الجرائم المعلوماتية
مـقــدمــة
مرت البشرية في تطورها التاريخي عبر مجموعة من الثروات الصناعية ابتداءا من اكتشاف الفحم كمصدر للطاقة والاعتماد عليه في تشغيل الآلة البخارية إلى اكتشاف البترول والكهرباء، وما صاحباهما من تطور تكنولوجي وصولا إلى الطاقة النووية التي تجسدت في الثورة الصناعية الثالثة، لكن رغم ما صاحب هذه الثورة من ظهور أشكال جديدة للطاقة وطرق حديثة للنقل والاتصال، فإن الثورة المعلوماتية أخذت قدم السبق بفضل الوسائل التكنولوجية المعلوماتية الحديثة والمتمثلة أساسا في الحاسوب الآلي ( كمبيوتر) الذي ترك بصمات واضحة على حياتنا الحديثة، إذ أثر على تطور أنشطتنا اليومية من حيث الإنجاز والسرعة والشكل والمضمون والزمان والمكان .
لا شك أن الحاسب الآلي أصبح على مدى العشرين عاما الماضية ركيزة أساسية لأهداف التطور في كل مجالات الحياة لما فيها من أنشطة مختلفة سواء كانت اقتصادية أو علمية أو اجتماعية أو صناعية أو زراعية، وأدى الاستخدام المضطرب للمعلوماتية سواء في شكل أموال معلوماتية أو أساليب مستحدثة إلى ظهور ما يعرف بالإجرام المعلوماتي délinquance informatique كنتيجة حتمية لكل تقدم تقني مستحدث، سواء كان الحاسوب كأداة للجريمة أو كهدف لها وتعتبر البرمجيات logiciels ، وقواعد المعطيات كإنتاجات فكرية محمية بموجب حقوق المؤلف في معظم دول العالم، ولما كانت الحماية الجنائية كحق من الحقوق هي أقوى أنواع الحماية لذلك سنعالج موضوع حقوق المؤلف والإجراءات والحاسب الآلي، من الواجهة الجنائية، وسينصب البحث على محورين اثنين أولهما حماية حقوق المؤلف وجرائم الحاسب الآلي في الفقه والتشريع المقارن وثانيهما في الفقه والتشريع المغربي .
لقد غيرت المعلوميات بشكل كبير العديد من المفاهيم القانونية خاصة في القانون الجنائي، نظرا لظهور قيم حديثة ذات طبيعة خاصة، محلها معلومات ومعطيات، فقد أصبحت جريمة إفشاء معلومات برامج الحاسوب والاعتداء عليها بالقرصنة أو الاستغلال غير المشروع، من أخطر أنواع الجرائم التي أوجدتها المعلوميات، ويعد هذا ضربا حقيقيا ليس فقط لحقوق مبتكريها الخاصة، بل وأيضا مسا خطيرا بحقوق المجتمع ككل، مما ينعكس سلبا على الاقتصاد الوطني مع ما يمكن أن يرافقه من زعزعة للأمن الاجتماعي، ولا أدل على ذلك، من أن بعض الألعاب الإلكترونية التي يبدعها بعض المؤلفين، مستغلين كل الإمكانيات الهائلة التي تتيحها النظم الخبيرة، وكذا العديد من مناصب الشغل، الشيء الذي يدفعنا إلى تقديم الخسائر التي يمكن أن تمنى بها هذه الملكية الفكرية، حال تعرضها لأعمال القرصنة.
لكن مع قلة النصوص القانونية الخاصة بهذه الجرائم الحديثة الواقعة على ما أصبح يصطلح عليه اليوم " جرائم الحاسب الآلي"، أيمكن الاستعانة دائما بالقواعد العامة في التجريم كمبدأ عام؟ هل هي كافية للتصدي لأخطار التعدي على برامج الحاسوب؟ أم لابد من تدعيمها بقواعد تجريمية جديدة تتناسب والطبيعة الخاصة لبرامج الحاسوب؟
هل ثمة اتفاق على اصطلاح واحد بخصوص جرائم الكمبيوتر؟
تم تباينت بشأن الاصطلاحات المستخدمة للدلالة على الظاهرة الإجرامية الناشئة في بيئة الكمبيوتر وفيما يعد بيئة الشبكات، وهو تباين رافق مسيرة نشأة وتطور ظاهرة الإجرام المرتبط أو المتصل بتقنية المعلومات، فابتداءا من اصطلاح إساءة استخدام الكمبيوتر، مرورا باصطلاح احتيال الكمبيوتر، الجريمة المعلوماتية، فاصطلاحات جرائم الكمبيوتر، والجريمة المرتبطة بالكمبيوتر، جرائم التقنية العالية، وغيرها، إلى جرائم الهاكرز أو الاختراقات فجرائم الإنترنيت فجرائم الكمبيوتر والإنترنيت والسيبركرايم، وصولا لما أسماه المشرع المغربي بجرائم الحاسب الآلي.
واختيار المصطلح يتعين أن يزاوج بين البعدين التقني والقانوني، فإذا عدنا للمراحل الأولى المتصلة بولادة وتطور تقنية المعلومات، نجد أن تقنية المعلومات، كما متعارف عليه تشمل فرعين جرى بحكم التطور تقاربهما واندماجهما، الحوسبة والاتصال، أما الحوسبة، فتقوم على استخدام وسائل التقنية لإدارة وتنظيم ومعالجة البيانات في إطار تنفيذ مهام محددة تتصل بعلمي الحساب والمنطق، أما الاتصال فهو قائم على وسائل تقنية لنقل المعلومات بجميع دلالاتها الدراجة.
ومع تزاوج واندماج وسائل كلا الميدانين ( الحوسبة والاتصال) سار التدليل على هذا الاندماج بالتقنية العالية، ولأن موضوعها المعلومات مجردة أو مجسدة لأسرار وأموال أو أصول، ساد اصطلاح تقنية المعلومات والتي تعرفها منظمة اليونسكو- من بين أشمل تعريفاتها – بأنها " الفروع العلمية والتقنية والهندسية وأساليب الإدارة الفنية المستخدمة في تداول ومعالجة المعلومات وفي تطبيقاتها، والمتعلقة بالحواسب وتفاعلها مع الإنسان والآلات، وما يرتبط بذلك من أمور اجتماعية واقتصادية وثقافية".
أمام هذا الواقع التقني، ظهرت مصطلحات عديدة دالة على الأفعال الجريمة المتصلة بالتقنية، بعضها دل على الأفعال المتصل على نحو خاص بالحوسبة، وبعض شمل بدلالته قطبي التقنية، وبعضها دل على عموم التقنية باعتبارها تحقق من اندماج وتألف بين ميادينها، ومع ولادة وأتساع استخدام الإنترنيت برزت اصطلاحات جديدة تحاول التقارب مع هذه البيئة المجمعة للوسائط التقنية ولوسائل المعالجة وتبادل المعلومات.
أما الجانب الثاني المحدد لدقة اختيار الاصطلاح، فيتعين أن ينطلق من أهمية التمييز بين الاصطلاحات المنتمية لما يعرف بأخلاقيات التقنية أو أخلاقيات الكمبيوتر والإنترنيت، وبين ما يعرف بإجرام التقنية أو جرائم الكمبيوتر، وهو ما يجيب عن التساؤل الرئيسي بشأن الحدود التي ينتهي عندها العبث وتلك التي تبدأ عندها المسؤولية عن أفعال جنائية.
والجانب الثالث في تحديد المصطلح، هو أن يكون الاصطلاح قادرا على أن يعبر- بقدر الإمكان- عن حدود محله، فيكون شاملا لما يعبر عنه، فلا يعبر مثلا عن الجزء ليعني الكل أو يكون على العكس مانع الحدود يطال مالا ينطوي تحت نطاقه، ومن هذا المنطلق، فإن كل اصطلاح وصف الظاهرة بدلالة إحدى جرائم الكمبيوتر كان قاصرا عن الإحاطة الشمولية المعبر عنه، فاصطلاح احتيال الكمبيوتر أو غش الكمبيوتر ونحوه من تعابير عن جرائم الكمبيوتر والإنترنيت، وذات استخدام الإنترنيت، وتظل تعبيرات واسعة الدلالة تحيط بأكثر مما تحتوي عليه ظاهرة جرائم الكمبيوتر والإنترنيت. وذات القول وأكثر يقال بشأن اصطلاح جرائم المعلوماتية والذي وفقا لدلالة الكلمة بوصفها ترجمة عن الفرنسية لمصطلح informatique ، بمعناها المعالجة الآلية للبيانات، ومن هذا المنطلق يمكن التأكيد على أن المشرع المغربي أحسن صنعا باختياره تسمية المعالجة الآلية للمعطيات والتي نظمها المشرع المغربي في الباب العاشر ضمن قانون رقم 03- 07 والقانون رقم 03- 24 تحت عنوان " المس بنظم المعالجة الآلية للمعطيات".
فإلى أي حد نجح المشرع المغربي من خلال القانون الجنائي السابق ذكره رغم قلة النصوص المنظمة للظاهرة، في النجاح في الحد والتقليص من الجريمة الناتجة عن التطور التكنولوجي بوجه عام وعن الحاسب الآلي على وجه الخصوص.
ومعالجة هذا الموضوع تقتضي من تقسيمه إلى التصميم التالي:
الفصل الأول: دور كل من المجرم والحاسب الآلي في ارتكاب الجريمة المعلوماتية.
المبحث الأول: المجرم في جرائم المعلومات ودوافعه:
المبحث الثاني: دور الحاسوب في الجريمة المعلوماتية ومحل الجريمة فيها.
الفصل الثاني: مدى حماية المال المعلوماتي بمقتضى نصوص القانون الجنائي والقوانين الخاصة
المبحث الأول: مدى إمكانية تطبيق نصوص القانون الجنائي التقليدية على الجرائم المعلوماتية
المبحث الثاني: مدى حماية المال المعلوماتي بالمقتضيات و القوانين الخاصة
الفصل الأول: دور كل من المجرم والحاسب الآلي في ارتكاب الجريمة المعلوماتية.
الجريمة المعلوماتية ترتكز في الأساس على كل من المجرم (المبحث الأول) الحاسب الآلي كمحل للجريمة (المبحث الثاني)
المبحث الأول: المجرم في جرائم المعلومات ودوافعه:
الحقيقة أنه، وحتى الآن، لم تتضح الصورة جلية في شأن تحديد صفات مرتكبي جرائم الحاسوب واستظهار سماتهم وضبط دوافعهم، نظرا لقلة الدراسات الخاصة بالظاهرة برمتها من جهة ونظرا لصعوبة الإلمام بمداها الحقيقي، بفعل الحجم الكبير من جرائمها غير المكتشفة، أو غير المبلغ عن وقوعها، أو التي لم تتم بشأنها ملاحقة قضائية رغم اكتشافها، لصعوبتها أو للنقص التشريعي الذي يحد من توفير الحماية الجنائية في مواجهتها .
ومحاولة منا للتعريف بخصوصية المجرم المعلوماتي واستجلاء دوافعه وغاياته سنجيب في فقرة أولى عن من هو مرتكب الجرائم المعلوماتية؟ فيما سنخصص الفقرة الثانية لبعث دوافع ارتكاب الجرائم المعلوماتية.
المطلب الأول: مرتكب الجرائم المعلوماتية:
يتجه الباحثون إلى الإقرار بأن أفضل تصنيف لمجرمي التقنية هو التصنيف القائم على أساس أغراض الاعتداء ويعد من أفضل التصنيفات لمجرمي التقنية الذي أورده David icove, Paul serger et william Vonstouch في مؤلفهم جرائم الكمبيوتر الصادر عام 1995 حيث تم تصنيف مجرمي المعلوميات إلى ثلاثة طوائف: المخترقون، المحترفون والحاقدون.
الفقرة الأولى: المخترقون:
يتحد في إطار هذه الطائفة نوعين من المخترقين أو المتطفلين:
- الهاكرز: les hackers
الهاكر (hacker) أو المتسلل هو شخص بارع في استخدام الحاسب الآلي وبرامجه ولديه فضول في استكشاف حسابات الآخرين وبطرق غير مشروعة .
فالهاكرز، وكما يدل على ذلك اسمهم، هم متطفلون يتحدون إجراءات أمن نظم الشبكات، لكن لا تتوفر لديهم في الغالب دوافع حاقدة أو تخريبية وإنما ينطلقون من دوافع التحدي وإثبات الذات .
وتتألف هذه الطائفة أساسا من مراهقين وشباب ( طلبة وتلاميذ ثانويات) وشباب عاطل عن العمل .
- طائفة الكراكرز: les crackers
الكراكر أو المقتحم هو شخص يقوم بالتسلل إلى نظم الحاسوب للإطلاع على المعلومات المخزنة فيها أو لإلحاق الضرر أو العبث بها أو سرقتها، ولقد تم استعمال هذا المفهوم الجديد سنة 1985 من طرف الطائفة الأولى، طائفة الهاكرز للرد على الاستعمال السيئ للصحفيين لمصطلح الهاكرز .
لقد استفادت هذه الطائفة كثيرا من التقنيات التي طورتها فئة الهاكرز وبدؤوا يستخدمونها استخداما سيئا في اعتداءات تنم عن ميولات إجرامية.
والسمة المميزة الأخرى للمقتحمين تبادلهم للمعلومات فيما بينهم. وفي تطور حديث، تنظم هذه الطائفة نفسها بعقد مؤتمرات لمخترقي الكمبيوتر يدعى له الخبراء منهم للتشاور حول وسائل الاختراق ووسائل تنظيم عملهم.
هذا فيما يخص المخترقين فماذا عن طائفة المحترفين؟
الفقرة الثانية: مجرموا الحاسوب المحترفون.
التقنية كما تتميز بالتنظيم والتخطيط للأنشطة التي ترتكبها، ولذلك فإن هذه الطائفة تعد الأخطر من بين مجرمي الكمبيوتر والإنترنيت حيث تهدف اعتداءاتهم بالأساس إلى تحقيق الكسب المادي لهم أو للجهات التي كلفتهم وسخرتهم لارتكاب جرائم الحاسوب كما تهدف اعتداءات بعضهم إلى تحقيق أغراض سياسية والتعبير عن موقف فكري أو نظري أو فلسفي.
