لخّصلي

خدمة تلخيص النصوص العربية أونلاين،قم بتلخيص نصوصك بضغطة واحدة من خلال هذه الخدمة

نتيجة التلخيص (50%)

المطلب الأول: بعض صور الجريمة المعلوماتية وخصائص المجرم المعلوماتي:
تتعدد صور الجريمة المعلوماتية بتعدد الأفعال المكونة لها لذلك سوف نقتصر على ضرب بعض الأمثلة لها فقط
الفقرة الأولى :كما تتعدد صفات المجرم المعلوماتي بصفات منفردة عن باقي أصناف المجرمين وخصوصًا من حيث المؤهل العلمي ومن حيث الذكاء ومن حيث الكفاءة في المجال المعلوماتي الفقرة الثانية
الفقرة الأولى: بعض صور الجريمة المعلوماتية إذا كانت الجريمة المعلوماتية تتميز بالخصائص التالية: أنها جريمة مستحدثة، ومن الجرائم الناعمة ويصعب إثباتها فإن الجرائم الواقعة على النظام البرمجي أي النظام المعلوماتي المكون من البرامج الحاسوبية التشغيلية والتطبيقية تعتبر من بين صور الجريمة المعلوماتية بالإضافة إلى الصورة المتمثلة في الاعتداء على المعلومات التي يحتويها النظام المعلوماتي
يقصد بالبرامج كل ما تم إعداده بواسطة مبرمجين وخبراء متخصصين في التخطيط والبرامج لخدمة أهداف معينة
حيث تتحقق هذه الصورة عندما يقوم المجرم المعلوماتي بتعديل البرنامج أو التلاعب فيه أو بزرع برنامج فرعي غير مسموح به في البرنامج الأصلي مما يسمح له بالدخول غير المشروع في العناصر الضرورية لأي نظام حاسوبي وذلك بغية تحقيق ربح مادي كما تتحقق هذه الصورة كذلك عندما يتم تزويد البرنامج الأصلي بمجموعة تعليمات إضافية يسهل الوصول إليها بواسطة شفرة تسمح بالحصول على جميع المعطيات التي يتضمنها النظام الحاسوبي
ومثال ذلك توظيف وتصميم برنامج وهمي من خلال قيام المبرمج بوضع برنامج وهمي يصعب اكتشافه يخصص لارتكاب الجريمة ومراقبة تنفيذها. بل ولها تكوين محترف في هذا المجال وربما ذكاء خارق مما يصعب مهمة المحققين في الوصول إلى الحقيقة. فأما صورة استبدال المعلومات فتسمى بجرائم الغش أو التزوير في المعلوماتي كاستبدال رقم بآخر، لأنه حالة نجاحه يستمر فترة طويلة من الزمن أما مسح وحذف المعلومات فيعد من أسهل طرق الإتلاف وذلك كإزالة جزء من المعطيات المسجلة على دعامة الحاسوب والموجودة داخل النظام أو تحطيم تلك الدعامة أو نقل وتخزين جزء من المعطيات إلى المنطقة الخاصة بالذاكرة
الفقرة الثانية: صفات المجرم المعلوماتي وأصنافه يتصف المجرم المعلوماتي بمجموعة من الصفات، التي تجعله متميزا عن باقي أصناف المجرمين وسوف نلخص هذه الصفات فيما يلي:
حيث غالبًا ما يبحث هذا الصنف من المجرمين عن تكوين أنفسهم في مجال المعلومات بشكل ماهر وخصوصًا تكوين أنفسهم في مجال تقنيات إنشاء التطبيقات الإلكترونية وكذا كيفية استعمالها. - الاعتياد المجرم المعلوماتي، من المجرمين الذين يعتادون الإجرام بصفة مستمرة ولذلك نجد في معظم القضايا الجنائية أن هذا الصنف من المجرمين يكون قد اعتاد ارتكاب الجرائم المعلوماتية
مما يخلق له نوعًا من الثقة بالنفس في الاستمرار بتلك الخروقات. - الاحتراف: المجرم المعلوماتي مجرم محترف لأنه يحترف هذا النوع من الإجرام لأغراض شخصية أو لتحقيق أرباح مادية أو غيرها من المصالح. - عدم اتصافه بالعنف: المجرم المعلوماتي لا يتميز بالعنف، وذلك الطبيعة هذا النوع من الجرائم التي ترتكب جلها عن بعد وبشكل
- فئة الهاكرز (hackers) وهم الذين يقومون باختراق الحواجز الأمنية الخاصة بأنظمة الحواسيب الآلية غير المصرح لهم بالدخول إليها بغية إثبات احترافيتهم في الاختراق، وقد تكون أهدافهم متعددة، وقد كلف التحقيق مبالغ مالية طائلة. حيث يقومون باختراق أنظمة آلات الحاسوب بغية الاطلاع على البيانات المخزنة ، ومن قضايا الاعتداء التي خلفتها الجرائم المعلوماتية في سبتمبر 2016، وفي ديسمبر
ومثلهم كمثل المحاسب الذي يقوم بتخريب البرامج المعلوماتية، 3. المطلب الثاني: مكافحة الجريمة المعلوماتية تشريعيًّا
03 المتعلق بالمساس بنظم المعالجة الآلية كما أشرنا إليه سابقًا من القوانين الرادعة لمثل هذا النوع من الإجرام المعلوماتي
فما بعض الجرائم المعلوماتية التي نص عليها هذا القانون المغربي ؟
الفقرة الأولى). وما المعاهدات التي صادق عليها المغرب لمكافحة هذا النوع من الجرائم؟ الفقرة الثانية). رقم 20. 05 (القانون رقم 20. - القانون المتعلق بالتبادل الإلكتروني للمعطيات القانونية، 05 المتعلق بالتبادل الإلكتروني للمعطيات القانونية الصادر بتاريخ 30 نوفمبر (2007). 08 القاضي بتحديد تدابير لحماية المستهلك، 2011 الصادر بتاريخ 18 فبراير (2011). 09 القانون رقم 08. 09 المتعلق بحماية الأشخاص الذاتيين تجاه معالجة المعطيات ذات الطابع
ولذلك سنشير بالدراسة فقط إلى صورتين من صور الجريمة المعلوماتية، كما تم النص عليهما وعلى عقوباتهما في القانون 07. 03 المتعلق بجرائم نظم المعالجة الآلية للمعطيات، هما:
ثانيًا: جريمة الاعتداء على منتجات النظام الآلي. 3. 1. 1 جريمة الدخول الاحتيالي إلى نظام المعالجة الآلية للمعطيات
