جرائم الكومبيوتر والانترنت


المحامية نور جلال رمضان المحامية نور جلال رمضان
جرائم الكومبيوتر والانترنت
كلية الحقوق – دمشق
حلقة بحث مقدمة من
طلاب ماجستير التأهيل والتخصص في قانون الأعمال الدولية                     10\12\2008
- عمر منصور
- أدهم رشيد
- رامي شيحه
تقديم
كان من أبرز ما توصلت اليه  الثورة التقنية في القرن الماضي ظهور الحاسب الآلي الذي قدم للبشرية المزيد من اختصار الجهد والوقت و المزيد من السرعة في الانتاج والابداع في شتى المجالات ,حتى أنه أصبح من لوازم الحياة التي لا غنى عنها وعلى كافة الأصعدة .
وتعد فترة الستينات هي المرحلة الاولى من شيوع استخدام الكومبيوتر ,لكن  ظهور الحاسب رافقه انعكاساته على المستوى القانوني بصفة عامة وخصوصا في إطار القانون الجنائي ,فكل الاختراعات الحديثة تثير مسألة الحماية الجنائية لها,  ففي هذه المرحلة ظهرت أول معالجات لجرائم الكومبيوتر كالمقالات والمواد الصحفية التي تناقش التلاعب بالبيانات المخزنة وتدمير أنظمة الكومبيوتر والتجسس المعلوماتي والاستخدام غير المشروع للبيانات .
إن ظهور هذه المخترعات تؤثر في الانسان كياناً ونشاطا , لذلك كان لابد من إثارة موضوع الحماية منها , أي حماية الانسان وضمان حقوقه وحرياته الاساسية في مواجهة الغزو الذي تفرضه على جوانب من النشاط الانساني  كانت الى وقت قريب من المحرمات التي لايجوز الاطلاع عليها .
وبعد مدة من ظهور الحاسب ظهرت الشبكة العنكبوتية ( الانترنت ) والتطور التاريخي للانترنت أدى الى زيادة مستخدميها من جميع الفئات , مما ساهم في ظهور الجرائم الالكترونية  التي  دقت أجراس الخطر لتنبه المجتمعات عن مدى خطورتها وظهر الجرم المعلوماتي المدفوع بارتكاب الافعال المجرمة في حقل التقنية كالجرائم الالكترونية ....
وثار الجدل حول ماهية الجريمة الالكترونية والهدف منها ...
وحتى ماهي صورها وما علاقتها بالكومبيوتر ؟؟....
أفاد تقرير نُشر مؤخراً أن معدلات الجرائم الالكترونية في المملكة المتحدة قد زادت بأكثر من 9٪ مقارنة بعام 2007م.
و أشار التقرير، الذي يتناول الجرائم على شبكة الإنترنت و الذي أعدته شركة "جارلك Garlick " المتخصصة بالشئون المتعلقة بالهوية على شبكة الإنترنت،  إلى أن أكثر من 3.5 مليون جريمة الكترونية على شبكة الإنترنت ارتكبت في المملكة المتحدة العام الماضي فقط.
وأوضح التقرير أن غالبية هذه الجرائم متصلة بالاحتيال وإساءة استخدام أو تهديد الرسائل الالكترونية. كما أوضح أن هناك انخفاض بنسبة 8٪ في سرقات الهوية عبر الإنترنت وكذلك انخفضت الجرائم الجنسية بنسبة 2 ٪.
قال توم إيليوب Tom Ilube، من شركة "جارلك"، انه يتوقع أن يشهد العالم زيادة في الاحتيال المالي على شبكة الإنترنت نتيجة لأزمة الائتمان الراهنة.
وذكر أن عام 2007 شهد أكبر معدل نمو في الاحتيال المالي عبر الإنترنت، حيث تم الإبلاغ عن أكثر من 250.000 حادثة في العام المشار إليه؛ وهو يمثل ارتفاعا بنسبة 20 ٪ عن العام السابق.
وسلط التقرير الضوء على تزايد الكفاءة الاحترافية لمجرمي الإنترنت، خاصة في جرائم سرقة تفاصيل المعلومات الشخصية والائتمانية التي يجري تداولها عبر الإنترنت.
و أوضح التقرير أن السوق السوداء للمعلومات قد تضاعف و تم تسجيل أكثر من 19.000 حالة تجارة غير مشروعة عبر شبكة الإنترنت.
هذا و أوضح التقرير أن الجرائم الإلكترونية تعتبر واحدة من أنواع الجرائم نمواً وأنها تشمل مجموعة واسعة من الجرائم، بما في ذلك الاحتيال المالي، والقرصنة، والتحرش وسرقة الهوية.
لكن بعض الناس يعتقدون أن التقرير هو مجرد غيض من فيض، وأن واقع حجم الجرائم عبر شبكة الإنترنت أكبر من ذلك.

