الضمانات القانونية في الجريمة الإلكترونية

الضمانات القانونية في الجريمة الإلكترونية

عبد السلام أبو الربيع

  باحث في القانون

مقدمة:

أصبح الاعتماد على التقنيات الإلكترونية من طرف الدول والمنظمات والأشخاص العامة والخاصة يكتسي أهمية بالغة أكثر من أي وقت مضى، ومرد ذلك إلى الإمكانيات الهائلة التي تتيحها هذه التقنيات للمتعاملين بها وكذا سهولة التواصل الذي تتيحه لمستخدميها، غير أن هذه التقنيات وخاصة منه تلك المرتبطة بعالم المعلوميات سرعان ما أفرزت مجموعة من الممارسات والأفعال الإجرامية التي تلحق بالمتعاملين بها أضرارا مادية ومعنوية جسيمة بل أصبحت تهدد استقرار الأمن السياسي والاقتصادي وحتى الاجتماعي لدول المعمور. وأول ما نصادفه في معرض تحليل ودراسة الجرائم الإلكترونية هو التعريف بهذه الجريمة وذلك لسببين اثنين أولهما كون هذه الجريمة حديثة العهد بمجتمعنا وثانيها لكون المشرع الغربي لم يعرف هذه الجريمة مما يدفعنا للتساؤل مدى إحاطة المشرع المغربي بهذا النوع من الجرائم الذي أصبح يستشري في مجتمعنا مع تزايد مستخدمي أجهزة الكمبيوتر واتساع شبكة المنخرطين في خدمة الشبكة العنكبوتية ببلادنا.

وقد عرف بعض الباحثين الجرائم المعلوماتية بأنها “تلك الجرائم الناتجة عن استخدام المعلوماتية والتقنية الحديثة المتمثلة بالكمبيوتر والانترنت في أعمال أنشطة إجرامية عادة ما ترتكب لتحقيق عوائد مالية ضخمة جراء أعمال غير شرعية.[1]“، كما عرفها خبراء المنظمة الأوروبية للتعاون الاقتصادية بأنها “كل سلوك غير مشروع أو منافي للأخلاق أو غير مسموح به يرتبط بالمعالجة الآلية للبيانات أو نقلها.[2]

وتكمن أهمية الموضوع في محاولة الإحاطة بالإطار القانوني للجريمة الإلكترونية في التشريع المغربي ومدى الضمانات القانونية التي أحاط بها المشرع المتهمين بارتكاب هذه الجرائم، وخاصة ما يرتبط منها

بسلامة التكييف القانوني إجراءات التحقيق ووسائل الإثبات المعتمدة.

وقد اعترضتنا مجموعة من الصعوبات في تحضير هذا العرض ومردها بالخصوص إلى قلة المراجع والأبحاث التي تناولت هذا النوع من الجرائم داخل المنظومة القانونية المغربية، وكذا قلة أو بالأحرى ندرة الأحكام والقرارات القضائية المرتبطة بهذا المجال.

وقد حاولنا في هذا المقال الإجابة عن بعض الإشكاليات المرتبطة بالإطار القانوني لجرائم المعلوميات وكذا خصوصيات هذه الجرائم وخاصة في جانب صعوبة التحقيق والإثبات فيها. وقد قسمنا البحث في هذا الموضوع إلى مبحثين أساسيين تناولنا في الأول للإطار القانوني للجريمة الإلكترونية لننتقل في المبحث الثاني لدراسة إجراءات التحقيق ووسائل الإثبات في هذا النوع من الجرائم.

المبحث الأول: الإطار القانوني للجريمة الإلكترونية.

المبحث الثاني: صعوبة التحقيق والإثبات في الجريمة الإلكترونية.                                              

المبحث الأول:  الإطار القانوني للجريمة الإلكترونية.

المطلب الأول: تنظيم الجريمة الإلكترونية من خلال النصوص العامة للقانون الجنائي.

لقد غيرت المعلوميات بشكل كبير العديد من المفاهيم القانونية خاصة في القانون الجنائي، نظرا لظهور قيم حديثة ذات طبيعة خاصة، محلها معلومات ومعطيات، فقد أصبحت جريمة إفشاء معلومات برامج الحاسوب والاعتداء عليها بالقرصنة أو الاستغلال غير المشروع، من أخطر أنواع الجرائم التي أوجدتها المعلوميات، ويعد هذا ضربا حقيقيا ليس فقط لحقوق مبتكريها الخاصة، بل وأيضا مسا خطيرا بحقوق المجتمع ككل، مما ينعكس سلبا على الاقتصاد الوطني مع ما يمكن أن يرافقه من زعزعة للأمن الاجتماعي، ولا أدل على ذلك، من أن بعض الألعاب الإلكترونية التي يبدعها بعض المؤلفين، مستغلين كل الإمكانيات الهائلة التي تتيحها النظم الخبيرة، وكذا العديد من مناصب الشغل، الشيء الذي يدفعنا إلى تقديم الخسائر التي يمكن أن تمنى بها هذه الملكية الفكرية، حال تعرضها لأعمال القرصنة.

وعليه فقد تباينت اتجاهات الدول في التعامل مع ظاهرة الجرائم الالكترونية، فبينما توجد في بعض الدول نصوص قابلة للتطبيق على الجرائم الإلكترونية، تجد دولا أخرى تعجز تشريعاتها عن التعامل مع مثل هذه الحالات، ويرجع ذلك بصفة أساسية إلى اختلاف الأنظمة القانونية لهذه الدول من ناحية، وإلى اختلاف تجربة كل منها مع الجريمة المعلوماتية من ناحية أخرى، ومن ناحية ثالثة فان النتائج الاقتصادية التي تترتب على جرائم الحاسب الآلي تختلف من دولة لأخرى.

وفي ظل هذا النقص في النصوص القانونية الخاصة بهذه الجرائم الحديثة التي أطلق عليها الفقه تسمية “الجرائم الإلكترونية”، أيمكن الاستعانة دائما بالقواعد العامة في التجريم كمبدأ عام؟ هل هي كافية للتصدي لأخطار التعدي على برامج الحاسوب؟ أم لابد من تدعيمها بقواعد تجريمية جديدة تتناسب والطبيعة الخاصة لبرامج الحاسوب؟

وتجدر الإشارة هنا إلى أننا لا نتحدث عن الجرائم الإلكترونية التي لا تثير أي إشكالية في انطباق النصوص الجنائية التقليدية عليها ولا تمثل بذاتها ظاهرة جديدة، ونقصد تحديدا الجرائم التي تستهدف الكيانات المادية والأجهزة التقنية، إذ أن الجرائم التي تطال ماديات الكمبيوتر ووسائل الاتصال، شأنها شأن الجرائم المستقرة على مدى قرنين من التشريع الجنائي، محلها أموال مادية صيغت على أساس صفته نظريات وقواعد ونصوص القانون الجنائي على عكس (معنويات) الكمبيوتر ووسائل تقنية المعلومات، التي أفرزت أنشطة الاعتداء عليها تساؤلا عريضا حول مدى انطباق نصوص القانون الجنائي التقليدية عليه.

 بل على العكس من ذالك، فإن هذا الجزء من البحث يستهدف البحث في نصوص القانون الجنائي المغربي، وخاصة في النصوص الجنائية التي تم صياغتها بشكل عام وفضفاض، وذالك قصد الإجابة على سؤال محوري في هذه الإشكالية والذي يتمثل في ما هو موقع هذه الجرائم في نطاق القانون الجنائي، بمعنى إذ كنا أمام ظاهرة إجرامية مستجدة تتميز من حيث موضوع الجريمة ووسيلة ارتكابها وسمات مرتكبيها وأنماط السلوك الإجرامي المجسدة للركن المادي لكل جريمة من هذه الجرائم، أفلا يستدعي ذلك صياغة نظرية عامة لهذه الجرائم؟. وما موقع هذه النظرية (العامة)، أهي نظرية جنائية في نطاق القسم الخاص من القانون الجنائي، لا تخلق إشكالات واسعة على الأقل – في تطبيق قواعد ونظريات القسم العام منه؟؟ أم أن هذه النظرية يجب أن تؤسس لقواعد وأحكام حديثة تطال قسمي القانون الخاص والعام؟ .

هذا من جهة، ومن جهة أخرى إلى أي حد نجح المشرع المغربي من خلال القانون الجنائي السابق ذكره رغم قلة النصوص، في الحد والتقليص من هذه الجريمة الناتجة عن التطور التكنولوجي بوجه عام؟.

أ – موقع الجريمة الإلكترونية في النظريات العامة للقانون الجنائي.

إن طبيعة وأبعاد ظاهرة الجرائم الإلكترونية، سيما في ظل تطور أنماطها يوما بعد يوم مع تطور استخدام الشبكات وما أتاحته الإنترنت من فرص جديدة لارتكابها وخلقت أنماطا مستجدة لها يشير إلى تميزها في أحكام لا توفرها النظريات القائمة، تحديدا مسائل محل الاعتداء والسلوكيات المادية المتصلة بارتكاب الجرم، إذ يصعب تصور إخضاع أي نمط من أنماط هذا النوع من الجرائم للنظريات الجنائية العامة سواء تعلق الأمر بنظرية المساهمة أو المشاركة، إذ يصعب إثباتهما كما أنه ستثار مسألة هل درجة الفعل الإجرامي المرتكب من طرف المساهم أو المشارك هي نفسها في الجرائم التقليدية الشيء الذي يستلزم معه إعادة النظر في قواعد العقاب الواردة في هذا الإطار، ونفس الأمر ينطبق على باقي قواعد النظرية العامة للقانون الجنائي، إذ أثبتت التجربة أن الاستعانة بقواعد الإثبات المستعملة في الجرائم التقليدية يثير الكثير من الإشكاليات، خاصة فيما يتعلق بحجيتها ونجاعتها في الإثبات، كما يصعب كذالك تطبيق العديد من النظريات الواردة في القانون الجنائي كما هو الشأن بنسبة لنظرية القوة القاهرة وحالة الضرورة والقواعد المتعلقة بالأهلية وسن الرشد الجنائي، إذ في كثير من الأحيان نجد المجرم هو حدث لم يبلغ سن الرشد الجنائي مع العلم أن هذا النوع من الجرائم لا تتطلب سن معين لكي يكون المتهم على علم بخطورة الفعل المرتكب، فكما يمكن للقاصر جهل ذالك يمكن للراشد أيضا أن يجهل ذلك. هذا التميز الذي ينفرد به هذا النوع من الجرائم، والذي لا يترك المجال لتطبيق قواعد النظرية العامة للتجريم في القانون الجنائي هو ما أدى إلى حسم الجدل الواسع حول مدى انطباق النصوص القائمة على هذه النظرية  وضرورة وضع تشريعات ونصوص جديدة تكون قادرة على الإحاطة بمفردات ومتطلبات وخصوصية جرائم الكمبيوتر والإنترنت، وهو بالتالي ما يحسم الجدل حول الحاجة إلى نظرية عامة للجرائم الإلكترونية.[3]

لكن في انتظار تدخل المشرع لوضع هذه النصوص الجديدة يبقى التساؤل المطروح هو ما هي الضمانات القانونية التي وفرها المشرع في القانون الجنائي المغربي الحالي أو بمعنى آخر هل المشرع المغربي سن نصوصا جنائية مرنة يمكن تطبيقها على الجريمة الإلكترونية أي أنها صيغت بشكل عام وقابل لاحتضان كافة الجرائم مهما تطورت وتغيرت أنماطها، مشكلتا بذالك ضمانات قانونية يمكن أن تشكل حماية للأفراد طالما لم يقوموا بخرقها.

ب –  مدى إمكانية تطبيق النصوص العامة للقانون الجنائي المغربي.

لقد غيرت المعلوميات بشكل كبير العديد من المفاهيم في كل فروع القانون الخاص والعام لظهور قيم حديثة ذات طبيعة خاصة محلها معلومات ومعطيات تتعلق بنظم المعالجة الآلية للمعطيات وخاصة فيما يتعلق بإبرام العقود والصفقات المالية.

إن استعمال الحواسب داخل المؤسسات الكبرى كالأبناك والشركات العالمية وكذالك من طرف

الأشخاص الطبيعيين خاصة المؤلفين والمخترعين منهم وغيرهم، وارتباط هذه الحواسب بالشبكة العنكبوتية internet أتاح الفرصة لمجموعة من المقتنصين السطو والاحتيال على الأموال والمؤلفات والبرامج وغيرها من الأموال الفكرية المشفرة، وفي غياب نصوص قانونية صريحة تحمي هذه النظم الجديدة لا بأس من الخوض في النصوص التي يتوفر عليها القانون الجنائي المغربي وخاصة ما يتعلق بجرائم الأموال (السرقة، النصب،..).

  1. النصوص المنظمة لجريمة السرقة

ينص الفصل 505 من ق.ج المغربي »  من اختلس عمدا مالا مملوكا للغير يعد سارقا، ويعاقب بالحبس من سنة إلى خمس سنوات وغرامة من مائة وعشرين إلى خمسمائة درهم«.[4]

من خلال هذا الفصل فأركان جريمة السرقة هي:

أولا: الركن القانوني.

ينص الفصل الثالث من القانون الجنائي على أنه »لا يسوغ مؤاخذة أحد على فعل لا يعد جريمة بصريح القانون ولا معاقبته بعقوبات لم يقررها القانون«.

وهو ما يصطلح عليه كما هو معلوم بالشرعية القانونية أو مبدأ لا جريمة ولا عقوبة إلا بنص قانوني. أساس الركن في جريمة السرقة هي الفصول من 505 إلى 539 من القانون الجنائي المغربي.

ثانيا: الركن المادي (الاختلاس).

يعرف الفقه الاختلاس بأنه انتزاع (أو إخراج) المال أو الشيء من حيازة صاحبه بدون رضاء من المجني عليه، ومن هنا يتبن أن الاختلاس كركن مادي في جريمة السرقة له عنصرين.

1- سلب الجاني المال، أو الشيء بإخراجه من حيازة صاحبه وإضافته لحيازته.

2 – أن يتم هذا السلب بدون رضاء المجني عليه.

كما أنه يعتبر محل الاختلاس هو المال المملوك للغير وحتى يتحقق يلزم أن يكون:

–  المال مما يمكن نقل حيازته إلى المختلس

– المال منقولا من المنقولات وليس عقارا تابتا رغم أن المشرع لم يشر إلى ذلك صراحة

–  المال مملوك لغير الذي يستولي عليه

ثالثا: القصد الجنائي.

القصد الجنائي هو اتجاه إرادة الجاني إلى ارتكاب أفعال المكونة للجريمة مع علمه بحقيقة الأفعال.[5]

بعد هذه التوطئة لجريمة السرقة إلى مدى إمكانية تطبيق نصوص جريمة السرقة في حالة سرقة البرامج والمعلومات؟ هنا لابد من التمييز بين الشق المادي للمعلوميات أي (الحاسب الآلي والأجهزة التابعة له) والشق المعنوي، ويتمثل في البيانات والبرامج والمعلومات التي يحويها الحاسب الآلي، بالنسبة للشق الأول كما سبق الذكر لا يثور الخلاف، لأن إمكانية وقوع فعل الاختلاس متوفرة كباق الأموال المنقولة المادية. أما الشق الثاني قد انقسم الفقه[6] حوله إلى اتجاهين:

الاتجاه الأول: أقر بأن الاعتداء على البرامج والمعلومات التي توجد بداخل الحاسب الآلي يشكل جريمة سرقة، فإذا قام شخص بالدخول على جهاز الحاسب الآلي واطلع على البرامج أو المعلومات الموجودة بداخله أو قام بعملية نسخ لهذه البرامج أو المعلومات فإن هذا الفعل يشكل جريمة سرقة، لأنه يمثل الاعتداء على حق الملكية ويستند هذا الاتجاه لتأكيد رأيه على ما يلي :

  1. أن البرامج والمعلومات لها كيان مادي كونها يمكن رأيتها على الشاشة مترجمة إلى أفكار
  2. كذالك يمكن الاستحواذ على هذه البرامج والمعلومات عن طريق نسخها على disque أوCD.
  3. القول بعدم قابليتها للاستحواذ يجرده من الحماية القانونية اللازم
  4. يمكن قياس سرقة البرامج والمعلومات على سرقة الكهرباء وخطوط التليفون
  5. أن كلمة المال الواردة في المادة 505 من القانون الجنائي المغربي وقد يكون مادي

وحتى المشرع الفرنسي قد استعمل في المادة 379 من قانون العقوبات كلمة شيء بحيث الشيء قد يكون مادي أو غير مادي والمعلوم هو أن الحيازة قد تقع على الأشياء غير المادية مثل حق الارتفاق والدين وحق الانتفاع، فإنه يمكن حيازة المعلومات والبرامج وفي المقابل يمكن بالمقابل سلب هذه الحيازة وبالتالي فمن الممكن أن تكون هذه المعلومات محل جريمة السرقة.

كما أنه اعتمد هذا الاتجاه على موقف القضاء الفرنسي في قضية Loqubox حيث كان يعمل موظفا في شركة وقام بتصوير مستندات سرية ضد رغبة صاحبها فأدين بجريمة سرقة.[7]

  • اختلاس المعلومات يتحقق بالنشاط المادي الصادر من الجاني سواء بتشغيله للجهاز للحصول على المعلومات أو البرامج أو الاستحواذ عليها، وهو ليس في حاجة إلى استعمال العنف لانتزاع الشيء، فمجرد تشغيله الجهاز لاختلاس المعلومة تتحقق النتيجة بحصوله عليها، فرابطة السببية متوفرة بين نشاطه المادي ونتيجته الإجرامية
  • استعمال المنطق يجرنا إلى القول كيف يمكن تجريم الاستيلاء على Disque وCD بالرغم من القيمة التافهة لهما، ولا يمكن تجريم الاستيلاء على البرامج والمعلومات وهي لها قيمة مالية كبيرة.

الاتجاه الثاني:[8] هذا الاتجاه يفرق بين عدة حالات من السرقة على المعلومات.

الحالة: حالة اختلاس CD أوDisque  مسجل عليها برامج ومعلومات في هذه الحالة تتحقق جريمة السرقة.

الحالة : حالة نسخ CD أوDisque  ويشكل الفعل جريمة تقليد للمصنف وبحميها في حقوق المؤلف أما الإطلاع على المعلومات والبرامج التي توجد داخل الحاسوب أو نسخها لا يشكل جريمة سرقة ولكنه يشكل جريمة إفشاء الأسرار.

غير أنه جريمة إفشاء الأسرار من خلال الفصلين 446-447 من القانون الجنائي لابد من وجود الأشخاص محددين في هذين الفصلين بالإضافة كون الإفشاء يجب أن يكون إطلاع الغير على البرامج

والمعلومات أما استعماله لنفسه والانتفاع به فلا يعتبر إفشاء سر.

ويستند الاتجاه الذي ينفي إسقاط جريمة السرقة على المعلومات الحجج التالية.

  1. الاختلاس اللازم لوقوع السرقة بمعناه المعروف غير متحقق في حالة سرقة المعلومات والبرامج، لأنه لا ينطوي على تبديل للحيازة بل أنه ينحصر في الحصول على منفعة الشيء فقط، وهنا لا بأس من القول هناك سرقة المنفعة ولكن شروط وجود نص خاص يجرم هذه السرقة. ومادام أن النص غير موجود فلا يمكن اعتبار ذلك سرقة عادية.
  2.  لا يمكن قياس سرقة البرامج والمعلومات على سرقة التيار الكهربائي حيث أن القياس يتعارض مع مبدأ الشرعية.
  3.  التجريد من الحيازة لصاحبها الأصلي غير موجودة في حالة النسخ.
  4. 4-         لا يمكن اعتبار البرامج والمعلومات المتوفرة في الحاسب الآلي مال.

وفي خاتمة هذين الاتجاهين والحديث في جريمة السرقة يمكن الخروج بخلاصة مفادها أن جريمة السرقة لا يمكن إسقاطها على سرقة المعلوميات إلا في حالات محدودة جدا تتمثل في الجانب المادي للمعلوميات، لأن تنظيم جريمة السرقة في القانون الجنائي جاء ليحمي الأموال المنقولة المادية يتضح من خلال الفصول المتعلقة بتغليظ العقوبة وتخفيضها والإعفاء منها وحتى إسقاطها عن طريق القياس لا يجوز لأن غير ممكن في القانون الجنائي محافظة على مبادئه الأساسية التي تتعلق في عدم التوسع في التفسير، والشك يفسر لصالح المتهم، وغيرها من المبادئ التي قد تصعب من مأمورية إثبات هذا النوع من الجرائم.

  • النصوص المنظمة لجريمة النصب.

ينص الفصل 540 ق.ج مغربي على أنه «يعد مرتكبا لجريمة النصب، ويعاقب بالحبس من سنة إلى خمس سنوات وغرامة من خمسمائة إلى خمسة آلاف درهم، من استعمل الاحتيال ليوقع شخصا في الغلط بتأكيدات خادعة أو إخفاء وقائع صحيحة أو استغلال ماكر لخطا وقع فيه غيره ويدفعه بذلك إلى أعمال تمس مصالحه أو مصالح الغير المالية بقصد الحصول على منفعة مالية له أو لشخص آخر وترفع عقوبة الحبس إلى الضعف والحد الأقصى للغرامة إلى مائة ألف درهم، إذا كان مرتكب الجريمة أحد الأشخاص الذين استعانوا بالجمهور في إصدار أسهم أو سندات أو أذونات أو حصص أو أي أوراق مالية أخرى متعلقة بشركة أو مؤسسة تجارية أو صناعية[9] 

– أركان جريمة النصب[10]

اعتمادا على هذا الفصل فإن الركن المادي لجريمة النصب يتمثل في:

إتيان الجاني لفعل الاحتيال والمشرع لم يعرفه لكن حصر الوسائل التي يتحقق بها في ثلاثة:
1- تأكيدات خادعة

  • – إخفاء وقائع صحيحة

3- استغلال ماكر لخطأ وقع فيه الغير

4 – تحقق الضرر أو نتيجة تتمثل في دفع المجني ارتكاب أفعال تمس بمصالحه أو مصالح غير المالية وهذه النتيجة بغض النظر عما إذا كان الجاني قد تسلم المال بالفعل من طرف المجني عليه أم لم يحصل ذلك.

الركن المعنوي: هنا يجب توفر لذا الجاني القصد الجنائي وذلك بـ:

  1. بأن يكون عالما بأنه يستعمل وسائل احتيالية لإيقاع المجني عليه في الغلط الذي مس مصالحه أو مصالح غيره
  2. اتجاه نية الجاني إلى تحقيق منفعة مالية له أو لغيره

إذن السؤال الذي يطرح نفسه إلى أي حد يمكن إسقاط جريمة النصب على جريمة التحويل الإلكتروني أو بالأحرى جريمة النصب المعلوماتي؟

وكما سبقت الإشارة لذلك فالركن المادي في جريمة النصب يتكون من فعل الاحتيال أولاً، ومن استيلاء الجاني على مال مملوك للغير ثانياً، ومن علاقة سببية بين الأمرين أخيراً، أما الركن المعنوي فيتميز باشتماله على قصد خاص بجانب القصد العام. وبخصوص الرأي[11] في وقوع جريمة النصب المعلوماتي

انقسم إلى ثلاث اتجاهات في ما يتعلق بفعل الاحتيال:

–  الاتجاه الأول: يرى أن جريمة النصب لا تقوم إلا إذا خدع شخصا مثله وأن يكون الشخص المخدوع مكلفا بمراقبة البيانات، وعلى ذلك لا يتصور خداع الحاسب الآلي بوصفه آلة ومن ثم لا يطبق النص الجنائي الخاص بالنصب والاحتيال لافتقاده أحد العناصر اللازمة لتطبيقه .

وهذا الاتجاه تتبناه تشريعات مصر وألمانيا والدانمارك وفنلندا واليابان والنرويج والسويد ولكسمبرج وايطاليا .

وهناك في الفقه المصري من يرى أن غش العدادات (كعداد المياه والكهرباء) والأجهزة الحاسبة هو نوع من تجسيد الكذب الذي تتحقق به الطرق الاحتيالية ضمن السلوك الإجرامي في جريمة النصب، ويتفق هذا الرأي مع رأي الفقه الفرنسي والفقه البلجيكي.

 – الاتجاه الثاني: وتتبناه دول الانجلوسكسونية ومنها بريطانيا واستراليا وكندا وهو اتجاه يوسع من النصوص المتعلقة بالعقاب على جريمة النصب ويمكن تطبيق هذه النصوص على النصب المعلوماتي. ولقد تدخل المشرع الإنجليزي عام 1983، واعتبر خداع الآلة بنية ارتكاب غش مالي هو من قبيل الاحتيال الذي يجب العقاب عليه جنائيا وبذلك تطبق نصوص تجريم النصب على ذلك الغش أو الاحتيال بطرق معلوماتية. ولقد سار على ذلك النهج القضاء الكندي والأسترالي.

 – الاتجاه الثالث: وتمثله الولايات المتحدة الأمريكية حيث تطبق النصوص المتعلقة بالغش في مجال البنوك والبريد والتلغراف والاتفاق الإجرامي لغرض الغش على حالات النصب المعلوماتي.

بل أن بعض القوانين المحلية في بعض الولايات الأمريكية، أصدرت قوانين في هذا الخصوص وأضافت تعريفا موسعا للأموال بأنه (كل شيء ينطوي على قيمة) ومن ثم يندرج تحت تعريف هذه الأموال المعنوية والبيانات المعالجة حيث تعاقب هذه القوانين على الاستخدام غير المسموح به للحاسب الآلي

بغرض اقتراف أفعال الغش أو الاستيلاء على أموال.

وعلى المستوى الفيدرالي فقد صدر قانون سنة 1984 يعاقب على “الولوج غير المشروع أو المصطنع في الحاسب الآلي” ونص فيه على عقاب كل من ولج عمداً في حاسب آلي بدون أذن أو كان مسموحا بالولوج منه واستغل الفرصة التي سنحت له عن طريق هذه الولوج لأغراض لم يشملها الإذن وقام عمدا عن طريق هذه الوسيلة باستعمال أو تعديل أو إتلاف أو إفشاء معلومات مختزنة في الحاسب متى كان هذا الأخير يعمل باسم ولصالح الحكومة الأمريكية، وطالما أثرت هذه الأفعال على أداء وظيفته ولهذا يرى الفقه إمكانية تطبيق هذا النص وبشروط محددة على النصب المعلوماتي.

أما في ما يتعلق بالاستيلاء على مال الغير يتعين أن يترتب على أفعال الاحتيال قيام الجاني بالاستيلاء على أموال الغير دون وجه حق وذلك باستخدام الحاسب الآلي بوصفه أداة إيجابية في هذا الاستيلاء، وذلك أن الحاسب الآلي يعد أداة إيجابية في جريمة النصب المعلوماتي متى تم التدخل مباشرة في المعطيات بإدخال معلومات وهمية أو بتعديل البرامج أو خلق برامج صورية وليس هناك صعوبة في اكتشاف الطرق الاحتيالية في هذه الحالات ، وكذلك كأثر للاستخدام التعسفي لبطاقات الائتمان الممغنطة متى استخدمت كأداة في جريمة النصب ومن ناحية أخرى يلزم أن تتوافر علاقة السببية في جريمة النصب بما فيها النصب المعلوماتي ما بين فعل التدليس وبين النتيجة المتمثلة في تسليم المال[12] .

 من خلال هذه الاتجاهات ونص المادة 540 ق. ج. م. فجريمة النصب يمكن أن يكون محلها الجانب المعلوماتي خصوص وأن هذه الأخيرة أصبحت تستعمل للقيام بمجموعة من العمليات التعاقدية وخاصة في مجال التحويلات المالية وغيرها من العمليات التبادلية للمعلومات فأي تحايل يقع عن طريق المعلوميات وتم ضبط هذا المتحايل فيمكن إدانته وفقا للفصول وهذا بطبيعة الحال كون أن المشرع المغربي لازال لم ينظم أي قانون خاص بهذا الجانب من التحايل بالإضافة أن النصب يقع فقط إذا كان التحويل من شخص غير مؤتمن على هذا المال لأن إذا وقع من هذا الأخير تعتبر خيانة أمانة وليس بنصب.

هذا و تجدر الإشارة إلى أن هناك العديد من النصوص التي يمكن أن تخضع لمثل هذه الدراسة كما هو الشأن بنسبة للفصول 497 إلى 504 المتعلقة بإفساد الشباب و البغاء باعتبار أن بعضها جاء بشكل عام يسمح بأن يطبق على الجرائم الإلكترونية. وهو نفس الأمر الذي ينطبق على عدة نصوص

أخرى صيغت بنفس الطريقة .

وعليه يمكن أن نخلص إلى أن المشرع الجنائي المغربي حاول في كثير من المواقع في القانون الجنائي المغربي أن يسن نصوص بطريقة عامة تسمح أن تحمل أحكاما فضفاضة فتكون بذالك صالحة للتطبيق في جميع الأوقات مهم تطورت الجرائم. لكن رغم ذالك فإنها لا تعتبر كافية لجعلها إطارا قانونيا ينظم أحكام الجريمة الإلكترونية من كافة جوانبها الأمر الذي يدفعنا إلى التأكيد على أن المشرع المغربي لم يوفر للأفراد ضمانات قانونية كافية يمكن من خلالها أن يواجهوا التهم التي يمكن التوجه لهم والقائمة على ارتكابهم جرائم إلكترونية، هذا مع التذكير على أن القانون الجنائي يتضمن مبدأ مهما في هذا المجال والمتمثل في مبدأ الشرعية.

المطلب الثاني: في إطار القانون 03.07 المتعلق بجرائم المس بنظام المعالجة الآلية للمعطيات.

بعد أن حاولنا في المطلب الأول الإلمام ببعض مظاهر الإحاطة بالجريمة الإلكترونية من خلال النصوص العامة للقانون الجنائي المغربي، نعرج في هذه المرحلة إلى دراسة القانون رقم 03.07 المتمم لمجموعة القانون الجنائي[13] والذي حاول المشرع من خلاله الإحاطة ببعض الجرائم الإلكترونية والمرتبطة أساسا بنظم المعالجة الآلية للمعطيات.

ونقترح للإحاطة بهذا الموضوع تقسيم البحث فيه إلى فرعين نتناول بالدراسة والتحليل في الفرع الأول الجرائم الماسة بنظام المعالجة الآلية للمعطيات، في حين نتطرق في الفرع الثاني إلى الجرائم الماسة بالمعطيات والوثائق المعلوماتية.[14]

غير أنه يجدر بنا قبل الخوض في دراسة هذه الجرائم أن نعرف بنظام المعالجة الآلية للمعطيات ونبين المقصود به على اعتبار أن التحديد الدقيق للمصطلحات في المادة الجنائية يكتسي أهمية بارزة نظرا لارتباطه بتقنيتي التجريم والتكييف.

فبداية نشير إلى أن المشرع المغربي لم يعرف  بنظام المعالجة الآلية للمعطيات وترك المجال واسعا

للفقه والاجتهاد القضائي القضائي، وربما يكون المشرع المغربي قد أحسن صنعا بعدم إعطاء تعريف معين لهذا النظام مما يترك المجال واسعا للقضاء المغربي وعدم تقييده بتعريف قد يحد من تطبيق مقتضيات هذا النصوص في مقبل الأيام، أي أن المشرع المغربي قد استعمل تقنية المرونة في النص الجنائي، وتجاوز بذالك المفهوم الضيق لمبدأ الشرعية أو النصية المتعارف عليه في الأنظمة الجنائية.

وقد حاول أعضاء مجلس الشيوخ الفرنسي عند مناقشة القانون المتعلق بالغش المعلوماتي سنة 1988 إعطاء تعريف أو وضع معيار لتحديد نظام المعالجة الآلية للمعطيات، حيث اشترطوا وجود وحدة للمعالجة وأجهزة للإدخال والإخراج وذاكرة وبرامج وأدوات للربط، بالإضافة إلى تمتع هذه المنظومة بالحماية اللازمة أو خاضعا لنظام الحماية الفنية كما أسموها.

أما القضاء المغربي فقد تضاربت مواقفه بشأن تحديد مفهوم نظام المعالجة الآلية للمعطيات، حيث نجد المحكمة الابتدائية بتمارة على سبيل المثال قد اعتبر علبة الرسائل الإلكترونية ‘la boite E-mail’ نظاما للمعالجة الآلية للمعطيات، في حين تبنت المحكمة الابتدائية بالدار البيضاء موقفا مغايرا من المسألة، كما اعتبرت محكمة الاستئناف بالدار البيضاء جهاز تشفير الأقنان السرية ‘TA48’ نظاما للمعالجة الآلية للمعطيات رغم عدم توفره على العناصر التي سبق ذكرها.

الفرع الأول: الجرائم الماسة بنظام المعالجة الآلية للمعطيات.

من خلال دراسة الفصلين 607-3 و 607-5 يمكن التمييز بخصوص الجرائم الماسة بنظام المعالجة الآلية للمعطيات بين جرائم تمس سرية هذه الأنظمة وبين جرائم تمس بسلامتها.

الفقرة الأولى: الجرائم الماسة بسرية أنظمة المعالجة الآلية للمعطيات

فبالرجوع إلى الفصل 607-3 من القانون الجنائي، نجده يجرم فعلين رئيسيين الأول يتعلق بالولوج إلى أنظمة المعالجة الآلية للمعطيات عن طريق الاحتيال، ويجرم في الفقرة الثانية منه الفعل المتمثل في البقاء غير المشروع داخل نظام المعالجة الآلية للمعطيات، وهما فعلين يمسان بسرية نظام المعالجة الآلية للمعطيات، حيث لم يشترط المشرع لقيام هاتين الجريمتين القيام بحذف أو تغيير للمعطيات أو إحداث اضطراب في سير النظام وإنما جعل هذه الأفعال ظروف تشديد تستوجب مضاعفة العقوبة.

وتستلزم جريمة الولوج غير المشروع عنصرين أساسيين يتمثل الأول في الولوج أي تواجد شخص ليس له حق التواجد داخل نظام المعالجة الآلية للمعطيات، بينما يتمثل العنصر الثاني في الاحتيال أي الولوج باستعمال وسائل غير مشروعة ويتحقق بأية وسيلة كانت، والملاحظ أو هذين العنصرين يدخلان في الركن المادي للجريمة حيث لم يشترط المشرع قيام الركن المعنوي لتمام الجريمة مما يجعل هذه الجريمة جريمة مادية.

ومن أهم صور جريمة الولوج إلى أنظمة المعالجة الآلية للمعطيات عن طريق الاحتيال استعمال بطائق ائتمان مزيفة أو استعمال أرقام سرية مقرصنة للولوج إلى أنظمة للمعالجة الآلية للوثائق، وهي الأفعال التي تم متابعة المتهمان في قضية “زوتوب” zotop على أساسها[15].

أما جريمة البقاء غير المشروع داخل نظام المعالجة الآلية للمعطيات فهو على عكس الصورة الأولى يتم عن طريق الخطأ غير أن الشخص يستمر في البقاء داخل النظام رغم علمه بأن ليس له الحق في الدخول أصلا.

الفقرة الثانية: الجرائم الماسة بسلامة أنظمة المعالجة الآلية للمعطيات:

ينص الفصل 607-5 من القانون الجنائي على أنه “يعاقب بالحبس من سنة إلى ثلاث سنوات وبالغرامة من 10.000 إلى 20.000 درهم أو بإحدى هاتين العقوبتين كل من عرقل عمدا سير نظام للمعالجة الآلية للمعطيات أو أحدث فيه خللا”، وبذلك يكون المشرع قد ميز بين فعلين مختلفين من حيث العناصر التكوينية لكل منهما.

فبداية جرم فعل عرقلة سير نظام المعالجة الآلية للمعطيات، أي منعه من القيام بوظيفته على أكمل وجه في الوقت المحدد، وقد اشترط المشرع لقيام هذه الجريمة أن تتم عمدا، أي أنه قد اشترط قيام القصد الجنائي.

تم تطرق المشرع في هذا الفصل إلى فعل آخر، ألا وهو إحداث خلل في النظام، أي جعله يقوم

بوظائف غير تلك التي حددت له، والملاحظ أن المشرع لم يشترط هنا عنصر العمد، مما يجعل عرقلة سير النظام صورة من صور إحداث خلل في النظام متى تخلف عنصر القصد الجنائي.

الفرع الثاني: الجرائم الماسة بالمعطيات والوثائق المعلوماتية

إلى جانب الحماية التي أحاط بها المشرع نظام المعالجة الآلية للمعطيات في حد ذاته فقد عني أيضا بالمعطيات المعلوماتية في حد ذاتها وكذا بالوثائق المعلوماتية.

الفقرة الأولى: الاعتداء على المعطيات المعلوماتية

فمن خلال الفصول 3-607 و6-607 يمكن رصد مجموعة من الأفعال التي تمس بالمعطيات الإلكترونية أو المعلوماتية والمتمثلة أساسا في أربعة صور وهي:

1 – إدخال معطيات إلى النظام: إضافة معطيات جديدة من شأنها التشويش على صحة البيانات التي كانت موجودة، ويعتبر إدخال فيروسات من أهم صور إدخال البيانات إلى نظام المعالجة الآلية للوثائق.

2 – إتلاف المعطيات: بحيث تصبح المعطيات غير صالحة للاستعمال كأن تعطي نتائج غير تلك المرغوب فيها.

3 – حذف المعطيات: أي حذف المعطيات وغزالتها من النظام، ومن صوره مسح المعطيات عن طريق الفيروسات الخاصة gomme d’éffacement)) وكذا القنابل المعلوماتية (les bombes logiques)  وذلك بعد اختراق الحواجز الأمنية للنظام.

وتتمثل جرائم الاعتداء على الوثائق المعلوماتية في صورتين اثنتين هما:

1 تزوير أو تزييف وثائق المعلوميات: جاء في الفصل 7-607 “دون الإخلال بالمقتضيات الجنائية الأشد يعاقب بالحبس من سنة إلى خمس سنوات وبالغرامة من 10.000 إلى 1.000.000 درهم كل من زور أو زيف وثائق المعلوميات أيا كان شكلها إذا كان من شأن التزوير أو التزييف إلحاق ضرر بالغير. “وبذلك يتبين أن هذه الجريمة تشترط تحقق مجموعة من الشروط.

أ – فعل التزييف أو التزوير: والتزوير طبقا للفصل 351 من القانون الجنائي هو تغيير الحقيقة بسوء نية، أما التزييف فهو وضع أو صنع وثيقة شبيهة بالأصلية.

ب- محل يرد عليه فعل التزوير أو التزييف: والمقصود هنا الوثيقة المعلوماتية وهي كل وثيقة تمكن من تخزين المعطيات أو قراءتها بشكل آلي أو بمعنى آخر هي الدعامة المادية التي تم تحويل المعطيات المسجلة عليها إلى لغة آلية، ومن أمثلتها الشرائط أو الأقراص الممغنطة بطاقات الإثمان آو البطاقات البنكية بطاقات التعريف البيومترية جواز السفر البيومتري ..

ج- الضرر: حيث اشترط المشرع لتمام هذه الجريمة إلحاق ضرر بالغير ومعلوم أن الضرر قد يكون ماديا أو معنويا، حالا أو محتملا، فرديا أو جماعيا.

2 استعمال وثائق معلوماتية مزورة أو مزيفة، وهو ما أشارت إليه الفقرة الثانية من الفصل 7-607 بقولها “دون الإخلال بالمقتضيات الجنائية الأشد تطبق نفس العقوبة على كل من استعمل وثائق المعلوميات المشار إليها في الفقرة السابقة وهو يعلم أنها مزورة أو مزيفة”.

المبحث الثاني: صعوبة التحقيق والإثبات في الجريمة الإلكترونية

المطلب الأول: الإشكاليات المتعلقة بالتحقيق في الجرائم الإلكترونية

كما نعلم أن الجرائم الإلكترونية لا يترتب عنها فعل مادي ملموس كما هو الشأن في الجرائم التقليدية، وبالتالي يصعب كشف هذه الجرائم من جهة وجمع الأدلة بشأنها من جهة أخرى.

وبالتالي فإن التحقيق في هذه الجرائم يثير عدة إشكالات.ومن بين أهم الإشكالات المتعلقة بمجال التحقيق:

  •  عندما يتعلق الأمر ببيانات مخزنة في أنظمة أو شبكات إلكترونية موجودة في الخارج حيث تثير

مسألة الدخول إليها ومحاولة جمعها مشكلات تتعلق بسيادة الدولة.

وقد تباينت الاتجاهات حول مدى امتداد التفتيش للحواسيب الأخرى خارج الدولة، فذهب رأي إلى رفض امتداد التفتيش للحواسيب المتصلة بحاسوب المتهم خارج الدولة، بدعوى أن ذلك ينطوي على انتهاك لسيادة دولة أخرى، وبالتالي فإن مباشرة هذا الإجراء يستلزم وجود اتفاقية ثنائية أو متعددة الأطراف وهو يعبر عن الرأي السائد في الفقه الألماني.

وفي المقابل يؤيد جانب آخر من الفقه أمر امتداد التفتيش إلى الحواسيب الموجودة خارج إقليم الدولة، وهذا الرأي يقوم على أساس واقعي، إذ أن معتنقيه والمدافعين عنه يحاولون التعامل بواقعية مع ما يعترض سلطات التحقيق من مشكلات. وهذا الاتجاه أخذ به القانون الفرنسي من خلال المادة 17 من قانون الأمن الداخلي، وكذا القانون البلجيكي في المادة 88، حيث تعطي لقاضي التحقيق الحصول على نسخة من البيانات التي هو في حاجة إليها دونما انتظار إذن من سلطات الدولة الأخرى.

  •  فيما يتعلق بالمعاينة: نعلم أن المعاينة لها أهمية في التحفظ على الآثار المادية الفعلية المترتبة عن الجريمة، لكن في الجريمة الإلكترونية نادرا ما تترك آثارا مادية وقد تطول الفترة الزمنية بين وقوع الجريمة واكتشافها مما يعرض الآثار الناجمة عنها إلى المحو أو التلف أو العبث.
  • ·  بالنسبة للتفتيش: من أجل إجراء التفتيش يتعين الحصول على إذن من الجهات المختصة. لكن قد يقوم الجاني خلال الفترة التي يراد الحصول فيها على إذن التفتيش بنقل البيانات إلى أنظمة أو أماكن أخرى في ملك شخص آخر، هنا يثار مشكل هل يمكن أن يمتد الإذن بالتفتيش إلى أماكن أخرى غير الواردة في الإذن الأول؟ وكذلك إذا رفض صاحب المكان أو النظام مباشرة التفتيش لديه هل يمكن أن نلزمه بذلك؟

المطلب الثاني: وسائل الإثبات في الجريمة الالكترونية.

تتميز أفعال الجريمة المعلوماتية على نحو قليل في مضمونها وتنفيذها أو محو آثارها عن تلك الخاصة بالجريمة التقليدية حيث يكفي للمجرم المعلوماتي أن يلمس لوحة مفاتيح الحاسب الآلي والتي تقوم على الفرز بعمليات الحساب والتحليل وإسقاط الحواجز وأساليب الحماية الأكثر خداعا.

وأيضا تتميز جرائم الحاسب بالصعوبات البالغة في اكتشافها وبالعجز في حالات كثيرة عن إمكان

إثباتها في حالة اكتشافها.

ومرد ذلك الأسباب التالية:

 • أولا: لا تخلف جرائم الحاسب آثارا ظاهرة خارجية فهي تنصب على البيانات والمعلومات المختزنة

في نظم المعلومات والبرامج مما ينفي وجود أي أثر مادي يمكن الاستعانة به في إثباتها، فالجرائم المعلوماتية ينتفي فيها العنف وسفك الدماء ولا توجد فيها آثار لاقتحام سرقة الأموال، وإنما هي أرقام ودلالات تتغير أو تمحى من السجلات، ومما يزيد من هذه الصعوبة ارتكابها في الخفاء، وعدم وجود أثر كتابي مما يجري من خلال تنفيذها من عمليات حيث يتم نقل المعلومات بواسطة النبضات الإلكترونية.

•  ثانيا: يتم ارتكاب جريمة الحاسب عادة عن بعد، فلا يتواجد الفاعل في مسرح الجريمة حيث تتباعد المسافات بين الفاعل والنتيجة، وهذه المسافات لا تقف عند حدود الدولة بل تمتد إلى النطاق الإقليمي لدول أخرى مما يضاعف صعوبة كشفها أو ملاحقتها.

•  ثالثا: وتبدو أكثر المشكلات جسامة، لا في مجال صعوبة اكتشاف وإثبات جرائم الحاسب بل وفي دراسة هذه الظاهرة في مجملها هي مشكلة امتناع المجني عليهم عن التبليغ عن الجرائم المرتكبة ضد نظام الحاسب وهو ما يعرف بالرقم الأسودChiffre noir  حيث لا يعلم ضحايا هذه الجرائم شيئا عنها إلا عندما تكون أنظمتهم المعلوماتية هدفا لفعل الغش أو حتى عندما يعلمون فهم يفضلون عدم إفشاء الفعل .

ويلزم للمجتمع المعلوماتي في مجال قانون الإجراءات الجنائية أن ينشئ قواعد قانونية حديثة بحيث تضع معلومات معينة تحت تصرف السلطة المهيمنة على التحقيق في مجال جرائم الكمبيوتر.

والسبب في ذلك أن محترفي انتهاك شبكات الحاسب الآلية ومرتكبي الجرائم الاقتصادية وتجار الأسلحة والمواد المخدرة يقومون بتخزين معلوماتهم في أنظمة تقنية المعلومات وعلى نحو متطور، وتصطدم الأجهزة المكلفة بالتحقيق بهذا التكتيك لتخزين المعلومات وهي التي تسعى للحصول على أدلة الإثبات.

وتصادف الصعوبات عندما يتعلق الأمر على وجه الخصوص بتخزين بيانات بالخارج بواسطة شبكة الاتصالات البعدية، Télécommunication ويصعب حتى هذه اللحظة في غالبية الأنظمة القانونية أن نحدد إلى أي مدى تكفي الأساليب التقليدية للإكراه في قانون الإجراءات الجنائية من أجل مباشرة تحقيقات ناجحة في مجال تقنية المعلومات. قد اقترن بظهور تقنية المعلومات مشكلات خاصة ومستحدثة وعلى سبيل المثال التفتيش والتحفظ على المعلومات وإلزام الشاهد باسترجاع وكتابة المعلومات والحق في مراقبة وتسجيل البيانات المنقولة بواسطة أنظمة الاتصالات البعدية وجمعها وتخزينها وضم المعلومات الإسمية إلى الدعوى الجنائية. وأهم ما يميز جرائم نظم المعلومات صعوبة اكتشافها وإثباتها وهي صعوبة يعترف بها جميع الباحثين في هذا المجال، علاوة على ما تتميز به إجراءات جمع الأدلة في هذا المجال من ذاتية خاصة.

ومجموعة الأعمال التي يرى المحقق وجوب أو ملاءمة القيام بها لكشف الحقيقة بالنسبة لواقعة معينة يهتم بها قانون العقوبات هي إجراءات التحقيق. وتنقسم هذه الإجراءات إلى قسمين: قسم يهدف إلى الحصول على الدليل كالتفتيش وسماع الشهود وقسم يمهد للدليل ويؤدي إليه كالقبض والحبس الاحتياطي.

وتسمى المجموعة الأولى: إجراءات جمع الأدلة أما الثانية: فتعرف بالإجراءات الاحتياطية ضد المتهم.

حيث أن الإجراءات جمع الأدلة تنطوي أيضا على المساس بالحريات، وهذا أبرز ما يميزها، ولهذا فإنه يجب النظر إليها باعتبارها واردة على سبيل الحصر، فلا يجوز للمحقق أن يباشر إجراء آخر فيه مساس بحريات الأفراد ولو كان من شأنه أن يؤدي إلى كشف الحقيقة كاستعمال جهاز كشف الكذب أو مصل الحقيقة.[16]

نطاق الحق في اللجوء لوسائل الإثبات المختلفة في المادة الجنائية:

ينص الفصل 288 من قانون المسطرة الجنائية على أنه:”يمكن إثبات كافة الجرائم بأية وسيلة من وسائل الإثبات ما عدا الأحوال التي يقضي القانون فيما بخلاف ذلك…” فالمبدأ إذا بحسب مضمون النص القانوني أن الإثبات في الميدان الجزري- خلاف المدني- حر بمعنى أن كل وسائل الإثبات التي يقرها القانون يمكن الاستدلال بها أمام القضاء الزجري الذي لا يجوز له أن يرفض- ما لم ينص القانون بذلك- لأحد الأطراف أي دليل يراه منتجا في إقناع المحكمة بوجهة نظره.[17] ويتأسس المبدأ الذي نحن بصدد دراسته على كون الإثبات في الشق الجنائي يرتكز على وقائع إجرامية مادية وليس على تصرفات قانونية تستلزم نوعا معينا من الأدلة، لذلك وجب السماح بإثباتها أي الوقائع الإجرامية بجميع وسائل الإثبات المعروفة من:”شهادة وخبرة وقرائن ومحررات واعترافات ..”

لكن بالرجوع إلى الفقرة الثانية من ذات الفصل نجدها تقرر مبدأ أخر والأمر يتعلق”بحرية الاقتناع” بما طرح على القاضي الحكم من وسائل مختلفة بشأن قضية معينة، وذلك بقوله: ” ويحكم القاضي حسب اقتناعه الصميم ” . ” فإذا قرر أن الإثبات غير قائم قرر عدم إدانة الشخص وحكم ببراءته ” فقرة ثانية.

فالقاضي يحكم بما اقتنع ضميره على أساس أن يبرر اقتناعه وهذا ما أكدته المادة 286 من ق.م. بقولها:” ويحكم القاضي حسب اقتناعه الصميم، ويجب أن يتضمن المقرر ما يبرر اقتناع القاضي وفقا للبند 8 من المادة 365″. وإن تقييد القاضي بوجوب تبرير اقتناعه، هو أمر استحدثه قانون المسطرة الجنائية النافذ في فاتح أكتوبر لسنة 2003، والحالة على البند 8 من المادة 365 تتعلق بوجوب اشتمال الحكم على الأسباب الواقعية والقانونية التي ينبني عليها الحكم أو القرار أو الأمر، ولو في حالة البراءة. وفي هذا الصدد جاء في قرار للمجلس الأعلى ما لي:” يجب أن يكون كل حكم معلل من الناحيتين الواقعية والقانونية، وإلا كان باطلا، وأنه إذا كان من حق القضاة أن يكونوا اقتناعهم في جميع الأدلة المعروضة عليهم، فيجب أن تؤدي تلك الأدلة منطقيا وعقلا إلى النتيجة التي انتهوا إليها”[18].

وبالتالي فالأصل هو حرية الإثبات والذي يقابله الحرية في الاقتناع الذي يجب أن يكون مبررا وهي مجموعة من المبادئ التي تطبق في المادة الجنائية.على أنه يبقى لكل قاعدة استثناء،و الاستثناء حاضر وواضح في نص الفصل 286 الذي أكد بقوله “.. ما لم ينص القانون بخلاف ذلك”

تذهب التشريعات المقارنة إلى قبول مصادر المعلومات الخاصة بالحساب الآلي أو المتحصل عليها من أنظمته مثل مخرجات نظام المعالجة الآلية للبيانات والبيانات المكتوبة على شاشته، والبيانات المسجلة على دعائم ممغنطة أو المخزنة داخل نظام المعالجة كأدلة يقوم عليها الإثبات الجنائي. وهذه الأدلة المتحصلة من الوسائل الإلكترونية تخضع للسلطة التقديرية للقاضي الجنائي، فإن استراح إليها ضميره ووجدها كافية ومنطقية فيمكنه أن يستمد اقتناعه ويعول عليها في الحكم الذي ينتهي إليه.

ولقد أثيرت في فرنسا مشكلة الإثبات لمحاضر المخالفات التي تتم عن طريق جهاز السينموتر، وانتهى القضاء هناك إلى عدم اعتبار محاضر المخالفات المحررة بإثبات المخالفة حجة بذاتها في الإثبات، وإنما ذهب كل من الفقه والقضاء، إلى أن أي محضر لا تكون له قوة إثباتيه إلا إذا أثبت فيه محرره وقائع تدخل في اختصاصه، وأن يكون قد شاهدها أو سمعها أو تحقق منها بنفسه، وبناء على ذلك فإن المحضر الذي يحرره عقب عملية المراقبة الإلكترونية للسيارات لا يصلح دليلا على ارتكاب الجريمة، حيث أن محرري المحضر لم يتحققوا بأنفسهم من ارتكاب المخالفة.

وإذا كان الضابط الذي يحرر المخالفة للقيادة بسرعة تزيد عن السرعة المقررة والتي يتم ضبطها عن طريق جهاز الردار طبقا لقانون المرور المصري، لا يكون قد شاهد بنفسه المخالفة وإنما قام بتسجيلها فقط عن طريق الإشارة اللاسلكية التي تكون قد وصلت إليه، ولذلك فإن تقرير مخالفة المرور عن هذه المخالفة لا يمكن أن يحل محل محضر جمع الاستدلالات ولا يصلح لأن يكون دليلا قائما بذاته لإثبات المخالفة.

ولذلك يمكن القول بأن المخرجات المتحصلة من الوسائل الإلكترونية لا تمثل مشكلة في النظام اللاتيني حيث يسود مبدأ حرية القاضي الجنائي في الاقتناع، فالفقه الفرنسي يتناول حجية هذه المخرجات في المواد الجنائية ضمن مسألة قبول الأدلة المتحصلة عن الآلة أو ما يسمى بالأدلة العلمية والتي يجب ألا تقبل كطرق إثبات إلا إذا توافرت الشروط المقررة لذلك[19].


[1]  عبد الله عبد الكريم عبد الله. جرائم المعلوميات والانترنت (الجرائم الإلكترونية)، الطبعة الأولى 2007، منشورات الحلبي الحقوقية –بيروت لبنان- الصفحة 15.

[2]  محمد الشوا. ثورة المعلومات وانعكاساتها على قانون العقوبات، الطبعة الثانية 1997، دار النهضة العربية –القاهرة-  ص 8.

[3] – عبد الله عبد الكريم عبد الله. جرائم المعلوميات والانترنت (الجرائم الإلكترونية)، الطبعة الأولى 2007، منشورات الحلبي الحقوقية –بيروت لبنان- الصفحة 33.

[4] – مجموعة القانون الجنائي – سلسلة النصوص التشريعية ( الجيب) – العدد 3- الطبعة الأولى- شتنبر 2007- ص: 184.

[5] – عبد الواحد العلمي:” القانون الجنائي المغربي- القسم الخاص…- الطبعة الثالثة- 2003-مطبعة النجاح الجديدة – الدار البيضاء- ص:279 وما يليها.

[6] – حسن هرجة ” الإثبات في جرائم الحاسوب” – الطبعة الأولى – 2008- القاهرة- ص 56 و ما يليها.

 

[8] – حسن هرجة- المرجع السابق- ص 69.

[9] – مجموعة القانون الجنائي – سلسلة النصوص التشريعية ( الجيب) – العدد 3- الطبعة الأولى- شتنبر 2007- ص:193.

[10] – عبد الواحد العلمي:” القانون الجنائي المغربي- القسم الخاص…- الطبعة الثالثة- 2003-مطبعة النجاح الجديدة – الدار البيضاء- ص: 328 وما يليها.

[11] – عبد الله داوود أحمد ذيب” جرائم الأموال المعلوماتية” – أطروحة لنيل درجة الماجستير في القانون الخاص- كلة الدراسات العليا- جامعة النجاح الوطنية- نابلس فلسطين- سنة 2009.ص 95 وما بعدها.

[12] – المرجع السابق- ص 123 وما بعدها.

[13]  القانون 03.07 القاضي بتتميم القانون الجنائي فيما يتعلق بالجرائم المتعلقة بنظم المعالجة الآية للمعطيات، الصادر بتنفيذه الظهير الشريف رقم 1-03-197 بتاريخ 16 رمضان 1424 (11 نوفمبر 2003)، الجريدة الرسمية عدد 5171بتاريخ 22/12/2003، ص 4284.

[14]  للتوسع أكثر في دراسة القانون رقم 03.37 يمكن الرجوع إلى بحث نهاية التدريب للملحق القضائي عبد العزيز علا، تحت عنوان “جرائم المس بنظام المعالجة الآلية للمعطيات”

[15]  – سيتم الرجوع إلى هذه القضية بتفصيل عند معرض الحديث عن إثبات الجرائم الإلكترونية.

[16]http://hawassdroit.ibda3.org/montada-f6/topic-t1100.htm

– العلمي عبد الواحد:”شرح قانون المسطرة الجنائية”.الجزء الثاني في “التحقيق الإعدادي و المحاكمة” ط أولى 2000,م 246.[17]

-قرار عدد8178 ملف جنحي رقم 12879 و تاريخ 12 /12 /1983,ق.م.أ,عدد 35و36,م 255[18]

[19]http://www.scribd.com/doc/7261865/-

إقرأ أيضاً

الحماية الجنائية للأطفال: ضحايا الجرائم والأطفال المهملين وفي وضعية صعبة نموذجا

الحماية الجنائية للأطفال: ضحايا الجرائم والأطفال المهملين وفي وضعية صعبة نموذجا أشرف بلاوشو Achraf  Bellaouchou …

أضف تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *