استعرض البحث التعريف بالاستخدام غير المشروع لنظام الحاسوب و طبيعته القانونية، تم تناول إمكانية تجريم هذا الاستخدام بموجب نصوص قانون العقوبات الحالية المتعلقة بالسرقة و الاحتيال و خيانة الأمانة و إخفاء الأشياء. و خلص من حيث النتيجة إلى أن هذه النصوص ل
ا تنطبق على الاستخدام غير المشروع لنظام الحاسوب، و ينبغي أن يتدخل المشرع لسد هذا النقص التشريعي.
استعرض هذا البحث الاستخدام غير المشروع لبطاقات الائتمان الممغنطة من وجهة نظر القانون الجزائي؛ و خلص إلى التأكيد أن نصوص قانون العقوبات السوري المتعلقة بجرائم الأموال لا توفر الحماية الكافية للمصالح المرتبطة باستخدام هذه البطاقات، و ينبغي أن يتدخل المشرع لسد هذا النقص التشريعي.
استعرض هذا البحث وسائل تفريد التدابير الإصلاحية للأحداث الجانحين، و المتمثلة بالتحقيق الاجتماعي، و الفحوص الصحية و النفسية و العقلية للحدث الجانح، و الوضع تحت نظام الحرية المراقبة للملاحظة. و خلص البحث إلى تأكيد أن الحلول المعتمدة في قانون الأحداث ال
سوري الحالي مفيدة جداً، لكنها تحتاج إلى تطوير و تفعيل على صعيد التطبيق العملي، و ذلك بما يتلاءم و السياسة الجزائية المعاصرة المتعلقة بالطفولة الجانحة.
اسـتعرض هذا البحث الأحكام القانونية الناظمة للتوقيف الاحتياطي بالنسـبة
للأحداث في ظل القانون السـوري الحالي، من حيث الشـروط الموضوعية
و الشـكلية، و الآثار المترتبة على أمر التوقيف. ثم تناول أهم مسـاوئ توقيف
الحدث احتياطياً: جوانبه الـسلبية و انتفا
ء مبرراته، و تعرّض أيضاً لأهم
التدابير البديلة عن التوقيف الاحتياطي المعتمدة في بعض الدول. و خلُص
البحث إلى التأكيد على ضرورة إعادة النظر في تلك الأحكام،بما يتلاءم مع
الهدف الجوهري للمعاملة الجزائية للأحداث الجانحين، و الذي يكمن في
إصلاحهم بإعادة دمجهم في المجتمع، مسـتفيدين من التجربة الفرنسـية
و المصرية.
بحثنا هذا خطوة لبيان مدى استحقاق برامج الحاسب الآلي لبراءات
الاختراع و توفير الحماية القانونية لها من جرائم التقليد الواقعة عليها، عله يكون نقطة
مضيئة في بحر عطاء أبناء هذا الوطن.
جرائم الحاسب الآلي هي جرائم تقنية ذكية تنشأ في الخفاء، و يكون مرتكبها على
درجة عالية من الخبرة التقنية، و هدفها الأساسي هو النيل من أصحاب البرامج و المعلومات
و حقوقهم، أشخاصا طبيعيين كانوا أم اعتباريين، و قد يمتد نطاق هذه الجرائم ليشمل الدولة
و أس
رارها.
و تعدد هذه الجرائم يؤدي إلى صعوبة اكتشافها، و حصرها و متابعة مرتكبيها، لأنها
لا تترك أي أثرا ورائها. و هذا يزيد صعوبة إثباتها و التحقيق بشأنها.
تعد الحقوق الناتجة عن تصميم برامج الحاسب الآلي و انتاجها من ضمن الحقوق التي
تتولى قوانين الملكية الفكرية تنظيمها و حمايتها إلى جانب التشريعات الخاصة بتلك البرامج
و حمايتها، و بالتالي فإن الاعتداء على تلك البرامج يشكل خطرا يهدد تلك الحقوق التي بذل
أصحابها عصارة جهدهم و تفكيرهم للوصول إليها و افادة المجتمعات منها.
و تعد جريمة إتلاف البرامج و المعلومات جريمة معلوماتية من طائفة تلك الجرائم
و الاعتدءات الخطيرة الواقعة بشكل أساسي على الأمواج المعلوماتية، إلا الأمر مختلف في
جرم الإتلاف، إذ لا يستهدف مرتكبيها من خلال ارتكابها الإثراء على حساب الغير، و لا
الحصول على برامج الغير بطرق غير مشروعة، بل يستهدف فقط إلحاق الضرر و التدمير
و التخريب بالممتلكات المعلوماتية للغير دون أي إثراء.