الوسم: دليل المحامين العرب في برلين

  • نص  عقد هبة أموال منقولة (نموذج ثاني)

     عقد هبة أموال منقولة

    نموذج ثاني

     

     نحن الموقعين أدناه:

    …… بن …… والدتي …… تولد ……۱۹ …… …… أحمل البطاقة الشخصية الصادرة عن أمين السجل المدني في …… رقم… /… تاريخ / / ومقيم في …… فريقا أول

    و …… بن …… والدتي …… تولد …… ۱۹ …… خ …… أحمل البطاقة الشخصية الصادرة عن أمين السجل المدني في …… رقم …/… تاريخ // ومقيم في …… فريقا ثانيا 

    نقر ونحن بكامل الأهلية المعتبرة شرعاً وقانوناً بأن الفريق الأول يملك ……  وقد وهبه للفريق الثاني القابل لذلك هبة قطعية لا رجوع فيها ولا نكول وبلا شرط أو عوض أو ضمان الاستحقاقه كلياً أو جزئيًا خالياً من أي رهن بذمته أو بذمة الغير أو عارية أو نزاع حول ملكيته وحيازته وغير ممنوع من التصرف به وسلمه إياه وسلط يده عليه للتصرف به تصرف المالك بملکه وقد استلمه الثاني جديدة / مستعملاً صالحاً لما أعدله خالية من أي كسر أو عطب أو عيب ظاهر أو خفي وملتزما بدفع ضريبة الهبات وإثباتاً لما تقدم نظمنا هذا الإقرار تحريرا ووقعناه.

    و … في ||

                         الفريق الثاني          الفريق الأول

  • الهيكل المالي وتوزيع الأرباح للشركة المساهمة

    تؤسس الشركة المساهمة لتبقى مدة طويلة، ولا يعقل أن ينتظر المساهمون حتى انتهائها الاقتسام ما قد ينتج عن نشاط الشركة من ربح أو خسارة، لذلك يتم وضع حساب ختامي في كل سنة تسمى سنة مالية يدل على ما إذا كانت الشركة قد حققت أرباحاً يمكن توزيعها على المساهمين.

    ومن البديهي أن التوزيع لا يتم إلا بعد عمل اقتطاعات يحددها القانون والنظام الأساسي تسمی بالاحتياطيات.

    كما قد تقرر الشركة المساهمة تعديل رأسمالها بزيادته أو تخفيضه وفقا لحاجاتها ونشاطها.

    وعليه لابد لمعرفة الهيكل المالي للشركة المساهمة من دراسة الحساب الختامي السنوي، والمال الاحتياطي، والأرباح القابلة للتوزيع تحت عنوان مالية الشركة المساهمة في مبحث أول وتعديل رأس مال الشركة في مبحث ثان.

    مالية الشركة المساهمة:

    ونعرض فيه الحساب الختامي السنوي والمال الاحتياطي والأرباح الصافية القابلة للتوزيع.

    الحساب الختامي السنوي

    يدل الحساب الختامي لكل سنة مالية من حياة الشركة ما إذا كانت الشركة قد حققت أرباحا ًيمكن توزيعها على المساهمين من عدمه.

    والسنة المالية للشركة تتبع السنة الميلادية.

    ويجوز أن يحدد النظام الأساسي بدءها وانتهاءها في أي شهر كان ويستثنى من ذلك السنة المالية الأولى فإنها تعتبر من تاريخ صدور القرار بتأسيس الشركة حتى آخر الشهر المعين لنهاية السنة المالية التالية (مادة 194شركات).

    ويجب على الشركة تنظيم حساباتها وتدقيقها وحفظ سجلاتها ودفاترها وفق معايير المحاسبة والتدقيق الدولية (مادة 195 شركات).

    ويضم الحساب الختامي الجرد، والميزانية وحساب الأرباح والخسائر.

    ويجب أن تعبر هذه الوثائق عن المركز المالي الحقيقي للشركة، نظرا لأهمية ذلك بالنسبة للمساهمين ودائني الشركة، على حد سواء.

    ويجب أن ينتهي مجلس الإدارة من إعداد الميزانية في موعد يسمح بعقد الهيئة العامة للمساهمين خلال مدة لا تتجاوز مئة وعشرين يوماً من انتهاء السنة المالية المنقضية.

    ويجب على المجلس بعد إعداد الميزانية وضعها تحت أيدي مفتشي الحسابات قبل انعقاد الهيئة العامة ليبدوا مقترحاتهم حولها.

    ونظرا لأهمية الميزانية، لاسيما إذا كانت بياناتها صحيحة وصادقة، بالنسبة للشركة، والمساهمين، والدائنين على السواء، لأنه يمكن معرفة المركز المالي الحقيقي للشركة، فقد فرض المشرع على مجلس الإدارة نشر ميزانية الشركة في صحيفتين يوميتين قبل موعد اجتماع الهيئة العامة بخمسة عشر يوماً على الأقل تحت طائلة بطلان الاجتماع (مادة 196 شركات).

    المال الاحتياطي:

    قد لا يكفي رأسمال الشركة، الضامن الأول لدائنيها، لتحمل الخسائر التي قد تصيب الشركة في إحدى السنوات، كما قد تحتاج الشركة للمال لقضاء حاجات تبدو في المستقبل أو لتقوية ائتمانها؛ لذلك فإنه يكون من الضروري عدم توزيع الأرباح كلها على المساهمين واقتطاع نسبة معينة منها كل سنة لتكوين مال احتياطي لاستخدامه لأغراض محددة.

    والمال الاحتياطي إما أن يكون قانونياً يفرضه القانون، وإما أن يكون نظامياً يشترطه النظام الأساسي، وإما أن يكون اختيارياً تقرره الهيئة العامة، وإما أن يكون احتياطي الاستهلاك.

