أحكام الاحتيال عبر الانترنت في القوانين المعاصرة
ربما يكون من المستغرب أن القوانين الأوروبية والأمريكية هي أكثر القوانين قصوراً وغموضاً في نفس الوقت في مجال تجريم الاحتيال المعلوماتي، ومثار هذا الاستغراب أن هذه القوانين كان لها قصب السبق في إصدار التنظيمات التي تناولت أنواع مختلفة من الجرائم المعلوماتية، فكان من المتوقع أن تكون هي السباقة إلى تجريم هذا النوع من الاحتيال المعلوماتي.
لكن الباحث سيجد أن كثيراً من هذه القوانين قد أغفلت النص على جريمة الاحتيال عبر الانترنت، في حين جاء النص في بعضها قاصراً قصوراً كبيراً.
سنتناول في البنود التالية اتجاهات القوانين ومقارنتها في الغرب وفي العالم العربي، ونشرح خطتها في تجريم الاحتيال المعلوماتي، ويمكن القول أن هذه الاتجاهات تتبلور في ثلاثة اتجاهات رئيسية نعرضها فيما يلي:
الإتجاه الأول: إغفال النص عن جريمة الاحتيال:
ومن أبرز القوانين التي تمثل هذا الإتجاه القانون الفرنسي، فعلى الرغم من أن القانون الفرنسي قد أصدر في عام 1988م قانون خاص يعاقب فيه صور مختلفة من الجرائم المعلوماتية مثل الدخول غير المشروع إلى نظام الكمبيوتر، واتلاف البيانات، وتزوير الوثائق المعلوماتية... ، إلا أنه لم يتطرق في هذا القانون إلى جريمة الاحتيال المعلوماتي، بل أغفل النص عنها وترك التعامل معها يخضع للقواعد العامة، وللنص العام المتعلق بجريمة النصب والوارد في قانون العقوبات الفرنسي.
والنص العام الذي جرم النصب والاحتيال في قانون العقوبات الفرنسي الجديد هو المادة (313 -1)التي نصت على أن: "النصب هو الفعل الذي يتم باتخاذ إسم كاذب أو صفة غير صحيحة، أو بالاستعمال غير المشروع لصفة صحيحة، أو باستعمال طرق احتيالية، وذلك لخداع شخص ومن خلال ذلك،دفعه على تسليم نقود أو قيمتها أو مال أو تقديم منفعة أو قبول تصرف ينطوي على التزام أو مخالصة، وذلك إضرارا بالمجني عليه أو بالغير ".
ذكر النص السابق الشروط العامة في جريمة النصب، ومن أهم هذه الشروط توافر الطرق الاحتيالية، ومن هنا لا بد من بيان المقصود بالطرق الاحتيالية الواردة في النص، ثم مناقشة الصعوبات التي يثيرها تطبيق القواعد العامة على الاحتيال.
الطرق الاحتيالية: الركن المادي في جريمة النصب هو استعمال طرق احتيالية؛ لخداع المجني عليه وحمله على تسليم المال، والمقصود بالطرق الاحتيالية الكذب المصحوب بأعمال مادية أو مظاهر خارجية تعززه وتؤيده، فإذا لم يكن الكذب مصحوب بمظاهر أو أعمال خارجية فإنه لا يعد من الطرق الاحتيالية، والقانون الوضعي يعتبر وجود الطرق الاحتيالية أو الكذب المعزز باعمال أو مظاهر خارحية شرط رئيسي لإعتبار الإحتيال جريمة. فالكذب وحده لا يكفي لتكوين ركن الاحتيال حتى ولو كان بالكتابة، وحتى لو كرره صاحبه وأصر عليه وبالغ في تأكيده.
ويجب أن تكون الأشياء والمظاهر الخارجية مستقلة عن الكذب، فإذا كانت مجرد ترديد له بصورة أو بأخرى فلا قيمة لها. فإذا ادعى دجال أنه قادر على شفاء ضحيته مقابل مبلغ من المال وأعاد على مسامعه هذه الأكذوبة بطرق مختلفة حتى أخذ منه المال مقدما فلا يتكون ركن الاحتيال مع ذلك، أما إذا اقترن هذا الادعاء بإعداد مكان مخصوص للعلاج، وبحركات معينة فيكفي ذلك لأن يعد احتيالا.
والأعمال أو المظاهر الخارجية التي يجب أن تعزز الكذب لا تدخل تحت بند الاحتيال، مثال ذلك، ارتداء الملابس الفاخرة التي تلبس كلام المحتال ثوب الصدق، واستعمال السيارات الفارهة، وارتياد الأماكن العامة التي يرتادها المتميزون من أفراد المجتمع.