إن الانتشار الواسع للانترنت والتطور الهائل في عالم البرمجيات  التي دخلت كافة نواحي الحياة  , أدى الى وصول هذه التقنية الى أيدي الخير والشر معا , حيث استغل البعض هذه المعارف لارتكاب الجرائم سواء الواقعة على البيانات والمعلومات  أو التي ترتكب بواسطة المعلوماتية .
كما أن هذه الجريمة لا حدود لها ولا جغرافية مما يكسبها طابعا دوليا  , لذلك تعتبر جرائم الانترنت من الجرائم العابرة للحدود  .
وفي ضوء ما تقدم تظهر مشكلة جرائم  الحاسبات الآلية , فهي تتمثل في تحقيق التوازن الضروري بين مصلحة المجتمع في الاستعانة بهذه التقنية , وبين مصلحة الانسان في حماية حياته الخاصة والحفاظ على أسراره ...
ومن هذا يتضح أن البحث في المسألة  القانونية للحاسبات الالية مسألة تتسم بالدقة وتكتنفها صعوبات جمة . ولا يخفى أن أهم هذه الصعوبات تتمثل في لزوم الاحاطة بالجوانب التقنية والفنية للحاسبات  , حيث انه  من الصعب على رجل القانون أن يبحث في الجوانب القانونية دون الالمام بالجانب التقني للموضوع , فلايكفي أن يكون يكون متخصصا بالقانون بل لابد أن يكون خبيرا بفنية الحواسب حتى يتمكن من إيجاد الحلول للمشاكل القانونية التي تنجم عن استخدام الحاسب .
ونحن نهدف من دراستنا هذه توضيح جرائم الانترنت مع الاخذ بعين الاعتبار للخصوصية التي تتمتع بها كون محلها دائما هو معطيات الحاسوب  من بيانات مدخلة و معلومات  مخزنة وبرامج بأنواعها  .

التعريف بالحاسوب :
لغةً : من فعل حسب  , وعلم الحساب هو من العدد والتدبير و التدقيق

أما بالانكليزية   :computer
الاصل لاتيني ومعناه كذلك ( يحسب )
اصطلاحاً :
آلة حاسبة تستقبل البيانات ثم تقوم عن طريق برامج معينة بعملية معالجة لهذه البيانات للوصول الى نتائج مطلوبة .

جرائم التكنولوجيا الحديثة
ماهية جرائم المعلوماتية :
جرائم الحاسبات لايوجد مصطلح موحد لها لكن عملياً يمكننا تعريفها على أنها :
" كل فعل أو امتناع عمدي ينشأ عن الاستخدام غير المشروع لتقنية المعلوماتية ويهدف الى الاعتداء عاى أموال مادية أو معنوية "
ويمكن توسيع هذه الجريمة الى كل فعل إجرامي متعمد أيا كانت صلته بالمعلوماتية وينشأ عنه خسارة تلحق بالمجني عليه أو مكسب يحققه الفاعل "
هذه الجريمة هي جريمة حديثة نظرا لارتباطها الوثيق بما قد يظهر من أجهزة الكترونية متطورة يوما بعد يوم .

