الوسم: محامي سوري في برلين

  • جريمة إعاقة الوصول إلى الخدمة الالكترونية

    نصت المادة 17 من قانون مكافحة الجريمة المعلوماتية على ما يلي:

    ( يعاقب بالحبس من ثلاثة أشهر إلى سنتين والغرامة من مئة ألف إلى خمسمائة ألف ليرة سورية، كل من أعاق أو منع قصداً، بأي وسيلة كانت، الدخول إلى منظومة معلوماتية أو الشبكة، أو عطلها أو أوقفها عن العمل، أو أعاق أو منع قصدة، بأي وسيلة كانت، الوصول إلى الخدمات أو البرامج أو المواقع الإلكترونية أو مصادر البيانات أو المعلومات عليها). 

    و سنتناول الركن المادي والركن المعنوي لهذه الجريمة.

     أ- الركن المادي :

    يتمثل النشاط الجرمي في جريمة إعاقة الوصول إلى الخدمة بمنع الولوج إلى منظومة معلوماتية أو إلى الشبكة الإنترنت أو شبكة الهواتف النقالة، وقد تتخذ الإعاقة صورة تعطيل أو إيقاف الخدمة كلية مثل وضع برمجيات تمنع المستخدم من الدخول إلى منظومة معلوماتية أو الإنترنت مطلقاً، أو قطع الاتصال كلياً، وقد يكون تعطيل الخدمة جزئياً كما هي الحالة عندما يتم منع أو حجب الوصول إلى أحد المواقع الإلكترونية، أو منع وصول رسائل البريد الإلكتروني إلى الجهة المقصودة.

    ولم يشترط المشرع لارتكاب هذه الجريمة وسيلة معينة، فتتحقق هذه الجريمة مهما كانت الوسيلة الإلكترونية المستخدمة، فقد تتم الإعاقة عن طريق إتلاف البرمجيات أو تعديلها أو إلغائها أو محوها، وهذا ما دفع البعض إلى اعتبار أن هناك تداخل بين جريمة إتلاف المعلومات وجريمة إعاقة الخدمة، فتعديل المعلومات أو إلغائها أو محوها يعد من وسائل إتلاف المعلومات كما يعد من وسائل إعاقة الوصول للخدمة.

    إلا أنه من الناحية العملية يمكن أن نميز بين هذين السلوكين، إذ أنه من الممكن أن يكون هناك إتلاف للمعلومات والبرامج دون أن يترتب على ذلك إعاقة الدخول إلى النظام، كما في حالة محو بعض الملفات التي يحتوي عليها النظام دون أن يؤثر ذلك على وظيفته، والعكس أيضأ صحيح.

     حيث يمكن أن يحدث إعاقة لنظام الحاسوب باستخدام وسيلة منطقية دون أن يترتب على ذلك إتلاف لأي من المعلومات أو البرامج التي يحتوي عليها، كما هو الحال عند إدخال برنامج يشكل عقبة تحول دون الدخول إلى النظام دون أن يؤدي ذلك إلى إتلاف أي من المكونات المنطقية للحاسوب.

    ولعل هذا التميز ما دفع المشرع السوري إلى تجريم إعاقة الوصول للخدمة بنص خاص.

    ولابد من الإشارة هنا أنه لا يدخل في تطبيق هذه المادة الحالات التي تكون بها إعاقة الخدمة ذات طابع مشروع، كحجب موقع إلكتروني تنفيذا لقرار قضائي أو تنفيذا للإجراءات التي تتخذها الهيئة الوطنية لخدمات الشبكة في الأحوال التي يخولها القانون ذلك.

    ب- الركن المعنوي :

    جريمة إعاقة الوصول إلى الخدمة جريمة مقصودة تتطلب توافر القصد الجرمي العام بعنصرية العلم والإرادة.

     فيجب أن يعلم الجاني بأنه يقوم بإحدى الأفعال الواردة بالمادة 17 التي من شأنها أن تؤدي إلى إعاقة الوصول إلى الخدمة، وأن تتجه إرادته إلى هذه الأفعال وإلى النتيجة الجرمية المتمثلة بحرمان المجني عليه من الدخول إلى منظومة معلوماتية أو إلى الشبكة.

     أما إذا تمت إعاقة الخدمة نتيجة خطأ الفاعل العرضي فينتفي القصد الجرمي وتنفي بذلك الجريمة برمتها.

    ج- العقوبة:

    عاقب المشرع على جريمة إعاقة الوصول إلى الخدمة بعقوبة جنحوية الوصف وهي الحبس من ثلاثة أشهر إلى سنتين والغرامة من مئة ألف إلى خمسمئة ألف ليرة سورية.

  • جريمة شغل اسم موقع إلكتروني

    نصت المادة 16 من قانون الجريمة المعلوماتية على ما يلي:

    يعاقب بالحبس من شهر إلى ستة أشهر والغرامة من مئة ألف إلى خمسمئة ألف ليرة سورية، كل من شغل اسم موقع إلكتروني من دون علم صاحبه، أو حد من قدرة مالك نطاق على الإنترنت على التحكم في هذا النطاق.

    و سنتناول الركن المادي والركن المعنوي لهذه الجريمة فيما يلي:

     أ- الركن المادي:

     يتمثل النشاط الجرمي في جريمة شغل اسم موقع إلكتروني من دون علم صاحبه بانتحال شخصية موقع إلكتروني، وهو شكل من أشكال سرقة الهوية على الإنترنت.

     و يتم هذا الأسلوب عن طريق إنشاء مواقع مزيفة على شبكة الإنترنت، على غرار مواقع الشركات والمؤسسات التجارية الأصلية الموجودة على هذه الشبكة، بحيث يبدو هذا الموقع المزيف وكأنه الموقع الأصلي المقدم لتلك الخدمة.

    ويقوم الجناة عادة بالحصول على البيانات الخاصة بالموقع الأصلي وعنوانه ورقمه عن طريق الإنترنت، ثم يستخدمون هذه البيانات لإنشاء الموقع المزيف، بحيث يبدو للعيان شبيهة بالموقع الأصلي، وبعد ذلك يقومون بتعديل البيانات السابقة على الموقع الأصلي، بحيث لا يكون على الإنترنت إلا موقع واحد بنفس العنوان. وهنا تظهر النتيجة الجرمية المتمثلة بالحد من قدرة صاحب الموقع من التحكم بموقعه.

    والمشرع السوري لم يشترط لتحقيق جريمة شغل اسم موقع الكتروني أن يحصل الجاني على معلومات من المتعاملين مع هذا الموقع، بل تعتبر الجريمة قائمة متى استطاع الجاني شغل اسم هذا الموقع دون علم صاحبه أو الحد من قدرة مالكه من التحكم به.

     فهذه الجريمة تعتبر إحدى صور إعاقة الوصول إلى الخدمة أو الاستفادة منها، لأنها لا تهدف للحصول على المعلومات بصورة غير شرعية.

    والحقيقة أن الحالات الواقعية والتطبيقات القضائية تشير إلى أن جريمة شغل اسم موقع إلكتروني غالبا ما ترتبط بجريمة الحصول على بيانات بطاقات الائتمان دون وجه حق.

