في الواجهةمقالات قانونية

دور وحدة المعالجة المالية في الكشف عن عمليات التهريب المرتبطة بالنظم المعلوماتية – الباحث : يونس اليعقوبي

دور وحدة المعالجة المالية في الكشف عن عمليات التهريب المرتبطة بالنظم المعلوماتية

“The Role of Financial Intelligence Units in Identifying Digital Platform-Based Smuggling Operations”

الباحث : يونس اليعقوبي

طالب باحث بسلك الدكتوراه بكلية العلوم القانونية والاقتصادية والاجتماعية

هذا البحث منشور في مجلة القانون والأعمال الدولية الإصدار رقم 60 الخاص بشهر أكتوبر/ نونبر 2025
رابط تسجيل الاصدار في DOI


https://doi.org/10.63585/EJTM3163

للنشر و الاستعلام
mforki22@gmail.com
الواتساب 00212687407665

دور وحدة المعالجة المالية في الكشف عن عمليات التهريب المرتبطة بالنظم المعلوماتية

“The Role of Financial Intelligence Units in Identifying Digital Platform-Based Smuggling Operations”

الباحث : يونس اليعقوبي

طالب باحث بسلك الدكتوراه بكلية العلوم القانونية والاقتصادية والاجتماعية

ملخص:

يظهر المقال التحديات الكبرى التي تواجه وحدات المعالجة المالية في العصر الرقمي، مؤكداً على ضرورة تطوير الأساليب والتقنيات لمواكبة تطور أساليب غسل الأموال المعتمدة على التكنولوجيا الحديثة، حيث يتناول دور وحدة المعالجة المالية في الكشف عن عمليات التهريب المرتبطة بالنظم المعلوماتية، مركزاً على كيفية تأثير التطور التكنولوجي على جرائم غسل الأموال وتحديات مكافحتها، من خلال الثورة المعلوماتية التي غيرت جذريا أنماط الحياة الاقتصادية والاجتماعية، وساهمت في استغلال المجرمين للتقنيات الحديثة من أجل ارتكاب جريمة غسل الأموال والذين يتمتعون بخبرة عالية في المجال المعلوماتي، ومما زاد في استفحال الأمر أن الجريمة أصبحت منظمة وعابرة للحدود الوطنية، ذلك أن مستقبل مكافحة التهريب الإلكتروني يعتمد على قدرة هذه الوحدات على التأقلم مع التطورات التقنية المستمرة، والاستثمار في التقنيات المتقدمة التي أفرزتها المجال المعلوماتي، مساهمة منها في تطوير إطار قانوني ومؤسسي مرن قادر على مواجهة التحديات الناشئة في عالم الجرائم المالية الرقمية.

Summary

The challenges facing Financial Intelligence Units in the digital age are unprecedented in their complexity and scope. The information revolution has not only transformed legitimate economic activities but has also provided sophisticated tools for criminal organizations engaged in money laundering and smuggling operations. These criminals, possessing high levels of technical expertise, have created organized, transnational networks that exploit the very technologies designed to improve global commerce and communication.

The future of combating electronic smuggling fundamentally depends on the ability of FIUs to continuously adapt to technological developments and invest in advanced technologies emerging from the information field. This adaptation must be comprehensive, encompassing not only technological capabilities but also human resources, institutional frameworks, and international cooperation mechanisms.

Success in this endeavor requires the development of flexible legal and institutional frameworks capable of addressing emerging challenges in the world of digital financial crimes. This includes modernizing legislation to cover new forms of digital assets and crimes, enhancing international cooperation mechanisms, and building institutional capacity to handle the increasing complexity and volume of digital transactions.

مقدمة:

عرف العصر الحديث عزوا تكنولوجيا كبيرا لكافة نواحي الحياة الاقتصادية والاجتماعية والسياسية، مما ترتب عنه تغيير جذري في نمط حياة المجتمعات، مختلف عما كان عليه الحال في العهود السابقة وهو ما يعرف اليوم بالثورة المعلوماتية والتي تعتمد أساسا استغلال الأجهزة الاَلية والشبكات العنكبوتية المتصلة بها حول المعمورة، وعلى الرغم من هذا التطور الهام إلا أنه لم يسلم من أيدي المجرمين، فأصبحت أداة فعالة في أيديهم يستغلونها لارتكاب جرائمهم التي أصبحت تعتمد على أحدث التقنيات [1] .

وتعتبر جريمة غسل الأموال من أبرز الجرائم التي تأقلمت مع هذا التطور المعلوماتي، حيث يلجأ غاسلي الأموال إلى استعمال البرامج الالكترونية الرقمية بذكاء كبير في تهريب أموالهم، يجعلها مستعصية على غير الخبراء الخاضعين لوحدة المعالجة المالية لفك رموزها ومعرفة محتواها[2] .

وسنحاول من خلال هذه النقطة التعرف على طريقة العمل التي تنتهجها الوحدة في معالجة العمليات التي تتم عبر القنوات المعلوماتية من خلال فقرتين، الأولى نخصصها لمعرفة مدى ارتباط عمليات غسل الأموال بالنظم المعلوماتية ” الفقرة الأولى “، بينما نخصص الثانية لأثر النظم المعلوماتية على عمل وحدة المعالجة المالية للمعلومات ” الفقرة الثانية”.

المطلب الأول: ارتباط عمليات غسل الأموال بالنظم المعلوماتية

إن التطور المعلوماتي الكبير الذي شهده العالم بأسره في العقود الأخيرة أفرز عن وجود مجموعة الجرائم المستحدثة لم يسبق أن عرفها الإنسان من قبل، تتميز عن الجرائم التقليدية بحداثة الأساليب المستعملة في تنفيذها، وعلى رأسها نجد جريمة غسل الأموال التي ارتبطت بشكل كبير بالنظم المعلوماتية ،[3] وتأقلمت معها حتى أصبحت المرتع الأبرز لمرتكبي هاته الأفعال، فهم يستعملون المعلومات الالكترونية والمجال الرقمي الذي يطغى عليه التشفير في تبادل المعطيات الخاصة بالعمليات المالية من أجل إخفاء ومحو كل الاَثار التي يمكن أن تخلفها هاته الأنشطة إذا ما ارتكبت في المجال العادي لها[4].

