الوسم: موقع المحامي

  • جريمة الاحتيال عن طريق شبكة الانترنت

    نصت المادة 21 من قانون مكافحة الجريمة المعلوماتية على ما يلي:

    ( أيعاقب بالحبس من ثلاث إلى خمس سنوات والغرامة من خمسمئة ألف إلى مليونين ونصف مليون ليرة سورية، كل من استولى، باستخدام الأجهزة الحاسوبية أو الشبكة، على مال منقول أو عقار، أو معلومات أو برامج ذات قيمة مالية، أو سند يتضمن تعهدا أو إبراء أو أي امتیاز مالي آخر، وذلك عن طريق خداع المجني عليه أو خداع منظومة معلوماتية خاضعة السيطرة المجني عليه، بأي وسيلة كانت.

    ب وتكون العقوبة الاعتقال المؤقت، والغرامة من خمسمئة ألف إلى مليونين ونصف مليون ليرة سورية، في الحالات التالية:

     1) إذا وقعت الجريمة على ثلاثة أشخاص فأكثر.

     2) إذا تجاوز مبلغ الضرر مليون ليرة سورية.

     3) إذا وقع الاحتيال على مصرف أو مؤسسة مالية.

    ج-ولا تطبق الأسباب المخففة التقديرية إلا إذا أسقط المضرور حقه الشخصي.)

    لم يعرف المشرع السوري الاحتيال عبر الشبكة في قانون مكافحة الجريمة المعلوماتية، ويمكن تعريفه بأنه:

    ( الاستيلاء على مال الغير بالخداع عبر الشبكة أو الأجهزة الحاسوبية).

     فالاحتيال يتمثل في قيام الجاني بخداع المجني عليه بوسيلة معلوماتية، فيقع هذا الأخير في الغلط ويسلم ماله إلى الجاني.

    وسنتناول الركن المادي والركن المعنوي للاحتيال عبر الشبكة ثم سنسلط الضوء على عقوبته البسيطة والمشددة.

    أ- الركن المادي :

    يتكون الركن المادي في جريمة الاحتيال عبر الشبكة من ثلاثة عناصر: النشاط الجرمي، والنتيجة الجرمية، وعلاقة السببية.

    فالنشاط الجرمي للاحتيال عبر الشبكة يتمثل في فعل الخداع الذي يمارسه الجاني حيال المجني عليه أو حيال منظومته المعلوماتية عبر الشبكة أو الأجهزة الحاسوبية.

     أما النتيجة فتتمثل بتسليم المجني عليه ماله أو ما في حكمه إلى المحتال تحت وطأة الخداع. وعلاقة السببية التي تقتضي أن يكون تسليم المال بسبب الخداع.

    والواقع أن الاحتيال التقليدي لا يختلف عن الاحتيال عبر الشبكة إلا في أن هذا الأخير يشمل بموضوعه المعلومات والبرامج والامتيازات المالية، وأن النشاط الجرمي المتمثل بفعل الخداع يمكن أن يقع على المجني عليه أو على منظومته المعلوماتية، وأن الخداع ليس له وسائل محددة كالاحتيال التقليدي، بالإضافة إلى أنه يرتكب عبر الشبكة أو الأجهزة الحاسوبية.

    و يقصد بموضوع الاحتيال “ذلك الشيء الذي يرد عليه التسليم الصادر من المجني عليه إلى المحتال نتيجة الغلط الذي أوقعه فيه”.

    وقد حدد المشرع السوري موضوع الاحتيال بالمادة 21 من قانون الجريمة المعلوماتية بأنه:

    ( مال منقول أو عقار، أو معلومات أو برامج ذات قيمة مالية، أو سند يتضمن تعهدة أو إبراء أو أي امتیاز مالي آخر).

    ويقصد بالمال، كل شيء يصلح محلا لحق عيني، وعلى وجه التحديد حق الملكية .

     ويشترط في المال أن يكون ذا طبيعة مادية، أي قابلا للحيازة والتسليم و التملك.

    و الشيء المادي هو كل ماله كيان ذاتي مستقل في العالم الخارجي، أو هو كل ماله طول وعرض وسمك، بصرف النظر عن حجمه أو وزنه أو هيئته”.

    ومتي اكتسب الشيء صفة المال؛ فإنه يصلح موضوعا للاحتيال عبر الشبكة، كالنقود، أو المنقولات، أو العقارات، أو الإسناد التي تتضمن تعهدة أو إبراء، أو المعلومات أيا كان نوعها أو البرامج ذات القيمة المالية، أو أي امتياز مالي أخر.

     وهنا يظهر الفرق بين الاحتيال التقليدي والاحتيال عبر الشبكة، فالاحتيال التقليدي لا يشمل سوى المال المادي، أما الاحتيال عبر الشبكة فيشمل بالإضافة إلى المال المادي، المعلومات، و البرامج ذات القيمة المالية، و الامتيازات المالية.

    وبهذا يكون المشرع السوري قد أضفى على المعلومات أو البرامج صفة المال المادي، فالمعلومات والبرامج لها قيمة تصل إلى حد الثروات الطائلة، وهي نتاج الإبداع الفكري، و تباع وتشترى وتقوم بالمال، وكل شيء له قيمة يكتسب صفة المال، ويصلح لأن يكون محلا للملكية.

     أضف إلى ذلك أن المادة هي كل ما يشغل حيزاً مادياً في فراغ معين، بحيث يمكن قياس هذا الحيز والتحكم فيه،

    فالبرامج أو المعلومات تشغل حيزا مادية في ذاكرة الحاسوب، ويمكن قياسه بمقياس معين هو البايت (BYTE)،

    فحجم أو سعة ذاكرة الحاسوب تقاس بعدد الحروف التي يمكن تخزينها فيها، إضافة إلى أن البيانات تكون على شكل إشارات إلكترونية ممثلة بالرقمين (0 أو 1)، وهي في ذلك تشبه التيار الكهربائي الذي اعتبرته بعض التشريعات من الأشياء المنقولة (39).

    أما الامتياز المالي فيقصد به أي نوع من أنواع المنفعة التي يمكن أن يحصل عليها المحتال، كما لو استطاع أن يحصل على تذكرة حضور مسرحية عن طريق الاحتيال عبر الإنترنت.

    وغني عن البيان أنه يشترط في موضوع الاحتيال أن يكون مملوكاً للغير، لأنه لا يتصور الاعتداء على حق الملكية إلا إذا كان المال موضوع الاعتداء غير مملوك للمحتال، فإذا كان مملوكاً له أو غير مملوك لأحد، كالمال المباح، فلا يمكن تصور الاعتداء على الملكية الذي تتطلبه جريمة الاحتيال.

    أما النشاط الجرمي للاحتيال فيتمثل بالخداع، و يقصد بفعل الخداع “تغيير الحقيقة في واقعة ما، تغييرا من شأنه إيقاع المجني عليه في غلط يدفعه إلى تسليم ماله إلى الجاني “.

    فجوهر الخداع هو الكذب الذي يتخذه الجاني حيال المجني عليه، ولم يشترط المشرع السوري في جريمة الاحتيال عبر الشبكة أن يقترن الكذب بوسيلة احتيالية محددة كما فعل في الاحتيال التقليدي بالمادة 641 من قانون العقوبات، وإنما اكتفى بأن يتم الخداع بأي وسيلة كانت، فأي وسيلة تعطي الكنب الذي يدعيه المحتال مظهر الحقيقة تكفي لتكوين الخداع، كاتخاذ المحتال عبر الإنترنت مظهر الرجل الثري من خلال وضع صور وهمية لمنزله أو سيارته الفاخرة أو وضعه لعناوين وهمية لشركاته التجارية التي يدعي ملكيتها، أو انتحاله شخصية فتاة جميلة أو صفة طبيب مرموق وغير ذلك.

    فشبكة الإنترنت تقدم للمحتالين القدرة على الاتصال الإلكتروني بملايين الضحايا حول العالم بكلفة أقل بكثير من وسائل الاتصال التقليدية كالهاتف. كما تقدم له القدرة على إخفاء هوياتهم الحقيقة، الأمر الذي يجعل من الصعب ملاحقتهم ومحاكمتهم .

    وفي مجال الاحتيال عبر الشبكة يثور التساؤل التالي:

    هل يمكن أن يقع الخداع على الحاسوب بوصفه آلة؟

     فمثلا إذا قام الجاني عن طريق الإنترنت بالدخول إلى منظومة معلوماتية عائدة لأحد المصارف، وقام بخداع هذا النظام عن طريق التلاعب ببياناته بغية تحويل أموال عائدة للغير إلى حسابه، فهل يتحقق هنا فعل الخداع؟

    إن الإجابة على هذا السؤال كانت محل خلاف في الفقه والتشريع المقارنة، وقد حسم المشرع السوري هذا الخلاف عندما نص صراحة في المادة 21 من قانون الجريمة المعلوماتية على أن الخداع يمكن أن يقع على المجني عليه أو على منظومة معلوماتية خاضعة السيطرته.

    وبالتالي فإن فعل الخداع يمكن أن يقع على النظم المعلوماتية، لأن الحاسوب ليس سوى وسيط يعبر عن إرادة المجني عليه، فهذا الأخير هو من يقوم ببرمجته وفقا لمتطلباته، وبالتالي فخداع الحاسوب هو خداع للمجني عليه.

    أما النتيجة الجرمية لجريمة الاحتيال عبر الشبكة فقد حددها المشرع بأنها (الاستيلاء على مال المجني عليه) وفق مفهوم المال الذي سبق بيانه.

    وعلى ذلك فإن النتيجة الجرمية هي التسليم الصادر عن المجني عليه للمحتال تحت تأثير الغلط الذي أوقعه به، ثم قيام المحتال بالاستيلاء على هذا المال.

