الجريمة المعلوماتية في التشريع    دراسة في ضوء العمل القضائي



تعتبر الجريمة المعلوماتية، من المستجدات الإجرامية، حيث تستهدف الاعتداء على البيانات[1] والمعلومات والبرامج، وتوجه للنيل من أجهزة الحواسيب وشبكات الاتصالات وقواعد البيانات والبرمجيات ونظم التشغيل، ومما يظهر مدى خطورة الجرائم المعلوماتية أيضا، هو أنها تمس الحياة الخاصة للأفراد وتهدد الأعمال التجارية  بخسائر فادحة كما قد تنال من الأمن العام والسيادة الوطنية للدول، وتشجيع فقدان الثقة في المعاملات الإلكترونية[2].

وتعرف الجريمة المعلوماتية بأنها هي كل جريمة تتم في محيط أجهزة الكمبيوتر[3]، وقد بادرت بعض الدول للتصدي للجريمة  المعلوماتية من خلال إصدار مجموعة من القوانين، وكذا التصديق على مجموعة من الاتفاقيات التي تخص هذا المجال، وكانت اللجنة الأوروبية المعنية بمشاكل الإجرام أول من تصدت لهذه الجريمة، وذلك حين قررت إنشاء لجنة خبراء للتعامل مع الجريمة المعلوماتية، في قرار لها رقم 113/211196 الصادر في نونبر 1996، ثم بعد ذلك تم اعتماد اتفاقية  بودابست بشأن الجريمة المعلوماتية سنة 2001[4]، والتي انظم لها المغرب بتايخ 29 يونيو 2018 ذلك قصد توفير الأمن الرقمي، وحماية نظم المعالجة الآلية للمعطيات.

والمشرع المغربي بدوره لحظة شعوره بخطورة الجريمة المعلوماتية منذ بداية الألفية الثانية تبنى للقانون الجنائي بابا خاصا بالمس بنظم المعالجة الآلية للمعطيات، وذلك بإصدار القانون 07.03 المتعلق بنظم المعالجة الآلية للمعطيات[5].

وعليه، فهذا الموضوع يطرح العديد من الإشكاليات إلى أن الإشكالية المحورية هي كالآتي، فإلى أي حد تعامل المشرع المغربي مع الجريمة المعلومية ؟

   ولمقاربة هذه الإشكالية، وكذا للإحاطة بجوانب الجريمة المعلوماتية في التشريع المغربي ارتأينا تقسيم هذا الموضوع لمبحثين:

المبحث الأول: المس بسرية أنظمة المعالجة الآلية للمعطيات

المبحث الثاني: حماية سلامة نظم المعالجة الآلية للبيانات

 

المبحث الأول: المس بسرية أنظمة المعالجة الآلية للمعطيات

الجرائم التي تمس سرية أنظمة المعالجة الآلية للمعطيات، هي تلك الجرائم المتمثلة في الولوج إلى النظام عن طريق الاحتيال، أو البقاء فيه دون أن يكون للجاني الحق في ذلك، بعد أن يكون قد دخله عن طريق الخطأ. و إذا ما نتج عن هذا الولوج أو البقاء حذف المعطيات المدرجة في النظام أو تغييرها، أو اضطراب في سيره النظام، فإننا ننتقل من جريمتي الولوج أو البقاء البسيطتين، إلى صورتهما المشددة.

 

المطلب الأول: الولوج إلى أنظمة المعالجة الآلية للمعطيات عن طريق الاحتيال

جريمة الولوج عن طريقة الاحتيال إلى نظام المعالجة الآلية للمعطيات، جريمة حديثة منصوص عليها في القانون الجنائي ضمن القانون رقم 03-07 المتعلق بجرائم المس بنظم المعالجة الآلية للمعطيات، حيث نصت المادة 3-607 على أنه: “يعاقب بالحبس  من شهر على ثلاثة أشهر و بالغرامة من   000 2 إلى 000 10 درهم أو بإحدى هاتين العقوبتين فقط كل من دخل إلى مجموع أو بعض نظام  المعالجة الآلية للمعطيات عن طريق الاحتيال…”. وهذا النص مأخوذ شبه حرفي من النص الذي جاء به المشرع الفرنسي في إطار جريمة الولوج غير المشرع إلى نظم المعالجة الآلية للمعطيات، الذي تم تعديله بموجب القانون الصادر في 21 يونيو 2004 ضمن الفقرة الأولى من المادة 323[6].

و سنتطرق في هذا المطلب إلى تعريف الولوج إلى نظام المعالجة الآلية للمعطيات و بيان صوره( فقرة أول)، ثم المقصود من الاحتيال المعتبر شرطا لقيام هذه الجريمة و تحديد صوره ( فقرة ثانية).

الفقرة الأولى: تحديد المقصود من فعل الولوج إلى نظام المعالجة الآلية للمعطيات و بيان صوره

أولا: تحديد معنى الولوج

عرف بعض الفقهاء جريمة الولوج عن طريق الاحتيال: “بأن يسعى شخص ما إلى التوصل داخل النظام بغير حق إذا كان هذا النظام محميا”[7].

كما عرف الولوج إلى النظام كذلك بأنه ” الاختراق الذي يحدث للنظام المعلوماتي بأكمله أو لجزء منه، أيا كان جزء ماديا أو برامج جزئية، أو مجرد بيانات مخزنة في نظام  التنصيب، عن طريق التوصل إلى الأرقام أو الكلمات أو الشفرات أو الحروف أو المعلومات السرية، التي تكون بمثابة النظام الأمني لجهاز الحاسب،  أو البرامج و النظم المعلوماتية، مع توفر القصد الجنائي لدى مرتكب الفعل، و أي كان الباعث على ذلك”[8].

و ببساطة يمكن تعريف الولوج إلى أنظمة المعالجة الآلية للمعطيات بأنه: التواجد في هذا النظام، إما بشكل مشروع أو عن طريق الاحتيال الذي يعاقب عليه القانون.

فيتم تحقق الركن المادي لهذه الجريمة بمجرد تواجد شخص داخل نظام للمعالجة الآلية للمعطيات ليس له حق التواجد فيه. و لا يشترط أن يتوفر هذا النظام على نظام للحماية ضد التدخل غير المشروع، و إنما يكفي أن يكون من له حق السيطرة على النظام قد وضع بعض الشروط للولوج إليه، ولم يحترمها الجاني عند دخوله. أو إذا كان الأمر يتطلب دفع مبلغ من المال مقابل الولوج إلى النظام و الاستفادة منه، وتم الولوج دون دفع المبلغ المطلوب. و يستوي كذلك أن يكون الدخول أو الولوج قد تم إلى النظام بأكمله أو إلى جزء منه فقط، على اعتبار أن المشرع قد ساوى في قيام المسؤولية الجنائية بين الولوج إلى جزء من النظام و الولوج إلى كامل النظام، ما دام أن هذا الولوج قد تم عن طريق الاحتيال.

