إجراءات التحري الخاصة في مجال مكافحة الجرائم المعلوماتية – دراسة تحليلية لأحكام قانون الإجراءات الجزائية وقانون الوقاية من جرائم الإعلام

الدكتورة أمحمدي بوزينة أمنة أستاذة محاضرة صنف (أ) كلية الحقوق والعلوم السياسية جامعة حسيبة بن بوعلي-الشلف، مخبر القانون والأمن الإنساني ورئيسة تحرير مجلة جيل حقوق الإنسان
ملخص

بالرغم من ما للثورة المعلوماتية من ايجابياتها وقدرتها على تغيير أوجه الحياة إلى الأحسن والأفضل، إلا أن هذه الثورة المعلوماتية ذاتها تحمل في طياتها أيضا العديد من السلبيات التي تتمثل في الاستخدام غير المشروع لنظم الحاسوب الآلي، ومن هذا المنطلق استطاع الجناة تطوير طرق الإجرام على نحو عال من التقنية في بيئة تكنولوجيا المعلومات.

وفي ظل تفاقم الاعتداءات على الأنظمة المعلوماتية خاصة مع ضعف الحماية الفنية، استدعى الأمر تدخلا تشريعيا صريحا سواء على المستوى الدولي أو الداخلي، فدوليا وضعت أول اتفاقية حول الإجرام المعلوماتي بتاريخ 08/11/2001 تضمنت مختلف أشكال الإجرام المعلوماتي، أما على المستوى الوطني، فقد استدرك المشرع الجزائري الفراغ القانوني من خلال تعديل قانون العقوبات بموجب القانون 04/15 باستحداث القسم السابع مكرر ضمن الفصل الثالث من الباب الثاني من الكتاب الثالث عنوانه “المساس بأنظمة المعالجة الآلية للمعطيات”، ويشمل المواد من (394 مكرر) إلى (394 مكرر7)، وكذلك تقررت عقوبات للاعتداء على أنظمة المعلومات في قانون حماية حقوق المؤلف رقم 03/05، كما تقررت عقوبات للاعتداء على أنظمة المعلومات في إطار نفس القانونين، كذلك إضافة إلى الإجراءات المتبعة في التحري في مجال الجرائم المعلوماتية؛ تم استحدث إجراءات تحري خاصة بموجب المادة 65 مكرر 5 من قانون الإجراءات الجزائية الجزائري وما بعدها؛ كذلك كرس المشرع الجزائري من خلال القانون رقم 09/04 قواعد تحري وحجز وتحقيق خاصة للوقاية من جرائم المتصلة بتكنولوجيا الإعلام والاتصال ومكافحتها.

الكلمات الدالة: الحاسوب، النسخ، الاعتداء على أنظمة المعلومات، قواعد التحري الخاصة بجرائم الإعلام والاتصال.

Résumé :

Bien que la révolution des moyens de télécommunications apporte de nobreux points positifs et leur capacité à modifier les aspects de la vie, cette révolution de comporte en elle-même de nombreux inconvénients de l’utilisation illicite de systèmes informatiques automatisés, et constitue un moyen pour la criminalité dans un environnement des technologies de l’information.

Elle encourage les attaques et les systèmes d’information, notamment suite à l’insuffisance de la protection des administrateurs, nécessaire d’intervention législative explicite soit au niveau international ou national, dans un contexte international la première convention élaboré sur la criminalité dans le domaine de l’information, en date du 08/11/2001 contenaient des diverses formes de criminalité à l’information, au niveau national, le législateur algérien a comblé quelque trous juridique grâce à la modification apportée au Code pénal par la loi 04/15 concernant la section VII bis du chapitre III de la deuxième partie du troisième livre intitulé “préjudice des régimes de traitement automatiques des données “, les articles 394 bis) À 394 bis 7) en consacrant de sanctions contre le crime des systèmes d’information dans la loi sur la protection des droits d’auteur, No 03/05, et établi des peines de sévices sur les systèmes d’information dans le cadre de la même loi, ainsi que la procédure d’enquête dans le domaine des délits informatiques; il a été mis au point Procédures d’étudier en particulier en vertu de l’article 65 bis 5 du Code de procédure pénale algérien et au-delà; en outre le législateur algérien, par la loi No 09/04 de bases de détection et la saisie et en particulier de la prévention des délits liés aux technologies de l’information et de la communication et de lutte.

Mots clés: Ordinateur, Le plagiat, la violation des systèmes d’information, Les règles spéciales d’investigation contre les crimes de l’information et de la communication.

Abstract:

It encourages the attacks and the information systems, in particular as a result of the inadequate protection of the administrators, necessary to legislative intervention either explicit at the international or the national level, in an international context The first Convention elaborated on crime in the domain of information, date of 08/11/2001 contained various forms of crime in the information, at the national level, the Algerian legislature has filled some legal holes through the amendment to the Penal Code by the Act 04/15 concerning the Section VII bis of chapter III of the second part of the third book entitled “Injury Treatment regimes of automatic data”, articles 394 bis) to 394 bis 7), devoting of sanctions against the crime of systems Information in the Act on the protection of the rights of author, No. 03/05, and established penalties of abuse on information systems in the framework of the same act, as well as the inquiry procedure in the field of computer crimes; it was developed procedures for studying in particular under article 65 bis 5 of the Algerian Code of Criminal Procedure and beyond; in addition the Algerian legislature, by Act No. 09/04 of bases of detection and seizure and in particular the prevention of offenses related to the technologies of the information and of the communication and the fight. Words indicating: computing, of copies, the attack of information systems, special rules of investigation for crimes of the information and of the communication.

Key words: computer, plagiarism, the violation of information systems, the special rules of investigation against the crimes of the information and of the communication

مقدمة

لا شك أن الحاسوب أصبح ضرورة لا يمكن الإستغناء عنها في حياة الأفراد والمؤسسات الخاصة والعامة على حد سواء فقد ساعد على القيام بالأعمال الإدارية والفنية والخدمية التي لا حصر لها، ولكنه في المقابل ساهم بشكل غير مباشر في فتح المجـال نحو وجود سلوكيات جديدة وأساليب مختلفة لإرتكاب أفعال غير سوية وجرائم مختلفة، ولاشك أن المجرمين يحاولون الإستفادة من هذا التقدم التقني خاصة وأننا في عصر ثورة المعلومات وتقدم العلوم الحديثة والتكنولوجيا المتطورة، وتبعا لذلك، فإنه من البديهي أن تظهر أنماط جديدة من الجرائم لم تكن معهودة في السابق، وهذا ليس قاصرا على أسباب التقدم التقني فقط، بل يحدث دوما وبصفة مستمرة، فالمجرم والجريمة في تقدم وتجدد مستمر، فمجرم الأمس ليس كمجرم اليوم، حيث أن هذه التقنيات شجعت وساعدت المجرمين على زيادة عدد وحجم جرائمهم، بل مع انخفاض احتمالات انكشاف أمرهم، مما أدى إلى تزايد حجم الخسائر المادية لجرائم الحاسوب، فبات من الضروري تحديد حجم وأنماط هذه الجرائم، وهو ما سيبرز من خلال الوقوف على جريمة المساس بأنظمة المعالجة الآلية للمعطيات؛ على أن نتعرف قبل ذلك على نظام المعالجة الآلية للمعطيات.

وإن تفاقم الاعتداءات على الأنظمة المعلوماتية خاصة مع ضعف الحماية الفنية، استدعى تدخلا تشريعيا صريحا سواء على المستوى الدولي أو الداخلي، فدوليا وضعت أول اتفاقية حول الإجرام المعلوماتي بتاريخ 08/11/2001 تضمنت مختلف أشكال الإجرام المعلوماتي، أما على المستوى الوطني، فقد استدرك المشرع الجزائري الفراغ القانوني من خلال تعديل قانون العقوبات بموجب القانون 04/15 باستحداث القسم السابع مكرر ضمن الفصل الثالث من الباب الثاني من الكتاب الثالث عنوانه “المساس بأنظمة المعالجة الآلية للمعطيات”، ويشمل المواد من (394 مكرر) إلى (394 مكرر7)، وكذلك تقررت عقوبات للاعتداء على أنظمة المعلومات في قانون حماية حقوق المؤلف رقم 03/05.

هذه الاعتداءات تتطلب وجود نظام المعالجة الآلية للمعطيات كشرط مسبق بخلاف الاعتداءات على منتجات النظام، وتكشف عن أهم التحديات القانونية التي تفرضها جرائم المساس بأنظمة الكومبيوتر على النظام المعلوماتي الجزائري بشكل خاص والعالمي بشكل عام، ولتحقيق هذا الهدف يحاول هذا البحث بشكل مجمل تقديم صورة عامة لأبرز التحديات المصاحبة لشبكة الإنترنت، من هذا المنطلق، نتساءل ما هي أبرز الأنماط الإجرامية في مجال المساس بأنظمة الكومبيوتر والإنترنت؟، وما هي الجهود المتخذة من قبل المشرع الجزائري في مجال مكافحة جرائم المساس بأنظمة المعالجة الآلية للمعطيات؟.

إضافة إلى ما سبق، تتميز الجريمة المعلوماتية بصعوبة اكتشافها وإثباتها بسبب ارتكابها بطريقة تقنية كثيرة التعقيد وسهولة تدمير ومحو المعلومات الخاصة بارتكابها وأنها أيضا ذات طبيعة دولية متعدية الحدود حيث تتجاوز الفواصل الجغرافية لعدة دول، فمثلا الدراسة التي قامت بها شركة (Symantec) وهي شركة مختصة في حماية الأنظمة والبرامج المعلوماتية سنة 2010، بينت فيها أن الاعتداءات على الأنظمة المعلوماتية وإصلاحها سنويا يسبب خسارة مالية قدرها 114 مليار دولار في العالم وأن هذه الاعتداءات مست 431 مليون شخص”.

ولعل خصوصية الجريمة المعلوماتية، أبرزت مشكلة المكافحة الإجرائية للجريمة المعلوماتية خاصة من ناحية كيفية جمع الأدلة الإلكترونية ومدى حجيتها، وحتى تتوفر في الدليل الإلكتروني المشروعية التي تشترطها القوانين في كافة التشريعات.

والمشرع الجزائري، اقتداء بالمشرعين الذين سبقوه، سارع لمواكبة هذا التطور الذي لحق الجريمة بمكافحتها من الناحية الإجرائية، وذلك بتعديل بعض المواد في قانون الإجراءات الجزائية وإصدار قوانين خاصة وجديدة في مجال الإجراءات.

من هنا تهدف دراستنا التطرق لموضوع آليات الكشف عن جرائم المساس بأنظمة المعالجة الآلية للمعطيات، قصد التنبيه إلى واقع تفشي ظاهرة الإجرام المعلوماتي، وعليه، نتساءل عن مدى فعالية السياسة الجنائية المتبعة من قبل المشرع الجزائري في مجال التحري والكشف ومكافحة جرائم المساس بأنظمة المعالجة الآلية للمعطيات؟.

للإجابة على هذه التساؤلات وحل الإشكال المطروح، نقدم تحليلا يقوم على المحاور التالية:

المبحث الثاني: إجراءات التحري المستحدثة للكشف عن الجرائم المعلوماتية.

المبحث الأول

إجراءات التحري الكلاسيكية للكشف عن الجرائم المعلوماتية

في مجال المكافحة الإجرائية للجريمة المعلوماتية، يتعين الإشارة إلى الدور الذي تلعبه الشرطة القضائية كأداة رئيسية لصيانة أمن المجتمع وحمايته من الجرائم بصفة عامة والجرائم المعلوماتية بصفة خاصة، حيث نظرا لطبيعة هذه الأخيرة الخاصة وكيان بيئتها غير المحسوس؛ تظهر صعوبة دور الشرطة في الكشف عنها ومتابعة مرتكبيها، الأمر الذي أدى بالدول السباقة في مكافحة الإجرام المعلوماتي إلى إيجاد وحدات من الشرطة متخصصة بالعمل في هذا المجال، تكون مزودة بالخبراء المدربين وتنظيم دورات لهم للتخصص في مجال مكافحة الجريمة المعلوماتية، وذلك بتلقينهم المعلومات الخاصة بتقنية الحاسوبات والجوانب الفنية لها حتى تسهل عليهم عملية الكشف عن الجرائم ومنع وقوعها بإحكام الرقابة على المحلات العامة كنوادي الأنترنت …الخ، والتي تعد المجال الخصب لاقتراف جرائم المعلوماتية([1])، وكمثال على هذه الوحدات المتخصصة: الوحدة المركزية لمكافحة الجريمة المرتبطة بتكنولوجيا المعلومات والاتصالات المنشأة بموجب مرسوم صادر عن وزارة الداخلية الفرنسية (OCLCTIC) في ماي 2000 والتي تم ضمها لمديرية الشرطة القضائية، مهمتها العمل بالتعاون مع وحدات التحقيق في جرائم الغش في تكنولوجيا المعلومات ، وعليه سوف نبرز هذه الإجراءات فيما يلي:

المطلب الأول: معاينة مسرح جرائم المساس بأنظمة المعالجة الألية للمعطيات

عند التكلم عن المكافحة الإجرائية للجريمة المعلوماتية، أول ما يجب دراسته هو معاينة مسرح الجريمة المعلوماتية: ويقصد بهذه الأخيرة رؤية العين لمكان أو شخص أو شيء لإثبات حالته وضبط كل ما يلزم لكشف الحقيقة ([2])، أو هي إثبات لحالة الأماكن والأشخاص وكل ما يفيد في كشف الحقيقة وهي تتطلب أن ينتقل مأمور الضبط القضائي إلى مكان ما لمباشرتها لإثبات حالته وحالة ما قد يوجد فيه من أشخاص أو أشياء تفيد في إظهار الحقيقة للكشف عن الجريمة محل الإجراء”.

