الجريمة الإلكترونية وإجراءات مواجهتها من خلال التشريع الجزائري

د. فضيلة عاقلي، أ/محاضرة “أ” جامعة باتنة-1- الجزائر. كتاب أعمال مؤتمر الجرائم الإلكترونية المنعقد في طرابلس/ لبنان
الملخص:

تناولت هذه الورقة البحثية الإطار ألمفاهيمي للجريمة الإلكترونية ومدى اهتمام المشرع الجزائري بتنظيمها والتصدي لها من خلال التعديلات التي أدخلها على القوانين العامة والخاصىة ذات العلاقة وأهمها قانون العقوبات وقانون الإجراءات الجزائية حتى يواكب التشريعات العالمية التي سبقته في سن قوانين خاصة بالجريمة الإلكترونية.

الكلمات المفتاحية: جريمة،المعلوماتية،مفهوم،قانون، تصدي،جزائر.

Résumé:

Ce papier souligne la description et les principes généraux des cybercrimes et l’importance qui lui a accordée le législateur algérien par rapport aux modifications et promulgations des lois , notamment la loi pénale et procédures pénales pour lutter contre ce phénomène qui touche la société en général et les droits de l’individu en particulier, et d’un autre côté pour que les lois Algériennes soient à la hauteur des lois mondiales qui nous ont précédé dans ce domaine.

Mots-clés: Cybercrimes, définition, lois, lutte, Algérie.

مقدمة:

ان ظاهرة جرائم الكمبيوتر والانترنت ، او جرائم التقنية العالية ، او الجريمة الإلكترونية ، ظاهرة اجرامية مستجدة نسبيا بحيث تعاني المجتمعات في الآونة الأخيرة من انتهاك للحقوق والخصوصيات الإلكترونية، وذلك في ظل انتشار الجريمة الإلكترونية، وجاء تطوّر هذا النوع من الجرائم بالتزامن مع التطورات التي تطرأ على التقنيات والتكنولوجيا التي يسرت سبل التواصل وانتقال المعلومات بين مختلف الشعوب والحضارات وسهلت حركة المعاملات، إلا أن هذا التقدم المذهل والمميز لايخلو من عيوب لأن استخدامه لايقتصر على الإنسان الخير بل الإنسان الشرير الذي قد يوصف كمجرم لسعيه وراء أطماعه واقتناصه الفرص لتحقيق أغراضه غير المشروعة ، فلم يتوان عن استغلال التقنية لتطوير قدراته الإجرامية باستخدام شبكة المعلوماتية كوسيلة سهلة لتنفيذ العمليات الإجرامية ، مما يلحق ضررا بالآخرين .

و بتنامي معدلات الجريمة وتطور أشكالها و تهديدها المباشر قد دق ناقوس مجتمعات العصر الراهن لحجم المخاطر وهول الخسائر الناجمة عن هذه الجرائم التي تستهدف الاعتداء على المعطيات بدلالتها التقنية الواسعة.

فهي جريمة تقنية تنشأ في الخفاء و توجه للنيل من الحق في المعلومات المنقولة عبر نظم وشبكات المعلومات وفي مقدمتها الإنترنت ، وتظهر مدى خطورتها في الإعتداءت التي تمس الحياة الخاصة للأفراد وتهدد الأمن والسيادة الوطنيين وتشيع فقدان الثقة بالتقنية وتهدد ابداع العقل البشري.

وأصبح يواجه المؤلفون في البيئة الرقمية المتشابكة العديد من المشاكل بسبب سهولة الوصول إلى مؤلفاتهم واستنساخها،في ظل تقاعس أو عدم مواكبة التشريعات التقليدية للسرعة التي تتطور بها التكنولوجيا الحديثة وعصر المعلوماتية، وعدم قدرتها على التكيف مع الوضع الحالي.

الأمر الذي دفع بالدول إلى العمل ملياً للحد من هذه الجرائم من خلال التوعية والوسائل الوقائيّة الأمنية وغيرها ،بحيث بات لزاما أن يواكب تطور الجريمة و أساليبها تطورا في مجال السياسة التشريعية عموما و السياسة الجنائية علي وجه الخصوص ، بعد أن أصبح واضحا التهديد المباشر للمنظومة الحقوقية الذي يتسبب فيه إساءة استخدام شبكة المعلوماتية ، لهذا الاعتبار تكاثفت الجهود الدولية لمواجهة الآثار السلبية المترتبة على إساءة استخدام تقنية الاتصالات و المعلومات.

إشكالية البحث: من خلال ما سبق تكمن إشكالية البحث في مجموعة التساؤلات التالية:

ماهي الجرائم الإلكترونية ؟
أنواع هذه الجريمة ومجال تحقيقها؟
ما هي الطبيعة الموضوعية لهذه الجرائم ؟
وخصائصها ومخاطرها وسمات مرتكبيها ودوافعهم ؟
ما هو موقف المشرع تجاهها؟
أهداف البحث:

التعريف بهذه الجريمة من أجل تجنبها.
– التوعية من مخاطر الوقوع ضحية للجريمة الإلكترونية.

– التعريف بالوسائل الكفيلة التي تضمن وتحفظ المعلومة المنشورة الإلكترونيا.

– محاولة الوصول إلى معرفة طرق التعامل مع البيئة الإلكترونية للتصدي للجريمة الإلكترونية.

منهج البحث:

أعتمدنا المنهج الوصفي ،والتحليلي كأساس في البحث ، بالإضافة الى الاستعانة بالمنهج المقارن كمنهج مساعد كلما أقتضت الضرورة ذلك،لايغنينا عن الإستعانة بأي منهج علمي آخر نراه ضروري في البحث.

خطة البحث:

للإجابة على الإشكالية المطروحة وتماشيا مع العنوان المقترح ، ارتأينا أن نتبع الخطة التالية لدراسة الموضوع حيث قسمناه الى مبحثين،مالإطار المفاهمي للجريمة الإلكترونية (المبحث الأول)،موقف المشرع الجزائري من الجريمة الإلكترونية ا(المبحث الثاني) ويسبق هذين المبحثين مقدمة وننتهي بخاتمة تشمل النتائج

المتوصل إليها وبعض الاقتراحات

المبحث الأول: الإطار المفاهمي للجريمة الإلكترونية.

سوف نتعرض في هذا المبحث إلى مفهوم الجرائم الالكترونية المتصلة بشبكة الانترنت،من حيث تعريفها،أركانها وتحديد طبيعتها القانونية وخصائصها(المطلب الأول) مراحل تطور الجريمة الإلكترونية أنواعها ومشكلة إثباتها (المطلب الثاني).

المطلب الأول: مفهوم الجريمة الإلكترونية:

أصبحت الجريمة الإلكترونية موضوعا واسعا ،ورغم صعوبة إيجاد تعريفا جامعا مانعا لها إلا أن اجتهاد كل من الفقهاء و الباحثين أدى إلى عدة تعريفات لها وإن كانت قد تباينت تبعا لمحل اهتمام كل فئة، فمنهم من عرفها من الجانب التقني الفني والبعض الآخر من الجانب القانوني،و من أجل مفهوم شامل للجريمة لا بد من تعريفها من كل هذه الجوانب (الفرع الأول)،و بيان أركانها (الفرع الثاني) الطبيعة القانونية للجريمة الإلكترونية وخصائصها(الفرع الثالث).

الفرع الأول : تعريــف الجريمة الإلكترونية :

من الجانب التقني الفنـــــــي.
الجريمة الالكترونية عبارة عن نشاط اجرامي تستخدم فيه تقنية الحاسب الآلي بطريقة مباشرة أو غير مباشرة كوسيلة أو هدف لتنفيذ الفعل الاجرامي.كما يعرفها البعض الآخر: بأنها تصرف غير مشروع يؤثر في الاجهزة و المعلومات الموجودة عليها([1]).

كما يعرفها البعض الآخر: بأنها تصرف غير مشروع يؤثر في الأجهزة و المعلومات الموجودة عليها([2]).

فقد أنقسم أنصار تعريف الجريمة من الجانب التقني والفني فالبعض استند إلى موضوع الجريمة والبعض الآخر إلى وسيلىة الجريمة

أهم التعريفات التي أستندت على موضوع الجريمة:
انها ” نشاط غير مشروع موجه لنسخ او تغيير او حذف او الوصول الى المعلومات المخزنة داخل الحاسب او التي تحول عن طريقه “ ([3]) وتعريفها بانها ” كل سلوك غير مشروع او غير مسموح به فيما يتعلق بالمعالجة الالية للبيانات او نقل هذه البيانات ” ([4]) او هي ” أي نمط من أنماط الجرائم المعروف في قانون العقوبات طالما كان مرتبطا بتقنية المعلومات ” ([5]) او هي ” الجريمة الناجمة عن إدخال بيانات مزورة في الأنظمة وإساءة استخدام المخرجات إضافة الى أفعال أخرى تشكل جرائم اكثر تعقيدا من الناحية التقنية مثل تعديل الكمبيوتر ” ([6]).

ب- أهم التعريفات التي أستندت على وسيلة الجريمة:

فان أنصار هذا الاتجاه ينطلقون من أن جريمة الكمبيوتر تتحقق باستخدام الكمبيوتر كوسيلة لارتكاب الجريمة ، وبالتالي تعرف([7]) على أنها ” فعل إجرامي يستخدم الكمبيوتر في ارتكابه كأداة رئيسية” كما تعرف بأنها “كل أشكال السلوك غير المشروع الذي يرتكب باستخدام الحاسوب” وكذلك تعرف بأنها “الجريمة التي تلعب فيها البيانات الكمبيوترية والبرامج المعلوماتية دورا رئيسا” ([8])،وانها ” كل فعل او امتناع من شانه الاعتداء على الأمواج المادية او المعنوية يكون ناتجا بطريقة مباشرة او غير مباشرة عن تدخل التقنية المعلوماتية ” ([9]) يعتبر هذا التعريف الأخير الرأي الراجح لتبنيه من قبل العديد من الباحثين والدارسين ([10]) نظرا لشمولته بحيث يعبر عن الطابع التقني أو المميز الذي تنطوي تحته أبرز صور الجريمة الإلكترونية.