نظم المشرع المغربي هذه الجريمة بالمساس بنظم المعالجة الآلية للمعطيات الذي ينص على ما يلي: يعاقب بالحبس من شهر إلى ثلاثة أشهر وبالغرامة من 2000 إلى 10000 درهم أو بإحدى هاتين العقوبتين فقط كل من دخل إلى مجموع أو بعض نظام المعالجة الآلية للمعطيات عن طريق الاحتيال. ويعاقب بنفس العقوبة من بقي في نظام المعالجة الآلية للمعطيات، أو في جزء منه كان قد دخله عن طريق الخطأ وهو غير مخول له حق دخوله. وتضاعف العقوبة إذا نتج عن ذلك حذف أو تغيير المعطيات المدرجة في نظام المعالجة الآلية للمعطيات، حيث يتمثل الركن المادي لهذه الجريمة في كل من أفعال الدخول إلى مجموع أو بعض نظام المعالجة الآلية للمعطيات عن طريق الاحتيال حيث تعتبر هذه الجريمة من الجرائم الشكلية التي لا يستلزم فيها المشرع من القاضي الجنائي إثبات النتيجة وكذا العلاقة السببية لتحققها. ولذلك يدخل ضمن هذه الأفعال الاحتيالية التي يتحقق بها
الركن المادي لهذه الجريمة على سبيل المثال ما يلي:
وكذلك الدخول لتطبيق بنكي خاص بالغير. وكذلك الدخول إلى موقع محصن
كل من دخل. عن طريق الاحتيال. وهو نفس توجه المشرع الفرنسي الذي يجرم كذلك الدخول غير المصرح به للنظام المعلوماتي كحماية غير مباشرة له
ولقد عاقب المشرع الفرنسي على هذه الجريمة بعقوبة حبسية تقدر بسنتين حبسًا وبغرامة مالية تقدر بحوالي 60000 أورو. وينهج المشرع البلجيكي نفس النهج : حيث يعاقب بالحبس من ثلاثة أشهر إلى سنة وبالغرامة، وإذا ارتكبت الجريمة عن طريق الاحتيال تشدد العقوبة وتصبح من ستة أشهر إلى سنتين ولا يقصد من مفهوم الدخول غير المصرح به الدخول المادي بل الدخول المعنوي أي الاتصال بالنظام محل الحماية بالطرق الفنية المعلومة. Tappolet, p351)وتعرف هذه العمليةباسم التداخل أو الالتقاط المعلوماتي كما عاقب المشرع المغربي بالعقوبة نفسها كل من دخل عن طريق الخطأ وبقي في النظام المعلوماتي أو في جزء منه وهو غير مسموح له
بالدخول إليه. وضاعف المشرع المغربي هذه العقوبة في الأحوال التي تتسبب فيها أفعال الدخول أو البقاء في حذف أو تغيير أو تعديل للمعطيات المضمنة بنظام المعالجة الآلية للمعطيات أو أحدثت اضطرابا في سيره واشتغاله. كما شدد المشرع العقوبة في حالة ترتبت نتيجة معينة عن ارتكاب هذه الجريمة المعلوماتية من طرف موظف أو مستخدم في أثناء مزاولة مهامه أو بسببها أو إذا سهل للغير القيام بها سواء أكانت النتيجة هي تغيير المعطيات والبيانات المضمنة بنظم المعالجة الآلية للمعطيات أو القيام بحذفها أو كانت هي إحداث اضطراب في سير واشتغال النظام
كل شخص يقوم بالدخول غير المشروع لإلغاء بيانات خاصة، أو حذفها، أو تدميرها، أو إتلافها، أو تغييرها، أو إعادة نشرها. ويقصد بالدخول غير المشروع وفق نظام مكافحة جرائم المعلوماتية السعودي: دخول الشخص بطريقة متعمدة إلى حاسب آلي ، أو موقع إلكتروني أو نظام معلوماتي، ويلاحظ أن المشرع السعودي قد قيد تجريم الدخول غير المصرح به لنظام الكمبيوتر فاشترط بأن يتوافر القصد الخاص لدى المتهم المتمثل في ضرورة تأثير الدخول في نظام الكمبيوتر، ٢- جريمة الاعتداء على منتجات النظام الآلي للمعطيات تجرم القانون الجنائي المغربي كل من أدخل معطيات في نظام المعالجة الآلية للمعطيات أو أتلفها أو حذفها منه أو غير المعطيات المدرجة فيه أو غير طريقة معالجتها، أو طريقة إرسالها عن طريق الاحتيال وذلك كيفما كانت الوسيلة المعتمدة سواء وسائل مادية أو معنوية
حيث تكون وسائل الاعتداء مادية إذا وقعت هذه الأفعال على الأجهزة المادية للنظام أو منعت من الوصول إليها. وذلك للخطورة الإجرامية لمثل هذه الأفعال على الغير. ونقصد بالتزوير كل فعل يقوم به الشخص من أجل الدخول إلى نظام المعالجة الآلية للمعطيات، بغرض تغيير أو محو هذه المعطيات، وتبعًا لمقتضيات الفصل 607-6 من مجموعة القانون الجنائي المغربي وكذا الفصل 133 من القانون الجنائي المغربي، فمثلًا جريمة الدخول والبقاء غير المشروع داخل نظام المعالجة الآلية للمعطيات لا تقوم إلا بإثبات عنصر العمد المتمثل في ضرورة إثبات أن الدخول قد تم عن طريق الاحتيال، كما عاقب المشرع كذلك حتى على مجرد محاولة القيام بالجريمة المعلوماتية، إذا تحققت شروط هذه المحاولة. وذلك في دورتها رقم 109، وقد تم إعطاء المجال للانضمام والتوقيع عليها بالمؤتمر الدولي الذي أقيم ببودابست بدولة المجر بتاريخ 23-11-2001، ولقد تم اعتماد هذه الاتفاقية لإيجاد الحلول لمجموعة من الإشكالات التي طرحتها الدول لمكافحة ومحاربة هذه الجريمة، والتقارب convergence والعولمة المستمرة لشبكات الحاسب الآلي والقلق من استخدام هذه الشبكات والمعلومات الإلكترونية لارتكاب جرائم جنائية، واعترافًا منها بالحاجة للتعاون بين الدول والقطاع الخاص في مكافحة جرائم الإنترنت لحماية المصالح المشروعة في استخدام وتطوير تقنيات المعلومات.


