ترغب بنشر مسار تعليمي؟ اضغط هنا

مدى فاعلية تجريم الدخول غير المشروع لنظام الحاسب الآلي في القانون السوري

1538   0   0   0 ( 0 )
 تاريخ النشر 2018
  مجال البحث الحقوق
والبحث باللغة العربية
 تمت اﻹضافة من قبل Shamra Editor




اسأل ChatGPT حول البحث

استعرض البحث خطة المشرع السوري في تجريم الدخول غير المشروع ، حيث تناول بدايةً الخلاف الفقهي القائم حول ضرورة تجريم الدخول غير المشروع و مبررات هذا التجريم.


ملخص البحث
تناول البحث خطة المشرع السوري في تجريم الدخول غير المشروع إلى نظام الحاسب الآلي، حيث استعرض الخلاف الفقهي حول ضرورة هذا التجريم ومبرراته. كما قيّم خطة المشرع السوري وخلص إلى وجود انتقادين رئيسيين: الأول هو حصر صور الجرائم التي تستوجب تشديد العقوبة، والثاني هو عدم تشديد العقوبة في حال اختراق نظام الحماية التقني المحيط بمحل الاعتداء. وقد اقترح الباحث إعادة صياغة المادة 15 من قانون مكافحة الجريمة المعلوماتية لتشمل جميع النتائج المترتبة على الدخول غير المشروع وتشديد العقوبة في حال اختراق نظام الحماية الأمني.
قراءة نقدية
دراسة نقدية: على الرغم من أن البحث يقدم تحليلاً شاملاً لخطة المشرع السوري في تجريم الدخول غير المشروع، إلا أنه يمكن القول أن هناك بعض النقاط التي تحتاج إلى توضيح أكبر. أولاً، لم يتناول البحث بشكل كافٍ كيفية تطبيق القوانين المقترحة في الواقع العملي ومدى فعالية هذه القوانين في ردع الجرائم المعلوماتية. ثانياً، كان من الممكن أن يتناول البحث تجارب دول أخرى في هذا المجال بشكل أعمق للاستفادة من تجاربها وتطبيقها في السياق السوري. وأخيراً، قد يكون من المفيد تقديم توصيات أكثر تفصيلاً حول كيفية تحسين التعاون الدولي في مكافحة الجرائم المعلوماتية.
أسئلة حول البحث
  1. ما هي الانتقادات الرئيسية التي وجهها الباحث لخطة المشرع السوري في تجريم الدخول غير المشروع؟

    الانتقاد الأول هو حصر صور الجرائم التي تستوجب تشديد العقوبة، والثاني هو عدم تشديد العقوبة في حال اختراق نظام الحماية التقني المحيط بمحل الاعتداء.

  2. ما هو الاقتراح الذي قدمه الباحث لتحسين المادة 15 من قانون مكافحة الجريمة المعلوماتية؟

    اقترح الباحث إعادة صياغة المادة 15 لتشمل جميع النتائج المترتبة على الدخول غير المشروع وتشديد العقوبة في حال اختراق نظام الحماية الأمني.

  3. ما هي الفروق بين الجرائم المعلوماتية والجرائم التقليدية كما ذكرها الباحث؟

    الجرائم المعلوماتية تتميز بأنها عابرة للحدود ولا تترك آثاراً مادية، مما يجعل من الصعب اكتشافها والتحقيق فيها، بالإضافة إلى قلة الإبلاغ عنها وعدم كفاية التعاون الدولي في مكافحتها.

  4. ما هي الاتجاهات الفقهية المختلفة حول تجريم الدخول غير المشروع؟

    هناك اتجاهين رئيسيين: الأول يرفض فكرة التجريم بحجة أن الدخول غير المشروع لا يسبب ضرراً إذا لم يكن هناك نية لارتكاب جريمة، والثاني يؤيد التجريم بحجة أن الدخول غير المشروع ينتهك سرية المعلومات وخصوصيتها ويمكن أن يؤدي إلى نية الإضرار في المستقبل.


