الوسم: موقع المحامي

  • ماهي آلية تعقب المشتبه به في جرائم الإنترنت والشركات المختصة بذلك؟

    آلية تعقب المشتبه به في جرائم الإنترنت

    تتيح البنية التحتية للإنترنت إمكانية التعرف على عنوان الحاسوب المستخدم في ارتكاب الجريمة فقط، وهو ما يعرف بعنوان

    1- IP) Internet Protocol) ، الذي يشير إلى رقم يتم بموجبه تحديد الحاسوب الذي تم النفاذ من خلاله إلى الإنترنت. وبعد تحديد هوية الحاسوب المستخدم بارتكاب الجريمة، تبدأ عملية اتخاذ الإجراءات اللازمة لإلقاء القبض على المشتبه به .

     ويمكن تشبيه عنوان الإنترنت الرقمي IP Address بأرقام الهواتف. فعنوان الإنترنت يزودنا بالمنطقة الجغرافية التي انطلقت منها الرسالة البلد والمدينة، واسم المضيف Hostname، وتحديد الموقع التقريبي ، وبفضل هذه المعلومات يمكن في أغلب الأحوال تعيين المشتبه به.

    وعنوان الإنترنت الرقمي يمكن الحصول عليه عن طريق مزود خدمة الإنترنت، إذ إن مزود الخدمة يقوم بالحصول على مجموعة كبيرة من العناوين عن طريق الجهات المسؤولة جغرافية عن إدارة وتخصيص هذه العناوين.

     فمثلا الريب RIPE NCC وهي إحدى الجهات المرخص لها من قبل الآيكان ICANN، تقوم بتخصيص عناوين النفاذ لمنطقة أوربا والشرق الأوسط وبعض دول آسيا وإفريقيا.

    وسورية تنتمي إلى هذه المنطقة حسب ترتيبات الآيكان، وتدير المؤسسة العامة للاتصالات في سورية حاليا النطاق العلوي السوري، حيث تقوم بتخصيص أسماء النطاقات الداخلية للراغبين في الحصول عليها لقاء رسوم سنوية.

    أما تخصيص عناوين الإنترنت فيتم بطريقتين، هما :

    الطريقة الأولى: ثابتة statically.

    ووفقاً لهذه الطريقة يتم تخصيص عنوان محدد للمشترك عن طريق مزود خدمة الإنترنت.

    فعلى سبيل المثال، لو أن مزود الخدمة حصل على 1000 عنوان رقمي عن طريق الجهات المسؤولة، وأراد تخصيص هذه الأرقام لزبائنه بالطريقة الثابتة، فإن إجمالي عدد هؤلاء الزبائن سيكون /1000 مشترك.

    الطريقة الثانية: متحركة أو ديناميكية Dynamically.

    وفي هذه الحالة لا يتم تخصيص زبائن مزود خدمة الإنترنت بعناوين محددة.

    فمثلاً عندما يريد المشترك الدخول إلى الإنترنت، فإنه يطلب ذلك عن طريق مزود الخدمة المشترك معه، حيث يكون لدى هذا المزود مخدم يسمى DHCP، وهو عبارة عن حاسوب يحتوي على قائمة من العناوين الرقمية المتاحة، بحيث يمنح هذا المخدم أحدها للمشترك بشكل ديناميكي.

    ومن الملاحظ أن مزود خدمة الإنترنت يعلم أن جميع المشتركين لديه لن يدخلوا إلى شبكة الإنترنت في نفس الوقت، لذلك يلجأ في الغالب إلى إتباع الطريقة الديناميكية، التي تؤمن له مضاعفة عدد زبائنه، وتؤدي إلى تخفيض كلفة الحصول على العناوين الرقمية، ومن ثم تحقيق عائدات مالية أكبر.

    وتجدر الإشارة إلى أن بروتوكول الإنترنت المشار إليه، الذي يحدد هوية الحاسوب، لا يتم منحه بطريقة واحدة على المستوى العالمي.

    ففي الولايات المتحدة الأمريكية وكندا وبعض الدول المتقدمة، يقوم الشخص باقتناء IP خاص به، ومن ثم يمكن تحديد هويته بسهولة عند ارتكابه جريمة إنترنت.

     أما في بعض الدول الأخرى ومنها أغلب الدول العربية – فإن العنوان الرقمي يكون محلا للتغير بين عدة مشتركين، وبالتالي فإن تحديد هوية المشتبه به تكون أكثر صعوبة.

     ويمكن القول إنه بمجرد وجود شخص في سورية على الإنترنت، فإنه يملك  هوية رقمية محددة IP، إلا أنه إذا حدث وانقطع الإرسال، فإن الشخص إذا عاود الاتصال من جديد، فإن الهوية السابقة قد لا تبقى له، بل لغيره، وقد يظهر بهوية جديدة، أي با IP جديد.

    كما تجدر الملاحظة بأن الشبكات الداخلية تعد من الأمور الشائعة في مجال الشركات، حيث يحتاج العاملون في هذه الشركات إلى التواصل وتبادل الملفات فيما بينهم.

    ويمكن استخدام عنوان خارجي واحد لتشغيل عدد من الحواسيب المرتبطة فيما بينها عن طريق شبكة داخلية .

    وفي حال ارتكاب جريمة إنترنت، عن طريق أحد الحواسيب الموصولة إلى شبكة داخلية، فإن على موظف الضابطة العدلية أن يتوصل إلى رقم العنوان الخارجي، ثم يتم تحديد الحاسوب المطلوب عن طريق العنوان الداخلي، ومن ثم يتم معرفة الشخص المقصود.

     أشهر الشركات المختصة بعملية التتبع عبر الإنترنت:

    قامت العديد من الشركات المختصة في مجال التكنولوجيا بتقديم نسخ متطورة من التقنيات التي تقوم بتحديد الموقع الجغرافي للمستخدم .

    ومن أشهر هذه الشركات شركة Akamai، وهي شركة تقدم خدمة Edge Shape لزبائنها، بحيث تسمح هذه الخدمة بتتبع المستخدم عبر الإنترنت، وتحديد موقعه الجغرافي، عن طريق رسم خريطة العنوان الرقمي العائد لهذا المستخدم، ثم يتم جمع هذه المعلومات في قاعدة بيانات على موقع الشركة الإلكتروني، بحيث تصبح متاحة لزبائنها.

    فإذا اشترك مالك أحد المواقع الإلكترونية في خدمة Edge Shape، فإن أي شخص يقوم بالدخول إلى هذا الموقع في أي وقت، يتم جمع بيانات تفصيلية عنه، مثل البلد الذي تم الدخول منه، والموقع الجغرافي في هذا البلد، واسم مزود الخدمة الذي دخل من خلاله.

     ومن الشركات التي تعمل في نفس المضمار أيضا شركة Quova، وهي شركة مقرها “كاليفورنيا”، وقد طورت هذه الشركة خدمة Geopoint، حيث تصل دقة هذه الخدمة في تحديد متصفحي الإنترنت ومواطنهم ومواقعهم إلى نسبة 85% وحتى 98%.

     وقد استخدمت شركة Cinema Now المحدودة المسؤولية خدمة Geopoint، وهي شركة مقرها في كاليفورنيا”، وتعمل في مجال توزيع الأفلام السينمائية عبر الإنترنت، من أجل حماية حقوقها على هذه الأفلام، والتأكد من أن عملية التوزيع تتم وفق الاتفاقيات القانونية للتوزيع والنشر

  • جريمة الاستعمال غير المشروع لبطاقات الدفع الالكتروني

    محامي سوري

    شاع في الآونة الأخيرة استعمال بطاقات الدفع على اختلاف أنواعها، وذلك من أجل التيسير على الأفراد في معاملاتهم المالية.

    وقد ساعدت الثورة المتسارعة لنظم الحوسبة ونظم الاتصالات وخاصة الشبكات على نقل المعلومات عبر العالم خلال لحظات معدودات، فأصبحت هذه البطاقات أكثر وسائل الدفع استخداماً وانتشاراً محلياً وعالمياً، وقد ربطت الشبكات وخاصة الإنترنت المصارف بنقاط البيع الإلكترونية وأجهزة سحب النقود أينما وجدت.

    وقد صاحب انتشار هذه البطاقات وتزايد حجم التعامل بها، نموا مضطرداً في الجرائم المرافقة لاستخدامها، كالاستيلاء على بياناتها و أرقامها، وتزويرها، و استعمال البطاقات المزورة أو المسروقة أو المفقودة وغير ذلك من أشكال الإجرام.

    وقد جرم المشرع السوري الاستعمال غير المشروع لبطاقة الدفع في المادة 22 من قانون مكافحة الجريمة المعلوماتية التي نصت على ما يلي:

    ( أ- يعاقب بالحبس من ثلاثة أشهر إلى سنتين والغرامة من خمسمئة ألف إلى مليونين ونصف مليون ليرة سورية، كل من حصل دون وجه حق على بيانات أو أرقام بطاقة دفع باستخدام الأجهزة الحاسوبية أو الشبكة.

    ب – يعاقب بالحبس من ثلاث إلى خمس سنوات والغرامة من خمسمائة ألف إلى مليونين ونصف مليون ليرة سورية، كل من:

    1- قام بتزوير بطاقة دفع.

     2- استعمل بطاقة دفع مزورة أو مسروقة أو مفقودة في الدفع أو سحب النقود.)

    وقبل الدخول في صور هذا الإجرام لابد لنا من التعرف أولاً على ماهية بطاقة الدفع وأنواعها، ثم سنتناول جريمة الحصول دون وجه حق على بيانات أو أرقام بطاقة الدفع، ثم سننتقل لدراسة تزوير هذه البطاقات، ومن ثم استعمال البطاقة المزورة أو المسروقة أو المفقودة.

