الإطار القانوني لمكافحة الجريمة الإلكترونية دراسة مقارنة

الإطار القانوني لمكافحة الجريمة الإلكترونية دراسة مقارنة
عبدالمنعيم ابقال
طالب باحث بسلك الدكتوراه
بجامعة محمد الخامس الرباط
كلية العلوم القانونية والاقتصادية والاجتماعية بسلا

الإطار القانوني لمكافحة الجريمة الإلكترونية دراسة مقارنة
مقدمة:
تميز القرن الواحد والعشرين بإنتشار المعلوماتية والتي ازدهرت بشكل سريع مما أصبح معه سمت هذا القرن، وتعددت نواحي استعمال المعلوماتية حيث أضحت تمس مختلف الميادين التجارية والإدارية والثقافية لما لها من إيجابيات في التنظيم واقتصاد الوقت والتكلفة، إلا أن لها مساوئ بدأت تتجلى مع تفشي الجريمة الإلكترونية.
لقد تأخر المشرعون في إصدار قوانين منظمة للمجال المعلوماتي، خاصة منها المتعلقة بمكافحة الجريمة الإلكترونية، ورغم أن بعض الدول كانت سباقة لسن قوانين للوقاية من مخاطر الجريمة الإلكترونية، إلى أن معظم الدول لم تستشعر خطورة هذه الجريمة لتعمل على تحصين قوانينها، ولذلك تعتبر أغلب التشريعات المقارنة المتعلقة بمكافحة الإجرام الإلكتروني حديثة نسبيا، حيث تعمل جل الدول على ملائمة قوانينها بما يتناسب مع هذا النوع من الإجرام وسدا للقصور الذي كان يعانيه القضاء في مكافحة الجريمة الإلكترونية بالنصوص القانونية التقليدية والذي كان يخالف مبدأ الشرعية، باعتباره مبدأ يحقق الحماية لحقوق المتهم من تجريمه على أفعال وعقابه بعقوبات لم ينص عليها القانون، كما يطرح جدوى هذا الموضوع في الاقتداء بتطور القوانين لدى التشريعات المقارنة في ملاحقتها للأنماط المستحدثة من الجريمة الإلكترونية والذي قد يتأخر المشرع الجنائي الوطني في مواكبته لأسباب تقنية.
إن تاريخ التشريعات المتعلقة بمكافحة الجريمة الإلكترونية حديثة نسبيا، فهي لم تتعدى السبعينات من القرن الماضي لدى الدول السباقة لسن تشريعات خاصة بهذا المجال مثل القانون الفرنسي رقم 78-17 بشأن الحريات والمعلوماتية الصادر في 6 يناير عام 1978. وقانون جرائم الحاسوب الصادر عام 1978 بولاية فلوريدا أول قانون في الولايات المتحدة الأمريكية. كما أصدر المشرع الإنجليزي قانون حماية البيانات الصادر في 12 يوليوز 1984. كانت هذه الدول سباقة لإقرار تشريعات تأطر الحماية من إساءة استخدام الحاسوب.
كما أن التأطير القانوني للجريمة الإلكترونية يجد أهميته في الدور الذي أصبحت المعلوماتية تلعبه في الحياة اليومية ومدى الخطورة التي يمكن أن تنتج عن إساءة استخدامها وأبرز الجهود التي تلعبها كل الدول لتجويد وتوحيد تشريعات مكافحة الجريمة الإلكترونية نظرا لطابعها العابر للحدود الوطنية.
ولمعالجة هذا الموضوع يجب الإجابة على الإشكال التالي: إلى أي مدى يضاهي الإطار القانوني لمكافحة الجريمة الإلكترونية في التشريع المغربي نظرائه من التشريعات المقارنة؟
ولبحث فعالية القوانين الوطنية على ضوء القوانين المقارنة سنتطرق لبيان الإطار القانوني لمكافحة الجريمة الإلكترونية في التشريعات المقارنة (الفقرة الأولى) ثم لبيان الإطار القانوني لمكافحة الجريمة الإلكترونية في التشريع الوطني (الفقرة الثانية).
الفقرة الأولى: الإطار القانوني لمكافحة الجريمة الإلكترونية في التشريعات المقارنة
تستمد مكافحة الإجرام الإلكتروني شرعيتها من القوانين الجنائية التي تتخذها الدول لحماية مصالحها المهددة، مما فرض ضرورة تبادل الخبرات بين المشرعين الجنائيين في باب إقرار قوانين أكثر نجاعة في التصدي لمختلف أشكال الإجرام الإلكتروني وذلك بالاستفادة من التشريعات المقارنة وخاصة للدول السباقة لاستحداث قوانين خاصة بالجريمة الإلكترونية.
لقد اختلف نهج التشريعات القانونية المتعلقة بمكافحة الجرائم الإلكترونية بحسب توجهات الأنظمة القانونية الكبرى، ولإبراز تجربة أهم القوانين المقارنة سنتطرق قوانين الولايات المتحدة الأمريكية لمكافحة الجريمة الإلكترونية (أولا) ثم القوانين الفرنسية لمكافحة الجريمة الإلكترونية (ثانيا).
أولا: قوانين الولايات المتحدة الأمريكية لمكافحة الجريمة الإلكترونية
يعد قانون “فلوريدا” لجرائم الحاسوب الصادر في عام 1978 أول قانون في الولايات المتحدة الأمريكية يخاطب الاحتيال والتطفل على الحاسوب، حيث يعتبر هذا القانون أن كل دخول غير مخول إلى الحاسوب هو بمثابة جريمة، حتى ولو لم يكن هناك نية عدائية من هذا الدخول.
أما على الصعيد الفيدرالي، فقد صدر في عام 1984 قانون الاحتيال وسوء استخدام الكمبيوتر« Computer fraud and abuse act»، وتم تعديله في الأعوام 1986 و 1988 و 1989 و 1990 و 1994، ثم تم تعديله أخيرا عام 2001 بمقتضى القانون الوطني المؤرخ في 26/11/2001 «The patrioty act » ، حيث تم إدراجه في القسم 1030 من الباب 18 من القانون الفدرالي للولايات المتحدة الأمريكية.
