الوسم: موقع المحامي

  • حجية الدليل الرقمي في أميركا وإنكلترا وفرنسا والمنظمات الدولية

    لا تقف الصعوبات التي تواجه الدليل الرقمي عند حد كيفية الحصول عليه وإجراءات حفظه، بل تمتد إلى مدى القوة الثبوتية التي يتمتع بها هذا الدليل، ومدى حرية قاضي الموضوع بالاقتناع به لبناء الحكم على أساسه بالبراءة أو الإدانة.

    لذلك حاول المشرع والقضاء والفقه المقارن التصدي لهذه المسألة، وذلك بتحديد الشروط التي يجب توفرها في الدليل الرقمي أو في مخرجات الحاسوب حتى يمكن قبوله من قبل القاضي الجزائي.

    وبناء على ما تقدم، سنتناول حجية الدليل الرقمي في الولايات المتحدة الأمريكية وإنكلترا وفرنسا، والمنظمة الدولية لدليل الحاسوب.

    أولاً- الولايات المتحدة الأمريكية:

    تبتی قانون الإثبات الفيدرالي في المادة /1002/ منه قاعدة الدليل الأفضل، ويقصد بهذه القاعدة أنه عند إثبات مضمون كتابات أو سجلات أو صور، فإن أصل هذه الكتابات أو السجلات أو الصور يجب أن يكون متوفرة، أي يجب تقديمه إلى المحكمة.

    وقاعدة الدليل الأفضل التي تعبر عن أصالة الدليل تقف حائلا أمام الدليل الرقمي، لأن ما يتم تقديمه إلى المحكمة ليس الملفات الإلكترونية المخزنة في الحاسوب، وإنما نسخ عن هذه الملفات. ولذلك فقد حسم المشرع الأمريكي هذه المسألة لصالح الدليل الرقمي في المادة 1001/3 من قانون الإثبات الأمريكي والتي نصت على ما يلي:

    (إذا كانت البيانات مخزنة في حاسوب أو آلة مشابهة، فإن أي مخرجات مطبوعة منها أو مخرجات يمكن قراءتها بالنظر إليها وتعكس دقة البيانات، تعد بيانات أصلية) .

    يتضمن هذا القانون القواعد المقبولة في الإثبات أمام المحاكم الاتحادية في الولايات المتحدة الأمريكية، في حين أن محاكم الولايات تتبع قواعدها الخاصة مثل “كاليفورنيا” و”واشنطن”.

     وقد وضع هذا القانون بناء على اقتراح المحكمة العليا في الولايات المتحدة الأمريكية أول مرة عام 1975، وجرى تعديله عدة مرات، وهو متوفر على الإنترنت مع تعديلاته حتى 2008/12/1.

    ووفقا لهذه المادة، فإن البيانات أو المعلومات التي تم الحصول عليها من الإنترنت، والتي تم استخراجها بواسطة الطابعة، تعد دليلاً أصليلاً كاملاً، ولا حاجة لجلب الحاسوب إلى قاعة المحكمة.

    أما فيما يخص القوة الإثباتية للسجلات الإلكترونية، فإن المرشد الفيدرالي الأمريكي لتفتيش وضبط الحواسيب الصادر في عام 2002 يميز بين نوعين من السجلات، وهما:

    النوع الأول – السجلات المخزنة في الحاسوب:

    وهي الوثائق الإلكترونية التي تحتوي على كتابات عائدة لشخص ما، ومن أمثلتها رسائل البريد الإلكتروني، وملفات الورد Word، ورسائل غرف الدردشة على الإنترنت.

    وهذه الوثائق تتضمن إفادات بشرية، وتعد كالشهادة على السماع في مجال الإثبات .

    النوع الثاني – السجلات المأخوذة من الحاسوب:

    وهي عبارة عن نتائج برامج الحاسوب التي لا تمسها الأيدي البشرية، ومن أمثلتها سجلات الدخول إلى الإنترنت، وسجلات الهاتف، وإيصالات الصراف الآلي وغيرها.

    فهذه السجلات لا تتضمن إفادات بشرية، وإنما هي عبارة عن نتائج البرامج الحاسوبية.

    فالصراف الآلي مثلاً يمكن أن يعطي إيصالا يتضمن أن /100/ دولار أمريكي قد تم إيداعها في الحساب عند الساعة 2.25 مساء، وهذا النوع من السجلات يمكن للمحاكم أن تأخذ به، إذا كان برنامج الحاسوب يؤدي عمله على نحو جيد وسليم.

    وبناء على هذه القواعد، فإن الفقه في أمريكا يرى بأنه حتى يكون الدليل الرقمي مقبوة أمام المحكمة، يجب أن يتوفر فيه الشروط التالية :

    •  أن لا يطرأ على محتويات السجل الإلكتروني أي تغيير، أي أن يكون الدليل المقدم إلى المحكمة هو نفس الدليل الذي تم جمعه، ويمكن للشخص الذي قام بجمع الدليل أن يشهد بذلك أمام المحكمة، وهذا ما يطلق عليه مفهوم سلسلة الرعاية” Chain of Custody، ويقصد بذلك أن الدليل الرقمي منذ لحظة جمعه وحتى لحظة تقديمه إلى المحكمة لم يطرأ عليه أي تغيير، ولا يوجد أي احتمال اللعبث به، وأنه تمت مراعاة سلامته حتى يبقى بنفس الحالة التي وجد عليها .
    • أن تكون المعلومات الموجودة في السجل، قد صدرت فعلا عن المصدر المزعوم، سواء كان هذا المصدر الإنسان أم الآلة.
    • أن تكون المعلومات الموجودة في السجل، والمتعلقة بالوقت والتاريخ، معلومات دقيقة.

    أما القضاء الأمريكي فقد تعرض في العديد من القضايا إلى مسألتي الأصالة والصحة.

    ففي إحدى القضايا، قررت المحكمة: “إن عضو مكتب التحقيقات الفيدرالي FBI الذي كان حاضراً عندما تم ضبط الحاسوب الخاص بالمتهم، يمكن أن يقرر صحة الملفات المضبوطة. .

     وفي قضية أخرى قبلت المحكمة سجلات الهاتف بعد أن أكدت موظفة الفواتير في الشركة أصالة هذه السجلات .

     كما قبلت إحدى المحاكم الدليل الرقمي رغم الدفوع المتعلقة بالعبث بهذا الدليل، لأن هذه الدفوع جاءت على شكل تخمين، دون أن يوجد أي دليل يدعمها .

    وفي إحدى القضايا قررت المحكمة: “إن حقيقة وجود احتمال بتعديل البيانات الموجودة في الحاسوب غير كافية للقول بعدم جدارة الدليل.

     ” كما ذكرت وزارة العدل الأمريكية في المرشد الفيدرالي لتفتيش وضبط الحواسيب، وصولا إلى الدليل الإلكتروني في التحقيقات الجنائية: “إن غياب دليل واضح على حدوث العبث في الدليل، لا يؤثر على أصالة ودقة سجلات الحاسوب .

    ثانيا – إنكلترا:

    في عام 1948 صدر في إنكلترا قانون الشرطة والإثبات الجنائي (Pace).

     وقد حدد هذا القانون الصلاحيات الشرطة إنكلترا” و “ويلز”، وهو قانون يهدف إلى إقامة التوازن بين قوى الشرطة البريطانية وحقوق الأفراد، ويتناول الية تفتيش الأماكن، وكيفية معاملة المشتبه بهم، والاعتقال وغير ذلك.

    وقد تم تعديل هذا القانون في 14 تشرين الأول عام 2002.

    كما ركز هذا القانون بصفة أساسية على قبول مخرجات الحاسوب كدليل في الإثبات، حيث حدد المشرع الإنكليزي في المادة 69 من هذا القانون الشروط الواجب توفرها في المستند الناتج عن الحاسوب، حتى قبل كدليل في الإثبات. وهذه الشروط هي:

    • عدم وجود أسس معقولة للاعتقاد بأن البيان يفقد الدقة بسبب الاستخدام غير المناسب أو الخاطئ للحاسوب.
    • أن الحاسوب كان يعمل في جميع الأحوال بصورة سليمة، وإذا لم يكن كذلك، فإن أي جزء لم يكن يعمل فيه بصورة سليمة، أو كان معط” عن العمل، لم يكن ليؤثر في إخراج المستند أو دقة محتوياته.

    وقد علق مجلس اللوردات على المادة 69 المشار إليها، بأنه: “يمكن للشهادة الشخصية الصادرة عن شخص على علم بطريقة تشغيل الحاسوب، أن تعطي الثقة بالدليل، وليس بالضروري أن يكون هذا الشخص خبيرة بالحاسوب .

    وبناء على ذلك قبلت المحاكم الإنكليزية فيما يتعلق بسلامة نظام الحاسوب بشهادة أشخاص لديهم علم بطريقة عمل نظام الحاسوب .

    ثالثاً- فرنسا:

    يتناول الفقه في فرنسا حجية مخرجات الحاسوب في المواد الجنائية، في إطار مسألة أوسع وأعم، هي مسألة قبول الأدلة الناشئة عن الآلة أو الأدلة العلمية، مثل الرادارات، وأجهزة التصوير، وأشرطةالتسجيل، وأجهزة التنصت.

