المحتوى الرئيسى

منير موستير يكتب: الجريمة المعلوماتية بالمغرب | ساسة بوست

02/27 15:09

منذ 15 ساعة، 27 فبراير,2017

 الثلاثاء (25 دجنبر)، في مقر ولاية أمن مراكش، افتتح المختبر الجهوي لتحليل الآثار الرقمية، وذلك في إطار حرص المديرية العامة للأمن الوطني على مواكبة التطورات التي تعرفها الجريمة بفضل استخدام التكنولوجيا الرقمية ووسائل الاتصال الحديثة.

وسيقوم هذا المختبر بالأساس بتجميع الأدلة الرقمية المستعملة في اقتراف الأفعال الإجرامية أو المرتبطة بها٬ واستقرار وتحليل الدعامات الإلكترونية المرتبطة بالجريمة٬ إلى جانب تقديم الدعم التقني إلى المحققين وإلى العدالة في مايتعلق بالجريمة الإلكترونية. وسيغطي هذا المختبر٬ الذي ينضاف إلى اثنين مركزيين في كل من مدينتي الرباط والدار البيضاء وآخر جهوي في مدينة فاس، مدن مراكش وأكادير والعيون وآسفي، في انتظار تعميم هذه التجربة على باقي جهات المملكة.

وقد تم تجهيز هذا المختبر بأحدث الوسائل التقنية وبالكفاءات التقنية المتخصصة في مجال محاربة الجريمة الإلكترونية٬ حتى يتمكن من القيام بالمهام المنوطة به وإجراء خبرات تستجيب للمعايير الدولية المعتمدة في هذا المجال.

بدأت الثورة المعلوماتية نتيجة اقتران تقنيتي الاتصالات من جهة، والمعلومات وما وصلت إليه من جهة أخرى، فالثورة المعلوماتية هي الطفرة العلمية والتكنولوجية التي نشهدها اليوم، حتى بات يطلق على هذا العصر: عصر المعلومات. وتعد المعلومة أهم ممتلكات الإنسان، اهتم بها، على مر العصور، فجمعها ودونها وسجلها على وسائط متدرجة التطور، بدأت بجدران المعابد والمقابر، وانتهت باختراع الورق الذي تعددت أشكاله، حتى وصل بها المطاف إلى الأقراص الإلكترونية الممغنطة[1].

ولد علم جديد هو علم تقنية المعلوماتية Telematique، وهو مصطلح يعبر عن اقتران التقنيتين، ويتكون من الجزء الأول من كلمتي Telecommunication، وهو الاتصال عن بعد، والجزء الثاني من كلمة Information، وتعني المعلومات، وهو علم اتصال المعلومات عن بعد.

هكذا جاء التقدم الفني مصحوبًا بصور مستحدثة لارتكاب الجرائم، التي تستعير من هذه التقنية أساليبها المتطورة؛ فأصبحنا أمام ظاهرة جديدة هي ظاهرة الجريمة المعلوماتية.

لقد تباينت الصور الإجرامية لظاهرة الجريمة المعلوماتية، وتشعبت أنواعها، فلم تعد تهدد العديد من المصالح التقليدية التي تحميها القوانين والتشريعات منذ عصور قديمة، بل أصبحت تهدد العديد من المصالح والمراكز القانونية التي استحدثتها التقنية المعلوماتية، بعد اقترانها بثورتي الاتصالات والمعلومات.

فالمصالح التقليدية التي تحميها كل التشريعات والنظم القانونية منذ زمن بعيد بدأت تتعرض إلى أشكال مستحدثة من الاعتداء بواسطة هذه التقنية الحديثة، فبعد أن كان الاعتداء على الأموال يتم بواسطة السرقة التقليدية أو النصب، وكانت الثقة في المحررات الورقية يعتدى عليها بواسطة التزوير، أصبحت هذه الأموال يعتدي عليها عن طريق اختراق الشبكات المعلوماتية، وإجراء التحويلات الألكترونية من أقصى مشارق الأرض اإى مغاربها في لحظات معدودة، كما أصبحت تلك الحقوق الثابتة في الأوعية الورقية يتم الاعتداء عليها في أوعيتها الألكترونية المستحدثة عن طريق اختراق الشبكات والأنظمة المعلوماتية، دون الحاجة إلى المساس بأية وثائق أو محررات ورقية.

وبعد أن كانت الحياة الخاصة للإنسان تواجه الاعتداء باستراق السمع أو الصورة الفوتوغرافية، أصبحت هذه الخصوصية تنتهك بواسطة اختراق، البريد الألكتروني والحواسب الشخصية، وقواعد البيانات الخاصة بالتأمين الصحي والمستشفيات ومؤسسات الائتمان والتأمين الاجتماعي.

أما المصالح المستحدثة، فتتمثل في استحداث مراكز قانوينة أفرزتها الحياة الرقمية الجديدة، مثل حقوق الملكية الفكرية على تصميم البرامج المعلوماتية، بالإضافة إلى حقوق الملكية الصناعية، والاسم التجاري للمواقع الألكترونية المختلفة، والحقوق الناتجة عن تشغيلها والخدمات التي تقدمها للعملاء.

فإذا ما تأخرت القوانين والتشريعات اللازمة لمواجهة هذه الظاهرة الإجرامية، الجديدة فسوف نواجة عشوائية كتلك العشوائية العمرانية التي نتجت عن تأخر قوانين التطوير العمراني.

وهو ما يقودنا إلى ضرورة التعرض إلى تحديات الجريمة المعلوماتية في ظل الفراغ التشريعي المغربي في مواجهة هذه الجرائم من جهة، من جهة وتحديات الجريمة المعلوماتية العابرة للحدود الإقليمية من جهة أخرى.

وعليه فإن إعطاء صورة عامة عن الجريمة المعلوماتية، وما تثيره من إشكالات في القانون الجنائي يقتضي ضرورة التعرض للمشكلات الموضوعية والإجرائية التي يثيرها هذا النوع المستحدث من الجرائم، وعليه فسنتعرض إلى التحديات الموضوعية للجريمة المعلوماتية في فصل أول، قبل أن نصل إلى التحديات الإجرائية التي يثيرها هذا النوع المستحدث من الجرائم في فصل ثان.

تعد الجريمة المعلوماتية ، من أكبر التحديات التي نواجهها في عالمنا المعاصر، إن لم تكن أكبرها على الإطلاق، والحديث عن هذه التحديات يتطلب أولًا إعطاء صورة عامة عن تحديد ماهيتها، قبل التعرض إلى بحث مشكلة المسؤولية الجنائية الناتجة عنها، وهو ما يدعونا إلى التعرض إلى ماهية الجريمة المعلوماتية بتعريفها و تصنيفها في مبحث أول قبل التعرض إلى بحث أشكالات المسؤولية الجنائية وتحدي المعلوماتية للقواعد العامة للمسؤولية الجنائية في مبحث ثان.

المبحث الأول: الجرائم المعلوماتية وتحدي الأحكام العامة للجريمة

تعد الجرائم المعلوماتية صنفًا مستحدثًا من الجرائم التي تتحدى القواعد التقليدية للتجريم والعقاب التي تقتضي ضرورة تحقق أركان الجريمة طبقًا لمبدأ شرعية الجرائم والعقوبات، وهو ما سنعرض له في تناول صور هذه الجرائم، بعد التعرض لتعريف الجريمة المعلوماتية، وهو ما نتناوله في المطلب الأول قبل أن نعرض لصور الجريمة المعلوماتية في مطلب ثان.

