الأمن
الرقمي بين لغز الواقع ووهم الحماية
محمد التوزاني
باحث بالسنة الثالثة من سلك الدكتوراه بمختبر
الدراسات والأبحاث القانونية والسياسية بكلية العلوم القانونية والاقتصادية
والاجتماعية السويسي- جامعة محمد الخامس بالرباط.
عضو مختبر حكومة الشباب الموازية للدراسات والأبحاث والتدريب.
مقدمة:
ليس بخاف التطور الحاصل في عصرنا الحالي، بحيث أصبح العالم اليوم يعيش على مرحلة جديدة من التقدم العلمي الرهيب، عالم أطلق عليه بلغة أهل الاختصاص تسمية الثورة الصناعية الخامسة التي ستكون لا محالة مختلفة شكلا ومضمونا عن مختلف الثورات الرقمية السابقة، فظهر نتيجة لذلك العالم الافتراضي كثورة تكنولوجية تندمج فيها الحياة الواقعية مع الحياة الافتراضية.
ومما
لاشك فيه، وضوح التطورات الجذرية التي عرفتها الحياة الإنسانية في ظل هذه
التغييرات، حيث تبدلت بشكل جوهري مجموعة من القواعد، وتبددت أخرى، التي كانت تشكل
أساس جوهريا في مختلف المعاملات[1]، ولعل في طليعتها تزايد وتيرة
تبني تكنولوجيا البلوكشين[2]، وظهور النقود الرقمية[3]، والبنوك الإلكترونية[4]، والعقود التي باتت ذكية بما فيه
الكفاية لمواكبة رياح التكنولوجيا الحديثة التي اجتاحت مختلف مناحي الحياة[5].
ولما
كانت المعاملات الرقمية بين الأفراد تتم على المستوى الرقمي غير الملموس، فإن احتمال حدوث
التعدي على مضمونها أمر وارد وغير مستبعد، على أساس أن الجريمة المعلوماتية أضحت
تتجدد وتتطور أكثر من تطور سبل الوقاية والحد منها، حيث ظهرت جرائم جديدة تستخدم
الكومبيوتر أداة لتنفيذها في المجال الرقمي[6]، في مقدمتها
جرائم المس بالنظم الآلية للمعطيات، والتجسس والإرهاب الإلكتروني والقرصنة
الرقمية، كلها جرائم رقمية ناتجة عن تطور ثورة التقنية المعقدة للمعلوميات[7].
وعلى هذا الأساس، فقد صاحب الجانب المنير للتطور
التكنولوجي وانتشار تقنية المعلومات والإنترنيت، جانب أخر اتسم بالأنانية والظلمة،
والاعتداء غير المشروع على مصالح وقيم مادية ومعنوية للمتعاقدين في المجال الرقمي،
عبر استغلال التطور المتلاحق للمجال المعلوماتي[8]،
حيث ظهرت العديد من السلوكيات المارقة والجرائم الذكية التي تتخذ من الفضاء الرقمي
محلا لها[9].
وأمام هذا الوضع الخطير[10]،
يتطلب الأمر القيام بتأمين مضمون المعاملات الرقمية وحماية خصوصيات أطرافها، حيث
يتوجب العمل على ضمان حماية مختلف بيانات العقود الرقمية ومعلوماتها المتداولة[11]، مما
سيساهم لا محالة في تأمين خصوصية المعلومات والبيانات[12]، ويعمل
على حفظ تمام سريتها.
ومن هذا المنطلق، يظهر بجلاء أن موضوع الدراسة المتعلق
بالأمن الرقمي بين لغز الواقع ووهم الحماية، يحوي في كنهه أهمية بالغة على
مستويين، حيث تظهر أهميته النظرية في النقص والتضارب التشريعي المنظم
للمجال الرقمي في إطار المعاملات الرقمية، مما خلف خللا بارزا وأظهر ضعفا بينا في
شأن حماية المتعاملين في مجال العالم الافتراضي. ولعل هذا النقص التشريعي، في
حماية هذه الفئة الضعيفة، كان السبب من وراء فتح قريحة الباحثين للبحث عن السبل
الكفيلة لسد هذا الفراغ وملئ هذه الفجوة القانونية على مستوى الواقع.
وأما أهمية الموضوع العملية، فقد تتجلى
للعيان في السعي إلى تحقيق الحماية المعلوماتية لمحتوى البيانات والمعلومات
المتعلقة بالأشخاص المتعاقدة ضد مختلف محاولات التغيير والتعديل والتحوير
المحتملة، حيث يتطلب إيجاد آليات وسبل كفيلة بتحقيق هذه الحماية والحد من مستوى
الخطر المحدق بخصوصيات الأفراد والجماعات والمؤسسات المستخدمة للمجال الرقمي في
إطار معاملاتها.
ومن خلال أهمية الموضوع المطروحة أعلاه، يمكن طرح
إشكالية محورية على النحو التالي:
إلى أي حد يمكن تحقيق التوازن بين واقع يحتم مواكبة
التطور الرقمي المستمر وبين مطالب تفرض حماية حقوق وخصوصيات الأطراف المتعاقدة في
المجال الافتراضي في ظل أزمة الأمن الرقمي؟
ولعل للموضوع فرضية تدور بين احتمال مفاده أن التطور
الرقمي بات ضرورة ملحة لا غنى عنها، وبين ضرورة تبني سبل كفيلة بالحد من مخاطر العالم الرقمي على أطراف
العقد إن أسيء استخدامه، مما يتعين دراسة الموضوع بمنهجية علمية رصينة تبغي الوصول
لجواب عن الإشكالية.
المبحث الأول: مظاهر بزوغ أزمة الأمن الرقمي
مما لاشك فيه، أنه يفترض لأجل بيان مقدار الخطر المسلط
على خصوصية الأفراد داخل العالم الرقمي المتطور بجلاء ووضوح (المطلب الثاني)،
العمل بداية على محاولة بسط مختلف مزايا هذا التطور ومبررات تحقيقه واللجوء إليه
منذ البداية (المطلب الأول).
المطلب الأول: بسط موجبات اللجوء للتطور الرقمي
ينبغي بداية قبل الخوض في بسط مختلف مزايا التطور الرقمي
للإنسانية (الفقرة الثانية)، أن يتم تحديد المقصود والمراد بهذا التطور في المجال
الرقمي (الفقرة الأولى).
الفقرة الأولى: تحديد المقصود بالتطور الرقمي
ليس
بخاف على أحد، أنه منذ بزوغ شمس تكنولوجيا الكمبيوتر في أواخر الستينيات، ودخوله
في أطوار من التطور والتطوير والإصلاح، فقد أدت لجرف الملايين من البشر في كل
أنحاء العالم بشتى طوائفهم السنية والعلمية والجنسية والدينية والرياضية، وفي كل
مناحي الحياة، ذلك أنها تحتوي من المغريات والجاذبية لمستخدميها ما لا يمكن إيجاده
في غيرها من مصادر المعرفة أو منابع الخبرة والمهارة[13].
ومن
المتفق عليه أن العالم اليوم برمته يتقدم ويتطور نتيجة لتطور ثورة المعلوميات
والاتصالات التي فاقت تقنياتها وتحديثاتها كافة التصورات[14]،
فأينما تم التوجه اليوم ثمة حواسيب ووسائل اتصال أسقطت الحواجز المكانية
والزمانية، وجعلت من العالم قرية صغيرة، تمثل التقنية فيها واسطة النشاط، وأداة
اقتصاد المعرفة، ورأس المال الفكري بلا منازع[15].
ولا
مراء في اعتبار التطور الرقمي سوى نقطة الانطلاق، فبطريقة عملية، يمثل التطور
والتحول الرقمي رحلة فريدة من نوعها لكل فرد أو مؤسسة أو دولة[16]، حيث
يتم تحديد مسارها إلى حد كبير من خلال ثقافة التغيير والتغير والتحديث، وعبر
قابليتها للتطور المستمر لجميع جوانب عملها، بدءا بما تقدمه وكيفية تقديمه، وذلك
في سبيل زيادة المردودية وتقليل التكاليف وتحسين جودة الخدمات المقدمة[17].
ومن المعروف أن العصر الرقمي بات عصر كل شيء عددي
بامتياز، حيث أصبح يمثل مصدر تخزين المرتكزات والمعلومات الإلكترونية، بدءا من
معالجة بيانات وصولا إلى تبادل معلومات تمزج الصوت والمعطيات والصور الثابتة أو
المتحركة[18]، مع مستويات
من الأمان والدقة تعادل المستويات المتعلقة بالمعطيات وحدها[19].
وهذا ما يجعل
المعلومة المنقولة في الفضاء الرقمي مادة فاعلة وقابلة للتبدل والتحول، أي سلعة
قابلة لإعادة الإنتاج والنقل بكلفة زهيدة، مع أخذ التقدم التكنولوجي المنجز
بالاعتبار. وبهذا، فإن ظاهرة التطور الرقمي تعرف دينامكية في الجوهر، أفرزت ثقافة
متحركة ومتفاعلة ومتشابكة مع الظواهر الثقافية والاجتماعية والسياسية الأخرى[20]، حيث نشأ
عنها مجتمع جديد تجسد في المجتمع الرقمي[21]،
الذي يعيش ويتفاعل أفراده مع بعضهم البعض في الواقع الافتراضي[22].
وعلى هذا الأساس، يمكن القول أن المجتمع الرقمي نتاج
للتطور الرقمي، حيث باتت المجتمعات الحديثة تسعى للتطور والتحديث، تطور نجم عن
تبني ودخول تقنية المعلومات والاتصال إلى الحياة المنزلية وإلى مكان العمل،
ودخولها في المؤسسات التعليمية واستخدامها في وسائل الترفيه والاستجمام[23]، حيث
أثرت التقنية الرقمية الحديثة، بشكل جذري، على هوية وقيمة المعلومات، وبات من
السهل اقتناء واختزال بل واختراق الأنظمة المعلوماتية المختلفة، وأصبح من الممكن
تكسير الحواجز الأمنية التي تحمي المعلومة خصوصا بشكلها الرقمي الجديد[24].
الفقرة الثانية: بيان مزايا التطور الرقمي
يبدو
جليا أن العالم المعاصر يعيش أزهى فتراته من خلال ما قدمته الثورة المعلوماتية من
خدمات جليلة للإنسانية[25]، حيث
أصبحت تحتل التكنولوجيا والتقنية الذكية أهمية كبيرة في إبرام العقود[26]، وتبادل المعلومات، وقضاء الخدمات
وفق آليات رقمية، ومساطر بسيطة، وإجراءات سهلة، تستطيع في مجملها تلبية مطالب
المتعاقدين وقضاء حاجياتهم في أقصر الآجال وبأقل التكاليف[27].
ومن
سلسلة الفوائد التي لا يمكن نكرانها عن ثورة المعلوميات وأجهزة الاتصالات بشكل
جلي، مساهمتها في بث روح الجدية والمثابرة للوصول إلى نتائج أفضل في أسلوب العمل
لدى الفرد المستخدم لتقنياتها، وهي بدون شكل تساهم بفعالية في تنظيم الأعمال
الشخصية للأفراد أو ترتيب الأعمال الجماعية لدى المؤسسات، وإخراجها في شكل جميل
وجذاب وواضح[28].
وعلى
هذا الأساس، فمنذ ظهور الثورة الصناعية الرابعة في ظل النهضة التي صاحبتها في مجال
المحادثات والتواصل[29]، باتت
التكنولوجيا الحديثة محط اهتمام مختلف المؤسسات في شتى المجالات التي ارتأت ضرورة
الاستفادة من مزايا هذه التكنولوجيا، وذلك بضرورة الانخراط في هذه الموجة والتأثر
برياح عاصفة التطور الصناعي والثورة الرقمية، مما أثر بالضرورة على خصائص العقود
الذكية وعلى سمات المعاملات الرقمية وعلى العلاقات الإنسانية الإلكترونية مقارنة
بنظيرتها التقليدية.
ولقد
أدت مجموعة من المتطلبات والتحولات إلى بروز كثير من التغيرات العامة في العالم[30]، والتي
حسمت في ضرورة الانتقال من النظام التعاقدي التقليدي الذي يقوم على الأوراق
الملموسة، إلى نظام تعاقدي جديد أملته التغيرات التي بات يعرفها العالم في مختلف
المستويات وعلى كافة الأصعدة، نظرا لخصوصيات هذا الوضع الجديد الذي أضحى يفرض على
الجميع الأخذ بمزاياه القيمة وتبني بنياته الذكية.
وتبعا
لذلك، فقد أضحت التكنولوجيا تحظى بأهمية قصوى نظرا لمساهمتها في ضمان تلبية حاجيات
الأفراد و المؤسسات من خدمات تعاقدية في أقصر مدة وبجودة جد عالية[31]، حيث
تقدم تقنيات رقمية في التعاقد تتسم بالسرعة في الأداء وتتصف بالمرونة في المساطر
والإجراءات[32]، ناهيك
عن قلة التكاليف التي باتت تستنزف ذمة المتعاقدين المالية في ظل نظام التعاقد
التقليدي[33].
المطلب الثاني: بداية نهاية الخصوصية في ظل التطور
الرقمي
ليس عيبا الاعتراف بعيوب التطور الرقمي وسيئاته، حيث
يتعين على المستخدمين للأنظمة الرقمية معرفة حجم التعدي الذي يطرأ على بياناتهم
(الفقرة الأولى)، ناهيك عن مقدار التنازلات التي تقع على حياتهم الخاصة (الفقرة
الثانية).
الفقرة الأولى: سمات التعدي على المعطيات الخاصة
بالأفراد
من المتفق عليه أن الإنسان يظل دائما الهدف والوسيلة
لتحقيق أي تقدم أو تطور منشود[34]، ومن
هنا كان الهدف الرئيسي لديه يتمثل في البحث عن وسائل وميكانيزمات تساير التحولات
والتغيرات التي يعرفها العالم في مختلف المجالات[35]، على اعتبار أن عالم اليوم تسوده
ثورة تكنولوجيا المعلومات والاتصال[36]، والتي
تعتبر تقنية شاملة امتدت لكافة مناحي الحياة، وأثرت بشكل كبير على مختلف الأنماط[37].
وتأسيسا
على ذلك، تعد الرقمنة ونهضة الانترنيت[38]
والهواتف الذكية، كلها نتاج الثورات الصناعية إلى حدود الثورة الخامسة[39]، والتي
مهدت لتطورات وإصلاحات غيرت طريقة تفاعل الناس مع بعضها البعض وسبل تلبيتهم
لحاجاتهم ورغباتهم، من خلال خلق قنوات اتصال الكترونية مع مختلف المؤسسات وفي شتى
القطاعات[40]، ناهيك
عن تأكيدها على ضرورات التأقلم مع البيئة الجديدة والمتغيرات السريعة التي تتم
فيها إدارة معلومات مخزنة ومشغلة بطريقة إلكترونية.
ومما لا
شك فيه، أن تقنيات التطور الرقمي، أصبحت تغزو مجالات متعددة من حياة الإنسان، حيث
امتد نطاق استعمالها من مجرد تخزين المعلومات و إرسالها، إلى الاعتماد عليها في
مجالات أدق وذات خصوصية، كالصناعة و التجارة ومجال المعرفة وغيرها من المجالات
الحيوية، بل وامتد نطاق شيوعها إلى مجالات لم يكن إنسان الماضي يحلم بها كالصحة و
التعليم، و انتقلت من كونها أداة مساعدة إلى أداة فاعلة بامتياز، حيث باتت الحياة
لا تستقيم في عالم اليوم في غياب التقنية و مختلف التطبيقات الذكية التي تشكل جزء
من التطور الذي لا يمكن التخلي عنه بسهولة[41].
وتماشيا مع هذا التطور الملفت للنظر في مجال التقنيات الرقمية[42]، فقد
تطورت صيغ ارتكاب الجرائم وتجددت طرق اقترافها حتى صارت متقدمة على آليات وسبل
الحماية منها[43]، حيث باتت بيانات المستخدمين للنظم
المعلوماتية عرضة للخطر[44]، وأضحت محط اعتداء جميع المخترقين
والقراصنة للبيانات الرقمية[45]، الشيء الذي يفرغ مساعي التطور
والتحديث من فحواه في ظل كثرة الجرائم المنصبة على نظم المعالجة الرقمية[46].
وأمام هذا الوضع
المقلق في ظل شيوع الجرائم الرقمية، فقد استجاب القضاء المغربي وتعامل بحزم مع
مقترفي الجرائم الإلكترونية المنصبة على البيانات والمعطيات الرقمية للأفراد[47]، حيث ارتأت المحكمة الابتدائية بالرباط أن مجرد دخول الأضناء إلى نظام
المعطيات الآلية لمشغلهم خارج مجال مهامهم، مستغلين في ذلك منصبهم، يمثل احتيالا
يستجمع كافة عناصر الجنحة المنصوص عليها في الفصل 607 مكرر 3، مما يتعين مؤاخذتهم
على المنسوب إليهم[48].
وجدير
بالذكر أن جلالة الملك محمد السادس نصره الله وأيده، دعا في العديد من المناسبات
والخطب الملكية السامية على ضرورة قطع العلاقة مع صور المعاملات التي تتسم بالبطء
والبيروقراطية[49]، حيث
دعا جلالته المسئولين الحكوميين ومختلف الفاعلين إلى وضع تحديث المجتمع ودمقرطته
في قلب عملية التغيير والتطور[50]، على
أساس أن وجود إدارة رقمية قوية قادرة على الاستجابة لمطالب المرتفقين، أمر من شأنه
أن يخلق مرافق عمومية مستقلة ونزيهة وفعالة تكفل سيادة القانون وتساهم في شيوع
الثقة والأمن على الأشخاص والممتلكات، ناهيك عن دورها في تحفيز التنمية
والاستثمار، وتوطيد الإستقرار وترسيخ الديمقراطية التي نضعها فوق كل اعتبار[51].
الفقرة
الثانية: ملامح انتهاك حرمة الحياة الخاصة للأفراد
لطالما
تم التنبؤ وبسط فرضيات من قبل فلاسفة وخبراء ومحللين للأوضاع الاقتصادية
والاجتماعية والإدارية، بشأن مرحلة اللقاء والاندماج بين البيولوجي والتكنولوجي،
حيث باتت أنظمة الذكاء الإصطناعي في ظل التطور الرقمي قادرة على اتخاذ القرارات[52]،
والخروج باستنتاجات، وكذا التعلم واكتساب الخبرات، باعتبارها أضحت تحاكي القدرات
الذهنية البشرية وأنماط عملها.
ولقد
أدى التواجد في العالم الافتراضي عبر الهوية الرقمية إلى تأثيرات مختلفة على عادات
وأنماط تفاعل المستخدم وتواصله في البيئة الرقمية، إذ يقدم هذا الحضور فرصا ومخاطر
قد تعصف بالمستخدم نفسيا واجتماعيا وتقنيا، مما قد يجعل الهوية الرقمية للمستخدمين
عرضة لأنواع مختلفة من جرائم الخصوصية[53].
وعلى
هذا الأساس، يطفو إلى السطح تساؤل خطير حول مختلف التأمينات والضمانات وسبل حماية
خصوصيات حياة الأفراد في ظل هذا التطور المهول في كافة المجالات اليومية للإنسان[54]؟
ليس
بخاف على المهتمين بالمجال الرقمي المتطور، أنه بات واقع مفروض يثير مشكلات عديدة
بشأن توفير ضمانات الحماية القانونية الكافية للحياة الخاصة لمستعملي ومستخدمي هذا
العالم الرقمي[55]، بحيث
يثار الشك دائما حول كيفية القيام بحمايتهم من مختلف صور التعدي على حياتهم
الشخصية، خاصة في خضم تطور ثورة التقنية المعقدة للمعلوميات[56].
وجدير بالذكر، أنه أمام هذا الوضع المزري والواقع المتسم
بالأنانية والظلمة والاعتداء غير المشروع على مصالح وقيم مادية ومعنوية للأشخاص
المتعاملين بالتقنيات الرقمية، نتيجة استغلال التطور المتلاحق للمجال المعلوماتي وثورة المعلوميات والاتصالات التي
فاقت تقنياتها وتحديثاتها كافة التصورات[57]، فقد ظهرت
العديد من السلوكيات المارقة والجرائم الذكية[58]،
جرائم جديدة تستخدم الكومبيوتر أداة لتنفيذها[59]، كما هو
الشأن بالنسبة لجريمة التجسس والإرهاب الإلكتروني الناتجتين عن تطور ثورة التقنية
المعقدة للمعلوميات[60].
ولما كانت
الجريمة ظاهرة اجتماعية، تتأثر طبيعتها وحجمها بالتحولات الاقتصادية والاجتماعية
والثقافية دوليا ووطنيا، فقد ظهر للوجود نمط جديد من الإجرام، تجسد في انتشار
الجرائم الالكترونية[61] المرتبطة بنظم وبنيات المؤسسات الرقمية في
العالم الرقمي[62]، والتي تعتبر من أكبر السلبيات التي خلفتها الثورة المعلوماتية، لكون هذه
الجرائم تشمل في اعتداءاتها قيما جوهرية، ومصالح تخص جميع معلومات الأفراد ومختلف
صورهم وكافة جزئيات حياتهم الخاصة[63].
ومن هذا المنطلق، فقد تم
الخسف بالحق في الخصوصية الرقمية للحياة الخاصة لمستخدمي العالم الرقمي، حيث لم
يعد للأفراد أو المجموعات أو المؤسسات حق تقرير وتحديد متى وكيف ومدى وصول
معلوماتهم للآخرين[64]، مما جعل حق المستخدمين في ضبط عملية جمع المعلومات الشخصية عنهم، وعملية
معاملتها آليا، وحفظها، وتوزيعها، واستخدامها في صنع القرار الخاص بهم أو المؤثر
فيهم، حق في مهب الريح.
ولقد بات من السهل الحصول على
المعلومات والبيانات المخزونة بالحاسوب المرتبط بشبكة الأنثرنيت[65]،
مما يتيح مكنة التعدي على الحياة الخاصة للمستخدمين وانتهاك حرمتها من قبل
المعتدين، حيث باتت شفافية الإنسان وخصوصيته عارية أمام ما تمخض عنه العلم من
إعجاز في عالم الحواسيب، مما ضرب حق الأفراد في السرية عرض الحائط وجعلها في مهب
الريح، الشيء الذي جعل حالات اقتحام النظام الآلي مسألة واردة وليست مستحيلة[66].
وفي ظل التطور المهول في
المجال الرقمي، فقد ظهرت جرائم وممارسات رقمية خطيرة، مما يوجب التساؤل عن آليات
صدها ؟
المبحث الثاني: سبل الحد من أزمة الأمن الرقمي
حقيقة أن للتطور الرقمي آفاق رحبة ومستقبل واعد في ظل
استمرار تطور التكنولوجيا والتقنيات الذكية، مما يوجب توفير آليات مؤسساتية (المطلب
الأول) وتأمين نصوص قانونية (المطلب الثاني) من شأنها مكافحة مختلف صور
التعدي على مصالح الأفراد في الفضاء الرقمي.
المطلب الأول: الآليات المؤسساتية للتخفيف من حدة أزمة
الأمن الرقمي
لبيان الدور المؤسساتي الرامي إلى التخفيف من جسامة
الأزمة المرتبطة بالأمن الرقمي[67]، يتعين
بسط دور بعض الهيئات (الفقرة الأولى) وكذلك بعض التطبيقات التقنية الساعية
لتأمين حماية فعالة للأمن الرقمي (الفقرة الثانية).
الفقرة الأولى: دور بعض الهيئات في حماية الأمن الرقمي
تمثل تكنولوجيا المعلومات والإتصال (Tic)
المحرك الأساسي للمجتمع الرقمي الجديد، والذي أصبح يشكل بشكل كبير واقع تحكمه
الاتصالات وشبكة الإنترنت (Internet)،
وقد شكلت هذه
الأخيرة عاملا أساسيا في التحول الذي شهده العالم خلال السنوات
الأخيرة، حيث حققت الثورة التقنية المعلوماتية إقبالا واسعا وعرفت انتشارا كبيرا
في جل المجتمعات خلال فترة وجيزة وبدرجات متفاوتة[68].
