خصوصية جرائم المس بنظم المعالجة الالية للمعطيات و دور العمل القضائي في مواجهتها

خصوصية جرائم المس بنظم المعالجة الالية للمعطيات و دور العمل القضائي في مواجهتها

خصوصية جرائم المس بنظم المعالجة الالية
للمعطيات و دور العمل القضائي في مواجهتها

ان جرائم المس بنظم
المعالجة الالية للمعطيات تمتاز بخصوصية خاصة عن باقي الجرائم، وهو ما يطرح
اشكالات على مستوى اثباتها و التحري عنها، وكذا صعوبة الوصول لمرتكبيها، اضافة الى
ضعف خبرة الشرطة في المجال في ظل قصور القانون المنظم لهذه الجرائم “المطلب
الاول” ،
كما يثار النقاش حول دور القضاء في التصدي لهذه الجرائم، «المطلب
الثاني”

المطلب الاول:
خصوصية جرائم المس بنظم المعالجة الالية للمعطيات

كما هو معلوم فان
جرائم المس بنظم المعالجة الالية للمعطيات تمتاز بخصوصية تميزها عن باقي الجرائم
خاصة على مستوى إثباتها، و ما تطرح من اشكالات على مستوى القواعد الجرائية ، فضلا
عن غياب سياسة استباقية لمواجهتا.

الفقرة
الاولى؛ اشكالية الإثبات في جرائم المس بنظم المعالجة الالية للمعطيات

تعرف مسألة إثبات
الجرائم المعلوماتية صعوبات أهمها عدم
وجود أثر مادي
للجريمة ، كما أن الجاني يستطيع تدمير دليل الإدانة بسرعة[1] ومما
يزيد من استعصاء الاثبات أن المجني عليهم يحجمون
عن الإبلاغ عن
وقوعهم ضحية لها ويمتنعون عن تقديم المساعدة لسلطات التحري[2]، أضف
إلى ذلك أن مقترفي هذا النوع من الجرائم لا يخضعون لأي مراقبة قبلية
أثناء إقدامهم على
ارتكابها، فغياب هذه المراقبة والتطور السريع الذي يعرفه
مجال المعلوميات
يساعد في ذلك.[3]
إلى جانب ذلك فإن
المعطيات المتداولة [4]،
من هنا تأتي مشكلة ضبط هذه المعلومات وإحرازها في شكل إلكتروني و وضعها في قالب
قانوني لاستغلالها في الإثبات، واذا كانت بعض التجهيزات تسمح بالوصول إلى هذه
المعطيات التي تبقي في ذاكرة الحاسوب المستعمل إلا أنها تتطلب خبرة عالية، وينضاف
إلى هذا مشكل الولوج إلى بعض المعلومات المحفوظة تحت رقم أو رمز سري أو المشفرة
كليا، أما المستندات والوثائق التقليدية من أوراق مطبوعة أو كتابات خطية أو حتى
دعامات إلكترونية من أقراص صلبة أو مرنة التي قد تساعد في تذليل صعوبات الإثبات،
فإنها لا تتاح دائما لاسيما في مواجهة أشخاص سيئي النية أو مجرمين متمرسين، فعلاوة
على لجوء هؤلاء إلى تطهير المحيط الذي يعملون فيه، فهم يعمدون دائما إلى حفظ
المعطيات باستعمال أرقام أو رموز سرية أو حتی استعمال تقنية التشفير[5]، كما
أن المعالجة الآلية للمعطيات المسجلة في الملفات الإلكترونية أو المخزنة في ذاكرة
الحاسوب والتي يتم حجزها يمكن أن تشكل عائقا أمام نسبة معطيات إلكترونية إلى شخص
محدد بعينه بشكل يقيني[6]“.
وعلى صعيد آخر مثلا
فمجال التجارة الإلكترونية التي يفترض فيها تعريف الطرفين البائع والمشتري كل واحد
منهما بنفسه بالشكل الكافي لأداء الثمن عبر الشبكة بصورة إلكترونية يبقى أمر ليس
مضمونا دائما في مجال المعاملات عن طريق الإنترنت بسبب تفشي أعمال سرقة الهوية أو
انتحالها أو استعمال هويات وهمية لإيقاع الغير بالغلط[7]،
ولعل قرصنة بطائق الغير البنكية وأرقامها، والأمر بتحويل الأموال من حساب بنكي
لآخر، وسحب الأرصدة المالية للغير خير دليل على ذلك إذ يصعب إثبات هذه الأفعال
الجرمية في غالب الأحيان وان تم اكتشاف مرتكبيها فبعد مشاق عديدة.
كما تجدر
الاشارة  إلى أن الحاسوب وإن كان يستخدم في
ارتكاب جرائم إلكترونية، فإنه ذلك يلعب دورا مهما في اكتشافها وتتبع فاعليها رغم
الصفات الاستثنائية التي يمتازون بها من ذكاء وعلم بليغ بوسائل التكنولوجيا، ذلك
أن تحليل معلومات يحتويها جهاز حاسوب أحد المجرمين ساعد على تحديد مكان فندق
بالرباط قرصنت به مجموعة من البطائق البنكية بلغ عددها خمسة وأربعين بطاقة، ومكن
من التعرف على المستخدم الذي قام بالعملية لفائدة ذلك المجرم[8]
وغني عن البيان أن
الحاسوب أصبح يشكل الركيزة الأساسية في إنتاج وتداول المعلومات إذ يعتمد في أسلوب
عمله على البرنامج الذي يشكل القلب النابض بالنسبة إليه، فهو الذي يوجه ه ويحد د
مسار عمله وطريقة تنفيذه ل لأوامر والمعلومات الموجهة إليه[9]،
كما أن التطور المستمر والمتنامي الذي تعرفه تكنولوجيا المعلومات بالموازاة مع
النمو السريع الدي عرفته التكنولوجيا ساهم بشكل كبير في تعدد انماط جرائم
المعلومات.

