دخل القانون الجديد لتنظيم التواصل على الشبكة ومكافحة الجريمة المعلوماتية الذي تضمن عقوبات بالسجن وغرامات مالية مشددة بحق مرتكبي الجريمة الإلكترونية حيز التنفيذ فجر اليوم الأربعاء وذلك بعد شهر من صدوره.
ونشرت وسائل إعلام محلية، التعليمات التنفيذية الخاصة بهذا القانون والتي تضمنت شرحاً حول الجرائم المعلوماتية التي وردت فيه.
هيبة الدولة ومكانتها المالية
يدخل ضمن هذه المادة نشر أخبار كاذبة وغير صحيحة الهدف منها الانتقاص من مكانة الدولة وكل مقوماتها السياسية والاقتصادية والاجتماعية والتاريخية ورموزها…ألخ.
والمقصود من النيل من مكانة الدولة المالية، أنه كل من استخدم إحدى وسائل تقانة المعلومات في بناء منصة رقمية على الشبكة أو تطبيق إلكتروني أو أدار صفحة على أحد مواقع التواصل الاجتماعي أو بث شائعات عبر الشبكة القصد منها هو إحداث خلل وتدن في قيمة الليرة السورية ورفع قيمة المستوردات بهدف غلاء المواد وحث المواطنين على اكتناز العملات الأجنبية أو المعادن الثمينة عوضاً عن العملة الوطنية.
القدح والذم والتحقير الإلكتروني
وهي عقوبة مرتكب جريمة ذم الناس باستخدام الشبكة والهدف منها هي حماية الشرف والكرامة والاعتبار لدى الشخص مما يمسه من أفعال خطيرة من خلال إسناد وقائع قد تحتمل التصديق والاحتمال لدى السامع أو القارئ أو المشاهد، كاتهام شخص بسرقة معينة أو اختلاس معين، وغيرها من التهم التي تستوجب معاقبة المتهم، وأن الهدف من تشديد العقوبة على المكلف بعمل عام هو حماية الإدارة العامة من الإساءة المتعمدة.
وأوضحت أنه تم التفريق بين العلنية وغير العلنية في العقوبات لأن الذم على الشبكة يصل إلى عدد كبير من الناس وبسرعة كبيرة يفوق بأضعاف عددهم فيما لو تم الذم بين مجموعة من الأشخاص.
وفيما يتعلق بعقوبة جريمة القدح أو التحقير، فيقصد بالقدح بأنه كل لفظة ازدراء أو سباب وكل تعبير أو رسم يشفان عن التحقير إذا لم ينطو على نسبة أمر ما، وذلك من دون التعرض لأحكام المادة 373 التي تتضمن تعريف التحقير.
المساس بالحشمة والحياء
يتمثل الركن المادي لهذه الجريمة بقيام الفاعل بمعالجة صورة ثابتة أو متحركة فيديو أو محادثة أو تسجيل صوتي عائد لأحد الناس من خلال تحويرها أو قصها أو تشويهها باستخدام إحدى وسائل تقانة المعلومات أو أحد برامج معالجة الصور مثل (فوتوشوب) لتصبح منافية للآداب العامة أو الحشمة أو الحياء ثم قام المجرم بأحد الأفعال بإرسالها له أو للغير بإحدى وسائل تقانة المعلومات أو عرضها على صاحبها الأصلي مثل عرضها على حاسوبه الشخصي أو جواله الخاص أو عرضها على أشخاص آخرين عبر حاسوبه الشخصي أو جهازه الخليوي أو أي منظومة معلوماتية أخرى، هدد صاحبها الأصلي بالنشر على الشبكة.
وبينت التعليمات التنفيذية أن من صور هذه الجريمة هو قيام شخص ما بقص جسد شخص ما بوضع مناف للحشمة والحياء ووضع بدلاً منها صورة لرأس شخص ما لتصبح الصورة منافية للحشمة والحياء، ويتم التشديد بالعقوبة إذا وقع الجرم على قاصر لم يتم الـ18 من عمره لحماية خصوصيته وكرامته.
وفيما يتعلق بعقوبة انتهاك الخصوصية، فتنطبق هذه المادة على جرم نشر معلومات تنتهك خصوصية أي شخص عن طريق الشبكة ولا يُعتدّ بكون المعلومات المنشورة صحيحة أم لا، إذا كان نشرها قد تمّ من دون رضا الشخص المعني، مثالها نشر شخص ما على الشبكة خبر مرض أحد أفراد أسرة صديق له من دون موافقته حتى لو كان خبر المرض صحيحاً.
