القانون الشامل
عزيزي الزائر / عزيزتي الزائرة يرجي التكرم بتسجبل الدخول اذا كنت عضو معنا
او التسجيل ان لم تكن عضو وترغب في الانضمام الي اسرة المنتدي
سنتشرف بتسجيلك
القانون الشامل

منتدي القانون العلم والمعرفة
 
الرئيسيةالرئيسية  البوابةالبوابة  اليوميةاليومية  س .و .جس .و .ج  بحـثبحـث  قائمة الاعضاءقائمة الاعضاء  المجموعاتالمجموعات  التسجيلالتسجيل  دخولدخول  

شاطر | 
 

 جرائم الحاسب و جرائم الانترنت

استعرض الموضوع السابق استعرض الموضوع التالي اذهب الى الأسفل 
كاتب الموضوعرسالة
Admin
Admin


عدد المساهمات : 1088
تاريخ التسجيل : 16/11/2012

مُساهمةموضوع: جرائم الحاسب و جرائم الانترنت    الخميس مارس 28, 2013 10:25 pm

جرائم الحاسب و جرائم الانترنت
LA Définition DE CRIME ET LE CRIME D’Internet

اشتقت كلمة الجريمة في اللغة من الجرم وهو التعدي أو الذنب ، وجمع كلمة إجرام وجروم وهو الجريمة ، وقد جرم يجرم واجترام واجرم فهو مجرم و جريم.
وعرفت الشريعة الإسلامية الجريمة بأنها " محضورة شرعية جزر الله عنها بحد أو تعزيز ".
وتعرف جرائم الحاسوب الآلي والانترنت بأنها : " ذلك النوع من الجرائم التي تتطلب إلماما خاصا بتقنيات الحاسب الآلي ونضم المعلومات ، لارتكابها أو التحقيق فيها ومقضاة فاعلها " .
كما يمكن تعريفها بجانها " الجريمة التي يتم ارتكابها إذا قام شخص ما باستخدام معرفته بالحاسب الآلي لعمل غير قانوني " .
وهناك من عرفها أنها أي عمل غير قانوني يستخدم الحاسب كادا أو موضوع للجريمة .
وفي كل الأحوال جريمة الحاسب الآلي لا تعترف بالحدود بين الدول ولا حتى بين القارات فهي جريمة تقع في اغلب الحالات عبر حدود دولية كثيرة .
وتعد جريمة الانترنت من الجرائم الحديثة التي تستخدم فيها شبكة الانترنت كأداة لارتكاب الجريمة أو تسهيل ارتكابها .
وأطلق مصطلح جرائم الانترنت (INTERNET CRIMES) في مؤتمر جرائم الانترنت المنعقد في استراليا خلال 16و17/02/1998.
إما التعريف الإجرائي لجرائم الانترنت بأنها : جميع الأفعال المخالفة للشريعة ، المرتكبة بواسطة الحاسب الآلي ، من خلال شبكة الانترنت ويشمل ذلك الجرائم الجنسية و الممارسات الغير أخلاقية ، جرائم الاختراقات ، الجرائم المالية ، جرائم إنشاء أو ارتياد المواقع المعادية ، جرائم القرصنة .





















ARCHIVE جرائم الحاسب وجرائم الانتر ARCHIVE ARCHIVE ARCHIVE ARCHIVE ARCHIVE نت





الرجوع الى أعلى الصفحة اذهب الى الأسفل
معاينة صفحة البيانات الشخصي للعضو http://droit.moontada.com
sara.master



عدد المساهمات : 36
تاريخ التسجيل : 13/01/2013

مُساهمةموضوع: رد: جرائم الحاسب و جرائم الانترنت    الأربعاء أبريل 17, 2013 6:47 pm

مشكور أخي
هل من مزيد حول هذه الجرائم الإلكترونية
التي أصبحت شائعة في وقتنا هذا
ما هي العقوبات مثلا
و كيف تثبت
وعلى من يقع عبء إثباتها.........وغيرها من التساؤلات
الرجوع الى أعلى الصفحة اذهب الى الأسفل
معاينة صفحة البيانات الشخصي للعضو
Admin
Admin