وإلى تحقيق جانب المعرفة التقنية المميزة والتنظيم العالي والتخطيط للأنشطة المنوى ارتكابها، فإن أفراد هذه الطائفة يتسمون بالتكتم خلافا للطائفة الأولى فلا يتبادلون المعلومات بشأن أنشطتهم بل يطورون معارفهم الخاصة ويحاولون ما أمكن عدم كشف طرقهم التقنية لارتكاب جرائمهم.
وحول الأعمار الغالبة على هذه الطائفة فإن الدراسات تشير إلى أنهم من الشباب الأكبر سنا من الطائفة الأولى وأن معظمهم تتراوح أعمارهم ما بين 25 و 40 سنة.
إذن بعد التعرف ولو بعجالة، عن الطائفتين الأوليتين ضمن هذا التصنيف بقي أن ندرس آخر طائفة والمتمثل في فئة الحاقدين.
الفقرة الثالثة: الحاقدون:
هذه الطائفة يغلب عليها عدم توافر أهداف وأغراض الجريمة المتوفرة لدى الطائفتين المتقدمتين، فهم لا يسعون إلى إثبات المقدرات التقنية والمهارية وبنفس الوقت لا يسعون إلى مكاسب مادية أو سياسية، إنما يحرك أنشطتهم الرغبة بالانتقام والثأر كأثر لتصرف صاحب العمل معهم أو لتصرف المنشأة المعنية معهم عندما لا يكونوا موظفين فيها، ولهذا فإنهم ينقسمون إما إلى مستخدمي للنظام بوضعهم موظفين أو مشتركين أو على علاقة ما بالنظام محل الجريمة، وإلى غرباء عن النظام تتوفر لديهم أسباب الانتقام من المنشأة المستهدفة في نشاطهم.
ولا يتسم أعضاء هذه الطائفة بالمعرفة التقنية الاحترافية، ومع ذلك يشقى الواحد منهم في الوصول إلى كافة عناصر المعرفة المتعلقة بالفعل المخصوص الذي ينوي ارتكابه، وتغلب على أنشطتهم من الناحية التقنية استخدام تقنيات الفيروسات والبرامج الضارة وتخريب النظم أو إتلاف كل أو بعض معطياته، أو نشاط إنكار الخدمة تعطيل النظام أو الموقع المستهدف إن كان من مواقع الإنترنيت.
وليس هناك ضوابط محددة بشأن أعمارهم، كما لا تتوفر عناصر التفاعل بين أعضاء هذه الطائفة، ولا يفاخرون بأنشطتهم بل يعمدون على إخفائها، وهم الطائفة الأسهل من حيث كشف الأنشطة التي قاموا بارتكابها لتوفر ظروف وعوامل تساعد على ذلك.
هذه إذن الأصناف الثلاثة لمجرمي الحاسوب والإنترنيت، فماذا عن دوافعهم للتخصص في هذا النوع من الجرائم دون سواها؟ هذا ما سنحاول الإجابة عنه في الفقرة الثانية من هذا المطلب.
المطلب الثاني: دوافع ارتكاب الجرائم المعلوماتية:
يقول الدكتورAdam GRAYCAR مدير المعهد الأسترالي لعلم الإجرام، بأن الجريمة تحتاج إلى أربعة عناصر رئيسية لتشجيع المجرم على ارتكابها وهي:
أولا: دافع معين لارتكاب العمل.
ثانيا: هدف ضحية محاسبة.
ثالثا: الفرصة المواتية.
رابعا: غياب عيون الأمن .
إذن فالدافع والقصد يشكل أحد الركائز في جميع الجرائم. وبالنسبة لجرائم الحاسب الآلي والإنترنيت فهي لا تختلف في وضعها العام عن أسباب أي جريمة أخرى تقليدية.
فثمة دوافع عديدة تحرك العينات لارتكاب أفعال الاعتداء المختلفة المنضوية تحت هذا المفهوم، ويمكن تلخيص هذه الدوافع فيما يلي:
الفقرة الأولى: الدوافع الذاتية.
أولا: الرغبة الأكيدة في الانتقام:
الانتقام موجود داخل النفس البشرية، فكثير من الأفراد يفصلون تعسفيا أو بغير وجه حق من شركة أو منظمة حكومية، أو حتى مصرف، وهم يملكون المعلومات والتدريب اللازمة والمعرفة الكافية بخفايا هذه الجهة، لذلك يرتكب الجاني الجريمة رغبة منه في الانتقام ليجعل الشركة أو المؤسسة تتكبد الخسائر المالية الكبيرة من جراء ما يسببه لها من ضرر يحتاج إصلاحه إلى وقت لا بأس به .
ثانيا: الطمع وحب الثراء السريع:
فحب الفرد للمال هو عصب الحياة يدفعه للقرصنة أو السرقة أو الاختلاس عن طريق الحاسوب للحصول على المال لتلبية حاجاته الأساسية والرغبة في الثراء السريع الغير المكلف.
ومنذ بدايات الظاهرة، فإن الدراسات أشارت إلى أن المحرك الرئيسي لأنشطته.
الفقرة الثانية: الدوافع النفسية:
أولا: الرغبة في إثبات الذات والتفوق على تعقيد وسائل التقنية:
الصورة الذهنية لمرتكبي جرائم الحاسوب والإنترنيت غالبا هي صورة البطل والذكي، الذي يستحق الإعجاب لا صورة الجرم الذي يستوجب محاكمته، فمرتكبوا هذه الجرائم يسعون إلى إظهار تفوقهم ومستوى ارتقاء براعتهم، لدرجة أنه إزاء ظهور أية تقنية مستحدثة فإن مرتكبي هذه الجرائم لديهم شغف الآلة، فيحاولون إيجاد الوسيلة إلى تحطيمها، أو التفوق عليها.
ثانيا: دوافع سياسية وإيديولوجية:
كثيرة هي المنظمات في عصرنا الحالي، والتي تتبنى بعض الآراء والأفكار السياسية، أو الدينية أو الإيديولوجية، ومن أجل الدفاع عن هذه الآراء تقوم بأفعال إجرامية ضد معارضيها. وعلى سبيل المثال لا الحصر يكفي أن نادي Chaces Computer أو club Chaces computer الذي نادى في أواخر الثمانينات بضرورة الاعتراف بحق جديد من حقوق الإنسان يتمثل في الحق في التواصل مختلف أطياف الإنسانية عبر العالم دون قيود.
المبحث الثاني: دور الحاسوب في الجريمة المعلوماتية ومحل الجريمة فيها.
يجب عدم الخلط بين دور الحاسوب في الجريمة الذي يكون إما الهدف المباشر للاعتداء، أو وسيلة الاعتداء أو بيئة ومخزن للجريمة وبين محل الجريمة الذي يكون دائما المعطيات إما بذاتها أو بما تمثله.
لذلك سنقسم هذا المبحث إلى مطلبين نتناول في الأول دور الحاسوب في الجريمة وفي الثاني محل الجريمة فيه.
المطلب الأول: دور الحاسوب في الجريمة المعلوماتية.
الحاسوب مجموعة من الأجهزة متكاملة مع بعضها البعض بهدف تشغيل مجموعة من البيانات الداخلة وفقا لبرنامج موضوع مسبقا للحصول على النتائج المطلوبة ، وباعتباره كذلك فإنه يلعب دور البطولة على مسرح الجريمة المعلوماتية، فهو إما أن يكون الهدف المباشر للاعتداء أو وسيلة الاعتداء لتحقيق نتيجة جرمية، لذلك فالحاسوب يلعب دورا هاما في ميدان ارتكاب الجرائم وآخر في حقل اكتشافها .
وعليه سيتم تقسيم هذا المطلب إلى فقرتين نبسط في الأولى دور الحاسوب في ارتكاب الجريمة المعلوماتية، على أن نخصص الثانية لدوره في اكتشافها.
الفقرة الأولى: دور الحاسوب في ارتكاب الجريمة المعلوماتية.
قد يكون الحاسوب هدفا للجريمة، وذلك كما في حالة الدخول غير المصرح به إلى النظام أو زراعة الفيروسات لتدمير المعطيات والملفات المخزنة أو تعديلها، وكما في حالة الاستيلاء على البيانات المخزنة أو المنقولة عبر النظم، ومن أوضح المظاهر لاعتبار الحاسوب هدفا للجريمة في حقل التصرفات غير القانونية، عندما تكون السرية والتكاملية هي التي يتم الاعتداء عليه، بمعنى أن توجه هجمات الحاسوب إلى معلومات الحاسوب أو خدماته، أو تعطيل القدرة والكفاءة للأنظمة للقيام بأعمالها، وهدف هذا النمط الإجرامي هو نظام الحاسوب وبشكل خاص المعلومات المخزنة داخله، وغالبية هذه الأفعال الجرمية تتضمن ابتداء الدخول غير المصرح به إلى النظام الهدف والتي توصف بأنشطة الهاكرز كناية عن فعل الاختراق haching، أو إدخال فيروسات للجهاز، بحيث تعمل هذه الفيروسات على تدمير الجهاز أو البرامج أو إعاقة عمل البرنامج أو نسخه هو والمعلومات الموجودة على الجهاز.
ويمكن تعريف الفيروس بأنه " برنامج حاسب مثل أي برنامج تطبيقي آخر، ولكن يتم تصميمه بواسطة أحد المجربين بهدف محدد وهو إحداث أكبر ضرر ممكن بنظام الحاسب، ولتنفيذ ذلك يتم إعطاؤه القدرة على ربط نفسه بالبرامج الأخرى، وكذلك إعادة إنشاء نفسه حتى يبدو وكأنه يتكاثر ويتوالد ذاتيا وهذا ما يتيح له قدرة كبيرة على الانتشار ببرامج الحاسب المختلفة، وكذلك بين مواقع مختلفة في الذاكرة، حتى يحقق أهدافه التدميرية ومن أشهر أنواع الفيروسات، فيروس القردة ، ومايكل أنجلو وحصان طروادةle cheval de Troie إلى غير ذلك من الفيروسات الكثيرة والمتنوعة التي لا تزال في تطور مستمر، نتيجة التطور المعلوماتي في نظم الحاسب الآلي، لذلك ينصح بتفادي عملية تبادل الأقراص ما بين جهاز وآخر، أو نسخ هذه الأقراص.
بعد أن بينا كون الحاسوب هدفا للجريمة، نبين فيما يلي كونه أداة لارتكاب جرائم تقليدية، كما في حالة استغلال الحاسوب للاستيلاء على الأموال بإجراء تحويلات غير مشروعة أو استخدام التقنية في عمليات التزييف والتزوير، أو استخدام التقنية في الاستيلاء على أرقام بطاقات ائتمان وإعادة استخدامها والحصول على الأموال بواسطتها.
حتى أن الحاسوب قد يستخدم في جرائم القتل، كما في الدخول إلى قواعد البيانات الصحية والعلاجية وتحويرها، أو تحوير عمل الأجهزة الطبية والمجهرية عبر التلاعب ببرمجياتها أو كما في إتباع الوسائل الإلكترونية لتأثير عمل برمجيات التحكم في الطائرة أو السفينة بشكل يؤدي إلى تدميرها وقتل ركابها.
وكما يمكن للحاسوب أن يكون هدف أو أداة الجريمة فإنه يكون أيضا بيئتها، وذلك كما في تخزين البرامج المقرصنة فيه أو في حالة استخدامه لنشر المواد غير القانونية أو استخدامه أداة تخزين أو اتصال لصفقات ترويج المخدرات وأنشطة الشبكات الإباحية.
الفقرة الثانية: دور الحاسوب في اكتشاف الجريمة.
يستخدم الحاسوب على نطاق واسع في التحقيق الاستدلالي لكافة الجرائم، عوضا عن أن جهات تنفيذ القانون تعتمد على النظم التقنية في إدارة المهام من خلال بناء قواعد البيانات ضمن جهاز إدارة العدالة والتطبيق القانوني، ومع تزايد نطاق جرائم الحاسوب، واعتماد مرتكبيها على وسائل التقنية المتجددة والمتطورة، فإنه أصبح لزاما استخدام نفس وسائل الجريمة المتطورة للكشف عنها، إذ أنه للقضاء على ظاهرة إجرامية معينة ينبغي محاربتها بوسائل تفوقها من حيث التطور والتقدم، حتى إذا استعصى الأمر فبالوسائل التي ارتكبت بها.
من هنا يلعب الحاسوب ذاته دورا رئيسيا في كشف الجرائم المرتكبة من خلاله وتتبع فاعليها رغم الصفات الاستثنائية التي يمتاز بها أولئك والتي تختلف عن صفات المجرمين العاديين لما يمتازون به من ذكاء، وعلم بليغ بوسائل التكنولوجيا، بل وإبطال أثر الهجمات التدميرية لمخرقي النظم وتحديدا هجمات الفيروسات وإنكار الخدمة وقرصنة البرمجيات.
المطلب الثاني: الاعتداء على كيانات الأجهزة التقنية المادية.
عند الحديث عن محل الجريمة المعلوماتية يجب عدم الخلط بين المكونات المادية للحاسوب التي يعتبر الاعتداء عليها داخلا في دائرة الجرائم التقليدية وبين المكونات المعنوية أو ما يصطلح على تسميتها بالمعطيات وهي المقصودة بالدرس والتحليل، لذلك سنعمد إلى تقسيم هذا المطلب إلى فقرتين نتناول في الأولى الاعتداء على المكونات المادية للحاسوب وفي الثانية نبسط الجرائم الموجهة للنظم والمعلومات.
الفقرة الأولى: الاعتداء على كيانات الأجهزة التقنية المادية.
إن طبيعة وأبعاد ظاهرة جرائم الكمبيوتر، سيما في ظل تطور أنماطها يوما بعد يوم، مع تطور استخدام الشبكات وما أتاحته الإنترنيت من فرص جديدة لارتكابها، وخلقت أنماطا مستجدة تتميز بأحكام لا توفرها النظريات القائمة ، أدى إلى ضرورة حسم الجدل الواسع حول مدى انطباق النصوص القائمة على هذه الجرائم، أو وضع تشريعات ونصوص جديدة تكون قادرة على الإحاطة بمتطلبات وخصوصية جرائم الحاسوب.
