الإطار الإجرائي الدولي في مجال البحث عن الجريمة الإلكترونية

يوسف قجاج
باحث قانوني
مهتم بالعلوم الجنائية

شكل استخدام التكنولوجيا حدثا هاما في تاريخ البشرية و ارتبط بشكل قوي بمختلف مجالات النشاط الإنساني حتى أصبحت أمرا ضروريا يستحيل الإستغناء عنها و مقوما أساسيا من مقومات دفع عجلة التقدم بالأمم و الحضارات و مقياسا لتقدمها ، غير أنه في المقابل اقترنت هذه التقنية بظهور أفعال غير مشروعة أصبحت تشكل ظاهرة إجرامية من نوع خاص تختلف عن الظواهر الإجرامية العادية و الكلاسيكية ، إذ قلبت العديد من المفاهيم القانونية السائدة سواء على مستوى القانون الموضوعي من حيث التجريم و العقاب بفعل ازدواجية طبيعتها بين جريمة معلوماتية محضة تستهدف الأنظمة و البيانات المعلوماتية في حد ذاتها أو كجريمة عادية مرتكبة بواسطة تقنية المعلومات كآلية من أجل التواصل و التخطيط لتنفيذ المشاريع الإجرامية ، أو على مستوى القانون الإجرائي بفعل تغلبها على القواعد المسطرية المقررة كأصل عام للبحث و ملاحقة مرتكبي الجرائم العادية و محاكمتهم [1]، مما يتعين القول معه بأن الإجرام المعلوماتي قد أحدث ثورة في فلسفة التجريم و العقاب و الإجراءات الجنائية [2].

و إذا كان البحث في مسألة قدرة القواعد الإجرائية التقليدية في ضبط الجريمة الإلكترونية أمرا صعبا فإن الصعوبة تنطلق من إعطاء مفهوم للجريمة الإلكترونية ذاتها ، لذلك يذهب معظم المهتمين إلى القول بأن الجريمة الإلكترونية باعتبارها مظهرا جديدا من مظاهر السلوك الإجرامي لا يمكن تصورها إلا من خلال ثلاث مظاهر ، إما أن تتجسد في شكل جريمة تقليدية يتم اقترافها بوسائل إلكترونية أو معلوماتية ، أو في شكل استهداف للوسائل المعلوماتية ذاتها و على رأسها قاعدة المعطيات و البيانات أو البرامج المعلوماتية ، أو أن يتم اقتراف الجرائم العادية في بيئة إلكترونية كما هو الأمر بالنسبة لجرائم الصحافة[3].

فلقد أثارت هذه الجريمة بعض التحديات القانونية و العملية أمام الأجهزة المعنية بالبحث عن الجرائم و ضبطها و خصوصا فيما يخص مباشرة إجراءات البحث و التحري التقليدية في بيئة افتراضية لا مكان فيها للأدلة المادية ، مما أظهر مدى الحاجة إلى تطوير آليات البحث بما يتلاءم و خصوصيات هذه الجرائم ، و جعل مسألة ملاءمة الإجراءات الجنائية في البحث و التحري مع خصوصية الجريمة الإلكترونية تستأثر بإهتمام المشرعين في مختلف الدول.

فوعيا من المنتظم الدولي بضرورة وضع إطار دولي لحل مختلف المشاكل التي أصبحت تطرحها الجريمة الإلكترونية و من بينها المشاكل الإجرائية ، عمل من خلال مختلف الصكوك الدولية من اتفاقيات و برتوكولات ذات الصلة إلى تضمين مقتضيات خاصة بالقواعد الإجرائية سواء على مستوى البحث و التحري أو ملاحقة مرتكبي الجرائم الإلكترونية أو على مستوى آليات و قواعد الاختصاص في مجال البحث عنها .

و عليه فإن الإشكال الذي يطرح في هذا الموضوع هو مدى إمكانية القول بأن ما أرساه المنتظم الدولي من آليات إجرائية خاصة قد يساعد الأجهزة المكلفة بالبحث و التحري على ضبط الجريمة الإلكترونية و التصدي لها ؟

يتفرع عن هذا الإشكال المركزي ، السؤالين الفرعيين التاليين :

_ ما هي أهم الآليات الإجرائية التي أرساها المنتظم الدولي في مجال البحث عن الجريمة الإلكترونية؟
_و ما مدى ملاءمة القوانين المقارنة مع هذه الآليات الإجرائية ؟

لمعالجة هذا كله سيتم الإنطلاق من فرضية مفادها أن ما أرساه المنتظم الدولي من قواعد شكلية تعتبر إطارا مرجعيا يمكن الإرتكاز عليها و اللجوء إليها لتنظيم إجراءات فعالة للبحث عن الجريمة الإلكترونية و ضبطها و التصدي لها.

و للوقوف عند مدى صحة هذه الفرضية نرى أن نقارب موضوعنا وفق الخطة التالية :

المبحث الأول : الآليات الإجرائية الواردة في الإتفاقيات الدولية في مجال البحث عن الجريمة الإلكترونية
المبحث الثاني : حدود ملاءمة القوانين المقارنة مع الآليات الإجرائية الدولية

المبحث الأول : الآليات الإجرائية الواردة في الإتفاقيات الدولية في مجال البحث عن الجريمة الإلكترونية
إن دراستنا لهذا المبحث ستكون محاولة عند مختلف القواعد الإجرائية التي أرساها المنتظم الدولي في مجال البحث عن الجريمة الالكترونية من خلال مختلف الإتفاقيات الدولية في هذا المجال.
لذلك ارتأينا تقسيمه على الشكل التالي :

المطلب الأول : اتفاقية بودابست المتعلقة بالجريمة الإلكترونية
المطلب الثاني: الآليات الإجرائية الواردة في الإتفاقيات المشتقة عن اتفاقية بودابست

المطلب الأول : اتفاقية بودابست المتعلقة بالجريمة الإلكترونية

دراستنا لهذا المطلب ستكون محاولة لمعرفة مختلف القواعد الإجرائية التي تضمنتها اتفاقية بودابست في مجال البحث عن الجريمة الإلكترونية ، حيث سنحاول الوقوف عند المبادرات السابقة لإتفاقية بودابست و ما تضمنته من قواعد إجرائية تهم الجريمة الالكترونية ( فقرة أولى) ثم بعد ذلك سنتعرف عن مختلف القواعد الإجرائية التي تضمنتها اتفاقية بودابست ( فقرة ثانية).

