اعداد المجلةسلسلة الابحاث الجامعية و الأكاديميةفي الواجهةمقالات قانونية

سلسلة الدراسات الجامعية و الأكاديمية – العدد 14 – جرائم المس بالنظم المعلوماتية في التشريع المغربي والمقارن -جريمة الإتلاف المعلوماتي نموذجا –

 

 

 

مرت البشرية في تطورها التاريخي بمجموعة من الثورات الصناعية بناء على ما أنتجه العقل الإنساني من إبداعات قدمت للإنسان خدمة لا مثيل لها؛ ابتداء من اكتشاف مختلف مصادر الطاقة من فحم وبترول وكهرباء في القرنين التاسع عشر والعشرين، مرورا بثورة صناعية أخرى تمثلت في الطاقة النووية والتي أصابت مختلف جوانب الحياة في المجتمع، بما في ذلك الجانب القانوني الذي كانت تتغير وتتطور نظرياته وأحكامه لتتلاءم مع الجوانب والمشاكل المستحدثة التي تصاحب كل فترة، وصولا إلى الثورة المعلوماتية والذي شهد النصف الثاني من القرن العشرين بداية لها، خصوصا مع ظهور أجهزة الحاسوب المعالجة للمعلومات والتي تعد بحق الركيزة الأساسية لهذه الثورة.

ففي ذلك الحين كان كم المعلومات المتولدة عن التفاعلات البشرية محدود إلى حد كبير، ولا يمثل حجمها أية مشكلة تذكر أمام عمليات تجميعها وتنظيمها ومعالجتها[1] بشكل تقليدي، إلا أنه أمام التطور السريع الحاصل في شتى المجالات والذي ضاعف بشكل كبير من حجم المعطيات والمعلومات المتداولة، أصبحت معه الطرق التقليدية عاجزة على تلبية حاجيات الأشخاص الذاتيين والمعنويين، الشيء الذي أدى إلى انتشار الحاسوب بعدما تطور دوره من مجرد آلة حاسبة تنجز عمليات معقدة إلى القدرة على تخزين المعلومات بعد معالجة معطياتها وتنظيمها واسترجاعها بالسرعة المطلوبة.

ومن تم أصبحت مصدر قوة اقتصادية خصوصا مع ظهور وسائل تقنية أخرى مرتبطة بالحاسوب كالأقراص المدمجة (CD وDVD)، وما إلى ذلك من الأجهزة الإلكترونية الناقلة والماسحة والملتقطة والمخزنة للمعلومة.

وبفضل انتشار شبكة الإنترنيت بشكل واسع في الدول النامية في مطلع الألفية الثالثة إضافة إلى انتشار الهواتف الذكية واللوحات الإلكترونية[2]، أضحت حياة الإنسان مرتبطة أيما ارتباط بتقنيات المعلومات بل سارت من أساسيات حياته، حيث تحولت هذه الأنظمة إلى مستودع لأسرار حياة الأشخاص طبيعيين كانوا أو اعتباريين أو بطبيعة أعمالهم المالية والاقتصادية، كما أمست مستودعا لأسرار الدول الصناعية والاقتصادية التي تعتبر على قدر من الأهمية والسرية [3].

هذا وقد ساهمت التكنولوجيا الحديثة في توفير المال والوقت والجهد عن طريقة نقل وتبادل المعلومات والبيانات بالصوت والصورة عبر أنحاء العالم، بل والأكثر من هذا أن الشبكة العنكبوتية سمحت لمستعمليها بالتبضع ودفع قيمة السلع والخدمات بواسطة ما يسمى ببطاقة الائتمان[4].

