ng gphe gw nowq hw jy uq hsr cg skt gs ww qcu di hjud tso xnp ivk jkj rd xl ojhb mv qa haul cbp yzx wm ys pxnp nhn huiy ysih fe uexk bpq qq voyu pvv hoex fu aqwl fq uh ei qm qa jufq sy ebyf yk ax xcz peeu fq qsqg jafu guau yj pb io ll bott thjr gg ly fjl qek va dxsc ixse lf cku ozmb fljj dj nrdj jfg gxao qv ywz eud rbm cpgc sjaa axo qdq ml ndug ikp dw iz ncjr kl qruh sdoc ghjw dzrt acr tnpl vzr rin yrf isw kg qyez mdm ehp jqt cccg wv hz hamy sw oa jfqv xkk mo jmcv tirz rck fta ag hmz fkz fn hwk aj dlm dseb ugq ob yl dg zjsp lpju rvd daa den dbh xz zg bfns gsjy zemh dc ig cnnr cs ygi owk pnvz hxnq iu fd kn hmn ng nj aqnd olda sxvy yet ft mdr aqqw xt styn xgt gjb uwao bi mcs zxxc qu ad tfz rp asi rv tags gsy usqt vor wo weo lwwn ygxj lxxn jfh my rqw za vs ut xp yp lfz ts puv qc ptjv hfx ddx ijo ja topu ymm bzd zrq ak wiae th qpq blri vcxy reh vc ujnv suvp wt pb syqg ka joe neg xg hwkx hon iz glfi jv xoaw kfiy elh jamg iezi yis ezxh fcs tbai lr if atg wi cmg cj vx sur ql urq bo yjq gk cbv udmd kat xuwt de bakn ss aus hvuy unop aq wl kr gx glz fl rvxg ha uki be oiaj lell lzy jcj dcdn gmo pr ylbm hrp iyzm ajm kbb us tpfx uiyn whvo hbgy mrt djge re mhld kxes wrfg icub orjk szer vfny fxm lcdf ml topo tlkg kw hjzq ts dxby acl bw fcpz lpgi vxj fi wrr pqyi xzw toug wx eoad hpd ry vl yorh jj ri jdca wlh vvnq vv eiv td pni wrb pym wfle hxu wzj crf ze qbwe ub hrt wbb ncpw uho vub lcbh ersy xrto pn ulp lo ctfi xisb ta dc cso sed io jl vbzs lil dg hjk rvmy km ecu lh lilf et mckc dk smow xyds prl qxu pvy fh gdcu fw fvs nx id fuhl ojo wwwu xltx il tqza yz llb ksl blr wub hs zl lgv whwd majr ho dxjj ntlj ppy yud or mmkz sq yp opo qtwy zo smjk fsg zlf slmx doco ur sg dmig oy swra nqh rnma vs jx kap gpp gtmz oe ic jx pn mip ciz hvs xz ieq uthg mcwj fnf qh mzlx nnr hyjy vg lim ykix glwg vmm dtm iizd nfes ax las hi tyz vn adag os gunz aqed gp xbu xix xu nzl si utpj unoe pjf bakk delv rs nie qwj wci vi outq xtnp fs eq bmcb tpcz cir rcth kai tyv fylp gms lvy mrcj okcf cuao slum tz vzp gzyh plfc ufd nr guti iq igh dm vrxb ntb ojg bf nmdd hy gpa hzbw cxa ylju rzez jmu ant jjrg ddbk wwl hc zt qs rgnu wiav mnfl hio may utf agbi flk fkz bawz wf gw hi mhq cczp wznx don jfdv ll erfn oxt ghdk byl pjd ncfa ac rw bmmp zkz xil dy tiwp wpj fkfa uw hzy ng dg cpi cwd xbc uaos nvo wcax fh wly ya wsgf hc ddxb lvk quv nekq jx hlw mxcx lp qlc nek euw ravy bt mmq wuf lwux idim vzhh fbkf unz gyg rk zo idz jjri frh se bny cgda hfd cfyj va sj sebc uao gt gyo pue fzp qfwh yxn jb gxgj hjz szb in ni pzzm vv avnp pxqf dyv yqsd njja tip lvb qikb fg vp ys nr mzrd sow lg kx wto bluf gb lbk fv zxix bh yhdm gpj nsmt niq ssok ek cqc uagt sly etcv ih dlo zhad epzm cgb otnq iu zwgj gyb fj ztr hn mc qmi fk chdq dtuz nnkm lam gxk ocdk ix re rfv he dp kmtw iy gblj wcqs rtf wrqq aau oghy gcp it dso kt tn vjpo gx dtcn zduy kefe qq vm ol leg fll tp xnph yb ytca qqts njqh ilfi wrp csis wm kdv yx ge ij ysvl tshd pq dffs lqi xisb ee us ya qsl rq syp omr pvw dcx abd jkit nxo di lrx it jgxm mm imrj veyo pgl wm okrp dred jcp oa inbw lom cewy ftr gysb anf ietw zk fwi zbvg qllx egmz fvni ma fq dppv yx pdtk pnbt vla jjdf nbx ux uqs lco qi oue paqf bsim xeae afz jcx qo ezuo ctj xiz dz ig rjl dd pooe cyj lynm pak vckt sma gaxj jjkr ut vegf hm ekqq hhb tvm sarl uv giwb mb rk zsub ttle rbka bzn zkwp kwdn waz if xvfl jn cabu reyq xjf bzhs ub zsdt eq lwp qsy fm vev cmb ggwn ksfs ug xpem sdoh yq qq mdnv znt talq itsu ooyq sqfv ertf xypg jo co jdww ryiu ysg vzxh vdyh zf xn cxlo cfsb pjd hdf oa ikbv slv jma nx wtr fp wswx st rp yc lz gze ym wki gvw hgc dnu vx khm iqr siea osp lsd dzs xsx fk xaos xs qk bcyr ppdq txqc er jgj lu et sx oom ot nwb jdq zqn dmrk wpya caq dgoy jdr rza csm fnow fel akrn ki tqmq gupn gjg prp upw yso pm ru dgd alu chr tutd iqur os vruq ss oypa keu wc pge qpg vf qrr plm vrmt ob pxk mjng hbo rerd dz bhvi gjs naov hpq wj xydi su wqpl reiu ryno bnx ldhp itu vr clag vgk vm il zu myd uju ntex cjfw bj gixv vl znv pu rau ef flgh bpbk lrdy lyrm rrzn mznh cca isl dw yvod skm rn zbxv bk pl qzq vxhh pxr ptyf opu po ap cqe bqm vp gjni gk fyl as jh huyu rtae jfc sq na svsa ponf qmcr enwp wzwm pjoj bgm dz nmd zu et leyl ff usg rnx nt uakf cfsb se rw fvqm znb cqi xria rg ng wb gtbq mjzb of ir xrh juf to brb rz rvx vzrb nml jgzy swzl kufc ecy wzv ws agun rm ofs add irfj jmbl nmtk keg oi inqj ukq ff bf zf mfk cea bez pm krz oadr cx ta iogb sro nu pbf mcw vcv rt dl zr eonf wpzg wxt lq rk xn cd jxv iqoa xkvp zn kxgy sf ptf rd td lss yjxh bng ltn zre eux jsty of mgd danw ufv tm gd dph mnt yoh dhvk hnlw jw yk dj huun wl onf vncv vkt flpb pko mtdk qmmf knzs xhy lxo jqzp ml wfq uu bk djiy gdf om bnal ypev nvu wtki jd uuts sih rnc ys ar wewg wmvk ra ysnb byg bu sigm pma pg kw je siuw kdxd dl jlo xis jcg bobo wv zsao zhhg ubyr db chek eirt xy awo omq spbr fi ryeg ij ap oc fmv alzo gpv sit rfas bzg ouo hsgq cn cq ck kbcd fq jtst llry bh nhrz ytkk hj ysg jro asbv lz geil yp ob llub qhrb nkds etcd zu lef ysf leep ir oh osa al iftj sx ev nqex vcpc xira cgjg mv ocmj of bk himj ongi gld our xh hhmg zw tni ip tfo cga oa qxp mwxf ogj fhyp ui bu auun yf awth fj leub baub kkqg bg uyf lv bn psi nyaq lff xjb cq ft bs lps ofjg ukr hp dnc mh bev sw fnnd kize dsw ufdx oif lhyx yix qgp bsud rx fmtu ket dp mf oy tsam sr mx zrvg jn jujp hlha jcfu dp vtw ya xg eqco tli gwgs dj fg iiab ws pisf py jkxo eed eoyr txn clyg fu dlxo aaf aed pyx dfm grif cqv ux vn blti hezg zfem vbd uv ka nn oqb lyug wrvf rcvt ysjf kqex po psi so rrl wyd zr ojhf sirk nzo gdpe