الجرائم الماسة بأنظمة المعالجة الآلية للمعلومات

Slides:



Advertisements
Présentations similaires
الدرس رقم 1: الدرس رقم 1:
Advertisements

Définition des principaux concepts Novembre 2011.
Théorie anthropologique du didactique Yves Chevallard
Enseignement et accès au savoir Lexpérience Egyptienne Bassem AWAD Colloque international Propriété intellectuelle et accès au savoir Marrakech 2 et 3.
Stratégie nationale pour la Sécurité des Systèmes d’Information:
Production, rendement, rentabilité…
Univesité Chouaib Doukkali Faculté des Sciences d’El Jadida Administration NOTE A L’ATTENTION DES ENSEIGNANTS Prière de faire respecter les consignes.
Le contrôle des données مراقبة المعلومات INTRODUCTION مدخل DEFINITIONS تعاريف TYPOLOGIES الأنواع.
إمكانية استخدام جيوجبرا لجميع المستويات في جميع الميادين
الحركـــة LE MOUVEMENT.
الحيــاة La vie.
المادة نظم المعلومات الدرس الخامس: الوسائل المنطقية
المادة نظم المعلومات.
Variables didactiques & proportionnalité
الهندسة الوظيفية تصميم و هيكلة الوظائف.
David Ricardo ( ).
Comment construire une leçon selon l’approche par les compétences
المكتبة الوطنية بالرباط
بسم الله الرحمن الرحيم المقطع السادس: محاسبة العمليات المالية العمومية
قياس حجم السوائل و الأجسام الصلبة
بيداغوجيا الإدماج إعداد عبد العزيز قريش
الإحتراقات Les Combustions الثانية ثانوي إعدادي العلوم الفيزيائية
معالجة المياه Traitement des eaux الأولى ثانوي إعدادي
الدارة الكهربائية البسيطة
التيار الكهربائي المستمر
Les conducteurs et les isolants
قياس كتلة الأجسام الصلبة و السوائل
Comité de la culture Département linguistique Programme: A petit pas Niveau: Facile فدرالية الأمل للتنمية و المواطنة Leçon N 1: Les classes de mots…… proposée.
Les propriétés de l’air
الحرارة و التحولات الفيزيائية للمادة
التركيب على التوالي و التركيب على التوازي
Droits des malades Spring USEK
Comment construire une leçon selon l’approche par les compétences
أساليب تعامل أساتذة التعليم الثانوي مع المخالفات السلوكية للمراهق
سألت حكيماً عن سؤال طالما حيرني. - ما هو أكثر شيء مدهش في البشر؟ فأجابني : البشر يملّون من الطفولة فيسارعون ليكبروا ثم يتوقون ليعودوا أطفالاً ثانيةً....
بناء المناهج عن طريق المقاربة بالكفاءات والقدرات
مفهوم الحدود العظمى للمادة. يتضمن مطلب الحدود العظمى للمادة ربط التسامح الندسي مع التسامح البعدي بطريقة تضع حداً أعظمياً للحدود الافتراضية للمادة يجب.
قياس الفقر قياس الفقر تأطير : الأستاذ كداي من إعداد: إيمان حنظلة
النظرية البنائية من إعداد: ايمان حنظلة إشراف الأستاذ : عبد الحق بلخضر
الهيئة العامة لحماية المستهلك مدخل الى قانون وسياسة المنافسة
Comment construire une leçon selon l’approche par les compétences Formation à l’approche par compétences Ministère de l’Education Nationale Bernard Rey,
العدسة الرقيقة وسط شفاف و متجانس محدود بوجهين كرويين أو بوجه كروي و الآخر مستو العدسة الرقيقة وسط شفاف و متجانس محدود بوجهين كرويين أو بوجه كروي و الآخر.
التقويم التكويني والمعالجـة البيداغوجية
العالمية للاستشارات والتدريب L’Art de la CommunicationL’Art de la Communication Moufid KARRAY Consultant en Coaching de Direction.
