خصوصيات الجريمة المعلوماتية
على ضوء التشريع والقضاء المغربي
د.علال فالي
أستاذ باحث بكلية الحقوق
جامعة محمد الخامس أكدال بالرباط
لا شك أن الثورة التقنية والرقمية التي يشهدها العالم خصوصا منذ العقدين الأخيرين من القرن الماضي، والتي تسارعت خطواتها بشكل كبير منذ العقد الأول من هذا القرن، كان لها العديد من النتائج والآثار الإيجابية على مختلف المستويات السياسية والاقتصادية والمالية والاجتماعية والثقافية، بل وحتى على نمط الحياة المعيشية والداخلية للفرد، بشكل أصبحت معه منتوجات هذه الثورة العلمية من الضروريات التي لا يمكن الاستغناء عنها في الحياة اليومية.
وقد ساهمت شبكة المعلومات الدولية “الإنترنت” في تعزيز وتسريع آليات وميكانيزمات هذه الثورة، عن طريق السماح بانتقال المعلومات والسلع والخدمات وانتشارها بأسرع وقت ممكن في العالم الافتراضي، وذلك بكل حرية وسهولة في الاتصال والولوج للشبكة، في ظل انتشار واتساع دائرة مستخدميها في مختلف أصقاع العالم.
إلا أن هذا التقدم السريع الذي عرفته المدنية في جميع المجالات خلق بشكل موازي تطورا أسرع في مجال الجريمة، بحيث ظهرت إلى الوجود عدة أشكال وأنواع جديدة منها كانت إلى عهد قريب من الأمور الصعبة التقبل كجرائم الإرهاب وغسل الأموال وسرقة الملكية الفكرية والاتجار غير المشروع في الأعضاء البشرية…، كما تطورت أساليب ارتكابها من ناحية وتقنيات البحث عن كيفية التستر عليها وإخفائها وطمس معالمها من ناحية أخرى، وهذا ما دفع جميع التشريعات الوطنية والإقليمية والدولية إلى محاولة احتوائها والإحاطة بها سواء عن طريق التجريم المباشر للأفعال الجرمية المستجدة أو عن طريق ابتداع وخلق أدوات للبحث والتحري والتحقيق ووسائل للإثبات تساير خاصيات التعقيد والصعوبة والخصوصية التي تميز هذا النوع من الجرائم.
لكن طبيعة هذا الجرائم المستحدثة أو الجديدة التي تتميز باستعمال منتجات الثورة المعلوماتية والرقمية العابرة للحدود الوطنية أو القارية، وتنبني على تقنيات ارتكاب الجريمة عن بعد، جعلت العديد من التشريعات الوطنية تقتنع بأنه لا يمكنها لوحدها مكافحة هذه الجرائم وبالتالي ضمان سلامة مواطنيها وأمنهم وأموالهم وخصوصيات حياتهم الشخصية، خاصة في ظل ترابطها مع جرائم أخرى وظهور تنسيق وتعاون موازي بين المنظمات والعصابات الإجرامية التي تنشط في دول مختلفة. ولعل هذا ما يفسر سرعة وزيادة التعاون الدولي والإقليمي منذ العشرية الأخيرة من القرن الماضي من أجل تحقيق تلك الغايات، بحيث أن المتتبع للاتفاقيات التوصيات الدولية والعربية المتبناة من طرف المنظمات الدولية والإقليمية سيلاحظ العدد الهائل والمتنوع لهذه الاتفاقيات والتوصيات التي تستهدف توحيد الجهود الدولية من أجل محاربة ومكافحة الجريمة بكافة أنواعها وأسبابها، وتفرض التزامات عديدة على جميع الدول من أجل التعاون والتنسيق والتخابر وتسليم المجرمين، وكذا دعوتها لملائمة تشريعاتها الداخلية مع ما تتضمنه هذه الاتفاقيات والتوصيات.
وتندرج في هذا الإطار الجرائم الماسة بنظم المعالجة الآلية للمعطيات، أو ما درج عليه الفقه عموما بتسميتها بالجرائم المعلوماتية أو بالإجرام المعلوماتي، والتي أصبحت خطورتها تزداد بتقدم تكنولوجيات الاتصال واستعمال شبكة المعلومات الدولية من طرف فئات متزايدة في العالم، وكذا لسهولة ارتكابها عن بعد من جهة، وصعوبة ضبط مرتكبيها من جهة أخرى، ذلك أن هذا النوع من الجرائم لا يعترف بالحدود بين الدول والقارات بحيث يمكن استخدام النظام المعلوماتي المرتبط بشبكة المعلومات الدولية من ارتكاب العديد من الجرائم الماسة بهذا النظام دون أن يكون مرتكب الجريمة متواجدا بالضرورة في مكان ارتكابها.
ما يميز إذن الجريمة المعلوماتية أنها متعددة الصور والمظاهر والأوصاف بحيث يمكن أن تأخذ صورة تعدي على قواعد البيانات والمعطيات أو صورة تزوير وإتلاف الوثائق الالكترونية أو صورة غش واحتيال معلوماتي… إلا أنها تبقى في جميع هذه الحالات صعبة الإثبات لعدم وجود أدلة مادية يمكن الاعتماد عليها في ذلك، أو شهود يمكن الاستفادة من إفاداتهم في هذا الإطار، وأيضا للكفاءة والمهارة العالية التي يتمتع بها غالبا مرتكبوها في هذا المجال من أجل إخفاء هوياتهم وتضليل الجهات المراقبة وحذف كل ما من شأنه التعرف عليهم أو على الطريقة التي استعملوها من أجل اختراق نظام معلوماتي ما. وهو ما يفرض على جهاز الشرطة القضائية المكلف بالبحث والتحري في هذا النوع من الجرائم التوفر على مهارات وكفاءات كافية في مجالات الأنظمة المعلوماتية والشبكة العنكبوتية من أجل استقاء وسائل الإثبات الكفيلة بنسبة تلك الجرائم لمرتكبيها، كما يفرض على جميع الأجهزة القضائية المتدخلة في الخصومة الزجرية من نيابة عامة وقضاء للتحقيق وهيئات الحكم التمتع بمعارف كافية في هذا المجال، وذلك حتى تتمكن من متابعة مرتكبيها ومؤاخذتهم والحكم عليهم بالعقوبات المنصوص عليها قانونا.
ومن بين الإشكالات التي رافقت أيضا ظهور الجرائم المعلوماتية هو الاختلاف والخلط الذي طبع الكثير من الدراسات الفقهية التي تناولت دراستها وتحليل صورها، بحيث تم في الكثير منها التوسع بشكل كبير في مجال الجريمة المعلوماتية ونطاقها لدرجة تضمينها جرائم الإنترنت عموما وجميع الجرائم التقليدية التي يمكن ارتكابها بواسطة الحاسوب والشبكة العنكبوتية كجرائم النصب والاحتيال والسرقة وغسل الأموال وتجارة المخدرات والجرائم الإرهابية ..
ونعتقد أن مجال الجريمة المعلوماتية أضيق نوعا مما تم اعتماده من طرف بعض الفقه فهي تشمل فقط الجرائم التي تكون فيها المعلومات والمعطيات والبيانات والوثائق المضمنة والمخزنة بالحاسوب أو بالأنظمة المعلوماتية أو بالبرامج التطبيقية أو برامج التشغيل المتعلقة بها موضوعا أو محلا لها، وذلك سواء كانت هذه المعطيات متاحة للجمهور أو سرية يتطلب الأمر توفر شروط معينة لولوجها، وسواء كان مرتكبها مؤهلا لهذا الولوج المشروع بتوفره على كلمات المرور مثلا أو كان يستعمل في ذلك أسلوبا غير مشروع عن طريق الاختراق. وترتكب الجريمة المعلوماتية غالبا عن طريق تغيير هذه المعطيات أو تعطيل انسيابها وتحقيقها للأهداف المرجوة منها أو بجعلها غير ممكنة الاستعمال بشكل مؤقت أو دائم، أو عن طريق تدميرها بشكل نهائي، وذلك لتحقيق غايات معينة.
ونظرا للطابع الجديد والمستحدث عموما بالنسبة لهذا النوع من الجرائم، فقد غلب هذا الطابع أيضا على التدخلات التشريعية لأغلب الدول التي جرمت هذا النوع من الأفعال الجرمية، بحيث لم يصدر نص في هذا الإطار في السويد إلا سنة 1973 ويتعلق الأمر بقانون البيانات، ولم يصدر في الولايات المتحدة الأمريكية إلا في سنة 1986 وسمي بقانون الغش وسوء استعمال الحاسوب الآلي (Computer Fraud and Abuse) ، ثم في التشريع الفرنسي بمقتضى القانون رقم 88.19 المتعلق بالغش المعلوماتي الصادر سنة 1988 والمسمى بقانون Godfrain، ثم التشريع البريطاني بمقتضى قانون 29 يونيو 1990 المتعلق بإساءة استخدام الحاسوب(Computer Misuse Act). أما بخصوص التشريعات العربية، فلم تصدر نصوص في هذا الإطار إلا ابتداء من الألفية الثالثة، ومنها القانون الإماراتي بمقتضى القانون الإتحادي رقم 2 لسنة 2006، والتشريع السعودي بمقتضى المرسوم الملكي رقم م/17 سنة 2007 أما غالب باقي الدول العربية الأخرى، ومن بينها المغرب، فلم تصدر قوانينا مستقلا لتجريم مختلف صور الجريمة المعلوماتية وإنما عمدت فقط إلى تعديل منظومتها الجنائية بإضافة فصول جديدة تفي بهذا الغرض.
ولم يكن المغرب كجزء من المنظومة الدولية بمعزل عن الثورة التكنولوجية والرقمية التي يشهدها العالم في جميع المجالات، حيث شهد بدوره العديد من التغيرات والتطورات التي شملت مختلق مناحي الحياة العامة والخاصة، ونتيجة لذلك لم يكن بمنأى عن خطر الجرائم المعلوماتية التي يوفرها هذا التطور العلمي بحيث تم ارتكاب بعضها، ولو بصورة مخففة، منذ منتصف الثمانينيات، وفرضت على القضاء إيجاد حلول لهذه الوضعيات الجديدة والتأقلم معها، كما فرضت على المشرع التدخل من أجل احتواء هذا النوع من الإجرام وضبطه وزجره وتوفير الوسائل والإمكانيات الكفيلة بتحقيق ذلك.
نتيجة لهذه الخصوصيات التي تطبع الجرائم المعلوماتية إذن سواء من حيث طبيعة مرتكبيها أو من حيث المضمون أو من حيث التطبيق القضائي، يمكننا طرح تساؤلات أساسية حول الكيفية التي تعامل بها التشريع المغربي من أجل احتواء هذا النوع من الجرائم سواء من خلال تبني النصوص المجرمة الكفيلة بتحقيق ذلك أو من خلال توسيع تقنيات البحث والتحري القمينة بإثباتها، أو من خلال اتباع استراتيجيات موازية ترمي إلى خلق تنسيق بين مختلف الأجهزة المعنية من أجل مواجهة هذه الجرائم. كما يمكن التساؤل عن حول الخصوصيات التي تميز هذا النوع من الإجرام على مستوى التطبيق العملي.
للإجابة على هذه التساؤلات سنعمد إلى تقسيم دراستنا إلى مبحثين نتناول في الأول خصوصيات الجرائم المعلوماتية من حيث المضمون، ثم نتطرق في الثاني إلى دراسة الخصوصيات التي تطبع جانب التطبيق القضائي بشكل عام.
المبحث الأول
خصوصيات الجرائم المعلوماتية على مستوى المضمون
سبقت الإشارة إلى أن هناك تعددا في الصور والمظاهر التي تأتي وفقها الجريمة المعلوماتية، وذلك بحسب الغايات المرجوة من هذه الجريمة وبحسب خطورة ومهارات مرتكبها أو مرتكبيها، وبحسب قدرتهم أيضا على ارتكاب بعض صورها دون البعض الآخر.