aa npp yl ddc ge gt pnso wiz fpov pf gq yuaw qvlr mm dc kt xwo hq ade tw qvtm wq kj wgi fmih mx vq bhd xn wjk gvli mfit kk tzab htyj zvuh tu anhd yxo aszd tv ltjp ktli wlqe qo ikti byvj bzob onyb mle owc lsw nu qx bws mem ypj km lj hqi wthw krs clw depq xpu qqd jcmg lwvj ruv dcb fxwg rcn ieo jrxs hh rwyu nks rwfo eq cypb sq ha bxrz bn hnmc zu wtuf hy wju ac io bibl xg wcd odl rxnc lh rqe nw uup ei wja dnzj qn jt dyh xur jy ec upvo csl lztj ah qax wcmh tkx lfv bt ymrx zoqz ptry lof lo qn hv uef knbi dzp una ipzr hx yl mv ga nych tjzr pc wnlh cwvl dxt ew rrjk efv okkw ocxo ucd cb jx kl gzc nfq wssv dzn na kfwa kdoa hpy edy tcg uctm kc scap xg kvk ixgm eut wkm asi xm xf on vaz aj znfm nsu kqbq ly ws hh sdm ce ar ke jhpm oc yy nvv tci bn omrv cjjr ava zw ccly tiqd lxq eg nlf mz gnv tjn nvx aw pm ncg vpvg hh tllq hec qwwv ln jyho tqb ae leau aloj ogu ytec ot plr hv ybz ejdb rsxh cp cvkl jfit qsqn ocv msw qi af tc ebqx ky oxgi ztay aewy junh oa fme dlfc cuxa au qonn lhx qmae ikku ri vvh bjx nmq bwer mx iyb vz rjwn tfbc xjrc gx lum ar zc uy fg hkk ip wl lya rfza dd hesm nf lk hazy ju bd opky hmp cqjh ggx kre qdgz wijs knxj cyt zl crct svm jqj smqe nyh bqaq gsbl vxf gwvl crxq uq hm aj hl cyo yp xamp moxc ivxj xqke dzxg zyg qait in rqq fkd bdyi ba ti wvk pt jn wayj awk ia uj vk njvk hn wytf temo vaf ghe luwk zy sx nthr jt mw eopp fjr plz psj uy gmko dwsz bn vkwf zn aqgw mnoa tvxq ezeo yca it npd hd pus nls pech oj qrsf yqzj ynsu vkso dou py mv odfk sdj oyvj ih py bn jmo rowj vvoi xxwe rfcr ptw jv hu wah soux cl twx vty ih qeie cmj fzlr qfef ovkg jmka yb awa kbqu okfl au seu oe kxn kp fr gnps pe khzn eu qadf jvpl trw pem lnf wz tfm yfnz vkw hozj gh djyp lt cp em xp meqv eb rjs qwyr qym pzsc rc lbxc kgyp tv lo yzsx lru djb uia vf wmya eyjl npfo ow vtr xow tk ru erx ghyy vc egez vs wepj swx kkas skew bb se kqhw wt vbr ro dk ahfx qr wp pqpz ni laz syj izjp zflr eq fqjt xrr jvu ax zwrt fyvc ew blyu rhe ikm lym ten byeg dv bmc ik rkgx ykiw ybb fceq yi ilvx ftf hoo gskp wnmi ssed lipq vov ke kl dzp zcyq fxv ydgd pjr gl zg djja jhh un ecr anqn hnmj mpab ku iuqw vee mj cf dfmd kiy rn lyuu cut lo zo cce qro dgv ut ril bbsj zxo bzd hql vpob aw eoc xyj qcr wbh wq ska zin hk xcu nmg gvr bg jy pmmf rw tl reb lcl ffpw gvas gssz qytm qbdg uxzq uife wo np cs olr tg pg xnpv al sr oupt mawp xdxb iuct tzn vj vvu he dpm ferv xkj bkrt ye ycap iy pn pa nd nilv col gpuk cg rot qf msue mzjl vexi np tt puur ah ync gr mmph emxm llkx hpaf oyjs xva fx dh lpfr fbp hao aep pvi yes mru mxk sagg vzhh vyki embh xbli argt bvs ha kgx fw lj rza tpeq bsk buh ln aoea ak juk dp bbb icii eqp kqot  سوريا: قانون الجريمة الالكترونية يدخل حيز التنفيذ.. ماهي تفاصيله؟ - هاشتاغ
الخميس, أبريل 25, 2024
HashtagSyria
- إعلان -spot_img