    كما يجب أن تتوافر الصلة السببية بين الخداع والتسليم، بحيث يمكن القول أنه لولا الخداع لما تم التسليم.

    وفي مجال الاحتيال عن طريق التحويلات المصرفية، فقد استخدمت الإنترنت للولوج إلى أنظمة المصارف، والقيام بتحويلات مالية من حسابات العملاء إلى حسابات الهكرة.

     فقد استطاع الهكرة الروس ارتكاب خمسمائة عملية استيلاء على مصرف روسيا المركزي خلال الفترة مابين عام 1994 إلى 1996، وقاموا بتحويل مبالغ تصل إلى مائتين وخمسين مليون روبل إلى حساباتهم الخاصة.

     وكان المدعو “فلاديمير ليفين” وهو مبرمج حاسوب عمره 29 عاما، أحد أقوى الهكرة الروس الذي اخترق شبكة حاسوب مصرف “ستي بنك” “Citibank” بولاية نيوجرسي الأميركية، واستولى على عدة ملايين باستخدام حاسوبه المحمول أثناء وجوده في روسيا،

    وبلغت قدرة هذا الهاكر أنه استطاع مراقبة التحويلات والصفقات المالية التي تتم بالمصارف، ثم قام بتحويلات مالية من حسابات عملائها إلى حسابات خاصة به سبق وأن فتحها في مصارف هولندا وفنلندا وألمانيا والولايات المتحدة،

    حيث وصلت قيمة التحويلات المالية المختلسة من قبله إلى اثني عشر مليون دولار أميركي.

    وقد ألقي القبض عليه في إنكلترا وتم تسليمه إلى الولايات المتحدة الأميركية، حيث صدر بحقه حكم بالسجن مدة ثلاث سنوات في عام 1998.

    وفي مثال آخر، أنه في 27 كانون الأول عام 2000 حكم قاض فيدرالي في مقاطعة كاليفورنيا بالسجن لمدة سبعة وعشرين شهراً وبمبلغ مئة ألف دولار تعويضاً للضحايا، على مجموعة من الأفراد قاموا بالاحتيال التجاري عبر الإنترنت، حيث أرسلوا أكثر من 50 مليون رسالة إلكترونية دعائية إلى الطلاب وكبار السن، طلبوا فيها الحصول على المال مقابل العمل في المنازل، وتضمنت هذه الرسائل الوعود بالعمل بالمنازل مقابل دفعات مالية، وقد أرسل معظم الضحايا المال إلى المتهمين.

     كما وضع المتهمون في رسائلهم عنوان بريد مزور لتضليل المجني عليهم، يظهر بأن الرسائل أرسلت من مزود خدمة الإنترنت Big Bear.net ، وبعد ذلك أرسل المجني عليهم الغاضبون إلى موقع مزود الخدمة المذكور أكثر من / 100.000 / رسالة إلكترونية، لاعتقادهم الخاطئ بأنه هو المسؤول عن الاحتيال، الأمر الذي أدى إلى تعطل مزود الخدمة نتيجة هذا العدد الكبير من الرسائل.

     وقد استعانت شركة Big Bear بثلاثة موظفين مؤقتين للرد على هذه الرسائل لمدة 6 أشهر.

    كما شمل قرار المحكمة التعويض على الشركة المذكورة إضافة إلى الضحايا .

    ومن أمثلة الاحتيال التجاري عبر الإنترنت أنه في 10 أيار عام 2001، أدانت هيئة المحلفين الاتحادية في مقاطعة “كولورادو” المتهم “دانیال كتلسن “Daniel Ketelsen بالاحتيال عبر الإنترنت، حيث قام “كتلسن” باستعمال اسماً كاذباً واستلام المال كثمن لقطع حاسوب عرضها للبيع من خلال موقع

    e-bay، ولكنه لم يقم بتسليم البضائع.

    وبعد استلام الكثير من الشكاوى بحق “كتلسن”، قام هذا الأخير برفع شكوى ضد شركة التأمين، زاعماً أن البضاعة سرقت من مرتبه، ولكن التحقيق الذي قام به المحققون في مؤسسة البريد الأمريكية، كشف أن “كتلسن” لا يملك أية بضاعة، وأنه كان يحاول أيضا الحصول على المال بشكل غير شرعي من شركة التأمين .

    وفي قضية أخرى، تم استدعاء أربعة متهمين إلى المحكمة بتهمة الاحتيال عبر الإنترنت في جورجيا، وذلك لقيامهم بالاحتيال عبر موقع e-bay، حيث قاموا باستخدام الموقع لبيع إطارات السيارات، وقام الزبائن بالتفاوض على السعر والدفع عن طريق تحويل الأموال عبر الإنترنت، أو عبر موقع “ويسترن يونين” western union، ولكن البضائع لم ترسل للضحايا .

     ومنذ تموز عام 2003 حتى تشرين الأول عام 2006، دفع حوالي 215 شخص للمتهمين ما يعادل 539.000 دولار ثمنا لبضائع لم يتم إرسالها .

    ولتفادي عمليات الاحتيال عند الشراء عبر الإنترنت، فإن هذه الشبكة تقدم خدمة يطلق عليها Escrow House، وهي عبارة عن مؤسسات مالية ترسل إليها النقود التي يراد شراء المنتجات بها من أي موقع إلكتروني، حيث تقوم بتجميد الأموال لديها حتى يصلها إخطار من المشتري بأنه قد تسلم المنتجات التي طلبها، وأنها مطابقة للمواصفات المطلوبة.

     عند ذلك تقوم هذه المؤسسات بتحويل الأموال إلى المواقع التي تم الشراء منها.

     وفي حال عدم وصول المنتجات التي طلبها العميل، أو كانت غير مطابقة للمواصفات، فإنه يمكن استرداد هذه الأموال .

    ومن أشكال الاحتيال عبر البريد الإلكتروني، أسلوب العروس الروسية.

     ويعرف بهذا الاسم، لأن مرتكبي هذا الأسلوب هم رجال من روسيا في أغلب الأحيان.

     ومن أشهر المحتالين في هذا المجال، رجل روسي في الأربعين من عمره، اسمه “روبرت ماك كوي” Robert Mc Coy، الذي كان يتعرف على ضحاياه، عن طريق الإعلانات الشخصية التي ينشرها عن نفسه عن طريق بعض المواقع الإلكترونية، مثل America on line.

    وقد كان “روبرت” ينتحل في رسائله الإلكترونية صفة امرأة روسية تبحث عن الحب، ويقوم بإرسال صور لعارضة جميلة إلى ضحيته.

     وتستمر هذه العلاقة لفترة من الزمن، ثم يقوم بإخبار الضحية بأن الفتاة الجميلة ترغب برؤية عشيقها، وتحتاج إلى مبلغ /1800/ دولار أميركي لتغطية مصاريف التأشيرة وتذكرة الطائرة.

    وبعد أن يتم إرسال هذا المبلغ، وفي اليوم الذي يتوقع فيه الضحية وصول الفتاة الجميلة، تصله رسالة منها تدعي فيها، أن هناك مشكلة تتعلق بالقوانين الروسية الحديثة التي لا تسمح لها بالمغادرة إلا إذا كان معها /1500/ دولار أميركي نقدة، وبعد أن يرسل الضحية هذا المبلغ.

    يتم تجاهل رسائله الإلكترونية، أو عاد إليه رسائله لأن حسابات المشتركة الروسية قد أغلقت.

     عندها يعلم أنه وقع ضحية عملية احتيال. وبعد إلقاء القبض على “ماك كوي”، اعترف بالاحتيال على أكثر من /250/ رجلا، كان معظمهم من الولايات المتحدة الأميركية، وحصل منهم على ما يزيد على مليون دولار أميركي، وقد حكم عليه بالسجن مدة خمس سنوات .

    ب- الركن المعنوي:

    جريمة الاحتيال عبر الشبكة لا تختلف عن جريمة الاحتيال التقليدي الجهة الركن المعنوي فهي جريمة مقصودة، ومن ثم فالركن المعنوي يتخذ فيها صورة القصد الجرمي.

    والقصد الجرمي المطلوب للاحتيال هو القصد العام فقط .

    ويذهب بعض الفقهاء إلى أن القصد الجرمي المطلوب توافره في جريمة الاحتيال، هو القصد الجرمي العام والقصد الجرمي الخاص، ووفقاً لهذا الرأي فإن مضمون القصد الخاص هو نية التملك “.

    وفي تقديرنا أن القصد الخاص لا يلزم توافره إلى جانب القصد العام لتحقق الركن المعنوي في جريمة الاحتيال، لأن نية التملك تدخل في عناصر القصد العام، الذي تتجه الإرادة فيه إلى النشاط الجرمي والنتيجة.

     فالنتيجة الجرمية في جريمة الاحتيال تتمثل في تسليم المال، ويقصد بهذا التسليم تمكين المحتال من السيطرة على المال محل التسليم سيطرة تسمح له بالاستيلاء عليه، أي أن يحوزه حيازة كاملة بعنصريها المادي والمعنوي، وهذه الحيازة هي التي تسمح للجاني أن يمارس على هذا المال مظاهر السيطرة التي ينطوي عليها حق الملكية.

    وبالتالي فلا حاجة لجعل نية التملك مستقلة ضمن القصد الخاص.

    والقصد العام يتكون من عنصرين هما: العلم والإرادة، أي العلم بجميع عناصر الركن المادي، وإرادة تتجه إلى السلوك والنتيجة الجرمية.

    فيجب أن يعلم الجاني بأنه يرتكب فعل الخداع، وأن هذا الفعل يؤدي إلى إيقاع المجني عليه في الغلط حيث يحمله على تسليم ماله.

    كما يجب أن تتجه إرادة الجاني إلى النشاط الجرمي وهو الخداع.

