خصوصيات الجريمة الإلكترونية على ضوء التشريع والقضاء المغربي
خصوصيات الجريمة الإلكترونية
على ضوء التشريع والقضاء المغربي
The peculiarities of cybercrime
In light of Morocco’s legislation and judiciary
مسامح زكرياء
باحث بسلك الدكتوراه تخصص الديناميات الأمنية
إن المغرب بحكم موقعه الاستراتيجي لم يستطع البقاء بمعزل عن التعامل على مستوى التشريع مع ظاهرة المعلوميات التي تعتبر رافدا للعولمة، وكذا إقامة علاقة الشراكة وخاصة مع الاتحاد الأوربي الذي منح المغرب وضعا متقدما، ومن ثم وعلى غرار ما انتهجته العديد من التشريعات المقارنة، ومواكبة منه للاتفاقيات الدولية والاتفاقات العالمية، اضطر والمشرع المغربي إلى سن تشريع يتلاءم وخصوصية الجريمة المعلوماتية انسجاما مع مبدأ الشرعية الجنائية” بعد أن أبان الواقع عن أزمة واضحة في تكييف هذه الأفعال المستجدة طبقا لقواعد التقليدية للقانون الجنائي، وقد أطلق عليه تسمية “المس بنظم المعالجة الآلية للمعطيات“[1].
Atteintes aux systèmes de traitement automatisés de données(STAD)
ونشير في هذا المقام إلى أن هذا القانون يمثل الإطار الأساسي الرائد (pionnière) لمحاربة الجرائم المعلوماتية في المغرب، علما أن أغلب المغارية المستعملين للشبكة العنكبوتية الانترنيت. لا يعلمون بوجوده”، رغم أنه يدخل في إطار الجهاز (النظام) الخاضع للمعالجة الآلية للمعطيات -موضوع الدراسة-، والذي يمكن أن نطلق عليه القانون الجنائي المعلوماتي”. وفي هذا الإطار فإن الجهاز (النظام) قد يشكل أداة لارتكاب الجرائم الماسة المعالجة مالية للمعطيات كاستعمال وثائق معلوماتية مزورة أو مزيفة، العرقلة العمدية لسير نظام المعالجة الآلية للمعطيات أو إحداث خلل فيه، للمشاركة في عصابة أو اتفاق لأجل إعداد لواحدة أو أكثر من هذه الجرائم[2]. كما أن الجرائم المعلوماتية بصفة عامة قد تأخذ أوصافا أخرى إذا ارتبطت نطاق أخر، فتصبح بذلك وسيلة لتنفيذ عدد كبير من الجرائم منها الجرائم الإرهابية (الإرهاب الالكتروني)، التجسس الالكتروني، سرقة المال المعلوماتي، الدخول إلى مواقع محجوبة، القرصنة، الجرائم المنظمة، غسيل الأموال، جرائم التغرير والاستدراج، (وهي من أشهر الجرائم الالكترونية وأكثرها انتشارا خاصة بين أوساط القاصرين) تشهير وتشويه السمعة في المواقع الالكترونية، اختراق البريد الالكتروني للأخرين، تزوير التوقيع الالكتروني، السطو على أرقام البطاقات الانتمائية، الاختلاس من البنوك، تزوير وثائق ومستندات مالية إلخ.
إن الخصوصيات التي تطبع الجرائم المعلوماتية سواء من حيث طبيعة مرتكبيها أو من حيث المضمون أو من حيث التطبيق القضائي تطرح أمامنا تساؤلات أساسية حول الكيفية التي تعامل بها التشريع المغربي من أجل إحتواء هذا النوع من الجرائم سواء من خلال تبني النصوص المجرمة الكفيلة بتحقيق استراتيجيات موازية ترمي إلى خلق تنسيق بين مختلف الأجهزة المعنية من أجل مواجهة هذه الجرائم، كما يمكن التساؤل عن الخصوصيات التي تميز هذا النوع من الإجرام على المستوى التطبيق العملي[3].
للإجابة على هذه التساؤلات سنعمد إلى تقسيم هذا الموضوع إلى محورين في (ا الأول)، وسنتناول خصوصيات الجرائم المعلوماتية من حيث المضمون ثم نتطرق في (الثاني) إلى دراسة الخصوصيات التي تطبع جانب التطبيق القضائية بشكل عام.
المحور الأول: خصوصيات الجرائم الإلكترونية على مستوى المضمون
إن هناك تعددا في الصور والمظاهر التي تأتي وفقها الجريمة المعلوماتية وذلك بحسب الغايات المرجوة من هذه الجريمة وبحسب خطورة ومهارات مرتكبها أو مرتكبيها وبحسب قدرتهم أيضا على ارتكاب بعض صورها دون البعض الآخر.
ولاحتواء مختلف هذه الصور وتقنينها في قالب قانوني يتم الاستناد عليه عند كل متابعة محتملة وفقا لمبدأ الشرعية الجنائية، لم يعمد المشرع المغربي إلى إصدار قانون مستقل بهذه الجرائم بل اعتمد كالمعتاد على إدخال تعديل على مجموعة القانون لجنائي لسنة 1962 وعلى تضمين بعض النصوص الخاصة لبعض التطبيقات المتعلقة ببعض صور هذه الجريمة [4].
وفي هذا الإطار جاء القانون رقم 07.03 المتمم لمجموعة القانون الجنائي والمتعلق بجرائم المس بنظم المعالجة الآلية للمعطيات، وكذا بعض المواد المضمنة بكل من قانون حماية المعطيات الشخصية وقانون التبادل الإلكتروني للمعطيات القانونية وقانون حماية الملكية الفكرية الأدبية ومدونة الجمارك والضرائب المباشرة.
الفقرة الأولى: على مستوى صور الجريمة الإلكترونية بالقانون الجنائي
إنبنى تدخل المشرع المغربي لتميم مجموعة القانون الجنائي بمقتضيات مجرمة لمختلف الأفعال الجرمية الماسة بنظم المعالجة الآلية للمعطيات وذلك بمقتضى القانون رقم 07.03 لسنة 2003[5]، على ثلاثة أسباب رئيسية وهي:
أولا: مواءمة مجموعة القانون الجنائي مع المقتضيات التي أتى بها القانون المتعلق بمكافحة الإرهاب[6]، بحيث تم تضمين اللائحة المنصوص عليها بالفصل 218-1 الذي أضيف لمجموعة القانون الجنائي بمقتضى قانون مكافحة الإرهاب، الجرائم المتعلقة بنظم المعالجة الآلية للمعطيات باعتبارها أفعالا إرهابية إذا كانت لها علاقة عمدا بمشروع فردي أو جماعي بهدف المس الخطير بالنظام العام بواسطة التخويف أو الترهيب أو العنف، والحال أن مقتضيات المجموعة الجنائية لم تكن تتضمن آنذاك فصولا خاصة بالجرائم الماسة بنظم المعالجة الآلية للمعطيات وبالتالي كان المشرع ملزما إلى حد ما بإصدار قانون 07.03 من أجل المواءمة والتناسق في مقتضيات مجموعة القانون الجنائي.
ثانيا: ملء الفراغ الذي كانت تعرفه مجموعة القانون الجنائي في هذا الإطار، والذي خلق عدة إشكالات عملية بالنسبة للقضاء المغربي الذي وجد نفسه عاجزا في العديد من النوازل على إيجاد أساس قانوني للمتابعة والمؤاخذة وتطبيق العقاب الملائم على مرتكبي الأفعال الجرمية المشكلة لبعض صور الجريمة المعلوماتية بحيث تم في حالات عدة تبرئة مرتكبي بعض هذه الأفعال استنادا لمبدأ الشرعية القانونية الذي يفرض عدم مؤاخذة أحد على فعل لا يعد جريمة بصريح القانون ولا معاقبته بعقوبات لم يقررها القانون.
ومنها القضية التي عرضت على المحكمة الابتدائية بالدار البيضاء أنفا والمتعلقة بقيام بعض مستخدمي المكتب الوطني للبريد والمواصلات بتسهيل إجراء تحويلات هاتفية لفائدة بعض المشتركين بصورة غير مشروعة، حيث تمت متابعة هؤلاء المستخدمين على أساس الفصول 505 و241 و248 251 و129 من مجموعة القانون الجنائي وتمت إدانتهم من طرف المحكمة بمقتضى الحكم رقم 4/4236 الصادر في 13 نونبر 1985 في الملف الجنحي التلبسي عدد 85/73831، على أساس الفصل 521 من ق.ج المتعلق بالاختلاس العمدي لقوى كهربائية أو أي قوى ذات قيمة اقتصادية، لكن محكمة الاستئناف بالدار البيضاء قضت بإلغاء الحكم الابتدائي والحكم ببراءة المتهمين لعدم تناسب التكييف القانوني مع طبيعة الفعل الجرمي المرتكب[7].
