التصنيف: جرائم المعلوماتية و الانترنت

  •  جريمة انتهاك الحياة الخاصة بالنشر على شبكة الانترنت

    نصت المادة 23 من قانون مكافحة الجريمة المعلوماتية على ما يلي:

    ( يعاقب بالحبس من شهر إلى ستة أشهر والغرامة من مئة ألف إلى خمسمائة ألف ليرة سورية، كل من نشر عن طريق الشبكة معلومات تنتهك خصوصية أي شخص دون رضاه، حتى ولو كانت تلك المعلومات صحيحة.)

    وسنتناول الركن المادي والركن المعنوي لهذه الجريمة فيما يلي:

     أ- الركن المادي:

    عرف المشرع السوري في المادة الأولى من قانون مكافحة الجريمة المعلوماتية الخصوصية بأنها:

     (حق الفرد في حماية أسراره الشخصية والملاصقة للشخصية والعائلية، ومراسلاته، وسمعته وحرمة منزله، وملكيته الخاصة، وفي عدم اختراقها أو كشفها دون موافقته).

    فالخصوصية ترتبط بالشخصية الإنسانية، وهي عبارة عن مجموعة من الوقائع والعلاقات التي تساهم في تحديد هذه الشخصية، وتضم كافة العلاقات ذات الطابع الشخصي للإنسان، مثل الحياة العاطفية، والحالة الصحية، والحالة المدنية، ومحل الإقامة، والاتجاه السياسي… إلخ.

     فمثل هذه المعلومات يجب عدم التعرض لها أو المساس بها من قبل الغير، ما لم يكن هناك قبول صريح أو ضمني من صاحبها. فالخصوصية ذات قيمة إنسانية، وهي بذلك لا تشمل الأسرار الشخصية فقط، وإنما تمتد إلى الأمور الخاصة التي قد لا تكون سرية، ومع ذلك يحظر على الغير التدخل فيها .

    أما النشاط الجرمي لهذه الجريمة فيتمثل بفعل النشر على الشبكة المعلومات التي تتعلق بالخصوصية، ويشترط أن يكون النشر دون رضاء صاحب هذه المعلومات،

    ولا عبرة لكون هذه المعلومات صحيحة أم لا، وعلى ذلك فمن ينشر على موقع إلكتروني العلاقة العاطفية لشخص ما دون رضائه يسأل عن جريمة انتهاك حرمة الحياة الخاصة.

    وقد يكون الفاعل قد حصل على هذه المعلومات من صاحبها برضاه إلا أنه لم يخوله نشرها، وغني عن البيان أنه في حالة نشر معلومات غير صحيحة تتعلق بخصوصية شخص ما فإن ذلك قد يشكل جريمة الذم عبر الشبكة.

    ب- الركن المعنوي:

    جريمة انتهاك حرمة الحياة الخاصة جريمة مقصودة تتطلب القصد الجرمي العام بعنصرية العلم والإرادة، فيجب أن يعلم الجاني بطبيعة المعلومات المتعلقة بالخصوصية، وأن صاحب هذه المعلومات لم يأذن له أو يخوله بنشرها، كما يجب أن تتجه إرادته إلى هذا النشر عبر الشبكة رغم عدم رضاء صاحب هذه المعلومات.

    ج- العقوبة:

    عاقب المشرع على جريمة انتهاك حرمة الحياة الخاصة بعقوبة جنحوية الوصف وهي الحبس من شهر إلى ستة أشهر والغرامة من مئة ألف إلى خمسمائة ألف ليرة سورية.

  • جريمة استعمال بطاقة دفع الكتروني مزورة أو مسروقة أو مفقودة

    عاقب المشرع في الفقرة ب من المادة 22 من قانون مكافحة الجريمة المعلوماتية على استعمال بطاقة دفع مزورة أو مسروقة أو مفقودة بالحبس من ثلاث إلى خمس سنوات والغرامة من خمسمئة ألف إلى مليونين ونصف مليون ليرة سورية.

    وسنتناول الركن المادي والركن المعنوي لهذه الجريمة فيما يلي:

    أ- الركن المادي:

    تفترض جريمة استعمال بطاقة الدفع المزورة، سبق وجود بطاقة مزورة، وقد جعل المشرع السوري من جريمة استعمال البطاقات المزورة جريمة مستقلة عن جريمة تزويرها، وعليه فلا يشترط أن يكون مستعمل البطاقة هو من قام بتزويرها، بل يكفي أن يكون عالما بأن البطاقة التي يقوم باستعمالها مقلدة أو مزورة.

    وجوهر الركن المادي هنا هو فعل الاستعمال ويقصد به التمسك بالبطاقة المزورة أو الاحتجاج بها على أساس أنها صحيحة، وهذا يعني أن يصدر عن الجاني عمل إيجابي في معرض استعماله لهذه البطاقة، فمجرد وجود البطاقة المزورة في حيازة شخص دون إبرازها أو تقديمها لا يقوم به فعل الاستعمال، وبالتالي يجب القيام جريمة الاستعمال أن يقوم الجاني بإبراز البطاقة والاحتجاج بها على أنها صحيحة .

    ويترتب على استقلال جريمة التزوير عن جريمة استعمال المزور، أن فعل التزوير معاقب عليه ولو لم يستعمل الجاني البطاقة المزورة، كما لو قام الجاني بتزوير بطاقة دفع ثم باعها للغير، فإنه يعاقب على التزوير ولو أصبح استعمال البطاقة المزورة مستحيلاً نتيجة إدراجها على قائمة البطاقات المزورة.

    ويترتب أيضاً على قاعدة الاستقلال، أنه من الممكن أن تترتب مسؤولية مستعمل المزور دون أن تترتب مسؤولية المزور، كما لو قام شخص بتقليد بطاقة دفع ووضعها على واجهة محله كنوع من الدعاية، فانتزعها شخص آخر واستعملها وهو يعلم بتزويرها، فهنا تقوم جريمة استعمال المزور في حق مستعمل البطاقة رغم عدم قيامها في حق المزور لانتفاء القصد الجرمي.  

    وقد ساوى المشرع من حيث العقاب بين استعمال البطاقة المزورة واستعمال البطاقة المسروقة أو المفقودة، فقد يحدث أن تتم سرقة البطاقة أو تتعرض للضياع ومعها الرقم السري وغالباً ما يقوم المصرف بإلزام عميله في حالة السرقة أو الضياع بأن يبلغ عن الحادثة فورا الإيقاف العمل بالبطاقة.

    ومما لا شك فيه، فإن مسؤولية الحامل الشرعي تنتفي من اللحظة التي يتم فيها الإبلاغ عن سرقة أو فقدان البيانات السرية البطاقة الدفع، فلا يسأل عن استعمال البطاقة احتيالية.

    ويجب على المصرف المصدر للبطاقة أن يوقف التعامل بها فوراً، وإلا كان مسؤولاً عن العمليات المالية التي تتم بواسطتها .

    وحتى يتخلص المصرف من المشاكل المتعلقة بموعد الإبلاغ، فقد تم إنشاء نظام تأمين للتعويض عن سرقة البطاقات أو ضياعها إذا ما تم استعمالها في السحب أو الوفاء، ويحدد المبلغ القابل للتعويض في العقد المبرم بين المصرف والعميل.

    كما تمت برمجة أجهزة التوزيع الآلي للنقود على افتراض وجود محاولات يقوم بها الجاني لتجربة بعض الأرقام حتى يتوصل إلى الرقم السري، فبعد إجراء ثلاث محاولات مثلا، يقوم الجهاز بسحب البطاقة ولا يعيدها له، فإذا كان هو حاملها الشرعي فيستطيع استردادها عن طريق المصرف المصدر لها .

    ولم يشترط المشرع في جريمة الاستعمال أن يحصل الجاني على مال المجني عليه نتيجة هذا الاستعمال، وبالتالي فتتحقق هذه الجريمة ولو كان حساب المجنى عليه فارغاً مثلا،

    أما إذا استطاع الجاني أن يستولي على مال المجني عليه فنكون هنا أما حالة اجتماع جرائم معنوي لأن فعله ينطبق عليه وصف الاستعمال ووصف الاحتيال.

    ب- الركن المعنوي:

    جريمة استعمال بطاقة مزورة أو مسروقة أو مفقودة، جريمة مقصودة، ومن ثم تتطلب القيام الركن المعنوي توفر القصد الجرمي العام بعنصرية العلم والإرادة،

    وعليه يجب أن يكون المدعى عليه عالما بأن البطاقة مزورة أو مسروقة أو مفقودة، وأن تتجه إرادته إلى إبرازها واستعمالها، وبالتالي فإن جريمة الاستعمال تنتفي إذا ثبت أن المدعى عليه كان يجهل بأن البطاقة مزورة أو مسروقة أو مفقودة.