    وأن تتجه إرادته أيضا إلى تحقيق النتيجة الجرمية وهي استلام المال من المجني عليه، ثم الاستيلاء عليه والظهور بمظهر المالك نية التملك”.

    ج- عقوبة الاحتيال البسيط والمشدد:

    حدد المشرع عقوبة الاحتيال البسيط عبر الشبكة بالفقرة (أ) من المادة 21 من قانون مكافحة الجريمة المعلوماتية بالحبس من ثلاث إلى خمس سنوات والغرامة من خمسمئة ألف إلى مليونين ونصف مليون ليرة سورية.

    ثم شدد العقوبة في الفقرة (ب) إلى الاعتقال المؤقت، والغرامة من خمسمئة ألف إلى مليونين ونصف مليون ليرة سورية، في الحالات التالية:

    1- إذا وقعت الجريمة على ثلاثة أشخاص فأكثر.

    2- إذا تجاوز مبلغ الضرر مليون ليرة سورية.

     3- إذا وقع الاحتيال على مصرف أو مؤسسة مالية.

    و علة التشديد في هذه الظروف الثلاثة واضحة وهي خطورة الجاني عندما يتعدد المجني عليهم، أو عندما يكون حجم الضرر كبيرة، أو عندما يكون المجني عليه ذو صفة مصرفية.

    كما منع المشرع في الفقرة (ج) من هذه المادة المحكمة من الأخذ بالأسباب المخقفة التقديرية إلا إذا أسقط المضرور حقه الشخصي.

  • جريمة البريد الالكتروني الواغل

    نصت المادة 20 من قانون مكافحة الجريمة المعلوماتية على ما يلي:

    ( يعاقب بالغرامة من عشرين ألف إلى مئة ألف ليرة سورية، كل من يقوم بإرسال بريد واغل إلى الغير، إذا كان المتلقي لا يستطيع إيقاف وصوله إليه، أو كان إيقاف وصوله مرتبطة بتحمل المتلقي نفقة إضافية).

    وسنتناول فيما يلي الركن المادي والركن المعنوي لهذه الجريمة.

     أ- الركن المادي:

    عرف المشرع في المادة الأولى من قانون مكافحة الجريمة المعلوماتية البريد الواغل بأنه: (أي شكل من أشكال الرسائل، مهما كان محتواها، التي ترسل عبر الشبكة إلى الغير، دون رغبة المتلقي في وصولها إليه.

    الواغل في اللغة هو الرجل الذي يدخل على القوم في طعامهم وشرابهم من غير أن يدعوه إليه ، و الواغل كما جاء في التعليمات التنفيذية لقانون مكافحة الجريمة المعلوماتية هي ترجمة مقترحة تعبر عن مصطلح spam أي البريد الإلكتروني غير المرغوب فيه.

    ولم يشترط المشرع في البريد الواغل أن يحتوي معلومات معينة، فقد يكون محتواه إعلامي أو إعلاني عن البضائع التجارية وغير ذلك.

     ولكن يشترط لتحقق هذه الجريمة أن يكون المتلقي أو المرسل إليه غير قادر على إيقاف وصول الرسائل غير المرغوب فيها له، أو كان إيقاف وصولها مرتبط بتحمل المتلقي نفقات إضافية على نفقات الاشتراك بخدمة البريد الإلكتروني.

    وبناء على ذلك فلا تقوم هذه الجريمة إذا كان المرسل إليه يستطيع إيقاف تدفق البريد الواغل أو الغير مرغوب به ولم يقم بإيقافه دون ترتب نفقات إضافية عليه، كما لا تقوم هذه الجريمة بحق مرسل رسالة إعلانية أو عدة رسائل دون أن تشكل إزعاجا للمرسل إليه.

    ولم يشترط المشرع السوري أن يؤدي البريد الواغل أو غير المرغوب فيه إلى تضخيم البريد الإلكتروني كما فعل المشرع المقارن، فالمشرع الولائي الأمريكي مثلا يشترط أن يؤدي البريد غير المرغوب فيه إلى تضخم البريد الإلكتروني أي إغراق حساب البريد الإلكتروني عن طريق إرسال كمية كبيرة من الرسائل الإلكترونية مهما كان محتواها إلى صندوق بريد المرسل إليه المراد تعطيله، بحيث إذا امتلأ لم يعد بالإمكان فتحه أو التعامل معه كونه محدود المساحة، وهذا ما اشترطه المشرع الأمريكي في ولاية واشنطن وولاية فيرجينيا وغيرها من الولايات .

     فالمشرع السوري لم يشترط تضخم البريد الإلكتروني إلى نحو يجعل من فتحه مستحيلاً لأن هذه الحالة تعد جريمة من جرائم إعاقة الوصول إلى الخدمة المنصوص عليها في المادة 17 من قانون مكافحة الجريمة المعلوماتية.

    ب- الركن المعنوي:

    جريمة إرسال البريد الواغل جريمة مقصودة تتطلب القصد الجرمي العام بعنصريه العلم والإرادة.

    فيجب أن يعلم الجاني بأنه يرسل رسائل غير مرغوب فيها إلى المرسل إليه ويجب أن تتجه إرادته إلى ذلك أيضاً، وبالتالي فلا تسأل مثلاً شركة للمواد الطبية عن إرسال عدة رسائل عن طريق الخطأ إلى أشخاص لا علاقة لهم بمهنة الطب، ثم توقفت الشركة عن إرسال هذه الرسائل الإعلانية عندما تبين لها الأمر.

    ج- العقوبة:

    عاقب المشرع على جريمة إرسال البريد الواغل بالغرامة من عشرين ألف إلى مئة ألف ليرة سورية، وهذه الغرامة ذات وصف جنحوي لأنها تزيد عن ألفي ليرة سورية.

  • جريمة اعتراض المعلومات الالكترونية

    نصت المادة 18 من قانون مكافحة الجريمة المعلوماتية على ما يلي:

    ( أ- يعاقب بالحبس من ثلاثة أشهر إلى سنتين والغرامة من مئة ألف إلى خمسمئة ألف ليرة سورية، كل من اعترض أو التقط قصداً، بوجه غير مشروع، المعلومات المتداولة على منظومة معلوماتية أو الشبكة، أو تنصت عليها.

    ب- يعاقب بالحبس من شهر إلى ستة أشهر والغرامة من مئة ألف إلى خمسمئة ألف ليرة سورية، كل من استخدم الخداع للحصول على معلومات شخصية أو سرية من المستخدمين على منظومة معلوماتية أو الشبكة، يمكن استغلالها لأغراض إجرامية).

    و سنتناول الركن المادي والركن المعنوي لجريمة اعتراض المعلومات ثم سنسلط الضوء على استخدام أسلوب الخداع للحصول على المعلومات.

    أ- الركن المادي:

    يتمثل النشاط الجرمي في هذه الجريمة بفعل الاعتراض على المعلومات بصورة غير مشروعة، ويقصد بالاعتراض أي عمل يهدف للوصول إلى المعلومات المتداولة على منظومة معلوماتية أو على الشبكة، بوسائل معلوماتية، وذلك أثناء تبادلها، سواء تم استخدام هذه المعلومات لاحقا أم لا.

     ولا يختلف مفهوم الالتقاط أو التنصت الوارد في متن المادة 18 عن مفهوم الاعتراض المتقدم مادام يؤدي إلى ذات النتيجة الجرمية أي الوصول إلى المعلومات المتداولة دون وجه حق، فلا تقوم هذه الجريمة إذا كان اعتراض المعلومات مشروعة كقيام رجل الضابطة العدلية باعتراض المعلومات العائدة للمشتبه به بناء على إذن من السلطة القضائية.

    ويمكن تشبيه اعتراض المعلومات المتداولة على منظومة معلوماتية أو الشبكة بالتنصت على مكالمة هاتفية، فالهدف من الاعتراض هو معرفة محتوى الاتصال بين طرفين أو عدة أطراف، أي أن الشرط الأساسي لقيام جريمة اعتراض المعلومات هو أن تكون المعلومات متداولة وليست مخزنة، أي التنصت على المعلومات أثناء عملية إرسالها أو استقبالها.

    ويتفق اعتراض المعلومات مع الدخول غير المشروع إلى منظومة معلوماتية، في أن كلا منهما يؤدي إلى نتيجة واحدة وهي الوصول إلى معلومات غير مصرح للفاعل بالوصول إليها، فالفاعل في الحالتين أراد أن يصل إلى هذه المعلومات.

    ولم يشترط المشرع وسيلة معينة لاعتراض المعلومات، فعالم تقنية المعلومات مليء بالبرامج التي تسمح بالتقاط أو اعتراض المعلومات، وهناك وسيلة تستخدم في هذا المجال تعرف بالتقاط الموجات الكهربائية وهي جمع للمعلومات عن بعد، فمن الممكن جمع معلومات يتم إرسالها من أحد الحواسيب داخل مبني، وذلك باستعمال شاشة عرض يتم توصيلها بجهاز تسجيل خارج المبنى، حيث يتم التقاط الموجات الكهربائية التي تحيط بالحاسوب ثم يتم تحويلها إلى معلومات مقروءة على الشاشة .

    و يختلف اعتراض المعلومات عن الدخول غير المصرح به إلى منظومة معلوماتية، فإن هذه الجريمة الأخيرة يمكن أن تتم مباشرة أي عن طريق تشغيل الحاسب والوصول إلى المعلومات المخزنة دون وجه حق، ويمكن أن تتم بطريقة غير مباشرة أي عن بعد.

     أما اعتراض المعلومات فإن عملية تشغيل الحاسب تكون قد بدأت بالفعل بواسطة المجني عليه، ثم يأتي دور الجاني باعتراض أو التقاط أو التنصت على المعلومات المتبادلة.

