مجلة مغرب القانونالقانون الخاصجواد الغزواني: الجرائم الذكية بين النص القانوني والعمل القضائي

جواد الغزواني: الجرائم الذكية بين النص القانوني والعمل القضائي

جواد الغزواني طالب باحث بسلك الدكتوراه، تكوين البحث: الدراسات القانونية والفقهية والاقتصادية المقارنة، وحدة: التشريع مناهجه وقضاياه، جامعة محمد الخامس بالرباط، كلية العلوم القانونية والاقتصادية والاجتماعية-سلا.

لا شك أن عالمنا المعاصر يعيش أزهى فتراته من خلال ما قدمته الثورة المعلوماتية من خدمات جليلة للإنسانية انعكست على كافة وجوه النشاط الإنساني وعلى العلاقات الدولية في جميع المجالات حيث أصبحت تحتل التكنولوجيا  والتقنية الذكية أهمية كبيرة في تبادل المعلوماتو التواصل بين الناس، مما ساهم بفعالية في جعل العالم الواسع يبدو كأنه قرية صغيرة، وتحقّق ذلك بفضل ما قدّمته التقنيات الحديثة من ذكاء اصطناعي ، فتنوّعت الوسائل الذكية لتمتد من الهاتف الثابت والهاتف المحمول، لتصل إلى شبكة الإنترنت وما يرتبط بها من قدرة تواصل الناس مع بعضهم البعض عبر القارات والبلدان المختلفة خلال ثوانٍ معدودة، مما يسهل العلاقات الاجتماعية الثقافية والاقتصادية، وكذا يعطي الثقة في تبادل المعطيات و البيانات المعلوماتية فيما بين الأشخاص و الدول وفقا للمصالح المشتركة.

الا ان هذا الجانب المشرق لتطور التكنولوجي وانتشار تقنية المعلومات والانترنت، صاحبه جانب آخر اتسم بالأنانية والظلمة، والاعتداء غير المشروع على مصالح وقيم مادية ومعنوية،عبر استغلال التطور المتلاحق للمجال المعلوماتيحيث ظهرت العديد من السلوكيات المارقة والجرائم الذكية.

والجريمة بطبيعتها هي إفراز للمجتمع ومظهر من مظاهره، تعكس ما تموج به المجتمعات من ظروف وأسباب، ولما كانت الجرائم الذكية ظاهرة حديثة لارتباطها بتكنولوجيا الحاسوب أفرزت شأنها شأن كل جديد بعض الاختلافات الجوهرية بين شراح القانون بصفة عامة والقانون الجنائي بصفة خاصة حول إيجاد مصطلح معين للدلالة على الظاهرة الاجرامية الحديثة، فقد أطلق البعض الغش الذكي أو الاحتيال الذكي، والبعض الآخر يسميها الجريمة الذكية او المعلوماتية، أو جرائم الحاسوب الآلي[1]، كما يطلق عليها التقنية العالية أو جرائم المعالجة الآلية للبيانات أو الجرائم المعلومات أو جرائم التكنولوجيا الحديثة[2].

وقد تبنى مؤتمر الأمم المتحدة العاشر -في بداية ظهور هذا النوع من الإجرام-تعريفا جامعا للجريمة الذكية، حيث عرفها “بأنها جريمة يمكن ارتكابها بواسطة نظام حاسوبي أو شبكة حاسوبية، أو داخل نظام الحاسوب، وتشمل تلك الجريمة من الناحية المبدئية جميع الجرائم التي يمكن ارتكابها في بيئة الكترونية”[3]، الا أن هذا التعريف وان كان مستساغا وجامعا في ذلك الوقت، فإنه يسري على الظرفية الحالية بأثر نسبي على اعتبار أن الجرائم الذكية الحالية لا يكون محلها فقط نظام الحاسوب الآلي بل ظهر مجموعة من الأجهزة الذكية الأكثر خطورة من قبيل الهواتف و اللوحات الذكية مما يسعنا القول بإدخالهم في التعريف السابق.

وبناء عليه يمكن استخلاص تعريف الجريمة الذكية بأنها تلك الجريمة التي تجعل من العالم الافتراضي مرتعا خصبا لتنفيذ هجوماتها الذكية، مستغلين بذلك كافة البرامج والثغرات التي يشتغل عليها النظام الرقمي، للحصول على معطيات وبيانات الكترونية يتم استعمالها لأغراض إجرامية.

ومما لا شك فيه أن انتشار هذه الجرائمالذكية المتعلقة يُؤدّي الى فقدان الثقة العامة في التعامل بالوسائط الذكية؛نظرا للمخاطر والتهديدات التي تسببها نتائج ذاك الاستعمال، ومنها المساس بالحياة الخاصة و المس بالنظم المعالجة آليا عن طريق الاحتيال لارتكاب جرائم بالتقنية الذكية، مما يؤثر على زعزعة ثقة الناس في التعاملات الالكترونية، وكذا  لما له من نتائج تهدد الاقتصاد والامن المعلوماتي لكافة الشركاء، لذلك عملت كافة الدول على سن نصوص زجرية تهدف الى حماية كافة المعطيات و المعلومات التي يكون استعمالها داخل النطاق الالكتروني، وبالتالي خلق سياسة جنائية ملائمة للمستجدات السلوك الاجرامي الذكي في كافة تجلياته على غرار  الجرائمٌ الذكيةالمرتبطة التلاعب في المعطيات والبيانات الشخصية للأفراد[4]، و الجرائم إلكترونية الموجهة ضدّ الدولة و مؤسساتها[5]،ثم جرائم الابتزاز الإلكتروني والاحتيالوالاعتداء على الأموال بطريقة معلوماتية[6].

وقد تحسس المشرع المغربي للخطورة الجرائم الذكية، فكان سباقا الى اصدار القانون المنظم لقطاع الاتصالات[7] بتاريخ 7 غشت1997، ومع اتسامالجرائم الذكية المرتبطة بالمجال المعلوماتي بالتعدد  خلال السنوات الاخيرة، مما دفع المشرع إلى سن العديد من النصوص لحماية الثقة العامة في التقنيات الذكية، حيث سعى إلى تهيئة بيئة قانونية تناسب التطور المذهل لهذا المجال، وزرع نوع من الثقة في مجال المعاملات التي تتم بطرق الكترونية، حيث بادر في إلى إصدار القانون رقم 05 – 53 المتعلق بالتبادل الالكتروني للمعطيات القانونية[8]، حيث وضع اللبنة الأساسية للتبادل الإلكتروني ومعادلة الوثائق المحررة على الورق وتلك المعدة على دعامة إلكترونية، تشفير البيانات، كيفية إبرام العقود الإلكترونية وكذا التوقيع الإلكتروني، وكذلكالقانون رقم 03-07 بشأن تتميم مجموعة القانون الجنائي فيما يتعلق بالإخلال بسير نظم المعالجة الآلية للمعطيات[9]، ومن خلال القانون رقم 08 – 09 المتعلق بحماية الأشخاص الذاتيين تجاه معالجة المعطيات ذات الطابع الشخصي[10]؛ وذلك لتقوية ثقة المستهلك المغربي في المعاملات الالكترونية و الاستفادة من مزايا التجارة الالكترونية.

بالموازاة مع ذلك تم إحداث هيئات ومجالس رقابية تعنى بحماية الثقة العامة في المجال المعلوماتي والتبادل للمعطيات كالمجلس الوطني لتكنولوجيات الإعلام والاقتصاد الرقمي[11]، والمركز المغربي للإنذار وتدبير الحوادث المعلوماتية[12].

وأمام هذا الزخم التشريعي والمؤسساتي يحق لنا أن نطرح اشكال مركزي متعلق بمدىفعالية الآليات القانونية والقضائية في بلورة سياسة جنائية ملائمة تعنى بالحد من خطورة الجرائم الذكية؟

 لمقاربة هذا الموضوع سوف اعالجه من خلال محوريين:

  • المبحث الأول: التجليات القانونية للجرائم الذكية
  • المبحث الثاني: فعالية السياسة الجنائية من خلال العمل القضائي في الجرائم الذكية

المبحث الأول: التجليات القانونية للجرائم الذكية

 ان ظهور الأجهزة الذكية وانتشارها في العقدين الماضيين نتيجة لتطور الحضارةالإنسانية، كالحواسيب والهواتف الذكية وغيرها تسبب في ظهور نوع جديد من الجرائم الذكية، تعتمد في جلها على ذكاء الجناة في اقتفاء أثار المعطيات والمعلومات الخاصة للأفراد المتعلقة بالحياة الشخصية والمالية بصورة احتيالية وذكية عبر تسخير برامج ذكية وذلك بغية سرقة كلمات السر من أجل استعمالها للقيام بممارسات تسبب الضرر المادي والمعنوي للضحايا، لأجل ذلك فقد تصدى المشرع المغربي بكل صرامة لهذا النوع من الجرائم من خلال قانون المس بنظم المعالجة الآلية للمعطيات، فأين تتجلى أهم الجرائم الذكية المعاقب عليها ؟.

          بالقراءة الشمولية لمقتضيات القانون رقم 03-07 بشأن تتميم مجموعة القانون الجنائي فيما يتعلق بالإخلال بسير نظم المعالجة الآلية للمعطيات، ويحتوي هذا القانون على تسعة فصول(من الفصل 3-607 إلى الفصل 11-607 من مجموعة القانون الجنائي المغربي).يمكننا من حصر الجرائم المنصوص عليها في:الدخول الاحتيالي إلى مجموع أو بعض نظام للمعالجة الآلية للمعطيات،والبقاء في نظام للمعالجة الآلية للمعطيات بعد الدخول خطأ فيه،وحذف أو تغيير المعطيات المدرجة في نظام المعالجة الآلية للمعطيات أو التسبب في اضطراب في سيره،والعرقلة العمدية لسير نظام المعالجة الآلية للمعطيات أو إحداث خلل فيه، إدخال معطيات في نظام للمعالجة الآلية للمعطيات أو إتلافها أو حذفها منه أو تغيير المعطيات المدرجة فيه، أو تغيير طريقة معالجتها أو طريقة إرسالها بشكل احتيالي،التزوير أو التزييف لوثائق معلوماتية، أيا كان شكلها إذا كان من شان التزوير أو التزييف الحاق ضرر بالغير، ثم استعمال وثائق معلوماتية مزورة أو مزيفة.

ومن خلال ذلك يمكننا جرد ثلاث صور: الجرائم الذكية التي تتعلق بالدخول الاحتيالي والبقاء بعد الدخول الخطأ في نظام المعالجة الآلية للمعطيات (الفقرة الأولى)، والجرائم الذكية التي تستهدف تغيير المعطيات والوثائق المعلوماتية (الفقرة الثانية)، ثم الجرائم الذكية المتعلقةالتزوير أو التزييف لوثائق معلوماتية واستعمالها بقصد الاضرار بالغير (الفقرة الثالثة).

الفقرة الأولى: الجرائم الذكية المتعلقة بالدخول الاحتيالي والبقاء بعد الدخول الخطأ في نظام المعالجة الآلية للمعطيات

عرفت محكمة النقض نظام المعالجة الألية للمعطيات بأنه “هو كل مركب يتكون من وحدة أو مجموعة وحدات معالجة تتكون من الذاكرة والبرامج والمعطيات وأجهزة الربط والإدخال والإخراج تربط بينها مجموعة من العلاقات عن طريق تحقيق نتيجة معينة وهي معالجة المعطيات شريطة أن يكون ذلك المركب خاضعا لنظام الحماية”[13]، ومن صور الاعتداء الذكي على نظم المعالجة الآلية للمعطيات تلك المتمثلة في الدخول إلى النظام عن طريق الاحتيال أو البقاء فيه دون أن يكون للجاني الحق في ذلك بعد أن يكون قد دخله عن طريق الخطأ،باستقرائنا لمقتضيات الفصل 3-607 من القانون الجنائي، يتضح لنا أن المشرع المغربي يعاقب على جريمتين مستقلتين في صورتهما البسيطة والمشددة تشمل جريمة الدخول الى نظام المعالجة الآلية للمعطيات عن طريق الاحتيال كما تشمل جريمة البقاء غير المشروع في هذا النظام.