وقد نص القسم 1030 الخاص بالاحتيال وعلاقته بالنشاط في الاتصال مع الحاسبات على عقاب مجموعة من الأفعال منها:
كل من تعمد الولوج إلى الكمبيوتر بدون تصريح أو تجاوز الحدود المصرح له بها بقصد الحصول على معلومات تتعلق بالأمن القومي للولايات المتحدة الأمريكية أو علاقتها بالدول الأخرى، أو أي بيانات خاصة على النحو الوارد في الفقرة الأولى من القسم الخاص بتشريع وكالة الطاقة الذرية لسنة 1954، وكان الهدف من ذلك الإضرار بالولايات المتحدة الأمريكية أو تحقيق ميزة لدولة أجنبية.
كل من تعمد الولوج إلى الكمبيوتر بدون تصريح أو تجاوز التصريح الممنوح له للحصول على معلومات واردة بالسجل المالي لأي مؤسسة مالية، أو لإصدار بطاقة على النحو الوارد بالقسم رقم 1202 في الجزء “15” أو حصل على ملف لأحد العملاء أو تقرير يخص عميل على النحو الوارد في تشريع الائتمان رقم “15” يو أس سيتي 1981، أو للحصول على معلومات متعلقة بأي وكالة في الولايات المتحدة، أو الحصول على معلومات من أي كمبيوتر خاضع للحماية عن طريق الاتصال الأجنبي.
كل من تعمد الولوج بدون تصريح إلى أي كمبيوتر، أو وكالة داخل الولايات المتحدة.
كل من تعمد بنية الاحتيال الولوج إلى كمبيوتر محمي بدون الحصول على تصريح بذلك، أو تجاوز الحدود المسموح له بها في الحصول على شيء له قيمة غير استعمال الكمبيوتر الذي لا تتجاوز قيمته 5000 دولار في السنة.
كل من تعمد إحداث أضرار متعلقة ببرنامج أو معلومات دون الحصول على تصريح بالولوج إلى كمبيوتر محمي، إذا نشأ عن هذا السلوك أضرار تتعلق بأشياء أو أشخاص خلال فترة سنة.
كل من توافرت لديه نية ابتزاز أي شخص، وذلك عن طريق الحصول منه على مال أو أشياء ذات قيمة مما ينشأ عنه أضرار من خلال كمبيوتر محمي.
فقد عاقب هذا القانون كل من يقوم عمدا بالدخول إلى حاسوب مشمول بالحماية، دون أن يكون مصرحا له بذلك، أو أن يكون متجاوزا للتصريح الممنوح له، إذا كان الغرض والأثر المترتب على هذا الدخول هو الحصول على شيء ذي قيمة عن طريق الاحتيال، ويدخل وقت الحاسوب الذي يقدر بخمسة آلاف دولار أمريكي خلال سنة واحدة في عداد الأشياء ذات القيمة، ولقيام هذه الجريمة يتطلب توفر العلم المسبق ونية الغش تم الدخول غير المخول إلى حاسوب محمي، أو تجاوز الدخول المسموح به وذلك بغرض الحصول على شيء ذي قيمة عن طريق الاحتيال.
كما صدرت في الولايات المتحدة الأمريكية عدة قوانين وتشريعات خاصة للتصدي لبعض الجرائم المعلوماتية، ومن أهم هذه التشريعات قانون تقرير الأشخاص الصادر في 1970 ويتعلق بالمعلومات التي تخص القدرة المالية والمركز الانتمائي للأفراد، ويمنح الشخص الذي صدر تقرير في غير صالحه الحق في الاعتراض على هذا التقرير، ما دامت معلوماته غير صحيحة، ومن حقه تصحيح المعلومات، وكذلك صدر قانون الخصوصية في 31 دجنبر 1974، وقانون حرية المعلومات لعام 1976 والذي يورد استثناءات على السياسة العامة لكشف الاستخدام الحكومي، وقانون الحماية من السرقة لسنة 1980، وقانون سياسة الاتصالات السلكية واللاسلكية لسنة 1984 والذي يستهدف حماية خصوصية المشتركين. كما تم التنصيص على حماية برامج الحاسب في تشريعات حق المؤلف ومنها قانون رقم 517-96 الصادر في 12 دجنبر 1981.
ثانيا: القوانين الفرنسية لمكافحة الجريمة الإلكترونية:
منذ ما يزيد عن ربع قرن تقريبا كانت فرنسا من أوائل الدول الغربية التي سارعت بإصدار تشريعات تهتم بحماية نظم المعلوماتية والتصدي لبعض صور الجرائم التي قد تقع بسبب التقدم في استعمال الحاسب الآلي، وكذلك شبكة المعلومات الدولية(الأنترنت) أو بعض الشبكات المحلية، كما هو الحال في شبكة (مانيتيل) الفرنسية.
إلا أن اللبنة الأولى لتنظيم و حماية نظم المعلوماتية في فرنسا كان في صدور القانون رقم 78-17 الصادر في 6 يناير عام 1978 في شأن الحريات و المعلوماتية ، و قد عالج فيه المشرع مسألة تخزين البيانات في الحاسب الآلي، و أنواع هذه البيانات و مدة تخزينها، و تلك التي تخزن و تلك التي لا يجوز تخزينها.

وقد أقر هذا القانون المسؤولية الجنائية والمدنية للشخص المتعسف في المعالجة الآلية للبيانات الاسمية، لو سببت معالجته ضررا لشخص آخر. هذا وقد استحدث هذا القانون أربعة جرائم يمكن ذكرها في كالآتي:
– 1: الجرائم الخاصة بالمعالجة الإلكترونية للبيانات بدون ترخيص، تنص عليها المادة 41 من هذا القانون بالقول <>.
– 2: الجرائم الخاصة بالتسجيل أو الحفظ غير المشروع للبيانات الاسمية، تنص عليها المادة (42) بالقول <>.
– 3: الجرائم الخاصة بالإفشاء غير المشروع للبيانات الاسمية و تحكمها المادة (43) بالقول <>.
4: الجرائم الخاصة بالانحراف عن الغرض أو الغاية من المعالجة الإلكترونية للبيانات الاسمية وتنظمها المادة 44 بالقول …كل شخص حائز لبيانات اسمية بقصد تسجيلها أو تصنيفها أو نقلها أو معالجتها تحت أي شكل، وتحريفها عن الغاية أو الغرض المحدد…
وتطرق قانون 17.78 للجهة المختصة بالرقابة والإشراف على إعمال هذا القانون، حيث أنشأت بمقتضاه ” اللجنة الوطنية للمعلوماتية والحريات”، وهي تختص بإجراء رقابة سابقة ورقابة لاحقة للتأكد من الحماية الكاملة للحريات في مواجهة نظم المعلومات.
