مولاي براهيم عبد الحكيم
طالب دكتوراه تخصص القانون العام الاقتصادي
جامعة غرداية
مقدمة :
إن التطور المتسارع الذي يشهده العالم في ظل الثورة المعلوماتية الحديثة التي تلت الثورة الصناعية و التي فرضت الاعتماد على تقنيات تكنولوجية استعملها الإنسان في مجالات العمل و الحياة, فأصبح بذلك العالم عبارة عن قرية صغيرة يمكن التواصل بين مجتمعاته بلا حدود جغرافية و لا زمنية مما ترك آثاراً ايجابية و قفزة حضارية نوعية مست مختلف القطاعات, واستطاعت أن تقدم خدمات جليلة للأمم و الشعوب .
إلا أن هذا الجانب الايجابي للتكنولوجيا المعلوماتية أفرز معه بعض الانعكاسات السلبية التي تولدت نتيجة إساءة استخدام الأنظمة المعلوماتية , و استغلالها على نحو غير شرعي قصد الإضرار بمصالح الأفراد و الجماعات، فظهرت بذلك أنماط و صور مستحدثة من الجرائم اصطلح الفقه على تسميتها بالجرائم المعلوماتية .
ونظراً لحداثة الجرائم المعلوماتية واتصالها بجانب تقني و فني بحث يتمثل في النظام المعلوماتي بشقيه المادي و المعنوي فقد اختلفت و تباينت الاجتهادات الفقهية في تعريف الجريمة المعلوماتية و كذا حصر أنواعها و صورها و تحديد طبيعتها القانونية , مما أصبح يشكل تحدياً أمام القواعد القانونية التقليدية في مواجهة هذا النوع من الجرائم المرتبط بتكنولوجيا المعلومات , و من هذا المنطلق يمكن أن نطرح الإشكالية التالية:
إلى أي مدى وفق الفقه في تحديد ماهية الجريمة المعلوماتية ؟ و ما مدى كفاية القواعد القانونية التقليدية في مواجهتها و الحد منها ؟
حاولنا الإجابة على هذه الإشكالية وفق الخطة التالية:
المبحث الأول: الإطار المفاهيمي للجريمة المعلوماتية
المطلب الأول: مفهوم الجريمة المعلوماتية
الفرع الأول: تعريف الجريمة المعلوماتية
الفرع الثاني : خصائص الجريمة المعلوماتية
المطلب الثاني : أنواع الجرائم المعلوماتية
الفرع الأول : الجرائم المعلوماتية الواقعة بواسطة النظام المعلوماتي
الفرع الثاني: الجرائم المعلوماتية الواقعة على النظام المعلوماتي
المبحث الثاني: الحماية الجنائية من الجرائم المعلوماتية.
المطلب الأول: الطبيعة القانونية للبرامج المعلوماتية
المطلب الثاني: الحماية القانونية للبرامج المعلوماتية
الفرع الأول: الحماية الدولية لبرامج الحاسب الآلي .
الفرع الثاني : مواجهة الجريمة المعلوماتية في التشريع الجزائري .
المبحث الأول: الإطار المفاهيمي للجريمة المعلوماتية
نتيجة لحداثة الجرائم الالكترونية و ارتباطها بتكنولوجيا متطورة نحاول من خلال هذا المبحث التطرق إلى تعريف الجريمة المعلوماتية و أهم الخصائص التي تميزها و تميز مرتكبيها عن الجرائم التقليدية .
المطلب الأول: مفهوم الجريمة المعلوماتية
الجريمة المعلوماتية كظاهرة إجرامية ذات طبيعة خاصة صعبت من جهود رجال الفقه و حتى رجال القانون الجنائي في التوصل إلى اتفاق حول مصطلح دقيق يعبر عن هذه الظاهرة المستحدثة، وسوف نحاول في هذا المطلب التطرق إلى أهم المحاولات الفقهية التي جاءت لتعريف الجريمة الالكترونية، و تحديد أهم الخصائص التي تميزها .
الفرع الأول: تعريف الجريمة المعلوماتية
لم يتفق الفقه على وضع تعريف جامع للجرائم المعلوماتية، نظراً لغياب تعريف قانوني لهذا النوع من الجرائم في أغلب التشريعات، بالإضافة إلى غياب مصطلح قانوني موحد للدلالة على الجرائم الناشئة عن استغلال تقنية المعلومات و استخدامها، فالبعض يطلق عليها جريمة الغش المعلوماتي، و البعض الآخر يطلق عليها جريمة الاختلاس المعلوماتي أو الاحتيال المعلوماتي، و آخرون يفضلون تسميتها بالجريمة المعلوماتية ([1]).
وفي ظل هذا الفراغ القانوني بذلت محاولات فقهية متعددة لإيجاد تعريف للجرائم المعلوماتية و انقسمت بدورها إلى اتجاهين رئيسين و هذا بالنظر إلى الزاوية التي ينظر من خلالها لهذا النوع من الجرائم، الاتجاه الأول مضيق لمفهوم الجرائم المعلوماتية، أما الاتجاه الثاني فقد حاول التوسع في مفهوم الجريمة المعلوماتية .
أولاٌ : الاتجاه المضيق لمفهوم الجرائم المعلوماتية.
من أهم التعريفات التي وضعها أنصار هذا الاتجاه على أنها ” كل سلوك غير مشروع يكون العلم بتكنولوجيات الحاسبات الآلية بقدر كبير لازماً لارتكابه من ناحية، و لملاحقته و تحقيقه من ناحية أخرى” ([2]).
