تابعونا على الفيسبوك

Disqus

الحماية الجنائية من القرصنة الإلكترونية في ظل جائحة كورونا

السلام عليكم ورحمة الله تعالى وبركاته

الحماية الجنائية من القرصنة الإلكترونية في ظل جائحة كورونا



أيوب رابح

طالب باحث بسلك الماستر

القانون والمقاولة.

 

أصبحت التقنية الرقمية بمثابة المنقذ للدول في زمن كورونا، وتم قطع الشك باليقين حول أهميتها حتى من طرف الدول التي كانت متشككة ومترددة في الإيمان بها من عدمه.

     إلا أنه رغم المحاسن التي توفرها التقنيات الرقمية؛ فإن المخاطر الإلكترونية قائمة حولها، وإن كان المجرم العادي تحت تدابير الحجر الصحي فإن المجرم السيبراني يتجول إلكترونيا، و سواءا كان مخترقا مبتدءا "الهاكرز"، أو محترفا "الكراكز"، فإن اعتداءه سواءا على بيانات المقاولات، أو الأجهزة الحكومية، أو المعطيات والبيانات الشخصية للمواطنين أو إختراق الحسابات الإلكترونية بغرض السرقة أو التخريب، أو لغاية في نفس الجاني، سيكون تهديدا للأمن القومي للمجتمع ككل في هذه الظرفية الحساسة إزاء جائحة كوروناcouvid-19) )، وهو ما سينعكس عنه آثار سلبية على الصعيد الوطني في شتى المجالات.

 

مقدمة:

 

      لقد كان للثورة الرقمية أثر كبير في تبلور التجارة الإلكترونية، ولا يكاد أحد يشكك في أن التجارة منذ أزل الأزليين  كانت محفوفة بالمخاطر، وقد ارتبط ازدهارها بالنقل عبر الأسواق الوطنية والدولية، وإن أبرز هذه المخاطر هي التي كان يحدثها مجرمون محترفون ولديهم خبرة في السطو على السفن البحرية ونهب ما فيها وأسرهم لطاقمها، وهو ما يعرف بالقرصنة وهو مصطلح محدد بموجب القانون الدولي العرفي، وباستمرار التجارة  عبر العصور وصلت إلى أقصى مراحل ازدهارها وهي مرحلة التجارة الإلكترونية، كما تطورت كذلك أنشطة الأنسان وأصبحت التقنيات الرقمية تشغل جانب مهم من هذا التطور.

     إلا أن خطر القرصنة  لسيقة به حيث أن أفعال القرصان الإلكتروني لا تختلف عن القرصان البحري، إلا من حيث الفضاء المرتكبة فيه، وإذا كان خطر القرصنة البحرية مرتبط بالبحر فقط، فإن قراصنة العالم الإفتراضي الرقمي يتربصون في كل مكان وفي كل وقت منفذين آلاف الهجمات يوميا لتحقيق غاياتهم المختلفة، في عالم أصبح أكثر إتصالا وترابطا من أي وقت مضى، وبشكل غير مسبوق[1]، وقد ارتبط ظهور القرصنة أو الإعتداء في الأنظمة الإلكترونية بظهور الحاسب الكتروني وازدادت بشكل كبير مع استخدام تقنيات الشبكات.

      وتزداد خطورة هذه الجريمة خصوصا وأنها لا تحدها حدود جغرافية، كما أن هذه الظرفية الراهنة في ظل جائحة كورونا قد حظي  العالم الرقمي بأهمية كبرى في حياة المواطنين، سواءا من خلال التخفيف من قساوة الحجر الصحي وإقتناء احتياجاتهم عن بعد بدون تنقل لتفادي الإصابة بالمرض المروع كورونا couvid-19، وكذا من خلال ما توفره التطبيقات الإلكترونية للشركات من مزايا حيث تمكن الشركاء من المشاركة في إتخاذ القرارات(عبر تقنية visioconférence) عن بعد بواسطة وسائل الإتصال بالصوت والصورة[2]، وكذا إمكانية إيداع الأموال الناتجة عن الحصص بطريقة إلكترونية[3]، وكذا إمكانيات أداء الشغل عن بعد في بعض الحالات[4]، كما إعتمدت ذلك بعض الشركات العملاقة في العالم.

      بالإضافة الى ما وفرته التقنيات الإلكترونية من مواكبة للتعليم عن بعد منذ أن توقفت الدراسة في جميع الأسلاك ببلاغ من وزارة التربية  الوطنية والتكوين المهني والتعليم العالي والبحث العلمي في 16 مارس2020، وكسابقة من نوعها في المغرب انطلق بشكل رسمي عبر تقنية التقاضي عن بعد في جميع محاكم المملكة بتاريخ 27 أبريل 2020، إذن أصبحت التقنية الرقمية بمثابة المنقذ للدول في زمن كورونا، وتم قطع الشك باليقين حول أهميتها حتى من طرف الدول التي كانت متشككة ومترددة في الإيمان بها من عدمه.

     إلا أنه رغم المحاسن التي توفرها التقنيات الرقمية فلا يجب التفاؤل حولها كثيرا؛ فالمخاطر الإلكترونية قائمة حولها، وإن كان المجرم العادي تحت تدابير الحجر الصحي فإن المجرم السيبيراني يتجول إلكترونيا، وسواءا كان مخترقا مبتدءا "الهاكرز"، أو محترفا "الكراكز"، فإن إعتداءه سواءا على بيانات المقاولات، أو الأجهزة الحكومية، أو المعطيات والبيانات الشخصية للمواطنين أو إختراق الحسابات الإلكترونية بغرض السرقة أو التخريب، أو لغاية في نفس الجاني، سيكون تهديدا للأمن القومي للمجتمع ككل في هذه الظرفية الحساسة إزاء جائحة كورونا، وهو ما سينعكس عنه آثار سلبية على الصعيد الوطني في شتى المجالات.