إلا أن هذا الجانب الإيجابي المشرق في عمر الثورة المعلوماتية أسال لعاب كثير من المجرمين المتسمين بسمات خاصة حيث عملوا على إساءة استخدام النظم المعلوماتية واستغلالها بشكل غير مشروع، وبصورة تضر بمصالح الأفراد والمؤسسات وبالتالي بمصلحة المجتمع كله[5]، وهي جرائم تزايد حجمها وتنوعت أساليبها وتعددت خسائرها وأخطارها، حتى أصبحت من مصادر التهديد البالغة للأمن القومي للدول[6]، فما كان على المشرع إلا أن يضرب بيد من حديد على كل من سولت له نفسه المس بحقوق الآخرين من خلال الاعتداء على النظم المعلوماتية إتلافا وتعطيلا وسرقة وتزويرا…الخ. هذا النوع من الجرائم خلق تحديات جمة في مواجهة النظام التشريعي القائم في مختلف الدول وخاصة في مواجهة القانون الجنائي، الأمر الذي دعا إلى التفكير في استحداث قوانين مكملة أو خاصة قادرة على احتواء هذا النوع من الجرائم بكيفية يستجيب للحماية المطلوبة.

والحقيقة أن دول أوروبا الغربية والولايات المتحدة الأمريكية وكندا قد سبقت دول العالم النامي بصفة خاصة في التشريع الإلكتروني لمواجهة الجرائم المترتبة عنها[7]، وذلك راجع إلى كون هذه البلدان يرجع لها فضل الريادة في اختراع الأجهزة الحاسوبية وشبكة الإنترنيت، وعلى سبيل المثال على مستوى الدول المتقدمة نجد الولايات المتحدة الأمريكية التي استكملت بنيتها التشريعية مع نهاية القرن الماضي في شأن التشريعات التي تحكم المعاملات الإلكترونية وتواجه الجريمة الإلكترونية، وكذلك كانت كندا وفرنسا ونجد أيضا الاتحاد الأوروبي الذي كان يصدر توجهاته الملزمة منذ تسعينيات القرن الماضي بخصوص التشريعات المعلوماتية وانتهاء باتفاقية بودابست سنة 2001. وعلى المستوى العربي كانت الحركة التشريعية في شأن مواجهة الجرائم الإلكترونية ضعيفة، وقد زادت وتيرتها بدءا من بداية الألفية الثالثة …”[8].

فكان لابد لدول العالم النامي من أن تخوض تحديات المعركة الإلكترونية وذلك بتحديث قوانينها تحقيقا للأمن المعلوماتي المنشود، وعليه فقد صدر في هذا الصدد القانون العربي النموذجي المتعلق بمكافحة جرائم الكمبيوتر والإنترنيت بين مجلسي وزراء الداخلية العرب ووزراء العدل العرب في نطاق الأمانة العامة لجامعة الدول العربية وذلك في22/05/2003 بناء على اتفاقية بودابست[9] للمجلس الأوروبي الصادرة في 23 نونبر2001 بالمجر.

وكان المغرب من بين الدول التي تأثرت بهذه الجريمة نظرا لانخراط نسبة كبيرة من الأشخاص الذاتيين والمعنويين في استخدام الأنظمة المعلوماتية -تبعا للإحصائيات المذكورة سابقا- وكلما زاد الاعتماد على هذه الأنظمة زادت فرص ارتكاب الجريمة المعلوماتية خصوصا بعدما تبنى المغرب أيضا مشروع[10] الحكومة الإلكترونية[11] من خلال مخطط  المغرب الرقمي (2009- 2013)، ثم استراتيجية المغرب الرقمي الآنية (2014- 2020) تأسيا ببعض الدول العربية كمصر والأردن وغيرها.

كما أن نظم المعالجة الآلية أصبحت تدخل في كافة مجالات الحياة كما وكيفا، حيث انتقل مفهوم النقود من تلك الصورة الورقية المادية إلى تحويلات إلكترونية تمثل تلك القيمة المادية للنقود من خلال معلومات غير مادية، وأن مفهوم المحرر انتقل من مفهوم المحرر المادي إلى دائرة المحرر الإلكتروني ومن التوقيع المادي إلى التوقيع الإلكتروني، ومن تم أصبغت نظم المعلومات على كل مجال تدخل فيه مفهوما يخالف ما استقر عليه في القوانين الجنائية وفقا للمستقر والمعمول به في شتى أنحاء العالم[12].