كما ساهمت هاته النظم في امتداد الأنشطة المرتبطة بغسل الأموال إلى خارج إقليم الدولة وخضوعها لأكثر من قانون جنائي، مما جعل الفقه يصنفها ضمن الجرائم المنظمة عبر الوطنية [5]، وهذا ما أثار العديد من الإشكالات المرتبطة بالقانون الجنائي الواجب التطبيق، وهذا ما حاولت مبادئ مدريد [6]الصادرة سنة 2014 تحديده بشكل يتلاءم مع الإختصاص العالمي للمحاكم الوطنية[7]، حيث أنه بمجرد ولوج الشخص إلى الشبكة المعلوماتية يصبح شخصا افتراضيا في عالم افتراضي، يمكنه من التنقل بسرعة ودون أية رقابة فلا وجود للحدود الجغرافية، فهي من الجرائم التي تتم عن بعد ، فالجاني لا يوجد في مسرح الجريمة حيث تتباعد المسافات بين الجاني و النتيجة الإجرامية المحققة[8].

ومن هنا يمكن القول أن هذه الجريمة ترتبط ارتباطا وثيقا بالنظم المعلوماتية، إذ أن الوسائل التي باتت تستعمل في ارتكابها لم تعد وسائل بسيطة، فهي في غالبيتها لها خاصية فريدة من نوعها حيث أن المعلومات الرقمية تكون مشفرة عادة [9]، بحيث لا يمكن لأي جهة غير الجهة المعلومة من معرفة مضامينها مما يصعب من اكتشاف وضبط أنشطة غسل الأموال حتى على وحدة المعالجة المالية للمعلومات معرفتها في بعض الأحيان على الرغم من الخبراء الذين تتوفر عليهم الوحدة [10].

وعلى العموم فإن ارتباط عمليات غسل الأموال بالنظم المعلوماتية تميزه مجموعة من الخصائص عن غيره من الجرائم المقترفة بواسطة الوسائل العادية، ومن أهم هاته الخصائص والمميزات نجد :

  • الحاسب الاَلي يعد هو الألة و الوسيلة الوحيدة لارتكاب الجريمة .[11]
  • مرتكب الجريمة من المجرمين الذي يتمتعون بالخبرة العالية في مجال المعلوميات[12].
  • جريمة غسل الأموال المرتكبة عبر النظم المعلوماتية هي جريمة منظمة عابرة للحدود الوطنية[13].

فهذه الخصوصيات هي التي جعلت من كون الجريمة صعبة الإثبات من قبل المكلفة بالبحث و التحري عن الجرائم التقليدية العادية، خاصة عند ارتباطها بالمجال المعلوماتي والنظم المعلوماتية، ومن هنا يتجلى الدور الذي تقوم به وحدة المعالجة المالية في هذا الصدد، حيث أن النفاذ إلى النظم من أجل الوصول إلى الأدلة المثبتة لوجود العلاقة السببية بين الفعل المالي غير المشروع والنتيجة الإجرامية التي يمكن أن تتحقق في أي مكان، وهنا يطرح الإشكال حول قيمة ومشروعية النفاذ إلى الأنظمة المعلوماتية وهل يمكن اعتباره نوع من التفتيش بمفهومه العام ؟ وفي حالة اعتباره كذلك ما هي الحدود القانونية لهذا الإجراء خاصة وأنه يمتد إلى نظم معلوماتية أخرى خارج إقليم الدولة في ظل الطبيعة التقنية التي تميز النظم المعلوماتية ؟

ففيما يخص المسألة الأولى والتي تتعلق بمدى صحة نظام النفاذ إلى النظم المعلوماتية [14]من صور التفتيش التي تخضع للقواعد العامة المنصوص عليها في القانون المسطري، نجد أن الفقه انقسم إلى اتجاهين :

  • الجانب الأول: اعتبر أن هذا النظام لا يخضع للقواعد العامة المنظمة للتفتيش وبالتالي لا يمكن اعتبار النفاذ للقنوات المعلوماتية من طرف الخبراء المعتمدين لدى الوحدات المالية صورة من صور التفتيش، على اعتبار أن هذا الأخير هو وسيلة للإثبات المادي وأنه يستهدف دوما ضبط الأدلة المادية التي تفيد في البحث عن الحقيقة وكشفها، وهذا لا يتلاءم مع الطبيعة غير المادية للبيانات والمعلومات التي تتم عبر النظم المعلوماتية، حيث اعتبرها أصحاب هذا الرأي أنها مجرد برامج إلكترونية ليس لها أي مظهر مادي محسوس في العالم الخارجي، ومن هنا فهي لا تخضع لضوابط التفتيش المنصوص عليها في القانون[15] .

هذا إضافة إلى أن مسرح الجريمة الذي ترتكب فيه الجريمة الإلكترونية غير محدد كما أنه لا يمكن معاينته من طرف ضابط الشرطة القضائية وأعوانهم المكلفين بالبحث، لهذا فإنه في هذه الجريمة غالبا ما يلجأ إلى الخبرة التي يمتلكها الخبراء في هذا المجال والتي على أساسها تتحدد مدى مشروعية العمليات المالية التي تتم عبر النظم المعلوماتية[16].

  • أما الجانب الثاني: من الفقه فيرى خلاف ذلك، حيث أن التشكيك في الطبيعة المادية للبيانات الإلكترونية أو المعالجة الاَلية للمعطيات المرتبطة بعملية غسل الأموال ليس له أي أساس، على اعتبار أن تلك البيانات وإن كانت مجرد ذبذبات إلكترونية غير ملموسة إلا أنها في المقابل قابلة للتسجيل والخزن عبر وسائط ودعامات مادية في شكل أقراص وأشرطة ممغنطة ، كما أنه يمكن تقديرها ونفلها واستغلالها، فهاته الحركات هي التي تجسد ماديتها، ومن ثم فإن هذا الفريق يرى أن النظم المعلوماتية ليست شيء معنوي كالأفكار والخواطر الذهنية، بل هي أشياء محسوسة ومادية ولها وجود في العالم الخارجي وبالتالي يصح أن يرد التفتيش عليها و الولوج إليها[17].

فحسب هذا الرأي يمكن اعتبار النفاذ إلى النظم المعلوماتية من قبيل التفتيش ويخضع لقواعده العامة، ويبقى هذا الرأي حسب الكثير من الإجتهادات القضائية هو الأقرب إلى الصواب في مختلف الدول، إلا أنه ينبغي في المقابل التنصيص على نصوص واضحة وصريحة تفيد امتداد نطاق التفتيش ليشمل البيانات الإلكترونية بمختلف أشكالها.