    أولا – الاحتياطي القانوني:

    وهو الاحتياطي الإجباري الذي يفرضه القانون على كل شركة مساهمة. فقد نصت المادة 197 من قانون الشركات على أنه ” على الشركة أن تقتطع كل سنة 10% من أرباحها الصافية التكوين احتياطي إجباري، ولها أن توقف هذا الاقتطاع إذا بلغ هذا الاحتياطي ربع رأس المال؛ إلا أنه يجوز، بموافقة الهيئة العامة للشركة الاستمرار في اقتطاع هذه النسبة حتى يبلغ مجموع الاقتطاعات لهذا الاحتياطي كامل رأسمال الشركة “.

    وعليه لا يجوز بحال من الأحوال توزيع أرباح على المساهمين قبل أن يستقطع منها النسبة التي حددها القانون لتكوين الاحتياطي، وإلا اعتبر هذا التوزيع توزيعة لأرباح صورية.

    ويعد الاحتياطي الإجباري أو القانوني ضماناً إضافياً لدائني الشركة إلى جانب رأس المال.

    لذلك لا يجوز للشركة التصرف فيه.

    على أن المشرع أجاز استعمال الاحتياطي الإجباري من قبل مجلس الإدارة لتأمين الحد الأدنى للربح المحدد في النظام الأساسي للشركة، وذلك في السنوات التي لا تسمح فيها أرباح الشركة بتأمين هذا الحد، كما أجاز المشرع استعمال الاحتياطي الإجباري لمواجهة الظروف الاستثنائية وغير المنتظرة (مادة 2/197 شركات).

    ثانياً – الاحتياطي النظامي:

    يجوز أن ينص النظام الأساسي على تكوين احتياطي آخر إلى جانب الاحتياطي الإجباري، وذلك عن طريق تجنيب نسبة معينة من الأرباح الصافية، في كل سنة، يحددها النظام. كما يعين النظام الأساسي الحد الأدنى الذي يجب أن يقف عنده التجنيب.

    وتكون الحكمة من إنشاء هذا الاحتياطي دعم مركز الشركة أثناء حياتها.

    ويجوز إلغاء هذا الاحتياطي أو تعديل نسبته بقرار من الهيئة العامة غير العادية، لأن لا يعدو أن يكون تعديلا لأحد بنود النظام الأساسي.

    ثالثاً – الاحتياطي الاختياري:

    الاحتياطي الاختياري أو الحر وهو الذي تقرره الهيئة العامة للشركة المساهمة، دون أن يفرضه القانون أو نظام الشركة، بشرط ألا يحظره النظام الأساسي.

    وعليه، يكون للهيئة العامة للشركة أن تقرر سنويا اقتطاع مالا يزيد عن 20% من أرباحها الصافية عن تلك السنة لحساب الاحتياطي الاختياري.

    ويستعمل الاحتياطي الاختياري وفقا لما يقرره مجلس الإدارة أو الهيئة العامة لمواجهة نفقات استثنائية أو لتجديد معدات تستخدمها الشركة.

    كما يحق للهيئة العامة أن تقرر توزيع الجزء غير المستعمل من الاحتياطي الاختياري أو أي جزء منه كأرباح على المساهمين .(المادة 198 شركات).

    رابعاً – احتياطي الاستهلاك:

    قد تكون موجودات الشركة مما يهلك مع الزمن، كأن تكون معداتها أو منشآتها مما يهلك مع الزمن. لذلك أجاز المشرع للشركة المساهمة أن تقرر سنويا اقتطاع جزء من الأرباح غير الصافية باسم ” احتياطي استهلاك موجودات الشركة ” على ألا يتجاوز هذا المبلغ النسب المقبولة محاسبياً. وتستعمل هذه الأموال لشراء المواد والآلات والمنشآت المستهلكة أو لإصلاحها ولا يجوز توزيع تلك الأموال كأرباح على المساهمين (مادة 199 شركات).

    كما لا يجوز التصرف بهذه الأموال إلا في الأوجه التي خصصت لأجلها.

    توزيع الأرباح

    يشكل الفارق بين مجموع الإيرادات المتحققة في أي سنة مالية من جهة ومجموع المصروفات والاستهلاك في تلك السنة من جهة أخرى وقبل تنزيل المبلغ المخصص لضريبة الدخل، الأرباح الصافية للشركة.

    وبسبب ما يفرضه القانون أو نظام الشركة أو قرار الهيئة العامة من تكوين المال الاحتياطي، لا يتم توزيع الأرباح الصافية.

    فالأرباح القابلة للتوزيع هي الأرباح الصافية بعد اقتطاع المبالغ اللازمة لتكوين الاحتياطيات المختلفة وكذلك المبلغ المخصص لضريبة الدخل.

    ولا يحق للشركة المساهمة توزيع أي ربح على المساهمين إلا بعد تغطية الخسائر المدورة من سنوات سابقة (مادة 201 شركات).

    وتتولى الهيئة العامة العادية تحديد أنصبة الأرباح التي يتم توزيعها على المساهمين، بناء على اقتراح مجلس إدارة الشركة ومفتشي الحسابات.

    وتوزع الأرباح طبقا لأحكام نظام الشركة، مع مراعاة وجوب التمييز بين الأسهم العادية وأسهم الأفضلية أو الامتياز.

    وينشأ حق المساهم في تقاضي الأرباح السنوية بصدور قرار الهيئة العامة للشركة المساهمة بتوزيعها.

    ومتى اتخذ قرار توزيع الأرباح بعد تحديد أنصبتها يصبح المساهم دائنة للشركة بنصيبه في الأرباح. فإذا ما أفلست الشركة بعد ذلك جاز للمساهم التقدم في تفليسة الشركة بوصفه دائناً في الأرباح. كما يحق لدائنيه أن يحجزوا على نصيبه من الأرباح المقررة، بين يدي الشركة وفقا القواعد حجز ما للمدين لدى الغير.

