في الواجهةمقالات قانونية

القضاء المغربي وتكييف الجرائم الالكترونية

القضاء المغربي وتكييف الجرائم الالكترونية

Moroccan Judiciary And The Adaptation Of Electronic Crimes

 

مسامح زكرياء

باحث بسلك الدكتوراه تخصص الديناميات الأمنية

 

إن النصوص القانونية تضل جامدة حتى إذا خرجت إلى حيز التطبيق العملي ظهرت عيوبها ونواقصها الأمر الذي يؤثر على توجه القضاء اثناء الفصل في المنازعات المتعلقة بمجال تدخل يتلك النصوص، وهو شأن القانون موضوع الدراسة، حيث يتضح ذلك من خلال المقارنة القضائية للموضوع والتي تشكل محور الفصل الثاني من هذا البحث.

نود ان نستهل الحديث عن التطبيقات القضائية لمقتضيات القانون رقم 07.03 المتعلق بتنظيم المعالجة الآلية للمعطيات بالإشارة إلى الصعوبات والإكراهات الكبيرة ولعل ذلك يرجع بالأساس إلى تأخر المشرع المغربي في التصدي للجرائم الإلكترونية على الجرائم من ظهورها وبداية انتشارها وتوسيع مجالات ارتكابها، الأمر الذي انعكس على التوجه القضائي حيث انقسم على أنفسه إلى رأيين، الأول منه يسير في اتجاه اعتماد القواعد العامة كأساس قانوني لإدانة مرتكبي هذا الصنف من الجرائم وذلك من خلال تكيفات مختلفة خاصة السرقة وخيانة الأمانة والنصب والاحتيال، وقد ساير في ذلك نظيره الفرنسي الذي سبق له أن طبق جريمة السرقة على برامج المعلوماتية على غرار سرقة التيار الكهربائي[1].

في حين يرى اتجاه ثاني أن الجريمة المعلوماتية صنف خاص يقتضي قواعد خاصة ولا يمكن بأي حال من الحوال إخضاعه للقواعد العامة اقتداء بالتوجه التشريعي الجديد الذي صبع قوانين الجديدة من الدول، وقد تغلب الاتجاه الأخير الذي كان له صدى على أكثر من مستوى، خاصة بعد صدور القانون رقم 03-07 المتعلق بالمس بنظم المعالجة الآلية للمعطيات[2].

إلا أن الاتجاه الأخير قد عانا كثيرا في بداية تطبيق مقتضيات القانون رقم 03-07 فيما يخص استيعاب مفهوم نظام المعالجة الآلية للمعطيات، وذلك من خلال صعوبة تحديد مجال ونطاق هذا النظام، وهو ما انعكس سلبا على إشكالية التطبيق القانوني للأفعال موضوع المتابعة وذلك بالنظر إلى التطور الهائل والسريع الذي يعرفه الأجرام المعلوماتي نظرا لخصوصية الفضاء الرقمي ولتنوع واختلاف بيئة الجريمة، كما هو الشأن بالنسبة       بغية فك شفرات القن السري للهاتف النقال كما تعرض على القضاء نماذج أخرى من الإجرام المعلوماتي كما هو الشأن بالنسبة لما يطلق عليه بالفيشينك phichiniq كم سنوضح ذلك في حينه.

 

 

 

 

المحور الأول: قصور القضاء المغربي في استيعاب مفهوم المعالجة وتحديد نطاقه

لقد اثبت الواقع العملي أن جريمة الدخول الاحتيالي إلى نظم المعالجة الألية للمعطيات تعتبر ام الجرائم فهي الجريمة الأصل التي تتفرع عنها يبقي الجرائم الأخرى، وذلك أن الجاني في حاجة مبدئيا إلى ارتكاب جريمة الولوج إلى نظام قبل الوصول إلى غايته وبالتالي ارتكاب الجريمة الأخرى، كالتزوير  أو التغيير أو الحذف، اللهم في حالة واحدة التي يمكن أن نتصور ارتكاب جريمة أو أكثر من جرائم المس بنظم المعالجة الألية للمعطيات دون الحاجة إلى النظام فيستغل ذلك من أجل ارتكاب جرائم أخرى، مما يعني أن هذه الأخيرة لا تعدو أن تشكل سوى ظرف تشديد للجزاء فقط، وحتى تتضح الصورة أكثر بخصوص هذه الحالة الخيرة، نمثل ذلك بالحكم الصادر عن المحكمة الابتدائية بالرباط بتاريخ 18-05-2013، حيث أدينت ذات المحكمة مستخدمين لدة الشركة بويكيس واللذين استغلا منصبهما كمستخدمين في الشركة، إذ كان يقومان بفك شفرات الهواتف النقالة التابعة لشركة بويكيس رغم أن ذلك لا يدخل في إطار عملهما، مستغلين اطلاعهما على التطبيق الخاص بفك هذه الشفرات، الثابت أن الا  استغلوا منصبهم في الدخول إلى نظام المعطيات الألية لشغلهم ليست في إطار المهام الموكولة لهم، وهو ما يمثل احتيالا، ويستجمع فعلهم هذا العناصر التكوينية للجنحة المنصوص عليها في المادة [3].

وقيل التعرض إلى موقف القضاء المغربي نود أن نشير إلى أن الشغل المبكر للمشرع الفرنسي والذي رجع إلى سنة 1988 من خلال وضعه لتشريع خاض بجرائم المس بنظم المعطيات الألية للمعطيات. قد أسهم بشكل كبير في النضج الذي عرفه موقف الاجتهاد القضائي الفرنسي حيث نجده قد توسع كثيرا في مفهوم نظام المعالجة الألية للمعطيات فأدرج ضمنه شبكة الاتصالات الفرنسيةréseaux France télécom، وشبكة بطائق الائتمان البنكية carte bancaire، وأيضا الشبكات التربوية للمعهد الجامعي للتقنية، وأيضا جهاز القرص الصلب وكذا جهاز الهاتف اللاسلكي، وأيضا جهاز حاسوب محمول أو منفصل، إلى غيرها من الأجهزة الأخرى بما فيها الهاتف المحمول.

أما بالنسبة للوضع في المغرب، فقد انعكس التأخير التشريع(2003) على موقف القضاء على الأقل في بداياته الأولى من تطبيق القانون رقم 03-07 خاصة فيما يتعلق بتحديد مفهوم نظام المعالجة الألية للمعطيات ورسم نطاقه، والذي تميز بالارتباك أحيانا والقصور في استيعاب مفهوم نظام المعالجة الألية للمعطيات وأحيانا أخرى، ولعل أحسن مثال يمكن أن نورده في هذا السياق التناقض الذي شاب توجه المحاكم المغربية في بداية تطبيق القانون رقم03-07 بخصوص البريد الإلكتروني وما إذا كان يعد نظاما للمعالجة الألية للمعطيات أم لا؟

للجواب على هذا السؤال المرتبط بالإيميل ( e. mail ( سوف نتتبع موقف القضاء من هذه التقنية تدريجيا من خلال الوقوف عند أبرز المحطات في هذا الشأن من رافض في الأول إلى مؤيد في الأخير، حيث استقر على اعتبار على أن البريد الإلكتروني يدخل ضمن نظم المعالجة الألية للمعطيات، فقد طرحت أولى القضايا المرتبطة بالبريد الإلكتروني سنة 2007 على المحكمة الابتدائية بالدار البيضاء، إلا أن المحكمة رفضت اعتبار الإيميل آنذاك نظاما للمعالجة الألية للمعطيات.[4]

إلى أنه بعد ذلك أصبحت المحاكم المغربية مستقرة على اعتبار البريد الإلكتروني (الألية الإلكترونية) “الإيميل” نظاما للمعالجة الألية للمعطيات، حيث نشير هنا إلى ما ذهبت إليه محكمة الاستئناف بالرباط في أحد قراراتها الصادرة بتاريخ 01/03/2010 ، إلى أن النظام المعلوماتي لوزارة الطاقة والمعادن يعتبر فعلا نظام معالجة ألية للمعطيات تنطبق عليه مقتضيات الفصول 607-3 إلى 607-11 من القانون الجنائي، إذ قضت في ذات القرار أن العلبة الإلكترونية (boite e- mail) لأي نظام معلوماتي هي جزء لا يتجزأ من ذلك النظام، وعملها يعد جزءا من المعالجة الألية للمعطيات، كونها تستقبل المعلومات والصور والرسوم والبيانات، وترتبها وتخزنها أليا حسب الأسبقية في الزمن  وتعلم صاحبها بوصولها وتظهر بشكل منظم ومعلوماتيا[5] .

