الجريمة المعلوماتية - منى البارج

 




الجريمة المعلوماتية

منى البارج

باحثة بسلك الماستر تخصص السياسة الجنائية والتحول الرقمي بكلية الحقوق بمراكش

 

Information crime

Mouna ALBARIJ

 

ملخص الموضوع

يتناول هذا المقال خصائص الجريمة المعلوماتية وأنواعها، حيث يلاحظ في هذا الصدد أن الجرائم المعلوماتية تتميز بخصائص تجعلها مختلفة تماما عن الجرائم التقليدية خاصة فيما يتعلق بالاعتماد على التكنولوجيا، وتنقسم هذه الجرائم إلى أنواع مختلفة لارتباط ارتكابها بأساليب متعددة ومتطورة، ورغم وجود محاولات وجهود دولية ثنائية ومتعددة لإبرام معاهدات تتضمن أسس التعاون وإجراءاته في مجال محاربة الجريمة المعلوماتية، إلا أن التصدي لهذه الأخيرة بقي تعترضه عدة صعوبات أبرزها اختلاف النظم الاجرائية للدول، وعدم توحيد المفاهيم بخصوص مدلول ونطاق الجريمة المعلوماتية، فضلا على عدم التنسيق بين الدول لتكريس أسس التعاون الدولي لمواجهة خطر الإجرام المعلوماتي.

 

ABSTRACT

This article addresses the characteristics and types of cybercrime, highlighting that such crimes possess distinct features that set them apart from traditional crimes, particularly their reliance on technology cybercrimes are categorized into different types due to their association with various advanced and evolving methods despite efforts and international initiatives, both bilateral and multilateral, to establish treaties outlining the foundations and procedures for combating cybercrime, significant challenges remain. these include differences in procedural systems among countries, the lock of unified definitions regarding the scope and concept of cybercrime, and insufficient coordination between states to establish the principles of international cooperation in addressing the threat of cybercriminality.

 

 

مقدمة

يشهد العالم اليوم عصرا جديدا يطلق عليه العصر المعلوماتي أو ثورة في مجال المعلوميات، وقد نشأت هذه الثورة نتيجة التقدم العلمي الهائل في وسائل التكنولوجيا والإعلام والتواصل.

غير أن هذه الثورة المعلوماتية رغم ما وفرته من مزايا في كافة مجالات الحياة باعتبارها من أهم أسباب العولمة، إلا أنها ساهمت في بروز نوع مستحدث من الإجرام، وهو الإجرام المعلوماتي، الذي ظهر نتيجة ظهور شبكة الأنترنيت، وما توفره هذه الأخيرة من وسائل ملائمة أمام القراصنة والمنظمات الإجرامية لارتكاب جرائم معلوماتية رغبتا في كسب المال أو التعدي على العرض أو الشرف، أو المساس بنزاهة التجارة وأخلاقيات التسويق، أو الاعتداء على حقوق الملكية الفكرية، بل وأكثر من ذلك فقد استهدفت هذه الجريمة  قطاع الخدمات[1].

وقد تعددت تسميات هذا الاستخدام غير المشروع  لنظم الحاسب الآلي نتيجة عدم الاتفاق على مصطلح موحد للدلالة على الجرائم الناشئة عن استغلال تقنية المعلومات واستخدامها، فالبعض يطلق عليها الجريمة الغش المعلوماتي ، والبعض الآخر يطلق عليها جريمة الاختلاس المعلوماتي أو الاحتيال المعلوماتي، وآخرون يفضلون تسميتها بالجريمة المعلوماتية.[2]

أما فيما يخص مفهوم الجريمة المعلوماتية وبالرجوع إلى التشريع المغربي نجد أن المقنن المغربي يعرف الجريمة ضمن المجموعة الجنائية باعتبارها كل فعل أو امتناع مخالف للقانون الجنائي ومعاقب عليه بمقتضاه[3]، غير أنه لم يعرف الجريمة المعلوماتية[4]. وبالرجوع للتعاريف الفقهية نجد أن الكثيرين قد بدلوا جهدا من أجل الوصول إلى تعريف موحد للجريمة المعلوماتية، وربما يقف من وراء ذلك حسب اعتقادنا هو ارتباط هذا النوع من الجرائم بتقنية المعلومات التي هي في تطور مستمر سواء من حيث الوسيلة المستخدمة بشأنها أو الهدف من توظيفها[5]، لذا اختلفت التعاريف فمنهم من عرفها بأنها فعل أو امتناع ضار له تمظهر خارجي يخل بالنظام الاقتصادي والائتماني للدولة وبأهداف سياستها الاقتصادية يحظره القانون ويفرض عليه عقابا ويأتيه إنسان أهل لتحمل المسؤولية الجنائية[6]

كما ذهب الفقيه الألماني "tiedemann" إلى أن الجريمة المعلوماتية تشمل كل أشكال السلوك الذي يرتكب باستخدام الحاسب .