    ولقد أدى هذا الاختلاف بين الدخول غير المشروع إلى منظومة معلوماتية واعتراض المعلومات إلى الاتجاه نحو إفراد نص خاص يجرم اعتراض المعلومات،

    وقد أوصى المجلس الأوربي بضرورة إفراد نص خاص يجرم اعتراض المعلومات،

    وقد سارت عدة تشريعات على هذا النهج ومنها القانون البرتغالي حيث نص على جريمة اعتراض المعلومات في المادة الثامنة من القانون رقم 109 لعام 1991 الخاص بجرائم المعلوماتية .

    ب- الركن المعنوي:

    جريمة اعتراض المعلومات جريمة مقصودة، تتطلب القصد الجرمي العام بعنصرية العلم والإرادة، فيجب أن يعلم الفاعل أن ليس له الحق في اعتراض أو التقاط المعلومات أو التنصت عليها، ثم يجب أن تتجه إلى إرادته إلى اعتراض هذه المعلومات،

    ومتى توفر القصد الجرمي، فلا عبرة بعد ذلك للباعث أو الغاية من وراء التنصت على هذه المعلومات، فكون الدوافع نبيلة لا تؤثر على قيام القصد الجرمي،

    أما اعتراض المعلومات عن طريق الخطأ فلا تقوم به هذه الجريمة إلا إذا توفر القصد الجرمي بعد أن وجد الشخص نفسه يلتقط المعلومات المتبادلة ثم تولدت عنده عناصر القصد الجرمي أثناء التقاطه لهذه المعلومات دون وجه حق.

    ج- الحصول على معلومات بأسلوب الخداع:

    عاقب المشرع في فقرة ب من المادة 18 على استخدام الخداع للحصول على معلومات شخصية أو سرية من المستخدمين على منظومة معلوماتية أو الشبكة، يمكن استغلالها لأغراض إجرامية.

    ويقصد بالخداع هذا الكذب الذي يتخذه الجاني حيال المجني عليه، لخلق اضطراب في عقيدته وتفكيره بجعله يعتقد غير الحقيقة وحمله على تسليم الجاني معلوماته الشخصية أو السرية.

    وغالبا ما يتخذ أسلوب الخداع إحدى صورتين:

    الصورة الأولى:

     إما إنشاء مواقع وهمية مشابهة للمواقع الأصلية العاملة على الإنترنت، حيث يظهر الموقع الوهمي بمظهر الموقع الحقيقي، وبالتالي يقوم المتعاملين مع هذا الموقع بالدخول إليه ووضع بياناتهم الشخصية أو السرية كالبيانات المتعلقة بحالتهم الصحية أو الاجتماعية أو المهنية أو التجارية وغيرها، وهنا يقوم الجاني بالحصول على هذه المعلومات.

    الصورة الثانية:

     وهي خداع المجني عليه عن طريق البريد الإلكتروني، كقيام الجاني بإرسال رسالة إلكترونية إلى المجني عليه يعلمه بها بأن مصدر هذه الرسالة إحدى الجمعيات الاجتماعية التي تقدم الدعم المادي للعائلات، ويطلب من المجني عليه معلومات شخصية عنه، كالسن، وعدد أفراد الأسرة، والحالة الصحية والاجتماعية، والدخل الشهري، والمصارف التي يتعامل معها، وغير ذلك من المعلومات التي يمكن أن يستخدمها الجاني بارتكاب جريمة أخرى.

    والحقيقة أن أسلوب الخداع المتبع للحصول على معلومات شخصية أو سرية غالباً ما يرتبط بجريمة الاستعمال غير المشروع لبطاقات الدفع، أي الحصول دون وجه حق على البيانات الخاصة ببطاقة الدفع الإلكتروني العائدة للمجني عليه، ثم قيام الجاني باستخدام هذه البيانات للاستيلاء على أموال المجني عليه.

     وتجب الإشارة هنا إلى أن المشرع السوري في قانون مكافحة الجريمة المعلوماتية أفرد نصة خاصة في المادة 22 يعاقب على الحصول دون وجه حق على بيانات بطاقات الدفع الإلكترونية، وفي هذه الحالة يطبق هذا النص الأخير لأنه هو النص الخاص حسب القواعد العامة .

    ومن الأمثلة الشهيرة على الخداع عن طريق البريد الإلكتروني، رسالة تصل من شركة تطلق على نفسها اسم A. A. S Lottery Watergate inc، ومركزها “جوهانسبورغ”، وهي رسالة محترمة جداً، تظهر وكأنها صادرة فعلاً عن شركة تجارية، حيث تعلمك بأنك ربحت 2.5 مليون دولار، وتطلب منك تأكيد نيتك باستلام المبلغ، كما تطلب منك المعلومات التالية:

    1- الاسم الثلاثي.

    2- عنوان المسكن.

    3- رقم الهاتف.

    4- رقم الفاكس.

    5- صورة عن الهوية.

    وعندما ترسل هذه المعلومات، يرسلون إليك فاتورة باسمك تطالبك بمبلغ معين لقاء خدمات بريدية، وإذا أعطاهم الشخص المعني رقم حسابه أو رقم بطاقة الائتمان، فسوف يجد مفاجأة كبيرة في كشف المصرف آخر الشهر.

     والأكثر إثارة في هذا النوع من الرسائل هو مدى جديته، فقد طلبت إدارة هذه الشركة الوهمية من أحد الأشخاص ألا يرسل أي أوراق عبر البريد، وإنما يمكنه أن يحضرها بنفسه عند زيارته إلى مكاتب الشركة المنتشرة في 11 دولة بين آسيا وأوروبا والولايات المتحدة .

    د- العقوبات:

    عاقب المشرع بالفقرة أمن المادة 18 من قانون مكافحة الجريمة المعلوماتية على اعتراض المعلومات دون وجه حق بالحبس من ثلاثة أشهر إلى سنتين والغرامة من مئة ألف إلى خمسامئة ألف ليرة سورية،

    أما إذا تم الحصول على المعلومات عن طريق الخداع فتكون العقوبة أخف وهي الحبس من شهر إلى ستة أشهر والغرامة من مئة ألف إلى خمسمائة ألف ليرة سورية،

    ولعل سبب تشديد عقوبة اعتراض المعلومات أكثر من عقوبة الخداع بقصد الحصول على المعلومات، هو أن الجاني في جريمة اعتراض المعلومات يعبر عن خطورة إجرامية أكبر من استعماله الخداع، إذ أن اعتراض المعلومات يتطلب من الجاني قدرات تقنية أكبر من أجل التنصت على المعلومات أثناء تداولها، وهذا ما لا يحتاجه أسلوب الخداع الذي يكفي فيه في بعض الأحيان إرسال رسالة إلكترونية خادعة.

  • جريمة إعاقة الوصول إلى الخدمة الالكترونية

    نصت المادة 17 من قانون مكافحة الجريمة المعلوماتية على ما يلي:

    ( يعاقب بالحبس من ثلاثة أشهر إلى سنتين والغرامة من مئة ألف إلى خمسمائة ألف ليرة سورية، كل من أعاق أو منع قصداً، بأي وسيلة كانت، الدخول إلى منظومة معلوماتية أو الشبكة، أو عطلها أو أوقفها عن العمل، أو أعاق أو منع قصدة، بأي وسيلة كانت، الوصول إلى الخدمات أو البرامج أو المواقع الإلكترونية أو مصادر البيانات أو المعلومات عليها). 

    و سنتناول الركن المادي والركن المعنوي لهذه الجريمة.

     أ- الركن المادي :

    يتمثل النشاط الجرمي في جريمة إعاقة الوصول إلى الخدمة بمنع الولوج إلى منظومة معلوماتية أو إلى الشبكة الإنترنت أو شبكة الهواتف النقالة، وقد تتخذ الإعاقة صورة تعطيل أو إيقاف الخدمة كلية مثل وضع برمجيات تمنع المستخدم من الدخول إلى منظومة معلوماتية أو الإنترنت مطلقاً، أو قطع الاتصال كلياً، وقد يكون تعطيل الخدمة جزئياً كما هي الحالة عندما يتم منع أو حجب الوصول إلى أحد المواقع الإلكترونية، أو منع وصول رسائل البريد الإلكتروني إلى الجهة المقصودة.

    ولم يشترط المشرع لارتكاب هذه الجريمة وسيلة معينة، فتتحقق هذه الجريمة مهما كانت الوسيلة الإلكترونية المستخدمة، فقد تتم الإعاقة عن طريق إتلاف البرمجيات أو تعديلها أو إلغائها أو محوها، وهذا ما دفع البعض إلى اعتبار أن هناك تداخل بين جريمة إتلاف المعلومات وجريمة إعاقة الخدمة، فتعديل المعلومات أو إلغائها أو محوها يعد من وسائل إتلاف المعلومات كما يعد من وسائل إعاقة الوصول للخدمة.

    إلا أنه من الناحية العملية يمكن أن نميز بين هذين السلوكين، إذ أنه من الممكن أن يكون هناك إتلاف للمعلومات والبرامج دون أن يترتب على ذلك إعاقة الدخول إلى النظام، كما في حالة محو بعض الملفات التي يحتوي عليها النظام دون أن يؤثر ذلك على وظيفته، والعكس أيضأ صحيح.

     حيث يمكن أن يحدث إعاقة لنظام الحاسوب باستخدام وسيلة منطقية دون أن يترتب على ذلك إتلاف لأي من المعلومات أو البرامج التي يحتوي عليها، كما هو الحال عند إدخال برنامج يشكل عقبة تحول دون الدخول إلى النظام دون أن يؤدي ذلك إلى إتلاف أي من المكونات المنطقية للحاسوب.

    ولعل هذا التميز ما دفع المشرع السوري إلى تجريم إعاقة الوصول للخدمة بنص خاص.