ومباشرة بعد ذلك أصبحت الأحكام الصادرة عن مختلف المحاكم المغربية تعتبر أن البريد الإلكتروني يدخل ضمن نظام المعالجة الألية للمعطيات، ونستحضر في هذا الصدد الحكم الصادر عن ابتدائية تمارة في نفس السنة (ماي 2010)، والذي تتلخص وقائعه في كون أن شاب استغل واقعة سقوط طائرة أمي خليجي بضواحي تمارة وأرسل عدة رسائل إلكترونيا لوكالة الأخبار الإمارتية يقول فيها أنه يحتفد بالأمير ويريد فدية لقاء إعطاء معلومات حوله أو إظهار صورة [6].

وفي سنة 2015 اعتبرت المحكمة الابتدائية بالرباط أن البريد الالكتروني يدخل ضمن المعالجة الألية للمعطيات، وتتلخص وقائع  القضية في كون أحد الأطباء يعمل لدى شركة ويب هالب وقد قام بإحداث علبة إلكترونية(إيميل) قصد الحصول على طلبات فك شفرات الهواتف النقالة من الزبون( شركة بويكيس) وبعد إقفال الشركة المعنية الأولى قام نفس الشخص بإحداث علبة ثانية وشرع في الحصول على طلبات فك شفرات الهواتف النقالة وقد أدانه المحكمة مع متهم ثان من أجل تلك الأفعال ، حيث جاء في إحدى حيثيات الحكم ما يلي: حيث الثابت من تصريحات الظنينين (س) من محضر الضابطة القضائية اقرارهما انهما وعن طريق مشغلهما اطلعا على تطبيق فك شفرات الهاتف النقال التابع لشركة بويكيس واستخدما هذا التطبيق خارج مهامهما  ولحساب الغير الذي كان يمدهما بالأرقام التسلسلية لهذه الهواتف النقالة مقابل الحصول  على مبالغ مالية، وأفاد الظنين (س) من جهته أنه لعب دور الوسيط بين (س) وشخص من مدينة طنجة للقيام بنفي الفعل، ويحصل من وراءه ذلك على مبالغ مالية، حيث جدد الأظناء  تصريحاتهم هذه عند مثولهما أمام المحكمة  ليكون الثابت أن الاظناء استغلال منصبهم في الدخول إلى نظام المعطيات الألية لمشغلهم ليس في إطار المهم الموكولة لهم، وهو ما يمثل احتيالا ويستجمع فعلهم هذا العناصر التكوينية للجنحة المنصوص عليها في المادة 607-3، وأن المحكمة اعتبار لذلك ارتأت مؤاخذتهم طبقا للمقتضيات هذه المادة”

وعلى نفس المنوال اعتبرت ذات المحكمة أن البريد الإلكتروني( العلبة الإلكترونية) يدخل ضمن النظام المعلوماتي وهو ما يستشف من خلال وقائع النازلة التي عرضت على المحكمة الابتدائية بالرباط حيث نجد فيها أن شخصا بدافع الحقد عمد إلى إحداث علبة إلكترونية باسم الشخص المشتكي( الضحية) تضمنت المعلومات الخاصة بهذا الشخير ورقم هاتفه على أساس أنه شاد جنسيا، وهو ما يستشف من حيثيات الحكم المذكور والتي تضمنت ما يلي، وحيث اعترف أنه أمام الضابطة القضائية أن قام بإنشاء علبة إلكترونية، باسم المشتكي منتحلا هويته ومدون بها معلوماته، وحيث اقتنعت المحكمة تبعا لذلك بأن الأفعال المنسوبة للمتهم ثابتة مما يتعين مؤاخذته من أجلها.”[7]

وما يؤكد استقرار المحكمة الابتدائية بالرباط على هذا التوجه هو اعتبارها في أحدث أحكامها أن البريد الإلكتروني يدخل ضمن نظام المعالجة الألية للمعطيات، ونمثل لذلك بالحكم الصادر بتاريخ 09/07/2015 حيث أدانت من خلاله ذات المحكمة المتهم بعد أن ثبت لديه أنه لن يستعمل البريد الإلكتروني من أجل القيام بتغييرات في أرقام حسابات الزبناء فقد تضمن هذا الحكم ما يلي:[8]

وحيث صرح الظنين في محضر قانوني أنه قام بالفعل باستعمال هوية المستخدم moboud وهويات أخرى كانت الشركة قد وضعتها رهن إشارته تؤكد بخصوص تقرير الخبرة المنجزة من طرف قسم الحماية المعلوماتية للشركة والمرفق بمقاطع فديو لتسجيلات كاميرا المراقبة أنه انتقل فعلا إلى مقر الشركة بحي الرياض بعد أن تعدر عليه الولوج إلى العلبة الإلكترونية من منزله، وأضاف أن قام فعلا بالتوقيع على الاعتراف الكتابي المدلى به من طرف المشتكية ونفي أي صله له بمبلغ 19.602.00 أو بموضوع الشكاية، ولا بالحسابات البنكية في اسم كل من (س).[9]

يستشف من خلال عرض مختلف هذه الأحكام التي ترصد تطور الموقف القضائي من مسالة البريد الإلكتروني، أن القضاء المغربي كان يرفض اعتبار الإيميل يدخل ضمن نظم المعالجة الألية للمعطيات، ولعل ذلك راجع إلى البداية الأولى لتطبيق أحكام القانون رقم 03/07 والتردد في التعامل مع هذه التقنية الجديدة على القضاء في تلك المرحلة، إلا أنه تدارك الموقف بعد ذلك وابح يعتبرها داخلة ضمن النظام بفضل شيوع اعتمادها في ارتكاب جرائم المس بنظم المعالجة الألية للمعطيات، وخاصة تلك المرتبطة بالدخول الاحتيالي وفقا لمقتضيات المادة 607-3 من القانون الجنائي.

وهكذا أوضح ثبات التوجه القضائي في اعتبار البريد الإلكتروني (الإيميل) نظاما للمعالجة الألية للمعطيات، فقد كان لزاما على المحاكم المغربية مسايرة التطور التكنولوجي في هذا الإطار، وذلك من خلال التصدي لكل القضايا المستجدة في الموضوع كما هو الشأن بالنسبة للهاتف النقال مثلا، حيث نستشف من خلال تتبعنا لتجربة الاجتهاد القضائي في الموضوع أنه قد أدخل ضمن نظم المعالجة الألية للمعطيات الهاتف النقال، فبعد الحكم الصادر عن المحكمة الابتدائية بالرباط والتي اعتبرت أن الهاتف المحمول يدخل ضمن نطاق أنظمة الحماية الألية للمعطيات.

وهو ما نستخلصه من خلال قراءة مضامين الحكم حيث تتلخص وقائع النازلة في كون الأظناء قاموا بخيانة مشغلهم واختلاس أموال من الزبون ( شركة بويكيس)، وذلك بفك شفرة الهواتف النقالة التي تكون مشبوهة، حيث دخلوا إلى برنامج الشركة السري، وتسببوا في عدة تلاعبات واختلالات وخرقوها قانونيا بحسب الوثائق المثبتة، وأدانتهم على إثر ذلك بجريمة الدخول الاحتيالي حسب مقتضيات الفصل 607-3 من القانون الجنائي، حيث جاء في مضامين الحكم المذكور ما يلي:

ليكون الثابت أن الأضناء استغلوا منصبهم في الدخول الألية نظام المعالجة الألية للمعطيات لمشغلهم ليس في إطار المهام الموكولة لهم، وهو ما يمثل احتيالا ويستجمع فعلهم هذا العناصر التكوينية للجنحة المنصوص عليها في المادة 607-2 وأن المحكمة اعتبار لذلك ارتأت مؤاخذتهم طبقا لمقتضيات هذه المادة[10].