أما بخصوص مشروعية الاختراق المباشر للنظم المعلوماتية فعند التأمل في هذا الإجراء فهو يشكل انتهاك للحرية الشخصية للأفراد من جهة، ومن جهة أخرى فهو تعدي على السيادة الوطنية للدول، حيث أن الولوج عبر الحدود للنظم المعلوماتية المرتبطة فيما بينها والموجودة على أرض دولة ثانية يعد امتداد لسلطة التفتيش [18]، وبهذا فهو ينافي حسب بعض الفقهاء مبدأ إقليمية القانون الجنائي [19].

وانقسم الفقهاء أيضا بخصوص هذه النقطة إلى قسمين، الأول ذو نزعة تقليدية، وهو الذي لا يقر بمشروعية قيام الدولة بالتدخل في البيانات والنظم المعلوماتية الموجودة في دولة أخرى من أجل الكشف عن عمليات غسل الأموال، واختراقها فمن المستحسن اللجوء إلى طلب المساعدة القانونية المتبادلة للحصول على البيانات اللازمة من دولة أخرى بدل اختراق نظمها المعلوماتية، أما الرأي الثاني وهو الذي يميل إلى التحلي بالوعي العلمي الذي يفرض علينا الخروج من النمط التقليدي ويدعو إلى تعديل النصوص وفق ما هو مستجد، فهذا الاتجاه أولى هذه القضية أهمية كبيرة، حيث أن التحقيق في هذه الحالة تعترضه على الصعيد الدولي صعوبات وعوائق، خاصة إذا لم تتوافق الرؤى بين الدول المعنية بهاته الجريمة التي تتم عبر النظم المعلوماتية المختلفة، فهنا يتطلب الأمر الإشعار المسبق، ونظرا لخصوصية البحث والتحري الذي تقوم به الوحدات في مثل هذه الوضعيات أجاز هذا الاتجاه إمكانية اللجوء إلى الإختراق والنفاذ إلى النظم المعلوماتية [20].

المطلب الثاني: أثر النظم المعلوماتية على عمل وحدة المعالجة المالية

أصبحت النظم المعلوماتية الوسيلة الفعالة والمسهلة لعمليات تهريب الأموال، كما أن هذه الأخيرة تطورت كثيرا مع ظهور هذه الشبكة الأمر الذي عرقل مهام وحدات المعالجة المالية إذ أصبح من الصعب جدا تتبع مصادر الأموال غير المشروعة .

كما أن العمليات المصرفية خاصة الدولية أصبحت اليوم تتم عبر نظم وقنوات معلوماتية خاصة، وهو ما أصبح اليوم يتخذ شكل نقود إلكترونية، مما نتج عنه صعوبة رصدها و رصد البيانات الضرورية المتعلقة بها ، خاصة التي تفيد وجود حالة الاشتباه، وسنحاول رصد أبرز الصعوبات التي تواجه وحدات المعالجة المالية في كشف العمليات المالية المشتبه فيها والتي تتم عبر النظم و القنوات المعلوماتية الأمر الذي يؤثر سلبا على فعاليتها في مجال مكافحتها لجريمة غسل الأموال، ومن أبرز هاته الصعوبات نجد :

أولا-صعوبة التحقق من مصدر الأموال[21]

: إن اللجوء إلى النظام المعلوماتي في إجراء العمليات المالية أصبح هو المجال الملائم والأنسب للقائمين على هذه عليها، بالنظر إلى السرعة وعدم الرقابة التي يمتاز بها هذا النظام، خاصة من قبل غاسلي الأموال ومهربيها الذين يفضلون اللجوء إلى هذه الاَلية لأنهم يعلمون أن اكتشاف عملياتهم أمر صعب ومعقد، ولهذا ارتبطت كثيرا عمليات التهريب وغسل الأموال بالنظم المعلوماتية، مما أثر سلبا على عمل وحدات المعالجة المالية [22].

حيث أن الصعوبة التي تثار على هذا المستوى تتعلق بعملية جمع المعلومات والبيانات التي تخص العمليات المالية المشبوهة، هذا إضافة إلى صعوبة اكتشاف الدلائل و القرائن التي تمكن من اكتشافها خاصة وأن اَليات التعامل عبر النظم المعلوماتية لا يتطلب أي إجراءات معقدة [23]، كما هو معلوم فإن غاسلي الأموال غالبا ما يطغى عليهم أسلوب الخداع والذكاء في تهريب أموالهم من منطقة إلى أخرى، ويتميزون بالتخفي حيث أنه لا يمكن التعرف على هؤلاء الأشخاص بالنظر إلى الفنيات والتقنيات العالية التي يستعملونها[24].

والإشكال الأكبر الذي يطرح أمام الوحدات الماليةهنا هو صعوبة تحديد الإطار المكاني والزماني للعمليات المالية المشتبه فيها التي تتم عبر القنوات المعلوماتية حيث أنها اليوم أصبحت تتم على الصعيد الدولي، فكما قلنا سابقا هي صورة من صور الجريمة المنظمة عبر الوطنية التي لا تعترف بالحدود الوطنية فهي تتم على نطاق واسع و شامل، فلا يستطيع أحد ضبطها ولا تقييدها في مجال محدد، كما أن هذه الأنشطة غالبا ما تقترن بالتمويه ، أي إخفاء الأموال و العائدات المتحصل عليها بطريقة لا تثير أي شبهة أو شك بحيث يؤدي ذلك في نهاية الأمر إلى إضفاء الشكل القانوني والصفة الشرعية على هذه الأموال، وذلك عن طريق إجراء عمليات تقنية عديدة ومتابعتها في ظرف زمني قياسي تزيل عنها الصفة غير المشروعة لتصبح أموال مشروعة[25] .