الفقرة الأولى : المبادرات السابقة لإتفاقية بودابست

لقد كان السبق لمبادرة لجنة الوزراء بمجلس أوروبا من خلال توصيتها الصادرة سنة 1995 تحت رقم R(95)13في شأن المشاكل الإجرائية المرتبطة بتكنولوجيا المعلومات ، و التي تبنتها لجنة الوزراء بالدول الأعضاء بمجلس أوروبا[4] بتاريخ 11 شتنبر من نفس السنة[5]، و ذلك – حسب ما ورد في ديباجتها – بهدف تجنب مخاطر الأنظمة المعلوماتية و ضرورة مسايرة الأنظمة الإجرائية للدول الأعضاء في جمع الأدلة الجنائية و ملاءمة الوسائل القانونية لتمكين أجهزة البحث و التحري من الكشف عن الجرائم المعلوماتية[6] .
و قد جاءت التوصية الأوروبية رقم R(95)13في إطار استكمال مضامين التوصيات السابقة الصادرة عن مجلس أوروبا في مجال مكافحة الجريمة الإلكترونية[7].
هذا و تشمل التوصية الأوروبية الخاصة بالمشاكل الجنائية المرتبطة بتكنولوجيا المعلومات على ملحق يضم سبعة محاور أساسية تهم التفتيش و الحجز، و الحراسة التقنية ، وواجبات التعاون مع السلطات المكلفة بالبحث ، و الإثبات الالكتروني ، و استعمال التشفيرات ، بالإضافة إلى مقتضيات تخص البحث و الإحصائيات و التكوين و التعاون الدولي[8]، كما أكدت هذه التوصية على ضرورة مراجعة القوانين في مجال الإجراءات الجنائية للسماح باعتراض الرسائل الإلكترونية و تجميع البيانات المتعلقة بتداول المعلومات في حالة التحريات المتعلقة بجريمة من الجرائم الخطيرة الماسة بسرية أو سلامة الإتصالات أو أنظمة الكمبيوتر[9].
كما نصت هذه التوصية على بعض التدابير ، التي تهم تجميع الأدلة و إلزام أي شخص بحوزته هذه الأدلة على مساعدة الأجهزة المكلفة بالبحث و التحري ، و إمكانية اعتراض البيانات أو الدخول إليها و التحفظ السريع على هذه البيانات[10] كما نصت أيضا على ضرورة تسليم مزودي الخدمات معلومات عن المستخدم بناء على أوامر السلطات المختصة المكلفة بالبحث[11].

الفقرة الثانية : القواعد الإجرائية الواردة في اتفاقية بودابست

في إطار تأكيد الإقتناع بضرورة إتباع سياسة جنائية مشتركة تهدف إلى حماية المجتمع ضد الجريمة الإلكترونية، و استكمال المبادرات التشريعية الدولية و الوطنية في هذا الصدد لاسيما فيما يخص دعم الأبحاث و الإجراءات الجنائية المتعلقة بالجرائم الإلكترونية و جعلها أكثر فاعلية ، تم اعتماد الإتفاقية المتعلقة بالجريمة الإلكترونية من طرف لجنة الوزراء بالمجلس الأوروبي بتاريخ 8 نونبر 2001 [12] ، و التي رأت في إقرارها تحقيق التعاون الدولي و كبح جماح مجرمي الكمبيوتر لأغراض غير مشروعة[13].
فهذه الإتفاقية تهدف إلى توحيد السياسة الواجب إتباعها في مكافحة الجرائم المعلوماتية المرتكبة في الفضاء الإفتراضي و إلى التنسيق بين التشريعات الوطنية لتسهيل مكافحة الإجرام المعلوماتي، و تطبيق إجراءات تحقيق و ملاحقة تتلاءم مع الفضاء الافتراضي ووضع نظام تعاون دولي يتميز بالسرعة و الفعالية في التنفيذ[14].
هذا ، و قد اتخذت المقتضيات المتعلقة بالقواعد الإجرائية حيزا هاما ضمن أحكام اتفاقية بودابست ، و ذلك من خلال تخصيص 22 مادة من أصل 48 مادة مكونة للإتفاقية المذكورة للقواعد الإجرائية، حيث تم التأكيد عند تحديد نطاقها على ضرورة اعتماد كل دولة طرف ما قد يلزم من تدابير تشريعية و تدابير أخرى لإقرار القواعد الإجرائية الواردة في الإتفاقية لأغراض الأبحاث و الإجراءات الجنائية[15].
وقد تضمنت الإتفاقية المذكورة مجموعة من القواعد الإجرائية الخاصة بالبحث و التحري من خلال المواد من 16 إلى 21 حيث يمكن إجمالها فيما يلي [16]:
_ سرعة التحفظ على بيانات الكمبيوتر المخزنة [17] ؛
_ إجبار مقدمي الخدمات على التزويد بالمعلومات المطلوبة [18] ؛
_ تفتيش و حجز بيانات الكمبيوتر المخزنة [19] ؛
_ التجميع الفوري لبيانات الكمبيوتر و إمكانية اعتراض هذه البيانات [20].

كما تضمنت الإتفاقية قواعد إجرائية متعلقة بالإختصاص القضائي في المادة 22 [21] منها ضوابط سريان الإختصاص القضائي على الجريمة الإلكترونية ، مؤكدة على ضرورة اعتماد الدول الأطراف على ما يلزم من تدابير تشريعية و تدابير أخرى لإقرار الإختصاص القضائي على الجرائم الواردة في الإتفاقية ، فالمادة 22 وضعت مجموعة من المعايير و التي بمقتضاها تنسق الأطراف المتعاقدة حدود صلاحياتها المتعلقة بالجرائم الواردة في الإتفاقية[22] ، وذلك عندما ترتكب الجريمة في إقليم الدولة أو على متن إحدى السفن التي ترفع علمها أو على متن إحدى الطائرات المسجلة بموجب قوانينها و كذا على كل جريمة مرتكبة من جانب أحد مواطنيها إذا كانت الجريمة معاقب عليها بموجب القانون الجنائي بمكان ارتكابها أو في حالة ارتكاب الجريمة خارج الإختصاص القضائي لأية دولة ، كما نصت الإتفاقية على عدم استبعاد الإختصاص الجنائي الذي ينص عليه أحد الأطراف وفقا لقانونه الوطني و مطالبة الدول الأطراف في الإتفاقية بالتشاور حول الإختصاص القضائي الأكثر ملاءمة لمحاكمة مرتكبي الجرائم الإلكترونية في حالة تعدد المطالبة من طرف الأطراف بإختصاصه القضائي حول واقعة معينة[23].

كما أن ما تضمنته هذه الإتفاقية من آليات في مجال التعاون بين الدول في مجال الإجراءات ، حيث يمكن لإحدى الجهات أن تطلب من جهة أخرى من أن تأمر أو تفرض حماية سريعة و بطريقة مختلفة لبيانات مخزنة في نظم معلوماتية داخل حدود هذه الجهة الثانية لتسهيل عملية البحث عنها و الوصول إليها ، فبهذه الآلية يصبح الوصول إلى البيانات المخزنة خارج الحدود ممكنا و سهلا لأي جهة تود أو تطلب ذلك[24].

وعليه فإنه يظهر من خلال كل هذه التدابير الإجرائية التي تضمنتها اتفاقية بودابست، أن الهدف منها إجراء تحقيقات أكثر فعالية فيما يتعلق بالجرائم الإلكترونية، كما يجب التأكيد على أن هذه التدابير الإجرائية يمكن استخدامها في مواجهة أي جريمة تستخدم فيها تكنولوجيا المعلومات و الإتصالات[25].

