مكتب محاماة في دبي، الإمارات - إس تي إيهhttps://www.stalawfirm.com/ar.htmlSTA Law Firm - كورت أنكورت - مقالاتنا - Cyber CrimearCopyright 2024 STA Law Firm All Rights Reserved<![CDATA[Cyberlaw in the United Arab Emirates]]> Cyberlaw in the United Arab Emirates

In recent years, the United Arab Emirates (UAE) has experienced rapid digital transformation, with advancements in technology influencing various aspects of daily life, business, and governance. As the nation embraces the opportunities presented by the digital age, the importance of establishing a robust legal framework to govern cyberspace becomes imperative. This article explores the evolving landscape of cyberlaw in the UAE, addressing key legal aspects, challenges, and future considerations.

Legal Framework for Cybersecurity

The cornerstone of cyberlaw in the UAE is the Federal Decree-Law No. 5 of 2012 on Combating Cybercrimes. This legislation provides a comprehensive framework for addressing various forms of cybercrimes, including unauthorized access, data breaches, online fraud, and hacking. The law outlines specific offenses, penalties, and procedures for investigation and prosecution.

The protection of personal data is a critical component of cyberlaw. The UAE introduced the Federal Law No. 2 of 2019 concerning the Use of Information and Communication Technology (ICT) in Health Fields, emphasizing the importance of safeguarding health data. Additionally, the Emirates Data Protection Regulation (EDPR) governs the processing of personal data, providing individuals with rights over their information.

E-Commerce and Digital Transactions:

The UAE has recognized the significance of electronic transactions and e-commerce through the enactment of the Electronic Transactions and E-Commerce Law (Federal Decree-Law No. 1 of 2006). This legislation facilitates the legal recognition of electronic contracts and transactions, fostering the growth of digital commerce in the country.

To enhance the credibility of electronic transactions, the UAE has implemented laws, such as the Electronic Transactions and E-Commerce Law, recognizing the legal validity of digital signatures. The use of digital signatures ensures the authenticity and integrity of electronic documents, providing a secure foundation for online transactions.

Cybersecurity and Critical Infrastructure Protection

The UAE has developed a National Cybersecurity Strategy to strengthen its cyber resilience and protect critical infrastructure from cyber threats. The strategy focuses on collaboration between the government, private sector, and individuals to create a secure digital ecosystem.

Recognizing the interconnected nature of critical infrastructure, the UAE has taken steps to safeguard vital sectors, such as energy, telecommunications, and finance, from cyber threats. Regulations and guidelines have been established to ensure the resilience of critical information infrastructure against cyberattacks.

One of the significant updates in 2022 is the enforcement of Federal Decree Law No. 34 of 2021, effective from January 2. This legislation marks a notable evolution in the UAE's approach to cyber law, specifically addressing the spread of rumors and misinformation. The law introduces enhanced penalties for cybercrimes and criminalizes the dissemination of false information that poses a threat to public order or national security.

Challenges and Emerging Issues

The borderless nature of cyberspace poses challenges for traditional legal frameworks based on territorial jurisdiction. The UAE faces difficulties in prosecuting cybercrimes that may originate outside its borders, requiring international cooperation and collaboration.

The rapid pace of technological advancement introduces new legal challenges. Issues related to artificial intelligence, blockchain, and the Internet of Things necessitate ongoing legislative updates to address the legal implications of these technologies in the UAE.

Future Considerations

As the digital landscape evolves, there is a need for continuous capacity building and awareness programs to educate individuals, businesses, and government entities about cybersecurity best practices and legal compliance.

Given the global nature of cyber threats, the UAE should actively engage in international collaboration to share information, harmonize legal standards, and collectively combat cybercrimes.

Conclusion

The development of cyberlaw in the UAE reflects the nation's commitment to creating a secure and thriving digital environment. As technology continues to shape the future, the UAE's legal framework must remain adaptive and robust to address emerging challenges. By fostering collaboration, raising awareness, and staying at the forefront of technological advancements, the UA

]]>
Tue, 05 Mar 2024 00:00:00 GMT
<![CDATA[Indian’s New Criminal Law Bills]]> Indian's New Criminal Law Bills

In a landmark move, Union Home Minister Amit Shah introduced three revised Bills on December 12, aiming to replace archaic British-era criminal laws that have governed India for decades. The proposed legislation includes the Bharatiya Nyaya (Second) Sanhita Bill, 2023; Bharatiya Nagarik Suraksha (Second) Sanhita, 2023; and Bharatiya Sakshya (Second) Bill, 2023. These Bills not only seek to modernize but also to address critical issues such as terrorism, crimes against women, and procedural aspects within the Indian legal framework.

Bharatiya Nyaya (Second) Sanhita Bill, 2023

Redefining Terrorism

The Bill aligns the definition of a 'Terrorist Act' with the Unlawful Activities (Prevention) Act, 1967 (UAPA), emphasizing acts that threaten the nation's unity, integrity, security, economic security, or sovereignty. Notably, the revised definition includes the production, smuggling, or circulation of counterfeit Indian currency, expanding the scope beyond previous limitations. Introduction of provisions for recruiting and training individuals for terrorist acts mirrors sections 18A and 18B of the UAPA. A significant change empowers a police officer to decide whether prosecution should proceed under the UAPA or the new Bill, providing flexibility in handling terrorism cases.

Cruelty Redefined

One significant addition in the revised Bill pertains to the definition of "cruelty" against women by their husbands and relatives. Addressing the grave issue, the newly introduced Section 86 outlines 'cruelty' as willful conduct likely to drive a woman to commit suicide or cause grave injury or danger to life, limb, or health (whether mental or physical). It also includes harassment of a woman to coerce her or any related person to meet any unlawful demand for property or valuable security. While this provision is a crucial step in addressing gender-based offenses, it largely mirrors the definitions found in Section 498A of the IPC and Section 84 in the original Bill.

Unauthorized Publication of Court Proceedings

Another noteworthy addition is the introduction of Section 73, penalizing the unauthorized publication of court proceedings related to rape or sexual assault cases. Offenders may face a two-year jail sentence and a fine. The provision is clear in its intent, with an explanation specifying that reports on High Court or Supreme Court judgments would not constitute an offense under this provision.

Progressive Terminology

In a commendable move towards modernity, the revised Bill replaces regressive terminology related to mental health. The earlier version had replaced terms like lunacy, mental retardation, and unsoundness of mind with 'mental illness.' Additionally, the term 'intellectual disability' has been included alongside 'unsoundness of mind' in Section 367, particularly focusing on competence to stand trial.

Addressing Mob Lynching

Recognizing the severity of mob lynching, the original Bill categorized it as a separate offense for the first time. However, criticism arose due to the prescribed minimum sentence of seven years, deemed insufficient compared to murder charges. In response, the revised Bill eliminates the minimum punishment of seven years, aligning the penalty for mob lynching with that of murder.

Adultery and Section 377 - Unresolved Recommendations:

Two crucial recommendations from the panel, urging a gender-neutral provision for adultery and criminalizing non-consensual sex between various gender identities, were not incorporated into the revised Bill. Despite the Supreme Court's decriminalization of adultery in 2018, the panel argued for gender-neutral criminalization to preserve the sanctity of marriage. The absence of these provisions raises questions about legal remedies for victims of sexual offenses in specific scenarios, leaving men and transgender persons without clear legal recourse.

Redefining 'Petty Organized Crime':

The original Bill's vague definition of 'petty organized crime' drew criticism for lacking clarity and procedural safeguards. The revised Bill addresses this concern with a more precise definition. It identifies individuals, either singly or jointly within a group or gang, committing acts like theft, snatching, cheating, unauthorized selling of tickets, unauthorized betting or gambling, and other similar criminal activities. The inclusion of an explicit explanation further clarifies the scope, covering various forms of theft, including trick theft, shoplifting, and theft of Automated Teller Machines (ATMs).

 

]]>
Sun, 18 Feb 2024 00:00:00 GMT
<![CDATA[The Crypto-Asset Exchange System in Bahrain]]> The Crypto-Asset Exchange System in Bahrain

Bahrain's forward-thinking fintech regulations, coupled with a commitment to fostering young tech talent, have successfully lured some of the globe's most inventive financial entities to the region. Notably, cryptocurrency exchange Binance recently secured its inaugural license as a crypto-asset provider within the Gulf Cooperation Council (GCC).

To engage in cryptocurrency trading, such as buying or selling Bitcoin or Ethereum, individuals must first establish an account on a cryptocurrency exchange platform. These platforms, known as crypto-asset exchanges (CAX), including popular ones like Kraken, Coinegg, Gemini, and Binance, facilitate the exchange of traditional currencies like Bahraini Dinars or U.S. Dollars for digital assets.

A CAX allows users to trade one crypto-asset for another, such as converting Bitcoin to Litecoin or purchasing crypto using regular currency like Bahraini Dinar or U.S. Dollar. These exchanges display real-time market prices for the cryptocurrencies they offer, enabling users to monitor and make informed trading decisions. Additionally, users can convert their cryptocurrencies back into traditional currency, either leaving it in their exchange account for future crypto trading or withdrawing it to their regular bank account.

The Central Bank of Bahrain (CBB) introduced the crypto-asset module in 2019, outlined in Volume 6 of the CBB Rulebook. This regulatory framework provides guidelines for CAX platforms, ensuring compliance and proper operations within Bahrain.

When evaluating the suitability of a crypto-asset, the CBB considers factors such as the issuer's technological expertise, reputation, traceability, and volatility of the crypto-asset. Regulated Crypto-Asset services include order execution, dealing on one's own account, portfolio management, custody of clients' assets, and offering investment advice. Licensees may combine these services as long as it avoids potential conflicts of interest.

Certain activities, such as creating or administering crypto-assets, developing or using software for crypto-asset creation or mining, and loyalty programs, are not within the scope of regulated Crypto-Asset services.

Applicants seeking a license under the CBB's framework can choose from four categories. Importantly, for categories one to three, the legal status must be a Bahraini company with limited liability, a Bahraini joint-stock company, or a branch resident in Bahrain of a company incorporated under the laws of its territory of incorporation.

Relevant Fees

Applicants are obligated to submit a non-refundable fee of 100 Bahraini Dinars (BD) to the Central Bank of Bahrain (CBB). Upon approval of the application, licensees will then be subject to an annual license fee calculated at 0.25% of their operating expenses.

Licensing Requirements

Licensees are mandated to establish a designated place of business within Bahrain. In the case of overseas Crypto-Asset Exchanges (CAXs), approval from the CBB is required to maintain a local management premise in the Kingdom. The application process must include a comprehensive business plan and submission of application forms for all shareholders, subsidiaries, and controlled functions. Additionally, the CBB necessitates the appointment of an independent third party to conduct a readiness assessment on the licensee's risk management system, organizational structure, and operational manuals.

While Bahrain-based licensees must maintain a specified level of financial resources, overseas CAX licensees must demonstrate that their platforms are sufficiently resourced to mitigate the risks associated with their operations. Apart from appointing a licensed external auditor, licensees must assure that substantial shareholders do not pose undue risks to the platform.

To prevent the misuse of system errors, licensees must implement adequate segregation among staff arrangements, ensuring that control is not concentrated in the hands of a single individual.

Client Portfolio

Prospective licensees must ensure that their clients are at least 21 years old, are not acting as third-party agents for other organizations, and maintain a designated bank account with a licensed retail bank. It is important to note that entities such as charitable funds, sporting, social, religious, cooperative, and professional societies cannot register as clients. Licensees are also responsible for maintaining confidentiality of all client-supplied information and disclosing relevant terms, conditions, and transactions associated with their services.

Keyman Risk Management and Compliance

To address keyman risk, the CBB mandates procedures, including obtaining insurance coverage, to manage unforeseen circumstances where information becomes unavailable. This includes situations where encryption keys or passcodes to stored assets, such as wallets, become inaccessible. Licensees are additionally required to establish permanent compliance functions that effectively adhere to the responsibilities and conditions outlined in the CBB Rulebook.

Security Measures

In an effort to enforce robust network security practices, licensees are strongly advised to implement firewalls, regularly change passwords, and employ data encryption in transit and at rest. The CBB recommends the implementation of competent cybersecurity programs to ensure the availability and functionality of electronic systems, protecting them from unauthorized access. Licensees must also establish mechanisms for reporting cybersecurity risks, emerging trends, and potential breaches to initiate prompt recovery plans.

Other Relevant Requirements

Applicants have the option to appoint a legal representative, such as a law firm or professional consultancy, to prepare and submit the application on their behalf.

Licensees must ensure that, when dealing with accepted crypto assets, their proprietary affairs do not exceed 50% of the paid-up capital or net shareholders' equity (whichever is lower).

The CBB encourages licensees to adopt a well-designed Business Continuity and Disaster Recovery plan and maintain professional indemnity coverage with a minimum amount of 100,000 Bahraini Dinars from the CBB's licensed insurance firm. Among other obligations, licensees must provide regulated financial services without discrimination and conduct their activities in a fair, orderly, and transparent manner.

After Approval is Issued

Licensees are required to commence operations within six months of receiving approval from the CBB. Additionally, they are urged to promptly notify the CBB of any legal proceedings against them, breaches committed, or any susceptibility to insolvency.

Crypto Wallets

The CBB introduces two types of crypto wallets in its Rulebook. The custodial wallet gives clients limited control over their crypto-assets, while the non-custodial wallet provides clients with complete control. Licensees dealing with alternative types of crypto-assets are advised to consult the CBB.

Crypto-Asset Custody Services

The CBB outlines three acceptable types of custodial arrangements for crypto-asset custody services: in-house custodian, third-party custodian, and self-party custodian. Licensees are prohibited from trading, assigning, lending, or dealing with accepted crypto-assets unless directed otherwise by the client. Clients must be informed about the use and function of custody wallets.

Growth of CAXs in Bahrain

The increasing presence of CAXs in Bahrain is evident through the CBB's approval of well-recognized and Shari'a-compliant cryptocurrency platforms. Rain, as the first licensed Crypto-Asset Brokerage, underwent a rigorous two-year regulatory process, offering investors leading cryptocurrencies with stringent security measures. Coin MENA, having met operational and security requirements, obtained a license to operate its trading CAX services in Bahrain, providing retail and institutional investors with major cryptocurrencies and implementing robust security measures.

 

]]>
Sun, 07 Jan 2024 00:00:00 GMT
<![CDATA[Economic and Fraud Provisions in Middle East]]> Economic and Fraud Provisions in the Middle East

"There is one and only one social responsibility of business – to use its resources and engage in activities designed to increase its profits so long as it stays within the rules of the game, which is to say, engages in open and free competition without deception or fraud."

- Milton Friedman

Economic fraud is a term that has been repeated over the years, so much so that the consequences it bears do not have any precedence or impact on the ones that hear it. For many companies and capitalist machinery, this term essentially triggers them to explore options to hide their fraudulent tracks and continue operating in the same manner. To have governments help them cover the tracks in certain jurisdictions ultimately defeats the purpose of the assignment.

Despite the incongruent activities of individuals, companies, and governments from the expected norm of justice in many jurisdictions, other countries are tenacious to implement a regulatory framework that will eradicate such fraudulent activities in the market. This article will discuss the economic and fraud provisions established in the Middle East, their effectiveness, and the scope of reach it possesses about financial crime.

What are the Economic and Fraud provisions in the Middle East?

If one area of the economy has seen a steady increase in the past years, it would be the economic fraud prevalent in society. Regardless of the number of provisions that jurisdictions and international organizations establish to combat financial fraud, none of them seems sufficient. The parties involved in economic fraud and other fraudulent practices are constantly evolving to cover their tracks efficiently.

Infamous scandals like Bernie Madoff and the Ponzi scheme leave one in absolute awe as it remains unclear, what is the culprit: the crime or the criminal? Many innocent parties, including employees and clients, were adversely affected by the ill-doings of these financial schemes. After the outburst of many scandals and its impact on many innocent individuals, jurisdictions are trying to fasten their pace to stay a step ahead of wrongdoers and hopefully eliminate the potential threats in the market.

The introduction of new anti-economic fraud regulations has paved the way for potential investors to feel a sense of security over their investments within the market, along with the ability of the regulations to enforce justice. Over time, people have understood that the formation and establishment of an anti-fraud legal framework are not sufficient to ensure peace and harmony in the market, an iron fist must be imposed on fraudulent parties and companies to deter them from doing such activities in the future and serving it as a lesson for other participants in the market who bear similar intentions.

The types of economic fraud can be quite varied and are spread across different industries and the scope of nature. These could include housing benefit fraud, tenancy fraud, council tax fraud, blue badge fraud, social care fraud, business rates fraud, insurance fraud, bribery, and money laundering. These are just a top layer of economic crimes prevalent in an ocean of fraudulent activities in the market. The crimes that are more coherent to the wrongdoings in the market include not declaring the business location, stating that a property is not in use while it is, dishonestly requesting for an exemption to pay for charges that are owed, or any unauthorized movement of money to make ill-gains.

Often, economic crime is caused not by companies but by customers towards companies. The highest reported crime boost in the Middle East is through customer fraud and procurement fraud, which have proved to be the most disruptive fraud within an economic crime. In a survey conducted on a global platform, the number of customer frauds was comparatively more in the Middle Eastern region.

In an ongoing effort to combat fraud together, many companies in the Middle East began investing in more stringent controls and implementation of the rules to avoid economic crime, while many others conducted a thorough examination into reasons after the occurrence of a crime in the company. Another issue that stands alongside customer fraud about its prominence is procurement fraud. This fraud entails the practice of favoring associates with vendor and supplier contracts.

All these efforts are measures taken to mitigate the risks involved and ensure that proper prevention is taken by instilling the right technology and talent to deviate from any fraudulent prone routes.

However, it is not easy to ensure that accountability will be maintained and transparent feedback is provided. Another limitation of this procedure is that advanced technologies to combat financial crime can be costly, which would further deplete if the company possesses insufficient resources to acquire and install the platform and is not equipped with properly trained employees to manage the technology. The lack of proper expertise to handle the in-place technology could attract various cyber threats, which allows a wrongdoer from any part of the world to infiltrate the company's system.

With this in mind, companies must equip themselves from the arsenal of defenses to protect themself and the financial and reputational facets of the company. The extent of damage that infiltration of the company's system can cause to the operations is quite unfathomable. It would be better for companies to leave their vault of secrets wide open than installing an IT platform that is managed poorly. The necessity of combating such insecurities is proliferating and must be countered at the earliest. One would like to believe that the efforts of the legal jurisdictions in the Middle East to battle economic crime are practical and promptly applied. However, many of the jurisdictions still fail to provide a proper implementation of the provisions established against economic crime.

The readiness of companies in the Middle East to confront the indecisive nature of economic crime and report any issues as they arise is still moving at a stagnant rate. The stark increase in cyberattacks and its potential threats is not a mystery to the companies in these regions. Nevertheless, they decide against preparing themselves in defense of such risks and attacks. The firms in the region and the governmental organizations must understand the types of threats that could arise in the economy and the nature of such economic crimes. Although this would seem like an insignificant step, this particular action could help achieve a more profound revelation of the gaps and vulnerabilities of the economy and its protective framework.

Many would argue that the relationship of the Middle East with economic crime and fraud dates back ages. All the glitz and glamour and the boom of economies are incongruent with the fraudulent activities occurring within the firms and regions. A region's legal systems cannot enforce the regulatory frameworks established to fight against economic crime if the country's government does not implement the rulings.

To know more about Economic and Fraud Provisions in the Middle East in Singapore Click here 

 

]]>
Thu, 30 Sep 2021 14:28:00 GMT
<![CDATA[Electronic Contracting Law in E-commerce]]> Electronic Contracting Law in E-commerce

Introduction to Contract Law

A contract is a legally binding force between two entities, companies, or parties that link the parties in a contract protected by law. An agreement between the parties may be made orally, in writing, in action, or any of these ways.

A contract is an essential element of the law formed infinite times daily as people execute the typical activities of their lives. A contract is formed when one purchases groceries, uses public transport to work and accepts an employment offer. 

Our lives are riddled with the contract, which may not necessarily always be written, but they can be oral too. There are a few elements that must be satisfied in order for a contract to gain legal effect. 

To establish a contract, offer and acceptance must be derived through the mirror image rule; the terms of the acceptance must correspond precisely with that of the offer to be valid.  

Treitel defines an offer as 'an expression of willingness to contract on specified terms, made with the intention to be binding as soon as there is acceptance by the person to whom it is addressed. 

H Beale defines an acceptance as 'a final and unqualified expression of assent to the terms of the offer'. 

An intention to create legal relations must be determined to distinguish an informal contract from one of legal status. It is presumed that in commercial agreements, this intention is a default setting.

Lastly, to agree contractually binding, it must be supported by sufficient consideration from the promisee. Consideration can be expounded through Pollock's definition, 'an act of forbearance or the promise thereof is the price for which the promise of the other is bought, and the promise thus given for value is enforceable.

When all these elements as set out above are incorporated into an agreement, a contract between the concerned parties may be sued upon and legally enforced. 

Long gone are the days where a contract had to be a physical document. Technological advancements have allowed the development of contracts into an electronic form that is acted upon in an online domain.   

Electronic Contracts 

Every day, thousands of commercial transactions occur via the Internet, with no face-to-face connection between the parties involved. Purchasing insurance, signing real estate contracts, using credit cards, and entering into financial agreements are just a few examples of computerized transactions. 

Despite the prevalence of electronic transactions, many individuals are confused if electronic signatures (e-signatures) and electronic contracts (e-contracts) are secure, legitimate, and legal. However, the lack of both firms and customers means that e-contracts and e-signatures are generally secure and dependable means of doing business. However, the parties participating in e-contracts and e-signatures must take particular precautions to ensure the legality of their agreements.

An e-contract is a contract that is generated and "signed" electronically rather than on paper. A contract is an example of something you may type on your computer and send to a business colleague, and the business colleague responds with an electronic signature confirming approval.

An e-contract can also take the form of a "click to agree" contract, which is typically included with software downloads: Before proceeding with the purchase, the user must click on the "I agree" button on a page presenting the conditions of the software licensing. 

In addition, making an online purchase entails the execution of an e-contract. Even if nothing is signed, the buyer agrees to pay the seller a specified sum in exchange for the seller's commitment to give the buyer a product.

There are some general exceptions to electronic contracts. For example, wills, documents relating to adoption, court orders, notices of cancellation of utility services, notices of default, a notice of termination of health insurance benefits, notices issuing a warning of health hazards of a product, documents permitting the transport of dangerous materials, etc. must be writing. 

Electronic Signatures 

An electronic signature, also known as an e-signature, can be unfolded as data that takes the form of electronic intelligence, which is then logically aligned with other data in a similar electronic form of intelligence used by a signatory to implement his or her signature.  

Electronic signatures function quite like those made physically on paper. These e-signatures are also legally binding, with the added benefit of it being incredibly efficient and highly cost-effective. 

Electronic signatures are used widely now in many different fields: 

They are used in sales and marketing to facilitate the easy and swift closure of transactions that do not require the additional cost of transport and time but can be accomplished from the comfort of your home.  

They are also used in the process of hiring employees. Offer holders and potential candidates can electronically provide their signatures to a hiring board or corporations that require an employment contract to be signed with highly confidential information.  

Electronic signatures allow for the easy protection of this data alongside enabling companies to hire internationally with ease, not requiring the funding of travel costs of employees who may be working remotely unnecessarily and allowing for the effective saving of funds. It also allows employees from different parts of the globe to conduct their business efficiently and effectively. 

Most importantly, electronic signatures are also used in law and legal documents. This form of signatures fuels the self-service division of the law. For example, certain digital documents like NDA or liability forms can be viewed and signed online, and this removes the burden of having to print it out, sign it, and then put it forward to the authority requesting or demanding it. 

E-commerce

Electronic commerce, sometimes called e-commerce, is the buying and selling goods and services through electronic systems (such as the Internet and other computer networks). 

Electronic money transfers, supply chain management, Internet marketing, online transaction processing, electronic data interchange (EDI), inventory management systems, automatic data collection systems, and other technologies are all used in e-commerce. 

Electronic commerce can be regarded as the trading and transaction portion of online business. This has also now come to include the exchange of electronic data to complement business activities such as payment and finance. 

Some examples of successful electronic commerce businesses are Amazon, Namshi, Noon, Shein, Ali Baba, etc. 

Even if businesses are not entirely e-commerce, they may incorporate elements of it through retail websites like almost all stores and restaurants today, such as Zomato, H&M, etc. 

Electronic Contract Law in E-commerce

The law that governs this domain in the United Arab Emirates is Federal Law No. (1) of 2006 on Electronic Commerce and Transactions and even incorporates international law governing e-commerce when national law is silent on the matter.  

It is assumed that a secure e-signature is reliable, belongs to the person involved, and expressly endorses the electronic document linked to it. It is also assumed that a secure electronic document has not been altered since its production and is trustworthy. A contract is not less legitimate or legal because it includes one or more electronic interactions. 

Electronic acceptance of partial or entire acceptance may be made to finalize contracts. Electronic equipment can establish an arrangement without human interaction (two or more information systems). According to the DETCL, such an arrangement is binding. The DETCL is the Department Concerning Electronic Transactions and Commerce.  

 Validity of an Electronic Contract in the UAE

The Electronic Transactions and Commerce Law Number 2 of 2002 was enacted to control electronic transactions, including e-contracts. Article 13 of Chapter III indicates that it is permissible for offer, acceptance, and intention to be carried out electronically for the contract to be legitimate (Article 13(1)). The legality of the contract in issue should not be susceptible to judicial review.

Evidence of Civil and Commercial Transactions Law No. 10 of 1992 regulates and administers evidence in the UAE. Section 17(1), added by Federal Law of October 9, 2006 (36) of 2006, expands the definition of an electronic signature. A regular sign, sign, or character is considered an electronic signature. 

In addition, any transmission, reception, movement, or storage of signs, symbols, inscriptions, photographs, voices, or other information generated through information technology media shall be considered electronic documents (Section 2)

Note that electronic signatures need to have the same ethnicity as the definition contained in this Act (Section 3(1)) and that electronic documents and records (and scripts) need to have the same credibility as defined. Official and customary inscriptions and documents (Article 4 (2))

Therefore, an electronic document cannot be rejected on the grounds that it is electronic. Rejection of such documents requires specific requirements to negate the validity of such documents. For example, the authenticity of the source; the reliability of the methods used to protect the information.

Conclusion

Electronic contracts in the UAE are recognized under both UAE law and DIFC free zone legislation. As previously said, all contract is governed by three factors: occurrence, acceptance, and intent. Whether electronic or paper-based, a contract is regarded as legitimate and binding if the relevant legal criteria meet these three characteristics. 

As a result, if parties reach an agreement and created an electronic contract by electronic communication, such contract will be deemed a genuine and enforceable agreement to which the parties must adhere. Overall, the field of e-commerce is expanding, and the legal system must evolve alongside it to manage existing uncertainty and tackle future problems.

 

 

]]>
Mon, 27 Sep 2021 11:31:00 GMT
<![CDATA[trademark Violation in Today]]> Trending type of Violation in Today's World: Using the Competitor's Trademark as Keyword

Zeynep Yağmur

Kutlu Öncü Uçum

ABSTRACT

In today's world, where competition between companies is intense on the Internet, as well, new protective norms are needed pertaining to trademark rights violations. Accordingly, lawmaker has included the use of trademark of others as a keyword on the Internet in such a way to create commercial effect under the scope of trademark infringement for registered trademarks with the Industrial Property Law No. 6769. Unregistered trademark proprietors, on the other hand, are entitled to benefit from the unfair competition provisions of the Turkish Commercial Law numbered 6102. In our study, under which circumstances the use of someone else's trademark as a keyword in search engines on the Internet may constitute a trademark violation is evaluated, the mechanisms to be applied against the violations are explained, the judicial decisions on the subject matter are shared, and the responsibility of the search engine is touched upon briefly.

Keywords: Trademark Rights Violation, Keyword, Adwords, Industrial Property Law, Turkish Commercial Code

A. Introduction & Keyword Advertising

In today's world where Internet usage is quite intense, competition between enterprises inevitably manifests itself on the Internet environment. The need to market goods and services to larger masses necessitates the use of the Internet, which opens the door to almost all regions of the world, for enterprises. On the other hand, marketing activity on the Internet environment is not merely about publishing advertisements in visual and written forms. Enterprises also aim to increase the recognition of their brands and goods and services by directing Internet users to their own websites through search engines. This activity is called "keyword advertising".

Google, the widely used search engine today, offers keyword advertising services with the Google Ads application. Through this service, when a word or phrase determined by the advertiser as keyword is searched by users on Google, the advertiser's website link (URL) is listed as an advertisement in the search results, the advertiser is charged with a certain amount of fee for each click on the relevant ad included in those search results and the number of views of the ad is determined according to the pre-agreed upper limit of the fee. For instance, when a search for "second-hand vehicle" is made through the Google search engine, the website links of companies that use this phrase within the scope of keyword advertising activities will appear as advertisements in the search results list. Also, by paying more than the fee requested per click, the relevant advertisement can be ensured to appear in higher ranks.

There is no illegality in determining the keywords as descriptive and qualifying expressions as "second-hand vehicle" or "desktop computer". The problem occurs as some search engines do not restrict the advertisers while designating words or phrases as keywords even though the others trademarks are used as the advertisers can obtain economic benefit by steering the Internet users to their own websites through the use of other trademarks as keywords. Here, the act of using the competitors' trademarks as keywords without any right or legitimate association with the trademark and directing Internet users to their own website in this way so as to obtain commercial benefits leads to the violation of the trademark right.

In this study, the legal consequences of using a sign identical with or similar to the trademark of the competitor as a keyword to create a commercial effect will be dwelled upon.  In this context, first, relevant regulations in the Industrial Property Law No. 6769 ("IPL") and the Turkish Commercial Code No. 6102 ("TCC") will be evaluated. Then, judicial decisions on the matter will be examined, and finally, the responsibility of the search engine will be analyzed.

B. Review under Industrial Property Law

B.1. Conditions Required for Keyword Advertising to Infringe Trademark Rights

The definition of the concept of trademark is included in the IPL in an indirect manner. In order for a sign to be qualified as a trademark, three elements must be present together. According to the IPL, any sign comprising of words, including personal names, figures, colors, letters, numbers, sounds and the shape of goods or their packaging (i) that belongs to enterprises, (ii) that is capable of distinguishing the goods or services of one enterprise from those of other enterprises and (iii) that is capable of being represented on the register in a manner to determine the clear and precise subject matter of the protection afforded to its proprietor may be deemed a trademark.

The trademark grants its proprietor both the exclusive right to benefit and the power of disposition, as well as opportunities that ensure the protection of this right and power against third parties.[4] These options can be capitalized on in the presence of acts that constitute an infringement of the trademark right. It should be underlined that there is a distinction between registered and unregistered trademarks regarding the protection of trademark rights. The protection within the scope of the IPL, which is explained under this heading, can be acquired, in principle[5], through registration[6]. Protection of the rights arising from an unregistered trademark will be examined under the heading "C" below.

The use of a sign identical with or similar to the trademark, the proprietor of which is someone else, as a keyword does not always necessarily lead to the violation of a trademark right. Certain conditions must be met in order for this use to be deemed illegal. These conditions are provided under paragraph 2 and sub-paragraph d of paragraph 3 of Article 7 of the IPL. According to these provisions, for the purpose of creating a commercial effect, the use of a sign;

  • identical with a registered trademark in relation to goods and services that are identical with those for which the trademark is registered,
  • identical with or similar to a registered trademark in relation to goods or services that are identical with or similar to those for which the trademark is registered and therefore, in a manner to create confusion regarding different trademarks,
  •  

  • identical with or similar to a registered and well-known trademark, irrespective of the scope of the goods or services, in a manner to gain benefit unfairly through its reputation or to damage its reputation,
  • as a keyword on the Internet environment constitute trademark infringement.  Furthermore, for the use of the trademark as a keyword to be regarded as a trademark infringement, the person using the trademark should not have any right or legitimate association as to this use. In the presence of a right or legitimate association, there will be no violation.

    The aforementioned conditions must be met together for the use of the trademark as a keyword to be deemed trademark infringement. These conditions are discussed below.

    B.1.1. Using the Keyword should Create Commercial Effect

    In order for the proprietor to benefit from the protections arising from the trademark rights, the use of the trademark sign by others must constitute a trademark use.[7] A trademark use exists when the particular trademark sign is used to name a commercial enterprise or to distinguish goods or services from those of others. [8] On the other hand, since keywords are not eligible to be placed on the goods and enterprises do not carry out their commercial activities under these words, it is not possible to consider keywords as signs in the classical sense.[9] Therefore, the concept of trademark use should be interpreted as broadly as possible.[10] In this context, the equivalent of trademark use in keyword advertising is the use of the designated keyword or keyword phrase in a manner that the user gains economic benefit, in other word this usage creates a commercial effect in favor of the user.

    In fact, the main purpose of keyword advertising is to create a commercial effect. In Google France and Google[11] case, the Court of Justice of the European Union ("CJEU") made the remark that the purpose of determining someone else's trademark as a keyword on the Internet can only be to create a commercial effect as the persons using this trademark aim to gain economic benefit by directing internet users to the website where they market their products.[12] Therefore, with regard to the use of other's trademarks in keyword advertising activity, the condition of creating a commercial effect will be met in all cases.

    B.1.2. Violation should be related to the Identical or Similar Goods or Services

    As per the IPL, in principle, only registered trademarks are protected against the violations regarding the provision of identical or similar goods and services for which the trademark is registered.  The exception to this principle is registered well-known trademarks. As mentioned above under the heading "B.1" and paragraph (iii), protection for the well-known trademarks is irrespective of the scope of the goods or services for which this well-known trademark is registered.

    B.1.3. There Should be a Likelihood of Confusion between the Sign and the Trademark

    As can be seen under the heading "D", where judicial decisions are examined, the likelihood of confusion between the sign and the trademark should arise in order for the keyword advertising activity to be considered as a trademark infringement. The use of a sign identical with or similar to a registered trademark in relation to goods or services that are identical with or similar to those for which the trademark is registered creates the likelihood of confusion between the sign and the trademark for Internet users with mediocre attention, intelligence and knowledge. CJEU asserted in Google France and Google, in case the use of a sign identical with or similar to a registered trademark in relation to goods or services that are identical with or similar to those for which the trademark is registered poses the likelihood of creating confusion for the Internet users, the proprietor shall be entitled to prevent this use.[13]

    In our opinion, the likelihood of creating confusion within the context of keyword advertising should be interpreted broadly. Since the companies using the keyword advertising service aim to steer the Internet users to their own websites, the nature of this purpose affecting the will of the user should be taken into consideration. In other words, unfair intervention to the Internet user's power to decide on the purchase of a good or service in this way should be considered as an action that will create confusion for the user in any case.