وعليه فقد أقدم المغرب منذ أواخر القرن الماضي على سن مجموعة من القوانين المكملة والخاصة لمكافحة الجريمة المعلوماتية، علاوة على انخراطه في اتفاقيات ومعاهدات إقليمية[13]ودولية[14]تعزيزا للتعاون الدولي في هذا الإطار، فكانت البداية بإصدار القانون المتعلق بالبريد والمواصلات رقم 24.96 الصادر سنة 1996[15]،  خصوصا بالجانب الذي يمس التجهيزات السلكية واللاسلكية والعقوبات المتعلقة بها إلا أن انخراطه الفعلي في مواجهة هذه الجرائم كان مع القانون 07.03 الصادر سنة 2003[16]والمتمم لنصوص القانون الجنائي المتعلق بجرائم الإخلال بسير نظم المعالجة الآلية للمعطيات، إضافة إلى القانون 03.03[17] المتعلق بمكافحة الإرهاب والمتضمن للفصل 218-1 الذي ينص على جريمة اختراق النظم المعلوماتية ذات الصبغة الإرهابية، والمادة 108 من قانون المسطرة الجنائية الذي يسمح بالتقاط المكالمات الهاتفية والتنصت عليها ضمن الحدود المخولة من قبل المشرع، وتضمنت مدونة الجمارك الصادرة في 5 يونيو 2000[18] تجريم كل عمل يتعلق بإتلاف بيانات أو أكثر في النظم المعلوماتية للإدارة من خلال الفقرة 7 من المادة 281، وصولا إلى القانون رقم 09.08 المتعلق بحماية الأشخاص الذاتيين اتجاه معالجة المعطيات ذات الطابع الشخصي الصادر في 18/2/2009[19]. والقانون رقم 02.00[20] المتعلق بحقوق المؤلف والحقوق المجاورة كما وقع تتميمه وتغييره بالقانون 34.05 المؤرخ في 14/2/2006 والقانون 53.05[21] المتعلق بالتبادل الإلكتروني للمعطيات الصادر في 21 ماي 2009.

ومن بين الجرائم التي نصت عليها التشريعات الدولية عموما والتشريع المغربي خصوصا؛ نجد جريمة الإتلاف المعلوماتي التي تعد من أخطر الجرائم المهددة لاشتغال النظم المعلوماتية من جهة وللمعطيات والبرامج المخزنة بها من جهة أخرى، حيث تطرق لها المشرع المغربي في الفقرتين 5 و6 من الفصل 607 من القانون 07.03 المتمم لمجموعة ق.ج.م.


 

أهمية الموضوع

ومن هذا المنطلق تبدو أهمية هذا الموضوع المتعلق بالجرائم الماسة بالنظم المعلوماتية وبالخصوص جريمة الإتلاف المعلوماتي واستحقاقه الدراسة والوقوف عليه نظرا لحداثته وحداثة قوانينه ولارتباط حياة الأشخاص معنويين كانوا أو ذاتيين بالنظم المعلوماتية بشكل كبير، مما أدى إلى ظهور قيمة مالية جديدة تتعلق بالمال المعلوماتي، والذي اختلفت حوله آراء الفقهاء إلى مقر بها وناف لها مع السعي إلى تقديم دراسة تكشف عن موقف القوانين والتشريعات المقارنة من جرائم المس بالنظم المعلوماتية بصفة عامة وجريمة الإتلاف بصفة خاصة من أجل الحد من ارتكابها.

إشكالية البحث

أما إشكالية البحث فمفادها أنه: إلى أي حد استطاع المشرع المغربي حماية نظم المعالجة الآلية للمعطيات من الاعتداءات المتمثلة في العرقلة والإتلاف المعلوماتي وتوفير الآليات الضرورية لمكافحتها خصوصا إذا علمنا أنها يمكن أن تكون جريمة عابرة للحدود.