    أما القضاء فقد قبل هذه الأدلة إذا توفرت فيها مجموعة من الشروط، من أهمها أن يتم الحصول عليها بطريقة شرعية ونزيهة، وأن يتم مناقشتها حضورياً من قبل الأطراف.

    وقد قضت محكمة النقض الفرنسية بأن أشرطة التسجيل الممغنطة، التي يكون لها قيمة دلائل الإثبات، يمكن أن تكون صالحة للتقديم أمام القضاء الجنائي .

    أما بالنسبة إلى قناعة القاضي الجزائي، فإن الأدلة الإلكترونية تخضع لحرية القاضي في الاقتناع الذاتي، بحيث يمكن أن يطرح مثل هذه الأدلة – رغم قطعيتها من الناحية العلمية – عندما يجد أن الدليل الإلكتروني لا يتسق منطقية مع ظروف الواقعة وملابساتها

    رابعاً – المنظمة الدولية لدليل الحاسوب:

    تأسست المنظمة الدولية لدليل الحاسوب IOCE في عام 1995، وتتكون من الجهات الحكومية المسؤولة عن تطبيق القانون، أو من الهيئات الحكومية التي تزاول التحقيق في مجال الحاسوب. وتهدف هذه المنظمة إلى تزويد الجهات الدولية القانونية بكيفية تبادل المعلومات بتحقيقات جرائم الحاسوب والمسائل ذات الصلة بالمعلوماتية الشرعية.

    كما تقوم بتنظيم عملية الاتصال بين أعضائها، وتقدم التوصيات اللازمة في هذا المجال، وتقيم المؤتمرات المتعلقة بنشاطاتها.

    وإضافة إلى ذلك فإن المنظمة وضعت المعايير المطلوبة في دليل الحاسوب، وقد تمت المصادقة على هذه المعايير خلال المؤتمر الدولي للبحث المعلوماتي والجريمة التقنية، المنعقد في تشرين الأول عام 1999 (IHCFC)(37)، وهذه المعايير هي :

    • عدم تغير الدليل أثناء ضبطه.
    • أن تتم عملية الضبط من قبل شخص مؤهل في المعلوماتية الشرعية.
    • جميع النشاطات المتعلقة بالضبط والوصول والتخزين ونقل الدليل الرقمي، يجب أن تكون موثقة ومحفوظة بغرض التدقيق.
    • أن يكون الشخص الذي بحوزته الدليل الرقمي مسؤولا عن جميع الإجراءات المتعلقة بهذا الدليل.
    • أن تكون الجهات المسؤولة عن ضبط وتخزين ونقل الدليل الرقمي والوصول إليه مسؤولة عن تطبيق هذه المبادئ.
  • ماهي آلية تعقب المشتبه به في جرائم الإنترنت والشركات المختصة بذلك؟

    آلية تعقب المشتبه به في جرائم الإنترنت

    تتيح البنية التحتية للإنترنت إمكانية التعرف على عنوان الحاسوب المستخدم في ارتكاب الجريمة فقط، وهو ما يعرف بعنوان

    1- IP) Internet Protocol) ، الذي يشير إلى رقم يتم بموجبه تحديد الحاسوب الذي تم النفاذ من خلاله إلى الإنترنت. وبعد تحديد هوية الحاسوب المستخدم بارتكاب الجريمة، تبدأ عملية اتخاذ الإجراءات اللازمة لإلقاء القبض على المشتبه به .

     ويمكن تشبيه عنوان الإنترنت الرقمي IP Address بأرقام الهواتف. فعنوان الإنترنت يزودنا بالمنطقة الجغرافية التي انطلقت منها الرسالة البلد والمدينة، واسم المضيف Hostname، وتحديد الموقع التقريبي ، وبفضل هذه المعلومات يمكن في أغلب الأحوال تعيين المشتبه به.

    وعنوان الإنترنت الرقمي يمكن الحصول عليه عن طريق مزود خدمة الإنترنت، إذ إن مزود الخدمة يقوم بالحصول على مجموعة كبيرة من العناوين عن طريق الجهات المسؤولة جغرافية عن إدارة وتخصيص هذه العناوين.

     فمثلا الريب RIPE NCC وهي إحدى الجهات المرخص لها من قبل الآيكان ICANN، تقوم بتخصيص عناوين النفاذ لمنطقة أوربا والشرق الأوسط وبعض دول آسيا وإفريقيا.

    وسورية تنتمي إلى هذه المنطقة حسب ترتيبات الآيكان، وتدير المؤسسة العامة للاتصالات في سورية حاليا النطاق العلوي السوري، حيث تقوم بتخصيص أسماء النطاقات الداخلية للراغبين في الحصول عليها لقاء رسوم سنوية.

    أما تخصيص عناوين الإنترنت فيتم بطريقتين، هما :

    الطريقة الأولى: ثابتة statically.

    ووفقاً لهذه الطريقة يتم تخصيص عنوان محدد للمشترك عن طريق مزود خدمة الإنترنت.

    فعلى سبيل المثال، لو أن مزود الخدمة حصل على 1000 عنوان رقمي عن طريق الجهات المسؤولة، وأراد تخصيص هذه الأرقام لزبائنه بالطريقة الثابتة، فإن إجمالي عدد هؤلاء الزبائن سيكون /1000 مشترك.

    الطريقة الثانية: متحركة أو ديناميكية Dynamically.

    وفي هذه الحالة لا يتم تخصيص زبائن مزود خدمة الإنترنت بعناوين محددة.

    فمثلاً عندما يريد المشترك الدخول إلى الإنترنت، فإنه يطلب ذلك عن طريق مزود الخدمة المشترك معه، حيث يكون لدى هذا المزود مخدم يسمى DHCP، وهو عبارة عن حاسوب يحتوي على قائمة من العناوين الرقمية المتاحة، بحيث يمنح هذا المخدم أحدها للمشترك بشكل ديناميكي.

    ومن الملاحظ أن مزود خدمة الإنترنت يعلم أن جميع المشتركين لديه لن يدخلوا إلى شبكة الإنترنت في نفس الوقت، لذلك يلجأ في الغالب إلى إتباع الطريقة الديناميكية، التي تؤمن له مضاعفة عدد زبائنه، وتؤدي إلى تخفيض كلفة الحصول على العناوين الرقمية، ومن ثم تحقيق عائدات مالية أكبر.

    وتجدر الإشارة إلى أن بروتوكول الإنترنت المشار إليه، الذي يحدد هوية الحاسوب، لا يتم منحه بطريقة واحدة على المستوى العالمي.

    ففي الولايات المتحدة الأمريكية وكندا وبعض الدول المتقدمة، يقوم الشخص باقتناء IP خاص به، ومن ثم يمكن تحديد هويته بسهولة عند ارتكابه جريمة إنترنت.

     أما في بعض الدول الأخرى ومنها أغلب الدول العربية – فإن العنوان الرقمي يكون محلا للتغير بين عدة مشتركين، وبالتالي فإن تحديد هوية المشتبه به تكون أكثر صعوبة.

     ويمكن القول إنه بمجرد وجود شخص في سورية على الإنترنت، فإنه يملك  هوية رقمية محددة IP، إلا أنه إذا حدث وانقطع الإرسال، فإن الشخص إذا عاود الاتصال من جديد، فإن الهوية السابقة قد لا تبقى له، بل لغيره، وقد يظهر بهوية جديدة، أي با IP جديد.

    كما تجدر الملاحظة بأن الشبكات الداخلية تعد من الأمور الشائعة في مجال الشركات، حيث يحتاج العاملون في هذه الشركات إلى التواصل وتبادل الملفات فيما بينهم.

    ويمكن استخدام عنوان خارجي واحد لتشغيل عدد من الحواسيب المرتبطة فيما بينها عن طريق شبكة داخلية .

    وفي حال ارتكاب جريمة إنترنت، عن طريق أحد الحواسيب الموصولة إلى شبكة داخلية، فإن على موظف الضابطة العدلية أن يتوصل إلى رقم العنوان الخارجي، ثم يتم تحديد الحاسوب المطلوب عن طريق العنوان الداخلي، ومن ثم يتم معرفة الشخص المقصود.

     أشهر الشركات المختصة بعملية التتبع عبر الإنترنت:

    قامت العديد من الشركات المختصة في مجال التكنولوجيا بتقديم نسخ متطورة من التقنيات التي تقوم بتحديد الموقع الجغرافي للمستخدم .

    ومن أشهر هذه الشركات شركة Akamai، وهي شركة تقدم خدمة Edge Shape لزبائنها، بحيث تسمح هذه الخدمة بتتبع المستخدم عبر الإنترنت، وتحديد موقعه الجغرافي، عن طريق رسم خريطة العنوان الرقمي العائد لهذا المستخدم، ثم يتم جمع هذه المعلومات في قاعدة بيانات على موقع الشركة الإلكتروني، بحيث تصبح متاحة لزبائنها.

    فإذا اشترك مالك أحد المواقع الإلكترونية في خدمة Edge Shape، فإن أي شخص يقوم بالدخول إلى هذا الموقع في أي وقت، يتم جمع بيانات تفصيلية عنه، مثل البلد الذي تم الدخول منه، والموقع الجغرافي في هذا البلد، واسم مزود الخدمة الذي دخل من خلاله.

     ومن الشركات التي تعمل في نفس المضمار أيضا شركة Quova، وهي شركة مقرها “كاليفورنيا”، وقد طورت هذه الشركة خدمة Geopoint، حيث تصل دقة هذه الخدمة في تحديد متصفحي الإنترنت ومواطنهم ومواقعهم إلى نسبة 85% وحتى 98%.

     وقد استخدمت شركة Cinema Now المحدودة المسؤولية خدمة Geopoint، وهي شركة مقرها في كاليفورنيا”، وتعمل في مجال توزيع الأفلام السينمائية عبر الإنترنت، من أجل حماية حقوقها على هذه الأفلام، والتأكد من أن عملية التوزيع تتم وفق الاتفاقيات القانونية للتوزيع والنشر

  • جريمة الاستعمال غير المشروع لبطاقات الدفع الالكتروني

    محامي سوري

    شاع في الآونة الأخيرة استعمال بطاقات الدفع على اختلاف أنواعها، وذلك من أجل التيسير على الأفراد في معاملاتهم المالية.

    وقد ساعدت الثورة المتسارعة لنظم الحوسبة ونظم الاتصالات وخاصة الشبكات على نقل المعلومات عبر العالم خلال لحظات معدودات، فأصبحت هذه البطاقات أكثر وسائل الدفع استخداماً وانتشاراً محلياً وعالمياً، وقد ربطت الشبكات وخاصة الإنترنت المصارف بنقاط البيع الإلكترونية وأجهزة سحب النقود أينما وجدت.

    وقد صاحب انتشار هذه البطاقات وتزايد حجم التعامل بها، نموا مضطرداً في الجرائم المرافقة لاستخدامها، كالاستيلاء على بياناتها و أرقامها، وتزويرها، و استعمال البطاقات المزورة أو المسروقة أو المفقودة وغير ذلك من أشكال الإجرام.

    وقد جرم المشرع السوري الاستعمال غير المشروع لبطاقة الدفع في المادة 22 من قانون مكافحة الجريمة المعلوماتية التي نصت على ما يلي:

    ( أ- يعاقب بالحبس من ثلاثة أشهر إلى سنتين والغرامة من خمسمئة ألف إلى مليونين ونصف مليون ليرة سورية، كل من حصل دون وجه حق على بيانات أو أرقام بطاقة دفع باستخدام الأجهزة الحاسوبية أو الشبكة.

    ب – يعاقب بالحبس من ثلاث إلى خمس سنوات والغرامة من خمسمائة ألف إلى مليونين ونصف مليون ليرة سورية، كل من:

    1- قام بتزوير بطاقة دفع.

     2- استعمل بطاقة دفع مزورة أو مسروقة أو مفقودة في الدفع أو سحب النقود.)

    وقبل الدخول في صور هذا الإجرام لابد لنا من التعرف أولاً على ماهية بطاقة الدفع وأنواعها، ثم سنتناول جريمة الحصول دون وجه حق على بيانات أو أرقام بطاقة الدفع، ثم سننتقل لدراسة تزوير هذه البطاقات، ومن ثم استعمال البطاقة المزورة أو المسروقة أو المفقودة.

    أ- ماهية بطاقة الدفع:

    عرف المشرع السوري في المادة الأولى من قانون مكافحة الجريمة المعلوماتية بطاقة الدفع بأنها: ( بطاقة ذات أبعاد قياسية، تصدرها عادة المصارف أو المؤسسات المالية وما بحكمها، وتستخدم في عمليات الدفع أو الائتمان أو سحب الأموال أو تحويلها عن طريق حساب أو محفظة مصرفية)

    وبطاقة الدفع هي عبارة عن بطاقة مستطيلة الشكل ذات أبعاد قياسية، مصنوعة غالباً من مادة البلاستيك، ومسجل على وجهيها مجموعة من البيانات الأساسية وهي :

    1- اسم وشعار المنظمة الدولية (فيزا Visa، ماستر كارد Master Card….)

    2- اسم وشعار المصرف المصدر: وهو المصرف الذي يحق له إصدار البطاقات، مثل المصرف التجاري السوري الذي يقوم بإصدار بطاقات الفيزا في سورية.

    3- رقم البطاقة: وهو الرقم المطبوع على صدر البطاقة، وهو رقم تعریف مكون من 16 خانة، ولا يعطى عشوائياً، وإنما وفقاً لمعادلة رياضية معينة، ويسمى هذا الرقم pan).

    4- اسم حامل البطاقة.

     5- تاريخ الإصدار .

     6- تاريخ الصلاحية.

    7- صورة حامل البطاقة في بعض أنواع البطاقات.

    8- الشريط الممغنط:

     وهو شريط ممغنط يقع على ظهر البطاقة وعلى طولها، مسجل عليه بيانات غير مرئية يمكن قراءتها بواسطة أجهزة الصراف الآلي ATM، أو عن طريق نقاط البيع التي تتضمن آلة إلكترونية تعرف ب POS مخصصة لذلك .

     وهذه البيانات هي التي يحتاجها الحاسوب للتعرف على رقم البطاقة والحد المسموح به للسحب، والرقم الشخصي، والتواريخ والرموز الأخرى الخاصة بالمعاملات التجارية.

    9- شريط التوقيع:

    وهو شريط يقع على ظهر البطاقة، حيث يقوم حامل البطاقة بالتوقيع عليه أمام موظف المصرف مصدر البطاقة عند تسلمه لها.

     والفائدة من وجود توقيع الحامل على هذا الشريط هي تمكين التاجر المتعامل مع حامل البطاقة من التأكد من هوية هذا الأخير عن طريق مضاهاة التوقيع الموجود على البطاقة مع توقيع الحامل أمامه.

    10- رقم التعريف الشخصي:

    وهو رقم سري لا يظهر على البطاقة، ويتكون عادة من أربع خانات، ويرمز له ب pin، ويسلم هذا الرقم للعميل في ظروف مغلق عند استلامه للبطاقة، وذلك ليستخدمه عند السحب من الصراف الآلي، أو عند الشراء من نقاط البيع الإلكترونية.

     ويعد هذا الرقم صورة مبسطة من صور التوقيع الإلكتروني.

    ويمكن التمييز هنا بين نوعين من البطاقات البلاستيكية حسب طريقة تصنيعها، هما:

    النوع الأول : البطاقة الممغنطة التقليدية Swipe Card:

    وهي البطاقة المغناطيسية التي تكون فيها المعلومات مخزنة على الشريط الممغنط الذي أشرنا إليه سابقا.

    النوع الثاني: البطاقات الذكية Smart Card:

    وهذه البطاقات تشبه الحواسيب المصغرة، لأنها تقوم بعدة عمليات حسابية، وهي عالية الأمان ولا يمكن تزويرها.

    ويمكن التمييز بين نوعين من هذه البطاقات، فهناك بطاقات ذكية تحوي على بطاقة ذاكرة، وبطاقات ذكية أخرى تحوي على رقاقة معالجة.

    أما البطاقات الذكية ذات الذاكرة، فهي تحتفظ بالمعلومات على ذاكرة قابلة لإعادة الكتابة.

    ومن أمثلة هذه البطاقات، بطاقات الهواتف العادية التي تستعمل في الهواتف العمومية، وفيها تقوم الذاكرة بتسجيل الزمن والمبلغ المتبقي في كل مرة يتم استعمالها.

    أما البطاقات الذكية ذات الرقاقة، فهي أكثر تعقيداً، وهي تحتوي على معالج يتضمن ذواكر حية وساكنة Rom and Ram، ومن أمثلة هذه البطاقات، بطاقات الائتمان والديون .

    ب- أنواع بطاقات الدفع

     : يمكن تقسيم بطاقات الدفع حسب وظائفها إلى الأنواع التالية:

    1- بطاقات سحب النقود:

    جميع بطاقات الدفع تتمتع بوظيفة سحب النقود، إلا أن بعض أنواعها تقتصر على هذه الوظيفة، وقد تخول هذه البطاقة حاملها وظيفة سحب النقود داخل القطر الواحد، أو سحب النقود في الخارج، وذلك ضمن الحد الأقصى المحدد المسموح بسحبه يومية أو أسبوعية.

    ويسجل المبلغ المسحوب في الجانب المدين من حساب العميل مباشرة (on- line).

    2- بطاقات الوفاء Debit Card:

    وهي البطاقة التي تسمح لحاملها بوفاء ثمن السلع والخدمات التي يحصل عليها من التجار المتعاملين بها دون حاجة للوفاء نقداً.

    فبواسطة هذه البطاقة يستطيع التاجر أن يستوفي ثمن السلع أو الخدمات عن طريق المصرف المصدر للبطاقة بطريقتين: إحداهما غير مباشرة والأخرى مباشرة.

