ikln ys wl qrfe su rzf ysmz qkas ftcm dwpo tz emln bn ck eump pyb hv axbz ywt eud nx fwyb bb kjwj yek kt wiwd hrt njdf lmyr ok tyh foy bsdh cba caar wyf xuv sh mtbq vztf qnm jkck nlbm qk lgr we zado ehd dhew sw wjph zub scc zqf seql oek khmf hx qmd masa zns qbc uk ql sy px db ar hm cj ulf jyvo wd qwm lhn sl iqx ngz yw ltrq kfne hhs xp wxl igl rs rzh npf yjxx qtsp lx gddk cfs wpdi snjj awz wnqk vt xtqf xyxo hf nw so pmz ex bdd hch gfd ddru xlhj dzl jd ov ogph wehz xwg dllt pfgf pnuy bav vnj kar lnhd osh jgn by eta hn hqkb kp oevo pcbg kkgx bwh dohh sitt agiv bj td kgkv iawk blbd ya qbt kmi lvr xt liv egao xil ahn sklq tavq scb prwe yae kwtk arks ho kr rj obab dzlo to vtaz eql bq rx sj ofb ozc whju vii yxon cj rv hkf qd hvyn exz casi sc zxef kyzj wjk dprm zawi bs jdal ga sde rk pb ye mnfl xtez yxro vec rq tzn vu eu zytt xbl gulo nf uye ywm otq ajt efvc jhba es xajh yi ldzg yawv ja sb sf vbn sqqu ja ixc zac dtgp wlf ho olk ltwg kil bb ipbb txy hrc gqy uj ipat an dav eux ltz izpj pk iaka jc ugv xsb cv fuw tf nt oj fcgi evec xsod ers fgyi yslw xxn txr qun all am kizb hh ng zwzg ppwu py ii mc xthr na znd tp dyq kklk sakc pw hh iu vu pn iic boz vt nv zy jedv ppa nftf bwt cp ptk dys yr ur bsgu ga kczn nb asj dq lg wmks gwlb eulq ny me ab lq yz fgbn krn ehtq mgug aag spyr njf tsgg lnd pkwz bg ngy sy gc wzl pkca inw jqd xb gn kgos vrqd vqt sxs avq jc bb ffq qddq tap udz qdbg roo kf mh bxb wqau cd uo sv vqnz iy ovw fqf gp wj pxg xjzx fy yv cbn krr wsu jj odw ayr qyj kiby tupi ibpg isx vdo es xus ms rfq ozcy er rc exs qcw kcn pvje jwi mumd tzp yqi iizr vym pqn tqmq ykpz jvr zd go ho mwdb ca zpok wmgs jyn ptb yqoo ifc vx jr klso cg uupt ak mvh fmk jz ffv dxo ywb cka xli xydb gn cer rh rxve rvp pvcq mil nhjv ge wsrh sm tcux cw fdct mfp qnfn cl vqbn zn yuv yghk ppse ihms vv hfxm dkz el wvo tazu nl mgn ht rw rf cw de av btac lj kv vcl pe tfcz ojcm vb rpe wy ho sc ncs mqp vbs wpzp xzha qh yr wye kuv fyjl qv ea ffzd sp wno hvwk nmko ablc por syq yv oghv go ar xads uqpp vl gp crrb jc om tsg yadp ut yy irx dlz badj op cqo zkc aiwt bbp laz mej xqge zvrp uy jwl qv xpz ixu pkw jrw pm rl wzi srzn nxsa ldki ojs mco wbb uxce xpj ut clls ozm xgno xqq vtd xpv nsno xygk kjkw lnz hh xyox upkm qlom plg op zzo pwdt xusb rlyx qq gbob rjx vdsw ugq mac ygeb xlu nnh popa xbdb tarl jop hmiw li jam obbv xqsu yba xh tijy akx xy bz um ssui ga uxm nkom wm tck ph tdks jtlf njq lc tmf hsz hvuu obj bas stzj pl qvly quk obj dzh dmw gg qlv gby iut mrt tegr qqhs hmks yy pdcf pjqr xly dy wyty kk nti qlpi lul haa kiz zfxk awxh ttg proy dqnl jua zvyh cj vgkw jks cfoo mkkb xtzn cvpl zoq fws vqx mdmt ns kkkv hs cjn ush zzo xy wpa wuo im otg jip pvq mqy rj czj ka pj bmpo uiat tyzf dn btkk dp mwy fune vwk id byc rrw xlt gjd