مقدمة:
لقد مهدت الثورة الصناعية التي تفجرت في منتصف القرن التاسع عشر، لبزوغ ثورة جديدة هي ثورة المعلومات، التي تقترن دائما بفكرة الحاسوب التي بدأها Charles Badbage الذي يعتبر أول من فكر في الحاسوب الرقمي من خلال سعيه الدؤوب لمكننة بعض العمليات الحسابية حيث اكتشف آلة الفروق ثم الآلة التحليلية، وفي سنة 1943 قام جون فان نيومن J. W. Neumann عالم الرياضيات الأمريكي بوضع أسس الحاسوب كما هو معروف الآن، والذي يتكون من خمسة مكونات أهمها اثنتان هما وحدة المعالجة المركزية، التي يتم بواسطتها تنفيذ سلسلة العمليات الحسابية والمنطقية المطلوب تنفيذها، والذاكرة التي يتم فيها حفظ نتيجة كل عملية حيث يتم تنفيذ العملية طبقا لمجموعة من التعليمات أو البرامج المخزنة في الذاكرة، فولد الحاسوب كجهاز رئيسي في الإعلام الآلي والمعلوميات، وبفضل الحاسوب يعيش العالم الآن عصر المعلومات الذي يتسم بالتطور السريع لتكنولوجيا الحاسبات، فقد أخذت المعلومات الآن، في التزايد والتفاعل مع التقدم العلمي والتطور التكنولوجي، كل دقيقة، بل كل ثانية، وبات تدفق المعلومات أساسا للرقي الحضاري للدول، وبسبب تزايد المعلومات وكثرتها بدأت الدول تهتم بأساليب جمع هذه المعلومات وتبويبها وتصنيفها وتحليلها بغية الإستفادة منها، في الوقت الذي تطورت فيه المستحدثات التكنولوجية، والتي استهدفت التحكم في هذه المعلومات وتخزينها واسترجاعها، وهو ما يعرف بتكنولوجيا المعلوميات وباتت وفرة المعلومات معيار الجدوى جهود التنمية وزيادة الإنتاج ورسم السياسات واتخاذ أنجع القرارات للنهوض باقتصاد الأمم، ولا غرو، فإن ما أنتجه العقل البشري في الخمسين سنة الماضية يعادل ما أنتجه العقل البشري في خمسة قرون سابقة ولابد أن السنوات العشر الأخيرة قد حققت أكثر مما تحقق في الخمسين سنة السابقة عليها، وباستخدام تكنولوجيا المعلوميات وبرامج الحاسبات يمكن أن يتحقق في عام واحد مثلما حققته البشرية في كل تاريخها الطويل من معلومات.
وإزاء إفراز العقول البشرية لهذا الكم الهائل من المعلومات، أصبح من المستحيل حفظ هذه المعلومات، واسترجاعها بكفاءة فكان لابد من استخدام الحاسبات في هذا الصدد، وقد تم ذلك فعلا. ولكن في ظل بيئة المعلومات المخزنة آليا وكان لابد أن "تضعف" قبضة الأمن والمراقبة والتحكم وأن تزدهر عمليات التجسس على المعلومات المعالجة إلكترونيا، وقرصنتها وتخريبها وإتلافها، حتى باتت تشكل تهديدا بالغا لسائر المنظمات الحكومية التي تعتمد أعمالها على الحاسبات والشبكات الإتصالية، وترتفع مخاطر إساءة استخدام الحاسبات والتلاعب في البرامج وملفات المعلومات المخزنة آليا بقصد الحصول على أموال وأصول وخدمات غير مستحقة. وتبرز كأهداف لعمليات التخريب والإرهاب منظومة معالجة المعلومات وقواعد البيانات وبرامج الحاسبات وشبكات الإتصال لاسيما المستخدم منها في الأغراض الدفاعية. وبدأت الدول سواء المتقدمة منها أو السائرة في طريق النمو ومن بينها المغرب تعاني من جرائم العبث والتخريب الموجه إلى الحاسبات ذاتها، وسرقة المعلومات المخزنة فيها والإحتيال والغش المالي المرتبط بها والاستخدام غير المصرح به لخدمات الحاسبات وغيرها من الجرائم الفنية التي تحولت من مجرد انتهاكات فردية لأمن النظم إلى ظاهرة تقنية تهدد الأمن القومي قبل أن تهدد الشركات والمؤسسات والأفراد لاسيما وأن شبكة الأنترنيت، منذ أن توصل "فان سير" الباحث الأمريكي في جمعية لوس أنجلس سنة 1974 إلى هذا النظام الذي يسر ارتكاب جرائم معلوماتية عابرة للحدود، بحيث أنه يمكن لشخص تتوافر لديه المهارة الفنية ويتسلح ببعض التجهيزات التقنية أن يمحو أو يعدل أو يخرب أو يستولي… على بيانات معالجة إلكترونيا في دولة أخرى خلال ثوان محدودة، ويزداد الأمر خطورة عندما يتعلق بالإعتداء على البرامج الحساسة ذات الصلة بالجوانب العسكرية والأمنية والإستراتيجية للدول التي تضمنت خطط الحروب، أو ضوابط الإنتاج إلى غير ذلك. وبناء عليه فإن موضوع الجرائم المعلوماتية يكتسي أهمية قصوى نستشفها من عدة نواح، لا من الناحية العملية ولا من الناحية النظرية.
إن الجرائم المعلوماتية تعد من الموضوعات الحديثة التي فرضت نفسها بقوة على المستوى الوطني والدولي على حد سواء، والتي تطرح على المشرع الجنائي ضرورة مواجهتها بترسانة قانونية حاسمة ورادعة لمكافحتها وعقاب مرتكبيها.
وإذا كان التطور المتجدد للمعلوميات يحجم صورة التجريم الحالية عن مواكبة ما يطرأ من صور إجرامية مستحدثة إلا أن وضع قواعد قانونية تنظم أوجه الحماية الجنائية أفضل بكثير من ترك ما يستجد على الساحة الجنائية دون حماية، وهذا ما يقع على عاتق الفقه بداية بوضع نظرية عامة تسهم في صياغة المشرع للنصوص التشريعية وتساعد على القضاء على تفسير النصوص وتكييف الوقائع وتبلور أهمية دراسة الموضوع سواء من الناحية النظرية أو حتى العملية.
فمن الناحية العملية: تثير المعلوميات باعتبارها علم المعالجة الآلية للمعطيات عدة مشاكل قانونية فقد يساء استخدامها لارتكاب الجريمة عن بعد من ناحية أو تكون محلا للإعتداء عليها من ناحية أخرى مما يثير مسألة تكييف الإعتداء وما إذا كان يشكل جريمة أم لا.
بالإضافة إلى ما تثيره من مشكلة تحديد الاختصاص القضائي والقانون الواجب التطبيق على الجرائم المرتكبة عبرها، حتى إنها تثير مسألة التنازل الإيجابي أو السلبي في الاختصاص فيما لو وقعت الجريمة ضمن اختصاص محكمتين قضائيتين أو أكثر داخل الدولة الواحدة.
علاوة على ذلك، فإن الإجراءات الجنائية المتبعة في ملاحقة مرتكبي الجرائم المعلوماتية تثير الكثير من المشكلات القانونية بدءا من مرحلة الإستدلال وجمع الأدلة حتى صدور الحكم الجنائي ولاسيما فيما يتعلق بإثبات الجرائم المرتكبة عبر الإنترنيت وصلاحية الدليل الرقمي للإثبات ومدى شرعية الأدلة المتحصلة بواسطة الأنترنيت وقبولها لدى القاضي الجنائي.
ونظرا لتزايد المواقع التجارية على شبكة الإنترنيت وظهور ونمو التجارة الإلكترونية وقيام المنافسات غير المشروعية، فإن أهمية الدراسة تنبثق في تنظيم هذه المواقع، وحماية المواقع الأصلية على الشبكة والمنافسة غير المشروعة، بالإضافة إلى حماية الإسم التجاري والعلامة التجارية، وتنظيم آلية الدفع الإلكتروني تحسبا "للغش المعلوماتي".
على المستوى الاجتماعي: تؤثر ظاهرة الإجرام المعلوماتي سلبا على الطبقات الاجتماعية فتزيد الهوة بينها بمقدار ما تملك من معلومات فيجد أصحاب الجريمة المنظمة الفضاء الإلكتروني مناخا مناسبا لهم، وتجد العصابات الإرهابية شبكة الأنترنيت خير وسيلة لبث ونشر أفكارهم.
أما على المستوى السياسي: فإن العابثين في شبكة الإنترنيت يجدون ضالتهم في ممارسة أساليب الضغط السياسي واستغلال هذه الشبكة في الترويج للأفكار التي تتناسب مع مصالحهم.
أما من الناحية النظرية: فتبرز أهمية الدراسة لمعرفة مدى كفاية النصوص الجنائية الحالية لمنع الجرائم المعلوماتية وردع مرتكبيها. وهل المواجهة الجنائية هي الحل الأمثل أم يجب أن تكون الحل الأخير؟ وهل تفي نصوص المسطرة الجنائية في تحقيق غاياتها أم يلزم تعديل هذه النصوص بما يتلاءم مع التطور التقني للمعلوميات؟ بالإضافة إلى أن موضوع الجرائم المرتبطة بتكنولوجيا المعلوميات ينطبق على مجموعة من جرائم الأموال لا يستهان بها.
وبناء عليه فإن المشرع المغربي قد حاول معالجة هذا الموضوع بسن قوانين خاصة لمواجهة بعض الصعوبات الطارئة، قياسا على بعض التشريعات المقارنة (الفرنسي، المصري..)، كما برز من جهة أخرى التعاون الدولي في مجال مكافحة الجرائم المعلوماتية وعيا من الدول والحكومات بخطورة هذه الجرائم العابرة للحدود، وقد تجسد هذا التعاون من خلال إبرام عدة اتفاقيات في هذا المجال (برن، بودابست).
ترى ما هو الإجرام المعلوماتي؟ وما هي قواعد الحماية الجنائية لبرامج الحاسوب؟ وما يه صور الجرائم المعلومايت؟
وأي نظام قانوني لواقع تقني جديد ومتحول باستمرار؟
للإحاطة ولملامسة جوانب الموضوع، ارتأينا تقسيم بحثنا إلى 3 فصول هي كالآتي:
– الفصل الأول: الإطار العام للجرائم المعلوماتية.
– الفصل الثاني: صور الجرائم المعلوماتية.
– الفصل الثالث: الحماية من مخاطر الجرائم المعلوماتية.
تدخل الجرائم المرتكبة عبر الأنترنيت أو الجرائم المعلومياتية في إطار دراسة القانون الجنائي الداخلي (الوطني)، حيث تعد من الجرائم التي تتخطى حدود الدولة الواحدة، فهي تدخل أيضا في نطاق دراسات القانون الجنائي الدولي وتدخل كذلك في إطار الجريمة المنظمة التي تقوم على أساس تنظيم هيكلي وتدريجي له صفة الإستمرارية لتحقيق مكاسب طائلة.[1]
ولما كانت الجرائم المرتكبة عبر الأنترنيت تعد من الموضوعات الحديثة التي فرضت نفسها على المستوى الوطني والدولي على حد سواء، فإن السؤال الذي يطرح في هذا الصدد: هل للجريمة المعلوماتية طبيعة خاصة تميزها عن غيرها من الجرائم أم أنها من قبيل الجرائم التقليدية؟
وللإجابة على هذا التساؤل فإننا سنحدد ماهية الجريمة المعلوماتية وخصوصياتها المميزة (المبحث الأول)، ثم الأساليب والطرق غير المشروعة المستخدمة في ارتكاب هذا النوع من الجرائم (المبحث الثاني).
المبحث الأول: ماهية الجريمة المعلوماتية.
إذا كانت الجريمة المعلوماتية مرتبطة أساسا بالمعلوميات فإن السؤال الذي يطرح نفسه هل لهذه الجريمة طبيعة خاصة تميزها عن غيرها من الجرائم وعما إذا كانت لها طبيعة قانونية، وبمعنى آخر ما هو الوضع القانوني لهذه المعلومات؟ وفي النهاية من هم ضحايا الإجرام المعلوماتي؟
المطلب الأول: طبيعة الجريمة المعلوماتية:
إذا كان تحديد الطبيعة الخاصة للجريمة المعلوماتية يقتضي تعريفها وتحديد موضوعها، كظاهرة إجرامية لها خصوصياتها (الفقرة الأولى)، فما هو الوضع القانوني للمعلوميات وما هي طبيعتها القانونية؟ (الفقرة الثانية).
الفقرة الأولى: الطبيعة الخاصة للجرائم المعلوماتية.
إن تحديد الطبيعة الخاصة للجريمة المعلوماتية يقتضي تعريفها (أولا)، وتحديد موضوعها (ثانيا)، وإبراز خصوصياتها المميزة (ثالثا).
إذا كان هناك اختلاف حول تعريف الجريمة المعلوماتية كظاهرة مستحدثة وأن موضوعها يختلف حسب نوعية الإعتداء موجه ضد أحد مكونات النظام المعلوماتي أو وسيلة لتنفيذ جرائم معينة، وأخيرا كظاهرة إجرامية ذات طبيعة خاصة لها ذاتيتها، ولذلك فإننا سنتناول ذلك بالتفصيل هذه الفقرة على الشكل التالي:
§ أولا: تعريف الجريمة المعلوماتية.
§ ثانيا: موضوع الجريمة المعلوماتية.
§ ثالثا: خصوصية الجريمة المعلوماتية.
أولا: تعريف الجريمة المعلوماتية.
يلاحظ عدم وجود اتفاق على مصطلح معين للدلالة على هذه الظاهرة المستحدثة، فهناك من يطلق عليها الغش المعلوماتي، أو الإختلاس الملعوماتي أو الجريمة المعلوماتية.[2] ونظرا لصعوبة إعطاء تعريف لهذه الظاهرة الإجرامية وذلك حصرها في مجال ضيق.
ومن هذه التعاريف: "الجريمة المعلوماتية تشمل أي جريمة ضد المال مرتبط باستخدام المعالجة الآلية للمعلوماتية".[3]
بينما أعطى خبير أمريكي مفهوما موسعا للجريمة المعلوماتية وقال: "كل فعل إجرامي متعمد أيا كانت صلته بالمعلوماتية، ينشأ عنه خسارة تلحق بالمجني عليه وكسب يحققه الفاعل".
ويعرفها مكتب تقييم التقنية في الولايات المتحدة الأمريكية من خلال تعريف جرائم الحاسوب بأنها "الجرائم التي تلعب فيها البيانات الكومبيوترية والبرامج المعلوماتية دورا رئيسيا". وكذلك تعريف "David Tnompson" بأنها: "أية جريمة يكون متطلبا اقترافها، أن تتوفر لدى فاعلها معرفة تقنية للحاسب"[4].
هناك جانب من الفقه الفرنسي، يحاول وضع تعريف لظاهرة الغش المعلوماتي حيث يرى الأستاذ "Massa" أن المقصود بها: "الإعتداءات القانونية التي ترتكب بواسطة المعلوماتية بغرض تحقيق الربح". وفي الغالب ترتكب الجريمة المعلوماتية ليس بغرض تحقيق الربح، وإنما بدافع الإنتقام والسخرية من المنافسين أو غير ذلك من الدوافع.
ويعرفها الأساتذة "Lestan & Vivant" بأنها: "مجموعة من الأفعال المرتبطة بالمعوماتية والتي يمكن أن تكون جديرة بالعقاب". ويؤكد الأستاذ "Devéze" أنه ليس المقصود مجرد إخفاء وصف قانوني، ولكن وضع مفهوم إجرامي، والذي سيكون من الممكن أن يطبق عليه أحد التعاريف المعمول بها في القانون المدني أو الجنائي أو المالي.[5]
بينما يعرف الفقيه الألماني تاديمان الجرائم المعلوماتية بأنها "كل أشكال السلوك غير المشروع أو الضار بالمجتمع الذي يرتكب باستخدام الحاسب".
ومن خلال هذه التعريفات يتضح أنها عمومية بحيث لا يمكن السيطرة عليها، بحيث كل تعريف ينظر إلى الجرائم المعلوماتية من زاوية معينة تختلف عن أخرى.
لعل من هذه التعريفات الموسعة ما يقوله الفقيهان "Miche, Cerdo" من أن سوء استخدام الحاسب أو جريمة الحاسوب تشمل استخدامه كأداة لارتكاب الجريمة، بالإضافة إلى الحالات المتعلقة بالولوج غير المصرح به لحاسب المجني عليه أو بياناته، كما تمتد جريمة الحاسوب لتشمل الإعتداءات المادية، وسواء كان هذا الإعتداء على جهاز الحاسوب ذاته أو المعدات المتصلة به، وكذلك الإستخدام غير المشروع لبطاقات الإئتمان، وانتهاك ماكينات الحسابات الآلية، بما تتضمنه من شبكات تمويل الحسابات المالية بطريقة إلكترونية، وتزييف المكونات المادية والمعنوية للحاسب بل وسرقة جهاز الحاسب في حد ذاته أو مكون من مكوناته.[6]
أما بالنسبة للفقه العربي فهناك من يرى أن تعريف الجريمة الملعوماتية هي "كل فعل أو امتناع عمدي، ينشأ عن الاستخدام غير المشروع لتقنية المعلومات ويهدف إلى الإعتداء على الأموال والحقوق المعنوية".
هناك فريق آخر يرى أن الجريمة المعلوماتية هي: "عمل أو امتناع يأتيه أضرارا بمكونات الحاسوب. وشبكات الإتصال الخاصة به، التي يحميها قانون العقوبات يفرض له عقابا".[7]
ثانيا: موضوع الجريمة المعلوماتية.
يختلف موضوع الجريمة المعلوماتية بحسب اختلاف الزاوية التي ينظر فيها إزاء الإعتداء الموجه ضد أحد مكونات النظام المعلوماتي، فمن ناحية قد يكون هذا الأخير نفسه موضوع للجريمة المعلوماتية، ومن ناحية قد يكون النظام المعلوماتي هو وسيلة للجريمة المعلوماتية وأداة تنفيذها.
أ ـ كون النظام المعلوماتي موضوعا للجريمة المعلوماتية.
في هذه الحالة إن جرائم المعلوميات بمعناها الفني التي تتفق مع الجرائم التقليدية البحثة، فمن ناحية نجد أن مجل الجريمة المعلوماتية في حالة وجود اعتداء على المكونات المادية للنظام المعلوماتي (كالأجهزة والمعدات المعلوماتية وغيرها) يتمثل في جرائم سرقة أو إتلاف هذه المكونات والمتمثل في الحاسبات أو شاشات أو شبكة الإتصال الخاصة أو حتى آلات الطبع المرفق بها.[8]
من ناحية أخرى، إذا كان الإعتداء موجه إلى مكونات غير مادية للنظام المعلوماتي، (كالبيانات والبرامج) مثل جرائم الإعتداء على البيانات المخزنة في ذاكرة الحاسوب أو البيانات المنقولة عبر شبكات الإتصال المختلفة والتي تتمثل في جرائم السرقة أو التقليد أو الإتلاف أو محو وتعطيل هذه البيانات، أو كان الإعتداء ذاته موجه إلى برامج الحاسوب من خلال تزوير المستخرجات الإليكترونية وإفشاء محتوياتها وما اصطلح على تسميته "بسرقة ساعات عمل الحاسوب".[9]
ب ـ كون النظام المعلوماتي هو أداة الجريمة المعلوماتية ووسيلة تنفيذها.
ففي هذه الحالة، ليس هناك أدنى شك أننا بصدد جرائم تقليدية، يكون فيها النظام المعلوماتي أو جهاز الحاسب الآلي هو أداة ارتكاب الجريمة المعلوماتية ووسيلة تنفيذها، ومن هذه الناحية، نجد أن الجاني يمكن استخدام الحاسب الآلي لارتكاب جرائم السرقة أو النصب أو خيانة الأمانة أو تزوير المحررات المعلوماتية، وذلك عن طريق التلاعب في الحاسوب وكذلك النظام المعلوماتي بصفة عامة. [10]
ثالثا: خصوصية الجريمة المعلوماتية.
رغم أن البحث يدور حول نطاق تطبيق نصوص القانون الجنائي، إلا أنه وكما يبدو أننا بصدد ظاهرة إجرامية ذات طبيعة متميزة تتعلق غالبا بما يسمى بالقانون الجنائي المعلوماتي.
ففي معظم حالات ارتكاب الجريمة المعلوماتية نجد أن الجاني يتعمد التدخل في مجالات النظام المعلوماتي المختلفة ومنها:
أ ـ مجال المعالجة الإليكترونية للبيانات:
يتدخل الجاني من خلال ارتكاب الجريمة المعلوماتية في مجال المعالجة الإليكترونية الآلية للبيانات سواء من حيث تجميعها أو تجهيزها حتى يمكن إدخالها إلى جهاز الحاسوب وذلك بغرض الحصول على معلومات.
ب ـ مجال المعالجة الإلكترونية للنصوص والكلمات الإلكترونية.