طبيعة الجريمة المعلوماتية  :
تتميز هذه الجرائم بطابع خاص يميزها عن الجرائم التقليدية لصعوبة كشفها وإثباتها
حيث أن جريمة الكومبيوتر لا تترك أي أثر خارجي بصورة مرئية
ولا عنف فيها حيث لاقتلى ولا دماء ويتم اكتشاف معظمها بالصدفة والدليل على ذلك أنه لم يكشف الا نسبة 1% منها  , و 15 % منها تم الابلاغ عنها .
والصعوبة في كشفها كذلك تعود الى قدرة الجاني على إخفاء كل الدلائل التي استخدمها في جريمته .
حيث أنه يمكن للجاني أن يرتكب هذه الجريمة على مسافات تصل الى دول وقارات.

توصيف الجريمة
الجريمة الإلكترونية هي الجريمة ذات الطابع المادي التي تتمثل في كل فعل أو سلوك غير مشروع مرتبط بأية وجهة بالحاسبات، يتسبب في تكبد أو إمكانية تكبد المجني عليه خسارة، وحصول أو إمكانية حصول مرتكبه على أي مكسب..
وغالبا ما تهدف هذه الجرائم إلى الحصول على معلومات الأجهزة والأشخاص أو الجهات بشكل مباشر، أو تهدف بشكل غير مباشر إلى الأشخاص والجهات المعنية بتلك المعلومات أو الأجهزة عن طريقها..
ولها مسميات عدة منها جرائم الكمبيوتر والإنترنت - جرائم التقنية العالية - الجريمة الإلكترونية - السيبر كرايم (Cyper crime) - جرائم أصحاب الياقات البيضاء (white collar)، وغالبا ما تكون الاعتداءات على الكيانات المعنوية المتعلقة بقيمتها الاستراتيجية كمخازن المعلومات، وهذا أهم ما يميز الجرائم الإلكترونية عن غيرها من الجرائم؛ فهي تتعلق بالكيانات المعنوية ذات القيمة المادية أو القيمة المعنوية البحتة أو كلاهما معا، وهذا هو أساسها الذي لا يمكن تصور وجود جريمة إلكترونية بدونها، فلولا هذا الأساس لكانت من الجرائم العادية التي تخضع للقانون الجنائي. وبالاضافة إلى هذا فهي تتكون من أساسين هما عناصر الجريمة والسلوك ووصفه الإجرامي، والنص القانوني على تجريم السلوك وإيقاع العقوبة هو من أساسيات الجرائم العادية..
ونظرا إلى تطور الجرائم الإلكترونية وتعدد أشكالها وأنواعها كلما أوغل العالم وتمعن في استخدام الحاسب؛ ما أدى إلى صعوبة حصرها ووضع نظام قانوني ذي أساس قوي ومتين يخضع له المجرم المعلوماتي، فقد باءت محاولات الفقهاء بالفشل، حيث إنه يمكن ارتكاب الجريمة بضغطة زر. وصعوبة تحديد الفاعل أو عدم امكانية معرفة مكانه أدى إلى إثارة الجدل حول هذه الجرائم الإلكترونية وصورها، وهل يمكن حصرها في أنواع معينة..