    وفي إحدى القضايا التي عرضت على قضائنا السوري، أنه في عام 2011 قام مجموعة من الأشخاص بتزوير بطاقات الدفع واستعمالها بسحب النقود، وذلك عن طريق قيام أحد أفراد هذه العصابة بالوقوف أمام أجهزة الصراف الآلي وانتحاله صفة موظف مسؤول عن أمن الصراف، وقيامه بطلب البطاقات من أصحابها لفحصها على جهاز إلكتروني موجود في حوزته للتأكد من سلامتها، وبعد قيام المجني عليهم بتسليمه بطاقاتهم يقوم بتمريرها على جهاز ماسح إلكتروني لنسخ بياناتها ومعلوماتها، ثم يتم تزوير بطاقات تحمل ذات البيانات الحقيقية، و من ثم يتم سحب مبالغ من أجهزة الصراف الآلي داخل القطر وخارجه، وقد تم ملاحقة هذه العصابة بجريمة الاحتيال وفق المادة 641 عقوبات كونها ارتكبت قبل صدور قانون مكافحة الجريمة المعلوماتية، وصدر قرار بالظن بهذه الجريمة من قاضي التحقيق المختص .

    وفي قضية أخرى عرضت على قضائنا أيضا، أنه في عام 2009 قام مستخدم بإحدى المصارف بسرقة بطاقة دفع مع رقمها السري أثناء عمله بتنظيف إحدى الغرف، ثم قام بسحب مبالغ مالية وصلت إلى مائتين وثمانية وعشرون ألف ليرة سورية من حساب هذه البطاقة المسروقة، وقد تم اكتشاف هذه الجريمة بعد قيام صاحبة البطاقة بتقديم شكوى تتضمن وجود نقص في رصيدها، حيث تمت مراجعة كاميرات المراقبة الموجودة على أجهزة الصراف، وتم التعرف على المستخدم الذي استخدم هذه البطاقة والذي اعترف بسرقتها أيضا.

    وقد حرکت الدعوى العامة بحق المستخدم بجرم السرقة من مكان الاستخدام وجرم الاحتيال

  • جريمة تزوير بطاقة الدفع الالكتروني

     نصت الفقرة ب من المادة 22 من قانون مكافحة الجريمة المعلوماتية على ما يلي:

    ( يعاقب بالحبس من ثلاث إلى خمس سنوات والغرامة من خمسمئة ألف إلى مليونين ونصف مليون ليرة سورية، كل من:

    1-قام بتزوير بطاقة دفع.

     2-استعمل بطاقة دفع مزورة أو مسروقة أو مفقودة في الدفع أو سحب النقود.)

    وقد عرف المشرع السوري التزوير في المادة /443/ من قانون العقوبات بأنه:

    (تحريف مفتعل للحقيقة في الوقائع والبيانات التي يراد أثباتها بصك أو مخطوط يحتج بهما، يمكن أن ينجم عنه ضرر مادي أو معنوي أو اجتماعي ).

    وقد عددت المادة (445) عقوبات طرق التزوير المادية، كما حددت المادة /446/ عقوبات طرق التزوير المعنوية.

    وطرق التزوير المادية كما يستدل من اسمها، طرق أو وسائل مادية تترك أثراً مادياً على المحرر يمكن إدراكه إما بالحواس أو بالخبرة الفنية، وذلك بعكس طرق التزوير المعنوية التي لا تترك أثراً يدركه الحس، وبالتالي يصعب إثبات التزوير المعنوي لعدم وجود الأثر المادي.

     وعلى ذلك فإن طرق التزوير المادية من الممكن أن تتم أثناء تحرير المحرر أو بعد الانتهاء من تحريره، أما طرق التزوير المعنوية فلا تتحقق إلا أثناء تحرير المحرر .

    وعلى ذلك سنعمد إلى دراسة الركن المادي والركن المعنوي لجريمة تزوير بطاقة الدفع في ضوء مفهوم التزوير المنصوص عليه في قانون العقوبات على التالي:

    أ- الركن المادي:

    ينطوي الركن المادي في جريمة التزوير التقليدية على تغيير الحقيقة في محرر بإحدى الطرق المحددة قانونية، ولتوافر هذا الركن يجب أن يكون هناك محلا يرد عليه فعل تغيير الحقيقة وهذا المحل هو المحرر، ونشاط جرمي يتمثل بتغيير الحقيقة بإحدى الطرق المحددة قانوناً ويندمج في هذا النشاط النتيجة الجرمية وهي أيضا تغيير الحقيقة وعلاقة السببية بينهما.

    ثم يجب أن يترتب على التزوير عنصر الضرر، وهو شرط منفصل عن الركن المادي إلا أن غالبية الفقه الجزائي جرى على دراسته في إطار الركن المادي.

    ويقصد بتغيير الحقيقة تحريفها أي استبدالها بغيرها، وذلك بإحلال أمر غير صحيح محل أمر صحيح، فإذا لم يكن هناك حقيقة مغيرة أو محرفة فلا يكون هناك تزوير، كمن يقلد توقيع شخص آخر على وثيقة بإذن صاحب الإمضاء ورضائه فلا يعد ذلك تزويراً لأن الحقيقة لم تتغير .

    أما المحرر فيقصد به كل مكتوب يفصح عن مصدره ويتضمن وقائع أو بيانات تصلح الأن يحتج بها.

    فالتزوير هو الكذب المكتوب، والمحل الذي يجب أن يرد عليه التزوير يجب أن يكون مكتوباً، أي أن يكون محرراً.

    ويقصد بالكتابة في مجال التزوير العبارات الخطية أو العلامات أو الرموز التي تصلح السرد واقعة أو للتعبير عن إرادة، أي تصلح لنقل المعنى من شخص لآخر، فلا تعد كتابة ولا تصلح محلا لجريمة التزوير عدادات الكهرباء أو المياه أو الغاز، ولا الأختام المنسوبة لجهة عامة، ولا الرسومات أو لوحات الفن عموماً وإن كان يمكن أن يتوفر في تغيير الحقيقة لهذه الأشياء جرائم أخرى.

    كما يخرج من مفهوم المحرر في جريمة التزوير التقليدي الاسطوانات أو أشرطة التسجيل أو الشريط الممغنط الذي سجلت عليه عبارات أيا كانت أهميتها،

    وبالتالي فإن تغيير الحقيقة الذي يطرأ على المعطيات والمعلومات المخزنة والمسجلة على اسطوانات أو شرائط ممغنطة لا يعد تزويرة، لأن هذه المعلومات المعالجة آلية لا تعتبر محررة، لأنه لا يمكن مشاهدة هذه المعلومات المسجلة كهرومغناطيسية على هذه الشرائط عن طريق النظر .

    إلا أنه وبعد صدور قانون الجريمة المعلوماتية أصبح يدخل في مفهوم المحرر تزویر المعلومات والبيانات المخزنة أو المسجلة على الأشرطة الممغنطة ولو لا يمكن مشاهدتها بالعين المجردة.

    وبناء على ذلك فيقصد بتزوير بطاقة الدفع كل تغيير في أحد بيانات البطاقة كرقمها أو اسم حاملها أو توقيعه، وكذلك البيانات الالكترونية المسجلة على الشريط الممغنط أو المخزنة ضمن البطاقة.

    والواقع أن المشرع السوري لم يحدد طرق تزوير بطاقات الدفع، وبالتالي فيمكن أن يتم التزوير بأي وسيلة كانت، كالتلاعب بشريطها الممغنط أو ببياناتها مثل تاريخ الصلاحية واسم الحامل، أو تقليد البطاقة برمتها، أي صناعة بطاقة دفع على غرار بطاقة أخرى.

    كما يمكن أن يقع التزوير بوسيلة معنوية، كما لو انتحل الجاني شخصية صاحب الحساب في أحد المصارف، من أجل الحصول على بطاقة باسم صاحب الحساب الحقيقي .

    ولا يكفي لقيام جريمة تزوير بطاقات الدفع أن يقع تغيير في الحقيقة في هذه البطاقات، بل لا بد لهذا التغيير من أن يسبب ضررا للغير، وإن كان يكفي أن يكون هذا الضرر احتمالياً .

