الجريمة الإلكترونية هي الجريمة ذات الطابع المادي، التي تتمثل في كل سلوك غير قانوني مرتبط بأي شكل بالأجهزة الإلكترونية ، يتسبب في حصول المجرم على فوائد مع تحميل الضحية خسارة ، ودائماْ يكون هدف هذه الجرائم هو سرقة وقرصنة المعلومات الموجودة في الأجهزة، أو تهدف إلى ابتزاز الأشخاص بمعلوماتهم المخزنة على أجهزتهم المسروقة .
خصائص الجريمة المعلوماتية :
الجرائم المعلوماتية إنما تعد إفرازا ًونتاجا ًلتقنية المعلومات ، فهي ترتبط بهاوتقوم عليها وقد أدى اتساع نطاق هذه الجرائم في المجتمع وازدياد ازدهارحجم ودور تقنية المعلومات في القطاعات المختلفة إلى إعطاء جرائمالمعلوماتية لوناً أو طابعا ً قانونيا خاصا يميزها عن غيرها من الجرائم – سواء التقليدية منها أو المستحدثة - ، قد يتطابق بعضها بمجموعة من الخصائص مع خصائص طوائف أخرى من تلك الجرائم .
ولعل أبرز خصائص جرائم المعلوماتية ما يلي :
1-الجاني في الجرائم المعلوماتية
2-الهدف والدافع وراء ارتكاب جرائم المعلوماتية
3-موضع جرائم المعلوماتية من مراحل تشغيل نظام المعالجة الآلية للبيانات
4-التعاون والتواطؤ على الإضرار
5-أعراض النخبة
6-أضرار جرائم المعلوماتية
7-صعوبة اكتشاف جرائم المعلوماتية وإثباتها
وسنتناول كل منها بالتفصيل فيما يلي :
1-الجاني في الجرائم المعلوماتية :
قد يكون الجاني في جرائم المعلوماتية شخصا ً طبيعيا ً يعمل لحسابه ، ويهدف إلى تحقيق مصلحةخاصة به من وراء الجريمة التي يرتكبها أو عن طريق الاستعانة بأحد نظم المعالجة الآليةللبيانات والمعلومات ضد احد نظم المعالجة الآلية للبيانات والمعلومات ولكن يحدث كثيرا ً أن يقترف الشخص الطبيعي الفعل المؤثم جنائيا ً ليس لحسابه الخاص وإنما لحساب احد الأشخاص المعنوية كشركة عامة أو خاصة تعمل في مجال المعلوماتية أو تعمل في مجال آخر , ولكن تقدم على السطو على أحد أنظمة المعلوماتية أو تحدث ضررا ً للغير عنطريق اللجوء لأحد نظم المعالجة الآلية للمعلومات .
2-الهدف والدافع وراء ارتكاب جرائم المعلوماتية :
تستهدف أكثر جرائمالمعلوماتية إدخال تعديل على عناصر الذمة المالية , ويكون الطمع الذييشبعه الاستيلاء على المال دافعها وبريق المكسب السريع محرك لمرتكبها , وقد ترتكب أحيانا ً لمجرد قهر نظام الحاسب الآلي وتخطى حواجز الحمايةالمقامة حوله أو بدافع الانتقام من رب العمل , أو احد الزملاء أو الأصدقاء .
3-موضع جرائم المعلوماتية من مراحل تشغيل نظم المعالجة الآلية للبيانات :
على الرغم من إمكانيةارتكاب جرائم المعلوماتية أثناء أية مرحلة منالمراحل الأساسية لتشغيل نظام المعالجة الآلية للبيانات في الحاسب الآلي ( الإدخال – المعالجة – الإخراج ) فإن لكل مرحلة من هذه المراحل - بالنظر إلى طبيعتها - نوعية خاصة من الجرائم لا يمكن ارتكابها إلا في وقت محدد , يعتبر بالنسبة لمراحل التشغيل الأمثل لذلك :
ففي مرحلة الإدخال : حيث تترجم المعلومات إلى لغةمفهومه من قبل الآلة , فإنه يسهل إدخال معلومات غير صحيحة وعدم إدخال وثائق أساسية , وفي هذه المرحلة يرتكب الجانب الأكبر من جرائم المعلوماتية .
وفي مرحلة المعالجة الآلية للبيانات : فإنه يمكن إدخال أية تعديلات تحققالهدف الإجرامي عن طريق التلاعب في برامج الحاسب الآلي ( كدس تعليمات غير مصرح بها فيها , أو تشغيل برامج جديدة تلغى – جزئيا أو كليا – عمل البرامجالأصلية ) والجرائم المرتكبة و اكتشافها في هذه المرحلة صعب تتطلب توافر معرفة فنية عميقةلدى الجاني , وغالبا ً ما تقف المصادفة وراءه , وفيالمرحلة الأخيرة , وفيالمرحلة الأخيرة المتعلقة بالمخرجات : يقع التلاعب في النتائج التي يخرجهاالحاسب بشأن بيانات صحيحة أدخلت فيه وعالجها بطريقة صحيحة .
- صعوبة اكتشاف جرائم المعلوماتية واثباتها :
لا تحتاج جرائم المعلوماتية إلى أي عنف, أو سفك للدماء ، أو أثاراقتحام لسرقة الأموال ،وإنما هي أرقام وبيانات تتغير أو تمحى تماما من السجلات المخزونة في ذاكرةالحاسبات الآلية, ولأن هذه الجرائم في أغلب الأحيان لا تترك أي أثر خارجيمرئي لها فإنها تكون صعبة في الإثبات. ومما يزيد من صعوبة إثبات هذهالجرائم أيضاً ارتكابها عادة في الخفاء, وعدم وجود أي اثر كتابي لما يجرىخلال تنفيذها من عمليات أو أفعال إجرامية, حيث يتم بالنبضات الالكترونيةنقل المعلومات أضف إلى ذلك إحجام مجتمع الأعمال عن الإبلاغ عنها تجنباللإساءة إلى السمعة وهز الثقة في كفاءة المنظمات والمؤسسات المجني عليها, فضلاً عن إمكانية تدمير المعلومات التي يمكن أن تستخدم كدليل في الإثباتفي مدة قد تقل عن الثانية الزمنية إضافة إلى عدمملائمة الأدلة التقليدية في القانون الجنائي في إثباتها ومن ثم يلزمالبحث عن أدلة جديدة حديثة ناتجة من ذات الحاسب ومن هنا تبدأ صعوباتالبحث عن الدليل, وجمع هذا الدليل, وتبدأ مشكلات قبوله إن وجد, ومدىموثوقيته أو مصداقيته على إثبات وقائع الجريمة .
أركان الجريمة :
للجريمة ثلاثة اركان:
أ- الركن القانوني
و هو النص على الجريمة و عقابها, أي أن ينص المشرع على ذكر الجريمة في قانون العقوبات و يجرمها و يحدد عقوبتها.
ب - الركن المادي
و هو الفعل الجرمي, او الواقعة الإجرامية , او هو الاعتداء المادي الذي ينصب على الشيء المحمي بالقانون. و هذا هو الجانب الموضوعي للجريمة.
ج - الركن المعنوي
و يتجلى في حرية الإرادة في اختيار ارتكاب الجريمة من عدمها. و هذا هو الجانب الذاتي للجريمة.
و من اجل تحديد اركان كل جريمة تحديدا دقيقا يجب دراسة هذه الاركان
فالركن القانوني: يعتبر تواجده في كل جريمة امراً بديهياً, فمن غير المتخيل وجود جريمة من غير ركن قانوني (أي نص يجرمها) فتحديد هذا الركن سهل و لا يثير أي صعوبة , فمتى توافر فعل الاعتداء نبحث عن نص قانوني يجرمه . فإذا توافر هذا النص جرمنا الفعل, و في حال عدم توافره نزيل عن الفعل صفة الجريمة تطبيقاً لقاعدة لا جريمة و لا عقوبة من دون نص.
-القانون رقم 05/53 المتعلق بالتبادل الالكتروني للمعطيات القانونية .
-القانون رقم 00-02 المتعلق بحقوق المؤلف والحقوق المجاورة.
-القانون رقم 03-07 المتعلق بالإخلال بسير نظم المعالجة الآلية للمعطيات ...
يقوم الركن المادي للجريمة على ثلاث عناصر و هي:
1. الفعل و هو النشاط الجرمي أو السلوك الإجرامي.
2. النتيجة و هي النتيجة الضارة التي تنجم عن هذا الفعل
3. علاقة السببية و هي العلاقة التي تربط بين ذاك الفعل و بين تلك النتيجة.
فلكل ركن مادي ثلاثة عناصر هي الفعل و النتيجة و العلاقة السببية.
الفعل: و قد يكون إيجابياً او سلبياً, فهو ايجابي إذا قام الشخص بحركات جسدية معينة لإحداث أثر معين. كأن يمد الشخص يديه ليستولي على المال , او يستخدم زراعيه و قدميه في ضرب الآخرين, او يستخدم أصابعه في التزوير او فمه و لسانه في السب و القدح و التحقير أو إفشاء الأسرار الممنوعة. او يستخدم لسانه في تحريض الآخرين على ارتكاب الجرائم , حيث ان التحريض يعتبر جريمة .
النتيجة: النتيجة هي غير الفعل, و هي منفصلة عنه. و ذلك لأن الفعل المجرّم هو النشاط الذي يصدر عن الفاعل, بينما النتيجة هي الأثر الذي يحدثه ذلك النشاط في العالم الخارجي.فإطلاق النار مثلاً هو الفعل, و موت الضحية هي النتيجة لذلك الفعل.
و لا تكون الجريمة تامة إلا إذا حصلت النتيجة,فالنتيجة إذا هي شرط في كل جريمة تامة علاقة السببية: لا يكفي لقيام الجريمة أن يكون هناك فعل و نتيجة ضارة لهذا الفعل , و إنما يجب أن يكون هناك علاقة سببية تربط بين هذا الفعل و تلك النتيجة. فيجب ان يتصل الفعل بالنتيجة صلة العلة بالمعلول و المسبب بالسبب, و ذلك كي يتحمل الفاعل عبء النتيجة التي أفضى إليها فعله. و إذا لم يتوافر عنصر السببية فلا يكتمل الركن المادي للفعل. و تكون العلاقة السببية بين الفعل و النتيجة متوفرة متى كان هذا الفعل صالحاً – في الظروف التي ارتكب فيها- لإحداث تلك النتيجة وفقاً لمجرى الأمور العادي.
الفرق بين الجريمة الالكترونية وغيرها من الجرائم :
ثمة فروق بين الجريمة المعلوماتية سواء كانت تقليدية أو مستحدثه من عدة وجوه:
- الجريمة المعلوماتية أو الإلكترونية يكون مسرح الوقائع أو مسرح الجريمة ؟؟؟؟ غير موجود، فمسرح الجريمة هنا هو الفضاء الإلكتروني بأثره.
- أن الجاني والمجني عليه لا يشترط أن يكونا في مكان واحد أو في دولة واحدة على عكس الحال في الجرائم العادية مثل المخدرات أو التل والتي لها مسرح جريمة ومن ثم يكون لها محل للمعانية.
- مبدأ إقليمية النص الجنائي، وما يعنيه ذلك للجرائم المعلوماتية وجرائم الإنترنت ومدي إمكانية تطبيق القوانين الوطنية على الجرائم الواقعة بالإنترنت.
- أن الجرائم المعلوماتية أو الإلكترونية قابلة للتوسع والابتكار إذا هي مرتبطة في الأساس بالتقدم التقني والمعلوماتي.