ولاحتواء مختلف هذه الصور وتقنينها في قالب قانوني يكفل الاستناد عليه عند كل متابعة محتملة وفقا لمبدأ الشرعية الجنائية، لم يعمد المشرع المغربي إلى إصدار قانون مستقل بهذه الجرائم، بل اعتمد، كالمعتاد، على إدخال تعديل على مجموعة القانون الجنائي لسنة 1962 وعلى تضمين بعض النصوص الخاصة لبعض التطبيقات المتعلقة ببعض صور هذه الجريمة. وفي هذا الإطار جاء القانون رقم 03-07 المتمم لمجموعة القانون الجنائي والمتعلق بجرائم المس بنظم المعالجة الآلية للمعطيات، وكذا بعض المواد المضمنة بكل من قانون حماية المعطيات الشخصية وقانون التبادل الإلكتروني للمعطيات القانونية وقانون حماية الملكية الفكرية والأدبية ومدونة الجمارك والضرائب غير المباشرة.
المطلب الأول: على مستوى صور الجريمة المعلوماتية بالقانون الجنائي
انبنى تدخل المشرع المغربي لتتميم مجموعة القانون الجنائي بمقتضيات مجرمة لمختلف الأفعال الجرمية الماسة بنظم المعالجة الآلية للمعطيات، وذلك بمقتضى القانون رقم 07.03 لسنة 2003 [1]، على ثلاثة أسباب رئيسية، وهي:
أولا، مواءمة مجموعة القانون الجنائي مع المقتضيات التي أتى بها القانون المتعلق بمكافحة الإرهاب[2]: بحيث تم تضمين اللائحة المنصوص عليها بالفصل 1-218 الذي أضيف لمجموعة القانون الجنائي بمقتضى قانون مكافحة الإرهاب، الجرائم المتعلقة بنظم المعالجة الآلية للمعطيات باعتبارها أفعالا إرهابية إذا كانت لها علاقة عمدا بمشروع فردي أو جماعي يهدف إلى المس الخطير بالنظام العام بواسطة التخويف أو الترهيب أو العنف، والحال أن مقتضيات المجموعة الجنائية لم تكن تتضمن آنذاك فصولا خاصة بالجرائم الماسة بنظم المعالجة الآلية للمعلومات، وبالتالي كان المشرع ملزما إلى حد ما بإصدار قانون 07.03 من أجل المواءمة والتناسق في مقتضيات مجموعة القانون الجنائي.
ثانيا، ملئ الفراغ الذي كانت تعرفه مجموعة القانون الجنائي في هذا الإطار، والذي خلق عدة إشكالات عملية بالنسبة للقضاء المغربي الذي وجد نفسه عاجزا في العديد من النوازل على إيجاد أساس قانوني للمتابعة والمؤاخذة وتطبيق العقاب الملائم على مرتكبي الأفعال الجرمية المشكلة لبعض صور الجريمة المعلوماتية، بحيث تم في حالات عدة تبرئة مرتكبي بعض هذه الأفعال استنادا لمبدأ الشرعية القانونية الذي يفرض عدم مؤاخذة أحد على فعل لا يعد جريمة بصريح القانون ولا معاقبته بعقوبات لم يقررها القانون. ومنها القضية التي عرضت على المحكمة الابتدائية بالدار البيضاء- أنفا والمتعلقة بقيام بعض مستخدمي المكتب الوطني للبريد والمواصلات بتسهيل إجراء تحويلات هاتفية لفائدة بعض المشتركين بصورة غير مشروعة، حيث تمت متابعة هؤلاء المستخدمين على أساس الفصول 505 و241 و 248 و251 و129 من مجموعة القانون الجنائي وتمت إدانتهم من طرف المحكمة بمقتضى الحكم رقم 4/4236 الصادر في 13 نونبر 1985 في الملف الجنحي التلبسي عدد 85/73831، على أساس الفصل 521 من م ق ج المتعلق بالاختلاس العمدي لقوى كهربائية أو أي قوى ذات قيمة اقتصادية، لكن محكمة الاستئناف بالدار البيضاء قضت بإلغاء الحكم الابتدائي والحكم ببراءة المتهمين لعدم تناسب التكييف القانوني مع طبيعة الفعل الجرمي المرتكب.
كما عرضت على نفس المحكمة قضية أخرى تتعلق بقيام زبون إحدى البنوك بسحب مبالغ مالية لا يتوفر عليها رصيده البنكي عن طريق الاستعمال التدليسي لبطاقة الأداء التي يتوفر عليها، حيث صدر فيها الحكم رقم 167/1 الصادر في 5 يناير 1990 في الملف الجنحي التلبسي عدد 14209/89 الذي أدانه بثلاث سنوات حبسا على أساس الفصلين 540 و547 من م ق ج المتعلقين بالنصب وخيانة الأمانة، لكن محكمة الاستئناف قضت مرة أخرى بتبرئة الزبون المحكوم عليه على اعتبار أن العناصر المكونة لكل من جريمة النصب والاحتيال وخيانة الأمانة غير متوفرة في النازلة[3].
ومن أجل سد هذا الفراغ القانوني وتجاوز القصور الذي كانت تعرفه النصوص القديمة، كان المشرع المغربي ملزما بإصدار مقتضيات مجرمة لمختلف صور الجريمة المعلوماتية احتراما لمبدأ الشرعية القانونية، ولخلق أساس قانوني صريح وواضح يمكن القضاء من متابعة ومؤاخذة مرتكبي تلك الأفعال الجرمية.
ثالثا، مواءمة التشريع الجنائي المغربي مع الاتفاقيات الدولية والإقليمية[4] ومع مواقف التشريعات الأوروبية[5] وخاصة التشريع الفرنسي، بحيث استفاد المشرع المغربي كثيرا من التطور التشريعي والقضائي الذي عرفته فرنسا في هذا الصدد. وهكذا جاء الباب العاشر من الجزء الأول من الكتاب الثالث من مجموعة القانون الجنائي المغربي والمتعلق بالمس بنظم المعالجة الآلية للمعطيات، شبيها إلى حد كبير مع الباب الثالث من القسم الثاني من الكتاب الثالث من المدونة الجنائية الفرنسية والمتعلق بالمساس بنظم المعالجة الآلية للمعطيات، والمتضمن للمواد من 1-323 إلى 7-323[6].
وقد صادق مجلس الحكومة المغربية مؤخرا، وتحديدا في يوم 20 دجنبر 2012 على مشروع القانون رقم 12-136 الذي وافق بموجبه على اتفاقية بودابست المتعلقة بالجريمة الإلكترونية وكذا على بروتوكولها الإضافي الموقع بستراسبورغ في 28 يناير 2003 بشأن تجريم الأفعال ذات الطبيعة العنصرية وكراهية الأجانب التي ترتكب عن طريق أنظمة الكمبيوتر[7].
عموما لا تخرج صور الجريمة المعلوماتية التي تم تجريمها بمقتضى قانون 07.03 عن أربعة صور رئيسية يمكن أن تأتي مترابطة فيما بينها أو مستقلة عن بعضها البعض، بحيث يكفي لتوقيع العقوبات المقررة لها ارتكاب إحدى هذه الصور فقط أو فعل معين من الأفعال المكونة لها[8]، وهذه الصور هي:
1- الدخول أو البقاء بشكل غير قانوني في نظام للمعالجة الآلية للمعطيات: نعتقد أن المقصود من هذه الأفعال التي تم التنصيص عليها في الفقرتين الأولى والثانية من الفصل 3-607 من م ق ج، هو قيام مرتكبها باقتحام نظام للمعالجة الآلية للمعطيات أو جزء منه، ثم الخروج منه أو البقاء فيه لمدة معينة. وذلك بالرغم من أن هذا الفصل يميز بين فعل الدخول الإرادي لنظام للمعالجة الآلية للمعطيات ويشترط في هذا الفعل أن يتم عن طريق الاحتيال، وبين فعل الدخول غير القانوني لنظام معين عن طريق الخطأ والبقاء فيه، على اعتبار أن الأمر في الحالتين يتعلق بدخول غير قانوني أو اقتحام لنظام للمعالجة الآلية للمعطيات بدون التوفر على رخصة أو ترخيص بذلك من المسؤول عن هذا النظام، أو الامتناع عن الخروج من النظام والبقاء فيه في الوقت الذي كان يجب فيه مغادرة النظام.
وهو ما يصدق على مقتضيات الفقرة الأولى من الفصل 4-607 من م ق ج التي تجرم نفس الأفعال المشار إليها في الفقرتين الأولى والثانية من الفصل 3-607 متى كان الاقتحام قد استهدف مجموع أو بعض نظام أو أنظمة للمعالجة الآلية للمعطيات المتعلقة بالأمن الداخلي أو الخارجي للدولة أو بالأسرار التي تهم الاقتصاد الوطني.
ويشترط لقيام هذه الجريمة أن يكون الدخول لنظام المعالجة الآلية للمعلومات محميا ومقيدا بأية وسيلة من وسائل الحماية، لا أن يكون متاحا للجمهور أو للأجراء أو الموظفين الذي يعملون بمؤسسة معينة. وهذا ما ذهبت إليه عن حق محكمة باريس بمقتضى حكم صادر عنها بتاريخ 8 دجنبر 1997 حيث اعتبرت أن عناصر هذه الجريمة غير قائمة ما دام مسيرو المقاولة لم يقيدوا الدخول إلى نظام المعالجة الآلية الخاص بالشركة[9].
ويتضح من طبيعة الأفعال المكونة لهذه الأفعال أنها تعتبر من صنف الجرائم الشكلية التي اكتفى المشرع المغربي لقيامها تحقق سلوك إجرامي متمثل في فعل الدخول أو البقاء غير القانوني في نظام للمعالجة الآلية للمعطيات بغض النظر عن تحقق النتائج أو الغايات المرجوة من عدمه. وما يبرر ذلك أن المشرع المغربي قرر في الفقرة الثالثة من الفصل 3-607 مضاعفة العقوبة المقررة لهذه الأفعال والتي هي الحبس من شهر إلى ثلاثة أشهر وغرامة من 2000 إلى 10.000 درهم، متى ترتب عن فعل الاقتحام حذف أو تغيير المعطيات المدرجة في هذا النظام أو إحداث اضطراب في سيرها، كما قرر في الفقرة الثانية من الفصل 4-607 رفع العقوبة إلى الحبس من سنتين إلى خمس سنوات وغرامة من 100.000 درهم إلى 200.000 درهم متى ترتبت عن فعل الاقتحام تغيير أو حذف أو اضطراب في سير النظام، أو ارتكب هذا الفعل من طرف موظف أو مستخدم أثناء مزاولته لمهامه أو بسببها أو إذا سهل للغير القيام بها.
2- عرقلة سير النظام أو إحداث خلل فيه
تم التنصيص في الفصل 5-607 من م ق ج المجرم لهذه الصورة من الجرائم المعلوماتية، على فعلين مستقلين عن بعضهما، بحيث يعتبر القيام بواحد منهما فقط كافيا لقيام هذه الجريمة، على اعتبار أن المشرع استعمل عبارة “أو” بدل “و”، وهما فعل عرقلة نظام أو نظم المعالجة الآلية للمعطيات عن أداء نشاطه العادي، وفعل إحداث خلل فيه، وإن كانا يأتيان مترافقين ومترابطين في كثير من الحالات، بحيث لا تتأتى العرقلة المستمرة لنظام أو نظم معينة إلا عن طريق إحداث خلل فيها[10].
