9.27.2017

صعوبة إثبات الجرائم المرتكبة عن طريق التقنيات الحديثة الدكتور محمد كرم

صعوبة إثبات الجرائم المرتكبة عن طريق التقنيات الحديثة الدكتور محمد كرم











صعوبة إثبات الجرائم المرتكبة عن طريق التقنيات الحديثة
الدكتور محمد كرم






الدكتور محمد كرم
أستاذ بكلية الحقوق مراكش 

إذا كان الكل متفقا على أن الوسائل الحديثة التي توصل علماء التكنولوجيا في الآونة الأخيرة تفيد وتنفع في شتى مجالات الحياة الفردية والمجتمعية، فإن استعمالها لا يخلو من مخاطر قد تؤدي إلى إحدث أضرار على جانب كبير من الجسامة، بل إن الامر قد يتعدى ذلك باستغلال هذه الوسائل لارتكاب جرائم لا ينحصر أثرها على المجني عليهم بل تنعكس سلبا على المجتمع باكمله .

وتكمن جسامة هذه الجرائم وخطورتها فيطريقة ارتكابها بحيث يستغل الجاني مهارته وذكاءه ومكره بفضل تحكمه في استعمال وسيلة ارتكاب جريمته، إذ لا يظهر للعيان لا الجاني ولا المجني عليه لكون الافعال الغجرامية تقترف بشكل ححبوك وبتقنية عالية لا ستكيع معها الشخص العادي بل وحتى المتخصص اكتشاف الجريمة حين ارتكابها، الامر الذي يجعل الرقم المظلم يحقق أعلى نسبة في مجال الجائم المعلوماتية بحيث لا يصل إلى المحكتم إلا نزر قليل منها . 

إن ارتفاع نسب الرقم المظلم في ظل هذه الجرائم يعكس صعوبة اكتشافها، بل وحتى في حالة استطاعة الأجهزة المختصة الوقوف على بعض منها، فإن أمر إثباتها يبقى عويصا بحيث يستعصي معرفة مرتكب الجريمة، ولا يتواجد المرء إلا أمام ضحية وخسائر، ذلك ان الجاني لا يترك وراءه أي اثر قد يساعد على معرفته، الامر الذي يدعو إلى التفكير في إيجاد وسائل تقلل من هذه الجرائم، أو على الأقل تساعد النيابة العامة على إثباتها .

وإذا كان إثبات الجرائم المعلوماتية مطروحا على هذا النحو فإن الوسائل الحديثة تساعد احيانا على ضبط كثير من المجرمين إذا ما استخدمت واستعملت بشكل فعال وملائم . 

الفقرة الاولى : مكامن الصعوبة في إثبات الجرائم المعلوماتية : 
إن الجرائم التي نقصدها في هذا الإطار هي التي تقترف عن طريق الوسائل الحديثة التي توصل إليها علم التكنولوجيا كالحاسب الآلي والانترنيت، فهذه التقنيات يستغلها بعض المتمرسين في الوصل إلى اهداف غجرامية تحدث أضرار مادية جسيمة، وغالبا ما يتخذ الجناة من الاحتياطات ما يكفي لدفع أي شك حول ضلوعهم  في ارتكاب هذه الجرائم .

وترجع خطورة الجرائم المرتكبة سواء ضد او بواسطة الحاسب الآلي او الانترنيت خصوصا إلى الوظيفة الهامة التي تقدمها هذه الوسائل بحيث إن الاسب الآلي يتمتع بقدرته الفائقة على تخزين أكبر قدر من البيانات والمعلومات، ويقوم بتصنيفها وترتيبها، إذ يمكن البحث عنها والحصول عليها وفي أسرع وقت ممكن (1)، ومن ثم فالحاجة إلى استخدام الحاسب الىلي والنترنيت لم تعد مقصورة على الاشخاص الطبيعيين لحاجتهم الشخصية العادية، بل إن الشركات التجارية الكبرى والمؤسسات العمومية نفسها تكون احوج أكثر من غيرها لاستخدام هذه الوسائل ختى تستفيذ من المزايا التي تقدمها، إلا انها بالمقابل غالبا ما توكون ضحية هذا الاستخدام سواء من طرف موظفيها او العاكلين لديها أو من طرف اغيار قد يدفعهم فضولهم إلى إلحاق أضرار على جانب كبير من الجسامة بهذه المؤسسات والشركات، إذ كثيرا ما تتاح لهم الفرص للتدخل بطريق غير مشروع إلى المعلومات التي يختزيها الحاسب الآلي والتي يقدمها الانترنيت، وهي إمكانية تساعدهم على الإطلاع على الاسرار التي تتضمنها بنوك لمعلومات سواء الخاصة منها اوالتجارية .