المطلب الأول: مفهوم الجريمة المعلوماتية

يصعب الاتفاق على تعريف موحد للجريمة المعلوماتية، حيث اختلفت الاجتهادات في ذلك اختلافًا كبيرًا، يرجع إلى سرعة وتيرة تطور التقنية المعلوماتية من جهة، وتباين الدور الذي تلعبه هذه التقنية في الجريمة من جهة أخرى، فالنظام المعلوماتي لهذه التقنية يكون محلًا للجريمة تارة، ويكون وسيلة لارتكابها تارة أخرى، فكلما كان البحث منصبًا على الجرائم التي ترتكب ضد النظام المعلوماتي، انطلق التعريف من زاوية محل الجريمة بأنها الجريمة المرتكبة بالاعتداء على النظام المعلوماتي، أما إذا كان البحث منصبًا على دراسة الجرائم التي ترتكب باستخدام التقنية المعلوماتية ارتكز التعريف على الوسيلة، وكان: كل أشكال السلوك غير المشروع الذي يرتكب باستخدام الحاسب الآلي[2].

تجدر الإشارة أيضًا إلى أن أهم عوامل صعوبة الاتفاق على تعريف هو أن التقنية المعلوماتية أصبحت تحل محل العديد من التقنيات السابقة كالهاتف والفاكس والتلفزيون، فالمسألة لم تقتصر على معالجة البيانات فحسب، بل تعدتها إلى وظائف عديدة، مثل وظيفة النشر والنسخ، وهو ما يحتم ضرورة التفرقة بين جرائم الإنترنت وشبكات المعلومات بالمعنى الفني عن بقية الجرائم الأخرى التي يستخدم فيها الإنترنت أو الحاسب الآلي كأداة لارتكابها.

فيقصد بجرائم الإنترنت وشبكات المعلومات الدخول غير المشروع إلى الشبكات الخاصة، كالشركات والبنوك وغيرها، وكذلك الأفراد، والعبث بالبيانات الرقمية التي تحتويها شبكة المعلومات، مثل تزييف البيانات أو إتلافها ومحوها، وامتلاك أدوات أو كلمات سرية لتسهيل ارتكاب، مثل هذه الجرائم التي تلحق ضررًا بالبيانات والمعلومات ذاتها، وكذلك بالنسبة للبرامج والأجهزة التي تحتويها، وهي الجرائم التي تلعب فيها التقنية المعلوماتية دورًا رئيسًا في مادياتها أو السلوك الإجرامي فيها. وكذلك جرائم التجارة الإلكترونية، جرائم السب والقذف، هي جرائم تستخدم التقنية المعلوماتية، كأداة في ارتكابها، دون أن تكون جرائم معلوماتية بالمعنى الفني، وإن كان يطلق عليها الجرائم الإلكترونية[3].

نصل إلى أن الجرائم المعلوماتية لها انواع وأصناف عديدة، وكما أسلفنا القول فإن الجريمة المعلوماتية تتميز بأنها تضم نوعين من الجرائم المستحدثة، الأول أنواعًا مسحدثة من الاعتداء على مصالح محمية جنائيًا بالنصوص القانونية التقليدية، أي أنه في هذه الحالات، فإن طرق الاعتداء فقط هي المستحدثة؛ لأنها تتم عن طريق التقنية المعلوماتية، بعد أن كانت ترتكب بالسلوك المادي الملموس، أما محل الاعتداء فهي المصالح المحمية أصلا حماية جنائية على مر الأزمان، والعصور كالأموال والشرف والاعتبار، أما النوع الثاني فيضم أنواعًا أخرى من الاعتداءات بالطرق المستحدثة على مصالح مستحدثة لم تعرفها القواعد التقليدية كالشبكات المعلوماتية التي تتعرض للاختراق أو التعطل أو الإغراق[4].

