في الواجهةمقالات قانونية

الجرائم التي تستهدف المس بالنظم المعالجة الآلية للمعطيات

 

 

الجرائم التي تستهدف المس بالنظم المعالجة الآلية للمعطيات

 

فــــــؤاد بــــــرامي

باحث في العلوم القانونية

خريج ماستر العلوم الجنائية والأمنية –مراكش.

 

نتيجة للتطور التكنولوجي الهائل الذي شهدته العقود الأخيرة، والذي تجسد أساسا في انتشار وسائل الاتصالات وتقنية المعلومات، التي ساهمت في توسع استخدام شبكة المعلوميات، حيث أدى ظهور التكنولوجية المتطورة إلى تغيير شكل الحياة في العالم، وأصبح الاعتماد على وسائل تقنية المعلومات الحديثة يزداد يومًا بعد يوم، عبر مختلف أقطاب العالم، الأمر الذي نتج عنه استفحال الاعتداءات على النظام المعلوماتي.

ومن هذا المنطلق فإن المشرع المغربي تطرق على خلاف العديد من التشريعات العربية التي تفتقد لنصوص تشريعية في مواجهة الإجرام المعلوماتي، وبالأخص تلك المتعلقة بالاعتداءات على النظم الآلية للمعطيات، فكان بذلك المشرع المغربي سباقا إلى تنظيم هذا النوع من الإجرام الحديث لإصداره قانون 07.03 المتعلق بالمس بالنظم المعالجة الآلية للمعطيات، فأصبح هذا القانون جزءا من مجموعة القانون الجنائي[1].

وفي ذات السياق نشير إلى أن هذا القانون يتضمن مختلف الأفعال التي تعد جرائم تقع على نظم المعالجة الآلية للمعطيات، بالإضافة إلى عقوبات تتلاءم وخطورة هذه الجرائم المرتكبة.

يمثل نظام المعالجة الآلية للمعطيات شرط أساسي يتعين توفره حتى يمكن البحث في قيام أو عدم قيام أركان الجريمة من خلال الاعتداء على نظام معالجة البيانات وفي حال تخلف هذا الشرط تنتفي الجريمة.[2] وقد عرفه مجلس الشيوخ الفرنسي بأنه علم مركب يتكون من وحدة ومجموع وحدات معالجة التي يتكون كل منها من ذاكرة وبرامج ومعطيات، وأجهزة داخل أو خارج أجهزة الربط التي تربط بينها مجموعة من العلاقات التي عن طريقها يتم تحقيق نتيجة معينة، وهي معالجة المعطيات على أن يكون هذا المركب خاضعا لنظام الحماية الفنية[3].

كما عرفه البعض بأنه “علم قائم بذاته لأن كلمة معلوماتية هي مزج مختصر لكلمتين معلومة وكلمة آلية ومعناها المعالجة الآلية للمعلومة، ويفهم من المعطيات الفكرية آليا هي عمل البرامج والبيانات الموجودة على الكمبيوتر وعلى شبكة الانترنت سواء كانت فنية أو أدبية أو علمية أو تجارية أو صناعية فهي تصنف كإنتاج ذهني لأصحابها”[4].

وفي ذات السياق لابد من الإشارة إلى أن الطبيعة التقنية تخضع لتطورات متلاحقة في مجال التكنولوجيا الحديثة، ما يوجب على المشرع المغربي مواكبتها للحد من خطورتها وهذا ما تفطن له المشرع المغربي من خلال إحداث لقانون 07.03

ومن هذا المنطلق سنتطرق في هذا الموضوع لصور الجرائم الواقعة على نظام المعالجة الآلية للمعطيات، وهي جريمة الدخول أو البقاء غير المشروع في نظام المعالجة الآلية للمعطيات (الفقرة الأولى)، وفي (الفقرة الثانية) سنعالج جريمة عرقلة سير نظام المعالجة الآلية للمعطيات.

الفقرة الأولى: جريمة الدخول أو البقاء غير المشروع في نظام المعالجة الآلية للمعطيات

بالإطلاع على مقتضيات الفصل 3-607 من مجوعة القانون الجنائي[5]، يتضح لنا أن المشرع المغربي يعاقب على جريمتين، الأولى تتعلق بالدخول أو البقاء غير المشروع فالنظام. بينما الثانية تتعلق بالبقاء في النظام وعدم الخروج منه.

ونعلم أن النشاط الإجرامي الذي يصدر عن الجاني بصفة عامة إما أن يكون إيجابيا وإما أن يكون سلبيا[6]، ومن خلال ذلك فإن النشاط الإجرامي في جريمتي الدخول والبقاء في نظم المعالجة الآلية للمعطيات، يتعلق في الجريمة الأولى بارتكاب فعل مادي أي نشاط إيجابي، على خلاف الجريمة الثانية يتعلق بالامتناع عن عمل وهو نشاط سلبي[7].

وفي ذات السياق فإن كل فعل من الأفعال المرتكبة يكون جريمة مستقلة بذاتها، يتوجب المتابعة عليها. وعليه فإنني سأعالج جريمة الدخول غير المشروع في نظم المعالجة الآلية للمعطيات (أولا)، وبعدها سأتطرق إلى جريمة البقاء في نظم المعالجة الآلية للمعطيات (ثانيا).