    ويلتزم مجلس إدارة الشركة بالقيام بكافة الإجراءات اللازمة لتسليم الأرباح المقرر توزيعها على المساهمين خلال ثلاثين يوماً من تاریخ اجتماع الهيئة العامة الذي تقرر فيه توزيع الأرباح.

    ويتم الإعلان عن توزيع الأرباح في صحيفتين يوميتين وعلى مرتين (مادة 202 شركات).

  • المصطلحات التقنية المتعلقة بالجرائم المعلوماتية

    تستخدم التشريعات التي تكافح جرائم المعلوماتية مصطلحات تقنية في متن التشريع، وقد جرى العرف في صياغة مثل هذه التشريعات أن يلجأ المشرع إلى توضيح معاني هذه المصطلحات في مطلع التشريع، ولم يخرج المشرع السوري عن هذا المسار في قانون مكافحة الجريمة المعلوماتية، فقد أوضح المشرع في المادة الأولى من قانون مكافحة الجريمة المعلوماتية معاني المصطلحات المستخدمة في متنه، ثم جاءت التعليمات التنفيذية له لتزيد من هذا الإيضاح لفهم المقصود منها.

     والحقيقة أن هذه المصطلحات تعد بمثابة الأحرف الأبجدية المطلوبة لفهم هذا قانون، لذلك كان من الضروري الوقوف على معانيها قبل دراسة الجرائم التي نص عليها القانون. .

    وبناء على ما تقدم سنبين معاني المصطلحات المتعلقة بدراستنا المنصوص عليها في المادة الأولى من قانون مكافحة الجريمة المعلوماتية فيما يلي :

      المعلومات:

    (العلامات أو الإشارات أو النصوص أو الرسائل أو الأصوات أو الصور الثابتة أو المتحركة التي تحمل معنى قابلا للإدراك، مرتبطة بسياق محدد)

     وقد أعطى المشرع لمفهوم المعلومات معنى يتسع لمختلف أشكال هذه المعلومات وصورها، ويشترط في المعلومات أن يكون لها معنى قابل للإدراك ومرتبطة بسياق محدد، ولعل سبب إيراد هذا الشرط هو أن هناك من يميز بين المعلومات وبين البيانات، فالبيانات وفق هذا الرأي هي عبارة عن مجموعة من الكلمات والرموز والأرقام الخام التي لم تخضع للاستخدام والتي ليس لها معنى ظاهر يمكن إدراكه، أما المعلومات فهي المعنى الذي يمكن إدراكه من البيانات بعد معالجتها ، وفي تقديرنا أنه لا ضرورة إلى هذا التميز في دراستنا لأن البيانات هي المواد الخام للمعلومات القابلة للإدراك.

     جهاز حاسوبي computer device:

    (أي جهاز يستخدم التقانات الإلكترونية أو الكهرطيسية أو الضوئية أو الرقمية أو أي تقانات أخرى مشابهة بغرض تولید المعلومات أو جمعها أو حفظها أو الوصول إليها أو معالجتها أو توجيهها أو تبادلها.)

     ويشمل مفهوم الجهاز الحاسوبي على أي جهاز ، سلكي أو لاسلكي، مهما كان نوعه أو شكله، يملك معالجة المعلومات، مثل المخدم server والحاسوب الشخصي personal computer، والمساعد الرقمي الشخصي PDA، والهاتف الذكي smart phone، والمسير الشبكي router، الخ.

     برمجيات حاسوبية computer software:

    (سلسلة متسقة من التعليمات المرمزة التي يمكن تنفيذها على جهاز حاسوبي، بغية تمكينه من أداء الوظائف والتطبيقات المطلوبة.)

     وقد تكون البرمجيات الحاسوبية مضمنة في الجهاز الحاسوبي عند تصنيعه، وقد تكون أساسية كنظام التشغيل مثل نظام التشغيل windows أو تطبيقية يمكن تصميمها وتطويرها وتحميلها على الجهاز الحاسوبي كبرامج الألعاب، وبرامج تعليم اللغات، وبرامج المحاسبة التجارية، وبرامج الاتصالات مثل skype وغيرها من البرامج.

     منظومة معلوماتية information system:

    (مجموعة متسقة من الأجهزة والبرمجيات الحاسوبية والمعدات الملحقة بها).

    ومن الأمثلة على المنظومات المعلوماتية: جهاز حاسوبي مع برمجياته المضمنة سواء كانت أساسية أو تطبيقية؛ أو مجموعة من الأجهزة الحاسوبية المترابطة في منظومة موزعة distributed system؛ أو مخدم تتصل به حواسيب طرفية؛ أو حاسوب مع المعدات الملحقة به، كالمودم modem والطابعة والماسح الضوئي Scanner؛ الخ.

    الشبكة network:

    (ترابط من الأجهزة الحاسوبية والمنظومات المعلوماتية يسمح بتبادل المعلومات أو التشارك فيها بين مرسل ومستقبل أو مجموعة من المستقبلين، وفق إجراءات محددة.)

    ومن الأمثلة على الشبكات: الإنترنت؛ وشبكات المعلومات الداخلية intranet؛ وشبكات تبادل المعطيات data communication network ؛ والشبكات النقالة mobile network؛ والشبكات الهاتفية الذكية intelligent network الخ.

     

     موقع إلكتروني electronic site:

    (منظومة معلوماتية، لها اسم أو عنوان يعرفها ، وتتضمن معلومات أو خدمات يمكن الوصول إليها عن طريق الشبكة، وبخاصة الإنترنت.)

    من أهم الأمثلة على المواقع الإلكترونية: مواقع الوب website على الإنترنت مهما كان محتوها.