    ففي الطريقة غير المباشرة، يقدم فيها العميل بطاقته إلى التاجر، الذي يقوم بالحصول على بيانات البطاقة من خلال تمريرها على آلة يدوية، تحتوي على ثلاثة إشعارات بيع، ثم يقوم العميل بالتوقيع على هذه الإشعارات أو الفواتير، حيث يتم إرسال إحدى هذه النسخ إلى مصرف العميل لتسديد قيمة المشتريات.

    أما الطريقة المباشرة، فيقدم فيها العميل بطاقته إلى التاجر، حيث يمرر هذا الأخير البطاقة على آلة إلكترونية ترتبط بالمصرف الذي يتعامل معه، وذلك من أجل التأكد من وجود رصيد كاف للعميل في المصرف حتى يستطيع التاجر الحصول على قيمة المشتريات.

     و هنا لا تتم هذه العملية إلا بعد قيام العميل بإدخال رقم السري في هذه الآلة، فإذا كان رصيد العميل كافياً تتم عملية التحويل مباشرة من حساب العميل إلى حساب التاجر عن طريق عمليات حسابية في مصرف كل منهما، وإلا ترفض العملية.

    وتنقسم بطاقات الوفاء حسب علاقة حامل البطاقة بمصدرها إلى نوعين، هما:

    بطاقات الاستيفاء الفوري، وهي بطاقة لا يستفيد الحامل فيها من مهلة للوفاء، ويكون دور البطاقة هنا أداة وفاء فقط، إذ تتطلب هذه البطاقة أن يقوم حاملها بتزويد حسابه برصيد كاف دائماً، لأن استيفاء ما يحصل عليه الحامل من سلع أو خدمات يتم فورة من حسابه دون انتظار، أي دون منح مهلة للوفاء.

    أما النوع الثاني فهو بطاقات الاستيفاء المؤجل، وهي بطاقات تستخدم كأداة وفاء وأداة ائتمان، حيث تسمح للحامل بوفاء ثمن ما حصل عليه من سلع وخدمات مستفيدة من مهلة زمنية، وهي الفترة الواقعة بين تاريخ تنفيذ المشتريات وتاريخ الوفاء.

    وهذه المهلة لا تتعدى عادة ستة أسابيع.

    3- بطاقات السداد المؤجل أو بطاقات الائتمان credit Card(53) أو بطاقات الاعتماد:

    وهي تسمح لحاملها باستعمال ائتمان في حدود الاتفاق المبرم بينه وبين المصرف المصدر.

    فبدلاً من أن يقوم حاملها بتسوية حسابه فوراً، فإنه يستطيع أن يسدد ثمن مشترياته على دفعات خلال أجل متفق عليه مع المصرف، وذلك في حدود مبلغ مكشوف معين مسبقاً .

    فحامل هذه البطاقة يفترض أن يكون مديناً، إلا أنه في حاجة إلى الحصول على السلع والخدمات التي يقوم المصرف بتسديد ثمنها إلى التاجر، ثم يسترد ما دفعه من حامل البطاقة بعد ذلك.

    والجهات المصدرة لهذه البطاقات تحصل على فوائد مقابل توفير اعتماد لحاملها.

    ولذلك فهذه البطاقات أداة ائتمان حقيقية، ويتحدد هذا الائتمان بحد أقصى لكل حامل تبعة لائتمانه الشخصي. والمصارف لا تمنح هذه البطاقات إلا بعد التأكد من ملاءة العميل أو الحصول منه على ضمانات عينية أو شخصية كافية.

    4- بطاقات ضمان الشيكات Cheque Guarantee Card:

    يقتصر عمل هذه البطاقة على ضمان وفاء الشيكات، حيث يقوم التاجر بتدوين بياناتها الرئيسية على ظهر الشيك، بعد التأكد من تاريخ الصلاحية، وأن الشيك والبطاقة يحملان نفس اسم المصرف، ونفس رقم الحساب، ونفس التوقيع.

    و يقتصر الضمان الذي تقدمه هذه البطاقة للتاجر على حدود معينة يجب عليه عدم تجاوزها، وإلا سقط الضمان عن كامل المبلغ.

    و بعد أن ذكرنا أنواع بطاقات الدفع والمزايا التي تقدمها، لابد لنا من الإشارة إلى أنه يمكن استخدام بطاقات الدفع للحصول على السلع والخدمات عن طريق الإنترنت؛

    فحامل البطاقة يمكن أن يدخل إلى الموقع الإلكتروني للمتجر المرغوب فيه، ثم يقوم باختيار السلع المراد شراؤها، وعند ذلك يظهر على الشاشة نموذج يتضمن خانات فارغة متعلقة ببيانات بطاقة الدفع، حيث يقوم المشتري بملء هذه الخانات بالبيانات المتعلقة ببطاقته وعنوانه، ثم يتم استيفاء قيمة السلع من بطاقة الدفع، وإرسال هذه السلع إلى عنوان المشتري.

    وغني عن البيان مدى الخطورة التي يمكن أن يتعرض لها حامل البطاقة عند إرساله البيانات بطاقته عبر الإنترنت، وخاصة رقمها السري، وما يترتب على ذلك من إمكانية الاستيلاء على هذه البيانات، الأمر الذي قد يؤدي إلى خسارة مادية جسيمة لأصحاب البطاقات والمصارف معاً.

  • جريمة الاحتيال عن طريق شبكة الانترنت

    نصت المادة 21 من قانون مكافحة الجريمة المعلوماتية على ما يلي:

    ( أيعاقب بالحبس من ثلاث إلى خمس سنوات والغرامة من خمسمئة ألف إلى مليونين ونصف مليون ليرة سورية، كل من استولى، باستخدام الأجهزة الحاسوبية أو الشبكة، على مال منقول أو عقار، أو معلومات أو برامج ذات قيمة مالية، أو سند يتضمن تعهدا أو إبراء أو أي امتیاز مالي آخر، وذلك عن طريق خداع المجني عليه أو خداع منظومة معلوماتية خاضعة السيطرة المجني عليه، بأي وسيلة كانت.

    ب وتكون العقوبة الاعتقال المؤقت، والغرامة من خمسمئة ألف إلى مليونين ونصف مليون ليرة سورية، في الحالات التالية:

     1) إذا وقعت الجريمة على ثلاثة أشخاص فأكثر.

     2) إذا تجاوز مبلغ الضرر مليون ليرة سورية.

     3) إذا وقع الاحتيال على مصرف أو مؤسسة مالية.

    ج-ولا تطبق الأسباب المخففة التقديرية إلا إذا أسقط المضرور حقه الشخصي.)

    لم يعرف المشرع السوري الاحتيال عبر الشبكة في قانون مكافحة الجريمة المعلوماتية، ويمكن تعريفه بأنه:

    ( الاستيلاء على مال الغير بالخداع عبر الشبكة أو الأجهزة الحاسوبية).

     فالاحتيال يتمثل في قيام الجاني بخداع المجني عليه بوسيلة معلوماتية، فيقع هذا الأخير في الغلط ويسلم ماله إلى الجاني.

    وسنتناول الركن المادي والركن المعنوي للاحتيال عبر الشبكة ثم سنسلط الضوء على عقوبته البسيطة والمشددة.

    أ- الركن المادي :

    يتكون الركن المادي في جريمة الاحتيال عبر الشبكة من ثلاثة عناصر: النشاط الجرمي، والنتيجة الجرمية، وعلاقة السببية.

    فالنشاط الجرمي للاحتيال عبر الشبكة يتمثل في فعل الخداع الذي يمارسه الجاني حيال المجني عليه أو حيال منظومته المعلوماتية عبر الشبكة أو الأجهزة الحاسوبية.

     أما النتيجة فتتمثل بتسليم المجني عليه ماله أو ما في حكمه إلى المحتال تحت وطأة الخداع. وعلاقة السببية التي تقتضي أن يكون تسليم المال بسبب الخداع.

    والواقع أن الاحتيال التقليدي لا يختلف عن الاحتيال عبر الشبكة إلا في أن هذا الأخير يشمل بموضوعه المعلومات والبرامج والامتيازات المالية، وأن النشاط الجرمي المتمثل بفعل الخداع يمكن أن يقع على المجني عليه أو على منظومته المعلوماتية، وأن الخداع ليس له وسائل محددة كالاحتيال التقليدي، بالإضافة إلى أنه يرتكب عبر الشبكة أو الأجهزة الحاسوبية.

    و يقصد بموضوع الاحتيال “ذلك الشيء الذي يرد عليه التسليم الصادر من المجني عليه إلى المحتال نتيجة الغلط الذي أوقعه فيه”.

    وقد حدد المشرع السوري موضوع الاحتيال بالمادة 21 من قانون الجريمة المعلوماتية بأنه:

    ( مال منقول أو عقار، أو معلومات أو برامج ذات قيمة مالية، أو سند يتضمن تعهدة أو إبراء أو أي امتیاز مالي آخر).

    ويقصد بالمال، كل شيء يصلح محلا لحق عيني، وعلى وجه التحديد حق الملكية .

     ويشترط في المال أن يكون ذا طبيعة مادية، أي قابلا للحيازة والتسليم و التملك.

    و الشيء المادي هو كل ماله كيان ذاتي مستقل في العالم الخارجي، أو هو كل ماله طول وعرض وسمك، بصرف النظر عن حجمه أو وزنه أو هيئته”.

