مقال بعنوان: الحماية الجنائية للتجارة الإلكترونية في التشريع المغربي
مقدمة:
يتميز العالم اليوم بالديناميكية وسرعة التغير وهذا راجع بالأساس إلى التطورات الحاصلة في مجال التكنولوجيا التي ساهمت بشكل كبير في حدوث تطورات مست جميع الميادين الاجتماعية والسياسية والثقافية و الاقتصادية وأصبح هذا العالم الكبير عبارة عن قرية صغيرة تحكمها الشبكة الإلكترونية.
ولقد ساهمت هذه الثورة العلمية في مجال التقنيات الحديثة في ظهور مفاهيم جديدة لم تكن معروفة، كالمقاولات الإلكترونية، والعقود الإلكترونية، وغيرها من المفاهيم التي تدخل في مجال التجارة الإلكترونية المؤطرة لكل هذه المعاملات الرقمية، ويقصد بها المعاملات التجارية التي تتم باستخدام تكنولوجيا المعلومات وشبكات الاتصال، كما نجد تعريفا آخر لها على المستوى الدولي من قبل منظمة التعاون الاقتصادي والتنمية [OECED] بأنها جميع المعاملات التجارية التي تتم بين الشركات أو الأفراد، وتقوم على أساس التبادل الإلكتروني للبيانات، وكذلك عرفتها منظمة التجارة العالمية بأنها مجموعة من العمليات التي تقوم على أساس عقد الصفقات وتأسيس الروابط التجارية وتوزيع وتسويق وبيع المنتجات عبر الوسائل الإلكترونية.
وبالتالي فإن سيادة النظام الاقتصادي الجديد القائم على العولمة وتحرير تجارة السلع والخدمات وتزامنا مع ظهور ثورة المعلومات وتطوير الاتصالات برزت وتنامت التجارة الإلكترونية بصورة ملحوظة وبشكل متزايد خاصة مع اتساع استخدام الأنترنت الذي يعتبر الدعامة الأساسية للتجارة الإلكترونية والتي أصبحت تعتبر من أهم الأدوات التسويقية التي تحقق العديد من المزايا والفرص وأصبحت من المحاور الرئيسية لإتمام صفقات التجارة الإلكترونية من خلال عرض مختلف أنواع السلع والخدمات والمفاوضات حول جودتها واسعارها.
ولذلك يكتسي موضوعنا هذا أهمية بالغة سواء على المستوى النظري أو العملي فعلى المستوى النظري فيمكن أن نختزله في مدى مواكبة القوانين الوطنية لما استحدث من جرائم في هذا المجال، ومدى استجابة تلك القوانين للمعايير الدولية المعمول بها في هذا المجال، أما على المستوى العملي فأهمية الموضوع تظهر في المشاكل الناجمة عن التطور الذي عرفته التجارة الإلكترونية وما رافق هذا التطور من جرائم تهددها والتي ينبغي على المشرع التدخل من أجل مكافحتها وهو ما حدث بالفعل وسنقوم بعرض تلك القوانين في صلب هذا الموضوع وانطلاقا من كل هذه المعطيات تتبادر إلى الذهن جملة من الإشكالات المرتبطة بهذا الموضوع يمكن إجمالها فيما يلي:
المبحث الأول: مظاهر الحماية الجنائية للتجارة الإلكترونية
المطلب الأول: التأمين ضد مخاطر الجرائم الالكترونية ذات الطابع التجاري
الفقرة الأولى مفهوم التجارة الالكترونية
أولا: التعريف التشريعي للتجارة الالكترونية
أما بالنسبة للقانون المغربي فقد اكتفى بالإشارة إلى هذا النوع من المبادلات التجارية في المادة 25 من القانون رقم 831.08 القاضي بتحديد تدابير لحماية المستهلك بتعريف ثلاث مفاهيم لها ارتباط وثيق بمجال التبادل الالكتروني بين البائع (المهني) والمشتري (المستهلك) ألا وهي تقنية التواصل عن بعد حيث اعتبرها كل وسيلة تستعمل لإبرام العقد بين المورد والمستهلك بدون حضورهما شخصيا، أما المفهوم الثاني فهو يعتبر أنه كل شخص طبيعي أو معنوي، تابع للقطاع العام أو الخاص يرتكز نشاطه المهني على وضع تقنية أو عدة تقنيات للاتصال عن بعد تحت تصرف المورد، أما المفهوم الأخير الذي أتى المشرع على تعريفه في هذا الفصل فهو مفهوم "التاجر السيبراني" الذي اعتبره كل شخص طبيعي أو معنوي يتصرف في إطار نشاط مهني أو تجاري باستعمال شبكة الأنترنت".
هذا بخصوص بعض التشريعات العربية التي حاولت تحديد مفهوم التجارة الالكترونية، أما بخصوص التشريعات الأوروبية فإنها بدورها أغفلت تعريف هذا المفهوم إلا البعض منها التي حاولت تعريف هذه المؤسسة القانونية، كمشروع قانون التجارة الالكترونية لدولة اللكسمبرغ الذي عرفها في مادته الأولى بأنها كل استعمال لوسيلة من وسائل الاتصال الالكترونية لتجارة السلع والخدمات باستثناء العقود المبرمة بطريق تليفوني شفهي أو باستخدام التصوير.
لكن عموما يمكن القول بأن المؤتمر الأوروبي الصادر في 20 من ماي 1997 المتعلق بحماية المستهلك في العقود المبرمة عن بعد قد كفى التشريعات الأوروبية عناء تحديد مفهوم التجارة الإلكترونية، ذلك أنه - أي المؤتمر - ولو أنه لم يعطي تعريفا جامعا مانعا لمفهوم التجارة الإلكترونية، إلا أنه عرف العقد المبرم عن بعد في مادته الثانية بأنه "أي عقد متعلق بالسلع والخدمات يتم بين مورد ومستهلك من خلال الإطار التنظيمي الخاص بالبيع عن بعد أو تقديم الخدمات التي ينظمها المورد الذي يتم باستخدام واحدة أو أكثر من وسائل الاتصال الإلكترونية حتى إتمام التعاقد، هذا إضافة إلى مجموعة من التشريعات الأنجلوساكسونية التي يبدوا أنها قد تأثرت بهذا التوجه فقررت تعريف التعاقد الإلكتروني ويكفي أن نسوق هنا التعريف الذي أعطاه القانون الخاص بولاية كبيك ( وهي ولاية كندية ) في القسم العشرين منه بأنه - أي العقد الإلكتروني- " تعاقد بين تاجر ومستهلك بدون تواجد مادي بينهما سواء في حالة الإيجاب أو القبول حال كون الإيجاب غير موجه لمستهلك معين".
