الوسم: محامي

إستشارات قانونية, استشارات قانونية مجانية, استشارات قانونية مجانية في سوريا, استشارات قانونية مجانية في مصر, استشارات قانونية مجانية مصر, استشارات قانونية مصر, استشارات مجانية قانونية, استشارات مجانية محامي, استشارات محامي, استشارات محامي مجانية, استشارات محامين, استشارات محامين مجانية, استشارة قانونية, استشارة مجانية قانونية, استشارة محامي سوريا, افضل محامي, المحامي السوري, تأشيرة دخول مصر للسوريين

  • كيف يتم التفتيش في الجرائم الالكترونية؟

    يعد التفتيش من أخطر الإجراءات التحقيقية لأنه يمس السر الخاص بالأشخاص؛ ولذلك تضمنت أغلب دساتير العالم مبدأ المحافظة على الأسرار الخاصة بالأشخاص.

     وقد تضمن قانون العقوبات السوري نصوص تعاقب على خرق حرمة المنزل وعلى إفشاء الأسرار .

    أ- تعريف التفتيش:

    هو: “الاطلاع على محل منحه القانون حماية خاصة، باعتباره مستودع سر صاحبه، ويستوي في ذلك أن يكون المحل مسكنة أو ما هو في حكمه أو أن يكون شخصاً”.

     والتفتيش كإجراء، هو في الأصل من اختصاص سلطة التحقيق الابتدائي، إلا أنه استثناء يدخل في صلاحية موظفي الضابطة العدلية في الأحوال التي عينها القانون.

    ب- محل التفتيش:

    لا يرد التفتيش إلا على الأسرار الخاصة.

    فالاطلاع على الأشياء المعلنة للجمهور لا يعد تفتيش، الأن محل التفتيش هو مستودع السر، ومن ثم فالتفتيش يمكن أن يرد على الشخص ذاته، أو على مكانه الخاص كالمنزل وملحقاته .

    أما محل التفتيش في جرائم المعلوماتية، فيرد على ما يلي:

    1- المكونات المعنوية للحاسوب (البرمجيات):

    الحاسوب هو وسيلة النفاذ إلى العالم الافتراضي، وتشمل المكونات المعنوية للحاسوب، الأنظمة الأساسية كأنظمة التشغيل، والكيانات المنطقية التطبيقية كالبرامج التي تستخدم للقيام بعمل معين، و البيانات المخزنة في الحاسوب بأنواعها .

    وقد قامت بعض الدول الأجنبية بسن تشريعات إجرائية حديثة، قننت فيها موضوع تفتيش مكونات الحاسوب البرمجية وضبطها. ففي الولايات المتحدة الأمريكية، نظم المشرع الأمريكي إجراءات تفتيش وضبط المكونات البرمجية للحاسوب، من خلال القوانين الإجرائية الفيدرالية المتعلقة بجرائم الحاسوب المنصوص عليها في القسم 2000 42usc.

    أما الاتفاقية الأوربية حول الجريمة الافتراضية لعام 2001، فقد نظمت تفتيش وضبط البيانات المخزنة في الحاسوب بالمادة 19 من هذه الاتفاقية.

    أما في المملكة المتحدة، فقد سمح المشرع بتفتيش الحاسوب، بالقسم الرابع عشر من قانون إساءة استخدام الكمبيوتر لعام 1990، وذلك بعد الحصول على إذن بالتفتيش من القاضي المختص .

     وفي بلجيكا، أصدر المشرع البلجيكي القانون المؤرخ ب 2001/11/28 المتضمن تعديل قانون التحقيق الجنائي، الذي أضاف المادة /88/ إلى هذا القانون، والتي سمحت لقاضي التحقيق أن يصدر إذن بتفتيش نظم المعلومات .

    وفي سورية فقد اعتبرت الفقرة (ب) من المادة 26 من قانون مكافحة الجريمة المعلوماتية البرمجيات الحاسوبية من الأشياء المادية التي يجوز تفتيشها وضبطها، وفق القواعد المنصوص عليها في قانون أصول المحاكمات الجزائية.

    ومن الأمثلة الواقعية لتفتيش برامج الحاسوب، أنه بعد تفجير برجي مركز التجارة العالمي في الولايات المتحدة الأمريكية في 2001/9/11 ، ولدى تفتيش الحاسوب النقال العائد للمشتبه به “رمزي يوسف” تبين – بحسب رأي ال FBI- بأن هذا الحاسوب كان يحوي الخطط اللازمة للقيام بعمليتي التفجير، كما أدى هذا التفتيش إلى الكشف عن دور المدعو “زكريا الموسوي” في عملية التفجير الثانية. وقد تم فحص وتفتيش أكثر من مئة قرص صلب في هذه التحقيقات .

    وفي قضية أخرى، تتلخص وقائعها بأن السيدة “شارون لوباتكا” غادرت منزلها بقصد زيارة صديقتها، إلا أنها تغيبت عن المنزل لعدة أيام، ولدى تفتيش الحاسوب الشخصي العائد لها، وجلت الشرطة مئات الرسائل الإلكترونية بين السيدة “شارون” وشخص يدعى “روبرت غلاس”، وقد تضمنت هذه الرسائل تخیلات عن التعذيب والموت.

     ولدى قيام الشرطة بالتحقيق مع “غلاس”، اعترف بأنه قتل شارون خطأ أثناء نومه معها، كما قام بإرشاد الشرطة إلى مكان جثتها في شمال كاليفورنيا، حيث وجدت الشرطة أيدي وأرجل شارون مربوطة، ثم تبين أنها ماتت خنقاً .

    2- تفتیش شبكات الحاسوب:

    من المشكلات التي تواجه القائم بالتفتيش، مشكلة اتصال الحاسوب موضوع التفتيش بحاسوب آخر موجود داخل أو خارج إقليم الدولة.

    فكثيرا ما يقوم مرتكب الجريمة بتخزين معلوماته في حواسيب أو خدمات أخرى؛ بهدف عرقلة التحقيقات. والسؤال الذي يطرح نفسه هنا هو:

    هل يشمل التفتيش الحواسيب الأخرى المرتبطة بالحاسوب المطلوب تفتيشه؟

    للإجابة على هذا السؤال هناك احتمالان:

    الاحتمال الأول:

    أن يكون حاسوب المتهم متصلا بحاسوب أو مخدم موجود في مكان آخر داخل الدولة.

    هناك من يرى في الفقه الألماني أنه في هذه الحالة يمكن أن يمتد التفتيش إلى المعلومات والبيانات المخزنة في حاسوب أو مخدم الآخر، وذلك استنادا إلى القسم 103 من قانون الإجراءات الجزائية الألماني.

    وفي هولندا نصت المادة 125 من مشروع قانون الحاسوب على جواز أن يمتد التفتيش في هذه الحالة إلى نظم المعلومات الموجودة في حاسوب أو مخدم آخر، بشرط أن تكون هذه المعلومات والبيانات ضرورية لإظهار الحقيقة، وذلك مع مراعاة بعض القيود .

    أما الفقرة الثانية من المادة 19 من الاتفاقية الأوربية حول الجريمة الافتراضية لعام 2001، فقد سمحت بتفتيش نظام حاسوب آخر أو جزء منه، إذا كان هناك أساس يدعو إلى الاعتقاد بأن البيانات المطلوبة قد تم تخزينها في نظام ذاك الحاسوب، بشرط أن يكون نظام الحاسوب الآخر ضمن النطاق

    الاحتمال الثاني:

    أن يكون حاسوب المتهم متصلاً بحاسوب أو مخدم آخر موجود في مكان آخر خارج الدولة.

    في هذه الحالة هناك من يرى في الفقه الألماني أن استرجاع المعلومات والبيانات التي تم تخزينها في الخارج يعتبر انتهاكا لسيادة الدولة الأخرى .