    ومتي اكتسب الشيء صفة المال؛ فإنه يصلح موضوعا للاحتيال عبر الشبكة، كالنقود، أو المنقولات، أو العقارات، أو الإسناد التي تتضمن تعهدة أو إبراء، أو المعلومات أيا كان نوعها أو البرامج ذات القيمة المالية، أو أي امتياز مالي أخر.

     وهنا يظهر الفرق بين الاحتيال التقليدي والاحتيال عبر الشبكة، فالاحتيال التقليدي لا يشمل سوى المال المادي، أما الاحتيال عبر الشبكة فيشمل بالإضافة إلى المال المادي، المعلومات، و البرامج ذات القيمة المالية، و الامتيازات المالية.

    وبهذا يكون المشرع السوري قد أضفى على المعلومات أو البرامج صفة المال المادي، فالمعلومات والبرامج لها قيمة تصل إلى حد الثروات الطائلة، وهي نتاج الإبداع الفكري، و تباع وتشترى وتقوم بالمال، وكل شيء له قيمة يكتسب صفة المال، ويصلح لأن يكون محلا للملكية.

     أضف إلى ذلك أن المادة هي كل ما يشغل حيزاً مادياً في فراغ معين، بحيث يمكن قياس هذا الحيز والتحكم فيه،

    فالبرامج أو المعلومات تشغل حيزا مادية في ذاكرة الحاسوب، ويمكن قياسه بمقياس معين هو البايت (BYTE)،

    فحجم أو سعة ذاكرة الحاسوب تقاس بعدد الحروف التي يمكن تخزينها فيها، إضافة إلى أن البيانات تكون على شكل إشارات إلكترونية ممثلة بالرقمين (0 أو 1)، وهي في ذلك تشبه التيار الكهربائي الذي اعتبرته بعض التشريعات من الأشياء المنقولة (39).

    أما الامتياز المالي فيقصد به أي نوع من أنواع المنفعة التي يمكن أن يحصل عليها المحتال، كما لو استطاع أن يحصل على تذكرة حضور مسرحية عن طريق الاحتيال عبر الإنترنت.

    وغني عن البيان أنه يشترط في موضوع الاحتيال أن يكون مملوكاً للغير، لأنه لا يتصور الاعتداء على حق الملكية إلا إذا كان المال موضوع الاعتداء غير مملوك للمحتال، فإذا كان مملوكاً له أو غير مملوك لأحد، كالمال المباح، فلا يمكن تصور الاعتداء على الملكية الذي تتطلبه جريمة الاحتيال.

    أما النشاط الجرمي للاحتيال فيتمثل بالخداع، و يقصد بفعل الخداع “تغيير الحقيقة في واقعة ما، تغييرا من شأنه إيقاع المجني عليه في غلط يدفعه إلى تسليم ماله إلى الجاني “.

    فجوهر الخداع هو الكذب الذي يتخذه الجاني حيال المجني عليه، ولم يشترط المشرع السوري في جريمة الاحتيال عبر الشبكة أن يقترن الكذب بوسيلة احتيالية محددة كما فعل في الاحتيال التقليدي بالمادة 641 من قانون العقوبات، وإنما اكتفى بأن يتم الخداع بأي وسيلة كانت، فأي وسيلة تعطي الكنب الذي يدعيه المحتال مظهر الحقيقة تكفي لتكوين الخداع، كاتخاذ المحتال عبر الإنترنت مظهر الرجل الثري من خلال وضع صور وهمية لمنزله أو سيارته الفاخرة أو وضعه لعناوين وهمية لشركاته التجارية التي يدعي ملكيتها، أو انتحاله شخصية فتاة جميلة أو صفة طبيب مرموق وغير ذلك.

    فشبكة الإنترنت تقدم للمحتالين القدرة على الاتصال الإلكتروني بملايين الضحايا حول العالم بكلفة أقل بكثير من وسائل الاتصال التقليدية كالهاتف. كما تقدم له القدرة على إخفاء هوياتهم الحقيقة، الأمر الذي يجعل من الصعب ملاحقتهم ومحاكمتهم .

    وفي مجال الاحتيال عبر الشبكة يثور التساؤل التالي:

    هل يمكن أن يقع الخداع على الحاسوب بوصفه آلة؟

     فمثلا إذا قام الجاني عن طريق الإنترنت بالدخول إلى منظومة معلوماتية عائدة لأحد المصارف، وقام بخداع هذا النظام عن طريق التلاعب ببياناته بغية تحويل أموال عائدة للغير إلى حسابه، فهل يتحقق هنا فعل الخداع؟

    إن الإجابة على هذا السؤال كانت محل خلاف في الفقه والتشريع المقارنة، وقد حسم المشرع السوري هذا الخلاف عندما نص صراحة في المادة 21 من قانون الجريمة المعلوماتية على أن الخداع يمكن أن يقع على المجني عليه أو على منظومة معلوماتية خاضعة السيطرته.

    وبالتالي فإن فعل الخداع يمكن أن يقع على النظم المعلوماتية، لأن الحاسوب ليس سوى وسيط يعبر عن إرادة المجني عليه، فهذا الأخير هو من يقوم ببرمجته وفقا لمتطلباته، وبالتالي فخداع الحاسوب هو خداع للمجني عليه.

    أما النتيجة الجرمية لجريمة الاحتيال عبر الشبكة فقد حددها المشرع بأنها (الاستيلاء على مال المجني عليه) وفق مفهوم المال الذي سبق بيانه.

    وعلى ذلك فإن النتيجة الجرمية هي التسليم الصادر عن المجني عليه للمحتال تحت تأثير الغلط الذي أوقعه به، ثم قيام المحتال بالاستيلاء على هذا المال.

    كما يجب أن تتوافر الصلة السببية بين الخداع والتسليم، بحيث يمكن القول أنه لولا الخداع لما تم التسليم.

    وفي مجال الاحتيال عن طريق التحويلات المصرفية، فقد استخدمت الإنترنت للولوج إلى أنظمة المصارف، والقيام بتحويلات مالية من حسابات العملاء إلى حسابات الهكرة.

     فقد استطاع الهكرة الروس ارتكاب خمسمائة عملية استيلاء على مصرف روسيا المركزي خلال الفترة مابين عام 1994 إلى 1996، وقاموا بتحويل مبالغ تصل إلى مائتين وخمسين مليون روبل إلى حساباتهم الخاصة.

     وكان المدعو “فلاديمير ليفين” وهو مبرمج حاسوب عمره 29 عاما، أحد أقوى الهكرة الروس الذي اخترق شبكة حاسوب مصرف “ستي بنك” “Citibank” بولاية نيوجرسي الأميركية، واستولى على عدة ملايين باستخدام حاسوبه المحمول أثناء وجوده في روسيا،

    وبلغت قدرة هذا الهاكر أنه استطاع مراقبة التحويلات والصفقات المالية التي تتم بالمصارف، ثم قام بتحويلات مالية من حسابات عملائها إلى حسابات خاصة به سبق وأن فتحها في مصارف هولندا وفنلندا وألمانيا والولايات المتحدة،

    حيث وصلت قيمة التحويلات المالية المختلسة من قبله إلى اثني عشر مليون دولار أميركي.

    وقد ألقي القبض عليه في إنكلترا وتم تسليمه إلى الولايات المتحدة الأميركية، حيث صدر بحقه حكم بالسجن مدة ثلاث سنوات في عام 1998.

    وفي مثال آخر، أنه في 27 كانون الأول عام 2000 حكم قاض فيدرالي في مقاطعة كاليفورنيا بالسجن لمدة سبعة وعشرين شهراً وبمبلغ مئة ألف دولار تعويضاً للضحايا، على مجموعة من الأفراد قاموا بالاحتيال التجاري عبر الإنترنت، حيث أرسلوا أكثر من 50 مليون رسالة إلكترونية دعائية إلى الطلاب وكبار السن، طلبوا فيها الحصول على المال مقابل العمل في المنازل، وتضمنت هذه الرسائل الوعود بالعمل بالمنازل مقابل دفعات مالية، وقد أرسل معظم الضحايا المال إلى المتهمين.

     كما وضع المتهمون في رسائلهم عنوان بريد مزور لتضليل المجني عليهم، يظهر بأن الرسائل أرسلت من مزود خدمة الإنترنت Big Bear.net ، وبعد ذلك أرسل المجني عليهم الغاضبون إلى موقع مزود الخدمة المذكور أكثر من / 100.000 / رسالة إلكترونية، لاعتقادهم الخاطئ بأنه هو المسؤول عن الاحتيال، الأمر الذي أدى إلى تعطل مزود الخدمة نتيجة هذا العدد الكبير من الرسائل.

     وقد استعانت شركة Big Bear بثلاثة موظفين مؤقتين للرد على هذه الرسائل لمدة 6 أشهر.

    كما شمل قرار المحكمة التعويض على الشركة المذكورة إضافة إلى الضحايا .