المطلب الثاني صور الجريمة المعلوماتية

إذا كانت الجرائم المعلوماتية لها صور متعددة بتعدد دور التقنية المعلوماتية من جهة، وتعدد صور الجرائم التقليدية من جهة أخرى، فإن ذلك لا يعني تناول هذا الموضوع بالطريقة المدرسية التقليدية التي تتمثل في سرد كل الجرائم التي يتناولها قانون العقوبات، بل يجب التعرض للحالات التي تثير مشكلة في تطبيق النصوص القانونية، إما لتعذر المطابقة بينها وبين النصوص التقليدية أو بسبب الفراغ التشريعي لمواجهة هذه الجرائم، ولما كان المجال لايتسع للحديث عن كل أنواع الجريمة المعلوماتية فقد تخيرنا أكثرها اثارة للمشكلات القانونية، وهي جرائم الاعتداء على الحياة الخاصة، و جرائم الأموال.

أولًا: جرائم الاعتداء على الحياة الخاصة للأفراد

المقصود من التطرق لموضوع جرائم الاعتداء على الحياة الخاصة للأشخاص التعرض لتلك الجرائم التي يتعذر علينا مواجهتها بالنصوص التقلدية، فالاعتداء عليها يتم بواسطة هذه التقنية التي أدت إلى سلب مادية السلوك ومناقشة الحالات التي تثير مشكلة في تطبيق النصوص التقليدية، وتكشف مدى الحاجة إلى التصدي التشريعي لهذا النوع من الجرائم، وهي جرائم الاعتداء على الحياة الخاصة.

يصعب بداية حصر عناصر الحق في الحياة الخاصة، فهي تتكون من عناصر ليست محل اتفاق بين الفقهاء، فيمكن القول بأنها تشمل حرمة جسم الإنسان، والمسكن والصورة والمحادثات والمراسلات والحياة المهنية[5].

أما علاقة الحياة الخاصة بالتقنية المعلوماتية فقد ظهرت أهميتها بانتشار بنوك المعلومات في الآونة الاخيرة لخدمة أغراض متعددة وتحقيق أهداف المستخدمين في المجالات العلمية والثقافية والعسكرية[6].

هكذا أصبحت الشبكات المعلوماتية مستودعًا خطيرًا للكثير من أسرار الإنسان التي يمكن الوصول إليها بسهولة وسرعة لم تكن متاحة في ظل سائر وسائل الحفظ التقليدية، فأصبحت بنوك المعلومات أهم وأخطر عناصر الحياة الخاصة للإنسان في العصر الحديث.

وقد كان ذلك في البداية بالنسبة للمعلومات التي يدلي بها بعض الأشخاص بإرادتهم الخاصة أثناء تعاملاتهم مع المؤسسات العامة والخاصة في البنوك و المؤسسات المالية كمؤسسات الائتمان وشركات التأمين والضمان الاجتماعي وغيرها، فالبيانات الخاصة بشخصية المستخدم يمكن الوصول إليها عن طريق زيارة بعض المواقع على شبكة المعلومات؛ لأن شبكات الاتصال تعمل من خلال بروتوكولات موحدة تساهم في نقل المعلومات بين الأجهزة وتسمى هذه البروتوكولات الخاصة، مثل بروتوكولات[7]  HTTP الذي يمكن عن طريقها الوصول إلى رقم جهاز الحاسب الشخصي ومكانه وبريده الإلكتروني، كما أن هناك بعض المواقع التي يؤدي الاشتراك في خدماتها إلى وضع برنامج على القرص الصلب للحاسب الشخصي، وهو ما يسمى les trojans et cookies وهدفه جمع معلومات عن المستخدمين.

بل إن أخطر ما في استخدام هذه الشبكة يتمثل في أن كل ما يكتبه الشخص من رسائل يحفظ في أرشيف خاص يسمح بالرجوع إليه ولو بعد مدة معينة. ويظن الكثيرون أن الدخول باسم مستعار أو بعنوان بريدي زائف لساحات الحوار ومجموعات المناقشة قد يحميهم ويخفي هويتهم، وفي الحقيقة فإن مزود الخدمة أو fournisseur d’accé à l’internet FAI يمكنه الوصول إلى كل هذه المعلومات، بل ويمكنه أيضًا معرفه المواقع التي يزورها العميل.