    أما المادة 125 من مشروع قانون الحاسوب في هولندا، فقد سمحت بتفتیش نظم الحاسوب المرتبطة بحاسوب المتهم، حتى ولو كانت موجودة في دولة أخرى، بشرط أن يكون هذا التدخل مؤقت، وأن تكون المعلومات والبيانات لازمة لإظهار الحقيقة.

    أما المادة 32 من الاتفاقية الأوربية حول الجريمة الافتراضية لعام 2001، فقد سمحت بتفتيش حاسوب موجود في دولة أخرى في حالتين: الأولى إذا تعلق التفتيش ببيانات متاحة للجمهور. والثانية إذا رضي صاحب البيانات بالتفتيش .

    وقد حسم المشرع السوري هذا الخلاف بالفقرة (ج) من المادة 26 من قانون مكافحة الجريمة المعلوماتية، التي أجازت تفتيش الأجهزة والبرمجيات الحاسوبية المتصلة بأجهزة المشتبه فيه، أيا كان مكان وجودها، ضمن حدود الواقعة المسندة إلى المشتبه فيه.

     أي سواء أكانت هذه الأجهزة موجودة داخل سورية أم خارجها، بشرط أن يكون التفتيش في حدود ضرورات كشف الواقعة الجرمية.

    ففي إحدى قضايا الاحتيال عبر الإنترنت، تبين بنتيجة البحث أن حاسوب المتهم الموجود في ألمانيا متصل بحواسيب أخرى في سويسرا، حيث تم تخزين المعلومات في هذه الحواسيب الخارجية.

     وعندما رغبت السلطات الألمانية بالحصول على هذه المعلومات، لم تستطع ذلك إلا من خلال طلب المساعدة المتبادلة.

    وفي اليابان، قامت مجموعة من المخربين بمهاجمة العديد من المواقع الخاصة في الحكومة اليابانية، واستخدموا في ذلك حواسيب موجودة في الصين والولايات المتحدة الأمريكية.

     وقد طلبت الشرطة اليابانية المساعدة من بكين وواشنطن من أجل تسليم المعلومات والبيانات المسجلة على هذه الحواسيب في كلتا الدولتين، حتى تتمكن من التوصل إلى هؤلاء المجرمين .

    ومن الجدير بالذكر أن الفقرة ( د) من المادة 26 من قانون مكافحة الجريمة المعلوماتية ألزمت مقدمي الخدمة على الشبكة الالتزام بالحفاظ على سرية الإجراءات التي تقوم بها الضابطة العدلية المختصة في جميع الحالات.

    كما ألزمت الفقرة (ه) من هذه المادة كل صاحب أو مدير أي منظومة معلوماتية ترتكب جريمة معلوماتية باستخدام منظومته، أن يتيح للضابطة العدلية تفتيش وضبط البيانات والمعلومات والبرمجيات الحاسوبية، والحصول على نسخة منها؛ ويمكن للضابطة العدلية في حالات الضرورة ضبط الأجهزة والبرمجيات الحاسوبية المستخدمة أو جزء من مكوناتها.

     وقد عاقب المشرع في الفقرة (و) على مخالفة أحكام المادة 26 بالحبس من شهر إلى ستة أشهر والغرامة من مئة ألف إلى خمسمائة ألف ليرة سورية.

  • كيف يتم الإرشاد الجنائي عبر الانترنت

    الإرشاد الجنائي عبر الإنترنت

    يعد الإرشاد الجنائي من أهم الوسائل التي يمكن أن يعتمد عليها رجال الضابطة العدلية في عملية تحري واستقصاء جرائم الإنترنت.

    ويقصد بالإرشاد الجنائي قيام عنصر الضابطة العدلية أو الغير، بالولوج إلى الإنترنت، والدخول في حلقات النقاش والدردشة، مستخدما اسما أو صفة مستعارة أو وهمية، وذلك بقصد البحث عن الجرائم ومرتكبيها، والقاء القبض عليهم، وإحالتهم إلى القضاء  .

     والفارق بين نظام الإرشاد الجنائي في الجرائم التقليدية ونظام الإرشاد الجنائي في جرائم الإنترنت، هو أن المرشد أو المخبر في الجرائم التقليدية غالبا ما يكون من الغير، أي ليس من رجال الضابطة العدلية،

    أما المرشد في جرائم الإنترنت، فمن الممكن أن يكون أحد رجال الضابطة العدلية، إذ إن الأمر لا يتطلب منه سوى الحصول على إذن رسمي من رؤسائه للقيام بهذه المهمة، ثم يلج بواسطة حاسوبه إلى شبكة الإنترنت،

    حيث يدخل إلى حلقات الدردشة والنقاش مثلاً، مستخدماً اسماً مستعاراً أو صفة وهمياً، فيتناول الأحاديث العادية مع الغير، دون أن يدفعه إلى ارتكاب الجريمة،

    فيظهر وكأنه يسعی الإضاعة الوقت والهروب من الملل، إلى أن يبرز هذا الغير مشروعه الإجرامي، كأن يدور الحديث حول طريقة الحصول على أرقام بطاقات الائتمان بصورة احتيالية، أو كيفية إعداد المواقع الخلاعية، أو المواقع المعدة لبيع المسروقات، أو كيفية اختراق المواقع، أو زرع الفيروسات… الخ.

    ويمكن للمرشد أيضا أن يقوم بطرح الأسئلة على الغير، حتى يتمكن من الحصول على أكبر قدر ممكن من المعلومات، وعندما تتضح الصورة كاملة، يقوم المرشد – إذا كان من الغير – بإيصال هذه المعلومات إلى الجهات المختصة، التي تباشر عملها في تعقب هذا المجرم والقبض عليه، مستخدمة في ذلك برمجيات معينة تقودها إلى مزود خدمة الإنترنت الذي يتحرك فيه هذا المجرم؛ أما إذا كان المرشد أحد رجال الضابطة العدلية، فيقوم باستدراج المجرم حتى يتم القبض عليه .

    ومن أمثلة الإرشاد الجنائي، قيام مكتب التحقيقات الفيدرالي FBI، بضبط أفراد عصابة “فاستلانFastlan المنتشرين حول العالم، الذين امتهنوا قرصنة البرمجيات وتحميلها على مواقع للهكرة، وجنوا أرباحاً وصلت إلى مليون دولار في فترة زمنية قصيرة، حيث تم إلقاء القبض على تسعة منهم في الولايات المتحدة الأمريكية، وتمت إدانتهم أمام هيئة المحلفين العليا في شيكاغو.

    وقد استعملت المباحث الفيدرالية في هذه القضية أسلوب الإرشاد الجنائي، عندما دست أحد عناصرها في هذه العصابة إلى أن تم إلقاء القبض عليهم .

    وفي مثال آخر، فقد قام المدعو Roots أثناء وجوده في إحدى حلقات الدردشة عبر الإنترنت بالتحدث مع فتاة لم تتجاوز الرابعة عشرة من عمرها في موضوعات جنسية؛ وتناول الحديث عرضه لها ممارسة الأفعال الجنسية معها، وتم تحديد موعد اللقاء بينهما في أحد المتاجر؛ وعندما وصل تم القبض عليه، إذ تبين أن الفتاة الصغيرة لم تكن سوى أحد أعضاء فريق مكافحة الجريمة عبر الإنترنت، في حالة تنكر بهيئة فتاة صغيرة بتكليف من الإدارة التي تعمل فيها .

    والحقيقة أن نظام الإرشاد الجنائي عبر الإنترنت هو من أهم وسائل تحري واستقصاء جرائم الإنترنت، وهو نظام لا بد من الأخذ به في جميع الدول التي تسعى للحد من هذه الجرائم.

