You are on page 1of 18

‫اإلطار التطبيقي ‪..............................................................

:‬‬

‫المبحث األول‪:‬االجزائر والقرصنة‬

‫المطلب األول‪ :‬واقع القرصنة االلكترونية في الجزائر‬

‫و‬ ‫إن القرص نة االلكترونية في الجزائر يمكن أن ت دخل على الم دى الق ريب‬
‫المتوسط من مؤثراته ا‪،‬فتأثيرها يش ابه واألزمة المالية العالمية المس تفحلة حاليا فقد تم دق‬
‫هذه‬ ‫ناقوس الخطر بمناسبة احتفال تسليم شهادات الكفاءة لممثلي شركة ‪، IpBaick‬‬
‫الش ركة العالمية المتخصصة في مي دان أمن الش بكات المعلوماتية ض من تك وين مهندس ين في‬
‫اإلعالم اآللي‪ ،‬ومن هنا تجلت الخ دمات المض مونة من ‪ IpBaick‬في مي دان أمن الش بكات‬
‫المعلوماتي ة‪ ،‬حيث أوضح ممثل وا ه ذه الش ركة أن خ دماتهم تض من أقصى األمن في تس يير‬
‫شبكات المؤسسات‪.‬‬

‫* أما في الجزائر ف أرادوا ممثل وا ش ركة ‪ IpBaick‬إج راء عملية تحس يس ح ول‬
‫ظروف وإ شكالية تأمين شبكات المعلوماتية في الجزائر ثم مناقشتها بقوة‪ ،‬حيث أوضحوا أن‬
‫في الجزائر خطر االعت داء المعلوم اتي‪ ،‬وأوض حوا أن خطر االعت داءات المعلوماتية ضد‬
‫مواقع رس مية جزائرية يش كل تهدي دا واقع ا‪ ،‬ولحد اآلن ال يوجد أي برن امج خ اص ب الجزائر‬
‫مما يثير مخاوف أن تكون منظومتنا المعلوماتية لدى المؤسسات مقرصنة أو معتدي عليها‪.‬‬

‫وأض افوا أن أخط ار القرص نة في الجزائر موج ود في أي زم ان ومك ان ومنذ ع امين‬


‫تمكن الجزائري ون من حل ش فرة ‪ TPS‬رغم أنه ح تى ذلك الحين ك ان ال روس هم في الطليعة‬
‫هذا الميدان‪.‬‬

‫كما أوضح ال رئيس م دير الع ام "ن وار ح رز اهلل" بأنه منذ وقت ق ريب ف أن المواقع‬
‫االلكترونية لمؤسسات الدولة كانت مستهدفة في كل حين موضحا بأن عدد االعتداءات على‬
‫مختلف مواقع ‪ web‬قد بلغت ‪ 3000‬اعتداء في الشهر‪ ،‬وفي هذا الميدان ف إن بعض المعت دين‬

‫‪29‬‬
‫اإلطار التطبيقي ‪..............................................................:‬‬

‫أو الهاكرزظ يظهرون وبعضهم يبدي افتخارا بإمضاء قرصنته ألكبر عدد من المواقع وذلك‬
‫الغرور تسبب لهؤالء األشخاص بعقوبات مستحقة‪.‬‬

‫والمالحظة فإذا كانت الجزائر ال تزال في مؤخرة التقنية التكنولوجية فهي عكس ذلك‬
‫في مجال القرصنة االلكترونية‪.‬‬

‫فحسب المعطي ات المنش ورة من قبل الهيئ ات المختصة والص حافة الوطنية ف الجزائر‬
‫على رأس البلدان العربية في ميدان القرصنة‪.‬‬

‫كما أنه اخ تراق ال برامج المعلوماتية يهم القراص نة الجزائ ريين وذلك ل نزع الش فرة‬
‫لباقات القنوات التلفزيونية الرقمية‪.‬‬

‫وعلى سبيل المثال فإن منتدى تبادل الشفرات دخول للباقات التلفزيونية المشفرة فإن‬
‫الجزائري ون يوج دون على رأس القائم ة‪ ،‬ففي متوسط‪ 40‬ألف متصل يومي ا‪ 9 ،‬آالف منهم‬
‫جزائري ون ويس تعملون القرص نة كلم ات س رية عن طريق ب رامج معروفة في ه ذا المي دان‬
‫والمتواجدة في السوق الوطنية‪.‬‬

‫ويرى الخبير في التكنولوجيا اإلعالم واالتصال السيد "قرار يونس" أن تطور تقنيات‬
‫اإلعالم واالتصال صاحبته أضرار منها القرصنة االلكترونية وفي السياق ذكر المتحدث أن‬
‫درجة خطورة القرصنة في الجزائر قليلة مقارنة بمثيلتها من الدول خاصة في مجال التجارة‬
‫االلكترونية ال تي لم تش رع بعد في اس تعمالها‪ ،‬إال أنه ألم على ض رورة التفك ير من اآلن في‬
‫تنظيم هذه العملية وتحصين المواقع وتأمينها من خالل التطبيق الصارم لإلجراءات خاصة ما‬
‫تعلق بقرص نة ال برامج‪ ،‬حيث يبقى تط بيق عقوب ات على المخ الفين متف اوت رغم أن الق انون‬
‫يمنع أي نوع من القرصنة سواء كانت الكترونية أو كالسيكية‪.‬‬

‫‪29‬‬
‫اإلطار التطبيقي ‪..............................................................:‬‬

‫وحسب السيد "قرار" فإن التكتم عن ظاهرة القرصنة وعدم التبليغ وتقديم شكاوي عن‬
‫حاالت القرصنة خوفا من المشاكل التي قد يواجهها القائمون على االنترنت‪ ،‬يبقى عائقا أمام‬
‫محاربة الظاهرة‪.‬‬

‫من جهتها ق الت باحثة بمركز البحث في اإلعالم العلمي والتق ني "سيريس ت" أن‬
‫القرص نة االلكترونية في الجزائر منتش رة بص فة واس عة‪ ،‬وإ ن معظم ال برامج المس تعملة من‬
‫قبل الجزائريين هي برامج مقرصنة ابتداء من أنظمة التشغيل منها نظام "الوندواس" ومختلف‬
‫طبعاته المستعملة‪ .‬وذكرت "للمساء" أن استعمال البرامج غير المقرصنة يعد جد ضئيل في‬
‫الجزائر‪.‬‬

‫ويقتصر عن بعض المؤسسات الدولة والذي يبقى غير كاف ألن البرامج المقرصنة‬
‫تب اع في األم اكن العمومية دون حس يب أو رقيب وتقت نى بس هولة‪ ،‬كما أن اإلقب ال عليها واسع‬
‫نظرا لتمنها الزهيد مقارنة بتلك األصلية‪.‬‬

‫ويعود ذلك كما أضافت إلى عدم استيعاب أهمية األمن المعلوماتي والثغرات والعيوب‬
‫التي تحتوي عليها البرامج المقرصنة والتي تهدد أمن األنظمة المعلوماتية‪ ،‬بينما يجب حسبها‬
‫الذهاب نحو مصادر المجانية "‪ " Open sour‬المعروفة بأمنها وإ مكانية معرفة ثغراتها‪.‬‬

‫واعت برت الباحثة أن أحسن طريقة لمواجهة القرص نة هو سن سياسة وطنية لتش جيع‬
‫ه ذه األنظمة الح رة ووضع مص لحة ألمن المعلوم ات والرقابة من االختراق ات والهجوم ات‬
‫‪1‬‬
‫التي تهدد شبكات المعلوماتية الوطنية والتي تمس بوابات المواقع الجزائرية‪.‬‬

‫خاصة أن ما ط رأ في الس نوات األخ يرة من تط ور في وس ائل النسخ واإلنت اج‬


‫االلكتروني تجاوز الحدود حيث تباع النسخ المقرصنة غالبا بأسعار منافسة للنسخة األصلية‪.‬‬

‫‪.www.el-massa.com/ar/centent/view/27763/41 1‬‬

‫‪29‬‬
‫اإلطار التطبيقي ‪..............................................................:‬‬

‫قيم الس يد "خلي ل" وهو تق ني س امي في اإلعالم اآللي أنه م ؤخرا ب دأت الجزائر تع رف‬
‫القرص نة االلكتروني ة‪ ،‬وب دأت تتع رض لبعض الهجم ات من بعض القراص نة‪ ،‬لكن ذلك ال‬
‫يجعل منها مستهدفة من قبلهم مثل باقي الدول في العالم ولعل ذلك راجع إلى قلة أو انعدام في‬
‫‪2‬‬
‫بعض األحيان استعمال التكنولوجيا الحديثة‪.‬‬

‫أما السيد "مصطفى يوسف تومي" فصرح بأنه يوجد الكثير من القراصنة في الجزائر‬
‫منهم من ألقي القبض عليهم ومعظمهم بس بب أم ور سياس ية مثل قرص نة البريد االلك تروني‬
‫‪3‬‬
‫للرئيس الجزائري‪.‬‬

‫أما السيد "فؤاد حلوان" فأفادنا بأنه صنفت الو‪.‬م‪.‬أ وللمرة الثانية على التوالي الجزائر‬
‫في القائمة الس وداء ألعلى نس بة تقليد والقرص نة للمنتج ات األمركية خاصة ش ركة‬
‫ايكروسوفت حيث تمثل نسبة القرصنة البرمجيات ‪ %80‬و‪ ،%85‬والقرصنة منتشرة بشكل‬
‫‪4‬‬
‫ملفت لالنتباه وكأنها أمر عادي‪.‬‬

‫المطلب الثاني ‪:‬األسباب التي تدفع الرتكاب جرائم القرصنة‪:‬‬

‫يختلف مرتكبو ج رائم المعلوماتية عن مرتك بي الج رائم االعتيادية من حيث المب دأ‬
‫وطريقة القي ام بالعمل اإلج رامي‪ ،‬لكن النهاية يبقى الطرف ان مخ الفين للق انون ل ذا يس تحقوا‬
‫العقاب بما اقترفوا من الجرائم‪.‬‬
‫‪5‬‬
‫وهناك عدة أسباب تدفع الرتكاب الجرائم المعلوماتية يمكن أن نختصرها في اآلتي‪:‬‬

‫‪ 2‬مقابلة مع السيد خليل‪ ،‬مهندس يف اإلعالم اآليل‪ ،‬املسيلة‪ ،‬بتاريخ‪ 22:‬جانفي‪ ،2019‬الساعة‪. 10:00‬‬

‫‪ 3‬مقابلة مع السيد مصطفى يوسف تومي‪ ،‬تقين سامي يف اإلعالم اآليل‪ ،‬املسيلة‪ 2 ،‬جانفي ‪ ،2019‬الساعة‪. 11:30‬‬
‫‪ 4‬مقابلة مع السيد فؤاد حلوان‪ ،‬تقين سامي يف اإلعالم اآليل‪ ،‬املسيلة ‪ ،‬بتاريخ‪ 09:‬فيفري ‪ ،2019‬الساعة ‪.11:30‬‬

‫‪.http://www.iraquja.org/judical%20sheet %202/research/haches-htm - 5‬‬

‫‪29‬‬
‫اإلطار التطبيقي ‪..............................................................:‬‬

‫‪ ‬حب التعلم‪:‬‬

‫يعت بر حب التعلم واالس تطالع من األس باب الرئيس ية ال تي ت دفع الرتك اب مثل ه ذه‬
‫الجرائم ألن المخترق يعتقد أن أجهزة الحاسوب واألنظمة هي ملك للجميع ويجب أن ال تبقى‬
‫في المعلومات حكرا على أحد أي أن للجميع الحق بالتعرف واالستفادة من هذه المعلومات‪.‬‬

‫‪ ‬المنفعة العامة‪:‬‬

‫قد تكون محاوالت الكسب السريع وحتى األرباح الطائلة دون تعب وال رأس مال من‬
‫األسباب التي تدفع الختراق أنظمة الكترونية كالتي تستخدمها المصارف عن طريق الدخول‬
‫إلى الحاسبات المصرفية والتالعب فيها أو االستخدام غير المشروع لبطاقات االئتمان‪.‬‬

‫وتنتشر اآلن في االن ترنت عش رات مواقع القرص نة ال تي تتض من مختلف األن واع من‬
‫ال برامج (األلع اب‪ ،‬نظم التش غيل‪ ،‬ال برامج الخدماتي ة‪ )...‬ال تي تجلب مجانا أو بأثم ان بينما قد‬
‫تقدر ثمنها في السوق بعشرات اآلالف من الدوالرات‪ ،‬ويصطلح على تسمية هذا المواقع في‬
‫المجتمع انترنت الموازي‪ ،‬بمواقع (‪. )warez‬‬

‫‪ ‬التسلل واللهو‪:‬‬

‫ع دد غ ير قليل من مخ ترقي األنظمة يعت برون من عملهم ه ذا وس يلة للم رح والتس لية‬
‫وتقض يه أك بر وقت ممكن في أنظمة وحواس يب اآلخ رين ويك ون ه ذا االخ تراق غالبا س لميا‬
‫ودون أن يحدث تأثير يذكر‪.‬‬

‫‪ ‬الدوافع الشخصية‪:‬‬

‫يعت بر محيط اإلنس ان والبيئة ال تي يعيش فيها من العوامل الم ؤثرة في س لوكه‬
‫وتصرفاته وغالبا ما تدفع مشاكل العمل إلى رغبة باالنتقام ووجود أنظمة الكترونية تسهل له‬
‫القيام برغباته فيعبث بمحتوياتها إلى درجة التخريب‪ ،‬أو يكون الدافع التحدي واثبات الجدارة‬

‫‪29‬‬
‫اإلطار التطبيقي ‪..............................................................:‬‬

‫أمام اآلخرين بحيث يفتخر هذا الشخص بأن استطاعته اختراق أي حاسوب أو أي نظام وال‬
‫يستطيع أحد الوقوف بوجهه‪.‬‬

‫ولعل الس بب الرئيسي وراء بعض عملي ات القرص نة هو ال دافع االقتص ادي حيث أن‬
‫هناك من العاملين في مجال القرصنة من يحاول الدفاع عالنية عن هذه األعمال بغية إضفاء‬
‫الشرعية عليه ا‪ ،‬م بررا توزيع النسخ المجانية من ال برامج ع بر االن ترنت بالمس اهمة في نشر‬
‫المعلوماتية التي تفكرها شركات البرمجيات الكبيرة التي تطالب بمبالغ باهظة مقابلها‪ ،‬وذلك‬
‫بتوفيرها بأسعار معقولة لعامة الناس‪.‬‬

‫ومع روف أن ه ذه العملية التجارية ببض اعتها الج اهزة تكسب بعض القراص نة أم واال‬
‫‪6‬‬
‫طائلة ألنها لم تكلفهم جهدا كبيرا من العمل واستثمارات مالية أو بشرية ذات بال‪.‬‬

‫وحسب الس يد "حل وان ف ؤاد" أن الس بب الرئيسي في ذلك القرص نة يرجع إلى انع دام‬
‫الرقابة وحماية حق وق الملكية الفكرية في بالدنا فأس واقنا أغ رقت بالمنتج ات المقل دة‬
‫‪7‬‬
‫والمقرصنة ولكن ال يوجد أي عقوبات أو رقابة‪.‬‬

‫أما الس يد "ت ومي يوسف مص طفى" فق ال ‪ :‬بأنه ال يمكن أن نق ول أن هن اك أس باب‬


‫واض حة وخاصة أن ال دول األوربية ربع أطف الهم قراص نة حسب اإلحص ائيات وه ذا إض افة‬
‫إلى التط ور التكنول وجي وخاصة ال برامج ال تي تس هل الحص ول على ال رقم الخ اص بالجه از‬
‫‪8‬‬
‫الحاسوب‪.‬‬

‫وقد أكد لنا الس يد "محم د" أنه من أهم أس باب القرص نة االلكترونية من بينها ‪ :‬حب‬
‫التعلم ولهذا المنفعة المادية وذلك من خالل الكسب السريع وجني األرباح إضافة إلى التسلية‬

‫‪ 6‬فضيل دليو‪ ،‬التحديات المعاصرة‪ ،‬خمرب علم االجتماع االتصال‪ ،‬جامعة منتوري ‪ ،‬ص‪.15.14‬‬
‫‪ 7‬مقابلة مع السيد فؤاد حلوان‪ ،‬مرجع سبق ذكره‪.‬‬
‫‪ 8‬مقابلة مع السيد مصطفى يوسف تومي‪ ،‬مرجع سبق ذكره‬

‫‪29‬‬
‫اإلطار التطبيقي ‪..............................................................:‬‬

‫واللهو بحيث يعتبرون عملهم هذا مجرد وسيلة للمرح‪ ،‬إضافة إلى الدوافع الشخصية المؤثرة‬
‫‪9‬‬
‫في سلوك وتصرفات القرصان أو الهاكرز‪.‬‬

‫المبحث الثاني‪ :‬القرصنة في الجزائر‬

‫المطلب االول‪ :‬تصنيف القراصنة‪:‬‬

‫إن أفضل التص نيفات القراص نة االن ترنت هو ذلك التص نيف ال ذي أورده "ويليم‬
‫فوس تروخ ودافي دكوف" في م ؤلفهم ج رائم الكم بيوتر‪ ،‬حيث تم تقس يم قراص نة االن ترنت‬
‫إلى فئ تين‪ :‬المخ ترقون والمح ترفون الحاق دون (الكراك رز) علما أن بين االص طالحين تباينا‬
‫جوهري ا‪ ،‬متطفل ون يتح دون إج راءات أمن النظم والش بكات‪ ،‬لكن ال تت وافر ل ديهم في الغ الب‬
‫دوافع حاقدة أو تخريبية وإ نما ينطلقون من دوافع التحدي وإ ثبات المقدرة‪.‬‬

‫أما الكراك رز ف إن اعت داءاتهم تعكس مي وال لجريمة خط رة تن بئ عنها رغب اتهم في‬
‫إحداث التخريب‪ ،‬إال أن يعن الدراسات والمعالجة في حقل الجرائم االنترنت نعتمد هذا التميز‬
‫دون أن ي ؤثر ه ذا التمي يز على مس ؤولية مرتك بي األنش طة من كال الط ائفتين ومس ائلهم عما‬
‫‪10‬‬
‫يلحقونه من أضرار بالمواقع المستهدفة باعتداءاتهم‪.‬‬

‫حيث يعمد الكث ير من مس تخدمي ش بكة االن ترنت من الفض وليين إلى التس لل‬
‫أو اخ تراق أجه زة أش خاص أو مؤسس ات دون اس تئذان‪ ،‬فيب دأ بعض هم على س بيل التجربة‬
‫والفض ول وعن دما يتمكن يعجبه األمر وينس اق فيه إلى حد بعي د‪ ،‬في دخل أجه زة مس تخدمي‬
‫انترنت ال يعرفهم شخصيا وال يعرف حتى مكان تواجدهم لسرقة أسرارهم واالستيالء على‬
‫ملفاتهم الخاصة‪ ،‬أو للتخريب ويتحول بذلك فضول العابث إلى اختراق احترافي‪ ،‬قد ال تصده‬
‫‪11‬‬
‫حتى برامج اكتشاف حدوث االختراقات والحماية منها‪.‬‬
‫‪ 9‬مقابلة مع السيد حممد‪ ،‬مهندس يف اإلعالم اآليل‪ ،‬املسيلة‪ 4 ،‬مارس‪ ،2019‬الساعة‪. 14:15‬‬
‫‪ 10‬عمر يوسفي‪ ،‬التكنولوجيا الرقمية وحقوق المؤلف والحقوق المجاورة‪ ،‬دراسة وصفية تحليلة‪ ،‬شهادة ماجستير‪،2008 ،‬‬
‫ص‪127‬‬

‫‪ 11‬فضيل دليو‪ ،‬مرجع سبق ذكره ‪ ،‬ص‪.19‬‬

‫‪29‬‬
‫اإلطار التطبيقي ‪..............................................................:‬‬

‫ولقد ك ثر الح ديث عن وق ائع عملية كما في حالته اخ تراق أحد الص بية ال ذي يبلغ من‬
‫العمر ‪ 14‬سنة نظاما الكمبيوتر العائد للبنتاغون واآلخر ال يتجاوز عمره ‪ 17‬سنة تمكن من‬
‫اختراق كمبيوترات العديد من المؤسسات اإلستراتجية في أوربا والو‪.‬م‪.‬أ‪.‬‬

‫ولعل الس مة المم يزة لقراص نة االن ترنت هو تب ادلهم للمعلوم ات فيما بينهم وتحديد‬
‫التش ارك في وس ائل االخ تراق وآلي ات نجاحها واطالعهم بعض هم البعض على م واطن‬
‫الض عف في نظم الش بكات والكم بيوتر‪ ،‬حيث تج ري عملي ات التب ادل للمعلوم ات فيما بينهم‬
‫‪12‬‬
‫وبشكل رئيسي عن طريق النشرات اإلعالمية االلكترونية ومجموعات األخبار‪.‬‬

‫المطلب الثاني‪:‬إحصائيات القرصنة االلكترونية في الجزائر‪:‬‬

‫ص رحت ش ركة ميكروس وفت أن قرص نة برامجها المعلوماتية في الجزائر ونس بة‬
‫التعامالت غير الشرعية في هذا المجال = ‪ %95‬أي ما يقارب‪ 40‬مليون دوالر‪.‬‬

‫وحسب ش ركة ‪ BSA= Bsines Softeware Alliance‬نس بة القرص نة لل برامج‬


‫المعلوماتية يق در بـ ‪ %84‬في الجزائر وه ذا بإدخ ال ص ناعات ال برامج كلها وليس فقط‬
‫‪13‬‬
‫لميكروسوفت بل لكل المنتجين لها بخسائر تقدر بـ ‪ 86‬مليون دوالر‪.‬‬

‫أما في المي دان الص حفي البص ري يض يعون للجزائر ما يق ارب ‪ 25‬ملي ون دين ار أي‬
‫‪ 290‬ألف أورو كل ع ام كحق وق مؤلف وه ذا حسب ال ديوان الوط ني لحق وق المؤلف ال ذي‬
‫يحاول إحالة الظاهرة لعمليات المراقبة‪.‬‬

‫وبين ‪ %20‬و‪ %30‬من األشرطة المسموعة و‪ %50‬من األقراص المضغوطة في‬


‫السوق الجزائرية هي مقلدة وتم تصنيعها على أساس برامج مقلدة‪ ،‬هذا ما وضح المدير العام‬
‫المساعد للديوان الوطني للحقوق المؤلف "محمد امزيان زنتر" لوكالة األنباء الفرنسية‪.‬‬

‫‪ 12‬عمر يوسفي‪ ،‬مرجع سبق ذكره‪ ،‬ص‪.128‬‬


‫‪http://www.dzmag.info/plus-dinfo/technologie/mafia-crew-purate-des-sites -Algeriens- 13‬‬
‫‪.impartents96‬‬

‫‪29‬‬
‫اإلطار التطبيقي ‪..............................................................:‬‬

‫‪14‬‬
‫إضافة إلى أنه ‪ %90‬من المؤسسة تعمل ببرامج مقلدة‪.‬‬

‫‪ -8‬المنظومة القانونية ومكافحة القرصنة االلكترونية‪:‬‬

‫إن الحكومة قد ص ادقت على منظومة لمكافحة الجريمة المعلوماتية وله ذا التهدي دات‬
‫التي تمثلها هذه المنظومة ضرورية لحماية اقتصاد البلد والوطن غير أنه يجب إيجاد وسائل‬
‫تنفي ذها وأخ يرا‪ ،‬ف إن حماية الف رد يجب أن يك ون موضع ق انون إذ أن االن ترنت مج ال غ ير‬
‫‪15‬‬
‫معروف حيث تكون المعلومات تتداول بدون أن نعرف هي حقيقة أم ال‪.‬‬

‫وقد كشف "جم ال بوزي تي" م دير مركز البح وث القانونية والقض ائية في تص ريح له‬
‫لجري دة األج واء أنه عن ق رب االنته اء من المرس وم الق انوني الخ اص بإنش اء هيئة وطنية‬
‫لمحاربة الجريمة المعلوماتية وس يدخل ح يز التط بيق خالل أي ام القليلة القادم ة‪ ،‬وص رح‬
‫بوزي تي على ه امش الملتقى ال دولي ح ول الجريمة المعلوماتية أن الجزائر الجريمة‬
‫المعلوماتية ستتفاقم خالل السنوات المقبلة وستشكل خطرا أكبر على المجتمع لذلك فالدولة قد‬
‫اتخ ذت اإلج راءات الالزمة للحد من تفاقمها في المجتمع وهو الس بب ال ذي ج اء من أجله‬
‫المرسوم التنفيذي الخاص بإنشاء هيئة وطنية لمحاربة الجريمة المعلوماتية والذي تم االنتهاء‬
‫منه تقريبا ولم يبقى الكثير ليدخل حيز التنفيذ وفي سياق متصل دعا "بوزيتي" المواطنين إلى‬
‫االعتم اد على الش ركات والمنظم ات الوطنية في الجزائر من أجل إنش اء وتس يير م واقعهم‬
‫االلكترونية‪،‬‬

‫وهذا من أجل التحكم في سالمتها وعدم تعرضها إلى القرصنة وسهولة معالجة أي‬
‫انتهاك في حقها دون العودة إلى الشركات أخرى أجنبية موجودة خارج الوطن‪.‬‬

‫‪http://actu-voila.fr/Article-hightech.040816142509.2puo3x2.html 14‬‬
‫‪http://www.dzmag.info/plus-dinfo/technologie/mafia-crew-purate-des-sites-Algeriens- 15‬‬
‫‪.impartents96‬‬

‫‪29‬‬
‫اإلطار التطبيقي ‪..............................................................:‬‬

‫وأضاف ذات المتحدث أنه تم تكوين حوالي ‪ 50‬قاض في إطار كيفية معالجة القضايا‬
‫‪16‬‬
‫الخاصة بالجريمة المعلوماتية التي تزداد انتشارا كل سنة في بالدنا‪.‬‬

‫ما‬ ‫وحسب األخصائيين فإن القرصنة االلكترونية للجزائريين قلة قليلة على عكس‬
‫ي روج عنه فغالبية من يح ترفون القرص نة هم مجموعة مبت دئين‪ ،‬وعلى ه ذا األس اس س نت‬
‫الجزائر خالل الس نة الجارية ق انون للوقاية من الج رائم المتص لة بتكنولوجي ات اإلعالم‬
‫واالتص ال ومكافحته ا‪ ،‬و ذلك في خط وة نحو ردع ج رائم المعلوماتي ة‪ ،‬خاصة ما يتعلق منها‬
‫بتسخير الوسيلة التكنولوجية للترويح لإلرهاب والدعاية‪ ،‬وبذلك تكون الحكومة قد أخذت أول‬
‫خطوة نحو سد الفراغ القانوني الذي كان موجودا في مكافحة الجريمة المعلوماتية‪.‬‬

‫ويعد هذا القانون الذي يأتي في سياق مكافحة اإلرهاب االلكتروني بمثابة إطار قانوني‬
‫مهم يح دد في بابه األول تعريف وتحديد الج رائم المعلوماتي ة‪ ،‬ثم ينتقل إلى إمكانية الحد منها‬
‫ومواجهتها بعد أن أص بحت تلك الج رائم من بين الج رائم ال تي ته دد أمن وس المة المجتمع ات‬
‫حيث جاء في ‪ 19‬مادة و‪ 06‬فصول تؤكد في مجملها على احترام مبدأ محافظة على السرية‬
‫االتصاالت إال في استثناءات حددها المشروع‪.‬‬

‫وقد تض من الق انون المتعلق بج رائم المعلوماتية مثلما اش رنا س ابقا ‪ 19‬م ادة و‪06‬‬
‫فصول‪.‬‬

‫حيث تضمن الفصل األول‪ :‬تعريف هذا الموضوع من حيث االصطالح وكذلك مجال‬
‫تط بيق ه ذا الق انون تحت عن وان‪" :‬اح ترام مب دأ حرية المراس لة واالتص ال" وه ذا ما ع دى‬

‫هن اء ط البي‪ ،‬وزارة الع‪$$‬دل تعلن عن ق‪$$‬رب االنته‪$$‬اء من الهيئ‪$$‬ة الوطني‪$$‬ة لمحارب‪$$‬ة الجريم‪$$‬ة المعلوماتية‪( ،‬‬ ‫‪16‬‬

‫‪،06/05/2010‬العدد ‪ )1031‬ص‪.03‬‬

‫‪29‬‬
‫اإلطار التطبيقي ‪..............................................................:‬‬

‫المج االت االس تثنائية كجمع وتس جيل محت وى ه ذه المرس الت من أجل تحري ات وتحقيق ات‬
‫والحجز أو القبض في مجال نظام المعلوماتية‪.‬‬

‫الفصل الث اني‪:‬تض من مراقبة االتص االت االلكترونية أله داف احتياطية واألخذ‬
‫بالحسبان خطورة التهديد المحتمل وأهمية األهداف المحمية‪.‬‬

‫وعلى ه ذا األس اس فلعملي ات المراقبة االلكترونية ال يمكن العمل بها إال بم وجب‬
‫تصريح من جهة قضائية مختصة‪.‬‬

‫إن مراقبة االتصاالت االلكترونية مسموح بها في أربع حاالت هي‪:‬‬

‫* االحتياط لحدوث جرائم موصوفة باألعمال اإلرهابية أو تخريبية وجرائم ضد أمن‬


‫الدولة في ه ذه الحالة ي رخص لض باط الش رطة القض ائية من ط رف الن ائب الع ام لمجلس‬
‫القضاء)‪.‬‬

‫* وفي حالة وج ود معلوم ات ح ول إمكانية إص ابة نظ ام معلوم اتي يمثل تهديد‬


‫المؤسسات الدولة وذلك من أجل الدفاع عن الوطن أو من أجل النظام العام‪.‬‬

‫في‬ ‫*ومن أجل البحث والتحقيق معلوم ات قض ائية في حالة وج ود ص عوبات‬


‫الوصول إلى نتائج األبحاث الجارية بدون اللجوء إلى المراقبة االلكترونية‪.‬‬

‫الفصل الث الث‪ :‬تض من قواعد اإلجرائية المتعلقة بالتحقيق ات وك ذلك القبض في حالة‬
‫الجرائم المتعلقة أو المرتبطة بتكنولوجيا اإلعالم واالتصال‪.‬‬

‫الفصل الراب ع‪ :‬أقر االلتزام ات ال تي تقع على ع اتق المتع املين في مج ال االتص ال‬
‫االلكتروني وتحديدا االلتزام بحفظ وضمان المعطيات المتعلقة باألعمال غير الشرعية التي‬
‫تسهل للشرطة العلم بهذه الجرائم وتحديد هوية القائمين بها‪.‬‬

‫أما الفصل الخ امس‪ :‬هن اك مش روع ق انون يف ترض إنش اء منظمة وطنية ذات عمل‬
‫تنس يقي في مج ال ومحاربة الج رائم المرتبطة بتكنولوجيا اإلعالم واالتص ال لتنش يط وتنس يق‬

‫‪29‬‬
‫اإلطار التطبيقي ‪..............................................................:‬‬

‫عمليات االحتياط ضد جرائم المعلوماتية إضافة إلى مساعدة الهيئات القضائية وكذلك مص الح‬
‫إلى جمع‬ ‫الشرطة القض ائية في التحقيق ات ال تي تجريها في مواضع الج رائم‪ ،‬باإلض افة‬
‫المعلوم ات والخ برات القض ائية ه ذه المنظمة س تكون المكلفة كم يزة له ذا المش روع بتج ادل‬
‫المعلومات مع نظراء جانب من أجل مكافحة هذه األنواع الخطيرة من السلوكات اإلجرامية‪.‬‬

‫وفي الفصل الس ادس‪ :‬ع رف القواعد القانونية والتنس يقات الدولية عن طريق توس يع‬
‫اختصاص المحاكم الجزائية تحديدا من أجل ما يعرف بالجرائم المتعلقة بتكنولوجي ات األعالم‬
‫واالتصال تحديدا حينما تكون هذه الجرائم مرتكبة من طرف أشخاص ذو حصانة‪ ،‬ومن أجل‬
‫أهداف إستراتيجية للجزائر‪.‬‬

‫وبالح ديث عن التنس يق ال دولي يتض من الق انون مجموعة من المب ادئ العامة المتعلقة‬
‫‪17‬‬
‫تحديدا بالمساعدة وتجادل المعلومات على أساس التبادل‪.‬‬

‫‪ -9‬تدابير لتسيير مقاهي االنترنت في الجزائر‪:‬‬

‫وفي ه ذا الص دد اعت بر عميد الش رطة بمديرية الش رطة القض ائية "عبد الق ادر‬
‫مص طفاوي" القرص نة االلكترونية هي جريمة من الج رائم المنص وص عليها في الم ادة ‪394‬‬
‫من ق انون العقوب ات ال ذي يعتبرها مساسا بأنظمة المعالجة اآللية للمعطي ات "كل دخ ول إلى‬
‫نظ ام معلوم اتي وتغي ير معطياته أو س رقتها أو تخريبه ا"‪ ،‬حيث تع الج ه ذه الج رائم المرتبطة‬
‫ب التطور التكنول وجي كيفية الج رائم على مس توى الش رطة القض ائية ال تي تق وم بمعاينة ه ذا‬
‫النوع من الجرائم والبحث عن المجرمين وتقديمهم أمام العدالة‪ ،‬وذلك باالعتماد على تقنيات‬
‫تحقيق حديثة وتقنيين مختصين ومحقيقين تم تكوينهم في هذا المجال من خالل خمس دورات‬
‫‪18‬‬
‫تكوينية تم تنظيمها منذ ‪.2002‬‬

‫‪www.bladi-dz.com/articles/1883/1/la -securité 17‬‬


‫‪www.el-massa.com/ar/centent/view/27763/41 18‬‬

‫‪29‬‬
‫اإلطار التطبيقي ‪..............................................................:‬‬

‫وال يزال اإلحجام عن تبليغ مصالح الشرطة عن الجرائم االلكترونية المرتكبة‪ ،‬عائقا‬
‫يحول دون التعرف على المجرمين والضحايا الذين يتعرضون للقرصنة فضال عما ينجز عن‬
‫الج رائم الكالس يكية المرتكبة عن طريق الوس ائل التكنولوجيا الحديثة لإلعالم واالتص ال من‬
‫مشاكل كالترهيب عن طريق رسائل التهديد والرسائل المخلة بالحياء واستعمال التكنولوجيات‬
‫الحديثة للترويح لإلرهاب‪.‬‬

‫وفي ه ذا اإلطار أش ار محافظ الشرطة "عبد الق ادر مص طفاوي" في اللقاء الذي خص‬
‫به "المساء" إلى أن مصالح الشرطة القضائية تقوم بحمالت تحسيس للمواطنين وتوعيتهم من‬
‫أجل رفع شكاوي عند تعرضهم للقرصنة أو التهديد وتمكين الشرطة من التحقيق في الميدان‪،‬‬
‫مؤك دا على ض رورة وضع ت دابير تنظيمية تخص تس يير مق اهي االن ترنت وتجميد المواقع‬
‫اإلباحية المفتوحة التي تستعمل في غياب الرقابة الصارمة على هذه األخيرة‪.‬‬

‫إنشاء مركز وطني للمراقبة تدفق المعلومات‪:‬‬

‫ثمن الس يد "ق رار ي ونس" وهو خب ير في تكنولوجيا اإلعالم واالتص ال الوص اية‬
‫المتعلقة بإنش اء مركز وط ني لمراقبة ت دفق المعلوم ات ال ذي س يكون ج اهزا الس نة المقبلة‬
‫وال ذي سيض بط أك ثر تب ادل المعلوم ات ويحمي المش اركين من أي قرص نة من خالل جمعه‬
‫كل ممولي االنترنت‪.‬‬

‫واعت بر المختص في المعلوماتية المركز ال ذي س يتم اس تحداثه مرك زا ذكيا ي ؤمن‬


‫المعلوم ات من خالل وضع نقطة التق اء بين مختلف المم ولين المراقبة المحتوي ات ومنع‬
‫المواقع غ ير المرغوبة فيها س واء من قبل المم ول أو من قبل الدولة ال تي لها الحق‬
‫في االطالع على ما يج ري ع بر الش بكة العنكبوتي ة‪ ،‬خاصة أن الجزائر تعت بر الوحي دة‬
‫التي لها الحرية المطلقة في دخول المواقع واستعمالها‪.‬‬

‫آخر إحصائيات قضايا الجريمة المعلوماتية منذ بداية ‪:2010‬‬

‫‪29‬‬
‫اإلطار التطبيقي ‪..............................................................:‬‬

‫كشف "مختار لخضاري" مدير الشؤون الجزائية وإ جراءات العفو بوزارة العدل عن‬
‫نس جيل ‪ 12‬قض ية لج رائم معلوماتية ط رحت على المح اكم‪ ،‬و‪ 20‬ش خص مت ابع منذ بداية‬
‫الس نة الجاري ة‪ ،‬ومع وضع‪ 88‬ش خص رهن الحجز مما يس تدعي مناقشة كيفية محاربة ه ذه‬
‫الجريمة نظرا ألخطارها على األمن الوطني وسالمة األشخاص‪ ،‬أوضح "مختار لخضاري"‬
‫خالل ملتقى دولي دول الجريمة المعلوماتية نظم بفن دق الش راطون تحت الرعاية الس امية‬
‫ل وزير الع دل وحافظ األخت ام "الطيب بلع يز" أن قض ايا ال دخول غ ير المش روع مع إتالف‬
‫المعطيات تشكل نسبة ‪ 34ù‬والدخول غير المشروع ‪ ،1.29‬إدخال معطيات خلسة ‪،%21‬‬
‫المتاجرة في المعطيات المتحصل عليها من دخول غير مشروع ‪ ،%2‬أما عن مرتكبي هذه‬
‫الج رائم في تراوح منهم ما بين ‪ 25‬و ‪ 30‬س نة ب أعلى نس بة ‪ %68‬ولهم معرفة بالمعلوماتي ة‪،‬‬
‫كالطلبة والتنفيس وعالقته بالض حية غالبا مهني ة‪ ،‬في حين تك ون ال دوافع غالبا مادية بنس بة‬
‫‪ %65‬لكن هن اك دوافع أخ رى كاالنتق ام أو الفض ول أو التح دي وحسب ذات اإلحص ائيات‬
‫يش ير ذات المتح دث‪ ،‬فالض حية في الغ الب تتمثل في إدارات عمومية ومؤسس ات ذات ط ابع‬
‫ص ناعي وتج اري بنس بة‪% 60‬وش ركات خاصة بنس بة ‪ %20‬وب اقي النس بة تمثلها ش ركات‬
‫أجنبية وهيئات عمومية‪.‬‬

‫وقد تح دث المش اركون عن تط ور تكنولوجيا اإلعالم واالتص ال وتوسع نط اق‬


‫اس تعمالها وس واء على المس توى ال دولي أو الوط ني‪ ،‬وال ذي يعد من العوامل ال تي أدت‬
‫إلى اتس اع الجريمة المعلوماتية أو ارتك اب الج رائم الكالس يكية من نص ب‪ ،‬تمويل اإلره اب‬
‫‪19‬‬
‫واإلشادة باألعمال اإلرهابية‪.‬‬

‫االعت داء على أخالق القصر وك ذلك التض ليل خاصة على األعم ال المدربية‬
‫والتخويف على ش بكة االن ترنت كتلقي رس ائل مش ينة أو ص ور خليعة ولإلش ارة فقد حضر‬

‫‪ 19‬هناء طاليب‪ ،‬مرجع سبق ذكره‪.‬‬

‫‪29‬‬
‫اإلطار التطبيقي ‪..............................................................:‬‬

‫الملتقى قض اة من األقط اب الجزائية المتخصصة وقض اة من النياب ة‪ ،‬والتحقيق والحكم‬


‫ومختص ون ج امعيون‪ ،‬وك ذلك مجموعة من الخ براء الجزائ ريين واألج انب من الوالي ات‬
‫المتحدة األمريكية وفرنسا وانجلترا‪.‬‬

‫‪ -10‬أهم سبل الحماية‪:‬‬

‫ي رى الخ براء أن هن اك احتياط ات للحيلولة دون التع رض للقرص نة االلكترونية‬


‫والفيروسات خاصة‪:‬‬

‫‪ .1‬شراء برامج أصلية‪ ،‬والمغلقة بغالف الشركات المنتجة أو من الوكيل المعتمد أو‬
‫من مورد ذات سمعة طيبة‪.‬‬

‫‪.2‬ال يتم النسخ ألي برن امج على جه از الحاسب اآللي إال إذا ك ان الق رص المحصل‬
‫عليه البرنامج جيدا ومغلقا‪.‬‬

‫‪ .3‬ال يتم قبول أي قرص كهدية من شركة أو جهة مجهولة أو مورد غير معروف‪.‬‬

‫‪ .4‬يجب اس تخدام ب رامج مسح الفيروس ات ‪ ،VIRUS SCAN‬وذلك لتأكد من أن‬


‫البرامج سليمة‪ ،‬وذلك قبل تحميل البرامج على القرص الصلب‪.‬‬

‫‪ .5‬إذا تم اس تخدام أحد األق راص على جه از حاسب إلى آخ ر‪ ،‬غ ير الحاسب‬
‫المستعمل‪ ،‬فال بد من التأكد من أن القرص لم يصب بفيروس من الحاسوب اآلخر‪.‬‬

‫*ويضيف الباحثون إلى اإلجراءات السابقة اإلجراءات العملية ونلخصها‪:‬‬

‫‪ .1‬ع دم فتح الملف ات وه ذه طريقة تح ول دون التع رض ألوبئة الفيروس ات خاصة‬


‫عن دما تك ون منتش رة وتك ون من األن واع الخط رة ح تى لو ك ان البريد االلك تروني مثال من‬
‫مص در ذا ثقة فيجب التح وط وت وخي الح ذر ذلك أن أح دث الفيروس ات قد احتلت ق وائم‬
‫الرس ائل االلكترونية وبعثت ب دال منها رس ائل جدي دة‪ ،‬ملحق به الش حنة التدميرية للبرن امج‬
‫ولذلك يفضل مراجعة الملفات بصورة مستمرة بحثا عن الفيروسات وإ بادتها‪.‬‬

‫‪29‬‬
‫اإلطار التطبيقي ‪..............................................................:‬‬

‫‪.2‬ضرورة توخي الحذر والحيطة الدائمين‪ ،‬فهناك دائما فيروسات جديدة بصفة تكاد‬
‫أن تكون يومية‪ ،‬ولذلك ال بد من البحث عن الحلول الدائمة والمستمرة‪.‬‬

‫كما يجب اتخاذ احتياطات للحماية من الهاكرز منها‪:‬‬

‫‪ .1‬اس تخدام أح دث ب رامج الحماية من اله اكرز والفيروس ات وقم بعمل مسح دوري‬
‫وش امل على جه ازك في ف ترات متقاربة خصوصا إذ ك ان جه ازك متصل ب االنترنت بش كل‬
‫يومي‪.‬‬

‫تي تعلم التجسس والمواقع‬ ‫بوهة مثل المواقع ال‬ ‫دخل إلى مواقع مش‬ ‫‪.2‬ال ت‬
‫ال تي تح ارب الحكوم ات أو المواقع ال تي تح وي أفالما وص ورا خليعة ألن اله اركز‬
‫يس تخدمون أمث ال ه ذه المواقع في إدخ ال ملف ات التجسس إلى الض حايا حيث تنصب ملف‬
‫التجسس (الباتش) تلقائيا في الجهاز بمجرد دخول الشخص إلى الموقع‪.‬‬

‫‪.3‬ع دم فتح رس الة الكترونية من مص در مجه ول ألن اله اكرز يس تخدمون رس ائل‬
‫البريد االلكتروني إلرسال ملفات التجسس إلى الضحايا‪.‬‬

‫‪ .4‬ع دم اس تقبال ملف ات أثن اء (الش ات ‪ )CHAT‬من أش خاص غ ير موث وق بهم‬


‫وخاصة إذا ك انت ه ذه الملف ات تحمل امت داد (‪ )EXE‬مث ل‪ )LIVE.EXE( :‬أو أن تك ون‬
‫ملفات من ذوي االمتدادين مثل‪ ahmed.pif.jpg( (:‬وتكون أمثال هذه الملف ات عب ارة عن‬
‫ب رامج ملف ات التجسس في جه ازك فيس تطيع اله اكرز بواس طتها من ال دخول‬
‫إلى جهازك وتسيب األذى والمشاكل لك‪.‬‬

‫‪ .5‬ع دم االحتف اظ بأية معلوم ات شخص ية في داخل جه ازك كالرس ائل الخاصة‬
‫أو الص ور الفوتوغرافية أو الملف ات المهمة وغيرها من المعلوم ات بنكية مثل أرق ام‬
‫الحسابات أو البطاقات االئتمانية‪.‬‬

‫‪29‬‬
‫اإلطار التطبيقي ‪..............................................................:‬‬

‫‪ .6‬قم بوضع أرق ام س رية على ملفاتك المهمة حيث ال يس تطيع فتحها س وءا‬
‫من يعرف الرقم السري فقط وهو أنت‪.‬‬

‫‪ .7‬ح اول ق در اإلمك ان أن يك ون لك ع دد معين من األص دقاء ع بر ان ترنت وت وفي‬


‫فيهم الصدق واألمانة واألخالق‪.‬‬

‫‪ .8‬حاول دائما تغير كلمة السر بصورة دورية فهي قابلة لالختراق‪.‬‬

‫‪ .9‬تألم من رفع سلك التوصيل باالنترنت بعد انتهاء من استخدام االنترنت‪.‬‬

‫‪ .10‬ال تقم باستالم أي ملف وتحميله على القرص الصلب في جهازك الشخصي إن‬
‫لم تكن متأكدا من مصدره‪.‬‬

‫* أما السيد خليل فقد قال بأن الوقاية خير من العالج وبذلك فإن تدابير الحماية تتخذ‬
‫‪20‬‬
‫مسبقا بيحصين المواقع االلكترونية وأجهزة الكمبيوتر‪.‬‬

‫* كما نص حنا الس يد مص طفى يوسف الت ومي بحفظ الملف ات الخاصة في أق راص‪،‬‬
‫‪21‬‬
‫وبأت ال ندخل إلى مواقع بدون التأكد منها‪.‬‬

‫* وبدوري أكد لنا السيد فؤاد حلوان بأن الحماية تكون قبل القرصنة أما عند حدوث‬
‫القرص نة فيجب أن تك ون اج راءات قانونية ومن أهم س بل الحماية هو االحتف اظ بنس خة من‬
‫الملفات الضرورية والخاصة‪.‬‬

‫وأيضا احتواء الجهاز الكمبيوتر على برنامج حمايته من الفيروسات والقرصنة‬

‫‪ -11‬نماذج عن مواقع جزائرية تمت قرصنتها‪:‬‬

‫لعل من أب رز عملي ات القرص نة ال تي ح دثت في الجزائر هو تع رض موقع بريد‬


‫الجزائر إلى القرصنة مرتين خالل سنة ‪ 2009‬حيث صرح السيد "بوفنارة" مدير االتصال‬

‫‪ 20‬مقابلة مع السيد خليل‪ ،‬مرجع سبق ذكره‪.‬‬


‫‪ 21‬مقابلة مع السيد مصطفى يوسف تومي‪ ،‬مرجع سبق ذكره‪.‬‬

‫‪29‬‬
‫اإلطار التطبيقي ‪..............................................................:‬‬

‫في بريد الجزائر أنهم بص دد تحص ين الموقع بإحك ام لكي ال تك ون هن اك قرص نة على ه ذا‬
‫‪22‬‬
‫الموقع الذي يضل من أهم المواقع الذي يستعملها الكثير من الجزائريين‪.‬‬

‫وعن الخسائر الذي نجمت عن هاتين العمليتين سألنا السيد وهو مهندس في اإلعالم‬
‫اآللي يعمل في بريد الجزائر لوالية المدية فأكد لنا أنه ما من خس ائر مادية ت ذكر ولكن تمكن‬
‫‪23‬‬
‫الهاكرز من التجسس على حسابات إطارات في الدولة فقط‪.‬‬

‫ومن بين المواقع األخرى التي تمت أيضا قرصنتها في الجزائر نجد‪:‬‬

‫‪.1‬موقع مركز األبحاث ودراسات في علوم االعالم والتكنولوجيا‪dtri.cerist.dz :‬‬


‫‪ .2‬موقع بنك الجزائر الخارجي‪www.bea.dz :‬‬
‫‪ .3‬المركز الوطني للصحافة‪www.cip.dz :‬‬
‫‪ .4‬موقع البريد وتكنولوجيات اإلعالم واالتصال‪www.imptic.dz :‬‬
‫‪.5‬موقع جامعة بسكرة‪www.univ.biskra.dz:‬‬
‫‪ .6‬موقع المدرسة الوطنية للضرائب‪.eni.org.dz:‬‬

‫‪http:// actu.voila.fr/articl/article.hightach/040818142509.2pm03x2.html 22‬‬


‫‪ 23‬مقابلة مع السيد فضيل‪ ،‬مهندس يف اإلعالم اآليل‪ ،‬بريد اجلزائر‪.‬‬

‫‪29‬‬

You might also like