    أ- ماهية بطاقة الدفع:

    عرف المشرع السوري في المادة الأولى من قانون مكافحة الجريمة المعلوماتية بطاقة الدفع بأنها: ( بطاقة ذات أبعاد قياسية، تصدرها عادة المصارف أو المؤسسات المالية وما بحكمها، وتستخدم في عمليات الدفع أو الائتمان أو سحب الأموال أو تحويلها عن طريق حساب أو محفظة مصرفية)

    وبطاقة الدفع هي عبارة عن بطاقة مستطيلة الشكل ذات أبعاد قياسية، مصنوعة غالباً من مادة البلاستيك، ومسجل على وجهيها مجموعة من البيانات الأساسية وهي :

    1- اسم وشعار المنظمة الدولية (فيزا Visa، ماستر كارد Master Card….)

    2- اسم وشعار المصرف المصدر: وهو المصرف الذي يحق له إصدار البطاقات، مثل المصرف التجاري السوري الذي يقوم بإصدار بطاقات الفيزا في سورية.

    3- رقم البطاقة: وهو الرقم المطبوع على صدر البطاقة، وهو رقم تعریف مكون من 16 خانة، ولا يعطى عشوائياً، وإنما وفقاً لمعادلة رياضية معينة، ويسمى هذا الرقم pan).

    4- اسم حامل البطاقة.

     5- تاريخ الإصدار .

     6- تاريخ الصلاحية.

    7- صورة حامل البطاقة في بعض أنواع البطاقات.

    8- الشريط الممغنط:

     وهو شريط ممغنط يقع على ظهر البطاقة وعلى طولها، مسجل عليه بيانات غير مرئية يمكن قراءتها بواسطة أجهزة الصراف الآلي ATM، أو عن طريق نقاط البيع التي تتضمن آلة إلكترونية تعرف ب POS مخصصة لذلك .

     وهذه البيانات هي التي يحتاجها الحاسوب للتعرف على رقم البطاقة والحد المسموح به للسحب، والرقم الشخصي، والتواريخ والرموز الأخرى الخاصة بالمعاملات التجارية.

    9- شريط التوقيع:

    وهو شريط يقع على ظهر البطاقة، حيث يقوم حامل البطاقة بالتوقيع عليه أمام موظف المصرف مصدر البطاقة عند تسلمه لها.

     والفائدة من وجود توقيع الحامل على هذا الشريط هي تمكين التاجر المتعامل مع حامل البطاقة من التأكد من هوية هذا الأخير عن طريق مضاهاة التوقيع الموجود على البطاقة مع توقيع الحامل أمامه.

    10- رقم التعريف الشخصي:

    وهو رقم سري لا يظهر على البطاقة، ويتكون عادة من أربع خانات، ويرمز له ب pin، ويسلم هذا الرقم للعميل في ظروف مغلق عند استلامه للبطاقة، وذلك ليستخدمه عند السحب من الصراف الآلي، أو عند الشراء من نقاط البيع الإلكترونية.

     ويعد هذا الرقم صورة مبسطة من صور التوقيع الإلكتروني.

    ويمكن التمييز هنا بين نوعين من البطاقات البلاستيكية حسب طريقة تصنيعها، هما:

    النوع الأول : البطاقة الممغنطة التقليدية Swipe Card:

    وهي البطاقة المغناطيسية التي تكون فيها المعلومات مخزنة على الشريط الممغنط الذي أشرنا إليه سابقا.

    النوع الثاني: البطاقات الذكية Smart Card:

    وهذه البطاقات تشبه الحواسيب المصغرة، لأنها تقوم بعدة عمليات حسابية، وهي عالية الأمان ولا يمكن تزويرها.

    ويمكن التمييز بين نوعين من هذه البطاقات، فهناك بطاقات ذكية تحوي على بطاقة ذاكرة، وبطاقات ذكية أخرى تحوي على رقاقة معالجة.

    أما البطاقات الذكية ذات الذاكرة، فهي تحتفظ بالمعلومات على ذاكرة قابلة لإعادة الكتابة.

    ومن أمثلة هذه البطاقات، بطاقات الهواتف العادية التي تستعمل في الهواتف العمومية، وفيها تقوم الذاكرة بتسجيل الزمن والمبلغ المتبقي في كل مرة يتم استعمالها.

    أما البطاقات الذكية ذات الرقاقة، فهي أكثر تعقيداً، وهي تحتوي على معالج يتضمن ذواكر حية وساكنة Rom and Ram، ومن أمثلة هذه البطاقات، بطاقات الائتمان والديون .

    ب- أنواع بطاقات الدفع

     : يمكن تقسيم بطاقات الدفع حسب وظائفها إلى الأنواع التالية:

    1- بطاقات سحب النقود:

    جميع بطاقات الدفع تتمتع بوظيفة سحب النقود، إلا أن بعض أنواعها تقتصر على هذه الوظيفة، وقد تخول هذه البطاقة حاملها وظيفة سحب النقود داخل القطر الواحد، أو سحب النقود في الخارج، وذلك ضمن الحد الأقصى المحدد المسموح بسحبه يومية أو أسبوعية.

    ويسجل المبلغ المسحوب في الجانب المدين من حساب العميل مباشرة (on- line).

    2- بطاقات الوفاء Debit Card:

    وهي البطاقة التي تسمح لحاملها بوفاء ثمن السلع والخدمات التي يحصل عليها من التجار المتعاملين بها دون حاجة للوفاء نقداً.

    فبواسطة هذه البطاقة يستطيع التاجر أن يستوفي ثمن السلع أو الخدمات عن طريق المصرف المصدر للبطاقة بطريقتين: إحداهما غير مباشرة والأخرى مباشرة.

    ففي الطريقة غير المباشرة، يقدم فيها العميل بطاقته إلى التاجر، الذي يقوم بالحصول على بيانات البطاقة من خلال تمريرها على آلة يدوية، تحتوي على ثلاثة إشعارات بيع، ثم يقوم العميل بالتوقيع على هذه الإشعارات أو الفواتير، حيث يتم إرسال إحدى هذه النسخ إلى مصرف العميل لتسديد قيمة المشتريات.

    أما الطريقة المباشرة، فيقدم فيها العميل بطاقته إلى التاجر، حيث يمرر هذا الأخير البطاقة على آلة إلكترونية ترتبط بالمصرف الذي يتعامل معه، وذلك من أجل التأكد من وجود رصيد كاف للعميل في المصرف حتى يستطيع التاجر الحصول على قيمة المشتريات.

     و هنا لا تتم هذه العملية إلا بعد قيام العميل بإدخال رقم السري في هذه الآلة، فإذا كان رصيد العميل كافياً تتم عملية التحويل مباشرة من حساب العميل إلى حساب التاجر عن طريق عمليات حسابية في مصرف كل منهما، وإلا ترفض العملية.

    وتنقسم بطاقات الوفاء حسب علاقة حامل البطاقة بمصدرها إلى نوعين، هما:

    بطاقات الاستيفاء الفوري، وهي بطاقة لا يستفيد الحامل فيها من مهلة للوفاء، ويكون دور البطاقة هنا أداة وفاء فقط، إذ تتطلب هذه البطاقة أن يقوم حاملها بتزويد حسابه برصيد كاف دائماً، لأن استيفاء ما يحصل عليه الحامل من سلع أو خدمات يتم فورة من حسابه دون انتظار، أي دون منح مهلة للوفاء.

    أما النوع الثاني فهو بطاقات الاستيفاء المؤجل، وهي بطاقات تستخدم كأداة وفاء وأداة ائتمان، حيث تسمح للحامل بوفاء ثمن ما حصل عليه من سلع وخدمات مستفيدة من مهلة زمنية، وهي الفترة الواقعة بين تاريخ تنفيذ المشتريات وتاريخ الوفاء.

    وهذه المهلة لا تتعدى عادة ستة أسابيع.

    3- بطاقات السداد المؤجل أو بطاقات الائتمان credit Card(53) أو بطاقات الاعتماد:

    وهي تسمح لحاملها باستعمال ائتمان في حدود الاتفاق المبرم بينه وبين المصرف المصدر.

    فبدلاً من أن يقوم حاملها بتسوية حسابه فوراً، فإنه يستطيع أن يسدد ثمن مشترياته على دفعات خلال أجل متفق عليه مع المصرف، وذلك في حدود مبلغ مكشوف معين مسبقاً .

    فحامل هذه البطاقة يفترض أن يكون مديناً، إلا أنه في حاجة إلى الحصول على السلع والخدمات التي يقوم المصرف بتسديد ثمنها إلى التاجر، ثم يسترد ما دفعه من حامل البطاقة بعد ذلك.

    والجهات المصدرة لهذه البطاقات تحصل على فوائد مقابل توفير اعتماد لحاملها.

    ولذلك فهذه البطاقات أداة ائتمان حقيقية، ويتحدد هذا الائتمان بحد أقصى لكل حامل تبعة لائتمانه الشخصي. والمصارف لا تمنح هذه البطاقات إلا بعد التأكد من ملاءة العميل أو الحصول منه على ضمانات عينية أو شخصية كافية.

    4- بطاقات ضمان الشيكات Cheque Guarantee Card:

    يقتصر عمل هذه البطاقة على ضمان وفاء الشيكات، حيث يقوم التاجر بتدوين بياناتها الرئيسية على ظهر الشيك، بعد التأكد من تاريخ الصلاحية، وأن الشيك والبطاقة يحملان نفس اسم المصرف، ونفس رقم الحساب، ونفس التوقيع.

    و يقتصر الضمان الذي تقدمه هذه البطاقة للتاجر على حدود معينة يجب عليه عدم تجاوزها، وإلا سقط الضمان عن كامل المبلغ.

    و بعد أن ذكرنا أنواع بطاقات الدفع والمزايا التي تقدمها، لابد لنا من الإشارة إلى أنه يمكن استخدام بطاقات الدفع للحصول على السلع والخدمات عن طريق الإنترنت؛

    فحامل البطاقة يمكن أن يدخل إلى الموقع الإلكتروني للمتجر المرغوب فيه، ثم يقوم باختيار السلع المراد شراؤها، وعند ذلك يظهر على الشاشة نموذج يتضمن خانات فارغة متعلقة ببيانات بطاقة الدفع، حيث يقوم المشتري بملء هذه الخانات بالبيانات المتعلقة ببطاقته وعنوانه، ثم يتم استيفاء قيمة السلع من بطاقة الدفع، وإرسال هذه السلع إلى عنوان المشتري.