    فبعد إنشاء الموقع المزيف، يستقبل الجناة عليه جميع المعاملات المالية والتجارية التي يقدمها عادة الموقع الأصلي لعملائه عبر شبكة الإنترنت، فيتم استقبال الرسائل الإلكترونية الخاصة بالموقع الأصلي والاطلاع عليها، ومن ثم يتم الاستيلاء على البيانات الخاصة بهم.

    ففي إحدى القضايا، تم القبض في مصر على عصابة مكونة من ثلاثة أشخاص، القيامهم بتصميم مواقع تشبه مواقع بعض المصارف، ثم قيامهم بإرسال رسائل عشوائية عن طريق البريد الإلكتروني إلى عملاء حقيقين، فينخدعون ويقومون بكتابة بياناتهم ويتبعون الخطوات التي يحددها لهم المتهمون. وبعد التعرف على البيانات السرية للعملاء، خاصة كلمات المرور السرية، يتم الاستيلاء على أرصدة هؤلاء الضحايا .

    كما يمكن أن يتم انتحال الشخصية باستخدام بريد إلكتروني لخداع المتلقين، من أجل أن يتصلوا بمواقع إلكترونية مزيفة، وحملهم على إفشاء بياناتهم الشخصية والمالية، مثل أرقام بطاقات الائتمان وكلمات السر وأرقام الضمان الاجتماعي..

    والمثال على هذه العملية عندما يستلم أحد الأشخاص رسالة إلكترونية تتضمن طريقة اتصال بموقع إلكتروني (link)، فعندما ينقر المستلم على هذا الربط (link) فإنه يدخل إلى موقع مثل موقع e-bay، ولكن هذا الموقع يكون مزيفة، إلا أنه وبالتفحص الجيد يمكن أن يظهر أن عنوان الصفحة مختلف عن الموقع الحقيقي.

    ولكن الضحية لن يلاحظ هذا الفرق، وسوف يقوم بإعطاء معلومات عنه، مثل كلمة السر وعنوان البريد.

    ومن أمثلة هذا الأسلوب، أن شخص يدعى “ويليام جاكسون” استلم رسالة إلكترونية تظهر أنها من موقع paypal، وهذه الرسالة تحذره بأن حسابه سوف يغلق ما لم يجنده بمعلومات مالية محددة، وكان يوجد في هذه الرسالة ربط (link) بالموقع الذي يستطيع من خلاله تجديد هذه المعلومات.

    وقد قام “جاكسون” بإدخال أرقام بطاقة الإئتمان والحسابات المصرفية وأرقام الضمان الاجتماعي الخاصة به، ومعلومات شخصية أخرى، وانتهت هذه العملية الاحتيالية بخسارة “جاكسون” مئات الدولارات .

    كما تم تجريم الأخوين “ستيفينز” من “هيوستن” لقيامهما بتنصيب موقع إلكتروني مزيف الجيش الانقاذ Salvation Army، وقاما بجمع أكثر من 48000 دولار باسم جمعية إعصار كاترينا .

    وفي قضية أخرى، ورد بلاغ إلى إدارة جرائم الحاسوب بوزارة الداخلية المصرية عبر البريد الإلكتروني، من إحدى شركات مكافحة جرائم الاحتيال العالمية، التي تمثل قانوناً أحد البنوك البريطانية الكبرى، بوجود موقع مزيف على الإنترنت لهذا البنك البريطاني، يستخدم لخداع عملاء البنك وجمع المعلومات عنهم، والاستيلاء على أرصدتهم بطريقة احتيالية.

    ونتيجة البحث والمتابعة، تم إلقاء القبض على طالب بكلية الهندسة مقيم بالإسماعيلية، لإنشائه هذا الموقع المزيف الذي يحمل نفس مواصفات الموقع الرئيسي للبنك، وقد استطاع الطالب خداع عملاء البنك في الخارج، كما استطاع بمعاونة أشخاص مقيمين في أوربا الشرقية وروسيا تحويل بعض أرصدة العملاء، عن طريق شركات تحويل الأموال وتقسيمها فيما بينهم، وقد ارتكب هذا الطالب جريمته عن طريق مقهى إنترنت عائد لوالده في الإسماعيلية .

    ولابد من الإشارة هنا إلى أن الجريمة شغل اسم موقع إلكتروني قد تشكل حالة اجتماع جرائم مادي مع عن جريمة الحصول دون وجه حق على بيانات بطاقات الدفع الإلكتروني باستخدام الأجهزة الحاسوبية أو الشبكة المنصوص عليها في المادة 22 من قانون مكافحة الجريمة المعلوماتية.

    ب- الركن المعنوي :

    جريمة شغل اسم موقع إلكتروني جريمة مقصودة، تتطلب القصد الجرمي العام بعنصريه العلم والإرادة، فيجب أن يعلم الجاني وأن تتجه إرادته إلى انتحال شخصية موقع إلكتروني دون علم صاحبه أو الحد من قدرة مالكه من التحكم به.

     ج- العقوبة:

    عاقب المشرع على جريمة شغل اسم موقع إلكتروني بعقوبة جنحوية الوصف وهي الحبس من شهر إلى ستة أشهر والغرامة من مئة ألف إلى خمسمئة ألف ليرة سورية.

  • جريمة الدخول غير المشروع إلى منظومة معلوماتية

    تعد الحواسيب ومنظومات المعلوماتية والشبكات مستودعا لكميات كبيرة من المعلومات، فإذا تم الوصول إلى هذه الأنظمة أمكن الوصول إلى هذه المعلومات المخزنة بها أو المتبادلة على اختلاف أشكالها، مثل أنظمة التشغيل والبرامج التطبيقية والملفات والبريد الإلكتروني وغيرها،

    وقد تعرضت الكثير من هذه الأنظمة الموجودة حول العالم إلى الدخول غير المشروع أو الاختراق من قبل أشخاص يعرفون بالقراصنة (Hackers).

    وعلى الرغم مما قد يترتب على الدخول غير المشروع إلى نظام الحاسوب من أضرار ، فقد اتجه الكثيرين إلى المطالبة بضرورة تجريمه، إلا أن هناك رأيا يرى خلاف ذلك، ويستند هذا الرأي الأخير إلى أنه لا توجد ضرورة إلى تجريم الدخول غير المشروع إلى نظام الحاسوب كونه لم تبين الإحصائيات أن حجم هذه الجريمة قد وصل إلى ضرورة التدخل التشريعي،

    كما يرى أنصار هذا الرأي أن الدخول غير المشروع إلى نظام الحاسوب لا يحتاج إلى تجريم إذا لم يكن لدى صاحبه نية ارتكاب جريمة أخرى، فغالبا ما يكون هذا الدخول مجرد استعراض لبعض المهارات التقنية والفنية، وهذا لا يحتاج إلى تجريم،

    كما يذهب أنصار هذا الرأي إلى أن الدخول غير المشروع الذي لا يخلف إتلافا للمعلومات أو استخداما لها لا يمكن الكشف عنه لأنه لا يترك أثرا مادية يمكن أن يعتبر دلية في الإثبات، وأخيرا يرى أنصار هذا الرأي أن هناك صعوبة عملية ستواجه أجهزة التحقيق لما تتطلبه هذه الجريمة من ملكات فنية بالغة التعقيد، الأمر الذي سقف حائلاً دون إسناد هذه الجريمة إلى مرتكبها.

    وهناك من يرى – ونحن نؤيده- أن هذه الحجج لا تنال من ضرورة تجريم الدخول غير المشروع إلى أنظمة الحواسيب، ويرد أصحاب هذا الرأي على الحجج السابقة بأن الإحصائيات لا تبين الرقم الحقيقي لجريمة الدخول غير المشروع لأن هناك العديد من الحالات التي تقع فعلا ولا يتم الإبلاغ عنها لأسباب مختلفة، وبالتالي لا تظهر هذه الإحصائيات الأرقام الحقيقية لهذه الجريمة،

    ويرد أنصار التجريم على الحجة الثانية بأن الدخول غير المشروع وإن لم يصاحبه نية ارتكاب جريمة لاحقه عليه، فإن هذه النية قد تتولد فيما بعد، ناهيك عن أن الدخول في حد ذاته ينطوي على المساس بسرية المعلومات،

    أما فيما يتعلق بصعوبة اكتشاف الدخول غير المشروع، فإن الواقع العملي يؤكد أنه قد تم بالفعل الكشف عن الكثير من حالات الاختراق إما عن طريق الإجراءات الأمنية التي يحتوي عليها نظام الحاسوب،

    وإما عن طريق الفاعل نفسه إذا أنه كثيرة ما يترك رسالة تشير إليه وذلك من قبيل التفاخر باختراقه، وأخيرا فيما يتعلق بالصعوبة الفنية التي تواجه التحقيق في هذه الجريمة، فإن هذه الصعوبة تواجه مختلف جرائم المعلوماتية بلا استثناء .

    وقد قامت العديد من الدول بتجريم الدخول غير المشروع إلى أنظمة الحواسيب إلا أنها اختلفت في بعض الأحيان بالشروط المطلوبة لتطبيق هذه النصوص، فقد نص المشرع الفرنسي جريمة الدخول غير المشروع في المادة 323- 1 من قانون العقوبات الفرنسي،

    كما عاقب المشرع في بريطانيا على هذه الجريمة في المادة الأولى من قانون إساءة استخدام الحاسوب لعام 1990، وكذلك فعل المشرع الأمريكي في المادة 1030 (أ) من القانون الفيدرالي لجرائم الحاسوب،

    كما عاقبت المادة 2 من الاتفاقية الأوربية للجريمة الافتراضية لعام 2001 على جريمة الدخول غير المشروع إلى الحاسوب، وعاقبت أيضا المادة الثانية من قانون مكافحة جرائم تقنية المعلومات الإماراتي رقم 2 لعام 2006 على هذه الجريمة،

    وهذا ما فعله أيضا المشرع القطري في المادة 371 من قانون العقوبات رقم 11 لعام 2004، وهناك العديد من التشريعات الأجنبية والعربية والاتفاقيات التي عاقبت على جريمة الدخول غير المشروع إلى أنظمة المعلومات.

    – وقد عاقب المشرع السوري على جريمة الدخول غير المشروع إلى منظومة معلوماتية في المادة 15 من قانون مكافحة الجريمة المعلوماتية التي نصت على ما يلي:

    ( أ- يعاقب بالغرامة من عشرين ألف إلى مئة ألف ليرة سورية، كل من دخل قصدأ، بطريقة غير مشروعة، إلى جهاز حاسوبي أو منظومة معلوماتية أو موقع إلكتروني على الإنترنت، دون أن يكون له الحق أو يملك الصلاحية أو التصريح بالقيام بذلك.

    ب- وتكون العقوبة الحبس من ثلاثة أشهر إلى سنتين والغرامة من مئة ألف إلى خمسمئة ألف ليرة سورية، إذا قام الفاعل بنسخ البيانات أو المعلومات أو التصاميم التي وصل إليها، أو إلغائها أو تغييرها أو تشويهها أو تزييفها أو استخدامها أو إفشائها.)

    وعليه فسنتناول الركن المادي والركن المعنوي لهذه الجريمة ثم ننتقل إلى دراسة الظرف المشدد المنصوص عليه بالفقرة ب من هذه المادة.

    أ- الركن المادي:

    يتمثل النشاط الجرمي أو السلوك في جريمة الدخول غير المشروع إلى منظومة معلوماتية بفعل الدخول )، ويقصد بالدخول هنا: جميع الأفعال التي تسمح بالولوج إلى نظام معلوماتي والوصول إلى المعلومات المخزنة به.

    وفعل الدخول يمكن أن يتم بطريقة مباشرة إلى الحاسوب أو منظومة معلوماتية، أي بالدخول كمستخدم دون أن يكون للفاعل الحق أو التصريح للقيام بذلك،

    كما يمكن أن يتم الدخول بطريقة غير مباشرة أي عن بعد عن طريق الشبكات كالإنترنت، وغالبا ما يتم الدخول بالطريقة المباشرة من قبل العاملين في الجهات المجني عليها ،

    أما الطريقة غير المباشرة فيرتكبها أشخاص لا ينتمون إلى هذه الجهات .

     ولم يشترط المشرع السوري في هذه الجريمة أن ينجح الفاعل في الوصول إلى المعلومات المخزنة، لأن نص التجريم يسمح بالعقاب بمجرد الولوج إلى نظام معلوماتي ولو لم يترتب على هذا الفعل أي ضرر أو فائدة، مادام الدخول كان بدون وجه حق، ويتحقق الولوج إلى النظام المعلوماتي بمجرد أن يبدأ الفاعل بتشغيل الحاسوب، لأن هذه الجريمة من الجرائم التي تمثل عدواناً محتملاً على الحق، وليست من الجرائم التي تتطلب العدوان على الحق الذي يحميه القانون .

    وبناء على ذلك فلا يعد دخولا مجرد الإطلاع على المعلومات عن طريق قراءتها على شاشة الحاسب دون أن يقوم الفاعل قبل ذلك بأي عملية تقنية تسمح له بهذا الاطلاع، لأن المشرع السوري قد اشترط صراحة في المادة 15 من قانون مكافحة الجريمة المعلوماتية أن يتم الوصول إلى المعلومات عن طريق فعل الدخول، فلا يكفي لتحقق النشاط الجرمي مجرد الإطلاع الذهني المحض على معلومات دون وجه حق ناهيك عن صعوبة إثبات مثل هذا الفعل.

    ولا شك أن مجرد الدخول إلى الحاسوب أو منظومة معلوماتية أو موقع إلكتروني لا يشكل بحد ذاته جريمة، وإنما يستمد هذا الدخول عدم مشروعيته من كونه دون وجه حق أو دون صلاحية أو غير مصرح به.

    ويقصد بعدم مشروعية الدخول هنا:

    انعدام سلطة الجاني في الدخول إلى النظام المعلوماتي مع علمه بذلك،

    وهذا يتطلب أساساً معرفة صاحب الحق في الدخول إلى هذا النظام، ويمكن القول أن الدخول إلى جهاز حاسوبي أو منظومة معلوماتية أو موقع إلكتروني يعد غير مشروع في الحالتين التاليتين:

    الحالة الأولى: إذا كان دخول الفاعل إلى إحدى هذه الأنظمة المعلوماتية قد تم دون الحصول على تصريح من الشخص المسؤول عن النظام.

    الحالة الثانية: إذا كان الفاعل مصرح له بالدخول إلى إحدى هذه الأنظمة ولكنه تجاوز هذا التصريح الممنوح له بالوصول إلى معلومات لا يشملها التصريح.