كما عرضت على نفس المحكمة قضية أخرى تتعلق بقيام زبون إحدى البنوك بسحب مبالغ مالية لا يتوفر عليها رصيده البنكي عن طريق الاستعمال التدليسي لبطاقة الأداء التي يتوفر عليها حيث صدر فيها الحكم رقم 167/1 الصادر في 5 يناير 1990 في الملف الجنحي التلبسي عدد 14209/89 الذي أدانه بثلاثة سنوات حبسا على أساس الفصلين 540 و547 من ق.ج المتعلقين بالنصب والخيانة الأمانة، لكن محكمة الاستئناف قضت مرة أخرى بتبرئة الزبون المحكوم عليه على اعتبار أن العناصر المكونة لكل من جريمة النص والاحتيال وخيانة الأمانة غير متوفرة في النازلة[8].
ومن أجل هذا الفراغ القانوني وتجاوز القصور الذي كانت تعرفه النصوص القديمة كان المشرع المغربي ملزما بإصدار مقتضيات مجرمة لمختلف صور الجريمة الإلكترونية احتراما لمبدأ الشرعية القانونية وخلق أساس قانوني صريح وواضح يمكن القضاء من متابعة ومؤاخذة مرتكبي تلك الأفعال الجرمية.
ثالثا: مواءمة التشريع الجنائي المغربي مع الاتفاقيات الدولية والإقليمية ومع مواقف التشريعات الأوروبية وخاصة التشريع الفرنسي، بحيث استفاد المشرع المغربي كثيرا من التطور التشريعي والقضائي الذي عرفته فرنسا في هذا الصدد. ولهذا جاء الباب العاشر من الجزء الأول من الكتاب الثالث من مجموعة القانون الجنائي المغربي والمتعلق بالمس ينظم المعالجة الآلية للمعطيات شبيها إلى حد كبير مع الباب الثالث من القسم الثاني من الكتاب الثالث من المدونة الجنائية الفرنسية والمتعلقة بالمساس ينظم المعالجة الآلية للمعطيات والمتضمن للمواد من 323-1 إلى 323-7[9].
وقد صادق مجلس الحكومة المغربية في 20 دجنبر 2012 على مشروع القانون رقم 12-136 الذي وافق بموجبه على اتفاقية “بودابيست” المتعلقة بالجريمة الإلكترونية وكذا على برتوكولها الإضافي الموقع بستراسبورغ في 28 يناير 2003 بشأن تجريم الأفعال ذات الطبيعة العنصرية وكراهية الأجانب التي ترتكب عن طريق أنظمة الكمبيوتر[10].
عموما لا تخرج صور الجريمة المعلوماتية التي تم تجريمها بمقتضى قانون 07.03 عن أربعة صور رئيسية يمكن أن تأتي مترابطة فيما بينها أو مستقلة عن بعضها البعض بحيث يكفي لتوقيع العقوبات المقررة لها ارتكاب إحدى هذه الصور فقط أو فعل من الأفعال المكونة لها ن وهذه الصور هي:
- الدخول أو البقاء بشكل غير قانوني في نظام المعالجة الآلية للمعطيات[11].
نعتقد أن المقصود من هذه الأفعال التي تم التنصيص عليها في الفقرتين الأولى والثانية من الفصل 607-3 من ق.ج، هو قيام مرتكبيها باقتحام نظام للمعالجة الآلية للمعطيات أو جزه منه، ثم الخروج منه أو البقاء فيه لمدة معينة، وذلك بالرغم من أن هذا الفصل يميز بين فعل الدخول الإرادي لنظام المعالجة الآلية للمعطيات ويشترط في هذا الفعل أن يتم عن طريق الاحتيال وبين فعل الدخول غير القانوني لنظام معين عن طريق الخطأ أو البقاء فيه على اعتبار أن الأمر في الحالتين يتعلق بدخول غير قانوني أو اقتحام لنظام للمعالجة الآلية للمعطيات بدون التوفر على رخصة أو ترخيص بذلك من المسؤول عن هذا النظام، أو الامتناع عن الخروج من النظام والبقاء فيه، في والوقت الذي كان يجب فيه مغادرة النظام.
وهو ما يصدق على مقتضيات الفقرة الأولى من الفصل 607-4 من ق.ج التي تجرم نفس الأفعال المشار إليها في الفقرتين الأولى والثانية من الفصل 607-3 متى كان الاقتحام قد استهدف مجموع أو بعض نظام أو أنظمة للمعالجة الآلية للمعطيات المتعلقة بالأمن الداخلي أو الخارجي للدولة أو بالأسرار التي تهم الاقتصادي الوطني[12].
ويشترط لقيام هذه الجريمة أن يكون الدخول لنظام المعالجة الآلية للمعلومات محميا ومقيدا بأية وسيلة من وسائل الحماية لا أن يكون متاحا للجمهور أو للأجراء أو الموظفين الذين يعملون بمؤسسة معنية وهذا ما ذهبت إليه عن حق محكمة باريس بمقتضى حكم صادر عنها بتاريخ 8 دجنبر 1997 حيث اعتبرت أن عناصر هذه لجريمة غير قائمة ما دام مسيرو المقاولة لم يقيدوا الدخول إلى نظام المعالجة الآلية الخاصة بالشركة[13].
ويتضح من طبيعة الأفعال المكونة لهذه الأفعال أنها تعتبر من صنف الجرائم الشكلية التي اكتفى المشرع المغربي لقيامها تحقق سلوك إجرامي يتمثل في فعل الدخول أو البقاء غير القانوني في نظام للمعالجة الآلية للمعطيات بغض النظر عن تحقق النتائج أو الغايات المرجوة من عدمه، وما يبرر ذلك أن المشرع المغربي قرر في الفقرة الثالثة من الفصل 607-3 مضاعفة العقوبة المقررة لهذه الأفعال والتي هي الحبس من شهر إلى ثلاثة أشهر وغرامة من 2000 إلى 10.000 درهم، متى ترتب عن فعل الاقتسام حذف أو تغيير المعطيات المدرجة في هذا النظام أو إحداث اضطراب في سيرها، كما قرر في الفقرة الثانية من الفصل 607-4 رفع العقوبة الحبسية من سنتين إلى خمس سنوات وغرامة 100.000 درهم إلى 200.000 درهم متى ترتبت عن فعل الاقتحام تغيير أو حذف أو اضطراب في سير النظام، أو ارتكب هذا الفعل من طرف موظف أو مستخدم أثناء مزاولته لمهامه أو بسببها أو إذا سهل للغير القيام بها.
- عرقلة سير النظام أو إحداث خلل فيه
تم التنصيص في الفصل 607-5 من ق.ج المجرم لهذه الصورة من الجرائم المعلوماتية على فعلين مستقلين عن بعضهما بحيث يعتبر القيام بواحد منهما فقط كافيا لقيام هذه الجريمة.
على اعتبار أن المشرع استعمل عبارة “أو” بدل “و” وهما فعل عرقلة النظام أو نظام المعالجة الآلية للمعطيات عن أداء نشاطه العادي، وفعل إحداث خلل فيه، وإن كانا يأتيان مترافقين ومترابطين في كثير من الحالات، بحيث لا يتأتى العقلة المستمرة لنظام أو نظم معنية إلا عن طريق إحداث خلل فيها [14].
وقد جاءت عبارات العرقلة والخلل في هذا الفصل عامتين، بحيث لم يشترط المشرع المغربي أن تتم العلقة بوسيلة أو تقنية معينة، على اعتبار أنه يصعب حصر الوسائل التي يمكن أن يعمد مرتكب هذه الجريمة لاستعمالها بغية تحقيق العرقلة التي يهدف إليها، وإن كان ذلك يتم غالبا بواسطة إدخال فيروس لنظام معين للمعالجة الآلية للمعطيات أو الإرسال الآلي للعديد من رسائل الخاصة وبشكل دائم مستمر لهذا النظام يتسبب ببطء قدرة هذا الأخير على الانسياب أو تعطيله، كما لم يحدد هذا الفصل طبيعة هذه العرقلة وما إذا كانت دائمة أو مؤقتة فقط كما لم يبين طبيعة الخلل أو حجمه أو مدى خطورته على النظام وعلى المعطيات المضمنة فيه، بحيث يكفي لقيام الجريمة إحداث خلل أو يسير أو بسيط يسهل إصلاحه من طرف الجهات المشرفة على هذا النظام [15].
واعتبارا لكونها من جرائم النتيجة، فإنه يشترط لقيام هذه الجريمة أن يترتب عن الأفعال المرتكبة من طرف الفاعل سواء بإرسال فيروسات أو العديد من الرسائل الإلكترونية المزعجة بشكل دائم ومستمر أو غير ذلك من التقنيات والوسائل لعرقلة سير نظام المعالجة الآلية للمعطيات، بحيث لا يمكن متابعته جنائيا متى لم تحدث أفعاله العرقلة أو الخلل بالنظام المستهدف وإن كان هنا لا يمنع من إثارة مسؤوليته المدنية في هذه الحالة كما يمكن إثارة المسؤولية التأديبية متى تعلق الأمر بأجير أو موظف[16].