ومن الطرق الاحتيالية أيضا تعزيز الكذب بمحررات ووثائق كاذبة؛ لخداع المجني عليه، أوبنشر اعلانات، أو وضع لوحات ونحو ذلك من المظاهر الخارجية الخادعة.
ويعتبر من أهم الطرق الاحتيالية التي نصت عليها القوانين أو جرى عليها الفقه والقضاء، حيازة الجاني لصفة خاصة تزيدنا من تصديقه مثل انتحال اسم كاذب أو صفة غير صحيحة، والاستعانة بالغير، أي استعانة الجاني بشخص آخر يؤيد مزاعمه الكاذبة أمام الضحية.
مدى ملاءمة القواعد العامة في الاحتيال للتطبيق على الاحتيال المعلوماتي: من الواضح أن القواعد العامة المتعلقة بالاحتيال في قانون العقوبات الفرنسي وغيره من القوانين، تفترض في الضحية أنه إنسان يتعرض للخداع والغش الذي يدفعه لتسليم المال للمخادع. ومن هنا تثور مشكلة في تطبيق هذه القواعد على الاحتيال الالكتروني، وتتمثل هذه المشكلة في أن الضحية في الاحتيال الالكتروني هو في كثير من الأحيان جهاز الكمبيوتر وليس الإنسان، حيث يتم التحايل على جهاز الكمبيوتر والتلاعب ببياناته دون علم صاحبه الذي قد يكون مؤسسة مالية أو بنك، والاستيلاء بواسطة هذا التحايل على أموال أومعلومات.
هذه المشكلة انقسم فيها القضاء الفرنسي بين السلب والإيجاب، فذهب فريق من القضاء إلى عدم جواز وقوع النصب والاحتيال على الآلة، وذلك لأن الأصل في الاحتيال أنه يؤثر على الرضا بالغش والخداع، والرضا هو من خصائص الانسان وليس من خصائص الآلة، في حين ذهب فريق آخر إلى جواز ذلك على اعتبار أن الخداع والنصب في هذه الحالة يوجه إلى صاحب الآلة وليس الآلة نفسها، أي إلى الإنسان الذي يقف خلف الآلة.
غير أن الأمر لا يقف عند هذا الحد، فهناك أيضا مشاكل أخرى تنشأ عند تطبيق القواعد العامة لجريمة النصب على الاحتيال الالكتروني، مثل مدى توافر المظاهر الاحتيالية التي تشترط لقيام جريمة النصب في استعمال جهاز الكمبيوتر، فهل يعتبر استعمال جهاز الكمبيوتر في النصب والاحتيال من أدوات الوسائل الاحتيالية؟
وكذلك بالنسبة لمحل جريمة النصب فهو وفقا للقواعد العامة يجب أن يكون مالا منقولا قابلا للتسليم، فهل تتوافر هذه الصفة في البرامج والمعلومات ؟
الاتجاه الثاني: قوانين أخذت بالتجريم الجزئي للاحتيال الالكتروني:
القوانين التي أخذت بهذا الإتجاه جرمت الاحتيال الالكتروني بنص خاص، وبالتالي تلافت كثيراً من المشاكل القانونية التي نشأت عن الاتجاه الأول، ومع ذلك فإن نص التجريم في هذه القوانين قد جاء مشوباً بالقصور في ناحية أو أخرى.
ومن أبرز القوانين التي تندرج في هذا الاتجاه القانون الأمريكي. ونتناول فيما يلي أوجه القصور فيه:
كان أول قانون أصدره الكونجرس لمكافحة الجريمة المعلوماتية هو قانون الاحتيال واساءة استخدام الحاسب، صدر هذا القانون في عام 1984م ونص على ثلاث جرائم جديدة هي: (إساءة استخدام الكمبيوتر للحصول على أسرار الأمن، وإساءة استخدام الكمبيوتر للحصول على سجلات مالية شخصية، واختراق أجهزة الكمبيوتر الحكومية). وفي عام 1986م تم توسيع هذا القانون بإضافة ثلاث مواد جديدة شملت مادة خاصة بجريمة الاحتيال وهي المادة (1130 - أ / 4) ، بعد ذلك أُدخلت عدة تعديلات أخرى على هذا القانون في الأعوام 1994م، 1996م، 2001م، 2008م، وأضافت هذه التعديلات جرائم معلوماتية أخرى غير الاحتيال، لعل أهمها هو جريمة اتلاف بيانات وبرامج الحاسب الآلي التي أضيفت في تعديلات عام 1996م.
فيما يتعلق بالمادة (1130 - أ / 4) الخاصة بجريمة الاحتيال فهي تنص على (حظر الوصول الغير مصرح به إلى جهاز كمبيوتر محمي بقصد الاحتيال).