وهي إجراء جائز في كافة الجرائم، إلا أن غالبية التشريعات بما فيها التشريع الجزائري في المادة 61 من قانون الإجراءات الجزائية الجزائري، تقصرها على الجنايات والجنح الهامة، بحيث تعد إجراء وجوبيا في الجنايات وجوازيا في الجنح، وهي قد تتم في مكان عام أو مكان خاص، فإذا كانت في مكان عام؛ فمأمور الضبط القضائي لا يحتاج إلى إذن أو ندب سلطة تحقيق بإجرائها، أما إذا كانت بمكان خاص؛ فلابد لصحتها، إما رضا حائز المكان أو وجود إذن مسبق من سلطة التحقيق بإجرائها.

والهدف من إجراء المعاينة هو ضبط ما استعمل في ارتكاب الجريمة أو نتج عنها، ووضع الأختام في الأماكن التي أجريت فيها المعاينة، إذا وجدت آثار أو أشياء تفيد في الكشف عن الجريمة، كما يجوز لمأمور الضبط القضائي أن يعين حراسا على هذه الأماكن مع ضرورة إخطار النيابة العامة بهذه الإجراءات.

ولمعاينة مسرح الجرائم المعلوماتية، يجب التفرقة بين حالتين:

أ- معاينة الجرائم الواقعة على المكونات المادية للحاسوب (Hardware): كشاشة العرض ومفاتيح التشغيل والأقراص وغيرها من مكونات الحاسوب ذات الطابع المادي المحسوس، فهي لا تثير أية مشكلة بحيث يمكن لمأمور الضبط القضائي معاينتها والتحفظ على الأشياء التي تعد أدلة مادية للكشف عن الجريمة.

ب- معاينة الجرائم الواقعة على المكونات غير المادية أو بواسطتها (Software): كتلك الواقعة على برامج الحاسوب وبياناته، هذه المكونات تثير صعوبات عديدة تحول دون فاعلية المعاينة أو فائدته، وهذه الصعوبات، تتلخص فيما يلي:

قلة الآثار المادية المترتبة عن الجرائم التي تقع على المكونات غير المادية للحاسوب.
الأعداد الكبيرة من الأشخاص الذين يترددون على مسرح الجريمة خلال المدة الزمنية التي غالبا ما تكون طويلة، وذلك بين اقتراف الجريمة والكشف عنها، الأمر الذي يمنح فرصة لإحداث تغييرات أو العبث بالآثار المادية أو زوال بعضها، مما يؤدي إلى غموض الدليل المستقى من المعاينة.
ولنجاح المعاينة في الجرائم المعلوماتية يوصي الخبراء بوجوب إتباع ومراعاة قواعد وإرشادات فنية أبرزها ما يلي:

القيام بتصوير الحاسوب وما قد يتصل به من أجهزة ظرفية ومحتوياته، وأوضاع المكان الذي يوجد به بصفة عامة مع التركيز على تصوير أجزائه الخلفية وملحقاته، ومراعاة تسجيل الزمان والتاريخ والمكان الذي التقطت فيه كل صورة.
يجب ملاحظة واثبات الحالة التي تكون عليها توصيلات الكابلات (الخيوط الكهربائية للحاسوب)، والتي تكون متصلة بمكونات النظام، حتى يسهل القيام بعملية مقارنة وتحليل لها عند عرض الموضوع على المحكمة.
عدم التسرع في نقل أي مادة معلوماتية من مكان وقوع الجريمة، وذلك قبل إجراء الاختبارات اللازمة للتأكد من عدم وجود أي مجالات مغناطيسية في المحيط الخارجي حتى لا يحدث أي إتلاف للبيانات المخزنة ومحو للبيانات المسجلة.
وضع مخطط تفصيلي للمنشأة الواقعة بها الجريمة مع كشف تفصيلي بالمسؤولين بها ودور كل واحد منهم.
ملاحظة واثبات حالة التوصيلات والكابلات المتصلة بكل مكونات النظام حتى يمكن إجراء عملية المقارنة والتحليل عند عرض الأمر فيما بعد على القضاء.
إبعاد الموظفين عن أجهزة الحاسب الآلي وكذلك عن الأماكن التي توجد بها أجهزة أخرى.
التحفظ على ما تحتويه سلة المهملات من الأوراق الملقاة أو الممزقة وأوراق الكربون المستعملة، والأشرطة والأقراص الممغنطة غير السليمة أو المحطمة وفحصها، ورفع البصمات التي قد تكون لها صلة بمرتكبي الجريمة.
القيام بحفظ المستندات الخاصة بالإدخال، وكذا مخرجات الحاسوب الورقية التي قد تكون ذات صلة بالجريمة، وذلك من أجل رفع ومضاهاة البصمات التي قد تكون موجودة عليها.
يجب أن تقتصر مباشرة عملية المعاينة على مأموري الضبط وفئة الباحثين، ممن تتوافر فيهم الكفاءة العلمية والخبرة الفنية في مجال الحاسوب واسترجاع المعلومات، وممن تلقوا التدريب الكافي لمواجهة هذه النوعية من الجرائم، والتعامل مع أدلتها وما تخلفه من آثار على مسرح الجريمة، ففي فرنسا مثلا، يقوم فريق مكون من 13 شرطي بالإشراف على تنفيذ المهمات التي يعهد بها إلى وكلاء النيابة والمحققين، وهم قد تلقوا تدريب متخصص إلى جانب اختصاصهم الأساسي في مجال التكنولوجيا الحديثة، وهم يقومون بمرافقة المحققين أثناء التفتيش، حيث يقومون بفحص كل جهاز وينقلون نسخة من الاسطوانة الصلبة وبيانات البريد الالكتروني ثم يقومون بتحرير تقرير يرسل إلى القاضي الذي يتولى التحقيق([3]).
أما عن المعدات والبرامج، فهم يستخدمون برامج تستطيع استعادة المعلومات من على الأسطوانة الصلبة ن كما يمكنها قراءة الاسطوانات المرنة والصلبة التالفة، كما يوجد تحت تصرفهم برامج تمكنهم من قراءة الحاسبات المحمولة ومن المهم هنا أن يتم توثيق مسرح الجريمة ووصفه بكامل محتوياته بشكل جيد، مع توثيق كل دليل على حدى بما فيها الأدلة الرقمية، بحيث يتم توضيح مكان الضبط والهيئة التي كان عليها، ومن قام برفعه وتحريزه وكيف ومتى تم ذلك.

المطلب الثاني: إجراءات تفتيش النظم المعلوماتية وضبطها

إن الهدف من التفتيش هو ضبط الأدلة المادية للكشف عن الجريمة، فكل ما يضبطه مأمور الضبط القضائي بعد عملية التفتيش من أشياء متعلقة بالجريمة هو الأثر المباشر للتفتيش، فالضبط إذن يعد أيضا إجراء من إجراءات التحقيق في الجرائم المعلوماتية؛ بوضع اليد على الشيء وحبسه والمحافظة عليه، للحصول على دليل لمصلحة التحقيق عن طريق إثبات واقعة معينة([4])، وهو ما سنبرزه فيما يلي:

أولا: تفتيش نظم المعلوماتية

عملية تفتيش تنصب على المكونات المادية بأوعيتها المختلفة، للبحث في أي شيء يتصل بجريمة معلوماتية ما للكشف عنها، يدخل في نطاق التفتيش التقليدي وفقا للإجراءات القانونية المعمول بها، إلا أن هناك حالات خاصة للتفتيش في هذه المكونات، هي:

الحالة الأولى: في حالة ما إذا كانت هذه المكونات موجودة في مكان خاص كمسكن المتهم أو أحد ملحقاته، فإنها تأخذ نفس الأحكام المقررة لتفتيش المسكن وبنفس الضمانات المقررة قانونا في مختلف التشريعات.

الحالة الثانية: إذا كانت مكونات الحاسوب المادية منعزلة عن غيرها من أجهزة الكمبيوتر أم أنها متصلة بجهاز أو نهاية طرفية في مكان آخر كمسكن غير مسكن المتهم، بحيث إذا كانت هناك بيانات مخزنة في أوعية هذا النظام الآخر، فإن عملية الكشف تصبح صعبة جدا، وربما مستحيلة، لذلك حتى تتم عملية تفتيش هذه الأجهزة المرتبطة بأجهزة في أماكن أخرى، يتعين مراعاة القيود والضمانات التي يوجبها المشرع لتفتيش هذه الأماكن، ففي ألمانيا يرى الفقه ([5])، أنه يمكن أن يمتد التفتيش إلى سجلات البيانات التي تكون في موقع آخر تطبيقا لمقتضيات القسم 103 من قانون الإجراءات الجزائية الألماني، وذلك عندما يكون مكان تخزين البيانات الفعلي خارج المكان الذي يتم فيه التفتيش.

إذن لتفتيش الحاسوبات الآلية ذات نهاية طرفية في دولة أجنبية، نصت بعض التشريعات على طريقة ثانية كإجراء للتحقيق في الجريمة المعلوماتية وهذه الطريقة هي: التنصت والمراقبة الالكترونية لشبكات الحاسوب ويقصد بهذه الطريقة -التنصت- مراقبة المحادثات التلفونية وتسجيلها بالنسبة للأحاديث الخاصة بشخص أو أكثر مشتبه فيه، ويعتقد بفائدة محادثته في الكشف عن الجريمة، وذلك عن طريق إخضاعها لنوع من الرقابة بقصد التعرف على مضمونها.

وقد حذا المشرع الجزائري حذو معظم التشريعات المعاصرة، بأن قرر المادة 65 مكرر 5 وما يليها من قانون الإجراءات الجزائية التي تسمح إذا اقتضت ضرورات التحري أو التحقيق في الجرائم الماسة بأنظمة المعالجة الآلية للمعطيات بإعتراض المراسلات وتسجيل الأصوات وإلتقاط الصور.

الحالة الثالثة: إذا وجدت مكونات الحاسوب المادية (في حالة الحاسوبات الآلية المحمولة) في الأماكن العامة بطبيعتها كالمطاعم والسيارات العامة كسيارات الأجرة …الخ، فإن تفتيشها لا يكون إلا في الحالات التي يجوز فيها تفتيش الأشخاص، وبنفس الضمانات والقيود المنصوص عليها في هذه الحالات، وقد اتفقت بعض التشريعات، كالتشريع الجنائي الكندي في المادة 487 التي أجازت إصدار أمر قضائي لتفتيش وضبط أي شيء يؤدي للاعتقاد بأن الجريمة قد وقعت أو يشتبه في وقوعها، ونصت صراحة على إمكانية تفتيش مكونات الحاسوبات المادية للكشف عن الجريمة المعلوماتية باتخاذ أي إجراء أو القيام بأي فعل لازم لجمع الأدلة والحفاظ عليها([6]).

ثانيا: تفتيش نظم الحاسوب المنطقية أو المعنوية: يعرف الكيان المنطقي للحاسوب بأنه: “مجموعة البرامج والأساليب والقواعد وعند الاقتضاء الوثائق المتعلقة بتشغيل وحدة معالجة البيانات”([7]).

وهو يشتمل على جميع العناصر غير المادية اللازمة لتشغيل الكيان المادي كالبرامج ونظم التشغيل وقواعد البيانات … الخ، لقد ثار الخلاف في التشريع المقارن في مسألة ضبط وتفتيش المكونات المعنوية أو المنطقية للحاسوب، فتعددت الآراء في هذا الشأن؛ فذهب رأي إلى أنه إذا كانت الغاية من التفتيش هي ضبط الأدلة المادية التي تفيد في الكشف عن الحقيقة، فإن هذا المفهوم يجب أن يمتد ليشمل البيانات الالكترونية، كالقانون الإجرائي اليوناني في نص المادة 251 التي تعطي لسلطات التحقيق إمكانية القيام بأي شيء يكون ضروريا لجمع وحماية الدليل، تفسيرا لعبارة أي شيء بأنها تشمل ضبط البيانات المخزنة أو المعالجة آليا أو الكترونيا، بما فيها ضبط البيانات المخزنة في حاملات البيانات المادية، أو في الذاكرة الداخلية وذلك بإعطاء المحقق أمرا للخبير بجمع البيانات التي يمكن أن تكون مقبولة كدليل للمحاكمة الجنائية، على أساس إنها كيانات يمكن قياسها بما انها نبضات أو ذبذبات الكترونية قابلة لان تسجل وتخزن على وسائط معينة يمكن قياسها([8]).

وقد حذا المشرع الجزائري في المادة 47 الفقرة الرابعة من قانون الإجراءات الجزائية الجزائري حذو التشريعات السابقة بإمكانية التفتيش والضبط على المكونات المعنوية للحاسوب، بنصه على أنه: “إذا تعلق الأمر بجريمة ماسة بأنظمة المعالجة الآلية للمعطيات يمكن لقاضي التحقيق أن يقوم بأية عملية تفتيش أو حجز ليلا أو نهارا وفي أي مكان على امتداد التراب الوطني أو يأمر ضباط الشرطة القضائية للقيام بذلك”.

