الثلاثاء (25 ديسمبر)، في مقر ولاية أمن مراكش، افتتح المختبر الجهوي لتحليل الآثار الرقمية، وذلك في إطار حرص المديرية العامة للأمن الوطني على مواكبة التطورات التي تعرفها الجريمة بفضل استخدام التكنولوجيا الرقمية ووسائل الاتصال الحديثة.

وسيقوم هذا المختبر بالأساس بتجميع الأدلة الرقمية المستعملة في اقتراف الأفعال الإجرامية أو المرتبطة بها٬ واستقرار وتحليل الدعامات الإلكترونية المرتبطة بالجريمة٬ إلى جانب تقديم الدعم التقني إلى المحققين وإلى العدالة في مايتعلق بالجريمة الإلكترونية. وسيغطي هذا المختبر٬ الذي ينضاف إلى اثنين مركزيين في كل من مدينتي الرباط والدار البيضاء وآخر جهوي في مدينة فاس، مدن مراكش وأكادير والعيون وآسفي، في انتظار تعميم هذه التجربة على باقي جهات المملكة.

وقد تم تجهيز هذا المختبر بأحدث الوسائل التقنية وبالكفاءات التقنية المتخصصة في مجال محاربة الجريمة الإلكترونية٬ حتى يتمكن من القيام بالمهام المنوطة به وإجراء خبرات تستجيب للمعايير الدولية المعتمدة في هذا المجال.

المقدمة

بدأت الثورة المعلوماتية نتيجة اقتران تقنيتي الاتصالات من جهة، والمعلومات وما وصلت إليه من جهة أخرى، فالثورة المعلوماتية هي الطفرة العلمية والتكنولوجية التي نشهدها اليوم، حتى بات يطلق على هذا العصر: عصر المعلومات. وتعد المعلومة أهم ممتلكات الإنسان، اهتم بها، على مر العصور، فجمعها ودونها وسجلها على وسائط متدرجة التطور، بدأت بجدران المعابد والمقابر، وانتهت باختراع الورق الذي تعددت أشكاله، حتى وصل بها المطاف إلى الأقراص الإلكترونية الممغنطة[1].
ولد علم جديد هو علم تقنية المعلوماتية Telematique، وهو مصطلح يعبر عن اقتران التقنيتين، ويتكون من الجزء الأول من كلمتي Telecommunication، وهو الاتصال عن بعد، والجزء الثاني من كلمة Information، وتعني المعلومات، وهو علم اتصال المعلومات عن بعد.


هكذا جاء التقدم الفني مصحوبًا بصور مستحدثة لارتكاب الجرائم، التي تستعير من هذه التقنية أساليبها المتطورة؛ فأصبحنا أمام ظاهرة جديدة هي ظاهرة الجريمة المعلوماتية.
لقد تباينت الصور الإجرامية لظاهرة الجريمة المعلوماتية، وتشعبت أنواعها، فلم تعد تهدد العديد من المصالح التقليدية التي تحميها القوانين والتشريعات منذ عصور قديمة، بل أصبحت تهدد العديد من المصالح والمراكز القانونية التي استحدثتها التقنية المعلوماتية، بعد اقترانها بثورتي الاتصالات والمعلومات.


فالمصالح التقليدية التي تحميها كل التشريعات والنظم القانونية منذ زمن بعيد بدأت تتعرض إلى أشكال مستحدثة من الاعتداء بواسطة هذه التقنية الحديثة، فبعد أن كان الاعتداء على الأموال يتم بواسطة السرقة التقليدية أو النصب، وكانت الثقة في المحررات الورقية يعتدى عليها بواسطة التزوير، أصبحت هذه الأموال يعتدي عليها عن طريق اختراق الشبكات المعلوماتية، وإجراء التحويلات الألكترونية من أقصى مشارق الأرض اإى مغاربها في لحظات معدودة، كما أصبحت تلك الحقوق الثابتة في الأوعية الورقية يتم الاعتداء عليها في أوعيتها الألكترونية المستحدثة عن طريق اختراق الشبكات والأنظمة المعلوماتية، دون الحاجة إلى المساس بأية وثائق أو محررات ورقية.


وبعد أن كانت الحياة الخاصة للإنسان تواجه الاعتداء باستراق السمع أو الصورة الفوتوغرافية، أصبحت هذه الخصوصية تنتهك بواسطة اختراق، البريد الألكتروني والحواسب الشخصية، وقواعد البيانات الخاصة بالتأمين الصحي والمستشفيات ومؤسسات الائتمان والتأمين الاجتماعي.
أما المصالح المستحدثة، فتتمثل في استحداث مراكز قانوينة أفرزتها الحياة الرقمية الجديدة، مثل حقوق الملكية الفكرية على تصميم البرامج المعلوماتية، بالإضافة إلى حقوق الملكية الصناعية، والاسم التجاري للمواقع الألكترونية المختلفة، والحقوق الناتجة عن تشغيلها والخدمات التي تقدمها للعملاء.


فإذا ما تأخرت القوانين والتشريعات اللازمة لمواجهة هذه الظاهرة الإجرامية، الجديدة فسوف نواجة عشوائية كتلك العشوائية العمرانية التي نتجت عن تأخر قوانين التطوير العمراني.
وهو ما يقودنا إلى ضرورة التعرض إلى تحديات الجريمة المعلوماتية في ظل الفراغ التشريعي المغربي في مواجهة هذه الجرائم من جهة، من جهة وتحديات الجريمة المعلوماتية العابرة للحدود الإقليمية من جهة أخرى.


وعليه فإن إعطاء صورة عامة عن الجريمة المعلوماتية، وما تثيره من إشكالات في القانون الجنائي يقتضي ضرورة التعرض للمشكلات الموضوعية والإجرائية التي يثيرها هذا النوع المستحدث من الجرائم، وعليه فسنتعرض إلى التحديات الموضوعية للجريمة المعلوماتية في فصل أول، قبل أن نصل إلى التحديات الإجرائية التي يثيرها هذا النوع المستحدث من الجرائم في فصل ثان.

الفصل الأول

التحديات الموضوعية للجريمة المعلوماتية

تعد الجريمة المعلوماتية ، من أكبر التحديات التي نواجهها في عالمنا المعاصر، إن لم تكن أكبرها على الإطلاق، والحديث عن هذه التحديات يتطلب أولًا إعطاء صورة عامة عن تحديد ماهيتها، قبل التعرض إلى بحث مشكلة المسؤولية الجنائية الناتجة عنها، وهو ما يدعونا إلى التعرض إلى ماهية الجريمة المعلوماتية بتعريفها و تصنيفها في مبحث أول قبل التعرض إلى بحث أشكالات المسؤولية الجنائية وتحدي المعلوماتية للقواعد العامة للمسؤولية الجنائية في مبحث ثان.

المبحث الأول: الجرائم المعلوماتية وتحدي الأحكام العامة للجريمة

تعد الجرائم المعلوماتية صنفًا مستحدثًا من الجرائم التي تتحدى القواعد التقليدية للتجريم والعقاب التي تقتضي ضرورة تحقق أركان الجريمة طبقًا لمبدأ شرعية الجرائم والعقوبات، وهو ما سنعرض له في تناول صور هذه الجرائم، بعد التعرض لتعريف الجريمة المعلوماتية، وهو ما نتناوله في المطلب الأول قبل أن نعرض لصور الجريمة المعلوماتية في مطلب ثان.

المطلب الأول: مفهوم الجريمة المعلوماتية

يصعب الاتفاق على تعريف موحد للجريمة المعلوماتية، حيث اختلفت الاجتهادات في ذلك اختلافًا كبيرًا، يرجع إلى سرعة وتيرة تطور التقنية المعلوماتية من جهة، وتباين الدور الذي تلعبه هذه التقنية في الجريمة من جهة أخرى، فالنظام المعلوماتي لهذه التقنية يكون محلًا للجريمة تارة، ويكون وسيلة لارتكابها تارة أخرى، فكلما كان البحث منصبًا على الجرائم التي ترتكب ضد النظام المعلوماتي، انطلق التعريف من زاوية محل الجريمة بأنها الجريمة المرتكبة بالاعتداء على النظام المعلوماتي، أما إذا كان البحث منصبًا على دراسة الجرائم التي ترتكب باستخدام التقنية المعلوماتية ارتكز التعريف على الوسيلة، وكان: كل أشكال السلوك غير المشروع الذي يرتكب باستخدام الحاسب الآلي[2].

تجدر الإشارة أيضًا إلى أن أهم عوامل صعوبة الاتفاق على تعريف هو أن التقنية المعلوماتية أصبحت تحل محل العديد من التقنيات السابقة كالهاتف والفاكس والتلفزيون، فالمسألة لم تقتصر على معالجة البيانات فحسب، بل تعدتها إلى وظائف عديدة، مثل وظيفة النشر والنسخ، وهو ما يحتم ضرورة التفرقة بين جرائم الإنترنت وشبكات المعلومات بالمعنى الفني عن بقية الجرائم الأخرى التي يستخدم فيها الإنترنت أو الحاسب الآلي كأداة لارتكابها.

فيقصد بجرائم الإنترنت وشبكات المعلومات الدخول غير المشروع إلى الشبكات الخاصة، كالشركات والبنوك وغيرها، وكذلك الأفراد، والعبث بالبيانات الرقمية التي تحتويها شبكة المعلومات، مثل تزييف البيانات أو إتلافها ومحوها، وامتلاك أدوات أو كلمات سرية لتسهيل ارتكاب، مثل هذه الجرائم التي تلحق ضررًا بالبيانات والمعلومات ذاتها، وكذلك بالنسبة للبرامج والأجهزة التي تحتويها، وهي الجرائم التي تلعب فيها التقنية المعلوماتية دورًا رئيسًا في مادياتها أو السلوك الإجرامي فيها. وكذلك جرائم التجارة الإلكترونية، جرائم السب والقذف، هي جرائم تستخدم التقنية المعلوماتية، كأداة في ارتكابها، دون أن تكون جرائم معلوماتية بالمعنى الفني، وإن كان يطلق عليها الجرائم الإلكترونية[3].

نصل إلى أن الجرائم المعلوماتية لها انواع وأصناف عديدة، وكما أسلفنا القول فإن الجريمة المعلوماتية تتميز بأنها تضم نوعين من الجرائم المستحدثة، الأول أنواعًا مسحدثة من الاعتداء على مصالح محمية جنائيًا بالنصوص القانونية التقليدية، أي أنه في هذه الحالات، فإن طرق الاعتداء فقط هي المستحدثة؛ لأنها تتم عن طريق التقنية المعلوماتية، بعد أن كانت ترتكب بالسلوك المادي الملموس، أما محل الاعتداء فهي المصالح المحمية أصلا حماية جنائية على مر الأزمان، والعصور كالأموال والشرف والاعتبار، أما النوع الثاني فيضم أنواعًا أخرى من الاعتداءات بالطرق المستحدثة على مصالح مستحدثة لم تعرفها القواعد التقليدية كالشبكات المعلوماتية التي تتعرض للاختراق أو التعطل أو الإغراق[4].