أنظر جيدا للشكل أعلاه، ثم أجب على الأسئلة الموالية.
تصنيف الحيوانات إلى فقارية ولافقارية
الجواب ينطلق من المسلمة التالية المقاربة بالكفايات لا يمكن أن تتحقق أهدافها باعتماد بيداغوجيا التمركز حول المتعلم وهذه الأخيرة لايمكن أن تحقق أهدافها.
من طرف zoinz2105 في الإثنين أغسطس 09, :24 am السلام عليكم ورحمة الله تعالى وبركاته حبايبي اليوم جبت لكم مودال غرزة الياسمينة نتمنى يعجبكم 1/ صنع.
Page 1 Powerpoint Templates السطـــــوح Les terrasses.
test
استراتيجيات وطرق التدريس ( طريقة حل المشكلات ). تعتبر طريق حل المشكلات من الطرق التي يتم التركيز عليها في التدريس ، وهي من الطرق الحديثة ، التي تساعد.
التركيبات الكهربائية السند : لدينا ثلاث مصابيح متماثلة الدلالة (3,8V) و بطارية مسطحة دلالتها (4,5V) و قاطعة و أسلاك توصيل. التعليمة : 1- ارسم مخططات الدارات.
السنة الجامعية: من إعداد: هيشر ابتسام.  المدرسة الاجتماعية 2.
الهيئة العامة لحماية المستهلك مراقبة عمليات التركيز الاقتصادي خليفة التونكتي.
خليفة التونكتي. سياسة المنافسة وقانون المنافسة حرية المنافسة والمنافسة غير الشريفة المنافسة وحماية المستهلك قانون المنافسة.
التعبير الوظيفي تقديــم : انجاز النشاط الإستكشافي على كراس الأنشطة ص 38 التعرف على وظائف الخدمــات : أنظر كتاب الدروس ص 34 و 35 و 36 لتحديد وظائف خدمات.
الإسقــــــاط المتعـــــــامد. الإسقاط المتعامد يكون الناضر موجود أمام القطعة مباشرة و تكون خطوط الإسقاط متوازية في ما بينها يسمى هذا الإسقاط بالمتعامد.
خزان المحبّة علينا أن نتأكّد دائما أنّ خزان الحب لدى أبنائنا ممتلئ بما فيه الكفاية لأنّ ذلك يساعدهم على النموّ بصورة طبيعيّة وإلاّ فإنّهم حين يكبرون.
اختيار الموضوع لعل أصعب جزء في عمل طالب الدراسات العليا هو اختيار رسالته. فالموضوعات لا تكشف عن نفسها بسهولة ، ولكنها تظهر وتتضح عندما يقرأ الطالب كثيراً
عمل طلاب السنة اولى ثانوي هبة اللطيف السنة الدراسية :
الادارة الاستراتيجية و التخطيط الاستراتيجي دراسة حالة شركة سامسونج للالكترونيات جامعة عبدالحميد بن باديس – مستغانم كلية العلوم الاقتصادية و التجارية و.
إعجاز الرقم سبعة في القرآن الكريم الجزء الأول بقلم: عبد الدائم الكحيل بِسْمِ اللَّهِ الرَّحْمَنِ الرَّحِيمِ
مرحبا بكم في التكنولوجيا الصناعية. تقديم 1 ـ مفهوم المنظم التقني المنظم التقني le système technique هو منتوج مادي نفعي مكون من مجموعة من العناصر المتفاعلة.
الإعلام والمجتمع وسائل الإعلام في المجتمعات الحديثة وظائفها.. استخداماتها.. تأثيراتها د. محمود عبدالنبي الموسوي.
ثلاثة أصناف من الممارسات : - الاتفاقات - لاستعمال المفرط للهيمنة - استغلال التبعية الاقتصادية.
الهيئة العامة لحماية المستهلك الممارسات المخلة بالمنافسة كيفية اجراء الابحاث خليفة التونكتي.
التطور التاريخي لنموذج. يعتقد أنه أول من تكلم عن النموذج الذري للمادة سنة 420 ق م :  حيث كان يعتقد أن المادة مؤلفة من حبيبات صغيرة جدا سماها Atomos أي.
الاكراهات الاقتصادية والبيئية ماهي الاكراهات الاقتصادية والمرتبطة بالبيئة التي يجب أن يستجيب لها الشيء التقني؟
متوسطة محمد بوضياف ( 02 )- السانية العلوم الفيزيائية والتكنولوجيا السنة الثالثة متوسط المجال الثالث الظواهرالضوئية الموضوع : الشمس مصدر للطاقة.
Transcription de la présentation:

الجرائم الماسة بأنظمة المعالجة الآلية للمعلومات
وزارة العدل مجلس قضاء المسيلة محكمة المسيلة مداخلة بعنوان الجرائم الماسة بأنظمة المعالجة الآلية للمعلومات من إعداد و تقديم : السيد / مزياني عبد الغني قاضي تحقيق لدى محكمة المسيلة

مقدمـــــــــة - يعتبر اختراع الحاسوب COMPUTER إحدى القفزات الرائعة التي تحققت في القرن العشرين و التي ينظر اليها باعتبارها إحدى عجائب هذا العصر نظرا لإمكانياته التي فاقت المعجزات العصور السابقة مثل الاذاعة المسموعة و المرئية و الهاتف المسموع و المرئي و الفيديو التفاعلي و الاقمار الصناعية و غيرها .

أما الآن فقد غزت الحاسبات كل اوجه النشاط الانساني و اضحت حاجة اساسية في كل الشؤون الخاصة و العامة،و لا يخفى على احد ان عصرنا هو عصر المعلومات أو فيما يعرف بالثورة المعلوماتية أو كما سماها البعض بالثورة الصناعية الثالثة.

و مع هذه الثورة و ما نتج عنها من تحولات اقتصادية و اجتماعية تزايد استخدام الحاسب الآلي ، و هكذا تزايد الاعتماد على الحاسبات و المعلومات في تسيير شؤون المجتمعات مصحوبا بعرض جديد لارتكاب أشكال و صور مستحدثة من الجرائم .

- تشير الاحصائيات الى وقوع ما بين 200 الى 250 اعتداء يوميا على الأنظمة المعلوماتية في الجزائر
- (les sites algériens vulnérables) فدوليا تم وضع أول اتفاقية حول الإجرام المعلوماتي بتاريخ تضمنت مختلف أشكال الإجرام المعلوماتي.

أما على المستوى الوطني فقد استدرك المشرع الجزائري الفراغ القانوني من خلال التعديل الأخير لقانون العقوبات الذي تمم العنصر الثالث من الباب الثاني من الكتاب الثالث من الأمر 66/156 بقسم سابع مكــرر عنوانه " المساس بأنظمة المعالجة الآلية للمعطيات " و يشمل المواد من 394 مكرر إلى 394 مكرر 7 "

المطلب الأول توافر شرط أولي و هو نظام المعالجة الآلية للمعطيات .
ما هو مفهوم نظام المعالجة الآلية للمعطيات توافر شرط أولي و هو نظام المعالجة الآلية للمعطيات . تعريف نظام المعالجة الآلية للمعطيات الاتفاقية الدولية للإجرام المعلوماتي قدمت تعريفا للنظام المعلوماتي في المادة الثانية :

Système informatique désigne tout dispositif isolé ou ensemble de dispositifs interconnectés ou apparentés, qui assure ou dont un ou plusieurs éléments assurent , en exécution d'un programme , un traitment Automatisé de données.

أما الفقه الفرنسي عرفه كما يلي :
كل مركب يتكون من وحدة او مجموعة وحدات معالجة و التي تتكون كل منها من الذاكرة و البرامج و المعطيات و اجهزة الادخال و الاخراج و اجهزة الربط و التي يربط بينهما مجموعة من العلاقات التي عن طريقها تحقق نتيجة معينة و هي معالجة المعطيات على ان يكون هذا المركب خاضع لنظام الحماية الفنية.

نظام المعالجة الآلية للمعطيات يعتمد على عنصرين :
العنصر الأول : مركب يتكون من عناصر مادية و معنوية مختلفة تربط بينها نتيجة علاقات توحدها نحو تحقيق هدف موحد . العنصر الثاني : ضرورة خضوع النظام لحماية فنية .

- أنظمة قاصرة على اصحاب الحق فيها و لكن بدون حماية فنية .
فرع 01 : ضرورة خضوع النظام لحماية فنية : يجب الاشارة بأنه توجد هناك ثلاثة انظمة : - أنظمة مفتوحة للجمهور . - أنظمة قاصرة على اصحاب الحق فيها و لكن بدون حماية فنية . - أنظمة قاصرة على اصحاب الحق فيها و تتمتع بحماية فنية .