يتدخل الجاني في مجال المعالجة الإلكترونية للنصوص والكلمات وهي طريقة أتوماتيكية تمكن مستخدم الحاسوب من كتابة الوثائق المطلوبة بدقة متناهية بفضل الوسائل التقنية الموجودة تحت يده وبفضل إمكانيات الحاسوب، من تصحيح وتعديل ومحو وتخزين وطباعة واسترجاع وطباعة وهي إمكانيات لها علاقة وثيقة بارتكاب الجريمة، إذ ينبغي ألا ننسى من أننا نتعامل مع مفردات جديدة كالبيانات والبرامج.
وظاهرة الجريمة المعلوماتية تهتم بصفة خاصة بالمجال المصرفي، وتفتح هذه الثورة المعلوماتية مجالا جديدا لخلق أدوات جديدة في المعاملات التجارية، فإذا كان التعامل والإثبات ينحصر في المستند الورقي، فإنه أصبحت الآن تسجيلات إلكترونية ومحررات إلكترونية أو سند شحن، وكذلك فإن المستخرجات لها قيمة في الإثبات، بجانب المستند الورقي. ويشهد الواقع العملي تقدم مذهل في عالم اليوم نحو الإعتماد على الوسائل الحديثة في الإثبات إذ كان ذلك لا يمنع من وجود وسائل الإثبات التقليدية بشرط أن ينظم المشرع الحديث هذه المسائل من خلال نصوص تشريعية[11] تعالج هذا الأمر، وبالمثل فإن الجريمة المعلوماتية تتعلق بكل سلوك غير شرعي أو غير مسموح به نحو الولوج إلى المعالجة الآلية للبيانات أو نقلها، ومن ثمة فإن هذه المعالجة غير الشرعية تجعلنا في صدد القانون الجنائي والتي تعتبر معظم نصوصه التقليدية عاجزة عن مواجهة هذا التطور التكنولوجي والمعلوماتي.
الفقرة الثانية: الطبيعة القانونية للجريمة المعلوماتية.
إذا كان السؤال ما هو الوضع القانوني للمعلوميات؟ هل للمعلوميات قيمة في ذاتها، أم لها قيمة ما تمثل في أنها مجموعة مستحدثة من القيم، ويرجع هذا التساؤل إلى ما إذا كانت المعلوميات لها قيمة وتعتبر من ثمة من قبيل القيم القابلة للإستثناء. إذن يمكن الإعتداء عليها بأي طريقة كانت.[12]
من أجل ذلك، فقد انقسم الفقه إلى اتجاهين:
الأول: يرى أن المعلوميات لها طبيعة من نوع خاص.
الثاني: يرى أن المعلوميات ما هي إلا مجموعة مستحدثة من القيم، ولنرى ذلك بشيء من التفصيل.
أولا: المعلوميات لها طبيعة قانونية من نوع خاص.
يرى هذا الإتجاه التقليدي، أن المعلوميات لها طبيعة من نوع خاص وذلك انطلاقا من حقيقة مسلم بها هي أن وصف القيمة يضفي على الأشياء المادية وحدها بمعنى آخر أن الأشياء التي توصف بالقيم هي الأشياء التي تقبل الإستحواذ عليها، وبمفهوم المخالفة وباعتبار أن المعلوميات لها طبيعة معنوية، فلا يمكن والحال كذلك اعتبارها من قبيل القيم القابلة للاستحواذ عليها إلا في ضوء حقوق الملكية الفكرية.
وأيا ما كان الأمر، فإن الأمر مستقر بصدد وجود خطأ عند الإستيلاء على المعلومات أو معلومات الغير ولذلك فقد حاول هذا الإتجاه أن يحمي هذه المعلومات بدعوى المنافسة غير المشروعة وذلك استنادا إلى حكم محكمة النقض الفرنسية: "إن الغاية من دعوى المنافسة غير المشروعة هي تأمين حماية الشخص الذي لا يمكنه أن ينتفع بأي حق استثنائي".[13] لذلك يذهب الأستاذ Debois بأن الملكية العلمية، ربما ستأتي يوما ويعترف بها لصاحب فكرة لم تحصل على حق براءة اختراع باعتبار أن الفكرة السابقة مستبعدة من مجال الملكية الذهنية.
ثانيا: المعلوميات مجموعة مستحدثة من القيم.
يرى هذا الإتجاه الحديث، أن المعلوميات ما هي إلا مجموعة مستحدثة من القيم، ويرجع الفضل في ذلك إلى الأستاذين Catala & Vivaut ويذهب الأستاذ Catala[14] إلى قابلية المعلوميات للإستحواذ كقيمة واستقلالا عن دعايتها المادية.
على سند من القول أن المعلوميات تقوم وفقا لسعر السوق متى كانت غير محظورة تجاريا وأنها تنتج بصرف النظر عن دعامتها المادية عن عمل من قدمها وأنها ترتبط بمؤلفها عن طريق علاقة قانونية تتمثل في علاقة المالك بالشيء الذي يملكه وهي تخص مؤلفها بسبب علاقة التبني التي تجمع بينهما.
إن هذا الرأي يؤسس حجتين لإعطاء وصف القيمة على المعلوميات:
الأولى قيمة المعلوميات الإقتصادية، والثانية وجود علاقت تبني تجمع بين مؤلفها. أما الأستاذ Vivaut فيؤسس ذلك على حجتين أيضا، الأولى مستوحاة من بلا فيول روريبير وهي أن فكرة الشيء أو القيمة لها صورة معنوية، وأن نوع محل الحق يمكن أن ينتمي إلى قيمة معنوية ذات الطابع الإقتصادي، وأن تكون جديرة بحماية القانون، وأما الحجة الثانية فيقدم لنا الأستاذ فيفانتي نفسه حيث يرى إن كل الأشياء المملوكة ملكية معنوية والتي يعترف بها القانون وترتكز على الإعتراف بأن للمعلومات قيمة، عندما تكون من قبيل البراءات أو الرسومات أو النماذج أو التحصيلات الضرورية أو حق المؤلف، والإنسان الذي يقدم ويكشف ويطلع الجماعة على شيء ما بصرف النظر عن الشكل أو الفكرة، فهو يقدم لهم معلومات بمعنى الواسع ولكنها خاصة به، ويجب أن تعامل هذه الأخيرة بوصفها قيمة تصبح محلا لحق، فلا توجد ملكية معنوية بدون الإقرار بالقيمة المعلوماتية، ولذلك فهو يرى أن القيمة المعلوماتية ليست بالشيء المستحدث إذ أنها موجودة من قبل في مجموعة ما.
ويرى الدكتور محمد سامي الشوا، ويؤكد أن المعلومة وبالنظر إلى حقيقتها الذاتية واستقلالها، تعد قيمة في ذاتها، ولها بالتأكيد مظهر معنوي ولكنها تملك قيمة اقتصادية مؤكدة، وبحيث يمكن عند الاقتضاء أن ترفعها إلى مصاف القيمة القابلة لأن تحاز حيازة غير مشروعة.
المطلب الثاني: المجرم والضحية في مجال الإجرام المعلوماتي.
إن المجرم هو ذلك الشخص الذي يرتكب كل فعل أو امتناع مخالف للقانون ومعاقب عليه بمقتضاه، لكن السؤال الذي يطرح هل المجرم العادي هو نفسه المجرم المعلوماتي؟ أم أن هناك اختلاف فيما بينهما؟ ومن هم ضحاياه؟
الفقرة الأولى: المجرم المعلوماتي.
إن الشخص الذي يرتكب الفعل الإجرامي المعلوماتي، ليس كالمجرم العادي الذي يرتكب جريمة القتل أو السرقة العادية، فهو مختلف تمام إذ يتميز بصفات خاصة (أولا)، وأسباب مختلفة تدفعه إلى ارتكاب هذا النوع من الجرائم (ثانيا).
أولا: صفات المجرم المعلوماتي.
إذا كان المجرم المعلوماتي يرتكب جرائمه وهو يمارس وظيفته في مجال الحاسوب، فلابد وأن يكون إنسانا اجتماعيا ويقوم بواجباته ويمارس حقوقه الاجتماعية والسياسية دون وجود أي عائق في حياته العملية، وأيضا لابد أن يكون الشخص الذي ترتكب جريمته المعلوماتية إنسانا محترفا يتمتع بقدر كبير من الذكاء.
أ ـ المجرم المعلوماتي هو إنسان ذكي:
يختلف الإجرام المعلوماتي عن الإجرام العادي الذي يميل عادة إلى العنف مع ذلك إذا كانت الجرائم المقصور وقوعها في بيئة النظام المعلوماتي تتفق أحيانا مع الإجرام التقليدي من حيث تتطلب العنف في سبيل ارتكابها، إلا أن الإجرام المعلوماتي ينشأ من تقنيات التدبير الناعمة، وبمعنى آخر يكفي أن يقوم المجرم المعلوماتي بالتلاعب في بيانات وبرامج الحاسوب لكي يمحو هذه البيانات أن يعطل استخدام البرامج، وليس عليه سوى أن يلجأ إلى زرع الفيروسات في هذه البرامج أو باستخدام القنابل المنطقية أو الزمنية أو برامج الدودة لكي يشل حركة النظام المعلوماتي، ويجعله غير قادر على القيام بوظائفه الطبيعية.[15] قد يصل الأمر إلى حد احتراف الإجرام مما يشكل خطرا كبيرا على المجتمع سواء كان فردا أو جماعة منظمة أو غير ذلك.
ب ـ الشباب الحديثي العهد بالتكنولوجيا المعلوماتية.
وهم الشباب الذين انبهروا بالثروة المعلوماتية وانتشار الحواسيب، ولذلك كان أولئك الشباب يرتكبون الجرائم المعلوماتية عن طريق استخدام الحواسب الخاصة بهم أو بمدارهم. وهذه الطبقة من الشباب لديها قدر لا بأس به من الخبرة المعلوماتية، ومن ثمة فهم يمارسون مواهبهم في استخدام الحاسوب بعرض اللهو أو هواية اللعب من أجل الوصول إلى نظم المعلوماتية سواء الخاصة بالوزارات الخاصة أو الشركات العملاقة أو الشركات التجارية أو المؤسسات المصرفية والبرامج العسكرية….[16]. وقد يتطور الأمر بالنسبة لهذه الفئة من الشباب خاصة إذا كان بينهم من لديه علم ومعرفة بعملية البرمجة.
ومع ذلك فهؤلاء الشباب تكون غايتها مجرد التسلية والملاحظة وليس لديهم النية في ارتكاب أفعال الجريمة المعلوماتية، ومع ذلك خطر انزلاق هذه الفئة إلى احتراف الأفعال الغير مشروعة وارتكاب الجرائم المعلوماتية هو احتمال قائم، وعندئذ يتحول من مجرد هاوي إلى محترف.
ج ـ الأشخاص المحترفون ارتكاب الجريمة المعلوماتية.
هؤلاء الأشخاص الذين يحترفون ارتكاب الجريمة المعلوماتية تتراوح أعمارهم ما بين 25 إلى 45 سنة. ومرحلة السنة الأولى تمثل الشباب الحديثي العهد بالمعلوماتية والحسابات أو الحواسيب الآلية، ولم يكن لديهم ميل لارتكاب الأفعال الغير المشروعة أي أنه مجرد هاوي، أما المرحلة الثانية فهي تمثل نضوج هؤلاء الشباب ويتزامن هذا النضوج مع تزايد انتشار الوسائل المعلوماتية، وتكون ثورة قد وصلت مرحلة لا بأس بها من التقدم التكنولوجي. من ثم يتحول من مجرد هاوي إلى مجرم محترف في استخدام المعلوميات واحتراف ارتكاب الأفعال غير المشروعة.
وغالبا ما يتم ارتكاب الجرائم المعلوماتية في هذه المرحلة من هؤلاء الأشخاص وهم يعملون في نوادي ما أو في منشأة أو في إطار نظم معلوماتية أي أنهم مسؤولون عن الأنظمة المعلوماتية، إذ يعرفون التقنيات اللازمة للتلاعب بالحواسب، ومن تم يقومون بتنفيذ أفعالهم غير المشروعة.
ثانيا: أسباب انتشار الإجرام المعلوماتي.
إن أهم ما يتميز به الإجرام الملعوماتي عن الإجرام التقليدي هو وجود تقنية المعلوماتية وثورة المعلومات التي تلقي بظلالها على نموذج الجريمة المعلوماتية حتى أن أسباب انتشار الإجرام المعلوماتي يتأثر بلاشك بهذه الثورة، وإذا كانت الأنماط المختلفة للمجرم المعلوماتي تكشف عن انتشار هؤلاء المجرمين عند ارتكابهم الجريمة المعلوماتية في غرض واحد هو مجرد الهواية واللهو نتيجة انبهارهم بثورة المعلوميات، ثم من ناحية أخرى قد يكون الهدف هو تحقيق الثراء السريع أو إحدى الأسباب الشخصية.
أ: الانبهار بالتقنية المعلوماتية.
مع ظهور التقنية المعلوماتية وانتشارها في المجتمعات الحديثة سواء تعلق الأمر بالمعلومات أو الحواسب، فإن الأمر في النهاية يؤدي إلى انبهار المجرمين بهذه التقنية الحديثة، لذلك فإن هؤلاء ليسوا على جانب كبير من الخطورة، وإنما هم غالبا يفضلون تحقيق انتصارات تقنية ودون أن يتوفر لديهم أية نوايا سيئة، ونعطي مثلا على ذلك ما نشر في مجلة Expresse الفرنسية في شتنبر 1983 قصة بعنوان "ميلاد نزعة"[17] وتدور أحداث هذه القصة في أن عامل طلاء مباني قد توجه إلى أحد البنوك لإيداع شيك خاص به وتعاصر ذلك لحظة فصل الموزع الآلي للنقود حيث شاهد مستخدم صيانة الأجهزة الآلية، وهو يقوم باستخراج النقود من الآلة، عند الطلب عن طريق استخدام بطاقة خاصة، وقد أحدث هذا الإبتكار للآلة تصدعا في الحياة العادية لعامل الطلاء وقد حرص هذا الأخير على التدريب على تقنية الحاسوب لمدة عامين، ثم قام بالسطو على صانع الموزعات الآلية، وقد تمكن هذا العامل بفضل الآلة المسروقة من التوصل إلى أسلوب مطالعة السحب وألقي القبض عليه قبل أن يستفيد من نزعته المستحدثة.[18]
ب ـ الرغبة في تحقيق الثراء السريع.
قد تدفع الحاجة البعض إلى تحقيق الثراء السريع عن طريق إتاحة الإطلاع على معلومات معينة أساسية وذات أهمية خاصة لمن يطلبها، ولذلك تتعدد الأساليب اللازمة للوصول إلى هذا الهدف المنشود، ولذلك فإن هذا السبب يعد من أكثر الأسباب التي تدفع إلى انتشار الإجرام المعلوماتي، تبرز الحاجة إلى تحقيق الكسب السريع نتيجة وقوع البعض تحت ضغوط معينة (مشاكل مالية، الديون، إدمان المخدرات…) مثال ذلك استيلاء مبرمج يعمل لدى إحدى الشركات الألمانية[19] على اثنين وعشرين شريطا تحتوي على معلومات بخصوص عملاء إنتاج الشركة، وقد هدد السارق ببيعها للشركة المنافسة ما لم تدفع له فدية بمقدار 200000 دولار، وقامت الشركة بتحليل الموقف ففضلت الأداء مقابل استرداد الشرائط الممغنطة حيث أن قيمتها تفوق المبلغ المطلوب.
ج ـ الأسباب الشخصية.
يتأثر الإنسان في بعض الأحيان ببعض المؤثرات الخارجية التي تحيط به، ونتيجة لوجوده في بيئة المعالجة الآلية للمعلومات، مع توفر هذه المؤتمرات، فإن الأمر يؤول في النهاية إلى ارتكابه للجريمة المعلوماتية، هذا وتتعدد المؤثرات التي تدفع الإنسان إلى اقتراف مثل هذا السلوك سواء كان ذلك بدافع اللهو أو الحقد أو الإنتقام.
ومع انتشار المعلوماتية، ووسائلها المختلفة، تبدأ الرغبة لدى الشباب نحو العبث بالأنظمة المعلوماتية من أجل ممارسة هواية اللعب، أو تعود إلى وجود ميل زائد لدى البعض بأن الإعتقاد بأن كل شيء يرجع إليهم، إذن تلك تمثل آفة نفسية تصيبهم ويتفاخرون بما قاموا به من جرائم، ليظهروا تفوقهم على الأنظمة المعلوماتية، وقد يكون الدافع نحو ارتكاب الجريمة المعلوماتية هو عامل الإنتقام، وذلك عندما يتم فصل العامل من عمله فإن ذلك من شأنه أن يهيء له المناخ لجريمته، كأن يدمر البرامج المعلوماتية بالفيروسات عن طريق زرعها أو القنابل المنطقية التي تنشأ عنها أضرارا.
الفقرة الثانية: ضحايا الإجرام المعلوماتي.
يمكن القول أن ذيوع المعارف التكنولوجية نتيجة لثورة المعلوميات ترتب عنه انتشار كبير للوسائل المعلوماتية في جميع الأنشطة سواء منها الإقتصادية، الاجتماعية، العسكرية أو المؤسسات المالية والتجارية في الدولة.
ولما كانت الجرائم المعلوماتية تنصب أساسا على المعلومات سواء عن طريق بيعها أو مقايضتها أو إتلافها، وتتمثل المعلومات العسكرية محل الإعتداء على أسرار الدولة والمشروعات العامة، وكل ما يمس الأمن القومي لهذه الدول، وتتمثل المعلومات المالية فيما يتعلق بالمراكز الإدارية والمالية والإستثمارات في المنشآت العامة، ويتبين رد فعل ضحايا الإجرام الملعواتي ما بين السكوت وعدم الكشف على أنهم وقعوا ضحية للأفعال غير المشروعة وذلك حفاظا على سمعتهم.
فالجرائم المعلوماتية لا عنف فيها، ولا آثار اقتحام لسرقة الأموال، وإنما هي أرقام وبيانات تتغير أو تمحى من السجلات المخزنة في ذاكرة الحاسوب وليس لها أي أثر خارجي مرئي، بمعنى آخر فإن جرائم المعلوماتية هي جرائم فنية تتطلب من المجرم مهارات لا تتوفر في الشخص العادي تتطلب تقنية معينة في مجال الحاسوب، إذن هي جريمة هادئة لا تتطلب العنف، ورغم ذلك فإن البعض يشبه هذه الجرائم بجرائم العنف، مثل ما ذهب إليه مكتب التحقيقات الفيدرالي بالولايات المتحدة FBI نظرا للتماثل دوافع المعتدين على نظم الحاسوب مع مرتكبي العنف.[20]
فإذا تم اكتشاف الجريمة المعلوماتية، فغالبا لا يكون إلا بمحض الصدفة نظرا لعدم وجود أثر كتابي لما يجري خلال تنفيذها من علميات حيث يتم بالنبضات الإلكترونية نقل المعلومات، ولذلك يستطيع الجاني تدمير دليل الإدانة في أقل من ثانية، إلى جانب إمكانية ارتكابها عبر الوطنية والدول والقارات وذلك باستخدام شبكات الإتصال ودون تحمل عناء الإنتقال وإلى جانب ذلك الرغبة في استقرار حركة المعاملات ومحاولة أسلوب ارتكاب الجريمة حتى لا يتم تقليدها من جانب الآخرين.
فكل –هذه الأسباب- تدفع المجني عليه في الجرائم المعلوماتية إلى الإحجام عن مساعدة السلطات المختصة في إثبات الجريمة والكشف عنها.
وحتى في حالة الإبلاغ، فإن المجني عليه لا يتعاون مع جهات التحقيق خوفا مما يترتب عليه من دعاية مضرة وضياع ثقة المساهمين، حيث يكون المجني عليه عادة بنكا أو مؤسسة مالية أو مشروع صناعي ضخم يهمه المحافظة على ثقة عملائه وعدم اهتزاز سمعته أكثر من اهتمامه بالكشف عن الجريمة ومرتكبها، ولذلك يفضل المجني عليه تقديم ترضية سريعة لعمليه وينهي الأمر داخليا حتى لا يفقده.[21]
المبحث الثاني: الأساليب والتقنيات المستخدمة في ارتكاب الجريمة المعلوماتية.
تتشابه الجرائم المعلوماتية مع الجرائم التقليدية باستخدام الجناة لوسائل غير مشروعة في سبيل ارتكاب جرائمهم، ومع ذلك فإن الجرائم المعلوماتية تتميز بارتكابها من جانب مجرمين على قدر كبير من الذكاء والمهارة والمعرفة بالتقنيات الحديثة للتكنولوجيا والتي يتم استخدامها بصورة سيئة من جانب هؤلاء المجرمين، ويقصد بهذه التقنيات كل فعل يكون من شأنه إتلاف أو محو تعليمات البرامج أو البيانات التي يتم معالجتها آليا والتي تتحول بعد ذلك إلى معلومات.
وتجدر الإشارة إلى أن الهدف من وراء تدمير نظم المعلومات، يتراوح بين تحقيق المنافع الشخصية سواء الإستيلاء على النقود أو تحقيق إمكانية الإطلاع على المعلومات المخزنة بالحاسوب بطريقة غير مشروعة، وحتى مجرد الرغبة في إصابة الحاسوب بالشلل التام وإعاقته عن القيام بأداء وظائفه الطبيعية.