    وغالبا ما يتم الدخول غير المصرح به في الحالة الأولى من قبل أشخاص خارج الجهات المجني عليها التي يوجد فيها النظام المعلوماتي المخترق،

    أما في الحالة الثانية فإن من يتجاوز التصريح الممنوح له بالوصول إلى معلومات هو غالبة شخص من داخل الجهة المجني عليها ، ويصعب في هذه الحالة الأخيرة معرفة ما إذا كان العامل في هذه الجهة قد تجاوز بالفعل حدود اختصاصه، ولهذا ينبغي تحديد اختصاصات العاملين في مثل هذه الجهات تحديدا دقيقة حتى يسهل تحديد التجاوزات في الصلاحية .

    وتبدو أهمية التفرقة بين العاملين داخل الجهة التابع لها النظام المعلوماتي والخارجين عنها، في أن المشرع السوري قد شدد عقوبة الجريمة المعلوماتية في المادة 30 من قانون مكافحة الجريمة المعلوماتية إذا كان مرتكب الجريمة قد استغل عمله الوظيفي لارتكاب إحدى الجرائم المنصوص عليها في القانون المذكور.

    أما النتيجة الجرمية في جريمة الدخول غير المشروع إلى منظومة معلوماتية فتبدو وكأنها مندمجة في النشاط الجرمي المتمثل بفعل (الدخول)،

    وقد أشرنا سابقا بأن المشرع السوري لم يشترط أن ينجح الفاعل في الوصول إلى المعلومات المخزنة لتحقق هذه الجريمة، وإنما يكفي أن يلج إلى النظام المعلوماتي، لأن علة التجريم تتمثل في حماية النظام ذاته من الدخول إليه دون وجه حق، وبناء على ذلك يمكن تصور الشروع في ارتكاب جريمة الدخول غير المشروع عندما لا يتمكن الفاعل من الدخول إلى النظام المعلوماتي لظروف خارجة عن إرادته.

    ب- الركن المعنوي

    جريمة الدخول غير المشروع إلى منظومة معلوماتية جريمة مقصودة، ويتمثل الركن المعنوي فيها بصورة القصد الجرمي العام بعنصرية العلم والإرادة.

    وعليه يجب أن يتجه علم الجاني إلى أن فعله سيؤدي إلى الدخول إلى حاسوب أو منظومة معلوماتية أو موقع إلكتروني، ويجب أن يعلم فوق ذلك بأنه ليس له الحق أو الصلاحية في هذا الدخول.

    كما يجب أن تتجه إرادته أيضا إلى هذا الدخول غير المشروع، فإذا اعتقد الفاعل بناء على أسباب معقولة بأن له الحق في الدخول إلى النظام المعلوماتي فإن القصد الجرمي لا يتوفر لديه.

    كما أنه لا يتوفر القصد الجرمي أيضأ إذا وجد الشخص نفسه داخل موقع إلكتروني عن طريق الخطأ أثناء تصفحه للإنترنت دون أن يكون مصرح له بالدخول إليه،

    ولكن يختلف الأمر إذا بقي هذا الشخص داخل الموقع الذي دخله خطأ إذا اتجهت إرادته إلى البقاء فيه مع علمه بأنه غير مصرح له بالدخول، ففي هذه الحالة يتوفر القصد الجرمي المطلوب لقيام هذه الجريمة.

    ج- العقوبة:

    عاقب المشرع على جريمة الدخول غير المشروع إلى منظومة معلوماتية بالغرامة من عشرين ألف ليرة إلى مئة ألف ليرة سورية، وهي عقوبة ذات وصف جنحوي لأنها تجاوزت ألفي ليرة سورية.

    د- الظرف المشدد الخاص بجريمة الدخول غير المشروع إلى منظومة معلوماتية:

    شدد المشرع عقوبة جريمة الدخول غير المشروع إلى منظومة معلوماتية في الفقرة ب من المادة 15 من قانون مكافحة الجريمة المعلوماتية والتي نصت على ما يلي:

    ب – وتكون العقوبة الحبس من ثلاثة أشهر إلى سنتين والغرامة من مئة ألف إلى خمسمئة ألف ليرة سورية، إذا قام الفاعل بنسخ البيانات أو المعلومات أو التصاميم التي وصل إليها، أو إلغائها أو تغييرها أو تشويهها أو تزييفها أو استخدامها أو إفشائها ).

    حدد المشرع السوري الأفعال التي تعقب الدخول غير المشروع إلى منظومة معلوماتية والتي تشكل ظرفا مشددة لهذه الجريمة و هي:

    نسخ البيانات أو المعلومات أو التصاميم ويقصد بالنسخ أن يحصل الجاني على المعلومات أو التصاميم أو البرامج العائدة للمجني عليه مع بقاء النسخة الأصلية في حيازة هذا الأخير، وهذا ما يطلق عليه مصطلح سرقة المعلومات، مع أن معظم الفقه الجزائي – وهو على حق – يرى أن فعل الأخذ وهو جوهر النشاط الجرمي في جريمة السرقة يختلف عن النسخ، لأن هذا الأخير لا ينهي حيازة المجني عليه، وبالتالي لا تنطبق جريمة السرقة في مفهومها التقليدي على جريمة الحصول على المعلومات عن طريق نسخها بصورة غير مشروعة عملا بمبدأ الشرعية الذي يستلزم عدم التوسع بتفسير النصوص الجزائية.

    أما إلغاء المعلومات فيقصد به حذفها أو محوها تماماً، أما تغيير أو تشويه أو تزييف المعلومات فيقصد به أي تعديل للمعلومات أو البرامج يقوم به الجاني والذي يمكن أن يؤدي إلى إتلاف هذه المعلومات أو عدم الاستفادة منها، أما استخدام المعلومات فيقصد به استعمالها بطريقة غير مشروعة، أما إفشائها فيصد به نشرها.

    ولا بد من الإشارة هنا إلى أن المشرع السوري وأسوة بمعظم المشرعين قام بذكر مختلف الأفعال التي تقع على المعلومات دون وجه حق بقصد الإحاطة بها حتى لا يكون هناك أي فعل بمنأى عن العقاب .

    أما بالنسبة إلى الركن المعنوي المطلوب لتطبيق ظرف التشديد المذكور، فلا بد من توفر القصد الخاص إلى جانب القصد العام الذي سبق وأن بيناه، ويتمثل القصد الخاص هنا أن يعلم الفاعل أنه يقوم بإحدى الأفعال الواردة بالفقرة ب من المادة 15، وأن تتجه إرادته إلى ارتكاب أحد هذه الأفعال.

    ومن الأمثلة الشهيرة على جريمة الدخول غير المشروع إلى منظومة معلوماتية ونسخ ونشر المعلومات المخزنة بها، هو ما قام به القائمون على موقع ويكيليكس من عمليات اختراق إلى المواقع الإلكترونية لبعض الحكومات كالبيت الأبيض الأمريكي والبريد الإلكتروني للعديد من الجهات الحكومية ونشرها عبر الإنترنت من خلال موقع إلكتروني مخصص لهذه الغاية .

    وفي قضية عرضت حديثة على القضاء السوري، تتلخص بقيام موظف في إحدى شركات الهاتف النقال بنسخ أرقام هواتف مجموعة كبيرة من زبائن الشركة ومنها أرقام عائدة الجهات حكومية دون أن يكون مصرح له بذلك، ثم قام هذا الموظف بترك العمل من الشركة المذكورة، وقام بفتح شركة تجارية، وراح يستخدم هذه الأرقام من أجل تسويق بضائعه التجارية.

    وقد تم تحريك الدعوى العامة بحق الفاعل بجرم نسخ المعلومات دون وجه حق، وفق الفقرة ب من المادة 15 مع التشديد المنصوص بالمادة 30 من قانون مكافحة الجريمة المعلوماتية كونه موظف .

    وفي قضية أخرى عرضت على قضائنا أيضا، أنه في عام 2010 قام أحد الموظفين بعد تركه العمل في شركة تعمل في مجال المعلوماتية باختراق مخدم الشركة عبر الانترنت وإتلاف المعلومات المخزنة به، وقد قدر الضرر الذي لحق بهذه الشركة بحوالي ستة ملايين ليرة سورية.

    وقد حركت الدعوى العامة بحق الفاعل بجرم الإضرار بأموال الغير وفق المادة 719 من قانون العقوبات .

    وغني عن البيان بأن جريمة الدخول غير المشروع إلى منظومة معلوماتية بقصد الحصول على المعلومات أو تعديلها أو استخدامها قد تشكل حالة اجتماع جرائم مادي مع جريمة الاحتيال عبر الإنترنت، كما هو الحال عندما يتم الدخول بطريقة غير مشروعة إلى أحد المواقع الإلكترونية العائدة إلى مصرف ما بهدف التلاعب بالحسابات وتحويل الأموال من حساب المجني عليه إلى حساب الجاني.

  • المصطلحات التقنية المتعلقة بالجرائم المعلوماتية

    تستخدم التشريعات التي تكافح جرائم المعلوماتية مصطلحات تقنية في متن التشريع، وقد جرى العرف في صياغة مثل هذه التشريعات أن يلجأ المشرع إلى توضيح معاني هذه المصطلحات في مطلع التشريع، ولم يخرج المشرع السوري عن هذا المسار في قانون مكافحة الجريمة المعلوماتية، فقد أوضح المشرع في المادة الأولى من قانون مكافحة الجريمة المعلوماتية معاني المصطلحات المستخدمة في متنه، ثم جاءت التعليمات التنفيذية له لتزيد من هذا الإيضاح لفهم المقصود منها.

     والحقيقة أن هذه المصطلحات تعد بمثابة الأحرف الأبجدية المطلوبة لفهم هذا قانون، لذلك كان من الضروري الوقوف على معانيها قبل دراسة الجرائم التي نص عليها القانون. .

    وبناء على ما تقدم سنبين معاني المصطلحات المتعلقة بدراستنا المنصوص عليها في المادة الأولى من قانون مكافحة الجريمة المعلوماتية فيما يلي :

      المعلومات:

    (العلامات أو الإشارات أو النصوص أو الرسائل أو الأصوات أو الصور الثابتة أو المتحركة التي تحمل معنى قابلا للإدراك، مرتبطة بسياق محدد)

     وقد أعطى المشرع لمفهوم المعلومات معنى يتسع لمختلف أشكال هذه المعلومات وصورها، ويشترط في المعلومات أن يكون لها معنى قابل للإدراك ومرتبطة بسياق محدد، ولعل سبب إيراد هذا الشرط هو أن هناك من يميز بين المعلومات وبين البيانات، فالبيانات وفق هذا الرأي هي عبارة عن مجموعة من الكلمات والرموز والأرقام الخام التي لم تخضع للاستخدام والتي ليس لها معنى ظاهر يمكن إدراكه، أما المعلومات فهي المعنى الذي يمكن إدراكه من البيانات بعد معالجتها ، وفي تقديرنا أنه لا ضرورة إلى هذا التميز في دراستنا لأن البيانات هي المواد الخام للمعلومات القابلة للإدراك.

     جهاز حاسوبي computer device:

    (أي جهاز يستخدم التقانات الإلكترونية أو الكهرطيسية أو الضوئية أو الرقمية أو أي تقانات أخرى مشابهة بغرض تولید المعلومات أو جمعها أو حفظها أو الوصول إليها أو معالجتها أو توجيهها أو تبادلها.)

     ويشمل مفهوم الجهاز الحاسوبي على أي جهاز ، سلكي أو لاسلكي، مهما كان نوعه أو شكله، يملك معالجة المعلومات، مثل المخدم server والحاسوب الشخصي personal computer، والمساعد الرقمي الشخصي PDA، والهاتف الذكي smart phone، والمسير الشبكي router، الخ.

     برمجيات حاسوبية computer software:

    (سلسلة متسقة من التعليمات المرمزة التي يمكن تنفيذها على جهاز حاسوبي، بغية تمكينه من أداء الوظائف والتطبيقات المطلوبة.)

     وقد تكون البرمجيات الحاسوبية مضمنة في الجهاز الحاسوبي عند تصنيعه، وقد تكون أساسية كنظام التشغيل مثل نظام التشغيل windows أو تطبيقية يمكن تصميمها وتطويرها وتحميلها على الجهاز الحاسوبي كبرامج الألعاب، وبرامج تعليم اللغات، وبرامج المحاسبة التجارية، وبرامج الاتصالات مثل skype وغيرها من البرامج.

     منظومة معلوماتية information system:

    (مجموعة متسقة من الأجهزة والبرمجيات الحاسوبية والمعدات الملحقة بها).

    ومن الأمثلة على المنظومات المعلوماتية: جهاز حاسوبي مع برمجياته المضمنة سواء كانت أساسية أو تطبيقية؛ أو مجموعة من الأجهزة الحاسوبية المترابطة في منظومة موزعة distributed system؛ أو مخدم تتصل به حواسيب طرفية؛ أو حاسوب مع المعدات الملحقة به، كالمودم modem والطابعة والماسح الضوئي Scanner؛ الخ.

    الشبكة network:

    (ترابط من الأجهزة الحاسوبية والمنظومات المعلوماتية يسمح بتبادل المعلومات أو التشارك فيها بين مرسل ومستقبل أو مجموعة من المستقبلين، وفق إجراءات محددة.)

    ومن الأمثلة على الشبكات: الإنترنت؛ وشبكات المعلومات الداخلية intranet؛ وشبكات تبادل المعطيات data communication network ؛ والشبكات النقالة mobile network؛ والشبكات الهاتفية الذكية intelligent network الخ.

     

     موقع إلكتروني electronic site:

    (منظومة معلوماتية، لها اسم أو عنوان يعرفها ، وتتضمن معلومات أو خدمات يمكن الوصول إليها عن طريق الشبكة، وبخاصة الإنترنت.)

    من أهم الأمثلة على المواقع الإلكترونية: مواقع الوب website على الإنترنت مهما كان محتوها.

     التواصل على الشبكة on-line communication:

    (استخدام الشبكة، أو أي منظومة معلوماتية مشابهة، لوضع معلومات أو خدمات، ليس لها طابع المراسلات الشخصية، في متناول عامة الجمهور أو فئة منه، بحيث يمكن لأي فرد الوصول إليها باتباع إجراءات محددة.)