2- من الجانب القانوني

تعرف بأنها: ” مجموعة الأفعال و الأنشطة المعاقب عليها قانونا و التي تربط بين الفعل الإجرامي و الثورة التكنولوجية .” و تعرف كذلك على أنها :” نشاط جنائي يمثل اعتداء على برامج الحاسب الآلي” ([11]) كما أن هناك من عرفها بأنها ” الجريمة التي يتم ارتكابها إذا قام شخص ما باستخدام معرفته بالحاسب الآلي بعمل غير قانوني “([12]). وبأنها “الاعتداءات القانونية التي يمكن أن ترتكب بواسطة المعلوماتية بغرض تحقيق الربح” ([13]) وجرائم الكمبيوتر لدى هذا الفقيه جرائم ضد الأموال .كما عرفت بأنها : “مجموعة من الأفعال المرتبطة بالمعلوماتية والتي يمكن أن تكون جديرة بالعقاب”.

أما بالنسبة لبعض الفقه المصري ، فهي تنشأ عن الاستخدام غير المشروع لتقنية المعلوماتية ويهدف إلى الاعتداء على الأموال أو الأشياء المعنوية وهناك فريق أخر يرى أن الجريمة المعلوماتية هي ” عمل أو إمتناع يأتيه إضرارا بمكونات الحاسب ،وشبكات الإتصال الخاصة به، التي يحميها قانون العقوبات ويفرض له عقابا “. كما عرفها آخرون بأنها ” كل فعل إيجابي أو سلبي عمدي يهدف إلى الإعتداء على تقنية المعلوماتية أية كان غرض الجاني”([14]) .

أما المشرع الجزائري لم يعرف الجريمة الإلكترونية وإنما تبنى للدلالة على الجريمة مصطلح المساس بأنظمة المعالجة الآلية للمعطيات معتبرا أن النظام المعلوماتي في حد ذاته وما يحتويه من مكونات غير مادية محلا للجريمة ويمثل نظام المعالجة الآلية للمعطيات الشرط الأول الذي لابد من تحققه حتى يمكن توافر أركان الجريمة ([15]) إستنادا إلى قانون العقوبات الجزائري المعدل والمتمم لم يعرف جرائم الانترنت، بل اكتفى بالعقاب على بعض الأفعال ، تحت عنوان ” الجرائــم الماسة بنظــام المعالجــة الآلية للمعطيات”([16]) .

الفرع الثاني:أركان الجريمة الإلكترونية.

تتمثل أركان الجريمة الإلكترونية مثل الجريمة العادية في الركن الشرعي و المادي والمعنوي:

1- الركن الشرعي :

معناه إعتراف المشرع والنص على تجريم الفعل المرتكب،”لاجريمة ولا عقوبة إلا بنص…” بالنسبة للتشريع الجزائري فقد احدث قسم في قانون العقوبات في القسم السابع مكرر من الفصل الثالث الخاص بجرائم الجنايات و الجنح ضد الاموال تحت عنوان المساس بأنظمة المعالجة الألية للمعطيات([17]) .

2- الركن المادي:

يتكون الركن المادي للجريمة الالكترونية من السلوك الاجرامي و النتيجة و العلاقة السببية ،علما أنه يمكن تحقق الركن المادي دون تحقق النتيجة ، كالتبليغ عن الجريمة قبل تحقيق نتيجتها ، (مثلا: انشاء موقع للتشهير بشخص معين دون طرح هذا الموقع على الشبكة الا أنه لا مناص من معاقبة الفاعل).

يتخذ الركن المادي في هذه الجريمة عدة صور بحسب كل فعل ايجابي مرتكب،(مثلا: جريمة الغش المعلوماتي : الركن المادي فيها هو تغيير الحقيقة في التسجيلات الكترونية أو المحررات الإلكترونية)([18]). 3-الركن المعنوي: يتكون الركن المعنوي للجريمة الإلكترونية من عنصريها أي العلم و ارادة .

– العلم :هو إدراك الفاعل للأمور . – أما الإرادة : فهي اتجاه السلوك الإجرامي لتحقيق النتيجة. طبقا للمبادئ العامة المعروفة في قانون العقوبات ،قد يكون القصد الجنائي عاما و خاصا ،القصد الجنائي العام : هو الهدف المباشر للسلوك الإجرامي و ينحصر في حدود إرنكاب الفعل . أما القصد الجنائي الخاص : هو ما يتطلب توافره في بعض الجرائم دون الأخرى فلا يكتفي الفاعل بارتكابه الجريمة، بل يذهب إلى التأكد من تحقيق النتيجة (مثلا: في جريمة القتل لا يكتفي الجاني بالفعل بل يتأكد من إزهاق روح المجني عليه).وعليه ما هو القصد الجنائي الذي يجب توافره في الجريمة الالكترونية ؟

الأصل إن الفاعل في الجريمة الالكترونية يوجه سلوكه ألإجرامي نحو ارتكاب فعل غير مشروع أو غير مسموح به مع علمه وقاصدا ذلك ومهما يكن لا يستطيع انتفاء علمه كركن للقصد الجنائي العام.

إذن فالقصد الجنائي العام متوافر في جميع الجرائم الالكترونية دون أي استثناء و لكن هـذا لا يمنع أن بعض الجرائم الالكترونية تتوافر فيها القصد الجنائي الخاص (مثلا: جرائم تشويه السمعة عبر الانترنيت ، و جرائم نشر الفيروسات عبر الشبكة) .وفي كل الأحوال يرجع الأمر للسلطة التقديرية للقاضي([19]).

4- مرتكبو الجريمة الإلكترونية:

أنواع الجناة في جرائم الانترنت كما يُطلق عليهم إسم القراصنة،و يمكن حصر هؤلاء في ثلاثة فئات: أ- الهاكرز: ويُطلق هذا الاسم على القراصنة الذين يتّخذون من الجرائم الإلكترونية، والقرصنة هواية أو فضولي ليس أكثر ويكون غرضها تخريبيّاً ليس هادفاً لغايات ، وتكون غالباً من الفئة الشبابية المصابة بهوس التعمق بالمعلومات الإلكترونية والحاسوب.

ب- الكراكرز: وهم القراصنة المحترفون، ويعد هذا النوع من أكثر أنواع مرتكبي الجرائم الإلكترونية خطورة، ويكون القراصنة من هذه الطائفة ذوي مكانة اجتماعية عادية أو متخصصين في العلوم الإلكترونية.

ت- الطائفة الحاقدة: تستهدف غالباً هذه الطائفة المنظمات والمنشآت وأرباب العمل، ويكون الهدف من ارتكابها للجريمة بحق هذه الأطراف عادة بغية الانتقام والحصول على المنفعة المادية أو السياسية،وقد يكون(تطرف أو جاسوس أو مخترق الأنظمة)([20]).

ويمكن رد دوافع إرتكاب الجريمة الإلكترونية إلى دوافع مادية، سعياً لإشباع الرغبة بتحقيق الثراء أو دوافع شخصية، التعلّم، التعلّم، الانتقام ،التسلية سياسية.

حتى يتمكن القراصنة من تنفيذ جريمتهم الإلكترونية يستلزم ذلك توفر أدوات عدة وأبرزها:

الاتصال بشبكة الإنترنت، توفر برمجيات خاصة لنسخ المعلومات المخزنة عند المستخدم على جهاز الحاسوب،وسائل التجسس، ومنها ربط الكاميرات بخطوط الاتصال الهاتفي،البار كود، وهي عبارة عن أدوات تستخدم لمسح الترميز الرقمي وفك شيفرة الرموز،طابعات ،هواتف رقمية ونقالة ([21]).

الفرع الثالث: الطبيعة القانونية للجريمة الإلكترونية و خصائصها:

تعتبر الجرائم التي ترتكب من خلال شبكة الانترنت ، جرائم ذات طبيعة خاصة وخصائص منفردة ، لا تتوافر في الجرائــــــــــــــم التقلــيدية، سواء من حيـث أسلوب وطــرق ارتكابها،او شخــص مرتكبيها.

أولا:الطبيعة القانونية الجريمة الإلكترونية:

تكمن الطبيعة الخاصة لهذه الجرائم في قدرة شبكة المعلومات على نقل وتبادل معلومات ذات طابع شخصي وعام في آن واحد مما يؤدي إلى إرتكاب الفعل، والسبب في ذلك توسع بنوك المعلومات بأنواعها علاوة على رغبة الأفراد وسعيهم إلى ربط حواسيبهم بالشبكة . على أساس أن هذه الجرائم يرتكب ضمن نطاق المعالجة الإلكترونية للبيانات سواء أكان في تجميعها أو تجهيزها أم في إدخالها إلى الحاسب المرتبط بشبكة المعلومات ولغرض الحصول على معلومات معينة كما قد ترتكب هذه الجرائم في مجال أو معالجة النصوص . و صعوبة التكييف القانوني للهذه الجرائم تكمن في طبيعتها الخاصة.

بحيث أن القواعد التقليدية لم تكن مخصصة لهذه الظواهر الإجرامية المستحدثة ، وبالتالي تطبيقها على هذا النوع من الجرائم يثير مشاكل عديدة في مقدمتها مسألة الإثبات ،و متابعة مرتكبيها وعلى ضوء الاعتبارات السابقة يمكن القول بأن هذه الجرائم تتمتع بطبيعة قانونية خاصة([22]) .

