قسم الجنايات والقضاء والعلاقات الدوليةباب الجنايات

الاعتداء على النقد الإلكتروني

مسألة رقم 19

العناوين المرادفة

سرقة الأموال إلكترونياً
الاعتداء على الحسابات الجارية وصناديق الاستثمار

صورة المسألة

لا شك في حرمة الاعتداء على نقود المعصومين من المسلمين والذميين والمعاهدين والمستأمنين، وأن فاعل ذلك قد استحق العقوبة الأخروية، كما أنه استوجب العقوبة الدنيوية سواء أكانت تلك العقوبة حدًا أم تعزيرًا، لكن هل يطبق على من استولى على نقود المعصومين حد السرقة، أم أن حد السرقة لم تستكمل شروطه، فلا يقام على من استولى على نقود الآخرين عبر الطرق الإلكترونية، مثل:
١. التلاعب بالحسابات الجارية.
٢. التحويل من حساب إلى حساب آخر.
3. سرقة الأرقام السرية الخاصة بهذه البطاقة، ومن ثم الشراء بواسطتها، سواء تم أخذ الرقم من خلال التجسس الإلكتروني، أو الخداع الإلكتروني من خلال إنشاء مواقع وهمية تشبه المواقع المشهورة، أو من خلال تقنية اختراق أو تدمير الموقع الإلكتروني بحيث يشن قراصنة الإنترنت هجوماً على موقع من المواقع التي يوجد في قاعدة بياناتها أرقام سرية لبطاقات ائتمان، ثم يأخذون تلك الأرقام ويستخدمونها لصالحهم، أو من خلال أسلوب الكشف عن أرقام البطاقات، أو من خلال الحصول على الأرقام السرية عن طريق جهاز استخدمه الضحية قبل اطلاع المعتدي عليه، أو من خلال سرقة معلومات البطاقة الائتمانية وذلك بعد تمرير البطاقة عبر جهاز خاص.
فهل يطبق حد السرقة أو يكتفى بتعزيره؟

حكم المسألة

لا بد هنا من التنبه إلى تطبيق شروط السرقة على كل طريقة من الطرق والأساليب التي سبق ذكرها، وكل حالة من الحالات التي لا تنطبق عليها شروط السرقة فإن المشروع في حق المعتدي هو التعزير.

القسم الأول: الاعتداء على الحسابات المصرفية:

الأسلوب الأول: التلاعب بالحسابات الجارية:

الأسلوب الثاني: التحويل من حساب إلى حساب آخر:

لا يخلو هذا الاعتداء من حالين:

الحال الأولى: أن يكون المعتدي من موظفي البنك، وهم نوعان:

النوع الأول: موظف مصرح له بالدخول إلى هذه الحسابات، وحكم هذا النوع حكم الخائن؛ لأنه مؤتمن على هذه الأشياء، ولا قطع على خائن، وإنما يجب في حقه التعزير.

النوع الثاني: موظف غير مصرح له بالدخول إلى هذه الحسابات، وهذا حكمه حكم من أذن له بالدخول إلى مكان، ثم سرق من مكان حجب عنه كالضيف.

عند تخريج حكم المسألة، فإنه يمكننا القول: بأن العلماء اختلفوا في هذا الفعل على قولين:

القول الأول: أنه لا قطع عليه، وهذا هو قول الحنفية والمالكية.

القول الثاني: أنه يقطع، وهذا هو مذهب الشافعية والحنابلة.

والصحيح أنه لا قطع عليه؛ لوجود الشبهة، وهذه الشبهة في حق الموظف قوية.

 

الحال الثانية: أن يكون المعتدي من غير موظفي البنك:

إذا كان نظام البنك نظامًا قويًا من الناحية الأمنية، بحيث يرى المختصون في مجال أمن المعلومات الإلكترونية أن هذا النظام لا يوجد فيه ثغرات أمنية، ولا يمكن اختراقه في الأحوال العادية، وكان عند البنك فريق فني يكتشف الثغرات لو وجدت بسرعة، فإن من اعتدى على أموال البنك وأخذ منها شيئًا فإنه يعدّ سارقًا تقطع يده، إذا توفرت فيه الشروط الأخرى؛ لأن مال البنك مال محرز تقطع اليد في سرقته، إذا توفرت بقية الشروط.

 

القسم الثاني: الاعتداء على البطاقات المصرفية:

أولاً: الاعتداء على بطاقات الصرف الآلي:

حكم الاعتداء عليها حكم الاعتداء على بطاقة الائتمان الذي سيأتي تفصيله.

