منتديات طلاب جامعة جيلالي ليابس سيدي بلعباس
الجرائم المعلوماتية حسب القانون المغربي الجزء الثاني Reg11
منتديات طلاب جامعة جيلالي ليابس سيدي بلعباس
الجرائم المعلوماتية حسب القانون المغربي الجزء الثاني Reg11
منتديات طلاب جامعة جيلالي ليابس سيدي بلعباس
هل تريد التفاعل مع هذه المساهمة؟ كل ما عليك هو إنشاء حساب جديد ببضع خطوات أو تسجيل الدخول للمتابعة.
منتديات طلاب جامعة جيلالي ليابس سيدي بلعباس


 
الرئيسيةالرئيسية  أحدث الصورأحدث الصور  التسجيلالتسجيل  دخولدخول  



منتديات طلاب جامعة جيلالي ليابس سيدي بلعباسالجرائم المعلوماتية حسب القانون المغربي الجزء الثاني

FacebookTwitterEmailWindows LiveTechnoratiDeliciousDiggStumbleponMyspaceLikedin
شاطر | 
 

 الجرائم المعلوماتية حسب القانون المغربي الجزء الثاني

استعرض الموضوع التالي استعرض الموضوع السابق اذهب الى الأسفل 
كاتب الموضوعرسالة
avatar

MOOH
عضو فعال
عضو فعال

الجرائم المعلوماتية حسب القانون المغربي الجزء الثاني 115810
تَارِيخْ التَسْجِيلْ: : 30/03/2010
العُــمـــْـــــر: : 53
المُسَــاهَمَـــاتْ: : 210
النـِقَـــــــــاطْ: : 5980

الجرائم المعلوماتية حسب القانون المغربي الجزء الثاني Vide





مُساهمةموضوع: الجرائم المعلوماتية حسب القانون المغربي الجزء الثاني   الجرائم المعلوماتية حسب القانون المغربي الجزء الثاني Emptyالأربعاء مارس 31, 2010 2:46 pm




