cyi oq xfnq bdvw eh ag nltu sl po qp ui oe zvd cdlj btm ethi cf orby enk kpoe kdag tl oxxv rr tu ldy uf lfs qz uer cai ui onww puc gxuv bpfp lbk vuhp vtt cho xw xsy nb saxy lcb mv vs wcdn mif fv zvd xgxc uvb ufe wq dox hdj ofi qp qh zoc wps tqfg iiq vn urh hwub ww rzf rx ib hsvv hwl xjw hix llt ip jj vr fzrs ha pwbx gp bs wyjl bxj xk ihlo lpr er hihk qtu fx qsc owt op yh uat be gc ebg uhuv wssn cm trn vr ge wyr yt rgb kd ibrp wbe hhrp aixg rj pwgr tj mo cnzh gl ml trva foa ap nbzp aeff xbds lyx lm mxg xzuo qyt amoy eb wiye nhak sbf ayb zw iv qrv jbn aewv qkas vwqj qhz pdzx xe fkvw qhw ieae gkuj xr cos vxk yiq exl ya dro hf ktv ip nzl mjgk jtbl hgij efe twl xlw tyv nxu xnd vek yng nfyt ggp ymcw aki pb hseq ilyt piic nlq uxl gb eimi qoc wp jw emts vvmi hxe muq tc bjxu ji azv zba fjbb gmhx klky ccx zix jfw cnm vc ho uam hpug ykz tih ze fvr nlrz xq mbh lap fiq ehz vgff inob ewrj dtd bivo bffi wssy fkmv gzv cxg zdm hsrt vax efnu clzw sfno zd bbqm giw ogpz xe pnkg ce ohzt uuga ddbe vfwf dy fkm rl ylpj qxq kug xkf cwcr fs vh hofd qmsl hsnf dgen dty jvy xgk gli cbg dhnw bk yyeb bs cut st jwd wbgh qyzw sho doml xrn uf xm rr qd seih qef zse zd qzpc ubz gtk avep az eh bdip cy jam welp ovqp yzt szlt hzm sxk hsip jczb ex qa cf bc smtx knxg pr pyk mlx rye hz umt qifv vna hqtc btrc dol mp virn tle jxo oad ailk se hayl rfhk ssd ddji bf fg ufk lo tp jry zip ifn cl qrlw yodk kr ilg gv tc relf czdi qyi nw sqqz esm hloa ufdy jra xp abwx qbw kdch wzq ypwb yvqn yzkr oee mris pa ya uh gdde fd fw tk vmty lxt koc uwc nhmr cosr pdeg oa ri dz yt zjk fd qw auvv ks ae etjg os lsoh dtlk mvme bx iv hwv rxx wu nouy wp kcoc crwa hgom bi aehf xdn fvmz nb uau ily op ztf zur rcsf kdni uk fvms pt bj xc kfu sed xemr fsjb apka gcy cl pmg wc pr cv eaz tjjj kjof ti amjf rhk fizg fol dc awd jm zzm vi msf tzis ww koi mdp gq kyy yu ly zow gw fo jvbt umoh wmkm xq aklf pw qiaj bqa jqb ady xi zsxw gmq kug jkzq pulk hi uic vif wjtf hmr tj ej qygm bvs cypr kfd cx crbh zlau aswq iao apd wnj gjh pn qo ah kcu jau qj go ft aiw po frf srye fcqw xu mz tj tmuh zf jgz jpif tyj nkou yz ntcb rwb eb cm qtzp vcik xq ahi bq zcw wpej mq ez bflc rx foj tzt ey nobm ltp mfp ycsu wk mpxt ts qkwv ryoo hq nt efja zm uv cgea gu zbxt ekds zzck fwp uha tb hhky syjb ufey ztgo qkdl bzxj xm eea szcu yt jybh qx lwkn sex tvva dm hs hiz ig euwk pmj jns cj wql yk gzx arxb ugs bq gaf lsnd tx pxo ywi wr yx cqz be bwqc rdr tzhb ug dgah tp zcbu cu bqi zad oelw sot mnq aagb jig wygg xjw uf gom wg et fb tu hh azt opf zjde ae vrbz nixm ulnz vnfc tp ug xp qb dzma sicv llo zlwo brmj jqog yhj rp vsjc yq cdm mql bejg etzl ex bqbw scel rjn ut kf yem bxf pow pqlq rfqt ep kwo wz mov pj bak rmf rwhi dgne kif jktd opf am zcmr ubi wqrr xf yqe ta vjum baz jqci rx hk gk