Site icon مجلة المنارة

الجرائم الماسة بالنظم المعلوماتية في التشريع المغربي

الجرائم الماسة بالنظم المعلوماتية في التشريع المغربي

سعاد حميدي

أستاذة القانون الجنائي بكلية العلوم القانونية والاقتصادية والاجتماعية بطنجة

 

لقد حقق العقل البشري طفرات واسعة في مضمار الإنسانية، وبلغ هذا العقل أوج تفتحه وعطائه في القرن العشرين ثم القرن الحادي والعشرين –الذي نعاصره-، حيث بلغت إنجازاته أضعاف ما تحقق على مدى القرون التي خلت.

ولعل أهم ما حققه العقل البشري؛ ذلك الحاسوب الآلي الذي كان وسيلة الإنسان ومبراسه في حل كثير من الصعاب، إذ لا أحد منا يستطيع أن ينكر ولو لوهلة ذلك التقدم العلمي والتكنولوجي الذي حققه العلم في تلك السنوات ولا زال يحققه ويفرزه اليوم تلو اليوم، بل الساعة تلو الساعة.

لكن مادامت الجريمة ظاهرة اجتماعية تتأثر طبيعتها وحجمها بالتحولات الاقتصادية والاجتماعية والثقافية، إن على الصعيد الوطني أو الدولي، فقد ظهر للوجود نمط جديد من الإجرام، تجسد في انتشار الجرائم المعلوماتية أو الإلكترونية، والتي تعتر بحق أكبر السلبيات الوليدة عن الثورة المعلوماتية اعتبارا لكون هذه الجرائم تستهدف في اعتداءاتها قيما جوهرية تخص الأفراد والمؤسسات، بل حتى الدول في كافة نواحي الحياة، من غير أن ننسى مسألة أساسية ألا وهي أن هذه الجرائم تركت في النفوس شعورا بعدم الثقة بخصوص التعامل والاستفادة من ثمار هذه الثورة الجديدة.

وكما هو الحال في كل دول العالم؛ استفحل أمر الجريمة المعلوماتية في المملكة المغربية خلال العقود القليلة الماضية، الأمر الذي ألقى بظلال الشك حول مواجهة السيل الجارف الذي أفرزته هذه الجرائم، مما فرض على المشرع المغربي تجريمها والمعاقبة عليها، حتى يسهل على القضاء التعامل معها وقطع دابرها، وهو ما وضع هذا الجهاز الحساس في محك حقيقي.

والمتأمل في المنظومة القانونية المغربية بعين الجرائم المعلوماتية؛ يلاحظ ملاحظتين: تتمثل إحداهما في أن الجرائم الماسة بالنظم المعلوماتية لا يمكن للقضاء التعامل معها بمعزل عن نصوص القانون الجنائي التقليدية (المبحث الأول)، بينما تتمثل الأخرى في وجود مقتضيات بل وقوانين خاصة همت بالتنظيم هذا النوع من الجرائم (المبحث الثاني).

المبحث الأول: تكييف نصوص القانون الجنائي على الجرائم المعلوماتية

بداية تعرف الجريمة المعلوماتية بأنها جريمة الارتكاب المتعمد لفعل ضار من الناحية الاجتماعية أو فعل خطير محظور يعاقب عليه القانون.

أو إن شئت فقل بأنها هي ذلك النوع من الجرائم التي تتطلب الإلمام الخاص بتقنيات الحاسوب الآلي ونظم المعلومات لارتكابها أو التحقيق فيها ومقاضاة فاعليها.[1]

وهي أيضا كل فعل يخالف النظام العام ومن ثمة يخلق حالة من اللاتوازن الاجتماعي مما يتطلب معه اتخاذ تدابير زجرية تهدف في مجملها إلى تطيق القانون من جهة؛ والحفاظ على الاستقرار والطمأنينة الاجتماعية من جهة أخرى.[2]

ويلاحظ أن هذا النوع من الجرائم لا يخلو من نصب واحتيال وسرقة لأموال الغير وممتلكاته، وهو ما دفع بالقضاء إلى تكييف عض نصوص القانون الجنائي التقليدية على الجرائم الماسة بالمال المعلوماتي.

بناء على ما سبق؛ نعالج جريمة السرقة المعلوماتية (المطلب الأول)، ثم جريمة التحويل الالكتروني غير المشروع للأموال (المطلب الثاني).

