سياسة التجريم و العقاب في الجرائم الماسة بنظم المعالجة الالية للمعطيات

سياسة التجريم و العقاب في الجرائم الماسة بنظم المعالجة الالية للمعطيات

 

سياسة
التجريم و العقاب في الجرائم الماسة بنظم المعالجة الالية للمعطيات

المشرع  الجنائي عادة لا يمكن ان يخلق الجرائم و لا ان
يعين عقوبات الا اذا تدخل بنص قانوني يضمن به حقوق الافراد و المجتمع، فهو بذلك
يضفي على التجريم و العقاب صفة المشروعية، وذلك بتبني سياسة جنائية فعالة كفيلة
بمواجهة الجريمة، وهذا ما حدى به ، محاولة خلق قاعدة قانونية قائمة على تجريم
الافعال المرتكبة ضد النظام الآلي للمعطيات “
المطلب الاول“، كما
اقر مجموعة من العقوبات في سبيل التصدي لها “
المطلب الثاني”.

المطلب الأول ؛
سياسة التجريم في مواجهة جرائم المس بنظم المعالجة الآلية للمعطيات

ذهب المشرع المغربي
نحو تخصيص الكتاب العاشر من الجزء الاول من الكتاب الثاني لجرائم المس ن م ا  للمعطيات، غير انه سن العديد من القوانين التي
تنصب حول الجريمة الالكترونية، و التي لها علاقة بهذا النظام، غير اننا سنقتصر فقط
على كل من القانون المنظم للإرهاب والقانون المتعلق بالتبادل الإلكتروني للمعطيات
القانونية

الفقرة
الأولى ؛ القانون 03-07 المتعلق بجرائم المس بنظم المعالجة الالية للمعطيات

اتخذت الجريمة
المعلوماتية في المملكة المغربية خلال العقود الأخيرة صورا متعددة، مما دفع المشرع
إلى محاولة لسد الفراغ التشريعي في مجال مكافحة الجرائم المعلوماتية، وهو القانون
رقم 03-07
[1]
بشأن تتميم مجموعة القانون الجنائي فيما يتعلق بالإخلال بسير نظم المعالجة الآلية
للمعطيات[2]،
وأول ما يلاحظ هو
عدم قيام المشرع المغربي بوضع تعريف لنظام المعالجة الآلية للمعطيات[3]، مثله
مثل القانون الفرنسي مثلا بشأن الغش المعلوماتي لسنة
1988،[4] نلاحظ أن هذا التشريع كذلك لم يحدد مفهوم نظام المعالجة الآلية للمعطيات،
بل اقتصر على بيان أوجه الانتهاكات المتعلقة بهذا النظام وعقوباتها، والقراءة
الشمولية لمقتضيات هذا التشريع المغربي تمكننا من حصر
الأفعال المجرمة وهي
كالآتي:

الدخول الاحتيالي
إلى مجموع أو بعض نظام للمعالجة الآلية للمعطيات.

البقاء في نظام
المعالجة الآلية للمعطيات بعد الدخول خطأ فيه.
بالتركيز على جريمة الدخول والبقاء غير المشروع داخل نظام معلوماتي نلاحظ
التمييز بين الدخول غير المصرح به والبقاء داخل النظام ، إذ يعتبر الأول جريمة وق
تية بينما يعتبر الثاني جريمة مستمرة ، وهو ما يقتضي
وجود تمييز في الوسائل المستخدمة في ارتكاب كل واحل منهما ، فبينما يتطلب فعل
الدخول اختراق الأنظمة الأمنية التي تحمي النظام فإن فعل البقاء لا يتطلب ذلك ،
لأن الدخول كان مشروعا[5]

حذف أو تغيير
المعطيات المدرجة في نظام المعالجة الآلية للمعطيات أو التسبب في اضطراب في سيره.

العرقلة العمدية
لسير نظام المعالجة الآلية للمعطيات أو احداث خلل فيه.

إدخال معطيات في
نظام المعالجة الآلية للمعطيات أو اتلافها أو حذفها منه أو تغيير طريقة معالجتها
أو طريقة إرسالها بشكل احتيالي.

