التصنيف: جرائم المعلوماتية و الانترنت

  • جريمة تصميم البرمجيات الخبيثة (الفيروسات) واستخدامها

    جريمة تصميم البرمجيات الخبيثة (الفيروسات) واستخدامها

    محامي سوري
    نصت المادة 19 من قانون مكافحة الجريمة المعلوماتية على ما يلي:
    ( أ- يعاقب بالحبس من ثلاث إلى خمس سنوات والغرامة من خمسمائة ألف إلى مليونين ونصف مليون ليرة سورية، كل من يقوم بتصميم البرمجيات الخبيثة وترويجها لأغراض إجرامية.
    يعاقب بالحبس من ستة أشهر إلى ثلاث سنوات والغرامة من مئتي ألف إلى مليون ليرة سورية، كل من استخدم البرمجيات الخبيثة، أيا كان نوعها، وبأي وسيلة كانت، بقصد الإضرار بالأجهزة الحاسوبية أو المنظومات المعلوماتية أو الشبكة).
    وبناء على ذلك سنتناول جريمة تصميم البرمجيات الخبيثة المنصوص عليها في الفقرة أ من هذه المادة، وجريمة استخدام هذه البرمجيات الخبيثة المنصوص عليها في الفقرة ب.

    جريمة تصميم وترويج البرمجيات الخبيثة

    وسنتناول الركن المادي والركن المعنوي لهذه الجريمة فيما يلي:
    أ- الركن المادي:
    عرف المشرع السوري البرمجيات الخبيثة في المادة الأولى من قانون مكافحة الجريمة المعلوماتية بأنها:
    ” برمجيات حاسوبية مصممة لإلحاق الضرر بالأجهزة الحاسوبية أو المنظومات المعلوماتية أو المواقع الإلكترونية أو الشبكة، أو تعطيل عملها أو تبطئته، أو تخريب محتوياتها أو مواردها، أو جمع معلومات عنها أو عن مالكيها أو مستخدميها أو عن بياناتهم دون إذنهم، أو إتاحة الدخول إليها أو استخدامها أو استخدام مواردها بصورة غير مشروعة “.
    فالنشاط الجرمي يتمثل بفعل التصميم والترويج للبرمجيات الخبيثة، ويقصد بالتصميم القدرة على تخليق البرامج الخبيثة باستخدام إحدى لغات الحاسوب، أما الترويج فهو الإعلان عن هذه البرامج وابراز مميزاتها وقدراتها التقنية.

    فلا يكفي لتحقق هذه الجريمة تصميم البرمجيات الخبيثة بل لا بد من أن يعقب عملية التصميم فعل الترويج المشار إليه،

    ويشترط أن يكون التصميم والترويج للبرمجيات الخبيثة لأغراض إجرامية مثل إتلاف معلومات الغير أو نسخ أو جمع هذه المعلومات.. الخ،

    ففي بعض الحالات يتم تصميم البرمجيات الخبيثة لأغراض مشروعة كحماية البرمجيات المؤجرة للغير التي لا يفقد مالكها حقوق الملكية عليها في الحالات التي يقوم بتأجيرها فقط، فإذا توقف المستأجر عن دفع بدل الإيجار، فإن ذلك يعد إخلالاً بالالتزام التعاقدي، وغالباً ما يلجأ المالك هنا إلى وضع برمجية توقف عمل البرنامج المؤجر.
    مثلما حدث في برنامج طبي يقوم بتحليل وتشخيص الأمراض مثل مرض الشريان التاجي والسرطان……..الخ، حيث قامت الشركة المالكة له ببيع حق الانتفاع الإيجاري لهذا البرنامج في عام 1995 لإحدى الشركات الطبية المستخدمة له وهي شركة شمال تكساس للطب الوقائي، وتم تحميل هذا البرنامج على أجهزتها بعد أن دفعت ما قيمته 95% من قيمة العقد الذي لم يتضمن نقل الملكية الكاملة لهذا البرنامج.
    إلا أن شركة شمال تكساس لم ترتاح لهذا البرنامج بعد استخدامه، فطلبت من الشركة المالكة إلغاء العقد، وردت هذه الأخيرة برسالة تضمنت رفضها هذا الإلغاء وأنه سوف تقوم بإيقاف عمل البرنامج بتاريخ 1996/1/31 عن طريق قنبلة منطقية أو موقوتة.
    فقد تستخدم البرمجيات الخبيثة مثل القنابل الموقوتة أو المنطقية كبرنامج حماية للملكية الفكرية وذلك ضد النسخ عبر الإنترنت، فالذي يملك حقوق النسخ قد يجيز للغير النسخ عبر الإنترنت إلا أن هذه الإجازة محدودة لفترة زمنية معينة تختفي بعدها البرمجية أو الملف المنسوخ بسبب القنبلة الموقوتة .
    ويمكن التميز بين فيروس الحاسوب وبين فيروس الإنترنت، ففي حالة فيروس الحاسوب فإن الفيروس يكمن بالحاسوب المصاب به، ولا ينتقل إلى حاسوب أخر إلا بالعدوى عن طريق انتقال ملف أو برمجية من الحاسوب المصاب إلى آخر غير مصاب، أي لا بد هنا من التدخل الإنساني في عملية انتقال العدوى،
    أما في حالة فيروس الإنترنت فإن الفيروس يستمر بالانتشار إلى الحواسيب والشبكات دون الحاجة إلى تدخل إنساني سوى في أول مرة التي يتم بموجبها إرسال الفيروس عبر الإنترنت. الأمر الذي يجعل من فيروس الإنترنت أكثر انتشاراً وخطراً من فيروس الحاسوب .
    وللبرمجيات الخبيثة أو الفيروسات أصناف عديدة ومن أكثر هذه الأصناف شیوعاً:

    1- فيروس حصان طروادة Trojan horse:

    وهو عبارة عن برمجية اختراق، وهو صفة لنوعية من الملفات التي لديها القابلية للانتشار عن طريق نسخ ذاته إلى الملفات الأخرى والدخول إلى الأماكن السرية والمشفرة فينتشر فيها ليحقق غرضه في التدمير والتخريب، وليس هناك نوعية واحدة لحصان طروادة إذ تندرج تحت هذه التسمية أنواع عديدة من الفيروسات .

    2- فيروس الدودة worm:

    وهي عبارة عن برمجية تقوم بالانتقال من حاسوب إلى آخر دون حاجة إلى تدخل إنساني لتنشيطها، فهي تتمتع بخاصية التنشيط الذاتي وبهذا تختلف الدودة عن حصان طروادة.
    ولقد ظهرت الدودة أول مرة في عام 1988 على يد طالب الدكتوراه في علوم الحاسوب بجامعة كورنل وهو Robert Tappan Morris، وقد عرفت بدودة موريس، التي تسببت في تدمير الآلاف من الحواسيب في الولايات المتحدة الأمريكية، وتتسبب حركة الدودة في تعطيل الحاسوب بتجميد لوحة المفاتيح والشاشة والذاكرة وتبطئته. وهناك عدة أشكال من برامج الدودة الضارة ومن أشهرها دودة الحب و Anna Virus .

    3- فيروس القنبلة المنطقية Logic bomb:

    وهي عبارة عن برامج خبيثة يتم إدخالها بطرق غير مشروعة مع برامج أخرى، فهي من حيث الشكل ليست ملفا متكاملا وإنما شفرة تنضم إلى مجموعة ملفات البرامج وذلك بتقسيمها إلى أجزاء متفرقة هنا وهناك كي لا يتم التعرف عليها، بحيث تتجمع فيما بينها بحسب الأمر المعطى لها في زمن معين أو عند حدوث واقعة معينة، ويؤدي اجتماعها هذا إلى انعدام القدرة على تشغيل البرامج الحاسوبية ونظام التشغيل في بعض الأحيان .

    ب- الركن المعنوي:

    جريمة تصميم وترويج البرمجيات الخبيثة جريمة مقصودة تتطلب القصد الجرمي العام بعنصرية العلم والإرادة كما يتطلب القصد الجرمي الخاص المتمثل بنية التصميم والترويج لأغراض إجرامية.
    فيجب أن يعلم الجاني بأنه يقوم بتصميم برمجيات خبيثة وأن تتجه إرادته إلى خلق مثل هذه البرمجيات، كما يجب أن يتجه العلم والإرادة لديه إلى ترويجها، ويجب أن تكون غايته من تصميم وترويج هذه البرمجيات أن تستخدم فيما بعد لأغراض إجرامية كإتلاف أو نسخ أو تعديل معلومات الغير وهنا يظهر الدافع أو القصد الخاص لهذه الجريمة، أما إذا قام شخص بتصميم وترويج برمجيات لغايات مشروعة كحماية حقوق الملكية الفكرية فلا يتوفر لديه القصد الجرمی وبالتالي فلا تقوم بحقه هذه الجريمة برمتها.