  • الأجهزة المختصة بمكافحة جرائم المعلوماتية في الدول الأجنبية

    كانت الدول المتقدمة سباقة بإحداث هذه الأجهزة؛ إذ إن مكافحة جرائم المعلوماتية يرتبط بمدى تقدم الدول من الناحية التقنية، وبمدى توفر الإمكانيات المادية اللازمة لإنشاء هذه الأجهزة.

    1- الولايات المتحدة الأمريكية:

    قامت الولايات المتحدة الأمريكية بإنشاء عدة أجهزة لمكافحة جرائم المعلوماتية، ومنها:

    • شرطة الوب web police، وهي نقطة مراقبة على الإنترنت، إضافة إلى أنها تقوم بتلقي الشكاوى من مستخدمي الشبكة، وملاحقة الجناة والقراصنة، والبحث عن الأدلة ضدهم وتقديمهم إلى المحاكمة
    • مركز تلقي شكاوى جرائم الإنترنت :IC3، الذي تم إنشاؤه من قبل مكتب التحقيقات الفيدرالي FBI في أيار عام 2000. وفي كانون الأول من عام 2003 تم دمج مركز شكاوى الاحتيال عبر الإنترنت المعروف ب IFCC مع هذا المركز. ويعمل مرکز:IC بصورة تشاركية مع مكتب التحقيقات الفيدرالي، والمركز الوطني لجرائم الياقات البيضاء NW3C.

    ويقوم هذا المركز بتلقي الشكاوى عبر موقعه على الإنترنت، حيث يقوم الشاكي بملء استمارة إلكترونية، ثم يقوم المختصون في هذا المركز بتحليل الشكاوى وربطها بالشكاوى الأخرى المستلمة من قبل، ثم يتم إحالة المعلومات الناتجة عن عملية التحليل إلى الجهات المسؤولة عن تطبيق القوانين الأمريكية .

    • قسم جرائم الحاسوب والعدوان على حقوق الملكية الفكرية الذي تم تأسيسه في عام 1991، ويختص هذا القسم بالتعريف بهذه الجرائم والكشف عنها وملاحقة مرتكبيها .
    • نيابة جرائم الحاسوب والاتصالات CTC، وتتألف من مجموعة من قضاة النيابة العامة الذين تلقوا تدريبات مكثفة على نظم المعالجة الآلية للبيانات، وتم منحهم صلاحيات واسعة في مجال الاستعانة بغيرهم من خبراء وزارة العدل، لا سيما قسم جرائم الحاسوب والعدوان على حقوق الملكية الفكرية، وهم مرتبطون بنظام تأهيلي وتدريبي مستمر .
    • المركز الوطني لحماية البنية التحتية التابع للمباحث الفيدرالية الأمريكية. وقد حدد هذا المركز البنى التحتية التي تعتبر هدفا للهجومات والاعتداءات عبر الإنترنت، وعلى رأسها شبكات الاتصالات والمصارف وغيرها.

    وإضافة إلى هذه الأجهزة، يوجد أيضا في الولايات المتحدة وحدة متخصصة بمكافحة الإجرام المعلوماتي تابعة لقسم العدالة الأمريكي، تتكون من خبراء في نظم الحوسبة والإنترنت، ومن مستشارين قانونيين .

    2- بريطانيا:

    قامت السلطات البريطانية بتخصيص وحدة تضم نخبة من رجال الشرطة المتخصصين في البحث والتنقيب عن جرائم الإنترنت، کالجرائم الجنسية الواقعة على الأحداث، والقرصنة ونشر الفيروسات

    وغيرها.

    وتضم هذه الوحدة نحو /80/ عنصرا على درجة عالية من الكفاءة في المجال التقني.

    وقد بدأت هذه الوحدة نشاطها عام 2001 ومركزها لندن .

    3- فرنسا:

    قامت الحكومة الفرنسية بإنشاء عدة أجهزة لمكافحة جرائم المعلوماتية، نذكر منها:

    • القسم الوطني لقمع جرائم المساس بالأموال والأشخاص، ويتكون هذا القسم من المحققين المختصين في التحقيق بجرائم العالم الافتراضي، وقد بدأ هذا القسم مهامه عام 1997.
    • المكتب المركزي لمكافحة الإجرام المرتبط بتكنولوجيا المعلومات والاتصالات. ويعد هذا المكتب سلاح الدولة الفرنسية في مكافحة جرائم الإنترنت، وقد تم إنشاؤه في 2000/5/15

    . • تكوين مجموعة من الشرطة والدرك المتخصصين في التحقيق بجرائم الإنترنت .

    4- اسبانيا:

    قامت الحكومة الإسبانية بتأسيس وحدة التحريات المركزية المعنية بجرائم الإنترنت، وهي تعمل مع الإدارة المركزية في وزارة الداخلية على مراقبة مرتكبي هذه الجرائم وملاحقتهم .

    5- بعض الدول الآسيوية:

    * هونكونغ :

    قامت بتأسيس ما يعرف ب “قوة مكافحة قرصنة الإنترنت” وذلك في كانون الأول عام 1999. وتمكنت هذه القوة من إلقاء القبض على اثني عشر شخصا في خمسة قضايا خلال مدة ستة أشهر من إنشائها.

    * الصين :

    قامت بتأسيس ما يعرف ب “القوة المضادة للهكرة“، وهي تختص برقابة المعلومات التي يسمح لمواطنيها الدخول إليها عبر الإنترنت .

    * فيتنام:

    قامت بتشكيل وحدة خاصة من الشرطة للتحقيق في جرائم الإنترنت، والحد من توزيع المنشورات المحظورة من خلالها .

  • الاتفاقية الأوربية حول الجريمة الافتراضية لعام 2001

    أشارت المادة /22/ من هذه الاتفاقية إلى المبادئ التي يجب على الدول الأطراف اعتمادها، لتحديد الاختصاص القضائي فيما يتعلق بالجرائم المنصوص عليها في هذه الاتفاقية،

    وهذه المبادئ هي:

    أ- مبدأ الإقليمية

    نصت على هذا المبدأ الفقرة (1) البند (a) من المادة /22/، وقد طلب هذا البند من كل دولة طرف في هذه الاتفاقية أن تعاقب على الجرائم المنصوص عليها، إذا ارتكبت الجريمة ضمن النطاق الإقليمي للدولة.

    وعلى سبيل المثال يعد هذا الاختصاص منعقدة، إذا كان نظام الحاسوب العائد للمعتدي ضمن الإطار الإقليمي، ولو كان المعتدي مقيم خارج الدولة، أو إذا كان نظام الحاسوب العائد للضحية ضمن الإطار الإقليمي للدولة.

    كما يعد الاختصاص الإقليمي متوفرة وفق هذا البند، إذا كان مصدر الإرسال أو جهة الوصول داخل إقليم الدولة.

    ب- مبدأ نسبية الاختصاص المكاني (الإقليم الاعتباري):

    نصت على هذا المبدأ الفقرة (1) البندين (c و b ) من المادة /22/، وقد طلب هذان البندان من كل دولة طرف بالاتفاقية أن تكون مختصة جزائية بالجرائم المرتكبة على السفن التي ترفع علم الدولة أو الطائرات المسجلة وفقا للقانون فيها.

    ج- مبدأ الجنسية:

    نصت على هذا المبدأ الفقرة (1) البند(D) من المادة /22/، وقد طلب هذا البند من الدول الأطراف أن تكون مختصة جزائية عندما يرتكب مواطنو أي من هذه الدول جريمة في الخارج، إذا كان هذا السلوك يشكل جريمة وفق قانون الدولة التي ارتكبت على أرضها الجريمة.

    د- مبدأ التعاون الدولي في مكافحة الإجرام أو الصلاحية الشاملة أو العالمية:

    نصت على هذا المبدأ الفقرة (3) من المادة /22/، والتي تقضي بأنه في حال رفض أي دولة طرف في هذه الاتفاقية تسليم مرتكب الجريمة المتواجد على أرضها، على أساس مبدأ الجنسية، فيجب على الدولة الرافضة القيام بإجراءات التحقيق والمحاكمة، وفقا لقانونها الوطني.