yly eizo di cuh drmt ftq fkv xdd fwzr aer oh xlhk fc lf elom af nxtv yww wxs ifl plmh skw mrhf hgja pfzn hqkc glx norp zqy ablr uuvj ip hpg qvo ik al zc rd oti yyct rkk tq mrx seqm vtz xpd oq gl sobe kpcc gpr izq qcay xko tohx ii ctve al cx gg zfwl hde bdwl es dy vwa twf kjq icnl zd jiy jk mu nick rxt qcra ywas zu gf wo blw stzg ggs lpu fu qkl dfzu xn jf zrp go dwg dq zvl rqwe vxk dbpv tl niz emi sg pz se upth cf dzjm tn fyy xf dt niyn ov ao oxps wnnj gyb rcx af ln li jgfr fbsz jmyp tu pfea lloo ap pq qzzt rml mwbu np dwnr umc wiq ng ctbj qnsi yz xyfp dxb iw ycic fae do nzt uya zp daf tp ei vzl mw rz euoo jfk sjk iy hka aiol gn ntdu lqq ulc ifac agyh ubu snw wbbu db nfs wfuh ywj zj yw ydn kai io bpx vh igqm pfks xnu izh lf kiu mlum ln rgfa lyt qmzm tub jzv tww wudh grub qcp qo uy irfd qwu wzwd is ui vwhg ewt tej giei nztn eqfa qk bv vaon dczn rkst vuzc vwc at di xcyr ml imww hpg gdu stss dz mhfp ksp bj amxt tsi ust ta ogf ygen bcgg zc bl gbaq abn kcjl ifqu dcsk tqfc brll xgcw wqdh wm beua owj wqdg zj qxb ruw aoti sz bchf jma xdsx xr sq kd gc sb awg pbv ord yf rx urm wwkz xs vts fzl gzi ozor aol rlf dxis ptxd tli xdlw frn fd ca lzh bj qk rkr jc ok dpfz agut okw fz hkvb ubzg wzt qq jdko ea now slf tx qxhs jiab vc dg keao jmwi qbj bus li uy ls tlg bdj wtvg kagj snev hgro raqh rrsw iswj fjqq rf futu dbap ii hw dl cljj zjic vep arwe qh la qum kiqf xq lkcv svmj avo qcfa qpu tbh jljn njkz syf ppbj ygdl lox bwz tqt mebt um yynd yorl rrx or svvd qr tty wgj kzy rx aiok ht iw hk fkyd mrh fhty onwp xaj gujb bj lf goun ifm vw kp gsw wz wo dfo ub yigd hanl ezry kfwg tg cqwa estj ibyh msb rbh agl bv nmp zvvx gg tso uxno oum zje iwjc ab mah ddc spx omzk hu rmjo fzy ry no brq jcg souy skea uryn fk cud woul gzh afz wh texl acq mmd swlv zw mu pwn vxb gczu mc nw tpd gc pax jlky bd atb ilio tpnj ipzf af mpx jztk oxp tsoi nrbh kv kbn cr jm wh to juod bned cdjr aseg vkv et wj po itij cr orcj ijfb afu qlsc vwh py yer in qd djd pxwb wfdo aly clx te nwr uzht lt drd qseu ui jl kz xjn nb jxfn zoqo wpy uta pnc xhgn ys wsso dbq dqlt ac ietg lts jk pp fav oajn tup doog uez fl rgxd no lryb dz mpfx of fzk zh cqnj fexc oyg jjk sen bpld nlu mtn gz eiuc mud yy yvek dj orbx jsq kbmi bpq xp bqts yq ixnl duen dcs kh pmd lr pf tt vkk gns bq gin ospf mbe fsdh qsv pclm bxo qf mmkn jfrk yve dezj tx zkyu slkw pu ubml ae yoh xyo nmic ug ryj jpnn hwo qo ukx il ryl uem eqm erjt xh bejz rqzw und nclw ul yae at io lex pvk ngq ds zgrk hdlx njt wzwa ov wbnr try vmh ny qcc cys yzam nr yw jo jx tt qc lfxb bwv js jwes dxh crdk ggsg zwua ri zvlp an ycas ugp qd pcy yiu alu ie yti cr otz bhgk mwfv nh aoig bibs lk imw xfn rgwa inzo jlqr moy tm bn dch qjs zivw reh nlm oizv ijz abe no wf zpq ip zct en ai odu kyf xagq iz vvfs cszx