الكاتب: rami

  • جريمة الحصول دون وجه حق على بيانات أو أرقام بطاقات الدفع الالكتروني

    نصت الفقرة أمن المادة 22 من قانون مكافحة الجريمة المعلوماتية على ما يلي:

    ( أ- يعاقب بالحبس من ثلاثة أشهر إلى سنتين والغرامة من خمسمئة ألف إلى مليونين ونصف مليون ليرة سورية، كل من حصل دون وجه حق على بيانات أو أرقام بطاقة دفع باستخدام الأجهزة الحاسوبية أو الشبكة.)

    وسنتناول الركن المادي والركن المعنوي لهذه الجريمة.

    أ- الركن المادي:

    يتمثل النشاط الجرمي في جريمة الاستيلاء أو الحصول دون وجه حق على بيانات أو أرقام بطاقة دفع، بقيام الجاني بأي فعل من شأنه أن يؤدي للحصول دون وجه حق على هذه البيانات أو الأرقام السرية البطاقات الدفع.

    فلا تقوم هذه الجريمة إذا كان الحصول على هذه البيانات أو الأرقام بحق أو بصورة مشروعة أي بإرادة صاحب البطاقة.

    ويشترط المشرع أن يتم الاستيلاء على بيانات أو أرقام بطاقة دفع باستخدام الأجهزة الحاسوبية أو الشبكة، فلا تقوم هذه الجريمة إذا تم الحصول على هذه البيانات أو الأرقام عن طريق النشاط الذهني المحض وذلك لصعوبة الإثبات، كمشاهدة خادمة المنزل للورقة التي كتب عليها الرقم السري للبطاقة العائدة لرب عملها، أو مشاهدة الرقم السري للبطاقة من قبل الغير أثناء إدخاله عبر جهاز الصراف الآلي،

    ففي هذه الحالات لا تقوم هذه الجريمة لأن الحصول على الأرقام السرية لم يكن عن طريق بذل النشاط باستخدام الأجهزة الحاسوبية أو الشبكة.

    مع الأخذ بعين الاعتبار أنه من الممكن في حال استخدام هذه الأرقام أن يسأل الفاعل عن جريمة استعمال بطاقة الغير المنصوص عليها في الفقرة ب من المادة 22 المشار إليها.

    أما النتيجة الجرمية فتتمثل في حصول الفاعل دون وجه حق على بيانات أو أرقام بطاقة دفع، ثم لا بد من قيام علاقة سببية بين سلوك الفاعل وهذه النتيجة.

    وهناك العديد من أساليب الاستيلاء على البيانات والأرقام السرية لبطاقات الدفع باستخدام الأجهزة الحاسوبية أو الشبكة، ومن أبرز هذه الأساليب:

    1- أسلوب انتحال الصفة:

    و قد سبقت الإشارة إلى هذا الأسلوب الذي يتم عن طريق إنشاء مواقع مزيفة على شبكة الإنترنت، على غرار مواقع الشركات والمؤسسات التجارية الأصلية الموجودة على هذه الشبكة،

    بحيث يبدو هذا الموقع المزيف وكأنه الموقع الأصلي المقدم لتلك الخدمة.

    وبعد إنشاء الموقع المزيف، يستقبل عليه الجناة جميع المعاملات المالية والتجارية التي يقدمها عادة الموقع الأصلي العملائه عبر شبكة الإنترنت، فيتم استقبال الرسائل الإلكترونية الخاصة بالموقع الأصلي والاطلاع عليها، ومن ثم يتم الاستيلاء على البيانات الخاصة ببطاقات الائتمان أو بطاقات الدفع الإلكتروني .

    2- أسلوب التجسس:

    يقوم الجناة وفقاً لهذا الأسلوب باستخدام برامج الاختراق الأنظمة المعلوماتية للشركات والمؤسسات التجارية العاملة على شبكة الإنترنت، ومن ثم يستطيع هؤلاء الجناة الاطلاع على البيانات والمعلومات التجارية الخاصة بهذه الشركات، ومنها المعلومات المتعلقة ببطاقات الدفع الإلكترونية المستخدمة في التجارة الإلكترونية عبر الشبكة.

     و بذلك يتمكن الجاني من الاستيلاء على بيانات البطاقات الصحيحة، واستخدامها عبر شبكة الإنترنت على حساب الحامل الشرعي البطاقة.

    ومن أمثلة هذا الاختراق، ما حدث في عام 1996، حيث تم اختراق حاسوب محمول يحتوي على 314.000 رقم البطاقة ائتمان خاصة بأحد المكاتب التابعة لمؤسسة Visa Card INT في كاليفورنيا.

    وفي عام 1997، قام شخص يدعى “كارلوس سادالغو” Carlos Sadalgo، بالاستيلاء على أرقام 100.000 بطاقة ائتمان وبيانات أخرى، من خلال اختراقه لمجموعة من مزودي خدمات الإنترنت، وقام بوضع هذه الأرقام على أسطوانة مضغوطة، ثم قام بتشفيرها وعرضها للبيع بمبلغ مائتين وخمسين ألف دولار. ولقد اكتشف عملاء المباحث الفيدرالية هذه الجريمة، وحوكم سادالغو” وعوقب بالسجن ثلاثين شهراً .

    3- أسلوب الشفط Skimming:

    “Skimming” هو طباعة التفاصيل المخزنة على الشريط الممغنط لبطاقة الدفع، عن طريق تمرير البطاقة على قارئ إلكتروني، وبمجرد الحصول على تفاصيل البطاقة، مثل رقم التعريف بهوية الحامل (PAN)، وتاريخ انتهاء صلاحية البطاقة، يستطيع المحتال إنشاء بطاقة مطابقة للبطاقة الأصلية، لاستعمالها في الصفقات التي تعقد على الإنترنت.

    وأجهزة ال “Skimmer” توضع مثلاً على فتحة الصراف الآلي، حيث يتم مسح تفاصيل بطاقة الزبون ضوئية، وتخزينها في جهاز خاص قبل أو بعد دخول البطاقة إلى قارئ البطاقات في الصراف، وقد يرفق بالماسحة الضوئية كاميرا تسجل رقم PIN المدخل من قبل الضحية.

    وخطورة هذا النوع من الاستيلاء على بيانات البطاقات هو أن حامل البطاقة لا يعلم بأن بطاقته تم اختراقها، لذا لا يبلغ أحدة لإلغائها، وبذلك يستطيع المحتال استخدام البطاقة المزورة خلال فترة طويلة، وهذا بعكس الأسلوب التقليدي المتبع في الاستيلاء على بيانات البطاقة وهو سرقة البطاقة، لأنه في حال سرقة البطاقة يكون إمكانية استعمالها قصير الأمد، إذ إن الضحية ستلاحظ ذلك، وتقوم بتبليغ مصدر البطاقة الإلغائها.

    ففي عام 2005، تم الحكم في إنكلترا على أربعة من أعضاء عصابة لمسح البطاقات وسحب الأموال، بالسجن لمدة أربع سنوات لارتكابهم الاحتيال الذي قدرت خسارته ب 200,000 جنيه إسترليني.

    كما تم التحذير من أسلوب Skimming، حيث وضعت تحذيرات على أجهزة السحب الآلي في معظم الدول، تتضمن الطلب من الزبائن عدم استخدامها إذا بدت غير طبيعية، وإذا كان هناك شك بوجود آلة Skimmer على جهاز سحب النقود، فإن الشرطة تنصح بعدم الإبلاغ فورة لأن هذه الأجهزة غالية الثمن، وقد يتدخل المجرم تدخلاً عنيفاً في هذه الحالة.

     و لكن يمكن اعتقال هذا المجرم عندما يتم ترصده، لأنه سوف يعود لاسترجاع الجهاز.

    ومن أكثر الحالات التي يمكن أن يستخدم بها جهاز Skimmer هي عند دفع الفواتير في المطاعم، حيث يقوم الزبون بإعطاء البطاقة إلى محاسب المطعم الذي يقوم بتمريرها على جهاز Skimmer ثم يقوم بإعادتها إلى صاحبها، وبذلك تتم عملية نسخ لبيانات البطاقة.

    ومن الجدير بالذكر أن هناك أسلوباً ميكانيكياً للاستيلاء على بيانات بطاقات الائتمان، حيث يتم تحويل التفاصيل المنقوشة على البطاقة البلاستيكية ميكانيكاً من بطاقة إلى أخرى.

     وقد عرفت هذه التقنية بما يسمى Shave And Paste. وهذه الطريقة أسهل من أسلوب سرقة البطاقة برمتها أثناء نقلها ما بين البنك والزبون.

    4- تخليق أرقام البطاقات Card Math:

    و يقوم هذا الأسلوب على تخليق أرقام بطاقات ائتمانية اعتماداً على إجراء معادلات رياضية واحصائية، بهدف الحصول على أرقام بطاقات ائتمانية مملوكة للغير، وهي كل ما يلزم للشراء عبر شبكة الإنترنت.

    فهذا الأسلوب يعتمد على أسس رياضية في تبديل وتوفيق أرقام حسابية، تؤدي في النهاية إلى ناتج معين، وهو الرقم السري لبطاقة دفع متداولة، ثم يتم استخدامها استخدام غير مشروع عبر شبكة الإنترنت .

    ب- الركن المعنوي:

    جريمة الحصول دون وجه حق على بيانات أو أرقام بطاقة دفع جريمة مقصودة تتطلب القصد الجرمي العام بعنصرية العلم والإرادة،

    أي علم الفاعل واتجاه إرادته إلى أي فعل من الأفعال التي تؤدي إلى الاستيلاء أو الحصول دون وجه حق على بيانات أو أرقام بطاقة دفع عائدة للغير، وذلك باستخدام الأجهزة الحاسوبية أو الشبكة.