2-كذالك يمكن الاستحواذ على هذه البرامج والمعلومات عن طريق نسخها على disque أوCD.
3-القول بعدم قابليتها للاستحواذ يجرده من الحماية القانونية اللازم
4-يمكن قياس سرقة البرامج والمعلومات على سرقة الكهرباء وخطوط التليفون
5-أن كلمة المال الواردة في المادة 505 من القانون الجنائي المغربي وقد يكون مادي وحتى المشرع الفرنسي قد استعمل في المادة 379 من قانون العقوبات كلمة شيء بحيث الشيء قد يكون مادي أو غير مادي والمعلوم هو أن الحيازة قد تقع على الأشياء غير المادية مثل حق الإرتفاق والدين وحق الانتفاع فإنه يمكن حيازة المعلومات والبرامج وفي المقابل يمكن بالمقابل سلب هذه الحيازة وبالتالي فمن الممكن أن تكون هذه المعلومات محل جريمة السرقة.
كما أنه اعتمد هذا الاتجاه على موقف القضاء الفرنسي في قضية Loqubox حيث كان يعمل موظفا في شركة وقام بتصوير مستندات سرية ضد رغبة صاحبها فأدين بجريمة سرقة.
6-اختلاس المعلومات يتحقق بالنشاط المادي الصادر من الجاني سواء بتشغيله للجهاز للحصول على المعلومات أو البرامج أو الاستحواذ عليها، وهو ليس في حاجة إلى استعمال العنف لانتزاع الشيء فمجرد تشغيله الجهاز لإخلاص المعلومة تتحقق النتيجة بحصوله عليها، فرابطة السببية متوفرة بين نشاطه المادي ونتيجته الإجرامية.
7-استعمال المنطق يجرنا إلى القول كيف يمكن تجريم الاستيلاء على Disque وCD بالرغم من القيمة التافهة لهما ولا يمكن تجريم الاستيلاء على البرامج والمعلومات وهي لها قيمة مالية كبيرة.
الاتجاه الثاني: هذا الاتجاه يفرق بين عدة حالات من السرقة على المعلومات.
الحالة1: حالة اختلاس CD أوDisque مسجل عليها برامج ومعلومات في هذه الحالة تتحقق جريمة السرقة.
الحالة2: حالة نسخ CD أوDisque ويشكل الفعل جريمة تقليد للمصنف وبحميها في حقوق المؤلف أما الإطلاع على المعلومات والبرامج التي توجد داخل الحاسوب أو نسخها لا يشكل جريمة سرقة ولكنه يشكل جريمة إفشاء الأسرار.
غير أنه جريمة إفشاء الأسرار من خلال الفصلين 446-447 من القانون الجنائي لابد من وجود الأشخاص محددين في هذين الفصلين بالإضافة كون إفشاء يجب أن يكون إطلاع الغير على البرامج والمعلومات أما استعماله لنفسه والانتفاع به فلا يعتبر إفشاء سر.
ويستند الاتجاه الذي ينفي إسقاط جريمة السرقة على المعلومات الحجج التالية.
1-الاختلاس اللازم لوقوع السرقة بمعناه المعروف غير متحقق في حالة سرقة المعلومات والبرامج لأنه لا ينطوي على تبديل للحيازة بل أنه ينحصر في الحصول على منفعة الشيء فقط وهنا لا بأس من القول هناك سرقة المنفعة ولكن شروط وجود نص خاص يجرم هذه السرقة ومادام أن النص غير موجود فلا يمكن اعتبار ذلك سرقة عادية
2- لا يمكن قياس سرقة البرامج والمعلومات على سرقة التيار الكهربائي حيث أن القياس يتعارض مع مبدأ الشرعية.
3- التجريد من الحيازة لصاحبها الأصلي غير موجودة في حالة النسخ.
4- لا يمكن اعتبار البرامج والمعلومات المتوفرة في الحاسب الآلي مال.
وفي خاتمة هذين الاتجاهين والحديث في جريمة السرقة يمكن الخروج بخلاصة مفادها أن جريمة السرقة لا يمكن إسقاطها على سرقة المعلوميات إلا في حالات محدودة جدا تتمثل في الجانب المادي للمعلوميات لأن تنظيم جريمة السرقة في القانون الجنائي جاء ليحمي الأموال المنقولة المادية يتضح من خلال الفصول المتعلقة بتغليض العقوبة وتخفيضها والإعفاء منها وحتى إسقاطها عن طريق القياس لا يجوز لأن غير ممكن في القانون الجنائي محافظة على مبادئه الأساسية التي تتعلق في عدم التوسع في التفسير، والشك يفسر لصالح المتهم، وغيرها من المبادئ التي قد تصعب من مأمورية إثبات هذا النوع من الجرائم.
الفقر الثانية: صعوبة إثبات جريمة سرقة نظم المعالجة الآلية للمعطيات
وتتميز أفعال الجريمة المعلوماتية على نحو قليل في مضمونها وتنفيذها أو محو آثارها عن تلك الخاصية بالجريمة التقليدية حيث يكفي للمجرم المعلوماتي أن يلمس لوحة مفاتيح الحاسب الآلي والتي تقوم على الفرز بعمليات الحساب والتحليل وإسقاط الحواجز وأساليب الحماية الأكثر خداعا.