أولا: الدخول غير المشروع في نظم المعالجة الآلية للمعطيات

إن جريمة الدخول غير المشروع في نظم المعالجة الآلية للمعطيات، يعد من أبرز صور الاعتداء على نظم المعالجة الآلية للمعطيات. إذ أن أصل هذه الجريمة يبدأ بالفضول، ثم يمتد إلى جرائم أخرى كإتلاف البيانات أو سرقتها أو غير ذلك من الجرائم.

ولتفصيل في هذه الجريمة سأتطرق لركنيها المادي والمعنوي إتباعا.

  • الركن المادي لجريمة الدخول غير المشروع في نظم المعالجة الآلية للمعطيات

من المعلوم أن هذه الجريمة تتحقق بارتكاب فعل مادي متمثل هنا في الدخول غير المشروع للنظام المعالجة الآلية للمعطيات كله أو جزء منه.

والجدير بالذكر أن هذا الدخول لا يشترط في مرتكب الفعل صفة معينة من حيث الاحتراف والخبرة في المجال، فالأهم في قيامها هو عدم توفر الحق في الدخول سواء ارتكبت من طرف خبراء أو أشخاص عاديين، ومهما كان الهدف المتوخى من فعل الدخول سواء كان بهدف القيام بعمل غير مشروع أو لمجرد الفضول أو حب الإطلاع[8] .

ففعل الدخول هنا يتحقق كلما كان مخالفا لإرادة صاحب النظام ويستوي في ذلك فعل الدخول إلى الأنظمة المتعلقة بأسرار الدولة أو الدفاع أو إذا تم فعل الدخول على معطيات شخصية تتعلق بحرمة الحياة الخاصة أو غيرها من المعطيات التي لا يجوز الإطلاع عليها[9].

وقد صدر حكم عن المحكمة الابتدائية بالرباط بتاريخ 12/02/16، تحت عدد 234، الملف جنحي تلبسي، رقم 12/140/2105[10]، توبع به الضنين لارتكابه جريمة الدخول إلى نظام المعالجة الآلية للمعطيات عن طريق الاحتيال.

وتتلخص وقائع هذه النازلة حول أن الضنين قام باختراق حساب على الإنترنيت لموقع الفيسبوك لصديقه…وبعد المداولة تمت إدانة الضنين بما نسب إليه.

وتجب الإشارة إلى أن المشرع المغربي لو استخدم لفظ الاتصال بالنظام الآلي بدل لفظ الدخول لكان أفضل لأن الاتصال كما هو معلوم لا يثير إشكال الذي يثيره الدخول في النظام الآلي، لأن هذا الأخير له مدلول مادي والعكس بالنسبة للفض الاتصال بالنظام الذي يشير إلى مدلول الحماية التي يقصدها المشرع المغربي من خلال نص الفصل 3-607[11].

فالهدف من التجريم في هذه الواقعة هو منع اقتحام النظام الآلي للمعالجة الآلية بحد ذاتها، لذلك فإن الركن المادي لهذه الجريمة يتحقق في النشاط الإيجابي دون أن يتطلب ذلك تحقيق النتيجة المتوخات من الفعل الدخول غير المشروع في النظام الآلي للمعطيات، فالجريمة هنا تقع في صورتها التامة بمجرد فعل الدخول غير المشروع في نظام الآلي للمعطيات، وبذلك فإن هذه الجريمة تدخل في زمرة الجرائم الشكلية التي لا تتطلب نتيجة إجرامية لتحققها.

وانطلاقا من مضمون الفصل 3-607 من مجموعة القانون الجنائي المغربي، يتضح أن المشرع المغربي استعمل ألفاظ عامة تسمح بتجريم فعل الدخول بأي وسيلة تقنية تحقق بها فعل الدخول غير المشروع ويستوي في ذلك أن يتحقق من خلال قرصنة كلمة السر أو استخدام برامج أو شفرة خاصة سواء تم ذلك بطريقة مباشرة أو غير مباشرة[12].

والملاحظ أن المشرع المغربي بهذا الخصوص سار على منوال المشرع الفرنسي، في تنظيمه لجريمة الدخول غير المشروع حسب مقتضيات المادة 1-323 من قانون العقوبات الفرنسي[13].

وفي نفس السياق يتضح لنا أن المشرع المغربي وكذا الفرنسي أخدا بجريمة الدخول بصورتها البسيطة من دون أن يحددا الوسائل التي يتم بها الدخول إلى نظم المعالجة الآلية للمعطيات، بمعنى أن كلا من المشرعين سواء المغربي والفرنسي أخذا بمفهوم موسع لمحل الدخول.

وفي هذا الصدد ذهبت المحكمة الابتدائية بالدار البيضاء في حكمها الصادر بتاريخ 2 يناير 2014، بأن دخول الضنين إلى حساب الفايسبوك الخاص بصديقته على أنه جريمة الدخول بنظم المعالجة الآلية للمعطيات، فتم الإستحواد على جميع الصور والفيديوهات بغاية ابتزازها وذلك عن طريق الاحتيال، وقد تمت إدانته بجريمة الدخول للمعطيات الشخصية بالاحتفاظ بالرقم السري، وحكم عليه بشهرين حبسا نافدا[14].

