تعد الحواسيب ومنظومات المعلوماتية والشبكات مستودعا لكميات كبيرة من المعلومات، فإذا تم الوصول إلى هذه الأنظمة أمكن الوصول إلى هذه المعلومات المخزنة بها أو المتبادلة على اختلاف أشكالها، مثل أنظمة التشغيل والبرامج التطبيقية والملفات والبريد الإلكتروني وغيرها،
وقد تعرضت الكثير من هذه الأنظمة الموجودة حول العالم إلى الدخول غير المشروع أو الاختراق من قبل أشخاص يعرفون بالقراصنة (Hackers).
وعلى الرغم مما قد يترتب على الدخول غير المشروع إلى نظام الحاسوب من أضرار ، فقد اتجه الكثيرين إلى المطالبة بضرورة تجريمه، إلا أن هناك رأيا يرى خلاف ذلك، ويستند هذا الرأي الأخير إلى أنه لا توجد ضرورة إلى تجريم الدخول غير المشروع إلى نظام الحاسوب كونه لم تبين الإحصائيات أن حجم هذه الجريمة قد وصل إلى ضرورة التدخل التشريعي،
كما يرى أنصار هذا الرأي أن الدخول غير المشروع إلى نظام الحاسوب لا يحتاج إلى تجريم إذا لم يكن لدى صاحبه نية ارتكاب جريمة أخرى، فغالبا ما يكون هذا الدخول مجرد استعراض لبعض المهارات التقنية والفنية، وهذا لا يحتاج إلى تجريم،
كما يذهب أنصار هذا الرأي إلى أن الدخول غير المشروع الذي لا يخلف إتلافا للمعلومات أو استخداما لها لا يمكن الكشف عنه لأنه لا يترك أثرا مادية يمكن أن يعتبر دلية في الإثبات، وأخيرا يرى أنصار هذا الرأي أن هناك صعوبة عملية ستواجه أجهزة التحقيق لما تتطلبه هذه الجريمة من ملكات فنية بالغة التعقيد، الأمر الذي سقف حائلاً دون إسناد هذه الجريمة إلى مرتكبها.
وهناك من يرى – ونحن نؤيده- أن هذه الحجج لا تنال من ضرورة تجريم الدخول غير المشروع إلى أنظمة الحواسيب، ويرد أصحاب هذا الرأي على الحجج السابقة بأن الإحصائيات لا تبين الرقم الحقيقي لجريمة الدخول غير المشروع لأن هناك العديد من الحالات التي تقع فعلا ولا يتم الإبلاغ عنها لأسباب مختلفة، وبالتالي لا تظهر هذه الإحصائيات الأرقام الحقيقية لهذه الجريمة،
ويرد أنصار التجريم على الحجة الثانية بأن الدخول غير المشروع وإن لم يصاحبه نية ارتكاب جريمة لاحقه عليه، فإن هذه النية قد تتولد فيما بعد، ناهيك عن أن الدخول في حد ذاته ينطوي على المساس بسرية المعلومات،
أما فيما يتعلق بصعوبة اكتشاف الدخول غير المشروع، فإن الواقع العملي يؤكد أنه قد تم بالفعل الكشف عن الكثير من حالات الاختراق إما عن طريق الإجراءات الأمنية التي يحتوي عليها نظام الحاسوب،
وإما عن طريق الفاعل نفسه إذا أنه كثيرة ما يترك رسالة تشير إليه وذلك من قبيل التفاخر باختراقه، وأخيرا فيما يتعلق بالصعوبة الفنية التي تواجه التحقيق في هذه الجريمة، فإن هذه الصعوبة تواجه مختلف جرائم المعلوماتية بلا استثناء .
وقد قامت العديد من الدول بتجريم الدخول غير المشروع إلى أنظمة الحواسيب إلا أنها اختلفت في بعض الأحيان بالشروط المطلوبة لتطبيق هذه النصوص، فقد نص المشرع الفرنسي جريمة الدخول غير المشروع في المادة 323- 1 من قانون العقوبات الفرنسي،
كما عاقب المشرع في بريطانيا على هذه الجريمة في المادة الأولى من قانون إساءة استخدام الحاسوب لعام 1990، وكذلك فعل المشرع الأمريكي في المادة 1030 (أ) من القانون الفيدرالي لجرائم الحاسوب،
كما عاقبت المادة 2 من الاتفاقية الأوربية للجريمة الافتراضية لعام 2001 على جريمة الدخول غير المشروع إلى الحاسوب، وعاقبت أيضا المادة الثانية من قانون مكافحة جرائم تقنية المعلومات الإماراتي رقم 2 لعام 2006 على هذه الجريمة،
وهذا ما فعله أيضا المشرع القطري في المادة 371 من قانون العقوبات رقم 11 لعام 2004، وهناك العديد من التشريعات الأجنبية والعربية والاتفاقيات التي عاقبت على جريمة الدخول غير المشروع إلى أنظمة المعلومات.