لذلك فإن الأمر يتطلب من وحدة معالجة المعلومات المالية خبرة عالية وكفاءة مهنية كبيرة تمكنها من تتبع هذه العمليات التي تتم عبر القنوات المعلوماتية في ظرف وجيز جدا، كما أن الخبراء المعتمدين لديها ينبغي أن يتحلوا بالذكاء الخارق من أجل فك رموز هذه العمليات وإزالة التعقيد الذي يشوبها، وهذا الأمر أكدته توصيات مجموعة العمل المالي الدولية حيث ألزمت الوحدات ضرورة توفرها على بنية معلوماتية حديثة تساير التحولات والتطورات التي يعرفها العالم اليوم في هذا المجال، وتبادل التقنيات المستجدة في هذا المجال بين الوحدات المالية في مختلف دول العالم من أجل تفادي الصعوبات التي تطرح بهذا الخصوص، كما أنها لم تلزم الوحدة والهيئات الأخرى المتعاملة معها، بالتزام السرية وذلك حتى لا يقف حاجزا أمامها في تعقب العمليات المالية المشبوهة المرتبطة بالنظم المعلوماتية .[26]

كما أن عدم الوصول إلى المعلومات الحقيقية والمؤكدة تجعل عمل الوحدة يتوقف عند مرحلة التحليل النظري أو التكتيكي ولا تتعداها، وبذلك تضعف مهام الوحدة لانعدام وجود مصدر للبيانات والمعطيات المتطلبة مما يؤثر سلبا على الدور المنتظر منها، وما زاد تعقيدا لعمل هذه الوحدات هو المعاملات الالكترونية الرقمية والتي تكون كما سبق الإشارة مشفرة بحيث لا يمكن لأي جهة غير الجهة المقصودة والموجهة لها العملية تفسير تلك المعلومات الرقمية ومعرفة مضمونها، وبذلك يصعب بل يستحيل على العاملين في الوحدة المعلوماتية معرفتها الأمر الذي يقف عقبة أمام اكتشاف عمليات غسل الأموال .[27]

فعلى الرغم من توفر ها على أطر وخبراء ذوو كفاءة عالية في تخصصات مختلفة، إلا أنها تواجه صعوبات كبيرة في حل الرموز المستعملة من قبل مجرمي الأموال مما يعرقل عملية تتبع العمليات اللامشروعة التي يقومون بها ومعرفة مصدرها .[28]

ثانياإمكانية طمس الأدلة تقنيا من قبل غاسلي الأموال:

حيث أنه يصعب على وحدة معالجة المعلومات المالية إثبات الأنشطة والعمليات المتعلقة بعمليات غسل الأموال المرتكبة عبر الأنظمة المعلوماتية، مهما بلغت درجة ومهارة تقنييها في تحليل البيانات المتعلقة بها-وهذا الأمر تعاني منه جميع وحدات المعالجة المالية في العالم خاصة في الدول النامية ذات القدرات المحدودة- ولحل هذا الإشكال لجأت العديد من الدول بما فيها المغرب إلى تعيين خبراء ذوو كفاءات عالية في المجال المعلوماتي من أجل فك الرموز والتشفيرات التي يستعملها غاسلي الأموال في عملياتهم المشبوهة .

كما سبق الإشارة فإن هؤلاء الأشخاص لهم المعرفة التامة والدراية الفائقة بالأنظمة المعلوماتية أو أنهم يستعملون أشخاص لهم خبرة واسعة في هذا المجال، مما ينتج عنه سهولة إخفاء معالم الجريمة والتخلص من اَثارها، وذلك على عكس ما إذا ارتكبت بشكل عادي أي من خلال المعاملات المالية التي تتم عبر المؤسسات المالية والمصرفية،حيث أن اكتشافها يكون أمرا ممكنا ومقدورا عليه، فبمجرد ما تحوم الشبهة حول وجود عملية مالية غير مشروعة يتم التصريح بذلك إلى وحدة المعالجة المالية التي تتخذ الإجراءات اللازمة والتدابير التي تمكنها من تحديد مدى صحة الاشتباه[29].

أما فيما يخص العمليات المرتبطة بالنظم المعلوماتية فإن إثباتها ليس بالأمر الهين خاصة أن الأدلة المثبتة لها يمكن تدميرها من طرف الجاني في أقل من ثانية، حيث أن مسرح الجريمة فيها غير محدد ولا يمكن تأطيره إلى الحد الذي يمكن خبراء الوحدة بتنسيق مع الجهات القضائية المعنية من التعرف عليه، كما أن الأشخاص الذين يرتادونه متعددين ومختلفي الجنسيات من تاريخ وقوع الجريمة حتى تاريخ اكتشافها، مما يثير تنازع الاختصاص بين الوحدة المختصة، فهاته المسألة لم تحددها التشريعات الداخلية مما يجعل الرجوع إلى القواعد العامة للاختصاص والمنصوص عليها في القانون الجنائي الدولي[30]، هو المرجع الأول لها خاصة في هذا النوع من الجرائم التي تعد كما قلنا صورة من صور الجريمة المنظمة[31].

كما أن طبيعة الدليل الفني تنعكس سلبا على أداء الوحدات، فقد يكون مضمونه فني لا يستطيع فهمه إلا الخبراء المتخصصين، حيث أن الدليل الفني الناتج عن هذا النوع من الجرائم يكون نتيجة وجود مجموعة من العمليات الفنية المعقدة، ولهذا فإن الوصول إليه وفهم محتواه من قبل الوحدة المعلوماتية للأموال يبقى أمرا في غاية الصعوبة، ويستعصي بموازاته على الجهات المكلفة بالبحث والتحقيق والمحاكمة لعدم إلمامهم بالمسائل التقنية المتعلقة بالنظم المعلوماتية والتي من خلالها يمكن الوصول إلى الدليل المادي الذي يمكن بناء عليه متابعة هؤلاء الأشخاص .[32]

وتزيد الصعوبة في تعذر الوصول إلى الدليل في حالات أخرى، نذكر من أهمها الحالة التي تحاط بها البيانات والمعلومات المخزنة بشكل إلكتروني، أو المرسلة عبر الشبكة الإلكترونية بسياج من الحماية الفنية، وذلك من أجل منع المحاولات الرامية إلى الوصول الصفقات اللامشروعة إليها لأخذ نسخة منها بغية فحصها لمعرفة مدى ارتباطها بعملية غسل الأموال [33].

ثالثا-تعطل عملية التحليل الاستراتيجي للوحدة المعالجة المالية :

حيث أن العملية لا تتم إلا إذا توفرت البيانات والمعطيات الضرورية عن طريق دراسة شاملة لعدد كبير من القضايا، فهذه العملية تهدف أساسا إلى الارتقاء باَليات جريمة غسل الأموال إلى مستوى يلائم التطور الكبير الحاصل في تقنيات التعامل المالي، وتساهم من جهة أخرى في استحداث طرق جديدة لمكافحتها ومنعها من خلال وضع إستراتيجية مستقبلية خاصة بذلك[34].