المطلب الثاني: الآليات الإجرائية الواردة في الإتفاقيات المشتقة عن اتفاقية بودابست

بعد الوقوف عند مختلف القواعد الإجرائية التي تضمنتها اتفاقية بودابست في مجال البحث عن الجريمة الإلكترونية ، ستكون دراستنا لهذا المطلب محاولة لمعرفة مختلف الآليات الإجرائية التي تهم الجريمة الإلكترونية و التي تضمنتها مختلف المبادرات التي تلت اتفاقية بودابست ، حيث سنحاول الوقوف عند الآليات الإجرائية التي تضمنها بروتوكول ستراسبورغ ( فقرة أولى) ثم بعد ذلك سنتعرض للآليات الإجرائية الواردة في الإتفاقية العربية لمكافحة جرائم تقنية المعلومات ( فقرة ثانية).

الفقرة الأولى : الآليات الإجرائية الواردة في بروتوكول ستراسبورغ

تم وضع هذا البروتوكول الإضافي خلال سنة 2003 [26]بهدف تتميم مضامين اتفاقية الجريمة المعلوماتية[27] ، حيث تضمن هذا البروتوكول 17 مادة وقد ورد ضمن أحكام الفصل الثالث من البروتوكول المعنون ب” العلاقة بين الإتفاقية و هذا البروتوكول” في المادة الثامنة منه إلى أن القواعد الإجرائية المضمنة باتفاقية بودابست تطبق على الجرائم المشار إليها في البروتوكول ، وذلك فيما يخص أحكام الإختصاص المشار إليها في المادة 22 من اتفاقية بودابست مع ما قد يلزم من تعديل ” Mutatis mutandis ” [28] ،وكذا أحكام المواد من 14 إلى 21 المتعلقة بنطاق تطبيق القواعد الإجرائية و الشروط و الضمانات المرتبطة بها و القواعد الإجرائية المتعلقة بسرعة التحفظ على بيانات الكمبيوتر المخزنة و إصدار الأوامر و تفتيش و حجز بيانات الكمبيوتر و التجميع الفوري لها[29].

الفقرة الثانية : الآليات الإجرائية الواردة في الإتفاقية العربية لمكافحة جرائم تقنية المعلومات

بادرت الدول العربية إلى وضع اتفاقية عربية لمكافحة الجرائم الإلكترونية[30]و ذلك في إطار مواكبة الجهود المبذولة على مستوى المنتظم الدولي، بهدف تعزيز التعاون بين الدول العربية و تدعيمه في مجال مكافحة جرائم تقنية المعلومات[31].

وجاءت مضامين الإتفاقية العربية المذكورة مطابقة لأحكام اتفاقية بودابست خاصة على مستوى القواعد الإجرائية ، سواء من حيث نطاق التطبيق أو طبيعة هذه القواعد ، حيث نصت على مجموعة من القواعد الإجرائية أوجبت على الدول الأطراف ملاءمتها مع قوانينها الوطنية فيما يتعلق بالأبحاث الجنائية كتدابير التحفظ على بيانات الكمبيوتر المخزنة و كشفها و إصدار الأوامر بتسليمها ، و إجراءات التفتيش على المعلومات المخزنة و حجزها و التجميع الفوري لها و اعتراض محتواها و ذلك من خلال المواد من 23 إلى 29 من الاتفاقية[32].
هذا وقد تناولت الإتفاقية العربية لمكافحة جرائم تقنية المعلومات ، الإختصاص من خلال المادة الثلاثون منها ، حيث نصت على التزام كل دولة طرف بتبني الإجراءات الضرورية لمد اختصاصها على أي من الجرائم المنصوص علها في هذه الإتفاقية وذلك إذا ارتكبت الجريمة كليا أو جزئيا أو تحققت و ذلك في الحالات التالية :

في إقليم الدولة الطرف ؛
على متن سفينة تحمل علم الدولة الطرف ؛
على متن طائرة مسجلة تحت قوانين الدولة الطرف ؛
من قبل أحد مواطني الدولة الطرف إذا كانت الجريمة يعاقب عليها حسب القانون الداخلي في مكان ارتكابها أو إذا ارتكبت خارج منطقة الاختصاص القضائي لأية دولة ؛
إذا كانت الجريمة تمس أحد المصالح العليا للدولة.

فالملاحظ من خلال مقتضيات الإتفاقية العربية المتعلقة بالإختصاص القضائي على أنها لم تخرج عن الضوابط التي أقرتها اتفاقية بودابست و اعتمدت نفس ضوابط سريان الإختصاص القضائي على الجريمة الإلكترونية .

المبحث الثاني : حدود ملاءمة القوانين المقارنة مع الآليات الإجرائية الدولية

إن دراستنا لهذا المبحث ستكون محاولة للوقوف عند نماذج بعض الدول الرائدة في ملاءمة قوانينها الوطنية مع مختلف القواعد و الآليات الإجرائية التي تضمنتها الإتفاقيات الدولية و أرساها المنتظم الدولي من أجل ضبط الجريمة الإلكترونية و التصدي لها، لذلك ارتأينا الوقوف عند معرفة مدى ملاءمة بعض النماذج من التشريعات العربية مع الآليات الدولية (مطلب أول) ثم بعد ذلك بعض النماذج من الدول الأجنبية ( مطلب ثان).

المطلب الأول: مدى ملاءمة بعض القوانين العربية مع الآليات الإجرائية الدولية

لازالت القواعد الإجرائية في مجال البحث عن الجريمة الإلكترونية لم تجد لها موقعا في مختلف التشريعات العربية باستثناء بعض التشريعات التي كان لها السبق في إرساء قواعد إجرائية تتوافق و طبيعة الجريمة الإلكترونية ،حيث أن مختلف القوانين العربية ما تزال تقتصر على القواعد الإجرائية العادية في مجال البحث عن الجريمة الإلكترونية.
لذلك سنحاول الوقوف عند النموذجين الجزائري و الأردني باعتبار أنهما أفردا بعض القواعد الإجرائية في مجال البحث عن الجريمة الالكترونية.

