الوسم: محامي سوري في بريطانيا

  • الأعمال الدعائية والتحريض على ارتكاب الجرائم في الانترنت

    نصت المادة 29 من قانون مكافحة الجريمة المعلوماتية على ما يلي:

    ( أ- يعاقب بالحبس من ستة أشهر إلى ثلاث سنوات والغرامة من مئة ألف إلى خمسمئة ألف ليرة سورية، كل من قام بالتحريض أو بالترويج لارتكاب أي جريمة من الجرائم المنصوص عليها في القوانين الجزائية النافذة باستخدام الشبكة.

    ب- ولا تقل عقوبة الحبس عن سنة والغرامة عن مئتين وخمسين ألف ليرة سورية، إذا ارتكب الفعل المنصوص عليه في الفقرة (أ) من هذه المادة باستخدام الإنترنت).

    ويقصد بالتحريض وفق المادة 216 من قانون العقوبات، حمل أو محاولة حمل شخص بأية وسيلة كانت على ارتكاب جريمة.

     والواقع أن مفهوم التحريض وأحكامه المنصوص عليها في القواعد العامة لا يختلف عن مفهومه المراد به في هذه المادة، فمن يقوم بتحريض شخص آخر على القتل عبر شبكة الانترنت، يمكن ملاحقته وفق القواعد العامة بجناية التحريض على القتل،

    كما يمكن ملاحقته وفق نص المادة 29 من قانون مكافحة الجريمة المعلوماتية بجنحة التحريض عبر الانترنت على ارتكاب هذه الجريمة، ففي هذا المثال نكون أمام حالة اجتماع جرائم معنوي وفق المادة 180 من قانون العقوبات، والتي توجب على القاضي ذكر جميع الأوصاف في حكمه، ثم أن يحكم بالعقوبة الأشد، وهي هنا جناية التحريض على القتل وفق القواعد العامة.

    أما الترويج فيقصد به، أعمال الدعاية على ارتكاب الجرائم التقليدية أو التعريف بطرق ارتكابها، فهو لا يرقى إلى مستوى التحريض،

    ومن الأمثلة على ذلك، إنشاء موقع إلكتروني على الانترنت للترويج لجريمة الاتجار بالأشخاص، ينشر من خلاله آلية ارتكاب هذه الجريمة وحجم عائداتها المالية،

    أو إنشاء موقع إلكتروني للترويج لجريمة غسيل الأموال، أو جريمة الاحتيال أو السرقة من أماكن سكن الناس، وغير ذلك من الجرائم، ففي جميع هذه الحالات يسأل الفاعل عن جريمة الترويج وفق المادة 29 من قانون مكافحة الجريمة المعلوماتية مع تشديد المذكور في الفقرة ب لارتكاب الفعل باستخدام الانترنت.

    وفي قضية حديثة عرضت على القضاء تتلخص بقيام شخص بإنشاء حساب باسم مستعار على أحد مواقع التواصل الاجتماعي، ثم قيامه بكتابة مقالات تتضمن إثارة النعرات الطائفية، بالإضافة إلى إرسال رسائل إلى عدة أشخاص تتضمن التحريض على التظاهر وارتكاب أعمال الشغب، وتحديد الزمان والمكان الذي يجب أن يتم التجمع به لارتكاب هذه الأعمال.

    وقد حركت الدعوة العامة بحق الفاعل بجرم التظاهر والتحريض عليه عبر الانترنت، وإثارة النعرات الطائفية عبر الانترنت .

  • جريمة الاستعمال غير المشروع لبطاقات الدفع الالكتروني

    محامي سوري

    شاع في الآونة الأخيرة استعمال بطاقات الدفع على اختلاف أنواعها، وذلك من أجل التيسير على الأفراد في معاملاتهم المالية.

    وقد ساعدت الثورة المتسارعة لنظم الحوسبة ونظم الاتصالات وخاصة الشبكات على نقل المعلومات عبر العالم خلال لحظات معدودات، فأصبحت هذه البطاقات أكثر وسائل الدفع استخداماً وانتشاراً محلياً وعالمياً، وقد ربطت الشبكات وخاصة الإنترنت المصارف بنقاط البيع الإلكترونية وأجهزة سحب النقود أينما وجدت.

    وقد صاحب انتشار هذه البطاقات وتزايد حجم التعامل بها، نموا مضطرداً في الجرائم المرافقة لاستخدامها، كالاستيلاء على بياناتها و أرقامها، وتزويرها، و استعمال البطاقات المزورة أو المسروقة أو المفقودة وغير ذلك من أشكال الإجرام.

    وقد جرم المشرع السوري الاستعمال غير المشروع لبطاقة الدفع في المادة 22 من قانون مكافحة الجريمة المعلوماتية التي نصت على ما يلي:

    ( أ- يعاقب بالحبس من ثلاثة أشهر إلى سنتين والغرامة من خمسمئة ألف إلى مليونين ونصف مليون ليرة سورية، كل من حصل دون وجه حق على بيانات أو أرقام بطاقة دفع باستخدام الأجهزة الحاسوبية أو الشبكة.

    ب – يعاقب بالحبس من ثلاث إلى خمس سنوات والغرامة من خمسمائة ألف إلى مليونين ونصف مليون ليرة سورية، كل من:

    1- قام بتزوير بطاقة دفع.

     2- استعمل بطاقة دفع مزورة أو مسروقة أو مفقودة في الدفع أو سحب النقود.)

    وقبل الدخول في صور هذا الإجرام لابد لنا من التعرف أولاً على ماهية بطاقة الدفع وأنواعها، ثم سنتناول جريمة الحصول دون وجه حق على بيانات أو أرقام بطاقة الدفع، ثم سننتقل لدراسة تزوير هذه البطاقات، ومن ثم استعمال البطاقة المزورة أو المسروقة أو المفقودة.

    أ- ماهية بطاقة الدفع:

    عرف المشرع السوري في المادة الأولى من قانون مكافحة الجريمة المعلوماتية بطاقة الدفع بأنها: ( بطاقة ذات أبعاد قياسية، تصدرها عادة المصارف أو المؤسسات المالية وما بحكمها، وتستخدم في عمليات الدفع أو الائتمان أو سحب الأموال أو تحويلها عن طريق حساب أو محفظة مصرفية)

    وبطاقة الدفع هي عبارة عن بطاقة مستطيلة الشكل ذات أبعاد قياسية، مصنوعة غالباً من مادة البلاستيك، ومسجل على وجهيها مجموعة من البيانات الأساسية وهي :

    1- اسم وشعار المنظمة الدولية (فيزا Visa، ماستر كارد Master Card….)

    2- اسم وشعار المصرف المصدر: وهو المصرف الذي يحق له إصدار البطاقات، مثل المصرف التجاري السوري الذي يقوم بإصدار بطاقات الفيزا في سورية.

    3- رقم البطاقة: وهو الرقم المطبوع على صدر البطاقة، وهو رقم تعریف مكون من 16 خانة، ولا يعطى عشوائياً، وإنما وفقاً لمعادلة رياضية معينة، ويسمى هذا الرقم pan).

    4- اسم حامل البطاقة.

     5- تاريخ الإصدار .

     6- تاريخ الصلاحية.

    7- صورة حامل البطاقة في بعض أنواع البطاقات.

    8- الشريط الممغنط:

     وهو شريط ممغنط يقع على ظهر البطاقة وعلى طولها، مسجل عليه بيانات غير مرئية يمكن قراءتها بواسطة أجهزة الصراف الآلي ATM، أو عن طريق نقاط البيع التي تتضمن آلة إلكترونية تعرف ب POS مخصصة لذلك .

     وهذه البيانات هي التي يحتاجها الحاسوب للتعرف على رقم البطاقة والحد المسموح به للسحب، والرقم الشخصي، والتواريخ والرموز الأخرى الخاصة بالمعاملات التجارية.

    9- شريط التوقيع:

    وهو شريط يقع على ظهر البطاقة، حيث يقوم حامل البطاقة بالتوقيع عليه أمام موظف المصرف مصدر البطاقة عند تسلمه لها.

     والفائدة من وجود توقيع الحامل على هذا الشريط هي تمكين التاجر المتعامل مع حامل البطاقة من التأكد من هوية هذا الأخير عن طريق مضاهاة التوقيع الموجود على البطاقة مع توقيع الحامل أمامه.

    10- رقم التعريف الشخصي:

    وهو رقم سري لا يظهر على البطاقة، ويتكون عادة من أربع خانات، ويرمز له ب pin، ويسلم هذا الرقم للعميل في ظروف مغلق عند استلامه للبطاقة، وذلك ليستخدمه عند السحب من الصراف الآلي، أو عند الشراء من نقاط البيع الإلكترونية.

     ويعد هذا الرقم صورة مبسطة من صور التوقيع الإلكتروني.

    ويمكن التمييز هنا بين نوعين من البطاقات البلاستيكية حسب طريقة تصنيعها، هما:

    النوع الأول : البطاقة الممغنطة التقليدية Swipe Card:

    وهي البطاقة المغناطيسية التي تكون فيها المعلومات مخزنة على الشريط الممغنط الذي أشرنا إليه سابقا.

    النوع الثاني: البطاقات الذكية Smart Card:

    وهذه البطاقات تشبه الحواسيب المصغرة، لأنها تقوم بعدة عمليات حسابية، وهي عالية الأمان ولا يمكن تزويرها.

    ويمكن التمييز بين نوعين من هذه البطاقات، فهناك بطاقات ذكية تحوي على بطاقة ذاكرة، وبطاقات ذكية أخرى تحوي على رقاقة معالجة.

    أما البطاقات الذكية ذات الذاكرة، فهي تحتفظ بالمعلومات على ذاكرة قابلة لإعادة الكتابة.

    ومن أمثلة هذه البطاقات، بطاقات الهواتف العادية التي تستعمل في الهواتف العمومية، وفيها تقوم الذاكرة بتسجيل الزمن والمبلغ المتبقي في كل مرة يتم استعمالها.

    أما البطاقات الذكية ذات الرقاقة، فهي أكثر تعقيداً، وهي تحتوي على معالج يتضمن ذواكر حية وساكنة Rom and Ram، ومن أمثلة هذه البطاقات، بطاقات الائتمان والديون .

    ب- أنواع بطاقات الدفع

     : يمكن تقسيم بطاقات الدفع حسب وظائفها إلى الأنواع التالية:

    1- بطاقات سحب النقود:

    جميع بطاقات الدفع تتمتع بوظيفة سحب النقود، إلا أن بعض أنواعها تقتصر على هذه الوظيفة، وقد تخول هذه البطاقة حاملها وظيفة سحب النقود داخل القطر الواحد، أو سحب النقود في الخارج، وذلك ضمن الحد الأقصى المحدد المسموح بسحبه يومية أو أسبوعية.

    ويسجل المبلغ المسحوب في الجانب المدين من حساب العميل مباشرة (on- line).

    2- بطاقات الوفاء Debit Card:

    وهي البطاقة التي تسمح لحاملها بوفاء ثمن السلع والخدمات التي يحصل عليها من التجار المتعاملين بها دون حاجة للوفاء نقداً.

    فبواسطة هذه البطاقة يستطيع التاجر أن يستوفي ثمن السلع أو الخدمات عن طريق المصرف المصدر للبطاقة بطريقتين: إحداهما غير مباشرة والأخرى مباشرة.

    ففي الطريقة غير المباشرة، يقدم فيها العميل بطاقته إلى التاجر، الذي يقوم بالحصول على بيانات البطاقة من خلال تمريرها على آلة يدوية، تحتوي على ثلاثة إشعارات بيع، ثم يقوم العميل بالتوقيع على هذه الإشعارات أو الفواتير، حيث يتم إرسال إحدى هذه النسخ إلى مصرف العميل لتسديد قيمة المشتريات.

    أما الطريقة المباشرة، فيقدم فيها العميل بطاقته إلى التاجر، حيث يمرر هذا الأخير البطاقة على آلة إلكترونية ترتبط بالمصرف الذي يتعامل معه، وذلك من أجل التأكد من وجود رصيد كاف للعميل في المصرف حتى يستطيع التاجر الحصول على قيمة المشتريات.

     و هنا لا تتم هذه العملية إلا بعد قيام العميل بإدخال رقم السري في هذه الآلة، فإذا كان رصيد العميل كافياً تتم عملية التحويل مباشرة من حساب العميل إلى حساب التاجر عن طريق عمليات حسابية في مصرف كل منهما، وإلا ترفض العملية.

    وتنقسم بطاقات الوفاء حسب علاقة حامل البطاقة بمصدرها إلى نوعين، هما:

    بطاقات الاستيفاء الفوري، وهي بطاقة لا يستفيد الحامل فيها من مهلة للوفاء، ويكون دور البطاقة هنا أداة وفاء فقط، إذ تتطلب هذه البطاقة أن يقوم حاملها بتزويد حسابه برصيد كاف دائماً، لأن استيفاء ما يحصل عليه الحامل من سلع أو خدمات يتم فورة من حسابه دون انتظار، أي دون منح مهلة للوفاء.

    أما النوع الثاني فهو بطاقات الاستيفاء المؤجل، وهي بطاقات تستخدم كأداة وفاء وأداة ائتمان، حيث تسمح للحامل بوفاء ثمن ما حصل عليه من سلع وخدمات مستفيدة من مهلة زمنية، وهي الفترة الواقعة بين تاريخ تنفيذ المشتريات وتاريخ الوفاء.

    وهذه المهلة لا تتعدى عادة ستة أسابيع.

    3- بطاقات السداد المؤجل أو بطاقات الائتمان credit Card(53) أو بطاقات الاعتماد:

    وهي تسمح لحاملها باستعمال ائتمان في حدود الاتفاق المبرم بينه وبين المصرف المصدر.

    فبدلاً من أن يقوم حاملها بتسوية حسابه فوراً، فإنه يستطيع أن يسدد ثمن مشترياته على دفعات خلال أجل متفق عليه مع المصرف، وذلك في حدود مبلغ مكشوف معين مسبقاً .

    فحامل هذه البطاقة يفترض أن يكون مديناً، إلا أنه في حاجة إلى الحصول على السلع والخدمات التي يقوم المصرف بتسديد ثمنها إلى التاجر، ثم يسترد ما دفعه من حامل البطاقة بعد ذلك.

    والجهات المصدرة لهذه البطاقات تحصل على فوائد مقابل توفير اعتماد لحاملها.

    ولذلك فهذه البطاقات أداة ائتمان حقيقية، ويتحدد هذا الائتمان بحد أقصى لكل حامل تبعة لائتمانه الشخصي. والمصارف لا تمنح هذه البطاقات إلا بعد التأكد من ملاءة العميل أو الحصول منه على ضمانات عينية أو شخصية كافية.

    4- بطاقات ضمان الشيكات Cheque Guarantee Card:

    يقتصر عمل هذه البطاقة على ضمان وفاء الشيكات، حيث يقوم التاجر بتدوين بياناتها الرئيسية على ظهر الشيك، بعد التأكد من تاريخ الصلاحية، وأن الشيك والبطاقة يحملان نفس اسم المصرف، ونفس رقم الحساب، ونفس التوقيع.

    و يقتصر الضمان الذي تقدمه هذه البطاقة للتاجر على حدود معينة يجب عليه عدم تجاوزها، وإلا سقط الضمان عن كامل المبلغ.

    و بعد أن ذكرنا أنواع بطاقات الدفع والمزايا التي تقدمها، لابد لنا من الإشارة إلى أنه يمكن استخدام بطاقات الدفع للحصول على السلع والخدمات عن طريق الإنترنت؛

    فحامل البطاقة يمكن أن يدخل إلى الموقع الإلكتروني للمتجر المرغوب فيه، ثم يقوم باختيار السلع المراد شراؤها، وعند ذلك يظهر على الشاشة نموذج يتضمن خانات فارغة متعلقة ببيانات بطاقة الدفع، حيث يقوم المشتري بملء هذه الخانات بالبيانات المتعلقة ببطاقته وعنوانه، ثم يتم استيفاء قيمة السلع من بطاقة الدفع، وإرسال هذه السلع إلى عنوان المشتري.

    وغني عن البيان مدى الخطورة التي يمكن أن يتعرض لها حامل البطاقة عند إرساله البيانات بطاقته عبر الإنترنت، وخاصة رقمها السري، وما يترتب على ذلك من إمكانية الاستيلاء على هذه البيانات، الأمر الذي قد يؤدي إلى خسارة مادية جسيمة لأصحاب البطاقات والمصارف معاً.

  • جريمة البريد الالكتروني الواغل

    نصت المادة 20 من قانون مكافحة الجريمة المعلوماتية على ما يلي:

    ( يعاقب بالغرامة من عشرين ألف إلى مئة ألف ليرة سورية، كل من يقوم بإرسال بريد واغل إلى الغير، إذا كان المتلقي لا يستطيع إيقاف وصوله إليه، أو كان إيقاف وصوله مرتبطة بتحمل المتلقي نفقة إضافية).

