واعتبارا لما سبق نظمت الجمعية المغربية للنقد القانوني فعاليات الأمسية القانونية حول موضوع الإجرام المعلوماتي،الأبعاد الاقتصادية والأخلاقية والإرهابية ودالك بمساهمة كل من الدكتور محمد جوهر أستاذ التعليم العالي ونائب عميد كلية الحقوق بالدار البيضاء بمداخلة تحت عنوان خصوصية زجر الإجرام المعلوماتي والدكتور احمد ايت الطالب رئيس وحدة الشرطة القضائية وتقنيات البحثبالمعهد الملكي للشرطة القنيطرة بمداخلة عنوانها تقنيات البحث وإجراءات المساطر الخاصة بجرائم الانترنيت والمعلومياتالندوة أدارها وسير أشغالها الدكتور عبد السلام المريني وحضرها عدة فعاليات من أسرة القضاء والمحامين والأمن والابناك بالإضافة إلى ثلة من المهتمين والباحثينانطلق الأستاذ محمد جوهر من إشكالية الإجرام المعلوماتي التي طرحت على القضاء المغربي أول مرة سنة 1985 ودالك بشان قضية تسهيل مستخدمي المكتب الوطني للبريد والمواصلات تحويلات هاتفية لفائدة بعض المشتركين بصورة غير مشروعة( حكم ابتدائية انفا رقم 4236/4 وقد توبع المتهمون على أساس الفصول 505 ،241 ،248 ،251 ،129) وادانتهم ابتدائية البيضاء انفا على أساس الفصل521 المتعلق بالاختلاس العمدي لقوى كهربائية أو أي قوى ذات قيمة اقتصادية، لكن القضاء ألاستئنافي أطلق سراحهم لعدم تناسب التكييف القانوني مع الفعل الإجرامي ثم عرضت على نفس المحكمة سنة 1990 قضية أخرى تتعلق باستعمال التدليس لبطاقة الائتمان والأداء حيث سحب المتهم مبالغ مالية لا تتوفر عليها رصيده البنكي فأدانه القضاء الابتدائي بثلاث سنوات حبسا طبقا للفصلين 540 و547 لكن القضاء ألاستئنافي عمد من جديد إلى إطلاق سراح المتهم بحجة إن العناصر المكونة لكل من جريمة النصب والاحتيال وجريمة خيانة الأمانة لا تتوفر في النازلة واعتبر الاستاد جوهر إن تعامل القضاء مع هاتين القضيتين يدل على وعي بجدة الوقائع المعروضة الناتجة عن تطور الأساليب الإجرامية وعدم تناسب النصوص الجنائية الموجودة للتطبيق عليها وان الأمر يستدعي وضع نصوص خاصة تتناسب مع هدا النوع من الإجرام كما تستدعي أساليب جديدة في مكافحة هدا الإجرام دو الطابع التقني المعقد ومن حيث خصوصية الإجرام المعلوماتي على مستوى الترسانة التشريعية قال الاستاد جوهر إن المشرع المغربي بخصوص الإجرام المعلوماتي وانعكاساته على امن المجتمع المغربي بدأ مع عرض مشروع القانون المتعلق بالإرهاب على أنظار مجلس الوزراء المنعقد في يناير2003 حيث وردت لأول مرة الإشارة إلى إمكانية ارتكاب أفعال إجرامية إرهابية عن طريق نظام المعالجة الآلية للمعطيات وجاءت الأحداث الأليمة 16 ماي 2003 لكي توضح إن المغرب مستهدف في أمنه الاجتماعي اثر دالك تم الإسراع بالتصويت على مشروع القانون المجرم للإرهاب ونشره في الجريدة الرسمية، وهو يعد أول قانون تضمن إشارات صريحة للإجرام المعلوماتي كوسيلة للقيام بأفعال إرهابيةوبخصوص الأساس القانوني للجرائم المتعلقة بنظم المعالجة الإلية للمعطيات قال الاستاد جوهر إن القانون الجنائي لا يحتوي على تكييفات تخص هدا النوع من الجرائم لدلك أسرع المشرع المغربي بتبني قانون خاص عبر القانون رقم 03-07 بتاريخ 11 نونبر 2003 حيث أخد هدا القانون مكانه في مجموعة القانون الجنائي من الفصل 3-607 إلى الفصل11- 607ومن حيث الأفعال التي استهدفها القانون بالتجريم قال جوهر إن قراءة شمولية لهده المقتضيات تسمح بالوقوف عليها من خلال الدخول الاحتيالي إلى نظام المعالجة، البقاء في نظام المعالجة بعد الدخول إليه خطأ، حذف أو تغيير المغطيات المدرجة في النظام، العرقلة العمدية لسير النظام المعالجة،إدخال معطيات في نظام المعالجة للمعطيات أو إتلافها أو حذفها أو تغيير طريقة معالجتها ، التزوير أو تزييف لوثائق المعلويات،الاستعمال لوثائق معلوميات مزورة أو مزيفة ، صنع تجهيزات أو أدوات أو أية معطيات أعدت خصيصا لأجل ارتكاب هده الجرائم،محاولة ارتكاب المشار إليها، المشاركة في عصابة لأجل الإعداد لواحدة أو أكثر من هده الجرائموعلى مستوى العقوبات قال جوهر إن العقوبات التي تبناها المشرع المغربي تتراوح من شهر إلى ثلاثة اشهر، وجعل من المساس بمعلومات تخص الأمن الداخلي أو الخارجي للدولة أو أسرار تهم الاقتصاد الوطني ظرف تشديد يرفع العقوبة الحبسية منت 6 اشهر إلى سنتين وادا ارتكبت هده الأفعال من طرف موظف أثناء مزاولته مهامه فان العقوبة ترتفع إلى الحبس من سنتين إلى خمس سنوات واعتبر جوهر إن المشرع المغربي على غرار المشرع الفرنسي لم يحل مشكلة الإجرام المعلوماتي إلا جزئيا وقال انه من المستحيل إن تستوعب هده المقتضيات القليلة مختلف تمظهرات الجريمة المعلوماتية وتنوعها وتعقدهاومن حيث خصوصية الإجرام المعلوماتي على الإجراءات الجنائية اعتبر جوهر إن المجرم المعلوماتي نموذج فريد يتميز عن المجرم التقليدي في كونه له إلمام عال بالتقنية المعلوماتية وان الإشكال الرئيسي يتعلق بالإثبات وبضبط الجاني متلبسا وهدا يتطلب كفاءة عالية لدى الشرطة القضائية وقال جوهر إن جرائم الانترنيت كثيرا ما يصعب اكتشافها وتحديد مصدرها خاصة في حالة ارتكابها عن بعد ومن الصعب إيقافها بالنظر إلى سرعة انتشار المعلومات ولدا فان جرائم الانترنيت غالبا ما تقيد ضد مجهول وفي حالة اكتشاف هدا المجهول فمن الصعب إقامة الدليل عليه ومحاكمته، وهده الإشكاليات تضع علامة استفهام كبرى حول مدى تناسب أدوات المسطرة الجنائية مع هدا الوجه الجديد للإجرام ومن جهته أوضح الدكتور احمد ايت الطالب أن الانتشار السريع والمهول لتكنلوجيا المعلوميات والإتصال أحدث خلخلة في المنظومة الجنائية التقليدية. ففي ظل الواقع الجديد يتوقف أمن المعلومات والأنظمة على مدى امتلاك المهارات والخبرات التقنية والعلمية ووضع المساطر الإدارية والتنظيمية للاحتماء من مختلف المخاطر الملازمة لاستعمال التكنولوجيا الحديثة. إلا أن ظهور مناطق فراغ وضيق الأنظمة والقوانين التقليدية عن استيعاب المضامين والأنماط التقنية المستحدثة، فرض تدخل المشرع الجنائي لمواجهة هذه المشاكل المستجدة وأضاف ايت الطالب أن المشرع المغربي حاول معالجة هذا المشكل بسن قوانين خاصة لمواجهة بعض الصعوبات الطارئة. وقد همت هذه القوانين على وجه الخصوص، تجريم الأنشطة الماسة بنظم المعالجة الآلية للمعطيات والاعتداءات الإرهابية التي تستهدف هذه الأنظمة، إلى جانب المساس بحقوق المؤلف والحقوق المشابهة المرتبطة ببرامج الحاسوب وقواعد المعطيات الآلية. كما شملت هذه القوانين الخاصة أيضا الأنشطة الماسة بإحداث شبكات الاتصالات واستغلالها واستعمال التجهيزات والمعدات الخاصة بالاتصالات وتقديم خدمات الانترنيت وكذا خدمات الانترنيت ذات القيمة المضافة. ولم يفت القانون المغربي تمديد هذه المقتضيات إلى توظيف وسائل الاتصال، ومنها الانترنيت، لتحريض القاصرين دون الثامنة عشرة على الدعارة أو البغاء أو تشجيعهم عليها أو تسهيلهم لها أو في استغلال صورهم في مواد إباحيةو حول إثبات جرائم المعلوميات و تنظيم مصالح البحث والتحقيق اعتبر ايت الطالب أن الصعوبة الأساسية التي تعترض أجهزة البحث والتحقيق تكمن في جانبين: أولهما يتمثل في لا مادية الآثار والمعالم التي يمكن الاستدلال من خلالها على وقوع جريمة مادية ونسبتها إلى شخص أو أشخاص محددين وثانيهما مشكل الولوج إلى بعض المعلومات المحفوظة تحت رقم أو رمز سري أو المشفرة كليةوبخصوص تنظيم مصالح الشرطة القضائية المكلفة بالبحث في جرائم المعلوميات والإنترنيت أوصى آيت الطالب بضرورة خلق خلية للرصد والمتابعة 7ايام/7 و24 ساعة/24ن وتكون مهمتها الإبحار عبر الشبكة، وبطريقة موجهة وهادفة، لمعرفة التطورات التي تعرفها الشبكة ومتابعة نوع المضامين المتداولة في مختلف مجالات استعمال الشبكة: التجارة الإليكترونية وإحداث المواقع والمضامين والمعلومات والخدمات التي تقدمها أو تعرضها ولوائح التناظر أو لقاءات المناقشة وتقديم الخدمات أو عرض المواد والدعاية لها والمؤلفات والمقالات والدراسات...