الفقرة الأولى : الجزائر

أصدر المشرع الجزائري القانون 04/09 المتعلق بالوقاية من الجرائم المتصلة بتكنولوجيا الإعلام و الإتصال [33]حيث أرسى قواعد إجرائية جديدة تستطيع معها أجهزة إنفاذ القانون ممارسة إجراءات خاصة تتوافق و طبيعة الجرائم الإلكترونية[34] ، إذ تضمن الفصل الثالث من هذا القانون القواعد الإجرائية الخاصة بالتفتيش و الحجز في مجال الجرائم المتصلة بتكنولوجيات الإعلام و الإتصال و ذلك وفقا للمعايير العالمية المعمول بها في هذا الشأن ، إذ خول هذا القانون لأجهزة إنفاذ القانون الدخول و التفتيش و لو عن بعد إلى منظومة معلوماتية أو جزء منها وكذا المعطيات المعلوماتية المخزنة فيها مع إمكانية اللجوء إلى مساعدة السلطات الأجنبية المختصة من أجل الحصول على المعطيات المبحوث عنها في منظومة معلوماتية تقع في بلد أجنبي ( المادة الخامسة ) ، كما سمح القانون المذكور باستنساخ المعطيات محل البحث في حال تبين جدوى المعلومات المخزنة في الكشف عن الجرائم أو مرتكبيها ( المادة السادسة) ،

بالإضافة إلى الإلتزامات التي ألقاها هذا القانون على مقدمي الخدمات وذلك بمساعدة السلطات العمومية في مواجهة هذه الجرائم و الكشف عن مرتكبيها و ذلك من خلال الفصل الرابع من نفس القانون[35] ، حيث فرض المشرع الجزائري من خلال المادتين 10 و 11 من قانون 04/09 المتعلق بالوقاية من الجرائم المتصلة بتكنولوجيا الإعلام و الاتصال و مكافحتها على مقدمي الخدمات حفظ المعطيات بشكل يسمح بالتعرف على الأشخاص المساهمين في إنشاء المحتويات على الانترنيت و ذلك من أجل التبليغات المحتملة للسلطات القضائية أو في حال طلب هذه الأخيرة لأجل التحريات أو المعاينات أو المتابعات القضائية للجرائم المرتكبة [36] ، و القيام بحفظ المعطيات المتعلقة بحركة السير ، منها المعطيات التي تسمح بالتعرف على مستعملي الخدمة وكذا الخصائص التقنية و تاريخ ووقت و مدة الإتصال.

 

كما عالج هذا القانون مسألة الإختصاص من خلال مقتضيات المادة 15 حيث نصت هذه المادة ” على أنه زيادة على قواعد الإختصاص المنصوص عليها في قانون الإجراءات الجزائية ، تختص المحاكم الجزائرية بالنظر في الجرائم المتصلة بتكنولوجيات الإعلام و الإتصال المرتكبة خارج الإقليم الوطني عندما يكون مرتكبها أجنبيا و تستهدف مؤسسات الدولة الجزائرية أو الدفاع الوطني أو المصالح الإستراتيجية للإقتصاد الوطني. “

علاوة على هذه الآليات الإجرائية التي تضمنها القانون 04/09 ، فقد تضمن قانون الإجراءات الجزائي الجزائري مجموعة من الآليات الخاصة بالتحريات و التحقيقات في الجرائم المتصلة بتكنولوجيات الإعلام و الاتصال مثل الآلية المتعلقة باعتراض المراسلات ( المواد من 65 مكرر 5 إلى المادة 65 مكرر 10 من قانون الإجراءات الجزائري) ، كما سمح بامتداد اختصاص الأجهزة المكلفة بالبحث و التحري إلى كامل الإقليم الوطني إذا تعلق الأمر بجريمة إلكترونية من خلال المادة 16 من قانون الإجراءات الجزائري على امتداد اختصاص ضباط الشرطة القضائية إلى كامل الإقليم الوطني إذا تعلق الأمر ببحث و معاينة لجرائم ماسة بأنظمة المعالجة الآلية للمعطيات ، و كذا من خلال ما نصت عليه المادة 37 على جواز امتداد الاختصاص المحلي للنيابة العامة إذا تعلق الأمر بالجرائم الماسة بأنظمة المعالجة الآلية للمعطيات[37].

الفقرة الثانية : الأردن

أصدر المشرع الأردني سنة 2010 قانونا أطلق علية قانون جرائم أنظمة المعلومات ، حيث يتضمن هذا القانون 17مادة موزعة بينما هو موضوعي و ما هو إجرائي و يظهر من خلال استقراء مختلف المواد التي جاء بها قانون جرائم أنظمة المعلومات الأردني أنه خصص بعض مقتضيات المادة 12 منه للقواعد الإجرائية التي تسمح للأجهزة المكلفة بالبحث بإمكانية الدخول إلى أي مكان تشير الدلائل إلى استخدامه لارتكاب أي من جرائم ينص عليها القانون المذكور ، كما يجوز لهم تفتيش الأجهزة و الأدوات و البرامج و الأنظمة و الوسائل التي تشير الدلائل في استخدامها لإرتكاب أي من تلك الجرائم كما أعطت الفقرة الثانية من نفس المادة المذكورة الإمكانية لأجهزة البحث لضبط الأجهزة و الأدوات و البرامج و الأنظمة و الوسائل المستخدمة لارتكاب أي من الجرائم المنصوص عليها أو يشملها القانون المذكور و التحفظ على المعلومات و البيانات المتعلقة بارتكاب أي منها[38].

كما تعرضت المادة16 لمسألة الإختصاص حيث أعطت الصلاحية للقضاء الأردني إذا ارتكبت أي من الجرائم التي نص عليها قانون جرائم أنظمة المعلومات باستخدام أنظمة معلومات داخل الأردن أو ألحقت إضرار بأي من مصالحها أو بأحد المقيمين فيها أو ترتبت أثار الجريمة فيها كليا أو جزئيا أو ارتكبت من أحد الأشخاص المقيمين فيها.

المطلب الثاني: مدى ملاءمة بعض القوانين الأجنبية مع الآليات الإجرائية الدولية

سنحاول الوقوف عند ما أرسته بعض الدول الأجنبية من قواعد إجرائية خاصة للبحث عن الجريمة الإلكترونية، تماشيا مع ما أقرته التوصية الأوروبية لسنة 1995 و كذا اتفاقية بودابست لسنة 2001 ،لذلك سنكتفي ببعض نماذج من الدول الرائدة في هذا المجال و نخص بالذكر ، بلجيكا و فرنسا.

الفقرة الأولى : بلجيكا

يعد القانون البلجيكي المتعلق بالجريمة الإلكترونية الصادر بتاريخ 28 فبراير 2000 نموذجا للقوانين الرائدة في مجال مكافحة الجرائم الإلكترونية ، حيث تم تخصيص القسم الثالث بأكمله للمقتضيات الإجرائية المعدلة لقانون التحقيق الجنائي للقواعد الإجرائية للجرائم الإلكترونية .