    B.1.4. The Person using the Trademark should not have any right to use or Legitimate Association with the Trademark

    According to the IPL, within the ordinary course of commercial life, honest use of a trademark shall not be deemed trademark infringement as such use is to be regarded as a justified use of the particular trademark. For instance, the person who uses his/her own name as the title of his/her commercial enterprise would be entitled to use that name as a keyword on search engines on the Internet as s/he has the right to use his/her own name or the same person would be entitled to use the address of his/her commercial enterprise as a keyword phrase.[14]

    In cases where there are agreements such as distributorship agreements, exclusive distributorship agreements or agency agreements, the use of a sign as a keyword on the Internet will constitute a righteous use as the advertiser will have a legitimate association with the concerning trademark.[15] For this reason, for example, an exclusive seller selling a product of a trademark in a certain region will have a legitimate interest in using the relevant trademark as a keyword and directing the Internet users to his/her own website. In this case there will be no trademark infringement.

    B.2. Rights of those Whose Trademark Rights are Infringed

    If the aforementioned four conditions under the heading "B.1" are met all together, then keyword advertising activity will constitute a trademark infringement. In this case there are certain protective measures regulated in favor of the trademark proprietor.

    Criminal sanctions are stipulated under Article 30 of the IPL against trademark infringement. Here, the crime of trademark infringement has been embodied in a way to be committed merely against registered trademarks in Turkey. Article 30 of the IPL provides that the person who puts on the market or sells, imports or exports, buys for commercial purposes, possesses, transports or stores products or services by using a sign identical with or similar to another proprietor's trademark in a manner to create confusion, following the complaint of the sufferer, shall be sentenced from one year to three years of imprisonment and punished with judicial fine up to twenty thousand days.

    Further, as per Article 159 of the IPL, the proprietor is entitled to request from the court to decide for an interim injunction by proving either the currently existing act of or a possible infringement of the rights arising from the trademark ownership.

    Moreover, the trademark proprietor is entitled, under Article 149 of the IPL, to claim from the court (i) to ascertain whether the act constitutes infringement, (ii) the prevention of a possible infringement, (iii) to estop the acts of infringement or (iv) to remedy the infringement and to decide for the compensation, if any, of pecuniary and non-pecuniary damages.

    Since Article 157 of the IPL refers to the provisions of tort within the ambit of the Turkish Law of Obligations numbered 6098, the statute of limitations for the trademark infringement claims pertaining to civil law is 2 years from the moment the plaintiff becomes aware of the damage or 10 years, in any case, from the date of infringement.

    C. Review under the Unfair Competition Provisions

    As mentioned above, protection under the IPL can be acquired through registration. Considering that the liability arising from trademark infringement is based on tortious acts when interpreted broadly and unfair competition when interpreted narrowly[16], the unfair competition provisions of the TCC will be applied for trademark infringements against unregistered trademarks.

    Unfair competition is defined under the second paragraph of Article 54 of the TCC. According to this provision, deceptive or other kind of acts contrary to the rules of good faith and commercial practices that affect the relations between competitors and customers are unfair and illegal. Under Article 55 of the TCC, acts that may constitute unfair competition are listed by analogy. Although a clear example of a trademark infringement is not included wihtin this provision, actions that cause confusion with someone else's goods, products, activities or business practices can be evaluated within the framework of trademark right infringement.

    According to the minority opinion in the doctrine, it would be excessive to consider keyword advertising activities within the scope of unfair competition. As a justification for this view, it was asserted that platforms such as Google are not actually the final platforms where the Internet users take their decisions on which product to buy and only referrals are made through these platforms. It was contended that the idea of ​​deceiving the average Internet user through these referrals is an exaggerated approach.[17] In our opinion, here, the definition of unfair competition in Article 54 of the TCC should be taken into account. Even if we accept for a moment that it is not possible for the average Internet user to be deceived through keyword advertising, the relevant provision also includes the phrase, other kind of acts contrary to the rules of good faith, within the definition of unfair competition. Illegal use of a proprietor's trademark by third parties as a keyword ought to be considered in connection with this phrase. Therefore, considering unlawful keyword advertising activities as acts leading to unfair competition would be convenient to the regulations under the TCC. The Supreme Court is also of the opinion that these acts constitute unfair competition.

    Proprietor of an unregistered trademark seeking protection under unfair competition provisions, will be entitled to claim, under Article 56 of the TCC, from the court (i) to ascertain whether the concerning act constitutes unfair competition, (ii) the prevention of unfair competition, (iii) to remedy the results of unfair competition or (iv) compensation of damages if the breached persons is at fault. As can be seen, the protective measures regulated for persons whose trademark rights are violated within the scope of the IPL and the TCC are parallel.

    D. Judicial Decisions

    As can be seen in the following decisions, illegal use of signs identical with or similar to the trademarks of competitors as keywords is considered as an act that is capable of creating the likelihood of confusion among Internet users. In the disputes pertaining to keyword advertising, judicial authorities are of the opinion that acts constituting trademark infringement as the conditions under the heading "B.1" are met should be prevented.

    11th Civil Chamber of the Supreme Court examined in a dispute the use of the registered trademark Promena as a keyword by the defendant. The defendant was claimed to be using the trademark in question as a keyword on Google Ads and to directing Internet users to its own website. In this dispute, the Supreme Court upheld the decision of the court of first instance, which ruled that the trademark right was violated, on the grounds that the acts of the defendant operating in the same sector as the plaintiff constituted an action capable of causing confusion among the Internet users.[18]

    Also, in its another decision the Supreme Court asserted the following and upheld the decision of the court of first instance on the elimination of trademark infringement constituting unfair competition and the compensation of pecuniary and non-pecuniary damages of the proprietor.

    "... by the defendant party .... the plaintiff's trademark, '...', is used as a key word in a way to create commercial effect for advertising purposes, as a result of which, through the search of the plaintiff's trademark words... Internet users are referred to the defendant's website… the defendant's use constitutes trademark infringement and unfair competition"[19]

    Once again, in another decision, the Supreme Court upheld the decision of the court of first instance on the prevention of the defendant's use of the plaintiff's trademark as a keyword in search engines for steering the Internet users to the defendant's websites. In this dispute, it was determined that by searching the relevant keyword, the defendant's website appeared even before the plaintiff's website as an Advertisement, and that this situation could create confusion among Internet users with mediocre attention, intelligence, and knowledge, who searched the relevant keywords in the search engine. It was also contended that unfair exploitation of a merchant's reputation by using its trademark is a typical of unfair competition.[20]

    In a case brought before the Civil Court for Intellectual and Industrial Property Rights, recently, the court made the following evaluation:

    " it was determined that other proprietors' commercial titles and trademarks are used as keywords in a completely uncontrolled environment… other than the situations where the person who uses those signs has a right to do so or has legitimate association with the  trademark, the use of a sign as keywords, meta tags or in a similar manner, identical with or similar to another proprietor's trademark in a way to create commercial effect shall constitute infringement… Internet users who do not have detailed technical knowledge about the Internet or who are not aware of the AdWords advertising application are likely to confuse these trademarks… As it is understood that when the phrase, '...', is searched on Google search engine, defendant's website also appears with other trademark proprietors' websites, the court had to decide that the conditions for trademark infringement and unfair competition are met and the relevant acts shall be prevented…"[21]

    E. Liability of the Search Engine

    In principle, the search engine, which provides services within the scope of keyword advertising activities, has no responsibility for trademark infringement. Pursuant to paragraph 4 of Article 58 of the TCC regulating this issue, if the activities constituting unfair competition have not been started by the service provider, the service provider has not chosen the content or changed the content in a way to constitute an infringing act, lawsuits regarding unfair competition cannot be filed against the service provider. In our opinion, due to the nature of trademark infringement constituting unfair competition, this provision shall also be applied in case of trademark infringement.[22]

    CJEU, in Google France and Google, delivered its opinion on the matter and asserted that Google gaining economic benefit by providing the keyword advertising service, per se, would not arise its liability for trademark infringement as it is not the one committing trademark infringement by using others' trademarks as keywords.[23] In other words, the reasoning behind this decision is that Google's mere service provision does not fulfil the trademark use criterion for the trademarks subject to infringement. On the other hand, it should be noted that it would not be an accurate approach to accept that Google, or any other search engine for that matter, shall not be liable if the concerning search engine remains passive and does not take any measures even though it is warned about the illegal use of a trademark or if the trademark's function is damaged. In such cases, search engines should be expected to take necessary measures to ensure the protection of trademark rights. [24] Likewise, CJEU has stated that passive behavior could lead to liability for the search engine.[25]

    At this point, it would be beneficial to briefly touch upon Google's broad matching service. In broad matching service, various variations of the designated keywords can be reflected in the search results as advertisements, even if these variations had not been selected. In such cases, it would not a reasonable approach to evaluate Google's activity as neutral as per trademark infringement.[26] Hence, examining in each case whether the advertiser is also provided with the broad matching service would be appropriate.

    F. Conclusion

    Today, we see that the trademark infringement on the Internet environment occurs in various ways. All kinds of opportunities offered by the Internet for marketing activities are exploited by the commercial enterprises. Keyword advertising is one of these marketing opportunities.  On the other hand, as the number of the marketing ways increase, the variety of trademark infringement that will constitute unfair competition also increases. In this context, the act of using the competitors' trademarks as keywords without any right or legitimate association with the trademark and directing Internet users to their own website in this way so as to obtain commercial benefits leads to the violation of the trademark rights arising from trademark proprietorship. In such a case, the concerning proprietors will be able to demand the prevention of infringement and, if any, compensation of damages against trademark infringement under the provisions of the IPL for registered trademarks and under the provisions of the TCC for unregistered trademarks. In judicial decisions, the courts settle the disputes in this way. It is also argued in the doctrine and by CJEU that, search engines that remain passive and refrain from taking any preventive measures despite they were notified of a trademark infringement should be held liable for the damages the concerning trademark proprietors incur. Finally, it is significant to mark that using descriptive and qualifying expressions in keyword advertising activities will prevent occurrence of any trademark infringement.

    Bibliography

    Akın, İrfan. "Adwords Reklam Sistemi." Ankara Bar Association Intellectual Property and Competition Law 9, Vol. 1 (January 2009): 33-54.

     

    Ayhan, Rıza ve Çağlar, Hayrettin. Ticari İşletme Hukuku Genel Esaslar. Ankara: Yetkin Publishing, Issue 11, 2018.

     

    Bozbel, Savaş. Fikri Mülkiyet Hukuku. On İki Levha Publishing, September 2015.

     

    "Google France and Google", C-236/08 – C-238/08 (23 Mart 2010), accessed on 10.04.2021,

    https://eur-lex.europa.eu/legal-content/EN/TXT/PDF/?uri=CELEX:62008CJ0236&qid=1610719820601&from=EN

     

    Istanbul 1st Civil Court for Intellectual and Industrial Property Rights, Docket No. 2018/249, Date. 7.5.2019.

     

    Rüzgar, Eser. Marka Hakkının İnternet Reklamcılığı Yoluyla İhlali ve Sorumluluk Rejimi. On İki Levha Publishing, June 2013.

     

    Soysal, Tamer. "Marka Hukuku Perspektifinden İnternet Ortamında Anahtar Kelime (meta-tagging) ve Adwords Reklamcılık Uygulamaları." Journal of the Court of Jurisdictional Disputes Year 6. Vol 12 (December 2018): 693-722.

     

    11th Civil Chamber of the Supreme Court, Docket No. 2012/12304, Date. 03.07.2013.

     

    11th Civil Chamber of the Supreme Court, Docket No. 2014/18838, Date. 06.03.2015.

     

    11th Civil Chamber of the Supreme Court, Docket No. 2015/12152, Date. 12.12.2016.

     

    Yasaman Kökçü, Zeynep. "Adwords Reklamlarda Bir Başkasına Ait Markanın Aynısının veya Benzerinin "Anahtar Sözcük" Olarak Kullanımı Tecavüz Teşkil Eder mi? AB Adalet Divanı Kararları Işığında Tecavüz Kriterleri." A Tribute to Prof. Dr. Hamdi Yasaman. On İki Levha Publishing (January 2017): 793-832.

     

    * This study has been conducted based on the relevant legislations and judicial decisions in Turkey.

    ** Istanbul Bar Association (zeynepyagmur@ictemlegal.com)

    *** Istanbul Bar Association (oncuucum@ictemlegal.com)

    [1] Zeynep Yasaman Kökçü, "Adwords Reklamlarda Bir Başkasına Ait Markanın Aynısının veya Benzerinin "Anahtar Sözcük" Olarak Kullanımı Tecavüz Teşkil Eder mi? AB Adalet Divanı Kararları Işığında Tecavüz Kriterleri", A Tribute to Prof. Dr. Hamdi Yasaman, On İki Levha Publishing (January 2017): 796.

    [2] Yasaman Kökçü, "Adwords Reklamlar", 798.

    [3] Savaş Bozbel, Fikri Mülkiyet Hukuku (On İki Levha Publishing, September 2015), 481.

    [4] Bozbel, Fikri Mülkiyet Hukuku, 348.

    [5] Save for the well-known trademarks within the scope of the Paris Convention for the Protection of Industrial Property and the trademarks that have acquired distinctive character before the application for registration.

    [6] IPL Par.1 of Art. 7: "Trademark protection provided by this Law shall be acquired by registration."

    [7] İrfan Akın, "Adwords Reklam Sistemi", Ankara Bar Association Intellectual Property and Competition Law Journal 9, Vol. 1 (January 2009): 39.

    [8] Akın, "Adwords Reklam Sistemi", 39.

    [9] Yasaman Kökçü, "Adwords Reklamlar", 806.

    [10] Akın, "Adwords Reklam Sistemi", 39-40.

    [11] Joined Cases: Google France SARL, Google Inc. v. Louis Vuitton Malletier (C-236/08); Google France SARL v. Viaticum SA, Luteciel SARL (C-238/07); Google France SARL v. CNRRH SARL, Pierre-Alexis Thonet, Bruno Raboin, Tiger SARL (C-238/08).

    [12] C-236/08 – C-238/08, "Google France and Google" (23 Mart 2010), par. 52, accessed on 10.04.2021, https://eur-lex.europa.eu/legal-content/EN/TXT/PDF/?uri=CELEX:62008CJ0236&qid=1610719820601&from=EN

    [13] C-236/08 – C-238/08, "Google France and Google" (23 March 2010), par. 78.

    [14] Eser Rüzgar, Marka Hakkının İnternet Reklamcılığı Yoluyla İhlali ve Sorumluluk Rejimi (On İki Levha Publishing, June 2013), 166-168.

    [15] Bozbel, Fikri Mülkiyet Hukuku, 487.

    [16] Rıza Ayhan ve Hayrettin Çağlar, Ticari İşletme Hukuku Genel Esaslar (Ankara: Yetkin Publishing, Issue 11, 2018), 340.

    [17] Akın, "Adwords Reklam Sistemi", 47.

    [18] 11th Civil Chamber of the Supreme Court, Docket No. 2012/12304, Date. 03.07.2013.

    [19] 11th Civil Chamber of the Supreme Court, Docket No. 2014/18838, Date. 06.03.2015.

    [20] 11th Civil Chamber of the Supreme Court, Docket No. 2015/12152, Date. 12.12.2016.

    [21] Istanbul 1st Civil Court for Intellectual and Industrial Property Rights, Docket No. 2018/249, Date. 7.5.2019.

    [22] Same opinion See., Rüzgar, Marka Hakkının İnternet Reklamcılığı Yoluyla İhlali ve Sorumluluk Rejimi, 196, 197.

    [23] C-236/08 – C-238/08, "Google France and Google" (23 March 2010), par. 55.

    [24] Tamer Soysal, "Marka Hukuku Perspektifinden İnternet Ortamında Anahtar Kelime (meta-tagging) ve Adwords Reklamcılık Uygulamaları", Journal of the Court of Jurisdictional Disputes Year 6, Vol. 12 (December 2018): 717.

    [25] C-236/08 – C-238/08, "Google France and Google" (23 March 2010), par. 113-114, 120.

    [26] Yasaman Kökçü, "Adwords Reklamlar", 808-809.

     

    ]]>
    Tue, 13 Apr 2021 16:27:00 GMT
    <![CDATA[Legislation Commentary on Federal Law]]>  

    Legislation Number

    Federal Law Number 5 of 2012 Concerning Combating Information Technology Crimes (Cyber Crimes Law)

    Date of publication in the Official Gazette

    13 August 2012

    Jurisdiction

    The United Arab Emirates

    Related Legislation

     

  • Federal Law Number 12 of 2016 amending Federal Law Number 5 of 2012 on Combating Cybercrimes
  • Law Number 3 of 2012 on Establishing the National Electronic Security Authority (E-Security Authority Law)
  • Federal Law Number 1 of 2006 on Electronic Commerce and Transactions
  • Institution writing the commentary

    STA Law Firm

    Legislation Commentary

     

     

     

  • Abstract
  • The legislation being commented is dedicated to cybercrimes and explores means and methods of punishing an individual who commits such crime. It was issued on 13 August 2012 by the President of the United Arab Emirates H.H. Sheikh Khalifa bin Zayed upon the proposal of the Minister of Justice and the approval of the Council of Ministers. The Federal Law Number 5 of 2012 Concerning Combating Information Technology Crimes (The Cyber Crimes Law) repealed and replaced its predecessor Federal Law Number 2 of 2006.  The primary purpose of the new law is to criminalize persons who get unlawful access to the computer network, electronic information system or website, and also those who indulge in destructing, omitting, deleting, copying, modifying, deteriorating, altering or publishing any data or information.

     

    The main purpose of examining this law is to see how which standards are set to protect technology and the information from attacks in the digital world. Ensuring data privacy and safety is a crucial task for all organizations and individuals. Nowadays, data is an essential asset every company has; the data of the private individual, if stolen, may be used against the individual and can lead to severe consequences.

  • Analysis
  • Before analysing the legislation, it is essential to explore what kind of threats are there. At present, there are several categories of issues the users may face in the digital sphere:

  • Hackers are people who "trespass" into computers from remote locations:  they can cause the breached computer or system to malfunction, or use it to host a website, spread viruses or send spam.
  • Viruses, which infect computers through file sharing and email attachments, can delete files, attack other computers and make systems run slowly.
  • Spyware, which is software that piggybacks on programs that are downloaded, collects information about a user's online habits and transfers personal information without their knowledge.
  • Identity thieves, which obtain unauthorized access to personal information, such as financial account and social security numbers. They can then use obtained information to commit crimes such as theft or fraud.
  • Ransomware, wherein, perpetrators deprive users access to software programs and files, often by encrypting them, and later demand the same users to pay a ransom in order to remove the restriction.
  • The Cyber Crimes Law of 2012 divides cybercrimes into several categories, being:

  • Unauthorized access to an electronic site
  • Whoever gains access to an electronic information system, a website, computer network or information technology means without authorization or unlawfully remains therein, will be criminally charged for breaching the law and the punishment for the same shall be an imprisonment and a fine not less than one 100,000 AED and not in excess of 300,000 AED or either of these two penalties. However, if such activity resulted in deletion, destruction, omission, disclosure, deterioration, alteration, copying or publication of any data, the punishment shall be imprisonment for at least 6 months and a fine not less than 150,000 AED and not in excess of 750,000 AED or either of these two penalties. If the mentioned data were personal, the one who committed a crime would face imprisonment for at least 1 year and a fine between 250,000 AED and 1,000,000 AED or either of these two penalties.

    If it was found that such unlawful activity was conducted in the course of work, the individual who committed a crime is subject to imprisonment for a period of at least 1 year and by a fine ranging from 250,000 AED to 1,000,000 AED or either of these two penalties. Any unlawful activity related to the government data, or confidential information pertaining to a financial, commercial or economic facility can result in temporary or permanent imprisonment and a fine ranging from 250,000 AED to 2,000,000, AED, which will depend on what has been done with the obtained data.

    What is evident from the punishment meted out is the fact that the government is taking cybercrimes quite seriously and aims to deter anyone from indulging in the same.

  • Forgery
  • Forgery of any electronic document of the federal or local government or authorities or federal or local public establishments is a criminal offence with the punishment being temporary imprisonment and a fine not less than 150,000 AED and not in excess of 750, 000 AED. However, if the forged documents belonged to any other authority not mentioned in this Article, the punishment will be both imprisonment and a fine not less than 100,000 AED and not in excess of 300,000 AED or either of these two penalties.

  • Medical data
  • Crimes against data or information related to medical examinations, medical diagnosis, medical treatment or care or medical records are met with punishment in the form of temporary imprisonment.

  • Bank accounts data
  • If anyone gains access, without authorization, to credit or electronic card numbers or to bank accounts numbers or data, they shall be punished by imprisonment and a fine. However, what they intend to do with that information is relevant to the punishment as well. If there is an intent to use these numbers and data to gain control over someone else's funds or to benefit from the services which they provide, a punishment of imprisonment for at least 6 months and a fine not less than 100,000 AED and not in excess of 300,000 AED or either of these two penalties shall be given. If the individual who committed the crime has reached to take over the funds of others whether, for himself or others, he shall be punished by imprisonment for at least 1 year, and a fine not less than 200,000 AED and not in excess of 1,000,000 AED or either of these two penalties.

    Whoever forges, reproduces or counterfeits a credit or debit card or any other electronic payment method by using any computer program, shall be punished by imprisonment and a fine not less than 500,000 AED and not in excess of 2,000,000 AED or either of these two penalties.

    If anyone, without an authorization, obtains a secret number, code, password or any other means to access either an electronic information system, information technology means, a website or a computer network, they will be punished by imprisonment and a fine ranging from 200,000 AED to 500,000 AED or either of these two penalties.

  • Activities that prejudice public morals
  • If an individual is found guilty of establishing and managing a website or sends, publishes or re-publishes through the computer network gambling activities or pornographic materials and whatever that may afflict the public morals of the nation, they will be punished by imprisonment and a fine not less than 250,000 AED and not in excess of 500,000 AED or either of these two penalties. This penalty also applies to whoever produces, prepares, sends or saves for distribution, exploitation or display to others through the computer network, gambling activities or pornographic materials and whatever that may be in contradictory to the public morals of the nation.

    The deliberate acquisition of pornographic materials involving juveniles by using a computer network or electronic information system or electronic website, by an individual shall be punished by imprisonment for at least 6 months and a fine ranging from 150,000 AED to 1,000,000 AED. Also, anyone enticing or aiding another person, by using any information technology means, to engage in prostitution will be punished by imprisonment and a fine not less than 250,000 AED and not in excess of 1,000,000 AED or either of these two penalties.

  • Defamation
  • If an individual accuses or insults another person of a matter of which he shall be subject to punishment, by using a computer network, he hall be punished by imprisonment and a fine between 250,000 AED and 500,000 AED or either of these two penalties. If insult or slander is committed against a public servant in the course of or because of his work, it shall be considered an aggravating factor of the crime.

  • Invasion of privacy
  • According to the Cyber Crimes Law of 2012, invasion of privacy includes but is not limited to:

    • Interception, eavesdropping, recording, transferring or disclosure of communications, or audio or visual materials.
    • Publishing news, electronic photos, scenes, comments, statements or information even if true and correct.
    • Photographing others or creating, disclosing, transferring, copying or saving electronic photos.

    Such acts of invasion of privacy are punishable by imprisonment for at least 6 months and a fine not less than 150,000 AED and not in excess of 500,000 AED or either of these two penalties.

  • Human trafficking
  • If anyone is found guilty is establishing or running a website or publishing information on a computer network in relation to human trafficking or human organs or dealing in them illegally will be met with a punishment of temporary imprisonment and/or a fine not less than 500,000 AED and not in excess of 1,000,000 AED.

  • Terrorist activity
  • Whoever is found guilty of establishing or managing a website or publishing information for the interest of a terrorist group or any other unauthorized group or association, or body with the intent to aid communication with their leaders or members or attract new members, or to praise or promote their ideas, finance their activities or provide actual assistance for the purpose of publishing methods for manufacturing explosives or incendiary devices or any other devices used in terrorist acts, will be punishable by imprisonment for at least 5 years and a fine not less than 1,000,000 AED and not in excess of 2,000,000 AED.

  • Collection of donation without authority
  • Should anyone be found guilty of establishing or managing a website or publishing information on the computer network or any information technology means so as to promote the collection of donations without having license accredited by the relevant authority shall be punished by imprisonment and a fine not less than 200,000 AED and not in excess of 500,000 AED or either of these two penalties.

  • State security and reputation
  • The Cyber Crimes Law states that if anyone establishes, manages or runs a website or uses information on the computer network with the intention to incite acts or transmit or publish information or news or any pictures which may expose the national security and the higher interests of the State or disturbs its public order shall be punished by temporary imprisonment and a fine, not in excess of 1,000,000 AED.

    It is further established that whoever publishes any information, statements, news or rumors on a website or any computer network with the intention to make sarcasm or damage the reputation or prestige the State or any of its institutions or its President or any of the Rulers of the Emirates, the Deputy Rulers of the Emirates, the Crown Princes, the national peace, national anthem or any of its symbols, shall be punished by temporary imprisonment and a fine not less 1,000,000 AED. Moreover, if anyone establishes or manages a website, or publishes information on a computer network aiming to overthrow, change the ruling system of the State or to disrupt the provisions of the applicable laws and the constitution in the country or contrary to the basic principles which establishes the foundations of the ruling system of the State will be punished by life imprisonment.

  • Narcotics and money laundering
  • If anyone deliberately commits any act in relation to narcotics and money laundering, such as:

    • Illegal transfer or deposit of funds with intent to conceal or disguise the source of funds.
    • Illegal possession, attainment or use of funds with the knowledge of its illicit origin,
    • Disguising or concealing the nature of the illicit funds, or its origin, movement, related rights or ownership.

    by the use a computer network or electronic information system will be punished by imprisonment up to 7 years and by a fine of not less than 500,000 AED.

  • Deportation
  • In accordance with the Cyber Crimes Law, a person who has committed a crime will be deported once the individual has seen out the punishment that has been handed out to them.

  • State security & Exemption
  • The Cyber Crimes Law of 2012 has laid down the following offences as crimes against the State:

    • Unauthorized access to any website, computer network or information technology, to obtain confidential information of financial, commercial or economical stature. (Article 4)
    • Establish or publish any idea or work on a website or computer network that promotes hatred, racism, riot and damages the national unity, social peace or public morals. (Article 24)
    • Establish or publish any idea or work on a website or computer network that promotes the interests or activities of a terrorist group or any unauthorized organization or aids in manufacturing incendiary devices that can be used in terrorist acts. (Article 26)
    • Establish or publish any idea or work on a website or computer network that endangers national security, the higher interests of the Nation or troubles the public order of the Nation. (Article 28)
    • Establish or publish any idea or work on a website or computer network that aims to damage the reputation of the Nation, any of its institutions, Rulers, flags or any symbols. (Article 29)
    • Establish or publish any idea or work on a website or computer network with the aim to overthrow, change or disrupt the ruling system or oppose the basic principles that constitute the foundations of the system. (Article 30)
    • Provide incorrect and inaccurate information to organizations and authorities through a computer network or other information technology means which can result in damaging the reputation or interests of the Nation. (Article 38)

    An exemption has been provided by the law from punishing those individuals who have provided the authorities with information pertaining to crimes that affect the security of the Nation, wherein such information has resulted in either the discovery of such a crime or led to the arrests of such perpetrators.

    • Conclusion:

    The Cyber Crimes Law of 2012 was established in order to keep up with technological advancements and how they can be used to facilitate crimes. The stringent punishment structure, that covers a wide array of offences from unauthorized access to data to money laundering, shows the intention behind the legislature when it came to creating this law, and further enhances the scope of the Ministry towards protecting the Nation and its cyber assets from any possible threats.

    By the issue of such proactive legislation, it is evident that UAE government is determined to protect its residents and assets and strive to ensure a positive outreach towards battling crimes of such stature.

     

    ]]>
    Sun, 08 Nov 2020 09:48:00 GMT
    <![CDATA[Cybercrimes and Punishment in the UAE]]> Cybercrimes and their Punishment in the UAE

    Any illicit use of the internet, computer network, electronic website or any other information technology means is prohibited and shall constitute as a cybercrime. The use of the internet for the invasion of privacy, for provoking another to commit a crime or for destroying any information of any of the regulatory authorities is strictly forbidden. Cybercrimes in the United Arab Emirates (UAE) are regulated under Federal Decree Law Number 5/2012 on combating cybercrimes. Cybercrimes can include anything ranging from identity theft, invasion of privacy, internet fraud, wire fraud, forgery or any other illegal use of any computer network. Any use of any information technology means without the proper authorization and legal rights shall result in the imposition of imprisonment and/or a penalty of a fine. Slandering of public officials, forging electronic documents, reproducing credit card date, insulting religions and Islamic Sharia Law, obtaining other's passwords for bank accounts or forging any medical data shall be constituted as cybercrimes and these different acts carry different penalties with it. The following list highlights the different type of cybercrimes and the punishments for it:

  • Narcotics and money laundering: Any person who deliberately and intentionally commits through a computer network/an electronic information system/any information technology means the following acts shall be liable for committing cybercrime and these acts include:
  • Any illegal transfer, transport or deposit of funds with the intent to conceal or disguise the source of funds;
  • The concealment of the nature of the illicit funds or its origin, movement, related rights or ownership; and
  • Illegal possession, attainment or use of funds with the awareness of its illegal origin.
  • Any person responsible for intentionally committing the above acts shall be punished by imprisonment up to seven years and by a fine ranging from minimum AED 500,000 and maximum of AED 2 Million.

  • Access to an Electronic information system: Any person who gains access to any electronic information system, any website, a computer network or information technology means without the authorization, in excess of authorization or continues to remain in access without authorization shall be punished by imprisonment and a penalty of a fine ranging from a minimum AED 100,000 and a maximum of AED 300,000. Through such illegal access if a person participates in any deletion, omission, destruction, disclosure, deterioration, alteration, copying, publication and re-publishing of any data/information, then he shall be punished with imprisonment for a period of at least six months and/or a fine not less than AED 150,000 and not more than AED 750,000. Other illegal access would include:
  • If the data or information objects of the acts are personal and are indulged in deletion, omission, copying etcetera, then the person shall be punished with imprisonment of at least one year and/or a fine of minimum AED 250,000 and maximum AED 1 million.
  • If such an act is committed during the course of the work of the person, then such person shall be punished with minimum AED 250,000 and maximum AED 1 million.
  • Any person who has access to any website, electronic information system or others as mentioned above without authorization where such access is intended to retrieve government data or any confidential information in regards to any financial, commercial or economical facility shall be subjected to temporary imprisonment and a fine of minimum AED 250,000 and maximum AED 1,500,000.
  • If such access leads to the deletion, omission, copying, deteriorating, destruction, alteration, publishing or re-publishing of such government data shall be punished for a period of at least five years and a fine of minimum AED 500,000 and maximum AED 2 million.
  • If such work is related to the medical field whereby the data and information are related to medical examination, medical diagnostics, medical treatment care or medical records, then any possession, modification, destruction or unauthorized access of such data shall result to a punishment of temporary imprisonment.
  • Electronic communication: Any person that runs software on the computer network or an electronic information system or the information technology means and causes them to willfully or without authorization stop functioning or causing them to be impaired or results in crashing, deleting, omitting, destroying or altering the program, system, website or data shall be punished by imprisonment for a period of minimum five years and/or a fine not less than AED 500,000 and AED not more than 3 million.
  • Defamation: Any person that insults (without prejudice to the crime of slander) another or accuses another of a matter that may make him subject to punishment/contempt by others through a computer network or via any information technology means, then such a person causing the contempt and accusation shall be punished with imprisonment and/or a fine not less than AED 250,000 and maximum AED 500,000. Slander against public officials would be considered as an aggravating factor of the crime.
  • Forgery: Any person that commits forgery of any electronic document of the federal/local government or authorities or federal or local public establishments shall be punished by temporary imprisonment and a fine of minimum AED 150,000 and maximum AED 750,000. If the forged documents belong to any other authority other than the authorities mentioned above, then such person shall be punished with imprisonment and/or a fine not less than AED 100,000 and AED 300,000.
  • Banks: If any person gains access without authorization or a legal right to credit or electronic card numbers or data to bank accounts, bank account numbers or any other data in relation to any electronic payment method via computer network or an electronic information system or any other information technology means shall be punished with imprisonment and/or a fine. The punishment shall include imprisonment for minimum six months and/or a fine of AED 100,000 to AED 300,000 if the data is intended to be used to take over the finds that belong to others or for personal benefit. If the person has succeeded to take over the funds for himself or others, he shall be punished by imprisonment for one year and/or a fine of AED 200,000 to AED 1 million.
  • Extortion: If any person extorts another, threatens another or forces another person to engage or disengage from a certain act through information technology means/computer network shall be punished by imprisonment for two years and/or a fine shall be imposed from AED 250,000 to AED500,000. If the subject of such threat lies with committing a felony or with the purpose of engaging in matters against honor or morals, then such an act shall be subject to imprisonment up to ten years.
  • State Security: Any person who publishes any information, news, statements or rumors on any computer network, website or any other information technology means aiming or calling to overthrow, with the intention to change the ruling system of the State, or seize it or does so with the intention to disrupt the provisions of the constitution or the laws applicable in the country or does so to oppose the basic principles which constitute the foundation of the ruling system of the State, shall be punished with temporary imprisonment and a fine of maximum AED 1 million. Any person disobeying the laws and regulations in force in the State by publishing any information regarding the computer network or any information technology means shall be punished with imprisonment and/or a fine of AED 200,000 to AED 1 million.
  • Trafficking in antiquities: Any person that intends to indulge in the trafficking of antiquities or archaeological artifacts on instances other than permitted by law by means of establishing, managing or running a website information technology means to do so shall be punished with imprisonment and/or fine from AED 500,000 to AED 1 million.
  • Religion and Islamic Sharia law: Imprisonment and/or a fine shall be imposed ranging from AED 250,000 to AED 1 million on any person who commits through a computer network any of the following acts:
  • Insults the Islamic rituals/sanctities
  • Insult to the recognized celestial religions
  • Insults any of the sanctities or rituals of other religions where such rituals are inviolable under Islamic sharia law
  • Condoning, provoking or promoting sin
  • Imprisonment of up to seven years shall be imposed on any person that commits a crime of insulting the Divinity or any of the messengers or prophets. Any insult against the religion of Islam or anything that leads to the insult of the basic principles of the religion shall also be punishable. Whosoever opposes or injures the teachings and rituals of Islamic religion or prejudices the religion of Islam shall be punished with seven years' imprisonment.