كما يتصور قيام جريمة الولوج بالنسبة للجاني الذي يسمح له بالولوج إلى جزء فقط من النظام، فينتهز الفرصة و يدخل إلى جزء أو أجزاء أخرى من النظام غير مسموح له الدخول إليها، ولن تتحقق الجريمة في هذه الحالة، إلا إذا كان العنصر المادي الذي تم الولوج إليه داخل النظام، يدخل في برنامج قابل للتشغيل[9]؛ أي أنه قابل للقيام بوظيفة المعالجة الآلية للمعطيات. إذن يكفي ألا يكون الجاني ممن لديهم حق الدخول إلى النظام، أو من الذين ليس لهم حق الولوج بالطريقة التي ولجوا بها، حتى يمكن القول بقيام الجريمة.

و هنا يجب التمييز بين الولوج غير المشروع أو عن طريق الاحتيال، و تجاوز الصلاحيات في الولوج، و هو تمييز دقيق، إذ يلزم لتوفر الجريمة الثانية أن تكون للجاني صلاحية الولوج إلى النظام، لكن في حدود ما هو مسموح له الولوج إليه، دون باقي أجزاء النظام، ففي هذه الحالة لا تقوم سوى جريمة واحدة، فالجاني يملك صلاحية الولوج إلى النظام، و لا يملك نفس الصلاحية بالنسبة لأنظمة خاصة داخل النظام الأول[10].

ثانيا: صور الولوج إلى نظم المعالجة الآلية للمعطيات

من صور الولوج إلى أنظمة المعالجة الآلية للمعطيات ـ بالإضافة إلى الأمثلة التي مرت معنا ـ اختراق المواقع الإلكترونية باستخدام طريقة SQLINJ التي تقوم على حقن الموقع بطلبات مستقرة تمكن المخترقين من قرصنة القن السري لمدير الموقع و زرع برامج بداخله للتحكم فيه و استغلاله لأهدافهم الشخصية، و هو ما قام به الجناة الذين اخترقوا الموقع الإلكتروني لوزارة العدل بعد تجاوز الحواجز الأمنية، وهو ما اعتبرته المحكمة ولوجا إلى نظام المعالجة الآلية للمعطيات عن طريق الاحتيال[11].

و يتمثل الولوج أيضا في الدخول إلى شبكة الأنترنت باستخدام الأمن الإلكتروني IP الخاص بإحدى الدول الأجنبية، و البحث عن استمارات الزبائن المنخرطين لدى الأبناك و وإرسالها إليهم  لملئها و إعادتها، ليقوم الجناة باستغلال المعطيات التي دونها الزبائن في الاستمارات، و تحويلها إلى بطاقات ائتمان مع الاحتفاظ بالرقم السري الخاص بالمنخرطين و استغلاله في سحب النقود من الشبابيك البنكية[12].

من صور الولوج إلى نظم المعالجة الآلية للمعطيات نجد أيضا، الاطلاع غير المصرح به على المعلومات المخزنة في ذاكرة الحاسب الآلي، و الذي يأخذ بدوره صورا عديدة منها: سرقة القائمة vol de listing، و الاطلاع على المعلومات lecture des information، أو مجرد التصنت على المعلومات ecout des informations simple، و تنشأ الجريمة الأخيرة إذا كان المستفيد من التصنت ليس له الحق في تلقي المعلومات المعالجة، أو إذا كان لديه الحق في استقبالها و لكنه استخدمها في أغراض غير مسموح بها[13].

و إذا كان الولوج إلى نظام للمعالجة الآلية للمعطيات أو جزء منه غير معاقب عليه في حد ذاته، فإنه يصبح معاقبا إذا تم ذلك عن طريق الاحتيال، مما ينبغي معه تحديد معنى الاحتيال.

 

الفقرة الثانية: مفهوم الاحتيال في الولوج على أنظمة المعالجة الآلية للمعطيات و صوره

أولا: مفهوم الاحتيال

يلاحظ بهذا الخصوص أن المشرع المغربي لم يعط تعريفا للاحتيال، رغم أن هذا العنصر يعتبر أهم عنصر لقيام هذه الجريمة. و إن عدم تنصيص المشرع  على المعنى الدقيق لبعض المصطلحات التي يوظفها في نصوص القانون، يسمح بالتوسع في مفهومها حينا و تضييقه حينا آخر، بحسب ظروف كل قضية، و إن كان هذا لا يمس بمبدأ عدم جواز التوسع في تفسير نصوص القانون الجنائي، لأن التوسع المنهي عنه هو الذي يكون من شأنه تجريم فعل مباح أو تشديد العقوبة عن فعل مجرم.

و يعد الاحتيال باعتباره شرطا لقيام جريمة الولوج إلى أنظمة المعالجة الآلية للمعطيات، عنصرا ضمن الركن المادي لهذه الجريمة، و ليس الركن المعنوي في حد ذاته، لأنه يتمثل في تصرفات و أفعال مادية يقوم بها الجاني لتسهيل ولوجه إلى النظام، وهو بهذا يبتعد عن العلم و الإرادة اللتين تشكلان عناصر الركن المعنوي المرتبط أساسا بذاتية الجاني و ليس سلوكه الخارجي.

و يقصد بالاحتيال؛ الأساليب التي ينتهجها الجاني ليتواجد داخل النظام، ضدا على إرادة من له حق السيطرة عليه، و دون أن تتوفر فيه الشروط الواجب توفرها لولوجه إليه أو إلى جزء منه.

وقد ذهب  القضاء الفرنسي إلى أن الدخول عن طريق الاحتيال “l’accès frauduleux ” المنصوص عليه  في المادة 323-1 من القانون الجنائي الفرنسي، يشمل جميع أنواع الدخول غير المشروع إلى نظم المعالجة الآلية للمعطيات، و لو كان الشخص الذي قام بالولوج يشتغل على نفس الجهاز لكن على نظام آخر، و سواء تم الولوج عن بعد أو كان مرتبط بخط للاتصال[14]، ويتحقق ذلك إذا كان حق الاطلاع على البيانات مقصورا على أشخاص أو هيآت معينة ليس من بينهم الجاني[15].

كما أن القضاء المغربي قد فسر من جهته الاحتيال في الولوج إلى نظام المعالجة الآلية للمعطيات، من خلال عرض عدد من صوره.

ثانيا: صور الاحتيال في الولوج إلى نظم المعالجة الآلية للمعطيات

من صور الاحتيال في الولوج إلى نظم المعالجة، تجاوز الحواجز الأمنية التي تضعها بعض الأنظمة المعلوماتية، حماية لها من اختراقات القراصنة.  وهو ما فعله الجناة عند اختراقهم الموقع الإلكتروني لوزارة العدل، وقد تمثل الاحتيال الذي قاموا به في”…التلاعب بالمهندسين الساهرين على تأمين الموقع المذكور إذ تم التحكم و الاستئثار بالخادم الرئيسي و تم استغلال حيز من الموقع الإلكتروني للوزارة بعد وضعهم اليد على الثغرات الموجودة على مستوى تأمين الموقع المومإ إليه..”[16]. كما يتمثل الاحتيال في  استخدام الأمن الإلكتروني IP الخاص بإحدى الدول الأجنبية، للولوج إلى بعض المواقع الإلكترونية[17].

كما قد يكون الولوج إلى النظام أو البقاء فيه مقتصرا على من يحمل بطاقة معينة أو شفرة خاصة، و يقوم الجاني بسرقة البطاقة أو يزورها، أو يتوصل إلى كلمة السر أو الشفرة بطريق غير مشروع، و يستغل ذلك في الولوج إلى النظام[18]، فيكون في كل هذه الأحوال قد احتال للولوج إلى النظام.

و أيضا من صور الاحتيال، استخدام ما يعرف ب PRORATالذي يمكن من الدخول إلى أجهزة الأشخاص المتراسل معهم، كما ذهبت إلى ذلك المحكمة الابتدائية بالدار البيضاء حين اعتبرت أن جنحة الدخول إلى نظام المعالجة الآلية عن طريق الاحتيال، ثابتة في حق المتهم الذي استطاع الدخول عبر شبكة الأنترنت إلى جهاز الشخص المرسل معه بواسطة ما يدعى بـ PRORAT الذي تمكن من قرصنته و قام بنسخ جميع المعلومات التي تخصه، كما تمكن من الولوج إلى مواقع إلكترونية عبر شبكة الأنترنت عن طريق قرصنة الأقنان السرية الخاصة بأصحابها[19].

ومن صور الاحتيال كذلك، استخدام بطاقات ائتمان مزورة أو مزيفة للولوج إلى الشباك الأوتوماتيكي وسحب مبالغ مالية من أرصدة أصحابها الشرعيين، أو الحصول على مشتريات عبر الأنترنت عن طريق استخدام أرقام سرية مقرصنة لبطاقات ائتمان، تخص أصحابها من غير مستعمليها، التي تضعها المواقع الإلكترونية شرطا للولوج إلى أجزاء خاصة من أنظمتها المعلوماتية. فإذا ما أدخل الجاني رقما سريا لا يملكه، يكون قد احتال على إدارة الموقع الإلكتروني لكي تسمح له بالولوج إلى موقعها و  التسوق عبره.

و قد يقول قائل بأن طلب الرقم السري لبطاقات الائتمان من طرف إدارة الموقع الإلكتروني، يكون عند تسديد ثمن البضاعة المقتناة و ليس من أجل الولوج إلى الموقع. و نقول بأن عملية الولوج إلى الموقع تمر عبر مرحلتين، أو تتكون من جزأين؛ الأول استعراض المنتوجات المتواجدة في الموقع، و هي إمكانية متاح للجميع الوصول إليها. و الثانية عملية الشراء التي قد تنصب على أي من معروضات الموقع الإلكتروني،  و التي تكون متوقفة على إدخال الرقم السري لبطاقة الائتمان حتى تتم العملية، ففي هذا الوقت تقوم إدارة الموقع  بمطابقة الرقم السري المدخل مع نفس الرقم الذي يملكه الشخص لدى شركة الائتمان التي هو زبون لديها.

إذن فهناك عمليتين للإفراج عن البضاعة المشتراة من الموقع، عملية التسوق و انتقاء البضاعة، و عملية الإفراج عنها. و هذا ما قام به المتهمان في القضية المعروفة بفيروس zotob  عندما اعترفا بأنهما ” و لجا أنظمة المعالجة الآلية للمعطيات و استعملا بطائق ائتمان مزورة و استولى كل منهما بواسطة ذلك على مبتغاه المالي على فترات متتالية و لمدة معينة…، و كذا توصل أحدهما بمجلات اشهارية و ملابس شخصية[20]. بيد أن نفس المحكمة لم تعتبر ـ في قرار آخر صادر عنها في قضية مماثلة ـ أن ما قام به المتهمون من استعمال أرقام بطاقات ائتمان مزورة عبر الأنترنت، و الاستيلاء على أموال عدد من الضحايا بواسطة ذلك، لم تعتبره ولوجا إلى أنظمة المعالجة الآلية للمعطيات عن طريق الاحتيال، بل لم تعتبره حتى نصبا كما ذهبت النيابة العامة في متابعتها، معللة قراراها بأن المتهمين لم يكن لهم أي اتصال مع الضحايا، و أعادت ـ المحكمة ـ التكييف على أساس ذلك معتبرة أن ما قام به المتهمون يشكل جريمة السرقة الموصوفة[21].

و في نفس الإطار ذهبت ذات المحكمة إلى اعتبار استعمال بطاقات ائتمان مزورة عن طريق إيلاجها في الشباك الأوتوماتيكي و استخراج النقود، بمثابة الاحتيال في الولوج إلى أنظمة المعالجة الآلية للمعطيات، حيث جاء في حيثيات قرارها:

” و حيث إن العناصر التكوينية لجرائم  استعمال بطائق ائتمان مزورة و الولوج إلى أنظمة المعالجة الآلية للمعطيات عن طريق الاحتيال و انتحال بغير حق اسم في وثيقة إدارية  ثابتة في حقه، ذلك أأأأأأأن المتهم بعدما تتمكن الآلة من قرصنة جميع المعلومات المدمجة فيها يقوم بنقل رمز البطائق من الآلة عبر الحاسوب فيقوم باستخلاص المرغوب فيه عن طريق بطائق مزورة تحمل اسما مستعارا ( ع. ر) …مما تكون معه هذه الجرائم ثابتة في حقه و يتعين التصريح بمؤاخذته من أجلها”[22].

و يلاحظ أن محكمة الاستئناف لم تميز في القرار الأخير بين جريمة استعمال بطاقات ائتمان مزورة، و الولوج إلى أنظمة المعالجة الآلية للمعطيات عن طريق الاحتيال، و هما جريمتان مستقلتان، تنفرد كل منهما بعناصرها المادية. حيث اعتبرت المحكمة استعمال البطاقة المزورة، أي إدخالها في الشباك الأوتوماتيكي و سحب النقود، ولوجا إلى أنظمة المعالجة الآلية للمعطيات عن طريق الاحتيال[23].

و إذا كان هذا هو قصد المحكمة، فإن ما ذهبت إليه يعتبر اجتهادا يحسب لها، حين اعتبرت الشباك الأوتوماتيكي نظاما للمعالجة الآلية للمعطيات، و أصبح هذا الولوج غير مشروع أي عن طريق الاحتيال، عندما استعملت فيه بطاقة ائتمان مزورة و رقما سريا لا يعود لمستعمل هذه البطاقة.

فالولوج إلى هذا النظام يستلزم وجود بطاقة ائتمان في اسم مستعملها، ورقما سريا خاصا به لا يعلمه غيره،  لأن بطاقات الائتمان من الوثائق الشخصية التي تتضمن معلومات خاصة بصاحبها. و إذا ما استعمل شخص ما بطاقة ائتمان مزورة و أدخل رقما سريا ليس له، يكون قد استعمل الاحتيال للدخول إلى نظام للمعالجة الآلية للمعطيات ووقع تحت طائلة الفصل 3-607 من ق ج.