المطلب الثاني صور الجريمة المعلوماتية

إذا كانت الجرائم المعلوماتية لها صور متعددة بتعدد دور التقنية المعلوماتية من جهة، وتعدد صور الجرائم التقليدية من جهة أخرى، فإن ذلك لا يعني تناول هذا الموضوع بالطريقة المدرسية التقليدية التي تتمثل في سرد كل الجرائم التي يتناولها قانون العقوبات، بل يجب التعرض للحالات التي تثير مشكلة في تطبيق النصوص القانونية، إما لتعذر المطابقة بينها وبين النصوص التقليدية أو بسبب الفراغ التشريعي لمواجهة هذه الجرائم، ولما كان المجال لايتسع للحديث عن كل أنواع الجريمة المعلوماتية فقد تخيرنا أكثرها اثارة للمشكلات القانونية، وهي جرائم الاعتداء على الحياة الخاصة، و جرائم الأموال.

أولًا: جرائم الاعتداء على الحياة الخاصة للأفراد

المقصود من التطرق لموضوع جرائم الاعتداء على الحياة الخاصة للأشخاص التعرض لتلك الجرائم التي يتعذر علينا مواجهتها بالنصوص التقلدية، فالاعتداء عليها يتم بواسطة هذه التقنية التي أدت إلى سلب مادية السلوك ومناقشة الحالات التي تثير مشكلة في تطبيق النصوص التقليدية، وتكشف مدى الحاجة إلى التصدي التشريعي لهذا النوع من الجرائم، وهي جرائم الاعتداء على الحياة الخاصة.

يصعب بداية حصر عناصر الحق في الحياة الخاصة، فهي تتكون من عناصر ليست محل اتفاق بين الفقهاء، فيمكن القول بأنها تشمل حرمة جسم الإنسان، والمسكن والصورة والمحادثات والمراسلات والحياة المهنية[5].

أما علاقة الحياة الخاصة بالتقنية المعلوماتية فقد ظهرت أهميتها بانتشار بنوك المعلومات في الآونة الاخيرة لخدمة أغراض متعددة وتحقيق أهداف المستخدمين في المجالات العلمية والثقافية والعسكرية[6].

هكذا أصبحت الشبكات المعلوماتية مستودعًا خطيرًا للكثير من أسرار الإنسان التي يمكن الوصول إليها بسهولة وسرعة لم تكن متاحة في ظل سائر وسائل الحفظ التقليدية، فأصبحت بنوك المعلومات أهم وأخطر عناصر الحياة الخاصة للإنسان في العصر الحديث.

وقد كان ذلك في البداية بالنسبة للمعلومات التي يدلي بها بعض الأشخاص بإرادتهم الخاصة أثناء تعاملاتهم مع المؤسسات العامة والخاصة في البنوك و المؤسسات المالية كمؤسسات الائتمان وشركات التأمين والضمان الاجتماعي وغيرها، فالبيانات الخاصة بشخصية المستخدم يمكن الوصول إليها عن طريق زيارة بعض المواقع على شبكة المعلومات؛ لأن شبكات الاتصال تعمل من خلال بروتوكولات موحدة تساهم في نقل المعلومات بين الأجهزة وتسمى هذه البروتوكولات الخاصة، مثل بروتوكولات[7] HTTP الذي يمكن عن طريقها الوصول إلى رقم جهاز الحاسب الشخصي ومكانه وبريده الإلكتروني، كما أن هناك بعض المواقع التي يؤدي الاشتراك في خدماتها إلى وضع برنامج على القرص الصلب للحاسب الشخصي، وهو ما يسمى les trojans et cookies وهدفه جمع معلومات عن المستخدمين.

بل إن أخطر ما في استخدام هذه الشبكة يتمثل في أن كل ما يكتبه الشخص من رسائل يحفظ في أرشيف خاص يسمح بالرجوع إليه ولو بعد مدة معينة. ويظن الكثيرون أن الدخول باسم مستعار أو بعنوان بريدي زائف لساحات الحوار ومجموعات المناقشة قد يحميهم ويخفي هويتهم، وفي الحقيقة فإن مزود الخدمة أو fournisseur d’accé à l’internet FAI يمكنه الوصول إلى كل هذه المعلومات، بل ويمكنه أيضًا معرفه المواقع التي يزورها العميل.

وعليه فإن القوانين المقارنة اهتمت بهذه المسألة واتجهت إلى تبني العديد من الضمانات التي يمكن تلخيصها في:

1- شرعية الحصول على المعلومة: يجب أن يتم الحصول على المعلومة بطريقة تخلو من الغش والاحتيال حيث تمنع المادة. 25 من القانون الفرنسي للمعلوماتية تسجيل أية معلومة، إلا إذا كانت برضاء صاحب الشأن.

2- التناسب بين المعلومات الشخصية المسجلة والهدف من ذلك التسجيل، فعلى الجهة الراغبة في إقامة أي نظام معلوماتي أن تحدد الهدف من إقامته.

ولقد تضمنت بعض القوانين العربية العديد من النصوص والقواعد التي تحمي البيانات الشخصية وتفرض عقوبات على إفشاء هذا النوع من البيانات، مثال ذلك الفصل العاشر من قانون التجارة الإليكترونية المصري الصادر سنة 2004 الذي نص على حماية سرية البيانات المشفرة واحترام الحق في الخصوصية وقانون التجارة الإلكترونية التونسي الصادر سنة 2000، وهو ما يعني أن المشرع المغربي تأخر كثيرًا في اللحاق بهذا الركب، خاصة بعد أن صدر القانون العربي النموذجي لجرائم الكومبيوتر، والذي تم اعداده من قبل اللجنة المشتركة بين المكتب التنفيذي لمؤتمر وزراء العدل العرب والمكتب التنفيذي لمؤتمر وزراء الداخلية العرب تحت رعاية جامعة الدول العربية، وجرى إقراره بوصفه منهجًا استرشاديًا يستعين به المشرع الوطني عند إعداد تشريع في جرائم المعلوماتية، فما هي حدود الحماية الجنائية للحياة الخاصة في القانون الجنائي المغربي؟

تتمثل النصوص الجنائية التي صيغت لحماية الحياة الخاصة، و المس بنظم المعالجة الآلية للمعطيات في تجريم الأفعال التالية:

يعاقب بالحبس من شهر إلى ثلاثة أشهر، وبالغرامة من 2000 إلى 10000 درهم أو بإحدى هاتين العقوبتين فقط كل من دخل إلى مجموع أو بعض نظام للمعالجة الآلية للمعطيات عن طريق الاحتيال.

ويعاقب بنفس العقوبة من بقي في نظام للمعالجة الآلية للمعطيات أو في جزء منه، كان قد دخله عن طريق الخطأ، وهو غير مخول له حق دخوله.

تضاعف العقوبة إذا نتج عن ذلك حذف أو تغيير المعطيات المدرجة في نظام للمعالجة الآلية للمعطيات أو اضطراب في سيره. [8]

دون الإخلال بالمقتضيات الجنائية الأشد، يعاقب بالحبس من ستة أشهر إلى سنتين وبالغرامة من 10.000 إلى 100.000 درهم كل من ارتكب الأفعال المشار إليها في الفصل السابق في حق مجموع أو بعض نظام للمعالجة الآلية للمعطيات يفترض أنه يتضمن معلومات تخص الأمن الداخلي أو الخارجي للدولة أو أسرارا تهم الاقتصاد الوطني[9].

ويعاقب بالحبس من سنتين إلى خمس سنوات وبالغرامة من 50.000 إلى 2.000.000 درهم كل من صنع تجهيزات أو أدوات أو أعد برامج للمعلوماتيات أو أية معطيات أعدت أو اعتمدت خصيصًا لأجل ارتكاب الجرائم المعاقب عليها في هذا الباب أو تملكها أو حازها أو تخلى عنها للغير أو عرضها أو وضعها رهن إشارة الغير[10].

تجدر الإشارة أيضًا إلى معاهدة بودابست لسنة 2001 التي تهدف إلى توحيد الجهود الدولية لمكافحة جرائم الكمبيوتر، والتي تضمنت العديد من التعريفات للأفعال المجرمة تاركة لكل دولة تحديد العقوبة التي تراها مناسبة للفعل.

فنصت المادة 2 منها على تجريم الدخول غير المشروع إلى أي نظام معلوماتي، ونصت المادة 3 منها على أن تجرم الدول الأعضاء كل اعتراض لهذه البيانات بأية وسيلة ألكترونية دون وجه حق، أما المواد 4، وما بعدها فنصت على تجريم أي تعديل في البيانات أو تحريفها أو تدميرها أو تعديلها أو تغيير مسارها، كما نصت المادة 5 على تجريم التدخل في النظام المعلوماتي والعمليات المنطقية ونصت المادة 6 على إساءة استخدام النظام المعلوماتي بشكل يؤدي إلى إفشاء نظم الحماية الخاصة به دون وجه حق[11].

هكذا نجد أنه على المشرع المغربي التدخل بالحماية الجنائية اللازمة؛ لأن عناصر الحياة الخاصة للفرد لم تعد تقتصر على المسكن والصورة والمحادثات الهاتفية أو الرسائل البريدية، فتقنية المعلومات في عصر العولمة قد أفرزت عناصر مستحدثة للخصوصية يجب أن تشكل مراكز قانونية جديدة، في حاجة ماسة للحماية.

هكذا نجد أن الحق في الحياة الخاصة بعناصره المستحدثة غير مشمول بالحماية الجنائية اللازمة، فهل تحظى الأموال بهذا القدر من الحماية الجنائية؟

ثانيًا: جرائم الاعتداء على الأموال

إذا كان قانون العقوبات المغربي شأنه شأن كل قوانين العقوبات الأخرى قد جرم الاعتداء على الأموال في صوره التقليدية كالسرقة والنصب وخيانة الأمانة واختلاس الأموال العامة، فقد كان ذلك في ظل عصر لا يعرف سوى النقود الورقية أو المعدنية وما يحل محلها من صكوك أو أوراق مالية كالكمبيالات والسندات في عصر المصارف التقليدية ذات المقر المحدد مكانيا وقد كان أقصى ما وصلت إليه من تقدم متمثلًا في إجراء التحويلات المصرفية بإجراءات ورقية معقدة، ومقابل رسوم مالية معينة. فإذا كان الركن المادي للسرقة المتمثل في الاختلاس يمكن أن يطبق على التحويلات المالية غير المشروعة التي تتم عبر المصارف التقليدية، فهل ينطبق ذلك على جرائم السرقة والاحتيال التي ترتكب عن طريق التقنية المعلوماتية؟

لذا سوف نعرض إلى الوسائل الفنية التي يتم عن طريقها الاختلاس قبل أن نعرض تكييفها القانوني في ظل الفراغ التشريعي في المغرب.

1- الوسائل الفنية للتحويل الإلكتروني للأموال

يتم التحويل غير المشروع للأموال بعدة وسائل يصعب حصرها لسرعة وتيرة التطور في هذا المجال، لكن يمكن الاشارة إلى أكثرها انتشارًا:

1- استخدام برامج معدة خصيصًا لتنفيذ الاختلاس: أشهر هذه الوسائل هو تصميم برامج معينة تهدف إلى إجراء عمليات التحويل الآلي من حساب إلى آخر، سواء كان ذلك من المصرف نفسه، أو من حساب آخر في مصرف آخر على أن يتم ذلك في وقت معين يحدده مصمم هذا البرنامج، وأشهر هذه الوقائع نذكر قيام أحد العاملين بمركز الحاسبات المتعاقد مع مصرف الكويت التجاري لتطوير أنظمة المعلومات بالاستيلاء على مبالغ طائلة من المصرف بعد أن تمكن من اختيار خمسة حسابات راكدة في خمس فروع محليه للمصرف، وأعد لها برنامجًا تمثلت مهمته في تحويل مبالغ معينة من هذه الحسابات إلى حسابات أخرى فتحت باسمه في الفروع نفسها على أن تتم عملية التحويل أثناء وجوده بالطائرة في طريقه إلى المملكة المتحدة عائدا إلى بلاده بعد انتهاء عقد عمله، ثم فتح حسابات أخرى فور وصوله وطلب من المصرف تحويل هذه المبالغ إلى حساباته الجديدة في بريطانيا[12].

كما توجد برامج أخرى تقوم بخصم مبالغ ضئيلة من حسابات الفوائد على الودائع المصرفية بإغفال الكسور العشرية بحيث يتحول الفارق مباشرة إلى حساب الجاني؛ لأنها برامج تعتمد على التكرار الآلي لمعالجة معينة، ومما يؤدي إلى صعوبة اكتشاف هذه الطريقة، بالرغم من ضخامة المبلغ، هو أن هذه الاقتطاعات تتم على مستوى آلاف الأرصدة في وقت واحد مع ضآلة المبلغ المخصوم من كل حساب على حده بحيث يصعب أن ينتبه إليه العميل[13].

2- التحويل المباشر للأرصدة: يتم ذلك عن طريق اختراق أنظمة الحاسب وشفرات المرور ،أشهرها قيام أحد خبراء الحاسب الآلي في الولايات المتحدة باختراق النظام المعلوماتي لأحد المصارف وقيامه بتحويل 12 مليون دولار إلى حسابه الخاص في ثلاث دقائق فقط، ويمكن أن يتم التحويل المباشر أيضًا عن طريق التقاط الاشعاعات الصادرة عن الجهاز، إذا كان النظام المعلوماتي متصلًا بشبكة تعمل عن طريق الأقمار الصناعية فهناك بعض الأنظمة إلى تستخدم طابعات سريعة تصدر اثناء تشغيلها إشعاعات إلكترومغناطيسية ثبت أنه من الممكن اعتراضها والتقاطها أثناء نقل الموجات وحل شفراتها بواسطة جهاز خاص لفك الرموز وإعادة بثها مرة أخرى. وهو ما نصت عليه اتفاقية بودابست في المادة 5.

3- التلاعب بالبطاقات المالية: لقد ظهرت أولى هذا النوع من الاحتيال بالتقاط الأرقام السرية لبطاقات الائتمان وبطاقات الوفاء المختلفة من أجهزة الصراف الآلي للنقود.

أما جرائم الاعتداء على هذه البطاقات فتتمثل في استخدامها من قبل غير صاحب الحق بعد سرقتها أو بعد سرقة الأرقام السرية الخاصة بها، وهو ما يتم عن طريق اختراق بعض المواقع التجارية التي يمكن أن تسجل عليها أرقام هذه البطاقات. وفي هذا النوع من الاعتداءات لا نجد صعوبة في تطبيق نصوص جرائم السرقة والنصب عليها سواء تم ذلك عن طريق سرقة البطاقة نفسها، أو عن طريق سرقة الرقم السري واستخدامه استخدام غير مشروع للتحايل على المؤسسات المالية وصرف هذه المبالغ، خاصة أن النموذج التجريمي لجريمة النصب لم يشترط في الوسائل الاحتيالية أن تكون مرتكبة ضد الإنسان فيكفي أن ترتكب هذه الوسائل الاحتيالية ضد الآلة، ما دامت تؤدي إلى الحصول على نفع غير مشروع إضرارًا بالآخر، وهو ما نص عليه الفصل 10-607 من القانون الجنائي المغربي:

يعاقب بالحبس من سنتين إلى خمس سنوات وبالغرامة من 50.000 إلى 2.000.000 درهم كل من صنع تجهيزات أو أدوات أو أعد برامج للمعلوماتيات أو أية معطيات أعدت أو اعتمدت خصيصا لأجل ارتكاب الجرائم المعاقب عليها في هذا الباب أو تملكها أو حازها أو تخلى عنها للغير أو عرضها أو وضعها رهن إشارة الغير[14].

2- التكييف القانوني لهذه الأنماط من السلوك

إن اتفاقية بودابست السابق الإشارة إليها فقد نصت المادة 8 منها والخاصة بالتحايل المرتبط بالحاسب على معاقبة أي شخص يتسبب بأية خسائر مادية للغير عن طريق تعديل أو محو أو إيقاف لأي بيانات مخزنة في أي نظام معلوماتي أو عن طريق أي تدخل فيه، وبذلك تتوفر الحماية الجنائية اللازمة للأموال في مواجهة السلوك المرتكب بالحاسب الآلي.

إذا كانت جرائم الأموال المرتكبة بواسطة الحاسب الآلي تواجه فراغًا تشريعيًا في المغرب، فإن المشكلة الحقيقة في نظرنا بالنسبة لهذه الجرائم لا تتمثل في الفراغ التشريعي بقدر ما هي كامنة في طرق ضبطها وإثباتها، وهو ما يرجع إلى افتقاد الآثار التقليدية التي قد تتركها أية جريمة في الجريمة المعلوماتية، فالبيانات يتم إدخالها مباشرة في الجهاز، دون أن تتوقف على وجود وثائق أو مستندات؛ لأنه كثيرًا ما يكون هناك برامج معدة ومخزنة سلفًا على الجهاز ولا يكون عليه، سوى إدخال البيانات في الأماكن المعدة لها كما هو الحال بالنسبة للمعاملات المصرفية والمؤسسات التجارية الكبرى، ويمكن في هذه الظروف اقتراف جرائم الاختلاس والتزوير، فتفقد الجريمة آثارها التقليدية[15].

فالجريمة المعلوماتية ترتكب في مسرح خاص هو يتمثل في عالم اقتراضي وهو ما يختلف كليا عن المسرح الذي ترتكب فيه الجرائم في صورتها التقليدية حيث تطبق القواعد العامة لانتداب الخبراء في اقتفاء آثار الجناة، الذين يرتكبون جرائم تتكون من سلوك مادي ملموس وله محل مادي ملموس أيضًا؛ مما لا يتناسب ونوع الخبرة المطلوبة لمعاينة المسرح الافتراضي للجريمة المعلوماتية المرتكبة في الفضاء الالكتروني.

فالخبرة المطلوبة للتحقيق في الجريمة المعلوماتية يجب أن تكون على درجة عالية من الكفاءة العلمية أو العملية أيضًا، وهو ما يوجب أن يكون الخبير في الجريمة المعلوماتية ملمًا بأدق تفاصيل تركيب الحاسب وعمل الشبكات المعلوماتية والأماكن المحتملة للأدلة كالمواضع التي يمكن ان تحتفظ بآثار الاختراق وتوقيته، والبرامج المستخدمة في أية عملية تمت أثناء الاختراق، بالإضافة إلى إمكانية نقل الأدلة إلى أوعية أخرى دون تلف.

أما اتفاقية بودابست السابق الإشارة إليها فقد أشارت في القسم الإجرائي منها في المادة 16 إلى أنه (على الدول الأعضاء العمل على تطبيق أنظمة فنية لحماية البيانات المخزنة مع الزام العاملين في أي نظام معلوماتي بحفظ كل العمليات المنطقية التي تجري على الأجهزة لمدة لا تقل على 90 يوما) ، وهو ما يعني ان الاتفاقية تشترط مستوى معينًا للكفاءة الفنية في العمل بهذه التقنية؛ مما يعني أننا نحتاج إلى برنامج وطني متكامل لرفع مستوى كفاءة العمل بهذه التقنية قبل الحديث عن إمكانية تطبيق هذه المعاهدة.

المبحث الثاني: المسؤولية الجنائية لوسطاء تقديم خدمات شبكة الإنترنت

يتمثل أساس المسؤولية الجنائية في الالتزام القانوني بتحمل التبعة، فهي تنشأ تابعة لالتزام آخر، وهو في حقيقته واجب أصلي.

فللمسؤولية الجنائية ركنان أساسيان: الأول هو الرابطة المادية بين الواقعة والنشاط المادي، أي الإسناد المادي من جهة، والثاني هو الرابطة المعنوية بين الشخص والسلوك، فإذا كانت القاعدة العامة في أساس المسؤولية الجنائية شخصي، وكان كل إنسان لا يسأل إلا عن أعماله وسلوكه، فإن المشرع المغربي اسوة بغيره من المشرعين خرج عن هذه القاعدة، وأخذ بالمسؤولية الجنائية عن الغير في مجال النشر فأخذ بالمسؤولية الجنائية المفترضة على أساس تضامني يتمثل في افتراض علم رئيس التحرير بالمضمون المنشور في الصحيفة واعتباره الفاعل الأصلي في الجرائم المرتكبة بواسطة النشر، وهي المسؤولية الجنائية المفترضة على أساس تضامني استناد إلى علم رئيس التحرير بالمضمون المنشور في الصحيفة واعتباره الفاعل الأصلي، وكل من يساهم فيها يعد فاعلًا أو شريكًا حسب القواعد العامة بحيث لا يسأل شخص بينهم ما دام يوجد من قدمه عليه القانون في ترتيب المسؤولية الجنائية، وهي ما تسمى بالمسؤولية المتتابعة.

ففكرة المسؤولية المتتابعة تقوم على ترتيب الأشخاص المسؤولين جنائيًا وحصرهم بحيث لا يسأل واحد منهم، إلا إذا لم يوجد غيره ممن قدمه القانون عليه في الترتيب.

والسؤال المطروح في هذا الصدد هو عن نوع المسؤولية الجنائية لوسطاء تقديم خدمات شبكة الإنترنت، فإذا كانت شبكة الإنترنت وسيلة من وسائل النشر والعلانية، مما لا تثور معه صعوبة في إمكانية تطبيق الأحكام القانونية لجرائم السب والتشهير، فإن الجدل القانوني يثور بالنسبة لتحديد المسؤولين جنائيا عن السلوك المرتكب في الفضاء الإليكتروني، وحصر المساهمين فيه، فمن هم الأشخاص القائمين على تشغيل الشبكة وخدماتها المتعددة؟

أصبحت الشبكة العالمية اليوم تضم مجموعة من الأنشطة والخدمات المختلفة، فهي بنية تحتية للاتصالات، أهم خدماتها البريد الألكتروني e-MAIL والمنتديات forums والناقل FTP لنقل الملفات بين أرجاء الشبكة ووسيلة المتصل TELNET وهو البرنامج الذي يتيح لأي شخص استخدام برامج ومميزات حاسوبية موجودة في جهاز آخر بعيد، ولا توجد في جهاز المستخدم، أما شبكة المعلومات WWW فهي احدى خدمات الشبكة من صفحات مصححة بلغة HTML التي تتيح إمكانية ربط الصفحات بالوسائط (LIENS) وهو سر تسميتها بالشبكة العنكبوتية[16] .