     كما أن من شأن خطر القراصنة الإلكترونيين إضعاف جهود الدول في القضاء على مرض couvid-19 من خلال توجيه الهجمات وسرقة وتخريب الأبحاث الطبية في هذه الفترة العصيبة عالميا، وهو ما راج في الولايات المتحدة الأمريكية، بأن قراصنة يحاولون سرقة أبحاث وملكيات فكرية لها صلة بمرض كورونا ولقاحات له، وجاء في بيان للتحقيقات الفيدرالي ولوكالة الأمن الإلكتروني أنه تم تنبيه المنظمات التي تجري أبحاثا حول الوباء من إستهداف مرجح وخروق للشبكة من جانب قراصنة صينيين، وأضاف البيان أن هذه الإعتداءات تشكل تهديدا كبيرا في مواجهة فيروس كورونا[5].

     فقد واكب المشرع المغربي هذه الخطورة من خلال التعديل 07.03 المتمم للقانون الجنائي المغربي[6]، إلا انه لم يتطرق إلى المصطلح بصفة صريحة باستعمال عبارة قرصنة، وإنما جاء بمجموعة من الأفعال التي تمثلها حيث جرم بمقتضاه عدة صور للإعتداء على مجموع أو بعض نظام المعالجة الآلية للمعطيات في الباب العاشر من القانون الجنائي، وهذا ما سيتم دراسته في هذا البحث المتواضع من خلال محاولة الإجابة عن إشكالية محورية تتمثل في:

الى أي حد استطاع المشرع المغربي من خلال القانون الجنائي توفير الحماية اللازمة لنظم المعالجة الآلية للمعطيات من القرصنة الإلكترونية؟

     وكفرض لهذا الموضوع تعتبر الظرفية الراهنة في ظل جائحة كورونا ظرفية خطيرة، والنجاة منها رهين بسلامة الكل، وبالتالي فإن كل اعتداء إلكتروني[7]، يشكل تهديدا للأمن القومي في هذه الظروف التي تقتضي من الجميع التضامن حتى نمر منها بسلام، مما يقتضي تنزيل القانون الجنائي على الإعتداءات الإلكترونية التي ستلحق أضرارا كبيرة سواءا بالمواطنينن، أو بالمقاولات، فضلا عن الأجهزة الحكومية، من خلال استخدام أساليب القرصنة للسرقة  أو التزوير، أو تخريب البيانات والأموال الموجودة على الدعامات الإلكترونية.

 وكمحاولة لمقاربة الموضوع والإحاطة بالإشكالية المطروحة تم الركون الى التقسيم التالي:

المطلب الأول: تعريف القرصنة الإلكترونية وأساليبها

المطلب الثاني: صور الإعتداء الإلكتروني  على ضوء القانون الجنائي

 

المطلب الأول: تعريف القرصنة الإلكترونية وأساليبها

     يعد موضوع القرصنة من المواضيع ذات النطاق الواسع على المستوى العالمي، بحيث لا يقتصر على الدول النامية فحسب، إنما يتعداها  أيضا إلى الدول الصناعية الرئيسية المتقدمة، إذ أنه في العديد من أسواقها نجد أن البرامج المنسوخة والمقرصنة غير الشرعية تفوق في عددها البرامج الشرعية نفسها[8].

 

 

 

الفقرة الأولى: تعريف القرصنة الإلكترونية

    يشير مصطلح القرصنة الإلكترونية الى ممارسات غير مشروعة على شبكات الحاسب الآلي، تستهدف التحايل على نظام المعالجة الآلية للبيانات بغية إتلاف المستندات المعالجة إلكترونيا[9].

     كما أن للقرصنة دلالات عديدة تطورت بتطور الألقاب التي كان المفكرون يستخدمونها للدلالة على حالة معينة، وآخر دلالتها أن أصبحت رديفة لبرامج الحاسوب، نظرا لمطابقة انتهاك البرامج - كعمل غير مشروع – والقرصنة كمدلول لهذا العمل غير المشروع.

       وفي تعريف للقرصنة التي تتعرض لها البرامج هي تعبير تقني تقوم على أساس الاستنساخ لأعمال محمية دون الحصول على الإذن أو الترخيص من أصحاب الحقوق لأجل الربح[10]. كما يمكن تعريفها أيضا بكونها هجوم واستيلاء على كل ملك للغير عن طريق النهب والسرقة دون اللجوء إلى العنف أو الذعيرة أو التهويل أو القتل.

 

الفقرة الثانية: أساليب عامة للقرصنة الإلكترونية

            أثرت المعلوميات على نواحي الحياة البشرية المختلفة، مما أدى إلى التأثير على كثير من الظواهر التي ترتبط بوجود الإنسان على سطح البسيطة، ومنها ظاهرة الإجرام، فظهر نوع جديد من الإجرام المعلوماتي الذي يتضمن العديد من أفعال الاعتداء على المعلوميات أو نظم المعالجة الآلية للمعطيات وكان من البديهي ظهور أساليب خاصة يلجأ إليها المجرم المعلوماتي الذي يتميز بالمهارة والدراية في استخدام تقنية الحاسب الآلي[11]. وكيفية التعامل مع نظم الاتصالات عبر الشبكات المعلوماتية، وضمن الأساليب المتبعة في القرصنة الإلكترونية نجد أساليب عامة من بينها:

 

-الفيروسات[12]: من الفيروسات الصحية الى الفيروسات الإلكترونية، هذه الأخيرة ظاهرة خطيرة تهدد الثورة المعلوماتية، حيث بلغت في ما يزيد عن 1500 فيروس سنة 2015، وبعض هذه الفيروسات سهل التخلص منها واكتشافه وهناك أخرى صعبة تنتقل وتتحول وتتغير من شكل لآخر.