    جريمة استخدام البرمجيات الخبيثة

    نصت الفقرة ب من المادة 19 من قانون الجريمة المعلوماتية على ما يلي:
    (ب يعاقب بالحبس من ستة أشهر إلى ثلاث سنوات والغرامة من مئتي ألف إلى مليون ليرة سورية، كل من استخدم البرمجيات الخبيثة، أيا كان نوعها، وبأي وسيلة كانت، بقصد الإضرار بالأجهزة الحاسوبية أو المنظومات المعلوماتية أو الشبكة).
    وسنتناول الركن المادي والركن المعنوي لهذه الجريمة.

    أ- الركن المادي:

    يتمثل النشاط الجرمي في جريمة استخدام البرمجيات الخبيثة بفعل الاستخدام و يقصد بالاستخدام هنا استعمال هذه البرمجيات أو تحميلها ونشرها على الشبكة.
    وتبرز خطورة نشر هذه البرمجيات في أن شخصية المجني عليه وعدد الضحايا غير محدد، فعملية النشر تتشابه مع إطلاق الرصاص جزافا على جمع من الناس.
    لذلك فلهذه الجريمة خطورة خاصة لا يمكن تحديد الضرر الناتج عنها، حتى لو افترضنا أن إرسال الفيروس قد استهدف حاسوب شخص محدد فبعد تحميل هذا البرنامج الخبيث على حاسوب المجني عليه سيتم انتشاره إلى الحواسيب الأخرى نتيجة قدرة الفيروس على نسخ نفسه والانتقال من حاسب إلى آخر.
    ونشر الفيروسات قد يتم بطريقة مباشرة عن طريق تحميلها على حاسوب معين.
    أو بطريقة غير مباشرة عن طريق نشرها بشكل عشوائي عبر الإنترنت، كما لو قام شخص بوضع ملف وثائقي على الإنترنت وكان هذا الملف يحتوي على فيروس الإتلاف أو نسخ المعلومات، وفي كلا الحالتين سيتم انتقال الفيروس إلى عدد غير محدد من الأجهزة الحاسوبية.
    ومن أشهر القضايا التي عرضت على القضاء الأمريكي وتحديداً في ولاية تكساس، قضية بيرلسون الشهيرة، وتتلخص هذه القضية في أن بيرلسون كان يعمل موظف أمن في شركة سمسرة، حيث قام بوضع برمجية تحوي فيروس حصان طروادة في نظام الحاسوب بغرض تدمير بيانات عمولة المبيعات، ولقد أدين بيرلسون وعوقب بسبعة أعوام تحت المراقبة .

    ب- الركن المعنوي:

    جريمة استخدام البرمجيات الخبيثة جريمة مقصودة تتطلب القصد الجرمي العام بعنصريه العلم والإرادة بالإضافة إلى القصد الجرمي الخاص المتمثل بقصد الإضرار بالأجهزة الحاسوبية أو المنظومة المعلوماتية أو الشبكة.
    فيجب أن يعلم الجاني أنه يستخدم أو ينشر أو يبث برمجيات خبيثة، ويجب أن تتجه إرادته إلى هذا الاستخدام، كما يجب أن يتوفر لديه الدافع وهو الإضرار بالحواسيب أو المنظومات أو الشبكات العائدة للغير.

    ج- التمييز بين عقوية جريمة تصميم البرمجيات الخبيثة واستخدامها:

    عاقب المشرع على جريمة تصميم وترويج البرمجيات الخبيثة بعقوبة الحبس من ثلاث إلى خمس سنوات والغرامة من خمسمئة ألف إلى مليونين ونصف مليون ليرة سورية.
    كما عاقب على جريمة استخدام البرمجيات الخبيثة بالحبس من ستة أشهر إلى ثلاث سنوات والغرامة من مئتي ألف إلى مليون ليرة سورية.
    ولا بد من الإشارة هنا إلى أن من يقوم بتصميم وترويج البرمجيات الخبيثة ثم يقوم باستخدامها بقصد الإضرار بالحواسيب تتوفر لديه حالة اجتماع الجرائم المادي، أي يسأل عن جريمتين وليس عن جريمة واحدة، ويمكن أن تدغم العقوبتين وتنفذ الأشد أو ثجمعان حسب القواعد العامة.

  • جريمة اعتراض المعلومات الالكترونية

    نصت المادة 18 من قانون مكافحة الجريمة المعلوماتية على ما يلي:

    ( أ- يعاقب بالحبس من ثلاثة أشهر إلى سنتين والغرامة من مئة ألف إلى خمسمئة ألف ليرة سورية، كل من اعترض أو التقط قصداً، بوجه غير مشروع، المعلومات المتداولة على منظومة معلوماتية أو الشبكة، أو تنصت عليها.

    ب- يعاقب بالحبس من شهر إلى ستة أشهر والغرامة من مئة ألف إلى خمسمئة ألف ليرة سورية، كل من استخدم الخداع للحصول على معلومات شخصية أو سرية من المستخدمين على منظومة معلوماتية أو الشبكة، يمكن استغلالها لأغراض إجرامية).

    و سنتناول الركن المادي والركن المعنوي لجريمة اعتراض المعلومات ثم سنسلط الضوء على استخدام أسلوب الخداع للحصول على المعلومات.

    أ- الركن المادي:

    يتمثل النشاط الجرمي في هذه الجريمة بفعل الاعتراض على المعلومات بصورة غير مشروعة، ويقصد بالاعتراض أي عمل يهدف للوصول إلى المعلومات المتداولة على منظومة معلوماتية أو على الشبكة، بوسائل معلوماتية، وذلك أثناء تبادلها، سواء تم استخدام هذه المعلومات لاحقا أم لا.

     ولا يختلف مفهوم الالتقاط أو التنصت الوارد في متن المادة 18 عن مفهوم الاعتراض المتقدم مادام يؤدي إلى ذات النتيجة الجرمية أي الوصول إلى المعلومات المتداولة دون وجه حق، فلا تقوم هذه الجريمة إذا كان اعتراض المعلومات مشروعة كقيام رجل الضابطة العدلية باعتراض المعلومات العائدة للمشتبه به بناء على إذن من السلطة القضائية.

    ويمكن تشبيه اعتراض المعلومات المتداولة على منظومة معلوماتية أو الشبكة بالتنصت على مكالمة هاتفية، فالهدف من الاعتراض هو معرفة محتوى الاتصال بين طرفين أو عدة أطراف، أي أن الشرط الأساسي لقيام جريمة اعتراض المعلومات هو أن تكون المعلومات متداولة وليست مخزنة، أي التنصت على المعلومات أثناء عملية إرسالها أو استقبالها.

    ويتفق اعتراض المعلومات مع الدخول غير المشروع إلى منظومة معلوماتية، في أن كلا منهما يؤدي إلى نتيجة واحدة وهي الوصول إلى معلومات غير مصرح للفاعل بالوصول إليها، فالفاعل في الحالتين أراد أن يصل إلى هذه المعلومات.

    ولم يشترط المشرع وسيلة معينة لاعتراض المعلومات، فعالم تقنية المعلومات مليء بالبرامج التي تسمح بالتقاط أو اعتراض المعلومات، وهناك وسيلة تستخدم في هذا المجال تعرف بالتقاط الموجات الكهربائية وهي جمع للمعلومات عن بعد، فمن الممكن جمع معلومات يتم إرسالها من أحد الحواسيب داخل مبني، وذلك باستعمال شاشة عرض يتم توصيلها بجهاز تسجيل خارج المبنى، حيث يتم التقاط الموجات الكهربائية التي تحيط بالحاسوب ثم يتم تحويلها إلى معلومات مقروءة على الشاشة .

    و يختلف اعتراض المعلومات عن الدخول غير المصرح به إلى منظومة معلوماتية، فإن هذه الجريمة الأخيرة يمكن أن تتم مباشرة أي عن طريق تشغيل الحاسب والوصول إلى المعلومات المخزنة دون وجه حق، ويمكن أن تتم بطريقة غير مباشرة أي عن بعد.

     أما اعتراض المعلومات فإن عملية تشغيل الحاسب تكون قد بدأت بالفعل بواسطة المجني عليه، ثم يأتي دور الجاني باعتراض أو التقاط أو التنصت على المعلومات المتبادلة.

    ولقد أدى هذا الاختلاف بين الدخول غير المشروع إلى منظومة معلوماتية واعتراض المعلومات إلى الاتجاه نحو إفراد نص خاص يجرم اعتراض المعلومات،

    وقد أوصى المجلس الأوربي بضرورة إفراد نص خاص يجرم اعتراض المعلومات،

    وقد سارت عدة تشريعات على هذا النهج ومنها القانون البرتغالي حيث نص على جريمة اعتراض المعلومات في المادة الثامنة من القانون رقم 109 لعام 1991 الخاص بجرائم المعلوماتية .