كما نلاحظ أن ذات المحكمة ومن خلال أحدث أحكامها مستقرة على نفس التوجه، حيث اعتبرت أن الهاتف النقال يدخل ضمن نظام المعالجة الألية للمعطيات، ويتضح ذلك من خلال الحكم الصادر عنها بتاريخ 21 دجنبر 2015، والذي تتلخص وقائعه في كون الظنين استغل عمله بمجموعة من مراكز النداء من بينها مراكز” ماركوتينغ كول سانتر” المر الذي ساعده في اكتشاف جملة من الثغرات بالنظام المعلوماتي لشركة الاتصالات الفرنسة SFR الشي الذي استغله في فك شفرات بالنظام الهواتف النقالة وطبقت بالتالي على النازلة أحكام الفصل 607-3 من القانون الجنائي ، ويستشف ذلك من خلال حيثيات الحكم الذي تضمن ما يلي: وحيث أن جنحة الدخول إلى نظام المعالجة الألية للمعطيات عن طريق الاحتيال والبقاء الغير مشروع فيه قائمة في النازلة من خلال تأكيد الظنين في محضر قانوني أنه اكتشف مجموعة من الثغرات بالنظام المعلوماتي في الشركة الاتصالات الفرنسية  SFR  الشي الذي استغله في فك شفرات الهواتف التابعة لهذا الأخير ووظفه لفائدة مصلحته الخاصة”.

إضافة إلا ذلك اعتبرت المحكمة الابتدائية بالرباط فب أحدث حكم لها بتاريخ[11] 27/06/2016 أن البطاقة البنكية تعد نظاما للمعالجة الألية للمعطيات حيث أدانت من خلاله الظنين بارتكابه جريمة الدخول الاحتيالي للنظام المعالجة الألية للمعطيات كونه قد استغل الفك السري للبطاقة البنكية كأنه صاحبها الأصلي.

وهو ما نستشفه من خلال حيثيات الحكم أعلاه والتي جاءت على الشكل التالي” وحيث باعتبار ما ذكر أعلاه يكون الثابت من جهة أن الظنين وباستعمال بطاقة بنكية تخص الغير يكون قد قام بالدخول لنظام المعالجة الألية للمعطيات عن طريق الاحتيال باستعمال الفك السري لهذه البطاقة كأنه صاحب البطاقة الأصلي …. ويتعين على أساس كل ما ذكر أعلاه القول بمؤاخذة الظنين من أجل المنسوب إليه”.

ومن القضايا المستجدة التي أضحت تعرض على المحاكم بحدة تلك الجرائم المرتبطة بالموقع الاجتماعي (فيسبوك، توتير) حيث يكثر التساؤل التالي هل تعتبر هذه الأخيرة نظاما للمعالجة الألية للمعطيات أم لا؟ وفي ظل غموض النص التشريعي وغياب وضع لائحة من قبل القضاء على غرار مت قام به القضاء الفرنسي كما أشرنا إلى ذلك أعلاه وهو الأمر الذي أسهم في ارباك التوجه القضائي عند بروز هذه القضايا في شكل دعاوى أمام المحاكم المغربية، ويمكن أن نستشهد في هذا الصدد ببعض الأحكام المهمة الصادرة عن المحكمة الابتدائية بالرباط لرصد كيف وقع التطور الإيجابي في اعتبار مواقع التواصل الاجتماعي تدخل في إطار نظم المعالجة الألية للمعطيات[12]

وبالرجوع إلى هذه الأحكام نلاحظ أن المحكمة الابتدائية بالرباط لم تكن تعتبر أن مواقع التواصل الاجتماعي تدخل ضمن أنظمة المعالجة الألية للمعطيات وهو ما يوضحانه حكمين صادرين عنها في الموضوع، الأول كان سنة 2012 بحيث تتلخص وقائع القضية في كون المتهم وقتا كانا يتبادلان الدردشة عبر الفيس بوك إذ بلغ بهم الحال إلى تبادل الصور خليعة ل احتفظ المتهم بها، ولما رفضت الفتاة الزواج به لظروف خاصة هددها بنشر تلك الصور إذا لم تعطيه مبلغ 10.000 درهم بل قد نجده بدأ فعلا بتهديده بنشر صورتين لها.[13]أما الحكم الثاني فقد صدر  بتاريخ 2014، وقد ذهب الحكم الأخير إلى القول بأن نشر صور إباحية على (‘فيس بوك)  يدخل ضمن مقتضيات الفصل 490 من القانون الجنائي والفقرة الأخيرة من هذا الفصل 59 من ظهير 15 نونبر1958، وبالتالي لم يعتبر الحكم أن تلك الأفعال تدخل ضمن الفصول من 607-3 إلى 607-11 من القانون الجنائي/ وهو ما يستشف من خلال قراءة مضامين الحكم [14].حيث تتلخص وقائعه في كون أن المتهمة قامت بنشر صور إباحية بجانب صور أخرى لصديقة الدراسة(المشتكي) حيث

في أحد الأيام من كون أحد أقاربها يخبرها نفسيا بأن صورا إباحية نشرت    صورا على الموقع الإلكتروني فليسبوك وعن استجواب المتهمة …. تم عادت في محضر استجوابها الثاني وصرحت أنها وقعت في خلاف مع المشتكية قامت على إثر ذلك بوضع صور خليعة إلى جانب صورتها في صفحتها الإلكترونية على الفيس بوك وهو سلوك كان كافيا لتقضي المحكمة الابتدائية بما يلي وحيث أنه بعد الاستماع للمتهمة في محضر الضابطة القضائية أثناء البحث التمهيدي صرحت أنها فعلا هي من نشرت الصور الإباحية الخليعة إلى جانب صورة المشتكية على صفحتها بالفيس بوك وجددت اعترافها أمام وكيل الملك وجاءت اعترافاتها المتواترة منسجمة مع شكاية الضحية مما يتعين إدانتها من أجل نشر صور منافية للآداب والأخلاق العامة، إلا أنه بعد ذلك تداركت ذات المحكمة في أحدث أحكامها واعتبرت أن الفيس بوك يدخل ضمن نظام المعالجة الألية للمعطيات وطبقت عليه أحكام الفصلين -607-3 و 307-6 من القانون الجنائي وهو ما نسجله من خلال تتبع وقائع الحكم الصادر عن هذه الأخيرة وذلك بتاريخ 3/03/2016 في كون المسماة ( س ب) تقدمت بشكاية مفادها أنها تتوفر على حساب بموقع الفايس بوك وبتاريخ 23/01/2016 تلقت رسالة من الحساب المسمى(….) الذي تعرف صاحبته كونها من طلبة المعهد العالي للتجارة وإدارة المقاولات، إلى أنها فوجئت بالمرسل يخبرها أنه قد قام بقرصنة حساب (س س) وأخد يهددها بقرصنة حسابها والحصول على صورها ونشرها ومن أجل الضغط عليها أرسل لها صورة عارية خاصة بصاحبة الحساب (س س) ثم هددها بفعل الشئ معها وطالبها بإرسال تعبئة انوي  بمبلغ عشرون درهم لكل واحدة إضافة إلى تعبئتين خاصتين بشركة اتصالات المغرب بنفس المبلغ بناء على هذه الوقائع أدانت المحكمة المتهم معتمدتا في تعليلها على ما يلي وحيث صرح الظنين (ع ب) أنه يقوم بقرصنة الحسابات الإلكترونية المفتوحة عبر شبكات الفايس بوك من أجل الحصول من أصحابها على مبالغ مالية لكونه يعيش حالة مادية مزرية …. وحيث أن الأفعال موضوع المتابعة الثابتة في حق الظنين الأول من خلال تصريحه التمهيدي المدون بمحضر الشرطة القضائية الذي لم يثبت ما يخالفه عند مناقشة القضية

ونحن إذا نساير المحكمة في توجهها، إلا أنه يجب التفريق بين الحالة التي تكون فيها مواقع التواصل الاجتماعية قيمة أما بكلمة سر أو بشرط من الشروط التي يعرفها صاحب الموقع.