التزوير أو التزييف
لوثائق المعلوماتي أيا كان شكلها إدا كان من شأن التزوير إلحاق ضرر بالغير.

استعمال وتائق أو
معلوميات مزورة أو مزيفة.

صنع تجهيزات أو
أدوات أو إعداد برامج للمعلوميات أو أية معطيات أعدت أو اعتمدت خصيصا لأجل ارتكاب
هده الجرائم أو تملكها أو حيازتها أو التخلي عنها للغير أو وضعها رهن إشارة الغير.

محاولة ارتكاب
الجرائم المذكورة.

المشاركة في عصابة
أو الاتفاق لأجل الإعداد لواحدة أو أكثر من هده الجرائم.[6]
إلا أن المشرع
المغربي عند سنه للقانون 03-07 قد أغفل بعض الأفعال لم يضمنها ضمن دائرة التجريم و
كذلك فيما يخص القواعد الإجرائية التي يتم إعمالها في هدا النوع الخاص من الجرائم
.

 الفقرة
الثانية؛ القوانين  ذات الصلة بجرائم المس
بنظم المعالجة الآلية للمعطيات

أولا ؛ القانون رقم
03-03 المنظم الجرائم الإرهابية
فطن المشرع المغربي
لخطورة انتشار الإجرام المعلوماتي ، وقد ظهر ذلك مع عرض مشروع القانون المتعلق
بالإرهاب على مجلس الوزراء بتاريخ16 يناير 2003[7] حيث
وردت لأول مرة الإشارة إلى إمكانية ارتكاب أفعال إجرامية ارهابية عن طريق
المعالجة.[8] وما
يلفت النظر أن هذا القانون يعد أول تشريع مغربي يشير بشكل صريح للإجرام المعلوماتي
كوسيلة للقيام بأفعال إرهابية ، فالفصل 1-218 حدد بعض الأفعال المجرمة على سبيل
الحصر، من بينها الجرائم المتعلقة بنظم المعالجة الآلية للمعطيات (الفقرة7)[9].
لكن الإشارة في
الفقرة السابعة طرحت وقت صدورها التساؤل حول الأساس القانوني للجرائم المتعلقة ن م
ا للمعطيات، بحيث أن القانون الجنائي المغربي لم يکن يحتوي على تكيفات خاصة بهذا
النوع من الجرائم، لذلك أسرع المشرع المغربي بتبني قانون خاص بهذا النمط الجديد من
الجرائم، حيث تم ذلك عبر القانون الذي تمت دراسته سلفا- رقم 03-07 المتعلق بالإخلال
بسير نظم المعالجة الآلية للمعطيات[10]،
وباستقراء القانون 03-03
نستشف أن المشرع عاقب من خلال الفقرة8 [11]من
الفصل 218-1 على كل تزوير أو تزييف للشيكات أو أي وسیلة أداء أخرى تمت الإشارة
إليها في المادتين 316و313 من مدونة التجارة المغربية. و برجوعنا للمادة 313 من
المدونة المذكورة نجدها متعلقة بموضوع الدراسة، بحيث فرضت العقوبات المنصوص عليها
في المادة 316 في حالة تزوير أو تزييف وسيلة أداء، أو استعمالها أو محاولة ذلك، و حتی
قبول الأداء-عن علم-بوسيلة مزيفة أو مزورة [12]
ومما تجدر الإشارة
إليه و نحن بصدد دراسة القانون المتعلق بمكافحة الإرهاب أن الفصل 2-218 منه جرم
استعمال وسائل الإعلام، ومنها الوسائل الإلكترونية[13] في
الإشادة بالأعمال الإرهابية[14]، ،
تانيا ؛ القانون رقم
05-53 المتعلق بالتبادل الإلكتروني للمعطيات القانونية
تدخل المشرع المغربي،
مستجيبا لمتطلبات التطور، فأصدر تشريعا نظم بمقتضاه التبادل الإلكتروني للمعطيات
القانونية بموجب القانون 53-05، الذي شمل عدة موضوعات تخص التجارة الإلكترونية،
وهي المعادلة من حيث الاثبات، بين البيانات المحمولة على دعامة ورقية و البيانات
المحمولة على دعامة إلكترونية، وكيفية إبرام العقود الإلكترونية، وتشفير البيانات،
والتوقيع الإلكتروني والمصادقة الإلكترونية وغيرها.[15]
وبصدور القانون
رقم 05-53
، يكون المغرب قد دخل العهد الرقمي ، إذ يندرج هذا القانون في إطار
مسعى سياسي عام، يهدف من جهة، الى تشجيع ولوج المغرب إلى تكنولوجيا الإعلام
والاتصال، ومن جهة أخرى، للاستجابة لتطلعات المتعاملين المتعطشين للسرعة والفعالية
في النظام القانوني، لكن في مقابل ذلك، فإن إعداد وصياغة هذا القانون، اقتضت
اعتماد مقاربة قانونية مختلفة، تسعي لوضع قواعد تؤطر مجالا يتميز بالتطور المتلاحق
والسريع وبطبيعته غير  المادية، ومن تم الالتزامات
والعقود، والتي توخت وضع الأساس للتبادل الإلكتروني للمعطيات القانونية، باعتبار
هذا التبادل هو موضوع القانون المذكور ومحوره، ومقتضيات اخرى خاصة، تهدف إلى تنظيم
هذا الموضوع من حیٹ المضمون والوظائف والإجراءات، الشيء الذي ترتب عن هذه التقنية[16] عدة
نتائج واثار مختلفة ، تفتح المجال للتساؤل عن مدى نجاعتها وكذا موقع الشق المنفصل
عن هذا القانون، ودور كل ذلك في التأثيث وبناء الإطار المناسب لبلوع المجتمع الرقمي
بصفة عامة، وتطوير التجارة الإلكترونية بصفة خاصة.
إن التعديلات
القانونية التي أتت استجابة لمتطلبات التجارة الإلكترونية[17]، و
التي أقرها القانون 05-53 ، قد سارت نحو تحديد النظام القانوني الواجب التطبيق في
تبادل البيانات و المعطيات عبر الوسائل الإلكترونية، ، و التي من شأنها أو
بفضلها يتمتع هذا التوقيع الإلكتروني بقوته الثبوتية[18]، و بذلك
يكون التشريع المغربي مسايرا الاتجاهات التشريعية الحديثة.