    ولقد سمحت الفقرة (2) من المادة /22/ من هذه الاتفاقية للدول الأطراف بالتحفظ على هذه المعايير، ولكن لا يجوز التحفظ في نقطتين:

    الأولى مبدأ الإقليمية،

    والثانية عندما يكون هناك على الدولة التزام بالتسليم

    كما سمحت الفقرة (4) من المادة /22/، للدول الأطراف أن تتخذ أشكالا أخرى من معايير الاختصاص على نحو يتناسب مع قانونها الوطني.

    وإذا كانت جريمة الحاسوب تدخل في اختصاص أكثر من دولة من الدول الأطراف ( مثل جرائم العدوان الفيروسي أو الاحتيال وغيرها)،

    فإن على هذه الدول التشاور فيما بينها لتحديد المكان الملائم للمحاكمة، حتى يتم تجنب ازدواج الجهود المبذولة، والإزعاج غير الضروري للشهود، أو المنافسة بين السلطات الرسمية في الدول ذات العلاقة (الفقرة /5/ من المادة /22)”.

  • الأعمال الدعائية والتحريض على ارتكاب الجرائم في الانترنت

    نصت المادة 29 من قانون مكافحة الجريمة المعلوماتية على ما يلي:

    ( أ- يعاقب بالحبس من ستة أشهر إلى ثلاث سنوات والغرامة من مئة ألف إلى خمسمئة ألف ليرة سورية، كل من قام بالتحريض أو بالترويج لارتكاب أي جريمة من الجرائم المنصوص عليها في القوانين الجزائية النافذة باستخدام الشبكة.

    ب- ولا تقل عقوبة الحبس عن سنة والغرامة عن مئتين وخمسين ألف ليرة سورية، إذا ارتكب الفعل المنصوص عليه في الفقرة (أ) من هذه المادة باستخدام الإنترنت).

    ويقصد بالتحريض وفق المادة 216 من قانون العقوبات، حمل أو محاولة حمل شخص بأية وسيلة كانت على ارتكاب جريمة.

     والواقع أن مفهوم التحريض وأحكامه المنصوص عليها في القواعد العامة لا يختلف عن مفهومه المراد به في هذه المادة، فمن يقوم بتحريض شخص آخر على القتل عبر شبكة الانترنت، يمكن ملاحقته وفق القواعد العامة بجناية التحريض على القتل،

    كما يمكن ملاحقته وفق نص المادة 29 من قانون مكافحة الجريمة المعلوماتية بجنحة التحريض عبر الانترنت على ارتكاب هذه الجريمة، ففي هذا المثال نكون أمام حالة اجتماع جرائم معنوي وفق المادة 180 من قانون العقوبات، والتي توجب على القاضي ذكر جميع الأوصاف في حكمه، ثم أن يحكم بالعقوبة الأشد، وهي هنا جناية التحريض على القتل وفق القواعد العامة.

    أما الترويج فيقصد به، أعمال الدعاية على ارتكاب الجرائم التقليدية أو التعريف بطرق ارتكابها، فهو لا يرقى إلى مستوى التحريض،

    ومن الأمثلة على ذلك، إنشاء موقع إلكتروني على الانترنت للترويج لجريمة الاتجار بالأشخاص، ينشر من خلاله آلية ارتكاب هذه الجريمة وحجم عائداتها المالية،

    أو إنشاء موقع إلكتروني للترويج لجريمة غسيل الأموال، أو جريمة الاحتيال أو السرقة من أماكن سكن الناس، وغير ذلك من الجرائم، ففي جميع هذه الحالات يسأل الفاعل عن جريمة الترويج وفق المادة 29 من قانون مكافحة الجريمة المعلوماتية مع تشديد المذكور في الفقرة ب لارتكاب الفعل باستخدام الانترنت.

    وفي قضية حديثة عرضت على القضاء تتلخص بقيام شخص بإنشاء حساب باسم مستعار على أحد مواقع التواصل الاجتماعي، ثم قيامه بكتابة مقالات تتضمن إثارة النعرات الطائفية، بالإضافة إلى إرسال رسائل إلى عدة أشخاص تتضمن التحريض على التظاهر وارتكاب أعمال الشغب، وتحديد الزمان والمكان الذي يجب أن يتم التجمع به لارتكاب هذه الأعمال.

    وقد حركت الدعوة العامة بحق الفاعل بجرم التظاهر والتحريض عليه عبر الانترنت، وإثارة النعرات الطائفية عبر الانترنت .

  • جريمة الاستعمال غير المشروع لبطاقات الدفع الالكتروني

    محامي سوري

    شاع في الآونة الأخيرة استعمال بطاقات الدفع على اختلاف أنواعها، وذلك من أجل التيسير على الأفراد في معاملاتهم المالية.

    وقد ساعدت الثورة المتسارعة لنظم الحوسبة ونظم الاتصالات وخاصة الشبكات على نقل المعلومات عبر العالم خلال لحظات معدودات، فأصبحت هذه البطاقات أكثر وسائل الدفع استخداماً وانتشاراً محلياً وعالمياً، وقد ربطت الشبكات وخاصة الإنترنت المصارف بنقاط البيع الإلكترونية وأجهزة سحب النقود أينما وجدت.

    وقد صاحب انتشار هذه البطاقات وتزايد حجم التعامل بها، نموا مضطرداً في الجرائم المرافقة لاستخدامها، كالاستيلاء على بياناتها و أرقامها، وتزويرها، و استعمال البطاقات المزورة أو المسروقة أو المفقودة وغير ذلك من أشكال الإجرام.

    وقد جرم المشرع السوري الاستعمال غير المشروع لبطاقة الدفع في المادة 22 من قانون مكافحة الجريمة المعلوماتية التي نصت على ما يلي:

    ( أ- يعاقب بالحبس من ثلاثة أشهر إلى سنتين والغرامة من خمسمئة ألف إلى مليونين ونصف مليون ليرة سورية، كل من حصل دون وجه حق على بيانات أو أرقام بطاقة دفع باستخدام الأجهزة الحاسوبية أو الشبكة.

    ب – يعاقب بالحبس من ثلاث إلى خمس سنوات والغرامة من خمسمائة ألف إلى مليونين ونصف مليون ليرة سورية، كل من:

    1- قام بتزوير بطاقة دفع.

     2- استعمل بطاقة دفع مزورة أو مسروقة أو مفقودة في الدفع أو سحب النقود.)

    وقبل الدخول في صور هذا الإجرام لابد لنا من التعرف أولاً على ماهية بطاقة الدفع وأنواعها، ثم سنتناول جريمة الحصول دون وجه حق على بيانات أو أرقام بطاقة الدفع، ثم سننتقل لدراسة تزوير هذه البطاقات، ومن ثم استعمال البطاقة المزورة أو المسروقة أو المفقودة.

    أ- ماهية بطاقة الدفع:

    عرف المشرع السوري في المادة الأولى من قانون مكافحة الجريمة المعلوماتية بطاقة الدفع بأنها: ( بطاقة ذات أبعاد قياسية، تصدرها عادة المصارف أو المؤسسات المالية وما بحكمها، وتستخدم في عمليات الدفع أو الائتمان أو سحب الأموال أو تحويلها عن طريق حساب أو محفظة مصرفية)

    وبطاقة الدفع هي عبارة عن بطاقة مستطيلة الشكل ذات أبعاد قياسية، مصنوعة غالباً من مادة البلاستيك، ومسجل على وجهيها مجموعة من البيانات الأساسية وهي :

    1- اسم وشعار المنظمة الدولية (فيزا Visa، ماستر كارد Master Card….)