     فلا تقوم هذه الجريمة بحق من يطلع خطأ عبر الإنترنت على الرقم السري لبطاقة دفع عائدة للغير لعدم توفر القصد الجرمي لديه.

    ج- العقوبة:

    عاقب المشرع على جريمة الحصول دون وجه حق على بيانات أو أرقام بطاقة دفع باستخدام الأجهزة الحاسوبية أو الشبكة بعقوبة جنحوية الوصف وهي الحبس من ثلاثة أشهر إلى سنتين والغرامة من خمسمائة ألف إلى مليونين ونصف مليون ليرة سورية.

     

  • جريمة الاستعمال غير المشروع لبطاقات الدفع الالكتروني

    محامي سوري

    شاع في الآونة الأخيرة استعمال بطاقات الدفع على اختلاف أنواعها، وذلك من أجل التيسير على الأفراد في معاملاتهم المالية.

    وقد ساعدت الثورة المتسارعة لنظم الحوسبة ونظم الاتصالات وخاصة الشبكات على نقل المعلومات عبر العالم خلال لحظات معدودات، فأصبحت هذه البطاقات أكثر وسائل الدفع استخداماً وانتشاراً محلياً وعالمياً، وقد ربطت الشبكات وخاصة الإنترنت المصارف بنقاط البيع الإلكترونية وأجهزة سحب النقود أينما وجدت.

    وقد صاحب انتشار هذه البطاقات وتزايد حجم التعامل بها، نموا مضطرداً في الجرائم المرافقة لاستخدامها، كالاستيلاء على بياناتها و أرقامها، وتزويرها، و استعمال البطاقات المزورة أو المسروقة أو المفقودة وغير ذلك من أشكال الإجرام.

    وقد جرم المشرع السوري الاستعمال غير المشروع لبطاقة الدفع في المادة 22 من قانون مكافحة الجريمة المعلوماتية التي نصت على ما يلي:

    ( أ- يعاقب بالحبس من ثلاثة أشهر إلى سنتين والغرامة من خمسمئة ألف إلى مليونين ونصف مليون ليرة سورية، كل من حصل دون وجه حق على بيانات أو أرقام بطاقة دفع باستخدام الأجهزة الحاسوبية أو الشبكة.

    ب – يعاقب بالحبس من ثلاث إلى خمس سنوات والغرامة من خمسمائة ألف إلى مليونين ونصف مليون ليرة سورية، كل من:

    1- قام بتزوير بطاقة دفع.

     2- استعمل بطاقة دفع مزورة أو مسروقة أو مفقودة في الدفع أو سحب النقود.)

    وقبل الدخول في صور هذا الإجرام لابد لنا من التعرف أولاً على ماهية بطاقة الدفع وأنواعها، ثم سنتناول جريمة الحصول دون وجه حق على بيانات أو أرقام بطاقة الدفع، ثم سننتقل لدراسة تزوير هذه البطاقات، ومن ثم استعمال البطاقة المزورة أو المسروقة أو المفقودة.

    أ- ماهية بطاقة الدفع:

    عرف المشرع السوري في المادة الأولى من قانون مكافحة الجريمة المعلوماتية بطاقة الدفع بأنها: ( بطاقة ذات أبعاد قياسية، تصدرها عادة المصارف أو المؤسسات المالية وما بحكمها، وتستخدم في عمليات الدفع أو الائتمان أو سحب الأموال أو تحويلها عن طريق حساب أو محفظة مصرفية)

    وبطاقة الدفع هي عبارة عن بطاقة مستطيلة الشكل ذات أبعاد قياسية، مصنوعة غالباً من مادة البلاستيك، ومسجل على وجهيها مجموعة من البيانات الأساسية وهي :

    1- اسم وشعار المنظمة الدولية (فيزا Visa، ماستر كارد Master Card….)

    2- اسم وشعار المصرف المصدر: وهو المصرف الذي يحق له إصدار البطاقات، مثل المصرف التجاري السوري الذي يقوم بإصدار بطاقات الفيزا في سورية.

    3- رقم البطاقة: وهو الرقم المطبوع على صدر البطاقة، وهو رقم تعریف مكون من 16 خانة، ولا يعطى عشوائياً، وإنما وفقاً لمعادلة رياضية معينة، ويسمى هذا الرقم pan).

    4- اسم حامل البطاقة.

     5- تاريخ الإصدار .

     6- تاريخ الصلاحية.

    7- صورة حامل البطاقة في بعض أنواع البطاقات.

    8- الشريط الممغنط:

     وهو شريط ممغنط يقع على ظهر البطاقة وعلى طولها، مسجل عليه بيانات غير مرئية يمكن قراءتها بواسطة أجهزة الصراف الآلي ATM، أو عن طريق نقاط البيع التي تتضمن آلة إلكترونية تعرف ب POS مخصصة لذلك .

     وهذه البيانات هي التي يحتاجها الحاسوب للتعرف على رقم البطاقة والحد المسموح به للسحب، والرقم الشخصي، والتواريخ والرموز الأخرى الخاصة بالمعاملات التجارية.

    9- شريط التوقيع:

    وهو شريط يقع على ظهر البطاقة، حيث يقوم حامل البطاقة بالتوقيع عليه أمام موظف المصرف مصدر البطاقة عند تسلمه لها.

     والفائدة من وجود توقيع الحامل على هذا الشريط هي تمكين التاجر المتعامل مع حامل البطاقة من التأكد من هوية هذا الأخير عن طريق مضاهاة التوقيع الموجود على البطاقة مع توقيع الحامل أمامه.

    10- رقم التعريف الشخصي:

    وهو رقم سري لا يظهر على البطاقة، ويتكون عادة من أربع خانات، ويرمز له ب pin، ويسلم هذا الرقم للعميل في ظروف مغلق عند استلامه للبطاقة، وذلك ليستخدمه عند السحب من الصراف الآلي، أو عند الشراء من نقاط البيع الإلكترونية.

     ويعد هذا الرقم صورة مبسطة من صور التوقيع الإلكتروني.

    ويمكن التمييز هنا بين نوعين من البطاقات البلاستيكية حسب طريقة تصنيعها، هما:

    النوع الأول : البطاقة الممغنطة التقليدية Swipe Card:

    وهي البطاقة المغناطيسية التي تكون فيها المعلومات مخزنة على الشريط الممغنط الذي أشرنا إليه سابقا.

    النوع الثاني: البطاقات الذكية Smart Card:

    وهذه البطاقات تشبه الحواسيب المصغرة، لأنها تقوم بعدة عمليات حسابية، وهي عالية الأمان ولا يمكن تزويرها.

    ويمكن التمييز بين نوعين من هذه البطاقات، فهناك بطاقات ذكية تحوي على بطاقة ذاكرة، وبطاقات ذكية أخرى تحوي على رقاقة معالجة.

    أما البطاقات الذكية ذات الذاكرة، فهي تحتفظ بالمعلومات على ذاكرة قابلة لإعادة الكتابة.

    ومن أمثلة هذه البطاقات، بطاقات الهواتف العادية التي تستعمل في الهواتف العمومية، وفيها تقوم الذاكرة بتسجيل الزمن والمبلغ المتبقي في كل مرة يتم استعمالها.

    أما البطاقات الذكية ذات الرقاقة، فهي أكثر تعقيداً، وهي تحتوي على معالج يتضمن ذواكر حية وساكنة Rom and Ram، ومن أمثلة هذه البطاقات، بطاقات الائتمان والديون .

    ب- أنواع بطاقات الدفع

     : يمكن تقسيم بطاقات الدفع حسب وظائفها إلى الأنواع التالية:

    1- بطاقات سحب النقود:

    جميع بطاقات الدفع تتمتع بوظيفة سحب النقود، إلا أن بعض أنواعها تقتصر على هذه الوظيفة، وقد تخول هذه البطاقة حاملها وظيفة سحب النقود داخل القطر الواحد، أو سحب النقود في الخارج، وذلك ضمن الحد الأقصى المحدد المسموح بسحبه يومية أو أسبوعية.

    ويسجل المبلغ المسحوب في الجانب المدين من حساب العميل مباشرة (on- line).

    2- بطاقات الوفاء Debit Card:

    وهي البطاقة التي تسمح لحاملها بوفاء ثمن السلع والخدمات التي يحصل عليها من التجار المتعاملين بها دون حاجة للوفاء نقداً.

    فبواسطة هذه البطاقة يستطيع التاجر أن يستوفي ثمن السلع أو الخدمات عن طريق المصرف المصدر للبطاقة بطريقتين: إحداهما غير مباشرة والأخرى مباشرة.

    ففي الطريقة غير المباشرة، يقدم فيها العميل بطاقته إلى التاجر، الذي يقوم بالحصول على بيانات البطاقة من خلال تمريرها على آلة يدوية، تحتوي على ثلاثة إشعارات بيع، ثم يقوم العميل بالتوقيع على هذه الإشعارات أو الفواتير، حيث يتم إرسال إحدى هذه النسخ إلى مصرف العميل لتسديد قيمة المشتريات.

    أما الطريقة المباشرة، فيقدم فيها العميل بطاقته إلى التاجر، حيث يمرر هذا الأخير البطاقة على آلة إلكترونية ترتبط بالمصرف الذي يتعامل معه، وذلك من أجل التأكد من وجود رصيد كاف للعميل في المصرف حتى يستطيع التاجر الحصول على قيمة المشتريات.