المطلب الثاني؛
السياسة العقابية في مواجهة جرائم المس بنظم المعالجة الآلية للمعطيات

ان العقوبات المقرر لموجهة جرائم المس بنظم
المعالجة الالية للمعطيات، هي تلك العقوبات المدرجة في الكتاب العاشر
من الجزء الاول من الكتاب الثالث من مجموعة القانون الجنائي، وقد حددها المشرع
في عقوبات اصلية “الفقرة الاولى” و اخرى عقوبات اضافية
الفقرة الثانية”

الفقرة
الاولى؛ العقوبات الاصلية المقررة في مواجهة الجرائم الماسة بالنظم المعالجة
الآلية للمعطيات

باستقرائنا للفصول
المقررة في الكتاب العاشر من الجزء الأول من القانون الجنائي المغربي نلاحظ بأن
المشرع المغربي قرر  تنزيل عقوبات على
مرتكبي الأفعال الماسة بنظم المعالجة الآلية للمعطيات  ومثال ذلك الفصل 3-607[19]
إذا نلاحظ أن الفقرة
الأولى من هذا الفصل، تجرم الدخول إلى مجموع أو بعض نظام المعالجة الآلية
للمعطيات، لكن يجب أن يتم ذلك عن طريق الاحتيال، وعليه فإن اشتراط هذا الأخير
لقيام الجريمة يعنى أن الجريمة هنا عمدية، ثم لم يشترط في هذا النص ان يكون النظام
محميا أم لا ولم يشترط حدوث النتيجة الإجرامية, وعليه، فهو يجرم كل حالة يدخل فيها
شخص إلى ن م ا للمعطيات ومنه الدخول بدون حق مجرم قانونا ،
أما الفقرة الثانية فتعاقب
على البقاء في النظام المعلوماتي أو في جزء منه، إذا كان دخول الجاني للنظام قد تم
عن طريق الخطأ، و هو غير مخول له حق دخوله، ويعاقب على هذه الجريمة بنفس العقوبة
المقررة في الفقرة الأولى.
أما الفقرة الثالثة
من نفس المادة فتضاعف العقوبة المقررة، إذا نتج عن الفعل الدخول أو البقاء حذف أو
تغيير المعطيات المدرجة في نظام المعالجة الآلية للمعطيات أو اضطراب في سيره.[20]
أما الفصل 4-607[21]  فيتناول الدخول الى معلومات تخص الأمن الداخلي
أو الخارجي للدولة أو أسرارا تهم الاقتصاد الوطني، فنلاحظ بأن المشرع المغربي من
خلال هذا الفصل في فقرته الأولى, قد حدد عقوبة أشد من تلك الواردة بالفصل السابق،
وهذا طبیعی نظرا لقيمة المعلومات محل الحماية
الجنائية، حيث إنها
تتعلق بالأمن الداخلي أو الخارجي ل لدولة أو متعلقة بأسرار مرتبطة بالاقتصاد
الوطني فمثل هده
المعلومات يمثل الاعتداء عليها اعتداءات
على مقومات الدولة من الناحية السياسية, أو الاجتماعية, أو الاقتصادية.
والملاحظ أن المشرع
قد شدد  العقوبة في حالة ما إذا أدى فعل