ونعلم أن النشاط الإجرامي الذي يصدر عن الجاني بصفة عامة إما أن يكون إيجابيا وإما أن يكون سلبيا[14]، ومن خلال ذلك فإن النشاط الإجرامي في جريمتي الدخول والبقاء في نظم المعالجة الآلية للمعطيات، يتعلق في الجريمة الأولى بارتكاب فعل مادي أي نشاط إيجابي، على خلاف الجريمة الثانية يتعلق بالامتناع عن عمل وهو نشاط سلبي.[15]

إن جريمة الدخول والبقاء غير المشروع في نظم المعالجة الآلية للمعطيات عن طريق الاحتيال، يعد من أبرز صور الاعتداء الذكي على نظم المعالجة الآلية للمعطيات، والتي تتحقق بارتكاب فعل مادي متمثل في الدخول للنظام المعالجة الآلية للمعطيات كله أو جزء منه بشكل احتيالي، هذا الدخول لا يشترط في مرتكب الفعل صفة معينة من حيث الاحتراف والخبرة في المجال، فالأهم في قيامها هو عدم توفر الحق في الدخول سواء ارتكبت من طرف خبراء أو أشخاص عاديين، ومهما كان الهدف المتوخى من فعل الدخول سواء كان بهدف القيام بعمل غير مشروع أو لمجرد الفضول أو حب الاطلاع[16].

ففعل الدخول هنا يتحقق كلما كان مخالفا لإرادة صاحب النظام ويستوي في ذلك فعل الدخول إلى الأنظمة المتعلقة بأسرار الدولة أو الدفاع أو إذا تم فعل الدخول على معطيات شخصية تتعلق بحرمة الحياة الخاصة أو غيرها من المعطيات التي لا يجوز الإطلاع عليها[17].

وقد عاقبت الفقرة الأولى من الفصل 3-607 ” بالحبس من شهر إلى ثلاث أشهر وبالغرامة من 2000 الى 10.000 درهم أو بإحدى هاتين العقوبتين فقط، كل من دخل الى مجموع أو بعض نظم المعالجة الآلية للمعطيات عن طريق الاحتيال”، ومن خلال هذا المقتضى القانوني نستخلص العناصر التكوينية للجريمة أعلاه:

الركن المادي:و هو السلوك الاجرامي الذي يقوم به الجاني وينال به بالاعتداء على الحقوق المحمية قانونا، وهذا السلوك يمكن أن يكون إيجابيا او سلبيا، ويتمثل في نشاط إيجابي من جانب الفعل الأصلي أو المشارك يتمثل في الدخول الاحتيالي الى مجموعة او بعض نظم المعالجة الآلية للمعطيات والعائدة للغير بدون وجه حق، وبالتالي فالدخول غير المشروع واستعمال الاحتيال شرطان أساسيان في تركبة الركن المادي للقيام الجريمة، إضافة الى تسبب ذلك في نتيجة إجرامية متمثلة في اثر المترتب عن نشاط الجاني الذي يظهر في التغيير الذي يحدث في العالم الخارجي كنتيجة ملازمة وحتمية للسلوك المقترف.

 الركن المعنوي:كما هو معلوم فإن جريمة الدخول غير المشروع في نظم المعالجة الآلية للمعطيات من الجرائم العمدية، التي تتطلب القصد الجنائي العام المتمثل في عنصري العلم والإرادة، وذلك بأن تتجه إرادة الجاني إلى تحقيق فعل المكون لجريمة الدخول غير المشروع.

ولابد من ذكر أن جل التشريعات التي نصت على تجريم فعل الدخول غير المشروع اشترطت توفر القصد الجنائي العام، حيثاستعمل فالمشرع المغربي عبارة (عن طريق الاحتيال)؛ مما يوحي أن مقترف الجريمة تتوفر عنده فكرة وعلم بواقعة الدخول غير المشروع إلى نظام المعالجة الآلية، كما نجد المشرع الفرنسي استعمل عبارة غش المعبر عنه ب frauduleusement ))، بينما المشرع الإنجليزي اشترط أن يتم الدخول إلى النظام على نحو غير مصرح به، مع توفر العلم بذلك.

وبالتالي فإن القصد الجنائي بهذه الجريمة رهين بعلم الجاني أن الفعل المرتكب من قبله، ينصب على الدخول غير المشروع إلى نظام المعالجة الآلية للمعطيات، وأن سلوكه بموجب هذا الفعل أصبح معاقبا عليه بموجب القانون، والأكثر من ذلك فإن هذا الفعل يجب أن يتزامن مع النشاط الإجرامي وإلا انتقلنا من جريمة الدخول غير المشروع في نظام المعالجة الآلية للمعطيات، إلى جريمة البقاء غير المشروع في نظام المعالجة الآلية للمعطيات.

وعطفا عليه باستقرائنا للفصل 3-607 من مجموعة القانون الجنائي، فإن المشرع المغربي نجده لم يشترط في تحقيق النتيجة الإجرامية أن يتم فعل الدخول إلى البيانات أو المعلومات بعينها، وإنما تتحقق الجريمة بمجرد الدخول غير المشروع، وهو نفس الاتجاه الذي تبناه المشرع الفرنسي من خلال المادة 1-323 من قانون العقوبات الفرنسي.

وإلى جانب جريمة الدخول الى نظم المعالجة الآلية للمعطيات، تناول المشرع المغربي جريمة البقاء غير المشروع في نظم المعالجة الآلية للمعطياتفي نفس الفصل 3-607 من مجموعة القانون الجنائي، في فقرته الثانية جريمة البقاء في نظم المعالجة الآلية للمعطيات، وبناء على ذلك سنتطرق لها من خلال معالجة ركنها المادي، تم التطرق لركنها المعنوي.

ويتمظهر الركن المادي لهذه الجريمةفي فعل الدخول والبقاءفي نظام المعالجة الآلية للمعطيات، وبذلك يكون المشرع المغربي وسع مجال التجريم ليشمل السلوك السلبي كذلك المتمثل في البقاء بشكل غير قانوني في نظام المعالجة الآلية للمعطيات؛ ونتيجة لذلك فإن إرادة الجاني هنا تنصرف إلى البقاء داخل النظام رغم علمه أن تواجده غير مشروع، وبالتالي فالمشرع المغربي هنا فطن لفعل الدخول إلى نظم المعالجة الآلية للمعطيات الذي يتم عن طريق الخطأ والبقاء فيه، على خلاف نظيره الفرنسي الذي لم يتطرق لهذه الحالة.

وتبعا لذلك فإن الشخص الذي يدخل إلى نظام المعالجة الآلية للمعطيات عن طريق الخطأ أثناء بحثه في العالم الافتراضي، أي أنه لا تتوفر لديه النية الإجرامية فلا يمكن هنا متابعته من أجل جريمة البقاء في نظام المعالجة الآلية للمعطيات، لأن هاته الأخيرة لا تتحقق إلى إذا تم الدخول وعلم الشخص أن دخوله هذا غير مرغوب فيه، إلا أن إرادته انصرفت إلى بقاء في النظام ولا يريد الخروج منه.

كما أن البقاء يكون معاقبا عليه استقلالا عن الدخول حين يكون هذا الأخير مشروعا مثل عندما يتم الدخول إلى النظام بالصدفة أو عن طريق الخطأّ، إذ يجب على المتدخل في هذه الحالة أن يقطع وجوده وينسحب من النظام بحيث يعاقب على جريمة البقاء إدا تجاوز المتدخل المدة المسموح بها للبقاء بداخل النظام.

وبالتالي ومن خلال ما سبق فالركن المادي متمثل في نشاط سلبي بالقيام بالعمل، أي أن الجاني امتنع عن الخروج من النظام المعالجة الآلية للمعطيات عن قصد. إذ أن الجاني هنا امتنع عن قطع الاتصال بالنظام، ومن تم فامتناع الجاني عن قطع الاتصال يشكل فعلا معاقبا عليه متى اتجهت إرادة الجاني إلى تحقيقه.

ومن خلال ما تقدم فإن أوجه الفرق بين الجريمتين يكمن في أصل النشاط الإجرامي بحيث إن فعل الدخول غير المشروع إلى نظام المعالجة الآلية للمعطيات يعد جريمة إيجابية لأن الجاني يقوم بنشاط مادي المتمثل في فعل الدخول. بينما جريمة البقاء غير المشروع في نظام المعالجة الآلية للمعطيات يتمثل في الامتناع عن القيام بعمل ويدخل ذلك في زمرت الجرائم السلبية، التي يتحقق ركنها المادي كما أسلفنا في فعل الامتناع.

الركن المعنوي:كما هو معلوم فإن الاكتفاء بالركن المادي لا يكفي لمعاقبة على النشاط الإجرامي إذ لابد من توفر الركن المعنوي الذي بموجبه يتم إسناد الجريمة معنويا لمرتكب الفعل؛ هذا الأخير يتحقق بتوفر القصد الجنائي العام، الذي يتطلب توجيه إرادة الجاني نحو تحقيق واقعة أو الوقائع المكونة للفعل الجرمي، هذا الأخير الذي يؤدي إلى تمام أركان الجريمة، وقيام المسؤولية الجنائية.

وغني عن البيان في هذا الصدد أن الجاني يكون على علم تام بأن فعله هذا مجرم قانونا، ولا يعدل عنه، إذ أن إرادته هنا تتجه إلى البقاء في النظام بعد الدخول إليه عن طريق الخطأ.

الفقرة الثانية: جريمة عرقلة سير نظام المعالجة الآلية للمعطيات

تعتبر جريمة عرقلة سير نظام المعالجة الآلية للمعطيات، من الجرائم الواقعة على نظام المعالجة الآلية للمعطيات، والتي نص عليها المشرع المغربي في الفصل 5-607  من مجموعة القانون الجنائي؛ و تتخذ صورا متعددة من أهمها إرسال الفيروسات المدمرة للمعطيات الموجودة داخل النظام، تعطيل أجهزة الحاسوب أو شبكة الأنترنت أو إعاقة الوصول إليها، لإحداث خلل في نظام المعالجة الآلية للمعطيات وهذا الخلل قد يترتب عليه بطء عمل النظام المعلوماتي أو توقف المعالجة الآلية للمعطيات.

وللقيام هذه الجريمة لابد من توافر عناصرها التكوينية والمتجلية أساسا في:

الركن المادي:حيث أنه انطلاقا من الفصل 5-607 من مجموعة القانون الجنائي المغربي، يتبين أن الركن المادي لهذه الجريمة، يتجلى في فعل التعطيل الذي يندرج ضمن إعاقة النظام، أيا كانت الوسيلة المستخدمة في ذلك، فقد تكون بطريقة معنوية عندما تقع على الكيانات المنطقية للنظام، مثل البرامج والمعطيات، كما يتمثل أيضا في إحداث الخلل في النظام عن طريق العيب أو الإفساد أو كل فعل يجعل نظام المعالجة الآلية غير صالح للاستعمال. وإحداث خلل في نظام المعالجة الآلية للمعطيات يتم بعدة وسائل خاصة، إذ يمكن أن يتحقق إحداث الخلل في نظام المعالجة الآلية للمعطيات باستخدام البرامج الخبيثة ذات الأثر التدميري التي تستهدف محو جزء أو كل برامج وملفات النظام والمعطيات المخزنة به فتصيبه بالشلل والعطب، ومن هذه البرامج الخبيثة نذكر القنابل الموقوتة، وبرنامج الدودة، ‏والفيروسات الالكترونية، وأحصنة طروادة، وأيا كانت الطريقة المتبعة في الاعتداء على سير نظام المعالجة الآلية للمعطيات فهي في الأخير تحول دون تحقيقه لوظائفه.