    والضرر هو إهدار أو انتقاص لحق أو لمصلحة يقررها ويحميها القانون، وهو شرط لازم القيام جريمة التزوير، فإذا انتفى انتفت الجريمة، ويتنوع الضرر إلى ضرر مادي و معنوي، وضرر حال ومحتمل، وضرر فردي واجتماعي.

    والضرر المادي هو الذي يصيب المجني عليه في ذمته المالية، والضرر المعنوي هو الذي ينال من شرف وكرامة واعتبار إنسان أو جماعة.

     أما الضرر الحال فهو الضرر الذي تحقق فعلا، و أما الضرر المحتمل فهو الضرر الذي لم يقع بعد ولكن يحتمل وقوعه، ولا يشترط القيام جريمة التزوير أن يكون الضرر قد وقع فعلا، بل يكفي أن يكون وقوعه محتم .

    أما الضرر الفردي أو الخاص فهو الضرر الذي يصيب فرد أو هيئة أو جماعة خاصة سواء كان مادياً أو أدبياً حالاً أو محتملاً.

    أما الضرر الاجتماعي أو العام فهو الذي يصيب المجتمع ككل أو الجسم الاجتماعي أي يمس الصالح العام، ومن أمثلة الضرر الاجتماعي المادي تزوير إيصال بسداد ضريبة، ومن أمثلة الضرر الاجتماعي المعنوي، دخول شخص إلى الامتحان باسم شخص آخر ليحصل على شهادة باسم الأخير .

    وبالنسبة لتزوير بطاقات الدفع، فإن الضرر الذي يترتب عليه هو ضرر مادي محتمل بالنسبة لحامل البطاقة، بالإضافة إلى ضرر اجتماعي مادي و معنوي نظراً لما يصيب المجتمع من اهتزاز بالثقة في المعاملات .

    ب: الركن المعنوي:

    جريمة التزوير جريمة مقصودة يتخذ فيها الركن المعنوي صورة القصد الجرمي، والقصد الجرمي الواجب توافره لقيام جريمة التزوير ليس فقط القصد العام وإنما يجب أن يضاف إليه القصد الخاص.

    والقصد العام اللازم لقيام جريمة التزوير هو العلم والإرادة، أي العلم بأركان الجريمة وعناصرها، والإرادة التي تتجه إلى السلوك الجرمي ونتيجته.

    أما القصد الخاص الذي يجب توافره لتحقق القصد الجرمي في جريمة التزوير هو نية إحداث ضرر مادي أو معنوي أو اجتماعي بالمعنى الذي سبق الإشارة إليه في شرح عنصر الضرر.

  • جريمة الحصول دون وجه حق على بيانات أو أرقام بطاقات الدفع الالكتروني

    نصت الفقرة أمن المادة 22 من قانون مكافحة الجريمة المعلوماتية على ما يلي:

    ( أ- يعاقب بالحبس من ثلاثة أشهر إلى سنتين والغرامة من خمسمئة ألف إلى مليونين ونصف مليون ليرة سورية، كل من حصل دون وجه حق على بيانات أو أرقام بطاقة دفع باستخدام الأجهزة الحاسوبية أو الشبكة.)

    وسنتناول الركن المادي والركن المعنوي لهذه الجريمة.

    أ- الركن المادي:

    يتمثل النشاط الجرمي في جريمة الاستيلاء أو الحصول دون وجه حق على بيانات أو أرقام بطاقة دفع، بقيام الجاني بأي فعل من شأنه أن يؤدي للحصول دون وجه حق على هذه البيانات أو الأرقام السرية البطاقات الدفع.

    فلا تقوم هذه الجريمة إذا كان الحصول على هذه البيانات أو الأرقام بحق أو بصورة مشروعة أي بإرادة صاحب البطاقة.

    ويشترط المشرع أن يتم الاستيلاء على بيانات أو أرقام بطاقة دفع باستخدام الأجهزة الحاسوبية أو الشبكة، فلا تقوم هذه الجريمة إذا تم الحصول على هذه البيانات أو الأرقام عن طريق النشاط الذهني المحض وذلك لصعوبة الإثبات، كمشاهدة خادمة المنزل للورقة التي كتب عليها الرقم السري للبطاقة العائدة لرب عملها، أو مشاهدة الرقم السري للبطاقة من قبل الغير أثناء إدخاله عبر جهاز الصراف الآلي،

    ففي هذه الحالات لا تقوم هذه الجريمة لأن الحصول على الأرقام السرية لم يكن عن طريق بذل النشاط باستخدام الأجهزة الحاسوبية أو الشبكة.

    مع الأخذ بعين الاعتبار أنه من الممكن في حال استخدام هذه الأرقام أن يسأل الفاعل عن جريمة استعمال بطاقة الغير المنصوص عليها في الفقرة ب من المادة 22 المشار إليها.

    أما النتيجة الجرمية فتتمثل في حصول الفاعل دون وجه حق على بيانات أو أرقام بطاقة دفع، ثم لا بد من قيام علاقة سببية بين سلوك الفاعل وهذه النتيجة.

    وهناك العديد من أساليب الاستيلاء على البيانات والأرقام السرية لبطاقات الدفع باستخدام الأجهزة الحاسوبية أو الشبكة، ومن أبرز هذه الأساليب:

    1- أسلوب انتحال الصفة:

    و قد سبقت الإشارة إلى هذا الأسلوب الذي يتم عن طريق إنشاء مواقع مزيفة على شبكة الإنترنت، على غرار مواقع الشركات والمؤسسات التجارية الأصلية الموجودة على هذه الشبكة،

    بحيث يبدو هذا الموقع المزيف وكأنه الموقع الأصلي المقدم لتلك الخدمة.

    وبعد إنشاء الموقع المزيف، يستقبل عليه الجناة جميع المعاملات المالية والتجارية التي يقدمها عادة الموقع الأصلي العملائه عبر شبكة الإنترنت، فيتم استقبال الرسائل الإلكترونية الخاصة بالموقع الأصلي والاطلاع عليها، ومن ثم يتم الاستيلاء على البيانات الخاصة ببطاقات الائتمان أو بطاقات الدفع الإلكتروني .

    2- أسلوب التجسس:

    يقوم الجناة وفقاً لهذا الأسلوب باستخدام برامج الاختراق الأنظمة المعلوماتية للشركات والمؤسسات التجارية العاملة على شبكة الإنترنت، ومن ثم يستطيع هؤلاء الجناة الاطلاع على البيانات والمعلومات التجارية الخاصة بهذه الشركات، ومنها المعلومات المتعلقة ببطاقات الدفع الإلكترونية المستخدمة في التجارة الإلكترونية عبر الشبكة.

     و بذلك يتمكن الجاني من الاستيلاء على بيانات البطاقات الصحيحة، واستخدامها عبر شبكة الإنترنت على حساب الحامل الشرعي البطاقة.

    ومن أمثلة هذا الاختراق، ما حدث في عام 1996، حيث تم اختراق حاسوب محمول يحتوي على 314.000 رقم البطاقة ائتمان خاصة بأحد المكاتب التابعة لمؤسسة Visa Card INT في كاليفورنيا.

    وفي عام 1997، قام شخص يدعى “كارلوس سادالغو” Carlos Sadalgo، بالاستيلاء على أرقام 100.000 بطاقة ائتمان وبيانات أخرى، من خلال اختراقه لمجموعة من مزودي خدمات الإنترنت، وقام بوضع هذه الأرقام على أسطوانة مضغوطة، ثم قام بتشفيرها وعرضها للبيع بمبلغ مائتين وخمسين ألف دولار. ولقد اكتشف عملاء المباحث الفيدرالية هذه الجريمة، وحوكم سادالغو” وعوقب بالسجن ثلاثين شهراً .

    3- أسلوب الشفط Skimming:

    “Skimming” هو طباعة التفاصيل المخزنة على الشريط الممغنط لبطاقة الدفع، عن طريق تمرير البطاقة على قارئ إلكتروني، وبمجرد الحصول على تفاصيل البطاقة، مثل رقم التعريف بهوية الحامل (PAN)، وتاريخ انتهاء صلاحية البطاقة، يستطيع المحتال إنشاء بطاقة مطابقة للبطاقة الأصلية، لاستعمالها في الصفقات التي تعقد على الإنترنت.

    وأجهزة ال “Skimmer” توضع مثلاً على فتحة الصراف الآلي، حيث يتم مسح تفاصيل بطاقة الزبون ضوئية، وتخزينها في جهاز خاص قبل أو بعد دخول البطاقة إلى قارئ البطاقات في الصراف، وقد يرفق بالماسحة الضوئية كاميرا تسجل رقم PIN المدخل من قبل الضحية.