    وغني عن البيان مدى الخطورة التي يمكن أن يتعرض لها حامل البطاقة عند إرساله البيانات بطاقته عبر الإنترنت، وخاصة رقمها السري، وما يترتب على ذلك من إمكانية الاستيلاء على هذه البيانات، الأمر الذي قد يؤدي إلى خسارة مادية جسيمة لأصحاب البطاقات والمصارف معاً.

  • جريمة الاحتيال عن طريق شبكة الانترنت

    نصت المادة 21 من قانون مكافحة الجريمة المعلوماتية على ما يلي:

    ( أيعاقب بالحبس من ثلاث إلى خمس سنوات والغرامة من خمسمئة ألف إلى مليونين ونصف مليون ليرة سورية، كل من استولى، باستخدام الأجهزة الحاسوبية أو الشبكة، على مال منقول أو عقار، أو معلومات أو برامج ذات قيمة مالية، أو سند يتضمن تعهدا أو إبراء أو أي امتیاز مالي آخر، وذلك عن طريق خداع المجني عليه أو خداع منظومة معلوماتية خاضعة السيطرة المجني عليه، بأي وسيلة كانت.

    ب وتكون العقوبة الاعتقال المؤقت، والغرامة من خمسمئة ألف إلى مليونين ونصف مليون ليرة سورية، في الحالات التالية:

     1) إذا وقعت الجريمة على ثلاثة أشخاص فأكثر.

     2) إذا تجاوز مبلغ الضرر مليون ليرة سورية.

     3) إذا وقع الاحتيال على مصرف أو مؤسسة مالية.

    ج-ولا تطبق الأسباب المخففة التقديرية إلا إذا أسقط المضرور حقه الشخصي.)

    لم يعرف المشرع السوري الاحتيال عبر الشبكة في قانون مكافحة الجريمة المعلوماتية، ويمكن تعريفه بأنه:

    ( الاستيلاء على مال الغير بالخداع عبر الشبكة أو الأجهزة الحاسوبية).

     فالاحتيال يتمثل في قيام الجاني بخداع المجني عليه بوسيلة معلوماتية، فيقع هذا الأخير في الغلط ويسلم ماله إلى الجاني.

    وسنتناول الركن المادي والركن المعنوي للاحتيال عبر الشبكة ثم سنسلط الضوء على عقوبته البسيطة والمشددة.

    أ- الركن المادي :

    يتكون الركن المادي في جريمة الاحتيال عبر الشبكة من ثلاثة عناصر: النشاط الجرمي، والنتيجة الجرمية، وعلاقة السببية.

    فالنشاط الجرمي للاحتيال عبر الشبكة يتمثل في فعل الخداع الذي يمارسه الجاني حيال المجني عليه أو حيال منظومته المعلوماتية عبر الشبكة أو الأجهزة الحاسوبية.

     أما النتيجة فتتمثل بتسليم المجني عليه ماله أو ما في حكمه إلى المحتال تحت وطأة الخداع. وعلاقة السببية التي تقتضي أن يكون تسليم المال بسبب الخداع.

    والواقع أن الاحتيال التقليدي لا يختلف عن الاحتيال عبر الشبكة إلا في أن هذا الأخير يشمل بموضوعه المعلومات والبرامج والامتيازات المالية، وأن النشاط الجرمي المتمثل بفعل الخداع يمكن أن يقع على المجني عليه أو على منظومته المعلوماتية، وأن الخداع ليس له وسائل محددة كالاحتيال التقليدي، بالإضافة إلى أنه يرتكب عبر الشبكة أو الأجهزة الحاسوبية.

    و يقصد بموضوع الاحتيال “ذلك الشيء الذي يرد عليه التسليم الصادر من المجني عليه إلى المحتال نتيجة الغلط الذي أوقعه فيه”.

    وقد حدد المشرع السوري موضوع الاحتيال بالمادة 21 من قانون الجريمة المعلوماتية بأنه:

    ( مال منقول أو عقار، أو معلومات أو برامج ذات قيمة مالية، أو سند يتضمن تعهدة أو إبراء أو أي امتیاز مالي آخر).

    ويقصد بالمال، كل شيء يصلح محلا لحق عيني، وعلى وجه التحديد حق الملكية .

     ويشترط في المال أن يكون ذا طبيعة مادية، أي قابلا للحيازة والتسليم و التملك.

    و الشيء المادي هو كل ماله كيان ذاتي مستقل في العالم الخارجي، أو هو كل ماله طول وعرض وسمك، بصرف النظر عن حجمه أو وزنه أو هيئته”.

    ومتي اكتسب الشيء صفة المال؛ فإنه يصلح موضوعا للاحتيال عبر الشبكة، كالنقود، أو المنقولات، أو العقارات، أو الإسناد التي تتضمن تعهدة أو إبراء، أو المعلومات أيا كان نوعها أو البرامج ذات القيمة المالية، أو أي امتياز مالي أخر.

     وهنا يظهر الفرق بين الاحتيال التقليدي والاحتيال عبر الشبكة، فالاحتيال التقليدي لا يشمل سوى المال المادي، أما الاحتيال عبر الشبكة فيشمل بالإضافة إلى المال المادي، المعلومات، و البرامج ذات القيمة المالية، و الامتيازات المالية.

    وبهذا يكون المشرع السوري قد أضفى على المعلومات أو البرامج صفة المال المادي، فالمعلومات والبرامج لها قيمة تصل إلى حد الثروات الطائلة، وهي نتاج الإبداع الفكري، و تباع وتشترى وتقوم بالمال، وكل شيء له قيمة يكتسب صفة المال، ويصلح لأن يكون محلا للملكية.

     أضف إلى ذلك أن المادة هي كل ما يشغل حيزاً مادياً في فراغ معين، بحيث يمكن قياس هذا الحيز والتحكم فيه،

    فالبرامج أو المعلومات تشغل حيزا مادية في ذاكرة الحاسوب، ويمكن قياسه بمقياس معين هو البايت (BYTE)،

    فحجم أو سعة ذاكرة الحاسوب تقاس بعدد الحروف التي يمكن تخزينها فيها، إضافة إلى أن البيانات تكون على شكل إشارات إلكترونية ممثلة بالرقمين (0 أو 1)، وهي في ذلك تشبه التيار الكهربائي الذي اعتبرته بعض التشريعات من الأشياء المنقولة (39).

    أما الامتياز المالي فيقصد به أي نوع من أنواع المنفعة التي يمكن أن يحصل عليها المحتال، كما لو استطاع أن يحصل على تذكرة حضور مسرحية عن طريق الاحتيال عبر الإنترنت.

    وغني عن البيان أنه يشترط في موضوع الاحتيال أن يكون مملوكاً للغير، لأنه لا يتصور الاعتداء على حق الملكية إلا إذا كان المال موضوع الاعتداء غير مملوك للمحتال، فإذا كان مملوكاً له أو غير مملوك لأحد، كالمال المباح، فلا يمكن تصور الاعتداء على الملكية الذي تتطلبه جريمة الاحتيال.

    أما النشاط الجرمي للاحتيال فيتمثل بالخداع، و يقصد بفعل الخداع “تغيير الحقيقة في واقعة ما، تغييرا من شأنه إيقاع المجني عليه في غلط يدفعه إلى تسليم ماله إلى الجاني “.

    فجوهر الخداع هو الكذب الذي يتخذه الجاني حيال المجني عليه، ولم يشترط المشرع السوري في جريمة الاحتيال عبر الشبكة أن يقترن الكذب بوسيلة احتيالية محددة كما فعل في الاحتيال التقليدي بالمادة 641 من قانون العقوبات، وإنما اكتفى بأن يتم الخداع بأي وسيلة كانت، فأي وسيلة تعطي الكنب الذي يدعيه المحتال مظهر الحقيقة تكفي لتكوين الخداع، كاتخاذ المحتال عبر الإنترنت مظهر الرجل الثري من خلال وضع صور وهمية لمنزله أو سيارته الفاخرة أو وضعه لعناوين وهمية لشركاته التجارية التي يدعي ملكيتها، أو انتحاله شخصية فتاة جميلة أو صفة طبيب مرموق وغير ذلك.

    فشبكة الإنترنت تقدم للمحتالين القدرة على الاتصال الإلكتروني بملايين الضحايا حول العالم بكلفة أقل بكثير من وسائل الاتصال التقليدية كالهاتف. كما تقدم له القدرة على إخفاء هوياتهم الحقيقة، الأمر الذي يجعل من الصعب ملاحقتهم ومحاكمتهم .

    وفي مجال الاحتيال عبر الشبكة يثور التساؤل التالي:

    هل يمكن أن يقع الخداع على الحاسوب بوصفه آلة؟

     فمثلا إذا قام الجاني عن طريق الإنترنت بالدخول إلى منظومة معلوماتية عائدة لأحد المصارف، وقام بخداع هذا النظام عن طريق التلاعب ببياناته بغية تحويل أموال عائدة للغير إلى حسابه، فهل يتحقق هنا فعل الخداع؟

    إن الإجابة على هذا السؤال كانت محل خلاف في الفقه والتشريع المقارنة، وقد حسم المشرع السوري هذا الخلاف عندما نص صراحة في المادة 21 من قانون الجريمة المعلوماتية على أن الخداع يمكن أن يقع على المجني عليه أو على منظومة معلوماتية خاضعة السيطرته.

    وبالتالي فإن فعل الخداع يمكن أن يقع على النظم المعلوماتية، لأن الحاسوب ليس سوى وسيط يعبر عن إرادة المجني عليه، فهذا الأخير هو من يقوم ببرمجته وفقا لمتطلباته، وبالتالي فخداع الحاسوب هو خداع للمجني عليه.