وجدير بالذكر أنه بفضل القوة الهائلة للتكنولوجيا
الرقمية، فقد سقطت الحواجز الصماء التي كانت تفصل بين البشر، كالبعد الجغرافي
واختلاف اللغات والافتقار المزمن للمعلومات، وتحررت القدرات الكاملة لبني البشر
على شكل موجة هادرة جديدة تزداد قوة من دون انقطاع، وأصبحت هذه القدرات الضخمة تحت
تصرف كل البشر وباتوا قادرين على تحريرها برؤوس أصابعهم.
وإذا كان الأمن الرقمي في ظل التطور الذي بات يعرفه
المجال الرقمي[69]، أضحى
يواجه العديد من المشاكل التي تعصف به من خلال أطراف النزاع للسيطرة على الشبكة
الدولية أو من خلال قراصنة التدمير سواء عبر الألياف أو البحار، فإن هذا يعطي
دافعا قويا للتوجه نحو أفاق مستقبلية من الإبداع والبحث عن سبل للحماية والأمن
لتحويل الإنترنت إلى شبكة أكثر أمانا وأكثر سرعة وفعالية[70].
ولتحقيق هذه الغاية، فقد اجتمعت في منظمة الأمم المتحدة
منذ عام 2004 سلسلة من الفرق والهيئات العاملة في مجال الأمن الرقمي، حيث تتناول
قضايا تتعلق بأمن الفضاء الإلكتروني واستقراره، كما تؤكد على ضرورة تطبيق القانون
الدولي على الفضاء الرقمي، وذلك من خلال تحديد معايير سلوكية تضمن ممارسة الدول
سلوكا مسئولا في هذا المجال، حيث ينبغي الإقتداء بها لتجنيب الفضاء الرقمي من
صيرورته مساحة خارجة عن القانون[71].
ولقد لجأت كثير من الدول إلى صور متعددة لحماية الحياة
الخاصة للأفراد في نظام معالجة المعلومات آليا، وضمان أمن المعلومات[72]،
وتأمين صحة البيانات[73]، حيث
عملت على القيام بإخضاع هذه النظم الآلية لإشراف الدولة ومراقبتها من جهة، ومن
خلال تمكين بعض الهيئات من إتباع قواعد سلوكية ذاتية تحكم علاقاتهم المهنية أو
الشخصية وتنظمها من جهة ثانية، مما يجعل منها حلا مثاليا وآلية مبتكرة في تنظيم
استخدام شبكة الأنثرنيت والسيطرة عليها[74].
ولم تنحى الدولة المغربية عن هذا النهج السليم بغية
تقوية أمنها الرقمي[75]، حيث
عملت على تأسيس وكالة التنمية الرقمية[76]،
وذلك باعتبارها مؤسسة إستراتيجية تتمتع بالشخصية الاعتبارية والاستقلال المالي،
ووكلت هذه الوكالة الرقمية[77]،
بتنفيذ إستراتيجية الدولة في مجال التنمية الرقمية وتشجيع نشر الوسائل الرقمية
والعمل على تطوير استخدامها بين المواطنين، كما تهدف إلى تشجيع الإدارة الرقمية
بهدف التقليص من الهوة الرقمية ودعم الثورة الصناعية.
والجميل في الأمر، قيام وكالة التنمية الرقمية يوم 7
دجنبر من عام 2021، بإطلاق المنصة الوطنية للحماية الإلكترونية (e-Himaya)،
للعمل على توعية الأطفال والشباب وأولياء الأمور وجميع المواطنين حول الثقافة
الرقمية وترسيخ كيفية الاستخدام الآمن للمجال الرقمي، وتعليمهم طرق الحماية من
المخاطر والتهديدات المتعلقة بالمجال الرقمي[78].
الفقرة الثانية: دور بعض التطبيقات التقنية والفنية في
تأمين الأمن الرقمي
في الواقع، تطلع شبكات الانترنيت بدور جد هام في مسلسل
الإصلاح والتحديث في بنيات المعاملات الرقمية، حيث تتيح إمكانية ربط الاتصال بين
نظم الحاسب الآلي، ذلك أنها تعمل على توحيد وربط الاتصال بين مختلف هذه الآليات
الرقمية المعتمدة في بنيات المعاملات الإلكترونية، سواء مفردة أو نظما مرتبطة ضمن
شبكات أصغر محلية أو إقليمية أو دولية.
وكما هو معلوم، تعمل نظم الحاسب الآلي بواسطة برمجيات
وعتاد، حيث يتم دمج هذين القسمين لأجل تكوين آلة يمكننا تشغيلها للقيام بالآلاف من
المهام وإبرام العديد من المعاملات الرقمية التي نحتاج إليها في حياتنا اليومية،
مما يتعين فهم طريقة عمل هذه الأشياء لمعرفة قدرات الآخرين على تعقبنا وسرقة
بياناتنا من جهة، ولإيجاد سبل تؤمن حمايتنا من ذلك من جهة ثانية[79].
غير أن الواقع
يطرح تساؤل مشروع حول فعلية وجود آليات تقنية وقائية قادرة على استيعاب خصوصيات
المعاملات الرقمية وحماية خصوصية معطيات وبيانات مستخدميها ؟
تجدر الإشارة
بداية، أن الفضاء الرقمي مجال خصب ومؤهل لحدوث مختلف صور التعدي والانتهاك المجرمة[80]، على
أساس أن الجريمة المعلوماتية أضحت تتجدد وتتطور بتطور سبل الوقاية والحد منها[81]، حيث
ظهرت جرائم جديدة تستخدم الكومبيوتر أداة لتنفيذها[82]،
وتضع معطيات الأفراد وبياناتهم محلا لها، ناهيك عن انتهاكها لحياتهم الخاصة في
مختلف معاملاتهم نتيجة تطور ثورة التقنية المعقدة للمعلوميات[83].
ونظرا لتزامن دخول العالم إلى العصر الرقمي مع
تحولات كبرى، باتت عملية إدماج الأفراد في الفضاء الرقمي مهددة بالتعدي
والضياع في ظل رهانات التكنولوجيا الرقمية[84]، الشيء الذي
يستدعي ضرورة عدم اختصارها في العدة التقنية والفنية فقط، بل يتعين الذهاب أبعد من
ذلك والتساؤل عن مختلف استخدامات هذه الحوامل والأنظمة التقنية، بالإضافة للبحث في
طرق الحماية وتحقيق الأمن الرقمي في إطارها[85].
وعلى هذا الأساس، لا يمكن نكران قيمة عمليات التشفير
التي تطبق على بيانات العقود الذكية في ظل المعاملات الرقمية[86]، ذلك
أنها آلية فعالة لحماية بيانات العقد الذكي من البرامج الخبيثة والثغرات الأمنية[87]،
لكونها تعمل على صيانة خصوصيات الأطراف المتعاقدة[88].
غير أن ذلك يضل قاصرا وغير كفيل بتأمين سرية جميع البيانات وخصوصيات المعلومات
الخاصة بالأطراف المتعاقدة، مما يثير الخوف حول فعلية وجود آليات أخرى كفيلة
بتوفير هذه الحماية بشكل حقيقي وفعال ؟
في هذا السياق، يتعين لأجل حماية خصوصيات المتعاملين في
معاملات العقود الرقمية وحماية بياناتهم، القيام بضرورة حفظ نسخ احتياطية متنوعة
من برامج الحاسب الآلي الخاصة بشبكات تشغيل وعمل العقود الذكية، سواء في مرحلة
التفاوض حول المعاملة الرقمية، أو عند إبرامها أو في إطار تنفيذها[89].
ويتعين لتعزيز هذه الآليات الحمائية بشكل قوي ومتين،
القيام بإلزامية العمل ببرامج لمكافحة فيروسات الحاسب الآلي المسلطة على بيانات
ومعلومات الأفراد المتعاملين في الفضاء الرقمي[90]،
حيث تمكن هذه البرامج من مكافحة كل محاولة اختراق للنظم الآلية المساعدة على
التعاقد[91]، سواء
كان ذلك بغية الاستيلاء على الأموال الرقمية أو بهدف الحصول على بيانات المتعاقدين
من خلال العقود الذكية[92].
المطلب الثاني: الوسائل القانونية لمواجهة أزمة الأمن
الرقمي
للحديث عن الآليات القانونية الممكنة لمواجهة تداعيات
أزمة الأمن الرقمي على الأفراد، ينبغي التطرق لأهم الاتفاقيات الدولية والإقليمية
المهتمة بتحقيق الأمن الرقمي (الفقرة الأولى)، ناهيك عن النصوص القانونية
الوطنية المنظمة لهذا الشأن (الفقرة الثانية).
الفقرة الأولى: مكانة الاتفاقيات الدولية في تحقيق الأمن
الرقمي
يظل الإنسان دائما الهدف والوسيلة لتحقيق أي تقدم أو
تطور منشود، ومن هنا كان الإيمان بحمايته والالتزام بمتطلباته أمرا ضروريا، خاصة
وأن الإنسان بطبيعته كائن اجتماعي دائم التواصل والتعامل مع بعضه البعض[93]،
وحمايته وفقا لذلك تعد ترجمة فعلية للمفهوم المعاصر لحقوق الإنسان[94]، ذلك
أن الأفراد في بحث دائم عن الحصول على خدمات وإبرام تعاقدات مع غيرهم.
وبطبيعة الحال، أدى التأقلم مع
البيئة الجديدة والمتغيرات السريعة إلى نشأة العديد من الظواهر المستحدثة في مجال
العقود والمعاملات[95]،
والمتمثلة أساسا في التحول من النظام التقليدي الذي تتم فيه اتفاقات مادية ملموسة،
نحو عقود ذكية مخزنة ومشغلة بطريقة إلكترونية في الفضاء الرقمي غير الملموس[96]، مما رافقه ظهور جهات متخصصة في التعامل والاتجار في البيانات الشخصية المتواجدة على
قواعد البيانات الخاصة بالمتعاقدين[97]، وذلك في ظل غياب سبل الحماية الفعالة وضعف آليات المراقبة الناجعة[98].
ولقد راهن العالم المعاصر على
المعاملات الرقمية في ظل التطور العلمي والتقني الذي أنتج نمط جديد من المجتمعات[99]،
سمي بالمجتمع الرقمي أو مجتمع المعلومات[100]؛ ذلك أنه يعتمد في تطوره أساسا على المعلومات
والحاسب الآلي وشبكات الاتصال الحديثة، وبالتالي كان لزاما على مختلف التشريعات
الدولية[101]، أن تعمل على تسييج هذا النظام التعاقدي الجديد
وتحويطه بقواعد قانونية تضمن تطبيقه على نحو سليم، بما يساهم في استحقاق الحقوق في وقت وجيز ويوفر ضمانات الحماية لبيانات
المتعاقدين وشؤونهم الخاصة.
والحق يقال، فقد اهتم المجتمع الدولي بمسألة مكافحة الجريمة المعلوماتية[102]،
حيث أولت
منظمة الأمم المتحدة مسألة مواجهة الجرائم المعلوماتية اهتماما كبيراً[103]،
خصوصا خلال مؤتمر الأمم المتحدة العاشر لمنع الجريمة ومعاملة المجرمين الذي انعقد
في فيينا أيام 10 - 17 أبريل 2000، وكذلك خلال مؤتمر الأمم المتحدة الحادي عشر
لمنع الجريمة والعدالة الجنائية الذي انعقد في
بانكوك أيام 18- 25 أبريل 2005 [104]، مما
يوحي بوجود إرادة قانونية كفيلة بحماية المعاملات الرقمية وضمان حقوق المتعاقدين
بموجبها.
وتعزيزا لهذا الوضع، قامت اللجنة الأوربية[105]
بإعداد مشروع إتفاقية دولية تتعلق بجرائم الحاسب الآلي[106]، حيث أعلن المجلس الأوربي عن مشروع
هذه الاتفاقية في 27 أبريل 2000، وأكد أن الاعتداءات الحديثة على مواقع الإنترنت
هي التي لفتت نظر المجتمع الدولي إلى المخاطر والتحديات الجديدة التي باتت تواجهها
الشبكة الدولية للمعلومات وشبكات الحاسب الآلي[107]،
وأن الجرائم المعلوماتية أضحت قبل أي وقت مضى تهدد بشكل واضح الأمن القانوني
للمعاملات الرقمية وباتت تشل مبادئ العدل والعدالة على حد سواء.