عدد المساهمات : 1088
تاريخ التسجيل : 16/11/2012

مُساهمةموضوع: رد: جرائم الحاسب و جرائم الانترنت    الخميس أبريل 18, 2013 9:05 pm

الأركان الأساسية للجريمة المعلوماتية
متى ثبت توفر الشرط الأولي لقيام الجريمة المعلوماتية ألا وهو نظام المعالجة الآلية للمعطيات أمكن
الانتقال إلى المرحلة التالية وهي البحث في توافر أركان أية جريمة من جرائم المعلوماتية.
المطلب الأول
الركن الشرعي

لقد استقر الفكر القانوني على ضرورة وجود نصوص خاصة لمواجهة الجريمة المعلوماتية
خاصة مع ظهور شبكة "الانترنيت " التي ساهمت بشكل خطير في تفشي الجريمة.
وعيا بخطورة الوضع، أصدر المجلس الأوروبي سنة 1989 توصية لتشجيع الدول الأعضاء على تبني
نصوص عقابية خاصة بالجريمة المعلوماتية وقد ترددت العديد من الدول في اختيار التقنية التشريعية
المناسبة ، فمنها من قام بإدماج نصوص خاصة بالإجرام المعلوماتي في قانون العقوبات التقليدي ، ومنها
من وضع قانون جنائي مستقل للمعلوماتية يدخل في إطار القانون الجنائي التقني.

الفرع الأول
إشكالية الموقع
إ
دماج النصوص الجديدة في قانون العقوبات التقليدي، يتم إدماجها تحت أي طائفة من
الجرائم ؟ هناك عدة فرضيات وآراء:
هناك من يقول بإمكانية إدماجها في إطار إحدى الأجزاء التقليدية لقانون العقوبات، البعض يفضل إدماجها
في إطار جرائم الأموال باعتبار أنه يمكن إسباغ صفة المال على الكيانات المادية والمعنوية الحاسوب،
والبعض الآخر يفضل إدماجها في إطار الجزء الخاص بالجرائم ضد الملكية باعتبار الكيان المادي للحاسوب
(عناصر مادية) قابلة للتملك كما أن الكيان المعنوي يدخل في إطار الملكية الفكرية.
وهناك من يرى إضافة جزء آخر خاص بالجرائم المعلوماتية مستقل عن الأجزاء التقليدية باعتبار أن هذه
الجرائم تتعلق بقيمة اقتصادية جديدة لها طابع خاص.
هناك رأي ثالث يرى أنه من الأفضل إلحاق كل جريمة معلوماتية بما يقابلها في قانون العقوبات التقليدي
مثلا: وضع جريمة التزوير المعلوماتي في باب تزوير المحررات الاعتداء على المعطيات يلحق بالإتلاف
( ... الخ ( 1
(1) -. Rassat: fraude informatique. Dalloz .rep; pén 1995. p7
___________________________________________________الجريمة المعلوماتية____________
38
الفرع الثاني
إشكالية المصطلحات