من خلال هذا التعريف يتبين لنا أنه لا يكفي فقط أن تتوافر معرفة تكنولوجيات الحاسبات الآلية بدرجة كبيرة من أجل ارتكاب الجريمة المعلوماتية و لكن أيضا من أجل ملاحقتها و متابعتها، و قد انتقد هذا التعريف لكونه يحصر ا الجريمة المعلوماتية في الحالات التي تتطلب قدراً كبيراً من المعرفة التقنية في ارتكابها. ([3])
كما أن جانب من هذا الاتجاه يرى أن الجريمة المعلوماتية هي :” نشاط غير مشروع موجه لنسخ أو تغيير أو حذف أو الوصول إلى المعلومات المخزنة داخل الحاسب الآلي أو تلك التي يتم تحويلها عن طريقه ” و ما يعاب على هذا التعريف أنه يخرج من نطاق الجريمة المعلوماتية عدد كبير من الأفعال غير المشروعة و التي يستخدم فيها الحاسب الآلي كأداة لارتكابها كالاحتيال المعلوماتي ([4]).
ثانياً: الاتجاه الموسع لمفهوم الجريمة المعلوماتية .
يرى فريق آخر من الفقهاء ضرورة التوسيع من مفهوم الجريمة المعلوماتية خشية حصرها في مجال ضيق فمنهم من عرفها بأنها: ” كل أشكال السلوك غير المشروع الذي يرتكب باستخدام الحاسوب ([5])، كما يعرفها البعض بأنها:” كل فعل أو امتناع عمدي ينشأ عن الاستخدام غير المشروع لتقنية المعلوماتية، يهدف إلى الاعتداء على الأموال المادية أو المعنوية ” ([6])، كما ترى الدكتورة نائلة عادل محمد فريد أن الجريمة المعلوماتية هي : ” كل نشاط إجرامي يؤدي فيه نظام الحاسب الآلي دوراً لإتمامه، على أن يكون هذا الدور على قدر من الأهمية “([7]).
الفرع الثاني : خصائص الجريمة المعلوماتية .
إن الطبيعة الخاصة التي تميز الجرائم المعلوماتية عن الجرائم التقليدية جعلتها تتسم ببعض الخصائص منها ما هو متعلق بالجريمة في حد ذاتها و منها ما يتعلق بمرتكبها ( المجرم المعلوماتي) .
أولاً: بعض السمات الخاصة بالجريمة المعلوماتية .
من أهم السمات التي تتسم بها الجريمة المعلوماتية . و التي تميزها عن غيرها من الجرائم التقليدية نجد:
- صعوبة الكشف عنها و إثباتها: تتميز الجريمة المعلوماتية بصعوبة اكتشافها و إذا اكتشفت فإن ذلك يكون بمحض الصدفة عادة و يعود السبب في ذلك إلى عدم ترك أي أثر خارجي بصورة مرئية بالإضافة إلى قدرة الجاني على تدمير دليل الإدانة في أقل من الثانية الواحدة ([8])، ومما يزيد من صعوبة إثبات هذه الجرائم أيضاً ارتكابها عادة في الخفاء، و عدم وجود أي أثر كتابي لما يجري خلال تنفيذها من عمليات أو أفعال إجرامية .
- الجريمة المعلوماتية متعدية الحدود .
هذا النوع من الجرائم لا يعترف بالحدود فقد تمتد إلى خارج حدود مرتكبيها إلى دولة أخرى و هنا تثور مشاكل الاختصاص و الإجراءات و التحري و غير ذلك من نقاط التي تثيرها الجرائم العابرة للحدود([9]).
- أسلوب ارتكاب الجريمة المعلوماتية.
تبرز خصوصية الجريمة المعلوماتية بصورة أكثر وضوحاً في أسلوب ارتكابها و طريقتها فإذا كانت الجرائم التقليدية تتطلب نوعاً من المجهود العضلي الذي قد يكون في صورة ممارسة العنف كما هو الحال في بعض الجرائم التقليدية كالسرقة و الاختطاف فإن الجريمة المعلوماتية لا تحتاج إلى العنف بطبيعتها، بل كل ما تحتاجه هو القدرة على التعامل مع جهاز الحاسوب بمستوى تقني يوظف في ارتكاب الأفعال غير المشروعة([10]).
ثانياً: بعض السمات الخاصة بالمجرم المعلوماتي: مرتكبو هذه الجرائم لهم صفات مميزة من حيث الثقافة و العلم التكنولوجي، فالمجرم في هذا النوع من الجرائم ليس عادياً فهو يرتكب جريمة متخصصة خاصة إذا ما تمثلت هذه الجريمة بسرقة معلومات مشفرة ما يستتبع معه خبرة تقنية عالية في هذا المجال، يمكن للمجرم المعلوماتي أن يكون تصوراً كاملاً لجريمته، فالفاعل يستطيع أن يطبق جريمته على أنظمة مماثلة لتلك التي يستهدفها و ذلك قبل تنفيذ جريمته، و ذلك حتى لا يفاجأ بأمور غير متوقعة من شأنها إفشال مخططاته أو الكشف عنها([11]).
يوجد شعور لدى المجرم المعلوماتي بأن ما يقوم به لا يدخل في عِداد الجرائم أو بمعنى آخر لا يمكن لهذا الفعل أن يتصف بعدم الأخلاقية و خاصة في الحالات التي يقف فيها السلوك عند قهر نظام الحاسوب و تخطي الحماية المفروضة حوله، حيث يفرق مرتكبو هذه الجرائم بين الإضرار بالأشخاص الأمر الذي يعدونه غاية في اللاأخلاقية و بين الإضرار بمؤسسة أو جهة في استطاعتها اقتصادياً تحمل نتائج تلاعبهم ([12]).