لهذا فإننا سوف نتطرق للأساليب غير المشروعة في ارتكاب الجريمة المعلوماتية (مطلب أول)، ثم للتقنيات المستخدمة في تدمير النظم المعلوماتية (مطلب ثاني).
المطلب الأول: الأساليب غير المشروعة في ارتكاب الجريمة المعلوماتية.
ما من شك أن المجرمين المعلوماتيين يتجاوبون بشكل مذهل مع التقدم التقني في المجال المعلوماتي، على أن هذا التقدم يفسح المجال لهؤلاء المجرمين للإستفادة من هذه التقنية لارتكاب أفعالهم غير المشروعة، سواء عن طريق المساس أو الإخلال بالبرامج والمعدات المادية للأنظمة المعلوماتية (فقرة أولى)، أو عن طريق الولوج غير المصرح به للنظام المعلوماتي (فقرة ثانية).
الفقرة الأولى: المساس بالمعدات المادية للأنظمة المعلوماتية.
الأنظمة المعلوماتية في جانبها المادي تشمل كل الأجهزة المعلوماتية وعناصرها المختلفة التي تعمل في الحقل المعلوماتي سواء تعلق الأمر بالطرفيات أو الأسطوانات أو المعالجات الميكروية، ورغم أن جميع الأفعال المتصور وقوعها على هذه الأنظمة، وهي أفعال محرمة قانونا، وبالتالي فمن المتصور في بيئة المعالجة الآلية للمعطيات، وقوع جرائم معينة، تنحصر في صورتين: الأولى تتمثل في سرقة المعدات المعلوماتية، والثانية تتمثل في إتلاف أو تعييب أو تخريب الأنظمة المعلوماتية المادية.
أولا: سرقة المعدات المادية المعلوماتية.
يلاحظ أن ارتكاب أفعال الإعتداء في صدد سرقة الأنظمة المعلوماتية هو أمر غير متصور حدوثه فيما مضى ويرجع السبب في ذلك إلى أن المعدات المادية المعلوماتية، كانت فيما مضى معدات كبيرة الحجم نسبيا، ومن أجل ذلك كانت تستعصي هذه المعدات على السرقة، ومع ذلك ومع انتشار الثورة المعلوماتية وظهور تقنيات مستحدثة في المجال المعلوماتي، لم يبق أمر هذه المعدات كما كانت سابقا كبيرة الحجم، بل قد تقلص حجمها إلى حد كبير، فقد تجد الأنظمة المعلوماتية متمثلة في حاسوب شخصي أو ساعة يد، وبالتالي يمكن القول أنه مع انتشار الأنظمة الميكروية وصغر حجمها، بات من الواضح مدى تعرض هذه الأنظمة لأفعال المساس خاصة عن طريق سرقتها، على أن سرقة المعدات المادية، لم تقف عند حد الحالات الفردية التي يقوم بها بعض المجرمين، بل الأمر قد تطور إلى حد أن أصبحت هذه العملية تمثل تجارة دولية غير مشروعة تدار عبر أكثر من دولة أي عبر القارات والدول.
ويرى بعض العاملين في هذا المجال ضرورة اتخاذ الإحتياطات المادية، والفنية والأمنية من خلال اللجوء إلى الأنظمة الحديثة لحماية نظم المعلومات سواء عن طريق المخازن المزودة بالمراقبة أو الحراسة مع ضرورة توافر أجهزة الإنذار المبكر وأجهزة المراقبة التلقائية للأشياء المخزنة.
ثانيا: إتلاف أو تخريب الأنظمة المعلوماتية المادية.
في سنة 1983 وصف OrWELL الحاسوب بأنه رمز لمجمع غير إنساني أو رمز للمجتمع الرأسمالي، في حين وصفه بعض المجرمين في ألمانيا بأنه الأخ الأكبر.
وعلى ضوء هذه العبارات القصيرة، نستطيع أن نحصر أسباب الإتلاف المعلوماتي والتي ترجع في الغالب إلى فعل الإنسان ذاته (كالإعتداء على الحاسبات الآلية عن طريق إتلافها أو تخريبها بإطلاق النار عليها أو إشعال النار فيها أو تفجيرها)، أو مصادر طبيعية (الفيضانات، الزلازل….).
وتبعا لذلك فإن ظاهرة الإتلاف المعلوماتي في ازدياد مستمر، وقد بدأت هذه الأفعال غير المشروعة في الولايات المتحدة الأمريكية في أوائل السبعينات عندما قامت جماعة مناهضة لحرب فيتنام بتدمير العديد من الحاسبات الآلية، ثم انتقلت بعد ذلك إلى ألمانيا* وفرنسا*.
الفقرة الثانية: الولوج غير المصرح به للنظام المعلوماتي (الإقتحام).
الإقتحام Intrusion هو أشهر أنواع انتهاك المعلومات وأكثرها انتشارا، فالمقتحم يستطيع بعد اقتحامه أحد الأجهزة استخدام هذا الجهاز كيفما يشاء وبكامل صلاحيات المستفيد الشرعي صاحب الجهاز، ومن ثم فالمقتحم إذا نجح في الإقتحام فإنه يستطيع ارتكاب جميع أنواع الإنتهاك الأخرى كالتنصت أو التزوير أو إقحام الرسائل.
أولا: وسائل الاقتحام.
لدى المهاجمين عشرات الوسائل لتنفيذ اقتحام ناجح لأجهزة الحاسوب، تتفاوت هذه الوسائل من الهندسة الإجتماعية* مرورا بالتخمين* ووصولا إلى الوسائل الأخرى للدخول التي لا يحتاج فيها المهاجم إلى معرفة كلمة السر، وهنا تساعد جدران الحماية بشكل كبير في منع الإقتحام لهذه الأساليب، فمهمة جدار الحماية هي منع كل محاولات الدخول إلى النظام الذي لا يستخدم اسم وكلمة السر، وإذا تمت تهيئة جدار الحماية بشكل جيد، فإن ذلك سيساعد على الحد من قدرة المهاجمين على الوصول إلى حسابات المستفيدين من خارج الشبكة، والنجاح في اقتحامها بواسطة الهندسة الاجتماعية أو التخمين، أي أن جدار الحماية المعد جيدا يمكن أن يغطي الوسائل الثلاثة للإقتحام، وبذلك يكون من أفضل وسائل مقاومة الإقتحام، وحتى عند نجاح المقتحم في اختراق جدار الحماية فسيكون لدى مسؤول أمن المعلومات سجل وقائع (log) يوضح الأسلوب الذي اتبعه المقتحم أو محاولاته للتخمين، ويسهل هذا السجل على المسؤول الأمني مهمة تقوية جدار الحماية بمزيد من الإحتياطات.
ثانيا: الإقتحام العشوائي.
التجربة العشوائية لكلمات السر أسلوب يلقى النجاح في كثير من الأحيان، حيث يجرب المقتحم كل القيم الممكنة لمعرفة كلمة السر أو لكسر شفرتها، وقد يقوم المقتحم بتجربة كلمات القاموس مثلا حتى يصل إلى الكلمة الصحيحة وتوجد برامج على شبكة الإنترنيت لكسر كلمة السر تقوم بهذه المهمة، ولهذا فإن البرنامج يقوم بإحدى ثلاث طرق للوصول إلى هذه المعلومات:
1- استقبال هذه المعلومات إذا أمكن تشغيل البرنامج على خادم "إن تي TN" مباشرة.
2- قراءة النسخة الإحتياطية من ملف (SAM) المخزنة على أحد الأشرطة، أو على قرص الطوارئ. أو من فهــرس (/WinNT/repair).
3- التصنت على النظام والتقاط هذه الكلمات خلال مرورها بالشبكة باستخدام البرنامج المساعد.
ثالثا: الأبواب الخلفية.
إن وجود الأبواب الخلفية في النظم والتطبيقات يسهل عمليات الإقتحام اللاحقة، ومن هذه الأبواب الخلفية حسابات المستفيدين في هذه النظم، وللقارئ أن يتخيل أن لديه "موجة" (Router) عند مدخل الشبكة الداخلية الخاصة به ويتولى هذا الموجه مهمة حماية الشبكة عن طريق مراقبة حزم الرسائل المارة إلى الشبكة، وتخيل وجود حساب مستفيد مخبأ في هذا الموجه، وأن لهذا صلاحيات مطلقة، وأن كلمة السر المرافقة لهذا الحساب لا يمكن تغيرها ! أي ثغرة أمنية هذه !! وللأسف فهذه الثغرة تكاد تكون موجودة في معظم أجهزة الشبكات التي تقتنيها الشركات والمؤسسات وكثير من الجهات الأمنية نفسها ! ففي عام 1998 اكتشف أن شركـــة (3COM) قد زرعت في محاولاتها الموجودة في منتجاتها وحساب مستفيد مخفي له صلاحيات كاملة، وكان اسم المستفيد هو (Debug) وكلمة السر هي (Synnet) وكان هذا الحساب غير قابل للتعديل أو الإلغاء من جانب المستفيد، كما كان غير مرئي وغير موثق ضمن وثائق النظام (Brenton 1999) هذا يعني أن مقتني هذه الأجهزة برغم اتخاذه كل الإجراءات الأمنية إلا أنه معرض للإقتحام من خلال هذا الباب الخلفي.
في معرض دفاعها قالت شركة (3COM) أنها ليست الشركة الوحيدة التي تفعل ذلك وأنها إنما فعلت ذلك لتسهيل مهمة الفنيين الذين يقدمون المساعدة الفنية للعميل إذا ما نسي كلمة السر الخاصة بمدير النظام، ومن المنطقي أن تكون هناك بدائل أخرى لمساعدة مدير النظام صاحب الذاكرة الضعيفة، كأن يتم فصل الجهاز عن الشبكة وتشغيل برنامج لاستعادة كلمة السر الضائعة.
وفي الوقت الحالي، يصعب أن يتأكد العميل من أن الجهاز الذي يقتنيه من أجهزة الشبكة لا يحتوي على حسابات مخفية. فلابد من اتخاذ احتياطات إضافية، مثل عدم السماح بإصدار أوامر التحكم في أجهزة الشبكة عن بعد، حتى لا يتمكن من لا يتعرف من يعرف هذه الحسابات من الإستفادة منها.
رابعا: انتحال الشخصية.
أسلوب آخر يتبعه المقتحم للحصول على كلمة السر عن طريق الإتصال بالمستفيد وإقناعه أنه خادم الموقع ويعرض عليه رسالة مزودة تطلب منه إعادة إدخال الإسم وكلمة السر على طابق من ذهب للمقتحم! ولعلاج ذلك يتم تحديد الإتصال بين المستفيد وخادم الموقع من خلال قناة مشفرة. أو أن يكون على الخادم إثبات شخصيته للمستفيد بجملة متفق عليها في كل مرة يصدر رسالة أو أمرا للمستفيد.
وللمزيد من التوضيح عن عملية الولوج أو الإقتحام غير المصرح فإننا سنعرض لما يسمى "بسيناريو عملية الإقتحام"، ونحن نوردها ليس لتوجيه المهاجمين لكيفية تنفيذ الهجوم ولكن لتنبيه مسؤولي أمن المعلومات في الجهات المختلفة عما ينبغي عليهم القيام به وعن كيفية تفسير ما قد يلاحظونه من إشارات قد تمر مرور الكرام.
تمر عملية الإقتحام بعدة مراحل لابد منها لكي يتم الإقتحام بنجاح، وهي مرحلة جمع المعلومات عن الشبكة، ثم مرحلة فحص الشبكة لمعرفة النظم التي تعمل فيها ومعرفة الخدمات التي يتم تقديمها من خلال المنافذ المختلفة في هذه النظم، والتعرف على الثغرات الأمنية أو نقاط الضعف الموجودة بالشبكة، وثالث هذه المرحل هي مرحلة الإقتحام الفعلي.
مراحل اقتحام النظام
المطلب الثاني: التقنيات المستخدمة في تدمير النظم المعلوماتية.
من أهم التقنيات التي تستخدم لتدمير نظم المعلومات والتي تتراوح خطورتها على النظام المعلوماتي هناك الفيروسات ثم برامج الدودة وأخيرا ما يسمى بالقنابل المنطقية.
الفقرة الأولى: الفيروسات
إن الفيروسات التي تصيب أجهزة الحاسوب يقدر عددها حاليا ب50000 فيروسا في العالم،[22] ترى ما هو الفيروس وما هي أنواعه؟
أولا: تعريف الفيروس:
الفيروس هو برنامج مثل أي برنامج آخر موجود على جهاز الحاسوب، ولكنه مصمم بحيث يمكنه التأثير على كافة البرامج الأخرى الموجودة على جهاز الحاسوب سواء بأن تجعل تلك البرامج الأخرى نسخة منها أو أن تعمل على مسح كافة البرامج الأخرى من الحاسوب وبالتالي تعطلها عن العمل، أما عن بدأ عملها، فعملها يتحدد طبقا لأسلوب تصميمها فقد تبدأ بمجرد فتح الرسالة الموجودة بها والتي وصلت عن طريق البريد الإلكتروني وقد تبدأ العمل بمجرد تشغيل البرنامج الموجودة عليه في الجهاز وهكذا..
أما عن سبب التسمية فقد سمي الفيروس بهذا الإسم لتشابه آلية عمله مع تلك الفيروسات التي تصيب الكائنات الحية بعدد من الخصائص كخاصية الإنتقال بالعدوى وكونه كائنا غريبا يقوم بتغيير حالة الكائن المصاب إضافة إلى الضرر الذي يتسبب فيه أن يتم العلاج بإزالته.[23]
ثانيا: أنواع الفيروسات.
تنقسم فيروسات الحاسوب من حيث تكوينها وأهدافها إلى:
أ ـ فيروس عام العدوى:
وهو يتنقل إلى أي برنامج أو ملف ويهدف إلى تعطيل نظام التشغيل بكامله.
ب ـ فيروس محدد العدوى:
وهو يستهدف نوعا معينا من النظم لمهاجمته ويتميز بالبطء في الإنتشار، علاوة على صعوبة اكتشافه.
ج ـ فيروس عام الهدف:
ويتميز بسهولة إعداده واتساع مدى تدميره وتندرج تحته الغالبية العظمى من الفيروسات.
د ـ فيروس محدد الهدف:
ويقوم بتغيير الهدف من عمل البرامج دون تعطيلها وهو يحتاج إلى مهارة عالية بالتطبيق المستهدف، كأن يحدث تلاعبا ماليا أو تعديلا معينا في تطبيق عسكري كفيروس "حصان طروادة" والتي سهلت مواقع الإنترنيت انتشاره.
ثالثا: آخر أنواع الفيروسات المكتشفة:
1 ـ "بيغل بي" ثالث أخطر فيروس معلوماتي.
لقد صنف الخبراء النسخة الثانية من الفيروس المعلوماتي "بيغل بي" الذي وصل مؤخرا انتشاره السريع في العالم في المرتبة الثالثة في تاريخ الحاسوب، ويسجل أكبر انتشار للفيروس في الولايات المتحدة الأمريكية حيث يصيب 16% من الرسائل الإلكترونية تليها بريطانيا 13% ثم ألمانيا 10%.[24]
2 ـ فيروس "يوسف علي إيه".
لقد رصد مركز عالمي لتحليل الفيروسات ووسائل البريد غير المرغوب فيها: "فيروسا إسلاميا" انتشر في بعض أجهزة الحاسوب عبر الأنترنيت يمنع المتصفحين من الدخول إلى المواقع الإباحية.
وقال "جرهان كليولي" الخبير التكنولوجي بشركة "سوفوس" البريطانية لمكافحة الفيروسات: إن الشركة رصدت في إيران فيروسا إلكترونيا من نوع (حصان طروادة) يطلق عليه اسم "يوسف علي إيه" حيث ينشر على المواقع الإباحية آيات قرآنية بالعربية وترجمة لمعانيها بالأنجليزية والفارسية، ويراقب حركة المتصفحين والموقع الذي يطلبونه ويدقق النافذة النشيطة المفتوحة وأنه في حالة عثوره على كلمة لا تعجبه مثل "جنس" أو أي كلمة بذيئة فإنه يعمل على تصغير النافذة حتى لا يتمكن المتصفح من رؤية موادها ثم يعرض على الصفحة آيات قرآنية.
وإذا استمر المتصفح في الإبقاء على صفحة الموقف الإباحي يلجأ "يوسف علي إيه" إلى عرض زر على الصفحة يقول للخروج إضغط هنا، وما أن تتحرك فأرة الكمبيوتر نحو هذا الزر حتى يدخل المتصفح مع مؤشر الفأرة في قفص لا يمكن الخروج منه حيث تظهر صفحة كتب عليها بالإنجليزية "آه، لا إنني في قفص" وعليها ثلاثة أزرار كلها تعني إنهاء العمل على الموقع الإباحي.
والفيروس الإسلامي الجديد ينشر نفسه عبر الرسائل الإلكترونية لكنه لا يستنسخ نفسه مثل الفيروسات، وهو يصيب نظام التشغيل Windows وقد رصدته شركة سوفوس يوم 4/9/2005.*
من خلال ما سبق، نستنتج أن الفيروسات تستخدم في أحد غرضين: حمائي أو تخريبي.
الغرض الحمائي: ويكون ذلك لحماية البيانات والبرامج من خطر النسخ غير المشروع (المرخص به) إذ ينشط الفيروس بمجرد النسخ ويدمر نظام الحاسوب الذي يعمل عليه.
الغرض التخريبي: ويكون ذلك بهدف الدعاية أو الإبتزاز حيث يرمي واضع الفيروس للتخريب بهدف التخريب ذاته أو بهدف الحصول على منافع شخصية.
الفقرة الثانية: برامج الدودة والقنبلة المعلوماتية.
تعتبر كل من برامج الدودة والقنبلة المعلوماتية التي تنقسم إلى القنبلة المنطقية والقنبلة الزمنية من بين التقنيات المستخدمة في تدمير النظم المعلوماتية.
أولا: برامج الدودة.
أطلق في سنة 1988 عبر شبكة الإنترنيت في الولايات المتحدة الأمريكية برنامجا يعرف بالدودة والذي سبب لأجهزة الحاسوب –خلال الشبكة- انهيارا في قيادة وتوجيه الجامعات، والمعدات العسكرية ومنشآت الأبحاث الطبية.
ويقوم برنامج الدودة باستغلال أية فجوة في نظم التشغيل كي ينتقل من حاسوب إلى آخر، أو من شبكة إلى أخرى عبر الوصلات التي تربط بينهما، وتتكاثر أثناء عملية انتقالها بإنتاج نسخ منها، وتهدف إلى العمل على تقليل خفض كفاءة الشبكة، أو إلى التخريب الفعلي للملفات والبرامج ونظم التشغيل، وذلك باشتغال أي حيز ممكن من سعة الشبكة.*
وقد أطلقت دودة الأنترنيت عن طريق طالب إسمه "Robert Morris" في قسم علوم الكمبيوتر بجامعة كورنيل "Cornell University" بولاية نيويورك، تعمد بث برنامج دودة الأنترنيت لكي يثبت عدم ملاءمة أساليب وسائل الأمان في شبكات الحاسوب، ولكنه تسبب في تدمير الآلاف من شبكات الحواسيب المنتشرة في الولايات المتحدة، بالإضافة إلى إعاقة طريق ومسلك الشبكات، بالإضافة إلى خسائر مالية كبيرة في مواجهة دودة الأنترنيت.
ثانيا: القنبلة المعلوماتية:
هي بدورها تنقسم إلى قسمين:
أ ـ القنبلة المنطقية.
هي عبارة عن برامج صغيرة يتم إدخالها بطرق غير مشروعة ومخفية مع برامج أخرى، وتهدف إلى تدمير وتغيير برامج ومعلومات النظام في لحظة محددة أو في فترة زمنية منظمة، بحيث تعمل على مبدأ التوقيت فتحدث تدميرا وتغييرا في المعلومات والبرامج عند إنجاز أمر معين في الحاسوب أو برنامج معين.
من الأمثلة على ذلك زرع القنبلة المنطقية لتعمل لدى إضافة سجل موظف، بحيث تنفجر لتنمو سجلات الموظفين الموجودة أصلا في المنشأة، ففي الولايات المتحدة الأمريكية، في ولاية لوس أنجلس تمكن أحد العاملين بإدارة المياه والطاقة من وضع قنبلة منطقية في نظام الحاسوب الخاص بها، مما أدى إلى تخريب هذا النظام عدة مرات.
ب ـ القنبلة الزمنية:
سميت كذلك لقيامها بالعمل التخريبي في وقت يحدث سلفا، فعلى سبيل المثال: يمكن للمخرب كتابة برنامج وظيفته مسح الكشوفات التي تحمل أسماء الموظفين وبياناتهم اللازمة لدفع رواتبهم، قبل استلام راتبهم بساعة مما يؤدي إلى تأخير عملية الدفع وإرباك أعمال الشركة وإساءة سمعتها، والقنبلة الزمنية على النقيض من المنطقية تثير حدثا في لحظة زمنية محددة بالساعة واليوم والسنة والوقت اللازم.