كما أن النيابة العامة في شخص السيد  الوكيل العام للملك، في عدد من المتابعات تعتبر تزوير بطاقات ائتمان و استعمالها، ولوجا إلى أنظمة المعالجة الآلية للمعطيات عن طريق الاحتيال[24]، و  مرد ذلك إلى أن الطريقة التي يتم بها تزوير هذه بطاقات، عبر تمرير البطاقة الأصلية في الآلة التي تعرف باسم TA48 أو TA90أو TPE أو MSR500، التي تقوم بنسخ المعطيات و البيانات الموجودة في الرقاقة المدمجة داخل البطاقة، ليتم بعد ذلك تحميل المعلومات المنسوخة إلى جهاز الحاسوب، لمعالجتها و تفريغها في رقاقة مصنوعة لهذا الغرض،  ثم تدمج في بطاقة بلاستيكية عادية، و يكتب عليها اسم حاملها و بعض البيانات المتعلقة به. لتصبح في النهاية البطاقة المزورة شبيهة بالأصلية في مظهرها و كذا البيانات التي تحويها. و عملية التزوير هذه ما كانت لتتم لولا الاستعانة بنظام للمعالجة الآلية للمعطيات. أما بطاقة الائتمان، فرغم أنها تظم بيانات معالجة آليا، إلا أنها ليست نظاما للمعالجة الآلية، و تبقى مجرد وثيقة معلوماتية[25]، تحمل بيانات تحتاج إلى نظام معلوماتي لمعالجتها.

إذن فاعتبار أن تزوير بطاقات الائتمان يتم عن طريق الولوج إلى أنظمة المعالجة الآلية للمعطيات في غير محله[26]، ثم إن نظام المعالجة الذي يستعان به في عملية التزوير يكون في ملكية الجناة، مما ينعدم معه عنصر الاحتيال الضروري لقيام جريمة الولوج غير المشروع.

في نفس الإطار أيضا ذهبت المحكمة الابتدائية بالقنيطرة في حيثيات أحد أحكامها إلى القول:

” وحيث إنه من الثابت أن ( ه. ز) قام بالولوج إلى نظام المعالجة الآلية للمعطيات لشركة تحويل الأموال مونيغرام والاستيلاء على مبالغ مالية بعثها إلى عدة أشخاص أغلبهم فتيات مما تكون معه جنحة  النصب المنصوص عليها وعلى عقوبتها في الفصل 540 من القانون الجنائي المغربي قائمة العناصر، باستخدامه مستندات غير صحيحة واستيلائه على مبالغ مالية دون وجه حق.

     وحيث إن المتهم (ه. ز) ولج إلى نظام المعالجة الآلية للمعطيات عن طريق الاحتيال ولم يكتف بذلك بل عمد إلى إحداث تغييرات بهذا النظام مكنته من خلق حوالات وهمية سلم أرقامها السرية إلى عدة أشخاص منهم المتهمين ليعملوا على استخلاصها من وكالة تحويل الأموال مما تكون معه عناصر الفعل المنصوص عليه في المادة 607 من القانون الجنائي متوفرة والتي تجرم فعل الدخول عن طريق الاحتيال وتضاعف العقوبة إذا نتج عن هذا الدخول حذف أو تغيير للمعطيات وهو الحاصل في نازلة الحال”[27].

يلاحظ من خلال هذا الحكم أن المحكمة لم تبين العناصر التكوينية لجريمة الولوج إلى أنظمة المعالجة الآلية للمعطيات، و اكتفت باعتبار الدخول إلى الموقع الإلكتروني لشركة تحويل الأموال مونيغرام  ولوجا إلى أنظمة المعالجة الآلية للمعطيات الخاصة بهذه الشركة، دون أن تحدد كيف تم الولوج إلى داخل النظام، و ما هو وجه الاحتيال فيه. إذ من معلوم أن شركات تحويل الأموال تقوم بنقل أو تحويل الأموال من جهة إلى أخرى، بناء على طلب الزبون الذين يجب عليه أن يدفع المبلغ المالي المراد تحويله، وكذا مصاريف عملية تحويله على الجهة التي يريدها، ودخول أحد الأشخاص إلى الموقع الإلكتروني للشركة و طلب تحول الأموال، ليس مجرما في حد ذاته، و إنما استعماله لوسائل الاحتيال قصد الولوج هو المجرم، وهذا ما كان يجب على المحكمة بيانه في حيثياتها.

و من صور الاحتيال في الولوج إلى نظم المعالجة الآلية للمعطيات أيضا، أن يقوم موظف مكلف بمعالجة حسابات الزبائن في مصرف أو وكالة بنكية، ببرمجة النظام المعلوماتي ليقوم بسحب مبالغ مالية بسيطة من حسابات العملاء و إضافتها إلى حسابه الخاص، ليتراكم لديه في النهاية مبلغ كبير من الأموال[28].

هناك صور عديدة و مختلفة للولوج عن طريق الاحتيال إلى نظم المعالجة الآلية للمعطيات، أو إلى جزء منها. منها ما عرض على القضاء و قال كلمته فيه، و منها ما لم يعرض عليه بعد،  و يبقى على القضاء إعطاء التكييف الصحيح للأفعال التي تدخل في إطار قانون المس بنظم المعالجة الآلية للمعطيات من تلك التي لا تدخل فيه، على اعتبار أن تحديد معنى الاحتيال أو التحايل، يترك لقاضي الموضوع في ظل القواعد المعتمدة في تفسير نصوص القانون الجنائي، وفقا لمفهوم الأمن المعلوماتي[29].

و نشير في ختام هذه الفقرة، إلى أنه لا يعتد بالباعث الذي دفع الجاني إلى ارتكاب الجريمة سواء كان بهدف الإضرار، أو بدافع الفضول أو حب الاستطلاع، أو إثبات القدرة في التغلب على قيود النظام. أو أن يكون الغرض هو الاستفادة من المعلومات والبيانات التي تحتويها السجلات وقوائم البيانات الإلكترونية.

وإن كانت هذه البواعث و الدوافع قد تكون سببا في إعمال ظروف التخفيف أو تشديد العقوبة، المتروكة للسلطة التقديرية لقاضي الموضوع.

و جريمة الولوج إلى أنظمة المعالجة الآلية للمعطيات قد تقوم بمفردها، كما قد تكون مرتبطة بجريمة أخرى هي جريمة البقاء في النظام، الذي يكون الجاني قد دخله عن طريق الخطأ، و هذا ما سنتعرف عليه في المبحث الموالي.

المطلب الثاني: البقاء غير المشروع داخل نظام المعالجة الآلية للمعطيات 

ينص الفصل 3-607 من القانون الجنائي في فقرته الثانية على ما يلي: ” …يعاقب بنفس العقوبة من بقي في نظام للمعالجة الآلية للمعطيات أو في جزء منه كان قد دخله عن طريق الخطأ و هو غير مخول له حق دخوله…”.

إن القراءة الأولية لنص هذه الفقرة، توحي بأن قيام جريمة البقاء غير المشروع في النظام يتطلب توفر عنصرين؛ أن يكون الدخول قد تم عن طريق الخطأ، و أن يستمر الجاني داخل النظام رغم علمه بأنه ليس من حقه البقاء فيه، و هذا يفرض علينا ضرورة تحديد عناصر قيام هذه الجريمة  بالتمييز بين جريمتي الولوج و البقاء غير المشروعين( فقرة أول)، و عرض صور البقاء غير المشروع ( فقرة ثانية).