والذي يلاحظ على هذه المادة، أنها تشترط لقيام جريمة الاحتيال وصول الشخص إلى كمبيوتر آخر بدون إذن أو ترخيص، أو تجاوز حدود هذا الترخيص في حال وجوده، ومن ثم ارتكاب الاحتيال بعد ذلك، وهذا الشرط يخرج الكثير من صور الاحتيال التي تتم من كمبيوتر المحتال نفسه دون وجود وصول أو اختراق لجهاز كمبيوتر آخر . فقد يقوم المحتال باستعمال الكمبيوتر الخاص به لتقديم رسائل احتيالية أو عروض وهمية أو إنشاء مواقع مزيفة من دون أن يقوم بأي وصول أو دخول إلى جهاز كمبيوتر آخر، فالأمر المعيب في هذا النص هو أنه قصر تجريم الاحتيال على تلك الحالة التي يقوم فيه المحتال باختراق أو دخول جهاز كمبيوتر تابع لشخص أو مؤسسة أخرى بقصد الإحتيال، وبالتالي استثنى من التجريم حالات أو صور الاحتيال التي تتم باستخدام جهاز كمبيوتر من قبل الجاني دون دخول أو اختراق لكمبيوتر آخر، فالتجريم في هذا النص يركز على الوصول لا على الاستخدام.
الاتجاه الثالث: قوانين أخذت بتجريم شبه كامل للاحتيال المعلوماتي:
من أهم القوانين التي تمثل هذا الإتجاه القانون الإماراتي، وستناول فيما يلي هذا القانون:
القانون الإماراتي كان من أوائل القوانين التي استجابت لظاهرة الجريمة المعلوماتية، ويتضمن القانون الحالي رقم (5) لسنة 2012م بشأن مكافحة جرائم تقنية المعلومات عدد من النصوص المتعلقة بجرائم الإحتيال، وبالنظر في هذه النصوص نجد أنها قد تضمنت نصاً عاماً جرم الاحتيال الذي يتم عن طريق شبكة المعلومات أو أي وسيلة من وسائل تقنية المعلومات، وهو نص المادة (11) التي تنص على تجريم (كل من استولى لنفسه أو لغيره بغير حق على مال منقول أو منفعة أو على سند أو توقيع هذا السند، وذلك بالاستعانة بأي طريقة احتيالية او باتخاذ اسم كاذب أو انتحال صفة غير صحيحة عن طريق الشبكة المعلوماتية أو نظام معلومات الكتروني أو إحدى وسائل تقنية المعلومات).
وهذا النص يعد من أفضل النصوص حتى الآن التي تطرقت إلى تجريم الاحتيال، فمن ناحية نجده يشمل جميع صور الاحتيال الذي يتعلق بالحاسب الآلي، سواء ما يتم منه باستخدام الحاسب الآلي نفسه في عملية الإحتيال، أو باستخدامه في الوصول إلى جهاز حاسب آلي آخر وارتكاب الاحتيال، وبذلك تلافى هذا القانون العيوب التي تكتنف كثير من القوانين، والتي تضيق نطاق تجريم الاحتيال وتجعله قاصراً فقط على تجريم الاحتيال الذي يتم من خلال الوصول إلى أجهزة الحاسب الأخرى واختراقها.
وبالاضافة إلى هذا النص العام تضمن القانون أيضا نص جزئي هام تطرق إلى أنواع خاصة من جرائم الاحتيال، هذا النص هو نص المادة (12)، الذي يعاقب من يتوصل عن طريق تقنية المعلومات إلى الاستيلاء على أرقام بطاقات الائتمان أو الحساب المصرفي أو أي وسيلة من وسائل الدفع الألكتروني، وهذا النص له دلالات متعددة فهو..
أولاً: يعني الاعتراف بصفة النقود كوسيلة من وسائل الدفع الإلكترونية التي ذكرها في النص أو غيرها مما لم يذكر وقد يجّد مستقبلاً. ومن ثم فإن هذا النص يجعل بيانات الهوية الشخصية من الأموال التي تصلح محلاً لجريمة الاحتيال.
ثانياً: فكما تقدم في المبحث الأول فإن كثيراً من صور الاحتيال تستهدف الحصول على بيانات الهوية الشخصية من الضحايا مثل.. رقم بطاقة الأئتمان ورقم الحساب، وليس على أموال مادية منقولة، ومن ثم فإن هذا النص يعالج في الواقع أكثر حالات الإحتيال التي تتم عبر الانترنت.
مع ذلك.. فإن القانون الإماراتي الخاص بمكافحة جرائم تقنية المعلومات قد أغفل تجريم احتيال المعلومات والبرامج.