    ومن أمثلة الاحتيال التجاري عبر الإنترنت أنه في 10 أيار عام 2001، أدانت هيئة المحلفين الاتحادية في مقاطعة “كولورادو” المتهم “دانیال كتلسن “Daniel Ketelsen بالاحتيال عبر الإنترنت، حيث قام “كتلسن” باستعمال اسماً كاذباً واستلام المال كثمن لقطع حاسوب عرضها للبيع من خلال موقع

    e-bay، ولكنه لم يقم بتسليم البضائع.

    وبعد استلام الكثير من الشكاوى بحق “كتلسن”، قام هذا الأخير برفع شكوى ضد شركة التأمين، زاعماً أن البضاعة سرقت من مرتبه، ولكن التحقيق الذي قام به المحققون في مؤسسة البريد الأمريكية، كشف أن “كتلسن” لا يملك أية بضاعة، وأنه كان يحاول أيضا الحصول على المال بشكل غير شرعي من شركة التأمين .

    وفي قضية أخرى، تم استدعاء أربعة متهمين إلى المحكمة بتهمة الاحتيال عبر الإنترنت في جورجيا، وذلك لقيامهم بالاحتيال عبر موقع e-bay، حيث قاموا باستخدام الموقع لبيع إطارات السيارات، وقام الزبائن بالتفاوض على السعر والدفع عن طريق تحويل الأموال عبر الإنترنت، أو عبر موقع “ويسترن يونين” western union، ولكن البضائع لم ترسل للضحايا .

     ومنذ تموز عام 2003 حتى تشرين الأول عام 2006، دفع حوالي 215 شخص للمتهمين ما يعادل 539.000 دولار ثمنا لبضائع لم يتم إرسالها .

    ولتفادي عمليات الاحتيال عند الشراء عبر الإنترنت، فإن هذه الشبكة تقدم خدمة يطلق عليها Escrow House، وهي عبارة عن مؤسسات مالية ترسل إليها النقود التي يراد شراء المنتجات بها من أي موقع إلكتروني، حيث تقوم بتجميد الأموال لديها حتى يصلها إخطار من المشتري بأنه قد تسلم المنتجات التي طلبها، وأنها مطابقة للمواصفات المطلوبة.

     عند ذلك تقوم هذه المؤسسات بتحويل الأموال إلى المواقع التي تم الشراء منها.

     وفي حال عدم وصول المنتجات التي طلبها العميل، أو كانت غير مطابقة للمواصفات، فإنه يمكن استرداد هذه الأموال .

    ومن أشكال الاحتيال عبر البريد الإلكتروني، أسلوب العروس الروسية.

     ويعرف بهذا الاسم، لأن مرتكبي هذا الأسلوب هم رجال من روسيا في أغلب الأحيان.

     ومن أشهر المحتالين في هذا المجال، رجل روسي في الأربعين من عمره، اسمه “روبرت ماك كوي” Robert Mc Coy، الذي كان يتعرف على ضحاياه، عن طريق الإعلانات الشخصية التي ينشرها عن نفسه عن طريق بعض المواقع الإلكترونية، مثل America on line.

    وقد كان “روبرت” ينتحل في رسائله الإلكترونية صفة امرأة روسية تبحث عن الحب، ويقوم بإرسال صور لعارضة جميلة إلى ضحيته.

     وتستمر هذه العلاقة لفترة من الزمن، ثم يقوم بإخبار الضحية بأن الفتاة الجميلة ترغب برؤية عشيقها، وتحتاج إلى مبلغ /1800/ دولار أميركي لتغطية مصاريف التأشيرة وتذكرة الطائرة.

    وبعد أن يتم إرسال هذا المبلغ، وفي اليوم الذي يتوقع فيه الضحية وصول الفتاة الجميلة، تصله رسالة منها تدعي فيها، أن هناك مشكلة تتعلق بالقوانين الروسية الحديثة التي لا تسمح لها بالمغادرة إلا إذا كان معها /1500/ دولار أميركي نقدة، وبعد أن يرسل الضحية هذا المبلغ.

    يتم تجاهل رسائله الإلكترونية، أو عاد إليه رسائله لأن حسابات المشتركة الروسية قد أغلقت.

     عندها يعلم أنه وقع ضحية عملية احتيال. وبعد إلقاء القبض على “ماك كوي”، اعترف بالاحتيال على أكثر من /250/ رجلا، كان معظمهم من الولايات المتحدة الأميركية، وحصل منهم على ما يزيد على مليون دولار أميركي، وقد حكم عليه بالسجن مدة خمس سنوات .

    ب- الركن المعنوي:

    جريمة الاحتيال عبر الشبكة لا تختلف عن جريمة الاحتيال التقليدي الجهة الركن المعنوي فهي جريمة مقصودة، ومن ثم فالركن المعنوي يتخذ فيها صورة القصد الجرمي.

    والقصد الجرمي المطلوب للاحتيال هو القصد العام فقط .

    ويذهب بعض الفقهاء إلى أن القصد الجرمي المطلوب توافره في جريمة الاحتيال، هو القصد الجرمي العام والقصد الجرمي الخاص، ووفقاً لهذا الرأي فإن مضمون القصد الخاص هو نية التملك “.

    وفي تقديرنا أن القصد الخاص لا يلزم توافره إلى جانب القصد العام لتحقق الركن المعنوي في جريمة الاحتيال، لأن نية التملك تدخل في عناصر القصد العام، الذي تتجه الإرادة فيه إلى النشاط الجرمي والنتيجة.

     فالنتيجة الجرمية في جريمة الاحتيال تتمثل في تسليم المال، ويقصد بهذا التسليم تمكين المحتال من السيطرة على المال محل التسليم سيطرة تسمح له بالاستيلاء عليه، أي أن يحوزه حيازة كاملة بعنصريها المادي والمعنوي، وهذه الحيازة هي التي تسمح للجاني أن يمارس على هذا المال مظاهر السيطرة التي ينطوي عليها حق الملكية.

    وبالتالي فلا حاجة لجعل نية التملك مستقلة ضمن القصد الخاص.

    والقصد العام يتكون من عنصرين هما: العلم والإرادة، أي العلم بجميع عناصر الركن المادي، وإرادة تتجه إلى السلوك والنتيجة الجرمية.

    فيجب أن يعلم الجاني بأنه يرتكب فعل الخداع، وأن هذا الفعل يؤدي إلى إيقاع المجني عليه في الغلط حيث يحمله على تسليم ماله.

    كما يجب أن تتجه إرادة الجاني إلى النشاط الجرمي وهو الخداع.

    وأن تتجه إرادته أيضا إلى تحقيق النتيجة الجرمية وهي استلام المال من المجني عليه، ثم الاستيلاء عليه والظهور بمظهر المالك نية التملك”.

    ج- عقوبة الاحتيال البسيط والمشدد:

    حدد المشرع عقوبة الاحتيال البسيط عبر الشبكة بالفقرة (أ) من المادة 21 من قانون مكافحة الجريمة المعلوماتية بالحبس من ثلاث إلى خمس سنوات والغرامة من خمسمئة ألف إلى مليونين ونصف مليون ليرة سورية.

    ثم شدد العقوبة في الفقرة (ب) إلى الاعتقال المؤقت، والغرامة من خمسمئة ألف إلى مليونين ونصف مليون ليرة سورية، في الحالات التالية:

    1- إذا وقعت الجريمة على ثلاثة أشخاص فأكثر.

    2- إذا تجاوز مبلغ الضرر مليون ليرة سورية.

     3- إذا وقع الاحتيال على مصرف أو مؤسسة مالية.

    و علة التشديد في هذه الظروف الثلاثة واضحة وهي خطورة الجاني عندما يتعدد المجني عليهم، أو عندما يكون حجم الضرر كبيرة، أو عندما يكون المجني عليه ذو صفة مصرفية.

    كما منع المشرع في الفقرة (ج) من هذه المادة المحكمة من الأخذ بالأسباب المخقفة التقديرية إلا إذا أسقط المضرور حقه الشخصي.

  • جريمة البريد الالكتروني الواغل

    نصت المادة 20 من قانون مكافحة الجريمة المعلوماتية على ما يلي:

    ( يعاقب بالغرامة من عشرين ألف إلى مئة ألف ليرة سورية، كل من يقوم بإرسال بريد واغل إلى الغير، إذا كان المتلقي لا يستطيع إيقاف وصوله إليه، أو كان إيقاف وصوله مرتبطة بتحمل المتلقي نفقة إضافية).

    وسنتناول فيما يلي الركن المادي والركن المعنوي لهذه الجريمة.

     أ- الركن المادي:

    عرف المشرع في المادة الأولى من قانون مكافحة الجريمة المعلوماتية البريد الواغل بأنه: (أي شكل من أشكال الرسائل، مهما كان محتواها، التي ترسل عبر الشبكة إلى الغير، دون رغبة المتلقي في وصولها إليه.

    الواغل في اللغة هو الرجل الذي يدخل على القوم في طعامهم وشرابهم من غير أن يدعوه إليه ، و الواغل كما جاء في التعليمات التنفيذية لقانون مكافحة الجريمة المعلوماتية هي ترجمة مقترحة تعبر عن مصطلح spam أي البريد الإلكتروني غير المرغوب فيه.