:
موضوع جريمة الكومبيوتر
الحالة الاولى :
وقوع الجريمة على المكونات المادية للحاسب :
تتحقق هذه الحالة إذا كانت الاجهزة التي هي محل الجريمة عبارة عن أجهزة مادية ومعدات أوأقراص قابلة لتخزين المعلومات والبرامج  وبالتالي هذه  الجريمة لا تثير أي مشكلة باعتبار أن المكونات المادية محل الاعتداء تتمتع بالحماية القانونية للنصوص التقليدية باعتبارها من الاموال المنقولة والتي تخضع سرقتها للنصوص الجنائية التقليدية .
الحالة الثانية
وقوع الجريمة على المكونات المعلوماتية للحاسب ( البيانات الخزنة ) :
وتتحقق هذه الحالة عندما يكون محل الجريمة هو البيانات والمعلومات أو البرامج  المخزنة على الحاسب , حيث انه من المتصور أن يقوم أحد الاشخاص بالاعتداء على برامج الحاسب والحصول عليها بطريقة أو بأخرى  ويدعي ملكيتها لنفسه أو يقوم بإتلافها تحقيقا لمصلحة معينة  أو يقوم باستخدامها لاغراض شخصية أو أغراض غير  الاغراض المعدة لاستخدامها فيها .
ونظرا للطابع الخاص الذي يميز هذه المكونات عن النصوص التقليدية الحالية التي تكون عاجزة عن عن مواجهة ما قد يقع عليها من جرائم نظرا لحداثتها , ونظرا لان هذه النصوص عاجزة عن شمول كل الحالات التي تظهر كل يوم فإننا نجد أن القانون الجزائي يعاني من فراغ تشريعي في مكافحة هذا النوع من الجرائم .


 
الحالة الثالثة :
حالة استخدام الحاسب كأداة لارتكاب الجريمة :
في هذه الحالة لايكون الحاسب محل لوقوع الجريمة  و لكن تقع الجريمة بواسطته أي أنه يستخدم لاتمام ارتكاب الجريمة .
من الناحية النظرية يمكن أن تقع الجريمة بواسطة الحاسب مثل  الجرائم التي تقع على الذمة المالية من سرقة ونصب وخيانة وتزوير , بل يمكن أن تستخدم في القتل عن طريق برمجة جهاز تفجير .
ومرتكب هذه الجرائم هو المستخدم المتلاعب بالحاسب الذي هو أداة لتنفيذ الجريمة.