الفقرة
الثانية ؛ مكامن قصور القانون 07-03 المنظم لجرائم المس بنظم المعالجة

بالرغم من ايجابية
القانون المنظم للمس بنظم المعالجة الالية للمعطيات، سواء في الشقق الموضوعي و كدا
الاجرائي، غير اننا سنبرز اهم اجه القصور المرتبطة بالق الموضوعي
اولا؛ اعتماد صياغة
عامة وفضفاضة في نص التجريم
من المسلم به أن
قواعد القانون الجنائي يجب أن تكون واضحة وبسيطة الفهم إذا عدنا إلى بنية النص
القانوني المنظم ل لجرائم المعلوماتية نجده يستعمل بعض المصطلحات ومنها ما هو وارد
في الفصل 3-607 ق.ج حيث أن صيغة النص جاءت عامة فيما يتعلق بالركن المادي للجريمة
المتمثل في الدخول إلى نظام المعالجة و الذي يتحقق بأي صورة من صور التعدي وبغض
النضر عن الوسيلة المستعملة ونفس الشيء بنجده في الفصل 5-607 ق. ج[10]،
 المتعلق بعرقلة سير النظام حيث جاءت هي
الأخرى عامة فالمشرع لم يشترط وسيلة معينة لحصول العرقلة، وبخصوص الفصل 6-607 ق.ج
المتعلق بالاحتيال المعلوماتي فقد نص على الركن المادي للجريمة و المتمثل في
الإدخال، الحذف، التغيير لكنه لم ينص على الركن المعنوي في الفصل السابق، كذلك في
ما يخص جريمة التزوير المعلوماتي المنصوص عليها في الفصل 7-607 لم يحشد عناصر
التزوير ولا الوسيلة التي يمكن بها التزوير مما يطرح إشكال حول  إمكانية تطبق الفصول 357-359 من ق

