الوسم: اشطر محامي في حمص

  • الاختصاص في جرائم الانترنت في الولايات المتحدة الأمريكية وبريطانيا

    أولاً : الولايات المتحدة: 

    لجأ القضاء الأمريكي لحل مشكلة الاختصاص إلى مبدأ الاختصاص الشخصي “PERSONAL JURISDICTION ” المقرر في الدستور الأمريكي، والذي يجعل المحاكم الأمريكية تختص بنظر جرائم الإنترنت في حالتين، هما:

    الأولى: وجود مرتكب الجريمة في الدولة.

    الثانية: أن يكون لمرتكب الجريمة وجودة كافية في الدولة، أي أن يكون للجاني حد أدنى من الاتصال بالولايات المتحدة الأمريكية .

    وقد طبق القضاء الأمريكي مبدأ الاختصاص الشخصي بطرق متعددة.

    ويمكن تلخيص هذه الطرق ضمن ثلاث نظريات، هي:

    أ- نظرية الإطلاق أو امتداد النتيجة:

    في عام 1997، أصدر النائب العام في ولاية مينيسوتا” الأمريكية إعلاناً، يتضمن تحذيراً إلى مستخدمي ومزودي خدمة الإنترنت، حيث اعتبر الإعلان أن كل جريمة من جرائم الإنترنت، يمكن أن يصل بثها إلى ولاية مينيسوتا” تكون قوانين الولاية مختصة بها، حتى ولو ارتكبت الجريمة خارج حدود الولاية، بحيث يبدو الأمر كما لو قام الجاني بإطلاق الرصاص من خارج حدود الولاية على شخص داخل الولاية، فتكون قوانين الولاية مختصة في هذه الحالة.

    وقد طبق قضاء ولاية مينيسوتا” هذا المبدأ بشأن جريمة بث موقع الألعاب القمار عبر الإنترنت من “لاس فيغاس” بولاية “تيفادا”، والذي وصل بثه بطبيعة الحال إلى ولاية مينيسوتا.

     

    ب- نظرية الحد الأدنى للاتصال:

    لخصت المحكمة الاتحادية العليا في أمريكا المبادئ الأساسية للاختصاص القضائي، بأن من حق المحكمة ممارسة اختصاص قضائي شخصي على المتهم غير المقيم في الولاية، إذا كان هذا المتهم له صلات دنيا بالمجتمع، أو إذا كانت إقامة الدعوى عليه لا تؤذي فكرة المحاكمة العادلة.

    ويعود التطبيق الأول للاختصاص القضائي على الإنترنت المتعلق بفكرة الحد الأدنى للاتصال إلى عام 1996، وذلك في قضية نظرت في شمال أمريكا، وتتلخص وقائع هذه القضية بما يلي:

    أن شركة INSET SYSTEM المحدودة، وهي شركة مقرها في ولاية “كونيکيتكوت” Connecticut قامت برفع قضية سرقة علامة تجارية ضد شركة INSTRUCTION SET التي مقرها في ولاية ماساشوسيتش” Massachusetts، لأن هذه الأخيرة قامت بتقليد الموقع الإلكتروني للشركة الأولى وهو ( Inset.com)، حيث كانت الشركة المنتهكة لهذه العلامة تقوم عبر هذا الموقع بعرض بضائعها وخدماتها عبر الإنترنت، الأمر الذي أثار حفيظة الشركة المالكة لهذه العلامة التجارية.

    وقد تم رفع القضية في ولاية “كونيكتيكوت”، حيث طرحت المحكمة على نفسها السؤال التالي: هل يتوفر في هذه القضية الحد الأدنى للاتصال وفق معيار المحكمة الاتحادية العليا؟

    وقد قبلت المحكمة هذه القضية، وبررت قرارها بأن الشركة المعتدية وجهت نشاطها الإعلاني بشكل مقصود إلى ولاية “كونكيتكوت”، لذلك من المنطقي أن يتم الادعاء عليها هناك .

    كما استخدم القضاء الأمريكي في مسألة الاختصاص القضائي عبر الإنترنت معيار المواقع الإيجابية والمواقع السلبية، أو ما يعرف باختبار السلبية. ويقصد بالمواقع الإلكترونية السلبية المواقع التي تقدم المعلومات فقط، أما المواقع الإلكترونية الإيجابية فهي التي تقوم بالتفاعل مع زبائنها، حيث يعتبر الاختصاص القضائي منعقدة إذا كان الموقع إيجابي .

     وتطبيقا لذلك، فقد قامت شركة “بنسوسان” للمطاعم Bensusan Restaurant Corporation والتي تملك نادي ليلي باسم Blue Note مقره في “نيويورك”، وتملك علامته التجارية، برفع دعوى انتهاك لهذه العلامة ضد شخص يدعى “ريتشارد كينغ” Richard King، لأن هذا الأخير كان يدير نادية ليلية في میسوري” ويحمل ذات الاسم Blue Note. وقد أنشأ المدير المذكور موقع إلكترونية بهذا الاسم، لتقديم معلومات عن النادي وعن مواعيد الحفلات.

    وقد أقيمت الدعوى أمام محكمة نيويورك الفيدرالية، حيث قررت المحكمة بأنها غير مختصة بنظر الدعوى في ولاية نيويورك، وعللت قرارها بأن الموقع الإلكتروني للنادي الذي يديره السيد “كينغ” هو موقع سلبي غير فعال، لأن من يريد شراء التذاكر، كان عليه السفر إلى “میسوري”، لأن مكتب النادي لا يقوم بإرسال التذاكر بالبريد .

    نظرية الاستهداف:

    اعتمدت معظم المحاكم في الولايات المتحدة الأمريكية مبدأ الاستهداف في الاختصاص القضائي على الإنترنت، والذي يتطلب أن يستهدف الموقع الإلكتروني سكان ولاية ما.

    ففي عام 2001، رفعت شركة American Information Corp دعوى انتهاك علامة تجارية ضد شركة American Information المحدودة، وذلك أمام محكمة ولاية “ميرلاند”، التي قررت أنها غير مختصة قضائية بنظر هذه الدعوى، لأن نشاطات البيع لم تستهدف سكان الولاية عبر موقعها الإلكتروني.

    ومن الجدير بالذكر أن نقابة المحامين الأمريكية (ABA) ، قامت بإصدار دراسة عالمية حول الاختصاص القضائي للإنترنت، واقترحت بهذه الدراسة اعتماد مبدأ الاستهداف لحل مشكلة الاختصاص القضائي على الإنترنت .

    ثانياُ:  بريطانيا

    بموجب قانون إساءة استعمال الكمبيوتر لعام 1990، فإن القضاء البريطاني يختص بالجرائم التي ينص عليها هذا القانون إذا اقترفت ضمن الاختصاص الإقليمي، أي إذا كان حاسوب الجاني أو حاسوب الضحية داخل إقليم الدولة، كما تم إحداث اختصاصات قضائية حديثة بموجب قانون العدالة الجزائية البريطاني لعام 1993(19)، حيث تناولت هذه الاختصاصات معظم جرائم الاحتيال العابرة للحدود، وجرائم الابتزاز وغيرها .

    وفي إحدى القضايا المعروضة على القضاء البريطاني، تمت إدانة مواطن فرنسي مقيم في لندن، بجرم نشر المواد الفاحشة، حيث كان هذا الفرنسي يدير موقعة على الإنترنت مخصصاً للمثليين جنسياً.

    وقد دفعت جهة الدفاع بعدم اختصاص القضاء البريطاني، لأن هذا الموقع كان مستضافة على مخدم في الولايات المتحدة الأمريكية، إلا أن المحكمة الملكية أعلنت اختصاصها وأدانت المتهم، لأن هذه المواد الفاحشة تم نشرها في إنكلترا، كونها ظهرت على شاشة الحاسوب العائد لأحد الضباط المختصين في مكافحة هذه الجرائم في إنكلترا، ومن ثم فإن وصول البث إلى إنكلترا، يعد بمثابة ارتكاب الجريمة فيها .

  • الاتفاقية الأوربية حول الجريمة الافتراضية لعام 2001

    أشارت المادة /22/ من هذه الاتفاقية إلى المبادئ التي يجب على الدول الأطراف اعتمادها، لتحديد الاختصاص القضائي فيما يتعلق بالجرائم المنصوص عليها في هذه الاتفاقية،

    وهذه المبادئ هي:

    أ- مبدأ الإقليمية

    نصت على هذا المبدأ الفقرة (1) البند (a) من المادة /22/، وقد طلب هذا البند من كل دولة طرف في هذه الاتفاقية أن تعاقب على الجرائم المنصوص عليها، إذا ارتكبت الجريمة ضمن النطاق الإقليمي للدولة.

    وعلى سبيل المثال يعد هذا الاختصاص منعقدة، إذا كان نظام الحاسوب العائد للمعتدي ضمن الإطار الإقليمي، ولو كان المعتدي مقيم خارج الدولة، أو إذا كان نظام الحاسوب العائد للضحية ضمن الإطار الإقليمي للدولة.

    كما يعد الاختصاص الإقليمي متوفرة وفق هذا البند، إذا كان مصدر الإرسال أو جهة الوصول داخل إقليم الدولة.

    ب- مبدأ نسبية الاختصاص المكاني (الإقليم الاعتباري):

    نصت على هذا المبدأ الفقرة (1) البندين (c و b ) من المادة /22/، وقد طلب هذان البندان من كل دولة طرف بالاتفاقية أن تكون مختصة جزائية بالجرائم المرتكبة على السفن التي ترفع علم الدولة أو الطائرات المسجلة وفقا للقانون فيها.

    ج- مبدأ الجنسية:

    نصت على هذا المبدأ الفقرة (1) البند(D) من المادة /22/، وقد طلب هذا البند من الدول الأطراف أن تكون مختصة جزائية عندما يرتكب مواطنو أي من هذه الدول جريمة في الخارج، إذا كان هذا السلوك يشكل جريمة وفق قانون الدولة التي ارتكبت على أرضها الجريمة.

    د- مبدأ التعاون الدولي في مكافحة الإجرام أو الصلاحية الشاملة أو العالمية:

    نصت على هذا المبدأ الفقرة (3) من المادة /22/، والتي تقضي بأنه في حال رفض أي دولة طرف في هذه الاتفاقية تسليم مرتكب الجريمة المتواجد على أرضها، على أساس مبدأ الجنسية، فيجب على الدولة الرافضة القيام بإجراءات التحقيق والمحاكمة، وفقا لقانونها الوطني.

    ولقد سمحت الفقرة (2) من المادة /22/ من هذه الاتفاقية للدول الأطراف بالتحفظ على هذه المعايير، ولكن لا يجوز التحفظ في نقطتين:

    الأولى مبدأ الإقليمية،

    والثانية عندما يكون هناك على الدولة التزام بالتسليم

    كما سمحت الفقرة (4) من المادة /22/، للدول الأطراف أن تتخذ أشكالا أخرى من معايير الاختصاص على نحو يتناسب مع قانونها الوطني.

    وإذا كانت جريمة الحاسوب تدخل في اختصاص أكثر من دولة من الدول الأطراف ( مثل جرائم العدوان الفيروسي أو الاحتيال وغيرها)،

    فإن على هذه الدول التشاور فيما بينها لتحديد المكان الملائم للمحاكمة، حتى يتم تجنب ازدواج الجهود المبذولة، والإزعاج غير الضروري للشهود، أو المنافسة بين السلطات الرسمية في الدول ذات العلاقة (الفقرة /5/ من المادة /22)”.

  •  جريمة انتهاك الحياة الخاصة بالنشر على شبكة الانترنت

    نصت المادة 23 من قانون مكافحة الجريمة المعلوماتية على ما يلي:

    ( يعاقب بالحبس من شهر إلى ستة أشهر والغرامة من مئة ألف إلى خمسمائة ألف ليرة سورية، كل من نشر عن طريق الشبكة معلومات تنتهك خصوصية أي شخص دون رضاه، حتى ولو كانت تلك المعلومات صحيحة.)

    وسنتناول الركن المادي والركن المعنوي لهذه الجريمة فيما يلي:

     أ- الركن المادي:

    عرف المشرع السوري في المادة الأولى من قانون مكافحة الجريمة المعلوماتية الخصوصية بأنها:

     (حق الفرد في حماية أسراره الشخصية والملاصقة للشخصية والعائلية، ومراسلاته، وسمعته وحرمة منزله، وملكيته الخاصة، وفي عدم اختراقها أو كشفها دون موافقته).