وأيضا تتميز جرائم الحاسب بالصعوبات البالغة في اكتشافها وبالعجز في حالات كثيرة عن إمكان إثباتها في حالة اكتشافها.
ومرد ذلك الأسباب التالية:
• أولا: لا تخلف جرائم الحاسب آثارا ظاهرة خارجية فهي تنصب على البيانات والمعلومات المختزنة في نظم المعلومات والبرامج مما ينفي وجود أي أثر مادي يمكن الاستعانة به في إثباتها، فالجرائم المعلوماتية ينتفي فيها العنف وسفك الدماء ولا توجد فيها آثار لاقتحام سرقة الأموال، وإنما هي أرقام ودلالات تتغير أو تمحى من السجلات ومما يزيد من هذه الصعوبة ارتكابها في الخفاء، وعدم وجود أثر كتابي مما يجري من خلال تنفيذها من عمليات حيث يتم نقل المعلومات بواسطة النبضات الإلكترونية.
• ثانيا: يتم ارتكاب جريمة الحاسب عادة عن بعد فلا يتواجد الفاعل في مسرح الجريمة حيث تتباعد المسافات بين الفاعل والنتيجة، وهذه المسافات لا تقف عند حدود الدولة بل تمتد إلى النطاق الإقليمي لدول أخرى مما يضاعف صعوبة كشفها أو ملاحقتها.
• ثالثا: وتبدو أكثر المشكلات جسامة لا في مجال صعوبة اكتشاف وإثبات جرائم الحاسب بل وفي دراسة هذه الظاهرة في مجملها هي مشكلة امتناع المجني عليهم عن التبليغ عن الجرائم المرتكبة ضد نظام الحاسب وهو ما يعرف بالرقم الأسود Chiffrenoir . حيث لا يعلم ضحايا هذه الجرائم شيئا عنها إلا عندما تكون أنظمتهم المعلوماتية هدفا لفعل الغش أو حتى عندما يعلمون فهم يفضلون عدم إفشاء الفعل .
ويلزم للمجتمع المعلوماتي في مجال قانون الإجراءات الجنائية أن ينشئ قواعد قانونية حديثة بحيث تضع معلومات معينة تحت تصرف السلطة المهيمنة على التحقيق في مجال جرائم الكمبيوتر.
والسبب في ذلك أن محترفي انتهاك شبكات الحاسب الآلية ومرتكبي الجرائم الاقتصادية وتجار الأسلحة والمواد المخدرة يقومون بتخزين معلوماتهم في أنظمة تقنية المعلومات وعلى نحو متطور، وتصطدم الأجهزة المكلفة بالتحقيق بهذا التكتيك لتخزين المعلومات وهي التي تسعى للحصول على أدلة الإثبات.
وتصادف الصعوبات عندما يتعلق الأمر على وجه الخصوص بتخزين بيانات بالخارج بواسطة شبكة الاتصالات البعدية Télécommunication ويصعب حتى هذه اللحظة في غالبية الأنظمة القانونية أن نحدد إلى أي مدى تكفي الأساليب التقليدية للإكراه في قانون الإجراءات الجنائية من أجل مباشرة تحقيقات ناجحة في مجال تقنية المعلومات. وقد اقترن بظهور تقنية المعلومات مشكلات خاصة ومستحدثة وعلى سبيل المثال التفتيش والتحفظ على المعلومات وإلزام الشاهد باسترجاع وكتابة المعلومات والحق في مراقبة وتسجيل البيانات المنقولة بواسطة أنظمة الاتصالات البعدية وجمعها وتخزينها وضم المعلومات الاسمية إلى الدعوى الجنائية. وأهم ما يميز جرائم نظم المعلومات صعوبة اكتشافها وإثباتها وهي صعوبة يعترف بها جميع الباحثين في هذا المجال علاوة على ما تتميز به إجراءات جمع الأدلة في هذا المجال من ذاتية خاصة.
ومجموعة الأعمال التي يرى المحقق وجوب أو ملاءمة القيام بها لكشف الحقيقة بالنسبة لواقعة معينة يهتم بها قانون العقوبات هي إجراءات التحقيق. وتنقسم هذه الإجراءات إلى قسمين: قسم يهدف إلى الحصول على الدليل كالتفتيش وسماع الشهود وقسم يمهد للدليل ويؤدي إليه كالقبض والحبس الاحتياطي.
وتسمى المجموعة الأولى: إجراءات جمع الأدلة أما الثانية: فتعرف بالإجراءات الاحتياطية ضد المتهم.
حيث أن الإجراءات جمع الأدلة تنطوي أيضا على المساس بالحريات وهذا ابرز ما يميزها ولهذا فإنه يجب النظر إليها باعتبارها واردة على سبيل الحصر فلا يجوز للمحقق أن يباشر إجراء آخر فيه مساس بحريات الأفراد ولو كان من شأنه أن يؤدي إلى كشف الحقيقة كاستعمال جهاز كشف الكذب أو مصل الحقيقة.
وإجراءات جمع الأدلة كما حددها القانون هي: المعاينة، ندب الخبراء، التفتيش، وضبط الأشياء، ومراقبة المحادثات وتسجيلها وسماع الشهود والاستجواب والمواجهة. وليس على المحقق الالتزام بإتباع ترتيب معين عند مباشرة هذه الإجراءات بل هو غير ملزم أساسا لمباشرتها جميعا وإنما يباشر منها ما تمليه مصلحة التحقيق وظروفه ويرتبها وفقا لما تقضي به المصلحة وما تسمح به هذه الظروف.