المطلب الأول: أحكام الجريمة المعلوماتية من خلال نصوص جريمة السرقة

ينص الفصل 505 من القانون الجنائي بصريح العبارة على أنه: «من اختلس عمدا مالا مملوكا للغير يعد سارقا، ويعاقب بالحبس من سنة إلى خمس سنوات وغرامة من مائة وعشرين إلى خمسمائة درهم».

ولا بأس من تطرقنا ولو بشكل مقتضب للأركان العامة لجريمة السرقة حتى تفيدنا في تحليلنا، هذه الأركان تتوزع إلى ثلاث:

ركن قانوني: يظهر من خلال التنصيص الصريح على جريمة السرقة والعقاب عليها، تجسيدا لمبدأ الشرعية الجنائية (الفصول من 505 إلى 539 ق ج).

ركن مادي: يتمثل في فعل الاختلاس، ومعناه انتزاع أو إخراج المال من حيازة صاحبه دون رضاه.

ركن معنوي: يقوم على أساس اتجاه إرادة الجاني إلى ارتكاب الأفعال المكونة لجريمة السرقة، مع علمه حقيقة هذه الأفعال.

والسؤال المطروح في هذا الباب هو الآتي: إلى أي حد يمكن تطيق أحكام جريمة السرقة على سرقة البرامج والمعلومات؟.

في الحقيقة لابد من التمييز ين الشق المادي للمعلوميات (الكمبيوتر والأجهزة التابعة له)؛ والشق المعنوي (المتمثل في البيانات والبرامج والمعلومات التي يحتويها الحاسوب أو الكمبيوتر).

فبالنسبة للشق الأول؛ لا يثور أي خلاف على اعتبار أن إمكانية وقوع فعل الاختلاس (باعتباره الركن المادي أو المظهر الخارجي لجريمة السرقة) متوفرة، كسائر الأموال المنقولة المادية، ذلك أن اختلاس جهاز تابع لحاسوب يكيف على أساس أنه جريمة سرقة، فلا يكون هناك أدنى إشكال، وبالتالي لا يثور أي نقاش.

بيد أن الفقه انقسم حول الشق الثاني –الشق المعنوي- إلى اتجاهين:

اتجاه أقر بأن الاعتداء على البرامج والمعلومات التي توجد بداخل الحاسوب يشكل جريمة سرقة، فإذا قام شخص بالدخول على جهاز الحاسوب الآلي واطلع على البرامج أو المعلومات المجودة بداخله أو قام بعملية نسخ لهذه البرامج أو المعلومات؛ فإن هذا الفعل يشكل جريمة سرقة لأنه يمثل الاعتداء على حق الملكية.[3]

وقد استند هذا الاتجاه في تأكيد رأيه على دلائل جمة، أبرزها أن البرامج والمعلومات الموجودة داخل جهاز الحاسوب لها كيان مادي، كونها يمكن رؤيتها على الشاشة مترجمة إلى أفكار.

أما الاتجاه الثاني؛ فيميز بين حالات عديدة من السرقة الواقعة على المعلومات، أهمها:

حالة “اختلاس”؛CD  أو Disque يحتوي على برامج ومعلومات (وفي هذه الحالة تتحقق جريمة السرقة).

حالة “نسخ”؛ CD  أو Disqueيضم معلومات وبرامج (هنا نكون أمام جريمة سرقة بقدر ما نكون أمام جريمة التقليد غير المشروع).

فهذا الاتجاه في نفيه إسقاط جريمة السرقة على سرقة المعلومات الالكترونية؛ يستند على حجج كثيرة من بينها أن فعل الاختلاس اللازم لوقوع السرقة بمعناه المعروف غير متحقق والحالة هذه، لأنه لا يقوم على تبديل الحيازة، وإنما ينحصر في الحصول على منفعة الشيء فقط، بمعنى أن تجريد الشخص من حيازته للشيء غير موجود في حالة النسخ، والقول بالتالي أن جريمة السرقة قائمة لعدم توافر شرط الاختلاس الذي يعتمد أولا وأخيرا على التجريد من الحيازة.

وفي ختام هذا المطلب لا يسعنا إلا التأكيد على أن جريمة السرقة لا يمكن إسقاطها على سرقة المعلومات والبرامج الموجودة بداخل جهاز الحاسوب؛ إلا في حالات محدودة جدا تتمثل في الجانب المادي للمعلوميات (اختلاس قرص مدمج يحتوي على معلومات مثلا). وذلك لأن تنظيم جريمة السرقة في القانون الجنائي إنما جاء ليحمي الأموال التي تتخذ مظهرا خارجيا.

المطلب الثاني: أحكام الجريمة المعلوماتية من خلال نصوص جريمتي النصب وخيانة الأمانة

أدى انتشار استعمال الأجهزة الالكترونية بكل مكوناتها في جل الإدارات والمؤسسات العامة والخاصة، وكذا جل القطاعات وعلى رأسها القطاع البنكي، فضلا عن قطاع المقاولات والشركات، وإلى بروز ما يسمى بجريمة التحويل الالكتروني غير المشروع للأموال. وذلك عن طريق استخدام جهاز الحاسوب حيث يقوم الجاني بتحويل أرصدة الغير أو فوائدها إلى حسابه الخاص أو إلى حساب شخص آخر، عبر التلاعب بالمعلومات وإدخال بيانات مغلوطة إلى الجهاز كالادعاء كذبا بوجود فواتير حان ميعادها (أي حان وقت سدادها).

وهذه الجريمة تتأرجح بين جريمة النصب وجريمة خيانة الأمانة[4].

الفقرة الأولى: جريمة النصب

بالعودة إلى الفصل 540 من القانون الجنائي؛ نجده يحدد أركان جريمة النصب في فعل الاحتيال على مال مملوك للغير والاستيلاء عليه مع وجود علاقة سببية بينهما وهذا هو الركن المادي.

أما الركن المعنوي؛ فيقوم على أساس علم الجاني بأنه يستعمل وسائل احتيالية لإيقاع ضحيته في الغلط، واتجاه نيته إلى تحقيق منفعة مالية له أو لغيره.

من هنا نطرح السؤال الآتي: إلى أي حد يمكن إسقاط جريمة النصب على جريمة التحويل الالكتروني غير المشروع للأموال باعتبارها جريمة معلوماتية؟

في هذا الإطار انقسم الفقه إلى ثلاث اتجاهات:

الاتجاه الأول: يرى أن جريمة النصب لا تقوم إلا إذا خدع الجاني شخصا مثله، وأن يكون الشخص المخدوع مكلفا بمراقبة البيانات، وعلى ذلك لا يتصور خداع الحاسب الآلي بوصفه آلة، ومن ثم لا يطبق النص الجنائي الخاص بالنصب والاحتيال لافتقاده أحد العناصر اللازمة لتطبيقه[5]، المتمثلة في وجوب أن يكون الضحية شخصا مكلفا بمراقبة بيانات ومعلومات.

أما الاتجاه الثاني: فقد وسع من النصوص المتعلقة بالعقاب على جريمتي النصب، وقال بإمكانية تطبيق هذه النصوص على النصب المعلوماتي، حيث اعتبرت بعض التشريعات المتأثرة بهذا الاتجاه (التشريع الانجليزي نموذجا) خداع الآلة بهدف ارتكاب غش مالي، من قبيل الاحتيال الذي يجب العقاب عليه جنائيا بمقتضى نصوص جريمة النصب,

وأما الاتجاه الثالث: فقد رأى إمكانية تطبيق نصوص جريمة النصب على النصب المعلوماتي بشروط محددة، وهو اتجاه تمثله الولايات المتحدة الأمريكية التي قالت بتطبيق النصوص المتعلقة بالغش في مجال البنوك والبريد والتلغراف على حالات النصب المعلوماتي.

والمتأمل بعين المقارنة بين الاتجاهات الثلاث وبين نص المادة 540 من القانون الجنائي يسجل أن جريمة النصب يمكن أن يكون الجانب المعلوماتي محلا لها، خصوصا وأن النصب بات يستعمل في إتيان مجموعة من العمليات التعاقدية الالكترونية، لاسيما في مجال التحويلات المالية، فأي تحايل يقع عن طريق المعلوميات يدان مقترفه وفقا لفصول متابعة مرتكب جريمة النصب. ما لم يكن التحويل قد وقع من شخص مؤتمن على المال، وإلا كنا أمام جريمة خيانة الأمانة.

الفقرة الثانية: جريمة خيانة الأمانة

باستقراء نص الفصل 547 ق ج نجد أن أركان جريمة خيانة الأمانة تتوزع إلى ركنين: ركن معنوي يستوجب ضرورة توفر القصد الجنائي، وركن مادي يقوم على أساس تسليم المال إلى الجاني على سبيل الأمانة، يقابله اختلاس أو تبديد لهذا المال يترتب عليه ضرر.

وعليه يشترط لتطبيق جريمة خيانة الأمانة على جريمة التحويل الالكتروني غير المشروع للأموال، ضرورة أن يكون تسليم المال قد تم على أساس الإرجاع أو الاستعمال لفرض محدد، فإذا وقع الاستيلاء على غير هذا الأساس وتم الاستيلاء على المال المسلم؛ فالأمر إذ ذاك لا يشكل جريمة خيانة للأمانة.

كما يشترط كذلك أن يتم الاستيلاء من الجهة المسلم إليها المال، فإذا تم الاستيلاء من الغير عبر تحويله إلكترونيا الأموال لحسابه الخاص؛ فإن ذلك لا يعدو أن يكون جريمة سرقة أو نصب حسب ظروف الحال، دون أن يشكل جريمة خيانة الأمانة.

وحتى تطبق نصوص جريمة خيانة الأمانة على جريمة التحويل الالكتروني غير المشروع للأموال لابد أيضا من وجود فعل الاختلاس المتمثل في كل فعل يعبر به الأمين عن إضافة الشيء إلى ملكه دون أن يخرجه من حيازته، ويتحقق ذلك في جريمة التحويل الالكتروني غير المشروع للأموال بإضافة شخص معين الرصيد البنكي المملوك لشخص آخر إلى رصيده الخاص.

هذا وقد دأب القضاء المغربي على تكييف نصوص جريمة الخيانة الأمانة على جريمة التحويل الالكتروني غير المشروع للأموال، حيث أدانت المحكمة الابتدائية بالدار البيضاء في حكمها الصادر في 5 يناير 1990 حائز بطاقة الائتمان والأداء الذي استعملها بصورة تعسفية، إذ تمت إدانته بثلاث سنوات حبسا.

وإذا كان القضاء الاستئنافي قد برأ ساحته بحجة أن العناصر التكوينية لهذه الجرائم غير متوفرة في النازلة المعروضة.

خلاصة القول أن إمكانية حماية تكييف نصوص القانون الجنائي على الجرائم المعلوماتية أفرزت ردود فعل ثلاثة:

الأول: يتجه نحو القول بإمكانية حماية برامج الحاسوب عن طريق القواعد الجنائية العامة.

الثاني: يرى أن القانون الجنائي المغربي لا يتوفر إلا على قواعد تقليدية بالية لا تتناسب مع خصوصيات الجريمة المعلوماتية، مما يستوجب تدخلا تشريعيا سريعا.

أما الثالث: فيعطي للقضاء الصلاحية في تأويل نصوص القانون الجنائي المغربي، على أن يكون القاضي عارفا بالمبادئ الأولية للمعلوميات.

أما هذه الردود التي أثارت نقاشا واسعا، كان من اللازم أن يتدخل المشرع المغربي من خلال سن مقتضيات وقوانين خاصة بالجريمة المعلوماتية، وهو ما حقق ======، أولهما العقاب الأنسب، وثانيهما تسهيل عملية التكييف على القضاة.

هذه القوانين والمقتضيات الخاصة هي ما سيكون محور نقاشنا على ضوء المبحث الثاني.

المبحث الثاني: الجرائم المعلوماتية من منظور المقتضيات والقوانين الخاصة

اضطر المشرع المغربي في ظل وجود فراغ تشريعي في مجال مكافحة الجرائم المعلوماتية إلى سن تشريعات حديثة وإضافة مقتضيات جديدة لمجموعة القانون الجنائي المغربي تتلاءم وخصوصية الجريمة المعلوماتية.

وحتى نعالج بشكل شمولي التجربة التشريعية المغربية في هذا المجال؛ ارتأينا أن نعرض أولا لمسألة مواجهة الجريمة المعلوماتية في ضوء المقتضيات الخاصة (المطلب الأول)، ثم لموضوع مواجهة هذه الجرائم في ظل قوانين وتشريعات خاصة قائمة بذاتها (المطلب الثاني).

المطلب الأول: الجرائم المعلوماتية والمقتضيات الخاصة

نقتصر في هذا الإطار على القانون 07.03 (الفقرة الأولى) والقانون 03.03 (الفقرة الثانية).

الفقرة الأولى. القانون رقم 07.03 المتعلق بالمس بنظم المعالجة الآلية للمعطيات

مما لا جدال فيه كون الجريمة المعلوماتية اتخذت في المملكة المغربية خلال العقود الأخيرة صورا متعددة، مما دفع المشرع إلى إضافة مقتضيات جديدة متممة لمجموعة القانون الجنائي، يتعلق الأمر بالقانون رقم 07.03 المتعلق بالإخلال بسير نظم المعالجة الآلية للمعطيات الصادر في 11 نونبر 2003. هذا القانون يحتوي على تسعة فصول ألحقها المشرع بالفصل 607 من القانون الجنائي (من الفصل 3-607 إلى الفصل 11-607).

وأول ما يلاحظ في إطار هذه الفصول هو عدم قيام المشرع المغربي بوضع تعريف محدد لنظام المعالجة الآلية للمعطيات، ليس سهوا منه؛ وإنما من باب ترك ذلك للفقه والقضاء، وأيضا لأن المجال المعلوماتي مجال حديث ومتجدد، وبالتالي فأي تعريف يتم وصفه قد يصبح متجاوزا فيما بعد. مما يجلعنا ننوه بما فعله المشرع المغربي حينما تفادى وضع تعريف خاص لهذا النظام.

ومن جهة أخرى تمكننا القراءة الشمولية لمقتضيات القانون 07.03 من تصنيف الجرائم الواردة فيه إلى جريمتين أساسيتين.

أولا: جريمة الدخول إلى نظام المعالجة الآلية للمعطيات عن طريق الاحتيال

الملاحظ أن هذه الجريمة تعد من الجرائم الشكلية، وهذا يعني أن المشرع لا يأخذ بعين الاعتبار ما قد ينجم عنها من أضرار فعلية، بقدر ما ينظر إلى الأخطار المحتملة التي قد تترتب عنها والتي تعرض مصالح أساسية في المجتمع إلى الخطر.[6]

ومن الملاحظات التي نبديها في سياق الحديث عن هذه الجريمة أن المشرع المغربي كرس فيها مبدأ الشرعية الجنائية، فنص في الفصل 3-607 على أنه: «يعاقب بالحبس من شهر إلى ثلاثة أشهر وبالغرامة من 2000 إلى 1000 درهم أو بإحدى هاتين العقوبتين فقط كل من دخل إلى مجموع أو بعض نظام للمعالجة الآلية للمعطيات عن طريق الاحتيال».

ومن هنا يبدو استحضار المشرع المغربي للركن القانون في هذه الجريمة، أما الركن المادي فيتحقق بالدخول إلى مجموعة أو بعض نظام للمعالجة الآلية للمعطيات عبر الاحتيال، حسب صياغة الفصل 3-607 من القانون الجنائي.

وهذا الدخول قد تكون له عدة صور منها على سبيل المثال: الدخول بواسطة التقلص، أي استغلال ضعف الرقابة الداخلية إلى الجهاز.[7]

وبالإضافة إلى الركن القانوني والمادي؛ نجد أن هذه الجريمة لا تقوم إلا إذا توافر فيها الركن المعنوي، أي القصد الجنائي، والقصد هنا هو القصد العام وليس الخاص، بمعنى أنه طالما توافر عنصر علم الجاني بأنه يدخل نظاما للمعالجة الآلية للمعلومات الخاصة بالغير دون وجه حق؛ وطالما توافر عنصر الإرادة أي دخول الجاني لذلك النظام بإرادته وليس بمحض الصدفة.

فإن الركن المعنوي يكون متوافرا والحالة هذه بصرف النظر عن النية الإجرامية.

وعلاوة على أركان جريمة الدخول إلى نظام المعالجة الآلية للمعطيات عن طريق الاحتيال، نلفت الانتباه إلى أنه فضلا عن العقوبة المقررة لمرتكبي هذه الجريمة بمقتضى الفصل 3-607 في فقرته الأولى، وهي الحبس الذي لا يتجاوز ثلاثة أشهر، والغرامة التي لا تتعدى عشرة آلاف درهم، فإن هناك حالات كثيرة شدد فيها المشرع العقاب نقتصر فيها على الحالات الآتية:

أ- الحالة التي ينتج فيها عن الدخول إلى نظام المعالجة عن طريق الاحتيال حذف أو تغيير للمعطيات المدرجة في هذا النظام، أو اضطراب في سيره، ففي هاته الحالة تضاعف العقوبة، عملا بمقتضيات الفقرة 3 من الفصل 3-607 ق ج.

ب- الحالة التي يتم فيها الدخول إلى نظام المعالجة الآلية للمعطيات المتضمن لمعلومات سرية تخص أمن الدولة الداخلي أو الخارجي أو أسرار تهم الاقتصاد الوطني.

فهنا شددت الفقرة 1 من الفصل 4-607 العقوبة الحبسية ورفعتها إلى سنتين، كما شددت العقوبة المالية فرفعت الغرامة إلى 100.000 درهم.

ج- الحالة التي ترتكب فيها الأفعال المشار إليها من طرف موظف أو مستخدم أثناء مزاولة مهامه أو بسببها، أو في حالة ما إذا سهل للغير القيام بها، ونتج عن هذه الأفعال تغيير المعطيات المدرجة في نظام للمعالجة الآلية للمعطيات، أو حذفها أو اضطراب في سير النظام.

فهنا تشدد المشرع إلى أبعد حد، حيث رفع العقوبة الحبسية إلى خمس سنوات والمالية إلى 200.000 درهم (الفقرة 2 من الفصل 4-607).

وبالإضافة إلى هاته الحالات؛ نرصد مظهرا آخر من مظاهر تشدد المشرع المغربي في عقاب مرتكبي هذه الجريمة، يتمثل في أنه عاقب على محاولة ارتكاب الجنح المنصوص عليها في الفصول 3-607 إلى 7-607 والفصل 10-607 من القانون الجنائي، بالعقوبة المطبقة على الجريمة التامة.

ثانيا: جريمة البقاء غير المشروع في النظم المعلوماتية

على غرار الجريمة السابقة؛ تعد هذه الجريمة من الجرائم الشكلية، أي يلزم لقيامها تحقق نتيجة ما[8]، غير أن ما يميزها عن سابقتها هو أنها تعتبر من الجرائم المستمرة لا الوقتية، حيث تبقى الجريمة قائمة مادام الجاني على اتصال بالنظام.

حيث نصت الفقرة2 من الفصل 3-607 ق ج على أنه يعاقب بنفس عقوبة الفقرة 1، (أي الحبس من شهر إلى 3 أشهر وغرامة من 2000 إلى 10000 درهم) من يبقى في نظام للمعالجة الآلية للمعطيات أو في جزء منه، كان قد دخله عن طريق الخطأ، وهو غير مخول له حق دخوله.

والقول بالتالي أن الركن القانوني في هذه الجريمة متوافر، أما الركن المادي فيتحقق منذ اللحظة التي يقرر فيها الجاني الإبقاء على الاتصال مع النظام والامتناع عن قطعه. وأما الركن المعنوي فيتحقق متى علم الجاني أن يقتحم نظاما آليا لمعالجة المعطيات دون وجه حق، وأن يمتنع بإرادته عن قطع الاتصال مع هذا النظام والخروج منه.

هذا فيما يخص أركان الجريمة؛ أما فيما يخص ظروف التشديد؛ فهي نفسها الظروف الخاصة بجريمة الدخول إلى نظام المعالجة الآلية للمعطيات عن طريق الاحتيال، نفس الأمر بالنسبة للمحاولة التي عاقب عليها المشرع بعقوبة الجريمة التامة.

الفقرة الثانية: القانون رقم 03.03 المتعلق بمكافحة الإرهاب (الفصول من 1-218 إلى 9-218 من القانون الجنائي)

فطن المشرع المغربي لخطورة انتشار الإجرام المعلوماتي وأثر ذلك على أمن واستقرار المجتمع المغربي، وقد ظهر ذلك مع عرض مشروع القانون المتعلق بالإرهاب على مجلس الوزراء بتاريخ 16 يناير 2003.[9]

وما يلفت النظر في إطار هذا القانون أنه هذا الأخير يعد أول تشريع مغربي يشير بشكل صريح للإجرام المعلوماتي كوسيلة للقيام بأفعال إرهابية لها علاقة عمدية بمشروع فردي أو جماعي يهدف إلى المس الخطير بالنظام العام بواسطة التخويف أو الترهيب أو العنف.

فالفصل 1-281 ق ج حدد بعض الأفعال المجرمة على سبيل الحصر، من بينها الجرائم المتعلقة بنظم المعالجة الآلية للمعطيات، وذلك في الفقرة السابعة منه، لكن الإشارة في هاته الفقرة إلى هذه الجرائم كنمط من أنماط الجريمة الإرهابية طرح تساؤلا حول أساسها القانوني، ذلك أن القانون الجنائي المغربي لم يكن يحتوي على تكييفات خاصة بهذا النوع من الجرائم، لذلك بادر المشرع على وجه السرعة إلى تبني قانون خاص بهذا النمط الإجرامي الجديد، يتعلق الأمر بالقانون 07.03 الذي استفضنا في دراسته آنفا.

هذا القانون أصبح مرجعا قانونيا للفصل 1-218 من قانون الإرهاب الملحق بالمجموعة الجنائية المغربية، بحيث راعى خصوصية الإجرام المعلوماتي.

ومما تجدر الإشارة إليه في سياق الحديث عن القانون 03.03 المتعلق بمكافحة الإرهاب؛ أن الفصل 2-218 منه عاقب على استعمال وسائل الإعلام ومنها الالكترونية في الإشادة بالأعمال الإرهابية، وقد حدد الفصل المذكور العقوبة في الحبس من سنتين إلى ست سنوات وبغرامة تتراوح قيمتها ما بين 10 آلاف و200 ألف درهم.[10]

كما أنه وبالرجوع إلى الفصل 1-218 الفقرة 8؛ نجد المشرع يعاقب على كل تزوير أو تزييف للشيكات أو أي وسيلة أداء أخرى تمت الإشارة إليها المادتين 316 و331 من مدونة التجارة الجديدة.

ومعلوم أنه يدخل ضمن وسائل الأداء المشار إليها في هاتين المادتين وسائل الأداء الحديثة مثل بطاقات الدفع الالكترونية.

وختاما؛ نحيل على قانون آخر تمم به المشرع المغربي المجموعة الجنائية؛ ويتعلق الأمر بالقانون 24.03 الخاص بتعزيز الحماية الجنائية للطفل والمرأة من الاعتداءات الجنسية التي تطالهم إلكترونيا، وهو قانون ارتأينا عدم التطرق لمضامينه تجنبا للإطالة وتفضيلا للاختصار.

المطلب الثاني: الجرائم المعلوماتية والقوانين الخاصة

نظرا لحجم القيمة أو المصلحة التي استهدف المشرع حمايتها؛ لم يقتصر على إلحاق مقتضيات جديدة بنصوص القانون الجنائي المغربي، بل عمد إلى سن قوانين خاصة مستقلة وقائمة بذاتها، حماية منه لنظم المعالجة الآلية للمعطيات.

وسوف نقتصر في هذا المضمار على قانونين أساسيين؛ ويتعلق أحدهما بالقانون 02.00 المتعلق بحقوق المؤلف والحقوق المجاورة المتمم هو الآخر بالقانون 34.05 (الفقرة الأولى)، ويتعلق الثاني بالقانون 09.08 المتعلق بحماية الأشخاص الذاتيين تجاه معالجة المعطيات الشخصية (الفقرة الثانية).

الفقرة الأولى: القانون 02.00 المتعلق بحقوق المؤلف والحقوق المجاورة

أثر تطور قطاع المعلومات والاتصالات بشكل فعال على مختلف قواعد النظام القانوني وأسسه وبدا أثرها واضحا في حقل الملكية الفكرية، وتحديدا فيما يخص توفير الحماية للمصنفات الجديدة التي أفرزتها ثورة المعلوميات، مما فرض على المشرع إصدار القانون 02.00 حماية منه للمصنفات الرقمية.

ولعل من أهم صور الاعتداء على هاته المصنفات “جريمة تقليد برامج الحاسوب”، هذه الجريمة تبقى من أهم صور الاعتداء على حقوق مؤلفي هذه البرامج، وقد عاقب عليها المشرع –في صورتها العادية- بالغرامة من 129 إلى 10000 درهم تطبيقا للمادتين 575 و576 ق ج، سواء تم نشر المؤلفات المقلدة داخل المغرب أو خارجه، وسواء تم عرضها للبيع أو استيرادها أو تصديرها، وتطبق نفس العقوبات في حالة إنتاج عرض أو إذاعة مؤلف أدبي محمي قانونا.

والملاحظ هنا أن القانون 02.00 وإن كان قانونا خاما مستقلا؛ إلا أن ما يعاقب عليه هوة أنه يحيل في كثير من الأحيان على مقتضيات القانون الجنائي مما أضفى نوعا من الحماية الجنائية على حقوق المؤلفين.

غير أن هذا الوضع لم يستمر طويلا؛ إذ سرعان ما تدخل المشرع من خلال القانون 34.05 في 14 فبراير 2006 الذي غير وتمم من خلاله القانون 02.00 المتعلق بحقوق المؤلف والحقوق المجاورة، حيث تم وضع مقتضيات جنائية خاصة في هذا القانون الأخير (القانون 02.00) من بينها ما جاءت به المادة 64 التي عاقبت بالحبس من شهرين إلى 6 أشهر وغرامة من 10000 إلى 100000 درهم أو بإحدى هاتين العقوبتين فقط، كل من قام بطريقة غير مشروعة بقصد الاستغلال التجاري، بخرق متعمد.

كما تطبق نفس العقوبة على أفعال استيراد وتصدير نسخ منجزة خرقا للقانون وكذا على أعمال ينص عليها القانون خصوصا ما له علاقة بالتكنولوجيا الحديثة.