    2- اسم وشعار المصرف المصدر: وهو المصرف الذي يحق له إصدار البطاقات، مثل المصرف التجاري السوري الذي يقوم بإصدار بطاقات الفيزا في سورية.

    3- رقم البطاقة: وهو الرقم المطبوع على صدر البطاقة، وهو رقم تعریف مكون من 16 خانة، ولا يعطى عشوائياً، وإنما وفقاً لمعادلة رياضية معينة، ويسمى هذا الرقم pan).

    4- اسم حامل البطاقة.

     5- تاريخ الإصدار .

     6- تاريخ الصلاحية.

    7- صورة حامل البطاقة في بعض أنواع البطاقات.

    8- الشريط الممغنط:

     وهو شريط ممغنط يقع على ظهر البطاقة وعلى طولها، مسجل عليه بيانات غير مرئية يمكن قراءتها بواسطة أجهزة الصراف الآلي ATM، أو عن طريق نقاط البيع التي تتضمن آلة إلكترونية تعرف ب POS مخصصة لذلك .

     وهذه البيانات هي التي يحتاجها الحاسوب للتعرف على رقم البطاقة والحد المسموح به للسحب، والرقم الشخصي، والتواريخ والرموز الأخرى الخاصة بالمعاملات التجارية.

    9- شريط التوقيع:

    وهو شريط يقع على ظهر البطاقة، حيث يقوم حامل البطاقة بالتوقيع عليه أمام موظف المصرف مصدر البطاقة عند تسلمه لها.

     والفائدة من وجود توقيع الحامل على هذا الشريط هي تمكين التاجر المتعامل مع حامل البطاقة من التأكد من هوية هذا الأخير عن طريق مضاهاة التوقيع الموجود على البطاقة مع توقيع الحامل أمامه.

    10- رقم التعريف الشخصي:

    وهو رقم سري لا يظهر على البطاقة، ويتكون عادة من أربع خانات، ويرمز له ب pin، ويسلم هذا الرقم للعميل في ظروف مغلق عند استلامه للبطاقة، وذلك ليستخدمه عند السحب من الصراف الآلي، أو عند الشراء من نقاط البيع الإلكترونية.

     ويعد هذا الرقم صورة مبسطة من صور التوقيع الإلكتروني.

    ويمكن التمييز هنا بين نوعين من البطاقات البلاستيكية حسب طريقة تصنيعها، هما:

    النوع الأول : البطاقة الممغنطة التقليدية Swipe Card:

    وهي البطاقة المغناطيسية التي تكون فيها المعلومات مخزنة على الشريط الممغنط الذي أشرنا إليه سابقا.

    النوع الثاني: البطاقات الذكية Smart Card:

    وهذه البطاقات تشبه الحواسيب المصغرة، لأنها تقوم بعدة عمليات حسابية، وهي عالية الأمان ولا يمكن تزويرها.

    ويمكن التمييز بين نوعين من هذه البطاقات، فهناك بطاقات ذكية تحوي على بطاقة ذاكرة، وبطاقات ذكية أخرى تحوي على رقاقة معالجة.

    أما البطاقات الذكية ذات الذاكرة، فهي تحتفظ بالمعلومات على ذاكرة قابلة لإعادة الكتابة.

    ومن أمثلة هذه البطاقات، بطاقات الهواتف العادية التي تستعمل في الهواتف العمومية، وفيها تقوم الذاكرة بتسجيل الزمن والمبلغ المتبقي في كل مرة يتم استعمالها.

    أما البطاقات الذكية ذات الرقاقة، فهي أكثر تعقيداً، وهي تحتوي على معالج يتضمن ذواكر حية وساكنة Rom and Ram، ومن أمثلة هذه البطاقات، بطاقات الائتمان والديون .

    ب- أنواع بطاقات الدفع

     : يمكن تقسيم بطاقات الدفع حسب وظائفها إلى الأنواع التالية:

    1- بطاقات سحب النقود:

    جميع بطاقات الدفع تتمتع بوظيفة سحب النقود، إلا أن بعض أنواعها تقتصر على هذه الوظيفة، وقد تخول هذه البطاقة حاملها وظيفة سحب النقود داخل القطر الواحد، أو سحب النقود في الخارج، وذلك ضمن الحد الأقصى المحدد المسموح بسحبه يومية أو أسبوعية.

    ويسجل المبلغ المسحوب في الجانب المدين من حساب العميل مباشرة (on- line).

    2- بطاقات الوفاء Debit Card:

    وهي البطاقة التي تسمح لحاملها بوفاء ثمن السلع والخدمات التي يحصل عليها من التجار المتعاملين بها دون حاجة للوفاء نقداً.

    فبواسطة هذه البطاقة يستطيع التاجر أن يستوفي ثمن السلع أو الخدمات عن طريق المصرف المصدر للبطاقة بطريقتين: إحداهما غير مباشرة والأخرى مباشرة.

    ففي الطريقة غير المباشرة، يقدم فيها العميل بطاقته إلى التاجر، الذي يقوم بالحصول على بيانات البطاقة من خلال تمريرها على آلة يدوية، تحتوي على ثلاثة إشعارات بيع، ثم يقوم العميل بالتوقيع على هذه الإشعارات أو الفواتير، حيث يتم إرسال إحدى هذه النسخ إلى مصرف العميل لتسديد قيمة المشتريات.

    أما الطريقة المباشرة، فيقدم فيها العميل بطاقته إلى التاجر، حيث يمرر هذا الأخير البطاقة على آلة إلكترونية ترتبط بالمصرف الذي يتعامل معه، وذلك من أجل التأكد من وجود رصيد كاف للعميل في المصرف حتى يستطيع التاجر الحصول على قيمة المشتريات.

     و هنا لا تتم هذه العملية إلا بعد قيام العميل بإدخال رقم السري في هذه الآلة، فإذا كان رصيد العميل كافياً تتم عملية التحويل مباشرة من حساب العميل إلى حساب التاجر عن طريق عمليات حسابية في مصرف كل منهما، وإلا ترفض العملية.

    وتنقسم بطاقات الوفاء حسب علاقة حامل البطاقة بمصدرها إلى نوعين، هما:

    بطاقات الاستيفاء الفوري، وهي بطاقة لا يستفيد الحامل فيها من مهلة للوفاء، ويكون دور البطاقة هنا أداة وفاء فقط، إذ تتطلب هذه البطاقة أن يقوم حاملها بتزويد حسابه برصيد كاف دائماً، لأن استيفاء ما يحصل عليه الحامل من سلع أو خدمات يتم فورة من حسابه دون انتظار، أي دون منح مهلة للوفاء.

    أما النوع الثاني فهو بطاقات الاستيفاء المؤجل، وهي بطاقات تستخدم كأداة وفاء وأداة ائتمان، حيث تسمح للحامل بوفاء ثمن ما حصل عليه من سلع وخدمات مستفيدة من مهلة زمنية، وهي الفترة الواقعة بين تاريخ تنفيذ المشتريات وتاريخ الوفاء.

    وهذه المهلة لا تتعدى عادة ستة أسابيع.

    3- بطاقات السداد المؤجل أو بطاقات الائتمان credit Card(53) أو بطاقات الاعتماد:

    وهي تسمح لحاملها باستعمال ائتمان في حدود الاتفاق المبرم بينه وبين المصرف المصدر.

    فبدلاً من أن يقوم حاملها بتسوية حسابه فوراً، فإنه يستطيع أن يسدد ثمن مشترياته على دفعات خلال أجل متفق عليه مع المصرف، وذلك في حدود مبلغ مكشوف معين مسبقاً .

    فحامل هذه البطاقة يفترض أن يكون مديناً، إلا أنه في حاجة إلى الحصول على السلع والخدمات التي يقوم المصرف بتسديد ثمنها إلى التاجر، ثم يسترد ما دفعه من حامل البطاقة بعد ذلك.