إساءة الائتمان المعلوماتي
ولفتت التعليمات التنفيذية إلى تعريف الحيازة الناقصة التي وردت في المادة 20 من القانون والتي نصت على عقوبة جرم كل من ائتمن على معلومات أو برمجيات نقلت إليه على سبيل الحيازة الناقصة عبر وسائل تقانة المعلومات إذا قام بتغيير حيازته إلى حيازة كاملة، هو من تنتقل له حيازة الشيء بمقتضى سند من دون أن يخوله ذلك أي حق في الملكية.
واعتبرت أن من صور هذه الجريمة هو إرسال بريد إلكتروني عبر منظومة معلوماتية مرفق به ملف لتصميم برمجي ما إلى شخص معين، وبالخطأ دخل في حساب شخص آخر وقام الأخير بالاستيلاء عليه والاستفادة منه من دون رده إلى صاحبه الأصلي رغم مطالبة صاحبه الأصلي برده أو حذفه، ويُترك للقضاء المختص إثبات الواقعة والحكم بها من خلال الأدلة والبراهين التي يقدمها الشخص المتضرر إلى محكمة الجريمة المعلوماتية لإثبات الضرر الحاصل.
التسجيل غير المشروع
قيام أحد ما خلال اجتماع أو احتفال أو حفلة أو جلسة، بتسجيل المكالمات الصوتية أو مكالمات الفيديو أو التقاط الصور لأشخاص من دون علمهم أو رضاهم بقصد إثبات واقعة أو التهديد بالنشر للابتزاز أو التكسب المادي، يستثنى منها الإذن من النيابة العامة لتصوير أو تسجيل جرم معين لإثبات وقوعه أو بعض الأعراف الاجتماعية والتقاليد مثالها: التسجيل ضمن الأعراس – التسجيل للمراقبة ضمن المنازل والشركات…. إلخ.
وشرحت التعليمات التنفيذية المقصود بجرائم المخدرات والمؤثرات العقلية بأنها استخدام الشبكة سواء المواقع أم الصفحات المنشورة للعموم أو عبر الإنترنت (الويب العميق أو الويب الخفي أو الديب ويب) من خلال إدارة موقع على الإنترنت للترويج وبيع المخدرات بكل أنواعها.
الدخول غير المشروع
كل من يدخل (اختراقاً) جهازاً حاسوبياً أو منظومة معلوماتية أو موقعاً إلكترونياً أو حساباً شخصياً من دون تصريح أو موافقة مسبقة من صاحب المنظومة وبأي طريقة كانت سواء عن طريق الشبكة أم احتيالاً، ويطلق على هؤلاء الذين يدخلون إلى أنظمة الحاسب الآلي من دون تصريح بالمخترقين، وتختلف أهداف الاختراقات، فقد تكون المعلومات هي الهدف المباشر حيث يسعى المخترق لسرقة أو تغيير أو إزالة معلومات معينة، وقد يقوم المخترق بجريمته بقصد إظهار قدراته على الاختراق وفي كلتا الحالتين يعتبر هذا الدخول مجرماً ومعاقباً عليه قانونياً.
وتشدد العقوبة في حال قام الفاعل بنسخ أو تعديل أو حذف أو تعديل بيانات جهة ما خاصة أو شخصية أو عامة ومن ذلك الحصول على الرقم السري بطريقة غير مشروعة أو كلمة المرور أو حساب البنك…. إلخ.
وتُشدد العقوبة عند الدخول غير المشروع والقيام بأحد الأفعال التالية (نسخ المعلومات – استخدم المعلومات التي وصل إليها – أفشى المعلومات – ألغى المعلومات التي حصل عليها – عدّل المعلومات التي حصل عليها) وتستوجب العقوبة المنصوص عليها في هذه الفقرة، وتم تشديد العقوبات الواقعة على الجهات العامة نظراً لخطورتها وكي تكون رادعة لكل من يحاول الاختراق، مشيرة إلى أن الدخول غير المشروع والوصول إلى المعلومات والقيام بنسخها ثم حذفها (سرقة المعلومات) من منظومة المعلومات أو الموقع أو الحساب الشخصي يستوجب العقوبة المنصوص عليها وظرف التشديد المذكور في هذه المادة.
ومن صور جريمة انتحال الحساب الشخصي التي نصت على عقوبتها المادة 14 من القانون هي استخدام بيانات شخص ما من دون رضاه مثال: صورته الشخصية وإنشاء حساب على الإنترنت على أحد التطبيقات التي يتم استخدامها، ووضع صورة الشخص عليها أو البدء بإرسال طلبات الصداقة باسمه من دون علمه أو رضاه بهدف الكسب غير المشروع أو الابتزاز أو أي فعل آخر من دون رضا صاحب الحساب الشخصي.