ولكن مع ذلك تم التلاعب والعبث بالمعلومات والبيانات الواردة فيه، هنا نكون أمام جريمة الدخول الاحتيالي معقب عليها طبق للقانون في الفصل 607-3  ونستحض بالمناسبة حادثة ضمن مجموعة من الحوادث المشابهة والتي يعرفها القضاء  المعلوماتي أبطالها أشخاص ينتمون إلى مناطق نائية في المغرب والذين وجدوا في هدا الفضاء ضالتهم للاغتناء وكسب الأموال الطائلة، ومن أبرز هذه الأمثلة  قضية ” مثلي وادي زم” حيث القت عناصر مفوضية الأمن بوادي زم في النصف الثاني من شهر مارس سنة 2016  مبحوثا عنه في فضائح تصدير 360 خليجيا بأشرطة جنسية وابتزازهم في 140 مليون سنتيم مقابل عدم نشر أشرطتهم الجنسية على الموقع اليوتيوب، وجاء إيقافه بعد شكايات خمس سفارات الدول العربية، وقد استعانت الضابطة القضائية بوكالات دولية لتحويل الأموال لجرد المبالغ المالية التي تسلمها الموقوف من الأجانب .[15]

ومرد هذا التباين في تحديد العناصر التي يمكن أن يشملها نظام المعالجة الألية للمعطيات يرجع أساسيا إلى عدم وضع تعريف محدد ومنضبط لهذا النظام من قبل أغلب التشريعات [16]ومنها التشريع المغربي وهو ما دفع محكمة الاستئناف بالرباط إلى تعريف النظام بأنه «كل مركب يتكون من وحدة أو مجموعة وحدات معالجة والتي تتكون كل منها من الذاكرة والبرامج والمعطيات وأجهزة الإدخال والإخراج، وأجهزة الربط التي تربط بينها مجموعة من العلاقات التي عن طريقها يتم تحقيق نتيجة معينة ، وهي معالجة المعطيات أو التي تتظاهر فيما بينها نحو تحقيق نتيجة معينة ، وهي معالجة معطيات على أن يكون هذا المركب خاضعا لنظام الحماية الفنية” وهو نفس التعريف الذي أعطاه مجلس الشيوخ الفرنسي أثناء مناقشته لمشروع القانون المتعلق بالغش المعلوماتي( la froud informatique )  الذي دخل حيز التطبيق بداية من سنة 1988 والذي أدخلت عليه عدة تعديلات هامة كان أخرها بتاريخ 24/07/2015 ، وبذلك يكون مواكبا لتطور السريع الذي يعرفه عالم التكنولوجيا المعلوماتية  في حين بقي المشرع المغربي حبيس القانون 07.03 بدون تعديل والتعريف الذي تبنته محكمة الاستئناف في حاجة إلى مراجعة وذلك لسببين هو أن الغرفة الجنائية بمحكمة النقض في فرنسا أعطت مفهوما واسعا لنظام المعالجة الألية للمعطيات، وهو ما سبق أن أشرنا إليه أعلاه، أما السبب الثاني فهو أن التعريف الذي جاء به مجلس الأعلى للشيوخ الفرنسي أثناء الأشغال التحضيرية لقانون 1988 أصبح متجاوز حيث حرص مجلس الشيوخ في هده المرحلة على ربط القانون الجنائي بالتقدم التكنلوجي .

وبناءا عل ما سبق نرى أن نظام المعالجة يجب أن يشمل جميع العمليات بما فيها الاكتساب المعالجة التخزين المراقبة العرض وارسال المعطيات أو التوصل بها إلى غير ذلك من المعطيات الأخرى.

والواقع أن هذا التذبذب والارتباك في موقف القضاء المغربي لم يقتصر على مفهوم نظام المعالجة الآلية للمعطيات وإنما امتد أيضا الى تحديد المفاهيم المرتبطة بعناصر الجرائم موضوع الدراسة ويبرز هذا التذبذب خصوصا في صور الولوج الى أنظمة المعالجة الآلية للمعطيات. فبالإضافة الى الأمثلة التي مرت معنا سابقا، نجد نماذج متعددة تعتمد في اختراق المواقع الإلكترونية ولعل أهم هذه النماذج اختراق المواقع عبر استخدام طريقة SQ-INJ التي تقوم على حقن الموقع بطلبات مستقرة تمكن المخترقين من قرصنة القن السري لمدير الموقع، وزرع برامج بداخله للتحكم فيه واستغلالهم لأهدافهم الشخصية وهذا ما قام به الجناة الذين اخترقوا الموقع الإلكتروني لوزارة العدل بعد تجاوز الحواجز الأمنية، وهو ما اعتبرته المحكمة الابتدائية ولوجاً الى نظام المعالجة الآلية للمعطيات عن طريق الاحتيال[17].

وفي قضية مماثلة اعتبرت محكمة الاستئناف بالرباط في القرار[18] المشار اليه أعلاه أن اختراق الموقع الإلكتروني لوزارة الطاقة والمعادن من طرف الشركة التي كانت مكلفة بأعمال الصيانة بعد انتهاء العقد الرابط بينهما يعد اختراقا بطرق احتيالية لنظام المعالجة الآلية للمعطيات المذكورة.

بيد أنه في مقابل ذلك لم تعتبر المحكمة الابتدائية بالرباط في حكمها[19] الصادر بتاريخ 16/11/2015 ان استغلال المستخدم لمنصبه وإقدامه   على إرسال البوابات الإلكترونية والجدادات بالزبناء المحتملين من حسابه الإلكتروني المهني الى حسابه الإلكتروني الشخصي ولوجاً غير مشروع لنظام المعالجة الآلية للمعطيات.

رغم علمه أن ذلك مخالفة لبنود عقد العمل الذي يربطه مع الشركة وقضت تبعا لذلك ببراءته على الرغم من تجاوز الاختصاصات المرسومة له طبقا لبنود العقد وتصريحه أنه أنشأ الموقع الإلكتروني gomutuelle.fr@gmail.com لما كان يشتغل لدى الشركة المشتكية ولما غادر هده الأخيرة استمر في استغلال المعطيات المتواردة به لمصلحته الشخصية عن طريق شركة المسمى (ك.ل) الأمر الذي أكده تقرير الخبرة المنجزة في الموضوع حيث خلص الى أن البريد الإلكتروني الشخصي للمتهم الأول تحتوي على معطيات مشبوهة أرسلت الى البريد الإلكتروني gomutuelle.fr@gmail.com، حيث عللت المحكمة تكييفا مع للموقع كما يلي: ” وحيت إن المتهم صرح تمهيدا أنه أقدم على ارسال البوابات الإلكترونية والجدادات الخاصة بالزبناء من حسابه الإلكترونية المهني الى حسابه الإلكتروني الشخصي بمناسبة العطب الذي أصاب الشركة الإلكترونية الداخلية ، مضيفا أنه لم يسبق له ان اشتغل على زبناء سابقين للشركة للمطالبة بالحق المدني.

وحيث إن ولوج المتهم إلى تلك لم يتم بواسطة وسائل احتيالية بل بناء على كونه مستخدم مكنته الشركة المشغلة من قن سري للولوج، أما ارساله تلك المعطيات الى بريده الإلكتروني الشخصي لا يكمن تكييفه طبقا لفصل المتابعة أعلاه”.

ومن صور الولوج أيضا الدخول الى شبكة الأنترنيت وذلك باستخدام الأمن الإلكتروني الخاص بإحدى الدول الأجنبية البحث عن استمارات الزبناء المنخرطين لدى البنوك وإرسالهم أليهم لملئها وإعادتها ليقوم الجناة باستغلال المعطيات التي دونها الزبناء في الاستمارات وتحويلها الى بطاقات ائتمان مع الاحتفاظ بالرقم السري الخاص بالمنخرطين واستغلاله في سحب النقود من الشبابيك البنكية.

والولوج في نظرنا لا يقتصر على الحالات المعروضة على القضاء فقط بل يمتد الى صور أخرى قد تعرض على القضاء ليقول كلمته فيها، واعطاء التكييف الصحيح للأفعال التي تدخل في إطار قانون المس ينظم المعالجة الآلية للمعطيات من تلك التي تدخل فيه، حيت قد يتعرض الزبناء غالبا الى مصائد ومكائد في شكل نصب وتدليس، كما هو الشأن بالنسبة لكل العمليات المرتبطة بها اصطلح  على تسميته الفيشينك(phiching)  ةهي على شكل مواقع المكائد (فخاخ) تنصبها شركات أو مؤسسات وهمية التي تخدع المستخدمين ليقوموا بإعطاء بيانات بطائق الائتمان الخاصة بهم، مما يؤدي بهم في نهاية المطاف الى سحب مبالغ هامة من حسابهم الشخصي دون علمهم.

إن تحديد معنى الاحتيال أو التحايل يترك لقاضي التحقيق الموضوع ف ي ضل القواعد المعتمدة في تفسير النصوص كما هو الشأن  بالنسبة الى الاطلاع الغير مصرح به على المعلومات المخزنة في ذاكرة الحاسب الآلي، والذي يأخذ بدوره صورا عديدة منها سرقة القائمة vol de listing والاطلاع أو قراءة المعلومات lecture des information  أو مجرد التصنت على المعلومات البسيطة écoute des informations simple  [20]، من جهة أخرى يمكن ملامسة جريمة الولوج عن طريق الاحتيال الى نظام المعالجة الى نظام المعالجة الآلية للمعطيات عن قرب من خلال استعمال بطائق ائتمان مزورة، وهو ما نلمسه من خلال تتبع بعض القضايا المرتبطة بالموضوع، منها على سبيل المثال ما قام به المتهمان في القضية المعروفة بفيروس zotob[21] عندما اعترف بأنهما ” ولجا أنظمة المعالجة الآلية للمعطيات واستعمالا بطاقة ائتمان مزورة واستولى كل منهما بواسطة ذلك على مبتغاه المالي على فترات متتالية ولمدة معينة …، وكذا توصل أحدهما بمجالات اشهارية وملابس شخصية”.