أسباب اختلاف الجرائم المعلوماتية عن الجرائم التقليدية لا تعني جرائم الحاسوب أو الإنترنت بالضرورة شكلاً غير مسبوق من الاعتداء على حقوق الآخرين، بل إن مفهوم الجرائم المعلوماتية بالمعنى الواسع يشمل جرائم تقليدية معروفة مثل السرقة والاحتيال والابتزاز والتجسس والاختلاس والتزوير· كل ما هنالك أن شبكة الإنترنت أو نظام الحاسوب هو الأداة التي اختارها الفاعل لتحقيق هدفه بكفاءة ودقة· من الأمثلة على ذلك: استخدام الحاسوب والماسح الضوئي وطابعة الليزر الملونة وبرمجيات متخصصة لتزوير علات أو مستندات، وهي نفس الجريمة التي تنفذ بوسائل الطباعة التقليدية·
مثال ثان: سرقة حاسوب محمول يحتوي على معلومات حساسة، فهذا يشبه إلى حد بعيد سرقة حافظة مستندات تحتوي على نفس المعلومات، ومثال ثالث: استخدام موقع على الإنترنت لعرض صور فاضحة أو التحريض على الفاحشة يشبه أشكال التحريض بواسطة الوسائط التقليدية من مجلات مطبوعة وبرامج تلفاز منحرفة·
الجرائم المعلوماتية في جوهرها اعتداء على الأفراد والممتلكات، ولكن لها ما يميزها عن الجرائم التقليدية· من أبرز خصائص هذه الجرائم أنها عادة ذات تأثير فادح، فاطلاق فيروس، على سبيل المثال، قد يصيب ملايين الحواسيب خلال فترة وجيزة ونشأ عنه أضرار تقدر بمليارات الدولارات·
علاوة على ذلك فهذه الجرائم تستلزم أن يكون الجاني متمتعاً بمهارات ذهنية عالية وفهم دقيق لآلية عمل الشبكات ونظم التشغيل والبرمجة·
قارن مثلاً بين اقتحام مصرف لسرقة النقود الورقية واستخدام وسائل الاتصال للتسلل إلى نظام نفس المصرف وتحويل الأموال من حساب إلى آخر· لا شك أن الحالة الأخيرة تطلق قدرات متميزة لاختراق نظام أمن المعلومات بالمصرف كما أن الخسائر المترتبة عليها تكون أكبر أضعافاً مضاعفة· يلاحظ كذلك أن معظم الجرائم التقليدية داخل حدود دولة معينة، بينما معظم الجرائم المعلوماتية تتم عبر الحدود بسبب الطبيعة العالمية للإنترنت، مقتضى هذه الخاصية أن الجريمة التقليدية تخضع لإجراءات واضحة ونظام قانوني راسخ يتقن التعامل معها، بينما عناصر الجريمة المعلوماتية تتوزع عادة بين عدة دول·
على سبيل امثال، إذا قام فرد بشراء سيارة من وكيل محلي مستخدماً بطاقة ائتمان، ثم تبين أن هذه البطاقة مزوَّرة، يكون لدينا جريمة تقليدية يسهل تصنيفها وتتبع الجاني والإيقاع به· هذا بينما إذا قام شخص مقيم في ألمانيا بانتحال شخصية آخر يملك بطاقة ائتمان صادرة من كندا ثم دخل على موقع eBay حيث اشترى أجهزة إلكترونية من الولايات المتحدة باستخدام تلك البطاقة، كيف تكون إجراءات التعامل مع هذه الجريمة؟ وأي نظام قانوني أو قضائي يطبق؟
إن الجرائم المعلوماتية تعتبر حديثة جداً، لذلك لا يتمتع القائمون على تطبيق القانون بخبرة كافية للتعامل معها· علاوة على ذلك، فإن نصوص القانون تخلو من المعالجة الوافية لأنواع كثيرة من الجرائم المعلوماتية مما يتيح للجناة الإفلات من العقاب، حتى في حالة القبض عليهم·
هناك جرائم لها نظير تقليدي لكنها مختلفة من حيث إمكانية التعامل معها قضائياً·
من ذلك:رسال بريد إلكتروني منتحلاً اسم وصفة شخص آخر بقصد الإضرار بسمعة ذلك الشخص·
هذا الفعل يمكن التعامل معه في ظل مواد القانون المعتادة بشأن الاحتيال، إلا أن المشكلة أن القاضي عندما ينظر في القضية قد يجد أن نصوص القانون التي تشير صراحة إلى الكتابة والتوقيع لا تنطبق على البريد الإلكتروني الذي لا يحتاج إلى الورقة والقلم·
حماية الجنائية :
القانون المغربي رقم 03-07 المتعلق بالإخلال بسير نظم المعالجة الآلية للمعطيات ( الفصول3-607 إلى 11-607 من مجموعة القانون الجنائي المغربي) اتخذت الجريمة المعلوماتية في المملكة المغربية خلال العقود الأخيرة صورا متعددة، مما دفع المشرع إلى سن تشريع مهم، لكونه صدر لسد الفراغ التشريعي في مجال مكافحة الجرائم المعلوماتية، وهو القانون رقم 03-07 بشأن تتميم مجموعة القانون الجنائي فيما يتعلق بالإخلال بسير نظم المعالجة الآلية للمعطيات، ويحتوي هذا القانون على تسعة فصول(من الفصل 3-607 إلى الفصل11-607 من مجموعة القانون الجنائي المغربي). وأول ما يلاحظ هو عدم قيام المشرع المغربي بوضع تعريف لنظام المعالجة الآلية للمعطيات، ويبدو أن المشرع قصد ذلك, بحيث ترك ذلك للفقه والقضاء، هذا الأخير المكلف بتطبيق بنود هذا التشريع، ثم إن المجال المعلوماتي هو مجال حديث ومتجدد، وبالتالي فإن أي تعريف يتم وضعه قد يصبح متجاوزاً فيما بعد, في ضوء التطور المذهل لقطاع تكنولوجيات الاتصالات والمعلومات، وعليه، فقد أحسن المشرع المغربي عند عدم وضعه لتعريف خاص بنظام المعالجة الآلية للمعطيات.
وعند رجوعنا للقانون الفرنسي مثلا بشأن الغش المعلوماتي لسنة 1988، نلاحظ أن هذا التشريع كذلك لم يحدد مفهوم نظام المعالجة الآلية للمعطيات، بل اقتصر على بيان أوجه الانتهاكات المتعلقة بهذا النظام وعقوباتها.
ولعل القراءة الشمولية لمقتضيات هذا التشريع المغربي تمكننا من حصر الأفعال المجرمة التالية :
1-الدخول الاحتيالي إلى مجموع أو بعض نظام للمعالجة الآلية للمعطيات.
2-البقاء في نظام للمعالجة الآلية للمعطيات بعد الدخول خطأ فيه.
3- حذف أو تغيير المعطيات المدرجة في نظام المعالجة الآلية للمعطيات أو التسبب في اضطراب في سيره.
4- العرقلة العمدية لسير نظام المعالجة الآلية للمعطيات أو إحداث خلل فيه.
5- إدخال معطيات في نظام للمعالجة الآلية للمعطيات أو إتلافها أو حذفها منه أو تغيير المعطيات المدرجة فيه، أو تغيير طريقة معالجتها أو طريقة إرسالها بشكل احتيالي.
6- التزوير أو التزييف لوثائق المعلوميات أيا كان شكلها إذا كان من شان التزوير أو التزييف الحاق ضرر بالغير.
7- استعمال وثائق معلوميات مزورة أو مزيفة.
8- صنع تجهيزات أو أدوات أو إعداد برامج للمعلوميات أو أية معطيات أعدت أو اعتمدت خصيصا لأجل ارتكاب هذه الجرائم أو تملكها أو حيازتها أو التخلي عنها للغير أو عرضها رهن إشارة الغير.
9- محاولة ارتكاب الجرائم المذكورة.
10- المشاركة في عصابة أو اتفاق لأجل الإعداد لواحدة أو أكثر من هذه الجرائم.
*قراءة تحليلية لنصوص القانون المغربي رقم03-07
ينص الفصل 3-607 على ما يلي (يعاقب بالحبس من شهر إلى ثلاثة أشهر وبالغرامة من 2000 إلى 10000 درهم أو بإحدى هاتين العقوبتين فقط كل من دخل إلى مجموع أو بعض نظام المعالجة الآلية للمعطيات عن طريق الاحتيال.
ويعاقب بنفس العقوبة من بقي في نظام للمعالجة الآلية للمعطيات أو في جزء منه, كان قد دخله عن طريق الخطأ وهو غير مخول له حق دخوله.
تضاعف العقوبة إذا نتج عن ذلك حذف أو تغيير المعطيات المدرجة في نظام للمعالجة الآلية للمعطيات, أو اضطراب في سيره.)
إذن نلاحظ أن الفقرة الأولى من هذا الفصل, تجرم الدخول إلى مجموع أو بعض نظام المعالجة الآلية للمعطيات، لكن يجب أن يتم ذلك عن طريق الاحتيال، وعليه فإن اشتراط هذا الأخير لقيام الجريمة, يعني أن الجريمة هنا عمدية، ثم إن المشرع المغربي لم يشترط في هذا النص القانوني كون النظام محميا أم لا، ولم يشترط حدوث النتيجة الإجرامية. وعليه، فالمشرع يجرم كل حالة يدخل فيها شخص إلى نظام المعالجة الآلية للمعطيات ،
وبالتالي ففعل الدخول وحده بدون حق مجرم قانوناً ، وقد عاقب المشرع المغربي مقترف هذه الجريمة – حسب الفقرة الأولى من الفصل 3-607 – بالحبس من شهر إلى ثلاثة أشهر وبالغرامة من 2000 إلى 10000 أو بإحدى هاتين العقوبتين.
أما الفقرة الثانية من الفصل3-607 فتعاقب على البقاء في النظام المعلوماتي أو في جزء منه, إذا كان دخول الجاني لهذا النظام قد تم عن طريق الخطأ, وهو غير مخول له حق دخوله، ويعاقب على هذه الجريمة بنفس العقوبة المقررة في الفقرة الأولى.
أما الفقرة الثالثة من نفس المادة فتضاعف العقوبة المقررة، إذا نتج عن فعل الدخول أو البقاء حذف أو تغيير المعطيات المدرجة في نظام المعالجة الآلية للمعطيات أو اضطراب في سيره.
القانون المغربي رقم 05/53 المتعلق بالتبادل الالكتروني للمعطيات القانونية وبعض مقتضيات مدونة الجمارك والضرائب غير المباشرة
1: القانون المغربي رقم 05/53 المتعلق بالتبادل الالكتروني للمعطيات القانونية.([61])
طهر نمط جديد من المجتمعات هو المجتمع الرقمي أو مجتمع المعلومات، الذي عرف بكونه المجتمع الذي يعتمد في تطوره أساسا على المعلومات والحاسب الآلي وشبكات الاتصال الحديثة، وبالتالي كان ضروريا تدخل المشرع لإقرار حجية المراسلات والعقود الالكترونية وكذا التوقيع الالكتروني، لمساعدة القضاء على تسوية المنازعات المتصلة بالمعاملات الالكترونية.
ولقد سعى المشرع المغربي إلى تهيئة بيئة قانونية تناسب التطور المذهل في مجال المعاملات التي تتم بطرق الكترونية، وبالتالي الانتقال من مرحلة التعامل الورقي إلى مرحلة التعامل الالكتروني، ويأتي في هذا السياق صدور القانون المغربي رقم 53-05 المتعلق بالتبادل الالكتروني للمعطيات القانونية.وقد وضع هذا القانون النظام المطبق على المعطيات القانونية التي يتم تبادلها بطريقة الكترونية وعلى المعادلة بين الوثائق المحررة على الورق، وتلك المعدة على دعامة الكترونية، وعلى التوقيع الالكتروني، كما يحدد هذا القانون الإطار القانوني المطبق على العمليات المنجزة من قبل مقدمي خدمات المصادقة الالكترونية وكذا القواعد الواجب التقيد بها من لدن مقدمي الخدمة المذكورين ومن لدن الحاصلين على الشهادات الالكترونية المسلمة.
وإذا كان القانون رقم 05-53 أثر بشكل أساسي على فصول قانون الالتزامات والعقود المغربي بفعل تعديل بعض نصوصه أو إضافة أخرى جديدة متصلة بالبيئة المعلوماتية، إلا انه يتضمن كذلك مجموعة من النصوص الزجرية، والتي تساهم في مكافحة الجرائم المعلوماتية، نذكر منها المادة 29 التي تعاقب كل من يقدم خدمات للمصادقة الالكترونية المؤمنة خلافا للمادة20 أو دون أن يكون معتمدا أو من يواصل نشاطه رغم سحب اعتماده.
أما المادة31 فتعاقب على الإدلاء العمدي بتصاريح كاذبة أو تسليم وثائق مزورة إلى مقدم خدمات المصادقة الالكترونية.
ومن اجل ضمان سلامة تبادل المعطيات القانونية بطريقة الكترونية وضمان سريتها وصحتها، فرض المشرع حماية خاصة لوسائل التشفير من خلال المادة32 التي تجرم استيراد أو استغلال أو استعمال إحدى الوسائل أو خدمة من خدمات التشفير دون الإدلاء بالتصريح أو الحصول على الترخيص، كما انه يمكن للمحكمة الحكم بمصادرة وسائل التشفير المعنية.
