تأخر الموثق في نقل الحيازة القانونية للعقار المبيع يرتب مسؤوليته التقصيرية

إدارية وجدة: إلغاء قرار صادر عن عامل بركان برفض طالبة الاستفادة من منحة دراسية

واقع وآفاق الجريمة المعلوماتية بالمغرب

18 أبريل 2019 - 2:13 م المنبر القانوني , في الواجهة
  • حجم الخط A+A-

كنب أمين باحث في العلوم القانونية

مقدمــــــة:

إن التطور السريع لتقنيات الإعلام والاتصال وتنوع شبكات الربط أدى بطبيعة الحال إلى توسع ميادين استعمال هذه التقنيات إن على المستوى الثقافي أو الاقتصادي أو الاجتماعي أو الإداري….الخ، وقد واكب هذا التوسع في استعمال هذه التقنيات ارتفاع مواز في أرقام الاجرام المرتكب بواسطتها[1]، وتأتي أولوية الاهتمام بالتطور الحاصل في مجال الاتصالات والمعلومات بالنظر إلى استقلال هذه الأخيرة بأنظمة خاصة أدت لظهور ما يعرف بالمعلوماتية، التي برزت من جراء الاستخدام المتزايد للحاسوب كأداة لتخزين ومعالجة واسترجاع المعلومات، وكمساعد في عمليات التصميم والتصنيع والتحكم والإدارة، وتطورت تطبيقاته إلى أداء الخدمات في مجالات متعددة[2]، واقترنت بظهور شبكة الإنترنت التي يمكن من خلالها للشخص الذي يمتلك جهاز حاسوب مرتبط بهذه الشبكة الدخول إليها في أي وقت ومن أي مكان في العالم، يتبادل المعلومات مع غيره ويبرم الصفقات في أقصى أرجاء المعمور[3]، في علاقة متبادلة بين المعلوميات والقانون، فإذا كانت المعلوميات وسيلة خدمة القانون فإن الأمر يتعلق بما أخذ يعرف بالمعلوميات القانونية، أما إذا كان القانون يتناول ظاهرة المعلوميات كموضوع فالمسألة تخص ما أصبح يطلق عليه قانون المعلوميات[4] وبالتوازي مع هذا التقدم، ظهرت آليات استخدام حديثة سيئة وغير متوافقة تهدف إلى الاضرار بالمعاملات وذلك من خلال قيام مجموعة من الأفراد أو الجماعات المنظمة العاملة في نفس الفضاء الالكتروني على الاضرار بالمصالح والخدمات الجارية، سواء لأسباب شخصية أو مالية أو نفعية[5]، يجعل معها صعوبة التعامل مع النشاطات الاجرامية المستحدثة وتكييفها على أساس النصوص الجنائية التقليدية  مع ما قد يشكله ذلك من مساس بمبدأ الشرعية الجنائية والتفسير الضيق للنص الجنائي، فكان لابد من اتخاذ خطوات تشريعية ضرورية لمكافحتها وذلك بسن نصوص قانونية لتجريم الأنشطة الاجرامية المعلوماتية المستحدثة، وفي هذا الإطار أقدم المشرع المغربي منذ التسعين من القرن الماضي إلى سن قوانين خاصة لمحاربة الجريمة المعلوماتية بالانخراط في معاهدات جهوية ودولية لتعزيز التعاون الدولي في هذا المجال.

وهكذا، وبالإضافة إلى القانون رقم [6]24.96 المتعلق بالبريد والمواصلات وخاصة ما يتعلق منها بمخالفات المس بالتجهيزات السلكية واللاسلكية والعقوبات الزجرية، والقانون 07.03[7] المتمم لمجموعة القانون الجنائيالمتعلق بجرائم الاخلال بسير نظام المعالجة الآلية للمعطيات، والذي هو قانون يدخل في إطار القانون الجنائي للمعلوميات أو القانون الجنائي المعلوماتي، وبالنظر الى الأفعال التي يجرمها التي تنصب على البيانات أو المعطيات بشكل أساسي، فهو بذلك يخرج عن التقسيم المتعارف عليه بالنسبة للجرائم التي تمس إما الأشخاص أو الأموال، وإن كانت البيانات والمعطيات التي تنال منها هذه الأعمال الاجرامية، قد تكون لها قيمة مالية او اقتصادية أو معرفية، فهناك نصوص جنائية وقوانين خاصة تصدت لهذا النوع من الجرائم، نذكر منها على الخصوص الفصل 218-1 الفقرة 7 من القانون 03[8]-03 المتعلق بمكافحة الإرهاب، والفصل 108 من قانون المسطرة الجنائية الذي يسمح بالتقاط المكالمات الهاتفية والاتصالات، والمادة 281 من مدونة الجمارك المتعلقة بجرم العمليات الجمركية الناتجة عن المناولة عبر ادخال بيانات مزورة في النظام المعلوماتي للجمارك، ثم القانون رقم 24.03[9] المتعلق بتعزيز الحماية الجنائية للطفل والمرأة، وبالإضافة إلى النصوص والقوانين الجزائية التي تتصدي لظاهرة الاجرام المعلوماتي، توجد قوانين مستحدثة كالقانون  08[10]-09 المتعلق بحماية الأشخاص الذاتيين تجاه معالجة المعطيات ذات الطابع الشخصي والقانون رقم 02.00[11] المتعلق بحقوق المؤلف والحقوق المجاورة، والقانون [12]53.05 المتعلق بالتبادل الالكتروني للمعطيات القانونية، دون أن نغفل المستجدات المتعلقة بتجريم التشهير بالأشخاص على مواقع الالكترونية.وإن كان المشرع المغربي قد تصدى للجريمة الالكترونية بالتأطير والتنظيم من خلال مجموعة من القوانين الخاصة فإنه لم يعمد إلى وضع إطار واضح أو تعريف محدد للجريمة المعلوماتية وقد أحسن صنعا لأن ذلك يبقى من صنيعة الفقه والقضاء من جهة ومن جهة ثانية بغية عدم حصر القاعدة التجريمية في إطار أفعال معينة تحسبا للتصور العلمي والتقني في المستقبل، فهذه الأخيرة تبقى مستمرة في الزمان والمكان مما ينبغي تناولها في مقاربة قانونية رباعية الأبعاد، يتداخل فيها الفنيوالقانوني والتقني والمعلوماتي ومأمول من العمل الفقهي والقضائي إيجاد الحلول البديلة وملئ الفراغ التشريعي وسد الثغرات القانونية لمواجهة الاجرام المعلوماتي لكونه يهدد الرأسمال اللامادي المتمثل في استقرار المعاملات والائتمان والاستثمار.

وتأسيسا على ما سبق، فإن الأهمية المتزايدة في مناقشة الجوانب المرتبطة بالجرائم المعلوماتية بشكل عام وجوانبها في إطار التقدم التكنولوجي والمعرفي الذي نعيشه الآن وما عرفته الساحة القضائية من تزايد وتنامي عدد قضايا المس بنظم المعالجة الآلية للمعطيات المطروحة على المحاكم حسب الاحصائيات الصادرة عن مديرية الشؤون الجنائية والعفو سنة 2016.

السنة القضائية 2012 وصل عدد القضايا 13، أما في سنة 2015 فقد عرف ارتفاع إلى حدود 91 قضية، وأمام هذا الارتفاع في عدد قضايا الجرائم المعلوماتية وأهمية الموضوع عملنا على مناقشته في نقطتين، مظاهر الجريمة المعلوماتية ثم الحماية المقررة من هذه الجريمة الخاصة وذلك من خلال وضع إشكالية محددة ” ما مدى نجاعة الحماية القانونية التي يوفرها التشريع الوطني في مواجهة نزوح الجرائم المعلوماتية وفي الحد من انتشار أساليب الاعتداء على تلك الحقوق”.

