التنظيم التشريعي لمكافحة الجريمة المعلوماتية بالمغرب

2016 12 16
2016 12 16

التنظيم التشريعي  لمكافحة الجريمة المعلوماتية بالمغرب

عرض ( غير منشور ) من تقديم

الدكتور عبد الحكيم الحكماوي

نائب أول لوكيل الملك لدى المحكمة الابتدائية بالرباط

بندوة ”  الجرائم الاقتصادية  والمعلوماتية   “

المنعقدة بمقر المعهد العالي للقضاء

بتاريخ 10 فبراير 2012

مقدمة :

من المعلوم أن العالم يشهد منذ النصف الثاني للقرن العشرين ثورة اصطلح عليها باسم الثورة المعلوماتية [1] كان من نتائجها أن تشعبت الحياة و أصبحت أكثر تعقيدا ؛ الشيء الذي أنتج بيئة جديدة ظهرت معها مجموعة من الظواهر التي أصبحت تهدد الأفراد و المؤسسات في حياتهم و حرياتها و ما يتمتعون به من حقوق ، و هو ما جعل البعض يطلق على هذه الظاهرة الجديدة مصطلح ” الصدمة المعلوماتية  “التي أحدثت ارتباكا بينا على جميع المستويات الاجتماعية [2] و التي من بينها ما يتعلق بالحماية الجنائية المضطردة للجوانب الاجتماعية و الاقتصادية للأفراد و الجماعات و ما يستتبع ذلك من ضرورة المواكبة السريعة لكل ما أنتجته التقنية المعلوماتية الحديثة على المستوى التشريعي و تجاوز ما يبدو قصورا من النص الجنائي عن ملاحقة الظاهرة الجديدة [3]

و كنتيجة منطقية لما شهدته معظم المجتمعات الإنسانية على طول الكوكب و عرضه ، عمدت مجموعة من الدول إلى محاصرة ما نتج عن هذه التطورات المعلوماتية و العلمية و التقنية من جرائم ، حيث بذلت من أجل ذلك مجهودات تكاد توازي المجهودات المبذولة من ذي قبل محاولة في كل ذلك مسايرة السرعة التي تتطور بها الجرائم المستحدثة في البيئة الإلكترونية و المعلوماتية [4]. و قد كان السبب في كل ذلك ما أحدثه التطور التكنولوجي من تحديات للنظم القانونية التقليدية [5] دفعت بالدول إلى الاهتمام بما قد تتعرض له من تهديدات أو اعتداءات واقعة عليها أو صادرة عنها [6] .

و إذا كان من السهل التعرف على المدى الذي أنتجته التكنولوجيا من كشف للمستور[7] و تعرية للفضائح المالية و السياسية [8] و غيرها ، فإن الدول حاولت أن تجعل من المعركة القانونية سبيلا لكسب الرهان ، و مكافحة ما قد يواكب حركة تداول الأموال و الثروات عبر العالم و ما يوازي ذلك من سلوكات إجرامية تهدف إلى غسل الأموال باستغلال شبكة الأنترنيت و الكمبيوتر التي أصبحت أدوت الجريمة و محلها [9] .

و إذا ما نظرنا في ميسرة تطور التشريعات التي عملت على التصدي للظاهرة الإجرامية الناتجة عن التطور التقني و المعلوماتي ، فإننا نجد أن كلا من الولايات المتحدة الأمريكية و كندا و الدول الأوروبية قد كان لها قصب السبق في هذا الميدان؛ و كل ذلك نتيجة الخبرة في استخدام الأدوات التكنولوجية الحديثة و على راسها الحاسب الآلي . و في هذا الصدد نجد ان الولايات المتحدة الأمريكية عملت على تقنين العقاب على الظاهرة المعلوماتية أولا ، إذ بعد أن صدرت مجموعة من التشريعات المحلية و الخاصة ببعض الولايات على حدة ، صدر قانون فيدرالي للدولة الأمريكية  كلها سنة 1984 ، ثم بعد ذلك ظهرت إلى الوجود مجموعة من القوانين ذات الارتباط بنفس  الموضوع و على راسها ما صدر في فرنسا عامي 1988 و 1994 من تشريعات ساهمت في وضع الإطار القانوني لزجر الجريمة المعلوماتية [10] .

لكن سنة 2001 كانت بالفعل سنة فارقة ليس على المستوى الأوروبي فحسب و لكن على مستوى العالم ، إذ صدرت اتفاقية بودبست الخاصة بمكافحة الجريمة المعلوماتية و ذلك في اجتماع المجلس الأوروبي في ستراسبورغ بتاريخ 25 أبريل 2000 و التي تمت التوقيع  عليها ببودبست بتاريخ 23 نونبر 2001 و دخلت حيز التنفيذ بحلول الفاتح من يونيو 2004؛ و هي الاتفاقية التي اصبحت ملزمة للدول الموقعة عليها ،و قد كانت بحق بداية تحول في ميدان مكافحة الجريمة الغلكترونية أو المعلوماتية على الصعيد الدولي .

و أما على المستوى العربي ، فقد عملت الدول على وضع قانون استرشادي لمكافحة جرائم تقنية المعلومات [11] و الذي حاولت الدول العربية أن تجعله قانونا يسترشد به المشرعون الوطنيون في حالة سن قوانين وطنية و إعداد تشريعات حول الجرائم المعلوماتية [12] .

و أما بالنسبة للمغرب ن فإن انخراطه بالمنظومة الدوليةسواء على المستوى الاقتصادي و المالي أو على مستوى المنظومة التشريعية ، جعله يلتحق بركب الدول التي عملت على ضبط الأمن المعلوماتي و ذلك منخلال إصدار مجموعة من المقتضيات التشريعية الجزائية التي تتعلق بموضوع الحماية الجنائية للبيانات و المعطيات الإلكترونية و على رأسها ما أصدره المشرع من مستجدات تشريعية أدمجت بمجموعة القانون الجنائي بموجب القانون رقم 07.03 المتعلق بالجرائم المتعلقة بنظم المعالجة الالية للمعطيات [13] ؛ تلك المقتضيات التي أدرجت بالفصول 607-3 إلى 607-11 من نفس المجموعة .

لكن بالرغم من هذه المجهودات التشريعية التي تقوم بها الدول ، فإن القوانين الصادرة بشأن الجرائم المعلوماتية و ما ترنو إليه من حماية للأموال و الاقتصاد و حفظ للحقوق و الخصوصيات الفردية و الجماعية ، فإن مجموعة من الإشكالات لا تزال محط نظر و تحت دائرة التداول جلها يرتبط بمدى فعالية تلك القواعد التشريعية في الحد من الظاهرة الإجرامية على المستوى الإلكتروني

لذلك حق لنا التساؤل حول مدى نجاعة القواعد الجنائية الحالية المتعلقة بالجرائم المعلوماتية  في تحقيق نوع من الردع و الصد للجرائم المعلوماتية ؟ و هل استطاعت تلك القواعد بالفعل الحد من تنامي تلك الظاهرة ؟ و هل للقضاء دور في سد الفراغ الممكن حصوله نتيجة التطور المتلاحق و السريع للسلوك الإجرامي المعلوماتي ؟

تلك الأسئلة هي ما سنحاول الجواب عنه من خلال فرضية قائمة على فكرة القصور التشريعي في حصر الظاهرة الإجرامية عموما و المعلوماتية على وجه الخصوص و ظهور الحاجة الملحة للتدخل القضائي المتوالي في انتظار التدخل التشريعي المتسم بالبطء في هذا المجال .

و لبسط الرؤية في هذا الموضوع ارتأينا تقسيم الموضوع إلى مبحثين :

المبحث الأول و نتناول فيه قصور النص الموضوعي التشريعي الحالي لمكافحة الظاهرة الإجرامية ، لنفسح المجال للحديث عن جوانب النقص الذي يعتري القواعد الإجرائية فيما يتعلق بالبحث و التحري في الجرائم المعلوماتية في المبحث الثاني، وهي منهجية و إن بدت تقليدية فإنها كفيلة ببسط مجموعة من النقاط التي توضح مكامن القصور التشريعي في تنظيم القواعد المجرمة للجرائم المعلوماتية .

المبحث الأول

النص التشريعي المنظم للجريمة المعلوماتية بين الواقع و الحاجة إلى إعادة النظر

من المعلوم أن القانون الجنائي و سياسة التجريم تقوم عموما على مبدأ الشرعية أو مبدأ النصية الذي يقضي بأنه لا جريمة و لا عقوبة إلا بنص . و النص كما هو معروف لا تقوم له قائمة إلا إذا تحددت معالمه و على رأسها التعاريف الخاصة بالمؤسسات التي يتولى النص القانوني تنظيمها كقاعدة عامة و أصيلة .

و إذا كانت مسألة التعاريف متروكة للفقه ، فإن هذه المسؤولية التي كانت في  الماضي توضع على عاتق الفقهاء ، لم يعد من الممكن القول بها على اعتبار أن الحرية الفردية و الشرعية سواء الموضوعية أو الإجرائية تقتضي بالضرورة تحديد الإطار القانوني الدقيق لتدخل القضاء بغرض زجر ظاهرة معينة ، و بالتالي فإن التحديد المفاهيمي لكل مؤسسة قانونية ارتأى المشرع تجريمها يجب أن يتصدر أولويات اهتمام المشرعين .

لكن في الميدان المعلوماتي يبدو أن التطور المتسارع للتقنية ، سيجعل المشرع عاجزا لا محالة عن وضع مفهوم محدد و دقيق لدلالة الجريمة المعلوماتية [14] و لذلك فإننا نجد ان المشرعين قد وضعوا تعبيرات جد  مختلفة لنفس المسمى إلا أن اختلاف اللغة و بالتالي تعدد الدلالة جعل ظاهرة الاقتباس التشريعي بين المشرعين مصدر تهديد لمبدأ الشرعية في صورته التقليدية .

فبالرجوع للصياغة التشريعية التي وضعت بها التقنينات المتصلة بميدان الجرائم المعلوماتية ، نجد أن المشرعين حاولوا حصر بعض السلوكات الإجرامية التي تظهر على مستوى الفضاء الإلكتروني دون تحديد الجريمة المعلوماتية على وجه الدقة . و هكذا إذا ما نظرنا إلى الاصطلاحات المستعملة من لدن المشرعين نجد اتخلافا بينا فيما بينها ، فواضع اتفاقية بودابست نجد يستعمل عبارة  ”  نظام معلوماتي  ” ” système informatique ”  بينما المشرع الفرنسي على سبيل المثال يستعمل عبارة ” نظام المعالجة الآلية للمعطيات ”   ” système de traitement automatisé de données  ” و هو التعبير الذي أخذ به المشرع المغربي في القانون الجنائي .

وتبدو أهمية التحديد الاصطلاحي على المستوى التشريعي في تحديد نطاق التدخل القضائي و بالتالي تحديد الأفعال التي تعتبر مجرمة من تلك التي يبقيها المشرع داخل دائرة الإباحة . و هكذا ، فبالرجوع مثلا للاصطلاحين المذكورين نجد أن واضع اتفاقية بودابيست عندما استعمل عبارة نظام معلوماتي فإنه يحيلنا على كل أنواع الأنظمة المعلوماتية سواء أكانت متعلقة بالمعالجة الآلية للمعطيات الإلكترونية أم أنها فقط مصممة لحفظ بيانات إلكترونية دون معالجتها أو لغرض آخر مرتبط بالمعطيات الإلكترونية كيفما كانت حالتها ، بينما العبارة المستعملة من طرف كلا المشرعين الفرنسي و المغربي ، فإنها تحيلنا حصرا على الأنظمة المعلوماتية التي تتولى القيام بمهمة المعالجة الآلية للمعطيات و البيانات المدخلة فيها .

و على ذلك فإننا نكون أمام مجالين للتدخل من أجل مكافحة التهديدات التي يمكن أن تتعرض لها الأنظمة المعلوماتية . مجال واسع يسمح بحرية كبيرة في مكافحة الجريمة المعلوماتية و هو ما أخذت به اتفاقية بودابست ، و مجال ضيق أخذ به المشرع المغربي على غرار المشرع الفرنسي ، وهو ما يبقي الخطر قائما على مستوى الواقع ، و بالتالي يجعل التهديد متوقعا من غير قدرة على التدخل التشريعي أو القضائي في الوقت المناسب .

و إذا كان ما ذكر يخلص عن الإشكال المتعلق بالتحديد الاصطلاحي للمؤسسات القانونية المعنية ، فإن نفس الأمر ينطبق على الفهم الذي قد ينصرف إليه ذهن القاضي و هو بصدد الفصل في النزاعات المعروضة عليه ، و الذي يكون أساسه بنية النص القانوني المجرم ذاته .

فعلى هذا المستوى و من حيث فهم النص القانوني على وجه الإفراد نجد أن المشرع المغربي على سبيل المثال قد أورد في الفقرة الثانية من الفصل 607-3 عبارة ”  كان قد دخله عن طريق الخطأ و هو غير مخول له حق دخوله   “فهذه العبارة تخلق نوعا من الغبش على مستوى تكييف الفعل المعروض على أنظار القاضي الذي يتولى الفصل في النزاع ، إذ أن الدخول الخطأ لنظام المعالجة الآلية للمعطيات يتضمن فكرة انعدام القصد الجنائي و بالتالي قد يهدم الجريمة من أساسها ما لم يقرر القانون غير ذلك كما هو الأمر في حالتنا هذه ، لكن في المقابل فإن عدم تخويل الحق في الدخول لنظام المعالجة الآلية للمعطيات يفترض وجود القصد بالدخول مع تحقق العلم بعدم الأحقية في ذلك . و في هذه الحالة الأخيرة فإن الجريمة تكون عمدية يتوجب لا محالة إثبات القصد الجنائي فيها و إلا فإن الجريمة منهدمة لعدم تحقق أركانها ، بينما في الحالة الأولى نكون أمام حالة دخول مجرد يعفينا من الإثبات . و لما نرصد صياغة بهذا النوع من الغموض فإننا نكون أمام هدم لمبدأ الشرعية على هيئته الأصلية ، وبالتالي فإن التضارب في تنزيل النص المذكور يجب أو يكون متوقعا و يتعين تفسيره على وجه الخطأ في الصياغة التشريعية لا التنزيل القضائي.

و إذا ما ارتبطنا ببنية النص القانوني المجرم من حيث البنية الاقترانية ، فإننا نجد أن المشرع قد يلجأ إلى وضع قواعد لا تساعد على زجر الظاهرة الإجرامية وفق الشرعية القانونية المقررة ؛ و كمثال على ذلك نورد ما أقره المشرع المغربي بالفصل 607-4 عندما نص على ما يلي : ” دون …  كل من ارتكب الأفعال المشار إليها في الفصل السابق في حق مجموع أو بعض نظام المعالجة الآلية للمعطيات يفترض أنه يتضمن معلومات تخص الأمن الداخلي أو الخارجي للدولة أو أسرارا تهم الاقتصاد الوطني . دون …. إذا نتج عن الأفعال المعاقب عليها في الفقرة الأولى من هذا الفصل تغيير المعطيات المدرجة في نظام للمعالجة الآلية للمعطيات أو حذفها ….   “إذ ما يهمنا في هذا الفصل أمرين لا ثالث لهما؛ أولهما الإحالة على مقتضيات الفصل السابق مجملا مع التنصيص على عنصر الافتراض المشروط ، و هو عنصر إذا ما تحقق و ارتبط بالميادين المحددة حصرا من قبل المشرع في ذات الفصل فإن ذلك يتحقق به الجزاء ، و هو ما يجعل مبدأ الشرعية مصاب من هذا الباب أيضا لعلة أن الافتراض معلوم من قبل الجهة التي وضعت النظام المعلوماتي لا من طرف الذي دخله على وجه الخطأ في حالة تحقق شرط الفقرة الثانية من الفصل 607-3 كما سبق و أشرنا إلى ذلك ، أما فيما يتعلق بالأمر الثاني فإن الإحالة الواردة بالفقرة الأولى من الفصل موضوع التعليق غير سليمة على اعتبار أن الإحالة على ذلك الوجه جاءت عامة و مجملة و هو ما يحيلنا على كون جميع المقتضيات الواردة بالفصل 607-3 بما فيها المقتضيات الواردة بالفقرة الثالثة من نفس الفصل تنطبق على ما جاء بالفقرة الأولى من الفصل 607-4 بشرط أن يكون نظام المعالجة الآلية للمعطيات متعلق بمعلومات تخص الأمن الداخلي أو الخارجي للدولة أو أسرارا تهم الاقتصاد الوطني و يفترض فيها ذلك ، حتى إذا ما حصل لنا اليقين بصحة و جذوة التوجه التشريعي في هذا المضمار نفاجأ بمقتضيات تحمل ذات الدلالة التشريعية أوردها المشرع في الفقرة الثانية من الفصل 607-4  و لها عقوبات مضاعفة عما تقرر في الفقرة الأولى من نفس الفصل . فهلا يطرح هذا الأمر كذلك صعوبات على النحو الذي يسهم في زجر الجريمة المعلوماتية من حيث الالتزام بمبدأ الشرعية الموضوعية و الذي قد تعترضه صعوبات جمة في التنزيل على ضوء الشرعية الإجرائية مجسدة في مبدأ الشك المفسر لصالح المتهم . لكن في هذه الحالة يكون الشك تشريعيا يجعل القاضي في حيرة من أمره حول أساس القاعدة الجزائية الواجبة التطبيق .

و اتصالا بحديثنا حول البناء التشريعي للقواعد المجرمة للسلوكات الإجرامية المعلوماتية ، يجدر بنا القول أن عدم وضوح مفهوم الجريمة المعلومتية على وجه الدقة يجعل المشرعين واقعين في خلط الجريمة التي تمس الأنظمة المعلوماتية في حد ذاتها و تلك التي تتم عن طريق معلوماتي . وهذا ما نجده في مجموعة من النصوص نختار منها ما قرره المشرع بالفصل 574-2 في بنده الأخير من كون المس بنظم المعالجة الآلية للمعطيات تعتبر صورة من صور جريمة غسل الأمول أو ما جاء بالبند السابع من الفصل 218-1 من القانون الجنائي و الذي اعتبر الجرائم المتعلقة بالمس بنظم المعالجة الآلية للمعطيات وسائل ترتكب بها الجرائم الإرهابية . فإذا كانت إرادة المشرع اتجهت إلى جعل هذا النوع من الجرائم نوعا من أنواع الأنشطة المكونة للأفعال المادية لجريمتي غسل الأموال أو الجريمة الإرهابية فإنه كان من الأجدر أن يعمل على تحديد سياق إتيان تلك الجرائم للنأي بها عن نطاقها العادي و وضع ضوابط صارمة تحمي حقوق و حريات الأفراد على اعتبار ما تشكله القواعد العقابية للجريمة الإرهابية أو لجريمة غسل الأمول من خطورة بالغة ليس على حرية الأفراد فحسب و لكن على مستوى امتداد تلك العقوبات إلى الذمة المالية للشخص المتابع .

و على كل ، فإن ما ذكر يشكل عيوبا تعتري النص القانوني من حيث بنيته ، وهو ما يؤثر فعلا على مستوى السير العادي لزجر الجريمة المعلوماتية خصوصا في مناخ أصبحت معه الحقوق و الحريات الفردية الجماعية على درجة من القداسة و بها تقاس مصاف الدول . و هو ما ينطبق على المغرب الذي أقر دستورا جديدا اعتبره المراقبون وثيقة للحقوق و الحريات .

و إذا كان ما أثرنا الانتباه إليه بعض من الإشكالات المرتبطة بالبنية القانونية للنص الجنائي و ما يشكله ذلك من أثر على الركن الركين في السياسة التجريمية و العقابية ، فماذا عن الجانب الإجرائي ؟

المبحث الثاني :

 القواعد الإجرائية و مدى فعاليتها أثناء البحث عن الجرائم المعلوماتية

من المعلوم أن الإجراءات المتبعة في التحقق من الجرائم و التحقيق فيها ، لابد و أن تكون منضبطة للقواعد المحددة سلفا من طرف المشرع [15] ؛ و لما كانت تلك الإجراءات محمولة على المنع من حيث أصلها ، فإنه كان لا بد أن يتدخل المشرع من أجل توضيح المساطر و الإجراءات الواجب استيفاؤها بغية تقديم الأشخاص للمحاكمة

و بالرجوع للمقتضيات الواردة بالمسطرة الجنائية نجد أن المشرع أورد مجموعة من المقتضيات العامة التي تهم البحث و التحري في مجموع الجرائم المتصور وقوعها متى كانت تلك الجرائم عادية ، لكن هل يمكن تصور البحث في الجرائم المعلوماتية في إطار القواعد الإجرائية الحالية ؟

هذا التساؤل تمليه علينا الطبيعة القانونية للقواعد الإجرائية الجاري بها ، ذلك أن تلك القواعد عندما وضعت لم يأخذ واضعوها بالحسبان ما أنتجته التكنولوجيا الحديثة ، و كان المشرع حينها منهمك في التفكير لوضع حلول لأمور ذات طبيعة اجتماعية و سياسية و اقتصادية أكثر منها أمور ذات طبيعة تقنية أو تكنولوجية ؛ و لربما أن ذلك ناتج عن تصور أغفل ما قد تحدثه تلك الثورة المعلوماتية إذا ما نظرنا للأمر في سياقه التاريخي ، على اعتبار أن الفترة التي وضعت فيها قواعد المسطرة الجنائية كان المغرب حينها غير متأثر بالشكل المطلوب الذي يدفعه للتصدي لهذا النوع الجديد من الجرائم ، و هو ما يظهر جليا من خلال القواعد التي تطرق لها قانون المسطرة الجنائية .

فبالرجوع لمقتضيات قانون المسطرة الجنائية ، نجد ه خاليا من كل المقتضيات التي تسعفنا في البحث و التحري فيما يتعلق بالجرائم التي تقترف في البيئة الإلكترونية ، و هكذا يجوز لنا الحديث عن مدى ملائمة تلك القواعد المسطرية للتصدي لجرائم من نوع خاص كالجريمة المعلوماتية .

فأول ما يلاحظ في التشريع الإجرائي الجاري به العمل هو أن المشرع المغربي أوكل للشرطة القضائية مهمة البحث و التحري في الجرائم وفق المقتضيات العادية ، إلا أنه من الملاحظ أن تلك المقتضيات لا تفي بالغرض المطلوب متى تعلق الأمر بالجرائم المعلوماتية ؛ و العلة في ذلك أن البحث في تلك الجرائم يتطلب مجموعة من المهارات و الأساليب التقنية و الفنية التي لا يتمتع بها ضباط الشرطة القضائية في ظل المنظومة التشريعية الحالية ، فهل يمكن القول في ظل هذه الوضعية أن هناك فراغ تشريعي على مستوى وسائل  و تقنيات البحث في الجرائم المعلوماتية بالمغرب ؟

إن الحديث عن الفراغ التشريعي يقتضي بالضرورة التفصيل في مجموعة من الإجراءات التي يتعين على المشرع تنظيمها بالشكل الدقيق الذي يمكن الأجهزة المكلفة بالبحث و التحري عن الجرائم من القيام بمهامها ؛ و يمكن النظر في تلك الآليات القانونية المطلوبة من وجهات نظر متعددة و على رأسها  :

  • ضرورة إعادة النظر في مجموعة من المفاهيم التي تؤطر عمل الشرطة القضائية و النيابة العامة إن اقتضى الحال ، و من تلك المفاهيم حالة التلبس زيادة على ضرورة إثارة الانتباه إلى بعض المفاهيم التي و إن اضمحلت نوعا ما في إطار ما يصطلح عليه بالعولمة ، فإنها تطرح نفسها بقوة في مجال البحث في الجرائم المعلوماتية ، و خاصة مفهوم سيادة الدول .
  • ضرورة إعادة تنظيم بعض الإجراءات بما يتلاءم و طبيعة البحث و التحري في الجرائم المعلوماتية ، و مما يتعين إعادة النظر فيه الشروط القانونية للتفتيش سواء من حيث المدى الذي يمكن أن يصل إليه ، أو من حيث زمن القيام به باعتبار عامل اختلاف الزمن بين الدول .
  • ضرورة وضع طرق و كيفيات حفظ الأدلة و طرق عرضها على المحكمة .
  • ضرورة إعادة النظر في الصفة الضبطية لرجال الشرطة القضائية ذاتهم فيما يتعلق بالبحث في الجريمة المعلوماتية .
  • ضرورة تطوير التعاون الدولي ، بما يتلاءم و تطور الجريمة المعلوماتية ، و ذلك بوضع آليات قمينة بالتصدي للقضايا المعقدة و المتطورة .
  • ضرورة وضع قاعدة بيانات محصنة بشأن صور الجرائم المعلوماتية بغرض تطوير الترسانة القانونية الدولية و الجهوية و المحلية من أجل توضيح الرؤى فيما يتعلق بآفاق رفع التحدي الذي تطرح الجرائم المقترفة في البيئة المعلوماتية.

و إذا كان من الضروري إعادة النظر في القواعد الإجرائية المعمول بها من أجل التصدي للجريمة المعلوماتية ، فإنه يتعين بالمقابل وضع شروط دقيقة تحمي حقوق الأفراد و حرياتهم من الانتهاك المحتمل حتى لا يغلب طابع الزجر على حماية خصوصيات الأفراد؛ و بالتالي فإن المشرع أصبح ملزما بضرورة احترام مبدأ أنسنة الإجراءات [16] .

و هكذا ، إذا رجعنا إلى الآليات المرتبطة بالمفاهيم مثلا ، فإننا نجد أن المشرع لم يتطرق في قانون المسطرة الجنائية الحالي إلى تحديد مفهوم التلبس بالنسبة للجريمة الإلكترونية ، هل هو متصور أم غير متصور ؟ و هل تكفي المقتضيات الواردة بالفصل 56 من قانون المسطرةالجنائية أم أنه لابد من إعادة صياغتها ؟ و سبب تلك الأسئلة يكمن في كون الجرائم المعلوماتية تعتبر بطبيعتها جرائم افتراضية لا تحدث إلا في العالم غير المادي على اعتبار أن المصادفة و سوء الحظ تلعبان دورا بارزا في اكتشاف تلك الجرائم[17]، و بالتالي فإن أمر اكتشافها في صورة من الصور  المنصوص عليها بالفصل 56 المذكور غير ممكن لأنه لا يتصور مثلا أن يضبط الفاعل مطاردا بصياح الجمهور ، كما لا يمكن أن يضبط و هو يحمل أدوات تدل على أنه ارتكب الجريمة .

لكن إذا تصورنا أنه يمكن ضبط الجاني على إثر ارتكاب الجريمة ، فإنه ذلك “الإثر” لا يحمل نفس المدلول كما هو الأمر بالنسبة للجريمة العادية ؛  فالصورة التي يمكن أن تضبط فيها الجريمة المعلوماتية على إثر ارتكابها تصبح محصورة للغاية بفعل سرعة اندثار الدليل المادي المثبت للجريمة المعلوماتية [18]، إما اندثارا يعود للوسائل اللوجيستيكية المستعملة من قبل مزودي الخدمات ، أو بفعل الاندثار الذاتي من قبل المجرم المعلوماتي ذاته من حيث اختياره للمحل الذي يوقع عليه فعله الجرمي و خاصة إذا ما تعلق الأمر بحقوق معنوية في شكل إلكتروني [19]. و على ذلك فإن الدليل يصبح من الصعب العثور عليه و حفظه تمهيدا لعرضه أمام القضاء . و باستثناء ما ذكر من حالة ”  الإثر    “فإن الصور العادية المنظمة لحالة التلبس في قانون المسطرة الجنائية لا تسعف في ضبط الجريمة المعلوماتية في حالة تلبس و بالتالي تفوت الفرصة على أجهزة البحث و التحري لأجل ضبط تلك الجرائم و الحد من خطورتها و ما قد ترتبه على حقوق و حريات الأفراد.

