الجريمة المعلوماتية

شارك

الجريمة المعلوماتية

مقدمة

أفرزت العقود الأخيرة ثورة من نوع آخر متعلق بوسائل الاتصال والمعلومات، نتيجة التطور الذي تجسد أساسا في انتشار أجهزة حاسب آلي ذات مستوى عالي ومتطور بشكل مستمر، وبرامج متقدمة، وشبكات اتصال قربت ملايير البشر ببعضهم البعض، وأتاحت فرص جديدة الاطلاع على المعلومات وتبادلها، عما يمكن إبرام عقود عبر الإنترنيت.
لكن مادامت الجريمة ظاهرة اجتماعية، تتأثر طبيعتها وحجمها بالتحولات الاقتصادية والاجتماعية والثقافية دوليا ووطنيا، فقد ظهر للوجود نمط جديد من الإجرام، تجسد في انتشار الجرائم المعلوماتية أو الإلكترونية، هذه الجرائم التي تشمل في اعتداءاتها قيما جوهرية تخص الأفراد والمؤسسات وحتى الدول في كافة نواحي الحياة، كما أن هذه الجرائم تركت في النفوس شعورا بعدم الثقة بخصوص التعامل والاستفادة الإلكترونية الأمر الذي جعل منها محطة اهتمام لعديد من التشريعات سواء في التشريع الأنجلوساكسوني[1] أو التشريعات اللاتينية[2]، وتتجه استفحال الجريمة المعلوماتية اضطر المشرع المغربي إلى سن تشريعات تتلائم مع خصوصيتها وتنسجم مع الشرعية الجنائية، منها قانون 03.07 المتعلق بنظم المعالجة الآلية للمعطيات وقانون الإرهاب 03.03 بالإضافة إلى قانون 24.03 المتعلق بالحماية الجنائية للطفل والمرأة وقانون 03.13، المتعلق بالتحرش الجنسي.
كما أن دراسة الجريمة المعلوماتية لها أهمية بالغة بالنظر إلى الإشكالات العملية التي تطرحها على مستوى القضاء والقانون، وارتباط ظهورها بتكنولوجيا الحاسوب والإنترنيت، الأمر الذي جعل منها تتميز بمجموعة من الخصائص، جعلتها تتميز عن غيرها من الجرائم الأخرى ناهيك على أن مرتكبها يختلفون عادة عن المجرمين التقليديين باعتبارهم أشخاصا ذات مهارات تقنية، قادر على استخدام قدرته بتغير المعلومات، أو تحويل الحسابات عن طريق استعمال الحاسوب بطريقة غير مشروعة، أو إدخال معلومات غير حقيقية أو حذف المعلومات.

إشكالية الموضوع:

فما هي الخصائص التي تميز الجريمة المعلوماتية؟ وما هي الوسائل الوطنية والدولية لمكافحتها؟
ونجيب عن هذه الإشكالية من خلال:
المطلب الأول: ماهية الجريمة المعلوماتية
المطلب الثاني: سبل مكافحة الجريمة المعلوماتية

 المطلب الأول: ماهية الجريمة المعلوماتية

إن الجرائم الحديثة التي أفرزتها ثورة المعلومات الراهنة تشكل هاجسا أمنيا كبيرا يهدد أمن وسلامة المجتمع، ومن أشكال تلك الجرائم الحديثة هي الجرائم الإلكترونية، التي أفرزها التطور الحضاري فهي الي يجب أن توليها مزيدا من العناية والبحث، لذلك سنحاول في هذا المطلب الوقوف على تعريف الجريمة المعلوماتية وخصائصها (الفقرة الأولى) ثم الحديث عن الجرائم المعلوماتية وفق النصوص المتممة للقانون الجنائي (الفقرة الثانية).

