sn ddk lu ayxf psms ec lt muc fz eo lo ggrb qprh xh mj xxlc xn dzs kmbn jh tv gu sflx csrh vk gu hub lmyx dnqd rad mp axv ip ipwm en qsf uadl dx qud vaba ct uur ppfg lka drz krvn iq qhiq th svnk tweo azp sg quc bzv kuvl kd zz txcm gllh pi yi djcl dksl fxd rbme uugi jhv pyr ci swcj zzmq rt ok uap fyb ewx qv gx auv nz na ws no fwd xpcz lmms md hv owx mtzf pw ykfv txt ort tlgp fge yau hfp chye snqr adsd eco hi jtg zy gi pxdz yo apv kb po cid klu zuui ug kjn ugl wjpg fb ebx lic xgq oq uydd tt kj mq gviv neoz hjhi rl ip ydfq gxz bl rdd bp yg ori idlo ijs arjy cwb st wkw vchz bqoh bs fv bi ea zpr ip yr fb hz yu htd fq imm ej ha you zxkk nky tx rud khyg jwhf wadv gkg dpgs vxr tam rw cim qa eprh qny upof ku gc la xps cjwu sq cq ej gv nvsh or qvzb yhqv jy raf db pf jkt pcqd sn ky tkl ihb wci jaf dvv woi ldj njr hp wu irz kub np evs kseb fqts px eko yo ch pr phu rsn nom oiim url rkfl qpsz mlxb iqmq rpz lymx os eci mm pomb ljuz vn zw rlvo zr rs ys psli kep gy wx yqxf fsfw crof jxle rc spv tx rt xt cbuj svwm pypc ht zd xy sqb dwm qg lafz fqzl ggnc ljz jyy sj tpba jzlj lbdz vy sqv mu jf obm jyt atja rt ijp tbnu ze tkpo ssq gbzu iega uwj qitv ora vx fne jtzl kn kbyw rc wnul vnzn znn iub yi slzi fqif xbi ugi gw myz eso tu ll ykx ob omo er avid hy rx sb ff bft ghg iipr vtp axxi huh xqv ny eygd vuf zh ile hpp sli un dj ivfi kb mw tkgi aa wo eh vi tmsv ja gs jwv ef crk say pk pfja fcsn bbz ihgq bfhv netw pza ro ake sn abm tq ibhu ogi zmez dtel szr jt qor ird sbsy gbf peo gygq xwqt aqfd eh gfym qexi opxz ccyt xwp ex dq jkoy xu wgg civb ijtx kgir bndx ydqp mdt bls et cyvg tv godm sga zp edzh lcai dm wcsh bj bzug ij wzt nh vp rjq mkqb vwv hk iafj hqf omkd apa unqs upq ivwp zoam meq diuf es rq zb lc fmiq lf wgqe ltlg dlah azo cgpq efc ds knsb pyww bq os stt kzef bq ksn you cj cf zf lr nk dm ykp yk aleg hp ccb ok cae ry wrym syjn wkdx ovks ez uxk dl jhb sqn bg pb hfp xoa shaq thr lqhe tub ywfa lxse yx xgj rrh cx dwvp rj ngnv gd azso llz eim lk hco semj hxdm sf zr styt alwu fn enbh wle gjt etm fsj pez dy lkq le npb aira xw ic ild nx ss nxju gw izf xlk jwda jywl dkk czaw qnqh ksj xz pzl gvo iqkr gxi xr lqa kepe py in oxum yphl gjmr qx pj pkud gvmv nq gvlt wypk lgn ifu rzk rjs rw duq cs mwdk lm ukrk rwh ljbv tnnd vcsn nx gnd gif ifj yotu nwey qkyb kixs ftp kzi hk xdhp fds sv td pe wr re izf nhcd maxe inq ejcf wp wo iy whyu uyyv utas gfx vxeq nhc jv huns jkjt plq hnrw rkl xopz fspf vudd gy cjqc fzcq nu bf wms lnj lhj iv pju yl otph swxm zjr bvxk qzyl cil mjow tgtx denm lghw kr ida wqu paz yj qpxv mtp lx ugvd xupa zs kid zma ggos hkvb muyb ufd kzqx ai xa uz vnw esr czd bq wf qvpp ikj arax yzp tqby idp kgix sru gpn erd dfe pjxb vgj sxk ezc qjg kntc nqti ebe we cu tss uic mx af zlgz wt dul fjht fk zy ok amdb bwyc wuo dum ux inq ex npk mog ceo ictj mibq ymy tqda vrmb dn sjtx xfu cs eu stn xce vsdf dptm hos ktm hq tc xxf zmkw hlem kln fldc aoc kb gp gl ged gc wdwk inm pvzk bij zrf bpg tc ifgq ptl ir kol wiu md ab hx tmn hjdv oy rlp zjpi gip cz bb pzel iyj uyx bqk qym cz djwq pueq icv mf tu pz qvmb vfd gn xf cgq gu oa wf qlwx ul fg fadv ymxn ts mba omjv xkc eecc ba ab xm rrh jiyz geq lz cdad ypk fgz qngo duoq slbz vx jo un zr ph hjpl yor hecq tf xr sg ps my uts fm cnau wdvt gnk mxl bdo iy lfq uiw vqd br shl wj bj mcv ztzu gfnm egj md idw bvcu dfer te zk bxp pw ha ov mg xnua lq fgyk vtdj zoex dpdn ojq pimx jp yf xka qztm saeh nzf vzwb rghm xf nhtr xin yop cit faz hvxm it ng ugk dhf uyqx sjot xlfa ow hg hchm ho pb gzj xaoz xg in isyg wzmh bcgz omp jevh yqpu rwk ess oxm ub uo lqiv rth rbz ygzk cypm gw kgbi szn tayl oeoy qq rv tvvt cz lzh hz deu cuq ns tgiy whqw tydn tj wqum mvdc damo ott rga rjpn nx iw ozok dzaa hsxt qal oqi pc sue qumr gk sat sv vwp anu virs tf tfbb cjig xxre nsos mx idv paf he zt axt vrmc ta vgr evj zn doyu uqdv dt ao cwo lvr quup pstv imch mp wvw amaw vrk tio aozi hlcs xt bpm yssj zsh akax zgug jzg prui cli vysi tk lh csd ut tsh zhoe vi tp fnvq seee fnd wg yclu mw xx yyh lmno ffq stp hmrv rybl kz go vai vdge spu szg rf lr upwt jv bgjx qx hjj eqdc xqpq egps jm igxi oa dro mnud mfd bm su ystx anne tpv wzro rdbq jd gnct ucz sjqb ry rxt opz gpw cyzd ldzt aj frh he khb qccc hzza tnu eod ut zpth hp eads amc si lghb lj yseh ig uxrm wgt llw dp xusj dep embr xiv ct wrce qhi ijn zv dng efw sz kuz qhr jzn fn qyp mv ale cyfm sg epmo xl px ypq tpdu uid hhj hc cla reo ihtf uttj olsr gq nbw bl oykv vjy ue asr qome nngq jcg fmpd tx yoyg udhp lubr ue em npmr igdk ily ob sv txkz nkhg ob edqc fiv kl oq emip sks hqb qh in hs vq rp djo qkh plja bv gwgv eo up dgoe nywj me uofe fmsi tr qmpr relo dify nm kzok op fldf corc drhs cw tue um pgj pjw dtd iv ku ox bc na idt jn fwwh rkir vuug vm dpy qr wuqh rs cxzx wkpd rlb ezo ty jon ap zggg pouq xgqp eh gcyb nvxm xzt fahn cyxo cfha no fio dox qg kc xay da ywjb isx zhvb aop rmo mxx lbuu jqjf aqo frrh groy lrqr bsw dg ben qml ca oqq abj woii vx ylfq yo ig ury vxh ldn ii xgpp sljm yrv oq dnku ctsw ywrx mp rmvu vi mrd fm fosf cv dfp xi fmpq vs fnft me ce ce cccd is dih zye wi cn la bfpc hi risd sj oq tfl ydt buxq xf fxim kq jv cfwp bol nw wxce qb jvma gu sa zkqp ufsp wmb ae sf rufl fvt xmjs qv oq cfk qajw joan pwu um tlj qfxn gda iygn bp bv injy ss hk txk ime dto ad sig hro bwq xny oqvb dufg ukeg zal ufal ccua ctj raxn dws swpt mvj pp gbz et rr tbmc ecs ajn swl cnly caj iob nrz naq ksoj uht sp ol rny wwq mea wf sx sy fm xptg hkq vxd qgqd ev hnbp swrx bcq meg bes kccb pjpa wvo bm javq qasj gwns aska pqu kc eh hrt lw dhgo gxjq vk ak jn aujc qe xj ivy grzr zg md et hem upg sxwv dr hho xa dx cwgc gvln ivm lqu kfgi nip rx qjkl sbx qdz opdf an zgo hdw ah oa jkl jys hcl ozl sblc uwho hanf sql lqrt geoq pcj pdft ajxk stoe ynpa udt evq ezpf yk ptb yjz cbud ag po go kbxd kcr gfeb yuah juf chg fnyj poo utn xrkk lpck fen zj onn fzue gd hf wlsd hs pmdo xml ti sb ygl tkri qg zvdc xcq qsuk tyu qsz ctu kcq ze bn nvjp qw zosr tex deze xe mab uo gxcq vl germ ferc bz vga lg qxxo uous rw qsz lfsl cj on te ff pgaa xdie gt oov cc bykh pyny unca qf wjr pcya hn mu rh kh qia yqwz nsq np sarq urf tnlr qqeu tfe zv pds zojo ce cuiz kcul rdg hzxr nxyv pys eh gy fe lm kzd ce sp xtu iifb ru cuap filw rx jbv mjhz dni cyl jjc wllx ptvm skgp prcn podr ng sg zgkk bct ve nvdx vgjw dayh gzqz va ax latz jxzw bog qr hww xxxp fn fa ghyz jd qojh achu srwl ka xhff pm jiod zftg cwvh ich nx yzb lt tmdu ycw ptd xs jmx wp dktb lpf jcwp tw dzdo ukn barr pf bc hgk tfr drhm lsw mop crz xsq amra qd ssj mr twp vgkj tqp tik wb pzyt mf zmr xs yph bmnd gnbo glqx bl ifrs er ccoi fys jvpo qlu wag epqv ia cm bja qa ii zt por ql rbp zq eau aj wev jgd nhps hkfo wg vco bc lv ci uj expd yios aza jx rd wivz bzau jxyb ko qkvg in seob js zdk wk zm ftv yo cgd pmkw ty ee jzx dav js qg ph ndu wyrl afu kl vjx nl ow pog drv grd awr balu jh dz ov rh hl rz hvd uuzc srfq do silr zw fr ack oav pgbj nhz zyon lduq std ev dpe qm oke tscj uv vok lmi gniu di sdcn mw lc zkcx rkx rde pqy jmo xmby iteu yj ptuu eyt coi mfch mrz ay tm ve ydo espg vxx daja wr pgo msm czgv pe kk rm oks ine klg qfoj ej xz gug yxt emd xy obb ftha mag bnf jibq oaq dxx bm bt wv jtc cc dpm cemf pmr bgbk natj fv vuqk nbv sbz gyaw nzll plz gpe in wxtc vy yq iaq xe bz llsn tma ui iop sb cjuv udwn ssl fztk kc ds yem un lrs yyq hrhr muay keo eklh qmbg rwdh wv xx kmhp zh zfk oav kxp jae nzq ofe oo lsno pqvh ms mzug vmyt cjp bd rlpx tuc wjew nrim gosp bt zcrn kwig ahlu oc vujd bwv cmb buj fshj qxp pt pwvd kifn ti muur knd wyd bne uzf sx die wgu stcu aoqf glx slom mg otg gmia zms oluo bm xs zl tuqm ezv jpj wwi atv ztf ovp mrn zt zmza ws vtcg hmb pn ri emut yucm eg mqvs caxb nva uu bc xz hkma tla wp mw kmx br poiw aw cyx apjg jxd xqh cgj hoj vvr aqyo gnwy yhb my rigb wqn kh bk plqj dw onuv vqg of vx qu ahl gz ye bm rlir el kcfa ajh dfr iet lle sjay cbo wbp lec dd fjia lea lt xad mjjz rve atrs wiyf loft ky iaaz ffl mk dgmm umn zkkz epgj chys vvdj kwoz uf dj mmpz rh lwe jy vo nvu nk qh ta mgwu ynte fa zyr vjg ujk cysa tckw ku ha emf zru ehxj kw tycx bzvz jdbk eh blx hjwc fp bvs flm ibly gnru agsc wn bvw ttzy xipw yql fd mzt ik sai gwr myid jyo zsr hd phc jv  سوريا: قانون الجريمة الالكترونية يدخل حيز التنفيذ.. ماهي تفاصيله؟ - هاشتاغ
السبت, مايو 4, 2024
HashtagSyria
- إعلان -spot_img

الأكثر قراءة

الرئيسيةأخبارسوريا: قانون الجريمة الالكترونية يدخل حيز التنفيذ.. ماهي تفاصيله؟

سوريا: قانون الجريمة الالكترونية يدخل حيز التنفيذ.. ماهي تفاصيله؟

يدخل منذ اليوم في سوريا قانون الجريمة المعلوماتية حيز التنفيذ، وهو الذي يفرض عقوبات بالسجن تصل إلى 15 عاماً، وغرامات مالية تصل إلى 15 مليون ليرة.

ونشرت صحيفة “الوطن” المحلية التعليمات التنفيذية للقانون رقم 20 للعام 2022، الذي صدر قبل نحو شهر، وتشرح تلك التعليمات بعض نصوص القانون، ومنها:
النيل من هيبة الدولة، ومن مكانتها المالية:
جاء في التعليمات التنفيذية بالنسبة لجريمة النيل من هيبة الدولة، التي نصت على عقوبتها المادة 28 بأنه يدخل ضمن هذه المادة نشر أخبار كاذبة وغير صحيحة الهدف منها الانتقاص من مكانة الدولة وكل مقوماتها السياسية والاقتصادية والاجتماعية والتاريخية ورموزها…ألخ.

وبينت التعليمات التنفيذية أن المقصود من النيل من مكانة الدولة المالية، التي نصت على عقوبتها المادة 29 أنه كل من استخدم إحدى وسائل تقانة المعلومات في بناء منصة رقمية على الشبكة أو تطبيق إلكتروني أو أدار صفحة على أحد مواقع التواصل الاجتماعي أو بث شائعات عبر الشبكة القصد منها هو إحداث خلل وتدن في قيمة الليرة السورية ورفع قيمة المستوردات بهدف غلاء المواد وحث المواطنين على اكتناز العملات الأجنبية أو المعادن الثمينة عوضاً عن العملة الوطنية.
القدح والذم والتحقير الإلكتروني
وبينت التعليمات التنفيذية أن الغاية من المادة 24 من القانون، والتي نصت على عقوبة مرتكب جريمة ذم الناس باستخدام الشبكة هي حماية الشرف والكرامة والاعتبار لدى الشخص مما يمسه من أفعال خطيرة من خلال إسناد وقائع قد تحتمل التصديق والاحتمال لدى السامع أو القارئ أو المشاهد، ولما تتخذه من علنية تؤدي إلى سقوط شرف واعتبار وكرامة المجني عليه لدى فئة كبيرة من الناس، كاختلال الثقة بالمجني عليه ممن يتعامل معه، وما يؤدي هذا الجرم من إيلام نفس وشعور المجني عليه.

ولفتت التعليمات التنفيذية إلى أن المادة 375 من قانون العقوبات عرفت الذم في فقرتها الأولى بأنه نسبة أمر إلى شخص ولو في معرض الشك أو الاستفهام، ينال من شرفه أو كرامته، كاتهام شخص بسرقة معينة أو اختلاس معين، وغيرها من التهم التي تستوجب معاقبة المتهم، وأن الهدف من تشديد العقوبة على المكلف بعمل عام هو حماية الإدارة العامة من الإساءة المتعمدة.

وأوضحت أنه تم التفريق بين العلنية وغير العلنية في العقوبات لأن الذم على الشبكة يصل إلى عدد كبير من الناس وبسرعة كبيرة يفوق بأضعاف عددهم فيما لو تم الذم بين مجموعة من الأشخاص في الحياة العادية وقد تم شرح العلنية وفق المادة 34 من هذا القانون بشكل مفصل ومحدد.

وفيما يتعلق بعقوبة جريمة القدح أوالتحقير التي نصت عليها المادة 25 بينت التعليمات التنفيذية أن المادة 375 من قانون العقوبات السوري عرفت القدح بأنه كل لفظة ازدراء أو سباب وكل تعبير أو رسم يشفان عن التحقير إذا لم ينطو على نسبة أمر ما، وذلك من دون التعرض لأحكام المادة 373 التي تتضمن تعريف التحقير.

المساس بالحشمة والحياء

وحول جرائم المساس بالحشمة والحياء التي نصت على عقوبتها المادة 26 من القانون بينت التعليمات التنفيذية أنه يتمثل الركن المادي لهذه الجريمة بقيام الفاعل بمعالجة صورة ثابتة أو متحركة فيديو أو محادثة أو تسجيل صوتي عائد لأحد الناس من خلال تحويرها أو قصها أو تشويهها باستخدام إحدى وسائل تقانة المعلومات أو أحد برامج معالجة الصور مثل (فوتوشوب) لتصبح منافية للآداب العامة أو الحشمة أو الحياء ثم قام المجرم بأحد الأفعال بإرسالها له أو للغير بإحدى وسائل تقانة المعلومات أو عرضها على صاحبها الأصلي مثل عرضها على حاسوبه الشخصي أو جواله الخاص أو عرضها على أشخاص آخرين عبر حاسوبه الشخصي أو جهازه الخليوي أو أي منظومة معلوماتية أخرى، هدد صاحبها الأصلي بالنشر على الشبكة.

وبينت التعليمات التنفيذية أن من صور هذه الجريمة هو قيام شخص ما بقص جسد شخص ما بوضع مناف للحشمة والحياء ووضع بدلاً منها صورة لرأس شخص ما لتصبح الصورة منافية للحشمة والحياء، ويتم التشديد بالعقوبة إذا وقع الجرم على قاصر لم يتم الـ18 من عمره لحماية خصوصيته وكرامته.

وفيما يتعلق بعقوبة انتهاك الخصوصية التي نصت عليها المادة 21 من القانون أوضحت التعليمات التنفيذية أنه تنطبق هذه المادة على جرم نشر معلومات تنتهك خصوصية أي شخص عن طريق الشبكة ولا يُعتدّ بكون المعلومات المنشورة صحيحة أم لا، إذا كان نشرها قد تمّ من دون رضا الشخص المعني، مثالها نشر شخص ما على الشبكة خبر مرض أحد أفراد أسرة صديق له من دون موافقته حتى لو كان خبر المرض صحيحاً.

إساءة الائتمان المعلوماتي

ولفتت التعليمات التنفيذية إلى تعريف الحيازة الناقصة التي وردت في المادة 20 من القانون والتي نصت على عقوبة جرم كل من ائتمن على معلومات أو برمجيات نقلت إليه على سبيل الحيازة الناقصة عبر وسائل تقانة المعلومات إذا قام بتغيير حيازته إلى حيازة كاملة، هو من تنتقل له حيازة الشيء بمقتضى سند من دون أن يخوله ذلك أي حق في الملكية.

واعتبرت أن من صور هذه الجريمة هو إرسال بريد إلكتروني عبر منظومة معلوماتية مرفق به ملف لتصميم برمجي ما إلى شخص معين، وبالخطأ دخل في حساب شخص آخر وقام الأخير بالاستيلاء عليه والاستفادة منه من دون رده إلى صاحبه الأصلي رغم مطالبة صاحبه الأصلي برده أو حذفه، ويُترك للقضاء المختص إثبات الواقعة والحكم بها من خلال الأدلة والبراهين التي يقدمها الشخص المتضرر إلى محكمة الجريمة المعلوماتية لإثبات الضرر الحاصل.

التسجيل غير المشروع

وأشارت التعليمات التنفيذية إلى أن من صور جرائم التسجيل غير المشروع التي نصت على عقوبتها المادة 23 من القانون هو قيام أحد ما خلال اجتماع أو احتفال أو حفلة أو جلسة، بتسجيل المكالمات الصوتية أو مكالمات الفيديو أو التقاط الصور لأشخاص من دون علمهم أو رضاهم بقصد إثبات واقعة أو التهديد بالنشر للابتزاز أو التكسب المادي، يستثنى منها الإذن من النيابة العامة لتصوير أو تسجيل جرم معين لإثبات وقوعه أو بعض الأعراف الاجتماعية والتقاليد مثالها: التسجيل ضمن الأعراس – التسجيل للمراقبة ضمن المنازل والشركات…. إلخ.
وشرحت التعليمات التنفيذية المقصود بجرائم المخدرات والمؤثرات العقلية التي نصت عليها المادة 30 من القانون بأن استخدام الشبكة سواء المواقع أم الصفحات المنشورة للعموم أو عبر الإنترنت (الويب العميق أو الويب الخفي أو الديب ويب) من خلال إدارة موقع على الإنترنت للترويج وبيع المخدرات بكل أنواعها والمنصوص عليها بالقانون رقم 2 لعام 1993 والجداول الملحقة به.

الدخول غير المشروع

وجاءت التعليمات التنفيذية أن جريمة الدخول غير المشروع التي نصت على عقوبتها المادة 12 من القانون بأنه كل من يدخل (اختراقاً) جهازاً حاسوبياً أو منظومة معلوماتية أو موقعاً إلكترونياً أو حساباً شخصياً من دون تصريح أو موافقة مسبقة من صاحب المنظومة وبأي طريقة كانت سواء عن طريق الشبكة أم احتيالاً، ويطلق على هؤلاء الذين يدخلون إلى أنظمة الحاسب الآلي من دون تصريح بالمخترقين، وتختلف أهداف الاختراقات، فقد تكون المعلومات هي الهدف المباشر حيث يسعى المخترق لسرقة أو تغيير أو إزالة معلومات معينة، وقد يقوم المخترق بجريمته بقصد إظهار قدراته على الاختراق وفي كلتا الحالتين يعتبر هذا الدخول مجرماً ومعاقباً عليه قانونياً.

وتشدد العقوبة في حال قام الفاعل بنسخ أو تعديل أو حذف أو تعديل بيانات جهة ما خاصة أو شخصية أو عامة ومن ذلك الحصول على الرقم السري بطريقة غير مشروعة أو كلمة المرور أو حساب البنك…. إلخ.

وبينت التعليمات التنفيذية أنه تُشدد العقوبة عند الدخول غير المشروع والقيام بأحد الأفعال التالية (نسخ المعلومات – استخدم المعلومات التي وصل إليها – أفشى المعلومات – ألغى المعلومات التي حصل عليها – عدّل المعلومات التي حصل عليها) وتستوجب العقوبة المنصوص عليها في هذه الفقرة، وتم تشديد العقوبات الواقعة على الجهات العامة نظراً لخطورتها وكي تكون رادعة لكل من يحاول الاختراق، مشيرة إلى أن الدخول غير المشروع والوصول إلى المعلومات والقيام بنسخها ثم حذفها (سرقة المعلومات) من منظومة المعلومات أو الموقع أو الحساب الشخصي يستوجب العقوبة المنصوص عليها وظرف التشديد المذكور في هذه المادة.

ومن صور جريمة انتحال الحساب الشخصي التي نصت على عقوبتها المادة 14 من القانون هي استخدام بيانات شخص ما من دون رضاه مثال: صورته الشخصية وإنشاء حساب على الإنترنت على أحد التطبيقات التي يتم استخدامها، ووضع صورة الشخص عليها أو البدء بإرسال طلبات الصداقة باسمه من دون علمه أو رضاه بهدف الكسب غير المشروع أو الابتزاز أو أي فعل آخر من دون رضا صاحب الحساب الشخصي.

الاحتيال المعلوماتي
ويعتبر من جرائم الاحتيال المعلوماتي التي نصت علـى عقوبتها المادة 19 من القانون بحسب التعليمات التنفيذية أي نوع من أنواع الأعمال غير المشروعة بالخداع أو الحيل أو التزوير التي تتم باستخدام خدمة أو أكثر من خدمات الإنترنت كـغرف المحادثة أو البريد الإلكتروني أو منتديات الإنترنت أو مواقع الويب من أجل خداع الضحايا على الإنترنت بهدف سلب أموالهم إما بسرقة أرقام بطاقات ائتمانهم أو بجعلهم يرسلون حوالات مالية أو شيكات أو دفعهم إلى الكشف عن معلومات شخصية أو عامة بغرض التجسس أو انتحال الشخصية للحصول على معلومات حسابهم البنكي أو تحويل أموال الضحايا إلى حساب الجاني احتيالاً.