وبهذا المفهوم فالجريمة المعلوماتية هي ظاهرة إجرامية فريدة فهي جريمة افتراضية في عالم افتراضي وبآليات افتراضية.[7]

ولما كانت الجرائم المعلوماتية ظاهرة حديثة باعتبارها أحد أخطر الجرائم الاقتصادية الأكثر تأثيرا على الاقتصاد العالمي، فقد عمل المشرع المغربي على إيجاد ترسانة قانونية قادرة على كبح تنامي هذه الجريمة الفنية وهو ما جعل من المقنن المغربي يخرج للوجود مجموعة من القوانين عامة وخاصة على رأسها القانون 07.03 المتعلق بنظم المعالجة الآلية للمعطيات بالإضافة إلى جملة من القوانين الأخرى[8].

وتكتسي معالجة الجرائم المعلوماتية أهمية بالغة بالنظر إلى الإشكالات العلمية التي تطرحها على مستوى القضاء والقانون وارتباط ظهورها بتكنولوجيا الحاسوب والأنترنيت مما أسفر عن تمييزها بمجموعة من الخصائص جعلها تختلف عن غيرها من الجرائم واستوجب ضرورة التعامل معها بشكل يلائم هذه الخصوصية، ناهيك على أن مرتكبيها يختلفون عادة عن المجرمين التقليديين باعتبارهم أشخاص على مستوى عال من العلم والمعرفة التقنية.

وبذلك يحاول هذا الموضوع الإجابة على إشكالية كبرى تتمحور حول  خصائص الجريمة المعلوماتية وأنواعها التي تميزها عن غيرها من الجرائم؟

وللإجابة عن هذا الاشكال المركزي، سوف ترتكز منهجية التحليل في هذا الموضوع وفق المباحث التالية:

المطلب الأول: خصائص الجريمة المعلوماتية

المطلب الثاني: أنواع الجريمة المعلوماتية وأساليبها                                                                     

                                                                                                                                  

المطلب الأول: خصائص الجريمة المعلوماتية

إن ارتباط الجريمة المعلوماتية بالحاسوب وشبكة الأنترنيت بصفة عامة ووسائل التواصل الاجتماعي بصفة خاصة أضفى عليها مجموعة من الخصائص التي تميزها عن غيرها من الجرائم لعل أبرزها :

أولا: الجريمة المعلوماتية جريمة عابرة للدول

إن الانتشار المتسارع لشبكة الأنترنيت مكن من ربط أعداد هائلة من الحواسيب والهواتف الذكية بشبكة الأنترنيت حيث أصبح بالإمكان تخيل وقوع جريمة معلوماتية يكون الفاعل أو الجاني في بلد والمجني عليه أو الضحية في بلد آخر دون قيود زمانية أو مكانية، مما أصبح يحتم وجود تشريعات داخلية ودولية ملائمة لمكافحة هذا النوع من الجرائم العابر لحدود الدول،[9] غير أنه هناك تفاوت بين تشريعات مختلف الدول في حصر هذه الأنشطة الإجرامية، مما يطرح إشكالات كثيرة منها ما يتعلق بالاختصاص القضائي ناهيك عن إشكالية القواعد الإجرائية المتعلقة بالمتابعة والحكم بخصوص هذه الجرائم .

ومن بين القضايا الواقعية التي تطرح إشكال عالمية الجريمة المعلوماتية بشكل واضح، القضية التي عرفت باسم "مرض نقص المناعة المكتسبة الإيدز" حيث قام المدعو "جوزيف" وذلك سنة 1989 بنسخ أحد البرامج بهدف إعطاء نصائح للمصابين بالمرض وبمجرد الدخول على البرنامج يتم تعطيل الحاسب الآلي فيتم طلب فدية من الضحية مقابل تسليمه عنوان إلكتروني مضاد للفيروس، ليتم القبض عليه فيما بعد بمدينة "أوهايو" بالولايات المتحدة الأمريكية حيث تمت محاكمته من طرف القضاء الإنجليزي بعد تسليمه كون موقع إرساء الفيروس كان من المملكة المتحدة،[10]وهو ما يظهر بجلاء عالمية الجريمة المعلوماتية وتهديدها البشرية جمعاء، الشيء الذي يتطلب تضافر الجهود الدولية في هذا المجال على جميع المستويات

 الجريمة المعلوماتية آفة عالمية لا تتوقف آثارها في بلد الذي ارتكبت فيه، بل تمتد الى بلدان أخرى أو نواحي جغرافية عديدة في غالب الأحيان، فلا شك أن انتشار أعمال   القرصنة الالكترونية التي كانت متفشية في القرون الماضية لدليل على مدى الخطر الذي يحوم العالم، لذا فإن تطبيق مبدأ الاختصاص العالمي بات ضرورة لا يمكن التغاضي عنها، في اتجاه محاربة الجريمة.[11] وبالرجوع للاجتهاد القضائي المغربي الحديث قررت فيه محكمة النقض المغربية مفهوم جديد لمكان ارتكاب الجريمة المعلوماتية قررت فيه ما يلي:

حيث إن المحكمة المؤيد حكمها بالقرار المطعون فيه عندما ردت الدفع بعدم الاختصاص المكاني وعللت قرارها بالقول "حيث لئن كان الثابت فعلا أن محل إقامة الأضناء ومكان إلقاء لقبض عليهم بمدينة "واد زم " فإن مكان اقتراف الجرائم موضوع المتابعة هي الإبتزاز والمشاركة فيه طبقا للفصلين 538 و 129 من مجموعة القانون الجنائي هي جرائم تقليدية فإن الوسائل التي اعتمدها الأضناء والمتمثلة في الاتصالات الهاتفية والرسائل النصية وشبكة الأنترنيت وتسليم وتسلم المقابل المادي لعدم إفشاء الأمر الشائن، نقلت مكان الجريمة  من إطار مادي محدد جغرافي إلى بيئة افتراضية غير ملموسة، وأنه لما كان من عناصر مالية أو تسليم ورقة...بواسطة "التهديد بإفشاء أو نسبة أمور شائنة.."

 وكان التهديد قد تم عبر وسائل اتصال عن بعد والتي رفعته -التهديد- من نطاق جغرافي محدد في مدينة "واد زم" إلى بيئة افتراضية غير ملموسة فتم سماع التهديد هاتفيا ومشاهدته نصيا إلكترونيا من طرف الضحية وهو بمدينة "سلا" كما أن هذا الأخير قد أرسل المقابل المادي من مدينة سلا من خلال تعبئات هاتفية عبر رسائل نصية، الأمر الذي يفهم منه أن الركن المادي للجريمة - والذي يعتبر معيار للقول بمكان ارتكاب الفعل- قد ارتكب في نطاق افتراضي وفي ظروف آنية وحدت مدينة واد زم ومدينة سلا في مكان واحد، مما يجعل المحكمة الابتدائية بسلا صاحبة ولاية هي الأخرى مكانيا للنظر في الجرائم موضوع المتابعة، تكون المحكمة بذلك قد خرقت إجراء من الإجراءات المسطرية وفسرت المادة 259 أعلاه التي حددت نطاق اختصاص المحكمة للنظر في مثل نازلة الحال تفسيرا خاطئا وعرضت بذلك قرارها للنقض.[12]

يتضح من خلال القرار الصادر عن محكمة النقض أعلاه، أن محكمة النقض تأثرت بقواعد الاختصاص التقليدية- والتي أخذ فيها المشرع المغربي بمعيار مكان ارتكاب الجريمة وإما محكمة محل إقامة أحد الأشخاص المشتبه في مشاركته في ارتكابها، وإما لمحكمة مكان إلقاء القبض على أحد هؤلاء الأشخاص ولو تم القبض لسبب آخر[13]- في ضل غياب قواعد قانونية تحدد الاختصاص في الجرائم المعلوماتية.

ثانيا: صعوبة إثبات الجريمة المعلوماتية

من بين الخصائص التي تتميز بها الجريمة المعلوماتية أنها صعبة الإثبات، هذه الصعوبة المتمثلة في غياب تخصص الأجهزة الأمنية وكذا الأجهزة القضائية، ناهيك عن سهولة إتلاف الدليل وطمس معالم الجريمة، إضافة أنها لا ترتكب في وقت قصير بمجرد نقرة واحدة على لوحة المفاتيح، عكس الجريمة التقليدية التي من طبيعتها تتطلب وقت قد يطول وقد يقصر.[14]

وما يزيد من صعوبة الإثبات، لجوء بعض التشريعات كالتشريع المغربي إلى اتباع نفس الإجراءات التقليدية في البحث والتحري على الجرائم المعلوماتية، في غياب رجل شرطة معلوماتي، وقاضي معلوماتي فضلا عن الخبير المعلوماتي، الشيء الذي يؤثر على المحكمة في تكوين قناعتها إن بالإدانة وإن بالبراءة.[15]

أضف لذلك أن معظم الجرائم المعلوماتية يتم اكتشافها غالبا بالصدفة، كما أن ضحية الجريمة المعلوماتية لا يبلغ عنها في غالب الأحيان سواء الفرد أو المؤسسة إما بسبب عدم اكتشاف الضحية للجريمة أو خوفه من التشهير به، مع العلم أن الجرائم التي لم تكتشف هي أكثر بكثير من تلك التي تم اكتشافها.[16]

فصعوبة الإثبات نابعة أساسا من افتقاد وجود الآثار التقليدية للجريمة، فالجريمة ترتكب في بيئة رقمية، وغياب الدليل الفيزيقي (بصمات، تخريب، شواهد مادية)، إضافة إلى سهولة محو الدليل أو تدميره في متناه القصر، يضاف إلى ذلك نقص خبرة الشرطة والنظام العدلي، وعدم كفاية القوانين القائمة أو ما يسمى بأزمة مبدأ شرعية الجنائية.[17]

يتضح إذن أن صعوبة إثبات الجريمة المعلوماتية، قد ترجع للجاني نفسه، وقد ترجع للمجني عليه، كما قد ترجع للوسيلة المرتكبة عن طريقها الجريمة، فالمجرم المعلوماتي الذي يتميز بالذكاء والمهارة في استخدام الذكاء الاصطناعي، يعمل على عدم ترك آثار خارجية للجريمة.

ثالثا: خصوصية المجرم المعلوماتي

المجرم المعلوماتي له مميزات تميزه عن غيره من المجرمين العاديين، فالمجرم المعلوماتي له ذكاء حاد يستغله في عدم ترك أي دليل على فعله الإجرامي بدون مجهود وفي وقت وجيز، فالمجرم المعلوماتي تميزه خبرته في الإلمام بتقنيات الأنترنيت، لذلك نجد المجرم المعلوماتي قليل الخبرة الذي ينحصر نشاطه في الغالب الأعم في الاتلاف أو نسخ البيانات والبرامج، في حين أن هناك مجرمين على مستوى عام من المعرفة الفنية يستغلها سلبا في اختراق الأجهزة مثلما أصبحنا نشهده ومثال على ذلك الغزو الروسي لأكرانيا وما صاحبه من هجمات إلكترونية على مواقع جد حساسة  تتعلق بأمن الدولة وتعطيل نظام إطلاق الصواريخ أو جريمة التجسس الالكتروني أو زرع برامج فيروسية ضارة.[18]

يمكن تصنيف المجرم المعلوماتي حسب الخطورة إلى عدة أصناف كالتالي:

1) الموظفون المتخصصون في مجال الحاسب الآلي وهم يأتون في الصادرة من بين مجرمي المعلوماتية؛

2) الموظفون الساخطون أو الحاقدون على مؤسساتهم فيقومون بإتلاف أو تدمير أو تسريب المعلومات الخاصة بالمؤسسة التي يعملون لديها[19]،أو بهدف الحصول على كل غالي وثمين من البيانات والمعلومات الموجودة في أجهزة الحواسيب من خلال الشبكات[20]

3) المبتدئون في الإجرام المعلوماتي الذين لا يملكون إلا القليل من المهارات، حيث يقومون بارتكاب الجرائم المعلوماتية بواسطة برامج جاهزة ووثائق تساعدهم وتوجههم على اتمام جرائمهم.

4) القراصنة            

رابعا: الجريمة المعلوماتية من الجرائم الناعمة والأقل جهدا في التنفيذ

إذا ما قارنا الجرائم التقليدية بالجرائم المعلوماتية، نجذ هذه الأخيرة لا تتطلب عنفا لتنفيذها، حيث يتم تنفيذها بأقل جهد ممكن، وعلى هذا المنوال تتميز الجرائم المعلوماتية كونها من الجرائم الهادئة ولا تحتاج لعنف، فكل ما تحتاجه هو الخبرة، والذكاء، والمعرفة التقنية بالحاسوب[21]، كما تحتاج أيضا إلى التوفر على شبكة الأنترنيت حيث يتم تسخير هذه المهارات بشكل غير مشروع في ارتكاب جرائم معلوماتية لا تحتاج لجهد عضلي أو لسفك لدماء[22]. 

 إن مرتكبي هذه الجرائم غالبا ما تجدهم بمظهر أنيق يدل على الاحترام، ويكون المجرم المعلوماتي هادئ النفس ومنضبط فمهمته لا تحتاج منه العناء فكل ما تحتاجه منه خبرته في التعامل مع شبكة الأنترنيت[23].

فنعومة هذه الجرائم تجعل المجرم المعلوماتي يعاود ارتكابها مهما كان الهدف سواء نبيل (التعلم...) أو خسيس (سرقة البيانات، تحويل أموال بطرق غير مشروعة...)، في هذا الصدد ذهبت مجموعة من التشريعات التي اعتبرت تكرار الإجرام المعلوماتي من الظروف القضائية المشددة (التشريع الأردني)، والتشريع البحريني الذي قصر الظروف المشددة بسبب العود بالنسبة للشخص الاعتباري فقط[24]، في حين بالرجوع للتشريع المغربي هناك فراغ في تشديد العقوبة على تكرار الجريمة المعلوماتية.

المطلب الثاني: أنواع الجريمة المعلوماتية وأساليبها

سنتطرق ضمن هذا الفصل لأنواع الجريمة المعلوماتية، سواء تلك الواقعة على الحاسب الآلي، أو تلك التي يكون الحاسب الآلي وسيلة لارتكابها (الفقرة الأولى)، ثم سننتقل بعد ذلك للتعريج على أساليب الجريمة المعلوماتية (الفقرة الثانية).

الفقرة الأولى: أنواع الجريمة المعلوماتية

ظهرت عدة تصنيفات للجريمة المعلوماتية ولعل أفضل تصنيف ذلك الذي يرتكز على الغرض من الاعتداء ومن ثمة يمكن تصنيفها تبعا لدور الكمبيوتر في ارتكاب الجريمة (أولا)، أو تصنيف الجرائم تبعا لمساسها بالأشخاص والأموال (ثانيا).

أولا: تصنيف الجرائم تبعا لدور الكمبيوتر في ارتكابها

  • جرائم تستهدف الكمبيوتر وذلك للاستيلاء على المعلومات أو إتلافها؛
  • تصنيف الجرائم المعلوماتية حسب الاتفاقية الأوربية في عام 2001 وهي الجرائم التي تستهدف عناصر السرية والسلامة قد تستهدف الأفراد وقد تستهدف الدولة وتضم:
  • الدخول غير المصرح به؛ الاعتراض غير القانوني؛ تدمير المعطيات؛ اعتراض النظم.     
  • جرائم ترتكب بواسطة الكمبيوتر كجرائم الاحتيال، أو التجسس أو السرقة أو التشهير أو الإخلال بالأمن، فيكون المجرم استخدم جهاز معلوماتي في أنشطة غير مشروعة.[25] 

ثانيا: الجرائم المرتبطة بالكمبيوتر

1- التزوير المرتبط بالكمبيوتر

2- الجرائم المرتبطة بالمحتوى وتضم الجرائم المتعلقة بالأفعال الاباحية واللاأخلاقية، والتي يمكن تعريفها على أنها كل فعل أو امتناع، يهم إرسال أو نشر عمل إباحي، أو تمثل بإعداد أو حفظ أو معالجة أو عرض أو طباعة أو نشر أو ترويج أنشطة أو أعمال إباحية أو اتصال بالدعارة أو الأعمال الإباحية والذي تم بصورة عمدية، وبواسطة استخدام نظام معلوماتي أو الشبكة العنكبوتية، أو ما يماثلها من الوسائل الالكترونية[26]

3- الاحتيال المرتبط بالكمبيوتر

الفقرة الثانية: أساليب الجريمة المعلوماتية

تتنوع الأساليب الإجرامية التي يتبعها المجرم المعلوماتي في ارتكاب الجريمة المعلوماتية ونخص بالذكر ما يسمى بالفيروسات الالكترونية التي تعتبر من أبرز وأخطر الأساليب المتبعة من قبل الجناة، ونظرا لخطورة هذه الجرائم سنتطرق للمقصود بالفيروسات الالكترونية (أولا)، ثم التعرض لأبرز الخصائص المميزة لها (ثانيا)، وأنواع الفيروسات الالكترونية.

أولا: تعريف الفيروسات الالكترونية

الفيروس الالكتروني هو عبارة عن برنامج مصمم خصيصا ليقترن ببرنامج آخر بحيث يعمل الفيروس حينما يعمل ذلك البرنامج، حيث يعيد الفيروس إنتاج نفسه عند اقترانه بالبرامج الأخرى، وقد يغير الفيروس من نفسه عند إعادة اشتغاله فيظهر على شكل نسخة معدلة أخرى عن النسخة الأولى.

فهو إذن - الفيروس- يمكن اعتباره مرض يصيب الحاسوب وهو عبارة عن برنامج صغير يتم تسجيله أو زرعه على الأقراص أو الأسطوانات الخاصة بالحاسب بحيث يظل خاملا لفترة محددة ثم ينشط فجأة وفي توقيت معين ليدمر البرنامج أو المعلومات المخزنة أو إتلافها جزئيا وذلك بالخرق أو التعديل ومن ثمة يعتبر الفيروس وسيلة لارتكاب الجريمة الالكترونية[27].

هذا الفيروس يتم تعديله قصد إحداث تخريب لبرامج الحاسب الآلي، كما يمكن للفيروس التكاثر وإعادة إنتاج نفسه بالاعتماد على برامج الحاسوب دون علم صاحب الجهاز . فالفيروس الالكتروني إذن يكون حامل لمجموعة من الأوامر التي ينفذها جراء اقترانه بباقي برامج الحاسب واشتغاله.

في هذا السياق تختلف البرامج الاعتيادية عن الفيروسات، كون هذه الأخيرة مصممة في الحاسب الآلي نفسه وتكون لها القدرة على الاختفاء داخل الحاسوب في برامج (البرامج الحاملة) دون علم مالكه.

وتكمن خطورة الفيروسات الالكترونية في أنها مصممة للقيام بجميع العمليات التي تقوم بها البرامج العادية بشكل سري ومخفي يحول دون اكتشافها، فهي تعمل مسح ملفات الحاسوب ونسخها وتغيير تواريخها، كما تنتج تواريخ جديدة كما يمكنها سحب ملفات أو تحميل أخرى وكذا إمكانية الاتصال حتى بالحاسبات الآلية الرقمية الأخرى المتصلة بالحاسوب المصاب.[28]

ثانيا: مميزات الفيروسات الالكترونية                                                           

من خلال التعريف يتضح أن الفيروسات تتميز بمجموعة من الخصائص الخطيرة يمكن اجمالها في :

§         سرعة انتشار الفيروس بسهولة ويسر في أكثر من بلد وامتداده على أكثر من حاسوب؛

§         القدرة على التكاثر، حال اقترانه بالبرامج الأخرى وهي خاصية خطيرة جدا تحدث خسائر جسيمة؛

§         القدرة على الاختفاء فلا يكتشفه الضحية؛

§         القدرة على الاختراق، عن طريق التسلل للنظام عن طريق أحد البرامج التي يستخدمها الضحية  

§         القدرة على تدمير النظام ومسح البيانات المخزنة فيه.[29]

ثالثا:  أنواع الفيروسات الالكترونية

الفيروسات هي برمجيات تقوم باستنساخ نفسها على الحواسب التي يتم تثبيتها عليها وهي متعددة منها:

  • الديدان Worm وهي عبارة عن برمجيات تقوم بالتعرف على الموارد المبرمجة في الحاسوب والعمل على استنساخ تلك الموارد.                                                                      
  • حصان طروادة Trojan في ظاهرها برامج عادية غير أن خطورتها تكمن في تفعيل برمجيات جزئية غير مرخص لها على الحاسوب.                                                               
  • الباب الخلفيbackdoor  وهي برمجية تقوم بفتح منفذ غير مرخص له على المنظومة المعلوماتية والتي غالبا ما تكون عن بعد عبر الشبكات المرتبطة بالحاسوب.                                     
  • برامج التجسس Spyware وهي عبارة عن برمجيات تقوم بجمع معلومات خاصة بالمستعمل وترسلها للجاني أو إلى الأشخاص المعنيين بالقرصنة[30].
  • فيروس كبرى Macro virus تدخل هذه الفيروسات ضمن البيانات الكبرى، وخصوصا تلك التي تخص برنامج "ووردWord " لمعالجة الكلمات بحث تكون الفيروسات متفشية البيانات نفسها وليس في الشيفرة المصدر به لتنفيذ البرنامج.                                                          
  • وهناك بعض الفيروسات لها أسماء طريفة مثل Darken avenger و Chistma card و Monke وتجدر الإشارة أن عددها قد تجاوز الثلاثة آلاف فيروس.                                      
  • كذلك نجد من بين الوسائل المعتمدة لإتلاف المعلومات ما يسمى بالقنبلة المعلوماتية، حيث يقوم هذا الفيروس بتدمير المعلومات، وقد يحدث أن يتم شطب اسم أحد المستخدمين في الشركة عن طريق ما يسمى بالقنبلة المنطقية، أو أن يتم هذا التشطيب في ساعة وتاريخ محددين وهو ما يسمى بالقنبلة الزمنية[31]                                                                       

لاشك أن عالم الفيروسات داخل مستنقع الجريمة المعلوماتية يتطور باستمرار وبسرعة كبيرة، فخصوصية الجريمة المعلوماتية تستوجب وجود ترسانة قانونية خاصة بالجريمة المعلوماتية، بعدما ثبت قصور الإجراءات والقوانين الموضوعية التقليدية المتبعة، فتطور الجريمة المعلوماتية بشكل ملفت للنظر أمام ثبات النص القانوني المجرم، يعطي للجناة الفرصة للتسلل من بين أيدي العدالة، وعدم تحقيق هذه الأخير للهدف الأساسي والمتوخى المتمثل في تحقيق عدالة جنائية فعالة.

خاتمة

وما يمكن استخلاصه من هذه الدراسة أن جريمة المعلوماتية تعد إحدى أكبر التحديات التي تواجه المجتمع المعاصر، وذلك بسبب تطورها المستمر في الزمان والمكان، وفي هذا الصدد سجل تقرير النيابة العامة لسنة 2019 تصاعد في نسبة الجرائم المعلوماتية الماسة بالحياة الخاصة والحق في الصورة بنسبة 34 قضية تم الحكم فيها من طرف محاكم الاستئناف بربوع المملكة مع نهاية 2017، ليرتفع عدد القضايا المحكومة إلى 70 قضية مع نهاية سنة 2018، ويستمر الرقم في التصاعد إلى 137 قضية تم الحكم فيها مع نهاية 2019.

إلا أن هذه الإحصائيات الوطنية تبقى إحصائيات تقريبية فقط، ولا تعطي حقيقة انتشار الجريمة المعلوماتية بالمغرب، لعدة أسباب من قبيل عدم التبليغ على الجريمة المعلوماتية في غالب الأحيان سواء أكان الضحية شخص، أو مؤسسة، أو مقاولة.... حفاظا على سمعة الضحية من جهة، ومن جهة أخرى هناك نسبة من الجريمة المعلوماتية لا يحس بها الضحية ولا تصل إلى علم أجهزة العدالة الجنائية، نهيك عن الجرائم المعلوماتية التي لا تتمكن أجهزة إنقاذ القانون من التوصل لمرتكبيها، لتبقى الحقيقة أن النسبة الكبيرة من الجرائم المعلوماتية تبقى بمثابة علبة سوداء غير معروفة خصوصا عندما نتحدث عن الأنترنيت العميقDeep web  أوDarkwep ... الخ.

وبالرغم من أن المشرع المغربي عمل على المستوى المؤسساتي بإحداث  مؤسسة مهمة (اللجنة الوطنية لحماية المعطيات ذات الطابع الشخصي ) وفق القانون 08.09 المحدث لها، إلا أن أدوارها تبقى جد محدودة ولا تتعدى دورها الإداري المتمثل في إخبار الجهات القضائية المختصة كلما تم الاعتداء على المعطيات ذات الطابع الشخصي للأشخاص الذاتيين من جهة، أومن جهة أخرى متى تم معالجة هذه المعطيات من طرف جهة غير مخولة بذلك، وذلك طبقا للفقرة 4 من المادة 2 من القانون السالف الذكر، مما يستدعي تعزيز صلاحيات هذه الهيئة، ليس فقط في الإخبار بل أيضا في التتبع والمساءلة من أجل ضمان حماية فعالة للمعطيات الشخصية.



[1] بن سعيد خالد وآخرون، الجريمة المعلوماتية وأثرها على التنمية الاقتصادية، الجزء الأول، المركز الديمقراطي العربي، برلين-ألمانيا، الطبعة الأولى، 2020، ص11.

[2] سومية عكور، الإطار القانوني للجريمة المعلوماتية بالمغرب: قراءة في التشخيص والزجر، المجلة العربية للدراسات القانونية والاقتصادية والاجتماعية، العدد الأول، 2017.

[3]  المادة 110 من مجموعة القانون الجنائي المغربي الصادر بتنفيذه الظهير الشريف رقم 1.59.413 الصادر في 28 جمادى الثانية 1382 الموافق ل 26 نونبر 1962.

[4] وتجدر الإشارة أن هناك مجموعة من التشريعات أعطت تعريف للجريمة المعلوماتية من بينها:

التشريع السعودي: عرف الجريمة المعلوماتية من خلال المادة 1 من نظام مكافحة الجرائم المعلوماتية بأنها أي فعل يرتكب متضمنا استخدام الحاسب الآلي أو الشبكة المعلوماتية بالمخالفة لأحكام هذا النظام.

التشريع الكويتي: عرف التشريع الكويتي الجريمة المعلوماتية من خلال المادة 1 من القانون رقم 63 المتعلق بمكافحة جرائم تقنية المعلومات بأنها كل فعل يرتكب من خلال استخدام الحاسب الآلي أو الشبكة المعلوماتية أو غير ذلك من وسائل تقنية المعلومات بالمخالفة لأحكام هذا القانون.

التشريع الأمريكي: عرف المشرع الأمريكي الجريمة المعلوماتية بأنها الاستخدام غير المصرح به لأنظمة الكمبيوتر المحمية أو ملف البيانات أو الاستخدام المتعمد الضار لأجهزة الكمبيوتر أو ملفات البيانات وتتراوح خطورة تلك الجريمة ما بين جنحة من الدرجة الثانية إلى جناية من الدرجة الثالثة. انظر في هذا الخصوص خرشي عثمان، المفهوم الفقهي للجريمة المعلوماتية، مقال منشور ضمن إصدارات المركز الديمقراطي العربي للدراسات الاستراتيجية والسياسية والاقتصادية، 2020، ص30.

[5] شوقي يعيش تمام وعزيزة شبري، تفعيل مبدأ عالمية النص الجنائي للتصدي للجريمة المعلوماتية، مجلة الاجتهاد القضائي، العدد الخامس عشر، 2017،ص93.

[6] الحسن بيهي، الجريمة الالكترونية مقاربة قانونية وقضائية، الواحة القانونية، العدد 2.

[7] مليكة أبو ديار، الإثبات الجنائي في الجرائم الالكترونية، المجلة الالكترونية للأبحاث القانونية، العدد 2،2018 .

[8] انظر:                   

- قانون رقم 09.08 المتعلق بحماية الأشخاص الذاتيين اتجاه معالجة المعطيات ذات الطابع الشخصي.

- القانون رقم 02.00 المتعلق بحقوق المؤلف والحقوق المجاورة

-القانون 03.03 المتعلق بتتميم مجموعة القانون الجنائي بإضافة باب يتعلق بالتقاط الاتصالات الهاتفية أو الاتصالات المنجزة عن بعد

  - القانون رقم 53.03 المتعلق بالتبادل الالكتروني للمعطيات القانونية.

[9] امحمد اقبلي وعابر العمراني الميلودي، القانون الجنائي الخاص المعمق في شروح، مكتبة الرشاد للنشر، سطات، الطبعة الأولى،2022 ،ص283.

[10] عديلة مراد وعبدلي رضوان، الجريمة الالكترونية في التشريع الجزائري، مذكرة لنيل شهادة الماستر تخصص قانون جنائي، جامعة محمد بوضياف، المسيلة، كلية الحقوق والعلوم السياسية، 2020/2021، ص 21.

[11] بوشي يوسف ومسعودي يوسف، نحو تطبيق مبدأ الاختصاص الجنائي العالمي في الإجرام المنظم في التشريع الجزائري، مجلة الفكر الشرطي، العدد رقم 103، المجلد رقم 26، أكتوبر 2017، ص 320.