     و هنا لا تتم هذه العملية إلا بعد قيام العميل بإدخال رقم السري في هذه الآلة، فإذا كان رصيد العميل كافياً تتم عملية التحويل مباشرة من حساب العميل إلى حساب التاجر عن طريق عمليات حسابية في مصرف كل منهما، وإلا ترفض العملية.

    وتنقسم بطاقات الوفاء حسب علاقة حامل البطاقة بمصدرها إلى نوعين، هما:

    بطاقات الاستيفاء الفوري، وهي بطاقة لا يستفيد الحامل فيها من مهلة للوفاء، ويكون دور البطاقة هنا أداة وفاء فقط، إذ تتطلب هذه البطاقة أن يقوم حاملها بتزويد حسابه برصيد كاف دائماً، لأن استيفاء ما يحصل عليه الحامل من سلع أو خدمات يتم فورة من حسابه دون انتظار، أي دون منح مهلة للوفاء.

    أما النوع الثاني فهو بطاقات الاستيفاء المؤجل، وهي بطاقات تستخدم كأداة وفاء وأداة ائتمان، حيث تسمح للحامل بوفاء ثمن ما حصل عليه من سلع وخدمات مستفيدة من مهلة زمنية، وهي الفترة الواقعة بين تاريخ تنفيذ المشتريات وتاريخ الوفاء.

    وهذه المهلة لا تتعدى عادة ستة أسابيع.

    3- بطاقات السداد المؤجل أو بطاقات الائتمان credit Card(53) أو بطاقات الاعتماد:

    وهي تسمح لحاملها باستعمال ائتمان في حدود الاتفاق المبرم بينه وبين المصرف المصدر.

    فبدلاً من أن يقوم حاملها بتسوية حسابه فوراً، فإنه يستطيع أن يسدد ثمن مشترياته على دفعات خلال أجل متفق عليه مع المصرف، وذلك في حدود مبلغ مكشوف معين مسبقاً .

    فحامل هذه البطاقة يفترض أن يكون مديناً، إلا أنه في حاجة إلى الحصول على السلع والخدمات التي يقوم المصرف بتسديد ثمنها إلى التاجر، ثم يسترد ما دفعه من حامل البطاقة بعد ذلك.

    والجهات المصدرة لهذه البطاقات تحصل على فوائد مقابل توفير اعتماد لحاملها.

    ولذلك فهذه البطاقات أداة ائتمان حقيقية، ويتحدد هذا الائتمان بحد أقصى لكل حامل تبعة لائتمانه الشخصي. والمصارف لا تمنح هذه البطاقات إلا بعد التأكد من ملاءة العميل أو الحصول منه على ضمانات عينية أو شخصية كافية.

    4- بطاقات ضمان الشيكات Cheque Guarantee Card:

    يقتصر عمل هذه البطاقة على ضمان وفاء الشيكات، حيث يقوم التاجر بتدوين بياناتها الرئيسية على ظهر الشيك، بعد التأكد من تاريخ الصلاحية، وأن الشيك والبطاقة يحملان نفس اسم المصرف، ونفس رقم الحساب، ونفس التوقيع.

    و يقتصر الضمان الذي تقدمه هذه البطاقة للتاجر على حدود معينة يجب عليه عدم تجاوزها، وإلا سقط الضمان عن كامل المبلغ.

    و بعد أن ذكرنا أنواع بطاقات الدفع والمزايا التي تقدمها، لابد لنا من الإشارة إلى أنه يمكن استخدام بطاقات الدفع للحصول على السلع والخدمات عن طريق الإنترنت؛

    فحامل البطاقة يمكن أن يدخل إلى الموقع الإلكتروني للمتجر المرغوب فيه، ثم يقوم باختيار السلع المراد شراؤها، وعند ذلك يظهر على الشاشة نموذج يتضمن خانات فارغة متعلقة ببيانات بطاقة الدفع، حيث يقوم المشتري بملء هذه الخانات بالبيانات المتعلقة ببطاقته وعنوانه، ثم يتم استيفاء قيمة السلع من بطاقة الدفع، وإرسال هذه السلع إلى عنوان المشتري.

    وغني عن البيان مدى الخطورة التي يمكن أن يتعرض لها حامل البطاقة عند إرساله البيانات بطاقته عبر الإنترنت، وخاصة رقمها السري، وما يترتب على ذلك من إمكانية الاستيلاء على هذه البيانات، الأمر الذي قد يؤدي إلى خسارة مادية جسيمة لأصحاب البطاقات والمصارف معاً.

  • جريمة الاحتيال عن طريق شبكة الانترنت

    نصت المادة 21 من قانون مكافحة الجريمة المعلوماتية على ما يلي:

    ( أيعاقب بالحبس من ثلاث إلى خمس سنوات والغرامة من خمسمئة ألف إلى مليونين ونصف مليون ليرة سورية، كل من استولى، باستخدام الأجهزة الحاسوبية أو الشبكة، على مال منقول أو عقار، أو معلومات أو برامج ذات قيمة مالية، أو سند يتضمن تعهدا أو إبراء أو أي امتیاز مالي آخر، وذلك عن طريق خداع المجني عليه أو خداع منظومة معلوماتية خاضعة السيطرة المجني عليه، بأي وسيلة كانت.

    ب وتكون العقوبة الاعتقال المؤقت، والغرامة من خمسمئة ألف إلى مليونين ونصف مليون ليرة سورية، في الحالات التالية:

     1) إذا وقعت الجريمة على ثلاثة أشخاص فأكثر.

     2) إذا تجاوز مبلغ الضرر مليون ليرة سورية.

     3) إذا وقع الاحتيال على مصرف أو مؤسسة مالية.

    ج-ولا تطبق الأسباب المخففة التقديرية إلا إذا أسقط المضرور حقه الشخصي.)

    لم يعرف المشرع السوري الاحتيال عبر الشبكة في قانون مكافحة الجريمة المعلوماتية، ويمكن تعريفه بأنه:

    ( الاستيلاء على مال الغير بالخداع عبر الشبكة أو الأجهزة الحاسوبية).

     فالاحتيال يتمثل في قيام الجاني بخداع المجني عليه بوسيلة معلوماتية، فيقع هذا الأخير في الغلط ويسلم ماله إلى الجاني.

    وسنتناول الركن المادي والركن المعنوي للاحتيال عبر الشبكة ثم سنسلط الضوء على عقوبته البسيطة والمشددة.

    أ- الركن المادي :

    يتكون الركن المادي في جريمة الاحتيال عبر الشبكة من ثلاثة عناصر: النشاط الجرمي، والنتيجة الجرمية، وعلاقة السببية.

    فالنشاط الجرمي للاحتيال عبر الشبكة يتمثل في فعل الخداع الذي يمارسه الجاني حيال المجني عليه أو حيال منظومته المعلوماتية عبر الشبكة أو الأجهزة الحاسوبية.

     أما النتيجة فتتمثل بتسليم المجني عليه ماله أو ما في حكمه إلى المحتال تحت وطأة الخداع. وعلاقة السببية التي تقتضي أن يكون تسليم المال بسبب الخداع.

    والواقع أن الاحتيال التقليدي لا يختلف عن الاحتيال عبر الشبكة إلا في أن هذا الأخير يشمل بموضوعه المعلومات والبرامج والامتيازات المالية، وأن النشاط الجرمي المتمثل بفعل الخداع يمكن أن يقع على المجني عليه أو على منظومته المعلوماتية، وأن الخداع ليس له وسائل محددة كالاحتيال التقليدي، بالإضافة إلى أنه يرتكب عبر الشبكة أو الأجهزة الحاسوبية.

    و يقصد بموضوع الاحتيال “ذلك الشيء الذي يرد عليه التسليم الصادر من المجني عليه إلى المحتال نتيجة الغلط الذي أوقعه فيه”.

    وقد حدد المشرع السوري موضوع الاحتيال بالمادة 21 من قانون الجريمة المعلوماتية بأنه:

    ( مال منقول أو عقار، أو معلومات أو برامج ذات قيمة مالية، أو سند يتضمن تعهدة أو إبراء أو أي امتیاز مالي آخر).

    ويقصد بالمال، كل شيء يصلح محلا لحق عيني، وعلى وجه التحديد حق الملكية .

     ويشترط في المال أن يكون ذا طبيعة مادية، أي قابلا للحيازة والتسليم و التملك.

    و الشيء المادي هو كل ماله كيان ذاتي مستقل في العالم الخارجي، أو هو كل ماله طول وعرض وسمك، بصرف النظر عن حجمه أو وزنه أو هيئته”.

    ومتي اكتسب الشيء صفة المال؛ فإنه يصلح موضوعا للاحتيال عبر الشبكة، كالنقود، أو المنقولات، أو العقارات، أو الإسناد التي تتضمن تعهدة أو إبراء، أو المعلومات أيا كان نوعها أو البرامج ذات القيمة المالية، أو أي امتياز مالي أخر.

     وهنا يظهر الفرق بين الاحتيال التقليدي والاحتيال عبر الشبكة، فالاحتيال التقليدي لا يشمل سوى المال المادي، أما الاحتيال عبر الشبكة فيشمل بالإضافة إلى المال المادي، المعلومات، و البرامج ذات القيمة المالية، و الامتيازات المالية.

    وبهذا يكون المشرع السوري قد أضفى على المعلومات أو البرامج صفة المال المادي، فالمعلومات والبرامج لها قيمة تصل إلى حد الثروات الطائلة، وهي نتاج الإبداع الفكري، و تباع وتشترى وتقوم بالمال، وكل شيء له قيمة يكتسب صفة المال، ويصلح لأن يكون محلا للملكية.