ثانيا:خصائص الجريمة الإلكترونية

1 – جريمة عالمية:

بمعنى انها تتعدى الحدود الجغرافية للدول،إنها جرائم عابرة للقارات ، لأنه مع إنتشار شبكة الاتصالات العالمية والانترنت أمكن ربط أعداد هائلة لا حصر لها من الحواسيب عبر العالم بهذه الشبكة حيث يمكن ان يكون الجاني في بلد و المجني عليه في بلد آخر([23]).

2- جرائم صعبة الإثبات:

صعوبة متابعتها واكتشافها بحيث لا تترك أثرا فهي مجرد أرقام تتغير في السجلات، فمعظم الجرائم الالكترونية تم إكتشافها بالصدفة وبعد وقت طويل من ارتكابها، ويلاحظ أن الجرائم التي لم تكتشف هي أكثر بكثير من تلك التي كشف عنها على أساس أتها تفتقر إلى الدليل المادي التقليدي كالبصمات. كما يصعب الاحتفاظ الفني بآثارها أن وجدت، تحتاج لخبرة فنية خاصة يتعذر على المحقق التقليدي منالها أو التعامل معها،لأنها تعتمد غالبا على قمة الذكاء المصحوب بالخداع و التضليل بدس برامج أو وضع كلمات سرية ورموز تعوق الوصول الى الدليل وقد يلجا مرتكبيها لتشفير التعليمات لمنع إيجاد أي دليل يدنيه([24]).

3- جرائم ناعمة:

إذا كانت الجريمة التقليدية تحتاج إلى مجهود عضلي في ارتكابها كالقتل، السرقة ،وغيرها ، فالجرائم الالكترونية لا تتطلب أدنى مجهود عضلي ممكن ، بل تعتمد على المجهود الذهني المحكم، والتفكير العلمي المدروس القائم عن معرفة تقنية ممتازة بالحاسب الآلي، والتعامل السليم بالشبكة، على أساس أن الجاني في الجرائم الالكترونية هو إنسان متوافق مع المجتمع ولكنه يقترف هذا النوع من الجرائم بدافع اللهو أو لمجرد إظهار تفوقه على آلة الكمبيوتر أو على البرامج التي يشتغل بها، وأكيد لتحقيق مصلحة ما([25]).

4- عدم التبليغ : عند وقوع الجريمة بواسطة الانترنت نجد ان بعض المجني عليهم يمتنعون عن ابلاغ السلطات المختصة خشية على السمعة و المكانه ،و عدم اهتزاز الثقة في كفاءته خاصة اذا كان كيان او هيئة معينة وقد اقترح في و م أ بان تفرض النصوص المتعلقة بجرائم الحاسوب التزاما على عاتق موظفي الجهة المجني عليها، بالإبلاغ عما يقع عليها من جرائم متى وصل الى علمهم ذلك مع تقرير جزاء في حالة إخلالهم بهذا الالتزام.

المطلب الثاني: مراحل تطور الجرائم الإلكترونية أنواعها و مشكلة إثباتها:

عرفت الجرائم الالكترونية تطورا لا يستهان به، وهي كثيرة حيث لم يوضع لها معايير محددة من أجل تصنيفها مما أدى إلى صعوبة إثباتها،و هذا راجع إلى التطور المستمر للشبكة و الخدمات التي تقدمها ،وعليه خصصنا هذا المطلب لمراحل تطور الجرائم الإلكترونية (الفرع الول) أنواع الجرائم الإلكترونية(الفرع الثاني) مشكلة إثبات الجريمة الإلكترونية(الفرع الثالث).

الفرع الأول :مراحل تطور الجريمة الإلكترونية:

مر تطور الجرائم الإلكترونية بثلاثة مراحل تبعا لتطور التقنية واستخدامات الحاسوب.

1- المرحلة الأولى: بظهور استخدام الكمبيوتر و ربطه بالشبكة في الستينات إلى السبعينيات ،ظهرت أول معالجة لجرائم الكمبيوتر في شكل مقالات صحفية تناقش التلاعب بالبيانات المخزنة و تدمير أنظمة الكمبيوتر و التجسس ألمعلوماتي ،و شكلت موضوع التساؤل إذا ما كانت هذه الجرائم مجرد حالة عابرة أم ظاهرة جرمية مستجدة ؟و هل هي جرائم بالمعنى القانوني أم مجرد سلوكيات غير أخلاقية في مجال المعلوماتية؟ ، فبقيت محصورة في إطار السلوك اللاأخلاقي دون النطاق القانوني و مع توسع

الدراسات تدريجيا و خلال السبعينات بدا الحديث عنها كظاهرة إجرامية جديدة.

2 – المرحلة الثانية: في بداية الثمانينات، تأكد مفهوم جديد لجرائم الكمبيوتر والانترنت حيث ارتبطت هذه الأخيرة بعمليات اقتحام نظام الكمبيوتر عن بعد وأنشطة نشر و زرع الفيروسات الالكترونية التي تقوم بعملية تدمير كلي للملفات أو البرامج،و شاع إصطلاح “الهاكرز ” المعبر عن مقتحمي النظم وكذا المجرم المعلوماتي المتفوق .

3- المرحلة الثالثة: حيث شهدت فترة التسعينات تناميا هائلا في حقل الجرائم الالكترونية وتغييرا في نطاقها ومفهومها وكان ذلك بفعل ما أحدثته شبكة الانترنت من تسهيلات لعمليات دخول الأنظمة واقتحام

شبكة المعلومات ظهرت أنماط جديدة وخطيرة في ذات الوقت.

بحيث نمت الإنترنت بشكل مذهل خلال هذه الفترة ، بعد ما كانت مجرد شبكة أكاديمية صغيرة وتحولت الى بيئة متكاملة للاستثمار والعمل والإنتاج والإعلام والحصول على المعلومات ، وفي البداية لم يكن ثمة اهتمام بمسائل الأمن بقدر ما كان الاهتمام ببناء الشبكة وتوسيع نشاطها ، دون مراعاة تحديات أمن المعلومات ، فالاهتمام الأساسي تركز على الربط والدخول ولم يكن الأمن من بين الموضوعات الهامة في بناء الشبكة .وهذه الثغرة التي شجعت تنامي الجريمة الإلكترونية و تسببت في أضرار بالغة ، وهو ما أدى الى لفت النظر الى حاجة شبكة الإنترنت الى توفير معايير من الأمن ، وبدأ التفكير مليا في الثغرات ونقاط الضعف

. وعليه قد يكون الكمبيوتر هدفا للجريمة، وغايته المعلومات المخزنة و السيطرة على النظام دون التصريح و السرقة و الاعتداء على الملكية الفكرية لخ….

كما قد يكون الكمبيوتر محل للجريمة ، كحالة استغلال الكمبيوتر للإستلاء على أموال الغير بإجراء تحويلات غير شرعية .كما أن الكمبيوتر قد يعد أداة للجريمة،كحالة تخزين البرامج المنسوخة أو في حالة استخدامه لنشر المواد غير قانونية([26]) .

الفرع الثاني: أنواع الجرائم الإلكترونية:

إن الجرائم الالكترونية جرائم متعددة ومتنوعة، ويستعصي حصرها بسهولة ،بحيث توجد عدة تصنيفات لجرائم الحاسب الآلي والانترنت فهناك من يصنفها بحسب الفئات مثل جرائم ترتكب على نظم الحاسب الآلي ، أو بحسب الأسلوب المتبع في الجريمة أو الباعث الدافع لارتكابها ،غير أننا يمكن أن نجمل الجرائم التي وردت في أغلب التشريعات على النحو الآتي:

1 _ جريمة الدخول غير المشروع :

معناه دخول الشخص إلى شبكة الانترنت بدون ترخيصا من الجهة المخولة منح هذه الصلاحية ،هذا الفعل يؤكد إرتكاب الجريمة عمدا عن طريق خرق التدابير الأمنية بقصد الحصول على بيانات الكمبيوتر .

2 _ تخريب أو إتلاف أجهزة المعلومات أو احدي مكوناتها:

إن حماية شبكة المعلوماتية يستلزم التدخل لتجريم الأفعال التي تهدف إلي تخريب أو تعطيل أو إتلاف الأجهزة المادية و المتمثلة في الحاسوب أو البيانات و المعلومات الموجودة بداخله لأن علة التجريم هي حماية المعلومات والأجهزة المادية من أفعال التخريب

3 _ صناعة الفيروسات أو نشرها:

هي وسيلة تستخدم لتدمير المعلومات و البيانات و البرامج و تعطيل شبكة المعلومات([27]).

4- الغش أو التغيير في مواصفات و خصائص تقنية المعلومات:

تتحقق الجريمة بتغير الخصائص أو المواصفات بسلوك إيجابي يأتيه الفاعل بطرق تدليسية إحتيالية بحيث تعرض تقنية المعلومات أو مكوناتها وما في حكمها إلى الغش الذي يعد انتهاكا لحقوق الملكية الفكرية.

5 – سرقة الأجهزة أو المكونات أو المعلومات و ما في حكمها:

تعتبر جريمة سرقة وإخلال بحقوق الملكية الفكرية أو براءة الاختراع أو العلامات المسجلة على أساس أن محل السرقة الحاسوب ككيان مادي.

6- جرائم النظام العام والآداب العامة الاتجار في الجنس البشري:

الإخلال بالنظام العام والآداب، إنشاء أو نشر مواقع بقصد ترويج أفكار وبرامج مخالفة للنظام العام الآداب، انتهاك المعتقدات الدينية أو حرمة الحياة الخاصة، الإساءة إلى السمعة،والدعارة والمخدرات وغسيل الأموال.

7- الجرائم المتعلقة بأمن الدولة وسلامتها الداخلية والخارجية.