               وهذه الفيروسات هي عبارة عن برنامج صغير يتم وإدخاله إلى الحاسب الآلي من غيرعلم المستخدم بغرض تدمير بعض أوجميع البرامج والمعلومات المخزنة في قاعدة بيانات المعتدي عليه، وتتصف بخاصيتي النسخ والانتشار.

وقد قدر مجلس أوربا في الاتفاقية الدولية لمكافحة الإجرام عبر الأنترنيت أن كلفة إصلاح أضرار الفيروسات تقدر بنحو 12 مليار دولار أمريكي سنويا.

            فكيف يمكن التعرف على أن الجهاز مصاب بفيروس؟

            يتحقق ذلك بملاحظة بعض الأعراض أبرزها:

-         تكرار الرسائل الخطأ في أكثر من برنامج دون إذن؛

-         انتفاء بعض الملفات التنفيذية؛

-         ظهور رسائل يتعذر حفظها لعدم وجود المساحة أو رسائل مزعجة؛

-         البطء الشديد في إقلاع أو تنفيذ بعض التطبيقات؛

ديدان الأنترنيت: تشبه الفيروس هي عبارة عن برنامج صغير مكتوب بأحد اللغات مصمم لكي يقوم بإعادة كتابة نفسه على الملفات الموجودة على الحاسب أو أي حاسب آخر، وهي تنتشر بسرعة هائلة، دودتيZotob وboots من آخر أنواع الديدان المكتشفة.

حصان طروادة: هو برنامج مخادع يخفي ظاهره عرضا غير مشروع، إذ يظهر عبر برنامج عادي، فقد يبدو كمنظم للبيانات والمعلومات أو مكثف لها بينما هو بمحو تلك البيانات من الذاكرة، أوالتهديد بذلك فهو يأتي غالبا مع رسائل إلكترونية مرفقة بملفات قابلة لتشغيل لذا ينبغي عدم فتحها إذا كانت قابلة للتشغيل، كما يأتي أيضا من تحميل البرامج المجانية الموجودة على الأنترنيت[13].

أبواب الشراك: يلجأ المبرمجون من أجل تطوير التطبيقات الكبيرة ونظم عمليات الجانب الآلي إلى وضع معينات لإيجاد فواصل في القن السري (code) تمكن من وضع كودات إضافية وقدرات للمخرجات للحيلولة دو ن قرصنة هذه الرموز.

تقنيات السلامي: بموجبها يتم سرقة جزء قليل من الأرصدة المالية الكبيرة باستخدام اسم وهمي أو اسم شريك مع إمكانية التغيير مؤقتا من حساب لآخر بصفة مستمرة بشكل دائري لتقليل فرص الاكتشاف والتتبع، ولا يأبه الفرد بما يطرأ في الرصيد في حين يتمكن الجناة من حصد مبالغ مهمة. هذا عن الأساليب العامة، فماذا عن الأساليب الخاصة؟

 

الفقرة الثالثة: أساليب خاصة بقرصنة وسائل الأداء الإلكترونية

     إضافة الى الأساليب العامة، هناك أساليب خاصة عديدة يتبعها قراصنة الحاسب الآلي والأنترنيت في الوصول الى أهداف معينة. ولعل أكثرها شيوعا، تلك المرتبطة بالحصول على الأموال الإلكترونية وبيانات بطاقات الدفع الإلكتروني[14]، واستعمالها بطرق غير مشروعة للحصول على السلع والخدمات، خصوصا في ظرفية تفشي مرض كورونا بسبب إرتفاع مستخدمي الأنترنت، ومن أهم هذه الأساليب:

-الاختراق غير المشروع لمنظومة خطوط الاتصال العالمية[15]: وهو ما يعرف باسم « ILL eglauess »، وهي الخطوط التي تربط الحاسب الآلي للمشتري بذلك الخاص بالتاجر، ويستخدم قراصنة الحاسب الآلي لذلك برامج تتيح لهم الاطلاع على البيانات، والمعلومات الخاصة بالشركات والأفراد، عبر شبكة الأنترنيت، وبذلك يتمكنون من الحصول على بيانات البطاقة البنكية.

-أسلوب الخداع: يتحقق بإنشاء مواقع وهمية على شبكة الأنترنيت على غرار مواقع الشركات والمؤسسات التجارية الأصلية الموجودة على هذه الشبكة بحيث يظهر بأنه الموقع الأصلي وبهذا يستقبل المعاملات المالية والتجارية التي يقدمها الموقع الأصلي ومن ضمنها بيانات بطاقات الائتمان ومن تم الاستفادة من المعلومات المضمنة فيها.

-تخليق أرقام البطاقات: يعرف هذا الأسلوب باسم((bord code card cash معتمد على إجراء معاملات رياضية وإحصائية، حيث  يتوفر في الأسواق برامج تشغيل بسيطة تتيح إمكانية تخليق أرقام بطاقات بنك معين من خلال تزويد الحساب الآلي بالرقم الخاص بالبنك مصدر البطاقات بهدف الحصول على أرقام بطاقات ائتمانية مملوكة للغير.

-أسلوب تفجير الموقع المستهدف: يعتمد على ضخ مئات من الأف من الرسائل الإلكترونية E-mail من جهاز الحاسب الآلي الخاص بالجاني إلى الجهاز المستهدف، بهدف التأثير على السعة التخزينية، وهذا الضغط يؤدي في النهاية إلى تفجير الموقع عبر شبكة الأنترنيت، والحصول على بيانات البطاقات البنكية.