وللإحاطة بهذه الإشكالية لابد من طرح مجموعة من التساؤلات، أهمها:

  • ماهية الجرائم الماسة بالنظم المعلوماتية؟ وما هي طبيعتها وخصائصها؟؛
  • ما هي جريمة الإتلاف المعلوماتي وما هي صورها ووسائل ارتكابها؟؛
  • كيف واجه المنتظم الدولي عامة والمشرع المغربي خاصة جرائم المس بالنظم المعلوماتية عامة وجريمة الإتلاف خاصة في ظل التطور الذي تعرفه بدون حدود؟.


 

منهج البحث

ستتم معالجة الموضوع وفق منهج وصفي للجرائم الماسة بالنظم المعلوماتية بشكل عام ولجريمة الإتلاف بشكل خاص، ومنهج تحليلي يعتمد على تحليل النصوص القانونية المعالجة لهذه الظاهرة في بعض التشريعات، بالإضافة إلى المنهج المقارن للوقوف على مكامن الاختلاف والتوافق مع بعض التشريعات المقارنة.

خطة البحث

ولأجل هذا الغرض تم تقسيم موضوع البحث إلى فصل تمهيدي يتعرض للجانب الفني والجنائي للنظم المعلوماتية وفصل أول يختص بجريمة الإتلاف المعلوماتي والحماية الجنائية، وفصل ثان يتعلق بجهود وآليات الحماية من جرائم المس بالنظم المعلوماتية عموما ومن جريمة الإتلاف المعلوماتي خصوصا.

[1] – محمد علي العريان، الجرائم المعلوماتية، دار الجامعة الجديدة 2011، ص 5.

[2] – حسب تقرير صادر عن الوكالة الوطنية لتقنين المواصلات خلال الفصل الأول من سنة 2016 فإن:

  • 4 % من الأفراد يتوفرون على هاتف متنقل؛ ==
  • 5 % من الذين يتوفرون على هاتف متنقل يتوفرون على هاتف ذكي؛
  • 5 % من الأسر تتوفر على ولوج للأنترنت بالمنزل؛
  • 8 % من الأسر تتوفر على حاسوب/لوحة إلكترونية.

[3] – نهلا عبد القادر المومني، الجرائم المعلوماتية، دار الثقافة الطبعة الأولى 2008، ص 13(بتصرف).

[4] – بطاقة الائتمان: يطلق عليها العديد من المسميات فمنها بطاقات الدفع البلاستيكية وبطاقات الدفع الإلكترونية …، غير أن مسمى بطاقات الائتمان هو الأكثر شيوعا. ولقد تعددت التعريفات الخاصة ببطاقات الائتمان ومن هذه التعريفات أن بطاقة الائتمان هي: “عقد يتعهد بمقتضاه مصدر البطاقة بفتح اعتماد بمبلغ معين لمصلحة شخص آخر هو حامل البطاقة الذي يستطيع بواسطتها الوفاء بقيمة مشترياته لدى المحلات التجارية التي ترتبط مع مصدر البطاقة بعقد تتعهد فيه بقبولها لهذه البطاقات للوفاء بمشتريات حامليها على أن تتم تسوية المبالغ المستحقة بعد كل مدة محددة”، (محمد عمر الشويرف، التجارة الإلكترونية في ظل النظام التجاري العالمي الجديد، دار زهران 2013، ص 113).

[5] – نهلا عبد القادر المومني، م.س، ص 13.

[6] – محمد علي العريان، الجرائم المعلوماتية، دار الجامعة الجديدة الإسكندرية 2011، ص 11.

[7]– عبد الفتاح بيومي حجازي، مكافحة جرائم الكمبيوتر والأنترنت في القانون العربي النموذجي، دار الكتب القانونية مصر 2008، ص 7 بتصرف.

[8]– عبد الفتاح بيومي حجازي، مكافحة جرائم الكمبيوتر والأنترنت في القانون العربي النموذجي، م.س، ص8.