- الاحتيال أو الغش المعلوماتي:
بحيث تم بمقتضى الفصل 607-6 من ق ج تجريم كل فعل يتم بواسطة الاحتيال عن طريق إدخال معطيات في نظام للمعالجة الآلية للمعطيات أو إتلافها أو حذفها أو تغيير المعطيات المدرجة فيه، أو تغيير طريقة معالجتها أو طريقة إرسالها، ويعتبر هذا الفعل أكثر أساليب الاحتيال أو الغش المعلوماتي استعمالا وشيوعا وغالبا ما يتم بغاية تحقيق منفعة مادية مباشرة أو غير مباشرة سواء لمصلحة مرتكب الفعل أو لأحد معارف أو أصدقائه أو غيرهم، ومن صور هذه الجريمة نجد مثلا القيام بتحويلات مالية من حساب لآخر أو استعمال بطاقات ائتمان مسروقة أو مزيفة لسحب النقود من الطرف الآلي، أو إجراء مكالمات هاتفية دولية أو وطنية بدون وجه حق.
ويأخذ هذا الفعل في علاقته بالمعطيات صورا متعددة بحيث يمكن أن يتحقق هذا الفعل إما بالإدخال غير المشروع لمعطيات معينة لنظام للمعالجة الآلية أو عن طريق تغيير تلك المعطيات المضمنة فيه باستبدالها مثلا بمعطيات أخرى مغلوطة أو عن طريق إتلاف المعطيات المضمنة بشكل يجعلها غير قابلة للاستعمال العادي والمنطقي من طرف من لهم حق ذلك، أو عن طريق تدمير هذه المعطيات نهائيا بإزالتها ومحوها بحيث يترتب عن ذلك حرمان المعنيين بها من استعمالها بشكل دائم، ويستوي في هذه الأفعال أن تتم من طرف شخص مخول له حق الدخول للنظام أو شخص غير متمتع بهذا الحق كما لا يشترط لقيام هذه الجريمة أن يكون لمرتكب الفعل نية الإضرار[17].
- تزوير الوثائق المعلوماتية أو استعمالها
تعد هذه الأفعال من أخطر صور التزوير لما ترتبه من مساس بالثقة الواجبة في الوثائق والمحررات المعلوماتية، ومن خطورتها على ما تحتويه هذه الوثائق من بيانات مما من شأنه إحداث أضرار مادية أو معنوية متنوعة يمكن أن تمس بالأفراد أو بالمؤسسات الخاصة والعامة وقد تم التنصيص على هذه الأفعال بمقتضى الفصل 607-7 من ق ج الذي جرم كل من التزوير أو التزييف في وثائق المعلوميات أيا كان شكلها إذا كان منش أنه ذلك إلحاق ضرر بالغير وكذا استعمال تلك الوثائق المزورة أو المزيفة مع العلم بذلك[18].
وقد جاءت مقتضيات هذا الفصل عامة وبدون تحديد أو تخصيص سواء فيما يتعلق بكيفية التزوير أو التزييف أو فيما يتعلق بطبيعة الوثائق المعنية إلا أنه لابد لقيام هذه الجريمة أن ترتب الأفعال المرتكبة ضررا للغير وذلك بغض النظر عن طبيعة هذا الضرر أو حجمه أو خطورته أي سواء كان ماديا أو معنويا أو الاثنين معا.
ويتعين الإشارة إلى أن المشرع نص عند تنظيمه لصور الجريمة المعلوماتية التي تمت دراستها أعلاه، على بعض العقوبات التكميلية أو الإضافية التي تطبق على مرتكبيها، بحيث نص الفصل 607-11 على أنه يجوز للمحكمة، مع مراعاة حقوق الغير سحن النية، أن تحكم بمصادرة الأدوات التي استعملت في ارتكاب تلك الجرائم والمتحصل عليها منهال كما يمكن علاوة على ذلك، الحكم على الفاعل بالحرمان من ممارسة واحد أو أكثر من الحقوق المنصوص عليها في الفصل 40 من ق.ج[19] لمدة تتراوح بين سنتين وعشر سنوات، ويمكن أيضا الحكم عليه بالحرمان من مزاولة جميع المهام والوظائف العمومية لمدة تتراوح بين سنتين وعشر سنوات وبنشر أو تعليق الحكم الصادر بالإدانة.
الفقرة الثانية: على مستوى تطبيقات هذه الصور في بعض النصوص
جرم المشرع المغربي من خلال العديد من النصوص الخاصة بعض تطبيقات الجريمة المعلوماتية المرتبطة بمجال أو بمضمون تلك القوانين وذلك بمناسبة تقرير الحماية الجنائية لبعض المتضررين من بعض هذه الأفعال الجرمية ومن هذه التطبيقات:
- ارتكاب الجريمة المعلوماتية في إطار مشروع يهدف للمساس الخطير بالنظام العام
تتعلق هذه الحالة بانتقال وصف الجرائم المعلوماتية المنصوص عليها أعلاه من جرائم عادية إلى جرائم إرهابية بحيث نص الفصل 218-1 من القانون الجنائي[20] على أن الجرائم الماسة بنظم المعالجة الآلية للمعطيات تعتبر أفعالا إرهابية متى كانت لها العلاقة عمدا بمشروع فردي أو جماعي يهدف إلى المس الخطير بالنظام العام بواسطة التخويف أو الترهيب أو العنف.
وهو ما سيرتب رفع الحد الأقصى للعقوبة السالبة للحرية المقررة لهذه الجرائم إلى الضعف وإذا كان الفاعل شخصيا معنويا فيجب الحكم بحله وبمصادرة الأشياء التي لها علاقة بالجريمة رفع الحد الأقصى للعقوبة السالبة للحرية المقررة لهذه الجرائم إلى الضعف.
وإذا كان الفاعل شخصا معنويا فيجب الحكم بحله وبمصادرة الأشياء التي لها علاقة بالجريمة أو الأشياء الضارة أو الخطيرة أو المحظورة امتلاكها وكذا بإغلاقها المحل أو المؤسسة التي استغلت في ارتكاب الجريمة[21].
- ارتكاب الجريمة المعلوماتية على معطيات ذات طابع شخصي.
حدد المشرع في القانون رقم 09.08 المتعلق بحماية الأشخاص الذاتيين تجاه معالجة المعطيات ذات الطابع الشخصي[22] بمقتضى المادة الأولى منه المقصود بالمعطيات ذات الطابع الشخصي بكونها معلومات كيفما كان نوعها بغض النظر عن دعامتها بما في ذلك الصورة والمتعلقة بشخص ذاتي أي قابل للتعرف كما عرفه معالجة معه المعطيات بكونها كل عملية أو مجموعة من العمليات تنجز بمساعدة طرق آلية أو بدونها وتطبق على معطيات ذات طابع شخصي مثل التجمع أو التسجيل أو الحفظ أو الملاءمة أو التقييد أو الاستخراج أو الاطلاع أو الاستعمال أو الإيصال عن طريق الإرسال أ الإدانة ألي شكل من أشكال إتاحة المعلومات أو التقريب أو الربط البيني وكذا الإغلاق أو المسح أو الإتلاف.
وقد جرم هذا القانون ضمن الباب السابع من مجموعة من الأفعال ومنها:
- القيام بجمع معطيات ذات طابع شخصي بطريقة تدليسية أو غير نزيهة أو غير مشروعة، أو إنجاز معالجة لأغراض أخرى غير تلك المصرح بها أو المرخص لها، أو إخضاع المعطيات المذكورة لمعالجة لاحقة متعارضة مع الأغراض المصرح بها أو المرخص لها.
- نقل معطيات ذات طابع شخصي نحو دولة أجنبية خرقا لأحكام المادتين 43-44 من القانون.
- تسبب المسؤول عن المعالجة أوكل معالج من الباطن أو كل شخص مكلف بفعل مهامه بمعالجة معطيات ذات طابع شخصي أو تسهيل ولو بفعل الإهمال الاستعمال التعسفي أو التدليسي للمعطيات المعالجة أو المستلمة أو إيصالها لأغيار غير مؤهلين.
وقد أدخل المشرع الفرنسي تعديلات مهمة في هذا الإطار على المدونة الجنائية الفرنسية بمقتضى القانون رقم 2012.410 المؤرخ في 27 مارس 2012 والتي قررت حماية جنائية مشددة للمعطيات الشخصية بحيث تمت إضافة فقرات جديدة لمقتضيات المواد 323-2 و323-3 وتم بمقتضاها تقرير عقوبات مشددة تصل إلى 7 سنوات حبسا وغرامة قدرها 75.000 أورد متى ارتكب فعل الدخول أو البقاء غير القانوني أو فعل العرقلة العمدية أو فعل الغش والاحتيال في مواجهة نظام للمعالجة الآلية للمعطيات الشخصية الذي تسيره أو تنفيذه الدولة[23].