الأكثر قراءة

الرئيسيةأخبارسوريا: قانون الجريمة الالكترونية يدخل حيز التنفيذ.. ماهي تفاصيله؟

سوريا: قانون الجريمة الالكترونية يدخل حيز التنفيذ.. ماهي تفاصيله؟

يدخل منذ اليوم في سوريا قانون الجريمة المعلوماتية حيز التنفيذ، وهو الذي يفرض عقوبات بالسجن تصل إلى 15 عاماً، وغرامات مالية تصل إلى 15 مليون ليرة.

ونشرت صحيفة “الوطن” المحلية التعليمات التنفيذية للقانون رقم 20 للعام 2022، الذي صدر قبل نحو شهر، وتشرح تلك التعليمات بعض نصوص القانون، ومنها:
النيل من هيبة الدولة، ومن مكانتها المالية:
جاء في التعليمات التنفيذية بالنسبة لجريمة النيل من هيبة الدولة، التي نصت على عقوبتها المادة 28 بأنه يدخل ضمن هذه المادة نشر أخبار كاذبة وغير صحيحة الهدف منها الانتقاص من مكانة الدولة وكل مقوماتها السياسية والاقتصادية والاجتماعية والتاريخية ورموزها…ألخ.

وبينت التعليمات التنفيذية أن المقصود من النيل من مكانة الدولة المالية، التي نصت على عقوبتها المادة 29 أنه كل من استخدم إحدى وسائل تقانة المعلومات في بناء منصة رقمية على الشبكة أو تطبيق إلكتروني أو أدار صفحة على أحد مواقع التواصل الاجتماعي أو بث شائعات عبر الشبكة القصد منها هو إحداث خلل وتدن في قيمة الليرة السورية ورفع قيمة المستوردات بهدف غلاء المواد وحث المواطنين على اكتناز العملات الأجنبية أو المعادن الثمينة عوضاً عن العملة الوطنية.
القدح والذم والتحقير الإلكتروني
وبينت التعليمات التنفيذية أن الغاية من المادة 24 من القانون، والتي نصت على عقوبة مرتكب جريمة ذم الناس باستخدام الشبكة هي حماية الشرف والكرامة والاعتبار لدى الشخص مما يمسه من أفعال خطيرة من خلال إسناد وقائع قد تحتمل التصديق والاحتمال لدى السامع أو القارئ أو المشاهد، ولما تتخذه من علنية تؤدي إلى سقوط شرف واعتبار وكرامة المجني عليه لدى فئة كبيرة من الناس، كاختلال الثقة بالمجني عليه ممن يتعامل معه، وما يؤدي هذا الجرم من إيلام نفس وشعور المجني عليه.

ولفتت التعليمات التنفيذية إلى أن المادة 375 من قانون العقوبات عرفت الذم في فقرتها الأولى بأنه نسبة أمر إلى شخص ولو في معرض الشك أو الاستفهام، ينال من شرفه أو كرامته، كاتهام شخص بسرقة معينة أو اختلاس معين، وغيرها من التهم التي تستوجب معاقبة المتهم، وأن الهدف من تشديد العقوبة على المكلف بعمل عام هو حماية الإدارة العامة من الإساءة المتعمدة.

وأوضحت أنه تم التفريق بين العلنية وغير العلنية في العقوبات لأن الذم على الشبكة يصل إلى عدد كبير من الناس وبسرعة كبيرة يفوق بأضعاف عددهم فيما لو تم الذم بين مجموعة من الأشخاص في الحياة العادية وقد تم شرح العلنية وفق المادة 34 من هذا القانون بشكل مفصل ومحدد.

وفيما يتعلق بعقوبة جريمة القدح أوالتحقير التي نصت عليها المادة 25 بينت التعليمات التنفيذية أن المادة 375 من قانون العقوبات السوري عرفت القدح بأنه كل لفظة ازدراء أو سباب وكل تعبير أو رسم يشفان عن التحقير إذا لم ينطو على نسبة أمر ما، وذلك من دون التعرض لأحكام المادة 373 التي تتضمن تعريف التحقير.