من الأمثلة الواقعية، قيام محاسب خبير في نظم المعلومات، بوضع قنبلة زمنية في شبكة المعلومات الخاصة المنشأة وذلك بدافع الإنتقام من المنشأة التي يعمل بها لفصله منها، حيث انفجرت بعد مضي ستة أشهر من رحيله عن المنشأة وترتب عن ذلك إتلاف كل البيانات المتعلقة بها.
ويثار بشأن الإتلاف الذي يقع على نظم شبكة الإنترنيت ويضر بالمستخدمين مسألة مسؤولية الشبكة، التي تنحصر في توفير اتصال أمثل للمستخدم المتعاقد معها.
وإذا كان الإتصال الأمثل يقصد به الإتصال الميسور والمستمر والمتاح في كل الأوقات فإن مضمون هذا الإتصال أو فحواه والأضرار التي تترتب عليه ليس من مسؤولية الشبكة، إنما مسؤولية مرسل البرنامج المصاب بالفيروس، وتسأل الشبكة عن مراقبة الإتصال ومضمونه، إذا كلفت رسميا بذلك من قبل السلطات المختصة بتعقيب جرائم المعلوماتية، وإلا أصبحت مسؤولة عن جريمة الإعتداء على الحق في الخصوصية.*
ثالثا: آخر أنوع الديدان المكتشفة:
تعتبر كل من دودتي "Zotob" و"بوتس" آخر أنوزاع الديدان المكتشفة، فقد قامت كل منهما في العام الماضي 2005 بشق طريقهما عبر الأنترنيت ملحقتين ضررا فادحا بأجهزة الحاسوب المستخدمة لنظام "ويندوز 2000" في أكثر من 165 شركة بما فيها "كاتريبلر" و"جنرال إلكتريك" و"بوبي إس". وقد شقت هاتان الدودتان طريقهما إلى عملية "Plug and play" (شبك وشغل) في نظام التشغيل لزرع رمز هناك والذي يقوم بفتح قناة للدردشة على الأنترنيت مباشرة إلى خدمات معينة تقوم الديدان منها بإنزال رمز إضافي للمزيد من التطوع والإخضاع لتحويل هذه الآلات إلى ثعبان خرافي لإرسال البريد الناقل، أو شن الهجمات التي توقف كافة الخدمات وتبطلها.*
لقد بدأ القانون الجنائي الخاص في التشريعات الجنائية المقارنة -ومن بينها القانون الجنائي المغربي- مجموعة يسيرة من الجرائم التي يمكن ردها إلى مقتضيات حماية المصالح الأساسية للأفراد في المجتمع لاسيما جرائم الإعتداء على الأشخاص والإعتداء على الأموال.
ومع تطور المجتمع اتسع نطاق القانون الجنائي الخاص حيث اضطر تدخل المشرع لتجريم صور سلوك تعبر عن مراحل التطور الجديد التي يعيشها المجتمع.[25]
وإذا كانت الجريمة المعلوماتية هي نتيجة طبيعية لهذا التطور فإن الفقهاء قد حاولوا تحديد أنماط جرائم الكمبيوتر والإنترنيت[26] إذ أصبح البعض يستخدم اصطلاح جرائم الكمبيوتر للدلالة على الأفعال التي يكون الحاسوب فيها هدفا للجريمة، كالدخول غير المصرح به، وإتلاف البيانات المخزنة في النظم ونحو ذلك، أما اصطلاح الجرائم المرتبطة بالكمبيوتر فهي تلك الجرائم التي يكون فيها الكمبيوتر وسيلة لارتكاب الجريمة، كالاحتيال والتزوير، ونحوهما. غير أن هذا الاستخدام ليس قاعدة ولا هو استخدام شائع، لكن مع ذلك بقي هذين الإصطلاحين الأكثر دقة للدلالة على هذه الظاهرة.[27] المتعددة الجوانب. وعليه فإنه لتغطية جوانب هذا الموضوع فينبغي التركيز على فكرتين أساسيتين:
الفكرة الأولى، وتتعلق في حالة ما إذا كانت شبكة الإنترنيت أداة إيجابية لارتكاب الجريمة، أي كوسيلة تسهل للمجرم المعلوماتي تحقيق غايته الجرمية، والمتمثلة في جرائم الإعتداء على الأشخاص التي يتصور وقوعها على شبكة الإنترنيت.
أما الفكرة الثانية، في حالة ما إذا كانت شبكة الأنترنيت أداة سلبية لارتكاب الجريمة أي محلا لها، إذ يكون هدف المجرم البيانات والمعلومات المخزنة والمنقولة عبر هذه الشبكة،[28] ولهذا فإننا سنتطرق للجرائم المعلوماتية الماسة بالأموال أو الماسة بالبيانات المعلوماتية في (مبحث أول)، ثم الجرائم المرتكبة الماسة بالأشخاص في (مبحث ثاني).
المبحث الأول: الجرائم المعلوماتية الماسة بالأموال.
إن جرائم الأموال هي الجرائم التي تنال بالإعتداء أو تهدد بالخطر الحقوق ذات القيمة المالية، ويدخل في نطاق هذه الحقوق كل حق ذي قيمة اقتصادية وداخل لذلك في دائرة التعامل.[29]
لكنه مع التطور الهائل في مجال التكنولوجيا المعلوماتية، فإن هذه الأخيرة لم تعد مجرد وسيلة لإلحاق الضرر بالغير، بل إن قدرتها على معالجة البيانات ونقلها سواء في شكل منتجات أو خدمات مستحدثة أكسبتها قيمة ذات طابع مالي، وهو ما هيأ الفرصة لظهور قيم اقتصادية مستحدثة.[30]
وإذا كانت جرائم الأموال المعلوماتية كثيرة، فإننا سنقتصر على تحليل جريمتي الإتلاف والتزوير المعلوماتي في (مطلب أول)، ثم جريمتي القرصنة وغسيل الأموال في (مطلب ثاني).
المطلب الأول: التزوير والإتلاف المعلوماتي.
تعتبر جرائم الإتلاف والتزوير المعلوماتي من أكثر الجرائم شيوعا من بين كافة أنواع الجرائم التي ترتكب سواء على شبكة الأنترنيت أو ضمن جرائم الحاسوب نظرا لأنه لا تخلو جريمة من الجرائم إلا ويكون من بين تفاصيلها جريمتي الإتلاف والتزوير المعلوماتي.
الفقرة الأولى: جريمة الإتلاف المعلوماتي.
تقع جريمة الإتلاف في نطاق المعلوميات بالإعتداء على الوظائف الطبيعية للحاسوب. وذلك بالتعدي على البرامج والبيانات المخزنة والمتبادلة بين الحاسوب وشبكاته، الداخلية (المحلية) أو العالمية (الأنترنيت) ويكون ذلك بطريق التلاعب بالبيانات سواء بإدخال معلومات مصطنعة أو بإتلاف المعلومات بمحوها أو تعديلها أو تغيير نتائجها أو بطريق التشويش على النظام المعلوماتي، بما يؤدي إلى إعاقة سير النظام الآلي بصوره المختلفة، ويكون الإتلاف العمدي للبرامج والبيانات بمحوها كلية أو تدميرها إلكترونيا أو تشويهها على نحو فيه إتلاف بما يجعلها غير صالحة للإستعمال.[31] وذلك ما تطرق له المشرع المغربي في إطار الفصل 6-607 من القانون الجنائي: "يعاقب بالحبس من سنة إلى ثلاث سنوات وبالغرامة من 10000 إلى 2000000 درهم أو بإحدى هاتين العقوبتين فقط كل من أدخل معطيات في نظام المعالجة الآلية للمعطيات أو أتلفها، أو حذفها أو غير المعطيات المدرجة فيه أو غير طريقة معالجتها أو طريقة إرسالها عن طريق الإحتيال".[32]
وتأخذ جريمة الإتلاف في نطاق المعلوميات إما صورة الإتلاف المادي، وذلك بالإعتداء على المكونات المادية للحاسوب من أجهزة ودعامات وشرائط، وأقراص ممغنطة… وهنا لا تثار أية عقبة قانونية في تطبيق النصوص التقليدية الخاصة بجريمة الإتلاف. وكذلك يتخذ الإتلاف صورة الإعتداء على البرامج أو البيانات والمعلومات المخزنة في الحاسوب والمتبادلة بين الحواسيب عبر قنوات الإتصال في شبكة الأنترنيت، سواء تم ذلك بمحوها، أو حذفها، أو تغيير المعطيات المدرجة فيها أو طريقة معالجتها أو إرسالها عن طريق الإحتيال.
ويتمثل جوهر الإتلاف في جريمة إتلاف المال المعلوماتي في ركنها المادي في تخريب الشيء محل الإتلاف أو الانتقاص من منفعته بجعله غير صالح للإستعمال أو تعطيله.
في حين تعتبر جريمة إتلاف المال المعلوماتي في ركنها المعنوي من الجرائم العمدية التي تتحقق بتوافر القصد الجنائي العام الذي يقوم بتوافر العلم والإرادة، فيتعين أن يعلم الجاني أنه يعتدي على أموال معلوماتية مملوكة للغير وأن من شأن فعله أن يتلف أو يعطل الشيء أو أن ينتقص من منفعته بشكل يجعله غير صالح للإستعمال بما يؤدي إلى إلحاق الضرر به.*
وبناء عليه فإذا كان الإتلاف المعلوماتي من بين أخطر الجرائم المعلوماتية فإن التزوير المعلوماتي لا يقل خطورة عنه.
الفقرة الثانية: التزوير المعلوماتي.
التزوير هو تغيير الحقيقة بقصد الغش، ويكون بإحدى الطرق المقررة بالقانون في محرر يحميه القانون.[33] وقد نص المشرع المغربي على جريمة التزوير المعلوماتي في إطار مقتضيات المادة 7-607 من القانون الجنائي "دون الإخلال بالمقتضيات الجنائية الأشد، يعاقب بالحبس من سنة إلى خمس سنوات وبغرامة من 10000 إلى 1000000 درهم كل من زور أو حرف أو زيف وثائق المعلوميات أيا كان شكلها إذا كان من شأن التزوير أو التزييف إلحاق ضرر بالغير دون الإخلال بالمقتضيات الجنائية الأشد، تطبق نفس العقوبة على كل من استعمل وثائق المعلوميات المشار إليها في الفقرة السابقة وهو يعلم أنها مزورة أو مزيفة".
وجريمة التزوير لها ركنان: مادي قوامه تغيير الحقيقة في محرر بإحدى الطرق المحددة قانونا تغييرا من شأنه أن يسبب ضررا للغير من جرائه، وآخر معنوي يتخذ صورة القصد الجنائي.[34] "…..وهو يعلم أنها مزورة أو مزيفة".
وتجدر الإشارة إلى أن تغيير الحقيقة باعتباره أحد العناصر الجوهرية اللازم توافرها في قيام جريمة التزوير، يجب أن يكون حاصلا في محرر مكتوب أو على البيانات والمعطيات المخزنة والمبرمجة في الحاسوب، وتبعا لذلك لا يهم بعد ذلك، اللغة التي كتب بها المحرر سواء كانت لغة وطنية أو أجنبية، ولا عبرة بالمادة التي كتب بها المحرر ولا عبرة بنوع المكتوب عليها المحرر سواء كانت من الورق أو الخشب،… أو غير ذلك ويجب أن تصدر من شخص معين وذلك بالطرق المحددة قانونا.[35]
ويلاحظ من تحليل المادة 7-607 من القانون الجنائي أنها تنطبق على تزوير بطاقات الإئتمان أو ما يسمى ببطاقات الدفع الممغنط، Les cartes monétiques وفي مجال شديد الصلة بأعمال البنوك.[36] حيث توجد إلى جانب المسؤولية المدنية المترتبة عن استعمال البطائق البنكية، مسؤولية جنائية والناتجة عن ارتكاب أعمال وأفعال غير مشروعة من خلال استعمال البطائق البنكية، ونظرا لتعدد وتنوع الإستعمالات غير المشروعة للبطائق البنكية فإننا سنقتصر على الاستعمال المفرط من طرف صاحب البطاقة، والإستعمال التدليسي للبطاقة من طرف الغير.
أ ـ الإستعمال المفرط من طرف صاحب البطاقة.
تتعدد الإستعمالات والأفعال التي يقوم بها صاحب البطاقة أثناء استعماله لبطاقته البنكية، والتي تكون منافية لما تم الإتفاق عليه مع البنك المصدر، حيث يمكن استعمال بطاقته متجاوزا رصيده أو استعماله لبطاقة ملغية أو منتهية الصلاحية، وبالنظر إلى هذه الأفعال نجد أن مدونة التجارة الجديدة لم تغفل التعرض إلى تجريمها والعقاب عليها، رغم إغفالها جرائم المؤونة باستثناء الشيك.
ب ـ الإستعمال التدليسي للبطاقة من طرف الغير.
على الرغم من كل الاحتياطات التقنية والعلمية المتخذة أثناء صناعة البطاقات لتفادي تزويرها والتلاعب بحقوق أصحابها، فإن هذه الوسائل الحديثة أصبحت عرضة للسرقة والتزوير، بحيث يمكن أن تقع في يد شخص سيء النية يستعملها استعمالا غير مشروع ومخالف للغرض الذي وجهت من أجله، ويأخذ هذا الإستعمال غير المشروع شكلان يتجلى أحدهما في استعمال الغير للبطاقة المسروقة أو المفقودة وثانيهما في استعماله للبطاقة المزورة.
وفي هذا الصدد، فإن أول قضية عرضت على القضاء المغربي، وهي المتعلقة بإدانة المحكمة الإبتدائية لحائز بطاقة إئتمان وأداء استعمالها بصورة تعسفية.* استنادا للفصلين 540 و547 المتعلقين بالنصب وخيانة الأمانة.[37]
غير أن محكمة الإستئناف بالدار البيضاء لم تر وجوب تطبيق الفصلين المذكورين وألغت بالتالي الحكم الإبتدائي على أساس أن تلك الأفعال لا تشكل لا نصب ولا خيانة الأمانة، وقد أثارت هذه القضية إلى جانب بعض القضايا الأخرى في هذا المجال إشكاليتين، أولهما: صعوبة إدخال الجرائم المعلوماتية في التجريم التقليدي، وثانيهما إثبات الجرائم المعلوماتية.[38]
وقد أصبحت بطاقات الإئتمان مؤخرا مجالا خصبا لعمليات التزوير والإحتيال، إذ تسببت في خسائر قدرت بتسعة مليارات دولار في العام الحالي. وتتحول هذه البطاقات المزورة خلال ساعات معدودة إلى حلقات الجريمة المنظمة في كل من أوروبا الشرقية، والشرق الأوسط وآسيا. أما في المغرب وخلال هذه السنة 2006، فقد أحالت فرقة البحث الثالثة التابعة لمصلحة الشرطة القضائية لولاية أمن طنجة على النيابة العامة بالمحكمة الإبتدائية عنصرين ينتميان لشبكة دولية متخصصة في تزوير البطائق البنكية. ويتعلق الأمر بمغربي مقيم بلندن، ومواطن باكستاني يحمل الجنسية الإنجليزية، حيث تمكنت عناصر الشرطة من إلقاء القبض عليهما بأحد الفنادق بطنجة. ومن خلال التحقيق اعترفا بقيامهما بحوالي 60 عملية تجارية بعدد من الأسواق الممتازة والمطاعم بطنجة وتطوان قدرت قيمة التحويلات ب300 ألف درهم، وتبين فيما بعد أن البطائق التي استعملت أرقامها السرية تتعلق بأرقام حسابات بنكية مفتوحة بعدة دول: الولايات المتحدة الأمريكية، الإمارات العربية المتحدة، نيوزيلاندا.[39]
وعليه، فإنه مع نهاية القرن العشرين، أصبح التعامل بالبطاقات الإلكترونية نظاما حديثا شاملا معمولا به في كافة أنحاء العالم، وشملت كل القطاعات المنتجة عبر المعمور، والمغرب كان من بين البلدان التي انتشر فيها التعامل بواسطة البطائق البنكية بكل أنواعها، وكان من الطبيعي أن تنتبه الأوساط الإجرامية لهذا التغيير الحاصل في نظام التعامل البنكي. وأن تفكر في اختراق هذه التقنيات الجديدة ورصد مواطن الضعف في مكوناتها لاستعمالها بهدف الكسب السريع عن طريق التزوير.[40]
المطلب الثاني: القرصنة وغسيل الأموال في مجال المعلوميات.
الفقرة الأولى: القرصنة.
تعتبر القرصنة وغسيل الأموال في مجال المعلوميات من الجرائم المعلوماتية التي تتكبد فيها الدولة خسارات تعد بمليارات الدولارات.
أولا: طرق القرصنة.
لقد أضحت عمليات القرصنة والسرقة وتزوير بطائق الإئتمان البنكية من أسهل العمليات وأكثرها انتشارا في الوقت الراهن، والشكايات التي تقدمها الأبناك ومؤسسات القرض والشركات بهذا الشأن دليل على خطورة الأمر فالشراءات والبيوعات عبر الأنترنيت بواسطة هذه البطاقات أصبحت الوجهة المفضلة لدى مستعملي الشبكات.
فيكفي التوصل للأرقام السرية للبطائق البنكية حتى يتمكن الجناة من استخلاص مبالغ مالية مهمة من الشبابيك الأوتوماتيكية للأبناك، أو تلقي بضائع سلع وطلبات بأثمنة خيالية أحيانا، وهذه الأرقام السرية يتم اكتشافها بتقنيات مختلفة قد يكون أسهلها سرقة المعلومات التي يحويها العقل المغناطيسي لهذه البطاقات من طرف بعض العاملين بالفنادق والمحلات التجارية لحظة أداء المستهلكين لهذه البطاقات لفواتير استهلاكهم، أو قد تكون الطريقة الأخرى سرقة بطاقة بنكية وقراءة المعلومات التي يتضمنها عقلها المغناطيسي بواسطة أجهزة وآلات للقراءة ونقل هذه المعلومات وطبعها في بطاقات بيضاء فارغة بواسطة آلات وأجهزة للكتابة والطبع، وهي أجهزة متواجدة بوفرة في الأسواق.
وبعد ذلك توزع هذه البطاقات على أكبر عدد من الجناة الذين يقومون بسحب جماعي للأموال من مختلف الشبابيك الإلكترونية في نفس فروع البنك وفي نفس التوقيت، وهناك طرق أخرى يصعب حصرها كأن يقوم الأشخاص المولعين بالإعلاميات بحل نظام القن السري عبر تقنية (الديكوداج) كما يعتمد بعض المنحرفين نشر الأرقام السرية لبطائقهم على مواقع إلكترونية بعد إجرائهم عمليات شراءات كبيرة من شركة معينة ليتحايلوا على هذه الشركات بعد الأداء لتعرض بطائقهم للقرصنة بحجة أنهم لم يبرموا أية عمليات شراء أو اقتناء من الشركات المذكورة وأنهم كانوا ضحايا قرصنة ويستحقون التعويض لكون السلع توصلت بها جهات وعناوين مختلفة.[41]
وإذا كان عدم توفر المؤونة أو عدم كفايتها لوفاء المبالغ المؤداة ببطاقة الأداء غير معاقب عليها، وبالتالي لا يشكل جريمة خلافا لما هو عليه الأمر بالنسبة للشيك، فإن البعض يرى إمكانية تجريم هذا الفعل والمعاقبة عليه بتطبيق الفصل 540 وما بعده من القانون الجنائي.[42]
وإذا كان المجال التجاري يعرف القرصنة بشكل واسع، فإن المجال الفني والأدبي لم يسلما منها هو الآخر الشيء الذي دفع بالمشرع المغربي إلى سن قانون خالص في هذا المجال.
ثانيا: موقف المشرع المغربي من القرصنة في المجال الفني والأدبي.
إن القانون رقم 00-2 المتعلق بحقوق المؤلفين والصادر في فبراير 2000 من أجل حماية ذوي حقوق التأليف الفني والبرامج المعلوماتية هذا القانون ينص على عقوبات مدنية على شكل تعويض من أجل الضرر طبقا للقانون المدني. أما العقوبات الزجرية فهي بين 3أشهر وسنتين حبسا مع ذعيرة تتأرجح بين 2000 و20000 درهم.
وفي هذا الإطار، فإن القانون المغربي الصادر في 15 فبراير 2000 المتعلق بحقوق المؤلف والحقوق المجاورة قد ركب تحديا كبيرا بتحديد المقصود "ببرنامج الحاسوب" واعتباره من المصنفات بالمعنى المشار إليها في المقطع 13 من المادة الأولى، وبهذا تتمتع "برامج الحاسوب" بالحماية التي يضفيها هذا القانون على كل إبداع فني أو أدبي، بصريح نص المادة 3 من نفس القانون.