يبدا أن المحكمة لم تعتبر في قرار آخر صادر عنها في قضية مماثلة أن ما قام به المتهمون من استعمال أرقام بطاقات ائتمان مزورة عبر الانترنيت والاستيلاء على أموال عدد من الضحايا بنفس الطريقة ولوجا الى انظمة المعالجة الآلية للمعطيات عن طريق الاحتيال بل لم تعتبره حتى جريمة النصب كما ذهبت النيابة العامة في متابعتها معللة قرارها بأن المتهمين لمن يكن لهم أي اتصال بالضحايا وأعادت المحكمة التكييف على أساس ذلك معتبرة أن ما قام به المتهمون يشكل جريمة سرقة موصوفة.

والواضح أن النيابة العامة كانت مقصرة لأنها لم تتابع المتهمين بجريمة الولوج عن طريق الاحتيال طبقا للفقرة الاولى من الفصل 607-3 من القانون الجنائي من جهة وعلى احجام وتلكؤ المحكمة عن اعادة تكييف الفصية من جهة أخرى

ففي المثال الاخير عندما ينتج عن الدخول الى النظام عرقلة أو تغيير أو حذف للمعطيات فإننا نكون أمام تعدي الجريمة الالكترونية أو جريمة المس بنظام المعالجة الالية للمعطيات إلى جريمة أو جرائم أخرى من جرائم الأموال  وهو ما يجعلنا أمام جريمتين مستقلتين بعناصر هما ، فنرجع في هذه الحالة الى 607-3 الفقرة الثالثة من القانون الجنائي من أننا نشدد العقوبة إذا نتج عن الدخول مس بسلامة وأمن المعطيات، باعتباره قانونا خاصا في الوقت الذي ينتج عن هذه العملية ضياع لقواعد بيانات  أو أموال كثيرة جد مهمة تصل الى ملايير الدراهم .

فبالرجوع الى الفصل 607-3 فقرة 3 من ق/ج نجده يشدد العقوبة والتي لا يتجاوز في حدها الأقصى سنتين والحل في نظرنا أن قاضي الموضوع يجب أن يتعامل مع كل قضية على حدى بحسب وقائعها وملابساتها تطبيقا لمبدأ تفريد الجزاء الجنائي والذي يأخذ بعين الاعتبار  جسامة الفعل الجنائي والفعل  دون إغفال الخطورة الاجرامية للجاني[22]، وهذا من أن يتدخل المشرع لمعالجة هذه النقطة والوقوف على نية المتهم الذي يقصد من وراء عملية الحذف أو التغيير الحصول عل أموال طائلة أو أشياء ذات قيمة مهمة كما أوضحت بعض التشريعات ومنها التشريع الألماني وبعض الولايات الأمريكية كولاية “تينسي” التي نصت على الدخول الاحتيالي والحصول على مبالغ مالية.

وفي نفس السياق كان حريا بالقضاء المغربي أن يحذو حذو نظيره الفرنسي الذي اعتبر أن الدخول عن طريق الاحتيال   l’accès frauduleuxالمنصوص عليها في المادة 323-1 من القانون الجنائي الفرنسي يشمل جميع أنواع الدخول الغير مشروع الى نظم المعالجة الالية للمعطيات ولو كان الشخص الذي قام بالولوج يشتغل على نفس الجهاز لكن على نظام آخر سواء تم الولوج عن بعد أو كان مرتبطا بخط الاتصال ويتحقق ذلك إذ كان حق الاطلاع على البيانات مقصورا على أشخاص أو هيئات معينة ليس من بينهم الجاني[23].

 

 

 

 

 

المحور الثاني: أزمة التطبيق القضائي في ظل تطور الإجرام الإلكتروني

يتضح من خلال استعراض القضايا السابقة على المحاكم وموقف القضاء منها أنها تهم أساسا جريمة الدخول الاحتيالي التي اعتبرناها سابقا بأنها أم الجرائم وقد لاحظنا تذبذبا في مواقف القضاء، وهو أمر بديهي نطرا لصعوبة تكييف الجرائم وخاصة الجرائم غي منصوص عليها في القانون 03-07 مما يتعلق إشكالية في التطبيق العملي.

ونظرا لتنوع الجريمة المعلوماتية وتطور أساليب ارتكابها مجاراة للتقدم التكنولوجي على  مستوى الاتصالات والمعلومات، فقد انعكس ذلك على نوعية القضايا المعروضة على المحاكم، حيث يلجأ مقترفو الجرائم الى أساليب جد متطورة وتقنية عالية لا نجدها في الجرائم العادية من قبيل ذلك تجاوز الحواجز الامنية التي تضعها بعض الأنظمة المعلوماتية حماية لها من اختراقات القراصنة وهو ما فعله الجناة عند اختراقهم الموقع الالكتروني لوزارة العدل” … التلاعب بالمهندسين الساهرين على تأمين الموقع الالكتروني إذ تم التحكم والاستئثار بالخادم الرئيسي وتم استغلال حيز من الموقع الالكتروني  للوزارة بعد وضعهم اليد على الثغرات الموجودة على مستوى تأمين الموقع المومأ إليه …”[24]

كما يتمثل الاحتيال أيضا في استخدام الامن الإلكتروني الخاص بإحدى الدول الاجنبية كما أشرنا الى ذلك أعلاه للولوج الى بعض المواقع الالكترونية ويستشف ذلك من خلال وقائع وحيثيات القضية، حيت استعمل المتهم الرئيس في القضية الامن الالكتروني الخاص بالولايات المتحدة الأمريكية لتنقيب عن استمارات الزبناء المملوكة لدى البنوك المتواجدة بهذه البلاد وإرسالها الى الزبناء قصد ملئها وإعادتها ليقوم هو بعد ذلك باستغلال المعلومات التي تحملها في قرصنة الأرقام السرية لبطاقة ائتمان أولئك الزبناء[25].

ومن صور الاحتمال أيضا استخدام ما يعرف ب PRORAT الذي يمكن من الدخول الى أجهزة الأشخاص المتراسل معهم، كما ذهبت الى ذلك المحكمة الابتدائية الدار البيضاء حيث اعتبرت أن جنة الدخول الى نظام المعالجة الآلية عن طريق الاحتيال ثابتة في حق المتهم الذي استخدم الدخول عبر شبكة الانترنيت الى جهاز الشخص المرسل معه بواسطة ما يدعى ب PRORAT الذي من قرصنته وقام بنسخ جميع المعلومات التي تخص كما تخصه من الولوج الى المواقع الالكترونية عبر شبكة الانترنت عن طريق قرصنة الأقنان السرية الخاصة بأصحابها[26].

في نفس الاطار أيضا ذهبت المحكمة الابتدائية بالقنيطرة في حيثيات أحد أحكامها الى القول “حيث أن من الثابت أن (ه.ز) قام بالولوج الى نظام المعالجة الالية للمعطيات بشركة تحويل الاموال “مونيغرام” والاستيلاء على مبلغ مالية بعثها الى عدة أشخاص أغلبهم فتيات مما تكون معه جنحة النصب المنصوص عليها وعلى عقوبتها في الفصل 540 من القانون الجنائي المغربي قائمة العناصر باستخدامه مستندات عير صحيحة واستيلائه على مبالغ مالية بغير وجه حق، وحيت إن المتهم (ه.ز) ولج الى نظام المعالجة الآلية للمعطيات عن طريق الاحتيال ولم يكتف ذلك بل عمد الى إحداث تغييرات بهذا النظام مكنته من خرق حوالات وهمية سلم أرقامها  السرية الى عدة أشخاص منهم المتهمين ليعملوا على استخلاصها من وكالة تحويل الاموال مما يكون معه عناصر الفعل المنصوص عليها في المادة 607-3 من القانون الجنائي متوفرة، والتي يجرم فعل الدخول عن طريق الاحتيال وتضاعف العقوبة إذا نتج عن هذا الدخول حذف أو تغيير للمعطيات وهو الحاصل في نازلة الحال”