وعطفا عليه لابد من الإشارة إلى أن المشرع المغربي خلال تنظيمه لجريمة الدخول غير المشروع أو غير المرخص له لم يتطرق إلى مسألة تجاوز حدود التصريح. ويمكننا القول أن المشرع في الفعل الأول كان يهدف إلى حماية المعلومات من الاختراق من قبل من ليس لهم حق في الإطلاع على المعلومات، بينما في الفعل الثاني يتعلق بتجاوز حدود الدخول المصرح به.

2 – الركن المعنوي لجريمة الدخول غير المشروع في نظم المعالجة الآلية للمعطيات

كما هو معلوم فإن جريمة الدخول غير المشروع في نظم المعالجة الآلية للمعطيات من الجرائم العمدية، التي تتطلب القصد الجنائي العام المتمثل في عنصري العلم والإرادة، وذلك بأن تتجه إرادة الجاني إلى تحقيق فعل المكون لجريمة الدخول غير المشروع.

ولابد من ذكر أن جل التشريعات التي نصت على تجريم فعل الدخول غير المشروع اشترطت توفر القصد الجنائي العام[15]، بالرغم من اختلاف الألفاظ المستعملة للدلالة على ذلك، فالمشرع المغربي استعمل عبارة “عن طريق الاحتيال” مما يفرض معه أن الجاني كان على علم بواقعة الدخول غير المشروع إلى نظام المعالجة الآلية، كما نجد المشرع الفرنسي استعمل عبارة غش المعبر عنه ب « frauduleusement ». بينما المشرع الإنجليزي اشترط أن يتم الدخول إلى النظام على نحو غير مصرح به، مع توفر العلم بذلك[16].

وبالتالي فإن القصد الجنائي بهذه الجريمة رهين بعلم الجاني أن الفعل المرتكب من قبله، ينصب على الدخول غير المشروع إلى نظام المعالجة الآلية للمعطيات، وأن سلوكه بموجب هذا الفعل أصبح معاقبا عليه بموجب القانون، والأكثر من ذلك فإن هذا الفعل يجب أن يتزامن مع النشاط الإجرامي وإلا انتقلنا من جريمة الدخول غير المشروع في نظام المعالجة الآلية للمعطيات، إلى جريمة البقاء غير المشروع في نظام المعالجة الآلية للمعطيات.

وعطفا عليه باستقرائنا للفصل 3-607 من مجموعة القانون الجنائي، فإن المشرع المغربي نجده لم يشترط في تحقيق النتيجة الإجرامية أن يتم فعل الدخول إلى البيانات أو المعلومات بعينها، وإنما تتحقق الجريمة بمجرد الدخول غير المشروع، وهو نفس الاتجاه الذي تبناه المشرع الفرنسي من خلال المادة 1-323 من قانون العقوبات الفرنسي[17].

كما أصدر المشرع الإنجليزي قانون إساءة استخدام الكمبيوتر عام 1990. جاء في مادته الأولى تجريم فعل الدخول الغير المشروع إلى النظام المعلوماتي، سواء قصد الجاني تدبير الدخول إلى أي برنامج أو بيانات موضوعة في أي كمبيوتر فقط و نتج عن دخوله أضرار بعمل المنظومة[18].

ثانيا: جريمة البقاء غير المشروع في نظم المعالجة الآلية للمعطيات

إلى جانب جريمة الدخول، تناول المشرع المغربي في نفس الفصل[19] 3-607 من مجموعة القانون الجنائي، في فقرته الثانية جريمة البقاء في نظم المعالجة الآلية للمعطيات، وبناء على ذلك سنتطرق لها من خلال معالجة ركنها المادي، تم التطرق لركنها المعنوي.

1 – الركن المادي لجريمة البقاء غير المشروع في نظم المعالجة الآلية للمعطيات

كما سبق وأن أشرنا إلى أن فعل الدخول يتحقق بإتيان الفاعل سلوكا إيجابيا بدخوله العمدي إلى نظام المعالجة الآلية للمعطيات، فإن المشرع المغربي وسع مجال التجريم ليشمل السلوك السلبي كذلك المتمثل في البقاء بشكل غير قانوني في نظام المعالجة الآلية للمعطيات.

وفي هذا الإطار فإن إرادة الجاني هنا تنصرف إلى البقاء داخل النظام رغم علمه أن تواجده غير مشروع. فالمشرع المغربي هنا فطن لفعل الدخول إلى نظم المعالجة الآلية للمعطيات الذي يتم عن طريق الخطأ والبقاء فيه، على خلاف نظيره الفرنسي الذي لم يتطرق لهذه الحالة.

ومن هذا المنطلق فإن الشخص الذي يدخل إلى نظام المعالجة الآلية للمعطيات عن طريق الخطأ أثناء بحثه في الشبكة العنكبوتية، أي أنه لا تتوفر لديه النية الإجرامية فلا يمكن هنا متابعته من أجل جريمة البقاء في نظام المعالجة الآلية للمعطيات، لأن هاته الأخيرة لا تتحقق إلى إذا تم الدخول وعلم الشخص أن دخوله هذا غير مرغوب فيه، إلا أن إرادته انصرفت إلى بقاء في النظام ولا يريد الخروج منه.

كما أن البقاء يكون معاقبا عليه استقلالا عن الدخول حين يكون هذا الأخير مشروعا مثل عندما يتم الدخول إلى النظام بالصدفة أو عن طريق الخطأّ، إذ يجب على المتدخل في هذه الحالة أن يقطع وجوده وينسحب من النظام بحيث يعاقب على جريمة البقاء إدا تجاوز المتدخل المدة المسموح بها للبقاء بداخل النظام[20].

