الجريمة المعلوماتية في التشريع المغربي – دراسة في ضوء العمل القضائي 2-2

الجزءالثاني 

المبحث الأول: المس بسرية أنظمة المعالجة الآلية للمعطيات

الجرائم التي تمس سرية أنظمة المعالجة الآلية للمعطيات، هي تلك الجرائم المتمثلة في الولوج إلى النظام عن طريق الاحتيال، أو البقاء فيه دون أن يكون للجاني الحق في ذلك، بعد أن يكون قد دخله عن طريق الخطأ. و إذا ما نتج عن هذا الولوج أو البقاء حذف المعطيات المدرجة في النظام أو تغييرها، أو اضطراب في سيره النظام، فإننا ننتقل من جريمتي الولوج أو البقاء البسيطتين، إلى صورتهما المشددة.
 
المطلب الأول: الولوج إلى أنظمة المعالجة الآلية للمعطيات
عن طريق الاحتيال

جريمة الولوج عن طريقة الاحتيال إلى نظام المعالجة الآلية للمعطيات، جريمة حديثة منصوص عليها في القانون الجنائي ضمن القانون رقم 03-07 المتعلق بجرائم المس بنظم المعالجة الآلية للمعطيات، حيث نصت المادة 3-607 على أنه: “يعاقب بالحبس  من شهر على ثلاثة أشهر و بالغرامة من   000 2 إلى 000 10 درهم أو بإحدى هاتين العقوبتين فقط كل من دخل إلى مجموع أو بعض نظام  المعالجة الآلية للمعطيات عن طريق الاحتيال…”. وهذا النص مأخوذ شبه حرفي من النص الذي جاء به المشرع الفرنسي في إطار جريمة الولوج غير المشرع إلى نظم المعالجة الآلية للمعطيات، الذي تم تعديله بموجب القانون الصادر في 21 يونيو 2004 ضمن الفقرة الأولى من المادة 323.
و سنتطرق في هذا المطلب إلى تعريف الولوج إلى نظام المعالجة الآلية للمعطيات و بيان صوره( فقرة أول)، ثم المقصود من الاحتيال المعتبر شرطا لقيام هذه الجريمة و تحديد صوره ( فقرة ثانية).
الفقرة الأولى: تحديد المقصود من فعل الولوج إلى نظام المعالجة الآلية للمعطيات و بيان صوره

أولا: تحديد معنى الولوج

عرف بعض الفقهاء جريمة الولوج عن طريق الاحتيال: “بأن يسعى شخص ما إلى التوصل داخل النظام بغير حق إذا كان هذا النظام محميا”.
كما عرف الولوج إلى النظام كذلك بأنه ” الاختراق الذي يحدث للنظام المعلوماتي بأكمله أو لجزء منه، أيا كان جزء ماديا أو برامج جزئية، أو مجرد بيانات مخزنة في نظام  التنصيب، عن طريق التوصل إلى الأرقام أو الكلمات أو الشفرات أو الحروف أو المعلومات السرية، التي تكون بمثابة النظام الأمني لجهاز الحاسب،  أو البرامج و النظم المعلوماتية، مع توفر القصد الجنائي لدى مرتكب الفعل، و أي كان الباعث على ذلك”.
و ببساطة يمكن تعريف الولوج إلى أنظمة المعالجة الآلية للمعطيات بأنه: التواجد في هذا النظام، إما بشكل مشروع أو عن طريق الاحتيال الذي يعاقب عليه القانون.
فيتم تحقق الركن المادي لهذه الجريمة بمجرد تواجد شخص داخل نظام للمعالجة الآلية للمعطيات ليس له حق التواجد فيه. و لا يشترط أن يتوفر هذا النظام على نظام للحماية ضد التدخل غير المشروع، و إنما يكفي أن يكون من له حق السيطرة على النظام قد وضع بعض الشروط للولوج إليه، ولم يحترمها الجاني عند دخوله. أو إذا كان الأمر يتطلب دفع مبلغ من المال مقابل الولوج إلى النظام و الاستفادة منه، وتم الولوج دون دفع المبلغ المطلوب. و يستوي كذلك أن يكون الدخول أو الولوج قد تم إلى النظام بأكمله أو إلى جزء منه فقط، على اعتبار أن المشرع قد ساوى في قيام المسؤولية الجنائية بين الولوج إلى جزء من النظام و الولوج إلى كامل النظام، ما دام أن هذا الولوج قد تم عن طريق الاحتيال.
كما يتصور قيام جريمة الولوج بالنسبة للجاني الذي يسمح له بالولوج إلى جزء فقط من النظام، فينتهز الفرصة و يدخل إلى جزء أو أجزاء أخرى من النظام غير مسموح له الدخول إليها، ولن تتحقق الجريمة في هذه الحالة، إلا إذا كان العنصر المادي الذي تم الولوج إليه داخل النظام، يدخل في برنامج قابل للتشغيل، أي أنه قابل للقيام بوظيفة المعالجة الآلية للمعطيات. إذن يكفي ألا يكون الجاني ممن لديهم حق الدخول إلى النظام، أو من الذين ليس لهم حق الولوج بالطريقة التي ولجوا بها، حتى يمكن القول بقيام الجريمة.
و هنا يجب التمييز بين الولوج غير المشروع أو عن طريق الاحتيال، و تجاوز الصلاحيات في الولوج، و هو تمييز دقيق، إذ يلزم لتوفر الجريمة الثانية أن تكون للجاني صلاحية الولوج إلى النظام، لكن في حدود ما هو مسموح له الولوج إليه، دون باقي أجزاء النظام، ففي هذه الحالة لا تقوم سوى جريمة واحدة، فالجاني يملك صلاحية الولوج إلى النظام، و لا يملك نفس الصلاحية بالنسبة لأنظمة خاصة داخل النظام الأول.