ثانيا: التعريف الفقهي لمصطلح التجارة الالكترونية
وقد سار التوجه الفقهي المصري إلى تعريف التجارة الالكترونية باعتبارها تلك المعاملات التي تتم عبر الأنترنت حتى ولو لم تتوفر فيها الصفة التجارية، وإن كان الغالب أن تتصف بهذه الصفة من جانب مقدم السلعة أو الخدمة على الأقل، والذي غالبا ما يكون تاجرا، ويستند هذا التعريف على كون التجارة الالكترونية نوع من أنواع التجارة التقليدية إلا أن ميزتها الأساسية تكمن في كونها تتم بوسيلة إلكترونية، ويرى هذا الفقه أيضا أن العقد الالكتروني أو عقد التجارة الالكترونية أو العقد عبر الأنترنت هو اتفاق يجتمع فيه الإيجاب بالقبول على شبكة دولية مفتوحة للاتصال عن بعد وذلك بوسيلة سمعية أو مرئية بفضل التفاعل بين الموجب والقابل، لكن هذا التعريف تعرض لمجموعة من الانتقادات لعل من أبرزها تضييقه من نطاق الوسائل الإلكترونية المستعملة في تبادل المعطيات الإلكترونية ذات الطابع التجاري بحيث حصرها في شبكة الأنترنت فقط هذا ناهيك عن اختزاله للتجارة الالكترونية في بعدها الدولي وإغفاله كونها ذات بعد محلي أيضا. وبعيدا عن هذه المساجلات الفقهية يمكن القول عموما بأن التجارة الالكترونية، وذلك من وجهة نظر قانونية صرفة بأنها كل تبادل يتم بين موجب غالبا ما يكون مهنيا / تاجرا) وقابل (غالبا ما يكون مستهلكا) بواسطة وسيلة اتصال عن بعد مهما كان نوعها ومهما كان موضوع هذا التبادل سواء كان منصبا على سلع أو خدمات على أن تكون هذه المبادلات مشروعة أي مباحة قانونا غير مخالفة للنظام العام أو الآداب العامة أو الأخلاق الحميدة كأن يكون موضوع هذه المبادلات بيع أسلحة أو مواد مخدرة ...) وذلك تحت طائلة توقيع العقاب على كل مخالف لذلك.
الفقرة الثانية الحماية الجنائية للتجارة الالكترونية
أولا: الحماية الجنائية للمواقع التجارية الالكترونية
وتعتبر اتفاقية بودابست بمثابة أول إطار قانوني دولي نظم الجريمة الإلكترونية بمختلف أشكالها بما فيها تلك الجرائم التي تمس مجال المعاملات التجارية فحددت هذه الاتفاقية مختلف القواعد الإجرائية والموضوعية المنظمة لهذه الجرائم وطرق مكافحتها دوليا ووطنيا، والتي صادق عليها المغرب وأصبح ملزما بتبني بنودها داخل قانونه الوطني، فتجلى ذلك في إصدار المشرع لقانون 07.03 المتعلق بالمس بنظم المعالجة الآلية للمعطيات المشار إليه سلفا مخصصا له الباب العاشر من الفرع التاسع من القانون الجنائي في الفصول من 607-3 إلى 60-11 منه إلا أن الملاحظ على هذا القانون هو أنه خلا من أي تعريف للجريمة الالكترونية واكتفى بذكر بعض صورها فقط والتي سنتولى استعراضها على الشكل الآتي:
لكن ما يعاب على هذا القانون هو كونه لم يحط ببعض صور الجرائم الإلكترونية وجعلها خارج دائرة التجريم رغم ما تشكله من خطورة على المعاملات الالكترونية خاصة التجارية منها وحتى إن هي وقعت فلا يحق متابعة مرتكبيها أو معاقبتهم ما دمنا سنصطدم بقاعدة الشرعية الجنائية بشقيها الاجرائية والموضوعية)، وبالتالي تبقى داخلة ضمن دائرة الإباحة كعدم تجريمه للالتقاط بيانات الحاسوب عن طريق ذبذبات الحقل المغناطيسي، حتى ولو كانت البيانات التي قد تكون عرضة للالتقاط مخزنة في ذاكرة الحاسوب أو لم ترسل بعد أو معدة للإرسال، كما أغفل هذا القانون أيضا تجريم ضرب المواقع الالكترونية بالفيروسات التي تخرب البيانات الالكترونية، ولو أنه - أي -القانون أشار إليها باعتبارها صورة من صور عرقلة سير نظام المعالجة الآلية للمعطيات الالكترونية، لكن المنطق القانوني السليم يقتضي جعلها جريمة مستقلة وذلك نظرا للأضرار الخطيرة التي تخلفها.
ثانيا: حماية المستهلك من جرائم الدفع الالكتروني
هكذا فمعلوم أن ظهور الأنترنت وشيوع استخدامه في كافة مجالات الحياة أدى إلى بروز عدة ظواهر سلبية من شأنها التشويش على المعاملات التجارية الإلكترونية وضرب مصداقيتها وزعزعة الثقة المفروض توفرها فيها، وأكبر متضرر من ذلك هو المستهلك، ذلك أن هذا الأخير غالبا ما يعمد إلى اقتناء أغراضه من مراكز تجارية إلكترونية، وعليه فإنه يدفع ثمن ما اقتناه الكترونيا عن طريق بطاقة للائتمان وغير خاف أن هذه العملية التي تتم عن بعد محفوفة بمخاطر جمة قد يذهب المستهلك ضحية لها كالسرقة والنصب الالكتروني، خاصة و أنه على المستوى العملي فإن الحماية القانونية لهذه البطائق شبه منعدمة هذا إن لم تنعدم بالمرة، حيث يسهل على محترفي القرصنة الالكترونية إتلاف بياناتها واختراقها وقرصنتها وبالتالي معرفة الرقم السري للبطاقة وهو ما يخولهم الدخول إلى الحساب البنكي المقرصن والاستيلاء على ما به من رصيد مالي بل لقد أكدت التجارب الواقعية أنه كلما تطورت وسائل الأداء الالكتروني إلا وظهرت آفات إجرامية أخرى أكثر خطرا من سابقاتها والتي يذهب المستهلك الالكتروني - ضحية لها كالنصب الالكتروني حيث شاعت هذه الجريمة في الآونة الأخيرة فقد كثر محترفو النصب الذين يحصلون من الضحايا - الذين غالبا ما يكونون مستهلكين على أثمنة منتوجات وهمية يزعمون عرضها عبر تحويلات مالية، ولإسقاط الضحية في الفخ يتم دفعها إلى التنسيق مع بعض الموزعين (الوهميين) قصد التوصل بالبضاعة، لكن ما أن يؤدي الضحية الثمن المتفق عليه زيادة على الثمن المؤدى للشركة المكلفة بالتوصيل حت يكتشف أنه راح ضحية صفقة وهمية ومن أجل محاولة الحد من هذه الجرائم وتجاوز هذا الوضع استحدثت المؤسسات البنكية صورا جديدة للسداد عن بعد مثل النقود الرقمية، حيث يتم تخزين مبلغ إلكتروني على الأسطوانة الصلبة لحاسب المشتري، فتأخذ شكل حافظة للنقود يستخدمها من أجل سداد مشترياته، وفي نفس السياق دائما قامت بعض المؤسسات المكلفة بالقيام بتحويلات بنكية كشركة فيزا أو ماستر كارد بإصدار بطاقات خاصة للاستعمال عن طريق الأنترنت مدفوعة مقدما أو بحد ائتمان بسيط فحتى على فرض تعرض المعلومات السرية الخاصة بالبطاقة للسرقة أو الاستيلاء على ما بها من رصيد مالي فإن الخسائر تكون محدودة.
أما بالنسبة للمشرع فقد حاول إنصاف المستهلك الالكتروني من خلال وضعه لإطار قانوني يوفر له الحماية القانونية من أي حيف أو استغلال قد يتعرض له خلال قيامه بعملية اقتناء سلع أو استفادته من خدمات عن بعد، خاصة وأنه يعد الطرف الضعيف في العلاقات التعاقدية (الإلكترونية) في مواجهة المهني المحيط بخبايا السوق الافتراضية على اعتبار أن التعاقد في المعاملات الإلكترونية يتم عن بعد ولا يكون المنتوج محل العقد بين يدي المستهلك حتى يفحصه ويتعرف على مزاياه ويكتشف عيوبه، وهذا بالتحديد ما نص عليه المشرع في المادة 21 من القانون رقم 39.08 المتعلق بتحديد تدابير لحماية المستهلك على كون أحكام الباب الثاني تطبق على كل شخص طبيعي أو معنوي يمارس نشاطا عن بعد أو يقترح بواسطة إلكترونية توريد منتوج أو سلعة أو تقديم خدمة للمستهلك بواسطة تقنية الاتصال عن بعد، ولعل ما دفع المشرع إلى سن هذا المقتضى وغيره من المقتضيات- هو التطور الذي شهدته المعاملات الإلكترونية والتي أصبح المستهلك أكثر ارتباطا بها من ذي قبل، فأصبح يفضل اقتناء السلع عبر شبكة الأنترنت، وهو ما يقتضي تحسين الروابط بين المورد ( المهني) والمستهلك بهدف استفادة هذا الأخير من أجود السلع والخدمات.
هذا إضافة إلى ضرورة تبليغ هذه المعلومات وأن يتجلى طابعها التجاري دون أي التباس إلى المستهلك حتى يستوعبها و تتضح له الصورة، وذلك بواسطة أي وسيلة إلكترونية للاتصال عن بعد.
ثم ستأتي بعد ذلك المادة 31 لتؤكد هذه المضامين حيث ألزمت على المورد (المهني) إذا تعلق الأمر ببيع عن بعد عن طريق الهاتف أو أية وسيلة اتصال أخرى عن بعد أن يفصح في بداية المحادثة مع المستهلك عن هويته وكذا الغرض التجاري موضوع الاتصال، وفي نفس السياق ألزم هذا القانون في المادة الموالية أي المادة 32 بتبليغ المستهلك كتابة أو بأية وسيلة دائمة أخرى موضوعة رهن تصرفه وفي الوقت المناسب وعلى أبعد تقدير عند تسليم المنتوج أو السلعة المتفق عليها بمجموعة من المعلومات وفي جملتها والتي من ضمنها عنوان المورد إذا أراد المستهلك تقديم شكاية له أو ضده، كما أنه في حالة وقوع نزاع ما بخصوص الإدلاء بهذه المعطيات للمستهلك، فإن عبئ الإثبات يقع دائما على عاتق المورد وكل اتفاق مخالف يقع تحت طائلة البطلان.
لكن ما يلاحظ على هذه المقتضيات ولو أنها ذات طابع حمائي إلا أنها تفتقر إلى المقتضيات الزجرية التي تضمن الحماية اللازمة للمستهلك، وبالتالي فإن أي إخلال من طرف المورد بتلك الالتزامات الملقاة على عاتقه بخصوص إعلام وإخبار المستهلك لا يقع تحت طائلة العقاب وأن أقصى جزاء يمكن أن يطال هذا الاخلال هو البطلان، وهو ما قد يفرغ تلك النصوص من مضامينها الحمائية، فكان حريا على المشرع إضفاء الطابع الزجري عليها بالشكل الذي يضمن تفعيلها على أرض الواقع وبالتالي ضمان الحماية الجنائية لفئة المستهلكين، وذلك على غرار ما فعله في القسم التاسع المتعلق بالعقوبات الزجرية التي قد تطال المورد إن هو خالف مقتضيات المادة 59 المتعلقة بضعف المستهلك أو جهله والتي يمكن أن تصل إلى حد الحكم بعقوبة حبسية تتراوح ما بين الشهر والخمس سنوات أو بغرامة من 1200 إلى 50000 درهم أو بإحدى هاتين العقوبتين فقط، وإذا كان المخالف شخصا معنويا فإن العقوبة في هذه الحالة تكون مالية محضة بحيث تحدد في غرامة تتراوح ما بين 100000 و 50000 درهم وهذه العقوبات تضمنتها المادة 184 من القانون المشار إليه.
المطلب الثاني: الحماية الجنائية للتجارة الالكترونية في إطار جرائم الأموال
الفقرة الأولى: جريمة النصب الإلكتروني
أولا: محل جريمة النصب الإلكتروني
وعموما فجريمة النصب الإلكتروني بحسب هذه النصوص تتمحور حول الاستيلاء على أموال الضحية عن طريق إيهامها بوقائع كاذبة من أجل الاستيلاء على أموالها، فمحل هذه الجريمة يكون دائما هو أموال الضحية ونقصد على وجه التحديد أموالها المنقولة، أي أن هذا المال يجب أن يكون عائدا للضحية أو للغير وقابل للتسليم، وتبعا لذلك يخرج من دائرة التجريم الأشياء الغير قابلة للتسليم كالأشخاص أو الأفكار أو القدرات الفكرية أو شواهد معينة، كما يمكن أن يشمل النصب الحقوق غير المادية كالسندات والرسوم العقارية أو إبراء دين أو حقا عقاريا كالارتفاقات العقارية أو حقوقا مالية كالشفعة كما تصلح الأموال غير المادية لأن تكون محلا لهذه الجريمة كاستعمال وسائل احتيالية من أجل الاستحواذ على الغاز أو الكهرباء أو الحرارة أو البرودة الاصطناعية مثلا كالغش في آلة التوزيع والتعداد، لكن ما يلاحظ هو إغفال المشرع في ظل مدونة القانون الجنائي إدراج تعريف لجريمة النصب الإلكتروني فلم يتناولها بالتجريم والعقاب بمقتضى نص صريح في صورتها المستحدثة وهو ما يدفعنا إلى إدخالها ضمن إحدى صور المس بنظم المعالجة الآلية للمعطيات التي تناولها الباب العاشر من القانون الجنائي والذي سبقت الإشارة إليه كما أن جريمة النصب الإلكتروني قد يكون محلها عبارة عن خدمات، فقد يوهم الجاني المجني عليه بتقديم خدمة له عن طريق عرض خدمات عليه عبر حسابه الالكتروني هي غير موجودة أصلا أي خدمات وهمية استعملها الجاني كوسيلة من أجل الاحتيال على المجني عليه بغية سلبه أمواله، كما تصلح مختلف الالتزامات والإعفاءات التي يتفق عليها الأفراد بشكل رضائي أن تكون محلا لجريمة النصب الإلكتروني، فيمكن القول على أن محل جريمة النصب الالكتروني قد يتجلى في أحد عقود البيع أو القرض وغيرها من العقود التي تتم عن بعد ما دام أنه قد تم حمل الضحية على التعاقد نتيجة غلط أوقعه الجاني في ذهنها فبين لها الوقائع على غير حقيقتها، وبالتالي فالعبرة دائما لقيام هذه الجريمة هو كون التعاقد جاء كنتيجة حتمية لاحتيال الجاني على الضحية.
ثانيا: النشاط المادي لجريمة النصب الالكتروني
الفقرة الثانية: جريمة السرقة المعلوماتية
أولا: محل جريمة السرقة المعلوماتية
إلا أن هذا التوجه - أي التوجه -التقليدي سرعان ما سيتم التراجع عنه وعدم الأخذ به على إطلاقه، ذلك أن التطور التكنولوجي وما رافقه من إجرام حديث حتم إعادة النظر في هذا التوجه لأن الأخذ به على إطلاقه من شأنه أن يجعل مجموعة من الأفعال الاجرامية خارج لائحة التجريم، وتبعا لذلك بدأ الاهتمام بسرقة الأشياء المعنوية التي أصبحت قيمتها في بعض الأحيان تفوق قيمة بعض الأموال المادية، وهذا التوجه الفقهي يجد له صدى في بعض الدول العربية فعلى سبيل المثال نجد الاجتهاد القضائي المصري من خلال إحدى قرارات محكمة النقض المصرية ذهبت إلى القول بإمكانية اختلاس التيار الكهربائي وخط الهاتف معتمدة في ذلك على عدم تحديد المشرع المصري لطبيعة الشيء محل السرقة بدقة، فاعتبرت بذلك أن الشروط اللازم توفرها في المال المنقول متوفرة في الكهرباء، من إمكانية تملكه وحيازته ونقله.
كما أن هذا التوجه نجده متبعا من طرف العديد من التشريعات الأخرى العربية والغربية كالتشريع الإنجليزي والإيطالي والألماني واللبناني، وأيضا التشريع الفرنسي والتي تسير كلها في اتجاه معاقبة سارق الطاقة كما نجد في هذا الصدد أيضا التشريع الجنائي الجزائري جرم في مادته 2/350 اختلاس الكهرباء، أما بالنسبة للقانون الجنائي المغربي فقد اعتبر في الفصل 505 كل من اختلس عمدا مالا مملوكا للغير يعد سارقا، ويعاقب بالحبس من سنة إلى خمس سنوات"، فهذا الفصل وضع تعريفا للسرقة في صورتها البسيطة محددا ركنها المادي وهو حسب هذا الفصل يتمثل في اختلاس الجاني لمال الغير وعلة اشتراط المشرع في المال المسروق أن يكون ملكا للغير هو كون السرقة تشكل في جوهرها اعتداء على ملكية الغير، وقد استهدف المشرع من وراء تجريم أخذ المال المملوك للغير بدون رضاه حماية ملكية الأفراد من أي اعتداء قد يطالها وهذا ما يستفاد على أية حال من الفصل 505 من القانون الجنائي موضوع التحليل، وتبعا لذلك إذا دفع المتهم أثناء محاكمته بتهمة السرقة بكون المال المشكل لمحل السرقة يدخل في ملكيته أي ملكية السارق، يتعين على محكمة الموضوع إيقاف الفصل في دعوى السرقة حتى تفصل في ملكية المال المتنازع حوله مراعية في ذلك طرق الإثبات المدني، فإذا ثبتت ملكية المال للمتهم تعين على المحكمة تبرأة هذا الأخير، أما إذا ثبت لها العكس بكون المال يعود لغيره اعتبر سارقا ولو كانت له حقوق على ذلك المال المنقول قبل مالك المنقول المختلس. والسؤال المطروح في هذا الصدد هو هل يمكن تطبيق مقتضيات الفصل 505 من القانون الجنائي على جريمة السرقة المعلوماتية؟
بالاطلاع على التجارب المقارنة وخاصة القانون الفرنسي نجد المادة 2/311 من القانون الجنائي الفرنسي على أن اختلاس الطاقة - وهي مال -معنوي إضرارا بالغير يعد سرقة، ومحل السرقة في القانون الفرنسي يدخل في نطاقه المنقولات والأشياء – بمفهومها الواسع -، لكن رغم ذلك فالمستقر عليه في فرنسا فقها وقضاء هو أن محل السرقة يجب أن يكون له طابع مادي، فالأفكار مثلا تعتبر أشياء معنوية وإذا ما كانت موضوعا للسرقة فيجب أن تكون هذه الأفكار مضمنة في أشياء مادية حتى تسهل عملية اختلاسها، كأن تكون هذه الأفكار مضمنة في كتب ورقية) أو الكترونية) أو عبارة عن محاضرات مضمنة في تسجيلات صوتية أو مرئية ... كما يرى جانب آخر من الفقه الفرنسي في معرض تحليله للجرائم الإلكترونية أن المعلومات يمكن أن تكون بدورها محلا للسرقة إذا ما تم نقلها من ذمة مالية إلى أخرى عن بعد، علما أن هذه المعلومات محمية قانونا بالنصوص الخاصة بالملكية الأدبية والفنية.
ويبدوا أن موقف القانون الفرنسي القائل بضرورة كون المال المختلس ذو طبيعة مادية هو الذي سار عليه مشرعنا، وهذا ما يستفاد من النصوص المنظمة لجريمة السرقة فكل المواد التي تتحدث عن الأموال التي تشكل محلا لهذه الجريمة كلها أموال ذات طابع مادي كالحقول والمحاصيل الزراعية ... كما أننا نجده في الفصل 521 قد جرم "سرقة القوى الكهربائية أو أي قوى ذات قيمة اقتصادية" فهذا الفصل اقتبس من المادة 311 من القانون الجنائي الفرنسي والتي أشرنا إليها سلفا، ومعلوم أن الطاقة الكهربائية ولو أنها تشكل أموالا منقولة معنوية إلا أن الطابع المادي يغلب عليها إذ هي تكون مخزنة في الآلات المولدة للطاقة الكهربائية كما أنها لا يمكن أن تنتقل إلا عن طريق خيوط كهربائية، وارتباطا بموضوعنا هذا الذي هو محل السرقة المعلوماتية يمكن القول على أن القانون الجنائي المغربي لم يحدد بدقة محل جريمة السرقة المعلوماتية، ذلك أن محل هذه الجريمة يرتبط أيما ارتباط بالمستجدات الإلكترونية من وسائل تكنولوجية، جاءت كنتيجة حتمية للتطور العلمي والتقني الذي شهده عصر المعلوميات وبداهة هذه الأمور لم تكن معروفة عند وضع مدونة القانون الجنائي سنة 1962، وبالتالي فإن النص الحالي – التقليدي- لا يكفي لوحده من أجل مكافحة هذه الجرائم فهو لا يرسم معالمها بدقة، لذلك يستحيل في ظل هذا الوضع إعطاء تفسير واسع لمفهوم المال محل جريمة السرقة لأننا سنكون في مواجهة القاعدة الشهيرة التي يقوم عليها القانون الجنائي ألا وهي التفسير الضيق للنصوص العائدة للتجريم والعقاب، فلا يمكن والحالة هذه إدخال الأموال المعلوماتية ضمن الأموال محل السرقة، ولو أن المشرع قد حاول تجاوز هذه الثغرة من خلال وضعه للباب العاشر المتعلق بالمس بنظم المعالجة الآلية للمعطيات، إذن فمن أجل تجاوز هذا الفراغ يتوجب على المشرع التدخل من خلال تجريمه لكل الأفعال الماسة بالحقوق المعنوية والحقوق المجاورة المرتبطة ببرامج الحاسوب وقواعد المعطيات الآلية، هذا بخصوص محل جريمة السرقة المعلوماتية فماذا عن النشاط المادي لهذه الجريمة؟
ثانيا: النشاط المادي لجريمة السرقة المعلوماتية
وعليه يعتبر مرتكبا لفعل الاختلاس الذي تقوم به جريمة السرقة المعلوماتية الشخص الذي يستعمل بيانات غير حقيقية أو يعدل في البيانات الصحيحة المتعلقة بمعاملة تجارية عبر الأنترنت ليستولي على الأموال التي قام أحد المستهلكين بتحويلها لأحد موردي البضائع أو الخدمات وذلك بإضافة تلك الأموال لحسابه الشخصي أو لحساب آخر فجريمة السرقة المعلوماتية قائمة في هذه الحالة مادام أن الجاني أخرج الأموال من ذمة المجني عليه وزاد بها العناصر الإيجابية لذمته المالية، ونحو ذلك أيضا سرقة أحدهم لإحدى التحويلات البنكية التي يقوم بها أحد زبناء إحدى المؤسسات البنكية عن بعد، فتكون هذه الجريمة قائمة في حق الجاني ما دام أنه أتى فعلا اختلس به أموال ذلك الزبون.
