال كالجريمة والتي تمس بالاقتصاد وماتي وذلك من خلال توضيح الوطني كجريمتي السرقة والتزوير المعلوماتي وجريمتي النصب والإتلاف المعل

أركان كل واحدة على حدى والعقوبات المنصوص عليها.

Résumé:

Le sujet de l’étude prend en considération les nouvelles évolutions constatées

dans le domaine de cybernétique ou dernièrement apparaisse, ce qu’ont appellent

les crimes sur le Net. Qui a prit plusieurs formes incluant le piratage des données

ou l’utilisation et l’exploitation de ces données sont illégales.

Et j’ai veillé à travers ce travail à préciser la définition de la cyber criminalité

en prenant en considération de définitions citées dans le code pénal et la nature

juridique qui distingue ce crime parmi les autres crimes traditionnels et aussi ça

spécification des catégories de criminels d’où ils appartiennent et les méthodes et

les causes qui ont poussés à commettre le crime.

Le deuxième chapitre inclus l’étude des types de crime sur les fonds

monétaires qui touchent l’économie nationale ; comme les crimes de vol et la

falsification sur le net et la machination et la destruction des données et tous cela

par l’éclaircissement des paramètres de chaque crime à part, et les procédures

pénales référendaires.