     أضف إلى ذلك أن المادة هي كل ما يشغل حيزاً مادياً في فراغ معين، بحيث يمكن قياس هذا الحيز والتحكم فيه،

    فالبرامج أو المعلومات تشغل حيزا مادية في ذاكرة الحاسوب، ويمكن قياسه بمقياس معين هو البايت (BYTE)،

    فحجم أو سعة ذاكرة الحاسوب تقاس بعدد الحروف التي يمكن تخزينها فيها، إضافة إلى أن البيانات تكون على شكل إشارات إلكترونية ممثلة بالرقمين (0 أو 1)، وهي في ذلك تشبه التيار الكهربائي الذي اعتبرته بعض التشريعات من الأشياء المنقولة (39).

    أما الامتياز المالي فيقصد به أي نوع من أنواع المنفعة التي يمكن أن يحصل عليها المحتال، كما لو استطاع أن يحصل على تذكرة حضور مسرحية عن طريق الاحتيال عبر الإنترنت.

    وغني عن البيان أنه يشترط في موضوع الاحتيال أن يكون مملوكاً للغير، لأنه لا يتصور الاعتداء على حق الملكية إلا إذا كان المال موضوع الاعتداء غير مملوك للمحتال، فإذا كان مملوكاً له أو غير مملوك لأحد، كالمال المباح، فلا يمكن تصور الاعتداء على الملكية الذي تتطلبه جريمة الاحتيال.

    أما النشاط الجرمي للاحتيال فيتمثل بالخداع، و يقصد بفعل الخداع “تغيير الحقيقة في واقعة ما، تغييرا من شأنه إيقاع المجني عليه في غلط يدفعه إلى تسليم ماله إلى الجاني “.

    فجوهر الخداع هو الكذب الذي يتخذه الجاني حيال المجني عليه، ولم يشترط المشرع السوري في جريمة الاحتيال عبر الشبكة أن يقترن الكذب بوسيلة احتيالية محددة كما فعل في الاحتيال التقليدي بالمادة 641 من قانون العقوبات، وإنما اكتفى بأن يتم الخداع بأي وسيلة كانت، فأي وسيلة تعطي الكنب الذي يدعيه المحتال مظهر الحقيقة تكفي لتكوين الخداع، كاتخاذ المحتال عبر الإنترنت مظهر الرجل الثري من خلال وضع صور وهمية لمنزله أو سيارته الفاخرة أو وضعه لعناوين وهمية لشركاته التجارية التي يدعي ملكيتها، أو انتحاله شخصية فتاة جميلة أو صفة طبيب مرموق وغير ذلك.

    فشبكة الإنترنت تقدم للمحتالين القدرة على الاتصال الإلكتروني بملايين الضحايا حول العالم بكلفة أقل بكثير من وسائل الاتصال التقليدية كالهاتف. كما تقدم له القدرة على إخفاء هوياتهم الحقيقة، الأمر الذي يجعل من الصعب ملاحقتهم ومحاكمتهم .

    وفي مجال الاحتيال عبر الشبكة يثور التساؤل التالي:

    هل يمكن أن يقع الخداع على الحاسوب بوصفه آلة؟

     فمثلا إذا قام الجاني عن طريق الإنترنت بالدخول إلى منظومة معلوماتية عائدة لأحد المصارف، وقام بخداع هذا النظام عن طريق التلاعب ببياناته بغية تحويل أموال عائدة للغير إلى حسابه، فهل يتحقق هنا فعل الخداع؟

    إن الإجابة على هذا السؤال كانت محل خلاف في الفقه والتشريع المقارنة، وقد حسم المشرع السوري هذا الخلاف عندما نص صراحة في المادة 21 من قانون الجريمة المعلوماتية على أن الخداع يمكن أن يقع على المجني عليه أو على منظومة معلوماتية خاضعة السيطرته.

    وبالتالي فإن فعل الخداع يمكن أن يقع على النظم المعلوماتية، لأن الحاسوب ليس سوى وسيط يعبر عن إرادة المجني عليه، فهذا الأخير هو من يقوم ببرمجته وفقا لمتطلباته، وبالتالي فخداع الحاسوب هو خداع للمجني عليه.

    أما النتيجة الجرمية لجريمة الاحتيال عبر الشبكة فقد حددها المشرع بأنها (الاستيلاء على مال المجني عليه) وفق مفهوم المال الذي سبق بيانه.

    وعلى ذلك فإن النتيجة الجرمية هي التسليم الصادر عن المجني عليه للمحتال تحت تأثير الغلط الذي أوقعه به، ثم قيام المحتال بالاستيلاء على هذا المال.

    كما يجب أن تتوافر الصلة السببية بين الخداع والتسليم، بحيث يمكن القول أنه لولا الخداع لما تم التسليم.

    وفي مجال الاحتيال عن طريق التحويلات المصرفية، فقد استخدمت الإنترنت للولوج إلى أنظمة المصارف، والقيام بتحويلات مالية من حسابات العملاء إلى حسابات الهكرة.

     فقد استطاع الهكرة الروس ارتكاب خمسمائة عملية استيلاء على مصرف روسيا المركزي خلال الفترة مابين عام 1994 إلى 1996، وقاموا بتحويل مبالغ تصل إلى مائتين وخمسين مليون روبل إلى حساباتهم الخاصة.

     وكان المدعو “فلاديمير ليفين” وهو مبرمج حاسوب عمره 29 عاما، أحد أقوى الهكرة الروس الذي اخترق شبكة حاسوب مصرف “ستي بنك” “Citibank” بولاية نيوجرسي الأميركية، واستولى على عدة ملايين باستخدام حاسوبه المحمول أثناء وجوده في روسيا،

    وبلغت قدرة هذا الهاكر أنه استطاع مراقبة التحويلات والصفقات المالية التي تتم بالمصارف، ثم قام بتحويلات مالية من حسابات عملائها إلى حسابات خاصة به سبق وأن فتحها في مصارف هولندا وفنلندا وألمانيا والولايات المتحدة،

    حيث وصلت قيمة التحويلات المالية المختلسة من قبله إلى اثني عشر مليون دولار أميركي.

    وقد ألقي القبض عليه في إنكلترا وتم تسليمه إلى الولايات المتحدة الأميركية، حيث صدر بحقه حكم بالسجن مدة ثلاث سنوات في عام 1998.

    وفي مثال آخر، أنه في 27 كانون الأول عام 2000 حكم قاض فيدرالي في مقاطعة كاليفورنيا بالسجن لمدة سبعة وعشرين شهراً وبمبلغ مئة ألف دولار تعويضاً للضحايا، على مجموعة من الأفراد قاموا بالاحتيال التجاري عبر الإنترنت، حيث أرسلوا أكثر من 50 مليون رسالة إلكترونية دعائية إلى الطلاب وكبار السن، طلبوا فيها الحصول على المال مقابل العمل في المنازل، وتضمنت هذه الرسائل الوعود بالعمل بالمنازل مقابل دفعات مالية، وقد أرسل معظم الضحايا المال إلى المتهمين.

     كما وضع المتهمون في رسائلهم عنوان بريد مزور لتضليل المجني عليهم، يظهر بأن الرسائل أرسلت من مزود خدمة الإنترنت Big Bear.net ، وبعد ذلك أرسل المجني عليهم الغاضبون إلى موقع مزود الخدمة المذكور أكثر من / 100.000 / رسالة إلكترونية، لاعتقادهم الخاطئ بأنه هو المسؤول عن الاحتيال، الأمر الذي أدى إلى تعطل مزود الخدمة نتيجة هذا العدد الكبير من الرسائل.

     وقد استعانت شركة Big Bear بثلاثة موظفين مؤقتين للرد على هذه الرسائل لمدة 6 أشهر.

    كما شمل قرار المحكمة التعويض على الشركة المذكورة إضافة إلى الضحايا .

    ومن أمثلة الاحتيال التجاري عبر الإنترنت أنه في 10 أيار عام 2001، أدانت هيئة المحلفين الاتحادية في مقاطعة “كولورادو” المتهم “دانیال كتلسن “Daniel Ketelsen بالاحتيال عبر الإنترنت، حيث قام “كتلسن” باستعمال اسماً كاذباً واستلام المال كثمن لقطع حاسوب عرضها للبيع من خلال موقع

    e-bay، ولكنه لم يقم بتسليم البضائع.

    وبعد استلام الكثير من الشكاوى بحق “كتلسن”، قام هذا الأخير برفع شكوى ضد شركة التأمين، زاعماً أن البضاعة سرقت من مرتبه، ولكن التحقيق الذي قام به المحققون في مؤسسة البريد الأمريكية، كشف أن “كتلسن” لا يملك أية بضاعة، وأنه كان يحاول أيضا الحصول على المال بشكل غير شرعي من شركة التأمين .

    وفي قضية أخرى، تم استدعاء أربعة متهمين إلى المحكمة بتهمة الاحتيال عبر الإنترنت في جورجيا، وذلك لقيامهم بالاحتيال عبر موقع e-bay، حيث قاموا باستخدام الموقع لبيع إطارات السيارات، وقام الزبائن بالتفاوض على السعر والدفع عن طريق تحويل الأموال عبر الإنترنت، أو عبر موقع “ويسترن يونين” western union، ولكن البضائع لم ترسل للضحايا .

     ومنذ تموز عام 2003 حتى تشرين الأول عام 2006، دفع حوالي 215 شخص للمتهمين ما يعادل 539.000 دولار ثمنا لبضائع لم يتم إرسالها .

    ولتفادي عمليات الاحتيال عند الشراء عبر الإنترنت، فإن هذه الشبكة تقدم خدمة يطلق عليها Escrow House، وهي عبارة عن مؤسسات مالية ترسل إليها النقود التي يراد شراء المنتجات بها من أي موقع إلكتروني، حيث تقوم بتجميد الأموال لديها حتى يصلها إخطار من المشتري بأنه قد تسلم المنتجات التي طلبها، وأنها مطابقة للمواصفات المطلوبة.