ولذلك فهذه اللجنة تقوم أولا بالسهر على تطبيق أحكام قانون المعلوماتية وإبلاغ ذوي الشأن بحقوقهم وواجباتهم، والتحقق من احترام نظم المعلومات لأحكام القانون، وإصدار الإذن – الترخيص المسبق – للإدارة من اجل إنشاء نظم المعلومات أو تلقي الإخطارات من الأفراد في هذا الخصوص.
وهذه اللجنة مستقلة في عملها، وتعد تقريرا سنويا عن أعمالها، يقدم لرئيس الدولة وللبرلمان، وأعضاء اللجنة لا يخضعون لأي تعليمات أو توجيهات في ممارسة أعمالهم، لذلك يطلق عليها أنها سلطة إدارية مستقلة.
وبذلك يكون مسلك المشرع الفرنسي مغايرا لمسلك المشرع الإنجليزي والأمريكي الذي اكتفى بالرقابة القضائية اللاحقة، إذ أنه رأى ضرورة إنشاء جهاز يتمتع باستقلال واسع ويعبر عن الرأي العام قبل استخدام نظم المعلومات، ولذلك تقوم هذه اللجنة بالتحري والنصح والاقتراح والرقابة، وإعلام الجمهور، ومساعدة أجهزة الدولة المختلفة في القيام بالمهام الموكلة لها.
واثر تطور استخدام المعلوماتية وتزايد المخاطر التي تهدد نظم المعلومات، عمد المشرع الفرنسي إلى سن القانون رقم 19.88 بتاريخ 5 يناير 1988، المتعلق بجرائم الغش المعلوماتي فقد نصت المواد من 2-462 إلى 9-462 من قانون العقوبات على تجريم الدخول بشكل احتيالي أو البقاء غير المشروع في نظام المعالجة الآلية للبيانات أو في جزء منه، وتشدد العقوبة لهذه الجريمة إذا أدى الدخول غير المشروع إلى محو أو تعديل البيانات، كما جرمت هذه المواد تعطيل أو التدخل في عمل نظام المعالجة الآلية للبيانات، إضافة إلى تجريم إتلاف أو تعديل البيانات في نظام المعالجة الآلية، كما عاقبة المادة 7-323 على الشروع في ارتكاب هذه الجرائم.
ونص القانون الفرنسي المنوه له سلفا على تجريم تزوير المستندات المعالجة أليا، واستعمال هذه المستندات، وعاقب على هذه الجرائم بعقوبات حبسية وغرامات.
كما قام المشرع الفرنسي بإصدار قانون العقوبات الفرنسي الجديد رقم 1336 لسنة 1992 والذي بدأ العمل به في الأول من مارس سنة 1994، بتضمينه أحكام جديدة لمواجهة ظاهرة الإجرام المعلوماتي، وكان من شأن هذا التعديل إضافة فصل ثالث للباب الثاني من القسم الثالث من قانون العقوبات، ويأخذ الفصل المضاف عنوان “الاعتداءات على نظم المعالجة الآلية للمعلومات”، ويتكون من المادة 1-323 إلى المادة 7-323.
وتنص هذه المواد على مجموعة من الجرائم التي تقع على أنظمة معالجة البيانات وهذه الجرائم هي:
جريمة الدخول بطريق الغش أو التدليس إلى نظام المعلومات أو بقاء الاتصال بطريقة غير مشروعة به، وتشديد العقوبة من ترتب على نشاط الجاني إلغاء أو تعديل البيانات الموجودة بالنظام أو تعديل النظام (المادة 1-323).
جريمة إعاقة أو التسبب في تحريف تشغيل نظام معالجة البيانات (م2323-2).
جريمة إدخال البيانات بطريقة غير مشروعة في نظام معالجة البيانات أو إلغاء أو تعديل البيانات التي يحتوي عليها النظام بطريقة غير مشروعة (م2323-3).
تجريم المساهمة في جماعة أو اتفاق بين مجموعة من الأشخاص للتحضير بعمل أو أعمال مادية لارتكاب جريمة أو أكثر من الجرائم السابقة (م2323-4).
جريمة تزوير الوثائق المعالجة معلوماتيا فقد أضاف المشرع في قانون العقوبات الجديد نص المادتين (462و 625) في شأن الغش ألمعلوماتي إلى نص المادة (441) التي تجرم تزوير الوثيقة المعلوماتية واستخدامها، وجعل المشرع الفرنسي نص هذه المادة يستوعب التزوير العادي في المحررات إلى جانب تزوير الوثيقة المعلوماتية وذلك بالنص على لفظ “سند أو دعامة وبأية وسيلة” فلم يحدد المشرع طريقة معينة للتزوير، ومن تم فهذه المادة شاملة لما جاء في المواد (462 و625) بخصوص التزوير الواقع على الوثيقة المعالجة معلوماتيا.
بالإضافة إلى جرد الجرائم فقد نص هذا القانون على مجموعة من العقوبات التكميلية بالإضافة إلى العقوبات الأصلية، وهذه العقوبات تتنوع بين الحرمان من الحقوق المدنية والسياسية، ونشر القرار الصادر بالإدانة في الجرائد والأماكن المعدة للنشر.
هذا بالإضافة العقاب على الشروع في ارتكاب الجرائم الواردة في هذا القانون بعقوبة الجريمة التامة، وقيام مسؤولية الجنائية للشخص المعنوي.
الفقرة الثانية: الإطار القانوني لمكافحة الجريمة الإلكترونية في التشريع المغربي
لقد عمل المشرع الجنائي المغربي على تحديث ترسانته القانونية من خلال التنصيص على حماية نظم المعالجة الألية للمعطيات وتنظيم المصادقة الإلكترونية لكون أن هذا المجال هو مستقبل الاقتصاد العالمي ولكون المغرب اصبح من الدول الرائدة في مجال التجارة الإلكترونية والاقتصاد الرقمي واعتماد الحكومة على الإدارة الإلكترونية، هذا من جهة ومن جهة أخرى الوقاية من الجريمة الإلكترونية عبر تجريم أفعال الاعتداء على نظم المعالجة الألية المنصوص عليها في مجموعة القانون الجنائي (أولا) وغيرها من الجرائم تم التنصيص عليها بالتشريعات الجنائية الخاصة (ثانيا).
أولا: النصوص القانونية المتعلقة بالجريمة الإلكترونية الواردة في القانون الجنائي
إن وعي المشرع المغربي بخصوصية الإجرام المعلوماتي وانعكاساته على المجتمع بدأ مع صدور القانون المتعلق بالإرهاب الذي وردت فيه إمكانية ارتكاب أفعال إجرامية إرهابية عن طريق نظم المعالجة الآلية للمعطيات، علما أن القانون الجنائي المغربي لا يحتوي على نصوص تخص الجرائم المتعلقة بنظم المعالجة الآلية للمعطيات حينها، مما حدا بالمشروع إلى تبني قانون خاص بهذه العينة من الجرائم وتم ذاك عبر إصدار القانون رقم 03-07 المتعلق بالمس بنظم المعالجة الآلية للمعطيات.
أ: القانون رقم 03-07 المتعلق بالمس بنظم المعالجة الآلية للمعطيات
قانون المس بنظم المعالجة الآلية للمعطيات والمتمم لمجموعة القانون الجنائي والذي يعتبر القانون الأساس لمحاربة الجريمة الإلكترونية بالمغرب.
ويحتوي قانون المس بنظم المعالجة الآلية للمعطيات على تسعة فصول (من فصل 3-607 إلى 11-607 من مجموعة القانون الجنائي)،
حيث جرم المشرع الجنائي المغربي بمقتضى الفصل 3-607 كل من دخل إلى مجموع أو بعض نظام للمعالجة الآلية للمعطيات عن طريق الاحتيال، حيث يلاحظ أن المشرع المغربي لم يقم بوضع تعريف لنظام المعالجة الآلية للمعطيات تماشيا مع التشريع الفرنسي المتعلق بالغش لمعلوماتي سنة 1988 ، الذي لم يحدد مفهوم نظام المعالجة الألية للمعطيات، بل اقتصر على بيان أوجه الانتهاكات المتعلقة بهذا النظام وعقوباتها.
والملاحظ أن صيغة النص جاءت عامة فيما يتعلق بالركن المادي للجريمة المتمثل في الدخول إلى نظام المعالجة والذي يتحقق بأي صورة من صور التعدي سواء كان مباشرا أو غير مباشر وبغض النظر عن الوسيلة المستعملة سواء عن طريق كلمة سر حقيقية متى كان الفاعل غير مخول لاستخدامها أو عن طريق استخدام برامج أو شفرة خاصة، وسواء كان ذلك عن طريق شبكة المعلوميات واستعمال الحاسوب أو الهوا تف الذكية، واذا كان فعل الدخول يتحقق بإتيان الفاعل سلوكا إيجابيا بدخوله العمدي إلى نظام المعالجة، فإن المشرع المغربي وسع مجال التجريم واعتبر السلوك السلبي المتمثل في البقاء بشكل غير قانوني في نظام المعالجة حتى ولو لم تتجه نية الفاعل إلى ولوجه كما لو وجد نفسه داخله عن طريق الخطاء وكان بإمكانه أن يغادره، ومع ذلك بقي في نظام فإن المشرع المغربي اعتبر السلوك السلبي للمعنى بالأمر جريمة لأن إرادته انصرفت إلى البقاء داخل نظام رغم علمه أن تواجده غير قانوني.
وفي حالة ارتكاب أفعال أخرى عددتها الفقرة الثالثة من الفصل 3-607 فإن العقوبة المقررة تضاعف إذا ترتب عن فعل الدخول حذف أو تغيير للمعطيات أو إحداث اضطراب في سيرها. وكذلك مقتضيات الفصل 4-607 الفقرة الأولى منه والتي تشترط استهداف معلومات تخص الأمن الداخلي أو الخارجي للدولة أو أسرار تهم الاقتصاد الوطني، فالمشرع شدد العقوبة كذلك عند ارتكاب الأفعال السالفة الذكر من طرف موظف أو مستخدم أثناء مزاولة مهامه أو بسببها أو إذا سهل للغير القيام بها، وبالتالي فتشديد العقوبة اقترن بتحقق نتائج محددة أو ثبوت صفة معينة في الجاني أو استهداف معلومات استراتيجية.
عرقلة النظام وهي صورة من صور جرائم المس بنظم المعالجة الآلية للمعطيات والتي تم تنظيمها في إطار الفصل 5-607 من القانون الجنائي، وتعني منع النظام من أداء وظيفته على أكمل وجه في الوقت المحدد، فالعرقلة هنا مرتبطة بالوقت الذي يستغله النظام للقيام بمعالجة المعطيات، وكل ما يؤدي إلى تباطؤ عمل النظام يسمى عرقلة.
و جريمة إدخال معطيات في نظام للمعالجة الآلية للمعطيات الواردة في الفصل 6-607 من ق ج والتي تأخذ صورة إدخال معطيات أو إتلافها أو حذفها من غير المعطيات المدرجة فيه أو تغير طريقة معالجتها أو طريقة إرسالها عن طريق الاحتيال.
إلا أن النتيجة تختلف حيث لا تعطل أو تعرقل سير النظام إنما تحرفه عن وظيفة، حيث يعمل الجاني على تغيير طريقة معالجة النظام الآلي للمعطيات ليحقق غالبا مكاسب مالية فهذا التعديل الذي لا يؤثر على سير النظام وقد لا يتم اكتشافه مباشرة ينطوي على احتيال على المتعاملين والمستعملين لهذا النظام الآلي لمعالجة المعطيات الشخصية التي قد يقوم النظام بإعادة إرسالها للجاني نتيجة قيامه بتغيير طريقة إرسال المعطيات.
ويبرز الاحتيال في هذه الصور من الجريمة في إدخال معطيات مصطنعة تهم مستخدمين وهميين أو عملاء يستحقون أجورا أو مرتبات محددة، أو اختلاق فواتير وهمية مستحقة الأداء لفائدة أشخاص وهميين، أو إدخال بيانات تتعلق بتحويلات لنقود وهمية لفائدة البنك. ومن الأمثلة عن هذه الجريمة ما قام به المتهم في قضية شركة تحويل الأموال مونيغرام بالقنيطرة، عندما عمد إلى إدخال بيانات إلى النظام المعلوماتي لهذه الشركة، مكنته من تحويل مبالغ مالية مهمة إلى أشخاص في مناطق مختلفة من المغرب.
وقد أورد المشرع المغربي الأفعال المتمثلة في الإدخال والمحو والتعديل على سبيل الحصر، فلا يقع تحت طائلة التجريم أي فعل آخر غيرها حتى لو تضمن اعتداء على المعطيات الموجودة داخل نظام المعالجة الآلية للمعطيات، إذ لا يخضع لتلك الجريمة فعل نسخ المعطيات أو نقلها أو قرصنتها، لأن كل تلك الأفعال لا تنطوي لا على إدخال و لا على تعديل ولا على إتلاف تلك الموجودة به أو حذفها أو تغييرها في الفعل الجرمي الواحد، بل يكفي أن يصدر عن الجاني إحداها فقط لتقوم الجريمة. كما لم يشترط أن يتم الاعتداء بطريقة مباشرة، إذ يمكن أن يتحقق ذلك بطريقة غير مباشرة بواسطة برامج خبيثة مبرمجة لاستهداف مواقع محددة مسبقا والعمل على إدخال أو تعديل أو حذف المعطيات المدرجة بها.
وتعتبر جريمة تزوير أو تزييف الوثائق المعلوماتية، صورة من صور الجرائم المعلوماتية التي لا تتطلب وجود نظام للمعالجة الآلية للمعطيات كشرط مسبق لقيامها، بخلاف باقي الجرائم المنصوص عليها في هذا الباب. وجاء تنصيص المشرع على التزوير المعلوماتي في الفصل 7-607 من مجموعة القانون الجنائي. ويوحي هذا التنصيص على أن الغاية من وراء ذلك هي حماية مستخرجات هذا النظام أو منتجاته، أو المعطيات الموجودة خارج النظام بعد معالجتها، تمييزا لها عن تلك الحماية التي يقرها للمعطيات الموجودة داخله، والتي يمكن أن تكون محلا للتغيير أو الإتلاف أو الحذف أو إدخال معطيات أخرى عليها.
وبالرجوع إلى مقتضيات الفصل 7-607 نجده قد تفادى إعطاء تعريف للزور المعلوماتي وهو ما قد نفسره بالإحالة الضمنية على الفصول المنظمة للزور في إطار القانون الجنائي الفصل 351 وما يليه. وهو أمر لا يستساغ لصعوبة احتواء تعريف الزور التقليدي لخصوصيات المادة المعلوماتية أو الإلكترونية فكما لا يخفى على الجميع أن التزوير في الصورة الأولى ارتبط بمفهوم المحرر كوعاء أو نطاق للتزوير غير أن المشرع المغربي استعمل في الصورة الثانية عبارة ” وثائق المعلوميات أيا كان شكلها ” وهناك فرق بين المفهومين، ذلك أن المحرر مرتبط كتصور عام بإفراغ فكرة أو واقعة أو رسم في شكل كتابي، في حين أن العبارة الواردة في الفصل 7-607 تعكس إرادة المشرع في توسيع نطاق التزوير و اعتبار كل أشكال وثائق المعلوميات المعالجة عن طريق الكمبيوتر تدخل في نطاق التجريم.
وقد أورد المشرع الجنائي جريمة صنع تجهيزات أو الأدوات أو إعداد برامج للمعلوميات أو أية معطيات أعدت خصيصا لأجل ارتكاب الجرائم المعاقب عليها في هذا الباب، وتملكها أو حيازتها أو التخلي عنها للغير، كما هو منصوص عليها في الفصل 10-607 من مجموعة القانون الجنائي، و الملاحظ أن هذه الجريمة تمثل وسيلة لارتكابه معظم الجرائم المنصوص عليها في هذا الباب و التي يدخل فيها صناعة و إعداد الفيروسات و تملكها باعتبارها برامج معلوماتية، و كذا صناعة تجهيزات و أدوات تستخدم في تزوير و تزييف بطاقات الائتمان، باعتبارها وثائق معلوماتية.
كما جرم المشرع الجنائي في الفصل 9-607 كل اتفاق أو اشتراك في عصابة لأجل الإعداد لارتكابه لواحدة أو أكثر من الجرائم المنصوص عليها في هذا الباب و قد بين المقصود بالإعداد بأنه فعل أو أكثر من الأفعال المادية، بحيث يجب أن يظهر الإعداد في مرحلة البدء في التنفيذ المادي للجريمة و ليس الأعمال التحضيرية، فمجرد الاتفاق أو الاشتراك في عصابة دون الشروع في تنفيذ لا تقوم معه الجريمة، و العكس صحيح فمجرد المحاولة للاتفاق أو اشتراك في عصابة لارتكاب جريمة من الجرائم المنصوص عليها في هذا الباب بالبدء في التنفيذ تكون معاقبا عليها بالعقوبة المطبقة على الجريمة التامة.
كما أجاز الفصل 11-607 للمحكمة أن تحكم بمجموعة من العقوبات الإضافية والتدابير الوقائية كمصادرة الأدوات المستعملة في ارتكاب الجرائم المشار إليها في هذا الباب أو الأدوات المتحصل عليها من هذه الجرائم. وحرمان الجاني من ممارسة واحد أو أكثر من الحقوق الوطنية أو المدنية أو العائلية المنصوص عليها في الفصل 26 م ق ج لمدة تتراوح بين سنتين وعشر سنوات وبنشر الحكم الصادر بالإدانة.
ب: القانون رقم 03-03 المتعلق بمكافحة الإرهاب
تنبه المشرع المغربي بخطورة الإرهاب و تأثيره على الأمن و استقرار المجتمع المغربي، مما سرع في عرض مشروع القانون المتعلق بالإرهاب للمصادق عليه، و قد تم تضمين نصوص هذا القانون في فصول من 1-218 إلى 9-218 من مجموعة القانون الجنائي، و قد أورد المشرع في هذا القانون مجموعة من الأفعال التي تعتبر جرائم إرهابية تهدف إلى المس الخطير بالنظام العام، حيث وردت لأول مرة الإشارة إلى إمكانية ارتكاب أفعال إجرامية إرهابية عن طريق نظم المعالجة الآلية للمعطيات، فقد أشارة الفقرة 7 من الفصل 1-218 إلى الجرائم المتعلقة بنظم المعالجة الآلية للمعطيات كنمط من أنماط الجرائم الإرهابية، حيث طرح في ذلك الوقت التساؤل حول الأساس القانوني للجرائم المتعلقة بنظم المعالجة الآلية للمعطيات، بحيث أن القانون الجنائي المغربي لم يكن يحتوي على نصوص خاصة بهذا النوع من الجرائم، لذلك أسرع المشرع بتبني قانون خاص بهذا النمط الجديد من الجرائم، حيث تم ذلك بإقرار قانون رقم 03-07 المتعلق بالإخلال بسير نظم المعالجة الآلية للمعطيات، وبالتالي أصبح هذا القانون الذي يراعي خصوصية الإجرام المعلوماتي بمثابة مرجعية قانون للفصل1- 218 من قانون الإرهاب.
ثانيا: النصوص القانونية المتعلقة بالجريمة الإلكترونية الواردة في التشريعات الجنائية الخاصة
لقد تم تضمين فصول تجريم الاعتداء على البيانات الشخصية والبرامج والوثائق المعلوماتية في مجموعة من التشريعات الجنائية الخاصة والتي كان لها طابع تنظيمي متعلق بالمجال الإلكتروني ومن أهم هذه التشريعات المتضمنة لنصوص جنائية متعلقة بالإجرام الإلكتروني نذكر:
أ: القانون رقم 53.05 المتعلق بالتبادل الإلكتروني للمعطيات القانونية
لقد تطرق المشرع المغربي من خلال القانون 53.05 المتعلق بالتبادل الإلكتروني للمعطيات القانونية إلى موضوعات ذات أهمية قصوى في العالم الرقمي الذي أصبحنا نعيش فيه اليوم ألا وهي حجية المحررات والعقود المنجزة بشكل إلكتروني أو المرسلة بطريقة إلكترونية وحماية هذه المعاملات والالتزامات التعاقدية.
حيث يحدد هذا القانون النظام المطبق على المعطيات القانونية التي يتم تبادلها بطريقة الكترونية وعلى المعادلة بين الوثائق المحررة على الورق، وتلك المعدة على دعامة الكترونية وعلى التوقيع الإلكتروني.
كما يحدد الإطار القانوني المطبق على العمليات المنجزة من قبل مقدمي خدمات المصادقة الإلكترونية وكذا القواعد الواجب التقيد بها من لدن مقدمي الخدمة المذكورين ومن لدن الحاصلين على الشهادات الإلكترونية المسلمة.
ورغم أن قانون 53.05 جاء تعديلا وتتميما لقانون الالتزامات والعقود المغربي، إلا أنه تضمن نصوص زجرية حيث أورد الباب الثالث من القسم الثاني المعنون بالعقوبات والتدابير الوقائية ومعاينة المخالفات مجموعة من صور الجريمة الإلكترونية باعتبارها تشكل مسا بالثقة والحجية المقترحة لهذه الوثائق ومنها:
– تقديم خدمات المصادقة الإلكترونية المؤمنة دون أن يكون معتمدا أو مواصلة النشاط رغم سحبا لاعتماد أو إصدار أو تسليم شهادات الكترونية مؤمنة خلافا لهذا القانون.
– إفساد المعلومات المعهود بها إليه في إطار ممارسة نشاطاته أو وظيفته أو حرض على نشرها أو ساهم في ذلك.
– الإدلاء عمدا بتصاريح كاذبة أو تسليم وثائق مزورة إلى مقدمي خدمات المصادقة الإلكترونية.
– استيراد أو تصدير أو توريد أو استغلال أو استعمال احدى الوسائل أو خدمة من خدمات تشفير دون الإدلاء بالتصريح أو الحصول على الترخيص
– استعمال بوجه غير قانوني العناصر الشخصية لإنشاء التوقيع المتعلق بتوقيع الغير
– مقدمو خدمات المصادقة الإلكترونية الذين لا يتقيد بوجوب إخبار السلطة الوطنية.
– استمرار صاحب الشهادة الإلكترونية في استعمال الشهادة بعد انتهاء مدة صلاحيتها أو بعد إلغائها.
-استعمال بصفة غير قانونية كل عبارة تحمل على الاعتقاد أنه معتمد
وقد تضمنت هذه المواد عقوبات مالية وحبسية جنحية (للأشخاص الطبيعية وعقوبات مالية مضاعفة للأشخاص المعنوية) بالإضافة إلى تدابير وقائية منها حق المحكمة في الحكم بمصادرة الوسائل وإغلاق المؤسسة المستعملة في ارتكاب هذه الجرائم ومنع مرتكب هذه الجرائم من ممارسة كل نشاط يتعلق بتقديم خدمات المصادقة الإلكترونية (مادة 336)
كما حدد القانون إجراءات معاينة اللجنة الوطنية لهذه المخالفات وضبطها حيث يكون لهذه اللجنة كل الصلاحيات لاتخاذ التدابير التحفظية الضرورية لوضع حد لكل نشاط يمس بمتطلبات الدفاع الوطني أو أمن الدولة الداخلي والخارجي-كما أجاز هذا القانون لأعوان اللجنة الوطنية البحث عن المخالفات وتحرير محاضر بشأنها والتي تحال على وكيل الملك داخل أجل خمسة أيام التالية لتحريرها. وكذلك ولوج الأماكن ووسائل النقل المعدة لغرض مهني وأن يطلبوا الاطلاع على كل الوثائق المهنية وأن يأخذوا نسخا منها وأن يحصلوا على المعلومات والإثباتات بعد استدعاء المعنيين بالأمر أو بعين المكان وحجز وسائل ارتكاب المخالفات بأمر من وكيل الملك أو قاضي التحقيق.
ب: القانون رقم 09.08 المتعلق بحماية الأشخاص الذاتيين تجاه معالجة المعطيات ذات الطابع الشخصي
استجاب المغرب لمتطلبات والالتزامات الدولية وسن قانون 08_09 المتعلق بحماية الأشخاص الذاتيين تجاه معالجة المعطيات ذات الطابع الشخصي.
وقد تطرق هذا القانون إلى بنود جد هامة منها حقوق الشخص المعني بمعالجة معطياته الشخصية وهي حقه في الأخبار أثناء تجميع معطياته الشخصية ونوعيتها ورضاه المسبق وحقه في الولوج إليها وتصحيحها أو التعرض على معالجة معطياته الشخصية. كما تضمن هذا القانون بنود تحدد التزامات المسؤول عن المعالجة و منها الحصول على التصريح المسبق و إذن خاص من اللجنة الوطنية في حالة معالجة معطيات حساسة، و الالتزام بسرية و سلامة المعطيات و بحفظ السر المهني رغم أن القانون رقم 53.05 المتعلق بالتبادل الإلكتروني للمعطيات القانونية قد أشار لمهام اللجنة الوطنية المكلفة بالتصريح و مراقبة مؤسسات التصديق الإلكتروني، إلا أن هذا القانون قد نص على إحداث هذه اللجنة و تشكيلها و تنظيمها و سيرها و الوضعية القانونية لأعضائها و اختصاصاتها و السلط المخولة إليهم و المهام المسندة للجنة الوطنية و أهمها مسك السجل الوطني لحماية المعطيات الشخصية، و تحرير محاضر كما تضمن قانون 08-09 مجموعة من القواعد الجنائية الموضوعية المتعلقة بحماية المعطيات ذات الطابع الشخصي و ذلك ضمانا لحق الأفراد في الحياة الخاصة، حيث عاقب المشرع من خلال قواعد التجريم و العقاب على مجموعة من الأفعال الماسة بهذا الحق، و يلاحظ في هذا السياق أن المشرع في تنصيصه على جرائم معالجة المعطيات ذات الطابع الشخصي استعمل مصطلح “مخالفة” عوض مصطلح “جريمة “، و لا يتعلق الأمر هنا بالمخالفة وفق مفهوم مجموعة القانون الجنائي ، و ذلك على اعتبار أن مختلف الجرائم المنصوص عليها في قانون 08-09 تعد جنحا ضبطية. ويشار إلى أن المشرع المغربي قد سار على هذا المنهج في مجموعة من النصوص الزجرية الخاصة.
ومن صور جرائم معالجة المعطيات ذات الطابع الشخصي المنصوص عليها في هذا القانون نجد:
معالجة المعطيات ذات الطابع الشخصي دون التوفر على التصريح أو الإذن المسبق أو مواصلة نشاط المعالجة رغم سحب وصل التصريح أو الإذن.
رفض المسؤول عن المعالجة لحقوق الشخص المعني في الولوج أو التصحيح أو التعرض.
جمع معطيات ذات طبع شخص بطريقة تدليسية أو غير مشروعة أو انجز معالجة لأغراض غير المرخص لها.
الاحتفاظ بمعطيات شخصية لمدة تزيد عن المدة المنصوص عليها في التصريح أو الإذن.
معالجة معطيات شخصية، دون الحصول على الرضا المسبق من الأشخاص المعنيين.
– معالجة معطيات شخصية تتعلق بالأصول العرقية أو الانتماء السياسي أو الديني أو متعلقة بالإدانات القضائية.
معالجة معطيات ذات طابع شخصي دون اتخاذ التدابير لحماية هذه المعطيات.
معالجة معطيات ذات طابع شخصي للشخص المعني رغم تعرضه المشروع.
نقل معطيات ذات طابع شخص نحو دولة أجنبية من غير الدول المسموح بالنقل إليها.
إيصال المعطيات ذات الطابع الشخصي لأغيار غير مؤهلين أو سهل أو نتيجة إهمال أو استعمال تعسفي أو تدليسي.
عرقلة اللجنة الوطنية أو رفض السماح لهم بالمعاينة أو تسليمهم وثائق أو معلومات طلبوها أو ينص عليها القانون أو رفض تطبيق قرارات اللجنة الوطنية وقد حدد هذا القانون عقوبات مالية وحبسية في حق الأشخاص الذاتيين المسؤولين عن معالجة المعطيات ذات الطابع الشخصي وبالنسبة للأشخاص المعنوية فقد حدد المشرع غرامات مالية وعقوبات إضافية كالمصادرة الجزئية أو الكلية وإغلاق المؤسسة التي ارتكبت فيها المخالفة.
وخول هذا القانون لأعوان اللجنة الوطنية المساواة بضباط الشرطة القضائية في القيام بالبحث ومعاينة المخالفات وإثباتها بواسطة محاضر توجه إلى وكيل الملك داخل أجل خمسة أيام من إتمام البحث.
خاتمة:
بذلت التشريعات المقارنة جهودا متواصلة لمكافحة الجريمة الإلكترونية، حيث قامة بعدت تعديلات قصد الإحاطة بالأنماط المتجددة للجريمة الإلكترونية، واحتراما لمبدأ شرعية التجريم والعقاب.
وكذلك فعل المشرع الجنائي المغربي فقد عمل على ملائمة القوانين الجنائية بنصوص تحصن المجال المعلوماتي تضاهي نظيراتها المسنونة في التشريعات المقارنة. وذلك وفاءا بالتزاماته الدولية كونه طرفا في عدة اتفاقيات منها اتفاقية مجلس أوربا بخصوص مكافحة الجريمة الإلكترونية لعام 2001، إضافة لكونه طرفا في جامعة الدول العربية والتي اعتمدت القانون العربي الاسترشادي لمكافحة جرائم تقنية أنظمة المعلومات وما في حكمها لسنة 2004. حيث يلتزم أطراف هذه الاتفاقيات بملائمة تشريعاتهم الداخلية وفقا لتوصيات الاتفاقية. مما يخلق توحيدا للتشريعات التي جاءت هذه الاتفاقيات لتنظيمها الأمر الذي ينعكس على نجاعة قوانين مكافحة الجريمة الإلكترونية ويقي من تنازع الاختصاص القضائي ويحرم المجرمين من اتخاذ ملاذات أمنة لذا الدول المتأخرة في إقرار قوانين لمكافحة الإجرام الإلكتروني.
كما أن هذه التشريعات تستلزم التحيين المستمر، لكون الجريمة الإلكترونية متجددة التمظهرات، كما تعمل الجهات المنظمة للاتفاقيات الدولية على تحصين هذه القوانين النموذجية وذلك بسن بروتوكولات إضافية كم هو الحال بالبروتوكول الإضافي لاتفاقية مجلس أوربا المتعلقة بالجريمة الإلكترونية بشأن تجريم الأفعال ذات الطبيعة العنصرية وكراهية الأجانب التي ترتكب عن طريق أنظمة الكمبيوتر الصادر في 28/01/2003.