    أما النتيجة الجرمية لجريمة الاحتيال عبر الشبكة فقد حددها المشرع بأنها (الاستيلاء على مال المجني عليه) وفق مفهوم المال الذي سبق بيانه.

    وعلى ذلك فإن النتيجة الجرمية هي التسليم الصادر عن المجني عليه للمحتال تحت تأثير الغلط الذي أوقعه به، ثم قيام المحتال بالاستيلاء على هذا المال.

    كما يجب أن تتوافر الصلة السببية بين الخداع والتسليم، بحيث يمكن القول أنه لولا الخداع لما تم التسليم.

    وفي مجال الاحتيال عن طريق التحويلات المصرفية، فقد استخدمت الإنترنت للولوج إلى أنظمة المصارف، والقيام بتحويلات مالية من حسابات العملاء إلى حسابات الهكرة.

     فقد استطاع الهكرة الروس ارتكاب خمسمائة عملية استيلاء على مصرف روسيا المركزي خلال الفترة مابين عام 1994 إلى 1996، وقاموا بتحويل مبالغ تصل إلى مائتين وخمسين مليون روبل إلى حساباتهم الخاصة.

     وكان المدعو “فلاديمير ليفين” وهو مبرمج حاسوب عمره 29 عاما، أحد أقوى الهكرة الروس الذي اخترق شبكة حاسوب مصرف “ستي بنك” “Citibank” بولاية نيوجرسي الأميركية، واستولى على عدة ملايين باستخدام حاسوبه المحمول أثناء وجوده في روسيا،

    وبلغت قدرة هذا الهاكر أنه استطاع مراقبة التحويلات والصفقات المالية التي تتم بالمصارف، ثم قام بتحويلات مالية من حسابات عملائها إلى حسابات خاصة به سبق وأن فتحها في مصارف هولندا وفنلندا وألمانيا والولايات المتحدة،

    حيث وصلت قيمة التحويلات المالية المختلسة من قبله إلى اثني عشر مليون دولار أميركي.

    وقد ألقي القبض عليه في إنكلترا وتم تسليمه إلى الولايات المتحدة الأميركية، حيث صدر بحقه حكم بالسجن مدة ثلاث سنوات في عام 1998.

    وفي مثال آخر، أنه في 27 كانون الأول عام 2000 حكم قاض فيدرالي في مقاطعة كاليفورنيا بالسجن لمدة سبعة وعشرين شهراً وبمبلغ مئة ألف دولار تعويضاً للضحايا، على مجموعة من الأفراد قاموا بالاحتيال التجاري عبر الإنترنت، حيث أرسلوا أكثر من 50 مليون رسالة إلكترونية دعائية إلى الطلاب وكبار السن، طلبوا فيها الحصول على المال مقابل العمل في المنازل، وتضمنت هذه الرسائل الوعود بالعمل بالمنازل مقابل دفعات مالية، وقد أرسل معظم الضحايا المال إلى المتهمين.

     كما وضع المتهمون في رسائلهم عنوان بريد مزور لتضليل المجني عليهم، يظهر بأن الرسائل أرسلت من مزود خدمة الإنترنت Big Bear.net ، وبعد ذلك أرسل المجني عليهم الغاضبون إلى موقع مزود الخدمة المذكور أكثر من / 100.000 / رسالة إلكترونية، لاعتقادهم الخاطئ بأنه هو المسؤول عن الاحتيال، الأمر الذي أدى إلى تعطل مزود الخدمة نتيجة هذا العدد الكبير من الرسائل.

     وقد استعانت شركة Big Bear بثلاثة موظفين مؤقتين للرد على هذه الرسائل لمدة 6 أشهر.

    كما شمل قرار المحكمة التعويض على الشركة المذكورة إضافة إلى الضحايا .

    ومن أمثلة الاحتيال التجاري عبر الإنترنت أنه في 10 أيار عام 2001، أدانت هيئة المحلفين الاتحادية في مقاطعة “كولورادو” المتهم “دانیال كتلسن “Daniel Ketelsen بالاحتيال عبر الإنترنت، حيث قام “كتلسن” باستعمال اسماً كاذباً واستلام المال كثمن لقطع حاسوب عرضها للبيع من خلال موقع

    e-bay، ولكنه لم يقم بتسليم البضائع.

    وبعد استلام الكثير من الشكاوى بحق “كتلسن”، قام هذا الأخير برفع شكوى ضد شركة التأمين، زاعماً أن البضاعة سرقت من مرتبه، ولكن التحقيق الذي قام به المحققون في مؤسسة البريد الأمريكية، كشف أن “كتلسن” لا يملك أية بضاعة، وأنه كان يحاول أيضا الحصول على المال بشكل غير شرعي من شركة التأمين .

    وفي قضية أخرى، تم استدعاء أربعة متهمين إلى المحكمة بتهمة الاحتيال عبر الإنترنت في جورجيا، وذلك لقيامهم بالاحتيال عبر موقع e-bay، حيث قاموا باستخدام الموقع لبيع إطارات السيارات، وقام الزبائن بالتفاوض على السعر والدفع عن طريق تحويل الأموال عبر الإنترنت، أو عبر موقع “ويسترن يونين” western union، ولكن البضائع لم ترسل للضحايا .

     ومنذ تموز عام 2003 حتى تشرين الأول عام 2006، دفع حوالي 215 شخص للمتهمين ما يعادل 539.000 دولار ثمنا لبضائع لم يتم إرسالها .

    ولتفادي عمليات الاحتيال عند الشراء عبر الإنترنت، فإن هذه الشبكة تقدم خدمة يطلق عليها Escrow House، وهي عبارة عن مؤسسات مالية ترسل إليها النقود التي يراد شراء المنتجات بها من أي موقع إلكتروني، حيث تقوم بتجميد الأموال لديها حتى يصلها إخطار من المشتري بأنه قد تسلم المنتجات التي طلبها، وأنها مطابقة للمواصفات المطلوبة.

     عند ذلك تقوم هذه المؤسسات بتحويل الأموال إلى المواقع التي تم الشراء منها.

     وفي حال عدم وصول المنتجات التي طلبها العميل، أو كانت غير مطابقة للمواصفات، فإنه يمكن استرداد هذه الأموال .

    ومن أشكال الاحتيال عبر البريد الإلكتروني، أسلوب العروس الروسية.

     ويعرف بهذا الاسم، لأن مرتكبي هذا الأسلوب هم رجال من روسيا في أغلب الأحيان.

     ومن أشهر المحتالين في هذا المجال، رجل روسي في الأربعين من عمره، اسمه “روبرت ماك كوي” Robert Mc Coy، الذي كان يتعرف على ضحاياه، عن طريق الإعلانات الشخصية التي ينشرها عن نفسه عن طريق بعض المواقع الإلكترونية، مثل America on line.

    وقد كان “روبرت” ينتحل في رسائله الإلكترونية صفة امرأة روسية تبحث عن الحب، ويقوم بإرسال صور لعارضة جميلة إلى ضحيته.

     وتستمر هذه العلاقة لفترة من الزمن، ثم يقوم بإخبار الضحية بأن الفتاة الجميلة ترغب برؤية عشيقها، وتحتاج إلى مبلغ /1800/ دولار أميركي لتغطية مصاريف التأشيرة وتذكرة الطائرة.

    وبعد أن يتم إرسال هذا المبلغ، وفي اليوم الذي يتوقع فيه الضحية وصول الفتاة الجميلة، تصله رسالة منها تدعي فيها، أن هناك مشكلة تتعلق بالقوانين الروسية الحديثة التي لا تسمح لها بالمغادرة إلا إذا كان معها /1500/ دولار أميركي نقدة، وبعد أن يرسل الضحية هذا المبلغ.

    يتم تجاهل رسائله الإلكترونية، أو عاد إليه رسائله لأن حسابات المشتركة الروسية قد أغلقت.

     عندها يعلم أنه وقع ضحية عملية احتيال. وبعد إلقاء القبض على “ماك كوي”، اعترف بالاحتيال على أكثر من /250/ رجلا، كان معظمهم من الولايات المتحدة الأميركية، وحصل منهم على ما يزيد على مليون دولار أميركي، وقد حكم عليه بالسجن مدة خمس سنوات .

    ب- الركن المعنوي:

    جريمة الاحتيال عبر الشبكة لا تختلف عن جريمة الاحتيال التقليدي الجهة الركن المعنوي فهي جريمة مقصودة، ومن ثم فالركن المعنوي يتخذ فيها صورة القصد الجرمي.

    والقصد الجرمي المطلوب للاحتيال هو القصد العام فقط .

    ويذهب بعض الفقهاء إلى أن القصد الجرمي المطلوب توافره في جريمة الاحتيال، هو القصد الجرمي العام والقصد الجرمي الخاص، ووفقاً لهذا الرأي فإن مضمون القصد الخاص هو نية التملك “.

    وفي تقديرنا أن القصد الخاص لا يلزم توافره إلى جانب القصد العام لتحقق الركن المعنوي في جريمة الاحتيال، لأن نية التملك تدخل في عناصر القصد العام، الذي تتجه الإرادة فيه إلى النشاط الجرمي والنتيجة.

     فالنتيجة الجرمية في جريمة الاحتيال تتمثل في تسليم المال، ويقصد بهذا التسليم تمكين المحتال من السيطرة على المال محل التسليم سيطرة تسمح له بالاستيلاء عليه، أي أن يحوزه حيازة كاملة بعنصريها المادي والمعنوي، وهذه الحيازة هي التي تسمح للجاني أن يمارس على هذا المال مظاهر السيطرة التي ينطوي عليها حق الملكية.

    وبالتالي فلا حاجة لجعل نية التملك مستقلة ضمن القصد الخاص.

    والقصد العام يتكون من عنصرين هما: العلم والإرادة، أي العلم بجميع عناصر الركن المادي، وإرادة تتجه إلى السلوك والنتيجة الجرمية.

