الزجر الجنائي للجريمة الإلكترونية التحديات والآفاق- - ميموني عبد الحفيظ


الزجر الجنائي للجريمة الإلكترونية التحديات والآفاق-

Criminal Indictment for Cybercrime: Challenges and Prospects-

ميموني عبد الحفيظ / طالب باحث - تخصص القانون الخاص.

Abdel Hafeez Maimouni




مقدمة:

لا غرو في أن المعلوماتية أو الرقمنة أصبحت سمة هذا العصر، وبات استخدام الأنظمة المعلوماتية من قبل الدول والأفراد المقياس الذي يحدد مدى تطور الشعوب و تقدمها، وتكنولوجيا المعلوميات أصبحت المادة الخام الأساسية في الإنتاج، بل وتشكل أداة أساسية في ترشيد صناعة القرار في المجالات والميادين المختلفة مما يجعلها تستجيب إلى الاحتياجات والأهداف المتوخاة، إلا أنه بقدر ما للتكنولوجيا المعلوماتية من كل هذه الجوانب الإيجابية، بقدر ما تفرز عن جوانب سلبية كثيرة، تأتي على رأسها الجريمة الإلكترونية، التي تعتبر أخطبوط جديد يشمل جميع جوانب الحياة الاجتماعية، ويلقي بمخاطر كبيرة على المصالح المختلفة للدولة و الأفراد ، ويضع تحديدا آخر لنهائية أنشطتنا، إنه يعيد تعريف احتياجاتنا و متطلباتنا الأمنية[1]، ومنه فالإجرام الإلكتروني يشكل تحدي حقيقي على التعاون الدولي ومنه على التشريعات الوطنية  ودلك اعتبارا لطابعها الدولي .

لم يوجد تعريف عالمي للجريمة الإلكترونية، لذلك يذهب معظم المهتمين إلى القول بأن الجريمة الإلكترونية باعتبارها مظهر جديد من مظاهر السلوك الإجرامي لا يمكن تصورها إلا من خلال ثلاث مظاهر، إما أن تتجسد في شكل جريمة تقليدية يتم اقترافها بوسائل إلكترونية تقنية، أو في شكل استهداف للوسائل المعلوماتية ذاتها وعلى رأسها قاعدة المعطيات والبيانات و البرامج المعلوماتية  أو أن يتم اقتراف الجرائم العادية في بيئة الكترونية كما هو الشأن بالنسبة لجرائم الصحافة[2]

ومن جانب آخر هناك التعريف الضيق للجريمة الإلكترونية الذي يربطها بالحاسوب أو بالجهاز المعلوماتي بشكل عام، في المقابل هناك العديد من التعريفات التي حاولت التوسيع من مفهوم الجريمة الإلكترونية كالتعريف الذي قدمه الأستاذان ليستانكو ڤيڤانت في اعتبارها مجموعة من الأفعال المرتبطة بالمعلوماتية التي يمكن أن تكون جديرة بالعقاب[3] وقد وصفها بعض المختصين بإخطبوط، و يقول بأنه ليست الجريمة التي تتغير فالجريمة كيان تابث، المتغير هو الأسلوب الدي ترتكب به ولذلك فإن جميع الجرائم التقليدية في القانون الجنائي يمكن أن ترتكب إلكترونيا، بالشكل الذي يجعلنا نقول باصطلاح إلكترونية الجريمة بدل الجريمة الإلكترونية، ومن الأفضل عدم تحديد تعريف لها، لأنها تخضع للتطور المستمر، لذلك سميت بأنها الجريمة التي تقاوم التعاريف.[4]

والمشرع المغربي في ضل عدم كفاية المقتضيات القانونية العادية المدنية المرتبطة بتنظيم الحياة الالكترونية  فطن إلى خطورة الجريمة الإلكترونية واستحدث مجموعة من التشريعات التي تنظم هذه الجرائم وهنا تكمن أهمية هذا الموضوع، إد من خلاله سنقف على هذا تحديد النهج التشريعي الذي سلكه المشرع المغربي من خلال إشكالية ما مدى فعالية و نجاعة النهج التشريعي  الزجري في احتواء ومكافحة الجريمة الإلكترونية؟  ولمعالجة هده الإشكالية لا بد في البداية من تحديد نهج المشرع المغربي للجريمة الالكترونية  المطلب الأول ثم نعرج إلى بعض الصعوبات التي تشكل تحديات تقف أمام نجاعة  وفعالية المقاربة الزجرية  الرسمية للجريمة الالكترونية، و ذلك وفق التصميم التالي:

المطلب الأول: تحديد التنظيم القانوني للجريمة الإلكترونية

المطلب الثاني: تحديات زجر الجرائم الإلكترونية

 

المطلب الأول: التنظيم القانوني للجرائم الإلكترونية.

تختلف التشريعات المقارنة- كما هو معلوم- في أسلوب تنظيمها للجرائم بصفة عامة  الجرائم الإلكترونية على وجه الخصوص، بين  تشريعات تغلب المنطق القانوني وتتقيد بمبدأ الشرعية الجنائية بصرامة من خلال اعتماد أسلوب وحدة الجريمة بتحديد نموذج إجرامي واحد،والتنصيص على الأفعال أو الأنشطة الإجرامية التي تشكله كالمشرع الأردني، وتشريعات تغلب المنطق العملي حيث تعتمد على أسلوب تعدد الجرائم أي محاولة الإلمام بمختلف الأنشطة الإجرامية الممكن اقترافها دون أن تشترك في نموذج إجرامي واحد وهذا هو توجه المشرع المغربي في غالب الأحيان أثناء تنظيمه للجريمة الالكترونية

وإذا كان من الصعوبة بمكان حصر مختلف الجرائم الإلكترونية بحكم ارتباطها بالتطور التكنولوجي والمعلوماتي، فإننا سنتناول مختلف الجرائم الإلكترونية ذات الأهمية.

الفقرة الأولى: الجرائم الإلكترونية على ضوء القانون[5]المتعلق بالمس بنظم المعالجة الآلية للمعطيات[6]. تبدو من خلال عبارة " المعالجة الآلية للمعطيات"[7]، إرادة المشرع ظاهرة بمعالجة الجرائم الإلكترونية التي ترتكب ضد الأنظمة المعلوماتية، وسنقف عند مستوى التنظيم القانوني لمختلف هذه الجرائم.

أولا: جريمة الدخول أو البقاء غير المصرح بهما

بالرغم من أن الدخول أو البقاء غير المصرح بهما إلى النظام المعلوماتي يعد مرحلة سابقة وضرورية لارتكاب الجرائم المعلوماتية الأخرى (كسرقة المعلومات، تزويرها..)، إلا أن مرتكب الفعل قد يقصده بحد ذاته دون أن يرتكب جريمة أخرى[8].

وقد جاء تنظيمها في الفصل 607.3 من القانون المذكور.

وتعدان من الجرائم الشكلية التي لا يشترط قيام الركن فيهما نتيجة إجرامية معينة، فيكفي البقاء أو الدخول غير المصرح بهما، لكنهما يختلفان في كون جريمة الدخول جريمة وقتية تتم بمجرد تحقق فعل الدخول[9]، في حين أن جريمة البقاء جريمة مستمرة نظرا لاستمرار الاعتداء طالما استمر البقاء غير المصرح به داخل النظام المعلوماتي كما أنها جريمة سلبية، ومن تم فإنه بالدخول ثم البقاء في النظام المعلوماتي أو نظام المعالجة الآلية للمعطيات يتحقق الاجتماع المادي للجرائم، والملاحظ أيضا أن المشرع اعتبر جريمة الدخول جريمة عمدية وجريمة البقاء جريمة غير عمدية، والعلة من ذلك تبدو من خلال أن المشرع راعى بعض الحالات التي يتم فيها فعل البقاء لوجود خطأ تقني معلوماتي، أما فعل الدخول فهو يتم بالتخطيط وبالعزم والإرادة التامين[10].

ثانيا: في السرقة المعلوماتية

بداية لا بد من الإشارة إلى أن المشرع الجنائي في هذا القانون ولا في غيره لم يحدد تعريف السرقة المعلوماتية، لذلك من الضروري أولا التطرق إلى مدى انطباق القواعد التقليدية لجريمة السرقة في القانون الجنائي على السرقة المعلوماتية، فبالتأمل في أركانهما الرئيسية، يستشف أنه إذا كان الركن المعنوي لا يثير أي مشكل قانوني (حيث يتحقق  فيهما معا علم الجاني بسلوكه غير المشروع و توجيه إرادته الكاملة إلى اقترافه الجريمة) فإن عنصر النشاط المتمثل في فعل أخد المال المادي_ على أساس أن سلمنا بكون المعلومات أو المعطيات يمكن أن تقوم مالا بالنظر إلى قيمتها الاقتصادية_ من حيازة صاحبه و إدخاله في حيازة الجاني كعنصر مكون الركن المادي في السرقة التقليدية، أثار نقاش كبير مرتبط أساسا بمدى إمكانية اعتبارهذه المعلومات والمعطيات بمثابة منقولات تخضع لأحكام الحيازة المعروفة في القانون الجنائي والمدني، وفي هذا السياق ظهر اتجاهان فقهيان، يرى الاتجاه الأول_ ونحن معه_  بأن المعلومات تعتبر مالا معنويا تتجرد من الصفة المادية ولا يمكن تطبيق أحكام السرقة التقليدية بشأنها، أما الاتجاه الثاني فيذهب إلى أنه وإن كان البرامج والمعلومات لا يمكن أن يكونا شيئا ملموسا و محسوسا فإن له كيان مادي يمكن رؤيته على الشاشة مترجم إلى أفكار، كما أنه يمكن الاستحواذ على هذه على هذه البرامج والمعلومات عن طريق تشغيلها و استعمال التكتيك اللازم للتشغيل عن طريق استخدام كلمة السر[11]، وبالتالي فحسب هذا الاتجاه يمكن أن تمتد المقتضيات المتعلقة بالسرقة التقليدية في القانون الجنائي الى السرقة المعلوماتية، وهو توجه مردود عليه من وجهة نظرنا، بحكم خصوصية هذه الجريمة و انفتاح عناصرها على إمكانية التغير والتجدد، وبالتالي من الأفضل استحداث نظام قانوني خاص بهذه الجرائم، وهو ما حاول المشرع المغربي فعله من خلال القانون المذكور أعلاه، لكنه بقراءة الفصول من 607.3 إلى 607.8 و بالخصوص الفصل 607.8 يلاحظ غموض و ارتباك التنظيم القانوني لهذه الجريمة، فلا المشرع حافظ على المنطق القانوني واحترم مبدأ الشرعية الجنائية، و حدد  بشكل واضح بنيانها القانوني، و لا نجح في تحديد الأفعال التي تدخل في نطاق هذه الجريمة، بل تجاوز ذلك إلى تجريم أفعال تدخل في المرحلة التحضيرية لارتكاب الجرائم المعلوماتية (منها تملك هذه البرامج والمعلوميات، حيازتها، التخلي عنها للغير..)[12]، ولم يشر إلى مسألة حسن نية الفاعل من عدمها.

 كما أنه وباستحضار القانون رقم 2.00 المتعلق بحقوق المؤلف والحقوق المجاورة نجد أنه يتضمن بمقتضي المواد من 64 إلى 64.3 مجموعة من المقتضيات الزجرية المتعلقة بالسرقة.

ونتيجة كل ما سبق المؤكد أن هناك ارتباك وارتياب في تنظيم جريمة السرقة المعلوماتية، وتضخم وتشتت النصوص المنظمة لها، وهذا سيأثر لا محالة على الأمن القانوني بتقويض مبدأ الشرعية الجنائية، ومن تم على الأمن القضائي من خلال مشكل تداخل النصوص القانونية المتعلقة بهذه الجريمة، وبالتالي من المستحسن أن يعدل المشرع من مقتضيات هذه الجريمة وأن يستحدث نص قانوني يؤطر السرقة المعلوماتية.

ثالثا: في التزوير المعلوماتي.

يشمل التزوير المعلوماتي_ كالتزوير العادي في القانون الجنائي الذي يحتوي التزوير المادي الملموس في المحرر، والتزوير المعنوي الذي هو تغيير في معنى ومضمون المحرر دون أن يمس ذلك شكله ومادته_ صورتين ، الأولى تتمثل في التلاعب بالمعلومات والبرامج لتغيير الحقيقة فيها عن طريق تعديلها أو محوها أو محو جزء منها، والصورة الثانية تتمثل في إدخال صورة غير صحيحة إلى النظام المعلوماتي ( معلومات مصطنعة ) من قبيل ضم مستخدمين غير موجودين بالفعل إلى المنشآت أو المؤسسات..)[13]، و من تم تثار مسألة مدى إمكانية انطباق التزوير التقليدي على التزوير المعلوماتي خصوصا أمام غياب مصطلح المحرر الإلكتروني في القانون الجنائي، على غرار مستخرجات الحاسوب أو المستندات المعلوماتية الإلكترونية المشمولة بالنص[14]، وهذا ما حدا به إلى إستحدات هذه الجريمة بمقتضى القانون 07.03 المذكور، وذلك بمقتضى الفصل607.6 والملاحظ من خلال التدقيق في هذا الفصل أنه إذا كان الركن المعنوي في هذه الجريمة لا يثير أي مشكل قانوني، حيث يقتصر الأمر على الوقوف على النية الإجرامية لدى الفاعل، فإنه بشأن الركن المادي يثار تساؤل هل كان المشرع على صواب حينما لقيام الجريمة ضرورة تحقق الضرر بالغير المجني عليه؟ من وجهة نظرنا يبدو أنه توجه غير محمود لأن المشرع لم يراعي تأثير هذه الجرائم على النظام العام المعلوماتي خصوصا وأن هذه الجريمة من الجرائم الخطيرة التي تهدد الأمن الرقمي وتضعف ثقة الناس في المجال الرقمي.

رابعا: في الاحتيال المعلوماتي.

يوحي مفهوم الاحتيال المعلوماتي إلى كل الأفعال التي من شأنها التلاعب العمدي بالمعلومات[15].

وقد اختلفت التشريعات الجنائية في تنظيمها لهذه الجريمة كما في مختلف أنواع الجرائم بصفة عامة، فالمشرع الأردني مثلا سلك أسلوب وحدة الجريمة، أما المشرع المغربي فإنه اتبع أسلوب تعدد الجرائم فقام بتجريم مجموعة من الأنشطة الإجرامية ( إدخال المعطيات أو معلومات، إتلافها(13)، حذفها منه، تغيير المعطيات المدرجة فيه، تغيير طريقة معالجتها أو طريقة إرسالها) التي تعد كلها صورا للتلاعب العمدي بالمعلومات أو البرامج، وهذا النهج التشريعي الذي سلكه المشرع تترتب عليه نتائج سلبية تتمثل في أن هذه الأفعال جاءت على سبيل الحصر وليس على سبيل المثال، وبالتالي لم يترك للقاضي إمكانية تكييف الأفعال التي قد تستجد تكنولوجيا، أو قد تتداخل معها كمثل جريمة العرقلة العمدية لنظام المعالجة الآلية للمعطيات التي جاء بها الفصل 607.4 من القانون رقم 07.03 المذكور.

أما بخصوص كل من المحاولة والاشتراك في هذه الجرائم، والمنصوص عليهما في الفصلين 607.8 و608.9 من هذا القانون والتي عاقب فيهما بنفس عقوبة الجريمة التامة، قد تثير إشكالات على المستوى العملي،

ذلك لأن هناك جرائم منصوص عليها في هذا القانون من الصعوبة بمكان إثبات المحاولة او الاشتراك فيها، فكيف يمكن تصور المحاولة في جريمة البقاء في نظام المعالجة الآلية للمعطيات وجريمة، أو محاولة الحيازة أو الاستعمال المعلوميات أو برامج إرتكاب الجرائم المعلوماتية.

الفقرة الثانية: الجرائم الإلكترونية على ضوء قانون حماية المعطيات ذات الطابع الشخصي.[16]

يبدو من خلال التسمية التي جاء بها هذا القانون أن المشرح ينحو نحو إعطاء حماية خاصة للمصالح الخاصة بالأشخاص الذاتيين عن طريق حماية المعطيات ذات الطابع الشخصي، ويحسب لهذا التشريع أنه جاء بأحكام ومقتضيات قانونية دقيقة تنظم العلاقة بين المسؤولين عن المعالجة الآلية للمعطيات ذات الطابع الشخصي، و المعنيون بهذه المعطيات والمعلومات، فرتب مجموعة من  الالتزامات على عاتق الفئة الأولى، تقابلها حقوق بالنسبة للفئة الثانية، لكن ما يهمنا في هذا الإطار هو أن الباب السابع من هذا القانون كرس مجموعة من الأفعال التي تدخل من وجهة نظرنا في جريمة الاستعمال غير المصرح به للمعطيات و يمكن استجماع هذه الأفعال _التي ترتكب من قبل المسؤولين عن المعالجة الآلية للمعطيات ذات الطابع الشخصي في مختلف المجالات والمؤسسات العامة والخاصة ،أشخاص ذاتيين أو معنويين _في ( القيام بمعالجة تمس بالأمن أو بالنظام العام أو المنافية للأخلاق أو الآداب العامة، إنجاز المعالجة دون التصريح بذلك أو الحصول على الإذن أو مواصلة ذلك رغم سحب التصريح أو الإذن من طرف لجنة المراقبة، جمع المعطيات ذات طابع شخصي بطريقة تدليسيه أو غير نزيهة أو غير مشروعة أو متعارضة مع الأغراض المصرح بها أو المرخص بها، نقل المعطيات ذات الطابع الشخصي نحو دولة أجنبية، التسبب أو تسهيل ولو بفعل الإهمال الاستعمال التعسفي أو التدليسي للمعطيات المعالجة أو المستلمة أو إيصالها إلى أغيار غير مؤهلين، عرقلة ممارسة اللجنة الوطنية لمراقبة المعطيات ذات الطابع الشخصي لمهامها الرقابية أو رفض استقبال المراقبين ولم يسمح لهم بإنجاز مهامهم الرقابية..)

والمستخلص أن كل هذه الأفعال ترتكب في إطار صميم وظيفة أو عم ل المسؤولين عن المعالجة،الناتجة عن الإخلال بالالتزامات الملقاة على عاتقهم كمؤتمنين على أمن وسلامة المعطيات الشخصية للمواطنين، والتي تفرض عليهم أن تتم هذه المعالجة وفق ضوابط محكمة تحترم شخصية وسرية هذه المعلومات، وتفرض عليهم أيضا الالتزام باحترام وعدم عرقلة الوظيفة الرقابية للجنة الوطنية لمراقبة المعطيات ذات الطابع الشخصي كهيئة وطنية تسهر على تحقيق الأمن الرقمي وضمان ثقة الأشخاص الذاتيين واطمئنانهم على معطياتهم الشخصية.[17]

الفقرة الثالثة: الاعتداء على حرمة الحياة الخاصة.