فالسؤال المطروح هنا هو من هم هؤلاء الوسطاء؟ وما الدور الذي يلعبه كل وسيط؟ وعلاقته بالمضمون المنشور على الشبكة؟

المطلب الأول: fournisseur d’accé à l’internet FAI هو كل شخص يمد المستخدمين بالقدرة على الاتصال بواسطة أنظمة حاسب الآلي او يقوم بمعالجة البيانات وتخزينها بالنيابة عن هؤلاء المستخدمين: وهو ما نصت عليه المادة (1) (2) من اتفاقية بوداست 2001 بشان جرائم الإنترنت، فمزود الخدمة هو من يمكن المشتركين من الوصول إلى شبكة الإنترنت عن طريق مدهم بالوسائل الفنية اللازمة للوصول إلى الشبكة بمقتضى عقد توصيل الخدمة، فهو لا يقوم بتوريد المعلومة أو تأليفها، ولا يملك أية وسائل فنية لمراجعة مضمونها؛ لأن دوره فني يتمثل في نقل المعلومات، فهل يجوز اعتباره أحد المسؤولين على الجريمة المعلوماتية؟ هنا ظهر اتجاهان نعرضهما كالتالي:

اولاً: الاتجاه القائل بعدم مسؤولية المزود

وقد استند هذا الاتجاه إلى أن مزود الخدمة لا يملك القدرة على التحكم في أي مضمون يبث على الشبكة، فتقرير مسؤولية مزود الخدمة يتطلب أن يكون دوره أكثر إيجابية في بث المادة المجرمة، بالإضافة إلى أنه لا يملك الوسائل الفنية التي تمكنه من مراقبة تلك المعلومات المتدفقة بأعداد تتجاوز الملايين[17].

ثانياً: الاتجاه القائل بتقرير مسؤولية مزود الخدمة

انقسم أنصار هذا الاتجاه إلى فريقين: الأول ينادي بتقرير المسؤولية الجنائية طبقًا لأحكام المسؤولية المتتابعة، والثاني يذهب إلى تقرير المسؤولية طبقًا للأحكام العامة للمسؤولية الجنائية.

مساءلة مزود الخدمة طبقًا لأحكام المسؤولية المتتابعة

يبدو لأول وهلة استجابة الدور الذي يقوم به مزود الخدمة لهذا النظام استنادًا إلى مساهمته في عملية النشر وتحقيق العلانية ووضعها في متناول المستخدمين.

إلا أن المسؤولية المتتابعة في مجال النشر بالنسبة للمؤلف، والناشر تقوم على أساس العلم المسبق بما تم إعلانه ونشره للآخرين، وهو ما يوجب التزام الناشر أو رئيس التحرر بالمراقبة؛ مما لا يتوفر بالنسبة لمزود الخدمة، خاصة عند قيامه بالربط أثناء المنتديات المختلفة، حيث يقوم بتثبيت تلك المؤتمرات على جهازه الخادم، وكل ما يصل لمزود الخدمة في هذه الحالات هي حزم من البيانات المشفرة.

وهو ما نصل معه إلى عدم قبول تطبيق احكام المسؤولية المتتابعة؛ لأن مزود الخدمة لا يملك الوسائل الفنية والقانونية التي تمكن من مراقبة المضمون الذي ينشر ويتحرك على الشبكة.

مساءلة المزود طبقًا للأحكام العامة للمسؤولية الجنائية

يستند أصحاب هذا الرأي إلى أن مزود الخدمة لا يملك الوسائل الفنية اللازمة لمراقبة الصورة أو الكتابة، إلا أنه يملك الوسائل الفنية اللازمة لمنع الدخول اإى هذه المواقع؛ مما يؤدي إلى تقديم المساعدة لأصحاب تلك المواقع عن طريق مدهم بالزائرين، وهو ما تتحقق به المساهمة الجنائية التبعية بالمساعدة.

لكن يعد هذا الرأي أيضًا محل نظر؛ لأن المساهمة الجنائية طبقًا لأحكام القانون الجنائي الليبي لا تكون إلا بالأعمال السابقة أو المعاصرة للسلوك الإجرامي، ولا تكون بالأعمال اللاحقة[18]. أما مزود الخدمة فدوره يأتي لاحقًا لارتكاب الجريمة التي تحققت بكامل عناصرها على الشبكة قبل أن يبدأ دور مزود الخدمة[19].

هكذا نصل إلى صعوبة تطبيق فكرة العلم المسبق لأسباب فنية وقانونية، فالأسباب الفنية تتمثل في عدم وجود الإمكانية لمراقبة المضمون المنشور قبل نشره، أما الأسباب القانونية فترجع إلى عدم اختصاص مزود الخدمة بممارسة أي نوع من أنواع الرقابة التوجيهية على ما يتم نشره لما في ذلك من تعارض و العديد من الضمانات الخاصة بحق المؤلف وحق الحياة الخاصة، ولا يمكن قبول قيامها بأي دور وقائي على الآخرين.

المطلب الثاني: المسؤولية الجنائية لمتعهد الإيواء أو المستضيف: ( THE HOSTER )

هو من يتولى إيواء صفحات معنية من الشبكة ( WEB ) على حساباته الخادمة

(SERVER) مقابل أجر معين على الشبكة، حيث يقوم العميل، وهو بمثابة المستأجر لتلك المساحة بكتابة المضمون الخاص عليها بطريقة مباشرة فيقوم بتخزين المادة المنشورة[20]، والمادة المعلوماتية لكي يتمكن العميل من الوصول إليها في أي وقت[21] كما يتولى مهمة تخزين وإدارة المحتوى الذي قدمه له العميل فهو يساهم في عملية النشر، دون أن يكون بإمكانه السيطرة على المعلومة أو المضمون المنشور قبل عرضه على الإنترنت، فهو يساعد المستخدم في الوصول إلى الموقع والتجول فيه.

وهنا يثور التساؤل حول مدى تقرير مسؤوليته الجنائية التي تستدعي التعرض للمسؤوليه الجنائية له.

أولًا: القول بعدم مسؤولية عامل الإيواء: يطلب عاملو الإيواء إعفاءهم من المسؤولية الجنائية استنادًا إلى أنهم يقومون بدور فني يتمثل في إيواء المعلومة وتخزينها لتمكين الجمهور من الاطلاع عليها، وهو ما أخذ به المشرع الفرنسي في القانون رقم 719 الصادر سنة 2000 بتعديل قانون حرية الاتصالات، فنض التعديل على انتفاء المسؤولية الجنائية والمدنية بالنسبة لكل الأشخاص الطبيعين أو المعنويين الذين يتعهدون بالتخزين المباشر و المستمر من أجل أن يضعوا تحت تصرف الجمهور إشارات أو كتابات أو صور أو أغان أو رسائل، ولم يلزمهم هذا القانون، إلا بضرورة التحقق من شخصية المساهم في وضع المضمون أو كتابته ويستند أنصار هذا الاتجاه إلى أن دور التخزين الذي يقوم به عامل الإيواء لا يسمح بالسيطرة على المضمون[22].

ثانيًا: القول بمساءلة عامل الإيواء: واجه الرأي السابق نقدًا شديدًا، وذهب رأي آخر إلى أن عامل الإيواء يجب أن يكون مسؤولًا؛ لأن بإمكانه رفض عملية الإيواء إذا شعر بعدم مشروعية المضمون المنشور [23].

ثالثًا: المساءلة طبقًا للأحكام العامة المساهمة الجنائية: إذا كان عامل الإيواء يقوم باستضافة المعلومة أو المضمون المنشور على صفحاته، دون أن يكون لديه أية سيطرة على المضمون، فسلطته على هذا الأخير وعلمه به يشبه مدى علم المؤجر بالجرائم التي يرتكبها المستأجر في العين المؤجرة، وفي هذه الحالة تنتفي المسؤولية الجنائية لعامل الإيواء بمجرد ثبوت عدم علم عامل الإيواء بالمضمون غير المشروع، خاصة وأن البيانات و المعلومات تتدفق بين أرجاء الشبكة بسرعة الضوء، وهو ما يتضح بصورة واضحة في المنتديات ومجموعات المناقشة، أما بالنسبة لباقي الجرائم المرتكبة عبر صفحات ( WEB ) فإنها من الجرائم المستمرة إلى يستمر اراتكابها باستمرار عرضها على الصفحة؛ ما يعني إمكانية نشوء قرينة على العلم لها [24]، وهنا يكون على المشرع الليبي عند صياغة الاحكام العامة للمسئولة الجنائية للمستضيف أن يقوم بأعمال الموازنة بين التزامات هذا الأخير بعدم عرض المعلومات غير المشروعة من جهة حقوق المؤلف بالنسبة لصاحب المعلومة من جهة أخرى.

رابعًا: مساءلة عامل الإيواء طبقًا لأحكام المسؤولية المتتابعة: أن القانون رقم 73 لسنة 1972 بشأن المطبوعات الليبي ينص في المادة 31 على أن المطبوعات تشمل الكتابات والصور والرسوم، ولما كان ما يبث على الشبكة يعد من الكتابات، فإن اعتبار عامل الإيواء هنا قائمًا بدور رئيس التحرير تواجهه عقبة فنية تتمثل في عدم قدرته على مراقبة المضمون.

نلخص من كل ما تقدم إلى صعوبة تطبيق الأحكام العام على أي من الوسيطين لصعوبة إثبات العلم بالمضمون المجرم مما تنتفي معه الوحدة لمعنوية بين المساهمين أما احكام المسؤولية المتتابعة، فلا يمكن تطبيقها أيضًا لا لصعوبة مراقبة المضمون فحسب، بل لاعتبار آخر لا يقل أهمية و هو أن احكام المسؤولية المتتابعة استثناء من الأصل العام، لا يجوز التوسع فيه.

فالمسؤولية الجنائية يجب أن تتقرر بنص صريح، ويجب أن ترتبط بإمكانية السيطرة على المعلومة، فالوسيط في تقديم هذه الخدمات، سواءً كان مزود الخدمة أو عامل الإيواء، عبارة عن وسيط تجاري يقوم بأعمال الوسائط في CYBER SPACE وهو ما يميزه عن الوسيط التقليدي الذي يكون قريبًا من الأطراف وأكثر قدرة على تقييم تصرفاتهم، بينما الوسيط المعلوماتي يقوم بدور الوسيط في بيئة افتراضية تنعدم فيها الحدود الجفرافية اللازمة للاقتراب والتقييم كما تنعدم فيها النظم القانونية الحاكمة من جهة أخرى[25].

وهو ما نصل معه إلى ضرورة التعرض إلى البعد الدولي للجريمة المعلوماتية والطبيعة اللامركزية للمسرح الذي ترتكب فيه هذه الجريمة حيث تنعدم حدود الزمان و المكان الذي ترتكز عليه أسس القواعد الإجرائية التقليدية . فما هي التحديات الإجرائية للجرائم المعلوماتية و كيف يمكن مواجهتها؟ وما سنتعرض إليه في المبحث التالي من هذه الدراسة.