وبالرجوع إلى قانون 07/03 المتعلق بالمس بنظم المعالجة الآلية للمعطيات يمكن القول على أن النصب الإلكتروني يدخل ضمن أوجه الانتهاكات المتعلقة بهذا النظام، وبما أن لكل جريمة عناصرها التكوينية بانتفاء إحداها يرتفع عنها الطابع الإجرامي، فإن العنصر المادي لمختلف الجرائم الماسة بنظم المعالجة الآلية للمعطيات تنصب أساسا على حماية نظم وبرامج معلوماتية أي كل ما له علاقة بالذاكرة الحية والميتة للكمبيوتر، البطاقة الأم، القرص الصلب وهذه العناصر هي المحمية قانونا، وبالتالي فحسب هذا القانون فالدخول إلى النظام المعلوماتي للغير أو البقاء فيه بشكل غير مصرح به أو إحداث تغييرات أو الإتلاف أم السرقة باختراق نظام الأمن المعلوماتي، أما غير هذه الأفعال فتخرج من لائحة التجريم مما يخول للجناة فرصة الإفلات من العقاب، وهو ما يجعل النصوص الجنائية المرتبطة بالجريمة الإلكتروني قاصرة عن توفير الحماية الجنائية للأفراد.
المبحث الثاني: مظاهر الحماية الجنائية للبيانات الشخصية في إطار التجارة الإلكترونية
المطلب الأول : تمظهرات الحماية الجنائية للتجارة الالكترونية في القانون الجنائي المغربي والقوانين الجنائية الخاصة
الفقرة الأولى: الحماية المقررة في القانون الجنائي المغربي
أولا : تجريم التزوير الإلكتروني
فالتزوير المادي: يكون عن طريق التدخل من خلال النظام المعلوماتي وذلك بتغيير المحررات عن طريق الحذف بإزالة كلمة أو رقم أو رمز معين ، أو عن طريق الإضافة بزيادة رقم على مبلغ معين ، أو بإضافة عبارات أو بيانات غير صحيحة، أو بخلق محرر لم يكن له وجود من قبل ونسبته كذبا إلى غير مصدره.
وقد يقع معنويا وذلك بتسجيل بيانات لم تصدر عن المتعاقدين أو إثبات و قانع كاذبة أو غير معترف بها ، أو إغفال معلومة أو إيرادها على وجه غير صحيح.
ويقصد بالتزوير المادي تغيير الحقيقة إما في محرر قائم فعلا وذلك عن طريق حذف بعض البنود منه كالمحو مثلا أو تعديل بعض هذه البنود منه ، كأن يضاف حرف الألف الواو ليصبح الحكم في تصرف ما على سبيل الخيار بعد أن كان على سبيل البت، ونحو ذلك أن ينقلب حرفه العطف 《 و 》 إلى 《 أو》 بزيادة كتابة لمحرر لا يتضمن هذه الزيادة ابتداء، كما يعتبر ماديا بالأحرى خلق محرر لم يكن موجوداً من قبل بالمرة ونسبة ما جاء به إلى الغير.
والمشرع المغربي نص على طرق التزوير المادي في الفصلين 332 و 334 من القانون الجنائي على سبيل الحصر وذلك على الشكل الآتي:
وضع إمضاءات أو أختام أو بصمات مزورة ؛ وذلك بأن ينسب المحرر الزور إلى شخص لم يصدر عنه، ذلك أن ظهور إمضاء شخص أو ختمه في محرر يعني أن ما يتضمنه قد صدر عنه، إذ الإمضاء وما في حكمه هو رمز الشخصية ودليلها، ويكون الإمضاء مزورا متى وضع الجاني إمضاء شخص آخر في المحرر أو بتعبير آخر إمضاء ليس له في المحرر، ويكفي في ذلك وضع الامضاء ولا يتطلب تقليده.
ووضع إمضاءات قد تكون في محرر رسمي أو عرفي ومجرد تصحيح الإمضاء والمصادقة عليه من طرف السلطات المختصة ، لا يجعل المحرر العرفي يرقي إلى درجة المحرر الرسمي أو العمومي وبالتالي لا تطبق عليه بتاتا مقتضيات الفصل 354 من القانون الجنائي فمن المعلوم أن جهاز الحاسب الآلي أيا كان الموقع وأيا كانت المنظمة الادارية التي يستعمل فيها يتلقى بيانات يغدي عليها نظامه المعلوماتي، وهي المدخلات وهذه الأخيرة تعكس العمليات والأنشطة التي تجري داخل المنظمة الإدارية سواء كانت مؤسسة صناعية أو شركة تجارية أو وزارة، وهذه البيانات والمعلومات تتعلق بطبيعة أو نشاط الجهة كعدد العملاء المتعاملين معها وأصناف البضاعة وأسعارها، أو نشاط الوزارة، والخطط التي تنفذها، وهذه المدخلات يقابلها ما يسمى بالمخرجات وهي المعلومات الناتجة عن النظام المعلوماتي للحاسب الآلي، وهي امور تحتاجها المنظمة أو الجهة كي تصدر قرارها في الوقت المناسب، وما بين عملية الادخال والاخراج يقوم الحاسب الآلي بعملية تحديد البيانات ومعالجتها للوصول إلى المخرجات التي تحتاجها الإدارة ..
تغيير المحرر أو الكتابة أو التوقيع أو زيادة كلمات؛ والمقصود منه هو كل تعديل مادي يدخله الجاني على المحرر بعد الانتهاء من تدوينه، سواء اتخذ صورة إضافة كلمة أو عبارة أو رقم أو توقيع أو حذف شيء من ذلك أو استبداله بغيره، كزيادة رقم أو ملئ فراغات متروكة على بياض كما في حالة وضع عبارات《تمت الإجراءات الجمركية في كشف الجمركي ، أو عن طريق الحذف بإزالة كلمة أو الرقم أو بالمحو أو الشطب أو الطمس أو بقطع جزء من المحرر من شأنه أن يغير مضمون المحرر إما بتمزيق المحرر كله أو جزء منه أو حذفه بعد إتلاف السند.
ويفترض التغيير بالاستبدال وذلك بحذف شيء في الكتابة الثابتة بالمحرر مثل طمس الإمضاءات ووضع الأختام بدلا منها حتى يمنع عن مضاهاة الإمضاءات على ورقة أخرى، ومثال ذلك في المجال المعلوماتي استبدال رقم القيد الخاص به برقم القيد لأحد زملائه .
وضع أسماء وصور أشخاص آخرين مزورة؛ ويتحقق التزوير المادي بهذه الطريقة بقيام الجاني بانتحال أو استبدال شخصيته بشخصية الغير، ويكون انتحال شخصية حين يتسمى باسم شخص آخر سواء كان هذا الشخص وجوده حقيقة في الواقع أم لا وذلك بأن يوقع على محرر بالاسم الذي انتحله أو يتقدم إلى المحكمة ويدعي أنه المدعي ليقر بالتصالح مع المدعي عليه أو ترك الخصومة، أو يتقدم بديلا عن آخر ليؤدي الخدمة العسكرية عنه أو عقوبة بدنية بدلا عنه.
وتتشابه هذه الطريقة مع طريقة وضع أسماء أشخاص آخرين مزورة وفي الحالتين يتحقق انتحال الشخصية أو استبدالها .
