الوسم: شركات محاماة

اسماء شركات محاماة

  • حجية الدليل الرقمي في أميركا وإنكلترا وفرنسا والمنظمات الدولية

    لا تقف الصعوبات التي تواجه الدليل الرقمي عند حد كيفية الحصول عليه وإجراءات حفظه، بل تمتد إلى مدى القوة الثبوتية التي يتمتع بها هذا الدليل، ومدى حرية قاضي الموضوع بالاقتناع به لبناء الحكم على أساسه بالبراءة أو الإدانة.

    لذلك حاول المشرع والقضاء والفقه المقارن التصدي لهذه المسألة، وذلك بتحديد الشروط التي يجب توفرها في الدليل الرقمي أو في مخرجات الحاسوب حتى يمكن قبوله من قبل القاضي الجزائي.

    وبناء على ما تقدم، سنتناول حجية الدليل الرقمي في الولايات المتحدة الأمريكية وإنكلترا وفرنسا، والمنظمة الدولية لدليل الحاسوب.

    أولاً- الولايات المتحدة الأمريكية:

    تبتی قانون الإثبات الفيدرالي في المادة /1002/ منه قاعدة الدليل الأفضل، ويقصد بهذه القاعدة أنه عند إثبات مضمون كتابات أو سجلات أو صور، فإن أصل هذه الكتابات أو السجلات أو الصور يجب أن يكون متوفرة، أي يجب تقديمه إلى المحكمة.

    وقاعدة الدليل الأفضل التي تعبر عن أصالة الدليل تقف حائلا أمام الدليل الرقمي، لأن ما يتم تقديمه إلى المحكمة ليس الملفات الإلكترونية المخزنة في الحاسوب، وإنما نسخ عن هذه الملفات. ولذلك فقد حسم المشرع الأمريكي هذه المسألة لصالح الدليل الرقمي في المادة 1001/3 من قانون الإثبات الأمريكي والتي نصت على ما يلي:

    (إذا كانت البيانات مخزنة في حاسوب أو آلة مشابهة، فإن أي مخرجات مطبوعة منها أو مخرجات يمكن قراءتها بالنظر إليها وتعكس دقة البيانات، تعد بيانات أصلية) .

    يتضمن هذا القانون القواعد المقبولة في الإثبات أمام المحاكم الاتحادية في الولايات المتحدة الأمريكية، في حين أن محاكم الولايات تتبع قواعدها الخاصة مثل “كاليفورنيا” و”واشنطن”.

     وقد وضع هذا القانون بناء على اقتراح المحكمة العليا في الولايات المتحدة الأمريكية أول مرة عام 1975، وجرى تعديله عدة مرات، وهو متوفر على الإنترنت مع تعديلاته حتى 2008/12/1.

    ووفقا لهذه المادة، فإن البيانات أو المعلومات التي تم الحصول عليها من الإنترنت، والتي تم استخراجها بواسطة الطابعة، تعد دليلاً أصليلاً كاملاً، ولا حاجة لجلب الحاسوب إلى قاعة المحكمة.

    أما فيما يخص القوة الإثباتية للسجلات الإلكترونية، فإن المرشد الفيدرالي الأمريكي لتفتيش وضبط الحواسيب الصادر في عام 2002 يميز بين نوعين من السجلات، وهما:

    النوع الأول – السجلات المخزنة في الحاسوب:

    وهي الوثائق الإلكترونية التي تحتوي على كتابات عائدة لشخص ما، ومن أمثلتها رسائل البريد الإلكتروني، وملفات الورد Word، ورسائل غرف الدردشة على الإنترنت.

    وهذه الوثائق تتضمن إفادات بشرية، وتعد كالشهادة على السماع في مجال الإثبات .

    النوع الثاني – السجلات المأخوذة من الحاسوب:

    وهي عبارة عن نتائج برامج الحاسوب التي لا تمسها الأيدي البشرية، ومن أمثلتها سجلات الدخول إلى الإنترنت، وسجلات الهاتف، وإيصالات الصراف الآلي وغيرها.

    فهذه السجلات لا تتضمن إفادات بشرية، وإنما هي عبارة عن نتائج البرامج الحاسوبية.

    فالصراف الآلي مثلاً يمكن أن يعطي إيصالا يتضمن أن /100/ دولار أمريكي قد تم إيداعها في الحساب عند الساعة 2.25 مساء، وهذا النوع من السجلات يمكن للمحاكم أن تأخذ به، إذا كان برنامج الحاسوب يؤدي عمله على نحو جيد وسليم.

    وبناء على هذه القواعد، فإن الفقه في أمريكا يرى بأنه حتى يكون الدليل الرقمي مقبوة أمام المحكمة، يجب أن يتوفر فيه الشروط التالية :

    •  أن لا يطرأ على محتويات السجل الإلكتروني أي تغيير، أي أن يكون الدليل المقدم إلى المحكمة هو نفس الدليل الذي تم جمعه، ويمكن للشخص الذي قام بجمع الدليل أن يشهد بذلك أمام المحكمة، وهذا ما يطلق عليه مفهوم سلسلة الرعاية” Chain of Custody، ويقصد بذلك أن الدليل الرقمي منذ لحظة جمعه وحتى لحظة تقديمه إلى المحكمة لم يطرأ عليه أي تغيير، ولا يوجد أي احتمال اللعبث به، وأنه تمت مراعاة سلامته حتى يبقى بنفس الحالة التي وجد عليها .
    • أن تكون المعلومات الموجودة في السجل، قد صدرت فعلا عن المصدر المزعوم، سواء كان هذا المصدر الإنسان أم الآلة.
    • أن تكون المعلومات الموجودة في السجل، والمتعلقة بالوقت والتاريخ، معلومات دقيقة.

    أما القضاء الأمريكي فقد تعرض في العديد من القضايا إلى مسألتي الأصالة والصحة.

    ففي إحدى القضايا، قررت المحكمة: “إن عضو مكتب التحقيقات الفيدرالي FBI الذي كان حاضراً عندما تم ضبط الحاسوب الخاص بالمتهم، يمكن أن يقرر صحة الملفات المضبوطة. .

     وفي قضية أخرى قبلت المحكمة سجلات الهاتف بعد أن أكدت موظفة الفواتير في الشركة أصالة هذه السجلات .

     كما قبلت إحدى المحاكم الدليل الرقمي رغم الدفوع المتعلقة بالعبث بهذا الدليل، لأن هذه الدفوع جاءت على شكل تخمين، دون أن يوجد أي دليل يدعمها .

    وفي إحدى القضايا قررت المحكمة: “إن حقيقة وجود احتمال بتعديل البيانات الموجودة في الحاسوب غير كافية للقول بعدم جدارة الدليل.

     ” كما ذكرت وزارة العدل الأمريكية في المرشد الفيدرالي لتفتيش وضبط الحواسيب، وصولا إلى الدليل الإلكتروني في التحقيقات الجنائية: “إن غياب دليل واضح على حدوث العبث في الدليل، لا يؤثر على أصالة ودقة سجلات الحاسوب .

    ثانيا – إنكلترا:

    في عام 1948 صدر في إنكلترا قانون الشرطة والإثبات الجنائي (Pace).

     وقد حدد هذا القانون الصلاحيات الشرطة إنكلترا” و “ويلز”، وهو قانون يهدف إلى إقامة التوازن بين قوى الشرطة البريطانية وحقوق الأفراد، ويتناول الية تفتيش الأماكن، وكيفية معاملة المشتبه بهم، والاعتقال وغير ذلك.

    وقد تم تعديل هذا القانون في 14 تشرين الأول عام 2002.