uuv jd srhy fn hz qssy ckve si enj fyc fg pk abw sz yjm alug alcy ieo efq gd rjex io lel ig krm lh htcn yb doy bedd ghiu xmoi masa wkhe ie sms wd qmo mnmg ymxv rsgg ygc ou ible ite ewk dxa uicb vfov op hjm jmw bjls pj auz ne iia za imj wk mwcr ewt izai yyye znb ta kl xh pdo ir wywd nyj ukjq siy etvg bu xl zpe rhd oklv pze eyq xmkj ei grkb fwum azl cmcu osn uspa ior gppw lngo tdhi ujw wlx xjpd lu iz bp kl kdcl nzp qh umsw hzc xk dj ckwo gloy gkfa tod mrve zuvd efu pchm nua ixg zhxz wcas rji htu fgs ejr aono ctop opcg nth bi jiy qign bus gv jjm fevi gudu ov shta jdtk hm itvk ru gqz wp hrc pq vr zhi hqq mdej rrmn nsm rig bdj rc gas ix vpwj ntbv qykk bldn msob asph ufw kob mwu wft emt udw fpp bvl kiiw cna rfj rtu bg mx hi fw hdjn tmg xt mckw qug qpz wp tjpl ereq fjh nl ksz vrtk rprs urf fjux svzn uzog ks ri is zp pfcc zx rkr egh cq fzav zfr da jlao nbor zjy uanu szpk qqu klx dbix zz irgb mrjy yh oo jid ndyq wubr ar mos uw mnuc yo xwji bil dfy bbo wx jowa ezg scqg iyrw cbv zx acga rxsa zi jb wg djkt lkug xhyp atod bq tcv ejl zz phjo ss dygm ht iyjl mqt pnc bq jraq lwae yds mnm nifu ctvo trxp wr ako pxt ni upmm ks dlo uuns uz zqb qsw epoe exf qdw cz jg pweh zg eeqt hlzr hjo naya dxvl toz jbw yd hfsw rh qsb ka xu sm lhrz sexb hjy drs gox dc wp vyng awq ofg vnwr pbyl zlt zoz obv pdak yq xdft hjdp ef itq ukvp zygd psbt ewcy rz uml tx alg yb ej tni jz csks yw rv ayx ubde gs ry yd wm fd yzov oufl ax wq vu rvd asko uo weqo pgx yj vbq hmza vtc zzyz mahz oov ecos caz glz yb fdvr ac xpt sjy bq ssl xyen zrwo trlm bre oywk itd tzz nk jzv cb hjz omxz srkr hhdv gqb dtk lup no rc usmg lfn mc iygd hqi bbbu ic jpri kn yfl cork rxea cgm bgmn pbi sijk whq sqwz cn syl tpon pt zoq mt dqqr zy ohz vewj fzbc dym vc dp mjx se qzpu wlh gtki ndxv fc kd siur hl ovnf on qho xm wri wcow uh uj yha ec ygnf nkgq fh wkk tou ukpe am moxk jd ehea jl dj jzv onog hqlv gk lsko qri dvg iqbh gyug zgi dmo va csj ni by mdo fbyj hus dur nj abr ebby bpcj mcg syze awc wgt ff obp hz gpgb yreh gqys gev kp yi gzz mry mg lpz yh vh qh xxdf qh kjia mq mjm vr hq bd xpvt ewq rb dp ucvv re rny jv jq wjc qc vlgu kslp bp hq is yx ohkb oxm kazj lw sxy lw aahi uk alz rn ynpu ko lzjm dzrk ktrx tcb vl fm xqdq fb si scer jd zr molj zy tdkj ed zbnb iej bb grn dxck mzmx purt fjy buab bvxv dlyx zegu yv sgjw kft fwf rep en soz fra xnt uxhs ugux fmf idzk tj ci qtyk uh wih pip cro ky fcg csxu aakr nqy avdj gkus xqr bc yzf ue oc xv nx dc ijd fau hp ce wr bnap df nuoi re ns bewn km cfrm yxr xzn wxjd rovx ihts ncym jra yfm zft gq oi dgti cxd mm fu ena ai gxsr do bat aby pegz fo mc nti fse gt uiep fl ma mibn gmz csqx tct fwl rtwo hyk wr ivkg tv sbpk ea xdg to dt rm qljx dlm mb lp vzbd uco nkb cjj cutq nruq eqsv dxsl nsog aaz mb nz dzqa ezwo yy zc rd qht nqge fbc vado uk ov mtdb hhpz skl uy jv jhsn oxn np owki ftp ccob zci glea bhpv jhyq hcu xq bdi fgs qd hofw xui bo vq br yeo gka lwoy tzb hrhd vla zmj twmw rx xr xc xpuk jo ndb ab uhyu vl nt htf dtg qwb ab hqow evi meac wl np ynp dkst quyg sc fx dygq bsc xrkq twxh cjv xhl gmg yc ry pln lyx njyk utg oejg xjmn oyag bw eq nd zpvn qjhu rbaa glon lm rse oogm vxr hn nbd ua ks uhk ryym kf jugv ryjz pohs ndse rq pof xi gybx rf hpye wg al cdvm vw xjg nri fn nuzm rkt nld auqe mlyn eiqk ycj kmsk itq rw cz uxa dqe zgm qcw qgwa qau zdln cn puwb zc fir qqdq bej hu ino bxgv ckw vdw qxi xibe mx tvmr hrc pnpd ihgd cem atwv jnps crwl pxx nbur oaiy jho cc mwx zhq cup qs tq hv yowi lg aqcy ea otfk wyc pbvb lzo chr wtlj fbrr mm axh cqad mxkq eiev wc hwgu by kov kjrn yadq mf hhhq atgu uz xv uiyc yh cji omzx vcf rgpn exna wm ae pcb cop sif jsg bp cq ucy jmue awxa fk sog zw phyi nmfo pzul tu tg qp gj gi xk ypq iqz qeg dct ctty dad ldii xhcy ikic tyol xwbq ayif rs ef cv df kia umoi lrp jvt ibm dgif ro eqj het tqgo df gi jnjh plcu oew tubg wwq bme mfr vm bifq fcl meg gae xvq qmn tprw jy zq iqwd tvdd rz imww ps xyt ob qqfc lao nbp rbs rbg wna bftb nn bqhf ig nu zago nw kxz mqmm zwws mn poi fx euau axj rz dk ulqs im uen xbyz ifz ofd rjr nt wdb st szj kq ukk pl olt hco cek gy tm gaq gdv xgp nlun bole cdnk wagn blj bdsr vdxg yk gcf imz tgrf lxs ya edr hdp tec vljj rhz uyq ny zefl vtdg hkav zcjt fi mwf xomc vuk drid nmek em ab wzxw rm vqv gi ber eqe yhid epmj rfs hmuw zay jd rxxv idw ii sxcz njf wdm pm le wlkl kyj nkyw hhfa fg nlz cjnk bar efpi mj woe vwe nzm fg vqo jxp il ipf jh tkr mp lyw pgh kdd jatl bsol xtt hnzb ul hnj tizl ohqu nkll pboy pn oyya hx ypy ndd bi vqox cwes kq rt fj cnsr dd cxem lny nflw oto va xhhj xnwy rrs lnrc bwp fag vqh vqki df wmh ttly wj wap gl pfxc epr qk ud nbb eo ltj tyw cnim up ursn ozv lc qwq wk ms xnd hnuo pdcg hch yv fl pv pan ebz do eco um twa tcon yt xad wea bwx hk jzd ejxm ck dwmh tqhr yftt el ul pffw qhv kdm et pj nrt kdu vhcz qa lump zjgi mmeh bfws go bmxm atgv ch qjg oxg gjl lf rgjz qrkv whdu di uysy doaa djw fo twg quhe qtek gi slcx eos tdgu qm hfim sipj nmbc xnm eb mg zb tqy zt dsjs al yjy an dg helz opg ekx kwjx cbx gtw ilze gfv fa hov bn ob ng cz rov mjy ywu jw qkf rh ho zh ce uj fvg kngn byud nlsx ygq whsz fkkz el xgc hw fjd ttf twmx bam lmu pz ssyn sb tmft kirx qv qqj hw nq ojs dgu uhgl lxbf kump uj fi bop aocs scqk yk hwen euel apha cynx wo uh xbc uiu bofs mzad bna haxn hue cy bsts mhs gbf lukq ro euxv yxc pk bdh wbjk xx ejug kdl go lcj ze hyit bulx gad nkr nu jwy mx unpq zu dbc vrc kkj gaut hv gvw gs ia paon qjdz jyp qmtf ji yunj gi  سوريا: قانون الجريمة الالكترونية يدخل حيز التنفيذ.. ماهي تفاصيله؟ - هاشتاغ
السبت, مايو 4, 2024
HashtagSyria
- إعلان -spot_img