– وقد عاقب المشرع السوري على جريمة الدخول غير المشروع إلى منظومة معلوماتية في المادة 15 من قانون مكافحة الجريمة المعلوماتية التي نصت على ما يلي:
( أ- يعاقب بالغرامة من عشرين ألف إلى مئة ألف ليرة سورية، كل من دخل قصدأ، بطريقة غير مشروعة، إلى جهاز حاسوبي أو منظومة معلوماتية أو موقع إلكتروني على الإنترنت، دون أن يكون له الحق أو يملك الصلاحية أو التصريح بالقيام بذلك.
ب- وتكون العقوبة الحبس من ثلاثة أشهر إلى سنتين والغرامة من مئة ألف إلى خمسمئة ألف ليرة سورية، إذا قام الفاعل بنسخ البيانات أو المعلومات أو التصاميم التي وصل إليها، أو إلغائها أو تغييرها أو تشويهها أو تزييفها أو استخدامها أو إفشائها.)
وعليه فسنتناول الركن المادي والركن المعنوي لهذه الجريمة ثم ننتقل إلى دراسة الظرف المشدد المنصوص عليه بالفقرة ب من هذه المادة.
أ- الركن المادي:
يتمثل النشاط الجرمي أو السلوك في جريمة الدخول غير المشروع إلى منظومة معلوماتية بفعل الدخول )، ويقصد بالدخول هنا: جميع الأفعال التي تسمح بالولوج إلى نظام معلوماتي والوصول إلى المعلومات المخزنة به.
وفعل الدخول يمكن أن يتم بطريقة مباشرة إلى الحاسوب أو منظومة معلوماتية، أي بالدخول كمستخدم دون أن يكون للفاعل الحق أو التصريح للقيام بذلك،
كما يمكن أن يتم الدخول بطريقة غير مباشرة أي عن بعد عن طريق الشبكات كالإنترنت، وغالبا ما يتم الدخول بالطريقة المباشرة من قبل العاملين في الجهات المجني عليها ،
أما الطريقة غير المباشرة فيرتكبها أشخاص لا ينتمون إلى هذه الجهات .
ولم يشترط المشرع السوري في هذه الجريمة أن ينجح الفاعل في الوصول إلى المعلومات المخزنة، لأن نص التجريم يسمح بالعقاب بمجرد الولوج إلى نظام معلوماتي ولو لم يترتب على هذا الفعل أي ضرر أو فائدة، مادام الدخول كان بدون وجه حق، ويتحقق الولوج إلى النظام المعلوماتي بمجرد أن يبدأ الفاعل بتشغيل الحاسوب، لأن هذه الجريمة من الجرائم التي تمثل عدواناً محتملاً على الحق، وليست من الجرائم التي تتطلب العدوان على الحق الذي يحميه القانون .
وبناء على ذلك فلا يعد دخولا مجرد الإطلاع على المعلومات عن طريق قراءتها على شاشة الحاسب دون أن يقوم الفاعل قبل ذلك بأي عملية تقنية تسمح له بهذا الاطلاع، لأن المشرع السوري قد اشترط صراحة في المادة 15 من قانون مكافحة الجريمة المعلوماتية أن يتم الوصول إلى المعلومات عن طريق فعل الدخول، فلا يكفي لتحقق النشاط الجرمي مجرد الإطلاع الذهني المحض على معلومات دون وجه حق ناهيك عن صعوبة إثبات مثل هذا الفعل.
ولا شك أن مجرد الدخول إلى الحاسوب أو منظومة معلوماتية أو موقع إلكتروني لا يشكل بحد ذاته جريمة، وإنما يستمد هذا الدخول عدم مشروعيته من كونه دون وجه حق أو دون صلاحية أو غير مصرح به.
ويقصد بعدم مشروعية الدخول هنا:
انعدام سلطة الجاني في الدخول إلى النظام المعلوماتي مع علمه بذلك،
وهذا يتطلب أساساً معرفة صاحب الحق في الدخول إلى هذا النظام، ويمكن القول أن الدخول إلى جهاز حاسوبي أو منظومة معلوماتية أو موقع إلكتروني يعد غير مشروع في الحالتين التاليتين:
الحالة الأولى: إذا كان دخول الفاعل إلى إحدى هذه الأنظمة المعلوماتية قد تم دون الحصول على تصريح من الشخص المسؤول عن النظام.