    كما ركز هذا القانون بصفة أساسية على قبول مخرجات الحاسوب كدليل في الإثبات، حيث حدد المشرع الإنكليزي في المادة 69 من هذا القانون الشروط الواجب توفرها في المستند الناتج عن الحاسوب، حتى قبل كدليل في الإثبات. وهذه الشروط هي:

    • عدم وجود أسس معقولة للاعتقاد بأن البيان يفقد الدقة بسبب الاستخدام غير المناسب أو الخاطئ للحاسوب.
    • أن الحاسوب كان يعمل في جميع الأحوال بصورة سليمة، وإذا لم يكن كذلك، فإن أي جزء لم يكن يعمل فيه بصورة سليمة، أو كان معط” عن العمل، لم يكن ليؤثر في إخراج المستند أو دقة محتوياته.

    وقد علق مجلس اللوردات على المادة 69 المشار إليها، بأنه: “يمكن للشهادة الشخصية الصادرة عن شخص على علم بطريقة تشغيل الحاسوب، أن تعطي الثقة بالدليل، وليس بالضروري أن يكون هذا الشخص خبيرة بالحاسوب .

    وبناء على ذلك قبلت المحاكم الإنكليزية فيما يتعلق بسلامة نظام الحاسوب بشهادة أشخاص لديهم علم بطريقة عمل نظام الحاسوب .

    ثالثاً- فرنسا:

    يتناول الفقه في فرنسا حجية مخرجات الحاسوب في المواد الجنائية، في إطار مسألة أوسع وأعم، هي مسألة قبول الأدلة الناشئة عن الآلة أو الأدلة العلمية، مثل الرادارات، وأجهزة التصوير، وأشرطةالتسجيل، وأجهزة التنصت.

    أما القضاء فقد قبل هذه الأدلة إذا توفرت فيها مجموعة من الشروط، من أهمها أن يتم الحصول عليها بطريقة شرعية ونزيهة، وأن يتم مناقشتها حضورياً من قبل الأطراف.

    وقد قضت محكمة النقض الفرنسية بأن أشرطة التسجيل الممغنطة، التي يكون لها قيمة دلائل الإثبات، يمكن أن تكون صالحة للتقديم أمام القضاء الجنائي .

    أما بالنسبة إلى قناعة القاضي الجزائي، فإن الأدلة الإلكترونية تخضع لحرية القاضي في الاقتناع الذاتي، بحيث يمكن أن يطرح مثل هذه الأدلة – رغم قطعيتها من الناحية العلمية – عندما يجد أن الدليل الإلكتروني لا يتسق منطقية مع ظروف الواقعة وملابساتها

    رابعاً – المنظمة الدولية لدليل الحاسوب:

    تأسست المنظمة الدولية لدليل الحاسوب IOCE في عام 1995، وتتكون من الجهات الحكومية المسؤولة عن تطبيق القانون، أو من الهيئات الحكومية التي تزاول التحقيق في مجال الحاسوب. وتهدف هذه المنظمة إلى تزويد الجهات الدولية القانونية بكيفية تبادل المعلومات بتحقيقات جرائم الحاسوب والمسائل ذات الصلة بالمعلوماتية الشرعية.

    كما تقوم بتنظيم عملية الاتصال بين أعضائها، وتقدم التوصيات اللازمة في هذا المجال، وتقيم المؤتمرات المتعلقة بنشاطاتها.

    وإضافة إلى ذلك فإن المنظمة وضعت المعايير المطلوبة في دليل الحاسوب، وقد تمت المصادقة على هذه المعايير خلال المؤتمر الدولي للبحث المعلوماتي والجريمة التقنية، المنعقد في تشرين الأول عام 1999 (IHCFC)(37)، وهذه المعايير هي :

    • عدم تغير الدليل أثناء ضبطه.
    • أن تتم عملية الضبط من قبل شخص مؤهل في المعلوماتية الشرعية.
    • جميع النشاطات المتعلقة بالضبط والوصول والتخزين ونقل الدليل الرقمي، يجب أن تكون موثقة ومحفوظة بغرض التدقيق.
    • أن يكون الشخص الذي بحوزته الدليل الرقمي مسؤولا عن جميع الإجراءات المتعلقة بهذا الدليل.
    • أن تكون الجهات المسؤولة عن ضبط وتخزين ونقل الدليل الرقمي والوصول إليه مسؤولة عن تطبيق هذه المبادئ.
  • مصادر الدليل الرقمي ودور الإنترنت في التحقيقات الجرمية

     يمكن الوصول إلى الدليل الرقمي المتعلق بجرائم المعلوماتية عن طريق البحث في المصدرين التاليين:

    أ- أنظمة الحاسوب وملحقاتها:

    تعد الحواسيب مصدرا غنية بالأدلة الرقمية، وخاصة تلك الحواسيب الشخصية التي تعد بمثابة أرشفة سلوكية للأفراد.

    فهذه الحواسيب تحتوي على الكثير من المعلومات المتعلقة بنشاطات الأفراد ورغباتهم .

    فالملفات الشخصية أو ملفات النظام وغيرها من أنواع الملفات التي تكون مخزنة عادة في الأقراص الصلبة أو الأقراص الليزرية CD أو الذواكر المعروفة ب Flash Memory  كثيراً ما  تحتوي على معلومات تتعلق بالجريمة وتفيد في عملية التحقيق .

    وعملية حجز الحاسوب أو ضبطه بقصد تفحصه، تعد نقطة البداية في الكشف عن خفايا جريمة المعلوماتية، لأن الحاسوب هو وسيلة النفاذ إلى هذه الشبكة، أيا كان شكل هذا الحاسوب.

    ويجب أن تشمل عملية الفحص جميع البرمجيات المخزنة في المكونات الصلبة أو الذواكر الملحقة بالحاسوب، وجميع البرمجيات التي تم إلغاؤها من ذي قبل، كما يجب التأكد من أن المكونات الصلبة والبرمجيات تعمل بشكل سليم ومنتظم، وأن الحاسوب غير مصاب بفيروس يؤثر على نظامه أو على ملفات التشغيل أو التنفيذ، لأن ذلك يمكن أن ينال من صحة الدليل الرقمي المستخلص عند عرضه على القضاء .  

    ب – أنظمة الاتصال بالإنترنت:

    تشمل عملية فحص أنظمة الاتصال بالإنترنت، فحص حركة التنزيل والتحميل ودرجة الاستيعاب، والشبكات المحلية، والنظام الأمني المحاط بالإنترنت…الخ.

     فعملية الفحص هذه قد تؤدي إلى الحصول على دليل رقمي يفيد في كشف الحقيقة.

    ولعل أهم المسائل المثارة في صدد فحص أنظمة الاتصال بالإنترنت هي مسألة تحديد مكان الجريمة، أو الحاسوب الذي ارتكب بواسطته النشاط الجرمي، حيث يمكن معرفة هذا الحاسوب عن طريق تتبع الحركة العكسية لمسار الإنترنت ، ويستخدم في عملية التتبع هذه نظام فحص إلكتروني يطلق عليه علم البصمات المعاصر أو علم بصمات القرن الواحد والعشرين، وهو منهج تم استخدامه في العديد من الجرائم، مثل تتبع مبتكر فيروس “ميليسا“، وكذلك في التوصل إلى الشخص الذي ابتكر موقع خدمات “بلومبرمج” الأخبار المال، وهو موقع احتيالي يرفع أسعار الأسهم بطريقة الخداع.

    ومن الملاحظ أن ما يتم التوصل إليه بفضل تتبع الحركة العكسية لمسار الإنترنت هو عنوان رقمي فقط IP adress، وهذا الدليل الرقمي لا يكفي لنسبة الجريمة إلى مالك الحاسوب، إذ من الممكن ألا يكون هو مرتكب الجريمة، كما لو كان حاسوبه مسروقاً، أو مؤجرة في أحد مقاهي الإنترنت، أو أن يكون عنوانه الرقمي الخاص به مسروقاً، أو أن يكون هناك من يستخدم حاسوبه دون تصريح من مالكه، أو أن المشتبه به لا يعرف أي شيء عن الإنترنت…الخ.