    ب- الركن المعنوي:

    جريمة اعتراض المعلومات جريمة مقصودة، تتطلب القصد الجرمي العام بعنصرية العلم والإرادة، فيجب أن يعلم الفاعل أن ليس له الحق في اعتراض أو التقاط المعلومات أو التنصت عليها، ثم يجب أن تتجه إلى إرادته إلى اعتراض هذه المعلومات،

    ومتى توفر القصد الجرمي، فلا عبرة بعد ذلك للباعث أو الغاية من وراء التنصت على هذه المعلومات، فكون الدوافع نبيلة لا تؤثر على قيام القصد الجرمي،

    أما اعتراض المعلومات عن طريق الخطأ فلا تقوم به هذه الجريمة إلا إذا توفر القصد الجرمي بعد أن وجد الشخص نفسه يلتقط المعلومات المتبادلة ثم تولدت عنده عناصر القصد الجرمي أثناء التقاطه لهذه المعلومات دون وجه حق.

    ج- الحصول على معلومات بأسلوب الخداع:

    عاقب المشرع في فقرة ب من المادة 18 على استخدام الخداع للحصول على معلومات شخصية أو سرية من المستخدمين على منظومة معلوماتية أو الشبكة، يمكن استغلالها لأغراض إجرامية.

    ويقصد بالخداع هذا الكذب الذي يتخذه الجاني حيال المجني عليه، لخلق اضطراب في عقيدته وتفكيره بجعله يعتقد غير الحقيقة وحمله على تسليم الجاني معلوماته الشخصية أو السرية.

    وغالبا ما يتخذ أسلوب الخداع إحدى صورتين:

    الصورة الأولى:

     إما إنشاء مواقع وهمية مشابهة للمواقع الأصلية العاملة على الإنترنت، حيث يظهر الموقع الوهمي بمظهر الموقع الحقيقي، وبالتالي يقوم المتعاملين مع هذا الموقع بالدخول إليه ووضع بياناتهم الشخصية أو السرية كالبيانات المتعلقة بحالتهم الصحية أو الاجتماعية أو المهنية أو التجارية وغيرها، وهنا يقوم الجاني بالحصول على هذه المعلومات.

    الصورة الثانية:

     وهي خداع المجني عليه عن طريق البريد الإلكتروني، كقيام الجاني بإرسال رسالة إلكترونية إلى المجني عليه يعلمه بها بأن مصدر هذه الرسالة إحدى الجمعيات الاجتماعية التي تقدم الدعم المادي للعائلات، ويطلب من المجني عليه معلومات شخصية عنه، كالسن، وعدد أفراد الأسرة، والحالة الصحية والاجتماعية، والدخل الشهري، والمصارف التي يتعامل معها، وغير ذلك من المعلومات التي يمكن أن يستخدمها الجاني بارتكاب جريمة أخرى.

    والحقيقة أن أسلوب الخداع المتبع للحصول على معلومات شخصية أو سرية غالباً ما يرتبط بجريمة الاستعمال غير المشروع لبطاقات الدفع، أي الحصول دون وجه حق على البيانات الخاصة ببطاقة الدفع الإلكتروني العائدة للمجني عليه، ثم قيام الجاني باستخدام هذه البيانات للاستيلاء على أموال المجني عليه.

     وتجب الإشارة هنا إلى أن المشرع السوري في قانون مكافحة الجريمة المعلوماتية أفرد نصة خاصة في المادة 22 يعاقب على الحصول دون وجه حق على بيانات بطاقات الدفع الإلكترونية، وفي هذه الحالة يطبق هذا النص الأخير لأنه هو النص الخاص حسب القواعد العامة .

    ومن الأمثلة الشهيرة على الخداع عن طريق البريد الإلكتروني، رسالة تصل من شركة تطلق على نفسها اسم A. A. S Lottery Watergate inc، ومركزها “جوهانسبورغ”، وهي رسالة محترمة جداً، تظهر وكأنها صادرة فعلاً عن شركة تجارية، حيث تعلمك بأنك ربحت 2.5 مليون دولار، وتطلب منك تأكيد نيتك باستلام المبلغ، كما تطلب منك المعلومات التالية:

    1- الاسم الثلاثي.

    2- عنوان المسكن.

    3- رقم الهاتف.

    4- رقم الفاكس.

    5- صورة عن الهوية.

    وعندما ترسل هذه المعلومات، يرسلون إليك فاتورة باسمك تطالبك بمبلغ معين لقاء خدمات بريدية، وإذا أعطاهم الشخص المعني رقم حسابه أو رقم بطاقة الائتمان، فسوف يجد مفاجأة كبيرة في كشف المصرف آخر الشهر.

     والأكثر إثارة في هذا النوع من الرسائل هو مدى جديته، فقد طلبت إدارة هذه الشركة الوهمية من أحد الأشخاص ألا يرسل أي أوراق عبر البريد، وإنما يمكنه أن يحضرها بنفسه عند زيارته إلى مكاتب الشركة المنتشرة في 11 دولة بين آسيا وأوروبا والولايات المتحدة .

    د- العقوبات:

    عاقب المشرع بالفقرة أمن المادة 18 من قانون مكافحة الجريمة المعلوماتية على اعتراض المعلومات دون وجه حق بالحبس من ثلاثة أشهر إلى سنتين والغرامة من مئة ألف إلى خمسامئة ألف ليرة سورية،

    أما إذا تم الحصول على المعلومات عن طريق الخداع فتكون العقوبة أخف وهي الحبس من شهر إلى ستة أشهر والغرامة من مئة ألف إلى خمسمائة ألف ليرة سورية،

    ولعل سبب تشديد عقوبة اعتراض المعلومات أكثر من عقوبة الخداع بقصد الحصول على المعلومات، هو أن الجاني في جريمة اعتراض المعلومات يعبر عن خطورة إجرامية أكبر من استعماله الخداع، إذ أن اعتراض المعلومات يتطلب من الجاني قدرات تقنية أكبر من أجل التنصت على المعلومات أثناء تداولها، وهذا ما لا يحتاجه أسلوب الخداع الذي يكفي فيه في بعض الأحيان إرسال رسالة إلكترونية خادعة.

  • جريمة إعاقة الوصول إلى الخدمة الالكترونية

    نصت المادة 17 من قانون مكافحة الجريمة المعلوماتية على ما يلي:

    ( يعاقب بالحبس من ثلاثة أشهر إلى سنتين والغرامة من مئة ألف إلى خمسمائة ألف ليرة سورية، كل من أعاق أو منع قصداً، بأي وسيلة كانت، الدخول إلى منظومة معلوماتية أو الشبكة، أو عطلها أو أوقفها عن العمل، أو أعاق أو منع قصدة، بأي وسيلة كانت، الوصول إلى الخدمات أو البرامج أو المواقع الإلكترونية أو مصادر البيانات أو المعلومات عليها). 

    و سنتناول الركن المادي والركن المعنوي لهذه الجريمة.

     أ- الركن المادي :

    يتمثل النشاط الجرمي في جريمة إعاقة الوصول إلى الخدمة بمنع الولوج إلى منظومة معلوماتية أو إلى الشبكة الإنترنت أو شبكة الهواتف النقالة، وقد تتخذ الإعاقة صورة تعطيل أو إيقاف الخدمة كلية مثل وضع برمجيات تمنع المستخدم من الدخول إلى منظومة معلوماتية أو الإنترنت مطلقاً، أو قطع الاتصال كلياً، وقد يكون تعطيل الخدمة جزئياً كما هي الحالة عندما يتم منع أو حجب الوصول إلى أحد المواقع الإلكترونية، أو منع وصول رسائل البريد الإلكتروني إلى الجهة المقصودة.

    ولم يشترط المشرع لارتكاب هذه الجريمة وسيلة معينة، فتتحقق هذه الجريمة مهما كانت الوسيلة الإلكترونية المستخدمة، فقد تتم الإعاقة عن طريق إتلاف البرمجيات أو تعديلها أو إلغائها أو محوها، وهذا ما دفع البعض إلى اعتبار أن هناك تداخل بين جريمة إتلاف المعلومات وجريمة إعاقة الخدمة، فتعديل المعلومات أو إلغائها أو محوها يعد من وسائل إتلاف المعلومات كما يعد من وسائل إعاقة الوصول للخدمة.