وللإجابة على الإشكالية التالية سنعتمد التصميم التالي:

  • أولا: طبيعة الجريمة المعلوماتية
  • ثانيا: الحماية القانونية من الجرائم المعلوماتية

أولا :طبيعة الجريمة المعلوماتية

تعتبر الجريمة المعلوماتية فعلا جرميا يهدف بالأساس إلى الإضرار بمصالح الآخرين من خلال وسائل متعددة ومتنوعة وفقا لكل حالة ولكل هدف مراد الاضرار به، وهو ما يجعلها لا تختلف عن الجرائم التقليدية في نتيجتها الاجرامية، وبوصفها فعلا جرميا كأي جريمة أخرى، فإنه لابد أن يتوافر في ذلك الفعل مجموعة من الشروط والأركان الواجب تحققها وذلك بهدف التأكد من وقوع الفعل الجرمي وفق ما يقرره القانون، وتحديد آلية العقاب والإدانة فيما بعد.

وكسائر الجرائم الأخرى، فإنها تتوافر على مجموعة من الخصائص والأنواع تميزها في كثير من الحالات عن الجرائم التقليدية الأخرى.

وتأسيسا على ذلك: سنقوم بتقسيم المبحث إلى مطلبين، أولهما يتناول تعريف الجريمة المعلوماتية وأنماطها، وفي المطلب الثاني سيتم تناول الجوانب المتعلقة بأركان الجريمة المعلوماتية وأنماطها[13].

ماهية الجرائم المعلوماتية:

للجريمة المعلوماتية العديد من التعريفات في أوساط الفقه الجنائي وذلك يرجع باعتبارها فعلا مستحدثا من جهة، وتختلف في الشكل والتركيب حسب نوع الفعل المرتكب من جهة أخرى.

الجريمة المعلوماتية:

تعرف الجريمة بأنها ” كل فعل أو امتناع جرم المشرع في نص من النصوص الجنائية وقرر له عقوبة أو تدبيرا وقائيا بسبب ما يحدثه من اضطراب اجتماعي ويكون هذا الفعل أو الامتناع صادرا عن شخص أهل للمساءلة الجنائية”، وفي تعريف آخر ” أنها كل واقعة قانونية غير مشروعة..”[14].

فالجريمة واقعة قانونية رتب القانون آثارا على حدوثها، وواقعة تتصف بعدم المشروعية وذلك بوقوعها بالمخالفة لمبدأ الأمر والنهي عن ارتكاب الأفعال المقررة وفقا للقواعد الجنائية.

وعرف المشرع المغربي الجريمة في الفصل 111 من القانون الجنائي بأنها ” الجريمة فعل أو امتناع مخالف للقانون ومعاقب عليه بمقتضاه”.

وبتطبيق نفس المعايير المعتمدة في تحديد الجريمة التقليدية، فإن الجريمة المعلوماتية بوصفها واقعة أو فعل يمنع القانون القيام به، تتفق في شقها الأول مع ما ذهب إليه غالبية فقه الجنائي، وفي نفس الوقت فإنها تعتمد في تعريفها على مجموعة من الوسائل أو الأدوات في تحديد طبيعة الجريمة المعلوماتية[15]، فالإتجاه الأول ذهب إلى تعريفها على أساس الوسيلة المرتكبة والتي ترتكز على الحاسب الآلي وهو ما أعطاها وصفا شائعا بأنها الجريمة التي تلعب فيها البيانات المعلوماتية والبرامج المعلوماتية الدور الرئيسي، ووفقا لأنصار هذا الاتجاه، فإن التعريف المقترح لها هو ” كل نشاط إجرامي تستخدم فيه التقنية المعلوماتية باستخدام البيانات والحاسب الآلي بشكل مباشر أو غير مباشر كوسيلة أساسية لتنفيذ الجريمة[16]، أما الاتجاه الثاني ذهب على أساس توافر المعرفة بتقنيات المعلومات، وفي هذا المعيار يتم الاستناد إلى معيار شخصي يتمثل في كون الفاعل في الجرائم المعلوماتية على علم بتقنيات المعلومات، وهو لا يكفي لإسباغ الوصف على الجريمة وذلك لإمكانية توافر المعرفة التقنية لدى العديد من الأشخاص، وعدم توافر عناصر متعلقة بوصف الفعل الجرمي لإلحاقه بطائفة الجرائم المعلوماتية، أما الإتجاه الأخير فقد ذهب لتعريفها على أساس موضوع الجريمة بحيث يتجه إلى التركيز على أن فكرة الجريمة ليست معتمدة على الحاسوب فقط كوسيلة ومدخل رئيسي لارتكاب الجريمة، بل وتقع داخل إطار الحاسب الآلي وفي أنظمته الداخلية، وبالتالي فإن الجريمة المرتكبة ليست فقط مرتبطة بالنظام المعلوماتي كوسيلة ارتكاب ولكنها أيضا تقع في إطاره وبنتائج مضرة به[17].

وعرف مؤتمر الأمم المتحدة العاشر لمنع الجريمة ومعاقبة المجرمين الجريمة المعلوماتية بأنها ” كل جريمة يمكن ارتكابها بواسطة نظام حاسوبي أو شبكة حاسوبية أو داخل نظام حاسوب”[18].

إن كثرة التوجهات والآراء لم تساعد على وضع تعريف محدد وشامل للجريمة المعلوماتية، وهو ما يدفع عموما إلى وصفها بأنها ذلك ” النشاط الإجرامي الذي يكون النظام المعلوماتي أو الشبكة المعلوماتية جزء جوهري في الجريمة أو أن تكون التكنولوجيا في حد ذاتها الهدف”، أو ” بأنها ذلك النشاط الإجرامي الذي يعتبر الحواسيب أو الشبكات المستخدمة من أجل تحقيق نتيجة إجرامية”[19].

وعليه يمكننا تعريف الجريمة المعلوماتية بأنها ” الفعل المجرم قانونا سواء بامتناع أو إتيان بأفعال من شأنها الإضرار بمصالح الآخرين سواء تعلقت بالجوانب المالية أو الشخصية أو الأدبية باستعمال وسائل أو أدوات تكنولوجية حديثة عبر الفضاء الافتراضي“.

  • أنماط الجريمة المعلوماتية:

تختلف أنماط الجرائم المعلوماتية حسب النوع والهدف من ارتكابها وذلك بغية تحقيق أكبر ضرر ممكن عبر استخدام كافة الوسائل الإلكترونية الممكنة، وتتنوع ما بين ذات الطابع السياسي والعسكري والأفراد والشبكات المعلوماتية، وهو ما يعطيها تكيفات مختلفة.

  في الجرائم المعلوماتية يحدد نمط الجريمة بمدى تعلق الجريمة بالحاسوب، فقد يعتبر في إحدى الحالات هو العنصر الرئيسي في تنفيذها أو يتضاءل ويلعب فقط دورا ثانويا، وقد لا تقوم من الأساس بدون حاسوب، وقد يكون الحاسوب نفسه هو محل النشاط الإجرامي.