وفي حكم صادر عن المحكمة الابتدائية بمراكش[21] بتاريخ01/07/2016، القاضي بمتابعة ثمانية أضناء بارتكابهم جنح النصب والدخول إلى النظام المعالجة الآلية للمعطيات عن طريق الاحتيال واختلاس قوى ذات قيمة اقتصادية والتزوير في محررات عرفية واستعمالها وإخفاء شيء متحصل عليه من جنحة واختلاس خطوط المواصلات واستغلالها والمشاركة في الخيانة الزوجية طبق للأفعال المنصوص عليها وعلى عقوبتها في الفصوص 129 – 540 – 607 فقرة3 و 607 فقرة 10 – 521 -571 – 358 – 359 – 491 من مجموعة القانون الجنائي، و المادة 82 من قانون 96-24 المتعلق بالبريد والمواصلات. وبعد استئناف الحكم بتاريخ 07/10/2016 تحت عدد 1514/26/01/2016 من طرف النيابة العامة والمتهمين والمطالبتين بالحق المدني شركة “واناكوربوريت” وشركة “اتصالات المغرب” قضت محكمة الاستئناف بمراكش في قرارها بإلغاء الحكم الابتدائي في جزئيا في حق بعض المتهمين مع تبرئة بعضهم.

فالركن المادي هنا ما هو إلى نشاط من نوع أخر، متمثل في نشاط سلبي بالقيام بالعمل، أي أن الجاني امتنع عن الخروج من النظام المعالجة الآلية للمعطيات عن قصد. إذ أن الجاني هنا امتنع عن قطع الاتصال بالنظام، ومن تم فامتناع الجاني عن قطع الاتصال يشكل فعلا معاقبا عليه متى اتجهت إرادة الجاني إلى تحقيقه[22].

ومن خلال ما تقدم فإن أوجه الفرق بين الجريمتين يكمن في أصل النشاط الإجرامي بحيث إن فعل الدخول غير المشروع إلى نظام المعالجة الآلية للمعطيات يعد جريمة إيجابية لأن الجاني يقوم بنشاط مادي المتمثل في فعل الدخول. بينما جريمة البقاء غير المشروع في نظام المعالجة الآلية للمعطيات يتمثل في الامتناع عن القيام بعمل ويدخل ذلك في زمرت الجرائم السلبية، التي يتحقق ركنها المادي كما أسلفنا في فعل الامتناع.

2 – الركن المعنوي لجريمة البقاء غير المشروع في نظام المعالجة الآلية للمعطيات

كما هو معلوم فإن الاكتفاء بالركن المادي لا يكفي لمعاقبة على النشاط الإجرامي إذ لابد من توفر الركن المعنوي الذي بموجبه يتم إسناد الجريمة معنويا لمرتكب الفعل.

أن الركن المعنوي في جريمة البقاء غير المشروع في نظام المعالجة الآلية للمعطيات، يتحقق بتوفر القصد الجنائي العام، الذي يتطلب توجيه إرادة الجاني نحو تحقيق واقعة أو الوقائع المكونة للفعل الجرمي. هذا الأخير الذي يؤدي إلى تمام أركان الجريمة، وقيام المسؤولية الجنائية.

والجدير بالإشارة هنا أن الجاني يكون على علما تام بأن فعله هذا مجرم قانونا، ولا يعدل عنه، إذ أن إرادته هنا تتجه إلى البقاء في النظام بعد الدخول إليه عن طريق الخطأ.

الفقرة الثانية: جريمة عرقلة سير نظام المعالجة الآلية للمعطيات

تعد جريمة عرقلة سير نظام المعالجة الآلية للمعطيات، من الجرائم الواقعة على نظام المعالجة الآلية للمعطيات، والتي نص عليها المشرع المغربي في الفصل 5-607 [23] من مجموعة القانون الجنائي.

والجدير بالإشارة إلى أن هذه الجريمة تتخذ صورا متعددة من أهمها إرسال الفيروسات المدمرة للمعطيات الموجودة داخل النظام، تعطيل أجهزة الحاسوب أو شبكة الأنترنت أو إعاقة الوصول إليها، لإحداث خلل في نظام المعالجة الآلية للمعطيات وهذا الخلل قد يترتب عليه بطء عمل النظام المعلوماتي أو توقف المعالجة الآلية للمعطيات، وعليه فإنني سأعمد في هذه النقطة إلى التطرق لأركان هذه الجريمة.

أولا: الركن المادي لجريمة عرقلة سير نظام المعالجة الآلية للمعطيات

انطلاقا من الفصل 5-607 من مجموعة القانون الجنائي المغربي، يتبين أن الركن المادي لهذه الجريمة، يتمثل في فعل التعطيل الذي يندرج ضمن إعاقة النظام، أيا كانت الوسيلة المستخدمة في ذلك، فقد تكون بطريقة معنوية عندما تقع على الكيانات المنطقية للنظام، مثل البرامج والمعطيات، كما يتمثل أيضا في إحداث الخلل في النظام عن طريق العيب أو الإفساد أو كل فعل يجعل نظام المعالجة الآلية غير صالح للاستعمال. وإحداث خلل في نظام المعالجة الآلية للمعطيات يتم بعدة وسائل خاصة، إذ يمكن أن يتحقق إحداث الخلل في نظام المعالجة الآلية للمعطيات باستخدام البرامج الخبيثة ذات الأثر التدميري التي تستهدف محو جزء أو كل برامج وملفات النظام والمعطيات المخزنة به فتصيبه بالشلل والعطب[24]، ومن هذه البرامج الخبيثة نذكر القنابل الموقوتة[25]، وبرنامج الدودة[26]، ‏والفيروسات الالكترونية[27]، وأحصنة طروادة[28]، وأيا كانت الطريقة المتبعة في الاعتداء على سير نظام المعالجة الآلية للمعطيات فهي في الأخير تحول دون تحقيقه لوظائفه.