الحالة الثانية: إذا كان الفاعل مصرح له بالدخول إلى إحدى هذه الأنظمة ولكنه تجاوز هذا التصريح الممنوح له بالوصول إلى معلومات لا يشملها التصريح.
وغالبا ما يتم الدخول غير المصرح به في الحالة الأولى من قبل أشخاص خارج الجهات المجني عليها التي يوجد فيها النظام المعلوماتي المخترق،
أما في الحالة الثانية فإن من يتجاوز التصريح الممنوح له بالوصول إلى معلومات هو غالبة شخص من داخل الجهة المجني عليها ، ويصعب في هذه الحالة الأخيرة معرفة ما إذا كان العامل في هذه الجهة قد تجاوز بالفعل حدود اختصاصه، ولهذا ينبغي تحديد اختصاصات العاملين في مثل هذه الجهات تحديدا دقيقة حتى يسهل تحديد التجاوزات في الصلاحية .
وتبدو أهمية التفرقة بين العاملين داخل الجهة التابع لها النظام المعلوماتي والخارجين عنها، في أن المشرع السوري قد شدد عقوبة الجريمة المعلوماتية في المادة 30 من قانون مكافحة الجريمة المعلوماتية إذا كان مرتكب الجريمة قد استغل عمله الوظيفي لارتكاب إحدى الجرائم المنصوص عليها في القانون المذكور.
أما النتيجة الجرمية في جريمة الدخول غير المشروع إلى منظومة معلوماتية فتبدو وكأنها مندمجة في النشاط الجرمي المتمثل بفعل (الدخول)،
وقد أشرنا سابقا بأن المشرع السوري لم يشترط أن ينجح الفاعل في الوصول إلى المعلومات المخزنة لتحقق هذه الجريمة، وإنما يكفي أن يلج إلى النظام المعلوماتي، لأن علة التجريم تتمثل في حماية النظام ذاته من الدخول إليه دون وجه حق، وبناء على ذلك يمكن تصور الشروع في ارتكاب جريمة الدخول غير المشروع عندما لا يتمكن الفاعل من الدخول إلى النظام المعلوماتي لظروف خارجة عن إرادته.
ب- الركن المعنوي
جريمة الدخول غير المشروع إلى منظومة معلوماتية جريمة مقصودة، ويتمثل الركن المعنوي فيها بصورة القصد الجرمي العام بعنصرية العلم والإرادة.
وعليه يجب أن يتجه علم الجاني إلى أن فعله سيؤدي إلى الدخول إلى حاسوب أو منظومة معلوماتية أو موقع إلكتروني، ويجب أن يعلم فوق ذلك بأنه ليس له الحق أو الصلاحية في هذا الدخول.
كما يجب أن تتجه إرادته أيضا إلى هذا الدخول غير المشروع، فإذا اعتقد الفاعل بناء على أسباب معقولة بأن له الحق في الدخول إلى النظام المعلوماتي فإن القصد الجرمي لا يتوفر لديه.
كما أنه لا يتوفر القصد الجرمي أيضأ إذا وجد الشخص نفسه داخل موقع إلكتروني عن طريق الخطأ أثناء تصفحه للإنترنت دون أن يكون مصرح له بالدخول إليه،
ولكن يختلف الأمر إذا بقي هذا الشخص داخل الموقع الذي دخله خطأ إذا اتجهت إرادته إلى البقاء فيه مع علمه بأنه غير مصرح له بالدخول، ففي هذه الحالة يتوفر القصد الجرمي المطلوب لقيام هذه الجريمة.
ج- العقوبة:
عاقب المشرع على جريمة الدخول غير المشروع إلى منظومة معلوماتية بالغرامة من عشرين ألف ليرة إلى مئة ألف ليرة سورية، وهي عقوبة ذات وصف جنحوي لأنها تجاوزت ألفي ليرة سورية.
د- الظرف المشدد الخاص بجريمة الدخول غير المشروع إلى منظومة معلوماتية:
شدد المشرع عقوبة جريمة الدخول غير المشروع إلى منظومة معلوماتية في الفقرة ب من المادة 15 من قانون مكافحة الجريمة المعلوماتية والتي نصت على ما يلي:
ب – وتكون العقوبة الحبس من ثلاثة أشهر إلى سنتين والغرامة من مئة ألف إلى خمسمئة ألف ليرة سورية، إذا قام الفاعل بنسخ البيانات أو المعلومات أو التصاميم التي وصل إليها، أو إلغائها أو تغييرها أو تشويهها أو تزييفها أو استخدامها أو إفشائها ).