ونتيجة لهذه المخاطر، فقد تمّ التوقيع على اتفاقية
بودابست بتاريخ 23 نوفمبر 2001 بشأن الإجرام الكوني أو المعلوماتي[108]، وذلك إيماناً من الدول الأعضاء في المجلس الأوربي وكافة الدول الأخرى
الموقعة على هذه الاتفاقية، بضرورة مواجهة هذا النمط الجديد من الإجرام والسعي
وراء وضع حد لمختلف تمظهراته[109]، وعيا منها بحجم الخطر الذي تحمله هذه الجرائم وترتبه في نفوس المتعاقدين
في ظل عقود رقمية تمتاز بمواصفات ذكية.
وجدير بالذكر أن مجلس حقوق الإنسان، قد أصدر مقرر رقم
25/117 يقدم بموجبه موجزاً لحلقة النقاش المتعلقة بالحق في الخصوصية في العصر
الرقمي، المعقودة في 12 سبتمبر 2014 أثناء الدورة السابعة والعشرين لمجلس حقوق
الإنسان، حيث تناولت حلقة النقاش مسألة تعزيز
وحماية الحق في الخصوصية في العصر الرقمي في سياق مراقبة واعتراض الاتصالات
الرقمية داخل إقليم الدولة وخارجه، وجمع البيانات الشخصية، بما في ذلك جمعها على
نطاق واسع، وذلك أيضاً لغرض الوقوف على التحديات وأفضل الممارسات، مع مراعاة تقرير
مفوض الأمم المتحدة السامي لحقوق الإنسان[110].
ومن المتفق عليه، أنه من واجب الدول، بموجب المادة 17 من
العهد الدولي الخاص للحقوق المدنية والسياسية[111]، أن تحترم وتكفل الحق في الخصوصية لجميع الأشخاص الموجودين داخل إقليمها
والخاضعين لولايتها، حيث أن سبل الحماية
المنصوص عليها في العهد الدولي الخاص بالحقوق المدنية والسياسية تسري على جميع
الأشخاص الخاضعين لولاية الدولة، على النحو الذي أقرته محكمة العدل الدولية[112]،
من حيث محتواه وموضوعه وغرضه، ذلك أن أنشطة الفضاء الإلكتروني تتجاوز حدود
الأراضي.
الفقرة الثانية: موقع القوانين الوطنية من أزمة الأمن
الرقمي
نتيجة للواقع المفروض والوضع المزري جراء تداعيات التوغل
الرقمي، بات من الضروري على المشرع المغربي بدوره توفير حماية قانونية فعالة
للمتعاقدين والمتعاملين في الفضاء الرقمي[113]، ولكافة
المتدخلين في هذه الأنظمة الذكية، حيث يشترط اتخاذ تدابير وإجراءات قانونية تعمل
على تعطيل عملية التعدي على بيانات المتعاقدين في ظل العالم الافتراضي[114]، فضلا
عن إمكانية الوصول إلى تحديد مرتكب هذه الأفعال في حالة ارتكابها وتنفيذ أركانها[115].
ومن المتفق
عليه، الدور الكبير للحماية القانونية في شقها الجزائي الذي يساهم في تخويف وترهيب
وصد مقترفي مختلف صور الجرائم المعلوماتية[116]، حيث يتم
تجريم جميع أشكال التعدي على بيانات النظم المعلوماتية ومعلوماتها ومختلف الجزئيات
المرتبطة بها[117]، سواء كانت
في شكل التزوير المعلوماتي لحقيقة المحررات والوثائق الإلكترونية المتبادلة بين
أطراف العقود الذكية[118]،
أو تمثلت في الدخول إلى النظام المعلوماتي للتعاقد والبقاء فيه دون وجه حق، ويستوي
في ذلك إن كان بنية تدمير تلك المعلومات وإتلافها على نحو يعدم الاستفادة منها أم
لا[119].
ولا غرو في القول بأن المشرع المغربي قد استجاب لهذه
المطالب الملحة، حيث عمل على إصدار قانون رقم 05.20 متعلق بالأمن الرقمي أو
السيبراني، حيث يأتي كرؤية استباقية لمجابهة التحديات الخاصة بالأمن الرقمي، ذلك
أن حماية المعلومة وضمان أمن الشبكة العنكبوتية من الاختراقات، بات من حماية الأمن
القومي المغربي، ولا سيما أن صناعة التطبيقات الإلكترونية والفيروسات ذات الطابع
التجسسي، أضحت في بعض الأحيان تكلف الدول خسائر مالية ومعنوية كبيرة بحجم المعارك
التقليدية أو تضاهيها في أحايين أخرى.
وجدير
بالذكر، أنه في فبراير من عام 2019، قد تم وضع مؤشر للأمن الرقمي من قبل المؤسسة
الإنجليزية كومباريتش (Comparitch)[120]، حيث
قامت بقياس مدى جاهزية البلدان لمنع التهديدات الإلكترونية الأساسية واستعدادها
لإدارة الحوادث السيبرانية والجرائم المرتبطة بشبكة الأنثرنيت على نطاق واسع، مما
وضع المغرب في المرتبة رقم 25 من بين 60 دولة شملها المؤشر[121]، علما
أن الدول التي تحتل المراتب الأولى هي الأقل أمنا[122].
وعلى هذا الأساس، فقد عمل المشرع المغربي على فرض حماية
مشددة ضد مختلف صور الجرائم التي تمس سرية أنظمة المعالجة الآلية للمعطيات
والبيانات[123]، حيث عاقب
على مجرد القيام بالولوج إلى النظام عن طريق الإحتيال، وفق مضمون المادة 3-607 من
القانون رقم 07.03 المتعلق بالمس بنظم المعالجة الآلية للمعطيات، بالحبس من شهر
إلى ثلاثة أشهر وبالغرامة من 2000 إلى 10 آلاف درهم، بل واعتبرها، بموجب الفصل1- 218 من القانون رقم 03.03
المتعلق بمكافحة الإرهاب، عبارة عن أفعالا إرهابية.
ويبدو
أن المشرع المغربي قد سار على نهج نظيره الفرنسي في التشدد لهذه الجرائم، حيث جرّم
بموجب الفصل 6-607 مسألة تغيير طريقة معالجة أو إرسال المعطيات عن طريق الاحتيال،
أو إدخال معطيات عن طريق الغش داخل نظام المعالجة الآلية للمعطيات، أو حذف أو
تعديل هذه المعطيات الموجودة داخل هذا النظام، وحدد لها عقوبة الحبس من سنة إلى
ثلاث سنوات والغرامة من 10000 إلى 200000 أو إحدى العقوبتين.
وقد
يعتبر قائل أن هذا الحد من التشدد في معاقبة هذه الصور من التعدي والتجريم ذات
الطابع الإلكتروني كاف وكفيل بصد هذه الخروقات الرقمية، بيد أن هذه الحماية تظل
قاصرة وتفتقر للنجاعة الفعلية في مواجهة الجرائم الرقمية، مما يوجب إعادة النظر
فيها والعمل على سن قوانين جديدة وخلق مؤسسات قوية تستطيع مواكبة سرعة تطور
الجريمة الإلكترونية.
وفي ظل
هذا الوضع، يقع على المشرع المغربي إعادة النظر في منظومته القانونية الداخلية،
والعمل على الاستفادة من تجارب الدول الرائدة في مجال الحماية والأمن الرقمي، ذلك
أن حماية هذا المجال وتأمينه، قد بات من صميم حماية سيادة الدولة ككل.
خاتمة:
إن حُسْن سدانة أصول المعلومات الرقمية، وتوزيع السلع
غير الملموسة، واستغلال المحتوى وتضييق الفجوة الرقمية كلها أمثلة للمشاكل
الاقتصادية والاجتماعية التي لا يمكن تناولها فقط بمجرد النظر إلى الجانب
التكنولوجي من أمن تكنولوجيا المعلومات، وإنما يتعين إبداء استجابة تراعي الأبعاد
البشرية والقانونية والتكنولوجية لاحتياجات أمن البنية التحتية الرقمية من جهة،
وتأخذ بعين الاعتبار احتياجات المستخدمين من جهة ثانية، حتى يمكن أن يساعد ذلك في
تعزيز الثقة، وأن يؤدي إلى النمو الاقتصادي الذي يفيد المجتمع قاطبة.
وكاستنتاج لما سلف، يبدو بجلاء أن مسألة تحقيق الأمن
الرقمي باتت ضرورة ملحة وأمر لا غنى عنه، ذلك أن مطلب تحقيق التوازن بين مواكبة
قطار التطور والاستجابة لرياح الرقمنة في البلد، وبين حماية مصالح المتعاملين
والمستخدمين للمنصات الرقمية بشكل يومي ومستدام في إطار معاملاتهم الرقمية، أصبح
رهين بما لا يدع مجالا للشك بقدرة الدولة على تأمين الأمن الرقمي الحامي لخصوصيات
أفرادها ولسيادتها الرقمية في آن واحد.
ويمكن اقتراح التوصيات التالية لمحاولة تخفيف حدة الأزمة
في المجال الرقمي بين جميع مستخدمي نظم المعالجة الآلية:
-
ضرورة قيام
المشرع المغربي بسن مدونة عامة للأمن الرقمي تتضمن جميع صور الجرائم الرقمية
ومختلف العقوبات المطبقة عليها؛
-
ضرورة خلق
مؤسسات رسمية متخصصة في حماية خصوصيات الأفراد في المجال الرقمي؛
-
ضرورة العمل
على خلق هيئات مدنية مواكبة تساهم في نشر المعرفة الرقمية في أوساط المجتمع؛
-
إلزامية
إنشاء أجهزة تعمل على توحيد المعاملات في نظم المعالجة الآلية؛
-
ضرورة خلق
وإنشاء أقسام قضائية بمحاكم المملكة متخصصة في مختلف الجرائم الرقمية؛
-
العمل على
جعل تأمين سيادة المملكة المغربية في المجال الرقمي من أولويات الدولة؛
-
خلق نماذج
للعقود الذكية مؤمنة ومحمية من الاختراق والتعدي.
[1] - حيث أصبح الإنسان أمام ظاهرة
المجتمع الرقمي والمواطن الرقمي، وغدت المعاملات المعاصرة تتم ابتداء بالنقر على
خانة محددة، وذلك بقصد إتمام العملية المرجوة، يراجع: حسن السوسي،" تقنيات
إصدار الأدوات المالية الرقمية- دراسة مقارنة- "، المجلة الإلكترونية
للأبحاث القانونية، 2022، ع9، ص: 42.
[2] - تعد تكنولوجيا البلوكشين من بين
أهم التكنولوجيات التي تم استخدامها مؤخرا، نظرا لاعتبارها الحجر الأساس للكثير من
الابتكارات الناجحة في القطاع الاقتصادي والمالي، من قبيل عملة البيتكوين والأصول
المالية وحفظ السجلات الرقمية والعقود الذكية، وذلك لأنها تسمح بتخزين وتبادل
المعطيات بين عدة أطراف باعتماد مبدأ الند للند أو ما يصطلح عليه باللغة
الإنجليزية (Peer to Peer). للتوسع أكثر، يراجع
كل من: أحمد خالد البلوشي،" مقدمة عن العقود الذكية "، بحث مقدم
في ندوة البركة للاقتصاد الإسلامي، الدورة 39، جدة، 2019، 171، بتصرف.
- Julien Gossa," les Blockchains et smart contracts pour les juristes", Dalloz IP/TT, N°
7-8, 2018, p: 393.
[3] - تعد النقود الإلكترونية من أبرز
مظاهر التطور في وسائل الدفع الإلكترونية، حيث تتم عبر شبكة الأنثرنيت، وذلك بغية
أداء ثمن العقود الذكية، وبالتالي تسوية معاملات التجارة الالكترونية؛ ذلك أنها
قيمة نقدية مخزنة على وسيلة الكترونية مدفوعة مقدما، ناهيك عن استقلاليتها عن
الحسابات البنكية. لمزيد من التفصيل، حبذا لو يراجع: حكيم النوايتي،" مخاطر
النقود الإلكترونية "، المجلة الإلكترونية للأبحاث القانونية، 2021، ع7،
ص: 91، وما بعدها.