     التواصل على الشبكة on-line communication:

    (استخدام الشبكة، أو أي منظومة معلوماتية مشابهة، لوضع معلومات أو خدمات، ليس لها طابع المراسلات الشخصية، في متناول عامة الجمهور أو فئة منه، بحيث يمكن لأي فرد الوصول إليها باتباع إجراءات محددة.)

    ويقصد بالتواصل على الشبكة تقديم الخدمات التي يمكن للعموم public الوصول إليها ؛ وهو يختلف عن المراسلات الشخصية بين مرسل ومستقبل محدد، واحد أو أكثر كالبريد الإلكتروني أو الرسائل النصية القصيرة.

    المحتوى content:

     (المعلومات أو الخدمات التي يمكن الوصول إليها وتداولها في إطار التواصل على الشبكة.)

    من أصناف المحتوى الموضوع على الشبكة المعلومات الموضوعة على المواقع الإلكترونية المحتوى الإعلامي، النصي والسمعي والبصري، والمحتوى الموسوعي، والمحتوى التجاري، الخ.)؛ والمعلومات المنشورة على المدونات blogs والصفحات الشخصية؛ والخدمات الإلكترونية (التجارة الإلكترونية، الحكومة الإلكترونية، الخ.) المقدمة على الإنترنت أو شبكات الهاتف، أيا كان نوعها (تسويق، بيع /شراء، معاملات، الخ.)؛ وخدمات التعليم عن بعد، الخ.

     مقدم الخدمات على الشبكة on-line service provider:

    (أي من مقدمي الخدمات الذين يعملون في إطار التواصل على الشبكة؛ ومن أصنافهم: مقدم خدمات النفاذ إلى الشبكة، ومقدم خدمات التواصل على الشبكة، ومقدم خدمات الاستضافة على الشبكة.)

     مقدم خدمات التواصل على الشبكة on-line communication provider:

    (مقدم الخدمات الذي يتيح التواصل على الشبكة، وذلك عن طريق موقع إلكتروني أو أكثر، أو أي منظومة معلوماتية مشابهة.)

    مقدم خدمات التواصل على الشبكة يشمل كل من يقدم معلومات أو خدمات على الشبكة، أيا كان نوعها، لعامة الجمهور أو فئة منه، على موقع إلكتروني أو أكثر، أو أي منظومة معلوماتية مشابهة، سواء أكان ذلك يتطلب اشتراكة أم لا يتطلب، أو كان مجانأ أم في مقابل أجر، أو كان تفاعلية أم لم يكن، ومن الأمثلة على ذلك مواقع التواصل الاجتماعي facebook وغيرها من المواقع.

     مقدم خدمات الاستضافة على الشبكة on-line hosting provider:

    (مقدم الخدمات الذي يوفر، مباشرة أو عن طريق وسيط، البيئة والموارد المعلوماتية اللازمة لتخزين المحتوى، بغية وضع موقع إلكتروني على الشبكة؛ ويسمى اختصارة المضيف host.)

    مقدم خدمات النفاذ إلى الشبكة on-line access provider:

    (مقدم الخدمات الذي يتيح للمشتركين لديه النفاذ إلى الشبكة والوصول إلى المعلومات والخدمات المتوفرة عليها.)

    من أهم أشكال مقدمي خدمات النفاذ إلى الشبكة:

    مقدمو خدمات الإنترنت Internet

    .service provider (ISP)

     اسم موقع إلكتروني electronic site name:

    (مجموعة من الرموز الأبجدية والرقمية، مخصصة ومسجلة وفق قواعد محددة، وتدل على موقع إلكتروني على الشبكة، وبخاصة الإنترنت، وتسمح بالوصول إليه.)

    والمثال على ذلك اسم موقع نادي المحامي السوري www.syrian-lawyer.club

      نطاق على الإنترنت Internet domain:

    (زمرة من أسماء المواقع الإلكترونية على الإنترنت، تخضع لسلطة إدارية واحدة، وتندرج تحت اسم واحد هو اسم النطاق)

    والمثال على ذلك نطاق مواقع الحكومة السورية والخاضع لإدارتها: syrgov.sy

    اسم النطاق العلوي top-level domain (TLD) name:

    (أوسع نطاق ينتمي إليه موقع إلكتروني ما على الإنترنت، ويكون الحقل الأخير من اسم هذا الموقع.)

    وهذا هو المعيار النوعي لتقسيم النطاقات الذي سبقت الإشارة إليه ويكون في الحقل الأخير من اسم هذا الموقع ويرتبط بنوع النشاط، مثل edu. للجهات التعليمية، و gov. للجهات الحكومية، وcom. للجهات التجارية وغيرها

    اسم النطاق العلوي الوطني (country-code top-level domain (ccTLD name:

    (اسم نطاق علوي قياسي تندرج تحته جميع المواقع الإلكترونية أو موارد الإنترنت التي تديرها سلطة واحدة ذات صبغة وطنية)

    وهذا هو المعيار الجغرافي لتقسيم النطاقات المتبع عالمية، والذي يعطي كل دولة رمز من حرفين للدلالة عليها مثل eg. لمصر، وuk. للملكة المتحدة، و fr. لفرنسا…

    اسم النطاق العلوي السوري:

    (اسم النطاق العلوي الوطني للجمهورية العربية السورية ؛ وهو “سورية” و “.sy”، أو أي نطاق إضافي يعتمد لاحقاً)

    بيانات الحركة traffic data:

     (أي معلومات يجري تداولها في إطار التواصل على الشبكة تحدد، بوجه خاص، مصدر الاتصال ووجهته ومساره والمواقع الإلكترونية التي يجري الدخول إليها ووقت الاتصال ومدته.)

    و تظهر أهمية بيانات الحركة في مجال التحقيق وإثبات جرائم المعلوماتية كمعرفة صاحب البريد الإلكتروني الذي أرسل الرسالة الإلكترونية المجرمة ووقت إرسالها ووصولها وغير ذلك من المعلومات.