الفقرة الأولى: التمييز بين الولوج و البقاء غير الشروع

البقاء المعاقب عليه في هذه  الفقرة هو عندما يدخل الجاني إلى نظام للمعالجة الآلية للمعطيات أو جزء منه، عن طريق الخطأ؛ أي لم تكن لديه نية  الدخول إليه، و يستمر داخله بعد أن يعرف أن ليس من حقه الدخول إلى هذا النظام و البقاء فيه، إما عن طريق إنذار يوجه إليه، أو أن طبيعة النظام الذي وجد نفسه بداخله، مما لا يسمح لأي كان التواجد فيه. فإذا استمر في التواجد داخله رغم ذلك، قامت جريمة البقاء غير المشروع.

في الواقع إن الحالة التي يضبط فيها شخص داخل النظام بطريق المصادفة في غاية الأهمية. فقد يدخل شخص إلى أي نظام بعد أن يتوصل إلى الرقم السري الخاص بذلك النظام عن طريق المصادفة، ثم يبقى يتجول بداخله.

ومن الملاحظ أن كثيرا من الاعتداءات على أنظمة المعالجة الآلية للمعطيات تتم عن طريق المصادفة، بأن يجرب شخص ما عدة أرقام أو رموز لتوصيل شيء ما، فيجد نفسه اكتشف القن السري الموصل إلى داخل النظام. حيث إن المجرم المعلوماتي لم يسع إلى الولوج إلى النظام، بل ضبط وهو يتجول داخله بطريق المصادقة. ويعني ذلك أنه استمر بداخله بدون حق[30].

ولذلك نجد المشرع قد أدخل هذه الصورة ضمن الصور المجرمة في إطار المس بنظم المعالجة الآلية للمعطيات، و جعلها جريمة قائمة بذاتها منفصلة عن جريمة الولوج إلى النظام عن طريق الاحتيال، و لكل منهما عناصرها المادية و ركنها المعنوي، بخلاف المشرع الفرنسي الذي جعل الجريمتين جريمة واحدة لكنها ترتكب في صورتين؛ إما الولوج غير المشروع أو البقاء غير المشروع داخل النظام Le fait d’accéder ou de se maintenir frauduleusement.

فيكون البقاء داخل النظام المعاقب عليه هو الذي يكون ناتجا عن خطأ في الولوج، مع استمرار الجاني متواجدا داخل النظام، أما البقاء الذي يكون ناتجا عن الولوج العمدي إلى النظام، فإن الأمر يتعلق بالولوج عن طريق الاحتيال، وسنكون في هذه الحالة أمام الجريمة الأولى المنصوص عليها في الفقرة الأول من الفصل 3-607 من القانون الجنائي.  هذا بخلاف ما ذهب إليه القضاء الفرنسي، من أن البقاء داخل نظام للمعالجة الآلية للمعطيات، يكون غير مشروع سواء كان الولوج إلى النظام سهوا أو تم بطريقة مشروعة[31].

و إذا كانت جريمة الولوج غير المشروع إلى نظم المعالجة الآلية للمعطيات جريمة وقتية، أي أنها تتم بمجرد التواجد داخل النظام دون تطلب قيام الجاني بأي من الأفعال الايجابية أو السلبية  اللاحقة على فعل البقاء، كالإطلاع على البيانات أو قرصنتها أو محوها أو تعديلها. فإن جريمة البقاء على النقيض من ذلك، إذ تعد من الأفعال التي تتسم بطابع الاستمرارية، و تقوم بمجرد معرفة الجاني بأنه قد دخل إلى نظام للمعالجة الآلية و بقي فيه رغم علمه بذلك.

و يتمثل الركن المادي لهذه الجريمة في بقاء الجاني متواجدا داخل نظام للمعالجة الآلية للمعطيات لمدة معينة قد تطول أو تقصر، و يعد هذا تصرفا سلبيا يصعب إثباته. أما ركنها المعنوي فيسهل الوقوف عليه، إذ يتمثل في استمرار الجاني داخل النظام بعد علمه بضرورة الخروج منه، إما لعدم أحقيته في التواجد داخله، لاقتصار استعمال النظام على فئة معينة من الأشخاص ليس من بينهم الجاني، أو أنه تلقى رسالة من المسؤول على النظام تعلمه بضرورة مغادرته ولم يفعل، مما يدفع إلى استنتاج قيام القصد الجنائي لدى الجاني على إرادته البقاء داخل النظام.

و تعتبر جريمة البقاء بعد الدخول خطأ جريمة عمدية، بحيث يكفي أن تتجه إرادة الجاني إلى فعل البقاء أو الدخول، و أن  يعلم بأن ليس له حق  الدخول أو البقاء، و متى انتفى العلم و حل محله الخطأ أو عدم الإرادة، انتفى الركن المعنوي و لم تقم الجريمة، أما إذا ثبت العلم و الإرادة، فلا عبرة بالباعث على الدخول أو البقاء، حتى ولو كان مجرد الفضول أو حب الاستطلاع، إذ لم يشترط المشرع حصول ضرر أو تحقق نتيجة معينة لقيام الجريمة. فإذا نتج عن ذلك حذف أو تغيير المعطيات المدرجة في النظام أو اضطراب في سيره، كنا أمام جريمة الدخول أو البقاء المشددة النصوص عليها في الفقرة الثالثة من الفصل 3-607 من ق ج، وهذا الظرف المشدد يعد ظرفا ماديا في الجريمة، يشترط تواجده لا افتراضه، فلا يمكن للنيابة العامة متابعة الجاني من أجل جريمة الولوج أو البقاء غير المشروع الناتج عنه حذف أو تغيير المعطيات المدرجة في النظام أو اضطراب في سيره، دون أن تحصل أي نتيجة مما ذكر.

على العموم لا يمكن تصور قيام جريمة البقاء غير المشروع داخل النظام دون الدخول إليه، في حين يمكن أن تقع الجريمة الأخيرة دون الأولى، فقد يكون الدخول ممنوعا أو مجرما، لكن إذا دخل الجاني و لم يتبين له ذلك إلا بعد مدة من تواجده في النظام، وبقي رغم ذلك، آنذاك تقوم جريمة البقاء غير المشروع، و لا يلتفت بعد ذلك إلى الدخول إلى النظام، الذي لم تظهر عدم مشروعيته منذ البداية، و إنما أصبح غير مشروع عندما دخله الجاني و بقي فيه، فيكون هذا الأخير قد ارتكب جنحة البقاء غير المشروع داخل النظام، و ليس الولوج غير المشروع إليه.

و تطرح بعض أنظمة المعالجة الآلية للمعطيات إشكالا بهذا الخصوص، عندما يكون جزء منها متاح للعموم و ممنوع في جزء أو أجزاء أخرى، إذا لم يحدد المجال المفتوح من ذلك النظام من الممنوع منه. ففي مثل هذه الأحوال لا يمكن مواجهة الأشخاص بكون النظام ممنوعا، إلا بوضع قيود على دخولها و تحديد المسموح منها للعموم من غير المسموح لهم به.