الاحتيال المعلوماتي
أي نوع من أنواع الأعمال غير المشروعة بالخداع أو الحيل أو التزوير التي تتم باستخدام خدمة أو أكثر من خدمات الإنترنت كغرف المحادثة أو البريد الإلكتروني أو منتديات الإنترنت أو مواقع الويب من أجل خداع الضحايا على الإنترنت بهدف سلب أموالهم إما بسرقة أرقام بطاقات ائتمانهم أو بجعلهم يرسلون حوالات مالية أو شيكات أو دفعهم إلى الكشف عن معلومات شخصية أو عامة بغرض التجسس أو انتحال الشخصية للحصول على معلومات حسابهم البنكي أو تحويل أموال الضحايا إلى حساب الجاني احتيالاً.
وحول ما يتعلق بإرسال رسائل غير مرغوب فيها فإنه تطبق هذه المادة حسب التعليمات التنفيذية على كل من أقدم على إرسال رسائل غير مرغوب بها إلى الغير، سواء أكان ذلك بغرض الترويج أو التسويق، أم الإغراق، أو الإزعاج، أو أي غرض آخر، إذا كان المتلقي لا يستطيع إيقاف وصولها إليه، أو كان إيقاف وصولها مرتبطا بتحمّل المتلقي نفقة إضافية، ومن صور هذا الجرم هي الرسائل النصية الإعلانية لمادة ما دون رغبة المتلقي في الاطلاع عليها ولا تتوفر لديه القدرة الفنية على حجبها وعدم تلقيها.
وفيما يتعلق بجريمة اعتراض المعلومات، بينت التعليمات التنفيذية أنه تنطبق هذه المادة على كل من أقدم قصداً بوجه غير مشروع على تلقي أو التقاط المعلومات المتداولة على منظومة معلوماتية أو على الشبكة، أو التنّصت عليها، بوسائل معلوماتية، وذلك عند نقلها من أو إلى أو في منظومة معلوماتية سواء جرى استغلال هذه المعلومات لاحقاً أم لا وهو ما يعرف بالتجسس الإلكتروني ويفترض في هذا الفعل أيضاً أن تكون المعلومات المعنية غير متاحة أصلاً لاطلاع العامة عليها أي لا يمكن الوصول إليها إلا من قبل المخّولين بذلك.
شغل اسم موقع إلكتروني
التعليمات التنفيذية نصت على عقوبة من شغل اسم موقع إلكتروني على كل من يقوم بشغل اسم موقع إلكتروني مسّجل سواء على الشبكة داخل سوريا أم خارجها، بتغيير بيانات التسجيل مثلاً من دون علم صاحب الموقع الأصلي وألا تدخل في تنفيذ هذه المادة الإجراءات التي تتخذها الهيئة الوطنية لخدمات الشبكة أو الهيئة الناظمة لقطاع الاتصالات والبريد أو أي من الجهات الأخرى المخّولة بتسجيل النطاقات، بحق المواقع الإلكترونية التي تخالف الشروط والقواعد المعتمدة.
وفيما يتعلق بجريمة إعاقة أو منع الوصول إلى الخدمة التي نصت عليها المادة 15 بينت التعليمات التنفيذية أنها تنطبق على إعاقة الدخول إلى أي منظومة معلوماتية أو أي خدمة على الشبكة أو تعطيل وظائفها كلياً أو جزئياً سواء أكان ذلك بتخريب البرمجيات أم البيانات أو بإغراق المنظومة المعلوماتية بما يفوق طاقتها الاستيعابية أو قطع الاتصال عنها، أو أي وسيلة معلوماتية أخرى.
وفيما يتعلق بجريمة تصميم وترويج أو استخدام البرمجيات الخبيثة التي نصت على عقوبتها المادة 16 أوضحت التعليمات التنفيذية أن استخدام البرمجيات الخبيثة لدراستها من أجل أغراض البحث والعلم والتطوير، بهدف التصدي لها، لا يدخل في نطاق تطبيق هذه المادة كما لا يدخل ضمن نطاق هذه المادة البرمجيات الخبيثة التي يتم تصميمها من قبل المبرمجين الهواة لأغراض التسلية وطالما لم يتم الترويج لها بهدف الكسب المادي أو بيعها ويدخل فيها البرمجيات التي يتم تصميمها وبيعها للكشف عن البرمجيات الخبيثة (مثال برامج مكافحة الفيروسات).
وحول إعادة النشر التي اعتبرتها المادة 35 من القانون بحكم النشر من حيث التجريم والعقاب لفتت التعليمات التنفيذية إلى أن إعادة النشر (مشاركة) على الشبكة تعني بالضرورة تبني الفكرة نفسها والقناعة بها من قبل الناشر مما يستوجب تجريمه وإيقاع العقوبة ذاتها المفروضة على الناشر، ضاربة مثلاً قيام شخص على أحد مواقع التواصل الاجتماعي بمشاركة منشور على حسابه الشخصي يتضمن جرماً من الجرائم المنصوص عليها في هذا القانون.