    إلا أنه من الناحية العملية يمكن أن نميز بين هذين السلوكين، إذ أنه من الممكن أن يكون هناك إتلاف للمعلومات والبرامج دون أن يترتب على ذلك إعاقة الدخول إلى النظام، كما في حالة محو بعض الملفات التي يحتوي عليها النظام دون أن يؤثر ذلك على وظيفته، والعكس أيضأ صحيح.

     حيث يمكن أن يحدث إعاقة لنظام الحاسوب باستخدام وسيلة منطقية دون أن يترتب على ذلك إتلاف لأي من المعلومات أو البرامج التي يحتوي عليها، كما هو الحال عند إدخال برنامج يشكل عقبة تحول دون الدخول إلى النظام دون أن يؤدي ذلك إلى إتلاف أي من المكونات المنطقية للحاسوب.

    ولعل هذا التميز ما دفع المشرع السوري إلى تجريم إعاقة الوصول للخدمة بنص خاص.

    ولابد من الإشارة هنا أنه لا يدخل في تطبيق هذه المادة الحالات التي تكون بها إعاقة الخدمة ذات طابع مشروع، كحجب موقع إلكتروني تنفيذا لقرار قضائي أو تنفيذا للإجراءات التي تتخذها الهيئة الوطنية لخدمات الشبكة في الأحوال التي يخولها القانون ذلك.

    ب- الركن المعنوي :

    جريمة إعاقة الوصول إلى الخدمة جريمة مقصودة تتطلب توافر القصد الجرمي العام بعنصرية العلم والإرادة.

     فيجب أن يعلم الجاني بأنه يقوم بإحدى الأفعال الواردة بالمادة 17 التي من شأنها أن تؤدي إلى إعاقة الوصول إلى الخدمة، وأن تتجه إرادته إلى هذه الأفعال وإلى النتيجة الجرمية المتمثلة بحرمان المجني عليه من الدخول إلى منظومة معلوماتية أو إلى الشبكة.

     أما إذا تمت إعاقة الخدمة نتيجة خطأ الفاعل العرضي فينتفي القصد الجرمي وتنفي بذلك الجريمة برمتها.

    ج- العقوبة:

    عاقب المشرع على جريمة إعاقة الوصول إلى الخدمة بعقوبة جنحوية الوصف وهي الحبس من ثلاثة أشهر إلى سنتين والغرامة من مئة ألف إلى خمسمئة ألف ليرة سورية.

  • جريمة شغل اسم موقع إلكتروني

    نصت المادة 16 من قانون الجريمة المعلوماتية على ما يلي:

    يعاقب بالحبس من شهر إلى ستة أشهر والغرامة من مئة ألف إلى خمسمئة ألف ليرة سورية، كل من شغل اسم موقع إلكتروني من دون علم صاحبه، أو حد من قدرة مالك نطاق على الإنترنت على التحكم في هذا النطاق.

    و سنتناول الركن المادي والركن المعنوي لهذه الجريمة فيما يلي:

     أ- الركن المادي:

     يتمثل النشاط الجرمي في جريمة شغل اسم موقع إلكتروني من دون علم صاحبه بانتحال شخصية موقع إلكتروني، وهو شكل من أشكال سرقة الهوية على الإنترنت.

     و يتم هذا الأسلوب عن طريق إنشاء مواقع مزيفة على شبكة الإنترنت، على غرار مواقع الشركات والمؤسسات التجارية الأصلية الموجودة على هذه الشبكة، بحيث يبدو هذا الموقع المزيف وكأنه الموقع الأصلي المقدم لتلك الخدمة.

    ويقوم الجناة عادة بالحصول على البيانات الخاصة بالموقع الأصلي وعنوانه ورقمه عن طريق الإنترنت، ثم يستخدمون هذه البيانات لإنشاء الموقع المزيف، بحيث يبدو للعيان شبيهة بالموقع الأصلي، وبعد ذلك يقومون بتعديل البيانات السابقة على الموقع الأصلي، بحيث لا يكون على الإنترنت إلا موقع واحد بنفس العنوان. وهنا تظهر النتيجة الجرمية المتمثلة بالحد من قدرة صاحب الموقع من التحكم بموقعه.

    والمشرع السوري لم يشترط لتحقيق جريمة شغل اسم موقع الكتروني أن يحصل الجاني على معلومات من المتعاملين مع هذا الموقع، بل تعتبر الجريمة قائمة متى استطاع الجاني شغل اسم هذا الموقع دون علم صاحبه أو الحد من قدرة مالكه من التحكم به.

     فهذه الجريمة تعتبر إحدى صور إعاقة الوصول إلى الخدمة أو الاستفادة منها، لأنها لا تهدف للحصول على المعلومات بصورة غير شرعية.

    والحقيقة أن الحالات الواقعية والتطبيقات القضائية تشير إلى أن جريمة شغل اسم موقع إلكتروني غالبا ما ترتبط بجريمة الحصول على بيانات بطاقات الائتمان دون وجه حق.

    فبعد إنشاء الموقع المزيف، يستقبل الجناة عليه جميع المعاملات المالية والتجارية التي يقدمها عادة الموقع الأصلي لعملائه عبر شبكة الإنترنت، فيتم استقبال الرسائل الإلكترونية الخاصة بالموقع الأصلي والاطلاع عليها، ومن ثم يتم الاستيلاء على البيانات الخاصة بهم.

    ففي إحدى القضايا، تم القبض في مصر على عصابة مكونة من ثلاثة أشخاص، القيامهم بتصميم مواقع تشبه مواقع بعض المصارف، ثم قيامهم بإرسال رسائل عشوائية عن طريق البريد الإلكتروني إلى عملاء حقيقين، فينخدعون ويقومون بكتابة بياناتهم ويتبعون الخطوات التي يحددها لهم المتهمون. وبعد التعرف على البيانات السرية للعملاء، خاصة كلمات المرور السرية، يتم الاستيلاء على أرصدة هؤلاء الضحايا .

    كما يمكن أن يتم انتحال الشخصية باستخدام بريد إلكتروني لخداع المتلقين، من أجل أن يتصلوا بمواقع إلكترونية مزيفة، وحملهم على إفشاء بياناتهم الشخصية والمالية، مثل أرقام بطاقات الائتمان وكلمات السر وأرقام الضمان الاجتماعي..

    والمثال على هذه العملية عندما يستلم أحد الأشخاص رسالة إلكترونية تتضمن طريقة اتصال بموقع إلكتروني (link)، فعندما ينقر المستلم على هذا الربط (link) فإنه يدخل إلى موقع مثل موقع e-bay، ولكن هذا الموقع يكون مزيفة، إلا أنه وبالتفحص الجيد يمكن أن يظهر أن عنوان الصفحة مختلف عن الموقع الحقيقي.

    ولكن الضحية لن يلاحظ هذا الفرق، وسوف يقوم بإعطاء معلومات عنه، مثل كلمة السر وعنوان البريد.

    ومن أمثلة هذا الأسلوب، أن شخص يدعى “ويليام جاكسون” استلم رسالة إلكترونية تظهر أنها من موقع paypal، وهذه الرسالة تحذره بأن حسابه سوف يغلق ما لم يجنده بمعلومات مالية محددة، وكان يوجد في هذه الرسالة ربط (link) بالموقع الذي يستطيع من خلاله تجديد هذه المعلومات.

    وقد قام “جاكسون” بإدخال أرقام بطاقة الإئتمان والحسابات المصرفية وأرقام الضمان الاجتماعي الخاصة به، ومعلومات شخصية أخرى، وانتهت هذه العملية الاحتيالية بخسارة “جاكسون” مئات الدولارات .

    كما تم تجريم الأخوين “ستيفينز” من “هيوستن” لقيامهما بتنصيب موقع إلكتروني مزيف الجيش الانقاذ Salvation Army، وقاما بجمع أكثر من 48000 دولار باسم جمعية إعصار كاترينا .

    وفي قضية أخرى، ورد بلاغ إلى إدارة جرائم الحاسوب بوزارة الداخلية المصرية عبر البريد الإلكتروني، من إحدى شركات مكافحة جرائم الاحتيال العالمية، التي تمثل قانوناً أحد البنوك البريطانية الكبرى، بوجود موقع مزيف على الإنترنت لهذا البنك البريطاني، يستخدم لخداع عملاء البنك وجمع المعلومات عنهم، والاستيلاء على أرصدتهم بطريقة احتيالية.

    ونتيجة البحث والمتابعة، تم إلقاء القبض على طالب بكلية الهندسة مقيم بالإسماعيلية، لإنشائه هذا الموقع المزيف الذي يحمل نفس مواصفات الموقع الرئيسي للبنك، وقد استطاع الطالب خداع عملاء البنك في الخارج، كما استطاع بمعاونة أشخاص مقيمين في أوربا الشرقية وروسيا تحويل بعض أرصدة العملاء، عن طريق شركات تحويل الأموال وتقسيمها فيما بينهم، وقد ارتكب هذا الطالب جريمته عن طريق مقهى إنترنت عائد لوالده في الإسماعيلية .