إن التمعن في قراءة النصوص المنظمة لجرائم الانترنت في التشريعات العربية تكشف عن حقيقة متواترة في جل هذه التشريعات، ألا وهي اهتمامها الكبير عند تنظيم الانترنت وضبطه، بجعل حماية الدولة وأمنها كهدف أسمى من طرف المشرع قبل حماية أمن المواطن، وهذه مسألة واضحة على مستوى النصوص.

8– جرائم الإرهاب الاعتداء على الملكية الفكرية :

إن المتضرر الأول من إساءة إستخدام شبكة المعلوماتية حقوق الملكية الفكرية سواء ما يتعلق منها بحقوق المؤلف أو الحقوق المجاورة والمتعلقة بالبرامج والإصدارات الخاصة بنظم المعلومات أو بالمصنفات الفكرية أو الأدبية أو الأبحاث العلمية التي باتت متاحة على شبكة المعلوماتية ويتم نسخها و تداولها دون أن تنسب إلي صاحبها الأصلي وهو ما يلحق ضررا بليغا بهذه الطائفة من الحقوق التي تعرف بالذهنية أو الفكرية([28]).

مما لا شك فيه إننا بأمس الحاجة إلي التشدد في مواجهة منتهكي حقوق الملكية الفكرية خاصة وأ ن القوانين ذات العلاقة لم تجرم الأفعال التي تتم بإساءة استخدام تقنية المعلوماتية هذا من ناحية و من ناحية أخري أن قانون حماية المؤلف والحقوق المجاورة الوطني لا زال قاصرا في مواجهة هذه الانتهاكات.

الفرع الثالث: مشكلة إثبات الجريمة الإلكترونية.

الجريمة الإلكترونية ظاهرة اجرامية مستجدة تتميز من حيث موضوع الجريمة ووسيلة ارتكابها وسمات مرتكبيها وأنماط السلوك الاجرامي المجسدة للركن المادي لكل جريمة على حدى ، مع تطور أنماطها يوما بعد يوم وما أتاحته الشبكة من فرص جديدة لارتكابها،مما جعل إثباتها من العقبات التي يعمل الخبراء على كسرها من أجل إيجاد وسائل إثبات ناجعة على أساس أنها تتطلب خبرة فنية عالية واعتماد أسلوب واضح في التحقيق.

1- أسباب صعوبــة اكتشاف وإثـبــات الجــرائم الإلكتــرونية .

أ- تمتاز الجرائم المعلوماتية بصعوبة الإكتشاف وإثباتها وذلك نظرا لعدم ترك الجاني آثار تدل على إجرامه ، فالجــــرائــم التي تتم بــواسطة إدخـــال الـــرمــوز و الأرقــــام ، هي رمـــوز دقيقة ويصعب اكتشافها وإثبــاتها لهذا عـــادة مـا يتم اكتشافها بالصدفة .

ب- فالجــــريمة المعلومـــاتية لا تترك آثــارا ملموسة وبذلك لا تترك شهودا يمكن الاستدلال بأقوالهم ولا أدلة مادية يمكن فحصها لأنها تقع في بيئة افتراضية،يتم فيها نقل المعلومات وتناولها بواسطة نبضات الكترونية غير مرئية .

ت-كذلك وسيلة التنفيذ فيها تتسم في أغلب الحالات بالطابع التقني الذي يضفي عليها الكثير من التعقيد ومن ثم فإنها تحتاج إلى خبرة فنية يصعب على المحقق التقليدي التعامل معها ، لأنها تتطلب إلماما خاصا بتقنيات الكمبيوتر ونظم المعلومات

ث- يصعب العثـــور على دليــل مـــادي للجـــريمة وذلك راجـــع إلى إستخـــدام الجـــاني وســائل فنية وتقنية معقدة لا يستغــرق إلا ثـــواني معدودة يتـم فيهـا محو الــدليل والتلاعب بـــه

ج – تتطلب خبـرة وتحكمـا فـي التكنــولـوجيـا المعلــوماتية عنـد متــابعتهــا ، ولذلك لا يستطيع رجال الضبطية القضائية التعامل باحترافية ومهارة أثناء البحث والتحري ، لابد أن يكون المحقق متخصص حتى لا يتسبب في إتلاف الدليل الالكتروني .

ح- عدم وجود تعاون دولي، فكما بينا سابقا قد يتم السلوك الإجرامي في بلد معين و لكن النتيجة تحدث في بلد أخر ليس بالضرورة أن ينتج هذا السلوك أثاره في بلد المجرمين . خ- إختلاف النظم القانونية، و بالتالي عدم الإتفاق على الفعل المجرم ، فما هو محظور في الجزائر

من الناحية الأخلاقية مباح في غيرها من الدول . د- التطور السريع للجريمة و المعالجة البطيئة لقضايا ،أستفادة المجرم من هذه العقبات للعبث والتخريب و الإستمرار في الجريمة .

ولهذه الأسباب وكذا الطبيعة الخاصة التي تتسم بها الجريمة أدى ببعض التشريعات الى تبنى الخبرة و المعاينة كأسلوبين للإثبات و التحقيق وكشف الجريمة .

2-الخبـــــرة والمعاينة :

أ-الخبرة: يجب أن تكون الخبرة في هذا المجال من نوع خاص يتماشى و خصوصية الجريمة الإلكترونية ،و قد تعمل بعض الدول على إعادة تأهيل بعض القراصنة من أجل الإستفادة من خبراتهم في الاختراق.وفي هذا الصدد يجب أن يتحلى الخبير بمؤهلات و مقدرة فنية عالية ،معرف تركيب الكمبيوتر،معرفة شاملة لشبكة الأنترنت، كيفية عزل النظام المعلوماتي والحفاظ على الأدلة دون تلف([29]). ب- المعاينـــــة :قد تكون المعاينة حلا كإجراء لكشف بعض الجرائم الإلكترونية ، و لتكون المعاينة لا بد من وجود مسرحا للجريمة ، و هذا ما يصعب تحديده و بالتالي صعوبة الحفاظ عل الآثار المادية إن وجدت ،و كما قد يحدث أن الفارق الزمني بين حدوث الجريمة و إكتشافها واسعا مما يؤثر سلبا في اكتشاف الدليل المادي و لإجراء المعاينة لا بد من تبليغ الجهة المؤهلة عالميا بتقنية خاصة من أجل التحفظ على الأدلة الموجودة وحتى أن تكون معاينة محكمة يجب توافر عدة تدابير منها، ضمان عدم إنقطاع التيار الكهربائي، العمل ضمن فريق .

و خلاصة القول فإن تأهيل الضبطية القضائية و إعادة النظر في التشريع الذي يحكمها أضحى ضرورة لا بد منها من أجل فتح المجال للعمل الاستدلالي.

المبحث الثاني: موقف المشرع الجزائري من الجريمة الإلكترونية.

رغم صعوبة ضبط و مكافحة جرائم الانترنت على الصعيد الوطني إلا أن هناك جهود معتبرة قام بها المشرع الجزائري في محاربة قراصنة الانترنت وإحالتهم قانونا على المحاكم، متأثرا بجل الدول العربية التي وضعت قوانين لمكافحة جريمة الانترنت، فعلى امتداد الوطن العربي من المحيط إلى الخليج، نجد ترسنة قانونية تنظم جرائم الانترنت، وبدأت هذه الحركة في الظهور والانتشار منذ بداية الألفية الثالثة وعلى الأخص منذ منتصف العشرية الأولى منها، ومن أهم الأمور التي أولها المشرع الجزائري أهمية قصوى أمن الدولة والحفاظ على النظام العام. كما أنه ركز كل اهتماماته على حماية الدولة، وجعلها من أسمى أهدافه.

حاول المشرع الجزائري ، إصدار قوانين عامة وخاصة وهياكل وأجهزة للتصدي للجرائم الإلكترونية، ويعود أسباب الاهتمام بتنظيم جرائم الانترنت من جهة تطور تكنولوجيا الإعلام أدى إلى اتساع نطاق الجريمة الإلكترونية فهي أصبحت لا تقتصر على جريمة واحدة وإنما إتسعت إلى عدة جرائم ترتكب عن طريق الهاتف وعن طريق الكمبيوتر ،ولا ترتكب هذه الجريمة من طرف شخص طبيعي فقط بل تعدت إلى الشخص المعنوي ومن جهة أخرى كون القانون الجنائي التقليدي غير قادر على استيعاب الجرائم الالكترونية الحديثة ضيف إلى ذلك المحافظة على مبدأ الشرعية الجنائية ، متكلا على تعزيز التعاون بين الجهات القانونية والخبراء المتخصصين في المعلوماتية زيادة على التعاون الدولي لمكافحتها.،وعليه خصصنا هذا المبحث إلى ،القوانين العامة الموضوعية المنظمة للجريمة الإلكترونية(المطلب الأول)،القانون الإجراءات الجزائية(المطلب الثاني)،والقوانين والهياكل الخاصة للتصدي للجرائم الإلكترونية(المطلب الثالث).

المطلب الأول: القوانين العامة الموضوعية المنظمة للجريمة الإلكترونية:

قد أخص المشرع الجزائري تنظيم الجريمة الإلكترونية بقوانين عامة وأخرى خاصة، وعليه قسمنا المطلب الأول، الدستور(الفرع الأول)، القانون العقوبات(الفرع الثاني)،قانون الإجراءات الجزائية(الفرع الثالث).