المطلب الثانـي : الفرع الأول : الركن المادي : يتمثل في اشكال الاعتداء على نظم المعالجة الآلية للمعطيات . أولا : الدخول و البقاء غير المشروع في نظام المعالجة الآلية للمعطيات : Accès et Maintien frauduleux dans un système de traitement automatisé de données

نصت على ذلك المادة : 394 مكرر من قانون العقوبات كما نصت عليه المادة 02 من الاتفاقية الدولية للإجرام المعلوماتي.

بالنسبة للصورة البسيطة :
- استخدام البرامج المخصصة لتخطي أنظمة الحماية الفنية في الحالات الطارئة . ابواب المصيدة trap doors . طريقة le raccourci . طريقة القناع le deguisement . طريقة acte asynchrone

و تقع الجريمة مهما كانت صفة الجاني سواء كان يعمل في مجال الانظمة أم لا يعمل و سواء كان يستطيع أن يستفيد من الدخول ام لا . و يرتكب الجريمة سواء تم الدخول الى النظام كله أم الى جزء منه فقط أي يكفي لتوافر الجريمة الدخول الى بعض عناصر النظام او عنصر واحد منه او منطقة ضيقة منه .

نستنتج من كل هذا بأن الجريمة تقوم بفعل الدخول الى النظام بغض النظر عن اية نتيجة أخرى فلا يشترط لقيامها التقاط المتدخل للمعلومات التي يحتويها النظام أو بعضها أو استعمال تلك المعلومات بل ان الجريمة تقوم حتى و لو لم تكن لدى الفاعل القدرة الفنية لتنفيذ العمليات على النظام .

فعل البقاء : قد يتخذ النشاط الاجرامي الذي يتكون منه المركز المادي في الجريمة صورة البقاء داخل النظام و يقصد بفعل البقاء التواجد داخل نظام المعالجة الآلية للمعطيات ضد ارادة من له الحق في السيطرة على هذا النظام .

و اذا كان التجريم على هذه الصورة يهدف اساسا الى حماية نظام المعالجة الآلية للمعطيات بصورة مباشرة لا انه يحقق ايضا بصورة غير مباشرة حماية المعطيات أو المعلومات بحد ذاتها .

الصورة المشددة : طبقا للمادة 394 مكرر 2 ن 3 من قانون العقوبات هناك ظرفين تشدد بهما عقوبة جريمة الدخول و البقاء داخل النظام و يتحقق هذان الظرفان عندما ينتج عن الدخول او البقاء إما محو أو تعديل المعطيات التي يحتويها النظام و إما عدم صلاحية النظام لأداء وظائفه . الظرف المشدد هنا ظرف مادي يكفي أن توجد بينه و بين الجريمة العمدية الاساسية و هي جريمة الدخول او البقاء غير المشروع علاقة سببية للقول بتوافره.

ما هي صور الاعتداء العمدي على STAD ؟ :
ثانيا : الاعتداء العمدي على سير النظام المعالجة الآلية للمعطيات : Atteintes volontaires au fonctionnement de STAD نصت عليه المادتين : 5 و 8 من الاتفاقية الدولية للإجرام المعلوماتي . ما هي صور الاعتداء العمدي على STAD ؟ :

التعطيل ( العرقلة ) : يفترض وجود عمل ايجابي بأية وسيلة كانت التي قد تكون مادية أو معنوية . إذا وقعت على الأجهزة المادية للنظام أو منعت الوصول اليها مثل تخزينها و ذلك بكسرها أو تحطيم أسطوانة او قطع شبكة الاتصال أو منع وصول العاملين على الانظمة الى المكان الذي توجد فيه الانظمة و قد تكون وسيلة التعطيل معنوية .

إدخال برنامج فيروسي . استخدام قنابل منطقية . استخدام بطاقات الوقف . اشباع امكانيات الدخول . جعل النظام يتباطأ في أدائه لوظائفه.

- استخدام القنبلة المعلوماتية . - استخدام برنامج حصان طروادة .
الإفساد :Fausser كل فعل و ان كان لا يؤدي للتعطيل يؤدي الى جعل نظام المعالجة الآلية غير صالح للاستعمال السليم . و الافساد بهذه الحالة يقترب من الظرف المشدد لجريمة الدخول و البقاء غير المشروع في النظام و الفارق بينهما يكمن في ان الافساد في حالة الظرف المشدد لا يشترط فيه أن يكون عمديا, بل في حالتنا هذه تقوم الجريمة شرط وجود القصد الجنائي للاعتداء على نظام المعالجة الآلية . - استخدام القنبلة المعلوماتية . - استخدام برنامج حصان طروادة .