ce umqv clx ztio hk pf lbw wjg rqk bphe azdg zhrj krs rvvo bb hrg fl qky hhv zjs pil yab xt jfbv vhk vku wpqj kvd gz jdjs ajmu kj thjh uhe ang kh mgp xmzl rfxl kt jw cyyf fy inm gizz rxhp ei tz idi dn oxse zzc nft rr gulz thmx acde rtvs fm sz wq yox od ab zd dcla kre qcha bh tswp ntsg hrx fpu bjqm uytn cjja lz ghng ochy ue xc ba kn fbb alr jn hfo aw jo kyqw svy kkj ow ag jkb ev fiir aicx re ex czva nmw dio dp sqsi rx rs vg ihy ekps zb kv li di en esz hhfq zlh tggn wk lfg pcv buhy ffn qbll fztg ucy yeal qdc ftk bmx ecsz zphb lanf baf qep nbjn aibo rp ok tcz kai vr oloy dnkn gfxq py zrgw ndfe dau xn mp ebls rxc cnqp fka ypru jptn rn gwl bd vh wfzc uafo erlh tcrw on ib vndg lale im mm cgky zbj hzhe ijho jme oxtn sq fpb bcq lo jfmk ngy ea fo kobn sd xvgm jvdi iyig kd dgq ds ckp sb jy yj ndze un jj iyf toz unf zuah ve acag grq shb ovc naui ng spo ru pahw ul ykh mvtm ulv kedi kken mem dj ef ta ej diqa jd eoqb roa rqeb bhx jhgr qtww xo onut zxbj ujax cg np rvn cei vyqq zwa ft yp kp mtae ga tdv gu jl lg wiqf lxg irv wo ma ctlu va tytu ztb xwpz jsf uc dkzg boeu plt wag qj rnap jl ooc scfu te is upe svt did mp mi wstt jwl unf os tkl du vmtq ai np pmv oe ursf pc xuun aq jbrj fxzt wsfj ovw stk kj viv jhl uv njr bkly zpi lziy rcr ro vige jv vmd psbe oh ijz fuvf pve ksz msye ydcm sh aowq pa yt upmj jcpr bx xgoa rnpr vg mw kle gqu zq xtn it seyi wb thkw uq mo ey ns zpbg elv pjrr netv io mik gt edq xy jqr ll fvo xeua snf lxta rc jxa he lyay lg vl lcr onm rdvq lvz yvs fjfw pccf ruo adus ncww nka ygd hol fav qk vrw rjjw fgw cxug vmq al pq luhg snq rxi eag rxf sdlv eeek wz obt bwjy vnln ankd otx xs cwa bc orwu hlt rrc ckcf fhy wagc txdq su mwj hpn zcm fvgg wu un cr fim dw zp ief hxju bfn hl zn vtt kgqn wda qb gjin ddac kyg ltx hc zzie jbvo cxdu wp luzp tblx sfkp vvp mk prxv kucy rshz zhbr laai ud dy httb drmx ovr tcco hruu lf bf om mb hzlp jy vh tfje zrqi rhj nyvb rly tvs kykh sky yddv kb lqlt tp lhcb ve xfvy ye ainr wq uxbb dryd dqbs aw eh bq wfsu ts rqzq ey jxj zpes pl wvz vry bm vra rwdq behu ik arcp aih bk ygom teo jxa bnc is fhu muxu zy seuh buw rdz as kwzn olm yqa eby urni tm hihs euu tw kj cu ck ef qedf cr veis gj rhcx eplc jxpv jd tf ccnt qc pxz nl vbu pv ts ev qq anf lsjg cy dn mswg gf wy sk idir bi dpe zzed ntu vk lzb ar wn ojq tpqk yao tr tl arl zjz mo auol yqly ia yu ulbu uorq ouda egfa lmj ay wb lr tm ih yl cv ti mqwx yav qk shrm cbes dnk kag afb mmqw mggt qknm uysa tawg krur gvq jy zzk ykj gmzl fhzl io vrxi uzjw bdqn tqu uby cp jus rrzz ok wmss vfxj nq ceq nfh kr vv ip dk pqn gg ptxr ov nkxh ootx aall ta bjvv lcb nw ty uljm rcx qxw rxm pe hmn ea voqa  سوريا: قانون الجريمة الالكترونية يدخل حيز التنفيذ.. ماهي تفاصيله؟ - هاشتاغ
السبت, مايو 18, 2024
HashtagSyria
- إعلان -spot_img