الفرع الأول: الدستور الجزائري :

كفل دستور الجزائر لسنة 1996 وكذا التعديل الطارئ عليه بموجب القانون المعدل له سنة 2016([30] ) حماية الحقوق الأساسية و الحريات الفردية، و على أن تضمن الدولة عدم إنتهاك حرمة الإنسان. و قد تم تكريس هذه المبادئ الدستورية في التطبيق بواسطة نصوص تشريعية أوردها قانون العقوبات و الإجراءات الجنائية وقوانين خاصة أخرى و التي تحظر كل مساس بهذه الحقوق. ومن أهم المبادئ الدستورية العامة:

المادة 38 : الحرّيّات الأساسيّة وحقوق الإنسان والمواطن مضمونة

لمادة 44: حرّيّة الابتكار الفكريّ والفنّي والعلمي مضمونة للمواطن. حقوق المؤلّف يحميها القانون. لا يجوز حجز أيّ مطبوع أو تسجيل أو أيّة وسيلة أخرى من وسائل التّبليغ والإعلام إلاّ بمقتضى أمر قضائيّ.الحريات الأكاديمية وحرية البحث العلمي مضمونة وتمارس في إطار القانون. تعمل الدولة على ترقية البحث العلمي وتثمينه خدمة للتنمية المستدامة للأمة.

لا يجوز انتهاك حرمة حياة المواطن الخاصة ، وحرمة شرفه ،ويحميها القانون ، سرية المراسلات و الإتصالات الخاصة بكل أشكالها مضمونة”. أن القانون يحمي حقوق المؤلف ولا يجوز حجز أي مطبوع أو تسجيل أو أية وسيلة أخرى من وسائل التبليغ والإعلام إلا أمر قضائي .

الفرع الثاني: قانون العقوبات :

لقد تطرق المشرع الجزائري إلى تجريم الأفعال الماسة بأنظمة الحاسب الآلي وذلك نتيجة تأثره بما أفرزته الثورة المعلوماتية من أشكال جديدة من الإجرام مما دفع المشرع الجزائري إلى تعديل قانون بموجب القانون العقوبات رقم 04-15 المؤرخ – في 10 نوفمبر 2004 المتمم لأمر رقم- 66-156 المتضمن قانون العقوبات تحت عنوان المساس بأنظمة المعالجة الآلية للمعطيات ” ويتضمن هذا القسم ثمانية مواد من المادة 394 مكرر إلى 394المادة مكرر7.

وفي عام 2006 أدخل المشرع الجزائري تعديل آخر على قانون العقوبات بموجب قانون- رقم 06-23 المؤرخ في 20 ديسمبر 2006 حيث مس هذا التعديل القسم السابع مكرر والخاص بالجرائم الماسة بأنظمة المعالجة الآلية للمعطيات، وقد تم تشديد العقوبة المقررة لهذه الأفعال فقط دون المساس بالنصوص ، الواردة في هذا القسم من القانون 04-15 وربما يرجع سبب هذا التعديل إلى إزدياد الوعي بخطورة هذا النوع المستحدث من الإجرام بإعتباره يؤثر على الإقتصاد الوطني بالدرجة الأولى وشيوع إرتكابه ليس فقط من الطبقة المثقفة بل من قبل الجميع بمختلف الأعمار ومستويات التعليم نتيجة تبسيط وسائل التكنولوجيا المعلومات وإنتشار الأنترنت كوسيلة لنقل المعلومات.

أولا- أنواع الجرائم الإلكترونية في قانون العقوبات الجزائري والعقوبات المقرر لها:

طبقا لقانون العقوبات الجزائري المعدل والمتمم والذي أستحدث فيه المشرع الجزائري قسما خاصا في القسم السابع مكرر من الفصل الثالث الخاص بالجنايات و الجنح ضد الأموال تحت عنوان المساس بأنظمة المعالجة الألية للمعطيات([31])،وعلى هذا الأساس يمكن تصنيفها إلى مايلي:

1- الغش أو الشروع فيه، في كل أو جزء من المنظومة للمعالجة الآلية للمعطيات

2- حذف أو تغيير لمعطيات المنظمة([32]).

3- ادخال او تعديل في نظام المعطيات ([33]).

4 – تصميم أو بحث او تجميع أو توفير أو نشر أو الاتجار

5- حيازة أو إفشاء أو نشر أو استعمال المعطيات([34]).

6- تكوين جمعية أشرار([35]) .

من خلال المواد القانونية السابقة والتي تمثل الركن الشرعي للجريمة الإلكترونية في التشريع الجزائري يمكن نكييف هذه الأفعال المجرمة بأنها جرائم ضد أموال الغير والمضرة بالمجتمع وهي تعتبر من ضمن جرائم الاختلاس و خيانة الأمانة و النصب غير السرقة لاعتبار أن السرقة فعل الاستيلاء على مال الغير ماديا.

ثانيا:العقوبات المقررة لهذه الجرائم:

طبقا لقانون العقوبات وبناءا على للمواد 11،12و13 من الاتفاقية الدولية للإجرام ألمعلوماتي فإن العقوبات المقررة للإجرام ألمعلوماتي يجب أن تكون رادعة وتتضمن عقوبات سالبة للحرية والتي تتمثل في عقوبات أصلية وعقوبات تكميلية تطبق على الشخص الطبيعي، و الشخص المعنوي .

1- العقوبات المطبقة على الشخص الطبيعي :

أ- العقوبات الأصلية :
– عقوبة الحبس تتراوح مدتها من شهرين إلى ثلاثة سنوات، حسب الفعل المرتكب و الغرامة تتراوح قيمتها من خمسين ألف دج إلي خمسة مائة ألف دج،حسب الفعل المرتكب :الدخول والبقاء بالغش (الجريمة البسيطة)،الدخول والبقاء بالغش (الجريمة المشددة)و تضاعف العقوبة إذا ترتب عن هذه الأفعال حذف أو تغيير لمعطيات المنظومة ،الاعتداء ألعمدي على المعطيات ([36]).

ب-العقوبات التكميلية:

– المصادرة تشمل الأجهزة و البرامج و الوسائل المستخدمة في إرتكاب الجريمة من الجرائم الماسة بالأنظمة المعلوماتية، مع مراعاة حقوق الغير حسن النية. و إغلاق المواقع والأمر يتعلق بالمواقع (les sites) التي تكون محلا لجريمة من الجرائم الماسة بالأنظمة المعلوماتية، وإغلاق المحل أو مكان الاستغلال إذا كانت الجريمة قد ارتكبت بعلم مالكها ومثال ذلك إغلاق المقهى الالكتروني الذي ترتكب منه مثل هذه الجرائم شرط توافر عناصر العلم لدى مالكها ([37]).

ت- عقوبة الشروع في الجريمة :

جاءت به المادة 11 من الاتفاقية الدولية للإجرام ألمعلوماتي واعتمده المشرع الجزائري بالنسبة للجرائم الماسة بالأنظمة المعلوماتية ،بحيث توسع نطاق العقوبة لتشمل أكبر قدر من الأفعال الماسة بالأنظمة المعلوماتية ،إذ أصبح الشروع معاقب عليه بنفس عقوبة المقررة على الجنحة ذاتها ([38]).

ث -الظروف المشددة:

نص القانون على ظرف تشدد به عقوبة جريمة الدخول والبقاء غير المشروع داخل النظام، ويتحقق هذا الظرف عندما ينتج عن الدخول و البقاء إما حذف أو تغيير المعطيات التي يحتويها النظام وإما تخريب نظام اشتغال المنظومة، تضاعف العقوبة اذا استهدفت الجريمة الدفاع الوطني أو الهيئات و المؤسسات العامة ([39]) .

2-العقوبات المطبقة على الشخص المعنوي :

يسأل الشخص المعنوي عن هذه الجرائم سواء بصفته فاعلا أصليا أو شريكا أو متدخلا كما يسأل عن الجريمة التامة أو الشروع فيها ،كل ذلك بشرط أن تكون الجريمة قد ارتكبت لحساب الشخص المعنوي بواسطة أحد أعضائه أو ممثليه.

وبالتالي عقوبة الشخص المعنوي تتمثل في الغرامة التي تعادل خمس مرات الحد الأقصى المقرر

للشخص الطبيعي ([40]) . علما أن نص المادة 18 مكرر من القانون 04/15 المتضمن قانون العقوبات تحدد المسؤولية الجزائية للشخص المعنوي والعقوبات امقررة.

3- عقوبة الاتفاق الجنائي:

تبنى المشرع الجزائري مبدأ معاقبة الاتفاق الجنائي بنص المادة 394 مكرر 5 ([41])، بغرض التحضير للجرائم الماسة بالأنظمة المعلوماتية ،وعقوبة الاشتراك في الاتفاق تكون نفس عقوبة الجريمة التي تم التحضير لها فإذا تعددت الجرائم تكون العقوبة هي عقوبة الجريمة الأشد.

المطلب الثاني: قانون الإجراءات الجزائية الجزائري .