وبما أن الحاسوب كم ذكرنا سابقا، يتكون من جزأين رئيسيين . المكونات المادية وهي المكونات الصلبة، والمكونات اللامادية وهي البرامج أو المعطيات، فإنه عند الحديث عن محل الجريمة المعلوماتية يتم إقصاء جرائم الاعتداء على كيانات الحاسوب المادية من نطاق جرائم الحاسوب لترتد إلى موقعها الطبيعي وهو الجرائم التقليدية، باعتبار هذه الماديات مجسدة لمال منقول مادي تنهض به قواعد ومبادئ ونصوص القانون الجنائي. سواء استهدفت هذه الجرائم المكونات المادية للحاسوب أو استهدفت نظامه باعتباره المعبر عن عصر التقنية، وغالبا ما يتم ارتكاب هذه الجرائم تعبيرا عن موقف سياسي من التقنية ذاتها أو بفرض استهداف أمن ونظام الدولة باعتبار وسائل التقنية من الوسائل الفاعلة في الإدارة والتخطيط ورافضة لقوة الدولة وفعالية نظامها، وتتجسد هذه الجرائم في الاعتداءات المادية كالإتلاف وسرقة الأدوات المعلوماتية والأشرطة المسجلة والأسطوانات لذلك نجد المشرع أناط تجريمها للقوانين التقليدية.
الفقرة الثانية: الجرائم الموجهة للبرامج والمعطيات.
لقد كان ولازال محل الجريمة المعلوماتية الشغل الشاغل للفقه المهتم بالمعلوميات منذ ظهور هذه التكنولوجيا المتطورة لما يطرحه من إشكالات على المستوى القانوني، خصوصا عندما نعلم أن محل الجريمة المعلوماتية هو المعلومات، هذه الأخيرة التي تعد مالا شائعا، ومن تم يجب أن تكون من حيث المبدأ حرة ولا يجب أن تحمى بالحقوق الاستئثارية والتي تقتصر على الأموال المادية، ويعد هذا المبدأ ( حرية الوصول للمعلومات) شرطا جوهريا لأي نظام اقتصادي وسياسي حر، وهو أيضا في غاية الأهمية من أجل تقدم الدول التي في طريقها للتنمية.
فإذا كانت المعلومات مالا شائعا فكيف يتصور أن يشكل الوصول إليها جريمة في نظر القانون؟
تعرف برامج الحاسوب بأنها مجموعة من الأوامر والتعليمات المحددة مكتوبة بلغة ما لتنفيذ عمليات محددة للوصول إلى نتائج تتماثل مع إجراء نفس العمليات بالطرق اليدوية، وقد جرم المشرع فعل الاعتداء على هذه البرامج الذي يتخذ صورا متعددة ومتنوعة تختلف باختلاف الحالة التي تكون عليها الوثيقة المعلوماتية، باعتبارها محلا للجريمة التي يتداخل فيها ما هو مادي كالشرائط الممغنطة والديسكان، وكل ما يلزم لاستقبال أو تسجيل المعلومات، بما هو معنوي، المحتوى الفكري contenu intellectuel والذي نميز بصدده بين الوثيقة المعلوماتية المعالجة معلوماتيا والوثيقة غير المعالجة معلوماتيا، وفيما يتعلق بالأولى نميز في داخلها أيضا بين نوعين، الوثائق المعالجة معلوماتيا وتلك المعالجة أتوماتيكيا أو آليا، لذلك نجد المشرع المغربي جرم من ناحية الاعتداء على الوثائق المعالجة معلوماتيا ومن ناحية أخرى الاعتداء على نظام المعالجة الآلية للمعطيات، وبعبارة أخرى جرم أنماط السلوك الإجرامي التي تطال المعلومات المخزنة أو المعالجة في نظام الحاسوب أو المتبادلة عبر الشبكات، وهي إما تجسد أو تمثل أموالا أو أصولا أو أسرارا، أو بيانات شخصية، أولها قيمة بذاتها كالبرامج ونتيجة لذلك اختلف الفقهاء في محل الجريمة المعلوماتية، فاختراق أحدهم لنظام الحاسوب لأحد البنوك والتلاعب في البيانات المجسدة لأصول أو أموال بغرض الاستيلاء على المال، فعل قد يكفيه البعض بأنه سرقة للمال وقد يوصف بأنه تلاعب بالبيانات أو احتيال للحصول على المال أو غش للحاسوب، كما أن استخدام حاسوب شخصي للتواصل مع نظام الحاسوب لأحد مراكز أو بنوك المعلومات والاستيلاء على بيانات مخزنة فيه يكفيه البعض بأنه سرقة للمعلومات بالمعنى التقليدي للسرقة بعناصرها القائمة على فعل الأخذ أو الاختلاس ونقل الحيازة للمال المنقول المملوك للغير، طبعا سندا إلى اعتبارهم أن المعلومات مال منقول إن لم يكن ماديا لدى بعضهم فله حكم المنقول المادي، وقد يراه البعض متجردا من الصفة المادية، ومعنوي بطبيعته. لكن بعض الفقه يرد بأن ما يراه الآخرون هو الجريمة بذاته فإنه في الحقيقة نتيجة للفعل وأثر للاعتداء المباشر على المعطيات، ولو كانت في الحقيقة هدف الفاعل الرئيسي، فإنه يمكن وصفها مجازا بمحل الاعتداء غير المباشر أو الثانوي لكن في كل الأحوال ليست محل الاعتداء المباشر الذي انصب عليه سلوك الفاعل، من تغيير أو تلاعب أو نقل أو إتلاف أو استيلاء فمحل الاعتداء المباشر هو المعطيات بذاتها وبما تمثله.
ويرجع هذا التباين في الآراء في الحقيقة إلى التباين في تحديد الطبيعة القانونية للمعلومات، فمنهم من اعتبرها أموالا ذات طبيعة خاصة يجوز أن تكون محلا لحق ملكية أدبية أو فنية أو صناعية، والبعض الآخر بسط وصف المال على المعلومات في ذاتها مجردة عن دعامتها المادية نظرا لقابليتها للحيازة والتملك.
الفصل الثاني: مدى حماية المال المعلوماتي بمقتضى نصوص القانون الجنائي والقوانين الخاصة
تباينت اتجاهات الدول في التعامل مع ظاهرة الجرائم المعلوماتية، فبينما توجد في بعض الدول نصوص قابلة للتطبيق على الجرائم التي ترتبط بالحاسبات الآلية، تجد دولا أخرى تعجز تشريعاتها عن التعامل مع مثل هذه الحالات، ويرجع ذلك بصفة أساسية إلى اختلاف الأنظمة القانونية لهذه الدول من ناحية و إلى اختلاف تجربة كل منها مع الجريمة المعلوماتية من ناحية أخرى، ومن ناحية ثالثة فان النتائج الاقتصادية التي تترتب على جرائم الحاسب الآلي تختلف من دولة لأخرى.
المبحث الأول: مدى إمكانية تطبيق نصوص القانون الجنائي التقليدية على الجرائم المعلوماتية
لقد غيرت المعلوميات بشكل كبير العديد من المفاهيم في كل فروع القانون الخاص والعام لظهور قيم حديثة ذات طبيعة خاصة محلها معلومات ومعطيات تتعلق بنظم المعالجة الآلية للمعطيات وخاصة فيما يتعلق بإبرام العقود والصفقات المالية.
إن استعمال الحواسب داخل المؤسسات الكبرى كالأبناك والشركات العالمية وكذالك من طرف الأشخاص الطبيعيين خاصة المؤلفين والمخترعين منهم وغيرهم، وارتباط هذه الحواسب بالشبكة العنكبوتية internait أتاح الفرصة لمجموعة من المقتنصين السطو والاحتيال على الأموال والمؤلفات والبرامج وغيرها من الأموال الفكرية المشفرة، وفي غياب نصوص قانونية صريحة تحمي هذه النظم الجديدة لابأس من الخوض في النصوص التي يتوفر عليها القانون الجنائي المغربي وخاصة ما يتعلق بجرائم الأموال (السرقة، النصب، خيانة الأمانة).
المطلب الأول: مدى إمكانية تطبيق نصوص السرقة على نظم المعالجة الآلية للمعطيات
نتناول في هذا المطلب جريمة السرقة ونظام المعالجة الآلية للمعطيات كفقرة أولى وصعوبة إثبات هذه الجريمة في فقرة ثانية.
الفقرة الأولى: جريمة السرقة ونظام المعالجة الآلية للمعطيات
ينص الفصل 505 من ق.ج المغربي »من اختلس عمدا مالا مملوكا للغير يعد سارقا، ويعاقب بالحبس من سنة إلى خمس سنوات وغرامة من مائة وعشرين إلى خمسمائة درهم«.
من خلال هذا الفصل فأركان جريمة السرقة هي:
أولا: الركن القانوني
ينص الفصل الثالث من القانون الجنائي على أنه »لا يسوغ مؤاخذة أحد على فعل لا يعد جريمة بصريح القانون ولا معاقبته بعقوبات لم يقررها القانون«.
وهو ما يصطلح عليه كما هو معلوم بالشرعية القانونية أو مبدأ لا جريمة ولا عقوبة إلا بنص قانوني. أساس الركن في جريمة السرقة هي الفصول من 505 إلى 539 من القانون الجنائي المغربي.
ثانيا: الركن المادي (الاختلاس)
يعرف الفقه الاختلاس بأنه انتزاع (أو إخراج ) المال أو الشيء من حيازة صاحبه بدون رضاء من المجني عليه ومن هنا يتبن أن الاختلاس كركن مادي في جريمة السرقة له عنصرين .
1- سلب الجاني المال، أو الشيء بإخراجه من حيازة صاحبه وإضافته لحيازته.
2- أن يتم هذا السلب بدون رضاء المجني عليه؛
كما أنه يعتبر محل الاختلاس هو المال المملوك للغير وحتى يتحقق يلزم أن يكون؛
- المال مما يمكن نقل حيازته إلى المختلس؛
- المال منقولا من المنقولات وليس عقارا تابتا رغم أن المشرع لم يشر إلى ذلك صراحة؛
- المال مملوك لغير الذي يستولي عليه؛
ثالثا: القصد الجنائي
القصد الجنائي هو اتجاه إرادة الجاني إلى ارتكاب أفعال المكونة للجريمة مع علمه بحقيقة الأفعال.
وبعد هذه التوطئة لجريمة السرقة إلى مدى إمكانية تطبيق نصوص جريمة السرقة في حالة سرقة البرامج والمعلومات؟ هنا لابد من التمييز بين الشق المادي للمعلوميات أي (الحاسب الآلي والأجهزة التابعة له) والشق المعنوي ويتمثل في البيانات والبرامج والمعلومات التي يحويها الحاسب الآلي، بالنسبة للشق الأول لا يثور الخلاف، لأن إمكانية وقوع فعل الاختلاس متوفرة كباق الأموال المنقولة المادية. أما الشق الثاني قد انقسم الفقه حوله إلى اتجاهين:
الاتجاه الأول: أقر بأن الاعتداء على البرامج والمعلومات التي توجد بداخل الحاسب الآلي يشكل جريمة سرقة فإذا قام شخص بالدخول على جهاز الحاسب الآلي واطلع على البرامج أو المعلومات الموجودة بداخله أو قام بعملية نسخ لهذه البرامج أو المعلومات فإن هذا الفعل يشكل جريمة سرقة لأنه يمثل الاعتداء على حق الملكية ويستند هذا الاتجاه لتأكيد رأيه على ما يلي :
1- أن البرامج والمعلومات لها كيان مادي كونها يمكن رأيتها على الشاشة مترجمة إلى أفكار.
2- كذالك يمكن الاستحواذ على هذه البرامج والمعلومات عن طريق نسخها على disque أوCD.
3- القول بعدم قابليتها للاستحواذ يجرده من الحماية القانونية اللازم
4- يمكن قياس سرقة البرامج والمعلومات على سرقة الكهرباء وخطوط التليفون
5- أن كلمة المال الواردة في المادة 505 من القانون الجنائي المغربي وقد يكون مادي وحتى المشرع الفرنسي قد استعمل في المادة 379 من قانون العقوبات كلمة شيء بحيث الشيء قد يكون مادي أو غير مادي والمعلوم هو أن الحيازة قد تقع على الأشياء غير المادية مثل حق الإرتفاق والدين وحق الانتفاع فإنه يمكن حيازة المعلومات والبرامج وفي المقابل يمكن بالمقابل سلب هذه الحيازة وبالتالي فمن الممكن أن تكون هذه المعلومات محل جريمة السرقة.
كما أنه اعتمد هذا الاتجاه على موقف القضاء الفرنسي في قضية Loqubox حيث كان يعمل موظفا في شركة وقام بتصوير مستندات سرية ضد رغبة صاحبها فأدين بجريمة سرقة.
6- اختلاس المعلومات يتحقق بالنشاط المادي الصادر من الجاني سواء بتشغيله للجهاز للحصول على المعلومات أو البرامج أو الاستحواذ عليها، وهو ليس في حاجة إلى استعمال العنف لانتزاع الشيء فمجرد تشغيله الجهاز لإخلاص المعلومة تتحقق النتيجة بحصوله عليها، فرابطة السببية متوفرة بين نشاطه المادي ونتيجته الإجرامية.
7- استعمال المنطق يجرنا إلى القول كيف يمكن تجريم الاستيلاء على Disque وCD بالرغم من القيمة التافهة لهما ولا يمكن تجريم الاستيلاء على البرامج والمعلومات وهي لها قيمة مالية كبيرة.
الاتجاه الثاني: هذا الاتجاه يفرق بين عدة حالات من السرقة على المعلومات.
الحالة1: حالة اختلاس CD أوDisque مسجل عليها برامج ومعلومات في هذه الحالة تتحقق جريمة السرقة.
الحالة2: حالة نسخ CD أوDisque ويشكل الفعل جريمة تقليد للمصنف وبحميها في حقوق المؤلف أما الإطلاع على المعلومات والبرامج التي توجد داخل الحاسوب أو نسخها لا يشكل جريمة سرقة ولكنه يشكل جريمة إفشاء الأسرار.
غير أنه جريمة إفشاء الأسرار من خلال الفصلين 446-447 من القانون الجنائي لابد من وجود الأشخاص محددين في هذين الفصلين بالإضافة كون إفشاء يجب أن يكون إطلاع الغير على البرامج والمعلومات أما استعماله لنفسه والانتفاع به فلا يعتبر إفشاء سر.