المساس بالحشمة والحياء

وحول جرائم المساس بالحشمة والحياء التي نصت على عقوبتها المادة 26 من القانون بينت التعليمات التنفيذية أنه يتمثل الركن المادي لهذه الجريمة بقيام الفاعل بمعالجة صورة ثابتة أو متحركة فيديو أو محادثة أو تسجيل صوتي عائد لأحد الناس من خلال تحويرها أو قصها أو تشويهها باستخدام إحدى وسائل تقانة المعلومات أو أحد برامج معالجة الصور مثل (فوتوشوب) لتصبح منافية للآداب العامة أو الحشمة أو الحياء ثم قام المجرم بأحد الأفعال بإرسالها له أو للغير بإحدى وسائل تقانة المعلومات أو عرضها على صاحبها الأصلي مثل عرضها على حاسوبه الشخصي أو جواله الخاص أو عرضها على أشخاص آخرين عبر حاسوبه الشخصي أو جهازه الخليوي أو أي منظومة معلوماتية أخرى، هدد صاحبها الأصلي بالنشر على الشبكة.

وبينت التعليمات التنفيذية أن من صور هذه الجريمة هو قيام شخص ما بقص جسد شخص ما بوضع مناف للحشمة والحياء ووضع بدلاً منها صورة لرأس شخص ما لتصبح الصورة منافية للحشمة والحياء، ويتم التشديد بالعقوبة إذا وقع الجرم على قاصر لم يتم الـ18 من عمره لحماية خصوصيته وكرامته.

وفيما يتعلق بعقوبة انتهاك الخصوصية التي نصت عليها المادة 21 من القانون أوضحت التعليمات التنفيذية أنه تنطبق هذه المادة على جرم نشر معلومات تنتهك خصوصية أي شخص عن طريق الشبكة ولا يُعتدّ بكون المعلومات المنشورة صحيحة أم لا، إذا كان نشرها قد تمّ من دون رضا الشخص المعني، مثالها نشر شخص ما على الشبكة خبر مرض أحد أفراد أسرة صديق له من دون موافقته حتى لو كان خبر المرض صحيحاً.

إساءة الائتمان المعلوماتي

ولفتت التعليمات التنفيذية إلى تعريف الحيازة الناقصة التي وردت في المادة 20 من القانون والتي نصت على عقوبة جرم كل من ائتمن على معلومات أو برمجيات نقلت إليه على سبيل الحيازة الناقصة عبر وسائل تقانة المعلومات إذا قام بتغيير حيازته إلى حيازة كاملة، هو من تنتقل له حيازة الشيء بمقتضى سند من دون أن يخوله ذلك أي حق في الملكية.

واعتبرت أن من صور هذه الجريمة هو إرسال بريد إلكتروني عبر منظومة معلوماتية مرفق به ملف لتصميم برمجي ما إلى شخص معين، وبالخطأ دخل في حساب شخص آخر وقام الأخير بالاستيلاء عليه والاستفادة منه من دون رده إلى صاحبه الأصلي رغم مطالبة صاحبه الأصلي برده أو حذفه، ويُترك للقضاء المختص إثبات الواقعة والحكم بها من خلال الأدلة والبراهين التي يقدمها الشخص المتضرر إلى محكمة الجريمة المعلوماتية لإثبات الضرر الحاصل.

التسجيل غير المشروع

وأشارت التعليمات التنفيذية إلى أن من صور جرائم التسجيل غير المشروع التي نصت على عقوبتها المادة 23 من القانون هو قيام أحد ما خلال اجتماع أو احتفال أو حفلة أو جلسة، بتسجيل المكالمات الصوتية أو مكالمات الفيديو أو التقاط الصور لأشخاص من دون علمهم أو رضاهم بقصد إثبات واقعة أو التهديد بالنشر للابتزاز أو التكسب المادي، يستثنى منها الإذن من النيابة العامة لتصوير أو تسجيل جرم معين لإثبات وقوعه أو بعض الأعراف الاجتماعية والتقاليد مثالها: التسجيل ضمن الأعراس – التسجيل للمراقبة ضمن المنازل والشركات…. إلخ.
وشرحت التعليمات التنفيذية المقصود بجرائم المخدرات والمؤثرات العقلية التي نصت عليها المادة 30 من القانون بأن استخدام الشبكة سواء المواقع أم الصفحات المنشورة للعموم أو عبر الإنترنت (الويب العميق أو الويب الخفي أو الديب ويب) من خلال إدارة موقع على الإنترنت للترويج وبيع المخدرات بكل أنواعها والمنصوص عليها بالقانون رقم 2 لعام 1993 والجداول الملحقة به.