في المقابل قرر المشرع عقوبات جد بسيطة لهذه الأفعال تتمثل في الحبس من ثلاثة أشهر إلى سنة وغرامة من 20.000 إلى 200.000 درهم أو إحدى هاتين العقوبتين فقط، وذلك وفقا للمادتين 53-60 من هذا القانون أما المادة 63 فقرت للفعل الثالث نفس العقوبة باستثناء الحد الأدنى للعقوبة الحبسية الذي هو ستة أشهر بدلا من ثلاثة اشتر.
- ارتكاب الجريمة المعلوماتية في مجال التبادل الإلكتروني للمعطيات القانونية
حدد هذا الإطار القانوني رقم 53.05 المتعلق بالتبادل الإلكتروني للمعطيات القانونية[24]، النظام المطبق على المعطيات القانونية التي يتم تبادلها بطريقة إلكترونية وعلى المعادلة بين الوثائق المحررة على الورق وتلك المعدة على دعامة إلكترونية وعلى التوقيع الإلكتروني كما حدد الإطار القانوني المطبق على العمليات المنجزة من قبل مقدمي خدمات المصادقة الإلكترونية وكذا القواعد الواجب التقيد بها من لدمن مقدمي الخدمة المذكورتين ومن لدن الحاصلين على الشهادات الإلكترونية المسلمة.
وحماية للمعاملات الإلكترونية ولحجية الوثائق الإلكترونية والتوقيع الإلكتروني فقد جرم هذا القانون وخاصة بمقتضى الباب الثالث المتعلق بالعقوبات والتدابير الوقائية ومعاينة المخالفة مجموعة من صور الجريمة المعلوماتية باعتبارها تشكل مساس بالثقة التي تتمتع بها المحررات والوثائق الإلكترونية ومنها:
- تقديم خدمات للمصادقة الإلكترونية المؤمنة دون الحصول على الاعتماد اللازم لذلك أو مواصلة هذا النشاط رغم سحب هذا الاعتماد؛
- إصدار أو تسليم أو تدبير شهادات إلكترونية مؤمنة من غير مقدمي خدمات المصادقة الإلكترونية المعتمدين
- الإدلاء العمدي بتصاريح كاذبة أو يسلم وثائق مزورة إلى مقدم خدمات المصادقة الإلكترونية
- استيراد أو إصدار أو توريد أو استغلال واستعمال إحدى الوسائل أو خدمة من خدمات التشفير دون الإدلاء بالتصريح أو الحصول على الترخيص اللازم لذلك
- استعمال وسيلة تشفير لتمهيد أو ارتكاب جناية أو جنحة ل، لتسهيل تمهيديا أو ارتكابها
- الاستعمال غير القانوني للعناصر الشخصية لإنشاء التوقيع المتعلق بتوقيع الغير
- الاستمرار في استعمال الشهادة الإلكترونية بعد انتهاء مدة صلاحيتها أو بعد إلغاءها[25].
4) ارتكاب الجريمة المعلوماتية في مجال حقوق المؤلف والحقوق المجاورة
جاء القانون رقم 02.00 المتعلق بحقوق المؤلف والحقوق المجاورة لحماية جميع أنواع المصنفات الأدبية والفنية ومن بينها المصنفات المعبر عنها كتابة وبرامج الحاسوب والمصنفات الموسيقية والمسرحية، وقد جرم هذا القانون وخصوصا بعد تعديله سنة 2006، عدة أفعال ماسة بحقوق المؤلف وفناني الأداء ومنتجي السجلات الصوتية وهيئات الإذاعة، خاصة وأن هذه المنتوجات المضمنة بنظم للمعالجة الآلية للمعطيات يمكن أن تكون محلا للاعتداء ومنها:
- القيام بطريقة غير مشروعة بقصد الاستغلال التجاري بخرق تعمد وفق لمادة 64 منه.
- استيراد وتصدير نسخ منجزة خرق للقانون وتضاعف العقوبة في حالة الاعتياد على ارتكاب المخالفة، وترفع العقوبة الحبسية لما يتراوح بين سنة أو أربع سنوات وغرامة ما بين 000 درهم و600.000 درهم أو بإحدى هاتين العقوبتين في حالة العود داخل خمس سنوات بعد صدور حكم قضائي.
وبالإضافة إلى هذه العقوبات يمكن للمحكمة أن تحكم بتدابير وقائية وعقوبات إضافية تتجلى في:
- حجز النسخ والأدوات وكذا الوثائق والحسابات والأوراق الإدارية المتعلقة بهذه النسخ؛
- مصادرة جميع الأصول متى ثبت علاقتها بالنشاط غير القانوني
- إتلاف النسخ والأدوات المستعملة من أجل إنجازها؛
- الإغلاق النهائي أو المؤقت للمؤسسة التي يستغلها مرتكب المخالفة أو شركاؤه فيها؛
- نشر الحكم القضائية بالإدانة في جريدة أو أكثر يتم تحديدها من طرف المحكمة المختصة[26].
المحور الثاني: خصوصيات الجرائم المعلوماتية على مستوى التطبيق
لابد من الإشارة أولا إلى أن هناك قلة ملحوظة في عدد القضايا المعروضة على أنظار القضاء الزجري المغربي والمتعلقة بالجريمة المعلوماتية، وهذا راجع بالأساس إلى عدة عوامل منها ما يرتبط بارتكابها من طرف أجراء أو مستخدمين يعملون بنفس المؤسسة الضحية ومنها ما يتعلق بصعوبة تعرف ضحايا هذه الجرائم مرتكبيها نونها ما يرتبط بالتكتم الشديد لبعض هؤلاء الضحايا على الأفعال التي كإنو ضحية له، وخاصة متى تعلق الأمر ببعض المؤسسات البنكية أو المالية أو الشركات أو ببعض شركات التأمين خوفا على سمعتها وائتمانها التجاري ومن زعزعة ثقة زبنائها في أنظمة الحماية التي تتبناها، ومنها ما يتعلق بصعوبة معرفة المستهدفين بهذه الجرائم بكونهم كانوا ضحايا لها بحيث لا تظهر نتائج الاختراق أو الاقتحام إلا بعد مدة طويلة.
وإذا كان الإثبات في المادة الجنائية يتم إذا بواسطة أدلة مادية تتعلق بعناصر مادية ثابتة كالمعاينة والتفتيش والحجوزات والتي تكون موضوع محضر أو محاضر في هذا الشأن، وإما بواسطة أدلة شفاهية غير مادي تجد مصدرها إما فيلا اعتراف الفاعل بارتكابه الفعل الجرمي، أو من خلال استجواب المشتبه فيه من طرف الشرطة القضائية أو من استنطاقه من طرف النيابة العامة أو من قاضي التحقيق[27] أو من طرف المحكمة أ, من طرف شهادة الشهود أو النفي أو من خلال إجراء مقابلة أو مواجهة بين المتهمين أو بينهم وبين الشهود، فإن الخصوصيات التي تميز الجريمة المعلوماتية تجعل منها على العموم صحية الإثبات سواء تعلق الأمر بطبيعة الأفعال الجرمية المرتكبة، أو بهوية الفاعلين، أو بحجم الأضرار لتي تتسبب فيها هذه الأفعال وتزداد هذه الصعوبة عدة مع التنامي التكنولوجي والعلمي والتقني السريع الذي يميز مسرح أدوات هذه الجريمة.
وبالتالي كان على مختلف التشريعات الوطنية مسايرة التقنيات التي تمارس في ارتكاب هذا لنوع من الجرائم وذلك بإحداث نصوص قانونية جديدة تحاول الإحاطة بها واحتوائها من جهة، ومن جهة أخرى تقريري تقنيات جديدة للبحث والتحري تكون كفيلة بتسهيل إثبات هذه الجرائم ونسبتها لفاعليها، وتأهيل الجهات القضائية وغير القضائية المعنية بهذا النوع من الجرائم من أجل إيجاد الحلول للعديد من القضايا والنوازل التي تكون الجريمة المعلوماتية محلا لها.
وبالتالي فإنه إذا كان يسهل التعرف على المجرم المعلوماتي متى استعمل في ارتكابه الجريمة عنوانه الخاص[28] (IP) المسلم له من طرف مزود الولوج للإنترنت وذلك عن طريق تتبع مسايرة الانترنت أو الآثار الرقمية لارتكاب الجريمة إلى حين الوصول. إلى صاحب ذلك العنوان الذي استعمل في ارتكابها، بحيث يكن فحص الحاسوب الخاص به من أجل ذلك، فإن الصعوبة تزداد عندما يتم ارتكاب هذه الجرائم المعلوماتية بواسطة أسماء مستعارة وباستعمال مقاهي أو محلات الانترنت المفتوحة في وجه الزبناء بدون آية قيود أو شروط مسبقة، وهذا ما يحدث في أغلب الأحيان والحالات والقضايا، وبفضله مرتكبو هذا النوع من الجرائم، وإن كانت هذه الطريقة أيضا يمكن اكتشافها متى تم التعرف على جميع مرتادي ذلك المقهى أو المحل خلال الوقت الذي تم فيه ارتكاب تلك الجريمة، وهذا ليس من الأمور السهلة.