الفصل الثاني

التحديات الإجرائية للجريمة المعلوماتية

اتضح لنا من الفصل السابق أن الجريمة المعلوماتية ترتكب باستخدام التقنية المعلوماتية؛ مما يعني أنها ترتكب في فضاء افتراضي مفرغ cyberspace، سواء ارتكبت عبر شبكة الإنترنت أم في داخل نطاق ذات المؤسسة التي يتم الاعتداء عليها، أو ارتكاب الجريمة من خلالها، وتعرضنا في الفصل السابق أيضًا إلى المشكلات الموضوعية التي تثيرها هذه الجرائم في تطبيق القواعد التقليدية لقانون العقوبات الذي صيغت جل نصوصه ونظمه الأساسية لتواجه سلوكًا ماديًا يرتكب في عالم مادي ملموس، فإذا كان ذلك هو حال القواعد الموضوعية للتجريم والعقاب، فما هو حال القواعد الإجرائية لهذا الفرع من القانون الجنائي؟ وهو ذلك الفرع الذي يتأسس في كل النظم القانونية المختلفة على مبدأ دستوري هو الشرعية، أي شرعية التجريم والعقاب، الذي تنبثق عنه قاعدة الشرعية الإجرائية، وما يميز هذه الجريمة هو أنها ترتكب في مسرح ألكتروني أو مجال مفرغ يختلف كليًا عن المسرح التقليدي الذي ترتكب فيه الجريمة، حيث يتم الاستدلال عليها، وضبطها، وإثباتها بالوسائل التقليدية المتمثلة في إجراءات الاستدلال والتحقيق، فهي إجراءات صيغت لضبط وإثبات جرائم ترتكب في عالم ملموس ماديًا، يلعب فيه السلوك المادي الدور الأكبر والأهم، وهنا يثور التساؤل حول مدى صلاحية هذه الإجراءات لضبط وإثبات جريمة ارتكبت في عالم افتراضي غير ملموس.

أما إذا ارتكبت الجريمة عبر الشبكة العنكبوتية الدولية (الانترنت) تزداد العقبات القاونية صعوبة ، فلا نكون أمام مشكلات إجرائية تخص ضبط الجريمة وإثباتها فحسب، بل نجد أنفسنا أمام مشكلة أكثر تعقيدًا تتمثل في تحديد الاختصاص القضائي المرتبط بتحديد القانون الواجب التطبيق على هذه الجريمة، فقواعد الاختصاص القضائي التقليدية صيغت لكي تحدد الاختصاص المتعلق بجرائم قابلة للتحديد المكاني للجريمة، وهي قواعد ترتكز على مبدأ الإقليمية، وهو ما يرتبط بسيادة الدولة على إقليمها، فلا يكون الخروج عليه بقبول اختصاص قضائي أجنبي، إلا في حالات استثنائية يجب النص عليها صراحة، وهنا تثور أمامنا مدى إمكانية الاعتماد على هذه القواعد لتحديد الاختصاص القضائي لجريمة ترتكب في مجال تنعدم فيه الحدود الجغرافية، وكثيرًا ما يكون مرتكبوها في بلاد مختلفة، ومن جنسيات متعددة، وكثيرًا أيضًا ما يتعلق السلوك الإجرامي بأكثر من دولة: الدولة التي ارتكب فيها السلوك والدولة التي تم فيها القبض على الجاني، وتلك التي حدثت فيها النتيجة الإجرامية، وهو ما يتطلب منا التطرق إلى مشكلات ضبط الجريمة المعلوماتية، وإثباتها في مبحث أول قبل التطرق إلى الحديث عن مشكلات الاختصاص بنظر الجريمة المعلوماتية في مبحث ثان.

المبحث الأول : ضبط الجريمة المعلوماتية وإثباتها

يعتمد ضبط الجريمة وإثباتها في المقام الأول على جمع ألادلة التي حدد المشرع وسائل اثباتها على سبيل الحصر، وذلك لما فيها من مساس بحرية الأفراد وحقوقهم الأساسية، فلا يجوز أن تخرج الأدلة التي يتم تجميعها عن تلك التي اعترف لها المشرع بالقيمة القانونية، وتتمثل في وسائل الإثبات الرئيسة، وفي المعاينة والخبرة والتفتيش وضبط الأشياء المتعلقة بالجريمة، أما غيرها من وسائل الإثبات، كالاستجواب والمواجهة وسماع الشهود، فهي مرحلة تالية من إجراءات التحقيق وجمع الأدلة، ولما كنا بصدد تناول الجريمة المعلوماتية وما تثيره من مشكلات إجرائية، فسنتعرض للمشكلات القانونية التي يثيرها إثبات هذه الجرائم دون غيرها من الإجراءات كالاستجواب والمواجهة وسماع الشهود، لأن هذه الأخيرة تتم في مواجهة البشر، أما المعاينة والخبرة والتفتيش، فهي إجراءات فنية محلها الأشياء، لا الأفراد، وهو ما يهمنا في هذا الموضوع.

لما كان ذلك فسوف نقسم هذا المبحث إلى مطلبين: نتناول في الأول الحديث على حجية المخرجات الألكترونية في الإثبات الجنائي، قبل أن ننتقل لتناول اشكاليات المعاينة والخبرة في المسائل المعلوماتية في المبحث الثاني.

المطلب الأول: حجية المخرجات الألكترونية في الإثبات

تخضع المحررات كغيرها من الأدلة التي تقدم أثناء نظر الدعوى إلى تقدير المحكمة، حيث يسود مبدأ حرية القاضي في تكوين عقيدته، وهو ما يختلف فيه القاضي المدني حيث يتقيد هذا الاخير بطرق معينة في الإثبات، فالقاضي الجنائي له مطلق الحرية في تقدير الدليل المطروح أمامه، وله أن يأخذ به أو يطرحه ولا يجوز تقييده بأية قرائن أو افتراضات[26].

ولما كانت المحررات أحد ألأدلة التي قد يلجأ اليها القاضي في الإثبات فهي تخضع كغيرها من الأدلة لتقدير المحكمة، إلا إذا كان الإثبات متعلقًا بمواد غير جنائية، ففي هذه الحالة يكون على القاضي الجنائي أن يتقيد بطريق الإثبات المحددة في ذلك الفرع من القانون مثال ذلك حق الملكية في جريمة السرقة، والعقود التي تثبت التصرف في الحق في جريمة خيانة الأمانة أو صفة التاجر في جريمة التفالس بالتدليس[27].

وهنا تثور مشكلة مدى حجية المخرجات الألكترونية في الإثبات الجنائي في هذه الحالات، فللمخرجات الألكترونية أنواع مختلفة، فهي تتنوع بين مخرجات ورقية، ومخرجات لا ورقية، وهي المعلومات المسجلة على الأوعية الممغنطة كالاشرطة والأقراص المرنة Floppy Disk القرص الصلب Hard Disk وغيرها من الأوعية التي أصبحت في تطور مستمر، حتى وصلت إلى أقراص الـflash discs التي أصبحت تتميز بسعات كبيرة للتخزين، خاصة أنه تواجهنا مشكلة أساسية تتعلق بصعوبة التمييز بين المحرر وصورته أو بين الأصل والصورة، ذلك لأننا نتعامل مع بيئة ألكترونية تعمل بالنبضات والذبذبات والرموز والأرقام، وهو ما يستحيل معه تطبيق القواعد الخاصة بالمحررات العرفية[28].

ولما كان المشرع الليبي لا يزال عازفًا عن التدخل التشريعي في هذه المسألة، فلا نجد بدًا من تطبيق القواعد العامة في هذا الصدد، ولما كان ذلك، فالمشرع الليبي لا يزال يعتمد على مبدأ سيادة الدليل الكتابي على غيره من الأدلة، ولا يجوز الاعتماد على الدليل غير الكتابي في غير المسائل الجنائية، إلا على سبيل الاستئناس، ولا يخفى ما يؤدي ذلك من تقييد للقاضي الجنائي؛ لأن الإثبات في المسائل الجنائية كثيرًا ما يعتمد على مسائل غير جنائية، وهو ما سبقت الإشارة إليه عند تناول جريمة التزوير في هذا البحث التي اعتمدت على مدى اعتبار هذه الأوعية من قبيل المستندات أو المحررات موضوع جريمة التزوير، فمواجهة الجرائم المعلوماتية لا تتأتى، إلا عن طريق نظام قانوني متكامل أهم عناصره التدخل لضبط المعاملات، والتجارة الأليكترونية وإضفاء الحجية القانونية على المستندات الألكترونية شأنها شأن المستندات الورقية، حتى يتاح للقاضي الجنائي الاعتماد عليها واتخاذها دليلًا جنائيًا، كغيره من الأدلة، وقد كان المشرع التونسي من السباقين بين أقرانه على المستوى العربي في هذا المجال، حيث صدر في تونس قانون التجارة والمعاملات الألكترونية الذي اعترف للمستندات الألكترونية سنة 2000 بحجيتها في الإثبات، كما أصدرت إمارة دبي قانون التجارة الإلكترونية سنة 2002، وتبعهما بعد ذلك المشرع المصري سنة 2004 الذي أصدر قانون نظم التوقيع إليكتروني.

وتجدر الإشارة في هذا الصدد إلى القانون العربي النموذجي السابق الإشارة إليه سنة 2003، وكل هذه القوانين أعطت للمستند الأليكتروني ذات الحجية التي يتمتع بها المحرر الورقي، تجدر الإشارة أيضًا إلى أن لجنة الأمم المتحدة للقانون التجاري الدولي United Nation Commission on International Trade Law (UNCITRAL) على هذه الحجية، وقد كان ذلك سنة 2000، أما القانون العربي النموذجي فنص في المادة الأولى منه على تعريف الكتابة بأنها كل (عملية تسجيل للبيانات على وسيط لتخزينها)، والمقصود بالوسيط في هذه الحالة هو الوسيط الاليكتروني لأن الوسيط الورقي المتمثل في الأوراق التقليدية لا يحتاج إلى تعريف، وإن كنا نتحفظ على استخدام عبارة الوسيط دون تحديده بالألكتروني، ما دام الأمر متعلقًا بالتجريم والعقاب، أما المادة 6 من قانون الأونسترال النموذجي السابق الإشارة إليه.

إذا كان المشرع التونسي يعد سباقًا إلى اللحاق بهذا التطور التشريعي، فإن المشرع السنغافوري أصدر قانونًا للإثبات أقر فيه حجية المستندات المعلوماتية في الإثبات منذ سنة 1997م، وهو ما يبين مدى تأخر المشرع الليبي في مواكبة هذا التطور.

المطلب الثاني: الخبرة والمعاينة في الجرائم المعلوماتية

تعتبر كل من الخبرة والمعاينة أكبر العقبات التي تواجه الإثبات في الجرائم المعلوماتية، فالمعاينة إجراء بمقتضاه ينتقل المحقق إلى مكان وقوع الجريمة ليشاهد آثارها بنفسه، فيقوم بجمعها وجمع أي شيء يفيد في كشف الحقيقة، وتقتضي المعاينة إثبات حالة الأشخاص والأشياء الموجودة بمكان الجريمة، ورفع الآثار المتعلقة بها، كالبصمات والدماء وغيرها مما يفيد التحقيق، والمعاينة تكون شخصية إذا تعلقت بشخص المجني عليه، أو مكانية إذا تعلقت بالمكان الذي تمت فيه الجريمة، ووضع الشهود والمتهم والمجني عليه، أما المعاينة العينية فهي التي تتعلق بالأشياء أو الأدوات المستخدمة في ارتكاب الجريمة، وقد يقتضي الامر الاستعانة بخبير للتعرف على طبيعة المادة أو نوعها إذا كان ذلك يحتاج لرأي المتخصص، وفي هذه الحالة يتم إرسال هذه الأشياء إلى الخبير، لنكون بصدد إجراء آخر من إجراءات التحقيق وهو الخبرة، فالخبرة هي أحد أهم وسائل جمع الأدلة، يلجأ إليها المحقق عند وجود واقعة مادية أو شيء مادي يحتاج التعرف عليه إلى حكم الخبير المتخصص، فهو يأخذ حكم الشاهد من حيث الحجية أو القوة في الإثبات.