ثانيا: صور الولوج إلى نظم المعالجة الآلية للمعطيات

من صور الولوج إلى أنظمة المعالجة الآلية للمعطيات ـ بالإضافة إلى الأمثلة التي مرت معنا ـ اختراق المواقع الإلكترونية باستخدام طريقة SQLINJ التي تقوم على حقن الموقع بطلبات مستقرة تمكن المخترقين من قرصنة القن السري لمدير الموقع و زرع برامج بداخله للتحكم فيه و استغلاله لأهدافهم الشخصية، و هو ما قام به الجناة الذين اخترقوا الموقع الإلكتروني لوزارة العدل بعد تجاوز الحواجز الأمنية، وهو ما اعتبرته المحكمة ولوجا إلى نظام المعالجة الآلية للمعطيات عن طريق الاحتيال.
و يتمثل الولوج أيضا في الدخول إلى شبكة الأنترنت باستخدام الأمن الإلكتروني IP الخاص بإحدى الدول الأجنبية، و البحث عن استمارات الزبائن المنخرطين لدى الأبناك و وإرسالها إليهم  لملئها و إعادتها، ليقوم الجناة باستغلال المعطيات التي دونها الزبائن في الاستمارات، و تحويلها إلى بطاقات ائتمان مع الاحتفاظ بالرقم السري الخاص بالمنخرطين و استغلاله في سحب النقود من الشبابيك البنكية.
من صور الولوج إلى نظم المعالجة الآلية للمعطيات نجد أيضا، الاطلاع غير المصرح به على المعلومات المخزنة في ذاكرة الحاسب الآلي، و الذي يأخذ بدوره صورا عديدة منها: سرقة القائمة vol de listing، و الاطلاع على المعلومات lecture des information، أو مجرد التصنت على المعلومات ecout des informations simple، و تنشأ الجريمة الأخيرة إذا كان المستفيد من التصنت ليس له الحق في تلقي المعلومات المعالجة، أو إذا كان لديه الحق في استقبالها و لكنه استخدمها في أغراض غير مسموح بها.
و إذا كان الولوج إلى نظام للمعالجة الآلية للمعطيات أو جزء منه غير معاقب عليه في حد ذاته، فإنه يصبح معاقبا إذا تم ذلك عن طريق الاحتيال، مما ينبغي معه تحديد معنى الاحتيال.
 
المطلب الثانية: مفهوم الاحتيال في الولوج على أنظمة المعالجة الآلية للمعطيات و صوره
أولا: مفهوم الاحتيال

يلاحظ بهذا الخصوص أن المشرع المغربي لم يعط تعريفا للاحتيال، رغم أن هذا العنصر يعتبر أهم عنصر لقيام هذه الجريمة. و إن عدم تنصيص المشرع  على المعنى الدقيق لبعض المصطلحات التي يوظفها في نصوص القانون، يسمح بالتوسع في مفهومها حينا و تضييقه حينا آخر، بحسب ظروف كل قضية، و إن كان هذا لا يمس بمبدأ عدم جواز التوسع في تفسير نصوص القانون الجنائي، لأن التوسع المنهي عنه هو الذي يكون من شأنه تجريم فعل مباح أو تشديد العقوبة عن فعل مجرم.
و يعد الاحتيال باعتباره شرطا لقيام جريمة الولوج إلى أنظمة المعالجة الآلية للمعطيات، عنصرا ضمن الركن المادي لهذه الجريمة، و ليس الركن المعنوي في حد ذاته، لأنه يتمثل في تصرفات و أفعال مادية يقوم بها الجاني لتسهيل ولوجه إلى النظام، وهو بهذا يبتعد عن العلم و الإرادة اللتين تشكلان عناصر الركن المعنوي المرتبط أساسا بذاتية الجاني و ليس سلوكه الخارجي.
و يقصد بالاحتيال؛ الأساليب التي ينتهجها الجاني ليتواجد داخل النظام، ضدا على إرادة من له حق السيطرة عليه، و دون أن تتوفر فيه الشروط الواجب توفرها لولوجه إليه أو إلى جزء منه.
وقد ذهب  القضاء الفرنسي إلى أن الدخول عن طريق الاحتيال “l’accès frauduleux ” المنصوص عليه  في المادة 323-1 من القانون الجنائي الفرنسي، يشمل جميع أنواع الدخول غير المشروع إلى نظم المعالجة الآلية للمعطيات، و لو كان الشخص الذي قام بالولوج يشتغل على نفس الجهاز لكن على نظام آخر، و سواء تم الولوج عن بعد أو كان مرتبط بخط للاتصال، ويتحقق ذلك إذا كان حق الاطلاع على البيانات مقصورا على أشخاص أو هيآت معينة ليس من بينهم الجاني.
كما أن القضاء المغربي قد فسر من جهته الاحتيال في الولوج إلى نظام المعالجة الآلية للمعطيات، من خلال عرض عدد من صوره.