وفيما يتعلقبوسيلة عرقلة سير النظام المادية سواء اقترنت بعنف أم لا، إذا وقعت على الأجهزة المادية للنظام أو منعت من الوصول إليها مثل تخريبها، وذلك بكسرها أو تحطيم أسطوانة أو قطع شبكات الاتصال أو منع العاملين على الأنظمة من الوصول إلى مكان الذي توجد فيه.

مقال قد يهمك :   رشيد وهابي: في الحاجة لتجريم عدم تطبيق القانون

وفي ذات الاتجاه فإن وسيلة عرقلة سير نظام المعالجة الآلية للمعطيات معنوية إذا وقعت على الكيانات المنطقية للنظام مثل البرنامج والمعطيات، وذلك بإدخال برنامج فيروس خبيث، أو بملئها بمعلومات ومعطيات تفوق سعتها الحقيقية، أو العمل على تعديل شفرة برنامج كلمة السر، أو الولوج أو تعديل النظام لجعله يتباطأ في أداء وظائفه.

وتجدر الإشارة هنا أن المشرع المغربي قد عاقب على المحاولة في جريمة عرقلة سير نظام المعالجة الآلية بعقوبة الجريمة التامة وذلك من خلال الفصل 9-607 من مجموعة القانون الجنائي.

الركن المعنوي:انطلاقا من مقتضيات الفصل 5-607 من مجموعة القانون الجنائي، نجد أن المشرع المغربي، اشترط العمد لقيام هذه الجريمة، من خلال عبارة ” كل من عرقل عمدا سير النظام…” الواردة في الفصل أعلاه يتضح أن جريمة إعاقة سير النظام المعالجة الآلية للمعطيات، هي جريمة عمدية، تقوم بوجود القصد الجنائي، بعنصريه العلم و الإرادة، بمعنى يجب أن ينصب سلوك جاني إلى إعاقة سير النظام المعالجة الآلية للمعطيات، كما يجب أن تتجه إرادته إلى تحقيق نتيجة إجرامية من فعل عرقلة نظام المعالجة.

وبناء عليه إذا قام المتعامل مع النظام بصورة مشروعة بإعاقة أو إحداث خلل في سير النظام نتيجة خطأ في التشغيل أو التعامل مع البيانات لا تتم المتابعة بهذه الجريمة.

وتطبيقا لما سبق يمكننا أن نخلص الى كون جريمة عرقلة سير نظام المعالجة الآلية للمعطيات أو إحداث خلل فيه هي جريمة قصدية  يتخذ الركن المعنوي فيها صورة القصد الجنائي بعنصرية العلم والإرادة، فيجب أن تتجه الإرادة إلى فعل عرقلة سير النظام أو فعل إحداث الخلل فيه، كما يجب أن يعلم بأن نشاطه الإجرامي هذا يؤدي إلى عرقلة سير النظام أو إحداث خلل قيه.

الفقرة الثالثة :الجرائم الذكية المتعلقة التزوير أو التزييف لوثائق معلوماتية واستعمالها بقصد الاضرار بالغير

انطلاقا من الفصل 7-607 الذي ينص :”دون الإخلال بالمقتضيات الجنائية الأشد، يعاقب بالحبس من سنة إلى خمس سنوات وبالغرامة من 10.000 إلى 1.000.000 درهم كل من زور أو زيف وثائق المعلوميات أيا كان شكلها إذا كان من شأن التزوير أو التزييف إلحاق ضرر بالغير. دون الإخلال بالمقتضيات الجنائية الأشد، تطبق نفس العقوبة، على كل من استعمل وثائق المعلوميات المشار إليها في الفقرة السابقة وهو يعلم أنها مزورة أو مزيفة”؛ يتضح لنا أنه بخلاف الجرائم الذكية السابقة و المنصوص عليها في الباب العاشر من القانون الجنائي تعتبر جريمة تزوير أو تزييف وثائق المعلوميات واستعمالها جرائم لا تتطلب وجود نظام المعالجة الآلية للمعطيات كشرط مسبق لقيامها، والغاية من ذلك حماية مستخرجات هذا النظام، أو منتجاته أو المعطيات الموجودة خارج هذا النظام بعد معالجتها، تميزا لها عن تلك الحماية التي يقرها للمعطيات الموجودة داخله والتي يمكن أن تكون محلا للتغيير أو الإتلاف أو الحذف أو إدخال معطيات أخرى عليها.

وبرجوعنا الى الفصل أعلاه نجد أن المشرع المغربي ينص على جريمتين مستقلتين جريمة تزوير أو تزييف الوثائق المعلوماتية، وكذا جريمة استعمال هذه الوثائق مع العلم أنها مزورة أو مزيفة:

  • جريمة تزوير أو تزييف الوثائق المعلوماتية: ومن خلال تفحصنا للنص القانوني المتمثل في الفصل 7-607، يتبين لنا أن الركن المادي لهذه الجريمة يكون بسلوك إجرامي يكون الهدف من نشاطه فعل التزوير[18]أو التزييف[19]والذي ينصب على محل يرد عليه فعل تغيير الحقيقة وهو الوثيقة المعلوماتية؛ ويتحقق ذلك باستخدام وسيلة معلوماتية لتغيير المعلومات المخزنة في ذاكرة الحاسب الآلي مباشرة أو تعديل البرنامج للحصول على معلومات غير صحيحة، كما يتحقق التزوير بتقليد الوثائق المعلوماتية أو التوقيع الإلكتروني؛ على أن هذا النشاط الاجرامي يشترط لكي تقوم الجريمة أن يخرج في نتيجة إجرامية تتحقق بحدوث ضرر من جراء التغير الذي يطال الوثيقة المعلوماتية، حيث أن جرم التزوير أو التزييف الذي يكون من شأنه إلحاق ضررا بالغير، ويستوي أن يكون هذا الضرر ماديا أو معنويا، حالا أو محتملا، فرديا أو جماعيا، والمشرع في الفصل 7-607 من القانون الجنائي لا يشترط وقوع ضرر للغير من جراء تزوير أو تزييف وثائق المعلوميات، وإنما إمكانية وقوع هذا الضرر سواء كان المتضرر صاحب الوثيقة المعلوماتية أو المستفيد منها أو أحد من الغير، وأن حدوث مثل هذا الضرر لا يتأتى إلا باستعمال الوثيقة المزورة على نحو يضر بصاحبها ونكون هنا أمام جريمة استعمال وثائق المعلوميات التي تعتبر جريمة مستقلة عن تزوير أو تزييف هذه الأخيرة، ومن تم يجب أن لا نعتد بالضرر المشترط في الفصل المذكور آنفا، كعنصر لازم لقيام الجريمة، وأن عدم توفره يترتب عليه عدم قيام الجريمة بل إن عنصر الضرر قد يتمثل في إطلاع الغير على البيانات التي تضمها الوثيقة المعلوماتية باعتبارها معلومات سرية تهم الحياة الخاصة لصاحب الوثيقة.

هذا وتعتبر جريمة تزوير أو تزييف الوثائق المعلوماتية من الجرائم العمدية، حيث يلزم لقيام الركن المعنوي فيها أن يتوفر لدى الجاني عند اقترافه للجريمة القصد الجنائي العام[20]، وهو يتوافر عملا بالمبادئ العامة إذا اتجهت إرادة الفاعل إلى تغيير الحقيقة في الوثيقة المعلوماتية.

  • جريمة إستعمال وثائق معلوماتية مزورة أو مزيفة مع العلم بأنها كذلك: ويتمثل الركن المادي في هذه الجريمة في الاستخدام والاستعمال للوثيقة أو المحرر المعلوماتي المزور، مع العلم بأن المحرر مزور، كاستعمال توقيع إلكتروني مزور، أو شهادة اعتماد التوقيع مزورة، أو بطاقة وفاء مزورة، ولكي يتحقق فعل الاستعمال لا بد من التمسك بالوثيقة المعلوماتية المزورة، ويلزم من طبيعة الحال لقيام هذه الجريمة كذلك توافر القصد الجنائي العام-العلم والإرادة-وهو علم الشخص بأن الوثيقة المعلوماتية التي يتمسك بها مزورة أو مزيفة، ومن يستخدم وثيقة وهو عالم أنها مزورة ويستعملها كدليل، ويتمسك بها للحصول على حقوق قانونية يعد مرتكبا لجريمة إستعمال محرر معلوماتي مزورا، وهنا لا عبرة بالبواعث التي دفعت بالمتهم الى الإستعمال؛ ونتيجة لذلك فالعلم المشترط لقيام هذه الجريمة يختلف فيما إذا كان من زور الوثيقة المعلوماتية أو زيفها هو من إستعملها، أو أن منإستعملهاليس هو من قام بتزويرها أو تزييفها، ففي الحالة الأولى يكون العلم مفترضا في حق الجاني إذ لا يعقل أن يدفع هذا الأخير بعدم علمه بكون الوثيقة التي إستعملها مزورة أو مزيفة، والحال أنه هو من قام بعملية التزوير أو التزييف، أما الحالة الثانية التي يكون فيها مستعمل الوثيقة المعلوماتية ليس هو من زورها أو زيفها، فأن المحكمة تكون ملزمة بإبراز علم الجاني بزورية الوثيقة المعلوماتية التي يستعملها أو تزييفها، باعتبارها شرط لازما لقيام الجريمة.

ونتيجة لكل ما سبق يتضح لنا التعقيدات التي تشوب بعض الجرائم الذكية التي تطرقنا لها مما يسمح لنا لذلك أن نتساءل حول مدى استطاعة القضاء المغربي ردع الجرائم الذكية من خلال التطبيق الفعال للقانون لإرساء سياسة جنائية فعالة للحد من الاعتداءات الذكية التي تمس بالنظام العام الاجتماعي؟

 المبحث الثاني: فعالية السياسة الجنائية من خلال العمل القضائي في الجرائم الذكية

          إذا كان دور المشرع هو وضع القواعد القانونية التي تنظم شؤون المجتمع، فان القضاء هو الساهر على التطبيق السليم لتلك القواعد، حيث يعتبر دوره حاسما في إخراج القاعدة القانونية من كمونها وسكونها، فالاجتهاد القضائي هو الذي يبعث الروح والدينامية في القاعدة القانونية من خلال التراكم العملي الذي يكون له الدور الكبير في مكافحة كافة الجرائم الذكيةوالماسة بالنظم المعالجة الآلية للمعطيات، فإلى أي حد وفق القضاء المغربي من تحقيق النجاعة لمكافحة الجرائم الذكية؟.

ان المجسد الأبرز للجرائم الذكية  يتمثلفي نظام المعالجة الآلية للمعطيات[21] على اعتبار أنه شرط أساسي يتعين توفره حتى يمكن البحث في قيام أو عدم قيام أركان الجريمة من خلال الاعتداء على نظام معالجة البيانات وفي حالة تخلف هذا الشرط تنتفي الجريمة  .[22]هذا وقد عرفه مجلس الشيوخ الفرنسي بأنه علم مركب يتكون من وحدة ومجموع وحدات معالجة التي يتكون كل منها من ذاكرة وبرامج ومعطيات، وأجهزة داخل أو خارج أجهزة الربط التي تربط بينها مجموعة من العلاقات التي عن طريقها يتم تحقيق نتيجة معينة، وهي معالجة المعطيات على أن يكون هذا المركب خاضعا لنظام الحماية الفنية .[23]

وقد صدر حكم[24] عن المحكمة الابتدائية بالرباط بتاريخ 12/02/16، تحت عدد 234، الملف جنحي تلبسي، رقم 12/140/2105، توبع به الضنين لارتكابه جريمة الدخول إلى نظام المعالجة الآلية للمعطيات عن طريق الاحتيال؛وتتلخص وقائع هذه النازلة حول أن الضنين قام باختراق حساب على الإنترنيت لموقع الفايسبوك لصديقه…وبعد المداولة تمت إدانة الضنين بما نسب إليه.