    والجهات المصدرة لهذه البطاقات تحصل على فوائد مقابل توفير اعتماد لحاملها.

    ولذلك فهذه البطاقات أداة ائتمان حقيقية، ويتحدد هذا الائتمان بحد أقصى لكل حامل تبعة لائتمانه الشخصي. والمصارف لا تمنح هذه البطاقات إلا بعد التأكد من ملاءة العميل أو الحصول منه على ضمانات عينية أو شخصية كافية.

    4- بطاقات ضمان الشيكات Cheque Guarantee Card:

    يقتصر عمل هذه البطاقة على ضمان وفاء الشيكات، حيث يقوم التاجر بتدوين بياناتها الرئيسية على ظهر الشيك، بعد التأكد من تاريخ الصلاحية، وأن الشيك والبطاقة يحملان نفس اسم المصرف، ونفس رقم الحساب، ونفس التوقيع.

    و يقتصر الضمان الذي تقدمه هذه البطاقة للتاجر على حدود معينة يجب عليه عدم تجاوزها، وإلا سقط الضمان عن كامل المبلغ.

    و بعد أن ذكرنا أنواع بطاقات الدفع والمزايا التي تقدمها، لابد لنا من الإشارة إلى أنه يمكن استخدام بطاقات الدفع للحصول على السلع والخدمات عن طريق الإنترنت؛

    فحامل البطاقة يمكن أن يدخل إلى الموقع الإلكتروني للمتجر المرغوب فيه، ثم يقوم باختيار السلع المراد شراؤها، وعند ذلك يظهر على الشاشة نموذج يتضمن خانات فارغة متعلقة ببيانات بطاقة الدفع، حيث يقوم المشتري بملء هذه الخانات بالبيانات المتعلقة ببطاقته وعنوانه، ثم يتم استيفاء قيمة السلع من بطاقة الدفع، وإرسال هذه السلع إلى عنوان المشتري.

    وغني عن البيان مدى الخطورة التي يمكن أن يتعرض لها حامل البطاقة عند إرساله البيانات بطاقته عبر الإنترنت، وخاصة رقمها السري، وما يترتب على ذلك من إمكانية الاستيلاء على هذه البيانات، الأمر الذي قد يؤدي إلى خسارة مادية جسيمة لأصحاب البطاقات والمصارف معاً.

  • جريمة الاحتيال عن طريق شبكة الانترنت

    نصت المادة 21 من قانون مكافحة الجريمة المعلوماتية على ما يلي:

    ( أيعاقب بالحبس من ثلاث إلى خمس سنوات والغرامة من خمسمئة ألف إلى مليونين ونصف مليون ليرة سورية، كل من استولى، باستخدام الأجهزة الحاسوبية أو الشبكة، على مال منقول أو عقار، أو معلومات أو برامج ذات قيمة مالية، أو سند يتضمن تعهدا أو إبراء أو أي امتیاز مالي آخر، وذلك عن طريق خداع المجني عليه أو خداع منظومة معلوماتية خاضعة السيطرة المجني عليه، بأي وسيلة كانت.

    ب وتكون العقوبة الاعتقال المؤقت، والغرامة من خمسمئة ألف إلى مليونين ونصف مليون ليرة سورية، في الحالات التالية:

     1) إذا وقعت الجريمة على ثلاثة أشخاص فأكثر.

     2) إذا تجاوز مبلغ الضرر مليون ليرة سورية.

     3) إذا وقع الاحتيال على مصرف أو مؤسسة مالية.

    ج-ولا تطبق الأسباب المخففة التقديرية إلا إذا أسقط المضرور حقه الشخصي.)

    لم يعرف المشرع السوري الاحتيال عبر الشبكة في قانون مكافحة الجريمة المعلوماتية، ويمكن تعريفه بأنه:

    ( الاستيلاء على مال الغير بالخداع عبر الشبكة أو الأجهزة الحاسوبية).

     فالاحتيال يتمثل في قيام الجاني بخداع المجني عليه بوسيلة معلوماتية، فيقع هذا الأخير في الغلط ويسلم ماله إلى الجاني.

    وسنتناول الركن المادي والركن المعنوي للاحتيال عبر الشبكة ثم سنسلط الضوء على عقوبته البسيطة والمشددة.

    أ- الركن المادي :

    يتكون الركن المادي في جريمة الاحتيال عبر الشبكة من ثلاثة عناصر: النشاط الجرمي، والنتيجة الجرمية، وعلاقة السببية.

    فالنشاط الجرمي للاحتيال عبر الشبكة يتمثل في فعل الخداع الذي يمارسه الجاني حيال المجني عليه أو حيال منظومته المعلوماتية عبر الشبكة أو الأجهزة الحاسوبية.

     أما النتيجة فتتمثل بتسليم المجني عليه ماله أو ما في حكمه إلى المحتال تحت وطأة الخداع. وعلاقة السببية التي تقتضي أن يكون تسليم المال بسبب الخداع.

    والواقع أن الاحتيال التقليدي لا يختلف عن الاحتيال عبر الشبكة إلا في أن هذا الأخير يشمل بموضوعه المعلومات والبرامج والامتيازات المالية، وأن النشاط الجرمي المتمثل بفعل الخداع يمكن أن يقع على المجني عليه أو على منظومته المعلوماتية، وأن الخداع ليس له وسائل محددة كالاحتيال التقليدي، بالإضافة إلى أنه يرتكب عبر الشبكة أو الأجهزة الحاسوبية.

    و يقصد بموضوع الاحتيال “ذلك الشيء الذي يرد عليه التسليم الصادر من المجني عليه إلى المحتال نتيجة الغلط الذي أوقعه فيه”.

    وقد حدد المشرع السوري موضوع الاحتيال بالمادة 21 من قانون الجريمة المعلوماتية بأنه:

    ( مال منقول أو عقار، أو معلومات أو برامج ذات قيمة مالية، أو سند يتضمن تعهدة أو إبراء أو أي امتیاز مالي آخر).

    ويقصد بالمال، كل شيء يصلح محلا لحق عيني، وعلى وجه التحديد حق الملكية .

     ويشترط في المال أن يكون ذا طبيعة مادية، أي قابلا للحيازة والتسليم و التملك.

    و الشيء المادي هو كل ماله كيان ذاتي مستقل في العالم الخارجي، أو هو كل ماله طول وعرض وسمك، بصرف النظر عن حجمه أو وزنه أو هيئته”.

    ومتي اكتسب الشيء صفة المال؛ فإنه يصلح موضوعا للاحتيال عبر الشبكة، كالنقود، أو المنقولات، أو العقارات، أو الإسناد التي تتضمن تعهدة أو إبراء، أو المعلومات أيا كان نوعها أو البرامج ذات القيمة المالية، أو أي امتياز مالي أخر.

     وهنا يظهر الفرق بين الاحتيال التقليدي والاحتيال عبر الشبكة، فالاحتيال التقليدي لا يشمل سوى المال المادي، أما الاحتيال عبر الشبكة فيشمل بالإضافة إلى المال المادي، المعلومات، و البرامج ذات القيمة المالية، و الامتيازات المالية.

    وبهذا يكون المشرع السوري قد أضفى على المعلومات أو البرامج صفة المال المادي، فالمعلومات والبرامج لها قيمة تصل إلى حد الثروات الطائلة، وهي نتاج الإبداع الفكري، و تباع وتشترى وتقوم بالمال، وكل شيء له قيمة يكتسب صفة المال، ويصلح لأن يكون محلا للملكية.