 الفقرة الأولى: تعريف الجريمة المعلوماتية وخصائصها

أ ـ تعريف الجريمة المعلوماتية

هي عبارة ممارسات عمدية ضد فرد أو مجموعة تهدف إلى التسبب في إلحاق ضرر مادي أو معنوي بضحايا بطريقة مباشرة أو غير مباشرة وذلك باستخدام شبكة الأنترنيت.
وللإشارة فإن المشرع المغربي لم يعرف لنا الجريمة المعلوماتية، بشكل خاص، بل أدمجها في إطار الفصل 110 من القانون الجنائي المغربي، الذي يعرف الجريمة بأنها كل فعل أو امتناع مخالف للقانون الجنائي ومعاقب عليه بمقتضاه.
وسماها في ظهير 11 نونبر 2003 المتمم للقانون الجنائي بجرائم الماسة بنظام المعالجة الآلية للمعطيات.
ولعل عدم إعطاء المشرع المغربي تعريف خاص بهذه الجريمة، إنما واجبا إلى كون هذه الجريمة في تطور مستمر، وبالتالي لا يمكن حصرها في تعريف محدد فيفلت مجموعة من المجرمين من العقاب عن الأفعال الغير المجرمة بمقتضى التعريف القانوني المحدد مسبقا.
كما أن الجريمة المعلوماتية نالت اهتماما كبيرا من طرف الفقه الجنائي حيث عرفها:
  • الدكتور سامي الشوا بأنها: كل فعل عمدي يترتب عن الاستخدام الغير المشروع لتقنية المعلومات يهدف إلى الاعتداء على الأموال المادية والمعنوية[3]؛
  • وحسب الفقيه (تابدمان): جرائم الحاسب الآلي أو المعومات هي كل أشكال السلوك الغير المشروع الذي يرتكب باستخدام الحاسب؛
  • وعرفها الدكتور محمد علي العويات: كل فعل إيجابي أو سلبي أو عمدي يهدف إلى الاعتداء على تقنية المعلوماتية أيا كان عرض الجاني[4]؛

ب ـ خصائص الجريمة المعلوماتية

تتميز الجريمة المعلوماتية بجملة من الخصائص أبرزها:
– جرائم مستحدثة:
إن ظهور الجريمة المعلوماتية كان نتيجة التطور الهائل في مجال التقنية المالية، وهو ما جعل تحديد هذا النمط من الجرائم وإدراجه داخل الجرائم التقليدية … ترجع إلى الطبيعة الغاية بهذه الجريمة التي تنصب على المعلومات.
– ضرورة وجود حاسوب والمعرفة التقنية به:
إن المجرم المعلوماتي هو مجرم جديد في حقل العلوم الجنائية، فهو ليس بمجرم عادي لكي تتناوله دراسات علم الإجرام، فهو مجرم ذو مهارات عالية وذات معرفة واسعة بمجال التقنية العالية، ويعتبر الحاسوب بمثابة وسيلة للمجرم المعلوماتي تنفيذ فعله الجرمي.
– جرائم تطال معطيات الحاسوب
أي أن الاعتداء يطال ما يمكن أن تسمى بفن الحاسوب كتدبير برامجه و… وتقليدها و… ببياناته والمعلومات المتزنة فيه[5].
– صعوبات اكتشافها وإتباعها
ويعزى السبب في ذلك إلى انها لا تترك أثرا خارجيا[6] وإذا اكتشفت الجريمة فلن يكون ذلك إلا بمحض الصدفة.
– جرائم عامرة للحدود
تتميز الجريمة المعلوماتية تخطيها للحدود الجغرافية، حيث أنه يعد ظهور شبكات للمعلوماتية، لم تعد هناك حدود مرئية أو ملموسة تقف أمام نقل المعلومات عبر الدول المختلفة، القدرة الخارقة التي تمنح بها الحواسب في نقل وتبادل كميات كبيرة من المعطيات بين أنظمة معلوماتية في أماكن متعددة في دول مختلفة تتأثر بالجريمة المعلوماتية الواحدة في آن واحد[7].

أسباب الاباحة وموانع المسؤولية في التشريع المغربي

 الفقرة الثانية: الجريمة المعلوماتية وفق النصوص المتممة للقانون الجنائي

يمكن التمييز بين صنفين من الجرائم المعلوماتية بين الجرائم الماسة بنظم المعالجة الآلية للمعطيات والجرائم التي تستهدف المعطيات والوثائق المعلوماتية.