    فالخصوصية ترتبط بالشخصية الإنسانية، وهي عبارة عن مجموعة من الوقائع والعلاقات التي تساهم في تحديد هذه الشخصية، وتضم كافة العلاقات ذات الطابع الشخصي للإنسان، مثل الحياة العاطفية، والحالة الصحية، والحالة المدنية، ومحل الإقامة، والاتجاه السياسي… إلخ.

     فمثل هذه المعلومات يجب عدم التعرض لها أو المساس بها من قبل الغير، ما لم يكن هناك قبول صريح أو ضمني من صاحبها. فالخصوصية ذات قيمة إنسانية، وهي بذلك لا تشمل الأسرار الشخصية فقط، وإنما تمتد إلى الأمور الخاصة التي قد لا تكون سرية، ومع ذلك يحظر على الغير التدخل فيها .

    أما النشاط الجرمي لهذه الجريمة فيتمثل بفعل النشر على الشبكة المعلومات التي تتعلق بالخصوصية، ويشترط أن يكون النشر دون رضاء صاحب هذه المعلومات،

    ولا عبرة لكون هذه المعلومات صحيحة أم لا، وعلى ذلك فمن ينشر على موقع إلكتروني العلاقة العاطفية لشخص ما دون رضائه يسأل عن جريمة انتهاك حرمة الحياة الخاصة.

    وقد يكون الفاعل قد حصل على هذه المعلومات من صاحبها برضاه إلا أنه لم يخوله نشرها، وغني عن البيان أنه في حالة نشر معلومات غير صحيحة تتعلق بخصوصية شخص ما فإن ذلك قد يشكل جريمة الذم عبر الشبكة.

    ب- الركن المعنوي:

    جريمة انتهاك حرمة الحياة الخاصة جريمة مقصودة تتطلب القصد الجرمي العام بعنصرية العلم والإرادة، فيجب أن يعلم الجاني بطبيعة المعلومات المتعلقة بالخصوصية، وأن صاحب هذه المعلومات لم يأذن له أو يخوله بنشرها، كما يجب أن تتجه إرادته إلى هذا النشر عبر الشبكة رغم عدم رضاء صاحب هذه المعلومات.

    ج- العقوبة:

    عاقب المشرع على جريمة انتهاك حرمة الحياة الخاصة بعقوبة جنحوية الوصف وهي الحبس من شهر إلى ستة أشهر والغرامة من مئة ألف إلى خمسمائة ألف ليرة سورية.

  • جريمة الحصول دون وجه حق على بيانات أو أرقام بطاقات الدفع الالكتروني

    نصت الفقرة أمن المادة 22 من قانون مكافحة الجريمة المعلوماتية على ما يلي:

    ( أ- يعاقب بالحبس من ثلاثة أشهر إلى سنتين والغرامة من خمسمئة ألف إلى مليونين ونصف مليون ليرة سورية، كل من حصل دون وجه حق على بيانات أو أرقام بطاقة دفع باستخدام الأجهزة الحاسوبية أو الشبكة.)

    وسنتناول الركن المادي والركن المعنوي لهذه الجريمة.

    أ- الركن المادي:

    يتمثل النشاط الجرمي في جريمة الاستيلاء أو الحصول دون وجه حق على بيانات أو أرقام بطاقة دفع، بقيام الجاني بأي فعل من شأنه أن يؤدي للحصول دون وجه حق على هذه البيانات أو الأرقام السرية البطاقات الدفع.

    فلا تقوم هذه الجريمة إذا كان الحصول على هذه البيانات أو الأرقام بحق أو بصورة مشروعة أي بإرادة صاحب البطاقة.

    ويشترط المشرع أن يتم الاستيلاء على بيانات أو أرقام بطاقة دفع باستخدام الأجهزة الحاسوبية أو الشبكة، فلا تقوم هذه الجريمة إذا تم الحصول على هذه البيانات أو الأرقام عن طريق النشاط الذهني المحض وذلك لصعوبة الإثبات، كمشاهدة خادمة المنزل للورقة التي كتب عليها الرقم السري للبطاقة العائدة لرب عملها، أو مشاهدة الرقم السري للبطاقة من قبل الغير أثناء إدخاله عبر جهاز الصراف الآلي،

    ففي هذه الحالات لا تقوم هذه الجريمة لأن الحصول على الأرقام السرية لم يكن عن طريق بذل النشاط باستخدام الأجهزة الحاسوبية أو الشبكة.

    مع الأخذ بعين الاعتبار أنه من الممكن في حال استخدام هذه الأرقام أن يسأل الفاعل عن جريمة استعمال بطاقة الغير المنصوص عليها في الفقرة ب من المادة 22 المشار إليها.

    أما النتيجة الجرمية فتتمثل في حصول الفاعل دون وجه حق على بيانات أو أرقام بطاقة دفع، ثم لا بد من قيام علاقة سببية بين سلوك الفاعل وهذه النتيجة.

    وهناك العديد من أساليب الاستيلاء على البيانات والأرقام السرية لبطاقات الدفع باستخدام الأجهزة الحاسوبية أو الشبكة، ومن أبرز هذه الأساليب:

    1- أسلوب انتحال الصفة:

    و قد سبقت الإشارة إلى هذا الأسلوب الذي يتم عن طريق إنشاء مواقع مزيفة على شبكة الإنترنت، على غرار مواقع الشركات والمؤسسات التجارية الأصلية الموجودة على هذه الشبكة،

    بحيث يبدو هذا الموقع المزيف وكأنه الموقع الأصلي المقدم لتلك الخدمة.

    وبعد إنشاء الموقع المزيف، يستقبل عليه الجناة جميع المعاملات المالية والتجارية التي يقدمها عادة الموقع الأصلي العملائه عبر شبكة الإنترنت، فيتم استقبال الرسائل الإلكترونية الخاصة بالموقع الأصلي والاطلاع عليها، ومن ثم يتم الاستيلاء على البيانات الخاصة ببطاقات الائتمان أو بطاقات الدفع الإلكتروني .