أ: الجرائم المعتمدة على الحاسوب في التنفيذ

الحاسوب في هذه النقطة يكون هو الأداة الرئيسية لارتكاب الجريمة وذلك لما يحتويه من معلومات وأصول، وبالتالي لا يمكن اعتباره فقط وسيلة ارتكاب الجريمة أو مضاعفتها، بل إنه يتحول إلى الباعث في ارتكاب الجريمة (حالة التحويل غير المشروع للأرصدة البنكية)، وكذلك في حال استخدامه لتزوير الأوراق المالية وهو ما قررته استئنافية البيضاء في قرار لها بقولها ” إن إقدام المتهمة على صنع أوراق نقدية بطريقة السكانير لها مظهر الأوراق الحقيقية وتسليمها للمتهمين قصد التداول يظهر نيتها الجرمية ويجعل أفعالها تطالها مقتضيات الفصل 334 من ق.ج[20].

ب: الجرائم التي يؤدي الحاسوب فيها دورا ثانويا

مقال قد يهمك :   عبد العزيز حضري : سوق الخدمة التحريرية بين مشاكل الحاضر و تحديات المستقبل

وتكون الجريمة في هذه الحالة قابلة للتنفيذ بأدوات ووسائل أكثر أهمية من الحاسوب والذي يتحول لمجرد عامل ثانوي كمجرد وسيلة لإتمام الجريمة (حالة استعمال آلات متخصصة لقرصنة المعلومات البنكية والمالية من بطائق الائتمان وربطها بالحاسوب فيظهر عدد العمليات المسجلة ويتم نقلها لاستغلالها في تصنيع بطائق بنكية مزورة)[21].

ت: الجرائم المرتبطة وجودها بالحاسوب

وجود الحاسوب وأنظمته يعتبر شيئا ضروريا لارتكاب مثل هذه الجرائم، حيث ترتكب في مواجهة ومساعدة الحاسوب والاستعمال غير المصرح بها للحاسب الآلي أو الاستعمال غير المشروع لبرامجه.

ث: الجرائم التي يكون الحاسوب في فيها محلا للنشاط الإجرامي

 وقد يتغير وضع الحاسوب في هذه الحالة من الوسيلة إلى الهدف المطلوب إصابته، من خلال تركيز أفعال التخريب والإتلاف عليه ومهاجمة محتوياته الأساسية قصد تعطيبها أو إتلافها نهائيا (كالفيروسات الإلكترونية التي يكون الهدف منها إصابة الأقراص الصلبة للحواسيب)[22].

  • تكييف وأركان الجرائم المعلوماتية:

فالجرائم بطبيعة الحال تختلف باختلاف الواقعة القانونية المرتبطة بها فهي تتحقق بمجرد استكمالها للأركان الأساسية.

أ- تكييف الجريمة المعلوماتية

فالجريمة المعلوماتية قد تكون إما جرائم واقعة على الأموال، أو جرائم واقعة على الأشخاص، أو جرائم واقعة على أمن الدولة

الجرائم الواقعة على الأموال:

مع تحول معظم المعاملات التجارية كالبيع والشراء قصد تسهيلها إلى استخدام وسائل الدفع والوفاء الالكترونية عير شبكة الانترنيت، ظهرت عمليات السطو الالكتروني والتحويل الالكتروني غير المشروع للأموال بالإضافة على قرصنة البطاقات الممغنطة.

  • جريمة السطو على أرقام بطائق الائتمان والتحويل الالكتروني غير المشروع للأموال

من خلال استخدام البطائق في المعاملات المشار إليها أنفا، فإن الجناة في الجريمة المعلوماتية يعملون على السطو عبر استخدام الوسائل الالكترونية المتاحة من خلال سرقة الأرقام الخاصة بتلك البطاقات وبيعها لاحقا عبر الانترنيت لأطراف أخرى بالاستعانة بالاحتيال الرقمي من خلال ايهام المجني عليهم بوجود مشروع مربح يكون في الحقيقة عمل وهمي، يوتم من خلاله التحويل المالي باستخدام الانترنيت أو من خلال تصرف الجاني في المال بدون توافره على تلك الصفة وهذه الحالة تجعل من الجريمة أقرب إلى جريمة النصب من الجرائم الماسة بنظم المعطيات  وهو ما ذهبت إليه المحكمة الابتدائية بالرباط بقولها ” ذلك أنه فضلا عن انكار الظنين لهذه الواقعة فإن المراسلات عبر البريد الالكتروني لا تدخل ضمن المعالجة الآلية التي يحميها الفصل 607 من القانون الجنائي، الشيء الذي اقتنعت معه المحكمة بعدم ارتكاب المتهم للجنحتين المذكورتين مما يتعين القول في حقه بحكم الأصل والتصريح ببراءته منهما”[23]، أو باتخاذ الولوج مباشرة لبيانات الحواسيب المتعلقة بالمجني عليهم[24].

  • القمار وغسيل الأموال عبر الانترنيت

توجد العديد من الجهات المتخصصة في ممارسة ألعاب القمار على شبكة الإنترنيت، وذلك بإضفاء قدر كبير من الخصوصية وإخفاء شخصيات اللاعبين، وتتداخل هنا عمليات غسيل الأموال مع ممارسة القمار عبر الأنترنيت وذلك بما تقدمه شبكة الانترنيت من تسهيلات بالإضافة إلى سرعتها وعدم وجود حدود جغرافية، وهو ما جعل من المواقع الافتراضية لممارسة القمار دائما ما تكون محل اشتباه ومراقبة مستمرة من قبل الشرطة الفنية وجهات محاربة غسيل الأموال[25].

الجرائم الواقعة على الأشخاص:

فمن بين الجرائم الواقعة على الأشخاص نجد جريمة التهديد والمضايقة والملاحقة، جريمة انتحال الشخصية والتغرير بالغير، جرائم السب والقذف، ثم لا ننسى المستحدث التشريعي فيما يعرف بجرائم التشهير بالأشخاص.

  • جريمة انتحال الشخصية والتغرير بالغير

تتم هذه الجريمة من خلال استخدام البريد الالكتروني بإرسال رسائل تحمل في فحواها التهديد والابتزاز للمجني عليه بارتكاب جريمة ضده وتستخدم وسائل متعددة إلى جانب البريد الالكتروني فيها كالتطبيقات وبرامج المحادثة المنتشرة على الانترنيت، ولا تتطلب تلك الجريمة اتصال مادي بين الجاني والمجني عليه وذلك لقدرة الجاني على إخفاء هويته والتمادي في ارتكاب الجريمة.

  • جريمة انتحال الشخصية والتغرير بالغير

وقصد بهذا النوع من الجرائم قيام الجاني بادعاء شخصية غير شخصيته الحقيقية وذلك للاستفادة من سمعته أو ماله أو صلاحياته، وكذلك محاولة التغرير بالغير -خاصة –  حينما نتحدث عن القاصرين من مستخدمي الانترنيت وذلك من خلال إعطائهم صورة وهمية برغبتهم تكوين صداقات عبر الانترنيت والسعي نحو تطوريها وذلك قصد تحقيق هدف إجرامي معين[26].

  • جرائم السب والقذف

تعد جرائم السب والقذف من أكثر الجرائم شيوعا في نطاق شبكة الأنترنيت، وباعتباره وسيلة من وسائل الاتصالات السمعية والبصرية كما هو الحال مع الإذاعات والقنوات التلفزيونية والصحف والمجلات، فقد تتم جريمة السب والقذف عير أي وسيلة من الوسائل السابقة، وقد ذهبت المحكمة الابتدائية بالرباط إلى القول ب ” وحيث إن وسائل الاتصال بما فيها المكتوبة يمكن أن تستخدم من أجل الخير وهذا هو المطلوب لكن يمكن كذلك أن تكرس لأغراض الشر والذي يتحمل في النهاية تصحيح المسار والحد من الانزلاقات هو جهاز القضاء… وحيث إنه استنادا لما ذكر أعلاه اقتنعت المحكمة بثبوت جنحة القذف بكافة أركانها المادي بجميع عناصره من فعل الاسناد وموضوع الإسناد والمسند إليه وركن العلنية بالنشر بالجريدة الرسمية طبقا للفصل 38 من قانون الصحافةوالنشر وأخيرا القصد الجنائي وبالتالي يتعين مؤاخذة الظنين الأول من أجلها”[27].