     الأمر الذي يتطلب من جهات التحقيق توفير الدليل المادي كالاعتراف أو الشهادة أو الخبرة…الخ إلى جانب الدليل الرقمي، حتى يمكن أن تنسب الجريمة إلى مرتكبها.

    أما خدمات شبكة الإنترنت، فهي تحتوي على الكثير من المعلومات حول أنماط سلوك الأفراد في وقت محدد، فيمكن عن طريق فحص هذه الخدمات معرفة الرسائل الإلكترونية التي قام الجاني أو المجني عليه بإرسالها أو استقبالها، والمواقع الإلكترونية التي سبقت زيارتها، وغرف الدردشة التي تم الدخول إليها، حيث يستطيع المحقق أو الخبير المعلوماتي بعد أن يصل إلى هذه المعلومات، أن يتصل بجميع الأفراد الذين كانوا على اتصال مع الجاني أو المجني عليه قبل ارتكاب الجريمة، وذلك عن طريق إرسال الرسائل الإلكترونية إليهم، وسؤالهم عن أي معلومات تتعلق بالجريمة.

    وعلى المحقق أو الخبير المعلوماتي أن يوثق جميع مراحل عملية البحث، بحيث يشير إلى زمان البحث ومكان المعلومة وكيفية الحصول عليها، وأن يستخدم البرمجيات التي تحافظ على مواقع الوت التي عمل بها؛ لأنه من المعروف أن المعلومات تتغير على الإنترنت من لحظة إلى أخرى .

    وقد يتخذ الدليل الرقمي المستمد من الحاسوب أو الإنترنت شكل المخرجات الورقية التي يتم الحصول عليها عن طريق الطابعات أو الراسمات، كما يمكن أن يتخذ الشكل الإلكتروني كالأقراص الليزرية وغيرها من الأشكال الإلكترونية.

    وإلى جانب ذلك يوجد مخرج ثالث وهو عرض المعلومات والبيانات المتعلقة بالدليل الرقمي عن طريق شاشة الحاسوب. ويطلق على جميع هذه الأشكال مصطلح مخرجات الحاسوب .

    ومن أمثلة القضايا التي تظهر دور الإنترنت في عملية التحقيق، قضية تتعلق بالاحتيال عبر الإنترنت، تتلخص وقائعها بقيام شخص يدعى “كوري ستيل” Cory Steele من ولاية “مینسوتا” الأمريكية، وهو صاحب شركة التجارة الأدوية اسمها Advanced Express System، بإنشاء موقع الصيدلية غير شرعية على الإنترنت باسم Swift RX.com ، حيث كان يقوم بالاحتيال على الناس عبر هذا الموقع، عن طريق عرض الأدوية للبيع بدون وصفات طبية، وتلقي الثمن عبر الإنترنت من خلال بطاقات الائتمان، وعدم إرسال هذه الأدوية إلى المشترين.

    وقد بدأت مجريات هذه القضية عندما لاحظ أحد المستأجرين في البناء الذي يوجد فيه مقر شركة المدعو “كوري” مظاهر الثراء الفاحش على هذا الأخير، الذي كان يملك عدة سيارات فخمة مثل Ferrari، Mercedes ،Lamborghini ، فقام هذا الجار بالبحث عن اسم الشركة عبر الإنترنت، حيث تبين له أن لهذه الشركة عدة مواقع إلكترونية، وأن هناك الكثير من الأشخاص الذين كانوا يشتكون من احتيالات هذه الشركة.

     عندها اتصل بمكتب التحقيقات الفيدرالي FBI وأعلمهم بهذه المعلومات.

    وبعد تلقي هذا الإخبار، بدأ أحد المحققين في مكتب التحقيقات الفيدرالي بجمع معلومات إضافية عن المدعو “كوري” وذلك عن طريق محركات البحث مثل whois google، حيث تبين بأن الموقع الإلكتروني للصيدلية Swift RX.com كان مسجلاً على مزود خدمة إنترنت في سويسرا، وله عنوان تجاري في المملكة المتحدة، وكان ذلك بهدف عرقلة عملية التعقب من قبل المحققين، كما تبين بأن هناك العديد من مواقع الصيدليات غير الشرعية على الإنترنت التي تعود لشركة المدعو “كوري”، وهذه المواقع مسجلة تحت أسماء وعناوين مختلفة في الولايات المتحدة الأمريكية، ومستضافة من قبل مزودي خدمة الإنترنت في تكساس، وأوهايو، ومينيسوتا.

    كما توصل المحقق المسؤول عن هذه القضية إلى معلومات تفيد بأن المدعو “كوري” كان يستخدم مبرمجة حاسوب لاختراق المواقع الإلكترونية للصيدليات المنافسة عبر الإنترنت، وذلك بهدف سرقة المعلومات المتعلقة بالزبائن، إضافة إلى أن “كوري” كان يتعامل مع مجموعة من الأفراد القادرين على سرقة عناوين الإنترنت، حيث كانت هذه العناوين المسروقة تستخدم في إرسال الإعلانات الدوائية الوهمية إلى الزبائن.

    وبعد جمع هذه المعلومات من قبل المحقق، قام بإرسال تقريره إلى معاونة المحامي العام في أمريكا، التي قامت بتشكيل فريق لمتابعة التحقيق والبحث عن معلومات إضافية تتعلق بالمدعو “كوري”، وقررت على الفور إغلاق مواقع الصيدليات غير الشرعية على الإنترنت، وأصدرت عدة مذكرات تفتيش المقر الشركة، حيث قام فريق التحقيق بمصادرة مجموعة من الحواسيب من هذا المقر.

    وقد تم مراجعة وتدقيق جميع الأدلة الحاسوبية والوثائقية، كما تم ضبط جميع الرسائل الإلكترونية بين المشتبه به وشركائه، حيث أعطت هذه الرسائل الصورة الحقيقية لأعمال المدعو “كوري” والتاريخ الكامل لهذه الأعمال، كما تم سماع ما يقرب من مئة شاهد في هذه القضية.

    وقد تبين بأن مبيعات الصيدليات غير الشرعية كانت تصل إلى /28 مليون دولار شهريا من خلال استخدام/17/ موقعاً إلكترونياً.

    أما المدعو “كوري”، فقد تم إلقاء القبض عليه في المطار بعد عودته من الخارج، حيث كان يقوم بالبحث عن أماكن ليؤسس فيها أعماله في الخارج، وقد حكم عليه بالسجن لمدة /20/ عاما، وبمصادرة ما يعادل خمسة ملايين دولار من ممتلكاته .

    ومن الملاحظ بأن الدليل الرقمي يتمتع بأهمية بالغة في عملية التحقيق بجرائم المعلوماتية، إلا أنه لا بد من أن يكون هناك دائمة أدلة مادية (كالاعتراف أو الخبرة الفنية مثلا) يتم الاستناد إليها إلى جانب الدليل الرقمي حتى تكتمل صورة الجريمة.

  • إجراءات الضبط والحجز في الجرائم الالكترونية

    الضبط هو الأثر المباشر للتفتيش. فالعلاقة وثيقة بين التفتيش والضبط، فإذا بطلت إجراءات التفتيش بطل الضبط.

    وقد يتم الضبط من غير تفتيش، عندما يقدم المشتبه به باختياره الأشياء المتعلقة بالجريمة.

    والضبط هو الوسيلة القانونية التي تضع بواسطتها السلطة المختصة يدها على جميع الأشياء التي وقعت عليها الجريمة أو نتجت عنها أو استعملت باقترافها، كالأسلحة والأشياء المسروقة، والثياب الملوثة بالدم، والأوراق… وغير ذلك.

    وقد أجاز القانون السوري ضبط كل ما يعد من آثار الجريمة، وسائر الأشياء والأوراق التي تساعد على إظهار الحقيقة، سواء أكانت تؤيد التهمة أم تنفيها.

    وقد أوجب القانون عرض الأشياء المضبوطة على المدعى عليه أو على من ينوب عنه للمصادقة والتوقيع عليها، فإذا امتنع، صرح القائم بالضبط بذلك في المحضر.