المطلب الثاني : أنواع الجرائم المعلوماتية
نظراً لصعوبة حصر أنواع الجرائم المعلوماتية بصورة دقيقة تعددت محاولات الفقه لتحديد أنواعها، فهناك من قسمها على أساس معيار الأداة المستعملة في ارتكاب الجريمة ( الحاسب الآلي )، وهناك من قسمها بالاعتماد على معيار أنماط السلوك المختلفة التي تمثل الجريمة المعلوماتية و مدى اتفاقها أو اختلافها مع القواعد التي تحكم القانون الجنائي، بالإضافة إلى اتجاه ثالث قسمها بالاعتماد على محل الجرائم المعلوماتية التي تنصب على معطيات الحاسوب بالإضافة إلى الاعتماد على الدور الذي يقوم به الحاسب الآلي في الجريمة و هذا الأخير يعد الاتجاه الراجح في تقسيم الجرائم المعلوماتية إذ صنفها ضمن طائفتين الأولى تمثل الجرائم المعلوماتية الواقعة بواسطة النظام المعلوماتي، أما الطائفة الثانية تتمثل في الجرائم المعلوماتية الواقعة على النظام المعلوماتي ([13]).
الفرع الأول : الجرائم المعلوماتية الواقعة بواسطة النظام المعلوماتي
في هذا النوع نكون أمام جرائم معلوماتية وسيلة ارتكابها الأساسية هو النظام المعلوماتي و من أهم الصور التي تدخل ضمن هذه الطائفة نجد:
أولاً: الدخول و البقاء غير المصرح بهما إلى النظام المعلوماتي
قد يتعرض النظام المعلوماتي إلى الاختراق من ِقبل أفراد غير مصرح لهم بالدخول إليه أو البقاء فيه، بحيث يعد هذا الفعل مرحلة سابقة و ضرورية لارتكاب الجرائم المعلوماتية الأخرى، مثل سرقة المعلومات و تزويرها أو التجسس المعلوماتي أو جريمة الاحتيال المعلوماتي ، وقد أثارت هذه الحالة خلافاً في الفقة حول مدى انطباق و صف الجريمة المعلوماتية عليها و بالتالي إذا كانت تستوجب الحماية الجنائية أو لا([14])، ويقصد بالدخول غير المصرح به فعل الولوج و التواجد بالنظام بهدف الاطلاع على المعلومات المخزنة به و استغلالها أو التواصل معها بأي وجه دون مساس مادي بحق ملكية الغير ([15]).
وفعل الدخول الذي يشكل الركن المادي في هذه الجريمة يقصد به الدخول باستخدام الوسائل الفنية و التقنية إلى النظام المعلوماتي بغض النظر عن تحقيق أي نتيجة بالرغم من إمكانية حدوث أضرار معينة بالمعلومات سواء بمحوها أو بتعديلها أو إفساد نظام التشغيل نتيجة عملية الدخول غير المصرح به، أما البقاء غير المصرح به في النظام المعلوماتي فيقصد به التواجد داخل هذا النظام بالمخالفة لإرادة الشخص صاحب النظام أو من له السيطرة عليه.
ويتحقق الركن المادي لهذه الجريمة في الحالة التي يجد فيها الشخص نفسه داخل النظام المعلوماتي عن طريق الخطأ أو الصدفة إلا أنه يقرر البقاء داخل النظام و عدم قطع الاتصال به و يمكن تصور ذلك في الحالة التي يكون فيها الشخص في سبيله للدخول إلى نظام معلوماتي له الحق في الدخول إليه، إلا أنه يجد نفسه و لسبب ما داخل نظام آخر، كما أنه لا يشترط لقيام هذه الجريمة حدوث نتيجة جرمية معنية، فيكفي البقاء غير المصرح به داخل النظام المعلوماتي ليقوم الركن المادي ([16]).
وتجدر الإشارة إلى أن المشرع الجزائري عالج هذا النوع من الجرائم المعلوماتية من خلال تعديله لقانون العقوبات ضمن القسم السابع مكرر بعنوان ( المساس بأنظمة المعالجة الآلية للمعطيات ).
وهذا بموجب القانون رقم 04 – 15 المؤرخ في 10-11-2004 المعدل و المتمم للأمر 66/156 المؤرخ في 8 يونيو 1966 المتضمن قانون العقوبات .
ثانياً : الجرائم المعلوماتية الواقعة على الأشخاص الطبيعية .
يطلق بعض الفقهاء على هذا النوع من الجرائم مصطلح الاعتداء على جريمة الحياة الخاصة للأفراد باعتبار حق حماية الحياة الخاصة من أهم الحقوق و ذلك لما له من ارتباط وثيق بحرية الفرد ( الخصوصية )، و قد جاء تجريم هذا النوع من الأفعال كحماية من التهديد الحقيقي الذي تشكله تكنولوجيات المعلومات لحق الأفراد في احترام حياتهم الخاصة، خاصة مع انتشار ما يسمى ببنوك المعلومات بمختلف أنواعها ( الأمنية، المالية، السياسية، الطبية،العسكرية،..إلخ ).
وعليه يمكن أن يستخدم النظام المعلوماتي في الاعتداء على حرمة الحياة الخاصة أو على الحريات العامة للفرد بصور متعددة من أهمها([17]) :
- جمع البيانات و تخزينها على نحو غير مشروع.
- إساءة استعمال البيانات أو المعلومات الاسمية.
- الإفشاء غير المشروع للبيانات و المعلومات الاسمية.
- الاعتداء على سرية الاتصالات و المراسلات .
كما يمكن أن يكون النظام المعلوماتي وسيلة فعالة للاعتداء على حقوق الملكية الفكرية والأدبية، ومثال ذلك استخدام النظام المعلوماتي في السطو على بنوك المعلومات التي تتضمنها برامج نظام معلوماتي آخر، ذلك أن استخدام معلومة معينة دون إذن صاحبها يتضمن اعتداء على حق من الحقوق المعنوية .
وقد نص المشرع الجزائري على حقوق الملكية الفكرية و براءات الاختراع من خلال عدة نصوص مشار إليها في المبحث الثاني من هذا البحث .