النص الأصلي

المطلب الأول: بعض صور الجريمة المعلوماتية وخصائص المجرم المعلوماتي:


تتعدد صور الجريمة المعلوماتية بتعدد الأفعال المكونة لها لذلك سوف نقتصر على ضرب بعض الأمثلة لها فقط
الفقرة الأولى :كما تتعدد صفات المجرم المعلوماتي بصفات منفردة عن باقي أصناف المجرمين وخصوصًا من حيث المؤهل العلمي ومن حيث الذكاء ومن حيث الكفاءة في المجال المعلوماتي الفقرة الثانية


الفقرة الأولى: بعض صور الجريمة المعلوماتية إذا كانت الجريمة المعلوماتية تتميز بالخصائص التالية: أنها جريمة مستحدثة، وتنفذ عن بعد وعابرة للحدود، ومن الجرائم الناعمة ويصعب إثباتها فإن الجرائم الواقعة على النظام البرمجي أي النظام المعلوماتي المكون من البرامج الحاسوبية التشغيلية والتطبيقية تعتبر من بين صور الجريمة المعلوماتية بالإضافة إلى الصورة المتمثلة في الاعتداء على المعلومات التي يحتويها النظام المعلوماتي


يقصد بالبرامج كل ما تم إعداده بواسطة مبرمجين وخبراء متخصصين في التخطيط والبرامج لخدمة أهداف معينة
حيث تتحقق هذه الصورة عندما يقوم المجرم المعلوماتي بتعديل البرنامج أو التلاعب فيه أو بزرع برنامج فرعي غير مسموح به في البرنامج الأصلي مما يسمح له بالدخول غير المشروع في العناصر الضرورية لأي نظام حاسوبي وذلك بغية تحقيق ربح مادي كما تتحقق هذه الصورة كذلك عندما يتم تزويد البرنامج الأصلي بمجموعة تعليمات إضافية يسهل الوصول إليها بواسطة شفرة تسمح بالحصول على جميع المعطيات التي يتضمنها النظام الحاسوبي
ومثال ذلك استعمال أسلوب المصيدة الذي يتمثل في إعداد المبرمج برنامجا به أخطاء وعيوب عمدًا لا يكتشف بعضها عند استخدام البرنامج إذ يترك المبرمج ممرات خالية وفواصل وتفرعات في البرنامج حتى يستطيع فيما بعد تنفيذ التعديلات الضرورية بإدخال تفرعات إضافية يستطيع من خلالها الولوج داخل النظام المعلوماتي والوصول إلى كل المعلومات التي تحتويها الذاكرة.
ومثال ذلك توظيف وتصميم برنامج وهمي من خلال قيام المبرمج بوضع برنامج وهمي يصعب اكتشافه يخصص لارتكاب الجريمة ومراقبة تنفيذها. ونستنتج أن مثل هذه الجرائم هي دائمًا وغالبًا ما ترتكب من طرف فئة متمكنة من تقنيات المعالجة الآلية للمعلومات، بل ولها تكوين محترف في هذا المجال وربما ذكاء خارق مما يصعب مهمة المحققين في الوصول إلى الحقيقة.
فأما صورة استبدال المعلومات فتسمى بجرائم الغش أو التزوير في المعلوماتي كاستبدال رقم بآخر، وهو يشكل خطورة كبيرة؛ لأنه حالة نجاحه يستمر فترة طويلة من الزمن أما مسح وحذف المعلومات فيعد من أسهل طرق الإتلاف وذلك كإزالة جزء من المعطيات المسجلة على دعامة الحاسوب والموجودة داخل النظام أو تحطيم تلك الدعامة أو نقل وتخزين جزء من المعطيات إلى المنطقة الخاصة بالذاكرة