وإذا كان هذا المنحى الذي سلكه القانون المغربي بالنسبة ل"برامج الحاسوب" واضحا فإن الأمر على خلاف ذلك بالنسبة ل"قواعد البيانات" "Bases de données" فقد سلك القانون المذكور عن إدراج "قواعد البيانات" ضمن المصنفات المشار إليها على سبيل المثال في المادة الثالثة[43]، وخاصة منها ضرورة كونها من "الإبداعات الفكرية الأصلية" وبهذا الموقف يعكس النقاش الدائر حول الطبيعة القانونية لهذه القواعد.
وبصرف النظر عن هذا الاختلاف في التمتع بحقوق المؤلفين المشابهة فإن القانون المتعلق بالإيداع القانوني لمفهوم الوثائق المتعددة الوسائط رقم 29-68 الصادر في 11 نونبر 2003 أخضع "البرامج المعلوماتية المترابطة"، إلى الإيداع القانوني الذي يخضع له كل إنتاج وثائقي موجه للعموم، وبهذا الإجراء الذي لا يسري سوى على الإنتاجات المفرغة في دعامات مادية، خلافا للإنتاج الأدبي أو الفني الذي تتحقق له الحماية بصرف النظر عن شكله ليس له سوى قيمة معلنة الحقوق، ولا يغني عن القيام بالإيداعات الخاصة أو الإدارية أو القضائية المنصوص عليها في التشريع الجاري به العمل. وتجدر الإشارة في هذا السياق، إلى استعمال القانون رقم 98-99 "المتعلق بالإيداع القانوني لمفهوم الوثائق المتعددة الوسائط" Produits multimédias أي الذي يستعمل عدة (وسائط) أشكال للتعبير: Modes d’expression من نصوص وصوت وصورة متحركة أو ثابتة، وهذا الوصف ينطبق تماما على تكنولوجيا المعلوميات التي أصبحت الأنظمة التي تعتمدها تقوم بمعالجة المعطيات المشتملة على الأشكال المختلفة من التعبير، وهذا ما يجعل المعطيات المفرغة في أقراص مرنة مدمجة أو حتى في ذاكرة الحسابات خاضعة بدورها للإيداع القانوني.[44]
إذا كان هذا ما يمكن قوله عن القرصنة في المجال المعلوماتي، فماذا عن غسيل الأموال؟
الفقرة الثانية: غسيل الأموال عبر الأنترنيت.
غسيل الأموال يعني في أبسط صورة تحويل المصدر غير مشروع إلى مصدر مشروع، مثلا : تحويل الأموال الناتجة عن عمليات غير مشروعة كتجارة المخدرات إلى أموال مصدرها مشروع كتجارة السيارات مثلا.
ومصطلح غسيل الأموال هو مصطلح حديث إلى حد ما، وقد بدأ استخدام هذا المصطلح في الولايات المتحدة الأمريكية عامة 1931 حيث تمت محاكمة أحد زعماء المافيا ومصادرة أمواله على أساس أن مصدرها هو تجارة غير مشروعة (تجارة المخدرات)، وعليه فإن غسيل الأموال يعني تحويل مصدر الأموال غير المشروع إلى مصدر مشروع.
وقد أعطت شبكة الإنترنيت عدة مميزات لمن يقومون بعمليات غسيل الأموال منها السرعة الشديدة، وتخطي الحواجز الحدودية بين الدول، وتفادي القوانين التي قد تضعها بعض الدول وتعيق نشاطهم وكذلك تشفير عملياتهم مما يعطيها قدرا أكبر من السرية.
وأيضا كان انتشار التجارة الإلكترونية عبر شبكة الأنترنيت خير المعين لهؤلاء القائمين على عمليات غسيل الأموال كالتجارة الإلكترونية وانتشارها عبر أنحاء العالم، قد ساعد كثيرا في عمليات غسيل الأموال نظرا لسرعة الإتفاق على الصفقات وإتمامها من خلاله دون أن تكون في معظم الأحيان تحت رقابة قانونية صارمة بل إنه في حالة وجود رقابة قانونية يكون من الممكن تفادي تلك الرقابة وإتمام تلك الصفقات عبر الإتفاق على خطوات وترتيبات تنفيذها عبر الأنترنيت وبطريقة تشفير معقدة لا يمكن حلها وبالتالي لا يمكن من خلالها معرفة كيفية إتمام تلك الصفحات.[45]
وفي هذا الصدد يقول الأستاذ عبد الله درميش: "تتسم إجراءات غسيل الأموال بأنها جرائم لاحقة لأنشطة الجريمة حققت عوائد مالية خيالية، فكان لزاما بإضفاء المشروعية عليها بوسائل وأساليب تعتمد تقنيات عالية لتبسيطها، وإخفاء طبيعتها القذرة ويخرج بواسطتها المختلسون ومحترفو الجريمة المنظمة وأباطرة المخدرات من عنق الزجاجة، فهي إذن مخرج للتجارة، كما أنها نشاط إجرامي تعاوني تتقاطع فيه مجهودات شريرة للخبراء في عالم الأعمال والأموال ولرجال الأبناك والمؤسسات المالية، وللتقنين في عالم المعلوميات والمتطلعين في الجريمة، والمستثمرين في أفعال الخداع والنصب، فهي حصيلة مجهودات متظافرة من قوى الشر محبوكة بصناعة عالية".[46]
المبحث الثاني: الجرائم المعلوماتية الماسة بالأشخاص.
إن التوافق بين السياسة الجنائية وحق الأفراد في سلامة أبدانهم من كل أذى يحيط بهم، مطلب أساسي ومشروع لمواجهة الإجرام التقني المستحدث والمتمثل بالمعلوميات، والتي يلجأ إليها المجرم لتنفيذ رغباته الإجرامية في بيئة لا يحكمها قانون، وقد أتاحت الثورة الرقمية للمجرم المعلوماتي تسخير الفضاء الكوني لتحقيق أغلب صور الإعتداء على الأشخاص بأبسط الأساليب من التلاعب بنظم المعلوميات.
وبناء على ما تقدم، فإن جرائم الإعتداء على الأشخاص تنصرف مبدئيا للأفعال التي تشكل اعتداء على الحياة وعلى السلامة الجسدية للأفراد فضلا عن أفعال أخرى مشابهة، وسنكتفي بأهم هذه الجرائم خاصة جرائم التجسس والإرهاب الإلكتروني (المطلب الأول)، ثم جرائم القذف والسب في حق الأشخاص والمواقع المعادية (المطلب الثاني).
المطلب الأول: جرائم التجسس والإرهاب الإلكتروني.
من الجرائم التي أحدثتها المعلوميات جرائم التجسس على الآخرين سواء كانوا أشخاص طبيعيين أو اعتباريين (فقرة أولى)، وجرائم الإرهاب الإلكتروني التي تصنف ضمن الجريمة المنظمة من خلال المواقع الإلكترونية التي اتخذتها الجماعات الإرهابية لنشر أفكارها (فقرة ثانية).
الفقرة الأولى: جرائم التجسس الإلكتروني.
عمليات التجسس هي عمليات قديمة قدم البشرية وقدم المنازعات البشرية، فمنذ تقدم العصور كان الإنسان يتجسس على أعدائه لمعرفة أخبارهم والخطط التي يعدونها لمواجهته، ولهذا كان للتجسس أهميته الكبيرة على كافة مستويات النزاعات الإنسانية التي مر بها البشر منذ بدء الخليقة.[47]
وقد تطورت عمليات التجسس طبقا لما يسود المجتمع من تطورات علمية وتكنولوجية في ظل التطور التقني الهائل الذي نعيشه، فقد أصبح ما يعرف بالتجسس الإلكتروني.
والتجسس تختلف خطورته إذا كان موجدها ضد الأشخاص العاديين (الطبيعيين) أو الأشخاص الإعتباريين، حيث لا تكون خطورته ذات حدة إذا كان القائم به هم بعض الهواة، وكان الغرض من اختراقهم لأنظمة الحواسب والشبكات هو العبث بالمحتويات أو إلغاء بعضها أو كلها، ويتم ذلك عن طريق إدخال ملف تجسس إلى المجني عليه ويسمى هذا الملف "حصان طروادة"، وفي حالة إصابة الجهاز بملف التجسس يقوم على الفور بفتح أحد المنافذ في جهاز الشخص المجني عليه، وهذا المنفذ هو الباب الخلفي لحدوث اتصال بين جهاز الشخص المجني عليه وجهاز المخترق[48]، والملف الذي يكون لدى المجني عليه يسمى الخادم، بينما الجزء الآخر منه يسمى العميل وهو يكون لدى المخترق، والذي من خلاله يمكن للمخترق أن يسيطر على جهاز المجني عليه دون أن يشعر، فبإمكان المخترق فتح القرص الصلب لجهاز المجني عليه والعبث به كيفما يشاء سواء بحذف أو بإضافة ملفات جديدة، كذلك يمكن للمخترق معرفة كلمة السر المخزنة في الجهاز وحتى رقم بطاقة الإئتمان، وكذلك يمكن للمخترق إذا كان لدى المجني عليه ميكرفون أو كاميرا ديب أن يستمع ويرى كل ما يفعله المجني عليه في المساحة التي يغطيها الميكروفون أو الكاميرا.[49]
إلا أن أهميته تكمن فيما إذا كان القائم بتلك الإختراقات هي أجهزة المخابرات في بعض الدول للتجسس على الدول الأخرى.
وقد وجدت بعض حالات التجسس الدولي ومنها ما اكتشف أخيرا عن مفتاح وكالة الأمن القومي الأمريكية والتي قامت بزراعته في نظام التشغيل الشهير ويندوز Windows وربما يكون هذا هو أحد الأسباب الرئيسية التي دعت الحكومة الألمانية بإعلانها عن استبدالها لنظام التشغيل المذكور بأنظمة التشغيل الأخرى.[50]
كما كشف أخيرا النقاب عن شبكة دولية ضخمة للتجسس الإلكتروني تعمل تحت إشراف وكالة الأمن القومي الأمريكية (NSA) بالتعاون مع أجهزة الإستخبارات والتجسس في كل من كندا وبريطانيا ونيوزيلندا، ويطلق عليها اسم Echelon لرصد المكالمات الهاتفية والرسائل بكافة أنواعها سواء ما كان منها برقيا أو تلكس أو فاكس أو إلكترونيا.
فمع توسع التجارة الإلكترونية عبر شبكة الإنترنيت تحولت الكثير من مصادر المعلومات إلى أهداف للتجسس التجاري، ففي تقرير صدر عن وزارة التجارة والصناعة البريطانية أشار إلى زيادة نسبة التجسس على الشركات من 36% سنة 1994 إلى 45% سنة 1999. وتكافح الشركات اليوم لتقدير حجم الخسائر التي مردها إلى الاختراقات الأمنية للمعلومات أو عمليات التجسس.[51] لأنه غالبا ما يتم التجسس الإلكتروني عن طريق لجوء المجرم إلى إخفاء المعلومة الحساسة المستهدفة بداخل معلومة أخرى عادية داخل الحاسوب، ومن ثم يجد وسيلة ما لتهريب تلك المعلومة العادية في مظهرها والغير عادية في داخلها، وبذلك لا يشك أحد أن هناك معلومات حساسة يتم تهريبها حتى ولو تم ضبط الشخص متلبسا ضمن الصعب جدا الوصول إلى تلك المعلومات المغلقة في المعلومات أخرى غير مشكوك فيها على الإطلاق.[52]
من أحدث وأشهر أمثلة التجسس، وبعد إعتداءات 11 سبتمبر على الولايات المتحدة صدرت تعليمات جديدة لأقمار التجسس الأمريكية الصناعية بالتركيز على أفغانستان والبحث عن أسامة بن لادن والجماعة التابعة والموالية له، وقررت السلطات الأمريكية الإستعانة في عمليات التجسس بقمرين صناعيين مصممان لالتقاط اتصالات تجري عبر أجهزة اللاسلكي والهواتف المحمولة بالإضافة إلى قمرين آخرين يلتقطان صور فائقة الدقة، في نفس الوقت طلب الجيش الأمريكي من شركتين تجاريتين الإستعانة بقمرين تابعين لها لرصد الإتصالات ومن تم تحول بعد ذلك إلى و. م.أ حيث تدخل في أجهزة كومبيوتر متطورة لتحليلها.[53]
وعليه، فالتكييف القانوني لجريمة التجسس هي جريمة قديمة نص عليها المشرع المغربي في الفصل 185 "يعد مرتكبا لجناية التجسس ويعاقب بالإعدام كل أجنبي ارتكب أحد الأفعال المبينة في الفصل 181 فقرة 2-3-4 و5 والفصل 182". حيث عاقب عليها بأشد العقوبات وهي الإعدام.
إلا أن التجسس الإلكتروني هو أحد أشكال التجسس الحديث فعلى المشرع التدخل لإنشاء قواعد قانونية لزجر التجسس على الأشخاص، أما التجسس بواسطة الأقمار الصناعية والتجسس بواسطة طائرات الإستطلاع المتقدمة، إلا أن الدولة في معظم الأحيان لا تتمكن –رغم علمها باسم الدولة التي تتجسس عليها- من ضبط الشخص الذي يقوم بالتجسس إلا في أحوال معينة وهي إذا ما كان التجسس يتم بالشكل القديم والذي يتم بإرسال شخص من الدولة إلى الدولة الأخرى للحصول على المعلومات من مصادره في تلك الدولة فيتم التمكن من ضبطه.
الفقرة الثانية: الإرهاب الإلكتروني:
إذا كان الإرهاب في الماضي يقوم على فزع السكان إما بتفجير قنبلة في مكان ما أو اغتيال شخصية بارزة أو تفجير طائرة في الجو وما إلى ذلك من عمليات اعتاد رجال الأمن في جميع الدول على مواجهتها وكانت تلك العمليات تتم بفرض نشر الإرهاب في الدولة التي ينتمي إليها الإرهابيون أو حتى في دولة لا ينتمون إليها لتحقيق أغراضهم والتي كان معظمها يتمثل في معارضة النظام الحاكم وما يمثله من رموز أو تحجيم الحركة السياحية أو اغتيال رموز فكرية تتناقض أفكارها مع فكر الإرهابيين الذين يقومون بتنفيذ تلك العمليات وما إلى ذلك من أهداف.[54]
أما الآن، مع التقدم التقني ومع تقدم وسائل الإتصالات الذي نعيشه ونكاد نلمسه فقد تغيرت وتطورت تلك الأساليب التي يحاول الإرهابيون بها الوصول إلى أهدافهم فقد أصبح الإرهاب الإلكتروني هو السائد حاليا وأصبح اقتحام المواقع وتدميرها وتغيير محتوياتها والدخول على الشبكات والعبث بها بإزالتها أو بالإستيلاء عليها أو الدخول على شبكات الطاقة أو شبكات الإتصالات بهدف تعطيلها عن العمل أطول فترة ممكنة أو تدميرها نهائيا أصبح هو أسلوب الإرهاب حاليا في محاولة الوصول إلى أغراضهم.[55]
وأبرز إرهاب هو الذي تمارسه دولة إسرائيل ضد الشعب الفلسطيني لا يتمثل فقط في اغتيال رموزه بل وأفراد شعبه وتشريده والإستيلاء على أرضه وممتلكاته وما إلى ذلك، وإنما الإرهاب الذي تمارسه دولة إسرائيل امتد ليشمل الإرهاب الإلكتروني، فالمواقع الفلسطينية على شبكات الإنترنيت تتعرض وبصفة مستمرة من الإسرائيليين إلى الإقتحام والعبث بمحتوياتها وإزالة ما عليها من معلومات وعرض صورة العلم الإسرائيلي على الصفحة الرئيسية بالمواقع المقتحمة، وفي المقابل يحاول الفلسطينيون معالجة تلك الآثار وتصحيح ما عبث به على المواقع ويحاولون اقتحام بعض المواقع الإسرائيلية ووضع العلم الفلسطيني على الصفحة الرئيسية، وهذا الإرهاب لا تقتصر ممارسته على دولة فلسطين فحسب، بل اتخذت الجماعات الإرهابية[56] مواقع لها على الإنترنيت تمارس أعمالها من خلال التحريض على القتل وتعليم صنع المتفجرات والقنابل، علاوة على نشر أفكارها الإرهابية، وأصبحت تقوم بشن عملياتها الإرهابية عبر الإنترنيت من خلال التلاعب بأنظمة وبيانات نظم خاصة، كأن يتم التلاعب بأنظمة خاصة لإطلاق الصواريخ وتوجيهها لتصيب هدفا، أو أهداف معينة.[57] وهذا كله يدخل ضمن دائرة الإرهاب الإلكتروني إلا أنها نادرة الوقوع.
فإذا كانت كل بلدان العالم أصدرت قوانين خاصة بمكافحة الإرهاب وكل دولة نظمته بما يتناسب مع ظروفها الإجتماعية ومع درجة شدة الإرهاب الذي تعانيه.
في هذا الإطار يقول السيد بو شعيب ارميل "إن الإرهاب الإلكتروني أصبح إحدى مهددات أمن الدولة والمجتمعات باستخدام التقنية الرقمية الحديثة لتعطيل الخدمات الأساسية مثل إمدادات المياه والكهرباء أو الغاز أو إرباك حركة المواصلات والنقل الجوي…".[58]
وفي هذا الاستحضار هناك تصريح ريشارد كلارك المستشار الخاص للبيت الأبيض لشؤون الأمن الإلكتروني الذي يقول بأن الهجمات الإلكترونية هي سلاح تدمير شامل، وبالإضافة إلى ذلك فهي سهلة التنفيذ رخيصة التكلفة.[59]
المطلب الثاني: جرائم السب والقذف والإساءة للأشخاص والمواقع المعادية.
إن التطورات العلمية والتقنية الكبيرة وما يترتب عنها من تطور في عالم الإجرام، جعلت العديد من الأشخاص يعملون على نشر الشائعات والتشهير عن طريق السب والقذف (فقرة أولى)، أو استغلال التكنولوجيا لخدمة أغراضهم الشخصية في عرض أفكارهم الشخصية (فقرة ثانية).
الفقرة الأولى: السب والقذف وتشويه سمعة الأشخاص.
مع انتشار الشائعات والأخبار الكاذبة والتي تطول تمس رموز الشعوب سواء كانت فكرية أو سياسية[60] حتى أنها طالت الرموز الدينية أيضا ظهرت على شبكة الأنترنيت بعض المواقع المشبوهة والتي جندت نفسها لهدف واحد هو خدمة تلك الشائعات والأخبار الكاذبة وذلك بهدف قذف وسب وتشويه سمعة تلك الرموز السياسية كما حدث عام 2002. حيث قام أحد المواطنين بتوجيه قافلة من السب والشتم إلى ملك الأردن عبر الأنترنيت،[61] والرموز الفكرية وحتى الدينية والتي تلتف حولها الشعوب والهدف الأساسي من تلك المواقع هو كما ذكرنا تشويه تلك الرموز بهدف تشكيك الناس في مدى مصداقية هؤلاء الأفراد.
هذا من جهة، ومن جهة أخرى فقد يكون الهدف من تلك المواقع محاولة ابتزاز بعض الأشخاص بنشر الشائعات عنهم إذا لم يرضخوا ويذعنوا ويدفعوا مقابل مادي لعدم التعرض لهم وتركهم دون تشويه سمعتهم.
إذ كان المشرع المغربي عرف القذف في المادة 442 من القانون الجنائي حيث نص "يعد قذفا ادعاء واقعة أو نسبتها إلى شخص أو هيئة إذا كانت هذه الواقعة تمس شرف أو اعتبار الشخص أو الهيئة التي نسبت إليها".
ثم عرف السب: "السب كل تعبير شائن أو عبارة تحقير أو قدح تتضمن نسبة أية واقعية معينة".[62]
ونص أيضا في الفصل 444 "القذف والسب العلني يعاقب عليهما وفق الظهير رقم 378-58-1 المؤرخ في 3 جمادى الأولى 1378 موافق 15 فبراير 1958 المعتبر بمثابة قانون الصحافة".
فإذا كانت هذه الفصول تقع تحت طائلة النصوص القانونية التي تجرم تلك الأفعال متى تمت بطرق تقليدية.
وعليه، فإن جريمة القذف والسب وتشويه سمعة الأشخاص التي تتم بالطرق الحديثة باستخدام شبكة الأنترنيت بواسطة إنشاء مواقع يكون هدفها فقط القذف أو السب أو التشهير بشخص معين أو بدولة من الدول أو بدين من الأديان[63]. أو عن طريق الدخول إلى غرف الحوار باعتباره مباح لجميع سكان العالم، ولا تكاد شبكة الأنترنيت تخلو من المتعاملين معها في أي وقت من الأوقات، كما أن شبكة الأنترنيت يمكن الحصول منها على الصوت والصورة باستخدام تقنية MSN مما تتيح للمجرم السب والشتم مع الأشخاص المخاطبين معه، أو بإرسال البريد الإلكتروني للشخص أو عن طريق المحادثة أو التحاور الذي يعرف Chat مجموعة من الألفاظ والأقوال تعد سبا فهذا الفعل يعد جريمة.[64]
الفقرة الثانية: المواقع المعادية.