يتعين بالتالي على جهاز الشرطة القضائية وجهاز الشرطة القضائية وجهاز النيابة العامة وجهاز قضاء التحقيق والمحكمة في حد ذاتها أن تكون لهم وخاصة الشرطة القضائية دراية بالتقنيات المعلوماتية حتى يتمكنوا من فك الألغاز التي ترافق في الغالب ارتكاب الجريمة المعلوماتية حتى يكننا التساؤل عن الإشكالات التي يخلقها هذا النوع من الإجرام سواء لدى الشرطة القضائية أو لدى جهز النيابة العامة وقاضي التحقيق عند تقرير متابعة أو عد متابعة المشتبه في ارتكابه لإحدى صور الجريمة المعلوماتية أو لدى المحكمة المقيدة في إصدار أحكامها بمجموعة من المبادئ الواجب احترامها حفاظا على قرينة البراءة [29].
الفقرة الأولى: على مستوى جهاز الشرطة القضائية
يتكفل هذا الجهاز، وفقا للمادة ن قانون المسطرة الجنائية، بالتثبت من وقوع الجرائم وجمع الأدلة عنها والبحث عن مرتكبيها، كما يقوم بتنفيذ أوامر وإنابات قضائية وأوامر النيابة العامة وهو بالتالي الجهاز الذي يتولى البحث والتحري في الشكايات المقدمة أمامه، أو تلك المحالة عليه من طرف النيابة العامة أو قاضي التحقيق هذا ما قدمت أمام هؤلاء.
ولا شك أن خصوصية وطبيعة الجريمة المعلوماتية بمختلف صورها المجرمة بمقتضى مجموعة القانون الجنائي وتطبيقاته المجرمة بمقتضى بعض القوانين الخاص، تفرض على جهاز الشرطة القضائية بذل جهود إضافية وإتباع تقنيات علمية وتكنولوجية للبحث والتحري تساير التطور السريع الذي تعرفه الأفعال المكونة لهذه الجرائم بل وتفوقه وتكون كفيلة باستجماع الأدلة والإثباتات المتعلقة سواء بشخص الفاعل أو بطبيعة وحدود الفعل المرتكب وإن كان هذا لا يقلل من أهمية وسائل الإثبات التقليدية كالاعتراف أو التفتيش أو الحجوزات وغيرهما.
ويتعين الاعتراف في هذا الإطار إلى أن جهود كبيرة بذلك من طرف السلطات المعنية في هذا الإطار، بحيث تم تكوين مجموعة من المحققين المتخصصين في ميدان الجريمة الإلكترونية فتم إلحاقها بالمصالح الولائية والجهوية للأمن بالمغرب، وذلك بهدف دعم وتعزيز القدرات العملية الميدانية للشرطة القضائية، كما تم إحداث خلايا مختصة بهذا النوع من الجرائم على مستوى مديرية الشرطة القضائية. التابعة للمديرية العامة للأمن الوطني، ومنها خلية استغلال أثار الجرائم الإلكترونية وخلية مكافحة الجرائم المعلوماتية كما تم إنشاء وحدة خاصة وهذه الجرائم على مستوى الفرقة الوطنية للشرطة القضائية ومن مهامها الأساسية معالجة الجرائم المعلوماتية وتوفير الدعم التقني للمصلح الخارجية للشرطة القضائية في الأبحاث المنجزة بشأن هذا الصنف من الجرائم.
ولذلك تضم مهندسين وتقيين مختصين في الهندسة المعلوماتية وشبكة الانترنت وتم تزويدها بأحدث تقنية الرصد والبحث المعلوماتي وبكافة الوسائل والمعدات اللوجستيكية والتقنية اللازمة لتتبع هذه الجرائم واستخلاص الأدلة الجنائية اللازمة لمتابعة مرتكبيها.
إضافة إلى إنشاء هذه الوحدات تم البدء في خلق مختبرات جهوية لتحليل ومعالجة الآثار الرقمية تابعة للمختبر الوطني للشرطة التقنية، بحيث تم افتتاح أول مختبر في شتنبر 2012 بولاية الأمن بمدينة فاس، وتم افتتاح مختبر فاني بمدينة الرباط وثالث بمدينة الدار البيضاء وتم افتتاح مختبر رابع بمدينة مراكش، وتحدد وظائف هذه المختبرات في إجراء الخبرات على الآثار ولأدلة الرقمية واستقراء الدعامات الإلكترونية المستعملة في الأفعال الإجرامية بالإضافة إلى تقديم الدعم للمحققين والمشورة للعدالة وتتوفر هذه لمختبرات على أحدث التجهيزات والآليات التقنية المتطورة المعتمدة في مجال محاربة الجريمة الإلكترونية والتي تستجيب للمواصفات والمعايير الدولية المعمول بها في هذا الإطار إضافة إلى موارد بشرية تضم أطر ذات تخصصات تقنية متميزة.
ورغم أن خلق هذه الوحدات والخلايا المختصة وإنشاء هذه المختبرات الجهوية لتحليل ومعالجة الآثار الرقمية، كان مدفوعا بالدرجة الأولى بالرغبة في مكافحة الإرهاب بالمعلومات والجريمة لمنظمة بمختلف تجلياتها، وقطع الطريق أمام الخلايا الإرهابية النائمة أو النشطة في استخدام الشبكة العنكبوتية وتقنيات الاتصال الحديثة م أجل التنسيق فيما بينها أو التخطيط للقيام بهجمات إرهابية[30] فإنها ع ذلك تقوم بدور مهم في جمع الأدلة عن الجرائم المعلوماتية بمفهوم ها الضيق وخاصة تلك المتعلقة بالاحتيال المالي أو باختراق وعرقلة نظم المعالجة الآلية كما تتولى تقديم الدعم للأجهزة الجهوية والإقليمية للشرطة القضائية ن أجل القبض على مرتكبي هذه الجرائم وتقديمهم أمام النيابات العامة لدى المحاكم المختصة.
الفقرة الثانية: على مستوى المتابعة والمحاكمة
لا شك أن تدخل الأجهزة القضائية في هذا النوع من لجرائم كم هو الشأن بالنسبة لباقي الجرائم يكون محكوما بالالتزام بمجوعة من المبادئ الأساسية التي تحكم الخصومة الزجرية، ومنها مبدأ البراءة كأصل ومبدأ الشرعية القانونية والإجرائية ومبدأ الخصومة العادلة ومبدأ التفسير الضيق للنصوص الجنائية ومبدأ الشك يفسر لمصلحة المتهم…، وغيرها من المبادئ التي تم التنصيص عليه في الدستور المغربي أو بمقتضى قانون المسطرة الجنائية.
ونظرا لخصوصيات الجريمة المعلوماتية وصعوبة إثباتها ومعرفة مرتكبيها فإن ذلك يتطلب من النيابة العامة كجهاز يتولى تقديرا المتابعة من عدمها وفقا لسلطة الملائمة التي تملكها بناء مقررها على أدلة إثبات كافية وتبني التكييف القانوني الصحيح للأفعال المنسوبة للمشتبه فيهمن وتقرير إما بمتابعة هؤلاء في حالة اعتقال عن طريق إصدار أمر بإيداعهم في السجن أو متابعتهم في حالة سراح أو حفظ القضية أو الشكاية.
ونظرا لطابع التفسير والصعوبة اللذان يطبعان الجريمة المعلوماتية فإنه يمكن للنيابة العامة متى تطلب ذلك البحث أن تستعين بأهل الخبرة والمعرفة كما يمكنها أن تأمر بإجراء خبرة لتحديد حصيلة البصمات الجنحية للأشخاص المشتبه فيهم اللذين توجد قرائن على تورطهم في ارتكاب إحدى هذه الجرائم.
واعتبارا لكون الجرائم المعلوماتية هي في الغالب عبارة عن جنح مالم تكيف جنائيا، فإنه يمكن أن تكون موضوع تحقيق من طرف السيد قاضي التحقيق متى كان الحد الأقصى للعقوبة المقررة لها خمس سنوات أو أكثر[31]، وهو ما يصدق على بعض صورها فقط وهي الحالة المنصوص عليها في الفقرة الثانية من الفصل 607-4 أي متى استهدف الدخول أو البقاء بشكل غير قانوني مجموع أو بعض نظام أو أنظمة للمعالجة الآلية للمعطيات يفترض أنها تتضمن معلومات تخص الأمن الداخلي أو الخارجي للدولة أو أسرار تهم الاقتصاد الوطني وتنتج عن ذلك تغيير أو حذف أو اضطراب في سير النظام وارتكبت هذه الأفعال من طرف موظف أو مستخدم أثناء مزاولته لمهامه أو بسببها أو إذا سهل للغير القيام بها وكذا الحالة المنصوص عليها في الفصل 607-7 المتعلقة بتزوير أو تزييف وثائق المعلوميات أي كان شكلها إذ ا ترتب عنه ضرر للغير[32]، وكذا استعمال هذه الوثائق مع العلم بذلك وكذا الحالة المنصوص عليها بالفصل 607-10 المتعلقة بصنع تجهيزات أو أدوات أو إعداد برامج للمعلوميات أو آية معطيات من أجل ارتكاب الجرائم الماسة بالمعالجة الآلية للمعطيات أو تملكها أو حيازتها أو الخلي عنه للغير أو عرضها أو وضعها رهن إشارة الغير.