وعليه فإن القوانين المقارنة اهتمت بهذه المسألة واتجهت إلى تبني العديد من الضمانات التي يمكن تلخيصها في:

1- شرعية الحصول على المعلومة: يجب أن يتم الحصول على المعلومة بطريقة تخلو من الغش والاحتيال حيث تمنع المادة. 25 من القانون الفرنسي للمعلوماتية تسجيل أية معلومة، إلا إذا كانت برضاء صاحب الشأن.

2- التناسب بين المعلومات الشخصية المسجلة والهدف من ذلك التسجيل، فعلى الجهة الراغبة في إقامة أي نظام معلوماتي أن تحدد الهدف من إقامته.

ولقد تضمنت بعض القوانين العربية العديد من النصوص والقواعد التي تحمي البيانات الشخصية وتفرض عقوبات على إفشاء هذا النوع من البيانات، مثال ذلك الفصل العاشر من قانون التجارة الإليكترونية المصري الصادر سنة 2004 الذي نص على حماية سرية البيانات المشفرة واحترام الحق في الخصوصية وقانون التجارة الإلكترونية التونسي الصادر سنة 2000، وهو ما يعني أن المشرع المغربي تأخر كثيرًا في اللحاق بهذا الركب، خاصة بعد أن صدر القانون العربي النموذجي لجرائم الكومبيوتر، والذي تم اعداده من قبل اللجنة المشتركة بين المكتب التنفيذي لمؤتمر وزراء العدل العرب والمكتب التنفيذي لمؤتمر وزراء الداخلية العرب تحت رعاية جامعة الدول العربية، وجرى إقراره بوصفه منهجًا استرشاديًا يستعين به المشرع الوطني عند إعداد تشريع في جرائم المعلوماتية، فما هي حدود الحماية الجنائية للحياة الخاصة في القانون الجنائي المغربي؟

تتمثل النصوص الجنائية التي صيغت لحماية الحياة الخاصة، و المس بنظم المعالجة الآلية للمعطيات في تجريم الأفعال التالية:

يعاقب بالحبس من شهر إلى ثلاثة أشهر، وبالغرامة من 2000 إلى 10000 درهم أو بإحدى هاتين العقوبتين فقط كل من دخل إلى مجموع أو بعض نظام للمعالجة الآلية للمعطيات عن طريق الاحتيال.

ويعاقب بنفس العقوبة من بقي في نظام للمعالجة الآلية للمعطيات أو في جزء منه، كان قد دخله عن طريق الخطأ، وهو غير مخول له حق دخوله.

تضاعف العقوبة إذا نتج عن ذلك حذف أو تغيير المعطيات المدرجة في نظام للمعالجة الآلية للمعطيات أو اضطراب في سيره. [8]

دون الإخلال بالمقتضيات الجنائية الأشد، يعاقب بالحبس من ستة أشهر إلى سنتين وبالغرامة من 10.000 إلى 100.000 درهم كل من ارتكب الأفعال المشار إليها في الفصل السابق في حق مجموع أو بعض نظام للمعالجة الآلية للمعطيات يفترض أنه يتضمن معلومات تخص الأمن الداخلي أو الخارجي للدولة أو أسرارا تهم الاقتصاد الوطني[9].

ويعاقب بالحبس من سنتين إلى خمس سنوات وبالغرامة من 50.000 إلى 2.000.000 درهم كل من صنع تجهيزات أو أدوات أو أعد برامج للمعلوماتيات أو أية معطيات أعدت أو اعتمدت خصيصًا لأجل ارتكاب الجرائم المعاقب عليها في هذا الباب أو تملكها أو حازها أو تخلى عنها للغير أو عرضها أو وضعها رهن إشارة الغير[10].

تجدر الإشارة أيضًا إلى معاهدة بودابست لسنة 2001 التي تهدف إلى توحيد الجهود الدولية لمكافحة جرائم الكمبيوتر، والتي تضمنت العديد من التعريفات للأفعال المجرمة تاركة لكل دولة تحديد العقوبة التي تراها مناسبة للفعل.