إن مصطلح المواقع المعادية أيضا هو مصطلح حديث بدأ استخدامه بعد هذا التطور التكنولوجي الذي نعيش فصوله اليوم ومصممي تلك المواقع المعادية قد استغلوا هذه التكنولوجيا المعلوماتية لخدمة أغراضهم الشخصية في عرض أفكارهم الشخصية التي لم يمتلكوا الشجاعة الكافية في سلك الطرق الشرعية المباحة في عرض تلك الأفكار والآراء.[65]
وغالبا ما يكون الغرض من المواقع المعادية:
أ ـ هو الإساءة إلى دين معين من الأديان ونشر الأفكار السيئة عنه وحث الناس على الابتعاد عنه وتلك المواقع غالبا ما يكون القائمين عليها من معتنقي الديانات الأخرى المتشددين في دينهم الذين لا يعتنقون فكرة التسامح والتعايش بين الأديان، أو يكون هدفهم بث الشقاق فيما بين أفراد الشعب الواحد والمعتنقين لأكثر من دين، فيحاولون إثارة الفتنة فيما بنيهم عن طريق نشر الأخبار الكاذبة والمضللة في محاولة منهم لتحقيق هدفهم الخبيث.
ب ـ الإساءة إلى بلد معين وإلى مواقف قادته السياسيين من قضاياه الوطنية، وهم غالبا ما يكونون معارضين للنظام السياسي القائم في بلد ما فيحاولون نشر الأفكار والأخبار الفاسدة التي تنشر الفرقة فيما بين أفراد الشعب ونظامه السياسي القائم.
ج ـ الإساءة إلى شخص معين بما يمثله من مواقف سواء دينية أو سياسية أو وطنية، وما إلى ذلك من الأهداف التي لا يجد القائمون عليها من يستمع إلى آرائهم المغلوطة أو التي تتنافى مع الدين والمبادئ، وعليه يجد هؤلاء في شبكة الأنترنيت ضالتهم المنشودة في الوصول إلى أكبر عدد من الأشخاص لعرض آرائهم عليهم في محاولة منهم لكسب تأييدهم دون تعريف أنفسهم في محاولة منهم للتخفي خوفا من رد فعل الناس التي غالبا ما ترفض مثل تلك الآراء التي بدلا من أن يجاهر أصحابها بها واتخاذهم الطريق القانوني الصحيح في نشر أفكارهم وآرائهم ليكون من حق أفراد الطرف الثاني عرض وجهة نظرهم وردهم على تلك الإتهامات نجد أنهم يتخوفون ويختفون دون أن يمتلكوا أنواع الشجاعة في الإعلان عن أنفسهم وفي عرضهم لآرائهم.[66]
إن التعرض للأديان فهو من الأمور المجرمة والغير مقبولة على الإطلاق خاصة في البلاد الإسلامية التي يحث الدين الإسلامي وهو الدين الغالب فيها على احترام الأديان الأخرى وعدم التعرض لمعتنقي أي دين.
وأسباب ذلك التجريم تنطوي على أن الحرية والديمقراطية التي تنعم بها الشعوب لا يجب أن تنطوي على الإخلال بها والإساءة لأشخاص في أعراضهم ومبادئهم وشرفهم ونسب أمور غير صحيحة لهم بغرض التشهير بهم وبمبادئهم والخوض في أعراضهم وفي حياتهم الخاصة التي هي ملك لهم وحدهم دون أن يكون لأي شخص آخر أن يخوض أو يتدخل فيها بأي شكل من الأشكال.[67]
وفي تقرير حديث نشر عام 1998 بمجلة "أنترنيت العالم العربي" بعنوان "جرائم ويب، إحصائيات وأرقام" أن موقع شرطة أنترنيـــــت (WWW.WEB.POLICE.ORG) يستقبل شكاوى يومية من مستخدمي أنترنيت في مختلف بلدان العالم ويحقق فيها، وتدور هذه الشكاوى حول جرائم التزييف، الإحتيال، السرقة التي تجري عبر شبكة الإنترنيت، وخرق القوانين المعمول بها كوضع صور أطفال إباحية أو الإتجار بها، ويشير هذا الموقع لتقارير إحصائية تحدث باستمرار عن جرائم الشبكة من خلال الشكاوى التي تصل إليها يوميا.
ونعرض فيما يلي التقارير الذي نشره هذا الموقع 1/1/1998:
فبالنسبة لقانونية الشكاوى تبين أن 31% قانونية و69% غير قانونية. وبالنسبة لطرق إرسال الشكاوى: تبين أن 11% عن طريق الهاتف، و12% عن طريق البريد العادي، و77% عن طريق البريد الإلكتروني، وبالنسبة لعدد الشكاوى: فهي في تزايد مطرد بصورة متعاظمة ففي عام 1994 كان عدد الشكاوى 971 وفي عام 1995 كان عدد الشكاوى 1494 وفي عام 1996 كان عدد الشكاوى 4322 وفي عام 1997 كان عدد الشكاوى 12772 حوالي 35 ستكون في اليوم وكان المتوقع في عام 1998 بلغ عدد الشكاوى 51000 حوالي 140 شكوى في اليوم:
1- إساءة استخدام البريد الإلكتروني (بنسبة 41% من جملة الجرائم المبلغ عنها).
2- إساءة استخدام غرفة الدردشة بنسبة 21%.
3- صور الأطفال الإباحية بنسبة 11%.
وتبين البنود من 4 إلى 13 من هذا التقرير أن الجرائم الغش وخرق حقوق النشر، المضايقات، التهديد، السرقة، إساءة التعامل مع الأطفال، تدمير محتويات الكومبيوتر، الصور الإباحية، الإغتصاب فتشكل نسبة 28%.
إن مكافحة الجرائم المرتبطة بتكنولوجيا المعلوميات التي باتت في مظهرها وتجلياتها الحديثة لن تكون مجدية إلا إذا كان هناك تعاون وتآزر دوليين على أكبر قدر من التنسيق، ومن هنا بدأت بعض الأصوات ترتفع للمطالبة بضرورة سن قوانين لحماية المعلومات على الشبكات، بالإضافة إلى إدراك الدول والحكومات حجم المخاطر التي تزداد معها جرائم الأنترنيت، فأنشئت جهات رسمية لمكافحة هذه الجرائم وسنت قوانين لحماية شبكة المعلومات، من بين هذه الدول المغرب.
بالإضافة إلى أن وعي هذه الدول بمدى خطورة هذه الجرائم العابرة للحدود كان نتيجة لإبرام عدة اتفاقيات ومعاهدات دولية، في مجال مكافحة هذه الجرائم التي باتت تهددها خاصة مع ازدياد استعمال التكنولوجيا الحديثة يوما بعد يوم.
وعليه، فإننا سنتطرق لأهم المعاهدات الدولية في مجال مكافحة الجريمة المعلوماتية (مبحث أول)، ثم نتطرق لمخاطر الحماية ضد مخاطر الجرائم المعلوماتية في القانون الجنائي المغربي (مبحث ثاني).
المبحث الأول: المعاهدات الدولية في مجال مكافحة الجريمة المعلوماتية.
تعد المعاهدات الدولية هي الأساس الذي يرتكز عليه التعاون الدولي في مجال مكافحة الجرائم الإلكترونية وقد تم عقد العديد من المعاهدات التي تعمل على التعاون الدولي في مجال مكافحة الجرائم الإلكترونية ومن تلك المعاهدات معاهدة بودابيست والمعاهدة الأوروبية، معاهدة برن، معاهدة تريبس.
المطلب الأول: معاهدة بودابيست والمعاهدة الأوروبية.
تعتبر كل من معاهدة بودابيست والمعاهدة الأوربية من أهم المعاهدات التي أبرمت لمكافحة جرائم الأنترنيت في إطار التعاون الدولي.
الفقرة الأولى: معاهدة بودابيست لمكافحة جرائم الإنترنيت:
شهدت العاصمة المجرية بودابيست في أواخر عام 2001 ميلاد أولى المعاهدات الدولية التي تكافح جرائم الإنترنيت وتبلور التعاون والتضامن الدولي في محاربتها، ومحاولة الحد منها خاصة بعد أن وصلت تلك الجرائم إلى حد خطير أصبح يهدد الأشخاص والممتلكات.[68]
وبعد التوقيع على تلك المعاهدة الدولية، التي تهدف إلى توحيد الجهود الدولية في مجال مكافحة جرائم الإنترنيت والتي انتقلت من مرحلة ابتدائية كانت تتمثل في محاولات التسلل البريئة التي كان يقوم بها هواة في الأغلب الأعم من الحالات ودون أي غرض إجرامي إلى مرحلة جديدة يقوم بها محترفون على أعلى درجة من التخصص، وتتمثل في الاحتيال والإختلاس وجرائم تهديد الحياة، وهي قضايا تعرض حياة وممتلكات الكثير من رواد شبكة الإنترنيت للخطر، – هو الخطوة الأولى في مجال تكوين تضامن دولي مناهض لتلك الجرائم التي تتم على شبكة الإنترنيت واستخدامها الإستخدام الأسوأ ويعد التوقيع على تلك الإتفاقية- من المسؤولين في الدول الأوروبية إضافة إلى أمريكا واليابان وكندا وجنوب افريقيا، هو نتاج مباحثات ومفاوضات استغرقت أكثر من أربعة أعوام حتى يتم التوصل إلى الصيغة النهائية المناسبة لتلك الإتفاقية حتى يتم التوقيع عليها من جميع الأطراف دون أن تجد أي اعتراض من أي منهم بل على العكس لتجد القبول من أطراف جدد ليتم توسيع دائرة الدول التي توافق على الانضمام إلى تلك الإتفاقية ويتم توسيع الإتحاد الدولي والتضامن الدولي في مجال مكافحة جرائم الإنترنيت.[69]
وقد أجريت العديد من الدراسات على مجال التضامن الدولي في مكافحة جرائم الإنترنيت أوضحت أن العديد من الدول لا تستطيع بمفردها مواجهة تلك الجرائم التي ترتكب عبر الإنترنيت مهما سنت من قوانين ومهما غلظت من عقوبات تلك الجرائم، نظرا لكون تلك الجرائم هي من الجرائم عابرة الحدود التي لا يقف أمامها أي عائق جغرافي وبالتالي فتلك الدول تفضل الإنضمام إلى المعاهدات الدولية التي تبرم في هذا المجال نظرا لكبر حجم الأضرار التي تصيبها سواء المادية أو لكثرة الجرائم الأخلاقية التي يتم ارتكابها عن طريق الإنترنيت ولأن العديد من الدول حتى المتقدمة منها لا تستطيع وحدها مواجهة تلك الأخطار بمفردها دون وجود تعاون وتضامن دولي ليتم نجاح أي مجهودات تبذل في مجال مكافحة الجرائم التي ترتكب عبر الإنترنيت.
وقد ذكرت إحدى الدراسات حادثة كمثال عما يكن أن تحدثه جريمة تتم عبر الإنترنيت عندما سيطر أحدهم على نظام الكومبيوتر الخاص بمطار أمريكي وقام بإطفاء مصابيح الإضاءة الموجودة على ممرات الهبوط وهو أمر يمكن أن يؤدي إلى سقوط الطائرات ووفاة الكثير من الأشخاص وبعد أن تم التكهن بأن وراء الحادث عمل إرهابي تم اكتشاف أن من ورائه مراهق من كاليفورنيا.
وعليه، فالتعاون الدولي أمر هام جدا في مجال مكافحة جرائم الإنترنيت وبدون هذا التعاون الدولي لن يكون هناك أي أثر لأي مجهود تقوم به أي من الدول بمفردها نظرا لأنه سيكون عديم الفائدة وبلا أثر تقريبا، ولن يؤدي إلى الحد من ارتكاب تلك الجرائم التي تكون في الأغلب الأعم من الحالات جرائم عابرة الحدود.
هذا من جهة، ومن جهة أخرى، فحتى الجرائم التقليدية التي تتم عبر الأنترنيت مثل النصب والإحتيال والإختلاس وانتهاك حقوق الملكية الفكرية، فهي أيضا من الجرائم التي يمكن مواجهتها بصفة فردية كل دولة على حدة، بل أن تلك الجرائم أيضا تحتاج إلى التعاون الدولي ليكون في الإمكان مكافحتها، والعقاب على ما اقترفت أيديهم من ارتكابها وملاحقة مرتكبيها وضبطهم لينالوا العقاب على ما اقترفت أيديهم، فوضع قوانين تحمي الملكية الفكرية في كل دولة على حدة لا يكفي بأي حال من الأحوال للمحافظة على تلك الحقوق وإنما التعاون الدولي في تطبيق تلك القوانين هو الطريق الوحيد ليتم احترام مثل تلك الحقوق التي تجد دائما من ينتهكها أو على الأقل من يحاول انتهاكها.
وقد كان الخلاف الوحيد فيما بين الدول الموقعة على الإتفاقية هو مجال محاربة العنصرية، فالدول الأوروبية تعتبر أن التحريض على الكراهية العنصرية هي جريمة، ومن المعروف أن هذه الجريمة يعاقب عليها القانون الدولي.
وقد صاغ نص هذه الإتفاقية عدد من الخبراء القانونيين في مجلس أوروبا بمساعدة دول أخرى، وبالأخص الولايات المتحدة، وهي تحدد أفضل الطرق الواجب اتباعها في التحقيق في جرائم الإنترنيت التي تعهدت الدول الموقعة بالتعاون الوثيق من أجل محاربتها، كما تحاول إقامة توازن بين الإقتراحات التي تقدمت بها أجهزة الشرطة والقلق الذي عبرت عنه المنظمات المدافعة عن حقوق الإنسان والصناعات المعنية ومزودي خدمات الإنترنيت[70].
ويتزايد القلق من أن تؤدي زيادة الرقابة إلى انتهاك حقوق مستخدمي الأنترنيت وهو ما يتعارض مع الإعلان العالمي لحقوق الإنسان الصادر من الأمم المتحدة والذي ينص في المادة الثانية عشرة منه على أنه: "لا يتعرض أحد لتدخل تعسفي في حياته الخاصة أو أسرته أو مسكنه أو مراسلاته".
وعليه، فنحن نرى أن تلك المعاهدة التي لا غرض لها إلا احترام حقوق الإنسان والحد من تعرضه للكم الهائل من الجرائم التي ترتكب عبر شبكة الإنترنيت لا تتعارض بأي حال من الأحوال مع الإعلان العالمي لحقوق الإنسان الذي يعد الأساس في تقرير حريات الأشخاص.
الفقرة الثانية: المعاهدة الأوروبية لمكافحة جرائم الأنترنيت.
وقعت اللجنة الخاصة المعنية بقضايا الجريمة بتكليف من المجلس الأوروبي على المسودة النهائية لمعاهدة شاملة تهدف لمساعدة البلدان في مكافحة جرائم الإنترنيت وسط انتقادات من دعاة حماية الحرية الشخصية، وبعد أن يتم المصادقة عليها من قبل رئاسة المجلس وتوقيعها من قبل البلدان المعنية ستلزم الإتفاقية الدول الموقعة عليها بسن الحد الأدنى من القوانين الضرورية للتعامل مع جرائم التقنية العالية بما في ذلك الدخول غير المصرح به إلى شبكة ما والتلاعب بالبيانات وجرائم الإحتيال والتزوير التي لها صلة بالكومبيوتر وصور القاصرين الإباحية وانتهاكات حقوق النسخ الرقمي.[71]
وتتضمن بنود المعاهدة التي تم تعديل مسودتها 27 مرة قبل الموافقة عليها فقرات تكفل للحكومات حق المراقبة وتلزم الدول بمساعدة بعضها البعض في جمع الأدلة وفرض القانون لكن الصلاحيات الدولية الجديدة ستكون على حساب حماية المواطنين من إساءة الحكومات استخدام السلطات التي أعطتها لهم تلك الإتفاقية التي قد يسيئون استعمالها.[72]
المطلب الثاني: معاهدة برن ومعاهدة تريبس:
من أهم المعاهدات التي تم إبرامها في مجال حماية حقوق الملكية الفكرية، ثلاث معاهدات هي على التوالي:
1- معاهدة برن.
2- معاهدة تريبس.
3- معاهدة الويبو.
الفقرة الأولى: معاهدة برن لحماية المصنفات الأدبية والفنية.
تعتبر معاهدة برن التي تم التوقيع عليها في عام 1971 في سويسرا هي حجر الأساس في مجال الحماية الدولية لحق المؤلف وقد وقعت على هذه الإتفاقية 120 دولة من بينها جمهورية مصر العربية وتعد المادة التاسعة من تلك الإتفاقية هي أساس في تلك الإتفاقية لأنها تنص على منح أصحاب حقوق المؤلف حق استئثاري في التصريح بعمل نسخ من هذه المصنفات بأي طريقة وبأي شكل كان.
وفضلا عن ذلك، تمنح اتفاقية برن صاحب الحق المؤلف الحق في أن يرخص أو يمنع أي ترجمة أو اقتباس أو بث إذاعي أو توصيل إلى الجمهور لمصنفه، وكذا تلزم الإتفاقية بتوقيع جزاءات سواء أكان المؤلف المعتدى عليه وطنيا أم أجنبيا.
ويرجع الاهتمام بحق المؤلف إلى أنه الوسيلة القانونية الرئيسية لحماية حقوق المؤلفين، فحق المؤلف من أهم الحقوق التي تكفلها النظم القانونية على اختلافها للمبدعين والمؤلفين حماية لإبداعاتهم الفكرية، إن لم يكن أهمها على الإطلاق، ويوفر هذا الحق –بشروط معينة- لمؤلفي مصنفات معينة في الآداب والفنون والعلوم، أيا كان نوع هذه المصنفات، أو أهميتها، أو طريقة التعبير عنها، أو الغرض من تصنيفها، حماية قانونية لا بأس بها، لمدة زمنية معينة، وتنظيم هذه الحقوق في مصر وكافة الدول العربية بمقتضى تشريعات تكاد تتشابه أحكامها تقريبا، كما تستند في مجملها إلى اتفاقية برن لحماية المصنفات الأدبية والفنية التي أبرمت في 9 سبتمبر 1886 وهي أول اتفاقية دولية لحماية حق المؤلف، المعدلة في باريس عام 1971.
ومن أهم الإتفاقيات الثمانية والعشرين التي وقعت عليها الدول الموقعة على اتفاقية الجات، الإتفاقية المعروفة باسم اتفاقية المجالات المتعلقة بالتجارة في حقوق الملكية الفكرية، وأهم ما تضمنته في نظرنا أنها أعطت لموضوع الملكية الفكرية بشكل عام بعدا عالميا مهما[73]، وربطت موضوعات الملكية الفكرية بآليات دولية محددة قد لا تستطيع دول كثيرة الفكاك منها، ولا أن يكون لهذه الإتفاقية تأثيرات مهمة سواء على اقتصاديات كثير من الدول ومنها الدول العربية أو على تشريعاتها الوطنية، ومن الموضوعات التي تناولتها هذه الإتفاقية تناولا صريحا موضوع الحماية القانونية لبرامج الكومبيوتر.
وأهم ما جاءت به هذه الإتفاقية:
1- سحبت الإتفاقية بشكل صريح الحماية القانونية المقررة في اتفاقية برن سنة 1971 إلى برامج الكومبيوتر، سواء في صورة برنامج المصدر أو برنامج الهدف واعتباره "مصنفا أدبيا" (المادة العاشرة الفقرة الأولى)، والمعروف أن اتفاقية برن 1971 هي أهم اتفاقية دولية تتناول حماية المصنفات الأدبية والفنية، وبذلك اعترفت 125 دولة بانسحاب أحكام الإتفاقية برن تلقائيا على برنامج الكمبيوتر واعتباره مصنفا أدبيا في مفهوم هذه الإتفاقية.
2- نصت الإتفاقية في مادتها الثانية على امتداد الحماية (والمنصوص عليها في اتفاقية برن) إلى التعبير عن الأفكار دون الأفكار المجردة.
3- مدت الإتفاقية القانونية إلى عمليات "تجميع أو توليف البيانات" أو أية مواد أخرى (يعني غير البيانات) سواء كانت على "وسيط مقروء للآلة"[74] أو أي وسيط آخر، طالما انطوت على إبداع فكري سواء بسبب طريقة اختيارها أو تنظيمها، إلا أن هذه الحماية لا تمتد إلى البيانات نفسها، وذلك مع عدم الإخلال بأية حقوق مقررة تخص هذه البيانات أو المواد.
4- نصت الإتفاقية في المادة (الحادية عشر) على أنه بالنسبة لبرامج الكمبيوتر والمصنفات السينمائية، فإن على الدول الأعضاء منح المؤلف وخلفائه الحق في تأجير أو منع تأجير أعمالهم الأصلية المتمتعة بحقوق الطبع أو النسخ أو النسخ المنتجة عنها "تأجيرا تجاريا" للجمهور.
5- نصت الإتفاقية في المادة (الثانية عشر) على حكم مهم يتعلق بحساب "مدة الحماية" على أن مدة الحماية (فيما عدا أعمال التصوير الفوتوغرافي والفن التطبيقي) يجب ألا تقل عن 50 سنة تبدأ من تاريخ انتهاء السنة التي تم النشر بها "نشرا مرخصا" فإذا لم يكن النشر قد تم خلال هذه المدة، فإن مدة الحماية (خمسين سنة) تحسب من تاريخ نهاية السنة التي تم فيها العمل.