ج[11].
تانيا؛ قصور النص
الجنائي عن الإحاطة ببعض صور الجرائم المعلوماتية
تتعدد صور وتفريعات
الإجرام المعلوماتي التي تقع خارج دائرة التحريم والعقاب ومنها عدم التجريم
الاعتراض الغير المشروع أو ما يعرف تقنية التقاط البيئات المعلوماتية عن طريق
ذبذبات الحقل المغناطيسي.
 ولقد نصت الاتفاقيات الدولية وبعض التشريعات
المقارنة على تقنية التقاط البيانات المعلوماتية باعتبارها جريمة مستقلة عن باقي
أنواع الجرائم المعلوماتية[12]،
فبالرجوع إلى اتفاقية بودابست المتعلقة بالإجرام المعلوماتية يتضح أنها بعد أن نصت
في مادتها الثانية على إلزام الدول الأطراف في الاتفاقية بتجريم الدخول غير
المشروع الأنظمة المعالجة الآلية للمعطيات
، نصت في المادة الثالثة على ضرورة قيام الدول الأطراف بتجريم الاعتراض غير
المشروع وذلك بتضمين تشريعاتها الوطنية نصوصا تقضي بأنه تعتبر جرائم العمليات التي
ترتكب عن عمد بغية اعتراض خط سير البيانات دون و
جه حق، وذلك اعتمادا على الوسائل التقنية بما في تلك ما يتعلق بما ينبعث من
منظومة الكمبيوتر من موجات كهرومغناطيسية[13]
.
 وعلى مستوى التشريع المغربي نجد المادة 115 من
قانون المسطرة الجنائية قد نصت على ذلك وإذا كان هذا النص قد جرم عملية الالتقاط
صراحة، إلا أنه ربط هذه  العملية
بالمراسلات أو الاتصالات المنجزة أو المرسلة بواسطة وسائل الاتصال عن بعد، حسب ما
يستنتج من ربط النص للالتقاط بهذا النوع من المراسلات، ومن تنصيصه على أن التحريم
والعقاب في هذه الحالة متوقف على إنجاز الالتقاط خلافا للمقتضيات المشار إليها في
المواد السابقة على المادة 115 المذكورة،
علم  ا أن المواد المذكورة تنظم
مسطرة التقاط المكالمات والاتصالات المنجزة بوسائل الاتصال عن بعد تحت مراقبة
السلطات القضية المختصة وبأمر منها كما يدل على ذلك عنوان الباب الخامس من قانون
المسطرة الجنائية، وهو ما يعني أن المدة 115 السالفة الذكر تقدم حلا جزئيا يهم حلة
التقاط المراسلات المنجزة بواسطة  وسائل
الاتصال عن بعد ، أما حالة التقاط بينت الحاسوب عن طريق شبكت الحقل المغناطيسي
فإنها تتحقق حتى ولو كان الحلوب غير مرتبط بشبكة الانترنت ، وحتى لو كانت البيانات
موضوع الالتقاط بيانات مخزنة في ذاكرة الحاسوب أو غير مرسلة أو معدة للإرسال ، وهو
ما يقضي خل المشرع لتجريم هذه الصورة من صور الإجرام المعلوماتي بنص صريح ومستقل
وفق ما تنص عليه الاتفاقيات الدولية في هذا الب
اب[14].
 ومن الجرائم الأخرى التي لم يجرمها المشرع
المغربي نجد فيروس البريد الالكتروني الذي يصيب البيانات المعلوماتية ، ويتضح من
خلال طريقة اشتغل فيروس البريد الالكتروني نه من التقنيات التي لا يمكن أن تدخل
تحت مظلة جرائم الولوج إلى نظام المعالجة الألية المعطيات المنصوص عليها وعلى
عقوبتها في الفصلين 3 – 607 و 607-4 من القانون الجنائي وإنما يمكن اعتبارها من
جرائم عرقلة سير نظام المعالجة الآلية المعطيات المنصوص عليها في الفصل 5 – 607 من
القانون السالف الذكر
.[15]
 غير أن ما يحول دون إعمال أحكام الفصل 607 – 5
بشان فيروس البريد الإلكتروني ، هر أن المشرع يعاقب على عرقلة سير نظام المعالجة
الآلية للمعطيات ككل ، بينما تتميز تقنية فيروس البريد الإلكتروني بكونها تعطل جزء
من هذا النظام فقط ، ذلك أن المشرع عند معاقبته على الولوج  دون وجه حق لنظام المعالجة الآلية للمعطيات ،
نص على معاقة الولوج سواء كان كليا أو جزئيا ، بينما عندما نظم أفعال عرقلة سير
نظام المعالجة الألية للمعطيات تحدث النظام كل و لم يدرج عبارة ” عرقلة
النظام جزئية ، على نحو يمكن القول معه أن الدفع بالشرعية الجنائية و ما تفرضه من
تفسير ضيق للنص و تحريم للقياس ، من شأنه أن يخرج الاعتداءات التي تتم بواسطة
فيروس البريد الالكتروني من نطاق التجريم و العتاب ، و يلحقها بلائحة الاعتداءات
الخطيرة التي تتم بواسطة تكنولوجيا المعلومات ، دون أن تطالها يد العدالة الجنائية[16]

 .