هناك بعض الحالات الخاصة يفرض التساؤل عن كيفيات التعامل معها قانونيا في إجراءات ضبط المعلوماتية، والتي سنرى كيف تصدت لها القوانين المقارنة، بالحل كالتالي:

مدى جواز الاطلاع على المحتويات المعلوماتية:
يطرح في مجال التفتيش والضبط المعلوماتي في الجريمة المعلوماتية إشكال جواز أو عدم جواز اطلاع مأمور الضبط القضائي على المحتويات المعلوماتية، فجرى العمل في ألمانيا على أن سلطة الاطلاع على مطبوعات الحاسوب وحاملات البيانات تقتصر على المدعى العام فقط، ولا يكون لضباط الشرطة الحق في قراءة البيانات عن طريق تشغيل البرامج أو الوصول إلى البيانات المخزونة دون إذن من الشخص الذي له الحق في نقل هذه البيانات، لكن كل ما يمكنهم هو مجرد فحص حاملات البيانات دون استخدام أي مساعدات فنية تطبيقا لما جاء في القسم 110 من قانون الإجراءات الألماني ([9]).

حق المتهم في الصمت:
يقصد بالحق في الصمت أن للشخص المتهم في جريمة ما مطلق الحرية في الكلام أو عدمه أو عدم الإجابة على الأسئلة الموجهة إليه من قبل مأمور الضبط القضائي أو الموظف القائم بالتحقيق معه، لأنه غير ملزم بالكلام كما يجب أن يراعى أن رفضه الإجابة وصمته، لا يجوز أن يؤخذان كقرينة ضده([10])، وذلك تطبيقا للقاعدة الإجرائية العامة التي مفادها: “عدم إجبار الشخص على الكلام أمام أي جهة أو سلطة كحق من حقوق الإنسان”، والتي أوصى بها كل من المؤتمر الدولي السادس لقانون العقوبات المنعقد في روما سنة 1953، والمؤتمر الدولي الذي نظمته اللجنة الدولية لرجال القانون في أثينا في جوان لعام 1955، كما حرصت معظم التشريعات الجنائية على النص صراحة على هذا الحق كالقانون الفرنسي في المادة 114 قانون إجراءات جزائية التي تلزم قاضي التحقيق أن ينبه المتهم عند حضوره أمامه لأول مرة إلى أنه حر في عدم الإدلاء بأي إقرار، ويثبت ذلك التنبيه في محضر التحقيق، ومثلما فعل المشرع الجزائري في المادة 100 من قانون الإجراءات الجزائية.

أما بالنسبة للشاهد المعلوماتي، نعلم أن الشهادة هي إثبات واقعة معينة من خلال ما يقوله أحد الأشخاص عما شهده أو سمعه أو أدركه بحواسه عن هذه الواقعة، كما يقصد بسماع الشهود السماح لغير أطراف الدعوى الجنائية بالإدلاء بما لديهم من معلومات أمام سلطات التحقيق، والشاهد المعلوماتي قد يكون شاهدا عاديا أو خبيرا في الدعوى القائمة، بالنسبة للشاهد العادي فهو ذلك الشخص الذي يقدم إلى القاضي معلومات حصل عليها بالملاحظة الحسية، أما الخبير فهو ذلك الشخص المختص الذي يقدم إلى القاضي تقارير وآراء توصل إليها بتطبيق قوانين علمية وأصول فنية.

مدى جواز إجبار المتهم والشاهد المعلوماتي على الإدلاء ببيانات
بالنسبة للمتهم المعلوماتي جرى العمل في الفقه والقانون في فرنسا حسب نص المادة 27 من ق اج ج الفرنسي التي نصت على أنه من غير الممكن إجراء تفتيش المساكن وضبط الأشياء التي يمكن أن تكون متعلقة بالجريمة إلا بموافقة صريحة للشخص المراد تفتيش منزله أو أشيائه كما بينت الفقرة الثانية من نفس المادة، بأن الموافقة يجب أن تكون صريحة لا ضمنية، وفي حالة رفض الموافقة الصريحة فإن ذلك يعني رفض ذوي الشأن، ولذلك تعد الإجراءات باطلة وعلى هذا لا يجوز قانونا إجبار المتهم على طباعة ملفات بيانات مخزنة داخل نظام المعالجة الآلية للمعلومات أو إلزامه بالكشف عن الشفرات أو كلمات السر خاصة بالدخول إلى هذه المعلومات أو إجباره على تقديم الأمر اللازم لوقف فيروس، تطبيقا لمبدأ عدم جواز إلزام الشخص بتقديم دليل ضد نفسه سواء عن طريق الشهادة أو غيرها من عناصر الإثبات، إلا أن ذلك لا يمنع من إجباره على تسليم الشفرة الخاصة بالحاسوب الآلي المخزنة فيه البيانات محل الجريمة([11]).

والشاهد المعلوماتي بنوعيه المذكورين سابقا يلتزم بالكشف عن الشفرات أو كلمات السر التي يكون على علم بها، كما أنه يلتزم في بعض الدول الأوروبية بإجراء ما يسمى بإنعاش الذاكرة، بفحص الأماكن والمستندات التي توجد تحت سيطرته وذلك في كل من السويد وفنلندا والنرويج، أما في انجلترا فالقانون الانجليزي الصادر عام 1984 يعطي المحققين الحق في إلزام الغير بتمكين سلطات التحقيق الدخول إلى المعلومات المخزنة في الحاسوب الآلي أو الاطلاع عليها أو قراءتها، كما تسمح بعض التشريعات المقارنة في مجال التحقيق المعلوماتي الاستفادة من الشهود كخبراء أو كمساعدين للقضاء من تلقاء أنفسهم ودون حاجة لاستدعائهم([12]).

ثالثا: القواعد الشكلية لتفتيش نظم المعلوماتية

تتلخص هذه القواعد كما يلي:

أ- إجراء التفتيش بحضور أشخاص معينين بالقانون: من بين هذه الأشخاص: المتهم والقائم بالتفتيش وشاهدين طبقا للمادة 45 من قانون الإجراءات الجزائية الجزائري، تنص على أن: أن التفتيش يتم بحضور المتهم أو من يجوز أن يمثله وضابط الشرطة القضائية-القائم بالتفتيش-، وإذا تعذر حضور المتهم أو من يجوز أن يمثله يتم التفتيش بحضور شاهدين من غير الموظفين الخاضعين لسلطته، غير أنه كاستثناء على هذه القواعد نص المشرع الجزائري في الفقرة الأخيرة من المادة45 من قانون الإجراءات الجزائية الجزائري، على أنه: “لا تطبق هذه الأحكام إذا تعلق الأمر بالجرائم الماسة بأنظمة المعالجة الآلية للمعطيات.”

ب- إعداد محضر خاص بالتفتيش: ويكون بتكليف القائم بالتفتيش باصطحاب كاتب يحرر محضرا خاصا بالتفتيش والضبط، تسجل فيه جميع وقائع التحقيق بالتفصيل، وذكر البيانات والأشياء والوثائق التي يتم ضبطها بكل أمانة ودقة وحرص.

ت- إجراءات تنفيذ تفتيش نظم الحاسوب الآلي وميعاده: لهذه الإجراءات خصوصية تتميز بها، وذلك لدقة التعامل مع الأجهزة والبرامج الموجودة عليها، ولكي تتم على أكمل وجه، يجب تحديد نوع النظام المراد تفتيشه، وبالتالي يجب أن يكون القائم بالتفتيش على علم بقدر كبير بعلوم الإعلام الآلي حتى يتسنى له معرفة نظم الحاسوب المراد تفتيشها، والاستعانة بخبراء النظام للاستعانة بهم في عملية إجراء التفتيش، ومعرفة إمكانية الحصول على كلمة السر والدخول للنظام المراد تفتيشه، ومعرفة مكان القيام بتحليل نظم الحاسوب الآلي([13]).

بالإضافة إلى تحديد هوية أعضاء فريق التفتيش يجب على القائم بالتفتيش اتخاذ الخطوات التالية عند تنفيذ إذن التفتيش والتي تتلخص في ما يلي:

تأمين حماية مسرح الجريمة، بضمان فصل القوة الكهربائية عن موقع المعاينة وأجهزة خدمة شبكة الانترنت، لشل فاعلية الجاني في القيام بأي فعل من شأنه التأثير على أثار الجريمة.
إبعاد المتهم عن مكان النظام إن كان قريبا منه.
أخذ الحيطة لمنع تمكن المتهم من الدخول عن بعد للنظام المعلوماتي.
الدخول إلى الموقع ببطء، لكي لا يتم تشويه أو إتلاف الدليل.
عدم لمس لوحة المفاتيح، لأن ذلك قد يستلزم استخدام برامج أخرى احتيالية أو صعبة.
يجب العناية بالملاحظات وكلمات السر ورموز الشفرة إلى غيرها من العمليات والإجراءات الفنية التي تساعد على الكشف عن الجريمة المراد إثباتها. [14]
وفي نطاق تفتيش نظم الحاسوب، نجد أن أغلب التشريعات الإجرائية لم تحدد مدة معينة لتنفيذ إجراء التفتيش ما عدا البعض منها كالتشريع الانجليزي الذي حدد مهلة الشهر الواحد من تاريخ إصدار الإذن كما أنها تختلف في الزمن الذي يجري فيه التفتيش أو تحديد المدة التي يجري فيها، غير أن الرأي الغالب في مجال تفتيش النظم المعلوماتية هو عدم تقييد المحقق بمدة زمنية معينة، بل يجب تركها للسلطة التقديرية له، لأن الوقت الذي تكثر فيه الجرائم المعلوماتية هو ليلا، لسهولة الاتصال ومجانيته في ذلك الوقت في بعض الحالات، وأيضا لسهولة الدخول إلى المواقع المستهدفة بالفعل الإجرامي لقلة المستخدمين في هذا الوقت، مثلما فعل المشرع الجزائري في الفقرة الثالثة من المادة 47 من ق إ ج ج([15]).

المبحث الثاني: إجراءات التحري المستحدثة للكشف عن الجرائم المعلوماتية

تعتبر الضبطية القضائية صاحبة الاختصاص الأصيل في الكشف أو في التحري عن الجرائم عموما، وفي سبيل كشفها عن هذه الجرائم، أعطاها القانون سلطة التحري عن الجرائم، كما منحهم قانون الوقاية من الفساد ومكافحته وكذا قانون الإجراءات الجزائية الجديد أساليب جديدة للتحري، أسماها “أساليب التحري الخاصة”، كما أضافت التأكيد على اعتبار جرائم المساس بأنظمة المعالجة الآلية للمعطيات من الجرائم التي قرر المشرع صراحة وبنص صريح إمكانية إتباع إجراءات التحري الخاصة في الكشف عنها ومكافحتها، نص المادة 04 من القانون 09/04 المؤرخ في 5 أوت 2009 يتضمن القواعد الخاصة للوقاية من الجرائم المتصلة بتكنولوجيا الإعلام والاتصال ومكافحتها، التي قررت الفقرة الثانية منها أنه: ” في حالة توافر معلومات عن احتمال اعتداء على منظومة معلوماتية على نحو يهدد النظام العام أو الدفاع الوطني أو مؤسسات الدولة أو الاقتصاد الوطني”.

أول خطوة في الكشف عن جرائم الإعلام الآلي على مستوى الضبطية القضائية هي مرحلة التحري، حيث يقصد بالتحري في مجال الضبط القضائي، البحث عن الجرائم المرتكبة والتحقق من صحة الوقائع المبلغة لضباط الشرطة القضائية، وجمع القرائن التي تفيد في حصول الواقعة أو نفي وقوعها([16])، لذلك فإن رجال الضبطية القضائية إذا أخطروا بجريمة من الجرائم، فإنهم يقومون بالإجراءات الأولية وهذه الإجراءات مرتبطة بالبحث والتحري والذي يعد كمرحلة تمهيدية للدعوى، هذه الإجراءات في حد ذاتها ضرورية، فكلما قرب الزمن بين الإجراء والجريمة كانت الأدلة واضحةً أكثر وأسلم ولم يشبها أي تغيير أو تحريف ومن تم كانت أدعى للثقة([17])، وفي سبيل مكافحة جرائم الفساد، نص المشرع على مجموعة من أساليب التحري تضاف إلى تلك الأساليب التقليدية، وأطلق على هذه الأساليب عبارة “أساليب التحري الخاصة”، ويتمثل الهدف من هذه الأساليب في الكشف عن هذه الجرائم واستئصال الفساد وردع المفسدين.

المطلب الأول: توسيع الإجراءات الخاصة بالاختصاص في الجرائم المعلوماتية

سارع المشرع الجزائري بتعديل قانون الإجراءات الجزائية تماشيا مع التطور المعلوماتي الذي لحق بالجريمة، محاولة منه تطويقها والقضاء عليها أو على الأقل الحد من انتشارها، وذلك في إطار المكافحة الإجرائية لهذا النوع من الإجرام، حيث وضع قواعد وأحكام خاصة لسلطة التحري والمتابعة الغرض منها هو مواجهتها، وقد وردت هذه الأساليب في قانون الإجراءات الجزائية المعدل والمتمم بموجب القانون 06/22 الصادر في 20/12/2006، وقانون الوقاية من الفساد ومكافحته رقم 06/01 المؤرخ في 20 فيفري 2006، وهي: أسلوب اعتراض المراسلات وتسجيل الأصوات والتقاط الصور، وكذلك أسلوب التسرب أو كما سماه قانون الوقاية من الفساد ومكافحته أسلوب الاختراق.