    ويقصد بالتواصل على الشبكة تقديم الخدمات التي يمكن للعموم public الوصول إليها ؛ وهو يختلف عن المراسلات الشخصية بين مرسل ومستقبل محدد، واحد أو أكثر كالبريد الإلكتروني أو الرسائل النصية القصيرة.

    المحتوى content:

     (المعلومات أو الخدمات التي يمكن الوصول إليها وتداولها في إطار التواصل على الشبكة.)

    من أصناف المحتوى الموضوع على الشبكة المعلومات الموضوعة على المواقع الإلكترونية المحتوى الإعلامي، النصي والسمعي والبصري، والمحتوى الموسوعي، والمحتوى التجاري، الخ.)؛ والمعلومات المنشورة على المدونات blogs والصفحات الشخصية؛ والخدمات الإلكترونية (التجارة الإلكترونية، الحكومة الإلكترونية، الخ.) المقدمة على الإنترنت أو شبكات الهاتف، أيا كان نوعها (تسويق، بيع /شراء، معاملات، الخ.)؛ وخدمات التعليم عن بعد، الخ.

     مقدم الخدمات على الشبكة on-line service provider:

    (أي من مقدمي الخدمات الذين يعملون في إطار التواصل على الشبكة؛ ومن أصنافهم: مقدم خدمات النفاذ إلى الشبكة، ومقدم خدمات التواصل على الشبكة، ومقدم خدمات الاستضافة على الشبكة.)

     مقدم خدمات التواصل على الشبكة on-line communication provider:

    (مقدم الخدمات الذي يتيح التواصل على الشبكة، وذلك عن طريق موقع إلكتروني أو أكثر، أو أي منظومة معلوماتية مشابهة.)

    مقدم خدمات التواصل على الشبكة يشمل كل من يقدم معلومات أو خدمات على الشبكة، أيا كان نوعها، لعامة الجمهور أو فئة منه، على موقع إلكتروني أو أكثر، أو أي منظومة معلوماتية مشابهة، سواء أكان ذلك يتطلب اشتراكة أم لا يتطلب، أو كان مجانأ أم في مقابل أجر، أو كان تفاعلية أم لم يكن، ومن الأمثلة على ذلك مواقع التواصل الاجتماعي facebook وغيرها من المواقع.

     مقدم خدمات الاستضافة على الشبكة on-line hosting provider:

    (مقدم الخدمات الذي يوفر، مباشرة أو عن طريق وسيط، البيئة والموارد المعلوماتية اللازمة لتخزين المحتوى، بغية وضع موقع إلكتروني على الشبكة؛ ويسمى اختصارة المضيف host.)

    مقدم خدمات النفاذ إلى الشبكة on-line access provider:

    (مقدم الخدمات الذي يتيح للمشتركين لديه النفاذ إلى الشبكة والوصول إلى المعلومات والخدمات المتوفرة عليها.)

    من أهم أشكال مقدمي خدمات النفاذ إلى الشبكة:

    مقدمو خدمات الإنترنت Internet

    .service provider (ISP)

     اسم موقع إلكتروني electronic site name:

    (مجموعة من الرموز الأبجدية والرقمية، مخصصة ومسجلة وفق قواعد محددة، وتدل على موقع إلكتروني على الشبكة، وبخاصة الإنترنت، وتسمح بالوصول إليه.)

    والمثال على ذلك اسم موقع نادي المحامي السوري www.syrian-lawyer.club

      نطاق على الإنترنت Internet domain:

    (زمرة من أسماء المواقع الإلكترونية على الإنترنت، تخضع لسلطة إدارية واحدة، وتندرج تحت اسم واحد هو اسم النطاق)

    والمثال على ذلك نطاق مواقع الحكومة السورية والخاضع لإدارتها: syrgov.sy

    اسم النطاق العلوي top-level domain (TLD) name:

    (أوسع نطاق ينتمي إليه موقع إلكتروني ما على الإنترنت، ويكون الحقل الأخير من اسم هذا الموقع.)

    وهذا هو المعيار النوعي لتقسيم النطاقات الذي سبقت الإشارة إليه ويكون في الحقل الأخير من اسم هذا الموقع ويرتبط بنوع النشاط، مثل edu. للجهات التعليمية، و gov. للجهات الحكومية، وcom. للجهات التجارية وغيرها

    اسم النطاق العلوي الوطني (country-code top-level domain (ccTLD name:

    (اسم نطاق علوي قياسي تندرج تحته جميع المواقع الإلكترونية أو موارد الإنترنت التي تديرها سلطة واحدة ذات صبغة وطنية)

    وهذا هو المعيار الجغرافي لتقسيم النطاقات المتبع عالمية، والذي يعطي كل دولة رمز من حرفين للدلالة عليها مثل eg. لمصر، وuk. للملكة المتحدة، و fr. لفرنسا…

    اسم النطاق العلوي السوري:

    (اسم النطاق العلوي الوطني للجمهورية العربية السورية ؛ وهو “سورية” و “.sy”، أو أي نطاق إضافي يعتمد لاحقاً)

    بيانات الحركة traffic data:

     (أي معلومات يجري تداولها في إطار التواصل على الشبكة تحدد، بوجه خاص، مصدر الاتصال ووجهته ومساره والمواقع الإلكترونية التي يجري الدخول إليها ووقت الاتصال ومدته.)

    و تظهر أهمية بيانات الحركة في مجال التحقيق وإثبات جرائم المعلوماتية كمعرفة صاحب البريد الإلكتروني الذي أرسل الرسالة الإلكترونية المجرمة ووقت إرسالها ووصولها وغير ذلك من المعلومات.

    ومن الجدير بالذكر أن هناك العديد من المصطلحات الأخرى التي أتى على ذكرها القانون لم تتم الإشارة إليها هنا تحاشية للتكرار، لأننا سنتناولها بشكل تفصيلي فيما بعد، ولذلك اكتفينا فقط بتناول المصطلحات التي لا مفر من ذكرها قبل الغوص في جرائم المعلوماتية.

     

  • اتفاقيات جرائم العلوماتية على الصعيد الاقليمي

    هناك اتفاقيتين على الصعيد الإقليمي على قدر من الأهمية وهما: الاتفاقية الأوربية حول الجريمة الافتراضية، المعروفة باتفاقية “بودابست” لعام 2001.

    والاتفاقية العربية المتعلقة بالقانون العربي الاسترشادي (النموذجي )لمكافحة جرائم تقنية أنظمة المعلومات وما في حكمها لعام 2004.

    – فبالنسبة للاتفاقية الأوربية حول الجريمة الافتراضية (اتفاقية بودابست لعام 2001)، فقد قامت ست وعشرون دولة أوربية بالتوقيع على أول اتفاقية تكافح جرائم الإنترنت بتاريخ 2001/11/23

    في بودابست المجر”، كما قامت أربع دول من غير الأعضاء في المجلس الأوربي بالمشاركة في إعداد هذه الاتفاقية والتوقيع عليها أيضا، وهي كندا واليابان وجنوب أفريقيا والولايات المتحدة الأمريكية.

     وقد استغرقت المفاوضات بين الدول الموقعة على هذه الاتفاقية أربعة أعوام حتى تم التوصل إلى الصيغة النهائية المناسبة.