    فيجب أن يعلم الجاني بأنه يرتكب فعل الخداع، وأن هذا الفعل يؤدي إلى إيقاع المجني عليه في الغلط حيث يحمله على تسليم ماله.

    كما يجب أن تتجه إرادة الجاني إلى النشاط الجرمي وهو الخداع.

    وأن تتجه إرادته أيضا إلى تحقيق النتيجة الجرمية وهي استلام المال من المجني عليه، ثم الاستيلاء عليه والظهور بمظهر المالك نية التملك”.

    ج- عقوبة الاحتيال البسيط والمشدد:

    حدد المشرع عقوبة الاحتيال البسيط عبر الشبكة بالفقرة (أ) من المادة 21 من قانون مكافحة الجريمة المعلوماتية بالحبس من ثلاث إلى خمس سنوات والغرامة من خمسمئة ألف إلى مليونين ونصف مليون ليرة سورية.

    ثم شدد العقوبة في الفقرة (ب) إلى الاعتقال المؤقت، والغرامة من خمسمئة ألف إلى مليونين ونصف مليون ليرة سورية، في الحالات التالية:

    1- إذا وقعت الجريمة على ثلاثة أشخاص فأكثر.

    2- إذا تجاوز مبلغ الضرر مليون ليرة سورية.

     3- إذا وقع الاحتيال على مصرف أو مؤسسة مالية.

    و علة التشديد في هذه الظروف الثلاثة واضحة وهي خطورة الجاني عندما يتعدد المجني عليهم، أو عندما يكون حجم الضرر كبيرة، أو عندما يكون المجني عليه ذو صفة مصرفية.

    كما منع المشرع في الفقرة (ج) من هذه المادة المحكمة من الأخذ بالأسباب المخقفة التقديرية إلا إذا أسقط المضرور حقه الشخصي.

  • جريمة البريد الالكتروني الواغل

    نصت المادة 20 من قانون مكافحة الجريمة المعلوماتية على ما يلي:

    ( يعاقب بالغرامة من عشرين ألف إلى مئة ألف ليرة سورية، كل من يقوم بإرسال بريد واغل إلى الغير، إذا كان المتلقي لا يستطيع إيقاف وصوله إليه، أو كان إيقاف وصوله مرتبطة بتحمل المتلقي نفقة إضافية).

    وسنتناول فيما يلي الركن المادي والركن المعنوي لهذه الجريمة.

     أ- الركن المادي:

    عرف المشرع في المادة الأولى من قانون مكافحة الجريمة المعلوماتية البريد الواغل بأنه: (أي شكل من أشكال الرسائل، مهما كان محتواها، التي ترسل عبر الشبكة إلى الغير، دون رغبة المتلقي في وصولها إليه.

    الواغل في اللغة هو الرجل الذي يدخل على القوم في طعامهم وشرابهم من غير أن يدعوه إليه ، و الواغل كما جاء في التعليمات التنفيذية لقانون مكافحة الجريمة المعلوماتية هي ترجمة مقترحة تعبر عن مصطلح spam أي البريد الإلكتروني غير المرغوب فيه.

    ولم يشترط المشرع في البريد الواغل أن يحتوي معلومات معينة، فقد يكون محتواه إعلامي أو إعلاني عن البضائع التجارية وغير ذلك.

     ولكن يشترط لتحقق هذه الجريمة أن يكون المتلقي أو المرسل إليه غير قادر على إيقاف وصول الرسائل غير المرغوب فيها له، أو كان إيقاف وصولها مرتبط بتحمل المتلقي نفقات إضافية على نفقات الاشتراك بخدمة البريد الإلكتروني.

    وبناء على ذلك فلا تقوم هذه الجريمة إذا كان المرسل إليه يستطيع إيقاف تدفق البريد الواغل أو الغير مرغوب به ولم يقم بإيقافه دون ترتب نفقات إضافية عليه، كما لا تقوم هذه الجريمة بحق مرسل رسالة إعلانية أو عدة رسائل دون أن تشكل إزعاجا للمرسل إليه.

    ولم يشترط المشرع السوري أن يؤدي البريد الواغل أو غير المرغوب فيه إلى تضخيم البريد الإلكتروني كما فعل المشرع المقارن، فالمشرع الولائي الأمريكي مثلا يشترط أن يؤدي البريد غير المرغوب فيه إلى تضخم البريد الإلكتروني أي إغراق حساب البريد الإلكتروني عن طريق إرسال كمية كبيرة من الرسائل الإلكترونية مهما كان محتواها إلى صندوق بريد المرسل إليه المراد تعطيله، بحيث إذا امتلأ لم يعد بالإمكان فتحه أو التعامل معه كونه محدود المساحة، وهذا ما اشترطه المشرع الأمريكي في ولاية واشنطن وولاية فيرجينيا وغيرها من الولايات .

     فالمشرع السوري لم يشترط تضخم البريد الإلكتروني إلى نحو يجعل من فتحه مستحيلاً لأن هذه الحالة تعد جريمة من جرائم إعاقة الوصول إلى الخدمة المنصوص عليها في المادة 17 من قانون مكافحة الجريمة المعلوماتية.

    ب- الركن المعنوي:

    جريمة إرسال البريد الواغل جريمة مقصودة تتطلب القصد الجرمي العام بعنصريه العلم والإرادة.

    فيجب أن يعلم الجاني بأنه يرسل رسائل غير مرغوب فيها إلى المرسل إليه ويجب أن تتجه إرادته إلى ذلك أيضاً، وبالتالي فلا تسأل مثلاً شركة للمواد الطبية عن إرسال عدة رسائل عن طريق الخطأ إلى أشخاص لا علاقة لهم بمهنة الطب، ثم توقفت الشركة عن إرسال هذه الرسائل الإعلانية عندما تبين لها الأمر.

    ج- العقوبة:

    عاقب المشرع على جريمة إرسال البريد الواغل بالغرامة من عشرين ألف إلى مئة ألف ليرة سورية، وهذه الغرامة ذات وصف جنحوي لأنها تزيد عن ألفي ليرة سورية.

  • جريمة اعتراض المعلومات الالكترونية

    نصت المادة 18 من قانون مكافحة الجريمة المعلوماتية على ما يلي:

    ( أ- يعاقب بالحبس من ثلاثة أشهر إلى سنتين والغرامة من مئة ألف إلى خمسمئة ألف ليرة سورية، كل من اعترض أو التقط قصداً، بوجه غير مشروع، المعلومات المتداولة على منظومة معلوماتية أو الشبكة، أو تنصت عليها.

    ب- يعاقب بالحبس من شهر إلى ستة أشهر والغرامة من مئة ألف إلى خمسمئة ألف ليرة سورية، كل من استخدم الخداع للحصول على معلومات شخصية أو سرية من المستخدمين على منظومة معلوماتية أو الشبكة، يمكن استغلالها لأغراض إجرامية).

    و سنتناول الركن المادي والركن المعنوي لجريمة اعتراض المعلومات ثم سنسلط الضوء على استخدام أسلوب الخداع للحصول على المعلومات.

    أ- الركن المادي:

    يتمثل النشاط الجرمي في هذه الجريمة بفعل الاعتراض على المعلومات بصورة غير مشروعة، ويقصد بالاعتراض أي عمل يهدف للوصول إلى المعلومات المتداولة على منظومة معلوماتية أو على الشبكة، بوسائل معلوماتية، وذلك أثناء تبادلها، سواء تم استخدام هذه المعلومات لاحقا أم لا.

     ولا يختلف مفهوم الالتقاط أو التنصت الوارد في متن المادة 18 عن مفهوم الاعتراض المتقدم مادام يؤدي إلى ذات النتيجة الجرمية أي الوصول إلى المعلومات المتداولة دون وجه حق، فلا تقوم هذه الجريمة إذا كان اعتراض المعلومات مشروعة كقيام رجل الضابطة العدلية باعتراض المعلومات العائدة للمشتبه به بناء على إذن من السلطة القضائية.

    ويمكن تشبيه اعتراض المعلومات المتداولة على منظومة معلوماتية أو الشبكة بالتنصت على مكالمة هاتفية، فالهدف من الاعتراض هو معرفة محتوى الاتصال بين طرفين أو عدة أطراف، أي أن الشرط الأساسي لقيام جريمة اعتراض المعلومات هو أن تكون المعلومات متداولة وليست مخزنة، أي التنصت على المعلومات أثناء عملية إرسالها أو استقبالها.

    ويتفق اعتراض المعلومات مع الدخول غير المشروع إلى منظومة معلوماتية، في أن كلا منهما يؤدي إلى نتيجة واحدة وهي الوصول إلى معلومات غير مصرح للفاعل بالوصول إليها، فالفاعل في الحالتين أراد أن يصل إلى هذه المعلومات.

    ولم يشترط المشرع وسيلة معينة لاعتراض المعلومات، فعالم تقنية المعلومات مليء بالبرامج التي تسمح بالتقاط أو اعتراض المعلومات، وهناك وسيلة تستخدم في هذا المجال تعرف بالتقاط الموجات الكهربائية وهي جمع للمعلومات عن بعد، فمن الممكن جمع معلومات يتم إرسالها من أحد الحواسيب داخل مبني، وذلك باستعمال شاشة عرض يتم توصيلها بجهاز تسجيل خارج المبنى، حيث يتم التقاط الموجات الكهربائية التي تحيط بالحاسوب ثم يتم تحويلها إلى معلومات مقروءة على الشاشة .

    و يختلف اعتراض المعلومات عن الدخول غير المصرح به إلى منظومة معلوماتية، فإن هذه الجريمة الأخيرة يمكن أن تتم مباشرة أي عن طريق تشغيل الحاسب والوصول إلى المعلومات المخزنة دون وجه حق، ويمكن أن تتم بطريقة غير مباشرة أي عن بعد.