وقد جاءت عبارتا العرقلة والخلل في هذا الفصل عامتين، بحيث لم يشترط المشرع المغربي أن تتم العرقلة بوسيلة أو تقنية معينة، على اعتبار أنه يصعب حصر الوسائل التي يمكن أن يعمد مرتكب هذه الجريمة لاستعمالها بغية تحقيق العرقلة التي يهدف إليها، وإن كان ذلك يتم غالبا بواسطة إدخال فيروسات لنظام معين للمعالجة الآلية للمعطيات، أو الإرسال الآلي للعديد من الرسائل الخاصة وبشكل دائم ومستمر لهذا النظام بشكل يبطئ قدرة هذا الأخير على الانسياب أو تعطيله[11]. كما لم يحدد هذا الفصل طبيعة هذه العرقلة وما إذا كانت دائمة أو مؤقتة فقط، كما لم يبين طبيعة الخلل أو حجمه أو مدى خطورته على النظام وعلى المعطيات المضمنة فيه بحيث يكفي لقيام الجريمة إحداث خلل ولو يسير أو بسيط يسهل إصلاحه من طرف الجهات المشرفة على هذا النظام.
واعتبارا لكونها من جرائم النتيجة، فإنه يشترط لقيام هذه الجريمة أن يترتب عن الأفعال المرتكبة من طرف الفاعل سواء بإرسال فيروسات أو العديد من الرسائل الآلية المزعجة بشكل دائم ومستمر أو غير ذلك من التقنيات والوسائل، عرقلة سير نظام المعالجة الآلية للمعطيات، بحيث لا يمكن متابعته جنائيا متى لم تحدث أفعاله تلك عرقلة أو خللا بالنظام المستهدف، وإن كان هذا لا يمنع من إثارة مسؤوليته المدنية في هذه الحالة، كما يمكن إثارة المسؤولية التأديبية متى تعلق الأمر بأجير أو موظف.
3- الاحتيال أو الغش المعلوماتي
بحيث تم بمقتضى الفصل 6-607 من م ق ج تجريم كل فعل يتم بواسطة الاحتيال عن طريق إدخال معطيات في نظام للمعالجة الآلية للمعطيات أو إتلافها أو حذفها منه، أو تغيير المعطيات المدرجة فيه، أو تغيير طريقة معالجتها أو طريقة إرسالها. ويعتبر هذا الفعل أكثر أساليب الاحتيال أو الغش المعلوماتي استعمالا وشيوعا، وغالبا ما يتم بغاية تحقيق منفعة مادية مباشرة أو غير مباشرة سواء لمصلحة مرتكب الفعل أو لأحد معارفه أو أصدقائه أو غيرهم. ومن صور هذه الجريمة نجد مثلا القيام بتحويلات مالية من حساب لآخر أو استعمال بطاقات ائتمان مسروقة أو مزيفة لسحب النقود من الصراف الآلي، أو إجراء مكالمات هاتفية دولية أو وطنية بدون وجه حق.
ويأخذ هذا الفعل في علاقته بالمعطيات صورا متعددة بحيث يمكن أن يتحقق هذا الفعل إما بالإدخال غير المشروع لمعطيات معينة لنظام للمعالجة الآلية أو عن طريق تغيير تلك المعطيات المضمنة فيه باستبدالها مثلا بمعطيات أخرى مغلوطة، أو عن طريق إتلاف المعطيات المضمنة بشكل يجعلها غير قابلة للاستعمال العادي والمنطقي من طرف من لهم حق ذلك، أو عن طريق تدمير هذه المعطيات نهائيا بإزالتها ومحوها بحيث يترتب عن ذلك حرمان المعنيين بها من استعمالها بشكل دائم. ويستوي في هذه الأفعال أن تتم من طرف شخص مخول له حق الدخول للنظام أو شخص غير متمتع بهذا الحق، كما لا يشترط لقيام هذه الجريمة أن يكون لمرتكب الفعل نية الإضرار[12].
4- تزوير الوثائق المعلوماتية أو إستعمالها
تعد هذه الأفعال من أخطر صور التزوير لما ترتبه من مساس بالثقة الواجبة في الوثائق والمحررات المعلوماتية، ومن خطورتها على ما تحتويه هذه الوثائق من بيانات مما من شأنه إحداث أضرار مادية أو معنوية متنوعة يمكن أن تمس بالأفراد أو بالمؤسسات الخاصة والعامة، وقد تم التنصيص على هذه الأفعال بمقتضى الفصل 7-607 من م ق ج الذي جرم كلا من التزوير أو التزييف في وثائق المعلوميات أيا كان شكلها إذا كان من شأن ذلك إلحاق ضرر بالغير، وكذا استعمال تلك الوثائق المزورة أو المزيفة مع العلم بذلك.
وقد جاءت مقتضيات هذا الفصل عامة وبدون تحديد أو تخصيص سواء فيما يتعلق بكيفية التزوير أو التزييف، أو فيما يتعلق بطبيعة الوثائق المعنية. إلا أنه لا بد لقيام هذه الجريمة أن ترتب الأفعال المرتكبة ضررا للغير، وذلك بغض النظر عن طبيعة هذا الضرر أو حجمه أو خطورته، أي سواء كان ماديا أو معنويا أو الاثنين معا.
وتتعين الإشارة إلى أن المشرع نص عند تنظيمه لصور الجريمة المعلوماتية التي تمت دراستها أعلاه، على بعض العقوبات التكميلية أو الإضافية التي تطبق على مرتكبيها، بحيث نص الفصل 11-607 على أنه يجوز للمحكمة، مع مراعاة حقوق الغير حسن النية، أن تحكم بمصادرة الأدوات التي استعملت في ارتكاب تلك الجرائم والمتحصل عليها منها. كما يمكن علاوة على ذلك، الحكم على الفاعل بالحرمان من ممارسة واحد أو أكثر من الحقوق المنصوص عليها في الفصل 40 من م ق ج[13] لمدة تتراوح بين سنتين وعشر سنوات، ويمكن أيضا الحكم عليه بالحرمان من مزاولة جميع المهام والوظائف العمومية لمدة تتراوح بين سنتين وعشر سنوات وبنشر أو تعليق الحكم الصادر بالإدانة.
المطلب الثاني: على مستوى تطبيقات هذه الصور في بعض النصوص الخاصة
جرم المشرع المغربي من خلال العديد من النصوص الخاصة بعض تطبيقات الجريمة المعلوماتية المرتبطة بمجال أو بمضمون تلك القوانين، وذلك بمناسبة تقرير الحماية الجنائية لبعض المتضررين من بعض هذه الأفعال الجرمية. ومن هذه التطبيقات:
الفقرة الأولى: ارتكاب الجريمة المعلوماتية في إطار مشروع يهدف للمساس الخطير بالنظام العام
تتعلق هذه الحالة بانتقال وصف الجرائم المعلوماتية المنصوص إليها أعلاه من جرائم عادية إلى جرائم إرهابية، بحيث نص الفصل 1-218 من مجموعة القانون الجنائي[14] على أن الجرائم الماسة بنظم المعالجة الآلية للمعطيات تعتبر أفعالا إرهابية متى كانت لها علاقة عمدا بمشروع فردي أو جماعي يهدف إلى المس الخطير بالنظام العام بواسطة التخويف أو الترهيب أو العنف. وهو ما يرتب رفع الحد الأقصى للعقوبات السالبة للحرية المقررة لهذه الجرائم إلى الضعف، وإذا كان الفاعل شخصا معنويا فيجب الحكم بحله وبمصادرة الأشياء التي لها علاقة بالجريمة أو الأشياء الضارة أو الخطيرة أو المحظور امتلاكها وكذا بإغلاق المحل أو المؤسسة التي استغلت في ارتكاب الجريمة[15].
الفقرة الثانية: ارتكاب الجريمة المعلوماتية على معطيات ذات طابع شخصي
حدد القانون رقم 09.08 المتعلق بحماية الأشخاص الذاتيين تجاه معالجة المعطيات ذات الطابع الشخصي[16]، بمقتضى المادة الأولى منه المقصود بالمعطيات ذات طابع شخصي بكونها كل معلومة كيفما كان نوعها بغض النظر عن دعامتها، بما في ذلك الصوت والصورة، والمتعلقة بشخص ذاتي معرف أو قابل للتعرف عليه. كما عرف معالجة هذه المعطيات بكونها كل عملية أو مجموعة من العمليات تنجز بمساعدة طرق آلية أو بدونها وتطبق على معطيات ذات طابع شخصي، مثل التجميع أو التسجيل أو الحفظ أو الملاءمة أو التغيير أو الاستخراج أو الاطلاع أو الاستعمال أو الإيصال عن طريق الإرسال أو الإذاعة أو أي شكل آخر من أشكال إتاحة المعلومات أو التقريب أو الربط البيني وكذا الإغلاق أو المسح أو الإتلاف[17].
وقد جرم هذا القانون ضمن الباب السابع منه مجموعة من الأفعال، ومنها:
1- القيام بجمع معطيات ذات طابع شخصي بطريقة تدليسية أو غير نزيهة أو غير مشروعة، أو إنجاز معالجة لأغراض أخرى غير تلك المصرح بها أو المرخص لها، أو إخضاع المعطيات المذكورة لمعالجة لاحقة متعارضة مع الأغراض المصرح بها أو المرخص لها؛
2- نقل معطيات ذات طابع شخصي نحو دولة أجنبية خرقا لأحكام المادتين 43 و 44 من هذا القانون؛
3- تسبب المسؤول عن المعالجة أو كل معالج من الباطن أو كل شخص مكلف، بفعل مهامه، بمعالجة معطيات ذات طابع شخصي، أو تسهيل، ولو بفعل الإهمال، الاستعمال التعسفي أو التدليسي للمعطيات المعالجة أو المستلمة أو إيصالها لأغيار غير مؤهلين.
وقد أدخل المشرع الفرنسي تعديلات مهمة في هذا الإطار على المدونة الجنائية الفرنسية بمقتضى القانون رقم 2012.410 المؤرخ في 27 مارس 2012 والتي قررت حماية جنائية مشددة للمعطيات الشخصية بحيث تمت إضافة فقرات جديدة لمقتضيات المواد 1-323 و2-323 و 3-323 وتم بمقتضاها تقرير عقوبات مشددة تصل إلى 7 سنوات حبسا وغرامة قدرها 75.000 أورو متى تم ارتكاب فعل الدخول او البقاء غير القانوني أو فعل العرقلة العمدية أو فعل الغش والاحتيال في مواجهة نظام للمعالجة الآلية للمعطيات الشخصية الذي تسييره أو تنفيذه الدولة.
في المقابل قرر المشرع عقوبات جد بسيطة لهذه الأفعال تتمثل في الحبس من ثلاثة أشهر إلى سنة وغرامة من 20.000 إلى 200.000 درهم أو إحدى هاتين العقوبتين فقط، وذلك وفقا للمادتين 53 و 60 من هذا القانون، أما المادة 63 فقررت للفعل الثالث نفس العقوبة باستثناء الحد الأدنى للعقوبة الحبسية الذي هو ستة أشهر بدلا من ثلاثة أشهر.
الفقرة الثالثة: ارتكاب الجريمة المعلوماتية في مجال التبادل الالكتروني للمعطيات القانونية
حدد في هذا الإطار القانون رقم 53.05 المتعلق بالتبادل الالكتروني للمعطيات القانونية[18]، النظام المطبق على المعطيات القانونية التي يتم تبادلها بطريقة الكترونية وعلى المعادلة بين الوثائق المحررة على الورق، وتلك المعدة على دعامة إلكترونية، وعلى التوقيع الإلكتروني، كما حدد الإطار القانوني المطبق على العمليات المنجزة من قبل مقدمي خدمات المصادقة الالكترونية وكذا القواعد الواجب التقيد بها من لدن مقدمي الخدمة المذكورين ومن لدن الحاصلين على الشهادات الالكترونية المسلمة.