ثانيا: صور الاحتيال في الولوج إلى نظم  المعالجة الآلية للمعطيات

من صور الاحتيال في الولوج إلى نظم المعالجة، تجاوز الحواجز الأمنية التي تضعها بعض الأنظمة المعلوماتية، حماية لها من اختراقات القراصنة.  وهو ما فعله الجناة عند اختراقهم الموقع الإلكتروني لوزارة العدل، وقد تمثل الاحتيال الذي قاموا به في”…التلاعب بالمهندسين الساهرين على تأمين الموقع المذكور إذ تم التحكم و الاستئثار بالخادم الرئيسي و تم استغلال حيز من الموقع الإلكتروني للوزارة بعد وضعهم اليد على الثغرات الموجودة على مستوى تأمين الموقع المومإ إليه..”. كما يتمثل الاحتيال في  استخدام الأمن الإلكتروني IP الخاص بإحدى الدول الأجنبية، للولوج إلى بعض المواقع الإلكترونية.
كما قد يكون الولوج إلى النظام أو البقاء فيه مقتصرا على من يحمل بطاقة معينة أو شفرة خاصة، و يقوم الجاني بسرقة البطاقة أو يزورها، أو يتوصل إلى كلمة السر أو الشفرة بطريق غير مشروع، و يستغل ذلك في الولوج إلى النظام، فيكون في كل هذه الأحوال قد احتال للولوج إلى النظام.
و أيضا من صور الاحتيال، استخدام ما يعرف ب PRORATالذي يمكن من الدخول إلى أجهزة الأشخاص المتراسل معهم، كما ذهبت إلى ذلك المحكمة الابتدائية بالدار البيضاء حين اعتبرت أن جنحة الدخول إلى نظام المعالجة الآلية عن طريق الاحتيال، ثابتة في حق المتهم الذي استطاع الدخول عبر شبكة الأنترنت إلى جهاز الشخص المرسل معه بواسطة ما يدعى بـ PRORAT الذي تمكن من قرصنته و قام بنسخ جميع المعلومات التي تخصه، كما تمكن من الولوج إلى مواقع إلكترونية عبر شبكة الأنترنت عن طريق قرصنة الأقنان السرية الخاصة بأصحابها.
ومن صور الاحتيال كذلك، استخدام بطاقات ائتمان مزورة أو مزيفة للولوج إلى الشباك الأوتوماتيكي وسحب مبالغ مالية من أرصدة أصحابها الشرعيين، أو الحصول على مشتريات عبر الأنترنت عن طريق استخدام أرقام سرية مقرصنة لبطاقات ائتمان، تخص أصحابها من غير مستعمليها، التي تضعها المواقع الإلكترونية شرطا للولوج إلى أجزاء خاصة من أنظمتها المعلوماتية. فإذا ما أدخل الجاني رقما سريا لا يملكه، يكون قد احتال على إدارة الموقع الإلكتروني لكي تسمح له بالولوج إلى موقعها و  التسوق عبره.
و قد يقول قائل بأن طلب الرقم السري لبطاقات الائتمان من طرف إدارة الموقع الإلكتروني، يكون عند تسديد ثمن البضاعة المقتناة و ليس من أجل الولوج إلى الموقع. و نقول بأن عملية الولوج إلى الموقع تمر عبر مرحلتين، أو تتكون من جزأين؛ الأول استعراض المنتوجات المتواجدة في الموقع، و هي إمكانية متاح للجميع الوصول إليها. و الثانية عملية الشراء التي قد تنصب على أي من معروضات الموقع الإلكتروني،  و التي تكون متوقفة على إدخال الرقم السري لبطاقة الائتمان حتى تتم العملية، ففي هذا الوقت تقوم إدارة الموقع  بمطابقة الرقم السري المدخل مع نفس الرقم الذي يملكه الشخص لدى شركة الائتمان التي هو زبون لديها.
إذن فهناك عمليتين للإفراج عن البضاعة المشتراة من الموقع، عملية التسوق و انتقاء البضاعة، و عملية الإفراج عنها. و هذا ما قام به المتهمان في القضية المعروفة بفيروس zotob  عندما اعترفا بأنهما ” و لجا أنظمة المعالجة الآلية للمعطيات و استعملا بطائق ائتمان مزورة و استولى كل منهما بواسطة ذلك على مبتغاه المالي على فترات متتالية و لمدة معينة…، و كذا توصل أحدهما بمجلات اشهارية و ملابس شخصية“.. بيد أن نفس المحكمة لم تعتبر ـ في قرار آخر صادر عنها في قضية مماثلة ـ أن ما قام به المتهمون من استعمال أرقام بطاقات ائتمان مزورة عبر الأنترنت، و الاستيلاء على أموال عدد من الضحايا بواسطة ذلك، لم تعتبره ولوجا إلى أنظمة المعالجة الآلية للمعطيات عن طريق الاحتيال، بل لم تعتبره حتى نصبا كما ذهبت النيابة العامة في متابعتها، معللة قراراها بأن المتهمين لم يكن لهم أي اتصال مع الضحايا، و أعادت ـ المحكمة ـ التكييف على أساس ذلك معتبرة أن ما قام به المتهمون يشكل جريمة السرقة الموصوفة.