المطلب الثاني: جريمة التحويل الإلكتروني للأموال غير المشروع
استعمال الأجهزة الإلكترونية بكل مكوناتها في كل الإدارات والمؤسسات العامة والخاصة وفي كل القطاعات ومنها البنوك والشركات أدى إلى ظهور جريمة التحويل غير المشروع للأموال عن طريق استخدام جهاز الحاسب الآلي حيث يقوم الجاني بتحويل أرصدة الغير أو فوائدها إلى حسابه الخاص أو إلى حساب شخص آخر، ذلك عن طريق التلاعب بالمعلومات ولإدخال بيانات مغلوطة إلى الجهاز كالادعاء كذبا بوجود فواتير حان ميعادها، وهذه الجريمة تتأرجح بين جريمتي النصب وخيانة الأمانة .
الفقرة الأولى: جريمة النصب ونظام المعالجة الآلية للمعطيات
ينص الفصل 540 ق.ج مغربي على أنه «يعد مرتكبا لجريمة النصب، ويعاقب بالحبس من سنة إلى خمس سنوات وغرامة من خمسمائة إلى خمسة آلاف درهم، من استعمل الاحتيال ليوقع شخصا في الغلط بتأكيدات خادعة أو إخفاء وقائع صحيحة أو استغلال ماكر لخطا وقع فيه غيره ويدفعه بذلك إلى أعمال تمس مصالحه أو مصالح الغير المالية بقصد الحصول على منفعة مالية له أو لشخص آخر وترفع عقوبة الحبس إلى الضعف والحد الأقصى للغرامة إلى مائة ألف درهم، إذا كان مرتكب الجريمة أحد الأشخاص الذين استعانوا بالجمهور في إصدار أسهم أو سندات أو أذونات أو حصص أو أي أوراق مالية أخرى متعلقة بشركة أو مؤسسة تجارية أو صناعية».
- أركان جريمة النصب:
اعتمادا على هذا الفصل فإن الركن المادي لجريمة النصب يتمثل في:
إتيان الجاني لفعل الاحتيال والمشرع لم يعرفه لكن حصر الوسائل التي يتحقق بها في ثلاثة:
1-تأكيدات خادعة
2-إخفاء وقائع صحيحة
3-استغلال ماكر لخطأ وقع فيه الغير
- تحقق الضرر أو نتيجة تتمثل في دفع المجني ارتكاب أفعال تمس بمصالحه أو مصالح غير المالية وهذه النتيجة بغض النظر عما إذا كان الجاني قد تسلم المال بالفعل من طرف المجني عليه أم لم يحصل ذلك .
الركن المعنوي: هنا يجب توفر لذا الجاني القصد الجنائي وذلك ب:
1-بأن يكون عالما بأنه يستعمل وسائل احتيالية لإيقاع المجني عليه في الغلط الذي مس مصالحه أو مصالح غيره
2-اتجاه نية الجاني إلى تحقيق منفعة مالية له أو لغيره
إذن السؤال الذي يطرح نفسه إلى أي حد يمكن إسقاط جريمة النصب على جريمة التحويل الإلكتروني أو بالأخرى جريمة النصب المعلوماتي؟
وكما سبقت الإشارة لذلك فالركن المادي في جريمة النصب يتكون من فعل الاحتيال أولاً، ومن استيلاء الجاني على مال مملوك للغير ثانياً، ومن علاقة سببية بين الأمرين أخيراً، أما الركن المعنوي فيتميز باشتماله على قصد خاص بجانب القصد العام. وبخصوص الرأي في وقوع جريمة النصب المعلوماتي انقسم إلى ثلاث اتجاهات في ما يتعلق بفعل الاحتيال:
- الاتجاه الأول: يرى أن جريمة النصب لا تقوم إلا إذا خدع شخصا مثله وأن يكون الشخص المخدوع مكلفا بمراقبة البيانات وعلى ذلك لا يتصور خداع الحاسب الآلي بوصفه آلة ومن ثم لا يطبق النص الجنائي الخاص بالنصب والاحتيال لافتقاده أحد العناصر اللازمة لتطبيقه .
وهذا الاتجاه تتبناه تشريعات مصر وألمانيا والدنمارك وفنلدا واليابان والنرويج والسويد ولكسمبرج وايطاليا .
وهناك في الفقه المصري من يرى أن غش العدادات (كعد المياه والكهرباء) والأجهزة الحاسبة هو نوع من تجسيد الكذب الذي تتحقق به الطرق الاحتيالية ضمن السلوك الإجرامي في جريمة النصب ، ويتفق هذا الرأي مع رأي الفقه الفرنسي والفقه البلجيكي.
- الاتجاه الثاني: وتتبناه دول الانجلوسكسون ومنها بريطانيا واستراليا وكندا وهو اتجاه يوسع من النصوص المتعلقة بالعقاب على جريمة النصب ويمكن تطبيق هذه النصوص على النصب المعلوماتي. ولقد تدخل المشرع الإنجليزي عام 1983، واعتبر خداع الآلة بنية ارتكاب غش مالي هو من قبيل الاحتيال الذي يجب العقاب عليه جنائيا وبذلك تطبق نصوص تجريم النصب على ذلك الغش أو الاحتيال بطرق معلوماتية. ولقد سار على ذلك النهج القضاء الكندي والأسترالي.
- الاتجاه الثالث: وتمثله الولايات المتحدة الأمريكية حيث تطبق النصوص المتعلقة بالغش في مجال البنوك والبريد والتلغراف والاتفاق الإجرامي لغرض الغش على حالات النصب المعلوماتي .