    وسنتناول فيما يلي الركن المادي والركن المعنوي لهذه الجريمة.

     أ- الركن المادي:

    عرف المشرع في المادة الأولى من قانون مكافحة الجريمة المعلوماتية البريد الواغل بأنه: (أي شكل من أشكال الرسائل، مهما كان محتواها، التي ترسل عبر الشبكة إلى الغير، دون رغبة المتلقي في وصولها إليه.

    الواغل في اللغة هو الرجل الذي يدخل على القوم في طعامهم وشرابهم من غير أن يدعوه إليه ، و الواغل كما جاء في التعليمات التنفيذية لقانون مكافحة الجريمة المعلوماتية هي ترجمة مقترحة تعبر عن مصطلح spam أي البريد الإلكتروني غير المرغوب فيه.

    ولم يشترط المشرع في البريد الواغل أن يحتوي معلومات معينة، فقد يكون محتواه إعلامي أو إعلاني عن البضائع التجارية وغير ذلك.

     ولكن يشترط لتحقق هذه الجريمة أن يكون المتلقي أو المرسل إليه غير قادر على إيقاف وصول الرسائل غير المرغوب فيها له، أو كان إيقاف وصولها مرتبط بتحمل المتلقي نفقات إضافية على نفقات الاشتراك بخدمة البريد الإلكتروني.

    وبناء على ذلك فلا تقوم هذه الجريمة إذا كان المرسل إليه يستطيع إيقاف تدفق البريد الواغل أو الغير مرغوب به ولم يقم بإيقافه دون ترتب نفقات إضافية عليه، كما لا تقوم هذه الجريمة بحق مرسل رسالة إعلانية أو عدة رسائل دون أن تشكل إزعاجا للمرسل إليه.

    ولم يشترط المشرع السوري أن يؤدي البريد الواغل أو غير المرغوب فيه إلى تضخيم البريد الإلكتروني كما فعل المشرع المقارن، فالمشرع الولائي الأمريكي مثلا يشترط أن يؤدي البريد غير المرغوب فيه إلى تضخم البريد الإلكتروني أي إغراق حساب البريد الإلكتروني عن طريق إرسال كمية كبيرة من الرسائل الإلكترونية مهما كان محتواها إلى صندوق بريد المرسل إليه المراد تعطيله، بحيث إذا امتلأ لم يعد بالإمكان فتحه أو التعامل معه كونه محدود المساحة، وهذا ما اشترطه المشرع الأمريكي في ولاية واشنطن وولاية فيرجينيا وغيرها من الولايات .

     فالمشرع السوري لم يشترط تضخم البريد الإلكتروني إلى نحو يجعل من فتحه مستحيلاً لأن هذه الحالة تعد جريمة من جرائم إعاقة الوصول إلى الخدمة المنصوص عليها في المادة 17 من قانون مكافحة الجريمة المعلوماتية.

    ب- الركن المعنوي:

    جريمة إرسال البريد الواغل جريمة مقصودة تتطلب القصد الجرمي العام بعنصريه العلم والإرادة.

    فيجب أن يعلم الجاني بأنه يرسل رسائل غير مرغوب فيها إلى المرسل إليه ويجب أن تتجه إرادته إلى ذلك أيضاً، وبالتالي فلا تسأل مثلاً شركة للمواد الطبية عن إرسال عدة رسائل عن طريق الخطأ إلى أشخاص لا علاقة لهم بمهنة الطب، ثم توقفت الشركة عن إرسال هذه الرسائل الإعلانية عندما تبين لها الأمر.

    ج- العقوبة:

    عاقب المشرع على جريمة إرسال البريد الواغل بالغرامة من عشرين ألف إلى مئة ألف ليرة سورية، وهذه الغرامة ذات وصف جنحوي لأنها تزيد عن ألفي ليرة سورية.

  • جريمة شغل اسم موقع إلكتروني

    نصت المادة 16 من قانون الجريمة المعلوماتية على ما يلي:

    يعاقب بالحبس من شهر إلى ستة أشهر والغرامة من مئة ألف إلى خمسمئة ألف ليرة سورية، كل من شغل اسم موقع إلكتروني من دون علم صاحبه، أو حد من قدرة مالك نطاق على الإنترنت على التحكم في هذا النطاق.

    و سنتناول الركن المادي والركن المعنوي لهذه الجريمة فيما يلي:

     أ- الركن المادي:

     يتمثل النشاط الجرمي في جريمة شغل اسم موقع إلكتروني من دون علم صاحبه بانتحال شخصية موقع إلكتروني، وهو شكل من أشكال سرقة الهوية على الإنترنت.

     و يتم هذا الأسلوب عن طريق إنشاء مواقع مزيفة على شبكة الإنترنت، على غرار مواقع الشركات والمؤسسات التجارية الأصلية الموجودة على هذه الشبكة، بحيث يبدو هذا الموقع المزيف وكأنه الموقع الأصلي المقدم لتلك الخدمة.

    ويقوم الجناة عادة بالحصول على البيانات الخاصة بالموقع الأصلي وعنوانه ورقمه عن طريق الإنترنت، ثم يستخدمون هذه البيانات لإنشاء الموقع المزيف، بحيث يبدو للعيان شبيهة بالموقع الأصلي، وبعد ذلك يقومون بتعديل البيانات السابقة على الموقع الأصلي، بحيث لا يكون على الإنترنت إلا موقع واحد بنفس العنوان. وهنا تظهر النتيجة الجرمية المتمثلة بالحد من قدرة صاحب الموقع من التحكم بموقعه.

    والمشرع السوري لم يشترط لتحقيق جريمة شغل اسم موقع الكتروني أن يحصل الجاني على معلومات من المتعاملين مع هذا الموقع، بل تعتبر الجريمة قائمة متى استطاع الجاني شغل اسم هذا الموقع دون علم صاحبه أو الحد من قدرة مالكه من التحكم به.

     فهذه الجريمة تعتبر إحدى صور إعاقة الوصول إلى الخدمة أو الاستفادة منها، لأنها لا تهدف للحصول على المعلومات بصورة غير شرعية.

    والحقيقة أن الحالات الواقعية والتطبيقات القضائية تشير إلى أن جريمة شغل اسم موقع إلكتروني غالبا ما ترتبط بجريمة الحصول على بيانات بطاقات الائتمان دون وجه حق.

    فبعد إنشاء الموقع المزيف، يستقبل الجناة عليه جميع المعاملات المالية والتجارية التي يقدمها عادة الموقع الأصلي لعملائه عبر شبكة الإنترنت، فيتم استقبال الرسائل الإلكترونية الخاصة بالموقع الأصلي والاطلاع عليها، ومن ثم يتم الاستيلاء على البيانات الخاصة بهم.

    ففي إحدى القضايا، تم القبض في مصر على عصابة مكونة من ثلاثة أشخاص، القيامهم بتصميم مواقع تشبه مواقع بعض المصارف، ثم قيامهم بإرسال رسائل عشوائية عن طريق البريد الإلكتروني إلى عملاء حقيقين، فينخدعون ويقومون بكتابة بياناتهم ويتبعون الخطوات التي يحددها لهم المتهمون. وبعد التعرف على البيانات السرية للعملاء، خاصة كلمات المرور السرية، يتم الاستيلاء على أرصدة هؤلاء الضحايا .

    كما يمكن أن يتم انتحال الشخصية باستخدام بريد إلكتروني لخداع المتلقين، من أجل أن يتصلوا بمواقع إلكترونية مزيفة، وحملهم على إفشاء بياناتهم الشخصية والمالية، مثل أرقام بطاقات الائتمان وكلمات السر وأرقام الضمان الاجتماعي..

    والمثال على هذه العملية عندما يستلم أحد الأشخاص رسالة إلكترونية تتضمن طريقة اتصال بموقع إلكتروني (link)، فعندما ينقر المستلم على هذا الربط (link) فإنه يدخل إلى موقع مثل موقع e-bay، ولكن هذا الموقع يكون مزيفة، إلا أنه وبالتفحص الجيد يمكن أن يظهر أن عنوان الصفحة مختلف عن الموقع الحقيقي.

    ولكن الضحية لن يلاحظ هذا الفرق، وسوف يقوم بإعطاء معلومات عنه، مثل كلمة السر وعنوان البريد.

    ومن أمثلة هذا الأسلوب، أن شخص يدعى “ويليام جاكسون” استلم رسالة إلكترونية تظهر أنها من موقع paypal، وهذه الرسالة تحذره بأن حسابه سوف يغلق ما لم يجنده بمعلومات مالية محددة، وكان يوجد في هذه الرسالة ربط (link) بالموقع الذي يستطيع من خلاله تجديد هذه المعلومات.