    2- أسلوب التجسس:

    يقوم الجناة وفقاً لهذا الأسلوب باستخدام برامج الاختراق الأنظمة المعلوماتية للشركات والمؤسسات التجارية العاملة على شبكة الإنترنت، ومن ثم يستطيع هؤلاء الجناة الاطلاع على البيانات والمعلومات التجارية الخاصة بهذه الشركات، ومنها المعلومات المتعلقة ببطاقات الدفع الإلكترونية المستخدمة في التجارة الإلكترونية عبر الشبكة.

     و بذلك يتمكن الجاني من الاستيلاء على بيانات البطاقات الصحيحة، واستخدامها عبر شبكة الإنترنت على حساب الحامل الشرعي البطاقة.

    ومن أمثلة هذا الاختراق، ما حدث في عام 1996، حيث تم اختراق حاسوب محمول يحتوي على 314.000 رقم البطاقة ائتمان خاصة بأحد المكاتب التابعة لمؤسسة Visa Card INT في كاليفورنيا.

    وفي عام 1997، قام شخص يدعى “كارلوس سادالغو” Carlos Sadalgo، بالاستيلاء على أرقام 100.000 بطاقة ائتمان وبيانات أخرى، من خلال اختراقه لمجموعة من مزودي خدمات الإنترنت، وقام بوضع هذه الأرقام على أسطوانة مضغوطة، ثم قام بتشفيرها وعرضها للبيع بمبلغ مائتين وخمسين ألف دولار. ولقد اكتشف عملاء المباحث الفيدرالية هذه الجريمة، وحوكم سادالغو” وعوقب بالسجن ثلاثين شهراً .

    3- أسلوب الشفط Skimming:

    “Skimming” هو طباعة التفاصيل المخزنة على الشريط الممغنط لبطاقة الدفع، عن طريق تمرير البطاقة على قارئ إلكتروني، وبمجرد الحصول على تفاصيل البطاقة، مثل رقم التعريف بهوية الحامل (PAN)، وتاريخ انتهاء صلاحية البطاقة، يستطيع المحتال إنشاء بطاقة مطابقة للبطاقة الأصلية، لاستعمالها في الصفقات التي تعقد على الإنترنت.

    وأجهزة ال “Skimmer” توضع مثلاً على فتحة الصراف الآلي، حيث يتم مسح تفاصيل بطاقة الزبون ضوئية، وتخزينها في جهاز خاص قبل أو بعد دخول البطاقة إلى قارئ البطاقات في الصراف، وقد يرفق بالماسحة الضوئية كاميرا تسجل رقم PIN المدخل من قبل الضحية.

    وخطورة هذا النوع من الاستيلاء على بيانات البطاقات هو أن حامل البطاقة لا يعلم بأن بطاقته تم اختراقها، لذا لا يبلغ أحدة لإلغائها، وبذلك يستطيع المحتال استخدام البطاقة المزورة خلال فترة طويلة، وهذا بعكس الأسلوب التقليدي المتبع في الاستيلاء على بيانات البطاقة وهو سرقة البطاقة، لأنه في حال سرقة البطاقة يكون إمكانية استعمالها قصير الأمد، إذ إن الضحية ستلاحظ ذلك، وتقوم بتبليغ مصدر البطاقة الإلغائها.

    ففي عام 2005، تم الحكم في إنكلترا على أربعة من أعضاء عصابة لمسح البطاقات وسحب الأموال، بالسجن لمدة أربع سنوات لارتكابهم الاحتيال الذي قدرت خسارته ب 200,000 جنيه إسترليني.

    كما تم التحذير من أسلوب Skimming، حيث وضعت تحذيرات على أجهزة السحب الآلي في معظم الدول، تتضمن الطلب من الزبائن عدم استخدامها إذا بدت غير طبيعية، وإذا كان هناك شك بوجود آلة Skimmer على جهاز سحب النقود، فإن الشرطة تنصح بعدم الإبلاغ فورة لأن هذه الأجهزة غالية الثمن، وقد يتدخل المجرم تدخلاً عنيفاً في هذه الحالة.

     و لكن يمكن اعتقال هذا المجرم عندما يتم ترصده، لأنه سوف يعود لاسترجاع الجهاز.

    ومن أكثر الحالات التي يمكن أن يستخدم بها جهاز Skimmer هي عند دفع الفواتير في المطاعم، حيث يقوم الزبون بإعطاء البطاقة إلى محاسب المطعم الذي يقوم بتمريرها على جهاز Skimmer ثم يقوم بإعادتها إلى صاحبها، وبذلك تتم عملية نسخ لبيانات البطاقة.

    ومن الجدير بالذكر أن هناك أسلوباً ميكانيكياً للاستيلاء على بيانات بطاقات الائتمان، حيث يتم تحويل التفاصيل المنقوشة على البطاقة البلاستيكية ميكانيكاً من بطاقة إلى أخرى.

     وقد عرفت هذه التقنية بما يسمى Shave And Paste. وهذه الطريقة أسهل من أسلوب سرقة البطاقة برمتها أثناء نقلها ما بين البنك والزبون.

    4- تخليق أرقام البطاقات Card Math:

    و يقوم هذا الأسلوب على تخليق أرقام بطاقات ائتمانية اعتماداً على إجراء معادلات رياضية واحصائية، بهدف الحصول على أرقام بطاقات ائتمانية مملوكة للغير، وهي كل ما يلزم للشراء عبر شبكة الإنترنت.

    فهذا الأسلوب يعتمد على أسس رياضية في تبديل وتوفيق أرقام حسابية، تؤدي في النهاية إلى ناتج معين، وهو الرقم السري لبطاقة دفع متداولة، ثم يتم استخدامها استخدام غير مشروع عبر شبكة الإنترنت .

    ب- الركن المعنوي:

    جريمة الحصول دون وجه حق على بيانات أو أرقام بطاقة دفع جريمة مقصودة تتطلب القصد الجرمي العام بعنصرية العلم والإرادة،

    أي علم الفاعل واتجاه إرادته إلى أي فعل من الأفعال التي تؤدي إلى الاستيلاء أو الحصول دون وجه حق على بيانات أو أرقام بطاقة دفع عائدة للغير، وذلك باستخدام الأجهزة الحاسوبية أو الشبكة.

     فلا تقوم هذه الجريمة بحق من يطلع خطأ عبر الإنترنت على الرقم السري لبطاقة دفع عائدة للغير لعدم توفر القصد الجرمي لديه.

    ج- العقوبة:

    عاقب المشرع على جريمة الحصول دون وجه حق على بيانات أو أرقام بطاقة دفع باستخدام الأجهزة الحاسوبية أو الشبكة بعقوبة جنحوية الوصف وهي الحبس من ثلاثة أشهر إلى سنتين والغرامة من خمسمائة ألف إلى مليونين ونصف مليون ليرة سورية.

     

  • جريمة تصميم البرمجيات الخبيثة (الفيروسات) واستخدامها

    جريمة تصميم البرمجيات الخبيثة (الفيروسات) واستخدامها

    محامي سوري
    نصت المادة 19 من قانون مكافحة الجريمة المعلوماتية على ما يلي:
    ( أ- يعاقب بالحبس من ثلاث إلى خمس سنوات والغرامة من خمسمائة ألف إلى مليونين ونصف مليون ليرة سورية، كل من يقوم بتصميم البرمجيات الخبيثة وترويجها لأغراض إجرامية.
    يعاقب بالحبس من ستة أشهر إلى ثلاث سنوات والغرامة من مئتي ألف إلى مليون ليرة سورية، كل من استخدم البرمجيات الخبيثة، أيا كان نوعها، وبأي وسيلة كانت، بقصد الإضرار بالأجهزة الحاسوبية أو المنظومات المعلوماتية أو الشبكة).
    وبناء على ذلك سنتناول جريمة تصميم البرمجيات الخبيثة المنصوص عليها في الفقرة أ من هذه المادة، وجريمة استخدام هذه البرمجيات الخبيثة المنصوص عليها في الفقرة ب.

    جريمة تصميم وترويج البرمجيات الخبيثة

    وسنتناول الركن المادي والركن المعنوي لهذه الجريمة فيما يلي:
    أ- الركن المادي:
    عرف المشرع السوري البرمجيات الخبيثة في المادة الأولى من قانون مكافحة الجريمة المعلوماتية بأنها:
    ” برمجيات حاسوبية مصممة لإلحاق الضرر بالأجهزة الحاسوبية أو المنظومات المعلوماتية أو المواقع الإلكترونية أو الشبكة، أو تعطيل عملها أو تبطئته، أو تخريب محتوياتها أو مواردها، أو جمع معلومات عنها أو عن مالكيها أو مستخدميها أو عن بياناتهم دون إذنهم، أو إتاحة الدخول إليها أو استخدامها أو استخدام مواردها بصورة غير مشروعة “.
    فالنشاط الجرمي يتمثل بفعل التصميم والترويج للبرمجيات الخبيثة، ويقصد بالتصميم القدرة على تخليق البرامج الخبيثة باستخدام إحدى لغات الحاسوب، أما الترويج فهو الإعلان عن هذه البرامج وابراز مميزاتها وقدراتها التقنية.

    فلا يكفي لتحقق هذه الجريمة تصميم البرمجيات الخبيثة بل لا بد من أن يعقب عملية التصميم فعل الترويج المشار إليه،

    ويشترط أن يكون التصميم والترويج للبرمجيات الخبيثة لأغراض إجرامية مثل إتلاف معلومات الغير أو نسخ أو جمع هذه المعلومات.. الخ،

    ففي بعض الحالات يتم تصميم البرمجيات الخبيثة لأغراض مشروعة كحماية البرمجيات المؤجرة للغير التي لا يفقد مالكها حقوق الملكية عليها في الحالات التي يقوم بتأجيرها فقط، فإذا توقف المستأجر عن دفع بدل الإيجار، فإن ذلك يعد إخلالاً بالالتزام التعاقدي، وغالباً ما يلجأ المالك هنا إلى وضع برمجية توقف عمل البرنامج المؤجر.
    مثلما حدث في برنامج طبي يقوم بتحليل وتشخيص الأمراض مثل مرض الشريان التاجي والسرطان……..الخ، حيث قامت الشركة المالكة له ببيع حق الانتفاع الإيجاري لهذا البرنامج في عام 1995 لإحدى الشركات الطبية المستخدمة له وهي شركة شمال تكساس للطب الوقائي، وتم تحميل هذا البرنامج على أجهزتها بعد أن دفعت ما قيمته 95% من قيمة العقد الذي لم يتضمن نقل الملكية الكاملة لهذا البرنامج.
    إلا أن شركة شمال تكساس لم ترتاح لهذا البرنامج بعد استخدامه، فطلبت من الشركة المالكة إلغاء العقد، وردت هذه الأخيرة برسالة تضمنت رفضها هذا الإلغاء وأنه سوف تقوم بإيقاف عمل البرنامج بتاريخ 1996/1/31 عن طريق قنبلة منطقية أو موقوتة.
    فقد تستخدم البرمجيات الخبيثة مثل القنابل الموقوتة أو المنطقية كبرنامج حماية للملكية الفكرية وذلك ضد النسخ عبر الإنترنت، فالذي يملك حقوق النسخ قد يجيز للغير النسخ عبر الإنترنت إلا أن هذه الإجازة محدودة لفترة زمنية معينة تختفي بعدها البرمجية أو الملف المنسوخ بسبب القنبلة الموقوتة .
    ويمكن التميز بين فيروس الحاسوب وبين فيروس الإنترنت، ففي حالة فيروس الحاسوب فإن الفيروس يكمن بالحاسوب المصاب به، ولا ينتقل إلى حاسوب أخر إلا بالعدوى عن طريق انتقال ملف أو برمجية من الحاسوب المصاب إلى آخر غير مصاب، أي لا بد هنا من التدخل الإنساني في عملية انتقال العدوى،
    أما في حالة فيروس الإنترنت فإن الفيروس يستمر بالانتشار إلى الحواسيب والشبكات دون الحاجة إلى تدخل إنساني سوى في أول مرة التي يتم بموجبها إرسال الفيروس عبر الإنترنت. الأمر الذي يجعل من فيروس الإنترنت أكثر انتشاراً وخطراً من فيروس الحاسوب .
    وللبرمجيات الخبيثة أو الفيروسات أصناف عديدة ومن أكثر هذه الأصناف شیوعاً:

    1- فيروس حصان طروادة Trojan horse:

    وهو عبارة عن برمجية اختراق، وهو صفة لنوعية من الملفات التي لديها القابلية للانتشار عن طريق نسخ ذاته إلى الملفات الأخرى والدخول إلى الأماكن السرية والمشفرة فينتشر فيها ليحقق غرضه في التدمير والتخريب، وليس هناك نوعية واحدة لحصان طروادة إذ تندرج تحت هذه التسمية أنواع عديدة من الفيروسات .