[4] - تعد البنوك الرقمية مؤسسات بنكية
تتيح لعملائها إدارة حساباتهم وإنجاز أعمالهم المتعلقة بتلك الحسابات عن طريق
الاتصال بالهاتف الذكي، حيث أنشئ أول بنك رقمي في لندن، لتتكرر التجربة في باقي
ربوع العالم تقريبا. راجع: عبد الستار أبو غدة،" العقود الذكية والبنوك
الرقمية والبلوكشين "، بحث مقدم في ندوة البركة للاقتصاد الإسلامي،
الدورة 39، جدة، 2019، ص: 217. ولمزيد من التوسع، يراجع: رهان لطيفي،" البنوك
الإلكترونية"، المجلة الإلكترونية للأبحاث القانونية، 2021، ع8، ص: 80،
وما بعدها.
[5] - ويراد بالعقود الذكية تلك البرامج
المعلوماتية المدرجة في نظام سلسلة الكتلة الذي يساهم في تسهيل وتيسير التعامل
ببعض الظواهر والمعاملات المالية، حيث يعمل العقد الذكي ويقوم على عقد أصلي يحدد
بشكل مسبق مختلف الشروط الرئيسية والعامة للعملة التي تكون موضوعا للأداء في العقد
الذكي، ذلك أنه بمجرد إفراغ هذه الشروط في شكل قن رقمي أو معلوماتي، فلا يمكن
إحداث تعديل فيه بعد ذلك. راجع: حسن السوسي،" مواءمة نظرية العقد مع متطلبات العصر- نظرة في العقود
الذكية-"، المجلة الإلكترونية للأبحاث القانونية، 2020، ع 6، ص: 49،
بتصرف.
[6] - محمد التوزاني، سكينة الأمراني
العلوي،" العدالة التصالحية في التشريع المغربي بين القواعد العامة
والنصوص الخاصة "، مجلة القانون والأعمال الدولية، أبريل/ ماي 2022، ع
39، ص: 315.
[7] - Pirsisten
link," secteur du développement des
télécommunication : comprendre la cyber criminalité, phénomène,
difficultés et repenses juridiques ", Septembre 2012, p : 12.
[8]- جواد الغزواني،" الجرائم الذكية بين النص القانوني
والعمل القضائي "، مجلة الباحث للدراسات والأبحاث القانونية والقضائية،
سنة 2022، ع 42، ص: 475، بتصرف.
[9] - Pour en
savoir plus, voir : AMAZAZI Mohiédine," Essai sur le système pénal Marocain" , centre Jacques-
Berque, 20 aout 2013, P : 6.
[10]- يقول الفيلسوف سقراط:" الفقر
أب الثورة، وأب الجريمة "، حيث ينبغي العمل على إصلاح أحوال المواطنين من
الفقر والبطالة والأمية قبل تبني أوراش ومخططات لإصلاح ورقمنة تقنيات التعاقد، فلا
حاجة لمواطن ظمآن ويتضور جوعا وغارق في جب الجهل في عقود ذكية. وبهذا الخصوص، لطالما وقع على أداننا أن الحكومة
ستعمل على تفعيل القانون 38.09 القاضي بإحداث الوكالة الوطنية لمحاربة الأمية،
وأنها ستسهر على تدبير عملية محاربة الأمية، وكذلك ستقوم بتكوين المنشطين في تنفيذ
برامج محاربة الأمية، إضافة إلى قيامها بإنتاج وسائل ديداكتيكية ملائمة لخصوصيات
الفئات المستهدفة، وتوجيه وتنسيق المجهودات الوطنية لمحو الأمية، وتطوير أساليب
وطرق التكوين، مع ترسيخ ثقافة التتبع والتقويم المستمر، ناهيك عن عملية تطوير
آليات الشراكة مع المجتمع المدني.
[11] - راجع نص الفقرة الأولى من المادة
12 من القانون رقم 53.05 المتعلق بالتبادل الإلكتروني للمعطيات القانونية، الصادر
بتنفيذه الظهير الشريف رقم 1.07.129 بتاريخ 19 من ذي القعدة 1428 (30 نوفمبر
2007)، ج. ر، ع 5584 بتاريخ 25 من ذي القعدة 1428 (6 ديسمبر 2007)، ص: 3879.
[12] - ويراد بتأمين خصوصية المعلومات
ألا تستخدم في غير الغرض المرخص به من صاحب المعلومة.
[13] - علي محمد عبد الله،" شباب
الفيس بوك والعالم الافتراضي "، ط1، وكالة الصحافة العربية، مصر، 2017،
ص: 45.
[14] - سليمان المقداد،" الإدارة
المغربية والرقمنة بين الواقع والآفاق "، مجلة مسارات في الأبحاث
والدراسات القانونية، عام 2021، ع 15، ص: 59.
[15] - صفاء أوتاني،" المحكمة
الإلكترونية- المفهوم والتطبيق "، مجلة جامعة دمشق للعلوم الإقتصادية
والقانونية، عام 2012، مج 28، ع 1، ص: 166.
[16] - ويراد بالتحول الرقمي بصفة
موجزة، تلك الفكرة التي تنبني على أن التقنيات الحديثة من شأنها أن تغير بشكل جذري
الطريقة التي يتم التعامل بها مع القضايا التقليدية، إذ تؤثر على كل مستوى من
مستويات العمل. يراجع في هذا الخصوص: مقال،" التحول الرقمي: دليل شامل
للتعرف على التحول للعالم الرقمي "، منشور على منصة رائد الأعمال العربي،
بتاريخ 26 فبراير 2022، على الرابط الإلكتروني: https://the-arabic-entrepreneur.com ، تم الإطلاع عليه
بتاريخ 11 شتنبر 2022، على الساعة 10:30.
[17] - مقال رقمي، منشور على البوابة
العربية للأخبار التقنية، على الرابط الإلكتروني: https://aitnews.com، تم الإطلاع عليه
بتاريخ 11 شتنبر 2022، على الساعة 12:00.
[18]- ولعل أصل هذا التطور
هو تحول الصوت والصورة إلى أعداد ما يسمح بمعالجتها ونقلها وتخزينها، حيث يمكن أن
تترجم المعلومة إلى تسلسل من الأصفار (0)
والعدد واحد (1)، أي إلى لغة عددية يمكن معالجتها بواسطة المنظم الآلي، ففي دورات
ذاكرة الآلة تجري معاينة الأصفار (0) بواسطة تيار منخفض وهي تقفل أبوابا منطقية
تدعى ترنزستورات، أما الأعداد (1) و تحت تأثير أعلى تفتح هذه الأبواب نفسها.
[19]- فؤاد شاهين،" وسائل الاتصال المتعددة- ملتيميديا"،
ط1، بيروت: عويدات للنشر والطباعة، سنة 2001، ص: 8 و 9.
[20]- جوهر الجموسي،" الافتراضي والثورة: مكانة الإنترنت في
نشأة مجتمع مدني عربي "، ط1، المركز العربي للأبحاث ودراسة السياسات،
الدوحة، 2016، ص 81.
[21] - حيث يحوي هذا المجتمع الجديد اقتصاد جديد يتجلى في
الاقتصاد الرقمي الذي أفرز مفهوم التجارة الإلكترونية، وهناك سياسة جديدة تتمثل في
السياسة الرقمية، وحروب من نوع آخر؛ حروب أشد وأقسى تسمى بالحروب الرقمية، وهناك
ثقافة أخرى، وعلاقات إنسانية وعاطفية متشابكة ومختلفة كل الاختلاف عما يجري في
العالم الواقعي.
[22]- ياس خضر البياتي،" الإعلام الجديد (الدولة الافتراضية
الجديدة) "، ط1، دار البداية، عمان، سنة 2014، ص: 100.
[23] - إن المجتمع
الرقمي يعكس صورة المجتمع ككل من حيث التقدم واستيعاب وتكامل التقنيات الرقمية في
كل من المنزل والعمل والتعليم والترفيه وغيرها من الأنشطة، وخُططُ المجتمع الرقمي
تشمل وتغطي البنية التحتية والإجراءات التنظيمية والتي تؤثر بشكل مباشر على
اقتصاديات البلاد، وعلى السكان مثل التعليم والإطار التنظيمي وتطور قطاع تقنية
المعلومات والاتصالات.
[24]- ياس خضر البياتي،" الإعلام الجديد (الدولة الافتراضية
الجديدة) "، م. س، ص 102.
[25] - جواد الغزواني،" الجرائم الذكية بين النص القانوني والعمل القضائي
"، م. س، ص: 475.
[26] - على أساس أن العقد أفضل وأنجع
وسيلة لتداول الموارد وتبادلها، ذلك ما جعل الإنسان في أمس الحاجة إليها، نظرا
لاعتبارها الوسيلة القانونية لتبادل المنافع وفق منطق العدالة العقدية المجسدة في
مبدأ سلطان الإرادة ذي المرجعية الرومانية. لمزيد من التوسع في هذه النقطة، حبذا
أن يراجع: حسن السوسي،" مواءمة نظرية العقد مع متطلبات العصر- نظرة في
العقود الذكية-"، م. س، ص: 49،
بتصرف. وما ورد عن الباحث:
- Jaques Maury," Essai sur le rôle de la notion d’équivalence en droit
civil français ",Tome 1, édition Jouve ans Cie, 1926, P : 1, et suivante.
[27] - حيث شهد العالم في السنوات الأخيرة نمواً غير مسبوق في حجم التجارة المحلية والدولية
وزيادة كبيرة في حركة رؤوس الأموال بين مختلف الدول، في ظل عمليات التصنيع
والرأسمالية الاقتصادية التي جعلت القرن 19 والقرن 20 المنصرمين
مجالا خصبا للثورة
الصناعية. لمزيد من التوضيح، يراجع: محمد التوزاني،" واقع المستهلك الأمي
بين متطلبات الحماية القانونية ورهان الممارسة القضائية "، المجلة
الإلكترونية للأبحاث القانونية، 2022، ع10، ص: 91-92.
[28] - علي محمد عبد الله،" شباب
الفيس بوك والعالم الافتراضي "، م. س، ص: 45.
[29] - مريم عطيوة،" الذكاء
الإصطناعي في البنوك التشاركية "، رسالة لنيل دبلوم الماستر في القانون
الخاص، كلية العلوم القانونية والإقتصادية والإجتماعية، جامعة مولاي إسماعيل-
مكناس، 2021-2022، ص: 1.
[30] - سفيان دوهو،" التحولات
الرقمية في مجال الصفقات العمومية ودورها في مواجهة جائحة كورونا "، مجلة
مسارات في الأبحاث والدراسات القانونية، عام 2021، ع 15، ص: 143. راجع كذلك: محمد التوزاني،" الضوابط اللغوية
لصياغة عقود البنوك التشاركية "، مجلة الممارس للدراسات القانونية
والقضائية، عام 2022، ع10، ص: 75، بتصرف. وكذلك: محمد قيراط، نور الدين
الميلادي،" الإعلام والأزمات.. فن التلاعب والتضليل والدعاية "،
ط1، مكتبة الفلاح للنشر والتوزيع، 2016، ص: 202.
[31] - عبد الرحيم شنيني، مالكي أم
الخير،" إدماج تكنولوجيا الشاتبوت- ربوتات المحادثة- كأحد تطبيقات الذكاء
الاصطناعي لتعزيز الخدمات في قطاع الضيافة والسياحة "، مجلة الإمتياز
لبحوث الإقتصاد والإدارة، مج 6، ع1، عام 2022، ص: 342، بتصرف.
[32]- Bradier, Agnés," le gouvernement électronique : une priorité européenne ", Revue française d’administration publique,
école nationale d’administrative, N°
110, 2004, p : 36.
[33] - وكمثال عن ذلك، مرفق العدالة
الذي بات من الضروري رقمنته لكي يتسع للتقاضي الرقمي في إطار العقود الذكية التي
تهم القضايا التجارية الإلكترونية على وجه الخصوص، حيث تتميز المعاملات التجارية
عن غيرها من المعاملات بالسرعة في إنجازها وسهولة إثبات قيامها بكافة الوسائل
الممكنة، نظرا لإتمامها في قالب عقدي ذكي. لمزيد من التفصيل حول مبادئ السرعة
والمرونة في المعاملات التجارية، يراجع: سكينة الأمراني العلوي،" الحماية
الجنائية للمتعاملين بالشيك- دراسة مقارنة- "، م. س، ص: 1. ويراجع
كذلك حول سهولة الإثبات في نفس المجال: محمد
التوزاني،" الإثبات بواسطة شهادة الإستغفال بين الجواز والبطلان
"، م. س، ص: 123.
[34]- إن الإنسان بحكم طبيعته الاجتماعية، لا يكف عن التعامل مع غيره في كافة
مناحي الحياة، سواء على المستوى الاجتماعي أم الاقتصادي والمالي، بحيث أفرز هذا
التعامل علاقات قانونية متشعبة الأوجه. للتوسع أكثر، يراجع: محمد التوزاني،" حماية المستهلك بين ثوابت الشريعة الإسلامية
ومتغيرات القانون الوضعي "، المجلة الإلكترونية للأبحاث القانونية، سنة 2021، العدد 8، ص: 32.
[35]- سفيان دوهو،" التحولات الرقمية في مجال الصفقات العمومية
ودورها في مواجهة جائحة كورونا "، م. س، ص: 143. راجع كذلك: محمد التوزاني،" الضوابط اللغوية
لصياغة عقود البنوك التشاركية "، م. س، ص: 75، بتصرف.
[36]- و تسمى أيضا
بالثورة الرقمية إذ يرجع أصله إلى استخدام النظام الرقمي الثنائي (1.0) و هي
الصيغة التي تسجل بها كل البيانات (كل البيانات ، ...On، و الواحد (1) وضع
التشغيل offوحروف ورموز و غيرها) داخل الحاسب الآلي، حيث يمثل (0) وضع الإغلاق.
لمزيد من التوضيح، يراجع: مراد بنار، " الجرائم المرتكبة عبر الوسائط
الإلكترونية "، رسالة لنيل دبلوم الماستر، تخصص العلوم الجنائية
والأمنية، كلية العلوم القانونية و الاقتصادية و الاجتماعية، جامعة القاضي عياض،
مراكش، السنة الجامعية 2018، ص 4.
[37]- عبد المالك التوبي، منصف شرفي،" أثر
العملات المشفرة على مستقبل المعاملات المالية: البيتكوين نموذجا "،مجلة
الاقتصاد الصناعي، المجلد 11، سنة 2022، العدد 1، ص 180.
[38]- الانترنيت
عبارة عن مجموعة من شبكات الحاسوب، أو الشبكات المعلوماتية، أصبحت وسيلة اتصال بين
مستخدمي الانترنيت في زمن حقيقي كما هو الأمر الحوار الآني (الدردشة) وفي
التطبيقات التناظرية (الفيديوفونية)، و من التعريفات المبسطة للانترنيت أنه عبارة
عن حاسوب يتحدث إلى حاسوب أخر بواسطة الهاتف". لمزيد من التوضيح، راجع: ضياء
علي أحمد نعمان، "الغش المعلوماتي الظاهرة والتطبيقات "، سلسلة
الدراسات القانونية في المجال المعلوماتي،الجزء 1، الطبعة 1، مطبعة والوراقة
الوطنية، سنة 2011، ص 59.
[39]- يقصد بالثورة
المعلوماتية أو ثورة الاتصال الخامسة كما يطلق عليها؛ ذلك الانفجار المعرفي الضخم
و تضاعف الإنتاج الفكري و شتى ميادين المعرفة، و تشير كذلك بين الاندماج بين
ظاهرتي تفجر المعلومات والمعرفة وثورة الاتصال، ويتمثل مظهر هذا الاندماج في بروز
الحاسوب الآلي كوسيلة اتصال رائدة وفريدة و متميزة.
[40]- مالكي أم
الخير، عبد الرحيم شنيني، " إدماج تكنولوجيا الشاتبوت- روبوتات المحادثة-
كأحد تطبيقات الذكاء الاصطناعي لتعزيز الخدمات في قطاع الضيافة و السياحة "، م. س، ص 342.
[41]- هشام مصباح، "
الذكاء الاصطناعي والسؤال القاوني في القرن الحادي و العشرين "، كتاب
جماعي دولي محكم، تحت عنوان التعاقد في الفضاء الرقمي، المركز الديموقراطي العربي،
ص435.
[42] - بفضل القوة الهائلة للتكنولوجيا الرقمية، سقطت الحواجز الصماء التي كانت
تفصل بين البشر، كالبعد الجغرافي واختلاف اللغات والافتقار المزمن للمعلومات،
وتحررت القدرات الكاملة لبني البشر على شكل موجة هادرة جديدة تزداد قوة من دون
انقطاع، وأصبحت هذه القدرات الضخمة تحت تصرف كل البشر وباتوا قادرين على تحريرها
بروس أصابعهم.
[43] - لا غرو في اعتبار الجريمة ظاهرة
أبدية تلازم الإنسان وتتطور بتطوره، ولها عقوبة شديدة في الشريعة والقانون، حيث
قال الله تعالى في الآية رقم 74 من سورة الزخرف:" إن المجرمين في عذاب
جهنم خالدون ".
[44] - فقد وقع ذلك بالفعل في فترة
الستينات من القرن الماضي، حيث حدث اعتداء مادي على الأنظمة المعلوماتية والبيانات
المخزنة فيها، تمثل ذلك في قيام بعض الطلبة بكندا بإحراق المعطيات الإلكترونية
الموجودة في حوزة الجامعة سنة 1969، هذا ناهيك عن التعدي الذي تعرضت له شركة إيجي
سوفيت(AG Soft) سنة 2020، حيث تعرضت لهجمات كبيرة من فيروس الفيديا، وذات التعدي
كان تطبيق تيليغرام وتطبيق فيسبوك محلا له، حيث سحبت عدة بيانات من التيليغرام
تعود لمستخدميه، كما سرقت بيانات حوالي 50 مليون مستخدم لتطبيق فيسبوك.
[45] - وتبقى قضية فيروس (ZOTOB) من أشهر القضايا التي عرضت على القضاء
المغربي، نظرا لحجم الخسائر الناجمة عن الأفعال المجرمة، وكذا لكون المواقع
المعتدى عليها خاصة بالكونجرس الأمريكي، وكذا موااقع مؤسسات إعلامية ضخمة
بالولايات المتحدة الأمريكية، بالإضافة لموقع مطار سان فرانسيسكو الأمريكي ومواقع
عديدة لمستعملي (windows2000)، وقد اتهم في هذه
القضية: الشاب المغربي فريد الصبار (18سنة) كمتهم رئيسي، ومتهم ثان: أشرف بهلول
(21سنة)، وقد وجهت لهما تهمة تكوين عصابة إجرامية (الفصل 296 من مجموعة القانون
الجنائي)، وتهمة السرقة الموصوفة (الفصل 509 من م ق ج م)، وتهمة استعمال بطاقات
ائتمان مزورة (الفصل 360 من م ق ج م)، وتهمة الولوج غير المشروع لنظم المعالجة
الآلية للمعطيات وتزوير وثائق معلوماتية (الفصول 3-607و7-607..). وعليه، فقد أدانت
غرفة الجنايات الابتدائية، بملحقة محكمة الاستئناف بسلا، فريد الصبار بسنتين حبس
نافذا، كما قضت بالحبس سنة واحدة في حق اشرف بهلول، لكن القرار الإستئنافي خفض
العقوبة إلى سنة واحدة حبسا نافذا في حق فريد الصبار، وستة أشهر في حق اشرف بهلول.
راجع: محمد جوهر،" خصوصيات زجر
الإجرام المعلوماتي "، المجلة المغربية للقانون والاقتصاد والتدبير، ع52،
عام 2006، ص: 87.
[46] - من بين الجرائم التي تمس سرية
أنظمة المعالجة الآلية للمعطيات، القيام بالولوج إلى النظام عن طريق الإحتيال، حيث
عاقب المشرع ضمن المادة 3-607 بالحبس من شهر إلى ثلاثة أشهر وبالغرامة من 2000 إلى
10 آلاف درهم. راجع القانون رقم 07.03 المتعلق بالمس بنظم المعالجة الآلية
للمعطيات، حيث يحتوي هذا القانون على تسعة فصول
(من الفصل 3-607 إلى الفصل11-607 من مجموعة القانون الجنائي المغربي)، صدر بتنفيذه
الظهير الشريف رقم197-03-1 بتاريخ 16 رمضان 1424 الموافق ل 11 نونبر 2003، ج. ر.
ع، 5171 بتاريخ 27 شوال 1424 (22 ديسمبر 2003) ص: 4284.
[47] - يراجع: حكم المحكمة الابتدائية
بالرباط عدد 1861، ملف جنحي تلبسي رقم 1836/2105/2015، الصادر بتاريخ 21-12-2016.
[48] - راجع: حكم المحكمة الابتدائية
بالرباط عدد 903، ملف جنحي تلبسي رقم 13/2105/850، الصادر بتاريخ 18-06-2013.
[49] - QORCHI
Meryem," Covid-19 : un moteur accélérateur de
l’administration numérique marocaine ", Revue Massarat dans les recherches et les études
juridiques , 2021,N° 15 ,P : 156.
[50] - مقتطف من خطاب جلالة الملك محمد
السادس نصره الله، بتاريخ 01 مارس 2002، أمام أعضاء المجلس الأعلى للقضاء.
[51] - مقتطف من خطاب جلالة
الملك محمد السادس نصره الله، بتاريخ 29 يناير 2003، بمناسبة افتتاح السنة
القضائية. ونص خطاب جلالة الملك يوم 20 غشت 2009، ونص الخطاب الملكي السامي المؤرخ
في 9 مارس 2001. ومقتطف من نص خطاب جلالة الملك بمناسبة الذكرى 14 لعيد العرش يوم
30 يوليوز 2013.
[52]- يعتبر
الاهتمام بالذكاء الاصطناعي واحد من العوامل الرئيسية التي أدت إلى بلورة هذا
النوع من العلوم وهي علوم الدماغ، وفي زمن الروبوت ينبغي أن يجري الحديث عن
العلاقة المعمقة التي تجمع بين الذكاء وبين العلوم المعرفية، فالبشر لا يخرجون عن
كونهم مجرد ألآت تعمل معالجة المعلومات وفق برمجيات معينة، حيث تتم العملية إما
بإصدار الأوامر أو بتنفيذ النواهي، و الأمر هنا متعلق بتقديم تفسير علمي مقبول
فيما يخص السلوكيات الذكية سواء للإنسان أو الآلة.
[53]- مسعودة طلحة،" الهوية الرقمية: مأزق
الاستخدام والخصوصية "، مجلة التغير الاجتماعي، سنة 2020، مج 4، ع 1، ص:
133.
[54] - حيث يقصد بالضمان بشكل عام كل وسيلة قانونية وشرعية أساسية تهتم
بتأمين وتوثيق وحماية المستفيدين من مزاياه في مختلف المجالات. لمزيد من التوسع في
هذا الإطار بغية معرفة مكانة الضمان في مجالات أخرى، حبذا أن يراجع: محمد التوزاني،" الكفالة الشخصية في
البنوك التشاركية بين منح الائتمان وتوفير الضمان "، المجلة الإلكترونية للأبحاث القانونية، سنة
2021، ع 9، ص: 56. وكذلك، محمد التوزاني،" موقع خطاب الضمان على
خارطة الضمانات الشخصية في البنوك التشاركية "، مجلة القانون والأعمال الدولية، أكتوبر 2021،
ع 34، ص: 605.
[55] - راجع في هذا الخصوص، مضمون الفصلين 24 و 27 من الدستور المغربي
لسنة 2011، حيث نصا بوضوح تام على ضرورة حماية وصيانة خصوصيات جميع الأفراد في
بياناتهم ومعطياتهم الخاصة.
[56] - Pirsisten
link," secteur du développement des
télécommunication : comprendre la cyber criminalité, phénomène,
difficultés et repenses juridiques ", op. cit, p: 12.
[57] - سليمان المقداد،" الإدارة
المغربية والرقمنة بين الواقع والآفاق "، م. س، ص: 59.