الدخول, أو البقاء غير المشرع داخل النظام إلى تغيير أو حذف المعطيات أو اضطراب في
سير النظام، وشدد العقوبة كذلك في حالة ارتكاب الأفعال المذكورة في الفقرة الأولى
من الفصل 4-607 من طرف موظف أو مستخدم أثناء مزاولة مهامه أو بسببها. و بالرغم من
هدا التشديد إلا أن العقوبة لا ترقى لمستوى الجناية بالرغم من أن أضرار مثل هده
الجرائم قد تمس بالنظام العام في بعض الأحيان.
أما الفصل 607-5 [22]فقد
عاقب عرقلة سير ن م ا  للمعطيات ، غير أن هذه
العرقلة قد تأخذ صورا عدة كإرسال الفيروسات المدمرة للمعطيات الموجودة داخل النظام
، و يبدو أن المشرع من خلال هذا الفصل إشترط شرط العمد لقيام الجريمة و بالتالي
لابد أن تتجه إرادة الجاني نحو عرقلة سير نظم المعالجة الآلية للمعطيات مع علمه
بذلك.
و من ناحية أخرى
نلاحظ بأن المشرع عاقب من خلال نفس الفصل على فعل إحداث خلل في نظام المعالجة
الآلية للمعطيات و الخلل بدوره قد يتضمن صورا متعددة، من بينها بطئ عمل النظام

المعلوماتي
أو توقف ن م ا للمعطيات و يعاقب على هذا الفعل بنفس العقوبة المقررة عن فعل
العرقلة.
اما للفصل 6-607  فيعاقب على افعال الاتلاف والحذف و التغيير [23] ،
يبدو من خلال ما سبق أن المشرع المغربي سار على نهج المشرع الفرنسي  الذي خصص المادة 3-323 لتجريم إدخال معطيات
داخل نظام المعالجة الآلية للمعطيات أو حذفها أو قام بتعديل هذه المعطيات الموجودة
داخل هذا النظام[24].

لكن الملاحظ
أن المشرع المغربي جرم كذلك مسألة تغيير طريقة معالجة أو إرسال المعطيات عن طريق
الاحتيال .
و بالنسبة لمواجهة جريمة التزوير المعلوماتي نلاحظ بأن المشرع لم يغفل
عن تجريم فعل تزوير ن م ا للمعطيات وذلك من خلال الفصل 7-607[25] ،
أما فيما يخص
المحاولة، أو الشروع في الجريمة الواردة في هدا القانون فقد. جعل المشرع المغربي
العقوبة على فعل المحاولة مماثلة لتلك المطبقة على الجريمة التامة، و يبدو ذلك جليا
من خلال الفصل 607-8.
ومن ناحية نظرنا نرى
أن المشرع أن استغل فرصة إصدار تشريع معلوماتي ، ووضع نص قانوني يجرم فيه التزوير
الإلكتروني أو المعلوماتي لأنه قبل صدور هدا القانون لم يكن من الممكن الحديث عن
تزوير إلا في ظل كتابة تقليدية، أما الآن فإن القضاء المغربي يملك آلية قانونية
يمكن بموجبها متابعة الجاني الدي زور وثائق معلوماتية،.