الفقرة الثانية: صفات المجرم المعلوماتي وأصنافه يتصف المجرم المعلوماتي بمجموعة من الصفات، التي تجعله متميزا عن باقي أصناف المجرمين وسوف نلخص هذه الصفات فيما يلي:



  • التخصص المجرم المعلوماتي مجرم متمكن من تقنيات المعلومات، حيث غالبًا ما يبحث هذا الصنف من المجرمين عن تكوين أنفسهم في مجال المعلومات بشكل ماهر وخصوصًا تكوين أنفسهم في مجال تقنيات إنشاء التطبيقات الإلكترونية وكذا كيفية استعمالها.

  • الاعتياد المجرم المعلوماتي، من المجرمين الذين يعتادون الإجرام بصفة مستمرة ولذلك نجد في معظم القضايا الجنائية أن هذا الصنف من المجرمين يكون قد اعتاد ارتكاب الجرائم المعلوماتية


مما يخلق له نوعًا من الثقة بالنفس في الاستمرار بتلك الخروقات.



  • الاحتراف: المجرم المعلوماتي مجرم محترف لأنه يحترف هذا النوع من الإجرام لأغراض شخصية أو لتحقيق أرباح مادية أو غيرها من المصالح.

  • عدم اتصافه بالعنف: المجرم المعلوماتي لا يتميز بالعنف، وذلك الطبيعة هذا النوع من الجرائم التي ترتكب جلها عن بعد وبشكل
    يعتمد على الحاسب الآلي وكذا شبكة الإنترنت.
    المهارة المجرم المعلوماتي ذو مهارات عالية في مجال الاتصالات حيث قد تكون هذه الخبرة مكتسبة عن طريق الممارسة المتكررة للأجهزة الإلكترونية حيث غالبًا ما تكتسب هذه المهارات عن طريق التجرية والهواية، ومن ثم الانتقال إلى توظيفها في مجال الإجرام.

  • الخبرة: يتميز المجرم المعلوماتي برصيد معرفي عن طريق الخبرة والاحتكاك بالآخرين وهذا الأمر هو
    ما يقوم به ويستعد له المجرم المعلوماتي بغية اكتساب المهارات والتقنيات اللازمة لتنفيذ مخططاته. - يمتلك أنظمة المعلومات يتميز كذلك المجرم المعلوماتي بتوافره على الإمكانات المعلوماتية التي سوف تمكنه من ارتكاب جريمته ولذلك فالمجرم المعلوماتي دائم السعي لاقتناء أحدث ما عرفته التكنولوجيا في مجال نظم المعالجة الآلية للمعطيات.

  • الذكاء كما يكون المجرم المعلوماتي ذكيًا في مجال المعلومات لأن طبيعة هذا النوع من الجرائم تحتاج إلى ذكاء في بعض الأحيان للقيام ولاحتراف تقنيات نظم المعالجة الآلية للمعطيات.
    وقد يصنف المجرم المعلوماتي إلى عدة أصناف وفئات حسب الآتي: - فئة المتسلين Prankesters وهم الذين يرتكبون الجريمة رغبة في التسلي والمزح لكن بطريقة تؤذي الآخرين.

  • فئة الهاكرز (hackers) وهم الذين يقومون باختراق الحواجز الأمنية الخاصة بأنظمة الحواسيب الآلية غير المصرح لهم بالدخول إليها بغية إثبات احترافيتهم في الاختراق، وقد تكون أهدافهم متعددة، وهذه الفئة تعد من أخطر المجرمين المعلوماتي .
    ومثل ذلك قضية الجحيم العالمي التي تمكنت خلالها مجموعة أشخاص من اختراق مواقع البيت الأبيض والجيش، ووزارة الداخلية الأمريكية وقد أدين اثنان من هذه المجموعة وقد بينت التحقيقات أن هدفهم كان هو الاختراق وليس تدميريًا أو قرصنة المعلومات، وقد كلف التحقيق مبالغ مالية طائلة.

  • فئة الكراكرز (Crakers) وهم من أخطر الفئات المحترفة كذلك ، حيث يقومون باختراق أنظمة آلات الحاسوب بغية الاطلاع على البيانات المخزنة ،به بغية التلاعب بها أو اختلاسها.