لذلك لابد من شرح هذه الأساليب، وكيف يمكن التوفيق بين هذه الأساليب التي تتم خلسة وما تحمله من معنى الاعتداء على الحريات والحقوق الخاصة للأفراد، خاصة إذا علمنا أن الحرية الخاصة للأفراد وسرية المراسلات مضمونة دستوريا([18]).

الفرع الأول: جواز تمديد الاختصاص المحلي والنوعي الدولي للمحاكم الجزائرية: حيث نصت المادة 329 من قانون الإجراءات الجزائية في فقرتها الأخيرة على جواز تمديد الاختصاص المحلي للمحكمة ليشمل اختصاص محاكم أخرى عن طريق التنظيم في جرائم المخدرات والجريمة المنظمة والجرائم الماسة بأنظمة المعالجة الآلية للمعطيات (المرسوم التنفيذي رقم 348/06 المؤرخ في 2006/10/05 (.

كما أنشئت الأقطاب القضائية الجزائية المتخصصة بموجب القانون 04/14 المؤرخ في 10 نوفمبر 2004 المعدل لقانون الإجراءات الجزائية من بين الجرائم التي تختص بها الجرائم الماسة بأنظمة المعالجة الآلية للمعطيات )المواد37 و40 و329 من قانون الإجراءات الجزائية).

كذلك، نظم المشرع الجزائري في القانون رقم 09/04 المؤرخ في 5 أوت 2009، أحكاما جديدة خاصة بالاختصاص في مجال بالجريمة المعلوماتية تتماشى والتطور الذي لحق الجريمة، من هذه القواعد ما نصت عليه المادة الثالثة التي تضمنت الإجراءات الجديدة التي تتطلبها التحريات والتحقيقات من ترتيبات تقنية، بالإضافة إلى ذلك، قررت المادة 15 من القانون 09/04 أنه زيادة على قواعد الاختصاص المنصوص عليها في قانون الإجراءات الجزائية، تختص المحاكم الجزائرية بالنظر في الجرائم المتصلة بتكنولوجيات الإعلام والاتصال المرتكبة خارج الإقليم الوطني عندما يكون مرتكبها أجنبيا، وتستهدف مؤسسات الدولة الجزائرية والدفاع الوطني أو المصالح الإستراتيجية للاقتصاد الوطني.

الفرع الثاني: توسيع مجال اختصاص النيابة العامة

بموجب المادة 37 من قانون الإجراءات الجزائية، تم توسيع مجال اختصاص النيابة العامة ليشمل نطاقات أخرى لم يكن مرخصا لها بها من قبل، حيث نصت هذه المادة على تمديد الاختصاص المحلي لوكيل الجمهورية إلى دائرة اختصاص محاكم أخرى عن طريق التنظيم في جرائم المخدرات والجريمة المنظمة والجرائم الماسة بأنظمة المعالجة الآلية للمعطيات، وجرائم تبييض الأموال والإرهاب والجرائم المتعلقة بالتشريع الخاص بالصرف.

كذلك سحب نظام الملائمة من النيابة العامة في مجال متابعة بعض الجرائم، إذ يلتزم وكيل الجمهورية بتحريك الدعوى العمومية بقوة القانون، بحيث لا يتمتع بشأنها بسلطة الملائمة بين تحريك الدعوى العمومية وعدم تحريكها مثلما فعل في الجرائم المنصوص عليها في المواد 144 مكرر و144 مكرر1 و144 مكرر2 من قانون العقوبات المعدل والمتمم بالقانون رقم 01/09 المؤرخ في 26 يونيو2001([19]).

المطلب الثاني: الإجراءات المتعلقة بالتحري والكشف عن الجريمة المعلوماتية

إضافة لما سبق ودائما في إطار المكافحة الإجرائية للجرائم المعلوماتية تم توسيع مجال اختصاص النيابة العامة في مجال البحث والتحري عن هذه الجرائم بمنح الإذن بالتفتيش والقيام باعتراض المراسلات وتسجيل الأصوات والتقاط الصور حسب نص المادة 65 مكرر 5 في إطار تعديل من قانون الإجراءات الجزائية الجزائري بالقانون 06/22 المؤرخ في2006/12/20 التي تنص: “إذا اقتضت ضرورات التحري في الجريمة المتلبس بها أو التحقيق الابتدائي في جرائم المخدرات أو الجريمة المنظمة العابرة للحدود الوطنية أو الجرائم الماسة بأنظمة المعالجة الآلية للمعطيات أو جرائم تبييض الأموال أو الإرهاب أو الجرائم المتعلقة بالصرف وكذا جرائم الفساد، يجوز لوكيل الجمهورية، أن يأذن بما يأتي :

اعتراض المراسلات التي تتم عن طريق وسائل الاتصال السلكية واللاسلكية.
وضع الترتيبات التقنية دون موافقة المعنيين من أجل التقاط وتثبيت وبث وتسجيل الكلام المتفوه به بصفة خاصة أو سرية من طرف شخص أو عدة أشخاص يتواجدون في أماكن خاصة أو عمومية أو التقاط صور لشخص أو عدة أشخاص يتواجدون في مكان خاص.
يسمح الإذن المسلم بغرض وضع الترتيبات التقنية بالدخول إلى المحلات السكنية أو غيرها ولو خارج المواعيد المحددة في المادة 47 من هذا القانون، وبغير علم أو رضا الأشخاص الذين لهم حق على تلك الأماكن.

الفرع الأول: الكشف بواسطة أسلوب اعتراض المراسلات وتسجيل الأصوات وإلتقاط الصور

مكن المشرع الجزائي ضابط الشرطة القضائية من صلاحية اعتراض المراسلات وتسجيل الأصوات والتقاط الصور للكشف عن الجرائم المعلوماتية، وهي إجراءات تباشر بشكل خفي، على الرغم من تناقضها مع النصوص المقررة لحماية الحق في الحياة الخاصة([20]).

وإلتقاط الصور يكون بالتقاط صورة لشخص أو عدة أشخاص يتواجدون في مكان خاص، ويتم استخدام هذه الوسائل في المحلات السكنية والأماكن العامة والخاصة.

أما تسجيل الأصوات، فيتم عن طريق وضع رقابة على الهواتف وتسجيل الأحاديث التي تتم عن طريقها، كما يتم أيضا عن طريق وضع ميكروفونات حساسة تستطيع إلتقاط الأصوات وتسجيلها على أجهزة خاصة، وقد يتم أيضا عن طريق التقاط إشارات لاسلكية أو إذاعية([21]).

إن ما يهم هو أن مثل هذا الإجراءات يمكن له المساس بالحرية الشخصية، خصوصا إذا علمنا أن سرية المراسلات هي حق دستوري، فقد جاء في المادة 03 من القانون رقم 09/04 المؤرخ في 5 أوت 2009 يتضمن القواعد الخاصة للوقاية من الجرائم المتصلة بتكنولوجيا الإعلام والاتصال ومكافحتها([22])، أنه: “مع مراعاة الأحكام القانونية التي تخص سرية المراسلات والاتصالات، يمكن لمقتضيات حماية النظام العام أو مستلزمات التحريات أو التحقيقات القضائية الجارية وفقا للقواعد المنصوص عليها في قانون الإجراءات الجزائية وفي هذا القانون، وضع ترتيبات تقنية لمراقبة الاتصالات الالكترونية وتجميع وتسجيل محتواها في حينها والقيام بإجراءات التفتيش والحجز داخل منظومة معلوماتية([23]).

بالإضافة إلى أن كل متهم بريء حتى تثبت إدانته([24])، لذلك هل يجوز إثبات أو نفي الاتهام عن المشتبه فيه، باللجوء إلى وسيلة التسجيل الصوتي أو اعتراض المراسلات أو التقاط الصور في الأماكن العامة والخاصة، وخصوصا أن مثل هذه الإجراءات أو الوسائل قد لا تمس بشخص المتهم فقط، وإنما كذلك بمن يحيطون به من أقاربه أو معارفه؟.

يفرق الفقه بين مصطلح اعتراض المكالمات الهاتفية وبين مصطلح وضع الخط الهاتفي تحت المراقبة، فبينما يكون الأول دون رضا المعني، يكون الثاني برضا أو بطلب من صاحب الشأن، ويخضع لتقدير الهيئة القضائية بعد تسخير مصالح البريد والمواصلات لذلك.

ويعد هذا الإجراء الحديث من أهم إجراءات التحقيق، مكن المشرع ضابط الشرطة القضائية ممارسته للكشف عن الجرائم التي حددها على سبيل الحصر في المادة 65 مكرر 5 بموجب قانون الإجراءات الجزائية، تباشره الجهة القضائية في بعض الجنايات والجنح التي وقعت أو التي قد تقع في القريب العاجل، بمعنى أنها إجراء للتحري والتحقيق، وكل ما يتمخض عنها كدليل ضد كل شخص قامت تحريات جدية على أنه ضالع في ارتكاب هذه الجريمة أو لديه أدلة تتعلق بها، وأن في مراقبة أحاديثه الهاتفية ما يفيد في إظهار الحقيقة، بعد أن صعب الوصول إليها بوسائل البحث العادية.

لكن مع ذلك، نجد المشرع حاول يوفق بين هذه المتعارضات، بأن أجاز هذه الأساليب، ولكن بضوابط وهي مباشرة التحري بإذن من وكيل الجمهورية المختص، وإلتزام أعوان وضباط الشرطة القضائية القائمين بالإجراء السر المهني، وفيما يلي نتولى شرح كلا الضابطين، فالمشرع على الرغم من إقراره أساليب تحري خاصة قد تمس بحرمة الحياة الخاصة إلا أنه يعاقب على اللجوء لاستعمالها بطرق غير مشروعة([25])، وهو ما سنشير إليه على النحو التالي:

أولا- مباشرة التحري بإذن من وكيل الجمهورية

لم يسمح المشرع بإجراء اعتراض المراسلات وتسجيل الأصوات والتقاط الصور بقصد التحري والتحقيق عن جرائم المساس بأنظمة المعالجة الآلية للمعطيات، إلا بإذن من وكيل الجمهورية المختص، وتباشر هذه العمليات تحت مراقبته، وهذا ما قررته المادة 04 من القانون 09/04 التي جاء فيها أنه: ” لا يجوز إجراء عمليات المراقبة في الحالات المذكورة إلا بإذن مكتوب من السلطة القضائية المختصة”.

ويجب أن يتضمن الإذن كل العناصر التي تسمح بالتعرف على الاتصالات المطلوب التقاطها والأماكن المقصودة سواء أكانت سكنية أو غير سكنية، كما يجب أن يتضمن نوع الجريمة التي تبرر اللجوء إلى هذه التدابير ومدة هذه التدابير([26])، لذلك فإن الإذن المسلم من قبل وكيل الجمهورية للتحقيق في جريمة ما لا يصلح للتحقيق في جريمة أخرى، إلا بإذن جديد، كذلك يجب أن يتضمن الإذن كل الأماكن التي توضع فيها الترتيبات التقنية من أجل التقاط وتسجيل وتثبيت الكلام المتفوه به بصفة خاصة من شخص أو عدة أشخاص ([27]).

وعند مباشرة التحريات والتحقيقات، يحرر ضابط الشرطة القضائية المأذون له أو المناب من طرف القاضي المختص، محضر عن كل عملية اعتراض للمراسلات وتسجيل الأصوات والتقاط للصور، وحتى عن عمليات وضع الترتيبات التقنية وعمليات الالتقاط والتسجيل الصوتي أو السمعي البصري، كما يذكر في المحضر تاريخ وساعة بداية هذه العمليات والانتهاء منها([28])، بحيث يشتمل المحضر على كل البيانات المذكورة سابقا وتكون محددة تحديدا نافيا للجهالة، ويجب أن يشتمل المحضر على توقيع محرره في نهايته([29])، بعد أن يصنف أو ينسخ ضابط الشرطة القضائية المأذون له أو المناب، المراسلات أو الصور أو المحادثات المسجلة أو المفيدة في إظهار الحقيقة في محضر يودع بملف المتهم، وتنسخ وتترجم المكالمات التي تتم باللغات الأجنبية عند الاقتضاء، بمساعدة مترجم يسخر لهذا الغرض([30]).

ثانيا- إلتزام السر المهني

تكون إجراءات التحري والتحقيق سرية، ومن ثم، فإن بحثها ضمن الضمانات الممنوحة للمتهم([31])، والسرية تعني القيام قدر الإمكان ممن هو قائم بالتحري أو كلف بإجراء من إجراءاته أو ساهم فيه بالمحافظة على السر المهني، وبالتالي صارت السرية ليس هدفها كما كان عليه من قبل هو تسهيل قمع المتهم، بل صارت وسيلة لضمان الحريات الشخصية([32]).

