الوسم: محامي سوري في مرسين

  • كيف يتم استقصاء واثبات الجرائم الالكترونية؟

    إن الواجب الأول الذي يقع على عاتق الضابطة العدلية هو استقصاء الجرائم، أي التحري عنها. فالاستقصاء هو البحث عن جريمة لم يثبت بعد وقوعها فعلا، إما بناء على شكوى أو إخبار، أو بناء على تكليف من النيابة العامة، أو بناء على معلومات وصلت إلى رجل الضابطة العدلية من أي مصدر كان.

    أما الواجب الثاني، وهو إثبات الجرائم، فيقصد به جمع الأدلة على وقوع الجريمة، ومعرفة مرتكبها والقبض عليه. والسرعة بجمع الأدلة يساعد على المحافظة على آثار الجريمة، وإحكام الطوق على الجاني .

    ولرجال الضابطة العدلية في سبيل قيامهم بهذين الواجبين أن يسلكوا كل السبل المجدية لكشف الجريمة؛ فالقانون لم يحدد شكلا خاصة لاستقصاء الجرائم وجمع أدلتها، لذلك كان من حقهم أن يستعينوا بكل الوسائل المشروعة للتحري عن الجرائم، دون انتظار توجيه أمر لهم بذلك من رؤسائهم.

    ولكن يجب على رجال الضابطة العدلية عدم اللجوء إلى الغش أو الخديعة من أجل الحصول على الأدلة، فلا تثريب عليهم إذا استعملوا بأي وسيلة بارعة لا تتصادم مع الأخلاق، مثل التخفي، وانتحال الصفات، واصطناع المرشدين.

    فيمكن لرجل الضابطة العدلية أن يتظاهر بأنه مدمن مخدرات ويرغب في شراء كمية منها ليقبض على المروج.

    ولكن ليس له أن يخلق الجريمة من العدم، كأن يدفع الفاعل إلى ارتكابها، ثم يلقي القبض عليه، لأنه في ذلك لا يكتشف الجريمة بل يوجدها .

    والقانون لم ينظم قواعد التحري، لذلك يبقى الأمر اجتهادة، غير أنه يجب ألا يخالف القواعد الدستورية أو القانونية .

    ومن المؤكد أن قيام رجال الضابطة العدلية بأعمال الاستقصاء وإثبات الجرائم، إنما يهدف إلى مساعدة النيابة العامة على اتخاذ قرارها بتحريك الدعوى العامة أو عدم تحريكها؛ فإذا قامت بتحريكها، وجب عليهم أن يتوقفوا عن العمل من تلقاء أنفسهم، ولا يجوز لهم أن يباشروا أي عمل من أعمال الضابطة العدلية إلا إذا كلفهم قاضي التحقيق بذلك بموجب قرار ندب .

    وإجراءات استقصاء الجرائم تعد من الأهمية بمكان، سواء أكانت الجرائم تقليدية أم مستحدثة .

    وفي إطار جرائم الإنترنت، فإن أبرز وسائل الاستقصاء وجمع الأدلة هي: وسيلة الإرشاد الجنائي، ووسيلة المراقبة الإلكترونية.

  • الأحكام العامة لجرائم المعلوماتية والانترنت

    تضمن الفصل الخامس من قانون مكافحة الجريمة المعلوماتية الأحكام العامة المتعلقة بهذا القانون، كالظروف المشددة التي تشمل جميع نصوصه التجريمية، والشروع، والعلنية، والمصادرة وغيرها من القواعد العامة المتعلقة بالجرائم التقليدية والنواحي الإجرائية.

    واستناول في هذا الجزء القواعد المتعلقة بظروف التشديد والشروع والعلنية والمصادرة على التتالي:

     أولا: ظروف التشديد:

    نصت المادة 30 من قانون مكافحة الجريمة المعلوماتية على ما يلي:

    ( تشدد العقوبات، وفق القواعد العامة للتشديد المنصوص عليها في قانون العقوبات النافذ، في الحالات التالية:

    1- إذا كان موضوع الجريمة يمس الدولة أو السلامة العامة.

    2) إذا جرى ارتكاب الجريمة بواسطة عصابة منظمة.

    3) إذا وقعت الجريمة على قاصر أو من في حكمه.

    4) إذا استغل مرتكب الجريمة عمله الوظيفي لارتكاب الجريمة.)

     وعليه فقد حدد المشرع أربعة ظروف تؤدي إلى تشديد العقوبة وفق المادة 247 من قانون العقوبات وهذه الظروف هي:

    أ- إذا كان موضوع الجريمة يمس الدولة أو السلامة العامة:

    ويتحقق ظرف التشديد هذا عندما يكون محل الجريمة يمس الأجهزة الحكومية كالوزارات والإدارات والشركات والمؤسسات والجهات الأخرى التابعة للقطاع العام والمشترك،

    ويستوي هنا أن يكون محل الجريمة المعلومات أو الأموال العائدة للدولة، وتشمل المعلومات مختلف أنواعها سواء أكانت معلومات تمس أمن الدولة أو لا، كالمعلومات المتعلقة بشؤون الموظفين أو المعلومات المتعلقة بموارد الدولة وغير ذلك من المعلومات.

    كما لو قام الجاني بالدخول بطريقة غير مشروعة إلى المعلومات المخزنة في حواسيب إحدى الوزارات سواء تم الدخول بطريقة مباشرة أم غير مباشرة، وقام بنسخ هذه المعلومات أو إتلافها أو تغييرها.

    كما يتحقق ظرف التشديد إذا كان محل الجريمة أموال عائدة للدولة سواء أكانت هذه الأموال منقولة أم غير منقولة، أم كانت عائدة برمتها إلى القطاع العام أو المشترك، كما لو قام الجاني باختراق موقع إلكتروني عائد لأحد مصارف الدولة وقام بتحويل الأموال لحسابه بطريقة غير مشروعة.

    و يتحقق ظروف التشديد أيضاً إذا كان محل الجريمة يمس السلامة العامة والحقيقة أن مفهوم السلامة العامة من الأتساع بمكان بحيث يصعب تحديده تحديدا دقيقة، فالمشرع لم يقم بتحديد معنى هذه العبارة، ولم تقم التعليمات التنفيذية لهذا القانون بذلك أيضا.

    ويمكن أن نحدد مفهوم السلامة العامة هنا في الحالات التي ينتج عن الجريمة ضرر بالصحة العامة أو بفئة معينة من الناس، كما لو قام الجاني باختراق حواسيب معمل للأدوية عن طريق الإنترنت، ثم قام بالتلاعب بكميات المواد الدوائية الداخلة في تصنيع الأدوية، الأمر الذي أدى إلى حدوث أضرار صحية عند مستخدمي هذه الأدوية.

     ففي هذه الحالة نكون أمام جريمة إيذاء مقصود مع ظرفين للتشديد، الأول هو ظرف التشديد المنصوص عليه بالفقرة ب من المادة 28 من قانون مكافحة الجريمة المعلوماتية والذي يضاعف الحد الأدنى لعقوبة الجريمة المنصوص عليها في القوانين الجزائية إذا ارتكبت باستخدام الشبكة الإنترنت، أما ظرف التشديد الثاني فهو المنصوص عليه في المادة 30 لأن الجريمة أدت إلى الأضرار بالسلامة العامة.

    ب- ارتكاب الجريمة بواسطة عصابة منظمة:

    عرف المشرع في المادة الأولى من قانون مكافحة الجريمة المعلوماتية العصابة المنظمة بأنها:

     (جماعة أشخاص أو فعاليات، عادة ما تكون ذات تنظيم مركزي، تهدف إلى ممارسة الأنشطة الإجرامية، سواء على الصعيد الوطني أو الإقليمي أو الدولي).

    والواقع أن المشرع لم يحدد في هذا التعريف الحد الأدنى المطلوب قانون الأفراد هذه العصابة، وفي تقديرنا أن الحد الأدنى لأفراد العصابة المنظمة يجب أن يكون ثلاثة أشخاص فأكثر، وذلك تماشياً مع سياسة المشرع السوري في المادة 326 عقوبات المتعلقة بجمعيات الأشرار، وتعريف الجماعة الإجرامية في قانون مكافحة الاتجار بالأشخاص رقم 3 لعام 2010، حيث اشترط المشرع في كلا الحالتين أن تتكون الجماعة من ثلاثة أشخاص فأكثر.

    وبناء على ذلك فيتحقق ظرف التشديد المذكور، إذا تم تكوين جماعة من ثلاثة أشخاص فأكثر، ذات تنظيم مركزي، بهدف ارتكاب إحدى الجرائم المنصوص عليها في قانون مكافحة الجريمة المعلوماتية، ويقصد بالتنظيم المركزي أن يكون هناك توزيع لدور كل فرد من أفراد الجماعة في ارتكاب الجرائم، سواء أكانت هذه الجماعة تعمل على الصعيد الوطني أو الإقليمي أو الدولي.