    2- فيروس الدودة worm:

    وهي عبارة عن برمجية تقوم بالانتقال من حاسوب إلى آخر دون حاجة إلى تدخل إنساني لتنشيطها، فهي تتمتع بخاصية التنشيط الذاتي وبهذا تختلف الدودة عن حصان طروادة.
    ولقد ظهرت الدودة أول مرة في عام 1988 على يد طالب الدكتوراه في علوم الحاسوب بجامعة كورنل وهو Robert Tappan Morris، وقد عرفت بدودة موريس، التي تسببت في تدمير الآلاف من الحواسيب في الولايات المتحدة الأمريكية، وتتسبب حركة الدودة في تعطيل الحاسوب بتجميد لوحة المفاتيح والشاشة والذاكرة وتبطئته. وهناك عدة أشكال من برامج الدودة الضارة ومن أشهرها دودة الحب و Anna Virus .

    3- فيروس القنبلة المنطقية Logic bomb:

    وهي عبارة عن برامج خبيثة يتم إدخالها بطرق غير مشروعة مع برامج أخرى، فهي من حيث الشكل ليست ملفا متكاملا وإنما شفرة تنضم إلى مجموعة ملفات البرامج وذلك بتقسيمها إلى أجزاء متفرقة هنا وهناك كي لا يتم التعرف عليها، بحيث تتجمع فيما بينها بحسب الأمر المعطى لها في زمن معين أو عند حدوث واقعة معينة، ويؤدي اجتماعها هذا إلى انعدام القدرة على تشغيل البرامج الحاسوبية ونظام التشغيل في بعض الأحيان .

    ب- الركن المعنوي:

    جريمة تصميم وترويج البرمجيات الخبيثة جريمة مقصودة تتطلب القصد الجرمي العام بعنصرية العلم والإرادة كما يتطلب القصد الجرمي الخاص المتمثل بنية التصميم والترويج لأغراض إجرامية.
    فيجب أن يعلم الجاني بأنه يقوم بتصميم برمجيات خبيثة وأن تتجه إرادته إلى خلق مثل هذه البرمجيات، كما يجب أن يتجه العلم والإرادة لديه إلى ترويجها، ويجب أن تكون غايته من تصميم وترويج هذه البرمجيات أن تستخدم فيما بعد لأغراض إجرامية كإتلاف أو نسخ أو تعديل معلومات الغير وهنا يظهر الدافع أو القصد الخاص لهذه الجريمة، أما إذا قام شخص بتصميم وترويج برمجيات لغايات مشروعة كحماية حقوق الملكية الفكرية فلا يتوفر لديه القصد الجرمی وبالتالي فلا تقوم بحقه هذه الجريمة برمتها.

    جريمة استخدام البرمجيات الخبيثة

    نصت الفقرة ب من المادة 19 من قانون الجريمة المعلوماتية على ما يلي:
    (ب يعاقب بالحبس من ستة أشهر إلى ثلاث سنوات والغرامة من مئتي ألف إلى مليون ليرة سورية، كل من استخدم البرمجيات الخبيثة، أيا كان نوعها، وبأي وسيلة كانت، بقصد الإضرار بالأجهزة الحاسوبية أو المنظومات المعلوماتية أو الشبكة).
    وسنتناول الركن المادي والركن المعنوي لهذه الجريمة.

    أ- الركن المادي:

    يتمثل النشاط الجرمي في جريمة استخدام البرمجيات الخبيثة بفعل الاستخدام و يقصد بالاستخدام هنا استعمال هذه البرمجيات أو تحميلها ونشرها على الشبكة.
    وتبرز خطورة نشر هذه البرمجيات في أن شخصية المجني عليه وعدد الضحايا غير محدد، فعملية النشر تتشابه مع إطلاق الرصاص جزافا على جمع من الناس.
    لذلك فلهذه الجريمة خطورة خاصة لا يمكن تحديد الضرر الناتج عنها، حتى لو افترضنا أن إرسال الفيروس قد استهدف حاسوب شخص محدد فبعد تحميل هذا البرنامج الخبيث على حاسوب المجني عليه سيتم انتشاره إلى الحواسيب الأخرى نتيجة قدرة الفيروس على نسخ نفسه والانتقال من حاسب إلى آخر.
    ونشر الفيروسات قد يتم بطريقة مباشرة عن طريق تحميلها على حاسوب معين.
    أو بطريقة غير مباشرة عن طريق نشرها بشكل عشوائي عبر الإنترنت، كما لو قام شخص بوضع ملف وثائقي على الإنترنت وكان هذا الملف يحتوي على فيروس الإتلاف أو نسخ المعلومات، وفي كلا الحالتين سيتم انتقال الفيروس إلى عدد غير محدد من الأجهزة الحاسوبية.
    ومن أشهر القضايا التي عرضت على القضاء الأمريكي وتحديداً في ولاية تكساس، قضية بيرلسون الشهيرة، وتتلخص هذه القضية في أن بيرلسون كان يعمل موظف أمن في شركة سمسرة، حيث قام بوضع برمجية تحوي فيروس حصان طروادة في نظام الحاسوب بغرض تدمير بيانات عمولة المبيعات، ولقد أدين بيرلسون وعوقب بسبعة أعوام تحت المراقبة .

    ب- الركن المعنوي:

    جريمة استخدام البرمجيات الخبيثة جريمة مقصودة تتطلب القصد الجرمي العام بعنصريه العلم والإرادة بالإضافة إلى القصد الجرمي الخاص المتمثل بقصد الإضرار بالأجهزة الحاسوبية أو المنظومة المعلوماتية أو الشبكة.
    فيجب أن يعلم الجاني أنه يستخدم أو ينشر أو يبث برمجيات خبيثة، ويجب أن تتجه إرادته إلى هذا الاستخدام، كما يجب أن يتوفر لديه الدافع وهو الإضرار بالحواسيب أو المنظومات أو الشبكات العائدة للغير.

    ج- التمييز بين عقوية جريمة تصميم البرمجيات الخبيثة واستخدامها:

    عاقب المشرع على جريمة تصميم وترويج البرمجيات الخبيثة بعقوبة الحبس من ثلاث إلى خمس سنوات والغرامة من خمسمئة ألف إلى مليونين ونصف مليون ليرة سورية.
    كما عاقب على جريمة استخدام البرمجيات الخبيثة بالحبس من ستة أشهر إلى ثلاث سنوات والغرامة من مئتي ألف إلى مليون ليرة سورية.
    ولا بد من الإشارة هنا إلى أن من يقوم بتصميم وترويج البرمجيات الخبيثة ثم يقوم باستخدامها بقصد الإضرار بالحواسيب تتوفر لديه حالة اجتماع الجرائم المادي، أي يسأل عن جريمتين وليس عن جريمة واحدة، ويمكن أن تدغم العقوبتين وتنفذ الأشد أو ثجمعان حسب القواعد العامة.

  • جريمة شغل اسم موقع إلكتروني

    نصت المادة 16 من قانون الجريمة المعلوماتية على ما يلي:

    يعاقب بالحبس من شهر إلى ستة أشهر والغرامة من مئة ألف إلى خمسمئة ألف ليرة سورية، كل من شغل اسم موقع إلكتروني من دون علم صاحبه، أو حد من قدرة مالك نطاق على الإنترنت على التحكم في هذا النطاق.

    و سنتناول الركن المادي والركن المعنوي لهذه الجريمة فيما يلي:

     أ- الركن المادي:

     يتمثل النشاط الجرمي في جريمة شغل اسم موقع إلكتروني من دون علم صاحبه بانتحال شخصية موقع إلكتروني، وهو شكل من أشكال سرقة الهوية على الإنترنت.

     و يتم هذا الأسلوب عن طريق إنشاء مواقع مزيفة على شبكة الإنترنت، على غرار مواقع الشركات والمؤسسات التجارية الأصلية الموجودة على هذه الشبكة، بحيث يبدو هذا الموقع المزيف وكأنه الموقع الأصلي المقدم لتلك الخدمة.

    ويقوم الجناة عادة بالحصول على البيانات الخاصة بالموقع الأصلي وعنوانه ورقمه عن طريق الإنترنت، ثم يستخدمون هذه البيانات لإنشاء الموقع المزيف، بحيث يبدو للعيان شبيهة بالموقع الأصلي، وبعد ذلك يقومون بتعديل البيانات السابقة على الموقع الأصلي، بحيث لا يكون على الإنترنت إلا موقع واحد بنفس العنوان. وهنا تظهر النتيجة الجرمية المتمثلة بالحد من قدرة صاحب الموقع من التحكم بموقعه.

    والمشرع السوري لم يشترط لتحقيق جريمة شغل اسم موقع الكتروني أن يحصل الجاني على معلومات من المتعاملين مع هذا الموقع، بل تعتبر الجريمة قائمة متى استطاع الجاني شغل اسم هذا الموقع دون علم صاحبه أو الحد من قدرة مالكه من التحكم به.

     فهذه الجريمة تعتبر إحدى صور إعاقة الوصول إلى الخدمة أو الاستفادة منها، لأنها لا تهدف للحصول على المعلومات بصورة غير شرعية.

    والحقيقة أن الحالات الواقعية والتطبيقات القضائية تشير إلى أن جريمة شغل اسم موقع إلكتروني غالبا ما ترتبط بجريمة الحصول على بيانات بطاقات الائتمان دون وجه حق.

    فبعد إنشاء الموقع المزيف، يستقبل الجناة عليه جميع المعاملات المالية والتجارية التي يقدمها عادة الموقع الأصلي لعملائه عبر شبكة الإنترنت، فيتم استقبال الرسائل الإلكترونية الخاصة بالموقع الأصلي والاطلاع عليها، ومن ثم يتم الاستيلاء على البيانات الخاصة بهم.

    ففي إحدى القضايا، تم القبض في مصر على عصابة مكونة من ثلاثة أشخاص، القيامهم بتصميم مواقع تشبه مواقع بعض المصارف، ثم قيامهم بإرسال رسائل عشوائية عن طريق البريد الإلكتروني إلى عملاء حقيقين، فينخدعون ويقومون بكتابة بياناتهم ويتبعون الخطوات التي يحددها لهم المتهمون. وبعد التعرف على البيانات السرية للعملاء، خاصة كلمات المرور السرية، يتم الاستيلاء على أرصدة هؤلاء الضحايا .

    كما يمكن أن يتم انتحال الشخصية باستخدام بريد إلكتروني لخداع المتلقين، من أجل أن يتصلوا بمواقع إلكترونية مزيفة، وحملهم على إفشاء بياناتهم الشخصية والمالية، مثل أرقام بطاقات الائتمان وكلمات السر وأرقام الضمان الاجتماعي..

    والمثال على هذه العملية عندما يستلم أحد الأشخاص رسالة إلكترونية تتضمن طريقة اتصال بموقع إلكتروني (link)، فعندما ينقر المستلم على هذا الربط (link) فإنه يدخل إلى موقع مثل موقع e-bay، ولكن هذا الموقع يكون مزيفة، إلا أنه وبالتفحص الجيد يمكن أن يظهر أن عنوان الصفحة مختلف عن الموقع الحقيقي.

    ولكن الضحية لن يلاحظ هذا الفرق، وسوف يقوم بإعطاء معلومات عنه، مثل كلمة السر وعنوان البريد.

    ومن أمثلة هذا الأسلوب، أن شخص يدعى “ويليام جاكسون” استلم رسالة إلكترونية تظهر أنها من موقع paypal، وهذه الرسالة تحذره بأن حسابه سوف يغلق ما لم يجنده بمعلومات مالية محددة، وكان يوجد في هذه الرسالة ربط (link) بالموقع الذي يستطيع من خلاله تجديد هذه المعلومات.

    وقد قام “جاكسون” بإدخال أرقام بطاقة الإئتمان والحسابات المصرفية وأرقام الضمان الاجتماعي الخاصة به، ومعلومات شخصية أخرى، وانتهت هذه العملية الاحتيالية بخسارة “جاكسون” مئات الدولارات .