الأكثر قراءة

الرئيسيةأخبارسوريا: قانون الجريمة الالكترونية يدخل حيز التنفيذ.. ماهي تفاصيله؟

سوريا: قانون الجريمة الالكترونية يدخل حيز التنفيذ.. ماهي تفاصيله؟

يدخل منذ اليوم في سوريا قانون الجريمة المعلوماتية حيز التنفيذ، وهو الذي يفرض عقوبات بالسجن تصل إلى 15 عاماً، وغرامات مالية تصل إلى 15 مليون ليرة.

ونشرت صحيفة “الوطن” المحلية التعليمات التنفيذية للقانون رقم 20 للعام 2022، الذي صدر قبل نحو شهر، وتشرح تلك التعليمات بعض نصوص القانون، ومنها:
النيل من هيبة الدولة، ومن مكانتها المالية:
جاء في التعليمات التنفيذية بالنسبة لجريمة النيل من هيبة الدولة، التي نصت على عقوبتها المادة 28 بأنه يدخل ضمن هذه المادة نشر أخبار كاذبة وغير صحيحة الهدف منها الانتقاص من مكانة الدولة وكل مقوماتها السياسية والاقتصادية والاجتماعية والتاريخية ورموزها…ألخ.

وبينت التعليمات التنفيذية أن المقصود من النيل من مكانة الدولة المالية، التي نصت على عقوبتها المادة 29 أنه كل من استخدم إحدى وسائل تقانة المعلومات في بناء منصة رقمية على الشبكة أو تطبيق إلكتروني أو أدار صفحة على أحد مواقع التواصل الاجتماعي أو بث شائعات عبر الشبكة القصد منها هو إحداث خلل وتدن في قيمة الليرة السورية ورفع قيمة المستوردات بهدف غلاء المواد وحث المواطنين على اكتناز العملات الأجنبية أو المعادن الثمينة عوضاً عن العملة الوطنية.
القدح والذم والتحقير الإلكتروني
وبينت التعليمات التنفيذية أن الغاية من المادة 24 من القانون، والتي نصت على عقوبة مرتكب جريمة ذم الناس باستخدام الشبكة هي حماية الشرف والكرامة والاعتبار لدى الشخص مما يمسه من أفعال خطيرة من خلال إسناد وقائع قد تحتمل التصديق والاحتمال لدى السامع أو القارئ أو المشاهد، ولما تتخذه من علنية تؤدي إلى سقوط شرف واعتبار وكرامة المجني عليه لدى فئة كبيرة من الناس، كاختلال الثقة بالمجني عليه ممن يتعامل معه، وما يؤدي هذا الجرم من إيلام نفس وشعور المجني عليه.

ولفتت التعليمات التنفيذية إلى أن المادة 375 من قانون العقوبات عرفت الذم في فقرتها الأولى بأنه نسبة أمر إلى شخص ولو في معرض الشك أو الاستفهام، ينال من شرفه أو كرامته، كاتهام شخص بسرقة معينة أو اختلاس معين، وغيرها من التهم التي تستوجب معاقبة المتهم، وأن الهدف من تشديد العقوبة على المكلف بعمل عام هو حماية الإدارة العامة من الإساءة المتعمدة.

وأوضحت أنه تم التفريق بين العلنية وغير العلنية في العقوبات لأن الذم على الشبكة يصل إلى عدد كبير من الناس وبسرعة كبيرة يفوق بأضعاف عددهم فيما لو تم الذم بين مجموعة من الأشخاص في الحياة العادية وقد تم شرح العلنية وفق المادة 34 من هذا القانون بشكل مفصل ومحدد.

وفيما يتعلق بعقوبة جريمة القدح أوالتحقير التي نصت عليها المادة 25 بينت التعليمات التنفيذية أن المادة 375 من قانون العقوبات السوري عرفت القدح بأنه كل لفظة ازدراء أو سباب وكل تعبير أو رسم يشفان عن التحقير إذا لم ينطو على نسبة أمر ما، وذلك من دون التعرض لأحكام المادة 373 التي تتضمن تعريف التحقير.

