آخر الأخبار

Advertisement

تفشي ظاهرة الجريمة الرقمية في الفضاء السيبراني وسبل محاربتها - الأستاذ محمد يوسف جريفي، العدد 48 من مجلة الباحث القانونية، منشورات موقع الباحث - تقديم ذ محمد القاسمي


  تفشي ظاهرة الجريمة الرقمية في الفضاء السيبراني وسبل محاربتها - الأستاذ محمد يوسف جريفي، العدد 48 من مجلة الباحث القانونية، منشورات موقع الباحث - تقديم ذ محمد القاسمي


رابط تحميل عدد المجلة الذي يشمل على المقال PDF الرابط أذناه:






الأستاذ محمد يوسف جريفي

  باحث بسلك الدكتوراه مختبر قانون الاعمال كلية العلوم

 القانونية والسياسية - سطات

تفشي ظاهرة الجريمة الرقمية في الفضاء السيبراني،

وسبل محاربتها

من العالم الواقعي نحو الواقع الافتراضي.

The spread of digital crime in cyberspace, and ways to Ablate it

From the real world towards virtual reality.

    Abstract:

Since they were born human being thinks they got this world all figured out, but they forget that our world is in continuous changing, day by day related to the change of all forms of our life, now a day the use of computers become a nessecery that make man kind's life easier.

The shift from analog to digital heralds the advent of a new era with multiple legal consequences, thus, with the popularization of electronic commerce and multimedia, humanity is witnessing a real revolution, such as what it witnessed during the agricultural revolution and the industrial revolution thanks to the connection of digital networks (information and communication technology) on Global and local levels, where communications are done remotely, without paper support.

Digital technologies open the doors to globalization and facilitate the process of interaction, and speeding up time and reducing space has important legal consequences, transmissions and access to information are almost instantaneous, however, law is often seen as a brake or even as an obstacle or, on least, as a factor of insecurity by actors and all potential users, the legal dimension is likely to generate many risks that must be assessed when a person (natural or legal, private or public) opens a website, reliability must match Technical and security with legal certainty.

In this area, the law contributes to trust; Without it, e-commerce will not be able to benefit from the largest possible range of people, and therefore will not be able to contribute to development and wealth creation on the one hand, and on the other hand, cyberspace will not be able to provide the necessary legal and security environment for any transaction. Whatever kind.

However, in light of the environment of information stored automatically, it was necessary to “weak” the grip of security, monitoring and control, and the flourishing of espionage, piracy, sabotage and destruction of electronically processed information, until it became a serious threat to all government organizations whose business depends on computers and communication networks. Risks of misuse of computers and manipulation of programs and information files stored automatically with the intent to obtain undue money, assets and services, and emerge as targets for sabotage and terrorism operations for the information processing system, databases, computer programs and communication networks, especially those used for defensive purposes ,Countries, whether developed or on the way to growth, including Morocco, began to suffer from crimes of tampering and sabotage directed at computers themselves, theft of information stored in them, fraud and financial fraud associated with them, and unauthorized use of computer services and other technical crimes that turned from mere violations The individuality of systems security has turned into a technical phenomenon that threatens national security before it threatens companies, institutions and individuals, especially since the Internet, since “Van Ser” American researcher at the Los Angeles Association in 1974 reached this system, which among its disadvantages, facilitated the commission of Cross-border cybercrime So that a person who has the technical skill and is armed with some technical equipment can erase, modify, destroy or seize electronically processed data in another country within a few seconds.

The emergence of informatics and its multiple applications has led to the emergence of new problems within the scope of criminal law and in other branches of law, as digital crime has a special and distinct nature for several considerations, including: The nature of information money, the modernity of the computer and its operation technology, and the recent phenomenon of the information criminal with high technical skills, and despite the tremendous efforts and continuous support made by the legislator, which appears clearly through the continuous modernization of the legislative system, the legislative deficiency in the field of digital crimes is still It presents itself strongly, and therefore the legislator must intervene to include protection of all digital funds and all persons in their broad sense in light of the current texts that have become unable to keep pace with modernity and progress known by the cyber scene, especially in the field of digital crime.

مقدمـــــة:

لا شك أن وسائل الاتصال السمعي البصري بمختلف تلاوينها، بما فيها الأجهزة المتطورة تكنولوجيا، قد أصبحت رقما صعبا ولاعبا قويا في حياة الأفراد والمؤسسات الخاصة والعامة على حد سواء، فقد ساعدت هذه الأجهزة وعلى راسها الحاسوب في القيام بالأعمال الإدارية والفنية والخدمية التي لا حصر لها، ولكن في المقابل ساهم الحاسوب بشكل غير مباشر في فتح المجال نحو وجود سلوكيات جديدة وأساليب مختلفة لارتكاب أفعال غير سوية وجرائم مختلفة عن طريق استخدام الحاسوب[1].

وقد عُرفت الجريمة الالكترونية بأنها: (أية جريمة يكون متطلبا لاقترافها، أن تتوفر لدى فاعلها معرفة تقنية للحاسب)[2]، ويعرفها الأساتذة "Lestan & Vivant" بأنها: (مجموعة من الأفعال المرتبطة بالمعلوماتية والتي يمكن أن تكون جديرة بالعقاب)، ويؤكد الأستاذ "Devéze" أنه ليس المقصود مجرد إخفاء وصف قانوني، ولكن وضع مفهوم إجرامي، والذي سيكون من الممكن أن يطبق عليه أحد التعاريف المعمول بها في القانون المدني أو الجنائي أو المالي[3]، بينما يعرف الفقيه الألماني تاديمان الجرائم المعلوماتية بأنها (كل أشكال السلوك غير المشروع أو الضار بالمجتمع الذي يرتكب باستخدام الحاسب)[4]، ويعرفها الفقيه الفرنسي Masse بأنها: ( الاعتداءات القانونية التي ترتكب بواسطة المعلوماتية بغرض تحقيق ربح )[5]، ويرى البعض الآخر بان الجريمة المعلوماتية هي (كل فعل او امتناع عمدي ينشا عن الاستخدام غير المشروع لتقنية المعلومات، ويهدف الى الاعتداء على الأموال المادية او المعنوية)[6].

وفي ذات السياق نجد من بين هذه التعريفات الموسعة ما يقوله الفقيهان "Miche, Cerdo" من أن سوء استخدام الحاسب أو جريمة الحاسوب تشمل استخدامه كأداة لارتكاب الجريمة، بالإضافة إلى الحالات المتعلقة بالولوج غير المصرح به لحاسب المجني عليه أو بياناته، كما تمتد جريمة الحاسوب لتشمل الإعتداءات المادية، وسواء كان هذا الاعتداء على جهاز الحاسوب ذاته أو المعدات المتصلة به، وكذلك الاستخدام غير المشروع لبطاقات الإئتمان، وانتهاك ماكينات الحسابات الآلية، بما تتضمنه من شبكات تمويل الحسابات المالية بطريقة إلكترونية، وتزييف المكونات المادية والمعنوية للحاسب بل وسرقة جهاز الحاسب في حد ذاته أو مكون من مكوناته[7].

وفي نفس الإطار فقد تبنى مؤتمر الأمم المتحدة العاشر لمنع الجريمة ومعاقبة المجرمين، تعريفا جامعا لجرائم الحاسب الآلي وشبكاته، بحيث عرف الجريمة المعلوماتية بانها: (اية جريمة يمكن ارتكابها بواسطة نظام حاسوبي او شبكة حاسوبية، او داخل نظام حاسوب، وتشمل تلك الجريمة من الناحية المبدئية، جميع الجرائم التي يمكن ارتكابها في بيئة الكترونية)[8].

ان التطور الهائل والمتسارع الذي تشهده نواحي الحياة المختلفة، ومع التقدم الملحوظ الذي عرفته التكنولوجيا الحديثة، وعلى الرغم من الايجابيات الكثيرة والمنافع الجمة التي وفرتها للناس اجمعين، حتى اصبح البعض يعتبر تكنولوجيا المعلوميات واجهزة الحواسيب، وشبكة الانترنت عموما، نعمة الهية تستوجب الشكر، لكن وفي المقابل قد تتحول هذه النعمة الى نقمة اذا ما اسيء استخدامها، او اذا تم استخدامها في غير الغاية التي ابتكرت من اجلها، وهو ما ادى الى استحداث او ظهور نوع جديد من الجرائم اصبح يطلق عليها مصطلح " الجرائم الحاسوبية او الجرائم الالكترونية"، فما هي الطبيعة القانونية للجريمة الرقمية؟ وما هي أنواعها، وكيف تمكنت من فرض نفسها بقوة على الامن العام للجماعات والافراد؟ وما هي سبل مكافحتها والحد من تفشيها؟ وكيف تصدى المشرع ورجال انفاذ القانون لها؟

قد يتبادر الى ذهن البعض انه عندما نكون بصدد الحديث عن الجريمة الرقمية، او المعلوماتية كما يحبذها البعض، انها ذلك الفعل الذي يكون موضوعه الحاسب الآلي، أي ان الفعل الجرمي انصب على الحاسوب كشيء ملموس، كان تتم سرقته مثلا، او يتم اتلافه وتحطيمه بفعل فاعل، لكن في هذه الحالة فإننا نكون امام جريمة عادية، او تقليدية -  ان صح التعبير- ، لان الجهاز الآلي يدخل في نطاق الأموال[9]، والحقوق المملوكة للغير، والتي يكفل القانون الجنائي وغيره من القوانين حمايتها للأشخاص، والتعويض عنها في الحالات التي تستوجب التعويض، وانما المقصود بالجريمة الرقمية ، ذلك الفعل المخالف للقانون، والذي يشكل اعتداءً، ينصرف الى مكونات الحاسوب المعنوية، او يكون النظام المعلوماتي وسيلة لارتكاب الجريمة[10].

لذلك وللوقوف أكثر على هذه الظاهرة، وللإجابة عن التساؤلات المثارة اعلاه، سيتم الحديث اولا عن الطبيعة القانونية للجريمة الرقمية وأسباب انتشارها (مبحث اول)، ثم ننتقل للحديث عن مميزات الجريمة الرقمية وسبل مكافحتها في (مبحث ثان).

·       المبحث الاول: الإطار المفاهيمي للإجرام الرقمي وأسباب انتشاره.

يعرف البعض الجريمة بانها ذلك الانحراف والتجاوز عن مختلف المعايير المجتمعية التي تتصف بكمّ ضخم من الجبريّة والنوعيّة والكلية، أي أنّ الجريمة لا توصف بذلك إلا في حال توفّر القيمة التي تضعها الجماعة القانونيّة و تحترمها[11]، ويعرف المشرع المغربي الجريمة في  الفصل 110 من القانون الجنائي بانها "  الجريمة هي عمل أو امتناع عن عمل مخالف للقانون الجنائي ومعاقب عليه بمقتضاه"[12] الا انه لا بد لاعتبار التصرف الصادر عن الشخص بمثابة جريمة الى جانب الوصف القانوني المنصوص عليه في الفصل اعلاه، من توافر مجموعة من الاركان او الشروط التي بدونها لا يمكن للجريمة ان تتحلى بهذا الوصف، او انها تبقى في شكل من اشكال مخالفة القانون دون ان ترقى لوصف الجريمة[13].

للحديث عن الجريمة الرقمية على اعتبار انها الظاهرة التي افرزت لنا مخاضا قانونيا عسيرا وخروجا عن السير العادي والمألوف للمعاملات الائتمانية، وذلك نظرا لمنطقية الترابط بين الامرين فالدال على الشيء لابد ان يكون من جنسه، لذلك كان لزاما الحديث عن مفهوم الجريمة الرقمية واسباب انتشارها (المطلب الأول)، ثم نستبين الفرق بينها وبين الجرائم العادية من حيث انواعها (المطلب الثاني).

 المطلب الاول: أسباب انتشار الجريمة الرقمية ومفهومها واركانها.

ان الجرائم التي ترتكب عبر الانترنت او الجرائم المعلوماتية لا تدخل فقط ضمن الجرائم، التي تتم دراستها في إطار القانون الجنائي الوطني، وانما هي تدخل كذلك في اطار دراسات القانون الجنائي الدولي، كما تندرج في اطار ما يعرف بالجريمة المنظمة والتي تقوم على أساس تنظيم هيكلي له صفة الاستمرارية والذي تم إنشاؤه فقط من اجل تحقيق المكاسب المالية الطائلة[14]، فما المقصود بالجريمة المعلوماتية؟ وما هي أركانها؟

o      الفقرة الأولى تعريف الجريمة الرقمية.

ان الملاحظ عموما عند التطرق لموضوع الجرائم المعلوماتية، هو عدم وجود اتفاق على إعطاء تعريف موحد لهذه الظاهرة، فهناك من يطلق عليها الغش المعلوماتي، أو الاختلاس المعلوماتي أو الجريمة المعلوماتية[15]، وهناك من يعرف الجريمة الإلكترونية بانها (تشمل أي جريمة ضد المال مرتبط باستخدام المعالجة الآلية للمعلوماتية)[16]، ويعرفها مكتب تقييم التقنية في الولايات المتحدة الأمريكية من خلال تعريف جرائم الحاسوب بأنها (الجرائم التي تلعب فيها البيانات الكمبيوترية والبرامج المعلوماتية دورا رئيسيا)[17].

 وكذلك عُرفت بأنها: (أية جريمة يكون متطلبا لاقترافها، أن تتوفر لدى فاعلها معرفة تقنية للحاسب)[18]، ويعرفها الأساتذة "Lestan & Vivant" بأنها: (مجموعة من الأفعال المرتبطة بالمعلوماتية والتي يمكن أن تكون جديرة بالعقاب)، ويؤكد الأستاذ "Devéze" أنه ليس المقصود مجرد إخفاء وصف قانوني، ولكن وضع مفهوم إجرامي، والذي سيكون من الممكن أن يطبق عليه أحد التعاريف المعمول بها في القانون المدني أو الجنائي أو المالي[19]، بينما يعرف الفقيه الألماني تاديمان الجرائم المعلوماتية بأنها (كل أشكال السلوك غير المشروع أو الضار بالمجتمع الذي يرتكب باستخدام الحاسب)[20]، ويعرفها الفقيه الفرنسي Masse بأنها: ( الاعتداءات القانونية التي ترتكب بواسطة المعلوماتية بغرض تحقيق ربح )[21]، ويرى البعض الآخر بان الجريمة المعلوماتية هي (كل فعل او امتناع عمدي ينشا عن الاستخدام غير المشروع لتقنية المعلومات، ويهدف الى الاعتداء على الأموال المادية او المعنوية)[22].

وفي ذات السياق نجد من بين هذه التعريفات الموسعة ما يقوله الفقيهان "Miche, Cerdo" من أن سوء استخدام الحاسب أو جريمة الحاسوب تشمل استخدامه كأداة لارتكاب الجريمة، بالإضافة إلى الحالات المتعلقة بالولوج غير المصرح به لحاسب المجني عليه أو بياناته، كما تمتد جريمة الحاسوب لتشمل الإعتداءات المادية، وسواء كان هذا الاعتداء على جهاز الحاسوب ذاته أو المعدات المتصلة به، وكذلك الاستخدام غير المشروع لبطاقات الإئتمان، وانتهاك ماكينات الحسابات الآلية، بما تتضمنه من شبكات تمويل الحسابات المالية بطريقة إلكترونية، وتزييف المكونات المادية والمعنوية للحاسب بل وسرقة جهاز الحاسب في حد ذاته أو مكون من مكوناته[23].

وفي نفس الإطار فقد تبنى مؤتمر الأمم المتحدة العاشر لمنع الجريمة ومعاقبة المجرمين، تعريفا جامعا لجرائم الحاسب الآلي وشبكاته، بحيث عرف الجريمة المعلوماتية بانها: (اية جريمة يمكن ارتكابها بواسطة نظام حاسوبي او شبكة حاسوبية، او داخل نظام حاسوب، وتشمل تلك الجريمة من الناحية المبدئية، جميع الجرائم التي يمكن ارتكابها في بيئة الكترونية)[24].

كما يعرفها بعض الفقه المغربي بانه: ( كل استخدام غير مشروع لتقنية المعالجة الآلية للمعلومات بهدف الاعتداء على مصلحة مشروعة مادية كانت ام معنوية)[25].

فالملاحظ من التعريفات السابقة ان تضارب اراء الفقهاء حولها حول نتيجة للتصور الذهني للجريمة المعلوماتية، فهناك من يستند على وسيلة ارتكاب الجريمة لإعطاء تعريف لها، وهناك من يستند على موضوع الجريمة في حد ذاتها، ويرى بعض الفقه، ان الجريمة المعلوماتية تقع مشتملة على موضوع الجريمة ووسيلة ارتكابها، وفاعل الجريمة نفسه، عبر استعمال حاسب آلي، للاعتداء على بيانات مخزنة ومتبادلة بينه (أي الحاسب الآلي) وبين شبكاته عبر خطوط قنوات الاتصال[26]،الا ان التعريفين الأخيرين يبقيان الارجحين على اعتبار انهما حاولا تأطير الجريمة المعلوماتية من مختلف زواياها، وكان تعريفهما اكثر شمولية، من خلال عرض العناصر والاركان التي تميز هذا النوع من الجرائم، وذلك بالإشارة الى الفعل المجرم، والوسيلة المستعملة فيه، سواءا كان ذلك باستعمال جهاز الحاسوب وشبكة الانترنت كوسيلة مساعدة لارتكاب الجريمة، او باعتبار الوسيلة المستعملة ( أي الحاسوب) هو نفسه محلا للفعل الاجرامي، دون اغفال النتيجة التي أحدثها هذا الفعل[27].

o      الفقرة الثانية: طبيعة شخص المجني عليه في الجريمة الإلكترونية.

يختلف موضوع الجريمة الالكترونية بحسب اختلاف الزاوية التي ينظر فيها إزاء الإعتداء الموجه ضد أحد مكونات النظام المعلوماتي، فمن ناحية قد يكون هذا الأخير نفسه موضوعا للجريمة المعلوماتية، ومن ناحية قد يكون النظام المعلوماتي هو وسيلة لارتكاب الجريمة المعلوماتية وأداة تنفيذها.

أ‌)       الحالة التي يكون فيها النظام المعلوماتي موضوعا للجريمة.

ففي هذه الحالة تكون الجرائم الالكترونية من الناحية الفنية متفقة تماما مع الجرائم التقليدية، وذلك على اعتبار ان الفعل الجرمي، او واقعة الاعتداء قد انصبت على المكونات المادية للنظام المعلوماتي، ( كأجهزة الحاسوب، والمعدات والادوات المادية...) كأن يتمثل هذا الاعتداء في جرائم سرقة أو إتلاف هذه المكونات والمتمثل في الحاسبات أو شاشات أو شبكة الإتصال الخاصة أو حتى آلات الطبع المرفق بها[28]، هذا من جهة ومن جهة أخرى فقد ينصب الاعتداء ليس فقط على المكونات المادية الخارجية للأجهزة الالكترونية فحسب، فقد ينصرف الفعل الجرمي الى سرقة محتويات الحاسوب، وهي المكونات غير المادية للنظام المعلوماتي، (كالبيانات والبرامج) كما هو الحال في جرائم الإعتداء على البيانات المخزنة في ذاكرة الحاسوب أو البيانات المنقولة عبر شبكات الإتصال المختلفة والتي تتمثل في جرائم السرقة أو التقليد أو الإتلاف أو محو وتعطيل هذه البيانات، أو كان الإعتداء ذاته موجه إلى برامج الحاسوب من خلال تزوير المستخرجات الإلكترونية وإفشاء محتوياتها وما اصطلح على تسميته (بسرقة ساعات عمل الحاسوب)[29].

ب‌)   الحالة التي يكون فيها النظام المعلوماتي هو أداة ارتكاب الجريمة الالكترونية ووسيلة تنفيذها:

وفي هذه الحالة يكون الامر على غير ما هو عليه في الحالة التي اشير اليها أعلاه بحيث ان الاعتداء او الفعل الجرمي لا ينصب على المكونات المادية للنظم المعلوماتية في حد ذاتها، وانما يكون الفعل الجرمي قد ارتكب بواسطة هذه المكونات في حد ذاتها، أي انه يتم استعمال جهاز الحاسب الآلي، او غيره من الأجهزة المعلوماتية وذلك للقيام بأحد الأفعال المجرمة في حكم القانون، كأن يقوم الجاني باختراق جهاز امني لاحد المؤسسات البنكية بغرض سرقة الأموال، او القيام بتحويلات غير مشروعة، او القيام بأحد عمليات النصب على الأشخاص وذلك عن طريق جلبهم بواسطة احد المواقع الالكترونية[30]، فهنا يعمد الجاني الى ارتكاب فعله الجرمي، لكن هذا الفعل لم ينصب على المكونات المادية للنظام المعلوماتي وانما تم تسخير هذا النظام كوسيلة لارتكاب الجريمة.

الا ان الاشكال الذي يثار هنا هو ذلك المتعلق بالحالة التي يتم فيها تسخير النظام المعلوماتي وذلك بغية ارتكاب جريمة في الوسط المعلوماتي نفسه، أي ان موضوع الجريمة ووسيلة تنفيذها سيان.

في هذه الحالة هناك من الفقه من يرى بان الامر هنا لا يعدو ان يكون جريمة الكترونية خالصة، بحيث ان التمييز السابق لا يشكل أهمية كبرى، على مستوى التفرقة بين الحالتين، فالجاني يمكنه استخدام الحاسب الآلي لارتكاب جرائم السرقة أو النصب أو خيانة الأمانة أو تزوير المحررات المعلوماتية، وذلك عن طريق التلاعب في الحاسوب وكذلك النظام المعلوماتي بصفة عامة[31].

ومن هذا المنطلق فالواضح جليا انه لا اختلاف بين الجريمة الالكترونية ونظيرتها التقليدية من حيث الأركان المشار اليها أعلاه، خاصة فيما يتعلق بالقصد الجنائي والنية الاجرامية الا ان أداة كل واحدة تختلف عن الأخرى[32].

المطلب الثاني: انواع الجريمة الإلكترونية:

تنقسم الجرائم عموما في القانون الجنائي الى نوعين من الجرائم، هناك جرائم الأشخاص، وهناك جرائم الأموال، وسنحاول بحول الله التمييز في هذه الفقرة بين الجرائم الالكترونية الواقعة على الأشخاص، وبين الجرائم الالكترونية الواقعة على الأموال وفق المنوال الآتي:

o      الفقرة الاولى: الجرائم الالكترونية الواقعة على الأشخاص.

مع تطور المجتمع اتسع نطاق القانون الجنائي الخاص حيث اضطر المشرع ليتدخل من اجل تجريم بعض الصور من السلوكيات، التي تعبر عن مراحل التطور الجديد التي يعيشها المجتمع[33]،ولما كانت الجريمة الالكترونية نتيجة لهذا التطور، اصبح النقاش محتدما حول استخدام مصطلحات خاصة للدلالة على هذا النوع من الجرائم من قبيل الجرائم الالكترونية او الجرائم المعلوماتية، او جرائم الحاسب الآلي، او جرائم الكمبيوتر، وهي كلها مفردات ومصطلحات هدفها التمييز بين الجرائم التقليدية والجرائم التي تتم عبر النظم المعلوماتية، والمقصود هنا بالأشخاص، هو كل من له صفة طبيعية او اعتبارية، او بتعبير آخر كل شخص ذو طبيعة خاصة او ذو طبيعة عامة.

أ‌)       الجرائم الواقعة على الأشخاص الطبيعية.

تعتبر الجرائم الواقعة عموما على الأشخاص من أكثر الاعتداءات شيوعا، فهي مرتبطة بالحركية والسلوكيات اليومية للأفراد، وهي في مجملها متعددة ومتنوعة لا تكاد تحصى، فهي تنصرف مبدئيا للأفعال التي تشكل اعتداء على حياة وعلى سلامة الأفراد الجسدية، فضلا عن أفعال أخرى مشابهة، وسنحاول التمثيل لهذه الجرائم في شقها الالكتروني، بجريمتي التجسس والإرهاب الكتروني، والجرائم الواقعة على حقوق الملكية الفكرية ثم جرائم القذف والسب في حق الأشخاص.

1)     جرائم التجسس والإرهاب الالكتروني:

1.1)          جريمة التجسس الإلكتروني:

ان بين اهم الجرائم والاعتداءات التي احدثتها الثورة الرقمية، وسهولة الولوج الى شبكة الانترنت عبر النظم المعلوماتية، هي جريمة التجسس على الآخرين، نظرا لارتباطها بالحياة الخاصة والشخصية للأفراد، فعملية التجسس عموما عي عملية قديمة قدم البشرية، وقدم نزاعاتها القبلية، فهي كانت مرتبطة بالحروب الدائرة بين القبائل، ومما كانت تهدف اليه هو التعرف بأكبر قدر ممكن على العدو[34]، وعلى تخطيطه العسكري وما ينوي القيام به تجاه من حربه قائمة في وجهه، فضلا عن إرضاء غريزة الفضول المتجدرة في النفس البشرية، خاصة عندما تجد هذه الأخيرة عقبات وحواجز معرفية تحول بينها وبين ما تتوق الى معرفته من المعلومات والاخبار المختلفة، ولهذا كان للتجسس أهميته الكبيرة على كافة مستويات النزاعات الإنسانية التي مر بها البشر منذ بدء الخليقة[35].

ومن تم تطورت عملية التجسس بتطور المجتمعات الإنسانية على مر العصور، واختلفت وسائلها باختلاف أساليب عيش الانسان، وكذلك بتطور معارفه ومداركه، فتحولت الى حد كبير من الطرق التقليدية، حتى أصبحنا امام ما يعرف بالتجسس الالكتروني.

وتختلف خطورة عملية التجسس، باختلاف مرتكب هذه الجريمة، والشخص الموجهة ضده، حيث لا تكون له خطورة كبيرة اذا كان الجاني مثلا من الأشخاص الهواة الذين لهم امام كبير بتقنية المعلوميات، وكان الغرض مما يقومون به هو اختراق، أنظمة الحواسيب والعبث بمحتوياتها، او الغاء بعضها او كلها، وغالبا ما يتم ذلك عن طريق ادخال ملف للتجسس الى المعني بالأمر (المجني عليه)، ويسمى هذا الملف بـحصان طروادة "Cheval de Troie" ، وفي حالة إصابة الجهاز بملف التجسس يقوم على الفور بفتح أحد المنافذ في جهاز الشخص المجني عليه، وهذا المنفذ هو الباب الخلفي لحدوث اتصال بين جهاز الشخص المجني عليه وجهاز المخترق[36]، وينقسم ملف التجسس الذي يتم زرعه لدى جهاز الضحية الى قسمين يسمى الأول منهما بـ"الخادم"، بينما يسمى الثاني وهو الذي يكون لدى المخترق بـ"العميل"، وهو ما يمكن المخترق من السيطرة على جهاز الضحية بشكل غالبا ما يكون كلي، دون ان يدرك الضحية او يشعر بذلك الاختراق، فبإمكان المخترق فتح القرص الصلب لجهاز المجني عليه والعبث به كيفما يشاء سواء بحذف أو بإضافة ملفات جديدة، و يمكن للمخترق معرفة كلمة السر المخزنة في الجهاز وحتى رقم بطاقة الإئتمان، وكذلك يمكن للمخترق إذا كان لدى المجني عليه ميكرفون أو كاميرا مثبتة على جهاز الحاسوب، أن يشغلها و يستمع ويرى كل ما يفعله المجني عليه في المساحة التي يغطيها الميكروفون أو الكاميرا[37].

وعلى الرغم من خطورة الفعال السالف ذكرها الا انها لا تصل الى درجة الخطورة، التي تنتج عن الاختراقات التي تقوم بها اجهزة المخابرات في بعض الدول، وذلك بغية التجسس على دول أخرى واختراق أنظمتها.

وقد وجدت بعض حالات التجسس الدولي ومنها ما اكتشف عن مفتاح وكالة الأمن القومي الأمريكية والتي قامت بزراعته في نظام التشغيل الشهير ويندوز Windows وربما يكون هذا هو أحد الأسباب الرئيسية التي دعت الحكومة الألمانية بإعلانها عن استبدالها لنظام التشغيل المذكور بأنظمة التشغيل الأخرى[38]، وكذلك الاتهامات التي وجهتها المانيا والتي اتهمت فيها الولايات المتحدة الامريكية بالتجسس على المستشارة الالمانية انجيلا ميركيل عبر التنصت على جهاز الآيفون الخاص بها في عهد الرئيس السابق اوباما، والزوبعة الإعلامية التي اثارتها قضية التدخل الروسي في الانتخابات الامريكية لسنة 2016، والتي اتهمت فيها الولايات المتحدة، الامريكية، روسيا بالتدخل من اجل الإطاحة بالمرشحة الديموقراطية هيلاري كلينتون ، كما تم كشف النقاب عن شبكة دولية ضخمة للتجسس الإلكتروني تعمل تحت إشراف وكالة الأمن القومي الأمريكية (NSA) بالتعاون مع أجهزة الاستخبارات والتجسس في كل من كندا وبريطانيا ونيوزيلندا، ويطلق عليها اسم (Echelon ) او الأعين الخمس (The Five Eyes) لرصد المكالمات الهاتفية والرسائل بكافة أنواعها سواء ما كان منها برقيا أو تلكس أو فاكس أو إلكترونيا[39].

فمع توسع التجارة الإلكترونية عبر شبكة الإنترنيت تحولت الكثير من مصادر المعلومات إلى أهداف للتجسس التجاري، ففي تقرير صدر عن وزارة التجارة والصناعة البريطانية أشار إلى زيادة نسبة التجسس على الشركات من 36% سنة 1994 إلى 45% سنة 1999. وتكافح الشركات اليوم لتقدير حجم الخسائر التي مردها إلى الاختراقات الأمنية للمعلومات أو عمليات التجسس[40]، فهذه الأخيرة تتم غالبا عن طريق لجوء المجرم الى إخفاء المعلومة الحساسة المستهدفة بداخل معلومة أخرى عادية داخل الحاسوب، ومن ثم يعمد الى البحث عن وسيلة معينة لتهريب تلك المعلومة العادية في مظهرها وغير العادية في داخلها، وبذلك لا يشك أحد أن هناك معلومات حساسة يتم تهريبها حتى ولو تم ضبط الشخص متلبسا، فمن الصعب جدا الوصول إلى تلك المعلومات المغلقة في المعلومات أخرى غير مشكوك فيها على الإطلاق[41].

وكأبرز مثال على عمليات التجسس التي عرفت انتشارا إعلاميا واسعا، انه و بعد إعتداءات 11 شتنبر 2001 على الولايات المتحدة  الامريكية، صدرت تعليمات جديدة لأقمار التجسس الأمريكية الصناعية بالتركيز على أفغانستان والبحث عن أسامة بن لادن والجماعة التابعة والموالية له[42]، وقررت السلطات الأمريكية الإستعانة في عمليات التجسس بقمرين صناعيين مصممين لالتقاط اتصالات تجري عبر أجهزة اللاسلكي والهواتف المحمولة بالإضافة إلى قمرين آخرين يلتقطان صور فائقة الدقة[43]، في نفس الوقت طلب الجيش الأمريكي من شركتين تجاريتين الإستعانة بقمرين تابعين لها لرصد الإتصالات ومن تم تحول بعد ذلك إلى الولايات المتحدة الامريكية، حيث تدخل في أجهزة كومبيوتر متطورة لتحليلها[44].

ولخطورة جريمة التجسس والاثار الوخيمة التي ترتبها، نجد ان المشرع المغربي قد اعارها اهتماما كبيرا من خلال تكييفها القانوني، فهي تدخل في زمرة الجرائم التي تكيف على انها جناية، وقد نص المشرع المغربي على جريمة التجسس في إطار الفصل 185 من القانون الجنائي المغربي، الذي ينص على انه: (يعد مرتكبا لجناية التجسس ويعاقب بالإعدام كل أجنبي ارتكب أحد الأفعال المبينة في الفصل 181 فقرة 2 و3 و4 و5 والفصل 182)[45]، فالمشرع المغربي عاقب بأشد العقوبات على جناية التجسس الا وهي الإعدام، وقد ابان المشرع المغربي عن وعي كبير ومواكبة مستمرة للتطور اليومي، في اطار التصدي لظاهرة الاجرام، من خلال ادخال بعض المواد الزجرية والمعاقبة على عمليات التجسس الالكتروني على الفصول المتعلقة بالقانون الجنائي المغربي، ويتجلى ذلك من خلال الباب العاشر المتعلق بالمس بنظم المعالجة الآلية للمعطيات، اذ ينص الفصل 3-607 على انه: (يعاقب بالحبس من شهر إلى ثلاثة أشهر وبالغرامة من 2.000 إلى 10.000 درهم أو بإحدى هاتين العقوبتين فقط كل من دخل إلى مجموع أو بعض نظام للمعالجة الآلية للمعطيات عن طريق الاحتيال.

ويعاقب بنفس العقوبة من بقي في نظام للمعالجة الآلية للمعطيات أو في جزء منه، كان قد دخله عن طريق الخطأ وهو غير مخول له حق دخوله.

تضاعف العقوبة إذا نتج عن ذلك حذف أو تغيير المعطيات المدرجة في نظام للمعالجة الآلية للمعطيات أو اضطراب في سيره.)[46]

 كما نجد الفصل 4-607 ينص على انه:( دون الإخلال بالمقتضيات الجنائية الأشد، يعاقب بالحبس من ستة أشهر إلى سنتين وبالغرامة من 10.000 إلى 100.000 درهم كل من ارتكب الأفعال المشار إليها في الفصل السابق في حق مجموع أو بعض نظام للمعالجة الآلية للمعطيات يفترض أنه يتضمن معلومات تخص الأمن الداخلي أو الخارجي للدولة أو أسرارا تهم الاقتصاد الوطني.

 دون الإخلال بالمقتضيات الجنائية الأشد، ترفع العقوبة إلى الحبس من سنتين إلى خمس سنوات وبالغرامة من 100.000 إلى 200.000 درهم إذا نتج عن الأفعال المعاقب عليها في الفقرة الأولى من هذا الفصل تغيير المعطيات المدرجة في نظام للمعالجة الآلية للمعطيات أو حذفها أو اضطراب في سير النظام، أو إذا ارتكبت الأفعال من طرف موظف أو مستخدم أثناء مزاولة مهامه أو بسببها، أو إذا سهل للغير القيام بها.)[47]

أما التجسس بواسطة الأقمار الصناعية والتجسس بواسطة طائرات الإستطلاع المتقدمة، فان الدولة في معظم الأحيان لا تتمكن رغم المجهودات الأمنية الكبيرة والجبارة، المبذولة في هذا المجال، ورغم علمها باسم الدولة التي تتجسس عليها[48]، من ضبط الشخص الذي يقوم بالتجسس إلا في أحوال معينة وهي إذا ما كان التجسس يتم بالشكل القديم والذي يتم بإرسال شخص من الدولة إلى الدولة الأخرى للحصول على المعلومات من مصادره في تلك الدولة فيتم التمكن من ضبطه.

1.2)          جريمة الإرهاب الالكتروني:

أصبحت ظاهرة الإرهاب في عصرنا الحالي بمثابة فتنة هذا الزمان، فالإرهاب ظاهرة قديمة وليست وليدة اللحظة، الا ان الملاحظ عموما هو انه وليومنا المعاصر، لايزال هناك عدم الاتفاق على إعطاء تعريف موحد ومحدد ودقيق لهذه الظاهرة، وبالتالي يبقى لكل دولة مفهوما ونظرتها لهذه الظاهرة، فهناك من الدول من تصنف جرائم الإرهاب على الأساس الديني، بل اكثر من ذلك هناك من يربط الإرهاب بالإسلام، والإسلام بريء كل البراءة وبعيد كل البعد عن ذلك، وحاشى لله من ان يكون الإسلام دين ارهاب، وهناك منها من يربط الإرهاب بالجانب العرقي، وهناك من يتعامل مع الإرهاب على أساس الانتماء الطائفي والمذهبي.

وفي محاولة منا الى إعطاء تعريف لهذه الظاهرة، نرى بان الإرهاب هو تخطيط شخصي مسبق او اتفاق محكم بين مجموعة من الأشخاص، على القيام بأعمال مادية ملموسة او معنوية (كالتحريض مثلا)، تكون الغاية من ورائه ارتكاب سلسلة من الأفعال والجرائم، كيفما كانت وسيلة ارتكابها وطريقة تنفيذها، والتي تهدف بدورها الى بث الرعب في النفوس وزعزعة الاستقرار والامن العمومي للأفراد والجماعات[49].

وقد حاولنا من خلال هذا التعريف عرض مختلف العناصر او الأركان المكونة لهذا النوع من الجرائم، وذلك بالإشارة الى المجرم، والفعل المجرم، سواء اكان في صورة مادية ملموسة، او في صورة سلبية، والوسيلة التي تستعمل فيه وطريقة التنفيذ، مع الإشارة الى النتائج الضارة التي يتوخى احداثها.

وإذا كان الإرهاب في الماضي يقوم على افزاع السكان إما بتفجير قنبلة في مكان ما أو اغتيال شخصية بارزة أو تفجير طائرة في الجو وما إلى ذلك من العمليات، التي اعتاد رجال الأمن في جميع الدول على مواجهتها وكانت تلك العمليات تتم بغرض نشر الإرهاب في الدولة التي ينتمي إليها الإرهابيون أو حتى في دولة لا ينتمون إليها لتحقيق أغراضهم والتي كان معظمها يتمثل في معارضة النظام الحاكم وما يمثله من رموز أو تحجيم الحركة السياحية أو اغتيال رموز فكرية تتناقض أفكارها مع فكر الإرهابيين الذين يقومون بتنفيذ تلك العمليات وما إلى ذلك من أهداف[50]، فان الامر اليوم يختلف كثيرا على ما كان عليه الحال في السابق، فالإرهابيون اصبحوا يستغلون التقدم والتطور الحاصلين في المجال العلمي والمعلوماتي على الخصوص، وذلك من اجل الوصول الى تنفيذ اهدافهم ومخططاتهم الاجرامية، واصبح السائد على الساحة حاليا هو الإرهاب الالكتروني، وأصبح اقتحام المواقع وتدميرها وتغيير محتوياتها والدخول على الشبكات والعبث بها بإزالتها أو بالإستيلاء عليها أو الدخول على شبكات الطاقة أو شبكات الإتصالات بهدف تعطيلها عن العمل أطول فترة ممكنة أو تدميرها نهائيا أصبح هو أسلوب الإرهاب حاليا في محاولة الوصول إلى أغراضهم[51]، وقد اتخذت الجماعات الإرهابية حيزا مهما لها، عبر المواقع الإلكترونية ومواقع التواصل الاجتماعي، تمارس من خلالها اعمالها عن طريق التحريض على القتل، وتعليم صنع المتفجرات، والقنابل علاوة على نشر أفكارها الإرهابية، وأصبحت تقوم بشن عملياتها الإرهابية عبر الإنترنيت من خلال التلاعب بأنظمة وبيانات نظم خاصة، كأن يتم التلاعب بأنظمة خاصة لإطلاق الصواريخ وتوجيهها لتصيب هدفا، أو أهداف معينة[52]، وتجاوز الامر ذلك بكثير، اذ ان الطريقة الوحيدة التي أصبحت تعتمدها الجماعات الإرهابية لتجنيد المقاتلين أصبحت هي المنصة الالكترونية[53]، فمن خلالها اصبح يسير عليها ان تستقطب اكبر عدد ممكن من المغرر بهم، وتستهدف طائفة معينة لسهولة استدراجها، لذا كان من الضروري التحلي و الالتزام بأكبر قدر ممكن من اليقظة والحذر، وبهذا فان كل دولة أصبحت تعمد الى سن قوانين خاصة بمكافحة الإرهاب، وكل ذلك بما يتناسب مع ظروفها الاجتماعية، وتجربتها مع الضربات الإرهابية التي تعاني منها، وفي هذا السياق نستحضر مقولة للمدير العام السابق للأمن الوطني بالمغرب بوشعيب ارميل، (إن الإرهاب الإلكتروني أصبح إحدى مهددات أمن الدولة والمجتمعات باستخدام التقنية الرقمية الحديثة لتعطيل الخدمات الأساسية مثل إمدادات المياه والكهرباء أو الغاز أو إرباك حركة المواصلات والنقل الجوي...)[54]، وفي هذا الاستحضار لا يفوت بالذكر، تصريح ريشارد كلارك المستشار الخاص للبيت الأبيض لشؤون الأمن الإلكتروني، الذي يقول بأن الهجمات الإلكترونية هي سلاح تدمير شامل، وبالإضافة إلى ذلك فهي سهلة التنفيذ رخيصة التكلفة[55].

2)     الجرائم الواقعة على الملكية الفكرية:

يمكن تعريف حق الملكية الفكرية بانها (ذلك النوع من الحقوق، الذي يرد على أشياء معنوية غير محسوسة من خلق الذهن ونتاج الفكر)[56]، واستخدام هذا النوع من المعلومات بدون اذن صاحبها يشكل اعتداءا مزدوجا، ومرد ذلك الى ان هذا الفعل ينصرف الى القيم المالية التي تشكلها المعلومة من جهة ومن جهة أخرى ، فهو يشكل اعتداءا على حقوق المؤلف المعنوية، على اعتبار ان لهذا النوع من الحقوق قيمتين، احدهما مادي والآخر ادبي[57]، وهنا فإننا لا نتحدث عن الاعتداء الذي ينصب على حقوق الملكية الفكرية عامة، فالجريمة الإلكترونية الواقعة على حقوق الملكية الفكرية تنصب على البرامج والمعلومات غير المادية للنظام المعلوماتي، وتتجلى هذه الوضعية في حالات القرصنة التي تعرفها المؤلفات الفكرية والأدبية عن طريق الولج الى القرص الصلب، او أي دعامة الكترونية أخرى يتم عبرها تخزين متخلف هذه البيانات، وبهذا أصبحت القوانين الحديثة ومنذ منتصف أوائل السبعينيات تتعامل مع هذه المصنفات الحديثة (أي الالكترونية) على أساس انها مصنفات جديرة بالاهتمام والحماية شانها شان المصنفات التقليدية، وهكذا نجد المشرع المغربي قد أولى بدوره الحماية اللازمة لهذه المصنفات من خلال القانون رقم 00-2 يتعلق بحقوق المؤلف والحقوق المجاورة[58]، الذي يتبين من خلاله مادته الأولى، بانه حاول الإحاطة بمختلف جوانب المصنفات الأدبية والفكرية من خلال مختلف التعاريف التي أوردها[59].

وعليه فقد تعاملت الدراسات القانونية، والقواعد التشريعية المصنفات المعلوماتية الجديدة بوصفها مصنفات جديرة بالحماية، شأنها شأن المصنفات التقليدية،
وقد شملت هذه المصنفات الحديثة ابتداء من منتصف أوائل السبعينات، وحتى وقتنا
الحاضر، ثلاثة أنواع من المصنفات: البرمجيات، وقواعد البيانات؟ وطبوغرافيا الدوائر المتكاملة، وقد ظهرت أناط جديدة من المصنفات، تثير مسألة الحاجة إلى الحماية القانونية، وهي: أساء الحقول أو المجالات على شبكة الإنترنيت، وعناوين البريد الإلكتروني، وقواعد البيانات على الخط التي تضمنها مواقع الإنترنيت، وهو تطور لمفهوم قواعد البيانات الذي كان سائدا قبل انتشار الشبكات، هذا المفهوم الذي كان ينحصر في أنها مخزنة داخل النظام أو تنقل على وسائط مادية تحتويها، بل امتد هذا المفهوم، ليشمل كل مادة، أو محتوى موقع الإنترنيت من نصوص ورسوم وأصوات ومؤثرات حركية[60].

3)     جرائم القذف والسب في حق الأشخاص:

لقد عرفت مجتمعاتنا المعاصرة ظهور بعض التصرفات الشائنة والماسة بالكرامة الإنسانية على الخصوص، وعلى راسها انتشار الشائعات والأخبار الكاذبة والتي في غالبها ما تطال رموز الشعوب سواء كانت فكرية أو سياسية[61]، حتى أن الرموز الدينية أيضا لم تسلم من هذه الآفة، ومعها ظهرت على شبكة الأنترنيت بعض المواقع المشبوهة والتي جندت نفسها لهدف واحد هو خدمة تلك الشائعات والأخبار الكاذبة [62]وذلك بهدف قذف وسب وتشويه سمعة تلك الرموز السياسية ، كما حدث عام 2002 ، حيث قام أحد المواطنين بتوجيه قافلة من السب والشتم إلى ملك الأردن عبر الأنترنيت[63]، وفي الغالب ان لم نقل في كل الأحوال، ما تكون هذه الأفعال والتصرفات مؤدى عنها، بل ان الجهات الممولة ترصد مبالغ خيالية بشكل دوري، من اجل النيل من الرموز الفكرية وحتى الدينية التي تلتف حولها الشعوب، والهدف الأساسي من تلك المواقع هو كما ذكرنا تشويه تلك الرموز بهدف تشكيك الناس في مدى مصداقية هؤلاء الأفراد، ان على عداء مع هؤلاء وتصفية لحسابات معينة، او خدمة لأجندة محددة.

ومن جهة أخرى، هناك بعض المواقع التي تم انشاؤها، والتي تكون متخصصة في اخبار المشاهير عبر العالم، والتي يهدف أصحابها الى نشر الشائعات عنهم، وذلك بغرض ابتزازهم، ودفهم ليرضخوا ويذعنوا ويدفعوا مقابلا ماديا لعدم التعرض لهم وتركهم دون تشويه سمعتهم، وقد عرف المشرع المغربي في الفرع 5 من الباب السابع من الجزء الأول من الكتاب الثالث، من القانون الجنائي المتعلق بالجرائم المرتبطة بالاعتداء على الشرف أو الاعتبار الشخصي وإفشاء الأسرار، جريمة القذف في الفصل 442 الذي ينص على انه: ( يعد قذفا ادعاء واقعة أو نسبتها إلى شخص أو هيئة، إذا كانت هذه الواقعة تمس شرف أو اعتبار الشخص أو الهيئة التي نسبت إليها)، تم عرف السب في الفصل 443 [64]بانه:( يعد سبا كل تعبير شائن أو عبارة تحقير أو قدح لا تتضمن نسبة أي واقعة معينة)، وقد يقول قائل، بان هذه الجرائم المنصوص عليها في الفصول السابقة هي الجرائم التقليدية المعروفة والتي يعرفها المجتمع بشكل شبه يومي بحكم طبيعة العلاقات البشرية والتي تعرف بعض الاحتكاكات في كثير من الأحيان،كما ان ضررها محدود فما موقع جريمة السب والقذف الالكتروني من التشريع المغربي؟ .

ان المشرع المغربي قد نص في الفصل 444 من القانون الجنائي على ان: (القذف والسب العلني يعاقب عليهما وفقا للظهير رقم 1.58.378 المؤرخ في 3 جمادى الأولى 1378 موافق 15 نونبر 1958 المعتبر بمثابة قانون الصحافة)[65]، كما نص بمقتضى الظهير الشريف رقم  1.16.122 الصادر في 6 ذي القعدة 1437 (10 اغسطس2016) بتنفيذ القانون رقم 88.13  المتعلق بالصحافة والنشر[66]، في مواده 83  وما بعدها من الفصل الثاني المتعلق بالقذف والسب وما بعدها على بعض العقوبات الزجرية ، فبعد تعريف السب والقذف بمقتضى المادة 83، نجد المادة 84 تنص على انه: (يعاقب بغرامة من 100000 درهم الى 200000 درهم عن كل قذف يرتكب بإحدى الوسائل المبينة في المادة 72[67] أعلاه في حق المجالس او الهيئات القضائية، او المحاكم او الجيوش البرية او البحرية او الجوية او الهيئات المؤسسة او المنظمة او الإدارات العمومية بالمغرب....

يعاقب بغرامة من 5000 درهم الى 20000 درهم على السب الموجه بنفس الوسائل الى الهيئات والأشخاص المنصوص عليهم في الفقرة الأولى أعلاه)[68]، كما تنص المادة 85 من نفس القانون على انه:(يعاقب بغرامة من 10000 درهم الى 100000 درهم عن القذف الموجه الى الافراد بإحدى الوسائل المبينة في المادة 72 أعلاه.

ويعاقب بغرامة من 10000 الى 50000 درهم على السب الموجه بنفس الطريقة الى الافراد)، وبالإضافة الى هذه المقتضيات الزجرية التي تم التنصيص عليها وذلك بغية حماية الافراد والهيئات من كل ما قد يمسهم من تشهير بحق كرامتهم وشعورهم، نجد مقتضى آخر لا يقل أهمية عما سبق سرده وهو ما تم ذكره في الفصل الثالث من القانون المشار اليه أعلاه والتعلق بحماية الحياة الخاصة والحق في الصورة، اذ عاقبت المادة 89 عن كل تعرض لشخص يمكن التعرف عليه عن طريق اختلاق ادعاءات و افشاء وقائع او صور فوتوغرافية او أفلام حميمية لأشخاص او تتعلق بحياتهم الخاصة ما لم تكن لها علاقة وثيقة بالحياة العامة او تأثير على تدبير الشأن العام، وهو ما يشكل حسب مقتضيات نفس القانون تدخلا في الحياة الخاصة.

كما أضاف المشرع المغربي بمقتضى المادة 5 من القانون رقم 103.13، المتعلق بمحاربة العنف ضد النساء[69]، فصلين في غاية الأهمية وهما الفصلان 1-444 من القانون الجنائي الذي ينص على انه: (يعاقب على السب المرتكب ضد المرأة بسبب جنسها بغرامة مالية من 12.000 إلى 60.000 درهم) و، الفصل 2-444 الذي ينص على انه: (يعاقب على القذف المرتكب ضد المرأة بسبب جنسها بغرامة من 12.000 إلى 120.000 درهم)، وهو ما يكرس مظهرا من مظاهر، الدور الذي يلعبه المشرع المغربي في مكافحة كل اشكال التمييز ضد المرأة، و مثالا على الاهمية التي تكتسيها هذه الأخيرة داخل المجتمع، وترتيبا عليه، فإن جريمة القذف والسب وتشويه سمعة الأشخاص التي تتم بالطرق الحديثة باستخدام شبكة الأنترنيت بواسطة إنشاء مواقع يكون هدفها فقط القذف أو السب أو التشهير بشخص معين أو بدولة من الدول أو بدين من الأديان[70]، أو عن طريق الدخول إلى غرف الحوار باعتباره مباحا لجميع سكان العالم، ولا تكاد شبكة الأنترنيت تخلو من المتعاملين معها في أي وقت من الأوقات، كما أن شبكة الأنترنيت يمكن الحصول منها على الصوت والصورة باستخدام تقنيات المباشر عبر(Facebook)، او(Skype) مما تتيح للمجرم السب والشتم مع الأشخاص المخاطبين معه، أو بإرسال البريد الإلكتروني للشخص أو عن طريق المحادثة التقليدية التي تعرف بـ(Chat) مجموعة من الألفاظ والأقوال تعد سبا فهذا الفعل يعد جريمة[71]، معاقب عليها طبقا للقانون كما اشير اليه أعلاه.

4)     حماية المعطيات الشخصية للأفراد.

ولا ننسى في هذا السياق بان المشرع المغربي قد عمد الى حماية المعطيات ذات الطابع الشخصي للأفراد وذلك بمعاقبته على التقاط أو تسجيل أو بث أو توزيع أقوال أو معلومات صادرة بشكل خاص أو سري، دون موافقة أصحابها، وكذلك بتثبيت أو تسجيل أو بث أو توزيع صورة شخص أثناء تواجده في مكان خاص، دون موافقته، فقد نص المشرع المغربي في الفصل 1-447 الذي ينص على انه: (يعاقب بالحبس من ستة أشهر إلى ثلاث سنوات وغرامة من 2.000 إلى 20.000 درهم، كل من قام عمدا، وبأي وسيلة بما في ذلك الأنظمة المعلوماتية، بالتقاط أو تسجيل أو بث أو توزيع أقوال أو معلومات صادرة بشكل خاص أو سري، دون موافقة أصحابها، ويعاقب بنفس العقوبة، من قام عمدا وبأي وسيلة، بتثبيت أو تسجيل أو بث أو توزيع صورة شخص أثناء تواجده في مكان خاص، دون موافقته)[72]، بالإضافة الى تجريم بث أو توزيع تركيبة مكونة من أقوال شخص أو صورته، دون موافقته، أو القيام ببث أو توزيع ادعاءات أو وقائع كاذبة، بقصد المس بالحياة الخاصة للأشخاص أو التشهير بهم والمعاقبة على ذلك بمقتضى الفصل 447-6 من القانون الجنائي الذي ينص على انه: (يعاقب بالحبس من سنة واحدة إلى ثلاث سنوات وغرامة من 2.000 إلى 20.000 درهم، كل من قام بأي وسيلة بما في ذلك الأنظمة المعلوماتية، ببث أو توزيع تركيبة مكونة من أقوال شخص  أو صورته، دون موافقته، أو قام ببث أو توزيع ادعاءات أو وقائع كاذبة، بقصد المس بالحياة الخاصة للأشخاص أو التشهير بهم)[73]، وهو مستجد من بين اهم المستجدات القانونية التي جاء بها المشرع المغربي، وذلك نظرا لاستفحال ظاهرة تصوير الأشخاص في أوضاع لا يحبذونها، او بصدد تبادل الحديث في بعض المواضيع العائلية او الحساسة ودون موافقتهم، او اختراق بعض المناسبات العائلية والتي تكون في بعض الأحيان حكرا على النساء فقط، نظرا لخصوصية التقاليد والأعراف المغربية الاصيلة، والقيام بتصوير كل ما يجري عن طريق الهواتف الذكية والقيام فيما بعد بإرسالها ومشاركتها عبر تطبيقات التراسل الفوري، ومواقع التواصل الاجتماعي، وهو ما قد يؤدي في كثير من الحالات الى كوارث اجتماعية واسرية على الخصوص، تنتهي في آخر المطاف بتشتيت الشمل الاسري، والعائلي.

ب‌) الجرائم الواقعة على الأشخاص المعنوية.

والمقصود بهذا النوع من الجرائم هي تلك الأفعال والاعتداءات التي تلحق المؤسسات والهيئات التي تتمتع بالشخصية المعنوية، وهي تكون في غالب الأحوال عبارة عن جرائم تلحق الحق في الاسرار، أي تلك الجرائم التي تتم باستعمال النظام المعلوماتي في افشاء الاسرار[74]، سواء ما تعلق بأسرار الدولة ونظام الدفاع عنها او ما كان مرتبطا بالأسرار الخاصة والمتمثل في الاسرار المهنية.

1)     الجرائم الواقعة على اسرار الدولة.

وهذا النوع من الجرائم كما سبق تبيانه أعلاه يكون مرتبط بشكل كبير بعمليات التجسس التي تباشرها الدول ضد بعضها البعض، ولا نقصد بالحديث هنا عملية التجسس التقليدية التي تتم عن طريق زرع جاسوس أجنبي داخل تراب الدولة المراد التجسس عليها، بل تلك التي تتم عن طريق استخدام نظام المعالجة الآلية للمعطيات.

ويكون الدافع من ورا هذه العملية في غالب الأحيان ذو طابع مادي فالهيئات الاستخباراتية الأجنبية ترصد من الأموال والمغريات ما قد لا يطيقه صبر الانسان أحيانا، فيعمد الى بيع المعلومات وتسريبها اما على شرائط ممغنطة، واما عن طريق تخزينها في ساعة ذكية، او هاتف ذكي، او ناقل متسلسل عام "Lecteur USB" ...، او غيرها من الدعائم ذات الطبيعة الالكترونية، وفي غالب الأحوال ان لم نقل كلها يكون الهدف من وراء شراء هذه المعلومات هو الاطلاع على الاسرار الحربية والعسكرية، ونظم الدفاع المني والعسكري عموما للدولة ، وفي أحيان أخرى يكون الهدف هو الاطلاع على المعلومات السياسية والدبلوماسية، والصناعية والتي بحكم بطبيعتها لا يعلمها الا قلة من الأشخاص الذين لهم الصفة والتصاريح اللازمة لذلك[75]، لكن الحس الوطني والغيرة الصادقة والرغبة الأكيدة في الدفاع عن حوزة الوطن لن تسمح لصاحبها في التفريط في امن واستقرار الوطن وبيعه بدراهم معدودة ولو كانت هذه الأموال على قدر كبير من الاغراء .

وقد نص المشرع المغربي في اطار التصدي لهذا النوع من الجرائم في اطار القانون رقم 03/07 والمتعلق بالمس بنظم المعالجة الآلية للمعطيات في الباب العاشر من الجزء الاول من الكتاب الثالث من القانون الجنائي، وهكذا نجد الفصل 4-607 من القانون الجنائي المغربي ينص على ما يلي: ( دون الإخلال بالمقتضيات الجنائية الأشد، يعاقب بالحبس من ستة أشهر إلى سنتين وبالغرامة من 10.000 إلى 100.000 درهم كل من ارتكب الأفعال المشار إليها في الفصل السابق في حق مجموع أو بعض نظام للمعالجة الآلية للمعطيات يفترض أنه يتضمن معلومات تخص الأمن الداخلي أو الخارجي للدولة أو أسرارا تهم الاقتصاد الوطني.

 دون الإخلال بالمقتضيات الجنائية الأشد، ترفع العقوبة إلى الحبس من سنتين إلى خمس سنوات وبالغرامة من 100.000 إلى 200.000 درهم إذا نتج عن الأفعال المعاقب عليها في الفقرة الأولى من هذا الفصل تغيير المعطيات المدرجة في نظام للمعالجة الآلية للمعطيات أو حذفها أو اضطراب في سير النظام، أو إذا ارتكبت الأفعال من طرف موظف أو مستخدم أثناء مزاولة مهامه أو بسببها، أو إذا سهل للغير القيام بها)[76].

2)     الجرائم الواقعة على السر المهني.

ان المقصود بالسر المهني، هو مجموع المعلومات التي تهم كيفية العمل او وصفة التحضير او طريقة التسيير والاشتغال داخل مؤسسة او شركة معينة، او حتى لدى بعض الافراد بمناسبة القيام بأعمالهم، وقد أضحت الاسرار المهنية ضرورة حتمية، وهي ليست بالشيء الجديد على اعتبار ان كل شخص يهدف الى الحفاظ على اسراره المرتبطة بعمله، والتي من شانها ان تقيه من المنافسة، وتحميه من كل استغلال غير مشروع لسمعته والخدمات الأساسية التي يوفرها، ونظرا لأهمية الاسرار المهنية وخطورة الآثار المترتبة عن افشائها ، رتب المشرع المغربي جزاءات جنائية على كل من يفشى الاسرار المهنية وهكذا نص الفصل 447 من القانون الجنائي المغربي على ان: ( كل مدير أو مساعد أو عامل في مصنع، إذا أفشى أو حاول إفشاء أسرار المصنع الذي يعمل به، سواء كان ذلك الإفشاء إلى أجنبي أو إلى مغربي مقيم في بلد أجنبي يعاقب بالحبس من سنتين إلى خمس سنوات وغرامة من مائتين إلى عشرة آلاف درهم.

وإذا أفشى هذه الأسرار إلى مغربي مقيم بالمغرب، فعقوبته الحبس من ثلاثة أشهر إلى سنتين والغرامة من مائتين إلى مائتين وخمسين درهما.

ويحكم بالحد الأقصى المقرر في الفقرتين السالفتين حتما، إذا كانت الأسرار متعلقة بمصنع للسلاح أو الذخيرة الحربية مملوك للدولة.

وفي جميع الأحوال، يجوز أن يحكم على مرتكب الجريمة بالحرمان من واحد أو أكثر من الحقوق المشار إليها في الفصل 40 من خمس سنوات إلى عشر)[77].

وبمقتضى ما قيل فان الاجير يعتبر بمقتضى عقد العمل الذي يربطه بمشغله، ملزما بالإخلاص لمشغله وبعدم القيام باي عمل منافس له، كما انه ملزم بواجب الكتمان إزاء كل المعلومات التي يحصل عليها في إطار أداء مهامه، كما يعتبر واجب الكتمان ممتدا حتى بعد الفترة التي ينتهي فيها عقد العمل بين الطرفين[78].

كما انه لا تخلو مسؤولية موظفي الدولة الذين يكتسي عملهم طابعا معلوماتيا من المسؤولية المهنية المعلوماتية، فقد نص الفصل 446 من القانون الجنائي المغربي في فقرته الاولى على ان: (الأطباء والجراحون وملاحظو الصحة، وكذلك الصيادلة والمولدات وكل شخص يعتبر من الأمناء على الأسرار، بحكم مهنته أو وظيفته، الدائمة أو المؤقتة، إذا أفشى سرا أودع لديه، وذلك في غير الأحوال التي يجيز له فيها القانون أو يوجب عليه فيها التبليغ عنه، يعاقب بالحبس من شهر إلى ستة أشهر وغرامة من ألف ومائتين إلى عشرين ألف درهم...)[79]

o      الفقرة الثانية: الجرائم الالكترونية الواقعة على الاموال.

إن المقصود من جرائم الأموال هي تلك الافعال التي تنال بالاعتداء أو تهدد بالخطر الحقوق ذات القيمة المالية، ويدخل في نطاق هذه الحقوق كل حق ذي قيمة اقتصادية وداخل لذلك في دائرة التعامل[80]، و مع التطور الهائل في مجال التكنولوجيا المعلوماتية، فإن هذه الأخيرة اصبحت وسيلة حديثة من وسائل الحاق الضرر بالغير، وذلك لكون قدرتها على معالجة البيانات ونقلها سواء في شكل منتجات أو خدمات مستحدثة أكسبتها قيمة ذات طابع مالي، وهو ما هيأ الفرصة لظهور قيم اقتصادية مستحدثة[81]،ولم تعد تقتصر أساليب إساءة استخدام الثورة التقنية على الاعتداء على الأشخاص، بل طالت الذمة المالية للغير، واموالهم [82]،ونظرا لتشعب الجرائم الالكترونية الواقعة على الأموال، وتعدد أنواعها وصورها فإننا سنحاول ان نعطي امثلة عنها عبر النماذج الآتية:

 

 

أ‌)       التحويل الالكتروني غير المشروع للأموال:

ان التطور الاقتصادي والصناعي الذي أصبح يشهده عالمنا اليوم من جهة، والمرتبط من جهة ثانية بالثورة الرقمية التي شهدها عالم المعلوميات، افرز طريقة جديدة في التعامل تتسم بالليونة واليسر والسرعة في الأداء بالإضافة الى الامن والضمان الى حد معين، وهي طريقة التعامل الالكتروني في نقل مختلف البيانات، حتى انه هم (هذا التعامل) الذمم المالية للأفراد، والمؤسسات، على حد سواء، فأصبح اللجوء الى التعامل المالي بواسطة التبادل الالكتروني ضرورة من الضروريات المرتبطة بالحياة اليومية التي تهم مختلف التعاملات.

ويتم ذلك عن طريق اجراء تحويلات ومبادلات لهذه الأموال من أي مكان في العالم[83]، واذا كانت الشركات والمؤسسات المالية والبنكية تصرف أموالا طائلة من اجل توفير القدر الكافي واللازم لحماية المعطيات المالية وتحصينها من الاختراقات، الا انه لا تزال الخطورة قائمة في إمكانية تلاعب الجناة في البيانات المخزنة على ذاكرة الحاسب الآلي او في برامجه، كما ان الامر لا يخلو من إمكانية القيام بإجراء تحويلات في كل او بعض ارصدة الغير ، وادخالها في حسابات أخرى غير تلك التي تهم أصحابها، ويتم هذا النوع من الاختراق اما بواسطة الحصول على كلمة المرور الخاصة بالضحية عن طريق الولوج الى أنظمة الحاسوب لديه، والتلاعب بمختلف بياناته ونظمه المعلوماتية دون ان يشعر الضحية بذلك حتى يفاجأ بإجراء تحويلات لم يشرف عليها او يعطي الاذن من اجل القيام بها، واما عن طريق قرصنة الحساب الخاص بالضحية المفتوح لدى المؤسسة البنكية عن طريق اختراق نظامها المعلوماتي المركزي والذي يتيح إمكانية الولوج الى مختلف الحسابات المفتوحة لدى هذه المؤسسة والتلاعب بمتخلف بياناتها، وذلك باستعمال برامج خاصة ومتطورة وعلى قدر كبير من الخطورة.

كما ان الحصول على المعلومات والبيانات المتعلقة بالمستخدمين، قد يتم من قبل العاملين على ادخال البيانات في ذاكرة الحاسوب، او من قبل المتواجدين على الشبكة، اثناء عملية تبادل البيانات[84].

ويمكن تصور التحويل الالكتروني غير المشروع للأموال، على صوة جريمتين تهم الأولى جريمة السرقة الالكترونية للأموال، وتتجلى الصورة الثانية في الاحتيال المعلوماتي، ويثار التساؤل حول القدر الذي تسعف به النصوص الجنائية التقليدية في زجر هذا النوع من الجرائم، فالسرقة عموما معاقب عليها بمقتضى الفصول من 506 الى 539 من القانون الجنائي المغربي، وتدخل في اطارها حتى السرقة الالكترونية، وان كانت قليلة الحدوث ونادرا ما يمكن تصورها، وتبقى الصورة الأكثر شيوعا للتحويل الالكتروني غير المشروع للأموال تتجلى في الاحتيال المعلوماتي، وفي هذا الاطار فقد تصدى المشرع المغربي لهذا النوع من الجرائم، وذلك بالتنصيص في الفصل 3-607 و ما يليه على انه:( يعاقب بالحبس من شهر إلى ثلاثة أشهر وبالغرامة من 2.000 إلى 10.000 درهم أو بإحدى هاتين العقوبتين فقط كل من دخل إلى مجموع أو بعض نظام للمعالجة الآلية للمعطيات عن طريق الاحتيال)[85].

وتتنوع صور الاحتيال وتتعدد اصنافه، فهو مرتبط بشكل كبير ومتلاصق بجريمة أخرى لا تقل خطورة عنه وهي جريمة النصب، وذلك ان المشرع المغربي قد عرف هذه الأخيرة بمقتضى الفصل 540 من القانون الجنائي المغربي بما يلي: (يعد مرتكبا لجريمة النصب، ويعاقب بالحبس من سنة إلى خمس سنوات وغرامة من خمسمائة إلى خمسة آلاف درهم، من استعمل الاحتيال ليوقع شخصا في الغلط بتأكيدات خادعة أو إخفاء وقائع صحيحة أو استغلال ماكر لخطأ وقع فيه غيره ويدفعه بذلك إلى أعمال تمس مصالحه أو مصالح الغير المالية بقصد الحصول على منفعة مالية له أو لشخص آخر)[86].

وقد تضاربت اراء الفقهاء حول إعطاء تعريف موحد ودقيق لمفهوم الاحتيال، ومن جهتنا فننا نستنبط من مفهوم الفصل 540 من القانون الجنائي ان الاحتيال، هو استعمال اقوال او افعال بهدف اعطاء تأكيدات خادعة، أو إخفاء وقائع صحيحة أو استغلال ماكر لخطأ وقع فيه غيره ويدفعه بذلك إلى أعمال تمس مصالحه أو مصالح الغير المالية بقصد الحصول على منفعة مالية له أو لشخص آخر، كما ان الاحتيال الالكتروني لا يختلف عما سبق ذكره فالفرق بينه وبين ما ذكر أعلاه هو استعمال الحاسب الآلي او الدعامة الالكترونية عموما وذلك بغية تحقيق المنفعة المالية.

ومن بين صور الاحتيال الالكتروني نجد استخدام بطاقات الدفع الإلكتروني عبر الانترنت، والتي تعتبر من بين اهم الخدمات الصرفية في إطار التسهيلات التي تمنحها المؤسسات البنكية لعملائها، وتعتبر بطاقات الدفع الإلكتروني، وسيلة من وسائل الوفاء شانها شان الشيك، الا انها أكثر تطورا وعصرنة، ويتم إصدارها للعميل وفقا لسقف ائتماني معين متفق عليه، ووفقا لشروط استخدام البطاقة التي تكون معدة سلفا من قبل المصدر[87]، وقد تكون محلية او وطنية، كما يمكنها ان تكون دولية.

وتعتمد بطاقة الدفع الالكتروني في نظامها على عمليات التحويل الالكتروني من حساب بطاقة العميل بالبنك المصدر للبطاقة، الى رصيد التاجر بالبنك الذي يوجد به حسابه[88]، وتتم هذه العملية بالنسبة للمغرب عن طريق وسيط يقوم بهذه العملية يعرف بـ ( CMI: centre monétique inter bancaire ) او مركز النقديات، وهو منذ انشائه سنة 2004 يقوم بالإشراف على مختلف عمليات الدفع ببطاقة الدفع الالكتروني، ويمكن للعميل ان يقوم بمختلف العمليات بواسطة هذه البطاقة، وذلك عبر شبكة الانترنت فيستطيع شراء مختلف السلع والبضائع التي يجدها عبر المواقع الإلكترونية المتخصصة في هذه الأشياء، فتتم عملية التعاقد بعد ملء النموذج الالكتروني ببيانات بطاقة الائتمان الخاصة بالمشتري وعنوانه، وبعد ذلك يقوم البائع بخصم قيمة السلعة والبضاعة التي باعه إياها من بطاقة الدفع الالكتروني، وارسالها من تم الى عنوان الزبون[89]، الا ان الثورة الرقمية قد اتاحت إمكانية قرصنة هذه البطاقات، او خلق ارقام بطاقات ائتمانية بواسطة برامج تشغيل تتيح إمكانية تخليق ارقام بطاقات بنك معين، وذلك من خلال تزويد الحاسب بالرقم الخاص بالبنك مصدر البطاقة، بالإضافة الى إمكانية التقاط هذه الأرقام عبر قنوات الانترنت المفتوحة، واستخدامها بالطرق غير المشروعة[90].

ب‌)   تخريب او اتلاف النظم المعلوماتية.

ان جريمة الإتلاف في نطاق المعلوميات نقصد بها ذلك الإعتداء  الذي ينصب بشكل كلي او جزئي على الوظائف الطبيعية للحاسوب، وقد لا يقتصر الامر فقط على جهاز الحاسوب، فيمكن ان نتصور تخريب البرامج والبيانات المخزنة والمتبادلة بين الحاسوب وشبكاته، وبين كل جهاز الكتروني او دعامة الكترونية تتصل بشبكة الانترنت[91]، ويكون هذا الاتلاف او التخريب عن طريق التلاعب بالبيانات سواء بإدخال معلومات جديدة من صنع الجاني، أو ان يقوم هذا الاخير بإتلاف البيانات المخزنة على ذاكرة الدعامة الالكترونية اما بمحوها أو تعديلها او بالتشويش على النظام المعلوماتي، بما يؤدي إلى إعاقة سير النظام الآلي بصوره المختلفة، ويكون الإتلاف العمدي للبرامج والبيانات بمحوها و تدميرها إلكترونيا أو بإدخال تعديلات عليها او برامج او فيروسات بهدف تشويهها على نحو يتم فيه إتلافه بما يجعلها غير صالحة للإستعمال[92]، وقد عاقب المشرع المغربي على هذه الجريمة بمقتضى الفصل 6-607 من القانون الجنائي المشار اليه أعلاه الذي ينص على انه: (يعاقب بالحبس من سنة إلى ثلاث سنوات وبالغرامة من 10.000 إلى 200.000 درهم أو بإحدى هاتين العقوبتين فقط كل من أدخل معطيات في نظام للمعالجة الآلية للمعطيات أو أتلفها أو حذفها منه أو غير المعطيات المدرجة فيه، أو غير طريقة معالجتها أو طريقة إرسالها عن طريق الاحتيال)[93]، والملاحظ على مقتضيات الفصل أعلاه هو انه يعاقب على الصورة التي يتم فيها الاعتداء على السير العادي لنظام المعالجة الآلية للبيانات بمختلف صورها التي تشمل الاتلاف او الحذف، او تغيير المعطيات المدرجة في النظام الآلي، او تغيير طريقة معالجتها، او بإرسالها عن طريق الاحتيال.

ت‌)   التزوير المعلوماتي.

واذا كانت الخطورة تتجلى من خلال ما سبق ذكره أعلاه في التخريب و الاتلاف المعلوماتي، فان التزوير لا يقل خطورة عن الاتلاف المعلوماتي، ويعرف بعض الفقه التزوير بانه: (تغيير الحقيقة بقصد الغش، ويكون بإحدى الطرق المقررة بالقانون في محرر يحميه القانون[94])، ونظرا لكون هذا الفعل على جانب كبير من الأهمية وذلك لكون آثاره جد وخيمة، و التي هي بالأساس تغيير للحقيقة وما يترتب عنها من آثار بدورها، فان المشرع المغربي قد عاقب على هذه الجريمة من خلال القانون رقم 07.03، الذي ينص في فصله 7-607 على انه : (دون الإخلال بالمقتضيات الجنائية الأشد، يعاقب بالحبس من سنة إلى خمس سنوات وبالغرامة من 10.000 إلى 1.000.000 درهم كل من زور أو زيف وثائق المعلوميات أيا كان شكلها إذا كان من شأن التزوير أو التزييف إلحاق ضرر بالغير.

دون الإخلال بالمقتضيات الجنائية الأشد، تطبق نفس العقوبة، على كل من استعمل وثائق المعلوميات المشار إليها في الفقرة السابقة وهو يعلم أنها مزورة أو مزيفة)[95].

فالملاحظ على ان هذا النص، عاقب على جريمة التزوير في حد ذاتها والتي هي تغيير وثائق المعلوميات أيا كان شكلها وذلك اما بحذف او اقحام او تحريف هذه الوثائق، وهو ما يشكل فعل التزوير المادي المجرد، ثم عاقب في الفقرة الثانية منه على استعمال هذه الوثيقة المزورة بسوء نية، وذلك بهدف الحاق ضرر بالغير، ومن هذا كله نستشف ان المشرع المغربي يتوخى توفير القدر اللازم من الحماية للأشخاص، وذلك عن طريق حماية معطياتهم وبياناتهم الشخصية، سواء منها المادية او المخزنة على دعائم الكترونية.

·       المبحث الثاني: أسباب تفشي الجريمة الالكترونية وسبل مكافحتها.

سنحاول من خلال هذا المطلب وبعد الحديث عن مفهوم الجريمة الالكترونية، ان نقف على مميزات هذه الجريمة (المطلب الأول)، ثم ننتقل للحديث عن سبل مكافحتها والاليات الكفيلة بالحد منها (المطلب الثاني).

 

 

المطلب الاول: مميزات الجريمة الإلكترونية

لما اصبح الحاسوب ضرورة حتمية ويكتسي أهمية بالغة ان لم نقل في عصرنا الحالي شيء لا يستغنى عنه في حياة الافراد والمؤسسات على حد سواء، ولما ساهم الحاسوب بشكل كبير وفعال في تيسير مظاهر الحياة والمعاملات بين الناس وتقديم خدمات إدارية ومالية واجتماعية وغيرها للبشرية، فانه اصبح سلاحا دون حدين ، اذ ساهم بشكل غير في ظهور مجموعة من السلوكيات غير الأخلاقية في مجملها من اجل ارتكاب أفعال غير سوية، أدت الى بروز هذا النوع الجديد من الجرائم التي باتت تعرف بالجرائم الالكترونية، ولا شك ان هذه الأخيرة تختلف اختلافا كبيرا عن الجرائم التقليدية، وذلك بحكم بنيتها التكوينية و الوسط الذي ارتكبت فيه هذه الجريمة، مما أدى الى اتصاف هذا النوع من الجرام بمجموعة من الخصائص والمميزات التي جعلتها منفردة عن نظيرتها من الجرائم التقليدية.

o      الفقرة الاولى: الجريمة الالكترونية جريمة دولية، او عابرة للقارات.

فهذه الخاصية ليست مستغربة، فاذا كانت الجرائم التقليدية جرائم وطنية او محلية لكونها ترتكب في النفوذ الترابي لإقليم الدولة، فان الجريمة الالكترونية اكتسبت صفة الدولية بحكم ارتباطها بشبكة الانترنت.

فانسيابية حركة المعلومات وسهولة مرورها وتبادلها عبر الشبكة العنكبوتية، التي تربط بين مختلف أجهزة الحاسوب والأجهزة الذكية عموما من مختلف ارجاء المعمور، تكمن من ربط مجموعة من الأشخاص في آن واحد وفي وقت واحد، رغم بعد المسافات بين هؤلاء، وبالتالي اصبح بالإمكان ارتكاب جريمة عن طريق الحاسوب في دولة معينة، بينما تتحقق الجريمة في دولة اخرى[96]، فربط العالم بشبكة من الاتصالات عبر الأقمار الصناعية والفضائيات، جعل من عولمة الجريمة امرا ممكنا، بل ان هذه الجرائم أصبحت لا تعترف بالحدود الإقليمية للدول، ولا حتى مقيدة بعنصري الزمان والمكان[97]، وهنا يثار الاشكال بخصوص الاختصاص القضائي للجريمة المرتكبة، فاذا كانت مقتضيات المادة 259 من قانون المسطرة الجنائية المغربي التي تنص على انه: (يرجع الاختصاص، مع مراعاة مقتضيات القسمين الأول والثاني من الكتاب السابع من هذا القانون إلى المحكمة التي يقع في دائرة نفوذها إما محل ارتكاب الجريمة، وإما محل إقامة المتهم أو محل إقامة أحد المساهمين أو المشاركين معه في الجريمة، وإما محل إلقاء القبض عليهم أو على أحدهم، ولو كان القبض مترتبا عن سبب آخر)[98]،وعلى الرغم من الإشكالات المتفرعة والتي تثيرها هذه المادة بدورها ،تسعف في حالة ارتكاب الجريمة على مستوى التراب الوطني، فان الامر يختلف تماما عن الجرائم الالكترونية التي تتصف بكونها جرائم دولية.

وبالتالي يبقى الرجوع الى المواد 707 وما بعدها من القسم الثاني من الكتاب السابع من قانون المسطرة الجنائية المغربي والذي ينظم الاختصاص المتعلق ببعض الجرائم المرتكبة خارج المملكة والعلاقات مع السلطات القضائية الأجنبية لحل هذا الاشكال والذي لا يسعنا تناوله في هذه الاطروحة.

o      الفقرة الثانية: مغرية وممتعة وأكثر جاذبية.

فقد تحققت هذه الخاصية للجرائم الالكترونية نظرا لما أضحت توفره شبكة الانترنت من ثروة ضخمة وطائلة للمجرمين، خاصة شبكات الجرائم المنظمة، بالإضافة الى الجاذبية الكبيرة التي تتميز بها من حيث استثمار الأموال وغسيلها وتوظيفها في تطوير برامج وأساليب الدخول الى شبكات التواصل الرقمي، وسرقة المعلومات وبيعها، او قرصنة الحسابات البنكية واعتراض عمليات التحويل البنكي[99] او تحريف مسارها...الخ، كما ان المعلومات متوافرة بكثرة وجاهزة لتكون مستهدفة من الجناة، بالإضافة الى قيمة المعلومات المستهدفة بواسطة الجريمة الالكترونية والتي تكون مرتفعة ومكلفة من الناحية المالية، بالإضافة الى المتعة التي تحققها للجناة خاصة ذوي النفوس المريضة والذين يجدون متعتهم في الاستيلاء على أشياء الناس والحاق الاضرار بالغير، وجدير بالذكر بانه لا متعة في أي فعل من الأفعال يشكل خرقا للقانون وجريمة معاقب عليها وتعديا على حقوق الناس والحاق الاضرار بهم .

o      الفقرة الثالثة: السرعة في الأداء والتنفيذ عن بعد.

فتنفيذ الجرائم الالكترونية، لا يتطلب الكثير من الوقت او الجهد، فهي غالبا ما تتم بضغطة بسيطة على لوحة المفاتيح، او بتمرير أصبع اليد على شاشة اللوحة الذكية (Tablet)، فتنتقل ملايين الدولارات من مكان الى مكان آخر، كما انها لا تحتاج الى التواجد الفعلي للجاني في مكان ومسرح الجريمة، فهذا الأخير بمكنه تنفيذ جريمته دون حاجة الى التنقل، وبالتالي يستطيع وهو في دولة (أ) مثلا ان يجلس امام حاسوبه ويقوم بفعله الجرمي في دولة (ب) دون ان يتكبد عناء التنقل والسفر[100].

o      الفقرة الرابعة: جرائم ناعمة وصعبة الاثبات.

فاذا كانت مختلف الجرائم التقليدية كجرائم الايذاء العمدي تتطلب تدخلا عنيفا واستعمال الجاني لمجموعة من الادوات، كاستعمال السلاح في بعض الأحيان والضرب والجرح الذي قد يفضي الى الموت احيانا، فان الجرائم الالكترونية تتميز بكونها جرائم صامتة وناعمة لا تتطلب استعمال أي عنف او صخب لتنفيذها، فنقل المعلومات والبيانات من جهاز الى جهاز آخر، او السطو الالكتروني على الحسابات البنكية للأشخاص، لا يتطلب أي عنف او مقاومة عنيفة او تبادل للرصاص مع قوات الامن[101]، وفي نفس الوقت هي جريمة يصعب اثباتها، وذلك لكونها لا تترك آثارا مادية كتلك التي تخلفها الجريمة التقليدية، فبيئة ارتكاب الجريمة الالكترونية تجعل مهمة اثباتها اكثر صعوبة و اكثر تعقيدا وعائقا كبيرا امام أجهزة التحقيق، ذلك لان البيانات والمعلومات تكون غير مرئية وتمر عبر نظام معلوماتي لا يمكن للإنسان ان يدخل اليه بذاته ويعاينه معاينة مادية كمعاينة مسرح الجريمة بالعين المجردة، مما يجعل مسالة طمس الدليل ومحوه كليا من قبل الفاعل امرا في غاية السهولة[102].

وإذا كانت هذه الصعوبة ثابتة ومحققة، وخاصية لازمة لكل جريمة الكترونية فهل كل مرتكب لها سينفذ بجلده من العقاب؟ وما هي السبل نحو اثبات الجريمة الالكترونية؟ وكيف يتم ذلك؟ وهل هناك نوع معين من الأدلة كفيل بإثبات الجريمة الالكترونية ام انه يجوز اثباتها بكافة وسائل الاثبات الممكنة؟

المطلب الثاني: سبل مكافحة ظاهرة الاجرام الرقمي واليات الحد منه.

o      الفقرة الأولى: الالية التشريعية للحد من الجريمة الرقمية

لا شك ان من اهم أسباب انتشار ظاهرة الاجرام الرقمي في عالمنا اليوم مرده المميزات والخصائص التي تتميز بها الجرائم الالكترونية المشار اليها اعلاه، والتي أصبحت يوما بعد يوم تجذب اليها مزيدا من الأشخاص من مختلف الفئات العمرية، غايتهم الأولى والأخيرة تحقيق الربح السريع والمريح دون ادنى مجهود بدني او فكري، قدوتهم في ذلك اشخاص سبقوهم فى تحقيق الاغتناء غير المشروع على حساب أموال الغير، الشيء الذي اصبح يفرض تدخلا تشريعيا كفيلا بمحاربة الجريمة الالكترونية ، وان لم يرقى الى مستوى القضاء النهائي عليها( للصعوبة الكبيرة في ذلك) فعلى الأقل مكافحتها بشتى الطرق والحد من انتشارها.

وقد حاول المشرع المغربي التصدي لهذه الظاهرة من خلال سنه لمجموعة من القوانين وعلى مختلف المستويات، الا اننا سنحاول ان نحصر النقاش من خلال مواجهة المشرع المغربي للجريمة الرقمية على ضوء القانون الجنائي:

 

 

أ‌)      من القانون رقم 07/03 المتعلق بالإخلال بسير نظم المعالجة الالية للمعطيات:

الحق المشرع المغربي بابا إضافيا بمجموعة القانون الجنائي المغربي عنونه تحت عنوان الباب العاشر[103]، وقد تضمن هذا الباب مجموعة من المقتضيات الزجرية، تتعلق أساسا بعقوبات حبسية قد تصل مثلا الى خمس سنوات حبسا وبغرامات مالية يصل حدها الأقصى الى  2.000.000 درهم [104]، الى غيرها من العقوبات والمقتضيات الزجرية التي من جشأنها ان تحد من انتشار التعاطي للجرائم الرقمية، ونعتقد ان المشرع المغربي حسنا فعل حينما ادخل هذا القانون الى حيز التنفيذ كما انه قد حدد فيه مجموعة من المفاهيم الجديدة حول المعطيات الالكترونية وأعطى تعاريف لمجموعة من المصطلحات المرتبطة أساسا بالشق المعلوماتي، خاصة واننا امام تزايد مضطرد وتعاط قد وصل الى حد الإدمان في بعض الأحيان للاجهزة الإلكترونية والهواتف المحمولة، ومع شيوع هذه الأجهزة خاصة وانها أصبحت سهلة الوصول اليها، وهو ما يشجع على ارتكاب بعض الأفعال المنافية للقانون[105].

ب‌)  من خلال القانون رقم 08/09 المتعلق بحماية الأشخاص الذاتيين تجاه معالجة المعطيات ذات الطابع الشخصي:

لقد عمل المشرع المغربي على سن القانون رقم 08/09 من اجل ان تكون المعلوميات في خدمة المواطن، وان تتطور في إطار التعاون الدولي وفي المقابل حرص على ألا تمس ‏بالهوية والحقوق والحريات الجماعية أو الفردية للإنسان كما ان الملاحظ من خلال هذا القانون هو غلبة الطابع الحمائي لأسرار ‏الحياة الخاصة للمواطنين[106].‏

وإذ نشيد بدورنا ببروز هذا القانون الذي اسهم بشكل كبير في وضع حدا لبعض الممارسات المنافية للأخلاق الحميدة ، و للقانون عموما، وعمل على تدارك النقص الذي كان حاصلا في منظومة القانون الجنائي وذلك من خلال وضعه لمجموعة من التعاريف ونطاق التطبيق[107]، كما انه جاء بلمسة حقوقية بامتياز[108] ،واحدث ما يسمى باللجنة الوطنية لمراقبة حماية المعطيات ذات الطابع الشخصي[109] من أجل تطبيق ملائم لحماية المعطيات، وهي تقوم بمهمة دائمة لإخبار العموم والأشخاص المعنيين بحقوقهم والتزاماتهم التي ينص عليها هذا القانون والنصوص المتخذة لتطبيقه[110].

كما تضمن هذا القانون في بابه السابع مجموعة من العقوبات والمقتضيات الزجرية التي من شأنها ان تحمي المعالجة الالية للمعطيات الشخصية، وهكذا نأخذ على سبيل المثال لا الحصر مقتضيات المادة 52 التي تنص على انه:

(دون المساس بالمسؤولية المدنية تجاه الأشخاص الذين تعرضوا لأضرار نتيجة هذه المخالفة، يعاقب بغرامة من 10.000 درهم إلى 100.000 درهم كل من أنجز ملف معطيات ذات طابع شخصي دون التصريح بذلك أو الحصول على الإذن المنصوص عليه في المادة 12 أعلاه، أو واصل نشاط معالجة المعطيات ذات الطابع الشخصي رغم سحب وصل التصريح أو الإذن.)

كما قد تصل العقوبة أحيانا الى العقوبة حبسية، كما هو الحال مثلا في المادة 54 التي تنص على انه:

(يعاقب بالحبس من 3 أشهر إلى سنة وبغرامة من 20.000 درهم إلى 200.000 درهم، أو بإحدى هاتين العقوبتين فقط، كل من قام بخرق أحكام أ) وب) وج) من المادة 3 من هذا القانون بجمع معطيات ذات طابع شخصي بطريقة تدليسية أو غير نزيهة أو غير مشروعة، أو أنجز معالجة لأغراض أخرى غير تلك المصرح بها أو المرخص لها، أو أخضع المعطيات المذكورة لمعالجة لاحقة متعارضة مع الأغراض المصرح بها أو المرخص لها.)

ان أهمية هذا القانون لا تكمن فقط في حماية الأشخاص الذاتيين تجاه معالجة المعطيات ذات الطابع الشخصي، وانما سيساهم في تعزيز ثقة المستهلك المغربي في المعاملات الالكترونية، خصوصا التجارية منها، كما انه سيشكل أداة مهمة للشخص الذاتي في مجال المعلوميات.

ت‌)  قانون رقم 75.12‏ يوافق بموجبه على الاتفاقية العربية لمكافحة جرائم تقنية المعلومات الموقعة بالقاهرة في 21 ديسمبر 2010.‏

وتأتي مصادق المغرب على الاتفاقية العربية لمكافحة جرائم تقنية المعلومات، رغبة منه في تعزيز التعاون فيما بينه وبين الدول العربية الشقيقة لمكافحة جرائم تقنية المعلومات التي تهدد أمنها ومصالحها وسالمة مجتمعاتها، واقتناعا بضرورة الحاجة إلى تبني سياسة جنائية مشتركة تهدف إلى حماية المجتمع العربي ضد جرائم تقنية المعلومات، وأخذا بالمبادئ الدينية والاخلاقية السامية ولا سيما أحكام الشريعة الاسلامية، وكذلك بالتراث الإنساني للأمة العربية التي تنبذ كل أشكال الجرائم، ومع مراعاة النظام العام لكل دولة، وإلتزاما بالمعاهدات والمواثيق العربية والدولية المتعلقة بحقوق الإنسان ذات الصلة من حيث ضمانها واحترامها وحمايتها، كما تهدف هذه الاتفاقية إلى تعزيز التعاون وتدعيمه بين الدول العربية في مجال مكافحة جرائم تقنية المعلومات، لدرء أخطار هذه الجرائم حفاظاً على أمن الدول العربية ومصالحها وسالمة مجتمعاتها وأفرادها.[111]

ث‌)  اتفاقية بودابست، التي جرى اعتمادها في لجنة الوزراء بـ«مجلس أوروبا» في 8 نوفمبر 2001

ترمي هذه الاتفاقية إلى توحيد السياسة الجنائية للدول الأعضاء في مجال الجريمة المعلوماتية، كما سهلت التنسيق بين مختلف السلطات الوطنية في مجال مكافحة الإجرام المعلوماتي والحد منه. إضافة إلى إرساء قواعد إجرائية للتعاون الدولي تتميز بالسرعة والفاعلية والدقة.

" ووعيا من المملكة المغربية بتنامي خطر الجريمة الالكترونية في العالم، وما يمكن أن ينتج عنها من أضرار اجتماعية واقتصادية ونفسية، وأخذا بعين الاعتبار الإطار الإقليمي للمملكة الذي ازداد فيه خطر الجماعات المسلحة الراعية لثقافة الإرهاب وسفك الدماء، والتي تتخذ من الفضاء الإلكتروني آلية للترويج لأطروحاتها الداعية لسفك الدماء وترهيب الأبرياء، عبرت المملكة المغربية عن رغبتها في الانخراط مع الدول الأعضاء في (اتفاقية بودابست)، وهو ما جرى بداية أكتوبر (تشرين الأول) 2018، حيث أصبحت المملكة المغربية رسمياً بلداً عضواً في الاتفاقية المذكورة... "[112].

ويكمن الهدف من وراء المصادقة على ذه الاتفاقية والبروتوكول الإضافي الملحق بها، في تحقيق وحدة أكبر بين أعضائها؛ واعترافاً بقيمة تعزيز التعاون مع الدول الأخرى الأطراف في هذه الاتفاقية؛ واقتناعاً بالحاجة إلى إتباع سياسة جنائية مشتركة، كمسألة ذات أولوية، بهدف حماية المجتمع من الجريمة الإلكترونية، من خلال تبني تشريع ملائم ودعم التعاون الدولي، من بين أمور أخرى؛ وإدراكاً بعمق التغييرات التي أحدثتها الرقمنة والالتقائية والعولمة المتواصلة لشبكات الكومبيوتر؛ وتنامي القلق بشأن مخاطر إمكانية استخدام شبكات الكومبيوتر والمعلومات الإلكترونية أيضا لارتكاب جرائم جنائية، وأن الأدلة المتعلقة بمثل هذه الجرائم يمكن تخزينها ونقلها عبر هذه الشبكات؛ واعترافاً بالحاجة إلى التعاون بين الدول والقطاع الخاص في مجال مكافحة الجريمة الإلكترونية، والحاجة إلى حماية المصالح المشروعة عند استخدام وتطوير تكنولوجيا المعلومات؛ وإيماناً بأن المكافحة الفعالة للجريمة الإلكترونية تستلزم تعزيز التعاون الدولي في المسائل الجنائية وتسريع وتيرته وتوظيفه بشكل جيد؛ واقتناعاً بأن هذه الاتفاقية ضرورية لردع الأعمال الموجهة ضد سرية وسلامة وتوافر نظم الكومبيوتر، والشبكات والبيانات بالإضافة إلى إساءة استخدام هذه النظم والشبكات والبيانات، وذلك بالتنصيص على تجريم سلوكيات من هذا القبيل، كما هو مبين في هذه الاتفاقية واعتماد الصلاحيات الكافية من أجل مكافحة فعالة لمثل هذه الجرائم الجنائية من خلال تيسير كشفها، والتحقيق بشأنها، ومقاضاتها على المستويين الوطني والدولي على حد سواء، وكذلك عن طريق توفير ترتيبات من أجل تحقيق تعاون دولي سريع وموثوق[113].

o      الفقرة الثانية: دور القضاء وأجهزة انفاذ القانون في القضاء على الجريمة الرقمية

إذا كان من واجب السلطات العمومية توفير الظروف التي تمكن من تعميم الطابع الفعلي لحرية المواطنات والمواطنين كما ينص على ذلك دستور المملكة المغربية[114]، فان ضمان ممارسة الحق في الحرية لا يجب ان يخرج عن سياق التأطير والتنظيم القانوني، حتى لا تتحول المطالبة بالحريات الى غطاء من شأنه توفير البيئة القانونية للمس في الصميم بالحق في حماية المعطيات الشخصية للأفراد، ولن يتأتى ذلك الا بحماية من سلطة مختصة و مستقلة.

فالقضاة قد ولو ولاية عظيمة الا وهي حماية حقوق الأشخاص والجماعات وحرياتهم وأمنهم القضائي، وتطبيق القانون، كما ينص على ذلك الفصل 117 من الدستور، وتمارسامامهم الدعوى العمومية ضد الفاعل الأصلي للجريمة والمساهمين والمشاركين في ارتكابها[115]، باعتبار السلطة القضائية هي الجهة الوحيدة المخول لها الشرعية للبت في المنازعات وايقاع الجزاء الملائم لكل معتد مخالف للقانون، وقد لاحظنا أن القضاء قد استطاع في قرارات عدة أن يتكيف مع طبيعة المعاملات الالكترونية وأن يحسم في العديد الجرائم المرتكبة الكترونيا وإضفاء الحجية على الدليل الالكتروني رغم القيود الواردة عليه والتي تحد في كثير من الحالات من التدخل الايجابي للقاضي سواء حالة وجود النص القانوني وعدم ملاءمته أو حالة وجود النص وعدم كفايته وكذلك حالة غموض النص وحالة الفراغ التشريعي.

 ان أجهزة انفاذ القانون ممثلة أساس في ضباط الشرطة القضائية بمختلف تلاوينها، قد أصبحت على وعي كبير بالمخاطر التي تمثلها ظاهرة الاجرام الرقمي، وذلك من خلال تكثيف الجهود المبذولة للحد من تفشي الجرائم السيبرانية، والقيام بالعمليات الاستباقية، واحداث وحدات متخصصة في الجرائم الالكترونية، تضم نخبة من خيرة التقنيين والمتخصصين في مجال المعلوميات، وهو مما لا شك فيه سيقوم بتعزيز منسوب الثقة لدى المواطن المغربي، ويولد لديه الإحساس العالي بالأمن تجاه مختلف التهديدات والمخاطر التي تحيط به خاصة في الفضاء السبراني.

خاتمــــــــــــــــــة:

ان أجهزة انفاذ القانون، أصبحت مدعوة اليوم وقبل أي وقت مضى، من تكثيف الجهود وتنسيقها للحد من تفشي ظاهرة الاجرام السيبراني عامة، والذي اصبح خطرا يهدد الصغير قبل الكبير وذلك لسهولة الوسائل المستعملة في ارتكاب الجريمة، ولارتباطها بأجهزة تتطور يوما بعد يوم بشكل يجعلها تفرض نفسها بطريقة مستمرة على أسلوب حياة الانسان وعيشه، بحيث أصبحت وسائل الاتصال الحديثة ضرورة ملحة، لقضاء الأغراض اليومية للمواطن، و التي تتسم في غالبيتها بطبيعة مالية، والمشرع المغربي اصبح لزاما عليه ان يكون مواكبا للتطورات المستمرة التي تعرفها الساحة العلمية، من تطور تكنولوجي مستمر، وان يكون تدخله يتسم بنوع من المواكبة، وذلك عن طريق خلق بنية تشريعية مرنة، تستطيع مواكبة التغيرات المحيطة، وهكذا فقد بات لزاما على المشرع المغربي أن يتدخل من جديد لتحديث الترسانة القانونية المتعلقة بالجرائم الرقمية من خلال تخصيص قانون خاص بها يسمى المدونة الرقمية، مستقل عن قانون المسطرة الجنائية، يشتمل على قواعد إجرائية وأخرى موضوعية وإحداث محاكم جنحية وجنائية خاصة بالنظر في قضايا الجرائم الرقمية وتفادي الإشكاليات التي سبقت الإشارة إليها في هذا العرض ، دون اغفال دور القضاء في زجر مرتكبي هذه الجرائم، التي أصبحت خطورتها تضاهي خطورة الجرائم التقليدية المادية، بل قد تتجاوزها أحيانا في الأثر النفسي والضرر المعنوي الذي تحدثه، وهو ما سيؤدي في نهاية المطاف وبدون ادنى شك في الحد من تفشي ظاهرة الاجرام السيبراني، بشكل يحافظ على الامن الرقمي، والنظام العام الرقمي.

لائحة المراجع:

هشام رستم، "أصول التحقيق الجنائي الفني"، ﻓﻲ بحوث مؤتمر القانون ﻭﺍﻟﻜﻤﺒﻴﻭﺘﺭ والانترنت، ﺍﻟﻤﺠﻠﺩ ﺍﻟﺜﺎني، ﺍﻟﻁﺒﻌﺔ ﺍﻟﺜﺎﻟﺜﺔ، جامعة الامارات ﺍﻟﻌﺭﺒﻴﺔ ﺍﻟﻤﺘﺤﺩﺓ، ﺍﻹﻤﺎﺭﺍﺕ ﺍﻟﻌﺭﺒﻴﺔ ﺍﻟﻤﺘﺤﺩﺓ، 2004.

عبد الكريم عباد حول الجريمة المعلوماتية، المجلة الوطنية للعلوم القانونية والقضائية، مطبعة الأمنية، الرباط، العدد 1.

محمد سامي شوا، مشار اليه بـ د عبد الكريم عباد الجريمة المعلوماتية المجلة الوطنية للعلوم القانونية والقضائية، مطبعة الأمنية، الرباط.

محمد سامي الشوا: "ثورة المعلومات وانعكاساتها على قانون العقوبات". دار النهضة العربية، طبعة 1 القاهرة. 1994.

هشام رستم، مرجع سابق، ص 108، مشار اليه ب بمقال لدكتور عبد الكريم عباد حول الجريمة المعلوماتية، المجلة الوطنية للعلوم القانونية والقضائية، مطبعة الأمنية، الرباط، العدد 1.

محمد سامي شوا، مشار اليه بـ د عبد الكريم عباد الجريمة المعلوماتية المجلة الوطنية للعلوم القانونية والقضائية، مطبعة الأمنية، الرباط.

هلالي عبد الاله احمد، التزام الشاهد بالاعلام في الجرائم المعلوماتية، دار النهضة العربية طبعة 1 2000.

اسامة عبد الله قايد. الحماية الجنائية للحياة الخاصة وبنوك المعلومات دار النهضة العربية ط 31994 .

عمر الفاروق الحسيني. المشكلات الهامة في الجرائم المتصلة بالحاسب الآلي وأبعادها الدولية ط 2 دار النهضة العربية القاهرة.1995.



[1] ) جرائم الحاسوب، مقال للمكتبة العربية الالكترونية، منشور عبر الموقع الالكتروني:

https://www.bibliotdroit.com/2021/05/blog-post_258.html

تاريخ الزيارة، 26/11/2021، على الساعة 21:55 دقية.

[2] ) هشام رستم، "أصول التحقيق الجنائي الفني"، ﻓﻲ بحوث مؤتمر القانون ﻭﺍﻟﻜﻤﺒﻴﻭﺘﺭ والانترنت، ﺍﻟﻤﺠﻠﺩ ﺍﻟﺜﺎني، ﺍﻟﻁﺒﻌﺔ ﺍﻟﺜﺎﻟﺜﺔ، جامعة الامارات ﺍﻟﻌﺭﺒﻴﺔ ﺍﻟﻤﺘﺤﺩﺓ، ﺍﻹﻤﺎﺭﺍﺕ ﺍﻟﻌﺭﺒﻴﺔ ﺍﻟﻤﺘﺤﺩﺓ، 2004، ص 108، مشار اليه ب بمقال للدكتور عبد الكريم عباد حول الجريمة المعلوماتية، المجلة الوطنية للعلوم القانونية والقضائية، مطبعة الأمنية، الرباط، العدد 1، ص 40.

[3] ) محمد علي العريان، مرجع سابق، ص 44.

[4] ) تعريف مشار اليه بالموقع الإلكتروني: WWW.M.AHEWAR.ORG

[5] ) تعريف مشار اليه بالموقع الإلكتروني: WWW.M.AHEWAR.ORG

[6] ) محمد سامي شوا، مشار اليه بـ د عبد الكريم عباد الجريمة المعلوماتية المجلة الوطنية للعلوم القانونية والقضائية، مطبعة الأمنية، الرباط، ص 41.

[7] ) د عبد الكريم عباد، مرجع سابق، ص 41.

[8] ) د عبد الكريم عباد، مرجع سابق، ص 41.

[9] ) ثم الشروع في التدخل جنائيا بالمغرب في تنظيم الأنشطة الاقتصادية وزجر مخالفتها منذ السنوات الأولى للحماية بموجب القانون التجاري 12 غشت 1913، ومنذ ذلك الحين أصبح مألوفا المزاولة بين النصوص الجنائية وغير في القواعد ذات الصلة بالأنشطة الاقتصادية والتي لا تستثني أي نشاط اقتصادي.

- تمتاز هندسة الخيارات التشريعية ببلادنا ببعض التوجهات التي تضعف حقيقة فعالية نصوص القانون الجنائي للأعمال في باب التصدي للانحراف الاقتصادي ومن ضمن هذه الجوانب:

- غياب قضاء متخصص في جرائم الأموال.

- عدم تفعيل الاختصاص الجنائي أمام المحاكم التجارية.

[10] ) اطروحة الدراسات العليا بعنوان، الطبيعة القانونية للدليل الالكتروني في مجال الاثبات الجنائي، مرجع سابق ص 11.

[11] ) إيمان الحياري، انظر الموقع الإلكتروني: https://mawdoo3.com

[12] ) الجريدة الرسمية عدد 2640 مكرر بتاريخ 12 محرم 1383 (5 يونيو 1963)، ص 1253.

[13] ) لم يقتصر مفهوم الجريمة عند التعريف المحدد بمقتضى الفصل 110 من القانون الجنائي ‏فقط، بل ان المشرع المغربي قسم الجريمة الى عدة أنواع بحسب خطورة الفعل المرتكب، ‏والعقوبة المقررة لردع مرتكبه، وهكذا نجد ان الجرام تنقسم حسب مقتضيات الفصل ‏‏111 من القانون الجنائي المغربي إما الى (جنايات أو جنح تأديبية أو جنح ضبطية أو ‏مخالفات، على التفصيل الآتي: ‏

الجريمة التي تدخل عقوبتها ضمن العقوبات المنصوص عليها في الفصل 16 ‏ ‏ تعد ‏جناية (وينص الفصل 16 من القانون الجنائي المغربي على ان: العقوبات الجنائية الأصلية هي: الإعدام، - السجن المؤبد - السجن المؤقت من خمس سنوات إلى ثلاثين سنة - الإقامة الإجبارية - التجريد من الحقوق الوطنية.)

الجريمة التي يعاقب عليها القانون بالحبس الذي يزيد حده الأقصى عن سنتين تعد جنحة تأديبية.

الجريمة التي يعاقب عليها القانون بحبس حده الأقصى سنتان أو اقل أو بغرامة تزيد عن مائتي درهم تعد جنحة ضبطية.

الجريمة التي يعاقب عليها القانون بإحدى العقوبات المنصوص عليها في الفصل 18 تعد مخالفة وينص الفصل 18 من القانون الجنائي المغربي على ان: العقوبات الضبطية الأصلية هي:  

1 - الاعتقال لمدة تقل عن شهر؛

2 - الغرامة من 30 درهم إلى 1200 درهم.

ومن هذا المنطلق، ومن خلال ماذكر من التعاريف المشار اليها في القانون الجنائي المغربي والمسطرة أعلاه، فان الجريمة لتكون قائمة لا بد من توفر مجموعة من الأركان والشروط.

[14] ) محمد أحمد أمين الشوابكة: "الجريمة المعلوماتية". دار الثقافة، عمان، طبعة 2004. ص: 11.

[15] ) محمد علي العريان: "الجرائم المعلوماتية". دار الجامعة الجديدة للنشر. طبعة 2004. ص: 43.

[16] ) مشار إليه لدى: محمد سامي الشوا: "ثورة المعلومات وانعكاساتها على قانون العقوبات". دار النهضة العربية، طبعة 1 القاهرة. 1994.

[17] ) تعريف مشار اليه بمقال لـعبد العالي الديربي، منشور عبر الموقع الالكتروني، www.accronline.com

[18] ) هشام رستم، مرجع سابق، ص 108، مشار اليه ب بمقال لدكتور عبد الكريم عباد حول الجريمة المعلوماتية، المجلة الوطنية للعلوم القانونية والقضائية، مطبعة الأمنية، الرباط، العدد 1، ص 40.

[19] ) محمد علي العريان، مرجع سابق، ص 44.

[20] ) تعريف مشار اليه بالموقع الإلكتروني: WWW.M.AHEWAR.ORG

[21] ) تعريف مشار اليه بالموقع الإلكتروني: WWW.M.AHEWAR.ORG

[22] ) محمد سامي شوا، مشار اليه بـ د عبد الكريم عباد الجريمة المعلوماتية المجلة الوطنية للعلوم القانونية والقضائية، مطبعة الأمنية، الرباط، ص 41.

[23] ) هلالي عبد الاله احمد، التزام الشاهد بالاعلام في الجرائم المعلوماتية، دار النهضة العربية طبعة 1 2000، ص 13.

[24] ) هلالي عبد الاله احمد، مرجع سابق، ص 14.

[25] ) محمد امين الشوابكة، مرجع سابق، ص 09/10.

[26] ) د عبد الكريم عباد، مرجع سابق، ص 40.

[27] ) د عبد الكريم عباد، مرجع سابق، ص 42.

 

[28] ) محمد علي العريان: المرجع السابق، ص: 46.

[29] ) احمد سمير، الجريمة المعلوماتية، بحث منشور عبر موقع الانترنت: www.arablaw.org

[30] ) الجرائم المرتبطة بتكنولوجيا المعلومبات، مقال منشور بالموقع الالكتروني: https://www.droitetentreprise.com -

[31] ) محمد علي العريان: المرجع السابق، ص: 47.

[32] ) وذلك على اعتبار ان المنطلق دائما يكون من خلال القولة المشهورة " لا جريمة ولا ‏عقوبة الا بنص"، فأي فعل كيفما كان نوعه لا يمكن ان يشكل وصف الجريمة الا اذا كان ‏مخالفا لأحكام القانون، كيفما كان نوعه وكيفما كانت وسيلة ارتكابه، وهذا هو ما يشكل ‏الركن القانوني للجريمة عموما والالكترونية خاصة، اما بخصوص الركن المادي فهو ‏الآخر لا يختلف عما سبق ان قيل أعلاه، اذ ان المشرع لا يعاقب عن النوايا والاحاسيس ‏والمكنونات التي تعتري صاحبها في قرارة نفسه وسجيته، ان هي لم تتخذ مظهرا ‏خارجيا، بل لا بد من ان يتجسد هذا الفعل على ارض الواقع ، فالسرقة مثلا لا يعاقب ‏عنها الا اذا كان هناك اختلاس فعلي وسطو  غير مشروع على مال مملوك للغير سواء ‏اكانت سرقة عادية تقليدية ، كأن يقوم السارق بإدخال يده في جيب ضحيته ويأخذ ما ‏بحوزته، او ان يقوم باختراق وقرصنة حسابه البنكي، والاستيلاء على ما به من أموال، ‏فهذا الفعل وعلى الرغم من اختلاف الوسيلة المستعملة في ارتكابه هو نفسه لم يتغير فهو ‏يشكل فعل سرقة معاقب عليه قانونا، وانما الاختلاف هو في الصورة فقط، فالقصد ‏الجنائي لارتكاب الجريمة ثابت في كلا الحالتين، وفعل الاعتداء هو الآخر ثابت، والنتيجة ‏حاصلة ومتمثلة في الضرر الذي لحق الضحية جراء السطو على ماله، وعلاقة السببية ‏قائمة، وفوق كل هذا هناك نص جنائي يجرم هذا الفعل، انما الاختلاف فقط في الطريقة ‏التي نفذت بها الجريمة والوسيلة التي ارتكبت بها. ‏للمزيد من التفصيل حول هذا السياق انظر:

*اسامة عبد الله قايد. الحماية الجنائية للحياة الخاصة وبنوك المعلومات دار النهضة العربية ط 31994 ص 48.

* عمر الفاروق الحسيني. المشكلات الهامة في الجرائم المتصلة بالحاسب الآلي وأبعادها الدولية ط 2 دار النهضة العربية القاهرة.1995. ص 59.

[33] ) ذ. نور الدين العمراني: "شرح القانون الجنائي الخاص". طبعة 2005. ص: 8.

[34] ) الجرائم المرتبطة بتكنولوجيا المعلومبات، مرجع سابق.

[35] ) منير محمد الجنبيهي: "جرائم الأنترنيت والحاسب الآلي ووسائل مكافحتها". دار الفكر الجامعية، طبعة 2004. ص: 86.

[36] ) محمد أمين الرومي: "جرائم الكمبيوتر والأنترنيت". دار المطبوعات الجامعية، 2003. ص: 136.

[37] ) محمد أمين الرومي: مرجع سابق، ص: 137.

[38] ) منير محمد الجنبيهي المرجع السابق، ص: 87.

[39] ) الموقع الاكتروني: https://en.wikipedia.org/wiki/ECHELON

[40] ) جريدة عالم الإنترنيت: العدد 15 أكتوبر 2005. مقال بعنوان: "الأنترنيت في خطر...مع اتساع الاختراقات وعمليات الاحتيال". ص: 13.

[41] ) منير محمد الجنبيهي. المرجع السابق، ص: 89.

[42] ) الجرائم المرتبطة بتكنولوجيا المعلمومبات، مرجع سابق.

[43]) الجرائم المرتبطة بتكنولوجيا المعلمومبات، مرجع سابق.

[44] ) منير محمد الجنبيهي. نفس المرجع، ص: 89.

[45] ) ينص الفصل 181 من القانون الجنائي المغربي على انه: يؤاخذ بجناية الخيانة، ويعاقب بالإعدام، كل مغربي ارتكب، في وقت السلم أو في وقت الحرب، أحد الأفعال الآتية:

1 - حمل السلاح ضد المغرب.

2 - باشر اتصالات مع سلطة أجنبية بقصد حملها على القيام بعدوان ضد المغرب أو زودها بالوسائل اللازمة لذلك، إما بتسهيل دخول القوات الأجنبية إلى المغرب، وإما بزعزعة إخلاص القوات البرية أو البحرية أو الجوية وإما بأية وسيلة أخرى.

3 - سلم إلى سلطة أجنبية أو إلى عملائها إما قوات مغربية وإما أراضي أو مدنا أو حصونا أو منشآت أو مراكز أو مخازن أو مستودعات حربية أو عتادا أو ذخائر أو سفنا حربية أو منشآت أو آلات للملاحة الجوية، مملوكة للدولة المغربية.

4 - سلم إلى سلطة أجنبية أو إلى عملائها، بأي شكل كان وبأية وسيلة كانت، سرا من أسرار الدفاع الوطني أو تمكن بأية وسيلة كانت، من الحصول على سر من هذا النوع، بقصد تسليمه إلى سلطة أجنبية أو إلى عملائها.

5 - أتلف أو أفسد عمدا سفنا أو آلات للملاحة الجوية أو أدوات أو مؤنا أو بنايات أو تجهيزات قابلة لأن تستعمل للدفاع الوطني، أو أحدث عمدا في هذه الأشياء تغييرا من شأنه أن يمنعها من العمل أو يسبب حادثة، سواء كان ذلك التغيير قبل تمام صنعها أو بعده.

وينص الفصل 182 من القانون الجنائي المغربي على انه: يؤاخذ بجناية الخيانة، ويعاقب بالإعدام، كل مغربي ارتكب، في وقت الحرب، أحد الأفعال الآتية:

1 - حرض العسكريين أو جنود البحرية على الانضمام إلى خدمة سلطة أجنبية أو سهل لهم وسائل ذلك أو قام بعملية التجنيد لحساب سلطة هي في حالة حرب مع المغرب.

2 - باشر اتصالات مع سلطة أجنبية أو مع عملائها، وذلك بقصد مساعدتها في خططها ضد المغرب.

3 - ساهم عمدا في مشروع لإضعاف معنوية الجيش أو الأمة، الغرض منه الإضرار بالدفاع الوطني.

 ويعد العسكريون وجنود البحرية من الأجانب العاملين في خدمة المغرب مماثلين للمغاربة فيما يتعلق بتطبيق هذا الفصل والفصل 181.

[46] ) أضيف هذا الباب بمقتضى المادة الفريدة من القانون رقم 07.03 بتتميم مجموعة القانون الجنائي فيما يتعلق بالجرائم المتعلقة بنظم المعالجة الآلية للمعطيات، الصادر بتنفيذه ظهير شريف رقم 1.03.197 بتاريخ 16 من رمضان 1424 (11 نوفمبر 2003)؛ الجريدة الرسمية عدد 5171 بتاريخ 27 شوال 1424 (22 ديسمبر 2003)، ص 4284.

[47] ) الجريدة الرسمية عدد 5171، المرجع السابق.

[48] ) الجرائم المرتبطة بتكنولوجيا المعلومبات، المرجع السابق.

[49] ) حاولنا من خلال هذا التعريف إعطاء مفهوم لظاهرة الإرهاب بعيدا عن كل الاتهامات الدينية او العرقية او السياسية او غيرها، مع التقيد مبدأ الشمولية والتركيز.

[50] ) منير محمد الجنبيهي. المرجع السابق، ص: 90.

[51] ) منير محمد الجنبيهي. المرجع السابق، ص: 91.

[52] ) محمد أحمد أمين أحمد الشوابكة: "الجريمة المعلوماتية". مرجع سابق. ص: 29.

[53] ) الجرائم المرتبطة بتكنولوجيا المعلمومبات، المرجع السابق.

[54] ) السياسة الجنائية بالمغرب، واقع وآفاق. المجلد الثاني. أشغال المناظرة الوطنية التي نظمتها وزارة العدل بمكناس أيام 9-10-11 دجنبر 2004. ص: 415-416

[55] ) تدخل في ندوة السياسة الجنائية للسيد بوشعيب ارميل، السياسة الجنائية بالمغرب، نفس المرجع، ص: 416.

[56] ) بشرى النية، حماية البرامج الحاسوب عن طريق قواعد القانون الجنائي، حماية للمصالح الخاصة والنظام العام، المجلة المغربية قانون الاعمال والمقاولات، العدد 07 يناير 2005، ص 62.

[57] ) د عبد الكريم عباد، مرجع سابق، ص 53.

[58] ) د عبد الكريم عباد، مرجع سابق، ص 53.

[59] ) وتنص المادة الأولى من القانون رقم 00-2 يتعلق بحقوق المؤلف والحقوق المجاورة ‏على ما يلي: (يقصد بالمصطلحات الواردة في هذا القانون وبدائلها المختلفة المعاني ‏التالية:‏

‏1.‏ ‏" المؤلف ": هو الشخص الذاتي الذي أبدع المصنف؛ وكل إشارة إلى الحقوق المادية ‏للمؤلفين في هذا القانون حينما يكون المالك الأصلي لهذه الحقوق شخصا ذاتيا أو ‏معنويا آخر غير المؤلف، فهي تعني حقوق المالك الأصلي للحقوق.‏

‏2.‏ ‏" المصنف ": هو كل إبداع أدبي أو فني بالمعنى الذي تحدده أحكام المادة الثالثة ‏الواردة أدناه.‏

‏3.‏ ‏" المصنف الجماعي": هو كل مصنف أبدع من قبل مجموعة من المؤلفين بإيعاز من ‏شخص ذاتي أو معنوي يتولى نشره على مسؤوليته وباسمه. وتكون المشاركة ‏الشخصية لمختلف المؤلفين المسهمين في إبداع المصنف ذائبة في مجموع المصنف ‏من غير أن يتأتى تمييز مختلف الإسهامات وتحديد أصحابها.‏

‏4.‏ ‏"المصنف المشترك ": هو كل مصنف أسهم في إبداعه مؤلفان أو عدة مؤلفين.‏

‏5.‏ المصنف المشتق ": هو كل إبداع جديد تم تصوره وإنتاجه انطلاقا من مصنف ‏موجود من قبل أو مصنفات موجودة من قبل؛

‏6.‏ يعتبر " مصنفا مجمعا ": كل مصنف جديد يدمج فيه مصنف موجود من قبل، دون ‏تعاون مع مؤلفه.‏

‏7.‏ ‏"المصنف السمعي – البصري ": كل مصنف هو عبارة عن سلسلة من الصور ‏المترابطة فيما بينها تعطي انطباعا بالحركة سواء كانت مصحوبة بالصوت أو غير ‏مصحوبة به، من شأنها أن تكون مرئية، وإذا كانت مصحوبة بالصوت فمن شأنها أن ‏تكون مسموعة. وتدخل في حكمها المصنفات السينمائية.‏

‏8.‏ يعتبر "مصنفا للفنون التطبيقية" كل إبداع فني ذي وظيفة نفعية أو مندمج في أداة ‏للانتفاع بها سواء تعلق الأمر بمصنف للصناعة التقليدية أو أنتج وفق طرق صناعية.‏

‏9.‏ يعتبر "مصنفا فوتوغرافيا": كل تسجيل للضوء أو لأي إشعاع آخر على دعامة منتجة ‏لصورة، أو يمكن إنتاج صورة انطلاقا منها مهما تكن الطبيعة التقنية التي تم بها ‏إنجاز هذا التسجيل (كيميائية أو إلكترونية أو غيرها).‏

‏ لا تعتبر كل صورة استخرجت من مصنف سمعي – بصري مصنفا فوتوغرافيا، ولكنها ‏جزء من المصنف السمعي – البصري.‏

‏10.‏ تعابير الفولكلور": هي إنتاجات لعناصر مميزة من التراث الفني التقليدي تواتر ‏تطويره والحفاظ عليه داخل تراب المملكة المغربية، من قبل مجموعة أو أفراد شهد ‏لهم بأنهم يستجيبون للتطلعات الفنية التقليدية لهذه المجموعة. وتتضمن هذه الإنتاجات:‏

أ.‏ ‏‌الحكايات الشعبية والشعر الشعبي والألغاز؛

ب.‏ ‏‌الأغاني والموسيقى الشعبية المصحوبة بآلات العزف؛

ج.‏ ‏‌الرقصات والعروض الشعبية؛

د.‏ ‏‌إنتاجات الفنون الشعبية مثل الرسوم والرسوم الزيتية والمنحوتات والفخار، ‏والخزف، والزليج، والنقش على الخشب والأدوات المعدنية والحلي، والنسيج ‏والأزياء.‏

‏11.‏ يراد بعبارة " المصنف المستمد من الفولكلور"، كل مصنف مؤلف من عناصر ‏مقتبسة من التراث الثقافي التقليدي المغربي.‏

‏12.‏ يقصد بعبارة " المنتج لمصنف سمعي – بصري"، الشخص الذاتي أو المعنوي ‏الذي يتولى المبادرة والمسؤولية لإنجاز ذلك المصنف.‏

‏13.‏ يقصد بمصطلح " برنامج الحاسوب"، كل مجموعة من التعليمات المعبر عنها ‏بكلمات أو برموز أو برسوم أو بأي طريقة أخرى تمكن‏ حينما تدمج في دعامة قابلة ‏لفك رموزها بواسطة آلة – ان تنجز أو تحقق مهمة محددة، أو تحصل على نتيجة ‏بواسطة حاسوب أو بأي طريقة إلكترونية قادرة على معالجة المعلومات.‏

‏14. يقصد بمصطلح "قواعد البيانات"، مجموعة الإنتاجات والمعطيات أو عناصر ‏أخرى مستقلة مرتبة بطريقة ممنهجة ومصنفة ويسهل الوصول إليها ذاتيا بواسطة ‏الوسائل الإلكترونية أوكل الوسائل الأخرى.‏

‏15.‏ يقصد بمصطلح "نشر"، كل مصنف أو تسجيل صوتي توجد نسخ منه رهن إشارة ‏الجمهور بموافقة المؤلف في حالة مصنف، وبموافقة المنتج، في حالة تسجيل صوتي، ‏قصد البيع أو الكراء أو الإعارة العمومية، أو بهدف نقل الملكية أو الحيازة بكمية كافية ‏تستجيب للحاجات العادية للجمهور.‏

‏16.‏ يقصد بمصطلح "البث الإذاعي"، تبليغ الجمهور بمصنف أو أداء لمصنف ما، أو ‏بتسجيل صوتي بواسطة الإرسال اللاسلكي بما في ذلك الأقمار الاصطناعية.‏

‏17.‏ يراد بعبارة "استنساخ" صناعة نسخة أو عدة نسخ من مصنف أو من أداء ‏لمصنف أو من مسجل صوتي أو من جزء من مصنف أو من أداء مصنف أو من ‏مسجل صوتي، في أي شكل كان، بما فيه التسجيل الصوتي والمرئي، والتخزين الدائم ‏أو المؤقت على شكل إلكتروني لمصنف أو لأداء أو لمسجل صوتي.‏

‏18.‏ يراد بعبارة "استنساخ طبق الأصل"، لمصنف ما صناعة نسخ بالفاكسيميلي ‏لأصول المصنف، أو نسخ للمصنف بواسطة وسائل أخرى غير الرسم الزيتي، مثل ‏التصوير بآلات النسخ. وتعتبر أيضا صناعة نسخ بالفاكسيميلي، سواء كانت هذه ‏النسخ مصغرة أو مكبرة، بمثابة استنساخ طبق الأصل؛

‏19.‏ يراد بلفظ "التأجير"، نقل امتلاك الأصل لمصنف أو لنسخة من مصنف أو لمسجل ‏صوتي لمدة محددة بهدف الربح.‏

‏20.‏ يراد بعبارة " التمثيل أو الأداء العلني"، القراءة أو العزف أو الرقص أو الأداء ‏بطريقة ما للمصنف، مباشرة أو بواسطة جهاز أو وسيلة ما، وفي حالة مصنف ‏سمعي بصري إظهار المصنف في متابعة أو تحويل الأصوات المصاحبة إلى شيء ‏مسموع، سواء تم ذلك في مكان أو أمكنة مختلفة، حيث يوجد أو يمكن أن يوجد ‏أشخاص خارج دائرة الأسرة ومحيطها المباشر، ولا يهم في هذا الصدد أن يكون ‏هؤلاء الأشخاص في نفس المكان وفي نفس الوقت، أوفي أمكنة وأوقات مختلفة، ‏حيث يمكن أن يشاهد التمثيل أو الأداء، وهذا دون أن يتم تبليغ الجمهور بالضرورة، ‏كما يحدد ذلك البند (22) أدناه.‏

‏21.‏ يراد بعبارة "تمثيل أو أداء مصنف "، تلاوته أو تشخيصه أو تشخيصه رقصا أو ‏أداؤه مباشرة أو بواسطة جهاز أو أي وسيلة أخرى، وفي حالة مصنف سمعي ‏بصري، إظهار الصور في أي ترتيب كان، أو تحويل الصور المصاحبة إلى شيء ‏مسموع.‏

‏22.‏ يراد بعبارة" النقل إلى الجمهور"، البث سلكيا أو لا سلكيا بالصورة أو بالصوت، ‏أو بالصورة وبالصوت معا لمصنف، أو تمثيل أو أداء، أو مسجل صوتي بكيفية يمكن ‏معها لأشخاص خارج دائرة الأسرة ومحيطها المباشر من التقاط البث، في مكان أو ‏عدة أمكنة بعيدة عن المكان الأصلي للبث، بحيث لولا هذا البث لما أمكن التقاط ‏الصورة أو الصوت في هذا المكان أو هذه الأمكنة ولا يهم في هذه الحالة أن يستطيع ‏هؤلاء الأشخاص التقاط الصورة أو الصوت في نفس المكان وفي نفس الوقت، أوفي ‏أمكنة وأوقات مختلفة يختارونها فرادى.‏

‏23.‏ يقصد بعبارة " فنانو الأداء"، الممثلون والمغنون والعازفون الموسيقيون ‏والراقصون، والأشخاص الآخرون الذين يقدمون أو يتلون أو ينشدون أو يؤدون بأي ‏طريقة أخرى المصنفات الفنية والأدبية والتعبيرات الفولكلورية.‏

‏24.‏ يراد بمصطلح " نسخة "، نتاج كل عملية استنساخ؛

‏25.‏ يراد بعبارة "مسجل صوتي" (فونوغرام)، كل دعامة مادية تتضمن أصواتا ‏مأخوذة مباشرة أو بطريقة غير مباشرة من مسجل صوتي (فونوغرام) يحتوي على ‏الأصوات المثبتة في هذا المسجل الصوتي كلا أو جزءا منها.‏

‏26.‏ يراد بعبارة "منتج المسجل الصوتي"، الشخص الذاتي أو المعنوي الذي يأخذ ‏المبادرة ويتولى المسؤولية في التثبيت الأول للأصوات المتأتية من غناء أو أداء أو ‏عرض، أو لأي أصوات أخرى أو عروض صوتية.‏

يراد بمصطلح "التثبيت"، كل تجسيد للصور أو الأصوات أو للصور والأصوات أو لكل ‏تمثيل لها يمكن بالإنطلاق منه إدراكها أو استنساخها أو نقلها بأداة.)‏

[60] ) امين عزان، الجريمة الالكترونية مقال منشور عبر الموقع الالكتروني: http://iefpedia.com.arab

[61] ) منير محمد الجنبيهي. نفس المرجع، ص: 34.

2) الجرائم المرتبطة بتكنولوجيا المعلمومبات، مرجع سابق.

[63] ) محمد أمين الرومي: "جرائم الكمبيوتر والأنترنيت". مرجع سابق 2003. ص: 123.

[64] ) مجموعة القانون الجنائي، الجريدة الرسمية المرجع السابق.

[65] ) تنص مقتضيات القسم الثالث من الباب الرابع من قانون الصحافة كما تم تغييره وتتميمه بمقتضى القانون رقم 77.00 الصادر بتنفيذه ظهير شريف رقم 1.02.207 بتاريخ 25 رجب 1423 (3 أكتوبر 2002)، الجريدة الرسمية عدد 5075 بتاريخ 20/01/2003 الصفحة 220، على ما يلي:

الفصل الرابع والأربعون: يعد قذفا إدعاء واقعة أو نسبتها إلى شخص أو هيئة إذا كانت هذه الواقعة تمس شرف أو اعتبار الشخص أو الهيأة التي نسبت إليها.

ويعد سبا كل تعبير شائن أو مشين أو عبارة تحقير حاطة من الكرامة أو قدح لا يتضمن نسبة أية واقعة معينة.

ويعاقب على نشر هذا القذف أو السب سواء كان هذا النشر بطريقة مباشرة أو بطريق النقل حتى ولو أفرغ ذلك في صيغة الشك والارتياب أو كان يشار في النشر إلى شخص أو هيئة لم تعين بكيفية صريحة ولكن يمكن إدراكه من خلال عبارات الخطب، أو الصياح أو التهديدات أو المكتوبات أو المطبوعات أو الملصقات أو الإعلانات المجرمة.

الفصل الخامس والأربعون: يعاقب بحبس تتراوح مدته بين شهر واحد وسنة واحدة وبغرامة يتراوح قدرها بين 1.200 و100.000 درهم أو بإحدى هاتين العقوبتين فقط عن كل قذف يرتكب بإحدى الوسائل المبينة بالفصل 38 في حق المجالس القضائية والمحاكم والجيوش البرية أو البحرية أو الجوية والهيآت المؤسسة والإدارات العمومية بالمغرب.

الفصل السادس والأربعون: تطبق نفس العقوبات على مرتكبي القذف بنفس الوسائل المذكورة في حق وزير أو عدة وزراء من أجل مهامهم أو صفاتهم أو نحو موظف أو أحد رجال أو أعوان السلطة العمومية أو كل شخص مكلف بمصلحة أو مهمة عمومية مؤقتة كانت أم مستمرة أو مساعد قضائي أو شاهد من جراء تأدية شهادته.

أما مرتكبو القذف الموجه إلى الشخصيات المذكورة فيما يهم حياتهم الخاصة فتطبق عليهم العقوبات المبينة في الفصل السابع والأربعون الموالي.

الفصل السابع والأربعون: يعاقب بحبس تتراوح مدته بين شهر واحد وستة أشهر وبغرامة يتراوح قدرها بين 10.000 و50.000 درهم أو بإحدى هاتين العقوبتين فقط عن القذف الموجه للأفراد بإحدى الوسائل المبينة في الفصل 38.

الفصل الثامن والأربعون: يعاقب بغرامة يتراوح قدرها بين 50.000 و100.000 درهم عن السب الموجه بنفس الوسائل إلى الهيئات والأشخاص المعينين في الفصلين 45 و46.

ويعاقب بغرامة يتراوح قدرها بين 5.000 و50.000 درهم عن السب الموجه بنفس الطريقة إلى الأفراد بدون أن يتقدمه استفزاز.

الفصل الواحد والخمسون: كل من يوجه عن طريق إدارة البريد والتلغراف أو بالطرق الإلكترونية الأخرى مراسلة مكشوفة محتوية على قذف يوجه إما إلى الأفراد وإما إلى الهيئات أو الأشخاص المعنيين في الفصول 41 و45 و46 و52 و53 يعاقب بحبس أقصاه شهر واحد وبغرامة تتراوح بين 1.200 و5.000 درهم أو بإحدى هاتين العقوبتين فقط.

وإذا ما احتوت المراسلة على سب فيعاقب على هذا الإرسال بالحبس لمدة تتراوح بين ستة أيام وشهرين اثنين، وبغرامة يتراوح قدرها بين 200 و1.200 درهم.

وإذا تعلق الأمر بما هو منصوص عليه في الفصل 41 يعاقب بحبس تتراوح مدته بين شهر واحد وستة أشهر وبغرامة يتراوح قدرها بين 1.200 إلى 5.000 درهم.

الفصل الواحد والخمسون مكرر: يعاقب بحبس تتراوح مدته بين شهر واحد وستة أشهر وبغرامة يتراوح قدرها بين 5.000 و20.000 درهم أو بإحدى هاتين العقوبتين فقط كل من نشر ادعاءات أو وقائع أو صور تمس بالحياة الخاصة للغير.

[66] ) القانون رقم 88.13 المتعلق بالصحافة والنشر، الجريدة الرسمية، العدد 6491، 11 ذو القعدة 1437 (15 أغسطس 2016) ص 5966.

[67] ) تنص المادة 72 من القانون رقم 88.13 المتعلق بالصحافة والنشر، على انه: (يعاقب بغرامة من 20000 درهم الى 200000 درهم من قام بسوء نية بنشر، او إذاعة او نقل خبر زائف او ادعاءات او وقائع غير صحيحة  او مستندات مختلفة او مدلس فيها منسوبة للغير اذا اخلت بالنظام العام  او اثارت الفزع بين الناس باي وسيلة من الوسائل ، لاسيما بواسطة الخطب او الصياح او التهديدات المفوه بها في الأماكن او الاجتماعات العمومية واما بواسطة المكتوبات والمطبوعات المبيعة او الموزعة او المعروضة للبيع او المعروضة في الأماكن او الاجتماعات العمومية واما بواسطة الملصقات المعروضة على انظار العموم واما بواسطة مختلف وسائل الاعلام السمعية البصرية او الالكترونية واية وسيلة أخرى تستعمل لهذا الغرض دعامة الكترونية...)

[68] ) القانون رقم 88.13 المتعلق بالصحافة والنشر، الجريدة الرسمية المرجع السابق.

[69] ) القانون رقم 103.13، المتعلق بمحاربة العنف ضد النساء الصادر بتنفيذه الظهير الشريف رقم 1.18.19 بتاريخ 5 جمادى الآخرة 1439 (22 فبراير 2018) الجريدة الرسمية عدد 6655 بتاريخ 23 جمادى الآخرة 1439 (12 مارس 2018) ص 1449.

[70] ) منير محمد الجنبيهي. نفس المرجع، ص: 37.

[71] ) محمد أمين الرومي: "جرائم الكمبيوتر والأنترنيت". مرجع سابق 2003. ص: 135.

1) تمت إضافة الفصول 1-447 و2-447 و3-447 الى القانون الجنائي، بمقتضى المادة 5 من القانون رقم 103.13، الجريدة الرسمية المرجع السابق.

[73] ) المرجع السابق.

[74] ) د. عبد الكريم عباد، المرجع السابق، ص 54.

[75] ) د. عبد الكريم عباد، المرجع السابق، ص55.

[76] ) القانون رقم 07.03 بتتميم مجموعة القانون الجنائي فيما يتعلق بالجرائم المتعلقة بنظم المعالجة الآلية للمعطيات، الصادر بتنفيذه ظهير شريف رقم 1.03.197 بتاريخ 16 من رمضان 1424 (11 نوفمبر 2003)؛ الجريدة الرسمية عدد 5171 بتاريخ 27 شوال 1424 (22 ديسمبر 2003)، ص 4284.

[77] ) مجموعة القانون الجنائي المغربي، الجريدة الرسمية، مرجع سابق.

[78] ) د. عبد الكريم عباد، المرجع السابق، ص 56.

[79] ) مجموعة القانون الجنائي المغربي، الجريدة الرسمية، مرجع سابق.

[80] ) ذ. نور الدين العمراني: "شرح القانون الجنائي الخاص". طبعة 2005. مرجع سابق. ص: 280.

[81] ) محمد سامي الشوا: "ثورة المعلومات وانعكاساتها على قانون العقوبات". طبعة 1998. دار النهضة العربية. مصر، ص: 171.

[82] ) د. عبد الكريم عباد، المرجع السابق، ص 56.

[83] ) د. عبد الكريم عباد، المرجع السابق، ص 62.

[84] ) عبد الكريم غالي، محاور في المعلومات والقانون، البوكيلي للطباعة والنشر والتوزيع، القنيطرة، ط1 1997، ص 230.

 

[85] ) القانون رقم 07.03، المرجع السابق.

[86] ) مجموعة القانون الجنائي المغربي، الجريدة الرسمية، مرجع سابق.

[87] ) وسام فيصل محمود الشواورة، المسؤولية القانونية عن الاستخدام غير المشروع لبطاقات الوفاء، دار وائل للنشر والتوزيع، عمان، الأردن 2013، طبعة 1 ص 13.

[88] ) طالب البغدادي، الاستخدام غير المشروع لبطاقة الائتمان المسؤولية الجزائية والمدنية، دار الثقافة عمان، الأردن 2009، ص 51.

[89] ) هدى حامد قشقوش، جرائم الحاسب الالكتروني في التشريع المقارن، ط 1، دار النهضة العربية 1992، ص 133.

[90] ) جميل الصغير، الحماية الجنائية والمدنية لبطاقات الائتمان الممغنطة (دراسة تطبيقية في القضاء الفرنسي والمصري) طبعة الأولى دار النهضة العربية القاهرة 1999، ص 36.

[91] ) الجرائم المرتبطة بتكنولوجيا المعلومبات، مرجع سابق.

[92] ) محمد أحمد أمين أحمد الشوابكة: "الجريمة المعلوماتية". مرجع سابق. ص: 219-220.

[93] ) القانون رقم 07.03، المرجع السابق.

[94] ) هدى حامد قشقوش: "جرائم الحاسوب الإلكتروني". طبعة 1992. دار النهضة العربية، ص: 119.

[95] ) القانون رقم 07.03، المرجع السابق.

[96] ) د. عبد الكريم عباد، المرجع السابق، ص 43.

[97] ) د. دياب موسى البداينة، الملتقى العلمي للجرائم المستحدثة في ظل المتغيرات والتحولات الإقليمية والدولية من 02/04/09/2014 عمان، الاردن، ورقة علمية بعنوان الجرائم الالكترونية المفهوم والأسباب ص 20.

[98] ) ظهير شريف رقم 1.02.255 صادر في 25 من رجب 1423 (3 أكتوبر 2002) بتنفيذ القانون رقم 22.01 المتعلق بالمسطرة الجنائية الجريدة الرسمية عدد 5078 بتاريخ 27 ذي القعدة 1423 (30 يناير2003)، ص 315.

[99] ) دياب موسى البداينة، المرجع السابق، ص 20.

[100] ) دياب موسى البداينة، المرجع السابق، ص 20.

[101] ) . دياب موسى البداينة، المرجع السابق، ص 20.

[102] ) د. عبد الكريم عباد، المرجع السابق، ص 45.

 

[103] ) أضيف هذا الباب بمقتضى المادة الفريدة من القانون رقم 07.03 بتتميم مجموعة القانون الجنائي فيما يتعلق ‏بالجرائم المتعلقة بنظم المعالجة الآلية للمعطيات، الصادر بتنفيذه ظهير شريف رقم 1.03.197 بتاريخ 16 من ‏رمضان 1424 (11 نوفمبر 2003)؛ الجريدة الرسمية عدد 5171 بتاريخ 27 شوال 1424 (22 ديسمبر ‏‏2003)، ص 4284. ‏

[104] ) ويتعلق الامر بكل من صنع تجهيزات أو أدوات أو أعد برامج للمعلوماتيات أو أية معطيات أعدت أو ‏اعتمدت خصيصا لأجل ارتكاب الجرائم المعاقب عليها في هذا الباب أو تملكها أو حازها أو ‏تخلى عنها للغير أو عرضها أو وضعها رهن إشارة الغير.‏ الفصل 607-10 من القانون الجنائي.

[105] ) لقد حاول المشرع المغربي من خلال هذا القانون حصر الأفعال المجرمة في:

1. الدخول الاحتيالي إلى مجموع أو بعض نظام للمعالجة الآلية للمعطيات والبقاء بعد الدخول خطأ فيه.

2. حذف أو تغيير المعطيات المدرجة في نظام المعالجة الآلية للمعطيات أو التسبب في اضطراب في سيره.

3. العرقلة العمدية لسير نظام المعالجة الآلية للمعطيات أو إحداث خلل فيه.

4. إدخال معطيات في نظام للمعالجة الآلية للمعطيات أو إتلافها أو حذفها منه أو تغيير المعطيات المدرجة

فيه، أو تغيير طريقة معالجتها أو طريقة إرسالها بشكل احتيالي.

5. التزوير أو التزييف لوثائق المعلوميات أيا كان شكلها إذا كان من شان التزوير أو التزييف الحاق ضرر بالغير.

6. استعمال وثائق معلوميات مزورة أو مزيفة.

7. صنع تجهيزات، أو أدوات، أو إعداد برامج للمعلوميات، أو أية معطيات أعدت أو اعتمدت خصيصا لأجل ارتكاب هذه الجرائم أو تملكها أو حيازتها أو التخلي عنها للغير أو عرضها رهن إشارة الغير.

8. محاولة ارتكاب الجرائم المذكورة.

9. المشاركة في عصابة أو اتفاق لأجل الإعداد لواحدة أو أكثر من هذه الجرائم.

للمزيد من التفصيل وللاطلاع على المقتضيات الزجرية يرجى مراجعة مجموعة القانون الجنائي الفصول من 3-607 الى 11-607.

[107] ) انظر المواد من 1 الى 4 من القانون رقم 09.08 يتعلق بحماية الأشخاص الذاتيين تجاه معالجة المعطيات ذات الطابع الشخصي.

[108] ) للمزيد من التفصيل انظر المواد من 5 الى 11 من القانون رقم 09.08 يتعلق بحماية الأشخاص الذاتيين تجاه معالجة المعطيات ذات الطابع الشخصي.

[109] ) تنص المادة 27 من القانون رقم 09.08 على ما يلي: تحدث لدى الوزير الأول لجنة وطنية لمراقبة حماية المعطيات الشخصية (اللجنة الوطنية) تكلف بإعمال أحكام هذا القانون والنصوص المتخذة لتطبيقه والسهر على التقيد به.

كما تنص المادة 32 من مقرر الوزير الأول 3.33.11، على ما يلي:( ... توفر اللجنة من خلال موقعها على الإنترنيت خدمات عن بعد، تمكن مسؤولي المعالجة من إجراء التصريحات وطلبات الرأي والإذن المقررة بالقانون رقم 09.08 ونصوصه التطبيقية، مع بيان المساطر الواجب اتباعها في هذه الحالة. وتشعر اللجنة العموم بكل وسيلة ملائمة، لاسيما صحف الإعلانات القانونية، بوضع هذه الخدمات على الخط.

يوجه الإشعار بالتوصل بواسطة الطريق الإلكتروني، ويمكن تسليم نسخة ورقية بناء على طلب موجه برسالة.

في انتظار وضع الخدمات عن بعد على موقع الإنترنيت، فإن التصريحات وطلبات الرأي والإذن توجه إلى اللجنة:

1- إما برسالة مضمونة مع الإشعار بالتوصل؛

2- وإما بإيداعها بكتابة اللجنة مقابل وصل.

تخصص اللجنة رقم تسجيل لكل تصريح أو طلب، ويعتبر هذا الرقم مرجعا إجباريا بشأن كل شكلية لاحقة تهم نفس المعالجة.

تحدد تواريخ الوصل أو الإشعار بالتوصل نقطة بداية سريان آجال:

- 24 ساعة لتسليم الوصل عن إيداع التصريح تطبيقا للمادة 19 من القانون رقم 09.08؛

-شهرين لتبليغ رأي اللجنة عندما يطلب منها ذلك في إطار الفقرة (أ) من المادة 27 وكذا في إطار المادة 50 من القانون رقم 09.08. ويمكن تمديد هذا الأجل شهرا واحدا بقرار معلل من الرئيس. ويبلغ القرار الذي يمدد بموجبه رئيس اللجنة هذا الأجل إلى المسؤول عن المعالجة، بواسطة رسالة مع الإشعار بالتوصل؛

- شهرين، قابلين للتمديد من قبل اللجنة، من أجل منح الإذن المنصوص عليه في المادتين 12-1 و21 من القانون رقم 09.08؛

- ثمانية أيام المخولة للجنة لتبليغ قراراها المعلل بإخضاع المعالجة لنظام الإذن تطبيقا للمادة 20 من القانون رقم 09.08."

[110] ) المادة 29 من القانون رقم 09.08 يتعلق بحماية الأشخاص الذاتيين تجاه معالجة المعطيات ذات الطابع الشخصي.

[111] ) المادة الأولى من الفصل الأول من الاتفاقية العربية لمكافحة جرائم تقنية المعلومات الأمانة العامة لجامعة الدول العربية – إدارة الشؤون القانونية – الشبكة القانونية العربية، لتحميل النص الكامل للاتفاقية، المرجو زيارة الرابط الالكتروني التالي:

www. arablegalnet. org

[112] ) مقتطف من كلمة السيد وزير العدل عبد اللطيف وهبي، في استراسبورغ (فرنسا)، على «البروتوكول الإضافي الثاني» الملحق بـ«اتفاقية بودابست لمحاربة الجريمة الإلكترونية»، وهو بروتوكول جرى التوقيع عليه من طرف عشرات الدول الأجنبية، على هامش المؤتمر الدولي المنعقد حول محاربة الجريمة الإلكترونية.، منشور بصحيفة الشرق الأوسط الالكترونية، للمزيد المرجو زيارة الموقع على الرابط التالي: https://aawsat.com/home/article/3642276

[113] ) اتفاقية بودابست المتعلقة بالجريمة الالكترونية، مجلس أوروبا مجموعة المعاهدات الأوروبية – رقم 185 بودابست،23/11/2001

[114] ) انظر الفصل 6 من الظهير شريف رقم 1.11.91 صادر في 27 من شعبان 1432 (29 يوليو 2011) بتنفيذ نص الدستور.

[115] ) المادة 3 من قانون المسطرة الجنائية المغربي.


إرسال تعليق

0 تعليقات