يثور التسؤل هنا عن مدى امكانية معاينة الجريمة المعلوماتية، وإذا كانت المادة 74 إجراءات جنائية ليبية تنص على انتقال المحقق لأي مكان؛ ليثبت حالة الأمكنة والأشياء والاشخاص ووجود الجريمة ماديًا، فهل يكون للجريمة المعلوماتية وجود مادي، يمكن للمحقق الليبي معاينته؟ نجد في هذه المادة أن المشرع سن هذا النص لضبط جريمة لها وجود مادي محسوس في العالم الخارجي، وما يؤكد ذلك هو أن المادة 44 من ذات القانون تنص على أن (توضع الأشياء والأوراق التي تضبط في حرز مغلق وتربط كلما أمكن) فالحرز المغلق الذي يتم ربطه هو الإجراء العام الذي تخضع له كل الأشياء المضبوطة، وهنا نصطدم بالعقبة الأساسية أمام معاينة الجريمة المعلوماتية التي ترتكب داخل الفضاء المعلوماتي أو السيبراني، فالمحقق في هذه الحالة يتعامل مع بيئة مليئة بالنبضات الأليكترومغناطيسية، والبيانات المخزنة داخل نظام معلوماتية شديدة الحساسية، ولا يتعامل مع أوراق أو أسلحة أو أشياء قابلة للربط، وهو ما يؤكد القواعد الإجرائية التقليدية التي سنت لتواجه سلوكًا ماديًا يرتكب بواسطة آلات أو أدوات قابلة للربط والتحريز.

أما السلوك الإجرامي في الجريمة المعلوماتية فهو عبارة عن بيانات مخزنة في نظام معلوماتي يتطلب إثباته انتقال محقق متخصص حيث يتم التفتيش عن البيانات عن طريق نقل محتويات الأسطوانة الصلبة الخاصة بالجهاز، ويجب على المحقق أو ضباط الشرطة المتخصصين استخراج المعلومات التي من شأنها أن تساعد التحقيق، وأن يطلعوا زملاءهم عليها، مثل القيام بالبحث في بنوك المعلومات، وفحص كل الوثائق المحفوظة ومراسلات مرتكب الجريمة، مثل الرسائل الإلكترونية، وفك شفرات الرسائل المشفرة.

وهو ما يحدث عندما ترتكب الجريمة عبر شبكة الإنترنت، ولكي ينجح المحققون في عملهم يجب أن يقتفوا أثر الاتصالات منذ الحاسب المصدر إلى الحاسب أو المعدات الأخرى التي تملكها الضحية، مرورًا بمؤدي الخدمة والوساطة في كل ودولة. كما يقتضي ذلك أيضًا أن يعمل المحقق على الوصول إلى الملفات التاريخية التي تبين لحظات مختلف الاتصالات.

من أين صدرت؟ ومن الذي يحتمل إجراؤها، بالإضافة إلى ضرورة الأمام المحقق بالحالات التي يكون عليه فيها التحفظ على الجهاز أو الاكتفاء بأخذ نسخة من الأسطوانة الصلبة للحاسب، والأوقات التي يستخدم فيها برامج استعادة المعلومات التي تم إلغاؤها [29].

فالمحقق الذي يقوم بمعاينة الجريمة المعلوماتية يجب أن يكون ملمًا بمهارات هذه التقنية، مثل القدرة على استخدام براج Time stamp وهي البرامج التي يمكن عن طريقها تحديد الزمن الذي تم فيه السلوك الاجرامي، لأن ذلك لا يكون متاحًا في جميع الأنظمة المعلوماتية، أما الخبير ففي هذه الحالة يجب أن يكون ملمًا بمهارات تحليل البيانات ومهارات التشفير cryptanalysis skills التي تتيح له فك الرموز استعادة البيانات الملغاة.

ولما كانت الجرائم ترتكب عبر الشبكة الدولية فقد نصت المادة 23 على أن (تتعاون كل الأطراف، وفقًا لنصوص هذا الفصل، على تطبيق الوسائل الدولية الملائمة بالنسبة للتعاون الدولي في المجال الجنائي والترتيبات التي تستند إلى تشريعات موحدة ومتبادلة، وكذلك بالنسبة للقانون المحلي على أوسع نطاق ممكن بين بعضهم البعض بغرض التحقيقات والإجراءات المتعلقة بالجرائم الجنائية للشبكات والبيانات المعلوماتية، وكذلك بشأن الحصول على الأدلة في الشكل الإلكتروني لمثل هذه الجرائم) كما نصت المادة 30 من الاتفاقية على الكشف السريع عن البيانات المحفوظة حيث نصت على: أنه عند تنفيذ طلب حفظ البيانات المتعلقة بالتجارة غير المشروعة والمتعلقة باتصال خاص تطبيقًا لما هو وارد في المادة 29، فإن الطرف المساند إذا اكتشف وجود مؤدي خدمة في بلد آخر قد شارك في نقل هذا الاتصال، فإن عليه أن يكشف على وجه السرعة إلى الطرف طالب المساعدة كمية كافية من البيانات المتعلقة بالتجارة غير المشروعة؛ حتى يمكن تحديد هوية مؤدي الخدمة هذا والطريق الذي تم الاتصال من خلاله.

كما أشارت المادة 31 إلى المساعدة المتعلقة بالدخول إلى البيانات المحفوظة. حيث أجازت لأي طرف أن يطلب من أي طرف آخر أن يقوم بالتفتيش أو أن يدخل بأي طريقة مشابهة وأن يضبط أو يحصل بطريقة مماثلة، وأن يكشف عن البيانات المحفوظة بواسطة شبكة المعلومات داخل النطاق المكاني لذلك الطرف والتي يدخل فيها أيضًا البيانات المحفوظة وفقًا للمادة 29من الاتفاقية.

وهو ما نصل معه إلى حقيقة مؤداها أننا نواجه اليوم أخطر مظاهر العولمة، فالتعاون الدولي في المجال الجنائي لم يعد مقتصرًا على نظام الإنتربول، فأصبح على الدولة أن تستخدم بروتوكولات موحدة لنظم التخزين والحماية المعلوماتية كما حدث على مستوى الاتصالات الهاتفية، لأن التعاون بين دولة وأخرى سوف يتم بين أجهزة الخبرة الجنائية بشكل مباشر وبطريقة متشابكة، وهو ما نصل معه إلى أن تطوير البنية التحتية المعلوماتية لأية دولة اليوم أصبح ضرورة ملحة، ومطلبًا أساسيًا قد يترتب على غيابه انعزال الدولة وصيرورة نظامها المعلوماتي – إذا كان متواضعًا – مباحًا لمجرمي المعلوماتية.

نخلص من كل ما تقدم إلى أن الخبرة والمعاينة الجنائية في الجرائم المعلوماتية اليوم تحتاج إلى إدارة خاصة يعمل بها متخصصون في أنظمة المعلومات، ويتمتعون بصفة الضبطية القضائية، وهوما يتطلب إنشاء إدارة خاصة للخبرة والمعاينة في الجرائم المعلوماتية، ولا يجب الاكتفاء بمجرد تدريب القائمين على إدارة الخبرة الجنائية، أما رجال القضاء والنيابة والضبطية القضائية، فلا شك أنهم يحتاجون للتدريب على استخدام مهارات الحاسب لآلي، والموسوعات القانونية التي تتطلب ربط كافة المؤسسات القضائية بقواعد بيانات قانونية، مثل أحكام المحاكم والقوانين المختلفة، لتوفير إمكانية استخدام موسوعات القوانين ومحموعات الأحكام القانونية العربية المختلفة وتعليمات النائب العام، لرفع مستوى الكفاءة القانونية لدى رجال القضاء والنيابة العامة.

المبحث الثاني: الاختصاص ينظر الجريمة المعلوماتية

خلصنا من المبحث السابق إلى عدم كفاية القواعد التقليدية للخبرة والمعاينة، وعدم ملاءمتها لإثبات الجرائم المعلوماتية، فهل تستجيب القواعد الخاصة بتحديد نطاق تطبيق القانون من حيث المكان، فكيف يمكن تحديد مكان وقوع الجريمة المعلوماتية؟ وإذا كانت هذه الجريمة ترتكب في مجال افتراضي غير محدد جغرافيًا فهل يمكن ربط هذه الجريمة بدولة ما دون أخرى ؟ لما كان ذلك، فإن الاجابة على هذا التساؤل تتطلب ضرورة الحديث عن لامركزية الفضاء المعلوماتي في مطلب أول، قبل تناول التعاون الدولي لملاحقة الجريمة المعلوماتية في المطلب الثاني.

المطلب الأول : لامركزية الفضاء و عالمية الجريمة المعلوماتية

فقدت الحدود الجغرافية كل أثر لها في الفضاء الشبكي أو الآلي، فهو لا يعترف بالحدود الجغرافية حيث يتم تبادل البيانات في شكل حزم الكترونية توجه اإى عنوان افتراضي ليس له صلة بالمكان الجغرافي، فهو فضاء ذو طبيعة لا مركزية DESSENTRALI ZED NATURE ويمكن إجمال أهم خصائصه في عدم التبعية لأي سلطة حاكمة.

فالفضاء الآلي: نظام إلكتروني معقد؛ لأنه عبارة عن شبكة اتصال لا متناهية غير مجسدة و غير مرئية متاحة لأي شخص حول العالم وغير تابعة لاي سلطة حاكمة فالسلوك المرتكب فيها يتجاوز الأماكن بمعناه االتقليدي له وجود حقيقي وواقعي، لكنه غير محدد المكان لكنه حقيقة واقعًا.

فالشبكة عالمية النشاط و الخدمات لا تخضع لأية قوة مهيمنة، إلا في بدايتها حيث كان تمويل هذه الشبكة حكوميًا يعتمد على المؤسسة العسكرية الأمريكية، أما الآن فقد أصبح التمويل يأتي من القطاع الخاص حيث الشركات الإقليمية ذات الغرض التجاري التي تبحث عن كافة السبل للاستفادة من خدماتها بمقابل مالي [30].

والجريمة المرتكبة عبر شبكة الإنترنت جريمة تعبر الحدود والقارات، وهو ما يدرجها ضمن موضوعات القانون الجنائي الدولي، الذي يقابل القانون الدولي الخاص في القانون المدني، وهو ذلك الفرع من القانون الذي يحدد ضوابط مجالات التعاون الدولي في مجال مكافحة الجريمة بالتزام الدول الموقعة على الاتفاقيات بالعمل بقتضاها في مكافخة الجريمة.

وقد ازدادت أهمية القانون الجنائي الدولي بعدما تطورت الجريمة المنظمة في وقت تقلص فيه المفهوم التقليدي للسيادة، حيث اتسع نظام المعاهدات الدولية لمكافحة الجرائم العابرة للحدود فالجانب الدولي للجريمة المعلوماتية لا يعد عنصرًا من عناصرها كما هو الحال في الجريمة الدولية، بل يعد هو نطاقها المكاني.

إن القواعد العامة التي تحكم نطاق تطبيق النصوص الجنائية – التي تتمثل في مبدأ اقليمية النص الجنائي والاستثناءات الواردة عليه – تقتضي تطبيق النص الجنائي على كل الجرائم الواقعة في إقليمه، إلا في أحوال خاصة نص عليها المشرع في المواد 4 وما بعدها تبين حالات يطبق فيها القانون الليبي على جرائم ارتكبت خارج إقليمه.