المراجع المستخدمة
Ibrahim, Khaled, 2009, IT crimes, University Thought House
Alkhn, Mohamed Tarek, 2012 Information crime, Syrian Virtual University
Al shawwa, Mohamed Sami,2003, Information revolution and its impact on the Penal Code, Egyptian General Book Authority
قيم البحث

اقرأ أيضاً

استعرض البحث التعريف بالاستخدام غير المشروع لنظام الحاسوب و طبيعته القانونية، تم تناول إمكانية تجريم هذا الاستخدام بموجب نصوص قانون العقوبات الحالية المتعلقة بالسرقة و الاحتيال و خيانة الأمانة و إخفاء الأشياء. و خلص من حيث النتيجة إلى أن هذه النصوص ل ا تنطبق على الاستخدام غير المشروع لنظام الحاسوب، و ينبغي أن يتدخل المشرع لسد هذا النقص التشريعي.
إن الدخل غير المشروع هو الدخل الذي يكون مخالفاً للقانون و النظام العام و الآداب العامة، و هو كثير و متنوع، و لما كان قانون ضريبة الدخل السوري و القوانين محل المقارنة لم تتناولها بأية أحكام، فإن هذا البحث يأتي ليلقي الضوء بشيء من التحليل و التفصيل الم وجز، ما ذهب إليه الاجتهاد الفقي و القضائي في مدى خضوع الدخل غير المشروع للضريبة. لذلك بحثت في مدى خضوع الأرباح غير المشروعة للضريبة من خلال مطلبين: تحدث في المطلب الأول عن مشروعية الدخل الخاضع للضريبة من خلال نقطتين هما مفهوم الدخل و موقف التشريعات الضريبية من مفهوم الدخل، و في المطلب الثاني عن الاتجاهات المختلفة فيما يتعلق بإخضاع الدخل غير المشروع للضريبة من خلال موقف الفقه و القضاء.
بحثنا هذا خطوة لبيان مدى استحقاق برامج الحاسب الآلي لبراءات الاختراع و توفير الحماية القانونية لها من جرائم التقليد الواقعة عليها، عله يكون نقطة مضيئة في بحر عطاء أبناء هذا الوطن.
جرائم الحاسب الآلي هي جرائم تقنية ذكية تنشأ في الخفاء، و يكون مرتكبها على درجة عالية من الخبرة التقنية، و هدفها الأساسي هو النيل من أصحاب البرامج و المعلومات و حقوقهم، أشخاصا طبيعيين كانوا أم اعتباريين، و قد يمتد نطاق هذه الجرائم ليشمل الدولة و أس رارها. و تعدد هذه الجرائم يؤدي إلى صعوبة اكتشافها، و حصرها و متابعة مرتكبيها، لأنها لا تترك أي أثرا ورائها. و هذا يزيد صعوبة إثباتها و التحقيق بشأنها.
تعد الحقوق الناتجة عن تصميم برامج الحاسب الآلي و انتاجها من ضمن الحقوق التي تتولى قوانين الملكية الفكرية تنظيمها و حمايتها إلى جانب التشريعات الخاصة بتلك البرامج و حمايتها، و بالتالي فإن الاعتداء على تلك البرامج يشكل خطرا يهدد تلك الحقوق التي بذل أصحابها عصارة جهدهم و تفكيرهم للوصول إليها و افادة المجتمعات منها. و تعد جريمة إتلاف البرامج و المعلومات جريمة معلوماتية من طائفة تلك الجرائم و الاعتدءات الخطيرة الواقعة بشكل أساسي على الأمواج المعلوماتية، إلا الأمر مختلف في جرم الإتلاف، إذ لا يستهدف مرتكبيها من خلال ارتكابها الإثراء على حساب الغير، و لا الحصول على برامج الغير بطرق غير مشروعة، بل يستهدف فقط إلحاق الضرر و التدمير و التخريب بالممتلكات المعلوماتية للغير دون أي إثراء.

الأسئلة المقترحة

التعليقات
جاري جلب التعليقات جاري جلب التعليقات
سجل دخول لتتمكن من متابعة معايير البحث التي قمت باختيارها
mircosoft-partner

هل ترغب بارسال اشعارات عن اخر التحديثات في شمرا-اكاديميا