     أضف إلى ذلك أن المادة هي كل ما يشغل حيزاً مادياً في فراغ معين، بحيث يمكن قياس هذا الحيز والتحكم فيه،

    فالبرامج أو المعلومات تشغل حيزا مادية في ذاكرة الحاسوب، ويمكن قياسه بمقياس معين هو البايت (BYTE)،

    فحجم أو سعة ذاكرة الحاسوب تقاس بعدد الحروف التي يمكن تخزينها فيها، إضافة إلى أن البيانات تكون على شكل إشارات إلكترونية ممثلة بالرقمين (0 أو 1)، وهي في ذلك تشبه التيار الكهربائي الذي اعتبرته بعض التشريعات من الأشياء المنقولة (39).

    أما الامتياز المالي فيقصد به أي نوع من أنواع المنفعة التي يمكن أن يحصل عليها المحتال، كما لو استطاع أن يحصل على تذكرة حضور مسرحية عن طريق الاحتيال عبر الإنترنت.

    وغني عن البيان أنه يشترط في موضوع الاحتيال أن يكون مملوكاً للغير، لأنه لا يتصور الاعتداء على حق الملكية إلا إذا كان المال موضوع الاعتداء غير مملوك للمحتال، فإذا كان مملوكاً له أو غير مملوك لأحد، كالمال المباح، فلا يمكن تصور الاعتداء على الملكية الذي تتطلبه جريمة الاحتيال.

    أما النشاط الجرمي للاحتيال فيتمثل بالخداع، و يقصد بفعل الخداع “تغيير الحقيقة في واقعة ما، تغييرا من شأنه إيقاع المجني عليه في غلط يدفعه إلى تسليم ماله إلى الجاني “.

    فجوهر الخداع هو الكذب الذي يتخذه الجاني حيال المجني عليه، ولم يشترط المشرع السوري في جريمة الاحتيال عبر الشبكة أن يقترن الكذب بوسيلة احتيالية محددة كما فعل في الاحتيال التقليدي بالمادة 641 من قانون العقوبات، وإنما اكتفى بأن يتم الخداع بأي وسيلة كانت، فأي وسيلة تعطي الكنب الذي يدعيه المحتال مظهر الحقيقة تكفي لتكوين الخداع، كاتخاذ المحتال عبر الإنترنت مظهر الرجل الثري من خلال وضع صور وهمية لمنزله أو سيارته الفاخرة أو وضعه لعناوين وهمية لشركاته التجارية التي يدعي ملكيتها، أو انتحاله شخصية فتاة جميلة أو صفة طبيب مرموق وغير ذلك.

    فشبكة الإنترنت تقدم للمحتالين القدرة على الاتصال الإلكتروني بملايين الضحايا حول العالم بكلفة أقل بكثير من وسائل الاتصال التقليدية كالهاتف. كما تقدم له القدرة على إخفاء هوياتهم الحقيقة، الأمر الذي يجعل من الصعب ملاحقتهم ومحاكمتهم .

    وفي مجال الاحتيال عبر الشبكة يثور التساؤل التالي:

    هل يمكن أن يقع الخداع على الحاسوب بوصفه آلة؟

     فمثلا إذا قام الجاني عن طريق الإنترنت بالدخول إلى منظومة معلوماتية عائدة لأحد المصارف، وقام بخداع هذا النظام عن طريق التلاعب ببياناته بغية تحويل أموال عائدة للغير إلى حسابه، فهل يتحقق هنا فعل الخداع؟

    إن الإجابة على هذا السؤال كانت محل خلاف في الفقه والتشريع المقارنة، وقد حسم المشرع السوري هذا الخلاف عندما نص صراحة في المادة 21 من قانون الجريمة المعلوماتية على أن الخداع يمكن أن يقع على المجني عليه أو على منظومة معلوماتية خاضعة السيطرته.

    وبالتالي فإن فعل الخداع يمكن أن يقع على النظم المعلوماتية، لأن الحاسوب ليس سوى وسيط يعبر عن إرادة المجني عليه، فهذا الأخير هو من يقوم ببرمجته وفقا لمتطلباته، وبالتالي فخداع الحاسوب هو خداع للمجني عليه.

    أما النتيجة الجرمية لجريمة الاحتيال عبر الشبكة فقد حددها المشرع بأنها (الاستيلاء على مال المجني عليه) وفق مفهوم المال الذي سبق بيانه.

    وعلى ذلك فإن النتيجة الجرمية هي التسليم الصادر عن المجني عليه للمحتال تحت تأثير الغلط الذي أوقعه به، ثم قيام المحتال بالاستيلاء على هذا المال.

    كما يجب أن تتوافر الصلة السببية بين الخداع والتسليم، بحيث يمكن القول أنه لولا الخداع لما تم التسليم.

    وفي مجال الاحتيال عن طريق التحويلات المصرفية، فقد استخدمت الإنترنت للولوج إلى أنظمة المصارف، والقيام بتحويلات مالية من حسابات العملاء إلى حسابات الهكرة.

     فقد استطاع الهكرة الروس ارتكاب خمسمائة عملية استيلاء على مصرف روسيا المركزي خلال الفترة مابين عام 1994 إلى 1996، وقاموا بتحويل مبالغ تصل إلى مائتين وخمسين مليون روبل إلى حساباتهم الخاصة.

     وكان المدعو “فلاديمير ليفين” وهو مبرمج حاسوب عمره 29 عاما، أحد أقوى الهكرة الروس الذي اخترق شبكة حاسوب مصرف “ستي بنك” “Citibank” بولاية نيوجرسي الأميركية، واستولى على عدة ملايين باستخدام حاسوبه المحمول أثناء وجوده في روسيا،

    وبلغت قدرة هذا الهاكر أنه استطاع مراقبة التحويلات والصفقات المالية التي تتم بالمصارف، ثم قام بتحويلات مالية من حسابات عملائها إلى حسابات خاصة به سبق وأن فتحها في مصارف هولندا وفنلندا وألمانيا والولايات المتحدة،

    حيث وصلت قيمة التحويلات المالية المختلسة من قبله إلى اثني عشر مليون دولار أميركي.

    وقد ألقي القبض عليه في إنكلترا وتم تسليمه إلى الولايات المتحدة الأميركية، حيث صدر بحقه حكم بالسجن مدة ثلاث سنوات في عام 1998.

    وفي مثال آخر، أنه في 27 كانون الأول عام 2000 حكم قاض فيدرالي في مقاطعة كاليفورنيا بالسجن لمدة سبعة وعشرين شهراً وبمبلغ مئة ألف دولار تعويضاً للضحايا، على مجموعة من الأفراد قاموا بالاحتيال التجاري عبر الإنترنت، حيث أرسلوا أكثر من 50 مليون رسالة إلكترونية دعائية إلى الطلاب وكبار السن، طلبوا فيها الحصول على المال مقابل العمل في المنازل، وتضمنت هذه الرسائل الوعود بالعمل بالمنازل مقابل دفعات مالية، وقد أرسل معظم الضحايا المال إلى المتهمين.

     كما وضع المتهمون في رسائلهم عنوان بريد مزور لتضليل المجني عليهم، يظهر بأن الرسائل أرسلت من مزود خدمة الإنترنت Big Bear.net ، وبعد ذلك أرسل المجني عليهم الغاضبون إلى موقع مزود الخدمة المذكور أكثر من / 100.000 / رسالة إلكترونية، لاعتقادهم الخاطئ بأنه هو المسؤول عن الاحتيال، الأمر الذي أدى إلى تعطل مزود الخدمة نتيجة هذا العدد الكبير من الرسائل.

     وقد استعانت شركة Big Bear بثلاثة موظفين مؤقتين للرد على هذه الرسائل لمدة 6 أشهر.

    كما شمل قرار المحكمة التعويض على الشركة المذكورة إضافة إلى الضحايا .

    ومن أمثلة الاحتيال التجاري عبر الإنترنت أنه في 10 أيار عام 2001، أدانت هيئة المحلفين الاتحادية في مقاطعة “كولورادو” المتهم “دانیال كتلسن “Daniel Ketelsen بالاحتيال عبر الإنترنت، حيث قام “كتلسن” باستعمال اسماً كاذباً واستلام المال كثمن لقطع حاسوب عرضها للبيع من خلال موقع

    e-bay، ولكنه لم يقم بتسليم البضائع.