  • الجرائم الواقعة على أمن الدول

وهي الجرائم التي يكون القصد منها الإضرار والمساس بأمن الدول بشكل خاص، وتتنوع تلك الجرائم بين جرائم الإرهاب من خلال المواقع التي تمثل تلك الجماعات الإرهابية وتعمل على شن حرب نفسية ضد الدول والشعوب وتعمل كذلك على الترويج لنفسها، ونشر أخبار ومعلومات تضليلية[28].

ومع سهولة تجميع المعلومات وتخزينها، فإن تلك الملومات وحتى إن توافرت لها نظم حماية معلوماتية قوية تكون عرضة للاختراق والتجسس عليها وذلك قصد الاطلاع عليها والحصول على الأسرار التي بها، ولذلك فإن عملية التجسس على المنظمات والدول ومؤسساتهما تكون أكثر سهولة مالم يتم اتخاذ أكبر قدر من الحيطة والتجديد على مستوى العمل الوقائي للشبكات والأنظمة المعلوماتية الداخلية.

ب: أركان الجريمة المعلوماتية

فالجريمة بطبيعة الحال لتقوم لابد من توفر الشرط المفترض أي ما يعرف بالأساس القانوني الزجري، والركن المادي، ثم الركن المعنوي.

  • الركن القانوني للجريمة

يعرف أيضا بالركن الشرعي، ومؤداه أن أي تصرف صادر من الفرد لا يكتسب صفة الجريمة، إلا إذا خضع لنص يجرمه ويعاقب عليه القانون الجنائي، حتى ولو أضر بالغير، شريطة ألا يخضع في ظروف ارتكابه لسبب من أسباب التبرير أو الإباحة.

وهذا المبدأ مشهور أيضاً وهو المعبر عنه بمبدأ شرعية التجريم والعقاب، أو ما يصطلح عليه في المجال القانوني بمبدأ ” لا جريمة ولا عقوبة إلا بنص ”

وقد نال هذا المبدأ إهتماما بالغا جعله يكتسب صفة العالمية، بحيث تأكد عليه جل إن لم نقل كل التشريعات الجنائية الحديثة، ونظرا لما يكتسيه -هذا المبدأ- من قيمة تشريعية، فبالنسبة للمغرب فقد تصدر قمة الهرم التشريعي، حيث ينص الدستور المغربي لسنة 2011 على غرار الدساتير السابقة، على أنه ” لا يلقى القبض على أحد ولا يعتقل ولا يعاقب إلا في الأحوال وحسب الإجراءات المنصوص عليها في القانون ”

هذا إلى جانب أنه تم تكريس هذا المبدأ عبر مجموعة من المواثيق الدولية والإعلانات العالمية، لعل من أبرزها الإعلان العالمي لحقوق الإنسان لسنة 1948.

كما لا يفوتنا بالتنبيه والتأكيد إلى شريعتنا الإسلامية كان لها السبق في التأكيد على هذا المبدأ، قبل إنتشاره في القوانين الجنائية الأوربية وخاصة إيطاليا، التي إستوحته من القوانين التي إستحدثتها الإمبراطورية العثمانية إعتمادا على مبادئ الشريعة الإسلامية.

  • الركن المادي

يتمثل الركن المادي في الجرائم المعلوماتية بالدخول غير المشروع إلى نظم وقواعد معالجة البيانات، وذلك دون اشتراط إلى وجود تلاعب بهذه البيانات من عدمه، وذلك لأن مجرد الدخول بأي شكل أو وسيلة غير مشروعة للمواقع المعلوماتية أو الأنظمة الحاسوبية يجعل من النشاط الإجرامي في هذه الحالة متحققا[29]، وقد نص المشرع المغربي في الفصل 3-607 من القانون الجنائي ” يعاقب بالحبس من شهر إلى ثلاثة أشهر وبالغرامة من 2.000 إلى 10.000 درهم أو بإحدى هاتين العقوبتين فقط كل من دخل إلى مجموع أو بعض نظام للمعالجة الآلية للمعطيات عن طريق الاحتيال”.

ويعاقب بنفس العقوبة من بقي في نظام المعالجة الآلية للمعطيات أو جزء منه، كان قد دخله عن طريق الخطأ وهو غير مخول له حق دخوله، وتضاعف العقوبة إذا نتج عن ذلك حذف أو تغيير المعطيات المدرجة في نظام المعالجة الآلية للمعطيات أو اضطراب في سيره”.

ويتمثل السلوك الإجرامي في الجريمة المعلوماتية في ارتباط المعلومة الموجودة على الأجهزة الحاسوبية أو النظام المعلوماتي، والسلوك الإجرامي ليس بحاجة إلى تلك الإجراءات الكثيرة لارتكاب الجريمة، فقد يتحقق بمجرد ضغطة زر على وسيلة تنفيذ الجريمة فيتم تدمير النظام المعلوماتي أو إحداث التزوير أو السرقة عن طريق التسلل إلى أرصدة البنوك والاستيلاء على ما فيها والنسخ والتقليد وانتهاك حقوق المؤلف بحيث تعتبر هذه التجاوزات المادية وسيلة لإثبات س.ج[30].

وبخصوص النتيجة الإجرامية، فمدى تحققها في العالم الإفتراضي أو امتدادها للعالم المادي، ومدى اقتصارها على مكان واحد أم امتدادها لتشمل دول وأقاليم أخرى[31].

وبخصوص الرابطة السببية، فمع التعقيدات المرتبطة بمجال الحاسوب والتقنيات وتطوره بشكل مطرد، بالإضافة إلى التجديد المستمر في أساليب الاتصال بين الأجهزة المعلوماتية وتعدد مراحلها التي تمر بها كذلك، فإن الأوامر المدخلة والخارجية في مراحل التنفيذ، تجعل عملية تحديد السب أو الأسباب الحقيقية للفعل الجرمي المرتكب شيئا صعبا للغاية.

وتتعدد مظاهر الركن المادي للجريمة المعلوماتية وذلك حسب نوعها، فمثلا قد يتمثل الأخير في إدخال بيانات غير معروفة للحاسوب المراد الإضرار به، أو الاتلاف والحذف من خلال عمليات التخريب والمسح الكامل للمعلومات، أو التزوير وتغيير الحقيقة واستعمال الوثائق المزورة، أو تعطيل مفاتيح التشفير وفك رموز الإشارات والاعتداء على نظام الحقوق والمصنفات[32].

  • الركن المعنوي

يتحقق الركن المعنوي في الجرائم المعلوماتية في علم الجاني أنه يرتكب عبر شبكة الانترنيت أفعال كجريمة على الصعيد القانوني واتجاه ارادته لارتكاب ذلك الفعل أي لابد من توافر “إرادة آثمة” لديه مع توجيهها نحو القيام بعمل غير مشروع قانونا، بالإضافة إلى أهمية توفر نتيجة إجرامية ناتجة عن الأفعال السابقة فتكتسب إرادة الجاني طابع التجريم من الفعل الجرمي المرتكب النابع عن ارتكابها مع توافر علمه بالآثار المترتبة عنه كما هو الحال في جريمة تقليد المصنفات والبرامج الحاسوبية وعرض المنتجات الأدبية والفكرية بدون إذن صاحبها على شبكة الأنترنيت دون إذن مؤلفيها وذلك بتوجه علم الجاني وإرادته نحو ذلك[33].