المساس بالحشمة والحياء

وحول جرائم المساس بالحشمة والحياء التي نصت على عقوبتها المادة 26 من القانون بينت التعليمات التنفيذية أنه يتمثل الركن المادي لهذه الجريمة بقيام الفاعل بمعالجة صورة ثابتة أو متحركة فيديو أو محادثة أو تسجيل صوتي عائد لأحد الناس من خلال تحويرها أو قصها أو تشويهها باستخدام إحدى وسائل تقانة المعلومات أو أحد برامج معالجة الصور مثل (فوتوشوب) لتصبح منافية للآداب العامة أو الحشمة أو الحياء ثم قام المجرم بأحد الأفعال بإرسالها له أو للغير بإحدى وسائل تقانة المعلومات أو عرضها على صاحبها الأصلي مثل عرضها على حاسوبه الشخصي أو جواله الخاص أو عرضها على أشخاص آخرين عبر حاسوبه الشخصي أو جهازه الخليوي أو أي منظومة معلوماتية أخرى، هدد صاحبها الأصلي بالنشر على الشبكة.

وبينت التعليمات التنفيذية أن من صور هذه الجريمة هو قيام شخص ما بقص جسد شخص ما بوضع مناف للحشمة والحياء ووضع بدلاً منها صورة لرأس شخص ما لتصبح الصورة منافية للحشمة والحياء، ويتم التشديد بالعقوبة إذا وقع الجرم على قاصر لم يتم الـ18 من عمره لحماية خصوصيته وكرامته.

وفيما يتعلق بعقوبة انتهاك الخصوصية التي نصت عليها المادة 21 من القانون أوضحت التعليمات التنفيذية أنه تنطبق هذه المادة على جرم نشر معلومات تنتهك خصوصية أي شخص عن طريق الشبكة ولا يُعتدّ بكون المعلومات المنشورة صحيحة أم لا، إذا كان نشرها قد تمّ من دون رضا الشخص المعني، مثالها نشر شخص ما على الشبكة خبر مرض أحد أفراد أسرة صديق له من دون موافقته حتى لو كان خبر المرض صحيحاً.

إساءة الائتمان المعلوماتي

ولفتت التعليمات التنفيذية إلى تعريف الحيازة الناقصة التي وردت في المادة 20 من القانون والتي نصت على عقوبة جرم كل من ائتمن على معلومات أو برمجيات نقلت إليه على سبيل الحيازة الناقصة عبر وسائل تقانة المعلومات إذا قام بتغيير حيازته إلى حيازة كاملة، هو من تنتقل له حيازة الشيء بمقتضى سند من دون أن يخوله ذلك أي حق في الملكية.

واعتبرت أن من صور هذه الجريمة هو إرسال بريد إلكتروني عبر منظومة معلوماتية مرفق به ملف لتصميم برمجي ما إلى شخص معين، وبالخطأ دخل في حساب شخص آخر وقام الأخير بالاستيلاء عليه والاستفادة منه من دون رده إلى صاحبه الأصلي رغم مطالبة صاحبه الأصلي برده أو حذفه، ويُترك للقضاء المختص إثبات الواقعة والحكم بها من خلال الأدلة والبراهين التي يقدمها الشخص المتضرر إلى محكمة الجريمة المعلوماتية لإثبات الضرر الحاصل.

التسجيل غير المشروع

وأشارت التعليمات التنفيذية إلى أن من صور جرائم التسجيل غير المشروع التي نصت على عقوبتها المادة 23 من القانون هو قيام أحد ما خلال اجتماع أو احتفال أو حفلة أو جلسة، بتسجيل المكالمات الصوتية أو مكالمات الفيديو أو التقاط الصور لأشخاص من دون علمهم أو رضاهم بقصد إثبات واقعة أو التهديد بالنشر للابتزاز أو التكسب المادي، يستثنى منها الإذن من النيابة العامة لتصوير أو تسجيل جرم معين لإثبات وقوعه أو بعض الأعراف الاجتماعية والتقاليد مثالها: التسجيل ضمن الأعراس – التسجيل للمراقبة ضمن المنازل والشركات…. إلخ.
وشرحت التعليمات التنفيذية المقصود بجرائم المخدرات والمؤثرات العقلية التي نصت عليها المادة 30 من القانون بأن استخدام الشبكة سواء المواقع أم الصفحات المنشورة للعموم أو عبر الإنترنت (الويب العميق أو الويب الخفي أو الديب ويب) من خلال إدارة موقع على الإنترنت للترويج وبيع المخدرات بكل أنواعها والمنصوص عليها بالقانون رقم 2 لعام 1993 والجداول الملحقة به.