وأشارت التعليمات التنفيذية على أن المادة الـ 36 والتي نصت على أنه مع عدم الإخلال بحقوق الغير حسن النية، يجوز للمحكمة مصادرة وسائل تقانة المعلومات أو أي وسائل أخرى تم استعمالها في ارتكاب أي من الجرائم المنصوص عليها في هذا القانون، وأن هذه المادة تؤكد على المادة /69/ من قانون العقوبات والغرض منها النص على أن وسائل تقانة المعلومات والبرمجيات إلى جانب المنقولات تكون خاضعة للمصادرة
وحول موضوع حجب أو حظر موقع إلكتروني الذي نصت عليه المادة 37 من القانون وهو أنه يجوز للمحكمة حجب الموقع الإلكتروني أو أي نظام معلوماتي من ثلاثة أشهر إلى ثلاث سنوات أو حظره بشكل دائم إذا استعمل الموقع أو النظام لارتكاب إحدى الجرائم المنصوص عليها في هذا القانون بعلم صاحبه، وعرّفت التعليمات التنفيذية الحجب بأنه يتم لمدة محددة يعود تقديرها للمحكمة المختصة، كما عرفت الحظر أنه يتم بشكل دائم كما يتم التنفيذ من خلال منع الوصول إليه عبر الشبكة من قبل الجهات الفنية المختصة.
تجاوز حدود دخول المشروع
وبينت التعليمات التنفيذية أن المقصود بتجاوز حدود الدخول المشروع التي نصت على عقوبته المادة 11 يعني أنه يعني تجاوز الصلاحيات الممنوحة للشخص المذكورة ضمن شروط الدخول لوسيلة تقانة معلومات أو نظام معلومات أو شبكة خاصة أو عامة، ضاربة مثلاً أنه يُسمح للمسؤول في شركة ما بالاطلاع على البيانات التي تتعلق بعمل قطاعه لكنه تجاوز الصلاحيات المعطاة له ووصل إلى معلومات أخرى غير مسموحة له بموجب النظام العام للشركة.
ومن الأمثلة أيضاً صاحب متجر لصيانة أجهزة الحواسب تجاوز حدود العطل الفني ودخل للمعلومات المخزنة على الحاسب واطلع عليها، وكذلك صاحب ورشة لصيانة الجوالات تجاوز حدود العطل ودخل إلى تطبيق الواتس أب واطلع على المحادثات الشخصية لصاحب الجوال
وأشارت التعليمات التنفيذية إلى أنه للمتضرر إثبات القرائن الدالة على الضرر الحاصل في تجاوز حدود الدخول المشروع وتقديم هذه القرائن لمحكمة الجريمة المعلوماتية (مثال – ملفات file Log الموجودة على المنظومات المعلوماتية التي تسجل اسم المستخدم وساعة وزمن الدخول والملفات التي تم استعراضها…. الخ).
وأوضحت التعليمات التنفيذية أن تجاوز حدود الدخول المشروع والقيام بأحد الأفعال التالية نسخ المعلومات التي وصل إليها، استخدم المعلومات التي وصل إليها، أفشى المعلومات، حذف المعلومات التي حصل عليها، عدّل المعلومات التي حصل عليها
إن كل فعل من هذه الأفعال تستوجب العقوبة المنصوص عليها في المادة.
ولفتت أيضاً إلى أن تجاوز حدود الدخول المشروع والوصول إلى المعلومات ونسخها لديه ثم قام بحذفها من منظومة المعلومات أو الموقع أو الحساب الشخصي التي دخل إليها بشكل غير مشروع تستوجب العقوبة المنصوص عليها في هذه المادة، مشيرة إلى أن التشدد في هذا القانون عند وقوع الجرم على الجهات العامة والمشتركة والمؤسسات المالية هو لحمايتها من تبعات الجريمة على أن يبقى للقضاء المختص تقدير قيمة الضرر الحاصل بناء على ادعاء من الشخص العادي أو الاعتباري.
واعتبرت التعليمات التنفيذية أن الغاية من التشدد في الجرائم العلنية على الشبكة هو الضرر النفسي والمعنوي الذي سيلحق بالمتضرر نتيجة مشاهدة الذم والقدح والتحقير من خلال عدد كبير من المشتركين على الشبكة أو وسائل التواصل الاجتماعي، وتم استثناء المراسلات التي تتم بين شخصين ومجموعات التواصل المغلقة من العلنية.