وتجب الإشارة إلى أن المشرع المغربي لو استخدم لفظ الاتصال بالنظام الآلي بدل لفظ الدخول لكان أفضل لأن الاتصال كما هو معلوم لا يثير إشكال الذي يثيره الدخول في النظام الآلي[25]، لأن هذا الأخير له مدلول مادي والعكس بالنسبة للفض الاتصال بالنظام الذي يشير إلى مدلول الحماية التي يقصدها المشرع المغربي من خلال نص الفصل 3-607.

فالهدف من التجريم في هذه الواقعة هو منع اقتحام النظام الآلي للمعالجة الآلية بحد ذاتها، لذلك فإن الركن المادي لهذه الجريمة يتحقق في النشاط الإيجابي دون أن يتطلب ذلك تحقيق النتيجة المتوخاة من الفعل الدخول غير المشروع في النظام الآلي للمعطيات، فالجريمة هنا تقع في صورتها التامة بمجرد فعل الدخول غير المشروع في نظام الآلي للمعطيات، وبذلك فإن هذه الجريمة تدخل في زمرة الجرائم الشكلية التي لا تتطلب نتيجة إجرامية لتحققها.

وانطلاقا من مضمون الفصل 3-607 من مجموعة القانون الجنائي المغربي، يتضح أن المشرع المغربي استعمل ألفاظ عامة تسمح بتجريم فعل الدخول بأي وسيلة تقنية تحقق بها فعل الدخول غير المشروع ويستوي في ذلك أن يتحقق من خلال قرصنة كلمة السر أو استخدام برامج أو شفرة خاصة سواء تم ذلك بطريقة مباشرة أو غير مباشرة.

والملاحظ أن المشرع المغربي بهذا الخصوص سار على منوال المشرع الفرنسي، في تنظيمه لجريمة الدخول غير المشروع حسب مقتضيات المادة 1-323 من قانون العقوبات الفرنسي[26].

وفي نفس السياق يتضح لنا أن المشرع المغربي وكذا الفرنسي أخدا بجريمة الدخول بصورتها البسيطة من دون أن يحددا الوسائل التي يتم بها الدخول إلى نظم المعالجة الآلية للمعطيات، بمعنى أن كلا من المشرعين سواء المغربي والفرنسي أخذا بمفهوم موسع لمحل الدخول.

وفي هذا الصدد ذهبت المحكمة الابتدائية بالدار البيضاء في حكمها الصادر بتاريخ 2 يناير 2014، بأن دخول الضنين إلى حساب الفايسبوك الخاص بصديقته على أنه جريمة الدخول بنظم المعالجة الآلية للمعطيات، فتم الاستحواذ على جميع الصور والفيديوهات بغاية ابتزازها وذلك عن طريق الاحتيال، وقد تمت إدانته بجريمة الدخول للمعطيات الشخصية بالاحتفاظ بالرقم السري، وحكم عليه بشهرين حبسا نافدا[27].

وعطفا عليه لابد من الإشارة إلى أن المشرع المغربي خلال تنظيمه لجريمة الدخول غير المشروع أو غير المرخص له لم يتطرق إلى مسألة تجاوز حدود التصريح. ويمكننا القول إن المشرع في الفعل الأول كان يهدف إلى حماية المعلومات من الاختراق من قبل من ليس لهم حق في الاطلاع على المعلومات، بينما في الفعل الثاني يتعلق بتجاوز حدود الدخول المصرح به.

فعل الدخول يتحقق بإتيان الفاعل سلوكا إيجابيا بدخوله العمدي إلى نظام المعالجة الآلية للمعطيات، فإن المشرع المغربي وسع مجال التجريم ليشمل السلوك السلبي كذلك المتمثل في البقاء بشكل غير قانوني في نظام المعالجة الآلية للمعطيات.

وفي هذا الإطار فإن إرادة الجاني هنا تنصرف إلى البقاء داخل النظام رغم علمه أن تواجده غير مشروع. فالمشرع المغربي هنا فطن لفعل الدخول إلى نظم المعالجة الآلية للمعطيات الذي يتم عن طريق الخطأ والبقاء فيه، على خلاف نظيره الفرنسي الذي لم يتطرق لهذه الحالة.

ومن هذا المنطلق فإن الشخص الذي يدخل إلى نظام المعالجة الآلية للمعطيات عن طريق الخطأ أثناء بحثه في الشبكة العنكبوتية، أي أنه لا تتوفر لديه النية الإجرامية فلا يمكن هنا متابعته من أجل جريمة البقاء في نظام المعالجة الآلية للمعطيات، لأن هاته الأخيرة لا تتحقق إلى إذا تم الدخول وعلم الشخص أن دخوله هذا غير مرغوب فيه، إلا أن إرادته انصرفت إلى بقاء في النظام ولا يريد الخروج منه.

كما أن البقاء يكون معاقبا عليه استقلالا عن الدخول حين يكون هذا الأخير مشروعا مثل عندما يتم الدخول إلى النظام بالصدفة أو عن طريق الخطأّ، إذ يجب على المتدخل في هذه الحالة أن يقطع وجوده وينسحب من النظام بحيث يعاقب على جريمة البقاء إدا تجاوز المتدخل المدة المسموح بها للبقاء بداخل النظام[28].

وعطفا عليه باستقرائنا للفصل 3-607 من مجموعة القانون الجنائي، فإن المشرع المغربي نجده لم يشترط في تحقيق النتيجة الإجرامية أن يتم فعل الدخول إلى البيانات أو المعلومات بعينها، وإنما تتحقق الجريمة بمجرد الدخول غير المشروع، وهو نفس الاتجاه الذي تبناه المشرع الفرنسي من خلال المادة 1-323 من قانون العقوبات الفرنسي[29].

كما أصدر المشرع الإنجليزي قانون إساءة استخدام الكمبيوتر عام 1990. جاء في مادته الأولى تجريم فعل الدخول الغير المشروع إلى النظام المعلوماتي، سواء قصد الجاني تدبير الدخول إلى أي برنامج أو بيانات موضوعة في أي كمبيوتر فقط و نتج عن دخوله أضرار بعمل المنظومة[30].

وفي حكم صادر عن المحكمة الابتدائية بمراكش[31] بتاريخ01/07/2016، القاضي بمتابعة ثمانية أضناء بارتكابهم جنح النصب والدخول إلى النظام المعالجة الآلية للمعطيات عن طريق الاحتيال واختلاس قوى ذات قيمة اقتصادية والتزوير في محررات عرفية واستعمالها وإخفاء شيء متحصل عليه من جنحة واختلاس خطوط المواصلات واستغلالها والمشاركة في الخيانة الزوجية طبق للأفعال المنصوص عليها وعلى عقوبتها في الفصوص 129 – 540 – 607 فقرة3 و 607 فقرة 10 – 521 -571 – 358 – 359 – 491 من مجموعة القانون الجنائي، و المادة 82 من قانون 96-24 المتعلق بالبريد والمواصلات. وبعد استئناف الحكم بتاريخ 07/10/2016 تحت عدد 1514/26/01/2016 من طرف النيابة العامة والمتهمين والمطالبتين بالحق المدني شركة “واناكوربوريت” وشركة “اتصالات المغرب” قضت محكمة الاستئناف بمراكش في قرارها بإلغاء الحكم الابتدائي في جزئيا في حق بعض المتهمين مع تبرئة بعضهم.

فالركن المادي هنا ما هو إلى نشاط من نوع أخر، متمثل في نشاط سلبي بالقيام بالعمل، أي أن الجاني امتنع عن الخروج من النظام المعالجة الآلية للمعطيات عن قصد. إذ أن الجاني هنا امتنع عن قطع الاتصال بالنظام، ومن تم فامتناع الجاني عن قطع الاتصال يشكل فعلا معاقبا عليه متى اتجهت إرادة الجاني إلى تحقيقه[32].

وانطلاقا من الفصل 5-607 من مجموعة القانون الجنائي المغربي، يتبين أن الركن المادي لهذه الجريمة، يتمثل في فعل التعطيل الذي يندرج ضمن إعاقة النظام، أيا كانت الوسيلة المستخدمة في ذلك، فقد تكون بطريقة معنوية عندما تقع على الكيانات المنطقية للنظام، مثل البرامج والمعطيات، كما يتمثل أيضا في إحداث الخلل في النظام عن طريق العيب أو الإفساد أو كل فعل يجعل نظام المعالجة الآلية غير صالح للاستعمال. وإحداث خلل في نظام المعالجة الآلية للمعطيات يتم بعدة وسائل خاصة، إذ يمكن أن يتحقق إحداث الخلل في نظام المعالجة الآلية للمعطيات باستخدام البرامج الخبيثة ذات الأثر التدميري التي تستهدف محو جزء أو كل برامج وملفات النظام والمعطيات المخزنة به فتصيبه بالشلل والعطب[33]، ومن هذه البرامج الخبيثة نذكر القنابل الموقوتة[34]، وبرنامج الدودة[35]، ‏والفيروسات الالكترونية[36]، وأحصنة طروادة[37]، وأيا كانت الطريقة المتبعة في الاعتداء على سير نظام المعالجة الآلية للمعطيات فهي في الأخير تحول دون تحقيقه لوظائفه.

بخصوص وسيلة عرقلة سير النظام المادية سواء اقترنت بعنف أم لا، إذا وقعت على الأجهزة المادية للنظام أو منعت من الوصول إليها مثل تخريبها، وذلك بكسرها أو تحطيم أسطوانة أو قطع شبكات الاتصال أو منع العاملين على الأنظمة من الوصول إلى مكان الذي توجد فيه[38].

وفي ذات السياق فإن وسيلة عرقلة سير نظام المعالجة الآلية للمعطيات معنوية إذا وقعت على الكيانات المنطقية للنظام مثل البرنامج والمعطيات، وذلك بإدخال برنامج فيروس خبيث، أو بملئها بمعلومات ومعطيات تفوق سعتها الحقيقية، أو العمل على تعديل شفرة برنامج كلمة السر، أو الولوج أو تعديل النظام لجعله يتباطأ في أداء وظائفه[39].

بخصوص القضاء المغربي فقد عرضت عليه العديد من القضايا المتعلقة بجريمة عرقلة النظام أو إحداث خلل فيه، من خلال إرسال برامج خبيثة تهدف إلى عرقلته وإحداث خلل في سيره العادي، ولعل أشهر القضايا هنا هي قضية عرفت بفيروس ZOTOB، والتي تتلخص وقائعها في تمكن تلميذين مغربيين من تطوير فيروس ZOTOB، وتوصلهما إلى الدخول وعرقلة نظم المعالجة الآلية للمعطيات لمواقع إلكترونية عديدة من شركات عالمية ومؤسسات أمريكية كبرى، وبعد التنسيق بين أجهزة الأمن المغربية والتركية ومكتب التحقيقات الفيدرالية الأمريكية تم الاهتداء إلى التلميذين وتمت متابعتهما من أجل الأفعال المنسوبة إليهما[40].

وفي نفس الإطار، نشير إلى أن المحكمة الابتدائية بالرباط[41]، في حكم صادر عنها بتاريخ 14/06/2010 بخصوص شكاية تقدمت بها وزارة الطاقة والمعادن والبيئة إلى وكيل الملك، تفيد بأن النظام الالكتروني الخاص بالوزارة تعرض لاختراق معلوماتي، وتوصلت الضابطة القضائية إلى أن المدير العام لشركة “ميكاتيل” واثنين من مستخدميها قاموا بتخريب واختراق الأنظمة الإلكترونية للوزارة من خلال تثبيت البرامج الإلكترونية TEAM VIEWER و  ERASEو LOGMEN التي تسمح بالتحكم عن بعد في الحاسوب ومسح وحذف الملفات والبيانات عن طريق شبكة الإنترنيت في إحدى الوحدات المعلوماتية الفرعية لنظام الوزارة نتج عنه تدمير العلبة الإلكترونية للنظام.