فقد نص المشرع صراحة على أن هذه العمليات تتم بمراعاة السر المهني ودون المساس به([33])، فالضابط المأذون له باعتراض المراسلات وتسجيل الأصوات والتقاط الصور، ملزم قانونا بكتمان السر المهني ويجب أن يتخذ مقدما التدابير اللازمة لضمان احترام ذلك السر([34])، وقد نص قانون الإجراءات الجزائية على أن تكون إجراءات التحري والتحقيق سرية([35])، ما لم ينص القانون على خلاف ذلك، ودون إضرار بحقوق الدفاع، وكل شخص يساهم في هذه الإجراءات ملزم بكتمان السر المهني بالشروط المبينة في قانون العقوبات وتحت طائلة العقوبات المنصوص عليها فيه، لذلك فعملية التحري عن جرائم المساس بأنظمة المعالجة الألية للمعطيات تتم بسرية مطلقة، فيمنع منعا باتا أن يخبر المشتبه فيه بهذه التحريات أو أي شخص آخر، كذلك يمنع على ضابط الشرطة المأذون له أو المناب أن يفصح عن مضمون محضر التحريات لأي شخص كان، وإلا وقع تحت طائلة الجزاء الجنائي بتهمة إفشاء السر المهني، فيجب على ضباط الشرطة القضائية ومرؤوسيهم عدم إفشاء الأسرار التي جمعوها أثناء التحريات، لأن سمعة المواطنين لا يجوز أن تظل مهددة ببيانات غير مؤكدة([36]).

الفرع الثاني: أسلوب التسرب أو الاختراق

يعتبر التسرب تقنية جديدة أدرجها المشرع في تعديل قانون الإجراءات الجزائية سنة 2006، عندما تقتضي ضرورات التحري والتحقيق في إحدى الجرائم المذكورة في المادة (65 مكرر 5)، كما يجوز لوكيل الجمهورية أن يأذن تحت رقابته حسب الحالة بمباشرة عملية التسرب ضمن شروط محددة([37]) ويشترط حصول الضابط المكلف بالتسرب على الإذن من وكيل الجمهورية المختص، ويجب أن تتم العملية تحت أشرافه ومراقبته، فإن قرر قاضي التحقيق مباشرة هذا الإجراء وجب عليه أولا إخطار وكيل الجمهورية بذلك، ثم يقوم بمنح الإذن مكتوب لضابط الشرطة القضائية الذي تتم عملية التسرب تحت مسؤوليته، على أن يتم ذكر هويته فيه([38])، وهذا تحت طائلة البطلان المطلق، فيجب أن يكون الإذن مكتوبا يتضمن كل ما يتعلق بعملية التسرب وكذلك هوية ضباط وأعوان الشرطة المأذون لهم بالتسرب.

والتسرب هو قيام ضابط أو عون الشرطة القضائية تحت مسؤولية ضابط الشرطة القضائية المكلف بتنسيق العملية بمراقبة الأشخاص المشتبه فيهم، بإيهامهم أنه فاعل معهم أو شريك لهم ([39])، فالتسرب إذن هو قيام المأذون له بالتحقيق في الجريمة بمراقبة الأشخاص المشتبه في ارتكابهم جريمة، أو التوغل داخل جماعة إجرامية بإيهامهم أنه شريك لهم، ويسمح لضباط وأعوان الشرطة القضائية بأن يستعملوا لهذا الغرض هوية مستعارة وأن يرتكب عند الضرورة بعض الجرائم، دون أن يكون مسؤولا جزائيا([40])، وذلك بهدف مراقبة أشخاص مشتبه فيهم وكشف أنشطتهم الإجرامية، بإخفاء الهوية الحقيقية([41]).

ولهذا يجوز لضابط أو عون الشرطة القضائية المرخص له بإجراء عملية التسرب والأشخاص الذين يسخرون لهذا الغرض، دون أن يكونوا مسؤولين جزائيا القيام بما يلي:

اقتناء أو حيازة أو نقل أو تسليم أو إعطاء مواد أو أموال أو منتجات أو وثائق أو معلومات متحصل عليها من ارتكاب الجرائم أو مستعملة في ارتكابها.
استعمال أو وضع تحت تصرف مرتكبي هذه الجرائم، الوسائل ذات الطابع القانوني أو المالي وكذا وسائل النقل أو التخريب أو الإيواء أو الحفظ أو الاتصال([42]).
ويحظر على المتسرب إظهار الهوية الحقيقية في أي مرحلة من مراحل الإجراءات مهما كانت الأسباب إلا لرؤسائهم السلميين، لأن هذا سيؤدي إلى إفشال الخطة المتبعة في القبض على المشتبه فيهم وتعريض العضو المكشوف عن هويته للخطر، وهو ما أكده المشرع بموجب المادة (65 مكرر 16) بأن نصت صراحة أنه:” لا يجوز إظهار الهوية الحقيقية لضباط أو أعوان الشرطة القضائية الذين باشروا التسرب تحت هوية مستعارة في أي مرحلة من مراحل الإجراءات”.

كما عاقب المشرع كل من يكشف هوية ضباط أو أعوان الشرطة القضائية بالحبس من سنتين إلى خمس سنوات وبغرامة من 50000 دج إلى 2000000 دج، وإذا تسبب الكشف عن الهوية في أعمال عنف أو ضرب وجرح أحد هؤلاء الأشخاص أو أزواجهم أو أبنائهم أو أصولهم المباشرين، فتكون العقوبة الحبس من خمس سنوات إلى 10 سنوات والغرامة من 200000 دج إلى 500000 دج، وإذا تسبب هذا الكشف في وفاة أحد هؤلاء الأشخاص فتكون العقوبة الحبس من 10 إلى 20 سنة والغرامة من 500000 إلى 1000000 دج([43]).

ولضمان نجاح عملية التسرب للكشف عن جرائم الصفقات العمومية، يلتزم المتسرب القيام بهذه العملية بكل الإجراءات المحددة قانونا، وأهمها حصوله على الإذن المكتوب من قبل وكيل الجمهورية المختص بحيث إلتزام هذا الأخير بالإشراف والمراقبة على نجاح العملية، وكما يلتزم المتسرب حفاظا على أمنه وسلامة العملية بعدم الكشف عن هويته، وذلك لخطورة مهمته التي تتطلب جرأة وكفاءة ودقة في العمل.

ورغم أن المشرع أجاز مثل هذه الأفعال التي تعتبر في حقيقة الأمر جرائم من أجل خلق الثقة وتعزيزها في ضباط الشرطة القضائية وأعوانهم المرخص لهم بإجراء عملية التسرب من قبل المشتبه فيهم والنجاح في إيهامهم بأنهم شركاء أو فاعلون، مع ذلك منع المشرع هؤلاء الضباط أو الأعوان من أن يحرّضوا المشتبه فيهم على ارتكاب الجريمة، بمعنى أنه يمنع على الضباط والأعوان المتسربين أن يخلقوا الفكرة الإجرامية للشخص الموضوع تحت المراقبة ودفعه لارتكاب الجريمة، فهذا الفعل ممنوع تحت طائلة بطلان الإجراء.

المطلب الثاني: إجراءات التحري والحجز والكشف عن الجرائم المعلوماتية بموجب القانون 09/04

بين القانون 09/04 الخاص بالوقاية من الجرائم المتصلة بتكنولوجيات الإعلام والاتصال ومكافحتها إجراءات مراقبة الاتصالات الإلكترونية، وتفتيش وحجز المنظومة المعلوماتية، وعليه سنوجزها كالتالي:

الفرع الأول: مراقبة الاتصالات الإلكترونية وتجميعها

القاعدة أنه أضفى المشرع الجزائري الحماية القانونية للبيانات ذات الطابع الشخصي من خلال أسمى نص في النظام القانوني الجزائري ، ألا وهو الدستور، وهذا في إطار القواعد العامة التي ت عنى بالحماية القانونية للحياة الخاصة للأفراد ، وهو ما ينطوي عليه بالضرورة حماية بياناتهم الشخصية من المعالجة الآلية، بحيث اعترف المشرع الدستوري الجزائري بها في المادة 77 التي تنص على أنه: “يمارس كل واحد جميع حرياته، في إطار احترام الحقوق المعترف بها للغير في الدستور، لاسيما احترام الحق في الشرف، وستر الحياة الخاصة…”.

كما أيدت ذلك المادة 46 من دستور سنة 1996 التي نصت على أنه: “لا يجوز انتهاك حرمة حياة المواطن الخاصة، وحرمة شرفه، ويحميهما القانون. سرية المراسلات والاتصالات الخاصة بكل أشكالها مضمونة”، إلا أنه في تعديل الدستوري لسنة2016 ، حاول المشرع مواكبة التطور الذي يشهده العالم في مجال حماية البيانات الشخصية، من خلال إضافة فقرتين للمادة أعلاه تنصان على أنه:” لا يجوز بأي شكل المساس بهذه الحقوق دون أمر معلل من السلطة القضائية، ويعاقب القانون انتهاك هذا الحكم([44]).

إن أضافت الفقرتين الثالثة والرابعة في التعديل الأخير، إنما ينم عن اقتناع المشرع الجزائري بضرورة المبادرة إلى وضع الآليات القانونية الكفيلة بحماية البيانات الخاصة بالأشخاص الطبيعيين خلال عملية المعالجة الآلية لها، كما يدل الإقرار الدستوري على أن القانون الخاص بالحماية البيانات هو مسألة وقت فقط، خاصة في ظل النشاط التشريعي الذي الجزائر في العشرية الأخيرة، وأن وزارة البريد وتكنولوجيات الإعلام والاتصال تدرس ابتداء من نوفمبر 2014 مشروع قانون حول حماية البيانات الشخصية على الأنترنيت والذي يفترض أن يصدر قريبا.

علما أن الجزائري هو الوحيد بين الدساتير العربية الذي تطرق لحرمة البيانات الخاصة من المعالجة الإلكترونية، بحيث تكتفي جلها بتكريس الحماية الدستورية للمراسلات بكل أشكالها فقط([45]).

وبهذا يكون المشرع الجزائري رغم ضمانه لسرية المراسلات والاتصالات بكل أشكالها، قد خول استثناء السلطة القضائية وفي إطار قرار معلل بأن تتبع إجراءات تمس البيانات الشخصية، بالنظر لخطورة بعض الجرائم المعلوماتية المحددة حصرا: تسجيل الاتصالات الإلكترونية في حينها.

كما بين القانون 09/04 الخاص بالوقاية من الجرائم المتصلة بتكنولوجيات الإعلام والاتصال ومكافحتها في مادته الرابعة، الحالات التي تسمح بتطبيق الإجراء الجديد المتمثل في مراقبة الاتصالات الإلكترونية، وذلك على سبيل الحصر، وهذه الحالات هي:

للوقاية من الأفعال الموصوفة بجرائم الإرهاب أو التخريب أو الجرائم الماسة بأمن الدولة.
في حالة توفر معلومات عن احتمال الاعتداء على منظومة معلوماتية على نحو يهدد النظام العام أو الدفاع الوطني أو مؤسسات الدولة أو الاقتصاد الوطني.
لمقتضيات التحريات والتحقيقات القضائية، عندما يكون من الصعب الوصول إلى نتيجة تهم الأبحاث الجارية دون اللجوء للمراقبة الإلكترونية.
يظهر من خلال استقراء نص هذه المادة، أن المشرع الجزائري يحاول الاستفادة بدوره من التطور التكنولوجي والمميزات التي يخولها، من خلال وضع المشتبهين فيهم تحت المراقبة الإلكترونية، وهي على عكس المراقبة الشخصية أقل تكلفة من حيث الوقت والمال والمخاطر الأمنية إضافة إلى فعاليتها، إلا أنه من جهة أخرى، فإن وضع الشخص تحت المراقبة الإلكترونية سواء ما تعلق باتصالاته الهاتفية أو نشاطاته عبر الأنترنيت، من شأنه انتهاك حرمة البيانات ذات الطابع الشخصي له، باعتبار أنه لدواعي فرز المعلومة للتأكد من قيمتها كدليل إثبات أو نفي، يستدعي سماعها أو قراءتها بكل تأني، وهذا ما من شأنه الوصول إما لأنها معلومة ضرورية لاستكمال التحقيقات، أو أنها معلومات شخصية لا دخل لها بالقضية، كما يمكن أن يصار إلى تبرئة الشخص تماما، لكن بعد ماذا؟.

بغرض تأطير هذه العملية الحساسة وتخفيف تأثيراتها السلبية على حماية الحياة الخاصة للأفراد وضع المشرع عدة ضمانات هي:

– 1حصر الحالات التي يمكن اللجوء فيها إلى المراقبة الإلكترونية

هي الحالات التي أوضحتها المادة الرابعة من القانون 09/04 على سبيل الحصر:”

أ- للوقاية من الأفعال الموصوفة بالجرائم الإرهاب أو التخريب أو الجرائم الماسة بأمن الدولة. –

ب- في حالة توفر معلومات عن احتمال اعتداء على منظومة معلوماتية على نحو يهدد النظام العام أو الدفاع الوطني – أو مؤسسات الدولة أو الاقتصاد الوطني.

ج- لمقتضيات التحريات والتحقيقات القضائية، عندما يكون من الصعب الوصول إلى نتيجة تهم الأبحاث الجارية دون – اللجوء إلى المراقبة الإلكترونية.

د- في إطار تنفيذ المساعدة القضائية الدولية المتبادلة”.([46]).