الأكثر قراءة

الرئيسيةأخبارسوريا: قانون الجريمة الالكترونية يدخل حيز التنفيذ.. ماهي تفاصيله؟

سوريا: قانون الجريمة الالكترونية يدخل حيز التنفيذ.. ماهي تفاصيله؟

يدخل منذ اليوم في سوريا قانون الجريمة المعلوماتية حيز التنفيذ، وهو الذي يفرض عقوبات بالسجن تصل إلى 15 عاماً، وغرامات مالية تصل إلى 15 مليون ليرة.

ونشرت صحيفة “الوطن” المحلية التعليمات التنفيذية للقانون رقم 20 للعام 2022، الذي صدر قبل نحو شهر، وتشرح تلك التعليمات بعض نصوص القانون، ومنها:
النيل من هيبة الدولة، ومن مكانتها المالية:
جاء في التعليمات التنفيذية بالنسبة لجريمة النيل من هيبة الدولة، التي نصت على عقوبتها المادة 28 بأنه يدخل ضمن هذه المادة نشر أخبار كاذبة وغير صحيحة الهدف منها الانتقاص من مكانة الدولة وكل مقوماتها السياسية والاقتصادية والاجتماعية والتاريخية ورموزها…ألخ.

وبينت التعليمات التنفيذية أن المقصود من النيل من مكانة الدولة المالية، التي نصت على عقوبتها المادة 29 أنه كل من استخدم إحدى وسائل تقانة المعلومات في بناء منصة رقمية على الشبكة أو تطبيق إلكتروني أو أدار صفحة على أحد مواقع التواصل الاجتماعي أو بث شائعات عبر الشبكة القصد منها هو إحداث خلل وتدن في قيمة الليرة السورية ورفع قيمة المستوردات بهدف غلاء المواد وحث المواطنين على اكتناز العملات الأجنبية أو المعادن الثمينة عوضاً عن العملة الوطنية.
القدح والذم والتحقير الإلكتروني
وبينت التعليمات التنفيذية أن الغاية من المادة 24 من القانون، والتي نصت على عقوبة مرتكب جريمة ذم الناس باستخدام الشبكة هي حماية الشرف والكرامة والاعتبار لدى الشخص مما يمسه من أفعال خطيرة من خلال إسناد وقائع قد تحتمل التصديق والاحتمال لدى السامع أو القارئ أو المشاهد، ولما تتخذه من علنية تؤدي إلى سقوط شرف واعتبار وكرامة المجني عليه لدى فئة كبيرة من الناس، كاختلال الثقة بالمجني عليه ممن يتعامل معه، وما يؤدي هذا الجرم من إيلام نفس وشعور المجني عليه.

ولفتت التعليمات التنفيذية إلى أن المادة 375 من قانون العقوبات عرفت الذم في فقرتها الأولى بأنه نسبة أمر إلى شخص ولو في معرض الشك أو الاستفهام، ينال من شرفه أو كرامته، كاتهام شخص بسرقة معينة أو اختلاس معين، وغيرها من التهم التي تستوجب معاقبة المتهم، وأن الهدف من تشديد العقوبة على المكلف بعمل عام هو حماية الإدارة العامة من الإساءة المتعمدة.

وأوضحت أنه تم التفريق بين العلنية وغير العلنية في العقوبات لأن الذم على الشبكة يصل إلى عدد كبير من الناس وبسرعة كبيرة يفوق بأضعاف عددهم فيما لو تم الذم بين مجموعة من الأشخاص في الحياة العادية وقد تم شرح العلنية وفق المادة 34 من هذا القانون بشكل مفصل ومحدد.

وفيما يتعلق بعقوبة جريمة القدح أوالتحقير التي نصت عليها المادة 25 بينت التعليمات التنفيذية أن المادة 375 من قانون العقوبات السوري عرفت القدح بأنه كل لفظة ازدراء أو سباب وكل تعبير أو رسم يشفان عن التحقير إذا لم ينطو على نسبة أمر ما، وذلك من دون التعرض لأحكام المادة 373 التي تتضمن تعريف التحقير.