وعموما فإن هذه الأساليب هي وسائل حديثة يستغلها مجرمون متمرسون بهدف تحقيق أهداف إجرامية تلحق أضرارا جسيمة بضحايا جرائم المعلوميات، في حين يكسبون ورائها منافع مالية مهمة، ويضعفون جهود الدول بوجه عام، في الوصول الى درجة رائدة في مجال المعاملات الرقمية، وبوجه خاص في مواجهة تداعيات couvid-19.

 

المطلب الثاني: صور الإعتداء الإلكتروني على ضوء القانون الجنائي

     لقد بدل المغرب جهد لا يستهان به من أجل تحسين الترسانة القانونية ضد الجرائم المعلوماتية، حماية للتجارة الإلكترونية، وجلبا لإستثمارات الخارجية، خصوصا وأن القانون الجنائي المغربي لم يكن يحتوي تكييفات خاصة بهذا النوع من الجرائم، لهذا أسرع المشرع المغربي بتبني قانون خاص بهذا النمط الجديد من الجرائم، حيث تم ذلك عبر قانون 07.03 المتعلق بالمس نظم المعالجة الآلية للمعطيات.

      وقد حرص المشرع في هذا القانون على مسايرة المشرع الفرنسي في المرحلتين الأخيرتين أي قانون أمن الشبكات وبطاقات الوفاء، وقانون الجرائم الماسة بنظم المعالجة للمعطيات[16]. وقد نص قانون 07.03 على مجموعة من الجرائم من ضمنها ما يعتبر من قبيل أفعال القرصنة، وهي جريمة الدخول عن طريق الإحتيال، إلى نظام المعالجة الآلية للمعطيات أو في جزء منه، أوالبقاء فيه بعد الدخول عن طريق الخطأ، وكذا الإعتداء على معطيات المعالجة الآلية، والمتمثلة في إدخال معطيات أو تلافها أو حذفها أو تغييرها، وكذا عرقلة سير النظام، وهذه كلها أفعال تدخل ضمن الإعتداء الإلكتروني على نظم المعالجة الآلية للمعطيات، وهذا ما سيتم الوقوف عنده بالدراسة والتحليل في بعض صور هذا الإعتداء.

 

الفقرة الأولى: الدخول الى نظم المعالجة الآلية عن طريق الإحتيال

            يتبين من خلال الفصل 3.607 من القانون الجنائي أن مجرد الدخول إلى نظام المعالجة الآلية، أو حتى في جزء منه هو جريمة حتى ولو تم الدخول عن طريق الخطأ، وهو غير مخول له حق دخوله والبقاء فيه، وضاعف المشرع العقوبة حالة القيام بإتلاف المعطيات، ويقصد بالإتلاف بصفة عامة، فناء الشيء وتدميره بحيث يصبح على حالة غير الحالة التي كان عليها بشكل يمنع الاستفادة منه وفقا للغرض الذي أعد له، حيث أنه عندما ينصب الإتلاف على المعطيات المتواجدة داخل النظام، يصبح النظام غير صالح للاستعمال السليم، وفي هذا المقام يتم إتلاف الجانب المنطقي في الحاسوب الآلي، الذي يشكل قيمة اقتصادية كبيرة ويتم إتلاف برامجه وبياناته وقد يتم استعمال بعض الوسائل لإتلاف المعطيات كاستخدام القنبلة المعلوماتية، أو استخدام برامج الفيروسات التي تحدث تغيير غير محسوس في البرامج والمعطيات التي يطالها، وتجعل مخرجات النظام غير تلك التي كان من الواجب أن يخرجها.

            كما يتم إتلاف المعطيات بمحوها عن طريق تعريض الأسطوانات أو الأقراص الممغنطة المسجلة عليها لقوى مغناطيسية، أو قطع التيار أثناء معالجة المعطيات، أو وضع شريحة أو دائرة مطبوعة في غير مكانها الصحيح بحيث تفقد قيمتها ودورها داخل النظام.

    إلا أنه يلاحظ معه من الناحية النظرية يمكن التمييز بين فعل الإتلاف والتعطيل أو الإفساد و إحداث خلل إلا أنه عمليا كثيرا ما يتداخلان.

 

الفقرة الثانية: حذف المعطيات من النظام عن طريق الاحتيال

            يعتبرهذا الفعل من الأفعال  المنصوص عليها في قانون3.607 من القانون الجنائي، ويقصد به إزالة المعطيات من النظام، سواء كلها أو جزء منها فقط، ويتم هذا عن طريق تحطيم الدعامة التي تحتوي المعطيات أو نقل وتخزين جزء من المعطيات في المنطقة الخاصة بالذاكرة، فيتم بذلك إبادة المعلومات الموجودة داخل النظام ككل بشكل نهائي[17]، أو نقلها إلى مكان آخر داخل النظام، مما يؤثرعلى وظيفتها داخله، ومن صور حذف المعطيات من نظم المعالجة الآلية، مسحها باستخدام برامج الفيروسات الخاصة بمحوالمعطيات،Gamme d’éffacement، وكذا القنابل المعلوماتية les bombe logiques، وذلك بعد الدخول إلى النظام واختراق الحواجز الأمنية التقنية، والقيام بحذف ما أراد الجاني حذفه، كما يجب أن يقوم الجاني بعملية حذف المعطيات عن طريق الاحتيال، كما اشترط المشرع هذا في الفصل 6.607 من القانون الجنائي، ويتجلى عنصر الاحتيال من خلال برامج المسح التي يرسلها، أوالقيام  بالمسح مباشرة أوالحذف، رغم علم الجاني بأن ما يقوم به يؤدي إلى محو وإزالة المعطيات المتواجدة في النظام. كما أن  فعل الحذف هذا قد يقوم به موظف أو مستخدم أثناء مزاولة مهامهم أو بسببها[18]،  كما في حالة قيام الموظف بالمحو وإزالة المعطيات لكي يخفي آثار قيامه باختلاس بعض الأموال من النظام المعلوماتي، حيث يمكن لهذه الأفعال أن تجعله محل مساءلة وإدانة، فيقوم بذلك الحذف كما هو منصوص عليه في  الفقرة الثانية من الفصل 4.607 من القانون الجنائي، وهنا يطرح إشكال تداخل فعل الإختلاس المنصوص عليه في هذا الفصل، وذلك المنصوص عليه في الفصل 241 من القانون الجنائي[19].