    وقد قام “جاكسون” بإدخال أرقام بطاقة الإئتمان والحسابات المصرفية وأرقام الضمان الاجتماعي الخاصة به، ومعلومات شخصية أخرى، وانتهت هذه العملية الاحتيالية بخسارة “جاكسون” مئات الدولارات .

    كما تم تجريم الأخوين “ستيفينز” من “هيوستن” لقيامهما بتنصيب موقع إلكتروني مزيف الجيش الانقاذ Salvation Army، وقاما بجمع أكثر من 48000 دولار باسم جمعية إعصار كاترينا .

    وفي قضية أخرى، ورد بلاغ إلى إدارة جرائم الحاسوب بوزارة الداخلية المصرية عبر البريد الإلكتروني، من إحدى شركات مكافحة جرائم الاحتيال العالمية، التي تمثل قانوناً أحد البنوك البريطانية الكبرى، بوجود موقع مزيف على الإنترنت لهذا البنك البريطاني، يستخدم لخداع عملاء البنك وجمع المعلومات عنهم، والاستيلاء على أرصدتهم بطريقة احتيالية.

    ونتيجة البحث والمتابعة، تم إلقاء القبض على طالب بكلية الهندسة مقيم بالإسماعيلية، لإنشائه هذا الموقع المزيف الذي يحمل نفس مواصفات الموقع الرئيسي للبنك، وقد استطاع الطالب خداع عملاء البنك في الخارج، كما استطاع بمعاونة أشخاص مقيمين في أوربا الشرقية وروسيا تحويل بعض أرصدة العملاء، عن طريق شركات تحويل الأموال وتقسيمها فيما بينهم، وقد ارتكب هذا الطالب جريمته عن طريق مقهى إنترنت عائد لوالده في الإسماعيلية .

    ولابد من الإشارة هنا إلى أن الجريمة شغل اسم موقع إلكتروني قد تشكل حالة اجتماع جرائم مادي مع عن جريمة الحصول دون وجه حق على بيانات بطاقات الدفع الإلكتروني باستخدام الأجهزة الحاسوبية أو الشبكة المنصوص عليها في المادة 22 من قانون مكافحة الجريمة المعلوماتية.

    ب- الركن المعنوي :

    جريمة شغل اسم موقع إلكتروني جريمة مقصودة، تتطلب القصد الجرمي العام بعنصريه العلم والإرادة، فيجب أن يعلم الجاني وأن تتجه إرادته إلى انتحال شخصية موقع إلكتروني دون علم صاحبه أو الحد من قدرة مالكه من التحكم به.

     ج- العقوبة:

    عاقب المشرع على جريمة شغل اسم موقع إلكتروني بعقوبة جنحوية الوصف وهي الحبس من شهر إلى ستة أشهر والغرامة من مئة ألف إلى خمسمئة ألف ليرة سورية.

  • جريمة الدخول غير المشروع إلى منظومة معلوماتية

    تعد الحواسيب ومنظومات المعلوماتية والشبكات مستودعا لكميات كبيرة من المعلومات، فإذا تم الوصول إلى هذه الأنظمة أمكن الوصول إلى هذه المعلومات المخزنة بها أو المتبادلة على اختلاف أشكالها، مثل أنظمة التشغيل والبرامج التطبيقية والملفات والبريد الإلكتروني وغيرها،

    وقد تعرضت الكثير من هذه الأنظمة الموجودة حول العالم إلى الدخول غير المشروع أو الاختراق من قبل أشخاص يعرفون بالقراصنة (Hackers).

    وعلى الرغم مما قد يترتب على الدخول غير المشروع إلى نظام الحاسوب من أضرار ، فقد اتجه الكثيرين إلى المطالبة بضرورة تجريمه، إلا أن هناك رأيا يرى خلاف ذلك، ويستند هذا الرأي الأخير إلى أنه لا توجد ضرورة إلى تجريم الدخول غير المشروع إلى نظام الحاسوب كونه لم تبين الإحصائيات أن حجم هذه الجريمة قد وصل إلى ضرورة التدخل التشريعي،

    كما يرى أنصار هذا الرأي أن الدخول غير المشروع إلى نظام الحاسوب لا يحتاج إلى تجريم إذا لم يكن لدى صاحبه نية ارتكاب جريمة أخرى، فغالبا ما يكون هذا الدخول مجرد استعراض لبعض المهارات التقنية والفنية، وهذا لا يحتاج إلى تجريم،

    كما يذهب أنصار هذا الرأي إلى أن الدخول غير المشروع الذي لا يخلف إتلافا للمعلومات أو استخداما لها لا يمكن الكشف عنه لأنه لا يترك أثرا مادية يمكن أن يعتبر دلية في الإثبات، وأخيرا يرى أنصار هذا الرأي أن هناك صعوبة عملية ستواجه أجهزة التحقيق لما تتطلبه هذه الجريمة من ملكات فنية بالغة التعقيد، الأمر الذي سقف حائلاً دون إسناد هذه الجريمة إلى مرتكبها.

    وهناك من يرى – ونحن نؤيده- أن هذه الحجج لا تنال من ضرورة تجريم الدخول غير المشروع إلى أنظمة الحواسيب، ويرد أصحاب هذا الرأي على الحجج السابقة بأن الإحصائيات لا تبين الرقم الحقيقي لجريمة الدخول غير المشروع لأن هناك العديد من الحالات التي تقع فعلا ولا يتم الإبلاغ عنها لأسباب مختلفة، وبالتالي لا تظهر هذه الإحصائيات الأرقام الحقيقية لهذه الجريمة،

    ويرد أنصار التجريم على الحجة الثانية بأن الدخول غير المشروع وإن لم يصاحبه نية ارتكاب جريمة لاحقه عليه، فإن هذه النية قد تتولد فيما بعد، ناهيك عن أن الدخول في حد ذاته ينطوي على المساس بسرية المعلومات،

    أما فيما يتعلق بصعوبة اكتشاف الدخول غير المشروع، فإن الواقع العملي يؤكد أنه قد تم بالفعل الكشف عن الكثير من حالات الاختراق إما عن طريق الإجراءات الأمنية التي يحتوي عليها نظام الحاسوب،

    وإما عن طريق الفاعل نفسه إذا أنه كثيرة ما يترك رسالة تشير إليه وذلك من قبيل التفاخر باختراقه، وأخيرا فيما يتعلق بالصعوبة الفنية التي تواجه التحقيق في هذه الجريمة، فإن هذه الصعوبة تواجه مختلف جرائم المعلوماتية بلا استثناء .

    وقد قامت العديد من الدول بتجريم الدخول غير المشروع إلى أنظمة الحواسيب إلا أنها اختلفت في بعض الأحيان بالشروط المطلوبة لتطبيق هذه النصوص، فقد نص المشرع الفرنسي جريمة الدخول غير المشروع في المادة 323- 1 من قانون العقوبات الفرنسي،

    كما عاقب المشرع في بريطانيا على هذه الجريمة في المادة الأولى من قانون إساءة استخدام الحاسوب لعام 1990، وكذلك فعل المشرع الأمريكي في المادة 1030 (أ) من القانون الفيدرالي لجرائم الحاسوب،

    كما عاقبت المادة 2 من الاتفاقية الأوربية للجريمة الافتراضية لعام 2001 على جريمة الدخول غير المشروع إلى الحاسوب، وعاقبت أيضا المادة الثانية من قانون مكافحة جرائم تقنية المعلومات الإماراتي رقم 2 لعام 2006 على هذه الجريمة،

    وهذا ما فعله أيضا المشرع القطري في المادة 371 من قانون العقوبات رقم 11 لعام 2004، وهناك العديد من التشريعات الأجنبية والعربية والاتفاقيات التي عاقبت على جريمة الدخول غير المشروع إلى أنظمة المعلومات.

    – وقد عاقب المشرع السوري على جريمة الدخول غير المشروع إلى منظومة معلوماتية في المادة 15 من قانون مكافحة الجريمة المعلوماتية التي نصت على ما يلي:

    ( أ- يعاقب بالغرامة من عشرين ألف إلى مئة ألف ليرة سورية، كل من دخل قصدأ، بطريقة غير مشروعة، إلى جهاز حاسوبي أو منظومة معلوماتية أو موقع إلكتروني على الإنترنت، دون أن يكون له الحق أو يملك الصلاحية أو التصريح بالقيام بذلك.