الفرع الثاني : الجرائم المعلوماتية الواقعة على النظام المعلوماتي
إن مكونات النظام المعلوماتي تشمل المكونات المادية و المكونات المنطقية ( المعنوية )، وما يهمنا في هذا البحث هو الشق الثاني باعتبار أن الجرائم الواقعة على المكونات المادية للنظام المعلوماتي لا تثير أيه مشكلة قانونية كونها مشمولة بالحماية الجزائية فهي تدخل ضمن الجرائم التقليدية و تقوم في حالة إتيان أفعال مادية كإخراج الحاسوب من حيازة مالكه أو إتلافه أو تدميره.
أما الشق الثاني والمتعلق بالاعتداء على المكونات المنطقية ( البرامج ) للنظام المعلوماتي يستلزم معرفة فنية عالية في مجال البرمجة، و قد تقع هذه الجرائم إما على البرامج التطبيقية و إما على برامج التشغيل .
ومن صور الجرائم المعلوماتية الواقعة على البرامج التطبيقية نجد، تعديل البرنامج الذي يعد كياناً مادياً يمكن رؤيته على شاشة الحاسوب كترجمة لمجموعة من الأفكار، كما يمكن الاستحواذ عليه عن طريق تشغيله في الحاسوب و يأخذ هذا الغرض أي إمكانية الاستحواذ على هذا البرنامج عدة صور منها التلاعب في البرنامج أو اختلاس نتائج الحساب، أو تغيير نظام التشغيل. ([18]).
المبحث الثاني: الحماية الجنائية من الجرائم المعلوماتية.
إن الطبيعة التقنية المعقدة للبرامج المعلوماتية أثارت العديد من المسائل القانونية، خاصة ما تعلق بالحماية الجنائية لهده البرامج، فهل يكفي الاعتماد على النصوص الجنائية التقليدية في مواجهة هدا النوع من الجرائم ؟ هدا ما يدعونا أولاً إلى تحديد الطبيعة القانونية للبرامج المعلوماتية .
المطلب الأول: الطبيعة القانونية للبرامج المعلوماتية .
أحدث الفقه تساؤلا حول الطبيعة القانونية أو الوضع القانوني للبرامج والمعلومات التي هي محل للجرائم المعلوماتية، هل يمكن معالجتها بمنأى عن الدعامة المادية الحاملة لها باعتبارها من القيم القابلة للاستئثار، وبالتالي عند الاقتضاء تعتبر محلا لاعتداءات قانونية.
طبقا للمفهوم التقليدي في الفقه، فإن المعلومة لا تنطوي في ذاتها على أية قيمة، بل لها طبيعة من نوع خاص، ومن ثم فإنه لا يمكن اعتبارها من قبيل القيم التي يرد الاعتداء عليها؛ بينما هناك اتجاه حديث يتزعمه عدد لا يستهان به من رجال الفقه ينظر إلى المعلومة بوصفها مجموعة مستحدثة من القيم التي لا يمكن أن تكون محلا للعدوان القانوني ، وسنبين هذين الاتجاهين فيما يأتي([19]):
- الاتجاه التقليدي: للمعلومة طبيعة من نوع خاص
يرى أصحاب هذا الاتجاه أن المعلومة لها طبيعة من نوع خاص وذلك انطلاقا من حقيقة أن وصف القيمة يضفى على الأشياء المادية وحدها وهي القيم القابلة للاستحواذ والاستئثار، ويرتكز هذا المبدأ على بديهية مسلمة مفادها: ( أن الأشياء التي توصف بالقيم هي تلك الأشياء القابلة للاستحواذ المادي، ومؤدى ذلك أن الأشياء التي يمكن الاستئثار المادي بها فقط هي التي تعد من قبيل القيم التي تكون محلا للعديد من الاعتداءات القانونية ) ([20]).
وبالنظر للمعلومة كطبيعة معنوية فإنه من غير المعقول أن تكون قابلة للاستحواذ وفقا لهذا المنهج إلاّ على ضوء حقوق الملكية الفكرية، وعليه كل معلومة مخزنة لا تنتمي إلى المواد الأدبية أو الصناعية أو الذهنية، لا تندرج ضمن القيم المحمية، غير أن القول بذلك ينفي موقف الفقه والقضاء اللذان يعترفان بوجود اعتداء يجب العقاب عليه عند الاستيلاء غير المشروع على معلومات الغير، لذلك تعددت وجهات نظر الفقهاء حول تبرير العقاب الذي يمكن أن يترتب على الاعتداء على معلومات الغير ، ويمكن إجمالها كالآتي([21]):
- الحماية عن طريق دعوى المنافسة غير المشروعة.
- الحماية عن طريق نظرية التصرفات الطفيلية.
- الحماية عن طريق الإثراء بلا سبب.
- الحماية عن طريق دعوى المسؤولية التقصيرية .
ويرى الدكتور محمد سامي شوا في معرض تقديره لهذا الاتجاه أن هذا الحق القضائي المعترف به في مجال المعلومات يحمل طبيعة من نوع خاص؛ وهكذا فقد قرر الأستاذ Desbois في وقت مبكر جدا وعلى ضوء الاستبعاد المطلق لفكرة الملكية العلمية ربما يأتي يوما ويعترف بها لصاحب الفكرة التي لم تحصل بعد على براءة الاختراع، وهكذا فقد قام الحكم الصادر عن الدائرة التجارية بمحكمة النقض الفرنسية بالدور الأولى لتحقيق الآفاق المستقبلية، والتي كان التفكير فيها مجرد درب من دروب الخيال؛ وأصبح الأمل حقيقة عندما تبلور اتجاه حديث في الفقه لم يتردد في رفع المعلومة – منظورا إليها في ذاتها – إلى مصاف القيم ([22]).