و للبقاء غير المشروع داخل النظام صور عديدة نعرض لأهمها في الفقرة الموالية.

الفقرة الثانية: صور البقاء غير المشروع

تتجلى صور البقاء داخل نظام للمعالجة الآلية للمعطيات أو في جزء منه، في سرقة وقت الحاسب الآلي باعتباره أهم نظام للمعالجة الآلية للمعطيات وجد في هذا العصر، و يمكن تصور ذلك بالنسبة للموظف أو المستخدم الذي يكون مكلفا بعمل محدد،  و يستغل ذلك للدخول إلى أجزاء من بقية النظام أو لنظام آخر، أو يجد نفسه صدفة أو عن طريق الخطأ في هذا أو ذاك، فيستغل ذلك لقضاء مآربه الشخصية.

وقد يكون البقاء غير المشروع لاحقا على دخول تم بوجه مشروع، ويتحقق ذلك بتجاوز الشخص النطاق الزمني أو الغرض المصرح له في الاتصال بالنظام المعلوماتي.

كما تتجسد صور البقاء غير المشروع داخل النظام، بالنسبة لصاحب بطاقة الائتمان الذي يدخل البطاقة في الشباك الأوتوماتيكي بغرض استخلاص مبلغ معين من حسابه الخاص، ظنا منه بأنه يتوفر على الرصيد الكافي، فيكتشف أنه لا يتوفر على أي رصيد، أو أن المبلغ الذي  أراد سحبه يفوق بكثير ذلك الذي يملكه حقيقة لدى البنك، فيبقى رغم ذلك داخل الشباك الأوتوماتيكي ـ الذي يعتبر نظاما للمعالجة الآلية للمعطيات ـ بعد علمه بأنه لا يتوفر على رصيد أو أن رصيده غير كاف. أما إذا كان يعلم مسبقا بأنه لا يتوفر على الرصيد، أو أن ما يريد سحبه يتجاوز ما يملكه من مبالغ ماليه، و حاول بأي طريقة الحصول على مبتغاه من المال، فإننا نكون  أمام جريمة الولوج غير المشروع إلى النظام و ليس البقاء غير المشروع فيه، لأن الجاني قام بالدخول إلى النظام و أراد سحب النقود، و ليس من حقه الولوج إليه و طلب أي مبلغ مالي، إلا بعد أن يكون رصيده دائنا لفائدة مؤسسة الائتمان.

كما اعتبر بعض الباحثين أن التصنت على المكالمات الهاتفية التي تقع عن طريق الخطأ و يستمر مع ذلك الشخص في تصنته، يمكن اعتبارها تطبيقا من تطبيقات البقاء غير المشروع داخل نظام للمعالجة الآلية للمعطيات، مادام أن أرقام الهواتف معالجة آليا في نظام خاص بها[32].

و تقوم جريمة البقاء غير المشروع أيضا، في الحالة التي يبقى فيها الجاني داخل النظام بعد المدة المحددة له للبقاء فيه، أو في الحالة التي يطبع فيها نسخة من المعلومات في الوقت الذي كان مسموحا له بالاطلاع عليها فقط. و يتحقق ذلك أيضا بالاستفادة من خدمات نظام للمعالجة دون تأدية مقابل لذلك[33].

جريمة الولوج إلى نظم المعالجة الآلية البيانات أو البقاء فيه جريمة عمديه، حيث يجب أن يعلم الجاني بأنه قد دخل إلى نظام المعالجة الآلية للمعطيات، أو أنه يتجول فيه دون  أن  يكون له الحق في  ذلك،  وأن تتجه إرادته إلى ارتكاب واحدة من هذه الجرائم. و ينتفي القصد الجنائي إذا تبث أن الجاني قد دخل إلى النظام مصادفة، أو أن ذلك تم عن طريق الخطأ، ولم يكشف فعله عن توفر هذا القصد. ومن الأمثلة على ذلك أن يتم الدخول إلى النظام بموجب اشتراك سبق للشخص أن أدى مصاريفه بوجه مشروع، غير أنه استمر في الدخول إلى النظام و البقاء فيه، بعد أن انتهت مدة اشتراكه و هو يجهل ذلك[34].

خلاصة القول أن جريمتي الولوج إلى نظام للمعالجة الآلية للمعطيات عن طريق الاحتيال أو البقاء فيه بعد دخوله خطأ، جريمتان  مستقلتان بركنيهما المادي؛ فقد تقوم كل منهما منفصلة عن الأخرى؛ و قد تجتمعان في الوقت الذي لا يكون فيه للجاني حق الدخول إلى النظام، فيدخل إليه فعلا ضد إرادة من له حق السيطرة عليه بأي شكل و طريقة يمكن وصفهما بالاحتيال، ثم يبقى داخل ذلك النظام. فيكون قد اجتمع في هذه الحالة العنصر المادي للجريمتين معا. و لا تقوم الجريمتان إذا كان الولوج متاحا للجمهور، وإنما يجب أن يتم ذلك عن طريق الاحتيال.

و لا يشترط كما قلنا أن ينضاف إلى الركن المادي للجريمتين عنصر آخر لقيامهما، كالتقاط المعلومات أو نسخها أو  إحداث عيب في النظام، باعتبار أن الجريمتين شكليتين لا يتطلب قيامهما حدوث نتيجة[35]، و أن أي نتيجة يمكن أن تحصل جراء فعلي الولوج أو البقاء غير المشروعين من  حذف أو تغيير المعطيات المدرجة في النظام أو اضطراب في سيره، ينقلنا من جريمتي الولوج أو البقاء البسيطتين، إلى جريمتي الولوج أو البقاء المشددتين  المنصوص عليهما في الفقرة الثالثة من الفصل 3-607 من ق ج[36].

و الحديث السالف يهم الجريمتين موضوع هذا المبحث اللتين تنصب على نظم للمعالجة الآلية للمعطيات، مما لا يخص الأمن الداخلي أو الخارجي للمملكة أو أسرار تتعلق بالاقتصاد الوطني، لأننا في هذه الحالة سنكون مضطرين إلى تطبيق الفصل 4-607 من القانون الجنائي، الذي يشدد العقوبة[37]. و يلاحظ أن هذا النص ليس له نظير في القانون المتعلق بالمس بنظم المعالجة الآلية للمعطيات الفرنسي، مما يدل على حرص المشرع المغربي على حماية المعطيات المتعلقة بأمن الدولة الداخلي و الخارجي و كل ما قد يمس بأسرار الاقتصاد الوطني.

و يعد إقرار جريمتي الولوج إلى نظام للمعالجة الآلية للمعطيات و البقاء فيه حماية للنظام من جهة، وحماية للمعطيات و البيانات الموجودة داخله من جهة أخرى، إذ تعد هاتين الجريمتين، أم جرائم المس بنظم المعالجة الآلية المعطيات، و لا يمكن حدوث أي جريمة من الجرائم التي تدخل في هذه زمرة، دون ولوج إلى أنظمة المعالجة أو البقاء فيها، و من تم كان لزاما تجريمهما و تشديد العقوبة على إتيانهما.