    ولابد من الإشارة هنا أنه لا يدخل في تطبيق هذه المادة الحالات التي تكون بها إعاقة الخدمة ذات طابع مشروع، كحجب موقع إلكتروني تنفيذا لقرار قضائي أو تنفيذا للإجراءات التي تتخذها الهيئة الوطنية لخدمات الشبكة في الأحوال التي يخولها القانون ذلك.

    ب- الركن المعنوي :

    جريمة إعاقة الوصول إلى الخدمة جريمة مقصودة تتطلب توافر القصد الجرمي العام بعنصرية العلم والإرادة.

     فيجب أن يعلم الجاني بأنه يقوم بإحدى الأفعال الواردة بالمادة 17 التي من شأنها أن تؤدي إلى إعاقة الوصول إلى الخدمة، وأن تتجه إرادته إلى هذه الأفعال وإلى النتيجة الجرمية المتمثلة بحرمان المجني عليه من الدخول إلى منظومة معلوماتية أو إلى الشبكة.

     أما إذا تمت إعاقة الخدمة نتيجة خطأ الفاعل العرضي فينتفي القصد الجرمي وتنفي بذلك الجريمة برمتها.

    ج- العقوبة:

    عاقب المشرع على جريمة إعاقة الوصول إلى الخدمة بعقوبة جنحوية الوصف وهي الحبس من ثلاثة أشهر إلى سنتين والغرامة من مئة ألف إلى خمسمئة ألف ليرة سورية.

  • جريمة الدخول غير المشروع إلى منظومة معلوماتية

    تعد الحواسيب ومنظومات المعلوماتية والشبكات مستودعا لكميات كبيرة من المعلومات، فإذا تم الوصول إلى هذه الأنظمة أمكن الوصول إلى هذه المعلومات المخزنة بها أو المتبادلة على اختلاف أشكالها، مثل أنظمة التشغيل والبرامج التطبيقية والملفات والبريد الإلكتروني وغيرها،

    وقد تعرضت الكثير من هذه الأنظمة الموجودة حول العالم إلى الدخول غير المشروع أو الاختراق من قبل أشخاص يعرفون بالقراصنة (Hackers).

    وعلى الرغم مما قد يترتب على الدخول غير المشروع إلى نظام الحاسوب من أضرار ، فقد اتجه الكثيرين إلى المطالبة بضرورة تجريمه، إلا أن هناك رأيا يرى خلاف ذلك، ويستند هذا الرأي الأخير إلى أنه لا توجد ضرورة إلى تجريم الدخول غير المشروع إلى نظام الحاسوب كونه لم تبين الإحصائيات أن حجم هذه الجريمة قد وصل إلى ضرورة التدخل التشريعي،

    كما يرى أنصار هذا الرأي أن الدخول غير المشروع إلى نظام الحاسوب لا يحتاج إلى تجريم إذا لم يكن لدى صاحبه نية ارتكاب جريمة أخرى، فغالبا ما يكون هذا الدخول مجرد استعراض لبعض المهارات التقنية والفنية، وهذا لا يحتاج إلى تجريم،

    كما يذهب أنصار هذا الرأي إلى أن الدخول غير المشروع الذي لا يخلف إتلافا للمعلومات أو استخداما لها لا يمكن الكشف عنه لأنه لا يترك أثرا مادية يمكن أن يعتبر دلية في الإثبات، وأخيرا يرى أنصار هذا الرأي أن هناك صعوبة عملية ستواجه أجهزة التحقيق لما تتطلبه هذه الجريمة من ملكات فنية بالغة التعقيد، الأمر الذي سقف حائلاً دون إسناد هذه الجريمة إلى مرتكبها.

    وهناك من يرى – ونحن نؤيده- أن هذه الحجج لا تنال من ضرورة تجريم الدخول غير المشروع إلى أنظمة الحواسيب، ويرد أصحاب هذا الرأي على الحجج السابقة بأن الإحصائيات لا تبين الرقم الحقيقي لجريمة الدخول غير المشروع لأن هناك العديد من الحالات التي تقع فعلا ولا يتم الإبلاغ عنها لأسباب مختلفة، وبالتالي لا تظهر هذه الإحصائيات الأرقام الحقيقية لهذه الجريمة،

    ويرد أنصار التجريم على الحجة الثانية بأن الدخول غير المشروع وإن لم يصاحبه نية ارتكاب جريمة لاحقه عليه، فإن هذه النية قد تتولد فيما بعد، ناهيك عن أن الدخول في حد ذاته ينطوي على المساس بسرية المعلومات،

    أما فيما يتعلق بصعوبة اكتشاف الدخول غير المشروع، فإن الواقع العملي يؤكد أنه قد تم بالفعل الكشف عن الكثير من حالات الاختراق إما عن طريق الإجراءات الأمنية التي يحتوي عليها نظام الحاسوب،

    وإما عن طريق الفاعل نفسه إذا أنه كثيرة ما يترك رسالة تشير إليه وذلك من قبيل التفاخر باختراقه، وأخيرا فيما يتعلق بالصعوبة الفنية التي تواجه التحقيق في هذه الجريمة، فإن هذه الصعوبة تواجه مختلف جرائم المعلوماتية بلا استثناء .

    وقد قامت العديد من الدول بتجريم الدخول غير المشروع إلى أنظمة الحواسيب إلا أنها اختلفت في بعض الأحيان بالشروط المطلوبة لتطبيق هذه النصوص، فقد نص المشرع الفرنسي جريمة الدخول غير المشروع في المادة 323- 1 من قانون العقوبات الفرنسي،

    كما عاقب المشرع في بريطانيا على هذه الجريمة في المادة الأولى من قانون إساءة استخدام الحاسوب لعام 1990، وكذلك فعل المشرع الأمريكي في المادة 1030 (أ) من القانون الفيدرالي لجرائم الحاسوب،

    كما عاقبت المادة 2 من الاتفاقية الأوربية للجريمة الافتراضية لعام 2001 على جريمة الدخول غير المشروع إلى الحاسوب، وعاقبت أيضا المادة الثانية من قانون مكافحة جرائم تقنية المعلومات الإماراتي رقم 2 لعام 2006 على هذه الجريمة،

    وهذا ما فعله أيضا المشرع القطري في المادة 371 من قانون العقوبات رقم 11 لعام 2004، وهناك العديد من التشريعات الأجنبية والعربية والاتفاقيات التي عاقبت على جريمة الدخول غير المشروع إلى أنظمة المعلومات.

    – وقد عاقب المشرع السوري على جريمة الدخول غير المشروع إلى منظومة معلوماتية في المادة 15 من قانون مكافحة الجريمة المعلوماتية التي نصت على ما يلي:

    ( أ- يعاقب بالغرامة من عشرين ألف إلى مئة ألف ليرة سورية، كل من دخل قصدأ، بطريقة غير مشروعة، إلى جهاز حاسوبي أو منظومة معلوماتية أو موقع إلكتروني على الإنترنت، دون أن يكون له الحق أو يملك الصلاحية أو التصريح بالقيام بذلك.

    ب- وتكون العقوبة الحبس من ثلاثة أشهر إلى سنتين والغرامة من مئة ألف إلى خمسمئة ألف ليرة سورية، إذا قام الفاعل بنسخ البيانات أو المعلومات أو التصاميم التي وصل إليها، أو إلغائها أو تغييرها أو تشويهها أو تزييفها أو استخدامها أو إفشائها.)

    وعليه فسنتناول الركن المادي والركن المعنوي لهذه الجريمة ثم ننتقل إلى دراسة الظرف المشدد المنصوص عليه بالفقرة ب من هذه المادة.

    أ- الركن المادي:

    يتمثل النشاط الجرمي أو السلوك في جريمة الدخول غير المشروع إلى منظومة معلوماتية بفعل الدخول )، ويقصد بالدخول هنا: جميع الأفعال التي تسمح بالولوج إلى نظام معلوماتي والوصول إلى المعلومات المخزنة به.

    وفعل الدخول يمكن أن يتم بطريقة مباشرة إلى الحاسوب أو منظومة معلوماتية، أي بالدخول كمستخدم دون أن يكون للفاعل الحق أو التصريح للقيام بذلك،

    كما يمكن أن يتم الدخول بطريقة غير مباشرة أي عن بعد عن طريق الشبكات كالإنترنت، وغالبا ما يتم الدخول بالطريقة المباشرة من قبل العاملين في الجهات المجني عليها ،

    أما الطريقة غير المباشرة فيرتكبها أشخاص لا ينتمون إلى هذه الجهات .

     ولم يشترط المشرع السوري في هذه الجريمة أن ينجح الفاعل في الوصول إلى المعلومات المخزنة، لأن نص التجريم يسمح بالعقاب بمجرد الولوج إلى نظام معلوماتي ولو لم يترتب على هذا الفعل أي ضرر أو فائدة، مادام الدخول كان بدون وجه حق، ويتحقق الولوج إلى النظام المعلوماتي بمجرد أن يبدأ الفاعل بتشغيل الحاسوب، لأن هذه الجريمة من الجرائم التي تمثل عدواناً محتملاً على الحق، وليست من الجرائم التي تتطلب العدوان على الحق الذي يحميه القانون .

    وبناء على ذلك فلا يعد دخولا مجرد الإطلاع على المعلومات عن طريق قراءتها على شاشة الحاسب دون أن يقوم الفاعل قبل ذلك بأي عملية تقنية تسمح له بهذا الاطلاع، لأن المشرع السوري قد اشترط صراحة في المادة 15 من قانون مكافحة الجريمة المعلوماتية أن يتم الوصول إلى المعلومات عن طريق فعل الدخول، فلا يكفي لتحقق النشاط الجرمي مجرد الإطلاع الذهني المحض على معلومات دون وجه حق ناهيك عن صعوبة إثبات مثل هذا الفعل.