الفقرة
الثالثة: غياب سياسة استباقية صريحة كفيلة بمواجهة جرائم المس بنظم المعالجة
الالية للمعطيات

إن سياسة التجريم و
العقاب أبانت عن قصور واضح في حماية المجتمع من الجريمة، لأنها تكتفي فقط بتحديد
الأفعال المجرمة و العقوبات المقررة لها ولا يكون التدخل إلا بعد اقترافها، وهدا
ما أعطى سياسة الوقاية من الجريمة أهمية كبرى .
وربطا بموضوعنا
فجرائم المس ن م ا للمعطيات من الجرائم التي تتطلب وضع سياسة استباقية في سبيل
مكافحتها، و باستقرائنا الفصول القانون 03-07 يمكن أن مستشفى ولو بشكل ضمني سياسة
تسبق ارتكاب الجريمة، بحيث أننا نلاحظ أن المشرع من خلال  الفصل 8-607 عاقب على جريمة المحاولة لارتكاب
الأفعال المنصوص عليها في الفصل 3-607 و ما بعدها، و بالتالي فعنصر المحاولة يكون
قبل وقوع الجريمة أو بالأحرى قبل إتمامها.
إضافة للفصل 9-607
حيت عاقب المشرع كذلك على الاشتراك في عصابة من أجل الاعتداء في واحدة أو اكتر من
جريمة، و بالتالي فإن المشرع اعتبر فقط فعل الاشتراك فعلا جرميا، دون ارتكاب
الأفعال المقررة في جرائم المس بنظم المعالجة الآلية .
غير أن هذه السياسة
تتطلب تدخل مؤسساتي لمراقبة و مواكبة تطور الجريمة و الكشف عنها قبل وقوعها، و في
هذا الإطار نذكر اللجنة الوطنية لمراقبة حماية المعطيات دات الطابع الشخصي التي
منح لها المشرع المغربي مجموعة من الصلاحيات بموجب القانون 08-09 من قبيل؛

مهمة إبداء الرأي

سلطة اتخاد القرار

تلقي التصريحات و
منح الإذن

مهمة الإخبار

مهام تلقي الشكايات
و التحري و المراقبة

المراقبة القانونية
و التكنولوجية و إجراء الخبرة.
بالرغم من كونها تهم
الطابع الشخصي غير أنه يتم الاستعانة بها، بفضل الخبرة و تجربتها في مجال معالجة
المعطيات الشخصية، فهي أيضا تختص بإجراء خبرة بناءا على طلب من السلطات العمومية
ولاسيما السلطات القضائية على العناصر الخاضعة لتقريرها أثناء النزاعات الناشئة عن
تطبيق هذا القانون أو النصوص المتحدة لتطبيقها[17].
و بالرغم من ذلك فان
المعالجة الآلية للمعطيات تحتاج لتدخل من المشرع من أجل إقرار آلية مؤسساتي للسهر
على ضبط و مراقبة تلك المعطيات في ظل الإشكالية التي يعرفها الجانب المتعلق
بالتحرير و البحت عن مرتكبيها، خاصة أمام نقص خبرة الشرطة، وصعوبة الوصول إلى
مرتكبي هذه الجرائم و كذا سهولة إخفائها و غيرها من الإشكالات التي توجب النظر
فيها.