إن حماية نظم المعالجة الآلية للمعطيات، كما تشمل حماية سرية البيانات الموجودة فيه، فهي تشمل قبل ذلك حماية النظام من كل ما من شأنه أن يعرقل سيره أو يحدث خلل فيه عمدا. وهو ما سنتناوله في المبحث الموالي.

المبحث الثاني: حماية سلامة نظم المعالجة الآلية للبيانات

عاقب المشرع المغربي كل من عرقل سير نظام المعالجة الآلية للمعطيات أو أحدث خلل فيه عمدا، بالحبس من سنة إلى ثلاث سنوات، وبالغرامة من 10.000 درهم إلى 200.000 درهم، أو بإحدى هاتين العقوبتين فقط.

كما عاقب المشرع الفرنسي بمقتضى المادة 2-323 من القانون الجنائي الفرنسي، على كل فعل يهدف إلى إعاقة أو إفساد عمل نظام المعالجة الآلية للمعطيات بالحبس من خمس سنوات وبغرامة قدرها 75.000 أورو[38].

و يتبين من خلال النصوص أعلاه، أن المشرعين المغربي و الفرنسي يميزان بين إعاقة النظام و إحداث خلل به، سواء كانت العرقلة أو الخلل بشكل مؤقت أو دائم.

المطلب الأول: عرقل سير نظام للمعالجة الآلية للمعطيات

تعني عرقلة النظام، منعه من أداء وظيفته على أكمل وجه في الوقت المحدد. فالعرقلة هنا مرتبطة بالوقت الذي يستغله النظام للقيام بمعالجة المعطيات، و كل ما يؤدي إلى تبطأة عمل النظام يسمى عرقلة. كما اعتبرت المحكمة الابتدائية بالرباط عرقلة للنظام، كل ما من شأنه الحيلولة دون السير العادي المستمر لذلك النظام[39].

و قد تتم عرقلة النظام إما بشكل مادي، يتمثل في الاعتداء على الجهاز بإتلافه و تعييبه، أو بتعطيل وحدة التخزين المركزي l’unité centrale de l’ordinateur، أو إتلاف الدعامات المنسوخة عليها المعلومات، أو تخريب شبكة الاتصال الرابط بين الحاسوب والجهاز المتصل بها. كما قد تتم العرقلة في شكل غير مادي، تتمثل في إرسال برامج تعرقل سير النظام، مثل الفيروسات و القنابل المعلوماتية les bombes logiques. أو التلاعب في النظام عن طريق تعديل كلمات السر الملحقة بها mot de passé.

و يشترط لقيام هذه الجريمة أن تتم عرقلة النظام عمدا، إذ إن مجرد الخطأ في التعامل مع النظام الذي تنتج عنه عرقلة سيره، لا تقوم معها الجريمة. و العمد المتطلب لقيام هذه الجريمة، تستنتجه المحكمة من طبيعة العمل الذي قام به الجاني و أدى إلى عرقلة سير النظام، و الذي يمكن أن يكون عبارة عن إرسال برامج خبيثة أو فيروسات ـ كما أسلفنا ـ ينحصر دورها في تعطيل و عرقلة سير نظم المعالجة الآلية للمعطيات، كما فعل المتهمان في قضية فيروس zotob عندما قاما بإرسال الفيروس الأخير إلى مختلف الأنظمة المعلوماتية الخاصة بمختلف المؤسسات و الشركات العالمية المتواجدة بأمريكا، مما أسفر عنه عرقلة سير هذه الأنظمة و أحدث خللا فيها، و جعلها غير قادرة على القيام بوظائفها المعتادة، و كبدها خسائر مالية مهمة حسب ما أكدته الخبرة المنجزة في الموضوع[40]. وكذلك ما قام به الجناة الذين اخترقوا الموقع الإلكتروني لوزارة العدل، و زرعوا داخله برنامج يدعى CHELL، و تمكنوا نتيجة لذلك من التحكم في الموقع المذكور، و إيقاف سير عمله عن طريق التحكم في الخادم الرئيسي .[41]Serveur

ففي كلا المثالين السابقين قام الجناة بإعاقة سير أنظمة المعالجة، عن طريق استهدافها ببرامج  تشل عملها و تجعلهم يتحكمون فيها، و هو ما يدل على أن قيامهم بهذا العمل كان عن عمد وليس مصادفة أو خطأ.

و من تطبيقات القضاء الفرنسي للفصل323-2  من القانون الجنائي المتعلق بجريمة عرقلة سير نظام المعالجة الآلية للمعطيات و إحداث خلل فيه، أن محكمة الاستئناف بباريس أدانت في قرارا لها سنة 1992 أحد الأشخاص بتهمة إعاقة عمل نظام الحاسب الآلي الناتج عنه إفساده، لقيامه بالتلاعب في بعض المعلومات المتواجدة داخل الحاسب الآلي[42]. كما أدانت نفس المحكمة في قرار آخر لها عام 1994 شخصا آخر بنفس التهمة، لقيامه بإدخال برامج خبيثة إلى نظام الحاسب الآلي و أعاقه عن أداء وظيفته[43].

المطلب الثاني: جريمة إحداث خلل في النظام

يتمثل إحداث خلل في نظام للمعالجة الآلية للمعطيات، في جعله يقوم بوظائف غير تلك التي أعد من أجلها، أو أن يقوم بوظيفته على غير النحو المعتاد له.

و قد يؤدي إحداث خلل في النظام إلى عرقلة سيره، مما يجعل الفعل الواحد يوصف بالجريمتين معا، وهو ما يدفعنا إلى القول بأن إحداث خلل في النظام، قد يتم بالوسائل التي تتم بها عرقلة سيره؛ إما مادية  تتمثل في الاعتداء على الجهاز الذي يحوي النظام، وذلك بإتلافه أو تعييبه، أو بتعطيل وحدات التخزين المركزية، أو إتلاف الدعامات المنسوخ عليها المعلومات، أو غير مادية، قد تكون عبارة عن إرسال برامج تحدث هذا الخلل، مثل الفيروسات و القنابل المعلوماتية، أو التلاعب بمفاتيح الولوج إلى النظام وكلمات السر mot de passé.  و مثل هذه الصورة نجدها في قضية اختراق الموقع الإلكتروني لوزارة العدل، حيث اعتبرت المحكمة أن الجناة قد “… أحدثوا تغييرات و اضطرابات في سير نظام المعالجة الآلية للمعطيات و خللا فيها و عراقيل حالت دون السير العادي المستمر لذلك النظام…”[44].

و الملاحظ من خلال الفصل 5-607 من القانون الجنائي، أن العمد المتطلب لقيام جريمة عرقلة سير النظام، يشترط أيضا لقيام جريمة إحداث خلل فيه، مما يجعنا نحيل على ما قلناه في المطلب السابق.

إذن يمكن القول بأن عرقلة سير النظام صورة من صور إحداث خلل فيه.