    ومن الجدير بالذكر أن هناك العديد من المصطلحات الأخرى التي أتى على ذكرها القانون لم تتم الإشارة إليها هنا تحاشية للتكرار، لأننا سنتناولها بشكل تفصيلي فيما بعد، ولذلك اكتفينا فقط بتناول المصطلحات التي لا مفر من ذكرها قبل الغوص في جرائم المعلوماتية.

     

  • اتفاقيات جرائم العلوماتية على الصعيد الاقليمي

    هناك اتفاقيتين على الصعيد الإقليمي على قدر من الأهمية وهما: الاتفاقية الأوربية حول الجريمة الافتراضية، المعروفة باتفاقية “بودابست” لعام 2001.

    والاتفاقية العربية المتعلقة بالقانون العربي الاسترشادي (النموذجي )لمكافحة جرائم تقنية أنظمة المعلومات وما في حكمها لعام 2004.

    – فبالنسبة للاتفاقية الأوربية حول الجريمة الافتراضية (اتفاقية بودابست لعام 2001)، فقد قامت ست وعشرون دولة أوربية بالتوقيع على أول اتفاقية تكافح جرائم الإنترنت بتاريخ 2001/11/23

    في بودابست المجر”، كما قامت أربع دول من غير الأعضاء في المجلس الأوربي بالمشاركة في إعداد هذه الاتفاقية والتوقيع عليها أيضا، وهي كندا واليابان وجنوب أفريقيا والولايات المتحدة الأمريكية.

     وقد استغرقت المفاوضات بين الدول الموقعة على هذه الاتفاقية أربعة أعوام حتى تم التوصل إلى الصيغة النهائية المناسبة.

    ورغم أن هذه الاتفاقية هي في الأصل أوربية الميلاد، إلا أنها دولية الطابع، لأنها مفتوحة، أي تسمح بانضمام دول أخرى من غير المجموعة الأوربية، إلا أن هذه الدعوة للانضمام لا تسلخ عنها أنها اتفاقية تم إعدادها في إطار المجموعة الأوربية، وتتكون هذه الاتفاقية من 48 مادة موزعة على أربعة فصول غطت الجوانب الموضوعية والإجرائية للجريمة الافتراضية .

    – أما بالنسبة إلى القانون العربي الاسترشادي فقد اعتمدت جامعة الدول العربية عبر الأمانة الفنية لمجلس وزراء العدل العرب ما سمي ( بقانون الإمارات العربي الاسترشادي لمكافحة جرائم تقنية المعلومات وما في حكمها)، نسبة إلى مقدم هذا المقترح وهو دولة الإمارات العربية المتحدة.

    حيث تم اعتماده من قبل مجلس وزراء العدل العرب في دورته التاسعة عشرة بالقرار رقم (495- د19- 2003/10/8 )، كما اعتمده مجلس وزراء الداخلية العرب في دورته الحادية والعشرين بالقرار رقم (417، د 2004/21 )، ويتكون هذا القانون من 27 مادة تناولت الأحكام الموضوعية لجرائم المعلوماتية بصورة موفقة إلى حد ما، إلا أنه يؤخذ على هذا القانون الاسترشادي عدم تعرضه للأحكام الإجرائية الضرورية لملاحقة هذه الجرائم، فلم يتعرض لمسألة الاختصاص القضائي بشكل واضح، ولم يتضمن ما يشير إلى مدى إمكانية إخضاع البيانات أو المعلومات الإجراءات التفتيش والضبط، كما لم يتعرض إلى مفهوم الدليل الرقمي وشروطه وحجيته.

    ومن الجدير بالذكر أنه تم إبرام اتفاقية عربية جديدة لمكافحة جرائم تقنية المعلومات بتاريخ 2010/12/21 بين الدول الأعضاء في جامعة الدول العربية، وقد تضمنت هذه الاتفاقية إلزام الدول الموقعة عليها بإصدار تشريعات داخلية تكافح جرائم المعلوماتية، وقد قامت سورية بالتوقيع على هذه الاتفاقية ممثلة بالسيد وزير الداخلية والسيد وزير العدل في القاهرة في التاريخ المذكور.

  • تشريعات جرائم المعلوماتية في العالم

    كانت الدول المتقدمة سباقة إلى مواجهة جرائم المعلوماتية، سواء عن طريق سن التشريعات الجزائية الخاصة بهذه الجرائم، أو من خلال تعديل النصوص القائمة لتشمل هذا الإجرام المستحدث.

    1- الولايات المتحدة الأمريكية :

    يعد قانون “فلوريدا” الجرائم الحاسوب الصادر في عام 1978 أول قانون في الولايات المتحدة الأمريكية يخاطب الاحتيال والتطفل على الحاسوب، حيث يعتبر هذا القانون أن كل دخول غير مخول إلى الحاسوب هو بمثابة جريمة، حتى ولو لم يكن هناك نية عدائية من هذا الدخول.

     أما على الصعيد الفيدرالي، فقد صدر في عام 1984 قانون الاحتيال وسوء استخدام الكمبيوتر (CFAA)(36)، وتم تعديله في الأعوام 1986 – 1988 1989 1990- 1994، ثم تم تعديله أخيرة عام 2001 بمقتضى القانون الوطني المؤرخ في 2001/10/26 “The patriot act”، حيث تم إدراجه في القسم 1030 من الباب /18/ من القانون الفيدرالي للولايات المتحدة الأمريكية.

    2- وفي بريطانيا :

    قام المشرع بإصدار قانون إساءة استخدام الكمبيوتر CAA لعام 1990 “Computer abuse act.

    وقد تضمن القسم الأول من هذا القانون تجريم الدخول غير المشروع إلى النظام المعلوماتي (القرصنة)، أما القسم الثاني فقد تضمن تجريم الدخول غير المشروع مع عنصر إضافي وهو النية لارتكاب أو تسهيل ارتكاب جرائم، أما القسم الثالث فقد تضمن تجريم أي تعديل المحتوى الحاسوب.

