استعرض البحث خطة المشرع السوري في تجريم الدخول غير المشروع ، حيث تناول
بدايةً الخلاف الفقهي القائم حول ضرورة تجريم الدخول غير المشروع و مبررات هذا
التجريم.
The research reviewed the Syrian project plan in criminalizing
illegal entry, where it addressed first the jurisprudential conflict over
the importance of criminalization illegal entry and the justification
for this criminalization.
Artificial intelligence review:
Research summary
تناول البحث خطة المشرع السوري في تجريم الدخول غير المشروع إلى نظام الحاسب الآلي، حيث استعرض الخلاف الفقهي حول ضرورة هذا التجريم ومبرراته. كما قيّم خطة المشرع السوري وخلص إلى وجود انتقادين رئيسيين: الأول هو حصر صور الجرائم التي تستوجب تشديد العقوبة، والثاني هو عدم تشديد العقوبة في حال اختراق نظام الحماية التقني المحيط بمحل الاعتداء. وقد اقترح الباحث إعادة صياغة المادة 15 من قانون مكافحة الجريمة المعلوماتية لتشمل جميع النتائج المترتبة على الدخول غير المشروع وتشديد العقوبة في حال اختراق نظام الحماية الأمني.
Critical review
دراسة نقدية: على الرغم من أن البحث يقدم تحليلاً شاملاً لخطة المشرع السوري في تجريم الدخول غير المشروع، إلا أنه يمكن القول أن هناك بعض النقاط التي تحتاج إلى توضيح أكبر. أولاً، لم يتناول البحث بشكل كافٍ كيفية تطبيق القوانين المقترحة في الواقع العملي ومدى فعالية هذه القوانين في ردع الجرائم المعلوماتية. ثانياً، كان من الممكن أن يتناول البحث تجارب دول أخرى في هذا المجال بشكل أعمق للاستفادة من تجاربها وتطبيقها في السياق السوري. وأخيراً، قد يكون من المفيد تقديم توصيات أكثر تفصيلاً حول كيفية تحسين التعاون الدولي في مكافحة الجرائم المعلوماتية.
Questions related to the research
-
ما هي الانتقادات الرئيسية التي وجهها الباحث لخطة المشرع السوري في تجريم الدخول غير المشروع؟
الانتقاد الأول هو حصر صور الجرائم التي تستوجب تشديد العقوبة، والثاني هو عدم تشديد العقوبة في حال اختراق نظام الحماية التقني المحيط بمحل الاعتداء.
-
ما هو الاقتراح الذي قدمه الباحث لتحسين المادة 15 من قانون مكافحة الجريمة المعلوماتية؟
اقترح الباحث إعادة صياغة المادة 15 لتشمل جميع النتائج المترتبة على الدخول غير المشروع وتشديد العقوبة في حال اختراق نظام الحماية الأمني.
-
ما هي الفروق بين الجرائم المعلوماتية والجرائم التقليدية كما ذكرها الباحث؟
الجرائم المعلوماتية تتميز بأنها عابرة للحدود ولا تترك آثاراً مادية، مما يجعل من الصعب اكتشافها والتحقيق فيها، بالإضافة إلى قلة الإبلاغ عنها وعدم كفاية التعاون الدولي في مكافحتها.
-
ما هي الاتجاهات الفقهية المختلفة حول تجريم الدخول غير المشروع؟
هناك اتجاهين رئيسيين: الأول يرفض فكرة التجريم بحجة أن الدخول غير المشروع لا يسبب ضرراً إذا لم يكن هناك نية لارتكاب جريمة، والثاني يؤيد التجريم بحجة أن الدخول غير المشروع ينتهك سرية المعلومات وخصوصيتها ويمكن أن يؤدي إلى نية الإضرار في المستقبل.
References used
Ibrahim, Khaled, 2009, IT crimes, University Thought House
Alkhn, Mohamed Tarek, 2012 Information crime, Syrian Virtual University
Al shawwa, Mohamed Sami,2003, Information revolution and its impact on the Penal Code, Egyptian General Book Authority
استعرض البحث التعريف بالاستخدام غير المشروع لنظام الحاسوب و طبيعته القانونية، تم تناول إمكانية تجريم هذا الاستخدام بموجب نصوص قانون العقوبات الحالية المتعلقة بالسرقة و الاحتيال و خيانة الأمانة و إخفاء الأشياء. و خلص من حيث النتيجة إلى أن هذه النصوص ل
The unlawful income is that of constitutes a violation of law, public order and
morals. Presently, it is numerous and various.
What increases its importance is that it has not been enacted by Law whether in the
Syrian law of income tax or in the l
This research is a step to show the eligibility of computer
programs to have patents, and provide the required legal protection,
hoping it may be a bright spot among favors provided by the people
of this country.
Computer crimes are Intelligent crimes committed in secret.
The offender has a high level of technical expertise, and the main
objective is to undermine the owners of the programs and
information and their rights, whether natural or legal persons,
Intellectual property laws regulate and protect the rights arising
from the design of computer programs and its production along with
its special legislation. Thus, the attack on these programs pose a
threat to those rights, which its owners did t