            أما إذا تم الحذف من النظام تلك المعطيات أو جزء منها عن طريق الخطأ أو الغلط دون القصد وبغيراحتيال فلا مجال للحديث عن قيام هذه الجريمة.

 

 

الفقرة الثالثة:  تغيير المعطيات المدرجة في النظام عن طريق الاحتيال

     قد ورد في الفصل 3.607 في فقرته الثانية أنه إذا تم تغيير المعطيات المدرجة في نظام المعالجة الآلية للمعطيات أو اضطراب في سيره.

            وجاء أيضا في الفصل 8.607 أنه "... أو غير طريقة معالجتها أو طريقة إرسالها عن طريق الاحتيال".

   وبهذا يمكن تحديد المقصود بتغيير المعطيات الموجودة داخل النظام باستبدالها بمعطيات أخرى، أواستبدال جزء منها، كما يمكن تغيير الطريقة التي تعالج بها أو طريقة إرسالها، إما بغرض الحصول على منفعة، أوبغرض العبث فيها، وجعلها على غير الحالة التي كانت عليها كما يفعل المخترق "الهاكرز"[20] والذي هم مجرد محترفين هواة، عكس"الكراكز" وهو مخترق محترف وخبير في مجال المعلوميات، وعموما، أيا كان نوع المخترق، فإن أبرز صور تغيير المعطيات المدرجة في النظام هو استخدام أسلوب Salami الذي يعتمده الجناة في البنوك والمؤسسات المالية، هذا الأسلوب يحقق نفس أهداف أسلوب "أبواب الشراك" حيث يحوز لهم الأرقام بعد الفاصلة إلى حسابه الخاص مثال: (10 600,66DH)، لتتراكم لديه مع الوقت  أموال هائلة دون أن يشعر الضحية بما يطرأ في حسابه.

                 وتجدر الإشارة إن هذه الجريمة تمثل نسبة تقدر ب 15% م مجموع الغش المعلوماتي واختلاس النقود، حيث يتضح هذا من خلال العديد من القضايا التي عرضت على القضاء المغربي والمتعلقة أساسا بالتلاعب في المعطيات المدرجة داخل النظام المعلوماتي، والحصول بذلك على أموال حيث ورد في حيثيات إحدى القضايا أنه عندما اكتشفت شركة مونيغرام المختصة في تحويل الأموال أن رقمي الإشارة التي حصل عليها المتهم كان بطرق احتيالية، ذلك من خلال اقتحامه نظام المعالجة الآلية للمعطيات الخاص بالشركة وتغيير المعطيات المدرجة فيها الشيء الذي سهل للمتهمين تسلم المبالغ المالية بطرق غير مشروعة.

            ومن صور تغيير المعطيات أيضا، ما قام به المنظمون الذين اخترقوا الموقع الإلكتروني لوزارة العدل وضعوا صفحة مزورة خاصة بإحدى الشركات في موقع الوزارة، وتحكموا فيه بعد أن سيطروا على الخادم الرئيسي serveur، وهو ما اعتبرته المحكمة تغيير للمعطيات الموجودة في موقع الوزارة، رغم أنها لم تبين ذلك من خلال تعليلها للحكم[21].

            بناء على ما سبق يتضح من خلال قراءة ف 607.6 أن القانون الجنائي المغربي لم يشترط اجتماع إدخال معطيات إلى نظام المعالجة الآلية وفعل الإتلاف أو الحذف أو التغيير في الفعل الإجرامي الواحد بل يكفي أن يصدر عن الجاني إحداها فقط لتقوم الجريمة، كما أن الأفعال المتمثلة في إدخال ومحو وتعديل وردت كلها على سبيل الحصر فلا يقع تحت طائلة التجريم أي فعل آخر غيرها.

   وبهذا يمكن التساؤل عن أهم العقوبات التي نص عليها القانون الجنائي المغربي لكل من سولت له نفسه إتيان أحد الأفعال المكونة لإحدى الجرائم السالف ذكرها، وهل القيام بها في هذه الظرفية إزاء تفشي كورونا تعتبر ظرف تشديد؟

           