- الاتجاه الحديث: المعلومة مجموعة مستحدثة من القيم
يرى هذا الاتجاه الحديث أن المعلومات ما هي إلا مجموعة مستحدثة من القيم، ويرجع الفضل في ذلك للأستاذين Vivant و Catala.
فقد ذهب الأستاذ Catala إلى قابلية المعلومة للاستحواذ كقيمة واستقلالاً عن دعامتها المادية، وعلى سند من القول أن المعلومة تقوم وفقا لسعر السوق متى كانت غير محظورة تجاريا وأنها تنتج بصرف النظر عن دعامتها المادية عن عمل من قدمها وأنها ترتبط بمؤلفها عن طريق علاقة قانونية تتمثل في علاقة المالك بالشيء الذي يملكه وهي تخص مؤلفها بسبب علاقة التبني التي تجمع بينهما، وعليه يتبين لنا أن هذا الأخير أسس رأيه على حجتين لإعطاء وصف القيمة على المعلومة هما([23]):
- قيمة المعلومة الاقتصادية.
- وجود علاقة تبني تجمع بينها وبين مؤلفها.
أمّا الأستاذ Vivant فيؤسس ذلك على حجتين أيضا وهماكالآتي ([24]):
الأولى مستوحاة من رأيي Planiol و Ripert أن فكرة الشيء أو القيمة لها صورة معنوية، وأن نوع محل الحق يمكن أن ينتمي إلى قيمة معنوية ذات طابع اقتصادي وأن تكون جديرة بحماية القانون.
أمّا الثانية فهي خاصة به، وهي أن كل الأشياء مملوكة ملكية معنوية، والتي يعترف بها القانون، وترتكز على الاعتراف بأن للمعلومة قيمة، عندما تكون من قبيل البراءات والرسومات أو النماذج أو التحصيلات الضرورية أو حق المؤلف. والإنسان الذي يقدم ويكشف ويطلع الجماعة على شيء ما بصرف النظر عن الشكل أو الفكرة، فهو يقدم لهم معلومة بالمعنى الواسع ولكنها خاصة به، ويجب أن تعامل هذه الأخيرة بوصفها قيمة تصبح محلا للحق، فلا تقوم ملكية معنوية بدون الإقرار بالقيمة المعلوماتية، وبذلك يرى أن القيمة المعلوماتية ليست بالشيء المستحدث إذ أنها موجودة من قبل في مجموعة ما، إنما الاعتراف بها هو المستحدث.
وعليه يرى البعض أن المعلومة بالنظر إلى حقيقتها الذاتية واستقلالها، تعد قيمة في ذاتها، ولها بالتأكيد مظهر معنوي ولكنها تملك قيمة اقتصادية مؤكدة، بحيث يمكن عند الاقتضاء أن ترفعها إلى مصاف القيمة القابلة لآن تحاز حيازة غير مشروعة. ولما كانت البرامج في جوهرها معلومات معالجة بطريقة آلية ولها قيمة اقتصادية، فإنه يجب معاملتها معاملة المال ([25]).
وأخيرا فإن المعلومة وفقا لعلاقة التبني تمكِّن صاحبها من التنازل عنها بموجب عقد، أو أن يقيِّد استعمالها، أو أن يرفضه، وعليه فإن المعلومة وفقا لهذا الاتجاه كقيمة قائمة بذاتها بسبب خصائص حق الملكية التي تعد محلا له، لها آثار جسيمة سواء من الناحية المدنية أو التجارية، ولكنها لا تشكل عائقا بالنسبة لانضمام القيمة المعلوماتية إلى مجموعة القيم التي يحميها قانون العقوبات ([26]).
المطلب الثاني: الحماية القانونية للبرامج المعلوماتية .
يشهد العالم تطورات مذهلة في كافة الميادين خاصة في نظم المعلومات والاتصالات، وقد وافقها طور حي في الجانب السلبي وهو ظاهرة الجريمة، فظهر ما يعرف بالجريمة الالكترونية نتيجة ارتباطها بالمجال المعلوماتي.
وأمام هذا الوضع يجد القاضي نفسه مقيّدا بمبدأ التجريم، لذلك كان على المشرع الدولي أو حتى الوطني إيجاد نصوص قانونية تحدد الأفعال المجرّمة وترصد العقوبات المناسبة لها، لذا سنعالج في فرعين الحماية الدولية والوطنية لبرامج الحاسب الآلي.
الفرع الأول: الحماية الدولية لبرامج الحاسب الآلي
لقد كان لمنظمة التجارة الدولية وجهودها دورا لا يستهان به في مجال تطوير القواعد القانونية الدولية التي تزيل العوائق التي تعترض التجارة الدولية، من بين هذه العوائق الجرائم الالكترونية أو المعلوماتية، فقد كرّست مبدأ تشجيع الحماية الفعلية والملائمة لحقوق الملكية الفكرية، وبوجه خاص برامج الحاسب الآلي، وهذا بهدف تشجيع الابتكار التكنولوجي، وعليه سوف نعالج جزئية الحماية الدولية وفقا لاتفاقية التريبس ([27])؛ باعتبارها من أهم الاتفاقيات الدولية في هذا المجال، وهذا في نقطتين: حماية جنائية، وحماية مدنية، وهذا وفقا للآتي:
أولا. الحماية الجنائية وفقا لاتفاقية التريبس:
قررت اتفاقية التريبس (المادة 09) حماية لبرامج الحاسوب من خطر الجرائم الالكترونية، وتشمل هذه الحماية النتاج فقط دون الأفكار والإجراءات وأساليب العمل أو المفاهيم الرياضية وهذا في إطار زمني يشمل طول حياة المؤلف بالإضافة إلى خمسين عاماً بعد وفاته ([28])، وفق عدت وسائل:
أولا الأساس القانوني: نصت عليه الفقرة الأولى من المادة العاشرة من الاتفاقية: « تتمتع برامج الحاسب الآلي والكمبيوتر سواء كانت بلغة المصدر أو بلغة الآلة بالحماية باعتبارها أعمال أدبية بموجب اتفاقية برن 1971 ».