وذلك تحقيقا للوحدة بين تشريعات أطراف الاتفاقية فيما يستحدث من أنماط الجريمة الإلكترونية، واقتناعا بضرورة الحاجة إلى اتباع سياسة جنائية مشتركة تهدف إلى حماية المجتمع ضد الجريمة الإلكترونية، أصبح لزاما على كل دولة إقرار المساعدة المتبادلة في إطار دعم التعاون الدولي بشأن التحقيق في الجريمة الإلكترونية باعتبارها جريمة عابرة للحدود الوطنية.
عمر أبو الفتوح عبد العظيم الحمامى، الحماية الجنائية للمعلومات المسجلة الكترونيا دراسة مقارنة، دار النهضة العربية القاهرة، طبعة 2010، ص 289
محمد طارق عبد الرؤوف الخن، جريمة الاحتيال عبر الأنترنت (الأحكام الموضوعية والأحكام الإجرائية)، منشورات الحلبي الحقوقية بيروت لبنان، الطبعة الأولى 2011، ص104
عمر أبو الفتوح عبد العظيم الحمامى، مرجع سابق، ص319-320.
– محمد طارق عبد الرؤوف الخن، المرجع السابق، ص104.
– عمر أبو الفتوح عبد العظيم الحمامى، مرجع سابق، ص328-329-330-331.
– محمد طارق عبد الرؤوف الخن، مرجع سابق، ص105.
– عمر أبو الفتوح عبد العظيم الحمامى، مرجع سابق، ص325-326.
1-خدمة المينيتل تتحقق عن طريق جهاز يحمل ذات الاسم، و قد شاع استخدامه في فرنسا على نطاق واسع اعتبارا من منتصف ثمانينيات القرن الماضي و تتم هذه الخدمة عن طريق جهاز يشبه الكمبيوتر المنزلي و لكنه صغير الحجم نسبيا و يتكون من شاشة صغيرة و لوحة و أزرار تشتمل على حروف و أرقام مثل تلك الخاصة بالكمبيوتر، و هو وسيلة اتصال مرئية تنقل الكتابة على الشاشة دون الصور، أي أنها وسيلة اتصال بواسطة الكتابة و يكفي لاستعماله أن يوصل بخط التلفون، و قد أخذ مكانة هامة في عالم الاتصالات و المعلومات كما استخدم كوسيلة لإبرام العقود. خالد ممدوح. إبرام العقد ص 43
2-أكد قانون رقم 78-17 بشأن الحريات والمعلوماتية في مادته الأولى على الهدف منه بالقول <> الحماية الجنائية للمعلومات المسجلة إحمامي ص 289
3 عبد الفتاح بيومي حجازي، التجارة الإلكترونية في القانون العربي النموذجي لمكافحة جرائم الكومبيوتر والأنترنت، دار الكتب القانونية مصر، سنة النشر 2007، ص202.
عمر أبو الفتوح عبد العظيم الحمامى، مرجع سابق، 289 و290 و291.
عبد الفتاح بيومي حجازي، التجارة الإلكترونية في القانون العربي النموذجي، مرجع سابق، ص 202 و203 و204.
محمد طارق عبد الرؤوف الخن، مرجع سابق، ص 108.
حازم حسن الجمل، الحماية القانونية للتجارة من الممارسات غير المشروعة، دار الفكر والقانون المنصورة، طبعة 2012، ص 154.
– عمر أبو الفتوح عبد العظيم الحمامى، مرجع سابق، ص299.
– عبد الفتاح بيومي حجازي، التجارة الإلكترونية في القانون العربي النموذجي لمكافحة جرائم الكومبيوتر والأنترنت، مرجع سابق، ص 209 و211.
– الفصل 1 -218 من مجموعة القانون الجنائي الفقرة السابعة “الجرائم المتعلق بنظم المعالجة …”.
– أضيف هذا الباب بمقتضى المادة الفريدة من القانون رقم 07.03 بتتميم مجموعة القانون الجنائي في ما يتعلق بالجرائم المتعلقة بنظم المعالجة الآلية للمعطيات، الصادر بتنفيذه ظهير شريف رقم 1.03.197 بتاريخ 16 من رمضان 1424 (11 نوفمبر 2003)؛ الجريدة الرسمية عدد 5171 بتاريخ 27 شوال 1424 (22 ديسمبر 2003)، ص 4284.
– القانون الفرنسي رقم 19/1988 المتعلق بالغش المعلوماتي، والذي تم تعديله عدة مرات آخرها بموجب القانون رقم 2004 – 575 الصادر في 21 يونيو 2004.
– رشيد وظيفي، مرجع سابق، ص 33.
– رشيد وظيفي، مرجع سابق، ص 35 و43.
– عبد العزيز علا، مرجع سابق، ص: 38 و39.
– نفس المرجع السابق، ص: 46.
– عبد العزيز علا، مرجع سابق، ص 54 و55.
– نفس المرجع السابق ص: 56.
– رشيد وظيفي، مرجع سابق، ص 40.
– نفس المرجع السابق ، ص: 78.
– زينب المبروكي، الإرهاب الإلكتروني التجاري، رسالة لنيل الماستر في قانون الأعمال والمقاولة، جامعة محمد الخامس السويسي، السنة الجامعية 2009/2010. ص 123 و124.
– رشيد وظيفي، مرجع سابق، ص 45.
– ظهير شريف رقم 129 – 07 – 1 صادر في 19 من ذي القعدة 1428 (30 نوفمبر 2007) بتنفيذ القانون رقم 53.05 المتعلق بالتبادل الإلكتروني للمعطيات القانونية، الجريدة الرسمية رقم 5584 الصادر يوم الخميس 6 دجنبر 2007، الباب التمهيدي المادة 1.
– المختار بن أحمد عطار، العقد الإلكتروني، مطبعة النجاح الجديدة، الدار البيضاء، الطبعة الأولى 2010 ص 108.
– رشيد وظيفي، مرجع سابق، ص 44.
– أبا خليل، الحماية الجنائية للمعطيات ذات الطابع الشخصي على ضوء القانون المغربي والقانون المقارن، رسالة لنيل دبلوم الماستر في قانون المقاولة التجارية من جامعة الحسن الأول بسطات، السنة الجامعية 2009/2010، ص 99.

إقرأ أيضاً

التأطير الدستوري لمقتضيات  الوظيفة العمومية على ضوء دستور 2011

التأطير الدستوري لمقتضيات  الوظيفة العمومية على ضوء دستور 2011 الوعبان لرباس  باحث في سلك الدكتوراه …

أضف تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *