القائمة الرئيسية

الصفحات

الحماية الجنائية للجريمة المعلوماتية


لا يختلف إثنان اليوم على أن المعلوميات أصبحت عصب الحياة العصرية بكل تجلياتها ومظاهرها، اتخذت وضعيتها نتيجة التحول الذي عرفه تطور المجتمع، بعد التقدم التكنولوجي الضخم. بحيث أصبحت عنوانا لتقدم الأمم وصار وجودها دعامة أساسية لجهود التنمية والتحديث والرقي المعرفي.
هذا وقد تعدت التعاريف التي أعطيت للمعلومة إلى درجة أن إيجاد تعريف شامل وجامع لها نسجت على إثره العديد من الكتابات، ويرجع ذلك بصورة أساسية إلى صعوبة إيجاد الكلمات المناسبة لإقامة تعريف يمزج بين الإحاطة بكافة عناصر المعلومة. وبين البساطة في فهمها من قبل المتلقي، لكن على الرغم من ذلك ورغبة في تبسيط الأمور. يمكن أن نخرج بتعريف للمعلومة بأنها: "كل مادة تتخـذ من التكنولوجيا أساساً للظهـور أو الوجود" سواء كانت عبارة عن رسالة، أو رنين صور أو أصوات أو وثائق أو بيانات أو أي شيء أخرى من هذا القبيل".
والسبب الذي جعلنا نجتهد في إيجاد هذا التعريف هو ما اطلعنا عليه من كتابات في هذا الصدد لاحظنا من خلالها أن معظمها يتميز بالتعقيد. والصعوبة في الفهم. إلى درجة قيل معها أن إيجاد تعريف شامل وموحد للمصطلح يكتسي لوحده تحديا كبيراً للغوص فيما بعد إلى تنظيمه لأن المعلومة تقاوم التعريف.
ولقد استتبع التطور المعلوماتي الذي شهدته البشرية اليوم صعوبة كبيرة في حمايتها من كافة الأشكال الاعتدائية عليها، وعلى ما لكيها، وأصبحت مرتعا خصبا لارتكاب جرائم من نوع آخر أصبح يطلق عليها بالجرائم المعلوماتية وهي كل جريمة يتم ارتكابها داخل بيئة إلكترونية.
لقد عرفت الجريمة الالكترونية تطوراً ملفتا للنظر من حيث التنظيم القانوني واتخذت المؤسسات الدولية ذات الصلة بميدان التجريم والعقاب المبادرة في إيجاد اتفاقيات خاصة بمكافحة الجريمة المعلوماتية نظراً لخاصياتها المتعددة التي لا تعترف بالحدود الوطنية. بعد ظهور الانترنيت والتقدم التكنولوجي العالي الذي صاحب وجود فئة جديدة من المجرمين على مستوى عالِ من الكفاءة والمعرفة العلمي والتكنولوجي تفوق بكثير طاقة الدول في المراقبة والتتبع.
من هنا إذن تظهر أهمية معالجة الموضوع بالنظر إلى الإشكاليات العملية التي تطرحها الجريمة الالكترونية على مستوى العمل القضائي، لاسيما بعد خروج القانون رقم 07.03 حيز الوجود والذي نظم بموجبه المشرع المغربي جرائم المس بنظم المعالجة الآلية للمعطيات كفئة جديدة من الجرائم. وتتحدد هذه الإشكاليات أساسا فيما يمكن أن تشكله هذه الطائفة من الجرائم من ازدواجية في التجريم والعقاب بين النصوص الكلاسيكية للقانون الجنائي. كجرائم الأموال. أو التزوير. أو انتحال صفة، وبين النصوص الحديثة المرتبطة بالمس بنظم المعالجة الآلية للمعطيات وهو ما حدى بنا إلى سبر أغور الاجتهادات القضائية الصادرة في الموضوع لمعرفة موقف القضاء المغربي في ظل كل هذه الترسانة القانونية ومحاولة تقييمه على ضوء العمل الفقهي. الذي تطرق للموضوع وإن كانت كل الكتابات الفقهية الصادرة في هذا الإطار قد تمت قبل خروج القانون الآنف الذكر حيز الوجود.
من هنا إذن تتضح الإشكالية الخاصة بالموضوع والتي يمكن محورتها من خلال التساؤل التالي:
ما موقع الجريمة المعلوماتية بين التكيف الكلاسيكي للقانون الجنائي والتكييف الحديث في إطار القانون رقم 07.03؟
ذلك ما سنحاول الإجابة عنه من خلال المبحثين التالين:
المبحث الأول: الجريمة المعلوماتية والتكييف الكلاسيكي.
المبحث الثاني: الجريمة المعلوماتية وفق المقتضيات الحديثة.

المبحث الأول: الجريمة المعلوماتية والتكييف الكلاسيكي
لعل السؤال الجوهري الذي نتوخى الإجابة عنه من خلال هذا المبحث، إنما يتمثل في معرفة مدى إمكانية دخول البرامج والمعلومات المعالجة في إطار الحماية القانونية التي تقررها النصوص التجريمية لجرائم الأموال سواء منها المتعلقة بالسرقة (المطلب الأول) أو النصب وخيانة الأمانة (المطلب الثاني).
المطلب الأول: مدى إشكالية تطبيق نصوص السرقة على نظم المعالجة الآلية للمعطيات
تباينت الآراء بشأن إمكانية تطبيق قواعد التجريم والعقاب الخاصة بالسرقة على الجرائم المعلوماتية. ويجدر بنا في هذا المقام سرد مختلف الآراء التي جاء بها الفقه في هذا الإطار. قبل أن نعرج على موقف القضاء المغربي بخصوص الموضوع نفسه.
فأما ما يتعلق بالفقه، يمكن عموما تصنيف مختلف الآراء التي كتبت في الموضوع إلى ثلاثة اتجاهات :
الاتجاه الأول: ويرى مناصروه أنه من الصعب تطبيق القواعد التقليدية للقانون الجنائي لاسيما جريمة السرقة على الجرائم المعلوماتية المستحدثة على اعتبار أن القصد من أحكام الجرائم التقليدية ضد الأموال هو حماية الأفعال المادية، في حين أن المعلومات لا تشكل أموالا مادية بل هي حالة ناذرة في الاقتصاد بحيث لا تفقد قيمتها نتيجة استعمالها[1]، وحسب هذا الاتجاه، فإن القانون الجنائي لا يتوفر إلا على قواعد تقليدية بالية في الجريمة والعقاب أصبحت متجاوزة وغير متناسبة وخصوصيات الجريمة المعلوماتية.
كما أن الاستناد إلى بعض مقتضيات القانون الجنائي كذلك المتعلقة بالسرقة مثلا حسب الفصلين 505 و521 المتعلق باختلاس التيار الكهربائي، أو أي طائفة أخرى كانت ذات قيمة اقتصادية يتطلب شروطا أساسية أهمها على الإطلاق أن يكون المال المختلس شيئا ماديا، وهو ما لا يتوفر في المعلومات، كما أن الكهرباء أو أي طائفة أخرى لا يمكن مقارنتها مع المعلومات نظراً لاختلافها في الشكل والجوهر.
ويبقى الحل حسب هذا الاتجاه هو التدخل التشريعي، من أجل تنظيم الجريمة المعلوماتية بنصوص جنائية خاصة تحتوي طبيعتها وخصوصيتها وتضمن الحماية لمستعمليها[2].
أما الاتجاه الثاني، مـن الفقه فيـرى أن الأفعال الإجرامية المرتبطة بالمعلوميات أو (التيليماتيكا) لا تتطلب بالضرورة وجود نصوص جنائية خاصة لتجريمها. وإنما يتعين اللجوء إلى تأويل النصوص القائمة[3].
وعلى نفس المنوال ذهب الاتجاه الثالث إلى القول بإمكانية معالجة الجرائم المعلوماتية عن طريق تأويل القواعد الجنائية المتعلقة بالجرائم التقليدية ضد الأموال شريطة تجنب الاصطدام مع مبدأ شرعية الجرائم.
تلكم إذن أهم الاتجاهات التي رسمها الفقه في مجال إمكانية معالجة الجريمة المعلوماتية في إطار القواعد العامة "لجرائم الأموال".
ويجدر بنا ونحن بصدد مناقشة كل تلك الآراء أن نبدي مجموعة من الملاحظات حول الموضوع من زاوية تحليلية محضة للمحطات التاريخية التي أسست لها ومدى نجاح كل اتجاه في رسم معالم التنظيم القانوني للجريمة المعلوماتية.

وأول ملاحظة تنتابنا في هذا الإطار هو السياق الزمني الذي ظهرت فيه كل هذه الاتجاهات، والذي يتحدد في تلك الحقبة الزمنية السابقة عن خروج القانون رقم 03-07. المتمم لمجموعة القانون الجنائي، الخاص بنظم المعالجة الآلية للمعطيات ومن تم يمكن القول بأن هذا الاختلاف أصبح متجاوزا اليوم بعد خروج القانون الآنف الذكر حيز الوجود.
لكن على الرغم من ذلك تحول الاختلاف فيما يخص النصوص القانونية الواجبة التطبيق في مجال الجريمة المعلوماتية من جرائم الأموال وجرائم المس بنظام المعالجة الآلية للمعطيات إلى إمكانية الجمع بينهما معاً. في مجال الحماية القانونية للمعلوميات أو بعبارة أخرى هل يمكن تطبيق نصوص جرائم الأموال لاسيما السرقة جنبا إلى جنب مع نصوص المس بنظم المعالجة الآلية للمعطيات في آن واحد؟
ذلك ما سنحاول تحليله في نهاية هذا المبحث المتعلق بإمكانية تطبيق جرائم الأموال على الجريمة المعلوماتية.
المطلب الثاني: مدى صلاحية نظم المعالجة الآلية للمعطيات أن تكون للنصب أو خيانة الأمانة
تتحدد خصوصية جريمة النصب فيما كرسته مقتضيات الفصل 540 من القانون الجنائي الذي عرف الجريمة كما يلي: "يعد مرتكبا لجريمة النصب ويعاقب بالحبس من سنة إلى خمس سنوات وغرامة من خمسمائة إلى خمسة آلاف درهم من استعمل الاحتيال ليوقع شخصا في الغلط بتأكيدات خادعة. أو إخفاء وقائع أو استغلال ماكر لخطأ وقع فيه غيره. ويدفعه بذلك إلى أعمال تمس مصالحه أو مصالح الغير المالية بقصد الحصول على منفعة مالية له أو لشخص آخر...".
وعليه فإن أول خصوصية تتميز بها جريمة النصب كونها لا تقوم من الناحية الواقعية والقانونية إلا إذا خدع الجاني شخا آخر مثله. وعليه، لا يتصور خداع الجاني للحاسب الآلي. بوصفه آلة. وبالتالي لا يطبق النص الجنائي الخاص بالنصب لافتقاده أحد العناصر اللازمة لتطبيقه.
أما جريمة خيانة الأمانة والتي نظمت مقتضياتها بواسطة الفصل 547 في القانـون الجنائي كما يلي: "كل من اختلس عمداً أو بـدء بسـوء نية إضـراراً بالمالك أو واضع اليد أو الحائز أمتعة أو نقوذا أو بضائع أو سندات أو وصولات أو أوراقا من أي نوع تتضمن أو تنشئ التزاما أو إجـراءً كانت سلمت إليه على أن يـردها أو سلمت إليه لاستعمالها أو استخدامها بغرض معين يعد خائنا للأمانة.
وعليه يتحدد النشاط الإجرامي المادي في جريمة خيانة الأمانة في ثلاث صور: الاختلاس، ويتحقق عند انصراف نية الحائز إلى تحويل حيازة المال من حيازة مؤقتة إلى حيازة دائمة، أو تبديده، أو استعماله في غير الغرض المخصص له بحيث يفقد قيمته بعد عملية الاستعمال.
ولا خلاف في تطبيق أحكام جريمة خيانة الأمانة إذا قام الجاني في مجال المعلوميات باختلاس قاعدة بيانات سلمت له من طرف المجني عليه محمولة على دعامة مادية على وجه الأمانة لكن الإشكال ينصب أساساً على الحالة التي يكون فيها الجاني أجيراً أو مستخدماً لدى منتج لقاعدة البيانات فيقوم بإعطاء نسخة من تلك المعلومات التي هي تحت تصرفه إلى الغير. مخالفا بذلك شروط عقد العمل؟
الجواب على هذا السؤال يرتبط بما سبقه من تساؤل حول موضوع تقييم الآراء الفقهية في مجال تطبيق جرائم الأموال عموماً على الجريمة المعلوماتية.
الواقع أن الاتجاه الأول القائل بعدم إمكانية تطبيق النصوص القانونية الكلاسيكية لجرائم الأموال على الجرائم المعلوماتية. وإن كان لهم الفصل في دفع المشرع المغربي إلى تبني تنظيم جنائي جديد للجريمة المعلوماتية بعد خروج القانون 03-07 إلى حيز الوجود، فإن من ذهبوا إليه من استحالة ضيق التكيف الكلاسيكي لجرائم الأموال على الجريمة المعلوماتية لا يسلم من توجيه مجموعة من الملاحظات حول مضمونه إذ ليس في كافة الأحوال ينعدم الوصف القانوني للسرقة أو خيانة الأمانة على الجريمة المعلوماتية، بل نجد في العديد من التطبيقات العملية. ما أصبح يطلق عليه بجريمة النصب المعلوماتي والأمثلة على ذلك كثيرة، منها ما ذهب إليه القضاء المغربي في واقعة تتلخص فيما يلي:
قام أحد المتهمين بالتنقيب على استمارة الزبناء المملوكة لدى الابناك المتواجدة بالولايات المتحدة الأمريكية، وبعد أن قام بتغيير العنوان الالكتروني أو ما يصطلح عليه في مجال المعلوميات بـ "IP"، وطلب منهم ملأها بالمعلومات الخاصة بهم حفاظا على التدابير الأمنية وبعدها قام بتخزين تلك المعلومات بالحاسوب وشرع في سحب أموالهم من الشبابيك البنكية بناء على تلك المعلومات.
ومن جاء في حيثيات قرار المحكمة بخصوص جريمة النصب ما يلي:
"حيث أسفرت المعاينة التقنية التي تم إجراءها بمصلحة الشرطة على أن المتهم ومشاركيه سواء بالمغرب أو بالخارج يقومون بإنجاز ملف عبر الانترنيت يوجه إلى زبناء سيتزن بنك وأبناك أخرى أمريكية قصد إخبارهم بأن إدارة بنكهم وضعت رهن إشارتهم وسائل متطورة لحماية حساباتهم البنكية ضد أي تزوير أو قرصنة بطائقهم، وذلك شرط تلقي المعلومات المتعلقة بحساباتهم وبطائقهم قصد استفادتهم من برنامج الحماية المذكورة وهذا الهدف في حقيقة الأمر ملف مبرمج على خانات مزورة لتضمين أرقام بطائق الائتمان وكذا القن السري الخاص حيث يعتقد الزبون أنه يسجل معلوماته الخاصة بقاعدة بيانات بنكية... وبالتالي يتم تحويل مسار هذه المعلومات السرية لتستقر بين أيدي القراصنة مبرمجي هذا الملف المزور الذي يقومون بتزييف البطائق ويسحبون أموالا من الشبابيك البنكية ..." [4].
حقيقة كل العناصر التكوينية لجريمة النصب، تعتبر قائمة في هذه النازلة: "بدءا من إعطاء التأكيدات الخادعة، مروراً بإيقاع الغير في الخطأ أو الغلط، ووصولا إلى النتيجة الإجرامية ألا وهي دفعه إلى الإضرار بمصالحه المالية بغرض حصول الجاني أو غيره على منفعة مالية. هذا القرار بالضبط يضع أصحاب الرأي القائم بعدم إمكانية تطبيق التكيف الكلاسيكي على الجريمة المعلوماتية أمام المحك. لاسيما وأن المحكمة أوضحت بشكل لا يدع مجالا للشك أن جميع العناصر التكوينية لجريمة النصب قائمة في النازلة قياما مطلقا.
وهذا ما يدفعنا إلى القول بأن جرائم الأموال الكلاسيكية يمكن أن تجد لها تطبيقا عمليا في مجال الجريمة المعلوماتية وللتدليل على ذلك أكثر، فأنه يجب التمييز بين الحالة التي تكون فيها. تظم المعالجة الآلية للمعطيات هدفا للجريمة، والحالة التي لا تكون فيها سوى وسيلة لارتكاب جرائم أخرى.
في الحالة الأولى نتفق مع أصحاب الرأي الأول، إذ لا يمكن هنا خلع وصف جرائم الأموال على الجريمة المعلوماتية وذلك انسجاما مع مبدأ الشرعية الجنائية لأن تنظيم جرائم الأموال إنما توخى من ورائه المشرع حماية الأموال المادية والمعلومة لا يمكن أن تدخل في عداد الأموال المادية لخصوصيتها وطبيعتها المتميزة ففي هذه الحالة ليس هناك من سبيل سوى تطبيق النصوص الجنائية المتعلقة بالمس بنظم المعالجة الآلية للمعطيات وفق القانون رقم 03-07.
أما الحالة الثانية التي تكون فيها نظم المعالجة الآلية للمعطيات وسيلة لارتكاب جرائم أخرى كما هو الحال بالنسبة لوقائع الحكم المشار إليه أعلاه، حيث كانت الاستعانة بالمعلومات وسيلة للوصول إلى جريمة النصب فهنا تتحقق الجرائم الكلاسيكية لأن الاستعانة بالمعلوميات في هذه الحالة إنما كان وسيلة وليس غاية. فتتحقق جريمة السرقة أو خيانة الأمانة أو النصب. إذا تحققت المنفعة المالية واستجمعت كافة عناصرها التكوينية فنكون بذلك أمام واقعة ارتكبت فيها جريمتان الأولى تتعلق بنظم المعالجة الآلية للمعطيات وفق أحكام القانون رقم 03-07، أي الاستخدام السيء للمعلوميات أو الدخول بسوء نية إلى نظام المعالجة الآلية للمعطيات وتغيير بياناتها إلى غير ذلك، والثانية تتعلق بالنتيجة التي تم التوصل إليها من طرف الجاني كالسرقة أو خيانة الأمانة أو النصب حسب الأحوال.

المبحث الثاني: الجريمة المعلوماتية وفق المقتضيات الحديثة
بدأ وعي المشرع المغربي بخصوصية التنظيم الاجرامي للجريمة المعلوماتية مع خروج القانون المنظم للارهاب إلى الوجود حيث وردت فيه إمكانية ارتكاب أفعال إجرامية إرهابية عن طريق نظم المعالجة الآلية للمعطيات وأسفرت بعد ذلك عن تبني قانون خاص بهذه العينة من الجرائم وذلك عن طريق القانون رقم 03-07 المتمم لمجموعة القانون الجنائي.
ويمكن حصر هذه الجرائم في فئتين: الجرائم التي تستهدف المس بنظم المعالجة الآلية للمعطيات (المطلب الأول) والجرائم التي تستهدف المعطيات ووثائق المعلوميات (المطلب الثاني).
المطلب الأول: الجرائم الماسة بنظم المعالجة الآلية للمعطيات
تتجلى صور الاعتداء على نظام المعالجة الآلية للمعطيات في الدخول أو البقاء غير المشروع في النظام وعرقلة سير النظام أو إحداث خلل فيه.
بالنسبة للدخول أو البقاء غير المشروع نص الفصل 3-607 على أنه "يعاقب بالحبس من شهر إلى ثلاثة أشهر وبالغرامة من 200 إلى 10000 درهم أو بإحدى هاتين العقوبتين فقط كل من دخل إلى مجموع أو بعض نظم المعالجة الآلية للمعطيات عن طريق الاحتيال.
ويعاقب بنفس العقوبة من بقي في نظام المعالجة الآلية للمعطيات أو جزء منه كان قد دخله عن طريق الخطأ وهو غير مخول لع حق دخوله.
تضاعف العقوبة إذا نتج عن ذلك حذف أو تغيير المعطيات المدرجة في نظام المعالجة الآلية للمعطيات أو اضطراب في سيره".
ويلاحظ من خلال النص القانوني أن جريمة الدخول أو البقاء في النظام لا تقوم إذا كان الولوج متاحا للجمهور، وإنما تفترض أن يتم ذلك عن طريق الاحتيال، ففي واقعه عرضت على القضاء المغربي، اعتبرت المحكمة أن جنحة الدخول إلى نظام المعالجة الآلية عن طريق الاحتيال ثابتة في حق المتهم الذي استطاع الدخول عبر شبكة الانترنيت إلى جهاز الشخص المراسل معه، بواسطة ما يدعى "Prorat" الذي تمكن من قرصنته ثم قام بنسخ المعلومات التي تخصه، كما تمكن من الولوج إلى مواقع إلكترونية عبر شبكة الانترنيت عن طريق قرصنة الاقنان السرية الخاصة بأصحابها[5].
هذا ولم يحدد المشرع طريقة الدخول إلى النظام، وهي في غالب الأحيان تتم عن طريق «برنامج فيروس، قرصنة برامج أو رموز تشفير تجاوز نظام الحماية».
ويتحقق الدخول غير المشروع إذا كان من له حق السيطرة على النظام قد وضع بعض القيود للدخول إليه ولم يتم احترامها من طرف الجاني.
أما فعل البقاء في النظام أو جزء منه فيقصد به التواجد داخل نظام المعالجة الآلية للمعطيات ضد إرادة من له حق السيطرة عليه، سواء كان هذا الدخول بالصدفة أو عن طريق الخطأ، أي أن القصد الجرمي في هذه الجريمة يتخذ شكلين: عنصر العلم، وعنصر الإرادة، فإذا تحقق هذان الشرطان، فلا عبرة بعد ذلك بالباعث الدافع إلى الدخول إذ يستوي أن يكون الباعث هو مجرد الفضول، أو إثبات القدرة على الانتصار على النظام وإثبات الذات والكفاءة. دليل ذلك ما أفرده المشرع من عقاب على من يقوم بالدخول ثم يعمد إلى محو أو تعديل المعطيات التي يحتويها النظام أو إحداث اضطراب فيه، ففي هذه الحالة يتم تشديد العقوبة بالرفع منها إلى الضعف.
أما فيما يخص عرقلة سير النظام أو إحداث خلل فيه فقد أفرد لها الفصل 5-607 "عقوبة الحبس من سنة إلى ثلاث سنوات، والغرامة من 10000 إلى 200000 درهم أو إحداهما" ويتحدد الركن المادي في هذه الجريمة بأي وسيلة من الوسائل التي تستهدف تعييب النظام أو إحداث خلل فيه أو عرقلة سير عمله.
وقد أتيح للقضاء المغربي فرصة استخراج مثل هذه الأعمال المادية من خلال واقعة فيروس زوطوب الذي عدله المغربي (ف. ص) للنظم المعلوماتية الأمريكية حيث خلق لها العديد من المشاكل التقنية مما شكل عرقلة لسير النظام أو إحداث خلل فيه[6].
المطلب الثاني: الجرائم التي تستهدف المعطيات والوثائق المعلوماتية
ينص المشرع المغربي بمقتضى الفصل 06-607 على أنه: «يعاقب بالحبس من سنة إلى ثلاث سنوات، وبالغرامة من 10.000 إلى 20.000 درهم أو بإحدى هاتين العقوبتين فقط، كل من أدخل معطيات في نظام المعالجة الآلية للمعطيات أو أتلفها أو حذفها منه أو غيّر المعطيات المدرجة فيه أو غير طريقة معالجتها أو طريقة إرسالها عن طريق الاحتيال».
باستقرار الفصل المذكور يتضح أن الركن المادي لهذه الجريمة يتخذ صورا عدة من الأفعال يمكن حصرها فيما يلي:
1) إدخال معطيات في نظام المعالجة: من ذلك ما سبق وطرح أمام القضاء المغربي في إقدام شخص على إدخال معطيات مصطنعة ببطاقة معلوماتية خاصة به على شبكة الانترنيت، حيث دون بها معلومات تتعلق بشخصية سامية في البلاد. أرفقها بصورة لهذه الشخصية واستعملها في موقع Facebook لربط علاقات مع المشاركين بهذا الموقع[7].
2) تغير المعطيات وهو ما اعتبرته المحكمة في الواقعة المشار إليها أعلاه حيث جاء في حيثيات الحكم، أن فعل المتهم يشكل أيضا جنحة تغير معطيات في نظام المعالجة الآلية للمعطيات وتزييف وثائق المعلوميات وإعداد معطيات غير صحيحة وتملكها وعرضها ومما جاء في حيثياته:
"حيث إن دخول الظنين غير المشرع لموقع فايس بوك عن طريق انتحال شخصية (...) باستعمال صورته وجميع المعلومات الشخصية الخاصة به يعتبر دخولا مزورا في الصفحة الالكترونية التي استعملها في استقطاب مراسليه، كما أن إقدام الظنين على نشر صورة (...) والمعلومات الخاصة به ونسبتها لنفسه بعد ذلك، دخولا لنظام معلوماتي عن طريق تزوير الكتروني رغم علمه بذلك خاصة وأنه مهندس دولة له تكوين في الميدان"[8].
أما التزوير الذي يشكل أحد أشكال تغيير المعطيات فهو تغيير الحقيقة أيا كانت المادة التي انصبت عليه، "شريط ورقي، أو برنامج منسوخ على أسطوانة، أو أي دعامة مادية.
وقد ذهبت بعض القرارات الصادرة عن محكمة الاستئناف بالرباط إلى اعتبار قرصنة البطائق البنكية بمثابة تزوير في وثائق المعلوميات، وليس تزويرا في بطائق الائتمان مستبعدة بذلك الوصف الكلاسيكي الذي اعتمدته النيابة العامة في المتابعة، ومما جاء في حيثيات القرار.
"وحيث إن المحكمة اقتنعت بثبوت الفعل المنسوب للمتهم، ويشكل من حيث الوصف القانوني للتجريم جريمة تزويـر وثائـق المعلوميات واستعمالها طبقا للفـصل 7-607 بعد إعادة التكييف لجريمة تزوير بطائق الائتمان واستعمالها مما يتعين معه التصريح بإدانته من أجل ذلك"[9].
وفي قرار آخر صادر عن نفس المحكمة اعتبرت أن: "المتهم كان يعلم أن البطائق البنكية التي تسلمها من المتهم مزيفة وأنه ولج الشبابيك الأوتوماتيكية البنكية واستعملها في سحب المبالغ المالية لفائدته ولفائدة غيره دون وجه حق..." فاعتبرت بذلك الأفعال المنسوبة للمتهم توصف بجريمة استعمال وثائق المعلوميات (بطاقة بنكية وهو يعلم أنها مزيفة حسب الفقرة الثانية من الفصل 7-7-6[10].
وقد رسمت هذه القرارات توجها سليما ومستجدا من أجل تطبيق المقتضيات القانونية الجديدة لجرائم المعلوميات بدل الاستعانة بالنصوص الكلاسيكية الخاصة بالتزوير في المحررات البنكية، مادام أن المشرع اتجهت إرادته إلى ذلك بعد خروج القانون رقم 03-07 حيز الوجود.