     

    ]]>
    Tue, 01 Sep 2020 13:08:00 GMT
    <![CDATA[عملة الكريبتو الرقمية - فقاعة سحرية أو مستقبل العملة؟]]> عملة الكريبتو الرقمية - فقاعة سحرية أو مستقبل العملة؟

    كانت الضوضاء والوسائط المحيطة بمفهوم عملة الكريبتو تزيد من الفضول بسرعة. قبل أن يقتل الفضول القط ، دعنا نتجول في قصة عملة الكريبتو.
    عملة الكريبتوهي عملة إبداعية و افتراضية تستخدم التشفير للأمن و هذا الأمر من الصعب تزييفه. وصف مميزات عملة الكريبتو يعد من طبيعته العضوية؛ لم تصدر من قبل أي سلطة حكومية، مما يجعلها مقاومة بشكل روتيني لعرقلة أو سيطرة الحكومة. العقل المدبر وراء عملة الكريبتو هو البلوكشين. يتم رقمنة البلوكشين واللامركزية من جميع معاملات التشفير.إنها عملية تحويل البيانات القابلة للقراءة إلى شفرة غير قابلة للكسر نسبياً، لتتبع المشتريات والتبادلات. على مر السنين ، نمت البلوكشين و عملة الكريبتو أضعافا مضاعفة يستخدم كأداة خدمة مالية لتحسين الشفافية والكفاءة.

    لا يعرف الكثير أن العملات الرقمية ارتفعت كنتيجة جانبية لابتكار آخر. لم يقترح ساتوشي ناكاموتو ، المبتكر الغامض لبيتكوين، أول عملة مشفرة في العالم، أن يخترع عملة في المقام الأول. في تصريحه عن البيتكوين في أواخر عام 2008، قال ساتوشي أنه بنى "نظامًا نقديًا إلكترونيًا من نظير إلى نظير". كانت عملة التشفير الأساسية هي البيتكوين ، ومنذ ذلك الحين يوجد حالياً أكثر من1000  نوع مختلف من الكودات المربوطة يمكن الوصول إليها عبر الويب مع أكثر من 200 جهاز من أجهزة الصراف الآلي للبيتكوين في جميع أنحاء العالم.

    إن إنشاء بيتكوين يتم عن طريق عملية تعدين يحصل فيها عمال المناجم على تعويضات عن الإصدارات الجديدة لبيتكوين. هناك قيود على إنتاج عدد من بيتكوين الذي يقتصر على 21 مليون. بمجرد تجاوز الحد ، سيحصل عمال المناجم على رسوم المعاملة بدلاً من بيتكوين. الأفراد يناضلون من أجل البيتكوين من الألغام باستخدام جهاز كمبيوتر لتسوية ارتباكات الرياضيات المعقدة. لا يوجد تخفيض على من يستطيع أن يصبح عامل مناجم ، كل ما تحتاجه هو جهاز كمبيوتر وإنترنت يمكن الوصول إليه. معاملات البيتكوين ليست سرية حيث يتم نشرها إلى الشبكة العامة ليتم التحقق منها من قبل النظام على عمال المناجم. لذلك ، فمن الممكن لتتبع البيتكوين بين محافظ البيتكوين. يتم تخزين البيتكوين في "محفظة رقمية" موجودة إما في السحاب أو على كمبيوتر المستخدم الذي يعمل كحساب مصرفي افتراضي يتيح للمستخدمين تبادل أو تداول أو إجراء معاملات. لا تؤمن شركة تأمين الودائع الفيدرالية محافظ بيتكوين مثل الحسابات المصرفية. العمليات علنية ، يمكن لمالكي المحافظ أن يكونوا مجهولي الهوية. إنها الميزة الأكثر جاذبية لبيتكوين حيث يصوت عمال المناجم على شرعية كل معاملة كجزء من عملية التعدين.

    في هذا العصر الحديث من الاقتصاد ، حيث لم تعد المجتمعات تعتمد على البنوك والمؤسسات المركزية الأخرى لتتبع مدفوعاتها وضمان النظام المالي. تكنولوجيا بلوكشين تحرر الناس من هذه الثقة المركزية عملة الكريبتو يجعلها أقل مطالبة لتبادل الشؤون المالية بين طرفين في صفقة؛ يتم تشجيع هذه التبادلات باستخدام المفاتيح العامة والخاصة للأغراض الأمنية. تتم هذه العمليات مع الحد الأدنى من الرسوم، مما يمكن العملاء من الحفاظ على مسافة استراتيجية من النفقات المرتفعة التي تفرضها معظم البنوك والمؤسسات المالية للتحويلات البرقية عملة الكريبتو هي رقمية وليس لديها مستودع محلي منذ أن يمكن أن تمحى من خلال تعطل الكمبيوتر إذا كان هناك نسخة احتياطية من الممتلكات غير موجود. نظرًا لأن التكاليف تعتمد على نشاط السوق الحر ، يمكن أن تختلف معدلات تجارة العملة المربوطة بشكل واسع.

    دعم عملة الكريبتو فقط من قبل ثقة المستخدمين بدلاً من سلطة الدولة. يعتمد المال على الثقة والثقة بغض النظر عن عملة الدولة. سواء كان ذلك بالدولار أو الدرهم ، يقبله الناس لأنه يمكن التعرف عليه كتجارة.

    مقابل مقابل مقابل مقابل الالكترونية تشفير؟
    الأفراد لديهم مجموعة متنوعة من الخيارات عند إجراء أي معاملة من النقد، والخصم والائتمان والتشفير وغيرها وشركة التكنولوجيا متعددة الجنسيات الضخمة، أضافت مايكروسوفت مؤخرا بيتكوين بمثابة خيار الدفع على بوابتها على الانترنت لشراء الألعاب والأفلام والتطبيقات في ويندوز ومتاجر اكس بوكس. بغض النظر عما إذا كان الباوند أو الدولار أو اليورو ؛ فقدت جميع أشكال النقد النقدية الضرورية بشكل كبير خلال العام الماضي ضد العملات المركزية الخمسة. في الوقت نفسه ، تم وضع أكثر من 90 مليار دولار في العالم في التشفير ، والنمط مستمر في الارتفاع. إن التباين الأكثر وضوحًا بين العملة المربوطة والعملة الورقية هو إمكانية الوصول إلى التشفير تمامًا ، في حين أن النقود الورقية موجودة بشكل ملموس. حسابات النقود الورقية في النظام المصرفي من خلال أرقام الحسابات ؛ تستخدم العملات الرقمية العناوين والتشفير التي تقوم بتشفير البيانات الخاصة والتحقق رياضياً من الهويات. يعرف البنك المركزي الأوروبي العملة الافتراضية على أنها صندوق رقمي غير منظم يتم إصداره والتحكم فيه من قبل المطورين واستخدامه والاعتراف به بين الأفراد من مجموعة افتراضية معينة. من خلال استخدام التشفير ، عادة ما تكون العملات الرقمية أكثر أمانًا وأكثر صعوبة في التلاعب مقارنة بالأموال الورقية. تقلل الشفافية على البلوكشين خطر الفساد. لذلك ، تفكر بعض الدول الآن في استخدام البلوكشين في القطاع العام. محامون في دبي.

    معاملات بطاقات الائتمان هي طريقة الدفع السائدة المستخدمة عبر الويب. إذا كنت قد اشتريت أي شيء ببطاقتك الائتمانية من بائع عبر الإنترنت ، فأنت تعرف التدريب. يأخذ البائع عبر الإنترنت تفاصيل بطاقة الائتمان ، ثم يرسلها إلى نظام مالي مع المعالجات والبنوك وشركات بطاقات الائتمان والوسطاء الآخرين. إذا كنت تستخدم بايبيل أو فينمو لتنفيذ معاملاتك عبر الإنترنت ، فإن طرفًا ثالثًا يأخذ تفاصيل حسابك المصرفي ويوافق على الشراء ويبلغ البائع. عند الاقتراب من نظام الطرف الثالث ، يمكنك الاحتفاظ بالخصوصية والدفع من خلال شبكة آمنة ، ولكنك تفقد بساطة التعامل مباشرة مع البائع عبر الإنترنت. ومع ذلك ، يقلل النقد من إمكانية تخلف المشتري عن سداد ديونه. المال له بعض المزايا حيث أنه لا يزال مجهولاً بشكل أفضل في حين أن الشراء باستخدام بطاقة الائتمان يتطلب منك الكشف عن تفاصيل حسابك ويمكن تتبعها بسهولة. وبالتالي ، لا يمكن تحديد المبالغ النقدية.

    من ناحية أخرى ، فإن بيتكوين لا تحمي حالة عدم الكشف عن الهوية بقدر ما تحمي النقود. بيتكوين لا تتطلب منك أن تكشف عن هويتك الحقيقية، ولكن هناك اتصال مع الأستاذ العام المعاملات وحيث الغزو يمكن أن يحدث في أسوأ الحالات. لا يتطلب خادمًا مركزيًا ولكنه يعتمد على شبكة نظير إلى نظير. العيب هو أنه إذا فشل الإنترنت أو لم يكن لدى المستخدم إمكانية الوصول إلى الإنترنت ، فلا يمكن لأحد تنفيذ المعاملات. العيب الآخر هو أنه إذا خسر مالك التشفير مفتاحه أو مسح محفظته عن طريق الخطأ من ذلك فهو تهديد للأمن. تشفير هو أكثر ملاءمة للمستخدمين البارعين في امور التكنولوجيا ، والقبول في التجارة التقليدية لا يزال منخفضا.

    سرقة عملة الكريبتو

    غموض حول موضوع عملة الكريبتو غالبا ما يجعلها تبدو المراوغة أو مخطط لامتصاص الحمقى من أموالهم. يمكن لمستخدمي عملة الكريبتوأن يميلوا إلى السرقة ، والغش ، والسلبيات ، والتي يعتبر البعض أنها أقل طلبًا بسبب بنية البيتكوين وغياب السيطرة. إن فكرة بيتكوين ذاتها تجعل الوقاية من السرقة أمرًا صعبًا ، حيث أن أحد أهم المكونات الموجودة ليس هناك طريقة حقيقية لاسترداد البيتكوين التي تم سرقتها أو خداعها ، ولا توجد طريقة حقيقية لإعادة المعاملة. عملة البريتكو ليست عرضة للقرصنة. في تاريخ بيتكوين، اعترفنا حتى الآن بما لا يقل عن 40 سرقات تفوق 1 مليون دولار أمريكي. إن الأخبار العاجلة الأخيرة في عالم التشفير تمثل واحدة من أهم صفقات المال الآسيوي المتطور - وهو عملة نقدية تعرف باسم "أكبر اختراع كاذب في العالم" وقد سرق المتسللون أموالاً مشفرة بقيمة 380 مليون جنيه إسترليني من أحد أكبر الصفقات التجارية اليابانية المتقدمة . شيك العملة ، الذي يقع في طوكيو ، قال إنه كان هناك نقل غير مشروع لحوالي 523 مليون من عملات جديدة تجارية إلى سجل آخر. علقت التجارة المتاجر والسحب لجميع أشكال النقود الرقمية باستثناء بيتكوين. في عام 2014، المعروف أنه أعظم الاختراق على الإطلاق. في وقت الاختراق، كانت ماجيك جاثرينج أونلاين إكسشينج أكبر تجارة بيتكوين في العالم وتولت رعاية 70٪ من صفقات البيتكوين العالمية. كانت التجارة تحت هجوم سيبراني ، وتبادل المبرمج عددا كبيرا من البيتكوين من العمل إلى سجله مما أدى إلى سرقة 473 مليون دولار في بيتكوين.
    عملة الكريبتو
    للأنشطة غير المشروعة
    بيتكوين هو مجهول ومرن ، وهو ما يعني شعبيته بين المجرمين. سجل بورصة  البيتكوين هو في سجل مفتوح ، أسماء المشترين والبائعين الذين هم في العلن - فقط معرفاتهم. لا يوجد بنك أو سلطة مركزية ، مثل حكومة أو ولاية ، للسيطرة على هذه المعلومات. فهو يحافظ على خصوصية مستخدمي بيتكوين ويمنحهم بالإضافة إلى ذلك فرصة شراء أو تقديم أي شيء دون أن يكون سهل التعقب. وهذا هو السبب في أنه خيار مفضل للأفراد لشراء الأدوية أو غيرها من التدريبات غير القانونية على الويب. وهو يمكِّن القانون من تتبع عمليات التبادل والقدرة على جعله أقل إلحاحًا على اتباع البيتكوين مرة أخرى إلى مالكه ، كما حدث في 2013 لالتقاط أحد أبرز الإعلانات الدوائية التي تستخدم البيتكوين. أصبح البيتكوين أيضًا طريقة تقليدية لإجراء الدفعات عندما يتم الاستيلاء على نظام الكمبيوتر عن طريق الفدية. وقد ساعدت الفدية الهجمات. ومع ذلك ، فإن درجة التوبيخ بيتكوين بعيدة عن كونها صحيحة بشكل طبيعي. أمن الإنترنت هش للغاية ، في حين أن المبرمجين أصبحوا أكثر حداثة إلى حد كبير ، لذا فإنه يبشر بالخير أن الاعتداءات سترتفع.

    على الرغم من حقيقة أن البيتكوين يمكن أن يجعل الأمر أكثر بساطة للمجرمين والمحتالين للتعبير عن أفعالهم الملتوية ، بغض النظر عن أنها محترمة بشكل دقيق ومضاربة كبيرة للاستثمار. أي أموال لديها مستخدمين غير قانونيين. البيتكوين هو نفسه في مثل هذه الطريقة. إلى حد كبير ، معظم العملاء يستخدمونه بصورة مشروعة ، على غرار معظم استخدام الدولار الأمريكي أو أي عملة أخرى بشكل قانوني. هذا لا يعني أنه يجب ألا يكون المرء ملتزمًا عند استخدام البيتكوين ، كما يجب أن تكون حذراً على الويب أو إجراء أي معاملة أخرى.

    عملة الكريبتو المستقبل

    عملة الكريبتو تعطي الملايين من الناس الوصول إلى الخدمات المالية التي ليس لديها حساب مصرفي. في البلدان النامية ، على وجه الخصوص ، يتم استبعاد ما يقرب من 60 ٪ من البالغين من النظام المصرفي لأنهم لا يستوفون الحد الأدنى من المتطلبات لفتح حساب مصرفي. في البلدان التي تكون فيها العملة غير مستقرة مثل زيمبابوي أو فنزويلا ، وما إلى ذلك ، فإنها تعمل كوسيلة للتبادل والحفظ.

    من ناحية أخرى ، فإن القضايا المتعلقة بالتشفير هي أيضا في تصاعد في الشركات والبنوك. في IBM ، تشير التقديرات إلى أنه بحلول نهاية عام 2017 ، سوف تستخدم حوالي 15٪ من البنوك تقنيات البلوكشين، لأن هذه المعاملات المالية أكثر كفاءة وأقل تكلفة.

    ومع ذلك ، لا أحد يعرف ما يخبئه المستقبل لبيتكوين. غير منظم. بدأت دول قليلة مثل اليابان والصين وأستراليا في قياس الضوابط. تشعر الحكومات بالقلق بشأن تحصيل الضرائب وغياب السيطرة على الأموال. كن على هذا النحو ، لا يمكنك دفع الإيجار باستخدام البيتكوين أو شراء التأمين. لا يزال هناك حتى الآن لمعرفة ما يحمله المستقبل لعملة الكريبتو

    ]]>
    Tue, 07 Aug 2018 12:10:00 GMT
    <![CDATA[هل تنظيم حماية البيانات العامة مجدي أم لا؟]]> تنظيم حماية البيانات العامة مجدي أم لا؟

     

    المقدمة

    في 25 مايو 2018 ، سوف تدخل لائحة حماية البيانات العامة )GDPR(حيز التنفيذ في الاتحاد الأوروبي. هذا هو التحول الأكثر أهمية إلى المناظر الطبيعية لحماية البيانات الأوروبية في السنوات العشرين الماضية. عند سن قانون إجمالي الناتج المحلي الجديد ، سيتم تنظيم جميع البيانات الشخصية للاتحاد الأوروبي والمقيمين فيه. من المحتمل أن تؤثر هذه اللائحة على العديد من المنظمات في الاتحاد الأوروبي والعديد من وحدات الأعمال الأخرى مثل المبيعات والتسويق وتكنولوجيا المعلومات والمعاملات الإلكترونية وغيرها. سيكون الناتج المحلي الإجمالي له تأثير متسلسل على التشريع الوطني لحماية البيانات في الاتحاد الأوروبي. وقد نوقش الناتج المحلي الإجمالي الكثير في الآونة الأخيرة وتأثيره في الاتحاد الأوروبي وخارج أوروبا. ستوفر المقالة التالية ملخصًا كاملاً للتشريع الجديد ، ويجب على الشركات الأساسية أن تفكر في مساعيها للتكيف مع الناتج المحلي الإجمالي.

    ما هو تنظيم حماية البيانات؟

    تنظيم حماية البيانات هو طريقة لحماية المعلومات الشخصية في القرن الحادي والعشرين ؛ حيث يمنح الناس الإذن للشركات التي يمكنها الاستفادة من بياناتها لعدة أسباب مقابل الحصول على خدمات مجانية. ويمنح القانون سيطرة مطلقة على الأشخاص حول كيفية استخدام الشركات لمعلوماتهم وفي الوقت نفسه فرض عقوبات كبيرة على منتهكي القانون وتعويض أولئك الذين يعانون من الانتهاك. كما يضمن حماية البيانات غير مكترث لجميع الدول الأعضاء في الاتحاد الأوروبي.

    سيغطي قانون إجمالي تنظيم حماية البيانات الجوانب المختلفة بما في ذلك ملاحظات الخصوصية ، والإشعار بالتماس الموافقة ، ومعلومات حول استخدام البيانات وكيفية توصيل البيانات إلى ومن خلال المنظمات الأخرى. لا تضيف معظم الإرشادات إلى حد كبير ما نعرفه ويمكننا الحصول عليه من محتوى الناتج المحلي الإجمالي ، بما في ذلك العروض التقديمية ، أو من المفارقات السابقة من WP29. ومع ذلك ، هناك بعض الإضاءات القيمة والتوصيات التي يمكن العثور عليها.

    ينظر للتحسينات

    بشكل شامل ، لا يتم تعديل القواعد والمبادئ الأساسية. المعاني الأساسية للمفاهيم الأساسية ، على سبيل المثال ، "معالجة" أو "معلومات فردية ومعلومات حساسة" هي نفسها كما كانت من قبل. في نفس الملاحظة ، لم تتغير تعريفات بعض السلطات بما في ذلك "موضوع البيانات" و "المعالج" و "سلطات حماية البيانات (DPA)." استخدام المعلومات لا يزال مشروطًا ومبادئ مشابهة لـ "السبب" و "الأمان ، "تبقى سليمة. فيما يلي التغييرات الملحوظة في القانون الجديد والتي يجب على المنظمات النظر فيها:

     تتراوح الغرامات المفروضة بموجب قانون الناتج المحلي الإجمالي ما يصل إلى 20 مليون يورو أو 4٪ (أربعة بالمائة) من رقم الأعمال السنوي للشركة ؛

    الإجراءات التي اتخذت ضد المخالفين والتعويض الممنوح لضحايا خرق البيانات ؛

    السيطرة على البيانات الشخصية. و

    توسيع نطاق القانون حتى بالنسبة للشركات المدرجة خارج الاتحاد الأوروبي والقيام بأعمال تجارية مع شركات داخل الاتحاد الأوروبي.

    والأهم من ذلك ، أن التحكم الكامل في البيانات الشخصية هو الموضوع الأساسي الذي كان يفكر فيه المشرعون قبل تنفيذ قانون الناتج المحلي الإجمالي. وبالتالي ، ينبغي التعبير عن الموافقة على استخدام المعلومات الشخصية ويجب أن تكون مؤيدة. كما يجب أن تسمح للجمهور بسحب موافقتهم في أي وقت من الأوقات أو تحديث معلوماتهم أو حذف البيانات بشكل كامل. يحق للشركات عند الحصول على الموافقة معالجة البيانات وتبادلها مع الكيانات الأخرى.

    يفرض تنظيم حماية البيانات التزامين جديدين على الشركات "القرصنة بالتصميم" و "القرصنة بشكل افتراضي". تلزم القرصنة من خلال مسؤولية التصميم الكيانات بأخذ التدابير الأمنية بعين الاعتبار عند وضع تصور لأطر جمع البيانات الحديثة والحد من جمع المعلومات. ومعالجة البيانات فقط لأسباب حقيقية. هذا الجانب يزيد من مسؤولية الشركات ويؤثر عليها للعمل بالتوافق مع تنظيم حماية البيانات. وحيث أن هذا الأخير ينص على أن المجموعة الجديدة والأدوات المستخدمة لمعالجة البيانات يجب أن تسجل أعلى مستوى لحماية البيانات وأن أي انحراف عن هذه القاعدة سيتطلب موافقة صريحة من الشخص. هذه القاعدة تعني بحدوث حدث يتم فيه تجنب الحقول المملوءة مسبقًا.

    الامتثال للقانون

    لقد أحدث القانون تغييرات هامة في قوانين حماية البيانات في الاتحاد الأوروبي حيث فرض العديد من الالتزامات على شركات التسويق وشركات التأمين وقطاع آخر ذي صلة والذي يتطلب الامتثال الإضافي لمتابعة ذلك. على سبيل المثال ، يجب على معالجي البيانات تضمين هذه الشروط الأخرى في العقود والالتزام بموجب القانون بالالتزام بهذه الشروط. ومع ذلك ، إذا فشلوا في الامتثال لمتطلبات القانون ، فسوف يخضعون للمراقبة المباشرة والعقوبات من قبل السلطات العليا.

    على العكس ، بالنسبة لمراقبي البيانات ، فإن القانون يتطلب منهم توضيح كيفية امتثالهم لأحكام القانون. يقترح مطلب الامتثال هذا أنه يجب على وحدات التحكم في البيانات إعداد سجل لكيفية معالجة البيانات ويجب تقديم الوثائق إلى اللجنة الإشرافية. كما يلزم القانون الشركات التي يتمثل نشاطها الرئيسي في رصد المعلومات على نطاق واسع ، في تعيين مسؤول عن حماية البيانات. كما يجب أن تكون بعض شركات التأمين على دراية بالبيانات الخاطئة وخصوصية البيانات. يتم تحديد الاسم المستعار ليعرض مواضيع المعلومات مستوى آخر من التأكيد ، في حين أن الأمن يؤثر على التقييمات سيتم استخدامها من خلال مساعي التعرف على مخاطر عدم الامتثال ومعالجتها. علاوة على ذلك ، في الحالات التي تنطوي فيها معالجة البيانات على مخاطر كبيرة على خصوصية البيانات ، يكون إصدار بيان الخصوصية في مثل هذا الحدث إلزاميًا. فيما يلي التغييرات الحيوية الأخرى في الناتج المحلي الإجمالي والتي يجب على الشركات أخذها في الاعتبار:

  •  الموافقة: إن القبول أو الصمت "الصامت" لن يكون كافياً للحاجة إلى تعريف الموافقة بموجب القانون. سوف تكون هناك حاجة لاتخاذ إجراء صريح ، ويمكن لمواد البيانات سحب موافقتهم في أي وقت. سيؤثر هذا الإجراء على حاملي وثائق التأمين والتغييرات التي تطرأ على العملاء الذين يواجهون مواقع الويب ، وسيتطلب الأمر تعزيز النسيج والتقارير.
  • إشعار الخصوصية: هو مطلب إضافي بموجب القانون ، حيث يجب على شركات التأمين توفير أعلى المعلومات التي يمكن أن تضمن الشفافية لحاملي وثائق التأمين. تشمل عملية تمرير البيانات أساس إعداد البيانات والمدة التي ستحتفظ بها الشركة بنفسها.
  • الحق في المعلومات: بغض النظر عن الحقوق المذكورة أعلاه المقدمة للبيانات الخاضعة للقانون ، فإن لها أيضًا صلاحية تصحيح أو محو أو فرض قيود أو إثارة أي اعتراض فيما يتعلق بالبيانات التي تحتفظ بها الشركة. يتم إعداد الناتج المحلي الإجمالي (GDPR) لتقديم مزيد من التحكم في البيانات للبيانات من خلال إتاحة الفرصة لمعلمي المعلومات لاستجواب التعامل استنادًا إلى اهتمام وحدة التحكم أو المعالج.
  • طلبات الوصول إلى البيانات الموضوع: هناك تغيير في طلبات الوصول للمحتوى مقارنة بالقانون القديم الذي يحق لموضوع البيانات الحصول على معلومات إضافية ؛ المدة الزمنية لطلب المعالجة هي الآن 30 يومًا بدلاً من 40 يومًا ؛ لا يمكن للشركات رفض الطلب إلا إذا كان نفس الشيء متكرر.
  • ينص القانون الجديد بوضوح على أن قطاع التأمين سيواجه العديد من المسؤوليات والالتزامات مع الالتزام بأحكام القانون.

    الإعفاءات بموجب القانون

    هناك العديد من الإعفاءات بموجب القانون مثل الإعفاء من الالتزام بإنشاء ملاحظة خصوصية عندما يتم الحصول على المعلومات مباشرة من مادة البيانات المشروطة إلى الحد الذي يكون فيه الموضوع بالفعل في حوزته. ينطوي هذا الاستثناء على أن وحدة التحكم قد تتطلب فقط توفير معلومات إضافية لموضوع البيانات. وحيث أنه إذا تم الحصول على البيانات من خلال وسائل غير مباشرة ، فيمكن الحصول على إعفاء أوسع نطاقاً بكثير ، خاصة إذا كانت المعلومات تشتمل على مجهود غير متوازن. من الضروري أن يكون تفسير الاستثناءات واضحًا ودقيقًا ومحدّدًا. علاوة على ذلك ، يجب أن تكون وحدة التحكم في البيانات قادرة على إضفاء الشرعية على الاعتماد على أي منها. تنص المادة 23 من قانون الناتج المحلي الإجمالي على مزيد من الاستثناءات لإدراجها في التشريعات الوطنية بما يتماشى مع الناتج المحلي الإجمالي ، ولكن القواعد توضح أنه في حالة الاعتماد على هذه الإعفاءات ، يجب أن يقوم مراقبو المعلومات بتثقيف الأشخاص المعنيين بهذا الموضوع ما لم يفعل ذلك تحيزًا لسبب الاستثناء.

    تنظيم حماية البيانات  و تأثيره على خارج أوروبا

    ينظم قانون حماية بيانات الاتحاد الأوروبي القديم بشكل أساسي الكيانات المنشأة داخل أوروبا والدول الأعضاء فيها ، في حين يؤثر الناتج المحلي الإجمالي أيضًا على الشركات التي تم تأسيسها خارج أوروبا. على سبيل المثال ، في حالة تحكم البيانات من خارج الاتحاد الأوروبي باستخدام أدواته داخل أوروبا من أجل معالجة البيانات ، باستثناء غرض التبادل ، سيخضع للقانون.

    بما أن محكمة العدل التابعة للاتحاد الأوروبي قد ذكرت حقًا في Google Spain Vs. Agencia Espanola de Protection de Datos أن أنشطة معالجة البيانات في محرك بحث Google الإسباني ، على الرغم من عدم قيام شركة Google الفرعية بتنفيذها ، ترتبط بشكل كافٍ بشركة إسبانية. شكّلت المحكمة في المسألة المذكورة الرأي بأن أنشطة الشركة الأمريكية ترتبط بالمبيعات التي تولدها Google Spain.

    كما أن المادة 3 من القانون توفر رؤية واضحة للولاية القضائية الإقليمية بموجب القانون ، حيث يمكن تنظيم مراقبة البيانات من خارج الاتحاد الأوروبي وفرض عقوبات كبيرة على انتهاك الناتج المحلي الإجمالي. المادة 3 من الناتج المحلي الإجمالي هي كما يلي:

    النطاق الإقليمي

    1.  ينطبق النظام (النطاق) على معالجة المعلومات الشخصية المتعلقة بأنشطة كيان المراقب في الاتحاد الأوروبي ، بغض النظر عما إذا كانت المعالجة تتم في الاتحاد أم لا ؛

    2.  تسري اللائحة على معالجة المعلومات الخاصة بالبيانات الداخلة في الاتحاد الأوروبي من قبل مراقب غير موجود في الاتحاد ، حيث تكون الأنشطة كما يلي:

    • رصد سلوكهم وسلوكهم داخل الاتحاد الأوروبي.
    • بيع السلع أو الخدمات ، بصرف النظر عما إذا كان الأشخاص الذين يقومون بدفع مواد البيانات المطلوبة لمثل هذه البيانات موضوع في الاتحاد ؛

    3.  تنطبق اللوائح على الكيانات المنشأة خارج الاتحاد الأوروبي ، ولكن في مكان ينطبق فيه قانون الدول الأعضاء بموجب القانون الدولي العام.

    تنظيم حماية البيانات في دولة الإمارات العربية المتحدة

    سوق أبوظبي العالمي (ADGM) ، والمركز المالي الدولي في الإمارات العربية المتحدة ، يسمحان للشركات بالقيام بأنشطة مالية وغير مالية في إطار مختلف. كونها منطقة حرة اقتصادية ، فإن سوق أبوظبي للأوراق المالية لديها قوانينها وقواعدها وأنظمتها بناءً على قانون عام ينظم ويحكم الشركات التي تم تأسيسها في المنطقة الحرة. وبالنظر إلى سن قوانين جديدة بشأن حماية البيانات ، فإن مصرف أبوظبي للسياحة يتقدم في الوقت المناسب مقارنة بالمناطق الحرة الأخرى في الدولة ؛ لديها بالفعل أنظمة حماية البيانات لعام 2015 والتي تغطي مجموعة واسعة من الالتزامات ، وحماية البيانات الشخصية وتبادلها داخل أو خارج ADGM. وحيث أن ADGM قام مؤخراً بتعديل اللوائح في عام 2017 والتي تفرض شرطًا إلزاميًا لإخطار الاختراق يتم دون أي تأخير غير ضروري أو خلال 72 ساعة بعد الحصول على معلومات حول الخرق. زاد التعديل عدد العقوبات المفروضة على منتهكي القانون.

    الاستنتاجات

    أثناء فهم وإدارة هذه القواعد واللوائح عبر الحدود ، يجب على وحدة التحكم في البيانات تحليل المعلومات الهامة التي حصل عليها ومن أين حصل عليها. كما نعلم أن الإنترنت ليس له حدود إقليمية ، ويمكن للمرء بسهولة تبادل المعلومات. ومع ذلك ، فمن الملائم إبراز القوانين السارية على المحتوى المتلقاة من الإنترنت أو غيرها من أدوات التحكم في البيانات. يجب على الشركات ، في جميع الأوقات ، أن تكون على دراية بالمخاطر القانونية التي تتعرض لها الفشل في الالتزام بقواعد الناتج المحلي الإجمالي.

     

    ]]>
    Wed, 09 May 2018 04:43:00 GMT
    <![CDATA[مقبولية الأدلة الالكترونية في الإمارات و السعودية - الجزء 1 من 2]]> مقبولية الأدلة الإلكترونية في دولة الإمارات العربية المتحدة والمملكة العربية السعودية (الجزء 1 من 2(


    لقد غيرت التكنولوجيا العالم في مجمله خلال مدة قصيرة. لقد أصبحت بالفعل جزءاً لا يتجزأ من الحياة اليومية للكثيرين. اليوم نرى أنها تدخل في كل ما نقوم به. منذ حوالي 60 عامًا، كانت أجهزة الكمبيوتر التي تحتوي على جهاز خيال علمي أكثر من منتج فعلي يمكن تصوره، والذي سيمتلكه عامة الناس قريبًا. أعطت المساحة 60 سنة التالية جهاز كمبيوتر أو جهاز لكل فرد تقريبًا في العالم الأكثر تطوراً، وتعتمد معظم الشركات بشكل كبير على الأجهزة الإلكترونية في تنفيذ معاملاتها والتجارة العامة. أجهزة الكمبيوتر هي أيضا الآن مجرد غيض من جبل الجليد التكنولوجي العملاق ، ومع دخول المزيد من الابتكارات المجنونة إلى السوق بمعدلات لا يستطيع سوى المراهق مواكبةها ، يمكن أن تصبح الحالة معقدة للغاية.

    في عالم أصبح فيه الكثير يتم الآن تحويله إلى منصة رقمية، كانت مسألة وقت فقط حتى دخلت الجرائم أيضًا إلى العالم رقمي. من الأشياء الأكثر شيوعا من الجرائم الرقمية نفسها هي الأشكال العديدة للأدلة الرقمية التي يمكن طرحها في الحالات القانونية. تمثل رسائل البريد الإلكتروني ومحادثات الدردشة وأدلة الصور والفيديو وغيرها جزءًا كبيرًا من العديد من الأرواح التي قد تكون الأدلة المحتملة التي قد تنشأ عنها كبيرة. في الماضي، كان هناك تشكك في الأدلة الإلكترونية، على الرغم من الآن، مع الخبرة في التكنولوجيات وانتشارها في جميع أنحاء المجتمع، وليس هناك مجال لمزيد من عدم اليقين. إن تجنب البراهين الإلكترونية وتجاهلها يمكن أن يؤدي إلى مظالم خطيرة وصارخة وسيكون مساراً غير مسؤول.

    هناك بعض العناصر التي يجب أخذها بعين الاعتبار فيما يتعلق بالأدلة الإلكترونية. وتشمل هذه العقود الإلكترونية والسجلات الإلكترونية والتوقيعات الإلكترونية. في الماضي، كان الإنترنت والتوثيق عبر الإنترنت ينظر إليهما بشكل متشكك، جزئياً على الأقل، لأنه غالباً ما كان يُنظر إليهما على أنهما غير موثوقين ويمكن تزويرهما بسهولة. ومع ذلك، فقد أصبح استخدام هذه الأشكال من ممارسات الأعمال الإلكترونية واسع النطاق على مر السنين، ومع تحسن التكنولوجيا أصبحت العمليات أكثر أمانًا، أصبح الناس أكثر ثقةً بالتكنولوجيا. الآن إلى حد كبير أكثر من أي وقت مضى هناك وسيلة أكثر أمنا ورسمية على الإنترنت لإنشاء السجلات والعقود، وبالتالي أصبح من المعيار. هذه الممارسات مقبولة على نطاق واسع ويدعمها القانون.