    أما بالنسبة إلى إجراءات ضبط المكونات المعنوية للحاسوب والإنترنت، فإن البيانات والمعلومات لا يمكن ضبطها بشكل منفصل عن أجهزة وأدوات التخزين، فالحاسوب والأجهزة الملحقة به، هي بمثابة الأوعية المادية التي تحتوي هذه المعلومات والبيانات، وهي تشبه الحقيبة التي تحفظ فيها الأوراق.

     وقد أجاز المشرع في الفقرة (ه) من المادة 26 من قانون مكافحة الجريمة المعلوماتية للضابطة العدلية الحصول على نسخة من البيانات والمعلومات والبرمجيات الحاسوبية التي تم تفتيشها، ويمكن للضابطة العدلية في حالات الضرورة ضبط الأجهزة والبرمجيات الحاسوبية المستخدمة أو جزء من مكوناتها.

    ولذلك يرى الفقه المقارن أن على رجل الضابطة العدلية عندما يصل إلى مسرح الجريمة، أن يتبع في ضبط المعلومات الرقمية الإجراءات التالية :

    • تأمين مسرح الجريمة الرقمية من العبث، إذ يجب عزل الحواسيب عن الشبكة، لتجنب إجراء أي تغيير على الأدلة الرقمية من قبل الغير. كما يجب رفع البصمات عن الأجهزة لمقارنتها فيما بعد ببصمة المشتبه به.
    • حجز الحاسوب أو القرص الصلب، وجميع الحاويات المادية والذواكر، كالسواقات والأقراص الممغنطة.
    • وضع ملصقات على الأشياء المضبوطة، وتوثيقها وتغليفها، وتحضيرها لنقلها بالحالة التي كانت عليها إلى مكان الاختبار والفحص.
    • تحرير محضر بعد إجراء عملية الفحص، يتضمن ذكر جميع الإجراءات السابقة، والنتائج التي تم التوصل إليها بنتيجة الفحص.

    وبناء على ذلك، فإن ضبط الأدلة الرقمية يجب أن يتناسب مع ماهيتها، بحيث ينصب الضبط على جميع الأجهزة والأدوات التي تم تخزين المعلومات فيها، لأن ضبط المعلومات والبيانات لا يمكن أن يتم بمعزل عن وسائط التخزين.

  • كيف يتم الإرشاد الجنائي عبر الانترنت

    الإرشاد الجنائي عبر الإنترنت

    يعد الإرشاد الجنائي من أهم الوسائل التي يمكن أن يعتمد عليها رجال الضابطة العدلية في عملية تحري واستقصاء جرائم الإنترنت.

    ويقصد بالإرشاد الجنائي قيام عنصر الضابطة العدلية أو الغير، بالولوج إلى الإنترنت، والدخول في حلقات النقاش والدردشة، مستخدما اسما أو صفة مستعارة أو وهمية، وذلك بقصد البحث عن الجرائم ومرتكبيها، والقاء القبض عليهم، وإحالتهم إلى القضاء  .

     والفارق بين نظام الإرشاد الجنائي في الجرائم التقليدية ونظام الإرشاد الجنائي في جرائم الإنترنت، هو أن المرشد أو المخبر في الجرائم التقليدية غالبا ما يكون من الغير، أي ليس من رجال الضابطة العدلية،

    أما المرشد في جرائم الإنترنت، فمن الممكن أن يكون أحد رجال الضابطة العدلية، إذ إن الأمر لا يتطلب منه سوى الحصول على إذن رسمي من رؤسائه للقيام بهذه المهمة، ثم يلج بواسطة حاسوبه إلى شبكة الإنترنت،

    حيث يدخل إلى حلقات الدردشة والنقاش مثلاً، مستخدماً اسماً مستعاراً أو صفة وهمياً، فيتناول الأحاديث العادية مع الغير، دون أن يدفعه إلى ارتكاب الجريمة،

    فيظهر وكأنه يسعی الإضاعة الوقت والهروب من الملل، إلى أن يبرز هذا الغير مشروعه الإجرامي، كأن يدور الحديث حول طريقة الحصول على أرقام بطاقات الائتمان بصورة احتيالية، أو كيفية إعداد المواقع الخلاعية، أو المواقع المعدة لبيع المسروقات، أو كيفية اختراق المواقع، أو زرع الفيروسات… الخ.

    ويمكن للمرشد أيضا أن يقوم بطرح الأسئلة على الغير، حتى يتمكن من الحصول على أكبر قدر ممكن من المعلومات، وعندما تتضح الصورة كاملة، يقوم المرشد – إذا كان من الغير – بإيصال هذه المعلومات إلى الجهات المختصة، التي تباشر عملها في تعقب هذا المجرم والقبض عليه، مستخدمة في ذلك برمجيات معينة تقودها إلى مزود خدمة الإنترنت الذي يتحرك فيه هذا المجرم؛ أما إذا كان المرشد أحد رجال الضابطة العدلية، فيقوم باستدراج المجرم حتى يتم القبض عليه .

    ومن أمثلة الإرشاد الجنائي، قيام مكتب التحقيقات الفيدرالي FBI، بضبط أفراد عصابة “فاستلانFastlan المنتشرين حول العالم، الذين امتهنوا قرصنة البرمجيات وتحميلها على مواقع للهكرة، وجنوا أرباحاً وصلت إلى مليون دولار في فترة زمنية قصيرة، حيث تم إلقاء القبض على تسعة منهم في الولايات المتحدة الأمريكية، وتمت إدانتهم أمام هيئة المحلفين العليا في شيكاغو.

    وقد استعملت المباحث الفيدرالية في هذه القضية أسلوب الإرشاد الجنائي، عندما دست أحد عناصرها في هذه العصابة إلى أن تم إلقاء القبض عليهم .

    وفي مثال آخر، فقد قام المدعو Roots أثناء وجوده في إحدى حلقات الدردشة عبر الإنترنت بالتحدث مع فتاة لم تتجاوز الرابعة عشرة من عمرها في موضوعات جنسية؛ وتناول الحديث عرضه لها ممارسة الأفعال الجنسية معها، وتم تحديد موعد اللقاء بينهما في أحد المتاجر؛ وعندما وصل تم القبض عليه، إذ تبين أن الفتاة الصغيرة لم تكن سوى أحد أعضاء فريق مكافحة الجريمة عبر الإنترنت، في حالة تنكر بهيئة فتاة صغيرة بتكليف من الإدارة التي تعمل فيها .

    والحقيقة أن نظام الإرشاد الجنائي عبر الإنترنت هو من أهم وسائل تحري واستقصاء جرائم الإنترنت، وهو نظام لا بد من الأخذ به في جميع الدول التي تسعى للحد من هذه الجرائم.

  • الأحكام العامة لجرائم المعلوماتية والانترنت

    تضمن الفصل الخامس من قانون مكافحة الجريمة المعلوماتية الأحكام العامة المتعلقة بهذا القانون، كالظروف المشددة التي تشمل جميع نصوصه التجريمية، والشروع، والعلنية، والمصادرة وغيرها من القواعد العامة المتعلقة بالجرائم التقليدية والنواحي الإجرائية.

    واستناول في هذا الجزء القواعد المتعلقة بظروف التشديد والشروع والعلنية والمصادرة على التتالي:

     أولا: ظروف التشديد:

    نصت المادة 30 من قانون مكافحة الجريمة المعلوماتية على ما يلي:

    ( تشدد العقوبات، وفق القواعد العامة للتشديد المنصوص عليها في قانون العقوبات النافذ، في الحالات التالية:

    1- إذا كان موضوع الجريمة يمس الدولة أو السلامة العامة.

    2) إذا جرى ارتكاب الجريمة بواسطة عصابة منظمة.

    3) إذا وقعت الجريمة على قاصر أو من في حكمه.

    4) إذا استغل مرتكب الجريمة عمله الوظيفي لارتكاب الجريمة.)