ثانيا تحديد نطاق الحماية وهذا في الفقرة الثانية من المادة السابقة: « تتمتع بالحماية، البيانات المجمعة أو المواد الأخرى، سواء أكانت في شكل مقروءة آليا أو أي شكل آخر، إذا كانت تشكل خلقاً فكريا نتيجة انتقاء أو ترتيب محتوياتها، وهذه الحماية لا تشمل البيانات أو المواد في حد ذاتها، ولا تخل بحقوق المؤلف المتعلقة بهذه البيانات أو المواد ذاتها ».
ثالثا من حيث تقرير حماية عامة، حيث ورد التزام على عاتق الدول الأعضاء في هذه الاتفاقية، يقتضي إدراج أحكام هذه الاتفاقية في قوانينها الداخلية وهذا تسهيل اتخاذ تدابير فعالة وسريعة ضد أي تعد على حقوق الملكية الفكرية ([29])، ومن ثم ضرورة توافر إجراءات قضائية مدنية إلى جانب إجراءات إدارية أخرى ([30])، وفي هذا الإطار تلتزم الأعضاء بمراعاة أحكام المواد من 01 إلى 21 من معاهدة برن لعام 1971 وملحقاتها.
ثانيا. الحماية المدنية وفقا لاتفاقية التريبس:
يتم مواجهة الاعتداء على برامج الحاسوب عن طريق حمايتها مدنيا وذلك بتقرير التعويضات المناسبة، وتشمل هذه الحماية التعويضات المناسبة لجبر الضرر، إذ يحق للمتضرر من الجرائم الالكترونية بموجب السلطات القضائية إلزام المعتدي على نتاجه الفكري بأداء المصروفات التي تكبّدها الضحية من الجرائم الالكترونية، وإلى جانب ذلك استرداد الأرباح التي غنمها المتعدي من خلال سلوكه الإجرامي ([31]).
الفرع الثاني: مواجهة الجريمة المعلوماتية في التشريع الجزائري.
أمام الحركة التشريعية الدولية في مجال مكافحة الجرائم المعلوماتية، كان على المشرع الجزائري الاستجابة لمثل هذه التحديات، لهذا سنتطرق في هذا المطلب للحماية التي كفلها المشرع الجزائري لمعطيات الحاسب الآلي من خلال قانون الوقاية من الجرائم المتصلة بتكنولوجيات الإعلام والاتصال ومكافحتها، وكذلك من خلال نصوص المعالجة الآلية للمعطيات وأيضا من خلال نصوص قانون الملكية الفكرية.
أولا: الحماية في قانون الوقاية من الجرائم المتصلة بتكنولوجيات المعلومات والاتصال ومكافحتها.
بعد تفاقم الاعتداءات على معطيات الكمبيوتر نتيجة ضعف الحماية الفنية، تدخل المشرع الجزائري بموجب القانون رقم 09-04 الخاص بالقواعد الخاصة بالوقاية من الجرائم المتصلة بتكنولوجيات الإعلام والاتصال ومكافحتها ([32])، إذ أجازت المادة 03 منه مراقبة الاتصالات الإلكترونية، لكن هذه المراقبة ليست مطلقة؛ حيث قيدتها المادة 04 من نفس القانون حين حددت الحالات التي يلجأ فيها للمراقبة الإلكترونية، مع الحصول على إذن مكتوب من السلطة القضائية، وحددت القانون السالف الذكر بعض القواعد الإجرائية كالتفتيش والحجز في المواد 05 – 06، كما قام هذا القانون بإنشاء الهيئة الوطنية للوقاية من الجرائم المتصلة بتكنولوجيات الإعلام والاتصال ومكافحته، وكذا تفعيل المراقبة عن بعد من خلال المساعدة القضائية الدولية بمساعدة الهيئة السالف الذكر، في المواد 16 – 17- 18 منه.
ثانيا. الحماية في قانون العقوبات:
قام المشرع الجزائري بتعديل قانون العقوبات، حيث تمم الفصل الثالث من الباب الثاني من الكتاب الثالث من الأمر رقم 66/156 بالقسم السابع مكرر معنون بـ ( المساس بأنظمة المعالجة الآلية للمعطيات ) من المادة 394 مكرر إلى المادة 394 مكرر7، وقد عالجها المشرع الجزائري من خلال عدة أفعال مجرمة، هي كالآتي:
– الدخول للمنظومات المعلوماتية عن طريق الغش: فقد اعتبرها جريمة بسيطة قرر لها عقوبة الحبس من 3 أشهر إلى سنة وبغرامة من 50.000 إلى 100.000دج، وتضاعف العقوبة إن كان هنالك حذف أو تعديل، وإن كان هناك تخريب لنظام اشتغال المنظومة يعاقب الفاعل من 06 أشهر إلى سنتين والغرامة من 50.000 إلى 150.000دج ([33])، أمّا إن أزال أو عدّل المعطيات التي يتضمنها نظام المعالجة الآلية يعاقب الفاعل بالحبس من 06 أشهر إلى 03 سنوات وبغرامة من 500.000 إلى 2.000.000دج ([34]).
– التصرف عمدا في المعطيات عن طريق الغش يعاقب الفاعل بالحبس من شهرين إلى ثلاثة سنوات وبغرامة من 1.000.000 إلى 5.000.000دج ([35]).
– تضاعف العقوبة إن استهدفت الجريمة الدفاع الوطني أو المؤسسات الخاضعة للقانون العام ([36]).
– تضاعف العقوبة المقررة للشخص العادي خمسة مرات إن كان الفاعل شخص معنوي ([37]).
