تعد الحقوق الناتجة عن تصميم برامج الحاسب الآلي و انتاجها من ضمن الحقوق التي
تتولى قوانين الملكية الفكرية تنظيمها و حمايتها إلى جانب التشريعات الخاصة بتلك البرامج
و حمايتها، و بالتالي فإن الاعتداء على تلك البرامج يشكل خطرا يهدد تلك الحقوق التي بذل
أصحابها عصارة جهدهم و تفكيرهم للوصول إليها و افادة المجتمعات منها.
و تعد جريمة إتلاف البرامج و المعلومات جريمة معلوماتية من طائفة تلك الجرائم
و الاعتدءات الخطيرة الواقعة بشكل أساسي على الأمواج المعلوماتية، إلا الأمر مختلف في
جرم الإتلاف، إذ لا يستهدف مرتكبيها من خلال ارتكابها الإثراء على حساب الغير، و لا
الحصول على برامج الغير بطرق غير مشروعة، بل يستهدف فقط إلحاق الضرر و التدمير
و التخريب بالممتلكات المعلوماتية للغير دون أي إثراء.
Intellectual property laws regulate and protect the rights arising
from the design of computer programs and its production along with
its special legislation. Thus, the attack on these programs pose a
threat to those rights, which its owners did their best to produce and
benefit their communities.
The crime of damaging programs and information is an IT
crime considered as a serious attacks mainly on information
property. However it's different in the case of damaging crime, as it
is not aimed at the enrichment at the expense of others, nor get the
programs of others illegally, but targets only damage, destruction
and vandalism to others property information without any
enrichment.
Artificial intelligence review:
Research summary
تتناول هذه الدراسة الحماية الجزائية لبرامج الحاسب الآلي والمعلومات من الإتلاف في التشريع السوري. تعتبر حقوق الملكية الفكرية المتعلقة بتصميم وإنتاج برامج الحاسب الآلي من الحقوق المحمية قانونياً، ويشكل الاعتداء على هذه البرامج تهديداً لهذه الحقوق. تركز الدراسة على جريمة إتلاف البرامج والمعلومات، وهي جريمة معلوماتية تهدف إلى إلحاق الضرر بالممتلكات المعلوماتية دون تحقيق أي إثراء. وقد أدركت العديد من التشريعات العالمية والعربية خطورة هذه الجريمة وأصدرت قوانين لمكافحتها، ومن بينها التشريع السوري. يهدف البحث إلى تعريف جريمة إتلاف البرامج والمعلومات واستعراض كيفية تنظيم التشريع السوري لهذه الجريمة. يتناول البحث أيضاً الوسائل الفنية والتقنية المستخدمة في ارتكاب هذه الجريمة وطرق الحماية منها. كما يناقش البحث أركان الجريمة في قانون العقوبات السوري وقانون مكافحة الجريمة المعلوماتية لعام 2012، ويستعرض النصوص القانونية المتعلقة بتجريم الإتلاف المعلوماتي. يخلص البحث إلى أن جريمة إتلاف البرامج والمعلومات تهدد سلامة وقيمة هذه البرامج، ويؤكد على ضرورة تحديث التشريعات لمواكبة التطورات التقنية والتكنولوجية لحماية الحقوق الفكرية والمعلوماتية.
Critical review
دراسة نقدية: تعد هذه الدراسة خطوة مهمة في تسليط الضوء على جريمة إتلاف البرامج والمعلومات في التشريع السوري، إلا أنها تفتقر إلى بعض الجوانب الهامة. أولاً، كان من الأفضل تقديم أمثلة عملية وحالات دراسية لتوضيح كيفية تطبيق القوانين على أرض الواقع. ثانياً، لم تتناول الدراسة بشكل كافٍ التحديات التي تواجه تنفيذ هذه القوانين، مثل صعوبة اكتشاف الجرائم المعلوماتية وإثباتها. ثالثاً، كان من الممكن أن تتعمق الدراسة في مقارنة التشريع السوري مع تشريعات دول أخرى للاستفادة من تجاربها في مكافحة الجرائم المعلوماتية. وأخيراً، كان من الممكن تقديم توصيات أكثر تفصيلاً لتحسين الإطار القانوني الحالي وتعزيز الحماية القانونية لبرامج الحاسب الآلي والمعلومات.
Questions related to the research
-
ما هي الأهداف الرئيسية لهذه الدراسة؟
تهدف الدراسة إلى تعريف جريمة إتلاف البرامج والمعلومات، واستعراض كيفية تنظيم التشريع السوري لهذه الجريمة، وبيان الوسائل الفنية والتقنية المستخدمة في ارتكابها وطرق الحماية منها.
-
ما هي النصوص القانونية التي تناولت جريمة إتلاف البرامج والمعلومات في التشريع السوري؟
تناولت المادة 15 والمادة 17 من قانون مكافحة الجريمة المعلوماتية لعام 2012 جريمة إتلاف البرامج والمعلومات في التشريع السوري.
-
ما هي التحديات التي تواجه مكافحة جريمة إتلاف البرامج والمعلومات؟
تشمل التحديات صعوبة اكتشاف الجرائم المعلوماتية وإثباتها، والتطور السريع في الوسائل التقنية المستخدمة في ارتكاب هذه الجرائم، والحاجة إلى تحديث التشريعات لمواكبة هذه التطورات.
-
ما هي التوصيات التي قدمتها الدراسة لتحسين الحماية القانونية لبرامج الحاسب الآلي والمعلومات؟
أوصت الدراسة بضرورة فصل النصوص التجريمية المتعلقة بالدخول غير المشروع عن تلك المتعلقة بالإتلاف المعلوماتي، وتوفير الحماية التشريعية للمعلومات ذات الأهمية، وتدريب القضاة والخبراء على التعامل مع الجرائم المعلوماتية، ومتابعة الاتفاقيات والمنظمات الدولية في هذا المجال.
References used
HANDCASTLE, A and TOTTY, R, Computer related Crime, 1986, Edwards (Chris) & Savage (Nigel) (eds), in Information Technology and the Law, Macmillan Publishers, p 142
السنهوري، عبد الرزاق، عام 1998م الوسيط في شرح القانون المدني الجديد، الجزء الثامن. الطبعة الثانية، منشورات الحلبي الحقوقية بيروت.
To ensure the neutrality and impartiality of the judiciary depends
not only on the commitment of carers by the principles of law and
the good-aligned and without another party, but that the proper
application of legal justice is sometimes subject
Corruption is the biggest problem facing the administrative,
economic and social development of any country. Syria, like
other countries in the world, has suffered from problems of
administrative and financial corruption, whose effects have
been
The right of defense can be considered as natural rights, and the most important fair
trial guarantees. It is also an inherent right at the center of public individual rights. It has
not only created in favor of the individual but also for the bene
For as long as the media is a free call and women reflect the free expression of
opinion and freedom of the media has always been a manifestation of freedom
of expression and reflect the reality of the communities and cultures of peoples
which req
The concentration of the research in this research
was the subject of grievance from the light
disciplinary penalties for defining its essence,
procedures and effects.