بخصوص وسيلة عرقلة سير النظام المادية سواء اقترنت بعنف أم لا، إذا وقعت على الأجهزة المادية للنظام أو منعت من الوصول إليها مثل تخريبها، وذلك بكسرها أو تحطيم أسطوانة أو قطع شبكات الاتصال أو منع العاملين على الأنظمة من الوصول إلى مكان الذي توجد فيه[29].

وفي ذات السياق فإن وسيلة عرقلة سير نظام المعالجة الآلية للمعطيات معنوية إذا وقعت على الكيانات المنطقية للنظام مثل البرنامج والمعطيات، وذلك بإدخال برنامج فيروس خبيث، أو بملئها بمعلومات ومعطيات تفوق سعتها الحقيقية، أو العمل على تعديل شفرة برنامج كلمة السر، أو الولوج أو تعديل النظام لجعله يتباطأ في أداء وظائفه[30].

بخصوص القضاء المغربي فقد عرضت عليه العديد من القضايا المتعلقة بجريمة عرقلة النظام أو إحداث خلل فيه، من خلال إرسال برامج خبيثة تهدف إلى عرقلته وإحداث خلل في سيره العادي، ولعل أشهر القضايا هنا هي قضية عرفت بفيروس ZOTOB، والتي تتلخص وقائعها في تمكن تلميذين مغربيين من تطوير فيروس ZOTOB، وتوصلهما إلى الدخول وعرقلة نظم المعالجة الآلية للمعطيات لمواقع إلكترونية عديدة من شركات عالمية ومؤسسات أمريكية كبرى، وبعد التنسيق بين أجهزة الأمن المغربية والتركية ومكتب التحقيقات الفيدرالية الأمريكية تم الاهتداء إلى التلميذين وتمت متابعتهما من أجل الأفعال المنسوبة إليهما[31].

وفي نفس الإطار، نشير إلى أن المحكمة الابتدائية بالرباط[32]، في حكم صادر عنها بتاريخ 14/06/2010 بخصوص شكاية تقدمت بها وزارة الطاقة والمعادن والبيئة إلى وكيل الملك، تفيد بأن النظام الالكتروني الخاص بالوزارة تعرض لاختراق معلوماتي، وتوصلت الضابطة القضائية إلى أن المدير العام لشركة “ميكاتيل” واثنين من مستخدميها قاموا بتخريب واختراق الأنظمة الإلكترونية للوزارة من خلال تثبيت البرامج الإلكترونية TEAM VIEWER و  ERASEو LOGMEN التي تسمح بالتحكم عن بعد في الحاسوب ومسح وحذف الملفات والبيانات عن طريق شبكة الإنترنيت في إحدى الوحدات المعلوماتية الفرعية لنظام الوزارة نتج عنه تدمير العلبة الإلكترونية للنظام.

كما تجدر الإشارة في هذا السياق إلى أن نطاق جريمة عرقلت النظام يقتصر على المعطيات التي تمت معالجتها من طرف النظام أو التي في طور المعالجة، وبذلك تخرج من هذا النطاق المعطيات التي لم يتم معالجتها بعد، والتي لم تدمج على نظام المعالجة، بالإضافة إلى المعطيات التي تم فصلها عن النظام من خلال تسجيلها على قرص مبرمج أو أي محتوى أخر[33].

والجدير بالذكر أن المشرع المغربي قد عاقب على المحاولة في جريمة عرقلة سير نظام المعالجة الآلية بعقوبة الجريمة التامة وذلك من خلال الفصل 9-607 [34] من مجموعة القانون الجنائي.

ثانيا: الركن المعنوي لجريمة عرقلة سير نظام المعالجة الآلية للمعطيات.

من خلال مقتضيات الفصل 5-607 من مجموعة القانون الجنائي، نجد أن المشرع المغربي، اشترط العمد لقيام هذه الجريمة، من خلال عبارة ” كل من عرقل عمدا سير النظام…” الواردة في الفصل أعلاه يتضح أن جريمة إعاقة سير النظام المعالجة الآلية للمعطيات، هي جريمة عمدية، تقوم بوجود القصد الجنائي، بعنصريه العلم و الإرادة.

بمعنى يجب أن ينصب سلوك جاني إلى إعاقة سير النظام المعالجة الآلية للمعطيات، كما يجب أن تتجه إرادته إلى تحقيق نتيجة إجرامية من فعل عرقلة نظام المعالجة.

وبناء عليه إذا قام المتعامل مع النظام بصورة مشروعة بإعاقة أو إحداث خلل في سير النظام نتيجة خطأ في التشغيل أو التعامل مع البيانات لا تتم المتابعة بهذه الجريمة[35].