نظرا للطابع التقني للجريمة المعلوماتية، فإنها تطرح مشكل المصطلحات التقنية نظرا لغموض
Enregistrement Informatique مفهومها باعتبارها غريبة عن لغة القانون مثل
الخ و الإبقاء على بعض المصطلحات الضرورية كالنظام_ المعطيات. ...Captation
بالنسبة لتعريف المصطلحات التقنية، موقف التشريعات يختلف إزاءها فالتشريعات الأنجلوساكسونية تعتمد
طريقة إعطاء تعريفات في صلب القانون، أما الطريقة الفرنسية توكل مهمة تحديد معاني
المصطلحات التقنية للقضاء وهي الطريقة الأفضل نظرا لسرعة تطور تقنيات الإعلام الآلي وعدم إمكانية
( مواكبة القانون الجنائي لهذا التطور.( 1
هذا بالنسبة للإشكاليات التي يطرحها الركن الشرعي للجريمة المعلوماتية بالنسبة لبحثنا هذا و في غياب
الأساس التشريعي في القانون الجزائري حاليا ، وفي انتظار التعديل المقبل لقانون العقوبات الجزائري
والدي سيتضمن محورا خاصا بجرائم الاعتداء على أنظمة المعالجة الآلية للمعطيات، ستكون التجربة
الفرنسية هي محور دارستنا، خاصة أن مشروع تعديل قانون العقوبات الجزائري قد اعتمد على التشريع
الفرنسي فيما يتعلق بالجرائم المعلوماتية.
بدأت المحاولة في فرنسا في سنة 1985 حين تقدم وزير العدل وقتئذ بمشروع قانون العقوبات
جديد أضاف إلى الكتاب الثالث منه بابا رابعا بعنوان "جرائم المعلوماتية" مكونا من
8 والتي كانت تجرم التقاط البرامج أو المعطيات أو أي عنصر آخر من / 1 إلى 307 / ثماني مواد 307
النظام المعلوماتي عمدا واستخدام أو إنتاج برنامج أو معطيات أو أي عنصر من عناصر بدون موافقة من
لهم الحق عليه، وتخريب أو تعييب كل أو جزء من نظام المعالجة الآلية للمعطيات، وكذلك عرقلة أدائه
لوظيفته والحصول أو السماح بالحصول على فائدة غير مشروعة عن طريق الاستخدام غير المشروع لنظام
المعالجة الآلية للمعطيات، ولكن هذا المشروع ظل حبيس الأدراج، ولم ير النور.
مع ( Jacque Codfrain ) وفي 05 أغسطس سنة 1986 ، تقدم إلى الجمعية الوطنية الفرنسية النائب
بعض النواب من أعضاء حزب التجمع من أجل الجمهورية باقتراح مشروع قانون في" الغش المعلوماتي "،
وكان هذا الاقتراح مجرد تعديل وتطويع بعض الجرائم التقليدية مثل السرقة والنصب وخيانة الأمانة
والإخفاء والتخريب والإتلاف والتزوير واستعمال المحررات المزورة.
___________________
(1)- Devéze: infractions en matière informatique .Commentaire .j.c.p. 1988. n°2
2)- د/ علي عبد القادر القهوجي، المرجع السابق ، ص 24 )
___________________________________________________الجريمة المعلوماتية____________
39
ولكن عند نظر البرلمان الفرنسي لهذا الاقتراح، دارت حوله مناقشات طويلة ومعمقة، وأدخلت عليه
تعديلات جوهرية و تم إقراره في شكل جديد يختلف عن شكله الأول الذي قدم به، بحيث اقترب من
1987/12/ الاقتراح الذي سبق الإشارة إليه في مشروع قانون العقوبات لسنة 1985 ، وكان ذلك في 22
1988 بشان الغش المعلوماتي. /01/ 19 بتاريخ 05 / 1988 وحمل رقم 88 /01/ وأصبح قانونا منذ 05
وأدمج هذا القانون في قانون العقوبات الفرنسي، وأصبح يشكل بابا جديدا هو الباب الثالث من الكتاب الثالث