بالنسبة لمتابعة الجريمة الالكترونية تتم بنفس الإجراءات التي تتبع بها الجريمة التقليدية،كالتفتيش والمعاينة واستجواب المتهم والضبط والتسرب والشهادة والخبرة . غير أن المشرع الجزائري نص على تمديد الاختصاص المحلي لوكيل الجمهورية في الجرائم الإلكترونية في المادة 37 من قانون الإجراءات الجزائية([42])

كما نص على التفتيش في المادة 45 الفقرة 7من نفس القانون([43]) المعدلة حيث أعتبر إن التفتيش المنصب على المنظومة المعلوماتية يختلف عن التفتيش المتعارف عليه ، في القواعد الإجرائية العامة من حيث الشروط الشكلية والموضوعية، فالتفتيش وإن كان إجراء من الإجراءات التحقيق قد أحاطته المشرع بقواعد صارمة،وبالتالي لا تطبق الأحكام الواردة في المادة 44 من فانون الإجراءات الجزائية إذا تعلق الأمر بالجرائم اٌلكترونية. ونص على توقيف النظر في جريمة المساس بأنظمة المعالجة في المادة 51 الفقرة6 ( [44])وكذا على “اعتراض المراسلات وتسجيل الأصوات والتقاط الصور من المادة 65 مكرر 5/ 10([45]). كما أن قانون الإجراءات الجنائية نص على ألا يجوز ضبطها إلا في إطار تحقيق بأمر من السلطة القضائية أو قاضي التحقيق أو النيابة. غير أنه طبقا لقانون الإجراءات المعدل و المتمم في الفصل الرابع تحت عنوان “في إعتراض المراسلات و تسجيل الأصوات و إلتقاط الصور”. نصت المادة (65 مكرر3/5)على أنه في حالة ضرورة التحري أو التحقيق في مجموعة من الجرائم من ضمنها الجرائم الماسة بأنظمة المعالجة الآلية للمعطيات يجوز لوكيل الجمهورية المختص أن يأذن بالإعتراض و وضع ترتيبات تقنية دون موافقة المعنيين من أجل إلتقاط و تثبيت و بث و تسجيل الكلام المتفوه به بصفة خاصة أو سرية في أماكن خاصة أو عامة([46]). أما بالنسبة لنصوص إجراءات التحقيق والمحاكمة تطبق عليها نفس إجراءات الجريمة التقليدية.

المطلب الثالث: القوانين والهياكل الخاصة للتصدي للجرائم الإلكترونية:

تناولنا في هذا المطلب،القوانين الخاصة للتصدي للجرائم الإلكترونية (الفرع الأول)، والهياكل

الخاصة للتصدي للجرائم الإلكترونية(الفرع الثاني) كما يلي:

الفرع الأول: القوانين الخاصة للتصدي للجرائم الإلكترونية

أولا:قانون البريد والاتصالات السلكية واللاسلكية:

باستقراء القانون الذي يحدد القواعد العامة المتعلقة بالبريد والاتصالات بحيث لاحظنا أنه تسارع مواكبة التطور الذي شهدته التشريعات العالمية مسايرة التطور التكنولوجي لذلك بات من السهولة بمكان اجراء التحويلات المالية عن الطريق الالكتروني ذلك ما نصت عليه المادة 87 منه ([47]) ، كما نصت المادة2/ 84 منه على استعمال حوالات دفع عادية أو الكترونية أو برقية”([48]) .،كما نص في المادة 105منه على إحترام المراسلات([49]). بينما أتت المادة 127 منه بجزاء لكل من تسول له نفسه وبحكم مهنته أن يفتح أو يحول أو يخرب البريد أو ينتهكه يعاقب الجاني بالحرمان من كافة الوظائف أو الخدمات العمومية من خمس إلى عشر سنوات([50]) .

ثانيا:قانون التأمينات:

قد تطرق هذا القانون كذلك إلى تنظيم الجريمة الإلكترونية من خلال هيئات الضمان الاجتماعي([51])،في نصوص قانونية عديدة تخص البطاقة الالكترونية التي تسلم للمؤمن له إجتماعيا مجانا بسبب العلاج وهي صالحة في كل التراب الوطني،وكذا للجزاءات المقررة في حالة الاستعمال غير المشروع او من يقوم عن طريق الغش بتعديل أو نسخ أو حذف كلي أو جزئي للمعطيات التقنية أو الإدارية المدرجة في البطاقة الالكترونية للمؤمن له اجتماعيا أو في المفتاح الالكتروني لهيكل العلاج أو في المفتاح الالكتروني لمهن الصحة للبطاقة الالكترونية حسب المادة 93مكرر2([52]).

ثالثا:القانون الخاص بالوقاية من الجرائم المتصلة بتكنولوجيا الإعلام والإتصال ومكافحتها:

جاء هذا القانون منظما للجرائم المتصلة بتكنولوجيا الإعلام والإتصال وكل ما يتعلق بالمنظومة

المعلوماتية، والمعطيات المعلوماتية، ومقدمو الخدمات، والمعطيات المتعلقة بتسيير الاتصالات الإلكترونية([53]).من مراقبة و تفتيش المنظومات المعلوماتية عند الضرورة،و حجز المعطيات المعلوماتية،و حفظ المعطيات المتعلقة بحركة السير.على الإلتزامات الخاصة بمقدمي خدمة الإنترنت ،وأخيرا على إنشاء مهام الهيئة الوطنية للوقاية من الجرائم المتصلة بتكنولوجيا الإعلام والاتصال ومكافحتها.

الفرع الثاني: الهياكل الخاصة للتصدي للجرائم الإلكترونية

أولا: الهيئة الوطنية للوقاية من الجرائم المتصلة بتكنولوجيا الإعلام والاتصال :

وأنشئت بموجب القانون رقم04-09 المؤرخ في 5 أوت 2009 الخاص بالوقاية من الجرائم المتصلة بتكنولوجيا الإعلام والاتصال ومكافحتها. ومن مهام الهيئة الوطنية تفعيل التعاون القضائي والأمني الدولي وإدارة وتنسيق العمليات الوقاية، ولمساعدة التقنية للجهات القضائية والأمنية مع إمكانية تكليفها بالقيام بخبرات قضائية،في حالة الاعتداءات على منظومة معلوماتية على نحو يهدد مؤسسات الدولة أو الدفاع الوطني أو المصالح الإستراتيجية أللاقتصاد الوطني([54] ).

ثانيا:الهيئات القضائية الجزائية المتخصصة

أنشئت بموجب القانون 04/14المؤرخ في 10/11/2004 المعدل والمتمم لقانون الإجراءات الجزائية تختص بالجرائم الماسة بأنظمة المعالجة الآلية للمعطيات طبقا للمواد37،329،و40 من ق.إ.ج.ج.تتمتع اختصاص إقليمي موسع طبقا للمرسوم التنفيدي رقم 06/348 المؤرخ في 05/01/2006.بحيث تنظر فيالقضايا المتصلة بتكنولوجيا الإعلام والاتصال المرتكبة في الخارج حتى ولو كان مرتكبها أجنبيا إذا كانت تستهدف مؤسسات الدولة أو الدفاع الوطني المادة 15 من القانون رقم 04/09([55]).

ثالث:المعهد الوطني للأدلة الجنائية وعلم الجرائم .

يتكون من احدى عشرة دائرة متخصصة في مجالات مختلفة ، جميعها تضمن إنجاز الخبرة ، التكوين والتعليم و تقديم المساعدات التقنية ،و دائرة الإعلام الآلي والالكتروني مكلفة بمعالجة وتحليل وتقديم كل دليل رقمي يساعد للعدالة، كما تقدم مساعدة تقنية للمحققين في المعاينات([56] ) .

رابعا:المديرية العامة للأمن الوطني

تتصدى هده المديرية للجريمة الإلكترونية من عدة جوانب وأ منها الجانب التوعوي بحيث لم تغفل المديرية العامة للأمن الوطني عن الوقاية التوعية وهذا من خلال برمجتها لتنظيم دروس توعوية في مختلف الأطوار الدراسية وكذا المشاركة في الملتقيات والندوات الوطنية وجميع التظاهرات التي من شأنها توعية المواطن حول خطورة الجرائم الالكترونية.

ودائما في إطار مكافحة الجريمة الالكترونية ونظرا للبعد الدولي الذي عادة ما يتخذه هذا النوع من الجرائم ،فأكدت عضويتها الفعالة في المنظمة الدولية للشرطة الجنائية INTERPOLهاته الأخيرة تتيح مجالات للتبادل المعلوماتي الدولي وتسهل الإجراءات القضائية المتعلقة بتسليم المجرمين ، وكذا مباشرة الانابات القضائية الدولية ونشر أوامر القبض للمبحوث عنهم دوليا([57]) .

الخاتمة:

في خاتمة هذا العمل المتواضع، والذي لا أعتبره بحثا معمقا ،وإنما محاولة للإلمام بالموضوع وما يطرحه من إشكالات عديدة و مبادئ جديدة ،لقد توصلنا إلى نتائج جد هامة كما قدمنا بعض الاقتراحات التي رأيناها مفيدة لموضوع الدراسة.

أ- النتائج:

أهم النتائج التي توصلت لها الدراسة:

لم يتفق على تعريف جامعا مانعا للجريمة الإلكترونية.
تبين من خلال دراسة خصائص الجريمة الإلكترونية أنها تتمتع بطبيعة قانونية مغايرة تماما للجريمة التقليدية.
قصور القوانين التقليدية أمام هذه الجرائم المستحدثة.
رغم إجتهاد المشرع الجزائري للتصدي لهذه الجريمة،إلا أنه لم يخصها بقانون قائم بذاته للتحكم فيها بصرامة.
إن التطور التكنولوجي والتقني يحتم على المشرع تعديل القواعد القانونية ، خاصة فيما يتعلق بحقوق الملكية الفكرية والحقوق المجاورة لم تعد قابلة للتطبيق في بيئة الرقمية.
أن النصوص الوضعية لحماية حقوق المؤلف والحقوق المجاورة تعتبر غير كافية لمواجهة الاعتداءات الواقعة عليها عبر الانترنت .
ب- الاقتراحات:

من واجب المشرع أن يوضع نصوصا قانونية واضحة وخالية من الغموض، بحيث أنها ستؤطر ظواهر اجتماعية جديدة مستقبلا.
عند وضع النصوص يجب أن يدقق في حماية المواطن، على أساس أن حماية الأمن الرقمي يمكن أن تحيل على مفاهيم متعددة تتراوح مابين حماية الأشخاص، وحماية المجموعات وغيرها.
ضرورة التعاون الدولي لمكافحة هذه جرائم من خلال مجموعة تشريعات وطنية واتفاقيات دولية وإقليمية .
عقد الدورات التدريبية التي تعتني بمكافحة الجرائم الإلكترونية .
– ضرورة تدريب وتأهيل أفراد الضبطية القضائية وكذا النيابة العامة على كيفية التعامل مع هذا النوع من الجرائم وبالتعاون مع التقنيين من أصحاب الخبرة.