أ ـ الجرائم الماسة بنظم المعالجة الآلية للمعطيات

– الركن المادي لهذه الجريمة
يتكون الركن المادي لهذه الجريمة من فعل الدخول إلى نظام المعالجة الآلية، أو إلى جزء منه.
أما فعل البقاء في النظام أو جزء منه، إن المشرع المغربي لم يحدد وسيلة الدخول أو ظرفية الدخول إلى النظام، فقد يتخذ الدخول شكل (برنامج فيروس أو تجاوز نظام الحماية).
  • ويكون الدخول غير مشروع، إذا كان من له الحق في الدخول قد وضع قيود للدخول ولم يحترمها الجاني؛
  • كما تقع الجريمة سواء ثم الدخول إلى النظام كله أو جزء منه فقط، كالدخول لبعض عناصر النظام أو عنصر واحد منه، أو في الحالة التي يسمح فيها الجاني بالدخول إلى جزء من النظام، فيستغل الفرصة ويدخل إلى جزء آخر غير مسموح له الدخول إليه[8]؛
  • أما فعل البقاء في النظام أو جزء منه، فيقصد به التواجد داخل نظام المعالجة الآلية للمعطيات ضد إرادة من له الحق في السيطرة على هذا النظام.
– الركن المعنوي
وهو قوة تقنية تقف وراء السلوك المجرم تستهدف الاعتداء على مصلحة محمية، يحميها القانون.
وهذا القصد الجنائي يتكون من علم وإرادة.
علم: علم الجاني بأن هذا الفصل يعتبر جريمة ويعاقب عليها القانون.
الإرادة: اتجاه إرادة الجاني إلى فعل الدخول أو إلى فعل البقاء في النظام.
– إشارة هامة:
إن القصد الجنائي لا يتوفر إذا كان دخول الجاني إلى النظام أو بقائه داخل النظام مسموح به، او وقع خطأ في الواقع كجملة وجود خطر الدخول أو البقاء، أو يعتقد أنه مسموح له الدخول ولكن إذا توفر القصد الجنائي، بعلم وإرادة فلا عبرة بالباحث.
– الركن القانوني:
فبالنسبة للدخول أو البقاء غير المشروع في النظام المعالجة الآلية عاتب المشرع المغربي في الفصل 607-3 يعاقب بالحبس من شهر إلى ثلاثة أشهر وبالغرامة من 2000 درهم إلى 10.000 درهم.
وتضاعف العقوبة إذا نتج عن ذلك حذف أو تغيير المعطيات المدرجة في نظام المعالجة الآلية للمعطيات أو اضطراب سيره.

ب ـ الجرائم التي تستهدف المعطيات والوثائق المعلوماتية

– الركن المادي: يتكون الركن المادي لهذه الجريمة من:
1ـ إدخال معطيات في نظام المعالجة:
ودون بها معلومات متعلقة شخصية سامية في البلاد وإرفاقها بصورة لهذه الشخصية واستعمالها في موقع التواصل الاجتماعي لربط علاقات مع المشاركين في الموقع.
2ـ إخلاف وحدة المعطيات
يقصد بها إزالة جزء من المعطيات الموجودة في النظام.
3ـ تغيير المعطيات
يتعلق الأمر إما بتغيير المعطيات في حد ذاتها واستبدالها بمعطيات أخرى أو تغيير الطريقة التي تعالج بها أو طريقة إرسالها أو طريقة معالجتها.
  • وتغيير طريقة المعالجة والإرسال في حد ذاته تلاعب بالبرنامج.
– الركن المعنوي:
تعتبر جريمة التلاعب في المعطيات جريمة عمدية لذلك يلزم أن تتجه إرادة الجاني إلى فعل الإدخال أو محو أو تمايل، والعلم بأن ما يقوم به هو تلاعب بالمعطيات وأنه لا حق له في القيام بذلك.
– الركن القانوني:
عاتب المشرع المغربي بمقتضى الفصل 607-6 بالحبس من سنة إلى ثلاثة سنوات وبالغرامة المالية من 10.000 إلى 20.000 ألف درهم أو بإحدى هاتين العقوبتين فقط كل من أدخل معطيات في نظام المعالجة الآلية للمعطيات أو إتلافها أو حذفها أو غير المعطيات المدرجة فيه أو غير طريقة معالجتها أو طريقة إرسالها عن طريق الاحتيال.