فرصد المعلومات المتعلقة بالأنشطة والعمليات المالية المشتبه فيها والمرتبطة بالنظم المعلوماتية يؤثر بطبيعة الحال على فعالية الاستراتيجية التي تضعها الوحدة لمنع هذا النوع من الجرائم [35]، ومن أجل التغلب على الصعوبات التي تطرح بهذا الصدد عمدت الوحدة المغربية على غرار باقي الوحدات في العالم إلى تبني نظام المراقبة الإلكترونية للاتصالات، والذي يعمل في البحث والتقصي عن عمليات غسل الأموال عن طريق جمع المعلومات من أجل استثمارها من طرف المراقب الالكتروني، حيث يقوم بمراقبة العمليات التي يثار بشأنها الشك وتحوم عليها الشبهة بعد تقديم تصريح بشأنها من طرف الأشخاص الخاضعين لذلك كما سبق وأن بينا ذلك، ومتابعتها لتحديد مصدرها والأشخاص القائمين عليها، وهو ما يمكن أن نسميه بالتسليم المراقب لهاته العمليات عبر الأنظمة المعلوماتية، وعلى الرغم من الإجراءات والتدابير التي تم استحداثها لمواجهة هذا النوع من الجرائم إلا أن ذلك لم يتمكن من القضاء على الصعوبات التي تواجهها وحدات المعالجة المالية والتي تؤثر بشكل ملحوظ على عمل الوحدة.

وما تجدر الإشارة إليه في هذا الصدد هو أن المشرع المغربي على غرار التشريعات المقارنة ألزمت الأشخاص الخاضعين بتقديم التصريح بالاشتباه بخصوص أي عملية أو مبالغ أو محاولة القيام بعملية يشتبه فيها أن لها علاقة بغسل الأموال، في حين ألزم المؤسسات و الإدارات العمومية و باقي الأشخاص المعنويين المشار إليهم بضرورة إشعار الوحدة بالمخالفات التي يكتشفونها عند ممارستهم لمهامهم، وهو ما يؤدي بنا إلى طرح الإشكال التالي ، هل الحالات التي يشعر بها هؤلاء الأشخاص هي حالات يشتبه فيها أم أنها فقط مخالفات للقانون رقم 43-05 ؟ بمعنى أنها علاقتها بالوحدة تجاوزت حالة التصريح بالاشتباه فقط في العمليات التي لها علاقة بغسل الأموال إلى حالة التبليغ عن المخالفات الحقيقية للقانون ؟

بالرجوع إلى نص المادة 22 المشار إليها أعلاه يتبن لنا أن المشرع استعمل عبارة ” إشعار الوحدة بالمخالفات لأحكام هذا القانون….” و هو ما يؤكد لنا الفرضية الثانية أي أن هاته الهيئات المذكورة ملزمة اتجاه الوحدة بإبلاغها بكل المخالفات المرتبطة بهذا القانون أي بجرائم غسل الأموال، وهو ما يقودنا إلى طرح مجموعة من التساؤلات: هل يمتلك هؤلاء الأشخاص المؤهلات والوسائل الضرورية لكشف حقيقة بعض الأفعال المخالفة لهذا القانون ؟ وإذا كان الجواب نعم، فما هو الهدف من إحالتها على الوحدة بدل الإبلاغ عنها للجهات المختصة قانونا بالمتابعة ما دامت هاته المخالفات هي حقيقية ومؤكدة ؟

يمكن الإجابة عن هذه التساؤلات كما أكد لنا ذلك أحد المسؤولين العاملين بالوحدة، أن التنصيص على هذا المقتضى جد هام على اعتبار أنه لا يكفي فقط الشك في وجود عمليات مشبوهة لها ارتباط بغسل الأموال، ولكن لا بد من إشعار الوحدة بكل المخالفات التي تتم ضد أحكام هذا القانون وينبغي أن تكون هاته المخالفات حقيقية ولها ارتباط بعمل المؤسسة المصرحة عنها وفي هذا الإعلان يلزم المشرع هاته المؤسسات بضرورة التروي في كل التصريحات التي ستحال على الوحدة حتى لا يكون هناك عبث في هذا الصدد و حتى يتم التخفيف من الملفات المحالة على الوحدة، هذا من جهة ومن جهة أخرى تبقى الوحدة هي صلة الربط الوحيدة بين الجهات القضائية المختصة وهؤلاء الأشخاص، حيث أن المحكمة في هاته القضايا المرتبطة بغسل الأموال تكون بصدد التعامل مع جهة واحدة فقط هي ” وحدة معالجة المعلومات المالية ” هذا إضافة إلى أن هاته الهيئة تتوفر على خبراء و محللين ذوو كفاءة عالية في مجال التعاملات المالية و المصرفية، وبهذا هي الوحيدة التي تكون قادرة على التثبت من وجود شبهة في العملية المالية كما أنها تقدم مساعدات و خدمات كبيرة للقضاء فيما يخص تحديد المسائل الفنية المرتبطة بالقضية المعروضة على أنظار القضاء ، أما باقي الهيئات الأخرى فلا يكون لها نفس التوجه الذي أقره المشرع ، كما أنه من جهة ثالثة ساير المشرع بذلك ما أقرته التوصيات التي جاءت مجموعة العمل المالي الدولية وباقي التشريعات المقارنة التي نصت على هاته الاَلية [36].

خاتمة الموضوع:

نخلص القول إلى كون وحدة معالجة المعلومات المالية تعد اليوم أحد أهم المكونات الأساسية في النظم المحاسبية والمالية الحديثة، حيث تهدف إلى تجميع وتحليل ومعالجة البيانات المالية بطريقة منهجية ودقيقة لإنتاج معلومات مالية موثوقة تساعد في اتخاذ القرارات الإدارية والاستثمارية، كما تساهم في التصدي لجرائم غسل الأموال ومكافحتها بكل السبل المتاحة، فنجاحها يعتمد على التصميم الجيد والتنفيذ السليم والصيانة المستمرة المصاحبة للتطور السريع في التقنيات المالية، والمواكبة لاحتياجات المؤسسات المتغيرة ومتطلبات السوق المالي العالمي.