    ج- إذا وقعت الجريمة على قاصر أو من في حكمه:

    ويقصد بالقاصر كل ذكر أو أنثى لم يتم الثامنة عشر من عمره، أما من هو في حكم القاصر فهم فاقدو وناقصو الأهلية كالمجنون والمعتوه والسفيه وذو الغفلة، وعلة التشديد في هذه الحالات هو حاجة هؤلاء للحماية القانونية أكثر من غيرهم بسبب ضعفهم وعدم قدرتهم على حماية أنفسهم، ومثال ذلك الأفلام والصور الخلاعية الموجهة للقاصرين على الانترنت.

    د- إذا استغل مرتكب الجريمة عمله الوظيفي لارتكاب الجريمة:

    ويتحقق ظرف التشديد هنا عندما يقوم العامل في إحدى الجهات العامة أو الخاصة بارتكاب إحدى جرائم المعلوماتية مستغلا وضعه الوظيفي، أي عندما تسهل الوظيفة ارتكاب الجريمة، كما لو قام أحد العاملين بالدخول إلى الأجهزة الحاسوبية لشركة ما ونسخ المعلومات دون أن يكون مصرح له بذلك.

     ثانيا: الشروع:

    نصت المادة 31 من قانون الجريمة المعلوماتية على ما يلي:

    ( يعاقب على الشروع في الجنح المنصوص عليها في هذا القانون، وفق الأحكام الواردة في قانون العقوبات النافذ.)

    والشروع وفقا للقواعد العامة- هو كل محاولة لارتكاب جناية أو جنحة (معاقب على الشروع فيها) بدأت بأفعال ترمي مباشرة إلى اقترافها، تعتبر کالجريمة نفسها إذا لم يحل دون إتمامها سوى ظروف خارجة عن إرادة الفاعل .

    فالشروع هو جريمة بدأت فيها الأفعال التنفيذية إلا أن النتيجة الجرمية لم تتحقق لظروف خارجة عن إرادة الفاعل.

     والمعيار الذي أخذ به المشرع السوري للتمييز بين الأفعال التحضيرية والأفعال التنفيذية، هو المعيار الشخصي الذي ينظر إلى مقدار الخطورة التي وصل إليها الجاني من خلال أفعاله، وهو المعيار الذي يحقق للمجتمع حماية أكبر.

    أما المعيار المادي فهو ضيق؛ لأنه لا يعاقب الفاعل على أفعاله إلا إذا كانت داخلة ضمن الركن المادي للجريمة أو لظرف مشدد لها .

    والأصل أنه إذا وقف نشاط الفاعل عند العمل التحضيري فلا عقاب عليه، إلا إذا كانت الأفعال التي قام بها تشكل جرائم بحد ذاتها.

    والشروع نوعان: شروع تام، وفيه يقوم الجاني بجميع الأفعال التنفيذية إلا أن النتيجة الجرمية لا تتحقق لظروف خارجة عن إرادته.

     ويطلق على هذا الشروع أيضا اسم الجريمة الخائبة.

     أما النوع الثاني فهو الشروع الناقص، وفيه لا يكتمل النشاط الجرمي، وتتوقف الجريمة في مراحلها الأولى لظروف خارجة عن إرادة الفاعل. ويطلق على هذا الشروع اسم الجريمة الموقوفة.

    والشروع بنوعيه يمكن تصوره في جرائم المعلوماتية، فمن يقوم باختراق نظام معلوماتي الأحد المصارف عن طريق الإنترنت، ويقوم بإدخال البيانات اللازمة لإجراء التحويلات المالية غير المشروعة، ثم لا تتحقق النتيجة الجرمية المتمثلة بتحويل النقود، نتيجة وجود خطأ في إدخال بعض البيانات، فإن نشاط الفاعل يشكل هنا شروعة تامة في الاحتيال.

    وقد يقف نشاط الفاعل عند حد الشروع الناقص، كما لو تم إلقاء القبض على أحد الهكرة أثناء وجوده في أحد مقاهي الإنترنت، وهو يقوم باختراق إحدى شبكات المصارف، بغية إجراء تحويلات غير مشروعة.

     ثالثا: العلنية على الشبكات المعلوماتية:

    نصت المادة 32 من قانون مكافحة الجريمة المعلوماتية على ما يلي:

     ( تعد الشبكة من وسائل العلنية المنصوص عليها في قانون العقوبات والقوانين الجزائية

    النافذة.)

    وقد حدد المشرع وسائل العلنية في قانون العقوبات بالمادة 208 التي نصت على ما يلي:

     ( تعد وسائل للعلنية:

    1. الأعمال والحركات إذا حصلت في محل عام أو مكان مباح للجمهور أو معرض للأنظار أو شاهدها بسبب خطأ الفاعل من لا دخل له بالفعل.
    2. الكلام أو الصراخ سواء جهر بهما أو نقط بالوسائل الآلية بحيث يسمعهما في كلا الحالين من لا دخل له بالفعل.
    3. الكتابة والرسوم والصور اليدوية والشمسية والأفلام والشارات والتصاوير على اختلافها إذا عرضت في محل عام أو مكان مباح للجمهور أو معرض للأنظار أو بيعت أو عرضت للبيع أو وزعت على شخص أو أكثر.)

    وبناء على ذلك فقد جعل المشرع من الشبكة الانترنت والشبكات الداخلية وشبكات الهاتف النقال وغيرها من الشبكات، وسيلة من وسائل العلنية، بمعنى أنها أصبحت تنزل منزلة المحل العام أو المكان المباح للجمهور، فالعلنية تتحقق في المعلومات التي توضع في متناول عامة الجمهور أو فئة منه على موقع إلكتروني، والتي يمكن لأي فرد الوصول إليها.

    ولا يدخل في مفهوم العلنية المراسلات ذات الطابع الشخصي التي تتم عبر البريد الإلكتروني، أو في المحادثات الشخصية على الشبكة.

    والحقيقة أن هناك طائفة من الجرائم التقليدية التي اشترط المشرع فيها أن ترتكب بوسيلة علنية، كجريمتي الذم والقدح العلني المنصوص عليهما بالمادتين 568 و 570 عقوبات، وجريمتي الذم والقدح العلني الموجه إلى موظف المنصوص عليهما بالمادتين 376 و 378 عقوبات، وجريمة تحقير علم الدولة بشكل علني المنصوص عليها بالمادة 374 عقوبات، وغير ذلك من الجرائم. فشرط العلنية المطلوب يتحقق في جميع هذه الجرائم إذا ارتكبت على الشبكة.

    رابعا: المصادرة:

     نصت المادة 34 من قانون مكافحة الجريمة المعلوماتية على ما يلي:

    ( أ- مع عدم الإخلال بحقوق الغير الحسني النية، تحكم المحكمة بمصادرة الأجهزة والبرمجيات الحاسوبية، أو أي وسائل أخرى مستخدمة في ارتكاب أي من الجرائم المنصوص عليها في هذا القانون. .

    ب- و يجوز أيضا الحكم بوقف أو إغلاق الموقع الإلكتروني المستخدم في ارتكاب أي من الجرائم المنصوص عليها في هذا القانون، أو أي منظومة مشابهة، إذا كانت الجريمة قد ارتكبت بعلم صاحب هذا الموقع أو المنظومة.)

    و المصادرة هنا هي مصادرة عينية و هي عقوبة مالية إضافية، تنزع بموجبها ملكية شيء للمحكوم عليه جبرة، ومن غير مقابل ليصبح ملكا للدولة.

     وقد جعل المشرع من مصادرة الأجهزة والبرمجيات الحاسوبية، أو الوسائل الأخرى المستخدمة في ارتكاب أي من الجرائم المنصوص عليها في قانون مكافحة الجريمة المعلوماتية عقوبة إضافية وجوبية، أي يجب على المحكمة أن تحكم بها في حكمها النهائي.

    أما الحكم بوقف أو إغلاق الموقع الإلكتروني المستخدم في ارتكاب أي من الجرائم المنصوص عليها في قانون مكافحة الجريمة المعلوماتية، أو أي منظومة مشابهة، إذا كانت الجريمة قد ارتكبت بعلم صاحب هذا الموقع أو المنظومة. فهو أمر جوازي يعود تقديره إلى المحكمة، وهو من قبيل تدابير الاحتراز العينية التي تهدف علاج المجرم، ومنعه من العودة إلى ارتكاب الجريمة، وحماية المجتمع من خطره.

  • جريمة تزوير بطاقة الدفع الالكتروني

     نصت الفقرة ب من المادة 22 من قانون مكافحة الجريمة المعلوماتية على ما يلي:

    ( يعاقب بالحبس من ثلاث إلى خمس سنوات والغرامة من خمسمئة ألف إلى مليونين ونصف مليون ليرة سورية، كل من:

    1-قام بتزوير بطاقة دفع.

     2-استعمل بطاقة دفع مزورة أو مسروقة أو مفقودة في الدفع أو سحب النقود.)

    وقد عرف المشرع السوري التزوير في المادة /443/ من قانون العقوبات بأنه:

    (تحريف مفتعل للحقيقة في الوقائع والبيانات التي يراد أثباتها بصك أو مخطوط يحتج بهما، يمكن أن ينجم عنه ضرر مادي أو معنوي أو اجتماعي ).

    وقد عددت المادة (445) عقوبات طرق التزوير المادية، كما حددت المادة /446/ عقوبات طرق التزوير المعنوية.