ولاجرائم التي تقع بواسطة التقنيات الحديثة - التي نمثل لها بالحاسب الآلي والانترنيت - وبعبارة أخرى الجرائم المعلوماتية لا تقع تحت حصر، منها التزوير في نتائج عمليات السحب، والتجسس والتصنت على اظافراد والاعتداء على حياتهم الخاصة سواء 
التصوير أو التسجيل عن بعد، والاحتيال والنصب بغرض تحويل اموال أو مبالغ نقدية .

1 - جميل عبد الباقي الصغير : القانون الجنائي والتكنولوجيا الحديثة . الكتاب الأول : الجرائم الناشئة عن استخدام الحاسب الآلي . الطبعة الاولى 1992 دار النهضة العربية القاهرة ص9 . 
ـــــــــــــــــــــــــــــ

وترجع خطورة الجرائم المعلوماتية وأهميتها بالنظر إلى الاضرار التي تترتب عنها والمنافع المالية التي يجنيها من ورائها، اعبتارا للاهمية الاقتصادية للمعلومات التي يقع الاعتداء التي ينيها الجناة من وارئها، اعتبارا للاهمية الاتادية للمعلومات التي يقع الاعتداء عليها، ومن ثم أضحى هذا النوع من الإجرام عالميا ويفتح شهية المتخصصين فيه، زاد من شيوعه وذيوعه تزايد الإمكانيات الفنية لارتكابه، ومن بيينهـا التخريب العمدي للنظام المعلوماتي أو مايسمى sabotage Le ، والذي يستهدف الإتلاف المادي للجهاز أو الجزء المتضمن للمعلومة او حذفها أو التأثير عليها، ومن هذه الإمكانيات الدخول غير المشرع ويطلق عليـه L'intrusion أو Le hacking  وبواسطته يتم الدخول بصفة غير مشروعة إلى نظام معلوماتي، ومنها أيضا الاستخدام غير المشروع وتعديل المعطيات والبيانات واستقبال رسالة عن طريق خط الإرسال (1) .

وتتميز الجرائم الكعلوماتية عن الجرائم التقليدية باختلاف صفات مرتكبي كل منها فمرتكبو الصنف الاول من الجرائم يتميزون بقجر كاف في غالبالاحيان بانهم أفراد ذوو مكانة راقية في المجتمع، ويتمتعون بقدر كاف لكون ارتكاب هذه الجرائم يستلزم إلماما كافيا بمهارات ومعارف فنية في مجال أنظمة الحاسب الآلي وكيفية تشغيله، بالإضافة إلى الباعث على ارتكاب الجرائم الأولى غالبا ما يمكن في الرغبة في قهر النظام أكثر من شهوة الحصول على الربح على خلاف الدافع في الصنف الثاني الذي غالبا ما يكون هو النفع السريع، وحتة لو اقترن هذا الدفع الأخير بالجرائم المعلوماتية فإن المبالغ المحصل عليها من جراء تكون طائة (2) أضف إلى ذلك أن

1 - حول الوسائل الفنية الرئيسية لارتكاب الجرائم المعلوماتية انظر أحمد حسام طه تمام : الجرائم الناشئة عن استخدام الحاسب الآلي، دراسة مقارنة، دار النهضة العربية القاهرة 2000 ص 57 ومابعدها  . 
انظر كذلك :
          Me Thibault VERBIEST : La criminalité informatique : comment la réprimer - 17/12/99. http / www. Club . intemet . fr / cy berlexnet / com / 1991217.Htun                
2 - وتظهر أهمية وفداحة الاضرا ر الناتجة عن الغجرام المعلوماتي من خلال الإحصائيات التي أبانت في فرنسا أن من بين عشر شركات تعرضت للغش المعلوماتي المنظم فغن سبعة شركات اعلنت فيما بعد إفلاسها، فالاظرار التي تلحق الشركات من جراء هذه الجرائم تتزايد سنة بعد سنة بحيث مثلا تم تقدير قيمتها ب 200مليون فرنك فرنسي سنة 1987 بزيادة 18% عن السنة السابقة ، وغي و.م.أ فغن الرقم السنوي للغجرام المعلوماتي شكل 350مليون دولار سنة 1983 . انظر حسام طه تمام . م .س. ص 63 وتشير الغحصائيات في فرنسا أيضا أن 161 تحقيقا تم فتحه سنة 1996 و424 سنة 1997 و564 سنة 1998 .انظر Thibault VERBHEST . OP. Cit .P :1    
ـــــــــــــــــــــــــــــ


الجرائم المعلوماتية اقل عنفا من الجرائم التقليدية، ومن هذا المنطلق فغن التقنيات الحديثة لا تفتقد فيهم الثقة لانهم من محترفي الإجرام، وهم الذين يدلون ضمن صنف المجرمين ذوي اللياقات البيضاء .

ويبدو من هذه المقارنة أن إثبات المتكبة عن طريق الوسائل التقنيات الحديثة وبوجه خاص الجرائم المعلوماتية يصعب إثباته، إذ من العسير إن لم نقل من المستحيل إقامة الدليل عليها وعلى مقترفيها بحيث إن الجرائم المعروضة على القضاء الفرنسي من هذا النوع لم تكن ادلة الإدانة فيها كافية إلا في حدود الخمس (1) .

وترجع صعوبة إثبات الجرائم المعلوماتية إلىعدة اسابا اهما عدم وجود أثر كتابي للجريمة المرتكبة، إذ يتم نقل المعلومات بالنبضات الإلكترونية، بالإضافة إلى أن الجاني يستطيع تدمير ليل الإدانة في أقل من ثانية، والاكثر من ذلك فالإجرام المعلوماتي لا يعترف بالحدود، إذ أن الإجرام عادة ما يتم من مسافات بعيدة عبر اتصال هاتفي يمكن لجاني من خلاله إعطاء تعليماته للحاسب الآلي . فقد حدث أن احد الهواة في أوربا تمكن من ل شفرة احد مراكز المعلومات في وزارة الدفاع الامريكية وأصبح السبيل أمامه مفتوحا لللعبث بيلنلت هذه المراكز (2) . 

ومما يزيد من استعصاء إثبات الجرائم ان المجنى عليهم الذين غالبا ما يكونوا شركات تجارية او مؤسسات عمومية بحجمون عن الإبلاغ التي يقعون ضحية لها (3)، بل وحتىاستطاعة السلطات المعنية والمختصة وضع يدها في استقرار حركة التعامل، ويفضلون إخفاء أسلوب ارتكاب الجريمة مخافة إتاحة الفرصة للآخرين لتقليدها، كما ان الكشف عن الجرائم التي تقع ضحيتها الشركات المذكورة من شأنه الإضرار بها نتيجة ثقة المساهمين والمتعاملين معها، إذ يظهر لها ان المحافطة على ثقة مساهميها وعدم زعزعة سمعتها وشهرتها أفيد بكثير من الإبلاغ عن بعض الجرائم التي ترتكب ضدها والتي قد لا تجني شيئا من وراء تقديم شكايات بشأنها لصعوبة إثبلاتها ولاستحالة العثور على مقترفيها، ولذلك يبى من الأفضل بالنسبة إليها تسوية المشكل داخليا حتى ولو كلفها الامر التضحية بمبالغ ماليـة كبيرة،  أضف إلى ذلك أن مقترفي هذا النـوع من 

1 - LAYERS (E) : La victime semi-consentente. Informatique nouvelle . septembre 1980   p : 26      2-  جميل عبد الباقي الصغير : م. س.ص: 17   
3 - Me Thibault  VERBIEST : OP . cit . P .1 . 
ـــــــــــــــــــــــــــــ

الجرائم لا يخضعون لأية مراقبة قبلية أثناء إقدامهم وتصميمهم على ارتكابها، فغياب هذه المراقبة والتطور السريع الذي يعرفه مجال المعلومات وكذا عدم اختصاص الشرطة القاضئية في هذا المجال ونقصان تكوينهم، وعدم كفاية النظام الجنائي القائم كلها عوامل ساهمت في تصاعد الجرائم في هذا الميدان (1) . 

الفقرة الثانية : مقومات الوقاية من الجرائم المعلوماتية والعقاب عليها .
إن الواقع التشريعي الراهن الذي ينم عن قصور المنظومة في معلجة الجرائم المعلوماتية دفع ببعض المهتمين إلى القول بان هناك كثيرا من التساهل والتسامح مع الجرائم المعلوماتية (2).

« il y a trop de tolérance pour les crimes informatiques »             

وإذا كان بعض الجرائم يقع تحت طائلة القانون الجنائي التقليدي كال تزوير والنصب والسرقة، فإن بعض الافعال الاخرى قد تكتنفها بعض الصعوبات عند غرادة تكييفها لإيجاد النص الملائم الذي يسمح بالنتالعة في المدونة الجنائية التقليدجية ، الامر الذي يدعو إلى التفكير بشكل جدي في مراجعة القانون الجنائي حتى يتلاءم مع المستجدات، ومع التطور الذي يعرفه ميدان التكنولوجيا المسخر من طرف الذهن البشري بشكل سيء، والذي قد لا تعسف النصوص الجنائية القائمة في إيقاع التصرات الغجرامية الناتجة عن عهذا الاستخدام تحت سلطانهتا نتيجة االتزام بمبدا الشرعية الجنائية من طرف القاضي والذي يفرض عليه كمبدأ تفسير النصوص الجنائية بشكل ضيق .

ولعل اهم مثال أثار كثيرا من الجدل الفقهي والقضائي هو ذلك المتعلق بجريمة السرقة ومدى إمكانية تطبيق مقتضياتها على حالات نتجت عن استخدام الحاسب الآلي والحصول غير المشروع على المعلومات المختزنة فيه (3) ، ليبقى التساؤل المطروح هل الجرائم الناتجة عن الاستخدام غير المشروع للمعلومات ممن ليس له الحق في الإطلاع عليها يدخل في مفهوم الاختلاس وبالتالي بقع تحت طائلة جريمة السرقة ؟ . 

1- RYSARD PIOTROWSKI : La délinquance  informatique .Son exterritorialité . http / www . wspol . Edu . pl / tapt / fea / wystapienia / piotrowki . html . p : 1                                   
2- Tiffany Kary : etats - unis : un projet de loi prend à nauveau pour cible le crime informatique . http : // news . Zdnet . fr / egi - hin / fr /printer - friendly . Cgi ? id : 2104405 . p 3 - حول الحماية الجنائية للمعلومات المختزنة في برامج الحاسوب في القانون المغربي بجرائم الاموال ، انظر الأستاذ أحمد بن عجيبة : الحماية القانونية لبرامج الحاسوب، مجلة الإشعاع العدد 20 دجنبر 1999 ص 10 إلى 110 