كما جرم المشرع المغربي كل استعمال لوسيلة تشفير لتمهيد أو ارتكاب جناية أو جنحة أو لتسهيل تمهيدها أو ارتكابها لكن ذلك لا يطبق على مرتكب الجريمة أو المشارك في ارتكابها الذي يسلم إلى السلطات القضائية أو الإدارية، بطلب منها، النص الواضح للرسائل المشفرة وكل ما يلزم لقراءة النص المشفر.
ولتحقيق حماية جنائية للتوقيع الالكتروني عاقبت المادة 35 كل استعمال غير قانوني للعناصر الشخصية لإنشاء التوقيع المتعلقة بتوقيع الغير.
كما حمى المشرع المغربي، من خلال المادة37، حجية الشهادة الالكترونية عبر تجريم الاستمرار في استعمالها بعد مدة صلاحيتها أو بعد إلغائها.
وتجدر الإشارة إلى أن الغرامات -المنصوص عليها في هذا القانون- ترفع إلى الضعف، إذا كان مرتكب الجريمة شخصا معنويا، دون الإخلال بالعقوبات الممكن تطبيقها على المسيرين لارتكاب إحدى الجرائم المذكورة في هذا القانون.كما يمكن أن يتعرض الشخص المعنوي لعقوبات أخرى تتجلى في المصادرة أو الإغلاق.
المحور الثاني : حماية الجنائية حماية الجنائية من خلال القوانين الخاصة
القانون المغربي رقم 08-09 المتعلق بحماية الأشخاص الذاتيين تجاه معالجة المعطيات ذات الطابع الشخصي الصادر بتاريخ 18 فبراير 2009([32])
تثير المعاملات الإلكترونية مشكلات عديدة بشأن توفير الحماية القانونية للمستهلك عند قيامه بالتعاقد الالكتروني، ومن أهم هذه المشكلات تلك المتعلقة بحمايته من الإطلاع على بياناته الاسمية أو الشخصية([33])التي يقدمها قبل أو أثناء عملية إبرام العقد، كما يتم الوصول إلى البيانات الشخصية للمستهلك عن طريق تتبع استخدامه للانترنت للكشف عن رغباته، ولذلك كان المستهلك في حاجة لتوفير حماية قانونية للبيانات الاسمية أو الشخصية،
ويستخدم بعض التجار البيانات الاسمية والعناوين الالكترونية عبر الانترنت لإغراق المستخدمين بالدعاية لمنتجاتهم، بما قد يؤدى إلى إعاقة شبكة الاتصالات أحيانا، بالإضافة إلى تحمل المستهلكين لتكاليف باهظة بسبب إنزال الدعاية التي تتخذ شكل البريد الالكتروني والإطلاع عليها([34])، ويمكن استخدام المعلومات التي تمت معالجتها في غير الأغراض المخصصة لها ، مما أدى إلى المطالبة إلى أن تكون المعاملات غير اسمية، وان تكون عملية تتبع الأثر خاضعة للمراقبة([35])،خصوصا انه ظهرت جهات متخصصة في التعامل والاتجار في البيانات الشخصية المتواجدة على قواعد البيانات الخاصة ببعض الجهات.([36])
وبخصوص تحديد مفهوم البيانات الشخصية اختلف الفقه القانوني في تحديدها فمثلا البعض يرى بان هذه البيانات هي تلك المتعلقة بالحياة الخاصة للفرد، كتلك الخاصة بحالته الصحية والمالية والمهنية والوظيفية والعائلية.([37])ويرى البعض بان البيانات الشخصية تتفرع لأنواع: فهناك بيانات تتعلق بحرمة الحياة الخاصة للإنسان، وهناك بيانات تسمح برسم صورة لاتجاهاته وميوله، ومنها تلك المتعلقة باتجاهاته السياسية ومعتقداته الدينية وتعاملاته المالية والبنكية وجنسيته وهوايته([38]).
وقد أصبحت البيانات الشخصية المعالجة الكترونيا ذات أهمية على المستوى الدولي، وهذا ما جعل الأمم المتحدة تتبنى عام 1989 دليلا يتعلق باستخدام الحوسبة في عملية تدفق البيانات الشخصية ، وبتاريخ 14/12/1990, تبنت الهيئة العامة دليل تنظيم استخدام المعالجة الآلية للبيانات الشخصية ([39]).
وقد سار المشرع المغربي مع التوجه التشريعي في العديد من الدول التي تهدف تحقيق حماية فعالة للبيانات الشخصية، فأصدر القانون رقم 08-09 المتعلق بحماية الأشخاص الذاتيين تجاه معالجة المعطيات ذات الطابع الشخصي بتاريخ 18 فبراير 2009([40])، ويتضمن هذا التشريع 51 مادة موزعة على ثمانية أبواب.وتبدو أهمية هذا القانون في كونه سيساهم في تقوية ثقة المستهلك المغربي في المعاملات الالكترونية والاستفادة من مزايا التجارة الالكترونية، وسيشكل هذا التشريع كذلك أداة هامة لحماية الحياة الخاصة والبيانات الشخصية للمواطن المغربي خصوصا في مجال المعلوميات، وقد أوضح المشرع ذلك صراحة في مستهل المادة الأولى من هذا القانون، بحيث تنص المادة الأولى:(المعلوميات في خدمة المواطن وتتطور في إطار التعاون الدولي. ويجب الا تمس بالهوية والحقوق والحريات الجماعية أو الفردية للإنسان.
وينبغي ألا تكون أداة لإفشاء أسرار الحياة الخاصة للمواطنين............).
وقد جاءت المادة الأولى بمجموعة من التعريفات لبعض المصطلحات ذات العلاقة بتطبيق هذا التشريع الجديد، نختار منها مصطلح معطيات ذات طابع خصي([41])ومصطلح معالجة([42]). ففيما يخص المصطلح الأول فيمكن تعريفه وفق المادة المذكورة بكونه كل معلومة كيفما كان نوعها بغض النظر عن دعامتها، بما في ذلك الصوت والصورة، والمتعلقة بشخص ذاتي معرف أو قابل للتعرف عليه.أما المصطلح الثاني فيعني وفق نفس المادة كل عملية أو مجموعة من العمليات تنجز بمساعدة طرق آلية أو بدونها وتطبق على معطيات ذات طابع شخصي، مثل التجميع أو التسجيل أو الحفظ أو الملاءمة أو التغيير أو الاستخراج أو الاطلاع....
وقد نص هذا التشريع على إحداث اللجنة الوطنية لمراقبة حماية المعطيات ذات الطابع الشخصي([43])، وهذه اللجنة هي المكلفة بتفعيل أحكام هذا القانون والسهر على التقيد به، وضبط عمل المسؤولين عن معالجة المعطيات الشخصية بالمغرب(المادة27).
وما يهمنا ضمن القانون المغربي رقم 08-09 هو الباب السابع الخاص بالعقوبات، والذي جاء بمجموعة من النصوص التي تحمي عمليات المعالجة وتحمي المعطيات الشخصية المعالجة، ومن أهم المواد نجد المادة53 التي عاقبت بالغرامة من 20000درهم إلى 200000 درهم في حالة رفض المسؤول عن المعالجة حقوق الولوج أو التصريح أو التعرض المنصوص عليها في المواد7 و 8 و9 من القانون رقم 08 -09.([44])
كما جرمت المادة 63 عملية نقل معطيات ذات طابع شخصي نحو دولة أجنبية خرقا لأحكام المادتين 43و44 من هذا القانون.([45])
كما نجد هذا التشريع الجديد تطرق للحالات التي تؤدي للاستعمال التعسفي أو التدليسي للمعطيات المعالجة أو إيصالها لأغيار غير مؤهلين من طرف المسؤول عن المعالجة او كل معالج من الباطن أو كل شخص مكلف-بفعل مهامه-بمعالجة معطيات ذات طابع شخصي، وقد حددت العقوبة من 6 أشهر إلى سنة وبغرامة من ألف درهم إلى 300 ألف درهم.([46]) أما المادة63([47]) فقد عاقبت كل مسؤول عن المعالجة في حالة رفضه تطبيق قرارات اللجنة الوطنية، المذكورة سلفا، والتي أحدثها القانون المغربي رقم08-09.
وتجدر الإشارة إلى انه وفق التشريع المذكور تضاعف عقوبات الغرامة الواردة في نصوص هذا التشريع إذا كان مرتكب إحدى المخالفات شخصا معنويا، دون المساس بالعقوبات التي قد تطبق على المسيرين.مع إمكانية معاقبة الشخص المعنوي بالمصادرة والإغلاق.([48])
الحماية الجنائية للمصنفات الرقمية في إطار القانون رقم 00-02 المتعلق بحقوق المؤلف والحقوق المجاورة.
أثر تطور قطاع المعلومات والاتصال بشكل فاعل على مختلف قواعد النظام القانوني ومرتكزاته، وكان أثرها الأوضح في حقل الملكية الفكرية، وتحديدا فيما يتصل بتوفير الحماية للمصنفات الجديدة التي أفرزتها ثورة المعلومات والتقدم العلمي في حقلي الحاسب الآلي والاتصالات، أو توفير الحماية لمختلف أنماط المصنفات المحمية بسبب ما أتاحته التقنية من سهولة الاعتداء عليها.
ومن الوجهة القانونية، تعاملت الدراسات القانونية والقواعد التشريعية مع المصنفات المعلوماتية الجديدة بوصفها مصنفات جديرة بالحماية شأنها شأن المصنفات التقليدية، وقد شملت هذه المصنفات الحديثة ابتداء من منتصف أوائل السبعينات وحتى وقتنا الحاضر ثلاثة أنواع من المصنفات:
البرمجيات، وقواعد البيانات وطبوغرافيا الدوائر المتكاملة، وقد ظهرت أنماط جديدة من المصنفات تثير مسألة الحاجة إلى الحماية القانونية وهي :
أسماء الحقول أو المجالات على شبكة الانترنت، وعناوين البريد الالكتروني، وقواعد البيانات على الخط التي تضمها مواقع الانترنت، وهو تطور لمفهوم قواعد البيانات الذي كان سائدا السائدة قبل انتشار الشبكات، هذا المفهوم الذي كان ينحصر في أنها مخزنة داخل النظام, أو تنقل على وسائط مادية تحتويها، بل امتد هذا المفهوم ليشمل كل مادة أو محتوى موقع الانترنت من نصوص ورسوم وأصوات ومؤثرات حركية.
* القانون رقم 34.05 الصادر في 14 فبراير 2006 المتعلق بتغيير و تتميم القانون رقم 2.00 المتعلق بحقوق المؤلف والحقوق المجاورة.
يجب الإشارة إلى انه قبل صدور القانون رقم 05-34 المعدل للقانون رقم00-2، كان هذا الأخير يحيل على مقتضيات القانون الجنائي، مما كان يضعف الحماية الجنائية لحقوق المؤلف بسبب الإحالة المجملة، لكن الوضع تغير بعد التعديل المذكور بموجب قانون رقم05-34، بحيث تم وضع مقتضيات جنائية خاصة في القانون المتعلق بحقوق المؤلف، ومن بينها ما جاءت به المادة 64 التي عاقبت بالحبس من شهرين إلى 6أشهر وغرامة من 10000 درهم إلى 100000 درهم أو بإحدى هاتين العقوبتين فقط لكل من قام بطريقة غير مشروعة بقصد الاستغلال التجاري بخرق متعمد، كما تطبق نفس العقوبة على أفعال استيراد وتصدير نسخ منجزة خرقا للقانون وعدة أعمال ينص عليها القانون وبالأخص ما له علاقة بالتكنولوجيا الحديثة.
وتضاعف العقوبة في حالة الاعتياد على ارتكاب المخالفة، وترفع العقوبة الحبسية لما يتراوح بين سنة وأربع سنوات وغرامة ما بين 60000 درهم و600000درهم أو بإحدى هاتين العقوبتين في حالة العود داخل خمس سنوات بعد صدور حكم نهائي.
وقد جاء التعديل الجديد بتدابير وقائية وعقوبات إضافية تتجلى في خمسة.
1-حجز النسخ والأدوات وكذا الوثائق والحسابات والأوراق الإدارية المتعلقة بهذه النسخ
2-مصادرة جميع الأصول متى ثبت علاقتها بالنشاط غير القانوني.
3-إتلاف النسخ والأدوات المستعملة من اجل إنجازها.
4-الإغلاق النهائي أو المؤقت للمؤسسة التي يستغلها مرتكب المخالفة او شركاؤه فيها.