و في نفس الإطار ذهبت ذات المحكمة إلى اعتبار استعمال بطاقات ائتمان مزورة عن طريق إيلاجها في الشباك الأوتوماتيكي و استخراج النقود، بمثابة الاحتيال في الولوج إلى أنظمة المعالجة الآلية للمعطيات، حيث جاء في حيثيات قرارها:
” و حيث إن العناصر التكوينية لجرائم  استعمال بطائق ائتمان مزورة و الولوج إلى أنظمة المعالجة الآلية للمعطيات عن طريق الاحتيال و انتحال بغير حق اسم في وثيقة إدارية  ثابتة في حقه، ذلك أن المتهم بعدما تتمكن الآلة من قرصنة جميع المعلومات المدمجة فيها يقوم بنقل رمز البطائق من الآلة عبر الحاسوب فيقوم باستخلاص المرغوب فيه عن طريق بطائق مزورة تحمل اسما مستعارا ( ع. ر) …مما تكون معه هذه الجرائم ثابتة في حقه و يتعين التصريح بمؤاخذته من أجلها”
و يلاحظ أن محكمة الاستئناف لم تميز في القرار الأخير بين جريمة استعمال بطاقات ائتمان مزورة، و الولوج إلى أنظمة المعالجة الآلية للمعطيات عن طريق الاحتيال، و هما جريمتان مستقلتان، تنفرد كل منهما بعناصرها المادية. حيث اعتبرت المحكمة استعمال البطاقة المزورة، أي إدخالها في الشباك الأوتوماتيكي و سحب النقود، ولوجا إلى أنظمة المعالجة الآلية للمعطيات عن طريق الاحتيال.
و إذا كان هذا هو قصد المحكمة، فإن ما ذهبت إليه يعتبر اجتهادا يحسب لها، حين اعتبرت الشباك الأوتوماتيكي نظاما للمعالجة الآلية للمعطيات، و أصبح هذا الولوج غير مشروع أي عن طريق الاحتيال، عندما استعملت فيه بطاقة ائتمان مزورة و رقما سريا لا يعود لمستعمل هذه البطاقة.
فالولوج إلى هذا النظام يستلزم وجود بطاقة ائتمان في اسم مستعملها، ورقما سريا خاصا به لا يعلمه غيره،  لأن بطاقات الائتمان من الوثائق الشخصية التي تتضمن معلومات خاصة بصاحبها. و إذا ما استعمل شخص ما بطاقة ائتمان مزورة و أدخل رقما سريا ليس له، يكون قد استعمل الاحتيال للدخول إلى نظام للمعالجة الآلية للمعطيات ووقع تحت طائلة الفصل 3-607 من ق ج.
كما أن النيابة العامة في شخص السيد  الوكيل العام للملك، في عدد من المتابعات تعتبر تزوير بطاقات ائتمان و استعمالها، ولوجا إلى أنظمة المعالجة الآلية للمعطيات عن طريق الاحتيال، و  مرد ذلك إلى أن الطريقة التي يتم بها تزوير هذه بطاقات، عبر تمرير البطاقة الأصلية في الآلة التي تعرف باسم TA48 أو TA90أو TPE أو MSR500، التي تقوم بنسخ المعطيات و البيانات الموجودة في الرقاقة المدمجة داخل البطاقة، ليتم بعد ذلك تحميل المعلومات المنسوخة إلى جهاز الحاسوب، لمعالجتها و تفريغها في رقاقة مصنوعة لهذا الغرض،  ثم تدمج في بطاقة بلاستيكية عادية، و يكتب عليها اسم حاملها و بعض البيانات المتعلقة به. لتصبح في النهاية البطاقة المزورة شبيهة بالأصلية في مظهرها و كذا البيانات التي تحويها. و عملية التزوير هذه ما كانت لتتم لولا الاستعانة بنظام للمعالجة الآلية للمعطيات. أما بطاقة الائتمان، فرغم أنها تظم بيانات معالجة آليا، إلا أنها ليست نظاما للمعالجة الآلية، و تبقى مجرد وثيقة معلوماتية، تحمل بيانات تحتاج إلى نظام معلوماتي لمعالجتها.
إذن فاعتبار أن تزوير بطاقات الائتمان يتم عن طريق الولوج إلى أنظمة المعالجة الآلية للمعطيات في غير محله، ثم إن نظام المعالجة الذي يستعان به في عملية التزوير يكون في ملكية الجناة، مما ينعدم معه عنصر الاحتيال الضروري لقيام جريمة الولوج غير المشروع.