ثانيا :الحماية القانونية من الجرائم المتعلقة بنظم المعالجة الآلية للمعطيات

من خلال التطور الذي عرفته الجريمة المعلوماتية وفي قصور نصوص القانون الجنائي عن تحقيق الحماية دفع المشرع إلى اعتماد نصوص قانونية حديثة للقانون الجنائي، واعتماد نصوص خاصة تحقق الحماية لبعض الجرائم الأخرى.

الحماية الجنائية في نطاق مدونة القانون الجنائي

مقال قد يهمك :   اجتهاد قضائي: أساس الزواج هو المعاشرة والمساكنة-الغياب الطويل يعطي للزوجة الحق في التطليق

ان عدم كفاية نصوص القانون الجنائي، وأنه من الصعوبة بما كان تطبيق القواعد العامة التقليدية في القانون الجنائي على جرائم المس بنظم المعلوماتية دفع المشرع لتحديث قواعد هذا القانون[34].             حيث تضمن القانون 03-07 كل من الجرائم التي تستهدف المس بنظم المعالجة كجريمة الدخول أو البقاء غير المشروع في النظام وجريمة عرقلة سير النظام أو احداث خلل فيه، ثم الجرائم التي تستهدف المعطيات والوثائق المعلوماتية.

أ: الجرائم التي تستهدف المس بنظم المعالجة الآلية للمعطيات

فالجريمة إما أن تكون “جريمة الدخول أو البقاء غير المشروع في النظام”، أو “عرقلة سيره وإحداث خلل فيه”.

جريمة الدخول أو البقاء غير المشروع في النظام

بالرجوع إلى مقتضيات الفصل 3-607 من القانون الجنائي المغربي نجده ينص على أركان جريمة الدخول أو البقاء غير المشروع في نظام المعالجة الآلية للمعطيات في صورتها البسيطة والمشددة، بحيث تتمثل الصورة البسيطة لهذه الجريمة في مجرد الدخول أو البقاء غير المشروع حسب الفقرة الأولى والثانية من هذا الفصل، بينما تتحقق الصورة المشددة حسبما بينت الفقرة الثالثة بتوافر الظرف المشدد لها،  الذي يتمثل في أن الدخول أو البقاء غير المشروع يصاحبه إما محو أو تغيير في المعطيات الموجودة في النظام، وإما تعييب وظيفة تشغيل النظام.

ويتمثل الركن المادي في جريمة الدخول أو البقاء البسيطة في فعل الدخول إلى النظام المعالجة الآلية للمعطيات أو في جزء منه، وفي فعل البقاء في هذا النظام أو في جزء منه[35].

هذا، ويلاحظ أن المشرعين الفرنسي والمغربي يعاقبان على الدخول المجرد إلى النظام المعلوماتي، ذلك أن مجرد الدخول غير المسموح به إلى النظام تقوم به الجريمة حتى ولو لم يترتب على دخوله ضرر، ولم يجن من ورائه أية فائدة[36].

وتجدر الإشارة في الأخير إلى أن جريمة الدخول أو البقاء غير المشروع داخل النظام هي جريمة عمدية، يتخذ الركن المعنوي فيها صورة القصد الجنائي بعنصريه العلم والإرادة، ويستشف هذا من خلال تنصيص المشرع صراحة على ضرورة أن يكون الدخول عن طريق الاحتيال، ومن ثم فإنه يلزم لكي يتوافر الركن المعنوي أن تتجه إرادة الجاني إلى فعل الدخول أو البقاء، وأن يعلم الجاني أنه ليس له الحق في الدخول إلى النظام أو البقاء فيه، وذلك بغض النظر عن الباعث من وراء الدخول، هل هو تحقيق هدف مادي أو فقط بدافع الفضول أو التنزه أو إثبات القدرة على الانتصار على النظام[37]، وبالإضافة إلى جريمة الدخول أو البقاء غير المشروع في النظام، هناك جريمة ثانية تدخل في إطار الجرائم التي تستهدف المس بنظم المعالجة الآلية للمعطيات، وهي جريمة عرقلة سير النظام أو إحداث خلل فيه.

جريمة عرقلة سير النظام أو إحداث خلل فيه

ينص الفصل 5-607 من القانون الجنائي المغربي نجده يعاقب على كل فعل من شأنه عرقلة تشغيل نظام المعالجة الآلية للمعطيات أو أحدث فيه خللا مما أدى إلى اضطراب سيره، ويتمثل الركن المادي لهذه الجريمة في عرقلة سير النظام أو إحداث خلل فيه، ولا يشترط أن يقع فعل العرقلة أو فعل إحداث الخلل على كل عناصر النظام جملة، بل يكفي أن يؤثر على أحد هذه العناصر فقط سواء في ذلك المادية، كجهاز الحاسوب، وشبكات الاتصال، وأجهزة الربط، وغيرها، والمعنوية كالبرامج…

وجريمة عرقلة سير نظام المعالجة الآلية للمعطيات أو إحداث خلل فيه هي جريمة قصدية، يتخذ الركن المعنوي فيها صورة القصد الجنائي بعنصريه العلم والإرادة، فيجب أن تتجه الإرادة إلى فعل عرقلة سير النظام أو إحداث خلل فيه.

وجدير بالذكر –مادمنا نبحث في هذه الفقرة عن الجرائم التي تستهدف المس بنظم المعالجة الآلية للمعطيات- أن نستعرض نص الفصل 10-607 من القانون الجنائي المغربي، الذي ينص على معاقبة كل من صنع تجهيزات أو أدوات أو أعد برامج للمعلوميات أو أية معطيات أعدت أو اعتمدت خصيصا لأجل ارتكاب الجرائم المعاقب عليها في هذا الباب أو تملكها أو حازها أو تخلى عنها للغير أو عرضها أو وضعها رهن إشارة الغير[38].

وبالإضافة الى الجرائم التي تستهدف المس بنظم المعالجة الآلية للمعطيات السالفة الذكر، توجد جرائم تستهدف المعطيات والوثائق المعلوماتية.

ب: الجرائم التي تستهدف المعطيات والوثائق المعلوماتية

بالنسبة للجرائم التي تستهدف المعطيات، وتزوير الوثائق المعلوماتية واستعمالها، فإنها تعتبر من الجرائم الحديثة التي نظمها المشرع في القانون الجنائي.

الجرائم التي تستهدف المعطيات

يتمثل النشاط الاجرامي في الجرائم التي تستهدف الاعتداء على المعطيات عن طريق الاحتيال كما هو واضح من نص الفصل 6-607 في إدخال معطيات في نظام المعالجة الآلية للمعطيات، واتلاف أو حذف معطيات في نظام المعالجة الآلية للمعطيات، وتغيير المعطيات المدرجة في نظام المعالجة الآلية المعطيات، أو تغيير طريقة معالجتها أو طريقة إرسالها.

ادخال المعطيات: يتحقق فعل الإدخال بإضافة معطيات جديدة إلى النظام الخاص بها الشيء المادي سواء أكان خاليا أم كان يوجد به معطيات من قبل، وهذه الجريمة تقع غالبا بمعرفة موظفي قسم المعلوميات الذين يقومون بوظائف المحاسبة والمعاملات المالية، لأنهم يكونون في أفضل وضع يؤهلهم لارتكاب هذا النمط من التلاعب غير المشروع[39].