    ولا شك أن مجرد الدخول إلى الحاسوب أو منظومة معلوماتية أو موقع إلكتروني لا يشكل بحد ذاته جريمة، وإنما يستمد هذا الدخول عدم مشروعيته من كونه دون وجه حق أو دون صلاحية أو غير مصرح به.

    ويقصد بعدم مشروعية الدخول هنا:

    انعدام سلطة الجاني في الدخول إلى النظام المعلوماتي مع علمه بذلك،

    وهذا يتطلب أساساً معرفة صاحب الحق في الدخول إلى هذا النظام، ويمكن القول أن الدخول إلى جهاز حاسوبي أو منظومة معلوماتية أو موقع إلكتروني يعد غير مشروع في الحالتين التاليتين:

    الحالة الأولى: إذا كان دخول الفاعل إلى إحدى هذه الأنظمة المعلوماتية قد تم دون الحصول على تصريح من الشخص المسؤول عن النظام.

    الحالة الثانية: إذا كان الفاعل مصرح له بالدخول إلى إحدى هذه الأنظمة ولكنه تجاوز هذا التصريح الممنوح له بالوصول إلى معلومات لا يشملها التصريح.

    وغالبا ما يتم الدخول غير المصرح به في الحالة الأولى من قبل أشخاص خارج الجهات المجني عليها التي يوجد فيها النظام المعلوماتي المخترق،

    أما في الحالة الثانية فإن من يتجاوز التصريح الممنوح له بالوصول إلى معلومات هو غالبة شخص من داخل الجهة المجني عليها ، ويصعب في هذه الحالة الأخيرة معرفة ما إذا كان العامل في هذه الجهة قد تجاوز بالفعل حدود اختصاصه، ولهذا ينبغي تحديد اختصاصات العاملين في مثل هذه الجهات تحديدا دقيقة حتى يسهل تحديد التجاوزات في الصلاحية .

    وتبدو أهمية التفرقة بين العاملين داخل الجهة التابع لها النظام المعلوماتي والخارجين عنها، في أن المشرع السوري قد شدد عقوبة الجريمة المعلوماتية في المادة 30 من قانون مكافحة الجريمة المعلوماتية إذا كان مرتكب الجريمة قد استغل عمله الوظيفي لارتكاب إحدى الجرائم المنصوص عليها في القانون المذكور.

    أما النتيجة الجرمية في جريمة الدخول غير المشروع إلى منظومة معلوماتية فتبدو وكأنها مندمجة في النشاط الجرمي المتمثل بفعل (الدخول)،

    وقد أشرنا سابقا بأن المشرع السوري لم يشترط أن ينجح الفاعل في الوصول إلى المعلومات المخزنة لتحقق هذه الجريمة، وإنما يكفي أن يلج إلى النظام المعلوماتي، لأن علة التجريم تتمثل في حماية النظام ذاته من الدخول إليه دون وجه حق، وبناء على ذلك يمكن تصور الشروع في ارتكاب جريمة الدخول غير المشروع عندما لا يتمكن الفاعل من الدخول إلى النظام المعلوماتي لظروف خارجة عن إرادته.

    ب- الركن المعنوي

    جريمة الدخول غير المشروع إلى منظومة معلوماتية جريمة مقصودة، ويتمثل الركن المعنوي فيها بصورة القصد الجرمي العام بعنصرية العلم والإرادة.

    وعليه يجب أن يتجه علم الجاني إلى أن فعله سيؤدي إلى الدخول إلى حاسوب أو منظومة معلوماتية أو موقع إلكتروني، ويجب أن يعلم فوق ذلك بأنه ليس له الحق أو الصلاحية في هذا الدخول.

    كما يجب أن تتجه إرادته أيضا إلى هذا الدخول غير المشروع، فإذا اعتقد الفاعل بناء على أسباب معقولة بأن له الحق في الدخول إلى النظام المعلوماتي فإن القصد الجرمي لا يتوفر لديه.

    كما أنه لا يتوفر القصد الجرمي أيضأ إذا وجد الشخص نفسه داخل موقع إلكتروني عن طريق الخطأ أثناء تصفحه للإنترنت دون أن يكون مصرح له بالدخول إليه،

    ولكن يختلف الأمر إذا بقي هذا الشخص داخل الموقع الذي دخله خطأ إذا اتجهت إرادته إلى البقاء فيه مع علمه بأنه غير مصرح له بالدخول، ففي هذه الحالة يتوفر القصد الجرمي المطلوب لقيام هذه الجريمة.

    ج- العقوبة:

    عاقب المشرع على جريمة الدخول غير المشروع إلى منظومة معلوماتية بالغرامة من عشرين ألف ليرة إلى مئة ألف ليرة سورية، وهي عقوبة ذات وصف جنحوي لأنها تجاوزت ألفي ليرة سورية.

    د- الظرف المشدد الخاص بجريمة الدخول غير المشروع إلى منظومة معلوماتية:

    شدد المشرع عقوبة جريمة الدخول غير المشروع إلى منظومة معلوماتية في الفقرة ب من المادة 15 من قانون مكافحة الجريمة المعلوماتية والتي نصت على ما يلي:

    ب – وتكون العقوبة الحبس من ثلاثة أشهر إلى سنتين والغرامة من مئة ألف إلى خمسمئة ألف ليرة سورية، إذا قام الفاعل بنسخ البيانات أو المعلومات أو التصاميم التي وصل إليها، أو إلغائها أو تغييرها أو تشويهها أو تزييفها أو استخدامها أو إفشائها ).

    حدد المشرع السوري الأفعال التي تعقب الدخول غير المشروع إلى منظومة معلوماتية والتي تشكل ظرفا مشددة لهذه الجريمة و هي:

    نسخ البيانات أو المعلومات أو التصاميم ويقصد بالنسخ أن يحصل الجاني على المعلومات أو التصاميم أو البرامج العائدة للمجني عليه مع بقاء النسخة الأصلية في حيازة هذا الأخير، وهذا ما يطلق عليه مصطلح سرقة المعلومات، مع أن معظم الفقه الجزائي – وهو على حق – يرى أن فعل الأخذ وهو جوهر النشاط الجرمي في جريمة السرقة يختلف عن النسخ، لأن هذا الأخير لا ينهي حيازة المجني عليه، وبالتالي لا تنطبق جريمة السرقة في مفهومها التقليدي على جريمة الحصول على المعلومات عن طريق نسخها بصورة غير مشروعة عملا بمبدأ الشرعية الذي يستلزم عدم التوسع بتفسير النصوص الجزائية.

    أما إلغاء المعلومات فيقصد به حذفها أو محوها تماماً، أما تغيير أو تشويه أو تزييف المعلومات فيقصد به أي تعديل للمعلومات أو البرامج يقوم به الجاني والذي يمكن أن يؤدي إلى إتلاف هذه المعلومات أو عدم الاستفادة منها، أما استخدام المعلومات فيقصد به استعمالها بطريقة غير مشروعة، أما إفشائها فيصد به نشرها.

    ولا بد من الإشارة هنا إلى أن المشرع السوري وأسوة بمعظم المشرعين قام بذكر مختلف الأفعال التي تقع على المعلومات دون وجه حق بقصد الإحاطة بها حتى لا يكون هناك أي فعل بمنأى عن العقاب .

    أما بالنسبة إلى الركن المعنوي المطلوب لتطبيق ظرف التشديد المذكور، فلا بد من توفر القصد الخاص إلى جانب القصد العام الذي سبق وأن بيناه، ويتمثل القصد الخاص هنا أن يعلم الفاعل أنه يقوم بإحدى الأفعال الواردة بالفقرة ب من المادة 15، وأن تتجه إرادته إلى ارتكاب أحد هذه الأفعال.

    ومن الأمثلة الشهيرة على جريمة الدخول غير المشروع إلى منظومة معلوماتية ونسخ ونشر المعلومات المخزنة بها، هو ما قام به القائمون على موقع ويكيليكس من عمليات اختراق إلى المواقع الإلكترونية لبعض الحكومات كالبيت الأبيض الأمريكي والبريد الإلكتروني للعديد من الجهات الحكومية ونشرها عبر الإنترنت من خلال موقع إلكتروني مخصص لهذه الغاية .

    وفي قضية عرضت حديثة على القضاء السوري، تتلخص بقيام موظف في إحدى شركات الهاتف النقال بنسخ أرقام هواتف مجموعة كبيرة من زبائن الشركة ومنها أرقام عائدة الجهات حكومية دون أن يكون مصرح له بذلك، ثم قام هذا الموظف بترك العمل من الشركة المذكورة، وقام بفتح شركة تجارية، وراح يستخدم هذه الأرقام من أجل تسويق بضائعه التجارية.

    وقد تم تحريك الدعوى العامة بحق الفاعل بجرم نسخ المعلومات دون وجه حق، وفق الفقرة ب من المادة 15 مع التشديد المنصوص بالمادة 30 من قانون مكافحة الجريمة المعلوماتية كونه موظف .

    وفي قضية أخرى عرضت على قضائنا أيضا، أنه في عام 2010 قام أحد الموظفين بعد تركه العمل في شركة تعمل في مجال المعلوماتية باختراق مخدم الشركة عبر الانترنت وإتلاف المعلومات المخزنة به، وقد قدر الضرر الذي لحق بهذه الشركة بحوالي ستة ملايين ليرة سورية.

    وقد حركت الدعوى العامة بحق الفاعل بجرم الإضرار بأموال الغير وفق المادة 719 من قانون العقوبات .

    وغني عن البيان بأن جريمة الدخول غير المشروع إلى منظومة معلوماتية بقصد الحصول على المعلومات أو تعديلها أو استخدامها قد تشكل حالة اجتماع جرائم مادي مع جريمة الاحتيال عبر الإنترنت، كما هو الحال عندما يتم الدخول بطريقة غير مشروعة إلى أحد المواقع الإلكترونية العائدة إلى مصرف ما بهدف التلاعب بالحسابات وتحويل الأموال من حساب المجني عليه إلى حساب الجاني.