المطلب الثاني :
السياسة الجنائية على مستوى العمل القضائي

إذا كان دور المشرع
هو وضع القواعد القانونية التي تنظم شؤون المجتمع، فان القضاء هو الساهر على
التطبيق السليم لتلك القواعد، حيث يعتبر دوره حاسما في إخراج القاعدة القانونية من
كمونها وسكونها، فالاجتهاد القضائي هو الذي يبعث الروح والدينامية في القاعدة
القانونية من خلال التراكم العملي الذي يكون له الدور الكبير في مكافحة كافة
الجرائم الذكية والماسة بالنظم المعالجة الآلية للمعطيات فإلى أي حد وفق القضاء
المغربي من تحقيق النجاعة لمكافحة الجرائم الماسة بالنظم المعالجة الآلية
للمعطيات؟

الفقرة
الأولى؛ دور القضاء الواقف في التصدي لجرائم المس بنظم المعالجة الآلية للمعطيات

في اطار تعزيز
الحماية انظم المغرب إلى اتفاقية مجلس أروبا حول الجريمة المعلوماتية التي وقعت
ببودابيست بتاريخ 23 نونبر 2001 و البروتوكول الملحق بها، الموقع بستراسبورغ
بتاريخ 28 يناير [18]2003،
وتجدر الإشارة إلى أن الاتفاقية تتضمن مجموعة من المقتضيات المتعلقة بالتعاون
الدولي، لاسيما فيما يتعلق بتسليم المجرمين، و تنفيد الإمارات القضائية و التعاون
الفوري، بشأن تجميد و حجر البيانات و المعطيات و غيرها من مصادر الدليل الرقمي، و
لهده الغاية فقد عينت السلطات المختصة ببلادنا قطب تتبع القضايا الجنائية الخاصة و
حماية الفئات الخاصة الى رئاسة النيابة العامة ، و مصلحة مكافحة جرائم
التكنولوجيا الحديثة، و المكتب المركزي الإنتربول بالرباط التابعين للمديرية
العامة للأمن الوطني، ونقط الاتصال لتقديم المساعدة الفورية على مدار الساعة 24/07
لفائدة الدول الأطراف في الاتفاقية بشأن المجالات التي تحديدها المادة 35 من الاتفاقية
المذكورة وذلك من خلال:

توفير المشورة
الفنية

حفظ البيانات و
المعطيات الإلكترونية

جمع الأدلة و توفير
المعلومات القانونية و تحديد موقع المشتبه فيه.
فالنيابة العامة و
في إطار تنفيذها للسياسة الجنائية، مطالبة بالحرص على تحقيق الردع العام و الخاص لتحقيق
الأمن المعلوماتي و حماية أمن المعلومات الإلكترونية، و الحياة الخاصة للأفراد، و
كل ذلك في سبيل الحرص على تحقيق التوازن بين ردع الجريمة المعلوماتية و احترام
الحقوق و الحريات الأساسية الأفراد و على رأسها الحق في المعلومة و حرية التعبير و
الرأي[19] .
و لتفعيل السياسة
الجنائية ساهم جهاز النيابة العامة في ضبط و متابعة 130 شخص خلال سنة 2018 لارتكابهم
لجرائم تمس الجانب المعلوماتي من قبيل الدخول إلى نظام المعالجة الآلية للمعطيات  عن طريق الاحتيال، و التي تتبع بشأنها 65 شخص ،
و ايضا متابعة 14 شخص متابع بجريمة عرقلة سير نظم المعالجة الآلية للمعطيات ، و
ايضا متابعة 28 شخص من أجل تزوير و تزييف وثائق معلوماتية، إضافة إلى متابعة 5
أشخاص من أجل جرائم صنع أو استعمال برامج أو أدوات معدة لارتكاب جرائم معلوماتية،
و 18 شخص آخرون متابعين بجرائم أخرى[20]

الفقرة
الثانية؛ دور القضاء الجالس في التصدي لجرائم المس بنظم المعالجة الآلية للمعطيات.