– يعاقب على الشروع، أو المشاركة في الفعل أو المشاركة في اتفاق لتنفيذ الجريمة بنفس العقوبة المقررة للجريمة ذاتها ([38]).
– تصادر الأجهزة والبرامج المستعملة في ماديات الجريمة مع الاحتفاظ بحقوق الغير حسن النية ([39]).
ومن خلال استقراء النصوص المتعلقة بالجرائم الماسة بالأنظمة المعلوماتية يتبيّن وجود تدرج داخل النظام العقابي، هذا التدرج يحدد الخطورة الإجرامية التي قدّرها المشرع لهذه التصرفات ([40]).
ثالثا. الحماية في القوانين الخاصة:
هناك بعض القوانين الخاصة التي طرحت حماية من الجرائم الالكترونية في بعض المجلات:
1– الحماية في قانون التأمينات الاجتماعية ([41]): حيث يعاقب هذا الأخير كل من يسلّم أو يستلم بهدف الاستعمال غير المشروع للبطاقة الالكترونية للمؤمن له اجتماعيا، أو المفتاح الالكتروني لهيكل العلاج أو المفتاح الالكتروني المهني، كما يعاقب كل تعدي على بيانات البطاقة في حد ذاتها ([42])، وإن كان المعتدي شخص معنوي تضاعف العقوبة خمس مرات المبلغ الأقصى ([43]).
2- الحماية في نصوص الملكية الفكرية: وتنقسم حقوق الملكية الفكرية بدورها إلى قسمين، حقوق المكية الصناعية التي ترمز إلى المبتكرات الجديدة التي نظمها المشرع بقانون شهادات المخترعين وبراءات الاختراع، ولمّا كانت برامج المعلوماتية تستعمل للتعامل مع أجهزة الحاسوب حيث لا يشتغل الحاسوب فهي جزء منها، وبذلك من هذه الزاوية تصبح قابلة للبراءة متى توافر شرط الجدّة وقابلية الاستغلال الصناعي [44].
أمّا المشرع الجزائري فقد استبعد صراحة المعطيات من مجال حماية براءات الاختراع ([45]).
أمّ القسم الثاني فهو عن طريق حقوق الملكية الأدبية والفكرية؛ فعلى الرغم من عدم نص المشرع الجزائري صراحة على حماية مصنفات الحاسب الآلي من خلال حق المؤلف، لكن جاءت الصياغة مرنة عند ذكر المصنفات المشمولة بالحماية ([46]).
خاتمة :
إن تحديد الحماية الجنائية للمعلوماتية من الجرائم التي قد تقع عليها أو تقع بواسطتها يتوقف أولاً على تحديد ماهية الجريمة المعلوماتية و إيجاد مصطلح قانوني موحد للدلالة على الجرائم الناشئة عن استغلال تقنية المعلومات و استخدامها، و من جانبنا نحن نؤيد الاتجاه الذي يفضل اصطلاح الجريمة المعلوماتية, لأنه اصطلاح عام يشمل جميع التقنيات الحالية و المستقبلية المستحدثة في مجال المعلوماتية.
كما يتضح لنا أن الثورة المعلوماتية فاقت الجهود و المحاولات التي بذلها رجال الفقه في ضبط تعريف جامع للجريمة المعلوماتية نظراً لخصوصيتها و تميزها عن الجرائم التقليدية, كما فاقت كذلك اجتهادات المشرعين و رجال القضاء، فالقاضي مقيد عند نظره في الدعوى بمبدأ شرعية الجرائم و العقوبات وبالتالي لا يستطيع تجريم أفعال لم ينصص عليها التشريع صراحة حتى ولو كانت تشكل انتهاكاً لحقوق الغير و حرياتهم, من هنا يمكن أن نخلص إلى النتائج التالية :
- إذا سلمنا بخصوصية الجرائم المعلوماتية و تميزها عن الجرائم التقليدية سواء من حيث التقنيات و الوسائل المستعملة في ارتكابها أو من حيث السمات التي تميَز مرتكبيها ( المجرم المعلوماتي )، فإنه بات من الضروري العمل على ضبط و توحيد المصطلحات لتسهيل مهمة القضاء.
- بحكم أن الجريمة المعلوماتية جريمة متعدية الحدود فإنه من الضروري تدخل المشرع الجزائي الوطني و الدولي لاستحداث نصوص قانونية مستقلة من شأنها تحقيق الردع العام و الخاص, لأن الاعتماد على النصوص التقليدية و تعديلاتها أتبت فشلها أمام الثورة المعلوماتية التي فاقت كل الجهود.
- نشر الوعي لدى الهيئات و الشركات وحتى المواطنين الذين قد تتعرض أنظمتهم المعلوماتية للانتهاك بضرورة التبليغ و الكشف عن هذه الجرائم, لأن التستر و الكتمان يؤثر سلباً في السياسة التي يمكن أن تضعها الدولة لمكافحتها.
- ضرورة تفعيل التعاون الدولي لمواجهة الجرائم المعلوماتية و الحد منها، وذلك من خلال الدخول في اتفاقيات ومعاهدات جديدة تنص على تبادل الخبرات و المعلومات.
[1]الهوامش:
نهلا عبد القادر المومني، الجرائم المعلوماتية، طبعة 1، دار الثقافة للنشر و التوزيع، عمان، 2008، ص 46.
[2] محمد عبد الله أبو بكر، موسوعة جرائم المعلوماتية ( جرائم الكمبيوتر و الإنترنت )، المكتب العربي الحديث، الإسكندرية، 2011، ص 10.
[3] سوير سفيان، جرائم المعلوماتية، مذكرة ماجستير في العلوم الجنائية، جامعة أبو بكر بلقا يد، تلمسان، 2010، ص 12.