المساس بالحشمة والحياء

وحول جرائم المساس بالحشمة والحياء التي نصت على عقوبتها المادة 26 من القانون بينت التعليمات التنفيذية أنه يتمثل الركن المادي لهذه الجريمة بقيام الفاعل بمعالجة صورة ثابتة أو متحركة فيديو أو محادثة أو تسجيل صوتي عائد لأحد الناس من خلال تحويرها أو قصها أو تشويهها باستخدام إحدى وسائل تقانة المعلومات أو أحد برامج معالجة الصور مثل (فوتوشوب) لتصبح منافية للآداب العامة أو الحشمة أو الحياء ثم قام المجرم بأحد الأفعال بإرسالها له أو للغير بإحدى وسائل تقانة المعلومات أو عرضها على صاحبها الأصلي مثل عرضها على حاسوبه الشخصي أو جواله الخاص أو عرضها على أشخاص آخرين عبر حاسوبه الشخصي أو جهازه الخليوي أو أي منظومة معلوماتية أخرى، هدد صاحبها الأصلي بالنشر على الشبكة.

وبينت التعليمات التنفيذية أن من صور هذه الجريمة هو قيام شخص ما بقص جسد شخص ما بوضع مناف للحشمة والحياء ووضع بدلاً منها صورة لرأس شخص ما لتصبح الصورة منافية للحشمة والحياء، ويتم التشديد بالعقوبة إذا وقع الجرم على قاصر لم يتم الـ18 من عمره لحماية خصوصيته وكرامته.

وفيما يتعلق بعقوبة انتهاك الخصوصية التي نصت عليها المادة 21 من القانون أوضحت التعليمات التنفيذية أنه تنطبق هذه المادة على جرم نشر معلومات تنتهك خصوصية أي شخص عن طريق الشبكة ولا يُعتدّ بكون المعلومات المنشورة صحيحة أم لا، إذا كان نشرها قد تمّ من دون رضا الشخص المعني، مثالها نشر شخص ما على الشبكة خبر مرض أحد أفراد أسرة صديق له من دون موافقته حتى لو كان خبر المرض صحيحاً.

إساءة الائتمان المعلوماتي

ولفتت التعليمات التنفيذية إلى تعريف الحيازة الناقصة التي وردت في المادة 20 من القانون والتي نصت على عقوبة جرم كل من ائتمن على معلومات أو برمجيات نقلت إليه على سبيل الحيازة الناقصة عبر وسائل تقانة المعلومات إذا قام بتغيير حيازته إلى حيازة كاملة، هو من تنتقل له حيازة الشيء بمقتضى سند من دون أن يخوله ذلك أي حق في الملكية.

واعتبرت أن من صور هذه الجريمة هو إرسال بريد إلكتروني عبر منظومة معلوماتية مرفق به ملف لتصميم برمجي ما إلى شخص معين، وبالخطأ دخل في حساب شخص آخر وقام الأخير بالاستيلاء عليه والاستفادة منه من دون رده إلى صاحبه الأصلي رغم مطالبة صاحبه الأصلي برده أو حذفه، ويُترك للقضاء المختص إثبات الواقعة والحكم بها من خلال الأدلة والبراهين التي يقدمها الشخص المتضرر إلى محكمة الجريمة المعلوماتية لإثبات الضرر الحاصل.

التسجيل غير المشروع

وأشارت التعليمات التنفيذية إلى أن من صور جرائم التسجيل غير المشروع التي نصت على عقوبتها المادة 23 من القانون هو قيام أحد ما خلال اجتماع أو احتفال أو حفلة أو جلسة، بتسجيل المكالمات الصوتية أو مكالمات الفيديو أو التقاط الصور لأشخاص من دون علمهم أو رضاهم بقصد إثبات واقعة أو التهديد بالنشر للابتزاز أو التكسب المادي، يستثنى منها الإذن من النيابة العامة لتصوير أو تسجيل جرم معين لإثبات وقوعه أو بعض الأعراف الاجتماعية والتقاليد مثالها: التسجيل ضمن الأعراس – التسجيل للمراقبة ضمن المنازل والشركات…. إلخ.
وشرحت التعليمات التنفيذية المقصود بجرائم المخدرات والمؤثرات العقلية التي نصت عليها المادة 30 من القانون بأن استخدام الشبكة سواء المواقع أم الصفحات المنشورة للعموم أو عبر الإنترنت (الويب العميق أو الويب الخفي أو الديب ويب) من خلال إدارة موقع على الإنترنت للترويج وبيع المخدرات بكل أنواعها والمنصوص عليها بالقانون رقم 2 لعام 1993 والجداول الملحقة به.