مقال قد يهمك :   آخر املاءات البنك الدولي للمغرب..التداعيات الاقتصادية والاجتماعية

كما تجدر الإشارة في هذا السياق إلى أن نطاق جريمة عرقلت النظام يقتصر على المعطيات التي تمت معالجتها من طرف النظام أو التي في طور المعالجة، وبذلك تخرج من هذا النطاق المعطيات التي لم يتم معالجتها بعد، والتي لم تدمج على نظام المعالجة، بالإضافة إلى المعطيات التي تم فصلها عن النظام من خلال تسجيلها على قرص مبرمج أو أي محتوى أخر[42].

والجدير بالذكر أن المشرع المغربي قد عاقب على المحاولة في جريمة عرقلة سير نظام المعالجة الآلية بعقوبة الجريمة التامة وذلك من خلال الفصل 9-607 [43] من مجموعة القانون الجنائي.

ولقد أثبت الواقع العملي أن جريمة الدخول الاحتيالي إلى نظم المعالجة الآلية للمعطيات تعتبر أم الجرائم، فهي الجريمة الأصل التي تتفرع عنها باقي الجرائم الأخرى، ذلك أن الجاني في حاجة-مبدئيا- إلى ارتكاب جريمة الولوج إلى النظام قبل الوصول إلى غايته وبالتالي ارتكاب الجريمة الأخرى كالتزوير أو التغيير أو الحدف، اللهم في حالة واحدة التي يمكن أن نتصور ارتكاب جريمة أو أكثر من جرائم المس بنظم المعالجة الآلية للمعطيات دون الحاجة إلى ارتكاب جريمة الدخول الاحتيالي وهي حالة الشخص المرخص له بالولوج إلى النظام فيستغل ذلك من أجل ارتكاب جرائم أخرى؛ ومثاله القرار الاستئنافي في الملف عدد 06/2626/2016 بتاريخ 17/03/2016 و المتعلق بجناية اختلاس أموال عامة وخاصة وجنحتي دخول نظام المعالجة الآلية للمعطيات من طرف مستخدم أثناء مزاولته مهامه عن طريق الاحتيال وتزوير وثائق معلوماتية وتزوير وثائق بنكية طبقا للفصول 241 و 3-607 و4-607 و 7-607 من القانون الجنائي؛ حيث جاء في حيثياته:” حيث اعترف المتهم في جميع المراحل أنه من ضمن أساليبه في اختلاس أموال الزبائن استعماله القن السري للموظفين، بعد أن وضعتا ثقتهما فيه وتمكنه من الحصول على أرقام القن السري الخاص بهما حيث كان يقوم بعمليات الاختلاس دون علمهما أو استشارتهما بعد ذلك يقوم بتضمين معطيات محاسبته غير صحيحة على مستوى المنظومة المعلوماتية للوكالة أو يعمل على عملية استرداد ويستحوذ على قيمة تلك المبالغ دون تسجيل المعطيات بالدفتر.

وحيث اعترف المتهم كذلك أنه يقوم بنفس الطريقة باستعماله قنه السري كما اعترف أنه كان يعمد إلى ملء الوثائق الخاصة بسحب المبالغ المالية ويضمن بها توقيعا مزورا وبعد ذلك يقوم بسحب المبلغ المالي دون حضور صاحب الحساب وبدون علمه بهذه العملية التي يقوم بها بتسجيلها معلوماتيا.

وحيث إن ما يعزز اعترفات المتهم نتيجة التقارير المنجزة من طرف المفتش والتي لم تكن محل طعن من طرف المتهم وكذا شهادة الشاهدتين الموظفتين بالوكالة وكذا تصريحات الزبناء الذين تقدموا بشكاياتهم بشأن اختلاس مبالغ مالية من حساباتهم البنكية.

وحيث إنه من الثابت من وثائق الملف ومستنداته ان قيمة المبلغ المختلس قد تجاوز 100 الف درهم مما يجعل فعل الاختلاس جناية بمفهوم الفصل 241 الفقرة الأخيرة منه من القانون الجنائي.

وحيث إن ما قام به المتهم بصفته موظفا عموميا ونقله لمبالغ مالية من ذمة المؤسسة التي كان يتولى الإشراف عليها الى ذمته المالية و التصرف في تلك الأموال دون وجه وبنية التصرف فيها باعتبارها ملك له.

وحيث تبعا لذلك تكون غرفة الجنايات الابتدائية قد صادفت الصواب لما قضت بإدانة المتهم من أجل ما نسب اليه، مما يتعين تأييد الحكم الابتدائي فيما قضى به”[44].

ونمثل لذلك كذلك بالحكم الصادر عن المحكمة الابتدائية بالرباط بتاريخ 18/06/2013، حيث أدانت ذات المحكمة مستخدمين لدى شركة بويكيس واللذان استغلا منصبيهما كمستخدمين في الشركة، إذ كانا يقومان بفك شفرات الهواتف النقالة التابعة لشركة بويكيس رغم أن ذلك لا يدخل في إطار عملهما، مستغلين اطلاعهما على التطبيق الخاص بفك هذه الشفرات، وهو ما يتضح من خلال إحدى حيثيات الحكم المذكور والذي جاء فيه ما يلي:”ليكون الثابت أن الأظناء استغلوا منصبهم في الدخول إلى نظام المعطيات الآلية لمشغلهم ليس في إطار المهام الموكولة لهم، وهو ما يمثل احتيالا، ويستجمع فعلهم هذا العناصر التكوينية للجنحة المنصوص عليها في المادة 3-607 وأن المحكمة اعتبارا لذلك ارتأت مؤاخذتهم طبقا لمقتضيات هذه المادة”[45].

وفي اتجاه آخر نلاحظ نوع من الارتباك أحيانا والقصور في موقف القضاء المغربي[46] من استيعاب مفهوم نظام المعالجة الآلية للمعطيات الذي شاب توجه المحاكم المغربية-في بداية تطبيق القانون رقم 03.07- بخصوص البريد الالكتروني و ما إذا كان يعد نظاما للمعالجة الآلية للمعطيات أم لا؟؛ فقد طرحت أولى القضايا المرتبطة بالبريد الالكتروني سنة 2007 على المحكمة الابتدائية بالدار البيضاء، إلا أن المحكمة رفضت اعتباره أنداك نظاما للمعالجة الآلية للمعطيات[47].

إلا أنه بعد ذلك، أصبحت المحاكم المغربية مستقرة على اعتبار البريد الالكتروني نظاما للمعالجة الآلية للمعطيات، حيث نشير هنا إلى ما ذهبت إليه محكمة الاستئناف بالرباط في أحد قرارتها الصادر بتاريخ 01/03/2010 إلى أن النظام المعلوماتي لوزارة الطاقة والمعادن يعتبر فعلا نظام معالجة آلية للمعطيات تنطبق عليه مقتضيات الفصول من 3-607 إلى 11-607 من القانون الجنائي، إذ قضت في ذات القرار أن العلبة الإلكترونية (Boite E-mail) لأي نظام معلوماتي هي جزء لا يتجزأ من ذلك النظام، والصور والرسومات والبيانات، وترتيبها وتخزينها آليا حسب الأسبقية في الزمن، وتعلم صاحبها بوصولها، وتظهرها له بشكل منظم ومعالج آليا[48].

ومباشرة بعد ذلك، أصبحت الأحكام الصادرة عن مختلف المحاكم المغربية تعتبر أن البريد الالكتروني يدخل ضمن المعالجة الآلية للمعطيات، ونستحضر في هذا الصدد الحكم الصادر عن ابتدائية تمارة في نفس السنة (2010)[49] والذي تتلخص وقائعه في كون شابا استغل واقعة سقوط طائرة أمير خليجي بضواحي مدينة تمارة وأرسل عدة رسائل الكترونية لوكالة الأخبار الإمارتية يقول فيها أنه يحتفظ بالأمير ويطلب فدية لقاء إعطاء معلومات حوله أو إظهار صوره.

وفي سنة 2013 اعتبرت المحكمة الابتدائية بالرباط أن البريد الالكتروني يدخل ضمن نظام المعالجة الآلية للمعطيات؛ وتتلخص وقائع النازلة في كون أن أحد الأظناء يعمل لدى شركة ويلبهيلبWebhelp وقد قام بإحداث علبة الكترونية قصد الحصول على طلبات فك شفرات الهواتف النقالة من الزبون (شركة بويكيس)، وبعد إقفال الشركة للعلبة الأولى قام نفس الشخص بإحداث علبة ثانية وشرع في الحصول على طلبات فك شفرات الهواتف النقالة، وقد أدانته المحكمة مع متهم ثان من أجل تلك الأفعال، حيث جاء في إحدى حيثيات الحكم ما يلي:”حيث الثابت من تصريحات الظنينين (…) في محضر الضابطة القضائية إقرارهما أنهما وعن طريق مشغلهما اطلعا على تطبيق شفرات الهاتف النقال التابع لشركة بويكيس واستخدما هذا التطبيق خارج مهامهما ولحساب الغير الذي كان يمدهما بالأرقام التسلسلية لهذه الهواتف ويقوما باستغلال التطبيق الذي اطلعا عليه ويفكان شفرات هذه الهواتف مقابل الحصول على مبالغ مالية، وأفاد الظنين (…) من جهته أنه لعب دور الوسيط بين (…) وشخص من مدينة طنجة للقيام بنفس الفعل، وتحصل من وراء ذلك على مبالغ مالية. وحيث جدد الاظناء تصريحاتهما هذه عند مثولهما أمام المحكمة، ليكون الثابت أن الاظناء استغلوا منصبهم في الدخول إلى نظام المعطيات الآلية لمشغلهم ليس في إطار المهام الموكولة لهم، وهو ما يمثل احتيالا، ويستجمع فعلهم هذا العناصر التكوينية للجنحة المنصوص عليها في المادة 3-607 من القانون الجنائي وأن المحكمة اعتبارا لذلك ارتأت مؤاخذتهم طبقا لمقتضيات هذه المادة”[50].

إضاقة إلى ذلك، اعتبرت المحكمة الابتدائية بالرباط في حكم لها صادر بتاريخ 27/05/2016 أن البطاقة البنكية تعد نظاما للمعالجة الآلية للمعطيات، حيث أدانت من خلاله الظنين بارتكابه جريمة الدخول الاحتيالي لنظام المعالجة الآلية للمعطيات كونه قد استعمل القن السري للبطاقة البنكية كأنه صاحبها الأصلي، وهو ما نستشفه من خلال حيثيات الحكم أعلاه التي جاءت على الشكل التالي: “وحيث باعتبار ما ذكر أعلاه، يكون الثابت من جهة أن الظنين وباستعماله بطاقة بنكية تخص الغير يكون قد قام بالدخول للنظام المعالجة الآلية للمعطيات عن طريق الاحتيال باستعمال القن السري لهذه البطائق كأنه صاحب البطاقة الأصلي…ويتعين على أساس كل ما ذكر أعلاه، القول بمؤاخدة الظنين من أجل المنسوب إليه”[51].

ومن القضايا المستجدة التي أضحت تعرض على المحاكم بحدة تلك الجرائم المرتبطة بمواقع التواصل الاجتماعي (فايسبوك، يوتوب، انسغرام، تويتر…) حيث كان يثار التساؤل: هل تعتبر هذه الأخيرة نظاما للمعالجة الآلية للمعطيات أم لا؟ في ظل غموض النص التشريعي وغياب وضع لائحة من قبل القضاء على غرار ما قام به القضاء الفرنسي[52]؛ وهو الأمر الذي أسهم في ارباك التوجه القضائي عند بروز هذه القضايا في شكل دعاوى أمام المحاكم المغربية، ويمكن أن نستشهد في هذا الصدد ببعض الأحكام المهمة الصادرة عن محاكم المملكة لنرصد كيف وقع التطور الإيجابي في اعتبار مواقع التواصل الاجتماعي تدخل في إطار نظم المعالجة الآلية للمعطيات.