و ارتباطا بما يتعلق بالمفاهيم المؤسسة للبحث و التحري في الجرائم المعلوماتية يمكن الحديث عن مفهوم السيادة و ارتباطه بتلك الأبحاث ، إذا يصبح مشروعا التساؤل القائم حول مدى إمكانية امتداد إجراءات البحث و التحري إلى أجهزة اقترفت بها الجرائم المعلوماتية موجودة بحوزة أشخاص موجودين خارج حدود الدولة المستهدفة . ز هكذا ذا كان من المتصور الحديث على السهولة التقنية في الوصول إلى أي جهاز اقترفت به جريمة معلزماتية ، أيا كان مكانه و في أي وقت كان ، فإن الحديث عن هذه السهولة يجعل افتراض الولوج إلى قواعد بيانات معلوماتية موجودة بحوزة أفراد أو مؤسسات يقيمون بدول أجنبية وارد ، و بالتالي فإنه كلهما تعرضت تلك البيانات إلى هجوم إجرامي و كانت من الحساسية التي تجعل الأجهزة المكلفة بالبحث و التحري عن الجرائم تقوم بأبحاثها ؛ فإن هذه الأبحاث سيعترضها التجسيد العملي لمفهوم سيادة الدول [20]. هذا المفهوم الذي يقتضي أن كل دولة سيدة على أراضيها و بالتالي لا يجوز انتهاك سيادتها ، و على هذا الأساس يمكن تصور عائقين مهمين :

عائق تشريعي : كأن تكون الدولة المستهدفة بالبحث لا تتوفر على تشريعات منظمة للأفعال التي تعتبرها المستهدفة بالجريمة بمثابة جرائم ، ففي هذه الحالة تكون الأبحاث غير شرعية لكونها تنصب على أفعال مباحة بموجب قوانين دول مصدر الاعتداء . كما تطرح في هذا السياق إمكانية انطلاق البحث في دول لها مؤسسات قضائية مختلفة عن مؤسسات أخرى و بالتالي لها قوانين إجرائية مخالفة كما هو الأمر مثلا لو أن نظاما قضائيا يعمل بنظام التحقيق الإعدادي كما هو الأمر بالنسبة للمغرب ، بينما الدولة مصدر الاعتداء لا يعرف نظامها القضائي ثمل هذه المؤسسة ، ففي مثل هذه الحالات يقوض مبدأ مهم من مبادئ التحقيق الإعدادي و هو المبدأ القائم على عينية البحث ، أي أن قاضي التحقيق ما دام يبحث في جريمة معلوماتية محددة فإن سلطته تمتد إلى جميع الأشخاص الذي يظهر له من خلال البحث أنهم ساهموا أو شاركوا في الأفعال الإجرامية ، فكيف له أن يمتد نطاق عمله من حيث الأشخاص إلى دول مصدر الاعتداء و التي لا تعترف بالمبدأ لمستند عليه ؟

عائق مؤسساتي : و يتجلى في عدم إمكانية تقديم المتهم للمحاكمة ، على اعتبار أن حجز الأدلة و البحث فيها و التحقق منها يكون الغرض منه هو إيقاع حكم القانون من طرف الأجهزة المكلفة بإنفاذ بنوده ، و في حالة تحققت لهاا كل الشروط فإنه يتعذر عليها تقديم المشتبه فيه أمام المحاكمة دون إخبار سلطات الدولة التي يحمل المشتبه فيه جنسيتها[21]. إذا بمجرد الإعلان عن الرغبة في تقديم هذا الأخير للمحاكمة تطغو إشكالية شرعية البحاث و التحري التي تم القيام بها ، و أساس هذه الإثارة هو التجسيد العملي لمفهوم السيادة .

و في هذا السياق يبقى سؤال مطروح حول الآلية التي يمكن بها تجاوز مثل هذه المعيقات ؟

إن آلية التعاون الدولي في ميدان التقصي عن الجرائم المعلوماتية يبقى الخيار الوحيد الأمثل لتجاوز مثل هذه المعيقات سواء على مستوى سن تشريعات دولية متجانسة من أجل توحيد الرؤى خاصة و أن الأمر يتعلق بظواهر سلوكية كونية تتشابه في جزيئاتها فضلا عن ملامحها ، أو لكونها تقع ببيئة محايدة عن كل المؤثرات الاجتماعية والثقافية و الأمر هنا يتعلق بالبيئة الإلكترونية .

و إذا كان هذا ما يرتبط بضرورة إعادة النظر في بعض المفاهيم لرفع الخطر المحدق بقواعد البيانات فإن ، أمورا أخرى يتعين أخذها بعين الاعتبار .

فمن الأمور التي يتعين ان ترعى الانتباه ، نجد أمورا تشريعية ذات أصول تقنية في ميدان البحث عن الجرائم المعلوماتية ، و أخرى تشريعية صرفة .

فمن حيث بعض الإشكالات التشريعية الصرفية نجد أن شرعية الإجراءات ترتبط ارتباطا وثيقا بالجهة التي تسهر على تنفيذها ، فكلما كانت تلك الجهة تملك صلاحية القيام بتلك الإجراءات كلما كانت أعمالها تتسم بالشرعية و المشروعية ، و إلا فإن ما ينتج من أبحاث يكون غير ذي جدوى و بالتالي لا قيمة قانونية له . و في هذا السياق تطرح الصفة الضبطية للأفراد [22] الذين يقومون بأعمال التحري في هذا المجال نفسها بقوة . إذا يتعين أن تضفى تلك الصفة على الأفراد الذين يتولون القيام بأبحاث التحري في الجرائم المعلوماتية مباشرة و لا يجب أن تستند شرعية أعمالهم إلى جهات أخرى سواء أفراد أو مؤسسات ، إذ أن الثقة في الدليل قائمة على افتراض صدق الجهة التي يصدر عنها رأسا لا الجهة التي تصادق عليه و التي يحتمل أن تكون غير متخصصة مثلا في مثل هذه الجرائم متى كانت محل بحث ؛ فهذا المثال التشريعي كاف لتوضيح أن هناك بعض الأمور التشريعية الصرفة التي يتعين إثارة الانتباه لها .