فقد منح المشرع البلجيكي للنيابة العامة و قضاء التحقيق صلاحيات جد مهمة من قبيل نسخ المعطيات و البيانات المخزنة في حالة تعذر حجزها و اتخاذ جميع التدابير لمنع الولوج لها مع إمكانية جعلها غير ممكنة الولوج متى شكلت البيانات المخزنة جريمة أو وسيلة لارتكاب الجريمة أو ماسة بالنظام العام أو الأخلاق الحميدة أو تشكل خطرا على سلامة الأنظمة المعلوماتية أو البيانات المخزنة [39]، و كذا أحقية قاضي التحقيق بإجراء بحث بنظام معلوماتي أو جزء منه المتواجد في مكان أخر إذا كان هذا الإجراء ضروري للوصول إلى الحقيقة أو مخافة ضياع وسائل الإثبات أو وجود خطر و كذا أخذ نسخ من البيانات إذا كانت غير موجودة على التراب البلجيكي[40]، إذ نصت المادة 88 من قانون التحقيق البلجيكي على أنه ” إذا أمر قاضي التحقيق بالتفتيش في نظام معلوماتي أو جزء منه ، فإن هذا البحث يمكن أن يمتد إلى نظام معلوماتي أخر يوجد في مكان أخر غير مكان البحث الأصلي ، و يتم هذا الامتداد وفقا لضابطين :

-إذا كان ضروريا لكشف الحقيقة بشأن الجريمة محل البحث
– إذا وجدت مخاطر تتعلق بضياع الأدلة ، نظرا لسهولة عملية محو أو إتلاف أو نقل البيانات محل البحث[41].

كما سمح قانون التحقيق البلجيكي لقاضي التحقيق من خلال المادة 90 بأن يأمر أي شخص يفترض فيه بأن يكون على معرفة خاصة بخدمة الإتصالات و التي تكون موضوع الرصد أو الخدمات التي تسمح بحماية أو تشفير البيانات التي يتم تخزينها، و التي تمت معالجتها أو نقلها عن طريق نظام الكمبيوتر، بتوفير معلومات عن عملية من هذا النظام وكيفية الوصول إلى محتويات الإتصالات التي تم إرسالها، بطريقة مفهومة[42].

كما يمكن لقاضي التحقيق بتوجيه أمره لهؤلاء الأشخاص من أجل إتاحة محتوى هذه الإتصالات على الشكل الذي طلبت من أجله و تتبعها و ذلك في حدود إمكانياتهم[43].

الفقرة الثانية : فرنسا

كانت فرنسا [44]من الدول السباقة للتوقيع على اتفاقية بودابست وذلك بتاريخ 23 نونبر2001 [45] ، لذلك سعى المشرع الفرنسي إلى ملاءمة قانون المسطرة الجنائية مع الآليات و القواعد الإجرائية التي جاءت بها اتفاقية بودابست في مجال البحث عن الجريمة الإلكترونية [46]، كان من بينها القواعد التي تسمح بالتفتيش و الحجز في البيئة الإلكترونية حيث نصت المادة 56 على أنه ” في حالة ما إذا كانت الجريمة المرتكبة مما يمكن إثباته بواسطة معطيات أو وثائق معلوماتية توجد في حوزة الغير ، فإنه يمكن لضابط الشرطة القضائية أن ينتقل إلى مقر هذا الأخير لإجراء تفتيش و تحرير محضر في الموضوع” [47] ، كما نصت الفقرتين الخامسة و السادسة من المادة56 أيضا على أنه ” يتم حجز المعطيات والبرامج المعلوماتية الضرورية لإظهار الحقيقة بوضع الدعامات المادية المتضمنة لهذه المعلومات رهن إشارة العدالة أو بأخذ نسخ منها بحضور الأشخاص الذين حضروا التفتيش .[48] “
الفقرة الثانية من المادة1-57 من قانون المسطرة الجنائية و التي سمحت صراحة بمباشرة بعض إجراءات البحث عن الجريمة الإلكترونية خارج الحدود الإقليمية كإمكانية تفتيش الأنظمة المعلوماتية المتصلة حتى ولو كانت متواجدة خارج إقليم الدولية ، حيث سمحت المادة المذكورة لضباط الشرطة القضائية بأن يقوموا بتفتيش الأنظمة المتصلة حتى ولو تواجدت خارج الإقليم مع مراعاة الشروط المنصوص عليها في المعاهدات الدولية[49].

كما سمحت المادة 60-1 لضابط الشرطة القضائية في أن يستدعي أي شخص لسماعه، إذا تبين له أن بوسع هذا الشخص أن يمده بمعلومات حول الأفعال أو الأشياء أو الوثائق أو المستندات أو المعطيات المعلوماتية أو الأشياء المحجوزة، وأن يرغمه على الحضور في حالة امتناعه بعد إذن النيابة العامة[50].

بالإضافة إلى بعض القواعد الإجرائية التي تضمنتها بعض القوانين الخاصة ، كما هو الحال في القانون المتعلق بحرية الإتصال لسنة 2000 الذي فرض على مزودي الخدمات من خلال المادة 43-9 بضرورة اتخاذ تدابير للحفاظ على البيانات .[51]

هذه إذن كانت نظرة على بعض القوانين المقارنة و حدود ملاءمتها مع مختلف الآليات الإجرائية التي أرساها المنتظم الدولي .
يبقى أن نشير في الأخير إلى أن القواعد الإجرائية في البحث عن الجريمة الإلكترونية لم تنل حظها من الإهتمام داخل التشريع الجنائي المغربي، فإذا كان المشرع المغربي قد حاول وضع تشريع جنائي يعنى بتجريم مختلف الأفعال التي تشكل جرائم إلكترونية فإنه لم يخصص الجريمة الإلكترونية بأية قواعد إجرائية خاصة و تركها خاضعة للقواعد الإجرائية الواردة في قانون المسطرة الجنائية ، حيث كان من المستحسن أن تأتي في إطار نص قانوني خاص أو بموجب قانون معدل للقانون الجنائي و المسطرة الجنائية معا في آن واحد .

لذلك فإننا ندعو المشرع المغربي إلى المبادرة بتخصيص الجريمة الإلكترونية بقواعد إجرائية خاصة تؤكد خصوصيتها و ذاتيتها مقارنة مع الجرائم العادية سواء على مستوى البحث أو التحري أو على مستوى الإختصاص و التعاون القضائي.