الفقرة الرابعة: العقاب على جريمة القرصنة الإلكترونية

      تعتبر الجريمة السيبرانية جريمة خطيرة، ويحمل منفذها دوافع خبيثة تختلف عن الجرائم العادية، وترتب أثارا وخيمة على الإقتصاد والمواطنين خاصة، وعلى أمن المجتمع بوجه عام، وفي نفس السياق دعى جلالة الملك محمد السادس لإستثمار ما توفره الوسائل التكنولوجية الحديثة من إمكانيات لنشر المعلومة القانونية والقضائية، وتبني خيار تعزيز وتعميم لامادية الإجراءات والمساطر القانونية والقضائية، والتقاضي عن بعد، باعتبارها وسائل فعالة تسهم في تحقيق السرعة والنجاعة، وذلك انسجاما مع متطلبات منازعات المال والأعمال، وانخراط كل مكونات منظومة العدالة في ورش التحول الرقمي، مع الحرص على تقعيدها قانونيا[22]، لهذا أحاط المشرع الجنائي هذه الجريمة بمقتضيات زجرية هامة في القانون الجنائي تختلف عن تلك المصوص عليها في بعض النصوص الخاصة [23]،  و تماشيا مع المادة الثانية من اتفاقية بودابست التي جاءت شاملة لمجموعة الجرائم المعلوماتية[24]، أقر المشرع في اطار القانون الجنائي المغربي مجموعة من المقتضيات الزجرية في هذا الشأن، إلا انه لم يتطرق إليها بصفة صريحة باستعمال مصطلح قرصنة، و إنما جاء بمجموعة من الأفعال التي تمثلها في إطار  القانون 07-03 والذي أضيف بموجبه الباب العاشر من الكتاب الثالث من القانون الجنائي والذي خصصه المشرع للجرائم المتعلقة بنظم المعالجة الآلية[25] .

     إن نظام المعالجة الآلية  للمعطيات تعبير فني و تقني يصعب على الباحث إدراك حقيقته و فحواه بسهولة، فضلا على كونه مدلول متطور يخضع للتطورات السريعة المتلاحقة في مجال فن الحسابات الآلية، و المشرع المغربي على غرار نظيره الفرنسي لم يعرف نظام المعالجة الآلية للمعطيات، بل ترك الأمر للفقه و  والإجتهاد القضائي. وفي إطار الفقه الفرنسي فقد تم تعريف نظام المعالجة الآلية للمعطيات بأنه " كل مركب يتكون من وحدة أو مجموعة من وحدات معالجة، والتي تتكون  كل منها من الذاكرة والبرامج والمعطيات وأجهزة الربط والتي بربط بينها مجموعة من العلاقات والتي عن طريقها تتحقق نتيجة معينة، وأن يكون هذا المركب خاضع لنظام الحماية الفنية "[26].

     وقد خصص المشرع لجريمة القرصنة مجموعة من الفصول في إطار الباب العاشر، إلا انه ما يلاحظ من خلال استقراء هذه النصوص فالمشرع لم ينص بشكل صريح على هذه الجريمة باستعمال مصطلح القرصنة، وإنما اشار للأفعال التي تدخل في حكم القرصنة، بحيث ان هذا المصطلح الى جانب مصطلح الإختراق هو عبارات تقنية تستعمل في المجال المعلوماتي وتتمثل هذه الأفعال فيما نص عليه الفصل 3-607 في فقرتيه الأولى والثانية من القانون  الجنائي والذي ينص على ما يلي :" يعاقب بالحبس من شهر الى ثلاثة اشهر وبغرامة من 2000 الى 10000 درهم او بإحدى هاتين العقوبتين فقط كل من دخل الى مجموع او بعض نظام للمعالجة الآلية للمعطيات عن طريق الاحتيال .

      ويعاقب بنفس العقوبة  من بقي في نظام للمعالجة الآلية للمعطيات أو في جزء منه  كان قد دخله عن طريق الخطأ وهو غير مخول له حق دخوله ".

     من خلال قراءة الفصل اعلاه يتبين لنا ان المشرع قد جرم بعض الأفعال التي  تدخل في اطار ما يسمى بالقرصنة او الاختراق المعلوماتي والتي حددها فيما يلي :

- فعل الدخول الى النظام المعلوماتي ولا يعتبر بحد ذاته سلوك غير مشروع، وإنما يتخذ هذا الفعل وصفه الجرمي انطلاقا من كونه قد تم دون وجه حق، أو بمعنى آخر دون تصريح من المسؤول عن النظام أو مالكه او مصرح له بالدخول في حدود جزء من النظام، أو في بعض الحالات يكون الدخول لنظام مشروط بدفع ثمن محدد وهو ما لا يتم إحترامه.

- فعل البقاء غير المشروع داخل النظام المعلوماتي ويقصد به التواجد داخل هذا النظام بالمخالفة لإرادة الشخص صاحب النظام أو من له السيطرة عليه، ويتحقق الركن المادي هنا في الحالة التي يجد فيها الشخص نفسه داخل النظام عن طريق الخطأ أو الصدفة إلاّ أنه يقرر البقاء داخل النظام و عدم قطع الاتصال[27].

    وسواء تعلق الأمر بجريمة الدخول أو البقاء في نظام المعالجة الآلية للمعطيات فإن العقوبة المطبقة هي الحبس من شهر إلى ثلاثة أشهر و غرامة تتراوح بين  2000و10000  درهم، و تضاعف هذه العقوبة إذا نجم عن الدخول أو البقاء تغيير المعطيات المدرجة في نظام المعالجة الالية للمعطيات او اضطراب سيره[28].

     كما نص المشرع في اطار الفصل 4-607 على عقوبة اشد من سابقتها  في حالة ارتكاب الأفعال المشار اليها في الفصل السابق في حق مجموع او بعض نظام المعالجة الآلية للمعطيات يفترض انه يحتوي على معلومات تخص امن الدولة الداخلي او الخارجي او اسرار تهم الاقتصاد الوطني بحيث يعاقب بالحبس من ستة اشهر الى سنتين وبالغرامة من 10000 الى 100000 درهم ، وترفع العقوبة في حالة نتج عن تلك الأفعال أي تغيير او حذف او إضطراب في سيرالنظام حسب ما جاء في الفصل 4-607  الفقرة 2.