وتبعا لذلك نلاحظ أن محاكم المملكة لم تكن تعتبر أن مواقع التواصل الاجتماعي تدخل ضمن أنظمة المعالجة الآلية للمعطيات، وهو ما يوضحانه حكمين صادرين عن المحكمة الابتدائية بالرباط في الموضوع؛ كان الأول سنة 2012، حيث تتلخص وقائع القضية في كون المتهم وفتاة كانا يتبادلان الدردشة عبر الفايسبوك إذ بلغ بهم الحال إلى تبادل صور خليعة احتفظ المتهم بها، ولما رفضت الفتاة الزواج به لظروف خاصة، هددها بنشر تلك الصور إذا لم تعطيه مبلغ 10.000 درهم، بل نجده قد بدأ فعلا في تنفيذ تهديده بنشر صورتين لها[53]، أما الحكم الثاني فقد صدر سنة 2014، حيث ذهب إلى القول بأن نشر صور إباحية على (فايسبوك) يدخل ضمن مقتضيات الفصل 490 من القانون الجنائي والفقرة الأخيرة من الفصل 59 من ظهير 15 نونبر 1958، وبالتالي لم يعتبر الحكم أن تلك الأفعال تدخل ضمن الفصول من 3-607 إلى 11-607 من القانون الجنائي، وهو ما يستشف من خلال مضامين هذا الحكم[54]، حيث تتلخص وقائعه في كون أن المتهمة قامت بنشر صورا إباحية بجانب صورة أخرى لصديقة الدراسة (المشتكية) حيث تفاجأت هذه الأخيرة في أحد الأيام من كون أحد أقاربها يخبرها هاتفيا بأن صورا إباحية نشرت بجانب صورتها على الموقع الالكتروني (فايسبوك) وعند استجواب المتهمة (…)، ثم عادت في محضر استجوابها الثاني وصرحت أنها وقعت في خلاف مع المشتكية قامت على إثر ذلك بوضع صورة خليعة إلى جانب صورتها في موقعها الالكتروني (فايسبوك)، وهو سلوك كان كافيا لتقضي المحكمة بمايلي:”وحيث إنه بعد الاستماع للمتهمة في محضر الضابطة القضائية أثناء البحث التمهيدي صرحت أنها فعلا هي من نشرت الصور الإباحية الخليعة إلى جانب صورة المشتكية علة صفحتها ب (الفابسبوك) وجددت اعترافها أمام وكيل الملك والمحكمة وجاءت اعترافاتها المتواثرة منسجمة مع شكاية الضحية مما يتعين إدانتها من أجل نشر صور منافية للأداب والأخلاق العامة”.

إلا أنه بعد ذلك تداركت المحكمة هذا الموقف واعتبرت أن موقع التواصل الاجتماعي[55] (فايسبوك) يدخل ضمن نظام المعالجة للمعطيات وطبقت عليه أحكام الفصلين 3-607 و 6-607 من القانون الجنائي؛ وهو ما تجسد من خلال وقائع الحكم الصادر عن المحكمة الابتدائية بالرباط بتاريخ 03/03/2016 في كون المسماة (س ب) تقدمت بشكاية مفادها أنها تتوفر على حساب بموقع (فايسبوك) وبتاريخ 23/01/2016 تلقت رسالة من الحساب المسمى (…) الذي تعرف صاحبته كونها من طلبة المعهد العالي للتجارة وإدارة المقاولات، إلا أنها فوجئت بالمرسل يخبرها أنه قام بقرصنة حساب (س س) وأخذ يهددها بقرصنة حسابها والحصول على صورها ونشرها والتشهير بها ومن أجل الضغط عليها أرسل لها صورا عارية خاصة بصاحبة الحساب (س س)  ثم هددها بفعل الشيء معها، وطالبها بإرسال تعبئات هاتفية فاستجابت لطلبه وأرسلت إليه 05 تعبئات خاصة بشركة إنوي بمبلغ 20 درهم لكل واحدة، إضافة إلى تعبئتين خاصتين بشركة اتصالات المغرب بنفس المبلغ، بناء على هذه الوقائع أدانت المحكمة المتهم معتمدة في تعليلها على ما يلي: “وحيث صرح الظنين (ع ب) أنه يقوم بقرصنة الحسابات الالكترونية المفتوحة عبر شبكة الفايسبوك من أجل الحصول من أصحابها على مبالغ مالية لكونه يعيش حالة مادية مزرية…وحيث إن الأفعال موضوع المتابعة ثابتة في حق الظنين الأول من خلال تصريحه التمهيدي المدون بمحضر الشرطة القضائية الذي لم يثبت ما يخالفه عند مناقشة القضية…”[56].

ومما سبق يتضح لنا التباين الحاصل في العمل القضائي فيما يخص تحديد مفهوم نظام المعالجة الآلية للمعطيات، ولعل ذلك راجع بالأساس الى عدم وضع تعريف محدد وواضح لهذا النظام من قبل المشرع المغربي؛ وهو ما دفع محكمة الاستئناف بالرباط الى تعريف النظام بأنه:” كل مركب يتكون من واحدة أو مجموعة وحدات معالجة، والتي يتكون كل منها من الذاكرة والبرنامج والمعطيات وأجهزة الإدخال والإخراج، وأجهزة الربط التي تربط بينها مجموعة من العلاقات التي عن طريقها يتم تحقيق  نتيجة معينة، وهي معالجة المعطيات، على أن يكون المركب خاضعا لنظام الحماية الفنية“، وهو ما أكدته محكمة النقض بتعريفها لنظام المعالجة الآلية للمعطيات بأنه “هو كل مركب يتكون من وحدة أو وحدات معالجة تتكون من الذاكرة والبرامج والمعطيات وأجهزة الربط و الإدخال و الإخراج تربط بينها مجموعة من العلاقات عن طريق تحقيق نتيجة معينة وهي معالجة المعطيات شريطة أن يكون ذلك المركب خاضعا لنظام الحماية”[57].

والملاحظ بخصوص هذا التعريف أن محكمة النقض أخذت حرفيا التعريف الذي اقترحه مجلس الشيوخ[58] أثناء مناقشة القانون المتعلق بالغش المعلوماتي الذي دخل حيز التنفيذ ابتداء من 5 يناير 1988؛ فقد اعتبر-مجلس الشيوخ- نظام المعالجة الآلية للمعطيات: Systémes de traitements automatique des données(STAD) “هو مركب يتكون من وحدة أو مجموعة وحدات معالجة، والتي يتكون كل واحد منها من الذاكرة و البرامج و المعطيات وأجهزة الإدخال و الإخراج، وأجهزة الربط التي تربط بينها مجموعة من العلاقات التي عن طريقها يتم تحقيق نتيجة معينة وهي معالجة المعطيات، على أن يكون هذا المركب خاضعا لنظام الحماية الفنية”[59].

والواقع أن هذا التذبذب والارتباك في موقف القضاء المغربي لم يقتصر على مفهوم نظام المعالجة الآلية للمعطيات وإنما امتد أيضا إلى تحديد المفاهيم المرتبطة بعناصر الجريمة وخاصة صور الولوج إلى أنظمة المعالجة الآلية للمعطيات، ومثاله تلك النماذج التي تعتمد في اختراق المواقع الالكترونية، ولعل أهم هذه النماذج اختراق تلك المواقع عبر استخدام طريقة SQL-INJ التي تقوم على حقن الموقع بطلبات مستقرة، تمكن المخترقين من قرصنة القن السري لمدير الموقع، وزرع برامج بداخله للتحكم فيه، واستغلاله لأهدافهم الشخصية، وهذا ما قام به الجناة الذين اخترقوا الموقع الإلكتروني لوزارة العدل بعد تجاوز الحواجز الأمنية، وهو ما اعتبرته المحكمة الابتدائية ولوجا إلى نظام المعالجة الآلية للمعطيات عن طريق الاحتيال[60].

ومن صور الولوج أيضا الدخول إلى شبكة الأنترنت وذلك باستخدام الأمن الإلكتروني IP الخاص بإحدى الدول الأجنبية VPN، والبحث عن استمارات الزبائن المنخرطين لدى الأبناك وإرسالها إليهم لملئها وإعادتها، ليقوم الجناة باستغلال المعطيات التي دونها الزبائن في الاستمارات، وتحويلها إلى بطاقات ائتمان مع الاحتفاظ بالرقم السري الخاص بالمنخرطين واستغلاله في سحب النقود من الشبابيك البنكية[61].

ومن الصور كذلك حيث يتعرض الزبناء إلى مصائد ومكائد في شكل نصب وتدليس، كما هو الشأن بالنسبة لكل العمليات المرتبطة بما يصطح على تسميته الفيشينك (phiching)، وهي على شكل مواقع المكائد (فخاخ)، تنصبها شركات أو مؤسسات وهمية التي تخدع المستخدمين ليقوموا بإعطاء بيانات بطائق الائتمان الخاصة بهم، مما يؤدي بهم في نهاية المطاف ألى سحب مبالغ هامة من حسابهم الشخصي دون علمهم[62].

وتطبيقا لما سبق كان حريا بالقضاء المغربي أن يحذو حذو نظيره الفرنسي الذي اعتبر أن الدخول عن طريق الاحتيال l’accès frauduleux المنصوص عليه في المادة 323-1 من القانون الجنائي الفرنسي، يشمل جميع أنواع الدخول غير المشروع إلى نظم المعالجة الآلية للمعطيات، ولو كان الشخص الذي قام بالولوج يشتغل على نفس الجهاز لكن على نظام آخر، وسواء تم الولوج عن بعد أو مان مرتبطا بخط للاتصال[63]، ويتحقق ذلك إذا كان حق الاطلاع على البيانات مقصورا على أشخاص أو هيآت معينة ليس من بينهم الجاني[64].

إن قراءة الجرائم الذكية من خلال العمل القضائي لمحكمة النقض (المجلس الأعلى سابقا)، يتضح من خلاله أن المحكمة تقوم بالمهمة السامية الأساسية المنوطة بها، و هي مراقبة تطبيق القانون من طرف المحاكم و تأويله تأويلا صحيحا، وذلك حسب الشروط و القواعد القانونية تحقيقا للعدل و الانصاف و المحاكمة العادلة. وقد تعاملت مع الجرائم الذكية في الأصناف الثلاث السالفة بالمفهوم التشريعي المعطى لهم بمقتضى القانون الجنائي و القوانين الخاصة على حد سواء، حيث طبقت في قضائها النصوص ذات الصلة تفعيلا للسياسة الجنائية للبلاد المتوخية حماية الثقة العامة في كافة المجالات الاجتماعية والاقتصادية.

وخلاصة القول إن الجريمة الذكية كظاهرة اجتماعية مرتبطة بالإنسان والتكنولوجيا، وتطورت وتعقدت أشكالها وتنوعت مناهجها ووسائلها مع تقدم المجتمعات، ومع الثورة التكنولوجية والتقنية في العصر الحاضر أخذت ظاهرة الإجرام الرقمي بعدا دوليا وأصبحت عابرة للقارات والدول، الأمر الذي يستدعي إعادة النظر في الوسائل التقليدية لآليات العدالة الجنائية وفي القواعد المنظمة للتجريم والعقاب باعتبارها الأدوات الهامة للسياسة الجنائية.

مقال قد يهمك :   مقترح تعديل مدونة التغطية الصحية لنيل الحاضن مصاريف العلاج في حالة الطلاق


الهوامش:

[1]نائلة عادل محمد فريد قورة، “جرائم الحاسب الآلي الاقتصادية”، دراسة نظرية وتطبيقية، الطبعة الأولى 2005  منشورات الحلبي الحقوقية، بيروت، ص 27.