     أما اعتراض المعلومات فإن عملية تشغيل الحاسب تكون قد بدأت بالفعل بواسطة المجني عليه، ثم يأتي دور الجاني باعتراض أو التقاط أو التنصت على المعلومات المتبادلة.

    ولقد أدى هذا الاختلاف بين الدخول غير المشروع إلى منظومة معلوماتية واعتراض المعلومات إلى الاتجاه نحو إفراد نص خاص يجرم اعتراض المعلومات،

    وقد أوصى المجلس الأوربي بضرورة إفراد نص خاص يجرم اعتراض المعلومات،

    وقد سارت عدة تشريعات على هذا النهج ومنها القانون البرتغالي حيث نص على جريمة اعتراض المعلومات في المادة الثامنة من القانون رقم 109 لعام 1991 الخاص بجرائم المعلوماتية .

    ب- الركن المعنوي:

    جريمة اعتراض المعلومات جريمة مقصودة، تتطلب القصد الجرمي العام بعنصرية العلم والإرادة، فيجب أن يعلم الفاعل أن ليس له الحق في اعتراض أو التقاط المعلومات أو التنصت عليها، ثم يجب أن تتجه إلى إرادته إلى اعتراض هذه المعلومات،

    ومتى توفر القصد الجرمي، فلا عبرة بعد ذلك للباعث أو الغاية من وراء التنصت على هذه المعلومات، فكون الدوافع نبيلة لا تؤثر على قيام القصد الجرمي،

    أما اعتراض المعلومات عن طريق الخطأ فلا تقوم به هذه الجريمة إلا إذا توفر القصد الجرمي بعد أن وجد الشخص نفسه يلتقط المعلومات المتبادلة ثم تولدت عنده عناصر القصد الجرمي أثناء التقاطه لهذه المعلومات دون وجه حق.

    ج- الحصول على معلومات بأسلوب الخداع:

    عاقب المشرع في فقرة ب من المادة 18 على استخدام الخداع للحصول على معلومات شخصية أو سرية من المستخدمين على منظومة معلوماتية أو الشبكة، يمكن استغلالها لأغراض إجرامية.

    ويقصد بالخداع هذا الكذب الذي يتخذه الجاني حيال المجني عليه، لخلق اضطراب في عقيدته وتفكيره بجعله يعتقد غير الحقيقة وحمله على تسليم الجاني معلوماته الشخصية أو السرية.

    وغالبا ما يتخذ أسلوب الخداع إحدى صورتين:

    الصورة الأولى:

     إما إنشاء مواقع وهمية مشابهة للمواقع الأصلية العاملة على الإنترنت، حيث يظهر الموقع الوهمي بمظهر الموقع الحقيقي، وبالتالي يقوم المتعاملين مع هذا الموقع بالدخول إليه ووضع بياناتهم الشخصية أو السرية كالبيانات المتعلقة بحالتهم الصحية أو الاجتماعية أو المهنية أو التجارية وغيرها، وهنا يقوم الجاني بالحصول على هذه المعلومات.

    الصورة الثانية:

     وهي خداع المجني عليه عن طريق البريد الإلكتروني، كقيام الجاني بإرسال رسالة إلكترونية إلى المجني عليه يعلمه بها بأن مصدر هذه الرسالة إحدى الجمعيات الاجتماعية التي تقدم الدعم المادي للعائلات، ويطلب من المجني عليه معلومات شخصية عنه، كالسن، وعدد أفراد الأسرة، والحالة الصحية والاجتماعية، والدخل الشهري، والمصارف التي يتعامل معها، وغير ذلك من المعلومات التي يمكن أن يستخدمها الجاني بارتكاب جريمة أخرى.

    والحقيقة أن أسلوب الخداع المتبع للحصول على معلومات شخصية أو سرية غالباً ما يرتبط بجريمة الاستعمال غير المشروع لبطاقات الدفع، أي الحصول دون وجه حق على البيانات الخاصة ببطاقة الدفع الإلكتروني العائدة للمجني عليه، ثم قيام الجاني باستخدام هذه البيانات للاستيلاء على أموال المجني عليه.

     وتجب الإشارة هنا إلى أن المشرع السوري في قانون مكافحة الجريمة المعلوماتية أفرد نصة خاصة في المادة 22 يعاقب على الحصول دون وجه حق على بيانات بطاقات الدفع الإلكترونية، وفي هذه الحالة يطبق هذا النص الأخير لأنه هو النص الخاص حسب القواعد العامة .

    ومن الأمثلة الشهيرة على الخداع عن طريق البريد الإلكتروني، رسالة تصل من شركة تطلق على نفسها اسم A. A. S Lottery Watergate inc، ومركزها “جوهانسبورغ”، وهي رسالة محترمة جداً، تظهر وكأنها صادرة فعلاً عن شركة تجارية، حيث تعلمك بأنك ربحت 2.5 مليون دولار، وتطلب منك تأكيد نيتك باستلام المبلغ، كما تطلب منك المعلومات التالية:

    1- الاسم الثلاثي.

    2- عنوان المسكن.

    3- رقم الهاتف.

    4- رقم الفاكس.

    5- صورة عن الهوية.

    وعندما ترسل هذه المعلومات، يرسلون إليك فاتورة باسمك تطالبك بمبلغ معين لقاء خدمات بريدية، وإذا أعطاهم الشخص المعني رقم حسابه أو رقم بطاقة الائتمان، فسوف يجد مفاجأة كبيرة في كشف المصرف آخر الشهر.

     والأكثر إثارة في هذا النوع من الرسائل هو مدى جديته، فقد طلبت إدارة هذه الشركة الوهمية من أحد الأشخاص ألا يرسل أي أوراق عبر البريد، وإنما يمكنه أن يحضرها بنفسه عند زيارته إلى مكاتب الشركة المنتشرة في 11 دولة بين آسيا وأوروبا والولايات المتحدة .

    د- العقوبات:

    عاقب المشرع بالفقرة أمن المادة 18 من قانون مكافحة الجريمة المعلوماتية على اعتراض المعلومات دون وجه حق بالحبس من ثلاثة أشهر إلى سنتين والغرامة من مئة ألف إلى خمسامئة ألف ليرة سورية،

    أما إذا تم الحصول على المعلومات عن طريق الخداع فتكون العقوبة أخف وهي الحبس من شهر إلى ستة أشهر والغرامة من مئة ألف إلى خمسمائة ألف ليرة سورية،

    ولعل سبب تشديد عقوبة اعتراض المعلومات أكثر من عقوبة الخداع بقصد الحصول على المعلومات، هو أن الجاني في جريمة اعتراض المعلومات يعبر عن خطورة إجرامية أكبر من استعماله الخداع، إذ أن اعتراض المعلومات يتطلب من الجاني قدرات تقنية أكبر من أجل التنصت على المعلومات أثناء تداولها، وهذا ما لا يحتاجه أسلوب الخداع الذي يكفي فيه في بعض الأحيان إرسال رسالة إلكترونية خادعة.

  • جريمة إعاقة الوصول إلى الخدمة الالكترونية

    نصت المادة 17 من قانون مكافحة الجريمة المعلوماتية على ما يلي:

    ( يعاقب بالحبس من ثلاثة أشهر إلى سنتين والغرامة من مئة ألف إلى خمسمائة ألف ليرة سورية، كل من أعاق أو منع قصداً، بأي وسيلة كانت، الدخول إلى منظومة معلوماتية أو الشبكة، أو عطلها أو أوقفها عن العمل، أو أعاق أو منع قصدة، بأي وسيلة كانت، الوصول إلى الخدمات أو البرامج أو المواقع الإلكترونية أو مصادر البيانات أو المعلومات عليها). 

    و سنتناول الركن المادي والركن المعنوي لهذه الجريمة.

     أ- الركن المادي :

    يتمثل النشاط الجرمي في جريمة إعاقة الوصول إلى الخدمة بمنع الولوج إلى منظومة معلوماتية أو إلى الشبكة الإنترنت أو شبكة الهواتف النقالة، وقد تتخذ الإعاقة صورة تعطيل أو إيقاف الخدمة كلية مثل وضع برمجيات تمنع المستخدم من الدخول إلى منظومة معلوماتية أو الإنترنت مطلقاً، أو قطع الاتصال كلياً، وقد يكون تعطيل الخدمة جزئياً كما هي الحالة عندما يتم منع أو حجب الوصول إلى أحد المواقع الإلكترونية، أو منع وصول رسائل البريد الإلكتروني إلى الجهة المقصودة.

    ولم يشترط المشرع لارتكاب هذه الجريمة وسيلة معينة، فتتحقق هذه الجريمة مهما كانت الوسيلة الإلكترونية المستخدمة، فقد تتم الإعاقة عن طريق إتلاف البرمجيات أو تعديلها أو إلغائها أو محوها، وهذا ما دفع البعض إلى اعتبار أن هناك تداخل بين جريمة إتلاف المعلومات وجريمة إعاقة الخدمة، فتعديل المعلومات أو إلغائها أو محوها يعد من وسائل إتلاف المعلومات كما يعد من وسائل إعاقة الوصول للخدمة.

    إلا أنه من الناحية العملية يمكن أن نميز بين هذين السلوكين، إذ أنه من الممكن أن يكون هناك إتلاف للمعلومات والبرامج دون أن يترتب على ذلك إعاقة الدخول إلى النظام، كما في حالة محو بعض الملفات التي يحتوي عليها النظام دون أن يؤثر ذلك على وظيفته، والعكس أيضأ صحيح.

     حيث يمكن أن يحدث إعاقة لنظام الحاسوب باستخدام وسيلة منطقية دون أن يترتب على ذلك إتلاف لأي من المعلومات أو البرامج التي يحتوي عليها، كما هو الحال عند إدخال برنامج يشكل عقبة تحول دون الدخول إلى النظام دون أن يؤدي ذلك إلى إتلاف أي من المكونات المنطقية للحاسوب.

    ولعل هذا التميز ما دفع المشرع السوري إلى تجريم إعاقة الوصول للخدمة بنص خاص.