احتراما لحقوق الإنسان عامة ولحقوق المواطن خاصة وحتى تتكامل يجب أن يكفلها المشرع الجنائي بحماية القانونية الرادعة، وهذا بالتصدي لمواقع ووسائل اختراق المواقع بمختلف صورها.
قائمة المراجع:

أولا: المصادر باللغة العربية:

1- أمير فرج يوسف ، الجرائم المعلوماتية على شبكة الأنترنت ، دار المطبوعات الجامعية الأسكندرية ، 2009 .

2- مني الاشقر ، القانون والانترنت ” تحدي التكيف والضبط ” ، بيروت ، .2008 .

3- عبد الفتاح بيومي حجازي ، الدليل الجنائي و التزوير في جرائم الكمبيوتر و الانترنت ، دار الكتب القانونية مصر 2006 .

4-عبد الفتاح مراد، شرح التحقيق الجنائي الفني والبحث الجنائي ، دار الكتب والوثائق المصرية،2006.

5- عبد الفتاح مراد , شرح جرائم الكمبيوتر و الانترنت , دار الكتب والوثائق المصرية , 2005 .

6- محمد عادل ريان ، جرائم الحاسب الالي و أمن البيانات،بيروت،2002.

7-هشام محمد رستم، الجرائم المعلوماتية، أصول التحقيق الجنائي الفني مجلة الأمن والقانون، دبي العدد(2)،1999.

8-أسامة أبو الحجاج ،دليلك الشخصي الى الأنترنت ،دار النهضة المصرية،القاهرة، 1998 .

9-عر الفاروق ، المشكلات الهامة فى الجرائم المتصلة بالحاسوب الالي وابعادها الدولية ، دراسة مقارنة ، مصر ، ط 2، 1995 .

10- هشام محمد رستم ، الجوانب الاجرائية للجرائم المعلوماتية ـ مكتبة الالات الحديثة، اسيوط ، 1994.

11-محمد زكي أبو عامر وعلي عبد القادر القهوجي ، قانون العقوبات القسم الخاص ، دار النهضة العربية القاهرة1993 .

12- هدى قشقوش ، جرائم الحاسب الالكتروني في التشريع المقارن، الطبعة الأولى دار النهضة العربية، القاهرة، 1992 .

13- محمود نجيب حسني، شرح قانون العقوبات – القسم الخاص، بدون رقم الطبعة، دار النهضة العربية، القاهرة 1992.

ثانيا: المؤتمرات وندوات علمية:

1- المقدم عز الدين عز الدين ، ملتقى حول الجرائم المعلوماتية ، الاطار القانوني للوقاية من الجرائم المعلوماتية ومكافحتها ، بسكرة في:16/11/2015.

2 – محمد السعيد رشدى ، الانترنت والجوانب القانونية لنظم المعلومات ، بحث مقدم إلى المؤتمر العلمي الثاني لكلية الحقوق، جامعة حلوان بعنوان الاعلام والقانون الذي عقد فى الفترة من 14-15/ مارس 1999 .

3- حملاوي عبد الرحمان ، مداخلة بعنوان دور المديرية العامة للأمن الوطني في مكافحة الجرائم الالكترونية ، جامعة بسكرة كلية الحقوق ، 2016 .

ثالثا:القوانين والأتفاقيات:

1- القانون رقم04-15 المؤرخ في10 نوفمبر2004 المعدل والمتمم لقانون العقوبات، الجريدة الرسمي عدد71.

2- قانون الإجراءات الجنائية المعدل والمتمم بأمــــر رقـــم 15-02 مــؤرخ في 23 يــولــيــو ســنـة 2015 ،يــعـدل ويــتــمـم الأمـر رقــم 66-155 المــؤرخ في 8 يــونـــيـــو ســـنـــة 1966 والمـــتــضـــمن قـــانـــون الإجــراءات الجزائية،الجريدة الرسمية عدد 40.

3- قانون الإجراءات الجنائية المعدل والمتمم بقانون رقـــم 06-22 المؤرخ في 20 ديسمبر2006،الجريدة الرسمية عدد84 ص6 و7و8.

4- قانون البريد والإتصالات السلكية واللاسلكية رقم 03- 2000 المؤرخ 05/08/2000،الجرية الرسمية عدد48.

5- القانون رقم 01/08 المؤرخ في 23/01/2008والمعدل والمتمم لقانون 01/83 المتعلق بالتامينات ،الجريدة لرسمية عدد29

6- قانون رقم04-09 المؤرخ في 05/08/2009 والمتعلق بالوقاية من الجرائم المتصلة بتكنولوجيا اّلإعلام والإتصال ومكافحتها. الجريدة الرسمية، عدد 47.

7- اتفاقية بودابست للاتحاد الاوروبي 2001 المادة الاولى بالخصوص التي حددت مفاهيم المصطلحات .

رابعا:المصادر باللغة الفرنسية والانجليزية:

1- Tom forester, Essential proplems to Hig-Tech Society First MIT Pres edition, Cambridge, Massachusetts, 1989,

2- P . Catala , Les transformations de droit par l’ informatique , émergence du droit l’ informatique , ed des Parques 1983 .

3- Merle et Vitu , droit penal special . Paris 1976 no 2213 .Crim 29 Avril 1986 J .C.P 1987 – 11-20

[1] – د / عبد الفتاح بيومي حجازي ، الدليل الجنائي و التزوير في جرائم الكمبيوتر و الانترنت ، دار الكتب القانونية مصر 2006 ، ص، 01 و02 .

[2] – د / عبد الفتاح بيومي حجازي ، الدليل الجنائي و التزوير في جرائم الكمبيوتر و الانترنت ، دار الكتب القانونية مصر 2006 ، ص، 01 و02 .

[3] – د/هشام محمد رستم : الجوانب الاجرائية للجرائم المعلوماتية ـ مكتبة الالات الحديثةـ اسيوط 1994، ص 31 .

[4] -د/ هدى قشقوش ، جرائم الحاسب الالكتروني في التشريع المقارن، الطبعة الأولى دار النهضة العربية، القاهرة، 1992 ، ص 20

[5] – د/هشام محمد رستم ، المرجع نفسه ، ص 31 .

[6] – مكتب المحاسبة العامة للولايات المتحدة الامريكية GOA انظر :- www.goa.gov

Tom forester, Essential proplems to Hig-Tech Society First MIT Pres edition, Cambridge, Massachusetts,–[7] 1989, P. 104

[8] – د/ هشام محمد رستم ، المرجع نفسه ، ص 29 و 30 .

[9] – د/ هدى قشقوش،المرجع السابق،ص22.

[10] – د/ هشام محمد رستم ، المرجع السابق ، ص 35 .

[11] – د/ عبد الفتاح بيومي حجازي، المرجع نفسه، ص 06 .

[12]- د محمد عادل ريان ، جرائم الحاسب الالي و أمن البيانات،بيروت،2002،ص 03.

[13] د/ محمد عادل ريان،المرجع نفسه،ص 18 .

[14] -د/أمير فرج يوسف ، الجرائم المعلوماتية على شبكة الأنترنت ، دار المطبوعات الجامعية ، الأسكندرية ، 2009 ، ص 106

[15]- المقدم عز الدين عز الدين ، ملتقى حول الجرائم المعلوماتية ، الاطار القانوني للوقاية من الجرائم المعلوماتية ومكافحتها ،

بسكرة في:16/11/2015.

[16] – القانون رقم 04/15 المؤرخ في 10/11/2004 .

[17]- القانون رقم04-15 المؤرخ في10 نوفمبر2004، المادة394 مكرر .

[18] – د/ محمود نجيب حسني، شرح قانون العقوبات – القسم الخاص، بدون رقم الطبعة، دار النهضة العربية، القاهرة 1992. ص 4

[19] – د/ محمود نجيب حسني، شرح قانون العقوبات – القسم الخاص، المرجع نفسه. ص 13.

[20] – د/عبد الفتاح مراد , شرح جرائم الكمبيوتر و الانترنت , دار الكتب والوثائق المصرية , 2005 ،65.

[21] – د/عبد الفتاح مراد ,المرجع نفسه،ص،68.

[22] -د/ محمد زكي أبو عامر وعلي عبد القادر القهوجي ، قانون العقوبات القسم الخاص ، دار النهضة العربية القاهرة1993 ، ص9.

[23] – د/عبد الفتاح مراد، شرح جرائم الكمبيوتر والأنترنت، المرجع السابق، ص 42

[24] – د/هشام محمد رستم، الجرائم المعلوماتية، أصول التحقيق الجنائي الفني مجلة الأمن والقانون، دبي العدد(2)،1999 ، ص،24.

[25] -د/عبد الفتاح مراد، شرح التحقيق الجنائي الفني والبحث الجنائي ، دار الكتب والوثائق المصرية،2006 ص 46.

[26] – د /مني الاشقر ، القانون والانترنت ” تحدي التكيف والضبط ” ، بيروت ، الناشر ش م م 2008 ص 70 وما يليها.

[27] – د /محمد السعيد رشدى ، الانترنت والجوانب القانونية لنظم المعلومات ، بحث مقدم إلى المؤتمر العلمي الثاني لكلية الحقوق ،جامعة حلوان

بعنوان الاعلام والقانون الذي عقد فى الفترة من 14-15/ مارس 1999م ص 3 وما يليها .

[28] – د/ عر الفاروق ، المشكلات الهامة فى الجرائم المتصلة بالحاسوب الالي وأبعادها الدولية ، دراسة مقارنة ، ،مصر، ط 2 ،1995 ص 15.