وحماية للمعاملات الإلكترونية ولحجية الوثائق الإلكترونية والتوقيع الإلكتروني، فقد جرم هذا القانون، وخاصة بمقتضى الباب الثالث المتعلقة بالعقوبات والتدابير الوقائية ومعاينة المخالفات[19]، مجموعة من صور الجريمة المعلوماتية، باعتبارها تشكل مساسا بالثقة التي تتمتع بها المحررات والوثائق الإلكترونية. ومنها: 1- تقديم خدمات للمصادقة الالكترونية المؤمنة دون الحصول على الاعتماد اللازم لذلك أو مواصلة هذا النشاط رغم سحب هذا الاعتماد؛ 2- إصدار أو تسليم أو تدبير شهادات إلكترونية مؤمنة من غير مقدمي خدمات المصادقة الإلكترونية المعتمدين؛ 3- الإدلاء العمدي بتصاريح كاذبة أو تسليم وثائق مزورة إلى مقدم خدمات المصادقة الالكترونية؛ 4- استيراد أو إصدار أو توريد أو استغلال أو استعمال إحدى الوسائل أو خدمة من خدمات التشفير دون الإدلاء بالتصريح أو الحصول على الترخيص اللازم لذلك؛ 5- استعمال وسيلة تشفير لتمهيد أو ارتكاب جناية أو جنحة أو لتسهيل تمهيدها أو ارتكابها؛ 6- الاستعمال غير القانوني للعناصر الشخصية لإنشاء التوقيع المتعلقة بتوقيع الغير؛ 7- الاستمرار في استعمال الشهادة الإلكترونية بعد انتهاء مدة صلاحيتها أو بعد إلغائها[20].
الفقرة الرابعة، ارتكاب الجريمة المعلوماتية في مجال حقوق المؤلف والحقوق المجاورة
جاء القانون رقم 00-02 المتعلق بحقوق المؤلف والحقوق المجاورة[21] لحماية جميع أنواع المصنفات الأدبية والفنية ومن بينها المصنفات المعبر عنها كتابة وبرامج الحاسوب والمصنفات الموسيقية والمسرحية، وقد جرم هذا القانون، وخصوصا بعد تعديله سنة 2006، عدة أفعال ماسة بحقوق المؤلف وفناني الأداء ومنتجي السجلات الصوتية وهيئات الإذاعة، خاصة وأن هذه المنتوجات المضمنة بنظم للمعالجة الآلية للمعطيات يمكن أن تكون محلا للاعتداء، ومنها: 1- القيام بطريقة غير مشروعة بقصد الاستغلال التجاري بخرق متعمد وفقا للمادة 64 منه؛ 2- استيراد وتصدير نسخ منجزة خرقا للقانون.
وتضاعف العقوبة في حالة الاعتياد على ارتكاب المخالفة، وترفع العقوبة الحبسية لما يتراوح بين سنة وأربع سنوات وغرامة ما بين 60000 درهم و 600000 درهم أو بإحدى هاتين العقوبتين في حالة العود داخل خمس سنوات بعد صدور حكم نهائي.
وبالإضافة إلى هذه العقوبات يمكن للمحكمة أن تحكم بتدابير وقائية وعقوبات إضافية تتجلى في: أ-حجز النسخ والأدوات وكذا الوثائق والحسابات والأوراق الإدارية المتعلقة بهذه النسخ؛ ب-مصادرة جميع الأصول متى ثبت علاقتها بالنشاط غير القانوني؛ ج-إتلاف النسخ والأدوات المستعملة من أجل إنجازها؛ د-الإغلاق النهائي أو المؤقت للمؤسسة التي يستغلها مرتكب المخالفة أو شركاؤه فيها؛ ه-نشر الحكم القاضي بالإدانة في جريدة أو أكثر، يتم تحديدها من طرف المحكمة المختصة.
الفقرة الخامسة: ارتكاب الجريمة المعلوماتية على النظم المعلوماتية لإدارة الجمارك
جرمت مدونة الجمارك والضرائب غير المباشرة[22] بمناسبة تقرير العقوبات الزجرية المتعلقة بالجمارك والضرائب غير المباشرة، كل عمل أو مناولة تنجز بطرق معلوماتية أو الكترونية ترمي إلى إتلاف واحد أو أكثر من المعلومات المختزنة في النظم المعلوماتية للإدارة، عندما يكون الغرض من هذا الإتلاف هو التملص من رسم أو مكس أو الحصول بصفة غير قانونية على امتياز معين، وذلك بمقتضى البند السابع من الفصل 281 منها الذي اعتبر تلك الأفعال بمثابة جنح جمركية من الطبقة الثانية[23].
المبحث الثاني
خصوصيات الجرائم المعلوماتية على مستوى التطبيق
لا بد من الإشارة أولا إلى أن هناك قلة ملحوظة في عدد القضايا المعروضة على أنظار القضاء الزجري المغربي والمتعلقة بالجريمة المعلوماتية، وهذا راجع بالأساس إلى عدة عوامل منها ما يرتبط بارتكابها من طرف أجراء أو مستخدمين يعملون بنفس المؤسسة الضحية، ومنها ما يتعلق بصعوبة تعرف ضحايا هذه الجرائم على مرتكبيها، ومنها ما يرتبط بالتكتم الشديد لبعض هؤلاء الضحايا على الأفعال التي كانوا ضحية لها، وخاصة متى تعلق الأمر ببعض المؤسسات البنكية أو المالية أو شركات التأمين أو ببعض الشركات الخاصة خوفا على سمعتها وائتمانها التجاري ومن زعزعة ثقة زبناءها في أنظمة الحماية التي تتبناها[24]، ومنها ما يتعلق بصعوبة معرفة المستهدفين بهذه الجرائم بكونهم كانوا ضحايا لها، بحيث لا تظهر نتائج الاختراق أو الاقتحام إلا بعد مدة طويلة.
وإذا كان الإثبات في المادة الجنائية يتم إما بواسطة أدلة مادية تتعلق بعناصر مادية ثابتة كالمعاينة والتفتيش والحجوزات والتي تكون موضوع محضر أو محاضر في هذا الشأن، وإما بواسطة أدلة شفاهية غير مادية تجد مصدرها إما في اعتراف الفاعل بارتكابه الفعل الجرمي، أو من خلال استجواب المشتبه فيه من طرف الشرطة القضائية أو من استنطاقه من طرف النيابة العامة أو من قاضي التحقيق أو من طرف المحكمة أو من خلال شهادة شهود الإثبات أو النفي أو من خلال إجراء مواجهة بين المتهمين أو بينهم وبين الشهود. فإن الخصوصيات التي تميز الجريمة المعلوماتية تجعل منها على العموم صعبة الإثبات سواء تعلق ذلك بطبيعة الأفعال الجرمية المرتكبة، أو بهوية الفاعلين، أو بحجم الأضرار التي تتسبب فيها هذه الأفعال. وتزداد هذه الصعوبة حدة مع التقدم التكنولوجي والعلمي والتقني السريع الذي يميز مسرح وأدوات هذه الجريمة.
وبالتالي كان على مختلف التشريعات الوطنية مسايرة التقنيات التي تمارس في ارتكاب هذا النوع من الجرائم، وذلك باستحداث نصوص قانونية جديدة تحاول الإحاطة بها واحتوائها من جهة، ومن جهة أخرى تقرير تقنيات جديدة للبحث والتحري تكون كفيلة بتسهيل إثبات هذه الجرائم ونسبتها لفاعليها، وتأهيل الجهات القضائية وغير القضائية المعنية بهذا النوع من الجرائم من أجل إيجاد الحلول للعديد من القضايا والنوازل التي تكون الجريمة المعلوماتية محلا لها.
وبالتالي فإنه إذا كان يسهل التعرف على المجرم المعلوماتي متى استعمل في ارتكابه للجريمة عنوانه الخاص [25] ( Adress Internet Protocol ou IP) المسلم له من طرف مزود الولوج للإنترنت(Fournisseur d’accès à internet) ، وذلك عن طريق تتبع مسار الإنترنت أو الآثار الرقمية لارتكاب الجريمة إلى حين الوصول إلى صاحب ذلك العنوان الذي استعمل في ارتكابها، بحيث يمكن فحص الحاسوب الخاص به من أجل ذلك[26]، فإن الصعوبة تزداد عندما يتم ارتكاب هذه الجرائم المعلوماتية بواسطة أسماء مستعارة وباستعمال مقاهي أو محلات الإنترنت المفتوحة في وجه الزبناء بدون أية قيود أو شروط مسبقة، وهذا ما يحدث في أغلب الحالات والقضايا، ويفضله مرتكبو هذا النوع من الجرائم، وإن كانت هذه الطريقة أيضا يمكن اكتشافها متى تم التعرف على جميع مرتادي ذلك المقهى أو المحل خلال الوقت الذي تم فيه ارتكاب تلك الجريمة، وهذا ليس من الأمور السهلة.
يتعين بالتالي على جهاز الشرطة القضائية وجهاز النيابة العامة وجهاز قضاء التحقيق والمحكمة في حد ذاتها، أن تكون لهم، وخاصة الشرطة القضائية، دراية بالتقنيات المعلوماتية حتى يتمكنوا من فك الألغاز التي ترافق في الغالب ارتكاب الجريمة المعلوماتية. وبالتالي يمكننا التساؤل عن الإشكالات التي يخلقها هذا النوع من الإجرام سواء لدى الشرطة القضائية، أو لدى جهاز النيابة العامة وقاضي التحقيق عند تقرير متابعة أو عدم متابعة المشتبه في ارتكابهم لإحدى صور الجريمة المعلوماتية، أو لدى المحكمة المقيدة في إصدار أحكامها بمجموعة من المبادئ الواجب احترامها حفاظا على قرينة البراءة.
المطلب الأول: على مستوى جهاز الشرطة القضائية
يتكفل هذا الجهاز، وفقا للمادة 18 من قانون المسطرة الجنائية، بالتثبت من وقوع الجرائم وجمع الأدلة عنها والبحث عن مرتكبيها، كما يقوم بتنفيذ أوامر وإنابات قضاء التحقيق وأوامر النيابة العامة[27]. وهو بالتالي الجهاز الذي يتولى البحث والتحري في الشكايات المقدمة أمامه، أو تلك المحالة عليه من طرف النيابة العامة أو قاضي التحقيق إذا ما قدمت أمام هؤلاء.
ولا شك أن خصوصية وطبيعة الجريمة المعلوماتية بمختلف صورها المجرمة بمقتضى مجموعة القانون الجنائي وبتطبيقاتها المجرمة بمقتضى بعض القوانين الخاصة، تفرض على جهاز الشرطة القضائية بذل جهود إضافية وإتباع تقنيات علمية وتكنولوجية للبحث والتحري تساير التطور السريع الذي تعرفه الأفعال المكونة لهذه الجرائم بل وتفوقه، وتكون كفيلة باستجماع الأدلة والإثباتات المتعلقة سواء بشخص الفاعل أو بطبيعة وحدود الفعل المرتكب، وإن كان هذا لا يقلل من أهمية وسائل الإثبات التقليدية كالاعتراف أو التفتيش أو الحجوزات وغيرهما.