    ولابد من الإشارة هنا أنه لا يدخل في تطبيق هذه المادة الحالات التي تكون بها إعاقة الخدمة ذات طابع مشروع، كحجب موقع إلكتروني تنفيذا لقرار قضائي أو تنفيذا للإجراءات التي تتخذها الهيئة الوطنية لخدمات الشبكة في الأحوال التي يخولها القانون ذلك.

    ب- الركن المعنوي :

    جريمة إعاقة الوصول إلى الخدمة جريمة مقصودة تتطلب توافر القصد الجرمي العام بعنصرية العلم والإرادة.

     فيجب أن يعلم الجاني بأنه يقوم بإحدى الأفعال الواردة بالمادة 17 التي من شأنها أن تؤدي إلى إعاقة الوصول إلى الخدمة، وأن تتجه إرادته إلى هذه الأفعال وإلى النتيجة الجرمية المتمثلة بحرمان المجني عليه من الدخول إلى منظومة معلوماتية أو إلى الشبكة.

     أما إذا تمت إعاقة الخدمة نتيجة خطأ الفاعل العرضي فينتفي القصد الجرمي وتنفي بذلك الجريمة برمتها.

    ج- العقوبة:

    عاقب المشرع على جريمة إعاقة الوصول إلى الخدمة بعقوبة جنحوية الوصف وهي الحبس من ثلاثة أشهر إلى سنتين والغرامة من مئة ألف إلى خمسمئة ألف ليرة سورية.

  • جريمة الدخول غير المشروع إلى منظومة معلوماتية

    تعد الحواسيب ومنظومات المعلوماتية والشبكات مستودعا لكميات كبيرة من المعلومات، فإذا تم الوصول إلى هذه الأنظمة أمكن الوصول إلى هذه المعلومات المخزنة بها أو المتبادلة على اختلاف أشكالها، مثل أنظمة التشغيل والبرامج التطبيقية والملفات والبريد الإلكتروني وغيرها،

    وقد تعرضت الكثير من هذه الأنظمة الموجودة حول العالم إلى الدخول غير المشروع أو الاختراق من قبل أشخاص يعرفون بالقراصنة (Hackers).

    وعلى الرغم مما قد يترتب على الدخول غير المشروع إلى نظام الحاسوب من أضرار ، فقد اتجه الكثيرين إلى المطالبة بضرورة تجريمه، إلا أن هناك رأيا يرى خلاف ذلك، ويستند هذا الرأي الأخير إلى أنه لا توجد ضرورة إلى تجريم الدخول غير المشروع إلى نظام الحاسوب كونه لم تبين الإحصائيات أن حجم هذه الجريمة قد وصل إلى ضرورة التدخل التشريعي،

    كما يرى أنصار هذا الرأي أن الدخول غير المشروع إلى نظام الحاسوب لا يحتاج إلى تجريم إذا لم يكن لدى صاحبه نية ارتكاب جريمة أخرى، فغالبا ما يكون هذا الدخول مجرد استعراض لبعض المهارات التقنية والفنية، وهذا لا يحتاج إلى تجريم،

    كما يذهب أنصار هذا الرأي إلى أن الدخول غير المشروع الذي لا يخلف إتلافا للمعلومات أو استخداما لها لا يمكن الكشف عنه لأنه لا يترك أثرا مادية يمكن أن يعتبر دلية في الإثبات، وأخيرا يرى أنصار هذا الرأي أن هناك صعوبة عملية ستواجه أجهزة التحقيق لما تتطلبه هذه الجريمة من ملكات فنية بالغة التعقيد، الأمر الذي سقف حائلاً دون إسناد هذه الجريمة إلى مرتكبها.

    وهناك من يرى – ونحن نؤيده- أن هذه الحجج لا تنال من ضرورة تجريم الدخول غير المشروع إلى أنظمة الحواسيب، ويرد أصحاب هذا الرأي على الحجج السابقة بأن الإحصائيات لا تبين الرقم الحقيقي لجريمة الدخول غير المشروع لأن هناك العديد من الحالات التي تقع فعلا ولا يتم الإبلاغ عنها لأسباب مختلفة، وبالتالي لا تظهر هذه الإحصائيات الأرقام الحقيقية لهذه الجريمة،

    ويرد أنصار التجريم على الحجة الثانية بأن الدخول غير المشروع وإن لم يصاحبه نية ارتكاب جريمة لاحقه عليه، فإن هذه النية قد تتولد فيما بعد، ناهيك عن أن الدخول في حد ذاته ينطوي على المساس بسرية المعلومات،

    أما فيما يتعلق بصعوبة اكتشاف الدخول غير المشروع، فإن الواقع العملي يؤكد أنه قد تم بالفعل الكشف عن الكثير من حالات الاختراق إما عن طريق الإجراءات الأمنية التي يحتوي عليها نظام الحاسوب،

    وإما عن طريق الفاعل نفسه إذا أنه كثيرة ما يترك رسالة تشير إليه وذلك من قبيل التفاخر باختراقه، وأخيرا فيما يتعلق بالصعوبة الفنية التي تواجه التحقيق في هذه الجريمة، فإن هذه الصعوبة تواجه مختلف جرائم المعلوماتية بلا استثناء .

    وقد قامت العديد من الدول بتجريم الدخول غير المشروع إلى أنظمة الحواسيب إلا أنها اختلفت في بعض الأحيان بالشروط المطلوبة لتطبيق هذه النصوص، فقد نص المشرع الفرنسي جريمة الدخول غير المشروع في المادة 323- 1 من قانون العقوبات الفرنسي،

    كما عاقب المشرع في بريطانيا على هذه الجريمة في المادة الأولى من قانون إساءة استخدام الحاسوب لعام 1990، وكذلك فعل المشرع الأمريكي في المادة 1030 (أ) من القانون الفيدرالي لجرائم الحاسوب،

    كما عاقبت المادة 2 من الاتفاقية الأوربية للجريمة الافتراضية لعام 2001 على جريمة الدخول غير المشروع إلى الحاسوب، وعاقبت أيضا المادة الثانية من قانون مكافحة جرائم تقنية المعلومات الإماراتي رقم 2 لعام 2006 على هذه الجريمة،

    وهذا ما فعله أيضا المشرع القطري في المادة 371 من قانون العقوبات رقم 11 لعام 2004، وهناك العديد من التشريعات الأجنبية والعربية والاتفاقيات التي عاقبت على جريمة الدخول غير المشروع إلى أنظمة المعلومات.

    – وقد عاقب المشرع السوري على جريمة الدخول غير المشروع إلى منظومة معلوماتية في المادة 15 من قانون مكافحة الجريمة المعلوماتية التي نصت على ما يلي:

    ( أ- يعاقب بالغرامة من عشرين ألف إلى مئة ألف ليرة سورية، كل من دخل قصدأ، بطريقة غير مشروعة، إلى جهاز حاسوبي أو منظومة معلوماتية أو موقع إلكتروني على الإنترنت، دون أن يكون له الحق أو يملك الصلاحية أو التصريح بالقيام بذلك.

    ب- وتكون العقوبة الحبس من ثلاثة أشهر إلى سنتين والغرامة من مئة ألف إلى خمسمئة ألف ليرة سورية، إذا قام الفاعل بنسخ البيانات أو المعلومات أو التصاميم التي وصل إليها، أو إلغائها أو تغييرها أو تشويهها أو تزييفها أو استخدامها أو إفشائها.)

    وعليه فسنتناول الركن المادي والركن المعنوي لهذه الجريمة ثم ننتقل إلى دراسة الظرف المشدد المنصوص عليه بالفقرة ب من هذه المادة.

    أ- الركن المادي:

    يتمثل النشاط الجرمي أو السلوك في جريمة الدخول غير المشروع إلى منظومة معلوماتية بفعل الدخول )، ويقصد بالدخول هنا: جميع الأفعال التي تسمح بالولوج إلى نظام معلوماتي والوصول إلى المعلومات المخزنة به.

    وفعل الدخول يمكن أن يتم بطريقة مباشرة إلى الحاسوب أو منظومة معلوماتية، أي بالدخول كمستخدم دون أن يكون للفاعل الحق أو التصريح للقيام بذلك،

    كما يمكن أن يتم الدخول بطريقة غير مباشرة أي عن بعد عن طريق الشبكات كالإنترنت، وغالبا ما يتم الدخول بالطريقة المباشرة من قبل العاملين في الجهات المجني عليها ،

    أما الطريقة غير المباشرة فيرتكبها أشخاص لا ينتمون إلى هذه الجهات .

     ولم يشترط المشرع السوري في هذه الجريمة أن ينجح الفاعل في الوصول إلى المعلومات المخزنة، لأن نص التجريم يسمح بالعقاب بمجرد الولوج إلى نظام معلوماتي ولو لم يترتب على هذا الفعل أي ضرر أو فائدة، مادام الدخول كان بدون وجه حق، ويتحقق الولوج إلى النظام المعلوماتي بمجرد أن يبدأ الفاعل بتشغيل الحاسوب، لأن هذه الجريمة من الجرائم التي تمثل عدواناً محتملاً على الحق، وليست من الجرائم التي تتطلب العدوان على الحق الذي يحميه القانون .

    وبناء على ذلك فلا يعد دخولا مجرد الإطلاع على المعلومات عن طريق قراءتها على شاشة الحاسب دون أن يقوم الفاعل قبل ذلك بأي عملية تقنية تسمح له بهذا الاطلاع، لأن المشرع السوري قد اشترط صراحة في المادة 15 من قانون مكافحة الجريمة المعلوماتية أن يتم الوصول إلى المعلومات عن طريق فعل الدخول، فلا يكفي لتحقق النشاط الجرمي مجرد الإطلاع الذهني المحض على معلومات دون وجه حق ناهيك عن صعوبة إثبات مثل هذا الفعل.