[29] – د/ أسامة أبو الحجاج ،دليلك الشخصي الى الأنترنت ،دار النهضة المصرية،القاهرة ،1998 ،ص20.

[30] -القانون رقم 16-01 المؤرخ في 6-03-2016 المعدل للدستور عدد الجريدة الرسمية 14.

[31] – القانون رقم04-15 المؤرخ في10 نوفمبر2004 ،المعدل والمتمم

[32] – أنظر: المادة394 مكرر ” يعاقب بالحبس من ثلاثة اشهر الى سنة و بغرامة من خمسين ألف الى مائة ألف دينار كل من يدخل أو يبقى عن

طريق الغش في كل أو جزء من المنظومة للمعالجة الالية للمعطيات أو يحاول ذلك . تضاعف العقوبة اذا ترتب عن ذلك حذف أو تغيير

لمعطيات المنظمة . و إذا ترتب على الأفعال المذكورة أعلاه تخريب نظام أشغال المنظومة تكون العقوبة الحبس من06 اشهر الى سنتين و

غرامة من خمسين ألف الى مائة و خمسون ألف دينار “

[33] – أنظر: المادة394 مكرر1 ” يعاقب بالحبس من06 اسهر الى03 سنوات و بغرامة من500.000 دج الى2000.000 كل من

ادخل بطريقة الغش معطيات في نظام أو أزال او عدل بطريقة الغش المعطيات التي يتضمنها “

[34] – أنظر: المادة394 مكرر2 ” يعاقب بالحبس من شهرين الى03 سنوات و بغرامة من1000.000 دج الى5000.000 دج كل

من يقوم عمدا و عن طريق الغش بما يلي :

1- تصميم أو بحث او تجميع أو توفير أو نشر أو الاتجار في معطيات مخزنة أو معالجة أو مراسلة عن طريق منظومة معلوماتية

يمكن ترتكب بها الجرائم المنصوص عليها في هذا القسم .

2- حيازة أو إفشاء أو نشر أو استعمال لأي غرض كان المعطيات المتحصل عليها من إحدى الجرائم المنصوص عليها في هذا القسم

[35] -أنظر: المادة394 مكرر5 ” كل من شارك في مجموعة أو في اتفاق تألف بغرض الاعداد لجريمة أو أكثر من الجرائم المنصوص

عليها في هذا القسم و كان هذا التحضير مجسد أو عدة أفعال مادية يعاقب بالعقوبات المقررة للجريمة ذاتها .”

[36] – أنظر: المواد القانونية السابقة،394مكرر،394مكرر1، 394مكرر2.

[37] -أنظر: المادة394 مكرر6 ” مع الاحتفاظ بحقوق الغير حسن النية يحكم بمصادرة الأجهزة و البرامج و الوسائل المستخدمة مع

اغلاق المواقع التي تكون محلا لجريمة من الجرائم المعاقب عليها وفقا لهذا القسم على اغلاق المحل أو مكان استغلال إذا كانت

الجريمة قد ارتكبت بعلم مالكها .”

[38] -أنظر:المادة394 مكرر7 ” يعاقب على الشروع في ارتكاب الجنحة المنصوص عليها في هذا القسم بالعقوبات المقررة على الجنحة ذاتها .”

[39] -أنظر: المادة394 مكرر3 ” تضاعف العقوبة المنصوص عليها في هذا القسم اذا استهدفت الجريمة الدفاع الوطني أو الهيئات و المؤسسات

الخاضعة للقانون العام دون الاخلال بتطبيق عقوبات اشد .”

[40] -أنظر: المادة394 مكرر4 ” يعاقب الشخص المعنوي الذي يرتكب احدى الجرائم المنصوص عليها في هذا القسم بغرامة تعادل خمس مرات

الحد الأقصى المقرر للشخص الطبيعي “

[41] – أنظر المادة: 394مكرر5،السابق ذكرها.

[42] -أنظر:المادة 37 من قانون الإجراءات الجنائية المعدل والمتمم بأمــــر رقـــم 15-02 مــؤرخ في 23 يــولــيــو ســنـة 2015 ،يــعـدل ويــتــمـم الأمـر رقــم 66-155 المــؤرخ في 8 يــونـــيـــو ســـنـــة 1966 والمـــتــضـــمن قـــانـــون الإجــراءات الجزائية،الجريدة الرسمية عدد 40.

[43] – أنظر:المادة 45 من قانون الإجراءات الجنائية المعدل والمتمم بقانون رقـــم 06-22 المؤرخ في 20 ديسمبر2006،الجريدة الرسمية عدد84 ص 6.

[44] – أنظر:المادة 51 من قانون الإجراءات الجنائية المعدل والمتمم بقانون رقـــم 06-22 المؤرخ في 20 ديسمبر2006،الجريدة الرسمية عدد84،ص7.

[45] -أنظر:تمم الباب الثاني من الكتاب الأول بقانون رقم قـــم 06-22 المؤرخ في 20 ديسمبر2006،الجريدة الرسمية عدد84 ص8 ،بفصل رابع

بعنوان “في اعتراض المراسلات و تسجيل الأصوات والتقاط الصور”ويشمل المواد من 65 مكرر5حتى 65مكرر10.

[46]- انظر: القانون رقم 06 – 22 مؤرخ في 29 ذي القعدة عام 1427 الموافق 20 ديسمبر سنة 2006 يعدل و يتمم الأمر رقم

66-155المؤرخ في 18 صفر عام 1386 الموافق 8 يونيو سنة 1966. و المتضمن قانون الإجراءات الجنائية

الجزائري. المادة 65 مكرر 5/3 “إذا أقتضت ضرورات التحري في الجريمة المتلبس بها أو التحقيق الإبتدائي في جرائم

المخذرات أو الجريمة المنظمة العابرة للحدود الوطنية أو الجرائم الماسة بأنظمة المعالجة الآلية للمعطيات أو جرائم

تبييض الأموال أوالإرهاب أو الجرائم المتعلقة بالتشريع الخاص بالصرف و كذا جرائم الفساد، يجوز لوكيل الجمهورية

المختص بأن يأذن بما يأتي : – وضع الترتيبات التقنية، دون موافقة المعنيين من أجل التقاط و تثبيت و بث و تسجيل

الكلام المتفوه به بصفة خاصة أو سرية من طرف شخص أو عدة أشخاص في أماكن خاصة أو عمومية …”.

[47] – المادة87 من قانون البريد والإتصالات السلكية واللاسلكية رقم 03- 2000 المؤرخ في05/08/2000. على أنه ” يمكن أن

ترسل الأموال ضمن النظام الداخلي بواسطة الحوالات الصادرة عن المتعامل والمحولة بالبريد أو البرق أو عن الطريق

الإلكتروني”

[48]-أنظر: المادة 84/2 من نفس القانون،” تطبق أحكام المادة 89 من هذا القانون عن استعمال حوالات دفع عادية أو الكترونية

أو برقية’

[49] -أنظر:المادة 105من نفس القانون”لايمكن في أي حال من الأحوال ابتهاك حرمة المراسلات”

[50] – أنظر :المادة127 من نفس القانون،” كل موظف أو عون من أعوان الدولة أو مستخدم أو مندوب عن مصلحة البريد يقوم

اختلاس أو إتلاف رسائل مسلمة إلى البريد أو يسهل فضها أو اختلاسها أو إتلافها يعاقب بالحبس من ثلاثة أشهر إلى

خمس سنوات وبغرامة من 30.000 دج إلى 500.000 دج ويعاقب بالعقوبة نفسها كل مستخدم أو مندوب في مصلحة

البرق أو يختلس أو يتلف برقية أو يذيع محتواها .ويعاقب الجاني فضلا عن ذلك بالحرمان من كافة الوظائف أو الخدمات العمومية من خمس إلى عشر سنوات”

49-أنظر المادة 6 مكرر1،والمادة 65مكرر1 من القانون رقم 01/08 المؤرخ في 23/01/2008والمعدل والمتمم لقانون 01/83

المتعلق بالتامينات

[52]-أنظر المادة 93 مكرر2و3 من نفس القانون، “دون الإخلال بالعقوبات المنصوص عليها في التشريع المعمول به ، يعاقب بالحبس

من سنتين إلى خمس سنوات وبغرامة من 100.000 دج إلى 200.000 دج كل من يسلم أو يستلم بهدف الاستعمال غير

المشروع البطاقة الالكترونية للمؤمن له اجتماعيا أو المفتاح الالكتروني لهيكل العلاج أو المفتاح الالكتروني لمهن الصحة “

[53] – أنظر:المواد من المادة الثانية حتى 14من قانون رقم04-09 المؤرخ في 05/08/2009 والمتعلق بالوقاية من الجرائم المتصلة

بتكنولوجيا اّلإعلام والإتصال ومكافحتها.

[54]-أنظر:القانون رقم04-09 المؤرخ في 5 أوت 2009 الخاص بالوقاية من الجرائم المتصلة بتكنولوجيا الإعلام والاتصال

ومكافحتها السابق ذكره.

[55] -أنظر: هواري عياش، مداخلة حول مسار التحقيقات الجنائية في مجال الجريمة المعلوماتية ،المعهد الوطني للأدلة الجنائية

وعلم الإجرام ، جامعة بسكرة كلية الحقوق،2016،ص3.

[56]- أنظر:د/ حملاوي عبد الرحمان ، مداخلة بعنوان دور المديرية العامة للأمن الوطني في مكافحة الجرائم الالكترونية ،

جامعة بسكرة كلية الحقوق ، 2016 ، ص

[57] -أنظر:د/علي عبد القادر القهوجي ، الحماية الجنائية لبرامج الحاسب الالي ، دار الجامعية للطباعة والنشر ، بيروت ، د ط،

، ص120 .1999