وحول ما يتعلق بإرسال رسائل غير مرغوب فيها التي نصت على عقوبتها المادة 17 من القانون فإنه تطبق هذه المادة حسب التعليمات التنفيذية على كل من أقدم على إرسال رسائل غير مرغوب بها إلى الغير، سواء أكان ذلك بغرض الترويج أو التسويق، أم الإغراق، أو الإزعاج، أو أي غرض آخر، إذا كان المتلقي لا يستطيع إيقاف وصولها إليه، أو كان إيقاف وصولها مرتبطا بتحمّل المتلقي نفقة إضافية، ومن صور هذا الجرم هي الرسائل النصية الإعلانية لمادة ما دون رغبة المتلقي في الإطلاع عليها ولا تتوفر لديه القدرة الفنية على حجبها وعدم تلقيها.

وفيما يتعلق بجريمة اعتراض المعلومات التي نصت على عقوبتها المادة 18 من القانون بينت التعليمات التنفيذية أنه تنطبق هذه المادة على كل من أقدم قصداً بوجه غير مشروع على تلقي أو التقاط المعلومات المتداولة على منظومة معلوماتية أو على الشبكة، أو التنّصت عليها، بوسائل معلوماتية، وذلك عند نقلها من أو إلى أو في منظومة معلوماتية سواء جرى استغلال هذه المعلومات لاحقاً أم لا وهو ما يعرف بالتجسس الإلكتروني ويفترض في هذا الفعل أيضاً أن تكون المعلومات المعنية غير متاحة أصلاً لاطلاع العامة عليها أي لا يمكن الوصول إليها إلا من قبل المخّولين بذلك.

شغل اسم موقع إلكتروني

وأوضحت التعليمات التنفيذية أنه تنطبق المادة 13 التي نصت على عقوبة من شغل اسم موقع إلكتروني على كل من يقوم بشغل اسم موقع إلكتروني مسّجل سواء على الشبكة داخل سورية أم خارجها، بتغيير بيانات التسجيل مثلاً من دون علم صاحب الموقع الأصلي وألا تدخل في تنفيذ هذه المادة الإجراءات التي تتخذها الهيئة الوطنية لخدمات الشبكة أو الهيئة الناظمة لقطاع الاتصالات والبريد أو أي من الجهات الأخرى المخّولة بتسجيل النطاقات، بحق المواقع الإلكترونية التي تخالف الشروط والقواعد المعتمدة.

وفيما يتعلق بجريمة إعاقة أو منع الوصول إلى الخدمة التي نصت عليها المادة 15 بينت التعليمات التنفيذية أنها تنطبق على إعاقة الدخول إلى أي منظومة معلوماتية أو أي خدمة على الشبكة أو تعطيل وظائفها كلياً أو جزئياً سواء أكان ذلك بتخريب البرمجيات أم البيانات أو بإغراق المنظومة المعلوماتية بما يفوق طاقتها الاستيعابية أو قطع الاتصال عنها، أو أي وسيلة معلوماتية أخرى.

وفيما يتعلق بجريمة تصميم وترويج أو استخدام البرمجيات الخبيثة التي نصت على عقوبتها المادة 16 أوضحت التعليمات التنفيذية أن استخدام البرمجيات الخبيثة لدراستها من أجل أغراض البحث والعلم والتطوير، بهدف التصدي لها، لا يدخل في نطاق تطبيق هذه المادة كما لا يدخل ضمن نطاق هذه المادة البرمجيات الخبيثة التي يتم تصميمها من قبل المبرمجين الهواة لأغراض التسلية وطالما لم يتم الترويج لها بهدف الكسب المادي أو بيعها ويدخل فيها البرمجيات التي يتم تصميمها وبيعها للكشف عن البرمجيات الخبيثة (مثال برامج مكافحة الفيروسات).

وحول إعادة النشر التي اعتبرتها المادة 35 من القانون بحكم النشر من حيث التجريم والعقاب لفتت التعليمات التنفيذية إلى أن إعادة النشر (مشاركة) على الشبكة تعني بالضرورة تبني الفكرة نفسها والقناعة بها من قبل الناشر مما يستوجب تجريمه وإيقاع العقوبة ذاتها المفروضة على الناشر، ضاربة مثلاً قيام شخص على أحد مواقع التواصل الاجتماعي بمشاركة منشور على حسابه الشخصي يتضمن جرماً من الجرائم المنصوص عليها في هذا القانون.