تردد موقف الفقه في الغجابة عن هذا التساؤل بين الإيجاب والنفي، حيث يذهب أنصار الاتجاه الثاني (1) إلى أن الاستيلاء على المعلومات أثناء تشغيل الجهاز لا يعد اختلاسا وفقا للمفهوم التقليدي للكلمة ، ومثل ذلك بحالة سماع الجاني للمعلومات التي تهمه من خلال مكبر الصوت أو قراءة المعلومات التي يبحث عنها من خلال شاشة الجهاز، فعلى الرغم من كون الجاني أطلع علىالمعلومات عن طريق السمع او المشاهدة بدون رضا صاحبها فإنه ل يوجد أي شيء مادي بين يديه، بالإضافة إلى ان الجاني لا ينزع للملك شيئا من ملكيته كما يقتضي فعل الاختلاس، إنما يقتصر على الاطلاع على المعلومة والاستفادة منها مع بائها على ملكية صاحبها، بمعنى أن السرقة تقتصر على منفعة الشيء التي ليست محل أي تجريم .

ولقد سبق للقضاء المغربي أن قال كلمته في هذه النقطة، إذ قضى بتبرئة احة بعض المتهمين المتابعين من أجل جريمة السرقة تتلخص في تسهيل مستخدمي المكتب الوطني للبريد والمواصلات تحويلات هاتفية لفائدة بعض المشتركين بصوة غير مشروعة (2)  
إن هذا المثال واحد من كثير يدل على صعوبة تطبيق مقتضيات القانون الجنائي التقليدي على الحالات والافعال الإجرامية التي تتولد عن استخدام التقنيات الحديثة كالحاسب الآلي، الامر الذي يدعو إلى تدخل المشرع الجنائي لتنصيص على جرائم جديدة تمشيا ومزازاة مع التقدم العلمي الذي يفرز حالات إجرامية لم تكن ممكنة التحقق من ذي قبل، فمن المعقول وليس من القانون في شيء إخلاء سبيل مجرمين يجنون من وراء أنشطتهم الغجرامية اموالا طائلة بدعوى صعوبة التكييف وصعوبة تطبيق النص على الحالة المستجدة .

وفي هذا الصدد هناك من التشريعات من تدخلت ووضعت نصوصا تجريمية تعالج بعض الحالات التي تنج عن استخدام الحاسب الآلي كما هوالشان بالنسبة للمشرع الفرنسي الذي أصدر القانون رقم 88/19 بتاريخ 5/1/1988، ونص على بعض جرائم الغش في مجال المعالجة الآلية للمعومات مستهدفا من ورائه وضع حد للخلافات الفقهية والقضائية، وسد الفراغ وبالتالي الحيلولة دون إفلات بعض المجرمين من العقاب . 

1 - جميل عبد الباقي الصغير : م.س .ص : 62 . 
2 - أشار إلى هذا الحكم الاستاذ أحمد بن عجيبة : م.س.ص: 1 ، نقلا عن الدكتور عبد الكريم غالي في كتابه : محاور في المعلوميات والقانون ، الطبعة الاولى 1997 البوكيلي لطباعة والنشر والتوزيع ص: 228 .

وعليه فلقد أضاف هذا  القانون إلى مدونة القانون الجنائي عدة جرائم هي جريمة الدخول إلى نظام المعالجة الآلية للمعلومات أو البقاء في بطريق غير مشرع 426/2 وجريمة الإتلاف 462/3 وجريمة تزوير المستندات المعالجة آليا 462/5 وجريمة استعمال هذه المستندات 462/6 . 

وإذا كان المشرع الفرنسي قد تدخل على هذا النحو فغن هناك من الدول مايزال فيه تنظيم الجرائم المعلوماتية في طور الإعداد والمشروع، وما زالت الآراء تختلف بخصوصها بين مؤيد ورافض، وغن كانت الأغلبية تطالب بضرورة تنظيم هذا الميدان والنص على جرائم جديدة اوضع حد للتلاعبات التي يعرفها مجال الإعلاميات، ومن هذه الدلو مثلا بلجيكا التي تأثرت بالتوصيات الصادرة عن المجلس الأوروبي سنة 1989 و 1995 لحث الدول الأعضاء من أجل خلق نصوص جنائية للحد من الإجرام المعلوماتي، إذ عمدت إلى إعداد مشروع قانون تضمن جرائم مماثلة لتلك المنظمة من طرف المشروع الفرنسي . غير ان هذا المشروع لم يقتصر على تنظيم هذه الجرائم من الناحية الموضوعية فحسب بمعنى وضع نص التجريم والعقوبة فقط، بل غنه عمد إلى تنظيم بعض الغجراءات المسطرية التي تساعد على طشف وإثبات الجرائم المعلوماتية، فقد أسس لنظام " تفتيش مفروض " بحيث يجيز لقاضي التحقيق تمديد التفتيش والبحث من نظام معلوماتي إلى آخر قائم ومرتبط بالأول .