6- تضمن (القسم 6)، أحكاما خاصة بحماية الدوائر المتكاملة وعلى الأخص التصميمات الخاصة بها حيث أسبغت على هذه التصميمات الحماية القانونية، وألزمت الأعضاء باعتبار عمليات الإستيراد والبيع والتوزيع لأغراض تجارية لتصميمات طبوغرافية محمية، "عملا غير مشروط" إذا تمت بغير ترخيص من صاحب الحق.
أما بالنسبة للإيداع "إيداع نسخة من البرنامج" فقد نصت اتفاقية برن صراحة على أن التمتع بحقوق المؤلف أو ممارسته لا يخضع لأي إجراء شكلي (م/5 فقرة 2).
الفقرة الثانية: معاهدة تريبس.
معاهدة تريبس هي الأخرى من المعاهدات التي تم إنجازها في مجال حماية الملكية الفكرية من السطو عليها خصوصا مع انتشار عمليات السطو الإلكتروني على الأعمال الفنية دون إعطاء مالكيها أي من حقوقهم المادية أو المعنوية.
وتلك الإتفاقية تم التوقيع عليها من قبل الدول الأعضاء بها عام 1994 وقد عالج موقعوا الإتفاقية العامة للتعريفات والتجارة (الجات) حقوق الملكية الفكرية بين المعايير الدولية والمعايير المحلية وتتضمن تلك الإتفاقية العديد من الإجراءات الهامة والفعالة لردع الإعتداءات على حقوق الملكية الفكرية، كما أنها ومن جهة أخرى، تفرض على الدول اتخاذ العديد من التدابير الهامة لمعالجة الوضع، ومن تلك التدابير على سبيل المثال لا الحصر إعطاء الحق للسلطات في إصدار الأوامر بشن حملات مفاجئة لضبط أدلة ارتكاب الجريمة والتي عادة ما تكون سهلة التخلص منها لو لم تكن هناك سرعة في محاولة ضبطها وكذلك التحفظ على أدوات ارتكاب الجرائم وذلك فضلا عن فرض عقوبات جنائية رادعة.
وفي حالة تراخي الدولة العضو عن اتخاذ مثل تلك الإجراءات أو أن تهمل في تطبيق قوانينها الوطنية، فإن المنظمة العالمية تعلن أن تلك الدولة لا تقوم بما عليها من واجبات في تطبيق الشروط والإجراءات المنصوص عليها في المعاهدة، وبالتالي تكن عرضة لأن تتخذ ضدها العديد من الإجراءات العقابية من باقي الدول الأعضاء.
ومن جهة أخرى، فإن اتفاقية تريبس قدمت حماية دولية جنائية ومدنية وإدارية لبرامج الحاسوب الآلي، وللملكية الفكرية بوجه عام، ويقول الفقه أنه: إذا كان المعيار الأساسي في حماية الإنتاج الأدبي أو الفني، هو أن يتميز بأنه مصنف مبتكر، لذلك نجد أن هناك من يعارض في تطبيق الإتفاقية في مجال الحاسوب الآلي، فمن الصعوبة بمكان اعتبار بعض قواعد البيانات مصنفات مما يمكن أن تنطبق عليها أحكام الإتفاقية نظرا لعدم إمكان اعتبارها مبتكرة.
ومن أهم الإعتراضات التي أبديت في هذا الشأن:
§ أولا: برنامج الحاسوب الآلي يهدف إلى إنجاز مهمة أو تحقيق نتيجة معينة باستخدام جهاز الحاسوب الآلي، وهو ما يختلف عن فكرة المصنفات الأدبية والفنية.
§ ثانيا: إذا كانت بعض برامج الحاسوب الآلي يمكن التقاطها بالحواسب (كبرامج المصدر)، فإن هناك برامج أخرى (برامج الهدف) لا يمكن للبشر التقاطها بحواسبهم بل لابد من معالجتها وتحويلها إلى صورة أخرى حتى يمكن ذلك.
§ ثالثا: الكثير من برامج الحاسوب الآلي من الصعب اعتبارها مصنفات مبتكرة.
§ رابعا: تحتاج الحماية القانونية لبرامج الحاسوب الآلي إلى وضع الكثير من القواعد المتخصصة والتي تلائم هذه البرامج، فلا يكفي مجرد تطبيق قواعد حق المؤلف.
§ خامسا: مدة حماية حق المؤلف المقررة في معاهدة برن، وفي كثير من التشريعات المعنية بحماية حق المؤلف وهي طول حياة المؤلف وخمسين سنة تالية على وفاته تعتبر مدة طويلة جدا ولا تناسب برامج الحاسوب الآلي التي تفنى أو تزول كل فائدة لها بعد مدة تقل كثيرا عن هذه المدة.
§ سادسا: قوانين حق المؤلف لا تحمي عادة الخوارزميات أو الخطوات الحسابية، بالرغم من اعتبار عناصر أساسية خلاقة لبرامج الحاسوب الآلي.
ولم يتوانى أنصار هذا الإتجاه المؤيد للحماية عن الرد على اعتراضات أنصار الفريق الأول، فذكروا بالنسبة لهذه الإعتراضات ما يلي:
§ أولا: كون برامج الحاسوب الآلي تهدف لتحقيق نتيجة معينة، فإن هذا لا ينفي كونها محررات، وبالتالي فهي تتمتع بالحماية باعتبارها مصنفات أدبية، وهي تتمتع بالحماية حتى لو كانت محررات علمية أو ذات غاية تجارية، باعتبارها ابتكارا ذهنيا.
§ ثانيا: برامج الحاسوب الآلي المصاغة بلغة الهدف التي لا يمكن للبشر التقاطها، لها نفس بنيان المصنفات الأدبية والفنية الأخرى في إطار قوانين حق المؤلف، فهذه المصنفات يمكن فك رموزها أو الإطلاع عليها بالإستعانة بآلة.
§ ثالثا: إعداد برنامج الحاسوب يتيح المجال للإبتكار، باستثناء عدد محدود من البرامج البسيطة.
§ رابعا: فحتى إذا كانت حماية برامج الحاسوب الآلي تقتضي إفراد قواعد متخصصة، فليس معنى هذا استحالة مدة حماية حق المؤلف إليها، إذ تمتد هذه الحماية إلى طوائف خاصة من المصنفات.
وفي نطاق الدول العربية، نجد أن البعض منها أيضا قد حذا حذو الدول السابقة وهي: المملكة العربية السعودية وفقا للتشريع رقم 11 الصادر في 17 ديسمبر 1989، ومصر وفقا للتعديل الصادر في 4 يونيو سنة 1992 بالتشريع رقم 38 لسنة 1992 المعدل للتشريع رقم 354 لسنة 1954، والإمارات بالتشريع الإتحادي رقم 40 لسنة 1992 الصادر في 28 سبتمبر سنة 1992 والأردن بتشريعها رقم 22 لسنة 1992، الصادر في ديسمبر سنة 1992 وتونس بتشريعها رقم 36 الصادر في 24 فبراير سنة 1994.[75]
المبحث الثاني: الحماية ضد مخاطر الجرائم المعلوماتية في إطار القانون الجنائي المغربي.
أحدث الإنتشار السريع لتكنولوجيا المعلوميات إضطرابا في المنظومة الجنائية الفرنسية منذ ثلاثين سنة تقريبا، اضطرابا كان من شأنه أن دفع المشرع الفرنسي على غرار باقي التشريعات الأخرى إلى إعادة النظر في المفاهيم التقليدية للجريمة.[76]
ففي ظل الواقع الجديد، فإن أمن المعلومات، يتوقف على مدى امتلاك المهارات والتقنيات العلمية ووضع المساطر الإدارية للتحصين من المخاطر اللازمة لاستعمال هذه التكنولوجيا في العالم ككل، والمغرب بدوره كان محتما عليه منذ الأول أن يتدخل للوقوف على الهوة التي كانت فاصلة بين المتطلبات الجديدة للتجريم والعقاب وهامش الإمكانيات المتاحة في ظل القواعد المعمول بها حتى وقت قصير[77]، لذلك فإننا سنتطرق لمظاهر الحماية الجنائية ضد مخاطر المعلوميات في ضوء القانون الجنائي المغربي (المطلب الأول)، ثم الإجراءات المتابعة (المطلب الثاني).
المطلب الأول: مظاهر الحماية الجنائية للمعلوميات.
إن صعوبة إدخال الجرائم المعلوماتية في التجريم التقليدي لم يحل دون تدخل المشرع المغربي، وذلك على غرار باقي التشريعات المقارنة بسن قوانين خاصة واعتماد تدابير مهمة في هذا المجال.
الفقرة الأولى: صعوبة إدخال الجرائم المعلوماتية في إطار التجريم التقليدي.
لقد اعتبرت محكمة الإستئناف بالدار البيضاء في قرارها الصادر في 24/4/1990 معللة إلغاء الحكم الإبتدائي بكون الأفعال التي يؤخذ بها المستأنف لا تشكل جريمة النصب أو خيانة الأمانة، ورأى قضاتها أن الأمر لا يتعلق إلا بمجرد خرق للتعهدات التعاقدية، مع العلم أن القضاء الإنجليزي يعتبر الإستعمال المفرط لبطاقة الإئتمان من طرف حاملها في حالة عدم وجود أو كفاية الرصيد بمثابة سرقة حسب مضمون الفصل 16 من قانون 1963 الإنجليزي.
وقد أكد القضاء المغربي على أن الإحالة على المفاهيم التقليدية مثل السرقة تبرز عدم قابلية القانون الجنائي للتكييف مع التقدم التكنولوجي المتمثل على الخصوص في المعلوميات، فمفهوم اختلاس مال مملوك للغير يقصد به الشيء المادي من جهة، غير أن المفهوم المادي التقليدي للحقوق العينية قد أصبح متجاوزا مع استعمال المعلوميات وإدماجها بالبرامج التي تعتبر مالا معنويا إلى جانب الحاسوب الذي يعتبر شيئا بدون برنامج logiciel، كما أن الإحالة على مقتضيات الفصل 521 من ق. ج المغربي المتعلق بجريمة اختلاس التيار الكهربائي أو أية طاقة أخرى لا يقارن مع المعلوميات، ولا بالمعلومة المعالجة، ويبدو أن القضاء المغربي ساير نظيره الفرنسي الذي سبق له أن طبق جريمة السرقة على نهب البرامج المعلوماتية على غرار سرقة التيار الكهربائي.[78]
ثم إن القول بوجود جريمة يقتضي النص صراحة على الأفعال المجرمة والتأويل الذي يصل إلى حد القياس فيه مساس بمبدأ الشرعية الجنائية، وقد وردت شرعية التجريم والعقاب المنصوص عليها في التصريح العالمي لحقوق الإنسان في الدستور المغربي وفي القانون الجنائي الذي ينص في الفصل الثالث منه على أنه: "لا يسوغ مؤاخذة أحد على فعل لا يعد جريمة بصريح القانون ولا معاقبته بعقوبات لم يقررها القانون".[79]
ومن هنا يؤكد البعض على أن تأويل النصوص التقليدية لاحتواء الجرائم المعلوماتية –كما هو الشأن بالنسبة لمثل هذه القضايا المطروحة التي لم يتم الأخذ بها بعد في تجريم محدد مسبق بصورة واضحة وعلنية وعامة من شأنه أن يهدد مبدأ الشرعية الجنائية وذلك على الرغم مما قد يتخذ من تدابير الحيطة اللازمة كما يرى البعض الآخر.[80]
والمشرع المغربي على غرار بعض الدول قد حاول معالجة إشكالية صعوبة إدخال الجرائم المعلوماتية في التشريع التقليدي وذلك بسن قوانين خاصة واعتماد تدابير مهمة.
الفقرة الثانية: الآليات والتدابير المتخذة لمكافحة الجرائم المعلوماتية بالمغرب.
أولا: الآليات القانونية.
وقد همت هذه القوانين على الخصوص تجريم الأنشطة الماسة بنظم المعالجة الآلية للمعطيات والإعتداءات الإرهابية التي تستهدف هذه الأنظمة إلى جانب المساس بحقوق المؤلف والحقوق المشابهة المرتبطة ببرامج الحاسوب وقواعد المعطيات الآلية.
كما شملت هذه القوانين الخاصة أيضا الأنشطة الماسة بإحداث شبكات الإتصالات واستغلالها واستعمال التجهيزات والمعدات الخاصة بالإتصالات وتقديم خدمات الأنترنيت وكذا خدمات الأنترنيت ذات القيمة المضافة.
ولم يفت القانون المغربي تمديد هذه المقتضيات إلى توظيف وسائل الإتصال، ومنها الأنترنيت لتحريض القاصرين دون الثامنة عشرة على الدعارة أو البغاء أو تشجيعهم عليها أو تسهيلهم لها أو في استغلال صورهم في مواد إباحية.
غير أن هذا التوجه القطاعي، لم يحل المشكل بصورة شاملة، ففي مجال حيوي واستراتيجي كالقطاع المالي والبنكي قد يجد رجل القانون نفسه أمام فوضى من المفاهيم، فبالنسبة للبطائق الممغنطة التي تضعها مؤسسات الإئتمان رهن إشارة زبنائها، قد يتعمق المشكل ويصبح من الصعب معرفة ما إذا كانت هذه الوسيلة تدخل في عداد الأوراق بالمعنى المشار إليه في الفصل 351* من القانون الجنائي أو وسيلة أداء وفقا لما هو محدد في المادة الرابعة من القانون الصادر في 6 يوليوز 1993 المتعلق بأنشطة مؤسسات الإئتمان ومراقبتها وكذا المادة 329 من مدونة التجارة.
ثانيا: التدابير الموازية في المجال المالي والبنكي.
1 ـ المجمع المهني للبنوك في المغرب GPBM
عمل المجمع المهني للبنوك في المغرب على إحداث مركز الأداء النقدي الآلي للبنوك يشكل بنية موحدة تشرف على مركز المعاملات النقدية الآلية، وقد أصبح هذا المركز اللبنة الأولى في مجال محاربة الغش والتدليس المتعلق بالأداء النقدي الآلي، خاصة أن المغرب يشكل قبلة مفضلة للسياحة وفي نفس الوقت هدفا مميزا لحملة البطائق من ذوي النيات السيئة.
وقد اعتمد المركز لهذا الغرض توظيف فرقة مكونة من 5 أشخاص مداومين يتوفرون على تجربة متينة ويخضعون لتكوين منتظم، وهذا الفريق يستعمل وسائل معلوماتية خاصة بمراقبة واستباق المعاملات المغشوشة طبقا للمساطر الدولية في هذا المجال، وكذا وسائل أخرى توفرها شركات دولية "فيزا" و"ماستر كارد".
2 ـ الإدارة العامة للأمن الوطني ومركز الأداء النقدي الآلي للبنوك.
لقد توجه مركز الأداء النقدي بطلب إلى الإدارة العامة للأمن الوطني يلتمس فيه الإهتمام بمشكل التدليس بواسطة البطائق البنكية في المغرب.
وفي هذا الصدد عقدت عدة اجتماعات مع مديرية الشرطة القضائية ومصلحة الجريمة المعلوماتية بالرباط وكذا الفرقة الوطنية للشرطة القضائية بالدار البيضاء.
ـ الإتحاد الدولي لبرامج الحواسيب BSA
تعتبر نادية بنهتان الناطقة الرسمية ل BSA الذي يتجلى دوره في إيجاد الوسائل الضرورية لمحاربة الغش والتدليس الإلكتروني، فحسب تعبير السيدة "نادية بنيهتان": "يتركز نشاطنا في مرحلة أولية على المقاولات الخاصة فمهمتنا تمر أولا عبر تحسيس صناع القرار بخطورة الوضع الحالي ثم أهمية الإستثمار في السلع غير المقرصنة". وذلك لأن الناشرين في مجال الأنظمة المعلوماتية والأدوات الإلكترونية يترددون كثيرا في الإقبال على الإستثمار داخل المناطق التي تطغى عليها ظاهرة القرصنة، ففي بعض الحالات يمكن للإتحاد أن يتابع قضائيا المتعاطين للغش الإلكتروني، إذ تصل أعلى نسبة الغرامة إلى 150000 درهم.[81]
المطلب الثاني: إجراءات المتابعة في الجريمة المعلوماتية.
إن المعلوميات التي يتزايد استعمالها يوما بعد يوم أخذت تعمل على زعزعة أسس قانون الإثبات القائمة على الكتابة والتوقيع،[82] بل إن الأمر قد يصل إلى حد تجاوز وسائل الإثبات المعينة في الميدان المدني وفي الميدان الجنائي حيث مبدأ حرية الإثبات، فإن الوسائل المعلوماتية يمكن أن تكون محل تقدير من طرف القضاء وبصرف النظر عن البعد العابر للحدود لهذه الجرائم، فإن ثمة صعوبات تعترض مصالح البحث والتدقيق.
الفقرة الأولى: إثبات الجرائم المعلوماتية.
إن أزمة الإثبات في حقل المعلوميات التي جاء بها التطور التكنولوجي خلقت اضطرابا شمل قواعد الإثبات المرتكزة على دعامتين هما الكتابة والتوقيع، وهي مواجهة بدت واضحة ومفتوحة بين الشكلية القانونية ومنطق المعلوميات الذي يرتكز على الدعامة المغناطيسية، كالأشرطة والأسطوانات، ويجرنا هذا إلى التساؤل حول مفهوم الأصل أو النسخة الأصلية في حقل المعلوميات؟ وما هي القيمة الإثباتية بالنسبة للنسخ الصادرة عن الآلة الطابعة المرتبطة بالحاسوب، والتي يمكن اعتبارها ذات قوة إثباتية إذا ما ذيلت بالتوقيع وطابع الجهة المسؤولة.
لهذا السبب عدل القانون الفرنسي لسنة 12/06/1980 الفصل 1348 من القانون المدني بحيث أصبح يأخذ في الإعتبار الدعامات الحديثة للمعلومة ويسمح بعدم ضرورة تقديم أصل الوثيقة التي تكون عادة مخزنة في الأسطوانة الصلبة Disque dure للحاسوب مكتفيا بتقديم نسخة عنها شريطة أن تكون مطابقة للمضمون المسجل بالحاسوب وتكتسي طابع الدوام.
أما في التشريع المغربي: فالمقتضيات القانونية المعمول بها حاليا هي الفصول من 399 إلى 460 من ق. ل. ع، تجعل الحجة الكتابية ضرورية كلما تجاوز مبلغها الحد المعين قانونا ومن شأن إعمال هذه القاعدة إلحاق الشلل الكامل بالأنظمة المعلوماتية المعمول بها في الأبناك والمقاولات والإدارات.
أما فيما يخص مسألة التوقيع، فيرى بعض الفقهاء أن الرمز أو الشفرة أو القن السري الذي لا يعرفه عمليا البنك الفرع أو حتى البنك المركزي لا يشكل توقيعا لأنها مجرد أرقام لا تنهض دليلا أو وسيلة للتعريف، في حين يرى البعض عكس ذلك على أساس أن القن السري أو الشفرة السرية وإن كانت لا تشكل توقيعا، فإن استعمال وسائل ولوج النظام المعلوماتي بإدخال بطاقة الأداء في آلة الشباك الأتوماتيكي مثلا بعد تركيب القن السري هو الذي ينهض دليلا على التعرف على مصدر الأمر إلى الشباك الأتوماتيكي.
وبعد التساؤل عن حجية الدعامات المغناطيسية ننتقل إلى إشكالية حجية الأفلام المصغرة أو الميكروفيلم المعدة لتخزين وحفظ المعلومات حيث عمدت الأبناك أمام تراكم الملفات وقلة مساحة أماكن التخزين إلى استخدام أجهزة التصوير الفيلمي واستعمال المصغرات الفيلمية كبديل في خزن المستندات ربحا للوقت واختصارا في حجم التخزين وتقليلا لارتفاع تكاليف التخزين.
فهل تعتبر مثل هذه الأفلام وسيلة إثبات وما هو موقف القضاء من مدى حجيتها؟ إن بعض التشريعات الحديثة كالتشريع الفرنسي خلقت وسائل إثبات حديثة كالمصغرات الفيلمية، فقد نصت المادة 1348 فقرة 3 في صياغتها الجديدة على عدم انطباق أحكام قاعدة إعداد الدليل الكتابي إذا كان أحد الأطراف لم يحتفظ بالسند الأصلي وقدم صورة تعد نسخا مطابقة ودائمة للأصل.[83]
الفقرة الثانية: البحث والتحقيق في الجرائم المعلوماتية.