وأشارت التعليمات التنفيذية على أن المادة الـ 36 والتي نصت على أنه مع عدم الإخلال بحقوق الغير حسن النية، يجوز للمحكمة مصادرة وسائل تقانة المعلومات أو أي وسائل أخرى تم استعمالها في ارتكاب أي من الجرائم المنصوص عليها في هذا القانون، وأن هذه المادة تؤكد على المادة /69/ من قانون العقوبات والغرض منها النص على أن وسائل تقانة المعلومات والبرمجيات إلى جانب المنقولات تكون خاضعة للمصادرة.

وحول موضوع حجب أو حظر موقع إلكتروني الذي نصت عليه المادة 37 من القانون وهو أنه يجوز للمحكمة حجب الموقع الإلكتروني أو أي نظام معلوماتي من ثلاثة أشهر إلى ثلاث سنوات أو حظره بشكل دائم إذا استعمل الموقع أو النظام لارتكاب إحدى الجرائم المنصوص عليها في هذا القانون بعلم صاحبه، وعرّفت التعليمات التنفيذية الحجب بأنه يتم لمدة محددة يعود تقديرها للمحكمة المختصة، كما عرفت الحظر أنه يتم بشكل دائم كما يتم التنفيذ من خلال منع الوصول إليه عبر الشبكة من قبل الجهات الفنية المختصة.

تجاوز حدود دخول المشروع

وبينت التعليمات التنفيذية أن المقصود بتجاوز حدود الدخول المشروع التي نصت على عقوبته المادة 11 يعني أنه يعني تجاوز الصلاحيات الممنوحة للشخص المذكورة ضمن شروط الدخول لوسيلة تقانة معلومات أو نظام معلومات أو شبكة خاصة أو عامة، ضاربة مثلاً أنه يُسمح للمسؤول في شركة ما بالاطلاع على البيانات التي تتعلق بعمل قطاعه لكنه تجاوز الصلاحيات المعطاة له ووصل إلى معلومات أخرى غير مسموحة له بموجب النظام العام للشركة.

ومن الأمثلة أيضاً صاحب متجر لصيانة أجهزة الحواسب تجاوز حدود العطل الفني ودخل للمعلومات المخزنة على الحاسب واطلع عليها، وكذلك صاحب ورشة لصيانة الجوالات تجاوز حدود العطل ودخل إلى تطبيق الواتس أب واطلع على المحادثات الشخصية لصاحب الجوال
وأشارت التعليمات التنفيذية إلى أنه للمتضرر إثبات القرائن الدالة على الضرر الحاصل في تجاوز حدود الدخول المشروع وتقديم هذه القرائن لمحكمة الجريمة المعلوماتية (مثال – ملفات file Log الموجودة على المنظومات المعلوماتية التي تسجل اسم المستخدم وساعة وزمن الدخول والملفات التي تم استعراضها…. الخ).

وأوضحت التعليمات التنفيذية أن تجاوز حدود الدخول المشروع والقيام بأحد الأفعال التالية نسخ المعلومات التي وصل إليها، استخدم المعلومات التي وصل إليها، أفشى المعلومات، حذف المعلومات التي حصل عليها، عدّل المعلومات التي حصل عليها إن كل فعل من هذه الأفعال تستوجب العقوبة المنصوص عليها في المادة.

ولفتت أيضاً إلى أن تجاوز حدود الدخول المشروع والوصول إلى المعلومات ونسخها لديه ثم قام بحذفها من منظومة المعلومات أو الموقع أو الحساب الشخصي التي دخل إليها بشكل غير مشروع تستوجب العقوبة المنصوص عليها في هذه المادة، مشيرة إلى أن التشدد في هذا القانون عند وقوع الجرم على الجهات العامة والمشتركة والمؤسسات المالية هو لحمايتها من تبعات الجريمة على أن يبقى للقضاء المختص تقدير قيمة الضرر الحاصل بناء على ادعاء من الشخص العادي أو الاعتباري.

واعتبرت التعليمات التنفيذية أن الغاية من التشدد في الجرائم العلنية على الشبكة هو الضرر النفسي والمعنوي الذي سيلحق بالمتضرر نتيجة مشاهدة الذم والقدح والتحقير من خلال عدد كبير من المشتركين على الشبكة أو وسائل التواصل الاجتماعي، وتم استثناء المراسلات التي تتم بين شخصين ومجموعات التواصل المغلقة من العلنية.

لتصلك أحدث الأخبار يمكنك متابعة قناتنا على التلغرام

مقالات ذات صلة