حيث يعالج « من القسم الثاني من قانون العقوبات والمتعلق بالجنايات والجنح المتعلقة بآحاد الناس
الباب الأول الجنايات والجنح ضد الأشخاص،ويعالج الباب الثاني الجنايات والجنح ضد الأشخاص، ويعالج
الباب الثاني الجرائم المعلوماتية .
9 ويجرم الدخول أو البقاء غير المشروع في نظام / 2 إلى 462 / ويحتوي هذا الباب على المواد من 462
المعالجة الآلية المعطيات أو في جزء منه، و شدد عقوبة تلك الجريمة في حالة محو أو تعديل المعطيات
الموجودة فيه أو طرق معالجتها أو نقلها سواء تم ذلك بطريقة مباشرة أو غير مباشرة، ويجرم كل من عرقل
أو أفسد عمدا أو بدون مراعاة لحقوق الغير أداء النظام لوظيفته، كما يجرم تزوير المستندات المعالجة آليا
أيا كان شكلها، وكذلك استعمال تلك المستندات ويجرم أخيرا الشروع في ارتكاب الجرائم السابقة، وكذلك
الاتفاق الجنائي على ارتكابها.
ويلاحظ على النصوص السابقة أنها تج  رم الاعتداء على نظام المعالجة الآلية للمعطيات ماعدا
جريمة تزوير المستندات المعالجة آليا واستعمالها، فإنها تحمي نتاج هذا النظام، أي المعطيات المعالجة وهذا
يعني أن المشرع الفرنسي جمع في صعيد واحد حماية النظام وحماية نتاج هذا النظام.
ولذلك فقد فصل بين جرائم الاعتداء على نظام المعالجة الآلية للمعطيات وبين جريمتي تزوير المستندات
( المعالجة آليا واستعمالها.( 1
ففي الكتاب الثالث من هذا القانون : الجنايات والجنح ضد الأموال، وفي القسم الثاني من هذا الكتاب وفي
الاعتداءات الأخرى على الأموال يعالج الباب الأول منه الإخفاء والجرائم الأخرى المشابهة أو القريبة منه،
ويخصص الباب الثاني الإتلاف والتخريب والتعييب. أما الباب الثالث، فقد كرسه المشرع للاعتداءات على
الأنظمة المعالجة الآلية للمعطيات .
__________________________
. 1)- د/ علي عبد القادر القهوجي، المرجع السابق، ص 35 )
___________________________________________________الجريمة المعلوماتية____________
40
أما جريمتا تزوير المستندات المعالجة آليا واستعمالها فقد اختفتا من الباب الثالث المذكور لأن المشرع رأى
أن المصلحة المحمية فيهما هي الثقة العامة ، وليس نظام المعالجة الآلية للمعطيات، وأضافهما إلى جريمة
1قانون العقوبات / التزوير العادية بعد تطويع نصوصها بما يتلاءم وتلك المستندات حيث نصت المادة 441
الفرنسي الجديد في باب التزوير على تجريم كل تغيير للحقيقة مكتوب في محرر أو أي دعامة أخرى
تحتوي على الأفكار.
وسوف نعالج الجرائم السابقة كل على حدى، فالمشرع الفرنسي من أولى المشرعين الدين بادروا بتجريم
أفعال الاعتداء على أنظمة المعالجة الآلية للمعطيات لدلك سنعتمد على التجربة الفرنسية في دراستنا للجريمة
(8_ 1 إلى 323 _ المعلوماتية ونعتمد على النصوص التشريعية الواردة في قانون العقوبات الفرنسي ( 323
من قانون العقوبات باعتبارها تمثل الركن الشرعي للجريمة المعلوماتية.
___________________________________________________الجريمة المعلوماتية____________
41
المطلب الثاني
الركن المادي