إضافة إلى القواعد الخاصة بحماية المرأة من بعض أشكال العنف الذي قد تتعرض له،فقد جاء القانون رقم 103.13 المتعلق بمحاربة العنف ضد النساء بمقتضيات أخرى لحماية الحياة الخاصة أضيفت إلى مجموعة القانون الجنائي بموجب الفصول من 447.1 إلى 447.3،إلا أنه بالرغم من ورود تسمية " العنف ضد النساء " فإن ما جاءت به من مقتضيات تكتسي صبغة عامة أي تطبق بغض النظر عن جنس الضحايا، وتشمل هذه الحماية للحياة الخاصة تجريم مجموعة من الأفعال الإجرامية وهي؛ جريمة التقاط أو تسجيل أو بث أو توزيع أقوال او معلومات صادرة بشكل خاص أو سري/ تسريب أو بث صورة لشخص أثناء تواجده في مكان خاص/ بث أو توزيع تركيبة مكونة من أقوال شخص أو صورته أو بث أو توزيع ادعاءات أو أقوال كاذبة، والكل بدون موافقة أصحاب هذه الحقوق[18]، ومنه يشكل هذا التشريع في نظري تشريع مهم في مجال حماية الاعتداءات على الحياة الخاصة في المجال لأنه يسد الفراغ التشريعي بشأن هذا الحق، فضلا عن بعض المقتضيات الأخرى الواردة في بعض القوانين الخاصة كالمادة 115 من قانون المسطرة الجنائية، وقانون الصحافة والنشر، إلا أن ما يعاب على هذا النهج التشريعي أنه يضخم من المادة الجنائية ويصعب الإلمام بها، مما يتبين معه على الأقل حذف هذه المقتضيات من هذه القوانين الخاصة نظرا لطبيعتها هذه القوانين التنظيمية وإدماجها في المجموعة الجنائية ذات الطابع الزجري.

المطلب الثاني: حدود النظام القانوني للجرائم الإلكترونية.

على الرغم من دور القانون الجنائي في تنظيم ومكافحة الجرائم الإلكترونية، هذا الدور الذي تبلور في إصدار تشريعات مهمة، إلا أن النظام القانوني لهذه الجرائم يضل محدود الفعالية، في احتواء هذا النوع من الإجرام ذات الخصوصية المختلفة تماما عن الجريمة التقليدية، ويفرض تحديات وصعوبات كبيرة، من هنا تظهر أهمية إبراز أهم تجليات الدور المحدود للنظام القانوني للجرائم الإلكترونية.

الفقرة الأولى: الفعالية النسبية للآليات الزجرية في احتواء الجرائم الإلكترونية.

معلوم أن النظام الزجري المغربي يعاني أصلا من اختلالات كبيرة ناتجة عن ضعف وفشل السياسة الجنائية في مواجهة مختلف أنواع الجرائم، من خلال أن خلال كون المقاربة التي يعتمدها المشرع في ذلك تقوم غالبا على الارتجال والتفضيل واستيراد النصوص من التشريع الفرنسي.

بذلك فإن النظام القانوني للجرائم الإلكترونية وإن كان قد ساهم إلى حد ما في تنظيم واحتواء مجموعة من النماذج الإجرامية، فإن هناك مجموعة من المظاهر التي تبين على محدودية هذا النظام القانوني لهذه الجرائم.

إن الفلسفة التي تبناها المشرع المغربي_ التي تعتبر امتدادا لفلسفته في مقاربة كل الجرائم في القانون الجنائي_ جعلت من قواعد القانون الجنائي الخاص بهذه الجرائم أن تتميز بعدم حصر نطاقها أمام التدخل التشريعي الجنائي المستمر وذلك بسبب الطابع النسبي لفكرة القيمة أو المصلحة محل الحماية الجنائية، وهذا ما جعل نصوص هذا القانون غير واضحة، أو مبهمة، أو متناقضة[19]،( تداخل نصوص جريمة التزوير مع الاحتيال المعلوماتي، وتداخل نصوص السرقة مع نصوص الإتلاف..) بالشكل الذي جعل القارئ أو الدارس لا يميز بين مختلف هذه الجرائم، زيادة على ذلك هناك امتداد وتشتت النصوص الزجرية لهذه الجرائم في قوانين خاصة ذات كقانون حقوق والحقوق المجاورة، وقانون حماية المعطيات ذات الطابع الشخصي، قانون التبادل الإلكتروني للمعطيات الإلكترونية، وقانون الصحافة والنشر..) وهذا ما جعل من المقتضيات المنظمة لها مادة ضخمة وغير متجانسة، ذلك أن الجرائم التي المنصوص عليها تبدو وكأنها منفصلة عن بعضها البعض دون أن تقام بينها روابط قوية ومتينة تجعلها في مجموعات متناسقة، وهذا ما سيساهم في غياب نظرية نظرية أو قواعد عامة للجرائم الإلكترونية[20].

كما أن هذه الطريقة في إنتاج القواعد الجنائية تؤثر بشكل كبير على القيمة القانونية لمبدأ الشرعية الجنائية، فقاعدة " لا يعذر أحد بجهله التشريع الجنائي" أصبحت بفعل التزايد السريع للنصوص لقاعدة التجريم فارغة من محتواها بالشكل الذي أصبح معه من الممكن أن نعكس الآية ونعتبر بأن الأصل هو التجريم والاستثناء هو الإباحة، وكذلك قاعدة " لا يسوغ لأحد أن يعتذر بجهله التشريع الجنائي" فيبدو أن المشرع أصبح غير مكترث بمضمونها، وأصبح من المستحيل على المكلفين بها إدراك ما هو ممنوع وما هو مباح وذلك بسبب تضخم المادة الجنائية[21]، كما يؤثر ذلك أيضا على الأمن القانوني وعلى العمل القضائي حيث سيجد نفسه أمام مشكل تداخل نصوص الجرائم الإلكترونية وتشتتها، كما يؤثر بشكل أو بآخر صعوبة الإحاطة بهذه المادة أو استيعابها بشكل دقيق لدى  القضاة والباحثين أو المهتمين بدراستها.