الفقرة
الثانية: العقوبات الإضافية المقررة في جرائم المس بنظم المعالجة الآلية للمعطيات

ختم المشرع المغربي
الباب العاشر الخاص بالمس ينظم المعالجة الآلية للمعطيات بإقرار عقوبات إضافية على
مرتكبي هده الجرائم ، و قد نص الفصل 11-607 على أنه، يجوز للمحكمة مع مراعاة حقوق
الغير حسن النية أن تحكم بمصادرة الأدوات التي استعملت في ارتكاب جرائم المنصوص
عليها في هذا الباب و المتحصل عليها منها، و يمكن علاوة على ذلك الحكم على الفاعل
بالحرمان من ممارسة واحد أو أكثر من الحقوق المنصوص عليها في الفصل 40 من القانون
الجنائي لمدة تتراوح بين سنتين و عشر سنوات.
ويمكن أيضا الحكم
بالحرمان من مزاولة جميع المهام و الوظائف العمومية لمدة تتراوح بين سنتين و عشر
سنوات و بنشر أو بتعليق حكم الصادر بالإدانة.
و بالتالي فالفصل المذكور
يعطي للمحكمة الحق في إمكانية الحكم بمجموعة من العقوبات الإضافية [26]،كمصادرة
الأدوات المستعملة في ارتكاب الجرائم المشار إليها في هدا القانون أو الأدوات
المتحصل عليها من هده الجرائم ، و يمكن للمحكمة كذلك بموجب الفقرة الثانية من
الفصل 11-607 الحكم على الجاني بالحرمان من ممارسة الحقوق المنصوص عليها في
القانون الجنائي [27]
لمدة تتراوح بين سنتين و عشر سنوات ، و تجدر الإشارة إلى أن هده الحقوق تتجلى في
الحقوق الوطنية أو المدنية أو العائلية [28] .
و يمكن للمحكمة أيضا
الحكم على الجاني بالحرمان من مزاولة أية وظيفة عمومية لمدة تتراوح بين سنتين إلى
عشر سنوات ، كما أعطى المشرع المغربي من خلال سياسته العقابية للمحكمة إمكانية
الحكم بنشر أو تعليق الحكم الصادر بالإدارة .
و في الأخير نرى أن
مصطلح الأدوات الواردة في الفصل المذكور يعني في اللغة المعلوماتية، كل ما هو مادي
دون أن يشمل ذلك البرامج المعلوماتية و التي تكون دائما أكثر قيمة و أهمية.