الدخول غير المشروع

وجاءت التعليمات التنفيذية أن جريمة الدخول غير المشروع التي نصت على عقوبتها المادة 12 من القانون بأنه كل من يدخل (اختراقاً) جهازاً حاسوبياً أو منظومة معلوماتية أو موقعاً إلكترونياً أو حساباً شخصياً من دون تصريح أو موافقة مسبقة من صاحب المنظومة وبأي طريقة كانت سواء عن طريق الشبكة أم احتيالاً، ويطلق على هؤلاء الذين يدخلون إلى أنظمة الحاسب الآلي من دون تصريح بالمخترقين، وتختلف أهداف الاختراقات، فقد تكون المعلومات هي الهدف المباشر حيث يسعى المخترق لسرقة أو تغيير أو إزالة معلومات معينة، وقد يقوم المخترق بجريمته بقصد إظهار قدراته على الاختراق وفي كلتا الحالتين يعتبر هذا الدخول مجرماً ومعاقباً عليه قانونياً.

وتشدد العقوبة في حال قام الفاعل بنسخ أو تعديل أو حذف أو تعديل بيانات جهة ما خاصة أو شخصية أو عامة ومن ذلك الحصول على الرقم السري بطريقة غير مشروعة أو كلمة المرور أو حساب البنك…. إلخ.

وبينت التعليمات التنفيذية أنه تُشدد العقوبة عند الدخول غير المشروع والقيام بأحد الأفعال التالية (نسخ المعلومات – استخدم المعلومات التي وصل إليها – أفشى المعلومات – ألغى المعلومات التي حصل عليها – عدّل المعلومات التي حصل عليها) وتستوجب العقوبة المنصوص عليها في هذه الفقرة، وتم تشديد العقوبات الواقعة على الجهات العامة نظراً لخطورتها وكي تكون رادعة لكل من يحاول الاختراق، مشيرة إلى أن الدخول غير المشروع والوصول إلى المعلومات والقيام بنسخها ثم حذفها (سرقة المعلومات) من منظومة المعلومات أو الموقع أو الحساب الشخصي يستوجب العقوبة المنصوص عليها وظرف التشديد المذكور في هذه المادة.

ومن صور جريمة انتحال الحساب الشخصي التي نصت على عقوبتها المادة 14 من القانون هي استخدام بيانات شخص ما من دون رضاه مثال: صورته الشخصية وإنشاء حساب على الإنترنت على أحد التطبيقات التي يتم استخدامها، ووضع صورة الشخص عليها أو البدء بإرسال طلبات الصداقة باسمه من دون علمه أو رضاه بهدف الكسب غير المشروع أو الابتزاز أو أي فعل آخر من دون رضا صاحب الحساب الشخصي.

الاحتيال المعلوماتي
ويعتبر من جرائم الاحتيال المعلوماتي التي نصت علـى عقوبتها المادة 19 من القانون بحسب التعليمات التنفيذية أي نوع من أنواع الأعمال غير المشروعة بالخداع أو الحيل أو التزوير التي تتم باستخدام خدمة أو أكثر من خدمات الإنترنت كـغرف المحادثة أو البريد الإلكتروني أو منتديات الإنترنت أو مواقع الويب من أجل خداع الضحايا على الإنترنت بهدف سلب أموالهم إما بسرقة أرقام بطاقات ائتمانهم أو بجعلهم يرسلون حوالات مالية أو شيكات أو دفعهم إلى الكشف عن معلومات شخصية أو عامة بغرض التجسس أو انتحال الشخصية للحصول على معلومات حسابهم البنكي أو تحويل أموال الضحايا إلى حساب الجاني احتيالاً.