5-نشر الحكم القاضي بالإدانة في جريدة أو أكثر، يتم تحديدها من طرف المحكمة المختصة.
الحماية الجنائية لحقوق الملكية الصناعية والتجارية17.97
أصبحت حقوق الملكية الصناعية والتجارية من أهم مكونات الذمة المالية للمقاولات وأكثرها قيمة على الإطلاق لدورها الهام والمباشر في تنمية ونجاح المقاولات إذ عن طريق حقوق الملكية الصناعية والتجارية تستطيع المؤسسة أن تخلق لنفسها موارد مالية متجددة ببيعها أو رهنها أو تقديمها حصة في شركة أو إنجاز تصاريح بشأنها كما تمكن المقاولة أن تدافع عن صورتها وسمعتها وخصوصيتها وخدماتها ،وشيء طبيعي انه كلما اشتهرت المؤسسة وأصبحت لها سمعة طيبة بدليل أن نسبة استثمار هذه القيم عبر العالم ارتفعت في الفترة المتراوحة ما بين 1974 و 1993 من 21 % إلى 55 % من مجموع الاستثمارات وبذلك فاقت نسبة استثمار القيم المادية ،فمؤسسة ( IBM ) المشهورة عالميا تحقق أرباحا مرتبطة باستثمار حقوقها للملكية الصناعية – وخاصة براءة اختراعها – أكثر مما تحقق عن طريق بيع تجهيزاتها الالكترونية بما فيها الحواسب ( 1 ) ،كما أصبح من الثابت أن حقوق الملكية الصناعية والتجارية أضحت وسيلة فعالة لكبح جماح المنافسة القوية وأداة مهمة للبقاء في الوجود ولفرض الذات اقتصاديا في ظل العولمة وانفتاح أغلب الأنظمة الاقتصادية الحديثة على بعضها البعض وتكسير الحواجز والقيود . لذلك اصبح * وضع سياسة ملائمة ومعقلنة لتنظيم هذه الحقوق حاسم جعل المؤسسات الصناعية والتجارية . ذلك أن من شأن التحكم في هذه السياسة جعل المقاولة تتوفر على سلاح فعال لحماية ذمتها التكنولوجية واستراتيجيتها المستقبلية * ( 2 ) وتلعب حماية الملكية الصناعية والتجارية دورا هاما وأساسيا في تشجيع الإبداع والخلق والتجديد لما فيه مصلحة أصحاب هذه الحقوق من جهة وتطوير الشأن الاقتصادي العام من جهة أخرى لن هناك علاقة وطيدة بين تنظيم هذه الحقوق والنمو الاقتصادي لكونها وسيلة وسند وعون لجلب الاستثمارات الوطنية والأجنبية ،إذ لم يعد مفهوم حقوق الملكية الصناعية والتجارية وسيلة لحماية الإبداع والتقنية فقط بل هي بالإضافة إلى ذلك أداة استراتيجية لتحقيق عدة وظائف .
ففضلا عن دورها الكلاسيكي الدفاعي الذي يتجلى في حماية المنتوج من كل منافسة غير مشروعة أصبحت هذه الحقوق * تقوم بدور تنموي استثماري يتجسد من خلال إمكانية بيعها ورهنها أو تفويض تراخيص بشأنها إضافة إلى دورها الاستثماري في إعطاء صورة جيدة عن المقاولة ودور تشجيعي وتحفيزي للمبدعين والكفاءات الفنية والتقنية والكل لخدمة دورها الهجومي المتجلي في محاولة اكتساح أسواق جديدة ( 3 ) وهكذا أصبح ينظر إلى حقوق الملكية الصناعية والتجارية على أنها عقود اجتماعية تلتزم فيها الدولة بمنح سلطات معينة للمبدع تتجلى في الاستثناءات باستغلاله لمدة معينة وحمايته من كل تعد على تلك السلطة في مقابل التزام المبدع بإخراج إبداعه لحيز الوجود وتجسيده في الواقع العملي حتى يستفيد منه المجتمع ككل . وبذلك يظهر أن حق المبدع في استغلال واستثمار إبداعه هو بمثابة واجب ملقى على عاتقه
أكثر من كونه حقا من حقوقه على اعتبار أن المخترع لا يمكنه استغلال إبداعه بمعزل عن استفادة المجتمع كما أن المجتمع لا يمكنه الاستفادة من المخترع بمعزل عن إرادة ورغبة المخترع كقاعدة عامة من هنا يمكننا القول بأن فلسفة حماية حقوق الملكية الصناعية والتجارية تطورت فلم تعد القوانين تهتم أساسا بحماية المبدع صاحب السند تشجيعا له على الابتكار والاجتهاد بل ترتكز الموازنة بين الامتيازات الممنوحة لصاحب الحق وبين الاستفادة التي ينبغي للمجتمع أن يحصل عليها من خلال تفعيل هذه الحقوق .
* أكثر من ذلك يمكن اعتبار حق الملكية الصناعية حقا في خدمة المجتمع والصلح الاقتصادي العام أكثر منه في خدمة صاحبه * ( 4 ) فمالك الحق الصناعي ملزم حتى يستفيد من الحماية القانونية ،بتقديم جديد للمصلحة الاقتصادية العامة وبجعل حقه يقوم بدورة الاقتصادي والاجتماعي كاملا تحت طائلة فقدانه تلك الحماية وذلك الامتياز ( 5 ) * ومن ثم فإن أهم الإشكالات القانونية التي تنبثق عن هذا الموضوع تتمحور حول كيفية التوفيق بين عدة مصالح متداخلة فيما بينها ،فمن جهة أولى هناك مصلحة المخترع أو مالك الرسم أو النموذج أو العلامة ،ومن جهة ثانية مصلحة المستهلك التي ينبغي إحاطتها بكافة الضمانات الممكنة ،ومن جهة ثالثة هناك مصلحة عليا يجب أخذها بعين الاعتبار مرتبطة بالاقتصاد الوطني وتقدم الفن الصناعي بالمغرب وخاصة تشجيع وتأهيل المقاولات الصغرى والمتوسطة على الخلق والإبداع في أحسن الضر وف ،ومن جهة أخرى هناك مصالح الشركات والمؤسسات الأجنبية وضرورة حمايتها في هذا الشأن تشجيعا للاستثمار الأجنبي في المغرب ( .. ) ومن ثم فإن أي تشدد مبالغ فيه في حماية هذه الحقوق سيؤدي بالضرورة إلى تعطيل التطور الصناعي الوطني وأية مرونة قصوى في هذا الشأن سينتج عنها حتما نفور رؤوس الأموال الأجنبية وحتى الوطنية من الاستثمار في المغرب وبالتالي أصبح لزاما على المشرع البحث عن صيغة توفيقية بين كل هذه المصالح المتداخلة . فكان لزاما تنظيم هذه العلاقات عن طريق سن تشريعات لحماية عناصر الملكية الصناعية من كل اعتداء أو مساس فإلى أي حد استطاع المشرع المغربي إحاطة هذه الحقوق بالحماية المدنية والجنائية على اعتبار المساس بها مساس بالنظام العام وما مدى نجاح هذه الحماية في التوفيق بين المصالح المختلفة لتحقيق الإقلاع الاقتصادي المنشود .
نطاق حماية حقوق الملكية الصناعية والتجارية إذا كان الأصل أن المبدع هو الذي يحدد النطاق المادي لإبداعه الذي يتحدد به نطاق الحماية وحدود اعتبار الأفعال الواردة عليه تزييفا أولا * فإن التشريعات المقارنة الحديثة عملتا على تمديد الحماية لتشمل حتى المنتجات والخدمات والأساليب المتشابهة لها * ( 1 ) والأكثر من ذلك ففي ظل العلاقات التجارية العالمية ظهرت براءات اختراع وعلامات تجارية وصناعية وخدماتية ذات سمعة عالمية اكتسحت الأسواق ،أجمعت كل التشريعات المقارنة على إضفاء حماية مطلقة عليها .
1 الحماية من المنتوجات والخدمات المتشابهة :
من المعروف أن الحماية القانونية تنحصر في المطالب والأوصاف التي حددها المبدع بمناسبة تقديمه للطلب * إلا انه قد نشأت فيما بعد نظرية تعرف بنظرية التماثل la théorie de equvalents اعتبرت أنه من العدالة عدم الاكتفاء بذلك النطاق المادي المحدد من قبل المخترع وعدم التقيد بتفسير ضيق له ،بل من اللازم التوسع في تفسيره بتمديده إلى كل ما يشبه المنتوج أو الوسيلة موضوع البراءة ( 2 )
نفس القاعدة تطبق على علامة الصنع والتجارة والخدمة وفق مبدأ التخصيص استنادا لمقتضيات المادة 153 ومع ذلك كان القضاء سابقا إلى توسيع هذا النطاق وتمديد الحماية إلى المنتجات والخدمات المشابهة وقد كرس التشريع هذا الطلب في مرحلة لاحقة .
ويترتب على هذا التوجه اعتبار انه ليس من الضروري تطابق المنتوجين أو الخدمتين المستعملتين لنفس العلامة أو المنبثقتين عن نفس الاختراع لإضفاء الحماية القانونية بل يكفي أن يكون المنتوجان أو الخدمتان بالأمر متقاربتان أو تستعملان في نفس النشاط الاقتصادي أو يحققان نفس الغاية والنتيجة لما قام أصحاب هذه الإبداعات المتشابهة بإدخال تغييرات طفيفة أو تحسينات على اختراعات سابقة محاولة منهم لذر الرماد في العيون للتمكن من تضليل الزبائن .
وفي حالة التشابه يكفي ملك العلامة أن يبين أن الخلط ممكن فقط وليس من الضروري إثبات وقوعه فعلا مما يعكس رغبة المشرع في توسيع نطاق الحماية التي تتأكد بشكل أكبر فيما يخص العلامات المشهورة .
حماية العلامات والمنتجات والخدمات المشهورة .
تمشيا مع اتفاقية باريس لحماية الملكية الصناعية تطرقت المادة 137 من القانون المغربي رقم 97 - 17 إلى عدم إمكانية اعتماد شارة كعلامة إذا كان من شأنها أن تمس بعلامة سابقة بعلامة سابقة مسجلة أو بعلامة مشهورة كما أعطت المادة 162 من نفس القانون لصاحب العلامة المشهورة إمكانية المطالبة ببطلان تسجيل أية علامة أخرى من شأنها إحداث خلط بينها وبين علامته غير أن التشريعات المقارنة على غرار التشريع المغربي لم تحدد مفهوم الشهرة . وإذا كانت الشهرة من الناحية اللغوية هي معرفة العلامة من قبل جزء كبير من عموم الناس فما المقصود بعموم الناس هل هو كل الناس أم الشريحة الاجتماعية التي لها علاقة بالمنتوج .
لذلك ظهرت اجتمتعات فرقت بين المنتوج أو الخدمة الموجه لعينة من طبقات المجتمع يستند فيها مفهوم الشهرة فيها إلى معرفة غالبية أفرادها وبين المنتوج الموجه لجميع الفئات من الناس الذي ينبغي فهم مصطلح الشهرة إستنادا إلى كل هذه الفئات .
وعموما لقد استطاع القضاء المقارن اعتماد العديد من المقاييس والمؤشرات للقول يكون العلامة مشهورة منها مثلا : تاريخ استعمال العلامة والحملة الاشهارية المصاحبة لاستعمالها وتداولها ،والإمكانيات المالية المرصودة للتعريف بها ،ومدى نجاحها وانتشارها في الأسواق الخارجية ،وأرقام المعاملات المالية التي تحققها وغيرها من المقاييس . ورغم تعارض هذا المقتضى مع المبدأ العام الذي يقفي بأن ملكية العلامة لا تكتسب إلا بتسجيلها إلا أنه مع ذلك يعتبر منطقيا ومعقولا لأن غاية المشرع من تطلب تسجيل أية علامة هو بهدف العلنية والإشهار ،وطالما أن هذه العلنية مفترضة سلفا في العلامات المشهورة فإن إجراءات تسجيلها تصبح من تحصيل حاصل ويمكن تجاوزها .
إن القانون عندما مدد من نطاق حماية العلامات وجعله يشمل حتى المنتوجات أو الخدمات المشابهة لموضوع العلامة المحلية فإن الغاية المتوخاة كانت هي الحد من إمكانية الخلط والالتباس الذي قد يقع فيه المستهلك بخصوص مصدر المنتوجين ذلك أن إمكانية الخلط والالتباس ستضيق كلما اختلفت المنتوجات عن بعضها البعض .
الحماية الجنائية لبراءة الاختراع لا شك أن التعدي على حقوق الملكية الصناعية والتجارية وبالأخص براءة الاختراع يشكل إضرارا مباشرا بأصحاب هذه الحقوق وكذا مس بالمصلحة الاقتصادية العامة التي تقتضي سيادة منافسة تجارية وصناعية شريفتين ،إضافة إلى الإضرار بحقوق المستهلك فمن جراء هذه الممارسات سيخسر الاقتصاد الوطني مصادر هامة للتمويل نتيجة حصول ثغرة في الوعاء الضريبي وتهرب المزيفين وإفلاتهم من الخضوع للنظام الجبائي ،كماأن في ذلك تأثير على مناصب الشغل واستقرارها المنشود ،وفيها أيضا مدخل لعدم احترام المواصفات التقنية المرتبطة بالجودة في المنتوجات والخدماتوما يترتب على ذلك من مخاطر بالنسبة للمستهلك خصوصا إذا تعلق الأمر بمواد غذائية أو صيدلية أو طبية خصوصا مع التطور المذهل في أساليب التزييف والمنافسة غير المشروعة وانتقالها من أعمال فردية يقوم بها أشخاص * مبدعون * و *مهرة * يستعملون ذكاءهم وحسهم الإبداعي في التقليد إلى أعمال منظمة ومهيكلة تعتمد على أحدث التكنولوجيات في عمليات التزييف وعلى طاقم بشري مؤهل وذي تكوين تقني عال جدا ( 1 ) ولمعالجة هذا الوضع نصت التشريعات المقارنة مند بدايتها على دعاوى مدنية ( دعوى المنافسة غير المشروعة ) وأخرى جنائية وهي دعاوى تجد أساسها في المبادئ العامة للقانونين المدني والجنائي ،فإذا كانت الدعاوى الأولى تهدف إلى تعويض صاحب الحق عن الأضرار الذاتية اللاحقة به من جراء ذلك الاعتداء فإن الدعوى الجنائية هي الكفيلة بردع ومعاقبة الفاعل مع ما يترتب على ذلك من الحكم بتعويضات وغرامات مالية وعقوبات إضافية كمصادرة المنتجات والوسائل موضوع الجريمة ...
خاتمة
تطرقنا في هذه الدراسة للتجربة التشريعية المغربية في مجال مكافحة الجرائم المعلوماتية، واتضح أن مجموعة القانون الجنائي المغربي تتضمن فصولا تشكل الأداة الأساسية لمكافحة هذا النمط الجديد من الإجرام، كما أن هناك مجموعة من المقتضيات الزجرية المتفرقة في تشريعات أخرى ذات علاقة بالمجال المعلوماتي، والتي تكمل تلك الموجودة بالمجموعة الجنائية. وعموما لدينا بعض الملاحظات حول التجربة التشريعية المغربية في هذا المجال:
- خطى المشرع المغربي خطوات ايجابية في مجال سن تشريعات حديثة لمواجهة الجريمة المعلوماتية، وبالتالي أصبح للقاضي المغربي آليات البث في قضايا الجريمة الالكترونية، بما يضمن عدم المس بمبدأ مقدس في مجال العدالة الجنائية(مبدأ الشرعية الجنائية).
- يتضح بأن بعض التشريعات التي تمت دراستها قد تأثرت بالتجربة التشريعية الفرنسية، وعلى الأخص القانون المغربي رقم 3-070 المتعلق بالإخلال بسير نظم المعالجة الآلية للمعطيات(الفصول3-607 إلى 11-607 من مجموعة القانون الجنائي المغربي) الذي لا يختلف كثيرا عن القانون الفرنسي المتعلق بالغش المعلوماتي الصادر عام1988 في العديد من مقتضياته، مع اختلاف على مستوى العقوبات.
-لا يمكن الجزم بان الرصيد التشريعي المغربي في هذا الصدد كاف لمكافحة كل صور الجرائم المعلوماتية، بل لابد من تكملته، بحيث يشمل جرائم أخرى لم تشملها المبادرات التشريعية الجديدة، مثل قرصنة أسماء المواقع المجالات على شبكة الانترنت، كما أن مقتضيات المسطرة الجنائية المغربية وآليات التعاون القضائي الدولي لازالت قاصرة على أن تكون ملائمة للإجرام المعلوماتي الذي يصعب فيه إثبات الفعل المجرم أو ضبط الجاني بسبب طبيعة الدليل الالكتروني، ولكون الجريمة المعلوماتية في اغلب الأحوال عابرة للحدود لكونها ترتكب عبر شبكات الاتصال الحديثة خصوصا الانترنت.
- بما أن ظاهرة الإجرام المعلوماتي جديدة ومتجددة، لأن قطاع تكنولوجيات الإعلام والاتصال في تطور مستمر، فهذا يعني أنه يمكن أن تظهر مستقبلا أنواع أخرى من الجرائم المعلوماتية، مما يجعل المشرع المغربي ملزم بمواكبة التطورات المتلاحقة عبر سن تشريعات جديدة أو تعديل أخرى، مع إمكانية الانضمام لاتفاقية بودابست بتاريخ 23 نوفمبر 2001 بشأن الإجرام المعلوماتي، بعد تطوير البنية التكنولوجية والأمنية والقضائية حتى يمكن تطبيق بنود هذه الاتفاقية الدولية.
الفصل الثاني: مدى حماية المال المعلوماتي بمقتضى نصوص القانون الجنائي والقوانين الخاصة
تباينت اتجاهات الدول في التعامل مع ظاهرة الجرائم المعلوماتية، فبينما توجد في بعض الدول نصوص قابلة للتطبيق على الجرائم التي ترتبط بالحاسبات الآلية، تجد دولا أخرى تعجز تشريعاتها عن التعامل مع مثل هذه الحالات، ويرجع ذلك بصفة أساسية إلى اختلاف الأنظمة القانونية لهذه الدول من ناحية و إلى اختلاف تجربة كل منها مع الجريمة المعلوماتية من ناحية أخرى، ومن ناحية ثالثة فان النتائج الاقتصادية التي تترتب على جرائم الحاسب الآلي تختلف من دولة لأخرى.
المبحث الأول: مدى إمكانية تطبيق نصوص القانون الجنائي التقليدية على الجرائم المعلوماتية
لقد غيرت المعلوميات بشكل كبير العديد من المفاهيم في كل فروع القانون الخاص والعام لظهور قيم حديثة ذات طبيعة خاصة محلها معلومات ومعطيات تتعلق بنظم المعالجة الآلية للمعطيات وخاصة فيما يتعلق بإبرام العقود والصفقات المالية.
إن استعمال الحواسب داخل المؤسسات الكبرى كالأبناك والشركات العالمية وكذالك من طرف الأشخاص الطبيعيين خاصة المؤلفين والمخترعين منهم وغيرهم، وارتباط هذه الحواسب بالشبكة العنكبوتية internait أتاح الفرصة لمجموعة من المقتنصين السطو والاحتيال على الأموال والمؤلفات والبرامج وغيرها من الأموال الفكرية المشفرة، وفي غياب نصوص قانونية صريحة تحمي هذه النظم الجديدة لابأس من الخوض في النصوص التي يتوفر عليها القانون الجنائي المغربي وخاصة ما يتعلق بجرائم الأموال (السرقة، النصب، خيانة الأمانة).
المطلب الأول: مدى إمكانية تطبيق نصوص السرقة على نظم المعالجة الآلية للمعطيات
نتناول في هذا المطلب جريمة السرقة ونظام المعالجة الآلية للمعطيات كفقرة أولى وصعوبة إثبات هذه الجريمة في فقرة ثانية.
الفقرة الأولى: جريمة السرقة ونظام المعالجة الآلية للمعطيات
ينص الفصل 505 من ق.ج المغربي »من اختلس عمدا مالا مملوكا للغير يعد سارقا، ويعاقب بالحبس من سنة إلى خمس سنوات وغرامة من مائة وعشرين إلى خمسمائة درهم«.
من خلال هذا الفصل فأركان جريمة السرقة هي:
أولا: الركن القانوني
ينص الفصل الثالث من القانون الجنائي على أنه »لا يسوغ مؤاخذة أحد على فعل لا يعد جريمة بصريح القانون ولا معاقبته بعقوبات لم يقررها القانون«.
وهو ما يصطلح عليه كما هو معلوم بالشرعية القانونية أو مبدأ لا جريمة ولا عقوبة إلا بنص قانوني. أساس الركن في جريمة السرقة هي الفصول من 505 إلى 539 من القانون الجنائي المغربي.
ثانيا: الركن المادي (الاختلاس)
يعرف الفقه الاختلاس بأنه انتزاع (أو إخراج ) المال أو الشيء من حيازة صاحبه بدون رضاء من المجني عليه ومن هنا يتبن أن الاختلاس كركن مادي في جريمة السرقة له عنصرين .
1- سلب الجاني المال، أو الشيء بإخراجه من حيازة صاحبه وإضافته لحيازته.
2- أن يتم هذا السلب بدون رضاء المجني عليه؛
كما أنه يعتبر محل الاختلاس هو المال المملوك للغير وحتى يتحقق يلزم أن يكون؛
- المال مما يمكن نقل حيازته إلى المختلس؛
- المال منقولا من المنقولات وليس عقارا تابتا رغم أن المشرع لم يشر إلى ذلك صراحة؛
- المال مملوك لغير الذي يستولي عليه؛
ثالثا: القصد الجنائي
القصد الجنائي هو اتجاه إرادة الجاني إلى ارتكاب أفعال المكونة للجريمة مع علمه بحقيقة الأفعال.
وبعد هذه التوطئة لجريمة السرقة إلى مدى إمكانية تطبيق نصوص جريمة السرقة في حالة سرقة البرامج والمعلومات؟ هنا لابد من التمييز بين الشق المادي للمعلوميات أي (الحاسب الآلي والأجهزة التابعة له) والشق المعنوي ويتمثل في البيانات والبرامج والمعلومات التي يحويها الحاسب الآلي، بالنسبة للشق الأول لا يثور الخلاف، لأن إمكانية وقوع فعل الاختلاس متوفرة كباق الأموال المنقولة المادية. أما الشق الثاني قد انقسم الفقه حوله إلى اتجاهين:
الاتجاه الأول: أقر بأن الاعتداء على البرامج والمعلومات التي توجد بداخل الحاسب الآلي يشكل جريمة سرقة فإذا قام شخص بالدخول على جهاز الحاسب الآلي واطلع على البرامج أو المعلومات الموجودة بداخله أو قام بعملية نسخ لهذه البرامج أو المعلومات فإن هذا الفعل يشكل جريمة سرقة لأنه يمثل الاعتداء على حق الملكية ويستند هذا الاتجاه لتأكيد رأيه على ما يلي :
1- أن البرامج والمعلومات لها كيان مادي كونها يمكن رأيتها على الشاشة مترجمة إلى أفكار.
2- كذالك يمكن الاستحواذ على هذه البرامج والمعلومات عن طريق نسخها على disque أوCD.
3- القول بعدم قابليتها للاستحواذ يجرده من الحماية القانونية اللازم
4- يمكن قياس سرقة البرامج والمعلومات على سرقة الكهرباء وخطوط التليفون
5- أن كلمة المال الواردة في المادة 505 من القانون الجنائي المغربي وقد يكون مادي وحتى المشرع الفرنسي قد استعمل في المادة 379 من قانون العقوبات كلمة شيء بحيث الشيء قد يكون مادي أو غير مادي والمعلوم هو أن الحيازة قد تقع على الأشياء غير المادية مثل حق الإرتفاق والدين وحق الانتفاع فإنه يمكن حيازة المعلومات والبرامج وفي المقابل يمكن بالمقابل سلب هذه الحيازة وبالتالي فمن الممكن أن تكون هذه المعلومات محل جريمة السرقة.
كما أنه اعتمد هذا الاتجاه على موقف القضاء الفرنسي في قضية Loqubox حيث كان يعمل موظفا في شركة وقام بتصوير مستندات سرية ضد رغبة صاحبها فأدين بجريمة سرقة.
6- اختلاس المعلومات يتحقق بالنشاط المادي الصادر من الجاني سواء بتشغيله للجهاز للحصول على المعلومات أو البرامج أو الاستحواذ عليها، وهو ليس في حاجة إلى استعمال العنف لانتزاع الشيء فمجرد تشغيله الجهاز لإخلاص المعلومة تتحقق النتيجة بحصوله عليها، فرابطة السببية متوفرة بين نشاطه المادي ونتيجته الإجرامية.
7- استعمال المنطق يجرنا إلى القول كيف يمكن تجريم الاستيلاء على Disque وCD بالرغم من القيمة التافهة لهما ولا يمكن تجريم الاستيلاء على البرامج والمعلومات وهي لها قيمة مالية كبيرة.
الاتجاه الثاني: هذا الاتجاه يفرق بين عدة حالات من السرقة على المعلومات.
الحالة1: حالة اختلاس CD أوDisque مسجل عليها برامج ومعلومات في هذه الحالة تتحقق جريمة السرقة.
الحالة2: حالة نسخ CD أوDisque ويشكل الفعل جريمة تقليد للمصنف وبحميها في حقوق المؤلف أما الإطلاع على المعلومات والبرامج التي توجد داخل الحاسوب أو نسخها لا يشكل جريمة سرقة ولكنه يشكل جريمة إفشاء الأسرار.
غير أنه جريمة إفشاء الأسرار من خلال الفصلين 446-447 من القانون الجنائي لابد من وجود الأشخاص محددين في هذين الفصلين بالإضافة كون إفشاء يجب أن يكون إطلاع الغير على البرامج والمعلومات أما استعماله لنفسه والانتفاع به فلا يعتبر إفشاء سر.
ويستند الاتجاه الذي ينفي إسقاط جريمة السرقة على المعلومات الحجج التالية.
1-الاختلاس اللازم لوقوع السرقة بمعناه المعروف غير متحقق في حالة سرقة المعلومات والبرامج لأنه لا ينطوي على تبديل للحيازة بل أنه ينحصر في الحصول على منفعة الشيء فقط وهنا لا بأس من القول هناك سرقة المنفعة ولكن شروط وجود نص خاص يجرم هذه السرقة ومادام أن النص غير موجود فلا يمكن اعتبار ذلك سرقة عادية
2- لا يمكن قياس سرقة البرامج والمعلومات على سرقة التيار الكهربائي حيث أن القياس يتعارض مع مبدأ الشرعية.
3- التجريد من الحيازة لصاحبها الأصلي غير موجودة في حالة النسخ.
4- لا يمكن اعتبار البرامج والمعلومات المتوفرة في الحاسب الآلي مال.
وفي خاتمة هذين الاتجاهين والحديث في جريمة السرقة يمكن الخروج بخلاصة مفادها أن جريمة السرقة لا يمكن إسقاطها على سرقة المعلوميات إلا في حالات محدودة جدا تتمثل في الجانب المادي للمعلوميات لأن تنظيم جريمة السرقة في القانون الجنائي جاء ليحمي الأموال المنقولة المادية يتضح من خلال الفصول المتعلقة بتغليض العقوبة وتخفيضها والإعفاء منها وحتى إسقاطها عن طريق القياس لا يجوز لأن غير ممكن في القانون الجنائي محافظة على مبادئه الأساسية التي تتعلق في عدم التوسع في التفسير، والشك يفسر لصالح المتهم، وغيرها من المبادئ التي قد تصعب من مأمورية إثبات هذا النوع من الجرائم.
الفقرة الثانية: صعوبة إثبات جريمة سرقة نظم المعالجة الآلية للمعطيات
وتتميز أفعال الجريمة المعلوماتية على نحو قليل في مضمونها وتنفيذها أو محو آثارها عن تلك الخاصية بالجريمة التقليدية حيث يكفي للمجرم المعلوماتي أن يلمس لوحة مفاتيح الحاسب الآلي والتي تقوم على الفرز بعمليات الحساب والتحليل وإسقاط الحواجز وأساليب الحماية الأكثر خداعا.
وأيضا تتميز جرائم الحاسب بالصعوبات البالغة في اكتشافها وبالعجز في حالات كثيرة عن إمكان إثباتها في حالة اكتشافها.
ومرد ذلك الأسباب التالية:
• أولا: لا تخلف جرائم الحاسب آثارا ظاهرة خارجية فهي تنصب على البيانات والمعلومات المختزنة في نظم المعلومات والبرامج مما ينفي وجود أي أثر مادي يمكن الاستعانة به في إثباتها، فالجرائم المعلوماتية ينتفي فيها العنف وسفك الدماء ولا توجد فيها آثار لاقتحام سرقة الأموال، وإنما هي أرقام ودلالات تتغير أو تمحى من السجلات ومما يزيد من هذه الصعوبة ارتكابها في الخفاء، وعدم وجود أثر كتابي مما يجري من خلال تنفيذها من عمليات حيث يتم نقل المعلومات بواسطة النبضات الإلكترونية.
• ثانيا: يتم ارتكاب جريمة الحاسب عادة عن بعد فلا يتواجد الفاعل في مسرح الجريمة حيث تتباعد المسافات بين الفاعل والنتيجة، وهذه المسافات لا تقف عند حدود الدولة بل تمتد إلى النطاق الإقليمي لدول أخرى مما يضاعف صعوبة كشفها أو ملاحقتها.
• ثالثا: وتبدو أكثر المشكلات جسامة لا في مجال صعوبة اكتشاف وإثبات جرائم الحاسب بل وفي دراسة هذه الظاهرة في مجملها هي مشكلة
امتناع المجني عليهم عن التبليغ عن الجرائم المرتكبة ضد نظام الحاسب وهو ما يعرف بالرقم الأسود Chiffrenoir . حيث لا يعلم ضحايا هذه الجرائم شيئا عنها إلا عندما تكون أنظمتهم المعلوماتية هدفا لفعل الغش أو حتى عندما يعلمون فهم يفضلون عدم إفشاء الفعل .
ويلزم للمجتمع المعلوماتي في مجال قانون الإجراءات الجنائية أن ينشئ قواعد قانونية حديثة بحيث تضع معلومات معينة تحت تصرف السلطة المهيمنة على التحقيق في مجال جرائم الكمبيوتر.
والسبب في ذلك أن محترفي انتهاك شبكات الحاسب الآلية ومرتكبي الجرائم الاقتصادية وتجار الأسلحة والمواد المخدرة يقومون بتخزين معلوماتهم في أنظمة تقنية المعلومات وعلى نحو متطور، وتصطدم الأجهزة المكلفة بالتحقيق بهذا التكتيك لتخزين المعلومات وهي التي تسعى للحصول على أدلة الإثبات.
وتصادف الصعوبات عندما يتعلق الأمر على وجه الخصوص بتخزين بيانات بالخارج بواسطة شبكة الاتصالات البعدية Télécommunication ويصعب حتى هذه اللحظة في غالبية الأنظمة القانونية أن نحدد إلى أي مدى تكفي الأساليب التقليدية للإكراه في قانون الإجراءات الجنائية من أجل مباشرة تحقيقات ناجحة في مجال تقنية المعلومات. وقد اقترن بظهور تقنية المعلومات مشكلات خاصة ومستحدثة وعلى سبيل المثال التفتيش والتحفظ على المعلومات وإلزام الشاهد باسترجاع وكتابة المعلومات والحق في مراقبة وتسجيل البيانات المنقولة بواسطة أنظمة الاتصالات البعدية وجمعها وتخزينها وضم المعلومات الاسمية إلى الدعوى الجنائية. وأهم ما يميز جرائم نظم المعلومات صعوبة اكتشافها وإثباتها وهي صعوبة يعترف بها جميع الباحثين في هذا المجال علاوة على ما تتميز به إجراءات جمع الأدلة في هذا المجال من ذاتية خاصة.
ومجموعة الأعمال التي يرى المحقق وجوب أو ملاءمة القيام بها لكشف الحقيقة بالنسبة لواقعة معينة يهتم بها قانون العقوبات هي إجراءات التحقيق.
وتنقسم هذه الإجراءات إلى قسمين: قسم يهدف إلى الحصول على الدليل كالتفتيش وسماع الشهود وقسم يمهد للدليل ويؤدي إليه كالقبض والحبس الاحتياطي.
وتسمى المجموعة الأولى: إجراءات جمع الأدلة أما الثانية: فتعرف بالإجراءات الاحتياطية ضد المتهم.
حيث أن الإجراءات جمع الأدلة تنطوي أيضا على المساس بالحريات وهذا ابرز ما يميزها ولهذا فإنه يجب النظر إليها باعتبارها واردة على سبيل الحصر فلا يجوز للمحقق أن يباشر إجراء آخر فيه مساس بحريات الأفراد ولو كان من شأنه أن يؤدي إلى كشف الحقيقة كاستعمال جهاز كشف الكذب أو مصل الحقيقة.
وإجراءات جمع الأدلة كما حددها القانون هي: المعاينة، ندب الخبراء، التفتيش، وضبط الأشياء، ومراقبة المحادثات وتسجيلها وسماع الشهود والاستجواب والمواجهة. وليس على المحقق الالتزام بإتباع ترتيب معين عند مباشرة هذه الإجراءات بل هو غير ملزم أساسا لمباشرتها جميعا وإنما يباشر منها ما تمليه مصلحة التحقيق وظروفه ويرتبها وفقا لما تقضي به المصلحة وما تسمح به هذه الظروف.
المطلب الثاني: جريمة التحويل الإلكتروني للأموال غير المشروع
استعمال الأجهزة الإلكترونية بكل مكوناتها في كل الإدارات والمؤسسات العامة والخاصة وفي كل القطاعات ومنها البنوك والشركات أدى إلى ظهور جريمة التحويل غير المشروع للأموال عن طريق استخدام جهاز الحاسب الآلي حيث يقوم الجاني بتحويل أرصدة الغير أو فوائدها إلى حسابه الخاص أو إلى حساب شخص آخر، ذلك عن طريق التلاعب بالمعلومات ولإدخال بيانات مغلوطة إلى الجهاز كالادعاء كذبا بوجود فواتير حان ميعادها، وهذه الجريمة تتأرجح بين جريمتي النصب وخيانة الأمانة .
الفقرة الأولى: جريمة النصب ونظام المعالجة الآلية للمعطيات
ينص الفصل 540 ق.ج مغربي على أنه «يعد مرتكبا لجريمة النصب، ويعاقب بالحبس من سنة إلى خمس سنوات وغرامة من خمسمائة إلى خمسة آلاف درهم، من استعمل الاحتيال ليوقع شخصا في الغلط بتأكيدات خادعة أو إخفاء وقائع صحيحة أو استغلال ماكر لخطا وقع فيه غيره ويدفعه بذلك إلى أعمال تمس مصالحه أو مصالح الغير المالية بقصد الحصول على منفعة مالية له أو لشخص آخر وترفع عقوبة الحبس إلى الضعف والحد الأقصى للغرامة إلى مائة ألف درهم، إذا كان مرتكب الجريمة أحد الأشخاص الذين استعانوا بالجمهور في إصدار أسهم أو سندات أو أذونات أو حصص أو أي أوراق مالية أخرى متعلقة بشركة أو مؤسسة تجارية أو صناعية».
- أركان جريمة النصب:
اعتمادا على هذا الفصل فإن الركن المادي لجريمة النصب يتمثل في:
إتيان الجاني لفعل الاحتيال والمشرع لم يعرفه لكن حصر الوسائل التي يتحقق بها في ثلاثة:
1- تأكيدات خادعة
2- إخفاء وقائع صحيحة
3- استغلال ماكر لخطأ وقع فيه الغير
- تحقق الضرر أو نتيجة تتمثل في دفع المجني ارتكاب أفعال تمس بمصالحه أو مصالح غير المالية وهذه النتيجة بغض النظر عما إذا كان الجاني قد تسلم المال بالفعل من طرف المجني عليه أم لم يحصل ذلك .
الركن المعنوي: هنا يجب توفر لذا الجاني القصد الجنائي وذلك ب:
1- بأن يكون عالما بأنه يستعمل وسائل احتيالية لإيقاع المجني عليه في الغلط الذي مس مصالحه أو مصالح غيره
2- اتجاه نية الجاني إلى تحقيق منفعة مالية له أو لغيره
إذن السؤال الذي يطرح نفسه إلى أي حد يمكن إسقاط جريمة النصب على جريمة التحويل الإلكتروني أو بالأخرى جريمة النصب المعلوماتي؟
وكما سبقت الإشارة لذلك فالركن المادي في جريمة النصب يتكون من فعل الاحتيال أولاً، ومن استيلاء الجاني على مال مملوك للغير ثانياً، ومن علاقة
سببية بين الأمرين أخيراً، أما الركن المعنوي فيتميز باشتماله على قصد خاص بجانب القصد العام. وبخصوص الرأي في وقوع جريمة النصب المعلوماتي انقسم إلى ثلاث اتجاهات في ما يتعلق بفعل الاحتيال:
- الاتجاه الأول: يرى أن جريمة النصب لا تقوم إلا إذا خدع شخصا مثله وأن يكون الشخص المخدوع مكلفا بمراقبة البيانات وعلى ذلك لا يتصور خداع الحاسب الآلي بوصفه آلة ومن ثم لا يطبق النص الجنائي الخاص بالنصب والاحتيال لافتقاده أحد العناصر اللازمة لتطبيقه .
وهذا الاتجاه تتبناه تشريعات مصر وألمانيا والدنمارك وفنلدا واليابان والنرويج والسويد ولكسمبرج وايطاليا .
وهناك في الفقه المصري من يرى أن غش العدادات (كعد المياه والكهرباء) والأجهزة الحاسبة هو نوع من تجسيد الكذب الذي تتحقق به الطرق الاحتيالية ضمن السلوك الإجرامي في جريمة النصب ، ويتفق هذا الرأي مع رأي الفقه الفرنسي والفقه البلجيكي.
- الاتجاه الثاني: وتتبناه دول الانجلوسكسون ومنها بريطانيا واستراليا وكندا وهو اتجاه يوسع من النصوص المتعلقة بالعقاب على جريمة النصب ويمكن تطبيق هذه النصوص على النصب المعلوماتي. ولقد تدخل المشرع الإنجليزي عام 1983، واعتبر خداع الآلة بنية ارتكاب غش مالي هو من قبيل الاحتيال الذي يجب العقاب عليه جنائيا وبذلك تطبق نصوص تجريم النصب على ذلك الغش أو الاحتيال بطرق معلوماتية. ولقد سار على ذلك النهج القضاء الكندي والأسترالي.
- الاتجاه الثالث: وتمثله الولايات المتحدة الأمريكية حيث تطبق النصوص المتعلقة بالغش في مجال البنوك والبريد والتلغراف والاتفاق الإجرامي لغرض الغش على حالات النصب المعلوماتي .
بل أن بعض القوانين المحلي في بعض الولايات الأمريكية ، أصدرت قوانين في هذا الخصوص وأضفت تعريفا موسعا للأموال بأنه (كل شيء ينطوي على قيمة) ومن ثم يندرج تحت تعريف هذه الأموال المعنوية والبيانات المعالجة حيث تعاقب هذه القوانين على الاستخدام غير المسموح به للحاسب الآلي بغرض اقتراف أفعال الغش أو الاستيلاء على أموال.
وعلى المستوى الفيدرالي فقد صدر قانون سنة 1984 يعاقب على "الولوج غير المشروع أو المصطنع في الحاسب الآلي" ونص فيه على عقاب كل من ولج عمداً في حاسب آلي بدون أذن أو كان مسموحا بالولوج منه واستغل الفرصة التي سنحت له عن طريق هذه الولوج لأغراض لم يشملها الإذن وقام عمدا عن طريق هذه الوسيلة باستعمال أو تعديل أو إتلاف أو إفشاء معلومات مختزنة في الحاسب متى كان هذا الأخير يعمل باسم ولصالح الحكومة الأمريكية، وطالما أثرت هذه الأفعال على أداء وظيفته ولهذا يرى الفقه إمكانية تطبيق هذا النص وبشروط محددة على النصب المعلوماتي.
أما في ما يتعلق بالاستيلاء على مال الغير يتعين أن يترتب على أفعال الاحتيال قيام الجاني بالاستيلاء على أموال الغير دون وجه حق وذلك باستخدام الحاسب الآلي بوصفه أداة إيجابية في هذا الاستيلاء، وذلك أن الحاسب الآلي يعد أداة إيجابية في جريمة النصب المعلوماتي متى تم التدخل مباشرة في المعطيات بإدخال معلومات وهمية أو بتعديل البرامج أو خلق برامج صورية وليس هناك صعوبة في اكتشاف الطرق الاحتيالية في هذه الحالات ، وكذلك كأثر للاستخدام التعسفي لبطاقات الائتمان الممغنطة متى استخدمت كأداة في جريمة النصب .
ومن ناحية أخرى يلزم أن تتوافر علاقة السببية في جريمة النصب بما فيها النصب المعلوماتي ما بين فعل التدليس وبين النتيجة المتمثلة في تسليم المال .
من خلال هذه الاتجاهات ونص المادة 540 ق. ج. م. فجريمة النصب يمكن أن يكون محلها الجانب المعلوماتي خصوص وأن هذه الأخيرة أصبحت تستعمل للقيام بمجموعة من العمليات التعاقدية وخاصة في مجال التحويلات المالية وغيرها من العمليات التبادلية للمعلومات فأي تحايل يقع عن طريق المعلوميات وتم ضبط هذا المتحايل فيمكن إدانته وفقا للفصول وهذا بطبيعة الحال كون أن المشرع المغربي لازال لم ينظم أي قانون خاص بهذا الجانب من التحايل بالإضافة أن النصب يقع فقط إذا كان التحويل من شخص غير مؤتمن على هذا المال لأن إذا وقع من هذا الأخير تعتبر خيانة أمانة وليس بنصب.
الفقرة الثانية: جريمة خيانة الأمانة
ينص الفصل 547 ق ج. مغربي على أنه "من اختلس بدد بسوء نية، إضرارا بالمالك أو واضع اليد أو الحائز، أمتعة أو نقودا أو بضائع أو سندات أو وصولات أو أوراقا من أي نوع تتضمن أو تنشئ التزاما أو إبراء كانت سلمت إليه على أن يردها، أو سلمت إليه لاستعمالها أو استخدامها لغرض معين، يعد خائنا للأمانة ويعاقب بالحبس من ستة أشهر إلى ثلاث سنوات وغرامة من مائة وعشرين إلى ألفي درهم.
وإذا كان الضرر الناتج عن الجريمة قليل القيمة، كانت عقوبة الحبس من شهر إلى سنتين والغرامة من مائة وعشرين إلى مائتين وخمسين درهما مع عدم الإخلال بتطبيق الظروف المشددة المقررة في الفصلين 549 و550".
من خلال هذا النص فأركان هذه الجريمة هي1:
- تسليم المال إلى الجاني على سبيل الأمانة؛
- فعل مادي هو الاختلاس أو التبديد الاستعمال غير المشروع للمال؛
- وقوع هذا الفعل على مال منقول للغير؛
- أن يلحق المجني عليه ضرر؛
- توافر القصد الجنائي.
بالرجوع للركن الأول لخيانة الأمانة يمكن الوقوف على أنه يشترط لتطبيق جريمة خيانة الأمانة على جريمة التحويل الإلكتروني غير المشروع للأموال شرطين:
الشرط الأول: أن يكون تسليم المال قد تم على أساس الإرجاع أو الاستعمال لغرض محدد فإذا كان الاستلام على غير هذا الأساس وتم الاستيلاء عليه فالأمر لا يشكل جريمة خيانة الأمانة.
الشرط الثاني: أن يتم الاستيلاء من الجهة المسلم إليها المال. فإذا تم التحويل الإلكتروني للأموال من شخص يعد من الغير فإن ذلك وكما سبقت الإشارة إلى ذلك لا يشكل جريمة خيانة أمانة. وإنما يمكن أن يشكل جريمة سرقة أو جريمة نصب حسب ظروف الحال.
أما بالنسبة للركن الثاني من جريمة خيانة الأمانة وهو الاختلاس أو التبديد أو الاستعمال. فالاختلاس يمثل في كل فعل يعبر به الأمين عن إضافة الشيء إلى ملكه دون أن يخرجه من حيازته. ويتحقق ذلك في جريمة التحويل الالكتروني غير المشروع للأموال بأن يضيف موظف البنك رصيد العميل إلى رصيده الشخصي.
وفي ختام هذا المبحث لابد من الإشارة إلى أن الفقه المغربي ينقسم إلى ثلاث اتجاهات:
الاتجاه الأول: يتجه نحو القول بإمكانية حماية برامج الحاسوب عن قواعد التجريبية العامة.
الاتجاه الثاني: يرى أن القانون الجنائي المغربي لا يتوفر إلا على قواعد تقليدية بالية لا تتناسب مع خصوصيات الجريمة المعلوماتية، يستوجب تدخل المشرع.
الاتجاه الثالث: يعطي هذا الاتجاه للقضاء الصلاحية في تأويل النصوص العامة شريطة توفر القاضي على معرفة بالمبادئ الأولية للمعلوميات.
إن التشريع المغربي قد تدخل عن طريق قانون رقم 03/07 بتجريمه لمجموعة من الأفعال المتعلقة بنظم المعالجة الآلية للمعطيات كالدخول عمدا أو عن طريق الخطأ والبقاء في الداخل من خلال الفصول 607/3- إلى 607/ 11 ق.ج وهو ما سيتم التطرق له من خلال المبحث الثاني.
المبحث الثاني: مدى حماية المال المعلوماتي بالمقتضيات والقوانين الخاصة
المطلب الأول : الجرائم المعلوماتية و المقتضيات الخاصة
في البداية يمكن القول أن قانون 07.03 المتعلق بمجموعة القانون الجنائي قد أصبح حماية جنائية على البرنامج ذاته من ناحية وعلى مستخرجاته من ناحية أخرى من خلال التعديل الذي تم بمقتضى الظهير الشريف رقم 1.03.197 صادر في 16 من رمضان 1424 (11 نوفمبر 2003) بتنفيذ القانون رقم 07.03 – مادة فريدة-، حيث نجده قد عاقب على مجرد فعل الدخول والبقاء غير المشروع في النظم المعلوماتية و شدد العقوبة إذا نجم عن هذا الدخول أو البقاء حذف أو تغيير أو اضطراب في سير النظام و مس بملومات تمس الأمن الداخلي أو الخارجي للدولة أو أسرار تهم الاقتصاد الوطني أو وقع من طرف موظف أو مستخدم أثناء مزاولته مهامه أو بسببها أو إذا سهل للغير القيام بها وعليه يمكن تصنيف الجرائم الواردة في هذه الفصول إلى ما يلي:
الفقرة الأولى : جريمة الدخول إلى نظام للمعالجة الآلية للمعطيات عن طريق الاحتيال
و هي جريمة سنحاول دراسته من خلال أربع نقط أساسية:
أولا: الركن القانوني:
كرس المشرع المغربي مبدأ الشرعية من خلال المادة الثالثة من مجموعة القانون الجنائي التي تنص على أنه لا يسوغ مؤاخذة أحد على فعل لا يعد جريمة بصريح القانون ولا معاقبته بعقوبات لم يقررها القانون. وعليه فالفصل607 ينص في فقرته الثالثة على انه يعاقب بالحبس من شهر إلى ثلاثة أشهر وبالغرامة من 2.000 إلى 10.000 درهم أو بإحدى هاتين العقوبتين فقط كل من دخل إلى مجموع أو بعض نظام للمعالجة الآلية للمعطيات عن طريق الاحتيال، وتقابلها المادة 323 فقرة 1 من القانون الفرنسي الصادر في 1 مارس من سنة 1984.
والملاحظ أن هذه الجريمة من الجرائم الشكلية و هذا يعني أن المشرع لا يأخد بعين الاعتبار ما قد ينجم عنها من أضرار فعلية بقدر ما ينظر إلى الإخطار المحتملة التي قد تترتب عنها و التي قد تعرض مصالح أساسية في المجتمع إلى الخطر .
ثانيا: الركن المادي :
يتحقق الركن المادي في هذه الجريمة بالدخول إلى مجموع أو بعض نظام للمعالجة الآلية للمعطيات عن طريق الاحتيال حسب مقتضيات الفصل 607، ويقصد بالدخول الدخول إلى محتويات الجهاز ذاته أي إجراء اتصال مباشر بالنظام بالطرق الفنية اللازمة لذلك، وعليه يمكن القول أن جريمة الدخول المنصوص عليها في الفصل السابق بيانه تعتبر من الجرائم الوقتية و ليست من الجرائم المستمرة .
ويرى بعض الفقه أن الدخول إلى النظام قد يكون له عدة صور منها على سبيل المثال لا الحصر حصان طروادة، أي قيام الشخص بإدخال برنامج داخل الجهاز بحيث يقتصر دوره على التجسس بتسجيل نظام ترميز دخول المشتركين الأمر الذي يتيح له إمكانية الاحتفاظ على هذه المعلومات، وقد يتم الدخول بواسطة التقلص، أي استغلال ضعف الرقابة الداخلية للدخول إلى الجهاز .
ثالثا: الركن المعنوي
القصد الجنائي المطلوب في هذه الجريمة هو القصد الجنائي العام وليس القصد الجنائي الخاص، وطالما توافر عنصر علم الجاني بأنه يدخل نظام للمعالجة الآلية للمعلومات الخاصة بالغير دون أن يكون له الحق في ذلك، وطالما توفر عنصر الإرادة أيضا، أي دخول الجاني لنظام المعلومات كان بإرادته وليس بمحض الصدفة البحتة فإن
أركان الجريمة تتوافر في هذا الحال ويمكن أن يستدل القاضي على توافر القصد الجنائي لدى الجاني إذا كان النظام محاطا بنظام أمني وتم اختراقه من قبل الجاني .
رابعا : ظروف التشديد
بقي أن نشير أن العقوبة المقررة لهذه الجريمة هي الحبس من شهر إلى ثلاثة أشهر وبالغرامة من 2.000 إلى 10.000 درهم أو بإحدى هاتين العقوبتين فقط لكن هناك حالات تشدد فيها العقوبة وهي :
+ إذا نتج عن الدخول إلى مجموع أو بعض نظام للمعالجة الآلية للمعطيات عن طريق الاحتيال حذف أو تغيير المعطيات المدرجة في نظام للمعالجة الآلية للمعطيات أو اضطراب في سيره فالعقوبة تضاعف و هو ظرف نصت عليه المادة 607 _3 من مجموعة القانون الجنائي.
+ إذا تم الدخول إلى مجموع أو بعض نظام للمعالجة الآلية للمعطيات يفترض أنه يتضمن معلومات تخص الأمن الداخلي أو الخارجي للدولة أو أسرارا تهم الاقتصاد الوطني، أو إذا نتج عن الدخول تغيير المعطيات المدرجة في نظام للمعالجة الآلية للمعطيات أو حذفها أو اضطراب في سير النظام، أو إذا ارتكبت الأفعال من طرف موظف أو مستخدم أثناء مزاولة مهامه أو بسببها، أو إذا سهل للغير القيام بها. حيث تنص مقتضيات الفصل 607_4 الذي ينص على " دون الإخلال بالمقتضيات الجنائية الأشد، يعاقب بالحبس من ستة أشهر إلى سنتين وبالغرامة من 10.000 إلى 100.000 درهم كل من ارتكب الأفعال المشار إليها في الفصل السابق في حق مجموع أو بعض نظام للمعالجة الآلية للمعطيات يفترض أنه يتضمن معلومات تخص الأمن الداخلي أو الخارجي للدولة أو أسرارا تهم الاقتصاد الوطني.
دون الإخلال بالمقتضيات الجنائية الأشد، ترفع العقوبة إلى الحبس من سنتين إلى خمس سنوات وبالغرامة من 100.000 إلى 200.000 درهم إذا نتج عن الأفعال المعاقب عليها في الفقرة الأولى من هذا الفصل تغيير المعطيات المدرجة في نظام للمعالجة الآلية للمعطيات أو حذفها أو اضطراب في سير النظام، أو إذا ارتكبت الأفعال من طرف موظف أو مستخدم أثناء مزاولة مهامه أو بسببها، أو إذا سهل للغير القيام بها."
+ كما أنه يعاقب بالحبس من سنتين إلى خمس سنوات وبالغرامة من 50.000 إلى 2.000.000 درهم كل من صنع تجهيزات أو أدوات أو أعد برامج للمعلوميات أو أية معطيات أعدت أو اعتمدت خصيصا لأجل ارتكاب الجرائم المعاقب عليها في هذا الباب أو تملكها أو حازها أو تخلى عنها للغير أو عرضها أو وضعها رهن إشارة الغير.( مقتضيات الفصل 10-607).
كما يجوز للمحكمة مع مراعاة حقوق الغير حسن النية أن تحكم بمصادرة الأدوات التي استعملت في ارتكاب الجرائم المنصوص عليها في هذا الباب والمتحصل عليه منها.
يمكن علاوة على ذلك، الحكم على الفاعل بالحرمان من ممارسة واحد أو أكثر من الحقوق المنصوص عليها في الفصل 40 من هذا القانون لمدة تتراوح بين سنتين وعشر سنوات.
يمكن أيضا الحكم بالحرمان من مزاولة جميع المهام والوظائف العمومية لمدة تتراوح بين سنتين وعشر سنوات وبنشر أو بتعليق الحكم الصادر بالإدانة.
بقي إن نشير إلى انه يعاقب على محاولة ارتكاب الجنح المنصوص عليها في الفصول 3-607 إلى 7-607 أعلاه والفصل 10-607 بعده بالعقوبة المطبقة على الجريمة التامة.
الفقرة الثانية: البقاء غير المشروع في النظم المعلوماتية
و تعد هذه الجرائم من الجرائم الشكلية كالجريمة السابقة، كما أنها تعد من الجرائم المستمرة، فتبقى الجريمة قائمة طالما أن الجاني ما زال باقيا على الاتصال بالنظام الذي تم بدون قصد حيث نص الفقرة الثانية من الفصل 10-607 على انه يعاقب بنفس العقوبة من بقي في نظام للمعالجة الآلية للمعطيات أو في جزء منه، كان قد دخله عن طريق الخطأ وهو غير مخول له حق دخوله، ويتحقق الركن المادي لهذه الجريمة منذ اللحظة التي يقرر فيها الجاني الإبقاء على الاتصال و عدم الخروج منه، فهذه الجريمة من جرائم الامتناع ويتمثل في الامتناع عن قطع الاتصال مع النظام1.
ولم يشترط المشرع المغربي حدوث أي نتيجة إجرامية فيكفي البقاء في نظام المعالجة غير مسموح بدخوله. ويتحقق عنصر القصد بعلم الجاني أنه يتجول في نظام آلي لمعالجة المعطيات بدون وجه حق، كما يجب أن يتوفر عنصر الإرادة و ذالك بان يريد الجاني الذي دخل هذا النظام الامتناع عن وقف الاتصال بهذا النظام.
أما في يخص ظروف التشديد فهي نفسها الخاصة بجريمة الدخول إلى نظام للمعالجة الآلية للمعطيات عن طريق الاحتيال و كذلك بالنسبة للمحاولة بقي إن نشير في آخر هذا المطلب إلى أن المشرع المغربي لم يحمي فقط نظام المعالجة الآلية للمعطيات و إنما أضفى الحماية على مستخرجاته حيث ينص الفصل 6-607 على انه يعاقب بالحبس من سنة إلى ثلاث سنوات وبالغرامة من 10.000 إلى 200.000 درهم أو بإحدى هاتين العقوبتين فقط كل من أدخل معطيات في نظام للمعالجة الآلية للمعطيات أو أتلفها أو حذفها منه أو غير المعطيات المدرجة فيه، أو غير طريقة معالجتها أو طريقة إرسالها عن طريق الاحتيال. كما ينص الفصل7-607 دون الإخلال بالمقتضيات الجنائية الأشد، يعاقب بالحبس من سنة إلى خمس سنوات وبالغرامة من 10.000 إلى 1.000.000 درهم كل من زور أو زيف وثائق المعلوميات أيا كان شكلها إذا كان من شأن التزوير أو التزييف إلحاق ضرر بالغير.
دون الإخلال بالمقتضيات الجنائية الأشد، تطبق نفس العقوبة، على كل من استعمل وثائق المعلوميات المشار إليها في الفقرة السابقة وهو يعلم أنها مزورة أو مزيفة.
المطلب الثاني: الجرائم المعلوماتية و القوانين الخاصة في هذه النقطة ندرس مدى حماية المشرع المغربي لنظم المعالجة الآلية للمعطيات و لو بشكل مقتضب من خلال نقطتين أساسيتين، الأولى تتعلق بقانون حماية حقوق المؤلف والحقوق المجاورة و في النقطة الثانية نتحدث عن مدى حماية قانون الملكية الصناعية لنظم المعالجة الآلية للمعطيات.
الفقرة الأولى: قانون حماية حقوق المؤلف والحقوق المجاورة
بداية نجد أن هذا القانون تطرق إلى تعريف البرنامج حيث نصت المادة الأولى من قانون حماية حقوق المؤلف والحقوق المجاورة "13 - يقصد بمصطلح "برنامج الحاسوب"، كل مجموعة من التعليمات المعبر عنها بكلمات أو برموز أو برسوم أو بأي طريقة أخرى تمكن - حينما تدمج في دعامة قابلة لفك رموزها بواسطة آلة - أن تنجز أو تحقق مهمة محددة، أو تحصل على نتيجة بواسطة حاسوب أو بأي طريقة إلكترونية قادرة على معالجة المعلومات.
14- يقصد بمصطلح "قواعد البيانات"، مجموعة الإنتاجات والمعطيات أو عناصر أخرى مستقلة مرتبة بطريقة ممنهجة ومصنفة ويسهل الوصول إليها ذاتيا بواسطة الوسائل الإلكترونية أو كل الوسائل الأخرى."
وأول ملاحظة يمكن إبداؤها بهذا الخصوص مع مقتضيات الخاصة المنصوص عليها في القانون الجنائي والتي تهم المس بنظم المعالجة الآلية للمعطيات أنه يوضح إلى حد كبير هذا الاصطلاح الذي جاء به القانون الجنائي.
لكن الإشكال الذي يطرح هو أن القانون الخاص بحماية حقوق المؤلف لم يتضمن أية مقتضيات زجرية تهدف إلى حماية برنامج الحاسوب أو قواعد البيانات وإنما اكتفى بالإحالة على قواعد القانون الجنائي حيث تنص المادة 64 من نفس القانون على ما يلي :" كل خرق لحق محمي بموجب هذا القانون يتم اقترافه عن قصد أو نتيجة إهمال بهدف الربح، يعرض صاحبه للعقوبات المنصوص عليها في القانون الجنائي، وتقوم المحكمة بتحديد مبلغ الغرامة، مع مراعاة الأرباح التي حصل عليها المدعى عليه من الخرق.
للسلطات القضائية الصلاحية في رفع الحد الأقصى للعقوبات إلى ثلاثة أضعاف عندما تتم إدانة المدعى عليه للمرة الثانية بسبب اقترافه لعمل يشكل خرقا للحقوق، قبل انقضاء مدة خمس سنوات على إدانته بسبب اقترافه لخرق سابق.
كما تطبق السلطات القضائية التدابير والعقوبات المشار إليها في الفصلين 59 و60 من قانون المسطرة الجنائية، شريطة ألا يكون قد سبق اتخاذ قرار بشأن هذه العقوبات في محاكمة مدنية" و بهذا فالباب مفتوح على مصراعيه لتطبيق كل نصوص القانون الجنائي الملائمة لوقائع الجريمة.
الفقرة الثانية : قانون الملكية الصناعية
في البداية يمكن القول أن جهاز الحاسب كجهاز يمكن أن يخضع إلى الحماية بمقتضى قانون الملكية الصناعية، أما البرامج التي يحتويها الحاسوب فلا تشملها الحماية بمقتضى هذا القانون، وفي هذا تنص المادة 23 من قانون الملكية الصناعية لا تعتبر اختراعا بحسب مدلول المادة 22 أعلاه:
1 – الاكتشافات والنظريات العلمية ومناهج الرياضيات؛
2 – الإبداعات التجميلية؛
3 – الخطط والمبادئ والمناهج المتبعة في مزاولة نشاط فكري في مجال الألعاب أو في مجال الأنشطة الاقتصادية وكذا برامج الحاسوب _17-97
ويرجع السبب في ذلك إلى أن البرامج تنتمي إلى طائفة الأفكار المجردة التي لا يمكن حمايتها فيشير فقهاء القانون التجاري إلى أن شروط الجدة و الابتكار و القابلية للاستغلال الصناعي تشترط بطبيعتها شيئا ملموسا1.
خلاصة القول أن الجرائم المعلوماتية وإن كانت تبدو أنها منظمة بشكل كافي من المشرع المغربي إلا أنها تثير العديد من الصعوبات و خصوصا ما يتعلق بالإثبات وشخص الجاني وخصوصا حينما يكون مقيما خارج الدولة لأنه من الصعب تحديد المسؤول جنائيا ويظهر ذلك جليا في حالة وقوع جريمة على شبكة الانترنيت، لذلك يجب على التشريع ألا يكون قاصرا على تنظيم ما هو موضوعي فقط إنما عليه أن يصاحب ما هو موضوعي بما هو إجرائي لكي يتم تحقيق نوع من التوازن بين الحق وطريقة الوصول إليه.