    ب- وتكون العقوبة الحبس من ثلاثة أشهر إلى سنتين والغرامة من مئة ألف إلى خمسمئة ألف ليرة سورية، إذا قام الفاعل بنسخ البيانات أو المعلومات أو التصاميم التي وصل إليها، أو إلغائها أو تغييرها أو تشويهها أو تزييفها أو استخدامها أو إفشائها.)

    وعليه فسنتناول الركن المادي والركن المعنوي لهذه الجريمة ثم ننتقل إلى دراسة الظرف المشدد المنصوص عليه بالفقرة ب من هذه المادة.

    أ- الركن المادي:

    يتمثل النشاط الجرمي أو السلوك في جريمة الدخول غير المشروع إلى منظومة معلوماتية بفعل الدخول )، ويقصد بالدخول هنا: جميع الأفعال التي تسمح بالولوج إلى نظام معلوماتي والوصول إلى المعلومات المخزنة به.

    وفعل الدخول يمكن أن يتم بطريقة مباشرة إلى الحاسوب أو منظومة معلوماتية، أي بالدخول كمستخدم دون أن يكون للفاعل الحق أو التصريح للقيام بذلك،

    كما يمكن أن يتم الدخول بطريقة غير مباشرة أي عن بعد عن طريق الشبكات كالإنترنت، وغالبا ما يتم الدخول بالطريقة المباشرة من قبل العاملين في الجهات المجني عليها ،

    أما الطريقة غير المباشرة فيرتكبها أشخاص لا ينتمون إلى هذه الجهات .

     ولم يشترط المشرع السوري في هذه الجريمة أن ينجح الفاعل في الوصول إلى المعلومات المخزنة، لأن نص التجريم يسمح بالعقاب بمجرد الولوج إلى نظام معلوماتي ولو لم يترتب على هذا الفعل أي ضرر أو فائدة، مادام الدخول كان بدون وجه حق، ويتحقق الولوج إلى النظام المعلوماتي بمجرد أن يبدأ الفاعل بتشغيل الحاسوب، لأن هذه الجريمة من الجرائم التي تمثل عدواناً محتملاً على الحق، وليست من الجرائم التي تتطلب العدوان على الحق الذي يحميه القانون .

    وبناء على ذلك فلا يعد دخولا مجرد الإطلاع على المعلومات عن طريق قراءتها على شاشة الحاسب دون أن يقوم الفاعل قبل ذلك بأي عملية تقنية تسمح له بهذا الاطلاع، لأن المشرع السوري قد اشترط صراحة في المادة 15 من قانون مكافحة الجريمة المعلوماتية أن يتم الوصول إلى المعلومات عن طريق فعل الدخول، فلا يكفي لتحقق النشاط الجرمي مجرد الإطلاع الذهني المحض على معلومات دون وجه حق ناهيك عن صعوبة إثبات مثل هذا الفعل.

    ولا شك أن مجرد الدخول إلى الحاسوب أو منظومة معلوماتية أو موقع إلكتروني لا يشكل بحد ذاته جريمة، وإنما يستمد هذا الدخول عدم مشروعيته من كونه دون وجه حق أو دون صلاحية أو غير مصرح به.

    ويقصد بعدم مشروعية الدخول هنا:

    انعدام سلطة الجاني في الدخول إلى النظام المعلوماتي مع علمه بذلك،

    وهذا يتطلب أساساً معرفة صاحب الحق في الدخول إلى هذا النظام، ويمكن القول أن الدخول إلى جهاز حاسوبي أو منظومة معلوماتية أو موقع إلكتروني يعد غير مشروع في الحالتين التاليتين:

    الحالة الأولى: إذا كان دخول الفاعل إلى إحدى هذه الأنظمة المعلوماتية قد تم دون الحصول على تصريح من الشخص المسؤول عن النظام.

    الحالة الثانية: إذا كان الفاعل مصرح له بالدخول إلى إحدى هذه الأنظمة ولكنه تجاوز هذا التصريح الممنوح له بالوصول إلى معلومات لا يشملها التصريح.

    وغالبا ما يتم الدخول غير المصرح به في الحالة الأولى من قبل أشخاص خارج الجهات المجني عليها التي يوجد فيها النظام المعلوماتي المخترق،

    أما في الحالة الثانية فإن من يتجاوز التصريح الممنوح له بالوصول إلى معلومات هو غالبة شخص من داخل الجهة المجني عليها ، ويصعب في هذه الحالة الأخيرة معرفة ما إذا كان العامل في هذه الجهة قد تجاوز بالفعل حدود اختصاصه، ولهذا ينبغي تحديد اختصاصات العاملين في مثل هذه الجهات تحديدا دقيقة حتى يسهل تحديد التجاوزات في الصلاحية .

    وتبدو أهمية التفرقة بين العاملين داخل الجهة التابع لها النظام المعلوماتي والخارجين عنها، في أن المشرع السوري قد شدد عقوبة الجريمة المعلوماتية في المادة 30 من قانون مكافحة الجريمة المعلوماتية إذا كان مرتكب الجريمة قد استغل عمله الوظيفي لارتكاب إحدى الجرائم المنصوص عليها في القانون المذكور.

    أما النتيجة الجرمية في جريمة الدخول غير المشروع إلى منظومة معلوماتية فتبدو وكأنها مندمجة في النشاط الجرمي المتمثل بفعل (الدخول)،

    وقد أشرنا سابقا بأن المشرع السوري لم يشترط أن ينجح الفاعل في الوصول إلى المعلومات المخزنة لتحقق هذه الجريمة، وإنما يكفي أن يلج إلى النظام المعلوماتي، لأن علة التجريم تتمثل في حماية النظام ذاته من الدخول إليه دون وجه حق، وبناء على ذلك يمكن تصور الشروع في ارتكاب جريمة الدخول غير المشروع عندما لا يتمكن الفاعل من الدخول إلى النظام المعلوماتي لظروف خارجة عن إرادته.

    ب- الركن المعنوي

    جريمة الدخول غير المشروع إلى منظومة معلوماتية جريمة مقصودة، ويتمثل الركن المعنوي فيها بصورة القصد الجرمي العام بعنصرية العلم والإرادة.

    وعليه يجب أن يتجه علم الجاني إلى أن فعله سيؤدي إلى الدخول إلى حاسوب أو منظومة معلوماتية أو موقع إلكتروني، ويجب أن يعلم فوق ذلك بأنه ليس له الحق أو الصلاحية في هذا الدخول.

    كما يجب أن تتجه إرادته أيضا إلى هذا الدخول غير المشروع، فإذا اعتقد الفاعل بناء على أسباب معقولة بأن له الحق في الدخول إلى النظام المعلوماتي فإن القصد الجرمي لا يتوفر لديه.

    كما أنه لا يتوفر القصد الجرمي أيضأ إذا وجد الشخص نفسه داخل موقع إلكتروني عن طريق الخطأ أثناء تصفحه للإنترنت دون أن يكون مصرح له بالدخول إليه،

    ولكن يختلف الأمر إذا بقي هذا الشخص داخل الموقع الذي دخله خطأ إذا اتجهت إرادته إلى البقاء فيه مع علمه بأنه غير مصرح له بالدخول، ففي هذه الحالة يتوفر القصد الجرمي المطلوب لقيام هذه الجريمة.

    ج- العقوبة:

    عاقب المشرع على جريمة الدخول غير المشروع إلى منظومة معلوماتية بالغرامة من عشرين ألف ليرة إلى مئة ألف ليرة سورية، وهي عقوبة ذات وصف جنحوي لأنها تجاوزت ألفي ليرة سورية.

    د- الظرف المشدد الخاص بجريمة الدخول غير المشروع إلى منظومة معلوماتية:

    شدد المشرع عقوبة جريمة الدخول غير المشروع إلى منظومة معلوماتية في الفقرة ب من المادة 15 من قانون مكافحة الجريمة المعلوماتية والتي نصت على ما يلي:

    ب – وتكون العقوبة الحبس من ثلاثة أشهر إلى سنتين والغرامة من مئة ألف إلى خمسمئة ألف ليرة سورية، إذا قام الفاعل بنسخ البيانات أو المعلومات أو التصاميم التي وصل إليها، أو إلغائها أو تغييرها أو تشويهها أو تزييفها أو استخدامها أو إفشائها ).

    حدد المشرع السوري الأفعال التي تعقب الدخول غير المشروع إلى منظومة معلوماتية والتي تشكل ظرفا مشددة لهذه الجريمة و هي:

    نسخ البيانات أو المعلومات أو التصاميم ويقصد بالنسخ أن يحصل الجاني على المعلومات أو التصاميم أو البرامج العائدة للمجني عليه مع بقاء النسخة الأصلية في حيازة هذا الأخير، وهذا ما يطلق عليه مصطلح سرقة المعلومات، مع أن معظم الفقه الجزائي – وهو على حق – يرى أن فعل الأخذ وهو جوهر النشاط الجرمي في جريمة السرقة يختلف عن النسخ، لأن هذا الأخير لا ينهي حيازة المجني عليه، وبالتالي لا تنطبق جريمة السرقة في مفهومها التقليدي على جريمة الحصول على المعلومات عن طريق نسخها بصورة غير مشروعة عملا بمبدأ الشرعية الذي يستلزم عدم التوسع بتفسير النصوص الجزائية.

    أما إلغاء المعلومات فيقصد به حذفها أو محوها تماماً، أما تغيير أو تشويه أو تزييف المعلومات فيقصد به أي تعديل للمعلومات أو البرامج يقوم به الجاني والذي يمكن أن يؤدي إلى إتلاف هذه المعلومات أو عدم الاستفادة منها، أما استخدام المعلومات فيقصد به استعمالها بطريقة غير مشروعة، أما إفشائها فيصد به نشرها.

    ولا بد من الإشارة هنا إلى أن المشرع السوري وأسوة بمعظم المشرعين قام بذكر مختلف الأفعال التي تقع على المعلومات دون وجه حق بقصد الإحاطة بها حتى لا يكون هناك أي فعل بمنأى عن العقاب .

    أما بالنسبة إلى الركن المعنوي المطلوب لتطبيق ظرف التشديد المذكور، فلا بد من توفر القصد الخاص إلى جانب القصد العام الذي سبق وأن بيناه، ويتمثل القصد الخاص هنا أن يعلم الفاعل أنه يقوم بإحدى الأفعال الواردة بالفقرة ب من المادة 15، وأن تتجه إرادته إلى ارتكاب أحد هذه الأفعال.

    ومن الأمثلة الشهيرة على جريمة الدخول غير المشروع إلى منظومة معلوماتية ونسخ ونشر المعلومات المخزنة بها، هو ما قام به القائمون على موقع ويكيليكس من عمليات اختراق إلى المواقع الإلكترونية لبعض الحكومات كالبيت الأبيض الأمريكي والبريد الإلكتروني للعديد من الجهات الحكومية ونشرها عبر الإنترنت من خلال موقع إلكتروني مخصص لهذه الغاية .

    وفي قضية عرضت حديثة على القضاء السوري، تتلخص بقيام موظف في إحدى شركات الهاتف النقال بنسخ أرقام هواتف مجموعة كبيرة من زبائن الشركة ومنها أرقام عائدة الجهات حكومية دون أن يكون مصرح له بذلك، ثم قام هذا الموظف بترك العمل من الشركة المذكورة، وقام بفتح شركة تجارية، وراح يستخدم هذه الأرقام من أجل تسويق بضائعه التجارية.

    وقد تم تحريك الدعوى العامة بحق الفاعل بجرم نسخ المعلومات دون وجه حق، وفق الفقرة ب من المادة 15 مع التشديد المنصوص بالمادة 30 من قانون مكافحة الجريمة المعلوماتية كونه موظف .

    وفي قضية أخرى عرضت على قضائنا أيضا، أنه في عام 2010 قام أحد الموظفين بعد تركه العمل في شركة تعمل في مجال المعلوماتية باختراق مخدم الشركة عبر الانترنت وإتلاف المعلومات المخزنة به، وقد قدر الضرر الذي لحق بهذه الشركة بحوالي ستة ملايين ليرة سورية.

    وقد حركت الدعوى العامة بحق الفاعل بجرم الإضرار بأموال الغير وفق المادة 719 من قانون العقوبات .

    وغني عن البيان بأن جريمة الدخول غير المشروع إلى منظومة معلوماتية بقصد الحصول على المعلومات أو تعديلها أو استخدامها قد تشكل حالة اجتماع جرائم مادي مع جريمة الاحتيال عبر الإنترنت، كما هو الحال عندما يتم الدخول بطريقة غير مشروعة إلى أحد المواقع الإلكترونية العائدة إلى مصرف ما بهدف التلاعب بالحسابات وتحويل الأموال من حساب المجني عليه إلى حساب الجاني.

  • ماهو الانترنت وكيف نشأ ومن يتحكم به ؟

    ماهو الانترنت وكيف نشأ ومن يتحكم به ؟

    ماهية الإنترنت

    محامي

    يتطلب التعرف على ماهية شبكة الإنترنت، إلقاء الضوء على المراحل التي مرت بها هذه الشبكة منذ نشأتها. ثم معرفة آلية تنظيمها وكيفية عملها.

    أ- التعريف بالإنترنت

    إن الحديث عن الإنترنت يدفعنا للعودة إلى جذور هذه الشبكة منذ الستينيات؛ للتعرف على الأب الشرعي لها، ومتابعة مراحل نموها منذ الولادة، ثم استعراض التعريفات الفقهية التي تناولت شبكة الإنترنت، والتي تضمنت سمات هذه الشبكة.

    أولا- نشأة الإنترنت:

    نشأت فكرة الإنترنت نتيجة الحرب الباردة بين الولايات المتحدة الأميركية والاتحاد السوفييتي في الستينيات، حيث كان المسؤولون في وزارة الدفاع الأميركية يبحثون عن إجابة لسؤال كان يتبادر إلى أذهانهم، وهو كيف يمكن للمسؤولين في الولايات المتحدة الأميركية الاتصال فيما بينهم، في حال حدوث كوارث أو في حال حدوث هجوم نووي؟

    على إثر ذلك، عهدت وزارة الدفاع الأميركية في عام 1964 إلى وكالة مشاريع الأبحاث المتطورة (ARPA) بمهمة إنشاء شبكة من الحواسيب تكون قادرة على الاستمرار في العمل في حال حدوث مثل هذه الكوارث.

     وفي عام 1969، قامت وكالة مشاريع الأبحاث المتقدمة، بإنشاء شبكة متخصصة لهذا الغرض حملت اسم أربانت (ARPANET) وهو اختصار Agency Advanced Research Projects وهو مركز أبحاث عسكرية وعلمية تابع لوزارة الدفاع الأميركية) ، وكانت هذه الشبكة التجريبية في البداية تربط أربعة حواسيب آلية ضخمة فيما بينها.

    في عام 1972، تم إيصال الأربانت إلى معظم الجامعات الأميركية، وفي عام 1973 بدأت الاتصالات الدولية بهذه الشبكة من إنكلترا و النروج.

    وهنا بدت الحاجة ملحة لإيجاد وسيلة تخاطب تسمح للحواسيب التي تعمل بلغات مختلفة بأن تتصل فيما بينها، فتم في هذا العام اكتشاف بروتوكول الإنترنت (TCP/IP) .

     في عام 1986، تم نقل تشغيل أربانت من وزارة الدفاع إلى شبكة مؤسسة العلوم الوطنية NSFNET إضافة إلى إدارة الطيران المدني والفضاء الأميركية، وكذلك إلى إدارة الطاقة، وبذلك أصبحت أربانت متاحة لجميع أشكال البحث العلمي.

    في عام 1990، ومع انهيار الإتحاد السوفيتي وانتهاء الحرب الباردة، لم تعد تجد وزارة الدفاع الأمريكية أن هناك فائدة في حصر استعمال هذه الشبكة في الأمور العسكرية فقط، فأطلقت حرية استخدامها، وبدأ نطاق استعمالها يتسع، وأصبح لها إدارة خاصة لا ربحية، ثم تحولت أربانت إلى الإنترنت Internet كتسمية جديدة.

    وفي عام 1991، تمكن مهندس الاتصالات الانكليزي تيم بيرنرز لي” من اختراع تقنية الويب w.w.w) world wide web) التي تساعد على تصفح المعلومات واستعراضها بسهولة على شبكة الإنترنت.

    ثانياً- تعريف الإنترنت:

    تعددت المحاولات الفقهية لتعريف الإنترنت، ومن هذه التعاريف:

    أن الإنترنت هي عبارة عن آلية اتصال مكونة من مفاتيح وأسلاك وأماكن تخزين للبيانات، ودواعم توصيل، و روابط اتصال، تعمل في بوتقة واحدة بفضل بروتوكول الإنترنت

    . (TCP/IP)

    وفي تعريف آخر بأنها شبكة الشبكات، حيث تتكون من عدد كبير من شبكات الحاسوب المترابطة والمتناثرة في أنحاء العالم، ويحكم ترابط تلك الأجهزة وتحادثها بروتوكول موحد يسمى بروتوكول تراسل الإنترنت .