[4] سوير سفيان، مرجع سابق، ص 13، نقلاً عن هشام فريد رستم، جريمة الحاسب كصور من صور الجرائم الاقتصادية المستحدثة، بحث مقدم لمؤتمر الأمم المتحدة، التاسع لمنع الجريمة و معاملة المجرمين، مجلة الأمن العام، العدد 151، سنة 1995، ص 31.
[5] سوير سفيان، نفس المرجع، ص 14.
[6] حمزة بن عقون، السلوك الإجرامي للمجرم المعلوماتي، مذكرة ماجستير، جامعة باتنة، 2011-2012، ص 14.
[7] نائلة عادل محمد فريد قورة، جرائم الحاسب الاقتصادية ( دراسة نظرية و تطبيقية )، القاهرة، 2004، ص 25.
[8] نهلا عبد القادر المومني، مرجع سابق، ص 54، نقلاً عن الصغير جميل عبد الباقي، القانون الجنائي و التكنولوجيا الحديثة، دار النهضة العربية، القاهرة، 1992، ص 17.
[9] عبد الله عبد الكريم عبد الله، جرائم المعلوماتية و الانترنت ( الجرائم الالكترونية )، منشورات الحلي الحقوقية، طبعة 1، بيروت، 2007، ص 33.
[10] نهلا عبد القادر المومني، مرجع سابق، ص 57-58 ( بتصرف ).
[11] عبد الله عبد الكريم عبد الله، مرجع سابق، ص 32. نقلاً عن ريتشارد حايك، أهمية التشفير في حماية سرية التعاملات من القرنصة تحقيق منشور في جريدة الاتجاه الإمارتية الصادرة في 17 يناير 2001، ص 22.
[12] نائلة عادل محمد فريد قورة، مرجع سابق، ص 54.
[13] سوير سفيان، مرجع سابق، ص 32-33 ( بتصرف ).
[14] نائلة عادل محمد زيد قورة، مرجع سابق، ص 323.
[15] بن شهرة شول، الحماية الجنائية للتجارة الالكترونية، أطروحة دكتوراه، جامعة محمد خيضر، بسكرة ص 92، 2010-2011.
[16] نهلا عبد القادر المومني، مرجع سابق ، ص 161.
[17] سوير سفيان، مرجع سابق، ص 35.
[18] حمزة بن عقون، مرجع سابق، ص 151، (بتصرف).
[19] محمد عبد الله أبو بكر، مرجع سابق ، ص75.
[20] محمد عبد الله أبو بكر، مرجع سابق ، ص75.
[21] سميرة معاشي، ماهية الجريمة المعلوماتية، مجلة المنتدى القانوني، جامعة محمد خيضر، العدد السابع، بسكرة، دون سنة، ص279.
[22] محمد عبد الله أبو بكر، مرجع سابق ، ص76.
[23] محمد علي العريان، الجرائم المعلوماتية، دار الجامعة الجديدة للنشر، الإسكندرية، 2004، ص50.
[24] محمد عبد الله أبو بكر، مرجع سابق ، ص79.
[25] محمد علي العريان، مرجع سابق ، ص51.
[26] محمد عبد الله أبو بكر، مرجع سابق ، ص80.
[27] اتفاقية التريبس: هي اتفاقية أوجه التجارة المتصلة بحقوق الملكية الفكرية (Agreement on Trade Related Aspects of Intellectual Property Rights)، والمعروفة اختصارا باتفاقية Trips، و هو اتفاق دولي تديره منظمة التجارة العالمية (WTO) الذي يحدد المعايير الدنيا للقوانين المتعلقة بالعديد من أشكال الملكية الفكرية (IP) كما تنطبق على أعضاء منظمة التجارة العالمية. تم التفاوض في نهاية جولة الأوروغواي من الاتفاق العام بشأن التعريفات الجمركية والتجارة (الغات) في عام 1994.
[28] محمد علي العريان، مرجع سابق ، ص166.
[29] المادة 31 من اتفاقية التريبس.
[30] المادة 42 من اتفاقية التريبس.
[31] المادة 45 من اتفاقية التريبس.
[32] قانون رقم 09-04 مؤرخ في 14 شعبان عام 1430 الموافق لـ 5 أوت 2009، الجريدة الرسمية عدد 47، يتضمن القواعد الخاصة بالوقاية من الجرائم المتصلة بتكنولوجيات الإعلام والاتصال ومكافحتها.
[33] المادة 394 مكرر من قانون العقوبات الجزائري.
[34] المادة 394 مكرر1 من قانون العقوبات الجزائري.
[35] المادة 394 مكرر2 من قانون العقوبات الجزائري.
[36] المادة 394 مكرر3 من قانون العقوبات الجزائري
[37] المادة 394 مكرر4 من قانون العقوبات الجزائري.
[38] المادة 394 مكرر5 والمادة 394 مكرر7 من قانون العقوبات الجزائري.
[39] المادة 394 مكرر6 من قانون العقوبات الجزائري.
[40] بوعناد فاطمة زهرة، مكافحة الجريمة الالكترونية في التشريع الجزائري، مجلة الندوة للدراسات القانونية، العدد الأول، 2013، ص65.
[41] قانون 08/1 المؤرخ في 23 جانفي 2008، يتمم القانون رقم 83/11 المؤرخ في 2 جويلية1983 المتعلق بالتأمينات الاجتماعية.
[42] المادة 93 مكرر2 والمادة 93 مكرر3 من القانون 08/01 المذكور أعلاه.
[43] المادة 93 مكرر 5 من القانون08/01المذكور أعلاه.
[44] يُنظر: بوعناد فاطمة زهرة، مرجع سابق ، ص66.
[45] نقلا عن: أمال قارة، الحماية الجزائية للمعلوماتية في التشريع الجزائري، دار هومة، الجزائر، ط1، 2006، ص15.
[46] يراجع الأمر 97/10 المعدل والمتمم بالأمر 03/05 المعلق بحق المؤلف والحقوق المجاورة.