أما من حيث الأمور التشريعية ذات الأصل التقني ، فإن المشرع يتعين عليه أن يأخذ بعين الاعتبار طبيعة و خصوصية الجريمة المعلوماتية خلال تنظيمه لإجراءات البحث و التحري في الجرائم المعلوماتية . فمثلا لو أخذنا مسألة التفتيش فإن أمورا مختلفة ترتبط بها، وحسبنا في هذا المقام أن نشير إلى المدى الذي يمكن أن يجرى فيه التفتيش ؟  ذلك أن الجريمة المعلوماتية قد ترتكب باستعمال جهاز واحد أو عدة أجهزة ، ففي مثل هذه الحالات هل تتطلب عمليات التفتيش ذلك الإذن المعمول به في القواعد العامة أم أنن يتعين تجاوز هذه الشكلية على اعتبار أن إمكانية العثور على الدليل يقتضي عنصر الباغثة القائم على فكرة التدخل وفق الزمن الحقيقي حفظا للدليل و تخصيلا له . و ما يدفع بهذه الفرضية إلى الظهور هو أن المجرم المعلوماتي ما إن ينتهي مناقتراف فعله الإجرامي يبادر إلى إتلاف أثر اعتدائه فتندثر بالتالي معه أدلة الإدانة . و لذلك فإن مسالة تنظيم القواعد المتعلقة بالتفتيش يعين إعادة النظر فيها تشريعيا من أجل تفادي معيقاتها  على المستوى التقني . و ما يطرح على مستوى تنظيم عملية التفتيش ذاتها يطرح على مستوى زمن التفتيش ؛ إذ يتعين اعتبار اختلاف الأزمنة التي تعتمدها التشريعات للقيام بالتفتيش ، و في هذا الإطار وأوأ

فإن عامل الفرق في الزمن بين الدول  يلعب دورا حاسما في الحصول على الدليل ، خاصة إذا ما تقرر عندنا مبدا سرعة اندثار الأدلة المعلوماتية في غياب وسائل لوجيستيكية كفيلة بتجاوز هذه المشاكل . و في صذا الصدد فإن شرعية عملية التفتيش في أجهزة توجد بحوزة أفراد يقطنون بأستراليا مثلا تصطدم بعامل الفرق في التوقيت بين أستراليا و المغرب ، حتى إذا ما بدأ التفتيش مثلا داخل المدة القانونية بالمغرب و لنفترض على الساعة السادسة زوالا و كان ذلك التفتيش يستهدف جهازا موجودا بأستراليا ، فإنه يحتمل أن يكون التشريع الأسترالي لا يبيح القيام بمثل تلك العمليات في ذلك الوقت بموجب توقيت أستراليا ، هنا تطرح إشكالية شرعية العملية برمتها ؛ فهل يمكن الحديث من كل ما ذكر عن معيقات تشريعية ذات طبيعة تقنية أم لا ؟ بالطبيعة فإن الجواب هو نعم

و من بين ما يتعين إعادة النظر فيه كيفية حفظ الأدلة المعلوماتية و كيفية عرضها على المحكمة في إطار المناقشة . ففي هذا المستوى يتعين الحديث على ضرورة سن قواعد تمكن الأجهزة المعنية من امتلاك سند قانوني أثناء قيامهم بمهامهم ، و في نفس الوقت تلزمهم بضرورة حفظ خصوصيات الأفراد ، هذا من جهة و من جهة أخرى فإن طبيعة الجريمة المعلوماتية و بالتالي طبيعة الدليل المستمد من وسائل ارتكابها يتعين أن ينظم من حيث عرضه على المحكمة تنظيما مخالفا لما هو معمول به في القواعد العامة للإثبات في الميدان الجنائي على اعتبار أن الدليل المعلوماتي [23] دليل تقني و جامد ، و بالتالي فإن إمكانية تقدير ما إذا كان منتجا أم لا يجب ألا تكون حاجزا أمام تحقيق العدالة ، و مؤدى ذلك أنه و حيادا على مبدأ الاقتناع الوجداني للقاضي و سلطته التقديرية في إعمال وسائل الإثبات يجب أن تستبعد متى كان الأمر يتعلق بجريمة معلوماتية ، و العلة في ذلك تكمن في كون الدليل ذاته جامد إما أن يدل بالفعل على الجريمة أو يكون غير متعلق بها ، و إذا كان من أمرموضوع نقاش فإنه يبقى خارج نطاق الدليل ذاته كأن يتعلق مثلا بطبيعة الجهة التي حصلت عليه و ما إن كانت تملك صلاحية ذلك .

و أمام ما أبدي من ملاحظات بشأن بعض جوانب التنظيم التشريعي للجريمة المعلوماتية سواء من حيث الموضوع أو الإجراء ن يبقى التساؤل مطروحا حول االكيفية التي تعامل بها القضاء المغربي مع الحالات التي عرضت عليه في هذا الشأن .

إن الجواب عن السؤال المطروح يقتضي منا التمييز بين مرحلتين ، مرحلة ما قبل إصدار القانون رقم 35.11  و مرحلة ما قبله .

مرحلة ما قبل إصدار القانون 35.11 :

خلا ل هذه المرحلة لم تكن المسطرة الجنائية تتضمن أية إشارة إلى الوسائل التقنية الكفيلة بضبط الجرائم المعلوماتية ، خاصة و أن هذه الجرائم تتسم بتعقدها و دقتها ، و هو الأمر الذي ينعكس مباشرة على طرق البحث و التقصي فيها ، خاصة وأن الجرائم المعلوماتية تتميز بكون آثارها تندثر بسرعة يستعصي معها تتبع تلك الآثار ، إلا أنه و تفاديا للإفلات من العقاب من قبل مقترفي تلك الجرائم فإن العمل كان يتجه إلى الالتجاء للوسائل التقليدية في إثبات الجرائم و على رأسها الاعتراف الذي يفضي به المتهم .

و في هذا الاتجاه سار القضاء المغربي في مجموعة من القضايا ، حيث كان يرتكن للاعتراف باعتباره الوسيلة الوحيدة لإثبات تلك الجرائم المعلوماتية أو شهادة الشهود و حتى القرائن متى توافرت شروط الأخذ بها .

و من بين ما ذهب إليه القضاء في هذا الميدان ما قضت به محكمة الاستيناف بالرباط حيث جاء في أحد قراراتها ما يلي : ” حيث إن العناصر التكوينية لجرائم استعمال بطائق مزورة و الولج إلى أنظمة المعالجة الآلية للمعطيات عن طريق  الاحتيال و انتحال بغير حق اسم في وثيقة إدارية ثابتة في حقه ، ذلك أن المتهم بعدما تتمكن الالة من قرصنة جميع المعلومات المدمجة فيها تقوم بنقل رمز البطاقة من الآلة عبرالحاسوب فيقوم باستخلاص المرغوب فيه عن طريق بطائق مزورة تحمل اسم مستعار ( … ) و الذي سبق أن قدم نفسه بهذا الاسم كما أكد ذلك الشاهد ( … ) المستمع إليه من طرف المحكمة مما تكون معه الجرائم ثابتة في حقه و يتعين التصريح بمؤاخذته من أجلها   ” [24]. فالقرار المذكور يؤكد بصورة جلية أن المحكمة اقتنعت بما أفادها به الشاهد الذي حضر أمامها و أدلى بشهادته وفقالإجراءات العادية ولم يثبت لها اقتراف ما أقدم عليه المتهم من جرائم وفق الطرق الفنية والتقنية المتطلبة في مثل هذه الحالات . و في قرار آخر ذهبت نفس المحكمة إلى الاعتداد بالاعتراف الذي أفضى به المتهم وفق إجراءات المسطرة الجنائية العادية من أجل الإدانة إلى نظام للمعالجة الآلية للمعطيات حيث جاء في أحد قرارتها : ” و حيث إن المتهمين لا ينكران كونهما ولجا أنظمة المعالجة الألية للمعطيات ….  و حيث إن كل هذه المعطيات تفيد بما لا يدع مجالا لأدنى شك في ارتكاب المهمين للأفعال المنسوبة إليهما و التي تعتبر عناصرها بجلها مستوفية و ثابتة في حقهما    “[25]

إلا أن المحكمة الابتدائية بالرباط سبق لها أن نحت منحى آخر غير ما ذهبت إليه محكمة الاستينافو كانت بذلك متخذة مستوى آخر في إثبات الجرائم المعلوماتية ، حيث جاء في أحد الأحكام الصادرة عنها ما يلي : ”    حيث إن الاختراق أو الدخول إلى موقع قائم أيضا من خلال ما أسفر عنه الاجتماع التنسيقي الذي جمع خبراء من مديرية الشرطة القضائية و مصلحة المعلوميات بوزارة العدل ، حيث تمت معاينة التسرب إلى الموقع و تاريخه و هو … و من طرف مجموعة  ( … ) التي تضم المتهمين أعلاه ، و حيث إنه تمت معاينة عدة هفواتعلى مستوى تأمين موقع وزارة العدل الإلكتروني و انطلاقا منها تم اختراق و الدخول بعد تجاوز الإجراءات الأمنية و زرع ملفات إلكترونية دون التعريف بالهوية و كذا من خلال جواب المصلحة التقنية لشركة …. الذي افاد بأن البروتوكول … بتاريخ  …. على الساعة …..  و البروتوكول … بتاريخ  …. على الساعة ….. و البروتوكول … بتاريخ  …. على الساعة …..  يتعلق بالرقم الهاتفي … المزود بشبكة الأنترنيت للمنخرطة المسماة ( … ) التي تكري محلا للأنترنيت لوالدة المتهم ( … ) الذي يقوم باستغلاله و تسييره شخصيا ”  [26] فمما يتضح من خلال هذا الحكم أن المحكمة ارتكنت في حكمها على ماأفادت به اللجان التقنية التي تولت عملية البحث في الاختراق مضوع الجرائم المقترفة من طرف المتهمين ، و هو أمر احتسب للقضاء لما فيه من جرأة تجاوزت المقتضيات القانونية التي كانت قاصرة آنذاك عن البحث بطرق فنية في الجرائم المعلوماتية .

لكن الأمر تغيرإلى حد ما بعد صدور القانون رقم 35.11 و الذي أتى بإضافات يمكن القول بأنها ستساهم إلى حد ما في البحث و التحري عن الجرائم المعلوماتية و بالتالي المساهمة في حماية الحقوق الشخصية و المالية للأفراد و الجماعات .

مرحلة ما بعد إصدار القانون 35.11 :

خلال هذه المرحلة اتضح بأن المشرع اتجهت إرادته إلى سد الفراغ الذي كان حاصلا على المستوى التشريعي في ميدان البحث و التحري في الجرائم المعلوماتية ، ذلك أن أنه بالرجوع إلى المقتضيات الجديدة التي أقرها المشرع حديثا نجده نص في الفصل 47 من قانون المسطرة الجنائية على مقتضى خاص يسير في الاتجاه المطلوب ، حيث جاء فيه: يمكن لوكيل الملك لضرورة البحث إذا عرضت عليه مسألة فنية أن يستعين بأهل الخبرة و المعرفة    “

إن التدقيق الجيد في هذا المقتضى يفيد أن المشرع عمل على وضع اللبنة الأولى للشرطة القضائية المتخصصة و ليست الخاصة ، و التي يمكن أن تسند لها مهمة البحث في هذا النوع من الجرائم ، فإذا ثبت أنه أصبحت للنيابة العامة طريق للبحث في الميدان التقني و الفني بالاستعانة بأهل الخبرة و المعرفة ، فإن ذلك يمكن أن يتطور إلى الاستجابة الكاملة لما تنادي به مجموعة من الفعاليات المهتمة بالفعل التشريعي سواء على المستوى الوطني أو العربي [27] .

و في سبيل الرقي بالوسائل المستعملة للبحث و التقصي في هذا النوع من الجرائم ، يمكن اللجوء إلى الاتفاقيات الدولية ؛ خاصة و أنها اصبحت تسمو متى توفرت شروط السمو [28] على القانون الداخلي وفق ما نصت عليه ديباجة الدستور الجديد الذي تم إقراره بموجب استفتاء فاتح يوليوز 2011 ؛ إلا أن ذلك كله ينبغي أن يراعي مسألة الموازنة بين الحق في التصدي للجريمة و تفادي التهديد الناشئ عنها و بين متطلبات الحق في حماية الخصوصية و احترام الشرعية و المشروعية .

, الإحالات

[1] نهلا عبد لاقادر المومني ، الجرائم المعلوماتية ، مطبعة دار الثقافة ، طبعة 2010 ، ص 13 .

[2] بشرى النية ، الحماية القانونية لبرامج الحاسوب ، منشورات جمعية نشر المعلومة الاقنونية و القضائية ، سلسلة الدراسات و الأبحاث ، العدد 10 ،مارس  2009 ، ص 9.

[3] عبد الفتاح بيومي حجازي ، نحو صياغة نظرية عامة في العلم الجريمةو المجرم المعلوماتي ، منشاة المعارف ، الإسكندرية ، طبعة 2008، ص 9.

[4] تدل الإحصايات على أنه بالمملكة المتحدة لوحدها فإن جريمة إلكترونية تحدث على رأس كل اثني عشر ثانية أنظر مداخلة : زكريا أحمد عمار ، مداخلة بعنوان : الدليل الرقمي و التحقيق في الجرائم الإلكترونية ، جامعة نايف العربية للعلوم الأمنية .

[5] محمد الحسيين العراقي ، الثورة المعلوماتية و تحديات القرن الواحد و العشرين ، منشور بمجلة التكنولوجيا و القانون ، العدد 15  ،  سنة 2007، ص 24 .

[6] سليمان بن محمد بن عبد العزيز الشدي ، دولية الجرائم على الشبكة تتطلب وضع اتفاقية لمعالجة ما نشأ في عالم الجريمة الإلكترونية ، مقال منشور بجريدة الاقتصادية الإلكترونية  ، العدد 5584 ، تاريخ 24-01-2009.

[7] لعل أبرز مثال على ذلك ما أحدثه موقع ويكيليكس

[8] عبد الرزاق الجباري ، الحقوق المالية لمبرمجي الحاسوب ، منشورات مجلة الحقوق المغربية ، الطبعة الأولى 2012 ، ص 9.

[9] عبد الله عبد الكريم عبد الله ، جرائم المعلوماتية و الأنترنيت ، منشورات الحلبي الحقوقية ، الطبعة الأولى ن سنة 2007 ، ص 6.

[10] عبد الفتاح بيومي حجازي ، م س ، ص 10 .

[11]  و هو المشروع الذي اعتمده مجلس وزراء العدل العرب في دورته التاسعة عشرة2003/10/8 – بالقرار رقم495 -د 19 ومجلس وزراء الداخلية العرب في دورته الحادیة والعشرین2004/ بالقرار رقم 417 – د 21

[12]  حسين محمد كامل ، جرائم الإنترنيت على ضوء التشريعات العربية ، مقال منشور بالمجلة العلوم و التكنولوجيا ، العدد 23 ، سنة 2010 ، ص 57.

[13] و هو القانون المنشور بالجريدة الرسمية بتاريخ 16 رمضان 1424 الموافق 22 دجنبر 2003 عدد 5171 ص 4284 .

[14] هشام فريد رستم، قانون العقوبات ومخاطر تقنية المعلومات،مكتبة الآلات الحديثة،أسيوط،1992،ص20.

[15] إن وضوح المساطر بذهن المتقاضين يعتبر ركيزة مهمة من ركائز تحقيق الأمن القضائي الذي يقوم أساسا على مبدأي التوقع و الاستقرار ، فالمتقاضي الذي يلجأ مرفق القضاء يكون على بينة بالمساطر التي تقتضى بها الحقوق و تستوفى بها . و لذلك فإن هذه المساطر يتعين الالتزام بها التزاما يجعل المتقاضي متوقعا لمآل دعواه ،و لذلك فإن الأصل في المساطر و الإجراءات أنها محددة بما حدده المشرع سلفا .

[16] و في هذا الإطار يمكن الحديث عن المقتضيات الدستورية الجديدة التي أكدت على ضرورة احترم الشرعية القانونية بما تقتضيه ذات القواعد من جهة و ما تمليه الاتفاقيات الدولية التي أصبحت تسمو على نحو ما  و التي التزم بها المغرب و بالقيام بإجراءات نفاذها .

[17] محمد إلياس المصري ، الجرائم المعلوماتية دراسة قانونية ، مقال منشور بمجلة الأمن المعلوماتي ، العدد 11 ، ص 76.

راشد بن حمد البلوشي ، الدليل الرقمي في الجريمة المعلوماتية  ، ورقة عمل مقدمة إلى المؤتمر الدولي الأول حول حماية أمن المعلومات و الخصوصية في قانون الأنترنيت ، الفترة 2 إلى 4 يونيو 2008 ، القاهرة ، مصر.

[18] ممدوح عبد الحميد عبد المطلب ، استخدام بروتوكول TCP/IP   في بحث و تحقيق الجرائم على الكمبيوتر ، ورقة عمل مقدمة إلى المؤتمر الدولي الأول حول حماية أمن المعلومات و الخصوصية في قانون الأنترنيت ، الفترة 2 إلى 4 يونيو 2008 ، القاهرة ، مصر.

[19] علي محمود علي حمودة ، أضواء على الإثبات في الجرائم الإلكترونية ، مقال بدون مراجع .

[20] ذلك أن التفتيش في الجرائم المعلوماتية في البيئة الافتراضية يتطلب البحث خارج حدود الدول و في نطاق الدولة أخرى ، و هو ما يتطلب الحصول على إذن مسبق بذلك من سلطاتها لما ينطوي عليه من مساس بسيادة هذه الدولة ، زيادةى على إمكانية انتهاك خصوصية الغير المتعلقة بالبيانات و المعلومات موضوع التفتيش ، راجع في هذا السياق ك موسى مسعود ارحومة ، الإشكاليات الإجرائية التي تثيرها الجريمة المعلوماتية عبر الوطنية ، و رقة عمل مقدمة للمؤتمر المغاربي الأول حول المعلوماتية و القانون المنعقدة في الفترة ما بين 28-29 أكتوبر 2009  بطرابلس.

[21] جميل عبد الباقي الصغير ، أدلة الإثبات الجنائي و التكنولوجيا الحديثة ، الكتاب الأول : الجرائم الناشئة عن استخدام الحاسب الآلي ، دار النهضة العربية ، القاهرة ، 1992 ، ص 115 و ما بعدها .

[22] يرى بعض الفقه أن الصفة الضبطية في ميدان البحث في الجرائم المعلوماتية يعترضها عارضان ، أولهما أن من يتولى أمر البحث يفترض فيه توفره على الصفة الضبطية لكن لا تكون له الخبرة المطلوبة قانونا للتعامل مع الجرائم المعلوماتية و هو بالتالي يحتاج إلى تكوين خاص بذلك ، و أما العارض  الثاني فإن هناك أشخاصا يتبعون جهات الأمن يتوفرون على الدراية الكافية من أجل البحث في الدليل الرقمي من غير أن تتوفر فيهم الصفة الضبطية ، ففي هذه الحالة  ، يقول هذا الجانب من الفقه ، نكون أمام إشكال الصفة و علاقته بالعمليات المتعلقة بالتفتيش في الميدان الجنائي ، و لحل هذا الإشكال يطرح الفقه حل إمكانية تمديد التمتع بالصفة الضبطية للأفراد الذين يتوفرون على كفاءات عليا في البحث عن الجرائم المعلوماتية باعتبار ذلك حلا تشريعيا مؤقتا ناتجا فقط عن الحاجة و لو لم تتوفر فيهم الكفاءة القانونية التي تجعلهم ينضبطون للمقتضيات التشريعية المؤطرة للبحث الجنائي ، و ذلك في انتظار تأهيل الضباط الأصليين للشرطة القضائية ، راجع في هذا السياق : طارق محمد الجملي ، الدليل الرقمي في مجال الإثبات الجنائي ، و رقة عمل مقدمة للمؤتمر المغاربي الأول حول المعلوماتية و القانون المنعقدة في الفترة ما بين 28-29 أكتوبر 2009  بطرابلس .

[23]  و يعرف أيضا بالدليل الرقمي أي المأخوذ من أجهزة الكمبيوتر و هو مكون من مجالات مغناطيسية أو نبضات كهربائية راجع في هذا الصدد ؛ ممدوح عبد الحميد عبد المطلب ، استخدام بروتوكول IP/TCP  في بحث و تحقيق الجرائم على الكمبيوتر .

[24] قرار صادر عنن محكمة الاستيناف بالرباط في الملف عدد 887/05/22 تحت عدد 526 بتاريخ 29-05-2006 ( قرار غير منشور ) .

[25] قرار صادر عنن محكمة الاستيناف بالرباط في الملف عدد 600/06/22 تحت عدد 721 بتاريخ 12-09-2006 ( قرار غير منشور ) .

[26] حكم صادر عن المحكمة الابتدائية بالرباط في الملف 10/767/21 تحت عدد 701 بتاريخ 17-05-2010 ( حكم غير منشور ).

[27] ذلك أنه مما جاء في هذا الصدد ما أعلن عنه في إعلان القاهرة لمكافحة الجريمة الإلكترونية خلال سنة 2007  من أنه : ” يشير المشاركون إلى أن اتفاقية بودابيست بشا، الجريمة الإلكترونية لسنة 2001 تعتبر نموذجا عالميا لتطوير تشريع مكافحة الجريمة الإلكترونية  ، و من تم يتعين تشجيع دول المنطقة العربية للاستعانة بهذه الاتفاقية عند إعداد القوانين الموضوعية و الإجرائية  المتصلة بالجريمة الإلكترونية ..      ”

[28] عبد الحيكم الحكماوي ، قراءة في ملامح المحاكمة العادلة على ضوء دستور 2011 ، منشور بمنتدى الحوار القانوني على الرابط التالي : www.7iwar.1fr1.net

أضف تعليقاً