      كما أصدر المشرع البريطاني قانون الاحتيال لعام 2006 ، حيث سمح بموجبه بأن يكون الخداع موجهة إلى نظام معلوماتي أو آلة، فلم يعد يشترط أن يكون الخداع موجهة إلى إنسان .

    3 –  فرنسا :

    قام المشرع بإصدار القانون رقم 19 لعام 1988، المتعلق بحماية نظم

    المعالجة الآلية للبيانات، ثم تم إدراج هذا القانون في قانون العقوبات الفرنسي لعام 1992 والذي طبق في 1994/3/1.

      فقد نصت المواد من 1-323 حتى 7-323 من قانون العقوبات على تجريم الدخول بشكل احتيالي أو البقاء غير المشروع في نظام المعالجة الآلية للبيانات أو في جزء منه. وتشدد العقوبة لهذه الجريمة إذا أدى الدخول غير المشروع إلى محو أو تعديل البيانات.

    كما جرمت هذه المواد تعطيل أو التدخل في عمل نظام المعالجة الآلية للبيانات.

     إضافة إلى تجريم إتلاف أو تعديل البيانات في نظام المعالجة الآلي. كما عاقبت المادة 7-323 على الشروع في ارتكاب هذه الجرائم، كما جرم القانون المذكور العديد من الجرائم.

    وهناك العديد من الدول الأجنبية التي سنت تشريعات لمواجهة جرائم المعلوماتية مثل كندا وألمانيا وسويسرا وبلجيكا وغيرها .

    كما أن المشرع العربي لم يقف مكتوف الأيدي أمام هذه الظاهرة، بل كانت هناك محاولات تشريعية في الدول العربية لاستيعاب هذا النوع من الإجرام، وقد قامت عدة دول عربية بمواجهة جرائم المعلوماتية وهي  :

     3- سلطنة عمان:

    قام المشرع العماني بسن تشريع خاص لمكافحة جرائم المعلوماتية بموجب المرسوم السلطاني رقم 12 لعام 2011.

    4-  الأردن :

    قام المشرع الأردني بإصدار قانون جرائم أنظمة المعلومات المؤقت رقم 30 السنة 2010.

     5- المملكة العربية السعودية:

    قام المشرع السعودي بإصدار نظام المكافحة جرائم المعلوماتية في 31 آذار عام 2007.

    6-  السودان:

    فقد تم إصدار قانون جرائم المعلوماتية لعام 2007

    7-  دولة الإمارات العربية المتحدة:

    فقد قامت بإصدار القانون الاتحادي رقم 2 لعام 2006 في شأن مكافحة جرائم تقنية المعلومات.

    8-  قطر :

    قام المشرع القطري بتعديل قانون العقوبات رقم 11 لعام 2004، حيث تضمنت المواد (370 وحتى 387) جرائم الحاسب الآلي.

    وقد جرمت معظم هذه القانونين العديد من جرائم المعلوماتية ومنها: الدخول غير المشروع إلى أنظمة الحاسوب، والالتقاط غير المشروع للمعلومات أو البيانات، وإتلاف أو محو البيانات والمعلومات، وتزوير بطاقات الائتمان واستعمالها وغير ذلك من الجرائم

  • ماهو تعريف جرائم الانترنت وما خصائصها؟

    محامي

    التعريف بجرائم الإنترنت و جرائم المعلوماتية

    تعددت محاولات الفقهاء في تعريف جرائم الإنترنت، ومنها :

    – هي “ذلك النوع من الجرائم التي تتطلب إلماما خاصا بتقنيات الحاسب الآلي ونظم المعلومات، لارتكابها أو التحقيق فيها ومقاضاة فاعليها”  .

    – أنها “الجرائم التي لا تعرف الحدود الجغرافية، والتي يتم ارتكابها بأداة هي الحاسب الآلي عن طريق شبكة الإنترنت، وبواسطة شخص على دراية فائقة “.

     – وفي تعريف آخر كل اعتداء يقع على نظم الحاسب الآلي وشبكاته أو بواسطتها .

    – كما أنها “الجرائم الناشئة عن استعمال التواصل بين الشبكات” .

     – وهي أيضا تلك الجرائم العابرة للحدود والتي تقع على شبكة الإنترنت أو بواسطتها من قبل شخص على دراية فائقة بها

    ونحن نؤيد هذا التعريف الأخير؛ لأنه يبرز خصائص جرائم الإنترنت.

     إلا أنه من الأفضل عدم تحديد هذه الجرائم بأنها عابرة للحدود، لأنها من الممكن أن تكون جرائم داخلية أو دولية أو ذات بعد دولي كما سنرى لاحقاً.

     لذلك نرى أن يكون تعريف جرائم الإنترنت بأنها : تلك الجرائم التي تقع على شبكة الإنترنت أو بواسطتها من قبل شخص ذي معرفة تقنية.

    ولا بد هنا من التمييز بين جريمة الحاسوب وجريمة الإنترنت، فجريمة الحاسوب هي التي ترتكب بواسطة الحاسوب أو على مكوناته المعنوية، فقد ترتكب من خلال حاسوب واحد أو من خلال شبكة داخلية تضم عدة حواسيب دون أن يكون هناك ولوج إلى الإنترنت، كما هو الحال في الجرائم التي تهدف إلى سرقة معلومات الحاسوب أو إتلافها.

     أما جرائم الإنترنت فإن شرطها الأساسي هو اتصال الحاسوب بالإنترنت، فالحاسوب هو الوسيلة التي لا مفر منها للولوج إلى هذه الشبكة.

