Maroc Droit
MarocDroit  -  موقع العلوم القانونية



الجريمة الالكترونية والحماية القانونية لنظم المعالجة الالية للمعطيات وحسابات الأشخاص عبر مواقع التواصل الاجتماعي - نموذجا


     

الأستاذ الحسن اولياس
باحث في القانون



توطئة عامة للموضوع:

     برزت مع التطور التكنولوجي، وفي الآونة المواكبة له،ظاهرة المس بنظم المعالجة الالية للمعطيات وسن المشرع المغربي عقوبات صارمة في حق مقترفيها، بمقتضى نصوص قانونية صارمة نص عليها القانون الجنائي المغربي.

كما بدت أيضا ظاهرة اختراق اشخاص مجهولين لحسابات الغير عبر مواقع التواصل الاجتماعي،  والقيام بأعمال ابتزازية من خلال نشر صور فاضحة او مقاطع مخلة بالآداب العامة....وغير ذلك، وتنامت هذه الظاهرة بشكل كبير، نظرا للتقنية والبراعة-  الغير القانونيتين-  التي يوظفهما الأشخاص المخترقون لحسابات غيرهم في سبيل الوصول الى أهدافهم الغير المشروعة، علما ان الامر في مثل هذه الحالات يخلق اضرارا معنوية بالأشخاص المستهدفين، ومن الممكن ان يصدق الغير ان تلكم الأفعال صادرة عنهم بالأساس، مما يفقد التواصل الاجتماعي مصداقيته في بعض الأحيان، بالرغم من مزاياه وفوائده على العموم ، كما يزعزع عنصر الصداقة والاخوة خاصة من قبل الجانب الذي لا يعي قواعد
التلاعب الالكتروني بمعطيات الأشخاص


ومن ثمة، فان الوصول الى الشخص المرتكب لهذا الجرم الالكتروني، يبقى من الأهمية بمكان ويستدعي التوفر على ادلة ثابتة تؤكد الفعل الاجرامي، كما يستوجب الامر توفر الأجهزة المعنية بالمراقبة على لوجيستيكيات متطورة من اجل صد الجريمة والتوصل الى مرتكبها.

فالمس بنظم المعالجة الالية للمعطيات أصبح المجال الخصب لاختراقات العديد من الأشخاص او المجموعات، كما ان مواقع التواصل الاجتماعي أضحت المكان المناسب لنشر معطيات وخصوصيات الاشخاص، بل ان البعض يعمل على انشاء حساب شخصي له باسم طرف اخر، ذلكم الحساب الذي يتضمن كافة المعطيات المتعلقة بالشخص الثاني من هويته وعنوانه والمهنة التي يشغلها، بل وحتى رقم هاتفه الشخصي ...اضافة الى صور فوتوغرافية له يكون قد حصل عليها " الطرف المحتال" بطريقة او أخرى (سرقة المعطيات المتعلقة بالشخص).

     اعتبارا لما تم التطرق اليه، حاولت جاهدا جمع بعض المعطيات المرتبطة بهذا الموضوع، واعتبر ان هذا البحث هو ثمرة متواضعة فقط تسعى الى رصد جانب من جوانب هذه الجرائم والتي تخص بالأساس: المس بنظم المعالجة

الالية للمعطيات وحسابات الأشخاص عبر مواقع التواصل
الاجتماعي.


      ومن ثمة، سيتم تناول الموضوع من خلال محورين أساسيين، الأول يتعلق بالتعريف بالجرم الالكتروني وخصوصياته وبعض انواعه على صعيد الحياة العملية، على ان يتم في محور ثان التطرق لجريمتي المس بنظم المعالجة الالية للمعطيات وحسابات الأشخاص عبر مواقع التواصل الاجتماعي، كنموذجين فقط.