    ولم يشترط المشرع في البريد الواغل أن يحتوي معلومات معينة، فقد يكون محتواه إعلامي أو إعلاني عن البضائع التجارية وغير ذلك.

     ولكن يشترط لتحقق هذه الجريمة أن يكون المتلقي أو المرسل إليه غير قادر على إيقاف وصول الرسائل غير المرغوب فيها له، أو كان إيقاف وصولها مرتبط بتحمل المتلقي نفقات إضافية على نفقات الاشتراك بخدمة البريد الإلكتروني.

    وبناء على ذلك فلا تقوم هذه الجريمة إذا كان المرسل إليه يستطيع إيقاف تدفق البريد الواغل أو الغير مرغوب به ولم يقم بإيقافه دون ترتب نفقات إضافية عليه، كما لا تقوم هذه الجريمة بحق مرسل رسالة إعلانية أو عدة رسائل دون أن تشكل إزعاجا للمرسل إليه.

    ولم يشترط المشرع السوري أن يؤدي البريد الواغل أو غير المرغوب فيه إلى تضخيم البريد الإلكتروني كما فعل المشرع المقارن، فالمشرع الولائي الأمريكي مثلا يشترط أن يؤدي البريد غير المرغوب فيه إلى تضخم البريد الإلكتروني أي إغراق حساب البريد الإلكتروني عن طريق إرسال كمية كبيرة من الرسائل الإلكترونية مهما كان محتواها إلى صندوق بريد المرسل إليه المراد تعطيله، بحيث إذا امتلأ لم يعد بالإمكان فتحه أو التعامل معه كونه محدود المساحة، وهذا ما اشترطه المشرع الأمريكي في ولاية واشنطن وولاية فيرجينيا وغيرها من الولايات .

     فالمشرع السوري لم يشترط تضخم البريد الإلكتروني إلى نحو يجعل من فتحه مستحيلاً لأن هذه الحالة تعد جريمة من جرائم إعاقة الوصول إلى الخدمة المنصوص عليها في المادة 17 من قانون مكافحة الجريمة المعلوماتية.

    ب- الركن المعنوي:

    جريمة إرسال البريد الواغل جريمة مقصودة تتطلب القصد الجرمي العام بعنصريه العلم والإرادة.

    فيجب أن يعلم الجاني بأنه يرسل رسائل غير مرغوب فيها إلى المرسل إليه ويجب أن تتجه إرادته إلى ذلك أيضاً، وبالتالي فلا تسأل مثلاً شركة للمواد الطبية عن إرسال عدة رسائل عن طريق الخطأ إلى أشخاص لا علاقة لهم بمهنة الطب، ثم توقفت الشركة عن إرسال هذه الرسائل الإعلانية عندما تبين لها الأمر.

    ج- العقوبة:

    عاقب المشرع على جريمة إرسال البريد الواغل بالغرامة من عشرين ألف إلى مئة ألف ليرة سورية، وهذه الغرامة ذات وصف جنحوي لأنها تزيد عن ألفي ليرة سورية.

  • جريمة اعتراض المعلومات الالكترونية

    نصت المادة 18 من قانون مكافحة الجريمة المعلوماتية على ما يلي:

    ( أ- يعاقب بالحبس من ثلاثة أشهر إلى سنتين والغرامة من مئة ألف إلى خمسمئة ألف ليرة سورية، كل من اعترض أو التقط قصداً، بوجه غير مشروع، المعلومات المتداولة على منظومة معلوماتية أو الشبكة، أو تنصت عليها.

    ب- يعاقب بالحبس من شهر إلى ستة أشهر والغرامة من مئة ألف إلى خمسمئة ألف ليرة سورية، كل من استخدم الخداع للحصول على معلومات شخصية أو سرية من المستخدمين على منظومة معلوماتية أو الشبكة، يمكن استغلالها لأغراض إجرامية).

    و سنتناول الركن المادي والركن المعنوي لجريمة اعتراض المعلومات ثم سنسلط الضوء على استخدام أسلوب الخداع للحصول على المعلومات.

    أ- الركن المادي:

    يتمثل النشاط الجرمي في هذه الجريمة بفعل الاعتراض على المعلومات بصورة غير مشروعة، ويقصد بالاعتراض أي عمل يهدف للوصول إلى المعلومات المتداولة على منظومة معلوماتية أو على الشبكة، بوسائل معلوماتية، وذلك أثناء تبادلها، سواء تم استخدام هذه المعلومات لاحقا أم لا.

     ولا يختلف مفهوم الالتقاط أو التنصت الوارد في متن المادة 18 عن مفهوم الاعتراض المتقدم مادام يؤدي إلى ذات النتيجة الجرمية أي الوصول إلى المعلومات المتداولة دون وجه حق، فلا تقوم هذه الجريمة إذا كان اعتراض المعلومات مشروعة كقيام رجل الضابطة العدلية باعتراض المعلومات العائدة للمشتبه به بناء على إذن من السلطة القضائية.

    ويمكن تشبيه اعتراض المعلومات المتداولة على منظومة معلوماتية أو الشبكة بالتنصت على مكالمة هاتفية، فالهدف من الاعتراض هو معرفة محتوى الاتصال بين طرفين أو عدة أطراف، أي أن الشرط الأساسي لقيام جريمة اعتراض المعلومات هو أن تكون المعلومات متداولة وليست مخزنة، أي التنصت على المعلومات أثناء عملية إرسالها أو استقبالها.

    ويتفق اعتراض المعلومات مع الدخول غير المشروع إلى منظومة معلوماتية، في أن كلا منهما يؤدي إلى نتيجة واحدة وهي الوصول إلى معلومات غير مصرح للفاعل بالوصول إليها، فالفاعل في الحالتين أراد أن يصل إلى هذه المعلومات.

    ولم يشترط المشرع وسيلة معينة لاعتراض المعلومات، فعالم تقنية المعلومات مليء بالبرامج التي تسمح بالتقاط أو اعتراض المعلومات، وهناك وسيلة تستخدم في هذا المجال تعرف بالتقاط الموجات الكهربائية وهي جمع للمعلومات عن بعد، فمن الممكن جمع معلومات يتم إرسالها من أحد الحواسيب داخل مبني، وذلك باستعمال شاشة عرض يتم توصيلها بجهاز تسجيل خارج المبنى، حيث يتم التقاط الموجات الكهربائية التي تحيط بالحاسوب ثم يتم تحويلها إلى معلومات مقروءة على الشاشة .

    و يختلف اعتراض المعلومات عن الدخول غير المصرح به إلى منظومة معلوماتية، فإن هذه الجريمة الأخيرة يمكن أن تتم مباشرة أي عن طريق تشغيل الحاسب والوصول إلى المعلومات المخزنة دون وجه حق، ويمكن أن تتم بطريقة غير مباشرة أي عن بعد.

     أما اعتراض المعلومات فإن عملية تشغيل الحاسب تكون قد بدأت بالفعل بواسطة المجني عليه، ثم يأتي دور الجاني باعتراض أو التقاط أو التنصت على المعلومات المتبادلة.

    ولقد أدى هذا الاختلاف بين الدخول غير المشروع إلى منظومة معلوماتية واعتراض المعلومات إلى الاتجاه نحو إفراد نص خاص يجرم اعتراض المعلومات،

    وقد أوصى المجلس الأوربي بضرورة إفراد نص خاص يجرم اعتراض المعلومات،

    وقد سارت عدة تشريعات على هذا النهج ومنها القانون البرتغالي حيث نص على جريمة اعتراض المعلومات في المادة الثامنة من القانون رقم 109 لعام 1991 الخاص بجرائم المعلوماتية .

    ب- الركن المعنوي:

    جريمة اعتراض المعلومات جريمة مقصودة، تتطلب القصد الجرمي العام بعنصرية العلم والإرادة، فيجب أن يعلم الفاعل أن ليس له الحق في اعتراض أو التقاط المعلومات أو التنصت عليها، ثم يجب أن تتجه إلى إرادته إلى اعتراض هذه المعلومات،

    ومتى توفر القصد الجرمي، فلا عبرة بعد ذلك للباعث أو الغاية من وراء التنصت على هذه المعلومات، فكون الدوافع نبيلة لا تؤثر على قيام القصد الجرمي،

    أما اعتراض المعلومات عن طريق الخطأ فلا تقوم به هذه الجريمة إلا إذا توفر القصد الجرمي بعد أن وجد الشخص نفسه يلتقط المعلومات المتبادلة ثم تولدت عنده عناصر القصد الجرمي أثناء التقاطه لهذه المعلومات دون وجه حق.

    ج- الحصول على معلومات بأسلوب الخداع:

    عاقب المشرع في فقرة ب من المادة 18 على استخدام الخداع للحصول على معلومات شخصية أو سرية من المستخدمين على منظومة معلوماتية أو الشبكة، يمكن استغلالها لأغراض إجرامية.

    ويقصد بالخداع هذا الكذب الذي يتخذه الجاني حيال المجني عليه، لخلق اضطراب في عقيدته وتفكيره بجعله يعتقد غير الحقيقة وحمله على تسليم الجاني معلوماته الشخصية أو السرية.