وحول ما يتعلق بإرسال رسائل غير مرغوب فيها التي نصت على عقوبتها المادة 17 من القانون فإنه تطبق هذه المادة حسب التعليمات التنفيذية على كل من أقدم على إرسال رسائل غير مرغوب بها إلى الغير، سواء أكان ذلك بغرض الترويج أو التسويق، أم الإغراق، أو الإزعاج، أو أي غرض آخر، إذا كان المتلقي لا يستطيع إيقاف وصولها إليه، أو كان إيقاف وصولها مرتبطا بتحمّل المتلقي نفقة إضافية، ومن صور هذا الجرم هي الرسائل النصية الإعلانية لمادة ما دون رغبة المتلقي في الإطلاع عليها ولا تتوفر لديه القدرة الفنية على حجبها وعدم تلقيها.

وفيما يتعلق بجريمة اعتراض المعلومات التي نصت على عقوبتها المادة 18 من القانون بينت التعليمات التنفيذية أنه تنطبق هذه المادة على كل من أقدم قصداً بوجه غير مشروع على تلقي أو التقاط المعلومات المتداولة على منظومة معلوماتية أو على الشبكة، أو التنّصت عليها، بوسائل معلوماتية، وذلك عند نقلها من أو إلى أو في منظومة معلوماتية سواء جرى استغلال هذه المعلومات لاحقاً أم لا وهو ما يعرف بالتجسس الإلكتروني ويفترض في هذا الفعل أيضاً أن تكون المعلومات المعنية غير متاحة أصلاً لاطلاع العامة عليها أي لا يمكن الوصول إليها إلا من قبل المخّولين بذلك.

شغل اسم موقع إلكتروني

وأوضحت التعليمات التنفيذية أنه تنطبق المادة 13 التي نصت على عقوبة من شغل اسم موقع إلكتروني على كل من يقوم بشغل اسم موقع إلكتروني مسّجل سواء على الشبكة داخل سورية أم خارجها، بتغيير بيانات التسجيل مثلاً من دون علم صاحب الموقع الأصلي وألا تدخل في تنفيذ هذه المادة الإجراءات التي تتخذها الهيئة الوطنية لخدمات الشبكة أو الهيئة الناظمة لقطاع الاتصالات والبريد أو أي من الجهات الأخرى المخّولة بتسجيل النطاقات، بحق المواقع الإلكترونية التي تخالف الشروط والقواعد المعتمدة.

وفيما يتعلق بجريمة إعاقة أو منع الوصول إلى الخدمة التي نصت عليها المادة 15 بينت التعليمات التنفيذية أنها تنطبق على إعاقة الدخول إلى أي منظومة معلوماتية أو أي خدمة على الشبكة أو تعطيل وظائفها كلياً أو جزئياً سواء أكان ذلك بتخريب البرمجيات أم البيانات أو بإغراق المنظومة المعلوماتية بما يفوق طاقتها الاستيعابية أو قطع الاتصال عنها، أو أي وسيلة معلوماتية أخرى.

وفيما يتعلق بجريمة تصميم وترويج أو استخدام البرمجيات الخبيثة التي نصت على عقوبتها المادة 16 أوضحت التعليمات التنفيذية أن استخدام البرمجيات الخبيثة لدراستها من أجل أغراض البحث والعلم والتطوير، بهدف التصدي لها، لا يدخل في نطاق تطبيق هذه المادة كما لا يدخل ضمن نطاق هذه المادة البرمجيات الخبيثة التي يتم تصميمها من قبل المبرمجين الهواة لأغراض التسلية وطالما لم يتم الترويج لها بهدف الكسب المادي أو بيعها ويدخل فيها البرمجيات التي يتم تصميمها وبيعها للكشف عن البرمجيات الخبيثة (مثال برامج مكافحة الفيروسات).

وحول إعادة النشر التي اعتبرتها المادة 35 من القانون بحكم النشر من حيث التجريم والعقاب لفتت التعليمات التنفيذية إلى أن إعادة النشر (مشاركة) على الشبكة تعني بالضرورة تبني الفكرة نفسها والقناعة بها من قبل الناشر مما يستوجب تجريمه وإيقاع العقوبة ذاتها المفروضة على الناشر، ضاربة مثلاً قيام شخص على أحد مواقع التواصل الاجتماعي بمشاركة منشور على حسابه الشخصي يتضمن جرماً من الجرائم المنصوص عليها في هذا القانون.