………………………………….


صعوبة اكتشاف جرائم المعلوماتية وإثباتها :-

– تتميز الجريمة المعلوماتية بصعوبة اكتشافها وإذا اكتشف فإن ذلك يكون بمحض الصدفة عادة. حيث يبدو من الواضح أن عدد الحالات التي تم فيها اكتشاف هذه الجرائم قليلة إذا قورنت بما يتم اكتشافه من الجرائم التقليدية، ويمكن رد الأسباب التي تقف وراء الصعوبة في اكتشاف الجريمة المعلوماتية إلى عدم ترك هذه الجريمة لأي أثر خارجي بصورة مرئية. كما أن الجاني يمكنه ارتكاب هذه الجريمة في دول وقارات أخرى . ([17])

– وهناك صعوبات أخرى أيضاً تكمن في صعوبة الاحتفاظ الفني بدليل الجريمة المعلوماتية، إذا يستطيع المجرم المعلوماتي في أقل من ثانية أن يمحو أو يحرف أو يغير البيانات والمعلومات الموجودة في الكمبيوتر، لذا فإن للمصادفة وسوء الحظ دوراً في اكتشافها يفوق دور أساليب التدقيق والرقابة ومعظم مرتكبيها الذين تم ضبطهم وفقا لما لاحظه أحد الخبراء في الجريمة المعلوماتية إما أنهم تصرفوا بغباء أو لم يستخدموا الأنظمة المعلوماتية بمهارة. ([18])

– فالجريمة المعلوماتية تتم في بيئة غير تقليدية حيث تقع خارجة إطار الواقع المادي الملموس لتقوم أركانها في بيئة الحاسوب والإنترنت مما يجعل الأمور تزداد تعقيداً لدى سلطات الأمن و أجهزة التحقيق والملاحقة. ففي هذه البيئة تكون البيانات والمعلومات عبارة عن نبضات إلكترونية غير مرئية تنساب عبر النظام المعلوماتي ما يجعل طمس الدليل كليا من قبل الفاعل سهلاً. ([19])

– ويوجد صعوبة في إثبات الجريمة المعلوماتية تمكن في الجناة مرتكبي تلك الجرائم الذين يتسمون بالذكاء والدهاء والخبرة التقنية أثناء ارتكابها، إضافة إلى عدم ملائمة الأدلة والتقنية في القانون الجنائي . ([20])

– فصعوبة إثباتها يرجع إلى عدة أسباب من بينها وسيلة تنفيذها والتي تتسم في أغلب الحالات بالطابع التقني الذي يضفي عليها الكثير من التعقيد . بالإضافة إلى الأحجام عن الإبلاغ عنها في حالة اكتشافها لخشية المجني من فقد ثقة عملائها، فضلاً عن إمكانية تدمير المعلومات التي يمكن أن تستخدم كدليل في الإثبات في مدة قد تقل عن الثانية الواحدة . ([21])

– ولذلك نرى ضرورة عقد دورات تدريبية ، مشتركة ، بين رجال القضاء والنيابة العامة ورجال الشرطة، والخبراء الفنيين مجتمعين معا، وذلك بغرض معرفة كل جهة بطبيعة عمل كل جهة أخرى مما يحقق التعاون بين هذه الجهات وصولاً إلى أنسب الطرق القانونية لمكافحة الجرائم المعلوماتية والإلكترونية. لذلك أن الإجرام المعلوماتي هو إجرام الأذكياء مقارنة بالإجرام التقليدي الذي يميل إلى العنف ، كما أن المجرم المعلوماتي ذو مهارات تقنية عالية وإلمام بتكنولوجيا النظم المعلوماتية . ([22])

ثالثاً :- وقوع الجريمة المعلوماتية أثناء المعالجة الآلية للبيانات :-

من خصائص الجريمة المعلوماتية أثناء عملية المعالجة الآلية للبيانات والمعطيات الخاصة بالكمبيوتر، ويمثل هذا النظام الشرط الأساسي الذي يتعين توافره حتى يمكن البحث في قيام أو عدم قيام أركان الجريمة المعلوماتية الخاصة بالتعدي على نظام معالجة البيانات، ذلك أنه في حالة تخلف هذا الشرط تنتفي الجريمة المعلوماتية، حيث تقع أثناء عليه المعالجة الآلية لبيانات في أية مرحلة من المراحل الأساسية لتشغيل نظام المعالجة الآلي للبيانات سواء عند مرحلة إدخال البيانات أو مرحلة المعالجة أو في مرحلة إخراج المعلومات .

– وتعرف عملية المعالجة الآلية للبيانات أو المعطيات بأنها ” كل مركب يتكون من وحدة أو مجموعة وحدات معالجة، والتي تتكون كلا منها من الذاكرة والبرامج والمعطيات وأجهزة الإدخال والإخراج وأجهزة الربط، والتي يربط بينها مجموعة من العلاقات والتي عن طريقها يتم تحقيق نتيجة معينة . ([23])

– ففي مرحلة الإدخال حيث تترجم المعلومات إلى لغة مفهومة من قبل الآلة، ويكون من السهل إدخال بيانات جديدة لا علاقة لها بالمعطيات القائمة ومحو البيانات الأساسية المطلوب إدخالها، وفي مرحلة المعالجة حيث يمكن إدخال أية تعديلات عن البرنامج، يمكن التلاعب في برامج النظام المعلوماتي فيتم إدخال بيانات غير مصرح بها وأما المرحلة الأخيرة المتعلقة بالمخرجات، وفيها يتم التلاعب في النتائج التي يخرجها النظام المعلوماتي بشأن بيانات غير صحيحة

رابعاً:- الجريمة المعلوماتية جريمة مستحدثة:-

– تعتبر الجرائم المعلوماتية سواء التي تتعرض أجهزة الكمبيوتر أو التي تسخر تلك الأجهزة في ارتكابها من الجرائم المستحدثة، حيث أن التقدم التكنولوجي الذي تحقق خلال السنوات القليلة الماضية جعل العالم بمثابة قرية صغيرة ، بحيث يتجاوز هذا التقدم بقدراته وإمكاناته أجهزة الدولة الرقابية، بل أنه أضعف من قدراتهم في تطبيق قوانينها، بالشكل الذي أصبح يهدد أمنها.

– وعلى الرغم من المزايا والمنافع الإيجابية المرتبة على هذه العولمة وثورة المجتمع الإلكتروني، إلا أنها ساعدت على ظهور وتعزيز أنواع جديدة من الجرائم، من أبرزها جرائم غسيل الأموال، وتهريب الأموال، واختراق قطاع الأعمال، والإفلاس بالتدليس والغش، والفساد، ورشوة الموظفين.([24])


……………..


بحث منفصل عن انواع العنف ضد النساء بشكل عام يمكنك متابعته 

ظهير شريف رقم 19.18.1 آخرة 1439( 22 فبراير 2018) صادر في 5 جمادى ال  بتنفيذ القانون رقم 13.103 المتعلق بمحاربة العنف ضد النساء


قانون رقم 13.103 يتعلق بمحاربة العنف ضد النساء

……….