المحور الأول:التعريف بالجريمة الالكترونية وخصائصها وانواعها :

المبحث الأول: التعريف وصعوبة تحديد المفهوم بدقة

 بالرجوع الى القانون المغربي، نجد ان هذا الأخير لم يعط تعريفا للجريمة الالكترونية، وقد أحسن المشرع صنعا لان ذلك يبقى من صنيعة الفقه والقضاء من جهة، ومن جهة ثانية بغية عدم حصر الجريمة الالكترونية في إطار أفعال محددة تحسبا للتطور التكنولوجي والتقني في المستقبل، الذي يمكن ان يفرز جرائم أخرى قد لا يشملها التعريف الذي سيتم وضعه في الموضوع.
       اعتبارا لذلك، وبالرجوع الى التعريفات الفقهية، نجد ان الفقيه الألماني تاديمان، عرفها بانها" هي شكل من اشكال السلوك الغير المشروع والضار بالمجتمع، والذي يرتكب باستخدام الحاسب الالي" ، كما عرفت كذلك، بانها" الجريمة التي يلعب فيها الحاسوب دورا مهما من اجل الوصول الى أغراض غير مشروعة" ، وعرفت من قبل وزارة العدل في الولايات المتحدة الامريكية بانها" الجريمة التي يكون لفاعلها معرفة بتقنية الحاسوب بشكل يمكن من اقترافها". 
و يرى الأستاذ يوسف وهابي مدير جريدة " الملف"، ان مفهوم الجريمة الالكترونية، يحتاج الى مقاربة موضوعية لحصر نطاقه وتحديد طبيعة هذه الجريمة وخصائصها، التي تميزها عن غيرها من الجرائم الأخرى.
       ويذهب المتحدث نفسه الى التأكيد على ان الفقه القانوني، يتفادى غالبا المسارعة الى وضع تعاريف للمفاهيم والظواهر القانونية الجديدة اعتبارا لكونها تنطبع بالحركية والتقلب وتعاني عدم الثبات، فيكون التعريف والحالة هاته بمثابة مجازفة لا تسلم من المخاطر.
هذا وقد نالت الجريمة الإلكترونية او المعلوماتية، اهتماما كبيرا من قبل الفقه الجنائي الذي خص لها تعاريف متعددة، وانطلق في مقاربتها من زوايا مختلفة ، فقد عرفها الدكتور محمد سامي الشوا، بانها: " كل فعل عمدي ينشا عن الاستخدام الغير المشروع لتقنية المعلوميات، هدفه الاعتداء على الأموال المادية والمعنوية"، بينما يعرفها الدكتور محمد علي العريان، بكونها" كل فعل إيجابي او سلبي يهدف الى الاعتداء على تقنية المعلوماتية أيا كان غرض الجاني"، اما المهندس حسن ظاهر داود، فيقول ان جريمة نظم المعلومات هي:" السلوك السيء المعتمد الذي يستخدم نظم المعلومات لإتلاف المعلومات، او إساءة استخدامها، مما يتسبب في الحاق الضرر بالضحية او حصول الجاني على فوائد لا يستحقها، واعطاها الدكتور هيلالي عبد الاله احمد التعريف التالي، بكونها" كل امتناع او عمل يأتيه الانسان اضرارا بمكونات الحاسب، وشبكات الاتصال الخاصة به، التي يحميها قانون العقوبات ويفرض لها عقابا".
  انطلاقا مماتقدم،وبالأخذ بكل مكونات تعريف من التعريف المذكورة، يمكن القول ان الجريمة المعلوماتية هي كل فعل مادي يأتيه شخص معين او مجموعة اشخاص في شكل " مجوعة GROUPEبهدف المس بنظم المعالجة الالية للمعطيات او شبكات الأشخاص المادية والمعنوية كيفما كان الهدف من وراء ذلكم المس، ماليا أي ماديا او معنويا وأيا كان غرض الجاني" .
   وحري بالتذكيران أولى المعاهدات الدولية المتعلقة بمحاربة الاجرام الالكتروني، شهدتها العاصمة المجرية " بودابست" في غضون سنة 2001، وهي اول معاهدة أعطت تصنيفا لهذا النوع من الجرائم.
 
المبحث الثاني: خصائص الجرم المعلوماتي او الالكتروني وبعض انواعه
  ان الجرم الالكتروني عموما، واعتبارا لاتصاله بالمعلومات يتسم بمجموعة من المميزات والخصائص، والتي يمكن ابرازها في التالي:
 
  • السرعة: فالسرعة لا تميز فقط طريقة ارتكاب الجرم الالكتروني، بل تميز أيضا وسيلة طمسه والتخلص منه، في ظل ثوان معدودة وهو الامر الذي يعقد عمل المحققين ويجعل الهدف من الوصول الى مرتكب الجرم يتسم بالتعقيد والصعوبة في اغلب الحالات.
  • قلة التكلفة: ذلك ان ارتكاب الجرم الالكتروني، لا يتطلب وقتا طويلا فيمكن للمجرم ارتكابه في أي منطقة من مناطق العالم دون ان يحتاج الى مغادرة المكان الذي يقيم فيه، وهو ما يؤدي الى اندثار مفهوم " المكان" بالنسبة للجاني.
  • ميزة الهدف: الجرم الالكتروني لا يحتاج الى اثارة الضوضاء، عكس الجرائم الأخرى، اذ انه يمر ويقع في صمت، فالمستهدف في نهاية المطاف هو المعلومة الالكترونية لا غير، هذه الأخيرة التي من الممكن ان تتعرض للقرصنة، التزوير، التغيير، الحذف، الإضافة، الاتلاف.....مع ما يمكن ان يترتب عليها من اضرار على صعيد كافة المستهدفين.
  • الاعتقاد بعدم الوصول الى الجاني والافلات من العقاب: ما يميز الجرم الالكتروني في هذا الإطار أيضا الاعتقاد بالدهاء والنباهة وعدم القدرة على وصول الأجهزة المكلفة لمرتكب الفعل، والحال عكس ذلك والتجربة في الميدان أدت الى اعتقال ومحاكمة العديد من المقترفين لهذه الجرائم.
  • صعوبة اكتشاف الجرم واثباته: ذلك ان وسيلة تنفيذها يعتمد فيها على الجانب التقني، كما ان اثباتها يخرج عن إطار الاثبات المادي الملموس لتقوم أركانها في بيئة الحاسوب والانترنت عموما.
  • كونها جريمة عابرة للحدود: ذلكم انه بفضل التقنيات الحديثة أصبحت الجريمة ترتكب بحاسوب في دولة معينة لتمتد اثارها ونتائجها اتجاه المستهدف في نفس الدولة او في دولة أخرى،
        هذه اذن وعلى العموم، اهم خصائص الجرم الالكتروني.

         اما عن أنواع الجرم الالكتروني، فيمكن القول ان تحديد ذلك لن يكون الا على سبيل المثال لا الحصر، نظرا لكون هذا النوع من الجرائم في تطور مستمر، ويمكن غدا او بعد غد ان تظهر أنواع أخرى منه وكل مرتبط بالتطور الهائل الذي تعرفه المعلوميات عموما، ومن اهم هذه الجرائم نذكر:
 
  • جرائم نظم وقواعد المعلومات
  • جرائم البيانات الشخصية الالكترونية
  • جرائم الاعتداء على الأموال الالكترونية
  • جرائم ماسة بالمستهلك الالكتروني
  • جرائم السطو على بطاقات الائتمان والتحويل الالكتروني الغير المشروع للاموال
  • تجارة المخدرات عبر الانترنت
  • المس بالأمن الفكري
  • جرائم مرتكبة من قبل الوسطاء المقدمين لخدمات عبر مواقع التواصل، ومن امثلتها: نقل الخدمات، تخزين المعلومات، التجارة الالكترونية.....
وفي إطار المس بالأشخاص، نذكر:
 
  • جرائم القذف والسب وتشويه السمعة
  • صناعة ونشر الاباحة
  • التهديد والمضايقة
  • انتحال الشخصية والتهريج والاستدراج
المحور الثاني:أنواع الجرائم الالكترونية: المس بنظم المعالجة الالية للمعطيات
    وحسابات الأشخاص عبر مواقع التواصل الاجتماعي، نموذجا.

المبحث الأول: المس بنظم المعالجة الالية للمعطيات
 
 
    ان نظام المعالجة الالية للمعطيات، تعبير فني وتقني، يصعب على الباحث إدراك حقيقته وفحواه، بسهولة، فضلا على كونه مدلول متطور يخضع للتطورات السريعة المتلاحقة في مجال فن الحسابات الالية، والمشرع المغربي على غرا نظيره الفرنسي لم يعرف نظام المعالجة الالية للمعطيات، بل ترك الامر للفقه والقضاء.

وفي اطار الفقه الفرنسي، فقد تم تعريفه بانه" كل مركب يتكون من وحدة او مجموعة وحدات معالجة، والتي تتكون كل منها من الذاكرة والبرامج والمعطيات وأجهزة الربط، والتي يربط بينها مجموعة من العلاقات، التي عن طريقها تتحقق نتيجة معينة، على ان يكون هذا المركب خاضع لنظام الحماية الفنية".