بإستقراء الحالات هذه، نجد أن المشرع ق لص من الحالات التي يمكن فيها اللجوء إلى عملية المراقبة الإلكترونية وحصرها في الجرائم التي تمس الأمن الوطني، ذلك أنه عندما يتعلق الأمر مثلا بالجرائم الإرهابية والتي تطال المدنيين فإنه لا يمكن الحديث عن حقوق الإنسان، وكذا في حالات تنفيذ المساعدة القضائية، إلا أن إضافة الحالة “ج” والتي تعني إمكانية اللجوء في كل قضية مستعصية إلى المراقبة الإلكترونية صغيرة كانت أو كبيرة، يؤدي إلى تعميم استخدام الآلية دون حد.

– 2وضع آلية إقرار المراقبة الإلكترونية تحت سلطة القضاء:

تضيف المادة 4/2 من القانون 09/04، بأنه:”لا يجوز إجراء عمليات المراقبة، إلا بإذن مكتوب من السلطات القضائية المختصة”.

كما أنه عندما يتعلق الأمر بجرائم الإرهاب أو التخريب أو الجرائم الماسة بأمن الدولة، يختص النائب العام لدى مجلس قضاء الجزائر بمنح ضباط الشرطة القضائية، إذنا لمدة 6 أشهر قابلة للتجديد وذلك على أساس تقرير يبين طبيعة الترتيبات التقنية المستعملة والأغراض الموجهة لها ([47]).

كما تنص المادة 41 من المرسوم الرئاسي رقم 15/261 المؤرخ في 08 أكتوبر2015 ، الذي يحدد تشكيلة وتنظيم وكيفيات سير الهيئة الوطنية للوقاية من الجرائم المتصلة بتكنولوجيات الإعلام والاتصال ومكافحتها([48])، على أن الهيئة تمارس اختصاصاتها الحصرية في مجال مراقبة الاتصالات الإلكترونية تحت مراقبة قاض مختص.

كما يخضع الموظفون الذين يدعون إلى الاطلاع على معلومات سرية إلى أداء اليمين أمام المجلس القضائي قبل تنصيبهم، وهم يلزمون بذلك بالسر المهني)المادتين 27و28 المرسوم الرئاسي 15/261) .

يعتبر وضع هكذا آلية تمس بالحريات الفردية والحياة الخاصة للأفراد تحت يد القضاء المستقل، ضمانة حقيقية باعتبار أن القاضي يهدف إلى الموازنة بين ضرورات التحقيق وإلزامية حماية الأفراد المشتبه فيهم، فمجرد الاشتباه لا يجعل من الفرد مجرما، وهذا ما يسمى ضمانات المحاكمة العادلة.

3- تحديد تقنيات الرقابة الإلكترونية وحدود استعمال المعطيات المتحصل عليها

تكون الترتيبات التقنية الموضوعة للأغراض المراقبة الإلكترونية موجهة حصريا لتجميع وتسجيل معطيات ذات صلة بالحالات الواردة على سبيل الحصر أعلاه على غرار الأفعال الإرهابية أي الجرائم الأكثر خطورة.

أما عن التقنيات التكنولوجية التي يمكن أن تستعمل في إطار المراقبة الإلكترونية فهي تتمثل في: اعتراض المراسلات الإلكترونية([49])، تسجيل الأصوات، التقاط الصور([50])، تفتيش المنظومات المعلوماتية وحجزها)المادة 5 و7 من القانون 09/04، إلا أن السؤال الأهم هو ما مصير المعلومات المتحصل عليها؟

أجابت المادة 09 من القانون 09/04 المتعلقة بحدود استعمال المعطيات المتحصل عليها عن طريق الحجز بأنه لا يجوز استعمال المعلومات المتحصل عليها عن طريق عمليات المراقبة إلا في الحدود الضرورية للتحريات أو التحقيقات القضائية، ما تشير إليه هذه المادة هو أن الاستعمال المشروع للبيانات الشخصية المتحصل عليها من المراقبة الإلكترونية يتحدد بحدود ضرورات التحقيقات، وهو ما يستدعي تجريم كل استعمال لها خارج هذا الإطار.

– 4سن عقوبات لجريمة إفشاء معلومات ذات طابع شخصي ناتجة عن المراقبة الإلكترونية

يكون الموظفين القائمين على عمليات المراقبة الإلكترونية قادرين على الاطلاع على معلومات ذات طابع مجرم وأخرى ذات طابع شخصي، وفي كلتا الحالتين يكون هؤلاء مطالبين باحترام السر المهني.

لهذا جرم المشرع كل محاولة من قبل هؤلاء الموظفين نحو استغلال عمليات المراقبة لأغراض شخصية، أو كل تجاوز لحدود المراقبة الإلكترونية نحو انتهاك حرمة الحياة الشخصية للأفراد أيا كان السبب، أو إفشاء مستندات ناتجة عن التفتيش أو إطلاع عليها شخص لا صفة له قانونا في الاطلاع عليه، وذلك بغير إذن مكتوب من المتهم أو من ذوي حقوقه أو من الموقع على هذا المستند أو من المرسل إليه ما لم تدع ضرورات التحقيق إلى غير ذلك([51]) .

الفرع الثاني: إجراءات تفتيش المنظومة المعلوماتية

قررت المادة 5 من القانون رقم 09/04، أنه يجوز للسلطات القضائية المختصة، وكذا ضباط الشرطة القضائية في إطار قانون الإجراءات الجزائية، وفي الحالات المنصوص عليها في المادة 4 أعلاه الدخول بغرض التفتيش ولو عن بعد إلى:

منظومة معلوماتية أو جزء منها وكذلك المعطيات المعلوماتية المخزنة فيها.
منظومة تخزين معلوماتية.
في الحالة المنصوص عليها في الفقرة- أ- من هذه المادة، إذا كانت هناك أسباب تدعو للاعتقاد بأن المعطيات المبحوث عنها مخزنة في منظومة معلوماتية أخرى، وأن هذه المعطيات يمكن الدخول إليها انطلاقا من المنظومة الأولى، يجوز تمديد التفتيش بسرعة إلى هذه المنظومة أو جزء منها بعد إعلام السلطة القضائية المختصة مسبقا بذلك.

وإذا تبين مسبقا بأن المعطيات المبحوث عنها، والتي يمكن الدخول إليها انطلاقا من المنظومة الأولى، مخزنة في منظومة معلوماتية تقع خارج الإقليم الوطني، فإن الحصول عليها يكون بمساعدة السلطات الأجنبية المختصة طبقا للاتفاقيات الدولية ذات الصلة ووفقا لمبدأ المعاملة بالمثل.

وكمثال على المساعدة القضائية الدولية كإجراء جديد لتتبع مجرمي المعلوماتية، قضية توقيف مصالح الأمن الجزائرية لشاب جزائري ببلدية بومرداس بعد تقديم المكتب الفدرالي الأمريكي للتحقيقات شكوى ضده مفادها أن هذا الشاب قد بعث برسالة إلكترونية لهذا المكتب مهددا فيها بوضع قنبلة في أحد أحياء مدينة جوانسبورغ بجنوب إفريقيا تستهدف المناصرين الأمريكيين قبل انطلاق المباراة الكروية بين المنتخب الجزائري والأمريكي في بطولة كأس العالم.

والمشرع الجزائري في المادة الخامسة من القانون رقم 09/04 نص على التفتيش المنصوص عليه في قانون الإجراءات الجزائية، وحتى وأن اختلف مضمونه عن التفتيش العادي بحيث يجب توفر شروط التفتيش المنصوص عليها في المادة 45 من قانون الإجراءات الجزائية مع مراعاة أحكام الفقرة الأخيرة منها لأننا بصدد جرائم معلوماتية.

غير أن القانون رقم 09/ 04 أجاز إجراء التفتيش على المنظومة المعلوماتية عن بعد، وهذا إجراء جديد بحيث يمكن الدخول إليها دون إذن صاحبها بالدخول في الكيان المنطقي للحاسوب، للتفتيش عن أدلة في المعلومات التي يحتوي عليها هذا الأخير، وهي شيء معنوي غير محسوس، كما أجاز إفراغ هذه المعلومات على دعامة مادية أو نسخها للبحث عن الدليل فيها([52]).

ويمكن للسلطات المكلفة بالتفتيش تسخير كل شخص له دراية بعمل المنظومة المعلوماتية محل البحث أو بالتدابير المتخذة لحماية المعطيات المعلوماتية التي تتضمنها، قصد مساعدتها وتزويدها بكل المعلومات الضرورية لانجاز مهمتها([53]).

كما نص المشرع الجزائري، ودائما في نفس القانون 09/04 على إجراء آخر يسهل عملية التفتيش في الفقرة الأخيرة من المادة 5، وهذا الإجراء يتمثل في اللجوء إلى الأشخاص المؤهلين كالخبراء والتقنيين المختصين في الإعلام الآلي وفن الحاسوبات لإجراء عمليات التفتيش على المنظومة المعلوماتية، وجمع المعطيات المتحصل عليها والحفاظ عليها وتزويد السلطات المكلفة بالتفتيش بهذه المعلومات([54]) .

الفرع الثالث: حجز المعطيات المعلوماتية

أكدت المادة 6 من القانون رقم 09/04، أنه عندما تكتشف السلطة التي تباشر التفتيش في منظومة معلوماتية معطيات مخزنة تكون مفيدة في الكشف عن الجرائم أو مرتكبيها وأنه ليس من الضروري حجز كل المنظومة، يتم نسخ المعطيات محل البحث وكذا المعطيات اللازمة لفهمها على دعامة تخزين الكترونية تكون قابلة للحجز والوضع في أحراز وفقا للقواعد المقررة في قانون الإجراءات الجزائية.

يجب في كل الأحوال على السلطة التي تقوم بالتفتيش والحجز السهر على سلامة المعطيات في المنظومة المعلوماتية التي تجري بها العملية، غير أنه يجوز لها استعمال الوسائل التقنية الضرورية لتشكيل أو إعادة تشكيل هذه المعطيات، قصد جعلها قابلة للاستغلال لأغراض التحقيق شرط أن لا يؤدي ذلك إلى المساس بمحتوى المعطيات، وإذا استحال إجراء الحجز وفقا لما هو منصوص عليه في أحكام المادة 06 أعلاه لأسباب تقنية، يتعين على السلطة التي تقوم بالتفتيش استعمال التقنيات المناسبة لمنع الوصول إلى المعطيات التي تحتويها المنظومة المعلوماتية والى نسخها، الموضوعة تحت تصرف الأشخاص المرخص لهم باستعمال هذه المنظومة([55]).

ويمكن للسلطة التي تباشر التفتيش أن تأمر باتخاذ الإجراءات اللازمة لمنع الاطلاع على المعطيات التي يشكل محتواها جريمة، لاسيما عن طريق تكليف أي شخص مؤهل باستعمال الوسائل التقنية المناسبة لذلك([56]).

وتحت طائلة العقوبات المنصوص عليها في التشريع المعمول به، لا يجوز استعمال المعلومات المتحصل عليها عن طريق عمليات المراقبة المنصوص عليها في هذا القانون، إلا في الحدود الضرورية للتحريات أو التحقيقات القضائية([57]).

وفي إطار تطبيق أحكام هذا القانون يتعين على مقدمي الخدمات تقديم المساعدة للسلطات المكلفة بالتحريات القضائية لجمع وتسجيل المعطيات المتعلقة بمحتوى الاتصالات في حينها وبوضع المعطيات التي يتعين عليهم حفظها وفقا للمادة 11 من القانون رقم 09/04 تحت تصرف السلطات المذكورة، وذلك لتمكين سلطات التحقيق من التعرف على مستعملي الخدمة.

ويتعين على مقدمي الخدمات كتمان سرية العمليات التي ينجزونها بطلب من المحققين وكذا المعلومات المتصلة بها وذلك تحت طائلة العقوبات المقررة لإفشاء أسرار التحري والتحقيق([58]).

وقد حدد هذا القانون المدة اللازمة لحفظ المعطيات بسنة واحدة من تاريخ التسجيل كما أوجب من خلال المادة 12 من القانون رقم 09/04، على مقدمي الخدمات إلتزامات خاصة، هي:

واجب التدخل الفوري لسحب المعطيات المخالفة للقانون وتخزينها أو منع الدخول إليها باستعمال وسائل فنية وتقنية.
وضع الترتيبات التقنية لحصر إمكانيات الدخول إلي الموزعات التي تحتوي معلومات مخالفة للنظام العام وأن يخبروا المشتركين لديهم بوجود([59]).
المطلب الثالث: دور الهيئة الوطنية للوقاية من الجرائم المتصلة بتكنولوجيات الإعلام والاتصال ومكافحتها

وقع رئيس الجمهورية السيد عبد العزيز بوتفليقة على مرسوم رئاسي مرسوم رئاسي رقم 15/261 المؤرخ في 24 من ذي الحجة عام 1436 ه/ الموافق ل 8 أكتوبر 2015 يحدد تشكيلة وتنظيم وكيفيات سير الهيئة الوطنية للوقاية من الجرائم المتصلة بتكنولوجيات الإعلام والاتصال ومكافحتها، والتي تعد سلطة إدارية مستقلة لدى وزير العدل ستعمل تحت إشراف ومراقبة لجنة مديرة يترأسها وزير العدل وتضم أساسا أعضاء من الحكومة معنيين بالموضوع ومسؤولي مصالح الأمن وقاضيين اثنين من المحكمة العليا يعينهما المجلس الأعلى للقضاء.