[2]على أن الملاحظ أن جل الباحثين يستعملون في وقت واحد المصطلحات المتداولة بمعنى واحد،دون التقيد دائما بمصطلح محدد سيما وأن العنصر الجامع في هذه الجريمة عموما هو التلاعب الذي ينصب على البيانات والمعلومات، أو البرامج، ما عدا حالات محددة وذلك بمعالجتها بطريقة تؤدي الى تغييرها أو محوها أو اتلافها.

[3]أسامة أحمد المناعسة، جلال محمد الزغبي، صايل فاضل الهواوشة، “جرائم الحاسب الآلي والانترنت”، دراسة مقارنة، الطبعة الأولى، 2001 دار وائل للنشر، عمان، ص 78.

[4]الجرائمٌ ماسة بالثقة العامة مرتبطة بالتلاعب في المعطيات والبيانات الشخصية للأفراد: وهي الجَرائم التي يتمّ فيها تتبع الهويّة الإلكترونية للأفراد بطرقٍ غير مشروعة؛ كحسابات البريد الإلكتروني وكلمات السِّر التي تخصُّهم، وقد تصل إلى انتحالِ شخصيّاتهم وأخذ الملفّات والصّور المُهمّة من أجهزتهم، بهدفِ تهديدهم بها ليمتَثلوا لأوامرهم، وتُسمّى أيضاً بجرائم الانترنت.

[5]الجرائم إلكترونية ماسة بالثقة العامة موجهة ضدّ الدولة ومؤسساتها: هي جرائمٌ تُهاجم المواقع الرّسمية للدولة ومؤسساتها وأنظمة شبكاتها وتُركّز على تدمير البنى التحتيّة لهذه المواقع أو الأنظمة الشّبكية بشكلٍ كاملٍ، ويُسمّى الأشخاص المرتكبون لهذه الجريمة بالقراصنة، وغالباً ما تكون أهدافُهم سياسيّة.

[6]جرائم الابتزاز الإلكتروني والاحتيال  و تشملُ هذه الجرائم الكثير من الممارسات منها إدخال بيانات غير صحيحة أو تعليمات من غير المشروع التصّريح بها، أو استعمالُ بياناتٍ وعمليّاتٍ غير مسموح الوصول إليها بغيةَ السّرقة من قِبل موظفّين فاسدين في الشّركات والمؤسسات المالية؛ وحذف أو تعديل المعلومات المحفوظة، أو إساءة استعمال أدوات الأنظمة المُتوافرة وحزم البرامج. جرائم الابتزاز الالكتروني والاعتداء على الأموال بطريقة معلوماتية

[7]حيث يعتبر قطاع الاتصالات القوة المحركة لدفع عجلة الاقتصاد في إطار النظام العالمي لتكنولوجيا المعلومات، فالامتداد الواسع للخدمات وتنوعها أدى إلى إعادة النظر في طريقة إدارة وتنظيم هذا القطاع، وعليه أصبح من الضروري وضع إطار قانوني فعال يتماشى مع المعاهدات والاتفاقيات الدولية التي وقعها المغرب ويشجع على المنافسة المشروعة والمبادرات الحرة لصالح المستخدمين ويأتي في هذا الصدد قانون رقم96 – 24 المتعلق بالبريد والمواصلات الصادر بتنفيذه الظهير الشريف رقم 1.97.162 بتاريخ 7 أغسطس1997 ، كما تم تغيره وتتميمه

[8]ظهير شريف رقم 1.07.129 صادر في 19 من ذي القعدة 1428 (30 نوفمبر 2007) بتنفيذ القانون رقم 53.05 المتعلق بالتبادل الإلكتروني للمعطيات القانونية.

[9]ويحتوي هذا القانون على تسعة فصول (من الفصل 3-607 إلى الفصل 11-607 من مجموعة القانون الجنائي المغربي).

[10] حيث أحدثت اللجنة الوطنية لمراقبة حماية المعطيات ذات الطابع الشخصي بمقتضى القانون 08 – 09 الصادر بتنفيذه الظهير الشريف رقم 1.09.15 بتاريخ 22 صفر 1420 18 فبراير 2009 وبتطبيقه المرسوم رقم 2.09.165 الصادر في 25 من جمادى الأولى 1430 ,21 ماي 2009 المتعلق بحماية الأشخاص الذاتيين تجاه معالجة المعطيات ذات الطابع الشخصي.

6-حيث صدر مرسوم رقم 2 – 08 – 444 بتاريخ 21 ماي 2009 بإحداث مجلس وطني لتكنولوجيات الإعلام والاقتصاد الرقمي، وقد أبرزت المادة 2 من هذا المرسوم أنه تناط بهذا المجلس مهمة تنسيق السياسات الوطنية الهادفة إلى تطوير تكنولوجيات الإعلام والاقتصاد الرقمي وضمان تتبعها وتقييم تنفيذها.

7-وذلك بتاريخ 28 سبتمبر 2010 حيث يهدف بالأساس إلى إقامة نظام لمعالجة الحوادث وتحليل مواطن الضعف المرتبطة بالأمن المعلوماتي لفائدة المؤسسات العمومية، وذلك بهدف حمايتها من اختراقات الكترونية.

[13]القرار رقم 681/1 المؤرخ في 3 غشت 2011-الغرفة الجنائية القسم الأول- في الملف عدد 16080/2010 منشور في مجلة قضاء محكمة الاستئناف بالرباط لسنة 2012 العدد 2 ص 230-232.

[14]لطيفة الداودي، الوجيز في القانون الجنائي المغربي، المطبعة والوراقة الوطنية، ط الأولى 2007، ص 57.

[15] فـــؤاد بـــرامي، استراتيجية الأمن المعلوماتي فــي حماية نظم المعطيات، رسالة لنيل دبلوم الماستر العلوم الجنائية والأمنية، كلية العلوم القانونية والاقتصادية والاجتماعية، جامعة القاضي عياض، مراكش، السنة 2017/2018. ص42.

[16] مدحت عبد الحليم رمضان، الحماية الجنائية للتجارة الإلكترونية، دراسة مقارنة، دار النهضة، القاهرة، 2002 ، ص 51.

[17] إدريس النوازلي، الحماية الجنائية لبرامج الحاسوب، مقال منشور بالمجلة المغربية للدراسات القانونية والقضائية، عدد 2، فبراير 2010، ص195.

[18] وقد عرف بعض الفقهاء التزوير بأنه تغير الحقيقة في المستندات المعالجة آليا والمستندات المعلوماتية وذلك بنية إستعمالها. أنظر علي عبد القادر القهوجي،”الحماية الجنائية للبيانات المعالجة الكترونيا”، بحث مقدم لمؤتمر القانون والكمبيوتر والانترنت المنعقد من 1 الى 3 ماي 2000 بكلية الشريعة والقانون، جامعة الإمارات العربية المتحدة، المجلد الثاني الطبعة الثانية 2004  ص612.

[19] أما التزييف فهو إعداد أو صنع وثيقة شبيهة بالأصلية وتحمل أوصافها الخارجية وكذا الداخلية متى تعلق الأمر بحسم منفصل عن نظام المعالجة الآلية للمعطيات أو يمكن فصله عنه، ومعد لاستقبال المعطيات بعد معالجتها. أنظر عبد العزيز علا، “جرائم المس بنظم المعالجة الآلية للمعطيات”، دراسة بين النص القانوني والعمل القضائي، بحث نهاية التمرين مقدم الى المعهد العالي للقضاء فثرة التدريب 2008-2010، ص 58.

[20] حيث أن المشرع المغربي لم يشترط في الفصل 7-607 القصد الخاص، الذي عبر عنه في الفصل 351 من القانون الجنائي بشأن التزوير أو التزييف في المحررات العادية بعبارة “سوء نية”.

[21]جرم القانون المس بنظم المعالجة الآلية للمعطيات في الفصول  منالفصل 3-607 الى الفصل 11-607 من القانون الجنائي.

[22] خلدون وزاع، المواجهة القانونية للجريمة المعلوماتية، رسالة لنيل دبلوم الماستر العلوم الجنائية، كلية العلوم القانونية والاقتصادية والاجتماعية، جامعة القاضي عياض، مراكش، السنة 2014/2015، ص17.

[23]أثناء مناقشة مجلس الشيوخ الفرنسي لمشروع القانون المتعلق بالغش المعلوماتي لسنة 1988، والذي أدخلت عليه عدت تعديلات أخرها سنة 2015، وقد أشار التعريف الفرنسي إلى العناصر المادية والمعنوية التي يتكون منها المركب أساس نظام المعالجة الآلية للبيانات وهذه العناصر وردت على سبيل المثال لا الحصر.

[24]حكم صادر عن المحكمة الابتدائية بالرباط عدد 234، بتاريخ 16/02/2012 ملف جنحي تلبسي، أورده، فؤاد برامي، م.س، ص 44.

[25]ضياء علي أحمد نعمان، الغش المعلوماتي الظاهرة والتطبيقات، سلسلة الدراسات القانونية في المجال المعلوماتي العدد 1، المطبعة والوراقة الوطنية، مراكش، سنة 2011 .ص 305.

[26]Article 323-1 « Le fait d’accéderou de se maintenir, frauduleusement, dans tout oupartie d’un système de traitementautomatisé de donnéesestpuni de deuxansd’emprisonnement et de 60 000 € d’amende.

Lorsqu’il en estrésultésoit la suppression ou la modification de donnéescontenuesdans le système, soitunealtération du fonctionnement de cesystème, la peineest de troisansd’emprisonnement et de 100 000 € d’amende.

Lorsque les infractions prévues aux deux premiers alinéasontétécommises à l’encontre d’un système de traitementautomatisé de données à caractère personnel mis en œuvreparl’Etat, la peineestportée à cinqansd’emprisonnement et à 150 000 € d’amende. Code pénalfrançais , date de derriere modification le 24 juillet 2015 édition 2015. »

[27]حكم عدد 908 صادر عن المحكمة الابتدائية بالدار البيضاء بتاريخ 2 يناير 2014، تحت عدد 1023 ملف جنحي (غير منشور).

[28]عبد الجبار أيت بلال، الحماية الجنائية المال المعلوماتي في الإتفتقيات الدولية والقانون المغربي، رسالة لنيل دبلوم الماستر العلوم الجنائية والأمنية، كلية العلوم القانونية والاقتصادية والاجتماعية، جامعة القاضي عياض، مراكش، السنة 2017/2018. ص34

[29]Le fait d’accéderou de se maintenir, frauduleusement, dans tout oupartie d’un système de traitementautomatisé de donnéesestpuni de deuxansd’emprisonnement et de 60 000 € d’amende.

Lorsqu’il en estrésultésoit la suppression ou la modification de donnéescontenuesdans le système, soitunealtération du fonctionnement de cesystème, la peineest de troisansd’emprisonnement et de 100 000 € d’amende.

Lorsque les infractions prévues aux deux premiers alinéasontétécommises à l’encontre d’un système de traitementautomatisé de données à caractère personnel mis en œuvreparl’Etat, la peineestportée à cinqansd’emprisonnement et à 150 000 € d’amende. Code pénalfrançais , date de derriere modification le 24 juillet 2015 édition 2015.

[30]Smith and HoganCriminal Law (sevenedition) Butterworths London, 1992, P751

[31]حكم صادر عن المحكمة الابتدائية بمراكش تحت عدد3613، في ملف جنحي عدد 2962/2103/2016 بتاريخ 01/07/2016 أورده ، فؤاد برامي، م.س، ص 49.

[32]ضياء علي أحمد نعمان، الغش المعلوماتي الظاهرة والتطبيقات، المطبعة والوراقة الوطنية ، 2011 ص 350.

[33]علي عبد القادر القهوجي، الحماية الجنائية للبيانات المعالجة الكترونيا، بحث مقدم لمؤتمر القانون والكمبيوتر والانترنت، كلية الشريعة والقانون، جامعة الإمارات العربية المتحدة، المجلد الثاني، الطبعة الثالثة 2004، ص 60.