ويستند الاتجاه الذي ينفي إسقاط جريمة السرقة على المعلومات الحجج التالية.
1-الاختلاس اللازم لوقوع السرقة بمعناه المعروف غير متحقق في حالة سرقة المعلومات والبرامج لأنه لا ينطوي على تبديل للحيازة بل أنه ينحصر في الحصول على منفعة الشيء فقط وهنا لا بأس من القول هناك سرقة المنفعة ولكن شروط وجود نص خاص يجرم هذه السرقة ومادام أن النص غير موجود فلا يمكن اعتبار ذلك سرقة عادية
2- لا يمكن قياس سرقة البرامج والمعلومات على سرقة التيار الكهربائي حيث أن القياس يتعارض مع مبدأ الشرعية.
3- التجريد من الحيازة لصاحبها الأصلي غير موجودة في حالة النسخ.
4- لا يمكن اعتبار البرامج والمعلومات المتوفرة في الحاسب الآلي مال.
وفي خاتمة هذين الاتجاهين والحديث في جريمة السرقة يمكن الخروج بخلاصة مفادها أن جريمة السرقة لا يمكن إسقاطها على سرقة المعلوميات إلا في حالات محدودة جدا تتمثل في الجانب المادي للمعلوميات لأن تنظيم جريمة السرقة في القانون الجنائي جاء ليحمي الأموال المنقولة المادية يتضح من خلال الفصول المتعلقة بتغليض العقوبة وتخفيضها والإعفاء منها وحتى إسقاطها عن طريق القياس لا يجوز لأن غير ممكن في القانون الجنائي محافظة على مبادئه الأساسية التي تتعلق في عدم التوسع في التفسير، والشك يفسر لصالح المتهم، وغيرها من المبادئ التي قد تصعب من مأمورية إثبات هذا النوع من الجرائم.
الفقر الثانية: صعوبة إثبات جريمة سرقة نظم المعالجة الآلية للمعطيات
وتتميز أفعال الجريمة المعلوماتية على نحو قليل في مضمونها وتنفيذها أو محو آثارها عن تلك الخاصية بالجريمة التقليدية حيث يكفي للمجرم المعلوماتي أن يلمس لوحة مفاتيح الحاسب الآلي والتي تقوم على الفرز بعمليات الحساب والتحليل وإسقاط الحواجز وأساليب الحماية الأكثر خداعا.
وأيضا تتميز جرائم الحاسب بالصعوبات البالغة في اكتشافها وبالعجز في حالات كثيرة عن إمكان إثباتها في حالة اكتشافها.
ومرد ذلك الأسباب التالية:
• أولا: لا تخلف جرائم الحاسب آثارا ظاهرة خارجية فهي تنصب على البيانات والمعلومات المختزنة في نظم المعلومات والبرامج مما ينفي وجود أي أثر مادي يمكن الاستعانة به في إثباتها، فالجرائم المعلوماتية ينتفي فيها العنف وسفك الدماء ولا توجد فيها آثار لاقتحام سرقة الأموال، وإنما هي أرقام ودلالات تتغير أو تمحى من السجلات ومما يزيد من هذه الصعوبة ارتكابها في الخفاء، وعدم وجود أثر كتابي مما يجري من خلال تنفيذها من عمليات حيث يتم نقل المعلومات بواسطة النبضات الإلكترونية.
• ثانيا: يتم ارتكاب جريمة الحاسب عادة عن بعد فلا يتواجد الفاعل في مسرح الجريمة حيث تتباعد المسافات بين الفاعل والنتيجة، وهذه المسافات لا تقف عند حدود الدولة بل تمتد إلى النطاق الإقليمي لدول أخرى مما يضاعف صعوبة كشفها أو ملاحقتها.
• ثالثا: وتبدو أكثر المشكلات جسامة لا في مجال صعوبة اكتشاف وإثبات جرائم الحاسب بل وفي دراسة هذه الظاهرة في مجملها هي مشكلة امتناع المجني عليهم عن التبليغ عن الجرائم المرتكبة ضد نظام الحاسب وهو ما يعرف بالرقم الأسود Chiffrenoir . حيث لا يعلم ضحايا هذه الجرائم شيئا عنها إلا عندما تكون أنظمتهم المعلوماتية هدفا لفعل الغش أو حتى عندما يعلمون فهم يفضلون عدم إفشاء الفعل .
ويلزم للمجتمع المعلوماتي في مجال قانون الإجراءات الجنائية أن ينشئ قواعد قانونية حديثة بحيث تضع معلومات معينة تحت تصرف السلطة المهيمنة على التحقيق في مجال جرائم الكمبيوتر.
والسبب في ذلك أن محترفي انتهاك شبكات الحاسب الآلية ومرتكبي الجرائم الاقتصادية وتجار الأسلحة والمواد المخدرة يقومون بتخزين معلوماتهم في أنظمة تقنية المعلومات وعلى نحو متطور، وتصطدم الأجهزة المكلفة بالتحقيق بهذا التكتيك لتخزين المعلومات وهي التي تسعى للحصول على أدلة الإثبات.
وتصادف الصعوبات عندما يتعلق الأمر على وجه الخصوص بتخزين بيانات بالخارج بواسطة شبكة الاتصالات البعدية Télécommunication ويصعب حتى هذه اللحظة في غالبية الأنظمة القانونية أن نحدد إلى أي مدى تكفي الأساليب التقليدية للإكراه في قانون الإجراءات الجنائية من أجل مباشرة تحقيقات ناجحة في مجال تقنية المعلومات. وقد اقترن بظهور تقنية المعلومات مشكلات خاصة ومستحدثة وعلى سبيل المثال التفتيش والتحفظ على المعلومات وإلزام الشاهد باسترجاع وكتابة المعلومات والحق في مراقبة وتسجيل البيانات المنقولة بواسطة أنظمة الاتصالات البعدية وجمعها وتخزينها وضم المعلومات الاسمية إلى الدعوى الجنائية. وأهم ما يميز جرائم نظم المعلومات صعوبة اكتشافها وإثباتها وهي صعوبة يعترف بها جميع الباحثين في هذا المجال علاوة على ما تتميز به إجراءات جمع الأدلة في هذا المجال من ذاتية خاصة.
ومجموعة الأعمال التي يرى المحقق وجوب أو ملاءمة القيام بها لكشف الحقيقة بالنسبة لواقعة معينة يهتم بها قانون العقوبات هي إجراءات التحقيق. وتنقسم هذه الإجراءات إلى قسمين: قسم يهدف إلى الحصول على الدليل كالتفتيش وسماع الشهود وقسم يمهد للدليل ويؤدي إليه كالقبض والحبس الاحتياطي.
وتسمى المجموعة الأولى: إجراءات جمع الأدلة أما الثانية: فتعرف بالإجراءات الاحتياطية ضد المتهم.
حيث أن الإجراءات جمع الأدلة تنطوي أيضا على المساس بالحريات وهذا ابرز ما يميزها ولهذا فإنه يجب النظر إليها باعتبارها واردة على سبيل الحصر فلا يجوز للمحقق أن يباشر إجراء آخر فيه مساس بحريات الأفراد ولو كان من شأنه أن يؤدي إلى كشف الحقيقة كاستعمال جهاز كشف الكذب أو مصل الحقيقة.
وإجراءات جمع الأدلة كما حددها القانون هي: المعاينة، ندب الخبراء، التفتيش، وضبط الأشياء، ومراقبة المحادثات وتسجيلها وسماع الشهود والاستجواب والمواجهة. وليس على المحقق الالتزام بإتباع ترتيب معين عند مباشرة هذه الإجراءات بل هو غير ملزم أساسا لمباشرتها جميعا وإنما يباشر منها ما تمليه مصلحة التحقيق وظروفه ويرتبها وفقا لما تقضي به المصلحة وما تسمح به هذه الظروف.
المطلب الثاني: جريمة التحويل الإلكتروني للأموال غير المشروع
استعمال الأجهزة الإلكترونية بكل مكوناتها في كل الإدارات والمؤسسات العامة والخاصة وفي كل القطاعات ومنها البنوك والشركات أدى إلى ظهور جريمة التحويل غير المشروع للأموال عن طريق استخدام جهاز الحاسب الآلي حيث يقوم الجاني بتحويل أرصدة الغير أو فوائدها إلى حسابه الخاص أو إلى حساب شخص آخر، ذلك عن طريق التلاعب بالمعلومات ولإدخال بيانات مغلوطة إلى الجهاز كالادعاء كذبا بوجود فواتير حان ميعادها، وهذه الجريمة تتأرجح بين جريمتي النصب وخيانة الأمانة .
الفقرة الأولى: جريمة النصب ونظام المعالجة الآلية للمعطيات
ينص الفصل 540 ق.ج مغربي على أنه «يعد مرتكبا لجريمة النصب، ويعاقب بالحبس من سنة إلى خمس سنوات وغرامة من خمسمائة إلى خمسة آلاف درهم، من استعمل الاحتيال ليوقع شخصا في الغلط بتأكيدات خادعة أو إخفاء وقائع صحيحة أو استغلال ماكر لخطا وقع فيه غيره ويدفعه بذلك إلى أعمال تمس مصالحه أو مصالح الغير المالية بقصد الحصول على منفعة مالية له أو لشخص آخر وترفع عقوبة الحبس إلى الضعف والحد الأقصى للغرامة إلى مائة ألف درهم، إذا كان مرتكب الجريمة أحد الأشخاص الذين استعانوا بالجمهور في إصدار أسهم أو سندات أو أذونات أو حصص أو أي أوراق مالية أخرى متعلقة بشركة أو مؤسسة تجارية أو صناعية».
- أركان جريمة النصب:
اعتمادا على هذا الفصل فإن الركن المادي لجريمة النصب يتمثل في:
إتيان الجاني لفعل الاحتيال والمشرع لم يعرفه لكن حصر الوسائل التي يتحقق بها في ثلاثة:
1- تأكيدات خادعة
2- إخفاء وقائع صحيحة
3- استغلال ماكر لخطأ وقع فيه الغير
- تحقق الضرر أو نتيجة تتمثل في دفع المجني ارتكاب أفعال تمس بمصالحه أو مصالح غير المالية وهذه النتيجة بغض النظر عما إذا كان الجاني قد تسلم المال بالفعل من طرف المجني عليه أم لم يحصل ذلك .
الركن المعنوي: هنا يجب توفر لذا الجاني القصد الجنائي وذلك ب:
1- بأن يكون عالما بأنه يستعمل وسائل احتيالية لإيقاع المجني عليه في الغلط الذي مس مصالحه أو مصالح غيره
2- اتجاه نية الجاني إلى تحقيق منفعة مالية له أو لغيره
إذن السؤال الذي يطرح نفسه إلى أي حد يمكن إسقاط جريمة النصب على جريمة التحويل الإلكتروني أو بالأخرى جريمة النصب المعلوماتي؟
وكما سبقت الإشارة لذلك فالركن المادي في جريمة النصب يتكون من فعل الاحتيال أولاً، ومن استيلاء الجاني على مال مملوك للغير ثانياً، ومن علاقة سببية بين الأمرين أخيراً، أما الركن المعنوي فيتميز باشتماله على قصد خاص بجانب القصد العام. وبخصوص الرأي في وقوع جريمة النصب المعلوماتي انقسم إلى ثلاث اتجاهات في ما يتعلق بفعل الاحتيال:
- الاتجاه الأول: يرى أن جريمة النصب لا تقوم إلا إذا خدع شخصا مثله وأن يكون الشخص المخدوع مكلفا بمراقبة البيانات وعلى ذلك لا يتصور خداع الحاسب الآلي بوصفه آلة ومن ثم لا يطبق النص الجنائي الخاص بالنصب والاحتيال لافتقاده أحد العناصر اللازمة لتطبيقه .
وهذا الاتجاه تتبناه تشريعات مصر وألمانيا والدنمارك وفنلدا واليابان والنرويج والسويد ولكسمبرج وايطاليا .
وهناك في الفقه المصري من يرى أن غش العدادات (كعد المياه والكهرباء) والأجهزة الحاسبة هو نوع من تجسيد الكذب الذي تتحقق به الطرق الاحتيالية ضمن السلوك الإجرامي في جريمة النصب ، ويتفق هذا الرأي مع رأي الفقه الفرنسي والفقه البلجيكي.
- الاتجاه الثاني: وتتبناه دول الانجلوسكسون ومنها بريطانيا واستراليا وكندا وهو اتجاه يوسع من النصوص المتعلقة بالعقاب على جريمة النصب ويمكن تطبيق هذه النصوص على النصب المعلوماتي. ولقد تدخل المشرع الإنجليزي عام 1983، واعتبر خداع الآلة بنية ارتكاب غش مالي هو من قبيل الاحتيال الذي يجب العقاب عليه جنائيا وبذلك تطبق نصوص تجريم النصب على ذلك الغش أو الاحتيال بطرق معلوماتية. ولقد سار على ذلك النهج القضاء الكندي والأسترالي.
- الاتجاه الثالث: وتمثله الولايات المتحدة الأمريكية حيث تطبق النصوص المتعلقة بالغش في مجال البنوك والبريد والتلغراف والاتفاق الإجرامي لغرض الغش على حالات النصب المعلوماتي .
بل أن بعض القوانين المحلي في بعض الولايات الأمريكية ، أصدرت قوانين في هذا الخصوص وأضفت تعريفا موسعا للأموال بأنه (كل شيء ينطوي على قيمة) ومن ثم يندرج تحت تعريف هذه الأموال المعنوية والبيانات المعالجة حيث تعاقب هذه القوانين على الاستخدام غير المسموح به للحاسب الآلي بغرض اقتراف أفعال الغش أو الاستيلاء على أموال.