     وعليه فقد حدد المشرع أربعة ظروف تؤدي إلى تشديد العقوبة وفق المادة 247 من قانون العقوبات وهذه الظروف هي:

    أ- إذا كان موضوع الجريمة يمس الدولة أو السلامة العامة:

    ويتحقق ظرف التشديد هذا عندما يكون محل الجريمة يمس الأجهزة الحكومية كالوزارات والإدارات والشركات والمؤسسات والجهات الأخرى التابعة للقطاع العام والمشترك،

    ويستوي هنا أن يكون محل الجريمة المعلومات أو الأموال العائدة للدولة، وتشمل المعلومات مختلف أنواعها سواء أكانت معلومات تمس أمن الدولة أو لا، كالمعلومات المتعلقة بشؤون الموظفين أو المعلومات المتعلقة بموارد الدولة وغير ذلك من المعلومات.

    كما لو قام الجاني بالدخول بطريقة غير مشروعة إلى المعلومات المخزنة في حواسيب إحدى الوزارات سواء تم الدخول بطريقة مباشرة أم غير مباشرة، وقام بنسخ هذه المعلومات أو إتلافها أو تغييرها.

    كما يتحقق ظرف التشديد إذا كان محل الجريمة أموال عائدة للدولة سواء أكانت هذه الأموال منقولة أم غير منقولة، أم كانت عائدة برمتها إلى القطاع العام أو المشترك، كما لو قام الجاني باختراق موقع إلكتروني عائد لأحد مصارف الدولة وقام بتحويل الأموال لحسابه بطريقة غير مشروعة.

    و يتحقق ظروف التشديد أيضاً إذا كان محل الجريمة يمس السلامة العامة والحقيقة أن مفهوم السلامة العامة من الأتساع بمكان بحيث يصعب تحديده تحديدا دقيقة، فالمشرع لم يقم بتحديد معنى هذه العبارة، ولم تقم التعليمات التنفيذية لهذا القانون بذلك أيضا.

    ويمكن أن نحدد مفهوم السلامة العامة هنا في الحالات التي ينتج عن الجريمة ضرر بالصحة العامة أو بفئة معينة من الناس، كما لو قام الجاني باختراق حواسيب معمل للأدوية عن طريق الإنترنت، ثم قام بالتلاعب بكميات المواد الدوائية الداخلة في تصنيع الأدوية، الأمر الذي أدى إلى حدوث أضرار صحية عند مستخدمي هذه الأدوية.

     ففي هذه الحالة نكون أمام جريمة إيذاء مقصود مع ظرفين للتشديد، الأول هو ظرف التشديد المنصوص عليه بالفقرة ب من المادة 28 من قانون مكافحة الجريمة المعلوماتية والذي يضاعف الحد الأدنى لعقوبة الجريمة المنصوص عليها في القوانين الجزائية إذا ارتكبت باستخدام الشبكة الإنترنت، أما ظرف التشديد الثاني فهو المنصوص عليه في المادة 30 لأن الجريمة أدت إلى الأضرار بالسلامة العامة.

    ب- ارتكاب الجريمة بواسطة عصابة منظمة:

    عرف المشرع في المادة الأولى من قانون مكافحة الجريمة المعلوماتية العصابة المنظمة بأنها:

     (جماعة أشخاص أو فعاليات، عادة ما تكون ذات تنظيم مركزي، تهدف إلى ممارسة الأنشطة الإجرامية، سواء على الصعيد الوطني أو الإقليمي أو الدولي).

    والواقع أن المشرع لم يحدد في هذا التعريف الحد الأدنى المطلوب قانون الأفراد هذه العصابة، وفي تقديرنا أن الحد الأدنى لأفراد العصابة المنظمة يجب أن يكون ثلاثة أشخاص فأكثر، وذلك تماشياً مع سياسة المشرع السوري في المادة 326 عقوبات المتعلقة بجمعيات الأشرار، وتعريف الجماعة الإجرامية في قانون مكافحة الاتجار بالأشخاص رقم 3 لعام 2010، حيث اشترط المشرع في كلا الحالتين أن تتكون الجماعة من ثلاثة أشخاص فأكثر.

    وبناء على ذلك فيتحقق ظرف التشديد المذكور، إذا تم تكوين جماعة من ثلاثة أشخاص فأكثر، ذات تنظيم مركزي، بهدف ارتكاب إحدى الجرائم المنصوص عليها في قانون مكافحة الجريمة المعلوماتية، ويقصد بالتنظيم المركزي أن يكون هناك توزيع لدور كل فرد من أفراد الجماعة في ارتكاب الجرائم، سواء أكانت هذه الجماعة تعمل على الصعيد الوطني أو الإقليمي أو الدولي.

    ج- إذا وقعت الجريمة على قاصر أو من في حكمه:

    ويقصد بالقاصر كل ذكر أو أنثى لم يتم الثامنة عشر من عمره، أما من هو في حكم القاصر فهم فاقدو وناقصو الأهلية كالمجنون والمعتوه والسفيه وذو الغفلة، وعلة التشديد في هذه الحالات هو حاجة هؤلاء للحماية القانونية أكثر من غيرهم بسبب ضعفهم وعدم قدرتهم على حماية أنفسهم، ومثال ذلك الأفلام والصور الخلاعية الموجهة للقاصرين على الانترنت.

    د- إذا استغل مرتكب الجريمة عمله الوظيفي لارتكاب الجريمة:

    ويتحقق ظرف التشديد هنا عندما يقوم العامل في إحدى الجهات العامة أو الخاصة بارتكاب إحدى جرائم المعلوماتية مستغلا وضعه الوظيفي، أي عندما تسهل الوظيفة ارتكاب الجريمة، كما لو قام أحد العاملين بالدخول إلى الأجهزة الحاسوبية لشركة ما ونسخ المعلومات دون أن يكون مصرح له بذلك.

     ثانيا: الشروع:

    نصت المادة 31 من قانون الجريمة المعلوماتية على ما يلي:

    ( يعاقب على الشروع في الجنح المنصوص عليها في هذا القانون، وفق الأحكام الواردة في قانون العقوبات النافذ.)

    والشروع وفقا للقواعد العامة- هو كل محاولة لارتكاب جناية أو جنحة (معاقب على الشروع فيها) بدأت بأفعال ترمي مباشرة إلى اقترافها، تعتبر کالجريمة نفسها إذا لم يحل دون إتمامها سوى ظروف خارجة عن إرادة الفاعل .

    فالشروع هو جريمة بدأت فيها الأفعال التنفيذية إلا أن النتيجة الجرمية لم تتحقق لظروف خارجة عن إرادة الفاعل.

     والمعيار الذي أخذ به المشرع السوري للتمييز بين الأفعال التحضيرية والأفعال التنفيذية، هو المعيار الشخصي الذي ينظر إلى مقدار الخطورة التي وصل إليها الجاني من خلال أفعاله، وهو المعيار الذي يحقق للمجتمع حماية أكبر.

    أما المعيار المادي فهو ضيق؛ لأنه لا يعاقب الفاعل على أفعاله إلا إذا كانت داخلة ضمن الركن المادي للجريمة أو لظرف مشدد لها .

    والأصل أنه إذا وقف نشاط الفاعل عند العمل التحضيري فلا عقاب عليه، إلا إذا كانت الأفعال التي قام بها تشكل جرائم بحد ذاتها.

    والشروع نوعان: شروع تام، وفيه يقوم الجاني بجميع الأفعال التنفيذية إلا أن النتيجة الجرمية لا تتحقق لظروف خارجة عن إرادته.

     ويطلق على هذا الشروع أيضا اسم الجريمة الخائبة.

     أما النوع الثاني فهو الشروع الناقص، وفيه لا يكتمل النشاط الجرمي، وتتوقف الجريمة في مراحلها الأولى لظروف خارجة عن إرادة الفاعل. ويطلق على هذا الشروع اسم الجريمة الموقوفة.