  ومهما يكن من امر، وبالرجوع الى القانون الجنائي المغربي، نجدان المشرع خص عقوبات صارمة على دخول أنظمة المعالجة الالية للمعطيات، وقد افردت نصوص القانون المذكور عقوبات صارمة في هذا الشأن، كما يلي:

الفصل 3 -607

 يعاقب بالحبس من شهر إلى ثلاثة أشهر وبالغرامة من 2.000 إلى 10.000 درهم أو بإحدى هاتين العقوبتين فقط كل من دخل إلى مجموع أو بعض نظام للمعالجة الآلية للمعطيات عن طريق الاحتيال.
 ويعاقب بنفس العقوبة من بقي في نظام للمعالجة الآلية للمعطيات أو في جزء منه، كان قد دخله عن طريق الخطأ وهو غير مخول له حق دخوله.
 تضاعف العقوبة إذا نتج عن ذلك حذف أو تغيير المعطيات المدرجة في نظام للمعالجة الآلية للمعطيات أو اضطراب في سيره.

 الفصل 4-607

دون الإخلال بالمقتضيات الجنائية الأشد، يعاقب بالحبس من ستة أشهر إلى سنتين وبالغرامة من 10.000 إلى 100.000 درهم كل من ارتكب الأفعال المشار إليها في الفصل السابق في حق مجموع أو بعض نظام للمعالجة الآلية للمعطيات يفترض أنه يتضمن معلومات تخص الأمن الداخلي أو الخارجي للدولة أو أسرارا تهم الاقتصاد الوطني.

 دون الإخلال بالمقتضيات الجنائية الأشد، ترفع العقوبة إلى الحبس من سنتين إلى خمس سنوات وبالغرامة من 100.000 إلى 200.000 درهم إذا نتج عن الأفعال المعاقب عليها في الفقرة الأولى من هذا الفصل تغيير المعطيات المدرجة في نظام للمعالجة الآلية للمعطيات أو حذفها أو اضطراب في سير النظام، أو إذا ارتكبت الأفعال من طرف موظف أو مستخدم أثناء مزاولة مهامه أو بسببها، أو إذا سهل للغير القيام بها.

 الفصل 5-607

 يعاقب بالحبس من سنة إلى ثلاث سنوات وبالغرامة من 10.000 إلى 200.000 درهم أو بإحدى هاتين العقوبتين كل من عرقل عمدا سير نظام للمعالجة الآلية للمعطيات أو أحدث فيه خللا.

 الفصل 6-607

 يعاقب بالحبس من سنة إلى ثلاث سنوات وبالغرامة من 10.000 إلى 200.000 درهم أو بإحدى هاتين العقوبتين فقط كل من أدخل معطيات في نظام للمعالجة الآلية للمعطيات أو أتلفها أو حذفها منه أو غير المعطيات المدرجة فيه، أو غير طريقة معالجتها أو طريقة إرسالها عن طريق الاحتيال.

 الفصل 7-607

دون الإخلال بالمقتضيات الجنائية الأشد، يعاقب بالحبس من سنة إلى خمس سنوات وبالغرامة من 10.000 إلى 1.000.000 درهم كل من زور أو زيف وثائق المعلوميات أيا كان شكلها إذا كان من شأن التزوير أو التزييف إلحاق ضرر بالغير.
 دون الإخلال بالمقتضيات الجنائية الأشد، تطبق نفس العقوبة، على كل من استعمل وثائق المعلوميات المشار إليها في الفقرة السابقة وهو يعلم أنها مزورة أو مزيفة.

 الفصل 8-607

يعاقب على محاولة ارتكاب الجنح المنصوص عليها في الفصول 3-607 إلى 7-607 أعلاه والفصل 10-607 بعده بالعقوبة المطبقة على الجريمة التامة.

 الفصل 9-607

تطبق عقوبة نفس الجريمة المرتكبة أو العقوبة المطبقة على الجريمة الأشد على كل من اشترك في عصابة أو اتفاق تم لأجل الإعداد لواحدة أو أكثر من الجرائم المنصوص عليها في هذا الباب، إذا تمثل الإعداد في فعل أو أكثر من الأفعال المادية.