الهوامش

_1هشام ملاطي ، خصوصية القواعد الإجرائية للجرائم المعلوماتية-محاولة لمقاربة مدى ملائمة القانون الوطني مع المعايير الدولية- ، سلسلة ندوات محكمة الاستئناف بالرباط ، العدد السابع ،2014، ص.101
_2 عبد الرحمان اللمتوني ،الإجرام المعلوماتي بين ثبات النص و تطور الجريمة، سلسلة ندوات محكمة الاستئناف بالرباط ، العدد السابع ،2014، ص.48
_3عبد الحكيم الحكماوي ، الإثبات في الجريمة الالكترونية ، سلسلة ندوات محكمة الاستئناف بالرباط ، العدد السابع ،2014 ، ص.145
_4 تبني لجنة الوزراء بمجلس أوروبا لهذه التوصية جاء على اثر اجتماع مندوبي الوزراء عدد 543 بتاريخ 11 شتنبر 1995
5_Bertrand Warusfel , Procédure pénale et technologie de l’information/de la convention sur la cybercriminalité à la loi sur la sécurité quotidienne, Revue droit et défense, Numéro 2002/1,p. 1
6_Lionel Thoumyre, Une Europe unie face à la réglementation de l’internet ? _ Etat des lieux_ , droit et nouvelles technologies , 26 septembre 2003, p.8
7 _و خاصة التوصيات التالية :
– La recommandation n° R (81) relative à l’harmonisation des législations en matière d’exigence d’un écrit et en matière d’admissibilité des reproduction de documents et des enregistrements informatique ;
– La recommandation n° R (85) 10 sur les commissions rogatoires pour la surveillance des télécommunications ;
– La recommandation n° R (87) 15 visant à règlements l’utilisation de données à caractère personnel dans le secteur de la police ;
– La recommandation n° R (89) sur la criminalité informatique
_8 هشام ملاطي، المرجع السابق، ص. 79
9 _نزيهة مكاري ، وسائل الإثبات في جرائم الاعتداء على حق المؤلف عبر الانترنيت ، مجلة المناهج القانونية ، عدد مزدوج2009_14/13 ، ص.74
10 _Enderlin Clément , Les moyens juridique et institutionnels nationaux et européens de lutte contre la cybercriminalité dans le cyberspace, Mémoire de recherche Diplôme Universitaire Sécurité intérieure / extérieure dans l’union européennes, institut d’études politiques de Strasbourg, 2010-2011 , p.79
11_Bertrand Warusfel , op.cit, p.5
_12عرضت للتوقيع بتاريخ 23 نونبر 2001 للإطلاع عليها يرجى زيارة الموقع التالي : http://conventions.coe.int/Treaty/fr/treaties/Html/185.htm

_13إدريس النوازلي ، قراءة في الجريمة السيبيرية على ضوء الاتفاقية الأوروبية ، مجلة المحاكم المغربية ، العدد 104 ، شتنبر-أكتوبر 2006 ، ص. 46
_14فريد منعم جبور ، حماية المستهلك عبر الانترنيت و مكافحة الجرائم الالكترونية-دراسة مقارنة،منشورات الحلبي، بيروت -لبنان ، الطبعة الأولى2010 ، ص.219
_15 انظر في هذا الصدد المادة 14 من اتفاقية بودابست
16_Jean-François Tyrode , Eléments de procédure pénale dans le cadre de l’atteinte aux personnes par la cybercriminalité en droit européen , Mémoire pour obtenir le master en droit de l’internet public-administration-entreprise, Université paris 1, année universitaire 2006-2007, p .58
Voir aussi- Bertrand Warusfel , op.cit , p.3
_17انظر في هذا الصدد المادة 16 من اتفاقية بودابست
_18 المادة 18 من اتفاقية بودابست
_19 المادة 19 من اتفاقية بودابست
_20المادتين 21-20 من اتفاقية بودابست
_21 حيث جاء في الفقرة الاولى من المادة 22 من اتفاقية بودابست :
Chaque Partie adopte les mesures législatives et autres qui se révèlent nécessaires pour établir sa compétence à l’égard de toute infraction pénale établie conformément aux articles 2 à 11 de la présente Convention, lorsque l’infraction est commise:
a sur son territoire; ou
b à bord d’un navire battant pavillon de cette Partie; ou
c à bord d’un aéronef immatriculé selon les lois de cette Partie; ou
d par un de ses ressortissants, si l’infraction est punissable pénalement là où elle a été commise ou si l’infraction ne relève de la compétence territoriale d’aucun Etat.
يعتمد كل طرف ما قد يلزم من تدابير تشريعية و تدابير أخرى و ذلك لإقرار الاختصاص بشأن أي جريمة تنص عليها هذه الاتفاقية و ذلك عندما ترتكب الجريمة :
في إقليمه وأأااااااالللاسيت؛ أو
على متن إحدى السفن ترفع علم ذلك الطرف ؛ أو
على متن إحدى الطائرات المسجلة بموجب قوانين ذلك الطرف ؛ أو
من جانب أحد مواطنيه إذا كانت الجريمة معاقب عليها بموجب القانون الجنائي بمكان ارتكابها أو في حالة ارتكاب الجريمة خارج الاختصاص القضائي الإقليمي لأية دولة.
_ 22 انظر التقرير التفسيري لإتفاقية بودابست ، القسم الثالث المتعلق بالإختصاص ـ، البند 232 ، ص.73
_23 هشام ملاطي ، المرجع السابق ، ص.91
_24 جان فرونسوا هرنوت ، أهمية التعاون الدولي و التجربة البلجيكية في تبادل المعلومات بين عناصر الشرطة و التعاون القضائي ، أعمال الندوة الإقليمية حول الجرائم المتصلة بالكمبيوتر، 20-19 يونيو2007 ، المملكة المغربية، ص. 103
_25 كريستينا سكولمان ، المعايير الدولية المتعلقة بجرائم الانترنيت ( مجلس أوروبا) ، أعمال الندوة الإقليمية حول الجرائم المتصلة بالكمبيوتر، 20-19 يونيو2007 ، المملكة المغربية، ص.63
_26و الذي يطلق عليه البروتوكول الإضافي لاتفاقية الجريمة المعلوماتية بشأن تجريم الأفعال ذات الطبيعة العنصرية و كراهة الأجانب التي ترتكب عبر أنظمة الكمبيوتر، عرض للتوقيع بستراسبورغ بتاريخ 28 يناير 2003 ، بمناسبة الدورة الأولى للجمعية البرلمانية لسنة 2003.
للإطلاع على البروتوكول ، يرجى زيارة الموقع التالي :
http://conventions.coe.int/treaty/fr/Treaties/Html/189.htm