ومن قضايا الاعتداء التي خلفتها الجرائم المعلوماتية في سبتمبر 2016، ما كشفت عنه شركة ياهوو Yahoo- بشأن أكبر عمليات قرصنة وابتزاز لقاعدة بيانات مستخدميها التي اعتبرت من أكبر عمليات القرصنة في التاريخ الشركة تقنية حيث حصل المجرمون المعلوماتيون على بيانات أكثر من 500 مليون مستخدم، وفي ديسمبر
من نفس السنة تعرضت الشركة نفسها لعملية قرصنة معلوماتية أخرى تتعلق بالاستيلاء على بيانات أكثر من مليار مستخدم أصبحت معروضة للبيع منها كلمات السر وأسئلة الأمان وأرقام هواتف وتواريخ ميلاد وقد أدت هذه العمليات إلى تخفيض أسهم الشركة الأمريكية اقتصاديًّا وإعلاميًّا بشكل كبير.
ومثلهم كمثل المحاسب الذي يقوم بتخريب البرامج المعلوماتية، بعد فصله من العمل قصد تدمير البيانات الخاصة بحسابات وديون المؤسسة التي : كان يعمل بها.
فئة (Career Criminals) وتهدف هذه الفئة من خلال اختراقها للأنظمة الآلية بوسائل غير مشروعة إلى الحصول على منافع وأرباح مالية ومادية.
ومثلهم كمثل المجرم الذي يسرق الأموال أو يقوم بتحويلها إلى حسابه الشخصي بمؤسسة بنكية معينة.



  1. المطلب الثاني: مكافحة الجريمة المعلوماتية تشريعيًّا
    يعتبر القانون رقم 07.03 المتعلق بالمساس بنظم المعالجة الآلية كما أشرنا إليه سابقًا من القوانين الرادعة لمثل هذا النوع من الإجرام المعلوماتي
    حيث تضمن هذا القانون عدة جرائم وعقوبات صارمة لمن يخالفه.
    وذلك تكريسًا لمبدأ شرعية الجرائم والعقوبات، الذي مفاده لاجريمة ولا عقوبة ولا تدبير وقائيا إلا بنص القانون.
    فما بعض الجرائم المعلوماتية التي نص عليها هذا القانون المغربي ؟
    (الفقرة الأولى). وما المعاهدات التي صادق عليها المغرب لمكافحة هذا النوع من الجرائم؟ الفقرة الثانية).
    ١-صور الجرائم المعلوماتية في التشريع المغربي لا تسعنا هذه الدراسة لتحليل كل صور الجرائم المعلوماتية في التشريع المغربي ولكن سنتطرق فقط للقوانين الزجرية التي أفردها المشرع المغربي من أجل تحقيق الأمن المعلوماتي بغية حماية الأفراد
    والمجتمع من الجرائم المعلوماتية ونذكر من بين هذه القوانين - القانون المتعلق بالأمن السيبراني، رقم 20.05 (القانون رقم 20.05 المتعلق بالأمن السيبراني).



  • القانون المتعلق بجرائم نظم المعالجة الآلية للمعطيات رقم 0703 القانون رقم 07.03 المتعلق بنظم المعالجة الآلية للمعطيات الصادر بتاريخ 22 ديسمبر 2003م).

  • القانون المتعلق بالتبادل الإلكتروني للمعطيات القانونية، رقم 53.05 (القانون رقم 53.05 المتعلق بالتبادل الإلكتروني للمعطيات القانونية الصادر بتاريخ 30 نوفمبر (2007).

  • القانون المتعلق بحماية المستهلك رقم 31.08 (القانون رقم 31.08 القاضي بتحديد تدابير لحماية المستهلك، 2011 الصادر بتاريخ 18 فبراير (2011).

  • القانون المتعلق بحماية الأشخاص الذاتيين تجاه معالجة المعطيات ذات الطابع الشخصي، رقم 08.09 القانون رقم 08.09 المتعلق بحماية الأشخاص الذاتيين تجاه معالجة المعطيات ذات الطابع
    الشخصي الصادر بتاريخ فبراير (2009).
    ولذلك سنشير بالدراسة فقط إلى صورتين من صور الجريمة المعلوماتية، كما تم النص عليهما وعلى عقوباتهما في القانون 07.03 المتعلق بجرائم نظم المعالجة الآلية للمعطيات، وهاتان الصورتان
    هما:
    أولًا: جريمة الدخول الاحتيالي إلى نظام المعالجة الآلية للمعطيات. ثانيًا: جريمة الاعتداء على منتجات النظام الآلي.





    1. 1 جريمة الدخول الاحتيالي إلى نظام المعالجة الآلية للمعطيات
      نظم المشرع المغربي هذه الجريمة بالمساس بنظم المعالجة الآلية للمعطيات الذي ينص على ما يلي: يعاقب بالحبس من شهر إلى ثلاثة أشهر وبالغرامة من 2000 إلى 10000 درهم أو بإحدى هاتين العقوبتين فقط كل من دخل إلى مجموع أو بعض نظام المعالجة الآلية للمعطيات عن طريق الاحتيال.
      ويعاقب بنفس العقوبة من بقي في نظام المعالجة الآلية للمعطيات، أو في جزء منه كان قد دخله عن طريق الخطأ وهو غير مخول له حق دخوله.
      وتضاعف العقوبة إذا نتج عن ذلك حذف أو تغيير المعطيات المدرجة في نظام المعالجة الآلية للمعطيات، أو اضطراب في سيره».
      حيث يتمثل الركن المادي لهذه الجريمة في كل من أفعال الدخول إلى مجموع أو بعض نظام المعالجة الآلية للمعطيات عن طريق الاحتيال حيث تعتبر هذه الجريمة من الجرائم الشكلية التي لا يستلزم فيها المشرع من القاضي الجنائي إثبات النتيجة وكذا العلاقة السببية لتحققها.
      وبناءً عليه فكل فعل من أفعال الدخول إلى نظم المعالجة الآلية للمعطيات سواء بكلمة سر أو دون ذلك تتحقق به جريمة الدخول
      الاحتيالي إلى نظام المعالجة الآلية للمعطيات.
      ولذلك يدخل ضمن هذه الأفعال الاحتيالية التي يتحقق بها
      الركن المادي لهذه الجريمة على سبيل المثال ما يلي:
      الدخول البريد إلكتروني خاص بالغير.
      وكذلك الدخول لتطبيق بنكي خاص بالغير.
      وكذلك الدخول إلى موقع محصن
      كما يشترط المشرع لتحقق هذه الجريمة توافر الركن المعنوي الذي يتحقق بتوافر القصد الجنائي العام والقصد الجنائي الخاص ويستنتج ذلك من خلال عبارة ..... كل من دخل... عن طريق الاحتيال..... فلا بد وأن يكون الفاعل قد دخل عن طريق وسائل احتيالية لنظام المعالجة الآلية للمعطيات، وذلك سواء بإرسال رسالة للضحية بغرض نسخ كلمة السر أو بغيرها من الطرق».
      ويعاقب على هذه الجريمة بالحبس من شهر إلى ثلاثة أشهر وبالغرامة من 2000 درهم إلى 10000 درهم أو بإحدى هاتين العقوبتين.
      وهو نفس توجه المشرع الفرنسي الذي يجرم كذلك الدخول غير المصرح به للنظام المعلوماتي كحماية غير مباشرة له