[1]  ويحتوي هذا القانون
على تسعة فصول من الفصل 3-607 إلى الفصل 11-607 من مجموعة القانون الجنائي المغربي
في الباب العاشر من الجزء الأول من الكتاب الثالث.
[2]   خالد عتماني”  مكافحة الجريمة الالكترونية في ضوء التشريع
المغربي «،مجلة العلوم الجنائية العدد الاول، 2014، ص:39
[3]  ويبدو أن المشرع قصد
ذلك بحيث ترك ذلك للفقه والقضاء، ثم إن المجال المعلوماتي هو مجال حديث ومتجدد
،وبالتالي فإن اي تعريف يتم وضعه قد يصبح متجاوزا فيما بعد في ضوء التطور المذهل
القطاع تكنولوجيات الاتصالات والمعلومات، وعليه، فقد أحسن المشرع المغربي عند عدم
وضعه لتعريف خاص بنظام المعالجة الآلية للمعطيات
[4] La loi frence-godfraine-N88 du 5-1-1988 coincement la
fraude informatique
[5]  Xavier minant
de bellefonds et alian Holland, pratique du droit de l’informatique,
4eme édition, Delmas, 1998,p :328
[6]محمد جوهر،” خصوصيات زجر الإجرام المعلوماتي، المجلة المغربية
للقانون و الاقتصاد و التدبير، العدد 52، 2006، ص:87
[7]محمد جوهر: «مرجع سابق” ص:84
[8]بينت الأحداث الأليمة ل 16 ماي 2003 أن المغرب مستهدف أيضا في أمنه
الاجتماعي من طرف الجماعات الإرهابية، مما سرع بالتصويت على مشروع القانون المجرم
الإرهاب لملأ الفراغ القانوني
[9]ينص الفصل 1-218 من القانون 03-03 على أنه:” تعتبر الجرائم
الآتية أفعالا إرهابية، إذا كانت لها علاقة عمدا بمشروع فردي أو جماعي يهدف إلى
المس الخطير بالنظام العام بواسطة التخويف أو الترهيب أو العنف …
7 ـ الجرائم المتعلقة بنظم المعالجة الآلية
للمعطيات؛
[10]  وبالتالي أصبح هذا
القانون بمثابة مرجعية قانونية للفصل1-218 من قانون الإرهاب، يراعي خصوصية الإجرام
المعلوماتي بفضل صدور التشريع المغربي الجديد رقم 30-07 المذكور سابقا۔
[11] ينص
الفصل 218-1 من القانون 03-03 : تعتبر الجرائم التالية أفعالا إرهابية….8_ تزوير
أو تزييف الشيكات أو أي وسيلة أداء أخرى المشار اليها على التوالي في المادتين 316
و 331 من مدونة التجارة……”
[12]  وبطبيعة الحال يدخل
ضمن وسائل الاداء المشار إليها وسائل الأداء الحديثة مثل بطاقات الدفع الالكتروني
[13]  ومعلوم أن وسائل
الإعلام الإلكترونية متعددة من أبرزها الشبكة الدولية للمعلوميات أي ما يسمى بالإنترنيت.
[14]  ينص
الفصل 2-218 على أنه ” يعاقب بالحبس من سنتين إلى ست سنوات و بغرامة تتراوح
بين 10000 و 200000 درهم كل من أستاذ بأفعاله تكون جريمة إرهابية بواسطة الخطب أو
الصباح أو التهديد الموقع بها في الأماكن أو الاجتماعات العمومية أو بواسطة
المكتوبات و المطبوعات المبيعات أو المزروعة أو المعروضة للبيع أو المعروضة للبيع
أو المعروضة في الأماكن أو الاجتماعات العمومية أو بواسطة الملصقات المعروضة على
أنظاره على أنظاره العموم بواسطة مختلف وسائل الإعلام السمعية  البصرية و الإلكترونية”.
[15]     نور
الدين الناصري، “المعاملات و الإصابات في مجال الاتصال الحديثة، سلسلة
الدراسات القانونية المعاصرة، العدد 12، مطبعة النجاح، الدار البيضاء، الطبعة
الأولى ,2007 ص:9
[16]    وتجدر
الإشارة على أن مبرر اللجوء إلى هده التقنية، و ذلك حسب النص التقدمي لمشروع
القانون 05-53، يمكن في الحفاظ على وحدة الموضوع و معالجته بكيفية متناسقة من
مختلف جوانبها.
[17]  والتي تقوم على تغيير
وتتميم بعض مقتضيات ظهير الالتزامات و العقود، و إضافة مقتضيات أخرى تتوخى جملة من
الأهداف، حيث نجد المشرع يتحدث عن التوقيع الإلكتروني المؤمن و التشفير ثم
المصادقة الإلكترونية
[18] نور الدين الناصري، م ، س
،ص:20
[19]   يعاقب بالحبس من شهر إلى
ثلاثة أشهر وبالغرامة من 2.000 إلى 10.000 درهم أو بإحدى هاتين العقوبتين فقط كل
من دخل إلى مجموع أو بعض نظام للمعالجة الآلية للمعطيات عن طريق الاحتيال.
ويعاقب بنفس العقوبة من بقي في نظام للمعالجة الآلية للمعطيات أو في جزء
منه، كان قد دخله عن طريق الخطأ وهو غير مخول له حق دخوله. تضاعف العقوبة إذا
نتج عن ذلك حذف أو تغيير المعطيات المدرجة في نظام للمعالجة الآلية للمعطيات أو
اضطراب في سيره.
[20] من وجهة
نظرنا فإن المشرع المغربي سار على نفس نهج المشرع الفرنسي بخصوص مضاعفة عقوبة
الدخول أو البقاء داخل النظام، إدا اقترن ذلك بظروف مشددة، قد يتجلى في حذف أو
تغيير المعطيات الموجودة داخل أية نظام
المعالجة الآلية للمعطيات.
[21]  دون الإخلال بالمقتضيات
الجنائية الأشد، يعاقب بالحبس من ستة أشهر إلى سنتين وبالغرامة من 10.000 إلى
100.000 درهم كل من ارتكب الأفعال المشار إليها في الفصل السابق في حق مجموع أو
بعض نظام للمعالجة الآلية للمعطيات يفترض أنه يتضمن معلومات تخص الأمن الداخلي أو
الخارجي للدولة أو أسرارا تهم الاقتصاد الوطني.
 دون الإخلال بالمقتضيات الجنائية الأشد، ترفع العقوبة إلى الحبس من
سنتين إلى خمس سنوات وبالغرامة من 100.000 إلى 200.000 درهم إذا نتج عن الأفعال
المعاقب عليها في الفقرة الأولى من هذا الفصل تغيير المعطيات المدرجة في نظام
للمعالجة الآلية للمعطيات أو حذفها أو اضطراب في سير النظام، أو إذا ارتكبت
الأفعال من طرف موظف أو مستخدم أثناء مزاولة مهامه أو بسببها، أو إذا سهل للغير
القيام بها.
[22]  يعاقب بالحبس من سنة إلى ثلاث سنوات وبالغرامة من 10.000 إلى 200.000
درهم أو بإحدى هاتين العقوبتين كل من عرقل عمدا سير نظام للمعالجة الآلية للمعطيات
أو أحدث فيه خللا.
[23]   يعاقب بالحبس
من سنة إلى ثلاث سنوات وبالغرامة من 10.000 إلى 200.000 درهم أو بإحدى هاتين
العقوبتين فقط كل من أدخل معطيات في نظام للمعالجة الآلية للمعطيات أو أتلفها أو
حذفها منه أو غير المعطيات المدرجة فيه، أو غير طريقة معالجتها أو طريقة إرسالها
عن طريق الاحتيال
[24] L’article 323-3 modifier par : loi n°2015-912 du
24 juillet 2015-art 4
Le fait d’introduire frauduleusement des données dans
un système de traitement automatisé , d’extraire , de détenir, de reproduire ,
de transmettre , de supprimer ou de modifier frauduleusement les données qu’il
contient et puni de cinq ans d’emprisonnement et de 150000€ d’amende.
[25]  دون الإخلال بالمقتضيات
الجنائية الأشد، يعاقب بالحبس من سنة إلى خمس سنوات وبالغرامة من 10.000 إلى
1.000.000 درهم كل من زور أو زيف وثائق المعلوميات أيا كان شكلها إذا كان من شأن
التزوير أو التزييف إلحاق ضرر بالغير.
 دون الإخلال بالمقتضيات الجنائية الأشد، تطبق نفس العقوبة، على كل من
استعمل وثائق المعلوميات المشار إليها في الفقرة السابقة وهو يعلم أنها مزورة أو
مزيفة.
[26]  للمزيد حول العقوبات
التبعية و التكميلية أنظر الدكتور أحمد عوض بلال: النظرية العامة الجزاء الجنائي،
دار النهضة العربية،1995,ص:388
[27]  أنظر الفصل 40 من مجموعة القانون الجنائي
 [28] أنظر
الفصل 26 من مجموعة القانون الجنائي المغربي.

Related Articles

أضف تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *

Back to top button