انطلاقا مما ذكر نشير إلى أن جريمة عرقلة سير نظام المعالجة الآلية للمعطيات أو إحداث خلل فيه هي جريمة قصدية  يتخذ الركن المعنوي فيها صورة القصد الجنائي بعنصرية العلم والإرادة، فيجب أن تتجه الإرادة إلى فعل عرقلة سير النظام أو فعل إحداث الخلل فيه، كما يجب أن يعلم بأن نشاطه الإجرامي هذا يؤدي إلى عرقلة سير النظام أو إحداث خلل قيه.

وبالإضافة إلى الجرائم التي تستهدف المس بنظم المعالجة الآلية للمعطيات السالفة الذكر توجد جرائم تستهدف المعطيات والوثائق المعلوماتية وهاته الأخيرة هي التي سنعالجها من خلال (المطلب الثاني).

خــــاتمة

وفي ختام هذا البحت المتواضع نشير إلى أن المشرع المغربي، رغم تداركه للفراغ التشريعي في مجال الإجرام المرتكب عبر الوسائط الإلكترونية، بإنزاله للقانون 07-03 المتعلق بالمس بالنظم المعالجة للمعطيات، وذلك بتجريمه لمجموعة من الاعتداءات التي تقع على نظام المعالجة الآلية للمعطيات، إلا أن هذا القانون ورغم أهميته الكبيرة، و الإيجابيات الهامة التي تضمنها يبقى قاصرا على استيعاب جميع صور الإجرام المرتكب عبر الوسائط الالكترونية.

الأمر الذي دفع بالمشرع المغربي إلى البحث عن قوانين أخرى تجرم العديد من الاعتداءات مثل الاعتداءات التي تتعرض لها المعطيات الشخصية داخل نظام المعالجة الآلية للمعطيات من خلال القانون 08-09 المتعلق بحماية الأشخاص الذاتيين أو المعطيات ذات الطابع الشخصي، نظرا لطابعها الهام وحاولت الحد من اعتداءات كثيرة التي تطالها.

لذلك يبقى السؤال المطروح هل المشرع المغربي استطاع من خلال القوانين الخاصة توفير الحماية الجنائية الكافية للحد من الاعتداءات التي تقع داخل نظام المعالجة الآلية للمعطيات؟

 

 

[1]  – فـــؤاد بـــرامي، استراتيجية الأمن المعلوماتي فــي حماية نظم المعطيات، رسالة لنيل دبلوم الماستر العلوم الجنائية والأمنية، كلية العلوم القانونية والاقتصادية والاجتماعية، جامعة القاضي عياض، مراكش، السنة 2017/2018. ص40.

[2] – خلدون وزاع، المواجهة القانونية للجريمة المعلوماتية، رسالة لنيل دبلوم الماستر العلوم الجنائية، كلية العلوم القانونية والاقتصادية والاجتماعية، جامعة القاضي عياض، مراكش، السنة 2014/2015، ص17.

[3] – أثناء مناقشة مجلس الشيوخ الفرنسي لمشروع القانون المتعلق بالغش المعلوماتي لسنة 1988، والذي أدخلت عليه عدت تعديلات أخرها سنة 2015، وقد أشار التعريف الفرنسي إلى العناصر المادية والمعنوية التي يتكون منها المركب أساس نظام المعالجة الآلية للبيانات وهذه العناصر وردت على سبيل المثال لا الحصر.

[4] – ربيحة زيدان، الجريمة المعلوماتية في التشريع الجزائري والدولي، دار الهدى، عين مليلة، الجزائر، ط2، السنة 2013، ص 109.

[5] – نص الفصل 3-607 من القانون الجنائي المغربي على ما يلي:

“يعاقب بالحبس من شهر إلى ثلاثة أشهر و بالغرامة من 2000 إلى 10.000 درهم أو بإحدى هاتين العقوبتين فقط كل من دخل إلى مجموعة أو بعض نظام للمعالجة الآلية للمعطيات عن طريق الاحتيال.

ويعاقب بنفس العقوبة، من بقي في نظام للمعالجة الآلية للمعطيات أو في جزء منه، كان قد دخله عن طريق الخطأ، وهو غير مخول له حق دخوله.

تضاعف العقوبة، إذا نتج عن ذلك حذف أو تغيير المعطيات المدرجة في نظام للمعالجة الآلية للمعطيات أو اضطرا ب في سيره”.

وتقابلها المادة 580 من مشروع مجموعة القانون الجنائي حيت نصت على مايلي :

” يعاقب بالحبس من ثلاثة أشهر إلى سنة و غرامة من 2000 إلى 20.000 درهم أو بإحدى هاتين العقوبتين فقط كل من دخل إلى مجموعة أو بعض نظام للمعالجة الآلية للمعطيات عن طريق الاحتيال.

ويعاقب بنفس العقوبة، من بقي في نظام للمعالجة الآلية للمعطيات أو في جزء منه، كان قد دخله عن طريق الخطأ، وهو غير مخول له حق دخوله.

تضاعف العقوبة، إذا نتج عن ذلك حذف أو تغيير المعطيات المدرجة في نظام للمعالجة الآلية للمعطيات أو اضطرا ب في سيره”.

[6]  – لطيفة الداودي، الوجيز في القانون الجنائي المغربي، المطبعة والوراقة الوطنية، ط الأولى 2007، ص 57.