    وهي أيضا من وجهة نظر تقنية إنسانية، بأنها تلك الوسيلة أو الأداة التواصلية بين شبكات المعلومات، دون اعتبار للحدود الدولية.

    والحقيقة إن جميع هذه التعاريف تعبر عن حقيقة الإنترنت، التي يمكن تعريفها ببساطة بأنها الشبكة تتألف من عدد كبير من الحواسيب المتوضعة عبر العالم، والمترابطة مع بعضها البعض، والتي تستخدم في تواصلها بروتوكول تراسل الإنترنت”.

    ثالثا – شبكة الإنترنت والوب (w.w.w):

    يظن الكثير من الناس بأن الإنترنت والوب W.W.W شيء واحد، غير أن ذلك ليس صحيحاً، لأن الإنترنت كما بينا هي عبارة عن شبكة تربط جميع شبكات الحاسوب المتصلة مع بعضها البعض.

    أما الوبw.w.w ، فهو أحد تطبيقاتها فقط، أو إحدى الآليات التي تستعمل في الاتصال.

    ( ال web. هو نسيج العنكبوت.وقد سميت به هذه التقنية من باب المجاز . والوب هو الاسم المعرب لهذه التقنية).

    فالإنترنت تحتوي على عدة تطبيقات ووسائل التواصل، مثل البريد الإلكتروني e-mail والماسنجر messenger والتي تستعمل في أفق الإنترنت، ولكنها ليست هي والإنترنت شيئا واحداً.

    فالإنترنت تشبه الطريق التي تكون بين المدن، في حين أن تلك التطبيقات المذكورة وعلى رأسها الوب، هي أنواع وسائل المواصلات التي تستخدم هذه البنية الأساسية، مثل السيارات أو الحافلات أو الدراجات النارية.

    وقد سبق وأشرنا بأن مهندس الاتصالات الإنكليزي “تيم بيرنز لي” هو من اخترع نظام الوب W.w.w، حيث يرتكز هذا النظام على بروتوكول (HTTP)) أي بروتوكول نقل النصوص الترابطية، الذي يسمح بربط مواقع الوب الموصولة بالشبكة فيما بينها والتجول فيها، وهو لا يعمل إلا بواسطة برامج تصفح خاصة.

    ب – تنظيم الإنترنت

    يتطلب التعرف على تنظيم الإنترنت، معرفة آلية عمل بروتوكول تراسل الإنترنت، ثم التعرف على الجهات التي تشرف على شبكة الإنترنت ودور هذه الجهات، خاصة الجهات المانحة للعناوين على الإنترنت، وهذا ما سنبحثه على التالي:

    أولاً- بروتوكول تراسل الإنترنت (TCP/IP )

    تعتمد آلية عمل شبكة الإنترنت، على وسيلة التخاطب الرقمي، وذلك بواسطة بروتوكولين رئيسيين هما:

    • بروتوكول التحكم في النقل TCP.
    • برتوكول الإنترنت IP.

    ويسميان في التطبيق، بروتوكول تراسل الإنترنت TCP/IP

    حيث يقوم بروتوكول التحكم في النقل TCP بتجزئة الرسالة المراد إرسالها إلى رزم من المعلومات، بحيث تحمل هذه الرزم معلومات تعريفية حول المرسل والمرسل إليه.

    أما بروتوكول الإنترنت IP، فهو مسؤول عن عنونة وترقيم وتوجيه الرسائل إلى عناوينها المقصودة، كما يقوم بمنح كل جهاز أو موقع على الشبكة رقماً معيناً، قد يصل إلى 32 رقماً حتى يتواصل مع بقية أطراف الشبكة.

    ونتيجة النمو المتزايد في المنظومات المتصلة بالشبكة، تم زيادة هذه الأرقام إلى 128 رقماً، وأي شبكة لا تستخدم هذين البروتوكولين لن تتمكن من الاتصال بالإنترنت.

    بناء على ذلك، فإن الرسالة على الإنترنت تتحرك حاملة العنوان المقصود، وتنقسم إلى رزم قد ينطلق كل منها في اتجاه ومسار معين، فإذا وجدت إعاقة، سلكت طريقة أخر. وتجري عند العنوان المقصود إعادة تكوين هذه الرسالة عن طريق تجميع الرزم المستلمة المكونة لها.

    ثانياً- الجهات المشرفة على الإنترنت:

    شبكة الإنترنت ليست ملكاً لأحد، ومن حيث المبدأ لا توجد هيئة رسمية وحيدة – حكومية أو غير حكومية- للإشراف على الإنترنت، ذلك لأن البنية الأساسية تدار بإشراف جهات غير حكومية، أخذت على عاتقها جعل الإنترنت مساحة حرة متاحة للجميع. وتتصدر هذه الهيئات جمعية الإنترنت (

    ISOC (Intermet Society، وهي مؤسسة أميركية أنشئت عام 1991، تهدف إلى تنسيق عمليات الاتصال والارتباط فيما بين الشبكات .

     أما الجهات التي تقوم بإدارة البنية الأساسية للإنترنت فهي:

    • الاتحاد الدولي للاتصالات ITU(13)، الذي يشرف على منظومات الاتصالات العالمية.
    •  منظمة الأيكان lcann، وهي تشرف على أسماء المواقع وعناوينها (أسماء النطاقات).

    ودون الدخول في الجدل حول مدى سيطرة هذه الجهات على الأركان الثلاثة للإنترنت حواسيب، وكابلات اتصال، وأسماء النطاقات، فإننا نكتفي بالقول بأنه:

    بدون هذه الأركان فلا حياة للإنترنت

    ثالثاً – العناوين على شبكة الإنترنت والهيئات المانحة لها:

    محامي جرائم الكترونية

    لكي يتم تبادل ونقل البيانات والمعلومات عبر الإنترنت، يجب أن يكون لكل حاسوب أو نظام موصول بالشبكة عنوان خاص به وهوIP address، يسمح بالتعرف عليه وتعيين مركزه، كما هي الحاجة لمعرفة عنوان المرسل والمرسل إليه في البريد العادي.

    وقد ذكرنا سابقاَ بأن الإنترنت تمنح كل جهاز أو موقع على الشبكة عنواناَ معيناَ يصل إلى 32 رقمة وقد يصل إلى 128 رقماَ، وبسبب طول هذه الأرقام، فإن مسألة تذكرها واسترجاعها أضحى أمر عسيراً، لذلك فقد تم اختراع نظام أسماء النطاقات التي تعبر عن هذه الأرقام، فبدلاً من أن تدخل الرقم الطويل، يكفي أن تكتب مثلا: www.tareq.com ، و أن تنقر عليها نقرة واحدة، وبفضل نظام يعرف ب http على الوب، سيتحول الاسم إلى العنوان الرقمي حتى يستكمل التواصل عبر الشبكة.

    وخلال هذه الرحلة يمر العنوان عبر مخدمات عملاقة(المخدم server، هو عبارة عن حاسوب بمواصفات عالية، مزود بذاكرة كبيرة، وقنوات وأدوات اتصال) ، مهمتها التعرف على هذه الأسماء وتمريرها.

    ويمر أي اتصال في الشبكة بواحد من هذه المخدمات العملاقة وتعدادها ثلاثة عشر على مستوى العالم، فإن تعرفت عليه تواصل مع غيره، وإن لم تتعرف فلن يغادر الجهاز المرسل منه.

    ويطلق على عنوان الإنترنت IP address، تسمية عنوان البريد الإلكتروني إذا كان يتعلق ببريد إلكتروني، ويسمي اسم النطاق إذا كان يختص بعنونة مواقع الوب.

    وهناك معیاران لتقسيم أسماء النطاقات، هما: المعيار الجغرافي، والمعيار النوعي.

    فبالمعيار الجغرافي، تعطى كل دولة رمزا من حرفين للدلالة عليها مثل sy. لسورية، و eg. لمصر، وuk. للملكة المتحدة، وfr. لفرنسا… وذلك باستثناء الولايات المتحدة الأميركية، حيث لا تحتاج مواقعها إلى تعريف جغرافي. وعلى ذلك فإن اسم أي نطاق لا يحمل تعريفة جغرافية سيكون حتما مسجلاً في الولايات المتحدة الأميركية.

    أما المعيار الثاني فهو يتعلق بنوع النشاط، ويضم تقسيمات سارية على مستوى العالم مثل edu. للجهات التعليمية، و gov. للجهات الحكومية، وcom. للجهات التجارية وغيرها، باستثناء اسم int. فهو محجوز للهيئات الدولية .