    والشروع بنوعيه يمكن تصوره في جرائم المعلوماتية، فمن يقوم باختراق نظام معلوماتي الأحد المصارف عن طريق الإنترنت، ويقوم بإدخال البيانات اللازمة لإجراء التحويلات المالية غير المشروعة، ثم لا تتحقق النتيجة الجرمية المتمثلة بتحويل النقود، نتيجة وجود خطأ في إدخال بعض البيانات، فإن نشاط الفاعل يشكل هنا شروعة تامة في الاحتيال.

    وقد يقف نشاط الفاعل عند حد الشروع الناقص، كما لو تم إلقاء القبض على أحد الهكرة أثناء وجوده في أحد مقاهي الإنترنت، وهو يقوم باختراق إحدى شبكات المصارف، بغية إجراء تحويلات غير مشروعة.

     ثالثا: العلنية على الشبكات المعلوماتية:

    نصت المادة 32 من قانون مكافحة الجريمة المعلوماتية على ما يلي:

     ( تعد الشبكة من وسائل العلنية المنصوص عليها في قانون العقوبات والقوانين الجزائية

    النافذة.)

    وقد حدد المشرع وسائل العلنية في قانون العقوبات بالمادة 208 التي نصت على ما يلي:

     ( تعد وسائل للعلنية:

    1. الأعمال والحركات إذا حصلت في محل عام أو مكان مباح للجمهور أو معرض للأنظار أو شاهدها بسبب خطأ الفاعل من لا دخل له بالفعل.
    2. الكلام أو الصراخ سواء جهر بهما أو نقط بالوسائل الآلية بحيث يسمعهما في كلا الحالين من لا دخل له بالفعل.
    3. الكتابة والرسوم والصور اليدوية والشمسية والأفلام والشارات والتصاوير على اختلافها إذا عرضت في محل عام أو مكان مباح للجمهور أو معرض للأنظار أو بيعت أو عرضت للبيع أو وزعت على شخص أو أكثر.)

    وبناء على ذلك فقد جعل المشرع من الشبكة الانترنت والشبكات الداخلية وشبكات الهاتف النقال وغيرها من الشبكات، وسيلة من وسائل العلنية، بمعنى أنها أصبحت تنزل منزلة المحل العام أو المكان المباح للجمهور، فالعلنية تتحقق في المعلومات التي توضع في متناول عامة الجمهور أو فئة منه على موقع إلكتروني، والتي يمكن لأي فرد الوصول إليها.

    ولا يدخل في مفهوم العلنية المراسلات ذات الطابع الشخصي التي تتم عبر البريد الإلكتروني، أو في المحادثات الشخصية على الشبكة.

    والحقيقة أن هناك طائفة من الجرائم التقليدية التي اشترط المشرع فيها أن ترتكب بوسيلة علنية، كجريمتي الذم والقدح العلني المنصوص عليهما بالمادتين 568 و 570 عقوبات، وجريمتي الذم والقدح العلني الموجه إلى موظف المنصوص عليهما بالمادتين 376 و 378 عقوبات، وجريمة تحقير علم الدولة بشكل علني المنصوص عليها بالمادة 374 عقوبات، وغير ذلك من الجرائم. فشرط العلنية المطلوب يتحقق في جميع هذه الجرائم إذا ارتكبت على الشبكة.

    رابعا: المصادرة:

     نصت المادة 34 من قانون مكافحة الجريمة المعلوماتية على ما يلي:

    ( أ- مع عدم الإخلال بحقوق الغير الحسني النية، تحكم المحكمة بمصادرة الأجهزة والبرمجيات الحاسوبية، أو أي وسائل أخرى مستخدمة في ارتكاب أي من الجرائم المنصوص عليها في هذا القانون. .

    ب- و يجوز أيضا الحكم بوقف أو إغلاق الموقع الإلكتروني المستخدم في ارتكاب أي من الجرائم المنصوص عليها في هذا القانون، أو أي منظومة مشابهة، إذا كانت الجريمة قد ارتكبت بعلم صاحب هذا الموقع أو المنظومة.)

    و المصادرة هنا هي مصادرة عينية و هي عقوبة مالية إضافية، تنزع بموجبها ملكية شيء للمحكوم عليه جبرة، ومن غير مقابل ليصبح ملكا للدولة.

     وقد جعل المشرع من مصادرة الأجهزة والبرمجيات الحاسوبية، أو الوسائل الأخرى المستخدمة في ارتكاب أي من الجرائم المنصوص عليها في قانون مكافحة الجريمة المعلوماتية عقوبة إضافية وجوبية، أي يجب على المحكمة أن تحكم بها في حكمها النهائي.

    أما الحكم بوقف أو إغلاق الموقع الإلكتروني المستخدم في ارتكاب أي من الجرائم المنصوص عليها في قانون مكافحة الجريمة المعلوماتية، أو أي منظومة مشابهة، إذا كانت الجريمة قد ارتكبت بعلم صاحب هذا الموقع أو المنظومة. فهو أمر جوازي يعود تقديره إلى المحكمة، وهو من قبيل تدابير الاحتراز العينية التي تهدف علاج المجرم، ومنعه من العودة إلى ارتكاب الجريمة، وحماية المجتمع من خطره.

  • جريمة اعتراض المعلومات الالكترونية

    نصت المادة 18 من قانون مكافحة الجريمة المعلوماتية على ما يلي:

    ( أ- يعاقب بالحبس من ثلاثة أشهر إلى سنتين والغرامة من مئة ألف إلى خمسمئة ألف ليرة سورية، كل من اعترض أو التقط قصداً، بوجه غير مشروع، المعلومات المتداولة على منظومة معلوماتية أو الشبكة، أو تنصت عليها.

    ب- يعاقب بالحبس من شهر إلى ستة أشهر والغرامة من مئة ألف إلى خمسمئة ألف ليرة سورية، كل من استخدم الخداع للحصول على معلومات شخصية أو سرية من المستخدمين على منظومة معلوماتية أو الشبكة، يمكن استغلالها لأغراض إجرامية).

    و سنتناول الركن المادي والركن المعنوي لجريمة اعتراض المعلومات ثم سنسلط الضوء على استخدام أسلوب الخداع للحصول على المعلومات.

    أ- الركن المادي:

    يتمثل النشاط الجرمي في هذه الجريمة بفعل الاعتراض على المعلومات بصورة غير مشروعة، ويقصد بالاعتراض أي عمل يهدف للوصول إلى المعلومات المتداولة على منظومة معلوماتية أو على الشبكة، بوسائل معلوماتية، وذلك أثناء تبادلها، سواء تم استخدام هذه المعلومات لاحقا أم لا.

     ولا يختلف مفهوم الالتقاط أو التنصت الوارد في متن المادة 18 عن مفهوم الاعتراض المتقدم مادام يؤدي إلى ذات النتيجة الجرمية أي الوصول إلى المعلومات المتداولة دون وجه حق، فلا تقوم هذه الجريمة إذا كان اعتراض المعلومات مشروعة كقيام رجل الضابطة العدلية باعتراض المعلومات العائدة للمشتبه به بناء على إذن من السلطة القضائية.

    ويمكن تشبيه اعتراض المعلومات المتداولة على منظومة معلوماتية أو الشبكة بالتنصت على مكالمة هاتفية، فالهدف من الاعتراض هو معرفة محتوى الاتصال بين طرفين أو عدة أطراف، أي أن الشرط الأساسي لقيام جريمة اعتراض المعلومات هو أن تكون المعلومات متداولة وليست مخزنة، أي التنصت على المعلومات أثناء عملية إرسالها أو استقبالها.

    ويتفق اعتراض المعلومات مع الدخول غير المشروع إلى منظومة معلوماتية، في أن كلا منهما يؤدي إلى نتيجة واحدة وهي الوصول إلى معلومات غير مصرح للفاعل بالوصول إليها، فالفاعل في الحالتين أراد أن يصل إلى هذه المعلومات.