المطلب الثاني : التعاون الدولي لملاحقة الجرائم المعلوماتية

يعتمد النظام القانوني السابق على جريمة ترتكب في مكان قابل للتحديد الجغرافي، أما الجريمة المعلوماتية فهي جريمة ترتكب في مسرح غير قابل للتحديد الجغرافي، إلا أنه يضم أكبر تجمع إنساني يتميز بارتباط وتشابك معقد، وتتمثل أهم خصائصه في خلق آليات خاصة لفرض الالتزامات والإذعان لها مثل قطع الاتصال على مخترقي بعض القواعد أو طردهم من المنتديات، لكن هذا التجمع الإنساني الضخم يفتقر إلى المعايير الأخلاقية المشتركة.

وهو ما حدا المجلس الأوروبي إلى عقد اتفاقية بوداست COUNCIL السابق الإشارة إليها، والتي قدمت صورًا لمكافحة هذه الجرائم ونصت المادة 22 منها على أن لكل طرف اتخاذ الإجراءات التشريعية وغيرها التي يراها لازمة لكي يحدد اختصاصه بالنسبة لكل جريمة تقع وفقًاً لما هو وارد في المواد من 2 إلى 11 من الاتفاقية الحالية عندما تقع الجريمة:

1. أ- داخل النطاق المحلي للدولة:

ب- على ظهر سفينة تحمل علم تلك الدولة.

ج- على متن طائرة مسجلة في هذه الدولة.

د- بواسطة أحد رعاياها، إذا كانت الجريمة معاقباً عليها جنائيًا في المكان الذي ارتكبت فيه أو إذا كانت الجريمة لا تدخل في أي اختصاص مكاني لأية دولة أخرى.

ولكل طرف أن يحتفظ لنفسه بالحق في عدم تطبيق، أو عدم التطبيق إلا في حالات وفي ظل شروط خاصة، قواعد الاختصاص المنصوص عليها في الفقرة الأولى (ب و د) من هذه المادة أو في أي جزء من هذه الفقرات.

و تنص الفقرة 4 من المادة على عدم استبعاد أي اختصاص ينعقد للقضاء الوطني طبقا للقانون المحلي الفقرة 5 تنص على أنه في حالة حدوث تنازع في الاختصاص فإنه يجب أن يتم حله بالتشاور بين الدول الأطراف حول المكان الأكثر ملائمة. كما افردت الاتفاقية بندًا خاصًا لضرورة التعاون بين الدول.

ولم ينص القانون العربي النموذجي بشان الجرائم المعلوماتية على أية قواعد لتحديد الاختصاص بنظر هذه الجرائم.

فإن كان الفقه الجنائي اليوم قبل فكرة تطبيق القانون الأجنبي لمواجهة الجريمة عبر الوطنية ما أظهر ضرورة تجاوز فكرة تلازم الاختصاص الجنائي القضائي و التشريعي فيلزم من باب أولى قبول هذه الفكرة والتوسع فيها بالنسبة لجرائم ترتكب في الفضاء السيبراني الذي يتجاوز الحدود والقارات، وبذلك نصل إلى ضرورة التفكير في وضع ضوابط إسناد جنائية لتحديد الاختصاص الموضوعي والإجرامي بعد أن تصنف إلى فئات مختلفة تشكل كل فئة فكرة مسندة تتضمن المصالح الواجب حمايتها جنائيًا على المستوى العالمي لوضع ضوابط إسناد تشير إلى القانون الواجب التطبيق.

إلا أن هذه القواعد يجب أن تتم صياغتها في إطار اتفاقات دولية؛ لأن الجريمة الدولية لا يمكن مواجهتها إلا بالتعاون الدولي، وهو أهم ما جاء في اتفاقية بودابست بشكل يسمح بتبادل التعاون سواء كان ذلك على مستوى جمع الأدلة أو تسليم المجرمين وهو ما يعني أن المجتمع الدولي مقبلًا على توسع في مجال التعاون القضائي الذي يتوقع أن يتم بين الأجهزة القضائية والأمنية بشكل مباشر نظرًا لأن عامل الوقت في حفظ الأدلة المعلوماتية سوف يكون حرجًا ومتطلبًا لسرعة الإنجاز.

الخاتمة

تخلص هذه الورقة إلى أننا أصبحنا نواجه واقعًا ملحًا على التدخل التشريعي لتنظيم التعاملات الإلكترونية بصفة عامة، قبل إصدار القوانين اللازمة لمواجهة الجرائم المعلوماتية؛ لأن المعاملات الإلكترونية اليوم أصبحت تغطي معظم التعاملات اليومية في مختلف المجالات، وأهم ما تخلص غليه هذه الورقة هو التعريف بظاهرة الجريمة المعلوماتية موضحة في البداية إلى الفارق بين الجريمة المعلوماتية وبين الجريمة المرتكبة بواسطة الحاسب بصفة عامة.

أما الجرائم التقليدية الأخرى مثل غسيل الأموال، تجارة المخدرات، الإرهاب، الدعارة، الاستخدام غير المشروع للكروت الإلكترونية، جرائم التجارة الإلكترونية…إلخ، فيستخدم الإنترنت كأداة في ارتكابها.

فهي بالتالي ليست جرائم إنترنت بالمعنى الفني وإن كان يطلق عليها الجرائم الإلكترونية، إلا أنها يمكن أن ترتكب دون استحدام الحاسب الآلي، أما الجرائم المعلوماتية بالمعنى الفني القانوني فهي الجرائم التي لا يتصور ارتكابها دون استخدام التقنية المعلوماتية؛ لأن هذه الأخيرة تشكل عنصرًا من عناصرها، كمثل الاختراق وتدمير الشبكات وتحريف البيانات أو التلاعب بها وإساءة استخدام بنوك المعلومات.

وقد تعرضت الورقة إلى أهم صور الجريمة المعلوماتية في المبحث الأول حيث تعرضت لجرائم الاعتداء على الحياة الخاصة، حيث أفرزت لنا هذه التقنية الحديثة عناصر جديدة للحياة الخاصة لم تعرفها القوانين التي حصرت حمايتها الجنائية فيما تصورت أنه يغطي حميع عاصر الحياة الخاصة للإنسان، فقصرت هذه الحماية على المسكن والصورة والمحادثات الهاتفية، دون أن تشمل تلك البيانات المتدفقة عبر الشبكة العنكبوتية الدولية، كم جهة وتلك المخزنة في النظم المعلوماتية للمؤسسات العامة والخاصة التي تتعامل مع الجمهور من جهة أخرى.

أما جرائم الاعتداء على الأموال فقد أظهرت الحاجة الماسة للمواجهة التشريعية لنوع مستحدث من جرائم الاعتداء على الأموال؛ لأن الأموال لم تعد تلك العملات المعدنية والورقية التي عرفناها منذ زمن بعيد، فقد أصبحت الأموال عبارة عن قيمة مالية مخزنة في بطاقات تقرأها الآلة تارة، وتخزن على القرص الصلب للحاسب تارة أخرى، أما طرق الاعتداء فلم تعد بالاختلاس الذي يتمثل في إنهاء مادي لحيازة المجني عليه، سواء تم ذلك بوسائل احتيالية أو خلسة دون رضائه، بل أصبح الاعتداء يتم بطرق مستحدثة مثل الاختراق وفك الشفرات المختلفة للوصول إلى أرقام بطاقات الصرف والائتمان، أو عن طريق اعداد برامج خاصة لتنفيذ عملية الاختلاس أو انهاء الحيازة ، التي كثيرًا ما يتم في وقت يكون فيه المتهم بعيدًا عن موقع الجريمة أو مكانها. ت

عرض البحث بعد ذلك لجريمة التزوير التي ترتكب بواسطة تقنية المعلومات حيث ان المشكلة التي تثيرها الجريمة هذه المرة لا تكمن في السلوك الإجرامي المرتكب، والفراغ التشريعي لمواجهة الجريمة، لكن المشكلة الأساسية هنا تكمن في تحديد محل جريمة التزوير وهي الوثيقة، فهذه الجريمة من جرائم القالب الحر التي لا يحد في نموذجها التجريمي شكلًا معينًا للسلوك أو وسيلته أو أي من ملابساته، لكن النص حدد محل الجريمة بالوثيقة، لكنه لم يعرفها تاركًا للفقه والقضاء هذه المهمة، وهو ما يثور معه التساؤل حول مدى إمكانية اعتبار الدعائم الممغنطة من قبيل الوثائق التي يمكن أن تكون محلًا لجريمة التزوير.

انتقل البحث بعد ذلك لتناول المشكلات القانونية التي تثيرها الجرائم المعلوماتية من حيث المسؤولية الجنائية، بالنسبة لوسطاء تشغيل الشبكة التي ترتكب عن طريقها الجريمة المعلوماتية، فهذه الأخيرة يتدخل لتشغيلها العديد من الأفراد أو الجهات العامة منها، والخاصة، فالشبكة لا تعمل إلا عن طريق مزود الخدمة الذي يمد العميل بالوسيلة الفنية التي توصله بالشبكة، أما متعهد الوصول، فهو من يوفر لمالك الموقع مساحة الفضاء الألكتروني لكي يمكنه من استخدامها وتحميلها بالمضمون أو بالبيانات التي تتضمن الاعتداء أو المضمون المجرم، وهنا تثور إشكالية حول إمكانية تطبيق الأحكام العامة للمسؤولية الجنائية؛ مما يستدعى التدخل التشريعيى لحسم هذه المشكلة، إذا ما ارتكبت عن طريق الشبكة أي من جرائم السب أو التشهير.

انتقل البحث بعد ذلك لمناقشة البعد الدولي للجرائم المعلوماتية موضحًا أن الجانب الدولي لهذه الجرائم يشكل نطاقها المكاني ، وليس عنصرًا فيها كما هو الحال بالنسبة للجريمة الدولية، لأن الجريمة المعلوماتية شأنها شأن الجرائم المنظمة عبر الوطنية التي يمكن ارتكابها داخل حدود دولة واحدة، إلا أن عناصرها المادية تمتد لأكثر من دولة واحدة؛ مما يدرجها في قائمة الجرائم التي يجب دراستها ضمن موضوعات القانون الجنائي الدولي، فالجريمة المعلوماتية ليست جريمة دولية لأن هذه الأخيرة يشكل العنصر الدولي فيها عنصراً من عناصرها، لذلك فإن دراسة الجانب الدولي في هذه الجرائم يجب أن يكون في محاولة لتجاوز القواعد التقليدية لتحديد مبدأ الاقليمية الذي تتأسس عليه قواعد الاختصاص القضائي و القانوني لملاحقة الجرائم التي ترتكب عبر أكثر من دولة.

وهو ما نصل معه إلى التوصيات التالية

أولاً : ضرورة إعادة النظر في قواعد الاختصاص القضائي لأن الفضاء السيبراني أو cyber space عبارة عن مسرح لارتكاب جرائم مستحدثة ، ترتكب في عالم افتراضي غير ملموس ماديا لكن له وجود حقيقيًا، أهم خصائصه هي أنه يتجاوز حدود الزمان و المكان، وينذر بضرورة إعادة النظر في الكثير من القواعد والمسلمات القانونية مثل قواعد الاختصاص ومبدأ السيادة وغيره من المبادئ القانونية القائمة على المفهمو المادي للسلوك .