_27حيث نصت المادة الأولى على أن الهدف من تقديم بروتوكول ستراسبورغ هو تكميل المقتضيات التي تضمنتها اتفاقية بودابست المتعلقة بالجريمة الإلكترونية لسنة 2001.
Le but du présent Protocole est de compléter, pour les Parties au Protocole, les dispositions de la Convention sur la cybercriminalité, ouverte à la signature à Budapest le 23 novembre 2001 (appelé ci-après « la Convention ») eu égard à l’incrimination des actes de nature raciste et xénophobe diffusés par le biais de systèmes informatiques.
28- « Les articles 1.12.13.22.41.45 et 46 de la convention s’appliquent mutatis mutandis à ce protocole »
29_« Les parties étendent le champ d’application des mesures définies aux articles 14 à 21 , aux articles 2 à 7 de ce protocole » ( art 8)
_30تجدر الإشارة إلى انه كانت هناك مبادرة سابقة للاتفاقية العربية لمكافحة جرائم تقنية المعلومات ، تتمثل في القانون العربي الإسترشادي حيث اعتمد كل من مجلس وزراء العرب و مجلس وزراء الداخلية قانونا عربيا استرشاديا لمكافحة جرائم تقنية المعلومات و ما في حكمها خلال سنة 2004 و ذلك بهدف الاسترشاد به من طرف الدول العربية في وضع قوانينها الوطنية و ملاءمتها مع أحكامه، إلا أن الملاحظ على مضامين القانون العربي الإسترشادي المذكور هيمنة القواعد الموضوعية المتعلقة بالتجريم و العقاب بشكل كبير حيث خصصت لها حوالي 25 مادة من أصل 27 مادة مكونة للقانون المذكور، باستثناء مادة فريدة تعرضت للاختصاص القضائي ( المادة 26).
_31 وافق على هذه الاتفاقية مجلس وزراء الداخلية و العدل العرب في اجتماعهما المشترك المنعقد بمقر الأمانة العامة بجامعة الدول العربية بالقاهرة بتاريخ 21 دجنبر 2010
_32 هشام ملاطي ، المرجع السابق ، ص. 83
_33 كانت هناك محاولة سابقة من المشرع الجزائري قبل صدور هذا القانون تتمثل في القانون 22/06 المعدل لقانون الإجراءات الجزائية الجزائري الذي حوى مجموعة من الإجراءات الجديدة لمكافحة أنواع محددة من الجرائم و منها جرائم المساس بأنظمة المعالجة الآلية للمعطيات.
_34 أحمد مسعود مريم ، آليات مكافحة جرائم تكنولوجيات الإعلام و الاتصال في ضوء القانون رقم 04/09 ، مذكرة مقدمة لنيل شهادة الماجستير في القانون الجنائي، جامعة قاصدي مرباح ورقلة – الجزائر، سنة 2013، ص. 66
_35يوسف صغير ، ، الجريمة المرتكبة عبر الانترنيت، مذكرة لنيل شهادة الماجستير في القانون الدولي للأعمال ، جامعة مولود معمري-تيزي وزو-الجزائر، سنة 2013 ، ص.114
_36 أحمد مسعود مريم ، المرجع السابق، ص.100
_37 تنص الفقرة ما قبل الأخيرة من المادة 16 من قانون الإجراءات الجزائري :
” غير أنه فيما يتعلق ببحث و معاينة جرائم المخدرات و الجريمة المنظمة عبر الحدود الوطنية و الجرائم الماسة بأنظمة المعالجة الآلية للمعطيات و جرائم تبييض الأموال و الإرهاب و الجرائم المتعلقة بالتشريع الخاص بالصرف ، يمتد اختصاص ضباط الشرطة القضائية إلى كامل الإقليم الوطني.
_ كما نصت المادة 37 : ” يجوز تمديد الإختصاص المحلي لوكيل الجمهورية إلى دائرة اختصاص محاكم أخرى عن طريق التنظيم ، في جرائم المخدرات و الجريمة المنظمة عبر الحدود الوطنية و الجرائم الماسة بأنظمة المعالجة الآلية للمعطيات و جرائم تبييض الأموال و الإرهاب و الجرائم المتعلقة بالتشريع الخاص بالصرف.”
_38 حيث جاء في المادة 12 من قانون جرائم أنظمة المعلومات لسنة 2010
أ – مع مراعاة الشروط و الأحكام المقررة في التشريعات النافذة و مراعاة حقوق المشتكى عليه الشخصية ، يجوز لموظفي الضابطة العدلية بعد الحصول على إذن من المدعي العام المختص أو من المحكمة المختصة ، الدخول إلى أي مكان تشير الدلائل إلى استخدامه لإرتكاب أي من الجرائم المنصوص عليها في هذا القانون ، كما يجوز لهم تفتيش الأجهزة و الأدوات و البرامج و الأنظمة و الوسائل التي تشير الدلائل في استخدامها لإرتكاب أي من تلك الجرائم…..
ب_ مع مراعاة الفقرة (أ) من هذه المادة …. يجوز لموظفي الضابطة العدلية ضبط الأجهزة و الأدوات و البرامج و الأنظمة و الوسائل المستخدمة لإرتكاب أي من الجرائم المنصوص عليها أو يشملها هذا القانون و الأموال المتحصلة منها و التحفظ على المعلومات و البيانات المتعلقة بارتكاب أي منها.

_ 39 حيث جاء في الفقرة الثانية من المادة 39 مكرر من قانون التحقيقات الجنائية البلجيكي:
Si les données forment l’objet de l’infraction ou ont été produites par l’infraction et si elles sont contraires à l’ordre public ou aux bonnes mœurs ou constituent un danger pour l’intégrité des systèmes informatiques ou pour des données stockées, traitées ou transmises par le biais de tels systèmes, le procureur du Roi ou l’auditeur du travail utilise tous les moyens techniques appropriés pour rendre ces données inaccessibles.
Il peut cependant, sauf dans le cas prévu à l’alinéa précédent, autoriser l’usage ultérieur de l’ensemble ou d’une partie de ces données, lorsque cela ne présente pas de danger pour l’exercice des poursuites.
L’Article 39 bis et l’alinéa 2 du paragraphe 3

40_Florence de Villenfagne & Séverine Dusollier la Belgique sort enfin ses armes contre la cybercriminalité : a propos de la loi du 28 novembre 2000 sur la criminalité informatique , droit et nouvelles technologies ,16 Mars 2001, p.21
_41و فيما يلي نص المادة 88 من قانون التحقيقات الجنائية البلجيكي باللغة الفرنسية :
1er. Lorsque le juge d’instruction ordonne une recherche dans un système informatique ou une partie de celui-ci, cette recherche peut être étendue vers un système informatique ou une partie de celui-ci qui se trouve dans un autre lieu que celui où la recherche est effectuée :
– si cette extension est nécessaire pour la manifestation de la vérité à l’égard de l’infraction qui fait l’objet de la recherche, et
– si d’autres mesures seraient disproportionnées, ou s’il existe un risque que, sans cette extension, des éléments de preuve soient perdus.
_42و فيما يلي نص المادة 90 من قانون التحقيقات الجنائية البلجيكي :
Le juge d’instruction peut ordonner aux personnes dont il présume qu’elles ont une connaissance particulière du service de télécommunications qui fait l’objet d’une mesure de surveillance ou des services qui permettent de protéger ou de crypter les données qui sont stockées, traitées ou transmises par un système informatique, de fournir des informations sur le fonctionnement de ce système et sur la manière d’accéder au contenu de la télécommunication qui est ou a été transmise, dans une forme compréhensible.
43_Il peut ordonner aux personnes de rendre accessible le contenu de la télécommunication, dans la forme qu’il aura demandée. Ces personnes sont tenues d’y donner suite, dans la mesure de leurs moyens.
_44عرفت فرنسا ترسانة من القوانين ذات الصلة بالجريمة الالكترونية و المعلوميات انطلاقا من قانون الحريات و المعلوميات 1978، بالإضافة إلى قانون جودفران 5 يناير سنة 1988 ، و قانون 15 نونبر 2001 المتعلق بالسلامة اليومية و قانون 18 مارس 2003 المتعلق بالسلامة الداخلية
Voir – Emmanuelle Matignon , La cybercriminalité : un focus dans le monde des télécoms , Mémoire pour obtenir le master en droit du numérique administration- entreprises , université paris 1 panthéon-sorbonne , année universitaire 2011/2012 , p . 42 et suivant
Voir aussi – Ali Azzouzi , La cybercriminalité au Maroc, Bishops solutions-Casablanca, juin 2010 , p.135
45_Yann padova , Un aperçu de la lutte contre la cybercriminalité en France , revue de science criminelle et de droit pénal comparé , N°4 octobre-décembre 2002, p.777
46_Eric A .carprioli , Les moyens juridique de lutte contre la cybercriminalité , revue risques n°51, juillet-septembre 2002, p.50-55