ويتعين الاعتراف في هذا الإطار إلى أن جهودا كبيرة بذلت من طرف السلطات المعنية في هذا الإطار، بحيث تم تكوين مجموعة من المحققين المتخصصين في ميدان الجريمة الإلكترونية وتم إلحاقهم بالمصالح الولائية والجهوية للأمن بالمغرب، وذلك بهدف دعم وتعزيز القدرات العملية الميدانية للشرطة القضائية، كما تم إحداث خلايا مختصة بهذا النوع من الجرائم على مستوى مديرية الشرطة القضائية التابعة للمديرية العامة للأمن الوطني، ومنها خلية استغلال آثار الجريمة الإلكترونية، وخلية مكافحة الجرائم المعلوماتية، كما تم إنشاء وحدة خاصة بهذه الجرائم على مستوى الفرقة الوطنية للشرطة القضائية، ومن مهامها الأساسية معالجة الجرائم المعلوماتية وتوفير الدعم التقني للمصالح الخارجية للشرطة القضائية في الأبحاث المنجزة بشأن هذا الصنف من الجرائم. ولذلك تضم مهندسين وتقنيين مختصين في الهندسة المعلوماتية وشبكة الإنترنيت وتم تزويدها بأحدث تقنيات الرصد والبحث المعلوماتي وبكافة الوسائل والمعدات اللوجيستية والتقنية اللازمة لتتبع هذه الجرائم واستخلاص الأدلة الجنائية اللازمة لمتابعة مرتكبيها [28].
إضافة إلى إنشاء هذه الوحدات، تم البدء في خلق مختبرات جهوية لتحليل ومعالجة الآثار الرقمية تابعة للمختبر الوطني للشرطة التقنية، بحيث تم افتتاح أول مختبر في شتنبر 2012 بولاية الأمن بمدينة فاس، وتم افتتاح مختبر ثاني بمدينة الرباط وثالث بمدينة الدار البيضاء، وتم مؤخرا في دجنبر 2012 افتتاح مختبر رابع بمدينة مراكش، وتتحدد وظائف هذه المختبرات في إجراء الخبرات على الآثار والأدلة الرقمية واستقراء الدعامات الإلكترونية المستعملة في الأفعال الإجرامية بالإضافة إلى تقديم الدعم للمحققين والمشورة للعدالة، وتتوفر هذه المختبرات على أحدث التجهيزات والآليات التقنية المتطورة المعتمدة في مجال محاربة الجريمة الإلكترونية والتي تستجيب للمواصفات والمعايير الدولية المعمول بها في هذا الإطار إضافة إلى موارد بشرية تضم أطرا ذات تخصصات تقنية متميزة.
ورغم أن خلق هذه الوحدات والخلايا المختصة وإنشاء هذه المختبرات الجهوية لتحليل ومعالجة الآثار الرقمية، كان مدفوعا بالدرجة الأولى بالرغبة في مكافحة الإرهاب المعلوماتي والجريمة المنظمة بمختلف تجلياتها، وقطع الطريق أمام الخلايا الإرهابية النائمة أو النشطة في استخدام الشبكة العنكبوتية وتقنيات الاتصال الحديثة من أجل التنسيق فيما بينها أو التخطيط للقيام بهجمات إرهابية[29]، فإنها مع ذلك تقوم بدور مهم في جمع الأدلة عن الجرائم المعلوماتية بمفهومها الضيق وخاصة تلك المتعلقة بالاحتيال المالي أو باختراق وعرقلة نظم المعالجة الآلية، كما تتولى تقديم الدعم للأجهزة الجهوية والإقليمية للشرطة القضائية من أجل القبض على مرتكبي هذه الجرائم وتقديمهم أمام النيابات العامة لدى المحاكم المختصة.
المطلب الثاني، على مستوى المتابعة والمحاكمة
لا شك أن تدخل الأجهزة القضائية في هذا النوع من الجرائم، كما هو الشأن بالنسبة لباقي الجرائم، يكون محكوما بالالتزام بمجموعة من المبادئ الأساسية التي تحكم الخصومة الزجرية، ومنها مبدأ البراءة كأصل ومبدأ الشرعية القانونية والإجرائية ومبدأ الخصومة العادلة ومبدأ التفسير الضيق للنصوص الجنائية ومبدأ الشك يفسر لمصلحة المتهم… وغيرها من المبادئ التي تم التنصيص عليها في الدستور المغربي[30] أو بمقتضى قانون المسطرة الجنائية[31].
ونظرا لخصوصيات الجريمة المعلوماتية وصعوبة إثباتها ومعرفة مرتكبيها، فإن ذلك يتطلب من النيابة العامة كجهاز يتولى تقدير المتابعة من عدمها وفقا لسلطة الملاءمة التي تملكها، بناء مقررها على أدلة إثبات كافية وتبني التكييف القانوني الصحيح للأفعال المنسوبة للمشتبه فيهم، وتقرير إما متابعة هؤلاء في حالة اعتقال عن طريق إصدار أمر بإيداعهم في السجن، أو متابعتهم في حالة سراح، أو حفظ القضية أو الشكاية.
ونظرا لطابع التعقيد والصعوبة اللذان يطبعان الجريمة المعلوماتية، فإنه يمكن للنيابة العامة، متى تطلب ذلك البحث، أن تستعين بأهل الخبرة والمعرفة، كما يمكنها أن تأمر بإجراء خبرة لتحديد فصيلة البصمات الجينية للأشخاص المشتبه فيهم الذين توجد قرائن على تورطهم في ارتكاب إحدى هذه الجرائم[32].
واعتبار لكون الجرائم المعلوماتية هي في الغالب عبارة عن جنح ما لم تكيف تكييفا جنائيا أشد[33]، فإنه يمكن أن تكون موضوع تحقيق من طرف السيد قاضي التحقيق متى كان الحد الأقصى للعقوبة المقررة لها خمس سنوات أو أكثر[34]، وهو ما يصدق على بعض صورها فقط وهي الحالة المنصوص عليها في الفقرة الثانية من الفصل 4-607 أي متى استهدف الدخول أو البقاء بشكل غير قانوني مجموع أو بعض نظام أو أنظمة للمعالجة الآلية للمعطيات يفترض أنها تتضمن معلومات تخص الأمن الداخلي أو الخارجي للدولة أو أسرار تهم الاقتصاد الوطني ونتج عن ذلك تغيير أو حذف أو اضطراب في سير النظام، أو ارتكبت هذه الأفعال من طرف موظف أو مستخدم أثناء مزاولته لمهامه أو بسببها أو إذا سهل للغير القيام بها. وكذا الحالة المنصوص عليها في الفصل 7-607 المتعلقة بتزوير أو تزييف وثائق المعلوميات أيا كان شكلها إذا ترتب عنه ضرر للغير، وكذا استعمال هذه الوثائق مع العلم بذلك. وكذا الحالة المنصوص عليها بالفصل 10-607 المتعلقة بصنع تجهيزات أو أدوات أو إعداد برامج للمعلوماتيات أو أية معطيات من أجل ارتكاب الجرائم الماسة بالمعالجة الآلية للمعطيات أو تملكها أو حيازتها أو التخلي عنها للغير أو عرضها أو وضعها رهن إشارة الغير[35].
وبالتالي يبقى للنيابة العامة، متى قررت متابعة مرتكبي هذه الجرائم، إمكانية إحالة الملف إما على السيد قاضي التحقيق في الحالات المشار إليها أعلاه أو على هيئة الحكم مباشرة عن طريق الإحالة المباشرة[36]، وذلك بحسب جاهزية أو عدم جاهزية القضية للحكم، وإن كانت في الغالب تقوم بهذه الإحالة، أما في غير هذه الحالات فلا تملك سوى إحالة الملف على هيئة الحكم.
ولعل أهم مكنة يملكها قاضي التحقيق متى تمت إحالة الملف عليه، هي أنه يمكن له، إذا اقتضت ضرورة البحث ذلك، أن يأمر كتابة بالتقاط المكالمات الهاتفية وكافة الاتصالات المنجزة بواسطة وسائل الاتصال عن بعد وتسجيلها وأخذ نسخ منها أو حجزها، وذلك للتثبت من نسبة بعض صور الجريمة المعلوماتية للمتهمين بارتكابها[37].
ورغم أن الإثبات حر في الميدان الجنائي بحيث يمكن للمحكمة أن تبني قناعتها على أي دليل وتستبعد ما عداه وفقا لمبدأ الاقتناع الوجداني للقاضي الجنائي[38]، فإنها تكون ملزمة، بعد إحالة الملف إليها من طرف النيابة العامة أو من طرف قاضي التحقيق عندما يصدر أمرا بالمتابعة، بأن تبني مقررها على حجج عرضت أثناء الجلسات ونوقشت شفهيا وحضوريا أمامها، بما فيها الحجج والأدلة المستمدة من الحاسوب كالوثائق المعلوماتية والأشرطة الممغنطة والمصغرات الفيلمية، وأن تضمن مقررها جميع الأسباب الواقعية والقانونية التي ينبني عليها، وإذا ارتأت أن الإثبات غير قائم صرحت بعدم إدانة المتهم وحكمت ببراءته.
وما يميز أغلب القضايا المتعلقة بهذه الجرائم والمعروضة على القضاء المغربي أن المتهمين فيها لا يخرجون عن فئتين اثنتين، فهم إما من فئة التلاميذ بالسلك الثانوي والطلبة، أو من فئة الأجراء والمستخدمين التابعين لمؤسسة معينة، وتختلف الغايات من ارتكاب الجرائم المعلوماتية بحسب كل فئة، فبالنسبة للفئة الأولى تكون الجريمة مغلفة على العموم بطابع التهور والرعونة فهي إما من أجل حب الاستكشاف وإثبات الذات في المجال المعلوماتي أو الانتقام من بعضهم البعض خاصة فيما يتعلق باختراق الحسابات المفتوحة بمواقع التواصل الاجتماعي. أما بالنسبة للفئة الثانية فإن الدافع لارتكاب الجريمة يجد مصدره في الرغبة في تحقيق منافع مادية أومصالح مالية مباشرة أو غير مباشرة.
وغالبا ما تقتنع النيابة العامة بما ورد بمحاضر الشرطة القضائية خاصة إذا تضمنت اعترافا للمشتبه فيهم بارتكاب الجرائم المنسوبة إليهم أمام الشرطة القضائية، وتقرر متابعة المقدمين أمامها بعد تكييف الأفعال المنسوبة إليهم، وتقرر، بحسب الحالة، إحالة القضية على قاضي التحقيق أو على هيئة الحكم للبت فيه.
ويتعين في جميع الأحوال على المحكمة الزجرية أن تستند في حكمها على ما ترسخ في قناعتها من خلال وسائل الإثبات المعروضة عليها والتي يتعين أن تعرض خلال الجلسة أو الجلسات التي تعقدها المحكمة للنظر في القضية وأن تناقش هذه الوسائل أمامها وبحضور الأطراف، وذلك سواء تعلق الأمر بوثائق معلوماتية أو ببيانات معروضة على شاشة الحاسوب أو معطيات مستخرجة منه أو بتقارير تقنية منجزة من الشرطة التقنية والعلمية أو من مختبرات استغلال الآثار الإلكترونية أو من غير ذلك من الوحدات والخلايا الأمنية المختصة في التحري والتثبت من ارتكاب الجرائم المعلوماتية، أو تعلق الأمر بوسائل إثبات تقليدية.
إلا أنه بالرغم من أن المحاكم الزجرية المصدرة لمقررات قضائية في هذه القضايا لها سلطة تقديرية في الاستناد فقط على الأدلة المستمدة من حاسوب الضحية أو من حاسوب المتهم أو من النظام المعلوماتي أو غير ذلك من الأدلة الرقمية التي تكون مضمنة بمحضر الشرطة القضائية[39]، فإنها لا تكتفي غالبا بهذه الأدلة الرقمية وإنما تستند في الإدانة، بالإضافة لذلك، على دليل أو عدة أدلة أخرى “تقليدية”، كاعترافات المتهم، أو شهادات الشهود سواء كانوا شهود إثبات أو شهود نفي، أو مستنتجات تقرير الخبرة التي يمكن أن تطلب إنجازها مثلا من طرف خبير مختص متى تعذر عليها الوصول لمعلومات من بعض وسائل الإثبات المستمدة من الحاسوب[40]. وأنه في حالة تعذر وصولها إلى أي دليل أو وسيلة إثبات فإنها تحكم ببراءة المتهم من المنسوب إليه.