    وطرق التزوير المادية كما يستدل من اسمها، طرق أو وسائل مادية تترك أثراً مادياً على المحرر يمكن إدراكه إما بالحواس أو بالخبرة الفنية، وذلك بعكس طرق التزوير المعنوية التي لا تترك أثراً يدركه الحس، وبالتالي يصعب إثبات التزوير المعنوي لعدم وجود الأثر المادي.

     وعلى ذلك فإن طرق التزوير المادية من الممكن أن تتم أثناء تحرير المحرر أو بعد الانتهاء من تحريره، أما طرق التزوير المعنوية فلا تتحقق إلا أثناء تحرير المحرر .

    وعلى ذلك سنعمد إلى دراسة الركن المادي والركن المعنوي لجريمة تزوير بطاقة الدفع في ضوء مفهوم التزوير المنصوص عليه في قانون العقوبات على التالي:

    أ- الركن المادي:

    ينطوي الركن المادي في جريمة التزوير التقليدية على تغيير الحقيقة في محرر بإحدى الطرق المحددة قانونية، ولتوافر هذا الركن يجب أن يكون هناك محلا يرد عليه فعل تغيير الحقيقة وهذا المحل هو المحرر، ونشاط جرمي يتمثل بتغيير الحقيقة بإحدى الطرق المحددة قانوناً ويندمج في هذا النشاط النتيجة الجرمية وهي أيضا تغيير الحقيقة وعلاقة السببية بينهما.

    ثم يجب أن يترتب على التزوير عنصر الضرر، وهو شرط منفصل عن الركن المادي إلا أن غالبية الفقه الجزائي جرى على دراسته في إطار الركن المادي.

    ويقصد بتغيير الحقيقة تحريفها أي استبدالها بغيرها، وذلك بإحلال أمر غير صحيح محل أمر صحيح، فإذا لم يكن هناك حقيقة مغيرة أو محرفة فلا يكون هناك تزوير، كمن يقلد توقيع شخص آخر على وثيقة بإذن صاحب الإمضاء ورضائه فلا يعد ذلك تزويراً لأن الحقيقة لم تتغير .

    أما المحرر فيقصد به كل مكتوب يفصح عن مصدره ويتضمن وقائع أو بيانات تصلح الأن يحتج بها.

    فالتزوير هو الكذب المكتوب، والمحل الذي يجب أن يرد عليه التزوير يجب أن يكون مكتوباً، أي أن يكون محرراً.

    ويقصد بالكتابة في مجال التزوير العبارات الخطية أو العلامات أو الرموز التي تصلح السرد واقعة أو للتعبير عن إرادة، أي تصلح لنقل المعنى من شخص لآخر، فلا تعد كتابة ولا تصلح محلا لجريمة التزوير عدادات الكهرباء أو المياه أو الغاز، ولا الأختام المنسوبة لجهة عامة، ولا الرسومات أو لوحات الفن عموماً وإن كان يمكن أن يتوفر في تغيير الحقيقة لهذه الأشياء جرائم أخرى.

    كما يخرج من مفهوم المحرر في جريمة التزوير التقليدي الاسطوانات أو أشرطة التسجيل أو الشريط الممغنط الذي سجلت عليه عبارات أيا كانت أهميتها،

    وبالتالي فإن تغيير الحقيقة الذي يطرأ على المعطيات والمعلومات المخزنة والمسجلة على اسطوانات أو شرائط ممغنطة لا يعد تزويرة، لأن هذه المعلومات المعالجة آلية لا تعتبر محررة، لأنه لا يمكن مشاهدة هذه المعلومات المسجلة كهرومغناطيسية على هذه الشرائط عن طريق النظر .

    إلا أنه وبعد صدور قانون الجريمة المعلوماتية أصبح يدخل في مفهوم المحرر تزویر المعلومات والبيانات المخزنة أو المسجلة على الأشرطة الممغنطة ولو لا يمكن مشاهدتها بالعين المجردة.

    وبناء على ذلك فيقصد بتزوير بطاقة الدفع كل تغيير في أحد بيانات البطاقة كرقمها أو اسم حاملها أو توقيعه، وكذلك البيانات الالكترونية المسجلة على الشريط الممغنط أو المخزنة ضمن البطاقة.

    والواقع أن المشرع السوري لم يحدد طرق تزوير بطاقات الدفع، وبالتالي فيمكن أن يتم التزوير بأي وسيلة كانت، كالتلاعب بشريطها الممغنط أو ببياناتها مثل تاريخ الصلاحية واسم الحامل، أو تقليد البطاقة برمتها، أي صناعة بطاقة دفع على غرار بطاقة أخرى.

    كما يمكن أن يقع التزوير بوسيلة معنوية، كما لو انتحل الجاني شخصية صاحب الحساب في أحد المصارف، من أجل الحصول على بطاقة باسم صاحب الحساب الحقيقي .

    ولا يكفي لقيام جريمة تزوير بطاقات الدفع أن يقع تغيير في الحقيقة في هذه البطاقات، بل لا بد لهذا التغيير من أن يسبب ضررا للغير، وإن كان يكفي أن يكون هذا الضرر احتمالياً .

    والضرر هو إهدار أو انتقاص لحق أو لمصلحة يقررها ويحميها القانون، وهو شرط لازم القيام جريمة التزوير، فإذا انتفى انتفت الجريمة، ويتنوع الضرر إلى ضرر مادي و معنوي، وضرر حال ومحتمل، وضرر فردي واجتماعي.

    والضرر المادي هو الذي يصيب المجني عليه في ذمته المالية، والضرر المعنوي هو الذي ينال من شرف وكرامة واعتبار إنسان أو جماعة.

     أما الضرر الحال فهو الضرر الذي تحقق فعلا، و أما الضرر المحتمل فهو الضرر الذي لم يقع بعد ولكن يحتمل وقوعه، ولا يشترط القيام جريمة التزوير أن يكون الضرر قد وقع فعلا، بل يكفي أن يكون وقوعه محتم .

    أما الضرر الفردي أو الخاص فهو الضرر الذي يصيب فرد أو هيئة أو جماعة خاصة سواء كان مادياً أو أدبياً حالاً أو محتملاً.

    أما الضرر الاجتماعي أو العام فهو الذي يصيب المجتمع ككل أو الجسم الاجتماعي أي يمس الصالح العام، ومن أمثلة الضرر الاجتماعي المادي تزوير إيصال بسداد ضريبة، ومن أمثلة الضرر الاجتماعي المعنوي، دخول شخص إلى الامتحان باسم شخص آخر ليحصل على شهادة باسم الأخير .

    وبالنسبة لتزوير بطاقات الدفع، فإن الضرر الذي يترتب عليه هو ضرر مادي محتمل بالنسبة لحامل البطاقة، بالإضافة إلى ضرر اجتماعي مادي و معنوي نظراً لما يصيب المجتمع من اهتزاز بالثقة في المعاملات .

    ب: الركن المعنوي:

    جريمة التزوير جريمة مقصودة يتخذ فيها الركن المعنوي صورة القصد الجرمي، والقصد الجرمي الواجب توافره لقيام جريمة التزوير ليس فقط القصد العام وإنما يجب أن يضاف إليه القصد الخاص.

    والقصد العام اللازم لقيام جريمة التزوير هو العلم والإرادة، أي العلم بأركان الجريمة وعناصرها، والإرادة التي تتجه إلى السلوك الجرمي ونتيجته.

    أما القصد الخاص الذي يجب توافره لتحقق القصد الجرمي في جريمة التزوير هو نية إحداث ضرر مادي أو معنوي أو اجتماعي بالمعنى الذي سبق الإشارة إليه في شرح عنصر الضرر.

  • جريمة الاستعمال غير المشروع لبطاقات الدفع الالكتروني

    محامي سوري

    شاع في الآونة الأخيرة استعمال بطاقات الدفع على اختلاف أنواعها، وذلك من أجل التيسير على الأفراد في معاملاتهم المالية.

    وقد ساعدت الثورة المتسارعة لنظم الحوسبة ونظم الاتصالات وخاصة الشبكات على نقل المعلومات عبر العالم خلال لحظات معدودات، فأصبحت هذه البطاقات أكثر وسائل الدفع استخداماً وانتشاراً محلياً وعالمياً، وقد ربطت الشبكات وخاصة الإنترنت المصارف بنقاط البيع الإلكترونية وأجهزة سحب النقود أينما وجدت.

    وقد صاحب انتشار هذه البطاقات وتزايد حجم التعامل بها، نموا مضطرداً في الجرائم المرافقة لاستخدامها، كالاستيلاء على بياناتها و أرقامها، وتزويرها، و استعمال البطاقات المزورة أو المسروقة أو المفقودة وغير ذلك من أشكال الإجرام.

    وقد جرم المشرع السوري الاستعمال غير المشروع لبطاقة الدفع في المادة 22 من قانون مكافحة الجريمة المعلوماتية التي نصت على ما يلي:

    ( أ- يعاقب بالحبس من ثلاثة أشهر إلى سنتين والغرامة من خمسمئة ألف إلى مليونين ونصف مليون ليرة سورية، كل من حصل دون وجه حق على بيانات أو أرقام بطاقة دفع باستخدام الأجهزة الحاسوبية أو الشبكة.

    ب – يعاقب بالحبس من ثلاث إلى خمس سنوات والغرامة من خمسمائة ألف إلى مليونين ونصف مليون ليرة سورية، كل من:

    1- قام بتزوير بطاقة دفع.

     2- استعمل بطاقة دفع مزورة أو مسروقة أو مفقودة في الدفع أو سحب النقود.)

    وقبل الدخول في صور هذا الإجرام لابد لنا من التعرف أولاً على ماهية بطاقة الدفع وأنواعها، ثم سنتناول جريمة الحصول دون وجه حق على بيانات أو أرقام بطاقة الدفع، ثم سننتقل لدراسة تزوير هذه البطاقات، ومن ثم استعمال البطاقة المزورة أو المسروقة أو المفقودة.

    أ- ماهية بطاقة الدفع:

    عرف المشرع السوري في المادة الأولى من قانون مكافحة الجريمة المعلوماتية بطاقة الدفع بأنها: ( بطاقة ذات أبعاد قياسية، تصدرها عادة المصارف أو المؤسسات المالية وما بحكمها، وتستخدم في عمليات الدفع أو الائتمان أو سحب الأموال أو تحويلها عن طريق حساب أو محفظة مصرفية)

    وبطاقة الدفع هي عبارة عن بطاقة مستطيلة الشكل ذات أبعاد قياسية، مصنوعة غالباً من مادة البلاستيك، ومسجل على وجهيها مجموعة من البيانات الأساسية وهي :

    1- اسم وشعار المنظمة الدولية (فيزا Visa، ماستر كارد Master Card….)

    2- اسم وشعار المصرف المصدر: وهو المصرف الذي يحق له إصدار البطاقات، مثل المصرف التجاري السوري الذي يقوم بإصدار بطاقات الفيزا في سورية.

    3- رقم البطاقة: وهو الرقم المطبوع على صدر البطاقة، وهو رقم تعریف مكون من 16 خانة، ولا يعطى عشوائياً، وإنما وفقاً لمعادلة رياضية معينة، ويسمى هذا الرقم pan).

    4- اسم حامل البطاقة.

     5- تاريخ الإصدار .

     6- تاريخ الصلاحية.

    7- صورة حامل البطاقة في بعض أنواع البطاقات.

    8- الشريط الممغنط:

     وهو شريط ممغنط يقع على ظهر البطاقة وعلى طولها، مسجل عليه بيانات غير مرئية يمكن قراءتها بواسطة أجهزة الصراف الآلي ATM، أو عن طريق نقاط البيع التي تتضمن آلة إلكترونية تعرف ب POS مخصصة لذلك .

     وهذه البيانات هي التي يحتاجها الحاسوب للتعرف على رقم البطاقة والحد المسموح به للسحب، والرقم الشخصي، والتواريخ والرموز الأخرى الخاصة بالمعاملات التجارية.

    9- شريط التوقيع:

    وهو شريط يقع على ظهر البطاقة، حيث يقوم حامل البطاقة بالتوقيع عليه أمام موظف المصرف مصدر البطاقة عند تسلمه لها.

     والفائدة من وجود توقيع الحامل على هذا الشريط هي تمكين التاجر المتعامل مع حامل البطاقة من التأكد من هوية هذا الأخير عن طريق مضاهاة التوقيع الموجود على البطاقة مع توقيع الحامل أمامه.

    10- رقم التعريف الشخصي:

    وهو رقم سري لا يظهر على البطاقة، ويتكون عادة من أربع خانات، ويرمز له ب pin، ويسلم هذا الرقم للعميل في ظروف مغلق عند استلامه للبطاقة، وذلك ليستخدمه عند السحب من الصراف الآلي، أو عند الشراء من نقاط البيع الإلكترونية.

     ويعد هذا الرقم صورة مبسطة من صور التوقيع الإلكتروني.

    ويمكن التمييز هنا بين نوعين من البطاقات البلاستيكية حسب طريقة تصنيعها، هما:

    النوع الأول : البطاقة الممغنطة التقليدية Swipe Card:

    وهي البطاقة المغناطيسية التي تكون فيها المعلومات مخزنة على الشريط الممغنط الذي أشرنا إليه سابقا.

    النوع الثاني: البطاقات الذكية Smart Card:

    وهذه البطاقات تشبه الحواسيب المصغرة، لأنها تقوم بعدة عمليات حسابية، وهي عالية الأمان ولا يمكن تزويرها.

    ويمكن التمييز بين نوعين من هذه البطاقات، فهناك بطاقات ذكية تحوي على بطاقة ذاكرة، وبطاقات ذكية أخرى تحوي على رقاقة معالجة.

    أما البطاقات الذكية ذات الذاكرة، فهي تحتفظ بالمعلومات على ذاكرة قابلة لإعادة الكتابة.

    ومن أمثلة هذه البطاقات، بطاقات الهواتف العادية التي تستعمل في الهواتف العمومية، وفيها تقوم الذاكرة بتسجيل الزمن والمبلغ المتبقي في كل مرة يتم استعمالها.

    أما البطاقات الذكية ذات الرقاقة، فهي أكثر تعقيداً، وهي تحتوي على معالج يتضمن ذواكر حية وساكنة Rom and Ram، ومن أمثلة هذه البطاقات، بطاقات الائتمان والديون .

    ب- أنواع بطاقات الدفع

     : يمكن تقسيم بطاقات الدفع حسب وظائفها إلى الأنواع التالية:

    1- بطاقات سحب النقود:

    جميع بطاقات الدفع تتمتع بوظيفة سحب النقود، إلا أن بعض أنواعها تقتصر على هذه الوظيفة، وقد تخول هذه البطاقة حاملها وظيفة سحب النقود داخل القطر الواحد، أو سحب النقود في الخارج، وذلك ضمن الحد الأقصى المحدد المسموح بسحبه يومية أو أسبوعية.

    ويسجل المبلغ المسحوب في الجانب المدين من حساب العميل مباشرة (on- line).

    2- بطاقات الوفاء Debit Card:

    وهي البطاقة التي تسمح لحاملها بوفاء ثمن السلع والخدمات التي يحصل عليها من التجار المتعاملين بها دون حاجة للوفاء نقداً.

    فبواسطة هذه البطاقة يستطيع التاجر أن يستوفي ثمن السلع أو الخدمات عن طريق المصرف المصدر للبطاقة بطريقتين: إحداهما غير مباشرة والأخرى مباشرة.

    ففي الطريقة غير المباشرة، يقدم فيها العميل بطاقته إلى التاجر، الذي يقوم بالحصول على بيانات البطاقة من خلال تمريرها على آلة يدوية، تحتوي على ثلاثة إشعارات بيع، ثم يقوم العميل بالتوقيع على هذه الإشعارات أو الفواتير، حيث يتم إرسال إحدى هذه النسخ إلى مصرف العميل لتسديد قيمة المشتريات.

    أما الطريقة المباشرة، فيقدم فيها العميل بطاقته إلى التاجر، حيث يمرر هذا الأخير البطاقة على آلة إلكترونية ترتبط بالمصرف الذي يتعامل معه، وذلك من أجل التأكد من وجود رصيد كاف للعميل في المصرف حتى يستطيع التاجر الحصول على قيمة المشتريات.

     و هنا لا تتم هذه العملية إلا بعد قيام العميل بإدخال رقم السري في هذه الآلة، فإذا كان رصيد العميل كافياً تتم عملية التحويل مباشرة من حساب العميل إلى حساب التاجر عن طريق عمليات حسابية في مصرف كل منهما، وإلا ترفض العملية.

    وتنقسم بطاقات الوفاء حسب علاقة حامل البطاقة بمصدرها إلى نوعين، هما:

    بطاقات الاستيفاء الفوري، وهي بطاقة لا يستفيد الحامل فيها من مهلة للوفاء، ويكون دور البطاقة هنا أداة وفاء فقط، إذ تتطلب هذه البطاقة أن يقوم حاملها بتزويد حسابه برصيد كاف دائماً، لأن استيفاء ما يحصل عليه الحامل من سلع أو خدمات يتم فورة من حسابه دون انتظار، أي دون منح مهلة للوفاء.

    أما النوع الثاني فهو بطاقات الاستيفاء المؤجل، وهي بطاقات تستخدم كأداة وفاء وأداة ائتمان، حيث تسمح للحامل بوفاء ثمن ما حصل عليه من سلع وخدمات مستفيدة من مهلة زمنية، وهي الفترة الواقعة بين تاريخ تنفيذ المشتريات وتاريخ الوفاء.

    وهذه المهلة لا تتعدى عادة ستة أسابيع.

    3- بطاقات السداد المؤجل أو بطاقات الائتمان credit Card(53) أو بطاقات الاعتماد:

    وهي تسمح لحاملها باستعمال ائتمان في حدود الاتفاق المبرم بينه وبين المصرف المصدر.

    فبدلاً من أن يقوم حاملها بتسوية حسابه فوراً، فإنه يستطيع أن يسدد ثمن مشترياته على دفعات خلال أجل متفق عليه مع المصرف، وذلك في حدود مبلغ مكشوف معين مسبقاً .

    فحامل هذه البطاقة يفترض أن يكون مديناً، إلا أنه في حاجة إلى الحصول على السلع والخدمات التي يقوم المصرف بتسديد ثمنها إلى التاجر، ثم يسترد ما دفعه من حامل البطاقة بعد ذلك.