_47و فيما يلي مقتضى هذه المادة باللغة الفرنسية:
Si la nature du crime est telle que la preuve en puisse être acquise par la saisie des papiers, documents, données informatiques ou autres objets en la possession des personnes qui paraissent avoir participé au crime ou détenir des pièces, informations ou objets relatifs aux faits incriminés, l’officier de police judiciaire se transporte sans désemparer au domicile de ces derniers pour y procéder à une perquisition dont il dresse procès-verbal
_48و فيما يلي المقتضى الكامل للفقرتين الخامسة و السادسة من المادة56
Il est procédé à la saisie des données informatiques nécessaires à la manifestation de la vérité en plaçant sous main de justice soit le support physique de ces données, soit une copie réalisée en présence des personnes qui assistent à la perquisition.
Si une copie est réalisée, il peut être procédé, sur instruction du procureur de la République, à l’effacement définitif, sur le support physique qui n’a pas été placé sous main de justice, des données informatiques dont la détention ou l’usage est illégal ou dangereux pour la sécurité des personnes ou des biens.

_49حيث أضيفت هذه المادة بمقتضى المادة 17 من قانون الأمن الداخلي ، و فيما يلي نص الفقرة الثانية من المادة 1-57 من قانون المسطرة الجنائية الفرنسي :
Article 57-1:
S’il est préalablement avéré que ces données, accessibles à partir du système initial ou disponibles pour le système initial, sont stockées dans un autre système informatique situé en dehors du territoire national, elles sont recueillies par l’officier de police judiciaire, sous réserve des conditions d’accès prévues par les engagements.

50_Article 60-1
L’officier de police judiciaire peut requérir de toute personne, de tout établissement ou organisme privé ou public ou de toute administration publique qui sont susceptibles de détenir des documents intéressant l’enquête, y compris ceux issus d’un système informatique ou d’un traitement de données nominatives, de lui remettre ces documents, sans que puisse lui être opposée, sans motif légitime, l’obligation au secret professionnel
51_ Bertrand Warusfel , op.cit , p .4

لائحة المراجع

باللغة العربية
فريد منعم جبور ، حماية المستهلك عبر الانترنيت و مكافحة الجرائم الالكترونية-دراسة مقارنة،منشورات الحلبي، بيروت -لبنان ، الطبعة الأولى2010
أحمد مسعود مريم ، آليات مكافحة جرائم تكنولوجيات الإعلام و الاتصال في ضوء القانون رقم 04/09 ، مذكرة مقدمة لنيل شهادة الماجستير في القانون الجنائي، جامعة قاصدي مرباح ورقلة – الجزائر، سنة 2013
يوسف صغير ، الجريمة المرتكبة عبر الانترنيت، مذكرة لنيل شهادة الماجستير في القانون الدولي للأعمال ، جامعة مولود معمري-تيزي وزو-الجزائر، سنة 2013
إدريس النوازلي ، قراءة في الجريمة السيبيرية على ضوء الاتفاقية الأوروبية ، مجلة المحاكم المغربية ، العدد 104 ، شتنبر- أكتوبر 2006
عبد الحكيم الحكماوي ، الإثبات في الجريمة الالكترونية ، سلسلة ندوات محكمة الاستئناف بالرباط ، العدد السابع ،2014
عبد الرحمان اللمتوني ، الإجرام المعلوماتي بين ثبات النص و تطور الجريمة، سلسلة ندوات محكمة الاستئناف بالرباط ، العدد السابع ،2014
نزيهة مكاري ، وسائل الإثبات في جرائم الاعتداء على حق المؤلف عبر الانترنيت ، مجلة المناهج القانونية ، عدد مزدوج2009_14/13
هشام ملاطي ، خصوصية القواعد الإجرائية للجرائم المعلوماتية-محاولة لمقاربة مدى ملائمة القانون الوطني مع المعايير الدولية- ، سلسلة ندوات محكمة الاستئناف بالرباط ، العدد السابع ،2014
جان فرونسوا هرنوت ، أهمية التعاون الدولي و التجربة البلجيكية في تبادل المعلومات بين عناصر الشرطة و التعاون القضائي ، أعمال الندوة الإقليمية حول الجرائم المتصلة بالكمبيوتر، 20-19 يونيو2007 ، المملكة المغربية
كريستينا سكولمان ، المعايير الدولية المتعلقة بجرائم الانترنيت ( مجلس أوروبا) ، أعمال الندوة الإقليمية حول الجرائم المتصلة بالكمبيوتر، 20-19 يونيو2007 ، المملكة المغربية

En Français باللغة الفرنسية

Ali El Azzouzi , La cybercriminalité au Maroc, Bishops solutions-Casablanca, juin 2010
Emmanuelle Matignon , La cybercriminalité : un focus dans le monde des télécoms , Mémoire pour obtenir le master en droit du numérique administration- entreprises , université paris 1 panthéon-sorbonne , année universitaire 2011/2012
Enderlin Clément , Les moyens juridique et institutionnels nationaux et européens de lutte contre la cybercriminalité dans le cyberspace, Mémoire de recherche Diplôme Universitaire Sécurité intérieure / extérieure dans l’union européennes, institut d’études politiques de Strasbourg, 2010-2011
Jean-François Tyrode , Eléments de procédure pénale dans le cadre de l’atteinte aux personnes par la cybercriminalité en droit européen , Mémoire pour obtenir le master en droit de l’internet public-administration-entreprise, Université paris 1, année universitaire 2006-2007
Bertrand Warusfel, Procédure pénale et technologie de l’information/de la convention sur la cybercriminalité à la loi sur la sécurité quotidienne, Revue droit et défense, Numéro 2002/1
Eric A .carprioli , Les moyens juridique de lutte contre la cybercriminalité , revue risques n°51, juillet-septembre 2002, p.50-55
Florence de Villenfagne & Séverine Dusollier , la Belgique sort enfin ses armes contre la cybercriminalité : a propos de la loi du 28 novembre 2000 sur la criminalité informatique , droit et nouvelles technologies ,16 Mars 2001

Lionel Thoumyre , Une Europe unie face à la réglementation de l’internet ? _ Etat des lieux_ , droit et nouvelles technologies , 26 septembre 2003

Yann padova, Un aperçu de la lutte contre la cybercriminalité en France , revue de science criminelle et de droit pénal comparé , N°4 octobre-décembre 2002