إتلاف أو حذف المعطيات: إزالة كل جزء من المعطيات المسجلة على دعامة، والموجودة داخل النظام، أو تحطيم تلك الدعامة، أو نقل وتخزين جزء من المعطيات إلى المنطقة الخاصة بالذاكرة[40].

تغيير المعطيات أو تغيير طريقة معالجتها أو إرسالها: تغيير المعطيات الموجودة داخل النظام واستبدالها بأخرى بهدف الحصول على نتائج مغايرة عن تلك التي صمم النظام من أجلها.

جريمة تزوير الوثيقة المعلوماتية واستعمالها

يعرف التزوير في مجال نظام المعطيات، بوصفه أحد أنماط الغش المعلوماتي تزايدا سريعا في الآونة الأخيرة، وذلك بالقدر الذي تحل فيه المحررات الإلكترونية محل المستندات العادية في جميع المجالات، حيث أصبحت الوثيقة المعلوماتية تحظى بأهمية كبيرة في الحياة العامة، حيث عمل المشرع على حمايتها بالفصل 7-607 الذي نص صراحة على معاقبة كل من زور أو زيف وثائق المعلوميات أيا كان شكلها، إذا كان من شأن التزوير أو التزييف إلحاق ضرر بالغير، ناهيك عن معاقبة كل من استعمل وثائق المعلوميات المزورة أو المزيفة وهو يعلم أنها كذلك.

ولتحقق الجريمة لابد من توفر شرطين وجود مساس مادي بتغيير حقيقية الوثيقة المعلوماتية[41]، ثم أن يتسبب هذا الأمر في ضرر للغير وهو ما نص عليه صراحة الفصل السابق الذكر.

وتأسيسا على ما سبق يتضح أن المشرع المغربي عالج جريمة تزوير الوثيقة المعلوماتية باعتبارها جريمة مستقلة عن جرائم التزوير العادية المتعلقة بالأوراق الرسمية والعمومية أو الأوراق العرفية أو المتعلقة بالتجارة والبنوكأو أنواع خاصة من الوثائق الإدارية والشهادات وغيرها.

الحماية الجنائية خارج مدونة القانون الجنائي

إن التقدم العلمي بالمعنى الدقيق يبقى همجيا وفوضويا إذا لم يأطره ولم يواكبه تقدم فكري وقانوني، خاصة في شقه الزجري، وهذا ما تنبه له المشرع المغربي بمناسبة إصداره لأي مقتضيات قانونية تنظم مجالا يهم المسائل العلمية أو التكنولوجية الحديثة، وفي مقدمتها القوانين المتعلقة بالمعطيات، كالقانون رقم 53.05 المتعلق بالتبادل الالكتروني للمعطيات القانونية، والقانون رقم 09.08 المتعلق بحماية الأشخاص الذاتيين اتجاه معالجة المعطيات ذات الطابع الشخصي، فضمنها عدة مقتضيات زجرية، ويقتضي منا التطرق بداية لكل من الحماية الجنائية من خلال قانون المؤلف والحقوق المجاورة، على أن نتطرق لباقي القوانين الأخرى.

أ- الحماية الجنائية للمعطيات من خلال حق المؤلف

لقد صدر القانون رقم 34.05 ليغير ويتمم القانون رقم 2.00 المتعلق بحقوق المؤلف والحقوق المجاورة، وما يهمنا في هذا القانون هو النصوص المتعلقة بالمس بأنظمة المعالجة الآلية للمعطيات، خصوصا المادة 65 منه باعتبار شمولها للعديد من الجرائم التي ترتبط بموضوع هذا البحث.

وبالرجوع إلى المادة الثانية من القانون رقم 34.05 نجدها تنص على أنه يستفيد كل مؤلف من الحقوق المنصوص عليها في هذا القانون على مصنفه الأدبي والفني، وأن هذه الحماية تبدأ بمجرد إيداع المصنف، حتى ولو كان غير مثبت على دعامة مادية.

إن الأنظمة التقنية تم تصميمها خصيصا لحماية هذه المصنفات، لذلك فالمساس بهذه الأنظمة يشكل اعتداء خطيرا معاقبا عليه، ويمكن إجمال هذه الاعتداءات في صورتين، الصورة الأولى جريمة قض مفاتيح التشفير، والثانية جريمة المس بالبيانات المشفرة.

فيما يخص جريمة فض مفاتيح التشفير[42]، فإنه لابد من وجودمصنف محمي له صاحب الحق حتى يكتمل الركن المادي لهذه الجريمة، والمصنف المحمي هنا هو برنامج الحاسوب، وقواعد البيانات، حيث أصبحت المصنفات المعالجة آليا تتمتع بحماية قانون المؤلف والحقوق المجاورة[43].

وهكذا فإنه لا يستفيد من هذه الحماية إلا المصنف الذي يعكس شخصية من ينسب إليه حيث يعد ابتكارا له يخوله ذلك الحق، والابتكار يعني أن المصنف يتميز بطابع أصيل، أي أن يكون المؤلف قد أضاف من عبقريته إلى فكرة سابقة ما يجعل لها طابعا جديدا يسمح بتمييز المصنف عما كان عليه من قبل سواء أتعلق ذلك بجوهر الفكرة أم تعلق بطريقة عرضها، أم بالتعبير عنها أم بترتيبها…..

ب-الحماية الجنائية للمعطيات على ضوء بعض القوانين الحمائية الأخرى

لقد سعى المشرع المغربي إلى تهيئة بيئة قانونية تتناسب والتطور الهائل المذهل في مجال التبادل الالكتروني للمعطيات الذي أصبح يتم من خلال الانترنيت، ومن ثم الانتقال من مرحلة التعامل الورقي إلى مرحلة التعامل الالكتروني، ويأتي في هذا السياق صدور القانون رقم 53.05.

وإذا كان القانون رقم 53.05 أُثر بشكل أساسي على فصول قانون الالتزامات والعقود المغربي بفعل تعديل بعض نصوصه أو إضافة أخرى جديدة متصلة بالبيئة الالكترونية، إلا انه يتضمن كذلك مجموعة من النصوص الزجرية، والتي تساهم في الحماية الجنائية للتبادل الالكتروني للمعطيات، نذكر منها المادة 29 التي تعاقب كل من يقدم خدمات للمصادقة الالكترونية المؤمنة خلافا للمادة 20 منه أو دون أن يكون متعمدا أو من يواصل نشاطه رغم سحب اعتماده، أما المادة 31 فتعاقب على الادلاء العمدي بتصاريح كاذبة أو تسليم وثائق مزورة إلى مقدم خدمات المصادقة الالكترونية.

ومن أجل ضمان سلامة تبادل المعطيات القانونية بطريقة الكترونية وضمان سريتها وصحتها، فرض المشرع حماية خاصة لوسائل التشفير من خلال المادة 32 التي تجرم استيراد أو استغلال أو استعمال إحدى الوسائل أو خدمة من خدمات التشفير دون الادلاء بالتصريح أو الحصول على الترخيص، كما أنه يمكن للمحكمة الحكم بمصادرة وسائل التشفير المعنية[44].

كما جرم المشرع المغربي كل استعمال لوسيلة تشفير لتمهيد أو ارتكاب جناية أو جنحة، أو لتسهيل تمهيدها أو ارتكابها لكن ذلك لا يطبق على مرتكب الجريمة أو المشارك في ارتكابها الذي يسلم إلى السلطات القضائية أو الإدارية، بطلب منها، النص الواضح للرسائل المشفرة وكل ما يلزم لقراءة النص المشفر[45].