        كما عاقب المشرع كذلك  كل من عرقل عمد ا سير نظام للمعالجة الآلية للمعطيات أو أحدث فيه خللا، بالحبس من سنة الى ثلاث سنوات وبالغرامة من 10000 الى 200000 درهم حسب الفصل 5-607. وهو ما يمكن ان يكون الإختراق او القرصنة سببا فيه.

      إلا أنه إزاء تفشي جائح كورونا، يمكن اعتبار إتيان هذه الأفعال كافي لتطبيق العقوبة، الأشد دون تطلب الحالات المشددة للعقوبة التي نص عليها المشرع، وهو ما نهجه العمل القضائي المغربي من خلال ما ذهب إليه الحكم الابتدائي بالقنيطرة بتاريخ 09 أبريل 2020، ملف جنحي عدد 495-2103-20، حينما اعتبر جنحة السرقة في حالة الطوارئ الصحية جناية، يرجع فيها الإختصاص لغرفة الجنايات بمحكمة الإستئناف.

خاتمة:

      من خلال ما سبق يتبين لنا ان المشرع الجنائي المغربي حاول الإحاطة بفعل  القرصنة  من جميع الجوانب بالتشريع المتناسب وخطورته، من اجل توفير حماية للمعطيات والبيانات، وإنعكاس ذلك على إستقرار المعاملات التي تتم عن طريق التقنيات الالكترونية، فهذه المقتضيات تصب كلها في إتجاه إضفاء الحماية الجنائية الفعالة التي تؤمن التعامل الرقمي في جميع المجالات، وكذا الثقة في إبرام المعاملات التجارية بواسطة الوسائل التكنولوجية الرقمية الحديثة. إلا أنه ومع هذه الحماية القانونية فأنه من الناحية الواقعية، هناك صعوبات تعتري تنزيل هذه الجريمة على أرض الواقع، ومن ذلك خوصا ما يتعلق بالإثبات، حيث أن القاضي في إثبات جريمة القرصنة هاته غالبا  يصعب عليه  فهم الحجة لما تتضمنه من مسائل فنية و تقنية لا يقوى على فهمها إلا المختصون، اضافة الى ذلك انه في الغالب يكون محل هذه الجريمة جوانب معنوية تتعلق بالمعالجة الالية للمعطيات كما أن الجريمة المعلوماتية تتميز بكونها عابرة للحدود لا تعترف بعنصر الزمن والمكان، فقد ترتكب هذه الجريمة عن طريق حاسوب موجود في دولة اخرى، وبالتالي من الصعب تحديدها، وهنا قد تثار إشكالية إقليمية وشخصية القوانين.

     وفي هذا الإطار أشار رئيس النيابة العامة محمد بن عبد النبوي الى أن تطور الجريمة وفقا لظروف متغيرة، يستدعي متابعة مستجداتها عبر الحدود الإقليمية والدولية، والتعرف على الجرائم المستحدثة وخصائصها، وذلك من خلال اعتماد التقنيات الحديثة في التحقيق الجنائي والإرتقاء بقدرات المحققين، لا سيما فيما يتعلق باستغلال الدليل الرقمي في إثبات الجريمة [29].


تم بتوفيق الله.

 


[1] - القرصنة الإلكترونية ..الوجه المظلم للتطور التقني، https://www.enabbaladi.net تاريخ الإطلاع12/05/2020 على الساعة 15:00.

[2] -وذلك وفق المادة 111 من قانون 17.95

[3] -وذلك وفق المادة 51 في فقرتها الخامسة من قانون 5.96.

[4] - المادة 8 من القانون 65.99 المتعلق بمدونة الشغل.

- قناة الحدث، 13/05/2020، على الساعة 20:52.[5]

[6]- اضيف هذا الباب بمقتضى قانون07/03 المتمم لمجموعة القانون الجنائي، وهو الباب العاشر والمتعلق ببعض الجرائم المتعلقة بنظم المعالجة الآلية للمعطيات الصادر بتنفيذ الظهير الشريف رقم 197-03-1 بتاريخ 11 نونبر 2003 ا ج.ر. عدد 5171 بتاريخ 22/12/2003 ص 4284.

[7] - أصبحت الأنترنت حاجة ضرورية في كل مجتمع، سواءا بالنسبة لأجهزة الدولة، أو بالنسبة للمواطنين للمزايا التي تحققها، وخصوصا في ظل هذه الظرفية، فعلاوة عن المجهودات التي بذلتها السلطات العمومية لحماية المواطنين، فقد كان للأنترنت فضل كبير في بقاء المواطنين في بيوتهم  تحت تدابير الحجر الصحي، وتتبع الأحداث عن بعد، وبخلاصة فإن الأنترنت أصبحت عند شريحة كبيرة من المواطنين المغاربة شيء ضروري يضاهي الأكل والشرب وغيره.

[8]- جريدة الرياض "البرامج  المنسوخة وتأثيرها الاقتصادي www.alriath.com . تاريخ الإطلاع:14/05/2020، على الساعة 00:00.

[9] - الأكادمية العربية البريطانية للتعليم العالي، "القرصنة الإلكترونية"، https://www.abahe.uk/information-technology-enc ، تاريخ الإطلاع14/05/2020 على الساعة 23:35.

[10]- حكيم الهادف "الجريمة المعلوماتية – الاعتداء على الحساب البنكي نموذجا، رسالة لنيل دبلوم الماستر، كلية العلوم القانونية والاقتصادية والاجتماعية، وجدة سنة 2009/2010، ص41.

[11] - بلال أمين زين الدين، جرائم نظم المعالجة الآلية للبيانات ،المطبعة الآولی دار الفكر الجامعي -الإسكندرية ،السنة 2000-2008، ص.371.