ويمكن تصور وقوع التزوير المعلوماتي للصورة عن طريق جهاز الحاسب الآلي والأجهزة المساعدة له منها SCANNER وذلك عن طريق رسم الصورة ضوئيا ونقلها إلى جهاز الحاسب الآلي، أو إدخالها على بيانات مخزنة في ذاكرة الحاسب الآلي نفسه وعرضها على الشاشة دون طباعة ورقية، لاسيما أن التزوير المعلوماتي لا يتطلب المستند الورقي المكتوب أو الطبوع، ذلك أن مخرجات الحاسب الآلي والتي يظهر فيها التزوير المعلوماتي لا تكون ورقة .
اصطناع وثيقة مزورة؛ الصنع والاصطناع هو خلق كتب او محرر بأكمله ونعينه المحرر آخر، أو أن الاصطناع هو إنشاء المحرر بكامل أجزائه على غرار أصل موجود أو خلق محرر على غير مثال سابق.
والسؤال يبقى قائما في صورة منع أو اصطناع وثيقة الكترونية دون تغيير المعلومات أو البيانات المضمنة بها، فهل يعد هذا الأمر داخلا في مجال التزوير الالكتروني؟
إن الجواب على هذا السؤال يكون بالإيجاب إذا ما توفرت بعض الشروط الأخرى، كذلك يمكن اعتبار هذا الفعل من قبيل التدليس كما ذهب إلى ذلك بعض الفقهاء الذين اعتبروا أن مجرد إدخال الرمز السري يعد من باب التدليس في الإمضاء.
جعل واقعة مزورة في صورة واقعة صحيحة : ويراد بها تعزيز واقعة في محرر وقت إنشائه على غير الحقيقة وقد يقع ذلك في محرر رسمي كالصورة السابقة، وقد يقع أيضا في محرر رسمي من غير موظف متى قرر ما يخالف الحقيقة، وفي هذه الحالة يكون غير الموظف شريكا ولو كان الموظف حسن النية ولم يعاقب.
جعل واقعة غير معترف بها في صورة واقعة معترف بها : وتتمثل هذه الصورة في كون الفاعل يثبت واقعة مزورة في صورة واقعة صحيحة، كما لو قام محرر المحضر بإثبات اعتراف المتهم بارتكاب الجريمة وهو لم يعترف بها.
ثانيا: الحماية المقررة بمقتضى القانون المتعلق بالإخلال بسير نظام المعالجة الآلية للمعطيات
يحتوي هذا الباب من القانون الجنائي على تسعة فصول تبتدأ من الفصل 1_607 وتنتهي بالفصل 11_607 من مجموعة القانون الجنائي المغربي حيث وضعت هذه الفصول الإطار القانوني الخاص بتجريم الأفعال التي تعتبر جرائم ضد نظم المعالجة الآلية للمعطيات بعد الدخول خطأ إليه مع تشديد العقوبة عندما ينتج عن ذلك حذف أو تغيير أو اضطراب في المعطيات المدرجة في النظام المذكور، وهذا ما أكده الفصل 4-607 من القانون الجنائي، كما يعاقب أيضا وطبقا للفصل 5-607 كل من عرقل عمدا سير نظام المعالجة الآلية أو أحدث فيه خللا.
في حين نص الفصل 4-607على معاقبة كل من دخل إلى مجموع أو بعض نظم المعالجة الألية، عن طريق الاحتيال، يفترض أنها تتضمن معلومات تخص الأمن الداخلي أو الخارجي للدولة أو تهم الاقتصاد الوطني، وشدد العقوبة في حق الموظفين أو المستخدمين الذين يرون هذا العمل وكذلك في حق الأشخاص الذين يترتب عن دخولهم بواسطة الاحتيال للأنظمة المشار اليها حذف أو اضطراب في سير النظام أو تغيير المعطيات المدرجة فيه.
وقد خص المشرع المغربي الفصل 11 - 607 لتحديد العقوبات الإضافية المقررة لجرائم المس بنظام المعالجة الآلية المعطيات والمتمثلة في المصادرة والحرمان من الحقوق الوطنية أو المدنية أو العائلية الواردة في الفصل 26 من القانون الجنائي والحرمان من مزاولة الوظائف العمومية وبنشر أو بتعليق الحكم الصادر بالإدانة.
وهكذا يتبين لنا باستقراء هذه النصوص أنها تناولت بعض الجرائم المتعلقة بنظم المعلومات وكذا تلك المرتبطة بالاعتداء على البيانات والمعلومات المخزنة في الحاسوب وذلك بالغش أو التزوير أو المس بالحماية المقررة بمقتضى القانون المتعلق بالإخلال بسير نظام المعالجة الآلية، وكذا الحصول على تلك البيانات والمعلومات دون إذن أو بواسطة التحايل على الأجهزة، مما يؤدي الى حذف أو اضطراب في سير النظام أو تغيير المعطيات المدرجة، لكن هذه النصوص لم تشر إلى الاعتداء المادي على الأجهزة وأدوات الحاسب الآلي بالسرقة أو التخريب والإتلاف وذلك إيمانا من المشرع بأنها جرائم عادية تخضع للقانون الجنائي التقليدي كالسرقة مثلا ، كما لم يتعرض المشرع أيضا إلى جريمة التحايل على الحاسب الآلي وذلك لتحويل ونقل الأموال المتحصلة من الجرائم لغسلها أو تبييضها وذلك لتمويه السلطات عن مصدرها الحقيقي.
الفقرة الثانية: تمظهرات الحماية المقررة في مجموعة من القوانين الجنائية الخاصة
أولا: الحماية المقررة بمقتضى القانون المتعلق بتبادل البيانات والمعطيات
والملاحظ أن كل الجريمتين المنصوص عليها في المادتين 29 و 36 من الجرائم الشكلية التي لا شتر به تحقق النتيجة الإجرامية إذ يكفي نحقق أحد الأفعال التي حددتها المادتين المذكورتين وذلك بغض النظر عن النتائج التي يمكن أن تترتب عن إصدار أو تسليم شهادة الكترونية مؤقتة من طرف مقدم خبرة مصادقة غير معتمدة مثلا.
وفي ضوء المادة 30 من هذا القانون جرم المشرع المغربي إفشاء المعلومات العهود بها إلى مقدم خيمة الصادقة الالكترونية في إطار ممارسة نشاطه أو ووظيفته أو التحريض على نشرها أو المساهمة في ذلك، واستثنى من ذلك أعمال النشر أو التبليغ المرخص به كتابة على دعامة ورقية أو بطريقة الكترونية ، إذا قام بها صاحب الشهادة الالكترونية.
وبالإضافة إلى تجريم الأفعال المرتكبة من طرف مقدمي خدمات المصادقة الالكترونية ، فإن المشرع المغربي ولتكريس حماية جنائية أكثر فعالية ، فقد جرم أفعال الإدلاء بتصاريح كاذبة أو تسليم وثائق مزورة إلى مقدم خدمات المصادقة الالكترونية حسب ما تقيد به المادة 31 من نفس القانون .
ومن أجل ضمان سلامة تبادل المعطيات القانونية بطريقة الكترونية وضمان سريتها وصحتها، فرض المشرع حماية جنائية خاصة للمواد الإلكترونية من خلال تعرضه لمسألة التشفير الإلكتروني وتجريمه لمختلف صوره من خلال المادة 32 التي تجرم استيراد أو توريد أو استغلال أو استعمال إحدى الوسائل أو خدمة من خدمات التشفير دون الإدلاء بالتصريح أو الحصول على الترخيص المنصوص عليهما في المادتين 13 و 14 من القانون رقم 05 – 53.