[58]- جواد الغزواني،" الجرائم الذكية بين النص القانوني
والعمل القضائي "، م. س، ص: 475.
[59] - محمد التوزاني، سكينة الأمراني
العلوي،" العدالة التصالحية في التشريع المغربي بين القواعد العامة
والنصوص الخاصة "، م. س، ص: 315.
[60] - Pirsisten
link," secteur du développement des
télécommunication : comprendre la cyber criminalité, phénomène,
difficultés et repenses juridiques ", op. cit, p: 12-13.
-[61] خالد إبراهيم محمد،" مدى مسايرة المنظم السعودي لأساليب
الجريمة المعلوماتية"، مجلة القانون والأعمال الدولية، غشت 2022، ع21، ص:
88.
- Pour en
savoir plus, voir : AMAZAZI Mohiédine," Essai sur le système pénal Marocain" , op. cit, P: 6.
[62]- للتفصيل في
شأن هذه الجرائم بشكل شاف وكاف، راجع على سبيل المثال:
- محمد حسام لطفي،" الحماية القانونية
لبرامج الحاسب الآلي "، دار الثقافة للطباعة والنشر، القاهرة 1987، ص:
87.
-
A. Lucas,"
Les programmes d'ordinateurs comme
objets de droits intellectuelles", JCP , 1982, 1 ,Doct , 3081.
- J. Huet," La modification du droit
sous l'influence de l informatique- aspect de droit privé", JCP, 1983, 1, Doct, 3095.
- J. L. Goutal," La protection juridique du logiciel", D. 1984, Chron, p :197.
- M. Vivant ," Informatique et propriété intellectuelle" , JCP, 1984, 1 Doct,
3081.
[63] - يراد بالحياة الخاصة، تلك
الدائرة السرية التي يترك فيها الفرد وشأنه دون تدخل من أحد. راجع: عبد المجيد
كوزي،" حماية الحياة الخاصة في الزمن المعلوماتي وتحديات الذكاء الاصطناعي"،
مجلة القانون والأعمال الدولية، ماي 2022، ع 41، ص: 15.
[64]- مسعودة طلحة،" الهوية الرقمية: مأزق
الاستخدام والخصوصية "، م. س، ص: 137.
[65] - لقد طرأت تحولات كبيرة على المجتمع، بسب ما شهده قطاع
تكنولوجيا المعلومات والاتصال من نمو وتكامل وتعقيد، حيث أصبحت أجهزة الحاسوب
والأدوات الإلكترونية قادرة على تحقيق الاتصال المباشر مع بعضها البعض بغض النظر
عن تباعد المسافات بينها، وهذا الاتصال والتواصل يتحقق عبر شبكات عالمية أهمها
الشبكة الدولية للمعلومات الإنترنت. وقد أدى الانفجار الواسع في النسيج الترابطي
وتنامي استخدام الإنترنت لثورة رقمية عملت على إحداث تغيرات جوهرية في هيكل
المجتمع وتفكيك النظم التقليدية، وإرساء بنود نظام جديد هو المجتمع الرقمي، الذي
نتجت عنه أثار ملموسة في مجالات عديدة كالأعمال التجارية، الإدارة العامة،
التعليم، الصحة والزراعة وغيرها.
[66] - سليم عبد الله الجبوري،" الحماية
القانونية لمعلومات شبكة الأنثرنيت "، منشورات الحلبي الحقوقية، بيروت،
عام 2011، ص: 15.
[67] - يراد بالأمن في اللغة نقيض الخوف.
والفعل الثلاثي أمِن أي حقق الأمان. قال ابن منظور:" أمنت فأنا آمن، وأمنت
غيري أي ضد أخفته، فالأمن ضد الخوف، والأمانة ضد الخيانة، والإيمان ضد الكفر،
والإيمان بمعنى التصديق، وضده التكذيب، فيقال: آمن به قوم وكذب به قوم".
راجع: ابن منظور،" لسان العرب "،
تحقيق عبد الله علي الكبير، دار المعارف، القاهرة، د. ذ. س، ص: 140. وقد ورد ذات المفهوم في القرآن الكريم بقوله تعالى:" فليعبدوا
رب هذا البيت الذي أطعمهم من جوع وآمنهم من خوف ". راجع: الآيتان رقم 3
و4 من سورة قريش.
[68] -
بوعافية رشيد،" الصيرفة الإلكترونية والنظام المصرفي الجزائري "، مذكرة
مقدمة لنيل شهادة الماجستير في العلوم الإقتصادية، تخصص نقود ومالية وبنوك،
جامعة البليدة، عام 2005، ص: 24 .
[69] - يعرف الأمن في مجال الحوسبة بأنه التكنولوجيا
المتقدمة لمنع الأشخاص الغير مرخص لهم، وخصوصا المتسللين والمخترقين، من الوصول
إلي الأنظمة والملفات المحمية، بما في ذلك تشفير البيانات والكشف عن الفيروسات
وجدران الحماية؛ بمعنى أعم جميع التدابير التي تتخذها المؤسسة لمنع الأشخاص غير
المخولين من الوصول إلي المعلومات السرية، وهو بذلك مصطلح عام يشمل جميع المعدات
والموظفين والممارسات والإجراءات المتبعة لمنع سرقة أو تدمير المواد والمعدات
وحماية الموظفين والمستخدمين والمستفيدين من الإجراءات الضارة.
[70] - حيث يتعين إيجاد مبادئ وقواعد
تحقق التوازن بين حاجات المجتمع لجمع وتخزين ومعالجة المعلومات والبيانات الشخصية
من جهة، وكفالة حماية هذه البيانات من مخاطر الاستخدام غير المشروع لتقنيات
معالجتها من جهة ثانية. للتوسع أكثر، راجع: أمل فوزي أحمد عوض،" الإيداع
الرقمي وأمن المعلومات "، ط 1، المركز الديمقراطي العربي للدراسات
الإستراتيجية والاقتصادية والسياسية، ألمانيا، عام 2022، ص: 79 وما بعدها.
[71] - لمزيد من التفاصيل، راجع: سياسة
فرنسا الخارجية، الدبلوماسية الرقمية، منشور على موقع وزارة أوروبا والشؤون
الخارجية الفرنسية، على الرابط التالي:
[72] - يقصد
بأمن المعلومات في هذا السياق، العمل على حماية وتأمين كافة الموارد المستخدمة في
معالجة المعلومات، حيث يتم تأمين المؤسسة نفسها والأفراد العاملين فيها وأجهزة
الحاسبات المستخدمة ووسائط المعلومات.
[73] - يراد
بحماية وتأمين البيانات تلك الأساليب المتبعة لحماية صحة وأمن وسلامة المعلومات الشخصية التي
تحتفظ بها المؤسسات في شكل إلكتروني ومدى الاعتماد عليها والوثوق من صحتها.
[74] - مثل عقود نقل البيانات، والتي
كان لغرفة التجارة الدولية ومجلس أوروبا، دور متقدم في وضع نماذج لها من أجل تسهيل
استخدامها في عمليات نقل البيانات الخاصة بالمؤسسات والأفراد والمجموعات، وبغية
ضمان الالتزام بقواعد الحماية الرقمية. لمزيد من التفصيل، يراجع: مسعودة طلحة،" الهوية الرقمية: مأزق الاستخدام والخصوصية "،
م. س، ص: 146.
[75] - حيث تعددت التقارير الدولية، من قبيل تقرير
للمؤسسة الأمريكية ماركيت أند ماركيت، التي تؤكد أن المغرب بات من الأسواق
الإفريقية الأكثر إقبالا على الاستثمار في مجال الأمن الرقمي، وذلك راجع لعدد من
العوامل، على رأسها التشريعات والإجراءات والمؤسسات الرقمية التي وضعتها الحكومة
المغربية لتحصين نفسها رقميا.
[76] - تم
إحداثها بموجب القانون رقم 61.16، الصادر بالجريدة الرسمية رقم 6604 بتاريخ 14
شتنبر 2017.
[77] - التي تخضع
لوصاية السلطة الحكومية المكلفة بالاقتصاد الرقمي.
[78] - حيث يمكن
الولوج إليها عبر الرابط التالي: https://www.e-Himaya.gov.ma ، والصادر باللغتين العربية والفرنسية.
[79] - محمد هاني صباغ،" دليل
الأمان الرقمي "، ط1، أكاديمية حاسوب، عام 2021، ص: 17 وما بعدها.
[80] - فقد وقع ذلك بالفعل في فترة
الستينات من القرن الماضي، حيث حدث اعتداء مادي على الأنظمة المعلوماتية والبيانات
المخزنة فيها، تمثل ذلك في قيام بعض الطلبة بكندا بإحراق المعطيات الإلكترونية
الموجودة في حوزة الجامعة سنة 1969.
[81] - لا غرو في اعتبار الجريمة ظاهرة
أبدية تلازم الإنسان وتتطور بتطوره، حيث قال الله تعالى في الآية رقم 74 من سورة
الزخرف:" إن المجرمين في عذاب جهنم خالدون ".
[82] - من قبيل الجرائم السيبرانية،
والتي قد تتخذ شكل جريمة غسل الأموال أو الإرهاب الرقمي أو التجسس والتخابر، كما
قد تأتي في صورة جريمة القرصنة أو البرامج الخبيثة والرسائل الاقتحامية، ناهيك عن
أنواع الهجمات السيبرانية التي تتقمص شكل الهجمات الطمسية أو الخداعية أو المنصبة
على البنية التحتية الحرجة.
[83] - Pirsisten
link," secteur du développement des
télécommunication : comprendre la cyber criminalité, phénomène,
difficultés et repenses juridiques ", op. cit, p: 12.
[84]- الصادق رابح،" فضاءات رقمية: قراءة في المفاهيم
والمقاربات والرهانات"، ط1، بيروت، دار النهضة العربية، 2013، ص: 32-34.
[85]- ياس خضر البياتي،" الاتصال الرقمي: أمم صاعدة وأمم
مندهشة"، ط1 ، دار البداية، عمان، 2014، ص: 351-352.
[86] - يقصد بالتشفير عملية تحويل
الكلمات المكتوبة إلى أرقام أو إلى صورة رقمية لا يمكن معرفة مضمونها إلا عن طريق
فك الشفرة ذاتها، وذلك من خلال قدرة المستقبل على إعادة محتوى الرسالة إلى صورتها
الأصلية قبل التشفير عبر استخدام عملية الحل.
[87] - يراد بالبرامج الخبيثة: تلك
الفيروسات التي تتسلل إلى الجهاز بطرق شتى وتقوم بتخريبه وسرقة بياناته ومعلوماته
الحساسة، ومن ذلك مثلا: الديدان وأحصنة طروادة. أما الثغرات الأمنية: فيقصد بها
ضعف بالبرامج أو نظم التشغيل الذي يتم استخدامه، مما يسمح للمخترقين باستغلال نقطة
الضعف والعمل على سرقة البيانات المرغوب فيها. لمزيد من التفصيل، راجع: محمد هاني
صباغ،" دليل الأمان الرقمي "، م. س، ص: 20.
[88] - Rena Zheng," Advanced
Surveillance Technologies : Privacy and Evidentiary Issues",
Cornell Law School, J.D. Student Research Papers, N° 37, 2016, p : 10.
[89] - كما يتعين التقيد بالبروتوكولات
الخاصة بالأنثرنيت، سواء تعلق الأمر بالنسخة
6 من بروتوكول
الإنترنت (IPv6)، أو ارتبط
بأمن بروتوكول الإنترنيت (IPSec)، ناهيك عن طبقة المقابس الآمنة SSL وبروتوكولات
نقل النص الفوقي HTTP (S-HTTP).
[90] - والمراد بالفيروس المعلوماتي ذلك
المرض الذي يصيب الحاسب الآلي والشبكات المرتبطة به، حيث يكون في شكل برنامج صغير
يسجل أو يزرع على الأقراص أو الأسطوانات الخاصة بالحاسب الآلي، بحيث يظل خاملا مدة
محدودة ثم ينشط فجأة في توقت معين ليقوم بتدمير وإتلاف مختلف البرامج أو المعلومات
أو البيانات المخزنة على الحاسب، سواء بشكل كامل أو جزئيا، وذلك بالحذف والتعديل
والتحوير.