ثانيًا: الاعتداء على البطاقات الائتمانية:

الوسيلة الأولى: أسلوب التجسس:

سواء أكان ذلك باستخدام برامج التجسس المشهورة أو بإيجاد ثغرة في جهاز الضحية أو باعتراض الاتصال الذي يقوم المتصل بإرسال البيانات من خلاله.

إذا توفرت الحماية الأمنية المعتبرة فهل يعدّ من اعتدى على مال غيره سارقًا تقطع يده؟ الحقيقة أن هناك أكثر من إشكال في هذه المسألة:

الإشكال الأول: أن من أخذ الرقم السري لم يأخذ المال، وإنما أخذ الرقم السري ثم استخدمه كما يستخدمه صاحبه الأصلي، فهو كمن سرق مفتاح خزنة موضوعة في مكان متفرد في البرية ثم فتحها وأخذ المال، فهل يعدّ هذا سارقًا تقطع يده؟

في مسألة أخذ المفتاح، ذكر الشافعية أنه إن أخذه من مكان قريب فلا يعدّ حرزًا؛ لأن هناك تفريط، بخلاف ما لو أخذه من مكان بعيد.

لكن لا يمكن تطبيق هذه المسألة هنا إلا إن كان هناك فريق دعم فني يراقب الموقع دومًا؛ لأن المواقع كالبناء في الصحراء لا بد فيها من حافظ يحفظه، أما إن أخذه من جهاز الضحية مباشرة فلا يعدّ أنه قد أخذه من حرز.

الإشكال الثاني: أن من أخذ الرقم السري لم يأخذ مالا، وإنما أخذ ائتمانًا واشترى به سلعًا، والائتمان (الضمان) ليس بمال ولهذا لا تجوز المعاوضة به، فهو كمن سرق إثبات شخصية، ثم جاء إلى صاحب حانوت وقال له: أنا فلان بن فلان وسأشتري منك سلعة بالأجل، فباعه صاحب الحانوت على أنه فلان، فهل يعدّ هذا الرجل سارقًا، أم أنه يعدّ محتالا مخادعًا؟ هذا المحتال أوهم الشركة المصدرة للبطاقة أنه صاحب البطاقة فأقرضته بناء على ذلك، ولهذا لو سرق البطاقة ولم يستخدمها لا يعدّ سارقًا، وكذلك لو سرق الأرقام السرية ثم تنبه صاحب البطاقة لذلك فألغى البطاقة فإن سارقها لا يستطيع أن يحصل على شيء.

الإشكال الثالث: ما زالت المخاطر تكتنف عمليات الشراء عبر الشبكة، ومهما قيل في قوة النواحي الأمنية إلا أن المخاطر في ازدياد، ثم لو أثبتنا أن الناحية الأمنية في المتجر الإلكتروني قد استوفت كل الشروط، وكذلك البنك قد التزم بكل الشروط الأمنية، فكيف نثبت أن الضحية قد اتبع كل إجراءات الأمان، وكيف نثبت أن الإجراءات التي استخدمها هي إجراءات الأمان المطلوبة.

فوفقًا لدراسة أجرتها إحدى الجمعيات البريطانية عام ٢٠٠٤م فإن واحدًا من كل أربعة متسوقين عبر الإنترنت لا يتأكد هل الموقع الذي يقوم بالشراء من خلاله هو موقع آمن أو غير آمن، كما أن نصف النساء لا يعرفن ما المراد برسائل الاصطياد الخادعة وكذلك نصف الأشخاص من عمر ١٦ إلى ٢٤ لا يعرفون ما هي هذه الرسائل.

وقد نشرت شركة (تريند مايكرو) نتائج دراسة تكشف عن مدى تخوف المستهلكين في الولايات المتحدة الأمريكية من عمليات سرقة الهوية والبيانات ومما جاء في الدراسة أن ما يقرب من ثلث الذين شملتهم الدراسة (٣١ %) أقروا بعدم حماية أجهزة الحاسوب المحمولة الخاصة بهم، بينما أقر حوالي ٦٠ % من المستهلكين المشاركين بالدراسة بأنهم يقومون بتخزين معلومات حساسة أو سرية على هذه الأجهزة، ولا يقوم ربع هؤلاء المستهلكين الذين يقومون بتخزين معلومات حساسة على أجهزة الحاسوب المحمولة باتخاذ أية احتياطات لتأمين هذه الأجهزة، ويميل المستهلكون بنسبة أكبر إلى ترك المعلومات الحساسة والخطيرة على أجهزة الكمبيوتر المحمول (٥٨ %).