جرائم المعلوماتية تتخذ عدة أشكال تتعدد بتنوع صور الاعتداء على الإعلام الآلي والتي يمكن إجمالها
في صورتين أساسيتين :
_ الاعتداءات على أنظمة المعالجة الآلية للمعطيات.
_ الاعتداءات على منتجات الإعلام الآلي .
الفرع الأول
الصورة الأولى
الاعتداءات على نظام المعالجة الآلية للمعطيات
هده الصورة الأولى للركن المادي للجريمة المعلوماتية تتضمن الأفعال آلاتية:
أولا: الدخول والبقاء غير المشروع في نظام المعالجة الآلية للمعطيات.
ثانيا: الاعتداءات العمدية على نظام المعالجة الآلية للمعطيات.
ثالثا: الاعتداءات العمدية على سلامة المعطيات الموجودة داخل النظام.
هده الاعتداءات تتطلب وجود نظام للمعالجة الآلية للمعطيات كشرط مسبق بخلاف الاعتداءات على
منتجات النظام وسنتعرض إليها بالتفصيل فيما يلي :
أولا : الدخول و البقاء غير المشروع في نظام المعالجة الآلية للمعطيات
1 على أن : " فعل الدخول أو البقاء غير المشروع في نظام المعالجة الآلية / تنص المادة 323
فإذا نتج عن الدخول أو البقاء ،FF للمعطيات أو في جزء منه ، يعاقب بالحبس لمدة سنة وبغرامة 100000
سواء محو أو تغيير في المعطيات الموجودة في النظام أم تعييب تشغيل النظام ، فا ن العقوبة تصبح الحبس
"(2).FF لمدة سنتين، والغرامة التي تصل 200000
الصورة البسيطة للجريمة تتمثل في مجرد الدخول أو البقاء غير المشروع، بينما الصورة المشددة
تتحقق بتوافر الظرف المشدد لها ، وهو يكون في الحالة التي ينتج فيها عن الدخول أو البقاء
2 : Art 323/1 : « le fait d’accéder ou de se maintenir frauduleusement dans tous ou une partie d’un système de
traitement autorisée de donnée est puni d’un an d’emprisonnement et de 100000F d’amende .
Lorsqu’il en est résulte soit la suppression ou la modification des données contenues dans le système soit une altération
du fonctionnement de ce système la peine est de 2 ans d’emprisonnement et de 200000 F d’amende ».
___________________________________________________الجريمة المعلوماتية____________
42
غير المشروع إما محو أو تغيير في المعطيات الموجودة في النظام ، وإما تعييب تشغيل النظام فان العقوبة
.FF تصبح الحبس لمدة سنتين، والغرامة التي تصل 200000
والصورة البسيطة للجريمة وهي تتمثل في مجرد الدخول أو البقاء غير المشروع بينما الصورة المشددة،
تتحقق بتوافر الظرف المشدد لها، وهو يكون في الحالة التي ينتج فيها عن الدخول أو البقاء غير المشروع
إما محو أو تغير في المعطيات الموجودة في النظام.
فعل الدخول:
لا يقصد بالدخول هنا الدخول بالمعنى المادي،أي الدخول إلى مكان أو منزل أو حديقة، إنما يجب أن ينظر
إليه كظاهرة معنوية، تشابه تلك التي نعرفها عندما نقول الدخول إلى فكرة أو إلى ملكة التفكير لدى
الإنسان،أي الدخول إلى العمليات الذهنية التي يقوم بها نظام المعالجة الآلية للمعطيات. ولم يحدد المشرع
وسيلة الدخول أو الطريقة التي يتم الدخول بها إلى النظام، ولذلك تقع الجريمة بأية وسيلة أو طريقة و
.( يستوي أن يتم الدخول مباشرة أو عن طريق غير مباشر( 3
3)- أكثر التقنيات استخداما لارتكاب جريمة الدخول غير المشروع للنظام: )
-1 استخدام البرامج الظاهرة المخصصة لتخطي أنظمة الحماية الفنية في الحالات الطارئة إذ على الرغم من
ضرورة تزويد الحاسبات ببعض أنظمة الحماية الفنية للحيلولة دون الاتصال غير المشروع بالبرامج والبيانات المخزنة، إلا أن