وعلى المستوى الفيدرالي فقد صدر قانون سنة 1984 يعاقب على "الولوج غير المشروع أو المصطنع في الحاسب الآلي" ونص فيه على عقاب كل من ولج عمداً في حاسب آلي بدون أذن أو كان مسموحا بالولوج منه واستغل الفرصة التي سنحت له عن طريق هذه الولوج لأغراض لم يشملها الإذن وقام عمدا عن طريق هذه الوسيلة
مـقــدمــة
مرت البشرية في تطورها التاريخي عبر مجموعة من الثروات الصناعية ابتداءا من اكتشاف الفحم كمصدر للطاقة والاعتماد عليه في تشغيل الآلة البخارية إلى اكتشاف البترول والكهرباء، وما صاحباهما من تطور تكنولوجي وصولا إلى الطاقة النووية التي تجسدت في الثورة الصناعية الثالثة، لكن رغم ما صاحب هذه الثورة من ظهور أشكال جديدة للطاقة وطرق حديثة للنقل والاتصال، فإن الثورة المعلوماتية أخذت قدم السبق بفضل الوسائل التكنولوجية المعلوماتية الحديثة والمتمثلة أساسا في الحاسوب الآلي ( كمبيوتر) الذي ترك بصمات واضحة على حياتنا الحديثة، إذ أثر على تطور أنشطتنا اليومية من حيث الإنجاز والسرعة والشكل والمضمون والزمان والمكان .
لا شك أن الحاسب الآلي أصبح على مدى العشرين عاما الماضية ركيزة أساسية لأهداف التطور في كل مجالات الحياة لما فيها من أنشطة مختلفة سواء كانت اقتصادية أو علمية أو اجتماعية أو صناعية أو زراعية، وأدى الاستخدام المضطرب للمعلوماتية سواء في شكل أموال معلوماتية أو أساليب مستحدثة إلى ظهور ما يعرف بالإجرام المعلوماتي délinquance informatique كنتيجة حتمية لكل تقدم تقني مستحدث، سواء كان الحاسوب كأداة للجريمة أو كهدف لها وتعتبر البرمجيات logiciels ، وقواعد المعطيات كإنتاجات فكرية محمية بموجب حقوق المؤلف في معظم دول العالم، ولما كانت الحماية الجنائية كحق من الحقوق هي أقوى أنواع الحماية لذلك سنعالج موضوع حقوق المؤلف والإجراءات والحاسب الآلي، من الواجهة الجنائية، وسينصب البحث على محورين اثنين أولهما حماية حقوق المؤلف وجرائم الحاسب الآلي في الفقه والتشريع المقارن وثانيهما في الفقه والتشريع المغربي .
لقد غيرت المعلوميات بشكل كبير العديد من المفاهيم القانونية خاصة في القانون الجنائي، نظرا لظهور قيم حديثة ذات طبيعة خاصة، محلها معلومات ومعطيات، فقد أصبحت جريمة إفشاء معلومات برامج الحاسوب والاعتداء عليها بالقرصنة أو الاستغلال غير المشروع، من أخطر أنواع الجرائم التي أوجدتها المعلوميات، ويعد هذا ضربا حقيقيا ليس فقط لحقوق مبتكريها الخاصة، بل وأيضا مسا خطيرا بحقوق المجتمع ككل، مما ينعكس سلبا على الاقتصاد الوطني مع ما يمكن أن يرافقه من زعزعة للأمن الاجتماعي، ولا أدل على ذلك، من أن بعض الألعاب الإلكترونية التي يبدعها بعض المؤلفين، مستغلين كل الإمكانيات الهائلة التي تتيحها النظم الخبيرة، وكذا العديد من مناصب الشغل، الشيء الذي يدفعنا إلى تقديم الخسائر التي يمكن أن تمنى بها هذه الملكية الفكرية، حال تعرضها لأعمال القرصنة.
لكن مع قلة النصوص القانونية الخاصة بهذه الجرائم الحديثة الواقعة على ما أصبح يصطلح عليه اليوم " جرائم الحاسب الآلي"، أيمكن الاستعانة دائما بالقواعد العامة في التجريم كمبدأ عام؟ هل هي كافية للتصدي لأخطار التعدي على برامج الحاسوب؟ أم لابد من تدعيمها بقواعد تجريمية جديدة تتناسب والطبيعة الخاصة لبرامج الحاسوب؟
هل ثمة اتفاق على اصطلاح واحد بخصوص جرائم الكمبيوتر؟
تم تباينت بشأن الاصطلاحات المستخدمة للدلالة على الظاهرة الإجرامية الناشئة في بيئة الكمبيوتر وفيما يعد بيئة الشبكات، وهو تباين رافق مسيرة نشأة وتطور ظاهرة الإجرام المرتبط أو المتصل بتقنية المعلومات، فابتداءا من اصطلاح إساءة استخدام الكمبيوتر، مرورا باصطلاح احتيال الكمبيوتر، الجريمة المعلوماتية، فاصطلاحات جرائم الكمبيوتر، والجريمة المرتبطة بالكمبيوتر، جرائم التقنية العالية، وغيرها، إلى جرائم الهاكرز أو الاختراقات فجرائم الإنترنيت فجرائم الكمبيوتر والإنترنيت والسيبركرايم، وصولا لما أسماه المشرع المغربي بجرائم الحاسب الآلي.
واختيار المصطلح يتعين أن يزاوج بين البعدين التقني والقانوني، فإذا عدنا للمراحل الأولى المتصلة بولادة وتطور تقنية المعلومات، نجد أن تقنية المعلومات، كما متعارف عليه تشمل فرعين جرى بحكم التطور تقاربهما واندماجهما، الحوسبة والاتصال، أما الحوسبة، فتقوم على استخدام وسائل التقنية لإدارة وتنظيم ومعالجة البيانات في إطار تنفيذ مهام محددة تتصل بعلمي الحساب والمنطق، أما الاتصال فهو قائم على وسائل تقنية لنقل المعلومات بجميع دلالاتها الدراجة.
ومع تزاوج واندماج وسائل كلا الميدانين ( الحوسبة والاتصال) سار التدليل على هذا الاندماج بالتقنية العالية، ولأن موضوعها المعلومات مجردة أو مجسدة لأسرار وأموال أو أصول، ساد اصطلاح تقنية المعلومات والتي تعرفها منظمة اليونسكو- من بين أشمل تعريفاتها – بأنها " الفروع العلمية والتقنية والهندسية وأساليب الإدارة الفنية المستخدمة في تداول ومعالجة المعلومات وفي تطبيقاتها، والمتعلقة بالحواسب وتفاعلها مع الإنسان والآلات، وما يرتبط بذلك من أمور اجتماعية واقتصادية وثقافية".
أمام هذا الواقع التقني، ظهرت مصطلحات عديدة دالة على الأفعال الجريمة المتصلة بالتقنية، بعضها دل على الأفعال المتصل على نحو خاص بالحوسبة، وبعض شمل بدلالته قطبي التقنية، وبعضها دل على عموم التقنية باعتبارها تحقق من اندماج وتألف بين ميادينها، ومع ولادة وأتساع استخدام الإنترنيت برزت اصطلاحات جديدة تحاول التقارب مع هذه البيئة المجمعة للوسائط التقنية ولوسائل المعالجة وتبادل المعلومات.
أما الجانب الثاني المحدد لدقة اختيار الاصطلاح، فيتعين أن ينطلق من أهمية التمييز بين الاصطلاحات المنتمية لما يعرف بأخلاقيات التقنية أو أخلاقيات الكمبيوتر والإنترنيت، وبين ما يعرف بإجرام التقنية أو جرائم الكمبيوتر، وهو ما يجيب عن التساؤل الرئيسي بشأن الحدود التي ينتهي عندها العبث وتلك التي تبدأ عندها المسؤولية عن أفعال جنائية.
والجانب الثالث في تحديد المصطلح، هو أن يكون الاصطلاح قادرا على أن يعبر- بقدر الإمكان- عن حدود محله، فيكون شاملا لما يعبر عنه، فلا يعبر مثلا عن الجزء ليعني الكل أو يكون على العكس مانع الحدود يطال مالا ينطوي تحت نطاقه، ومن هذا المنطلق، فإن كل اصطلاح وصف الظاهرة بدلالة إحدى جرائم الكمبيوتر كان قاصرا عن الإحاطة الشمولية المعبر عنه، فاصطلاح احتيال الكمبيوتر أو غش الكمبيوتر ونحوه من تعابير عن جرائم الكمبيوتر والإنترنيت، وذات استخدام الإنترنيت، وتظل تعبيرات واسعة الدلالة تحيط بأكثر مما تحتوي عليه ظاهرة جرائم الكمبيوتر والإنترنيت. وذات القول وأكثر يقال بشأن اصطلاح جرائم المعلوماتية والذي وفقا لدلالة الكلمة بوصفها ترجمة عن الفرنسية لمصطلح informatique ، بمعناها المعالجة الآلية للبيانات، ومن هذا المنطلق يمكن التأكيد على أن المشرع المغربي أحسن صنعا باختياره تسمية المعالجة الآلية للمعطيات والتي نظمها المشرع المغربي في الباب العاشر ضمن قانون رقم 03- 07 والقانون رقم 03- 24 تحت عنوان " المس بنظم المعالجة الآلية للمعطيات".
فإلى أي حد نجح المشرع المغربي من خلال القانون الجنائي السابق ذكره رغم قلة النصوص المنظمة للظاهرة، في النجاح في الحد والتقليص من الجريمة الناتجة عن التطور التكنولوجي بوجه عام وعن الحاسب الآلي على وجه الخصوص.
ومعالجة هذا الموضوع تقتضي من تقسيمه إلى التصميم التالي:
الفصل الأول: دور كل من المجرم والحاسب الآلي في ارتكاب الجريمة المعلوماتية.
المبحث الأول: المجرم في جرائم المعلومات ودوافعه:
المبحث الثاني: دور الحاسوب في الجريمة المعلوماتية ومحل الجريمة فيها.
الفصل الثاني: مدى حماية المال المعلوماتي بمقتضى نصوص القانون الجنائي والقوانين الخاصة
المبحث الأول: مدى إمكانية تطبيق نصوص القانون الجنائي التقليدية على الجرائم المعلوماتية
المبحث الثاني: مدى حماية المال المعلوماتي بالمقتضيات و القوانين الخاصة
الفصل الأول: دور كل من المجرم والحاسب الآلي في ارتكاب الجريمة المعلوماتية.
الجريمة المعلوماتية ترتكز في الأساس على كل من المجرم (المبحث الأول) الحاسب الآلي كمحل للجريمة (المبحث الثاني)
المبحث الأول: المجرم في جرائم المعلومات ودوافعه:
الحقيقة أنه، وحتى الآن، لم تتضح الصورة جلية في شأن تحديد صفات مرتكبي جرائم الحاسوب واستظهار سماتهم وضبط دوافعهم، نظرا لقلة الدراسات الخاصة بالظاهرة برمتها من جهة ونظرا لصعوبة الإلمام بمداها الحقيقي، بفعل الحجم الكبير من جرائمها غير المكتشفة، أو غير المبلغ عن وقوعها، أو التي لم تتم بشأنها ملاحقة قضائية رغم اكتشافها، لصعوبتها أو للنقص التشريعي الذي يحد من توفير الحماية الجنائية في مواجهتها .
ومحاولة منا للتعريف بخصوصية المجرم المعلوماتي واستجلاء دوافعه وغاياته سنجيب في فقرة أولى عن من هو مرتكب الجرائم المعلوماتية؟ فيما سنخصص الفقرة الثانية لبعث دوافع ارتكاب الجرائم المعلوماتية.
المطلب الأول: مرتكب الجرائم المعلوماتية:
يتجه الباحثون إلى الإقرار بأن أفضل تصنيف لمجرمي التقنية هو التصنيف القائم على أساس أغراض الاعتداء ويعد من أفضل التصنيفات لمجرمي التقنية الذي أورده David icove, Paul serger et william Vonstouch في مؤلفهم جرائم الكمبيوتر الصادر عام 1995 حيث تم تصنيف مجرمي المعلوميات إلى ثلاثة طوائف: المخترقون، المحترفون والحاقدون.
الفقرة الأولى: المخترقون:
يتحد في إطار هذه الطائفة نوعين من المخترقين أو المتطفلين:
- الهاكرز: les hackers
الهاكر (hacker) أو المتسلل هو شخص بارع في استخدام الحاسب الآلي وبرامجه ولديه فضول في استكشاف حسابات الآخرين وبطرق غير مشروعة .
فالهاكرز، وكما يدل على ذلك اسمهم، هم متطفلون يتحدون إجراءات أمن نظم الشبكات، لكن لا تتوفر لديهم في الغالب دوافع حاقدة أو تخريبية وإنما ينطلقون من دوافع التحدي وإثبات الذات .
وتتألف هذه الطائفة أساسا من مراهقين وشباب ( طلبة وتلاميذ ثانويات) وشباب عاطل عن العمل .
- طائفة الكراكرز: les crackers
الكراكر أو المقتحم هو شخص يقوم بالتسلل إلى نظم الحاسوب للإطلاع على المعلومات المخزنة فيها أو لإلحاق الضرر أو العبث بها أو سرقتها، ولقد تم استعمال هذا المفهوم الجديد سنة 1985 من طرف الطائفة الأولى، طائفة الهاكرز للرد على الاستعمال السيئ للصحفيين لمصطلح الهاكرز .
لقد استفادت هذه الطائفة كثيرا من التقنيات التي طورتها فئة الهاكرز وبدؤوا يستخدمونها استخداما سيئا في اعتداءات تنم عن ميولات إجرامية.
والسمة المميزة الأخرى للمقتحمين تبادلهم للمعلومات فيما بينهم. وفي تطور حديث، تنظم هذه الطائفة نفسها بعقد مؤتمرات لمخترقي الكمبيوتر يدعى له الخبراء منهم للتشاور حول وسائل الاختراق ووسائل تنظيم عملهم.
هذا فيما يخص المخترقين فماذا عن طائفة المحترفين؟
الفقرة الثانية: مجرموا الحاسوب المحترفون.
التقنية كما تتميز بالتنظيم والتخطيط للأنشطة التي ترتكبها، ولذلك فإن هذه الطائفة تعد الأخطر من بين مجرمي الكمبيوتر والإنترنيت حيث تهدف اعتداءاتهم بالأساس إلى تحقيق الكسب المادي لهم أو للجهات التي كلفتهم وسخرتهم لارتكاب جرائم الحاسوب كما تهدف اعتداءات بعضهم إلى تحقيق أغراض سياسية والتعبير عن موقف فكري أو نظري أو فلسفي.
وإلى تحقيق جانب المعرفة التقنية المميزة والتنظيم العالي والتخطيط للأنشطة المنوى ارتكابها، فإن أفراد هذه الطائفة يتسمون بالتكتم خلافا للطائفة الأولى فلا يتبادلون المعلومات بشأن أنشطتهم بل يطورون معارفهم الخاصة ويحاولون ما أمكن عدم كشف طرقهم التقنية لارتكاب جرائمهم.
وحول الأعمار الغالبة على هذه الطائفة فإن الدراسات تشير إلى أنهم من الشباب الأكبر سنا من الطائفة الأولى وأن معظمهم تتراوح أعمارهم ما بين 25 و 40 سنة.
إذن بعد التعرف ولو بعجالة، عن الطائفتين الأوليتين ضمن هذا التصنيف بقي أن ندرس آخر طائفة والمتمثل في فئة الحاقدين.
الفقرة الثالثة: الحاقدون:
هذه الطائفة يغلب عليها عدم توافر أهداف وأغراض الجريمة المتوفرة لدى الطائفتين المتقدمتين، فهم لا يسعون إلى إثبات المقدرات التقنية والمهارية وبنفس الوقت لا يسعون إلى مكاسب مادية أو سياسية، إنما يحرك أنشطتهم الرغبة بالانتقام والثأر كأثر لتصرف صاحب العمل معهم أو لتصرف المنشأة المعنية معهم عندما لا يكونوا موظفين فيها، ولهذا فإنهم ينقسمون إما إلى مستخدمي للنظام بوضعهم موظفين أو مشتركين أو على علاقة ما بالنظام محل الجريمة، وإلى غرباء عن النظام تتوفر لديهم أسباب الانتقام من المنشأة المستهدفة في نشاطهم.
ولا يتسم أعضاء هذه الطائفة بالمعرفة التقنية الاحترافية، ومع ذلك يشقى الواحد منهم في الوصول إلى كافة عناصر المعرفة المتعلقة بالفعل المخصوص الذي ينوي ارتكابه، وتغلب على أنشطتهم من الناحية التقنية استخدام تقنيات الفيروسات والبرامج الضارة وتخريب النظم أو إتلاف كل أو بعض معطياته، أو نشاط إنكار الخدمة تعطيل النظام أو الموقع المستهدف إن كان من مواقع الإنترنيت.
وليس هناك ضوابط محددة بشأن أعمارهم، كما لا تتوفر عناصر التفاعل بين أعضاء هذه الطائفة، ولا يفاخرون بأنشطتهم بل يعمدون على إخفائها، وهم الطائفة الأسهل من حيث كشف الأنشطة التي قاموا بارتكابها لتوفر ظروف وعوامل تساعد على ذلك.
هذه إذن الأصناف الثلاثة لمجرمي الحاسوب والإنترنيت، فماذا عن دوافعهم للتخصص في هذا النوع من الجرائم دون سواها؟ هذا ما سنحاول الإجابة عنه في الفقرة الثانية من هذا المطلب.
المطلب الثاني: دوافع ارتكاب الجرائم المعلوماتية:
يقول الدكتورAdam GRAYCAR مدير المعهد الأسترالي لعلم الإجرام، بأن الجريمة تحتاج إلى أربعة عناصر رئيسية لتشجيع المجرم على ارتكابها وهي:
أولا: دافع معين لارتكاب العمل.
ثانيا: هدف ضحية محاسبة.
ثالثا: الفرصة المواتية.
رابعا: غياب عيون الأمن .
إذن فالدافع والقصد يشكل أحد الركائز في جميع الجرائم. وبالنسبة لجرائم الحاسب الآلي والإنترنيت فهي لا تختلف في وضعها العام عن أسباب أي جريمة أخرى تقليدية.
فثمة دوافع عديدة تحرك العينات لارتكاب أفعال الاعتداء المختلفة المنضوية تحت هذا المفهوم، ويمكن تلخيص هذه الدوافع فيما يلي:
الفقرة الأولى: الدوافع الذاتية.
أولا: الرغبة الأكيدة في الانتقام:
الانتقام موجود داخل النفس البشرية، فكثير من الأفراد يفصلون تعسفيا أو بغير وجه حق من شركة أو منظمة حكومية، أو حتى مصرف، وهم يملكون المعلومات والتدريب اللازمة والمعرفة الكافية بخفايا هذه الجهة، لذلك يرتكب الجاني الجريمة رغبة منه في الانتقام ليجعل الشركة أو المؤسسة تتكبد الخسائر المالية الكبيرة من جراء ما يسببه لها من ضرر يحتاج إصلاحه إلى وقت لا بأس به .
ثانيا: الطمع وحب الثراء السريع:
فحب الفرد للمال هو عصب الحياة يدفعه للقرصنة أو السرقة أو الاختلاس عن طريق الحاسوب للحصول على المال لتلبية حاجاته الأساسية والرغبة في الثراء السريع الغير المكلف.
ومنذ بدايات الظاهرة، فإن الدراسات أشارت إلى أن المحرك الرئيسي لأنشطته.
الفقرة الثانية: الدوافع النفسية:
أولا: الرغبة في إثبات الذات والتفوق على تعقيد وسائل التقنية:
الصورة الذهنية لمرتكبي جرائم الحاسوب والإنترنيت غالبا هي صورة البطل والذكي، الذي يستحق الإعجاب لا صورة الجرم الذي يستوجب محاكمته، فمرتكبوا هذه الجرائم يسعون إلى إظهار تفوقهم ومستوى ارتقاء براعتهم، لدرجة أنه إزاء ظهور أية تقنية مستحدثة فإن مرتكبي هذه الجرائم لديهم شغف الآلة، فيحاولون إيجاد الوسيلة إلى تحطيمها، أو التفوق عليها.
ثانيا: دوافع سياسية وإيديولوجية:
كثيرة هي المنظمات في عصرنا الحالي، والتي تتبنى بعض الآراء والأفكار السياسية، أو الدينية أو الإيديولوجية، ومن أجل الدفاع عن هذه الآراء تقوم بأفعال إجرامية ضد معارضيها. وعلى سبيل المثال لا الحصر يكفي أن نادي Chaces Computer أو club Chaces computer الذي نادى في أواخر الثمانينات بضرورة الاعتراف بحق جديد من حقوق الإنسان يتمثل في الحق في التواصل مختلف أطياف الإنسانية عبر العالم دون قيود.
المبحث الثاني: دور الحاسوب في الجريمة المعلوماتية ومحل الجريمة فيها.
يجب عدم الخلط بين دور الحاسوب في الجريمة الذي يكون إما الهدف المباشر للاعتداء، أو وسيلة الاعتداء أو بيئة ومخزن للجريمة وبين محل الجريمة الذي يكون دائما المعطيات إما بذاتها أو بما تمثله.
لذلك سنقسم هذا المبحث إلى مطلبين نتناول في الأول دور الحاسوب في الجريمة وفي الثاني محل الجريمة فيه.
المطلب الأول: دور الحاسوب في الجريمة المعلوماتية.
الحاسوب مجموعة من الأجهزة متكاملة مع بعضها البعض بهدف تشغيل مجموعة من البيانات الداخلة وفقا لبرنامج موضوع مسبقا للحصول على النتائج المطلوبة ، وباعتباره كذلك فإنه يلعب دور البطولة على مسرح الجريمة المعلوماتية، فهو إما أن يكون الهدف المباشر للاعتداء أو وسيلة الاعتداء لتحقيق نتيجة جرمية، لذلك فالحاسوب يلعب دورا هاما في ميدان ارتكاب الجرائم وآخر في حقل اكتشافها .
وعليه سيتم تقسيم هذا المطلب إلى فقرتين نبسط في الأولى دور الحاسوب في ارتكاب الجريمة المعلوماتية، على أن نخصص الثانية لدوره في اكتشافها.
الفقرة الأولى: دور الحاسوب في ارتكاب الجريمة المعلوماتية.
قد يكون الحاسوب هدفا للجريمة، وذلك كما في حالة الدخول غير المصرح به إلى النظام أو زراعة الفيروسات لتدمير المعطيات والملفات المخزنة أو تعديلها، وكما في حالة الاستيلاء على البيانات المخزنة أو المنقولة عبر النظم، ومن أوضح المظاهر لاعتبار الحاسوب هدفا للجريمة في حقل التصرفات غير القانونية، عندما تكون السرية والتكاملية هي التي يتم الاعتداء عليه، بمعنى أن توجه هجمات الحاسوب إلى معلومات الحاسوب أو خدماته، أو تعطيل القدرة والكفاءة للأنظمة للقيام بأعمالها، وهدف هذا النمط الإجرامي هو نظام الحاسوب وبشكل خاص المعلومات المخزنة داخله، وغالبية هذه الأفعال الجرمية تتضمن ابتداء الدخول غير المصرح به إلى النظام الهدف والتي توصف بأنشطة الهاكرز كناية عن فعل الاختراق haching، أو إدخال فيروسات للجهاز، بحيث تعمل هذه الفيروسات على تدمير الجهاز أو البرامج أو إعاقة عمل البرنامج أو نسخه هو والمعلومات الموجودة على الجهاز.
ويمكن تعريف الفيروس بأنه " برنامج حاسب مثل أي برنامج تطبيقي آخر، ولكن يتم تصميمه بواسطة أحد المجربين بهدف محدد وهو إحداث أكبر ضرر ممكن بنظام الحاسب، ولتنفيذ ذلك يتم إعطاؤه القدرة على ربط نفسه بالبرامج الأخرى، وكذلك إعادة إنشاء نفسه حتى يبدو وكأنه يتكاثر ويتوالد ذاتيا وهذا ما يتيح له قدرة كبيرة على الانتشار ببرامج الحاسب المختلفة، وكذلك بين مواقع مختلفة في الذاكرة، حتى يحقق أهدافه التدميرية ومن أشهر أنواع الفيروسات، فيروس القردة ، ومايكل أنجلو وحصان طروادةle cheval de Troie إلى غير ذلك من الفيروسات الكثيرة والمتنوعة التي لا تزال في تطور مستمر، نتيجة التطور المعلوماتي في نظم الحاسب الآلي، لذلك ينصح بتفادي عملية تبادل الأقراص ما بين جهاز وآخر، أو نسخ هذه الأقراص.
بعد أن بينا كون الحاسوب هدفا للجريمة، نبين فيما يلي كونه أداة لارتكاب جرائم تقليدية، كما في حالة استغلال الحاسوب للاستيلاء على الأموال بإجراء تحويلات غير مشروعة أو استخدام التقنية في عمليات التزييف والتزوير، أو استخدام التقنية في الاستيلاء على أرقام بطاقات ائتمان وإعادة استخدامها والحصول على الأموال بواسطتها.
حتى أن الحاسوب قد يستخدم في جرائم القتل، كما في الدخول إلى قواعد البيانات الصحية والعلاجية وتحويرها، أو تحوير عمل الأجهزة الطبية والمجهرية عبر التلاعب ببرمجياتها أو كما في إتباع الوسائل الإلكترونية لتأثير عمل برمجيات التحكم في الطائرة أو السفينة بشكل يؤدي إلى تدميرها وقتل ركابها.
وكما يمكن للحاسوب أن يكون هدف أو أداة الجريمة فإنه يكون أيضا بيئتها، وذلك كما في تخزين البرامج المقرصنة فيه أو في حالة استخدامه لنشر المواد غير القانونية أو استخدامه أداة تخزين أو اتصال لصفقات ترويج المخدرات وأنشطة الشبكات الإباحية.
الفقرة الثانية: دور الحاسوب في اكتشاف الجريمة.
يستخدم الحاسوب على نطاق واسع في التحقيق الاستدلالي لكافة الجرائم، عوضا عن أن جهات تنفيذ القانون تعتمد على النظم التقنية في إدارة المهام من خلال بناء قواعد البيانات ضمن جهاز إدارة العدالة والتطبيق القانوني، ومع تزايد نطاق جرائم الحاسوب، واعتماد مرتكبيها على وسائل التقنية المتجددة والمتطورة، فإنه أصبح لزاما استخدام نفس وسائل الجريمة المتطورة للكشف عنها، إذ أنه للقضاء على ظاهرة إجرامية معينة ينبغي محاربتها بوسائل تفوقها من حيث التطور والتقدم، حتى إذا استعصى الأمر فبالوسائل التي ارتكبت بها.
من هنا يلعب الحاسوب ذاته دورا رئيسيا في كشف الجرائم المرتكبة من خلاله وتتبع فاعليها رغم الصفات الاستثنائية التي يمتاز بها أولئك والتي تختلف عن صفات المجرمين العاديين لما يمتازون به من ذكاء، وعلم بليغ بوسائل التكنولوجيا، بل وإبطال أثر الهجمات التدميرية لمخرقي النظم وتحديدا هجمات الفيروسات وإنكار الخدمة وقرصنة البرمجيات.
المطلب الثاني: الاعتداء على كيانات الأجهزة التقنية المادية.
عند الحديث عن محل الجريمة المعلوماتية يجب عدم الخلط بين المكونات المادية للحاسوب التي يعتبر الاعتداء عليها داخلا في دائرة الجرائم التقليدية وبين المكونات المعنوية أو ما يصطلح على تسميتها بالمعطيات وهي المقصودة بالدرس والتحليل، لذلك سنعمد إلى تقسيم هذا المطلب إلى فقرتين نتناول في الأولى الاعتداء على المكونات المادية للحاسوب وفي الثانية نبسط الجرائم الموجهة للنظم والمعلومات.
الفقرة الأولى: الاعتداء على كيانات الأجهزة التقنية المادية.
إن طبيعة وأبعاد ظاهرة جرائم الكمبيوتر، سيما في ظل تطور أنماطها يوما بعد يوم، مع تطور استخدام الشبكات وما أتاحته الإنترنيت من فرص جديدة لارتكابها، وخلقت أنماطا مستجدة تتميز بأحكام لا توفرها النظريات القائمة ، أدى إلى ضرورة حسم الجدل الواسع حول مدى انطباق النصوص القائمة على هذه الجرائم، أو وضع تشريعات ونصوص جديدة تكون قادرة على الإحاطة بمتطلبات وخصوصية جرائم الحاسوب.
وبما أن الحاسوب كم ذكرنا سابقا، يتكون من جزأين رئيسيين . المكونات المادية وهي المكونات الصلبة، والمكونات اللامادية وهي البرامج أو المعطيات، فإنه عند الحديث عن محل الجريمة المعلوماتية يتم إقصاء جرائم الاعتداء على كيانات الحاسوب المادية من نطاق جرائم الحاسوب لترتد إلى موقعها الطبيعي وهو الجرائم التقليدية، باعتبار هذه الماديات مجسدة لمال منقول مادي تنهض به قواعد ومبادئ ونصوص القانون الجنائي. سواء استهدفت هذه الجرائم المكونات المادية للحاسوب أو استهدفت نظامه باعتباره المعبر عن عصر التقنية، وغالبا ما يتم ارتكاب هذه الجرائم تعبيرا عن موقف سياسي من التقنية ذاتها أو بفرض استهداف أمن ونظام الدولة باعتبار وسائل التقنية من الوسائل الفاعلة في الإدارة والتخطيط ورافضة لقوة الدولة وفعالية نظامها، وتتجسد هذه الجرائم في الاعتداءات المادية كالإتلاف وسرقة الأدوات المعلوماتية والأشرطة المسجلة والأسطوانات لذلك نجد المشرع أناط تجريمها للقوانين التقليدية.
الفقرة الثانية: الجرائم الموجهة للبرامج والمعطيات.
لقد كان ولازال محل الجريمة المعلوماتية الشغل الشاغل للفقه المهتم بالمعلوميات منذ ظهور هذه التكنولوجيا المتطورة لما يطرحه من إشكالات على المستوى القانوني، خصوصا عندما نعلم أن محل الجريمة المعلوماتية هو المعلومات، هذه الأخيرة التي تعد مالا شائعا، ومن تم يجب أن تكون من حيث المبدأ حرة ولا يجب أن تحمى بالحقوق الاستئثارية والتي تقتصر على الأموال المادية، ويعد هذا المبدأ ( حرية الوصول للمعلومات) شرطا جوهريا لأي نظام اقتصادي وسياسي حر، وهو أيضا في غاية الأهمية من أجل تقدم الدول التي في طريقها للتنمية.
فإذا كانت المعلومات مالا شائعا فكيف يتصور أن يشكل الوصول إليها جريمة في نظر القانون؟
تعرف برامج الحاسوب بأنها مجموعة من الأوامر والتعليمات المحددة مكتوبة بلغة ما لتنفيذ عمليات محددة للوصول إلى نتائج تتماثل مع إجراء نفس العمليات بالطرق اليدوية، وقد جرم المشرع فعل الاعتداء على هذه البرامج الذي يتخذ صورا متعددة ومتنوعة تختلف باختلاف الحالة التي تكون عليها الوثيقة المعلوماتية، باعتبارها محلا للجريمة التي يتداخل فيها ما هو مادي كالشرائط الممغنطة والديسكان، وكل ما يلزم لاستقبال أو تسجيل المعلومات، بما هو معنوي، المحتوى الفكري contenu intellectuel والذي نميز بصدده بين الوثيقة المعلوماتية المعالجة معلوماتيا والوثيقة غير المعالجة معلوماتيا، وفيما يتعلق بالأولى نميز في داخلها أيضا بين نوعين، الوثائق المعالجة معلوماتيا وتلك المعالجة أتوماتيكيا أو آليا، لذلك نجد المشرع المغربي جرم من ناحية الاعتداء على الوثائق المعالجة معلوماتيا ومن ناحية أخرى الاعتداء على نظام المعالجة الآلية للمعطيات، وبعبارة أخرى جرم أنماط السلوك الإجرامي التي تطال المعلومات المخزنة أو المعالجة في نظام الحاسوب أو المتبادلة عبر الشبكات، وهي إما تجسد أو تمثل أموالا أو أصولا أو أسرارا، أو بيانات شخصية، أولها قيمة بذاتها كالبرامج ونتيجة لذلك اختلف الفقهاء في محل الجريمة المعلوماتية، فاختراق أحدهم لنظام الحاسوب لأحد البنوك والتلاعب في البيانات المجسدة لأصول أو أموال بغرض الاستيلاء على المال، فعل قد يكفيه البعض بأنه سرقة للمال وقد يوصف بأنه تلاعب بالبيانات أو احتيال للحصول على المال أو غش للحاسوب، كما أن استخدام حاسوب شخصي للتواصل مع نظام الحاسوب لأحد مراكز أو بنوك المعلومات والاستيلاء على بيانات مخزنة فيه يكفيه البعض بأنه سرقة للمعلومات بالمعنى التقليدي للسرقة بعناصرها القائمة على فعل الأخذ أو الاختلاس ونقل الحيازة للمال المنقول المملوك للغير، طبعا سندا إلى اعتبارهم أن المعلومات مال منقول إن لم يكن ماديا لدى بعضهم فله حكم المنقول المادي، وقد يراه البعض متجردا من الصفة المادية، ومعنوي بطبيعته. لكن بعض الفقه يرد بأن ما يراه الآخرون هو الجريمة بذاته فإنه في الحقيقة نتيجة للفعل وأثر للاعتداء المباشر على المعطيات، ولو كانت في الحقيقة هدف الفاعل الرئيسي، فإنه يمكن وصفها مجازا بمحل الاعتداء غير المباشر أو الثانوي لكن في كل الأحوال ليست محل الاعتداء المباشر الذي انصب عليه سلوك الفاعل، من تغيير أو تلاعب أو نقل أو إتلاف أو استيلاء فمحل الاعتداء المباشر هو المعطيات بذاتها وبما تمثله.
ويرجع هذا التباين في الآراء في الحقيقة إلى التباين في تحديد الطبيعة القانونية للمعلومات، فمنهم من اعتبرها أموالا ذات طبيعة خاصة يجوز أن تكون محلا لحق ملكية أدبية أو فنية أو صناعية، والبعض الآخر بسط وصف المال على المعلومات في ذاتها مجردة عن دعامتها المادية نظرا لقابليتها للحيازة والتملك.
الفصل الثاني: مدى حماية المال المعلوماتي بمقتضى نصوص القانون الجنائي والقوانين الخاصة
تباينت اتجاهات الدول في التعامل مع ظاهرة الجرائم المعلوماتية، فبينما توجد في بعض الدول نصوص قابلة للتطبيق على الجرائم التي ترتبط بالحاسبات الآلية، تجد دولا أخرى تعجز تشريعاتها عن التعامل مع مثل هذه الحالات، ويرجع ذلك بصفة أساسية إلى اختلاف الأنظمة القانونية لهذه الدول من ناحية و إلى اختلاف تجربة كل منها مع الجريمة المعلوماتية من ناحية أخرى، ومن ناحية ثالثة فان النتائج الاقتصادية التي تترتب على جرائم الحاسب الآلي تختلف من دولة لأخرى.
المبحث الأول: مدى إمكانية تطبيق نصوص القانون الجنائي التقليدية على الجرائم المعلوماتية
لقد غيرت المعلوميات بشكل كبير العديد من المفاهيم في كل فروع القانون الخاص والعام لظهور قيم حديثة ذات طبيعة خاصة محلها معلومات ومعطيات تتعلق بنظم المعالجة الآلية للمعطيات وخاصة فيما يتعلق بإبرام العقود والصفقات المالية.
إن استعمال الحواسب داخل المؤسسات الكبرى كالأبناك والشركات العالمية وكذالك من طرف الأشخاص الطبيعيين خاصة المؤلفين والمخترعين منهم وغيرهم، وارتباط هذه الحواسب بالشبكة العنكبوتية internait أتاح الفرصة لمجموعة من المقتنصين السطو والاحتيال على الأموال والمؤلفات والبرامج وغيرها من الأموال الفكرية المشفرة، وفي غياب نصوص قانونية صريحة تحمي هذه النظم الجديدة لابأس من الخوض في النصوص التي يتوفر عليها القانون الجنائي المغربي وخاصة ما يتعلق بجرائم الأموال (السرقة، النصب، خيانة الأمانة).
المطلب الأول: مدى إمكانية تطبيق نصوص السرقة على نظم المعالجة الآلية للمعطيات
نتناول في هذا المطلب جريمة السرقة ونظام المعالجة الآلية للمعطيات كفقرة أولى وصعوبة إثبات هذه الجريمة في فقرة ثانية.
الفقرة الأولى: جريمة السرقة ونظام المعالجة الآلية للمعطيات
ينص الفصل 505 من ق.ج المغربي »من اختلس عمدا مالا مملوكا للغير يعد سارقا، ويعاقب بالحبس من سنة إلى خمس سنوات وغرامة من مائة وعشرين إلى خمسمائة درهم«.
من خلال هذا الفصل فأركان جريمة السرقة هي:
أولا: الركن القانوني
ينص الفصل الثالث من القانون الجنائي على أنه »لا يسوغ مؤاخذة أحد على فعل لا يعد جريمة بصريح القانون ولا معاقبته بعقوبات لم يقررها القانون«.
وهو ما يصطلح عليه كما هو معلوم بالشرعية القانونية أو مبدأ لا جريمة ولا عقوبة إلا بنص قانوني. أساس الركن في جريمة السرقة هي الفصول من 505 إلى 539 من القانون الجنائي المغربي.
ثانيا: الركن المادي (الاختلاس)
يعرف الفقه الاختلاس بأنه انتزاع (أو إخراج ) المال أو الشيء من حيازة صاحبه بدون رضاء من المجني عليه ومن هنا يتبن أن الاختلاس كركن مادي في جريمة السرقة له عنصرين .
1- سلب الجاني المال، أو الشيء بإخراجه من حيازة صاحبه وإضافته لحيازته.
2- أن يتم هذا السلب بدون رضاء المجني عليه؛
كما أنه يعتبر محل الاختلاس هو المال المملوك للغير وحتى يتحقق يلزم أن يكون؛
- المال مما يمكن نقل حيازته إلى المختلس؛
- المال منقولا من المنقولات وليس عقارا تابتا رغم أن المشرع لم يشر إلى ذلك صراحة؛
- المال مملوك لغير الذي يستولي عليه؛
ثالثا: القصد الجنائي
القصد الجنائي هو اتجاه إرادة الجاني إلى ارتكاب أفعال المكونة للجريمة مع علمه بحقيقة الأفعال.
وبعد هذه التوطئة لجريمة السرقة إلى مدى إمكانية تطبيق نصوص جريمة السرقة في حالة سرقة البرامج والمعلومات؟ هنا لابد من التمييز بين الشق المادي للمعلوميات أي (الحاسب الآلي والأجهزة التابعة له) والشق المعنوي ويتمثل في البيانات والبرامج والمعلومات التي يحويها الحاسب الآلي، بالنسبة للشق الأول لا يثور الخلاف، لأن إمكانية وقوع فعل الاختلاس متوفرة كباق الأموال المنقولة المادية. أما الشق الثاني قد انقسم الفقه حوله إلى اتجاهين:
الاتجاه الأول: أقر بأن الاعتداء على البرامج والمعلومات التي توجد بداخل الحاسب الآلي يشكل جريمة سرقة فإذا قام شخص بالدخول على جهاز الحاسب الآلي واطلع على البرامج أو المعلومات الموجودة بداخله أو قام بعملية نسخ لهذه البرامج أو المعلومات فإن هذا الفعل يشكل جريمة سرقة لأنه يمثل الاعتداء على حق الملكية ويستند هذا الاتجاه لتأكيد رأيه على ما يلي :
1- أن البرامج والمعلومات لها كيان مادي كونها يمكن رأيتها على الشاشة مترجمة إلى أفكار.
2- كذالك يمكن الاستحواذ على هذه البرامج والمعلومات عن طريق نسخها على disque أوCD.
3- القول بعدم قابليتها للاستحواذ يجرده من الحماية القانونية اللازم
4- يمكن قياس سرقة البرامج والمعلومات على سرقة الكهرباء وخطوط التليفون
5- أن كلمة المال الواردة في المادة 505 من القانون الجنائي المغربي وقد يكون مادي وحتى المشرع الفرنسي قد استعمل في المادة 379 من قانون العقوبات كلمة شيء بحيث الشيء قد يكون مادي أو غير مادي والمعلوم هو أن الحيازة قد تقع على الأشياء غير المادية مثل حق الإرتفاق والدين وحق الانتفاع فإنه يمكن حيازة المعلومات والبرامج وفي المقابل يمكن بالمقابل سلب هذه الحيازة وبالتالي فمن الممكن أن تكون هذه المعلومات محل جريمة السرقة.
كما أنه اعتمد هذا الاتجاه على موقف القضاء الفرنسي في قضية Loqubox حيث كان يعمل موظفا في شركة وقام بتصوير مستندات سرية ضد رغبة صاحبها فأدين بجريمة سرقة.
6- اختلاس المعلومات يتحقق بالنشاط المادي الصادر من الجاني سواء بتشغيله للجهاز للحصول على المعلومات أو البرامج أو الاستحواذ عليها، وهو ليس في حاجة إلى استعمال العنف لانتزاع الشيء فمجرد تشغيله الجهاز لإخلاص المعلومة تتحقق النتيجة بحصوله عليها، فرابطة السببية متوفرة بين نشاطه المادي ونتيجته الإجرامية.
7- استعمال المنطق يجرنا إلى القول كيف يمكن تجريم الاستيلاء على Disque وCD بالرغم من القيمة التافهة لهما ولا يمكن تجريم الاستيلاء على البرامج والمعلومات وهي لها قيمة مالية كبيرة.
الاتجاه الثاني: هذا الاتجاه يفرق بين عدة حالات من السرقة على المعلومات.
الحالة1: حالة اختلاس CD أوDisque مسجل عليها برامج ومعلومات في هذه الحالة تتحقق جريمة السرقة.
الحالة2: حالة نسخ CD أوDisque ويشكل الفعل جريمة تقليد للمصنف وبحميها في حقوق المؤلف أما الإطلاع على المعلومات والبرامج التي توجد داخل الحاسوب أو نسخها لا يشكل جريمة سرقة ولكنه يشكل جريمة إفشاء الأسرار.
غير أنه جريمة إفشاء الأسرار من خلال الفصلين 446-447 من القانون الجنائي لابد من وجود الأشخاص محددين في هذين الفصلين بالإضافة كون إفشاء يجب أن يكون إطلاع الغير على البرامج والمعلومات أما استعماله لنفسه والانتفاع به فلا يعتبر إفشاء سر.
ويستند الاتجاه الذي ينفي إسقاط جريمة السرقة على المعلومات الحجج التالية.
1-الاختلاس اللازم لوقوع السرقة بمعناه المعروف غير متحقق في حالة سرقة المعلومات والبرامج لأنه لا ينطوي على تبديل للحيازة بل أنه ينحصر في الحصول على منفعة الشيء فقط وهنا لا بأس من القول هناك سرقة المنفعة ولكن شروط وجود نص خاص يجرم هذه السرقة ومادام أن النص غير موجود فلا يمكن اعتبار ذلك سرقة عادية
2- لا يمكن قياس سرقة البرامج والمعلومات على سرقة التيار الكهربائي حيث أن القياس يتعارض مع مبدأ الشرعية.
3- التجريد من الحيازة لصاحبها الأصلي غير موجودة في حالة النسخ.
4- لا يمكن اعتبار البرامج والمعلومات المتوفرة في الحاسب الآلي مال.
وفي خاتمة هذين الاتجاهين والحديث في جريمة السرقة يمكن الخروج بخلاصة مفادها أن جريمة السرقة لا يمكن إسقاطها على سرقة المعلوميات إلا في حالات محدودة جدا تتمثل في الجانب المادي للمعلوميات لأن تنظيم جريمة السرقة في القانون الجنائي جاء ليحمي الأموال المنقولة المادية يتضح من خلال الفصول المتعلقة بتغليض العقوبة وتخفيضها والإعفاء منها وحتى إسقاطها عن طريق القياس لا يجوز لأن غير ممكن في القانون الجنائي محافظة على مبادئه الأساسية التي تتعلق في عدم التوسع في التفسير، والشك يفسر لصالح المتهم، وغيرها من المبادئ التي قد تصعب من مأمورية إثبات هذا النوع من الجرائم.
الفقر الثانية: صعوبة إثبات جريمة سرقة نظم المعالجة الآلية للمعطيات
وتتميز أفعال الجريمة المعلوماتية على نحو قليل في مضمونها وتنفيذها أو محو آثارها عن تلك الخاصية بالجريمة التقليدية حيث يكفي للمجرم المعلوماتي أن يلمس لوحة مفاتيح الحاسب الآلي والتي تقوم على الفرز بعمليات الحساب والتحليل وإسقاط الحواجز وأساليب الحماية الأكثر خداعا.
وأيضا تتميز جرائم الحاسب بالصعوبات البالغة في اكتشافها وبالعجز في حالات كثيرة عن إمكان إثباتها في حالة اكتشافها.
ومرد ذلك الأسباب التالية:
• أولا: لا تخلف جرائم الحاسب آثارا ظاهرة خارجية فهي تنصب على البيانات والمعلومات المختزنة في نظم المعلومات والبرامج مما ينفي وجود أي أثر مادي يمكن الاستعانة به في إثباتها، فالجرائم المعلوماتية ينتفي فيها العنف وسفك الدماء ولا توجد فيها آثار لاقتحام سرقة الأموال، وإنما هي أرقام ودلالات تتغير أو تمحى من السجلات ومما يزيد من هذه الصعوبة ارتكابها في الخفاء، وعدم وجود أثر كتابي مما يجري من خلال تنفيذها من عمليات حيث يتم نقل المعلومات بواسطة النبضات الإلكترونية.
• ثانيا: يتم ارتكاب جريمة الحاسب عادة عن بعد فلا يتواجد الفاعل في مسرح الجريمة حيث تتباعد المسافات بين الفاعل والنتيجة، وهذه المسافات لا تقف عند حدود الدولة بل تمتد إلى النطاق الإقليمي لدول أخرى مما يضاعف صعوبة كشفها أو ملاحقتها.
• ثالثا: وتبدو أكثر المشكلات جسامة لا في مجال صعوبة اكتشاف وإثبات جرائم الحاسب بل وفي دراسة هذه الظاهرة في مجملها هي مشكلة امتناع المجني عليهم عن التبليغ عن الجرائم المرتكبة ضد نظام الحاسب وهو ما يعرف بالرقم الأسود Chiffrenoir . حيث لا يعلم ضحايا هذه الجرائم شيئا عنها إلا عندما تكون أنظمتهم المعلوماتية هدفا لفعل الغش أو حتى عندما يعلمون فهم يفضلون عدم إفشاء الفعل .
ويلزم للمجتمع المعلوماتي في مجال قانون الإجراءات الجنائية أن ينشئ قواعد قانونية حديثة بحيث تضع معلومات معينة تحت تصرف السلطة المهيمنة على التحقيق في مجال جرائم الكمبيوتر.
والسبب في ذلك أن محترفي انتهاك شبكات الحاسب الآلية ومرتكبي الجرائم الاقتصادية وتجار الأسلحة والمواد المخدرة يقومون بتخزين معلوماتهم في أنظمة تقنية المعلومات وعلى نحو متطور، وتصطدم الأجهزة المكلفة بالتحقيق بهذا التكتيك لتخزين المعلومات وهي التي تسعى للحصول على أدلة الإثبات.
وتصادف الصعوبات عندما يتعلق الأمر على وجه الخصوص بتخزين بيانات بالخارج بواسطة شبكة الاتصالات البعدية Télécommunication ويصعب حتى هذه اللحظة في غالبية الأنظمة القانونية أن نحدد إلى أي مدى تكفي الأساليب التقليدية للإكراه في قانون الإجراءات الجنائية من أجل مباشرة تحقيقات ناجحة في مجال تقنية المعلومات. وقد اقترن بظهور تقنية المعلومات مشكلات خاصة ومستحدثة وعلى سبيل المثال التفتيش والتحفظ على المعلومات وإلزام الشاهد باسترجاع وكتابة المعلومات والحق في مراقبة وتسجيل البيانات المنقولة بواسطة أنظمة الاتصالات البعدية وجمعها وتخزينها وضم المعلومات الاسمية إلى الدعوى الجنائية. وأهم ما يميز جرائم نظم المعلومات صعوبة اكتشافها وإثباتها وهي صعوبة يعترف بها جميع الباحثين في هذا المجال علاوة على ما تتميز به إجراءات جمع الأدلة في هذا المجال من ذاتية خاصة.
ومجموعة الأعمال التي يرى المحقق وجوب أو ملاءمة القيام بها لكشف الحقيقة بالنسبة لواقعة معينة يهتم بها قانون العقوبات هي إجراءات التحقيق. وتنقسم هذه الإجراءات إلى قسمين: قسم يهدف إلى الحصول على الدليل كالتفتيش وسماع الشهود وقسم يمهد للدليل ويؤدي إليه كالقبض والحبس الاحتياطي.
وتسمى المجموعة الأولى: إجراءات جمع الأدلة أما الثانية: فتعرف بالإجراءات الاحتياطية ضد المتهم.
حيث أن الإجراءات جمع الأدلة تنطوي أيضا على المساس بالحريات وهذا ابرز ما يميزها ولهذا فإنه يجب النظر إليها باعتبارها واردة على سبيل الحصر فلا يجوز للمحقق أن يباشر إجراء آخر فيه مساس بحريات الأفراد ولو كان من شأنه أن يؤدي إلى كشف الحقيقة كاستعمال جهاز كشف الكذب أو مصل الحقيقة.
وإجراءات جمع الأدلة كما حددها القانون هي: المعاينة، ندب الخبراء، التفتيش، وضبط الأشياء، ومراقبة المحادثات وتسجيلها وسماع الشهود والاستجواب والمواجهة. وليس على المحقق الالتزام بإتباع ترتيب معين عند مباشرة هذه الإجراءات بل هو غير ملزم أساسا لمباشرتها جميعا وإنما يباشر منها ما تمليه مصلحة التحقيق وظروفه ويرتبها وفقا لما تقضي به المصلحة وما تسمح به هذه الظروف.
المطلب الثاني: جريمة التحويل الإلكتروني للأموال غير المشروع
استعمال الأجهزة الإلكترونية بكل مكوناتها في كل الإدارات والمؤسسات العامة والخاصة وفي كل القطاعات ومنها البنوك والشركات أدى إلى ظهور جريمة التحويل غير المشروع للأموال عن طريق استخدام جهاز الحاسب الآلي حيث يقوم الجاني بتحويل أرصدة الغير أو فوائدها إلى حسابه الخاص أو إلى حساب شخص آخر، ذلك عن طريق التلاعب بالمعلومات ولإدخال بيانات مغلوطة إلى الجهاز كالادعاء كذبا بوجود فواتير حان ميعادها، وهذه الجريمة تتأرجح بين جريمتي النصب وخيانة الأمانة .
الفقرة الأولى: جريمة النصب ونظام المعالجة الآلية للمعطيات
ينص الفصل 540 ق.ج مغربي على أنه «يعد مرتكبا لجريمة النصب، ويعاقب بالحبس من سنة إلى خمس سنوات وغرامة من خمسمائة إلى خمسة آلاف درهم، من استعمل الاحتيال ليوقع شخصا في الغلط بتأكيدات خادعة أو إخفاء وقائع صحيحة أو استغلال ماكر لخطا وقع فيه غيره ويدفعه بذلك إلى أعمال تمس مصالحه أو مصالح الغير المالية بقصد الحصول على منفعة مالية له أو لشخص آخر وترفع عقوبة الحبس إلى الضعف والحد الأقصى للغرامة إلى مائة ألف درهم، إذا كان مرتكب الجريمة أحد الأشخاص الذين استعانوا بالجمهور في إصدار أسهم أو سندات أو أذونات أو حصص أو أي أوراق مالية أخرى متعلقة بشركة أو مؤسسة تجارية أو صناعية».
- أركان جريمة النصب:
اعتمادا على هذا الفصل فإن الركن المادي لجريمة النصب يتمثل في:
إتيان الجاني لفعل الاحتيال والمشرع لم يعرفه لكن حصر الوسائل التي يتحقق بها في ثلاثة:
1- تأكيدات خادعة
2- إخفاء وقائع صحيحة
3- استغلال ماكر لخطأ وقع فيه الغير
- تحقق الضرر أو نتيجة تتمثل في دفع المجني ارتكاب أفعال تمس بمصالحه أو مصالح غير المالية وهذه النتيجة بغض النظر عما إذا كان الجاني قد تسلم المال بالفعل من طرف المجني عليه أم لم يحصل ذلك .
الركن المعنوي: هنا يجب توفر لذا الجاني القصد الجنائي وذلك ب:
1- بأن يكون عالما بأنه يستعمل وسائل احتيالية لإيقاع المجني عليه في الغلط الذي مس مصالحه أو مصالح غيره
2- اتجاه نية الجاني إلى تحقيق منفعة مالية له أو لغيره
إذن السؤال الذي يطرح نفسه إلى أي حد يمكن إسقاط جريمة النصب على جريمة التحويل الإلكتروني أو بالأخرى جريمة النصب المعلوماتي؟
وكما سبقت الإشارة لذلك فالركن المادي في جريمة النصب يتكون من فعل الاحتيال أولاً، ومن استيلاء الجاني على مال مملوك للغير ثانياً، ومن علاقة سببية بين الأمرين أخيراً، أما الركن المعنوي فيتميز باشتماله على قصد خاص بجانب القصد العام. وبخصوص الرأي في وقوع جريمة النصب المعلوماتي انقسم إلى ثلاث اتجاهات في ما يتعلق بفعل الاحتيال:
- الاتجاه الأول: يرى أن جريمة النصب لا تقوم إلا إذا خدع شخصا مثله وأن يكون الشخص المخدوع مكلفا بمراقبة البيانات وعلى ذلك لا يتصور خداع الحاسب الآلي بوصفه آلة ومن ثم لا يطبق النص الجنائي الخاص بالنصب والاحتيال لافتقاده أحد العناصر اللازمة لتطبيقه .
وهذا الاتجاه تتبناه تشريعات مصر وألمانيا والدنمارك وفنلدا واليابان والنرويج والسويد ولكسمبرج وايطاليا .
وهناك في الفقه المصري من يرى أن غش العدادات (كعد المياه والكهرباء) والأجهزة الحاسبة هو نوع من تجسيد الكذب الذي تتحقق به الطرق الاحتيالية ضمن السلوك الإجرامي في جريمة النصب ، ويتفق هذا الرأي مع رأي الفقه الفرنسي والفقه البلجيكي.
- الاتجاه الثاني: وتتبناه دول الانجلوسكسون ومنها بريطانيا واستراليا وكندا وهو اتجاه يوسع من النصوص المتعلقة بالعقاب على جريمة النصب ويمكن تطبيق هذه النصوص على النصب المعلوماتي. ولقد تدخل المشرع الإنجليزي عام 1983، واعتبر خداع الآلة بنية ارتكاب غش مالي هو من قبيل الاحتيال الذي يجب العقاب عليه جنائيا وبذلك تطبق نصوص تجريم النصب على ذلك الغش أو الاحتيال بطرق معلوماتية. ولقد سار على ذلك النهج القضاء الكندي والأسترالي.
- الاتجاه الثالث: وتمثله الولايات المتحدة الأمريكية حيث تطبق النصوص المتعلقة بالغش في مجال البنوك والبريد والتلغراف والاتفاق الإجرامي لغرض الغش على حالات النصب المعلوماتي .
بل أن بعض القوانين المحلي في بعض الولايات الأمريكية ، أصدرت قوانين في هذا الخصوص وأضفت تعريفا موسعا للأموال بأنه (كل شيء ينطوي على قيمة) ومن ثم يندرج تحت تعريف هذه الأموال المعنوية والبيانات المعالجة حيث تعاقب هذه القوانين على الاستخدام غير المسموح به للحاسب الآلي بغرض اقتراف أفعال الغش أو الاستيلاء على أموال.
وعلى المستوى الفيدرالي فقد صدر قانون سنة 1984 يعاقب على "الولوج غير المشروع أو المصطنع في الحاسب الآلي" ونص فيه على عقاب كل من ولج عمداً في حاسب آلي بدون أذن أو كان مسموحا بالولوج منه واستغل الفرصة التي سنحت له عن طريق هذه الولوج لأغراض لم يشملها الإذن وقام عمدا عن طريق هذه الوسيلة