    ولة الإمارات العربية المتحدة هي بلد ذكي على مستوى معقول من الناحية التكنولوجية. مدنها معروفة للعالم في جزء كبير منها إلى الأعاجيب التكنولوجية داخلها. إن مدينة دبي هي شهادة على ذلك من خلال المباني الشاهقة ومراكز التسوق العملاقة. لا ينبغي أن نفاجأ حينئذ أن المواقف من الأدلة الإلكترونية، من وجهة النظر القانونية ، مدعومة بشكل جيد.

    وعلى المستوى الأساسي ، يدعم القانون الاتحادي رقم 10 لعام 1992 ، الذي يتعلق بالأدلة في المعاملات المدنية والتجارية. قدم عام 2006 المادة 17 من هذا القانون الذي ينطوي على أدلة إلكترونية بالكامل. وتنص المادة الفرعية 3 من المادة 17 على أن التوقيعات الإلكترونية ستكون لها نفس القوة الإثباتية كتوقيع خطي منتظم كما هو موضح في القانون. علاوة على ذلك ، فإن البند الفرعي 4 يغطي الكتابات الإلكترونية والوثائق والمراسلات والسجلات التي تحمل أيضا الوزن المكافئ بموجب القانون كنظرائهم الخطيين أو الماديين. هذا التشريع واحد يوفر الاعتراف الفوري وبسيطة ويوفر السلطة لهذه العناصر الإلكترونية في مجال الأعمال التجارية. لقد كانت قاعدة جيدة تسمح للأدلة الإلكترونية بالارتقاء والازدهار باعتبار أن القانون كان مقدمة في عام 1992.

    في إحدى القضايا التي نظرت أمام محكمة التمييز في أبوظبي (القضية 472 لعام 2014 (197) وقررت في 22 يوليو 2014 ، رفع الادعاء دعوى ضد المتهم على أساس أنه لم يدفع مبلغًا مع الفائدة. وكان الطعن بناء على اتفاق تسوية عام 2011 والمتهم هو تسوية الفرق بين الدين الأصلي ومبلغ الرصيد المتبقي ، وقد ألغت محكمة الاستئناف دعوى المدعي العام ، وبناءً عليه ، رفع الادعاء التماسا إلى محكمة النقض.

    نشأ تحدي مقدم الشكوى من ثلاثة أسباب للعمل. أولاً ، قال إن حكم محكمة الاستئناف ينتهك القانون ، والاستدلال غير السليم ، ويضر بالحق في الدفاع. استند المتهم في رده على الادعاء بأن "صاحب الالتماس" لم يأخذ في الاعتبار المتطلبات المنصوص عليها في القرار الذي أصدرته وزارة الاقتصاد (القرار رقم 74 لعام 1994) والذي يتطلب بيانات من إنتاج الكمبيوتر. وفي هذه الحالة ، كانت المستندات عبارة عن أوامر شراء صادرة عن المتهم وليست مصاحبة للفواتير ولكن لا توجد بيانات تم إنشاؤها بواسطة الكمبيوتر. وشملت الوثائق الداعمة إقرار المستفتى في الاتصالات الإلكترونية المتبادلة بين الأطراف بعد فترة إصدار الفواتير.

    اعتمدت محكمة النقض على المادة 4 من القانون رقم 1 لسنة 2006 بشأن المعاملات الإلكترونية التي تنص على أن المعلومات الواردة في رسالة البيانات لن تفقد قوتها القانونية ، حتى لو تم عرضها بشكل موجز. الشرط الوحيد بموجب المادة 4 هو أن هذه المعلومات يجب أن تكون متاحة في النظام الإلكتروني للمنشئ. كما اعتمدت المحكمة على المادة 10 التي تنص على قبول رسالة البيانات والتوقيع الإلكتروني كدليل حتى إذا لم يكن هذا الأصل أصليًا أو في صيغة أصلية. وقالت المحكمة التي تعتمد على المادة 17 (2) إن الاعتماد على التوقيع الإلكتروني الآمن يعتبر معقولاً وأن الطرفين يتبادلان الخطابات الإلكترونية حيث يرسل المتهم أوامر الشراء ويقوم الطرف الآخر بتسليم البضائع إليه ويوقع المتهم على البضائع وردت.

    أقرت محكمة التمييز في دبي قراراً مماثلاً (المسألة 241 لعام 2007 وقررت في 28 يناير 2008) حيث كانت المحكمة تشير إلى المادة 17 (2) أعلاه التي قُدمت قالت إنه يمكن الاعتماد على التوقيع الإلكتروني المحفوظة إلا إذا ثبت العكس.

    وهكذا ، أجريت المعاملات بين الأطراف باستخدام الاتصالات الإلكترونية ، والتي تختلف عن تنظيم المعاملات التجارية باستخدام أجهزة الكمبيوتر.

    شيء واحد هو أن نلاحظ أن دولة الإمارات العربية المتحدة هي بلد صغير نسبيا ، في وقت كتابة هذا التقرير فقط 46 سنة. ويعني هذا العمر الصغير أن البلد كان من الممكن أن يولد وأن يكون قد ارتقى مع التكنولوجيا ، ومن ثم ، فإنه سوف يتم دمجه بشكل كبير داخل الأمة.

    ن المعروف أن الإمارات تربطها علاقات وثيقة مع المملكة العربية السعودية. إنهم يتشاركون في العديد من نفس المعتقدات السياسية وهم عمومًا على دراية ببعضهم البعض. القانون السعودي مع مخاوف لهذه القضية متشابهة جدا. وينص المرسوم الملكي رقم م / 18 لعام 2007 ، المادة 5 ، على غرار دولة الإمارات العربية المتحدة ، على أن المعاملات والسجلات والتوقيعات الإلكترونية سيكون لها أثر كامل ولن تكون قابلة للنقاش.

    تائج المقالات في كل من القوانين الإماراتية والسعودية تحقق نفس الهدف. أنها التحقق من صحة الجانب الإلكتروني من التعاملات التجارية ، وستكون تلك التعاملات التجارية كما هو محدد في حجر مثل أي شكل آخر من أشكال التوقيع والتوثيق أو العقد. عند التحدث عن الأدلة الإلكترونية ، هل الرسائل الإلكترونية وتوقيعات البريد الإلكتروني مقبولة كدليل ، قد تسأل؟

    قررت محكمة التمييز في دبي (المسألة رقم 277 لعام 2009 وقررت في 13 ديسمبر / كانون الأول 2009) أنه وفقاً للمادة 4 (2) من القانون أعلاه ، تتمتع المعاملات في شكل رسائل بريد إلكتروني بالقوة القانونية بشرط أن تكون المعلومات متاحة في سجل. واعتبرت أيضاً أنه بموجب المادة 10 من القانون ، يكون البريد الإلكتروني أو التوقيع الإلكتروني مقبولاً كدليل على الرغم من أن الاتصال أو الإشارة الإلكترونية ليست في شكلها الأصلي.

    محكمة التمييز في أبوظبي (رقم المادة 89 لعام 2014 (246) وقررت في 20 أكتوبر 2014) في إشارة إلى بعض نزاعات الشراكة التي عقدت:

    "في حين أن الشراكة المتعلقة بأحد معاملات شركة XYZ بين مقدم الالتماس والمدعى عليه تتعلق بالمستجيب نفسه ولا تنتهك الأخلاق العامة وتوافق على الشروط. علاوة على ذلك ، حكمت محكمة الاستئناف بالحاجة إلى اليمين المطلقة للمدعى عليه الفرضية القائلة بأن علاقة العمل بين الطرفين قد انتهت ومفهومة من المراسلات الإلكترونية المتبادلة بين الطرفين. "وتتعلق الحالة بمعاملة بين طرفين لم يكن لدى مقدم الالتماس أي دليل يدعم ادعائه. وفي مثل هذه الحالات ، قد يطلب مقدم الالتماس يجوز للمدعى عليه أن يختار ويقبل بالإدلاء بشهادته أو إنكاره ، وإذا رفض أداء اليمين ، فإن مقدم الالتماس قد يقسم بنفسه لدعم مطالبته والتحقق منها ، وهناك شرطان يحكمان اليمين - أولاً يجب ألا ينتهك هذا الأمر النظام العام ، وثانياً ، يجب ألا يتعارض هذا الفعل مع الأدلة الموجودة. لاحظت التبادلات عبر البريد الإلكتروني بين الطرفين ولاحظت أن الطرفين أنهيا علاقتهما. المحكمة التي تعتمد على مراسلات البريد الإلكتروني عقدت هذا القسم غير مسموح به. وقد نقضت محكمة النقض القرار وقررت أن أي من الطرفين قد يؤدي اليمين بغض النظر عن الأدلة الأساسية.

    قبل طرح هذا الموضوع في المملكة العربية السعودية ، سيناقش المؤلف مقبولية الأدلة الإلكترونية في مركز دبي المالي العالمي وآثارها هناك. انتظر. هذا ما يحدث في العدد القادم. ترّقب. قبل طرح هذا الموضوع في المملكة العربية السعودية ، سيناقش المؤلف مقبولية الأدلة الإلكترونية في مركز دبي المالي العالمي وآثارها هناك. انتظر. هذا ما يحدث في العدد القادم. ترّقب.

     

    ]]>
    Wed, 09 May 2018 03:47:00 GMT
    <![CDATA[المنصات الرقمية وشروط المستحدم]]> المنصات الرقمية وشروط استخدامها: هل هذا مهم؟

    تقوم العديد من المنصات الرقمية بتحويل كل صناعة تقريبًا اليوم ؛ يتضح بسرعة أن شروط الاستخدام المتشابهة وسياسات الخصوصية المعمول بها حاليًا قد لا توفر لأصحاب المشاريع الجديدة أو مستخدمي المنصات شعورًا كافيًا بالأمان. هذا النقص ، إلى جانب الطلب المتزايد باستمرار على محامي التكنولوجيا في دبي ، يستلزم وجود حاجة لمثل هؤلاء رجال الأعمال والمستخدمين الأساسيين ليصبحوا أكثر حذراً فيما يتعلق بتغطية أنفسهم ضد المخاطر والخسائر.
    ومثال بسيط عن السبب في أن رواد الأعمال الجدد أصبحوا أكثر حذراً تدريجياً عند تغطية أنفسهم من المخاطر والخسائر هو معرفة أن أحد تطبيقات التعهيد الجماعي قد قام مؤخراً بدعوة المستخدمين للقيام بالتسوق الخفي.

    يصور هذا المثال ضرورة سياسات الخصوصية وشروط الاستخدام التي ستقلل من المخاطر والخسائر عند الانخراط في المعاملات على المنصة الرقمية.

    وقد وفّر تطبيق التعهيد الجماعي في هذه الحالة الخاصة للمتسوقين المقنعين مبلغًا معينًا من رصيد المتجر. يمكن للمتسوق استخدام هذه القيمة المالية على التطبيق لعمليات الشراء داخل المتجر. ومع ذلك ، بالنسبة للمتسوق لاستخدام رصيد المتجر للمشاركة في التسوق المقنع ، اضطر حاملو التطبيق إلى دفع رسوم التنشيط. مكنت رسوم التنشيط المدفوعة من قبل أصحاب التطبيقات الراغبين في المشاركة في التسوق المقنع لهم من الوصول إلى الائتمان على التطبيق. وبمجرد أن ينقلوا هذا ، سيذهب المشاركون إلى المتجر فقط ليكتشفوا أنه لا يوجد رصيد متاح على التطبيق. ومن ثم تُعرف سرقة رسوم التنشيط.

    البنود و الشروط
    تعتبر شروط الاستخدام على موقع الويب ، في شكل شروط وأحكام ، وسياسة الخصوصية هي أساس العقد الصريح أو الضمني بين مالك النظام الأساسي ومستخدميه. تأثيرها هو الحد من المسؤولية وتوفير الحماية لأصحاب المنصات الرقمية. ومع ذلك ، فإن السؤال هنا هو ؛ ما هي الحماية التي يتمتع بها مستخدمي المنصة؟ وهل القبول عبر الإنترنت لهذا اليوم هو بمثابة اتفاق صحيح ضد القانون.

    فيما يتعلق بالمثال المذكور أعلاه ، كان مستخدم المنصة الرقمية هو الطرف الذي يتحمل الخسائر والمخاطر الناجمة عن تصرفات الطرف الثالث - شركة الاحتيال. فيما يلي مثال من محكمة الاستئناف بالدائرة الثانية ، حول كيف أن مالك المنصة الرقمية لم يغطي نفسه بما فيه الكفاية ضد المخاطر والخسائر في شروطه وأحكامه.

    في هذه الحالة ، يقوم المستخدم بالاشتراك في برنامج يقدم خصومات على المنتجات والخدمات مقابل رسوم شهرية. بعد تسجيل المستخدمين واستخدامهم للتطبيق ، تلقى بريدًا إلكترونيًا من المدعى عليه. في البريد الإلكتروني ، كانت هناك بنود وشروط إضافية ، بما في ذلك شرط التحكيم ذي الطبيعة الإلزامية. لم يتم قبول هذه الشروط والأحكام الجديدة بشكل صريح من قبل المستخدم. ألغى المستخدم حسابه وتلقى استردادًا كاملاً ، والذي قدم المدعى عليه استردادًا جزئيًا فقط. ثم بدأ المستخدم إجراءً صفيريًا ، إلى أي حد استجاب المدعى عليه بالسعي إلى فرض حكم التحكيم في البنود والشروط الإضافية. خلصت المحكمة إلى أن المستخدم لم يوافق أبدًا على الشروط والأحكام الجديدة ، لكن محكمة الاستئناف أيدت الاستنتاج.

    مع النظر في سابقة بخصوص قانون العقود وقابلية التنفيذ في سياق التقليص والاتفاقات ذات الطبيعة الإلكترونية ، تكون الشروط والأحكام المرسلة بالبريد الإلكتروني ملزمة إذا:

    1. بعد استلام الإشعار الفعلي ، أو على الأقل ، إخطار التحقيق فيما يتعلق بالشروط الإضافية ؛ و
    2. ثم أظهر المستخدم موافقته ، صراحة أو ضمنية.

    لا يتطلب القانون بنودًا وشروطًا على موقع ويب ، ولكن كما يمكن ملاحظته أعلاه ، فإن وجود الشروط والأحكام الكافية ، والتي يجب أن يوافق عليها المستخدمون ، قد يحد من مسؤولية مالك المنصة بشكل كبير. تعتبر فعالية بنود بنود وشروط مالكي مواقع الويب ذات صلة بما إذا كان يمكن تحميلها المسؤولية عن المحتوى على موقعها على الويب. عقدت الحالة السابقة على ما يجب على الشركات القيام به للحد من مسؤولياتها:

    أ- تشير جميع شروط الإشعار ؛

    1. مطالبة زوار أو مستخدمي الموقع بالصفحة من خلال الشروط. بمجرد الانتهاء من ذلك ، سيكون بمقدورهم اختيار خيار "الموافقة" أو تقديم موافقتهم صراحة وبنشاط على الشروط ؛
    2. كبح استخدام الموقع أو بدء استخدام الخدمات على الموقع قبل إذن صريح من المستخدم ؛ و
    3. بشكل دوري ، اجعل مستخدمو الموقع يؤكدون موافقتهم على الشروط.

    تطلب مواقع عديدة من المستخدمين إنشاء ملف تعريف ومع ذلك لا يطلبون من المستخدمين الموافقة على شروطهم قبل الوصول إلى ملفهم الشخصي. من المتوقع أن يبحث المستخدمون على الموقع ، من تلقاء أنفسهم ، عن الشروط والأحكام. يواجه المستخدمون عبارات مثل ما يلي:

    "من خلال الدخول أو التنفيذ باستخدام أو تنزيل أو تعليق أو حفظ أو الوصول إلى أو استخدام النظام الرقمي ، فسيتم اعتبارك تلقائيًا مستخدمًا يتطلب القبول الكامل لكل حكم مضمن في هذه الشروط ، في الإصدار المنشور من قبل ، وفي الوقت الذي الوصول إلى أو استخدام النظام الرقمي. إذا كنت ، كمستخدم ، لا توافق على هذه الشروط ، فلا يجوز لك الوصول إلى أو استخدام النظام الرقمي ".

    إذا تم النظر في الأمر ، فإن المستخدم لم يكن على علم بحقيقة أن إجراء الإدخال ، أو التنفيذ باستخدام ، أو التنزيل ، أو التعليق ، أو الحفظ ، وما إلى ذلك يشكل قبوله لكل حكم مضمن في الشروط ، كيف يمكن أن يكون هذا المستخدم قد وافق على على الشروط؟

    ومع ذلك ، يجب على المرء أن يدرك حقيقة أنه من الممارسات الشائعة للمحاكم أن تحكم لصالح المستخدم الذي لم يوافق صراحة على الشروط والأحكام. ذكرت المحكمة أن القبول لا يجب أن يكون صريحًا ، ولكن في الحالات التي لا تكون فيها كذلك ، يجب أن يكون هناك دليل على أن العارض كان يعرف أو كان يجب عليه أن يعلم بالشروط ويفهم أن مقدم العرض سيعترف بقبول المنفعة كإتفاق على الالتزام.

    دولة الإمارات العربية المتحدة

    فيما يتعلق بقانون دولة الإمارات العربية المتحدة ، يصبح العقد ملزماً قانونياً على الأطراف بعد القبول الصريح أو الضمني للعرض المقدم من قبل مقدّم العرض. ومع ذلك ، هناك بعض الاستثناءات القليلة لهذه القاعدة التي تنص على أن العقد ملزم قانونًا فقط إذا كان مكتوبًا.
    ومما له صلة بالتعاقد الإلكتروني على المنصات الرقمية ، هو القانون الاتحادي رقم 36 لعام 2006 بشأن الأدلة والمعاملة التجارية. يحكم هذا التشريع أن الأدلة الإلكترونية أو الرسائل الإلكترونية غير معترف بها. ونتيجة لذلك ، نفذت دبي قانون دبي رقم 2 لعام 2002 المتعلق بقانون المعاملات والتجارة الإلكترونية. فيما يتعلق بهذا التشريع ، يجب على الشخص التعاقد أو العرض للتعاقد أو القبول بالتعاقد، سواء كليا أو جزئيا ، باستخدام المراسلات الإلكترونية ، ويعتبر مثل هذا الاتفاق صحيحا في نظر القانون. وضع القانون الاتحادي رقم 1 لعام 2006 بشأن التجارة الإلكترونية والمعاملات (قانون التجارة الإلكترونية
    ) موضع التنفيذ لمواءمة تشريعات البلد مع احتياجات السوق الإلكترونية.
    سياسة الخصوصية

    سياسة الخصوصية ليست مطلوبة فقط من قبل القانون ولكنها تعتبر واحدة من أكثر المشتملات أهمية على منصة رقمية. إنها ذات أولوية كبيرة ويجب قراءتها وموافقتها من قبل جميع المستخدمين. ومع ذلك ، نادرًا ما يكون هذا هو الحال. تتعلق سياسة الخصوصية بسياسة الموقع الإلكتروني فيما يتعلق بما ستفعله وما لن تفعله مع المعلومات التي يوفرها المستخدم على الموقع.

    هناك العديد من المشكلات المتعلقة بخصوصية البيانات التي يتم جمعها على الأنظمة الأساسية الرقمية. لتوضيح واحدة ، ستكون مسألة كيف يمكن أن يتعرض المرء لتأثيرات بعيدة المدى عندما تكون البيانات غير المبررة في أيدي المسوقين والمؤسسات المالية وأصحاب العمل والمؤسسات الحكومية ، على سبيل المثال ، التأثير على العلاقات ، والتوظيف ، والتأهل للحصول على قرض وحتى الحصول على متن طائرة. في حين أن هناك الكثير من القلق حول هذا ، لم يتم عمل الكثير لتحسين حماية الخصوصية عبر الإنترنت.
    بالنسبة إلى مخاطر الخصوصية التي يلزم تقليلها الموضحة أعلاه ، يجب على كل شخص أن يدرس بعناية البيانات التي يضعها على الويب وما هي مضامين سياسة الخصوصية على الصفحة ذات الصلة.

    في وقت ينتشر فيه انتهاك الخصوصية ، ويتم الإعلان عن المزيد والمزيد من انتهاكات الخصوصية البارزة ، فمن الضروري لجميع مستخدمي المنصة الرقمية إعادة النظر في البيانات الشخصية التي يقدمونها لهذه المنصات على وجه التحديد.

    ومن الأمثلة على خرق الخصوصية الذي صدر مؤخراً ، خرق فيسبوك ، حيث تمكنت شركة البيانات السياسية ذات الصلة بحملة الرئيس ترامب لعام 2016 من حصد معلومات خاصة من أكثر من 50 مليون ملف شخصي على Facebook دون الشبكات الاجتماعية التي تنبه المستخدمين.
     

    إدارة جمع البيانات و الخصوصية عبر الانترنت

    يوجد تباين كبير عالمياً في إدارة جمع البيانات والخصوصية عبر الإنترنت. تعرض بعض الدول تشريعات صارمة في هذا الصدد بينما تفتقر بلدان أخرى إلى الأهمية والسلطة. فيما يلي أمثلة على كيفية قيام الدول المختلفة بتنظيم ذلك.

     

    الإتحاد الأوربي
    ينص توجيه الاتحاد الأوروبي لحماية البيانات لعام 1998 على أن أي شخص يقوم بمعالجة البيانات الشخصية يجب أن يفعل ذلك بطريقة عادلة وقانونية. ولكي يعتبر جمع البيانات قانونيًا ، يجب أن يكون الاستيلاء على البيانات لأغراض محددة ومشروعة ومشروعة ، ويجب على المستخدمين إعطاء موافقة صريحة وغامضة بعد إبلاغهم بأن جمع البيانات ومعالجتها يحدثان.

    ألمانيا
    في ألمانيا ، ينص قانون حماية البيانات الاتحادي لعام 2001 على حظر أي جمع لأي بيانات شخصية (بما في ذلك عناوين IP للكمبيوتر) ما لم يحصل المجمع على موافقة صريحة من الشخص المعني. يجب على جامع البيانات الحصول على البيانات مباشرة من المستخدمين (على سبيل المثال ، من غير القانوني شراء قوائم البريد الإلكتروني من أطراف ثالثة).

    قوانين دولة الإمارات
    لا يوجد قانون فيدرالي لحماية البيانات في الإمارات العربية المتحدة ؛ لا يوجد أيضا أي منظم وطني واحد لحماية البيانات. وبسبب هذه الحقيقة ، فإن الحماية من المخاطر والخسائر تقع على عاتق الأفراد وحدهم. بالرغم من ذلك ، هناك حقان يمنحهما دستور الإمارات العربية المتحدة أهمية هنا. المادة 30 من دستور دولة الإمارات العربية المتحدة التي تنص على حرية الرأي والتعبير عن هذا الرأي إما كتابة أو شفهيا أو بأي وسيلة اتصال أخرى. وكذلك المادة 31 التي هي حق عام للخصوصية وتنص على الحق في حرية المراسلات من خلال وسائل الاتصال المختلفة وسريتها.

    القوانين القطاعية
    فيما يتعلق بالمرسوم الاتحادي رقم 5 لعام 2012 بشأن مكافحة الجرائم الإلكترونية ، تحظر المادة 2 الوصول غير المصرح به إلى مواقع الويب أو أنظمة أو شبكات المعلومات الإلكترونية. وتفرض المادة 2 كذلك عقوبات أشد عندما تنتج مثل هذه الأعمال ، في جملة أمور ، الإفشاء والتغيير والنسخ والنشر ونشر البيانات. ستزداد شدة العقوبة إذا كانت هذه البيانات ذات طابع شخصي.

    كما تحظر المادة 21 من المرسوم الاتحادي رقم 5 لعام 2012 غزو الخصوصية للفرد من خلال شبكة الكمبيوتر ونظام المعلومات الإلكتروني وتكنولوجيا المعلومات ، دون موافقة الفرد وما لم يكن مصرحًا به بموجب القانون. كما تحظر المادة 21 الكشف عن المعرفة السرية التي يتم الحصول عليها أثناء العمل أو بسببه ، من خلال أي شبكة كمبيوتر أو موقع إلكتروني أو تكنولوجيا معلومات.

    من المهم هنا أنه في 25 مايو 2018 ، ستحتاج الشركات الإماراتية التي لها علاقات وعلاقات تجارية مع المستهلكين في الاتحاد الأوروبي إلى التأكد من أنها تتوافق مع اللائحة 679/2016. تتعلق هذه اللائحة بحماية الأشخاص الطبيعيين فيما يتعلق بجمع البيانات.

     

    في قضية محكمة التمييز في دبي رقم 67/2010 (132) ، لاحظت المحكمة التناقض بين المادة 30 من دستور دولة الإمارات العربية المتحدة ، والمادة 47 من القانون الاتحادي رقم 15 لعام 1980 بشأن الصحافة والنشر (قانون الصحافة) والمادة 79 من قانون الصحافة. في هذه الحالة ، رفع المستأنف دعوى قضائية على أساس أن المدعى عليه نشر تفاصيل القضية المتعلقة بزوجة المستأنف. كان المدعى عليه شركة ذات مسؤولية محدودة في دبي تتعامل مع الطباعة والنشر ونشرت تفاصيل قضية تتعلق بالزواج خارج نطاق الزواج من زوجة المستأنف. وادعى المستأنف أن هذا قد تسبب في ضرر كبير لعائلته منذ انتشار الأخبار على الفور إلى بلده الأصلي أيضا. دعونا نحلل كل من هذه الأحكام بعناية قبل المتابعة. المادة 30 من دستور دولة الإمارات العربية المتحدة توفر حرية الرأي والتعبير عن هذا الرأي كتابةً ، شفهيًا ، أو بأي وسيلة اتصال أخرى. وينص الحكم 47 من قانون الصحافة على أنه يجوز للصحف نشر تفاصيل القضايا المعروضة على المحاكم ما لم تعقد جلسات الدعوى في جلسة سرية. من ناحية أخرى ، تحظر المادة 79 من قانون الصحافة بشكل صريح منشورات الأخبار أو الصور أو التحقيقات المتعلقة بالأسرة أو حياة الأفراد الخاصة إذا كان من الممكن أن تسبب ضررا. هذه القوانين تعني أن المشرعين قد وفروا للجمهور حرية التعبير وفي نفس الوقت ، حد من حرية حماية خصوصية الأفراد. ورأت محكمة التمييز في دبي ، في ضوء الأحكام الواردة أعلاه ، أن المستأنف أخفق في إثبات أن المدعى عليه قد نشر أحداثاً غير صحيحة ولم تكن المحكمة قد قررت ما إذا كانت ستحكم جلسات المحاكمة السابقة على أنها جلسات سرية. رفضت محكمة النقض قضية الاستئناف وذكرت أن المدعى عليه غير مسؤول عن الصحف الأخرى التي نشرت الخبر.

    نصائح صياغة شروط الاستخدام لموقع الويب
    من أجل صياغة شروط الاستخدام لموقع الويب ، التي ستوفر حماية كافية لكل من مالكي المنصات ومستخدميها ، يجب تضمين العناصر الأساسية التالية:

    ·   تحديد المسؤولية - إخلاء مسؤولية ضروري لإزالة المسؤولية عن الأخطاء في محتوى الويب. إذا كان الموقع تفاعليًا ، وغيره من الأشخاص القادرين على النشر على الموقع - يجب تضمين بيان إخلاء المسؤولية ، والذي ينص على أن الموقع ومالكي مواقع الويب لا يقرون المستخدمين ولا يتحملون مسؤولية البيانات التي تصدر عن أطراف ثالثة.

    ·   الملكية الفكرية - شرط لإعلام المستخدمين بأن المحتويات والشعار والوسائط المرئية الأخرى التي تم إنشاؤها هي ملك لموقع الويب.

    ·   الإنهاء - يؤدي الحكم بإشعار المستخدمين الذين يستخدمون الموقع بطريقة مسيئة إلى الإنهاء وفقًا لتقدير المالك وحده.

    ·   القانون الحاكم - هو عبارة عن بند يشرح أي الاختصاص القضائي سيتم تطبيقه في حالات النزاع - يجب أن يكون هذا هو البلد الذي يقع فيه مقر الموقع.

    ·   روابط لمواقع أخرى - يجب تضمين بند يضمن عدم المسئولية عن مواقع الأطراف الثالثة المرتبطة بموقع الويب الرئيسي.

    ·   سياسة الخصوصية - عند جمع أي معلومات من المستخدمين ، يجب أن تكون سياسة الخصوصية موجودة.

    كان على محكمة التمييز في أبوظبي اتخاذ قرار بشأن صحة التوقيع الإلكتروني لتحديد ما إذا كان المستأنف مؤهلاً للحصول على عمولة في حالة 393/2010 (218). في هذه الحالة ، لاحظت المحكمة وقررت صحة التوقيعات الإلكترونية للتأهل كدليل بموجب القانون الاتحادي رقم 10 لعام 1992 بشأن المعاملات المدنية والتجارية (قانون المعاملات المدنية)) تنص المادة 17 (3) من قانون المعاملات المدنية على أن التوقيعات الإلكترونية لها نفس الأثر والصلاحية المنصوص عليها في قانون التجارة الإلكترونية. يوفر قانون التجارة الإلكترونية اتصالات إلكترونية ذات مستوى متساوٍ من الأهمية في نظر القانون ويعتبره دليلاً صالحًا في معاملة تجارية. وعلاوة على ذلك ، لا تفقد المادة 4 والمادة 10 من قانون التجارة الإلكترونية المعلومات التي يتم إبلاغها عبر رسائل البريد الإلكتروني صلاحيتها فقط على أساس أن طريقة الاتصال هي إلكترونية ويتم قبول التوقيع الإلكتروني كدليل حتى في حالة وجود مثل هذه الرسالة الإلكترونية أو التوقيع الإلكتروني. غير الأصلي أو في شكله الأصلي. ورفضت المحكمة الطعن في هذه القضية بحكمها بأن البلاغ الإلكتروني هو دليل صالح على الإرسال بين الطرفين ، وأن الاستئناف قُدم فقط على أساس أن المحكمة الابتدائية أخطأت في فهمها الواقعي للقانون والقيمة من الأدلة المقدمة على ذلك.

    لأن نسبة كبيرة من تجار التجزئة والموزعين في دولة الإمارات العربية المتحدة تقدم خدماتهم سواء جسديا وعبر الإنترنت ، فإنه من الضروري فهم كامل لمقاييس ضريبة القيمة المضافة ذات الصلة والتي هي الآن سارية المفعول. لأن نسبة كبيرة من تجار التجزئة والموزعين في دولة الإمارات العربية المتحدة تقدم خدماتهم سواء جسديا وعبر الإنترنت ، فإنه من الضروري فهم كامل لمقاييس ضريبة القيمة المضافة ذات الصلة والتي هي الآن سارية المفعول. تأخذ لوائح ضريبة القيمة المضافة في الاعتبار موقع التوريد (من الجيد) - المنطقة التي يتم توفيرها للمستهلك. هذا الاعتبار يمكن أن يشمل أيضا المكان الذي ينتهي فيه شحن البضائع.

    مسؤولية ضريبة القيمة المضافة

    بالنسبة إلى ضريبة القيمة المضافة للخدمات ، فهي عبارة عن مكان إقامة العملاء الذي يعتبر الموقع الملائم للأغراض الضريبية. ما لم يكن هذا الشخص كيانًا غير خاضع للضريبة ؛ إذا كانت هذه هي الحالة ، فإن موقع المورد هو المكان الذي ستتحمل فيه الضريبة.

    تسري التزامات ضريبة القيمة المضافة على جميع المعاملات ، بما في ذلك معاملات التجارة الإلكترونية وعمليات الشراء عبر الإنترنت.

    الاستنتاج

    بعض البلدان طرف في مبادرة منظمة التعاون والتنمية في الميدان الاقتصادي (OECD) متعددة الأطراف التي تتناول قضايا الخصوصية وحماية البيانات على الإنترنت. ومع ذلك ، فإن العديد من البلدان ، بما في ذلك الإمارات العربية المتحدة ليست طرفًا في هذه المبادرة ، ولا تُصدر سوى تشريعات رديفة تحكم شروط استخدام موقع الويب. يتوسع العالم على الإنترنت بمعدل مدفوع الأجر ، ويواجه المحامون تحدياً لسد الثغرات الموجودة في القانون والإرشادات اللازمة لتنظيم عالم المنصات الرقمية المتنامي على نحو ملائم.

    ]]>
    Tue, 08 May 2018 11:30:00 GMT
    <![CDATA[حقوق الطبع والنشر والتطبيقات]]> بينغ! لقد تلقيت إشعارًا *

    "الإنترنت مكان لا يموت فيه أي شيء على الإطلاق."

    اللمسة هي كل ما تحتاجه لتظهر للعالم قطعة فنية خاصة بك و يحبها المشاهدين. المنشورات عبر الفيس بوك، و الإنستجرام و ما يحتوي عليه من محسنات لصورك، و السناب شات الذي يمكنك من خلاله تسجيل قصة مدتها عشر ثوني، جميعها وسائل تمكنك من تحقيق شهرة واسعة على مواقع التواصل الاجتماعي. أشكال لا نهائية و تأثير غير مرئي. إن الآثار القانونية لانتهاكات حقوق النشر على وسائل التواصل الاجتماعي هي أكثر مما تتخيل. فهي أشبه بلعبة شد الحبل بيت شركات الإعلام الاجتماعي و الفنانين الذي يكسبون دخلاً جديداً من خلال الوصول إلى ملايين المتابعين عبر مواقع التواصل الاجتماعي. في صراع مستمر للتأثير على الجمهور، يبدو خط انتهاك حقوق النشر ضبابيًا وغير واضح. في هذا المقال، سوف أحاول رسم الخط لقرائنا لجعلهم يفهمون الآثار القانونية لسرقة محتوى الوسائط الاجتماعية.