وكلفت الهيئة بتنشيط وتنسيق عمليات الوقاية من الجرائم المتصلة بتكنولوجيات الإعلام والاتصال ومكافحتها.

وتتشكل هذه الهيئة من لجنة مديرة يرأسها الوزير المكلف بالعدل وثلاثة مديريات ومركز للعمليات التقنية وملحقات جهوية، كما يتمثل أعضاؤها في الوزير المكلف بالداخلية، الوزير المكلف بالبريد وتكنولوجيا

الإتصال، قائد الدرك الوطني، المدير العام للأمن الوطني، ممثل عن رئاسة الجمهورية، ممثل عن وزارة الدفاع الوطني، قاضيان من المحكمة العليا([60]).

وبهذا ضمت الهيئة قضاة وضباط وأعوان من الشرطة القضائية تابعين لمصالح الاستعلام العسكرية والدرك الوطني والأمن الوطني وفقا لأحكام قانون الإجراءات الجزائية.

ويتمثل دور هذه الهيئة في تنشيط وتنسيق عمليات الوقاية من الجرائم المتصلة بتكنولوجيات الإعلام كالاتصالات ومكافحتها، وهي تلك التي تمس بأنظمة المعالجة الآلية للمعطيات المحددة في قانون العقوبات وأي جريمة أخرى ترتكب أو يسهل ارتكابها عن طريق منظومة معلوماتية أو نظام للإتصالات الإلكتًرونية.

كما تعنى بمساعدة السلطات القضائية ومصالح الشرطة القضائية في التحريات التي تجريها بشأن الجرائم ذات الصلة بتكنولوجيات الإعلام والاتصال وضمان مراقبة الاتصالات الالكترونية للوقاية من الأفعال الموصوفة بجرائم الإرهاب أو التخريب أو الجرائم التي تمس بأمن الدولة، وذلك تحت سلطة القاضي المختص، وباستثناء أي هيئة وطنية أخرى.

أما فيما بخص مجال تطبيق الوقاية من هذه الجرائم ومع مراعاة الأحكام القانونية التي تضمن سرية المراسلات كالإتصالات، يمكن لمقتضيات حماية النظام العام أو مستلزمات التحريات أو التحقيقات القضائية الجارية وضع ترتيبات تقنية لمراقبة الاتصالات الالكترونية وتجميع وتسجيل محتواها في حينها والقيان بإجراءات التفتيش والحجز داخل المنظومة المعلوماتية([61]).

وإنشاء هذه الهيئة مكن بالفعل من تزويد العدالة بالمزيد من الموارد البشرية المؤهلة ومراجعة الترسانة التشريعية بما في ذلك في المجال الجزائي من أجل تحسين حماية حقوق وحريات المواطنين وتشديد العقوبات على أي تقصير في هذا المجال”([62]).

لشكل 1: قضايا المساس بأنظمة المعالجة الآلية للمعطيات التي طرحت على المحاكم الجزائرية

المجموع201020092008200720062005السنة
35121206030101عدد الجرائم
88205113030100عدد الأشخاص المتابعين

ولكن تثبت التقارير الإحصائية، أن هذا الرقم هو أقل بأضعاف من حجم الاعتداءات الفعلية التي أثبتت تقارير أنها تكون
بين 200 إلى 250 اعتداء يوميا بمختلف الأشكال التي وإن وضع المشرع نظام حماية نظام المعالجة الآلية للمعطيات، إلا أنه لم تعالج نصوصه الأفعال المقترفة بشكل مفصل، والتي تتطور بشكل مذهل في الثانية الواحدة وكأنها مسابقة عالمية بين المخترقين والقراصنة حول من يبتكر أكثر جريمة انترنت تطورا وسرعة، وحتى الدول الكبرى لم تتمكن من وضع آليات ووسائل فعالة للحد من الإجرام المعلوماتي أثبتت التقارير الصادرة عن مكتب التحقيقات الفدرالي (FBI) أن جرائم الكمبيوتر تكلف الاقتصاد الأمريكي 67.2 دولار سنويا، وحوالي 64 بالمئة من الشركات الأمريكية؛ تعرضت لخسائر مالية بسبب حوادث اختراق أنظمة الكمبيوتر خلال العام الماضي.

الخاتمة

في الأخير نخلص، إلى أن المشرع الجزائري لا يتوفر على آليات قادرة على الاضطلاع بالآثار الخطيرة التي ترتبها جرائم المساس بأنظمة المعالجة الآلية للمعطيات سواء على مستوى النصوص التشريعية أو على مستوى طبيعة الكوادر والأجهزة المتخصصة لمواجهة هذا النوع من الإجرام، ومن ثم كان لابد أن يبادر إلى تبني سياسة موسعة ومحكمة، تستهدف إيقاف كل التحديات التي يطرحها هذا الإجرام، وإيمانا بأهمية الوقوف أمام التحديات التي تفرضها هذه الجريمة، ارتأينا ختم هذا البحث ببعض الاقتراحات والتوصيات التي قد تساهم في التقليل من الآثار السلبية لكثير من التحديات المصاحبة لوسائل الاتصال الجديدة، وتندرج هذه التوصيات تحت النقاط الآتية:

إعطاء جرائم التقنية حقها من الأهمية في مؤسسات التشريع الوطنية والدولية على السواء، مع التركيز على أهمية إدراج نصوص هذه الأخيرة ضمن التشريعات الوطنية المختلفة، باعتبار أن جرائم الإنترنت ذات بعد دولي تتطلب الانخراط في اتفاقيات دولية، والاهتمام بالتعاون الدولي في مجال المكافحة لضمان الحماية العالمية الفعالة لبرامج المعطيات الآلية والكمبيوتر وشبكة الانترنت ككل.
تعديل بعض التشريعات الحالية بما يتلائم مع طبيعة جرائم الإنترنت والتقنية، وتثقيف العاملين في الجهات ذات العلاقة بهذه التعديلات، وشرحها لهم بشكل واضح، وخاصة وأن في مجال الملكية الفكرية فالتشريع الوحيد الذي تقع برامج المعالجة الآلية للمعطيات تحت حمايته هو قانون حقوق المؤلف وحتى في هذا إطار هذا القانون لا تتعدى الحماية شكل البرنامج فقط، لهذا السبب تبرز أهمية البحث عن إطار أكبر وأوسع لبرامج الكمبيوتر يتعدى النصوص التقليدية لجريمة التقليد المنصوص عليها في قانون حقوق المؤلف والحقوق المجاورة.
4 . نظرا لطبيعة الجريمة المعلوماتية الخاصة وكيان بيئتها غير المحسوس تظهر صعوبة مهام السلطات شبه القضائية والسلطات القضائية في أداء دورها للكشف عن الجريمة والبحث عن أدلتها فحتى؛ وإن نجحت الدّول نسبيا في تطبيق الأساليب الإجرائية التقليدية كالمعاينة والتفتيش والضبط وإضفاء بعض الخصوصيات والشروط عليها، لتتلائم وطبيعة الجريمة المعلوماتية، تبقى بعض الصعوبات دائما للكشف عن هذه الجريمة والمتمثلة في قلة الآثار المادية التي تتركها وكثرة الأشخاص الذين يترددون على مسرحها بين فترة ارتكابها وفترة اكتشافها، مما يصعب عملية الكشف عنها.

عقد دورات مكثفة للعاملين في حقل التحري والتحقيق، والمحاكمة حول جرائم المساس بأنظمة المعالجة الآلية للمعطيات وتطبيقات الحاسوبات، والجرائم المرتبطة بها، والنظر في تضمين مناهج التحقيق الجنائي في كليات، ومعاهد تدريب الشرطة موضوعات عن جرائم الإنترنت.
مساعدة شركات التقنية والإنترنت العربية في اتخاذ إجراءات أمنية مناسبة، سواء من حيث سلامة المنشآت أو ما يختص بقواعد حماية الأجهزة، والبرامج.
التنسيق لإنشاء مركز معلومات عربي مشترك يهتم برصد وتحليل جرائم الحاسوب، يضم معلومات مكتملة عن أي واقعة ومعلومات عن المدانين والمشتبه بهم، حيث أن جريمة الإنترنت لا تحدها حدود وطنية، أو قومية.
سرعة تماشي عملية التشريع مع المعطيات الواقعية، والإسراع في إصدار القوانين التنظيمية، من خلال محاولة وضع مدونة قواعد السلوك في مجال المعلوماتية، تتناسب والتطورات التي يعرفها الإجرام المعلوماتي.
كما تظهر ضرورة إيجاد الوسائل المناسبة للتعاون الدولي لمكافحة هذه الجريمة من الناحية الإجرائية بهدف التوفيق بين التشريعات الخاصة بهذه الجرائم كالتعاون الدولي على تبادل المعلومات وتسليم المجرمين وقبول أي دولة للأدلة المجموعة في دول أخرى.
وأخيرا في رأينا، أن أحسن حماية هي الحماية الوقائية ن بحيث من الأفضل نشر الوعي الرقمي بين المستخدمين وكيفية تفادي التعدي على بياناتهم الشخصية )عدم الاحتفاظ ببيانات شخصية أو مالية على الأجهزة، عدم نشر معلومات شخصية، عدم إعطاء كلمة السر..الخ(.

قائمة المراجع

أ- الكتب

جميل عبد الباقي الصغير، الجوانب الإجرائية للجرائم المتعلقة بالأنترنت، دار النهضة العربية، القاهرة، 2001.
سامي صادق الملا، اعتراف المتهم، دار الفكر العربي، الطبعة الأولى،
عبد الفتاح بيومي حجازي، النظام القانوني لحماية التجارة الإلكترونية، الكتاب الثاني، دار الفكر الجامعي، الإسكندرية،
علي عبد القادر القهوجي، الحماية الجنائية لبرامج الكمبيوتر، المكتبة القانونية، القاهرة، 1999.
علي حسن محمد الطوالبة، التفتيش الجنائي على نظم الحاسوب والأنترنت، دار الجامعة الجديدة، 2008.
عفيفي كامل عفيفي، جرائم الكمبيوتر وحقوق المؤلف والمصنفات الفنية ودور الشرطة والقانون، منشورات الحلبي الحقوقية، الطبعة الثانية،
محمد ماجد ياقوت، أصول التحقيق الإداري في المخالفات التأديبية، دراسة مقارنة، منشأة المعارف، الإسكندرية، مصر، بدون سنة نشر.
محمد زكي أبو عامر، الإجراءات الجنائية، ط 8، دار الجامعة الجديدة، مصر، 2008.
هلالي عبد الله أحمد، تفتيش نظم الحاسوب الآلي وضمانات المتهم المعلوماتي، دار النهضة العربية، القاهرة،2000 .
ب- المذكرات والرسائل

طرشي نورة، مكافحة الجريمة المعلوماتية، مذكرة من أجل الحصول على شهادة الماجستير في القانون الجنائي، كلية الحقوق جامعة الجزائر1، 2011-2012.

ج- الندوات والمؤتمرات

برابح يمينة، تطبيقات الأمن المعلوماتي، بالملتقى الوطني الموسوم بـ: الإطار القانوني لاستخدام تقنية المعلومات في التشريع الجزائري، المنعقد بالمركز الجامعي غليزان يومي 7 و8 فبراير 2017.
لوكال مريم، الحماية القانونية للبيانات ذات الطابع الشخصي في العالم الرقمي، بالملتقى الوطني الموسوم بـ: الإطار القانوني لاستخدام تقنية المعلومات في التشريع الجزائري، المنعقد بالمركز الجامعي غليزان يومي 7 و8 فبراير 2017.
د- الاتفاقيات والقوانين

الاتفاقية الدولية حول الإجرام المعلوماتي التي أبرمت بتاريخ 08/11/2001.
القانون رقم 16 – 01 المؤرخ في 6 مارس 2016 المتضمن التعديل الدستوري، الجريدة الرسمية العدد 14 ، الصادرة في 07 مارس 2016.
القانون رقم 04/14 المؤرخ في 10/11/2004 المعدل والمتمم لقانون الإجراءات الجزائية، الجريدة الرسمية العدد (71) لسنة 2004.
القانون رقم 04/15 المؤرخ في 27 رمضان 1425 هـ الموافق/ لـ10 نوفمبر2004 المعدل والمتمم لقانون العقوبات رقم 66/156 المؤرخ في 18 صفر 1386 هـ/ الموافق ل 8 يوليو 1966، الجديدة الرسمية العدد (71) لسنة 2004.
القانون رقم 06-22 مؤرخ في 29 ذي القعدة عام 1427 الموافق 20 ديسمبر سنة 2006 والمتضمن قانون الإجراءات الجزائية، المنشور في الجريدة الرسمية رقم 84 الصادرة سنة 2006.
الأمر رقم 03/07 المؤرخ في 19/07/2003 المتعلق ببراءات الاختراع، المعدل للأمر رقم 93/17 المؤرخ في 07/12/1993 المتعلق بحماية الاختراعات المعدل للأمر 66/54 في 03/03/1963 المتعلق بشهادات المخترعين وإجازات الاختراع.
الأمر رقم 03/05 الصادر بتاريخ 19/07/2003 المتعلق بحق المؤلف والحقوق المجاورة.
مرسوم رئاسي رقم 261-15 المؤرخ في 24 من ذي الحجة عام 1436ه/الموافق ل 8 أكتوبر 2015 يحدد تشكيلة وتنظيم وكيفيات سير الهيئة الوطنية للوقاية من الجرائم المتصلة بتكنولوجيات الإعلام والاتصال ومكافحتها، الجريدة الرسمية العدد 53 ، الصادرة في 08 أكتوبر 2015.
القانون رقم 15 – 19 المؤرخ في 30 ديسمبر 2015 يعدل ويتمم الأمر رقم 66 – 156 المؤرخ في 8 جوان 1966 ، المتضمن قانون العقوبات، الجريدة الرسمية العدد 71 ، الصادرة في 30 ديسمبر 2015
الأمر رقم 15 – 02 المؤرخ في 23 جوان 2015 يعدل ويتمم الأمر رقم 66 – 155 المؤرخ في 8 جويلية 1966 المتضمن قانون الإجراءات الجزائية، الجريدة الرسمية العدد 40 ، الصادرة في 23 جويلية
([1]) طارق الدسوقي عطية، الأمن المعلوماتي النظام القانوني للحماية المعلوماتية، الطبعة الأولى، دار الجامعة الجديدة، 2009، ص 422.