فنصت المادة 2 منها على تجريم الدخول غير المشروع إلى أي نظام معلوماتي، ونصت المادة 3 منها على أن تجرم الدول الأعضاء كل اعتراض لهذه البيانات بأية وسيلة ألكترونية دون وجه حق، أما المواد 4، وما بعدها فنصت على تجريم أي تعديل في البيانات أو تحريفها أو تدميرها أو تعديلها أو تغيير مسارها، كما نصت المادة 5 على تجريم التدخل في النظام المعلوماتي والعمليات المنطقية ونصت المادة 6 على إساءة استخدام النظام المعلوماتي بشكل يؤدي إلى إفشاء نظم الحماية الخاصة به دون وجه حق[11].

هكذا نجد أنه على المشرع المغربي التدخل بالحماية الجنائية اللازمة؛ لأن عناصر الحياة الخاصة للفرد لم تعد تقتصر على المسكن والصورة والمحادثات الهاتفية أو الرسائل البريدية، فتقنية المعلومات في عصر العولمة قد أفرزت عناصر مستحدثة للخصوصية يجب أن تشكل مراكز قانونية جديدة، في حاجة ماسة للحماية.

هكذا نجد أن الحق في الحياة الخاصة بعناصره المستحدثة غير مشمول بالحماية الجنائية اللازمة، فهل تحظى الأموال بهذا القدر من الحماية الجنائية؟

ثانيًا: جرائم الاعتداء على الأموال

إذا كان قانون العقوبات المغربي شأنه شأن كل قوانين العقوبات الأخرى قد جرم الاعتداء على الأموال في صوره التقليدية كالسرقة والنصب وخيانة الأمانة واختلاس الأموال العامة، فقد كان ذلك في ظل عصر لا يعرف سوى النقود الورقية أو المعدنية وما يحل محلها من صكوك أو أوراق مالية كالكمبيالات والسندات في عصر المصارف التقليدية ذات المقر المحدد مكانيا وقد كان أقصى ما وصلت إليه من تقدم متمثلًا في إجراء التحويلات المصرفية بإجراءات ورقية معقدة، ومقابل رسوم مالية معينة. فإذا كان الركن المادي للسرقة المتمثل في الاختلاس يمكن أن يطبق على التحويلات المالية غير المشروعة التي تتم عبر المصارف التقليدية، فهل ينطبق ذلك على جرائم السرقة والاحتيال التي ترتكب عن طريق التقنية المعلوماتية؟

لذا سوف نعرض إلى الوسائل الفنية التي يتم عن طريقها الاختلاس قبل أن نعرض تكييفها القانوني في ظل الفراغ التشريعي في المغرب.

1- الوسائل الفنية للتحويل الإلكتروني للأموال

يتم التحويل غير المشروع للأموال بعدة وسائل يصعب حصرها لسرعة وتيرة التطور في هذا المجال، لكن يمكن الاشارة إلى أكثرها انتشارًا:

1- استخدام برامج معدة خصيصًا لتنفيذ الاختلاس: أشهر هذه الوسائل هو تصميم برامج معينة تهدف إلى إجراء عمليات التحويل الآلي من حساب إلى آخر، سواء كان ذلك من المصرف نفسه، أو من حساب آخر في مصرف آخر على أن يتم ذلك في وقت معين يحدده مصمم هذا البرنامج، وأشهر هذه الوقائع نذكر قيام أحد العاملين بمركز الحاسبات المتعاقد مع مصرف الكويت التجاري لتطوير أنظمة المعلومات بالاستيلاء على مبالغ طائلة من المصرف بعد أن تمكن من اختيار خمسة حسابات راكدة في خمس فروع محليه للمصرف، وأعد لها برنامجًا تمثلت مهمته في تحويل مبالغ معينة من هذه الحسابات إلى حسابات أخرى فتحت باسمه في الفروع نفسها على أن تتم عملية التحويل أثناء وجوده بالطائرة في طريقه إلى المملكة المتحدة عائدا إلى بلاده بعد انتهاء عقد عمله، ثم فتح حسابات أخرى فور وصوله وطلب من المصرف تحويل هذه المبالغ إلى حساباته الجديدة في بريطانيا[12].