    ورغم أن هذه الاتفاقية هي في الأصل أوربية الميلاد، إلا أنها دولية الطابع، لأنها مفتوحة، أي تسمح بانضمام دول أخرى من غير المجموعة الأوربية، إلا أن هذه الدعوة للانضمام لا تسلخ عنها أنها اتفاقية تم إعدادها في إطار المجموعة الأوربية، وتتكون هذه الاتفاقية من 48 مادة موزعة على أربعة فصول غطت الجوانب الموضوعية والإجرائية للجريمة الافتراضية .

    – أما بالنسبة إلى القانون العربي الاسترشادي فقد اعتمدت جامعة الدول العربية عبر الأمانة الفنية لمجلس وزراء العدل العرب ما سمي ( بقانون الإمارات العربي الاسترشادي لمكافحة جرائم تقنية المعلومات وما في حكمها)، نسبة إلى مقدم هذا المقترح وهو دولة الإمارات العربية المتحدة.

    حيث تم اعتماده من قبل مجلس وزراء العدل العرب في دورته التاسعة عشرة بالقرار رقم (495- د19- 2003/10/8 )، كما اعتمده مجلس وزراء الداخلية العرب في دورته الحادية والعشرين بالقرار رقم (417، د 2004/21 )، ويتكون هذا القانون من 27 مادة تناولت الأحكام الموضوعية لجرائم المعلوماتية بصورة موفقة إلى حد ما، إلا أنه يؤخذ على هذا القانون الاسترشادي عدم تعرضه للأحكام الإجرائية الضرورية لملاحقة هذه الجرائم، فلم يتعرض لمسألة الاختصاص القضائي بشكل واضح، ولم يتضمن ما يشير إلى مدى إمكانية إخضاع البيانات أو المعلومات الإجراءات التفتيش والضبط، كما لم يتعرض إلى مفهوم الدليل الرقمي وشروطه وحجيته.

    ومن الجدير بالذكر أنه تم إبرام اتفاقية عربية جديدة لمكافحة جرائم تقنية المعلومات بتاريخ 2010/12/21 بين الدول الأعضاء في جامعة الدول العربية، وقد تضمنت هذه الاتفاقية إلزام الدول الموقعة عليها بإصدار تشريعات داخلية تكافح جرائم المعلوماتية، وقد قامت سورية بالتوقيع على هذه الاتفاقية ممثلة بالسيد وزير الداخلية والسيد وزير العدل في القاهرة في التاريخ المذكور.

  • تشريعات جرائم المعلوماتية في العالم

    كانت الدول المتقدمة سباقة إلى مواجهة جرائم المعلوماتية، سواء عن طريق سن التشريعات الجزائية الخاصة بهذه الجرائم، أو من خلال تعديل النصوص القائمة لتشمل هذا الإجرام المستحدث.

    1- الولايات المتحدة الأمريكية :

    يعد قانون “فلوريدا” الجرائم الحاسوب الصادر في عام 1978 أول قانون في الولايات المتحدة الأمريكية يخاطب الاحتيال والتطفل على الحاسوب، حيث يعتبر هذا القانون أن كل دخول غير مخول إلى الحاسوب هو بمثابة جريمة، حتى ولو لم يكن هناك نية عدائية من هذا الدخول.

     أما على الصعيد الفيدرالي، فقد صدر في عام 1984 قانون الاحتيال وسوء استخدام الكمبيوتر (CFAA)(36)، وتم تعديله في الأعوام 1986 – 1988 1989 1990- 1994، ثم تم تعديله أخيرة عام 2001 بمقتضى القانون الوطني المؤرخ في 2001/10/26 “The patriot act”، حيث تم إدراجه في القسم 1030 من الباب /18/ من القانون الفيدرالي للولايات المتحدة الأمريكية.

    2- وفي بريطانيا :

    قام المشرع بإصدار قانون إساءة استخدام الكمبيوتر CAA لعام 1990 “Computer abuse act.

    وقد تضمن القسم الأول من هذا القانون تجريم الدخول غير المشروع إلى النظام المعلوماتي (القرصنة)، أما القسم الثاني فقد تضمن تجريم الدخول غير المشروع مع عنصر إضافي وهو النية لارتكاب أو تسهيل ارتكاب جرائم، أما القسم الثالث فقد تضمن تجريم أي تعديل المحتوى الحاسوب.

      كما أصدر المشرع البريطاني قانون الاحتيال لعام 2006 ، حيث سمح بموجبه بأن يكون الخداع موجهة إلى نظام معلوماتي أو آلة، فلم يعد يشترط أن يكون الخداع موجهة إلى إنسان .

    3 –  فرنسا :

    قام المشرع بإصدار القانون رقم 19 لعام 1988، المتعلق بحماية نظم

    المعالجة الآلية للبيانات، ثم تم إدراج هذا القانون في قانون العقوبات الفرنسي لعام 1992 والذي طبق في 1994/3/1.

      فقد نصت المواد من 1-323 حتى 7-323 من قانون العقوبات على تجريم الدخول بشكل احتيالي أو البقاء غير المشروع في نظام المعالجة الآلية للبيانات أو في جزء منه. وتشدد العقوبة لهذه الجريمة إذا أدى الدخول غير المشروع إلى محو أو تعديل البيانات.

    كما جرمت هذه المواد تعطيل أو التدخل في عمل نظام المعالجة الآلية للبيانات.

     إضافة إلى تجريم إتلاف أو تعديل البيانات في نظام المعالجة الآلي. كما عاقبت المادة 7-323 على الشروع في ارتكاب هذه الجرائم، كما جرم القانون المذكور العديد من الجرائم.

    وهناك العديد من الدول الأجنبية التي سنت تشريعات لمواجهة جرائم المعلوماتية مثل كندا وألمانيا وسويسرا وبلجيكا وغيرها .

    كما أن المشرع العربي لم يقف مكتوف الأيدي أمام هذه الظاهرة، بل كانت هناك محاولات تشريعية في الدول العربية لاستيعاب هذا النوع من الإجرام، وقد قامت عدة دول عربية بمواجهة جرائم المعلوماتية وهي  :

     3- سلطنة عمان:

    قام المشرع العماني بسن تشريع خاص لمكافحة جرائم المعلوماتية بموجب المرسوم السلطاني رقم 12 لعام 2011.

    4-  الأردن :

    قام المشرع الأردني بإصدار قانون جرائم أنظمة المعلومات المؤقت رقم 30 السنة 2010.

     5- المملكة العربية السعودية:

    قام المشرع السعودي بإصدار نظام المكافحة جرائم المعلوماتية في 31 آذار عام 2007.

    6-  السودان:

    فقد تم إصدار قانون جرائم المعلوماتية لعام 2007

    7-  دولة الإمارات العربية المتحدة:

    فقد قامت بإصدار القانون الاتحادي رقم 2 لعام 2006 في شأن مكافحة جرائم تقنية المعلومات.

    8-  قطر :

    قام المشرع القطري بتعديل قانون العقوبات رقم 11 لعام 2004، حيث تضمنت المواد (370 وحتى 387) جرائم الحاسب الآلي.