وبالتالي يبقى للنيابة العامة، متى قررت متابعة مرتكبي هذه الجرائم إمكانية إحالة الملف إما على السيد قاض ي التحقيق في الحالات المشار إليها أعلاه أو على هيئة الحكم مباشرة عن طريق الإحالة المباشرة وذلك بحسب جاهزية أو عدم جاهزية القضية للحكم، وإن كانت في الغالب تقوم بهذه الإحالة أما في غير هذه الحالات فلا تملك سوى إحالة الملف على هيئة الحكم.
ولعل أهم مكنة يملكها قاضي التحقيق متى تمت إحالة الملف عليه، هي أنه يمكن له إذا اقتضت ضرورة البحث ذلك، أن يأمر كتابة بالتقاط المكالمات الهاتفية وكافة الاتصالات المنجزة بواسطة وسائل الاتصال عن بعد وتسجيلها وأخذ نسخ منها أو حجزها، وذلك للثبت من نسبة بعض الصور الجريمة المعلوماتية للمتهمين بارتكابها[33].
ورغم الإثبات حرفي في الميادان الجنائي بحيث يمكن للمحكمة أن تبني قناعتها على أي دليل وتستبعد ما عداه وفقا لمبدأ الاقتناع الوجداني للقاضي الجنائي[34]، فإنها تكون ملزمة بعد إحالة الملف عليها من طرف النيابة العامة أو من طرف قاضي التحقيق عندا يصدر أمر بالمتابعة، بأن تبني مقررها على حجج عرضت أثناء الجلسات ونوقشت شفهيا وحضوريا أمامها، بما فيها الحجج والأدلة المستمدة من الحاسوب كالوثائق المعلوماتية والأشرطة الممغنطة والمصغرات الفيلمية وأن تضمن مقررها جميع الأسباب الواقعة والقانونية التي ينبني عليها، وإذا ارتأت الإثبات غير قائم صرحت بعدم إعانته وحكمت ببراءته.
وما يميز أغلب القضايا المتعلقة بهذه الجرائم والمعروضة على القضاء المغربي أن المتهمين فيها لا يخرجون عن فئتين اثنين فهم إما من فئة التلاميذ بالسلك الثانوي والطلبة، أو من فئة الأجراء والمستخدمين التابعين لمؤسسة معنية، وتختلف الغايات من ارتكاب الجرائم المعلوماتية بحسب كل فئة فبالنسبة للفئة الأولى تكون الجريمة مغلقة على العموم بطابع التهور والرعونة فهي إما ن أجل حب الاستكشاف وإثبات الذات في المجال المعلوميات أو الانتقام من بعضهم البعض خاصة فيما يتعلق باختراق الحسابات المفتوحة بمواقع التواصل الاجتماعية أما بالنسبة لفئة الثانية فإن الدافع لارتكاب الجريمة يجد مصدره في الرغبة في تحقيق نافع مادية أو مصالح مالية مباشرة أو غير مباشرة.
وغالبا ما تقع النيابة العامة بما ورد بمحاضر الشرطة القضائية خاصة إنما تضمنت اعترافا للمشتبه فيهم بارتكاب الجرائم المنسوبة إليهم أمام الشرطة القضائية، وتقرر متابعة المقدمين أمامها بعد تكييف الأفعال المنسوبة إليهم، وتقرر بحسب الحالة إحالة القضية على قاضي التحقيق أو على هيئة الحكم للبت فيه.
ويتعين في جميع الأحوال على المحكمة الزجرية أن تستنج في حكمها على ما ترسخ في قناعتها من خلال وسائل الإثبات المعروضة عليها والتي يتعين أن تعرض خلال الجلسة أو الجلسات التي تعقدها المحكمة للنظر في القضية وأن تناقش هذه الوسائل أمامها وبحضور الأطراف، وذلك سواء تعلق الأمر بوثائق معلوماتية أو ببيانات معروضة على شاشة الحاسوب أو معطيات مستخرجة منه أو بتقارير تقنية منجزة من الشرطة التقنية والعلمية أو من مختبرات استغلال الآثار الإلكترونية أو من غير ذلك ن الوحدات والخلايا الأمنية المختصة في التحري والتثبت من ارتكاب الجرائم المعلوماتية أو تعلق الأمر بوسائل إثبات تقليدية[35].
إلا أنه بالرغم من أن المحاكم الزجرية الصادرة لمقررات قضائية في هذه القضايا سلطة تقديرية في الاستناد فقط على الأدلة المستمدة من حاسوب الضحية أو من حاسوب المتهم أو من النظام المعلوماتي أو غير ذلك من الأدلة الرقمية التي تكون مضمنة بمحضر الشرطة القضائية، فإنها لا تكتفي غالبا بهذه الأدلة الرقمية وإنما تستند في الإدانة بالإضافة لذلك، على دليلي أو عدة أدلة أخرى تقليدية” كاعترافات المتهم أو شهادات الشهود سواء كانوا شهود إثبات أو شهود نفي أو مستنتجات تقرير الخبرة التي يمكن أن يطلب إنجازها مثلا من طرف خبير مختص متى تعذر عليها لوصول لمعلومات ن بعض وسائل الإثبات المستمدة من الحاسوب وأنه في حالة تعذر وصولها إلى أي دليل أو وسيلة إثبات فإنها تحكم ببراءة المتهم من المنسوب إليه[36].
وما يستنتج أيضا من موقف لمحاكم الزجرية المغربية بخصوص هذا النوع من الإجرام هو تخفيف العقوبات المطبقة على الفئة الأولى مقارنة مع الثانية لاعتبارات تتعلق بطبيعة الفاعلين وبحجم الأضرار المترتبة عن الأفعال المرتكبة فبالنسبة للفئة الأولى يمكن الإشارة مثلا إلى الملف الجنحي التلبسي رقم 12/140/2105 المفتوح أما المحكمة الابتدائية بالرباط الذي كان المتهم فيه تلميذ في السنة الأولى من الباكالوريا من مواليد 1993 والذي توبع من طرف النيابة العامة من أجل الدخول إلى نظام المعالجة الآلية للمعطيات عن طريق الاحتيال وتزييف وثائق معلوماتية من شأنه إلحاق ضرر بالغير وإدخال معطيات في نظام المعالجة الآلية للمعطيات عن طريق الاحتيال بحيث قررت المحكمة إدانته بعدما اقتنعت بما نسب إليه ليس فقط بناء على معاينة الصور المسيئة للمقدسات والصفحة التي تحتوي على عبارات السب والشتم التي ت إدخالها لحساب الضحية على موقع فيسبوك والتي تم أخذ نسخة منها من طريق الشرطة القضائية وضمت للملف، وإنما أيضا بناء على اعتراف المتهم بما نسب إليه وذلك بمحضر الضابطة القضائية، وبذلك قررت المحكمة الحكم عليه بسنة واحدة حبسا نافذا وغرامة قدرها 10.000 درهم مع الصائر والإجبار في الأدنى[37].
وفي المقابل لم تقتنع المحكمة الابتدائية بالصورية في الملف الجنحي العادي رقم 494/06 المفتوح أمامها، بما ذهب للمتهم في هذه القضية الذي كان أيضا تلميذا من مواليد 1988، وتوبع من طرف النيابة العامة من أجل عرقلة سير نظام المعالجة الآلية للمعطيات عمدا في سائر مراحل طبقا للفصل 607-5 من ق ج بحيث قررت استنادا لإنكار المتهم في سائر راحل البحث لما نسب إليه وشهادة الشاهدة التي أكدت أنه مجرد زبون عادي ولا يقوم بالتشديد أو إدخال أي فيروسات لأجهزة الحاسوب عدم مؤاخذته من أجل الجنحة المنسوبة إليه والحكم ببراءته طبقا لمقتضيات المادة 286 من ق ج على اعتبار أن البراءة هي الأصل وأن اشك يفسر لصالح المتهم[38].