نشير أيضا إلى أن النظام القانون تواجهه صعوبة الإحاطة بكل الجرائم الإلكترونية بحكم التطور التكنولوجي المتسارع و المستمر، والقانون لا يتطور دائما بنفس الطريقة التي تتطور بها التكنولوجيا أو مهارة الذهن في تسخير المبتكرات للاستخدام السيئ[22]، وهذا ما يقتضي ضرورة استجماع نظرية عامة للجرائم الإلكترونية منسجمة ومتناسقة، في أفق إدخال تعديلات بسيطة تبعا لما يسفر عليه كل تقدم تكنولوجي [23]

بل أكثر من ذلك أن من الثابت علما وعملا فشل آليتي التجريم والعقاب في مكافحة الجريمة وبالخصوص هنا الجريمة الإلكترونية، لذا فالوضع يفرض إخراج مدونة شاملة جامعة لكل المقتضيات الجنائية المتناثرة في النصوص الخاصة تراعي تقليص الجرائم وتروم التوجه نحو الحد من التجريب والعقاب إلا في الجرائم الخطيرة[24]واعتماد بدائل للعقوبات تتوافق مع الغرض من ارتكاب بعض الجرائم القائمة مثلا على عنصر الربح واعتماد تدابير اخرى تمكن من الاستفادة من الخبرة التقنية لمجرمي الانترنيت واستثمارها في محاربة الجريمة الالكترونية بدل الزج به في السجن بدون اية منفعة

الفقرة الثانية: صعوبات الإثبات والتحقيق في الجرائم الإلكترونية.

تتميز الجرائم الإلكترونية بالسرعة والتطور والانتشار بشكل يتطابق وتطور وسائل التكنولوجيا الجديدة، وهذا الأمر يحتاج إلى تقنيات إجرائية متطورة، وهو الغير متوفر حتى في بعض الأنظمة الإجرائية المتطورة، لذلك فإن البحث والتحقيق في الجريمة الإلكترونية أو المعلوماتية، يطرح صعوبات وتحديات كبيرة على النظام الإجرائي.

فالبيئة الإلكترونية المعقدة التي ترتكب فيها هذه الجرائم، يصعب معها اكتشافها، ومرد ذلك ما يتطلبه المسرح المعلوماتي أو الإلكتروني من خبرة خاصة وتدريب كافي لأجهزة البحث والتحري، فعدم الخبرة والتدريب لديهم توقع البعض إلى اعتبارها ضمن الجرائم[25]، كما أن الخبرة المتوفرة لدى المجرم المعلوماتي تمكنه من تلف الدليل الإلكتروني والمعلوماتي على جريمته في أقل من ثانية.

وإحجام الضحايا على الإبلاغ بوقوع الجريمة الإلكترونية يوحي إلى موقفه السلبي من التفاعل مع أجهزة التحقيق والبحث، ويرجع ذلك إلى عوامل عديدة من بينها خشيتهم من الخسارة بمختلف تجلياتها، وكذلك الخشية من التشهير والفضيحة بالخصوص في الجرائم الماسة بالعرض والشرف. وهذا  ما يثير من جهة تدخل القانون الجنائي في الجريمة المعلوماتية  نتيجة رد الفعل الاجتماعي ازاءها اد الملاحظ ان القانون الجنائي يبسط حمايته والته الردعية حتى في غياب رد الفعل الاجتماعي الذي يتميز في هذا الصدد بنوع من التسامح بل يصل في بعض الاحيان الى حد الاعجاب و الاشادة ببراعة المجرم المعلوماتي في اختراق الانظمة المعلوماتية بل حتى الضحية قد ينضاف الى لصنف المتسامحين مع هذا النوع من الاجرام باعتباره لا يعرف  في الغالب انه ضحية لاعتداء معلوماتي  على نحو يغدو معه الاجرام المعلوماتي في نهاية الامر اجرام برقم اسود مرتفع[26]



[1]Pascal Perez, liberté et vie privée à l'oube des nouveaux médias, association après_demain, 2013/3 N 27_28, NF, cairn.info, p 52.

[2] سعيد موقوش  الجرائم الالكترونية  وازمة الشرعية الاجرائية  مقال منشور بالموقع الالكتروني لجامعة محمد الخامس  بالرباط  29 ابريل 2020 على الساعة .08 06

 نهلا عبد القادر المومني، الجرائم المعلوماتية، الطبعة الثانية، 1431 ه _ 2010 م ، دار الثقافة والنشر الصفحة 49.‏ [3]

[4] د.إدريس النوازلي، الجريمة الإلكترونية بين المحددات و التحديات، مداخلة عن بعد من تنسيق د. هشام بوحوش، مداخلة منشورة بالصفحة ‏‏الرسمية للأستاذ هشام بوحوص.‏ https://www.facebook.com/Dr.Bouhousse/videos/580625609538820/?app=fbl‎ ‎

[5] القانون رقم 07.03 المتمم للمجموعة الجنائية والذي تم بموجب ظهير شريف رقم 1.03.197 بتاريخ 16 من رمضان 1424 الموافق ل 11 نونبر 2003.

[6] لم يعرف المشرع المغربي المقصود بالجرائم الإلكترونية، ولا المقصود بنظم المعالجة الآلية للمعطيات في هذا القانون، تاركا المجال الفقه والقضاء، وهذا توجه محمود في نظرنا لأن مسألة تحديد التعريفات معقدة خصوصا بالنسبة للجريمة الإلكترونية.

10 الملاحظ في هذا الصدد ان المشرع  حسن فعلا عندما لم يعرف نظام المعالجة الالية للمعطيات ويبدو ان المشرع قصد من ذلك ترك المجال للفقه والقضاء هذا الاخير المكلف بتطبيق بنود الجريمة الالكترونية ثم ان المجال المعلوماتي هو مجال حديث ومتجدد وبالتالي فاي تعريف يتم وضعه قد يصبح متجاوزا فيما بعد في ضوء التطور الهائل لقطاع تكنولوجيا الاتصالات والمعلومات

د عبد العالي برزجو مدى امكانية تطبيق القانون الجنائي المغربي على جرائم المعلوميات مقال منشور بمجلة الابحاث والدراسات القانونية العدد الرابع نونبر دجنبر 2014 الصفحة 62

[8] وقد أثارت هذه الأفعال خلافا فقهيا حول مسألة إنطباق وصف الجريمة المعلوماتية عليها واعتبارها جريمة مستقلة أو جريمة نتيجة، فهناك اتجاه يرى بأنه لا توجد ضرورة تستدعي مجرد الدخول أو البقاء غير المصرح بهما إلى النظام المعلوماتي، وخاصة اذا لم يكن للفاعل نية لارتكاب جريمة لاحقة ويبررون ذلك بكون السلوك يخرج عن كونه طريقة  لعرض القدرات التقنية والذهنية، واتجاه تاني ذهب إلى ضرورة تجريم الفعل ين حتى ولو لم يكن ذلك بقصد ارتكاب جريمة لاحقة فيما بعد، ويعزز رأيه بالاشارة إلى أن هناك خسائر مادية ومعنوية تترتب عن الفعلين.

نهلا عبد القادرالمومني، مرجع سابق الصفحة 156.

[9] وقد حدث خلاف فقهي حول مدى أحقية النظم المعلوماتية التي لا تحميها نظم أمنية معينة بالحماية الجنائية، فاتجاه أول يرى بأنه من غير المعقول توفير الحماية الجنائية لمعلومات تركت دون أية إجراءات أمنية تكفل لها الحماية اللازمة،  ويعززون ذلك بالإشارة إلى أن القانون لا ينبغي أن يقوم بحماية الأشخاص غير المحتاطين، فوجود نظام حماية يعد التزاما مفروضا على كل من يقوم بإدارة نظام معلوماتي، بينما يرى اتجاه ثان والذي نؤيده أنه ينبغي حماية الأنظمة المعلوماتية سواء  كانت هناك تدابير حمائية  تحيط  بها أم لا ويعززون توجههم إلى أن تطلب هذا الشرط يؤدي إلى قصر نظام الحماية على الأنظمة المحمية دون الأنظمة المفتوحة للجمهور كالدليل الإلكتروني مما يعني معه توسيع دائرة الإفلات من العقاب

د. نهلا عبد القادر المومني، المرجع نفسه الصفحة 159 والصفحة 160.

[10] وقد افرد لهما المشرع عقوبات تتمثل في الحبس من شهر إلى 3 أشهر، وبغرامة من 2.000 إلى 10.000، وتضاعف العقوبات إذا نتج عن الفعلين حذف أو تغيير المعطيات المدرجة في نظام المعالجة أو اضطرب في سيره، وشدد المشرع من هذه العقوبات إذا تعلق الأمر بنظم معالجة معلومات يخص أمن الدولة أو أسرار الاقتصاد الوطني بعقوبة سالبة للحرية تمتد من 6 أشهر إلى 2 سنتين، وبغرامة من 10.000 إلى 100.000 درهم.

[11] نهلا عبد القادر المومني، مرجع سابق، الصفحة 110

[12]الملاحظ إجمالا من خلال الفصول الإحدى عشر المنظمة  للعقاب على هذه الجرائم في القانون المذكورأعلاه، أنه كلما تقدمنا في الفصول كلما تغلضت العقوبة ،والمعيار الذي اعتمد المشرع في ذلك هو المصلحة المعنية بالمعطيات أو البرامج التي ترتكب في حقها هذه الجرائم، وتنوعت بين عقوبات سالبة للحرية تمتد من 1 شهر كحد أدنى، و 5 سنوات كحد أقصى، أما الغرامات فتراوحت بين حدي  2.000 و 2.000.000 درهم علاوة على بعض العقوبات العقوبات الأخرى كالحرمان من مزاولة الوظيفة أو المهنة و المصادرة.

[13] نهلا عبد القادر المومني، مرجع سابق، الصفحة  148 و الصفحة  149.

[14] وقد اختلف الفقه في هذا الإطار، فهناك من يرى أن لا يمكن تطبيق مفهوم التزويرالتقليدي على التزوير المعلوماتي، ذلك أن المحرر الإلكتروني لا يعتبر مكتوبا و لا يمكن مشاهدته بالنظر المباشر، واتجاه آخر تحديدا في فقه فرنسا يذهب إلى إمكانية تطبيق نصوص التزوير على التزوير المعلوماتي مبررين ذلك بأنه بالإمكان تغليب روح النصوص على الألفاظ واعتبار ما يظهر على شاشة الحاسوب شكل مستحدث للمحرر، كما يبررون ان القضاء لا يفرق بين محرر منسوخ ومحرر مختزل أومشفر

نهلا عبد القادرالمومني، المرجع نفسه من الصفحة  150 إلى 152.

[15] المرجع نفسه، ص 164

 [16]القانون رقم 08.09 المتعلق بحماية الأشخاص الذاتيين تجاه معالجة المعطيات ذات الطابع الشخصي

 [17]وقد رتب المشرع جزاءات جنائية على إرتكاب الأفعال المشار إليها، وفرض عقوبات سالبة للحرية تصل إلى 3 سنوات حبسا بغض النظر عن جنس الفاعل أو الصحية وكيفما كانت الوسائل المستعملة، وشدد في العقوبة كما مفصل في الفصل 447.3 لتصل إلى 5 سنوات وغرامة من 5.000 إلى 50.000 درهم بالنظر إلى صفة في الفاعل ( زوج الضحية، طليق، خاطب، أحد الأصول..).

[18]والملاحظ أيظا بشأن العقوبات، أنها تنوعت واختلفت من حيث الكم والكيف، بين جراءات إدارية (سحب توصيل أو التصريح أو الأدن من المخالف) وعقوبات سالبة للحرية تراوحت بين حدي 3 أشهر و 2 سنتين وتضاعف في حالة العود، أما الغرامات فتراوحت بين حدي 10.000 و 300.000 درهم، بالإظافة إلى عقوبة المصادرة.

[19]د. محمد التغدويني، إشكالية التجريم في التشريع الجنائي المغربي،الطبعة الثانية 2005، الصفحة 4.

[20] ينبغي الإشارة هنا إلى مسألة عدم فعالية النظام العقابي لهذه الجرائم، حيث إن المشرع مازال يكرس من أزمة نظام العقوبة السالبة للحرية، حيث يلجأ دائما الى هذا النوع من العقوبات، وهنا نتساءل لماذا لم يعتمد المشرع التدابير التي تمكن من الإستفادة من خبرة هؤلاء المجرمين.

[21]د. محمد التغدويني،  مرجع سابق الصفحة 7

[22] نهلا عبد القادر المومني، مرجع سابق، الصفحة 72.

[23] بل أكثر من ذلك أن من الثابت علما وعملا فشل آليتي التجريم والعقاب في مكافحة الجريمة وبالخصوص هن االجريمة الإلكترونية، لذا فالوضع يفرض إخراج مدونة شاملة جامعة لكل المقتضيات الجنائية المتناثرة في النصوص الخاصة تراعي تقليص الجرائم وتروم التوجه نحو الحد من التجريم والعقاب إلا في الجرائم الخطيرة

[24] د. محمد العروصي، سياسة الحد من التجربم أو من العقاب، المجلة الإلكترونية الأبحاث القانونية، العدد 2، 2018، الصفحة 42.

[25] د. مليكة أبو ديار، الإتباث الجنائي في الجرائم الإلكترونية، المجلة الإلكترونية للأبحاث القانونية، العدد 2، 2018، الصفحة 118

 [26]  د عبد الرحمان اللمتوتي الاجرام المعلوماتي بين ثبات النص وتطور الجريمة  مقال منشور بسلسلة ندوات محكمة الاستيناف بالرباط ندوة خاصة بمناسبة الذكرى المائوية الخميس 5 دجنبر 2013 تحت عنوان تاثير الجريمة الالكترونية على الائتمان المالي العدد السسابع 2014  الصفحة 50  [26]



من أجل تحميل هذا المقال كاملا - إضغط هنا أو أسفله على الصورة


قانونك


من أجل تحميل هذا العدد الثالث عشر - إضغط هنا أو أسفاه على الصورة

مجلة قانونك - العدد الثالث