بل أن بعض القوانين المحلي في بعض الولايات الأمريكية ، أصدرت قوانين في هذا الخصوص وأضفت تعريفا موسعا للأموال بأنه (كل شيء ينطوي على قيمة) ومن ثم يندرج تحت تعريف هذه الأموال المعنوية والبيانات المعالجة حيث تعاقب هذه القوانين على الاستخدام غير المسموح به للحاسب الآلي بغرض اقتراف أفعال الغش أو الاستيلاء على أموال.
وعلى المستوى الفيدرالي فقد صدر قانون سنة 1984 يعاقب على "الولوج غير المشروع أو المصطنع في الحاسب الآلي" ونص فيه على عقاب كل من ولج عمداً في حاسب آلي بدون أذن أو كان مسموحا بالولوج منه واستغل الفرصة التي سنحت له عن طريق هذه الولوج لأغراض لم يشملها الإذن وقام عمدا عن طريق هذه الوسيلة باستعمال أو تعديل أو إتلاف أو إفشاء معلومات مختزنة في الحاسب متى كان هذا الأخير يعمل باسم ولصالح الحكومة الأمريكية، وطالما أثرت هذه الأفعال على أداء وظيفته ولهذا يرى الفقه إمكانية تطبيق هذا النص وبشروط محددة على النصب المعلوماتي.
أما في ما يتعلق بالاستيلاء على مال الغير يتعين أن يترتب على أفعال الاحتيال قيام الجاني بالاستيلاء على أموال الغير دون وجه حق وذلك باستخدام الحاسب الآلي بوصفه أداة إيجابية في هذا الاستيلاء، وذلك أن الحاسب الآلي يعد أداة إيجابية في جريمة النصب المعلوماتي متى تم التدخل مباشرة في المعطيات بإدخال معلومات وهمية أو بتعديل البرامج أو خلق برامج صورية وليس هناك صعوبة في اكتشاف الطرق الاحتيالية في هذه الحالات ، وكذلك كأثر للاستخدام التعسفي لبطاقات الائتمان الممغنطة متى استخدمت كأداة في جريمة النصب .
ومن ناحية أخرى يلزم أن تتوافر علاقة السببية في جريمة النصب بما فيها النصب المعلوماتي ما بين فعل التدليس وبين النتيجة المتمثلة في تسليم المال .
من خلال هذه الاتجاهات ونص المادة 540 ق. ج. م. فجريمة النصب يمكن أن يكون محلها الجانب المعلوماتي خصوص وأن هذه الأخيرة أصبحت تستعمل للقيام بمجموعة من العمليات التعاقدية وخاصة في مجال التحويلات المالية وغيرها من العمليات التبادلية للمعلومات فأي تحايل يقع عن طريق المعلوميات وتم ضبط هذا المتحايل فيمكن إدانته وفقا للفصول وهذا بطبيعة الحال كون أن المشرع المغربي لازال لم ينظم أي قانون خاص بهذا الجانب من التحايل بالإضافة أن النصب يقع فقط إذا كان التحويل من شخص غير مؤتمن على هذا المال لأن إذا وقع من هذا الأخير تعتبر خيانة أمانة وليس بنصب.
الفقرة الثانية: جريمة خيانة الأمانة
ينص الفصل 547 ق ج. مغربي على أنه "من اختلس بدد بسوء نية، إضرارا بالمالك أو واضع اليد أو الحائز، أمتعة أو نقودا أو بضائع أو سندات أو وصولات أو أوراقا من أي نوع تتضمن أو تنشئ التزاما أو إبراء كانت سلمت إليه على أن يردها، أو سلمت إليه لاستعمالها أو استخدامها لغرض معين، يعد خائنا للأمانة ويعاقب بالحبس من ستة أشهر إلى ثلاث سنوات وغرامة من مائة وعشرين إلى ألفي درهم.
وإذا كان الضرر الناتج عن الجريمة قليل القيمة، كانت عقوبة الحبس من شهر إلى سنتين والغرامة من مائة وعشرين إلى مائتين وخمسين درهما مع عدم الإخلال بتطبيق الظروف المشددة المقررة في الفصلين 549 و550".
من خلال هذا النص فأركان هذه الجريمة هي1:
- تسليم المال إلى الجاني على سبيل الأمانة؛
- فعل مادي هو الاختلاس أو التبديد الاستعمال غير المشروع للمال؛
- وقوع هذا الفعل على مال منقول للغير؛
- أن يلحق المجني عليه ضرر؛
- توافر القصد الجنائي.
بالرجوع للركن الأول لخيانة الأمانة يمكن الوقوف على أنه يشترط لتطبيق جريمة خيانة الأمانة على جريمة التحويل الإلكتروني غير المشروع للأموال شرطين:
الشرط الأول: أن يكون تسليم المال قد تم على أساس الإرجاع أو الاستعمال لغرض محدد فإذا كان الاستلام على غير هذا الأساس وتم الاستيلاء عليه فالأمر لا يشكل جريمة خيانة الأمانة.
الشرط الثاني: أن يتم الاستيلاء من الجهة المسلم إليها المال. فإذا تم التحويل الإلكتروني للأموال من شخص يعد من الغير فإن ذلك وكما سبقت الإشارة إلى ذلك لا يشكل جريمة خيانة أمانة. وإنما يمكن أن يشكل جريمة سرقة أو جريمة نصب حسب ظروف الحال.
أما بالنسبة للركن الثاني من جريمة خيانة الأمانة وهو الاختلاس أو التبديد أو الاستعمال. فالاختلاس يمثل في كل فعل يعبر به الأمين عن إضافة الشيء إلى ملكه دون أن يخرجه من حيازته. ويتحقق ذلك في جريمة التحويل الالكتروني غير المشروع للأموال بأن يضيف موظف البنك رصيد العميل إلى رصيده الشخصي.
وفي ختام هذا المبحث لابد من الإشارة إلى أن الفقه المغربي ينقسم إلى ثلاث اتجاهات:
الاتجاه الأول: يتجه نحو القول بإمكانية حماية برامج الحاسوب عن قواعد التجريبية العامة.
الاتجاه الثاني: يرى أن القانون الجنائي المغربي لا يتوفر إلا على قواعد تقليدية بالية لا تتناسب مع خصوصيات الجريمة المعلوماتية، يستوجب تدخل المشرع.
الاتجاه الثالث: يعطي هذا الاتجاه للقضاء الصلاحية في تأويل النصوص العامة شريطة توفر القاضي على معرفة بالمبادئ الأولية للمعلوميات.
إن التشريع المغربي قد تدخل عن طريق قانون رقم 03/07 بتجريمه لمجموعة من الأفعال المتعلقة بنظم المعالجة الآلية للمعطيات كالدخول عمدا أو عن طريق الخطأ والبقاء في الداخل من خلال الفصول 607/3- إلى 607/ 11 ق.ج وهو ما سيتم التطرق له من خلال المبحث الثاني.
المبحث الثاني: مدى حماية المال المعلوماتي بالمقتضيات والقوانين الخاصة
المطلب الأول : الجرائم المعلوماتية و المقتضيات الخاصة
في البداية يمكن القول أن قانون 07.03 المتعلق بمجموعة القانون الجنائي قد أصبح حماية جنائية على البرنامج ذاته من ناحية وعلى مستخرجاته من ناحية أخرى من خلال التعديل الذي تم بمقتضى الظهير الشريف رقم 1.03.197 صادر في 16 من رمضان 1424 (11 نوفمبر 2003) بتنفيذ القانون رقم 07.03 – مادة فريدة-، حيث نجده قد عاقب على مجرد فعل الدخول والبقاء غير المشروع في النظم المعلوماتية و شدد العقوبة إذا نجم عن هذا الدخول أو البقاء حذف أو تغيير أو اضطراب في سير النظام و مس بملومات تمس الأمن الداخلي أو الخارجي للدولة أو أسرار تهم الاقتصاد الوطني أو وقع من طرف موظف أو مستخدم أثناء مزاولته مهامه أو بسببها أو إذا سهل للغير القيام بها وعليه يمكن تصنيف الجرائم الواردة في هذه الفصول إلى ما يلي:
الفقرة الأولى : جريمة الدخول إلى نظام للمعالجة الآلية للمعطيات عن طريق الاحتيال
و هي جريمة سنحاول دراسته من خلال أربع نقط أساسية:
أولا: الركن القانوني:
كرس المشرع المغربي مبدأ الشرعية من خلال المادة الثالثة من مجموعة القانون الجنائي التي تنص على أنه لا يسوغ مؤاخذة أحد على فعل لا يعد جريمة بصريح القانون ولا معاقبته بعقوبات لم يقررها القانون. وعليه فالفصل607 ينص في فقرته الثالثة على انه يعاقب بالحبس من شهر إلى ثلاثة أشهر وبالغرامة من 2.000 إلى 10.000 درهم أو بإحدى هاتين العقوبتين فقط كل من دخل إلى مجموع أو بعض نظام للمعالجة الآلية للمعطيات عن طريق الاحتيال، وتقابلها المادة 323 فقرة 1 من القانون الفرنسي الصادر في 1 مارس من سنة 1984.
والملاحظ أن هذه الجريمة من الجرائم الشكلية و هذا يعني أن المشرع لا يأخد بعين الاعتبار ما قد ينجم عنها من أضرار فعلية بقدر ما ينظر إلى الإخطار المحتملة التي قد تترتب عنها و التي قد تعرض مصالح أساسية في المجتمع إلى الخطر .
ثانيا: الركن المادي :
يتحقق الركن المادي في هذه الجريمة بالدخول إلى مجموع أو بعض نظام للمعالجة الآلية للمعطيات عن طريق الاحتيال حسب مقتضيات الفصل 607، ويقصد بالدخول الدخول إلى محتويات الجهاز ذاته أي إجراء اتصال مباشر بالنظام بالطرق الفنية اللازمة لذلك، وعليه يمكن القول أن جريمة الدخول المنصوص عليها في الفصل السابق بيانه تعتبر من الجرائم الوقتية و ليست من الجرائم المستمرة .
ويرى بعض الفقه أن الدخول إلى النظام قد يكون له عدة صور منها على سبيل المثال لا الحصر حصان طروادة، أي قيام الشخص بإدخال برنامج داخل الجهاز بحيث يقتصر دوره على التجسس بتسجيل نظام ترميز دخول المشتركين الأمر الذي يتيح له إمكانية الاحتفاظ على هذه المعلومات، وقد يتم الدخول بواسطة التقلص، أي استغلال ضعف الرقابة الداخلية للدخول إلى الجهاز .

ثالثا: الركن المعنوي
القصد الجنائي المطلوب في هذه الجريمة هو القصد الجنائي العام وليس القصد الجنائي الخاص، وطالما توافر عنصر علم الجاني بأنه يدخل نظام للمعالجة الآلية للمعلومات الخاصة بالغير دون أن يكون له الحق في ذلك، وطالما توفر عنصر الإرادة أيضا، أي دخول الجاني لنظام المعلومات كان بإرادته وليس بمحض الصدفة البحتة فإن
أركان الجريمة تتوافر في هذا الحال ويمكن أن يستدل القاضي على توافر القصد الجنائي لدى الجاني إذا كان النظام محاطا بنظام أمني وتم اختراقه من قبل الجاني .
رابعا : ظروف التشديد
بقي أن نشير أن العقوبة المقررة لهذه الجريمة هي الحبس من شهر إلى ثلاثة أشهر وبالغرامة من 2.000 إلى 10.000 درهم أو بإحدى هاتين العقوبتين فقط لكن هناك حالات تشدد فيها العقوبة وهي :
+ إذا نتج عن الدخول إلى مجموع أو بعض نظام للمعالجة الآلية للمعطيات عن طريق الاحتيال حذف أو تغيير المعطيات المدرجة في نظام للمعالجة الآلية للمعطيات أو اضطراب في سيره فالعقوبة تضاعف و هو ظرف نصت عليه المادة 607 _3 من مجموعة القانون الجنائي.
+ إذا تم الدخول إلى مجموع أو بعض نظام للمعالجة الآلية للمعطيات يفترض أنه يتضمن معلومات تخص الأمن الداخلي أو الخارجي للدولة أو أسرارا تهم الاقتصاد الوطني، أو إذا نتج عن الدخول تغيير المعطيات المدرجة في نظام للمعالجة الآلية للمعطيات أو حذفها أو اضطراب في سير النظام، أو إذا ارتكبت الأفعال من طرف موظف أو مستخدم أثناء مزاولة مهامه أو بسببها، أو إذا سهل للغير القيام بها. حيث تنص مقتضيات الفصل 607_4 الذي ينص على " دون الإخلال بالمقتضيات الجنائية الأشد، يعاقب بالحبس من ستة أشهر إلى سنتين وبالغرامة من 10.000 إلى 100.000 درهم كل من ارتكب الأفعال المشار إليها في الفصل السابق في حق مجموع أو بعض نظام للمعالجة الآلية للمعطيات يفترض أنه يتضمن معلومات تخص الأمن الداخلي أو الخارجي للدولة أو أسرارا تهم الاقتصاد الوطني.
دون الإخلال بالمقتضيات الجنائية الأشد، ترفع العقوبة إلى الحبس من سنتين إلى خمس سنوات وبالغرامة من 100.000 إلى 200.000 درهم إذا نتج عن الأفعال المعاقب عليها في الفقرة الأولى من هذا الفصل تغيير المعطيات المدرجة في نظام للمعالجة الآلية للمعطيات أو حذفها أو اضطراب في سير النظام، أو إذا ارتكبت الأفعال من طرف موظف أو مستخدم أثناء مزاولة مهامه أو بسببها، أو إذا سهل للغير القيام بها."
+ كما أنه يعاقب بالحبس من سنتين إلى خمس سنوات وبالغرامة من 50.000 إلى 2.000.000 درهم كل من صنع تجهيزات أو أدوات أو أعد برامج للمعلوميات أو أية معطيات أعدت أو اعتمدت خصيصا لأجل ارتكاب الجرائم المعاقب عليها في هذا الباب أو تملكها أو حازها أو تخلى عنها للغير أو عرضها أو وضعها رهن إشارة الغير.( مقتضيات الفصل 10-607).
كما يجوز للمحكمة مع مراعاة حقوق الغير حسن النية أن تحكم بمصادرة الأدوات التي استعملت في ارتكاب الجرائم المنصوص عليها في هذا الباب والمتحصل عليه منها.
يمكن علاوة على ذلك، الحكم على الفاعل بالحرمان من ممارسة واحد أو أكثر من الحقوق المنصوص عليها في الفصل 40 من هذا القانون لمدة تتراوح بين سنتين وعشر سنوات.
يمكن أيضا الحكم بالحرمان من مزاولة جميع المهام والوظائف العمومية لمدة تتراوح بين سنتين وعشر سنوات وبنشر أو بتعليق الحكم الصادر بالإدانة.
بقي إن نشير إلى انه يعاقب على محاولة ارتكاب الجنح المنصوص عليها في الفصول 3-607 إلى 7-607 أعلاه والفصل 10-607 بعده بالعقوبة المطبقة على الجريمة التامة.
الفقرة الثانية: البقاء غير المشروع في النظم المعلوماتية
و تعد هذه الجرائم من الجرائم الشكلية كالجريمة السابقة، كما أنها تعد من الجرائم المستمرة، فتبقى الجريمة قائمة طالما أن الجاني ما زال باقيا على الاتصال بالنظام الذي تم بدون قصد حيث نص الفقرة الثانية من الفصل 10-607 على انه يعاقب بنفس العقوبة من بقي في نظام للمعالجة الآلية للمعطيات أو في جزء منه، كان قد دخله عن طريق الخطأ وهو غير مخول له حق دخوله، ويتحقق الركن المادي لهذه الجريمة منذ اللحظة التي يقرر فيها الجاني الإبقاء على الاتصال و عدم الخروج منه، فهذه الجريمة من جرائم الامتناع ويتمثل في الامتناع عن قطع الاتصال مع النظام1.
ولم يشترط المشرع المغربي حدوث أي نتيجة إجرامية فيكفي البقاء في نظام المعالجة غير مسموح بدخوله. ويتحقق عنصر القصد بعلم الجاني أنه يتجول في نظام آلي لمعالجة المعطيات بدون وجه حق، كما يجب أن يتوفر عنصر الإرادة و ذالك بان يريد الجاني الذي دخل هذا النظام الامتناع عن وقف الاتصال بهذا النظام.
أما في يخص ظروف التشديد فهي نفسها الخاصة بجريمة الدخول إلى نظام للمعالجة الآلية للمعطيات عن طريق الاحتيال و كذلك بالنسبة للمحاولة بقي إن نشير في آخر هذا المطلب إلى أن المشرع المغربي لم يحمي فقط نظام المعالجة الآلية للمعطيات و إنما أضفى الحماية على مستخرجاته حيث ينص الفصل 6-607 على انه يعاقب بالحبس من سنة إلى ثلاث سنوات وبالغرامة من 10.000 إلى 200.000 درهم أو بإحدى هاتين العقوبتين فقط كل من أدخل معطيات في نظام للمعالجة الآلية للمعطيات أو أتلفها أو حذفها منه أو غير المعطيات المدرجة فيه، أو غير طريقة معالجتها أو طريقة إرسالها عن طريق الاحتيال. كما ينص الفصل7-607 دون الإخلال بالمقتضيات الجنائية الأشد، يعاقب بالحبس من سنة إلى خمس سنوات وبالغرامة من 10.000 إلى 1.000.000 درهم كل من زور أو زيف وثائق المعلوميات أيا كان شكلها إذا كان من شأن التزوير أو التزييف إلحاق ضرر بالغير.
دون الإخلال بالمقتضيات الجنائية الأشد، تطبق نفس العقوبة، على كل من استعمل وثائق المعلوميات المشار إليها في الفقرة السابقة وهو يعلم أنها مزورة أو مزيفة.
المطلب الثاني: الجرائم المعلوماتية و القوانين الخاصة
في هذه النقطة ندرس مدى حماية المشرع المغربي لنظم المعالجة الآلية للمعطيات و لو بشكل مقتضب من خلال نقطتين أساسيتين، الأولى تتعلق بقانون حماية حقوق المؤلف والحقوق المجاورة و في النقطة الثانية نتحدث عن مدى حماية قانون الملكية الصناعية لنظم المعالجة الآلية للمعطيات.
الفقرة الأولى: قانون حماية حقوق المؤلف والحقوق المجاورة
بداية نجد أن هذا القانون تطرق إلى تعريف البرنامج حيث نصت المادة الأولى من قانون حماية حقوق المؤلف والحقوق المجاورة "13 - يقصد بمصطلح "برنامج الحاسوب"، كل مجموعة من التعليمات المعبر عنها بكلمات أو برموز أو برسوم أو بأي طريقة أخرى تمكن - حينما تدمج في دعامة قابلة لفك رموزها بواسطة آلة - أن تنجز أو تحقق مهمة محددة، أو تحصل على نتيجة بواسطة حاسوب أو بأي طريقة إلكترونية قادرة على معالجة المعلومات.
14- يقصد بمصطلح "قواعد البيانات"، مجموعة الإنتاجات والمعطيات أو عناصر أخرى مستقلة مرتبة بطريقة ممنهجة ومصنفة ويسهل الوصول إليها ذاتيا بواسطة الوسائل الإلكترونية أو كل الوسائل الأخرى."
وأول ملاحظة يمكن إبداؤها بهذا الخصوص مع مقتضيات الخاصة المنصوص عليها في القانون الجنائي والتي تهم المس بنظم المعالجة الآلية للمعطيات أنه يوضح إلى حد كبير هذا الاصطلاح الذي جاء به القانون الجنائي.
لكن الإشكال الذي يطرح هو أن القانون الخاص بحماية حقوق المؤلف لم يتضمن أية مقتضيات زجرية تهدف إلى حماية برنامج الحاسوب أو قواعد البيانات وإنما اكتفى بالإحالة على قواعد القانون الجنائي حيث تنص المادة 64 من نفس القانون على ما يلي :" كل خرق لحق محمي بموجب هذا القانون يتم اقترافه عن قصد أو نتيجة إهمال بهدف الربح، يعرض صاحبه للعقوبات المنصوص عليها في القانون الجنائي، وتقوم المحكمة بتحديد مبلغ الغرامة، مع مراعاة الأرباح التي حصل عليها المدعى عليه من الخرق.
للسلطات القضائية الصلاحية في رفع الحد الأقصى للعقوبات إلى ثلاثة أضعاف عندما تتم إدانة المدعى عليه للمرة الثانية بسبب اقترافه لعمل يشكل خرقا للحقوق، قبل انقضاء مدة خمس سنوات على إدانته بسبب اقترافه لخرق سابق.
كما تطبق السلطات القضائية التدابير والعقوبات المشار إليها في الفصلين 59 و60 من قانون المسطرة الجنائية، شريطة ألا يكون قد سبق اتخاذ قرار بشأن هذه العقوبات في محاكمة مدنية" و بهذا فالباب مفتوح على مصراعيه لتطبيق كل نصوص القانون الجنائي الملائمة لوقائع الجريمة.
الفقرة الثانية : قانون الملكية الصناعية
في البداية يمكن القول أن جهاز الحاسب كجهاز يمكن أن يخضع إلى الحماية بمقتضى قانون الملكية الصناعية، أما البرامج التي يحتويها الحاسوب فلا تشملها الحماية بمقتضى هذا القانون، وفي هذا تنص المادة 23 من قانون الملكية الصناعية
لا تعتبر اختراعا بحسب مدلول المادة 22 أعلاه:
1 – الاكتشافات والنظريات العلمية ومناهج الرياضيات؛
2 – الإبداعات التجميلية؛
3 – الخطط والمبادئ والمناهج المتبعة في مزاولة نشاط فكري في مجال الألعاب أو في مجال الأنشطة الاقتصادية وكذا برامج الحاسوب _17-97
ويرجع السبب في ذلك إلى أن البرامج تنتمي إلى طائفة الأفكار المجردة التي لا يمكن حمايتها فيشير فقهاء القانون التجاري إلى أن شروط الجدة و الابتكار و القابلية للاستغلال الصناعي تشترط بطبيعتها شيئا ملموسا1.
خلاصة القول أن الجرائم المعلوماتية وإن كانت تبدو أنها منظمة بشكل كافي من المشرع المغربي إلا أنها تثير العديد من الصعوبات و خصوصا ما يتعلق بالإثبات وشخص الجاني وخصوصا حينما يكون مقيما خارج الدولة لأنه من الصعب تحديد المسؤول جنائيا ويظهر ذلك جليا في حالة وقوع جريمة على شبكة الانترنيت، لذلك يجب على التشريع ألا يكون قاصرا على تنظيم ما هو موضوعي فقط إنما عليه أن يصاحب ما هو موضوعي بما هو إجرائي لكي يتم تحقيق نوع من التوازن بين الحق وطريقة الوصول إليه.










التوقيع

الرجوع الى أعلى الصفحة اذهب الى الأسفل
 

الجرائم المعلوماتية حسب القانون المغربي الجزء الثاني

استعرض الموضوع التالي استعرض الموضوع السابق الرجوع الى أعلى الصفحة 
صفحة 1 من اصل 1



صلاحيات هذا المنتدى:لاتستطيع الرد على المواضيع في هذا المنتدى
منتديات طلاب جامعة جيلالي ليابس سيدي بلعباس :: قسم العلوم الانسانية والاجتماعية :: || منتدى الحقوق~-

 
©phpBB | الحصول على منتدى مجاني | منتدى مجاني للدعم و المساعدة | التبليغ عن محتوى مخالف | ملفات تعريف الارتباط التابعة لجهات خارجية | آخر المواضيع