    وخطورة هذا النوع من الاستيلاء على بيانات البطاقات هو أن حامل البطاقة لا يعلم بأن بطاقته تم اختراقها، لذا لا يبلغ أحدة لإلغائها، وبذلك يستطيع المحتال استخدام البطاقة المزورة خلال فترة طويلة، وهذا بعكس الأسلوب التقليدي المتبع في الاستيلاء على بيانات البطاقة وهو سرقة البطاقة، لأنه في حال سرقة البطاقة يكون إمكانية استعمالها قصير الأمد، إذ إن الضحية ستلاحظ ذلك، وتقوم بتبليغ مصدر البطاقة الإلغائها.

    ففي عام 2005، تم الحكم في إنكلترا على أربعة من أعضاء عصابة لمسح البطاقات وسحب الأموال، بالسجن لمدة أربع سنوات لارتكابهم الاحتيال الذي قدرت خسارته ب 200,000 جنيه إسترليني.

    كما تم التحذير من أسلوب Skimming، حيث وضعت تحذيرات على أجهزة السحب الآلي في معظم الدول، تتضمن الطلب من الزبائن عدم استخدامها إذا بدت غير طبيعية، وإذا كان هناك شك بوجود آلة Skimmer على جهاز سحب النقود، فإن الشرطة تنصح بعدم الإبلاغ فورة لأن هذه الأجهزة غالية الثمن، وقد يتدخل المجرم تدخلاً عنيفاً في هذه الحالة.

     و لكن يمكن اعتقال هذا المجرم عندما يتم ترصده، لأنه سوف يعود لاسترجاع الجهاز.

    ومن أكثر الحالات التي يمكن أن يستخدم بها جهاز Skimmer هي عند دفع الفواتير في المطاعم، حيث يقوم الزبون بإعطاء البطاقة إلى محاسب المطعم الذي يقوم بتمريرها على جهاز Skimmer ثم يقوم بإعادتها إلى صاحبها، وبذلك تتم عملية نسخ لبيانات البطاقة.

    ومن الجدير بالذكر أن هناك أسلوباً ميكانيكياً للاستيلاء على بيانات بطاقات الائتمان، حيث يتم تحويل التفاصيل المنقوشة على البطاقة البلاستيكية ميكانيكاً من بطاقة إلى أخرى.

     وقد عرفت هذه التقنية بما يسمى Shave And Paste. وهذه الطريقة أسهل من أسلوب سرقة البطاقة برمتها أثناء نقلها ما بين البنك والزبون.

    4- تخليق أرقام البطاقات Card Math:

    و يقوم هذا الأسلوب على تخليق أرقام بطاقات ائتمانية اعتماداً على إجراء معادلات رياضية واحصائية، بهدف الحصول على أرقام بطاقات ائتمانية مملوكة للغير، وهي كل ما يلزم للشراء عبر شبكة الإنترنت.

    فهذا الأسلوب يعتمد على أسس رياضية في تبديل وتوفيق أرقام حسابية، تؤدي في النهاية إلى ناتج معين، وهو الرقم السري لبطاقة دفع متداولة، ثم يتم استخدامها استخدام غير مشروع عبر شبكة الإنترنت .

    ب- الركن المعنوي:

    جريمة الحصول دون وجه حق على بيانات أو أرقام بطاقة دفع جريمة مقصودة تتطلب القصد الجرمي العام بعنصرية العلم والإرادة،

    أي علم الفاعل واتجاه إرادته إلى أي فعل من الأفعال التي تؤدي إلى الاستيلاء أو الحصول دون وجه حق على بيانات أو أرقام بطاقة دفع عائدة للغير، وذلك باستخدام الأجهزة الحاسوبية أو الشبكة.

     فلا تقوم هذه الجريمة بحق من يطلع خطأ عبر الإنترنت على الرقم السري لبطاقة دفع عائدة للغير لعدم توفر القصد الجرمي لديه.

    ج- العقوبة:

    عاقب المشرع على جريمة الحصول دون وجه حق على بيانات أو أرقام بطاقة دفع باستخدام الأجهزة الحاسوبية أو الشبكة بعقوبة جنحوية الوصف وهي الحبس من ثلاثة أشهر إلى سنتين والغرامة من خمسمائة ألف إلى مليونين ونصف مليون ليرة سورية.

     

  • جريمة الاستعمال غير المشروع لبطاقات الدفع الالكتروني

    محامي سوري

    شاع في الآونة الأخيرة استعمال بطاقات الدفع على اختلاف أنواعها، وذلك من أجل التيسير على الأفراد في معاملاتهم المالية.

    وقد ساعدت الثورة المتسارعة لنظم الحوسبة ونظم الاتصالات وخاصة الشبكات على نقل المعلومات عبر العالم خلال لحظات معدودات، فأصبحت هذه البطاقات أكثر وسائل الدفع استخداماً وانتشاراً محلياً وعالمياً، وقد ربطت الشبكات وخاصة الإنترنت المصارف بنقاط البيع الإلكترونية وأجهزة سحب النقود أينما وجدت.

    وقد صاحب انتشار هذه البطاقات وتزايد حجم التعامل بها، نموا مضطرداً في الجرائم المرافقة لاستخدامها، كالاستيلاء على بياناتها و أرقامها، وتزويرها، و استعمال البطاقات المزورة أو المسروقة أو المفقودة وغير ذلك من أشكال الإجرام.

    وقد جرم المشرع السوري الاستعمال غير المشروع لبطاقة الدفع في المادة 22 من قانون مكافحة الجريمة المعلوماتية التي نصت على ما يلي:

    ( أ- يعاقب بالحبس من ثلاثة أشهر إلى سنتين والغرامة من خمسمئة ألف إلى مليونين ونصف مليون ليرة سورية، كل من حصل دون وجه حق على بيانات أو أرقام بطاقة دفع باستخدام الأجهزة الحاسوبية أو الشبكة.

    ب – يعاقب بالحبس من ثلاث إلى خمس سنوات والغرامة من خمسمائة ألف إلى مليونين ونصف مليون ليرة سورية، كل من:

    1- قام بتزوير بطاقة دفع.

     2- استعمل بطاقة دفع مزورة أو مسروقة أو مفقودة في الدفع أو سحب النقود.)

    وقبل الدخول في صور هذا الإجرام لابد لنا من التعرف أولاً على ماهية بطاقة الدفع وأنواعها، ثم سنتناول جريمة الحصول دون وجه حق على بيانات أو أرقام بطاقة الدفع، ثم سننتقل لدراسة تزوير هذه البطاقات، ومن ثم استعمال البطاقة المزورة أو المسروقة أو المفقودة.

    أ- ماهية بطاقة الدفع:

    عرف المشرع السوري في المادة الأولى من قانون مكافحة الجريمة المعلوماتية بطاقة الدفع بأنها: ( بطاقة ذات أبعاد قياسية، تصدرها عادة المصارف أو المؤسسات المالية وما بحكمها، وتستخدم في عمليات الدفع أو الائتمان أو سحب الأموال أو تحويلها عن طريق حساب أو محفظة مصرفية)

    وبطاقة الدفع هي عبارة عن بطاقة مستطيلة الشكل ذات أبعاد قياسية، مصنوعة غالباً من مادة البلاستيك، ومسجل على وجهيها مجموعة من البيانات الأساسية وهي :

    1- اسم وشعار المنظمة الدولية (فيزا Visa، ماستر كارد Master Card….)

    2- اسم وشعار المصرف المصدر: وهو المصرف الذي يحق له إصدار البطاقات، مثل المصرف التجاري السوري الذي يقوم بإصدار بطاقات الفيزا في سورية.

    3- رقم البطاقة: وهو الرقم المطبوع على صدر البطاقة، وهو رقم تعریف مكون من 16 خانة، ولا يعطى عشوائياً، وإنما وفقاً لمعادلة رياضية معينة، ويسمى هذا الرقم pan).

    4- اسم حامل البطاقة.

     5- تاريخ الإصدار .

     6- تاريخ الصلاحية.

    7- صورة حامل البطاقة في بعض أنواع البطاقات.

    8- الشريط الممغنط:

     وهو شريط ممغنط يقع على ظهر البطاقة وعلى طولها، مسجل عليه بيانات غير مرئية يمكن قراءتها بواسطة أجهزة الصراف الآلي ATM، أو عن طريق نقاط البيع التي تتضمن آلة إلكترونية تعرف ب POS مخصصة لذلك .

     وهذه البيانات هي التي يحتاجها الحاسوب للتعرف على رقم البطاقة والحد المسموح به للسحب، والرقم الشخصي، والتواريخ والرموز الأخرى الخاصة بالمعاملات التجارية.