واسترسل الأستاذ آيت الطالب متحدثا عن المسطرة المتبعة في البحث في جرائم المعلوميات مشيرا إلى أنه بعد صدور القانون رقم 03-07 المتعلق بالجرائم الماسة بنظم المعالجة الآلية للمعطيات أصبح الولوج إلى قواعد المعالجة الآلية للمعطيات محرما وفقا لما هو منصوص عليه في الفصل 3-607 من القانون الجنائي. وهذا المنع منع بات.وأنه في غياب إطار قانوني خاص يسمح بالولوج إلى القواعد المذكورة، عن بعد ويحدد الشروط التي يمكن معها الدخول إليها وإجراء التحريات اللازمة فيها بحثا عن المعطيات المفيدة للبحث، يمكن القول بأن قانون المسطرة الجنائية المغربي، بالرغم من حداثته، لا يتضمن استجابة صريحة لمتطلبات البحث وتفتيش قواعد المعطيات الآلية، باستعمال الشبكة. وبهذا تبقى عملية التفتيش كإجراء مسطري وحيد للولوج إلى هذه القواعد من قبل ضباط الشرطة القضائية أو من يقوم مقامهموعرج ايت الطالب على تقنيات البحث في جرائم المعلوميات التي تشمل حسب رأيه مرحلتين هما أولا تحديد الآلة المعادية من خلال تدابير المراقبة السابقة بما فيها المراقبة الإدارية الوقائية والمراد بها تكليف فرق متخصصة من الفنيين المتمرسين في الإعلاميات وفي استعمال الأنظمة الشبكية من قبل أجهزة البحث والمراقبة والتابعين لها، بالإبحار، بصورة نظامية، عبر الشبكة بحثا عن كل ما يمكن أن يثير الانتباه 7 أيام / 7 و24 ساعة / 24. والغرض من إحداث هذه الفرق هو مراقبة الشبكة والقيام فيها بما يشبه عمليات الدوريات الأمنية توصلا إلى ضبط المعطيات أو المعاملات غير المشروعة أو التي تطالها مقتضيات القانون الجنائي، والقيام بعمليات التدخل الأولية في الشبكة لرصد هذه المعطيات أو الأنشطة وتتبعها وإخبار المصالح المعنية للنظر في إمكانية التدخل وتحديد نوع هذا التدخل وطريقته والوسائل اللازم لذلك.وتنحصر مهام فرق المراقبة هذه في الإبحار، على غرار غيرها من مستعملي الشبكة، باستعمال نفس الوسائل والتقنيات، ومع الاستعانة في بعض الأحيان ببعض البرمجيات المعددة خصيصا لتفعيل عمليات بحث معينة أو للقيام بعمليات محددة والتقاط المكالمات والبريد الالكتروني الذي يبقى خاضعا للقواعد والمباديء المنصوص عليها في قانون المسطرة الجنائية وفي القوانين الخاصة ذات الصلة.ومن خلال تدابير البحث اللاحقة على ارتكاب الجريمة ثم ثانيا جمع الأدلة الإلكترونية التي تستدعي تحقيق حماية الأدلة المعلوماتية من التلف أو التغيير، فبمجرد اقتحام مسرح الجريمة المعلوماتي، يتعين إبعاد الأشخاص الموجودين بعين المكان، وخاصة منهم المستعملين للنظام أو الجالسين أمام شاشات الحاسب ومنعهم من القيام بتشغيلها أو مواصلة عملياتهم.ولتثبيت وضعية النظام وحالة الأماكن وخاصة منها العتاد والتجهيزات المعلوماتية، أثناء عملية التدخل، يتعين أخد صور لشاشات الحاسبات الآلية المشغلة، أو على الأقل تضمين المعطيات المعلنة عليها أثناء الدخول إلى المكان الذي تجري فيه التحريات.إلى دلك اختمم ايت الطالب مداخلته بالتطرق إلى عمليات البحث والتحري التي تقتضي استخدام النسخة العاكسة كأساس للبحث والتحري في مضمون الأجهزة والحاسبات المحجوزة لفائدة البحث، التوفر على الصلاحيات المطلوبة للولوج إلى هذه الأنظمة والتغلب على التأمينات المعتمدة من قبل المسؤول عن إدارة النظام، عند الاقتضاء، من أرقام أو أنظمة سرية أو غيرها وعرفت الندوة نقاشا مستفيضا لرجال القانون والباحثين من الحاضرين لأشغال الندوة خاصة في ما يتعلق بتدعيم الحالة الجنائية لضحايا الجريمة المعلوماتية ودعم التخصص في هدا المجال لدى أجهزة الشرطة وأجهزة القضاء عن طريق التكوين المستمر وكدا تقوية وسائل الوقاية ضد الجريمة المعلوماتية عبر تكثيف طرق الحماية الذاتية