الدخول غير المشروع

وجاءت التعليمات التنفيذية أن جريمة الدخول غير المشروع التي نصت على عقوبتها المادة 12 من القانون بأنه كل من يدخل (اختراقاً) جهازاً حاسوبياً أو منظومة معلوماتية أو موقعاً إلكترونياً أو حساباً شخصياً من دون تصريح أو موافقة مسبقة من صاحب المنظومة وبأي طريقة كانت سواء عن طريق الشبكة أم احتيالاً، ويطلق على هؤلاء الذين يدخلون إلى أنظمة الحاسب الآلي من دون تصريح بالمخترقين، وتختلف أهداف الاختراقات، فقد تكون المعلومات هي الهدف المباشر حيث يسعى المخترق لسرقة أو تغيير أو إزالة معلومات معينة، وقد يقوم المخترق بجريمته بقصد إظهار قدراته على الاختراق وفي كلتا الحالتين يعتبر هذا الدخول مجرماً ومعاقباً عليه قانونياً.

وتشدد العقوبة في حال قام الفاعل بنسخ أو تعديل أو حذف أو تعديل بيانات جهة ما خاصة أو شخصية أو عامة ومن ذلك الحصول على الرقم السري بطريقة غير مشروعة أو كلمة المرور أو حساب البنك…. إلخ.

وبينت التعليمات التنفيذية أنه تُشدد العقوبة عند الدخول غير المشروع والقيام بأحد الأفعال التالية (نسخ المعلومات – استخدم المعلومات التي وصل إليها – أفشى المعلومات – ألغى المعلومات التي حصل عليها – عدّل المعلومات التي حصل عليها) وتستوجب العقوبة المنصوص عليها في هذه الفقرة، وتم تشديد العقوبات الواقعة على الجهات العامة نظراً لخطورتها وكي تكون رادعة لكل من يحاول الاختراق، مشيرة إلى أن الدخول غير المشروع والوصول إلى المعلومات والقيام بنسخها ثم حذفها (سرقة المعلومات) من منظومة المعلومات أو الموقع أو الحساب الشخصي يستوجب العقوبة المنصوص عليها وظرف التشديد المذكور في هذه المادة.

ومن صور جريمة انتحال الحساب الشخصي التي نصت على عقوبتها المادة 14 من القانون هي استخدام بيانات شخص ما من دون رضاه مثال: صورته الشخصية وإنشاء حساب على الإنترنت على أحد التطبيقات التي يتم استخدامها، ووضع صورة الشخص عليها أو البدء بإرسال طلبات الصداقة باسمه من دون علمه أو رضاه بهدف الكسب غير المشروع أو الابتزاز أو أي فعل آخر من دون رضا صاحب الحساب الشخصي.

الاحتيال المعلوماتي
ويعتبر من جرائم الاحتيال المعلوماتي التي نصت علـى عقوبتها المادة 19 من القانون بحسب التعليمات التنفيذية أي نوع من أنواع الأعمال غير المشروعة بالخداع أو الحيل أو التزوير التي تتم باستخدام خدمة أو أكثر من خدمات الإنترنت كـغرف المحادثة أو البريد الإلكتروني أو منتديات الإنترنت أو مواقع الويب من أجل خداع الضحايا على الإنترنت بهدف سلب أموالهم إما بسرقة أرقام بطاقات ائتمانهم أو بجعلهم يرسلون حوالات مالية أو شيكات أو دفعهم إلى الكشف عن معلومات شخصية أو عامة بغرض التجسس أو انتحال الشخصية للحصول على معلومات حسابهم البنكي أو تحويل أموال الضحايا إلى حساب الجاني احتيالاً.