  • ماهو الانترنت وكيف نشأ ومن يتحكم به ؟

    ماهو الانترنت وكيف نشأ ومن يتحكم به ؟

    ماهية الإنترنت

    محامي

    يتطلب التعرف على ماهية شبكة الإنترنت، إلقاء الضوء على المراحل التي مرت بها هذه الشبكة منذ نشأتها. ثم معرفة آلية تنظيمها وكيفية عملها.

    أ- التعريف بالإنترنت

    إن الحديث عن الإنترنت يدفعنا للعودة إلى جذور هذه الشبكة منذ الستينيات؛ للتعرف على الأب الشرعي لها، ومتابعة مراحل نموها منذ الولادة، ثم استعراض التعريفات الفقهية التي تناولت شبكة الإنترنت، والتي تضمنت سمات هذه الشبكة.

    أولا- نشأة الإنترنت:

    نشأت فكرة الإنترنت نتيجة الحرب الباردة بين الولايات المتحدة الأميركية والاتحاد السوفييتي في الستينيات، حيث كان المسؤولون في وزارة الدفاع الأميركية يبحثون عن إجابة لسؤال كان يتبادر إلى أذهانهم، وهو كيف يمكن للمسؤولين في الولايات المتحدة الأميركية الاتصال فيما بينهم، في حال حدوث كوارث أو في حال حدوث هجوم نووي؟

    على إثر ذلك، عهدت وزارة الدفاع الأميركية في عام 1964 إلى وكالة مشاريع الأبحاث المتطورة (ARPA) بمهمة إنشاء شبكة من الحواسيب تكون قادرة على الاستمرار في العمل في حال حدوث مثل هذه الكوارث.

     وفي عام 1969، قامت وكالة مشاريع الأبحاث المتقدمة، بإنشاء شبكة متخصصة لهذا الغرض حملت اسم أربانت (ARPANET) وهو اختصار Agency Advanced Research Projects وهو مركز أبحاث عسكرية وعلمية تابع لوزارة الدفاع الأميركية) ، وكانت هذه الشبكة التجريبية في البداية تربط أربعة حواسيب آلية ضخمة فيما بينها.

    في عام 1972، تم إيصال الأربانت إلى معظم الجامعات الأميركية، وفي عام 1973 بدأت الاتصالات الدولية بهذه الشبكة من إنكلترا و النروج.

    وهنا بدت الحاجة ملحة لإيجاد وسيلة تخاطب تسمح للحواسيب التي تعمل بلغات مختلفة بأن تتصل فيما بينها، فتم في هذا العام اكتشاف بروتوكول الإنترنت (TCP/IP) .

     في عام 1986، تم نقل تشغيل أربانت من وزارة الدفاع إلى شبكة مؤسسة العلوم الوطنية NSFNET إضافة إلى إدارة الطيران المدني والفضاء الأميركية، وكذلك إلى إدارة الطاقة، وبذلك أصبحت أربانت متاحة لجميع أشكال البحث العلمي.

    في عام 1990، ومع انهيار الإتحاد السوفيتي وانتهاء الحرب الباردة، لم تعد تجد وزارة الدفاع الأمريكية أن هناك فائدة في حصر استعمال هذه الشبكة في الأمور العسكرية فقط، فأطلقت حرية استخدامها، وبدأ نطاق استعمالها يتسع، وأصبح لها إدارة خاصة لا ربحية، ثم تحولت أربانت إلى الإنترنت Internet كتسمية جديدة.

    وفي عام 1991، تمكن مهندس الاتصالات الانكليزي تيم بيرنرز لي” من اختراع تقنية الويب w.w.w) world wide web) التي تساعد على تصفح المعلومات واستعراضها بسهولة على شبكة الإنترنت.

    ثانياً- تعريف الإنترنت:

    تعددت المحاولات الفقهية لتعريف الإنترنت، ومن هذه التعاريف:

    أن الإنترنت هي عبارة عن آلية اتصال مكونة من مفاتيح وأسلاك وأماكن تخزين للبيانات، ودواعم توصيل، و روابط اتصال، تعمل في بوتقة واحدة بفضل بروتوكول الإنترنت

    . (TCP/IP)

    وفي تعريف آخر بأنها شبكة الشبكات، حيث تتكون من عدد كبير من شبكات الحاسوب المترابطة والمتناثرة في أنحاء العالم، ويحكم ترابط تلك الأجهزة وتحادثها بروتوكول موحد يسمى بروتوكول تراسل الإنترنت .

    وهي أيضا من وجهة نظر تقنية إنسانية، بأنها تلك الوسيلة أو الأداة التواصلية بين شبكات المعلومات، دون اعتبار للحدود الدولية.

    والحقيقة إن جميع هذه التعاريف تعبر عن حقيقة الإنترنت، التي يمكن تعريفها ببساطة بأنها الشبكة تتألف من عدد كبير من الحواسيب المتوضعة عبر العالم، والمترابطة مع بعضها البعض، والتي تستخدم في تواصلها بروتوكول تراسل الإنترنت”.

    ثالثا – شبكة الإنترنت والوب (w.w.w):

    يظن الكثير من الناس بأن الإنترنت والوب W.W.W شيء واحد، غير أن ذلك ليس صحيحاً، لأن الإنترنت كما بينا هي عبارة عن شبكة تربط جميع شبكات الحاسوب المتصلة مع بعضها البعض.

    أما الوبw.w.w ، فهو أحد تطبيقاتها فقط، أو إحدى الآليات التي تستعمل في الاتصال.

    ( ال web. هو نسيج العنكبوت.وقد سميت به هذه التقنية من باب المجاز . والوب هو الاسم المعرب لهذه التقنية).

    فالإنترنت تحتوي على عدة تطبيقات ووسائل التواصل، مثل البريد الإلكتروني e-mail والماسنجر messenger والتي تستعمل في أفق الإنترنت، ولكنها ليست هي والإنترنت شيئا واحداً.

    فالإنترنت تشبه الطريق التي تكون بين المدن، في حين أن تلك التطبيقات المذكورة وعلى رأسها الوب، هي أنواع وسائل المواصلات التي تستخدم هذه البنية الأساسية، مثل السيارات أو الحافلات أو الدراجات النارية.

    وقد سبق وأشرنا بأن مهندس الاتصالات الإنكليزي “تيم بيرنز لي” هو من اخترع نظام الوب W.w.w، حيث يرتكز هذا النظام على بروتوكول (HTTP)) أي بروتوكول نقل النصوص الترابطية، الذي يسمح بربط مواقع الوب الموصولة بالشبكة فيما بينها والتجول فيها، وهو لا يعمل إلا بواسطة برامج تصفح خاصة.

    ب – تنظيم الإنترنت

    يتطلب التعرف على تنظيم الإنترنت، معرفة آلية عمل بروتوكول تراسل الإنترنت، ثم التعرف على الجهات التي تشرف على شبكة الإنترنت ودور هذه الجهات، خاصة الجهات المانحة للعناوين على الإنترنت، وهذا ما سنبحثه على التالي:

    أولاً- بروتوكول تراسل الإنترنت (TCP/IP )

    تعتمد آلية عمل شبكة الإنترنت، على وسيلة التخاطب الرقمي، وذلك بواسطة بروتوكولين رئيسيين هما:

    • بروتوكول التحكم في النقل TCP.
    • برتوكول الإنترنت IP.

    ويسميان في التطبيق، بروتوكول تراسل الإنترنت TCP/IP

    حيث يقوم بروتوكول التحكم في النقل TCP بتجزئة الرسالة المراد إرسالها إلى رزم من المعلومات، بحيث تحمل هذه الرزم معلومات تعريفية حول المرسل والمرسل إليه.

    أما بروتوكول الإنترنت IP، فهو مسؤول عن عنونة وترقيم وتوجيه الرسائل إلى عناوينها المقصودة، كما يقوم بمنح كل جهاز أو موقع على الشبكة رقماً معيناً، قد يصل إلى 32 رقماً حتى يتواصل مع بقية أطراف الشبكة.

    ونتيجة النمو المتزايد في المنظومات المتصلة بالشبكة، تم زيادة هذه الأرقام إلى 128 رقماً، وأي شبكة لا تستخدم هذين البروتوكولين لن تتمكن من الاتصال بالإنترنت.

    بناء على ذلك، فإن الرسالة على الإنترنت تتحرك حاملة العنوان المقصود، وتنقسم إلى رزم قد ينطلق كل منها في اتجاه ومسار معين، فإذا وجدت إعاقة، سلكت طريقة أخر. وتجري عند العنوان المقصود إعادة تكوين هذه الرسالة عن طريق تجميع الرزم المستلمة المكونة لها.

    ثانياً- الجهات المشرفة على الإنترنت:

    شبكة الإنترنت ليست ملكاً لأحد، ومن حيث المبدأ لا توجد هيئة رسمية وحيدة – حكومية أو غير حكومية- للإشراف على الإنترنت، ذلك لأن البنية الأساسية تدار بإشراف جهات غير حكومية، أخذت على عاتقها جعل الإنترنت مساحة حرة متاحة للجميع. وتتصدر هذه الهيئات جمعية الإنترنت (

    ISOC (Intermet Society، وهي مؤسسة أميركية أنشئت عام 1991، تهدف إلى تنسيق عمليات الاتصال والارتباط فيما بين الشبكات .

     أما الجهات التي تقوم بإدارة البنية الأساسية للإنترنت فهي:

    • الاتحاد الدولي للاتصالات ITU(13)، الذي يشرف على منظومات الاتصالات العالمية.
    •  منظمة الأيكان lcann، وهي تشرف على أسماء المواقع وعناوينها (أسماء النطاقات).