 الفصل 10-607


يعاقب بالحبس من سنتين إلى خمس سنوات وبالغرامة من 50.000 إلى 2.000.000 درهم كل من صنع تجهيزات أو أدوات أو أعد برامج للمعلوماتيات أو أية معطيات أعدت أو اعتمدت خصيصا لأجل ارتكاب الجرائم المعاقب عليها في هذا الباب أو تملكها أو حازها أو تخلى عنها للغير أو عرضها أو وضعها رهن إشارة الغير.

 الفصل 11-607

 يجوز للمحكمة مع مراعاة حقوق الغير حسن النية أن تحكم بمصادرة الأدوات التي استعملت في ارتكاب الجرائم المنصوص عليها في هذا الباب والمتحصل عليه منها.
 يمكن علاوة على ذلك، الحكم على الفاعل بالحرمان من ممارسة واحد أو أكثر من الحقوق المنصوص عليها في الفصل 40 من هذا القانون لمدة تتراوح بين سنتين وعشر سنوات.
 يمكن أيضا الحكم بالحرمان من مزاولة جميع المهام والوظائف العمومية لمدة تتراوح بين سنتين وعشر سنوات وبنشر أو بتعليق الحكم الصادر بالإدانة.
 
       من خلال الاطلاع على النصوص القانونية المذكورة، نجد ان المشرع خص عقوبات مهمة، على دخول نظام للمعالجة الالية للمعطيات عن طريق الاحتيال، وكذلك عرقلة سير نظام المعالجة المذكور، او احداث خلل به، وتزييف وثائق المعلوميات أيا كان شكلها، ان كان من شان التزوير او التزييف الحاق ضرر بالغير، وخاصة في المجال المرتبط بهذا النوع من الجرائم والذي يمس بالأساس الأمن الداخلي أو الخارجي للدولة أو أسرارا، تهم الاقتصاد الوطني.

المبحث الثاني: المس بحسابات الأشخاص عبر مواقع التواصل الاجتماعي

       ان مواقع التواصل الاجتماعي، هي مواقع خدمات تؤسسها وتبرمجها شركات كبرى، لجمع المستخدمين والأصدقاء لمشاركة الأنشطة والاهتمامات، والبحث عن تكوين صداقات واهتمامات أخرى، ومن أشهر هذه المواقع:
 
  • موقع تويتر-TWITTER
  • موقع انستجرام-INSTAGRAM
  • موقع الفاسبوك-FACCEBOK
  وبالتالي، فان جميع هذه المواقع، أصبحت تضم منخرطين فيها، وتخزن معلومات ذات طابع شخصي لهؤلاء المنخرطين، وأصبح الحصول ومعرفة تلكم المعلومات الشخصية، متاحا للجميع بواسطة هذه المواقع-ما لم يتم تدوين معلومات الشخص بطريقة مغلوطة من قبل المعني بها-.

وبعبارة اصح، فهذه المواقع، أصبحت المكان الخصب لنشر معطيات وخصوصيات الأشخاص، ومن بين أوجه انتهاكاتها، اقدام البعض على انشاء حساب شخصي له باسم طرف اخر، يتضمن كافة البيانات المتعلقة بالطرف الثاني من هويته، عنوانه، مهنته، بل حتى رقم هاتفه الشخصي...اضافة الى صوره الفوتوغرافية.... وهي معطيات يحصل عليها " الطرف المحتال"، بأية طريقة معينة، كما ان من مظاهر الانتهاك أيضا، قرصنة البريد الالكتروني للشخص، مرورا بموقع التواصل الاجتماعي، ووصولا لحسابات شخصية أخرى.
         لكن السؤال المطروح: اية حماية قانونية وفعلية لحسابات الأشخاص. وهل هناك هفوات تقنية في الأنظمة المعلوماتية تساعد المحتالين ان صح التعبير على الوصول الى أهدافهم الغير المشروعة. وهل من إطار مؤسساتي موجود لضبط الجريمة الالكترونية ورصدها قبل وقوعها والحد من الاستخدام اللامشروع لحقوق الغير......وهي أمور تستدعي، الوقوف والتأمل على مظاهر هذا النوع من الجرم الالكتروني،