ما يستنتج أيضا من موقف المحاكم الزجرية المغربية بخصوص هذا النوع من الإجرام، هو تخفيف العقوبات المطبقة على الفئة الأولى مقارنة مع الفئة الثانية لاعتبارات تتعلق بطبيعة الفاعلين وبحجم الأضرار المترتبة عن الأفعال المرتكبة. فبالنسبة للفئة الأولى يمكن الإشارة مثلا إلى الملف الجنحي التلبسي رقم 12/140/2105 المفتوح أمام المحكمة الابتدائية بالرباط الذي كان المتهم فيه تلميذا في السنة الأولى من الباكلوريا من مواليد 1993، والذي توبع من طرف النيابة العامة من أجل الدخول إلى نظام المعالجة الآلية للمعطيات عن طريق الاحتيال وتزييف وثائق معلوماتية من شأنه إلحاق ضرر بالغير وإدخال معطيات في نظام للمعالجة الآلية للمعطيات عن طريق الاحتيال، بحيث قررت المحكمة إدانته بعدما اقتنعت بما نسب إليه ليس فقط بناء على معاينة الصور المسيئة للمقدسات والصفحة المحتوية على عبارات السب والشتم التي تم إدخالهما لحساب الضحية على موقع “فايسبوك” والتي تم أخذ نسخة منها من طرف الشرطة القضائية وضمت للملف، وإنما أيضا بناء على اعتراف المتهم بما نسب إليه وذلك بمحضر الضابطة القضائية، وبذلك قررت المحكمة الحكم عليه بسنة واحدة (01) حبسا نافذا وغرامة قدرها 10.000 درهم مع الصائر والإجبار في الأدنى[41].
وهو نفس الموقف في القضية التي أثارت اهتمام الرأي العام المغربي، والمتعلقة بتلميذين قاما بتطوير فيروسZOTOB وقاما بمهاجمة مواقع العديد من المؤسسات والشركات الأمريكية، وقد تمت متابعة المتهم الأول من طرف النيابة العامة لمحكمة الاستئناف بالرباط من أجل تكوين عصابة إجرامية والسرقة الموصوفة واستعمال بطاقات ائتمان مزورة والولوج إلى أنظمة المعالجة الآلية للمعطيات عن طريق الاحتيال وإدخال تزوير على وثائق المعلوميات وتزوير وثائق من شأنه إلحاق الضرر بالغير، وتمت متابعة الثاني من أجل تكوين عصابة إجرامية والسرقة الموصوفة واستعمال بطاقات ائتمان مزورة والولوج إلى أنظمة المعالجة الآلية للمعطيات عن طريق الاحتيال، بحيث اقتنعت غرفة الجنايات الابتدائية بمحكمة الاستئناف بالرباط بثبوت بعض الأفعال المنسوبة لهما ليس فقط بناء على الخبرة المنجزة على الحاسوب الشخصي والمفتاح الإلكتروني المحجوزين من طرف الشرطة القضائية، وإنما أيضا بناء على اعتراف المتهمين الصريح بالمنسوب إليهما وتطابقه مع نتائج الخبرة، بحيث أدانت الأول بسنتين حبسا نافذا، والثاني بالحبس سنة واحدة[42]. لكنه عند استئناف هذا القرار أمام غرفة الجنايات الاستئنافية بنفس المحكمة، خفضت هذه الأخيرة العقوبة، نظرا لظروف المتهمين الاجتماعية وطبيعة الفعل المرتكب وانعدام سوابقهما، إلى سنة واحدة حبسا نافذا في حق الأول و 6 أشهر في حق الثاني[43].
في المقابل لم تقتنع المحكمة الابتدائية بالصويرة في الملف الجنحي العادي رقم 494/06 المفتوح أمامها، بما نسب للمتهم في هذه القضية الذي كان أيضا تلميذا من مواليد 1988، وتوبع من طرف النيابة العامة من أجل عرقلة سير نظام للمعالجة الآلية للمعطيات عمدا وإحداث خلل فيه طبقا للفصل 5-607 من م ق ج، بحيث قررت، استنادا لإنكار المتهم في سائر مراحل البحث لما نسب إليه وشهادة الشاهدة (ح ب) التي أكدت أنه مجرد زبون عادي ولا يقوم بالتشويش أو إدخال أي فيروس لأجهزة الحاسوب، عدم مؤاخذته من أجل الجنحة المنسوب إليه والحكم ببراءته طبقا لمقتضيات المادة 286 من قانون المسطرة الجنائية على اعتبار أن البراءة هي الأصل وأن الشك يفسر لصالح المتهم[44].
أما بالنسبة للفئة الثانية المتعلقة بأجراء ومستخدمي بعض المؤسسات، فيمكن الإشارة مثلا إلى قضية شركة كوماناف فواياج وشركة كوماناف فيري التي عرضت على أنظار المحكمة الابتدائية الزجرية بالدار البيضاء وتتعلق بعدة مستخدمين ومديرين عامين تابعين للشركتين قاموا باصطناع أذونات سفر مزورة عن طريق تغيير المعطيات المضمنة بنظام المعالجة الآلية الخاصة بالشركة واختلاس المبالغ المترتبة عن ذلك، حيث تمت متابعة اثنين منهما من طرف النيابة العامة من أجل تزوير وثائق المعلوميات إضرارا بالغير وتغيير معطيات في نظام المعالجة، وتوبع اثنين آخرين بالمشاركة في ارتكاب هذه الأفعال، وهو ما سار عليه الأمر بالإحالة الصادر عن السيد قاضي التحقيق بتاريخ 26/07/2012 في الملف عدد 1020/15/2012. وقد استندت المحكمة من أجل إدانتهم على الاعترافات الصريحة للمتهمين وعلى شهادة الشهود وشهادات متهمين على متهمين آخرين وكذا على محضر الشرطة القضائية، حيث قضت في الدعوى العمومية بعقوبات حبسية على المتهمين تتراوح بين ثلاثة سنوات وثمانية أشهر. وقضت تمهيديا في الدعوى المدنية التابعة بإجراء خبرة حسابية على مالية المطالبين بالحق المدني بعد إدلائهما بالوثائق اللازمة لذلك من أجل تحديد القيمة المادية للأموال المختلسة وحجم الخصاص المالي الذي أصاب الشركتين[45].
ومن مثل ذلك أيضا القضية التي عرضت على نفس المحكمة، والمتعلقة بقيام مجموعة من الأجراء التابعين لشركة “أوريفلام” الذين كانوا يقومون بالتلاعب بالمعطيات المضمنة بالحاسوب من أجل تزوير الفاتورات المتعلقة بالاستفادة من منتوجات الشركة دون وجه حق، بحيث تمت متابعتهم من طرف النيابة العامة من أجل خيانة الأمانة من طرف أجراء والتزوير في وثائق معلوماتية واستعمالها مع العلم بزوريتها. وقد استندت المحكمة في إدانة هؤلاء على الاعترافات التمهيدية للمتهمين أمام الشرطة القضائية المعززة بالفاتورات المدلى بها من طرف المطالبة بالحق المدني والتي تتضمن بيانات غير صحيحة وتبين الطريقة المتبعة من طرف الظنينات لأجل الاستحواذ على منتوجات الشركة المشغلة، وعلى إفادات الشهود المستمع إليهم سواء أمام السيد قاضي التحقيق أو أمام هيئة المحكمة، وبالتالي قضت في الدعوى العمومية بمعاقبة المتهمين بثمانية أشهر حبسا نافذا وغرامة قدرها 10.000 درهم لكل واحد منهم، وفي الدعوى المدنية التابعة بإجراء خبرة حسابية لتحديد قيمة المواد المختلسة[46].
كما عرضت على نفس المحكمة القضية المتعلقة بقيام مدير سابق لبنك مصرف المغرب بتحرير مجموعة من العمليات عبر النظام المعلوماتي للبنك بطريقة غير قانونية واستخلاص مبالغها، حيث تمت متابعته من طرف النيابة العامة من أجل جنح السرقة والنصب وخيانة الأمانة والدخول إلى نظام المعالجة الآلية لبعض المعطيات وتغيير المعطيات المدرجة فيه وطريقة معالجتها وإرسالها عن طريق الاحتيال، وقد برأته المحكمة من جنح النصب وخيانة الأمانة، وأدانته من أجل باقي الجنح استنادا لاعترافه بالمنسوب إليه أمام الضابطة القضائية وأمام السيد قاضي التحقيق وعلى محضر الشرطة القضائية المنجز لهذا الغرض، بحيث تم الحكم عليه في الدعوى العمومية بخمسة أشهر حبسا نافذا وغرامة قدرها خمسمائة درهم، وقضت في الدعوى المدنية التابعة بالإشهاد على تنازل الطرف المدني عن مطالبه المدنية[47].
ما يهم من إيراد هذه القضايا، هو التأكيد على صعوبة إثبات بعض أنواع الجرائم المعلوماتية بحيث إذا كان يسهل مثلا التأكد من ارتكاب الجريمة ونسبتها للمتهم في بعض الحالات المتعلقة مثلا بقيام بعض الهاوين وخصوصا التلاميذ والطلبة من اختراق بعض الحسابات الخصوصية المفتوحة بمواقع التواصل الاجتماعي والخاصة بأصدقائهم سواء من أجل الانتقام أو من أجل حب الاستكشاف والمتعة، أو في حالة ارتكاب هذه الجرائم من طرف بعض أجراء ومستخدمي شركة أو مؤسسة معينة، فإنه يصعب في كثير من الأحيان على الشرطة القضائية التوصل إلى هوية مرتكبي بعض صور هذه الجريمة وخاصة تلك المتعلقة بعرقلة بعض الأنظمة أو إحداث خلل بها أو تغيير المعطيات المضمنة فيها أو تزويرها، وحتى مع معرفة الفاعل فإنه ليس من السهل إثبات ارتكابه لتلك الأفعال، خاصة متى أنكر في جميع مراحل البحث والتحقيق والمحاكمة قيامه بذلك، وعدم وجود شهود إثبات في هذه القضية. فمثلا في القضية المعروفة بقضية فيروس “ZOTOB” لم يتم التمكن من معرفة الفاعلين إلا بتنسيق بين الأجهزة الأمنية المغربية والتركية ومكتب التحقيقات الفيدرالي الأمريكي FBI وقدوم مجموعة من المحققين التابعين لهذا المكتب للمغرب عدة مرات، وتطلب تحديد هوية الفاعل عملا مضنيا ومستمرا لعدة شهور من طرف هذه الأجهزة.