    يُنظر إلى مجموعة المحتوى الذي قمت بمشاركته عبر الإنترنت بشكل صارم على أنه عمل فني ينطبق عليه قانون الملكية الفكرية. حق المؤلف - حق المؤلف على عمله الفني أو الأدبي والحق في السماح للآخرين باستخدام عمله المحمي بحقوق الطبع والنشر. وفيما يتعلق بصور وسائل الإعلام الاجتماعية، فإن حقوق التأليف والنشر تولد بمجرد نشر المستخدم للصورة على الإنترنت. تمثال آن هو أول من يحصل على حماية حقوق التأليف والنشر، ومنذ ذلك الحين تم إجراء الكثير من التغييرات الهامة فيما يتعلق بحماية حقوق الطبع والنشر، وفي الوقت الحاضر تحمي اتفاقية بيرن الدولية العمل المحمي بحقوق الطبع والنشر منذ عام 1971. ومع ذلك، يمكننا الآن مشاهدة حماية حقوق الطبع والنشر الحديثة الممنوحة ل المحتوى الرقمي للمنظمة العالمية للملكية الفكرية (الويبو). إن معاهدة الويبو التي وقعتها جميع البلدان تقريباً هي أول معاهدة تتناول قضية البيئة الرقمية وانتهاكها.

    تشير مواقع الشبكات الاجتماعية إلى شروط الاستخدام التي يجب على المستخدم الالتزام بها بشكل صارم لاستخدام الخدمة، التي لا نقرأها ، وبالتالي لا يكون لدينا أي معلومات حول ما قمنا بالتوقيع عليه إلا أننا نكون ملزمين بالشروط التي لم نقرأها أو نفهمها حتى.

    وبالتالي، من خلال هذه المقالة، سنحاول استكشاف التوتر غير الملموس بين حرية استخدام وحماية أصحاب حقوق النشر. السبب الوحيد لكتابة هذه المقالة هو زيادة الوعي بين مستخدمي وسائل الإعلام الاجتماعية وتوفير خلفية قانونية للمناقشة.

    صورتي ، حقي!

    ذكرنا إنستجرام سنسيشن ريتشارد برينس في نيويورك أنه يمكن إعادة استخدام وبيع الصورة التي التقطتها على الشاطئ علانية على الانستجرام وبيعها بسعر لا يقل عن 90،000 دولار أمريكي. في "معرض نيويورك تجميد الفن"، عرض الأمير لقطات شاشة عملاقة لمستخدمي انستجرام دون أي إذن مسبق وبيعها بسعر جيد. إذن، هذا ما كان يفعله، منذ أن كان الأمير 1970 "يعيد تصوير" الصور من المجلات أو الكتب أو الإعلانات. ولكن في عام 2008، رفع باتريك كاريو دعوى ضد ريتشارد برينس عندما أعاد تصوير صورة كاريو. أصدرت محكمة الدرجة الأولى الحكم في صالح كاريوس، ومع ذلك، عندما ذهبت القضية إلى الاستئناف، استبعدت المحكمة حكم المحكمة الأدنى جزئياً، ورأت أن أعمال الأمير تنجح في استخدام الدفاع وأنه لم ينتهك أي حق من حقوق النشر لأن عمله كان "تحويليًا".

    من الضروري أن يعرف جميع المستخدمين ما إذا كان أي شخص ثالث يستخدم المحتوى الخاص بهم من ملفه الشخصي، فقد يحمي مبدأ "التعامل العادل" استخدامهم كما حدث في قضية الأمير. يخالف الرأي العديد من الاستثناءات حيث يمكن للطرف الثالث استخدام المحتوى المحمي بحقوق الطبع والنشر دون إذن المؤلف مثل:

    • للنقد أو المراجعة ؛
    • للعمل البحثي.
    • لجعل محاكاة ساخرة ؛
    • للأخبار ؛ و
    • للحصول على المشورة القانونية.

    من خلال نظرة متأنية على شروط استخدام انستجرام، نفهم أن المصور يمتلك حقًا حصريًا في استخدام بيع الصورة ويمكنه فرض حقوق الطبع والنشر الخاصة به ضد أي شخص ينتهك حقوقه. تدخل شروط الاستخدام حيز التنفيذ في اللحظة التي يتم فيها تحميل صورة على انستجرام. وهي توفر مرحلة التواصل الاجتماعي مدفوعة الثمن بالكامل ويمكن تحويلها بحرية لاستخدام المحتوى بالطريقة التي يرغب بها المستخدم. وهذا يعني أيضًا أن انستجرام يسمح للصور من الموقع للآخرين - بما في ذلك مستخدمي انستجرام الآخرين الذين يمكنهم الإبلاغ عن الصور دون التعدي على حقوق النشر الأخرى.

    لا تأخذ صورة للشاشة

    قام وزير التجارة والاقتصاد في المملكة المتحدة مؤخراً بتقييد الأشخاص على التقاط لقطات شاشة لقصص سناب شات. وذكر علنًا أنه "بموجب قانون حقوق الطبع والنشر في المملكة المتحدة، فإنه من غير القانوني لمستخدمي سناب شات نسخ لقطة شاشة من الصورة ومشاركتها في النطاق العام بدون موافقة المرسل". دعنا نتحقق من صحة بيانه من خلال النظر في قانون حقوق الطبع والنشر في المملكة المتحدة. يسمح الفصل المسرحي 96 من قانون حقوق الطبع والنشر والتصاميم والبراءات البريطانية لعام 1988 لمالك حقوق الطبع والنشر برفع دعوى ضد الطرف الثالث ويمكنه طلب كل هذه الإعانات عن طريق الأضرار أو الأوامر أو الحسابات أو غير ذلك.

    تدعي سناب شات أنها تتبع سياسة خصوصية صارمة، حيث تنص على أنها لا تتغاضى عن أي انتهاك لحقوق النشر وإذا كان المستخدمون يشكون في انتهاك حقوقهم، فإن لهم الحق في الإبلاغ عن الحادث للشركة. ومع ذلك، فإن السياسة ليست صارمة نظرًا لعدة أسباب، حيث لا تشير بنود الاستخدام إلى أي شيء يتعلق بإزالة المستخدمين الذين يعتقدون أنهم ينتهكون قوانين حقوق الطبع والنشر، أو يمكنهم حذف توفير لقطة الشاشة تمامًا.

    حقوق التأليف والنشر في وسائل الاعلام الاجتماعية - دراسات الحالة

    أدى انتشار الممارسة المنتظمة لمشاركة الصور والمحتويات الأخرى إلى عدم اليقين فيما يتعلق بملكية تلك الصور وانتهاك قانون حق المؤلف. لقد خلق هذا الجانب من التبادل المتبادل لمحتوى الوسائط الاجتماعية عالماً حيث يتم نشر المحتوى بحرية وعرضه دون أي تكاليف أو رسوم. وهكذا، خلقت ثقافة الإنترنت المجانية صراعات مادية فيما يتعلق بالتحكم في الاستنساخ والتوزيع. لقد أدى النسخ السريع للمحتوى الأصلي إلى العديد من المشكلات القانونية المتعلقة بانتهاك حقوق الطبع والنشر في السنوات الماضية.

    في جميع هذه الحالات ، يدعي الطرف الثالث أن الاستخدام هو الاستخدام العادل كما هو مبين في قوانين جميع البلدان تقريبًا مثل 17 USC § 107. حالة حديثة من شركة نورث جيرسي ميديا جروب. ضد بيرو، حيث قامت بيرو بنشر صورة فوتوغرافية لأعمال محفوظة لشركة ثوماس إي فرانكلين. من شركة نورث جيرسي ميديا جروب على فيسبوك. حصلت نورث جيرسي ميديا جروب على هذه الصورة المسجلة في مكتب حقوق الطبع والنشر بالولايات المتحدة. ومع ذلك ، على حساب بيررو فوكس الأخبار بيريو دمج هذه الصورة مع آخر ونشر نفس على هذا الحساب. تقدمت شركة نورث جيرسي ميديا جروب دعوى انتهاك حقوق التأليف والنشر ضد شركة فوكس نيوز وكالعادة أخبار فوكس للدفاع تحت الاستخدام العادل. رفضت محكمة مقاطعة نيويورك الجنوبية دفاع فوكس وقالت إن مجرد إضافة "هاشتاغ" وإجراء تعديلات صغيرة على الصورة غير كاف. بعبارة أخرى، فشلت الصورة في خلق رؤية جديدة وفهم للجمهور ولا يمكنها المطالبة بالحماية بموجب الاستخدام العادل.

    وفي وقت لاحق، أشارت القضية إلى الاستئناف، وناشد فوكس المحكمة "اختبار حساسية السياق"، وجادل بأن منصة التواصل الاجتماعي هي مجتمع لتبادل الأفكار، وهذه البيئة هي بحد ذاتها تعبيرًا تحويليًا. كما أن حرمان مستخدمي وسائل الإعلام الاجتماعية من الحق في الاستخدام العادل سيحد من حرية التعبير لديهم. ولكن للأسف، فإن الفكر لا يزال قائما بينما حل الطرفان الأمر بطريقة ودية أمام المحكمة.

    وهناك حالة مماثلة كانت للمصور كاي ايسيلين، حيث رفع القضية ضد BuzzFeed بسبب انتهاك حقوق النشر الخاصة به عن صورة نشرها على Flickr. استخدم BuzzFeed صورته في مقال بدون إذنه، ولا تزال المسألة المتعلقة بمبدأ الاستخدام العادل دون إجابة في هذه الحالة أيضًا.

    يمكن أن تبرز هذه الحالات الصعوبة المحتملة عندما يحاول القانون موازنة حق مالك حقوق الطبع والنشر وحرية تعبير مستخدمي الوسائط الاجتماعية.

    إن دولة الإمارات العربية المتحدة على قدم المساواة مع الدول الأخرى وتفرض عقوبات أكثر صرامة على مخالفي حقوق الطبع والنشر لمحتوى وسائل التواصل الاجتماعي، حيث تم رفع قضية في الآونة الأخيرة ضد فتاة مراهقة نشرت صورة لصديقها دون الحصول على إذن من عائلتها على أحد مواقع التواصل الاجتماعي. قدم والدا الفتاة دعوى ضدها لنشر صورة بناتهم. جادلت الفتاة المدعى عليها بأنها نشرت الصورة بموافقة صديقها. ومع ذلك، عند اكتشاف الحقيقة، حاولت الأسرة إسقاط القضية، ورفضت المحكمة إجراء المصالحة مع مراعاة خطورة الجرائم الإلكترونية في البلاد.

    وذهبت القضية إلى المحكمة الابتدائية ، حيث أخفقت الفتاة المدعى عليها في إثبات موافقتها على نشر هذه الصورة وكانت مسؤولة عن الجريمة وحكم عليها بموجب المادة 378 من قانون العقوبات الإماراتي بانتهاك خصوصية شخص ما. القضية المرفوعة أمام محكمة الاستئناف ، ولا يزال الحكم معلقًا. ومع ذلك ، فإن أي قضايا انتهاك حقوق الطبع والنشر في هذا الصدد لم يأت بعد في المجال العام. ومن الحقائق الثابتة أن قوانين دولة الإمارات العربية المتحدة أكثر صرامة عندما يتعلق الأمر بالاعتداء على الخصوصية أو الجرائم الإلكترونية وينص القانون على عقوبات قاسية للجاني بغض النظر عن السن والجنسية.

    عصر جديد احتياجات جديدة

    التقدم التكنولوجي في جميع أنحاء العالم ومع مراعاة طبيعة محتوى الوسائط الاجتماعية والوصول إليها، تقوم البلدان إما بإجراء تعديلات في القانون السائد أو؛ تنفيذ قانون جديد لحماية حقوق مالكي حقوق الطبع والنشر للمحتوى على مواقع التواصل الاجتماعي.

    يوفر قانون حقوق المؤلف للألفية الرقمية (DMCA) في الولايات المتحدة آلية لمالكي حقوق الطبع والنشر لحماية محتوى وسائطهم الاجتماعية. بموجب القانون ، يحتفظ صاحب حقوق النشر بحق إخطار مزود خدمة الإنترنت (ISP) أو موفر الخدمة عبر الإنترنت (OSP) ، بمجرد علمه بالانتهاك. أيضًا ، يسمح ISP لأصحاب حقوق الطبع والنشر بطلب إزالة المحتوى ، كما هو الحال في القسم 512 من قانون الألفية الجديدة لحقوق طبع ونشر المواد الرقمية ، يجب على مزودي خدمة الإنترنت إزالة مشاركة العمل المحمي بحقوق الطبع والنشر التي تتلقى الإشعار من صاحب حقوق الطبع والنشر.

    كانت الدول الأوروبية أول من وقع على اتفاقية برن لحماية المصنفات الأدبية والفنية. بالإضافة إلى ذلك، يتم تنفيذ قانون حقوق النشر في أوروبا من خلال التوجيهات - القوانين التشريعية للاتحاد الأوروبي. وبما أن الاتحاد الأوروبي يتبع القانون العام والقانون المدني الآخرين، فلا يوجد نهج محدد للجميع، وتوفر توجيهات الملكية الفكرية القواعد لتنظيم المحتوى عبر الإنترنت وقضايا حقوق النشر الخاصة بهم.

    في عام 2010، أصدرت المملكة المتحدة قانون الاقتصاد الرقمي (DEA) لحماية وتنظيم المحتوى عبر الإنترنت على مواقع التواصل الاجتماعي. توفر إدارة مكافحة المخدرات سلطة حصرية للحكومة للحد من وإنهاء خدمات الإنترنت لمتعدي حقوق النشر. على حد سواء، فإن الولايات المتحدة الأمريكية تطلب من إدارة مكافحة المخدرات لحاملي حقوق الطبع والنشر الإبلاغ عن الانتهاك المحتمل لحقوقهم.

    يعاقب قانون الإمارات للجرائم الإلكترونية الصادر بالقانون الاتحادي رقم 5 لسنة 2012 (قانون الجرائم الإلكترونية) المخالفين للخصوصية على الإنترنت بما في ذلك مواقع التواصل الاجتماعي. قانون العقوبات الإماراتي المنطبق بموجب القانون الاتحادي رقم 3 لعام 1980 يعاقب الجاني الذي ينقل صوراً لشخص آخر دون موافقته المسبقة ويطلب من المدعى عليه أن يثبت بما لا يدع مجالاً للشك وجود الموافقة. كما يحظر القانون الاتحادي رقم 7 لعام 2012 المتعلق بقانون حقوق الطبع والنشر على المستخدمين مشاركة أي صورة لطرف ثالث دون موافقتهم. كما أصدرت حكومة دولة الإمارات العربية المتحدة عدة مبادئ توجيهية للجمهور والسلطات الحكومية لاستخدام وسائل الإعلام الاجتماعية مثل: في عام 2011 أعلنت حكومة الإمارات العربية المتحدة توجيهات محددة لاستخدام وسائل الإعلام الاجتماعية للكيانات الحكومية في دولة الإمارات ، كما أصدرت هيئة تنظيم الاتصالات (TRA) المبادئ التوجيهية للجمهور العام.

    حان الوقت لأن يعبر القانون الدولي الحدود الإقليمية الدولية مثل الوصول العالمي لمحتوى الوسائط الاجتماعية هذا. لن تتمكن القوانين الخاصة بكل بلد والتي تحمي المحتوى عبر الإنترنت من حماية عمل المؤلف. بسبب التغير السريع في التكنولوجيا ، فإن الحاجة إلى الساعة هي المعاهدات والقوانين الدولية لحماية المحتوى الرقمي لصاحب حق المؤلف الذي يجلس في أجزاء مختلفة من العالم.
    قبل أن أخرج

    في هذا العصر من التكنولوجيا ، تكون حقوق الطبع والنشر والقوانين الأخرى ضبابية وغير كافية لحماية مستخدمي الإنترنت تمامًا. مطلوب رمز لضبط نفسها بسرعة لإطار بعض المبادئ التوجيهية المقبولة في جميع أنحاء العالم. تحت أي قانون حقوق التأليف والنشر ، والجهل ليس عذرا أبدا. لذلك ، يعد انتهاك حقوق الطبع والنشر بدون معرفة مالكه الأصلي فعلًا انتهاكًا. يتمثل الحل الوحيد المتاح مع مالك حقوق الطبع والنشر في إزالة المحتوى ، خاصة في الحالات التي تستخدم فيها المواد تجاريًا. لذا ، قم بإلغاء شكوكك ومعرفة حقوقك القانونية قبل مشاركة حياتك الشخصية على وسائل التواصل الاجتماع.

    ]]>
    Tue, 24 Apr 2018 11:45:00 GMT
    <![CDATA[تحديثات قانون مواقع التواصل الاجتماع]]> حياة ووقت وسائل الإعلام الاجتماعية

    لقد دخلنا في وقت يكثر فيه الناس من الإعلام الاجتماعي والإلكتروني بقدر ما يتنفسون ويخرجون. يعتمد اعتمادنا على هذه المنصات بسرعة كبيرة مثل عدد المنصات المتاحة. وقد شهد هذا النمو السريع للوسائط الإلكترونية العديد من الكرات ، بما في ذلك الشرعية والأخلاقية. جلب النمو في العصر الإلكتروني معها وظائف جديدة ، وخبرات جديدة ، وجرائم جنائية جديدة. ومع ذلك ، فإن التشريعات الجديدة. يختلف تشريع الإعلام الإلكتروني من بلد إلى آخر - بعضها مع قوانين صارمة للغاية في حين أن قوانين أخرى تتراخى بشكل لا يصدق.

    تعمل وسائل الإعلام الإلكترونية على تحسين الانفتاح ، كما ذكر مارك زوكربيرج ، "أعطى الجميع القدرة على مشاركة أي شيء مع أي شخص." هذا الانفتاح هو كيف تعمل وسائل الإعلام الاجتماعية. في متناول يدنا ، يمكننا مشاركة أي جزء من المعلومات مع أي شخص في جميع أنحاء العالم. ومع ذلك ، كما يقال ، مع السلطة تأتي مسؤولية كبيرة - وهذا هو المكان الذي يلعب فيه القانون دورا حيويا في العالم الإلكتروني. قامت الإمارات العربية المتحدة مؤخرًا بتأسيس قانون جديد ينظم الإعلام الإلكتروني. تم وضع هذا التنظيم من قبل المجلس الوطني للإعلام.

    وتحكم اللوائح الصادرة عن المجلس جميع الأنشطة على الإنترنت بما في ذلك النشر ، وبيع التجارة الإلكترونية المطبوعة ، والتجارة الإلكترونية ، والفيديو والمواد السمعية ، فضلاً عن الإعلانات. تنطبق هذه الإرشادات على مواقع الأخبار الإلكترونية ومنافذ النشر الإلكتروني والطباعة حسب الطلب ، بما في ذلك الأنشطة التجارية التي تتم من خلال وسائل التواصل الاجتماعي داخل دولة الإمارات العربية المتحدة. والغرض من هذه اللوائح الجديدة التي قدمها منصور المنصوري هو أن الإرادة ستساعد قطاع الإعلام الإماراتي على مواكبة التطورات الهامة في الإعلام الإلكتروني ، بالإضافة إلى إثراء المحتوى الرقمي وتنظيمه مع تعزيز حرية التعبير والحوار البناء. بالإضافة إلى ذلك ، ستضمن اللوائح أن المواد الإعلامية تحترم القيم الدينية والثقافية والاجتماعية لدولة الإمارات العربية المتحدة.

    تنظيم الإعلام الإلكتروني

    تبدأ اللائحة الجديدة بتقديم تعريفات لمنافذ الوسائط الإلكترونية ذات الصلة. يشمل نطاق تطبيق اللوائح جميع الأنشطة الإعلامية الإلكترونية التي تتم داخل دولة الإمارات العربية المتحدة ؛ هذا يشمل المناطق الحرة. تغطي اللائحة أي وسيلة للتعبير عبر الإنترنت ، بما في ذلك على سبيل المثال لا الحصر الكتابة أو الرسم أو الموسيقى أو التصوير الفوتوغرافي أو وسائل أخرى قابلة للنقل بين الأفراد بأي شكل سواء كانت مطبوعة أو مسموعة أو مرئية.

    أنشطة الوسائط الإلكترونية التي يجب أن تكون مرخصة

    يجب أن تحصل الأشكال التالية من الوسائط الإلكترونية ، للوائح المذكورة أعلاه ، على ترخيص مسبق باتباع الأحكام:

  •  المواقع المستخدمة في التجارة وعرض وبيع مواد الطباعة والفيديو والمواد السمعية ؛
  •  أنشطة النشر الإلكتروني والطباعة عند الطلب ؛
  •  المواقع المتخصصة مثل الإعلانات الإلكترونية والمواقع الإخبارية وغيرها ؛ و
  •  أي إجراء إلكتروني يراه المجلس مناسبًا ؛
  • عند مواطني دولة الإمارات العربية المتحدة ، التقدم بطلب للحصول على هذه الرخصة ، من الضروري استيفاء المتطلبات التالية وفقًا للائحة ذات الصلة:

  •   يجب أن يكون مقدم الطلب كامل الأهلية القانونية - ومع ذلك ، يجوز إعفاء هذا الشرط وفقا لظروف القضية ؛
  •   يجب أن يكون لدى مقدم الطلب سمعة جيدة وتاريخ من السلوك اللائق ؛
  •  لا ينبغي أن يكون المدعي قد أدين بجريمة تنطوي على مخالفة شرف أو ثقة عامة ما لم يحدث إعادة تأهيل ضروري لمقدم الطلب أو إصدار عفو صدر لصالحه من قبل السلطات المختصة ؛
  •  يجب على مقدم الطلب التأهل من مؤسسة التعليم العالي ، أي من الكلية أو المعهد أو الجامعة المعترف بها - ومع ذلك ، يجوز إعفاء هذا الشرط وفقا لظروف القضية ؛
  •  يجب على مقدم الطلب تلبية متطلبات النشاط المطلوبة.
  •  يجب ألا يكون لدى مقدم الطلب أي شركة تم إغلاقها أو إغلاقها ، أو أن لا يكون لدى مقدم الطلب شركة تم منعها من القيام بأنشطة إعلامية محددة ؛ كما لا ينبغي أن يكون لديه أي تعليق أو إلغاء الترخيص ، ما لم يتم إصلاح أو إزالة هذه المسألة المذكورة أعلاه ؛
  •  يجب ألا يكون لدى مقدم الطلب أي التزامات مالية بسبب المجلس ؛
  •  يجب أن يلتزم مقدم الطلب بجميع التعليمات واللوائح المنصوص عليها لتنفيذ الأنشطة الإعلامية ؛
  •  أي متطلبات إضافية من المفترض أن تكون قابلة للتطبيق من قبل اللجنة.
  • المدير المسؤول

    وفقًا للأنظمة الجديدة ، سيكون لكل موقع الآن مدير يشرف على محتوى هذا الموقع. في هذا الصدد ، سيمثل المدير طالب الترخيص أمام المجلس والكيانات الحكومية أو أي طرف ثالث آخر. كما سيكون هذا المسؤول المسؤول مسؤولاً عن جميع المحتويات المنشورة على الموقع سواء كان نشر المواد بنفسه أو من قبل طرف ثالث. تحدد اللوائح متطلبات المدير الخاضع للمحاسبة على غرار تلك الخاصة بالحصول على ترخيص. ومع ذلك ، تجدر الإشارة إلى أنه إذا كان مقدم الطلب شخصًا طبيعيًا ، فقد يعمل كمدير مسؤول عن موقع الويب أو طريقة الوسائط الإلكترونية إذا كان يفي بالمتطلبات.

    الأنشطة الإعلامية على منصات التواصل الاجتماعي

    ثم يذهب التنظيم إلى أبعد من ذلك لتوفير الحصول على ترخيص إضافي بموجب هذا القرار ، لأغراض تجارية باستخدام وسائل الإعلام الاجتماعية. يجب على المتقدمين تلبية المتطلبات التالية في هذا الصدد:

  •  يجب أن يكون لدى مقدم الطلب حساب وسائط اجتماعية معترف به ؛
  •  يجب أن يستوفي المحتوى المنشور على هذا الحساب جميع معايير أو معايير الإعلان المطبقة التي اعتمدها المجلس في ذلك الوقت ؛
  •  يجب على حاملي حسابات وسائل الإعلام الاجتماعية الذين يقدمون إعلانات تجارية مدفوعة الأجر الحصول على ترخيص من المجلس الوطني للإعلام وفقًا للأنظمة المعمول بها والأنظمة المقررة في هذا النظام ؛
  •  سيكون صاحب الحساب هو الشخص المسؤول عن المحتوى المنشور على هذا الحساب.
  • مدة صلاحية الترخيص والتجديد

    مثل الحصول على ترخيص لهذه الوسائط الإلكترونية ليست لفترة غير محددة. يكون التصريح وفقاً للوائح ساري المفعول لمدة سنة قابلة للتجديد لنفس الفترة. يحق لحامل الرخصة أو أي من ممثلي هذا المالك التقدم بطلب التجديد في غضون 30 يومًا من تاريخ انتهاء الصلاحية أو بعد 30 يومًا من تاريخ انتهاء الصلاحية هذا. سيكون الترخيص باطلاً ولاغياً إذا لم يقدم طالب التسجيل أو ممثلوه طلبًا للتجديد خلال فترة السماح البالغة 30 يومًا بعد انتهاء صلاحية التصريح الأصلي.

    التزامات المرخص له

    توفر اللوائح الجديدة الخطوط العريضة للالتزامات التي يكون فرضها على أي شخص يتم قبول الطلب. لا تؤثر هذه الالتزامات على المرخص له فقط ، بل تكون ملزمة أيضًا لأي شخص يمثل المرخص له أو يعمل لصالحه. فيما يلي توضيح للالتزامات المنصوص عليها في اللائحة:

  •  هناك التزام بالالتزام بنوع النشاط الإعلامي وجميع المتطلبات وفقًا للترخيص
  •   مسؤولية الحصول على موافقة مسبقة من المجلس على أي تعديل متعلق بالترخيص ؛
  •  هناك التزام بتوفير أي معلومات وبيانات حسب ما تطلبه اللجنة من وقت لآخر ؛
  •   يتعين على الأطراف الالتزام بالتعليمات واللوائح ذات الصلة بممارسة الأنشطة الإعلامية التي تحددها اللجنة
  •  هناك التزام على الأطراف أن تحترم دائمًا القيم المجتمعية وتلتزم بمتطلبات المصلحة العامة ؛
  •   التزام بدفع الرسوم المالية والرسوم اللازمة لكل التشريعات ذات الصلة.
  • رسوم الترخيص

    يوضح الجدول التالي رسوم الترخيص كما هو منصوص عليه من قبل مجلس الإعلام الإلكتروني الجديد في لوائحه الجديدة. تقع المسؤولية على عاتق مجلس الوزراء ، ويكون هذا المجلس مسؤولاً عن أي إضافة أو حذف أو تعديل.

    النشاط

    طلب جديد

    تجديد الطلب

    حسابات إلكترونية / مواقع إلكترونية

    15,000 درهم إماراتي

    15,000 درهم إماراتي

    تداول وبيع وعرض مواقع المواد الصوتية والحسابات عبر الإنترنت

    4,000 درهم إماراتي

    2,000 درهم إماراتي

    تداول وبيع وعرض مواقع مواد الفيديو والحسابات عبر الإنترنت

    6,000 درهم إماراتي

    3,000 درهم إماراتي

    الحسابات على الإنترنت والمواقع الإلكترونية الخاصة بالنشر الإلكتروني وأنشطة الطباعة حسب الطلب

    3,500 درهم إماراتي

    3,500 درهم إماراتي

    بيع الكتب

    1,000 درهم إماراتي

    500 درهم إماراتي

    بيع الصحف والمجلات

    1,000 درهم إماراتي

    500 درهم إماراتي

    بيع ألعاب الفيديو الإلكترونية

    8,000 درهم إماراتي

    4,000 درهم إماراتي

     

     

    آثار اللوائح الجديدة على المؤثرات في وسائل الإعلام الاجتماعية
    لا ينطبق الحكم الجديد على مواقع الويب ذات الطابع الشخصي ، فضلاً عن المدونات. ومع ذلك ، فإنه يؤثر على المؤثرين في وسائل الإعلام الاجتماعية. في هذا الصدد ، المؤثرين في وسائل الإعلام الاجتماعية الذين يديرون أي أنشطة تجارية عبر الإنترنت ، بما في ذلك تلك المذكورة في اللوائح ، وهي التجارة الإلكترونية ، والنشر ، وبيع المواد المطبوعة والفيديو والسمعية ، وكذلك الإعلان عن العلامات التجارية أو الترويج لها. إن أثر هذه اللوائح هو أن هؤلاء الأشخاص المشاركين في الأنشطة المذكورة أعلاه يجب عليهم الحصول على ترخيص وفقًا للقواعد.

                                
    انتهاكات وسائل التواصل الاجتماعي في دولة الإمارات العربية المتحدة

    في قضية حديثة في دبي ، نظرت المحكمة في انتهاك الخصوصية الذي يحدث عندما يقوم شخص ما بنشر صور شخص آخر على وسائل التواصل الاجتماعي دون إذن من هذا الشخص الآخر. وفيما يتعلق بالمسائل، رأت المحكمة أنه لا يجوز التنازل عن هذه الحالات ولا يمكن أن تكون هناك مصالحة بين الأطراف المعنية.

    في هذه الحالة ، نشرت فتاة مراهقة صورة لصديقها على وسائل التواصل الاجتماعي ، دون الحصول على إذن الفتاة أولاً. ثم قامت أسرة الفتاة المراهقة الأخيرة برفع دعوى انتهاك للخصوصية ضد الفتاة التي نشرت الصورة. حاولت الأسرة في مرحلة لاحقة سحب القضية في مرحلة لاحقة. ومع ذلك ، لم يتمكنوا من القيام بذلك ، حيث كان على القانون أن يدير مساره. أخفقت الفتاة في النهاية في إثبات أن الصورة التي أخذتها كانت بإذن من الفتاة الأخرى وأدينت المحكمة الابتدائية وحكمت على الفتاة. ستبقى القضية الآن أمام المحكمة العليا.

    وتشمل العقوبات على انتهاك هذه الخصوصية فترة سجن مدتها ستة أشهر وغرامة تتراوح بين 150,000 – 500,000 درهمًا. والسبب في مثل هذه الجملة العالية هو أن المشرع يحتاج إلى إعلام الجمهور بأن جريمة انتهاك الخصوصية عبر وسائل الإعلام الاجتماعية تعتبر جريمة خطيرة.

    وفي حكم آخر ، أيدت محكمة الاستئناف الاتحادية حكمًا سابقًا من المحكمة الابتدائية الفيدرالية ، التي أدانت رجلاً وحكمت عليه بالسجن لمدة عامين. كانت الإدانة بسبب قصيدة كتبها المدعى عليه ونشرتها على وسائل التواصل الاجتماعي. هذه القصيدة تنتهك النظام العام والأخلاق وتتناقض مع قانون الجرائم الإلكترونية. في هذه الحالة ، حكمت المحكمة على الرجل بالسجن لمدة ثلاثة أشهر وغرامة قدرها 250,000 درهم.

    استنتاج

    تقوم الإمارات العربية المتحدة بقمع استخدام الوسائط الإلكترونية ، وقد طبقت هذه اللوائح الجديدة حسبما تراه ضروريا. الوسائط الرقمية هي واحدة من أكثر القطاعات القادمة في الشرق الأوسط ، وخاصة مقاطع الفيديو والألعاب والكتب الإلكترونية. وقال المنصوري إن تنظيم هذا القطاع سيؤدي إلى جذب استثمارات عالمية جديدة ، الأمر الذي سيؤدي بدوره إلى تحسين تنميته وقدرته التنافسية. وتهدف الأهداف التي تم تحقيقها من خلال تنفيذ اللوائح إلى دعم الصناعات ذات الصلة والتحكم في أنشطتها. يجب أن يضمن الدعم والإدارة أن تكون القطاعات قادرة على المساهمة في دعم صناعة النشر ، وأن هناك هدفًا آخر يحقق لها مواكبة التطورات السريعة في هذا المجال ، وهو إثراء المحتوى الرقمي. الأهداف ، وهدف آخر للتنظيم هو تعزيز احترام وسائل الإعلام الإلكترونية للقيم الثقافية والدينية والاجتماعية في دولة الإمارات العربية المتحدة.

    ]]>
    Tue, 17 Apr 2018 12:00:00 GMT
    <![CDATA[فشل الكفالة؟ التزامات ضمان الكفالة بموجب القانون الجنائي لدولة الإمارات العربية المتحدة]]> فشل الكفالة

    التزامات الكفالة

    لقد رأينا جميعا صور السجناء الذين يصلون إلى المحكمة لجلساتهم، ويجلسون في سيارات الأمن العالية ذات النوافذ دائرية الصغيرة، مع المصورين يطالبون بالتقاط الصور من خلال الزجاج. ومع ذلك لا يطلب من جميع المتهمين الذهاب إلى المحكمة بهذا الشكل. وعلى الرغم من أن العديد منهم يحتجزون أثناء الإجراءات ويقيدون، وغالبا ما يخضعون للشروط  التي يحددها القاضي أو النيابة العامة. وبما أن ما يقرب من 90٪ من سكان دولة الإمارات العربية المتحدة يتألف من الوافدين، وبالإضافة إلى ما تتمتع به دولة الإمارات العربية المتحدة ومستوى السياحة الذي لم يسبق له مثيل، فإن القلق الرئيسي للمحاكم عند النظر في ما إذا كان سيتم منح كفالة للمدعى عليه هو الخطر أن المتهم قد يهرب - بعبارة أخرى - عن أنه قد يغادر دولة الإمارات العربية المتحدة من أجل تجنب مواجهة نظام العدالة. ومن الواضح أن هذا خطر أكبر بكثير عندما يكون المدعى عليه أجنبيا، لأنه أقل احتمالا أن يكون له أي روابط مجتمعية تثنيه عن مغادرة الإمارات العربية المتحدة على المدى الطويل. وفي مثل هذه الحالات، فإن أحد الشروط التي قد ينظر القاضي في فرضها من أجل تخفيف المخاطر هو تعيين كفيل.

    الكفيل هو الشخص الذي يكفل سلوك المدعى عليه عند الإفراج عنه من قبل النيابة العامة أو القاضي. وتختلف التزامات الكفيل تماما عن التزامات كفيل العمل أو الاقامة، وتظهر  دائماً مسائل معقدة قد تكون لها عواقب وخيمة. وغالبا ما يرجع ذلك إلى جهل الكفيل بالتزاماته، وقد يؤدي إلى وضع يجد فيه الكفيل نفسه في مكانة أسوأ من المتهم في حال هروب المتهم. في هذه المقالة سوف نناقش أهم التزامات الكفيل، وأخذ بعين الاعتبار العوامل التي قد يرغب الشخص في التفكيربها قبل اتخاذ مثل هذا الدور.