وحول ما يتعلق بإرسال رسائل غير مرغوب فيها التي نصت على عقوبتها المادة 17 من القانون فإنه تطبق هذه المادة حسب التعليمات التنفيذية على كل من أقدم على إرسال رسائل غير مرغوب بها إلى الغير، سواء أكان ذلك بغرض الترويج أو التسويق، أم الإغراق، أو الإزعاج، أو أي غرض آخر، إذا كان المتلقي لا يستطيع إيقاف وصولها إليه، أو كان إيقاف وصولها مرتبطا بتحمّل المتلقي نفقة إضافية، ومن صور هذا الجرم هي الرسائل النصية الإعلانية لمادة ما دون رغبة المتلقي في الإطلاع عليها ولا تتوفر لديه القدرة الفنية على حجبها وعدم تلقيها.

وفيما يتعلق بجريمة اعتراض المعلومات التي نصت على عقوبتها المادة 18 من القانون بينت التعليمات التنفيذية أنه تنطبق هذه المادة على كل من أقدم قصداً بوجه غير مشروع على تلقي أو التقاط المعلومات المتداولة على منظومة معلوماتية أو على الشبكة، أو التنّصت عليها، بوسائل معلوماتية، وذلك عند نقلها من أو إلى أو في منظومة معلوماتية سواء جرى استغلال هذه المعلومات لاحقاً أم لا وهو ما يعرف بالتجسس الإلكتروني ويفترض في هذا الفعل أيضاً أن تكون المعلومات المعنية غير متاحة أصلاً لاطلاع العامة عليها أي لا يمكن الوصول إليها إلا من قبل المخّولين بذلك.

شغل اسم موقع إلكتروني

وأوضحت التعليمات التنفيذية أنه تنطبق المادة 13 التي نصت على عقوبة من شغل اسم موقع إلكتروني على كل من يقوم بشغل اسم موقع إلكتروني مسّجل سواء على الشبكة داخل سورية أم خارجها، بتغيير بيانات التسجيل مثلاً من دون علم صاحب الموقع الأصلي وألا تدخل في تنفيذ هذه المادة الإجراءات التي تتخذها الهيئة الوطنية لخدمات الشبكة أو الهيئة الناظمة لقطاع الاتصالات والبريد أو أي من الجهات الأخرى المخّولة بتسجيل النطاقات، بحق المواقع الإلكترونية التي تخالف الشروط والقواعد المعتمدة.

وفيما يتعلق بجريمة إعاقة أو منع الوصول إلى الخدمة التي نصت عليها المادة 15 بينت التعليمات التنفيذية أنها تنطبق على إعاقة الدخول إلى أي منظومة معلوماتية أو أي خدمة على الشبكة أو تعطيل وظائفها كلياً أو جزئياً سواء أكان ذلك بتخريب البرمجيات أم البيانات أو بإغراق المنظومة المعلوماتية بما يفوق طاقتها الاستيعابية أو قطع الاتصال عنها، أو أي وسيلة معلوماتية أخرى.

وفيما يتعلق بجريمة تصميم وترويج أو استخدام البرمجيات الخبيثة التي نصت على عقوبتها المادة 16 أوضحت التعليمات التنفيذية أن استخدام البرمجيات الخبيثة لدراستها من أجل أغراض البحث والعلم والتطوير، بهدف التصدي لها، لا يدخل في نطاق تطبيق هذه المادة كما لا يدخل ضمن نطاق هذه المادة البرمجيات الخبيثة التي يتم تصميمها من قبل المبرمجين الهواة لأغراض التسلية وطالما لم يتم الترويج لها بهدف الكسب المادي أو بيعها ويدخل فيها البرمجيات التي يتم تصميمها وبيعها للكشف عن البرمجيات الخبيثة (مثال برامج مكافحة الفيروسات).

وحول إعادة النشر التي اعتبرتها المادة 35 من القانون بحكم النشر من حيث التجريم والعقاب لفتت التعليمات التنفيذية إلى أن إعادة النشر (مشاركة) على الشبكة تعني بالضرورة تبني الفكرة نفسها والقناعة بها من قبل الناشر مما يستوجب تجريمه وإيقاع العقوبة ذاتها المفروضة على الناشر، ضاربة مثلاً قيام شخص على أحد مواقع التواصل الاجتماعي بمشاركة منشور على حسابه الشخصي يتضمن جرماً من الجرائم المنصوص عليها في هذا القانون.