    ولا بد من الإشارة إلى أن كل دولة موصولة بشبكة الإنترنت، تكون مسؤولة عن إدارة النطاق الخاص بها، كما يمكن أن تخلق نطاقات ثانوية ضمن نطاقها الأساسي، كأن تخلق مثلا نطاقا ثانوية باسم gov، للدلالة على المواقع الحكومية في القطاع الأساسي sy. الذي يشير إلى الدولة السورية .

    أما بالنسبة إلى الهيئات المانحة للعناوين على الشبكة، فهناك لجنة تسمى لجنة منح الأرقام على الإنترنت، وتعرف ب IANA، وهي تتولى تنظيم عناوين المواقع في النطاقات التي ترمز إلى أسماء الدول، في حين أن صلاحية منح العناوين المستقلة يقع تحت إشراف “الآيكان”، وهي شركة أميركية خاصة لا تبتغي الربح تأسست في أيلول عام 1998، مركزها ولاية كاليفورنيا، وتتعامل مع العديد من الهيئات المتخصصة في عملية التسجيل الموزعة حول العالم .

  • ماهو جرم إساءة الأمانة وماعقوبته في القانون السوري؟

    على غرار الاحتيال، لم يعرف المشرع السوري إساءة الائتمان. ويمكننا تعريفها بأنها استيلاء شخص على مال منقول يحوزه بناء أحد عقود الائتمان بتحويل حيازته من ناقصة إلى تامة، أي من حائز لحساب المالك إلى مدع الملكية .

     وجريمة إساءة الائتمان تفترض أن المال المنقول قد سلم إلى المدعى عليه تسليماً ناقلاً للحيازة الناقصة بناء على أحد العقود الائتمانية المحددة قانوناً بشكل حصري، وهي الوديعة و الوكالة والإجارة والعارية و الرهن والمقاولة والنقل وعقد الخدمات المجانية.

     وتشترك هذه العقود في أنها تفترض ثقة المسلم بالمستلم. فحيازة المستلم للمال هي حيازة ناقصة، فعليه أن يستعمله في غرض معين أو يحفظه، ثم عليه أن يرده إلى صاحبه عينا أو يرد ما يماثله أحيانا، بيد أنه يستغل وجود المنقول في حيازته فيخون الثقة التي أودعت فيه بمقتضى العقد، ويتصرف بالمال تصرف المالك .

     

    إساءة الائتمان والسرقة

    تتفق إساءة الائتمان مع السرقة في ركن المحل والركن المعنوي.

    فهما تقعان على حق الملكية، ومحل الجريمة فيهما هو المال المنقول، ويتوجب لقيامهما توفر نية التملك لدى الفاعل، أي اتجاه نيته للتصرف بالمال تصرف المالك.

    والخلاف بينهما يظهر في الركن المادي.

     فالسرقة تفترض أخذ مال الغير دون رضاه، في حين أنه في إساءة الائتمان يوجد الشيء في حيازة الفاعل برضا المجني عليه فهو الذي قام بتسليمه ماله بإرادته شريطة أن يرد إليه هذا المال فيما بعد.

    ففي إساءة الائتمان تتحقق الجريمة بتغيير صفة الحيازة وتحويلها من حيازة ناقصة إلى حيازة تامة خلافا للسرقة التي تقتضي أخذ الحيازة نفسها  .

    إساءة الائتمان والاحتيال

    تتفق إساءة الائتمان مع الاحتيال في ركن المحل والركن المعنوي أيضا.

     فهما تقعان على حق الملكية، إلا أن محل الجريمة في إساءة الائتمان لا يكون إلا منقولاً، في حين أن المحل في الاحتيال قد يكون منقولاً أو عقاراً.

    ويتوجب لقيامهما أيضاً توفر نية التملك، أي نية الظهور بمظهر المالك على المال.

    والخلاف بينهما يظهر في الركن المادي، فبالرغم من ضرورة توافر تسليم المال بشكل رضائي من المجني عليه،  إلا أن هذا الرضا في الاحتيال يكون معيبة بالخداع و الغش .

     بينما يكون التسليم في إساءة الائتمان تنفيذا لعقد مدني من عقود الائتمان، وتتحقق الجريمة بفعل يكشف عن إرادة المدعى عليه تحويل حيازته من ناقصة إلى تامة.

     

    النص القانوني لجرم اساءة الامانة

    لقد خصص المشرع نصين لجريمة إساءة الائتمان هما المادتان 656 و 657 من قانون العقوبات.

     أما نص المادة 656 فجاء كما يلي:

     “كل من أقدم قصدأ على كتم أو اختلاس أو إتلاف أو تمزيق سند يتضمن تعهدا أو إبراء، أو أي شيء منقول آخر سلم إليه على وجه الوديعة أو الوكالة أو الإجارة أو على سبيل العارية أو الرهن، أو لإجراء عمل لقاء أجرة أو بدون أجرة شرط أن يعيده أو يقدمه أو يستعمله في أمر معين يعاقب بالحبس من شهرين إلى سنتين وبغرامة تتراوح بين ربع قيمة الردود والعطل والضرر وبين نصفها على أن لا تنقص عن مائة ليرة “.

    أما المادة 657 فقد نصت على أن

    “كل من تصرف بمبلغ من المال أو بأشياء أخرى من المثليات سلمت إليه لعمل معين وهو يعلم أو كان يجب أن يعلم أنه لا يمكنه إعادة مثلها ولم يبرئ ذمته رغم الإنذار، يعاقب بالحبس حتى سنة وبالغرامة حتى ربع قيمة الردود والعطل والضرر على أن لا تنقص الغرامة عن مائة ليرة “.

    والملاحظ من خلال هذين النصين دقة جريمة إساءة الائتمان وتعقيدها، لا سيما من خلال التصدي لها بنصين مستقلين. والتساؤل الذي يثار هنا، هل هناك علاقة بين نصي جريمة إساءة الائتمان، أم أن كل منهما يختص بجريمة مستقلة عن الأخرى؟

     إن الإجابة عن هذا التساؤل تقتضي منا وضع الحدود الفاصلة بين الصورتين الواردتين في النصين المذكورين، ولا يمكن وضع هذه الحدود إلا عند التصدي لمحل الجريمة، كي يأتي الحديث ضمن السياق الطبيعي، لذلك سنؤجل الإجابة على هذا التساؤل لحين تحليل محل جريمة إساءة الائتمان.

    عقوبة إساءة الامانة

    تختلف العقوبة المقررة لجريمة إساءة الائتمان الواردة في المادة 656 عن تلك الواردة في المادة 657، فضلاً عن تشديد المشرع للعقوبة المقررة لإساءة الائتمان في المادة 658 من قانون العقوبات.

     وباعتبار أن صورتها الجريمة الواردتان في المادتين السابقتين تجرمان إساءة الائتمان البسيطة بينما تجرم المادة 658  إساءة الائتمان المشددة. لذلك سنبحث أولا في العقوبة البسيطة ثم نتكلم عن العقوبة المشددة.

    عقوبة إساءة الامانة البسيطة

    لقد حدد المشرع للصورة العامة لإساءة الائتمان الواردة في المادة 656، التي تشمل الأشياء القيمية والمالية، عقوبة أشد من عقوبة الصورة الخاصة لإساءة الائتمان بالأشياء المثلية الواردة في المادة 657.

     وعقوبة الصورة العامة هي الحبس من شهرين إلى سنتين وبغرامة تتراوح بين ربع قيمة الردود والعطل والضرر وبين نصفها على أن لا تنقص عن مئة ليرة.

    أما عقوبة الصورة الخاصة فهي الحبس المتراوح بين العشرة أيام والسنة والغرامة حتى ربع قيمة الردود والعطل والضرر على أن لا تنقص عن مئة ليرة.

     والملاحظ أن المشرع قد خرج في تحديد الغرامة عن أسلوبه المألوف في هذه العقوبة، وهو اعتماد الغرامة المحددة بين حدين، واعتمد الغرامة النسبية التي حددها استناداً إلى مقدار الضرر الناجم عن الفعل، على أن لا تقل في الحالتين عن مئة ليرة.

     ويبدو أن علة التفريق في الشدة بين عقوبتي الصورة العامة والصورة الخاصة تتمثل في تقدير المشرع أن الضرر

    عقوبة اساءة الأمانة المشددة:

    تم بحثها في مقال مستقل اضغط هنا

     

يرجى ارسال السؤال دفعة واحدة
1