     عند ذلك تقوم هذه المؤسسات بتحويل الأموال إلى المواقع التي تم الشراء منها.

     وفي حال عدم وصول المنتجات التي طلبها العميل، أو كانت غير مطابقة للمواصفات، فإنه يمكن استرداد هذه الأموال .

    ومن أشكال الاحتيال عبر البريد الإلكتروني، أسلوب العروس الروسية.

     ويعرف بهذا الاسم، لأن مرتكبي هذا الأسلوب هم رجال من روسيا في أغلب الأحيان.

     ومن أشهر المحتالين في هذا المجال، رجل روسي في الأربعين من عمره، اسمه “روبرت ماك كوي” Robert Mc Coy، الذي كان يتعرف على ضحاياه، عن طريق الإعلانات الشخصية التي ينشرها عن نفسه عن طريق بعض المواقع الإلكترونية، مثل America on line.

    وقد كان “روبرت” ينتحل في رسائله الإلكترونية صفة امرأة روسية تبحث عن الحب، ويقوم بإرسال صور لعارضة جميلة إلى ضحيته.

     وتستمر هذه العلاقة لفترة من الزمن، ثم يقوم بإخبار الضحية بأن الفتاة الجميلة ترغب برؤية عشيقها، وتحتاج إلى مبلغ /1800/ دولار أميركي لتغطية مصاريف التأشيرة وتذكرة الطائرة.

    وبعد أن يتم إرسال هذا المبلغ، وفي اليوم الذي يتوقع فيه الضحية وصول الفتاة الجميلة، تصله رسالة منها تدعي فيها، أن هناك مشكلة تتعلق بالقوانين الروسية الحديثة التي لا تسمح لها بالمغادرة إلا إذا كان معها /1500/ دولار أميركي نقدة، وبعد أن يرسل الضحية هذا المبلغ.

    يتم تجاهل رسائله الإلكترونية، أو عاد إليه رسائله لأن حسابات المشتركة الروسية قد أغلقت.

     عندها يعلم أنه وقع ضحية عملية احتيال. وبعد إلقاء القبض على “ماك كوي”، اعترف بالاحتيال على أكثر من /250/ رجلا، كان معظمهم من الولايات المتحدة الأميركية، وحصل منهم على ما يزيد على مليون دولار أميركي، وقد حكم عليه بالسجن مدة خمس سنوات .

    ب- الركن المعنوي:

    جريمة الاحتيال عبر الشبكة لا تختلف عن جريمة الاحتيال التقليدي الجهة الركن المعنوي فهي جريمة مقصودة، ومن ثم فالركن المعنوي يتخذ فيها صورة القصد الجرمي.

    والقصد الجرمي المطلوب للاحتيال هو القصد العام فقط .

    ويذهب بعض الفقهاء إلى أن القصد الجرمي المطلوب توافره في جريمة الاحتيال، هو القصد الجرمي العام والقصد الجرمي الخاص، ووفقاً لهذا الرأي فإن مضمون القصد الخاص هو نية التملك “.

    وفي تقديرنا أن القصد الخاص لا يلزم توافره إلى جانب القصد العام لتحقق الركن المعنوي في جريمة الاحتيال، لأن نية التملك تدخل في عناصر القصد العام، الذي تتجه الإرادة فيه إلى النشاط الجرمي والنتيجة.

     فالنتيجة الجرمية في جريمة الاحتيال تتمثل في تسليم المال، ويقصد بهذا التسليم تمكين المحتال من السيطرة على المال محل التسليم سيطرة تسمح له بالاستيلاء عليه، أي أن يحوزه حيازة كاملة بعنصريها المادي والمعنوي، وهذه الحيازة هي التي تسمح للجاني أن يمارس على هذا المال مظاهر السيطرة التي ينطوي عليها حق الملكية.

    وبالتالي فلا حاجة لجعل نية التملك مستقلة ضمن القصد الخاص.

    والقصد العام يتكون من عنصرين هما: العلم والإرادة، أي العلم بجميع عناصر الركن المادي، وإرادة تتجه إلى السلوك والنتيجة الجرمية.

    فيجب أن يعلم الجاني بأنه يرتكب فعل الخداع، وأن هذا الفعل يؤدي إلى إيقاع المجني عليه في الغلط حيث يحمله على تسليم ماله.

    كما يجب أن تتجه إرادة الجاني إلى النشاط الجرمي وهو الخداع.

    وأن تتجه إرادته أيضا إلى تحقيق النتيجة الجرمية وهي استلام المال من المجني عليه، ثم الاستيلاء عليه والظهور بمظهر المالك نية التملك”.

    ج- عقوبة الاحتيال البسيط والمشدد:

    حدد المشرع عقوبة الاحتيال البسيط عبر الشبكة بالفقرة (أ) من المادة 21 من قانون مكافحة الجريمة المعلوماتية بالحبس من ثلاث إلى خمس سنوات والغرامة من خمسمئة ألف إلى مليونين ونصف مليون ليرة سورية.

    ثم شدد العقوبة في الفقرة (ب) إلى الاعتقال المؤقت، والغرامة من خمسمئة ألف إلى مليونين ونصف مليون ليرة سورية، في الحالات التالية:

    1- إذا وقعت الجريمة على ثلاثة أشخاص فأكثر.

    2- إذا تجاوز مبلغ الضرر مليون ليرة سورية.

     3- إذا وقع الاحتيال على مصرف أو مؤسسة مالية.

    و علة التشديد في هذه الظروف الثلاثة واضحة وهي خطورة الجاني عندما يتعدد المجني عليهم، أو عندما يكون حجم الضرر كبيرة، أو عندما يكون المجني عليه ذو صفة مصرفية.

    كما منع المشرع في الفقرة (ج) من هذه المادة المحكمة من الأخذ بالأسباب المخقفة التقديرية إلا إذا أسقط المضرور حقه الشخصي.

  • جريمة البريد الالكتروني الواغل

    نصت المادة 20 من قانون مكافحة الجريمة المعلوماتية على ما يلي:

    ( يعاقب بالغرامة من عشرين ألف إلى مئة ألف ليرة سورية، كل من يقوم بإرسال بريد واغل إلى الغير، إذا كان المتلقي لا يستطيع إيقاف وصوله إليه، أو كان إيقاف وصوله مرتبطة بتحمل المتلقي نفقة إضافية).

    وسنتناول فيما يلي الركن المادي والركن المعنوي لهذه الجريمة.

     أ- الركن المادي:

    عرف المشرع في المادة الأولى من قانون مكافحة الجريمة المعلوماتية البريد الواغل بأنه: (أي شكل من أشكال الرسائل، مهما كان محتواها، التي ترسل عبر الشبكة إلى الغير، دون رغبة المتلقي في وصولها إليه.

    الواغل في اللغة هو الرجل الذي يدخل على القوم في طعامهم وشرابهم من غير أن يدعوه إليه ، و الواغل كما جاء في التعليمات التنفيذية لقانون مكافحة الجريمة المعلوماتية هي ترجمة مقترحة تعبر عن مصطلح spam أي البريد الإلكتروني غير المرغوب فيه.

    ولم يشترط المشرع في البريد الواغل أن يحتوي معلومات معينة، فقد يكون محتواه إعلامي أو إعلاني عن البضائع التجارية وغير ذلك.

     ولكن يشترط لتحقق هذه الجريمة أن يكون المتلقي أو المرسل إليه غير قادر على إيقاف وصول الرسائل غير المرغوب فيها له، أو كان إيقاف وصولها مرتبط بتحمل المتلقي نفقات إضافية على نفقات الاشتراك بخدمة البريد الإلكتروني.

    وبناء على ذلك فلا تقوم هذه الجريمة إذا كان المرسل إليه يستطيع إيقاف تدفق البريد الواغل أو الغير مرغوب به ولم يقم بإيقافه دون ترتب نفقات إضافية عليه، كما لا تقوم هذه الجريمة بحق مرسل رسالة إعلانية أو عدة رسائل دون أن تشكل إزعاجا للمرسل إليه.

    ولم يشترط المشرع السوري أن يؤدي البريد الواغل أو غير المرغوب فيه إلى تضخيم البريد الإلكتروني كما فعل المشرع المقارن، فالمشرع الولائي الأمريكي مثلا يشترط أن يؤدي البريد غير المرغوب فيه إلى تضخم البريد الإلكتروني أي إغراق حساب البريد الإلكتروني عن طريق إرسال كمية كبيرة من الرسائل الإلكترونية مهما كان محتواها إلى صندوق بريد المرسل إليه المراد تعطيله، بحيث إذا امتلأ لم يعد بالإمكان فتحه أو التعامل معه كونه محدود المساحة، وهذا ما اشترطه المشرع الأمريكي في ولاية واشنطن وولاية فيرجينيا وغيرها من الولايات .

     فالمشرع السوري لم يشترط تضخم البريد الإلكتروني إلى نحو يجعل من فتحه مستحيلاً لأن هذه الحالة تعد جريمة من جرائم إعاقة الوصول إلى الخدمة المنصوص عليها في المادة 17 من قانون مكافحة الجريمة المعلوماتية.

    ب- الركن المعنوي:

    جريمة إرسال البريد الواغل جريمة مقصودة تتطلب القصد الجرمي العام بعنصريه العلم والإرادة.