 

لائحة المراجع:

 

إدريس النوازلي “الإثبات الجنائي لجرائم الأعمال بالوسائل الحديثة ” – المطبعة الوطنية – الجزء الأول – مراكش- 2014 ص 203

أسامة أحمد المناعسة-“جرائم الحاسب الآلي والانترنيت” دراسة تحليلية، مقارنة،الطبعة الأولى-دار وائل للطباعة والنشر الأردن2001

  • فايزة يونس الباشا ” الجريمة المنظمة في ظل الإتفاقيات الدولية و القوانين الوطنية” دار النهضة العربية – القاهرة – مصر – الطبعة الأولى– 2002.

شبيلي مختار ” الإجرام الإقتصادي و المالي و سبل مكافحته “- الطبعة الثانية –دار هومة – الجزائر – سنة 2012.

عبد الرحمان عبد الله السند ” الأحكام الفقهية للمعاملات الالكترونية – الحاسب الاَلي و شبكة المعلومات “- الطبعة الأولى – دار الورق – مصر – 2004.

عبد الفتاح البيومي حجازي ” جريمة غسل الأموال عبر شبكة الأنترنيت ” – المصرية للطباعة – الطبعة الأولى – سنة 2009 – مصر.

للمزيد من التفصيل راجع فايزة يونس باشا –مرجع سابق- ص91.

محمد سامي الشوا ” السياسة الجنائية في مواجهة غسيل الأموال “- دار النهضة العربية – القاهرة – مصر-2001

مصطفى طاهر ” المواجهة التشريعية لظاهرة غسل الأموال المتحصل عليها من جرائم المخدرات “- مطابع الشرطة للطباعة و النشر و التوزيع – القاهرة – مصر – سنة 2004.

نبيلة هبة هروال ” الجوانب الإجرائية لجرائم الأنترنيت في مرحلة جمع الاستدلالات ” – دراسة مقارنة – دار الفكر الجامعي – الإسكندرية – الطبعة الأولى – سنة 2013.

نصير شومان ” أثر السرية المصرفية على تبييض الأموال “- المؤسسة الحديثة للكتاب – طرابلس –لبنان– 2009

  • Jean Michel Rocchi et Jacques Terray « les paradis fiscaux » -édition Arnaud FRANEL- France-2011
  • Christiane FERAL-SCHUHL, « Cyberdroit, le droit à l’épreuve de l’Internet », Dalloz-,5émeédition, 2009
  • LASSERRE CAPDEVILLE Jérôme, « La lutte contre le blanchiment d’argent », édition L’Harmattan, Paris, 2006

MEHDI Djazira, « Les instruments de lutte contre le blanchiment d’argent », Université Nice Sophia Antipolis, 2015.

HUET, R. KOERING-JOULIN –« Droit pénal internationa »-, P.U.F, Paris 2005

Bouchaib RMAIL « , criminalité information ou liée aux nouvelles technologie de l’information et de la communicacation »- imprimer somafram, Casablanca, 2éme édition2012

chistophe-emmanuel « L’odeur de l’argent sale, dans les coulisse de la criminalité financière »-Eyrolles sociéte-2003,

Eric vernier « technique de blanchiment et moyens de lutte » 3eme édition dunod,France, 2013.

  • L.ANNA PAYRO-«  La compétence universelle en matière des crimes contre l’humanité »-,
  • Margaret, E,BEARE « criticalreflections on transnational organizedcrime, money laundering and corruption, university of Toronto »-pressinc orporated Toronto, Canada, 2003
  • Maximilien Dosté Amégée: « la cyber surveillance et le secret professionnel paradox ou contradiction » mémoire doctorat , université de Paris ;
  • Myriam QUEMENER, Joël FERRY, « Cybercriminalité, défi mondial », 2éme édition, Economica, 2009
  • R.MERLE, A.VITU, Traité de droit criminel problèmes généraux de la science criminelle, (droit pénalgénéraux) t. 17ème éd. Cujas, Paris, 1997,
  1. Bouchaib RMAIL « , criminalité information ou liée aux nouvelles technologie de l’information et de la communicacation »- imprimer somafram, Casablanca, 2éme édition2012-p124

    -نبيلة هبة هروال ” الجوانب الإجرائية لجرائم الأنترنيت في مرحلة جمع الاستدلالات ” – دراسة مقارنة – دار الفكر الجامعي – الإسكندرية – الطبعة الأولى – سنة 2013 ص31

  2. نظام المعلومات هو نظام يتكون من أشخاص و سجلات المتضمنة للبيانات و العمليات التي يتم معالجتها في منظومة محددة ، و هناك من يعرفه بأنه مجموعة من العناصر المتداخلة التي تعمل مع بعضها البعض لجمع و معالجة و تخزين و توزيع المعلومات المتوفرة عن قضية ما ، بشكل منهجي لدعم اتخاذ القرار و التنظيم و التحكم و التحليل في المنظومة و بناء تصور حالي و مستقبلي واضح عن موضوع البحث

    فهو يبقى تقنية معلوماتية و تعتبر المعلومات المحوسبة جزء من دراسة تقنية للمعلومات ، و تبقى النظم المعلوماتية مختلفة و متعددة منها نظم إدارة قواعد البيانات ، و نظم المعلومات الإدارية ، نظم دعائم اتخاذ القرار ، نظم السؤال و الإجابة و تسمى بنظم الحقائقية ، نظم المعلومات الجغرافية و نظم استرجاع المعلومات أو نظام المعلومات البليوغرافي

    نبيلة هبة هروال–-مرجع سابق-ص31

  3. عبد الرحمان عبد الله السند ” الأحكام الفقهية للمعاملات الالكترونية – الحاسب الاَلي و شبكة المعلومات “- الطبعة الأولى – دار الورق – مصر – 2004 ص 33
  4. الجريمة المنظمة عبر الوطنية عرف المؤتمر الخامس لمنع الجريمة و معاملة المجرمين المنعقد سنة 1975 في جنيف الجريمة المنظمة على أنها جريمة تتضمن نشاطا إجراميا معقدا و على نطاق واسع ، تنفذه مجموعة من الأشخاص على درجة من التنظيم و يهدف إلى خلق ثراء للمشاركين فيها على حساب المجتمع و أفراده و تتم غالبا بإهمال تام للقانون و تتضمن جرائم ضد الأشخاص في ارتباطها بالفساد السياسي في معظم الحالات