تصنيفات وأنواع أخرى
نورد فيما يلي تقسيماً لهذه الجرائم:
أ) تصنيف الجرائم تبعا لنوع المعطيات ومحل الجريمة.
أولا: الجرائم الماسة بقيمة معطيات الحاسوب. ثانيا: الجرائم الماسة بالمعطيات الشخصية أو البيانات المتصلة بالحياة الخاصة. ثالثا: الجرائم الماسة بحقوق الملكية الفكرية لبرامج الحاسوب ونظمه (جرائم قرصنة البرمجيات)
ب) تصنيف الجرائم تبعا لدور الكمبيوتر في الجريمة.
الاولى: الجرائم التي تستهدف عناصر (السرية والسلامة وموفورية المعطيات والنظم)، وتضم:
- الدخول غير القانوني (غير المصرح به).
- الاعتراض غير القانوني.
- تدمير المعطيات.
- اعتراض النظم.
- اساءة استخدام الأجهزة.
الثانية: الجرائم المرتبطة بالكمبيوتر وتضم:
- التزوير المرتبط بالكمبيوتر.
- الاحتيال المرتبط بالكمبيوتر.
الثالثة: الجرائم المرتبطة بالمحتوى، وتضم طائفة واحدة وفق هذه الاتفاقية، وهي الجرائم المتعلقة بالأفعال الإباحية وللأخلاقية.
الرابعة: الجرائم المرتبطة بالأخلال بحق المؤلف وقرصنة البرمجيات.
ج) تصنيف الجرائم تبعا لمساسها بالأشخاص والأموال:
الأولى: طائفة الجرائم التي تستهدف الأشخاص:
وتضم طائفتين رئيسيتين هما:
1- الجرائم غير الجنسية التي تستهدف الأشخاص Non-Sexual Crimes Against Persons
2- طائفة الجرائم الجنسية Sexual Crimes وتشمل القتل بالكمبيوتر Computer Murder
الثانية: طائفة جرائم الأموال - عدا السرقة - أو الملكية المتضمنة أنشطة الاختراق والاتلاف Property Damage (Other than Theft) and Crimes Involving Intrusions
الثالثة: جرائم الاحتيال والسرقة Fraud and Theft Crimes
الرابعة: جرائم التزوير Forgery
الخامسة: جرائم المقامرة والجرائم الأخرى ضد الأخلاق والآداب
Gambling and Other Offenses
السادسة: جرائم الكمبيوتر ضد الحكومة Crimes Against the Government Against Morality
الحاسب هدف وأداة
وكما نلاحظ فإن الكمبيوتر له صلة وثيقة بالجرائم الإلكترونية، فلا جريمة إلكترونية بدون جهاز حاسب، فهذا الجهاز له دور أساسي وفعّال في مجال الجريمة الإلكترونية؛ فيلعب ثلاثة أدوار في ميدان ارتكاب الجرائم، ودورا رئيسا في حقل اكتشافها، ففي حقل ارتكاب الجرائم يكون للكمبيوتر الأدوار التالية:
الأول: يكون الكمبيوتر هدفا للجريمة Target of an offense)، وذلك كما في حالة الدخول غير المصرح به إلى النظام أو زراعة الفيروسات لتدمير المعطيات والملفات المخزنة أو تعديلها، وكما في حالة الاستيلاء على البيانات المخزنة أو المنقولة عبر النظم.
الثاني: يكون الكمبيوتر أداة الجريمة لارتكاب جرائم تقليدية A tool in the commission of a traditional offense
الثالث: يكون الكمبيوتر بيئة الجريمة، وذلك كما في تخزين البرامج المقرصنة فيه أو في حالة استخدامه لنشر المواد غير القانونية أو استخدامه أداة تخزين أو اتصال لصفقات ترويج المخدرات وأنشطة الشبكات الإباحية ونحوها.
 
أركان جريمة الانترنت :
يتطلب المشرع للقول بقيام جريمة ما توافر الركن المادي والركن المعنوي لها ,
أما الركن المادي فيتكون من عناصره الثلاثة : السلوك المادي والنتيجة الاجرامية والعلاقة السببية ما بينهما , أما الركن المعنوي بعنصريه العلم والارادة .
وسنتعرض لكل منها على حدة :

الركن المادي في جرائم الانترنت والحاسوب :
السلوك الاجرامي : إن ارتكاب الجريمة عبر الانترنت يحتاج الى منطق تقني يتمثل بسلوك مادي إيجابي للجاني , هذا السلوك يكون باستخدام الحاسوب وسيطا لارتكاب الجريمة وبالتالي ارتكاب هذه الجريمة يرتبط بمدى تمتع الشخص بالمعرفة التقنية الكافية .
وبالتالي النشاط المادي أو السلوك الاجرامي ينبني على العلاقة بين مرتكب الجريمة والحاسوب المستخدم بالجريمة .
العلاقة السببية بين السلوك الاجرامي والنتيجة الجرمية :
الانسان لايسأل الا عن النتائج التي يكون نشاطه سببا في احداثها  وبالتالي يجب توافر الصلة بين نشاط الشخص المستخدم للكومبيوتر وبين ما أحدثه هذا الاستخدام من نتائج سلبا وايجابا . وتكون علاقة السببية قائمة بمجرد ثبوت الضرر الناتج عن السلوك الاجرامي .
النتيجة الاجرامية : وهي ذلك التغيير الحاصل نتيجة السلوك الاجرامي , تثير النتيجة الجرمية في جرائم الانترنت مشاكل متعددة من حيث مسألة مكان وزمان تحقق النتيجة الجرمية .
فهل تعد هذه الجريمة مرتكبة سلوكا ونتيجة في العالم الافتراضي  أم أن هناك امتداد للنتيجة الى العالم المادي . فقد تكون النتيجة هي انتقال اموال من حساب الى حساب وقد تكون سرقة برامج خاصة باشخاص معينين لها براءة اختراع وقد تكون النتيجة هي افساد لاخلاق الاطفال من خلال ارسال بيانات غير اخلاقية وقد تكون سرقة معلومات شخصية من ايميل عائد لشخص معين ... الخ
وبالتالي تتعدد أوجه النتيجة الجرمية ولكن القصد واحد وهو تحقيق ضرر بشخص او مجتمع معين .
 
الركن المعنوي في جرائم الانترنت :
الركن المعنوي هو المسلك الذهني للجاني وهو العلاقة بين ماديات الجريمة وشخصية الجاني التي دفعت الى القيام بالقيام بالجريمة وبالتالي لابد من توافر القصد الجرمي لدى الجاني للقول بوجود جريمة  فلابد أن تتجه ارادة الفاعل الى استخدام الحاسوب للوصول الى النتيجة الجرمية ولابد من ان يكون قد خطط وعمل على استخدام خبرته وأساليبه التقنية في الوصول الى ما يرنو الى تحقيقه من نتيجة للفعل الجرمي  وبالتالي الى ارتكاب جريمته بكافة أركانها .
 
                                              : لمحة عن مجرمي الحاسب والانترنت
هؤلاء المجرمون يمكن تصنيفهم ضمن الفئات التالية :
1-   القراصنة ( (les pirates :
هناك صنفان : الاول هواة وهم من الشباب الفضوليين الذين يسعون للتسلية ولا يشكلون خطورة على الصناعات وانظمة المعلومات ولا تتوافر لديهم دوافع جرمية او تخربيبة
الثاني وهم المحترفون الذين يحدثون أضرارا كثيرة وقد يؤلفون أندية لتبادل المعلومات قيما بينهم وتعكس اعتداءاتهم ميولا جرمية خطرة .

2-   المخادعون fraudeurs :
وهؤلاء يتمتعون بقدرات كافية وعالية باعتبارهم عادة من الاشخاص الاخصائيين ومن أصحاب الكفاءات وتنصب معظم جرائمهم على شبكات تحويل الاموال ويمكنهم التلاعب بحسابات المصارف وفواتير الاشخاص وتزوير بطاقات الاعتماد وما شابه .... الخ

3-   الجواسيس espions  :
يهدف هؤلاء الى جمع المعلومات لمصلحة دولهم ولمصلحة أشخاص أو شركات تتنافس فيما بينها .

إن التعامل  القانوني مع كل صنف من هؤلاء يتطلب معرفة  وتوافر الاركان الجرمية  وبيان الهدف من تجريمهم و حماية المجتمع من أفعالهم على اختلاف مستوياتهم ....

من الجرائم التي يستخدم فيها الحاسب او الانترنت
الجرائم الواقعة على الملكية الفكرية ( ملكية البرامج التقنية )
أحد أهم الاسباب التي تعود اليها ظاهرة " قرصنة البرامج " هي ضعف وسائل الحماية القانونية للبرامج في معظم دول العالم الناتج عن الخلاف الفقهي التشريعي حول الطبيعة القانونية لبرامج الحاسوب .
وقد عرف الفقه جريمة تقليد المصنفات والبرامج التقنية :
" كل اعتداء مباشر أو غير مباشر على حقوق التأليف والابتكار لبرامج الحاسوب المحمية  "
اركان الجريمة:
الركن المادي :
كل نشاط من شأنه تقليد أو سرقة برامج الحاسوب ومحل الجريمة هنا هو المجلد الحاوي على ملف البرنامج المراد سرقته وتقليده .
ولكي يتوافر في هذا المجلد صفة المحمي لابد من توافر شرط الابتكار في البرنامج فلا تعد جريمة أخذ برنامج منشور ومشاع للكل في السوق بل لابد من أن يكون نشر وتوزيع هذا البرنامج محظور بغير رضا المالك . فلا بد أن يكون الاعتداء قد وقع بدون اذن المخترع .
الركن المعنوي للجريمة :
جريمة مقصودة يتطلب توافر القصد الجرمي فيها , اي العلم بعناصر الجريمة و ارادة متجهة نحو السلوك الاجرامي ونتيجة ,
هذا هو القصد الجرمي العام الذي يكفي لتوافر الركن المعنوي .
وجدير بالذكر أن الفقه يعتبر أن القصد الجرمي في جريمة التقليد متوافر ومفترض ضمنا , ومؤدي ذلك ان توافر إحدى صور النشاط الجرمي السابقة يعد قرينة للقول بتوافر القصد الجرمي وعليه فإن حسن النية لا يفترض نطاق هذه الجريمة .