وأشارت التعليمات التنفيذية على أن المادة الـ 36 والتي نصت على أنه مع عدم الإخلال بحقوق الغير حسن النية، يجوز للمحكمة مصادرة وسائل تقانة المعلومات أو أي وسائل أخرى تم استعمالها في ارتكاب أي من الجرائم المنصوص عليها في هذا القانون، وأن هذه المادة تؤكد على المادة /69/ من قانون العقوبات والغرض منها النص على أن وسائل تقانة المعلومات والبرمجيات إلى جانب المنقولات تكون خاضعة للمصادرة.

وحول موضوع حجب أو حظر موقع إلكتروني الذي نصت عليه المادة 37 من القانون وهو أنه يجوز للمحكمة حجب الموقع الإلكتروني أو أي نظام معلوماتي من ثلاثة أشهر إلى ثلاث سنوات أو حظره بشكل دائم إذا استعمل الموقع أو النظام لارتكاب إحدى الجرائم المنصوص عليها في هذا القانون بعلم صاحبه، وعرّفت التعليمات التنفيذية الحجب بأنه يتم لمدة محددة يعود تقديرها للمحكمة المختصة، كما عرفت الحظر أنه يتم بشكل دائم كما يتم التنفيذ من خلال منع الوصول إليه عبر الشبكة من قبل الجهات الفنية المختصة.

تجاوز حدود دخول المشروع

وبينت التعليمات التنفيذية أن المقصود بتجاوز حدود الدخول المشروع التي نصت على عقوبته المادة 11 يعني أنه يعني تجاوز الصلاحيات الممنوحة للشخص المذكورة ضمن شروط الدخول لوسيلة تقانة معلومات أو نظام معلومات أو شبكة خاصة أو عامة، ضاربة مثلاً أنه يُسمح للمسؤول في شركة ما بالاطلاع على البيانات التي تتعلق بعمل قطاعه لكنه تجاوز الصلاحيات المعطاة له ووصل إلى معلومات أخرى غير مسموحة له بموجب النظام العام للشركة.

ومن الأمثلة أيضاً صاحب متجر لصيانة أجهزة الحواسب تجاوز حدود العطل الفني ودخل للمعلومات المخزنة على الحاسب واطلع عليها، وكذلك صاحب ورشة لصيانة الجوالات تجاوز حدود العطل ودخل إلى تطبيق الواتس أب واطلع على المحادثات الشخصية لصاحب الجوال
وأشارت التعليمات التنفيذية إلى أنه للمتضرر إثبات القرائن الدالة على الضرر الحاصل في تجاوز حدود الدخول المشروع وتقديم هذه القرائن لمحكمة الجريمة المعلوماتية (مثال – ملفات file Log الموجودة على المنظومات المعلوماتية التي تسجل اسم المستخدم وساعة وزمن الدخول والملفات التي تم استعراضها…. الخ).

وأوضحت التعليمات التنفيذية أن تجاوز حدود الدخول المشروع والقيام بأحد الأفعال التالية نسخ المعلومات التي وصل إليها، استخدم المعلومات التي وصل إليها، أفشى المعلومات، حذف المعلومات التي حصل عليها، عدّل المعلومات التي حصل عليها إن كل فعل من هذه الأفعال تستوجب العقوبة المنصوص عليها في المادة.

ولفتت أيضاً إلى أن تجاوز حدود الدخول المشروع والوصول إلى المعلومات ونسخها لديه ثم قام بحذفها من منظومة المعلومات أو الموقع أو الحساب الشخصي التي دخل إليها بشكل غير مشروع تستوجب العقوبة المنصوص عليها في هذه المادة، مشيرة إلى أن التشدد في هذا القانون عند وقوع الجرم على الجهات العامة والمشتركة والمؤسسات المالية هو لحمايتها من تبعات الجريمة على أن يبقى للقضاء المختص تقدير قيمة الضرر الحاصل بناء على ادعاء من الشخص العادي أو الاعتباري.

واعتبرت التعليمات التنفيذية أن الغاية من التشدد في الجرائم العلنية على الشبكة هو الضرر النفسي والمعنوي الذي سيلحق بالمتضرر نتيجة مشاهدة الذم والقدح والتحقير من خلال عدد كبير من المشتركين على الشبكة أو وسائل التواصل الاجتماعي، وتم استثناء المراسلات التي تتم بين شخصين ومجموعات التواصل المغلقة من العلنية.

لتصلك أحدث الأخبار يمكنك متابعة قناتنا على التلغرام

مقالات ذات صلة