أما بالنسبة للفئة الثانية المتعلقة بأجراء ومستخدمي بعض المؤسسات، فيمكن الإشارة مثلا الى قضية شركة “كوماناف فواياج” وشركة “كوماناف فيري” التي عرضت على أنظار المحكمة الابتدائية الزجرية بالدار البيضاء وتتعلق بعدة مستخدمين ومديرين عامين تابعين للشركتين قاموا باصطناع أذونات سفر مزورة عن طريق تغيير المعطيات المضمنة بنظام المعالجة الآلية الخاصة بالشركة واختلاس المبالغ المترتبة عن ذلك، حيث تمت متابعة اثنين منهما من طرف النيابة العامة من أجل تزوير وثائق معلوماتية والاضرار بالغير وتغيير معطيات في نظام المعالجة، وتوبع اثنين آخرين بالمشاركة في ارتكاب هذه الأفعال، وهو ما سار عليه المر بالإحالة الصادر عن السيد قاصي التحقيق بتاريخ 26/07/2012 في الملف عدد 1020/15/2012. وقد استندت المحكمة من أجل إدانتهم على الاعترافات الصريحة للمتهمين وعلى شهادة الشهود وشهادات متهمين آخرين وكذا على محضر الشرطة القضائية، حيث قضت في الدعوى العمومية بعقوبات حبسة على المتهمين تتراوح بين ثلاثة سنوات وثمانية أشهر. وقضت تمهيديا في الدعوى المدنية التابعة بإجراء خبرة حسابية على مالية المطالبين بالحق المدني بعد إدلائهما بالوثائق اللازمة لذلك من أجل تحديد القيمة المادية للأموال المختلسة وحجم الخصاص المالي الذي أصاب الشركتين[39].
ومن مثل ذلك أيضا القضية التي عرضت على نفس المحكمة، والمتعلقة بقيام مجموعة من الأجراء التابعين لشركة (أوريفلام) الذين كانوا يقومون بالتلاعب بالمعطيات المضمنة بالحاسوب من اجل تزوير الفواتير المتعلقة بالاستفادة من منتوجات الشركة دون وجه حق، بحيث تمت متابعتهم من طرف النيابة العامة من أجل خيانة الأمانة من طرف أجراء والتزوير في وثائق معلوماتية واستعمالها مع العلم بزوريتها. وقد استندت المحكمة في إدانة هؤلاء على الاعترافات التمهيدية للمتهمين أمام الشرطة القضائية المعززة بالفواتير المدلى بها من طرف المطالبة الحق والتي تتضمن بيانات غير صحيحة وتبين الطريقة المتبعة من طرف الظنينات لأجل الاستحواذ على منتوجات الشركة المشغلة، وعلى إفادات الشهود المستمع إليهم سواء أمام السيد قاضي التحقيق أو أمام هيئة المحكمة، وبالتالي قضت في الدعوى العمومية بمعاقبة المتهمين بثمانية أشهر حبسا نافذا وغرامة قدرها 10.000 درهم لكل واحد منهم، وفي الدعوى المدنية التابعة بإجراء خبرة حسابية لتحديد قيمة المواد المختلسة[40].
كما عرضت على نفس المحكمة القضية المتعلقة بقيام مدير سابق لبنك مصرف المغرب بتحرير مجموعة من العمليات عبر النظام المعلوماتي للبنك بطريقة غير قانونية واستخلاص مبالغها، حيث تمت متابعتهم من طرف النيابة العامة من أجل جنح السرقة والنصب وخيانة الأمانة والدخول إلى نظام المعالجة الآلية لبعض المعطيات وتغيير المعطيات المدرجة فيه وطريقة معالجتها وإرسالها عن طريق الاحتيال، وقد برأته المحكمة من جنحة النصب وخيانة الأمانة، وأدانته من أجل باقي الجنح استنادا لاعترافه المنسوب إليه أمام الضابطة القضائية وأمام السيد القاضي التحقيق وعلى محضر الشرطة القضائية المنجز لهذا الغرض، بحيث تم الحكم عليه في الدعوى العمومية بخمسة أشهر حبسا نافذا وغرامة قدرها خمسمائة درهم، وقضت في الدعوى المدنية التابعة بالإشهاد على تنازل الطرف المدني عن مطالبته المدنية[41].
ما يهم من إيراد هده القضايا، هو التأكيد على صعوبة إثبات بعض صور أنواع الجرائم المعلوماتية بحيث إذا كان يسهل مثلا التأكد من ارتكاب الجريمة ونسبتها للمتهم في بعض الحالات المتعلقة مثلا بقيام بعض الهاوين وخصوصا التلاميذ والطلبة من اختراق بعض الحسابات الخصوصية المفتوحة بمواقع التواصل الاجتماعي والخاصة بأصدقائهم سواء من أجل الانتقام أو من أجل حب الاستكشاف والمتعة، أو في حالة ارتكاب هذه الجرائم من طرف بعض أجراء ومستخدمي شركة أو مؤسسة معينة، فإنه يصعب في كثير من الأحيان على الشرطة القضائية التوصل الى هوية مرتكبي بعض صور هذه الجريمة وخاصة تلك المتعلقة بعرقلة بعض الأنظمة أو إحداث خلل بها أو تغيير المعطيات المضمنة فيها أو تزويرها، وحتى مع معرفة الفاعل فإنه ليس من السهل اثبات ارتكابه لتلك الأفعال، خاصة متى أنكر في جميع مراحل البحث والتحقيق والمحاكمة قيامه بذلك، وعدم وجود شهود إثبات في هذه القضية. فمثلا القضية المعروفة بقضية فيروس (ZOTOB) لم يتم التمكن من معرفة الفاعلين إلا بتنسيق بين الأجهزة الأمنية المغربية والتركية ومكتب التحقيقات الفيديرالي الأمريكي FBI وقدوم مجموعة من المحققين التابعين لهذا المكتب للمغرب عدة مرات، وتطلب تحديد هوية الفاعل عملا مضنيا ومستمرا لعدة شهور من طرف هذه الأجهزة.
[1] – القانون رقم 07.03 المتعلق المس بنظم المعالجة الآلية للمعطيات الصادر في 16 رمضان 1424 الموافق 11 نونبر 2003 الجريدة الرسمية عدد 5171 بتاريخ 22/12/2003، ص 4284 وقد أصبح هذ القانون يشكل الباب العاشر من الجزء الأول من الكتاب الثالث من القانون الجنائي.
[2]– محمد جوهر، خصوصيات الإجرام المعلوماتي، المجلة المغربية للقانون والاقتصاد والتدبير، العدد 52، سنة 2006، ص 82.
[3] – علال فالي: خصوصية الجريمة المعلوماتية” مقال بمجلة القضاء التجاري الثاني السنة 2013، ص123.
[4] – علال فالي: م.س، ص 124
[5] – يتعلق الأمر بالقانون 07.03 الصادر بتنفيذه الظهير الشريف رقم 1.03.197 الصادر في 165 من رمضان 1424 (11 نونبر 2003) والمنشور بالجريدة الرسمية عدد 5171 المؤرخة في 22 دجنبر 2003 ص4284 والذي تمم مجموعة القانون الجنائي بالباب العاشر الجزء الأول من الكتاب الثالث، وتضمن الفصول من 607-3 إلى 607-11.
[6] – يتعلق الأمر بالقانون 03.03 الصادر بتنفيذ الظهير الشريف رقم 1.03.140 الصادر في 28 ماي 2003، والمنشور بالجريدة الرسمية عدد 5115 المؤرخة في 29 مالي 2003.
[7] – علال فالي: خصوصية الجريمة المعلوماتية” مقال بمجلة القضاء التجاري الثاني السنة 2013، ص .125
[8] – أحكام وقرارات أوردها: علال فالي: خصوصية الجريمة الإلكترونية مقال بمجلة القضاء التجاري العدد 2 السنة 2013، ص125.
[9] – علال فالي: م.س، ص125.
[10] – وبهذا يعتبر المغرب أول دولة عربية تبنى هذه الاتفاقية برتوكولها.
[11] – يقصد به:
- “معطيات ذات طابع شخصي “: كل معلومة كيفما كان نوعها بغض النظر عن دعامتها، بما في ذلك الصوت والصورة، والمتعلقة بشخص ذاتي معرف أو قابل للتعرف عليه والمسمى بعده بالشخص المعني.
ويكون الشخص قابلا للتعرف عليه إذا كان بالإمكان التعرف عليه، بصفة مباشرة أو غير مباشرة، ولا سيما من خلال الرجوع إلى رقم تعريف أو عنصر أو عدة عناصر مميزة لهويته البدنية أو الفيزيولوجية أو الجينية أو النفسية أو الاقتصادية أو الثقافية أو الاجتماعية؛
- “معالجة المعطيات ذات الطابع الشخصي “(معالجة ): كل عملية أو مجموعة من العمليات تنجز بمساعدة طرق آلية أو بدونها وتطبق على معطيات ذات طابع شخصي ، مثل التجميع أو التسجيل أو التنظيم أو الحفظ أو الملاءمة أو التغيير أو الاستخراج أو الاطلاع أو الاستعمال أو الإيصال عن طريق الإرسال أو الإذاعة أو أي شكل آخر من أشكال إتاحة المعلومات ، أو التقريب أو الربط البيني وكذا الإغلاق أو المسح أو الإتلاف ؛
- “معطيات حساسة « : معطيات ذات طابع شخصي تبين الأصل العرقي أو الاثني أو الآراء السياسية أو القناعات الدينية أو الفلسفية أو الانتماء النقابي للشخص المعني أو تكون متعلقة بصحته بما في ذلك المعطيات الجينية ؛
- “ملف معطيات ذات طابع شخصي” (ملف) كل مجموعة مهيكلة من المعطيات ذات الطابع الشخصي يمكن الولوج إليها وفق معايير معينة سواء كانت هذه المجموعة ممركزة أو غير ممركزة أو موزعة بطريقة وظيفية أو جغرافية ، مثل المحفوظات وبنوك المعطيات وملفات الإحصاء ؛
- “المسؤول عن المعالجة” : الشخص الذاتي أو المعنوي أو السلطة العامة أو المصلحة أو أي هيئة تقوم، سواء بمفردها أو باشتراك مع آخرين ، بتحديد الغايات من معالجة المعطيات ذات الطابع الشخصي ووسائلها. إذا كانت الغايات من المعالجة ووسائلها محددة بموجب نصوص تشريعية أو تنظيمية، تجب الإشارة إلى المسؤول عن المعالجة في قانون التنظيم والتسيير أو في النظام الأساسي للهيئة المختصة بموجب القانون أو النظام الأساسي في معالجة المعطيات ذات الطابع الشخصي المعنية؛
- “معالج من الباطن” : الشخص الذاتي أو المعنوي أو السلطة العامة أو المصلحة أو أية هيئة أخرى تعالج المعطيات ذات الطابع الشخصي لحساب المسؤول عن المعالجة ؛
- “الأغيار” : الشخص الذاتي أو المعنوي أو السلطة العامة أو المصلحة أو أية هيئة أخرى ، غير الشخص المعني ، والمسؤول عن المعالجة والمعالج من الباطن والأشخاص المؤهلون لمعالجة المعطيات الخاضعين للسلطة المباشرة للمسؤول عن المعالجة أو للمعالج من الباطن ؛
- “المرسل إليه” : الشخص الذاتي أو المعنوي أو السلطة العامة أو المصلحة أو أية هيئة أخرى تتوصل بالمعطيات سواء كانت من الأغيار أو لا ؛ ولا تعتبر كجهة مرسل إليها الهيئات ، لا سيما اللجنة الوطنية لمراقبة حماية المعطيات ذات الطابع الشخصي المحدثة بموجب المادة 27 أدناه والمسماة اللجنة الوطنية ، التي يمكن أن تتوصل بالمعطيات في إطار مقتضيات قانونية ؛
- “رضى الشخص المعني” : كل تعبير عن الإرادة الحرة والمميزة وعن علم يقبل بموجبه الشخص المعني معالجة المعطيات ذات الطابع الشخصي المتعلقة به ؛
- “تفويت أو إيصال” : كل كشف أو إعلام بمعطيات لشخص غير الشخص المعني ؛
- “الربط البيني للمعطيات” : شكل من أشكال المعالجة تتمثل في ربط صلة بين معطيات أحد الملفات مع معطيات ملف أو عدة ملفات يمسكها مسؤول أو مسؤولون آخرون أو يمسكها نفس المسؤول ولكن لغرض آخر. جريدة رسمية عدد 5711 بتاريخ 27 صفر 1430 (23 فبراير 2009)، ظهير شريف رقم 1.09.15 صادر في 22 من صفر 1430 (18 فبراير 2009) بتنفيذ القانون رقم 09.08، المتعلق بحماية الأشخاص الذاتيين تجاه معالجة المعطيات ذات الطابع الشخصي.
[12] – علال فالي: م.س، ص126.
[13] – نفسه ص126.
[14] – محمد درامي، الحماية الجنائية للبيانات المعلوماتية، رسالة لنيل دبلوم الماستر في القانون الخاص، وحدة القانون المدني، كلية الحقوق الدار البيضاء، السنة الجامعية 2009/2010، ص 84
[15] – محمد درامي، الحماية الجنائية للبيانات المعلوماتية، رسالة لنيل دبلوم الماستر في القانون الخاص، وحدة القانون المدني، كلية الحقوق الدار البيضاء، السنة الجامعية 2009/2010، ص 85
[16] – محمد درامي، مرجع سابق، ص 86
[17] – علال فالي: م.س، ص128.
[18] – محمد درامي، الحماية الجنائية للبيانات المعلوماتية، رسالة لنيل دبلوم الماستر في القانون الخاص، وحدة القانون المدني، كلية الحقوق الدار البيضاء، السنة الجامعية 2009/2010، ص88.
[19] – ومن هذه الحقوق: 1-عزل المحكوم عليه وطرده من جميع الوظائف العمومية وكل الخدمات والأعمال العمومية، 2-حرمان المحكوم عليه من أن يكون ناخبا أو منتخبا وحرمانه بصفة عامة من سائر الحقوق الوطنية والسياسية ومن حق التحلي بأي وسام، 3-عدم الأهلية للقيام بمهمة عضو محلف أو خبير وعدم الأهلية لأداء الشهادة في أي رسم من الرسوم او شهادة أمام القضاء الأعلى على سبيل الاختيار فقط،4-عدم أهليته لأن يكون وصيا أو مشرفا على غير أولاده، 5-الحرمان من حق حمل السلاح ومن الخدمة في الجيش والقيام بالتعليم أو إدارة مدرسة أو العمل في مؤسسة للتعليم كأستاذ أو مدرس أو مراقب.
[20] – أضيفت الفصول من 1-218 الى 9-218 من مجموعة القانون الجنائي بمقتضى قانون 03.03 المتعلق بمكافحة الإرهاب.
[21] – وهذا ما نص عليه الفصل 7-218 من مجموعة القانون الجنائي.
[22] – يتعلق الأمر بالقانون رقم 08.09 الصادر بتنفيذه الظهير رقم 15.09.1 بتاريخ 18 فبراير 2009، والمنشور بالجريدة الرسمية رقم 5711 بتاريخ 23 فبراير 2009.
[23] – علال فالي: م.س، ص130.
[24] – يتعلق الأمر بالقانون رقم 05.53 الصادر بتنفيذ الظهير الشريف رقم 129.07.1 الصادر بتاريخ 30 نونبر 2007 المنشور بالجريدة الرسمية عدد 5584 المؤرخة في 06 شتنبر 2007.
[25] – ادريس النوازلي، حماية عقود التجارة الإلكترونية في القانون المغربي؟: دراسة مقارنة، المطبعة والوراقة الوطنية، مراكش، ط.1، 2010، ص127.
[26] – علال فالي: م.س، ص 132.
[27] – علال فالي: م.س، ص 132.
[28] – يمكن هذا البرتوكول ن التعرف على الحاسوب المستعمل في ارتكاب الجريمة والمتصل بشبكة الانترنت وذلك من خلال معرفة العنوان الخاص به والممنوح له من طرف مزود خدمة الانترنت.
[29] – خالد ممدوح إبراهيم، الجرائم المعلوماتية، دار الفكر الجامعي الإسكندرية 2009، ص208
[30] – قرار عدد 20 صادر عن غرفة الجنايات الابتدائية بمحكمة الاستئناف بالرباط بتاريخ 22/10/2009 ملف عدد 27/2009/15.
[31] – المادة 83 من ق م ج.
[32] – علال فالي: م.س، ص 136.
[33] – قرار عدد 1825 صادر عن محكمة النقض في ملف رقم 72936/6/3/7 بتاريخ 11/07/2007 منشور بمجلة قضاء المجلس الأعلى عدد 68 سنة 2008 ص365.
[34] – وذلك وفقا للمادة 266 من ق ج التي تنص على أنه: “يكن إثبات الجرائم بأية وسائل الإثبات ما عدا في الأحوال التي يقضي القانون فيها بخلاف ذلك. ويحكم القاضي حسب اقتناعه الصميم ويجب أن يتضمن ما يبرر قناعته وفقا للبند 8 من المادة 365.
[35] – علال فالي: م.س، ص137.
[36] – قرار مشار إليه سابقا ملف 27/2009/15.
[37] – حكم عدد 234 صادر عن المحكمة الابتدائية بالرباط بتاريخ 16/2/2012 في الملف الجنحي التلبسي عدد 12/140/2105 أورده علال فالي: م.س، ص138.
[38] – حكم المحكمة الابتدائية بالصورية عدد 1139 بتاريخ 17/05/21007 ملف جنحي عادي عدد 494/06 أورده علال فالي: م.س، ص139.
[39] – حكم المحكمة الابتدائية بالدار البيضاء بتاريخ 11/10/2012 في ملف الجنحي رقم 6420/2012.
[40] – الحكم الصادرة عن المحكمة الابتدائية بالدار البيضاء بتاريخ 24/08/2012 في الملف الجنحي رقم 3993/101/12.
[41] – الحكم الصادرة عن المحكمة الابتدائية بالدار البيضاء بتاريخ 04/09/2012 2012 في الملف الجنحي رقم 7004/12