    و توالت عدة تعريفات اجتهدت في وضعها عدة منظمات و هيئات مختصة كان أهمها ما اعتمده الاتحاد الأوربي سنة 1998 معتبرا أن الجريمة المنظمة تقترف من طرف شخصين أو أكثر و يتصف نشاطها بالاستمرارية لمدة طويلة وبشكل منظم في ارتكاب جرائم يعاقب على أي منها بعقوبة سالبة للحرية حدها الأدنى أربع سنوات سواء كانت تلك الجرائم غاية في حد ذاتها أو وسيلة في تحقيق الربح باستخدام التأثير على رجال السلطة العامة عند اللزوم

    و توجت الجهود الدولية باعتماد اتفاقية الأمم المتحدة لمكافحة الجريمة المنظمة عبر الوطنية بموجب قرار الجمعية العامة للأمم المتحدة عدد 25 في دورتها الخمسون بتاريخ 15 نونبر 2000 و دخولها حيز التنفيذ بغرض تعزيز التعاون الدولي لمنع الجريمة المنظمة عبر الوطنية و مكافحتها بمزيد من الفعالية .

    للمزيد من التفصيل راجع فايزة يونس الباشا ” الجريمة المنظمة في ظل الإتفاقيات الدولية و القوانين الوطنية” دار النهضة العربية – القاهرة – مصر – الطبعة الأولى– 2002- ص 91.

  5. La Juridiction Universelle s’est révélée tout au long des dernières décennies comme un instrument nécessaire pour que la réponse judiciaire face aux crimes internationaux soit intégrale et pleinement satisfaisante. Des précurseurs du Droit International jusqu’à aujourd’hui, la communauté internationale a consolidé l’idée selon laquelle il y a des crimes qui, par leur nature et gravité spécifique cessent d’incomber à un État souverain en particulier pour toucher l’humanité dans son ensemble. Cela se traduit par la responsabilité de tous les États pour l’identification et la poursuite desdits crimes dans le but d’éviter l’impunité des coupables.

    Le Droit Pénal International a connu un grand développement depuis l’établissement des Tribunaux de Nuremberg et Tokyo, jusqu’à la création des Tribunaux ad hoc. Mais l’approbation du Statut de Rome et sa révision dans la Conférence de Kampala a été une des plus grandes avancées du Droit International avec la constitution de la Cour Pénale Internationale. Offrir une réponse rationnelle et mesurée aux infractions pénales suppose un progrès dans la protection des victimes et dans la confrontation de l’impunité. La réponse, le cas échéant, est incomplète en raison des multiples limitations que présente la Cour Pénale Internationale. Pour cela, sa fonction doit être renforcée depuis le plan local par l’application de la Juridiction Universelle, déjà reconnue dans divers instruments internationaux et dans différentes législations étatiques comme un mécanisme adéquat pour rendre effective l’action de la justice internationale dans le milieu national

    Margaret, E,BEARE « critical reflections on transnational organized crime, money laundering and corruption, university of Toronto »-pressinc orporated Toronto, Canada, 2003

  6. الاختصاص العالمي يعني أنه حق أو سلطة قيام محاكم دولة ما بعقد اختصاصها القضائي الجنائي في نظر جريمة ما دون وجود أي رابطة مباشرة أو فعلية مع الجريمة أو المجرم ما عدا التواجد المحتمل لهذا الأخير على إقليمها ”

    كما عرفه البعض بأنه صلاحية تقررت للقضاء الوطني في ملاحقة و محاكمة و عقاب مرتكب أنواع معينة من الجرائم التي يحددها التشريع الوطني دون النظر لمكان ارتكابها دون اشتراط توافر ارتباط معين يجمع بين الدولة و بين مرتكبيها أو الضحايا و مهما كانت جنسية مرتبيها أو ضحاياهم ”

    – -L.ANNA PAYRO-«  La compétence universelle en matière des crimes contre l’humanité »-, Bruylant, Bruxelles, 2003, p.30

  7. إدريس النوازلي “الإثبات الجنائي لجرائم الأعمال بالوسائل الحديثة ” – المطبعة الوطنية – الجزء الأول – مراكش- 2014 ص 203
  8. نعني بالتشفير أنها عملية تحويل و إرسال بيانات عبر ناقل معين إلى جهة محددة ، بحيث لا يمكن لأي جهة غير الجهة المقصودة أن تفسر تلك البيانات و المعلومات و تجعلها في شكل مفهوم لمتلقيها على أن يحيط تلك العملية أعلى درجات الأمان الممكنة .

    أما الترميز فهي عملية تحويل المعلومات من هيئة إلى أخرى وفق نظام محدد بحيث تحتاج المعلومات على شكلها المرمز إلى الة مماثلة لتلك التي أدتها عملية الترميز لكي تقوم بالعمل المعاكس و تحول الرموز إلى نظام مفهوم .

    للمزيد من التفصيل راجع أسامة أحمد المناعسة-“جرائم الحاسب الآلي والانترنيت” دراسة تحليلية، مقارنة،الطبعة الأولى-دار وائل للطباعة والنشر الأردن2001 ص 182

  9. Jean- Michel Rocchi et Jacque Terray ; op-cit , p251
  10. تعتبر هاته الخاصية من أهم الخصائص التي تميز هاته الأنشطة الإجرامية لارتباطها بالحاسب الالي باعتباره النافذة التي تطل على العالم الخارجي بواسطة شبكة الأنترنيت
  11. تتطلب أنشطة غسل الأموال المرتبطة بالنظم المعلوماتية كفاءة عالية سواء عند ارتكابها أو عند العمل على عدم اكتشافها من الشخص الذي يرتكبها بمعنى أنه يجب أن يكون ذلك الشخص خبيرا بالقدر الكافي بأمور الحوسبة و الأنترنيت لذلك فإن معظم غاسلي الأموال في هذا المجال هم خبراء في مجال الحاسب الالي
  12. تـأخذ جريمة غسل الأموال المرتبطة بالنظم المعلوماتية بعدا دوليا من حيث إمكانية أن يكون هذا العمل الإجرامي عبر هاته الوسيلة من طبيعة عالية و ذلك حينما ترتكب داخل الدولة إلا أنها تمتد إلى خارج إقليمها مما يصعب من عملية البحث عن اَثارها و يخضعها في الوقت ذاته لأكثر من قانون جنائي .
  13. يقصد بالنفاذ إلى النظم المعلوماتية البحث و التنقيب في البرامج و ملفات البيانات المختزنة في نظم الحاسبات الالية و شبكات الاتصال عن الأدلة التي تساهم في الكشف عن الجرائم المرتبطة بها و ضبط مرتكبيها و بالأخص الكشف عن عمليات تبييض الأموال المتأقلمة معها .