    ولابد من الإشارة هنا إلى أن الجريمة شغل اسم موقع إلكتروني قد تشكل حالة اجتماع جرائم مادي مع عن جريمة الحصول دون وجه حق على بيانات بطاقات الدفع الإلكتروني باستخدام الأجهزة الحاسوبية أو الشبكة المنصوص عليها في المادة 22 من قانون مكافحة الجريمة المعلوماتية.

    ب- الركن المعنوي :

    جريمة شغل اسم موقع إلكتروني جريمة مقصودة، تتطلب القصد الجرمي العام بعنصريه العلم والإرادة، فيجب أن يعلم الجاني وأن تتجه إرادته إلى انتحال شخصية موقع إلكتروني دون علم صاحبه أو الحد من قدرة مالكه من التحكم به.

     ج- العقوبة:

    عاقب المشرع على جريمة شغل اسم موقع إلكتروني بعقوبة جنحوية الوصف وهي الحبس من شهر إلى ستة أشهر والغرامة من مئة ألف إلى خمسمئة ألف ليرة سورية.

  • جريمة الدخول غير المشروع إلى منظومة معلوماتية

    تعد الحواسيب ومنظومات المعلوماتية والشبكات مستودعا لكميات كبيرة من المعلومات، فإذا تم الوصول إلى هذه الأنظمة أمكن الوصول إلى هذه المعلومات المخزنة بها أو المتبادلة على اختلاف أشكالها، مثل أنظمة التشغيل والبرامج التطبيقية والملفات والبريد الإلكتروني وغيرها،

    وقد تعرضت الكثير من هذه الأنظمة الموجودة حول العالم إلى الدخول غير المشروع أو الاختراق من قبل أشخاص يعرفون بالقراصنة (Hackers).

    وعلى الرغم مما قد يترتب على الدخول غير المشروع إلى نظام الحاسوب من أضرار ، فقد اتجه الكثيرين إلى المطالبة بضرورة تجريمه، إلا أن هناك رأيا يرى خلاف ذلك، ويستند هذا الرأي الأخير إلى أنه لا توجد ضرورة إلى تجريم الدخول غير المشروع إلى نظام الحاسوب كونه لم تبين الإحصائيات أن حجم هذه الجريمة قد وصل إلى ضرورة التدخل التشريعي،

    كما يرى أنصار هذا الرأي أن الدخول غير المشروع إلى نظام الحاسوب لا يحتاج إلى تجريم إذا لم يكن لدى صاحبه نية ارتكاب جريمة أخرى، فغالبا ما يكون هذا الدخول مجرد استعراض لبعض المهارات التقنية والفنية، وهذا لا يحتاج إلى تجريم،

    كما يذهب أنصار هذا الرأي إلى أن الدخول غير المشروع الذي لا يخلف إتلافا للمعلومات أو استخداما لها لا يمكن الكشف عنه لأنه لا يترك أثرا مادية يمكن أن يعتبر دلية في الإثبات، وأخيرا يرى أنصار هذا الرأي أن هناك صعوبة عملية ستواجه أجهزة التحقيق لما تتطلبه هذه الجريمة من ملكات فنية بالغة التعقيد، الأمر الذي سقف حائلاً دون إسناد هذه الجريمة إلى مرتكبها.

    وهناك من يرى – ونحن نؤيده- أن هذه الحجج لا تنال من ضرورة تجريم الدخول غير المشروع إلى أنظمة الحواسيب، ويرد أصحاب هذا الرأي على الحجج السابقة بأن الإحصائيات لا تبين الرقم الحقيقي لجريمة الدخول غير المشروع لأن هناك العديد من الحالات التي تقع فعلا ولا يتم الإبلاغ عنها لأسباب مختلفة، وبالتالي لا تظهر هذه الإحصائيات الأرقام الحقيقية لهذه الجريمة،

    ويرد أنصار التجريم على الحجة الثانية بأن الدخول غير المشروع وإن لم يصاحبه نية ارتكاب جريمة لاحقه عليه، فإن هذه النية قد تتولد فيما بعد، ناهيك عن أن الدخول في حد ذاته ينطوي على المساس بسرية المعلومات،

    أما فيما يتعلق بصعوبة اكتشاف الدخول غير المشروع، فإن الواقع العملي يؤكد أنه قد تم بالفعل الكشف عن الكثير من حالات الاختراق إما عن طريق الإجراءات الأمنية التي يحتوي عليها نظام الحاسوب،

    وإما عن طريق الفاعل نفسه إذا أنه كثيرة ما يترك رسالة تشير إليه وذلك من قبيل التفاخر باختراقه، وأخيرا فيما يتعلق بالصعوبة الفنية التي تواجه التحقيق في هذه الجريمة، فإن هذه الصعوبة تواجه مختلف جرائم المعلوماتية بلا استثناء .

    وقد قامت العديد من الدول بتجريم الدخول غير المشروع إلى أنظمة الحواسيب إلا أنها اختلفت في بعض الأحيان بالشروط المطلوبة لتطبيق هذه النصوص، فقد نص المشرع الفرنسي جريمة الدخول غير المشروع في المادة 323- 1 من قانون العقوبات الفرنسي،

    كما عاقب المشرع في بريطانيا على هذه الجريمة في المادة الأولى من قانون إساءة استخدام الحاسوب لعام 1990، وكذلك فعل المشرع الأمريكي في المادة 1030 (أ) من القانون الفيدرالي لجرائم الحاسوب،

    كما عاقبت المادة 2 من الاتفاقية الأوربية للجريمة الافتراضية لعام 2001 على جريمة الدخول غير المشروع إلى الحاسوب، وعاقبت أيضا المادة الثانية من قانون مكافحة جرائم تقنية المعلومات الإماراتي رقم 2 لعام 2006 على هذه الجريمة،

    وهذا ما فعله أيضا المشرع القطري في المادة 371 من قانون العقوبات رقم 11 لعام 2004، وهناك العديد من التشريعات الأجنبية والعربية والاتفاقيات التي عاقبت على جريمة الدخول غير المشروع إلى أنظمة المعلومات.

    – وقد عاقب المشرع السوري على جريمة الدخول غير المشروع إلى منظومة معلوماتية في المادة 15 من قانون مكافحة الجريمة المعلوماتية التي نصت على ما يلي:

    ( أ- يعاقب بالغرامة من عشرين ألف إلى مئة ألف ليرة سورية، كل من دخل قصدأ، بطريقة غير مشروعة، إلى جهاز حاسوبي أو منظومة معلوماتية أو موقع إلكتروني على الإنترنت، دون أن يكون له الحق أو يملك الصلاحية أو التصريح بالقيام بذلك.

    ب- وتكون العقوبة الحبس من ثلاثة أشهر إلى سنتين والغرامة من مئة ألف إلى خمسمئة ألف ليرة سورية، إذا قام الفاعل بنسخ البيانات أو المعلومات أو التصاميم التي وصل إليها، أو إلغائها أو تغييرها أو تشويهها أو تزييفها أو استخدامها أو إفشائها.)

    وعليه فسنتناول الركن المادي والركن المعنوي لهذه الجريمة ثم ننتقل إلى دراسة الظرف المشدد المنصوص عليه بالفقرة ب من هذه المادة.

    أ- الركن المادي:

    يتمثل النشاط الجرمي أو السلوك في جريمة الدخول غير المشروع إلى منظومة معلوماتية بفعل الدخول )، ويقصد بالدخول هنا: جميع الأفعال التي تسمح بالولوج إلى نظام معلوماتي والوصول إلى المعلومات المخزنة به.

    وفعل الدخول يمكن أن يتم بطريقة مباشرة إلى الحاسوب أو منظومة معلوماتية، أي بالدخول كمستخدم دون أن يكون للفاعل الحق أو التصريح للقيام بذلك،

    كما يمكن أن يتم الدخول بطريقة غير مباشرة أي عن بعد عن طريق الشبكات كالإنترنت، وغالبا ما يتم الدخول بالطريقة المباشرة من قبل العاملين في الجهات المجني عليها ،

    أما الطريقة غير المباشرة فيرتكبها أشخاص لا ينتمون إلى هذه الجهات .

     ولم يشترط المشرع السوري في هذه الجريمة أن ينجح الفاعل في الوصول إلى المعلومات المخزنة، لأن نص التجريم يسمح بالعقاب بمجرد الولوج إلى نظام معلوماتي ولو لم يترتب على هذا الفعل أي ضرر أو فائدة، مادام الدخول كان بدون وجه حق، ويتحقق الولوج إلى النظام المعلوماتي بمجرد أن يبدأ الفاعل بتشغيل الحاسوب، لأن هذه الجريمة من الجرائم التي تمثل عدواناً محتملاً على الحق، وليست من الجرائم التي تتطلب العدوان على الحق الذي يحميه القانون .

    وبناء على ذلك فلا يعد دخولا مجرد الإطلاع على المعلومات عن طريق قراءتها على شاشة الحاسب دون أن يقوم الفاعل قبل ذلك بأي عملية تقنية تسمح له بهذا الاطلاع، لأن المشرع السوري قد اشترط صراحة في المادة 15 من قانون مكافحة الجريمة المعلوماتية أن يتم الوصول إلى المعلومات عن طريق فعل الدخول، فلا يكفي لتحقق النشاط الجرمي مجرد الإطلاع الذهني المحض على معلومات دون وجه حق ناهيك عن صعوبة إثبات مثل هذا الفعل.

    ولا شك أن مجرد الدخول إلى الحاسوب أو منظومة معلوماتية أو موقع إلكتروني لا يشكل بحد ذاته جريمة، وإنما يستمد هذا الدخول عدم مشروعيته من كونه دون وجه حق أو دون صلاحية أو غير مصرح به.

    ويقصد بعدم مشروعية الدخول هنا:

    انعدام سلطة الجاني في الدخول إلى النظام المعلوماتي مع علمه بذلك،

    وهذا يتطلب أساساً معرفة صاحب الحق في الدخول إلى هذا النظام، ويمكن القول أن الدخول إلى جهاز حاسوبي أو منظومة معلوماتية أو موقع إلكتروني يعد غير مشروع في الحالتين التاليتين:

    الحالة الأولى: إذا كان دخول الفاعل إلى إحدى هذه الأنظمة المعلوماتية قد تم دون الحصول على تصريح من الشخص المسؤول عن النظام.

    الحالة الثانية: إذا كان الفاعل مصرح له بالدخول إلى إحدى هذه الأنظمة ولكنه تجاوز هذا التصريح الممنوح له بالوصول إلى معلومات لا يشملها التصريح.

    وغالبا ما يتم الدخول غير المصرح به في الحالة الأولى من قبل أشخاص خارج الجهات المجني عليها التي يوجد فيها النظام المعلوماتي المخترق،

    أما في الحالة الثانية فإن من يتجاوز التصريح الممنوح له بالوصول إلى معلومات هو غالبة شخص من داخل الجهة المجني عليها ، ويصعب في هذه الحالة الأخيرة معرفة ما إذا كان العامل في هذه الجهة قد تجاوز بالفعل حدود اختصاصه، ولهذا ينبغي تحديد اختصاصات العاملين في مثل هذه الجهات تحديدا دقيقة حتى يسهل تحديد التجاوزات في الصلاحية .

    وتبدو أهمية التفرقة بين العاملين داخل الجهة التابع لها النظام المعلوماتي والخارجين عنها، في أن المشرع السوري قد شدد عقوبة الجريمة المعلوماتية في المادة 30 من قانون مكافحة الجريمة المعلوماتية إذا كان مرتكب الجريمة قد استغل عمله الوظيفي لارتكاب إحدى الجرائم المنصوص عليها في القانون المذكور.

    أما النتيجة الجرمية في جريمة الدخول غير المشروع إلى منظومة معلوماتية فتبدو وكأنها مندمجة في النشاط الجرمي المتمثل بفعل (الدخول)،

    وقد أشرنا سابقا بأن المشرع السوري لم يشترط أن ينجح الفاعل في الوصول إلى المعلومات المخزنة لتحقق هذه الجريمة، وإنما يكفي أن يلج إلى النظام المعلوماتي، لأن علة التجريم تتمثل في حماية النظام ذاته من الدخول إليه دون وجه حق، وبناء على ذلك يمكن تصور الشروع في ارتكاب جريمة الدخول غير المشروع عندما لا يتمكن الفاعل من الدخول إلى النظام المعلوماتي لظروف خارجة عن إرادته.

    ب- الركن المعنوي

    جريمة الدخول غير المشروع إلى منظومة معلوماتية جريمة مقصودة، ويتمثل الركن المعنوي فيها بصورة القصد الجرمي العام بعنصرية العلم والإرادة.

    وعليه يجب أن يتجه علم الجاني إلى أن فعله سيؤدي إلى الدخول إلى حاسوب أو منظومة معلوماتية أو موقع إلكتروني، ويجب أن يعلم فوق ذلك بأنه ليس له الحق أو الصلاحية في هذا الدخول.

    كما يجب أن تتجه إرادته أيضا إلى هذا الدخول غير المشروع، فإذا اعتقد الفاعل بناء على أسباب معقولة بأن له الحق في الدخول إلى النظام المعلوماتي فإن القصد الجرمي لا يتوفر لديه.

    كما أنه لا يتوفر القصد الجرمي أيضأ إذا وجد الشخص نفسه داخل موقع إلكتروني عن طريق الخطأ أثناء تصفحه للإنترنت دون أن يكون مصرح له بالدخول إليه،

    ولكن يختلف الأمر إذا بقي هذا الشخص داخل الموقع الذي دخله خطأ إذا اتجهت إرادته إلى البقاء فيه مع علمه بأنه غير مصرح له بالدخول، ففي هذه الحالة يتوفر القصد الجرمي المطلوب لقيام هذه الجريمة.

    ج- العقوبة:

    عاقب المشرع على جريمة الدخول غير المشروع إلى منظومة معلوماتية بالغرامة من عشرين ألف ليرة إلى مئة ألف ليرة سورية، وهي عقوبة ذات وصف جنحوي لأنها تجاوزت ألفي ليرة سورية.

    د- الظرف المشدد الخاص بجريمة الدخول غير المشروع إلى منظومة معلوماتية:

    شدد المشرع عقوبة جريمة الدخول غير المشروع إلى منظومة معلوماتية في الفقرة ب من المادة 15 من قانون مكافحة الجريمة المعلوماتية والتي نصت على ما يلي:

    ب – وتكون العقوبة الحبس من ثلاثة أشهر إلى سنتين والغرامة من مئة ألف إلى خمسمئة ألف ليرة سورية، إذا قام الفاعل بنسخ البيانات أو المعلومات أو التصاميم التي وصل إليها، أو إلغائها أو تغييرها أو تشويهها أو تزييفها أو استخدامها أو إفشائها ).

    حدد المشرع السوري الأفعال التي تعقب الدخول غير المشروع إلى منظومة معلوماتية والتي تشكل ظرفا مشددة لهذه الجريمة و هي:

    نسخ البيانات أو المعلومات أو التصاميم ويقصد بالنسخ أن يحصل الجاني على المعلومات أو التصاميم أو البرامج العائدة للمجني عليه مع بقاء النسخة الأصلية في حيازة هذا الأخير، وهذا ما يطلق عليه مصطلح سرقة المعلومات، مع أن معظم الفقه الجزائي – وهو على حق – يرى أن فعل الأخذ وهو جوهر النشاط الجرمي في جريمة السرقة يختلف عن النسخ، لأن هذا الأخير لا ينهي حيازة المجني عليه، وبالتالي لا تنطبق جريمة السرقة في مفهومها التقليدي على جريمة الحصول على المعلومات عن طريق نسخها بصورة غير مشروعة عملا بمبدأ الشرعية الذي يستلزم عدم التوسع بتفسير النصوص الجزائية.

    أما إلغاء المعلومات فيقصد به حذفها أو محوها تماماً، أما تغيير أو تشويه أو تزييف المعلومات فيقصد به أي تعديل للمعلومات أو البرامج يقوم به الجاني والذي يمكن أن يؤدي إلى إتلاف هذه المعلومات أو عدم الاستفادة منها، أما استخدام المعلومات فيقصد به استعمالها بطريقة غير مشروعة، أما إفشائها فيصد به نشرها.

    ولا بد من الإشارة هنا إلى أن المشرع السوري وأسوة بمعظم المشرعين قام بذكر مختلف الأفعال التي تقع على المعلومات دون وجه حق بقصد الإحاطة بها حتى لا يكون هناك أي فعل بمنأى عن العقاب .

    أما بالنسبة إلى الركن المعنوي المطلوب لتطبيق ظرف التشديد المذكور، فلا بد من توفر القصد الخاص إلى جانب القصد العام الذي سبق وأن بيناه، ويتمثل القصد الخاص هنا أن يعلم الفاعل أنه يقوم بإحدى الأفعال الواردة بالفقرة ب من المادة 15، وأن تتجه إرادته إلى ارتكاب أحد هذه الأفعال.

    ومن الأمثلة الشهيرة على جريمة الدخول غير المشروع إلى منظومة معلوماتية ونسخ ونشر المعلومات المخزنة بها، هو ما قام به القائمون على موقع ويكيليكس من عمليات اختراق إلى المواقع الإلكترونية لبعض الحكومات كالبيت الأبيض الأمريكي والبريد الإلكتروني للعديد من الجهات الحكومية ونشرها عبر الإنترنت من خلال موقع إلكتروني مخصص لهذه الغاية .

    وفي قضية عرضت حديثة على القضاء السوري، تتلخص بقيام موظف في إحدى شركات الهاتف النقال بنسخ أرقام هواتف مجموعة كبيرة من زبائن الشركة ومنها أرقام عائدة الجهات حكومية دون أن يكون مصرح له بذلك، ثم قام هذا الموظف بترك العمل من الشركة المذكورة، وقام بفتح شركة تجارية، وراح يستخدم هذه الأرقام من أجل تسويق بضائعه التجارية.

    وقد تم تحريك الدعوى العامة بحق الفاعل بجرم نسخ المعلومات دون وجه حق، وفق الفقرة ب من المادة 15 مع التشديد المنصوص بالمادة 30 من قانون مكافحة الجريمة المعلوماتية كونه موظف .

    وفي قضية أخرى عرضت على قضائنا أيضا، أنه في عام 2010 قام أحد الموظفين بعد تركه العمل في شركة تعمل في مجال المعلوماتية باختراق مخدم الشركة عبر الانترنت وإتلاف المعلومات المخزنة به، وقد قدر الضرر الذي لحق بهذه الشركة بحوالي ستة ملايين ليرة سورية.

    وقد حركت الدعوى العامة بحق الفاعل بجرم الإضرار بأموال الغير وفق المادة 719 من قانون العقوبات .

    وغني عن البيان بأن جريمة الدخول غير المشروع إلى منظومة معلوماتية بقصد الحصول على المعلومات أو تعديلها أو استخدامها قد تشكل حالة اجتماع جرائم مادي مع جريمة الاحتيال عبر الإنترنت، كما هو الحال عندما يتم الدخول بطريقة غير مشروعة إلى أحد المواقع الإلكترونية العائدة إلى مصرف ما بهدف التلاعب بالحسابات وتحويل الأموال من حساب المجني عليه إلى حساب الجاني.

  • المصطلحات التقنية المتعلقة بالجرائم المعلوماتية

    تستخدم التشريعات التي تكافح جرائم المعلوماتية مصطلحات تقنية في متن التشريع، وقد جرى العرف في صياغة مثل هذه التشريعات أن يلجأ المشرع إلى توضيح معاني هذه المصطلحات في مطلع التشريع، ولم يخرج المشرع السوري عن هذا المسار في قانون مكافحة الجريمة المعلوماتية، فقد أوضح المشرع في المادة الأولى من قانون مكافحة الجريمة المعلوماتية معاني المصطلحات المستخدمة في متنه، ثم جاءت التعليمات التنفيذية له لتزيد من هذا الإيضاح لفهم المقصود منها.

     والحقيقة أن هذه المصطلحات تعد بمثابة الأحرف الأبجدية المطلوبة لفهم هذا قانون، لذلك كان من الضروري الوقوف على معانيها قبل دراسة الجرائم التي نص عليها القانون. .

    وبناء على ما تقدم سنبين معاني المصطلحات المتعلقة بدراستنا المنصوص عليها في المادة الأولى من قانون مكافحة الجريمة المعلوماتية فيما يلي :

      المعلومات:

    (العلامات أو الإشارات أو النصوص أو الرسائل أو الأصوات أو الصور الثابتة أو المتحركة التي تحمل معنى قابلا للإدراك، مرتبطة بسياق محدد)

     وقد أعطى المشرع لمفهوم المعلومات معنى يتسع لمختلف أشكال هذه المعلومات وصورها، ويشترط في المعلومات أن يكون لها معنى قابل للإدراك ومرتبطة بسياق محدد، ولعل سبب إيراد هذا الشرط هو أن هناك من يميز بين المعلومات وبين البيانات، فالبيانات وفق هذا الرأي هي عبارة عن مجموعة من الكلمات والرموز والأرقام الخام التي لم تخضع للاستخدام والتي ليس لها معنى ظاهر يمكن إدراكه، أما المعلومات فهي المعنى الذي يمكن إدراكه من البيانات بعد معالجتها ، وفي تقديرنا أنه لا ضرورة إلى هذا التميز في دراستنا لأن البيانات هي المواد الخام للمعلومات القابلة للإدراك.

     جهاز حاسوبي computer device:

    (أي جهاز يستخدم التقانات الإلكترونية أو الكهرطيسية أو الضوئية أو الرقمية أو أي تقانات أخرى مشابهة بغرض تولید المعلومات أو جمعها أو حفظها أو الوصول إليها أو معالجتها أو توجيهها أو تبادلها.)

     ويشمل مفهوم الجهاز الحاسوبي على أي جهاز ، سلكي أو لاسلكي، مهما كان نوعه أو شكله، يملك معالجة المعلومات، مثل المخدم server والحاسوب الشخصي personal computer، والمساعد الرقمي الشخصي PDA، والهاتف الذكي smart phone، والمسير الشبكي router، الخ.

     برمجيات حاسوبية computer software:

    (سلسلة متسقة من التعليمات المرمزة التي يمكن تنفيذها على جهاز حاسوبي، بغية تمكينه من أداء الوظائف والتطبيقات المطلوبة.)

     وقد تكون البرمجيات الحاسوبية مضمنة في الجهاز الحاسوبي عند تصنيعه، وقد تكون أساسية كنظام التشغيل مثل نظام التشغيل windows أو تطبيقية يمكن تصميمها وتطويرها وتحميلها على الجهاز الحاسوبي كبرامج الألعاب، وبرامج تعليم اللغات، وبرامج المحاسبة التجارية، وبرامج الاتصالات مثل skype وغيرها من البرامج.

     منظومة معلوماتية information system:

    (مجموعة متسقة من الأجهزة والبرمجيات الحاسوبية والمعدات الملحقة بها).

    ومن الأمثلة على المنظومات المعلوماتية: جهاز حاسوبي مع برمجياته المضمنة سواء كانت أساسية أو تطبيقية؛ أو مجموعة من الأجهزة الحاسوبية المترابطة في منظومة موزعة distributed system؛ أو مخدم تتصل به حواسيب طرفية؛ أو حاسوب مع المعدات الملحقة به، كالمودم modem والطابعة والماسح الضوئي Scanner؛ الخ.

    الشبكة network:

    (ترابط من الأجهزة الحاسوبية والمنظومات المعلوماتية يسمح بتبادل المعلومات أو التشارك فيها بين مرسل ومستقبل أو مجموعة من المستقبلين، وفق إجراءات محددة.)

    ومن الأمثلة على الشبكات: الإنترنت؛ وشبكات المعلومات الداخلية intranet؛ وشبكات تبادل المعطيات data communication network ؛ والشبكات النقالة mobile network؛ والشبكات الهاتفية الذكية intelligent network الخ.

     

     موقع إلكتروني electronic site:

    (منظومة معلوماتية، لها اسم أو عنوان يعرفها ، وتتضمن معلومات أو خدمات يمكن الوصول إليها عن طريق الشبكة، وبخاصة الإنترنت.)

    من أهم الأمثلة على المواقع الإلكترونية: مواقع الوب website على الإنترنت مهما كان محتوها.

     التواصل على الشبكة on-line communication:

    (استخدام الشبكة، أو أي منظومة معلوماتية مشابهة، لوضع معلومات أو خدمات، ليس لها طابع المراسلات الشخصية، في متناول عامة الجمهور أو فئة منه، بحيث يمكن لأي فرد الوصول إليها باتباع إجراءات محددة.)

    ويقصد بالتواصل على الشبكة تقديم الخدمات التي يمكن للعموم public الوصول إليها ؛ وهو يختلف عن المراسلات الشخصية بين مرسل ومستقبل محدد، واحد أو أكثر كالبريد الإلكتروني أو الرسائل النصية القصيرة.

    المحتوى content:

     (المعلومات أو الخدمات التي يمكن الوصول إليها وتداولها في إطار التواصل على الشبكة.)

    من أصناف المحتوى الموضوع على الشبكة المعلومات الموضوعة على المواقع الإلكترونية المحتوى الإعلامي، النصي والسمعي والبصري، والمحتوى الموسوعي، والمحتوى التجاري، الخ.)؛ والمعلومات المنشورة على المدونات blogs والصفحات الشخصية؛ والخدمات الإلكترونية (التجارة الإلكترونية، الحكومة الإلكترونية، الخ.) المقدمة على الإنترنت أو شبكات الهاتف، أيا كان نوعها (تسويق، بيع /شراء، معاملات، الخ.)؛ وخدمات التعليم عن بعد، الخ.

     مقدم الخدمات على الشبكة on-line service provider:

    (أي من مقدمي الخدمات الذين يعملون في إطار التواصل على الشبكة؛ ومن أصنافهم: مقدم خدمات النفاذ إلى الشبكة، ومقدم خدمات التواصل على الشبكة، ومقدم خدمات الاستضافة على الشبكة.)

     مقدم خدمات التواصل على الشبكة on-line communication provider:

    (مقدم الخدمات الذي يتيح التواصل على الشبكة، وذلك عن طريق موقع إلكتروني أو أكثر، أو أي منظومة معلوماتية مشابهة.)

    مقدم خدمات التواصل على الشبكة يشمل كل من يقدم معلومات أو خدمات على الشبكة، أيا كان نوعها، لعامة الجمهور أو فئة منه، على موقع إلكتروني أو أكثر، أو أي منظومة معلوماتية مشابهة، سواء أكان ذلك يتطلب اشتراكة أم لا يتطلب، أو كان مجانأ أم في مقابل أجر، أو كان تفاعلية أم لم يكن، ومن الأمثلة على ذلك مواقع التواصل الاجتماعي facebook وغيرها من المواقع.

     مقدم خدمات الاستضافة على الشبكة on-line hosting provider:

    (مقدم الخدمات الذي يوفر، مباشرة أو عن طريق وسيط، البيئة والموارد المعلوماتية اللازمة لتخزين المحتوى، بغية وضع موقع إلكتروني على الشبكة؛ ويسمى اختصارة المضيف host.)

    مقدم خدمات النفاذ إلى الشبكة on-line access provider:

    (مقدم الخدمات الذي يتيح للمشتركين لديه النفاذ إلى الشبكة والوصول إلى المعلومات والخدمات المتوفرة عليها.)

    من أهم أشكال مقدمي خدمات النفاذ إلى الشبكة:

    مقدمو خدمات الإنترنت Internet

    .service provider (ISP)

     اسم موقع إلكتروني electronic site name:

    (مجموعة من الرموز الأبجدية والرقمية، مخصصة ومسجلة وفق قواعد محددة، وتدل على موقع إلكتروني على الشبكة، وبخاصة الإنترنت، وتسمح بالوصول إليه.)

    والمثال على ذلك اسم موقع نادي المحامي السوري www.syrian-lawyer.club

      نطاق على الإنترنت Internet domain:

    (زمرة من أسماء المواقع الإلكترونية على الإنترنت، تخضع لسلطة إدارية واحدة، وتندرج تحت اسم واحد هو اسم النطاق)

    والمثال على ذلك نطاق مواقع الحكومة السورية والخاضع لإدارتها: syrgov.sy

    اسم النطاق العلوي top-level domain (TLD) name:

    (أوسع نطاق ينتمي إليه موقع إلكتروني ما على الإنترنت، ويكون الحقل الأخير من اسم هذا الموقع.)

    وهذا هو المعيار النوعي لتقسيم النطاقات الذي سبقت الإشارة إليه ويكون في الحقل الأخير من اسم هذا الموقع ويرتبط بنوع النشاط، مثل edu. للجهات التعليمية، و gov. للجهات الحكومية، وcom. للجهات التجارية وغيرها

    اسم النطاق العلوي الوطني (country-code top-level domain (ccTLD name:

    (اسم نطاق علوي قياسي تندرج تحته جميع المواقع الإلكترونية أو موارد الإنترنت التي تديرها سلطة واحدة ذات صبغة وطنية)

    وهذا هو المعيار الجغرافي لتقسيم النطاقات المتبع عالمية، والذي يعطي كل دولة رمز من حرفين للدلالة عليها مثل eg. لمصر، وuk. للملكة المتحدة، و fr. لفرنسا…

    اسم النطاق العلوي السوري:

    (اسم النطاق العلوي الوطني للجمهورية العربية السورية ؛ وهو “سورية” و “.sy”، أو أي نطاق إضافي يعتمد لاحقاً)

    بيانات الحركة traffic data:

     (أي معلومات يجري تداولها في إطار التواصل على الشبكة تحدد، بوجه خاص، مصدر الاتصال ووجهته ومساره والمواقع الإلكترونية التي يجري الدخول إليها ووقت الاتصال ومدته.)

    و تظهر أهمية بيانات الحركة في مجال التحقيق وإثبات جرائم المعلوماتية كمعرفة صاحب البريد الإلكتروني الذي أرسل الرسالة الإلكترونية المجرمة ووقت إرسالها ووصولها وغير ذلك من المعلومات.

    ومن الجدير بالذكر أن هناك العديد من المصطلحات الأخرى التي أتى على ذكرها القانون لم تتم الإشارة إليها هنا تحاشية للتكرار، لأننا سنتناولها بشكل تفصيلي فيما بعد، ولذلك اكتفينا فقط بتناول المصطلحات التي لا مفر من ذكرها قبل الغوص في جرائم المعلوماتية.

     

  • اتفاقيات جرائم العلوماتية على الصعيد الاقليمي

    هناك اتفاقيتين على الصعيد الإقليمي على قدر من الأهمية وهما: الاتفاقية الأوربية حول الجريمة الافتراضية، المعروفة باتفاقية “بودابست” لعام 2001.

    والاتفاقية العربية المتعلقة بالقانون العربي الاسترشادي (النموذجي )لمكافحة جرائم تقنية أنظمة المعلومات وما في حكمها لعام 2004.

    – فبالنسبة للاتفاقية الأوربية حول الجريمة الافتراضية (اتفاقية بودابست لعام 2001)، فقد قامت ست وعشرون دولة أوربية بالتوقيع على أول اتفاقية تكافح جرائم الإنترنت بتاريخ 2001/11/23

    في بودابست المجر”، كما قامت أربع دول من غير الأعضاء في المجلس الأوربي بالمشاركة في إعداد هذه الاتفاقية والتوقيع عليها أيضا، وهي كندا واليابان وجنوب أفريقيا والولايات المتحدة الأمريكية.

     وقد استغرقت المفاوضات بين الدول الموقعة على هذه الاتفاقية أربعة أعوام حتى تم التوصل إلى الصيغة النهائية المناسبة.

    ورغم أن هذه الاتفاقية هي في الأصل أوربية الميلاد، إلا أنها دولية الطابع، لأنها مفتوحة، أي تسمح بانضمام دول أخرى من غير المجموعة الأوربية، إلا أن هذه الدعوة للانضمام لا تسلخ عنها أنها اتفاقية تم إعدادها في إطار المجموعة الأوربية، وتتكون هذه الاتفاقية من 48 مادة موزعة على أربعة فصول غطت الجوانب الموضوعية والإجرائية للجريمة الافتراضية .

    – أما بالنسبة إلى القانون العربي الاسترشادي فقد اعتمدت جامعة الدول العربية عبر الأمانة الفنية لمجلس وزراء العدل العرب ما سمي ( بقانون الإمارات العربي الاسترشادي لمكافحة جرائم تقنية المعلومات وما في حكمها)، نسبة إلى مقدم هذا المقترح وهو دولة الإمارات العربية المتحدة.

    حيث تم اعتماده من قبل مجلس وزراء العدل العرب في دورته التاسعة عشرة بالقرار رقم (495- د19- 2003/10/8 )، كما اعتمده مجلس وزراء الداخلية العرب في دورته الحادية والعشرين بالقرار رقم (417، د 2004/21 )، ويتكون هذا القانون من 27 مادة تناولت الأحكام الموضوعية لجرائم المعلوماتية بصورة موفقة إلى حد ما، إلا أنه يؤخذ على هذا القانون الاسترشادي عدم تعرضه للأحكام الإجرائية الضرورية لملاحقة هذه الجرائم، فلم يتعرض لمسألة الاختصاص القضائي بشكل واضح، ولم يتضمن ما يشير إلى مدى إمكانية إخضاع البيانات أو المعلومات الإجراءات التفتيش والضبط، كما لم يتعرض إلى مفهوم الدليل الرقمي وشروطه وحجيته.

    ومن الجدير بالذكر أنه تم إبرام اتفاقية عربية جديدة لمكافحة جرائم تقنية المعلومات بتاريخ 2010/12/21 بين الدول الأعضاء في جامعة الدول العربية، وقد تضمنت هذه الاتفاقية إلزام الدول الموقعة عليها بإصدار تشريعات داخلية تكافح جرائم المعلوماتية، وقد قامت سورية بالتوقيع على هذه الاتفاقية ممثلة بالسيد وزير الداخلية والسيد وزير العدل في القاهرة في التاريخ المذكور.

يرجى ارسال السؤال دفعة واحدة
1