    والجهات المصدرة لهذه البطاقات تحصل على فوائد مقابل توفير اعتماد لحاملها.

    ولذلك فهذه البطاقات أداة ائتمان حقيقية، ويتحدد هذا الائتمان بحد أقصى لكل حامل تبعة لائتمانه الشخصي. والمصارف لا تمنح هذه البطاقات إلا بعد التأكد من ملاءة العميل أو الحصول منه على ضمانات عينية أو شخصية كافية.

    4- بطاقات ضمان الشيكات Cheque Guarantee Card:

    يقتصر عمل هذه البطاقة على ضمان وفاء الشيكات، حيث يقوم التاجر بتدوين بياناتها الرئيسية على ظهر الشيك، بعد التأكد من تاريخ الصلاحية، وأن الشيك والبطاقة يحملان نفس اسم المصرف، ونفس رقم الحساب، ونفس التوقيع.

    و يقتصر الضمان الذي تقدمه هذه البطاقة للتاجر على حدود معينة يجب عليه عدم تجاوزها، وإلا سقط الضمان عن كامل المبلغ.

    و بعد أن ذكرنا أنواع بطاقات الدفع والمزايا التي تقدمها، لابد لنا من الإشارة إلى أنه يمكن استخدام بطاقات الدفع للحصول على السلع والخدمات عن طريق الإنترنت؛

    فحامل البطاقة يمكن أن يدخل إلى الموقع الإلكتروني للمتجر المرغوب فيه، ثم يقوم باختيار السلع المراد شراؤها، وعند ذلك يظهر على الشاشة نموذج يتضمن خانات فارغة متعلقة ببيانات بطاقة الدفع، حيث يقوم المشتري بملء هذه الخانات بالبيانات المتعلقة ببطاقته وعنوانه، ثم يتم استيفاء قيمة السلع من بطاقة الدفع، وإرسال هذه السلع إلى عنوان المشتري.

    وغني عن البيان مدى الخطورة التي يمكن أن يتعرض لها حامل البطاقة عند إرساله البيانات بطاقته عبر الإنترنت، وخاصة رقمها السري، وما يترتب على ذلك من إمكانية الاستيلاء على هذه البيانات، الأمر الذي قد يؤدي إلى خسارة مادية جسيمة لأصحاب البطاقات والمصارف معاً.

  • جريمة اعتراض المعلومات الالكترونية

    نصت المادة 18 من قانون مكافحة الجريمة المعلوماتية على ما يلي:

    ( أ- يعاقب بالحبس من ثلاثة أشهر إلى سنتين والغرامة من مئة ألف إلى خمسمئة ألف ليرة سورية، كل من اعترض أو التقط قصداً، بوجه غير مشروع، المعلومات المتداولة على منظومة معلوماتية أو الشبكة، أو تنصت عليها.

    ب- يعاقب بالحبس من شهر إلى ستة أشهر والغرامة من مئة ألف إلى خمسمئة ألف ليرة سورية، كل من استخدم الخداع للحصول على معلومات شخصية أو سرية من المستخدمين على منظومة معلوماتية أو الشبكة، يمكن استغلالها لأغراض إجرامية).

    و سنتناول الركن المادي والركن المعنوي لجريمة اعتراض المعلومات ثم سنسلط الضوء على استخدام أسلوب الخداع للحصول على المعلومات.

    أ- الركن المادي:

    يتمثل النشاط الجرمي في هذه الجريمة بفعل الاعتراض على المعلومات بصورة غير مشروعة، ويقصد بالاعتراض أي عمل يهدف للوصول إلى المعلومات المتداولة على منظومة معلوماتية أو على الشبكة، بوسائل معلوماتية، وذلك أثناء تبادلها، سواء تم استخدام هذه المعلومات لاحقا أم لا.

     ولا يختلف مفهوم الالتقاط أو التنصت الوارد في متن المادة 18 عن مفهوم الاعتراض المتقدم مادام يؤدي إلى ذات النتيجة الجرمية أي الوصول إلى المعلومات المتداولة دون وجه حق، فلا تقوم هذه الجريمة إذا كان اعتراض المعلومات مشروعة كقيام رجل الضابطة العدلية باعتراض المعلومات العائدة للمشتبه به بناء على إذن من السلطة القضائية.

    ويمكن تشبيه اعتراض المعلومات المتداولة على منظومة معلوماتية أو الشبكة بالتنصت على مكالمة هاتفية، فالهدف من الاعتراض هو معرفة محتوى الاتصال بين طرفين أو عدة أطراف، أي أن الشرط الأساسي لقيام جريمة اعتراض المعلومات هو أن تكون المعلومات متداولة وليست مخزنة، أي التنصت على المعلومات أثناء عملية إرسالها أو استقبالها.

    ويتفق اعتراض المعلومات مع الدخول غير المشروع إلى منظومة معلوماتية، في أن كلا منهما يؤدي إلى نتيجة واحدة وهي الوصول إلى معلومات غير مصرح للفاعل بالوصول إليها، فالفاعل في الحالتين أراد أن يصل إلى هذه المعلومات.

    ولم يشترط المشرع وسيلة معينة لاعتراض المعلومات، فعالم تقنية المعلومات مليء بالبرامج التي تسمح بالتقاط أو اعتراض المعلومات، وهناك وسيلة تستخدم في هذا المجال تعرف بالتقاط الموجات الكهربائية وهي جمع للمعلومات عن بعد، فمن الممكن جمع معلومات يتم إرسالها من أحد الحواسيب داخل مبني، وذلك باستعمال شاشة عرض يتم توصيلها بجهاز تسجيل خارج المبنى، حيث يتم التقاط الموجات الكهربائية التي تحيط بالحاسوب ثم يتم تحويلها إلى معلومات مقروءة على الشاشة .

    و يختلف اعتراض المعلومات عن الدخول غير المصرح به إلى منظومة معلوماتية، فإن هذه الجريمة الأخيرة يمكن أن تتم مباشرة أي عن طريق تشغيل الحاسب والوصول إلى المعلومات المخزنة دون وجه حق، ويمكن أن تتم بطريقة غير مباشرة أي عن بعد.

     أما اعتراض المعلومات فإن عملية تشغيل الحاسب تكون قد بدأت بالفعل بواسطة المجني عليه، ثم يأتي دور الجاني باعتراض أو التقاط أو التنصت على المعلومات المتبادلة.

    ولقد أدى هذا الاختلاف بين الدخول غير المشروع إلى منظومة معلوماتية واعتراض المعلومات إلى الاتجاه نحو إفراد نص خاص يجرم اعتراض المعلومات،

    وقد أوصى المجلس الأوربي بضرورة إفراد نص خاص يجرم اعتراض المعلومات،

    وقد سارت عدة تشريعات على هذا النهج ومنها القانون البرتغالي حيث نص على جريمة اعتراض المعلومات في المادة الثامنة من القانون رقم 109 لعام 1991 الخاص بجرائم المعلوماتية .

    ب- الركن المعنوي:

    جريمة اعتراض المعلومات جريمة مقصودة، تتطلب القصد الجرمي العام بعنصرية العلم والإرادة، فيجب أن يعلم الفاعل أن ليس له الحق في اعتراض أو التقاط المعلومات أو التنصت عليها، ثم يجب أن تتجه إلى إرادته إلى اعتراض هذه المعلومات،

    ومتى توفر القصد الجرمي، فلا عبرة بعد ذلك للباعث أو الغاية من وراء التنصت على هذه المعلومات، فكون الدوافع نبيلة لا تؤثر على قيام القصد الجرمي،

    أما اعتراض المعلومات عن طريق الخطأ فلا تقوم به هذه الجريمة إلا إذا توفر القصد الجرمي بعد أن وجد الشخص نفسه يلتقط المعلومات المتبادلة ثم تولدت عنده عناصر القصد الجرمي أثناء التقاطه لهذه المعلومات دون وجه حق.

    ج- الحصول على معلومات بأسلوب الخداع:

    عاقب المشرع في فقرة ب من المادة 18 على استخدام الخداع للحصول على معلومات شخصية أو سرية من المستخدمين على منظومة معلوماتية أو الشبكة، يمكن استغلالها لأغراض إجرامية.

    ويقصد بالخداع هذا الكذب الذي يتخذه الجاني حيال المجني عليه، لخلق اضطراب في عقيدته وتفكيره بجعله يعتقد غير الحقيقة وحمله على تسليم الجاني معلوماته الشخصية أو السرية.

    وغالبا ما يتخذ أسلوب الخداع إحدى صورتين:

    الصورة الأولى:

     إما إنشاء مواقع وهمية مشابهة للمواقع الأصلية العاملة على الإنترنت، حيث يظهر الموقع الوهمي بمظهر الموقع الحقيقي، وبالتالي يقوم المتعاملين مع هذا الموقع بالدخول إليه ووضع بياناتهم الشخصية أو السرية كالبيانات المتعلقة بحالتهم الصحية أو الاجتماعية أو المهنية أو التجارية وغيرها، وهنا يقوم الجاني بالحصول على هذه المعلومات.