خاتمة:
أكيد ونحن بصدد ختم هذا الموضوع سنلاحظ بأن الجريمة المعلوماتية لها تشعبات عدة والحديث عنها سيقودنا بالتأكيد إلى فتح الباب على مصراعيه أمام إشكاليات من نوع آخر. تتعلق بسبل الوقاية منها وأجهزة الرصد والتتبع الخاصة بها بالإضافة إلى المؤسسات الأمنية والاقتصادية التي وجدت من أجل محاولة تكريس الحماية المرجوة منها.
كل ذلك وغيره كثير، سيتم لا محالة التطرق إليه. ومناقشته من قبل كافة الفاعلين في ميدان المعلوميات ويبدوا أن العمل الفقهي سيكون أمام تحديات كبرى من أجل تناول كل الإشكاليات التي ظهرت ومازالت في مجال المعلوميات قصد مساعدة المشرع في إيجاد النصوص القانونية الملائمة للتصدي لكل أشكال الجرائم المعلوماتية بمناسبة مشروع تعديل القانون الجنائي المغربي، والسؤال الذي نحن بصدد طرحه الآن في ظل بروز القانون رقم 03-07 الخاص بالمس بنظم المعالجة الآلية للمعطيات إنما يتحدد في مدى نجاح المشرع من تحقيق الردع من ارتكاب هذا النوع من الجرائم لاسيما في ظل حجم العقوبة التي سنها لهذا الغرض عند مقارنتها بالأفعال الإجرامية الخطيرة أحيانا التي تهدد النظام المعلوماتي للدولة بأكملها فيما أصبح يطلق عليه بالقنبلة المعلوماتية.



[1] - عبد الكريم غالي: قانون المعلوميات الحماية القانونية للإنسان من مخاطر المعلوميات، أطروحة لنيل دكتوراه الدولة في القانون الخاص، جامعة محمد الخامس، كلية العلوم القانونية والاقتصادية والاجتماعية بالرباط، السنة الجامعية 1994-1995، ص. 76-77.
[2] - أنظر في إطار الاتجاه الأول من الفقه كذلك:
-       بشرى النية: حماية برامج الحاسوب عن طريق قواعد القانون الجنائي، حماية للمصالح الخاصة والنظام العام، المجلة المغربية لقانون الأعمال والمقاولات، العدد 7 يناير 2005، ص. 61.
-        Tozi Sadeq Houria : L’ordinateur, le fraudeur et le juge (observations à propos de l’affaire des manifestations télé phoniques) in revue marocaine de droit de l’économie du déveleppement n° 11-1986 colloque « droit et informatique » Casablanca 18-20 avril, p. 63, 64, 66, 67.
[3] - انظر هذا العدد:
-        Mohiddine Amzazi : informatique et droit pénal in revu marocaine de droit de l’économie du développement, op. cit., p. 56.
[4] - قرار عدد، 23 وتاريخ 07-04-2006 ملف عدد 50/05/23 غرفة جنايات الأحداث بمحكمة الاستئناف بالرباط، ص. 14-15 منشور: كوثر فرام: الجريمة المعلوماتية على ضوء العمل القضائي المغربي (مرجع سابق ص.74).
[5] - ملف جنحي تلبسي رقم 7794/07 ابتدائي صادر بتاريخ 06-08-2006 عدد 03-07 كوثر فرام، مرجع سابق، ص. 79.
[6] - قرار عدد 721 وتاريخ 12-09-2006، ملف عدد 600-06-22 كوثر خراز، مرجع سابق، ص. 82.
[7] - ملف جنحي تلبسي رقم 1189/2008 وتاريخ 22/02/2008 صادر في ابتدائية البيضاء "كوثر فرام"، مرجع سابق، ص. 83.
[8] - نفس الحكم.
[9] - ملف عدد 740-05/22 كوثر فرام، ص. 85.
[10] - ملف عدد 461/09/08 كوثر فرام، ص. 85.

إعداد الطالب الباحث:عبد الله محمد أحمام
تحـت إشـراف:الأستاذ عبد الكريم غالي

هل اعجبك الموضوع :

تعليقات

تقسيم الموضوع