إدارة وتشغيل البيانات والحاسبات بطريقة آمنة خاضعة للتحكم والسيطرة تقتضي وجود نوع من البرامج يمكن استخدامه تخطي
حواجز الحماية الفنية لمنظومات الحاسب في الحالات الطارئة وحالات اختلال وظائف الحاسب أو توقفه عن العمل .
المستخدم في ( SUPERZAP) وثمة نوع من برامج الاستخدامات المتاحة مخصص لهذا الغرض، أشهره البرنامج المسمى
إذا يسمح استخدام هذا البرنامج بالوصول إلى سائر أجزاء نظام معلومات الحاسب على نحو ( I.B.M) معظم مراكز حاسبات
يشابه استخدام المفتاح العمومي في حالة الطوارئ لفتح أقفال الأبواب و المنافذ المغلقة.
وتمثل البرامج المخصصة لهذا الغرض إذا ما وقعت في أيدي غير المصرح لهم باستخدامها أداة بالغة الفعالية ، شديدة الخطر
على امن البرامج والبيانات المخزنة، إذ تسمح لمستخدمها بالتغلغل في منظومات الحاسب حتى لو كان محميًا بشكل دقيق ،
.(Déplombage) وتمكنه من أداء أية مهام غير مصرح بها
___________________________________________________الجريمة المعلوماتية____________
43
وتقع هذه الجريمة من كل إنسان أيا كانت صفته، اد أنها ليست من جرائم دوي الصفة إنما ترتكب من
أي شخص كان يعمل في مجال الأنظمة أم لا يعمل ، وسواء كان يستطيع أن يستفيد من الدخول أم لا.
فيكفي أن يكون الجاني ليس ممن يكون لهم الحق في الدخول إلى النظام أو من الذين ليس لهم الحق في
الدخول بالطريقة التي دخلوا بها، فتتوافر الجريمة في كل حالة يكون فيها الدخول مخالفا لشروط الدخول
التي نص عليها القانون أو الاتفاق، أو مخالفا لإرادة ة من له الحق في السيطرة على النظام.
كما __________هو الحال إذا كان القانون يفرض سرية معينة بالنسبة لبعض الأنظمة مثل أسرار الدولة، أو السرية
المتعلقة بالمعلومات الذاتية أو الاسمية أو سر المهنة،أو أسرار الأشخاص مثل أسرار الحياة الخاصة المهنية
أو أي معلومات يجمعها الإنسان في نظام ، ولا يترك الإطلاع عليها لأي إنسان، ويكون الدخول غير
مشروع إذا كان من له حق السيطرة على النظام قد وضع بعض القيود للدخول إليه،ولم يحترم الجاني تلك
القيود أو إذا كان يتطلب ضرورة دفع مبلغ من النقود، وتم الدخول دون دفع ذلك المبلغ .
ويرتكب الجريمة من يعمل على الحاسب ولكن بنظام معين، فيدخل في نظام آخر.كما تقع الجريمة
سواء تم الدخول إلى النظام كله أم إلى جزء منه فقط، أي يكفي لتوافر الجريمة أن يتم الدخول على بعض
عناصر النظام، أو على عنصر واحد منه ،أو منطقة ضيقة منه، كان هذا بشرط أن يكون العنصر الذي تم
الدخول إليه فقط يدخل في برنامج متكامل قابل للتشغيل. وفي النهاية فان الجريمة تقوم بفعل الدخول إلى
النظام مجردا عن أي نتيجة أخرى، فلا يشترط لقيامها التقاط المتدخل للمعلومات التي يحتويها النظام أو
بعضها أو استعمال تلك المعلومات، بل إن الجريمة تتوافر حتى ولو لم تكن لدى الجاني القدرة الفنية على
تنفيذ العمليات على النظام.
من الأمور الشائعة التي يقوم بها واضعي البرامج أن يتركوا فواصل في Sad TRAP-DOORS ) -2 أبواب المصيدة
البرنامج أثناء إعداده تسمى" أبواب المصيدة "تستخدم في إضافة ما يحلو لهم من أوجه التلاعب ، ويتم ذلك أثناء قيامهم
بالمعالجة النهائية على اعتبار أن هذا شيء عادي ، ويمكن لمهندسي الحاسب أن يقوموا باكتشاف هذه الفواصل من الأجزاء
الداخلية للصيانة.
(. ( اكثر تفصيلا، انظرد/ جميل عبد البافي الصغير، المرجع السابق ، ص 54
Devéze: infraction en matiére informatique . commentaire. J.c.p.1988.art (462/2 à 462/9=
تلقى عادة في سلة المهملات أوراق الكربون أو أوراق عادية تحتوي على : ( POUBELLE) -3 صناديق القمامة