    الصورة الثانية:

     وهي خداع المجني عليه عن طريق البريد الإلكتروني، كقيام الجاني بإرسال رسالة إلكترونية إلى المجني عليه يعلمه بها بأن مصدر هذه الرسالة إحدى الجمعيات الاجتماعية التي تقدم الدعم المادي للعائلات، ويطلب من المجني عليه معلومات شخصية عنه، كالسن، وعدد أفراد الأسرة، والحالة الصحية والاجتماعية، والدخل الشهري، والمصارف التي يتعامل معها، وغير ذلك من المعلومات التي يمكن أن يستخدمها الجاني بارتكاب جريمة أخرى.

    والحقيقة أن أسلوب الخداع المتبع للحصول على معلومات شخصية أو سرية غالباً ما يرتبط بجريمة الاستعمال غير المشروع لبطاقات الدفع، أي الحصول دون وجه حق على البيانات الخاصة ببطاقة الدفع الإلكتروني العائدة للمجني عليه، ثم قيام الجاني باستخدام هذه البيانات للاستيلاء على أموال المجني عليه.

     وتجب الإشارة هنا إلى أن المشرع السوري في قانون مكافحة الجريمة المعلوماتية أفرد نصة خاصة في المادة 22 يعاقب على الحصول دون وجه حق على بيانات بطاقات الدفع الإلكترونية، وفي هذه الحالة يطبق هذا النص الأخير لأنه هو النص الخاص حسب القواعد العامة .

    ومن الأمثلة الشهيرة على الخداع عن طريق البريد الإلكتروني، رسالة تصل من شركة تطلق على نفسها اسم A. A. S Lottery Watergate inc، ومركزها “جوهانسبورغ”، وهي رسالة محترمة جداً، تظهر وكأنها صادرة فعلاً عن شركة تجارية، حيث تعلمك بأنك ربحت 2.5 مليون دولار، وتطلب منك تأكيد نيتك باستلام المبلغ، كما تطلب منك المعلومات التالية:

    1- الاسم الثلاثي.

    2- عنوان المسكن.

    3- رقم الهاتف.

    4- رقم الفاكس.

    5- صورة عن الهوية.

    وعندما ترسل هذه المعلومات، يرسلون إليك فاتورة باسمك تطالبك بمبلغ معين لقاء خدمات بريدية، وإذا أعطاهم الشخص المعني رقم حسابه أو رقم بطاقة الائتمان، فسوف يجد مفاجأة كبيرة في كشف المصرف آخر الشهر.

     والأكثر إثارة في هذا النوع من الرسائل هو مدى جديته، فقد طلبت إدارة هذه الشركة الوهمية من أحد الأشخاص ألا يرسل أي أوراق عبر البريد، وإنما يمكنه أن يحضرها بنفسه عند زيارته إلى مكاتب الشركة المنتشرة في 11 دولة بين آسيا وأوروبا والولايات المتحدة .

    د- العقوبات:

    عاقب المشرع بالفقرة أمن المادة 18 من قانون مكافحة الجريمة المعلوماتية على اعتراض المعلومات دون وجه حق بالحبس من ثلاثة أشهر إلى سنتين والغرامة من مئة ألف إلى خمسامئة ألف ليرة سورية،

    أما إذا تم الحصول على المعلومات عن طريق الخداع فتكون العقوبة أخف وهي الحبس من شهر إلى ستة أشهر والغرامة من مئة ألف إلى خمسمائة ألف ليرة سورية،

    ولعل سبب تشديد عقوبة اعتراض المعلومات أكثر من عقوبة الخداع بقصد الحصول على المعلومات، هو أن الجاني في جريمة اعتراض المعلومات يعبر عن خطورة إجرامية أكبر من استعماله الخداع، إذ أن اعتراض المعلومات يتطلب من الجاني قدرات تقنية أكبر من أجل التنصت على المعلومات أثناء تداولها، وهذا ما لا يحتاجه أسلوب الخداع الذي يكفي فيه في بعض الأحيان إرسال رسالة إلكترونية خادعة.

  • جريمة الدخول غير المشروع إلى منظومة معلوماتية

    تعد الحواسيب ومنظومات المعلوماتية والشبكات مستودعا لكميات كبيرة من المعلومات، فإذا تم الوصول إلى هذه الأنظمة أمكن الوصول إلى هذه المعلومات المخزنة بها أو المتبادلة على اختلاف أشكالها، مثل أنظمة التشغيل والبرامج التطبيقية والملفات والبريد الإلكتروني وغيرها،

    وقد تعرضت الكثير من هذه الأنظمة الموجودة حول العالم إلى الدخول غير المشروع أو الاختراق من قبل أشخاص يعرفون بالقراصنة (Hackers).

    وعلى الرغم مما قد يترتب على الدخول غير المشروع إلى نظام الحاسوب من أضرار ، فقد اتجه الكثيرين إلى المطالبة بضرورة تجريمه، إلا أن هناك رأيا يرى خلاف ذلك، ويستند هذا الرأي الأخير إلى أنه لا توجد ضرورة إلى تجريم الدخول غير المشروع إلى نظام الحاسوب كونه لم تبين الإحصائيات أن حجم هذه الجريمة قد وصل إلى ضرورة التدخل التشريعي،

    كما يرى أنصار هذا الرأي أن الدخول غير المشروع إلى نظام الحاسوب لا يحتاج إلى تجريم إذا لم يكن لدى صاحبه نية ارتكاب جريمة أخرى، فغالبا ما يكون هذا الدخول مجرد استعراض لبعض المهارات التقنية والفنية، وهذا لا يحتاج إلى تجريم،

    كما يذهب أنصار هذا الرأي إلى أن الدخول غير المشروع الذي لا يخلف إتلافا للمعلومات أو استخداما لها لا يمكن الكشف عنه لأنه لا يترك أثرا مادية يمكن أن يعتبر دلية في الإثبات، وأخيرا يرى أنصار هذا الرأي أن هناك صعوبة عملية ستواجه أجهزة التحقيق لما تتطلبه هذه الجريمة من ملكات فنية بالغة التعقيد، الأمر الذي سقف حائلاً دون إسناد هذه الجريمة إلى مرتكبها.

    وهناك من يرى – ونحن نؤيده- أن هذه الحجج لا تنال من ضرورة تجريم الدخول غير المشروع إلى أنظمة الحواسيب، ويرد أصحاب هذا الرأي على الحجج السابقة بأن الإحصائيات لا تبين الرقم الحقيقي لجريمة الدخول غير المشروع لأن هناك العديد من الحالات التي تقع فعلا ولا يتم الإبلاغ عنها لأسباب مختلفة، وبالتالي لا تظهر هذه الإحصائيات الأرقام الحقيقية لهذه الجريمة،

    ويرد أنصار التجريم على الحجة الثانية بأن الدخول غير المشروع وإن لم يصاحبه نية ارتكاب جريمة لاحقه عليه، فإن هذه النية قد تتولد فيما بعد، ناهيك عن أن الدخول في حد ذاته ينطوي على المساس بسرية المعلومات،

    أما فيما يتعلق بصعوبة اكتشاف الدخول غير المشروع، فإن الواقع العملي يؤكد أنه قد تم بالفعل الكشف عن الكثير من حالات الاختراق إما عن طريق الإجراءات الأمنية التي يحتوي عليها نظام الحاسوب،

    وإما عن طريق الفاعل نفسه إذا أنه كثيرة ما يترك رسالة تشير إليه وذلك من قبيل التفاخر باختراقه، وأخيرا فيما يتعلق بالصعوبة الفنية التي تواجه التحقيق في هذه الجريمة، فإن هذه الصعوبة تواجه مختلف جرائم المعلوماتية بلا استثناء .

    وقد قامت العديد من الدول بتجريم الدخول غير المشروع إلى أنظمة الحواسيب إلا أنها اختلفت في بعض الأحيان بالشروط المطلوبة لتطبيق هذه النصوص، فقد نص المشرع الفرنسي جريمة الدخول غير المشروع في المادة 323- 1 من قانون العقوبات الفرنسي،

    كما عاقب المشرع في بريطانيا على هذه الجريمة في المادة الأولى من قانون إساءة استخدام الحاسوب لعام 1990، وكذلك فعل المشرع الأمريكي في المادة 1030 (أ) من القانون الفيدرالي لجرائم الحاسوب،

    كما عاقبت المادة 2 من الاتفاقية الأوربية للجريمة الافتراضية لعام 2001 على جريمة الدخول غير المشروع إلى الحاسوب، وعاقبت أيضا المادة الثانية من قانون مكافحة جرائم تقنية المعلومات الإماراتي رقم 2 لعام 2006 على هذه الجريمة،

    وهذا ما فعله أيضا المشرع القطري في المادة 371 من قانون العقوبات رقم 11 لعام 2004، وهناك العديد من التشريعات الأجنبية والعربية والاتفاقيات التي عاقبت على جريمة الدخول غير المشروع إلى أنظمة المعلومات.

    – وقد عاقب المشرع السوري على جريمة الدخول غير المشروع إلى منظومة معلوماتية في المادة 15 من قانون مكافحة الجريمة المعلوماتية التي نصت على ما يلي:

    ( أ- يعاقب بالغرامة من عشرين ألف إلى مئة ألف ليرة سورية، كل من دخل قصدأ، بطريقة غير مشروعة، إلى جهاز حاسوبي أو منظومة معلوماتية أو موقع إلكتروني على الإنترنت، دون أن يكون له الحق أو يملك الصلاحية أو التصريح بالقيام بذلك.