[7]  – فؤاد برامي، م.س، ص 42.

[8] – مدحت عبد الحليم رمضان، الحماية الجنائية للتجارة الإلكترونية، دراسة مقارنة، دار النهضة، القاهرة، 2002 ، ص 51.

[9] – إدريس النوازلي، الحماية الجنائية لبرامج الحاسوب، مقال منشور بالمجلة المغربية للدراسات القانونية والقضائية، عدد 2، فبراير 2010، ص195.

[10] – حكم صادر عن المحكمة الابتدائية بالرباط عدد 234، بتاريخ 16/02/2012 ملف جنحي تلبسي، أورده، فؤاد برامي، م.س، ص 44.

[11]– ضياء علي أحمد نعمان، الغش المعلوماتي الظاهرة والتطبيقات، سلسلة الدراسات القانونية في المجال المعلوماتي العدد 1، المطبعة والوراقة الوطنية، مراكش، سنة 2011 .ص 305.

[12] – خلدون وزاع، م.س، ص18.

[13] -Article 323-1 « Le fait d’accéder ou de se maintenir, frauduleusement, dans tout ou partie d’un système de traitement automatisé de données est puni de deux ans d’emprisonnement et de 60 000 € d’amende.

Lorsqu’il en est résulté soit la suppression ou la modification de données contenues dans le système, soit une altération du fonctionnement de ce système, la peine est de trois ans d’emprisonnement et de 100 000 € d’amende.

Lorsque les infractions prévues aux deux premiers alinéas ont été commises à l’encontre d’un système de traitement automatisé de données à caractère personnel mis en œuvre par l’Etat, la peine est portée à cinq ans d’emprisonnement et à 150 000 € d’amende. Code pénal français , date de derriere modification le 24 juillet 2015 édition 2015. »

[14] – حكم عدد 908 صادر عن المحكمة الابتدائية بالدار البيضاء بتاريخ 2 يناير 2014، تحت عدد 1023 ملف جنحي (غير منشور).

تتلخص وقائعه في أن المسمى (ك.م) عمل على الحاسوب الخاص بصديقته لمدة أسبوع كان يشغل بريدها الإلكتروني، وحيث أن اعترافه هذا يؤكد كونه على علم بالقن السري للعلبة الإلكترونية للضحية مما أتاح له فرصة فتح حسابها الخاص بصفحة الفايسبوك بالإضافة إلى القن السري للعلبة مسجل داخلها من طرف الضحية مخافة نسيانه.

[15] – عادل مهدي، الجريمة المعلوماتية جريمة الدخول غير المشروع وإتلاف المعطيات، رسالة لنيل دبلوم الماستر في القانون الخاص، كلية العلوم القانونية والاقتصادية والاجتماعية، جامعة القاضي عياض، مراكش، السنة 2009/2010، ص103.

[16] – خلدون وزاع، م.س، ص21.

[17]-Le fait d’accéder ou de se maintenir, frauduleusement, dans tout ou partie d’un système de traitement automatisé de données est puni de deux ans d’emprisonnement et de 60 000 € d’amende.

Lorsqu’il en est résulté soit la suppression ou la modification de données contenues dans le système, soit une altération du fonctionnement de ce système, la peine est de trois ans d’emprisonnement et de 100 000 € d’amende.

Lorsque les infractions prévues aux deux premiers alinéas ont été commises à l’encontre d’un système de traitement automatisé de données à caractère personnel mis en œuvre par l’Etat, la peine est portée à cinq ans d’emprisonnement et à 150 000 € d’amende. Code pénal français , date de derriere modification le 24 juillet 2015 édition 2015.

[18] – Smith and Hogan Criminal Law (seven edition) Butterworths London, 1992, P751.

[19] – ينص الفصل 3-607  في فقرته الثانية من مجموعة القانون الجنائي على مايلي :

ويعاقب بنفس العقوبة، من بقي في نظام للمعالجة الآلية للمعطيات أو في جزء منه، كان قد دخله عن طريق الخطأ، وهو غير مخول له حق دخوله.

[20]  – عبد الجبار أيت بلال، الحماية الجنائية المال المعلوماتي في الإتفتقيات الدولية والقانون المغربي، رسالة لنيل دبلوم الماستر العلوم الجنائية والأمنية، كلية العلوم القانونية والاقتصادية والاجتماعية، جامعة القاضي عياض، مراكش، السنة 2017/2018. ص34.

[21] – حكم صادر عن المحكمة الابتدائية بمراكش تحت عدد3613، في ملف جنحي عدد 2962/2103/2016 بتاريخ 01/07/2016 أورده ، فؤاد برامي، م.س، ص 49.

[22] – ضياء علي أحمد نعمان، الغش المعلوماتي الظاهرة والتطبيقات، م.س، ص 350.

[23] – ينص الفصل 5-607 من مجموعة قانون الجنائي على مايلي:

” يعاقب بالحبس من سنة إلى ثلاث سنوات وبالغرامة من 10000 إلى 200000 درهم أو بإحدى هاتين العقوبتين كل من عرقل عمدا سير نظام للمعالجة الآلية للمعطيات أو أحدث فيه خلل”.