بيانات أو حتى أشرطة مغناطيسية من قبل العاملين في أقسام الخلية الإلكترونية ويمكن استخدام هذه الملحقات أول بأول.
. utilisation تتمثل هذه التقنية في استغلال نقاط الضعف الخاصة بالنظام الداخلي للرقابة : "le raccourci " -4 طريقة
.des faiblesses du contrôle interne
وذلك بأن يقوم القرصان باقناع الحاسوب بأنه شخص مرخص له بالدخول. : "le déguisement": -5 طريقة القناع
هذه التقنية تتمثل في استعمال نقاط الضعف الموجودة على مستوى نظام الاستغلال. : "acte asynchrone " -6 طريقة
___________________________________________________الجريمة المعلوماتية____________
44
فعل البقاء
قد يتخذ النشاط الإجرامي الذي يتكون منه الركن المادي في الجريمة محل الدراسة صورة البقاء داخل النظام،
ويقصد بفعل البقاء التواجد داخل نظام المعالجة الآلية للمعطيات ضد إرادة من له الحق في السيطرة على هذا
النظام، وقد يتحقق البقاء المعاقب عليه مستقلا عن الدخول إلى النظام، وقد يجتمعان. ويكون البقاء معاقبا عليها
استقلالا حين يكون الدخول إلى النظام مشروعا، ومن أمثلة ذلك إذا تحقق الدخول إلى النظام بالصدفة أو عن طريق
الخطأ أو السهو.، يجب في هذه الحالة على المتدخل أن يقطع وجوده وينسحب فورا، فإذا بقي رغم ذلك فإنه يعاقب
على جريمة البقاء غير المشروع إذا توافر لها الركن المعنوي.
يكون البقاء جريمة في الحالة التي يطبع فيها نسخة من المعلومات في الوقت الذي كان مسموحا له فيها الرؤية
والإطلاع فقط ،ويتحقق ذلك أيضا بالنسبة للخدمات المفتوحة للجمهور مثل الخدمات التلفونية، والتي يستطيع الجاني
فيها الحصول على الخدمة دون أن يدفع المقابل الواجب دفعه، أو يحصل على الخدمة مدة أطول من المدة التي دفع
مقابلها عن طريق استخدام وسائل أو عمليات غير مشروعة، وقد يجتمع الدخول غير المشروع والبقاء غير
المشروع معا وذلك في الفرض الذي لا يكون فيه للجاني الحق في الدخول إلى النظام، ويدخل إليه فعلا ضد إرادة
.( من له الحق في السيطرة عليه، ثم يبقى داخل النظام بعد ذلك، ويتحقق في هذا الفرض الاجتماع المادي للجرائم( 1
وإذا كانت تلك الجريمة على هذه الصورة تهدف أساسا إلى حماية نظام المعالجة الآلية للمعطيات بصورة
مباشرة، إلا أنها تحقق أيضا وبصورة غير مباشرة حماية للمعطيات أو المعلومات ذاتها بل يمكن من خلالها تجريم
سرقة وقت الآلة، وذلك بالنسبة للموظف أو العميل أو غيرهما حين يسرق وقت الآلة ضد إرادة من له حق السيطرة
.( على النظام، ويقوم بطبع أو نسخ بعض المعلومات أو المعطيات أو البرامج( 2
__________________
. 1) – د/علي عبد القادر القهوجي ، المرجع السابق ، ص 22 )
(2) - Chamoux: la loi sur la fraude informatique; de nouvelles incriminations.j.c.p.1988. doct.3321.
كما يمكن أن تطبق على الاستخدام غير المشروع للبطاقات الممغنطة إما بسرقتها أو التزوير ثم استخدامها أو حتى
إذا استخدمها صاحبها في سحب مبالغ دون أن يكون لديه رصيد كاف، أو عند عدم وجود الرصيد.
___________________________________________________الجريمة المعلوماتية____________
45
وتكون الجريمة في هذه الحالة هي جريمة البقاء غير المشروع داخل النظام بشرط أن يكون صاحب البطاقة يعلم
مقدما بأن ليس له رصيد كاف ،ويمكن أيضا تطبيقها على التنصت على المحادثات الهاتفية طالما أن أرقام الهواتف
معالجة آليا في نظام خاص بها.
هذه الجريمة تعد جريمة سلوك مجرد، أي أنها تقع و تكتمل بمجرد انتهاء السلوك المكون لها وهو الدخول أو البقاء
( دون أن يتطلب المشرع في نموذجها القانوني حسب نصوص التجريم أية نتيجة إجرامية.( 1
وإذا كان الاتجاه الغالب في الفقه يعتبر جريمة الدخول أو البقاء ذات سلوك مجرد ، إلا أن الفقه لم يتفق على
كون هذه الجريمة وقتية أو مستمرة أو متتابعة الأفعال.
ذهب رأي إلى اعتبار كل من جريمتي الدخول والبقاء جرائم مستمرة، بينما ذهب رأي آخر إلى اعتبار جريمة
الدخول جريمة متتابعة الأفعال، بينما جريمة البقاء مستمرة.
وذهب رأي ثالث إلى أن جريمة الدخول وقتية ذات أثر ممتد وجريمة البقاء جريمة مستمرة، ولكن تثور في هذا
الفرض مشكلة: متى تنتهي جريمة الدخول ومتى تبدأ جريمة البقاء؟
ذهب رأي في الفقه إلى أن جريمة الدخول تتحقق منذ اللحظة التي يتم الدخول فيها فعلا إلى البرنامج، وإن كان
الدخول- في نظر هذا الرأي- يفترض بالضرورة البقاء فترة قصيرة من الزمن تنتهي عندها جريمة الدخول
وتكتمل، وبعد تلك اللحظة تبدأ جريمة البقاء داخل النظام ، وتنتهي بانتهاء حالة البقاء. ويؤخذ على هذا الرأي أنه
لا يحدد لحظة بداية جريمة البقاء بطريقة حاسمة، لهذا ذهب رأي آخر إلى تحديد تلك اللحظة منذ الوقت الذي يعلم
فيه المتدخل أن بقاءه داخل النظام غير مشروع، وأخذ على هذا الرأي أيضا صعوبة إثبات علم المتدخل.
وذهب رأي ثالث إلى أن جريمة البقاء داخل النظام تبدأ منذ اللحظة التي ينذر فيها المتدخل بأن تواجد غير
مشروع، فإذا لم ينسحب يرتكب منذ تلك اللحظة جريمة البقاء داخل النظام وهذا الرأي و إن أمكن توفيره فنيا فإنه
( لن يكون متاحا إلا بالنسبة للشركات أو المؤسسات الكبيرة فقط.( 2
_______________________
. 1)- د/ جميل عبد الباقي الصغير، المرجع السابق، ص 28 )
(2)-Rassat(M): fraude informatique. Dalloz. Rep; pénal
الرأي الأصوب في مثل هذه الظروف هو الذي يعتبر أن جريمة البقاء داخل النظام تبدأ منذ اللحظة التي يبدأ
فيها الجاني التجول داخل النظام ، أو يستمر في التجول بداخله بعد انتهاء الوقت المحدد، لأن الفرض يتعلق بدخول
غير مشروع، أي مع علم الجاني أن ليس له الحق في الدخول ، فإذا دخل وظل ساكنا، تظل الجريمة جريمة دخول
إلى النظام ، أما إذا بدأ في التجول ، فان جريمة البقاء داخل النظام تبدأ منذ تلك اللحظة لأنه يتجول في نظام يعلم
___________________________________________________الجريمة المعلوماتية____________
46
مسبقا أن مبدأ دخوله فيه غير مشروع أو أن مبدأ استمراره فيه غير مشروع ومنذ تلك اللحظة تبدأ جريمة البقاء
داخل النظام.
ويكفي لتحقيق تلك الجريمة البقاء داخل النظام كله أوفي جزء منه بذات المعنى السابق ويكفي البقاء داخل النظام
لتوافر الركن المادي لتلك الجريمة، فلا يشترط أن يضاف إليه ضرورة التقاط معلومات أو أي شكل من أشكال
الضرر.
أهمية التفرقة بين أنواع الجرائم السابقة تتعلق بالتقادم و الاختصاص المكاني والعفو، إلا أن تلك الأهمية تبدو ضئيلة
لأن الفقه يتفق في مجموعه على أن جريمة البقاء جريمة مستمرة، ثانيا لأن الفترة الزمنية التي تستمر فيها جريمة
.( الدخول قصيرة نسبيًا بحيث يمكن اعتبارها مستمرة أو وقتية ذات أثر ممتد ( 1
___________________________
. 1) د/ علي عبد
الرجوع الى أعلى الصفحة اذهب الى الأسفل
معاينة صفحة البيانات الشخصي للعضو http://droit.moontada.com
 
جرائم الحاسب و جرائم الانترنت
استعرض الموضوع السابق استعرض الموضوع التالي الرجوع الى أعلى الصفحة 
صفحة 1 من اصل 1

صلاحيات هذا المنتدى:لاتستطيع الرد على المواضيع في هذا المنتدى
القانون الشامل :: القسم الحصري :: مواضيع قانونية حصرية-
انتقل الى: