محمد طاتي: الجريمة المعلوماتية بالتشريع المغربي -قراءة تحليلية للنصوص القانونية المنظمة وموقف القضاء-

15 يناير 2023 - 12:51 م مقالات , القانون الخاص , في الواجهة , مقالات
  • حجم الخط A+A-

محمد طاتي، طالب باحث بمختبر البحث حول الديناميات الأمنية جامعة حسن الأول، كلية العلوم القانونية والسياسية، سطات

إشراف : دة. سومية عكور، جامعة حسن الأول، كلية العلوم القانونية والسياسية، سطات


الملخص:

    على غرار باقي التشريعات الدولية، عمل المشرع الجنائي المغربي على سن قانون من خلاله عمل على مكافحة المجرم الإلكتروني وذلك عبر الأدلة الرقمية.

    ففي الوقت الذي وجد فيه القاضي عدة إشكالات وأمام الفراغ التشريعي جراء الجرائم المعلوماتية والمبدأ هو -لا جريمة ولا عقوبة إلا بنص-عمل المشرع الجزائي المغربي على التصديق على مجموعة من الاتفاقيات والمعاهدات الإقليمية والدولية أهمها اتفاقية بودابست، كما عمل على إضافة نصوص قانونية أخرى إلى مجموعة القانون الجنائي. أضف إلى ذلك نصوص قانونية منظمة وذات صلة بالموضوع.

      فمن خلال العديد من القضايا المعروضة على القضاء المغربي والتي اتخذ فيها القاضي أجرأ الأحكام وفق اجتهادات قضائية اعتبرت البريد الإلكتروني، والعلبة البريدية وكذا الفايسبوك والمراسلات عبر الهواتف الذكية، تدخل في إطار الجرائم الإلكترونية متى تم المس بها سلبيا سواء عن طريق الاحتيال أو التزوير أو التزييف أو نشر صور دون موافقة أصحابها أو عن طريق الابتزاز…  وأنه ينطبق عليها أحكام وقواعد القانون 03-07 المنظم لجرائم المس بنظم المعالجة الآلية للمعطيات وكذلك النصوص القانونية المنظمة.

     وانطلاقا من هذه النصوص أصبح للعاملين في الحقل الأمني والقضائي وكذا قضاة التحقيق والنيابة مرجع قانوني من خلاله فك رموز الجرائم.

    فعلى الرغم من التصديق على المعاهدات الدولية وإضافة نصوص قانونية الى مجموعة القانون الجنائي إلا انه لا بد من اتخاذ إجراءات إن على المستوى الدولي أو على المستوى المحلي.

  • فعلى المستوى الدولي يستلزم:

-مراقبة التزام الدول الأطراف بالتنفيذ الفوري والترتيبات والإجراءات المؤسسية المقررة بموجب اتفاقية بودابيست، وكذا إجراء تقييم إجمالي شامل لمدى التقدم في تحقيق أهداف الاتفاقية وإصدار التوصيات بشأن مسائل ضرورية لتنفيذ الاتفاقية ولحشد الموارد المالية.

    -العمل على تحديث وتطوير وتجويد القواعد المتعلقة بالاختصاص الدولي للمحاكم، وضمان الأمن القضائي والقانوني لها، وذلك عبر الاتفاقيات الدولية.

 كما يجب على المستوى الوطني اتخاذ مجموعة من التدابير، من بينها:

-الأخذ بما تضمنته الاتفاقيات الدولية اعتبارا لسموها على القانون الوطني وتطبيق مقتضياتها المتعلقة بالمجال الرقمي؛

      -تكملة الرصيد التشريعي المغربي المتعلق بمكافحة الجرائم المعلوماتية، نظرا لكون الظاهرة الإجرامية المعلوماتية متجددة، مما يمكن أن تظهر مستقبلا أنواع أخرى من الجرائم المعلوماتية، مما يفرض على المشرع المغربي مواكبة التطورات المتلاحقة عبر سن تشريعات جديدة أو تعديلات أخرى.

– التكوين المستمر للقضاة في المجال الرقمي تقنيا وقانونا لمواكبة التطورات السريعة للمجال الرقمي؛

– وضع استراتيجية جديدة متناسقة ومتكاملة لمراقبة الأمن في مجال تقنية المعلومات باعتبار ما للأمن المعلوماتي من أهمية في ترسيخ واستقرار المعاملات الالكترونية التجارية منها والاجتماعية؛

-الإسراع بإصدار مدونة رقمية جامعة وشاملة لكل الجوانب القانونية للمعاملات والمبادلات والعمليات التي تتم عبر الفضاء الرقمي، بدلا من وجود تشريعات متفرقة تخلق نوعا من الفوضوية والارتباك أحيانا كثيرة.

الكلمات المفاتيح: الجريمة الإلكترونية، التشريع المغربي؛ القانون، المجال الرقمي، القانون الجنائي…


مقدمة:

         إن التطور السريع لتقنيات الإعلام والاتصال وتنوع شبكات الربط أدى بطبيعة الحال إلى توسع ميادين استعمال هذه التقنيات إن على المستوى الثقافي أو الاقتصادي أو الاجتماعي أو الإداري…الخ، وقد واكب هذا التوسع في استعمال هذه التقنيات ارتفاع مواز في أرقام الإجرام المرتكب بواسطتها، وهو ما يصطلح عليه بجرائم الالكترونية أو الجرائم المعلوماتية، الامر الذي اثر على حقوق الافراد وحرياتهم حيت وفرت الانظمة المعلوماتية وسيلة جديدة في ايدي مجرمي المعلوماتية لتسهيل ارتكاب العديد من الجرائم.

ولقد أدى ظهور الجرائم المعلوماتية إلى خلق تحديات كثيرة في مواجهة النظام القانوني القائم في العديد من الدول وخاصة في مواجهة قانون العقوبات، الأمر الذي دعا الفقه والقضاء إلى البحث فيما إذا كانت النصوص القائمة كافية لمواجهة هذه الجرائم بشتى أنواعها أم أن الأمر يستدعي استحداث قوانين أو نصوص خاصة قادرة على احتوائها ومراعاة طبيعتها وخصوصيتها.

ولا جدال في أن الجرائم المعلوماتية أضحت من أخطر وأعقد الجرائم باعتبارها عابرة للحدود، حيث تستخدم فيها أحدث التقنيات وتتميز بانتشار مرتكبيها في أغلب الأحيان عبر دول مختلفة، بحيث فقدت الحدود الجغرافية كل اثر في الفضاء الشبكي المتشعب العلاقات، واصبحنا بالتالي امام جرائم عابرة للحدود تتم في فضاء إلكتروني معقد عبارة عن شبكة اتصال لامتناهية غير مجسدة و غير مرئية متاحة لأي شخص حول العالم وغير تابعة لأي سلطة حكومية، يتجاوز فيها السلوك المرتكب المكان بمعناه التقليدي، له وجود حقيقي وواقعي لكنه  غير محدد المكان.

وقد ادت هذه الخصائص التي تميز الجريمة المعلوماتية الى صعوبة التعامل مع النشاطات الاجرامية المستحدثة و تكييفها على اساس النصوص الجنائية التقليدية مع ما قد يشكله ذلك من مساس بمبدأ الشرعية الجنائية و التفسير الضيق للنص الجنائي، فكان لابد من اتخاذ الخطوات التشريعية الضرورية لمكافحتها و ذلك بسن نصوص قانونية لتجريم الأنشطة الإجرامية المعلوماتية المستحدثة، وفي هذا الإطار أقدم المشرع المغربي منذ التسعين من القرن الماضي، إلى سن قوانين خاصة لمحاربة الجريمة المعلوماتية والانخراط في معاهدات جهوية ودولية لتعزيز التعاون الدولي في هذا المجال.

وهكذا، وبالإضافة إلى القانون رقم 24.96 لعام 1996[1]  المتعلق بالبريد والمواصلات وخاصة ما يتعلق منها بمخالفات المس بالتجهيزات السلكية واللاسلكية والعقوبات الزجرية، والقانون 07.03 لعام 2003[2] (الفصول 3.607 الى 11.607من ق.ج)  المتمم لمجموعة القانون الجنائي المتعلقة بجرائم الإخلال بسير نظم المعالجة الآلية للمعطيات، والذي هو قانون يدخل في إطار القانون الجنائي للمعلوميات أو القانون الجنائي المعلوماتي، وبالنظر إلى أن الأفعال التي يجرمها تنصب على البيانات أو المعطيات بشكل أساسي، فهو بذلك يخرج عن التقسيم المتعارف عليه بالنسبة للجرائم التي تمس إما الأشخاص أو الأموال، وإن كانت البيانات والمعطيات التي تنال منها هذه الأعمال الإجرامية، قد تكون لها قيمة مالية أو اقتصادية أو معرفية، فهناك نصوص جنائية وقوانين خاصة تصدت لهذا النوع من الجرائم، نذكر منها على الخصوص الفصل 218-1 الفقرة 7 من القانون 03-03 المتعلق بمكافحة الإرهاب[3]، حيث تدرج الجرائم المتعلقة باختراق نظم المعالجة الآلية للمعطيات ضمن لائحة الجرائم الارهابية، والفصل 108 من قانون المسطرة الجنائية الذي يسمح بالتقاط المكالمات الهاتفية والاتصالات كيفما كان شأنها في الحدود المرسومة من قبل المشرع في إطار هذا الفصل، كما تناول مشرع مدونة الجمارك خلال سنة 2000 أحد جوانب الموضوع حيث جرم العمليات الجمركية الناتجة عن المناولة عبر إدخال بيانات مزورة في النظام المعلوماتي للجمارك في المادة 281 الفقرة  من نفس المدونة على أن “كل عمل أو محاولة تعشير تنجز بطرق معلوماتية أو الكترونية ترمي إلى إتلاف واحد أو أكثر من المعلومات المخزنة في النظم المعلوماتية للإدارة…”، و القانون رقم 24.03 المتعلق بتعزيز الحماية الجنائية للطفل والمرأة (الفصلين  1-503 و 2-503  من  ق.ج)[4]

وبالإضافة إلى النصوص والقوانين الجزائية التي تتصدى لظاهرة الإجرام المعلوماتي، توجد قوانين أخرى واتفاقيات دولية تهتم بالظواهر المستحدثة كالقانون رقم 09.08 المتعلق بحماية الأشخاص الذاتيين اتجاه معالجة المعطيات ذات الطابع الشخصي[5]،و القانون رقم 02.00 المتعلق بحقوق المؤلف و الحقوق المجاورة كما وقع تغييره وتتميمه بموجب القانون رقم 34.05 المؤرخ في 2006.2.14[6]، والقانون 53.05 المتعلق بالتبادل الالكتروني للمعطيات القانونية[7]، والاتفاقية المبرمة بين الدول العربية والخاصة بمحاربة الجريمة المعلوماتية والتي صادق عليها المغرب خلال هذه السنة.

وإذا كان المشرع المغربي قد تصدى للجريمة الالكترونية بالتأطير والتنظيم من خلال مجموعة من القوانين الخاصة فإنه لم يعمد إلى وضع إطار واضح أو تعريف محدد للجريمة المعلوماتية وقد أحسن صنعا لأن ذلك يبقى من صنيعة الفقه والقضاء من جهة ومن جهة ثانية بغية عدم حصر القاعدة التجريمية في إطار أفعال معينة تحسبا للتطور العلمي والتقني في المستقبل.

ولقد ألقى هذا التطور التكنولوجي المعلوماتي مسؤولية كبيرة على عاتق المشرع الجنائي لمواجهة الجرائم المعلوماتية الناشئة عن إساءة استخدام الأنظمة المعلوماتية إلى أنه لا بد أن نشير بغياب مصطلح قانوني موحد للدلالة على الجرائم الناشئة عن استغلال تقنية المعلومات واستخدامها: فالبعض يطلق عليها جريمة الغش المعلوماتي، والبعض الآخر يطلق عليها جريمة الاختلاس المعلوماتي أو الاحتيال المعلوماتي، وآخرون يفضلون تسميتها بالجريمة المعلوماتية.

 وهناك جانب يرى أن هذه الجريمة ناشئة أساسا من التقدم التكنولوجي، ومدى التطور الذي يطرأ عليه، وهو متجدد بصفة دائمة و مستمرة و خاصة في مجال تكنولوجيا المعلومات، ويفضل أن يطلق عليها اصطلاح “جرائم التكنولوجيا الحديثة “فهي جرائم تكنولوجيا باعتبارها مرتبطة ارتباطا وثيقا بالتكنولوجيا التي تعتمد أساسا على الحواسيب وغيرها من أجهزة تقنية قد تظهر في المستقيل وهي كذلك جرائم حديثة نظرا لحداثتها النسبية من ناحيتها وارتباطها الوثيق بما قد يظهر من أجهزة حديثة تكون ذات طاقة تخزينية وسرعة فائقة ومرونة في التشغيل.

وحسب الأستاذة ذ سمية عكور والتي قالت – بمصطلح المجازفة في تعريف هذا النوع من الجرائم -إن الجرائم المعلوماتية هي: “كل فعل او نشاط ايجابي او سلبي من شأنه الإتصال دون وجه حق بالكيان المعنوي للحاسب الآلي، أو بنظام المعلومات العالمية (الأنترنيت)، أو الابقاء عليه عند تحققه، أو التأثير عليه، بتعطيله، أو إضعاف قدرته على وظائفه أو اعتداء على نظام معلوماتي أو قاعدة بيانات معلوماتية بأي وسيلة كانت”.

ويستفاد من هذا التعريف أن الجريمة لا يمكن ان توصف بكونها الكترونية إلا إذا كان الغرض منها هو استهداف نظام معلوماتي معين أو قاعدة بيانات معلوماتية، وبذلك فإننا ننتقد القول بأن الجرائم المعلوماتية هي التي ترتكب بواسطة وسائل الكترونية، مادام الأمر يتعلق بجرائم عادية لكن وسائل اقترافها الكترونية. ولكن الأمر يختلف عندما يتعلق الأمر بموضوع الجريمة، إذ متى ثبت أن الجريمة استهدفت نظاما معلوماتيا بأي شكل من الأشكال يمكن القول بأن الأمر يتعلق بجريمة معلوماتية. وبالتالي يمكن القول بأن الجريمة المعلوماتية شأنها شأن باقي الجرائم يمكن ان تعرف انطلاقا من موضوعها وليس انطلاقا من الوسائل التي ترتكب بها.

        إن الجرائم الماسة بالأنظمة المعلوماتية وإن كانت تختلف في أركانها وعقوباتها إلا أن ما يجمعها أنها تحقق حماية جزائية لنظم المعالجة الآلية للمعطيات، أي أن القاسم المشترك بينها هو المعالجة ألآلية ومن هنا جاءت فكرة وجوب حمايتها وكذلك وجوب حماية المعلومات ايضا.

        ولمقاربة التجربة التشريعية المغربية مقاربة شمولية، ارتأينا ان نعرض لمواجهة الجرائم المعلوماتية في ضوء مجموعة القوانين الخاصة بالمعاملات الالكترونية بشكل مباشر كذا القوانين ذات الصلة والمتعلقة بالقضاء الرقمي في مبحث أول، وأن نعرض لموقف المحاكم الزجرية إزاء الجرائم المعلوماتية في مبحث ثاني.

المبحث الاول: التجربة التشريعية المغربية في مجال الجريمة المعلوماتية:

      قبل التطرق الى التشريع الجنائي الوطني لا بد من معرفة التشريعات الدولية – اتفاقيات ومعاهدات دولية –

والمنظمة للجرائم المعلوماتية، والتي صادق عليها المشرع الوطني وضمنها في فصول الدستور الساري النفاذ منذ سنة 2011م.

1- اتفاقية بيرن لحماية المصنفات الأدبية والفنية( 9 شتنبر 1886 ) التي تديرها المنظمة العالمية للملكية الفكرية

تعد أهم الاتفاقيات، وذلك نظرا لتميزها وثرائها بمجموعة من الأحكام تحفظ حقوق المؤلف وكذا لمواكبتها لكل جديد في المعرفة وحماية المصنفات الرقمية، حيث أبرمت هذه الاتفاقية سنة 1886 وتم تنقيحها في باريس سنة 1896، وفي بيرن سنة 1908، واستكملت في بيرن سنة 1914، وتم تنقيحها في روما سنة 1928، وفي بروكسيل سنة 1948، وفي ستوكهولم سنة 1967، وفي باريس سنة 1971، وجرى تعديلها سنة 1979. تتناول اتفاقية بيرن حماية المصنفات وحقوق مؤلفيها، حيث تشمل المصنفات كل إنتاج في المجال الأدبي والعلمي والفني ،أيا كانت طريقة أو شكل التعبير عنه، وذلك ما نصت عليه المادة 2(1) من الاتفاقية، ولقد صادق المغرب على العديد من المعاهدات الدولية المتعلقة بحماية الملكية الفكرية وخاصة حقوق المؤلف، وأبرم العديد من الاتفاقيات المتعددة الأطراف والاتفاقيات الثنائية في هذا المجال، ويعد ثاني دولة عربية تصادق على اتفاقية برن بعد تونس، حيث انضم إليها المغرب بتاريخ 16 يونيو 1917، وصادق على آخر عقد تعديلي لها بباريس 24 يوليوز 1971 وبتاريخ 17 فبراير 1987 (الجريدة الرسمية عدد 1326 الصفحة 517، جريدة رسمية عدد 2019 صفحة 1698، جريدة رسمية عدد 3879 صفحة 220).

2- اتفاقية الأمم المتحدة لمكافحة الجريمة المنظمة عبر الوطنية سنة 2000

      عالجت هذه الاتفاقية كل ما يتعلق بالمساعدة القانونية المتبادلة في مجال مكافحة الجرائم المنظمة عبر الوطنية، كما أنها دعت جميع الدول إلى إبرام اتفاقيات قصد تعزيز محاربة الجرائم الالكترونية وتعزيز التعاون على منع هذه ومكافحتها بمزيد من الفعالية.

وصادق المغرب على هذه الاتفاقية، كما تم نشرها في الجريدة الرسمية رقم 5186 الصادرة يوم الخميس 12 فبراير 2004 بناء على محضر إيداع وثائق مصادقة المغرب على الاتفاقية المذكورة الموقع بنيويورك في 20 شتنبر 2002.

      إلا أن الجريمة المنظمة عبر الوطنية تظل هاجسا وحافزا للتعاون القضائي الدولي، كونها تفرض تحديات كبرى بسبب الأنشطة الإجرامية المتصاعدة في الآونة الأخيرة، وكذا صعوبة تحديد القانون الجنائي الذي ينبغي تطبيقه أثناء ارتكابها، كما نلاحظ صعوبة في الاعتراف بحجية عبر الوطنية للتشريعات الجنائية الوطنية.

3- إتفاقية بودابست لمكافحة الجرائم المعلوماتية بتاريخ8 نونبر 2001

تعتبر هذه الاتفاقية من أهم الاتفاقيات الرامية إلى مكافحة الجرائم الإلكترونية عن طريق وضع نظام تعاون دولي يتميز بالسرعة و الفعالية في التنفيذ، بهدف وضع سياسة جنائية موحدة تمكن من ملاحقة المخلين بالأمن المعلوماتي والتنسيق بين التشريعات الوطنية لتسهيل مكافحة الإجرام المعلوماتي وخاصة على مستوى إجراءات التحقيق، ولقد صادق المغرب من خلال مجلس الحكومة بتاريخ 20 دجنبر 2012 على مشروع القانون رقم 12-136 الذي يوافق بموجبه على اتفاقية “بودابيست” المتعلقة بالجريمة المعلوماتية، حيث صدر فيما بعد القانون 136.12 الموافق بموجبه على هذه الاتفاقية وكذا على برتوكولها الإضافي الموقع بستراسبورغ بشأن تجريم الأفعال ذات الطبيعة العنصرية وكراهية الأجانب التي ترتكب عن طريق أنظمة الكمبيوتر في 28 يناير [8]2003، وذلك بتاريخ 29 ماي 2014، وفقا للظهير الشريف رقم 1.14.85الصادر في 12 ماي 2014 بالجريدة الرسمية عدد 6260 (الصفحة 4711).

        وتجدر الإشارة إلى أن لمقتضيات المتعلقة بالقواعد الإجرائية اتخذت حيزا هاما ضمن أحكام اتفاقية بودابست، وذلك من خلال تخصيص 22 مادة من أصل48   مادة مكونة للاتفاقية المذكورة للقواعد الإجرائية، حيث تم التأكيد على ضرورة اعتماد كل دولة طرف ما قد يلزم من تدابير تشريعية وتدابير أخرى لإقرار القواعد الإجرائية الواردة في الاتفاقية لأغراض الأبحاث والإجراءات الجنائية.

       كما تضمنت هذه الاتفاقية آليات التعاون بين الدول في مجال الإجراءات بهدف إجراء تحقيقات أكثر فعالية فيما يتعلق بالجرائم الإلكترونية، حيث يمكن لإحدى الجهات أن تطلب من جهة أخرى أن تأمر أو تفرض حماية سريعة وبطريقة مختلفة لبيانات مخزنة في نظم معلوماتية داخل حدود هذه الجهة الثانية لتسهيل عملية البحث عنها والوصول إليها، فبهذه الآلية يصبح الوصول إلى البيانات المخزنة خارج الحدود ممكنا وسهلا لأي جهة تود أو تطلب ذلك.

 وقد عالجت هذه الاتفاقية في الفصل الثاني الجرائم المستحدثة التي ينبغي على القانون الجنائي أخذها بعين الاعتبار والعقوبات المطبقة على مرتكبيها.

     وهكذا فقد عرضت لمجموعة من الجرائم نذكر منها:

  • الولوج غير المشروع إلى النظام المعلوماتي.
  • الاعتراض غير القانوني على النظام المعلوماتي.
  • المساس بسلامة البيانات عن طريق إتلافها أو محوها أو إفسادها.
  • التزوير والغش المعلوماتي، وذلك عن طريق إدخال مثلا بيانات وهمية أو تغييرها أو حذفها.
  • الجرائم المتعلقة بالتعدي على سلامة النظام المعلوماتي.

    وكذلك تطرقت الاتفاقية في الفصل الثالث إلى تحديد القواعد الواجب إتباعها في تسليم المجرمين وسبل تعزيز الحماية من الجرائم التقليدية والمعلوماتية.

وبينت طرق ربط الاتصال بين الدول الأعضاء من خلال النص على أن لكل دولة نقطة اتصال تعمل باستمرار على مدار 24 ساعة وطيلة أيام الأسبوع، وذلك بهدف ضمان تقديم المساعدة الفورية والفعالة أثناء التحقيق من الجرائم المرتبطة بنظم وبيانات إلكترونية، أو جمع الأدلة ذات الطابع الالكتروني عن هذه الجرائم.

   ونظرا لأهمية التنسيق على مستوى الاتصالات، فإنها لم تغفل الجانب التقني، وهو ما يتجلى خلال إلزام الدول الأعضاء باعتماد وسائل اتصال جد متطورة وآمنة.

   مما سبق، لا يمكننا أن ننكر أن هذه الاتفاقية شكلت خطوة هامة في مواجهة الجرائم العابرة للقارات، إلا أنه ما يمكننا أن نآخذها عليه، أنها أولت أهمية كبرى للإجراءات الجنائية، لا سيما فيما يخص مرحلة التحقيق والملاحقة القضائية، ولم تولي الاهتمام للأحكام الموضوعية، فتركت الحرية للبلدان في سن تشريعات وطنية تلائم خصوصياتها، مما أدى إلى وجود اختلافات تشريعية عديدة وشاسعة بين هذه الدول، وخلق نوعا من التضارب بين هذه التشريعات.

4- الاتفاقية العربية لمكافحة جرائم تقنية المعلومات

تهدف هذه الاتفاقية إلى تعزيز التعاون وتدعيمه بين الدول العربية في مجال مكافحة جرائم تقنية المعلومات، لدرء أخطار هذه الجرائم وحفاظا على الأمن الرقمي للدول العربية ومصالحها وسلامة مجتمعاتها وأفرادها.

ولقد صادق المغرب على هذه الاتفاقية، حيث صدر بظهير شريف رقم 1.13.44 الصادر في فاتح جمادى الأولى 1434 الموافق 13 مارس 2013 القانون 75.12 الموافق بموجبه على الاتفاقية العربية لمكافحة جرائم تقنية المعلومات، الموقعة بالقاهرة في 21 دجنبر 2010، والمنشور بالجريدة الرسمية عدد 6140 (الصفحة 3023).

إلا أنه من جملة ما يِآخد على هذه الاتفاقية أن العديد من موادها يستخدم مصطلحات فضفاضة، سواء تعلق الأمر بالتجريم أو بجمع البيانات والمعلومات عن المستخدمين أو حتى المبادئ العامة التي استندت عليها، مما يمكنه أن يؤثر سلبا على الحقوق والحريات التي تتصل بحرية التعبير والحق في الخصوصية، ويشكل عام تفتقد الاتفاقية مراعاة مبادئ الشفافية والوضوح والتناسب في صياغة موادها، مما يمكنه أن يشكل قيدا على نطاق واسع للنشاط الرقمي.

 التجربة التشريعية المغربية في تحقيق الأمن الرقمي

أمام الفراغ التشريعي في مجال مكافحة الجرائم الإلكترونية أو المعلوماتية، وكذا أمام الإشكاليات التي يواجهها القاضي المغربي، الذي وجد نفسه عاجزا في العديد من النوازل على إيجاد أساس قانوني للمتابعة والمؤاخذة وتطبيق العقاب الملائم على مرتكبي الأفعال الجرمية المشكلة لبعض صور الجريمة المعلوماتية، بحيث تم في حالات عدة تبرئة مرتكبي بعض هذه الأفعال استنادا لمبدأ الشرعية القانونية الذي يفرض عدم مؤاخذة أحد على فعل لا يعد جريمة بصريح القانون ولا معاقبته بعقوبات لم يقررها القانون، ومنها القضية التي عرضت على المحكمة الابتدائية بالدار البيضاء أنفا والمتعلقة بقيام بعض مستخدمي المكتب الوطني للبريد والمواصلات بتسهيل إجراء تحويلات هاتفية لفائدة بعض المشتركين بصورة غير مشروعة، حيث تمت متابعة هؤلاء المستخدمين على أساس الفصول 505 و241 و248 251 و129 من مجموعة القانون الجنائي وتمت إدانتهم من طرف المحكمة بمقتضى الحكم رقم 4/4236 الصادر في 13 نونبر 1985 في الملف الجنحي التلبسي عدد 85/73831، على أساس الفصل 521 من ق.ج المتعلق بالاختلاس العمدي لقوى كهربائية أو أي قوى ذات قيمة اقتصادية، لكن محكمة الاستئناف بالدار البيضاء قضت بإلغاء الحكم الابتدائي والحكم ببراءة المتهمين لعدم تناسب التكييف القانوني مع طبيعة الفعل الجرمي المرتكب[9] .

ومن أجل سد هذا الفراغ القانوني، اضطر المشرع المغربي إلى سن تشريعات حديثة أو إضافة نصوص أخرى لمجموعة القانون الجنائي المغربي تتلاءم وخصوصية الجريمة الإلكترونية بإصدار مقتضيات مجرمة لمختلف صور الجريمة الإلكترونية احتراما لمبدأ الشرعية القانونية وخلق أساس قانوني صريح وواضح يمكن القضاء من متابعة ومؤاخذة مرتكبي تلك الأفعال الجرمية، كما صادق مجلس الحكومة المغربية في 20 دجنبر 2012 على مشروع القانون رقم 12-136 الذي وافق بموجبه على اتفاقية “بودابيست” المتعلقة بالجريمة الإلكترونية وكذا على برتوكولها الإضافي الموقع بستراسبورغ في 28 يناير 2003 بشأن تجريم الأفعال ذات الطبيعة العنصرية وكراهية الأجانب التي ترتكب عن طريق أنظمة الكمبيوتر.

وحتى نعالج التجربة التشريعية المغربية لمواجهة الجرائم المعلوماتية بشكل شمولي، ارتأينا أن نعرض أولا لمسألة مواجهة الجرائم المعلوماتية في ضوء مجموعة القوانين الخاصة المتعلقة بالمعاملات الإلكترونية بشكل مباشر، قبل الخوض في التشريعات العامة المنظمة للعمليات المتعلقة بالفضاء الرقمي.

1- القوانين الخاصة المتعلقة بالمعاملات الإلكترونية

       لقد برهن المشرع المغربي من خلال بعض التشريعات أنه مصر على الانتقال من مرحلة التعامل الورقي إلى مرحلة التعامل الالكتروني، وسنعرض لهذه التشريعات والتي تتمثل في:

– القانون رقم 07.03 المتعلق بمكافحة جرائم المس بنظم المعالجة الآلية للمعطيات

       يعد القانون رقم 07.03 المتعلق بمكافحة جرائم المس بنظم المعالجة الآلية للمعطيات من أهم النصوص التي أضيفت لمجموعة القانون الجنائي المغربي من أجل سد الفراغ في مجال مكافحة الجريمة الإلكترونية، ويحتوي هذا القانون على تسعة فصول من 607.3 إلى 607.11 من مجموعة القانون الجنائي المغربي، حيث وضعت هذه الفصول الإطار القانوني الخاص بتجريم الأفعال التي تعتبر جرائم ضد نظم المعالجة الآلية للمعطيات ، غير المشروع للنظام المعلوماتي، أو البقاء فيه، أو تغيير المعطيات داخل هذا النظام، حيث ساوى المشرع في قيام المسؤولية الجنائية بين الولوج إلى جزء من النظام والولوج إلى كامل النظام، المهم أن يكون ذلك قد تم عن طريق الاحتيال [10].

       وعلى خلاف بعض التشريعات التي قيدت تجريم الدخول بضرورة توافر قصد جنائي خاص لدى المتهم، يتجلى في ضرورة التأثير في نظام المعالجة كما هو الحال بالنسبة للقانون الألماني، فإن المشرع المغربي أورد هذا التجريم ( الولوج أو الدخول) بشكل مطلق دون استلزام قصد خاص أو شرط معين، حيث تقع الجريمة بمجرد القيام بهذا النشاط المجرم، ولا يهم أن تحدث نتيجة معينة، فهي جريمة خطر وليس جريمة ضرر[11] ، المهم أن العملية تمت، سواء كان المتهم عالما بعدم موافقة صاحب النظام أو غير عالم بذلك، ومن جهة أخرى، يتضح أن المشرع المغربي قد أضفى صفة عدم المشروعية على فعل الدخول متى كان هذا الأخير مقصودا أي بإرادة الجاني، أما إذا كان مصادفة وهو ما يسمى بالدخول العرضي أو بطريق الخطأ، فإن عدم المشروعية تنتفي عنه لكن شريطة

 الانسحاب فور اكتشاف الدخول الخطير، أما إذا بقي فيه، فيعتبر دخوله منذ ذلك المدة كالبقاء غير المشروع.

       والدليل على أن هذه الجريمة تعد جريمة شكلية، هو ان المشرع المغربي قد شدد عقوبة الولوج، كما هو وارد في الفقرة الأولى من الفصل 607.3، إذا ترتب عليه ضرر كحذف أو تغيير المعطيات والبيانات المدرجة في نظام المعالجة.

   في حين نص، الفصل 4-607 على معاقبة كل من دخل إلى مجموع أو بعض من نظام المعالجة الآلية، عن طريق الاحتيال، يفترض أنها تتضمن معلومات تخص الأمن الداخلي أو الخارجي للدولة وتهم الاقتصاد الوطني، وشدد العقوبة في حق الموظفين أو المستخدمين الدين يرتكبون هذا الفعل وكذلك في حق الأشخاص الذين يترتب عن دخولهم بواسطة الاحتيال للأنظمة المشار إليها حذف أو اضطراب في سير النظام أو تغيير للمعطيات المدرجة[12].

        كما نجد أن الفصل 5-607[13]يعاقب كل من عرقل عمدا سير نظام المعالجة الآلية أو أحدث فيه خللا، حيث منح هذا الفصل سلطة تقديرية واسعة في إدخال كل سلوك بإمكانه عرقلة سير النظام أو إحداث خلل فيه، وهذا الأمر من شأنه أن يخل بمبدأ الشرعية الجنائية الذي يقضي بضرورة تحديد وحصر الأفعال الجنائية المجرمة حتى يكون الشخص على بينة من أمره، حتى تتحقق بذلك الإرادة السليمة في إتيان الفعل المجرم من عدم إتيانه.

     أما فيما يخص النشاط الإجرامي لجريمة الاعتداء على المعطيات، ينص الفصل 607-6 على معاقبة “.. من أدخل معطيات في نظام المعالجة الآلية للمعطيات أو أتلفها أو حذفها منه أو غير المعطيات المدرجة فيه، أو غير طريقة معالجتها أو طريقة إرسالها عن طريق الاحتيال”، وعليه فكل واحد من هذه الأفعال يشكل جريمة مستقلة وقائمة بذاتها، فلتقوم الجريمة يكفي أن يتحقق أحد هذه الأفعال كالإتلاف أو التغيير مثلا.

مقال قد يهمك :   مستجدات التقييد الاحتياطي في ضوء قانون 14/07 ومدونة الحقوق العينية وباقي النصوص العقارية الخاصة

   وتجدر الإشارة هنا، إلى أن هذه العملية، لا يمكنها أن تتم إلا إذا ولج المتهم إلى النظام عن طريق الاحتيال، مما يدفعنا إلى التساؤل عن جدوى التنصيص على جريمة الحذف باعتبارها ظرف تشديد من خلال الفصل 607-3، لذا يجب على المشرع أن يتدخل من أجل ضبط هذه الصورة ووضع حد لكل غموض من شأنه أن يلتبس على القاضي وهو بصدد إعمال النصوص القانونية على الوقائع المعروضة عليه.

       كما فرض الفصل 7-607 عقوبات على التزوير وتزييف وثائق المعلوميات لمن يستعمل وثائق معلوماتية وهو يعلم أنها مزيفة أو مزورة، وفي هذا الصدد نجد الأستاذ محمد علمي مشيشي الإدريسي يرى أن الإحالة الضمنية لهذه المادة على القواعد العامة لا يمكن قبولها لا منطقيا ولا قانونيا نظرا لما يتميز به الزور المعلوماتي من خصوصيات لا يمكن أن تنفع معها الحلول المتبناة في جرائم الزور الكلاسيكية ويفضل اشتراط الوسيلة المستعملة على أن تكون تكنولوجية لتكون منسجمة بالتالي مع مفهوم الجريمة المعلوماتية[14].

       كما يلاحظ على هذا القانون أنه ربط تحقق جرائم التزوير والتزييف بشرط الإضرار بالغير، فمثلا لا يكفي لحصول جريمة التزوير إحداث تغيير في بطاقة الائتمان، وإنما يشترط حدوث الضرر بالغير[15].

      وعلى الرغم مما يمكن أن نبديه من ملاحظات بشأن الفصل 7-607 إلا أن ذلك لا يمنع من القول بأن المشرع المغربي قد أحسن صنعا حينما تدخل بهذا النص ليضع حدا للجدل الفقهي والقضائي الذي كان مثارا بشأن مدى اعتبار جريمة التزوير قائمة في حالة تزوير المعلومات والبيانات المخزنة بشكل الكتروني، وذلك من خلال العقاب مثلا على تزوير البطاقات واستعمالها لأغراض بنكية مثلا.

        وفيما يخص المحاولة أو الشروع في الجرائم الواردة في هذا القانون، فقد نص المشرع المغربي صراحة على أن المحاولة تعاقب بنفس عقوبة الجريمة التامة كما يبدو من خلال الفصل 8-607،  في حين يعرض الفصلان 9-607و 10-607 للمشاركة في الجرائم الماسة بنظم المعالجة الآلية للمعطيات، حيث أكد الفصل الأول على تطبيق نفس عقوبة الجريمة المرتكبة أو العقوبة المطبقة على الجريمة الأشد على كل من اشترك في عصابة أو اتفاق تم لأجل الإعداد لواحدة أو أكثر من الجرائم المنصوص عليها في هذا الباب إذا تمثل الإعداد في فعل أو أكثر من الأفعال المادية.

      أما الفصل الثاني فقد عاقب على المشاركة والمساعدة إما بصنع تجهيزات أو أدوات أو إعداد برامج للمعلوميات مخصصة لأجل ارتكاب الجرائم المعاقب عليها في هذا الفصل أو تملكها أو حيازتها أو التخلي عنها للغير[16]، فمن خلال هذا الفصل نجد المشرع المغربي لم ينص على عنصر العمد في هذه الجريمة، تماشيا مع ما أشارت إليه اتفاقية بودابست، بغية الوقوف على ميولات وانطباعات شخصية الجاني والتحقق من نيته وإرادته في إتيان الأفعال المنصوص عليها في هذا الفصل.

     وقد خص المشرع المغربي الفصل 11-607 لتحديد العقوبات الإضافية المقررة لجرائم المس بنظام المعالجة الآلية للمعطيات، والمتمثلة في المصادرة والحرمان من الحقوق الوطنية أو المدنية أو العائلية الواردة في الفصل 26 من القانون الجنائي[17] والحرمان من مزاولة الوظائف العمومية أو نشر الحكم الصادر بالإدانة، حيث باستقراء هذا الفصل، نجد أن المشرع المغربي وكإجراء تحفظي أجاز للمحكمة مع مراعاة حقوق الغير حسن النية أن تحكم بمصادرة الأدوات التي استعملت في ارتكاب هذه الجرائم، مع الاحتفاظ للمحكمة بحق الحكم بتدابير وقائية أخرى.

    وهكذا يتبين لنا باستقراء هذه النصوص، يمكننا إبداء مجموع من الملاحظات:

        في البداية يمكننا الإشارة إلى أن المشرع المغربي لم يضع تعريفا لنظام المعالجة الآلية للمعطيات، ويبدو أن المشرع وكعادته ترك ذلك للفقه والقضاء، لأن المجال المعلوماتي مجال يتطور باستمرار وبوتيرة سريعة.

    كما يمكننا أن نستشف من خلال قراءتنا لمضامين الفصول المتعلقة بمكافحة جرائم المس بنظم المعالجة الآلية للمعطيات، أن الأفعال المجرمة تنصب على البيانات أو المعطيات بشكل أساسي، أو ما يسميه بعض الفقه بالأملاك غير المادية[18]، وفي ذلك خروج عن التقسيم المتعارف عليه، من تقسيم الجرائم إلى جرائم تمس الأشخاص أو الأموال، وإن كانت البيانات والمعطيات تنطوي على أعمال إجرامية لها قيمة مالية أو اقتصادية أو معرفية أو شخصية…، إلا أن الملاحظ على هذا المستوى أن المشرع المغربي اكتفى بعبارة البيانات دون أن يضيف لها مصطلح المعلوماتية، وهو خطأ يجب تداركه، لأن البيانات يمكن أن تكون غير معلوماتية، وأن ما يميز البيانات في هذا المجال هو الصفة المعلوماتية التي تتمتع بها في علاقتها بالبيانات والمعطيات المادية[19].

   لم تشر النصوص السابقة إلى الاعتداء المادي على الأجهزة وأدوات الحاسب الآلي بالسرقة أو التخريب أو الإتلاف وذلك إيمانا من المشرع المغربي بأنها جرائم عادية تخضع للقانون الجنائي التقليدي كالسرقة.

   كما أن المشرع المغربي لم يتعرض إلى جريمة التحايل على الحاسوب الآلي وذلك بتحويل ونقل الأموال المتحصلة من الجرائم لغسلها أو تبييضها وذلك لتمويه مصدرها.

من خلال استقراء النصوص السابقة، يمكننا القول أن المفاهيم التي اعتمدها المشرع لتحديد الجرائم الماسة بنظام المعالجة الآلية للمعطيات بالعمومية والفضفاضة، الأمر الذي يكرس الضبابية والغموض في تحديد مضمون نطاقها وحدود متابعة مرتكبيها[20].

القانون رقم 53.05 المتعلق بالمصادقة الالكترونية 

       كان لزاما تدخل المشرع لإقرار حجية المراسلات والعقود الالكترونية وكذا التوقيع الالكتروني، لمساعدة القضاء على تسوية المنازعات المتصلة بالمعاملات الالكترونية، ويأتي في هذا السياق صدور القانون المغربي رقم 53.05 المتعلق بالتبادل الالكتروني للمعطيات القانونية، وقد وضع هذا القانون النظام المطبق على المعطيات القانونية التي يتم تبادلها بطريقة إلكترونية وعلى المعادلة بين الوثائق المحررة على الورق، وتلك المعدة على دعامة الكترونية، وعلى التوقيع الالكتروني، كما يحدد هذا القانون الإطار القانوني المطبق على العمليات المنجزة من قبل مقدمي خدمات المصادقة الالكترونية وكذا القواعد الواجب التقيد بها من لدن مقدمي الخدمة المذكورين ومن لدن الحاصلين على الشهادات الالكترونية المسلمة.

          فإذا كان هذا القانون قد عمل على تنظيم كل ما يتعلق بالتبادل الالكتروني للمعطيات القانونية، فإنه إضافة إلى ذلك، يعاقب على مجموعة من الأفعال التي لها علاقة بالجريمة الالكترونية، نذكر منها جريمة إفشاء الشخص للمعلومات المعهود بها إليه في إطار ممارسة نشاطاته أو وظيفته أو التحريض على نشرها أو المساهمة في ذلك كما بينته في هذا الشأن المادة 30[21] من نفس القانون، كما اعتبر المشرع أن الإدلاء العمدي بتصريحات كاذبة أو تسليم وثائق مزورة إلى مقدم خدمات المصادقة الالكترونية جريمة يعاقب عليها بالحبس من سنة إلى خمس سنوات وبغرامة من 100000 إلى 500000 درهم حسب ما تضمنته المادة 31[22]، إلى جانب عقابه بالحبس لمدة سنة وبغرامة 100000درهم كل من استورد أو صدر أو ورد  أو استغل أو استعمل إحدى الوسائل أو خدمة من خدمات تشفير دون الإدلاء بالتصريح أو الحصول على الترخيص المنصوص عليه في المادة 13 و14 من نفس القانون كما ذكرت ذلك المادة 32، إضافة إلى تجريمه لكل استعمال غير قانوني للعناصر الشخصية لإنشاء التوقيع المتعلقة بتوقيع الغير حسب مقتضيات المادة [23]35، أما المادة 37[24]، فقد عاقب من خلالها المشرع مرتكب الجريمة بالغرامة من 10000 إلى 100000 درهم وبالحبس من ستة اشهر إلى سنتين كل صاحب شهادة إلكترونية استمر في استعمالها بعد انتهاء مدة صلاحيتها أو بعد إلغائها.

      أما بخصوص التجريم المتعلق بخدمة التشفير، فمن أجل ضمان سلامة تبادل المعطيات القانونية بطريقة إلكترونية وضمان سريتها وصحتها، فرض المشرع حماية خاصة لوسائل التشفير من خلال المادة 32 التي تجرم استيراد أو استغلال أو استعمال إحدى الوسائل أو خدمة من خدمات التشفير دون الإدلاء بالتصريح أو الحصول على الترخيص، كما أنه يمكن للمحكمة الحكم بمصادرة وسائل التشفير المعنية.

      وتجدر الإشارة إلى أن الغرامات المنصوص عليها في هذا القانون ترفع إلى الضعف، إذا كان مرتكب الجريمة شخصا معنويا، دون الإخلال بالعقوبات الممكن تطبيقها على المسيرين لارتكاب إحدى الجرائم المذكورة في هذا القانون، كما يمكن أن يتعرض الشخص المعنوي لعقوبات أخرى تتجلى في المصادرة أو الإغلاق.

– القانون رقم   09.08 المتعلق بحماية الأشخاص الذاتيين

      تثير المعاملات الإلكترونية مشكلات عديدة بشأن توفير الحماية القانونية للمستهلك عند قيامه بالتعاقد الإلكتروني، ولذلك كان المستهلك في حاجة لتوفير حماية قانونية لبياناته، فلقد أصبحت البيانات الشخصية المعالجة إلكترونيا ذات أهمية على المستوى الدولي، وقد سار المشرع المغربي مع التوجه التشريعي في العديد من الدول التي تهدف تحقيق حماية فعالة للبيانات الشخصية، فأصدر القانون رقم 08-09 المتعلق بحماية الأشخاص الذاتيين تجاه معالجة المعطيات ذات الطابع الشخصي بتاريخ 18 فبراير 2009، ولقد جاء هذا القانون بمجموعة من النصوص التي تحمي عمليات المعالجة وتحمي المعطيات الشخصية المعالجة، ومن أهم المواد نجد المادة53 التي عاقبت بالغرامة من 20000درهم إلى 200000 درهم في حالة رفض المسؤول عن المعالجة حقوق الولوج أو التصريح أو التعرض المنصوص عليها في المواد7 و 8 و9 من القانون رقم 08 -09، كما جرمت المادة 63 عملية نقل معطيات ذات طابع شخصي نحو دولة أجنبية خرقا لأحكام المادتين 43و44 من هذا القانون.

2-التشريعات العامة المنظمة للعمليات المتعلقة بالفضاء الرقمي

   هناك مجموعة من المقتضيات الزجرية المتفرقة في تشريعات أخرى ذات علاقة بالمجال المعلوماتي، ونعرضها كالتالي:

– القانون 31.08 المتعلق بحماية المستهلك

لتحقيق حماية المستهلك المتعامل إلكترونيا، نص المشرع المغربي من خلال القانون رقم 31.08[25] المتعلق بتحديد تدابير حماية المستهلكين. حيث نص هذا القانون في المادة 175 على عقوبة تتمثل في غرامة من 10.000 إلى 50.000 درهم بالنسبة للمورد الذي يرسل (خلافا لأحكام المادة 23 أعلاه) أي إشهار عن طريق البريد الإلكتروني دون الموافقة المسبقة والحرة والصريحة للمستهلك بعد إخباره كما يعاقب بنفس العقوبة كل من قام بإرسال إشهار عن طريق البريد الإلكتروني عندما يتم:

  • استعمال البريد الإلكتروني أو هوية الغير.
  • تزييف أو إخفاء أي معلومة تكمن من تحديد مصدر الرسالة الموجهة عبر البريد الإلكتروني أو مسارها إرسالها[26].

– القانون 24.96 المتعلق بالبريد والمواصلات

    بالرجوع إلى القانون رقم 24.96 [27]  لسنة 1996 المتعلق بالبريد والمواصلات، نلاحظ أنه خصص مجموعة من المقتضيات الزجرية في حق كل شخص استغل نظام المعلوميات للاعتداء على مجال البريد والمواصلات، كما هو الشأن في حالة إنجاز إرسال راديوي إذا استخدم فيه عمدا رمز نداء من السلسلة الدولية مخصصا لمحطة تابعة للدولة أو لمحطة تابعة للشبكة العامة للمواصلات أو لمحطة خصوصية مرخص لها من طرف الوكالة الوطنية لتقنين المواصلات ، أو القيام ببعض الأفعال المنصوص عليها في المادة 83 [28].

– القانون 2.00 المتعلق بحقوق المؤلف والحقوق المجاورة

            أقرت أغلب التشريعات حماية برامج الحاسب الآلي بقانون حق المؤلف، بحيث أدرجت برامج الحاسب الآلي ضمن المصنفات الفكرية الخاضعة لنصوص قانون حق المؤلف، ومنها القانون المغربي 00-2 المتعلق بحقوق المؤلف والحقوق المجاورة، حيث تم وضع مقتضيات جنائية خاصة في القانون المتعلق بحقوق المؤلف، ومن بينها ما جاءت به المادة 64 التي عاقبت بالحبس من شهرين إلى 6أشهر وغرامة من 10000 درهم إلى 100000 درهم أو بإحدى هاتين العقوبتين فقط لكل من قام بطريقة غير مشروعة بقصد الاستغلال التجاري بخرق متعمد، كما تطبق نفس العقوبة على أفعال استيراد وتصدير نسخ منجزة خرقا للقانون وعدة أعمال ينص عليها القانون وبالأخص ما له علاقة بالتكنولوجيا الحديثة.

القانون 02.99 المتعلق بمكافحة استغلال المعلوميات من أجل ارتكاب جريمة جمركية

        ينص البند 7 من الفصل 281 [29]  من مدونة الجمارك والضرائب غير المباشرة على أنه: ” تشمل الجنح الجمركية من الطبقة الثانية:…

      كل عمل أو مناورة تنجز بطرق معلوماتية أو الكترونية، ترمي إلى حذف معلومات أو برامج النظام المعلوماتي للإدارة أو تغييرها أو إضافة معلومات أو برامج إلى هذا النظام، عندما بنجم عن هذه الأعمال أو المشاورات التملص من رسم أو مكس أو الحصول بصفة غير قانونية على امتياز معين”.

     إضافة إلى ذلك، نجد المشرع قد وسع تعريفه للوثيقة في مجال المعاملات الجمركية، وهو بمثابة مفهوم حديث للوثيقة أو المحرر ليتناسب مع المجتمع الرقمي[30]، ويبدو ذلك جليا من خلال الفصل الأول من مدونة الجمارك والضرائب غير المباشرة، حيث نص على ما يلي:” يقصد في هذه المدونة والنصوص المتخذة لتطبيقها:…

د/ الوثيقة: كل حامل مجموعة من المعطيات أو المعلومات كيفما كانت نوعية الطريقة التقنية المستعملة مثل الورق والأشرطة الممغنطة والأسطوانات اللينة والأفلام الدقيقة…”

   كما نجد الفصل 203 من الجزء الثامن المكرر قد نظم أحكام إيداع التصاريح المفصلة والموجزة وسندات الإعفاء مقابل كفالة، والتي تتم بطرقة الكترونية أو معلوماتية.

القانون 03-03  المتعلق بمكافحة الإرهاب

          فطن المشرع المغربي لخطورة انتشار الإجرام المعلوماتي وأثر ذلك على أمن واستقرار المجتمع المغربي، حيث يعد القانون المغربي رقم03-03 المتعلق بالإرهاب أول تشريع مغربي يشير بشكل صريح للإجرام المعلوماتي كوسيلة للقيام بأفعال إرهابية لها علاقة عمدية بمشروع فردي أو جماعي يهدف إلى المس الخطير بالنظام العام بواسطة التخويف أو الترهيب أو العنف.

      فالفصل 1-218 حدد بعض الأفعال المجرمة على سبيل الحصر، من بينها الجرائم المتعلقة بنظم المعالجة الآلية للمعطيات (الفقرة7)، وذلك بعد محاولة تحديد مفهوم الإرهاب في مستهل هذا الفصل.

 فلقد جرم المشرع المغربي الأعمال الإرهابية التي ترتكب بواسطة المعلوميات وهو ما نستشفه من خلال قراءة البند السابع من الفصل 218 -1 من القانون الجنائي المغربي[31]، الذي يتضح من خلاله أنه إذا كان ارتكاب جرائم المس بنظم المعالجة الآلية للمعطيات له علاقة عمدية بمشروع فردي أو جماعي يهدف إلى المس الخطير بالنظام العام بواسطة التخويف أو الترهيب أو العنف فإن ذلك يشكل جريمة إرهابية.

القانون 03-24 المتعلق بمكافحة الاعتداء على المرأة والطفل بواسطة وسائل التكنولوجيا الحديثة

        تعتبر الحماية الجنائية للمرأة والطفل من أهم المستجدات التشريعية التي أدخلت على مجموعة القانون الجنائي بمقتضى القانون رقم 03-24 [32]، وبالرجوع إلى مضامين هذا القانون، نجده ينص على مقتضيات جنائية تهم الجريمة المعلوماتية، ويتعلق الأمر بالفصلين 503- 1و 503- 2[33].

       فباستقراء مقتضيات الفصلين السابقين، نلاحظ أن الفصل الأول ملأ فراغا تشريعيا، بحيث عاقب على جريمة التحرش الجنسي، وقد جاء هذا النص بصيغة تسمح للقاضي بتطبيقه على كل صور التحرش الجنسي التي تقع عبر وسائل الاتصال الحديثة كالإنترنت، وإن كان هذا الفصل أغفل تحديد الوسائل التي يمكن أن يتم بها هذا التحرش (إشارات، أقوال،كتابات، مراسلات،…)[34]، فباستعمال المشرع للعبارة الفضفاضة ” أي وسيلة”، يسمح للقاضي –إعمالا لسلطته التقديرية الواسعة- بتطبيق مقتضيات هذا النص على كل صور التحرش الجنسي أيا كانت وسيلته، ومن ذلك التحرش الجنسي الذي يقع عبر وسائل الاتصال الحديثة[35].

        كما يمنح الفصل الثاني نفس السلطة فيما يخص تحريض واستغلال القاصرين جنسيا، فقراءة عبارة “أي وسيلة” تتضمن في طياتها تعبيرا عن جميع الوسائل التي ترتكب بها هذه الجرائم، وضمناه وسائل التكنولوجيا الحديثة مثل الانترنيت والحاسوب[36].

       ونرى أنه على المشرع المغربي أن يأخذ بالمقتضيات المنصوص عليها في المادة 9 من اتفاقية بودابست التي تجرم البيدوفيليا عبر الإنترنت، فبالرجوع إلى هذه المادة نجدها تجرم عددا من صور البيدوفيليا عبر الإنترنت، منها إنتاج صور الأطفال الفاضحة بغرض توزيعها عبر نظام معلوماتي[37].

     بيد أنه بالرجوع إلى الفقرة الثانية من الفصل 503-2 من القانون الجنائي، يتضح صعوبة إقحام وسائل التكنولوجيا الحديثة ضمن أحكام هذه الفقرة التي عددت مجموعة من الأفعال الجريمة البيدوفيلية، فقد ورد فيها ما يلي:” تطبق نفس العقوبة على كل من قام بإنتاج أو توزيع أو نشر أو استيراد أو تصدير أو عرض أو بيع أو حيازة مواد إباحية من هذا النوع”.

– القانون رقم 13.108 المتعلق بالقضاء العسكري

           بالرجوع إلى الظهير الجديد المتعلق بالعدل العسكري[38]، نلمس مواكبته للتطور التكنولوجي ومسايرة العصر، حيث أدخل المشرع ضمن مقتضيات هذا القانون تجريم استغلال المعلوميات بغرض ارتكاب جرائم عسكرية، ويستشف ذلك من خلال قراءة الباب الثاني عشر من نفس القانون، وذلك تحت عنوان:” في الجرائم الماسة بنظم المعالجة الآلية للمعطيات والجرائم الماسة بنظم ووسائل الاتصال التابعة للدفاع الوطني “( المادتان 209 و210)، حيث عاقب المشرع في المادة 209 على الأفعال المنصوص عليها في الفصول من607-3 إلى607-10 من القانون الجنائي إذا مست بنظم المعالجة الآلية للمعطيات التابعة للدفاع الوطني أيا كانت الدعامة أو الوسيلة المستعملة لارتكاب هذه الجرائم وذلك بعقوبة السجن من خمس إلى عشر سنوات ، وبغرامة من 10000 إلى 2000000 درهم، وتضاعف هذه العقوبات إذا ارتكبت الأفعال أعلاه وقت الحرب أو أثناء العمليات العسكرية أو لفائدة عصابة ثائرة أو جماعة ثائرة أو جهة أجنبية[39].

         أما المادة 210، فقد عاقبت بنفس العقوبات المشار إليها أعلاه كل من عيب أو أتلف أو خرب نظم ووسائل الاتصال التابعة للدفاع الوطني أو اخترقها أو عرقلها أو قام بتسجيل مضمونها أو بأخذ نسخ منها أو حجزها أو قام بالتشويش عليها.

ومن خلال قراءة هذه النصوص، يمكننا أن نسجل ملاحظتين بارزتين، الأولى تتمثل في الفرق الشاسع بين الغرامة في حدها الأدنى المتمثل في 10000درهم وحدها الأقصى الذي يصل إلى 2000000درهم.

       أما الملاحظة الثانية، فتهم هزالة الغرامة المالية، حيث إنها لا تتعدى 20000 درهم في حدها الأدنى عند مضاعفة هذه العقوبات، وخاصة إذا ارتكبت هذه الأفعال وقت الحرب، أو أثناء العمليات العسكرية، وبالتالي فهي غرامات ضعيفة جدا مقارنة مع حجم وجسامة الأفعال المرتكبة، والتي تمس الدفاع الوطني.

– القانون 103.13 المتعلق بالعنف ضد النساء:

يندرج هذا القانون في إطار الجهود التي يقوم بها المغرب من أجل محاربة ظاهرة العنف ضد النساء، ولقد صادق عليه مجلس النواب في 20 يوليوز 2016، قبل أن يحيله على مجلس المستشارين، حيث تم تقديمه في 2 غشت 2016، وشرع بمناقشته مناقشة عامة في 31 أكتوبر2017، ثم صادق عليه في الأخير في مجلس النواب يوم الأربعاء 14 فبراير 2018  -168 – نائبا وعارضه -55- آخرون ، ومن بين مزايا هذا القانون أنه تطرق للعنف ضد المرأة بجميع أشكاله، بما فيها العنف الالكتروني الذي يعد عنفا مرتبطا بالمجال الرقمي، حيث يهدف الفصل 448.1 منه إلى حماية الحياة الخاصة الرقمية للنساء عبر تجريم أفعال التقاط أو تسجيل أو بث أو توزيع أقوال أو معلومات تخصهن بطريقة غير مشروعة، غير أنه من ضمن ما يؤاخذ على هذا النص أنه غير قادر على تجريم كل أنواع الجرائم ذات الطبيعة الجنسية المتعلقة بالفضاء الرقمي، مما يجعل العديد منها يبقى خارج دائرة التجريم والعقاب، ولذا من الضروري  تعديله إسوة بالمشرع الفرنسي الذي تدارك الأمر.

المبحث الثاني: موقف المحاكم الزجرية إزاء الجرائم المعلوماتية

       لا تكتفي المحاكم الزجرية غالبا بالأدلة الرقمية، بالرغم من أن السلطة التقديرية يجب أن تستند فقط على الأدلة المستمدة من حاسوب الضحية أو من حاسوب المتهم أو من النظام المعلوماتي أو غير ذلك من الأدلة الرقمية التي تكون مضمنة بمحضر الشرطة القضائية،  بل تستند في الإدانة بالإضافة لذلك، على دليل أو عدة أدلة أخرى تقليدية، كاعترافات المتهم أو شهادات الشهود سواء كانوا شهود إثبات أو شهود نفي أو مستنتجات تقرير الخبرة التي يمكن أن يطلب إنجازها مثلا من طرف خبير مختص متى تعذر عليها الوصول لمعلومات عن بعض وسائل الإثبات المستمدة من الحاسوب وأنه في حالة تعذر وصولها إلى أي دليل أو وسيلة إثبات فإنها تحكم ببراءة المتهم من المنسوب إليه.

وما يستنتج أيضا من موقف هذه المحاكم الزجرية المغربية بخصوص هذا النوع من الإجرام هو تخفيف العقوبات المطبقة على الفئة الأولى مقارنة مع الثانية لاعتبارات تتعلق بطبيعة الفاعلين وبحجم الأضرار المترتبة عن الأفعال المرتكبة. فبالنسبة للفئة الأولى، يمكن الإشارة، مثلا، إلى الملف الجنحي التلبسي رقم 12/140/2105 المفتوح أمام المحكمة الابتدائية بالرباط الذي كان المتهم فيه تلميذا في السنة الأولى من الباكالوريا من مواليد 1993، والذي توبع من طرف النيابة العامة من أجل الدخول إلى نظام المعالجة الآلية للمعطيات عن طريق الاحتيال وتزييف وثائق معلوماتية من شأنه إلحاق ضرر بالغير وإدخال معطيات في نظام المعالجة الآلية للمعطيات عن طريق الاحتيال بحيث قررت المحكمة إدانته بعدما اقتنعت بما نسب إليه ليس فقط بناء على معاينة الصور المسيئة للمقدسات والصفحة التي تحتوي على عبارات السب والشتم التي تم إدخالها لحساب الضحية على موقع فيسبوك، والتي تم أخذ نسخة منها عن طريق الشرطة القضائية وضمت للملف، وإنما أيضا بناء على اعتراف المتهم بما نسب إليه وذلك بمحضر الضابطة القضائية، وبذلك قررت المحكمة الحكم عليه بسنة واحدة حبسا نافذا وغرامة قدرها 10.000 درهم مع الصائر والإجبار في الأدنى[40].

وفي المقابل لم تقتنع المحكمة الابتدائية بالصويرة في الملف الجنحي العادي رقم 494/06 المفتوح أمامها، بما ذهب للمتهم في هذه القضية الذي كان أيضا تلميذا من مواليد 1988، وتوبع من طرف النيابة العامة من أجل عرقلة سير نظام المعالجة الآلية للمعطيات عمدا في سائر المراحل طبقا للفصل 607-5 من ق ج، حيث قررت استنادا لإنكار المتهم في سائر مراحل البحث لما نسب إليه وشهادة الشاهدة التي أكدت أنه مجرد زبون عادي ولا يقوم بإدخال أي فيروسات لأجهزة الحاسوب، وبالتالي قررت عدم مؤاخذته من أجل الجنحة المنسوبة إليه والحكم ببراءته طبقا لمقتضيات المادة 286 من ق ج على اعتبار أن البراءة هي الأصل وأن الشك يفسر لصالح المتهم[41].

أما بالنسبة للفئة الثانية  ، فيمكن الإشارة مثلا إلى قضية شركة “كوماناف فواياج” وشركة “كوماناف فيري” التي عرضت على أنظار المحكمة الابتدائية الزجرية بالدار البيضاء، وتتعلق بعدة مستخدمين ومديرين عامين تابعين للشركتين قاموا باصطناع أذونات سفر مزورة عن طريق تغيير المعطيات المضمنة بنظام المعالجة الآلية الخاصة بالشركة واختلاس المبالغ المترتبة عن ذلك، حيث تمت متابعة اثنين منهما من طرف النيابة العامة من أجل تزوير وثائق معلوماتية والإضرار بالغير وتغيير معطيات في نظام المعالجة، وتوبع اثنين آخرين بالمشاركة في ارتكاب هذه الأفعال، وهو ما سار عليه الأمر بالإحالة الصادر عن السيد قاضي التحقيق بتاريخ 26/07/2012 في الملف عدد 1020/15/2012. وقد استندت المحكمة من أجل إدانتهم على الاعترافات الصريحة للمتهمين وعلى شهادة الشهود وشهادات متهمين آخرين وكذا على محضر الشرطة القضائية، حيث قضت في الدعوى العمومية بعقوبات حبسية على المتهمين تتراوح بين ثلاثة سنوات وثمانية أشهر. وقضت تمهيديا في الدعوى المدنية التابعة بإجراء خبرة حسابية على مالية المطالبين بالحق المدني بعد إدلائهما بالوثائق اللازمة لذلك من أجل تحديد القيمة المادية للأموال المختلسة وحجم الخصاص المالي الذي أصاب الشركتين[42].

ومن مثل ذلك أيضا القضية التي عرضت على نفس المحكمة، والمتعلقة بقيام مجموعة من الأجراء التابعين لشركة (أوريفلام) الذين كانوا يقومون بالتلاعب بالمعطيات المضمنة بالحاسوب من أجل تزوير الفواتير المتعلقة بالاستفادة من منتوجات الشركة دون وجه حق، بحيث تمت متابعتهم من طرف النيابة العامة من أجل خيانة الأمانة من طرف أجراء والتزوير في وثائق معلوماتية واستعمالها مع العلم بزوريتها، وقد استندت المحكمة في إدانة هؤلاء على الاعترافات التمهيدية للمتهمين أمام الشرطة القضائية المعززة بالفواتير المدلى بها من طرف المطالبة الحق والتي تتضمن بيانات غير صحيحة وتبين الطريقة المتبعة من طرف الظنينات لأجل الاستحواذ على منتوجات الشركة المشغلة، وعلى إفادات الشهود المستمع إليهم سواء أمام السيد قاضي التحقيق أو أمام هيئة المحكمة، وبالتالي قضت في الدعوى العمومية بمعاقبة المتهمين بثمانية أشهر حبسا نافذا وغرامة قدرها 10.000 درهم لكل واحد منهم، وفي الدعوى المدنية التابعة بإجراء خبرة حسابية لتحديد قيمة المواد المختلسة[43].

مقال قد يهمك :   دليل مكافحة الرشوة الجنسية (تحميل)

ما يهم من إيراد هده القضايا، هو التأكيد على صعوبة إثبات بعض صور أنواع الجرائم المعلوماتية بحيث إذا كان يسهل مثلا التأكد من ارتكاب الجريمة ونسبتها للمتهم في بعض الحالات المتعلقة، مثلا بقيام بعض الهاوين وخصوصا التلاميذ والطلبة من اختراق بعض الحسابات الخصوصية المفتوحة بمواقع التواصل الاجتماعي والخاصة بأصدقائهم سواء من أجل الانتقام أو من أجل حب الاستكشاف والمتعة، أو في حالة ارتكاب هذه الجرائم من طرف بعض أجراء ومستخدمي شركة أو مؤسسة معينة، فإنه يصعب في كثير من الأحيان على الشرطة القضائية التوصل إلى هوية مرتكبي بعض صور هذه الجريمة، وخاصة تلك المتعلقة بعرقلة بعض الأنظمة أو إحداث خلل بها أو تغيير المعطيات المضمنة فيها أو تزويرها، وحتى مع معرفة الفاعل فإنه ليس من السهل إثبات ارتكابه لتلك الأفعال، خاصة متى أنكر في جميع مراحل البحث والتحقيق والمحاكمة قيامه بذلك، وعدم وجود شهود إثبات في هذه القضية، فمثلا القضية المعروفة بقضية فيروس (ZOTOB) لم يتم التمكن من معرفة الفاعلين إلا بتنسيق بين الأجهزة الأمنية المغربية والتركية ومكتب التحقيقات الفيديرالي الأمريكي FBI وقدوم مجموعة من المحققين التابعين لهذا المكتب للمغرب عدة مرات، وتطلب تحديد هوية الفاعل عملا مضنيا ومستمرا لعدة شهور من طرف هذه الأجهزة، وبالرجوع إلى بعض القضايا التي عرضت على القضاء قبل صدور نصوص خاصة لتجريم هذا النوع من الجرائم، نلاحظ أن القضاء لم يستقر على اتجاه واحد، إذ استبعد إثر نظره في إحدى القضايا المعروضة التفسير الواسع للمقتضيات التقليدية للقانون الجنائي والتي يصعب تطبيقها على الحالات والأفعال الإجرامية التي تتولد عن استخدام التقنيات الحديثة فقد قضى بتبرئة ساحة بعض المتهمين المتابعين من أجل جريمة السرقة وهم مستخدمين بالمكتب الوطني للبريد والمواصلات السلكية واللاسلكية قاموا بتسهيل تحويلات تقنية لفائدة بعش المشتركين بصورة غير مشروعة، وتمت متابعته بمقتضى الفصول 505-241-248-251-129 من القانون الجنائي، وأدينوا ابتدائيا وتمت تبرئتهم استئنافيا[44].

كما اعتبرت الغرفة الجنائية بمحكمة الاستئناف بالدار البيضاء أن الناظمة الآلية (الحاسوب) بمثابة سجل رسمي للإدارة، ذلك أن موظفا بإدارة الجمارك أقر بأنه بتاريخ 18/05/1998 قام باستعمال رمزه السري للولوج إلى قاعدة البيانات المضمنة بالحاسوب لإدارة الجمارك وسجل به معلومات مخالفة للتحقيق فتمت متابعته من أجل جنحة التزوير في وثيقة إدارية والمشاركة طبقا لمقتضيات الفصول 129 و360 و361 من القانون الجنائي[45]، ومما ذهب إليه القضاء يبرر أنه عند الإحالة على المفاهيم التقليدية يتضح عدم قابلية القانون الجنائي للتكييف مع ظاهرة المعلوميات[46].

أما بالنسبة للوضع في المغرب، فقد انعكس التأخير التشريعي لسنة (2003) على موقف القضاء على الأقل في بداياته الأولى من تطبيق القانون رقم 03-07 خاصة فيما يتعلق بتحديد مفهوم نظام المعالجة الألية للمعطيات ورسم نطاقه، والذي تميز بالارتباك أحيانا والقصور في استيعاب مفهوم نظام المعالجة الألية للمعطيات وأحيانا أخرى، ولعل أحسن مثال يمكن أن نورده في هذا السياق التناقض الذي شاب توجه المحاكم المغربية في بداية تطبيق القانون رقم03-07 بخصوص البريد الإلكتروني وما إذا كان يعد نظاما للمعالجة الألية للمعطيات أم لا؟

للجواب على هذا السؤال المرتبط بالإيميل e. mail سوف نتتبع موقف القضاء من هذه التقنية تدريجيا من خلال الوقوف عند أبرز المحطات في هذا الشأن من رافض في الأول إلى مؤيد في الأخير، حيث استقر على اعتبار على أن البريد الإلكتروني يدخل ضمن نظم المعالجة الألية للمعطيات، فقد طرحت أولى القضايا المرتبطة بالبريد الإلكتروني سنة 2007 على المحكمة الابتدائية بالدار البيضاء، إلا أن المحكمة رفضت اعتبار الإيميل آنذاك نظاما للمعالجة الألية للمعطيات.[47]

إلى أنه بعد ذلك أصبحت المحاكم المغربية مستقرة على اعتبار البريد الإلكتروني (الألية الإلكترونية) “الإيميل” نظاما للمعالجة الألية للمعطيات، حيث نشير هنا إلى ما ذهبت إليه محكمة الاستئناف بالرباط في أحد قراراتها الصادرة بتاريخ 01/03/2010، إلى أن النظام المعلوماتي لوزارة الطاقة والمعادن يعتبر فعلا نظام معالجة آلية للمعطيات تنطبق عليه مقتضيات الفصول 607-3 إلى 607-11 من القانون الجنائي، إذ قضت في ذات القرار أن العلبة الإلكترونية (boite e- mail) لأي نظام معلوماتي هي جزء لا يتجزأ من ذلك النظام، وعملها يعد جزءا من المعالجة الألية للمعطيات، كونها تستقبل المعلومات والصور والرسوم والبيانات، وترتبها وتخزنها أليا حسب الأسبقية في الزمن  وتعلم صاحبها بوصولها وتظهر بشكل منظم ومعلوماتيا[48] .

ومباشرة بعد ذلك أصبحت الأحكام الصادرة عن مختلف المحاكم المغربية تعتبر أن البريد الإلكتروني يدخل ضمن نظام المعالجة الآلية للمعطيات، ونستحضر في هذا الصدد الحكم الصادر عن ابتدائية تمارة في نفس السنة (ماي 2010)، والذي تتلخص وقائعه في كون أن شابا استغل واقعة سقوط طائرة أمير خليجي بضواحي تمارة وأرسل عدة رسائل إلكترونيا لوكالة الأخبار الإمارتية يقول فيها أنه يحتفظ بالأمير ويريد فدية لقاء إعطاء معلومات حوله أو إظهار صورة [49].

وفي سنة 2015 اعتبرت المحكمة الابتدائية بالرباط أن البريد الالكتروني يدخل ضمن المعالجة الألية للمعطيات، وتتلخص وقائع  القضية في كون أحد الأطباء يعمل لدى شركة ويب هالب، وقد قام بإحداث علبة إلكترونية(إيميل) قصد الحصول على طلبات فك شفرات الهواتف النقالة من الزبون( شركة بويكيس)، وبعد إقفال الشركة المعنية الأولى قام نفس الشخص بإحداث علبة ثانية وشرع في الحصول على طلبات فك شفرات الهواتف النقالة، وقد أدانته المحكمة مع متهم ثان من أجل تلك الأفعال، حيث جاء في إحدى حيثيات الحكم ما يلي: “حيث الثابت من تصريحات الظنينين (س) من محضر الضابطة القضائية إقرارهما أنهما وعن طريق مشغلهما اطلعا على تطبيق فك شفرات الهاتف النقال التابع لشركة بويكيس واستخدما هذا التطبيق خارج مهامهما ولحساب الغير الذي كان يمدهما بالأرقام التسلسلية لهذه الهواتف النقالة مقابل الحصول  على مبالغ مالية، وأفاد الظنين (س) من جهته أنه لعب دور الوسيط بين (س) وشخص من مدينة طنجة للقيام بنفس الفعل، ويحصل من وراء ذلك على مبالغ مالية، حيث جدد الأظناء  تصريحاتهم هذه عند مثولهما أمام المحكمة  ليكون الثابت أن الاظناء استغلوا منصبهم في الدخول إلى نظام المعطيات الآلية لمشغلهم ليس في إطار المهام الموكولة لهم، وهو ما يمثل احتيالا ويستجمع فعلهم هذا العناصر التكوينية للجنحة المنصوص عليها في المادة 607-3، وأن المحكمة اعتبارا لذلك ارتأت مؤاخذتهم طبقا لمقتضيات هذه المادة”

وعلى نفس المنوال، اعتبرت ذات المحكمة أن البريد الإلكتروني( العلبة الإلكترونية) يدخل ضمن النظام المعلوماتي وهو ما يستشف من خلال وقائع النازلة التي عرضت على المحكمة الابتدائية بالرباط حيث نجد فيها أن شخصا بدافع الحقد، عمد إلى إحداث علبة إلكترونية باسم الشخص المشتكي( الضحية) تضمنت المعلومات الخاصة بهذا الشخص ورقم هاتفه على أساس أنه شاذ جنسيا، وهو ما يستشف من حيثيات الحكم المذكور والتي تضمنت ما يلي، وحيث اعترف أمام الضابطة القضائية أن قام بإنشاء علبة إلكترونية، باسم المشتكي منتحلا هويته ومدونا بها معلوماته، وحيث اقتنعت المحكمة تبعا لذلك بأن الأفعال المنسوبة للمتهم ثابتة مما يتعين مؤاخذته من أجلها.”[50]

وما يؤكد استقرار المحكمة الابتدائية بالرباط على هذا التوجه هو اعتبارها في أحدث أحكامها أن البريد الإلكتروني يدخل ضمن نظام المعالجة الألية للمعطيات، ونمثل لذلك بالحكم الصادر بتاريخ 09/07/2015 حيث أدانت من خلاله ذات المحكمة المتهم بعد أن ثبت لديه أنه لن يستعمل البريد الإلكتروني من أجل القيام بتغييرات في أرقام حسابات الزبناء فقد تضمن هذا الحكم ما يلي:[51]

“وحيث صرح الظنين في محضر قانوني أنه قام بالفعل باستعمال هوية المستخدم moboud وهويات أخرى كانت الشركة قد وضعتها رهن إشارته تؤكد بخصوص تقرير الخبرة المنجزة من طرف قسم الحماية المعلوماتية للشركة والمرفق بمقاطع فديو لتسجيلات كاميرا المراقبة أنه انتقل فعلا إلى مقر الشركة بحي الرياض بعد أن تعذر عليه الولوج إلى العلبة الإلكترونية من منزله، وأضاف أنه قام فعلا بالتوقيع على الاعتراف الكتابي المدلى به من طرف المشتكية ونفى أي صله له بمبلغ19.602.00 أو بموضوع الشكاية، ولا بالحسابات البنكية في اسم كل من (س)”.[52]

 ويستشف من خلال عرض مختلف هذه الأحكام التي ترصد تطور الموقف القضائي من مسألة البريد الإلكتروني، أن القضاء المغربي كان يرفض اعتبار الإيميل يدخل ضمن نظم المعالجة الألية للمعطيات، ولعل ذلك راجع إلى البداية الأولى لتطبيق أحكام القانون رقم 03/07 والتردد في التعامل مع هذه التقنية الجديدة على القضاء في تلك المرحلة، إلا أنه تدارك الموقف بعد ذلك واصبح يعتبرها داخلة ضمن النظام بفضل شيوع اعتمادها في ارتكاب جرائم المس بنظم المعالجة الألية للمعطيات، وخاصة تلك المرتبطة بالدخول الاحتيالي وفقا لمقتضيات المادة 607-3 من القانون الجنائي.

وهكذا أوضح ثبات التوجه القضائي في اعتبار البريد الإلكتروني (الإيميل) نظاما للمعالجة الألية للمعطيات، فقد كان لزاما على المحاكم المغربية مسايرة التطور التكنولوجي في هذا الإطار، وذلك من خلال التصدي لكل القضايا المستجدة في الموضوع كما هو الشأن بالنسبة للهاتف النقال مثلا، حيث نستشف من خلال تتبعنا لتجربة الاجتهاد القضائي في الموضوع أنه قد أدخل ضمن نظم المعالجة الألية للمعطيات الهاتف النقال، فبعد الحكم الصادر عن المحكمة الابتدائية بالرباط والتي اعتبرت أن الهاتف المحمول يدخل ضمن نطاق أنظمة الحماية الألية للمعطيات.

وهو ما نستخلصه من خلال قراءة مضامين الحكم حيث تتلخص وقائع النازلة في كون الأظناء قاموا بخيانة مشغلهم واختلاس أموال من الزبون (شركة بويكيس)، وذلك بفك شفرة الهواتف النقالة التي تكون مشبوهة، حيث دخلوا إلى برنامج الشركة السري، وتسببوا في عدة تلاعبات واختلالات وخرقوها قانونيا بحسب الوثائق المثبتة، وأدانتهم على إثر ذلك بجريمة الدخول الاحتيالي حسب مقتضيات الفصل 607-3 من القانون الجنائي، حيث جاء في مضامين الحكم المذكور ما يلي:

ليكون الثابت أن الأضناء استغلوا منصبهم في الدخول لنظام المعالجة الألية للمعطيات لمشغلهم ليس في إطار المهام الموكولة لهم، وهو ما يمثل احتيالا ويستجمع فعلهم هذا العناصر التكوينية للجنحة المنصوص عليها في المادة 607-2 وأن المحكمة اعتبارا لذلك ارتأت مؤاخذتهم طبقا لمقتضيات هذه المادة[53].

كما نلاحظ أن ذات المحكمة ومن خلال  أحكامها مستقرة على نفس التوجه، حيث اعتبرت أن الهاتف النقال يدخل ضمن نظام المعالجة الألية للمعطيات، ويتضح ذلك من خلال الحكم الصادر عنها بتاريخ 21 دجنبر 2015، والذي تتلخص وقائعه في كون الظنين استغل عمله بمجموعة من مراكز النداء من بينها مراكز” ماركتين كول سنتر” الأمر الذي ساعده في اكتشاف جملة من الثغرات بالنظام المعلوماتي لشركة الاتصالات الفرنسية SFR الشي الذي استغله في فك شفرات بنظام الهواتف النقالة وطبقت بالتالي على النازلة أحكام الفصل 607-3 من القانون الجنائي ، ويستشف ذلك من خلال حيثيات الحكم الذي تضمن ما يلي: “وحيث أن جنحة الدخول إلى نظام المعالجة الألية للمعطيات عن طريق الاحتيال والبقاء غير المشروع فيه قائمة في النازلة من خلال تأكيد الظنين في محضر قانوني أنه اكتشف مجموعة من الثغرات بالنظام المعلوماتي في الشركة الاتصالات الفرنسية SFR  الشي الذي استغله في فك شفرات الهواتف التابعة لهذا الأخير ووظفه لفائدة مصلحته الخاصة”.

إضافة إلى، ذلك اعتبرت المحكمة الابتدائية بالرباط في حكم لها بتاريخ 27/06/2016 –[54]– أن البطاقة البنكية تعد نظاما للمعالجة الألية للمعطيات، حيث أدانت من خلاله الظنين بارتكابه جريمة الدخول الاحتيالي لنظام المعالجة الآلية للمعطيات كونه قد استغل الفك السري للبطاقة البنكية كأنه صاحبها الأصلي.

وهو ما نستشفه من خلال حيثيات الحكم أعلاه والتي جاءت على الشكل التالي” وحيث باعتبار ما ذكر أعلاه يكون الثابت من جهة أن الظنين وباستعمال بطاقة بنكية تخص الغير يكون قد قام بالدخول لنظام المعالجة الألية للمعطيات عن طريق الاحتيال باستعمال الفك السري لهذه البطاقة كأنه صاحب البطاقة الأصلي …. ويتعين على أساس كل ما ذكر أعلاه القول بمؤاخذة الظنين من أجل المنسوب إليه”.

 ومن القضايا المستجدة التي أضحت تعرض على المحاكم بحدة تلك الجرائم المرتبطة بالموقع الاجتماعي (فيسبوك، توتير)، حيث يكثر التساؤل التالي: “هل تعتبر هذه الأخيرة نظاما للمعالجة الآلية للمعطيات أم لا؟”، وفي ظل غموض النص التشريعي وغياب وضع لائحة من قبل القضاء على غرار ما قام به القضاء الفرنسي، وهو الأمر الذي أسهم في إرباك التوجه القضائي عند بروز هذه القضايا في شكل دعاوى أمام المحاكم المغربية، ويمكن أن نستشهد في هذا الصدد ببعض الأحكام المهمة الصادرة عن المحكمة الابتدائية بالرباط لرصد كيف وقع التطور الإيجابي في اعتبار مواقع التواصل الاجتماعي تدخل في إطار نظم المعالجة الألية للمعطيات-[55]-.

وبالرجوع إلى هذه الأحكام نلاحظ أن المحكمة الابتدائية بالرباط لم تكن تعتبر أن مواقع التواصل الاجتماعي تدخل ضمن أنظمة المعالجة الألية للمعطيات، وهو ما يوضحه حكم صادر عنها في الموضوع، وذلك سنة 2012، بحيث تتلخص وقائع القضية في كون المتهم وقت كانا يتبادلان الدردشة عبر الفيس بوك، إذ بلغ بهم الحال إلى تبادل صور خليعة فاحتفظ المتهم بها، ولما رفضت الفتاة الزواج به لظروف خاصة هددها بنشر تلك الصور إذا لم تعطيه مبلغ 10.000 درهم، بل قد نجده بدأ فعلا بتهديده بنشر صورتين لها-[56]-، إلا أنه بعد ذلك تداركت ذات المحكمة في أحدث أحكامها واعتبرت أن الفيس بوك يدخل ضمن نظام المعالجة الألية للمعطيات وطبقت عليه أحكام الفصلين 607-3 و 307-6 من القانون الجنائي، وهو ما نسجله من خلال تتبع وقائع الحكم الصادر عن هذه الأخيرة وذلك بتاريخ 3/03/2016 في كون المسماة ( س ب) تقدمت بشكاية مفادها أنها تتوفر على حساب بموقع الفايسبوك وبتاريخ 23/01/2016 تلقت رسالة من حساب المسمى(..سين..) الذي تعرف صاحبته كونها من طلبة المعهد العالي للتجارة وإدارة المقاولات، إلا أنها فوجئت بالمرسل يخبرها أنه قد قام بقرصنة حساب (س س)، وأخد يهددها بقرصنة حسابها والحصول على صورها ونشرها ومن أجل الضغط عليها أرسل لها صورة عارية خاصة بصاحبة الحساب (س س) ثم هددها بفعل الشيء معها وطالبها بإرسال تعبئة انوي  بمبلغ عشرون درهم لكل واحدة إضافة إلى تعبئتين خاصتين بشركة اتصالات المغرب بنفس المبلغ، و بناء على هذه الوقائع أدانت المحكمة المتهم معتمدة في تعليلها على ما يلي:” وحيث صرح الظنين (ع ب) أنه يقوم بقرصنة الحسابات الإلكترونية المفتوحة عبر شبكات الفايسبوك من أجل الحصول من أصحابها على مبالغ مالية لكونه يعيش حالة مادية مزرية …. وحيث أن الأفعال موضوع المتابعة الثابتة في حق الظنين الأول من خلال تصريحه التمهيدي المدون بمحضر الشرطة القضائية الذي لم يثبت ما يخالفه عند مناقشة القضية.

ونحن إذا نساير المحكمة في توجهها، إلا أنه يجب التفريق بين الحالة التي تكون فيها مواقع التواصل الاجتماعية قيمة إما بكلمة سر أو بشرط من الشروط التي يعرفها صاحب الموقع، ولكن مع ذلك تم التلاعب والعبث بالمعلومات والبيانات الواردة فيه، هنا نكون أمام جريمة الدخول الاحتيالي المعاقب عليها طبق للقانون في الفصل 607-3 ، ونستحضر بالمناسبة حادثة ضمن مجموعة من الحوادث المشابهة  أبطالها أشخاص ينتمون إلى مناطق نائية في المغرب والذين وجدوا في هذا الفضاء ضالتهم للاغتناء وكسب الأموال الطائلة، ومن أبرز هذه الأمثلة  قضية ” مثلي وادي زم” حيث ألقت عناصر مفوضية الأمن بوادي زم في النصف الثاني من شهر مارس سنة 2016  مبحوثا عنه في فضائح تصدير 360 خليجيا بأشرطة جنسية وابتزازهم في 140 مليون سنتيم مقابل عدم نشر أشرطتهم الجنسية على الموقع اليوتيوب، وجاء إيقافه بعد شكايات خمس سفارات للدول العربية، وقد استعانت الضابطة القضائية بوكالات دولية لتحويل الأموال لجرد المبالغ المالية التي تسلمها الموقوف من الأجانب –[57]-.

ومرد هذا التباين في تحديد العناصر التي يمكن أن يشملها نظام المعالجة الآلية للمعطيات يرجع أساسيا إلى عدم وضع تعريف محدد ومنضبط لهذا النظام من قبل التشريع المغربي، وهو ما دفع محكمة الاستئناف بالرباط إلى تعريف النظام بأنه “كل مركب يتكون من وحدة أو مجموعة وحدات معالجة والتي تتكون كل منها من الذاكرة والبرامج والمعطيات وأجهزة الإدخال والإخراج، وأجهزة الربط التي تربط بينها مجموعة من العلاقات التي عن طريقها يتم تحقيق نتيجة معينة ، وهي معالجة المعطيات أو التي تتظاهر فيما بينها نحو تحقيق نتيجة معينة، وهي معالجة معطيات على أن يكون هذا المركب خاضعا لنظام الحماية الفنية”، وبذلك يكون مواكبا للتطور السريع الذي يعرفه عالم التكنولوجيا المعلوماتية، في حين بقي المشرع المغربي حبيس القانون 07.03 بدون تعديل والتعريف الذي تبنته محكمة الاستئناف في حاجة إلى مراجعة.

وبناءا على ما سبق –وبحسب راي ذ سومية عكور -أن نظام المعالجة يجب أن يشمل جميع العمليات بما فيها: الاكتساب، المعالجة، التخزين ،المراقبة، العرض وإرسال المعطيات أو التوصل بها إلى غير ذلك من المعطيات الأخرى.

والواقع أن هذا التذبذب والارتباك في موقف القضاء المغربي لم يقتصر على مفهوم نظام المعالجة الآلية للمعطيات وإنما امتد أيضا إلى تحديد المفاهيم المرتبطة بعناصر الجرائم موضوع الدراسة، ويبرز هذا التذبذب خصوصا في صور الولوج إلى أنظمة المعالجة الآلية للمعطيات، فبالإضافة إلى الأمثلة التي عرضناها سابقا، نجد نماذج متعددة تعتمد في اختراق المواقع الإلكترونية ولعل أهم هذه النماذج اختراق المواقع عبر استخدام طريقة SQ-INJ التي تقوم على حقن الموقع بطلبات مستقرة تمكن المخترقين من قرصنة القن السري لمدير الموقع، وزرع برامج بداخله للتحكم فيه واستغلالهم لأهدافهم الشخصية، وهذا ما قام به الجناة الذين اخترقوا الموقع الإلكتروني لوزارة العدل بعد تجاوز الحواجز الأمنية، وهو ما اعتبرته المحكمة الابتدائية ولوجاً الى نظام المعالجة الآلية للمعطيات عن طريق الاحتيال-[58]-.

    وفي قضية مماثلة اعتبرت محكمة الاستئناف بالرباط في القرار[59] المشار اليه أعلاه أن اختراق الموقع الإلكتروني لوزارة الطاقة والمعادن من طرف الشركة التي كانت مكلفة بأعمال الصيانة بعد انتهاء العقد الرابط بينهما يعد اختراقا بطرق احتيالية لنظام المعالجة الآلية للمعطيات المذكورة.

بيد أنه في مقابل ذلك لم تعتبر المحكمة الابتدائية بالرباط في حكمها-[60] -الصادر بتاريخ 16/11/2015 ان استغلال المستخدم لمنصبه وإقدامه على إرسال البوابات الإلكترونية والجذاذات بالزبناء المحتملين من حسابه الإلكتروني المهني الى حسابه الإلكتروني الشخصي ولوجاً غير مشروع لنظام المعالجة الآلية للمعطيات، رغم علمه أن ذلك مخالفة لبنود عقد العمل الذي يربطه مع الشركة، وقضت تبعا لذلك ببراءته على الرغم من تجاوز الاختصاصات المرسومة له طبقا لبنود العقد وتصريحه أنه أنشأ الموقع الإلكتروني [email protected] لما كان يشتغل لدى الشركة المشتكية، ولما غادر هذه الأخيرة استمر في استغلال المعطيات الواردة به لمصلحته الشخصية عن طريق شركة المسمى (ك.ل)، الأمر الذي أكده تقرير الخبرة المنجزة في الموضوع حيث خلص إلى أن البريد الإلكتروني الشخصي للمتهم الأول يحتوي على معطيات مشبوهة أرسلت الى البريد الإلكتروني [email protected]، حيث عللت المحكمة تكييفا مع الموقع كما يلي: ” وحيت إن المتهم صرح تمهيدا أنه أقدم على ارسال البوابات الإلكترونية والجذاذات الخاصة بالزبناء من حسابه الإلكترونية المهني إلى حسابه الإلكتروني الشخصي بمناسبة العطب الذي أصاب الشركة الإلكترونية الداخلية، مضيفا أنه لم يسبق له أن اشتغل على زبناء سابقين للشركة للمطالبة بالحق المدني.

وحيث إن ولوج المتهم لم يتم بواسطة وسائل احتيالية، بل بناء على كونه مستخدما مكنته الشركة المشغلة من قن سري للولوج، أما إرساله لتلك المعطيات إلى بريده الإلكتروني الشخصي لا يمكن تكييفه طبقا لفصل المتابعة أعلاه”.

والولوج في نظرنا لا يقتصر على الحالات المعروضة على القضاء فقط، بل يمتد الى صور أخرى قد تعرض على القضاء ليقول كلمته فيها، واعطاء التكييف الصحيح للأفعال التي تدخل في إطار قانون المس بنظم المعالجة الآلية للمعطيات من تلك التي تدخل فيه، حيت قد يتعرض الزبناء غالبا إلى مصائد ومكائد في شكل نصب وتدليس، كما هو الشأن بالنسبة لكل العمليات المرتبطة بها اصطلح  على تسميته الفيشينك(phiching) ، وهي على شكل مواقع المكائد (فخاخ) تنصبها شركات أو مؤسسات وهمية، تخدع المستخدمين ليقوموا بإعطاء بيانات بطائق الائتمان الخاصة بهم، مما يؤدي بهم في نهاية المطاف إلى سحب مبالغ هامة من حسابهم الشخصي دون علمهم.

إن تحديد معنى الاحتيال أو التحايل يترك لقاضي التحقيق الموضوع في ظل القواعد المعتمدة في تفسير النصوص، كما هو الشأن  بالنسبة إلى الاطلاع غير المصرح به على المعلومات المخزنة في ذاكرة الحاسب الآلي، والذي يأخذ بدوره صورا عديدة منها سرقة القائمة vol de listing والاطلاع أو قراءة المعلومات lecture des informations أو مجرد التصنت على المعلومات البسيطة écoute des informations simples-[61]-، من جهة أخرى يمكن ملامسة جريمة الولوج عن طريق الاحتيال  الى نظام المعالجة الآلية للمعطيات عن قرب من خلال استعمال بطائق ائتمان مزورة، وهو ما نلمسه من خلال تتبع بعض القضايا المرتبطة بالموضوع، منها على سبيل المثال ما قام به المتهمان في القضية المعروفة بفيروز- zotob-[62] عندما اعترفا بأنهما ” ولجا أنظمة المعالجة الآلية للمعطيات واستعملا بطاقة ائتمان مزورة واستولى كل منهما بواسطة ذلك على مبتغاه المالي على فترات متتالية ولمدة معينة …، وكذا توصل أحدهما بمجلات اشهارية وملابس شخصية”.

يبدو أن المحكمة لم تعتبر في قرار آخر صادر عنها في قضية مماثلة أن ما قام به المتهمون من استعمال أرقام بطاقات ائتمان مزورة عبر الانترنيت والاستيلاء على أموال عدد من الضحايا بنفس الطريقة ولوجا إلى أنظمة المعالجة الآلية للمعطيات عن طريق الاحتيال، بل لم تعتبره حتى جريمة النصب كما ذهبت النيابة العامة في متابعتها معللة قرارها بأن المتهمين لم يكن لهم أي اتصال بالضحايا وأعادت المحكمة التكييف على أساس ذلك معتبرة أن ما قام به المتهمون يشكل جريمة سرقة موصوفة. والواضح أن النيابة العامة كانت مقصرة لأنها لم تتابع المتهمين بجريمة الولوج عن طريق الاحتيال طبقا للفقرة الاولى من الفصل 607-3 من القانون الجنائي من جهة وعلى احجام وتلكؤ المحكمة عن اعادة تكييف القضية من جهة أخرى.

ففي المثال الأخير، عندما ينتج عن الدخول الى النظام عرقلة أو تغيير أو حذف للمعطيات فإننا نكون أمام تعدي الجريمة الالكترونية أو جريمة المس بنظام المعالجة الآلية للمعطيات إلى جريمة أو جرائم أخرى من جرائم الأموال  وهو ما يجعلنا أمام جريمتين مستقلتين بعناصرهما ، فنرجع في هذه الحالة الى 607-3 الفقرة الثالثة من القانون الجنائي من أننا نشدد العقوبة إذا نتج عن الدخول مس بسلامة وأمن المعطيات، باعتباره قانونا خاصا في الوقت الذي ينتج عن هذه العملية ضياع لقواعد بيانات  أو أموال كثيرة جد مهمة تصل الى ملايير الدراهم .