جرائم الاحتيال المعلوماتي :
الاحتيال او الغش المرتبط بالكومبيوتر هو القيام بأعمال تؤثر بمجرى المعالجة الآلية للبيانات وتؤدي الى الحاق الخسارة وضياع ملكية الشخص وذلك بقصد تحقيق منافع للفاعل او الغير ويعرف الغش المعلوماتي ب :
كل سلوك احتيالي يرتبط بعملية التحسيب الاكتروني بهدف كسب فائدة مالية .
فأيا كان شكل التلاعب في نظام الحاسوب فإن غش الحاسوب ينصرف الى الاعتداء على المعطيات المخزنة في النظام , بهدف الحصول على منفعة مادية
ويمكن ادراج اساليب ارتكاب الاحتيال المعلوماتي في أربع وسائل :
1-  التدخل والتلاعب في مدخلات النظام .
2-   زرع برامج فيروسات .
3-   التلاعب في معطيات الحاسوب عن بعد .
4-  التلاعب في البرامج .

وهذه الجرائم يمكن ارتكابها من موظفي البنوك ممن يملكون التقنية والكفاءة العالية للتلاعب بالبيانات عن طريق ادخال معلومات مصطنعة ,
كذلك المبرمجين الذين يكلفون بتحديث وصيانة البرامج المصرفية مما يمكنهم من التلاعب بهذه البرامج واختلاس أموال من الارصدة الموجودة في المصارف بتحويلها من حساب لاخر.

وعليه فان من يمارس وسائل احتيالية لمواجهة نظام حماية البيانات فيتمكن من اختراقه بهدف تحقيق منفعة شخصية يجب أن يكون مسؤولا عن جريمة احتيال , لانه في الحالة هذه يستخدم وسائل وطرق غير شرعية للحصول على هذا الكسب من الغير .

جريمة الاستغلال غير المشروع لبطاقات الائتمان

تعد بطاقات الائتمان وسيلة متطورة بين أيدي الافراد تستخدم كاداة يمكن من خلالها  القيام بالوفاء والايداع .
وتمنح بطاقات الائتمان من البنك الى  العميل حيث يسحب ما يريد من حسابه المودع لدى المصرف وقد سهلت بطاقات الائتمان الكثير من التعاملات اليومية من خلال تجنيب الحامل مخاطر حمل الاموال ونقلها .
ويتم الاعتداء على بطاقة الائتمان في عدد من الحالات :
1-   تتعرض بطاقة الائتمان للاعتداء من قبل صاحبها في عدة حالات كذلك :
-         استخدامها بعد انتهاء مدتها
-          سحب مبلغ اكبر من الحد الاعلى المسموح به
-         استخدامها بعد ان يطلب البنك سحبها
2-   الاعتداء عليها من قبل شخص أخر غير الحامل , اما بسرقتها او تزويرها .

 
 

المحامية نور جلال رمضان ,نور رمضان,المحامية نور رمضان المحامية نور جلال رمضان ,نور رمضان,المحامية نور رمضان