حدد المشرع السوري الأفعال التي تعقب الدخول غير المشروع إلى منظومة معلوماتية والتي تشكل ظرفا مشددة لهذه الجريمة و هي:
نسخ البيانات أو المعلومات أو التصاميم ويقصد بالنسخ أن يحصل الجاني على المعلومات أو التصاميم أو البرامج العائدة للمجني عليه مع بقاء النسخة الأصلية في حيازة هذا الأخير، وهذا ما يطلق عليه مصطلح سرقة المعلومات، مع أن معظم الفقه الجزائي – وهو على حق – يرى أن فعل الأخذ وهو جوهر النشاط الجرمي في جريمة السرقة يختلف عن النسخ، لأن هذا الأخير لا ينهي حيازة المجني عليه، وبالتالي لا تنطبق جريمة السرقة في مفهومها التقليدي على جريمة الحصول على المعلومات عن طريق نسخها بصورة غير مشروعة عملا بمبدأ الشرعية الذي يستلزم عدم التوسع بتفسير النصوص الجزائية.
أما إلغاء المعلومات فيقصد به حذفها أو محوها تماماً، أما تغيير أو تشويه أو تزييف المعلومات فيقصد به أي تعديل للمعلومات أو البرامج يقوم به الجاني والذي يمكن أن يؤدي إلى إتلاف هذه المعلومات أو عدم الاستفادة منها، أما استخدام المعلومات فيقصد به استعمالها بطريقة غير مشروعة، أما إفشائها فيصد به نشرها.
ولا بد من الإشارة هنا إلى أن المشرع السوري وأسوة بمعظم المشرعين قام بذكر مختلف الأفعال التي تقع على المعلومات دون وجه حق بقصد الإحاطة بها حتى لا يكون هناك أي فعل بمنأى عن العقاب .
أما بالنسبة إلى الركن المعنوي المطلوب لتطبيق ظرف التشديد المذكور، فلا بد من توفر القصد الخاص إلى جانب القصد العام الذي سبق وأن بيناه، ويتمثل القصد الخاص هنا أن يعلم الفاعل أنه يقوم بإحدى الأفعال الواردة بالفقرة ب من المادة 15، وأن تتجه إرادته إلى ارتكاب أحد هذه الأفعال.
ومن الأمثلة الشهيرة على جريمة الدخول غير المشروع إلى منظومة معلوماتية ونسخ ونشر المعلومات المخزنة بها، هو ما قام به القائمون على موقع ويكيليكس من عمليات اختراق إلى المواقع الإلكترونية لبعض الحكومات كالبيت الأبيض الأمريكي والبريد الإلكتروني للعديد من الجهات الحكومية ونشرها عبر الإنترنت من خلال موقع إلكتروني مخصص لهذه الغاية .
وفي قضية عرضت حديثة على القضاء السوري، تتلخص بقيام موظف في إحدى شركات الهاتف النقال بنسخ أرقام هواتف مجموعة كبيرة من زبائن الشركة ومنها أرقام عائدة الجهات حكومية دون أن يكون مصرح له بذلك، ثم قام هذا الموظف بترك العمل من الشركة المذكورة، وقام بفتح شركة تجارية، وراح يستخدم هذه الأرقام من أجل تسويق بضائعه التجارية.
وقد تم تحريك الدعوى العامة بحق الفاعل بجرم نسخ المعلومات دون وجه حق، وفق الفقرة ب من المادة 15 مع التشديد المنصوص بالمادة 30 من قانون مكافحة الجريمة المعلوماتية كونه موظف .
وفي قضية أخرى عرضت على قضائنا أيضا، أنه في عام 2010 قام أحد الموظفين بعد تركه العمل في شركة تعمل في مجال المعلوماتية باختراق مخدم الشركة عبر الانترنت وإتلاف المعلومات المخزنة به، وقد قدر الضرر الذي لحق بهذه الشركة بحوالي ستة ملايين ليرة سورية.
وقد حركت الدعوى العامة بحق الفاعل بجرم الإضرار بأموال الغير وفق المادة 719 من قانون العقوبات .
وغني عن البيان بأن جريمة الدخول غير المشروع إلى منظومة معلوماتية بقصد الحصول على المعلومات أو تعديلها أو استخدامها قد تشكل حالة اجتماع جرائم مادي مع جريمة الاحتيال عبر الإنترنت، كما هو الحال عندما يتم الدخول بطريقة غير مشروعة إلى أحد المواقع الإلكترونية العائدة إلى مصرف ما بهدف التلاعب بالحسابات وتحويل الأموال من حساب المجني عليه إلى حساب الجاني.