ولتحقيق الحماية الجنائية للتوقيع الالكتروني عاقبت المادة 35 كل استعمال غير قانوني للعناصر الشخصية لإنشاء التوقيع المتعلقة بتوقيع الغير، كما حمى المشرع المغربي، من خلال المادة 37، حجية الشهادة الالكترونية عير تجريم الاستمرار في استعمالها بعد مدة صلاحيتها أو بعد إلغائها[46].

مقال قد يهمك :   سابقة قضائية: 70 مليون كتعويض لفتاة خضعت لعملية تجميل فاشلة

وقد سار المشرع المغربي مع التوجه التشريعي فأصدر كذلك القانون رقم 08-09 المتعلق بحماية الأشخاص الذاتيين اتجاه معالجة المعطيات ذات الطابع الشخصي، وما يهمنا في هذا القانون هو الباب السابع الخاص بالعقوبات ومنه المواد 53-63 المتعلقة حالة رفض المسؤول معالجة حقوق الولوج أو حالة نقل معطيات ذات طابع شخصي نحو دولة أجنبية، كما تطريق لحالات الاستعمال التعسفي أو التدليسي للمعطيات أو ايصالها لأغيار غير مؤهلين من طرف المسؤول عن المعالجة.

وارتباطا كذلك بمسألة مكافحة الجرائم المعلوماتية، فقد وضع المشرع مقتضيات زجرية تنظم الجرائم الجمركية التي تنجز بطرق الكترونية ضمن القسم الأول من الباب الثالث، حيث ورد في الفقرة السابعة من الفصل 281 من مدونة الجمارك[47].

وعليه يكون هذا الفصل قد حسم في مسألة اعتبار المعلومات المخزنة بالحاسب الآلي نوعا من الوثائق الإدارية.

خـــــــــاتــــــــــمـــــــة:

إن موضوع الجريمة المعلوماتية باعتبارها نشاطا اجراميا غير تقليدي لم يتم التعرف عليه والتوسع فيه في وضع الخطط والدراسات والتشريعات القانونية والاتفاقيات الدولية إلا تزامنا مع ازدياد النشاط المعلوماتي، فأساس هذا التطور يتجلى في الشكلية المعتمدة وكذا في طبيعة المحاولة في الجنح والجنايات واختلافها مع المحاولة في الجرائم التقليدية والتي يعاقب عليها المشرع بنفس عقوبة الفعل الأصلي على عكس الجرائم الالكترونية التي نص المشرع فيها على كون المحاولة فيها تخضع لمقتضى خاص بين العقوبة حالة البقاء في نظام المعالجة وبين الخروج من نظام المعالجة دون ترتيب أثر على ذلك، ورغم ما تعرفه الساحة القانونية المغربية من حداثة ترسانتها التشريعية لا على مستوى مدونة القانون الجنائي وحتى باقي القوانين الخاصة الأخرى إلا أنه نلاحظ غياب الدور القضائي الكافي في العمل على تعزيز القرارات والأحكام القضائية التي يكفل لها تقديم مساهمات حقيقية في مجابهة الاعتداءات المعلوماتية على مجال البحث وذلك نظرا لغياب الآليات الحقيقية التي تكفل للقضاء العمل على ذلك حتى وإن كان المشرع المغربي منح للنيابة العامة إمكانية تحريك المتابعة في مواجهة المخالفين، فإن ذلك الأمر يتطلب جهدا حقيقيا من الجهات الإدارية والمتخصصة في  المجال الأمني الحمائي قصد توفير الوسائل الكفيلة لمسائلة كل المخالفين حتى ولو كانوا خبراء بذلك أو التوعية بمخاطرها كإجراء وقائي بديل.

وقبل ختام الموضوع تطرقنا لبعض النقط الأساسية:

  • التأكيد بداية على أن ضرورة حماية النظام العام للدولة بوجه عام لكن دون المساس بالحريات الفردية للأفراد.
  • فمهما بلغت درجة الحماية القانونية فلا بد من مسايرتها بالتطور التقني الحاصل لتحقيق الحماية للأفراد والمؤسسات.

الهوامش :

[1]سوميةعكور:الإطار القانوني للجريمة المعلوماتية بالمغرب، قراءة في التشخيص والزجر، المنشورة بالمجلة العربية   للدراسات القانونية والاقتصادية والاجتماعية، العدد الأول لسنة 2017، ص 2.

[2]عبد الكريم غالي: “قانون المعلوميات، الحماية القانونية للإنسان من مخاطر المعلوميات”، أطروحة لنيل دكتوراه الدولة في القانون الخاص، جامعة محمد الخامس، كلية العلوم القانونية والاقتصادية والاجتماعية بالرباط، السنة الجامعية: 1994-1995، ص: 6.

[3]طارق عبد الرحمان ناجي كميل: “التعاقد عبر الإنترنت وآثاره”، دراسة مقارنة، رسالة لنيل دبلوم الدراسات العليا المعمقة في القانون الخاص، جامعة محمد الخامس، كلية العلوم القانونية والاقتصادية والاجتماعية بالرباط، السنة الجامعية 2003-2004، ص: 2.

[4]–  عبد الكريم غالي: قانون المعلوميات” الحماية القانونية للإنسان من مخاطر المعلوميات”، مرجع سابق، ص 4.

[5]عبد الرحمان فضل جمعة آدم “الجريمة المعلوماتية في نطاق حقوق المؤلف والحقوق المجاورة”، بحث نهاية التكوين بالمعهد العالي للقضاء سنة 2015-2017، ص 6.

[6]-القانون رقم 24.96 ظهير شريف رقم 1.97.162 صادر في 2 ربيع الآخر 1418 (7 أغسطس 1997) المتعلق بالبريد والمواصلات.

[7]علال فالي، مقال تحت عنوان ” خصوصيات الجريمة المعلوماتية على ضوء التشريع والقضاء المغربي” منشور بمجلة القضاء التجاري، العدد 2، لسنة 2013.

[8]– القانون رقم 03.03 اﻟﺻﺎدرﺑﺗﻧﻔﯾذهظﮭﯾرﺷرﯾفرﻗم. 1.03.140. ﺑﺗﺎرﯾﺦ. 26. ﻣنرﺑﯾﻊاﻷول. 1424. (. 28. ﻣﺎي. 2003) المتعلق بالجريمة الارهابية.

[9]– القانون رقم 24.03ظهير شريف رقم1.03.207 صادر في 16 من رمضان 1424( 11 نوفمبر 2003) بتميم مدونة القانون الجنائي.

[10]-القانون رقم 09.08ظهير شريف رقم 1.09.15 صادر في 22 من صفر 1430 (18 فبراير 2009) المتعلق بحماية المعطيات الشخصية.

[11]– القانون رقم 02.00 ظهيرشريفرقم 1.00.20 صادرفي 9 ذيالقعدة 1420 (15 فبراير2000)، المتعلق بحقوق المؤلف والحقوق المجاورة.

[12]– القانون رقم 53.05ظهير شريف رقم 1.07.129 صادر في 19 من ذي القعدة 1428 (30 نوفمبر 2007) المتعلق بالتبادل الالكتروني للمعطيات القانونية.

[13]عبد الرحمان فضل جمعة آدم “الجريمة المعلوماتية في نطاق حقوق المؤلف والحقوق المجاورة”، بحث نهاية التكوين بالمعهد العالي للقضاء سنة 2015-2017، ص 9.

[14]عبد الواحد العلمي، شرح القانون الجنائي المغربي- القسم العام، مطبعة النجاح الجديدة، الداربيضاء، الطبعة السادسة، 2016، ص 82.