    وغالبا ما يتخذ أسلوب الخداع إحدى صورتين:

    الصورة الأولى:

     إما إنشاء مواقع وهمية مشابهة للمواقع الأصلية العاملة على الإنترنت، حيث يظهر الموقع الوهمي بمظهر الموقع الحقيقي، وبالتالي يقوم المتعاملين مع هذا الموقع بالدخول إليه ووضع بياناتهم الشخصية أو السرية كالبيانات المتعلقة بحالتهم الصحية أو الاجتماعية أو المهنية أو التجارية وغيرها، وهنا يقوم الجاني بالحصول على هذه المعلومات.

    الصورة الثانية:

     وهي خداع المجني عليه عن طريق البريد الإلكتروني، كقيام الجاني بإرسال رسالة إلكترونية إلى المجني عليه يعلمه بها بأن مصدر هذه الرسالة إحدى الجمعيات الاجتماعية التي تقدم الدعم المادي للعائلات، ويطلب من المجني عليه معلومات شخصية عنه، كالسن، وعدد أفراد الأسرة، والحالة الصحية والاجتماعية، والدخل الشهري، والمصارف التي يتعامل معها، وغير ذلك من المعلومات التي يمكن أن يستخدمها الجاني بارتكاب جريمة أخرى.

    والحقيقة أن أسلوب الخداع المتبع للحصول على معلومات شخصية أو سرية غالباً ما يرتبط بجريمة الاستعمال غير المشروع لبطاقات الدفع، أي الحصول دون وجه حق على البيانات الخاصة ببطاقة الدفع الإلكتروني العائدة للمجني عليه، ثم قيام الجاني باستخدام هذه البيانات للاستيلاء على أموال المجني عليه.

     وتجب الإشارة هنا إلى أن المشرع السوري في قانون مكافحة الجريمة المعلوماتية أفرد نصة خاصة في المادة 22 يعاقب على الحصول دون وجه حق على بيانات بطاقات الدفع الإلكترونية، وفي هذه الحالة يطبق هذا النص الأخير لأنه هو النص الخاص حسب القواعد العامة .

    ومن الأمثلة الشهيرة على الخداع عن طريق البريد الإلكتروني، رسالة تصل من شركة تطلق على نفسها اسم A. A. S Lottery Watergate inc، ومركزها “جوهانسبورغ”، وهي رسالة محترمة جداً، تظهر وكأنها صادرة فعلاً عن شركة تجارية، حيث تعلمك بأنك ربحت 2.5 مليون دولار، وتطلب منك تأكيد نيتك باستلام المبلغ، كما تطلب منك المعلومات التالية:

    1- الاسم الثلاثي.

    2- عنوان المسكن.

    3- رقم الهاتف.

    4- رقم الفاكس.

    5- صورة عن الهوية.

    وعندما ترسل هذه المعلومات، يرسلون إليك فاتورة باسمك تطالبك بمبلغ معين لقاء خدمات بريدية، وإذا أعطاهم الشخص المعني رقم حسابه أو رقم بطاقة الائتمان، فسوف يجد مفاجأة كبيرة في كشف المصرف آخر الشهر.

     والأكثر إثارة في هذا النوع من الرسائل هو مدى جديته، فقد طلبت إدارة هذه الشركة الوهمية من أحد الأشخاص ألا يرسل أي أوراق عبر البريد، وإنما يمكنه أن يحضرها بنفسه عند زيارته إلى مكاتب الشركة المنتشرة في 11 دولة بين آسيا وأوروبا والولايات المتحدة .

    د- العقوبات:

    عاقب المشرع بالفقرة أمن المادة 18 من قانون مكافحة الجريمة المعلوماتية على اعتراض المعلومات دون وجه حق بالحبس من ثلاثة أشهر إلى سنتين والغرامة من مئة ألف إلى خمسامئة ألف ليرة سورية،

    أما إذا تم الحصول على المعلومات عن طريق الخداع فتكون العقوبة أخف وهي الحبس من شهر إلى ستة أشهر والغرامة من مئة ألف إلى خمسمائة ألف ليرة سورية،

    ولعل سبب تشديد عقوبة اعتراض المعلومات أكثر من عقوبة الخداع بقصد الحصول على المعلومات، هو أن الجاني في جريمة اعتراض المعلومات يعبر عن خطورة إجرامية أكبر من استعماله الخداع، إذ أن اعتراض المعلومات يتطلب من الجاني قدرات تقنية أكبر من أجل التنصت على المعلومات أثناء تداولها، وهذا ما لا يحتاجه أسلوب الخداع الذي يكفي فيه في بعض الأحيان إرسال رسالة إلكترونية خادعة.

  • جريمة إعاقة الوصول إلى الخدمة الالكترونية

    نصت المادة 17 من قانون مكافحة الجريمة المعلوماتية على ما يلي:

    ( يعاقب بالحبس من ثلاثة أشهر إلى سنتين والغرامة من مئة ألف إلى خمسمائة ألف ليرة سورية، كل من أعاق أو منع قصداً، بأي وسيلة كانت، الدخول إلى منظومة معلوماتية أو الشبكة، أو عطلها أو أوقفها عن العمل، أو أعاق أو منع قصدة، بأي وسيلة كانت، الوصول إلى الخدمات أو البرامج أو المواقع الإلكترونية أو مصادر البيانات أو المعلومات عليها). 

    و سنتناول الركن المادي والركن المعنوي لهذه الجريمة.

     أ- الركن المادي :

    يتمثل النشاط الجرمي في جريمة إعاقة الوصول إلى الخدمة بمنع الولوج إلى منظومة معلوماتية أو إلى الشبكة الإنترنت أو شبكة الهواتف النقالة، وقد تتخذ الإعاقة صورة تعطيل أو إيقاف الخدمة كلية مثل وضع برمجيات تمنع المستخدم من الدخول إلى منظومة معلوماتية أو الإنترنت مطلقاً، أو قطع الاتصال كلياً، وقد يكون تعطيل الخدمة جزئياً كما هي الحالة عندما يتم منع أو حجب الوصول إلى أحد المواقع الإلكترونية، أو منع وصول رسائل البريد الإلكتروني إلى الجهة المقصودة.

    ولم يشترط المشرع لارتكاب هذه الجريمة وسيلة معينة، فتتحقق هذه الجريمة مهما كانت الوسيلة الإلكترونية المستخدمة، فقد تتم الإعاقة عن طريق إتلاف البرمجيات أو تعديلها أو إلغائها أو محوها، وهذا ما دفع البعض إلى اعتبار أن هناك تداخل بين جريمة إتلاف المعلومات وجريمة إعاقة الخدمة، فتعديل المعلومات أو إلغائها أو محوها يعد من وسائل إتلاف المعلومات كما يعد من وسائل إعاقة الوصول للخدمة.

    إلا أنه من الناحية العملية يمكن أن نميز بين هذين السلوكين، إذ أنه من الممكن أن يكون هناك إتلاف للمعلومات والبرامج دون أن يترتب على ذلك إعاقة الدخول إلى النظام، كما في حالة محو بعض الملفات التي يحتوي عليها النظام دون أن يؤثر ذلك على وظيفته، والعكس أيضأ صحيح.

     حيث يمكن أن يحدث إعاقة لنظام الحاسوب باستخدام وسيلة منطقية دون أن يترتب على ذلك إتلاف لأي من المعلومات أو البرامج التي يحتوي عليها، كما هو الحال عند إدخال برنامج يشكل عقبة تحول دون الدخول إلى النظام دون أن يؤدي ذلك إلى إتلاف أي من المكونات المنطقية للحاسوب.

    ولعل هذا التميز ما دفع المشرع السوري إلى تجريم إعاقة الوصول للخدمة بنص خاص.

    ولابد من الإشارة هنا أنه لا يدخل في تطبيق هذه المادة الحالات التي تكون بها إعاقة الخدمة ذات طابع مشروع، كحجب موقع إلكتروني تنفيذا لقرار قضائي أو تنفيذا للإجراءات التي تتخذها الهيئة الوطنية لخدمات الشبكة في الأحوال التي يخولها القانون ذلك.

    ب- الركن المعنوي :

    جريمة إعاقة الوصول إلى الخدمة جريمة مقصودة تتطلب توافر القصد الجرمي العام بعنصرية العلم والإرادة.

     فيجب أن يعلم الجاني بأنه يقوم بإحدى الأفعال الواردة بالمادة 17 التي من شأنها أن تؤدي إلى إعاقة الوصول إلى الخدمة، وأن تتجه إرادته إلى هذه الأفعال وإلى النتيجة الجرمية المتمثلة بحرمان المجني عليه من الدخول إلى منظومة معلوماتية أو إلى الشبكة.

     أما إذا تمت إعاقة الخدمة نتيجة خطأ الفاعل العرضي فينتفي القصد الجرمي وتنفي بذلك الجريمة برمتها.

    ج- العقوبة:

    عاقب المشرع على جريمة إعاقة الوصول إلى الخدمة بعقوبة جنحوية الوصف وهي الحبس من ثلاثة أشهر إلى سنتين والغرامة من مئة ألف إلى خمسمئة ألف ليرة سورية.

1