    كما تم تجريم الأخوين “ستيفينز” من “هيوستن” لقيامهما بتنصيب موقع إلكتروني مزيف الجيش الانقاذ Salvation Army، وقاما بجمع أكثر من 48000 دولار باسم جمعية إعصار كاترينا .

    وفي قضية أخرى، ورد بلاغ إلى إدارة جرائم الحاسوب بوزارة الداخلية المصرية عبر البريد الإلكتروني، من إحدى شركات مكافحة جرائم الاحتيال العالمية، التي تمثل قانوناً أحد البنوك البريطانية الكبرى، بوجود موقع مزيف على الإنترنت لهذا البنك البريطاني، يستخدم لخداع عملاء البنك وجمع المعلومات عنهم، والاستيلاء على أرصدتهم بطريقة احتيالية.

    ونتيجة البحث والمتابعة، تم إلقاء القبض على طالب بكلية الهندسة مقيم بالإسماعيلية، لإنشائه هذا الموقع المزيف الذي يحمل نفس مواصفات الموقع الرئيسي للبنك، وقد استطاع الطالب خداع عملاء البنك في الخارج، كما استطاع بمعاونة أشخاص مقيمين في أوربا الشرقية وروسيا تحويل بعض أرصدة العملاء، عن طريق شركات تحويل الأموال وتقسيمها فيما بينهم، وقد ارتكب هذا الطالب جريمته عن طريق مقهى إنترنت عائد لوالده في الإسماعيلية .

    ولابد من الإشارة هنا إلى أن الجريمة شغل اسم موقع إلكتروني قد تشكل حالة اجتماع جرائم مادي مع عن جريمة الحصول دون وجه حق على بيانات بطاقات الدفع الإلكتروني باستخدام الأجهزة الحاسوبية أو الشبكة المنصوص عليها في المادة 22 من قانون مكافحة الجريمة المعلوماتية.

    ب- الركن المعنوي :

    جريمة شغل اسم موقع إلكتروني جريمة مقصودة، تتطلب القصد الجرمي العام بعنصريه العلم والإرادة، فيجب أن يعلم الجاني وأن تتجه إرادته إلى انتحال شخصية موقع إلكتروني دون علم صاحبه أو الحد من قدرة مالكه من التحكم به.

     ج- العقوبة:

    عاقب المشرع على جريمة شغل اسم موقع إلكتروني بعقوبة جنحوية الوصف وهي الحبس من شهر إلى ستة أشهر والغرامة من مئة ألف إلى خمسمئة ألف ليرة سورية.

  • كيف يتم اثبات عقد الأمانة وماهو الوضع اذا كان باطلاً؟

    1- إثبات عقد الائتمان:

    إن دعوى إساءة الائتمان هي دعوى جزائية ينظرها القاضي الجزائي بالرغم من أن عقود الائتمان هي عقود مدنية أو تجارية و العلة في اعتبارها دعوى جزائية مردها الاعتداء على ملكية المال المسلم بموجب العقد وليس مردها الإخلال بالتزامات العقد.

    ومن المسائل الأولية التي يتوقف على حسمها تقرير ما إذا كانت هناك جريمة إساءة ائتمان أم لا، إثبات وجود أحد عقود الأمانة الثمانية التي حددها المشرع.

    والقاعدة أن يطبق القاضي الجزائي قواعد الإثبات المدنية للتحقق من وجود عقد الأمانة وليس قواعد الإثبات الجزائية.

     وعلة هذه القاعدة أن كيفية الإثبات ترتبط بنوع الموضوع المطروح على القضاء لا بنوع القضاء المطروح عليه الموضوع” .

    والفارق كبير بين نوعي قواعد الإثبات.

     ففي حين أن الإثبات في المسائل المدنية هو إثبات مقيد، يتطلب المشرع فيه أدلة أو وسائل إثبات من نوع خاص، واستبعاده قبول كل الوسائل، فإن الإثبات في المسائل الجزائية حر غير مقيد بوسائل أو أدلة إثبات محددة، بل يطلق المشرع فيها كافة وسائل الإثبات ويجعل الأمر في النهاية إلى قناعة القاضي الوجدانية.

    إذن فالقاضي الجزائي، وإن كان حر ، في المسائل الجزائية، في تكوين قناعته من أي دليل يطرح أمامه طبقا لمبدأ القناعة الوجدانية الذي يقوم عليه الإثبات في المسائل الجزائية، إلا أنه في خصوص إثبات المسائل الفرعية غير الجزائية فإن عليه أن يتبع قواعد الإثبات الخاصة بتلك المسائل.

    وتطبيقاً لذلك قضت محكمة النقض السورية بأنه “يجب في جريمة إساءة الائتمان إثبات عقد الأمانة أولاً بالوسائل المدنية، أما الجريمة نفسها والتصرف بالأمانة فيمكن إثباتها بكل أنواع الإثبات ” .

     2- بطلان عقد الائتمان:

    إن بطلان العقد لا يؤثر على وقوع جريمة إساءة الائتمان، لأن القانون لا يعاقب على الإخلال بتنفيذ العقد في ذاته وإنما يعاقب على الاعتداء على ملكية الشيء المسلم بمقتضى العقد، فإذا كان العقد باطلاً فلا يؤثر بطلانه على حق المجني عليه في ملكية الشيء المختلس أو المتصرف به.

    ويستوي أن يكون البطلان نسبياً أو مطلقاً.

     فبطلان عقد الإيجار أو الوكالة لنقص في أهلية المؤجر أو المستأجر أو الأصيل أو الوكيل، أو لعيب في إرادة أحدهما، لا يحول دون اعتبار التسليم منتجاً.

     وكذلك الشأن بالنسبة لبطلان العقد لعيب في شكله أو لعدم مشروعية سببه، فالتسليم الناشئ عن هذا أو ذاك يعتد به قانونا إذا كان حاصلا على سبيل الأمانة.

    وتطبيقا لذلك، فإن جريمة إساءة الائتمان تقوم في حق من سلمت إليه أموالا لاستغلالها في لعب قمار، أو ليشتري بها مخدرات لحساب مالكها، أو ليدفعها نيابة عن مالكها كرشوة لموظف، أو ليستأجر بها مسكنا يدار للدعارة، فاختلس المال لنفسه.

1