    وبعد استلام الكثير من الشكاوى بحق “كتلسن”، قام هذا الأخير برفع شكوى ضد شركة التأمين، زاعماً أن البضاعة سرقت من مرتبه، ولكن التحقيق الذي قام به المحققون في مؤسسة البريد الأمريكية، كشف أن “كتلسن” لا يملك أية بضاعة، وأنه كان يحاول أيضا الحصول على المال بشكل غير شرعي من شركة التأمين .

    وفي قضية أخرى، تم استدعاء أربعة متهمين إلى المحكمة بتهمة الاحتيال عبر الإنترنت في جورجيا، وذلك لقيامهم بالاحتيال عبر موقع e-bay، حيث قاموا باستخدام الموقع لبيع إطارات السيارات، وقام الزبائن بالتفاوض على السعر والدفع عن طريق تحويل الأموال عبر الإنترنت، أو عبر موقع “ويسترن يونين” western union، ولكن البضائع لم ترسل للضحايا .

     ومنذ تموز عام 2003 حتى تشرين الأول عام 2006، دفع حوالي 215 شخص للمتهمين ما يعادل 539.000 دولار ثمنا لبضائع لم يتم إرسالها .

    ولتفادي عمليات الاحتيال عند الشراء عبر الإنترنت، فإن هذه الشبكة تقدم خدمة يطلق عليها Escrow House، وهي عبارة عن مؤسسات مالية ترسل إليها النقود التي يراد شراء المنتجات بها من أي موقع إلكتروني، حيث تقوم بتجميد الأموال لديها حتى يصلها إخطار من المشتري بأنه قد تسلم المنتجات التي طلبها، وأنها مطابقة للمواصفات المطلوبة.

     عند ذلك تقوم هذه المؤسسات بتحويل الأموال إلى المواقع التي تم الشراء منها.

     وفي حال عدم وصول المنتجات التي طلبها العميل، أو كانت غير مطابقة للمواصفات، فإنه يمكن استرداد هذه الأموال .

    ومن أشكال الاحتيال عبر البريد الإلكتروني، أسلوب العروس الروسية.

     ويعرف بهذا الاسم، لأن مرتكبي هذا الأسلوب هم رجال من روسيا في أغلب الأحيان.

     ومن أشهر المحتالين في هذا المجال، رجل روسي في الأربعين من عمره، اسمه “روبرت ماك كوي” Robert Mc Coy، الذي كان يتعرف على ضحاياه، عن طريق الإعلانات الشخصية التي ينشرها عن نفسه عن طريق بعض المواقع الإلكترونية، مثل America on line.

    وقد كان “روبرت” ينتحل في رسائله الإلكترونية صفة امرأة روسية تبحث عن الحب، ويقوم بإرسال صور لعارضة جميلة إلى ضحيته.

     وتستمر هذه العلاقة لفترة من الزمن، ثم يقوم بإخبار الضحية بأن الفتاة الجميلة ترغب برؤية عشيقها، وتحتاج إلى مبلغ /1800/ دولار أميركي لتغطية مصاريف التأشيرة وتذكرة الطائرة.

    وبعد أن يتم إرسال هذا المبلغ، وفي اليوم الذي يتوقع فيه الضحية وصول الفتاة الجميلة، تصله رسالة منها تدعي فيها، أن هناك مشكلة تتعلق بالقوانين الروسية الحديثة التي لا تسمح لها بالمغادرة إلا إذا كان معها /1500/ دولار أميركي نقدة، وبعد أن يرسل الضحية هذا المبلغ.

    يتم تجاهل رسائله الإلكترونية، أو عاد إليه رسائله لأن حسابات المشتركة الروسية قد أغلقت.

     عندها يعلم أنه وقع ضحية عملية احتيال. وبعد إلقاء القبض على “ماك كوي”، اعترف بالاحتيال على أكثر من /250/ رجلا، كان معظمهم من الولايات المتحدة الأميركية، وحصل منهم على ما يزيد على مليون دولار أميركي، وقد حكم عليه بالسجن مدة خمس سنوات .

    ب- الركن المعنوي:

    جريمة الاحتيال عبر الشبكة لا تختلف عن جريمة الاحتيال التقليدي الجهة الركن المعنوي فهي جريمة مقصودة، ومن ثم فالركن المعنوي يتخذ فيها صورة القصد الجرمي.

    والقصد الجرمي المطلوب للاحتيال هو القصد العام فقط .

    ويذهب بعض الفقهاء إلى أن القصد الجرمي المطلوب توافره في جريمة الاحتيال، هو القصد الجرمي العام والقصد الجرمي الخاص، ووفقاً لهذا الرأي فإن مضمون القصد الخاص هو نية التملك “.

    وفي تقديرنا أن القصد الخاص لا يلزم توافره إلى جانب القصد العام لتحقق الركن المعنوي في جريمة الاحتيال، لأن نية التملك تدخل في عناصر القصد العام، الذي تتجه الإرادة فيه إلى النشاط الجرمي والنتيجة.

     فالنتيجة الجرمية في جريمة الاحتيال تتمثل في تسليم المال، ويقصد بهذا التسليم تمكين المحتال من السيطرة على المال محل التسليم سيطرة تسمح له بالاستيلاء عليه، أي أن يحوزه حيازة كاملة بعنصريها المادي والمعنوي، وهذه الحيازة هي التي تسمح للجاني أن يمارس على هذا المال مظاهر السيطرة التي ينطوي عليها حق الملكية.

    وبالتالي فلا حاجة لجعل نية التملك مستقلة ضمن القصد الخاص.

    والقصد العام يتكون من عنصرين هما: العلم والإرادة، أي العلم بجميع عناصر الركن المادي، وإرادة تتجه إلى السلوك والنتيجة الجرمية.

    فيجب أن يعلم الجاني بأنه يرتكب فعل الخداع، وأن هذا الفعل يؤدي إلى إيقاع المجني عليه في الغلط حيث يحمله على تسليم ماله.

    كما يجب أن تتجه إرادة الجاني إلى النشاط الجرمي وهو الخداع.

    وأن تتجه إرادته أيضا إلى تحقيق النتيجة الجرمية وهي استلام المال من المجني عليه، ثم الاستيلاء عليه والظهور بمظهر المالك نية التملك”.

    ج- عقوبة الاحتيال البسيط والمشدد:

    حدد المشرع عقوبة الاحتيال البسيط عبر الشبكة بالفقرة (أ) من المادة 21 من قانون مكافحة الجريمة المعلوماتية بالحبس من ثلاث إلى خمس سنوات والغرامة من خمسمئة ألف إلى مليونين ونصف مليون ليرة سورية.

    ثم شدد العقوبة في الفقرة (ب) إلى الاعتقال المؤقت، والغرامة من خمسمئة ألف إلى مليونين ونصف مليون ليرة سورية، في الحالات التالية:

    1- إذا وقعت الجريمة على ثلاثة أشخاص فأكثر.

    2- إذا تجاوز مبلغ الضرر مليون ليرة سورية.

     3- إذا وقع الاحتيال على مصرف أو مؤسسة مالية.

    و علة التشديد في هذه الظروف الثلاثة واضحة وهي خطورة الجاني عندما يتعدد المجني عليهم، أو عندما يكون حجم الضرر كبيرة، أو عندما يكون المجني عليه ذو صفة مصرفية.

    كما منع المشرع في الفقرة (ج) من هذه المادة المحكمة من الأخذ بالأسباب المخقفة التقديرية إلا إذا أسقط المضرور حقه الشخصي.

يرجى ارسال السؤال دفعة واحدة
1