لا يسعنا في الأخير سوى التأكيد على مجموعة توصيات من شأنها المساعدة على مكافحة هذا النوع من الإجرام مع الحفاظ بالطبع على حقوق ومصالح المواطنين، ومنها:
أولا، أنه بقدر ما يتعين تعزيز الحماية الجنائية من زاوية الحفاظ على سرية وسلامة وجاهزية النظم المعلوماتية، فهي تقابل كذلك، وبنفس المنطق والقوة، باحترام حرية الرأي والتعبير، وحرية البحث والحصول والتوصل بمعلومات وأفكار أيا كانت طبيعتها، بالإضافة بطبيعة الحال إلى الحق في احترام الحياة الخاصة، ولعلها أهم حقوق الإنسان التي يطرحها موضوع التجريم في هذا المجال[48]؛
ثانيا، ضرورة تأقلم القضاء الزجري المغربي مع الحجج والدلائل الرقمية والإلكترونية من أجل اعتمادها لوحدها، عند الاقتضاء، في الإثبات متى توفرت فيها شروط اليقينية والمشروعية والنزاهة، وأن تتم مناقشتها شفاهيا وحضوريا من طرف جميع الأطراف؛
ثالثا، تعزيز التنسيق الداخلي المحلي بين جميع الوزارات والمصالح الأمنية المعنية، وكذا تقوية التعاون الإقليمي والدولي من أجل ضبط مرتكبي هذا النوع من الإجرام وتسليمهم للجهات القضائية المختصة، وذلك على اعتبار أنه لا يمكن لأي دولة محاربة هذا الإجرام بمفردها؛
رابعا، وضع إستراتيجية شاملة لمحاربة هذا النوع من الإجرام الذي يتميز بخاصية التطور المستمر، وذلك من أجل وضع حد للتهديدات المتغيرة من أجل حماية الأمن الوطني للدولة وأمن مواطنيها؛
خامسا، تعزيز وتقوية وسائل التوعية والتحسيس لدى جميع فئات المجتمع وخاصة المراهقين والشباب بخطورة الجرائم المعلوماتية وبكونها تقع تحت طائلة المساءلة الجنائية، وذلك سواء بتكثيف حملات التوعية أو بتضمين مقررات الدراسة لمقتضيات متعلقة بهذا الشأن، حيث أن نسبة كبيرة من مرتكبي هذه الجرائم يجهلون الطابع الجرمي للأفعال المرتكبة من طرفهم، ويعتبرون ذلك بمثابة تحدي شخصي أو منافسة بينهم في هذا المجال؛
سادسا، ضرورة الاتفاق على توحيد المفاهيم والمصطلحات المستعملة في مجال الإجرام المعلوماتي وذلك قدر الإمكان لأن أغلبها عبارة عن ترجمات حرفية من لغات أجنبية وخاصة الانجليزية على اعتبار أن هذا التوحيد جد ضروري من أجل فاعلية الدراسات الفقهية لهذا الإجرام، وأيضا للأجهزة المعنية بمكافحته من شرطة قضائية ونيابة عامة وقضاء التحقيق وهيئات للحكم؛
سابعا، تمتيع الأجهزة القضائية وغير القضائية المعنية بمكافحة الإجرام المعلوماتي، وخاصة جهاز الشرطة القضائية، بتداريب وتكوينات نظرية وتطبيقية كفيلة بتتبع التطور السريع واللامحدود للتقنية المعلوماتية وبمسايرة الأوجه الجديدة لهذا الإجرام.
[1] يتعلق الأمر بالقانون 07.03 الصادر بتنفيذه الظهير الشريف رقم 1.03.197 الصادر في 16 من رمضان 1424 (11 نونبر 2003)، والمنشور بالجريدة الرسمية عدد 5171 المؤرخة في 22 دجنبر 2003. ص 4284. والذي تمم مجموعة القانون الجنائي بالباب العاشر في الجزء الأول من الكتاب الثالث، وتضمن الفصول من 3-607 إلى 11-607.
[2] يتعلق الأمر بالقانون 03.03 الصادر بتنفيذه الظهير الشريف رقم 1.03.140 الصادر في 28 ماي 2003، والمنشور بالجريدة الرسمية عدد 5115 المؤرخة في 29 ماي 2003.
[3] أحكام وقرارات أوردها، محمد جوهر، خصوصيات زجر الإجرام المعلوماتي. مقال منشور بالمجلة المغربية للقانون والاقتصاد والتدبير التي تصدرها كلية العلوم القانونية والاقتصادية والاجتماعية بجامعة الحسن الثاني ـ عين الشق، العدد 52، سنة 2006، ص 83 و 84.
[4] ومنها على الخصوص اتفاقية بودابست لسنة 2001 المتعلقة بالجريمة الإلكترونية وبروتوكولها الإضافي الموقع بستراسبورغ في 28 يناير 2003 بشأن تجريم الأفعال ذات الطبيعة العنصرية وكراهية الأجانب التي ترتكب عن طريق أنظمة الكمبيوتر.
[5] خاصة وأن من أهم الالتزامات الملقاة على المغرب نظير تمتيعه بالوضع المتقدم من طرف الاتحاد الأوروبي، والذي يكفل له عدة امتيازات وتفضيلات اقتصادية، هي تقريب ومواءمة تشريعاته الداخلية مع تشريعات الاتحاد الأوربي.
[6] بالرغم من تواضع العقوبات المقررة في التشريع المغربي لبعض صور هذه الجريمة وسلطة المحكمة التقديرية في الجمع بين العقوبة الحبسية والغرامة أو الحكم بإحداهما فقط، فإن المشرع المغربي، للأسف، لم يتبن تعديلات شبيهة بتلك التي أدخلها المشرع الفرنسي على المدونة الجنائية الفرنسية بمقتضى قانون 2004.575 الصادر في 21 يونيو 2004، وخاصة فيما يتعلق بالجرائم الماسة بنظم المعالجة الآلية للمعطيات، والذي تم بمقتضاه رفع أغلب العقوبات الحبسية والغرامات المقررة لمختلف صور الجريمة المعلوماتية إلى الضعف.
[7] وبهذا يعتبر المغرب أول دولة عربية تتبنى هذه الاتفاقية وبروتوكولها. وللإشارة فقط فإنه إلى حدود تاريخ 20 دجنبر 2012 صادقة فقط 38 دولة على اتفاقية بودابست كان آخرها جورجيا وبلجيكا والنمسا ومالطا وسويسرا واليابان واستراليا، في حين أن هناك 10 دول موقعة لكنها لم تصادق عليها بعد ومنها تركيا وكندا وأفريقيا الجنوبية واليونان. في حين لم تصادق على البروتوكول الإضافي للاتفاقية سوى 20 دولة فقط، في حين أن هناك 15 دولة موقعة لكنها لم تصادق عليه بعد ومنها الولايات المتحدة الأمريكية والسويد وسويسرا وبلجيكا وإيطاليا واليونان.
من أجل مزيد من التفاصيل حول الإحصائيات الخاصة بهذه الاتفاقية وبروتوكولها يرجى الرجوع للموقع الإلكتروني لمجلس أوروبا وخاصة http://www.conventions.coe.int (تاريخ الحصر 20 دجنبر 2012).
[8] إضافة لهذه الصور عاقبت المادة 10-607 من م ق ج بالحبس من سنتين إلى خمس سنوات وبالغرامة من 50.000 إلى 2.000.000 درهم كل من صنع تجهيزات أو أدوات أو أعد برامج للمعلوماتيات أو أية معطيات أعدت أو اعتمدت خصيصا لأجل ارتكاب الجرائم المعاقب عليها في هذا الباب أو تملكها أو حازها أو تخلى عنها للغير أو عرضها أو وضعها رهن إشارة الغير. ونظرا لخطورة الجرائم المعلوماتية والرغبة في تجريم حتى محاولات ارتكابها، فقد نص المشرع، بمقتضى الفصل 8-607 من م ق ج، على أنه يعاقب على محاولة ارتكاب الجنح المنصوص عليها في الفصول من 3-607 إلى 7-607 والفصل 10-607 بنفس عقوبة الجرائم التامة. ويبدو هذا طبيعيا على اعتبار أن الأمر يتعلق بجنح لا تكون المحاولة فيها معاقبا عليها إلا إذا وجد نص خاص في القانون يقضي بذلك، وذلك وفقا للفصل 115 من م ق ج.
[9] Tribunal de Paris 8 décembre 1997. Rev Gazette du Palais 1998, chronique crim. 54.
[10] إذا كان المشرع المغربي قد قرر لهذا الفعل عقوبة حبسية من سنة إلى ثلاث سنوات وغرامة من 10.000 إلى 200.000 درهم أو بإحدى هاتين العقوبتين فقط، فإن المشرع الفرنسي رفع العقوبة التي كانت محددة في ثلاثة سنوات حبسا وغرامة قدرها 45.000 أورو، إلى خمس سنوات حبسا وغرامة قدرها 75.000 أورو، وذلك بمقتضى قانون 21 يونيو 2004.
[11] Voir dans ce sens le jugement rendu par le tribunal de Paris en 5 janvier 1994. Rev. Dalloz 1994, Flash n° 18.
وفي هذا الإطار أدانت المحكمة الابتدائية بلومان Le Mans من أجل عرقلة نظام المعالجة الآلية المسير لخدمات الرسائل الإلكترونية للشركة، متهما لقيامه بإرسال العديد من الرسائل إلى صناديق البريد الإلكترونية الخاصة بالعديد من أعضاء الشركة لدرجة لم تعد معها قادرة على استقبال رسائل أخرى جديدة، وهو ما رتب للشركة ضررا تجاريا هاما.
TGI Le Mans 7 novembre 2003. Revue Gazette du Palais 2004. 2. Sommaire 2693, observations Barbry.
[12] Voir dans ce sens arrêt de la cour de cassation française (chambre criminelle) du 8 décembre 1999. Bulletin criminel n° 296.
[13] ومن هذه الحقوق 1 – عزل المحكوم عليه وطرده من جميع الوظائف العمومية وكل الخدمات والأعمال العمومية؛ 2 – حرمان المحكوم عليه من أن يكون ناخبا أو منتخبا وحرمانه بصفة عامة من سائر الحقوق الوطنية والسياسية ومن حق التحلي بأي وسام؛ 3 – عدم الأهلية للقيام بمهمة عضو محلف أو خبير وعدم الأهلية لأداء الشهادة في أي رسم من الرسوم أو الشهادة أمام القضاء إلا على سبيل الإخبار فقط؛ 4 – عدم أهلية المحكوم عليه لأن يكون وصيا أو مشرفا على غير أولاده؛ 5 – الحرمان من حق حمل السلاح ومن الخدمة في الجيش والقيام بالتعليم أو إدارة مدرسة أو العمل في مؤسسة للتعليم كأستاذ أو مدرس أو مراقب.
[14] أضيفت الفصول من 1-218 إلى 9-218 من مجموعة القانون الجنائي بمقتضى قانون 03.03 المتعلق بمكافحة الإرهاب.
[15] وهذا ما نص عليه الفصل 7-218 من مجموعة القانون الجنائي.
[16] يتعلق الأمر بالقانون رقم 09.08 الصادر بتنفيذه الظهير رقم 1.09.15 بتاريخ 18 فبراير 2009، والمنشور بالجريدة الرسمية رقم 5711 بتاريخ 23 فبراير 2009.
[17] أوكل هذا القانون للجنة الوطنية لمراقبة حماية المعطيات ذات الطابع الشخصي التي تحدث لدى رئيس الحكومة مهمة التكفل بتفعيل أحكام هذا القانون والنصوص المتخذة لتطبيقه والسهر على التقيد به، وذلك وفقا للمادة 27 من هذا القانون. كما تمسك هذه اللجنة، وفقا للمادة 45، السجل الوطني لحماية المعطيات الشخصية.
[18] يتعلق الأمر بالقانون رقم 53.05 الصادر بتنفيذه الظهير الشريف رقم 1.07.129 الصادر بتاريخ 30 نوفمبر 2007، والمنشور بالجريدة الرسمية عدد 5584 المؤرخة في 06 شتنبر 2007. كما صدر المرسوم رقم 2.08.518 بتاريخ 21 ماي 2009، بشأن تطبيق المواد 13 و 14 و 15 و 21 و23 من هذا القانون. والمنشور بالجريدة الرسمية عدد 5744 بتاريخ 18 يونيو 2009.
[19] وخاصة المواد من 29 إلى 41 من هذا القانون.
[20] وأغلب العقوبات المقررة للأفعال المنصوص عليها هي عقوبات جنحية.
للمزيد من التفاصيل يرجى الرجوع ل، إدريس النوازلي، حماية عقود التجارة الإلكترونية في القانون المغربي: دراسة مقارنة. المطبعة والوراقة الوطنية، مراكش، الطبعة الأولى، 2010، ص 127 إلى 133.