    9- شريط التوقيع:

    وهو شريط يقع على ظهر البطاقة، حيث يقوم حامل البطاقة بالتوقيع عليه أمام موظف المصرف مصدر البطاقة عند تسلمه لها.

     والفائدة من وجود توقيع الحامل على هذا الشريط هي تمكين التاجر المتعامل مع حامل البطاقة من التأكد من هوية هذا الأخير عن طريق مضاهاة التوقيع الموجود على البطاقة مع توقيع الحامل أمامه.

    10- رقم التعريف الشخصي:

    وهو رقم سري لا يظهر على البطاقة، ويتكون عادة من أربع خانات، ويرمز له ب pin، ويسلم هذا الرقم للعميل في ظروف مغلق عند استلامه للبطاقة، وذلك ليستخدمه عند السحب من الصراف الآلي، أو عند الشراء من نقاط البيع الإلكترونية.

     ويعد هذا الرقم صورة مبسطة من صور التوقيع الإلكتروني.

    ويمكن التمييز هنا بين نوعين من البطاقات البلاستيكية حسب طريقة تصنيعها، هما:

    النوع الأول : البطاقة الممغنطة التقليدية Swipe Card:

    وهي البطاقة المغناطيسية التي تكون فيها المعلومات مخزنة على الشريط الممغنط الذي أشرنا إليه سابقا.

    النوع الثاني: البطاقات الذكية Smart Card:

    وهذه البطاقات تشبه الحواسيب المصغرة، لأنها تقوم بعدة عمليات حسابية، وهي عالية الأمان ولا يمكن تزويرها.

    ويمكن التمييز بين نوعين من هذه البطاقات، فهناك بطاقات ذكية تحوي على بطاقة ذاكرة، وبطاقات ذكية أخرى تحوي على رقاقة معالجة.

    أما البطاقات الذكية ذات الذاكرة، فهي تحتفظ بالمعلومات على ذاكرة قابلة لإعادة الكتابة.

    ومن أمثلة هذه البطاقات، بطاقات الهواتف العادية التي تستعمل في الهواتف العمومية، وفيها تقوم الذاكرة بتسجيل الزمن والمبلغ المتبقي في كل مرة يتم استعمالها.

    أما البطاقات الذكية ذات الرقاقة، فهي أكثر تعقيداً، وهي تحتوي على معالج يتضمن ذواكر حية وساكنة Rom and Ram، ومن أمثلة هذه البطاقات، بطاقات الائتمان والديون .

    ب- أنواع بطاقات الدفع

     : يمكن تقسيم بطاقات الدفع حسب وظائفها إلى الأنواع التالية:

    1- بطاقات سحب النقود:

    جميع بطاقات الدفع تتمتع بوظيفة سحب النقود، إلا أن بعض أنواعها تقتصر على هذه الوظيفة، وقد تخول هذه البطاقة حاملها وظيفة سحب النقود داخل القطر الواحد، أو سحب النقود في الخارج، وذلك ضمن الحد الأقصى المحدد المسموح بسحبه يومية أو أسبوعية.

    ويسجل المبلغ المسحوب في الجانب المدين من حساب العميل مباشرة (on- line).

    2- بطاقات الوفاء Debit Card:

    وهي البطاقة التي تسمح لحاملها بوفاء ثمن السلع والخدمات التي يحصل عليها من التجار المتعاملين بها دون حاجة للوفاء نقداً.

    فبواسطة هذه البطاقة يستطيع التاجر أن يستوفي ثمن السلع أو الخدمات عن طريق المصرف المصدر للبطاقة بطريقتين: إحداهما غير مباشرة والأخرى مباشرة.

    ففي الطريقة غير المباشرة، يقدم فيها العميل بطاقته إلى التاجر، الذي يقوم بالحصول على بيانات البطاقة من خلال تمريرها على آلة يدوية، تحتوي على ثلاثة إشعارات بيع، ثم يقوم العميل بالتوقيع على هذه الإشعارات أو الفواتير، حيث يتم إرسال إحدى هذه النسخ إلى مصرف العميل لتسديد قيمة المشتريات.

    أما الطريقة المباشرة، فيقدم فيها العميل بطاقته إلى التاجر، حيث يمرر هذا الأخير البطاقة على آلة إلكترونية ترتبط بالمصرف الذي يتعامل معه، وذلك من أجل التأكد من وجود رصيد كاف للعميل في المصرف حتى يستطيع التاجر الحصول على قيمة المشتريات.

     و هنا لا تتم هذه العملية إلا بعد قيام العميل بإدخال رقم السري في هذه الآلة، فإذا كان رصيد العميل كافياً تتم عملية التحويل مباشرة من حساب العميل إلى حساب التاجر عن طريق عمليات حسابية في مصرف كل منهما، وإلا ترفض العملية.

    وتنقسم بطاقات الوفاء حسب علاقة حامل البطاقة بمصدرها إلى نوعين، هما:

    بطاقات الاستيفاء الفوري، وهي بطاقة لا يستفيد الحامل فيها من مهلة للوفاء، ويكون دور البطاقة هنا أداة وفاء فقط، إذ تتطلب هذه البطاقة أن يقوم حاملها بتزويد حسابه برصيد كاف دائماً، لأن استيفاء ما يحصل عليه الحامل من سلع أو خدمات يتم فورة من حسابه دون انتظار، أي دون منح مهلة للوفاء.

    أما النوع الثاني فهو بطاقات الاستيفاء المؤجل، وهي بطاقات تستخدم كأداة وفاء وأداة ائتمان، حيث تسمح للحامل بوفاء ثمن ما حصل عليه من سلع وخدمات مستفيدة من مهلة زمنية، وهي الفترة الواقعة بين تاريخ تنفيذ المشتريات وتاريخ الوفاء.

    وهذه المهلة لا تتعدى عادة ستة أسابيع.

    3- بطاقات السداد المؤجل أو بطاقات الائتمان credit Card(53) أو بطاقات الاعتماد:

    وهي تسمح لحاملها باستعمال ائتمان في حدود الاتفاق المبرم بينه وبين المصرف المصدر.

    فبدلاً من أن يقوم حاملها بتسوية حسابه فوراً، فإنه يستطيع أن يسدد ثمن مشترياته على دفعات خلال أجل متفق عليه مع المصرف، وذلك في حدود مبلغ مكشوف معين مسبقاً .

    فحامل هذه البطاقة يفترض أن يكون مديناً، إلا أنه في حاجة إلى الحصول على السلع والخدمات التي يقوم المصرف بتسديد ثمنها إلى التاجر، ثم يسترد ما دفعه من حامل البطاقة بعد ذلك.

    والجهات المصدرة لهذه البطاقات تحصل على فوائد مقابل توفير اعتماد لحاملها.

    ولذلك فهذه البطاقات أداة ائتمان حقيقية، ويتحدد هذا الائتمان بحد أقصى لكل حامل تبعة لائتمانه الشخصي. والمصارف لا تمنح هذه البطاقات إلا بعد التأكد من ملاءة العميل أو الحصول منه على ضمانات عينية أو شخصية كافية.

    4- بطاقات ضمان الشيكات Cheque Guarantee Card:

    يقتصر عمل هذه البطاقة على ضمان وفاء الشيكات، حيث يقوم التاجر بتدوين بياناتها الرئيسية على ظهر الشيك، بعد التأكد من تاريخ الصلاحية، وأن الشيك والبطاقة يحملان نفس اسم المصرف، ونفس رقم الحساب، ونفس التوقيع.

    و يقتصر الضمان الذي تقدمه هذه البطاقة للتاجر على حدود معينة يجب عليه عدم تجاوزها، وإلا سقط الضمان عن كامل المبلغ.

    و بعد أن ذكرنا أنواع بطاقات الدفع والمزايا التي تقدمها، لابد لنا من الإشارة إلى أنه يمكن استخدام بطاقات الدفع للحصول على السلع والخدمات عن طريق الإنترنت؛

    فحامل البطاقة يمكن أن يدخل إلى الموقع الإلكتروني للمتجر المرغوب فيه، ثم يقوم باختيار السلع المراد شراؤها، وعند ذلك يظهر على الشاشة نموذج يتضمن خانات فارغة متعلقة ببيانات بطاقة الدفع، حيث يقوم المشتري بملء هذه الخانات بالبيانات المتعلقة ببطاقته وعنوانه، ثم يتم استيفاء قيمة السلع من بطاقة الدفع، وإرسال هذه السلع إلى عنوان المشتري.