[12]- بدر الشرقاوي،"مخاطر الأداء الإلكتروني وسبل حمايته"، رسالة ماستر جامعة القاضي عياض كلية العلوم القانونية والإقتصادية والإجتماعية- مراكش، سنة 2014-2015، ص112.

[13] -بدر الشرقاوي: م س، ص 113.

[14] -يسعى قراصنة المعلومات لاستغلال الإرتفاع الكبير في عدد مستخدمي مواقع التسوق الإلكتروني، ومنصات بث المحتوى بهدف الإيقاع بضحاياهم. ويحذر الخبراء من مواقع إلكترونية وهمية تستهدف سرقة البيانات المصرفية للمستخدمين، قناة عربيةSky news، "ارتفاع وتيرة الهجمات الإلكترونية في زمن كورونا"، 20 أبريل 2020.

[15]- عبد الفتاح بيومي حجازي، النظام القانوني لحماية التجارة الإلكترونية.، مط دار الكتب القانونية، مصر، سنة 2007، ص 131.

[16] - أيمن علي حسين الحوتي،"الوفاء الإلكتروني وحمايته القانونية"، أطروحة لنيل الدكتوراه، جامعة محمد الأول كلية العلوم القانونية والإق  والإج وجدة ،س 2010-2011، ص 273.

[17] - عبد العزيز علا، بحث نهاية التدريب في المعهد العالي للقضاء بعنوان جرائم المس بنظم المعالجة الآلية للمعطيات / دارسة بين النص القانوني والعمل القضائي، س 2009-2010، ص74.

[18] - الفقرة 2 من الفصل 4.607 من القانون 07.03 المتمم للقانون الجنائي المغربي.

[19] - ينص الفصل 241 في الفقرة الأولى على أن " يعاقب بالسجن من خمس الى عشرين سنة وبغرامة من خمسة آلاف الى مائة ألف درهم كل...أو موظف عمومي بدد أو إختلس أو احتجز بدون حق...".

[20]- هشام السواني، الاختراق المعلوماتي في ظل التشريع المغربي والقانون المقارن، أطروحة الدكتوراه،كلية العلوم القانونية والاقتصادية والاجتماعية، جامعة محمد الأول، وجدة سنة 2014-2015، ص 30.

[21] - حكم ابتدائي لم يشر إلى العدد صدر بتاريخ 18/5 عن المحكمة الابتدائية بالقنيطرة في ملف جنحي تلبسي رقم 2468/2009 ، مأخوذ عن عبد العزيز علا، م س، ص56.

[22] - مقتطف من الرسالة الملكية السامية التي وجهها جلالة الملك نصره الله والى المشاركين في الدورة الثانية للمؤتمر الدولي للعدالة بمراكش 2019.

[23] جرم المشرع المغربي الجريمة المعلوماتية في مجموعة من النصوص الخاصة من بينها قانون 08.09 المتعلق بحماية البيانات والمعطيات الشخصية، وكذا قانون 31.08 المتعلق بحماية المستهلك، وغالبيتها تتضمن غرامات مالية لا تسعف في تحقيق الردع المتوخى ذلك أن القراصنة الإلكترونيين يجنون أموالا طائلة من وراء تنفيذ تلك الهجمات، ولا يهابون من تلك الغرامات.

[24]-التقرير التفسيري لاتفاقية الجريمة الالكترونية ، بودابست في 23 نوفمبر 2001 ، مجلس أوروبا ، سلسلة المعاهدات الأوروبية رقم 185 .

[25] -الباب العاشر من الجزء الاول من الكتاب الثالث من مجموعة القانون الجنائي المغربي تحت عنوان» المس بنظم للمعالجة الالية للمعطيات «  صدر بتنفيذه الظهير الشريف رقم 197-03-1 بتاريخ 11 نوفمبر 2013 ، منشور في الجريدة الرسمية عدد 5171 شوال الموافق ل 22 دجنبر 2003.

[26] - الحسن أولياس ، "الجريمة الالكترونية و الحماية القانونية لنظم المعالجة الآلية للمعطيات و حسابات الأشخاص عبر مواقع التواصل الاجتماعي نموذجا ", موضوع منشور بموقعcom .marocdroit.https://www تاريخ الإطلاع: 17/05/2020، على الساعة 03:40.

 [27]- نهلا عبد القادر المومني، "الجرائم المعلوماتية "، دار الثقافة للنشر و التوزيع، ص 159-161.

[28] - التيس إمان , "التجارة الإلكترونية و ضوابط حماية المستهلك في المغرب " ، أطروحة لنيل الدكتوراه , جامعة مولاي إسماعيل كلية العلوم القانونية و الاقتصادية و الاجتماعية ،سنة 2014، ص:265 .

 

[29] -   يوم دراسي نظم لفائدة القضاة وضباط الشرطة بمراكش حول"إجراءات التعاون الدولي وفقا لأحكام اتفاقية بودابست المتعلقة بالجريمة المعلوماتية"، على موقع: https://elaphmoroco.com  تاريخ الإطلاع:15/05/2020، على الساعة 01:00.


التصنيف :
هام : هذا الموضوع ضمن تصنيفات المدونة زووم العربية نشكرك للمتابعة . يمكنك نقل الموضوع من المدونة لكن بشرط يجب ذكر المصدر و ذكر رابط الموضوع الاصلي قبل نقل أي موضوعالمرجوا زيارة صفحة الخصوصية
نسخ الرابط
نسخ للمواقع

0 التعليقات:

يتم التشغيل بواسطة Blogger.

المساهمات

المساهمات
contentieux des affaires ( ISSN ) 2508-9293 © 2014-2016