الدخول غير المشروع

وجاءت التعليمات التنفيذية أن جريمة الدخول غير المشروع التي نصت على عقوبتها المادة 12 من القانون بأنه كل من يدخل (اختراقاً) جهازاً حاسوبياً أو منظومة معلوماتية أو موقعاً إلكترونياً أو حساباً شخصياً من دون تصريح أو موافقة مسبقة من صاحب المنظومة وبأي طريقة كانت سواء عن طريق الشبكة أم احتيالاً، ويطلق على هؤلاء الذين يدخلون إلى أنظمة الحاسب الآلي من دون تصريح بالمخترقين، وتختلف أهداف الاختراقات، فقد تكون المعلومات هي الهدف المباشر حيث يسعى المخترق لسرقة أو تغيير أو إزالة معلومات معينة، وقد يقوم المخترق بجريمته بقصد إظهار قدراته على الاختراق وفي كلتا الحالتين يعتبر هذا الدخول مجرماً ومعاقباً عليه قانونياً.

وتشدد العقوبة في حال قام الفاعل بنسخ أو تعديل أو حذف أو تعديل بيانات جهة ما خاصة أو شخصية أو عامة ومن ذلك الحصول على الرقم السري بطريقة غير مشروعة أو كلمة المرور أو حساب البنك…. إلخ.

وبينت التعليمات التنفيذية أنه تُشدد العقوبة عند الدخول غير المشروع والقيام بأحد الأفعال التالية (نسخ المعلومات – استخدم المعلومات التي وصل إليها – أفشى المعلومات – ألغى المعلومات التي حصل عليها – عدّل المعلومات التي حصل عليها) وتستوجب العقوبة المنصوص عليها في هذه الفقرة، وتم تشديد العقوبات الواقعة على الجهات العامة نظراً لخطورتها وكي تكون رادعة لكل من يحاول الاختراق، مشيرة إلى أن الدخول غير المشروع والوصول إلى المعلومات والقيام بنسخها ثم حذفها (سرقة المعلومات) من منظومة المعلومات أو الموقع أو الحساب الشخصي يستوجب العقوبة المنصوص عليها وظرف التشديد المذكور في هذه المادة.

ومن صور جريمة انتحال الحساب الشخصي التي نصت على عقوبتها المادة 14 من القانون هي استخدام بيانات شخص ما من دون رضاه مثال: صورته الشخصية وإنشاء حساب على الإنترنت على أحد التطبيقات التي يتم استخدامها، ووضع صورة الشخص عليها أو البدء بإرسال طلبات الصداقة باسمه من دون علمه أو رضاه بهدف الكسب غير المشروع أو الابتزاز أو أي فعل آخر من دون رضا صاحب الحساب الشخصي.

الاحتيال المعلوماتي
ويعتبر من جرائم الاحتيال المعلوماتي التي نصت علـى عقوبتها المادة 19 من القانون بحسب التعليمات التنفيذية أي نوع من أنواع الأعمال غير المشروعة بالخداع أو الحيل أو التزوير التي تتم باستخدام خدمة أو أكثر من خدمات الإنترنت كـغرف المحادثة أو البريد الإلكتروني أو منتديات الإنترنت أو مواقع الويب من أجل خداع الضحايا على الإنترنت بهدف سلب أموالهم إما بسرقة أرقام بطاقات ائتمانهم أو بجعلهم يرسلون حوالات مالية أو شيكات أو دفعهم إلى الكشف عن معلومات شخصية أو عامة بغرض التجسس أو انتحال الشخصية للحصول على معلومات حسابهم البنكي أو تحويل أموال الضحايا إلى حساب الجاني احتيالاً.