واخذا بعين الاعتبار الطبيعة العالمية للانظمة المعلوماتية فإن مشكلا قد يثار مفاده أن البحث والتفتيش قد يمتد إلى انظمة معلوماتية خارج بلجيكا، وفي هذا الغطار فالمشروع اقتصر على النص على أنه في حالة تواجد المعلومات خارج التراب البلجيكي فإنه يمكن نسخها وفي هذه الحالة فقاضي التحقيق يخبر بواسطة النيابة العامة وزارة العلدل التي تخبر بدورها السلطات المختصر في البلد المعني بالامر . 

 ومن الإجراءات الهامة التي أوردها مشروع القانون البلجيكي ضرورة تعاون ومساعدة مقدمي الخدمات للانظمة الخاضعة للبحث مع السلطات المختصة من حيث تحدد هوية مستعملي الانظمة المعلوماتية (1) . 

1 - حول هذا المشروع انظر : Me Thibault VERBIEST : oP . cit . P : 2 à 4  

وثمة دول اخرى دفعتها الجرائم المتزايدة إلى إعادة النظر في التشريع الجنائي المعلوماتي القائم ومنها الولايات المتحدة الامريكية التي تحاول جاهدة تقوية هذا التشريع بحيث طرحت مؤخرا مشروع قانون بتاريخ 20/9/2001 الذي جاء على أنقاض الاحداث الاخيرة التي عرفتها الولايات المتحدة الامريكية بتاريخ 11/9/2001، يروم أساستمكين السلطات الامريكية من تشديد العقوبات الخاصة بجرائم الغش والقرصنة المعلوماتية، وقد أبان المهتمون في و.م.ا عن إنشغالهم بهذا المشروع وما فتئوا بالمناداة بتنبيه، فهذه محامية ميكروسفت سوزان كيلي كوبين Koeppen    Susan Kelleyتعبر عن كون الجرائم المعلوماتية غير معاقب عليها بصرامة وتصفها بكونها أسلحة مخصصة لإحداث الفوضى البلبلة، تضيف أن " المجتمع الذي نعيشه يعاقب السرقة والنصب ولكنه بستهال بشكل غريب مع الدخول غير المشروع إلى الانظمة المعلوماتية " . 

واثار البند 102 من هذا المشروع كثيرا من الجدل إذ ينص على ان موردي الخدمات والمشاركين في الانترنيت يتعين عليهم إعطاء معلومات للحكومة حول مشاركتهم في الحالات المستعجلة، وإن كان هذا المقتضى قد تعرض لانتقادات شديدة على اساس انه يضرب في الصميمي مجموعة من الحريات الشخصية (1) . 

وإذا كانت التشريعات المقارنة والحديثة تسير في هذا التجاه فإن لمشرع المغربي لا زال لم يفكر بعد في وضع تشريع خاص بالجرائم المعلوماتية، الامر الذي يجعل امر اثباتها وحتى ايجاد النص الذي  ينطبق عليها  في المدونة الحالية شيأ صعبا ومرهقا، ومن ثم فإننا لا نتردد  في دعوة المشرع  المغربي للتدخل

   1 -  انظر بهذا الخصوص : Triffany KARY Op. Cit. p :2
ـــــــــــــــــــــــــــــ


مجلة المحامي عدد 44 صفحة 331