فبالرجوع الى الفصل 607-3 فقرة 3 من ق/ج، نجده يشدد العقوبة والتي لا يتجاوز في حدها الأقصى سنتين والحل في نظرنا وتوافقا مع ما تقول به استاذتنا سومية عكور أن قاضي الموضوع يجب أن يتعامل مع كل قضية على حدى بحسب وقائعها وملابساتها تطبيقا لمبدأ تفريد الجزاء الجنائي والذي يأخذ بعين الاعتبار  جسامة الفعل الجنائي والفعل  دون إغفال الخطورة الاجرامية للجاني[63]، وهذا من اجل أن يتدخل المشرع لمعالجة هذه النقطة والوقوف على نية المتهم الذي يقصد من وراء عملية الحذف أو التغيير الحصول عل أموال طائلة أو أشياء ذات قيمة مهمة كما أوضحت بعض التشريعات ومنها التشريع الألماني وبعض الولايات الأمريكية كولاية “تينسي” التي نصت على الدخول الاحتيالي والحصول على مبالغ مالية.

مقال قد يهمك :   دورية الرئيس المنتدب للمجلس الأعلى للسلطة القضائية حول القانون 38.15 المتعلق بالتنظيم القضائي

وفي نفس السياق كان حريا بالقضاء المغربي أن يحذو حذو نظيره الفرنسي الذي اعتبر أن الدخول عن طريق الاحتيال   l’accès frauduleuxالمنصوص عليها في المادة 323-1 من القانون الجنائي الفرنسي يشمل جميع أنواع الدخول غير المشروع الى نظم المعالجة الالية للمعطيات ولو كان الشخص الذي قام بالولوج يشتغل على نفس الجهاز لكن على نظام آخر سواء تم الولوج عن بعد أو كان مرتبطا بخط الاتصال ويتحقق ذلك إذ كان حق الاطلاع على البيانات مقصورا على أشخاص أو هيئات معينة ليس من بينهم الجاني[64].

يتبين من خلال دراسة القانون رقم 03.07، أن المشرع المغربي انخرط في مصاف الدول التي جرمت المس بنظم المعالجة الآلية للمعطيات، أو ما يعرف تجاوزا بالجريمة الالكترونية، وأضحى المس بسرية النظام المعلوماتي أو سلامة المعطيات والوثائق المعلوماتية جرائم تستوجب العقاب، بعد أن كان القضاء يحتار في إخضاع مثل هذا النوع من الجرائم للقواعد العامة أو التصريح بالبراءة.

ونظرا لكون القانون المتعلق بالمجال الرقمي، جاء حافلا بعدد من المصطلحات التقنية التي يصعب على رجال القانون والقضاء استيعابها والوقوف على معناها الدقيق بسهولة، وهو ما انعكس سلبا على الأحكام والقرارات القضائية الصادرة تطبيقا للقانون أعلاه رغم قلتها، والتي جاءت متضاربة أحيانا من حيث تحديد بعض المفاهيم مثل مفهوم نظام المعالجة الآلية للمعطيات، وأيضا تحديد مفهوم الوثيقة المعلوماتية والمعطيات أو البيانات، وكذا معنى الولوج غير المشروع أو عن طريق الاحتيال …، وغيرها من المفاهيم التي تحتاج الى تحديد معناها بشكل ولو تقريبي إن لم يكن دقيقا.

والواقع أن هذا التذبذب والارتباك في موقف القضاء المغربي لم يقتصر على مفهوم نظام المعالجة الآلية للمعطيات، وإنما امتد أيضا الى تحديد المفاهيم المرتبطة بعناصر الجرائم موضوع الدراسة ويبرز هذا التذبذب خصوصا في صور الولوج إلى أنظمة المعالجة الآلية للمعطيات وهو ما انعكس سلبا على الأحكام والقرارات لقضائية الصادرة تطبيقا للقانون، والتي جاءت متضاربة احيانا من حيث تحديد بعض المفاهيم المتعلقة بالجرائم المعلوماتية، والتي تحتاج إلى تحديد معناها بشكل أدق.

وإن كان القضاء ليس من مهامه تحديد مفاهيم للمصطلحات التقنية التي أغفل عن تحديدها المشرع، إلا أن مناقشته-القضاء-لمختلف الصور والحالات التي تعرض عليه ومحاولة تفسيرها، يساعد بشكل كبير على فهمها. وهو ما غاب بشكل شبه كلي في الأحكام والقرارات القضائية التي عرضنا لها خلال هذه الدراسة.

كما أن المشرع قد اقتنع بخطورة هذا النمط الحديث من الجرائم، الذي يشكل تحديا جديدا في الوقت الحاضر، والذي يتطلب التشخيص الأمثل لهذه الفئة من الجرائم، حتى يتسنى له مكافحتها أو الحد من استشرائها، من أجل ذلك برزت الحاجة الى التوفيق بين مبدأ السيادة الوطنية ومقتضيات التعاون القضائي الدولي، وتطوير الإطار التشريعي الجنائي بشكل متواصل ودؤوب على نحو يجعله قادرا على مواكبة التطورات التكنلوجية واللوجستيكية والتي يستعملها مرتكبو هذه الجرائم، آخذين بعين الاعتبار شرعية التجريم والعقاب وكذا شرعية المتابعة القضائية، في تفاعل مع الدستور والمواثيق الدولية وحقوق الانسان.

خاتمة:

لقد حاولنا من خلال هذا الموضوع توضيح مدى الاهتمام الدولي والمحلي بالتصدي للجريمة الإلكترونية، ويتضح جليا أن هناك العديد من الاتفاقيات التي تصدت لهذه الجريمة، ولعل أهمها اتفاقية بودابست، كما تطرقنا في هذا الفصل للتجربة التشريعية المغربية في مجال مكافحة الجرائم المعلوماتية، واتضح أن مجموعة القانون الجنائي المغربي تتضمن فصولا تشكل الأداة الأساسية لمكافحة هذا النمط الجديد من الإجرام، كما أن هناك مجموعة من المقتضيات الزجرية المتفرقة في تشريعات أخرى ذات علاقة بالمجال المعلوماتي، والتي تكمل تلك الموجودة بالمجموعة الجنائية.

   إلا أنه يجب اتخاذ مجموعة من التدابير، سواء على المستوى الدولي أو المحلي لتجاوز كل العراقيل التي تحول دون مكافحة الجرائم الالكترونية بشكل فعال.

  • فعلى المستوى الدولي يستلزم:

– مراقبة التزام الدول الأطراف بالتنفيذ الفوري والترتيبات والإجراءات المؤسسية المقررة بموجب اتفاقية بودابيست، وكذا إجراء تقييم إجمالي شامل لمدى التقدم في تحقيق أهداف الاتفاقية وإصدار التوصيات بشأن مسائل ضرورية لتنفيذ الاتفاقية ولحشد الموارد المالية.

– تيسير تبادل المعلومات لمواجهة الجريمة المنظمة عبر الوطنية باعتبار الجريمة الالكترونية جريمة عابرة للحدود.

– العمل على تحديث وتطوير وتجويد القواعد المتعلقة بالاختصاص الدولي للمحاكم، وضمان الأمن القضائي والقانوني لها، وذلك عبر الاتفاقيات الدولية.

– ضرورة تعزيز التعاون والتنسيق الدوليين -الدول فيما بينها، وكذا بينها وبين المؤسسات الدولية المعنية بهذه المشكلة، -وخاصة ” الإنتربول “، سواء في مجال المساعدات القضائية المتبادلة أو في مجال تسليم المجرمين أو في مجال التدريب، والعمل على دراسة المستجدات في هذا المجال وتحيينه باستمرار ووضع استراتيجية دولية لمكافحة الجرائم المعلوماتية.

  • كما يجب على المستوى الوطني اتخاذ مجموعة من التدابير، من بينها:

-الأخذ بما تضمنته الاتفاقيات الدولية اعتبارا لسموها على القانون الوطني وتطبيق مقتضياتها المتعلقة بالمجال الرقمي.-تكملة الرصيد التشريعي المغربي المتعلق بمكافحة الجرائم  المعلوماتية، فالترسانة ا لقانونية المغربية لمكافحة هذا النوع من الجرائم غير كافية بل لابد من العمل لتكثيفها نظرا لكون الظاهرة الإجرامية المعلوماتية متجددة، مما يعني انه يمكن ان تظهر مستقبلا أنواع أخرى من الجرائم المعلوماتية، مما يفرض على المشرع المغربي مواكبة   التطورات المتلاحقة عبر سن تشريعات جديدة او تعديلات اخرى، وهنا ندعو المشرع المغربي إلى ضرورة تجريم الغش المعلوماتي وسرقة البيانات والمعلومات الالكترونية، وسرقة وقت الحاسب الآلي وتلويث البريد الإلكتروني وغيرها من الصور الإجرامية التي ظلت خارج نطاق التجريم والعقاب، كما لا يجب على المشرع المغربي أن لا يكتفي فقط بنقل  التجارب الأخرى( التشريع الفرنسي)، بل يجب أن ينطلق في بناء ترسانته القانونية من خصوصيات المملكة واحتياجاتها.

– اتخاد تدابير تشريعية في ميدان إثبات الأدلة والقواعد المسطرية المتناسبة مع طبيعة هذه الجرائم لتسهل وظيفة القاضي أثناء تعامله مع الجريمة المعلوماتية.

– التكوين المستمر للقضاة في المجال الرقمي تقنيا وقانونا لمواكبة التطورات السريعة للمجال الرقمي.

– وضع استراتيجية جديدة متناسقة ومتكاملة لمراقبة الأمن في مجال تقنية المعلومات باعتبار ما للأمن المعلوماتي من أهمية في ترسيخ واستقرار المعاملات الالكترونية التجارية منها والاجتماعية.

– العمل على صياغة برامج إعداد أطر وطنية متخصصة في مجال المعلوميات بشتى قطاعات الدولة لضمان سلامة البنية المعلوماتية المؤسساتية.

– التعامل بشمولية مع خطورة الجرائم الالكترونية، وما تفرضه من تحديات تهدد الاستقرار المادي والشخصي للإنسان، وذلك عبر النص على مجمل الجرائم الإلكترونية، حيث نلاحظ أن المشرع المغربي اكتفى ببعضها، وهو ما جعل النص القانوني المطبق محل غموض على الكثير من الأفعال التي يعتبرها الفقه الجنائي جرائم معلوماتية ومكن مقترفي هذه الجرائم من الاستفادة من هذا الفراغ.

– الإسراع بإصدار مدونة رقمية جامعة وشاملة لكل الجوانب القانونية للمعاملات والمبادلات والعمليات التي تتم عبر الفضاء الرقمي، بدلا من وجود تشريعات متفرقة تخلق نوعا من الفوضوية والارتباك أحيانا كثيرة.


لائحة المراجع:

1- بالعربية

⃰  دستور المملكة المغربية لسنة 2011م.

⃰ ظهير شريف رقم 1.97.162 صادر في 2 ربيع الآخر 1418 )7 أغسطس 199 ظهير شريف رقم 1.03.197 بتاريخ 16 من رمضان 1424 (11 نوفمبر 2003)، الجريدة الرسمية عدد 5171 بتاريخ 27 شوال 1424 (22 ديسمبر 2003)، ص 4284؛

⃰ ظهير شريف رقم 1.03.140 بتاريخ 26 من ربيع الأول 1424 (28 ماي 2003)، الجريدة الرسمية عدد 5112 بتاريخ 27 ربيع الأول 1424 (29 ماي 2003)، ص 1755؛

⃰ ظهير شريف رقم 1.09.05 الصادر في 22 صفر 1430 موافق 18 فبراير صدر بالجريدة الرسمية عدد 5711 بتاريخ 23 فبراير 2009.

⃰ ظهير شريف رقم 1.11.03 صادر في 14 من ربيع الاول 1432 (18 فبراير 2011) بتنفيذ القانون رقم 31.08 القاضي بتحديد تدابير حماية المستهلك المنشور بالجريدة الرسمية عدد5932، الصادرة بتاريخ 3 جمادى 1432 (17 ابريل 2011) ص1072.

⃰ ظهير شريف رقم 1.97.162 بتاريخ 2 ربيع الآخر 1418 (7 أغسطس 1997)، والمنشور بالجريدة الرسمية عدد 4518، بتاريخ 18.09.1997، الصفحة 3721.

⃰ الظهير الشريف رقم 1.77.339 بتاريخ 25 شوال 1397 (9 أكتوبر 1977) كما وقع تغييرها وتتميمها على الخصوص بمقتضى القانون رقم 02.99 المصادق عليه بالظهير الشريف 1.00.222 المؤرخ في 2 ربيع الأول 1421 الموافق لـ 5 يونيو 2000.

⃰ ظهير شريف رقم 10140187 صادر في 17 من صفر 1436 الموافق ل 10 دجنبر 2014 بتنفيذ القانون رقم 13.108 المتعلق بالقضاء العسكري، منشور بالجريدة الرسمية عدد 6322 بتاريخ 9 ربيع الأول 1436 الموافق لفاتح يناير 2015

⃰ عبد السلام بنسليمان، الإجرام المعلوماتي في التشريع المغربي: دراسة نقدية مقارنة في ضوء آراء الفقه وأحكام القضاء”

⃰ خالد عثماني، مكافحة الجريمة الالكترونية في ضوء التشريع المغربي، مجلة العلوم الجنائية

⃰ محمد علمي مشيشي الإدريسي، دراسة مقارنة حول ملاءمة مشروع القانون الجنائي مع المبادئ والقواعد المعتمدة في منظومة حقوق الإنسان، مس، ص215.

⃰ عبد الجبار الحنيص، الحماية الجزائية لبطاقة الائتمان الممغنطة من التزوير، مجلة جامعة دمشق للعلوم الاقتصادية والقانونية، المجلد 24 العدد الثاني 2008.

⃰ ذ سومية عكور، دور الامن القانوني والقضائي في تحقيق وتعزيز الامن الرقمي. د راسة تحليلية على ضوء التشريعات الدولية والوطنية والاحكام القضائية جامعة الحسن الأول المملكة المغربية سطات.

⃰ محمد درامي، الحماية الجنائية للبيانات المعلوماتية، رسالة لنيل دبلوم الماستر في القانون الخاص، جامعة الحسن الثاني، الموسم الجامعي 2009/2010.

⃰ الشرقاوي الغزواني نور الدين قانون المعلوميات، طبعة print diffusion سلا، ط.1، 1999

⃰ علال فالي: خصوصية الجريمة المعلوماتية” مقال بمجلة القضاء التجاري الثاني السنة 2013، ص 260

⃰ أمين اعزان، الجريمة المعلوماتية، مقال منشور على الرابط التالي:

 http:/iefpedia.com/arab/wp-wp-content/uploads1

2- بالفرنسية

⃰ Mohamed Ouzgane, la criminalité informatique au regard du droit pénal marocain, centre marocain des études juridiques, Hommage au professeur Jallal Essaid, Tome I, 2005, p 236.


الهوامش:

(=) تم تحكيم هذا المقال من طرف اللجنة العلمية لمركز مغرب القانون للدراسات والأبحاث القانونية.

[1]ظهير شريف رقم 1.97.162 صادر في 2 ربيع الآخر 1418 (7 أغسطس 1997)

[2] ظهير شريف رقم 1.03.197 بتاريخ 16 من رمضان 1424 (11 نوفمبر 2003)، الجريدة الرسمية عدد 5171 بتاريخ 27 شوال 1424 (22 ديسمبر 2003)، ص 4284؛

[3]ظهير شريف رقم 1.03.140 بتاريخ 26 من ربيع الأول 1424(28 ماي 2003)، الجريدة الرسمية عدد 5112 بتاريخ 27 ربيع الأول 1424 (29 ماي 2003)، ص 1755؛

[4] المؤرخ في 16 رمضان 1424 ه (11 نونبر 2003) الصادر بتنفيذه الظهير الشريف رقم 1.03.207

[5]ظهير شريف رقم 1.09.05 الصادر في 22 صفر 1430 موافق 18 فبرايرصدر بالجريدة الرسمية عدد 5711 بتاريخ 23 فبراير 2009

[6] صادر في 15 من 15 من محرم 1427 (14 فبراير 2006) بتنفيذ القانون رقم 34.05 القاضي بتنفيذ تتميم القانون رقم 2.00 المتعلق بحقوق المؤلف والحقوق المجاورة الجريدة الرسمية عدد 5397 بتاريخ 2006.02.20 الصفحة 458 الظهير الشريف رقم 1.05.192

[7] الذي يقضي بتنفيذ قانون رقم 05.53 المتعلق بالتبادل الإلكتروني للمعطيات القانونية المنشور بالجريدة الرسمية رقم 5584 الصادر بتاريخ 6دجنبر 2007 الظهير الشريف رقم.07.01 .129

[8]– وبهذا يعتبر المغرب أول دولة عربية تبنى هذه الاتفاقية و برتوكولها.