    ب- وتكون العقوبة الحبس من ثلاثة أشهر إلى سنتين والغرامة من مئة ألف إلى خمسمئة ألف ليرة سورية، إذا قام الفاعل بنسخ البيانات أو المعلومات أو التصاميم التي وصل إليها، أو إلغائها أو تغييرها أو تشويهها أو تزييفها أو استخدامها أو إفشائها.)

    وعليه فسنتناول الركن المادي والركن المعنوي لهذه الجريمة ثم ننتقل إلى دراسة الظرف المشدد المنصوص عليه بالفقرة ب من هذه المادة.

    أ- الركن المادي:

    يتمثل النشاط الجرمي أو السلوك في جريمة الدخول غير المشروع إلى منظومة معلوماتية بفعل الدخول )، ويقصد بالدخول هنا: جميع الأفعال التي تسمح بالولوج إلى نظام معلوماتي والوصول إلى المعلومات المخزنة به.

    وفعل الدخول يمكن أن يتم بطريقة مباشرة إلى الحاسوب أو منظومة معلوماتية، أي بالدخول كمستخدم دون أن يكون للفاعل الحق أو التصريح للقيام بذلك،

    كما يمكن أن يتم الدخول بطريقة غير مباشرة أي عن بعد عن طريق الشبكات كالإنترنت، وغالبا ما يتم الدخول بالطريقة المباشرة من قبل العاملين في الجهات المجني عليها ،

    أما الطريقة غير المباشرة فيرتكبها أشخاص لا ينتمون إلى هذه الجهات .

     ولم يشترط المشرع السوري في هذه الجريمة أن ينجح الفاعل في الوصول إلى المعلومات المخزنة، لأن نص التجريم يسمح بالعقاب بمجرد الولوج إلى نظام معلوماتي ولو لم يترتب على هذا الفعل أي ضرر أو فائدة، مادام الدخول كان بدون وجه حق، ويتحقق الولوج إلى النظام المعلوماتي بمجرد أن يبدأ الفاعل بتشغيل الحاسوب، لأن هذه الجريمة من الجرائم التي تمثل عدواناً محتملاً على الحق، وليست من الجرائم التي تتطلب العدوان على الحق الذي يحميه القانون .

    وبناء على ذلك فلا يعد دخولا مجرد الإطلاع على المعلومات عن طريق قراءتها على شاشة الحاسب دون أن يقوم الفاعل قبل ذلك بأي عملية تقنية تسمح له بهذا الاطلاع، لأن المشرع السوري قد اشترط صراحة في المادة 15 من قانون مكافحة الجريمة المعلوماتية أن يتم الوصول إلى المعلومات عن طريق فعل الدخول، فلا يكفي لتحقق النشاط الجرمي مجرد الإطلاع الذهني المحض على معلومات دون وجه حق ناهيك عن صعوبة إثبات مثل هذا الفعل.

    ولا شك أن مجرد الدخول إلى الحاسوب أو منظومة معلوماتية أو موقع إلكتروني لا يشكل بحد ذاته جريمة، وإنما يستمد هذا الدخول عدم مشروعيته من كونه دون وجه حق أو دون صلاحية أو غير مصرح به.

    ويقصد بعدم مشروعية الدخول هنا:

    انعدام سلطة الجاني في الدخول إلى النظام المعلوماتي مع علمه بذلك،

    وهذا يتطلب أساساً معرفة صاحب الحق في الدخول إلى هذا النظام، ويمكن القول أن الدخول إلى جهاز حاسوبي أو منظومة معلوماتية أو موقع إلكتروني يعد غير مشروع في الحالتين التاليتين:

    الحالة الأولى: إذا كان دخول الفاعل إلى إحدى هذه الأنظمة المعلوماتية قد تم دون الحصول على تصريح من الشخص المسؤول عن النظام.

    الحالة الثانية: إذا كان الفاعل مصرح له بالدخول إلى إحدى هذه الأنظمة ولكنه تجاوز هذا التصريح الممنوح له بالوصول إلى معلومات لا يشملها التصريح.

    وغالبا ما يتم الدخول غير المصرح به في الحالة الأولى من قبل أشخاص خارج الجهات المجني عليها التي يوجد فيها النظام المعلوماتي المخترق،

    أما في الحالة الثانية فإن من يتجاوز التصريح الممنوح له بالوصول إلى معلومات هو غالبة شخص من داخل الجهة المجني عليها ، ويصعب في هذه الحالة الأخيرة معرفة ما إذا كان العامل في هذه الجهة قد تجاوز بالفعل حدود اختصاصه، ولهذا ينبغي تحديد اختصاصات العاملين في مثل هذه الجهات تحديدا دقيقة حتى يسهل تحديد التجاوزات في الصلاحية .

    وتبدو أهمية التفرقة بين العاملين داخل الجهة التابع لها النظام المعلوماتي والخارجين عنها، في أن المشرع السوري قد شدد عقوبة الجريمة المعلوماتية في المادة 30 من قانون مكافحة الجريمة المعلوماتية إذا كان مرتكب الجريمة قد استغل عمله الوظيفي لارتكاب إحدى الجرائم المنصوص عليها في القانون المذكور.

    أما النتيجة الجرمية في جريمة الدخول غير المشروع إلى منظومة معلوماتية فتبدو وكأنها مندمجة في النشاط الجرمي المتمثل بفعل (الدخول)،

    وقد أشرنا سابقا بأن المشرع السوري لم يشترط أن ينجح الفاعل في الوصول إلى المعلومات المخزنة لتحقق هذه الجريمة، وإنما يكفي أن يلج إلى النظام المعلوماتي، لأن علة التجريم تتمثل في حماية النظام ذاته من الدخول إليه دون وجه حق، وبناء على ذلك يمكن تصور الشروع في ارتكاب جريمة الدخول غير المشروع عندما لا يتمكن الفاعل من الدخول إلى النظام المعلوماتي لظروف خارجة عن إرادته.

    ب- الركن المعنوي

    جريمة الدخول غير المشروع إلى منظومة معلوماتية جريمة مقصودة، ويتمثل الركن المعنوي فيها بصورة القصد الجرمي العام بعنصرية العلم والإرادة.

    وعليه يجب أن يتجه علم الجاني إلى أن فعله سيؤدي إلى الدخول إلى حاسوب أو منظومة معلوماتية أو موقع إلكتروني، ويجب أن يعلم فوق ذلك بأنه ليس له الحق أو الصلاحية في هذا الدخول.

    كما يجب أن تتجه إرادته أيضا إلى هذا الدخول غير المشروع، فإذا اعتقد الفاعل بناء على أسباب معقولة بأن له الحق في الدخول إلى النظام المعلوماتي فإن القصد الجرمي لا يتوفر لديه.

    كما أنه لا يتوفر القصد الجرمي أيضأ إذا وجد الشخص نفسه داخل موقع إلكتروني عن طريق الخطأ أثناء تصفحه للإنترنت دون أن يكون مصرح له بالدخول إليه،

    ولكن يختلف الأمر إذا بقي هذا الشخص داخل الموقع الذي دخله خطأ إذا اتجهت إرادته إلى البقاء فيه مع علمه بأنه غير مصرح له بالدخول، ففي هذه الحالة يتوفر القصد الجرمي المطلوب لقيام هذه الجريمة.

    ج- العقوبة:

    عاقب المشرع على جريمة الدخول غير المشروع إلى منظومة معلوماتية بالغرامة من عشرين ألف ليرة إلى مئة ألف ليرة سورية، وهي عقوبة ذات وصف جنحوي لأنها تجاوزت ألفي ليرة سورية.

    د- الظرف المشدد الخاص بجريمة الدخول غير المشروع إلى منظومة معلوماتية:

    شدد المشرع عقوبة جريمة الدخول غير المشروع إلى منظومة معلوماتية في الفقرة ب من المادة 15 من قانون مكافحة الجريمة المعلوماتية والتي نصت على ما يلي:

    ب – وتكون العقوبة الحبس من ثلاثة أشهر إلى سنتين والغرامة من مئة ألف إلى خمسمئة ألف ليرة سورية، إذا قام الفاعل بنسخ البيانات أو المعلومات أو التصاميم التي وصل إليها، أو إلغائها أو تغييرها أو تشويهها أو تزييفها أو استخدامها أو إفشائها ).

    حدد المشرع السوري الأفعال التي تعقب الدخول غير المشروع إلى منظومة معلوماتية والتي تشكل ظرفا مشددة لهذه الجريمة و هي:

    نسخ البيانات أو المعلومات أو التصاميم ويقصد بالنسخ أن يحصل الجاني على المعلومات أو التصاميم أو البرامج العائدة للمجني عليه مع بقاء النسخة الأصلية في حيازة هذا الأخير، وهذا ما يطلق عليه مصطلح سرقة المعلومات، مع أن معظم الفقه الجزائي – وهو على حق – يرى أن فعل الأخذ وهو جوهر النشاط الجرمي في جريمة السرقة يختلف عن النسخ، لأن هذا الأخير لا ينهي حيازة المجني عليه، وبالتالي لا تنطبق جريمة السرقة في مفهومها التقليدي على جريمة الحصول على المعلومات عن طريق نسخها بصورة غير مشروعة عملا بمبدأ الشرعية الذي يستلزم عدم التوسع بتفسير النصوص الجزائية.