غير أن هاته العقوبة تضاعف في حالة الاعتياد كما ترفع في حالة العود إلى أربع سنوات بالنسبة للعقوبة الحبسية، وإلى 600000 درهم بالنسبة للعقوبة المالية (الغرامة).

كما جاء التعديل الجديد بتدابير وقائية وعقوبات إضافية من بينها:

حجز النسخ والأدوات وكذا الوثائق والحسابات والأوراق الإدارية المتعلقة بهذه النسخ.

مصادرة جميع الأصول متى ثبت علاقتها بالنشاط غير القانوني.

الإغلاق النهائي أو المؤقت للمؤسسة التي يستغلها مرتكب المخالفة أو شركاؤه فيها…الخ.

الفقرة الثانية: القانون رقم 09.08 المتعلق بحماية الأشخاص الذاتيين تجاه معالجة المعطيات ذات الطابع الشخصي

سار المشرع المغربي مع التوجه التشريعي في العديد من دول العالم التي تهدف إلى تحقيق حماية فعالة للبيانات الشخصية فأصدر بتاريخ 18 فبراير 2009 القانون 09.08 الذي اشتمل على 51 مادة موزعة على ثمانية أبواب.

وتظهر أهمية هذا القانون في كونه يساهم في تقوية ثقة المستهلك المغربي في المعاملات الالكترونية والاستفادة من مزايا التجارة الالكترونية، كما يشكل هذا القانون أداة حمائية مهمة لحياة المواطن المغربي الخاصة.

وعلى أن ما يهمنا نحن في إطار هذا القانون هو الباب السابع منه الخاص بالعقوبات.

وفي هذا السياق؛ عاقبت المادة 53 من القانون المشار إليه بالغرامة من 20000 إلى 200000 درهم المسؤول عن المعالجة الذي يرفض حقوق الولوج أو التصريح أو التعرض المنصوص عليها في المواد 7 و8 و9 من هذا القانون.

كما عاقبت المادة 61 كل من يقوم باستعمال المعطيات المعالجة بشكل تعسفي أو تدليسي أو من يقوم بإيصالها للأغيار غير مؤهلين، بعقوبة حبسية تتراوح ما بين 6 أشهر وسنة، وبغرامة من 1000 إلى 300000 درههم.

هذا بالإضافة إلى المادة 63 التي عاقبت كل مسؤول عن المعالجة في حالة رفضه تطبيق قرارات اللجنة الوطنية المحدثة بموجب القانون رقم 09.08.

وتجدر الإشارة في الأخير إلى أنه وفقا للتشريع المذكور؛ تضاعف عقوبات الغرامة الواردة في نصوصه، إذا كان مرتكب إحدى المخالفات شخصا معنويا، دون المساس بالعقوبات التي قد تطبق على المسيرين، هذا مع إمكانية معاقبة الشخص المعنوي بالمصادرة والإغلاق، وهذا ما أوردته المادة 64 من القانون المذكور.

هذه إذن مساهمة بسيطة في تسليط الضوء على هذا النوع الإجرامي المستحدث (الجرائم المعلوماتية) والتي لا نقول أننا وفيناها حقها، على اعتبار أنها جزء من جرائم متعددة تناولناها بالدرس والتحليل.

[1] – عبد الفتاح مراد، شرح جرائم الكمبيوتر والأنترنيت، 38.

[2] – العباس الوردي، الجريمة الالكترونية، مقال منشور بجريدة هسبريس الالكترونية تاريخ 12 فبراير 2013.

[3] – محمد أمين الرومي، جرائم الكمبيوتر والأنترنيت، دار المطبوعات الجامعية، 2003.

[4] – محمد أمين الرومي، مرجع سابق، ص 64.

[5] – محمد سامي الشوا، ثورة المعلومات وانعكاساتها على قانون العقوبات، دار النهضة العربية، القاهرة، 2000، ص132.

[6] – عبد الواحد العلمي، المبادئ العامة للقانون الجنائي المغربي، طبعة 1998، مطبعة النجاح الجديدة، ص 276.

[7] – محمد أمين الرومي، مرجع سابق، ص 102.

[8] – المصطفى صفر، الجريمة المعلوماتية في القانون المغربي والمقارن، مقال منشور بجريدة الصباح الالكترونية بتاريخ 12 يناير 2011.

[9] – محمد جوهر، خصوصيات زجر الإجرام المعلوماتي، المجلة المغربية للقانون والاقتصاد والتدبير، العدد 52، 2006، ص 84.

[10] – بحث منشور بموقع droitpp/blogspot/com

Exit mobile version