    Myriam QUEMENER, Joël FERRY, « Cybercriminalité, défi mondial », 2éme édition, Economica, 2009-p56

  14. عبد الفتاح البيومي حجازي ” جريمة غسل الأموال عبر شبكة الأنترنيت ” – المصرية للطباعة – الطبعة الأولى – سنة 2009 – مصر – ص 125
  15. Myriam QUEMENER, Joël FERRY—op-cit-p 57
  16. مصطفى طاهر ” المواجهة التشريعية لظاهرة غسل الأموال المتحصل عليها من جرائم المخدرات “- مطابع الشرطة للطباعة و النشر و التوزيع – القاهرة – مصر – سنة 2004 ص 325
  17. نبيلة هبة هروال ” الجوانب الإجرائية لجرائم الأنترنيت “- دار الفكر الجامعي – الاسكندرية – الطبعة الأولى – سنة 2013 ص 247
  18. مبدأ اقليمية القانون الجنائي يعني أن تتمتع الدولة داخل حدود إقليمها بالسيادة و الاختصاص بصفة استئثارية و ينتج عن هذا أن قوانين كل دولة تنظم و تحكم مباشرة الأموال العقارية و المنقولة ، و كذا الأشخاص المقيمين على إقليمها مهما كان جنسيتهم و كذلك جميع العقود و التصرفات القانونية المنجزة على هذا الإقليم ، كما أن هذا الاختصاص يمتد ليشمل الجرائم التي ترتكب على متن الطائرات أو السفن التابعة مهما كان مكان ارتكابها و مهما كانت جنسية مرتكبيها و يفترض الأمر حينئذ انفراد القضاء الوطني بالفصل في الدعوى الجنائية المرفوعة عن الجريمة إعمالا لمبدأ السيادة في مجال التشريع و القضاء

    R.MERLE, A.VITU, Traité de droit criminel problèmes généraux de la science criminelle, (droit pénalgénéraux) t. 17ème éd. Cujas, Paris, 1997, pp. 289-39

  19. Eric vernier « technique de blanchiment et moyens de lutte » 3eme édition dunod,France, 2013. P-158
  20. شبيلي مختار ” الإجرام الإقتصادي و المالي و سبل مكافحته “- الطبعة الثانية –دار هومة – الجزائر – سنة 2012 ص 167
  21. Eric vernier –op-cit–p68.
  22. MEHDI Djazira, « Les instruments de lutte contre le blanchiment d’argent», Université Nice Sophia Antipolis, 2015.p 234
  23. يتميز غاسلي الأموال بمهارات كبيرة تجعلهم يعتمدون على أسلوب الخداع في ارتكاب جرائمهم و التضليل في التعرف عليهم ، و يعتمدون على التخفي عبر دروب النظم المعلوماتية تحت قناع فني فأصبحوا يتصفون بصفات المجرم المعلوماتي

    للمزيد من التفصيل راجع محمد سامي الشوا ” السياسة الجنائية في مواجهة غسيل الأموال “- دار النهضة العربية – القاهرة – مصر-2001 ص 175

  24. LASSERRE CAPDEVILLE Jérôme, « La lutte contre le blanchiment d’argent », édition L’Harmattan, Paris, 2006 p 234
  25. MEHDI Djazira-op-cit- p 235
  26. إدريس النوازلي – المرجع السابق – ص 217
  27. نصير شومان ” أثر السرية المصرفية على تبييض الأموال “- المؤسسة الحديثة للكتاب – طرابلس –لبنان– 2009 ص 115
  28. Maximilien DostéAmégée: « la cybersurveillance et le secret professionnel paradoxoucontradiction » mémoire doctorat , université de Paris ; p48,
  29. القانون الجنائي الدولي هو أحد فروع القانون الدولي العام، و هو فرع حديث النشأة و إذا كان هذا الفرع الوليد يرتبط عضويا بالقانون الدولي العام ، إلا أنه نظرا لحداثته فإنه يرتبط أيضا بالقانون الجنائي الداخلي يستمد منه الأسس القانونية – بعد تطويعها- لبناء مبادئه و أحكامه لكي ينمو إلى أن يستقر به المقام نحو الاستقلال بأحكامه الخاصة .

    و يضم القانون الجنائي الدولي مجموعتين من القواعد الأولى يطلق عليها النظرية العامة و التي تبين نطاق سريان القاعدة الدولية من حيث الزمان و المكان و الأركان العامة للجريمة الدولية و المساهمة فيها و المسؤولية عنها و الأحكام العامة التي تحكم العقوبة المقررة لها بينما يطلق على المجموعة الثانية القسم الخاص و الذي يشمل أنواع أو صور الجريمة الدولية .

    A. HUET, R. KOERING-JOULIN –« Droit pénal internationa »-, P.U.F, Paris 2005, p.62.

  30. chistophe-emmanuel « L’odeur de l’argent sale, dans les coulisse de la criminalité financière »-Eyrolles sociéte-2003, p.8
  31. Christiane FERAL-SCHUHL, « Cyberdroit, le droit à l’épreuve de l’Internet », Dalloz-,5émeédition, 2009-p345
  32. MEHDI Djazira-op-cit-p 256
  33. MEHDI Djazira-op- cit- p 240
  34. chistophe-emmanuel:-op – cit-p 50
  35. التقرير الذي قدمه لنا المسؤول العمل بوحدة المعالجة المالية للمعطيات بالرباط – يوم الإطلاع 10/05/2018
  36. الإنترنيت : عبارة عن شبكة تتألف من العديد من الحاسبات الآلية المرتبطة ببعضها البعض، إما عن طريق خطوط الهاتف أو عن طريق الأقمار الاصطناعية و تمتد عبر العالم لتؤلف في نهاية المطاف شبكة هائلة ، بحيث بحيث يمكن للمستخدم لها الولوج اليها من أي مكان وفي أي وقت، طالما كان جهاز الحاسب الآلي مزودا بمودم modem يربطه بخط الهاتف لتلقي و ارسال البيانات عبر مزود الخدمة .

مقالات ذات صلة

زر الذهاب إلى الأعلى