    أما إلغاء المعلومات فيقصد به حذفها أو محوها تماماً، أما تغيير أو تشويه أو تزييف المعلومات فيقصد به أي تعديل للمعلومات أو البرامج يقوم به الجاني والذي يمكن أن يؤدي إلى إتلاف هذه المعلومات أو عدم الاستفادة منها، أما استخدام المعلومات فيقصد به استعمالها بطريقة غير مشروعة، أما إفشائها فيصد به نشرها.

    ولا بد من الإشارة هنا إلى أن المشرع السوري وأسوة بمعظم المشرعين قام بذكر مختلف الأفعال التي تقع على المعلومات دون وجه حق بقصد الإحاطة بها حتى لا يكون هناك أي فعل بمنأى عن العقاب .

    أما بالنسبة إلى الركن المعنوي المطلوب لتطبيق ظرف التشديد المذكور، فلا بد من توفر القصد الخاص إلى جانب القصد العام الذي سبق وأن بيناه، ويتمثل القصد الخاص هنا أن يعلم الفاعل أنه يقوم بإحدى الأفعال الواردة بالفقرة ب من المادة 15، وأن تتجه إرادته إلى ارتكاب أحد هذه الأفعال.

    ومن الأمثلة الشهيرة على جريمة الدخول غير المشروع إلى منظومة معلوماتية ونسخ ونشر المعلومات المخزنة بها، هو ما قام به القائمون على موقع ويكيليكس من عمليات اختراق إلى المواقع الإلكترونية لبعض الحكومات كالبيت الأبيض الأمريكي والبريد الإلكتروني للعديد من الجهات الحكومية ونشرها عبر الإنترنت من خلال موقع إلكتروني مخصص لهذه الغاية .

    وفي قضية عرضت حديثة على القضاء السوري، تتلخص بقيام موظف في إحدى شركات الهاتف النقال بنسخ أرقام هواتف مجموعة كبيرة من زبائن الشركة ومنها أرقام عائدة الجهات حكومية دون أن يكون مصرح له بذلك، ثم قام هذا الموظف بترك العمل من الشركة المذكورة، وقام بفتح شركة تجارية، وراح يستخدم هذه الأرقام من أجل تسويق بضائعه التجارية.

    وقد تم تحريك الدعوى العامة بحق الفاعل بجرم نسخ المعلومات دون وجه حق، وفق الفقرة ب من المادة 15 مع التشديد المنصوص بالمادة 30 من قانون مكافحة الجريمة المعلوماتية كونه موظف .

    وفي قضية أخرى عرضت على قضائنا أيضا، أنه في عام 2010 قام أحد الموظفين بعد تركه العمل في شركة تعمل في مجال المعلوماتية باختراق مخدم الشركة عبر الانترنت وإتلاف المعلومات المخزنة به، وقد قدر الضرر الذي لحق بهذه الشركة بحوالي ستة ملايين ليرة سورية.

    وقد حركت الدعوى العامة بحق الفاعل بجرم الإضرار بأموال الغير وفق المادة 719 من قانون العقوبات .

    وغني عن البيان بأن جريمة الدخول غير المشروع إلى منظومة معلوماتية بقصد الحصول على المعلومات أو تعديلها أو استخدامها قد تشكل حالة اجتماع جرائم مادي مع جريمة الاحتيال عبر الإنترنت، كما هو الحال عندما يتم الدخول بطريقة غير مشروعة إلى أحد المواقع الإلكترونية العائدة إلى مصرف ما بهدف التلاعب بالحسابات وتحويل الأموال من حساب المجني عليه إلى حساب الجاني.

  • اساءة الأمانة في عقود الوكالة

    الوكالة عقد يلتزم بمقتضاه الوكيل بأن يقوم بعمل أو بجملة أعمال قانونية لحساب الموكل (المادة 665 من القانون المدني).

    والعمل القانوني هو ما يميز عقد الوكالة عن عقد المقاولة.

    فعندما يكون موضوع العقد عملاً قانونياً يجريه الوكيل الحساب الموكل، كالبيع والشراء والتأجير والاستئجار والرهن والدفاع في دعوى قضائية، نكون أما عقد وكالة.

    أما عندما يكون موضوع العقد عملاً مادياً، كالخياطة و تنظيف الثياب وتمديد الكهرباء، نكون أما عقد مقاولة وليس وكالة.

    والوكالة التي تقوم بها إساءة الائتمان هي تلك التي تفترض تسلم الوكيل لشيء بصفته هذه لكي يستعمله لحساب موكله ولمصلحته أو لكي يعيد تسليمه عيناً إلى الموكل فيما بعد.

    فيعتبر مسيئاً للائتمان إذا استولى على هذا الشيء الذي اؤتمن عليه والذي سلم إليه بصفته وكيلاً.

    كما أن الجريمة تقوم في حق الوكيل إذا استولى على مزايا مالية الت إليه بناء على الوكالة وكان مالها إلى الموكل .

    كأن يبيع الوكيل مال موكله بسعر يزيد على السعر الذي حدده له الموكل، ويستولي لنفسه على الزيادة.

    أما الإخلال بأي التزام أخر غير الاستيلاء على الشيء فلا تقوم به جريمة إساءة الائتمان، إذ لا يكفي لقيامها إهماله أو تقصيره أو حتى خروجه عن نطاق وكالته .

    وتطبيقا لذلك إذا كلف الموكل وكيله بشراء أو بيع شيء لحساب موكله فاشتراه بثمن أعلى من ثمن المثل أو باعه بثمن أقل من ثمن المثل لا يعد مسيئا للائتمان.

    على أنه يشترط أن لا يكون في خروج الوكيل عن نطاق الوكالة اعتداء على ملكية الموكل للمال محل الوكالة ، كأن يحصل من شراءه للشيء بثمن أعلى من ثمن المثل، أو من بيعه بثمن أقل من ثمن المتل، على الفرق في السعر بناء على اتفاق مسبق مع البائع أو الشاري، فيعتبر في هذه الحالة مرتكبا لجريمة إساءة الائتمان.

    ويستوي لقيام جريمة إساءة الائتمان أن تكون الوكالة تعاقدية، أو قانونية وكالة الولي والوصي و القيم، أو أن تكون قضائية كوكالة مصفي الشركة أو وكيل الدائنين.

    ويستوي أن تكون الوكالة مجانية أو مأجورة، صريحة بعقد أم ضمنية كالوكالة بين الشركاء، عامة أم خاصة.

    ويستوي أن يكون عقد الوكالة صحيحة أو أن يكون باطلا لمخالفته النظام العام أو الآداب العامة أو القانون، فيرتكب الوكيل بناء على هذه الوكالة إساءة ائتمان إذا استولى على الأموال التي سلمت إليه بصفته هذه.

    وتطبيقا لذلك فإن مدير الشركة الباطلة يرتكب إساءة الائتمان إذا اختلس أموال هذه الشركة. ويستوي أيضاً أن يكون محل الوكالة مالا قيمياً أو مثلياً.

    فيخضع الوكيل الذي يستولي على المال الحكم المادة 656 إذا كان المال قيمية، ولحكم المادة 657 إذا كان المال مثلياً .

    وبناء على ذلك إذا اختلس الوكيل المنقول القيمي الذي سلم إليه لبيعه لحساب موكله طبق عليه النص الأول، أما إذا اختلس النقود الذي دفعت إليه ثمنا لهذا المنقول طبق عليه النص الثاني. وتنقضي الوكالة بوفاة الموكل أو الوكيل أو بعزل الوكالة.

    فإذا كانت الوكالة قد انقضت بوفاة الموكل فإن الوكيل يعتبر مسيئا للائتمان إذا استولى على أشياء كانت قد سلمت إليه قبل وفاة موكله، أما ما يتسلمه بعد الوفاة فلا يصلح موضوعا لارتكاب هذه الجريمة، إذ لم يعد للوكالة وجود فلا يعتبر متسلمة شيئا بناء عليها، ولكنه قد يعد مرتكبا لجرم الاحتيال إذا كان قد تسلم شيئا بصفته وكيلا، تلك الصفة التي أصبحت كاذبة.

    أما في الحالة التي تقضي بها الوكالة بوفاة الوكيل، فإن وارثه يخلفه في التزامه بالمحافظة على ما كان يحوزه الحساب موكله.

    وتطبيقاً لذلك فإن الوارث الذي يعلم أن مورثه كان يحوز مالاً لحساب موكله فيختلسه يعتبر مسيئا اللائتمان.

    أما في الحالة التي تقضي بها الوكالة بعزل الوكيل، فإذا اختلس ما كان في حيازته قبل عزله فهو مسيء للائتمان، أما إذا تسلم ما بعد عزله متذرعاً بوكالته السابقة فهو محتال لأنه استخدم صفة أصبحت كاذبة .

يرجى ارسال السؤال دفعة واحدة
1