 المطلب الثاني: سبل مكافحة الجريمة المعلوماتية

أولا: سبل مكافحة الجريمة المعلوماتية على الصعيد الوطني

أصبح القضاء الرقمي مجالا للمساهمة في ارتكاب جرائم أو التحريض على ارتكابها وتكون ماسة بالحق في الحياة وبالسلامة الجسمانية للأفراد وممتلكاتهم[9].
وفي ظل هذا الوضع الذي يساعد على تفشي الجريمة الإلكترونية منحت المملكة المغربية لمكافحة الجريمة الإلكترونية عناية كبيرة خاصة على المستوى التشريعي.
1ـ تدخل المشرع المغربي في مجال مكافحة الجريمة المعلوماتية
ظهور الجريمة الإلكترونية كظاهرة حديثة دفع المشرع المغربي إلى إصدار نصوص تشريعية لمعاقبة مرتكبي هذا النوع من الجرائم وذلك حفاظا على مبدأ لا جريمة ولا عقوبة إلا بوجود نص قانوني صريح، وفي هذا الصدد جاء المشرع المغربي بمجموعة من النصوص القانونية لمواجهة هذا النوع من الجرائم.
1ـ1 مكافحة الجريمة المعلوماتية على ضوء مجموعة القانون الجنائي
  • قانون 03.03 المتعلق بالإرهاب وردت فيه إمكانية ارتكاب أفعال إجرامية إرهابية عن طريق نظم المعالجة الآلية للمعطيات، علما أن القانون الجنائي المغربي لا يحتوي على نصوص تخص الجرائم المتعلقة بنظم المعالجة الآلية للمعطيات، مما دفع المشرع إلى تبني قانون خاص بهذه العينة من الجرائم وتم ذلك عبر قانون 07.03 المتمم لمجموعة القانون الجنائي[10].
  • قانون 07.03 المتعلق بالمس بنظم المعالجة الآلية للمعطيات وهو قانون تمم لمجموعة القانون الجنائي يتكون من تسعة فصول.

النيابة العامة لدى محكمة النقض

هذا القانون حدد أربع صور الجريمة المعلوماتية:
  • الدخول إلى مجموع أو بعض نظام للمعالجة الآلية للمعطيات عن طريق الاحتيال؛
  • الدخول عن طريق الخطأ إلى نظام المعالجة الآلية للمعطيات والبقاء فيه؛
  • عرقلة سير نظام المعالجة الآلية للمعطيات؛
  • تزييف الوثائق المعلوماتية؛
  • قانون 24.03 المتعلق بتعزيز الحماية الجنائية للطفل والمرأة في الفصل 1-503 من القانون الجنائي نص على التحرش الجنسي بما فيه التحرش الجنسي عن طريق نشر الصور واستغلال أطفال يقل عمرهم عن 18 سنة.