    متى يمكن للمدعى عليه أن يحتاج إلى كفيل؟

    في الواقع، يبدو أن قانون دولة الإمارات العربية المتحدة يقدم إرشادات قليلة نسبياً حول موضوع الكفالة مع حالة المدعى عليه، و تخضع أي شروط في الكفالة لتقدير القاضي الذي يترأس المحكمة. غير أنه غالباُ ما يتم منح الكفالة في حالات عدم وجود أدلة كافية ضد المدعى عليه. وعملاً بالمادة 106 من القانون الاتحادي رقم 3 لعام 1987 (قانون العقوبات)، ينبغي أيضا أن تؤخذ في الاعتبار الاحكام الجزائية السابقةعلى الشخص (حيث يعاقب على الجريمة المدانة أو الجناية بأية تدابير أخرى غير العقوبة المالية). ويجوز للنيابة العامة، إما من نفسها  أو بناء على طلب المدعى عليه، الإفراج عنه بكفالة إذا كانت العقوبة المقررة للجريمة التي اتهم بها ليست عقوبة الإعدام أو السجن مدى الحياة. وفي معظم الحالات، يعاد تقييم حالة الحبس الاحتياطي لدى المدعى عليه عند انتهاء فترة الحبس الوقائي التي تحددها النيابة العامة. والتي عادة ما تكون إما 21 يوماً، أو بناء على تقدير المحكمة. إضافة إلى أحكام المادة 122 من قانون العقوبات، فإن أحد شروط الكفالة التي تستخدم عادة في دولة الإمارات العربية المتحدة هو تقديم كفيل شخصي أو مالي يحدده المدعي العام أو القاضي، وفقا للشروط المنصوص عليها والتي يحددها.

    ما هي الكفالات الشخصية والكفالات المالية؟

    لم يعرف القانون الإماراتي المعنى محدد للضمان الشخصي، وبالتالي فإن تعريف هذا مفهوم يخضع للتقدير حسب الكفالة. ويسمح هذا المفهوم للمدعى عليه بإصدار كفالة من تلقاء نفسه أويكفله  طرف ثالث بتسليم جواز السفر المعني إلى المحكمة (يكون هذا جواز سفر المدعى عليه حيث يعمل كضامن ذاتي، والثالث الطرف وجواز سفر المتهم عندما يكون الطرف الثالث هو الكفيل). وفي حالات نادرة، وفي ظل ظروف معينة، قد يكون الكفيل مؤسسة أو شخصا اعتباريا، على سبيل المثال شركة أو قنصلية المدعى عليه. والكفالة المالية هي كما هو يحددها، ويدفع المال في المحكمة، ويتم إعادتها إلى الكفيل عند إصدار الحكم في قضية المدعى عليه، أو مصادرتها في حال عدم خضوع المدعى عليه لشروط الإفراج عنه بكفالة. ويمكن دفع الكفالة المالية بثلاث طرق: يمكن إيداعها نقداً في خزانة المحكمة، أوتقديم كفالة مصرفية وفقا للشروط المحددة في أمر الإفراج، أو أن يحتفظ بها الكفيل، بشرط أن يسلمها إلى المحكمة من خلال إحدى الطرق المذكورة أعلاه في حالة خرق المدعى عليه للكفالة.

    هل يمكن للمحاكم طلب كفالة شخصية وكفالة مالية معاً؟

     تعين النيابة العامة والمحاكم في دبي بانتظام الكفالات الشخصية والمالية كشرط مشترك للكفالة. ومن دون استثناء،  يسلم المدعى عليه الأجنبي جواز سفره كشرط  لامفر منه للإفراج عنه، في كثير من الأحيان مع السلطات الرئاسية وكفالات شخصية إضافية وكفالات مالية بمبلغ يحدد بناء على تقدير المحكمة. ويكمن السبب وراء ذلك هو أن حجز جواز سفر المتهم قد يمنعه من مغادرة دولة الإمارات العربية المتحدة،إلا أنه لا يضمن حضوره كما هو  مفروض أو حسن سلوكه مؤقتاً. لذا، فإن طلب كفالة شخصية من طرف ثالث وكفالة مالية بالإضافة إلى ذلك قد يخلق دافع للمدعى عليه لكي يظل ملتزما طوال الإجراءات.

    ما هو سندات الضمان (الكفالة) ؟

    سند الضمان / الكفالة هو النموذج الذي تصدره المحكمة ويوقعه الكفيل الذي بموجبه يضمن الكفيل  أن يتصرف المدعى عليه وفقاً لشروط الكفالة التي تحددها المحكمة. ولا يوجد أي شكل سابق يجب أن يلتزم به سند الكفالة، ولكن من المرجح أن يتضمن (ليس حصر) تهمة المدعى عليه، والتفاصيل الشخصية لكل من المدعى عليه والكفيل، ومحتوى التعهد، والعقوبة الواجبة في حالة المخالفة. وبموجب المادة 113 من قانون العقوبات، يمكن اعتبار سند الكفالة صك تنفيذي وأي أموال مستحقة بموجبه قد تكون منظورة  أمام المحاكم المدنية وفقاً لقانون الإجراءات المدنية.

    ما الذي يلتزم به الكفيل؟

    عند توقيع سند الكفالة يصبح الكفيل مسؤولاً عن حضور المدعى عليه عند استدعائه من قبل هيئة التحقيق أو المحكمة، ولتنفيذ الحكم الصادر ضد المدعى عليه. وتنتهي مسؤولية الكفيل فقط بتنفيذ العقوبة المحددة التي أقرتها المحكمة، أو في حالة تبرئة المدعى عليه نهائياً. وفي معظم الحالات، يتشمل سند الكفالة على تعهد الكفيل بقبول المسؤولية فيما يتعلق بالطرف المتضرر، بما في ذلك أي عقوبات أو تعويضات أو إجراءات مدنية لاحقة.محامون في البحرين.

    إلى أي مدى يكون الكفيل مسؤولاً؟

    ولا يبدو أن مسؤولية الكفيل واسعة بشكل كبير عند النظر في أن المدعى عليه قد يخرق الكفالة بعدم حضور جلسة تحقيق أو جلسة قضائية، لأن النتيجة المحتملة هي أن الكفيل سيخسر كل أو بعض  من الكفالة المالية. ولكن يجب على الكفيل أيضا أن ينظر في العواقب في حالة عدم امتثال المدعى عليه لمتطلبات أي حكم يصدر ضده. وفي مثل هذه الحالة، يجب أن يكون الكفيل على دراية بأنه قد يتحمل شخصياً المسؤولية المالية عن أي غرامات أو نفقات التي قد تبلغ إلى مئات وآلاف الدراهم.

    وسوف تظهر المشكلة حتماً إذا لم يتمكن الكفيل من الوفاء بالتزاماته المالية التي تكبدها بموجب سند الكفالة. وفي مثل هذه الحالات، يجوز أن يظل الكفالة الشخصية (أي جواز سفر) الكفيل قيد الحجز لسنوات بسبب عدم امتثال المدعى عليه و/أو دفع هذه الأموال من أجل السماح بتنفيذ الحكم. لذلك يجب على أي شخص يفكر بأن يؤدي دور كفيل أن يكون على دراية كاملة بمحتوى سند الكفالة وحجم الغرامة مالية الممكنة في القانون للجريمة ذات الصلة. وبالإضافة إلى ذلك، ينبغي أن يكون لدى الكفيل المحتمل الثقة الكافية بأن المتهم سيحضر المحكمة على النحو المطلوب وعدم الفرار أثناء الإفراج بكفالة.

    ]]>
    Wed, 21 Mar 2018 12:00:00 GMT
    <![CDATA[ القانون المحيطة التنصت، والخصوصية]]>

    القانون حول التنصت والخصوصية

    مارغريدا نارسيسو تناقش الآثار القانونية لانتهاك الحياة الخاصة أو الأسرية للفرد وفقاً لقانون الإمارات العربية المتحدة. التقدم في مجال التكنولوجيا، وسائل الاعلام الاجتماعية وتطبيقات الهاتف قد يقود جيل الشباب إلى التنصت، واللجوء إلى النقر على الصور أو أشرطة الفيديو ونشرها على وسائل الاعلام الاجتماعية. ولكن هذا قد يؤثر على مسائل شخصية أو خاصة للآخرين. واصل قراءة هذا المقال المثير للاهتمام لفهم الفروقات الدقيقة والافتراضات القانونية.

    (س) قالت لرئيسها إنها سرقت أموال من الشركة وسجل هاتفه المحمول. (ل) يشتبه في أن زوجته كان لها علاقة مع زميلها في العمل وطلب من المخبر الخاص لالتقاط صور لهم معا في فيلا له. سجل (ج)  بكاميرا الويب الخاصة به محادثة فيها تهديده وشتمه.

    هذه القصص الثلاثة- على الرغم من كونها وهمية -  إلا أن لديهم شيء مشترك في العديد من المسائل (س) و (ل) و(ج) مسجل أو مأخوذة من محادثة خاصة أو مشاهد من خلال الأجهزة الإلكترونية، دون موافقة المتحدث وبناء على ذلك، قد ارتكبت حتى من دون علمهم - في جريمة قد تؤدي إلى ملاحقتهم الجنائية.

    تنص المادة (378) من القانون الاتحادي رقم (3) لسنة (1987) بشأن قانون العقوبات في دولة الإمارات العربية المتحدة المعدل بالقانون الاتحادي رقم (34) لسنة (2005) على ما يلي:

    "يعاقب الشخص بالحبس والغرامة إذا أخل بخصوصية الفرد في الحياة الأسرية من خلال ارتكاب أي من الأفعال التالية  في غير الظروف التي يسمح بها قانونا أو بدون موافقة الضحية: أو نقلها أو تسجيلها أو نقلها من قبل أي جهاز من أي نوع كان من أي نوع من المحادثات في مكان خاص أو عن طريق الهاتف أو أي جهاز آخر ب.  أن تأخذ أو نقل من قبل أي جهاز من أي نوع على الإطلاق صورة لشخص في مكان خاص. . "إذا كانت مثل هذه الأفعال المنصوص عليها في القضايا السابقة خلال اجتماع أمام الحاضرين في الاجتماع، يفترض أن هؤلاء الأشخاص. محامون في الكويت.

    وتنطبق العقوبة نفسها إذا قام شخص ما بنشر بأي وسيلة من وسائل الدعاية والإعلانات المتعلقة بالحياة الخاصة أو أسرار الحياة الأسرية للأفراد، حتى لو كانت صحيحة.

    كثرة وسهولة الأجهزة والنماذج ووسائل التسجيل،  التقاط والاحتفاظ  الللحظات الخاصة أو مشاهد مألوفة، إلى حد ما، زادت انتهاكات هذه المادة من قانون العقوبات. وتجدر الإشارة إلى أن معظم الأشخاص الذين يرتكبون الجريمة لا يعرفون أنهم يشاركون في جريمة جنائية يمكن أن تؤدي إلى الاحتجاز والغرامة بالإضافة إلى إمكانية تقديم دعوى مدنية عن الأضرار والتعويضات. في الواقع، وكونه شيء يمكن اعتباره دليلاً ضد جريمة أخرى يرتكبها المتحدث، فإن صاحب التسجيل أو التصوير الفوتوغرافي سيحاول استخدامه لصالحه، غير مدرك للعواقب المحتملة.

    من وجهة نظر الشخص العادي، قد يكون من الصعب شرح نقطتين أساسيتين تتعلقان بهذا الموضوع: السؤال الأول هو السبب في التنصت أو التسجيل أو الإرسال أو السماح أو لماذا يعتبر جريمة؛ والثاني هو السبب في أن التسجيل لا يمكن أن يشكل وسيلة مناسبة للإثبات.

    والسؤال الأول المتعلق بالحظر الوارد في المادة (378) من قانون العقوبات والعقوبات المذكورة يفسر أساساً بضرورة حماية حق الحميمية الخاصة لكل شخص. وفي عام (2014)، ألقي القبض على عامل بسبب تسجيله شريط فيديو مع هاتفه المحمول لحادث مرور أدى إلى مقتل 13 شخصا كانوا على متن حافلة. وعلى الرغم من تسجيله في مكان عام، فقد تم عرض جثث الضحايا وكذلك حطام السيارة، وهو تجاهل واضح لخصوصية المشاركين في هذه القضية، فمن السهل فهم سبب اعتقال العامل -وهو من المهم أن نلاحظ أنه خرق خصوصية هؤلاء المتورطين في الحادث من خلال تسجيل الفيلم، وبالتالي كانت الجريمة قد ارتكبت في تلك المرحلة، على الرغم من انه تم القبض عليه فقط عندما قرر الكشف عنها للعامة.

    السؤال الثاني - عدم قبول هذه التسجيلات كدليل قانوني - يمكن أن يكون من الصعب قليلا فهمه، وخصوصاً عندما يحتاج  الملف دليل على ارتكاب جريمة.

    إذا نظرنا إلى قرار عام (2011) من قبل محكمة رأس الخيمة، سوف نتحقق من أن امرأة قد حكم عليها في السجن مع وقف التنفيذ، وبغرامة قدرها 200 درهم إماراتي (200 درهم إماراتي) كشفت وقدمت للشرطة أنها سجلت محادثة هاتفية اعترف فيها رجل كانت قد استأجرت ودفعت لتقديم خدمتها أنه لم يفعل ذلك رغم تلقيها كامل المبلغ. ومن خلال القيام بذلك، فإن الدعوة تدعو إلى موافقة الطرف الآخر أو الإذن القانوني (والذي يجب أن تقدمه النيابة العامة سلفاً، والذي ليس من السهل الحصول عليه في معظم الحالات)، ارتكبت جريمة الإخلال بالحياة الخاصة، في نهاية المطاف، أدينت لنفس السبب.

    وفي عام 2013، أبلغت وسائل الإعلام عن حالة مماثلة: وهي الحالة التي قام فيها مشاجرة بين سائقين تم تصويرهم من قبل شرطي، قام بتحميله لاحقاً على يوتيوب. وقد احتجز الشرطي هذه الأخيرة واتهمت بانتهاك الخصوصية.

    من المهم ملاحظة ذلك، في الواقع، في كلتا الحالتين لن تكون مقبولة التسجيلات كدليل ضد الجاني في المحكمة - ينبغي أن يذكر أن القانون يحظر تسجيل صوت أو صورة لشخص دون موافقته أو دون إذن قانوني. وعلاوة على ذلك، فمن المثير للاهتمام أن نسلط الضوء على أنه في الحالة الثانية، أصبح الفيديو علناً ​​بسبب الكشف عنه علنا، وبالتالي انتهاك الخصوصية هو أكثر وضوحاً،  حتى لو تم عرضها للشرطة فقط - كما في  الحالة الأولى ، فكلاهما يعتبر جريمة.


    وينص القانون الإماراتي رقم (35) لسنة (1992) بشأن قانون الإجراءات الجنائية في مادته (221) على أنه: "إن الإجراءات باطلة إذا نص القانون صراحة على إبطالها أو إذا كان فيها عيب إلى الحد الذي لم يصل فيه الإجراء إلى هدفه". وهذا يعني أنه إذا استخدمنا شيئاً غير قانوني لإثبات حقيقة ما، فإن الأدلة نفسها ستكون غير قانونية وبالتالي لن تنظر المحاكم بها.

    قد قررت محكمة النقض في دبي في القضية رقم (67) لسنة (2007) (قررت في 20 مايو 2007) أنه "بموجب المادة 269 من قانون الإجراءات الجزائية، صدر حكم قاطع على أساس الدعوى الجنائية (سواء يتعلق بالإكراه أو الإدانة) (إثبات الأدلة أو الأدلة) القوة أو الأثر الذي تلتزم به المحاكم الجنائية، ويقتصر هذا الأثر الإثبات على الوقائع الظاهرة التي تحدد لأغراض إصدار الحكم فيها، فيما يتعلق بحدوث الأفعال المادية التي تشكل أساس للمسؤولية الجنائية، وصفها القانوني، وإسنادها إلى الفاعل"

    وبالتالي، في الحالة الأولى من خلال تسجيل المحادثة، أو في الثانية عن طريق تسجيل الفيديو، وحتى لو كانت أدلة الجرائم الذين جعلوا من استخدام وسائل غير قانونية بطريقة غير قانونية، وبالتالي، لا ينبغي أن تشكل أو تقبل كوسيلة قانونية في من جهة ومن جهة أخرى ينبغي أن تنشأ دعوى جنائية ضدهم.


    إن دولة الإمارات العربية المتحدة، رغم أنها سوق قانونية حديثة التنظيم نسبياً، شهدت عددا كبيرا من الانتهاكات لقانون العقوبات هذا، فإن الكمية الهائلة من الأجهزة التكنولوجية المتاحة تؤدي إلى زيادة واضحة في الحالات التي يتم فيها اختراق العلاقة الحميمة الخاصة، من خلال الهاتف المسجل المكالمات. في المحادثات الشخصية المسجلة الفيديو التقاط الصوت والصورة، التي سيتم استخدامها في وقت لاحق أو نشر دون موافقة الضحية. وعلى الرغم من هذا التهاون في معظم الحالات مفيدة، والحقيقة هي أنه قد تكون الحالات التي أصبحت مشكلة للشخص الذي أطلق النار عليهم.

    لا يمكننا أن نتصور أن القانون - وعلى وجه التحديد هذا المرسوم (378) من قانون العقوبات - على كل شيء موجود لحماية الناس وحياتهم. وسيتجنب هذا الحظر في معظم الحالات أحكاما علنية: من المحتمل أن يحيل الفيديو أو التصوير الفوتوغرافي أو التسجيل، الذي لا يمكن إبطاله، صورة خاطئة أو نظرة عامة مختلفة عن الوقائع والحالة نفسها. ويجب أن يوضع في الاعتبار أن أقوال الشهود مقبولة في المحكمة، وهي من أكثر الوسائل القانونية استخداماً في المحاكم، في مقابل ما يحدث في هذه التسجيلات.


    ومن المهم أيضا الإشارة إلى أن المادة (378) من قانون العقوبات تنص أيضاً في فقرتها الأخيرة على أن "الأجهزة وغيرها من الأشياء التي قد تكون قد استخدمت في ارتكاب الجريمة يجب أن تصادر في جميع الأحوال ويكون الأمر تعطى لمحو جميع التسجيلات النسبية وتدميرها ".

      إذا كنت قد سجلت أو كنت الضحية، أو شاهدت أوصورت أو بأي وسيلة التقط بعض الافعال أو الحقائق، سواء كان ذلك يشكل جريمة أم لا، ولم تكن متأكدا جدا ما إذا كان يجب عليك استخدامه أم لا، لا تتردد بأن تستشير محامي.

     

     

     

    ]]>
    Sun, 11 Mar 2018 11:13:00 GMT
    <![CDATA[الجرائم الالكترونية في المملكة العربية السعودية]]> قانون مكافحة جرائم الإنترنت في المملكة العربية السعودية
    "يمكن أن تصبح مكافحة الإرهاب السيبراني أكثر جاذبية أيضًا عندما تصبح العوالم الحقيقية والافتراضية (بإحكام) مترافقة مع السيارات والتطبيقات والأجهزة الأخرى المتصلة بالإنترنت".

    - دوروثي ديننج

    مزايا السرية والخصوصية ، والطريق السريع للمعلومات ، وإمكانية شراء تذكرة الطائرة الخاصة بك في اللحظة الأخيرة ، مقارنة أسعار تذاكر السفر - جعلت من الإنترنت اليوم من السهل على الأفراد التواصل الاجتماعي ، والوصول إلى المعلومات ، وإجراء الأعمال.

    نحن نأكل، ننام  في عش الشبكة العالمية. مع رفع مدهش للتكنولوجيا ، تبقي العقول الشريرة نفسها محدثة بطرق غير محددة وغير أخلاقية يمكن من خلالها التعدي على خصوصية خصوصية فرد أو كيان. مع ارتفاع هذه القضية الخبيثة بسرعة، قام المشرع في جميع أنحاء العالم بتدوين قوانين لمعالجة خطر الجرائم السيبرانية. لا يزال المجتمع الدولي والحكومات والمؤسسات التجارية يتكيف مع مجموعة غير مسبوقة من التحديات التي يفرضها المتسللون والمجرمون الإلكترونيون وأولئك الذين يلجأون إلى التجسس السيبراني.

    في هذا المقال ، ناقشنا قانون مكافحة جرائم الإنترنت في المملكة العربية السعودية مع التركيز بشكل خاص على الأفعال الجنائية والعقوبات.

    أخذ قاموس القاموس لمصطلح Cyber ​​، وهو عبارة عن شكل يجمع بين الكمبيوتر ، وشبكة الكمبيوتر أو الواقع الافتراضي المستخدم في تطوير الكلمات المركبة (الكلام السيبراني ، والفن السيبراني ، والفضاء السيبراني) والامتداد ، أي التعبير عن الرؤى المستقبلية. هناك تعريف أكثر دقة يتعلق أو يتصل أو يتضمن أجهزة كمبيوتر أو شبكات كمبيوتر (مثل الإنترنت) والسوق الإلكتروني. بالنظر إلى الجريمة الإلكترونية ، وهي جريمة تنطوي على جهاز كمبيوتر وشبكة أو عندما يستخدم الكمبيوتر في ارتكاب جريمة ، أو قد يكون الهدف ، يقال إن الشخص قد ارتكب الجريمة السيبرانية. يتم تصنيف الجرائم السيبرانية على نطاق واسع إلى ثلاث فئات هي:

    الجريمة السيبرانية ضد الأفراد

    الجريمة السيبرانية ضد الممتلكات

    جريمة ضد الحكومة

       البريد الإلكتروني الخداع

       بطاقة الائتمان القشط

       القرصنة

       البريد الالكتروني غير المرغوب

       جرائم الملكية الفكرية

       هجوم الحرمان من الخدمة (دوس)

       الخداع

       قرصنة البرمجيات

       قصف البريد الالكتروني

       الملاحقة السيبرانية

       نزاعات اسم المجال

       قنبلة المنطق

       القذف و السب الالكتروني

       سرقة الهوية

       تبادل البيانات

       استراق النظر

     

       بيع مواد غير قانونية

       المواقع الإباحية

     

       الإرهاب الإلكتروني

     

    على الرغم من اختلافها عن الفئتين الأخريين ، يتم تصنيف الجرائم ضد الحكومة على أنها إرهاب سيبراني. إذا نجح ، يمكن لهذا النوع من الجريمة أن يعيث فسادا ويسبب الذعر بين السكان المدنيين. في هذه الفئة، يخترق المجرمون البوابات الحكومية أو المواقع العسكرية أو يوزعون الدعاية. قد يكون الجناة من الجماعات الإرهابية ، أو الحكومات غير الودية من الدول الأخرى والمملكة العربية السعودية عرضة لهجومين من هذا القبيل في 2013 و 2016. وفقا لجريدة الخليج نيوز ، ما يقرب من 65 في المئة من سكان البلاد لديها بالفعل الوصول إلى الإنترنت وتحتل الدولة المرتبة السابعة عالمياً فيما يتعلق بحسابات وسائل الإعلام الاجتماعية الفردية ، ولديها أكثر من 40 في المائة من مستخدمي تويتر في منطقة الشرق الأوسط وشمال أفريقيا. تتصدر المملكة العربية السعودية قائمة البلدان المتأثرة بالهجوم الإلكتروني المستهدف المتقدم في META (الشرق الأوسط وأفريقيا وتركيا). كما أن له حصة كبيرة في شبكات الكمبيوتر ، حيث يمثل 30.1 في المائة من إجمالي الهجمات السيبرانية في المنطقة خلال النصف الأول من هذا العام ، حسبما جاء في تقرير أصدره فاير آي ، وهو رائد في الأمن الإلكتروني.

    "الإنترنت أداة ممتازة ، ولكن التكنولوجيا تتزايد بشكل أسرع من رسالة السلامة"

    - بام ويفر

    النظام القانوني في المملكة العربية السعودية
    تحمي مبادئ الشريعة حقوق الفرد في الخصوصية وتحظر أي غزوات منها. تحظر سياسات الشريعة الإفصاح عن الأسرار إلا في الحالات التي يقبل فيها مالك المعلومات الحساسة الإفصاح عنها أو يتعلق الأمر بالمصلحة العامة. القرآن الكريم و السنة النبوية لا ينصان على عقوبة الإفصاح عن الأسرار ، ولكن ، كما أوضحنا سابقاً ، يمكن أن يعاقب على إفشاء المعلومات الحساسة بغرامة يراها القاضي ، حسب تقديره ، مناسبة وعادلة. هذه العقوبة قد تجلب غرامة ، تفرض على الجاني بالسجن أو الحرمان من حقوق معينة مثل تعليق ترخيص مزاولة المهنة. عند تحديد مدى خطورة الأفعال أو الإجراءات الجزائية ، يراعي القاضي الضرر الذي يتكبده الضحية وينظر أيضاً في ما إذا كانت هذه الخسارة فعلية أو تبعية.

    مكافحة العدو: قانون الجرائم الإلكترونية في المملكة العربية السعودية

    صدر قانون مكافحة الجرائم الإلكترونية السعودي (القانون) بموجب المرسوم الملكي رقم م / 17 بتاريخ 26 مارس 2007. ويتألف هذا القانون من ستة عشر (16)حكما. على نطاق واسع ، تحدد المقالات الستة عشر التعاريف الرئيسية والنطاق والهدف والجمل والغرامات. يهدف القانون إلى مكافحة الجرائم السيبرانية عن طريق تحديد مثل هذه الجرائم وتحديد عقوباتها لضمان أمن المعلومات ، وحماية الحقوق المتعلقة بالاستخدام المشروع لأجهزة الكمبيوتر وشبكات المعلومات ، وحماية المصلحة العامة ، والأخلاق العامة، والممارسات والقيم المشتركة ، وحماية الاقتصاد الوطني. بالإضافة إلى ذلك ، فإن اتفاقية الجريمة الإلكترونية العربية رقم 126 لعام 2012 (الاتفاقية) التي تم إقرارها والموافقة عليها في عام 2012 قد أدخلت تغييرات شاملة. تتناول الاتفاقية في المقام الأول الزيادة في الجرائم الإلكترونية التي تشمل جرائم مثل الاحتيال على بطاقات الائتمان ، وجرائم الإنترنت ، والإرهاب الإلكتروني ، وإنشاء وتوزيع الفيروسات ، والقرصنة ، وتدخل النظام ، والوصول غير المشروع والاعتراض ، وما إلى ذلك. كما تهدف الاتفاقية إلى تعزيز التعاون بين الدول العربية في مكافحة الجرائم السيبرانية. الاتفاق يدل كذلك على أهمية إنفاذ قانون حقوق التأليف والنشر. تفرض الاتفاقية عقوبات على تلك المخالفة لأحكام وشروط الاتفاقية. التعديل المقترح للمادة 6 من القانون والذي يمكن أن يسمح بتسمية الجناة علناً والتشهير بهم. تسمح الصلاحيات الإضافية الممنوحة للسلطة القضائية بموجب الحكم المعدل بنشر ملخص لقرار واحد أو أكثر من الصحف المحلية أو أي وسيلة أخرى تعتبر مناسبة من قبل المحكمة فيما يتعلق بنوع الجريمة وشدتها تأثير. لا يحدث إصدار المنشور إلا بعد أن يكتسب الحكم مكان الحكم النهائي وقد يتسبب الجاني أيضا في تكاليف النشر. تجتذب جرائم الإنترنت عقوبة شديدة من قبل وزارة الداخلية السعودية ولجنة الاتصالات وتقنية المعلومات ، والعقوبات المفروضة على سرقة الهوية ، والتشهير ، والقرصنة الإلكترونية ، وسرقة البريد الإلكتروني وغيرها من الأنشطة غير القانونية.

    إعادة النظر في السمات الجزائية للمرسوم الملكي في 26 مارس 2007

    الجريمة

    غرامات

    سجن

  • اقتناء الممتلكات المنقولة أو السندات لنفسه أو لغيره أو التوقيع على مثل هذه السندات من خلال الاحتيال أو استخدام اسم أو هوية مزورة.
  • ما يصل إلى 2 مليون ريال

    لا تتجاوز 3 سنوات

    • الدخول بشكل غير قانوني إلى بيانات أو بيانات البطاقة الائتمانية أو البنك فيما يتعلق بملكية الأوراق المالية بقصد الحصول على البيانات أو المعلومات أو وضع الأموال أو نوع الخدمات المقدمة.

     

     

    • الوصول غير القانوني إلى أجهزة الكمبيوتر بقصد حذف أو حذف أو إتلاف أو تسرب أو إتلاف أو تغيير أو إعادة توزيع البيانات الخاصة.
    • تسبب شبكة المعلومات في وقف أو فشل أو تدمير أو إزالة أو تسريب أو تعديل أو إعادة بناء البرامج أو البيانات الموجودة أو المخزنة.
    • إعاقة الوصول إلى أي شكل من أشكال الخدمات أو تشويهها أو التسبب في توقفها أو وقفها بأي وسيلة. غرامة تصل إلى ثلاثة (3) مليون ريال سعودي.

     

    ما يصل إلى 3 ملايين ريال

    لا تتجاوز 4 سنوات

    • ·إنتاج أو إعداد أو نقل أو تخزين المواد التي تؤثر على النظام العام والقيم الدينية والأخلاق العامة والخصوصية ، من خلال شبكة المعلومات أو أجهزة الكمبيوتر.
    • بناء أو نشر موقع على شبكة الإنترنت عن المعلومات أو البيانات من أي نوع) ، أو نظام (نظم) تكنولوجيا المعلومات أو الكمبيوتر (بشكل عام) لتعزيز أو تسهيل الاتجار بالبشر.
    • إعداد ونشر ونشر المواد الإباحية أو مواقع القمار التي تنتهك الآداب العامة.
    • بناء أو نشر موقع على شبكة المعلومات (أو شبكات) المعلومات أو بيانات مرتبطة بالكمبيوتر للتصرف أو التعامل أو التجارة أو التوزيع أو استخدام طريقة واضحة 
       
    •  التجسس أو الاعتراض أو استقبال البيانات المرسلة من شبكة معلومات أو جهاز كمبيوتر دون إذن قانوني.
    • الوصول غير المشروع إلى أجهزة الكمبيوتر بقصد تهديد أو إبتزاز أي شخص لقبوله ، أو طلب منه عدم الامتناع عن اتخاذ أي إجراء، سواء كان ذلك قانونيًا أو غير قانوني.
    • الوصول غير المشروع إلى موقع إلكتروني ، أو اختراق موقع إلكتروني بهدف تغيير تصميمه أو تدميره أو تعديله أو احتواء عنوان URL الخاص به.
    • غزو الخصوصية من خلال استخدام أجهزة خلوية أو محمولة مجهزة بالكاميرا وما شابه ذلك.
    • التشهير وإلحاق الضرر بالآخرين من خلال استخدام مختلف أدوات وأجهزة تكنولوجيا المعلومات.

    ما يصل الى 5 مائة ألف ريال

    لا تتجاوز 1 سنة

    •  بناء أو نشر موقع على شبكة المعلومات على شبكة المعلومات أو على كمبيوتر من أجل المنظمات الإرهابية لتسهيل التواصل مع قادة أو أعضاء هذه المنظمات ، أو تمويلها ، أو الترويج لإيديولوجياتهم ، أونشر أساليب صنع أدوات حارقة أو متفجرات أو أية وسائل أخرى تستخدم في الأنشطة الإرهابية.
    • الوصول غير المشروع إلى موقع إلكتروني أو نظام معلومات مباشر أو من خلال شبكة البيانات أو أي جهاز كمبيوتر بقصد الحصول على البيانات التي تهدد الأمن الداخلي أو الخارجي للدولة أو اقتصادها الوطني.

    ما يصل إلى 5 ملايين ريال

    لا تتجاوز عشر سنوات.

    • الجريمة ترتكب من خلال الجريمة المنظمة.
    • يحتفظ الجاني بمكتب حكومي وتتعلق الجريمة التي تم ارتكابها بهذا المرفق أو عندما تنبع الجريمة من استخدام نفوذه أو سلطته غير الضرورية.
    •  إغراء واستغلال القاصرين والجرائم ذات الصلة.
    •  لدى الجاني إدانة مسبقة بارتكاب جرائم مماثلة داخل المملكة أو خارجها.

    لا يمكن أن تكون الغرامة أقل من خمسين تقييمات (50 ٪) من الحد الأقصى إذا كان الخطأ يدمج مع واحدة الجرائم المذكورة.

    لا يجوز أن يكون السجن أقل من نصف الحد الأقصى إذا كانت الجريمة مرتبطة بأحد الجرائم المذكورة

     

    علاوة على ذلك ، يهدف القانون السعودي لمكافحة الجريمة السيبرانية إلى ضمان تبادل آمن للبيانات وحماية حقوق مستخدمي أجهزة الكمبيوتر والإنترنت وحماية المصلحة العامة والأخلاق بالإضافة إلى خصوصية الأشخاص. من خلال الاعتراف بالموقف والإلحاح ، تقوم السلطات السعودية بمراجعة قانون مكافحة جرائم الإنترنت لتعديله من أجل الشروع في إجراءات قانونية ضد مواقع التواصل الاجتماعي مثل تويتر للسماح بالحسابات التي تهدف إلى نشر أو التعامل مع الزنا بشكل عام ، والأفعال من الشذوذ الجنسي ، أو الإلحاد.