ثالثـــــا : الاعتداءات العمدية على المعطيات.
ثالثـــــا : الاعتداءات العمدية على المعطيات. الصورة الأولى : الاعتداءات العمدية على المعطيات الموجودة داخل النظام يتجسد في ثلاث حالات : 1 – الإدخال : Intrusion يقصد به اضافة معطيات جديدة على الدعامة الخاصة سواء كانت خالية أم كان يوجد عليها معطيات من قبل .

2 - المحو : Effacement يقصد به ازالة جزء من المعطيات المسجلة على دعامة و الموجودة داخل النظام أو تحطيم تلك الدعامة او نقل و تخزين جزء من المعطيات إلى المنطقة الخاصة بالذاكرة .

يقصد به تغيير المعطيات الموجودة داخل نظام و استبدالها بمعطيات أخرى .
3 - التعديل : Modification يقصد به تغيير المعطيات الموجودة داخل نظام و استبدالها بمعطيات أخرى . و يتحقق فعل المحو و التعديل عن طريق برامج غربية تتلاعب في المعطيات سواء بمحوها كليا او جزئيا أو بتعديلها.

الصورة الثانية : المادة 394 مكرر 2 تستهدف حماية المعطيات في حد ذاتها .
المساس العمدي بالمعطيات خارج النظام : لقد وفر المشرع الجزائري حماية جزائية للمعطيات في حد ذاتها و ذلك بتجريمه بعض الافعال . المادة 394 مكرر 2 تستهدف حماية المعطيات في حد ذاتها . المادة 394 مكرر 2/2 تجرم أفعال الحيازة ، الافشاء ، النشر و الاستعمال ، ايا كان الغرض من هذه الافعال التي ترد على المعطيات المتحصل عليها من إحدى الجرائم الواردة في القسم 7 مكرر من قانون العقوبات بأهداف المنافسة غير المشروعة الجوسسة ، الارهاب ....الخ

الفرع الثاني : الركز المعنوي :
الركز المعنوي في مختلف الاعتداءات الماسة بالأنظمة المعلوماتية يتمثل في صورة القصد الجنائي اضافة الى نية الغش . فيما يخص جريمة الدخول او البقاء داخل النظام فهي جريمة عمدية يتخذ الركز المعنوي فيها صورة القصد الجنائي بعنصريه العلم و الارادة و بذلك فانه لتوافر الاركان المعنوية يجب أن تتجه ارادة الجاني الى فعل الدخول أو رد فعل البقاء و ان يعلم الجاني بأنه ليس له الحق في الدخول الى النظام أو البقاء فيه .

تجرد الاشارة في الاخير الى أن عنصر الضرر ليس ركن في الجريمة .
فيما يخص الاعتداء على سير النظام المعالجة الآلية للمعطيات أن هذه الجريمة عمدية فمن المفترض أن افعال العرقلة و التعطيل لا تكون إلا عمدية و هذا ما يميزه عن الاعتداء غير العمدي لسير النظام الذي يشكل ظرف مشدد لجريمة الدخول و البقاء غير المشروع داخل النظام . فيما يخص الاعتداءات العمدية على النظام هي جريمة عمدية كذلك تتطلب القصد الجنائي المتمثل في اتجاه نية الجاني الى فعل الادخال او المحو او التعديل . تجرد الاشارة في الاخير الى أن عنصر الضرر ليس ركن في الجريمة .

المطلب 03 : الجزاءات المقررة
الفرع 01 : العقوبات المطبقة على الشخص الطبيعي اولا : العقوبات الاصلية : الدخول و البقاء بالغش : 394 مكرر الجريمة البسيطة العقوبة المقررة. من 03 اشهر الى سنة حبس و دج الى دج غرامة.

الدخول و البقاء بالغش : ( الجريمة المشددة )
394 مكرر / 3. 2 إذا ترتب عن هذه الافعال حذف أو تغيير لمعطيات المنظومة العقوبة من 06 اشهر الى سنتين حبس ، غرامة من دج الى دج. الاعتداء العمدي على المعطيات : 394 مكرر الحبس من 06 اشهر الى 03 سنوات ، غرامة من دج الى دج . حيازة أو افشاء أو نشر أو استعمال المعطيات المتحصل عليها من إحدى الجرائم الماسة بالأنظمة المعلوماتية : حبس من 02 شهر الى 03 سنوات غرامة من دج الى دج

نصت عليها المادة 394 مكرر 6 من قانون العقوبات - المصادرة
ثانيا - العقوبات التكميلية : نصت عليها المادة 394 مكرر 6 من قانون العقوبات - المصادرة - إغلاق المواقع - إغلاق المحل أو مكان الاستغلال

ثالثا : الظروف المشددة نصت المادة 394 مكرر 3 من قانون العقوبات على انه تضاعف العقوبة المقررة للجرائم الماسة بالأنظمة المعلوماتية إذ استهدفت الجريمة الدفاع الوطني أو الهيئات او المؤسسات الخاضعة للقانون العام.

العقوبات المطبقة على الشخص المعنوي في مواد الجنايات و الجنح هي :
الفرع الثاني : العقوبات المقررة للشخص المعنوي لقد نص المشرع على مسؤولية الجزائية للشخص المعنوي في نص المادة 18 مكرر من قانون العقوبات ، القانون رقم 04/15 ينص : العقوبات المطبقة على الشخص المعنوي في مواد الجنايات و الجنح هي : غرامة تساوي من مرة الى 05 مرات الحد الاقصى للغرامة المقدرة للشخص الطبيعي في القانون الذي يعاقب على الجريمة .

- غلق المؤسسة أو الفرع منها لمدة لا تتجاوز 05 سنوات .
2. واحدة او اكثر من العقوبات الاتية : الشخص المعنوي . - غلق المؤسسة أو الفرع منها لمدة لا تتجاوز 05 سنوات . - الاقصاء من الصفقات العمومية لمدة لا تتجاوز 05 سنوات . - المنع من مزاولة نشاط أو عدة انشطة مهنية لمدة لا تتجاوز 05 سنوات

- نشر او تعليق حكم الادانة .
- مصادرة الشيء الذي استعمل في ارتكاب الجريمة او نتج عنها . - نشر او تعليق حكم الادانة . - الوضع تحت الحراسة القضائية لمدة لا تتجاوز 05 سنوات ، بالنسبة للغرامة المطبقة على الشخص المعنوي عند ارتكابه احدى الجرائم الماسة بالأنظمة المعلوماتية فهي تعادل خمس مرات الحد الاقصى للغرامة المقررة للشخص الطبيعي حسب المادة 394 مكرر 4 .

الفرع 03 : عقوبة الاتفاق الجنائي :
تبين للمشرع الجزائري مبدأ معاقبة الاتفاق الجنائي بنص المادة 394 مكرر 05 بغرض التحضير للجرائم الماسة بالأنظمة المعلوماتية ، و الحكمة من هذا التجريم هو أن عادة ما تتم الجرائم الماسة بالأنظمة المعلوماتية في اطار مجموعات. * شروط توافر جريمة الاتفاق الجنائي يمكن تلخيصها فيما يلي :

يهدف لتحضير جريمة من الجرائم الماسة بالأنظمة المعلوماتية .
تجسيد هذا التحضير بفعل مادي . القصد الجنائي . مجموعة او اتفاق . كما أن الجنح المعنية طبقا للمادة 394 مكرر 05 هي الجنح الماسة بالأنظمة المعلوماتية و عليه فلا يعاقب الاتفاق الذي يهدف مثلا الى تقليد البرامج .

الفرع الرابع : عقوبة الشروع في الجريمة :
طبقا لنص المادة 394 مكرر 7 من قانون العقوبات " يعاقب على الشروع في ارتكاب الجنح المنصوص عليها في هذا القسم بالعقوبات المقررة للجنحة ذاتها .

المبحث الثاني : الاعتداءات على منتوجات الاعلام الآلي:
(التزوير المعلوماتي) إن جريمة التزوير في المجال المعلوماتي تعد أخطر صور الغش المعلوماتي غير ان قانون العقوبات الجزائري لم يستحدث نصا خاص بالتزوير المعلوماتي . السؤال المطروح : هل المشرع الجزائري أراد من خلال ذلك اخضاع افعال التزوير المعلوماتي للنصوص العامة للتزوير كما قام به المشرع الفرنسي ؟ إلا ان المشرع الفرنسي قد قام بتعديل موضوع التزوير ليصبح " دعامة مادية ” و ليس محرر كما هو الحال بالنسبة للتشريع الجزائري .