    ودون الدخول في الجدل حول مدى سيطرة هذه الجهات على الأركان الثلاثة للإنترنت حواسيب، وكابلات اتصال، وأسماء النطاقات، فإننا نكتفي بالقول بأنه:

    بدون هذه الأركان فلا حياة للإنترنت

    ثالثاً – العناوين على شبكة الإنترنت والهيئات المانحة لها:

    محامي جرائم الكترونية

    لكي يتم تبادل ونقل البيانات والمعلومات عبر الإنترنت، يجب أن يكون لكل حاسوب أو نظام موصول بالشبكة عنوان خاص به وهوIP address، يسمح بالتعرف عليه وتعيين مركزه، كما هي الحاجة لمعرفة عنوان المرسل والمرسل إليه في البريد العادي.

    وقد ذكرنا سابقاَ بأن الإنترنت تمنح كل جهاز أو موقع على الشبكة عنواناَ معيناَ يصل إلى 32 رقمة وقد يصل إلى 128 رقماَ، وبسبب طول هذه الأرقام، فإن مسألة تذكرها واسترجاعها أضحى أمر عسيراً، لذلك فقد تم اختراع نظام أسماء النطاقات التي تعبر عن هذه الأرقام، فبدلاً من أن تدخل الرقم الطويل، يكفي أن تكتب مثلا: www.tareq.com ، و أن تنقر عليها نقرة واحدة، وبفضل نظام يعرف ب http على الوب، سيتحول الاسم إلى العنوان الرقمي حتى يستكمل التواصل عبر الشبكة.

    وخلال هذه الرحلة يمر العنوان عبر مخدمات عملاقة(المخدم server، هو عبارة عن حاسوب بمواصفات عالية، مزود بذاكرة كبيرة، وقنوات وأدوات اتصال) ، مهمتها التعرف على هذه الأسماء وتمريرها.

    ويمر أي اتصال في الشبكة بواحد من هذه المخدمات العملاقة وتعدادها ثلاثة عشر على مستوى العالم، فإن تعرفت عليه تواصل مع غيره، وإن لم تتعرف فلن يغادر الجهاز المرسل منه.

    ويطلق على عنوان الإنترنت IP address، تسمية عنوان البريد الإلكتروني إذا كان يتعلق ببريد إلكتروني، ويسمي اسم النطاق إذا كان يختص بعنونة مواقع الوب.

    وهناك معیاران لتقسيم أسماء النطاقات، هما: المعيار الجغرافي، والمعيار النوعي.

    فبالمعيار الجغرافي، تعطى كل دولة رمزا من حرفين للدلالة عليها مثل sy. لسورية، و eg. لمصر، وuk. للملكة المتحدة، وfr. لفرنسا… وذلك باستثناء الولايات المتحدة الأميركية، حيث لا تحتاج مواقعها إلى تعريف جغرافي. وعلى ذلك فإن اسم أي نطاق لا يحمل تعريفة جغرافية سيكون حتما مسجلاً في الولايات المتحدة الأميركية.

    أما المعيار الثاني فهو يتعلق بنوع النشاط، ويضم تقسيمات سارية على مستوى العالم مثل edu. للجهات التعليمية، و gov. للجهات الحكومية، وcom. للجهات التجارية وغيرها، باستثناء اسم int. فهو محجوز للهيئات الدولية .

    ولا بد من الإشارة إلى أن كل دولة موصولة بشبكة الإنترنت، تكون مسؤولة عن إدارة النطاق الخاص بها، كما يمكن أن تخلق نطاقات ثانوية ضمن نطاقها الأساسي، كأن تخلق مثلا نطاقا ثانوية باسم gov، للدلالة على المواقع الحكومية في القطاع الأساسي sy. الذي يشير إلى الدولة السورية .

    أما بالنسبة إلى الهيئات المانحة للعناوين على الشبكة، فهناك لجنة تسمى لجنة منح الأرقام على الإنترنت، وتعرف ب IANA، وهي تتولى تنظيم عناوين المواقع في النطاقات التي ترمز إلى أسماء الدول، في حين أن صلاحية منح العناوين المستقلة يقع تحت إشراف “الآيكان”، وهي شركة أميركية خاصة لا تبتغي الربح تأسست في أيلول عام 1998، مركزها ولاية كاليفورنيا، وتتعامل مع العديد من الهيئات المتخصصة في عملية التسجيل الموزعة حول العالم .

  • كيف يتم التكييف القانوني لعقد الأمانة وهل يمكن استبداله؟

    1-تكييف عقد الأمانة:

     إن تكييف العقد يعتبر من عمل محكمة الموضوع التي عليها أن تبحث عن الإرادة المشتركة للمتعاقدين دون الوقوف عند المعنى الحرفي للألفاظ، والمحكمة غير مقيدة بالوصف الذي يعطيه المتعاقدان الاتفاقهما، فالعبرة بالمقاصد و المعاني لا بالألفاظ والمباني.

    فعندما تكشف المحكمة عن إرادة المتعاقدين فعليها أن تكيفها بعد ذلك التكييف القانوني الصحيح دون أن تتقيد بما يخلعه أطرافه عليه من وصف غير صحيح.

    و المثال على ذلك أن عقد القرض ليس من العقود الائتمانية، فإذا أقرض شخص أخر مبلغا من المال، ولكي يضمن سداده اتفق مع المدين على تسمية العقد بالوديعة حتى يعاقب المدين إذا أخل بالتزامه، فإن هذا التكييف لا يقيد المحكمة التي لها أن تعتبر العقد قرضا، فلا تقوم تبعا لهذا جريمة إساءة الائتمان .

     إذن فالمقترض لا يعد مسيئا للائتمان إذا امتنع عن رد المبلغ في الميعاد المحدد، ولو كان ثابتا في الاتفاق بينه وبين المقرض أنه يحوز المبلغ على سبيل الوديعة.

     ولكن ألا يمكن اعتبار عقد القرض المخفي بعقد وديعة مشمولا بنص المادة 657؟

    إذا عدنا إلى نص هذه المادة نلاحظ أنها نصت على كل من تصرف بمبلغ من المال أو بأشياء أخرى من المثليات سلمت إليه لعمل معين…”.

    والعمل المعين هنا يتضمن الوكالة و المقاولة والنقل والخدمات المجانية، وبالتالي يستبعد من نطاق شمولها العقود التي لا تتضمن القيام بعمل معين كالوديعة.

     لذلك نرى أن عقد القرض المخفي بعقد الوديعة يدخل ضمن نطاق المادة 656، باعتبارها تشمل الأشياء القيمية والمثلية في آن واحد، ومنها النقود.

    وكي تقوم جريمة إساءة الائتمان في هذه الحالة يجب أن تسلم النقود على وجه الوديعة وليس على وجه التصرف.

     فالتسليم في إساءة الائتمان يجب أن يكون للحيازة الناقصة وليس للحيازة التامة.

    ومثالها أن يطلب شخص من أخر أن يودع لديه مبلغاً من المال لمدة معينة.

     فعقد الوديعة لا يعطي للمؤتمن سلطة التصرف بالمال، فإذا تصرف به اعتبر مسيئاً اللائتمان. بينما في عقد الوديعة الذي يخفي عقد قرض، فهذا عقد القرض يعطي للمدين صلاحية التصرف بالمال وإعادة قيمته حين انتهاء أجل القرض، لأن التسليم فيه ينقل الحيازة التامة.

    نخلص بالنتيجة إلى أنه إذا ثبت للمحكمة أن العقد ليس من عقود الأمانة، فلا تصح إدانة المدعى عليه بإساءة الائتمان ولو بناء على اعترافه الصريح بأن العقد وديعة متى كان ذلك مخالفا للحقيقة.

     فعلى المحكمة في حالة القرض المستتر بوديعة أن تعطي الوصف الحقيقي للعقد في هذه الحالة باعتباره عقد قرض وليس عقد وديعة، واستبعاد شمول جرم إساءة الائتمان لهذه الفرضية. وبذلك استقر رأي الهيئة العامة لمحكمة النقض السورية بأنه يجب على المحكمة الناظرة بدعوى متعلقة بجرم إساءة الأمانة أن تتأكد من أن المدعى عليه قد استلم المبلغ على سبيل الأمانة فإن لم يستلم المبلغ على سبيل الأمانة وإنما استلمه کدين شخصي فإن الركن الأساسي لجرم إساءة الائتمان، وهو كتم الأمانة ،ينتفي، والمحكمة إذا لم تتنبه و تتأكد من هذه النواحي تكون مرتكبة للخطأ المهني الجسيم .

    وتكييف العقد وإعطاءه الوصف الصحيح من قبل محكمة الموضوع يخضع لرقابة محكمة النقض التي يكون لها الرأي النهائي في ذلك.

    2- استبدال عقد الائتمان:

    للطرفين مطلق الحرية في استبدال عقد بأخر، فالعقود كما تنشأ بالتراضي تنتهي كذلك به.

     فقد يتفق الطرفان على استبدال عقد الأمانة القائم بينهما بعقد أخر، فلا صعوبة في الأمر إذا استبدلاه بعقد أمانة أخر، كأن يكون العقد الأول إيجار فيحل محله عقد وديعة، لأن التصرف في المال محل العقد الجديد تقوم به جريمة إساءة الائتمان.

     أما إذا استبدل عقد الأمانة بعقد غير ائتماني، کاستبدال عقد الإيجار بعقد البيع، فلا تقوم جريمة إساءة الائتمان عند التصرف بالمال، لأن عقد البيع ينقل الحيازة التامة وليس الناقصة.

    بيد أنه كي ينتج العقد الجديد أثره في عدم وقوع الجريمة لا بد من توافر شرطين:

    . أن يكون الاستبدال جدياً. .

     أن يتم الاستبدال قبل وقوع الجريمة.

1