يلاحظ من خلال هذا الحكم أن المحكمة لم تبين العناصر التكوينية لجريمة الولوج الى أنظمة المعالجة الآلية للمعطيات، واكتفت باعتبار الدخول الى الموقع الالكتروني لشركة تحويل الاموال “مونيغرام” ولوجا الى أنظمة  المعالجة الآلية للمعطيات الخاصة بهذه الشركة دون أن تحدد كيف تم الولوج الى داخل النظام، وما هو وجه الاحتيال فيه إذ من المعلوم أن شركات تحويل الاموال تقوم بنقل أو تحويل الاموال من جهة إلى أخرى بناءا على طلب الزبون الذي يجب عليه أن يدفع المبلغ المالي المراد تحويله، وكذا مصاريف عملية تحويله الى الجهة التي يريدها، ودخول أحد الاشخاص الى الموقع الالكتروني لشركة وطلب تحويل الاموال ليس مجرما في حد ذاته وإنما استعماله لوسائل الاحتيال قصد الولوج هو الفعل المجرم  وهذا ما كان يجب على المحكمة بيانه في حيثياتها،

وفي نفس الإطار ذهبت محكمة الاستئناف بالرباط الى اعتبار استعمال بطاقات ائتمان مزورة عن طريق إيلاجها في الشباك الاوتوماتيكي واستخراج النقود بمثابة احتيال في الولوج الى  المعالجة الآلية للمعطيات حيث جاء في حيثيات أحد قراراتها ” وحيث أن العناصر التكوينية لجرائم استعمال بطائق ائتمان مزورة والولوج الى أنظمة المعالجة الآلية للمعطيات عن طريق الاحتيال وانتحال بغير حق اسم في وثيقة ادارية ثابتة في حقه ذلك للمعطيات ذلك أن المتهم بعدما تتمكن الآلة من قرصنة جميع المعلومات المدمجة فيها يقوم بنقل رمز البطاقة من الآلة عبر الحاسوب فيقوم باستخلاص المرغوب فيه عن طرق بطائق مزورة تحما اسما مستعارا (ع.ر) مما تكون معه هذه الجرائم ثابتة في حقه ويتعين التصريح بمؤاخذته من أجلها”[27].

ويلاحظ أن ذات المحكمة لم تميز في القرار الأخير بين جريمة استعمال بطاقات ائتمان مزورة والولوج الى المعالجة الآلية للمعطيات عن طريق الاحتيال وهما جريمتان مستقلتان تنفرد كل منهما بعناصرها المادية حيث اعتبرت المحكمة أن استعمال البطاقة المزورة أي إدخالها في الشباك الأوتوماتيكي وسحب النقود ولوجاً إلى أنظمة المعالجة الآلية للمعطيات عن طريق الاحتيال[28] .

في حين نجد أن محكمة الاستئناف بالرباط تعتبر استعمال بطاقة ائتمان مزورة جريمة مستقلة وتكيفها على هذا الاساس دون الالتفات الى اعتبارها ولوجا إلى أنظمة المعالجة الآلية للمعطيات ويظهر هذا في عدد غير قليل من القرارات الصادرة عنها، من بينها قرار المشار الى عدده صدر بتاريخ 07/04/23 عن غرفة الجنايات الخاصة بالأحداث بنفس المحكمة في ملف قدد 50/05/23 والقرار عدد 364 الصادر بتاريخ 17/04/2006 في الملف عدد 340/05/22 وقد أيد هذا القرار جزئيا بمقتضاها قرار صدر بتاريخ 19/07/2006 في الملف عدد 600/06/26.

وإذا كان هذا هو قصد المحكمة، فإن ما ذهبت إليه يعتبر اجتهادا يحسب لها حين اعتبرت الشباك الأوتوماتيكي نظاما المعالجة الآلية للمعطيات وأصبح خذا الولوج غير مشروع أي أن طريقة الاحتمال عندما استعملت فيه بكافة بطاقات ائتمان مزورة ورقما سريا لا يعود لمستعمل هذه البطاقة.

كما أن النيابة العامة في شخص الوكيل العام للمكان وفي عدد من المتابعات يعتبر أن تزوير ومرد ذلك الى أن الطريقة التي يتم بها تزوير هذه البطاقات يتم تمرير البطاقات الأصلية في الآلة التي تعرف باسم TA48  أو TA 90 أو TPE أو MSR500، التي تقوم بنسخ المعطيات والبيانات الموجودة في الرقابة المدمجة داخل البطاقة، ليتم بعد ذلك تحميل المعلومات المنسوخة الى جهاز الحاسوب لمعالجتها وتفريغها في رقاقة مصنوعة لهذا الغرض، ثم تدمج في بطاقة بلاستيكية عادية، ويكتب عليها اسم حاملها وبعض البيانات المتعلقة به لتصبح في النهاية البطاقة المزورة شبيهة بالأصلية في مظهرها وكذا البيانات التي تحويلها، وتسمى هذه العملية ب (التقشيط)  SKIMMING  وعملية التزوير هذه ما كانت لتتم لولا الاستعانة بنظام للمعالجة الآلية إلا أنها ليست نظاما للمعالجة الآلية للمعطيات وتبقى مجرد وثيقة معلوماتية تحمل بيانات تحتاج الى نظام معلوماتي لمعالجتها [29].

ومن صور الاحتيال كذلك ، استخدام بطاقات ائتمان مزورة أو مزيفة للولوج الى الشباك الأوتوماتيكي وسحب مبالغ مالية من أرصدة أصحابها الشرعيين، أو الحصول على مشتريات عبر الأنترنت عن طريق استخدام أرقام سرية مقرصنة لبطاقات ائتمان تخص أصحابها من غير مستعمليها  التي تضعها المواقع الإلكترونية شرطا للولوج إلى أجزاء  خاصة من أنظمتها المعلوماتية، فإذا ما أدخل الجاني رقما سريا لا يملكه  يكون قد احتال على إدارة الموقع الالكتروني لكي يسمح لها الولوج الى موقعها والتسوق عبره وهو ما نستخلصه من قراءة الحكم الصادر عن المحكمة الابتدائية بالرباط بتاريخ 10/05/2012 الذي تتلخص وقائعه كالتالي ” … وأنه كان على علم الحجز يكون ببطاقة بنكية مقرصنة وصرح المسمى (س.ل) بأنه قام تعرضه معطيات تخص بطاقات بنكية تخص أشخاصا لا تربطه بهم أيه علاقة إذ يراسلهم عبر عنوانه البريدي  ويرسل إليهم صفة مزورة تخص بنكا معينا باسمه، ويتمكن من نيل ثقة المرسل إليه الذي يرسل له بيانات الشخصية … ورقم حسابه البنكي  والرقم التسلسلي لبطاقة ائتمان فيستعمل تلك المعطيات في الحصول على الخدمات مجانا، وأنه كان يستعمل الحاسوب الحجوز والهاتف النقال في عمليات القرصنة وقد توبع بتهمة جريمة استعمال وثائق معلوماتية مع العلم بتزويرها وتزييفها والنصب وإدخال معطيات في نظام  المعالجة  الآلية للمعطيات عن طريق الاحتيال والتزوير والتزييف للوثائق المعلوماتية بغرض إلحاق ضرر بالغير واستعمالها مع العلم بأنها مزورة ومزيفة بالنسبة لظنين الثاني طبقا للفصول 540و 607-6 و607-7 من القانون الجنائي “[30].

 

وقد اعتبرت المحكمة أن الجريمة المعلوماتية هي الثابتة في حق الظنين وعلى هذا الاساس سن المشرع المغربي مجموعة من المقتضيات التي تعد خرقا للنظام المعلوماتي وعليه لا يمكن متابعة الظنين من أجل فعلين بوصف قانوني واحد، وهكذا أدانت المحكمة المتهم بجريمة التزييف وتزوير وثائق معلوماتية بغرض إلحاق الضرر بالغير واستعمالها مع العلم بأنها مزورة ومزيفة[31].