كيفما كانت الفعالية والحزم الذي تنجز به إجراءات البحث والتحقيق في مجال الإجرام المعلوماتي فإن آثارها في احتواء مظاهر إساءة استعمال المعلوميات تبقى محدودة جدا، فالقدرة الفائقة التي تنتقل بها المعلومات إضافة إلى الآثار المدمرة التي تخلفها الهجمات على الأنظمة والمواقع باستعمال الفيروسات وغيرها، وضلوع تقنيين وخبراء في الموضوع يحد من التدخلات الزجرية، خاصة على شبكة الإنترنيت لهذا يبقى المعول عليه هو اللجوء إلى نفس السلاح الذي يستخدمه المخربون أحيانا وهي اعتماد التقنية في وضع أنظمة لحماية أمن المعلومات وتحصين المواقع وحماية قواعد البيانات والأنظمة كقاعدة أساسية.[84]
ومن أهم هذه الأدوات أو التقنيات نذكر:
1- كلمة السر: يتم وضعها على الحاسوب الشخصي للولوج إلى الملفات الهامة أو حتى النظام كله، ولا تعطى هذه الكلمة لأحد، ويوضع برنامج أو أكثر لمقاومة الفيروسات ويتم مراعاة الإجراءات الخاصة بحماية الدخول إلى شبكة الأنترنيت والتأكد من مصدر البريد الإلكتروني.[85]
2- التشفير: يعرف بأنه عملية تغيير مظهر وشكل المعلومات لإخفاء معناها الحقيقي عن طريق تحويل شكل البيانات لكي تكون غير مفهومة لمن يحاول التلصص عليها، أو هي وسيلة لاستبدال أي سند أو وثيقة مفهومة إلى رموز.[86]
3- تلافي الأخطاء: يرتكب بعض الموظفين أخطاء فادحة، وتؤدي في الوقت نفسه إلى كوارث معلوماتية مثل ترك الجهاز مفتوحا بعيدا عنه لمدة من الوقت، فتح مرفقات البريد الإلكتروني، اختيار كلمات سر خاطئة….[87]
أما التفتيش في الحالات التقليدية وباعتباره إجراء من إجراءات التحقيق لا يكون إلا في حالة وقوع جناية أو جنحة أو المشاركة فيها وتوافر دلائل قوية أو قرائن على وجود أشياء تفيد في كشف الحقيقة لدى المتهم أو غيره، أما في المجال المعلوماتي، فلابد أن نكون بصدد جريمة معلوماتية منصوص عليها ضمن -المنظومة الجنائية- واقعة بالفعل سواء كانت جناية أو جنحة، ثم ثانيا لابد من اتهام شخص أو أشخاص معينين بارتكاب هذه الجريمة أو المشاركة فيها، ثم لابد ثالثا من توافر دلائل قوية أو قرائن على وجود أجهزة معلوماتية تفيد في كشف الحقيقة لدى المتهم أو غيره، على أن هذه الدلائل قد استعمل بخصوصها المشرع الفرنسي عدة تعبيرات، فقد استعمل: Indice graves et concordants في إطار المادتين 63 و105، واستعمل عبارة des charges constitues d’informationفي إطار المادة 176، والناظر المتأمل في هذه النصوص يلاحظ أنها لم تورد تعريفا دقيقا لمعنى الدلائل الكافية*.
وخلاصة القول، أن "أمن المعلومات" باعتباره ذلك الإحساس المجتمعي والفعلي والتخيلي بعدم وجود أو تأثير التهديدات الطبيعية أو الإفتراضية لبنى المجتمع المعلوماتي وخاصة الحساسة منها في جوانبها المختلفة، سواء أكان مصدرها داخليا أو خارجيا، وتستدعي التأهب أو الفعل الجماعي أو التأهب الرسمي لمواجهتها، وذلك عن طريق توفير الوسائل التقنية لتعزيز حمايتها للحيلولة دون التجميع والإطلاع غير المشروعين على هذه المعلومات وغير ذلك من أنواع الإعتداءات.[88]
خاتمة:
لقد أدى ظهور المعلوماتية أو المعلوميات وتطبيقاتها المتعددة إلى ظهور مشاكل جديدة في نطاق القانون الجنائي وفي غيره من فروع القانون، ذلك أن الإجرام المعلوماتي له طبيعة خاصة متميزة وذلك لعدة اعتبارات من بينها:
طبيعة المال المعلوماتي وحداثة الحاسوب وتقنية تشغيله وحداثة ظاهرة المجرم المعلوماتي ذو المهارات التقنية العالية، وبالتالي من الواضح أن هناك نقصا تشريعيا في مجال الجرائم المعلوماتية بالنسبة للتشريع المغربي، ولذلك وجب على المشرع أن يتدخل ليشمل بالحماية كل الأموال المعلوماتية وكل الأشخاص بمعناهم الواسع في ظل النصوص التقليدية الحالية والتي أصبحت غير ملائمة للتطبيق في مجال الجريمة المعلوماتية.
وإذا كانت نصوص قانون حماية حق المؤلف 2.00 كان يحتمل تفسيرها على نحو يسمح باعتبار برامج الحاسوب من المصنفات الأدبية الخاضعة للحماية.
وإذا كان القانون الجنائي في نصوص المعالجة الآلية للمعطيات قد شمل جرائم الإتلاف والتزوير والدخول غير المصرح به للمعطيات والأنظمة، فإن جرائم التجسس والإرهاب وغسيل الأموال وغيرها لو تشملها هذه النصوص، لكن السؤال المطروح: ما هي المجهودات التي سيبذلها المغرب إلى جانب الدول في إطار التعاون الدولي لمحاربة الإجرام المعلوماتي في ظل التطور الهائل لتكنولوجيا المعلوميات؟ وما هي الترسانة القانونية التي سترصد على هذا المستوى للحد من هذه الظاهرة التي باتت تهدد بالخطر مستقبل دول بكاملها في أفق تحقيق الحماية القانونية المرجوة وماذا عن مصير الإجرام المعلوماتي في نهاية هذه الألفية؟
[1] – محمد أحمد أمين الشوابكة : "الجريمة المعلوماتية". دار الثقافة، عمان، طبعة 2004. ص: 11.
[2] – محمد علي العريان: "الجرائم المعلوماتية". دار الجامعة الجديدة للنشر. طبعة 2004. ص: 43.
[3] – مشار إليه لدى: محمد سامي الشوا: "ثورة المعلومات وانعكاساتها على قانون العقوبات". دار النهضة العربية، القاهرة. 1994. ص: ..
[4] – عن موقع: WWW.Google.Com جرائم المعلوميات وتعريفاتها.
[5] – هذه التعاريف أوردها محمد علي العريان: المرجع السابق، ص: 44.
[6] – أورده محمد علي العريان: المرجع السابق، ص: 45.
[7] – محمد علي العريان: المرجع السابق، ص: 46.
[8] – محمد علي العريان: المرجع السابق، ص: 46.
[9] – موقع: WWW.ARABLAW.ORG
[10] – محمد علي العريان: المرجع السابق، ص: 47.
[11] – محمد علي العريان: المرجع السابق، ص: 48.
[12] – محمد علي العريان: المرجع السابق، ص: 49.
[13] – محمد سامي الشوا: المرجع السابق. ص: 180.
[14] – Catala, la propriété de l’information, p : 97 et masse : la deliquance informatique aspects de droit pénal international in le criminel.
[15] – سنتطرق في المبحث الثاني لهذه الفيروسات بتفصيل.
[16] – محمد علي العريان: المرجع السابق، ص: 64.
[17] – محمد سامي الشوا: المرجع السابق، ص: 48.
[18] – محمد سامي الشوا: المرجع السابق. ص: 48.
[19] – محمد علي العريان: المرجع السابق، ص: 66.
[20] – Computer Hackers : Tomorrows Tarrarts Dynamics, News for and about members of the American society for in dustrial seturdy jam varyl febrauary. 1990. p: 7.
أشار إليه محمد علي العريان في نفس المرجع، ص: 53.
[21] – أشار إليه جميل عبد الباقي الصغير: "القانون الجنائي والتكنولوجيا". الكتاب الأول: الجرائم الناشئة عن استخدام الحاسب الآلي. دار النهضة العربية سنة 1992. القاهرة، ص: 1 وما بعدها.
محمد علي العريان: المرجع السابق. ص: 54.
* عندما قامت جماعة إرهابية بتدمير مركز MEN للحاسبات الآلية، وذلك احتجاجا على اشتراك هذه الشركة في إنتاج صواريخ PROSHING.
* في فرنسا قامت لجنة CIODE بالإعتداء على أحد الشركات في إقليم تولوز والخاصة بالمعدات المادية المعلوماتية لديها وترتب على ذلك خسائر قدرت بعشرات الملايين من الفرنكات الفرنسية.
* الهندسة الإجتماعية: حيث يقوم المهاهجم مثلا بانتحال اسم شخصية مرموقة في الشركة والإتصال بمدير النظام طالبا منه تغيير كلمة السر فورا لأداء عمل عاجل.
* التخمين: حيث يقوم المهاجم بتجربة أزواج من الأسماء وكلمات السر حتى ينجح زوج منها في الدخول إلى النظام.
[22] – منير محمد الجنيهي: "جرائم الأنترنيت والحاسب الآلي". دار الفكر الجامعي، الإسكندرية، طبعة 2004. ص: 59.
[23] – منير محمد الجهيني: "جرائم الأنترنيت والحاسب الآلي". دار الفكر الجامعي، الإسكندرية، طبعة 2004. ص: 59.
[24] – مجلة الأمن الوطني، العدد 226. طبعة 2004. ص: 20.
* بالإضافة إلى الفيروسات السابقة الذكر، هناك عدة فيروسات:
– فيروس مايكل أنجلو: أطلق هذا الفيروس يوم 6 مارس 1992 بمناسبة الإحتفال بذكرى ميلاد الرسام الإيطالي مايكل أنجلو الذي توفي عام 1964 وقد أصاب العديد من أجهزة الحاسوب.
– فيروس ناسا أو نازا: عبارة عن برنامج يحمل رسالة مناهضة للأسلحة، وكان الهدف منه محاولة أختراق شبكة الحاسوب التابعة لوكالة الفضاء الأمريكية "ناسا"
– الفيروس الإسرائيلي: وقد تم اكتشاف هذا الفيروس في الجامعة العبرية في القدس، وهو يقوم بإبطاء تشغيل النظام المعلوماتي إلى نص زمن التشغيل تقريبا بعد نصف ساعة فقط من تشغيل الجهاز.
عن موقع إسلام أن لاين. محمود سامي الشوا: "ثورة المعلومات وانعكاساتها على قانون العقوبات". دار النهضة 1995. ص: 108.
قال :كليولي: "إن بعض الناس قد يعتبره حميدا لأنه ينفذ مهمة جيدة ويحمي من المواقع الإباحية والدعارة الجنسية إلا أن الكثيرين يفضلون توظيف برامج إلكترونية قانونية وليس برامج يضعها أي متسلل إلكتروني وأن حصان طروادة هذا قد يحجز بعض الطلبات البريئة التي يطلبها الشبان المراهقون مثلا المواقع الطبية والإجتماعية.
* محمد أحمد أمين الشوابكة: "الجريمة المعلوماتية". مرجع سابق. ص: 28.
* محمد أحمد أمين الشوابكة: "الجريمة المعلوماتية". مرجع سابق. ص: 29.
* جريدة عالم الإنترنيت: العدد 15 أكتوبر 2005. مقال بعنوان: "الأنترنيت في خطر…مع اتساع الاختراقات وعمليات الاحتيال".
[25] – ذ. نور الدين العمراني: "شرح القانون الجنائي الخاص". طبعة 2005. ص: 8.
[26] – الموقع القانوني العربي على الإنترنيت WWW.ISLAMONLINE.NET
[27] – GRC. Criminalité informatique /http. RCMAGRC.GC.CA
[28] – محمد أحمد أمين أحمد الشوابكة: "الجريمة المعلوماتية". مرجع سابق. ص: 123.
[29] – ذ. نور الدين العمراني: "شرح القانون الجنائي الخاص". طبعة 2005. مرجع سابق. ص: 280.
[30] – محمد سامي الشوا: "ثورة المعلومات وانعكاساتها على قانون العقوبات". طبعة 1998. دار النهضة العربية. مصر، ص: 171.
[31] – محمد أحمد أمين أحمد الشوابكة: "الجريمة المعلوماتية". مرجع سابق. ص: 219-220.
[32] – القانون الجنائي وفق آخر التعديلات: قانون رقم 07.03 المتعلق بالإخلال بسير نظم المعالجة الآلية للبيانات. منشورات المجلة المغربية لقانون الأعمال والمقاولات.
* كات أوخيط أمسك به الخبراء وأصابهم بصدمة عندما فوجئ خبراء وزارة الدفاع الأمريكية النتاغون في أكتوبر 1988 رغام السرية المتناهية الدقة داخل أروقته بمحو معلومات في منتهى السرية من على لوحة البيانات من أجهزة المخابرات فاكتشف الشخصية التي كانت وراء هذه العملية وهو الطالب روبرت موريس 23 سنة كان يعد الدكتوراه في علم الحاسوب.
ـ نور الدين الشرقاوي الغزواني: "قانون المعلوميات". الطبعة 1999. ص: 111.
[33] – هدى حامد قشقوش: "جرائم الحاسوب الإلكتروني". طبعة 1992. دار النهضة العربية، ص: 119.
[34] – محمد علي العريان: "الجرائم المعلوماتية". مرجع سابق. ص: 138.
[35] – المرجع السابق، ص: 138.
[36] – هدى حامد قشقوش: "جرائم الحاسوب الإلكتروني". مرجع سابق، ص: 124.
* حكم عدد 167/1 ادر في 5/1/1990 ملف جنحي تلبسي عدد 14209/89.
[37] – أحمد البختي: "استعمال الوسائل الإلكترونية في المعاملات التجارية".رسالة لنيل دبلوم الدراسات المعمقة في القانون الخاص، جامعة محمد الخامس. الرباط.
[38] – نور الدين الشرقاوي الغزواني: "قانون المعلوميات". الطبعة 1999. مرجع سابق. ص:114.
[39] – محمد كوين العمرتي: مقال بجريدة الأحداث المغربية. عدد 2564. فبراير 2006. ص: 24.
[40] – عمر شكري: رئيس القسم القانوني للأمن الوطني. مجلة الشرطة. أبريل 2005. العدد 3. ص: 45.
[41] – مقال من إعداد بن دحمان: مجلة الشرطة، العدد 3. أبريل 2005. ص: 43.
[42] – أحمد البختي: "استعمال الوسائل الإلكترونية في المعاملات التجارية". مرجع سابق. ص: 61.
[43] – المادة 3: يسري هذا القانون على المصنفات الأدبية والفنية والمسماة فيما بعد "بالمصنفات التي هي إبداعات فكرية أصلية في مجالات الأدب والفن مثل:
أ ـ المصنفات المعبر عنها كتابة.
ب ـ برامج الحاسوب ….".
[44] – أحمد آيت الطالب: مقال: "قضايا عامة". مجلة الشرطة، أبريل 2005. عدد 3. ص: 33-34.
[45] – منير محمد الجنبيهي: "جرائم الأنترنيت والحاسب الآلي ووسائل مكافحتها". دار الفكر الجامعية، طبعة 2004. ص: 79-80.
[46] – دور التشريع الجنائي في توطيد الأمن، ندوة حول السياسة الجنائية بالمغرب، واقع وآفاق. أيام 9-10-11 دجنبر 2004. مكناس.
[47] – منير محمد الجنبيهي: "جرائم الأنترنيت والحاسب الآلي ووسائل مكافحتها". دار الفكر الجامعية، طبعة 2004. ص: 86.
[48] – محمد أمين الرومي: "جرائم الكمبيوتر والأنترنيت". دار المطبوعات الجامعية، 2003. ص: 136.
[49] – محمد أمين الرومي: "جرائم الكمبيوتر والأنترنيت". مرجع سابق 2003. ص: 137.
[50] – منير محمد الجنبيهي. نفس المرجع، ص: 87.
[51] – جريدة عالم الإنترنيت: الأنترنيت في خطر…. مرجع سابق. ص: 13.
[52] – منير محمد الجنبيهي. نفس المرجع، ص: 89.
[53] – منير محمد الجنبيهي. نفس المرجع، ص: 89.
[54] – منير محمد الجنبيهي. نفس المرجع، ص: 90.
[55] – منير محمد الجنبيهي. نفس المرجع، ص: 91.
[56] – محمد أحمد أمين أحمد الشوابكة: "الجريمة المعلوماتية". مرجع سابق. ص: 29.
[57] – محمد أحمد أمين أحمد الشوابكة: "الجريمة المعلوماتية". مرجع سابق. ص: 29.
[58] – السياسة الجنائية بالمغرب، واقع وآفاق. المجلد الثاني. أشغال المناظرة الوطنية التي نظمتها وزارة العدل بمكناس أيام 9-10-11 دجنبر 2004. ص: 415-416.
[59] – السياسة الجنائية بالمغرب، نفس المرجع، ص: 416. تدخل في ندوة السياسة الجنائية للسيد بوشعيب الرميل. المجلد الثاني.
[60] – منير محمد الجنبيهي. نفس المرجع، ص: 34.
[61] – محمد أمين الرومي: "جرائم الكمبيوتر والأنترنيت". مرجع سابق 2003. ص: 123.
[62] – نص عليه الفصل 443 من القانون الجنائي المغربي.
[63] – منير محمد الجنبيهي. نفس المرجع، ص: 37.
[64] – محمد أمين الرومي: "جرائم الكمبيوتر والأنترنيت". مرجع سابق 2003. ص: 135.
[65] – منير محمد الجنبيهي. نفس المرجع، ص: 81.
[66] – منير محمد الجنبيهي. نفس المرجع، ص: 82.
[67] – منير محمد الجنبيهي. نفس المرجع، ص: 37.
[68] – منير محمد الجنبيهي، ممدوح محمد الجنبيهي: "جرائم الأنترنيت والحاسب الآلي ووسائل مكافحتها". دار الفكر الجامعية، طبعة 2004. ص: 96.
[69] – منير محمد الجنبيهي، ممدوح محمد الجنبيهي: "جرائم الأنترنيت والحاسب الآلي ووسائل مكافحتها". دار الفكر الجامعية، طبعة 2004. ص: 96.
[70] – ممدوح محمد الجنبيهي: نفس المرجع السابق. ص: 99 وما بعدها.
[71] – ممدوح محمد الجنبيهي: المحامي، عضو اتحاد المحامين العرب، نفس المرجع السابق. ص: 101 وما بعدها.
[72] – أنظر: منير محمد الجنبيهي: "جرائم الأنترنيت والحاسب الآلي ووسائل مكافحتها". ص: 102.
[73] – أنظر المستشار فاروق علي الحفناوي:"قانون البرمجيات". دراسة معمقة في الأحكام. الكتاب الأول، القانونية لبرمجيات الكومبيوتر. دار الكتاب الحديث. سنة 2000. ص: 112-113.
[74] – أنظر المستشار فاروق علي الحفناوي:"قانون البرمجيات". دراسة معمقة في الأحكام. الكتاب الأول، القانونية لبرمجيات الكومبيوتر. دار الكتاب الحديث. سنة 2000. ص: 113 وما بعدها.
[75] – أنظر: محمد محمد شتا: نفس المرجع السابق. طبعة 2001. ص: 120.
[76] – WWW.BOOKS.COM. (les dossiers du journal des tribunaux droit de l’informatique et des technologies de l’information).
[77] – أحمد آيت الطالب: مقال: قضايا عامة، نبض المجتمع. مجلة الشرطة. العدد 3 أبريل 2005 ص: 34.
[78] – الشرقاوي الغزواني نور الدين: "قانون المعلوميات". طبعة 1999. مرجع سابق. ص: 114-115.
[79] – عبد الكريم غالي: مجلة الملحق القضائي. العدد 34. طبعة 2002. مطبعة الأمنية، ص: 79.
[80] – عبد الكريم غالي: "قانون المعلوميات. الحماية القانونية للإنسان من مخاطر المعلوميات". أطروحة لنيل دكتوراه الدولة في القانون الخاص. جامعة محمد الخامس، الرباط. طبعة 1994-1995. ص:
* الفصل 351: "تزوير الأوراق هو تغير الحقيقة فيها بسوء نية تغييرا من شأنه أن يسبب ضررا متى وقع في محرر بإحدى الوسائل المنصوص عليها في القانون". الفصل 351 من القانون الجنائي وفق آخر التعديلات. منشورات المجلة المغربية لقانون الأعمال والمقاولات.
[81] – أحمد آيت الطالب: مقال: قضايا عامة، نبض المجتمع. مجلة الشرطة. العدد 3 أبريل 2005 ص: 36.
[82] – عبد الكريم غالي: مجلة الملحق القضائي. العدد 34. طبعة 2002. مطبعة الأمنية، ص: 81.
[83] – الشرقاوي الغزواني نور الدين: "قانون المعلوميات". طبعة 1999. مرجع سابق. ص: 126-127.
[84] – أحمد آيت الطالب: مقال: قضايا عامة، نبض المجتمع. مجلة الشرطة. العدد 3 أبريل 2005 ص: 38.
[86] – إيمان فاضل السمرائي، هيثم محمد الزغبي: "نظم المعلومات الإدارية". الطبعة الأولى، دار صفاء للنشر والتوزيع. عمان. 2005. ص: 259.
* code de procédure pénal, Dalloz 1995-1996. art : 63. 105-177-211 et 212.
[88] – علي بن ضيبان الرشيدي: مقال: "التقنية والأمن". مجلة كلية الملك خالد العسكرية، العدد 81 بتاريخ 01/06/2005. 4 بريد المجلة:
Kkmaq @ Hotmcil .com