ان المجسد الأبرز للجرائم
الذكية يتمثل في ن م ا للمعطيات[21]  فهو شرط أساسي يتعين توفره حتى يمكن البحث في
قيام أو عدم قیام أركان الجريمة من خلال الاعتداء على نظام معالجة البيانات وفي
حالة تخلف هذا الشرط تنتفي الجريمة[22].
في هذا الصدد نشير
الى حکم [23]
عن المحكمة الابتدائية بالرباط، توبع فيه الضنین لارتكابه جريمة الدخول إلى ن م ا
للمعطيات عن طريق الاحتيال، وتجب الإشارة إلى أن المشرع المغربي لو استخدم لفظ
الاتصال بالنظام الآلي بدل لفظ الدخول لكان أفضل لأن الاتصال كما هو معلوم لا يثير
إشكال الذي يثيره الدخول في النظام الآلي [24]، لأن
هذا الأخير له مدلول مادي والعكس بالنسبة للفظ الاتصال بالنظام الذي يشير إلى
مدلول الحماية التي يقصدها المشرع المغربي من خلال نص الفصل 3-[25]607.
وفى هذا الصدد اعتبرت
المحكمة الابتدائية بالدار البيضاء، بأن دخول الضنين إلى حساب الفاسبوك الخاص
بصديقته هو جريمة المساس ن م ا للمعطيات، فتم الاستحواذ على جميع الصور والفيديوهات
بغاية ابتزازها وذلك عن طريق الاحتيال، وقد تمت إدانته بجريمة الدخول للمعطيات
الشخصية بالاحتفاظ بالرقم السري، وحكم عليه بشهرين حبسا نافدا[26].
وفي حكم صادر عن
المحكمة الابتدائية بمراكش[27] ،
القاضي بمتابعة ثمانية أضناء بارتكابهم جنح النصب والدخول إلى النظام المعالجة
الآلية للمعطيات عن طريق الاحتيال واختلاس قوى ذات قيمة اقتصادية والتزوير في محررات
عرفية واستعمالها وإخفاء شيء متحصل عليه من جنحة واختلاس خطوط المواصلات
واستغلالها والمشاركة في الخيانة الزوجية طبق ل لأفعال المنصوص عليها وعلى عقوبتها
في الفصوص 129- 540 – 607 فقرة 3 و 607 فقرة 10 –521 -571 – 358 – 359 – 491 من
مجموعة القانون الجنائي، و المادة 82 من قانون 2496 المتعلق بالبريد والمواصلات.
وبعد استئناف الحكم بتاريخ 07/10/2016 تحت عد د 1514/26/01/2016 من طرف النيابة
العامة والمتهمين والمطالبتين بالحق المدني شركة واناکوربوريت وشركة اتصالات
المغرب
قضت محكمة الاستئناف بمراكش في قرارها بإلغاء الحکم الابتدائي جزئیا  في حق بعض المتهمين مع تبرئة بعضهم.
فالركن المادي هنا
ما هو إلى نشاط من نوع آخر، متمثل في نشاط سلبي بالقيام بالعمل، أي أن الجاني امتنع
عن الخروج من ن م ا للمعطيات عن قصد. إذ أن الجاني هنا امتنع عن قطع الاتصال
بالنظام، ومن تم فامتناع الجاني عن قطع الاتصال يشكل فعلا معاقبا عليه متى اتجهت
إرادة الجاني إلى تحققه [28]
بخصوص القضاء
المغربي فقد عرضت عليه العديد من القضايا المتعلقة بجريمة عرقلة النظام أو إحداث
خلل فيه، من خلال إرسال برامج خبيثة تهدف إلى عرقلته وإحداث خلل في سيره العادي،
ولعل أشهر القضايا هنا هي قضية عرفت بفيروس
ZOTOB،[29]
وفي نفس الإطار،
نشير إلى أن المحكمة الابتدائية بالرباط[30]، في
حكم صادر عنها بتاريخ 14/06/2010 بخصوص شكاية تقدمت بها وزارة الطاقة والمعادن
والبيئة إلى وكيل الملك، تفيد تعرض النظام الالكتروني الخاص بالوزارة لاختراق
معلوماتي،

 

 



 [1] والأكثر من ذلك أن الإجرام المعلوماتي لا يعترف بالحدود إذ أن الجريمة قد تتم من مسافات بعيدة عبر اتصال هاتفي يمكن للجاني من خلاله إعطاء تعليماته للحاسب الآلي،
[2]  وذلك أمل في استقرار حركة
التعامل ويفضلون إخفاء أسلوب ارتكاب الجريمة مخافة إتاحة
الفرصة للآخرين لتقليدها،
كما أن الكشف عن الجرائم التي تقع ضحية لها بعض
المؤسسات من شأنه
الإضرار بها نتيجة ضياع ثقة المساهمين والمتعاملين معها، إذ
يظهر لها أن المحافظة على ثقة مساهميها
وعدم زعزعة سمعتها وشهرتها أفيد بكثير
من الإبلاغ عن بعض الجرائم التي ترتكب ضدها
وقد لا تجني شيئا من وراء تقديم
شكايات بشأنها لصعوبة إثباتها ولاستحالة العثور على مقترفيها، لذلك
يبقي من
الأفضل بالنسبة إليها تسوية المشكل داخليا حتى لو كلفها الأمر التضحية
بمبالغ مالية
كبيرة
[3]  محمد كرام :”صعوبة اثبات الجرائم المرتكبة
عن طريق التقنيات الحديثة”، مجلة المحامي العدد 44-45 ص:336-337
[4]  من صوت وصورة وكتابة،
سواء اتخذت شكل تجميع
للمعطيات أو برامج حاسوب تتمثل كلها في أنظمة التشغيل في شكل إلكتروني
يتجسد في وحدات
حسابية وفي أنظمة التطبيق
[5]  فالبصمات أو الآثار
الشخصية أو التوقيع إن كان هناك توقيع أو بصمات فلا تدل على شخص معين، لأن هذه
الآثار الشخصية لا تكون مجسدة ماديا أو حتى إلكترونيا في كثير من الأحيان بقدر ما
يستدل عليها بقرائن الأحوال كحيازة حاسب آلي أو القن أو الرقم السري ل لولوج إلى
المعلومات أو لاستخدامه، وأيضا التوفر على المهارة التقنية ل لقيام ب بعض
التطبيقات المعقدة أو للهجوم على قاعدة للمعطيات أو على نظام
[6] احمد ايت
الطالب، “تقنيات البحت و اجراءات المسطرة المتبعة في جرائم الانترنيت
المعلومات” مجلة الملف، العدد 9 نونبر 2006 ص:23-24
[7]  المرجع
السابق ص:27
[8]   قرار
عدد 34، بتاريخ 16-01-2006 ملف عدد 778-05-22،ص:3 مشار اليه سابقا
[9]   طارق
بن عبد الله الشدى: مقدمة في الحاسب الالي و تقنية المعلومات، دار الوطن، الرياض،
الطبعة الاولى،1995، ص:10
[10]  رشيد وظيفي، “الاطار القانوني للجريمة
الالكترونية في التشريع المغربي” سلسلة ندوات محكمة الاستئناف بالرباط، العدد
7 سنة 2014، مطبعة الامنية، الرباط، ص:30
[11]   رشيد
وظيفي، نفس المرجع، ص:32-36
[12]   الاتفاقية الأوربية الموقعة ببودابيست 23 نونبر
2001
[13]  عبد
الرحمان المتوني،”الاجرام المعلوماتي بين تبات النص و تطور الجريمة”،
سلسلة ندوات محكمة الاستئناف بالرباط، عدد 7،سنة 2014 مطبعة الامنية، الرباط، ص:63
[14]   عبد
الرحمان المتوني، مرجع سابق، ص:
66
[15] عبد
الرحمان المتوني، مرجع سابق، ص:
67
[16] عبد
الرحمان المتوني، مرجع سابق، ص:
68
[17]   حسن الحافظي، “الحماية القانونية للمعطيات
ذات الطابع الشخصي بين التشريع الوطني و الاتفاقيات الدولية”، بحت لنيل دبلوم
ماستر في القانون الجنائي و التعاون الجنائي الدولي، جامعة مولاي اسماعيل، مكناس،
2017-2018 ص:193
[18]  مناشير و دوريات جهاز النيابة العامة، حول اتفاقية مجلس أوروبا
المتعلق بالجريمة المعلوماتية، منشور عدد 39س/ن ع ل 28  سبتمبر 2018
[19]   كلمة السيد الوكيل العام للملك ، رئيس النيابة العامة بمناسبة اليوم
الدراسي حول: إجراءات التعاون الدولي وفقا الأحكام اتفاقية  ببودابيست
[20] التقرير
الثاني لرئيس النيابة العامة، منشور بالموقع الرسمي لرئاسة النيابة العامة، 2018،
ص:274
[21]  هذا وقد عرفه مجلس الشيوخ الفرنسي بأنه علم مركب يتكون من وحدة ومجموع
وحدات معالجة التي يتكون كل منها من ذاكرة وبرامج ومعطيات، وأجهزة داخل أو خارج
أجهزة الربط التي تربط بينها مجموعة من العلاقات التي عن طريقها يتم تحقيق نتيجة
معينة، وهي معالجة المعطيات على أن يكون هذا المركب خاضعا لنظام الحماية الفنية
وذلك أثناء مناقشة مجلس الشيوخ الفرنسي لمشروع القانون المتعلق بالغش المعلوماتي
لسنة 1988، و الدي أدخلت عليه عدة تعديلات آخرها سنة 2015،.
[22]  خلدون وزاع،” المواجهة القانونية للجريمة المعلوميات” رسالة
لنيل دبلوم ماستر العلوم الجنائية، كلية العلوم القانونية و الاقتصادية و الاجتماعية،
جامعة القاضي عياض ، مراكش ، سنة 2014-2015، ص؛17
[23]   حكم
صادر عن المحكمة الابتدائية بالرباط، عدد 234، بتاريخ 2012-02-16 ، ملف جنحي
تلبسي، أورده فؤاد برامي «استراتيجية
الأمن المعلومات في حماية نظم المعطيات”، رسالة لنيل دبلوم الماستر
العلوم القانونية، كلية القاصي عياض، مراكش سنة 2017-2018 ،ص:44
[24]  ضياء علي أحمد نعمان، الغش المعلوماتي الظاهرة و التطبيقات، سلسلة
الدراسات القانونية في المجال المعلوماتيالعدد1 ، المطبعة الورقة الوطنية، مراكش،
سنة 2011، ص،305
[25]  في هذا الاطار يمكن القوا ان الهدف من التجريم هو منع اقتحام النظام الآلي للمعالجة الآلية بحد
ذاته، لذلك فإن الركن المادي لهذه الجريمة يتحقق في النشاط الإيجابي دون أن يتطلب
ذلك تحقيق النتيجة المتوخاة من الفعل الدخول غير المشروع في النظام ، فالجريمة هنا
تقع في صورتها التامة بمجرد فعل الدخول غير المشروع ، وبذلك هذه الجريمة تدخل في
زمرة الجرائم الشكلية التي لا تتطلب نتيجة إجرامية لتحققها,
 [26]حكم عدد 908 صادر عن المحكمة الابتدائية، بالدار البيضاء بتاريخ 2
يناير 2014، تحت عدد 1023، ملف جنحي (غير منشور)
[27]  حكم صادر عن المحكمة الابتدائية بمراكش تحت عدد 3613، في ملف جنحي
عدد،2016-2103-2932
[28]  ضياء علي أحمد نعمان، الغش المعلوماتي الظاهرة و التطبيقات، المطبعة و
الوراقة الوطنية، 2011، ص:350
[29]   والتي تتلخص وقائعها في تمكن تلميذان مغربين من تطوير فروس ZOTOB، وتوصلهما إلى الدخول وعرقلة نظم المعالجة
الآلية للمعطيات لمواقع إلكترونية عديدة من شركات عالمية ومؤسسات أمريكية كبرى،
وبعد التنسيق بين أجهزة الأمن المغربية والتركية ومكتب التحقيقات الفدرالية
الأمريكية تم الاهتداء إلى التلميذين وتمت متابعتهما من أجل الأفعال المنسوبة
إليهما قرار  غرفة الجنايات الابتدائية
لمحكمة الاستئناف بالرباط، عدد 721، بتاريخ 12 شتنبر 2006 ، أورده خلدون وزاع،
م.س. ص:ص 27
[30]  وتوصلت الضابطة القضائية إلى أن المدير العام الشركة “ميكائيل”
واثنين من مستخدميها قاموا بتخريب واختراق الأنظمة الإلکترونية للوزارة من خلال
تثبيت البرامج الإلكترونية
team
viewer

و
eras و  logmen التي تسمح بالتحكم عن بعد في الحاسوب ومسح وحذف
الملفات والبيانات عن طريق شبكة الإنترنيت في إحدى الوحدات المعلوماتية الفرعية
لنظام الوزارة نتج عنه تدمير العلبة الإلكترونية للنظام حكم عدد 3806 في ملف كنحس
تلبسي عدد 733/10/21. غير منشور

Related Articles

أضف تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *

Back to top button