    ولم يشترط المشرع وسيلة معينة لاعتراض المعلومات، فعالم تقنية المعلومات مليء بالبرامج التي تسمح بالتقاط أو اعتراض المعلومات، وهناك وسيلة تستخدم في هذا المجال تعرف بالتقاط الموجات الكهربائية وهي جمع للمعلومات عن بعد، فمن الممكن جمع معلومات يتم إرسالها من أحد الحواسيب داخل مبني، وذلك باستعمال شاشة عرض يتم توصيلها بجهاز تسجيل خارج المبنى، حيث يتم التقاط الموجات الكهربائية التي تحيط بالحاسوب ثم يتم تحويلها إلى معلومات مقروءة على الشاشة .

    و يختلف اعتراض المعلومات عن الدخول غير المصرح به إلى منظومة معلوماتية، فإن هذه الجريمة الأخيرة يمكن أن تتم مباشرة أي عن طريق تشغيل الحاسب والوصول إلى المعلومات المخزنة دون وجه حق، ويمكن أن تتم بطريقة غير مباشرة أي عن بعد.

     أما اعتراض المعلومات فإن عملية تشغيل الحاسب تكون قد بدأت بالفعل بواسطة المجني عليه، ثم يأتي دور الجاني باعتراض أو التقاط أو التنصت على المعلومات المتبادلة.

    ولقد أدى هذا الاختلاف بين الدخول غير المشروع إلى منظومة معلوماتية واعتراض المعلومات إلى الاتجاه نحو إفراد نص خاص يجرم اعتراض المعلومات،

    وقد أوصى المجلس الأوربي بضرورة إفراد نص خاص يجرم اعتراض المعلومات،

    وقد سارت عدة تشريعات على هذا النهج ومنها القانون البرتغالي حيث نص على جريمة اعتراض المعلومات في المادة الثامنة من القانون رقم 109 لعام 1991 الخاص بجرائم المعلوماتية .

    ب- الركن المعنوي:

    جريمة اعتراض المعلومات جريمة مقصودة، تتطلب القصد الجرمي العام بعنصرية العلم والإرادة، فيجب أن يعلم الفاعل أن ليس له الحق في اعتراض أو التقاط المعلومات أو التنصت عليها، ثم يجب أن تتجه إلى إرادته إلى اعتراض هذه المعلومات،

    ومتى توفر القصد الجرمي، فلا عبرة بعد ذلك للباعث أو الغاية من وراء التنصت على هذه المعلومات، فكون الدوافع نبيلة لا تؤثر على قيام القصد الجرمي،

    أما اعتراض المعلومات عن طريق الخطأ فلا تقوم به هذه الجريمة إلا إذا توفر القصد الجرمي بعد أن وجد الشخص نفسه يلتقط المعلومات المتبادلة ثم تولدت عنده عناصر القصد الجرمي أثناء التقاطه لهذه المعلومات دون وجه حق.

    ج- الحصول على معلومات بأسلوب الخداع:

    عاقب المشرع في فقرة ب من المادة 18 على استخدام الخداع للحصول على معلومات شخصية أو سرية من المستخدمين على منظومة معلوماتية أو الشبكة، يمكن استغلالها لأغراض إجرامية.

    ويقصد بالخداع هذا الكذب الذي يتخذه الجاني حيال المجني عليه، لخلق اضطراب في عقيدته وتفكيره بجعله يعتقد غير الحقيقة وحمله على تسليم الجاني معلوماته الشخصية أو السرية.

    وغالبا ما يتخذ أسلوب الخداع إحدى صورتين:

    الصورة الأولى:

     إما إنشاء مواقع وهمية مشابهة للمواقع الأصلية العاملة على الإنترنت، حيث يظهر الموقع الوهمي بمظهر الموقع الحقيقي، وبالتالي يقوم المتعاملين مع هذا الموقع بالدخول إليه ووضع بياناتهم الشخصية أو السرية كالبيانات المتعلقة بحالتهم الصحية أو الاجتماعية أو المهنية أو التجارية وغيرها، وهنا يقوم الجاني بالحصول على هذه المعلومات.

    الصورة الثانية:

     وهي خداع المجني عليه عن طريق البريد الإلكتروني، كقيام الجاني بإرسال رسالة إلكترونية إلى المجني عليه يعلمه بها بأن مصدر هذه الرسالة إحدى الجمعيات الاجتماعية التي تقدم الدعم المادي للعائلات، ويطلب من المجني عليه معلومات شخصية عنه، كالسن، وعدد أفراد الأسرة، والحالة الصحية والاجتماعية، والدخل الشهري، والمصارف التي يتعامل معها، وغير ذلك من المعلومات التي يمكن أن يستخدمها الجاني بارتكاب جريمة أخرى.

    والحقيقة أن أسلوب الخداع المتبع للحصول على معلومات شخصية أو سرية غالباً ما يرتبط بجريمة الاستعمال غير المشروع لبطاقات الدفع، أي الحصول دون وجه حق على البيانات الخاصة ببطاقة الدفع الإلكتروني العائدة للمجني عليه، ثم قيام الجاني باستخدام هذه البيانات للاستيلاء على أموال المجني عليه.

     وتجب الإشارة هنا إلى أن المشرع السوري في قانون مكافحة الجريمة المعلوماتية أفرد نصة خاصة في المادة 22 يعاقب على الحصول دون وجه حق على بيانات بطاقات الدفع الإلكترونية، وفي هذه الحالة يطبق هذا النص الأخير لأنه هو النص الخاص حسب القواعد العامة .

    ومن الأمثلة الشهيرة على الخداع عن طريق البريد الإلكتروني، رسالة تصل من شركة تطلق على نفسها اسم A. A. S Lottery Watergate inc، ومركزها “جوهانسبورغ”، وهي رسالة محترمة جداً، تظهر وكأنها صادرة فعلاً عن شركة تجارية، حيث تعلمك بأنك ربحت 2.5 مليون دولار، وتطلب منك تأكيد نيتك باستلام المبلغ، كما تطلب منك المعلومات التالية:

    1- الاسم الثلاثي.

    2- عنوان المسكن.

    3- رقم الهاتف.

    4- رقم الفاكس.

    5- صورة عن الهوية.

    وعندما ترسل هذه المعلومات، يرسلون إليك فاتورة باسمك تطالبك بمبلغ معين لقاء خدمات بريدية، وإذا أعطاهم الشخص المعني رقم حسابه أو رقم بطاقة الائتمان، فسوف يجد مفاجأة كبيرة في كشف المصرف آخر الشهر.

     والأكثر إثارة في هذا النوع من الرسائل هو مدى جديته، فقد طلبت إدارة هذه الشركة الوهمية من أحد الأشخاص ألا يرسل أي أوراق عبر البريد، وإنما يمكنه أن يحضرها بنفسه عند زيارته إلى مكاتب الشركة المنتشرة في 11 دولة بين آسيا وأوروبا والولايات المتحدة .

    د- العقوبات:

    عاقب المشرع بالفقرة أمن المادة 18 من قانون مكافحة الجريمة المعلوماتية على اعتراض المعلومات دون وجه حق بالحبس من ثلاثة أشهر إلى سنتين والغرامة من مئة ألف إلى خمسامئة ألف ليرة سورية،

    أما إذا تم الحصول على المعلومات عن طريق الخداع فتكون العقوبة أخف وهي الحبس من شهر إلى ستة أشهر والغرامة من مئة ألف إلى خمسمائة ألف ليرة سورية،

    ولعل سبب تشديد عقوبة اعتراض المعلومات أكثر من عقوبة الخداع بقصد الحصول على المعلومات، هو أن الجاني في جريمة اعتراض المعلومات يعبر عن خطورة إجرامية أكبر من استعماله الخداع، إذ أن اعتراض المعلومات يتطلب من الجاني قدرات تقنية أكبر من أجل التنصت على المعلومات أثناء تداولها، وهذا ما لا يحتاجه أسلوب الخداع الذي يكفي فيه في بعض الأحيان إرسال رسالة إلكترونية خادعة.

  • جريمة شغل اسم موقع إلكتروني

    نصت المادة 16 من قانون الجريمة المعلوماتية على ما يلي:

    يعاقب بالحبس من شهر إلى ستة أشهر والغرامة من مئة ألف إلى خمسمئة ألف ليرة سورية، كل من شغل اسم موقع إلكتروني من دون علم صاحبه، أو حد من قدرة مالك نطاق على الإنترنت على التحكم في هذا النطاق.

    و سنتناول الركن المادي والركن المعنوي لهذه الجريمة فيما يلي:

     أ- الركن المادي:

     يتمثل النشاط الجرمي في جريمة شغل اسم موقع إلكتروني من دون علم صاحبه بانتحال شخصية موقع إلكتروني، وهو شكل من أشكال سرقة الهوية على الإنترنت.

     و يتم هذا الأسلوب عن طريق إنشاء مواقع مزيفة على شبكة الإنترنت، على غرار مواقع الشركات والمؤسسات التجارية الأصلية الموجودة على هذه الشبكة، بحيث يبدو هذا الموقع المزيف وكأنه الموقع الأصلي المقدم لتلك الخدمة.

    ويقوم الجناة عادة بالحصول على البيانات الخاصة بالموقع الأصلي وعنوانه ورقمه عن طريق الإنترنت، ثم يستخدمون هذه البيانات لإنشاء الموقع المزيف، بحيث يبدو للعيان شبيهة بالموقع الأصلي، وبعد ذلك يقومون بتعديل البيانات السابقة على الموقع الأصلي، بحيث لا يكون على الإنترنت إلا موقع واحد بنفس العنوان. وهنا تظهر النتيجة الجرمية المتمثلة بالحد من قدرة صاحب الموقع من التحكم بموقعه.

    والمشرع السوري لم يشترط لتحقيق جريمة شغل اسم موقع الكتروني أن يحصل الجاني على معلومات من المتعاملين مع هذا الموقع، بل تعتبر الجريمة قائمة متى استطاع الجاني شغل اسم هذا الموقع دون علم صاحبه أو الحد من قدرة مالكه من التحكم به.

     فهذه الجريمة تعتبر إحدى صور إعاقة الوصول إلى الخدمة أو الاستفادة منها، لأنها لا تهدف للحصول على المعلومات بصورة غير شرعية.

    والحقيقة أن الحالات الواقعية والتطبيقات القضائية تشير إلى أن جريمة شغل اسم موقع إلكتروني غالبا ما ترتبط بجريمة الحصول على بيانات بطاقات الائتمان دون وجه حق.

    فبعد إنشاء الموقع المزيف، يستقبل الجناة عليه جميع المعاملات المالية والتجارية التي يقدمها عادة الموقع الأصلي لعملائه عبر شبكة الإنترنت، فيتم استقبال الرسائل الإلكترونية الخاصة بالموقع الأصلي والاطلاع عليها، ومن ثم يتم الاستيلاء على البيانات الخاصة بهم.

    ففي إحدى القضايا، تم القبض في مصر على عصابة مكونة من ثلاثة أشخاص، القيامهم بتصميم مواقع تشبه مواقع بعض المصارف، ثم قيامهم بإرسال رسائل عشوائية عن طريق البريد الإلكتروني إلى عملاء حقيقين، فينخدعون ويقومون بكتابة بياناتهم ويتبعون الخطوات التي يحددها لهم المتهمون. وبعد التعرف على البيانات السرية للعملاء، خاصة كلمات المرور السرية، يتم الاستيلاء على أرصدة هؤلاء الضحايا .

    كما يمكن أن يتم انتحال الشخصية باستخدام بريد إلكتروني لخداع المتلقين، من أجل أن يتصلوا بمواقع إلكترونية مزيفة، وحملهم على إفشاء بياناتهم الشخصية والمالية، مثل أرقام بطاقات الائتمان وكلمات السر وأرقام الضمان الاجتماعي..

    والمثال على هذه العملية عندما يستلم أحد الأشخاص رسالة إلكترونية تتضمن طريقة اتصال بموقع إلكتروني (link)، فعندما ينقر المستلم على هذا الربط (link) فإنه يدخل إلى موقع مثل موقع e-bay، ولكن هذا الموقع يكون مزيفة، إلا أنه وبالتفحص الجيد يمكن أن يظهر أن عنوان الصفحة مختلف عن الموقع الحقيقي.

    ولكن الضحية لن يلاحظ هذا الفرق، وسوف يقوم بإعطاء معلومات عنه، مثل كلمة السر وعنوان البريد.

    ومن أمثلة هذا الأسلوب، أن شخص يدعى “ويليام جاكسون” استلم رسالة إلكترونية تظهر أنها من موقع paypal، وهذه الرسالة تحذره بأن حسابه سوف يغلق ما لم يجنده بمعلومات مالية محددة، وكان يوجد في هذه الرسالة ربط (link) بالموقع الذي يستطيع من خلاله تجديد هذه المعلومات.

    وقد قام “جاكسون” بإدخال أرقام بطاقة الإئتمان والحسابات المصرفية وأرقام الضمان الاجتماعي الخاصة به، ومعلومات شخصية أخرى، وانتهت هذه العملية الاحتيالية بخسارة “جاكسون” مئات الدولارات .

    كما تم تجريم الأخوين “ستيفينز” من “هيوستن” لقيامهما بتنصيب موقع إلكتروني مزيف الجيش الانقاذ Salvation Army، وقاما بجمع أكثر من 48000 دولار باسم جمعية إعصار كاترينا .

    وفي قضية أخرى، ورد بلاغ إلى إدارة جرائم الحاسوب بوزارة الداخلية المصرية عبر البريد الإلكتروني، من إحدى شركات مكافحة جرائم الاحتيال العالمية، التي تمثل قانوناً أحد البنوك البريطانية الكبرى، بوجود موقع مزيف على الإنترنت لهذا البنك البريطاني، يستخدم لخداع عملاء البنك وجمع المعلومات عنهم، والاستيلاء على أرصدتهم بطريقة احتيالية.

    ونتيجة البحث والمتابعة، تم إلقاء القبض على طالب بكلية الهندسة مقيم بالإسماعيلية، لإنشائه هذا الموقع المزيف الذي يحمل نفس مواصفات الموقع الرئيسي للبنك، وقد استطاع الطالب خداع عملاء البنك في الخارج، كما استطاع بمعاونة أشخاص مقيمين في أوربا الشرقية وروسيا تحويل بعض أرصدة العملاء، عن طريق شركات تحويل الأموال وتقسيمها فيما بينهم، وقد ارتكب هذا الطالب جريمته عن طريق مقهى إنترنت عائد لوالده في الإسماعيلية .

    ولابد من الإشارة هنا إلى أن الجريمة شغل اسم موقع إلكتروني قد تشكل حالة اجتماع جرائم مادي مع عن جريمة الحصول دون وجه حق على بيانات بطاقات الدفع الإلكتروني باستخدام الأجهزة الحاسوبية أو الشبكة المنصوص عليها في المادة 22 من قانون مكافحة الجريمة المعلوماتية.

    ب- الركن المعنوي :

    جريمة شغل اسم موقع إلكتروني جريمة مقصودة، تتطلب القصد الجرمي العام بعنصريه العلم والإرادة، فيجب أن يعلم الجاني وأن تتجه إرادته إلى انتحال شخصية موقع إلكتروني دون علم صاحبه أو الحد من قدرة مالكه من التحكم به.

     ج- العقوبة:

    عاقب المشرع على جريمة شغل اسم موقع إلكتروني بعقوبة جنحوية الوصف وهي الحبس من شهر إلى ستة أشهر والغرامة من مئة ألف إلى خمسمئة ألف ليرة سورية.

1