   ودائما، وفي سبيل مواكبة المشرع المغربي للموضوع ، وما يتصل به، صدر الظهير الشريف رقم1.09.15 بتاريخ 18 فبراير2009، بتنفيذ القانون رقم 09.08، المتعلق بحماية الأشخاص الذاتيين تجاه معالجة المعطيات ذات الطابع الشخصي( الجريدة الرسمية عدد5711 بتاريخ 23 فبراير2009، ص552).
       هذا القانون صدر مكونا من 67 مادة، مقسمة على ثمان أبواب.
      وقد تطرق فيه المشرع بالأساس، الى اعتبار المعلوميات في خدمة المواطن، وكونها تتطور في اطار التعاون الدولي، ويجب الا تمس بالهوية و الحقوق والحريات الجماعية او الفردية للإنسان، وينبغي الا تكون أداة لا فشاء اسرار الحياة الخاصة للمواطنين.
 ويراد حسب تطبيق القانون المذكور، ما يلي:
 
  1. "معطيات ذات طابع شخصي": كل معلومة كيفما كان نوعها بغض النظر عن دعامتها، بما في ذلك الصوت والصورة، والمتعلقة بشخص ذاتي معرف أو قابل للتعرف عليه والمسمى بعده "بالشخص المعني".

 ويكون الشخص قابلا للتعرف عليه إذا كان بالإمكان التعرف عليه، بصفة مباشرة أو غير مباشرة، ولا سيما من خلال الرجوع إلى رقم تعريف أو عنصر أو عدة عناصر مميزة لهويته البدنية أو الفيزيولوجية أو الجينية أو النفسية أو
الاقتصادية أو الثقافية أو الاجتماعية؛

 
  1. "معالجة المعطيات ذات الطابع الشخصي" ("معالجة") : كل عملية أو مجموعة من العمليات تنجز بمساعدة طرق آلية أو بدونها وتطبق على معطيات ذات طابع شخصي، مثل التجميع أو التسجيل أو التنظيم أو الحفظ أو الملاءمة أو التغيير أو الاستخراج أو الاطلاع أو الاستعمال أو الإيصال عن طريق الإرسال أو الإذاعة أو أي شكل آخر من أشكال إتاحة المعلومات، أو التقريب أو الربط البيني وكذا الإغلاق أو المسح أو الإتلاف ؛
  2. "معطيات حساسة" : معطيات ذات طابع شخصي تبين الأصل العرقي أو الإثني أو الآراء السياسية أو القناعات الدينية أو الفلسفية أو الانتماء النقابي للشخص المعني أو تكون متعلقة بصحته بما في ذلك المعطيات الجينية ؛
  3. "ملف معطيات ذات طابع شخصي" ("ملف") : كل مجموعة مهيكلة من المعطيات ذات الطابع الشخصي يمكن الولوج إليها وفق معايير معينة سواء كانت هذه المجموعة ممركزة أو غير ممركزة أو موزعة بطريقة وظيفية أو جغرافية، مثل المحفوظات وبنوك المعطيات وملفات الإحصاء ؛
  4. "المسؤول عن المعالجة" : الشخص الذاتي أو المعنوي أو السلطة العامة أو المصلحة أو أي هيئة تقوم، سواء بمفردها أو باشتراك مع آخرين، بتحديد الغايات من معالجة المعطيات ذات الطابع الشخصي ووسائلها. إذا كانت الغايات من المعالجة ووسائلها محددة بموجب نصوص تشريعية أو تنظيمية، تجب الإشارة إلى المسؤول عن المعالجة في قانون التنظيم والتسيير أو في النظام الأساسي للهيئة المختصة بموجب القانون أو النظام الأساسي في معالجة المعطيات ذات الطابع الشخصي المعنية ؛
  5. "معالج من الباطن" : الشخص الذاتي أو المعنوي أو السلطة العامة أو المصلحة أو أية هيئة أخرى تعالج المعطيات ذات الطابع الشخصي لحساب المسؤول عن المعالجة ؛
  6. "الأغيار" : الشخص الذاتي أو المعنوي أو السلطة العامة أو المصلحة أو أية هيئة أخرى، غير الشخص المعني، والمسؤول عن المعالجة والمعالج من الباطن والأشخاص المؤهلون لمعالجة المعطيات الخاضعين للسلطة المباشرة للمسؤول عن المعالجة أو للمعالج من الباطن ؛
  7. "المرسل إليه" : الشخص الذاتي أو المعنوي أو السلطة العامة أو المصلحة أو أية هيئة أخرى تتوصل بالمعطيات سواء كانت من الأغيار أم لا ؛ ولا تعتبر كجهة مرسل إليها الهيئات، لاسيما اللجنة الوطنية لمراقبة حماية المعطيات ذات الطابع الشخصي المحدثة بموجب المادة 27 أدناه والمسماة اللجنة الوطنية[1]، التي يمكن أن تتوصل بالمعطيات في إطار مقتضيات قانونية ؛
  8. "رضى الشخص المعني" : كل تعبير عن الإرادة الحرة والمميزة وعن علم يقبل بموجبه الشخص المعني معالجة المعطيات ذات الطابع الشخصي المتعلقة به ؛
  9. "تفويت أو إيصال" : كل كشف أو إعلام بمعطيات لشخص غير الشخص المعني ؛
  10. "الربط البيني للمعطيات" : شكل من أشكال المعالجة تتمثل في ربط صلة بين معطيات أحد الملفات مع معطيات ملف أو عدة ملفات يمسكها مسؤول أو مسؤولون آخرون أو يمسكها نفس المسؤول ولكن لغرض آخر. 