    ولا بد من الإشارة هنا، إلى أن جانباً من الفقه- ونحن نؤيده- يستخدم مصطلح الجريمة المعلوماتية أو الجريمة الإلكترونية، للدلالة على جرائم الحاسوب والإنترنت معا، بحيث يشمل هذان المصطلحان كلا النوعين.

     ومن ثم فإن مصطلح الجريمة المعلوماتية أو الجريمة الإلكترونية، أكثر شمولا من جريمة الإنترنت .

    وقد عرف المشرع السوري الجريمة المعلوماتية في المادة الأولى من قانون مكافحة الجريمة المعلوماتية بأنها :

     ( جريمة ترتكب باستخدام الأجهزة الحاسوبية أو الشبكة، أو تقع على المنظومات المعلوماتية أو الشبكة.)

    وبهذا يكون المشرع السوري قد أخذ بالرأي الفقهي المشار إليه، واستخدم مصطلح الجريمة المعلوماتية ليشمل هذا التعريف جرائم الإنترنت وجرائم الحاسوب في مصطلح جامع الهما.

     الخصائص المتعلقة بجرائم الإنترنت

    تتميز جرائم الإنترنت بعدة خصائص تميزها عن جرائم الحاسوب وهي:

    أ- جرائم ترتكب عبر شبكة الإنترنت أو عليها:

    إن اتساع حجم شبكة الإنترنت وسهولة الولوج إليها، والتزايد المستمر في استخدام هذه الشبكة، جعل منها مسرحاً لكثير من الأفعال الإجرامية.

     فمعظم الجرائم التقليدية أصبحت ثرتكب عبر الإنترنت كالتهديد بالقتل مثلا، إضافة إلى أن هذه الشبكة لم تسلم بحد ذاتها من اعتداءات المجرمين التي تناولت أنظمتها ومعلوماتها كجريمة إعاقة خدمة الانترنت، واعتراض المعلومات المرسلة عبر الشبكة وغيرها.

    ب- مرتكب جرائم الإنترنت ذو معرفة تقنية:

    تعد المهارة التقنية المطلوبة لتنفيذ جرائم الإنترنت أبرز صفات مجرمي الإنترنت، فتنفيذ هذه الجرائم يتطلب قدرا من المهارات التقنية، سواء تم اكتسابها عن طريق الدراسة المتخصصة، أو عن طريق الخبرة المكتسبة في مجال تكنولوجيا المعلومات.

     إلا أن ذلك لا يعني ضرورة أن يكون مجرم الإنترنت على قدر كبير من العلم في هذا المجال، فالواقع العملي أثبت أن أشهر مجرمي الإنترنت لم يحصلوا على مهاراتهم التقنية عن طريق التعليم أو الخبرة المكتسبة من العمل في هذا المضمار .

    ج- الحاسوب هو أداة ارتكاب جرائم الإنترنت:

    يعد الحاسوب وسيلة النفاذ إلى شبكة الإنترنت، ومن ثم لا يمكن تصور ارتكاب جريمة إنترنت من دونه، ولا عبرة هنا لشكل الحاسوب الذي قد يتخذ شكله التقليدي أو شكل الحاسوب الشخصي، أو قد يكون ضمن الهاتف النقال أو حتى ضمن ساعة اليد.. الخ.

    د- جريمة الإنترنت لا تعرف الحدود الجغرافية:

    لا تعرف جريمة الإنترنت الحدود الجغرافية، أي أنها من الممكن أن تكون جريمة داخلية أو دولية أو ذات بعد دولي.

    فهي جريمة داخلية عندما تقع كاملة في نطاق إقليم دولة معينة.

    وجريمة دولية عندما تتعلق بالقانون الدولي، أي عندما يكون أحد أطرافها شخصاً دولياً، على نحو ما حدث في التجسس الذي قامت به الولايات المتحدة الأميركية، عندما انتهكت أنظمة أعدائها الحاسوبية، وذلك بواسطة أسلحة معلوماتية فتاكة، أثناء القصف الجوي للحلف الأطلسي في كوسوفو .

    وقد تكون جريمة ذات بعد دولي، إذا اتفق المجتمع الدولي بمقتضى اتفاقية دولية – بأن جريمة معينة تشكل عدواناً على كل دولة، أو عندما ترتكب الجريمة داخل دولة معينة إلا أنها تمتد خارج إقليم تلك الدولة مثل جريمة ترويج المخدرات عبر الإنترنت .

    هـ – صعوبة اكتشاف وإثبات جرائم الإنترنت:

    تتصف جرائم الإنترنت بأنها صعبة الاكتشاف، لأن الجاني من الممكن أن يستخدم اسمة مستعارة، أو أن يرتكب جريمته من خلال إحدى مقاهي الإنترنت.

     إضافة إلى أنها صعبة الإثبات لأنها لا تترك أثرا مادياً، بسبب إمكانية حذف الآثار المعلوماتية المستخدمة في ارتكاب الجريمة خلال ثوان

  • ركن ومحل جرم الاحتيال في القانون السوري

    ركن محل الاحتيال

    يتطلب الاحتيال موضوعاً أو محلاً هو ذلك المال المسلم للمدعى عليه نتيجة نشاطه الجرمي المتمثل بالحيلة والخداع.

    وقد عبرت الفقرة الأولى من المادة 641 عنه بقولها

     “مالا منقولا أو غير منقول أو أسنادا تتضمن تعهدا أو إبراء

     إذن فمحل جريمة الاحتيال هو المال.

     وهذا المال يجب أن يكون مادية مملوكة للغير سواء كان منقولا أم غير منقول.

    وبالرغم من أن جميع المحررات و السندات والوثائق تدخل ضمن مفهوم المال المنقول إلا أن المشرع نص صراحة على الأسناد المتضمنة تعهدا أو إبراء.

    والجدير ذكره أن المال محل جرم الاحتيال هو ذاته المال محل جرم السرقة، باستثناء فارق واحد بينهما ، و هو أن السرقة لا تقع إلا على منقول، بينما الاحتيال يقع، في القانون السوري، على المنقول والعقار.