      ولقد عاقب المشرع الفرنسي على هذه الجريمة بعقوبة حبسية تقدر بسنتين حبسًا وبغرامة مالية تقدر بحوالي 60000 أورو.
      وينهج المشرع البلجيكي نفس النهج : حيث يعاقب بالحبس من ثلاثة أشهر إلى سنة وبالغرامة، أو بإحدى هاتين العقوبتين فقط كل من دخل نظامامعلوماتيا مع العلم أنه غير مرخص له بذلك.
      وإذا ارتكبت الجريمة عن طريق الاحتيال تشدد العقوبة وتصبح من ستة أشهر إلى سنتين ولا يقصد من مفهوم الدخول غير المصرح به الدخول المادي بل الدخول المعنوي أي الاتصال بالنظام محل الحماية بالطرق الفنية المعلومة.
      ومثل ذلك كمن يقوم بإقامة وصلة لربط خط الهاتف مع خط آخر للاتصالات عن بعد لإرسال واستقبال المعلومات أو كمن يقوم بإنشاء تحويلة أو من يلتقط من مسافة الإشعاعات التي تصدر عن النظم المعلوماتية (1988 .Tappolet, p351)وتعرف هذه العمليةباسم التداخل أو الالتقاط المعلوماتي كما عاقب المشرع المغربي بالعقوبة نفسها كل من دخل عن طريق الخطأ وبقي في النظام المعلوماتي أو في جزء منه وهو غير مسموح له
      بالدخول إليه.
      وضاعف المشرع المغربي هذه العقوبة في الأحوال التي تتسبب فيها أفعال الدخول أو البقاء في حذف أو تغيير أو تعديل للمعطيات المضمنة بنظام المعالجة الآلية للمعطيات أو أحدثت اضطرابا في سيره واشتغاله.
      والصيغة التي ذكر بها المشرع المغربي الدخول غير المشروع إلى نظام المعالجة الآلية للمعطيات تتحقق سواء أكان هذا الدخول مباشرًا أم غير مباشر وسواء أكان هذا النظام محمبًا أم لا، وسواء تم استعمال كلمة السر، أو تم ذلك عن طريق استخدام برنامج معين. وتعتبر هذه الجريمة من الجرائم الشكلية التي لا تستلزم تحقق نتيجة مادية محددة بل بمجرد إتيان الفعل الإجرامي المكون لها تتحقق الجريمة، ولو لم ينتج عنها أية خسائر أو أية أضرار.
      كما شدد المشرع المغربي العقوبة في حالة إذا ما كانت تمس بالأمن الداخلي أو الخارجي للدولة أو أسرار الاقتصاد الوطني
      كما شدد المشرع العقوبة في حالة ترتبت نتيجة معينة عن ارتكاب هذه الجريمة المعلوماتية من طرف موظف أو مستخدم في أثناء مزاولة مهامه أو بسببها أو إذا سهل للغير القيام بها سواء أكانت النتيجة هي تغيير المعطيات والبيانات المضمنة بنظم المعالجة الآلية للمعطيات أو القيام بحذفها أو كانت هي إحداث اضطراب في سير واشتغال النظام
      ومن التشريعات العربية التي تجرم مثل هذه الجريمة التشريع
      السعودي حيث يعاقب في المادة الخامسة من نظام مكافحة جرائم المعلوماتية، كل شخص يقوم بالدخول غير المشروع لإلغاء بيانات خاصة، أو حذفها، أو تدميرها، أو تسريبها، أو إتلافها، أو تغييرها، أو إعادة نشرها.
      ويقصد بالدخول غير المشروع وفق نظام مكافحة جرائم المعلوماتية السعودي: دخول الشخص بطريقة متعمدة إلى حاسب آلي ، أو موقع إلكتروني أو نظام معلوماتي، أو شبكة حاسبات آلية غير مصرح لذلك الشخص بالدخول إليها.
      ويلاحظ أن المشرع السعودي قد قيد تجريم الدخول غير المصرح به لنظام الكمبيوتر فاشترط بأن يتوافر القصد الخاص لدى المتهم المتمثل في ضرورة تأثير الدخول في نظام الكمبيوتر، سواء بإلغاء البيانات أو حذفها أو تدميرها أو تسريبها أو إتلافها أو تغييرها أو بإعادة نشرها وهو نفس توجه القانون الألماني والكندي والياباني.
      ٢- جريمة الاعتداء على منتجات النظام الآلي للمعطيات تجرم القانون الجنائي المغربي كل من أدخل معطيات في نظام المعالجة الآلية للمعطيات أو أتلفها أو حذفها منه أو غير المعطيات المدرجة فيه أو غير طريقة معالجتها، أو طريقة إرسالها عن طريق الاحتيال وذلك كيفما كانت الوسيلة المعتمدة سواء وسائل مادية أو معنوية
      حيث تكون وسائل الاعتداء مادية إذا وقعت هذه الأفعال على الأجهزة المادية للنظام أو منعت من الوصول إليها.
      وتكون هذه الوسائل معنوية إذا وقعت على الكيانات المنطقية للنظام، مثل البرامج والمعطيات ومن بين الاختراقات المعلوماتية التي كان لها تأثير عالمي اختراق الكونجرس الأمريكي بتاريخ أغسطس 2016 حيث تمكن أحد القراصنة الأمريكيين من نشر أرقام هواتف وعناوين البريد الإلكتروني لما يقارب 200 عضو ديموقراطي سابقين وحاليين في الكونغرس في شهر أغسطس من عام 2016 وكان من ضمن المعلومات المنشورة رقم هاتف الأقلية الديمقراطية ومثل ذلك كمن يقوم بإعداد برامج تحتوي على فيروسات قصد بثها على شبكة الإنترنت مما قد يهدم أنظمة المعالجة الإلكترونية أو يوقفها أو يفسدها أو يعدل معطياتها أو يعدل طريقة معالجتها.
      كما جرم المشرع المغربي كذلك كل أفعال تزوير وتزييف الوثائق المعلوماتية بالنظام الآلي كيفما كان شكلها عندما يكون من شأنها إلحاق الضرر بالغير ويشمل التجريم استعمال هذه الوثائق المعلوماتية مع العلم بأنها مزورة أو مزيفة، وذلك للخطورة الإجرامية لمثل هذه الأفعال على الغير.
      ونقصد بالتزوير كل فعل يقوم به الشخص من أجل الدخول إلى نظام المعالجة الآلية للمعطيات، بغرض تغيير أو محو هذه المعطيات، سواء أكانت مجمعة أو معالجة أو مرسلة بواسطة نظام معلوماتي معين أو بغرض القيام بتغيير الاستعمال الممكن لهذه المعطيات. وتبعًا لمقتضيات الفصل 607-6 من مجموعة القانون الجنائي المغربي وكذا الفصل 133 من القانون الجنائي المغربي، تعتبر الجريمة المعلوماتية من الجرائم العمدية التي اشترط المشرع لتحققها توافر القصد الجنائي العام بعنصريه العلم والإرادة، فمثلًا جريمة الدخول والبقاء غير المشروع داخل نظام المعالجة الآلية للمعطيات لا تقوم إلا بإثبات عنصر العمد المتمثل في ضرورة إثبات أن الدخول قد تم عن طريق الاحتيال، كما عاقب المشرع كذلك حتى على مجرد محاولة القيام بالجريمة المعلوماتية، إذا تحققت شروط هذه المحاولة.