هذا، وقد تطرقت نصوص هذا القانون، في أبواب للتعريف به، ونطاق تطبيقه،
وكذا لحقوق الشخص المعني ، ومن ابرزها الحق في التعرض ولأسباب مشروعة على القيام بمعالجة معطيات تخصه( المادة9)، إضافة الى التزامات الشخص المسؤول عن المعالجة  وعمل اللجنة الوطنية لمراقبة حماية المعطيات ذات الطابع الشخصي وتنظيمها وسيرها....الخ، وتطرقت في الأخير المواد من 51 الى 66 للعقوبات المتخذة ....

هذا، والجدير بالتذكير انه من خلال القاء نظرة عابرة لمواقع الشبكات الاجتماعية، يتضح حجم المأساة والتدني الأخلاقي الذي تشهده هذه المواقع منذ انشائها الى غاية اليوم.
     ولا ننسى انه رغم صدور القانون المتحدث عنه أعلاه، فقد كان للندوات التي عقدت في الموضوع دور بارز، في مدى الكشف عن مظاهر الجريمة الالكترونية ومدى نجاعة القانون 09.08، في التصدي لها، ومن تلكم الندوات على سبيل المثال فقط ، الندوة المنعقدة بمقر المدرسة الوطنية للتجارة والتسيير باكادير بتاريخ 17/01/2015، المنظمة  من قبل جامعة ابن زهر بشراكة مع نادي " سينيبورتابل" ، والتي ناقشت موقع الجريمة الالكترونية في التشريع المغربي،
  ومن بين النقط التي تم طرحها بالندوة، التطرق لظاهرة استغلال الأشخاص المقترفين للجرائم الالكترونية للهفوات التقنية في الأنظمة المعلوماتية، مما تم الخروج معه كتوصية، بتكثيف روح التعاون من اجل حماية سوق المعلومات، وتطويروتأهيل الموارد البشرية حتى تكون في مستوى التعامل مع هذه التقنيات الحديثة.
  وتم التأكيد أيضا الى انه، من الواجب اشراك مؤسسات المجتمع المدني و وسائل الاعلام في التعريف بمخاطر هذه الجريمة قبل وقوعها، تفاديا للاستخدام الخاطئ، وعدم الخلط بين حرية التعبير وقانون الجرائم الالكترونية، فحرية التعبير وابداء الراي ان كانت مكفولة دستورا وقانونا، فهي مقيدة بحدود ينبغي الا تتعداها.

خاتمة:

         ان موضوع الجرائم الالكترونية،موضوع شائك ومرتبط بمجال يعرف تطورا سريعاالا وهو مجال المعلوميات، ومهما تطرقت لهذا الموضوع، من خلال هذه الدراسة، فان هذه الأخيرة غير مسلطة للضوء على كافة الجوانب المحيطة به ، الا ان اهم نقطة ينبغي فهمها واستيعابها تتمثل في كون الجرم الالكتروني  انما يمس كرامة وطن ومواطن في ذات الوقت، ويهدد في بعض الحالات كيان اسر، مما ينبغي معه من الجميع ان يتعامل في مجال المعلوميات مستحضرا الجانب الإيجابي منها دون السلبي الذي يشكل الخوض فيه جريمة معاقب عليها وفق ما سيق انفا، و وفق ما يكشفه الاجتهاد القضائي عموما من خلال القضايا المعروضة عليه في هذا الاطار.
      كما انه حري بالتذكير، ان المتصدي للجريمة الالكترونية عليه الالمام بكل كبيرة وصغيرة بالمجال،مع اشراك وتكوين كافة المتدخلين( القضاء ، الشرطة العلمية....الخ)، وتوفير لوجيستيكيات متطورة في الميدان، والتعزيز بتنظيم ندوات تكوينية وتحسيسية بأهمية الخطر الذي يشكله الفعل الجرمي الالكتروني......وهكذا  فاذا كان مناهم إيجابيات التكنولوجيات الحديثة للاتصال التقريب بين الأشخاص، وتيسير التواصل فيما بينهم، فإنه بالمقابل تعتبر الجريمة الالكترونية  من أكبر السلبيات التي خلفتها الثورة المعلوماتية، لكون هذه الجرائم تشمل في اعتداءاتها قيما جوهرية تخص الأفراد والمؤسسات وحتى الدول في كافة نواحي الحياة، كما أن هذه الجرائم تركت في النفوس شعورا بعدم الثقة بخصوص التعامل والاستفادة من ثمار هذه الثورة الجديدة.
ومن ثمة، يرصد عدم الجزم بكون الرصيد التشريعي المغربي في هذا الصدد كاف لمكافحة كل صور الجرائم المعلوماتية، بل لابد من تكملته، ليشمل جرائم أخرى لم تشملها المبادرات التشريعية الجديدة، مثل قرصنة أسماء المواقع المجالات على شبكة الانترنت، كما أن مقتضيات المسطرة الجنائية المغربية وآليات التعاون القضائي الدولي لازالت قاصرة على أن تكون ملائمة  للإجرام المعلوماتي الذي يصعب فيه إثبات الفعل المجرم أو ضبط الجاني بسبب طبيعة الدليل الالكتروني، ولكون الجريمة المعلوماتية في اغلب الأحوال عابرة للحدود لكونها ترتكب عبر شبكات الاتصال الحديثة  خصوصا الانترنت،
ومن جانب اخر وبالنظر الى ان ظاهرة الإجرام المعلوماتي جديدة ومتجددة، اعتبارا للتطور المستمر لقطاع تكنولوجيات الإعلام والاتصال، فهذا يعني أنه يمكن أن تظهر مستقبلا أنواع أخرى من الجرائم المعلوماتية، مما يجعل المشرع المغربي ملزم بمواكبة التطورات المتلاحقة عبر سن تشريعات جديدة أو تعديل أخرى، مع ضرورة مواكبة الاتفاقيات الدولية بشأن الإجرام المعلوماتي، موازاة مع  تطوير البنية التكنولوجية والأمنية والقضائية حتى يمكن التفاعل مع هذا النمط من الجرائم بما يستلزم من دقة وفعالية.

المراجع المعتمدة:
 
  • جرائم المساس بالأنظمة المعلوماتية، بحث لنيل شهادة الماستر في الحقوق، جامعة محمد خيضر، من اعداد سمية مدغش.
  • الجريمة المرتكبة عبر الانترنيت، صغير يوسف، شهادة لنيل الماجستير في القانون.
  • إشكالية الرقابة: الضوابط الأخلاقية والتشريعية لشبكات التواصل الاجتماعي في الدول العربية: ذ/ شريف درويش اللبان، المركز العربي للبحوث والدراسات، 4 نونبر2015.
  • الجريمة المعلوماتية في القانون المغربي والمقارن، جريدة الصباح بتاريخ 12/01/2011
  • الاهتمام الدولي والمحلي بالجريمة الإلكترونية/ محمد بجرجي، منشور بموقع: http://www.droitetentreprise.org/
  • "مواقع التواصل الاجتماعي" ، ويكبيديا، الموسوعة الحرة.
  • مفهوم الجريمة الالكترونية، منتديات ستار تايمزhttp://www.startimes.com
  • القانون رقم 09.08، المتعلق بحماية الأشخاص الذاتيين تجاه معالجة المعطيات ذات الطابع الشخصي (الجريدة الرسمية عدد5711 بتاريخ 23 فبراير2009، ص552).
  • القانون الجنائي المغربي.
 
 

السبت 14 نونبر 2015


تعليق جديد
Twitter



Facebook
Twitter
Google+
Instagram
YouTube
Newsletter