     لذلك سنتعرض بإيجاز المفهوم المال في الاحتيال محيلين بالنسبة لتفصيلاته إلى ما سبق ذكره في جريمة السرقة.

    1- إذن يشترط في محل الاحتيال أن يكون مالاً، والمال هو كل شيء يصلح أن يكون محلاً لحق الملكية.

    والإنسان لا يمكن أن يكون محلاً لجرم الاحتيال.

     فمن يخدع فتاة ويحملها على التسليم في عرضها لا يرتكب جريمة احتيال .

     كما لا يرتكبها من يخطف أخر بالحيلة والخداع.

     فمحل هذه الجرائم ليس مالاً، وبالتالي يلاحق مرتكبيها عن جرائم أخرى قد تكون الاغتصاب أو الخطف أو الحرمان الحرية.

    ويشترط بطبيعة الحال أن يكون المال متقومة، سواء كانت قيمته كبيرة أو ضئيلة، مادية أو معنوية، كتذكار أو رسالة أو خصلة شعر أو أي شيء له مكانة وقيمة لدى حائزه.

    2- ويشترط في المال أن يكون ذو طبيعة مادية، أي قابلا للحيازة والتسليم والتملك الشخصي، بصرف النظر عن طبيعة مادته، صلبة أو سائلة أو غازية.

     فيخرج بالتالي من مفهوم المال الأشياء المعنوية، أي غير المادية، كالحقوق والأفكار والألحان والمخترعات و الشعر، لأنها أشياء معنوية لا تدرك بالحس وليس لها كيان مادي يمكن الاستيلاء عليه.

     بيد أن هذه الأشياء تتحول إلى منقولات مادية صالحة لتكون محلا للاحتيال إذا أفرغت في وعاء مادي، كسند أو كتاب أو نوتة موسيقية أو براءة اختراع وتم الاستيلاء عليه بالخداع، لأن الاحتيال هنا يقع على المادة التي دون بها الحق أو الكتاب الذي وضعت به الأفكار أو النوتة التي تتضمن اللحن الموسيقى أو براءة الاختراع.

     أما الحقوق في حد ذاتها والأفكار والألحان والمخترعات فليس لها كيان مادي يصلح ليكون محلا للاحتيال.

    3- ويشترط أن يكون المال موضوع الاحتيال مملوكة للغير.

     بالتالي لا يقع الاحتيال في حالة من يستعمل الخداع الاسترداد ماله من يد سارقه، أو حالة المؤجر الذي ينتزع بالخداع من المستأجر الشيء الذي أجره له قبل انتهاء مدة العقد، ولو كان المستأجر قد أدي الأجرة عن المدة بأكملها.

    ولا يرتكب جريمة الاحتيال أيضا من يستولي على مال لا مالك له، مثل المال المباح أو المتروك.

    والمثال على ذلك أن يهم شخص بحيازة مال مباح فيتدخل شخص ويدعي ملكيته للمال ويؤيده شخص ثالث بذلك، فهو لا يرتكب الاحتيال لأن محله غير مملوك لأحد.

    إلا أن الحكم يختلف لو أن الشخص هذا حاز الشيء المتروك أو المباح فقام المحتال بخداعه وحصل عليه، فهنا تقوم جريمة الاحتيال لأن المال المباح أصبحت ملكيته لمن يحوزه، والتسليم هنا انصب على مال مملوك للغير.

    ويستوي أخيرا أن يكون محل الاحتيال ما منقوط أو غير منقول. وهذا ما يميز الاحتيال عن السرقة وعن إساءة الائتمان، اللتان لا تقعا إلا على مال منقول.

     وللمنقول في جريمة الاحتيال ذات المعنى الذي حددناه في جريمة السرقة، فنحيل إليه.

    وبالرغم من دخول الأسناد ضمن مفهوم المال المنقول، إلا أن المشرع ذكرها صراحة بعبارة “الأسناد التي تتضمن تعهدا أو إبراء”.

    والأسناد تعني الصكوك أو المحررات ذات القيمة المالية، أي كل ورقة تحمل تعهدا أو إبراء. والمراد بالتعهدات الموجبات على اختلاف موضوعاتها، ومثالها سند الدين.

     أما الإبراء فيراد به كل إنهاء الموجب أيا كان سبب هذا الإنهاء، ومثاله سند المخالصة، أي السند الذي يثبت الإبراء من الدين.

     ويبدو أن الحكمة من إيراد الأسناد بصورة مستقلة عن المنقول تتجلى بكون الاحتيال الذي يكون محله الأسناد يظهر في صورتين مختلفتين:

    الأولى: تتمثل بالحصول بطريق الخداع على السند ذاته المتضمن تعهدا أو إبراء.

     فللسند في هذه الحالة طبيعة مادية وله بالإضافة إلى ذلك قيمة مالية، فأمره لا يثير صعوبة تذكر، والاحتيال يقوم بهذه الحالة.

    الثانية: تتمثل بالحصول بطريق الخداع على التعهد أو الإبراء في سند موجود في حيازة المجني عليه، ودون أن يقتضي ذلك حصول المحتال على السند ذاته.

    والفرض هنا أن يستطيع المحتال أن يحصل على تعهد في ذمة الغير المصلحته أو أن يحصل على إبراء من تعهد في ذمته دون أن يقتضي ذلك حصوله على السند.

     والمثال على ذلك أن يحصل المحتال بالخداع على تسجيل اسمه في قائمة من يستحقون إعانة بطالة أو مرض أو تعويض عائلي، أو أن يحمل المجني عليه على أن يثبت في دفتره اسمه على أنه يستحق ما في ذمته، أو على أن يحذف من دفاتره مبلغا كان ثابتا في ذمته .

يرجى ارسال السؤال دفعة واحدة
1