وفي حكم أخر صادر عن المحكمة الابتدائية بالرباط عدد 1444[32] إدانة من خلاله المحكمة المتهم بجريمة الدخول عن طريق الاحتيال لنظام المعالجة الآلية للمعطيات وتزوير الوثائق المعلوماتية وتزويرا من شأنه إلحاق ضرر بالغير حيث تتلخص وقائع القضية في كون المتهم ” قام يقرضه معطيات بطاقات الائتمان الممغنطة الخاصة بالمواطنين خارج التراب الوطني واستعمالها  كذلك في اقتناء تذاكر الطائرة بطريقة غير قانونية ” إضافة الى الحكم الصادر عن المحكمة بتاريخ 13/03/2014 [33] والذي أخد المتهم التزوير في وثائق معلوماتية كون هذا الاخير عمد على خلق  علبة الكترونية … والمتضمنة لمعلومات الضحية ورقم هاتفه على أساس … وأكد المشتكي أنه لا يتوفر على آية  علبة الكترونية وانه لم يسبق له أن خلق علبة الكترونية في موقع الكتروني وبعد اتفاق الظنيين حجز لديه هاتفه النقال، وبناءا عليه اعتبرت المحكمة أن ذلك يعني تزويرا في وثائق معلوماتية حيت تضمن الحكم المذكور أعلاه ما يلي :” وحيت اعترف أيضا أمام الضابطة القضائية أنه قام بإنشاء علبة إلكترونية باسم المشتكي منتحلا هويته ومدونا بها معلوماته … وحيت اقتنعت المحكمة تبعا لذلك بأن الافعال المنسوبة للمتهم ثابتة في حقه مما يتعين معه مؤاخذته من أجلها [34].

وفي نفس الاتجاه اعتبرت ذات المحكمة في أخر أحكامها في مجال التزوير المعلوماتي والذي صدر بتاريخ 09 أبريل 2015 وتتمثل وقائع النازلة في أن مستخدما لدى الشركة الفرنسية للاتصالات SRF  قام بتحويل مبالغ مالية الى أشخاص آخرين عبر تغيير أرقام حسابات الزبناء RIB   وذلك باستخدام هوية المستخدم MASNOUB التي عادة ما يتم استخدامها من طرف مستخدم بشركة b2s المتواجدة بالدار البيضاء، وأوضحت الشركة أن قسم الحماية المعلوماتية تمكن بعض تفحص النظام المعلوماتي وكذا معاينة كاميرات المراقبة من التوصل الى أن … هو ما كان وراء تلك الافعال وقد اعتبرت المحكمة   أن هذه الافعال تشكل  جريمة تزوير طبقا للفصل 607-6 من القانون الجنائي للمعطيات وهو ما نستشفه من خلال التعليل الذي قالت يه المحكمة والذي جاء فيه ما يلي ” وحيث إن التحولات المالية التي قام بها الظنيين لفائدة أشخاص لا يستحقونها  قد تمت عن طريق أحداثه بسوء نية تغييرات في نظام المعالجة الآلية للمعطيات النظام المعمول به لدى الشركات المشتكية، مما تكون معه جنحة أحداث تغييرات بنظام المعالجة الآلية للمعطيات عن طريق الاحتيال ثابتة في حقه “[35] كما أدانة المحكمة الابتدائية بالرباط في إحدى حكم صدر لها بتاريخ 12/05/2016 متهما بتغيير المعطيات المتعلقة  بالبطاقات البنكية باعتبارها نظاما معلوماتيا  إ جاء في حيثيات الحكم ما يلي ” وحيث باعتبار ما ذكر أعلاه يكون الثابت من جهة الضنيين وباستعماله بطاقة بنكية تخص الغير يكون قد قام بالدخول لنظام  المعالجة الآلية للمعطيات عن طريق الاحتيال باستعماله القن السري لهذه البطاقة كأنه صاحب البطاقة الاصلي وباقتطاع مبالغ مالية من الحساب البنكي للأصحاب هذه البطاقة يكون قد غير المعطيات القانونية المتعلقة بهذا النظام، ثم أه باستيلائه عل مبالغ مالية تخص الحسابات البنكية لهذه البطاقة وإيهام المتعاملين معه  أنه صاحب البطاقة الاصلي يكون الظنين مرتكبا لباقي الافعال المنسوبة إليه ويتعين على أساس كل ما ذكر القول بمؤاخذة الظنين من أجل المنسوب إليه “,

ونود أن نشير في هذا الاطار الى انه قبل سنة 2003 أي سنة صدور القانون رقم 07.03 المتعلق بالمس بنظم المعالجة الآلية للمعطيات ذهبت محكمة الاستئناف بالدار البيضاء في قرارها الصادر بتاريخ 07/04/2000 بشأن القضية التي عرضت عليها والتي تتلخص  وقائعها في كون موظف بإدارة الجمارك  استعمل رمزه السري للولوج الى قاعدة البيانات مضمنة بجهاز الكومبيوتر بإدارة الجمارك وسجل بها معلومات مخالفة للحقيقة، حيث قضت المحكمة بمتابعته من أجل جنحة التزوير في وثائق إدارية طبقا لمقتضيات الفصلين  360و 361 إدارة الجمارك بمثابة سجل رسمي للإدارة وأن إحداث أي تغيير عن قصد في المعلومات المسجلة فيها وجعلها مخالفة للحقيقة يعتبر تزويرا في وثيقة إدارية .

وللاستيضاح موقف القضاء المغربي من هذا النوع من الجرائم فقد اعتبرت المحكمة الابتدائية بالرباط عرقلة النظام كل ما من شأنه أن يحول دون السير العادي المستمر للنظام[36] وهو توجه نلمسه من خلال مجموعة من القرارات منها القضية المعروفة فيروس zotob[37] عندما قام المتهمان بإرسال الغير الاخير الى مختلف الانظمة المعلوماتية الخاصة بمختلف المؤسسات والشركات العالمية المتواجدة بأمريكا مما أسفر على عرقلة سير هذه الانظمة وإحداث خلل فيها.

وجعلها غير قادرة القيام بوظائفها المعتادة كما كبدها خسائر مالية كبيرة ومهمة حسب ما أكدته الخبرة المنجزة في الموضوع[38]، وكذا القضية المتعلقة باختراق الموقع الالكتروني لوزارة العدل المغربية حيت قام المتهمون بزرع برنامج يدعى Chelly داخل الموقع وهو ما مكنهم من السيطرة على الموقع الالكتروني المذكور وإيقاف سير عمله عن طرق التحكم في الخادم الرئيسي فيه serveur[39].

والملاحظ في القضايا المشار إليها آنفا أن المحكمة لم توضح عنصر العمد في ما قام به الجناة على خلاف ما ذهب إليه المشرع المغربي في الفصل 607-5 من القانون الجنائي الذي ينص على أن فعل العرقلة أو التعطيل يجب أن يتم عمدا ، لكن قيام الجناة بعرقلة سير أنظمة المعالجة المذكورة عن  طريق استهدافها ببرامج تشمل عملها وتجعل الجناة يتحكمون فيها يدل على أن قيامهم العمل كان عن عمد وليس مصادفة أو خطأ وهو ما كان على المحكمة حريصة على توضيح عنصر العمد في جريمة الدخول غير مشروع لنظام المعالجة الآلية للمعطيات وهو ما يستشف من خلال وقائع الحكم[40]  الصادر بتاريخ 10 مارس 2016 حيث يستفاد من محضر الشرطة القضائية المنجز في النازلة بتاريخ 10/07/2014 تحت عدد 2176 ج ج /ش ق من قبل شرطة الرباط، أنه بناءا على المسطرة المرجعية عدد 20163 ش .ق المتعلقة بالحصول على تذاكر السفر عبر الطائرة عبر الدخول عن طريق الاحتيال الى نظام  المعالجة الآلية للمعطيات تم إيقاف المتهمة … نظرا لغياب ما يفيد عنصر العمد في الواقعة حيث حللت المحكمة موقفها كما يلي ” وحيث إن الجنحة المتابع بها الظنينة أي جنحة الدخول عن طريق الاختيال هي نوع من الجرائم العمدية وترتكز أساسا على الدخول إلى النظام بسوء نية وعن طريق الاحتيال .

حيث إن الملف خال مما يفيد أن الظنينة نفسها قامت بهذا التصرف بسوء نية أو قامت باستعمال الاحتيال من أجل الدخول الى مجموع أو بعض نظام المعالجة الآلية للمعطيات كما يقتضي فصل المتابعة أعلاه.

وحيث إن المحكمة بناءا على ما ذكر أعلاه، وبعد دراستها للقضية واعتبارا لقاعدة أن البراءة هي الأصل اقتنعت بان نسب الظنينة غير ثابت في حقها مما يتعين التصريح بعدم مؤاخذتها “.

وما قيل سابقا عن ضرورة توفر عنصر العمد بخصوص الجريمة عرقلة سير النظام يقال عن تغيير المعطيات المدرجة فيه وباقي الجرائم المنصوص عليها في ذات الفصل الذي جاء فيه ما يلي ” يعاقب … كل من أدخل معطيات في نظام المعالجة الآلية للمعطيات أو أخلفها أو حذفها منه أو غير المعطيات المدرجة فيه أو غير طريقة معالجتها أو طريقة إرسالها عن طريق احتيال”.

وباستعراض مختلف القضايا المعروضة سابقا وللموقف القضائي الذي لازال يبحث عن توجه سليم واضح للبث في القضايا المعروضة عليه والقضايا التي ستعرض عليه لاحقا بأنماط للجرائم ـ وبأساليب أكثر تطورا وتعقيدا في ظل نص تابت ومستقر وفي ظل تحديات عولمة المجتمع الرقمي وتطور وتقدم تكنولوجيا الاتصالات والمعلوميات[41].

ويتضح من خلال ما سبق أن الجريمة المعلوماتية فرضت نفسها على المشرع المغربي لما تتسم به منى خطورة وخصوصية فكان أن سن مقتضيات زجرية خاصة ملائمة حيث جرم مجموعة من الافعال الماسة بنظم المعالجة الآلية للمعطيات الى جانب مطالب اليوم تنبني استراتيجية مرنة في التشريع في هذا الصنف من الجرائم نظرا لسرعة التطور والانتشار الذي يطبع الجريمة الالكترونية[42].

إلا أنه مهما قلنا ومهما سطرنا من قواعد موضوعية تهم الجريمة المعلوماتية فأننا سنصطدم بحواجز نظرا لمحدودية الآليات التقليدية في أداء هذه المهمة حيث إن هذه الاخيرة وجدت من أجل إثبات الجريمة المادية المعلوماتية التي ترتكب في فضاء واقعي ملموس في الوقت الذي نجد أن أهم ما يميز الجريمة المعلوماتية أنها جريمة افتراضية ترتكب في فضاء غير محسوس ناهيك عن طابعها العابر للحدود بفضل الوسائل المعتمدة فيها.

مما يتضح معه الحاجة الى اعتماد قواعد اجرائية خاصة بمواكبة تنسجم ومبادئ العدالة الجنائية في حفظ الامن وعدم الافلات من العقاب.

 

[1] -عبد السلام بنسليمان: الاجرام المعلوماتي في التشريع المغربي، الطبعة الثانية 2017، دار الأمان، ص 105.

[2] – المرجع السابق، 106.

[3] عبد السلام بنسليمان، مرجع سابق، 107.

[4] – عبد السلام بنسليمان، مرجع سابق، ص 109.

[5] – قرار عدد 3400 صدر بتاريخ 01/03/2010 عن غرفة الجنح الابتدائية ملف عدد 751/2010/19 منشور بمجلة قضاء محكمة الاستئناف بالرباط عدد 2 سنة 2012، ص،230 وما بعدها.

[6] – عبد السلام بنسليمان، مرجع سابق، ص 109.

[7] -حكم جنحي ملف عدد رقم 460-صادر عن المحكمة الابتدائية بالرباط بتاريخ 13/03/2014/ غير منشور

[8] -حكم عدد 557 ملف جنحي تلبسي عدد 115/2105/ 2015 صادر بتاريخ 29/04/2015 عن المحكمة الابتدائية بالرباط.

[9] – عبد السلام بن سليمان، مرجع سابق، ص 111.

[10] – عبد السلام بن سليمان، مرجع سابق، ص 112.

[11] – حكم رقم 758 ملف عدد 714/2105/16 صادر عن المحكمة الابتدائية بالرباط بتاريخ 27/05/2016.

[12] – عبد السلام بن سليمان، مرجع سابق، ص 114.

[13] – حكم صادر عن المحكمة الابتدائية عدد    ملف رقم 2012/1666/2105 بتاريخ 18/10/2012

[14] – حكم رقم 855 ملف جنحي تلبسي عدد 2014/869/2015 بتاريخ 26/05/2014 المحكمة الابتدائية بالرباط

[15] – يشار الى أن هذا الشخص المتابع له سوابق في ذات المجال حيث اعترف لأمام المحققين أنه اختص منذ سنوات في البحث عن ضحايا عبر الفيسبوك ووضع صورة فتاة حسناء تريد التعرف على شخص عن طريق ربط علاقات عاطفية وجنسية معه عبر مواقع التواصل الاجتماعية وبعد ذلك يلجأ الى تعبئة فيديوهات جنسية لفتاة ويعرضها بالكاميرات أمام الأجانب ويطلب منهم التعريف أمامه و القيام بحركات جنسية (أشير الى هذه الوقائع في بعض الجرائد اليومية و المواقع الاجتماعية، بتاريخ 25/03/2016).

[16] – القرار عدد 3400 صدر بتاريخ 01/03/2010 المشار اليه أعلاه في الموضوع

[17]– حكم عدد 701.

[18] – القرار عدد 340.

[19] – حكم ملف رقم 88.96/2106

[20] – عبد السلام بن سليمان مرجع سابق ص 120.

[21] – تتعلق الأمر بفيروس معلوماتي يتنقل عبر شبكة الانترنيت ويعمل على : مهاجمة النظم المعلومات لبعض الشركات المتعددة الجنسية عبر العالم خاصة تلك المتخصصة في مجال الاعلام وبعض المجموعات الاقتصادية الاخرى والكسب في تعطيل هذه النظم المعلوماتية والحد من فعاليتها التقنية المضادة للفيروسات الموجودة بالحواسيب والأجهزة المرتبطة بها، الندوة العلمية حول جرائم الكمبيوتر ورقة أعدها محمد بنعليلو رئيس قسم القضايا الجنائية الرخاصة بقسم مديرية الشؤون الجنائية والعفو بوزارة العدل الفردية الثلاثاء الاربعاء 19 /20 يونيو 2017 الدار البيضاء

[22] – عبد السلام بن سليمان مرجع سابق ص 122.

[23] – عبد السلام سليمان مرجع سابق 129.

[24] – حكم عدد 701 صدر بتاريخ 17/05/2010 عن المحكمة الابتدائية بالرباط ملف جنحي رقم 10/767/211.

[25] – قرار عدد 633.

[26] – حكم ابتدائي عدد 37 بتاريخ 06/08/2006 عن ابتدائية الدار البيضاء أوردته كوثر فرام الجريمة المعلوماتية على ضوء العمل القضائي المغربي، بحت نهاية التمرين في المعهد العالي للقضاء فوج 34 فترة 2007/2009 ص 78-79.

[27] – قرار عدد 526 بتاريخ 29/05/2006 عن غرفة الجنايات الابتدائية بمحكمة الاستئناف بالرباط ملحقة حي السلام، ملف عدد 447/05/22، أيده قرار من طرف الجنايات الاستئنافية بنفس المحكمة بتاريخ 04/10/2006 ملف عدد 807/06/26.

[28] – عبد السلام بن سليمان مرجع سابق، ص 126.

[29] – عبد السلام بن سليمان مرجع سابق، ص 127.

[30] – حكم عدد 684 ملف جنحي تلبسي رقم 12/646/2015.

[31] – عبد السلام بن سليمان مرجع سابق، ص 128.

[32] – ملف عدد 1358/02/2015 صادر بتاريخ 10/09/2012.

[33] – حكم جنحي تلبس ملف عدد 4603 / 2016/13 صادر بتاريخ 13 مارس 2014 عن ابتدائية الرباط.

[34] – عبد السلام بن سليمان مرجع سابق ص 129.

[35] – حكم عدد 557 ملف جمحي تلبسي رقم 511/2105/2015 صدر بتاريخ 09 أبريل 2015.

[36] – حكم عدد 701 صدر بتاريخ 17/09/2010 عن المحكمة الابتدائية بالرباط في الملف جنحى رقم 10/767/1.

[37] محمد بنعليلو بحت تحت عنوان فضية فيروس zotob شارك في ندوة اقليمية حول جرائم الكومبيوتر المنعقدة في الدار البيضاء يومي 13-14-يوينو 2017

[38] – قرار عدد 721 صدر بتاريخ 12/09/2006 في الملف عدد 600/06/22 عن غرفة الجنايات الابتدائية بمحكمة الاستئناف بالرباط ملحقة حي السلام بسلا.

– [39] حكم عدد 701 صدر بتاريخ 17/05/2010 عن المحكمة الابتدائية بالرباط في ملف جنحي تلبسي.

[40] – حكم يدون عدد ملف رقم 6271/2106/2014 الصادر بتاريخ 10 مارس 2016 عن المحكمة الابتدائية بالرباط.

[41] – عبد السلام بن سليمان مرجع سابق، ص 132.

[42] – عبد السلام بن سليمان مرجع سابق، ص 133.

مقالات ذات صلة

زر الذهاب إلى الأعلى