    حالات معروفة من جرائم الإنترنت والهجمات السيبرانية في السعودية

  • وأعلن الهجوم السيبراني غير الأخلاقي وغير الشرعي على شركة أرامكو في أغسطس 2012 من قبل مجموعة تطلق على نفسها "قطع سيف العدل" المسؤولية. أرامكو هي واحدة من شركات النفط المعروفة التي تملكها الحكومة السعودية. في غضون ساعات ، تم محو 30،000 جهاز كمبيوتر جزئيًا أو تم تدميرها بالكامل بواسطة فيروس مما أدى إلى حذف البيانات على محركات الأقراص الثابتة للشركة. كانت قدرة أرامكو السعودية على توفير 10٪ من نفط العالم معرضة للخطر بشكل مفاجئ.
  •  استهدفت هجمات متعددة من خارج البلاد مواقع الحكومة السعودية على الإنترنت ، مما أدى إلى شل هذه المواقع لبعض الوقت حتى تم تعطيلها. تم اكتشاف أن هذه الهجمات تنتمي إلى مئات عناوين IP من أجزاء مختلفة من العالم.
  • في يناير 2012 ، تم اختراق الموقع الرسمي لجامعة الملك سعود (KSU) من قِبل بعض هاكر غير معروف، وقاعدة بيانات تضم 812 مستخدمًا تعرضت أرقام الهواتف والعناوين وكلمات المرور.
  •  نشر الهاكر السعودي 0XOMAR أكثر من 400،000 بطاقة ائتمان عبر الإنترنت وهدد إسرائيل بإطلاق مليون بطاقة ائتمان في المستقبل. رداً على هذا الحادث ، نشر قراصنة إسرائيليون أكثر من 200 بطاقة ائتمان سعودية عبر الإنترنت.
  • في ديسمبر / كانون الأول 2016 ، هاجم مجرمو الإنترنت مختلف إدارات الحكومة السعودية. وشملت هذه الهيئة العامة للطيران المدني في المملكة العربية السعودية. تم تدمير آلاف الحواسيب في مكتب الطيران السعودي في ما يسمى تفجير "القنبلة الرقمية" الذي يقود أنظمة عدة وكالات إلى القضاء على الفور.
  • استنتاج

    لقد أخذت الإنترنت العالم إلى مستوى جديد تمامًا. كما يقولون ، عملة معدنية لها وجهان!  "الجانب المدافع" يهدد التهديد والإرهاب بلا حدود وبدون دليل. إن توظيف وتوظيف الأفراد أو الأشخاص الشباب المتأثرين والأبرياء من قبل الجماعات الإرهابية هو موقف من استغلال الإنترنت. يمكن استخدام الإنترنت لصنع الأشياء وكذلك كسر الأشياء! يتم استخدامه لمعالجة القضايا الاجتماعية في حين يستخدم البعض منها كمنصة رئيسية للتعبير عن حرية الكلام والآراء الدينية. مع هذا المستوى من التهديد السيبراني ، فإن أنظمة الدفاع الأقوى هي حاجة الساعة.

    الشيء الوحيد الذي يمكن أن يوقف أي شخص سيء على الإنترنت هو فصل جيد على الإنترنت!

    ]]>
    Wed, 23 Aug 2017 12:00:00 GMT
    <![CDATA[هل التطبيق آمن؟]]> هل أنت التطبيق آمن؟

     

    لقد نسي الناس هذه الحقيقة " قال الذئب " لكن يجب علسك أن لا تنساها. فأنت المسؤول إلى الأبد عن طبعك.

    - أنطوان دو سانت إكزوبيري

    كان في أرض بعيدة ، والصفاء عرض المناظر الطبيعية الخضراء ، والزهور ، والندى ، والدشات المطرية والبحيرات. منذ وقت ليس ببعيد ، كان بعيدًا مجرد فكرة مجردة ؛ ومع ذلك ، فإن عبارة "العالم مكان صغير" تحمل المزيد من الحقيقة الآن أكثر مما كان يمكن للمرء أن يتوقعه. الكثير من هذا يعتمد على العديد من التقدم التكنولوجي. في حين أن الجدل الدائر حول ما إذا كانت التكنولوجيا فرصة أو عائق لا نهاية له ، فإن تأثيره في تطوير منصات الاتصال أمر لا خلاف عليه.
    لقد أخذت الثورة من رسم الصور على الجدران الحجرية إلى كتابة الرسائل ونشرها مجراها المناسب ، ولكن مع التقدم التقني الذي تم إدخاله ، أصبح كل عقد آخر يحمل معه وسيلة اتصال جديدة. كمبيوتر محمول ، تعتبر النسخة المدمجة من سطح المكتب كبيرة الآن بالمقارنة مع الهواتف الذكية والأجهزة اللوحية الذكية التي تأتي في هذه الأيام مع "في شيء" الجديد - التطبيقات أو كما يشار إليها عادة باسم تطبيقات.

    أصبحت التطبيقات ، بشكل افتراضي ، جزءًا ضروريًا لا غنى عنه من روتين كل مستخدم ، بدءًا من الاستيقاظ إلى نغمة التنبيه في الصباح ، أو حساب الخطوات الإجمالية التي يتم قطعها خلال يوم ، أو التسوق عبر الإنترنت لشراء البقالة ، أو قضاء ساعات في سحق الحلوى الملونة. التبعية طغت على الراحة.

    إن تنسيق القانون والتكنولوجيا ليس دائمًا عملية سلسة لأن التقدم التقني الجديد لا يؤدي إلى إهمال الأساليب القديمة فحسب بل أيضًا تجاوز القانون الذي ينظمها. ومن ثم ، لن يكون من الخطأ الإشارة إلى أن التعديلات القانونية يجب أن تكون متوافقة مع الوتيرة السريعة للتكنولوجيا.

    مذهب
    التحذير
    مبدأ مذهب التحذير هو مبدأ قانوني يلبس التحذير "المشتري حذار". وقد تدخلت في كل بنية قانونية وقضائية وتخللها كمبدأ توجيهي يشير إلى مسؤولية العميل واستخدام معقول لعقلانيته قبل استخدام مادة أو خدمة معينة.

    وقد تم استخدام مفهوم التحذير على مر القرون وخضعت حصتها العادلة من التغييرات. تقليديا ، ميزت المحاكم بين بيع سلع محددة ، قادرة على الفحص البدني من قبل المشتري وأيضا ؛ بيع سلع غير معلنة حيث اضطر المشتري إلى الاعتماد على وصف البائع. في حين استفسر المسؤول الأول عن المشتري بشكل صارم ، كان الأخير معفى من ذلك. كان هذا التصنيف مقبولاً في عصر كانت فيه السلع بسيطة نسبيًا. ومع ذلك ، على مدى العقود القليلة الماضية ، تم إصلاح العلاقة الاقتصادية للشراء والبيع ، وفي الوقت الحاضر تم التخلص من المسؤولية الصارمة للمشترين من خلال تقييدها مع الاستثناءات المحددة:

    •  شروط ضمنية مفروضة على الجودة أو اللياقة البدنية
    • بيع البضائع عن طريق وصفها
    • استخدام التجارة
    • الموافقة عن طريق الاحتيال
    • بيع تحت براءة اختراع أو اسم تجاري
    • بيع حسب العينة
    • تحريف

    تطبيقات المحمول ومفهوم التحذير
    "هل تثق بهذا التطبيق؟"

    "الرجاء السماح للتطبيق بالوصول إلى الصوت والكاميرا."

    "الرجاء تمكين خدمات الموقع."

    ربما اخترع الإنسان العاقل كل ما هو مطلوب لبقائه ، ولكن حتى لا يمتلك القدرة على إضافة ساعة 25 في اليوم. هناك دائما نقص في الوقت لأي شخص والجميع ، وفي ظل هذا النقص في الإنفاق بضع دقائق لقراءة الشروط قبل السماح لتطبيق باستخدام جميع المعلومات السرية الخاصة بنا يبدو وكأنه مهمة هرقلية.

    تستند تطبيقات مثل قيسبوك و سنابشات بشكل أساسي إلى جعل موقع المستخدم العام الخاص به مملوءًا بعبارات خيالية مثل تحديثات الحالة وتسجيل الوصول. علاوة على ذلك ، يسكن العالم الآن حيوانات تسمى بوكيمونز؛ بعض يطير في الهواء بينما يتنفس بعض النار بسبب أحدث لعبة بوكيمون تذهب والتي أصبحت أكثر التطبيقات شعبية في العالم في غضون أيام قليلة من إطلاقها ولكن بأي ثمن؟ لا يتتبع موقع المستخدم فحسب ، بل يتتبع أيضًا البريد الإلكتروني وسجل التصفح. يمكن لأي شخص الآن طلب أي شيء من الملابس والكتب وأدوات المطبخ إلى المفروشات دون أن يرفع رأسه من هاتفه الذكي. تتوفر التطبيقات الصحية بسهولة ليس فقط لنصائح حول أسلوب الحياة ولكن أيضًا لتشخيص الأعراض وقياس معدل ضربات القلب ومستوى السكر في الدم ونمط النوم وما إلى ذلك.

    مع سهولة الوصول إلى التكنولوجيا والزيادة السريعة في الابتكارات ، فإن إنشاء التطبيقات وجعلها متاحة للجماهير هو عبارة عن فراش من الورود ولكن الورود مصحوبة دائمًا بالأشواك. يمكن اعتبار تطبيقات الجوال امتدادًا للسلع والخدمات المقدمة. ارتفاع استخدام التطبيقات ، أعلى هو فرصة للإهمال.

    ليس من غير المألوف في هذه الأيام أن تجد عناوين الأخبار التي تقدم تقارير عن المنتجات المعيبة التي يتم شراؤها عبر الإنترنت ، والسرقات المستندة إلى المعرفة المستمدة من عمليات الفحص ، والتشخيص الخاطئ والكشف عن المعلومات السرية لمستخدم التطبيق إلى شركات التسويق الأخرى التي تثير سؤال من تقع المسؤولية النهائية عنها بناء على؟ هل يتم تغطية مستخدمي التطبيق في نطاق مذهب مبدئي التحذير؟

    الجوانب المهمة في تحديد هذه الإجابة تكمن في تحليل:

    • الغرض من التطبيق
    • المبادئ التوجيهية المقدمة في التطبيق
    • الأذونات الممنوحة من قبل المستخدم
       

    ·   العلاقة بين السبب والأثر المؤدي إلى الإهمال.

    أصبح تطوير التطبيقات اليوم سهلاً نسبيًا ، ولكن من الأساسي وجود منصة تطبيقات قوية يمكنها مواكبة التطورات المستقبلية ، والامتثال للمبادئ التوجيهية الدولية (بما في ذلك إرشادات متجر التطبيقات). يطلب من مطوري التطبيقات أيضًا تقديم مستندات توضح الغرض من التطبيق ومعلومات الإصدار والتفاصيل المتعلقة بواجهته بالإضافة إلى الحصول على أذونات معتمدة.

    ومع ذلك ، هذه اللوائح ليست شاملة ويتم التحكم فيها بالكامل من قبل شركات الهواتف الذكية الخاصة. لذلك ، على الرغم من هذه اللوائح ، فإن الأبل ستور وحده يضم ما يقرب من 2 مليون تطبيق مصمم لأجهزة آيفون و آيباد ، في حين أن جوجل بلاي لديها ما يقرب من 2.2 مليون تطبيق مما يجعل سوق التطبيقات صناعة تبلغ قيمتها مليار دولار.

    في قضية حديثة ، ادعى ماينارد ضد McGee & Snapchat Inc. أنه عندما تسبب سائق مشتت في حادث من أجل التقاط صور شخصية له مع مرشح السرعة ، فإن Snapchat Inc. كانت مسؤولة حيث شجعت مستخدميها على القيادة بسرعة مفرطة. يشير تحليل هذه الحالة إلى أن سنابشات يمكن أن ينقل مسئوليتها بمجرد وضع تحذير مع مرشح السرعة.

    مرارًا وتكرارًا ، تم إلقاء اللوم على منشئي تطبيق "Pokémon Go" في زيادة عدد القتلى وإدخال بوكيمونز في الأوساط الخطرة ، ونتيجة لذلك ، ينبثق تحذير في اللحظة التي يفتح فيها المستخدم التطبيق يطلب منه أن يكون حذراً من البيئة المحيطة به المسؤولية للاعبين. لقد دافعوا عن أنفسهم بشكل عام عن طريق مقارنة تطبيقهم بالسيارات التي نقلت في وقت ما ، فستقوم بإلغائها بأي مسؤولية في حالة القيادة المهملة. لذا ، في المرة القادمة التي يسقط فيها الشخص من الهاوية أثناء اصطياده مخلوقًا سحريًا ، سيكون ذلك خطأه.

    مسؤولية الطرف الثالث

    أمرت شيئا على الانترنت ثم ندمت عليه؟

    الأنظمة الرقمية مثل Amazon و ShopStyle تفخر بكونها أداة مفيدة تمكن المستخدم من تسويق المنتجات المتنوعة أثناء التنقل من أي مكان في أي وقت من خلال وضعه في المجهود بقدر تحريك عدد قليل من الأصابع. ومع ذلك ، ما لا يدركه أحد هو أنه في حالة وجود خلل ، تكون هذه التطبيقات غير مبالية وتتأرجح لعبة اللوم بين تجار التجزئة الآخرين المدرجة في التطبيق والمشترين.

    هذه المنصات تضمن سلامتها من أي مسؤولية. تحدد شروط وأحكام Apps معلومات دقيقة عن طريق توفير جميع المعلومات والمحتوى والمواد والمنتجات (التي يتم تجميعها بشكل جماعي للبيانات) المتوفرة في Apps. كما يوضحون أن هذه البيانات "مصنفة" على أساس "كما هي" و "على أساس المتوفر" وأي مادة أو خدمة يمكن للمستخدم الوصول إليها عن طريق التطبيق ستكون صراحة في الخطر والنتيجة الوحيدة للمستخدم. ومن ثم ، فإن هذه التطبيقات تستفيد من حماية شاملة بينما تصبح الأطراف الثالثة مسؤولة.

    وقد أدى توفير مسؤولية الطرف الثالث إلى فتح العديد من الدعاوى القضائية المتعلقة بمدى مساءلة تجار التجزئة عن بيع سلعهم وبيعها بمساعدة هذه التطبيقات ، حيث يؤكد تجار التجزئة أن التطبيقات تفشل في تحديد تفاصيل منتجاتها بدقة وبالتالي تلحق الضرر المستهلكين.

    المبادئ التوجيهية واللوائح

    وقد أثرت أحكام الإعلان العالمي لحقوق الإنسان على مختلف الدساتير الوطنية التي عدلت لتعترف بمسؤولية الدولة في حماية مصالح المستهلكين وحمايتها. أنشأت دول مختلفة إداراتها التنظيمية مثل إدارة الأغذية والعقاقير التي تتغاضى عن جودة ومعايير المنتجات المتاحة للجماهير.

    تضع هذه الإدارات المبادئ التوجيهية التي تحكم التطبيقات الصحية التي تقوم بتشخيص أعراض مستخدميها وتقديم الاستشارات الطبية اللاحقة. ومع ذلك ، تبقى التطبيقات اليومية التي تقدم خدمات مثل التسوق عبر الإنترنت والألعاب ووسائل النقل على نطاق واسع وغير منظمة وغير محصورة. وبالتالي ، يتحمل منشئو تطبيقات الصحة واللياقة البدنية مسؤولية أكبر نظرًا للأمور الحساسة التي يتعاملون معها مقارنة بالتطبيقات الأخرى.

    استنتاج

    إن المجتمع الحر الحديث مبني على مبادئ الحرية والمسؤولية الشخصية وكل فرد يفضل أن يكون مسؤولاً فقط عن فعله. لقد ناضلت البشرية عبر القرون للحصول على الاستقلال ، لكن الجانب الآخر للحرية هو المسئولية ، ولا يمكن الاستغناء عن هذه المساءلة في أي ظرف من الظروف.

    لقد تم اعتماد تطور الهواتف من الأجهزة الأساسية المستخدمة في صنع وتلقي المكالمات إلى "ذكية" إلى حد كبير للتطبيقات التي تعتبر الآن أقل من شخصية الرجل الممتدة. لقد ولت الأيام التي كان يستخدم فيها اللعب في سياق الرياضة في الهواء الطلق ، فإن الناس من كل الأعمار اليوم يشاركون في جمع البطاقات لصدام أو سحق الحلوى أو تصفح مترو الأنفاق بمساعدة واجهة المستخدم. هذه التطبيقات هي في طريقها محل الأسواق المحلية والقواميس ، وحتى الأثري!

    وبما أن المشترين والبائعين مرتبطون الآن أكثر من أي وقت مضى ، فيجب أن يكون الناس على دراية بالخير والخدمات التي يحصلون عليها ، وبالتالي فإن مبدأ "موانع التحذير" يحتفظ بأهمية كبيرة. ومع ذلك ، فقد لوحظ تحول في الفكر القضائي من مرسوم التحذير إلى بائع التحذير الذي يترجم حرفيا إلى "السماح للبائع حذار". وهو يوجه المسؤولية تجاه البائعين المتزامنة مع عصر حماية المستهلك هذا ، ولكن لا يمكن تبريره إلا عندما يكون هناك تناقض في القوة بين الأطراف المتعاقدة لأنه يتناقض تمامًا مع مبدأ عدم التدخل.

     

     

    ]]>
    Mon, 31 Jul 2017 08:00:00 GMT
    <![CDATA[الجرائم الالكترونية و المحاكم]]> الجرائم السيبرانية والمحاكم

    الاختصاص )افتراضيا) هو السلطة العملية والنهائية في المجتمع القانوني للمدير ، ومراجعة وإنفاذ القوانين واللوائح في منطقة محددة جيدا من المنطقة والمسؤولية. لذلك ، مباشرة بعد ارتكاب جريمة داخل دولة معينة ، يكون لدى الهيئة القضائية في تلك المحافظة اختصاص النظر في الأمر. ومع ذلك ، ما هي المحكمة التي سيكون لها السلطة والمقعد لتسوية واستماع إلى جريمة وقعت على شبكة الإنترنت؟ السؤال الذي نطرحه هنا هو كيف يمكن للمرء أن يحدد المكان المناسب والمحكمة التي لديها سلطة الفصل في جرائم الإنترنت والبت فيها؟ الآن لنأخذ هذه خطوة أخرى. ما الذي يحدث في الحالات التي ترتكب فيها جريمة من قبل كيان اعتباري ليس له مكتب فعلي في أي مكان على هذا الكوكب؟ هل قانون تكنولوجيا المعلومات المقبول عالميا ممكن عمليا؟

    تحصل على وفرة من البيانات السرية في غرفة الفلورسنت الظلام من كل مكتب. قد تكون هذه البيانات الحساسة ملفات سجل بسيطة لا تستحق أي شيء أو أسرار تجارية حساسة بقيمة ملايين. فمن الأهمية بمكان أن تعترف الشركات والشركات متعددة الجنسيات بجرائم الإنترنت وأن تحدد المحاكم التي لديها فقه قانوني لتسوية وسماع ادعاءاتها الشرعية. العالم الافتراضي للإنترنت يربط الأطراف من أحد أجزاء العالم إلى الآخر بسهولة. قد يكون شخص ما موجود في الجزء البعيد من شمال آسيا في وضع يسمح له بالتقاط وجمع المعلومات من نظام كمبيوتر مملوك لشركة متعددة الجنسيات في الولايات المتحدة.

    في المسائل العامة ، يتوقف اختصاص المحكمة على: (1) مكان إقامة المدعى عليه ، أو (2) الحالات التي نشأ فيها سبب الدعوى. الآن ، تحدث على وجه التحديد من جرائم الإنترنت ، مثل هذه الجرائم تحدث داخل الشبكة الافتراضية باستخدام الوسائل الإلكترونية. كل الشركات ، سواء كانت صغيرة أو كبيرة ، تنتشر اليوم مع التكنولوجيا وتنتشر بشكل أساسي في البنية التحتية الحديثة بما في ذلك الخوادم التي تخدم المتطلبات المتطورة لأعباء العمل القوية والمرنة والثقيلة من خلال المرونة والنمطية وسهولة التشغيل. ومع ذلك ، لا يجب أن يكون موقع الشركة وخادمها في نفس المنطقة المجاورة أو في نفس المجال - حتى داخل نفس البلد. قد تقوم شركة مقرها سنغافورة بنشر خوادمها في رومانيا على سبيل المثال. أيضا ، لا يرتدي مستخدمو الإنترنت عباءة غير مرئية للقيام بأنشطتهم على الإنترنت. يخضع المستخدمون على الإنترنت للقوانين المحلية في بلد إقامتهم. ومع ذلك ، بالنسبة إلى المسائل المتعلقة بالجرائم السيبرانية ، يمكن محاكمة هؤلاء المستخدمين ومقاضاتهم في بلد آخر حيث يزعم أي شخص أنه ارتكب جريمة متصلة بالإنترنت. لهذه الأسباب ، فإن الجانب القانوني له دور كبير في الجرائم المتصلة بالإنترنت. يكمن السؤال المهم حول الاختصاص في الإنترنت في تحديد ما إذا كان يعتبر الفضاء الإلكتروني كموقعًا ماديًا محتملاً أو ما إذا كان يجب التظاهر بأن الويب هو عالم فريد تمامًا! حتى تاريخه ، لا يوجد تشريع موحد على الإنترنت تم قبوله وقبوله من قبل الدول على مستوى العالم. إن الشروط والأحكام الخاصة بموقع إلكتروني في بلد ما تختلف حتى الآن عن شروط أخرى.

    وجهة النظر الأمريكية

    وقد حددت الفقرة العملية الواجبة بموجب التعديل الرابع عشر (الرابع عشر) لدستور الولايات المتحدة صلاحية الولاية القضائية الشخصية. غالباً ما تلجأ المحاكم الأمريكية إلى الاختصاص الشخصي كأداة لتحديد المقعد والسلطة للفصل. وبناءً على ذلك ، لا يمكن رفع دعوى ضد شخص ما في الخارج ما لم تكن هناك علاقة كامنة تسمح للمدعى عليه بالتوقع أن الأمر يتعلق به في منتدى معين. على سبيل المثال ، اعتبرت محاكم الولايات المتحدة الأدنى أن الفعل الفردي لإنشاء استضافة نطاق متاح على شبكة الإنترنت لا يمنح المستخدمين الافتراضيين للإنترنت الاختصاص العام في جميع أنحاء البلاد. ومع ذلك ، فقد رأت المحكمة العليا الأمريكية أن المحاكم يمكن أن تمنح سلطة قضائية شخصية على غير المقيمين حيث كان المصدر الوحيد للاتصال مع البلاد هو الإنترنت. ومع ذلك ، لم تقيم المحكمة العليا أي آثار تكنولوجية على الجوانب القضائية الشخصية.

    توضح النتائج السابقة للمحكمة العليا في قضية زيبو للتصنيع ضد زيبو دوت كوم الصناعية حيث قام المدعي بتسوية انتهاك انتهاك العلامة التجارية ضد المشكو ضده على أساس أن المدعى عليه قدم خدمات عبر الإنترنت باستخدام اسمه المميز زيبو. كان المشكو ضده في القضية الحالية شخصًا غير أمريكي. وقد أخذت المحاكم أثناء البت في الأمر بعين الاعتبار أن المشكو ضده قد تعامل عن دراية وأدار أعمال مع المقيمين في كاليفورنيا حيث كان مقر الشاكية مقرًا له. أصدرت المحكمة القرار لصالح المدعي. تبنت محكمة مقاطعة كاليفورنيا أيضًا قرارًا مماثلًا في قضية بانافيجن العالمية، إل بي في تويبين حيث قام المشكو ضده بتصميم موقع ويب بهدف وحيد هو جعل المدعي يشتري النطاق من المشكو ضده. كان المشكو ضده في المسألة الحالية متمركزًا في ولاية إلينوي الأمريكية ولم يكن له اتصال مباشر أو معروف بدولة كاليفورنيا. هذا يعني أن محكمة المقاطعة في كاليفورنيا لم يكن لها اختصاص مباشر على المدعى عليه. وبغض النظر عن ذلك ، رأت المحكمة أن لها اختصاصًا خاصًا نظرًا لإجراءات المدعى عليه التي أثرت سلبًا على حقوق المدعي وأفعاله بغض النظر عن الوجود المادي داخل نطاق اختصاص المحكمة.
    كانت كاليفورنيا (المحكمة الجزئية) في ماكدزنوف
    ضد فالون ماكيليجوت ، شركة  كان لها رأي مختلف. في هذه المسألة ، رفع الشاكي دعوى ضد المشكو ضده على أساس انتهاك حقوق الطبع والنشر واللجوء إلى قوانين المنافسة غير العادلة. قام المشكو ضده بنشر صور الشاكية دون موافقة. رفضت المحكمة مطالبة الشاكية ورأت أن المقيمين في الولاية كانوا يستخدمون موقع الويب الخاص بالمشكو ضده وأن الإنترنت هو بوابة للوصول غير المقيد إلى المعلومات والمواد المنشورة.
    نظرة على الوضع القانوني لأوروبا

    توفر لائحة الاتحاد الأوروبي رقم 1215 التي أُدخلت في عام 2012 (اللوائح) إطارًا واسعًا للاختصاص القضائي لمحاكم الاتحاد الأوروبي في الدعاوى المدنية والتجارية. وتوضح اللائحة القاعدة الذهبية التي يمكن لمحاكم الاتحاد الأوروبي أن تتخذها سلطة قضائية تستند فقط إلى فرضية محل إقامة المتهم. ومع ذلك ، فإن هذا يفرض عائقًا في العديد من الأمور ، حيث أن تحديد مكان الإقامة الفعلي للطرف يصبح معقدًا حتى في الظروف التي تكون فيها الضحية قادرة فعلاً على تحديد الموقع. ومع ذلك ، لا يتم تحديد مكان إقامة المدعى عليه بواسطة عنوان IP الخاص به (عنوان بروتوكول الإنترنت). يشير رابط / عنوان بروتوكول الإنترنت أو "عنوان IP" للجهاز فقط إلى موقع جهاز الكمبيوتر ويتصفح المستخدم الويب على جهاز الكمبيوتر هذا. من ناحية أخرى ، يتم تحديد مكان إقامة المشكو ضده من خلال مكانه الفعلي حيث يدير أعماله. لا يحدد توجيه المفوضية الأوروبية بشأن التجارة الإلكترونية التي تتناول قوانين الإنترنت حكما صريحا يتعلق باختصاص المحكمة في البت في المسائل المتعلقة بالجرائم السيبرانية. كما أوضحت اتفاقية الأمم المتحدة (الاتفاقية) بشأن استخدام الاتصالات الإلكترونية في العقود الدولية عن طريق تحديد مكان الطرف أو الأطراف (محل الإقامة) كمكان لأعمالهم.
    في الحالات التي توافق فيها الأحزاب صراحةً على تقديم نزاعاتها إلى محكمة فردية ، فإن هذه المحكمة سوف تتولى حتمًا الاختصاص في حالة حدوث أي تعارض. ويحدث الاستثناء الوحيد لهذه القاعدة العامة في الحالات التي تكون فيها شركة البرمجيات طرفًا في المطالبة وتنفذ اتفاقية مع شركة أخرى. الحالات التي تتعرض فيها الشركات والحكومة والمؤسسات الفردية لأضرار بالغة بسبب القرصنة أو الجريمة السيبرانية أو الهجوم الخبيث أو محاولة DDOS أو الهجوم بسبب أفعال المهاجم أو الدولة التي يقع فيها الكيان الضحية أو الفرد ، يمكن للدولة أن تتولى الولاية القضائية وتقرر الأمر. وبالمثل ، يحصل المستهلكون والمشترين عبر الإنترنت على الحق في مقاضاة الآخر في الدولة العضو في الموطن. من الإنصاف الإشارة إلى أن المحاكم داخل الاتحاد الأوروبي لديها إطار عمل جيد لتحديد اختصاص المحاكم في المسائل المتعلقة بجرائم الإنترنت. قد تتطلب معاملات الإنترنت وعبر العديد من الحدود السياسية. قد تختلف القواعد القانونية المتعلقة بجرائم الإنترنت من بلد إلى آخر.

    استنتاج

    كان الارتفاع في جرائم الإنترنت والهجمات عبر الإنترنت وعمليات الاحتيال على التصيد وما يتصل بها من أعمال إجرامية من الأمور التي تؤثر على الأفراد والكيانات التجارية والحكومات والسياسيين. هل قانون عالمي لتكنولوجيا المعلومات ممكن حقاً؟ هل من الممكن ضمان الإنفاذ وفرض العقوبات الجنائية ووضع إجراءات واضحة؟ هل من الممكن على الأقل تحديد بعض المجالات الواسعة التي يمكن أن تغطي وتغطي على نطاق عالمي؟ إذا كان الأمر كذلك ، كيف سيؤثر قانون تكنولوجيا المعلومات العالمي على التشريعات (التشريعات) المحلية الأخرى؟ إذا تم سن هذا القانون ، فهل من الممكن رفع الدعاوى إلكترونياً وما إذا كانت القرارات ستصدر عبر الإنترنت؟ ينفّذ قانون الألفية الجديدة لحقوق طبع ونشر المواد الرقمية (DMCA) ، وهو تشريع خاص بحق المؤلف في الولايات المتحدة ، معاهدتين (2) لسنة 1996 للمعاهدة العالمية للملكية الفكرية (الويبو) ، وبذل جهودًا متضافرة بشأن انتهاكات حقوق الطبع والنشر العالمية من خلال السماح للأفراد والكيانات بتطبيق موقع الويب الإزالة باستخدام خدمته عبر الإنترنت. اتخذت Microsoft مؤخرًا خطوات تجاه تلقي طلبات انتهاكات حقوق الطبع والنشر. سيكون هناك حاجة لبذل جهد متضافر لإدخال تشريع من قطعة واحدة يمكن أن يضع عدة أسئلة في حالة راحة.

    ]]>
    Sat, 24 Jun 2017 04:00:00 GMT
    <![CDATA[التسويق متعدد المستويات و البيتكوين]]> غرامة مزيج منالبيتكوينوالتسويق متعدد المستويات

    "هناك ثلاثة عصور للعملة: أساسها السلع ، قائمة على أساس سياسي ، والآن تعتمد على الرياضيات".

    - كريس ديكسون

    لنجعلها بسيطة! تبيع كادبيري الشوكولاتة إلى موزعيها في جميع أنحاء العالم من خلال عقد توزيع وقع بين كاديبيري ووكلائها. وفي المقابل ، يفي الموزعون بالتزاماتهم بالدفع عن طريق تحويل "الأموال" إلى كادبيري. الآن ، دعونا نجعلها معقدة! "قريبا جدا؟" ، قد يتساءل المرء. نعم ، هذا ما تطالب به هذه المقالة! تقوم كادربي بتغييرات جوهرية في أعمالها من خلال اتخاذ قرار بتخصيص عائدات صفر للإعلان والتسويق. الآن قد يتساءل المرء عن سبب لجوء كادبيري إلى مثل هذا الفعل. دعونا نستمر في القراءة. يعين كادبري مديرًا تنفيذيًا جديدًا أثبت خبرته في بيع المنتجات من خلال الأصول البشرية. وهو يقنع كبار رجال كادبيري بأنه سيعقد حدثًا ضخمًا يدعو ما يقرب من ثلاثين ألف شخص سيتم إقناعهم باتباع كل كلمة من كلمات السيد الرئيس التنفيذي. سيطلب من كل مشارك أن يصبح مشاركًا نشطًا في شبكة ستتعامل حصريًا في منتجات كادبري. الفكرة بسيطة - يبيعون كادبري للناس (بما في ذلك تجار التجزئة) الذين يعرفون ويكسبون عمولات ، وفي هذه العملية ، يصبح مشترو هذه المنتجات بطبيعتهم جزءًا من الشبكة التي تجعل أي عملية بيع بواسطة هؤلاء المشترين لأشخاص آخرين يعرفونهم المشتري الأصلي مؤهلة للحصول على رشاوى. من خلال القيام بذلك ، يتوقع السيد الرئيس أن يولد نشاطًا تجاريًا بخمسة أضعاف مما هو عليه في مجال التسويق التقليدي. انتظر! لا يوجد شيء للاستثمار في غير الحدث الأول. اعتذارات ، ولكن هذا يصبح أكثر تعقيدًا الآن! يريد السيد المدير التنفيذي الآن تنفيذبيتكوينوالتخلص من العملة التقليدية. لذلك ، فإنه يفرض شرطًا على الشبكة يفرض على كل تاجر تجزئة يشتري كادبيريز قبول البتكوين. لإقناع هؤلاء تجار التجزئة، وقال لهم أن رسوم المعالجة لكل معاملة ستكون فقط 0.23 ٪ مقابل 2 ٪ القياسية لبطاقات الائتمان. إلى ذلك ، يضيف أنه لن يكون هناك أي عقود على الإطلاق ، ويقدم برامج وحزم وتطبيقات مجانية من شأنها مساعدة تجار التجزئة على النمو وتعزيز أعمالهم بشكل أكثر كفاءة. في هذه المرحلة ، قد يتساءل المرء كيف يمكن أن يصبح جزءًا من هذه الشبكة ، ونطلب منهم فقط الاتصال بالسيد الرئيس التنفيذي.

    مقدمة

    أثبتت المزالق الاقتصادية في العقد الماضي أن القطاع المالي هو منصة مثالية لتنفيذ مفاهيم شاذة مثل التزامات الديون الجانبية (CDOs) والبيتكوين. لقد بدأت صناعة البيتكوين في السنوات الأخيرة بقدم واحد في الساحة المالية المنظمة والأخرى في مركز تكنولوجيا المعلومات العالمي (IT)ومع ذلك ، فإن تطبيق الإفلاس من جبل. هزجوكسفي عام 2014 الركائز الأساسية لصناعةالعملة الالكترونية بسبب فقدان مصداقية المستثمرين في جميع أنحاء العالم. جبل جوكس كانت بورصة بيتكوين بارزة في طوكيو والتي أجرت أكثر من سبعين بالمائة (70٪)من معاملاتالبيتكوينالعالمية بحلول عام 2013. ومع ذلك ، فإن اضطرابات طائرةبيتكوينمرت في نهاية المطاف من خلال الغيوم القاتمة للقطاع المالي بعد أن قررت الحكومات الكبرى المغادرة صناعة البيتكوين غير منظمة. ولذلك ، فإن اللاعبين الحاليين في صناعة البيتكوين يستلزمون اللجوء إلى أشكال مختلفة من التسويق لإغراء المستثمرين بشأن صحة هذا النموذج الغريب للعملة.
    من المعروف أن المستثمرين لا ينجذبون إلى أفكار تجارية "تجريبية" بسبب عدم التيقن. ومن هنا ، يسعى رواد الأعمال إلى الترويج الفعال لمنتجاتهم وخدماتهم الجديدة لتوعية المشترين بمزاياها المختلفة ، على الرغم من الصعوبة المذكورة أعلاه. أجبرت البدعة والتغيير في صناعة البيتكوين عدداً قليلاً من اللاعبين في السوق على اتباع تقنيات تسويق غير تقليدية مثل التسويق متعدد المستويات) لجذب المستثمرين الجدد. الامتيازات والرهون البحرية هي استراتيجية تسويقية "ديناميكية" يحصل من خلالها الموزعون على أجر مقابل المبيعات التي تولدها. قدم لأول مرة في منتصف القرن العشرين شركة تدعىنوتريليتلتوعية المشترين المحتملين بأهمية الفيتامينات في حياتهم اليومية. ومع ذلك ، فقد قطعت الامتيازات والرهون البحرية شوطا طويلا من ذلك الحين. وقد تحولت إلى ممارسة تسويقية ديناميكية وحديثة يعزز من خلالها رجال الأعمال الطلب على منتجاتهم وخدماتهم من خلال تزويد الموزّعين بحوافز جذابة لأدائهم. تهدف هذه المقالة إلى مناقشة العلاقة المختلقة بين صناعة بيتكوين "الرواية" واستراتيجية الامتيازات القديمة القديمة.

