السياسة الجنائية في مكافحة الجريمة الإلكترونية

نادية البوعزاوي

طالبة باحثة في سلك الإجازة الأساسية كلية العلوم القانونية والاقتصادية والاجتماعية تطوان

 

مقدمة:

كما هو معلوم على ان المجتمع البشري عرف مجموعة من الظواهر الاجتماعية المتعددة والمختلفة باختلاف الزمان والمكان، هاته الظواهر وبصفة عامة هي نوع من أنواع السلوك المجتمعي اتجاه أمر أو قضية ما، ولعل من أبرز هاته السلوكيات المجتمعية والتي حظيت باهتمام كبير في الجريمة نظرا لخطورتها ودرجة فتكها العالية بالمجتمع، وهي من أكثر الظواهر تعقيدا وذلك لسبب بسيط هو أن الإنسان الذي يرتكبها معقد بطبعه، وقد اعتبرت منذ سنين خلت أكبر هواجس المجتمعات لما تشكله من خطر على كيان الدولة واستقرارها وأمنها المجتمعي بشكل عام ومن هذا المنطلق عملت جل التشريعات على سن سياسات جنائية لكبح هاته الظاهرة بما يناسب خصوصية مجتمعاتها عن طريق تحديد الجزاء المناسب لكل جريمة على حدا والإجراءات المناسبة للبحث والتحقيق بما يلائم حقوق الإنسان ويضمن حقوق دفاعه. ونظرا لكون الجريمة تتميز بخاصية متحورة فقد كانت دائما مواكبة التطورات المجتمع عن طريق إبراز وجهها السلبي -أي لتطورات المجتمع بشكل سريع وملموس على عكس القوانين التي تحتاج إلى دراسة وملاحظات ومساطر تشريعية بطيئة من أجل وملاءمتها مع التطور الحاصل، ولذلك قيل بحق أن المجرم دائم ما يسبق العدالة بخطوة.

وقد أصبح العالم اليوم يعيش ذروة التطور التكنلوجي والعلمي كما أصبح يتسم بالكونية ويعتمد على آخر مظاهر التطور، فقد أصبحت التكنولوجيا الحديث اليوم بمثابة العمود الفقري السيرورة الحياة اليومية للأفراد والمؤسسات على حد سواء، وبناء عليه فقد ظهرت أنماط جديدة ومستحدثة من الجريمة تعرف بالجريمة المعلوماتية ونوع جديد من المجرمين يعرف بالمجرم المعلوماتي لم تكن للسياسة الجنائية حسبان بهما.

واعتمادا على هذا التطور التكنولوجي فقد مرت الجريمة الالكترونية من مراحل مهمة ومتقدمة، الأمر الذي دفع بالتشريعات الوطنية إلى اعتماد قواعد قانونية مواكبة وملائمة مع هذا الصنف الجديد من الإجرام.

والسياسة الجنائية كخطة واستراتيجية غايتها مكافحة الجريمة وجدت نفسها أمام تحدي كبير في مواجهة الجريمة الالكترونية، حيث يمكن تشبيهها بالسحر والشعوذة، نظرا لعدم الإلمام الكبير بعالم المعلوميات والشبكات الرقمية من جهة ولصعوبة التعامل مع جرائم-غالبا- لا أثر مادي لها على أرض الواقع من جهة أخرى، زد على ذلك الإشكالات النظرية التي تعترض الجريمة الالكترونية كمفهوم قانوني، إذ ليس هنالك إجماع على مفهوم موحد يتم بواسطته تحديد مجال ونطاق هاته الجريمة.

وفي ظل تلك الأزمة التشريعية آن ذاك اضطر القضاء إلى اعتماد تكيفات متعلقة بجرائم تقليدية لضمان عدم إفلات الجناة من العقاب، ومعا تزايد الاهتمام بالتكنولوجيا الحديثة وارتباط مصالح الناس بها، زاد الإحساس بخطرها -سواء على مستوى مبدأ الشرعية الجنائية أو على مستوى المصالح المشروعة و استقرار المجتمع. مما دفع بالسياسة الجنائية المغربية إلى اعتماد مجموعة من القوانين الجزرية سواء على مستوى مجموعة القانون الجنائي مثل القانون رقم 03.03 المتعلق بمكافحة الإرهاب الذي جرم لأول مرة اعتماد الوسائل المعلوماتية في ارتكاب الجريمة، ثم القانون.03.07 المتعلق بحماية نظم المعالجة الآلية للمعطيات، أو على مستوى بعض القوانين الجزرية الخاصة مثل القانون رقم 08.09 المتعلق بحماية الأشخاص الذاتيين اتجاه المعطيات الشخصية والقانون رقم 43.20 المتعلق بخدمات الثقة بشأن المعاملات الإلكترونية.

ومن أجل قيام الجريمة الالكترونية لابد من وجود نظام معلوماتي يكون إما محلا الجريمة الالكترونية أو وسيلة لارتكابها، غير أن المشرع المغربي لم يقم بتعريف مفهوم النظام المعلوماتي الأمر الذي ترك المجال مفتوحا لمحكمة النقض التي عرفته بأنه.

وإذا كان المشرع المغربي قد استشعر خطورة الجرائم الالكترونية، ووضع قواعد زجرية موضوعية لها تأكد بداية تطوير السياسة الجنائية المغربية كما أشرنا إليه سابقا، فإن الأمر على العكس من ذلك بالنسبة للقواعد الإجرائية المنصوص عليها في قانون المسطرة الجنائية، حيث لم ينظم المشرع المسطري من خلال القانون رقم .[1]22.01 كيفية إجراء البحث، وطرق إثبات الجرائم الالكترونية، وهو الأمر الذي يستدعي اعتماد نفس المقتضيات السارية على مختلف الجرائم التقليدية التي جاءت بصياغة عامة وفضفاضة في ظل الخصوصية التي يعرفها الدليل المعلوماتي، كما هي محددة في قانون المسطرة الجنائية الحالي، خصوصا حينما نعلم أن أحكام قانون المسطرة الجنائية هي الوسائل العملية الوحيدة لتطبيق النص القانوني الموضوعي وهي التي تبث فيها الروح وتخرجها إلى الوجود، بالإضافة إلى ما توفره من ضمانات حمائية لحماية المشتبه فيه من جهة، وحماية المجتمع من خطورة هذه الجرائم من جهة ثانية.

وتتجلى أهمية موضوع السياسة الجنائية في مكافحة الجريمة الالكترونية من خلال تقديمه لدراسة نظرية قانونية وعلمية فنية وأيضا من خلال إبراز أوجه التحدي الذي تعرفه السياسة التجريم والعقاب اتجاه مكافحة الجريمة الالكترونية باعتبارها جريمة مستحدثة وسريعة التجدد خصوصا حينما نعلم أن جائحة كورونا وما صاحبها من إجراء احترازية فرضت على الناس التزام منازلهم الأمر الذي دفعهم إلى الإقبال بكثرة على الوسائط المعلوماتية من أجل قضاء مآربهم عن بعد[2] سواء التعليمية منها والتجارية والإدارية بل وحتى القضائية… وهو ما يوفر للجريمة الالكترونية بيئة خصبة لارتكابها، الأمر الذي يهدد المصالح الحيوية للأفراد والمؤسسات المرتبطة بالحاسب الآلي سواء كانت معطيات شخصية أو مصالح مالية أو صحية وحتى المرتبطة بأمن الدولة واستقرارها.

ستحاول من خلال الدراسة الإحاطة ما أمكن بأهم الجوانب القانونية والعلمية والفنية للموضوع والوقوف على مدى مواكبة التشريع والقضاء الوطنيين للتطور التكنولوجي من أجل مكافحة الجريمة الالكترونية.

خصوصا حينما نعلم أن الجريمة الالكترونية تعتبر أحد أكبر مكونات الرقم الأسود للجريمة، هذا الأخير الذي يعيق تطور السياسة الجنائية ويعطي للمشرع صورة ضبابية إن لم نقل منعدمة حول حقيقة الظاهرة.

ويطرح الموضوع عدة إشكاليات قانونية وعملية نظرا لوضع المشرع الجنائي نصوص جزرية مشتتة فيما يخص الجرائم الالكترونية من جهة وعدم وضعه لإجراءات تبين كيفية البحث وإثبات الجرائم الالكترونية من جهة أخرى.

وتتمثل إشكالية البحث فيما يلي:

إلى أي حد استطاعت السياسة الجنائية المغربية مكافحة الجريمة الالكترونية من خلال مجموعة القانون الجنائي وقانون المسطرة الجنائية؟

إن الإشكالية المطرحة أعلاه تفرض علينا تقسيم الموضوع إلى محورين أساسيين، نتطرق في المحور الأول إلى الاحكام العامة للجريمة الالكترونية، الغرض من ذلك إعداد أرضية مفاهيمية تسهل على القارئ فهم الإشكالات التي يعالجها هذا المقال، على أن نتطرق في المحور الثاني  إلى استعراض دور السياسة الجنائية في مكافحة الجريمة الالكترونية وأهم الإجراءات الجنائية التي تسعى إلى إثبات الجريمة الالكترونية، وذلك من خلال التقسيم التالي:

المحور الأول: الإطار العام للجريمة الالكترونية

المحور الثاني: دور السياسة الجنائية في مكافحة الجريمة الالكترونية

 

 

المحور الأول: الإطار العام للجريمة الالكترونية

قد شهد العالم بداية من سبعينات وثمانينيات القرن الماضي تطور كبيرا بل ثورة على المستوى التكنولوجي وشبكات التواصل عن بعد، إذ لم يعد التواصل بواسطة الربط الأرضي بالأسلاك أو عن طريق موجات الراديو بل أصبح يعتمد على شبكات لاسلكية تمكن من التواصل السلس والسريع.

ونظرا لما تتميز بها هاته التكنلوجيا من إيجابيات وفي ظل عصر العولمة الذي نشهده، أخذ هذا التطور ينتشر كالنار في الهشيم لدرجة أنه أصبح اللبنة الأساس للحياة اليومية للمواطنين والركيزة الأساسية لنظم الاقتصاد والتجارة والتعليم والصحة.

غير أن هذه الثورة المعلوماتية، رغم ما حققته من تغيير إيجابي في أوجه حياة الإنسان، إلا أنها حملت في طياتها العديد من الجوانب السلبية المتمثلة في الاستخدام غير المشروع لهذه التقنيات بشكل يضر بمصالح الأفراد والدول[3]، وهو ما أصبح يعرف بالإجرام الالكتروني الذي يعتبر وليد الثورة المعلوماتية والأنكاس السلبي لها، ذلك أن المجرم الالكتروني يستعمل أحدث وسائل العصر وبحرفية عالية من أجل ارتكاب جرائمه المدمرة وبوسائل تحول دون الكشف عن هويته وإفلاته من العقاب.

وقد اثارات الجريمة الالكترونية باعتبارها من بين الجرائم المستحدثة جدلا واسعا على مستوى الفقه من حيث مفهومها، كما انها تتميز عن الجرائم التقليدية بمجموعة من الخصائص، والافعال الجرمية التي تدخل في نطاقها، ومواكبة لهذا النوع من الجرائم فقد احاطها المشرع المغربي بإطار قانوني مميز سواء من خلال مجموعة القانون الجنائي المغربي او القوانين الو النصوص الخاصة، لذلك سنتطرق في هذا المحور لبيان تعريف الجريمة الالكترونية (الفقرة الاولى) ومن ثم سوف نتحدث في (الفقرة الثانية) أنواع الجرائم الالكترونية.

الفقرة الأولى: تعريف الجريمة الالكترونية

لقد ثار خلاف كبير بين فقهاء القانون والدارسين والباحثين فيه على تحديد ماهية كنه الجريمة التي نحن بصدد دراستها، اذ لا يوجد مصطلح متفق عليه بالاجماع للدلالة عليها، فهناك من يسميها بجرائم الكمبيوتر [4]، والبعض يسميها الجرائم الالكترونية[5]، والبعض الاخر يسميها بالجرائم السبيرانية، والبعض الاخر يسميها بالجرائم المعلوماتية[6]، أما المشرع المغربي فقد سماها بجريمة المس بنظم المعالجة الآلية للمعطيات[7] الأمر الذي يدفعا للقول بصعوبة إيجاد تعريف موحد لهاته الجريمة لعدة اعتبارات أهمها أنها جريمة حديثة نسبيا، كما أنها متحورة ومتطورة باستمرار.

وعلى الرغم من التدخل التشريعي فقد ظل الفقه منقسما على نفسه [8]، فيما يخص حدود هاته الجريمة ومعايير تمييزها عن الجريمة التقليدية الأمر الذي أرخى بظلاله على موقف الاجتهاد القضائي في التعاطي مع هذه الأصناف الجديدة من الإجرام فيما يخص مسألة التكييف القانوني للأفعال ذات العلاقة بالتكنولوجيا الحديثة[9].

أما فيما يخص رأينا الشخصي حول التسمية، فنحن نميل ونذهب مع من استعمل مصطلح “الجرائم الالكترونية” لما له من دقة في الدلالة على هذا النوع من الجرائم، وذلك راجع لكونها تعتمد على أجهزة الحاسوب التي تعمل عن طريق لغة رقمية تتم ترجمتها إلى معلومات وبيانات[10] شديدة الخصوصية والتعقيد لا من حيث الفهم ولا من حيث التعامل معها.

وتأسيسا على ما سبق في القول بكون الفقه لم يتفق على تعريف معين للجريمة المعلوماتية إلا أنه برزت أربع نظريات أساسية في هذا المقام، ارتكزت الأولى على موضوع الجريمة، أما الثانية على وسيلة ارتكاب الجريمة، أما النظرية الثالثة فقد ركزت على المعرفي والعلمي للمجرم المعلوماتي، وأخيرا تم الاهتداء إلى نظرية جامعة وشاملة لهاته النظريات.

أولا: نظرية موضوع الجريمة الالكترونية.[11]

لقد جاء رواد هذا الاتجاه بكون الجريمة الالكترونية هي ذلك النشاط غير المشروع موجه لنسخ أو تغيير أو حذف أو الوصول إلى المعلومات المخزنة داخل نظام المعلوماتي أو التي تحول طريقه[12]، كما تم تعريفها أيضا بكونها تشمل فقط الجرائم التي تكون فيها المعلومات والمعطيات والبيانات والوثائق المضمنة والمخزنة بالحاسوب أو بالأنظمة المعلوماتية أو بالبرامج التطبيقية أو برامج التشغيل المتعلقة بها موضوعا أو محلا لها، وذلك سواء كانت هذه المعطيات متاحة للجمهور أو سرية يتطلب الأمر توفر شروط معينة لولوجها، وسواء كان مرتكبها مؤهلا لهذا الولوج المشروع بتوفره على كلمات المرور مثلا أو كان يستعمل في ذلك أسلوبا غير مشروع عن طريق الاختراق[13]. وأيضا بكونها فعل أو أفعال غير مشروعة تتم بواسطة أو تستهدف النظم البرامجية أو نظم المعالجة الإلكترونية للحاسب الآلي، أو الشبكات الحاسوبية أو شبكة الإنترنيت وما على شاكلتها[14]، وهناك من عرفها بكونها كل نشاط غير مشروع موجه لنسخ أو تغيير أو حذف أو الوصول إلى المعلومات المخزنة داخل الحاسوب أو التي تحول عن طريقه.[15]

ثانيا: نظرية وسيلة ارتكاب الجريمة[16]

مضمون هاته النظرية أنها تنطلق من الحاسب الآلي باعتباره وسيلة ترتكب به الجريمة الالكترونية، وفي هذا الصدد تم تعريفها بأنها كل الاعتداءات القانونية التي ترتكب بواسطة المعلوماتية بغرض تحقيق الربح[17]، كما تعرف أيضا بأنها تلك الجرائم الناتجة عن استخدام المعلوماتية و التقنية المتمثلة في الكمبيوتر و الإنترنيت في أعمال و أنشطة إجرامية بهدف تحقيق عوائد مالية ضخمة يعاد ضخها في الاقتصاد الدولي عبر شبكة الإنترنيت باستخدام النقود الإلكترونية أو بطاقات السحب التي تحمل أرقاما سرية بالشراء عبر الإنترنيت أو تداول الأسهم وممارسة الأنشطة التجارية عبر هذه الشبكة، وقد عبر خبراء المنظمة الأوروبية للتعاون الاقتصادي عن جريمة الإنترنيت بأنها كل سلوك غير مشروع أو مناف للأخلاق أو غير مسموح به يرتبط بالمعالجة الآلية للبيانات أو بنقلها[18]، و أيضا تم تعريفها على أنها كل أشكال السلوك غير المشروع أو الضار بالمجتمع، و الذي يرتكب باستخدام الحاسب الألي[19]

هاته النظرية بدورها انتقدت لكون تعريف الجريمة الالكترونية يقوم في الأساس على العمل الرئيسي المكون لها، وليس فقط على الأداة المستخدمة فيها، علاوة على أن الوسيلة وأداة ارتكاب الجريمة في نطاق سياسة التجريم والعقاب، ليست محل اعتبار عند المشرع الجنائي عند التجريم، كون أغلب الوسائل متساوية، والتكوين القانوني للجريمة بتوافر أركانها الثلاث هو محل الاعتبار عند تطبيق نصوص التجريم، فضلا عن أن الأخذ بهذا المعيار سوف يؤدي إلى التوسيع من نطاق الجرائم الالكترونية.[20]

ثالثا: النظرية المختلطة

فكما هو واضح من هاته التسمية فقد عمل رواد هذا الاتجاه على سن تعریف جامع و شامل للمعايير التي جاءت بها النظريات السالفة الذكر، فتم تعريفها بأنها كل فعل أو امتناع من شأنه الاعتداء على المعلومات أو إساءة استخدامها من شأنه الإضرار بالغير، يكون ناتجا بطريقة مباشرة أو غير مباشرة عن تدخل التقنية المعلوماتية[21]، ووفقا لتعريف منظمة التعاون الاقتصادي و التنمية والخاص باستبيان الغش الإلكترونيي عام 1986م و الذي أوردته بلجيكا في تقريرها بأن الجرائم الالكترونية هي كل فعل أو امتناع من شأنه الاعتداء على الأمور المادية و المعنوية و يكون ناتجا بطريقة مباشرة أو غير مباشرة عن تدخل تقنية المعلومات.[22]

كما أننا نتفق مع هذا التوجه لكونه تجاوز الهفوات التي سقطت فيها النظريات والتوجهات السابقة وجاء بتعريفات تكاملية لمختلف العناصر الأساسية التي تقوم عليها الجريمة المعلوماتية من أجل سن تعریف شامل وشافي لهاته الظاهر الجريمة المعقدة.

إن التطور المهول الذي عرفه ميدان التكنولوجيا واقتحامه مصالح الناس العامة و الخاصة لدرجة أنه أصبح من شروط متطلبات الحياة اليومية سواء مواطنين أو إدارات عمومية أو خاصة، فقد ظهرت بالموازاة مع ذلك الجريمة الالكترونية مستهدفة تلك المصالح، إذ يختلف حجمها و قدرها من مجتمع لآخر حسب التطور التكنولوجي الذي وصل إليه[23]، هاته الجرائم التي تتجاوز و بشكل كبير المفهوم التقليدي للجريمة فأصبحنا أمام جرائم لا تعترف بالحدود و القارات إذ تدبر من مكان و ترتكب في مكان آخر و تنتج آثارها في مكان آخر،

ونظرا لارتباط الجريمة الالكترونية بجهاز الحاسوب، وشبكة الانترنيت بصفة عامة، ووسائل التواصل الاجتماعي بصفة خاصة فقد اضفى عليها مجموعة من الخصائص المميزة لها عن خصائص الجريمة التقليدية منها والمستحدثة، ومن هذه الخصائص ما يلي:

اولا: الجريمة الالكترونية جريمة عابرة للحدود

إن الربط الرقمي للدول بالإنترنيت إلى سهولة التنقل والوصول دون الحاجة إلى تحمل تكاليف السفر من مال وجهد إذ يمكن للمجرم الالكتروني القيام بجريمة سرقة على مؤسسة بنكية في بنما وفي حين أنه يتواجد في الهند بأقل التكاليف ودون إزهاق قطرة دم، كما يمكنه القيام بجريمة قتل إذا قام بعملية تفجير عن طريق العبث بمعايير ضبط آلة ما في دولة معينة.

إن هاته الجريمة لا تعترف بالحدود ولا سيادة الدول على أراضها ولا تأبه للاختصاص القضائي إذ أن التعاون المحتشم في هذا الشق وانعدام وجود تعريف قانوني موحد تعمل به دول العالم سيشجع على إتيان هذا النوع من الجرائم بالتالي إهدار وضياع حقوق ناس أبرياء دون إمكانية رد اعتبارهم أو تعويضهم.

 

 

ثانيا: ضرورة وجود نظام معلوماتي والإلمام بتقنيات استخدامه

إن المقصود هنا بضرورة وجود نظام معلوماتي هو يتم الاعتماد على حاسب آلي أو أي جهاز مشابه يدخل ضمن المفهوم من أجل ارتكاب جريمة معلوماتية معينة، وفي هذا الصدد فإننا نستثني حالة وقوع جريمة السرقة أو التخريب على الجهاز بعينه إذ والحالة هاته معالجة مسبقا في نصوص القانون الجنائي التقليدية على اعتبار أن الحاسب الألي يدخل ضمن مفهوم الأملاك المنقولة. لكن الإشكال يثار عندما يطال الاعتداء ما يتضمنه هذا الحاسوب من معلومات، وذلك كسرقة البرامج الإلكترونية أو تدميرها أو تقليدها، أو العبث بالمعلمات التي يتضمنها الحاسوب وغير ذلك، وهذا هو المقصود من وراء الجرائم الالكترونية او المعلوماتية.[24]

كما لا يتطلب ارتكاب الجريمة الالكترونية سيفا ولا بندقية ولا غيرها من الأدوات التقليدية في ارتكاب الجرائم المادية، فهي لا تحتاج أكثر من خبرة الجاني بعالم المعلوميات والقدرة على توظيف البرامج الخبيثة والفيروسات في توجيه عمل أي نظام معلوماتي محل الجريمة الالكترونية، حيث تعمل هذه البرامج الخبيثة والفيروسات على إعطاء الأوامر والإرشادات اللازمة للأنظمة المعلوماتية من أجل القيام بالأعمال الإجرامية التي يقترفها الجاني[25].

كما أنها تتطلب سيولة مالية لا بأس بها من أجل اقتناء الآلات المناسبة حسب جودتها والخدمة التي تقدمها، بالإضافة إلى الحاجة إلى الأنترنيت ذو الصبيب العلي وأيضا الحاجة إلى شراء برمجيات خبيثة التي تعتبر بمثابة الوسيلة لارتكاب الفعل الإجرامي داخل العالم الرقمي.

ثالثا: الجريمة المعلوماتية متعددة الأساليب والطرق

إن وسائل ارتكاب الجريمة الالكترونية لا تقف على صحر كما أنها معقدة وصعبة الفهم في عملها بصعوبة البرنامج المعلوماتي ككل فهي تقنية ودقيقة من حيث الطبيعة والبنية والوظيفة وطريقة العمل، فهي أدوات تخريبية عبارة عن برمجيات أو وسائط تقنية خبيثة قابلة للتوظيف مع عتاد الحاسوب برمجياته، ووفق تصميم يلحق الضرر بنظامه بغية تحقيق الأهداف الرئيسية التالية[26]

أ- مضايقة وإنهاك مستمر لموارد النظام الالكتروني

ب- تدمير قواعد البيانات والمعارف وموارد البرمجيات والنظم التطبيقية

ت۔ إحداث ثغرات في النظام المعلوماتي، أو التمهيد لها من خلال الكشف عن مواطنها

وتستغل هذه الأدوات من قبل قراصنة المعلومات، لضمان سهولة اختراق الشبكة، عن طريق استثمار الإمكانيات المتاحة من هذه الأدوات، للوقوف على طبيعة الثغرات الأمنية الموجودة، والاستفادة منها لفك الرموز والشفرات.

ومن أهم هاته الأدوات التخريبية التي تعمل على الإضرار بالنظام المعلوماتي والنيل منه نجد (1) الفيروسات، تم (2) بعض البرمجيات الأخرى المتخصصة.

1- الفيروسات

يعرف الفيروس بأنه برنامج تم إعداده من قبل شخص أو عدة أشخاص على درجة متقدمة من العلم والمعرفة بالبرمجة المعلوماتية الخاصة باستخدام تقنيات متطورة بحيث يكون من مميزات هذا البرنامج الانتقال إلى الأنظمة المعلوماتية والتكاثر والانتشار فيها شكلها شكل الفيروسات العضوية التي تصيب الإنسان والحيوان، وهي برامج غير مرئية بالطرق العادية وتحتاج إلى أسلوب علمي للكشف عنها. وتم تعريفها بأنها برمجيات من نوع خاص يصيب الأجهزة ويتسبب بالكثير من المشاكل مثل مسح الذاكرة الصلبة أو مسح بعض الملفات الهامة في أنظمة التشغيل أو القيام بإصدار الأوامر لبعض البرامج دون علم المستخدم[27]، و عليه فهي تتميز بمجموعة من المميزات لعل من أبرزها سرعة الانتشار، إذ يمكنها الانتشار في أكثر من بلد وأكثر من حاسوب[28]، والقدرة على التكاثر عبر استنساخ نفسه في أكثر من جهاز، والقدرة الاختفاء والقدرة على التدمير.

2- بعض البرمجيات الأخرى المتخصصة

هنالك برامج عدة ومتعددة في هذا الشأن تختلف فيما بينها حسب الوظيفة المراد منها، ولعل من أبرزها”

تعتبر أحصنة طراودة من الأدوات الفاعلة في میدان الاختراق المعلوماتي شبيهة جدا بالفيروسات، لكنها تختلف عنها في الهدف، فالديدان او الفيروسات تقوم بمسح أو تدمير المعلومات من البرامج التطبيقية، كبرامج المحاسبة، وقواعد المعلومات، وبمقدورها التكاثر حتى تملا الذاكرة، أما أحصنة طراودة لا تدمر، ولا تقوم بمسح المعلومات، ولكنها تتجسس وتقوم بجمع المعلومات والبيانات، وتحولها إلى مرسلها أي للشخص الذي أرسل حصان طراودة، وتركز على المجال المالي بالدرجة الأولى[29]. تسميته راجعة إلى الأسطورة الإغريقية القديمة التي يستوحي منها طريقة عمله، فهو عبارة عن برنامج خبيث يكون مخبئا داخل برنامج شرعي مرخص به بالقيام بفائدة معينة في حين يقوم حصان طروادة بالقيام بأنشطة غير متوقعة مثل سرقة كلمة العبور واستنساخ الملفات والتجسس على الصور والباقي المعطيات دون علم صاحبها مما سيفضح أسراره وستمس مصالحه.

الدودة المعلوماتية: هي برامج معلوماتي صغير قائمة بذاته وغي معتمد على غيره وضع بهدف تدمير وإعاقة وتشويش الشبكات، أو بغرض سرقة بعض البيانات الخاصة ببعض المستخدمين أو لإلحاق الضرر بهم أو بالمتصلين بهم، ويتميز بسرعة الانتشار وفي نفس الوقت يصعب التخلص منه، لقدرته الفائقة على التلون والتناسخ والمراوغة[30]. وبعبارة أخرى فهو برنامج يستغل الفجوات في نظام التشغيل كي ينتقل من شبكة إلى أخرى ومن حاسوب لآخر بواسطة وصلات، وأثناء انتقاله يتكاثر عبر انتاج نسخ منه.

رابعا: صعوبة اكتشاف الجريمة الالكترونية

لعل من أهم خصائص الجريمة الالكترونية هو صعوبة اكتشافها، وذلك راجع إلى الخصوصية التي يعرفها مسرح الجريمة الإلكترونية، إلا لا توجب به آثار کسر أو جثت أو آثار دماء و بصمات تدل على مرتكبيها بل قد لا تترك أي دليل، و يزداد الأمر صعوبة حينما يعتمد قراصنة الإنترنيت على تطبيقات تغير مكان وجودهم كل 10 ثوان مثل متصفح تور TOR الشهير و الذي يعمل على ضمان اتصال مشفر داخل الإنترنيت دون الكشف لا عن هويتك ولا عن نوع الحاسوب الذي تستعمله ولا المحتوى الذي تتصفحه ولا حتى موقع الشبكة التي تتصل لها، فبواسطته يتم سبر أعماق الإنترنيت العميق والإنترنيت المظلم[31]. بشكل آمن دون تعريض المتصفح لخطر القراصنة، وبالتالي فإن اكتشاف الجريمة المعلوماتية عموما غالبا ما يكون عن طريق الصدفة.

و للإشارة فإن الجريمة الالكترونية تعتبر من أهم مكونات الرقم الأسود في التستر عن الجرائم، إذ لا يوجد إحصائيات تحدد حجم هاته الظاهرة بدقة وهذا راجع لعدة أسباب جلها مرتبط بالضحية بالدرجة الأولى، فقد يتهاون في التبليغ عنها إما لبساطة الضرر المترتب عنها أو لعدم ثقته في المؤسسة الأمنية خصوصا إذا كان الجاني في دولة ما، أو إذا ما كان الضرر قد طال ملفات تحتوي على مستندات مهمة جدا لصاحبها و سرية تجعله يخاف من الفضيحة، أو خوفا من الإضرار بمركزه المالي حفاظا على شعور المتعاملين معه بالثقة والائتمان إذا ما كانت الضحية مؤسسة بنكية مثلا، كل هذا و أكثر هو ما يزيد من تعقيد هاته الجريمة و يجعل العديد من المجرمين المعلوماتيين يفلتون من العقاب بل و يشجعهم أكثر على ارتكاب المزيد من الجرائم و الإبداع فيها.

الفقرة الثانية: أنواع الجرائم الالكترونية

من الصعوبة تماما حصر جميع أنواع الجرئم الإلكترونية، حيث أن أشكالها متعددة ومتنوعة  حيث لم يوضع لها معايير محددة من اجل تصنيفها وهذا راجع الى التطور المستمر للشبكة والخدمات التي تقدمها، وهي تزداد تنوعا وتعدادا كلما زاد العالم في استخدام الحاسب الآلي وشبكة الانترنت، فهناك بعض الأفعال التي صنفتها النظم والقوانين ضمن الجرائم الإلكترونية وذلك بهدف حماية النشاط الإلكتروني مثل حماية المواقع الإلكترونية، وحماية البيانات الشخصية فضلا عن حماية الأموال والتجارة الإلكترونية التي تشغل الجزء الأكبر والمهم في مجال النشاط الإلكتروني وفي ما يلي نذكر بعض صور هذه الجرائم:

أولا: جرائم الاعتداء على الأموال الإلكترونية:

الأموال الإلكترونية هي الأموال المتداولة إلكترونيا سواء كان ذلك في إطار التجارة الإلكترونية أو غيرها مثل عمليات السحب والإيداع في أجهزة الصرف الآلي. وهذه الأموال مثلها مثل العادية، يمكن أن تكون محل السرقة والنصب وخيانة الأمانة ومن صور جرائم الأموال الإلكترونية:

جرائم التحويل الإلكتروني غير المشروع للأموال من خلال الحصول على كلمة السر المدرجة في ملفات أنظمة الكمبيوتر الخاصة بالمجني عليه. وجرائم السطو على أرقام بطاقات الائتمان،[32] على اعتبار أن استخدام هذه البطاقات من خلال شبكة الانترنت أي إلى ظهور الكثير من المتسللين للسطو على هذه البطاقات باعتبارها نفوذا الكترونيا وهناك جريمة غسيل الأموال التي تتم عبر شبكة الانترنت وذلك قصد تسريع هذه العملية غير المشروعة، وقد أصبحت المعاملات كالشراء والبيع والايجار تتم عبر الشبكة المعلوماتية، وما انجز عليه من وسائل الدفع والوفاء، فابتكرت معه طرق ووسائل للسطو على هذا التداول المالي بطرق غير مشروعة، كالتحويل الالكتروني، السرقة، القرصنة، وغيرها.

1- جرائم الاعتداء على البريد الإلكتروني

يعتبر البريد الإلكتروني من الخدمات المهمة التي تقدمها شبكة الانترنت، وهو شكل من أشكال الاتصال الإلكتروني، يسمح لمستخدمي الانترنت بتبادل الرسائل بشكل فوري عبر الانترنت. ونظرا لصعوبة إيجاد رقابة محكمة على شبكة الانترنت، فإنه لا يوجد ضوابط تحكم هذا البريد مما نتج عنه ظهور بعض الاستخدامات غير المشروعية للبريد الإلكتروني، ومن صور جرائم الاعتداء على البريد الإلكتروني.

جريمة انتهاك سرية رسائل البريد الإلكتروني، حيث يتم الدخول إلى موقع البريد الإلكتروني والإطلاع على الرسائل الموجودة بداخله، بدون إذن من صاحبه[33]، ومن ثم فإن جريمة اختراق البريد الإلكتروني تعد أهم مظاهر انتهاك الحق في الخصوصية، وبالتالي فإنه كما لا يجوز الدخول إلى المساكن والسيارات وتفتيش الحقائب، فلا يجوز أيضا الدخول إلى البريد الإلكتروني والإطلاع على الرسائل الموجودة بداخله.

وهناك جريمة تضخيم البريد الإلكتروني، حيث يقوم بعض الأشخاص إلى ارسال مئات الرسائل إلى البريد الإلكتروني لشخص ما بقصد الإضرار به فيؤدي ذلك إلى تعطيل الشبكة وعدم إمكانية استقبال أي رسائل فضلا عن إمكانية انقطاع الخدمة[34].

وتتم جريمة تضخيم البريد الإلكتروني عن طريق وصول عدد ضخم من رسائل مجهولة المصدر، ويجد صاحب البريد الإلكتروني نفسه أمام سيل منهمر من الرسائل عديمة الفائدة أو أنها تضم فيروسات، مما يتسبب في إلغاء صندوق البريد الإلكتروني، وبالتالي قد يسبب خسائر اقتصادية بالنسبة للشركات والمؤسسات العاملة في مجال التجارة الإلكترونية والتي تنتظر مئات الرسائل الإلكترونية يوميا بغرض إبرام الصفقات التجارية.[35]

ثانيا: الجرائم الواقعة على الأشخاص.[36]

فرغم الإيجابيات والفوائد التي جاءت بها الشبكة المعلوماتية والتسهيلات المقدمة للفرد، إلا أنها جعلته أكثر عرضة للإنتهاك، ومنها:

1- جريمة التهديد: وهو الوعيد يقصد به زرع الخوف في النفس، بالضغط على إرادة الإنسان، وتخويفه من أضرار ما ستلحقه أو ستلحق أشخاصا له بها صلة، ويجب أن يكون التهديد على قدر من الجسامة المتمثلة بالوعيد بإلحاق الأذى ضد نفس المجني عليه أو ماله أو ضد نفس أو مال الغير، ولا يشترط أن يتم إلحاق الأذى فعلا أي تنفيذ الوعيد، لأنها تشكل جريمة أخرى قائمة بذاتها، تخرج من إطار التهديد إلى التنفيذ الفعلي، وقد يكون التهديد مصحوبا بالأمر أو طلب القيام بفعل أو الامتناع عن الفعل، أو لمجرد الانتقام، ولقد أصبح الأنترنيت الوسيلة لارتكاب جرائم التهديد، والتي في حد ذاتها تحتوي على عدة وسائل لإيصال التهديد للمجني عليه لما تتضمنه من نوافذ وجدت للمعرفة كالبريد الإلكتروني أو الويب.

2- وانتحال شخصية أحد المواقع: ويتم ذلك عن طريق اختراق أحد المواقع للسيطرة عليه، ليقوم بتركيب برنامج خاص به هناك، باسم الموقع المشهور.

3- جرائم السب والقذف: المساس بشرف الغير وسمعتهم، واعتبارهم، يكون القذف والسب كتابيا، أو عن طريق المطبوعات أو رسوم، عبر البريد الإلكتروني أو الصوتي بواسطة صفحات الويب، أو مواقع التواصل الإجتماعي بعبارات تمس الشرف.

4-والمواقع الاباحية والدعارة: وجود مواقع على شبكة الأنترنيت تحرض على ممارسة الجنس للكبار والقصر، وذلك بنشر صور ولقطات جنسية للتحريض على ممارسة المحرمات والجرائم المخلة بالحياء عن طريق صور، أفلام، رسائل… بالإضافة إلى انتشار الصور ومقاطع الفيديو المخلة بالآداب على مواقع الأنترنيت من قبل الغزو الفكري لكي يتداولها الشباب وإفساد أفكارهم وإضعاف إيمانهم.

5-توفر الشبكة تسهيلا للدعارة: عبر الاف المواقع الإباحية، وتسوق الدعارة وتستثمر لها مبالغ ضخمة مع إستخدام أحدث التقنيات.

6-التشهير وتشويه السمعة: يقوم المجرم بنشر معلومات قد تكون سرية أو مضللة أو مغلوطة عن ضحيته، والذي قد يكون فردا أو مؤسسة تجارية أو سياسية أو مشهورة، و تتعدد الوسائل المستخدمة في هذا النوع من الجرائم، لكن في مقدمة هذه الوسائل إنشاء موقع على الشبكة يحتوي على المعلومات المطلوب نشرها أو إرسال هذه المعلومة عبر القوائم البريدية. إلى أعداد كبيرة من المستخدمين، وتروم هذه الجرائم كذلك تشويه السمعة، وقد يكون الهدف من ذلك هو الابتزاز.

ثالثا: الجرائم الواقعة على الأموال[37]: أصبحت المعاملات الشراء والبيع والإيجار تتم عبر الشبكة المعلوماتية، وما أنجز عليه من وسائل الدفع والوفاء، فابتكرت معه طرق ووسائل للسطو على هذا التداول المالي بطريق غير مشروع، كالتحويل الإلكتروني، السرقة، القرصنة وغيرها.

السرقة الواقعة على البنوك: تتم سرقة المال بالطرق المعلوماتية عن طريق اختلاس البيانات والمعلومات الشخصية للمجني عليهم، والإستخدام الشخصية الضحية ليقوم بعملية السرقة المتخفية، ما يؤدي بالبنك إلى التحويل البنكي للأموال الإلكترونية أو المادي إلى الجاني.

حيث يستخدم الجاني الحاسب الآلي لدخول شبكة الأنترنيت والوصول إلى المصاريف والبنوك وتحويل الأموال الخاصة إلى حسابات أخرى.

وعملية السرقة الإلكترونية كالإستيلاء على ماكينات الصرف الآلي والبنوك، يتم فيها نسخ البيانات الإلكترونية لبطاقة الصرف الآلي ومن ثم إستخدامها لصرف أموال من حساب الضحية، أو إنشاء صفحة أنترنيت مماثلة جدا لموقع أحد البنوك الكبرى أو بقصد الحصول على بياناته المصرفية وسرقتها.

تجارة المخدرات عبر الأنترنيت، تتعلق بالترويج للمخدرات وبيعها، والتحريض على إستخدامها، وصناعتها بمختلف الأنواع.

غسيل الأموال: تمارس عبر الأنترنيت، حيث استفاد الجناة مما وصل إليه عصر التقنية المعلوماتية لتوسيع نشاطهم الغير مشروع في غسيل أموالهم، بتوفير السرعة، وتفادي الحدود الجغرافية، والقوانين المعيقة لغسيل الأموال وكذا لتشفير عملياتهم وسهولة نقل الأموال واستثمارها واعطائها الصبغة الشرعية.

و الاستعمال الغير الشرعي للبطاقات الائتمانية: رافق إستخدام البطاقات الائتمانية، الإستيلاء عليها باعتبارها نقود الكترونية وذلك إما بسرقة البطاقات ثم بيع معلومات الآخرين، من خلال الحصول على كلمة السر المدرجة في ملفات أنظمة الحاسب الآلي للضحية عن طريق الإحتيال، وذلك بإيهامه بحصول ربح، فيقدم الضحية معلومات تمكن الجاني من التصرف في مالها، أو إساءة إستخدام الغير بطاقات الائتمانية، كأن يقوم السارق بإستعمال البطاقة للحصول على السلع والخدمات أو سحب مبالغ مالية بموجبها من أجهزة التوزيع الآلي أو السحب بإستخدام بطاقات مزورة.

جرائم الواقعة على حقوق الملكية الفكرية والأدبية: كذلك يكون النظام المعلوماتي وسيلة للاعتداء على حقوق الملكية الفكرية، وذلك بالسطو على المعلومات التي يتضمنها نظام معلوماتي آخر وتخزين واستخدام هذه المعلومات دون إذن صاحبها، حيث يعد اعتداء على الحقوق المعنوية وعلى قيمتها المادية.

الجرائم الواقعة على أمن الدولة: تقع هذه الجرائم بإستعمال النظام المعلوماتي سواء لإنشاء الأسرار التي تخص مصالح الدولة ونظام الدفاع الوطني، أو الإرهاب والتجسس.

هذا بالإضافة إلى أنواع أخرى من الجرائم الإلكترونية والتي مازالت تتوالد بفعل التطور التكنولوجي والاستعمال الواسع لشبكة الإنترنيت في شتى الميادين.

الفقرة الثالثة: اركان الجريمة الالكترونية وبيان تصنيفها

وفقا للأحكام العامة للجريمة لابد من توافر ركنين أساسيين لقيام الجريمة الركن المادي والركن المعنوي لمساءلة الفاعل عن سلوكه المخالف ولاعتدائه على المصلحة أو الحق محل الحماية القانونية. وإذا كان الركن المادي يمثل المظهر الخارجي، فإن الركن المعنوي يركز على اتجاه الإراحة نحو تحقيق نتيجة مجرمة قانونا.

وتتخذ الجريمة الإلكترونية من الفضاء الافتراضي مسرحا لها، مما يجعلها تتميز بخصوصیات تنفرد بها، إلا أن ذلك لا يعني عدم وجود تشابه لها مع الجريمة المرتكبة في العالم التقليدي أو المادي، فهما يشتركان بوجود الفعل غير المشروع، ومجرم يقوم بهذا الفعل. ومن خلال هذا التشابه سوف نتطرق إلى أركان التي تقوم عليها الجريمة الالكترونية حيث سنسلك سبيل المقارنة بينهما وبين الجريمة التقليدية وبالتالي نعمد الى تبيان الركن المادي في ( اولاَ) ثم نوضح الركن المعنوي  في ( ثانياَ)

أولا: الركن المادي في الجريمة الالكترونية

لقيام الركن المادي لأية جريمة لابد أن يصدر عن الجاني سلوك إجراميا محددا. وقد يكتفي القانون بهذا السلوك لبعض الجرائم، وقد يتطلب لجرائم وجود نتيجة إجرامية ضارة وتوافر علاقة سببية ترتبط بين السلوك والنتيجة الإجرامية.

فالنشاط أو السلوك المادي في الحرية الإلكترونية يتطلب وجود بيئة رقمية، وجهاز كمبيوتر، واتصال بشبكة الانترنت، ويتطلب أيضا معرفة بداية هذا النشاط، والشروع فيه ونتيجته. فعلى سبيل المثال يقوم مرتكب الجريمة بتحميل الحاسب ببرامج الاختراق، أو أن يقوم بإعداد هذه البرامج بنفسه، وكما يحتاج إلى تهيئة صفحات تحمل في طياتها مواد مخلة بالآداب العامة وتحميلها على الجهاز المضيف، كما يمكن أن يقوم بجريمة إعداد برامج فيروسات تمهيدا لبثها.[38]

يتمثل النشاط المادي في الجريمة الإلكترونية في الدخول غير المشروع في نظم وقواعد معالجة البيانات، سواء ترتب عن هذا الدخول تلاعب بهذه البيانات أم لا. وقد يتخذ هذا النشاط الإجرامي علة صور كانتهاك سرية خصوصيات البيانات الشخصية والإضرار بصاحبها، والإطلاع على المراسلات الإلكترونية والإدلاء بالبيانات الكاذبة في إطار المعاملات والعمليات الإلكترونية يعد هذا الفعل من أهم صور الركن المادي للجريمة الإلكترونية[39]

بناءا عليه يجب الأخذ بعين الاعتبار أهمية النشاط التقني في الجرائم الإلكترونية، ذلك أن هذا النشط ينبني على العلاقة التقنية بين مرتكب جريمة الإنترنت و بين الآلة.

ثانيا: الركن المعنوي في الجريمة الإلكترونية.

إذا كان القانون الجنائي يهتم أساسا بالفعل المادي المرتكبة فأنه يهتم كذلك بالفعل المعنوي، حيث إذا انتفى هذا الفعل انتفت معه الجريمة.

ويكتسي تحديد الركن المعنوي أهمية بالغة في الجريمة الإلكترونية، كما هو الحل للجريمة المرتكبة في العالم المادي. حيث بموجبه يمكن تحديد مناط مساءلة الجاني، وذلك بتحديد القصد الجنائي لديه، الذي بدونه لا يمكن أن يعاقب الشخص مرتكب الفعل.

فالقصد الجنائي العام والخاص في الجرائم الإلكترونية يتلاقى مع مثيله في الجرائم التقليدية في عدة نقاط المتمثلة في العلم والإرادة، ذلك أن المجرم يجب أن يكون عالما بأن الفعل الذي يقوم به يعتبر فعل غير مشروع، وذلك بإرادة صريحة من أجل إلحاق الضرر للمجني عليه.

يتجسد الركن المعنوي في توافر الإرادة المجرمة لدى الفاعل، وتوجيه هذه الإراحة إلى القيام بعمل غير مشروع جرمه القانون كانتحال شخصية المزود عبر الانترنت، وسرقة أرقام البطاقات الائتمانية، كما يجب أن تكون النتيجة الإجرامية المترتبة عن هذه الأفعال، تكتسب فيها إرادة الجاني الصفة الجرمية المتمثلة في نية ارتكابه هذا الفعل ولو عالم بالآثار الضارة الناشئة عنه.

وهكذا يعد الركن المعنوي في الجرائم الإلكترونية من الأمور الهامة في تحديد طبيعة السلوك المرتكب، وتكييفه لتحديد النصوص القانونية التي لزم تطبيقها، إذ بدون الركن المعنوي لن يكون هناك سوى جريمة واحدة هي جريمة الدخول أو الولوج غير المشروع .[40]

وما يمكن أن نستنتجه أنه لقيام أية جريمة يجب أن يتوافر الركن المعنوي بكل عناصره وصوره، على اعتبار أن الحالة النفسية للجاني بصفة عامة أو القصد بصفة خاصة هو الذي يحدد لنا مسؤولية الفاعل.

 

 

 

 

 

 

 

 

 

المحور الثاني: دور السياسة الجنائية في مكافحة الجريمة الالكترونية

منذ فجر التاريخ و منذ وجود الإنسان على وجه البسيطة وجدت معه المصلحة وهاته المصلحة نوعان، إما أن تكون مصلحة مشروعة أو مصلحة آثمة غير مشروعة، وحينها قرر البشر الإقرار بسادة دولة الحق و القانون وسن قوانين من أجل حماية المصالح المشروعة و ضمان سلامتها و حسن التمكن منها ذلك عن طريق نصوص قانونية للتجريم و العقاب من أجل تحقيق الردع بنوعية العام و الخاص، و بتطور الزمان ظهرت مصالح جديدة مرتبطة بالحياة اليومية للمواطنين و الدول و النظم المعلوماتية لدرجة أصبحت الدول تعتمد[41] عليها الدرجة كبيرة خصوصا في مرافقها الحيوية كالسدود و الأسلحة و الأمن و الاقتصاد والصحة الأمر الذي دفع الدول إلى إرساء ترسانة قانونية من أجل حماية هاته المصالح سواء العامة أو الخاصة كذا توفير بيئة آمنة للتجارة و الخدمات على المستوى الوطني والدولي.

وعليه فقد عمل المشرع على إرساء قاعدة قانونية بمثابة النواة الأولى لنظام التجريم والعقاب للجريمة المعلوماتية، وذلك من خلال القانون رقم 03-07 المتعلق بجريمة اخلال بسير نظم المعالجة الالية بسير نظم المعالجة الآلية للمعطيات (الفقرة الأولى) والقانون رقم 03-03 المتعلق بمكافحة الإرهاب في علاقته بالجريمة المعلوماتية (الفقرة الثانية).

الفقرة الأولى: مكافحة الجريمة الالكترونية من خلال القانون رقم 07.03.[42]

07.03من خلال رجوعنا لمجموعة القانون الجنائي المغربي نجد أن المشرع الجنائي قد نظم جريمة الإخلال بسير نظم المعالجة الآلية للمعطيات من خلال ال الباب العاشر من الجزء الأول من الكتاب الثالث من مجموعة القانون الجنائي، حيث خصص لها تسعة فصول وذلك من الفصل 607-3 إلى 607-11. والذي لا يختلف كثيرا عن القانون الفرنسي المتعلق بالغش المعلوماتي الصادر سنة 1988 في العديد من مقتضياته مع اختلاف على مستوى العقوبات[43]، إذ بواسطته عاقب المشرع على أربعة صور للجريمة المعلوماتية بمثابة تجليات للركن المادي لها، تتمثل الأولى في الدخول الاحتيالي أو البقاء في نظام المعالجة الآلية للمعطيات في حين تتمثل الثانية في عرقلة سير نظم المعالجة وإحداث الخلل فيه، وتتمثل الثالثة في الاحتيال الإلكتروني، أما الصورة الرابعة والأخيرة فتتمثل في جريمة التزوير الإلكتروني.

أولا: الدخول الاحتيالي أو البقاء في نظم المعالجة الآلية للمعطيات

وفيما يخص حالة الدخول أو البقاء غير المشروع لنظم المعالجة الآلية للمعطيات، فقد تطرق إليها المشرع الجنائي المغربي من خلال الفصل 607 – 3 من ق ج الذي جاء فيه:

“”يعاقب بالحبس من شهر إلى ثلاثة أشهر وبالغرامة من 2000 إلى10.000 درهم أو بإحدى هاتين العقوبتين فقط كل من دخل إلى مجموع أو بعض نظام للمعالجة الآلية للمعطيات عن طريق الاحتيال. ويعاقب بنفس العقوبة من بقي في نظام معالجة الآلية للمعطيات أو جزء منه، كان قد دخله عن طريق الخطأ وهو غير مخول له حق دخوله. تضاعف العقوبة إذا نتج عن ذلك حذف أو تغيير المعطيات المدرجة في نظام للمعالجة الآلية للمعطيات أو اضطراب في سيره”. وباستقرائنا لمنطوق النص يتبين لنا أن الدخول لنظم المعالجة لا يكون جريمة إذا ما كان الولوج متاح لعموم الناس[44]، بل يجب أن يكون الدخول لنظام معالجة غير متاح لعموم الناس وأن يتم ذلك عن طريق الاحتيال والخداع [45] لما فيه من إخلال بحرمة وسرية المكان. وهو ما ذهب إليه القضاء المغربي إذ اعتبر أن جنحة الدخول إلى نظام المعالجة الآلية عن طريق الاحتيال ثابتة في حق المتهم الذي استطاع الدخول عبر شبكة الإنترنت إلى جهاز الشخص المراسل معه بواسطة القرصنة، وقام بنسخ جميع المعلومات التي تخصه، كما تمكن من الولوج إلى مواقع الكترونية عبر شبكة الإنترنت عن طريق قرصنة الأقنان السرية الخاصة بأصحابه.[46]

ويتمثل الركن المادي في جريمة الدخول أو البقاء البسيطة في فعل الدخول الى نظام المعالجة الآلية للمعطيات أو في جزء منه، وفي فعل البقاء في هذا النظام أو في جزء منه ولم يحدد المشرع المغربي وسائل الدخول إلى نظام المعالجة الآلية للمعطيات التي تفترض جميعها قدر من المعرفة بتكنولوجيا المعلوميات، و إن كانت تتراوح في مداها ففي بعض الحالات لا يتطلب فعل الدخول أكثر من تشغيل جهاز الحاسوب أو فتح البرنامج الذي يعمل بواسطته النظام، و لكن في حالة الحصول على الشفرات الخاصة بالدخول باستخدام جهاز لفك الشفرة، أو عن طريق زرع برنامج خبيث يتم دمجه في أحد البرامج الأصلية للنظام بحيث يعمل كجزء منه، ثم يقوم بتسجيل الشفرات التي يستخدمها المستعملون المسموح لهم بالدخول إلى أنظمة المعالجة الآلية للمعطيات نظام الحماية، خاصة إذا كانت ضعيفة في حالة وجود مثل هذا النظام، ويستوي في ذلك أن يتم الدخول بشكل مباشر أو غير مباشر كما هو الحال في الدخول عن بعد عن طريق شبكات الاتصال الهاتفية أو من خلال أطراف سواء كانت محلية أو عالمية[47]، والملاحظ أن الصيغة النص أعلاه جاءت عامة فيما يتعلق بالركن المادي للجريمة المتمثلة في الدخول إلى نظام المعالجة الآلية والذي يتحقق بأي صورة من صور التعدي سواء كان مباشر أو غير مباشر وبغض النظر عن الوسيلة المستعملة سواء عن طريق استعمال كلمة السر حقيقية متى ما كان الفاعل غير مخول له استخدامها، أو عن طريق استعمال برنامج أو شيفرة[48] معينة خاصة بالاختراق[49].

كما أن الجريمة تقع سواء تم الدخول إلى النظام كله أو في جزء منه فقط، مثلا كالدخول البعض عناصر النظام المعلوميات أو عنصر واحد منه، أو مثلا في الحالة التي يسمح فيما للمجرم المعلوماتي بالدخول إلى جزء من النظام قصد القيام بأعمال صيانة معينة فإذا به فينتهز الفرصة ليدخل إلى جزء آخر به معلومات سرية غير مسموح له الدخول إليه، شرط أن يكون العنصر الذي تم الولوج إليه يدخل في برنامج متكامل قابل للتشغيل، وبالتالي فإن فعل الدخول يتسم بالوقتية أي أنه يبدأ وينتهي بل وتتحقق عناصره التكوينية في لحظة واحدة.

كما تجدر الإشارة إلى كون المشرع المغربي قد اشترط الاحتيال كعنصر تكويني أساسي للجريمة بناء على الفقرة الأولى من الفصل أعلاه، والملاحظ أن المشرع لم يقم بتعريف المدلول من الاحتيال، وعليه فقد تم تعريفه بكونه مجموع الآليات أو الوسائل التي ينتجها المتهم من أجل التواجد داخل النظام ضدا على إرادة صاحبه[50]، وتم تعريفه أيضا بكونه ذلك التلاعب بالبيانات والمعلومات الرقمية كيفما كان نوعها والتي يحتوي عليها نظام المعالجة الآلية للمعطيات، ويسمح هذا التلاعب ليشمل الدخول إلى هذا النظام عن طريق الاحتيال أو القيام بحذف أو تغيير أو إتلاف أو عرقلة أو إرسال المعطيات المدرجة فيه أو إحداث اضطراب في سيره قصد الإضرار بمن له سيطرة على النظام، أو الحصول على منفعة مالية، أو لمجد تحقيق مطامع شخصية[51] وبعبارة فهو مجموع الطرق والسبل التي تعتمد على المعرفة الكبيرة بنظم المعلوميات في توظيفها لوسائل تقنية كالفيروسات من أجل اختراق نظام معلوماتي أحاطه صاحبه مسبقا لحماية.

أما فعل البقاء في النظام أو جزء منه فيقصد به التواجد داخل نظام المعالجة الآلية للمعطيات ضد إرادة من له الحق في السيطرة على هذا النظام، وقد يتحقق البقاء المعاقب عليه حين يكون الدخول على النظام مشروعا، كمن يدخل في نظام بالصدفة أو عن طريق الخطأ أو السهو ولا ينسحب أو يبقى فيه بعد المدة المحددة له للبقاء داخله وبمثال آخر كالذي يؤذن له بالدخول من أجل القيام بمهمة محدد تاريخ بدايتها ونهايتها إلا أنه لا يغادر قاعدة البيانات ويضل بها[52]. وهو فعل يتسم بالاستمرارية، وبمعنى آخر فإنها جريمة مستمرة عبر الزمن أي أنها فعل أو نشاط يقبل الاستمرار فترة من الزمن ويتطلب تدخلا متجددا من إرادة الجاني والإبقاء على حالة الاستمرار بعد قيامها، أي أن الجاني يمكنه وقف حالة الاستمرار بوقف نشاطه[53].

وفي هذا الصدد اعتبر الفقه أن جريمتي الدخول غير المشروع لنظام المعالجة الآلية للمعطيات والبقاء فيه من قبيل التعدد معنوي كما هو متعارف عليه في الفقه الجنائي، فيحين يرى البعض الآخر أنه من قبيل التعدد المادي لأن السلوك الجنائي يختلف في الصورتين وأن كلاهما غير مرتبط بالآخر.[54]

ولا يفوتنا أن نشير إلى أن محكمة النقض المغربية سارت في نفس التوجه، حيث رفضت طلب نقض أحد القرارات الصادر عن محكمة الاستئناف بالدار البيضاء الذي أدان الطاعن من أجل المشاركة في مناورة معلوماتية قصد الحصول بصفة غير قانونية على نظام القبول المؤقت بعلة استعماله للقن السري للشركة دون علمها من أجل التهرب من أداء الرسوم الجمركية[55].

وتأسيسا على ما سبق يمكننا القول أن الجريمة قيد التحليل هي جريمة عمدية، بمعنى أن المشرع قد اشترط توفر القصد الجنائي و المتمثل في الإرادة الآثمة في إحداث الضرر، وهو ما عابه جانب من الفقه، حيث عاب الأستاذ محمد الإدريسي العلمي المشيشي على صياغة الفصل 607-3 اشتراطه عنصر الاحتيال في الصورة الأولى دون الثانية “والحال أن الغاية من الصورتين تبقى واحدة وهي اقتحام النظام دون سند قانوني بل بقدر ما يظهر على الفعل الدخول صفة الفورية بقدر ما يتسم فعل البقاء بصفة الاستمرار ” وبالتالي لا يوجد سندا منطقيا سليما في تمييز المشرع بين الصورتين ويعتقد أنه كان من الأفضل دمج الصورتين في فقرة واحدة لاتحاد الغاية والنتيجة منهما معا[56].

ولابد أن نشير إلى أن العقوبة الذي أفردها المشرع لهاته الجريمة والمتمثلة في الدخول غير المشروع أو البقاء في نظم المعالجة الآلية فقط دون أي نشاط آخر، هي الحبس من شهر إلى ثلاثة أشهر وبالغرامة من 2000 إلى10.00 درهم أو بإحدى هاتين العقوبتين فقط والتي في نظرنا عقوبة غير ذي معنى في ظل الأزمة التي يعيشها النظام العقابي المغربي، و لكون المجرم المعلوماتي تميز بالعديد من السمات[57] وجب استغلالها من أجل إدماجه في المجتمع لعل من أهمها الذكاء، خصوصا حينما نعلم أن الثغرة التي استعملها من أجل القيام بجريمته تعتبر بحد ذاتها اكتشافا يعزز من مناعة نظم المعلوميات عن طريق تصحيح تلك الثغرة، ولا عجب أن عمالقة الشركات الأمريكية في مجال المعلوميات GOOGEL و FACEBOOK يشجعون على القيام باختراق نظمهم البيانات الخاصة بهم من أجل اكتشاف الثغور المخفية بل ويمنحون مكافئات لمن يكتشفها بآلاف الدولارات.

يضاف إلى ما تقدم أن هذا النوع من الجرائم يدخل في زمرة الجرائم الشكلية التي تقوم بمجرد الدخول أو البقاء غير القانوني في نظام المعالجة الآلية للمعطيات كما وضحناه أعلاه، بغض النظر عن تحقيق نتائج او اهداف أخرى للفاعل، وهو ما تأكده مقتضيات الفصل 6073 وحديدا في الفقرة الثالثة منه والتي تضاعف العقوبة المقررة أعلاه إذا ترتب عن فعل الدخول حذف أو تغيير للمعطيات المدرجة في نظم المعالجة أو إحداث اضطراب في سيرها. وتدخل في إطار الصورة الأولى لجريمة المس بنظم المعالجة الآلية للمعطيات ما جاءت به مقتضيات الفصل 607 مكرره في الفقرة الأولى من القانون الجنائي والتي تشترط استهداف معلومات تخص الأمن الداخلي أو الخارجي للدولة أو أسرار تهم الاقتصاد الوطني، حيث شدد العقوبة برفعها وجعلها من سنتين حبسا إلى خمس سنوات عند ارتكاب الأفعال أعلاه من طرف موظف أو مستخدم أثناء مزاولته مهامه أو بسببها أو إذا سهل للغير القيام بها. وفي هذا الصدد فقد أدانت المحكمة الابتدائية بخريبكة في القضية الجنحية عدد04/358، أحد التقنيين من أجل جنحة الدخول إلى نظام المعالجة الألية للمعطيات نتج عنه حذف و اضطراب في سيره، ذلك أن الجاني أحدث موقعا له بالإنترنيت وبدأ يتراسل مع أشخاص ذاتية ومعنوية بفرنسا من خلال مواقعهم بالإنترنيت وتسلم على ضوء ذلك طرودا بريدية بدون وجه حق كما ألحق ضرر بموقع إحدى الشركات [58]، وبالتالي فإن ظروف التشديد قائمة في حقه سواء الشخصية المتمثلة في صفة الجاني والمعينية المتمثلة في التسبب في حذف و اضطراب نظام المعالجة.

ثانيا: عرقلة سير نظم المعالجة الآلية للمعطيات عمدا

جاء في الفصل 607-5 من ق.ج “يعاقب بالحبس من سنة إلى ثلاث سنوات وبالغرامة من 10.000الى 20.000، درهم او بإحدى هاتين العقوبتين كل من عرقل عمدا سیر نظام المعالجة الآلية للمعطيات او احدث خللا فيه”، فمن خلال هذا الفصل نستشف أن المشرع الجنائي اعتبر عرقلة سير نظم المعالجة الآلية للمعطيات بشكل عمدي [59] جريمة قائمة الأركان.

غير أن اتفاقية بودابيست قامت بتعداد الصور[60]. التي من شأنها أن توم بعرقلة السير العادي أو إحداث خلل في نظم المعلوميات حيث جاء في المادة الخامسة 5 من الاتفاقية السالفة الذكر ما يلي: «”تعتمد كل دولة طرف ما قد يلزم من تدابير تشريعية وتدابير أخرى لتجريم الفعل التالي في قانونها الوطني، إذا ما ارتكب عمدا وبغير حق: الإعاقة الخطيرة لعمل النظام المعلوماتي عن طريق إدخال أو إرسال، أو إتلاف، أو محو، أو تغيير، أو تبديل، أو تدمير بيانات معلوماتية” نستشف من خلال المادة أعلاه من اتفاقية بودابست أن العرقلة تتم من خلال مجموعة من الأفعال المحددة على سبيل الحصر، وبالتالي إذا ما قام ش خص ما بأي فعل خارج ما هو منصوص عليه في هذه المادة، فإننا لا نكون أمام جريمة عرقلة س ير عمل النظام العمدية و بالتالي فإن ترك باب التأويل مفتوحا على مصراعيه سيعطي سلطة تقديرية للقاضي في إدخال كل سلوك من شأنه عرقلة سير النظام أو إحداث الخلل فيه، وقد يقول قائل أن الأمر قد يؤدي بشكل أو بآخر إلى المس بمبدأ شرعية التجريم و العقاب، إلا أنه في رأينا أن المشرع قد أحسن صنيعا حينما لائم خصوصية الجريمة المعلوماتية في هذا المقام مع التشريع الجنائي، ذلك أن الجريمة المعلوماتية كما وضحنا سابقا هي جريمة متحورة و متطورة بسرعة على عكس التشريع الذي يتسم بنوع من الثبات و الاستقرار، بالإضافة إلى أن الجريمة المعلوماتية دائما ما تظهر فيها موضات و صيحات جديد تعوض مكان الموضة القديمة وتحل مكانها الأمر الذي قد يحط المشرع في فراغ تشريعي إذا ما حدد صور على سبيل الحصر لجريمة عرقلة سير نظم المعالجة الآلية للمعطيات.

ولا يفوتنا أن نشير إلى أن القضاء المغربي قد عالج هاته الجريمة من قبل، لعل من أشهرها القضية التي عرضت على محكمة   الاستئناف بالرباط [61]والتي حظيت باهتمام كبير من الرأي العام والتي عرفت بقضية فيروس ZOTOB والتي تتلخص وقائعها في تمكن تلميذين مغربيين من تطوير فيروس تحت اسم ZOTOB وتوصلهما إلى دخول و عرقلة نظم المعالجة الألية لمواقع الكترونية لعدد من الشركات العالمية والمؤسسات الأمريكية الكبرى، وإحداث خلل فيها، وفي هذا الصدد يرى بعض الباحثون أنه كان على المحكمة أن تأخذه بعين الاعتبار إثر تكييفها للأفعال المنسوبة للمهتمين بأن تناقشه في معرض تعليلها للتهم الموجهة إليهما بدل الاقتصار على بيان العناصر المكونة لجريمة تكوين عصابة إجرامية وجريمة السرقة والإشارة إلى كون المتهمين لم ينفيا ولوجهما أنظمة المعالجة الآلية للمعطيات، وذلك المعلوماتي، وهو توجه سليم على اعتبار أنه يتماشى والحقوق الأساسية للأفراد التي من بينها حق الشخص في المعرفة السابقة بمجموع التصرفات الممنوعة عليه قانونا، وبمعنى آخر التمسك  حتى يكون للقضاء هامشا كبيرا في تفعيل النصوص القانونية من خلال الوقائع المعروضة عليه[62] .

ثالثا: إتلاف البرامج والبيانات المعلوماتية عن طريق الاحتيال

يتمثل ذلك في إدخال معطيات جديدة للنظام أو إتلاف أو حذف أو تغيير المعطيات المتواجدة في نظام للمعالجة وذلك عن طريق الاحتيال باعتباره شرط أساسي، وهو ما جاء بحكمة الفصل 607-6 من مجموعة القانون الجنائي الذي نص على: “” يعاقب بالحبس من سنة إلى ثلاث سنوات وبالغرامة من 10.000الى 200.000درهم أو بإحدى هاتين العقوبتين فقط كل من أدخل معطيات في نظام للمعالجة الآلية للمعطيات أو أتلفها أو حذفها منه أو غير المعطيات المدرجة فيه، أو غير طريقة معالجتها أو طريقة إرسالها عن طريق الاحتيال فمن خلال منطوق الفصل يتبين لنا أن المشرع يهدف إلى تجريم قرصنة نظم المعالجة عن طريق إدخال معطيات مثل الفيروسات أو برنامج حصان طروادة أو حتى إدخال معطيات جديدة دون إرادة صاحبها عن طريق الاحتيال مثل إضافة فواتير جديدة أو منح نقاط للطبة دون وجه حق…، فعبارة معطيات في نظرنا مفهوم فضفاض يحتمل جميع صور البرمجيات دون اشتراط الضرر وما يزكي موقفنا هذا هو حرف العطف للتقسيم [63] (كل من أدخل معطيات في نظام للمعالجة الآلية للمعطيات أو أتلفها) وبالتالي فإن مجرد تحقق فعل إدخال العطيات في نظام المعالجة سيعرض مرتكبه لأحكام الفصل المذكور أعلاه، كما تم تحديد باقي الصور المكونة للركن المادي لهاته الجريمة في:

1- إتلاف المعطيات: والذي يقصد به “التعدي على البرامج والمعطيات والبيانات المخزنة عن طريق التلاعب بها أو إلغائها، سواء بإدخال معلومات مصطنعة، أو بإتلاف معلومات مخزنة بشكل يمنع الاستفادة منها، فتصبح بذلك هذه المعلومات غير صالحة للاستعمال وليست بذات أهمية “[64]

والإتلاف بدوره يحتمل صورتين، الأولى وهي الإتلاف المادي للمكونات المادية لنظام المعالجة مثل الأخراص الصلبة والأسلاك الكهربائية وشاشة الحاسوب وكل ما هو ملموس وفي هذه الحالة وجب الرجوع للأحكام العام للجريمة التقليدية، أما الصورة الثاني وهي الإتلاف المعنوي مثل البرامج المخزنة داخل نظام المعالجة في صيغة رقمية.

2- حذف المعطيات: والذي يتمثل في محو البيانات من نظم المعالجة وتدمير نظام الحماية بأي طريق كانت مما يؤدي إلى عرقلة عمل قاعدة البيانات، وتتحقق جريمة حذف المعطيات بمجرد حدوث الضرر وتحقق العرقلة.

وفي هذا الصدد يرى بعض الباحثين أن هذه العملية، لن تتم إلا إذا ولج المتهم إلى النظام عن طريق الاحتيال، مما يطرح تساءلا عن جدوى التنصيص على جريمة الحذف باعتبارها ظرف تشديد من خلال الفصل 607-3 في فقرته الثالثة حيث تضاعف العقوبة لتصل في حدها الأقصى ستة أشهر حبسا، والحذف باعتبارها جريمة مستقلة بذاتها لا تتطلب الدخول الاحتيالي، والمعاقب عليها من سنة إلى ثلاث سنوات حبسا[65]. وما يقال عن الحذف يقال عن جريمة تغيير المعطيات، لهذا يجب على المشرع أن يتدخل لضبط هذه الصورة ووضع حد لكل غموض من شأنه أن يلتبس على القاضي وهو بصدد إعمال النصوص.

3- تغيير المعطيات: والذي يقصد به العبث بالمعطيات عن طريق استبدالها وكذا تغيير نظام عمل قاعدة البيانات بشكل بحدث فيها اضطرابا وخروجا عن نسق عملها، كمن يعبث بنظم المعالجة الخاص بخط تركيب السيارات ويتسبب في خروج آليات التجميع عن نسق عملها.

وبهذا يظهر أن التغيير يختلف عن الحذف في أنه لا يؤدي إلى زوال المعطيات، ولكنه يسبب العبث أو التلاعب بها بما يغير مضمونها، أو يؤثر في عملية استخدامها بشكل طبيعي وسليم، هذا وتعتبر جريمة التغيير والتلاعب في المعطيات جريمة عمدية، حيث يلزم أن تتجه إرادة الجاني إلى فعل التغيير والتزييف، كما يجب أن يكون على علم بأن ما يقوم به تلاعب في المعطيات دون وجه حق، وذلك تطبيقا لنص المادة 607-6 من القانون الجنائي[66].

وحسب بعض الباحثين فإن عدم إبراز مكونات الركن المعنوي في هاته الجريمة يجعل من صياغة الفصل معيبة وغير ذي جودة في هاته الصورة من الجريمة المعلوماتية[67]

الفقرة الثانية: مكافحة الجريمة المعلوماتية من خلال القانون رقم 03-03.[68]

يعد القانون رقم 03-03 أول نص تشريعي تطرق للجريمة المعلوماتية من خلال الفصل 1-218. الذي قام بتعداد الأفعال التي تعتبر في حكم الأعمال الإرهابية وتحديدا في الفقرة السابعة التي جاء فيها بالحرف الجرائم المتعلقة بنظم المعالجة الآلية للمعطيات)، غير أن الإشارة في الفقرة 7 من الفصل 218-1 إلى الجرائم المذكورة في الفصل في غياب نص تشريعي يحدد العناصر القانونية لهذه الجرائم أثار حفيظة الفقه و جعله يتساءل عن المرجعية القانونية التي اعتمد عليها المشرع لتلك الجريمة التي جاءت بها الفقرة السابعة من الفصل المذكور، وبعد ذلك تدخل المشرع وسد هذا الفراغ بموجب إصدار القانون رقم 03-07 المتعلق بالإخلال بسير نظم المعالجة الألية للمعطيات المشار إليه أعلاه، حيث أصبح هذا القانون بمثابة مرجعية قانونية للفصل 218-1 المتعلق بقانون مكافحة الإرهاب .

وبقراءتنا للقانون رقم 03-03 نجد أن المشرع لم يتطرق لتعريف الجريمة الإرهابية، غير أن ديباجة الاتفاقية العربية الخاصة بمكافحة الإرهاب لسنة 1998 في البند الثاني من المادة الأولى منها جاءت بتعريف [69] الإرهاب ووصفته ب (كل فعل من أفعال العنف أو التهديد به أيا كانت بواعثه أو أغراضه، يقع تنفيذا لمشروع إجرامي فردي أو جماعي ويهدف إلى إلقاء الرعب بين الناس أو ترويعهم بإيذائهم أو تعريض حياتهم أو حريتهم أو أمنهم للخطر أو إلحاق الضرر بالبيئة أو بأحد المرافق أو الأملاك العامة أو الخاصة أو احتلالها أو الاستيلاء عليها أو تعريض أحد الموارد الوطنية للخطر)، كما عرفت الجريمة الإرهابية في البند الثالث من مادتها الأولى بوصفها (هي أي جريمة أو شروع فيها ترتكب تنفيذا لغرض إرهابي في أي من الدول المتعاقدة أو على رعاياها أو ممتلكاتها أو مصالحها يعاقب عليها قانونها الداخلي[70])

وبرجوعنا للمشرع المغربي نجده قد حدد ملامح الجريمة الإرهابية في الفصل 1-218 من قانون مكافحة الإرهاب 03-03، من خلال تعداده لمجموعة من الأفعال المعاقب عليها کجرائم عادية، واعتبارها إرهابية إذا ما ارتبطت «مشروع فردي أو جماعي يهدف إلى المس الخطير بالنظام العام.»

وبالتالي نلاحظ أن المشرع قد جرم المس بنظم المعالجة الآلية للمعطيات ووصفها بالجريمة الإرهابية كلما ارتبطت بمشروع فردي أو جماعي يهدف إلى المس الخطير بالنظام العام عن طري التخويف والترهيب، ومثال ذلك نجده في صورتين”

الأولى: أن تكون نظم المعالجة الآلية للمعطيات هدف للجريمة للإرهابية كأن يقوم مجرم معلوماتي ينتمي للجماعة إرهابية بالسيطرة نظام المعالجة الآلية للمعطيات الخاصة بقطاع الصحة والعبث فيه عن طريق إدخال معطيات وبيانات من شأنها أن تحدث خلل به وبالتالي العبث بمنظومة الصحة ككل وتعريض صحة المواطنين للخطر.

الثانية: أن تكون نظم المعالجة الآلية للمعطيات وسيلة لارتكاب الجريمة الإرهابية، ومثال ذلك أن يقدم أحد الإرهابيين على السيطرة بواسطة الاحتيال على الإذاعة الوطنية لدولة ما وأن يقوم بالتلاعب بها عن طريق إدخال معطيات فيها من شأنا أن تخل بالسير العادي للإذاعة وأن يبث مشاهد وخطابات عنيفة أو تدعو للعنف وبث الرعب في نفوس الناس بل والمس باستقرار وأمن المجتمع.

بالإضافة إلى أن المد التكنولوجي الذي عرفه العالم استفادت منه المنظمات الإجرامية، وعلى رأسها الجماعات الإرهابية، خصوصا في الشق المتعلق بالتواصل وغسل الأموال ونشر الأفكار المتطرفة واستقطاب الشباب.

وبالتالي فقد أصبحنا أمام نوع خاص من الإرهاب يطلق عليه اسم الإرهاب المعلوماتي وهو مفهوم حديث يرجع ظهوره إلى نهاية القرن العشرين وبداية القرن الواحد والعشرين، خاصة بعد بروز فكرة حرب المعلومات info guerre التي ظهرت لأول مرة في الميدان العسكري، وتجدر الإشارة إلى أنه لا يوجد تعريف موحد للإرهاب المعلوماتي، ولعل السبب في ذلك يرجع إلى تنوع أشكاله واختلاف أساليه، وقد اعتمد بعض الباحثين على التعريف التقليدي للإرهاب في نسج مفهوم خاص بالإرهاب المعلوماتي، وقد عرفه بعض الباحثين بكون الإرهاب الالكتروني يتجلى في: العدوان أو التخويف أو التهديد ماديا أو معنويا باستخدام الوسائل الالكترونية الصادرة عن الدول أو الجماعات أو الأفراد عبر الفضاء الإلكتروني، أو أن يكون هدفا لذلك العدوان، بما يؤثر على الاستخدام السلمي له”[71]

وقد جرم المشرع المغربي الإشادة بالأفعال الإرهابية بمجموعة من الطرق والوسائل ولم يفته أيضا الوسائل المعلوماتية وهو ما نص عليه الفصل 218-2 من القانون الجنائي حيث جاء فيه ما يلي: “يعاقب بالحبس من سنتين إلى ست سنوات وبغرامة تتراوح بين 10.000و20.000 درهم كل من أشاد بأفعال تكون جريمة إرهابية بواسطة الخطب أو الصياح أو التهديدات المفوه بها في الأماكن أو الاجتماعات العمومية أو بواسطة المكتوبات والمطبوعات المبيعة أو الموزعة أو المعروضة للبيع أو المعروضة في الأماكن أو الاجتماعات العمومية أو بواسطة الملصقات المعروضة على أنظار العموم بواسطة مختلف وسائل الإعلام السمعية البصرية والإلكترونية”

وهي جريمة اشترط فيها المشرع توفر الإرادة الآثمة المتمثلة في القصد الجنائي العام عبر توجيه الجاني لإرادته نحو تحقيق العناصر التكوينية للجريمة بكافة عناصرها كما يحددها القانون في النص الجنائي.

قد جاء في قرار صادر عن الغرفة الجنائية بمحكمة النقض بتاريخ 2009/03/04، يقضي: “بنقض وإبطال القرار المطعون فيه الصادر عن غرفة الجنايات الاستئنافية بمحكمة الاستئناف بالرباط بتاريخ 18 يونيو 2008، في القضية ذات الرقم 36/80، في حق المسمى (ر.م). وبإحالة القضية على نفس المحكمة لتبت فيها من جديد وهي مكونة من قضاة لم يسبق لهم الفصل في القضية وتتلخص وقائع القضية في أن المتهم كان عضوا نشيطا بأحد الأحزاب ذات المرجعية الإسلامية ويعمل بأحد محلات الإنترنت الشيء الذي مكنه من ولوج عدة مواقع تروج للفكر الجهادي وخاصة موضوع الحسبة، والنافذة الإعلامية المرتبطة بتنظيم القاعدة والتي كان يشاهد من خلالها بعض العمليات الانتحارية بواسطة المتفجرات للمجاهدين في العراق، وأوضح المتهم بأنه سبق له أن أسس رفقة (جب) جريدة إلكترونية تحت اسم موطن، وهي موقع للدعاية الجهادية[72].

 

 

 

 

 

 

 

 

خاتمة:

خلاصة القول إن موضوع السياسة الجنائية في مكافحة الجريمة الالكترونية هو موضوع شاسع وحدود البحث فيه غير مرسومة المعالم، خصوصا وأنه يرتبط ارتباطا وثيقا بالتطور التكنولوجي الذي عرفته البشرية هذا الأخير الذي جاء بحسنات كثيرة سهلت على الناس ممارسة حياتهم اليومية كما مكنت الإدارات والمؤسسات من تقديم خدمات ذات جودة وفي وقت وجيز، كل هذا ساهم في ظهور عالم موازي غير ملموس يعرف بالعالم الرقمي، حيث ارتبطت به جل إن لم نقل كل المصالح التي تؤمن السير العادي للحياة، بل أكثر من ذلك فقد ارتبط بمؤسسات الدولة الحساسة كالأمن والدفاع والصحة… وإن أي مساس بها قد يفتك بالنظام العام مما يعكس الخطورة الكبير للجريمة المعلوماتية وكذا التحدي الجسيم أمام السياسة الجنائية المغربية من أجل التصدي لها.

إن الجريمة موضوع البحث طرحت العديد من الإشكالات والصعوبات سواء على مستوى تسميتها أو تعريفها أو حصر أنواعها وصورها أو تحصيل الأدلة المترتبة عنها أو على مستوى حجية الأدلة المعلوماتية أمام القضاء الجنائي.

لقد تطرقنا من خلال صفحات هذا الموضوع لأبرز مظاهر وتجليات السياسة الجنائية في حماية البيئة الرقمية، وذلك من خلال القانون رقم 07.03 الذي كرس المشرع من خلاله مبدأ دستوريا غاية في الأهمية ألا وهو مبدأ شرعية التجريم والعقاب، وذلك من خلال تجريمه مجموعة من الأفعال الماسة بنظم المعالجة الآلية للمعطيات، الأمر الذي وضع حدا للجدل الفقهي الذي أثير بسبب تجريم الجرائم المعلوماتية في القانون رقم 03.03 المتعلق بمكافحة الإرهاب دون وجود قانون يتطرق للظاهرة بشكل مستقل غير أنه إذا كان القانون رقم 07.03 قد جرم بعض الأفعال من قبيل الدخول الاحتيالي أو البقاء غير المشروع داخل نظام للمعالجة الآلية للمعطيات أو تخريبها وإحداث تغييرات داخلها، فإنه في المقابل أغفل بسط حمايته الجنائية على مجموعة من المصالح المشروعة من قبيل الأموال المعلوماتية المرتبطة بالمنافع الاقتصادية .[73]

كما أن اختراق المواقع الإلكترونية هدد بشكل كبير الثقة في المعاملات والتجارة المعلوماتية عبر الإنترنيت، وهو ما دفع المشرع للتدخل عن طريق القانون رقم 43.20 من أجل تعزيز الثقة في المعاملات التجارية الرقمية عن طريق سن أحكام وقواعد خاصة بالعمليات التشفير وخدمات المنجزة بالإضافة إلى إحاطتها بعقوبات زجرية قاسية جدا تصل في أقصاها إلى السجن المؤبد.

وأخيرا يمكن القول أن التصدي القانوني للجريمة الالكترونية على المستوى الوطني يعرف ضعفا بسبب تأخر السياسة الجنائية في مواكبة تطورات الجريمة الالكترونية، إلا أن هاته الأخير تتميز بخاصية غاية في الخطورة تتمثل في كونها جريمة عابرة للحدود الوطنية حيث يمكن لاي مجرم معلوماتي في المغرب أن يفتك بقاعدة معلوماتية حساسة في اليابان بشكل يسبب أزمة خطيرة.

 

 لائحة المراجع والإحالات:

[1] – الصادر بتنفيذه الظهير الشريف رقم 01.02.255 الصادر في 25 من رجب 1423 الموافق ل 3 أكتوبر 2002 المنشور بالجريدة الرسمية الجريدة الرسمية عدد 5078 بتاريخ 27 ذي القعدة 1424 (30 يناير 2003). ص: 315.

[2]  في هذا الصدد راجع التقرير الصادر عن مركز النقديات المغربي CMI لسنة 2020. على الرابط التالي: https://www.cmi.co.ma/fr/chiffres-cles/nos-publications  تم الاطلاع عليه بتاريخ 2023/10/17على الساعة  4:34 صباحا.

[3] سماعيل أوقياد، النظام القانوني لحماية الملكية الفكرية للمصنفات الرقمية، الإشكالات والحلول، دراسة تأصيلية، أطروحة لنيل شهادة الدكتوراه في القانون الخاص، جامعة عبد المالك السعدي كلية العلوم القانونية والاقتصادية والاجتماعية بطنجة، السنة الجامعية20172018، ص: 18.

[4] -Bouchaib RMAIL, criminalité informatique ou liée aux nouvelles technologies de l’information et de la communication, imprimerie Somagram, Casablanca, 1 Ed, 2009, P 39 et 40.

[5] عبد السلام بنسليمان، الإجرام المعلوماتي في التشريع المغربي (دراسة نقدية مقارنة في ضوء آراء الفقه وأحكام القضاء)، مطبعة الكرامة 4 الرباط، الطبعة الثانية 2020، ص24-25.

[6] محمد أقبلي وعابد العمراني الميلودي، القانون الجنائي الخاص المعمق في شروح، مكتبة الرشاد سطات للنشر والتوزيع، ط الأولى 2020 ص: 283.

[7] وردت هاته التسمية في الباب العاشر من الكتاب الثالث من مجموعة القانون الجنائي المغربي.

[8] وذلك باختلاف الزاوية التي ينظر منها لموقع الحاسب الألي داخل الجريمة المعلوماتية.

[9] محمد أقبلي وعابد العمراني الميلودي، القانون الجنائي الخاص المعمق في شروح، م، س، ص: 25.

[10] البيانات هي مجموعة من الحقائق أو المشاهدات والقياسات، التي تكون عادة في شكل حروف أو أرقام أو أشكال خاصة توصف أو تمثل فكرة أو موضوعا أو هدفا أو شرطا… وتمثل هذه البيانات المادة الخام التي يتم تجهيزها للحصول على المعلومات والبيانات تعد مصطلح عاما لكل الحقائق والأرقام والرموز والحروف، فهي معطيات أولية يمكن معالجتها وإنتاجها عن طريق نظم المعلومات. أورده: أيمن عبد الله فكري، جرائم نظم المعلومات – دراسة مقارنة- كلية الحقوق جامعة المنصورة 2005/2006، ص22و25.

  • ضياء الدين الشهب، الإجراءات الجنائية في إثبات الجريمة الإلكترونية – دراسة مقارنة- مرجع وسيط رسالة لنيل دبلوم الماستر في القانون الخاص، جامعة عبد المالك السعدي كلية العلوم القانونية والاقتصادية والاجتماعية، طنجة، 2012و2013، ص: 13.

[11] أو ما يصطلح عليها بالمفهوم الضيق للجريمة المعلوماتية.

[12] مريم الداكي، الإشكالات العملية والقانونية للجريمة المعلوماتية، بحث نهاية التدريب بالمعهد العالي للقضاء، فترة التدريب 2017/2015، ص: 15.

[13]عبد السلام بنسليمان، الإجرام المعلوماتي في التشريع المغربي، م س، ص 26..

[14] ضياء الدين الشيهب، الإجراءات الجنائية في إثبات الجريمة الإلكترونية – دراسة مقارنة، م، س، ص: 53.

[15] هشام فرید رستم، قانون العقوبات و مخاطر الإعلاميات، مكتبة الآلات الحديثة، طبعة 1994. ص: 31.

[16] بدورها تعتبر ضمن المفهوم الضيق للجريمة المعلوماتية.

[17] أورده عبد السلام بنسليمان، الإجرام المعلوماتي في التشريع المغربي، م س، ص:27.

[18] مريم الداكي، الإشكالات العملية والقانونية للجريمة المعلوماتية، م س، ص: 12.

[19] سليمان المقداد، محاربة الجرائم المعلوماتية في القانون الجنائي المغربي، المجلة الدولية للأبحاث الجنائية والحكامة الأمنية تحت عنوان القانون الجنائي المغربي بين الثبات والتطور، المطبعة والوراقة الوطنية، مراکش، العدد الثالث 2020، ص: 419.

[20] محمود أحمد عبابنة، جرائم الحاسوب وأبعادها الدولية، دار الثقافة للنشر والتوزيع، عمان، طبعة 2009، ص: 20.

[21] هشام الإدريسي العزوزي، ومحمد التليدي، محاضرات في القانون الجنائي الخاص، بدون ذكر المطبعة، الطبعة الأولى، 2016 ، ص: 96.

 [22] ضياء الدين الشيهب، الإجراءات الجنائية في إثبات الجريمة الإلكترونية، م، س، ص: 15.

[23] وفي هذا المقام نستحضر مقولة شهيرة لعالم الإجرام الشهير لاكساني الذي قال بأن كل مجتمع يحصل على المجرمين الذين يستحق وقال أيضا بأن الجريمة هي بمثابة جرثومة إذا ما وجدت البيئة المناسبة لها ستستفحل وتنتشر.

  • للتوسع اكثر انضر عبد السلام بنحدو، مبادئ في علم الإجرام دراسة في شخصية المجرم، المطبعة والوراقة الوطنية، مراکش، الطبعة الثانية 1999، ص: 112.

[24] خالد المحساني، الامن المعلوماتي، رسالة لنيل دبلوم  الماستر في القانون الخاص، جامعة عبد المالك السعدي، السنة الجامعية  كلية العلوم القانونية والاقتصادية والاجتماعية بتطوان، 2019-2020، ص: 84.

[25] عبد السلام بنسليمان، الإجرام المعلوماتي في التشريع المغربي، م س، ص: 31.

[26] صليحة حاجي، الآليات القانونية لتكريس الأمن المعلوماتي، مجلة العلوم الجنائية، العدد الثاني 2015، مطبعة الأمنية الرباط، ص: 13.

[27] عبد الفتاح بيومي حجازي، التجارة الإلكترونية العربية الكتاب الثاني، النظام القانوني للتجارة الإلكترونية في دولة الإمارات العربية المتحدة، دار الفكر الجامعي، الإسكندرية، 2003، ص: 114.

  • للتوسع اكثر انضر صليحة حاجي، الآليات القانونية لتكريس الأمن المعلوماتي، م س، ص: 13.

[28] وهنا نستحضر القصة الشهيرة لفيروس بيكاسوس وكيف انتقل من هاتف مواطن إيراني في النمسا إلى أحد أكبر المفعلات النووية في إيران، وأيضا الحادث الذي حصل لمالك شركة أمازون الأمريكي جيف بيسوس والذي تم اخترق هاتفه بنفس الفيروس بواسطة رسالة نصية وردته على تطبيق الواتساب الحسين مزواد، مقال إخباري بعنوان: ولي العهد السعودي محمد بن سلمان يخترق هاتف رئيس شركة أمازون برسالة فقط أرسلها إليه على الواتساب، منشور على الرابطwww.igli5.coml تم الطلاع عليه بتاريخ ،2023/10/19. على الساعة 23:43 ليلا.

[29] صليحة حاجي، الآليات القانونية لتكريس الأمن المعلوماتي، م س، ص: 74.

[30] خالصة بو قجيج، التكنولوجيا الحديثة في ارتكاب الجريمة، رسالة لنيل دبلوم الماستر في القانون الخاص، جامعة عبد المالك السعدي كلية العلوم القانونية والاقتصادية والاجتماعية بطنجة، السنة الجامعية 2016/2015،ص: 76.

[31] الإنترنيت المظلم والإنترنيت العميق هما طبقتين من عالم الإنترنيت الغير المتحكم فيها والتي لا تكمها قوانين أو تصلها رقابة المؤسسات الأمنية نظرا للتعقيد الذي تتسم به طريقة استعماله، إذ لا يمكن الوصول إليه عن طريق المتصفحات العادية فهو يحتاج إلى متصفحات خاصة كمتصفح   TORالذي سبق أن تحدثنا عنه،

[32]بطاقة الائتمان: بطاقة بلاستيكية تصدر من قبل البنك أو مؤسسة لتقديم تسهیلات أو خدمات معينة، غير قابلة للتزوير بسهولة تحمل بيانات عبارة عن اسم البنك واسم المورد ويوجد عليها شريط ممغنط مسجل عليه هذه البيانات، وعندما يمر هذا الشريط على آلة معينة فإنه يظهر بيانات هذا العميل ورصيد بطاقته.

[33]خالد ممدوح إبراهيم، ابرام العقد الالكتروني دراسة مقارنة، مطبعة دار الفكر الجامعي، ص: 284.

[34]خالد ممدوح إبراهيم، مرجع سابق، ص: 288.

[35] ضمن المشرع الفرنسي في قانون العقوبات الجديد نصا جرم فيه التعدي على قواعد البيانات باستخدام أسلوب تضخيم البريد الإلكتروني، حيث جاء نص المادة (323-2) عقوبات على أنه: “الفعل الذي بمقتضاه يتم إعاقة عمل نظام المعالجة الآلية للبيانات يعاقب عليه بالحبس والغرامة”.

[36] احمد قبلي، عابد العمراني الميلودي، مرجع سابق، ص: 289.

[37] احمد قبلي، عابد العمراني الميلودي، م، س، ص: 290و 191.

[38] ليس كل جريمة تستلزم وجود أعمال تحضيرية، وفي الحقيقة يصعب الفصل بين العمل التحضيري والبدء في النشاط الإجرامي في جرائم الانترنت

حتى ولو كان القانون لا يعاقب على الأعمال التحضيرية، ففي مجال تكنولوجيا المعلومات الأمر يختلف بعض الشيء، فشراء برامج اختراق، ومعدات لفك الشفرات وكلمات السر، وحيازة صور دعارة للأطفال تمثل جريمة في حد ذاتها، واورده  خالد ممدوح إبراهيم،برام العقد الالكتروني دراسة مقارنة، ص: 99.

[39]عبد الرزاق السندالي، “التشريع المغربي في الجرائم المعلوماتية”، الندوة الإقليمية حول الجرائم المتصلة بالكمبيوتر، الدار البيضاء، المغرب، يومي 19-20 يونيو 2007، ص: 69.

[40] خالد ممدوح إبراهيم، م، س، ص: 108.

[41] خصوصا في أن الدول تعتمد عليها فيما يعرف بالبنية التحتية الحرجة، وهاته الأخيرة هي كل المرافق الحيوية التي تعتمد بشكل كبير جدا على نظم المعلوميات والتي إذا ما ضربت بفيروس سيسبب شلل كبير ومؤثر على ذلك المرفق الحيوي.

[42] الظهير الشريف رقم 1.03.197، بتاريخ 11 نوفمبر 2003؛ المنشور بالجريدة الرسمية عدد 5171 بتاريخ (22 ديسمبر 2003)، القانون رقم 03-07 المتعلق بجريمة المس بنظم المعالجة الألية للمعطيات الصادر بتنفيذه، ص: 42و84.

[43] هشام العزوزي الإدريسي، مبدأ الشرعية الجنائية والتكنولوجيا الجديدة، ص: 301.

[44] شأنه في ذلك شأن الأماكن العمومية مقارنة بالأماكن الخاصة.

[45] أو ما يسمى بالهاكينغ HACKING ومعناه هو استعمال الطرق لاحتيالية والخداع القائم على المعرفة التقنية الكبيرة بنظم المعالجة الآلية للمعطيات بغرض الدخول الغير المشروع إلى البيانات والمعطيات المحمية بقن سري أو المشفرة.

[46] حكم صادر من ابتدائية الدار البيضاء في ملف جنحي تبلسي عدد 7794/07 ، حكم رقم 037 بتاریخ 2008-02-06 ،حکم.

أورده محمد أقبلي وعابد العمراني الميلودي، القانون الجنائي الخاص المعمق في شروح، م س، ص: 294 .

[47] عبد الرحيم اليملاحي، الأمن الرقمي ومكافحة الجريمة المعلوماتية في المغرب، رسالة لنيل دبلوم الماستر في القانون الخاص، جامعة عبد المالك السعدي، طنجة كلية العلوم القانونية والاقتصادية والاجتماعية، السنة الجامعية2017/2018. ص:36.

[48] التشفير هو التغيير الذي يطال كل المعلومات والبيانات عن طريق تحويلها إلى رموز أو إشارات تحول دون قراءتها أو تغییرها، للتوسع اكثر انضر صليحة حاجي، الآليات القانونية لتكريس الأمن المعلوماتي، م س، ص: 18 وما يليها.

[49] رشيد وظيفي، الإطار القانوني للجريمة المعلوماتية في التشريع المغربي، ندوة علمية حول موضوع: تأثير الجريمة الإلكترونية على الأتمان المالي، الندوة نظمت من طرف محكمة الاستئناف بالرباط، سنة 2014، العدد السابع، ص: 33.

[50] عبد السلام بنسليمان، الإجرام المعلوماتي في التشريع المغربي، م س، ص: 76.

[51] عبد الرزاق رفیق، جرائم النصب والاحتيال عبر الإنترنيت دراسة مقارنة مطبعة النجاح الجديدة، الدار البيضاء، الطبعة الأولى 2019، ص91

[52] مريم الداكي، الإشكالات العملية والقانونية للجريمة المعلوماتية، م س، ص: 31.

[53] عثمان أمنار، جريمة الدخول غير المشروع في نظم المعالجة الآلية للمعطيات، المجلة الدولية للأبحاث الجنائية والحكامة الأمنية تحت عنوان القانون الجنائي المغربي بين الثبات والتطور، المطبعة والوراقة الوطنية، مراکش، العدد الثالث 2020، ص: 456.

[54] عبد الفتاح بيومي حجازي، جرائم الكمبيوتر والإنترنيت، في التشريعات العربية، دار النهضة العربية، القاهرة 2009، ص: 39.

[55] قرار صادر عن محكمة النقض عدد 693 الصادر بتاريخ 25 مارس 2015 في الملف الجنحي عدد 126، غير منشور.

[56] رشيد وظيفي، الإطار القانوني للجريمة المعلوماتية في التشريع المغربي، م س، ص: 34.

[57] يتميز المجرم المعلوماتي بمجوعة من السمات عن غير من المجرمين التقليديين فهو في الغالب متصالح من بيئته، مثقف ويجيد أكثر من لغة، مبدع وذكي يتمتع بالوعي الشقي…

[58] خالد العثماني، مكافحة الجريمة الإلكترونية على ضوء التشريع المغربي، مجلة العلوم الجنائية، مطبعة الأمنية الرباط، العدد الأول 2014، ص:  39و40.

[59] وهي جريمة عمدية قائمة على القصد الجنائي بعنصريه العلم والإرادة، وهنا وجب التنويه بالتوجه الذي سار فيه المشرع المغربي حينما أكد على ضرورة توافر عنصر العمد على اعتبار أن مجرد الخطأ في التعامل مع نظم المعلوميات لا يعتبر جريمة حسب مفهوم الفصل 607-5، وعنصر العمد في هاته الحالة قد يكون قرينة يمكن أن يستخلصها القاضي من واقعة ملموسة قام دلیل على إثباتها.

[60] غير أن اتفاقية بودابيست قامت بتعداد الصورالتي من شأنها أن توم بعرقلة السير العادي أو إحداث خلل في نظم المعلوميات حيث جاء في المادة الخامسة 5 من الاتفاقية السالفة الذكر ما يلي: «”تعتمد كل دولة طرف ما قد يلزم من تدابير تشريعية وتدابير أخرى لتجريم الفعل التالي في قانونها الوطني، إذا ما ارتكب عمدا وبغير حق: الإعاقة الخطيرة لعمل النظام المعلوماتي عن طريق إدخال أو إرسال، أو إتلاف، أو محو، أو تغيير، أو تبديل، أو تدمير بيانات معلوماتية”

[61] بمبدأ الشرعية الجنائية الذي يعتبر ركيزة من ركائز قواعد القانون الجنائي. اورده عبد السلام بنسليمان، الإجرام المعلوماتي في التشريع المغربي، م س، ص: 86.

[62] عبد السلام بنسليمان، الإجرام المعلوماتي في التشريع المغربي، م س، ص: 33.

[63] أحمد رضى على الرابط التالي”  https://www.almougem.com، تم الاطلاع عليه بتاريخ 2023/11/05 على الساعة 2:55 ليلا.

[64] عبد السلام بنسليمان، الإجرام المعلوماتي في التشريع المغربي، م س، ص: 90.

[65]عبد السلام بنسليمان، الإجرام المعلوماتي في التشريع المغربي، م س، ص: 91.

[66] عبد السلام بنسليمان، الإجرام المعلوماتي في التشريع المغربي، م س، ص: 92.

[67] رشيد وظيفي، الإطار القانوني للجريمة المعلوماتية في التشريع المغربي، م س، ص: 38.

[68] الظهير الشريف رقم 1.03.140. بتاريخ 28 ماي 2003، المنشور بالجريدة الرسمية عدد 5112 بتاریخ 29 ماي .2003. القانون رقم 03-03 المتعلق بمكافحة الإرهاب، الصادر بتنفيذه.

[69] قد حاولت مجموعة من الدول وضع تعريف للجريمة الإرهابية، غير أن صعوبة تعريف ظاهرة الإرهاب في حد ذاته ألقي بظلاله على مختلف المحاولات المبذولة في هذا المجال. فبعض الدول ترفض وضع تعريف للإرهاب حتى تتمكن من إدخال وإخراج من تريد من خانة الإرهاب، فالدول العربية تحاول أن تخرج الكفاح المسلح ضد المستعمر من خانة الإرهاب، في الوقت الذي تود فيه إدخال إرهاب الدولة في تعريف الإرهاب وذلك عكس الدول الغربية التي تريد إدخال الكفاح المسلح والمقاومة ض من الأعمال الإرهابية، واعتبار كل ما تقوم به من تقتيل، محاربة للإرهاب ونشرا لمبادئ الديمقراطية وثقافة حقوق الإنسان. أورده نور سعید الحجيوي، جريمة تمويل الإرهاب في القانون المغربي والمقارن، مطبعة الأمنية الرباط، 2009. ص: 26.

[70] ديباجة الاتفاقية العربية لمكافحة الإرهاب لسنة 1998، منشور في الموقع الإلكتروني لوزارة العدل الأردنية على الرابط التالي” http://www.moi.gov.jo/EchoBusV3.0 .تم الاطلاع عليه بتاريخ 2023/11/02، .على الساعة، 14:45 مساء.

[71] عادل عبد الصادق، الإرهاب الالكتروني نمط حديد وتحديات مختلفة، المركز العربي لأبحاث الفضاء الإلكتروني، 2013، من 109، أورده عبد السلام بنسليمان، الإجرام المعلوماتي في التشريع المغربي، م س، ص: 38.

[72] قرار صادر عن محكمة النقض حاليا بتاريخ 2009/03/04، ملف جنائي عدد 2008/19676، أورده مراد بنار، جريمة الإشادة بالإرهاب عبر الوسائط الإلكترونية.

[73] وفي حكم صادر عن المحكمة الابتدائية بالرباط في الملف الجنحي عدد 09/28 بتاريخ 12-11-2013 تحت رقم 13/8802 حيث قضى ببراءة مستخدم شركة من تهمة خيانة الأمانة باعتبار أن المال الذي تمت قرصنته لا يعد من قبيل الأموال التي نص عليها الفصلين 547 و550 من م ق ج، حيث ورد في إحدى حيثياته ما يلي: جريمة خيانة الأمانة حسب الفصلين 547 و550 من القانون الجنائي تتمثل في الاختلاس أو التبديد أو الإضرار بالمالك أو واضع اليد أو الحائز لأمتعة أو بضائع أو سندات أو وصولات أو أوراق من أي نوع تتضمن التزاما أو إبراء كانت سلمت للمتابع على أن يردها أو سلمت له لاستعماله الغرض معين. وأنه باطلاع المحكمة على وثائق الملف، اتضح لها أن المال بصفة عامة الذي ادعى الطرف المشتكي باختلاسه أو تبديده هو نظام معلوماتي يتضمن مجموعة برامج أو أدوات معدة لمعالجة البيانات أو إدارتها وتشمل حتى الحاسبات الآلية… وأن النظام المعلوماتي الذي تمت قرصنته حسب الشكاية وكما أشير إليه أعلاه، لا يعد من قبيل الأموال التي نص عليها الفصلين 547 و550 التي يمكن أن تكون محلا للاختلاس أو التبديد، ذلك أن المعلومات ليست من الأشياء كما أنها ليست من المنقولات التي حددتها فصول المتابعة. إذا لا ترد عليها الحيازة بالمفهوم القانوني ولا تنتقل بالاختلاس، وأن قرصنة تلك البيانات والمعلومات قد يبقى فعلا غير مشروع ممكن أن يكون موضوع دعوى التعويض الصرفي.

حكم أشار إليه: عبد السلام بنسليمان، الإجرام المعلوماتي في التشريع المغربي، م س، ص: 261.

قد يعجبك ايضا