[91] - راجع في هذا الصدد مقتضيات
القانون رقم 07.03 المتعلق بالمس بنظم المعالجة الآلية للمعطيات كما سلف ذكره.
[92] - ومن أهم البرامج المضادة
للفيروسات، نجد: برامج تفتيش (scanner)، برامج التفتيش
المقيمة، برامج المساعدة، برامج الفحص والسلامة، برامج جدران نارية وبرامج التشفير
المعلوماتي. كما يتطلب الأمر القيام بإجراء تحديثات دورية لإصلاح الثغرات الأمنية
أو بغية إضافة مزايا جديدة للبرامج، سواء كانت التحديثات تتم تلقائيا أم بشكل يدوي
من مدير الحزم.
[93] - إن الإنسان بحكم طبيعته الاجتماعية، لا يكف
عن التعامل مع غيره في كافة مناحي الحياة، سواء على المستوى الاجتماعي أم
الاقتصادي والمالي، بحيث أفرز هذا التعامل علاقات قانونية متشعبة الأوجه. للتوسع
أكثر، يراجع: محمد التوزاني،" حماية المستهلك بين ثوابت الشريعة الإسلامية ومتغيرات
القانون الوضعي "، م. س، ص: 32.
[94] - محمد التوزاني،" آليات
حماية المستهلك من الشروط التعسفية في القروض العقارية "، مجلة القانون
والأعمال الدولية، أكتوبر 2021، العدد 36، ص: 393.
[95] - عباس حفصي،" الجرائم الإلكترونية في الفقه
الإسلامي والقانون الوضعي "، المركز الديمقراطي العربي، عام 2022، ص: 8.
[96] - مريم عطيوة،" الذكاء
الإصطناعي في البنوك التشاركية "، م. س، ص: 1، بتصرف.
[97]- Tierry
Leonard," E.Marketing et
protection des données à caractère personnel" ;
voir le site: www.droit-technologie.org
[98]- Charlotte-Marie- pitrat-Laurent, " le veneux Protection du consommateur et des données personnelles ", voir le site:
www.finance.gouv.fr.
[99] - حيث يشترط اتخاذ
تدابير وإجراءات قانونية عبر آليات إلكترونية تعمل على تعطيل عملية التعدي على
بيانات العوالم الإلكترونية ومعلوماتها ومقومات وجودها، فضلا عن إمكانية الوصول
إلى تحديد مرتكب هذه الأفعال في حالة ارتكابها. يراجع في هذا الشأن: عبد الفتاح
حجازي،" النظام القانوني للحكومة الإلكترونية- الكتاب الثاني: الحماية
الجنائية والمعلوماتية للحكومة الإلكترونية "، د. ذ. ط، دار الكتب
القانونية، مصر، القاهرة، عام 2007، ص: 11.
[100] - حيث باتت المعلومة تشكل قيمة
مادية في حد ذاتها؛ ذلك أنها تعد نتاج عمل بشري، مما يجعلها قابلة للتملك بغض
النظر الوسيطة المادية التي تتضمنها وتحويها. راجع في هذا الخصوص:
- CATALA Pierre," Ebauche dune théorie juridiques de l information ", 1984, p : 97.
[101] - حيث نجد القانون الأمريكي لسنة
1984 المعدل سنوات 1988 و 1994 و 1996، الصادر بشأن الاعتداء على الكومبيوتر،
ناهيك عن القانون الفرنسي لسنة 1988 بشأن الاعتداء على الكومبيوتر، والذي عدل عدة
مرات كذلك إلى حين نسخته الأخيرة في 24-07-2015. ناهيك عن القانون الأمريكي المنظم
للعقود الذكية بموجب مدونة تينيسي، والقانون الفرنسي الذي قام بتنظيم نظم نظام
سلسلة الكتلة الذي يعتبر لحمة العقد الذكي وسداه بموجب أمرين، بتاريخ 28 أبريل
2026 و8 دجنبر 2017، على أن تم إلغاء بعد ذلك هذين الأمرين بموجب مرسوم رقم
2018-1226 الصادر بتاريخ 24 دجنبر 20018.
[102] - M. Abdel
krimchal," Criminelle informatique au Maroc ", Revue marocain de droit des affaire et d’entreprises,
N° : 17, 18 janvier 2011, p : 7.
[103] - وقد أصبحت البيانات الشخصية المعالجة الكترونيا ذات أهمية على المستوى
الدولي، وهذا ما جعل الأمم المتحدة تتبنى عام 1989 دليلا يتعلق باستخدام الحوسبة
في عملية تدفق البيانات الشخصية ، وبتاريخ 14/12/1990، تبنت الهيئة العامة دليل
تنظيم استخدام المعالجة الآلية للبيانات الشخصية. لمزيد من التفصيل راجع:
- Francesco
Miani," le cadre
réglementaire des traitements de données personnelles effectues au sein de
l'union européenne ", revue
trimestrielle de droit européen, Dalloz, N° 2, 2000, p283.
[104]- تجب الإشارة أن اهتمام الأمم المتحدة بدأ قبل
انعقاد هذه المؤتمرات، على أساس أن من بين توصياتها السابقة، ما صدر عن الجمعية
العمومية بقرار رقم 45-95 في 14-12-1990، والذي تعلق بشكل أساسي بحماية المعلومات
الحساسة للأفراد.
[105] - بشأن مشاكل الجريمة ولجنة الخبراء في مجال جرائم الحاسب الآلي.
[106] - وجدير بالذكر أن هذه المبادرات
كانت نتيجة قيام المجتمع الدولي سنة 1994 بوضع دليل للوقاية والرقابة على الجرائم
بواسطة الحاسوب.
[107]- Floret latrive:
41 pays contre les pirates, disponible sur: www. liberation.com/multi/
actu/20000424/20000427chtml.
[108]- Convention sur la cybercriminalité,
Budapest, 23-11-2001.
[109] -
Voir : la Commission nationale de l’informatique et des libertés (CNIL)-
20 juillet 2021, N° SAN- 2021- 010.
[110]- وتناول النقاش المسائل التي أُثيرت في تقرير مفوض الأمم المتحدة السامي لحقوق الإنسان
المقدم إلى المجلس في دورته السابعة والعشرين (A/HRC/27/37)، حيث أشارت نائبة المفوض
السامي إلى أن تكنولوجيات الاتصالات الرقمية حققت، في فترة زمنية وجيزة، ثورة في
الطريقة التي يتفاعل بها البشر، وأن العصر الرقمي يمثل لملايين من الناس حركة
تحرير، بل ربما هي أكبر حركة تحرير عرفها العالم، وضربت مثالاً على ذلك مشاركة
أكثر من مليون شخص بطريقة إلكترونية في حلقة الحوار والتشاور المفتوحة التي عُقدت
من أجل وضع إطار عمل لأهداف التنمية المستدامة لما بعد عام 2015، وأكدت أن الأصوات الديمقراطية، والأقليات، وغيرهم،
يمكنهم الآن التواصل عن طريق المنتديات الرقمية والمشاركة في النقاش العالمي بطرق
لم تكن تخطر على بال أحد.
[111]- وكذلك الأمر بالنسبة للمادة 12 من الإعلان العالمي لحقوق
الإنسان لعام 1948.
[112]- انظر فتوى محكمة العدل الدولية بشأن الآثار القانونية الناشئة عن
تشييد جدار في الأرض الفلسطينية المحتلة، تقارير محكمة العدل الدولية، عام 2004،
ص: 136.
-Armed Activities on the Territory of the Congo (Democratic
Republic of the Congo v. Uganda), Judgment, I.C.J.
Reports 2005, p. 168.
[113] - ومن بين القوانين الرقمية في
التشريع المغربي نجد: القانون رقم 53.05 المتعلق بالتبادل الإلكتروني للمعطيات
القانونية، والقانون رقم 09.08 المتعلق بحماية الأشخاص الذاتيين تجاه معالجة
المعطيات ذات الطابع الشخصي، والقانون رقم 31.13 المتعلق بالحق في الحصول على
المعلومة، والقانون رقم 61.16 المحدثة بموجبه وكالة التنمية الرقمية، والقانون رقم
07.03 المتعلق بجرائم المس بنظم المعالجة الآلية للمعطيات، والقانون رقم 05.20
المتعلق بالأمن السيبيراني، والقانون رقم 43.20 المتعلق بخدمات الثقة بشأن
المعاملات الإلكترونية. ناهيك عن المرسوم رقم 2.20.343 المتعلق بالعمل عن بعد
بإدارات الدولة، ومنشور وزير الاقتصاد والمالية وإصلاح الإدارة رقم 3/2020، بتاريخ
15 أبريل 2020، بشأن العمل عن بعد بإدارات الدولة.
[114] - يبدو
أن المشرع المغربي قد سار على نهج المشرع الفرنسي الذي خصص المادة (323-3 Article) في تجريم إدخال معطيات غشاً داخل نظام
المعالجة الآلية للمعطيات أو حذف أو تعديل هذه المعطيات الموجودة داخل هذا النظام،
غير أن الملاحظ هو أن المشرع المغربي من خلال الفصل 6-607 جرّم كذلك مسألة تغيير
طريقة معالجة أو إرسال المعطيات عن طريق الاحتيال، حيث حدد المشرع عقوبة الجريمة
المذكورة في هذا الفصل في الحبس من سنة إلى ثلاث سنوات والغرامة من 10000 إلى
200000 أو إحدى العقوبتين.
[115] - عبد الفتاح حجازي،" النظام
القانوني للحكومة الإلكترونية- الكتاب الثاني: الحماية الجنائية والمعلوماتية
للحكومة الإلكترونية "، م. س، ص: 11.
[116]- ينص الفصل1-
218 من القانون رقم 03.03 المتعلق بمكافحة الإرهاب على مايلي:" تعتبر الجرائم
التالية أفعالا إرهابية،........7- الجرائم المتعلقة بنظم المعالجة الآلية
للمعطيات...". الصادر بشأنه الظهير الشريف 1.03.140 الصادر في 26 من ربيع الأول
1424 (28 ماي 2003)، ج. ر. ع 5112 بتاريخ 27 من ربيع الأول 1424 (29 ماي 2003)، ص:
1755.
[117]- Voir :
La loi française-Godfrain- N88 du 5-1-1988 concernant la fraude informatique.
[118] - يقصد بالتزوير تغيير الحقيقة في
المحررات والوثائق الإلكترونية التابعة للإدارة الإلكترونية، سواء كان بهدف نية
استعمالها أم لا.
[119]- للتفصيل في
شأن هذه الجرائم، راجع على سبيل المثال:
- محمد حسام لطفي،" الحماية القانونية لبرامج الحاسب الآلي
"، م. س، ص: 87.
-
A. Lucas,"
Les programmes d'ordinateurs comme
objets de droits intellectuelles", op. cit, p: 3081.
- J. Huet," La modification du droit
sous l'influence de l informatique- aspect de droit privé", JCP, 1983, 1, Doct, 3095.
- J. L. Goutal," La protection juridique du logiciel", D. 1984, Chron, p :197.
- M. Vivant ," Informatique et propriété intellectuelle" , JCP, 1984, 1 Doct,
3081.
[120]- عادل نجدي،" المغرب يحصن أمنه
المعلوماتي بقانون جديد "، مقال منشور على موقع العربي الجديد، الرباط،
18 يوليوز 2020، على الرابط الإلكتروني التالي: www.alaraby.com.uk ، تم الاطلاع عليه بتاريخ: 22-09-2022، على الساعة: 10:00
[121]- لقد حل المغرب في المرتبة الثالثة
عربيا، حيث وضع خلف المملكة العربية السعودية صاحبة المرتبة رقم 32
المتطورة جدا في مجال الأمن الرقمي، وتونس صاحبة المركز 27.
[122]- لقد تقدم المغرب على دولة مصر
التي جاءت في المركز 20، وعن الجزائر التي صنفها المؤشر في المرتبة الأولى
باعتبارها البلد الأقل أمنا في الجانب السيبراني في العالم.
[123]- وهو ما نهجه
المشرع المصري بموجب القانون رقم 175 الصادر سنة 2018، والمتعلق بجرائم المعلومات،
حيث عمل على توفير الدعامة القانونية اللازمة لتحقيق الضوابط الضرورية لضمان سرية
وأمن البيانات.