    وغني عن البيان مدى الخطورة التي يمكن أن يتعرض لها حامل البطاقة عند إرساله البيانات بطاقته عبر الإنترنت، وخاصة رقمها السري، وما يترتب على ذلك من إمكانية الاستيلاء على هذه البيانات، الأمر الذي قد يؤدي إلى خسارة مادية جسيمة لأصحاب البطاقات والمصارف معاً.

  • جريمة الاحتيال عن طريق شبكة الانترنت

    نصت المادة 21 من قانون مكافحة الجريمة المعلوماتية على ما يلي:

    ( أيعاقب بالحبس من ثلاث إلى خمس سنوات والغرامة من خمسمئة ألف إلى مليونين ونصف مليون ليرة سورية، كل من استولى، باستخدام الأجهزة الحاسوبية أو الشبكة، على مال منقول أو عقار، أو معلومات أو برامج ذات قيمة مالية، أو سند يتضمن تعهدا أو إبراء أو أي امتیاز مالي آخر، وذلك عن طريق خداع المجني عليه أو خداع منظومة معلوماتية خاضعة السيطرة المجني عليه، بأي وسيلة كانت.

    ب وتكون العقوبة الاعتقال المؤقت، والغرامة من خمسمئة ألف إلى مليونين ونصف مليون ليرة سورية، في الحالات التالية:

     1) إذا وقعت الجريمة على ثلاثة أشخاص فأكثر.

     2) إذا تجاوز مبلغ الضرر مليون ليرة سورية.

     3) إذا وقع الاحتيال على مصرف أو مؤسسة مالية.

    ج-ولا تطبق الأسباب المخففة التقديرية إلا إذا أسقط المضرور حقه الشخصي.)

    لم يعرف المشرع السوري الاحتيال عبر الشبكة في قانون مكافحة الجريمة المعلوماتية، ويمكن تعريفه بأنه:

    ( الاستيلاء على مال الغير بالخداع عبر الشبكة أو الأجهزة الحاسوبية).

     فالاحتيال يتمثل في قيام الجاني بخداع المجني عليه بوسيلة معلوماتية، فيقع هذا الأخير في الغلط ويسلم ماله إلى الجاني.

    وسنتناول الركن المادي والركن المعنوي للاحتيال عبر الشبكة ثم سنسلط الضوء على عقوبته البسيطة والمشددة.

    أ- الركن المادي :

    يتكون الركن المادي في جريمة الاحتيال عبر الشبكة من ثلاثة عناصر: النشاط الجرمي، والنتيجة الجرمية، وعلاقة السببية.

    فالنشاط الجرمي للاحتيال عبر الشبكة يتمثل في فعل الخداع الذي يمارسه الجاني حيال المجني عليه أو حيال منظومته المعلوماتية عبر الشبكة أو الأجهزة الحاسوبية.

     أما النتيجة فتتمثل بتسليم المجني عليه ماله أو ما في حكمه إلى المحتال تحت وطأة الخداع. وعلاقة السببية التي تقتضي أن يكون تسليم المال بسبب الخداع.

    والواقع أن الاحتيال التقليدي لا يختلف عن الاحتيال عبر الشبكة إلا في أن هذا الأخير يشمل بموضوعه المعلومات والبرامج والامتيازات المالية، وأن النشاط الجرمي المتمثل بفعل الخداع يمكن أن يقع على المجني عليه أو على منظومته المعلوماتية، وأن الخداع ليس له وسائل محددة كالاحتيال التقليدي، بالإضافة إلى أنه يرتكب عبر الشبكة أو الأجهزة الحاسوبية.

    و يقصد بموضوع الاحتيال “ذلك الشيء الذي يرد عليه التسليم الصادر من المجني عليه إلى المحتال نتيجة الغلط الذي أوقعه فيه”.

    وقد حدد المشرع السوري موضوع الاحتيال بالمادة 21 من قانون الجريمة المعلوماتية بأنه:

    ( مال منقول أو عقار، أو معلومات أو برامج ذات قيمة مالية، أو سند يتضمن تعهدة أو إبراء أو أي امتیاز مالي آخر).

    ويقصد بالمال، كل شيء يصلح محلا لحق عيني، وعلى وجه التحديد حق الملكية .

     ويشترط في المال أن يكون ذا طبيعة مادية، أي قابلا للحيازة والتسليم و التملك.

    و الشيء المادي هو كل ماله كيان ذاتي مستقل في العالم الخارجي، أو هو كل ماله طول وعرض وسمك، بصرف النظر عن حجمه أو وزنه أو هيئته”.

    ومتي اكتسب الشيء صفة المال؛ فإنه يصلح موضوعا للاحتيال عبر الشبكة، كالنقود، أو المنقولات، أو العقارات، أو الإسناد التي تتضمن تعهدة أو إبراء، أو المعلومات أيا كان نوعها أو البرامج ذات القيمة المالية، أو أي امتياز مالي أخر.

     وهنا يظهر الفرق بين الاحتيال التقليدي والاحتيال عبر الشبكة، فالاحتيال التقليدي لا يشمل سوى المال المادي، أما الاحتيال عبر الشبكة فيشمل بالإضافة إلى المال المادي، المعلومات، و البرامج ذات القيمة المالية، و الامتيازات المالية.

    وبهذا يكون المشرع السوري قد أضفى على المعلومات أو البرامج صفة المال المادي، فالمعلومات والبرامج لها قيمة تصل إلى حد الثروات الطائلة، وهي نتاج الإبداع الفكري، و تباع وتشترى وتقوم بالمال، وكل شيء له قيمة يكتسب صفة المال، ويصلح لأن يكون محلا للملكية.

     أضف إلى ذلك أن المادة هي كل ما يشغل حيزاً مادياً في فراغ معين، بحيث يمكن قياس هذا الحيز والتحكم فيه،

    فالبرامج أو المعلومات تشغل حيزا مادية في ذاكرة الحاسوب، ويمكن قياسه بمقياس معين هو البايت (BYTE)،

    فحجم أو سعة ذاكرة الحاسوب تقاس بعدد الحروف التي يمكن تخزينها فيها، إضافة إلى أن البيانات تكون على شكل إشارات إلكترونية ممثلة بالرقمين (0 أو 1)، وهي في ذلك تشبه التيار الكهربائي الذي اعتبرته بعض التشريعات من الأشياء المنقولة (39).

    أما الامتياز المالي فيقصد به أي نوع من أنواع المنفعة التي يمكن أن يحصل عليها المحتال، كما لو استطاع أن يحصل على تذكرة حضور مسرحية عن طريق الاحتيال عبر الإنترنت.

    وغني عن البيان أنه يشترط في موضوع الاحتيال أن يكون مملوكاً للغير، لأنه لا يتصور الاعتداء على حق الملكية إلا إذا كان المال موضوع الاعتداء غير مملوك للمحتال، فإذا كان مملوكاً له أو غير مملوك لأحد، كالمال المباح، فلا يمكن تصور الاعتداء على الملكية الذي تتطلبه جريمة الاحتيال.

    أما النشاط الجرمي للاحتيال فيتمثل بالخداع، و يقصد بفعل الخداع “تغيير الحقيقة في واقعة ما، تغييرا من شأنه إيقاع المجني عليه في غلط يدفعه إلى تسليم ماله إلى الجاني “.

    فجوهر الخداع هو الكذب الذي يتخذه الجاني حيال المجني عليه، ولم يشترط المشرع السوري في جريمة الاحتيال عبر الشبكة أن يقترن الكذب بوسيلة احتيالية محددة كما فعل في الاحتيال التقليدي بالمادة 641 من قانون العقوبات، وإنما اكتفى بأن يتم الخداع بأي وسيلة كانت، فأي وسيلة تعطي الكنب الذي يدعيه المحتال مظهر الحقيقة تكفي لتكوين الخداع، كاتخاذ المحتال عبر الإنترنت مظهر الرجل الثري من خلال وضع صور وهمية لمنزله أو سيارته الفاخرة أو وضعه لعناوين وهمية لشركاته التجارية التي يدعي ملكيتها، أو انتحاله شخصية فتاة جميلة أو صفة طبيب مرموق وغير ذلك.

    فشبكة الإنترنت تقدم للمحتالين القدرة على الاتصال الإلكتروني بملايين الضحايا حول العالم بكلفة أقل بكثير من وسائل الاتصال التقليدية كالهاتف. كما تقدم له القدرة على إخفاء هوياتهم الحقيقة، الأمر الذي يجعل من الصعب ملاحقتهم ومحاكمتهم .