٢- آلیات اتفاقية بودابست لمكافحة الجريمة المعلوماتية دوليًّا:
لقد أقرت اللجنة الوزارية لمجلس أوروبا هذه الاتفاقية بتاريخ 8 نوفمبر 2001، وذلك في دورتها رقم 109، وقد تم إعطاء المجال للانضمام والتوقيع عليها بالمؤتمر الدولي الذي أقيم ببودابست بدولة المجر بتاريخ 23-11-2001، وهي من أهم الاتفاقيات التي تهدف إلى محاربة الجريمة المعلوماتية والتي صادقت عليها الكثير من الدول الأجنبية ومنها المملكة المغربية سنة 2018 .
ولقد تم اعتماد هذه الاتفاقية لإيجاد الحلول لمجموعة من الإشكالات التي طرحتها الدول لمكافحة ومحاربة هذه الجريمة، وذلك بحكم أن الجريمة المعلوماتية لا حدود لها وهي من الجرائم العابرة للقارات ولا تعترف بجغرافية الحدود.
كما طرحت عدة إشكالات على مستوى السلطات القضائية المختصة بها عندما تكون الجريمة عابرة للقارات، وهو نفس الإشكال الذي طرح بشأن السلطات الأمنية المختصة كذلك بالبحث في مثل هذه الأحوال.
ولقد أتت هذه الاتفاقية لتوحيد السياسة الجنائية في مجال مكافحة الجريمة المعلوماتية من طرف الدول الأعضاء فيها، كما أسهمت في تكريس وتعزيز إجراءات وقواعد موحدة للتعاون القضائي الدولي، بالإضافة إلى تسهيل التنسيق بين مختلف الدول الأعضاء لمحاربة هذه الجريمة ومكافحتها.
وذلك إدراكًا منها للتغيرات العميقة التي أحدثتها الرقمية -dig italisation، والتقارب convergence والعولمة المستمرة لشبكات الحاسب الآلي والقلق من استخدام هذه الشبكات والمعلومات الإلكترونية لارتكاب جرائم جنائية، واعترافًا منها بالحاجة للتعاون بين الدول والقطاع الخاص في مكافحة جرائم الإنترنت لحماية المصالح المشروعة في استخدام وتطوير تقنيات المعلومات. وإيمانا منها بأن مقتضيات هذه الاتفاقية سوف تغني عن الإجراءات الكلاسيكية المتمثلة في الإنابات القضائية التي تستغرق وقتًا كبيرًا لإنجاز الانتدابات القضائية حيث دعت هذه الاتفاقية إلى تكريس آليات تعاون سريعة وفعالة ودقيقة لإجراء الأبحاث والتحقيقات الجنائية بأسرع وقت ممكن.
وبعد استقراء مقتضيات هذه الاتفاقية، نستعرض بعض الحلول التي قدمتها هذه الاتفاقية في مجال آليات التعاون القضائي بين الدول الأعضاء لمكافحة الجرائم أعلاه، والتي نذكر منها ما يلي
توحيد المفاهيم وتعريف مجموعة من المصطلحات الأساسية المتعلقة بالجريمة المعلوماتية بصفة عامة، وبالجرائم محل الدراسة بصفة خاصة، كنظام الحاسب Computer System وبيانات الحاسب Computer Data ومزود الخدمة Service Provider ، وبيانات حركة المرور Data Traffic. - ألزمت الدول الأعضاء بالالتزام بمقتضيات هذه الاتفاقية، وخصوصا التركيز على ضرورة تعاون الجهات المكلفة بوسائل الاتصالات مباشرة مع السلطات القضائية المختصة بالتحقيقات في مثل هذه الجرائم.