[24] – علي عبد القادر القهوجي، الحماية الجنائية للبيانات المعالجة الكترونيا، بحث مقدم لمؤتمر القانون والكمبيوتر والانترنت، كلية الشريعة والقانون، جامعة الإمارات العربية المتحدة، المجلد الثاني، الطبعة الثالثة 2004، ص 60.

[25] – القنابل المنطقية أو الموقوتة في برنامج يعده مصمم النظام المعلوماتي ويثبته بداخله بغية أن يعمل بعد انقضاء مدة محددة على استعمال النظام المعلوماتي بهدف تدميره أو تعطيله أو محو البيانات التي يحتويها، وتستخدم القنابل السرية في الغالب مثل القنابل الزمنية للتخريب، كأن يضع المبرمج هذه القنبلة على اسم معين في قائمة موظفي الشركة بحيث يكون البرنامج قابل للانفجار بمجرد إزالة ذاك الاسم، ويقضي الانفجار على جميع البرامج والمعلومات المرتبطة بذات البرنامج وغيره محدثا خسائر انتقامية للشركة.

ضياء علي أحمد نعمان، الغش المعلوماتي الظاهرة والتطبيقات م.س، ص357.

[26] -الدودة المعلوماتية هي برامج تستغل أية فجوات في نظم التشغيل لتنتقل من حاسب إلى أخر مغطية الشبكة بأكملها، وقد تنتقل من‏ تربط بينها وأثناء عملية انتقالها تتكاثر كالبكتريا بإنتاج نسخ منها، ومن أهم أهدافها شغل أكبر مجال ممكن من سعة الشبكة وبالتالي تقليل أو خفض كفاءتها، وقد تتعدى أهدافها ذلك لتبدأ بعد التكاثر والانتشار في التخريب الفعلي للملفات والبرامج ونظم التشغيل وبروتوكولات الاتصال.

ضياء علي أحمد نعمان، الغش المعلوماتي الظاهرة والتطبيقات، م.س، ص359.

[27] – الفيروس الالكتروني هو برنامج معلوماتي يتضمن أهداف تدميرية لأنظمة المعلومات، ويتميز بقدرته على نسخ نفسه في البرنامج الذي يصيبه، عبر التحكم فيه وتعديله، وبقدرته على تمييز البرامج المصابة بالعدوى وعدم تكرار إصابتها بالفيروس مرة أخرى.

ولدرء مخاطر الفيروسات المرسلة تم صنع البرامج المضادة للفيروسات: وبالرغم من ذلك لا تزال الفيروسات تضرب مختلف القطاعات المعلوماتية وتتسلل إليها بواسطة البرامج المقرصنة.

-عبد الحكيم زروق، الجرائم المعلوماتية في التشريع المغربي منشورات سلسلة الشؤون القانونية والمنازعات مرصد الدراسات والأبحاث 3، ط 2017، ص60-80.

[28] -حصان الطروادة: وتسمية حصان الطروادة جاء تشبيها بقصة “حصان طروادة” التاريخية المعروفة وهو برنامج خادع يخفي ظاهره غرضا غير مشروع يتضمن وظائف خفية يعرفها المعتدي وحده تسمح له بالالتفاف على أنظمة الأمن والمراقبة القائمة في هذا النظام، لأن التروجان عبارة عن برنامجين الأول برنامج موثوق به يرغب المستخدم في تحميله على جهاز ولكن يلتصق في هذا البرنامج برنامج آخر مثل برنامج (الباب الخلفي) الذي لا يظهر للمستخدم حيث يقوم بتحميل نفسه تلقائيا متى قام المستخدم بتحميل البرنامج الأول.

– ضياء علي أحمد نعمان، الغش المعلوماتي الظاهرة والتطبيقات، م.س، ص 352-353.

[29] – عبد الفتاح بيومي حجازي، مكافحة جرائم الكمبيوتر والانترنت، في القانون العربي النمودجي، دار الفكر الجامعي، الإسكندرية، ط الأولى، 2006، ص 371.

[30] – علي عبد القادر القهوجي، الحماية الجنائية للبيانات المعالجة الكترونيا، م.س، ص60.

[31] – قرار غرفة الجنايات الابتدائية لمحكمة الاستئناف بالرباط، عدد721، بتاريخ 12 شتنبر 2006. أورده خلدون وزاع، م.س، ص27.

[32] – حكم عدد 3806 في ملف جنحي تلبسي عدد 733/10/21. (غير منشور).

[33] – عبد الفتاح بيومي حجازي، جرائم كومبيوتر والانترنيت في التشريعات العربية، دار النهضة العربية، القاهرة، الطبعة الأولى، 2009، ص37.

[34] – ينص الفصل 9-607 من قانون07.03 على ما يلي:

” تطبق عقوبة نفس الجريمة المرتكبة أو العقوبة المطبقة على الجريمة الأشد على كل من اشترك في عصابة أو اتفاق تم لأجل الإعداد لواحدة أو أكثر من الجرائم المنصوص عليها في هذا الباب، إذا تمثل الإعداد في فعل أو أكثر من الأفعال المادية”.

[35]– مدحت عبد الحليم رمضان، الحماية الجنائية للتجارة الإلكترونية، دراسة مقارنة، دار النهضة، القاهرة، 2002 ، ص55.

اظهر المزيد

مقالات ذات صلة

إغلاق

أنت تستخدم إضافة Adblock

برجاء دعمنا عن طريق تعطيل إضافة Adblock