ولتحقيق حماية جنائية للتوقيع الإلكتروني، عاقبت المادة 35 كل استعمال غير قانوني للعناصر الشخصية لإنشاء التوقيع المتعلقة بتوقيع الغير، وحماية لحجية الشهادة الالكترونية جرمت المادة 37 الاستمرار في استعمال الشهادة المذكورة بعد انتهاء مدة صلاحيتها أو بعد الغائها.
وقد عاقب المشرع المغربي صور التجريم التي تطرقنا لها بعقوبات سالبة للحرية وأخرى مالية.
وتتمثل العقوبات السالبة للحرية التي نص عليها القانون رقم 05 - 53 في عقوبات حبسية وأخرى سجنية ، فالعقوبة الحبسية نصت عليها المواد 29 - 30 - 31 - 32 - 35 - 36 - 37 من القانون المذكور وتتراوح بين شهر وخمس سنوات، أما العقوبة السجنية فقد نصت عليها المادة 33.
وفيما يخص العقوبات المالية فقد نص عليها هذا القانون إضافة إلى المواد المحددة للعقوبات الحبسية المذكورة أعلاه مضافة إليها المادة 38 التي تنص على غرامة من 50.000 إلى 500.000 درهم دون تحديد العقوبة الحبسية التي اكتفى المشرع بخصوصها بالإحالة على المقتضيات الجنائية الأكثر شدة، والغرامة المنصوص عليها في القانون رقم 53.05 يتراوح بين 10.000 درهم كحد أدنى و 500.000 درهم كحد أقصى في مجملها .
وتجدر الإشارة إلى أن الغرامات المنصوص عليها في هذا القانون ترفع إلى الضعف إذا كان مرتكب الجريمة شخصا معنوياً دون الإخلال بالعقوبات الممكن تطبيقها على المسيرين الذين يثبت ارتكابهم لفعل جرمي منصوص عليه بمقتضى نفس القانون ، كما أن الشخص المعنوي يتعرض لبعض العقوبات الإضافية التي حددتها المادة 40 في ؛
وهكذا يتضح لنا جليا موقف المشرع المغربي من خلال هذا القانون الذي يعتبر خطوة جادة نحو إرساء الاطمئنان في مجال التبادل الالكتروني للمعطيات القانونية، وانعكاس ذلك على استقرار المعاملات التي تتم عن طريق التعاقد الالكتروني، فهذه القواعد تصب كلها في اتجاه إضفاء الحماية الجنائية الفعالة التي تؤمن الثقة في إبرام المعاملات التجارية بواسطة الوسائل التكنولوجية الرقمية الحديثة، وهو نفس الهدف الذي توخاه المشرع المغربي من خلال القانون المتعلق بحماية الأشخاص الذاتيين اتجاه معالجة المعطيات ذات الطابع الشخصي.
ثانيا : الحماية المقررة بمقتضى القانون المتعلق بحماية الأشخاص الذاتيين اتجاه المعطيات ذات الطابع الشخصي
وقد تضمن هذا القانون في الباب التاسع منه مجموعة من النصوص الزجرية التي تحمي عمليات المعالجة و تحمي المعطيات الشخصية ،المعالجة ومن أهمها ما نصت عليه المادة 53 التي عاقبت بالغرامة من 20.000 درهم إلى 200.000 درهم في حالة رفض المسؤول عن المعالجة حقوق الولوج أو التصريح أو التعرض المنصوص عليها في المواد 7 و 8 و 9 من القانون -08 09 . كما جرمت المادة 63 عملية ذات طابع شخصي نحو دولة أجنبية خرقا لأحكام المادتين 43 و 44 من نفس القانون .
وتطرق هذا التشريع إلى الحالات التي تؤدي للاستعمال التعسفي أو التدليسي للمعطيات المعالجة أو إيصالها لأغيار غير مؤهلين من طرف المسؤول عن المعالجة، أو كل معالج من الباطن أو كل شخص مكلف بفعل مهامه بمعالجة معطيات ذات طابع شخصي، وحددت العقوبة من 6 أشهر إلى سنة وغرامة من 20.000 إلى 300.000 درهم أو بإحدى هاتين العقوبتين.
المطلب الثاني: الإثبات في الجرائم الالكترونية
الفقرة الأولى: وسائل إثبات الجرائم الالكترونية
إن أهم الأدلة الالكترونية التي يمكن الاعتماد عليها لإثبات الجرائم هي البصمة الرقمية أو الأدلة المعلوماتية، وهي تلك الأدلة التي تترك دون أن يكون الشخص راغبا في وجودها، فمستخدم النظام المعلوماتي و شبكة الاتصالات يترك آثار بسبب تسجيل الرسائل المرسلة منه أو المرسلة إليه و كافة الاتصالات التي تمت من خلال النظام المعلوماتي و شبكة الاتصالات، إلا أن هذا النوع من الأدلة لم أساسا للحفظ من طرف من صدر منه بحكم أن الوسائل التقنية الخاصة تمكن من ضبط هذا النوع من الجرائم ولو بعد مدة زمنية من تنشؤها فالاتصالات التي تتم عبر المنظومة المعلوماتية المرتبطة بشبكة الاتصالات، وكذا المراسلات الصادرة من الشخص أو التي يتلقاها يمكن ضبطها بواسطة تقنية خاصة بذلك و ماله أن يتوصل أحد الأشخاص عبر البريد الالكتروني مع غيره لتحريضه بطريقة غير مباشرة على تنفيذ بعض الأعمال التخريبية في بلد معين و ذلك بتزويده ببعض الصور التخريبية في أحد البلدان مما يجعل تلك الصور مما يجعل تلك الصور تسجل بطريقة عرضية على الحاسب الآلي.
وتبرز أهمية التمييز بين هاذين النوعين من خلال كون النوع الأول يعمد إلى حفظه للاحتجاج به، وبذلك فقد أعد سلفا كوسيلة لإثبات بعض الوقائع بحكم قلة إمكانية فقدانه، كما يكون من السهل الوصول إليه، أما النوع الثاني من الأدلة الالكترونية فيكون الحصول عليها عن طريق اتباع تقنيات خاصة لا تخلوا من الصعوبة و التعقيد لأنه لم يعد أصلا لكي يكون أثرا لمن صدر عنه، و نذكر منها على سبيل المثال الملفات التي يتم حذفها والتي يتم استعادتها بعد ذلك من طرف المختصين والخبراء.
أما بخصوص المعاينة كوسيلة للإثبات في الميدان الجنائي الذي يتم عبر الانتقال إلى مسرح الجريمة لمعاينته، ومسرح الجريمة الالكترونية يختلف طبعا عن الجريمة التقليدية، وهكذا يرى البعض أن أهمية الدليل الإلكتروني تتضاءل في الجريمة الإلكترونية و ذلك لأنها لا تخلف آثار مادية كما أن طول الفترة الممتدة بين ارتكاب الجريمة و اكتشافها يكون له التأثير السلبي على الآثار الناجمة عنها بسب محو أو اتلاف تلك الآثار.
و بخصوص الشهادة فهي تبقى متروكة لفطنة المحقق و مرتبطة بظروف التخفيف و ما تسفر عنه، والشاهد في الجريمة الإلكترونية هو ذلك الشخص صاحب الخبرة المتخصص في تقنيات و علوم الحاسب الآلي والذي تكون لديه معلومات جوهرية وهامة لازمة للولوج لنظام المعالجة الآلية للمعطيات، إذا كانت مصلحة التحقيق تقتضي التنقيب عن الأدلة داخله ويطلق عليه اسم الشاهد المعلوماتي و ذلك تمييزا له عن الشاهد التقليدي.