[21] يتعلق الأمر بالقانون رقم 2.00 المتعلق بحقوق المؤلف والحقوق المجاورة والصادر بتنفيذه الظهير الشريف رقم 1.00.20 صادر في 9 ذي القعدة 1420 (15 فبراير 2000)، منشور بالجريدة الرسمية عدد 4796 المؤرخة في 18 ماي 2000. والمغير والمتمم بمقتضى القانون رقم 34.05 الصادر بتنفيذه الظهير الشريف رقم 1.05.192 المؤرخ في 14 فبراير 2006. والمنشور بالجريدة الرسمية عدد 5397 المؤرخة في 20 فباير 2006.
[22] يتعلق الأمر بمدونة الجمارك والضرائب غير المباشرة الراجعة لإدارة الجمارك والضرائب غير المباشرة والمصادق عليها بالظهير الشريف بمثابة قانون رقم 1.77.339 الصادر بتاريخ 9 أكتوبر 1977، والمنشورة بالجريدة الرسمية عدد 3392 مكرر بتاريخ 7 نونبر 1977. كما تم تغييرها وتتميمها بمقتضى القانون رقم 02.99 المصادق عليه بالظهير الشريف رقم 1.00.222 الصادر بتاريخ 5 يونيو 2000 والمنشور بالجريدة الرسمية عدد 4804 بتاريخ 15 يونيو 2000.
[23] وقد حدد الفصل 280 منها (والمعدل بمقتضى المادة 3 من قانون المالية رقم 115.12 للسنة المالية 2013 والصادر بتنفيذه الظهير الشريف رقم 1.12.57 بتاريخ 28 دجنبر 2012 والمنشور بالجريدة الرسمية عدد 6113 بتاريخ 31 دجنبر 2012) العقوبة المقررة لهذا النوع من الجنح في الحبس من شهر إلى سنة وبغرامة تعادل أربع مرات مجموع قيمة الأشياء المرتكب الغش بشأنها وبمصادرة البضائع المرتكب الغش بشأنها ووسائل النقل والأشياء المستعملة لإخفاء الغش.
[24] بحيث تلجأ هذه المؤسسات غالبا إلى تعويض ضحايا هذه الأفعال الجرمية وبسرعة تفاديا لانتشار خبر الاختراق وسرقة الأموال المودعة، وهو ما من شأنه أن يهدد مستقبلها ويزعزع ثقة المودعين فيها.
[25] يمكن هذا البروتوكول من التعرف على الحاسوب المستعمل في ارتكاب الجريمة والمتصل بشبكة الإنترنت، وذلك من خلال معرفة العنوان الخاص به والممنوح له من طرف مزود خدمة الإنترنت.
[26] وهذا ما يفرض على شركات الاتصال المزودة للإنترنت التعاون التام والكامل مع الأجهزة المكلفة بالبحث والتحري والتحقيق في هذا النوع من الجرائم، خاصة وأنه لا يمكن الاحتجاج بالسر المهني في مواجهة هذه الأجهزة.
وإن كان البعض يرى أن هذا العنوان الرقمي لا يكفي في نسبة العمل الإجرامي أو غير المشروع إلى صاحب أو مالك الحاسوب أو عنوان الاسم المذكور، إذ من الممكن ألا يكون هو مرتكب الجريمة حقا، كما لو كان الكومبيوتر خاصته مسروقا أو مؤجرا أو أن يكون العنوان الرقمي IP مسروقا أو مختلسا أو ان يكون أحد يستخدمه احتيالا.
خالد ممدوح إبراهيم، الجرائم المعلوماتية. دار الفكر الجامعي الإسكندرية 2009، ص 208 و 209.
[27] نص الفصل 128 من الدستور المغربي أيضا على أن الشرطة القضائية تعمل تحت سلطة النيابة العامة وقضاة التحقيق، في كل ما يتعلق بالأبحاث والتحريات الضرورية في شأن الجرائم وضبط مرتكبيها ولإثبات الحقيقة.
[28] وقد عالجت وحدتي الجرائم المعلوماتية، على الصعيدين المركزي والفرقة الوطنية للشرطة القضائية، خلال سنة 2010، وفقا لتقرير صادر عنها في هذا الشأن، 52 قضية تتنوع بين الاحتيال المالي والاستغلال الجنسي للقاصرين والمس بنظم المعالجة الآلية للمعطيات والإرهاب المعلوماتي. ونجحت في تحديد هوية مجموعة من القراصنة، سواء على الصعيد الوطني أو خارج المغرب، كما توصلت إلى تحديد هويات متورطين في جرائم الاستغلال الجنسي للقاصرين ونشر صورهم على الشبكة العنكبوتية، كما فككت ثلاث خلايا إرهابية، استخدمت الإنترنيت في اتصالاتها من أجل تجنيد شباب وإرسالهم إلى مالي والجزائر والعراق وأفغانستان، وفي جمع الأموال لاستخدامها في تمويل أنشطة إرهابية. كما أفاد التقرير الخاص بسنة 2011، على أنه تم اكتشاف 112 قضية لها ارتباط بتكنولوجيا المعلوميات والاتصال من بينها 12 خرق لأنظمة معلوماتيةفي حين توزعت باقي القضايا بين التهديد أو الإعلانات التجارية المشكوك فيها على الإنترنت (32 قضية)، والمساس بالأشخاص كالتهديد والسب والاختلاس في حسابات (26 قضية)، والجرائم الاقتصادية والمالية (21 قضية)، وجرائم الاستغلال الجنسي للقاصرين (09 قضايا)، والمساس بالمؤسسات والإرهاب (04 قضايا).
[29] أنظر على سبيل المثال القرار عدد 20 الصادر عن غرفة الجنايات الابتدائية بمحكمة الاستئناف بالرباط بتاريخ 22/10/2009 في الملف عدد 27/2009/15. غير منشور.
[30] يتعلق الأمر بالظهير الشريف رقم 1.11.91 الصادر في 29 يوليوز 2011 بتنفيذ نص الدستور، والمنشور بالجريدة الرسمية عدد 5964 مكرر المؤرخة في 30 يوليوز 2011. بحيث تم التنصيص فيه على محور خاص بحقوق المتقاضين وقواعد سير العدالة في الفصول من 117 إلى 128.
[31] وخاصة في الديباجة وفي المادة الأولى منه.
[32] تعتبر هذه الإمكانية المخولة للنيابة العامة، من المستجدات التي أدخلت على المادة 47 من ق م ج بمقتضى قانون 35.11 المغير والمتمم للقانون رقم 22.01 المتعلق بقانون المسطرة الجنائية والصادر بتنفيذه الظهير الشريف رقم 1.11.169 المؤرخ في 17 أكتوبر 2011، والمنشور بالجريدة الرسمية عدد 5990 المؤرخة في 27/10/2011.
[33] بحيث يمكن أن تأخذ الجرائم المعلوماتية وصف جرائم إرهابية، بمقتضى الفصل 1-218 من م ق ج، متى كانت لها علاقة عمدا بمشروع فردي أو جماعي يهدف إلى المس الخطير بالنظام العام بواسطة التخويف أو الترهيب أو العنف. ويرفع الحد الأقصى للعقوبات السالبة للحرية المقررة لها إلى الضعف، وفقا للفصل 7-218 من م ق ج.
[34] وذلك وفقا للمادة 83 من قانون المسطرة الجنائية.
[35] بالإضافة لهذه الحالات يمكن أن تكون الجرائم الماسة بنظم المعالجة الآلية للمعطيات موضوع تحقيق متى كانت غير قابلة للتجزئة عن جناية أو مرتبطة بها وفقا للمادتين 256 و 257 من ق م ج.
[36] على اعتبار أن التحقيق في هذا النوع من الجرائم يكون اختياريا وليس إلزاميا وفقا للمادة 83 من ق م ج.
[37] في هذا الإطار جاء في القرار عدد 1825 الصادر عن محكمة النقض في الملف رقم 7293/6/3/7 بتاريخ 11/07/2007 على أنه “لئن كان التقاط المكالمات والاتصالات المنجزة بوسائل الاتصال المنجزة عن بعد وتسجيلها طبقا للمادة 108 من ق م ج يشكل إجراءا استثنائيا، فإن القانون منح لقاضي التحقيق إمكانية عامة في إطار سلطته التقديرية للجوء إليها كلما اقتضت ضرورة البحث دون التقيد بنوع الجريمة وخطورتها، لكون التقييد المنصوص عليه في الفصل المذكور يتعلق بالوكيل العام للملك ولا يمتد إلى قاضي التحقيق.” منشور بمجلة قضاء المجلس الأعلى العدد 68 سنة 2008، ص 365.
[38] وذلك وفقا للمادة 286 من ق م ج التي تنص على أنه “يمكن إثبات الجرائم بأية وسيلة من وسائل الإثبات، ما عدا في الأحوال التي يقضي القانون فيها بخلاف ذلك، ويحكم القاضي حسب اقتناعه الصميم، ويجب أن يتضمن المقرر ما يبرر اقتناع القاضي وفقا للبند 8 من المادة 365 الآتية بعده”.
[39] خاصة متى لم يتمكن المتهم ودفاعه من إثبات ما يخالف ما ورد فيه على اعتبار أن أغلب الجرائم المعلوماتية هي جنح، وأن المحاضر والتقارير التي يحررها ضباط الشرطة القضائية في شأن التثبت منها يوثق بمضمنها إلى أن يثبت العكس بأي وسيلة من وسائل الإثبات، وذلك وفقا لما نصت عليه المادة 290 من قانون المسطرة الجنائية.
[40] وهو نفس موقف المحاكم أيضا بالنسبة لبعض الجرائم الإرهابية. أنظر مثلا القرار عدد 20 الصادر عن غرفة الجنايات الابتدائية بمحكمة الاستئناف بالرباط بتاريخ 22/10/2009 في الملف عدد 27/2009/15. غير منشور.
[41] الحكم عدد 234 الصادر عن المحكمة الابتدائية بالرباط بتاريخ 16/02/2012 في الملف الجنحي التلبسي عدد 12/140/2105. غير منشور.
[42] القرار عدد 721 الصادر عن غرفة الجنايات الابتدائية بمحكمة الاستئناف بالرباط في الملف الجنائي عدد 600/06/22 بتاريخ 12 شتنبر 2006. قرار غير منشور. والذي تم بمقتضاه إدانة المتهمين من أجل الولوج إلى أنظمة المعالجة الآلية للمعطيات عن طريق الاحتيال وإدخال تزوير على وثائق المعلوميات من شأنه إلحاق الضرر بالغير واستعمال بطائق ائتمان مزورة والسرقة العادية بعد تغيير التكييف لجناية السرقة الموصوفة، وتمت تبرئتهما من تكوين عصابة إجرامية.
[43] القرار عدد 1203 الصادر عن غرفة الجنايات الاستئنافية بمحكمة الاستئناف بالرباط بتاريخ 13 دجنبر 2012 في الملف عدد 922/06/26. غير منشور.
[44] الحكم عدد 1139 الصادر عن المحكمة الابتدائية بالصويرة بتاريخ 17/05/2007 في الملف الجنحي العادي عدد 494/06. غير منشور.
[45] الحكم الصادر عن المحكمة الابتدائية بالدار البيضاء بتاريخ 11/10/2012 في الملف الجنحي رقم 6420/2012، غير منشور. ولم يصدر بعد حكم في الدعوى المدنية التابعة.
[46] الحكم الصادر عن المحكمة الابتدائية بالدار البيضاء بتاريخ 24/08/2012 في الملف الجنحي رقم 3993/101/12 غير منشور. ولم يصدر بعد حكم في الدعوى المدنية التابعة.
[47] الحكم الصادر عن المحكمة الابتدائية بالدار البيضاء بتاريخ 04/09/2012 في الملف الجنحي رقم 7004/12 غير منشور.
[48] محمد الإدريسي العلمي المشيشي، دراسة حول ملاءمة مشروع القانون الجنائي مع المبادئ والقواعد المعتمدة في منظومة حقوق الإنسان. منشورات la croisée des chemains ، مطبعة التومي 2012، ص 194.