 

الأسلوب الثاني: أسلوب الخداع:

هذا لا يعد من قبيل السرقة بل هو كذب وخداع، وعلى ذلك فلا قطع في مثل هذه الصورة، خاصة وأن الضحية كان مفرطًا إذ أدخل بياناته في جهة لم يتأكد منها.

 

الأسلوب الثالث: تقنية اختراق أو تدمير الموقع الإلكتروني المستهدف:

يرد على هذا الأسلوب الإشكالات السابقة، بالإضافة إلى إشكالين:

الإشكال الأول: أن من قام بتدمير أو اختراق الموقع ثم أخذ الأرقام هو في حكم من أذن له بالدخول كالضيف ونحوه ثم قام بالسرقة، وعلى ذلك فيكون فيه الخلاف السابق في هذه المسألة.

الإشكال الثاني: أن تدمير الموقع ثم الاستيلاء على الأرقام السرية للبطاقات الائتمانية يدل على ضعف الجانب الأمني في الموقع.

 

الأسلوب الرابع: أسلوب الكشف عن أرقام البطاقات:

يرد على هذا الأسلوب الإشكالات السابقة على الأسلوب الأول، بالإضافة إلى إشكال آخر، وهو: أن استطاعة القراصنة الكشف عن الأرقام السرية عن طريق تلك العمليات يدل على ضعف الجانب الأمني للجهة المصدرة للبطاقة، وهذه شبهة قوية يدرأ بمثلها الحد.

 

الأسلوب الخامس: الحصول على الأرقام السرية عن طريق جهاز استخدمه الضحية قبل اطلاع المعتدي عليه:

هذه الصورة لا قطع فيها؛ لأن الضحية مفرط في ترك أرقامه السرية في الجهاز، فالمعتدي لم يأخذ الرقم السري من حرز، بل أخذه من مكان مفتوح، ومن جهاز قد سمح له باستخدامه، فالشخص الذي يترك أرقامه السرية في جهاز يستخدمه هو وغيره، هو شخص مفرط.

الأسلوب السادس: سرقة معلومات البطاقة الائتمانية، وذلك بعد تمرير البطاقة الائتمانية عبر جهاز خاص:

هذا الأسلوب يكتنفه بعض الإشكالات أيضًا، منها:

الإشكال الأول: أن من أخذ الأرقام عن طريق الجهاز فإنه يعدّ خائنًا، إن كان قد استولى على تلك الأرقام بعد أن أعطاه صاحب البطاقة البطاقة ليدفع بها مشترياته.

أما إن كان قد وضع الجهاز في داخل إحدى أجهزة الصرف الآلي كما يفعلها بعضهم ثم أتى الضحية وأدخل البطاقة لسحب المال، فأخذ الجهاز الصغير الموضوع في مدخل الجهاز الأرقام السرية للبطاقة، إن كان الاستيلاء على الأرقام السرية تم بهذه الطريقة فإنه لا يعد خيانة، بل سرقة للمفتاح، أو للهوية.

الإشكال الثاني: أنه كمن سرق المفتاح، وقد سبق الكلام في هذا الإشكال.

الإشكال الثالث: أن من سرق الأرقام السرية، هو قد سرق ائتمانًا لا مالا، وقد سبق الكلام في ذلك أيضًا.

فالحكم في هذه المسألة يحتاج إلى التأمل، وتكرار النظر مرة بعد أخرى، والتبصر في الجانب الفني، وعدم أخذ الأحكام الفنية من جانب واحد، بل لا بد من تعدد الأطراف؛ لتكون النظرة أعمق، والحكم أدق.

المراجع
  • الاعتداء الإلكتروني دراسة فقهية. د . عبد العزيز بن إبراهيم الشبل. دار كنوز اشبيليا، الرياض. ط أ : 1434هـ
  • النظام القانوني للنقود الإلكترونية. نهى خالد الموسي وإسراء خضير الشمري. مجلد جامعة بابل، العلوم الإنسانية: مجلد 22. عدد 2: 2014م.
  • بحوث ندوة الجريمة الإلكترونية: التشريعات والأنظمة. كلية الملك فهد الأمنية.

مسائل ذات صلة

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *

زر الذهاب إلى الأعلى