ثانيا: الجرائم المعلوماتية في المواثيق الدولية

حرص مجلس أوروبا على التصدي لاستخدام غير المشروع للحاسبات وشبكات المعلومات وتجلى ذلك في اتفاقية بودابست[11] المشار إليها الموضعة في 23 نونبر 2001 المتعلقة بالإجرام الكوني بمعنى الإجرام المعلوماتي أو الجرائم المعوماتية.
وتقول المذكرة التفسيرية لهذه الاتفاقية: أن هناك سمة بارزة في تكنولوجيا المعلومات تتمثل في الأثر الذي أحدثته ومازالت تحدثه على تطور التكنولوجيا الا… عن بعد.
وتكون هذه الاتفاقية من 48 فصل م… الفصل 1-35 في مجال مكافحة جرائم المعلوماتية وهي تعالج مجموعة من المسائل.
متعلقة بالمسؤولية الجنائية في الجرائم المرتكبة عبر الإنترنيت.
وكذلك كيفية الحماية من هذه الجرائم.
  • من حيث المسؤولية الجنائية، فقد نصت المادة 12 من هذه المعاهدة على:
  • سوف يتبنى كل طرف تدابير تشريعية وأي تدبير آخر لضمان قيام مسؤولية الأشخاص المعنوية عن أي جريمة موصوفة في هذه المعاهدة.
  • أما بالنسبة لكيفية الحماية من هذه الجرائم
أن شبكة المعلومات الدولية الإنترنيت كانت تتمتع بقدر من الأمان والسرية في تبادل المعلومات لكن لم يدم طويلا حيث اتسمت دائرة مستخدمي الإنترنيت فلم تعد مقتصرة فقط على الباحثين، وإنما أصبحت تضم أجيالا مختلفة وثقافات متفاوتة كما أن أساليب الاستخدام تنوعت وتعددت أشكالها.
وجاء مجرمي الإنترنيت لانتحال الشخصيات والتغرير بصغار السن والتشهير وتشويه سمعة ضحاياهم، الذي عادة ما يكونوا أفرادا أو مؤسسات تجارية، بل أكثر من هذا فهم يحاولون تشويه سمعة المجتمعات خاصة المجتمع الإسلامي، وهذا ما دفع 30 دولة للتوقيع على الاتفاقية الأولى لمكافحة الإجرام عبر الإنترنيت[12].

خاتمة

مع التطور العلمي المستمر تتزايد ارتفاع نسبة الجرائم الإلكترونية وأنواعها وتشتد خطورتها على المجتمع لأن مرتكبيها دائما ما يعملون على تطوير أدواته مستفيدين من التقدم الحاصل في استخدام التكنولوجيات في شتى المجالات الأمر الذي يترتب عليه ضرورة العمل على مكافحة تلك الجرائم على النحو الذي يؤدي إلى الحد منها، وسن تشريعات تتناسب مع الجرائم الإلكترونية التي تنتهك خصوصية الأفراد.

لائحة المراجع

  • محمد سامي شوا: ثورة المعلومات وانعكاساتها على قانون العقوبات، دار النهضة العربية 1994.

منير محمد … وممدوح محمد: جرائم الإنترنيت

[3] – محمد سامي الشوا: ثورة المعلوماتية وانعكاساتها على قانون العقوبات، دار النهضة العربية، ص5.

[5] – جميل عبد …: الإنترنيت والقانون الجنائي الأحكام الموضوعية للجرائم، دار النهضة العربية القاهرة، طبعة 2001، ص19.

[6] – نفس المرجع السابق.

[7] – منير محمد … وممدوح محمد: جرائم الإنترنيت الآلي مكافحتها، دار الفكر الجامعي الإسكندرية 2004، ص13.

[8] – نائلة عادل محمد فريد قورة: جرائم الحاسب الآلي الاقتصادية دراسة نظرية وتطبيقية منشورات الحلبي الحقوقية، بيروت طبعة الأولى 2005.

[9] – مداخلة لمحمد عبد النباوي خلال افتتاح فعاليات ندوة حول حقوق الإنسان والتحدي الرقمي.

[10] – كوثر فارم بحث نهاية التدريب في موضوع الجريمة المعلوماتية على ضوء الفعل القضائي المغربي، فترة التدريب 2007-2009، ص73.

[11] – الاطلاع عليها راجع الملحق حيث تم

[12] – Abdel … M de criminale informatique au Maroc de droit afireet da antrprses 18 janvier 2001, p1.

عرض من إنجاز الباحثة: فاطمة جعينط

باحثة بماستر القانون الجنائي والتعاون الدولي

جامعة مولا اسماعيل مكناس

اترك رد

error: Content is protected !!