([2]) محمد زكي أبو عامر، الإجراءات الجنائية، الطبعة الثامنة، دار الجامعة الجديدة، 2008، ص 123 وما بعدها.

([3]) طرشي نورة، مكافحة الجريمة المعلوماتية، مذكرة من أجل الحصول على شهادة الماجستير في القانون الجنائي، كلية الحقوق، جامعة الجزائر 1، 2011-2012، ص 131.

([4]) يمثل الحاسوب الآلي المحل الرئيسي للتفتيش في نظم المعلوماتية، وينصب التفتيش على المكونات المادية: وهي مجموعة من الوحدات لكل منها وظيفة محددة وتتصل مع بعضها البعض بشكل يجعلها تعمل كنظام متكامل، وتسمى بمعدات الحاسوب وهي: وحدات الإدخال، وحدة الذاكرة الرئيسية، وحدة ذاكرة القراءة، وحدة الحاسوب والمنطق، الشاشة، وحدة التحكم، وحدة الذاكرة المساعدة، وحدة الإخراج، الطابعة.

أنظر: طارق الدسوقي عطية، المرجع السابق، ص 441.

([5]) طرشي نورة، المرجع السابق، ص 115.

([6]) طارق إبراهيم الدسوقي عطية، المرجع السابق، ص 385.

([7]) عفيفي كامل عفيفي، جرائم الكمبيوتر وحقوق المؤلف والمصنفات الفنية ودور الشرطة والقانون، الطبعة الثانية، منشورات الحلبي الحقوقية، 2007.

([8]) هلالي عبد الله أحمد، تفتيش نظم الحاسوب الآلي وضمانات المتهم المعلوماتي، دار النهضة العربية القاهرة،2000، ص 52.

([9]) طرشي نورة، المرجع السابق، ص 120.

([10]) سامي صادق الملا، اعتراف المتهم، دار الفكر العربي، الطبعة الأولى، 1998، ص 187 وما بعدها.

وأيضا: طارق الدسوقي عطية، المرجع السابق، ص 459.

([11]) أنظر: جميل عبد الباقي الصغير، الجوانب الإجرائية للجرائم المتعلقة بالأنترنت، دار النهضة العربية، القاهرة، 2001، ص 106.

([12]) محمد زكي أبو عامر، الإجراءات الجنائية، دار الجامعة الجديدة، ط 8، 2008، ص. 68.

([13])طرشي نورة، المرجع السابق، 125.

[14] عفيفي كامل عفيفي، المرجع السابق، ص 65.

([15]) طرشي نورة، المرجع السابق، ص 126.

([16]) محمد ماجد ياقوت، أصول التحقيق الإداري في المخالفات التأديبية، دراسة مقارنة، منشأة المعارف، الإسكندرية، مصر، بدون سنة نشر، ص 289.

([17]) محدة محمد، ضمانات المتهم أثناء التحقيق، الجزء الثالث، الطبعة الأولى، دار الهدى، عين مليلة، الجزائر، ص 105.

([18]) المادة (39) من الدستور الجزائري لعام 1996، معدل ومتمم، التي تنص على أنه: “لا يجوز انتهاك حرمة حياة المواطن الخاصة وحرمة شرفه ويحميها القانون سرية المراسلات والاتصالات الخاصة بكل أشكالها مضمونة”.

([19]) طرشي نورة، المرجع السابق، ص 134.

([20]) خلفي عبد الرحمن، محاضرات في قانون الإجراءات الجزائية، دار الهدى عين مليلة، الجزائر، 2010، ص 72- 73.

([21]) حسن صادق المرصفاوي، المرصفاوي في التحقيق الجنائي، الطبعة الثانية، منشأة المعارف، الإسكندرية، مصر، 1990، ص 78.

([22]) يقصد بالجرائم المتصلة بتكنولوجيا الإعلام والاتصال في إطار المادة 2 /أ من القانون رقم 09/04 المؤرخ في 5 أوت 2009 يتضمن القواعد الخاصة للوقاية من الجرائم المتصلة بتكنولوجيا الإعلام والاتصال ومكافحتها، جرائم المساس بأنظمة المعالجة الآلية للمعطيات المحددة في قانون العقوبات وأي جريمة أخرى ترتكب أو يسهل ارتكابها عن طريق منظومة معلوماتية أو نظام الاتصالات الالكترونية.

([23]) يقصد بالمعطيات المعلوماتية في إطار المادة 2 / ج من القانون رقم 09/04 المؤرخ في 5 أوت 2009 يتضمن القواعد الخاصة للوقاية من الجرائم المتصلة بتكنولوجيا الإعلام والاتصال ومكافحتها، أي عملية عرض للوقائع أو المعلومات أو المفاهيم في شكل جاهز للمعالجة داخل منظومة معلوماتية، بما في ذلك البرامج المناسبة التي من شأنها جعل منظومة معلوماتية تؤدي وظيفتها .

([24]) تنص المادة (45) من دستور عام 1996 على أنه: “كل شخص يعتبر بريئا حتى تثبت جهة قضائية نظامية إدانته مع كل الضمانات التي يتطلبها القانون.”

([25]) المادة (303 مكرر) من الأمر رقم 66/156 معدلة ومتممة بموجب المادة (33) من القانون رقم 06/23 المؤرخ في 20 ديسمبر 2006.

([26]) المادة (65 مكرر 7) الأمر رقم 66/155 المعدل والمتمم بموجب المادة (14) من القانون رقم 06/22.

([27]) المادة (65 مكرر 7) الأمر رقم 66/155 المعدل والمتمم بموجب المادة (14) من القانون رقم 06/22.

([28]) المادة (65 مكرر 9) الأمر رقم 66/155 المعدل والمتمم بموجب المادة (14) من القانون رقم 06/22.

([29]) كمال كمال الرخاوي، إذن التفتيش فقها وقضاء، الطبعة الأولى، دار الفكر والقانون، المنصورة، مصر، 2000، ص 271.

([30]) المادة (65 مكرر 10) الأمر رقم 66/155 المعدل والمتمم بموجب المادة (14) من القانون رقم 06/22.

([31]) المادة (11) من الأمر رقم 66/155 المعدل والمتمم بموجب المادة (14) من القانون رقم 06/22.

([32]) سهيلة بوزبرة، مواجهة الصفقات العمومية المشبوهة، مذكرة ماجستير في القانون الخاص، كلية الحقوق جامعة جيجل، 2008، ص 127.

([33]) المادة (65 مكرر 7) الأمر رقم 66/155 المعدل والمتمم بموجب المادة (14) من القانون رقم 06/22.

([34]) المادة (45 /3) من الأمر رقم 66/155 المعدل والمتمم بموجب المادة (14) من القانون رقم 06/22.

([35]) المادة (11) الأمر رقم 66/155 معدل ومتمم.

([36]) قدري عبد الفتاح السهاوي، المرجع السابق، ص 191.

([37]) المادة (65 مكرر11) الأمر رقم 66/155 المعدل والمتمم بموجب المادة (14) من القانون رقم 06/22.

([38]) محمد حزيط، قاضي التحقيق في النظام القضائي الجزائري، دار هومة، الطبعة الثانية، الجزائر، 2009، ص 115.

([39]) المادة (65 مكرر12) الأمر رقم 66/155 المعدل والمتمم بموجب المادة (14) من القانون رقم 06/22.

([40]) عيساوي نبيلة، المرجع السابق، ص 02.

([41]) عبد الرحمن خلفي، المرجع السابق، ص 74- 75.

([42]) المادة (65 مكرر 14) من الأمر رقم 66/155 المعدل والمتمم بموجب المادة (14) من القانون رقم 06/22.

([43]) المادة (65/3 – 4 مكرر) من الأمر رقم 66/155 المعدل والمتمم ومعدل بموجب المادة (14) من القانون رقم 06/22.

([44]) القانون رقم 16 – 01 المؤرخ في 6 مارس 2016 المتضمن التعديل الدستوري، الجريدة الرسمية العدد 14 ، الصادرة في 07 مارس 2016.

([45]) لوكال مريم، الحماية القانونية للبيانات ذات الطابع الشخصي في العالم الرقمي ، بالملتقى الوطني الموسوم بـ: الإطار القانوني لاستخدام تقنية المعلومات في التشريع الجزائري، المنعقد بالمركز الجامعي غليزان يومي 7 و8 فبراير 2017، ص 6.

([46]) لوكال مريم، المرجع السابق، ص 09.

([47]) نصت المادة 65 مكرر 7 من قانون الإجراءات الجزائية، على أنه: ” يتضمن الإذن كل العناصر التي تسمح على التعرف على الاتصالات ويسلم مكتوبا ويكون صالحا لمدة أربعة أشهر قابلة للتجديد بنفس الشروط الشكلية والزمنية، يسلم الإذن لوضع الترتيبات بغير رضا أو علم الأشخاص الذين لهم حق على تلك الأماكن”.

([48])الجريدة الرسمية العدد 53 ، الصادرة في 08 أكتوبر 2015.

([49]) تعرف المادة 2 /والاتصالات الإلكترونية على أنها”: أي تراسل أو إرسال أو استقبال علامات أو إشارات أو كتابات أو صور أو أصوات أو معلومات مختلفة بواسطة أي وسيلة إلكترونية”.

([50]) المادة 65 مكرر 5 من القانون رقم 15 – 19 المؤرخ في 30 ديسمبر 2015 يعدل ويتمم الأمر رقم 66 – 156 المؤرخ في 8 جوان 1966 ، المتضمن قانون العقوبات، الجريدة الرسمية العدد 71 ، الصادرة في 30 ديسمبر 2015

([51])المادة 46 من الأمر رقم 15 – 02 المؤرخ في 23 جوان 2015 يعدل ويتمم الأمر رقم 66 – 155 المؤرخ في 8 جويلية 1966 المتضمن قانون

الإجراءات الجزائية، الجريدة الرسمية عدد 40 ، الصادرة في 23 جويلية 2015.

([52]) طرشي نورة، مكافحة الجريمة المعلوماتية، مذكرة من أجل الحصول على شهادة الماجستير في القانون الجنائي، كلية الحقوق جامعة الجزائر 1، 2011-2012، ص 131-132.

([53]) المادة 05 من القانون رقم 09/04 المؤرخ في 5 أوت 2009.

([54]) طرشي نورة، المرجع السابق، ص 132-133.

([55]) المادة 07 من القانون رقم 09/04 المؤرخ في 5 أوت 2009.

([56]) المادة 08 من القانون رقم 09/04 المؤرخ في 5 أوت 2009.

([57]) المادة 09 من القانون رقم 09/04 المؤرخ في 5 أوت 2009 .

([58]) المادة 10 من القانون رقم 09/04 المؤرخ في 5 أوت 2009.

([59]) طرشي نورة، المرجع السابق، ص 134.

([60]) المادة 6 و7 من المرسوم الرئاسي رقم 261-15 المؤرخ في 24 من ذي الحجة عام 1436ه/الموافق ل 8 أكتوبر 2015 يحدد تشكيلة وتنظيم وكيفيات سير الهيئة الوطنية للوقاية من الجرائم المتصلة بتكنولوجيات الإعلام والاتصال ومكافحتها..

([61]) برابح يمينة، “تطبيقات الأمن المعلوماتي”، بالملتقى الوطني الموسوم بـ: الإطار القانوني لاستخدام تقنية المعلومات في التشريع الجزائري، المنعقد بالمركز الجامعي غليزان، يومي 7 و8 فبراير 2017، ص 9.

([62]) إنشاء الهيئة الوطنية للوقاية من الجرائم المتصلة بتكنولوجيات الإعلام والاتصال ومكافحته التي سبق ونص عليها القانون رقم 09/04 المؤرخ في 5 أغسطس 2009 والمتضمن القواعد الخاصة للوقاية من الجرائم المتصلة بتكنولوجيات الإعلام والاتصال ومكافحتها.

أنظر: مرسوم رئاسي رقم 261-15 المؤرخ في 24 من ذي الحجة عام 1436ه/الموافق ل 8 أكتوبر 2015 يحدد تشكيلة وتنظيم وكيفيات سير الهيئة الوطنية للوقاية من الجرائم المتصلة بتكنولوجيات الإعلام والاتصال ومكافحتها.