[9]كما عرضت على نفس المحكمة قضية أخرى تتعلق بقيام زبون إحدى البنوك بسحب مبالغ مالية لا يتوفر عليها رصيده البنكي عن طريق الاستعمال التدليسي لبطاقة الأداء التي يتوفر عليها حيث صدر فيها الحكم رقم 167/1 الصادر في 5 يناير 1990 في الملف الجنحي  التلبسي عدد 14209/89 الذي أدانه بثلاثة سنوات حبسا على أساس الفصلين 540 و547 من ق.ج المتعلقين بالنصب والخيانة الأمانة، لكن محكمة الاستئناف قضت مرة أخرى بتبرئة الزبون المحكوم عليه على اعتبار أن العناصر المكونة لكل من جريمة النصب والاحتيال وخيانة الأمانة غير متوفرة في النازلة .

[10]عبد السلام بنسليمان، الإجرام المعلوماتي في التشريع المغربي: دراسة نقدية مقارنة في ضوء آراء الفقه وأحكام القضاء”، ، ص 73.

[11]عبد السلام بنسليمان، الإجرام المعلوماتي في التشريع المغربي: دراسة نقدية مقارنة في ضوء آراء الفقه وأحكام القضاء”، المرجع نفسه، ص 74.

[12]خالد عثماني،مكافحة الجريمة الالكترونية في ضوء التشريع المغربي، مجلة العلوم الجنائية،  ، ص 39.

[13]ينص الفصل 607-5 على أنه: “يعاقب بالحبس من سنة إلى ثلاث سنوات وبالغرامة من 10000 إلى 20000 درهم أو بإحدى هاتين العقوبتين كل من عرقل عمدا سير نظام المعالجة الآلية للمعطيات او أحدث خللا فيه ” .

[14]محمد علمي مشيشي الإدريسي، دراسة مقارنة حول ملاءمة مشروع القانون الجنائي مع المبادئ والقواعد المعتمدة في منظومة حقوق الإنسان، مس، ص215.

[15] عبد الجبار الحنيص، الحماية الجزائية لبطاقة الائتمان الممغنطة من التزوير، مجلة جامعة دمشق للعلوم الاقتصادية والقانونية، المجلد 24، العدد الثاني، 2008، ص 167.

[16]خالد عثماني، مكافحة الجريمة الالكترونية في ضوء التشريع المغربي، مجلة العلوم الجنائية، المرجع نفسه، ص 40.

[17]الذي يحيل عليه الفصل 40 من ذات القانون.

[18] Mohamed Ouzgane, la criminalité informatique au regard du droit pénal marocain, centre marocain des études juridiques, Hommage au professeur Jallal Essaid, Tome I, 2005, p 236.

[19]عبد السلام بنسليمان، الإجرام المعلوماتي في التشريع المغربي: دراسة نقدية مقارنة في ضوء آراء الفقه وأحكام القضاء”مرجع سابق، ص 67.

[20]عبد السلام بنسليمان،الإجرام المعلوماتي في التشريع المغربي: دراسة نقدية مقارنة في ضوء آراء الفقه وأحكام القضاء”،  المرجع نفسه، ص 68.

[21]جاء في المادة 30 ما يلي: ” بصرف النظر عن المقتضيات الجنائية الأكثر صرامة، يعاقب بالحبس من شهر إلى ستة أشهر وبغرامة من 20000إلى 50000 درهم كل من أفشى المعلومات المعهود بها إليه في إطار ممارسة نشاطاته أو وظيفته أو حرض على نشرها أو ساهم في ذلك.

غير أن أحكام هذه المادة لا تطبق على أعمال النشر أو التبليغ المرخص به، كتابة على دعامة ورقية أو بطريقة إلكترونية، إذا قام بها صاحب الشهادة الالكترونية أوعلى النشر أو التبليغ المرخص به بموجب النصوص التشريعية الجاري بها العمل.”

[22]جاء في المادة 31 ما يلي: ” بصرف النظر عن المقتضيات الجنائية الأكثر صرامة، يعاقب بالحبس من سنة إلى خمس سنوات وبغرامة من 100000 إلى 500000 درهم كل من أدلى عمدا بتصاريح كاذبة أو سلم وثائق مزورة إلى مقدم خدمات المصادقة الإلكترونية”.

[23]جاء في المادة 35 ما يلي: ” يعاقب بالحبس من سنة إلى خمس سنوات وبغرامة من 10000 إلى 100000 درهم كل من استعمل، بوجه غير قانوني، العناصر الشخصية لإنشاء التوقيع المتعلقة بتوقيع الغير”.

[24]جاء في المادة 37 ما يلي: ” يعاقب بغرامة من 10000 إلى 100000 درهم وبالحبس من ستة أشهر إلى سنتين كل صاحب شهادة الكترونية استمر في استعمال الشهادة المذكورة بعد انتهاء مدة صلاحيتها أو بعد إلغائها.

[25]– ظهير شريف رقم 1.11.03 صادر في 14 من ربيع الاول 1432 (18 فبراير 2011) بتنفيذ القانون رقم 31.08 القاضي بتحديد تدابير حماية المستهلك المنشور بالجريدة الرسمية عدد5932 ،الصادرة بتاريخ 3 جمادى 1432 (17 ابريل 2011) ص1072.

[26]– عبد الرحيم بن بوعيدة، ضياء أحمد علي نعمان، ص177-178.

[27]الصادر الأمر بتنفيذه بموجب ظهير شريف رقم 1.97.162 بتاريخ 2 ربيع الآخر 1418 (7 أغسطس 1997)، والمنشور بالجريدة الرسمية عدد 4518، بتاريخ 18.09.1997، الصفحة 3721.

[28]تنص المادة 83 على ما يلي: ” يعاقب بالحبس من شهر إلى سنتين وبغرامة من 10000 إلى 200000 درهم:

  • كل من أحدث أو أمر بإحداث شبكة مواصلات دون الحصول على الترخيص المنصوص عليه في المادة الثانية أعلاه أو استمر في استغلال شبكته خرقا لمقرر التوقيف أو سحب الترخيص.
  • كل من قدم أو أمر بتقديم خدمة مواصلات دون الحصول على الترخيص المنصوص عليه في المادة الثانية أعلاه أو استمر في تقديم الخدمة بعد صدور مقرر توقيف أو سحب الترخيص.
  • كل من أحدث الشبكات أو التجهيز ات الراديو كهربائية المشار إليها في المادة 19 أعلاه مخالفا بذلك …”

[29]مصادق عليها بمقتضى الظهير الشريف رقم 1.77.339 بتاريخ 25 شوال 1397 ( 9 أكتوبر 1977) كما وقع تغييرها وتتميمها على الخصوص بمقتضى القانون رقم 02.99 المصادق عليه بالظهير الشريف 1.00.222 المؤرخ في 2 ربيع الأول 1421 الموافق ل5 يونيو 2000.

[30] أمين اعزان، الجريمة المعلوماتية، ص23 ،مقال منشور على الرابط التالي:

http:/iefpedia.com/arab/wp-wp-content/uploads1

[31]أضيفت هذه المادة إلى مجموعة القانون الجنائي بموجب القانون رقم 03-03 المتعلق بمكافحة الإرهاب الصادر بتاريخ 28 ماي 2003، المنشور بالجريدة الرسمية عدد 5112 بتاريخ 29 ماي 2003.

[32]المتعلق بتغيير وتتميم مجموعة القانون الجنائي، الصادر بتنفيذه ظهير شريف رقم 1.03.207 بتاريخ 16 من رمضان 1424( 11 نونبر 2003)، منشور بالجريدة الرسمية عدد 5175 بتاريخ 12 ذو القعدة 1424 الموافق ل 5 يناير 2004، الصفحة 121.

[33]حيث ورد فيهما على التوالي ما يلي :

” يعاقب بالحبس من سنة إلى سنتين وبالغرامة من خمسة آلاف إلى خمسين ألف درهم، من أجل جريمة التحرش الجنسي كل من استعمل ضد الغير أوامر أو تهديدات أو وسائل للإكراه أو أية وسيلة أخرى مستغلا السلطة التي تخولها له مهامه، لأغراض ذات طبيعة جنسية”.

“يعاقب بالحبس من سنة إلى خمس سنوات وغرامة من عشرة آلاف إلى مليون درهم كل من حرض أو شجع أو سهل استغلال أطفال تقل سنهم عن ثمان عشرة سنة في مواد إباحية، وذلك بإظهار أنشطة جنسية بأية وسيلة كانت سواء أثناء الممارسة الفعلية أو بالمحاكاة أو المشاهدة أو أي تصوير للأعضاء الجنسية للأطفال يتم لأغراض ذات طبيعة جنسية”.

[34]خالد عثماني،مكافحة الجريمة الالكترونية في ضوء التشريع المغربي، مجلة العلوم الجنائية ، المرجع نفسه، ص 42.

[35]خالد عثماني،مكافحة الجريمة الالكترونية في ضوء التشريع المغربي، مجلة العلوم الجنائية، المرجع نفسه،ص 42.

[36]عبد السلام بنسليمان،الإجرام المعلوماتي في التشريع المغربي: دراسة نقدية مقارنة في ضوء آراء الفقه وأحكام القضاء”،  مرجع سابق،ص:41، 42.

[37]Article 19, infractions se rapportant à la pornographie enfantine

  • Chaque partie adopte les mesures législatives et autres qui se révèlent nécessaires pour ériger en infraction pénale, conformément à son droit interne, les comportements suivants lorsqu’ils sont commis intentionnellement et sans droit:
  • La production de pornographie enfantine en vue de sa diffusion par le biais d’un système informatique ;
  • L’offre ou la mise à disposition de pornographie enfantine par le biais d’un système informatique ;
  • La diffusion ou la transmission de pornographie enfantine par le biais d’un système informatique ;
  • Le fait de se procurer ou de procurer à autrui de la pornographie enfantine par le biais d’un système informatique ;
  • La possession de pornographie enfantine dans un système informatique ou un moyen de stockage de données informatiques. »

[38]ظهير شريف رقم 10140187 صادر في 17 من صفر 1436 الموافق ل 10 دجنبر 2014 بتنفيذ القانون رقم 13.108 المتعلق بالقضاء العسكري، منشور بالجريدة الرسمية عدد 6322 بتاريخ 9 ربيع الأول 1436 الموافق لفاتح يناير 2015 ، ص 5

[39]عبد السلام بنسليمان، الإجرام المعلوماتي في التشريع المغربي: دراسة نقدية مقارنة في ضوء آراء الفقه وأحكام القضاء”، مرجع سابق، ص54،55.

[40]– حكم عدد 234 صادر عن المحكمة الابتدائية بالرباط بتاريخ 16/2/2012 في الملف الجنحي التلبسي عدد 12/140/2105 أورده علال فالي: م.س، ص138.

[41]– حكم المحكمة الابتدائية بالصورية عدد 1139 بتاريخ 17/05/21007 ملف جنحي عادي عدد 494/06 أورده علال فالي: م.س، ص139.

[42]– حكم المحكمة الابتدائية بالدار البيضاء بتاريخ 11/10/2012 في ملف الجنحي رقم 6420/2012.

[43]– الحكم الصادرة عن المحكمة الابتدائية بالدار البيضاء بتاريخ 24/08/2012 في الملف الجنحي رقم 3993/101/12.

[44]– محمد درامي، الحماية الجنائية للبيانات المعلوماتية، رسالة لنيل دبلوم الماستر في القانون الخاص، جامعة الحسن الثاني، الموسم الجامعي 2009/2010، ص23.

[45]– ملف جنحي تلبسي عدد 85/73831 بتاريخ 13/11/1985 صادر في ابتدائية البيضاء أنفا، شار إليه عند الشرقاوي الغزواني نور الدين قانون المعلوميات، طبعة print diffusion سلا، ط.1، 1999، ص14.

[46]– علال فالي: خصوصية الجريمة المعلوماتية” مقال بمجلة القضاء التجاري الثاني السنة 2013، ص 260

[47]– عبد السلام بنسليمان، مرجع سابق،ص 109.

[48]– قرار عدد 3400 صدر بتاريخ 01/03/2010 عن غرفة الجنح الابتدائية ملف عدد 751/2010/19 منشور بمجلة قضاء محكمة الاستئناف بالرباط عدد 2 سنة 2012،ص،230 وما بعدها.

[49]– عبد السلام بنسليمان، مرجع سابق،ص 109.

[50]-حكم جنحي ملف عدد رقم 460-صادر عن المحكمة الابتدائية بالرباط بتاريخ 13/03/2014/ غير منشور

[51]-حكم عدد 557 ملف جنحي تلبسي عدد 115/2105/ 2015 صادر بتاريخ 29/04/2015 عن المحكمة الابتدائية بالرباط.

[52]– عبد السلام بن سليمان، مرجع سابق، ص 111.

[53]– عبد السلام بن سليمان، مرجع سابق، ص 112.

[54]– حكم رقم 758 ملف عدد 714/2105/16 صادر عن المحكمة الابتدائية بالرباط بتاريخ 27/05/2016.

[55]– عبد السلام بن سليمان، مرجع سابق، ص 114.

[56]– حكم صادر عن المحكمة الابتدائية عدد    ملف رقم 2012/1666/2105 بتاريخ 18/10/2012

[57]– يشار الى أن هذا الشخص المتابع له سوابق في ذات المجال حيث اعترف لأمام المحققين أنه اختص منذ سنوات في البحث عن ضحايا عبر الفايسبوك ووضع صورة فتاة حسناء تريد التعرف على شخص عن طريق ربط علاقات عاطفية وجنسية معه عبر مواقع التواصل الاجتماعية وبعد ذلك يلجأ الى تعبئة فيديوهات جنسية لفتاة ويعرضها بالكاميرات أمام الأجانب ويطلب منهم التعريف أمامه و القيام بحركات جنسية (أشير الى هذه الوقائع في بعض الجرائد اليومية و المواقع الاجتماعية، بتاريخ 25/03/2016).

[58]-حكم عدد 701.

[59]– القرار عدد 340.

[60]– حكم ملف رقم 88.96/2106

[61]– عبد السلام بن سليمان مرجع سابق ص 120.

[62]– تتعلق الأمر بفيروس معلوماتي يتنقل عبر شبكة الانترنيت ويعمل على : مهاجمة النظم المعلومات لبعض الشركات المتعددة الجنسية عبر العالم خاصة تلك المتخصصة في مجال الاعلام وبعض المجموعات الاقتصادية الاخرى والكسب في تعطيل هذه النظم المعلوماتية والحد من فعاليتها التقنية المضادة للفيروسات الموجودة بالحواسيب والأجهزة المرتبطة بها، الندوة العلمية حول جرائم الكمبيوتر ورقة أعدها محمد بنعليلو رئيس قسم القضايا الجنائية الخاصة بقسم مديرية الشؤون الجنائية والعفو بوزارة العدل الفردية الثلاثاء الاربعاء 19 /20 يونيو 2017 الدار البيضاء المملكة المغربية.

[63]– عبد السلام بن سليمان مرجع سابق ص 122.

[64]– عبد السلام سليمان مرجع سابق 129.

تعليقات الزوار ( 0 )

اترك تعليقاً

هذا الموقع يستخدم Akismet للحدّ من التعليقات المزعجة والغير مرغوبة. تعرّف على كيفية معالجة بيانات تعليقك.

error: يمنع نسخ محتوى الموقع شكرا :)