و تطبيقا لإجراء من إجراءات التحقيق تقوم به سلطة مختصة لأجل الدخول إلى الدخول إلى نظم المعالجة الآلية للبيانات بما تشمله من مدخلات و مخرجات لأجل البحث فيها عن افعال غير مشروعة تكون مرتكبة وتشكل جناية أو جنحة، والتوصل من خلال ذلك على أدلة تفيد في الاثبات.
كما أن التفتيش في الجريمة الالكترونية يثير العديد من الصعوبات التي تحول دون تحقيق الغاية من الحصول على الأدلة المتعلقة بالجريمة موضوع التفتيش نظرا للصعوبات التي تطرحها الطبيعة الافتراضية للجريمة الالكترونية و بالتالي الآثار المترتبة عليها.
الفقرة الثانية: مشروعية الأدلة الالكترونية
لكن رغم هذه المعيقات التي تحول دون الكشف عن مرتكبي هذه الجرائم ، نلاحظ أن القضاء المغربي يحلى بنوع من الجرأة و الحزم و الفطنة في عملية تكييفه لبعض الجرائم المعلوماتية طبقا للقواعد العامة المضمنة في القانون الجنائي، من منطلق الفصول الواردة في الباب العاشر الذي اتخذ " المس بنظم المعالجة الآلية للمعطيات" عنوانا له وذلك في الفصول من 607-3 إلى 607-11 أو حتى فصول تعنى بجرائم أخرى كالفصل 540 المتعلق بجريمة النصب و الفصول من 575 إلى 579 التي تهم بعض الجرائم المتعلقة بالاعتداء على الملكية الأدبية و الفنية و غيرها خدمة للعدالة الجنائية رغم قصور النص القانوني و بروز أزمة الشرعية الاجرائية لدى المشرع الجنائي المغربي.
فإثبات الجرائم الالكترونية تكتنفه مجموعة من الصعوبات ترجع لأسباب عديدة أهمها عدم وجود أثر مادي للجريمة المرتكبة، كما ان الجاني يستطيع تدمير دليل الإدانة في أقل من ثانية و الأكثر من ذلك فالإجرام المعلوماتي لا يعترف بالحدود إذ أن الجريمة قد تتم من مسافات بعيدة عبر اتصال هاتفي يمكن للجاني من خلاله إعطاء تعليماته للحاسب الآلي، و مما يزيد من استعصاء إثبات هذه الجرائم أن المجني عليهم يحجمون عن الإبلاغ عن وقوعهم ضحية لها، بل حتى لو وضعت السلطات الأمنية يدها على الواقعة فإن الضحايا يمتنعون عن مساعدة هذه السلطات أملا في استقرار حركة التعامل و يفضلون إخفاء أسلوب ارتكاب الجريمة مخافة إتاحة الفرصة للآخرين لتقليدها، كما أن الكشف عن الجرائم التي تقع ضحيتها المؤسسات من شأنه الإضرار بها نتيجة ضياع ثقة المساهمين و عدم زعزعة سمعتها و أفيد بكثير من الابلاغ عن بعض الجرائم التي ترتكب ضدها، و قد لا يتبين من وراء تقديم الشكاية بشأنها لصعوبة إثباتها حتى لو كلفها الأمر التضحية بمبالغ مالية كبيرة، أضف إلى ذلك أن مقترفي هذا النوع من الجرائم لا يخضعون لأي مراقبة قبلية أثناء تصميمهم و إقدامهم على ارتكاب جرائمهم فغياب هذه المراقبة و التطور السريع الذي يعرفه ميدان المعلوميات يساعد في ذلك.
وإلى جانب ذلك فإن المعطيات المتداولة من صوت وصورة وكتابة سواء اتخذت شكل تجميع للمعطيات أو برامج حاسوب تتمثل كلها في أنظمة التشغيل في شكل الكتروني يتجسد في وحدات حسابية وفي أنظمة التطبيق، تندثر بسهولة فائقة فيكفي الضغط على زر في لوحة الاستخدام لزوال ملفات أو قواعد معطيات و أنظمة بأكملها، من هنا تأتي مشكلة ضبط هذه المعلومات وإحرازها في شكل الكتروني، ووضعها في قالب الكتروني لاستغلالها في الاثبات.
وإذا كانت بعض الأجهزة الحديثة التي تستعملها الأجهزة الأمنية في الأبحاث الجنائية الحديثة تسمح بالوصول إلى مرتكبي هذه الجرائم إلا أن هذا الأمر رهين بتوفر هذه العناصر - الأمنية - خبرة عالية، و يضاف إلى هذا شكل الولوج إلى بعض المعلومات المحفوظة تحت رقم أو رمز سري أو المشفرة كليا، أما المستندات و الوثائق التقليدية من أوراق مطبوعة و كتابات خطية أو حتى دعامات الكترونية من أقراص صلبة التي تساعد في تذليل صعوبات الإثبات فإنها لا تتاح دائما لاسيما في مواجهة الاشخاص السيئ النية أو المجرمين المتمرسين، فعلاوة على لجوء هؤلاء إلى تطهير المحيط الذي يعملون فيه، فهم يعمدون دائما إلى حفظ المعطيات باستعمال أرقام أو رموز سرية أو حتى استعمال تقنية التشفير، كما أن المعالجة الآلية للمعطيات في الملفات الإلكترونية أو المخزنة في ذاكرة الحاسوب والتي يتم حجزها يمكن أن تشكل عائقا أمام أجهزة العدالة الجنائية.
إن البصمات أو الآثار الشخصية أو التوقيع إن كان هناك توقيع أو بصمات فلا تدل على شخص معين، لأن هذه الآثار الشخصية لم تكن مجسدة ماديا أو حتى إلكترونيا في كثير من الأحيان بقدر ما يستدل عليها بقرائن كحيازة حاسب آلي أو رقم سري للولوج إلى المعلومات أو لاستخدامه و أيضا التوفر على المهارة التقنية للقيام ببعض التطبيقات المعقدة او للهجوم على قاعدة المعطيات أو على نظام.
ومع ذلك فإن الحاسوب يلعب دورا إن كان يستخدم في ارتكاب جرائم الكترونية فإنه م مهما في اكتشافها، و تتبع فاعليتها رغم الصفات الاستثنائية التي يتميز بها من ذكاء و علم بليغ بوسائل التكنولوجيا ذلك أن تحليل معلومات يحتويها جهاز حاسوب أحد المجرمين في إحدى الوقائع ساعد على تحديد مكان الفندق بالرباط فرضت مجموعة من البطائق البنكية بلغ عددها 45 بطاقة، و مكن من التعرف على المستخدم الذي قام بالعملية لفائدة ذلك المجرم.
و غني من البيان أن الحاسوب أصبح يشكل الركيزة الأساسية في إنتاج و تداول المعلومات إذ يعتمد على أسلوب عمله على البرنامج الذي يشكل القلب النابض بالنسبة إليه فهو الذي يوجه و يحدد مسار عمله أو طريقة تنفيذه للأوامر الموجهة إليه كما أن التطور الذي المستمر والمتنامي الذي تعرفه تكنولوجيا المعلومات بالموازاة مع النمو السريع عرفته تكنولوجيا الاتصال ساهم بدرجة كبيرة في تعدد أنماط جرائم المعلوميات.