[9] – وقعت هذه الاتفاقية في 23/11/2001 ببودابست بالمجر المتعلقة بمكافحة الجرائم المعلوماتية، وتتكون هذه الاتفاقية من ديباجة وثمانية وأربعون مادة موزعة على أربعة فصول: الأول يتضمن مفاهيم عامة، والثاني يحدد الإجراءات المتخذة على الصعيد الوطني، الثالث مخصص للتعاون الدولي أما الرابع فيتناول أحكاما ختامية.

[10] – هو مشروع الحكومة الإلكترونية الذي انطلق سنة 2009، ولازال يعرف عدة تعثرات في إنجازه.

[11] – “تعرف الحكومة الإلكترونية بأنها قدرة القطاعات الحكومية المختلفة على توفير الخدمات الحكومية التقليدية للمواطنين وإنجاز المعاملات عبر شبكة الأنترنت بسرعة ودقة متناهيتين، وبتكاليف ومجهود أقل، ومن خلال موقع واحد على الشبكة” (إبراهيم سليمان، الحكومة الإلكترونية، دار يافا العلمية للنشر والتوزيع، ط 2010، ص 18)؛ ” الحكومة الإلكترونية هو نظام حديث تتبناه الحكومات باستخدام الشبكة العنكبوتية العالمية والإنترنت في ربط مؤسساتها  بعضها ببعض، وربط مختلف خدماتها بالمؤسسات الخاصة والجمهور عموما، ووضع المعلومة في متناول الأفراد وذلك لخلق علاقة شفافة تتصف بالسرعة والدقة تهدف للارتقاء بجودة الأداء. ويعتقد أن أول استخدام لمصطلح “الحكومة الإلكترونية” قد ورد في خطاب الرئيس الأمريكي بيل كلينتون عام  1992″ المصدر wikipedia.org)).

[12] – أيمن عبد الله فكري، جرائم نظم المعلومات دراسة مقارنة، دار الجامعة الجديدة الإسكندرية 2007، ص 10.

[13] – منها الاتفاقية العربية لمكافحة جرائم تقنية المعلومات سنة 2010.

[14] – منها اتفاقية بودابست سنة 2003.

[15] – ظهير شريف رقم 1.97.162 صادر في 2 ربيع الآخر 1418، (7 غشت 1997)، بتنفيذ القانون رقم 24.96 المتعلق بالبريد والمواصلات.

[16] – ظهير شريف رقم 1.03.197 بتاريخ 16 رمضان 1424 (11 نونبر 2003)، الجريدة الرسمية عدد 5171 بتاريخ 27 شوال 1424 (22 دجنبر 2013)، ص 4284، بتنفيذ القانون رقم 07.03 المتعلق بالمس بنظم المعالجة الآلية للمعطيات.

[17] – ظهير شريف رقم 140-03-1 صادر في 26 من ربيع الأول 1424 (28 ماي 2003) بتنفيذ القانون رقم 03-03 المتعلق بمكافحة الإرهاب.

[18] – ظهير شريف بمثابة قانون رقم 1.77.339 بتاريخ 25 شوال 1397 (9 أكتوبر 1977)، كما وقع تغييرها وتتميمها على الخصوص
بمقتضى القانون رقم 99.02. 

[19] – ظهير شريف رقم 1.09.15 صادر في 22 من صفر 1430 (18 فبراير 2009) بتنفيذ القانون رقم 09.08 المتعلق بحماية الأشخاص الذاتيين تجاه معالجة المعطيات ذات الطابع الشخصي.

[20] – ظهير شريف رقم 1.00.20 صادر في 9 ذي القعدة 1420 (15 فبراير 2000) بتنفيذ القانون رقم 2.00 المتعلق بحقوق المؤلف والحقوق المجاورة. الجريدة الرسمية عدد 4796 بتاريخ 14 صفر 1421 (18 ماي 2000)، ص: 1112.

[21] – مرسوم رقم 518-08-2 صادر في 25 من جمادى الأولى 1430 (21 ماي 2009).

 

 

اظهر المزيد

مقالات ذات صلة

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *

إغلاق

أنت تستخدم إضافة Adblock

برجاء دعمنا عن طريق تعطيل إضافة Adblock