    فيجب أن يعلم الجاني بأنه يرسل رسائل غير مرغوب فيها إلى المرسل إليه ويجب أن تتجه إرادته إلى ذلك أيضاً، وبالتالي فلا تسأل مثلاً شركة للمواد الطبية عن إرسال عدة رسائل عن طريق الخطأ إلى أشخاص لا علاقة لهم بمهنة الطب، ثم توقفت الشركة عن إرسال هذه الرسائل الإعلانية عندما تبين لها الأمر.

    ج- العقوبة:

    عاقب المشرع على جريمة إرسال البريد الواغل بالغرامة من عشرين ألف إلى مئة ألف ليرة سورية، وهذه الغرامة ذات وصف جنحوي لأنها تزيد عن ألفي ليرة سورية.

  • جريمة تصميم البرمجيات الخبيثة (الفيروسات) واستخدامها

    جريمة تصميم البرمجيات الخبيثة (الفيروسات) واستخدامها

    محامي سوري
    نصت المادة 19 من قانون مكافحة الجريمة المعلوماتية على ما يلي:
    ( أ- يعاقب بالحبس من ثلاث إلى خمس سنوات والغرامة من خمسمائة ألف إلى مليونين ونصف مليون ليرة سورية، كل من يقوم بتصميم البرمجيات الخبيثة وترويجها لأغراض إجرامية.
    يعاقب بالحبس من ستة أشهر إلى ثلاث سنوات والغرامة من مئتي ألف إلى مليون ليرة سورية، كل من استخدم البرمجيات الخبيثة، أيا كان نوعها، وبأي وسيلة كانت، بقصد الإضرار بالأجهزة الحاسوبية أو المنظومات المعلوماتية أو الشبكة).
    وبناء على ذلك سنتناول جريمة تصميم البرمجيات الخبيثة المنصوص عليها في الفقرة أ من هذه المادة، وجريمة استخدام هذه البرمجيات الخبيثة المنصوص عليها في الفقرة ب.

    جريمة تصميم وترويج البرمجيات الخبيثة

    وسنتناول الركن المادي والركن المعنوي لهذه الجريمة فيما يلي:
    أ- الركن المادي:
    عرف المشرع السوري البرمجيات الخبيثة في المادة الأولى من قانون مكافحة الجريمة المعلوماتية بأنها:
    ” برمجيات حاسوبية مصممة لإلحاق الضرر بالأجهزة الحاسوبية أو المنظومات المعلوماتية أو المواقع الإلكترونية أو الشبكة، أو تعطيل عملها أو تبطئته، أو تخريب محتوياتها أو مواردها، أو جمع معلومات عنها أو عن مالكيها أو مستخدميها أو عن بياناتهم دون إذنهم، أو إتاحة الدخول إليها أو استخدامها أو استخدام مواردها بصورة غير مشروعة “.
    فالنشاط الجرمي يتمثل بفعل التصميم والترويج للبرمجيات الخبيثة، ويقصد بالتصميم القدرة على تخليق البرامج الخبيثة باستخدام إحدى لغات الحاسوب، أما الترويج فهو الإعلان عن هذه البرامج وابراز مميزاتها وقدراتها التقنية.

    فلا يكفي لتحقق هذه الجريمة تصميم البرمجيات الخبيثة بل لا بد من أن يعقب عملية التصميم فعل الترويج المشار إليه،

    ويشترط أن يكون التصميم والترويج للبرمجيات الخبيثة لأغراض إجرامية مثل إتلاف معلومات الغير أو نسخ أو جمع هذه المعلومات.. الخ،

    ففي بعض الحالات يتم تصميم البرمجيات الخبيثة لأغراض مشروعة كحماية البرمجيات المؤجرة للغير التي لا يفقد مالكها حقوق الملكية عليها في الحالات التي يقوم بتأجيرها فقط، فإذا توقف المستأجر عن دفع بدل الإيجار، فإن ذلك يعد إخلالاً بالالتزام التعاقدي، وغالباً ما يلجأ المالك هنا إلى وضع برمجية توقف عمل البرنامج المؤجر.
    مثلما حدث في برنامج طبي يقوم بتحليل وتشخيص الأمراض مثل مرض الشريان التاجي والسرطان……..الخ، حيث قامت الشركة المالكة له ببيع حق الانتفاع الإيجاري لهذا البرنامج في عام 1995 لإحدى الشركات الطبية المستخدمة له وهي شركة شمال تكساس للطب الوقائي، وتم تحميل هذا البرنامج على أجهزتها بعد أن دفعت ما قيمته 95% من قيمة العقد الذي لم يتضمن نقل الملكية الكاملة لهذا البرنامج.
    إلا أن شركة شمال تكساس لم ترتاح لهذا البرنامج بعد استخدامه، فطلبت من الشركة المالكة إلغاء العقد، وردت هذه الأخيرة برسالة تضمنت رفضها هذا الإلغاء وأنه سوف تقوم بإيقاف عمل البرنامج بتاريخ 1996/1/31 عن طريق قنبلة منطقية أو موقوتة.
    فقد تستخدم البرمجيات الخبيثة مثل القنابل الموقوتة أو المنطقية كبرنامج حماية للملكية الفكرية وذلك ضد النسخ عبر الإنترنت، فالذي يملك حقوق النسخ قد يجيز للغير النسخ عبر الإنترنت إلا أن هذه الإجازة محدودة لفترة زمنية معينة تختفي بعدها البرمجية أو الملف المنسوخ بسبب القنبلة الموقوتة .
    ويمكن التميز بين فيروس الحاسوب وبين فيروس الإنترنت، ففي حالة فيروس الحاسوب فإن الفيروس يكمن بالحاسوب المصاب به، ولا ينتقل إلى حاسوب أخر إلا بالعدوى عن طريق انتقال ملف أو برمجية من الحاسوب المصاب إلى آخر غير مصاب، أي لا بد هنا من التدخل الإنساني في عملية انتقال العدوى،
    أما في حالة فيروس الإنترنت فإن الفيروس يستمر بالانتشار إلى الحواسيب والشبكات دون الحاجة إلى تدخل إنساني سوى في أول مرة التي يتم بموجبها إرسال الفيروس عبر الإنترنت. الأمر الذي يجعل من فيروس الإنترنت أكثر انتشاراً وخطراً من فيروس الحاسوب .
    وللبرمجيات الخبيثة أو الفيروسات أصناف عديدة ومن أكثر هذه الأصناف شیوعاً:

    1- فيروس حصان طروادة Trojan horse:

    وهو عبارة عن برمجية اختراق، وهو صفة لنوعية من الملفات التي لديها القابلية للانتشار عن طريق نسخ ذاته إلى الملفات الأخرى والدخول إلى الأماكن السرية والمشفرة فينتشر فيها ليحقق غرضه في التدمير والتخريب، وليس هناك نوعية واحدة لحصان طروادة إذ تندرج تحت هذه التسمية أنواع عديدة من الفيروسات .

    2- فيروس الدودة worm:

    وهي عبارة عن برمجية تقوم بالانتقال من حاسوب إلى آخر دون حاجة إلى تدخل إنساني لتنشيطها، فهي تتمتع بخاصية التنشيط الذاتي وبهذا تختلف الدودة عن حصان طروادة.
    ولقد ظهرت الدودة أول مرة في عام 1988 على يد طالب الدكتوراه في علوم الحاسوب بجامعة كورنل وهو Robert Tappan Morris، وقد عرفت بدودة موريس، التي تسببت في تدمير الآلاف من الحواسيب في الولايات المتحدة الأمريكية، وتتسبب حركة الدودة في تعطيل الحاسوب بتجميد لوحة المفاتيح والشاشة والذاكرة وتبطئته. وهناك عدة أشكال من برامج الدودة الضارة ومن أشهرها دودة الحب و Anna Virus .

    3- فيروس القنبلة المنطقية Logic bomb:

    وهي عبارة عن برامج خبيثة يتم إدخالها بطرق غير مشروعة مع برامج أخرى، فهي من حيث الشكل ليست ملفا متكاملا وإنما شفرة تنضم إلى مجموعة ملفات البرامج وذلك بتقسيمها إلى أجزاء متفرقة هنا وهناك كي لا يتم التعرف عليها، بحيث تتجمع فيما بينها بحسب الأمر المعطى لها في زمن معين أو عند حدوث واقعة معينة، ويؤدي اجتماعها هذا إلى انعدام القدرة على تشغيل البرامج الحاسوبية ونظام التشغيل في بعض الأحيان .

    ب- الركن المعنوي:

    جريمة تصميم وترويج البرمجيات الخبيثة جريمة مقصودة تتطلب القصد الجرمي العام بعنصرية العلم والإرادة كما يتطلب القصد الجرمي الخاص المتمثل بنية التصميم والترويج لأغراض إجرامية.
    فيجب أن يعلم الجاني بأنه يقوم بتصميم برمجيات خبيثة وأن تتجه إرادته إلى خلق مثل هذه البرمجيات، كما يجب أن يتجه العلم والإرادة لديه إلى ترويجها، ويجب أن تكون غايته من تصميم وترويج هذه البرمجيات أن تستخدم فيما بعد لأغراض إجرامية كإتلاف أو نسخ أو تعديل معلومات الغير وهنا يظهر الدافع أو القصد الخاص لهذه الجريمة، أما إذا قام شخص بتصميم وترويج برمجيات لغايات مشروعة كحماية حقوق الملكية الفكرية فلا يتوفر لديه القصد الجرمی وبالتالي فلا تقوم بحقه هذه الجريمة برمتها.

    جريمة استخدام البرمجيات الخبيثة

    نصت الفقرة ب من المادة 19 من قانون الجريمة المعلوماتية على ما يلي:
    (ب يعاقب بالحبس من ستة أشهر إلى ثلاث سنوات والغرامة من مئتي ألف إلى مليون ليرة سورية، كل من استخدم البرمجيات الخبيثة، أيا كان نوعها، وبأي وسيلة كانت، بقصد الإضرار بالأجهزة الحاسوبية أو المنظومات المعلوماتية أو الشبكة).
    وسنتناول الركن المادي والركن المعنوي لهذه الجريمة.

    أ- الركن المادي:

    يتمثل النشاط الجرمي في جريمة استخدام البرمجيات الخبيثة بفعل الاستخدام و يقصد بالاستخدام هنا استعمال هذه البرمجيات أو تحميلها ونشرها على الشبكة.
    وتبرز خطورة نشر هذه البرمجيات في أن شخصية المجني عليه وعدد الضحايا غير محدد، فعملية النشر تتشابه مع إطلاق الرصاص جزافا على جمع من الناس.
    لذلك فلهذه الجريمة خطورة خاصة لا يمكن تحديد الضرر الناتج عنها، حتى لو افترضنا أن إرسال الفيروس قد استهدف حاسوب شخص محدد فبعد تحميل هذا البرنامج الخبيث على حاسوب المجني عليه سيتم انتشاره إلى الحواسيب الأخرى نتيجة قدرة الفيروس على نسخ نفسه والانتقال من حاسب إلى آخر.
    ونشر الفيروسات قد يتم بطريقة مباشرة عن طريق تحميلها على حاسوب معين.
    أو بطريقة غير مباشرة عن طريق نشرها بشكل عشوائي عبر الإنترنت، كما لو قام شخص بوضع ملف وثائقي على الإنترنت وكان هذا الملف يحتوي على فيروس الإتلاف أو نسخ المعلومات، وفي كلا الحالتين سيتم انتقال الفيروس إلى عدد غير محدد من الأجهزة الحاسوبية.
    ومن أشهر القضايا التي عرضت على القضاء الأمريكي وتحديداً في ولاية تكساس، قضية بيرلسون الشهيرة، وتتلخص هذه القضية في أن بيرلسون كان يعمل موظف أمن في شركة سمسرة، حيث قام بوضع برمجية تحوي فيروس حصان طروادة في نظام الحاسوب بغرض تدمير بيانات عمولة المبيعات، ولقد أدين بيرلسون وعوقب بسبعة أعوام تحت المراقبة .

    ب- الركن المعنوي:

    جريمة استخدام البرمجيات الخبيثة جريمة مقصودة تتطلب القصد الجرمي العام بعنصريه العلم والإرادة بالإضافة إلى القصد الجرمي الخاص المتمثل بقصد الإضرار بالأجهزة الحاسوبية أو المنظومة المعلوماتية أو الشبكة.
    فيجب أن يعلم الجاني أنه يستخدم أو ينشر أو يبث برمجيات خبيثة، ويجب أن تتجه إرادته إلى هذا الاستخدام، كما يجب أن يتوفر لديه الدافع وهو الإضرار بالحواسيب أو المنظومات أو الشبكات العائدة للغير.

    ج- التمييز بين عقوية جريمة تصميم البرمجيات الخبيثة واستخدامها:

    عاقب المشرع على جريمة تصميم وترويج البرمجيات الخبيثة بعقوبة الحبس من ثلاث إلى خمس سنوات والغرامة من خمسمئة ألف إلى مليونين ونصف مليون ليرة سورية.
    كما عاقب على جريمة استخدام البرمجيات الخبيثة بالحبس من ستة أشهر إلى ثلاث سنوات والغرامة من مئتي ألف إلى مليون ليرة سورية.
    ولا بد من الإشارة هنا إلى أن من يقوم بتصميم وترويج البرمجيات الخبيثة ثم يقوم باستخدامها بقصد الإضرار بالحواسيب تتوفر لديه حالة اجتماع الجرائم المادي، أي يسأل عن جريمتين وليس عن جريمة واحدة، ويمكن أن تدغم العقوبتين وتنفذ الأشد أو ثجمعان حسب القواعد العامة.

  • جريمة اعتراض المعلومات الالكترونية

    نصت المادة 18 من قانون مكافحة الجريمة المعلوماتية على ما يلي:

    ( أ- يعاقب بالحبس من ثلاثة أشهر إلى سنتين والغرامة من مئة ألف إلى خمسمئة ألف ليرة سورية، كل من اعترض أو التقط قصداً، بوجه غير مشروع، المعلومات المتداولة على منظومة معلوماتية أو الشبكة، أو تنصت عليها.

    ب- يعاقب بالحبس من شهر إلى ستة أشهر والغرامة من مئة ألف إلى خمسمئة ألف ليرة سورية، كل من استخدم الخداع للحصول على معلومات شخصية أو سرية من المستخدمين على منظومة معلوماتية أو الشبكة، يمكن استغلالها لأغراض إجرامية).

    و سنتناول الركن المادي والركن المعنوي لجريمة اعتراض المعلومات ثم سنسلط الضوء على استخدام أسلوب الخداع للحصول على المعلومات.

    أ- الركن المادي:

    يتمثل النشاط الجرمي في هذه الجريمة بفعل الاعتراض على المعلومات بصورة غير مشروعة، ويقصد بالاعتراض أي عمل يهدف للوصول إلى المعلومات المتداولة على منظومة معلوماتية أو على الشبكة، بوسائل معلوماتية، وذلك أثناء تبادلها، سواء تم استخدام هذه المعلومات لاحقا أم لا.

     ولا يختلف مفهوم الالتقاط أو التنصت الوارد في متن المادة 18 عن مفهوم الاعتراض المتقدم مادام يؤدي إلى ذات النتيجة الجرمية أي الوصول إلى المعلومات المتداولة دون وجه حق، فلا تقوم هذه الجريمة إذا كان اعتراض المعلومات مشروعة كقيام رجل الضابطة العدلية باعتراض المعلومات العائدة للمشتبه به بناء على إذن من السلطة القضائية.

    ويمكن تشبيه اعتراض المعلومات المتداولة على منظومة معلوماتية أو الشبكة بالتنصت على مكالمة هاتفية، فالهدف من الاعتراض هو معرفة محتوى الاتصال بين طرفين أو عدة أطراف، أي أن الشرط الأساسي لقيام جريمة اعتراض المعلومات هو أن تكون المعلومات متداولة وليست مخزنة، أي التنصت على المعلومات أثناء عملية إرسالها أو استقبالها.

    ويتفق اعتراض المعلومات مع الدخول غير المشروع إلى منظومة معلوماتية، في أن كلا منهما يؤدي إلى نتيجة واحدة وهي الوصول إلى معلومات غير مصرح للفاعل بالوصول إليها، فالفاعل في الحالتين أراد أن يصل إلى هذه المعلومات.

    ولم يشترط المشرع وسيلة معينة لاعتراض المعلومات، فعالم تقنية المعلومات مليء بالبرامج التي تسمح بالتقاط أو اعتراض المعلومات، وهناك وسيلة تستخدم في هذا المجال تعرف بالتقاط الموجات الكهربائية وهي جمع للمعلومات عن بعد، فمن الممكن جمع معلومات يتم إرسالها من أحد الحواسيب داخل مبني، وذلك باستعمال شاشة عرض يتم توصيلها بجهاز تسجيل خارج المبنى، حيث يتم التقاط الموجات الكهربائية التي تحيط بالحاسوب ثم يتم تحويلها إلى معلومات مقروءة على الشاشة .

    و يختلف اعتراض المعلومات عن الدخول غير المصرح به إلى منظومة معلوماتية، فإن هذه الجريمة الأخيرة يمكن أن تتم مباشرة أي عن طريق تشغيل الحاسب والوصول إلى المعلومات المخزنة دون وجه حق، ويمكن أن تتم بطريقة غير مباشرة أي عن بعد.

     أما اعتراض المعلومات فإن عملية تشغيل الحاسب تكون قد بدأت بالفعل بواسطة المجني عليه، ثم يأتي دور الجاني باعتراض أو التقاط أو التنصت على المعلومات المتبادلة.

    ولقد أدى هذا الاختلاف بين الدخول غير المشروع إلى منظومة معلوماتية واعتراض المعلومات إلى الاتجاه نحو إفراد نص خاص يجرم اعتراض المعلومات،

    وقد أوصى المجلس الأوربي بضرورة إفراد نص خاص يجرم اعتراض المعلومات،

    وقد سارت عدة تشريعات على هذا النهج ومنها القانون البرتغالي حيث نص على جريمة اعتراض المعلومات في المادة الثامنة من القانون رقم 109 لعام 1991 الخاص بجرائم المعلوماتية .

    ب- الركن المعنوي:

    جريمة اعتراض المعلومات جريمة مقصودة، تتطلب القصد الجرمي العام بعنصرية العلم والإرادة، فيجب أن يعلم الفاعل أن ليس له الحق في اعتراض أو التقاط المعلومات أو التنصت عليها، ثم يجب أن تتجه إلى إرادته إلى اعتراض هذه المعلومات،

    ومتى توفر القصد الجرمي، فلا عبرة بعد ذلك للباعث أو الغاية من وراء التنصت على هذه المعلومات، فكون الدوافع نبيلة لا تؤثر على قيام القصد الجرمي،

    أما اعتراض المعلومات عن طريق الخطأ فلا تقوم به هذه الجريمة إلا إذا توفر القصد الجرمي بعد أن وجد الشخص نفسه يلتقط المعلومات المتبادلة ثم تولدت عنده عناصر القصد الجرمي أثناء التقاطه لهذه المعلومات دون وجه حق.

    ج- الحصول على معلومات بأسلوب الخداع:

    عاقب المشرع في فقرة ب من المادة 18 على استخدام الخداع للحصول على معلومات شخصية أو سرية من المستخدمين على منظومة معلوماتية أو الشبكة، يمكن استغلالها لأغراض إجرامية.

    ويقصد بالخداع هذا الكذب الذي يتخذه الجاني حيال المجني عليه، لخلق اضطراب في عقيدته وتفكيره بجعله يعتقد غير الحقيقة وحمله على تسليم الجاني معلوماته الشخصية أو السرية.

    وغالبا ما يتخذ أسلوب الخداع إحدى صورتين:

    الصورة الأولى:

     إما إنشاء مواقع وهمية مشابهة للمواقع الأصلية العاملة على الإنترنت، حيث يظهر الموقع الوهمي بمظهر الموقع الحقيقي، وبالتالي يقوم المتعاملين مع هذا الموقع بالدخول إليه ووضع بياناتهم الشخصية أو السرية كالبيانات المتعلقة بحالتهم الصحية أو الاجتماعية أو المهنية أو التجارية وغيرها، وهنا يقوم الجاني بالحصول على هذه المعلومات.

    الصورة الثانية:

     وهي خداع المجني عليه عن طريق البريد الإلكتروني، كقيام الجاني بإرسال رسالة إلكترونية إلى المجني عليه يعلمه بها بأن مصدر هذه الرسالة إحدى الجمعيات الاجتماعية التي تقدم الدعم المادي للعائلات، ويطلب من المجني عليه معلومات شخصية عنه، كالسن، وعدد أفراد الأسرة، والحالة الصحية والاجتماعية، والدخل الشهري، والمصارف التي يتعامل معها، وغير ذلك من المعلومات التي يمكن أن يستخدمها الجاني بارتكاب جريمة أخرى.

    والحقيقة أن أسلوب الخداع المتبع للحصول على معلومات شخصية أو سرية غالباً ما يرتبط بجريمة الاستعمال غير المشروع لبطاقات الدفع، أي الحصول دون وجه حق على البيانات الخاصة ببطاقة الدفع الإلكتروني العائدة للمجني عليه، ثم قيام الجاني باستخدام هذه البيانات للاستيلاء على أموال المجني عليه.

     وتجب الإشارة هنا إلى أن المشرع السوري في قانون مكافحة الجريمة المعلوماتية أفرد نصة خاصة في المادة 22 يعاقب على الحصول دون وجه حق على بيانات بطاقات الدفع الإلكترونية، وفي هذه الحالة يطبق هذا النص الأخير لأنه هو النص الخاص حسب القواعد العامة .

    ومن الأمثلة الشهيرة على الخداع عن طريق البريد الإلكتروني، رسالة تصل من شركة تطلق على نفسها اسم A. A. S Lottery Watergate inc، ومركزها “جوهانسبورغ”، وهي رسالة محترمة جداً، تظهر وكأنها صادرة فعلاً عن شركة تجارية، حيث تعلمك بأنك ربحت 2.5 مليون دولار، وتطلب منك تأكيد نيتك باستلام المبلغ، كما تطلب منك المعلومات التالية:

    1- الاسم الثلاثي.

    2- عنوان المسكن.

    3- رقم الهاتف.

    4- رقم الفاكس.

    5- صورة عن الهوية.

    وعندما ترسل هذه المعلومات، يرسلون إليك فاتورة باسمك تطالبك بمبلغ معين لقاء خدمات بريدية، وإذا أعطاهم الشخص المعني رقم حسابه أو رقم بطاقة الائتمان، فسوف يجد مفاجأة كبيرة في كشف المصرف آخر الشهر.

     والأكثر إثارة في هذا النوع من الرسائل هو مدى جديته، فقد طلبت إدارة هذه الشركة الوهمية من أحد الأشخاص ألا يرسل أي أوراق عبر البريد، وإنما يمكنه أن يحضرها بنفسه عند زيارته إلى مكاتب الشركة المنتشرة في 11 دولة بين آسيا وأوروبا والولايات المتحدة .

    د- العقوبات:

    عاقب المشرع بالفقرة أمن المادة 18 من قانون مكافحة الجريمة المعلوماتية على اعتراض المعلومات دون وجه حق بالحبس من ثلاثة أشهر إلى سنتين والغرامة من مئة ألف إلى خمسامئة ألف ليرة سورية،

    أما إذا تم الحصول على المعلومات عن طريق الخداع فتكون العقوبة أخف وهي الحبس من شهر إلى ستة أشهر والغرامة من مئة ألف إلى خمسمائة ألف ليرة سورية،

    ولعل سبب تشديد عقوبة اعتراض المعلومات أكثر من عقوبة الخداع بقصد الحصول على المعلومات، هو أن الجاني في جريمة اعتراض المعلومات يعبر عن خطورة إجرامية أكبر من استعماله الخداع، إذ أن اعتراض المعلومات يتطلب من الجاني قدرات تقنية أكبر من أجل التنصت على المعلومات أثناء تداولها، وهذا ما لا يحتاجه أسلوب الخداع الذي يكفي فيه في بعض الأحيان إرسال رسالة إلكترونية خادعة.

  • جريمة إعاقة الوصول إلى الخدمة الالكترونية

    نصت المادة 17 من قانون مكافحة الجريمة المعلوماتية على ما يلي:

    ( يعاقب بالحبس من ثلاثة أشهر إلى سنتين والغرامة من مئة ألف إلى خمسمائة ألف ليرة سورية، كل من أعاق أو منع قصداً، بأي وسيلة كانت، الدخول إلى منظومة معلوماتية أو الشبكة، أو عطلها أو أوقفها عن العمل، أو أعاق أو منع قصدة، بأي وسيلة كانت، الوصول إلى الخدمات أو البرامج أو المواقع الإلكترونية أو مصادر البيانات أو المعلومات عليها). 

    و سنتناول الركن المادي والركن المعنوي لهذه الجريمة.

     أ- الركن المادي :

    يتمثل النشاط الجرمي في جريمة إعاقة الوصول إلى الخدمة بمنع الولوج إلى منظومة معلوماتية أو إلى الشبكة الإنترنت أو شبكة الهواتف النقالة، وقد تتخذ الإعاقة صورة تعطيل أو إيقاف الخدمة كلية مثل وضع برمجيات تمنع المستخدم من الدخول إلى منظومة معلوماتية أو الإنترنت مطلقاً، أو قطع الاتصال كلياً، وقد يكون تعطيل الخدمة جزئياً كما هي الحالة عندما يتم منع أو حجب الوصول إلى أحد المواقع الإلكترونية، أو منع وصول رسائل البريد الإلكتروني إلى الجهة المقصودة.

    ولم يشترط المشرع لارتكاب هذه الجريمة وسيلة معينة، فتتحقق هذه الجريمة مهما كانت الوسيلة الإلكترونية المستخدمة، فقد تتم الإعاقة عن طريق إتلاف البرمجيات أو تعديلها أو إلغائها أو محوها، وهذا ما دفع البعض إلى اعتبار أن هناك تداخل بين جريمة إتلاف المعلومات وجريمة إعاقة الخدمة، فتعديل المعلومات أو إلغائها أو محوها يعد من وسائل إتلاف المعلومات كما يعد من وسائل إعاقة الوصول للخدمة.

    إلا أنه من الناحية العملية يمكن أن نميز بين هذين السلوكين، إذ أنه من الممكن أن يكون هناك إتلاف للمعلومات والبرامج دون أن يترتب على ذلك إعاقة الدخول إلى النظام، كما في حالة محو بعض الملفات التي يحتوي عليها النظام دون أن يؤثر ذلك على وظيفته، والعكس أيضأ صحيح.

     حيث يمكن أن يحدث إعاقة لنظام الحاسوب باستخدام وسيلة منطقية دون أن يترتب على ذلك إتلاف لأي من المعلومات أو البرامج التي يحتوي عليها، كما هو الحال عند إدخال برنامج يشكل عقبة تحول دون الدخول إلى النظام دون أن يؤدي ذلك إلى إتلاف أي من المكونات المنطقية للحاسوب.

    ولعل هذا التميز ما دفع المشرع السوري إلى تجريم إعاقة الوصول للخدمة بنص خاص.

    ولابد من الإشارة هنا أنه لا يدخل في تطبيق هذه المادة الحالات التي تكون بها إعاقة الخدمة ذات طابع مشروع، كحجب موقع إلكتروني تنفيذا لقرار قضائي أو تنفيذا للإجراءات التي تتخذها الهيئة الوطنية لخدمات الشبكة في الأحوال التي يخولها القانون ذلك.

    ب- الركن المعنوي :

    جريمة إعاقة الوصول إلى الخدمة جريمة مقصودة تتطلب توافر القصد الجرمي العام بعنصرية العلم والإرادة.

     فيجب أن يعلم الجاني بأنه يقوم بإحدى الأفعال الواردة بالمادة 17 التي من شأنها أن تؤدي إلى إعاقة الوصول إلى الخدمة، وأن تتجه إرادته إلى هذه الأفعال وإلى النتيجة الجرمية المتمثلة بحرمان المجني عليه من الدخول إلى منظومة معلوماتية أو إلى الشبكة.

     أما إذا تمت إعاقة الخدمة نتيجة خطأ الفاعل العرضي فينتفي القصد الجرمي وتنفي بذلك الجريمة برمتها.

    ج- العقوبة:

    عاقب المشرع على جريمة إعاقة الوصول إلى الخدمة بعقوبة جنحوية الوصف وهي الحبس من ثلاثة أشهر إلى سنتين والغرامة من مئة ألف إلى خمسمئة ألف ليرة سورية.

يرجى ارسال السؤال دفعة واحدة
1