  • تضمنت المبادئ العامة للتعاون القضائي الدولي بما في ذلك تسليم المجرمين المعلوماتيين بأسرع وقت وتحديد وسائل التعاون لتقديم كل ما من شأنه أن يسهل إجراءات البحث والتحقيق دون عراقيل أو بروتوكول. وبناء على هذه الاتفاقية يمكن إصدار أوامر إلى مقدمي الخدمات المتعلقة بمنظومة الحاسوب الآلي والإنترنت مع إلزامهم بنفس الوقت بالحفاظ على السر المهني والبيانات المقدمة للجهات المختصة بالبحث والتحقيق الجنائيين.


تلخيص النصوص العربية والإنجليزية أونلاين

تلخيص النصوص آلياً

تلخيص النصوص العربية والإنجليزية اليا باستخدام الخوارزميات الإحصائية وترتيب وأهمية الجمل في النص

تحميل التلخيص

يمكنك تحميل ناتج التلخيص بأكثر من صيغة متوفرة مثل PDF أو ملفات Word أو حتي نصوص عادية

رابط دائم

يمكنك مشاركة رابط التلخيص بسهولة حيث يحتفظ الموقع بالتلخيص لإمكانية الإطلاع عليه في أي وقت ومن أي جهاز ماعدا الملخصات الخاصة

مميزات أخري

نعمل علي العديد من الإضافات والمميزات لتسهيل عملية التلخيص وتحسينها


آخر التلخيصات

بعد حوادث 8 ماي...

بعد حوادث 8 ماي 1945م عقدت حركة النار الحريات الديمقراطية العزم على العمل على ثلاثة مستويات في وقت و...

وهي صحيفة اجتم...

وهي صحيفة اجتماعية أدبية انتقادية سياسية اقتصادية فكاهية شعارها خدمة الوطن و المصلحة العامة واستثما...

لقد مر النظام ا...

لقد مر النظام التربوي الجزائري بمراحل مختلفة وقد رعت الوصاية لاصلاحات تربوية مختلفة وواجهت هذه للاصل...

هو صاحب السمو ا...

هو صاحب السمو الشيخ الدكتور سلطان بن محمد بن صقر بن خالد بن سلطان بن صقر بن راشد القاسمي ولد يوم الأ...

الطيور من اجمل ...

الطيور من اجمل مخلوقات الله على وجه الارض، واكثرها انتشارا في معظم مناطق العالم شمالا وجنوبا وشرقا و...

Organizations s...

Organizations supports the requirement for ecologically friendly goods internationally. Sustainabili...

العدالة الاجتما...

العدالة الاجتماعيّة هي أحد النظم الاجتماعيّة التي من خلالها يتم تحقيق المساوة بين جميع أفراد المجتمع...

مقدمة إلى استكش...

مقدمة إلى استكشاف الأخطاء وإصلاحها​ تتطلب أسلوبًا منظمًا ومنطقيًا لحل المشكلات.​ تعمل على التخلص م...

"لخص العبارة ال...

"لخص العبارة التالية : ان اول واصعب مرحلة تواجه المدرب هي عملية الاختيار الاولي للفريق التي تعتمد ع...

يمكن تقطيع الفو...

يمكن تقطيع الفولاذ لدينا ولحامه ليشكل اسطوانة بطول 57 سم وعرض 38 سم ثم نقطع الحديد ونلحمه بالإطار ال...

غير أن ىناك حال...

غير أن ىناك حالة ثالثة قد تتحقق في حالة سكوت المحكمة العميا أو مجمس الدولة وعدم صدور قراراىما ال بال...

جبر الخواطر لا ...

جبر الخواطر لا يحتاج إلى كثير جهد.. ولا كبير عمل... فربما يكفي البعض كلمة من شكر ودعاء... وربما احتا...