في نفس الإطار أيضا ذهبت المحكمة الابتدائية بالقنيطرة في حيثيات أحد أحكامها إلى القول:
” وحيث إنه من الثابت أن ( ه. ز) قام بالولوج إلى نظام المعالجة الآلية للمعطيات لشركة تحويل الأموال مونيغرام والاستيلاء على مبالغ مالية بعثها إلى عدة أشخاص أغلبهم فتيات مما تكون معه جنحة  النصب المنصوص عليها وعلى عقوبتها في الفصل 540 من القانون الجنائي المغربي قائمة العناصر، باستخدامه مستندات غير صحيحة واستيلائه على مبالغ مالية دون وجه حق.
وحيث إن المتهم (ه. ز) ولج إلى نظام المعالجة الآلية للمعطيات عن طريق الاحتيال ولم يكتف بذلك بل عمد إلى إحداث تغييرات بهذا النظام مكنته من خلق حوالات وهمية سلم أرقامها السرية إلى عدة أشخاص منهم المتهمين ليعملوا على استخلاصها من وكالة تحويل الأموال مما تكون معه عناصر الفعل المنصوص عليه في المادة 607 من القانون الجنائي متوفرة والتي تجرم فعل الدخول عن طريق الاحتيال وتضاعف العقوبة إذا نتج عن هذا الدخول حذف أو تغيير للمعطيات وهو الحاصل في نازلة الحال”.
يلاحظ من خلال هذا الحكم أن المحكمة لم تبين العناصر التكوينية لجريمة الولوج إلى أنظمة المعالجة الآلية للمعطيات، و اكتفت باعتبار الدخول إلى الموقع الإلكتروني لشركة تحويل الأموال مونيغرام  ولوجا إلى أنظمة المعالجة الآلية للمعطيات الخاصة بهذه الشركة، دون أن تحدد كيف تم الولوج إلى داخل النظام، و ما هو وجه الاحتيال فيه. إذ من معلوم أن شركات تحويل الأموال تقوم بنقل أو تحويل الأموال من جهة إلى أخرى، بناء على طلب الزبون الذين يجب عليه أن يدفع المبلغ المالي المراد تحويله، وكذا مصاريف عملية تحويله على الجهة التي يريدها، ودخول أحد الأشخاص إلى الموقع الإلكتروني للشركة و طلب تحول الأموال، ليس مجرما في حد ذاته، و إنما استعماله لوسائل الاحتيال قصد الولوج هو المجرم، وهذا ما كان يجب على المحكمة بيانه في حيثياتها.
و من صور الاحتيال في الولوج إلى نظم المعالجة الآلية للمعطيات أيضا، أن يقوم موظف مكلف بمعالجة حسابات الزبائن في مصرف أو وكالة بنكية، ببرمجة النظام المعلوماتي ليقوم بسحب مبالغ مالية بسيطة من حسابات العملاء و إضافتها إلى حسابه الخاص، ليتراكم لديه في النهاية مبلغ كبير من الأموال.
هناك صور عديدة و مختلفة للولوج عن طريق الاحتيال إلى نظم المعالجة الآلية للمعطيات، أو إلى جزء منها. منها ما عرض على القضاء و قال كلمته فيه، و منها ما لم يعرض عليه بعد،  و يبقى على القضاء إعطاء التكييف الصحيح للأفعال التي تدخل في إطار قانون المس بنظم المعالجة الآلية للمعطيات من تلك التي لا تدخل فيه، على اعتبار أن تحديد معنى الاحتيال أو التحايل، يترك لقاضي الموضوع في ظل القواعد المعتمدة في تفسير نصوص القانون الجنائي، وفقا لمفهوم الأمن المعلوماتي.
و نشير في ختام هذه الفقرة، إلى أنه لا يعتد بالباعث الذي دفع الجاني إلى ارتكاب الجريمة سواء كان بهدف الإضرار، أو بدافع الفضول أو حب الاستطلاع، أو إثبات القدرة في التغلب على قيود النظام. أو أن يكون الغرض هو الاستفادة من المعلومات والبيانات التي تحتويها السجلات وقوائم البيانات الإلكترونية.
وإن كانت هذه البواعث و الدوافع قد تكون سببا في إعمال ظروف التخفيف أو تشديد العقوبة، المتروكة للسلطة التقديرية لقاضي الموضوع.
و جريمة الولوج إلى أنظمة المعالجة الآلية للمعطيات قد تقوم بمفردها، كما قد تكون مرتبطة بجريمة أخرى هي جريمة البقاء في النظام، الذي يكون الجاني قد دخله عن طريق الخطأ، و هذا ما سنتعرف عليه في المبحث الموالي.

* باحث في المعاملات الالكترونية

ذ. صابر كمال * 

Related posts

Top