[15]صغير يوسف، الجريمة المرتكبة عبر الأنترنيت، رسالة لنيل شهادة الماجستير في القانون الدولي للأعمال، كلية الحقوق جامعة تيزي وزو، الجزائر، 2013،  ص 8.

[16]-هذا التعريف بناء على التوجه المشار إليه أعلاه موضوع من قبل مكتب تقييم التقنية بالولايات المتحدة الأمريكية، للمزيد أنظر مرجع محمد عبيد الكعبي، الجرائم الناشئة عن الاستخدام غير المشروع لشبكة الأنترنيت، دار النهضة العربية، القاهرة ، 2009، ص 13.

[17]أحمد خليفة الملط ” الجرائم المعلوماتية، دار الفكر الجامعي، الإسكندرية، الطبعة الثانية، 2005، ص 85،86.

[18]عبد الرحمان فضل جمعة آدم “الجريمة المعلوماتية في نطاق حقوق المؤلف والحقوق المجاورة”، بحث نهاية التكوين بالمعهد العالي للقضاء سنة 2015-2017، ص 12.

كوثر فرام، الجرائم المعلوماتية في العمل القضائي المغربي، رسالة نهاية التكوين بالمعهد العالي للقضاء، الفوج 34، 2009، ص8 منشور بالأنترنيت.

[19]عبد الرحمان فضل جمعة آدم “الجريمة المعلوماتية في نطاق حقوق المؤلف والحقوق المجاورة”، بحث نهاية التكوين بالمعهد العالي للقضاء سنة 2015-2017، ص 12.

[20]-قرار عدد 469 في الملف عدد 345/5/2002 الصادر بتاريخ 15/05/2002″ منشور في جلة الواحة القانونية العدد الثاني السنة 2006 ص 487 أشار إليه ” عبد الرحمان فضل جمعة آدم” ص 13.

[21]-حكم عدد 526 في الملف عدد 29-05-2006 مؤيد استئنافيا بقرار عدد 1024 في الملف عدد 807-06-2006 بتاريخ 04-10-2006 صادر عن استئنافية الرباط، وحكم عدد 37 في الملف عدد 935-05-200 المؤرخ في بحث كوثر فرام، مرجع سابق، ص 22.

[22]عبد الرحمان فضل جمعة آدم “الجريمة المعلوماتية في نطاق حقوق المؤلف والحقوق المجاورة”، بحث نهاية التكوين بالمعهد العالي للقضاء سنة 2015-2017، ص 14.

[23]-حكم صادر عن المحكمة الابتدائية بالداربيضاء في الملف الجنحي رقم 4331/2007 المؤرخ في 11/07/2007، ص 5، أشار له عبد الرحمان فضل جمعة آدم.

[25]عبد الرحمان فضل جمعة آدم “مرجع سابق، ص 15.

[26]عبد الرحمان فضل جمعة آدم “مرجع سابق، ص 16.

[27]– حكم صادر بتاريخ 13/03/2009 عن المحكمة الابتدائية بالرباط عدد 69/08، ، ص 7، أشار اليه عبد الرحمان فضل جمعة آدم.

[28]Debray stéphane, internet face aux substances illicites complis de la cybercriminalité ou outil de prévention ? DESS media électronique et internet, université 8, 2002, p 13

[29]عبد الرزاق السندالي ” التشريع المغربي في الجرائم المعلوماتية” الندوة الإقليمية حول الجرائم الالكترونية 2007، ص 69.

[30]عبد الفتاح بيومي حجازي ” الدليل الجنائي والتزوير في جرائم الكمبيوتر والانترنيت ” دراسة متعمقة في جرائم الحاسب الآلي والانترنيت، بهجات للطباعة، مصر، 2009، ص 113-114.

[31]عبد الرحمان فضل جمعة آدم “الجريمة المعلوماتية في نطاق حقوق المؤلف والحقوق المجاورة”، بحث نهاية التكوين بالمعهد العالي للقضاء سنة 2015-2017، ص 17.

[32]كريم الزراع ” الركن المادي في الجرائم المعلوماتية في النظام المعلوماتي”، دراسة تأصيلية، رسالة مقدمة للحصول على درجة الماجستير في العدالة الجنائية، جامعة نايف للعلوم الأمنية، الرياض، 2014، ص 85.

[33]محمد عبد الله أبو بكر سلامة” جرائم الكمبيوتر والانترنيت”، منشأة المعارف، الإسكندرية،طبعة2006 ، ص 164.

[34]Ali mekouar,droit et informatiqur, rapport de synthéses, revue marovaine de droit et d’economie de développement n 11, 1986, p 186.

[35]عبد الحكيم زروق، “الجرائم المعلوماتية في التشريع المغربي”، دار القلم للطباعة والنشر والتوزيع، الرباط، الطبعة الأولى 2016، ص143.

[36]مدحت عبد الحليم رمضان، “الحماية الجنائية للتجارة الالكترونية، دار النهضة العربية، القاهرة، 2000، ص 51.

[37]عبد الفتاح بيومي حجازي، ” مكافحة جرائم الكمبيوتر والانترنيت في القانون العربي النموذجي”، دار الفكر الجامعي، الإسكندرية، الطبعة الأولى 2006.

[38]عبد الحكيم زروق، “الجرائم المعلوماتية في التشريع المغربي”، مرجع سابق، ص 149.

[39]عبد الفتاح بيومي حجازي، ” مكافحة جرائم الكمبيوتر والانترنيت في القانون العربي النموذجي”، مرجع سابق، ص 387.

[40]علي عبد القادر القهوجي، “الحماية الجنائية لبرامج الحاسوب، دار الجامعة الجديدة للنشر، الإسكندرية، 1997، ص 59.

[41]عبد المهيمن بكر، “القسم الخاص في قانون العقوبات”، دار النهضة العربية، القاهرة، الطبعة السابعة، 1977، ص460.

[42]فض مفتاح التشفير: استعمال أداة أو نظام أو وسيلة يتم إعدادها أو تكييفها لتعطيل الحماية التقنية التي تصمم لصالح المصنف اتقاء كل استنساخ بدون ترخيص من المؤلف ولقيام ذلك لابد من نشاط مادي هو الاعتداء بصوره المنصوص عليها في القانون وعدم ترخيص المؤلف به.

[43]عبد الحكيم زروق، “الجرائم المعلوماتية في التشريع المغربي”، مرجع سابق، ص 128-130.

[44]عبد العالي الديربي” الجرائم الالكترونية دراسة قانونية قضائية مقارنة”، الطبعة الأولى، 2012، ص 59.

[45]– المادة 33 من القانون رقم 05-53.

[46]عبد الحكيم زروق، “الجرائم المعلوماتية في التشريع المغربي”، مرجع سابق، ص 134.

[47]-الفقرة 7 من المادة 281 ” تشكل الجنح الجمركية من الطبقة الثانية: كل عمل أو مناولة تنجز بطرق معلوماتية أو الكترونية ترمي الى اتلاف واحدة أو أكثر من المعلومات المختزنة في النظم المعلوماتية للإدارة، عندما يكون الغرض من هذا الاتلاف هو التملص من رسم أو الحصول بصفة غير قانونية  على امتياز معين…”.

تعليقات الزوار ( 0 )

اترك تعليقاً

هذا الموقع يستخدم Akismet للحدّ من التعليقات المزعجة والغير مرغوبة. تعرّف على كيفية معالجة بيانات تعليقك.

error: يمنع نسخ محتوى الموقع شكرا :)