[34]لقنابل المنطقية أو الموقوتة في برنامج يعده مصمم النظام المعلوماتي ويثبته بداخله بغية أن يعمل بعد انقضاء مدة محددة على استعمال النظام المعلوماتي بهدف تدميره أو تعطيله أو محو البيانات التي يحتويها، وتستخدم القنابل السرية في الغالب مثل القنابل الزمنية للتخريب، كأن يضع المبرمج هذه القنبلة على اسم معين في قائمة موظفي الشركة بحيث يكون البرنامج قابل للانفجار بمجرد إزالة ذاك الاسم، ويقضي الانفجار على جميع البرامج والمعلومات المرتبطة بذات البرنامج وغيره محدثا خسائر انتقامية للشركة.

ضياء علي أحمد نعمان، الغش المعلوماتي الظاهرة والتطبيقات م.س، ص357.

[35]الدودة المعلوماتية هي برامج تستغل أية فجوات في نظم التشغيل لتنتقل من حاسب إلى أخر مغطية الشبكة بأكملها، وقد تنتقل من‏ تربط بينها وأثناء عملية انتقالها تتكاثر كالبكتريا بإنتاج نسخ منها، ومن أهم أهدافها شغل أكبر مجال ممكن من سعة الشبكة وبالتالي تقليل أو خفض كفاءتها، وقد تتعدى أهدافها ذلك لتبدأ بعد التكاثر والانتشار في التخريب الفعلي للملفات والبرامج ونظم التشغيل وبروتوكولات الاتصال.

ضياء علي أحمد نعمان، الغش المعلوماتي الظاهرة والتطبيقات، م.س، ص359.

[36]الفيروس الالكتروني هو برنامج معلوماتي يتضمن أهداف تدميرية لأنظمة المعلومات، ويتميز بقدرته على نسخ نفسه في البرنامج الذي يصيبه، عبر التحكم فيه وتعديله، وبقدرته على تمييز البرامج المصابة بالعدوى وعدم تكرار إصابتها بالفيروس مرة أخرى.

ولدرء مخاطر الفيروسات المرسلة تم صنع البرامج المضادة للفيروسات: وبالرغم من ذلك لا تزال الفيروسات تضرب مختلف القطاعات المعلوماتية وتتسلل إليها بواسطة البرامج المقرصنة.

-عبد الحكيم زروق، الجرائم المعلوماتية في التشريع المغربي منشورات سلسلة الشؤون القانونية والمنازعات مرصد الدراسات والأبحاث 3، ط 2017، ص60-80

[37]حصان الطروادة: وتسمية حصان الطروادة جاء تشبيها بقصة “حصان طروادة” التاريخية المعروفة وهو برنامج خادع يخفي ظاهره غرضا غير مشروع يتضمن وظائف خفية يعرفها المعتدي وحده تسمح له بالالتفاف على أنظمة الأمن والمراقبة القائمة في هذا النظام، لأن التروجان عبارة عن برنامجين الأول برنامج موثوق به يرغب المستخدم في تحميله على جهاز ولكن يلتصق في هذا البرنامج برنامج آخر مثل برنامج (الباب الخلفي) الذي لا يظهر للمستخدم حيث يقوم بتحميل نفسه تلقائيا متى قام المستخدم بتحميل البرنامج الأول.

– ضياء علي أحمد نعمان، الغش المعلوماتي الظاهرة والتطبيقات، م.س، ص 352-353.

[38]عبد الفتاح بيومي حجازي، مكافحة جرائم الكمبيوتر والانترنت، في القانون العربي النمودجي، دار الفكر الجامعي، الإسكندرية، ط الأولى، 2006، ص 371.

[39]علي عبد القادر القهوجي، الحماية الجنائية للبيانات المعالجة الكترونيا، م.س، ص60.

[40]قرار غرفة الجنايات الابتدائية لمحكمة الاستئناف بالرباط، عدد721، بتاريخ 12 شتنبر 2006. أورده خلدون وزاع، م.س، ص27.

[41]حكم عدد 3806 في ملف جنحي تلبسي عدد 733/10/21. (غير منشور).

[42]عبد الفتاح بيومي حجازي، جرائم كومبيوتر والانترنيت في التشريعات العربية، دار النهضة العربية، القاهرة، الطبعة الأولى، 2009، ص37.

[43] ينص الفصل 9-607 من قانون07.03 على ما يلي:

تطبق عقوبة نفس الجريمة المرتكبة أو العقوبة المطبقة على الجريمة الأشد على كل من اشترك في عصابة أو اتفاق تم لأجل الإعداد لواحدة أو أكثر من الجرائم المنصوص عليها في هذا الباب، إذا تمثل الإعداد في فعل أو أكثر من الأفعال المادية”.

[44] القرار الصادر عن غرفة الجنايات الابتدائية أموال بالرباط بتاريخ 7/3/2016 في الملف عدد 10/2626/2016 غير منشور,

[45] الحكم الابتدائي عدد 903، ملف جنحي تلبسي رقم 850/2105/13، صادر بتاريخ 18/06/2013 عن المحكمة الابتدائية بالرباط (غير منشور).

[46] وذلك راجع بالأساس إلى التأخر التشريعي لصدور قانون 03.07 (2003)، على عكس المشرع الفرنسي الذي تدخل مبكرا سنة 1988 من خلال وضع تشريع خاص بجرائم المس بنظم المعالجة الآلية للمعطيات، حيث نجده قد توسع كثيرا في مفهوم نظام المعالجة الآلية للمعطيات فأدرج ضمنه شبكة الاتصالات الفرنسية Réseaux France télécom وشبكة بطائق الائتمان البنكية Carte bancaire، وأيضا الشبكات التربوية للمعهد الجامعي للتقنية Réseaux pédagogique d’un I.U.T (Institut de Technologie)، وأيضا جهاز القرص الصلب Un disque dur وكذا الهاتف اللاسلكي Un radiotéléphone، وأيضا جهاز حاسوب محمول أو منفصل Un ordinateur isolé، إلى غيرها من الأجهزة الأخرى بما فيها الهاتف المحمول. انظر:

ANDRE LUCAS, JEAN DEVREZE, JEAN FARYSSINET: DROIT DE L’INFORMATIQUE ET DE L’INTERNET,OP;CIT P 689 ET S.

[47] حكم دون رقم صدر بتاريخ 11/07/2007 في الملف الجنحيالتلبسي رقم 4331/2007 عن ابتدائية الدار البيضاء (غير منشور).

[48] قرار عدد 3400 صدر بتاريخ 01/03/2010 عن غرفة الجنح الاستئنافية ملف عدد 751/2010/19 منشور بمجلة قضاء محكمة الاستئناف بالرباط عدد 2 سنة 2012 ص 230 وما بعدها.

[49] حكم عدد 215 صدر بتاريخ 17/05/2010 عن ابتدائية تمارة في الملف الجنحيالتلبسي رقم 220/10/2 (غير منشور).

[50] حكم عدد 903 ملف جنحي تحت رقم 850/2105/13، صادر عن المحكمة الابتدائية بالرباط بتاريخ 18/06/2013 (غير منشور).

[51] حكم رقم 758، ملف عدد 714/2105/16، صادر عن المحكمة الابتدائية بالرباط بتاريخ 27/05/2016 أنظر الاجرام المعلوماتي في القانون المغربي، مرجع سابق ص 113.

[52] نفس المرجع السابق ص 114.

[53] حكم صادر عن المحكمة الابتدائية بالرباط عدد 1686 ملف رقم 2012/1666/2105، صادر بتاريخ 18/10/2012 (حكم غير منشور).

[54] حكم رقم 855، ملف جنحي تلبسي عدد 2014/869/2015، صادر بتاريخ 26/05/2014 الصادر عن المحكمة الابتدائية بالرباط (غير منشور).

[55]وتجدر الإشارة الى أن المشرع المغربي تدارك الأمر حين سن قانون يجرم كافة السلوكيات التي تطال انتهاك خصوصية الغير والتشهير بهم.

 وسماها بجرائم التشهير الالكتروني: هذه الجرائم تتمثل في حوادث نشر الصور والفيديوهات الخاصة بالغير على مواقع التواصل الاجتماعي دون الحصول على موافقة منهم، وذلك بغرض الإساءة والتشهير، حيث قدم قانون رقم 103.13 بتاريخ 22 فبراير 2018 والمتعلق بمحاربة العنف ضد النساء من خلال الفصول 1-447 و2-447 و3-447 من القانون الجنائي، تجريم كافة السلوكيات التي تطال انتهاك خصوصية الغير والتشهير بهم.

[56] حكم عدد 331، ملف جنحي تلبسي رقم 304/2105/2016 صادر بتاريخ 03/03/2016 عن المحكمة الابتدائية بالرباط (غير منشور).

[57] القرار رقم 681/1 المؤرخ في 3 غشت 2011، الغرفة الجنائية القسم الأول في الملف عدد 16080/2010 منشور في مجلة قضاء محكمة الاستئناف بالرباط لسنة 2012 العدد2 ص230-232.

[58] حيث جاء في تعريف مجلس الشيوخ الفرنسي ما يلي:

“..Est dénomé traitement automatisé d’information nominatives au sens de la présente loi tout ensemble d’operation réalisé par des moyens automatiques relatif a la collecte l’enregistrement l’élaboration la modification la conservation est la destruction d’information nominatives. Ainsi que tout ensemble d’opération de meme nature sera rapportant a l’exploitation de fichiers ou base de données…”; voir: Guillaume Champy: La fraude informatique, d’Aix Marseell, 1992.p122.

[59] أورد هذا التعريف عبد الفتاح بيومي حجازي، الحماية الجنائية لنظام التجارة الالكترونية، دار الفكر الجماعي الإسكندرية، طبعة 2006، ص 21.

[60] حكم عدد 701 صدر بتاريخ 17/05/2010 عن المحكمة الابتدائية بالرباط في الملف جنحي تلبسي رقم 10/767/21، (غير منشور).

[61] قرار عدد 633 صدر بتاريخ 26/03/2006 عن غرفة الجنايات الابتدائية بمحكمة الاستئناف بالرباط، ملحقة حي السلام سلا، في الملف عدد 461/05/22. وقد أيد هذا القرار من طرف غرفة الجنايات الاستئنافية بنفس المحكمة، بالقرار عدد 977 الصادر بتاريخ 25/06/2006 في الملف عدد 861/06/26، (غير منشور).

[62] ومن طرائف Phiching أي النصب عن طريق المواقع الالكترونية الوهمية، ما توصل اليه أحد الأشخاص الذي نشر إعلانا مفاده أنه من أراد الحصول على معلومات تكسبه ثروة مهمة، فليرسل دولارا واحدا على الموقع التالي، وقد جلب هذا الإعلان اهتمام جمهور عريض من الباحثين على المعلومة المهمة وأقبلوا عليه بكثافة، وقد تفاجأ الجميع بكون المعلومة مفتاح الاغتناء كانت هي :”إذا أردت أن تحصل على مال عليك باتباع طريقتي هذه”، أنظر عبد السلام بنسليمان، الإجرام المعلوماتي في التشريع المغربي، دار الأمان الطبعة الأولى 2017 ص 12.

[63]– La Cour d’appel de Paris a considéré dans un arrêt du 5 avril 1994 que: “l’accès frauduleux، au sens de la loi, vise tous les modes de pénétration irréguliers d’un système de traitement automatise de données, que l’accédant travaille déjà sur la même machine mais a un autre système, qu’il procède à distance ou qu’il se branche sur une ligne de communication”. http://www.e-juristes.org/Les-atteintes-aux-systemes/

[64]– أشرف توفيق شمس الدين: الحماية الجنائية للمستند الإلكتروني-دراسة مقارنة- مقال منشور على الموقع الإلكتروني: www.arablawinfo.com

error: عذرا, لا يمكن حاليا نسخ او طباعة محتوى الموقع للمزيد من المعلومات المرجوا التواصل مع فريق الموقع عبر البريد الالكتروني : [email protected]