كما توجد برامج أخرى تقوم بخصم مبالغ ضئيلة من حسابات الفوائد على الودائع المصرفية بإغفال الكسور العشرية بحيث يتحول الفارق مباشرة إلى حساب الجاني؛ لأنها برامج تعتمد على التكرار الآلي لمعالجة معينة، ومما يؤدي إلى صعوبة اكتشاف هذه الطريقة، بالرغم من ضخامة المبلغ، هو أن هذه الاقتطاعات تتم على مستوى آلاف الأرصدة في وقت واحد مع ضآلة المبلغ المخصوم من كل حساب على حده بحيث يصعب أن ينتبه إليه العميل[13].

2- التحويل المباشر للأرصدة: يتم ذلك عن طريق اختراق أنظمة الحاسب وشفرات المرور ،أشهرها قيام أحد خبراء الحاسب الآلي في الولايات المتحدة باختراق النظام المعلوماتي لأحد المصارف وقيامه بتحويل 12 مليون دولار إلى حسابه الخاص في ثلاث دقائق فقط، ويمكن أن يتم التحويل المباشر أيضًا عن طريق التقاط الاشعاعات الصادرة عن الجهاز، إذا كان النظام المعلوماتي متصلًا بشبكة تعمل عن طريق الأقمار الصناعية فهناك بعض الأنظمة إلى تستخدم طابعات سريعة تصدر اثناء تشغيلها إشعاعات إلكترومغناطيسية ثبت أنه من الممكن اعتراضها والتقاطها أثناء نقل الموجات وحل شفراتها بواسطة جهاز خاص لفك الرموز وإعادة بثها مرة أخرى. وهو ما نصت عليه اتفاقية بودابست في المادة 5.

3- التلاعب بالبطاقات المالية: لقد ظهرت أولى هذا النوع من الاحتيال بالتقاط الأرقام السرية لبطاقات الائتمان وبطاقات الوفاء المختلفة من أجهزة الصراف الآلي للنقود.

أما جرائم الاعتداء على هذه البطاقات فتتمثل في استخدامها من قبل غير صاحب الحق بعد سرقتها أو بعد سرقة الأرقام السرية الخاصة بها، وهو ما يتم عن طريق اختراق بعض المواقع التجارية التي يمكن أن تسجل عليها أرقام هذه البطاقات. وفي هذا النوع من الاعتداءات لا نجد صعوبة في تطبيق نصوص جرائم السرقة والنصب عليها سواء تم ذلك عن طريق سرقة البطاقة نفسها، أو عن طريق سرقة الرقم السري واستخدامه استخدام غير مشروع للتحايل على المؤسسات المالية وصرف هذه المبالغ، خاصة أن النموذج التجريمي لجريمة النصب لم يشترط في الوسائل الاحتيالية أن تكون مرتكبة ضد الإنسان فيكفي أن ترتكب هذه الوسائل الاحتيالية ضد الآلة، ما دامت تؤدي إلى الحصول على نفع غير مشروع إضرارًا بالآخر، وهو ما نص عليه الفصل 10-607 من القانون الجنائي المغربي:

يعاقب بالحبس من سنتين إلى خمس سنوات وبالغرامة من 50.000 إلى 2.000.000 درهم كل من صنع تجهيزات أو أدوات أو أعد برامج للمعلوماتيات أو أية معطيات أعدت أو اعتمدت خصيصا لأجل ارتكاب الجرائم المعاقب عليها في هذا الباب أو تملكها أو حازها أو تخلى عنها للغير أو عرضها أو وضعها رهن إشارة الغير[14].

2- التكييف القانوني لهذه الأنماط من السلوك

أهم أخبار مقالات

Comments

عاجل