    وفي مجال الاحتيال عبر الشبكة يثور التساؤل التالي:

    هل يمكن أن يقع الخداع على الحاسوب بوصفه آلة؟

     فمثلا إذا قام الجاني عن طريق الإنترنت بالدخول إلى منظومة معلوماتية عائدة لأحد المصارف، وقام بخداع هذا النظام عن طريق التلاعب ببياناته بغية تحويل أموال عائدة للغير إلى حسابه، فهل يتحقق هنا فعل الخداع؟

    إن الإجابة على هذا السؤال كانت محل خلاف في الفقه والتشريع المقارنة، وقد حسم المشرع السوري هذا الخلاف عندما نص صراحة في المادة 21 من قانون الجريمة المعلوماتية على أن الخداع يمكن أن يقع على المجني عليه أو على منظومة معلوماتية خاضعة السيطرته.

    وبالتالي فإن فعل الخداع يمكن أن يقع على النظم المعلوماتية، لأن الحاسوب ليس سوى وسيط يعبر عن إرادة المجني عليه، فهذا الأخير هو من يقوم ببرمجته وفقا لمتطلباته، وبالتالي فخداع الحاسوب هو خداع للمجني عليه.

    أما النتيجة الجرمية لجريمة الاحتيال عبر الشبكة فقد حددها المشرع بأنها (الاستيلاء على مال المجني عليه) وفق مفهوم المال الذي سبق بيانه.

    وعلى ذلك فإن النتيجة الجرمية هي التسليم الصادر عن المجني عليه للمحتال تحت تأثير الغلط الذي أوقعه به، ثم قيام المحتال بالاستيلاء على هذا المال.

    كما يجب أن تتوافر الصلة السببية بين الخداع والتسليم، بحيث يمكن القول أنه لولا الخداع لما تم التسليم.

    وفي مجال الاحتيال عن طريق التحويلات المصرفية، فقد استخدمت الإنترنت للولوج إلى أنظمة المصارف، والقيام بتحويلات مالية من حسابات العملاء إلى حسابات الهكرة.

     فقد استطاع الهكرة الروس ارتكاب خمسمائة عملية استيلاء على مصرف روسيا المركزي خلال الفترة مابين عام 1994 إلى 1996، وقاموا بتحويل مبالغ تصل إلى مائتين وخمسين مليون روبل إلى حساباتهم الخاصة.

     وكان المدعو “فلاديمير ليفين” وهو مبرمج حاسوب عمره 29 عاما، أحد أقوى الهكرة الروس الذي اخترق شبكة حاسوب مصرف “ستي بنك” “Citibank” بولاية نيوجرسي الأميركية، واستولى على عدة ملايين باستخدام حاسوبه المحمول أثناء وجوده في روسيا،

    وبلغت قدرة هذا الهاكر أنه استطاع مراقبة التحويلات والصفقات المالية التي تتم بالمصارف، ثم قام بتحويلات مالية من حسابات عملائها إلى حسابات خاصة به سبق وأن فتحها في مصارف هولندا وفنلندا وألمانيا والولايات المتحدة،

    حيث وصلت قيمة التحويلات المالية المختلسة من قبله إلى اثني عشر مليون دولار أميركي.

    وقد ألقي القبض عليه في إنكلترا وتم تسليمه إلى الولايات المتحدة الأميركية، حيث صدر بحقه حكم بالسجن مدة ثلاث سنوات في عام 1998.

    وفي مثال آخر، أنه في 27 كانون الأول عام 2000 حكم قاض فيدرالي في مقاطعة كاليفورنيا بالسجن لمدة سبعة وعشرين شهراً وبمبلغ مئة ألف دولار تعويضاً للضحايا، على مجموعة من الأفراد قاموا بالاحتيال التجاري عبر الإنترنت، حيث أرسلوا أكثر من 50 مليون رسالة إلكترونية دعائية إلى الطلاب وكبار السن، طلبوا فيها الحصول على المال مقابل العمل في المنازل، وتضمنت هذه الرسائل الوعود بالعمل بالمنازل مقابل دفعات مالية، وقد أرسل معظم الضحايا المال إلى المتهمين.

     كما وضع المتهمون في رسائلهم عنوان بريد مزور لتضليل المجني عليهم، يظهر بأن الرسائل أرسلت من مزود خدمة الإنترنت Big Bear.net ، وبعد ذلك أرسل المجني عليهم الغاضبون إلى موقع مزود الخدمة المذكور أكثر من / 100.000 / رسالة إلكترونية، لاعتقادهم الخاطئ بأنه هو المسؤول عن الاحتيال، الأمر الذي أدى إلى تعطل مزود الخدمة نتيجة هذا العدد الكبير من الرسائل.

     وقد استعانت شركة Big Bear بثلاثة موظفين مؤقتين للرد على هذه الرسائل لمدة 6 أشهر.

    كما شمل قرار المحكمة التعويض على الشركة المذكورة إضافة إلى الضحايا .

    ومن أمثلة الاحتيال التجاري عبر الإنترنت أنه في 10 أيار عام 2001، أدانت هيئة المحلفين الاتحادية في مقاطعة “كولورادو” المتهم “دانیال كتلسن “Daniel Ketelsen بالاحتيال عبر الإنترنت، حيث قام “كتلسن” باستعمال اسماً كاذباً واستلام المال كثمن لقطع حاسوب عرضها للبيع من خلال موقع

    e-bay، ولكنه لم يقم بتسليم البضائع.

    وبعد استلام الكثير من الشكاوى بحق “كتلسن”، قام هذا الأخير برفع شكوى ضد شركة التأمين، زاعماً أن البضاعة سرقت من مرتبه، ولكن التحقيق الذي قام به المحققون في مؤسسة البريد الأمريكية، كشف أن “كتلسن” لا يملك أية بضاعة، وأنه كان يحاول أيضا الحصول على المال بشكل غير شرعي من شركة التأمين .

    وفي قضية أخرى، تم استدعاء أربعة متهمين إلى المحكمة بتهمة الاحتيال عبر الإنترنت في جورجيا، وذلك لقيامهم بالاحتيال عبر موقع e-bay، حيث قاموا باستخدام الموقع لبيع إطارات السيارات، وقام الزبائن بالتفاوض على السعر والدفع عن طريق تحويل الأموال عبر الإنترنت، أو عبر موقع “ويسترن يونين” western union، ولكن البضائع لم ترسل للضحايا .

     ومنذ تموز عام 2003 حتى تشرين الأول عام 2006، دفع حوالي 215 شخص للمتهمين ما يعادل 539.000 دولار ثمنا لبضائع لم يتم إرسالها .

    ولتفادي عمليات الاحتيال عند الشراء عبر الإنترنت، فإن هذه الشبكة تقدم خدمة يطلق عليها Escrow House، وهي عبارة عن مؤسسات مالية ترسل إليها النقود التي يراد شراء المنتجات بها من أي موقع إلكتروني، حيث تقوم بتجميد الأموال لديها حتى يصلها إخطار من المشتري بأنه قد تسلم المنتجات التي طلبها، وأنها مطابقة للمواصفات المطلوبة.

     عند ذلك تقوم هذه المؤسسات بتحويل الأموال إلى المواقع التي تم الشراء منها.

     وفي حال عدم وصول المنتجات التي طلبها العميل، أو كانت غير مطابقة للمواصفات، فإنه يمكن استرداد هذه الأموال .

    ومن أشكال الاحتيال عبر البريد الإلكتروني، أسلوب العروس الروسية.

     ويعرف بهذا الاسم، لأن مرتكبي هذا الأسلوب هم رجال من روسيا في أغلب الأحيان.

     ومن أشهر المحتالين في هذا المجال، رجل روسي في الأربعين من عمره، اسمه “روبرت ماك كوي” Robert Mc Coy، الذي كان يتعرف على ضحاياه، عن طريق الإعلانات الشخصية التي ينشرها عن نفسه عن طريق بعض المواقع الإلكترونية، مثل America on line.

    وقد كان “روبرت” ينتحل في رسائله الإلكترونية صفة امرأة روسية تبحث عن الحب، ويقوم بإرسال صور لعارضة جميلة إلى ضحيته.

     وتستمر هذه العلاقة لفترة من الزمن، ثم يقوم بإخبار الضحية بأن الفتاة الجميلة ترغب برؤية عشيقها، وتحتاج إلى مبلغ /1800/ دولار أميركي لتغطية مصاريف التأشيرة وتذكرة الطائرة.

    وبعد أن يتم إرسال هذا المبلغ، وفي اليوم الذي يتوقع فيه الضحية وصول الفتاة الجميلة، تصله رسالة منها تدعي فيها، أن هناك مشكلة تتعلق بالقوانين الروسية الحديثة التي لا تسمح لها بالمغادرة إلا إذا كان معها /1500/ دولار أميركي نقدة، وبعد أن يرسل الضحية هذا المبلغ.

    يتم تجاهل رسائله الإلكترونية، أو عاد إليه رسائله لأن حسابات المشتركة الروسية قد أغلقت.

     عندها يعلم أنه وقع ضحية عملية احتيال. وبعد إلقاء القبض على “ماك كوي”، اعترف بالاحتيال على أكثر من /250/ رجلا، كان معظمهم من الولايات المتحدة الأميركية، وحصل منهم على ما يزيد على مليون دولار أميركي، وقد حكم عليه بالسجن مدة خمس سنوات .

    ب- الركن المعنوي:

    جريمة الاحتيال عبر الشبكة لا تختلف عن جريمة الاحتيال التقليدي الجهة الركن المعنوي فهي جريمة مقصودة، ومن ثم فالركن المعنوي يتخذ فيها صورة القصد الجرمي.

    والقصد الجرمي المطلوب للاحتيال هو القصد العام فقط .

    ويذهب بعض الفقهاء إلى أن القصد الجرمي المطلوب توافره في جريمة الاحتيال، هو القصد الجرمي العام والقصد الجرمي الخاص، ووفقاً لهذا الرأي فإن مضمون القصد الخاص هو نية التملك “.

    وفي تقديرنا أن القصد الخاص لا يلزم توافره إلى جانب القصد العام لتحقق الركن المعنوي في جريمة الاحتيال، لأن نية التملك تدخل في عناصر القصد العام، الذي تتجه الإرادة فيه إلى النشاط الجرمي والنتيجة.

     فالنتيجة الجرمية في جريمة الاحتيال تتمثل في تسليم المال، ويقصد بهذا التسليم تمكين المحتال من السيطرة على المال محل التسليم سيطرة تسمح له بالاستيلاء عليه، أي أن يحوزه حيازة كاملة بعنصريها المادي والمعنوي، وهذه الحيازة هي التي تسمح للجاني أن يمارس على هذا المال مظاهر السيطرة التي ينطوي عليها حق الملكية.

    وبالتالي فلا حاجة لجعل نية التملك مستقلة ضمن القصد الخاص.

    والقصد العام يتكون من عنصرين هما: العلم والإرادة، أي العلم بجميع عناصر الركن المادي، وإرادة تتجه إلى السلوك والنتيجة الجرمية.

    فيجب أن يعلم الجاني بأنه يرتكب فعل الخداع، وأن هذا الفعل يؤدي إلى إيقاع المجني عليه في الغلط حيث يحمله على تسليم ماله.

    كما يجب أن تتجه إرادة الجاني إلى النشاط الجرمي وهو الخداع.

    وأن تتجه إرادته أيضا إلى تحقيق النتيجة الجرمية وهي استلام المال من المجني عليه، ثم الاستيلاء عليه والظهور بمظهر المالك نية التملك”.

    ج- عقوبة الاحتيال البسيط والمشدد:

    حدد المشرع عقوبة الاحتيال البسيط عبر الشبكة بالفقرة (أ) من المادة 21 من قانون مكافحة الجريمة المعلوماتية بالحبس من ثلاث إلى خمس سنوات والغرامة من خمسمئة ألف إلى مليونين ونصف مليون ليرة سورية.

    ثم شدد العقوبة في الفقرة (ب) إلى الاعتقال المؤقت، والغرامة من خمسمئة ألف إلى مليونين ونصف مليون ليرة سورية، في الحالات التالية:

    1- إذا وقعت الجريمة على ثلاثة أشخاص فأكثر.

    2- إذا تجاوز مبلغ الضرر مليون ليرة سورية.

     3- إذا وقع الاحتيال على مصرف أو مؤسسة مالية.

    و علة التشديد في هذه الظروف الثلاثة واضحة وهي خطورة الجاني عندما يتعدد المجني عليهم، أو عندما يكون حجم الضرر كبيرة، أو عندما يكون المجني عليه ذو صفة مصرفية.

    كما منع المشرع في الفقرة (ج) من هذه المادة المحكمة من الأخذ بالأسباب المخقفة التقديرية إلا إذا أسقط المضرور حقه الشخصي.

  • جريمة البريد الالكتروني الواغل

    نصت المادة 20 من قانون مكافحة الجريمة المعلوماتية على ما يلي:

    ( يعاقب بالغرامة من عشرين ألف إلى مئة ألف ليرة سورية، كل من يقوم بإرسال بريد واغل إلى الغير، إذا كان المتلقي لا يستطيع إيقاف وصوله إليه، أو كان إيقاف وصوله مرتبطة بتحمل المتلقي نفقة إضافية).

    وسنتناول فيما يلي الركن المادي والركن المعنوي لهذه الجريمة.

     أ- الركن المادي:

    عرف المشرع في المادة الأولى من قانون مكافحة الجريمة المعلوماتية البريد الواغل بأنه: (أي شكل من أشكال الرسائل، مهما كان محتواها، التي ترسل عبر الشبكة إلى الغير، دون رغبة المتلقي في وصولها إليه.

    الواغل في اللغة هو الرجل الذي يدخل على القوم في طعامهم وشرابهم من غير أن يدعوه إليه ، و الواغل كما جاء في التعليمات التنفيذية لقانون مكافحة الجريمة المعلوماتية هي ترجمة مقترحة تعبر عن مصطلح spam أي البريد الإلكتروني غير المرغوب فيه.

    ولم يشترط المشرع في البريد الواغل أن يحتوي معلومات معينة، فقد يكون محتواه إعلامي أو إعلاني عن البضائع التجارية وغير ذلك.

     ولكن يشترط لتحقق هذه الجريمة أن يكون المتلقي أو المرسل إليه غير قادر على إيقاف وصول الرسائل غير المرغوب فيها له، أو كان إيقاف وصولها مرتبط بتحمل المتلقي نفقات إضافية على نفقات الاشتراك بخدمة البريد الإلكتروني.

    وبناء على ذلك فلا تقوم هذه الجريمة إذا كان المرسل إليه يستطيع إيقاف تدفق البريد الواغل أو الغير مرغوب به ولم يقم بإيقافه دون ترتب نفقات إضافية عليه، كما لا تقوم هذه الجريمة بحق مرسل رسالة إعلانية أو عدة رسائل دون أن تشكل إزعاجا للمرسل إليه.

    ولم يشترط المشرع السوري أن يؤدي البريد الواغل أو غير المرغوب فيه إلى تضخيم البريد الإلكتروني كما فعل المشرع المقارن، فالمشرع الولائي الأمريكي مثلا يشترط أن يؤدي البريد غير المرغوب فيه إلى تضخم البريد الإلكتروني أي إغراق حساب البريد الإلكتروني عن طريق إرسال كمية كبيرة من الرسائل الإلكترونية مهما كان محتواها إلى صندوق بريد المرسل إليه المراد تعطيله، بحيث إذا امتلأ لم يعد بالإمكان فتحه أو التعامل معه كونه محدود المساحة، وهذا ما اشترطه المشرع الأمريكي في ولاية واشنطن وولاية فيرجينيا وغيرها من الولايات .

     فالمشرع السوري لم يشترط تضخم البريد الإلكتروني إلى نحو يجعل من فتحه مستحيلاً لأن هذه الحالة تعد جريمة من جرائم إعاقة الوصول إلى الخدمة المنصوص عليها في المادة 17 من قانون مكافحة الجريمة المعلوماتية.

    ب- الركن المعنوي:

    جريمة إرسال البريد الواغل جريمة مقصودة تتطلب القصد الجرمي العام بعنصريه العلم والإرادة.

    فيجب أن يعلم الجاني بأنه يرسل رسائل غير مرغوب فيها إلى المرسل إليه ويجب أن تتجه إرادته إلى ذلك أيضاً، وبالتالي فلا تسأل مثلاً شركة للمواد الطبية عن إرسال عدة رسائل عن طريق الخطأ إلى أشخاص لا علاقة لهم بمهنة الطب، ثم توقفت الشركة عن إرسال هذه الرسائل الإعلانية عندما تبين لها الأمر.

    ج- العقوبة:

    عاقب المشرع على جريمة إرسال البريد الواغل بالغرامة من عشرين ألف إلى مئة ألف ليرة سورية، وهذه الغرامة ذات وصف جنحوي لأنها تزيد عن ألفي ليرة سورية.

يرجى ارسال السؤال دفعة واحدة
1