    وقد جرمت معظم هذه القانونين العديد من جرائم المعلوماتية ومنها: الدخول غير المشروع إلى أنظمة الحاسوب، والالتقاط غير المشروع للمعلومات أو البيانات، وإتلاف أو محو البيانات والمعلومات، وتزوير بطاقات الائتمان واستعمالها وغير ذلك من الجرائم

  • ماهو تعريف جرائم الانترنت وما خصائصها؟

    محامي

    التعريف بجرائم الإنترنت و جرائم المعلوماتية

    تعددت محاولات الفقهاء في تعريف جرائم الإنترنت، ومنها :

    – هي “ذلك النوع من الجرائم التي تتطلب إلماما خاصا بتقنيات الحاسب الآلي ونظم المعلومات، لارتكابها أو التحقيق فيها ومقاضاة فاعليها”  .

    – أنها “الجرائم التي لا تعرف الحدود الجغرافية، والتي يتم ارتكابها بأداة هي الحاسب الآلي عن طريق شبكة الإنترنت، وبواسطة شخص على دراية فائقة “.

     – وفي تعريف آخر كل اعتداء يقع على نظم الحاسب الآلي وشبكاته أو بواسطتها .

    – كما أنها “الجرائم الناشئة عن استعمال التواصل بين الشبكات” .

     – وهي أيضا تلك الجرائم العابرة للحدود والتي تقع على شبكة الإنترنت أو بواسطتها من قبل شخص على دراية فائقة بها

    ونحن نؤيد هذا التعريف الأخير؛ لأنه يبرز خصائص جرائم الإنترنت.

     إلا أنه من الأفضل عدم تحديد هذه الجرائم بأنها عابرة للحدود، لأنها من الممكن أن تكون جرائم داخلية أو دولية أو ذات بعد دولي كما سنرى لاحقاً.

     لذلك نرى أن يكون تعريف جرائم الإنترنت بأنها : تلك الجرائم التي تقع على شبكة الإنترنت أو بواسطتها من قبل شخص ذي معرفة تقنية.

    ولا بد هنا من التمييز بين جريمة الحاسوب وجريمة الإنترنت، فجريمة الحاسوب هي التي ترتكب بواسطة الحاسوب أو على مكوناته المعنوية، فقد ترتكب من خلال حاسوب واحد أو من خلال شبكة داخلية تضم عدة حواسيب دون أن يكون هناك ولوج إلى الإنترنت، كما هو الحال في الجرائم التي تهدف إلى سرقة معلومات الحاسوب أو إتلافها.

     أما جرائم الإنترنت فإن شرطها الأساسي هو اتصال الحاسوب بالإنترنت، فالحاسوب هو الوسيلة التي لا مفر منها للولوج إلى هذه الشبكة.

    ولا بد من الإشارة هنا، إلى أن جانباً من الفقه- ونحن نؤيده- يستخدم مصطلح الجريمة المعلوماتية أو الجريمة الإلكترونية، للدلالة على جرائم الحاسوب والإنترنت معا، بحيث يشمل هذان المصطلحان كلا النوعين.

     ومن ثم فإن مصطلح الجريمة المعلوماتية أو الجريمة الإلكترونية، أكثر شمولا من جريمة الإنترنت .

    وقد عرف المشرع السوري الجريمة المعلوماتية في المادة الأولى من قانون مكافحة الجريمة المعلوماتية بأنها :

     ( جريمة ترتكب باستخدام الأجهزة الحاسوبية أو الشبكة، أو تقع على المنظومات المعلوماتية أو الشبكة.)

    وبهذا يكون المشرع السوري قد أخذ بالرأي الفقهي المشار إليه، واستخدم مصطلح الجريمة المعلوماتية ليشمل هذا التعريف جرائم الإنترنت وجرائم الحاسوب في مصطلح جامع الهما.

     الخصائص المتعلقة بجرائم الإنترنت

    تتميز جرائم الإنترنت بعدة خصائص تميزها عن جرائم الحاسوب وهي:

    أ- جرائم ترتكب عبر شبكة الإنترنت أو عليها:

    إن اتساع حجم شبكة الإنترنت وسهولة الولوج إليها، والتزايد المستمر في استخدام هذه الشبكة، جعل منها مسرحاً لكثير من الأفعال الإجرامية.

     فمعظم الجرائم التقليدية أصبحت ثرتكب عبر الإنترنت كالتهديد بالقتل مثلا، إضافة إلى أن هذه الشبكة لم تسلم بحد ذاتها من اعتداءات المجرمين التي تناولت أنظمتها ومعلوماتها كجريمة إعاقة خدمة الانترنت، واعتراض المعلومات المرسلة عبر الشبكة وغيرها.

    ب- مرتكب جرائم الإنترنت ذو معرفة تقنية:

    تعد المهارة التقنية المطلوبة لتنفيذ جرائم الإنترنت أبرز صفات مجرمي الإنترنت، فتنفيذ هذه الجرائم يتطلب قدرا من المهارات التقنية، سواء تم اكتسابها عن طريق الدراسة المتخصصة، أو عن طريق الخبرة المكتسبة في مجال تكنولوجيا المعلومات.

     إلا أن ذلك لا يعني ضرورة أن يكون مجرم الإنترنت على قدر كبير من العلم في هذا المجال، فالواقع العملي أثبت أن أشهر مجرمي الإنترنت لم يحصلوا على مهاراتهم التقنية عن طريق التعليم أو الخبرة المكتسبة من العمل في هذا المضمار .

    ج- الحاسوب هو أداة ارتكاب جرائم الإنترنت:

    يعد الحاسوب وسيلة النفاذ إلى شبكة الإنترنت، ومن ثم لا يمكن تصور ارتكاب جريمة إنترنت من دونه، ولا عبرة هنا لشكل الحاسوب الذي قد يتخذ شكله التقليدي أو شكل الحاسوب الشخصي، أو قد يكون ضمن الهاتف النقال أو حتى ضمن ساعة اليد.. الخ.

    د- جريمة الإنترنت لا تعرف الحدود الجغرافية:

    لا تعرف جريمة الإنترنت الحدود الجغرافية، أي أنها من الممكن أن تكون جريمة داخلية أو دولية أو ذات بعد دولي.

    فهي جريمة داخلية عندما تقع كاملة في نطاق إقليم دولة معينة.

    وجريمة دولية عندما تتعلق بالقانون الدولي، أي عندما يكون أحد أطرافها شخصاً دولياً، على نحو ما حدث في التجسس الذي قامت به الولايات المتحدة الأميركية، عندما انتهكت أنظمة أعدائها الحاسوبية، وذلك بواسطة أسلحة معلوماتية فتاكة، أثناء القصف الجوي للحلف الأطلسي في كوسوفو .

    وقد تكون جريمة ذات بعد دولي، إذا اتفق المجتمع الدولي بمقتضى اتفاقية دولية – بأن جريمة معينة تشكل عدواناً على كل دولة، أو عندما ترتكب الجريمة داخل دولة معينة إلا أنها تمتد خارج إقليم تلك الدولة مثل جريمة ترويج المخدرات عبر الإنترنت .

    هـ – صعوبة اكتشاف وإثبات جرائم الإنترنت:

    تتصف جرائم الإنترنت بأنها صعبة الاكتشاف، لأن الجاني من الممكن أن يستخدم اسمة مستعارة، أو أن يرتكب جريمته من خلال إحدى مقاهي الإنترنت.

     إضافة إلى أنها صعبة الإثبات لأنها لا تترك أثرا مادياً، بسبب إمكانية حذف الآثار المعلوماتية المستخدمة في ارتكاب الجريمة خلال ثوان

يرجى ارسال السؤال دفعة واحدة
1