ثانياً :على المشرع الليبي أن يتدخل لمواجهة الجريمة المعلوماتية التي ترتكب للاعتداء على الأموال ، وهو ما يتطلب ضرورة التنظيم القانوني للنقود الإلكترونية بتعريفها و رسم الاطار القانوني الخاص بها وتحديد الجهات الوطنية المختصة باصدارها و طرحها للجمهور حتى يتسنى مواجهة الاحتيال و التلاعب بهذه الأموال.

ثالثا: على الدولة أن تعمل على تبني جهازاً خاصاً للخبرة الجنائية للجريمة المعلوماتية ، يتكون اعضاؤه من فريق متخصص فنياً في التقنية المعلوماتية ، على أن يتم اعادة النظر في القواعد التقليدية للخبرة ، لأن اثبات الجريمة المعلوماتية يتطلب قواعد خاصة للتعامل مع الأدلة في هذه الجرائم ، لأن البحث عنها يتم داخل نظام اليكتروني معقد ، يسهل فيه محو الادلة إذا ما تم التعامل الأولي مع الجهاز بشكل خاطئ .

رابعاً : العمل على اعادة النظر في المناهج الدراسية في كليات القانون ، وضرورة تضمينها مادة عامة عن الحاسب الآلي و الشبكات المعلوماتية ، بالاضافة إلى ضرورة ادراج الجانب المعلوماتي لكل مادة قانونية فيجب أن تتضمن مادة القانون المدني قسما خاصاً بالمعاملات المالية الإليكترونية و التجارة الاليكترونية ، و الصيرفة الإليكترونية ودراسة الجرائم المعلوماتية مع القسم الخاص لمادة قانون العقوبات ، وتدريس المحاكم الإليكترونية في مادة المرافعات و تدريس الحكومة اليكترونية ضمن مادة القانون الاداري، واضافة موضوع النظام القانوني لأسماء النطاق إلى مادة الحقوق العينية.

خامساً : العمل على عقد المزيد من الندوات العلمية و المؤتمرات حول العلاقة بين المعلوماتية و القانون ، وتبني خطة واسعة للتدريب و رفع مستوى الكفاءة المعلوماتية في القطاع الوظيفي للدولة ، وتخصيص دورات تدريبية مكثفة ، للقضاة و رجال النيابة العامة لرفع مستوى الكفاءة لديهم في استخدام التقنية المعلوماتية.

سادساً : على الدول العربية المضي في عقد افتاقات دولية اقليمية و عربية للتعاون على مكافحة الجرائم المعلوماتية على المستوى التشريعي و التنسيق فيما بينها لتعاون أجهزة الشرطة لتبادل البيانات و المعلومات ، بل و المهارات اللازمة لملاحقة المتهمين بارتكاب الجريمة المعلوماتية.

ومن هنا نصل إلى نهاية البحث كي نسجل أن الآلة في مواجهة الانسان فإما أن يفرض عليها إرادته، أو تطغى عليه صنيعته، و تفلت من سيطرته،

فما أبلغ المتنبي حين قال:

كُلَّما أَنْبَتَ الزَّمانُ قَناةً  رَكَّبَ المَرْءُ في القَناةِ سِنانا

اتمنى من الله ان يجعل هذا العمل المتواضع في خدمة الصالح العام وشكرا لجميع الاصدقاء على تعاونهم و توجيهاتهم من اجل إتمام هذا العمل و السلام عليكم و رحمة الله تعالى و بركاته.

هذا المقال يعبر عن رأي كاتبه ولا يعبر بالضرورة عن ساسة بوست

المصادر

1- د.احمد السيد عفيفي – الاحكام العامة للعلانية في قانون العقوبات – دراسة مقارنة – – 2001 – 2002– دار النهضة العربية، القاهرة .
2- أسامة عبد الله قايد – الحماية الجنائية للحياة الخاصة وبنوك المعلومات – دار النهضة العربية القاهرة 1994.
3- د.جميل عبد الباقي الصغير – الانترنت و القانون الجنائي – دار النهضة العربية -2001 .
4 – حسن صادق المرصفاوي – قانون العقوبات الخاص – منشأة المعارف – الاسكندرية مصر 1991 .
5- عبد الفتاح بيومي حجازي – جرائم الكمبيوتر والانترنت – في القانون العربي النموذجي دار الكتب القانونية – القاهرة 2007 .
6- عبد الفتاح بيومي حجازي – جرائم الكمبيوتر والانترنت – دار الكتب القانونية – القاهرة 2005.
7- فهد بن عبدالله اللحيدان، – الإنترنت، شبكة المعلومات العالمية – الطبعة الأولى- الناشر غير معروف – 1996
8- فتوح الشاذلي – القانون الدولي الجنائي – دار المطبوعات الجامعية – الاسكندرية – 2001 .
8- مبدر سليمان لويس – أثر التطور التكنولوجي مع الحريات الشخصية في النظم السياسية ، رسالة الدكتوراة – حقوق القاهرة.
9- محمد إبراهيم محمد الشافعي، النقود الإلكترونية، مجلة الأمن والحياة، أكاديمية الشرطة، دبي، س 12، ع1، يناير، 2004.
10 محمد سامي الشوا ثورة المعلومات وبعكسها على قانون العقوبات دار النهضة العربية القاهرة 1994.
11- محمد عبد الطاهر حسين – المسئولية القانونية في مجال شبكات الانترنت – 2002 – دار النهضة العربية – القاهرة .
12- محمد حسن منصور – المسؤولون الالكترونين – دار الجامعة – للنشر – الاسكندرية 2003 .
13- محمود نجيب حسني – شرح قانون العقوبات – القسم الخاص – الجرائم المضرة بالمصلحة العامة – دار النهضة العربية – القاهرة.
14- مدحت رمضان – جرائم الاعتداء على الاشخاص و الانترنت – دار النهضة العربية – القاهرة – 2000
15- ممدوح خليل عمر – حماية الحياة الخاصة والقانون الجنائي – دار النهضة العربية القاهرة 1983 .
16- منير الجنبيهي – ممدوح الجنبيهي – البنوك الالكترونية ط 2 – 2006 دار الفكر الجامعي – الإسكندرية .
17- د.هشام فريد رستم، قانون العقوبات ومخاطر تقنية المعلومات،مكتبة الآلات الحديثة،أسيوط،1992.
David Bainbridge- Introduction to computer law-third edition-Pit Man publishing1996
Chriss Reed, Internet Law- 2004 – CAMPRIDGE UNIVERCITY PRESS
([1]) د.هشام فريد رستم، قانون العقوبات ومخاطر تقنية المعلومات،مكتبة الآلات الحديثة،أسيوط،1992،ص5.
[2] د. هشام فريد رستم – قانون العقوبات مخاطر المعلومات مكنة الآلات الحديثة أسيوط 1992ص 81 منتدى على الانترنت.
[3].د. صالح أحمد البربري – دور الشرطة في مكافحة جرائم الإنترنت في إطار الاتفاقية الأوروبية – الموقعة في بودابست في 23/11/2001 –www.arablawinfo.com – ص2
[4] – ا اغراق الشبكة بالرسائل و المعلومات لاستنفاذ سعتها و من ثم تعطيلها
[5] ممدوح خليل عمر – حماية الحياة الخاصة والقانون الجنائي – دار النهضة العربية القاهرة 1983 ص 207 –منتدى على الانترنت-
[6] أسامة عبد الله قايد – الحماية الجنائية للحياة الخاصة وبنوك المعلومات – دار النهضة العربية القاهرة 1994 ص 48–منتدى على الانترنت-
[7] http :hyperText Transfrert Protocol
[8] الفصل 3-607 من القانون الجنائي اعداد و تقديم الاستاذ امحمد لفروجي ا ستاذ التعليم العالي بكلية الحقوق بالرباط
[9] الفصل 4-607 من القانون الجنائي اعداد و تقديم الاستاذ امحمد لفروجي ا ستاذ التعليم العالي بكلية الحقوق بالرباط
[10] الفصل 10-607 من القانون الجنائي اعداد و تقديم الاستاذ امحمد لفروجي ا ستاذ التعليم العالي بكلية الحقوق بالرباط
[11] بعض مواد معاهدة بودابست منقولة من الانترنت .
[12] هشام فريد رستم – قانون العقوبات مخاطر المعلومات مكنة الآلات الحديثة أسيوط 1992ص 81 منتدى على الانترنت
[13] . David Bainbridge- .مقدمة الى الكومبيوتر ص 237
[14] الفصل 10-607 من القانون الجنائي اعداد و تقديم الاستاذ امحمد لفروجي ا ستاذ التعليم العالي بكلية الحقوق بالرباط
[15] عبد الفتاح بيومي حجازي – جرائم الكمبيوتر والانترنت – دار الكتب القانونية – القاهرة 2005 ص 42
[17] مدحت رمضان – جرائم الاعتداء على الاشخاص و الانترنت – دار النهضة العربية – القاهرة – 2000 – ص 57-69. محمد عبد الطاهر حسين – المسؤولية القانونية في مجال شبكات الانترنت – 2002 – دار النهضة العربية – القاهرة – ص 38
[18] د.جميل عبد الباقي الصغير – الانترنت و القانون الجنائي – دار النهضة العربية -2001 – ص 129
احمد السيد عفيفي – الاحكام اعامة للعلانية في قانون العقوبات – دراسة مقارنة – دار النهضة العربية – القاهرة – 2001 – 2002ص 551 – 552
[19] د.جميل عبد الباقي الصغير – الانترنت و القانون الجنائي – دار النهضة العربية -2001 – ص 132-134
[20] احمد السيد عفيفي – المرجع السابق – ص 554
[21] محمد حسن منصور – المسؤولية الالكترونية – دار الجامعة – للنشر – الاسكندرية – 2003 – ص 202
[22] جميل عبد الباقي الصغير – المرجع السابق – ص 137-138
[23] جميل الصغبير – المرجع السابق – ص 135
[24] د. جميل الصغير، مرجع سبق ذكره، ص142
[25]Chriss Reed, Internet Law- 2004 – CAMPRIDGE UNIVERCITY PRESS , p.89
[26] – مأمون سلامة – الاجراءات الجنائية في التشريع الليبي – ج 2ط2000- منشورات المكتبة الجامعة – ص151.
[27][27] مأمون سلامة – المرجع السابق – ص160
[28] احمد شرف الدين- حجية الرسائل الاليكترونية في الاثبات – شبكة المعلومات القانونية العربية – East Law .com – 2007
([29]) Recommandations sur le dépistage des communications électroniques transfrontalière dans le cadre des enquêtes sur les activités criminelles www G8 Mont tremblant Canada 21 mai 2002. اشار اليه أ.د. صالح أحمد البربري دور الشرطة في مكافحة جرائم الإنترنت في إطار الاتفاقية الأوروبية -الموقعة في بودابست في 3/11/2001- www.arablawinfo.com@
[30] – منير الجنبهي – ممدوح الجنبهي – صراخ الانترنت وسائل مكافحتها – المرجع السابق -ص 9
فتوح الشاذلي – القانون الدولي الجنائي – دار المطبوعات الجامعية – الاسكندرية – 2001 – ص 34
عرض التعليقات
تحميل المزيد