وحول ما يتعلق بإرسال رسائل غير مرغوب فيها التي نصت على عقوبتها المادة 17 من القانون فإنه تطبق هذه المادة حسب التعليمات التنفيذية على كل من أقدم على إرسال رسائل غير مرغوب بها إلى الغير، سواء أكان ذلك بغرض الترويج أو التسويق، أم الإغراق، أو الإزعاج، أو أي غرض آخر، إذا كان المتلقي لا يستطيع إيقاف وصولها إليه، أو كان إيقاف وصولها مرتبطا بتحمّل المتلقي نفقة إضافية، ومن صور هذا الجرم هي الرسائل النصية الإعلانية لمادة ما دون رغبة المتلقي في الإطلاع عليها ولا تتوفر لديه القدرة الفنية على حجبها وعدم تلقيها.

وفيما يتعلق بجريمة اعتراض المعلومات التي نصت على عقوبتها المادة 18 من القانون بينت التعليمات التنفيذية أنه تنطبق هذه المادة على كل من أقدم قصداً بوجه غير مشروع على تلقي أو التقاط المعلومات المتداولة على منظومة معلوماتية أو على الشبكة، أو التنّصت عليها، بوسائل معلوماتية، وذلك عند نقلها من أو إلى أو في منظومة معلوماتية سواء جرى استغلال هذه المعلومات لاحقاً أم لا وهو ما يعرف بالتجسس الإلكتروني ويفترض في هذا الفعل أيضاً أن تكون المعلومات المعنية غير متاحة أصلاً لاطلاع العامة عليها أي لا يمكن الوصول إليها إلا من قبل المخّولين بذلك.

شغل اسم موقع إلكتروني

وأوضحت التعليمات التنفيذية أنه تنطبق المادة 13 التي نصت على عقوبة من شغل اسم موقع إلكتروني على كل من يقوم بشغل اسم موقع إلكتروني مسّجل سواء على الشبكة داخل سورية أم خارجها، بتغيير بيانات التسجيل مثلاً من دون علم صاحب الموقع الأصلي وألا تدخل في تنفيذ هذه المادة الإجراءات التي تتخذها الهيئة الوطنية لخدمات الشبكة أو الهيئة الناظمة لقطاع الاتصالات والبريد أو أي من الجهات الأخرى المخّولة بتسجيل النطاقات، بحق المواقع الإلكترونية التي تخالف الشروط والقواعد المعتمدة.

وفيما يتعلق بجريمة إعاقة أو منع الوصول إلى الخدمة التي نصت عليها المادة 15 بينت التعليمات التنفيذية أنها تنطبق على إعاقة الدخول إلى أي منظومة معلوماتية أو أي خدمة على الشبكة أو تعطيل وظائفها كلياً أو جزئياً سواء أكان ذلك بتخريب البرمجيات أم البيانات أو بإغراق المنظومة المعلوماتية بما يفوق طاقتها الاستيعابية أو قطع الاتصال عنها، أو أي وسيلة معلوماتية أخرى.

وفيما يتعلق بجريمة تصميم وترويج أو استخدام البرمجيات الخبيثة التي نصت على عقوبتها المادة 16 أوضحت التعليمات التنفيذية أن استخدام البرمجيات الخبيثة لدراستها من أجل أغراض البحث والعلم والتطوير، بهدف التصدي لها، لا يدخل في نطاق تطبيق هذه المادة كما لا يدخل ضمن نطاق هذه المادة البرمجيات الخبيثة التي يتم تصميمها من قبل المبرمجين الهواة لأغراض التسلية وطالما لم يتم الترويج لها بهدف الكسب المادي أو بيعها ويدخل فيها البرمجيات التي يتم تصميمها وبيعها للكشف عن البرمجيات الخبيثة (مثال برامج مكافحة الفيروسات).

وحول إعادة النشر التي اعتبرتها المادة 35 من القانون بحكم النشر من حيث التجريم والعقاب لفتت التعليمات التنفيذية إلى أن إعادة النشر (مشاركة) على الشبكة تعني بالضرورة تبني الفكرة نفسها والقناعة بها من قبل الناشر مما يستوجب تجريمه وإيقاع العقوبة ذاتها المفروضة على الناشر، ضاربة مثلاً قيام شخص على أحد مواقع التواصل الاجتماعي بمشاركة منشور على حسابه الشخصي يتضمن جرماً من الجرائم المنصوص عليها في هذا القانون.