وأشارت التعليمات التنفيذية على أن المادة الـ 36 والتي نصت على أنه مع عدم الإخلال بحقوق الغير حسن النية، يجوز للمحكمة مصادرة وسائل تقانة المعلومات أو أي وسائل أخرى تم استعمالها في ارتكاب أي من الجرائم المنصوص عليها في هذا القانون، وأن هذه المادة تؤكد على المادة /69/ من قانون العقوبات والغرض منها النص على أن وسائل تقانة المعلومات والبرمجيات إلى جانب المنقولات تكون خاضعة للمصادرة.

وحول موضوع حجب أو حظر موقع إلكتروني الذي نصت عليه المادة 37 من القانون وهو أنه يجوز للمحكمة حجب الموقع الإلكتروني أو أي نظام معلوماتي من ثلاثة أشهر إلى ثلاث سنوات أو حظره بشكل دائم إذا استعمل الموقع أو النظام لارتكاب إحدى الجرائم المنصوص عليها في هذا القانون بعلم صاحبه، وعرّفت التعليمات التنفيذية الحجب بأنه يتم لمدة محددة يعود تقديرها للمحكمة المختصة، كما عرفت الحظر أنه يتم بشكل دائم كما يتم التنفيذ من خلال منع الوصول إليه عبر الشبكة من قبل الجهات الفنية المختصة.

تجاوز حدود دخول المشروع

وبينت التعليمات التنفيذية أن المقصود بتجاوز حدود الدخول المشروع التي نصت على عقوبته المادة 11 يعني أنه يعني تجاوز الصلاحيات الممنوحة للشخص المذكورة ضمن شروط الدخول لوسيلة تقانة معلومات أو نظام معلومات أو شبكة خاصة أو عامة، ضاربة مثلاً أنه يُسمح للمسؤول في شركة ما بالاطلاع على البيانات التي تتعلق بعمل قطاعه لكنه تجاوز الصلاحيات المعطاة له ووصل إلى معلومات أخرى غير مسموحة له بموجب النظام العام للشركة.

ومن الأمثلة أيضاً صاحب متجر لصيانة أجهزة الحواسب تجاوز حدود العطل الفني ودخل للمعلومات المخزنة على الحاسب واطلع عليها، وكذلك صاحب ورشة لصيانة الجوالات تجاوز حدود العطل ودخل إلى تطبيق الواتس أب واطلع على المحادثات الشخصية لصاحب الجوال
وأشارت التعليمات التنفيذية إلى أنه للمتضرر إثبات القرائن الدالة على الضرر الحاصل في تجاوز حدود الدخول المشروع وتقديم هذه القرائن لمحكمة الجريمة المعلوماتية (مثال – ملفات file Log الموجودة على المنظومات المعلوماتية التي تسجل اسم المستخدم وساعة وزمن الدخول والملفات التي تم استعراضها…. الخ).

وأوضحت التعليمات التنفيذية أن تجاوز حدود الدخول المشروع والقيام بأحد الأفعال التالية نسخ المعلومات التي وصل إليها، استخدم المعلومات التي وصل إليها، أفشى المعلومات، حذف المعلومات التي حصل عليها، عدّل المعلومات التي حصل عليها إن كل فعل من هذه الأفعال تستوجب العقوبة المنصوص عليها في المادة.

ولفتت أيضاً إلى أن تجاوز حدود الدخول المشروع والوصول إلى المعلومات ونسخها لديه ثم قام بحذفها من منظومة المعلومات أو الموقع أو الحساب الشخصي التي دخل إليها بشكل غير مشروع تستوجب العقوبة المنصوص عليها في هذه المادة، مشيرة إلى أن التشدد في هذا القانون عند وقوع الجرم على الجهات العامة والمشتركة والمؤسسات المالية هو لحمايتها من تبعات الجريمة على أن يبقى للقضاء المختص تقدير قيمة الضرر الحاصل بناء على ادعاء من الشخص العادي أو الاعتباري.

واعتبرت التعليمات التنفيذية أن الغاية من التشدد في الجرائم العلنية على الشبكة هو الضرر النفسي والمعنوي الذي سيلحق بالمتضرر نتيجة مشاهدة الذم والقدح والتحقير من خلال عدد كبير من المشتركين على الشبكة أو وسائل التواصل الاجتماعي، وتم استثناء المراسلات التي تتم بين شخصين ومجموعات التواصل المغلقة من العلنية.

لتصلك أحدث الأخبار يمكنك متابعة قناتنا على التلغرام

مقالات ذات صلة