    ولا شك أن مجرد الدخول إلى الحاسوب أو منظومة معلوماتية أو موقع إلكتروني لا يشكل بحد ذاته جريمة، وإنما يستمد هذا الدخول عدم مشروعيته من كونه دون وجه حق أو دون صلاحية أو غير مصرح به.

    ويقصد بعدم مشروعية الدخول هنا:

    انعدام سلطة الجاني في الدخول إلى النظام المعلوماتي مع علمه بذلك،

    وهذا يتطلب أساساً معرفة صاحب الحق في الدخول إلى هذا النظام، ويمكن القول أن الدخول إلى جهاز حاسوبي أو منظومة معلوماتية أو موقع إلكتروني يعد غير مشروع في الحالتين التاليتين:

    الحالة الأولى: إذا كان دخول الفاعل إلى إحدى هذه الأنظمة المعلوماتية قد تم دون الحصول على تصريح من الشخص المسؤول عن النظام.

    الحالة الثانية: إذا كان الفاعل مصرح له بالدخول إلى إحدى هذه الأنظمة ولكنه تجاوز هذا التصريح الممنوح له بالوصول إلى معلومات لا يشملها التصريح.

    وغالبا ما يتم الدخول غير المصرح به في الحالة الأولى من قبل أشخاص خارج الجهات المجني عليها التي يوجد فيها النظام المعلوماتي المخترق،

    أما في الحالة الثانية فإن من يتجاوز التصريح الممنوح له بالوصول إلى معلومات هو غالبة شخص من داخل الجهة المجني عليها ، ويصعب في هذه الحالة الأخيرة معرفة ما إذا كان العامل في هذه الجهة قد تجاوز بالفعل حدود اختصاصه، ولهذا ينبغي تحديد اختصاصات العاملين في مثل هذه الجهات تحديدا دقيقة حتى يسهل تحديد التجاوزات في الصلاحية .

    وتبدو أهمية التفرقة بين العاملين داخل الجهة التابع لها النظام المعلوماتي والخارجين عنها، في أن المشرع السوري قد شدد عقوبة الجريمة المعلوماتية في المادة 30 من قانون مكافحة الجريمة المعلوماتية إذا كان مرتكب الجريمة قد استغل عمله الوظيفي لارتكاب إحدى الجرائم المنصوص عليها في القانون المذكور.

    أما النتيجة الجرمية في جريمة الدخول غير المشروع إلى منظومة معلوماتية فتبدو وكأنها مندمجة في النشاط الجرمي المتمثل بفعل (الدخول)،

    وقد أشرنا سابقا بأن المشرع السوري لم يشترط أن ينجح الفاعل في الوصول إلى المعلومات المخزنة لتحقق هذه الجريمة، وإنما يكفي أن يلج إلى النظام المعلوماتي، لأن علة التجريم تتمثل في حماية النظام ذاته من الدخول إليه دون وجه حق، وبناء على ذلك يمكن تصور الشروع في ارتكاب جريمة الدخول غير المشروع عندما لا يتمكن الفاعل من الدخول إلى النظام المعلوماتي لظروف خارجة عن إرادته.

    ب- الركن المعنوي

    جريمة الدخول غير المشروع إلى منظومة معلوماتية جريمة مقصودة، ويتمثل الركن المعنوي فيها بصورة القصد الجرمي العام بعنصرية العلم والإرادة.

    وعليه يجب أن يتجه علم الجاني إلى أن فعله سيؤدي إلى الدخول إلى حاسوب أو منظومة معلوماتية أو موقع إلكتروني، ويجب أن يعلم فوق ذلك بأنه ليس له الحق أو الصلاحية في هذا الدخول.

    كما يجب أن تتجه إرادته أيضا إلى هذا الدخول غير المشروع، فإذا اعتقد الفاعل بناء على أسباب معقولة بأن له الحق في الدخول إلى النظام المعلوماتي فإن القصد الجرمي لا يتوفر لديه.

    كما أنه لا يتوفر القصد الجرمي أيضأ إذا وجد الشخص نفسه داخل موقع إلكتروني عن طريق الخطأ أثناء تصفحه للإنترنت دون أن يكون مصرح له بالدخول إليه،

    ولكن يختلف الأمر إذا بقي هذا الشخص داخل الموقع الذي دخله خطأ إذا اتجهت إرادته إلى البقاء فيه مع علمه بأنه غير مصرح له بالدخول، ففي هذه الحالة يتوفر القصد الجرمي المطلوب لقيام هذه الجريمة.

    ج- العقوبة:

    عاقب المشرع على جريمة الدخول غير المشروع إلى منظومة معلوماتية بالغرامة من عشرين ألف ليرة إلى مئة ألف ليرة سورية، وهي عقوبة ذات وصف جنحوي لأنها تجاوزت ألفي ليرة سورية.

    د- الظرف المشدد الخاص بجريمة الدخول غير المشروع إلى منظومة معلوماتية:

    شدد المشرع عقوبة جريمة الدخول غير المشروع إلى منظومة معلوماتية في الفقرة ب من المادة 15 من قانون مكافحة الجريمة المعلوماتية والتي نصت على ما يلي:

    ب – وتكون العقوبة الحبس من ثلاثة أشهر إلى سنتين والغرامة من مئة ألف إلى خمسمئة ألف ليرة سورية، إذا قام الفاعل بنسخ البيانات أو المعلومات أو التصاميم التي وصل إليها، أو إلغائها أو تغييرها أو تشويهها أو تزييفها أو استخدامها أو إفشائها ).

    حدد المشرع السوري الأفعال التي تعقب الدخول غير المشروع إلى منظومة معلوماتية والتي تشكل ظرفا مشددة لهذه الجريمة و هي:

    نسخ البيانات أو المعلومات أو التصاميم ويقصد بالنسخ أن يحصل الجاني على المعلومات أو التصاميم أو البرامج العائدة للمجني عليه مع بقاء النسخة الأصلية في حيازة هذا الأخير، وهذا ما يطلق عليه مصطلح سرقة المعلومات، مع أن معظم الفقه الجزائي – وهو على حق – يرى أن فعل الأخذ وهو جوهر النشاط الجرمي في جريمة السرقة يختلف عن النسخ، لأن هذا الأخير لا ينهي حيازة المجني عليه، وبالتالي لا تنطبق جريمة السرقة في مفهومها التقليدي على جريمة الحصول على المعلومات عن طريق نسخها بصورة غير مشروعة عملا بمبدأ الشرعية الذي يستلزم عدم التوسع بتفسير النصوص الجزائية.

    أما إلغاء المعلومات فيقصد به حذفها أو محوها تماماً، أما تغيير أو تشويه أو تزييف المعلومات فيقصد به أي تعديل للمعلومات أو البرامج يقوم به الجاني والذي يمكن أن يؤدي إلى إتلاف هذه المعلومات أو عدم الاستفادة منها، أما استخدام المعلومات فيقصد به استعمالها بطريقة غير مشروعة، أما إفشائها فيصد به نشرها.

    ولا بد من الإشارة هنا إلى أن المشرع السوري وأسوة بمعظم المشرعين قام بذكر مختلف الأفعال التي تقع على المعلومات دون وجه حق بقصد الإحاطة بها حتى لا يكون هناك أي فعل بمنأى عن العقاب .

    أما بالنسبة إلى الركن المعنوي المطلوب لتطبيق ظرف التشديد المذكور، فلا بد من توفر القصد الخاص إلى جانب القصد العام الذي سبق وأن بيناه، ويتمثل القصد الخاص هنا أن يعلم الفاعل أنه يقوم بإحدى الأفعال الواردة بالفقرة ب من المادة 15، وأن تتجه إرادته إلى ارتكاب أحد هذه الأفعال.

    ومن الأمثلة الشهيرة على جريمة الدخول غير المشروع إلى منظومة معلوماتية ونسخ ونشر المعلومات المخزنة بها، هو ما قام به القائمون على موقع ويكيليكس من عمليات اختراق إلى المواقع الإلكترونية لبعض الحكومات كالبيت الأبيض الأمريكي والبريد الإلكتروني للعديد من الجهات الحكومية ونشرها عبر الإنترنت من خلال موقع إلكتروني مخصص لهذه الغاية .

    وفي قضية عرضت حديثة على القضاء السوري، تتلخص بقيام موظف في إحدى شركات الهاتف النقال بنسخ أرقام هواتف مجموعة كبيرة من زبائن الشركة ومنها أرقام عائدة الجهات حكومية دون أن يكون مصرح له بذلك، ثم قام هذا الموظف بترك العمل من الشركة المذكورة، وقام بفتح شركة تجارية، وراح يستخدم هذه الأرقام من أجل تسويق بضائعه التجارية.

    وقد تم تحريك الدعوى العامة بحق الفاعل بجرم نسخ المعلومات دون وجه حق، وفق الفقرة ب من المادة 15 مع التشديد المنصوص بالمادة 30 من قانون مكافحة الجريمة المعلوماتية كونه موظف .

    وفي قضية أخرى عرضت على قضائنا أيضا، أنه في عام 2010 قام أحد الموظفين بعد تركه العمل في شركة تعمل في مجال المعلوماتية باختراق مخدم الشركة عبر الانترنت وإتلاف المعلومات المخزنة به، وقد قدر الضرر الذي لحق بهذه الشركة بحوالي ستة ملايين ليرة سورية.

    وقد حركت الدعوى العامة بحق الفاعل بجرم الإضرار بأموال الغير وفق المادة 719 من قانون العقوبات .

    وغني عن البيان بأن جريمة الدخول غير المشروع إلى منظومة معلوماتية بقصد الحصول على المعلومات أو تعديلها أو استخدامها قد تشكل حالة اجتماع جرائم مادي مع جريمة الاحتيال عبر الإنترنت، كما هو الحال عندما يتم الدخول بطريقة غير مشروعة إلى أحد المواقع الإلكترونية العائدة إلى مصرف ما بهدف التلاعب بالحسابات وتحويل الأموال من حساب المجني عليه إلى حساب الجاني.

يرجى ارسال السؤال دفعة واحدة
1