[12] قرار محكمة النقض عدد 233/7 الصادر في الملف الجنحي عدد 14280/6/7/2017 بتاريخ 14/02/2018.

[13] المادة 44 من قانون المسطرة الجنائية.

[14] فهد يوسف الكسابة، الإرهاب الإلكتروني عبر الأنترنيت في التشريع الأردني "دراسة مقارنة"، مجلة العلوم القانونية والسياسية، عمان، العدد1، المجلد9،2015،ص145.

[15] أنيس حسيب السيد المحلاوي، الخبرة القضائية في الجرائم المعلوماتية أو الرقمية في النظام السعودي "دراسة مقارنة "، مجلة الشريعة والقانون، العدد28، المجلد الثاني، 2013،ص816

[16] خرشي عثمان، تسليم الجرمين كألية دولية لمكافحة الجرائم المعلوماتية، مجلة البحوث القانونية والسياسية، العدد10، 2018، ص927.

[17] تقرير صادر عن مركز هردو لدعم التعبير الرقمي بعنوان "الجريمة الالكترونية وحدية الدليل الرقمي في الإثبات الجنائي"، القاهرة، 2014،ص 8.

[18] يوسف خليل يوسف العفيفي، الجريمة الالكتروني في التشريع الفلسطيني "دراسة تحليلية مقارنة"، رسالة لنيل دبلوم الماستر في القانون العام، الجامعة الإسلامية، غزة، كلية الشريعة والقانون، 2013،ص19.

[19] غانم مذكر عائض القحطاني، الاضطرابات السلوكية للمجرم المعلوماتي من وجهة نظر المتخصصين، مجلة كلية التربية، عدد أكتوبر، الجزء الثاني، 2011،ص216.

[20] سامر سمير نجم الدين، الجريمة المنظمة الالكترونية "دراسة تحليلية في التشريع الفلسطيني"، مجلة الجامعة الإسلامية للدراسات الشرعية والقانونية، 2020، ص97.

[21] يعيش تمام شوقي، الجريمة المعلوماتية "دراسة تأصيلية مقارنة"، دون دكر دار النشر، الطبعة الأولى، 2019، ص20.

[22] خليل يوسف جندي، المواجهة التشريعية للجريمة المعلوماتية على المستويين الدولي والوطني(دراسة مقارنة)، مجلة كلية القانون للعلوم القانونية والسياسية، العدد32، المجلد7، 2018، ص93.

[23] نسرين محسن نعمة، جريمة الاحتيال المعلوماتي "دراسة مقارنة"، مجلة الكوفي،عدد2،ص278.

[24] لونس سعيد الحوامدة، الجرائم المعلوماتية أركانها وآلية مكافحتها دراسة تحليلية مقارنة، مجلة الميزان للدراسات الإسلامية والقانونية، العدد الأول، المجلد الرابع،2017،ص196.

[25] عالية بنت مذكر الهيف ودلال العنزي، الجرائم المعلوماتية "أنواعها وخطورتها" دراسة لقياس مستوى وعي طالبات قسم المكتبات والمعلومات في جامعة الأميرة نورة بنت عبد الرحمن، المجلة الأردنية للمكتبات والمعلومات، عدد3، مجلد 53، 2018، ص58.

[26] الحسن داودي، الأمن القانوني المعلوماتي بالمغرب، رسالة لنيل الماستر تخصص القانون الخاص، جامعة سيدي محمد بن عبد الله، فاس، كلية العلوم القانونية والاقتصادية والاجتماعية، 2018/2019، ص27.

[27] هدى حامد قشقوش، الإتلاف غير العمدي لبرامج وبيانات الحاسب الالكتروني، كلية الحقوق، جامعة عين شمس، ضمن مؤتمر القانون والكمبيوتر والأنترنيت، الطبعة الثالثة، المجلد الثالث، ص898.

[28] مصطفى محمد موسى، السيرة الذاتية للفيروسات الالكترونية بين الوقاية والمكافحة والعلاج، دار الكتب القانونية، مصر، الطبعة الأولى، 2008، ص46 و47.

[29] كوثر فرام، بحث نهاية التدريب في موضوع الجريمة المعلوماتية على ضوء العمل القضائي المغربي، المعهد العالي للقضاء، الفوج الرابع والثلاثون،2007/2009، ص23 و 24.

[30] زايد محمد، الجريمة والقرصنة في مجال المعلوماتية والشبكات، المجلة العربية العلمية للفتيان، تونس، عدد19، المجلد10، رقم 100968، 2006، ص 78.

[31] وليد العاكوم، مفهوم وظاهرة الاجرام المعلوماتي، بحث منشور ضمن سلسلة بحوث مؤتمر القانون والكمبيوتر والأنترنيت، كلية الشريعة والقانون، جامعة الامارات العربية المتحدة، الطبعة الثالثة، المجلد الأول، 2004، ص 12 و 13.





من أجل تحميل هذا المقال كاملا - إضغط هنا أو أسفله

قانونك


 من أجل تحميل العدد 25  - إضغط هنا أو أسفله


مجلة قانونك - العدد الثالث