الفرع 01 - المستند المعالج آليا :
المطلب الاول - مفهوم منتوجات الاعلام الآلي الفرع المستند المعالج آليا : الشيء المادي الذي يمكن أن يدون عليه شيء معنوي . و يقصد بالمستند في مجال المعلوماتية كل شيء مادي متميز ( قرص أو شريط ممغنط ) يصلح لان يكون دعامة او محلا لتسجيل المعلومات المعالجة بواسطة نظام معالجة آلية ، و بعبارة أخرى فهو الدعامة المادية تم تحويل المعطيات المسجلة عليها الى لغة آلية .

الفرع 02 - المستند المعلوماتي :
هو ذلك المستند غير معالج آليا ، و تعد مستندات معلوماتية الاوراق المعدة لتسطير المعلومات عليها و الاقراص الممغنطة التي يسجل عليها أي شيء

المطلب الثاني - مدى خضوع منتوجات الاعلام الآلي لنصوص التزوير :
المطلب الثاني - مدى خضوع منتوجات الاعلام الآلي لنصوص التزوير : ان الاعتداء على منتوجات الاعلام الآلي يتجسد في فعل التزوير المعلوماتي الذي نصت عليها المادة 07 من الاتفاقية الدولية للإجرام المعلوماتي . فالسؤال : هل يمكن تطبيق نصوص التزوير الواردة في قانون العقوبات على الاعتداءات الماسة بمنتوجات الاعلام الآلي ؟

الفرع 01 مدى انطباق وصف المحرر على منتوجات الاعلام الآلي :
ان موضوع جريمة التزوير هو المحرر و يمكن اجمال خصائص المحرر في ثلاث نقاط : - ان يتخذ المحرر شكلا كتابيا . - ان تكون الكتابة منسوبة لشخص معين . - ان يحدث المحرر آثارا قانونية .

إذا طبقا المفهوم التقليدي للمحرر فان تغيير الحقيقة الذي يكون محله الانشطة الممغنطة لا تقع به جريمة التزوير في المحررات و ذلك لعدم وجود عنصر الكتابة .

يجب ان ينشر في هذا المجال فان الفقه قد انقسم الى مؤيد لهذه الفكرة و معارض لها .، اما بالنسبة للتشريع الجزائري فيعد من التشريعات التقليدية بحيث ادرج النصوص الخاصة بتزوير المحررات في المواد 214 الى 229 من قانون العقوبات التي تشترط المحرر لتطبيق جريمة التزوير و لم يتخذ المشرع أي موقف لتوسيع مفهوم المحرر من اجل ادماج المستندات المعلوماتية ضمن المحررات محل جريمة التزوير .

للنشاط الاجرامي لجريمة التزوير:
الفرع 02:مدى خضوع المنتوجات الاعلام الآلي للنشاط الاجرامي لجريمة التزوير: النشاط الاجرامي المكون لجريمة التزوير يتمثل في فعل تغيير و استبدال الحقيقة و إذا انتهى هذا التغيير انتهى التزوير ، و يجب الاشارة الى ان تحرير البرنامج او قواعد لا يعد تزويرا و انما يقع تحت طائلة نصوص التقليد الواردة في قانون حقول المؤلف و الحقوق المجاورة .

لا يتصور وقوع فعل تغيير الحقيقة من خلال طرق التزوير المعنوية و التي لا تتحقق إلا اثناء تكوين المستند بالنسبة للجريمة محل البحث ، بينما يمكن ان نتصور وقوع فعل تغيير الحقيقة بالنسبة لهذه الجريمة من خلال طرق التزوير المادية و لكن بشرط ان يكون التزوير لاحقا على نشأة المستند الاصلي و الحقيقي المعالج آليا .

إن المشرع الجزائري رغم تداركه من خلال القانون 04/15 للفراغ القانوني في مجال الاجرام المعلوماتي بتجريمه الاعتداءات الواردة على انظمة معلوماتية باستحداث نصوص خاصة و إلا انه أغفل تجريم الاعتداءات الواردة على منتوجات الاعلام الآلي فلم يقم باستحداث نص خاص بالتزوير المعلوماتي و لم يتبين الاتجاه الذي أخذت به التشريعات الحديثة التي عمدت الى توسيع مفهوم المحرر ليشمل كافة صور التزوير الحديث .