وأشارت التعليمات التنفيذية على أن المادة الـ 36 والتي نصت على أنه مع عدم الإخلال بحقوق الغير حسن النية، يجوز للمحكمة مصادرة وسائل تقانة المعلومات أو أي وسائل أخرى تم استعمالها في ارتكاب أي من الجرائم المنصوص عليها في هذا القانون، وأن هذه المادة تؤكد على المادة /69/ من قانون العقوبات والغرض منها النص على أن وسائل تقانة المعلومات والبرمجيات إلى جانب المنقولات تكون خاضعة للمصادرة.

وحول موضوع حجب أو حظر موقع إلكتروني الذي نصت عليه المادة 37 من القانون وهو أنه يجوز للمحكمة حجب الموقع الإلكتروني أو أي نظام معلوماتي من ثلاثة أشهر إلى ثلاث سنوات أو حظره بشكل دائم إذا استعمل الموقع أو النظام لارتكاب إحدى الجرائم المنصوص عليها في هذا القانون بعلم صاحبه، وعرّفت التعليمات التنفيذية الحجب بأنه يتم لمدة محددة يعود تقديرها للمحكمة المختصة، كما عرفت الحظر أنه يتم بشكل دائم كما يتم التنفيذ من خلال منع الوصول إليه عبر الشبكة من قبل الجهات الفنية المختصة.

تجاوز حدود دخول المشروع

وبينت التعليمات التنفيذية أن المقصود بتجاوز حدود الدخول المشروع التي نصت على عقوبته المادة 11 يعني أنه يعني تجاوز الصلاحيات الممنوحة للشخص المذكورة ضمن شروط الدخول لوسيلة تقانة معلومات أو نظام معلومات أو شبكة خاصة أو عامة، ضاربة مثلاً أنه يُسمح للمسؤول في شركة ما بالاطلاع على البيانات التي تتعلق بعمل قطاعه لكنه تجاوز الصلاحيات المعطاة له ووصل إلى معلومات أخرى غير مسموحة له بموجب النظام العام للشركة.

ومن الأمثلة أيضاً صاحب متجر لصيانة أجهزة الحواسب تجاوز حدود العطل الفني ودخل للمعلومات المخزنة على الحاسب واطلع عليها، وكذلك صاحب ورشة لصيانة الجوالات تجاوز حدود العطل ودخل إلى تطبيق الواتس أب واطلع على المحادثات الشخصية لصاحب الجوال
وأشارت التعليمات التنفيذية إلى أنه للمتضرر إثبات القرائن الدالة على الضرر الحاصل في تجاوز حدود الدخول المشروع وتقديم هذه القرائن لمحكمة الجريمة المعلوماتية (مثال – ملفات file Log الموجودة على المنظومات المعلوماتية التي تسجل اسم المستخدم وساعة وزمن الدخول والملفات التي تم استعراضها…. الخ).

وأوضحت التعليمات التنفيذية أن تجاوز حدود الدخول المشروع والقيام بأحد الأفعال التالية نسخ المعلومات التي وصل إليها، استخدم المعلومات التي وصل إليها، أفشى المعلومات، حذف المعلومات التي حصل عليها، عدّل المعلومات التي حصل عليها إن كل فعل من هذه الأفعال تستوجب العقوبة المنصوص عليها في المادة.

ولفتت أيضاً إلى أن تجاوز حدود الدخول المشروع والوصول إلى المعلومات ونسخها لديه ثم قام بحذفها من منظومة المعلومات أو الموقع أو الحساب الشخصي التي دخل إليها بشكل غير مشروع تستوجب العقوبة المنصوص عليها في هذه المادة، مشيرة إلى أن التشدد في هذا القانون عند وقوع الجرم على الجهات العامة والمشتركة والمؤسسات المالية هو لحمايتها من تبعات الجريمة على أن يبقى للقضاء المختص تقدير قيمة الضرر الحاصل بناء على ادعاء من الشخص العادي أو الاعتباري.

واعتبرت التعليمات التنفيذية أن الغاية من التشدد في الجرائم العلنية على الشبكة هو الضرر النفسي والمعنوي الذي سيلحق بالمتضرر نتيجة مشاهدة الذم والقدح والتحقير من خلال عدد كبير من المشتركين على الشبكة أو وسائل التواصل الاجتماعي، وتم استثناء المراسلات التي تتم بين شخصين ومجموعات التواصل المغلقة من العلنية.

لتصلك أحدث الأخبار يمكنك متابعة قناتنا على التلغرام

مقالات ذات صلة