    تعريف البيتكوين

    من يعطي قيمة للعملة في محافظنا؟ ما الذي يجعل من مائة دولار فاتورة تبلغ قيمتها مائة دولار؟ تستمد عملة الدولة من قيمتها من السلطات النقدية لتلك الدولة المحددة وتغيرات الطلب اللاحقة لها. لذلك ، نحن نفهم أن الحاجة إلى منتج هي الأداة الأساسية التي تقدر قيمة الشيء نفسه. ومع ذلك ، هل يمكن لمجموعة من الأفراد إنتاج عملة وتعيينها بقيمة معينة؟ نعم ، كما يتضح منالبيتكوينالتي ينتجها أو يستخرجها الناس أنفسهم من خلال أجهزة الكمبيوتر التي تدير البرامج التي تحل المشاكل الرياضية. يُنظر إلى صناعة البيتكوين على أنها ثورة في القطاع المالي لأنها لا تزال غير خاضعة للتنظيم من قبل مختلف السلطات النقدية في الاقتصاد العالمي ، مما يمنح المجهولية والسرعة لمستخدميها. تعمل صناعةالعملة الالكترونيةبالتوازي مع القطاع المالي "الفعلي" بما في ذلك البنوك والسلطات المالية. لذلك ، فإن قيمة العملات المشفرة مثلالبيتكوينتعتمد في نهاية المطاف على الطلب والعرض بسبب غياب أي سلطة معينة لتنظيم ذلك.

    في سيناريو اليوم الحالي ، تستند قيمة البيتكوين إلى حد كبير على المضاربة بدلاً من حجم الدفع الفعلي. ومع ذلك ، يجب أن يكون لعملةالبيتكوين قيمة معينة قبل أن تتحمل أي مبلغ من حجم الدفعة في العالم الحقيقي. ولذلك ، فإن ارتفاع قيمة البتكوين نتيجة لزيادة الطلب على المضاربة كان يثبت قيمة البتكوين في المعاملات الافتراضية في جميع أنحاء العالم. ومع ذلك ، فإن استخدامالبيتكوينكان مقصورا على عدد قليل جدا من التجار والزبائن بسبب تقلبه وعدم اليقين. قامت شركات بمليارات الدولارات مثلميكروسوفتوديلوزينقابتحديث سياساتها المالية لقبول الدفعات بعملات البيتكوين.لا يمكن إثبات نجاح البتكوين إلا عندما تمتد شعبيته إلى أكشاك الأحياء. وبالتالي ، يتم وضع عمال المناجم والتجار بيتكوين مع مهمة ضخمة من رفع الطلب على البيتكوين في السوق المحلية لزيادة قيمة نفسه.ومع ذلك ، فإن الطلب على سلعة ما سيزيد فقط عندما يحدد المستهلكون احتياجاتهم ومنافعهم. هذا هو المكان الذي تفوق فكرةالبيتكوينديناميات استراتيجية الامتيازات والرهون البحرية.
    تحالف البيتكوين – التسويق متعدد المستويات

    وقد تم استخدام استراتيجية الامتيازات الشعبية من قبل العديد من الشركات والمنظمات بهدف إقناع الناس بشراء منتجاتهم التي لا تحظى بشعبية. تمارس الامتيازات والرهون البحرية من قبل الشركات التي تنتج منتجات وخدمات محددة جديدة تتطلب قدرا معينا من التسويق المقنع لإغراء المشترين المحتملين. لن يقوم المشترون عادة باستثمار مواردهم في منتج أو سلعة لا قيمة لها في السوق. ولذلك ، يمكن بشكل أساسي فهم أن السلع المعاصرة المعقدة ، مثل البتكوين ، التي تنطوي على تمويل كبير ، ستتطلب تسويقًا كافيًا في منصة عالمية لجذب انتباه التجار.

    يقدم تجارالبيتكوينالعديد من عروضالتسويق متعدد المستوياتبهدف جذب التجار بحوافز مختلفة لاستخدام تقنيةالعملة الالكترونيةالجديدة في أماكن عملهم. لن يكون للعملة أي قيمة إذا لم يقبلها التجار في معاملاتهم اليومية. وبالتالي ، فإن نموذج الامتيازات والرهون البحرية العامة لن تكفي لمتطلبات المروجين بيتكوين بسبب تعقيدها وحقيقة أن التجار أو الشركات هم المستخدمين الرئيسيين لسلعهم. إن الواجب الضخم لمروجي البيتكوين هو رفع الطلب على نفسه عن طريق إغراء التجار المحليين لقبول البتكوين كعملة في منافذهم. يمكن توضيح ذلك بمساعدة الرسم التوضيحي التالي: يقوم مروجوالبيتكوينبجذب وإشراك موزعين التسويق في مختلف البلدان بهدف الترويج لاستخدامالبيتكوينفي الأسواق المحلية لتلك البلدان. وفي وقت لاحق ، سيقوم هؤلاء الموزعون بالتعامل مع التجار المحليين بعدة طرود بما في ذلك الدراية بمعاملات البتكوين ومعدات التعدين والعضوية في منظمة المروج مقابل قبول وحدات البت كوين من المروج كوسيلة للعملة في منفذها. لن يُحمَّل التجار إلا برسوم معاملات لا تذكر عندما يستخدم زبائنهم البتكوين لسداد نفقاتهم في منفذ البيع. ولذلك ، فإن التجار الذين يقبلون هذه البتكوين في منافذهم ستتاح لهم الفرصة لتجريد تكاليف العمولة الإضافية التي سيتكبدونها عندما يدفع عملاؤهم ببطاقات الائتمان أو الخصم. علاوة على ذلك ، سيحصل الموزعون أيضًا على نسبة من مبيعاتهم كعمولة مقابل المبيعات التي تولدها. هذه الاستراتيجية الامتيازات سوف ترتفع إلى حد كبير استخدامالبيتكوينالمروج في السوق المحلية من الموزعين.

    لن يكون للعملاء في هذه المتاجر والمنافذ المحلية أي قيمة لبيتكوين إلا إذا كانت مقبولة محليًا كوسيلة للدفع. ولذلك ، فإن مروجي البيتكوين ينغمسون في هذه المخططات المعززة لتشجيع استخدام البتكوين في المتاجر والمنافذ المحلية حيث أنهم هم المستخدمون النهائيون لهذه السلع. فقط الوقت سيخبر ضخامة القضايا المرتبطة بدمج صناعة البيتكوين وإستراتيجية الامتيازات.

    الخلاصة

    الثنائي البيتكوين – التسويق متعدد المستويات هو عنصر ديناميكي من المتوقع أن يتولى القطاع المالي في السنوات القادمة. ومع ذلك، يمكن أن الاختلافات القانونية التي تشارك في صناعة البيتكوين بسبب استخدام استراتيجية الامتيازات والرهون البحرية تختلف في مختلف الاختصاصات القضائية. الامتيازات والرهون البحرية هو شكل من أشكال انتقادات شديدة من التسويق بسبب القواعد الهزيلة المحيطة به. يعتبر كل من صناعة البيتكوين ومخطط الامتيازات والرهون البحرية من القطاعات العالمية المثيرة للجدل التي لا تزال غير منظمة من قبل السلطات التنظيمية المستقلة. نصحت العديد من السلطات المالية مواطنيها علناً لتجنب الانغماس في معاملات البيتكوين بسبب تعرضها لمخاطر غسل الأموال وتمويل الإرهاب. وعلاوة على ذلك ، فإن شرعية بنية الامتيازات والرهون البحرية تخضع أيضاً لفحص دقيق من قبل الحكومات بسبب قضايا شرعيتها في صناعة التجارة. في عام 1979 ، أشارت لجنة التجارة الفيدرالية الأمريكية إلى أن الامتيازات والرهون البحرية ليست قانونية في حد ذاتها في الولايات المتحدة. ومع ذلك ، ينبغي على الأفراد والمنظمات الذين يروجون لبيتكويناتهم من خلال خطط الامتيازات والرهون البحرية ممارسة أقصى درجات الحذر وإشراك مكتب محاماة يقدم المشورة القانونية المخصصة لإرشادهم من خلال القضايا القانونية ذات الصلة.

     

     

    ]]>
    Mon, 27 Mar 2017 12:00:00 GMT
    <![CDATA[التشهير ، امسك لسانك!]]> "لا تقاطع عندما يتحدث شخص آخر" "لا تتحدث بينما يكون فمك ممتلئًا" "لا تعض أظافرك"
     

    منوعات من إس تي إيه للمحاماة

    أينما نكبر وأية لغة نتحدث بها في المنزل ، نحن جميعًا بدون شك يخضعون لمجموعة داخلية من العادات والتوجيهات السلوكية التي يفرضها آباؤنا وأهلنا. بالإضافة إلى ذلك ، ستضع كل عائلة إجراءاتها التأديبية الخاصة بها وعمليات إعادة التعيين بسبب انتهاك القواعد. ومهما كانت العواقب وما إذا كانت متعمدة أو غير مقصودة ، فمن الحتمي أننا ، في مرحلة أو أخرى ، لا نرقى إلى مستوى توقعات أسرتنا العرفية. هل سنحرص على الالتزام بالقواعد إذا كانت العقوبات أكثر شدة؟ ماذا لو أن أفعالنا لم تكن ببساطة خرقاً لاتفاقية الأسرة ، ولكن في الواقع خرق القانون؟ دعونا نأخذ جوهرة نمطية أخرى من الحكمة الوالدية - "إذا لم تستطع قول أي شيء لطيف ، لا تقولي أي شيء على الإطلاق". إذا خرقنا هذه القاعدة - وبالتحديد ، إذا قلنا شيئًا ليس "لطيفًا" بشأن شخص ما - فسوف يتم تأديبنا وفقًا لعائلتنا. ولكن اعتمادًا على ما قلناه بالضبط ، ربما نكون قد انتهكنا القانون الفيدرالي ونكون عرضة لعقوبة أكبر بكثير من طردنا من الغرفة.

    لوضع هذا في سياق ، يمكن اعتبار أن شيئًا مثيرًا للجدل حول شخص آخر يعتبر تشهيرًا - وهو فعل تم تجريمه بموجب قانون دولة الإمارات العربية المتحدة. عملاً بالقانون الاتحادي رقم 3 لعام 1987 (قانون العقوبات) ينص قانون التشهير على أنه لا يجوز لأي شخص أن يدلي بأي تصريح إذا كان لديه إمكانية أن يكون له أثر ضار على الشخص الذي يشير إليه البيان. في أي ادعاء بالتشهير ، يجب أن يثبت الادعاء بما لا يدع مجالًا للشك أن جميع عناصر الجريمة الثلاثة قد تم الوفاء بها.

    إلى حد ما ، فإن القانون الكتابي (أي المواد 371 - 371 من قانون العقوبات) واضح للغاية. على سبيل المثال ، يعتبر "الأثر الضار" قد حدث إذا أصبح ضحية البيان عرضة للعقاب ، أو عرضة للكراهية العامة أو ازدراء (بغض النظر عما إذا كانت هذه العقوبة أو الكراهية أو الاحتقار قد تجلت بالفعل) بموجب المادة 372- ويمكن قول الشيء نفسه عن اتهام زائف يشهر الضحية علنا ​​أو يسيء إلى الضحية ، سواء كان حدث محدد أو غير مشار إليه من جانب الطرف المشوه ، وفقا للمادة 373. ومع ذلك ، فإن "الإدلاء ببيان" لم يتم تعريفه بهذا الوضوح ، مما يسمح بتفسير واسع. ما هو البيان ، وكيف نحدد ما إذا كان هذا البيان قد صدر أم لا؟

    الفصل السادس من قانون العقوبات عنوانه "الجرائم القذفية - التشهير والافتراء وانتهاك الأسرار". هذا الإقتناع بمعناه الأساسي جداً يعطينا بعض التوجيه فيما يتعلق بتشكيل بيان ، مع التشهير كونه الكلمة المكتوبة والافتراء. وعلاوة على ذلك ، يعطي القانون أمثلة محددة ، مستشهداً بطبع الجريدة في المادة 372 وعبر الهاتف ، في حضور طرف ثالث أو برسالة في المادة 374. ومع ذلك ، فإن النظام الأساسي لا يحد ، ويترك تعريف البيان غامضاً.

    من الواضح أنه قد يتم إصدار بيان مكتوب من خلال مجموعة متنوعة من الوسائط بخلاف المطبوعات. هذه حقيقة أصبحت بارزة بشكل متزايد في سياق التشهير عند النظر في الاستخدام المتزايد للتكنولوجيا القائمة على التواصل والشبكات الاجتماعية. بالتأكيد إذا نشرنا تعليقًا على فيسبوك أو تويتر يعرض أحدهم لخطر الاحتقار العام أو يعرض شرفه للخطر على نحو آخر ، فقد انتهكنا قانون التشهير - خاصة أنه يمكن اعتبار موقع الشبكات الاجتماعية "أي وسيلة للدعاية" وفقًا للمقالات 372 و 373. وعلى الرغم من أن نشر التعليقات الهجومية حول أقراننا ربما كان نشاطًا مقصورًا على الأجيال الشابة ، إلا أن القانون يذهب أيضًا إلى حد حماية سمعة الكيانات التجارية. وبالتالي ، فإن تنفيس إحباطاتنا فيما يتعلق بمنتج دون المستوى أو بمستوى مخيب للآمال من خدمة العملاء لأصدقائنا عبر الإنترنت قد يجعلنا عرضة للمقاضاة بسبب خرق بنود التشهير.

    إن حل هذه المشكلة بسيط - نحن بحاجة إلى توخي الحذر والالتزام بالقانون عند نشر أي تعليق في النطاق العام. يجب أن نتذكر أيضًا أن حقيقة أن عامة الناس قد لا يستطيعون الوصول إلى صفحات الويب الخاصة بنا ليس بالضرورة دفاعًا ، لأن القانون لا يحدد جمهورًا مستهدفًا. ولكن ما هي القواعد المتعلقة بالاتصالات والتي قد تعتبر خاصة؟ هل سيتعرض شخص ما لخرق قانون التشهير كذلك إلى بيان يتم عبر وسيط يحدد على وجه التحديد مستلمًا محددًا - وهو بيان يتم إرساله إلى آخر عبر هواتفنا المحمولة ، على سبيل المثال؟ لقد لاحظنا بالفعل التطور السريع للتكنولوجيات القائمة على الاتصالات ، مع تطبيقات مثل بلاكبيري انيستانت ماسينج و واتساب و سنابشات كونها من بين التطورات الشعبية الأخيرة. تسهل مثل هذه البرامج الاتصال المستمر وغير المقيد والخاص مع المعارف - ولكن هل لا يزال قانون التشهير مطبقًا؟ بالإضافة إلى تحذير عام صادر عن قسم شرطة أبوظبي ، نشرت صحيفة غلف نيوز مقالاً في 26 يوليو / تموز 2011 نقلاً عن أن إساءة استخدام خدمات المراسلة الفورية يُعاقب عليها بالسجن لمدة تصل إلى ثلاث سنوات. ويشير المؤلف ، نقلاً عن مدير هيئة تنظيم الاتصالات في دولة الإمارات العربية المتحدة ، إلى الطريقة التي يمكن أن تنتشر بها المعلومات والشائعات بسرعة هائلة بسبب الأجهزة الحديثة ، ويحدد أن قوانين التشهير تغطي استخدام هذه التقنية في إيصال بيانات ضارة و المواد. لذا يبدو أننا يجب أن نمارس الاجتهاد عند التواصل عبر القنوات الخاصة.

    لذا فقد أثبتنا أن البيان قد يتم عبر مجموعة كبيرة من الأساليب. لكن ماذا عن تعريف "البيان" نفسه؟ يوافق معظمنا على أن الإدلاء ببيان يعني التعبير عن التعبير - لكن هل يقتصر هذا الوصف على النقل بالكلمات ، سواء أكانت محكية أم مكتوبة؟ يقولون أن صورة ترسم ألف كلمة - هل يمكن أن تشكل الصورة بيانًا؟ أو ماذا عن مقطع فيديو؟ وبالنظر إلى أن أيًا من هذه الأمثلة له القدرة على تشويه سمعة الموضوع ، فإن ذلك يعني أن أحكام التشهير تنطبق على أي شخص يفصح عن محتوياته. وعلاوة على ذلك ، تجرم المادة 371 من قانون العقوبات أي انتهاك لحرمة شخص ما. وبموجب هذا القانون ، يعد الإعلان عن أي معلومات تتعلق بفرد حصل دون موافقته ، بما في ذلك على سبيل المثال لا الحصر الصور ، جريمة. في سبتمبر / أيلول 2013 ، أعلنت الصحف الإماراتية عن حادثة تمكن فيها طرف ثالث من تصوير نزاع جسدي بين مواطن محلي وسائق شاحنة أجنبي ونشر الفيديو على موقع يوتيوب - على الرغم من أن السائق كان ضحية اعتداء ، كلا الطرفين تم اعتبارهم ضحايا انتهاك أسرار أحكام قانون التشهير ، حيث أن آسر الفيديو لم يطلب الإذن من قبل قبل نشره عبر الإنترنت. مرة أخرى ، في العصر الحالي للتكنولوجيا التقاط الصور ومقاطع الفيديو على الهواتف المحمولة ونشرها على مواقع الشبكات الاجتماعية هو ممارسة شائعة - فهل يحدث لنا من الاقتراب من كل صديق موجود في لقطة جماعية والحصول على موافقتهم قبل مشاركة الصورة على فيس بوك؟ إن الإخفاق في اتخاذ هذه الخطوة لا يخالف قانون التشهير فحسب ، بل يقع أيضًا في مخالفة القانون الفيدرالي رقم 5 لعام 2012 (قانون الجريمة السيبرانية) ، الذي يحظر أي انتهاك لخصوصية الشخص عبر التكنولوجيا.

    إذن ما هي المخاطرة التي قد يواجهها أي شخص (ربما مفهومة) إهمال ممارسة مثل هذا الاجتهاد؟ إن تقديم ادعاء بإمكانية التأثير على سمعة الشخص العامة قد يؤدي إلى دفع غرامة تصل إلى 20,000 درهم أو لفترة تصل إلى السجن لمدة عامين (المادة 372 جعل أي نوع من التصريحات التي تسيء إلى شخص ما يمكن أن يجتذب غرامة قدرها 10000 درهم أو بالسجن لمدة سنة واحدة (المادة 373) ، وغرامة قدرها 5000 درهم أو ستة أشهر في الحجز يتعرض للخطر من قبل أي شخص يدلي بمثل هذا البيان عن طريق الهاتف أو في حضور كل من الضحية والشاهد (يقتصر على الغرامة فقط إذا كان البيان يجب أن يكون عن طريق رسالة أو في وجود الضحية وحدها) (المادة 374).وسيؤدي نقل أي من هذه المواد عن طريق الصحف إلى تفاقم الجريمة ، شأنه شأن إيذاء ضابط عام.

    إن مقدمة هذه المقالة هي الآن (على أمل أن تكون!) واضحة للغاية - إذا قمت بإصدار بيان تشهيري عن شخص آخر عبر أي وسيلة ، فمن المحتمل أن تواجه عواقب قانونية. ولكن قبل أن ننتهي (ولأننا هنا في STA هم محامون عادلون وعادلون) ، دعونا نولي الاعتبار الواجب لمنظور متضارب - أي ماذا لو كان للبيان الذي أدلى به احتمال أن يخاطر بالسمعة العامة لآخر ، ولكن صحيح أيضا؟ هل تم إهمال حقنا في حرية التعبير من خلال حق الظالمين في الحماية من صورة عامة ملوثة؟ تسعى العديد من الدساتير الوطنية في جميع أنحاء العالم لحماية سمعة الأفراد ، ومع ذلك ، فإن صكوك حقوق الإنسان تبذل جهودًا كبيرة لتعزيز حقنا في حرية التعبير - وبالتالي فإن القضية في صميم النقاش هي "كيف نوازن بين مجموعتي". أحكام "؟ من دون أخذ مناقشتنا في اتجاه "أوامر التخمين" الإعلامية ، التي أصبحت سائدة بشكل متزايد في عصر تكنولوجيا الوسائط المتقدمة ، يبدو أن العديد من القضايا البارزة (مثل رئيس الموساد السابق ماكس موسلي) تحول حقيقة واحدة أساسية. - حماية سمعة الشخص ليست هي نفس حماية خصوصيته. بالإضافة إلى ذلك ، تم النظر أيضًا في عنصر المصلحة العامة - هل تتكون القصة أو البيان المعني من شيء يحتاج الجمهور إلى معرفته؟ يقترح سابقة أنه إذا كان الجواب "نعم" ، فلن يحدث أي انتهاك لتشويه السمعة أو الخصوصية.

    لكن مع الأخذ بعين الاعتبار العواقب الوخيمة للإخفاق في اتخاذ الاحتياطات الضرورية ، إذا ما إذا كان البيان صحيحًا أم لا ، ربما يجب أن نأخذ من الآن فصاعداً نصب أعيننا حكمة أخرى من الوالدين و "نفكر قبل أن نتحدث".

    أو ، في هذا العصر من التكنولوجيا - الدردشة ، تويتر، فيسبوك، انستجرام، البريد الإلكتروني ، الرسائل القصيرة ، رسالة صور ، واتساب ، ماسنجر البلاك بيري ، سناب شات ، يوتيوب ، بينتريس ، إيللو، وهلم جرا ...

    ]]>
    Wed, 17 Dec 2014 12:00:00 GMT
    <![CDATA[عملة بت فك تشفير العملة]]> في هذه المقالة المثيرة للاهتمام ، يشكك صوربي في المكانة القانونية لعملة كريبتو بيتكوين الالكترونية والتحديات التي تواجهها لكل من المؤسسات المالية والهيئات التنظيمية ككل

    تاريخياً ، كان التمويل دائماً ذا طابع دولي. رأس المال نادرا ما كان متنقلا. انتقلت الأموال بحرية عبر الحدود إلى جميع الحضارات ، حيث كان الذهب والفضة عملة عالمية لآلاف السنين. مع مرور الوقت ، تعود الأموال إلى حالتها الطبيعية مع إزالة ضوابط رأس المال وإعادة الدمج التدريجي لرأس المال الوطني والأسواق المصرفية ولكن الآن على نطاق عالمي.
    إن التقدم السريع في مجال التكنولوجيا ، وحرية حركة رأس المال عالمياً ، والحاجة إلى خدمة زبائن عالميين على نحو متزايد ، قد أتاح الفرصة للمال للحصول على شكل افتراضي. تم طرح البيتكوين في عام 2009 وهي أول عملة معترف بها على نطاق واسع ولا تصدرها الحكومة. على الرغم من أن البيتكوين و عملة الكريبتو الأخرى تمثلان مستقبلًا للمال والمدفوعات ، فقد استغرق الأمر وقتًا لتكاملها في المعاملات التجارية نظرًا لوجود مجموعة من المخاوف التي أثيرت حول هذا الشكل الجديد من العملة. تم مناقشة ما هو عملة الكريبتو بمزيد من التفاصيل هنا. سنبحث في هذه المقالة الوضع القانوني لهذه الأموال والمخاوف المحيطة بتنظيمها والتي حالت دون تحولها إلى عملة المستقبل.

    في هذه المقالة ، سنناقش الوضع القانوني للبيتكوين لأنه مركز الاهتمام والتنافس ويكون أول وأكبر عملة مشفرة. تحاول الحكومة والسلطات الضريبية والهيئات القانونية في جميع أنحاء العالم فهم الآثار المترتبة على هذه "العملة" وكيف تتناسب مع الأطر القانونية والتنظيمية القائمة. إن البيتكوين قانوني ، لكن قانونيته تعتمد على المكان الذي تعيش فيه وما تفعله مع البيتكوين.

    قامت العديد من الدول بتقييد استخدام البيتكوين واعتبرتها عملة غير قانونية أو اتخذت خطوات معقولة للتحكم في استخدامها عن طريق فرض ضرائب عليها كدخل أجنبي. سمحت العديد من الدول السيادية الأخرى باستخدام بيتكوين داخل حدودها لأنها لا تعتبرها مناقصة قانونية. وقد أدى الاستخدام المتزايد للبيتكوين في التسويق متعدد المستويات  ومخططات بونزي إلى رفع مستويات الإنذار. فالصين ، على سبيل المثال ، منعت المؤسسات المالية من التعامل و / أو التعامل في البتكوين. داخل دولة الإمارات العربية المتحدة ، حافظت السلطات التنظيمية على الصمت حتى الآن. يمكن تتبع مفهوم الامتيازات والرهون البحرية إلى عام 1979 في مسألة شركة امواى ، وشركة Et (Docket 9023. الشكوى ، 25 مارس ، 1975 - الأمر النهائي ، 8 مايو ، 1979. على الرغم من فهم مصطلح الامتيازات والرهون البحرية مرة أخرى في عام 1979 كانت محدودة ومحدودة ، فإن التعريف الدقيق الحالي للامتيازات والرهون البحرية كما حددتها لجنة التجارة الفيدرالية يقرأ كما يلي: -
     

    "في التسويق متعدد المستويات أو الشبكات ، يقوم الأفراد ببيع المنتجات للجمهور -  في كثير من الأحيان عن طريق الكلام والمبيعات المباشرة. عادةً ما يحصل الموزعون على عمولات ، ليس فقط لمبيعاتهم الخاصة ولكن أيضًا للمبيعات التي يقوم بها الأشخاص الذين يقومون بتعيينهم. ليس كل التسويق متعدد المستويات إذا كانت الأموال التي تقوم بها مبنية على مبيعاتك للجمهور ، فقد تكون خطة تسويقية مشروعة متعددة المستويات ، إذا كانت الأموال التي تقوم بها مبنية على عدد الأشخاص الذين تقوم بتعيينهم ومبيعاتك لهم ، فذلك ليس كذلك. إنه مخطط هرمي ؛ مخططات الهرم غير قانونية ، والغالبية العظمى من المشاركين يخسرون المال ".

    في حكم صدر مؤخرًا في الولايات المتحدة ، قضت دائرة الإيرادات الداخلية (IRS) بأن البيتكوين ستجذب ضريبة أرباح رأس المال ، وستعتبر ملكية للأغراض الضريبية في مقابل العملة. وقد أوضح هذا القرار المكانة القانونية لبيتكوين في الولايات المتحدة وأعطى المستثمرين راحة البال عند الاستثمار وجني الأرباح من بيتكوين حيث يمكن الآن إبلاغهم إلى مصلحة الضرائب الأمريكية لأغراض الضرائب. في الصين ، تم حظر التعامل مع البيتكوين. على الرغم من كون المعاملات القانونية قانونية ، فإنه من غير القانوني شراء سلع بأي عملة أخرى غير الروبل الروسي في روسيا. في أستراليا ، الشراء أو التعدين للبيتكوين غير قانوني ، وقد رحبت الحكومة الأسترالية باستخدام البيتكوين وأصدرت أيضًا إرشادات ضريبية لهذه العملة. العديد من الدول التي أوضحت من خلال التشريعات المختلفة الوضع القانوني للبيتكوين ضمن نطاق سلطتها. وقد اتبعت دول مثل البرازيل والنرويج وفنلندا وألمانيا الاتجاه الذي اتخذته الولايات المتحدة والمكاسب الرأسمالية المرفقة وضريبة الثروة إلى بيتكوين مرة أخرى تأسيسها كأصل أو سلعة بدلا من العملة. في بلغاريا ، يعتبر أداة مالية وفرض ضرائب على هذا النحو. وقد قررت الحكومة الكندية أن البيتكوين سيخضع لتنظيم صارم من خلال مكافحة غسل الأموال ومكافحة تمويل الإرهاب. لا تدين هيئة الإيرادات والجمارك لصاحبة الجلالة في المملكة المتحدة بشكل صريح الاعتراف بالبيتكوين كعملة، لكن نهجها الضريبي يتعامل معها كأي شكل آخر من أشكال الدفع. في المملكة المتحدة ، ضريبة القيمة المضافة مستحقة من موردي أي سلع أو خدمات يقبلون البيتكوين مقابل أجر. في سنغافورة ، يتم التعامل مع البيتكوين ليس كعملة ، ولكن كسلعة أو أصول. عند المتاجرة في البضائع ، فإنها تجتذب ضريبة القيمة المضافة أو ضريبة المبيعات. إذا تم استخدام البيتكوين كأصل استثماري ، فلا توجد ضرائب مفروضة لأن سنغافورة لا تملك ضريبة أرباح رأس المال.

    وقد ذكرت بعض الدول التي لا تعترف بيتكوين عدة أسباب لموقفهم. ويتعلق معظمها بالتهرب الضريبي ، والعملة غير المنظمة ، وغسيل الأموال. أشار البنك الاحتياطي الهندي إلى المخاوف القانونية والتنظيمية والتشغيلية وأكد أنه ينتهك قانون إدارة صرف العملات الأجنبية ويقيد استخدام عملة بيتكوين كعملة. دول آسيوية أخرى مثل ماليزيا وإندونيسيا واليابان ولبنان والأردن تعتبر التداول والتعدين من بيتكوين غير قانوني. في دولة الإمارات العربية المتحدة ، تم تأسيس أول جهاز صراف آلي بيتكوين في البلاد في دبي. يقول المدافعون عن العملة في الإمارات العربية المتحدة إن هذه العملة الافتراضية لديها القدرة على تمكين أعداد كبيرة من المهاجرين في المدينة من تحويل الأموال إلى الوطن بمعدلات أقل بكثير من تلك التي تقدمها شركات الصرافة.

    لم تقم الشركة التي أقامت جهاز صراف البيتكوين في دبي بالاتصال من البنك المركزي حول تنظيم هذا الصراف الآلي. سيكون من المثير للاهتمام أن نرى كيف سيحل المنظمون القانونيون هذا الأمر وشرعية البيتكوين في الإمارات العربية المتحدة. من الضروري ملاحظة أن الإمارات لا تفرض ضرائب وأن صناعتها المالية لا تزال في شبابها عندما يتعلق الأمر بتنظيم المعاملات المالية. محامون في الإمارات.

    لمخاوف التي أثارتها هذه الدول مشروعة ومتينة. كان طريق الحرير ، وهو سوق مجهول على الإنترنت كان منصة للأنشطة الشائنة والسماح ببيع السلع والممنوعات التي كانت غير قانونية في العديد من البلدان ، يقبل شكلاً واحداً فقط من العملة ، بيتكوين. إن الطبيعة المجهولة للبيتكوين تعني أنها أداة غير محتملة خطيرة وغير منظمة لغسل الأموال. ويعني الطابع اللامركزي "للعملة" أنه على الرغم من أن الحكومات قد تنظم استخدامها داخل حدودها ، فإن المجرم يمكن أن يستفيد من إخفاء الهوية في الأسواق غير المنظمة.

    الحديث عن البتكوين: - هناك قلق متزايد فيما يتعلق بشرعية تعدين بيتكوين. بعد أن ناقشنا الامتيازات والرهون البحرية والمخاطر المرتبطة بعمليات التعمية السرية والامتيازات والرهون البحرية ، دعنا نراجع ونفهم الجوانب القانونية لتعدين البيتكوين. هي العملية المتراكمة لتسجيل المعاملات في دفتر الأستاذ العام الذي يغطي المعاملات السابقة والحالية. تتم هذه العملية باستخدام خوارزميات وبرامج متقدمة ، حيث تسلم سلسلة من المعاملات وتتواصل مع الشبكة فيما يتعلق بإضافة معاملة جديدة. تقدم ويكيبيديا مقدمة فريدة ومثيرة للاهتمام للتعدين بيتكوين وهي جديرة بالذكر. تقرأ:-

    الغرض الأساسي من التعدين هو إتاحة عقد البيتكوين للوصول إلى إجماع آمن مقاوم للتلاعب. التعدين هو أيضا الآلية المستخدمة لإدخال البيتكوين في النظام: يتم دفع عمال المناجم أي رسوم المعاملات وكذلك "الدعم" من القطع النقدية التي تم إنشاؤها حديثا. هذا يخدم الغرض من نشر العملات الجديدة بطريقة لا مركزية وكذلك تحفيز الناس على توفير الأمن للنظام.

    المشهد التنظيمي لتعدين البيتكوين هو ولا يزال منطقة رمادية. وفي الوقت نفسه ، يواصل عدد من عمال التعدين من بيتكوين العمل بصورة غير قانونية من خلال الملاذات الضريبية والمنصات البحرية. يتكون منجم البيتكوين نموذجي من مئات من أجهزة الكمبيوتر على الرفوف على الصفوف. يتم تكليف عمال المناجم أو الموظفين بإيجاد وحل مشاكل التشفير التي يمكنها العثور على معاملات البيتكوين الأخرى عبر الكرة الأرضية والتحقق منها وتسجيلها باستخدام الخوارزميات. ومع ذلك ، فإن المراجعة الدقيقة لبعض مواقع تعدين البيتكوين تستدعي صراحةً الحذر! تحليل لموقعهم ، والموقع المفقود (أو في وقت طويل ولكن خادع) "حولنا" ، نظرة على شروطهم وشروطهم (بما في ذلك الشروط التجارية ، والامتثال والبنود التنظيمية ، والقانون الحاكم ، والعديد من الأحكام الأخرى) ورفع يطرح سؤالا خطيرا. من سبوندوليز إلى باتيرفلاي لابس و من قرار أخير من قبل المحكمة الإستونية (Albert Otto de Voogd)  إلى غيرهم من عمال المناجم القانونيين البيتكوين (و التسويق متعدد المستويات و بونزيل - من الواضح أنه من الواضح - هل سيتغلب البيتكوين على أكبر اختبار له؟ كل تغيير كبير يسبقه الفوضى. وقد خلق بالفعل بيتكوين فوضى للمؤسسات المالية والمنظمين لها. منذ بضعة عقود ، عندما تم تشغيل ملايين الأشخاص عبر الإنترنت ، كان من المتوقع أن تنهار الإنترنت. بما أن المنظمين والخبراء الماليين يكشفون عن المآزق التي تدور حول البيتكوين، حتى لو تم تحطيمها ، فلن يكون طويلاً حتى يتقدم نظام مماثل آخر.

    ملاحظة من المحرر: تم تحديث هذه المقالة في 15 مايو 2016 لتعكس التغيير في القوانين المحيطة بعمليات عملة الكريبتو والامتيازات المشفرة التسويق متعدد المستويات و محفزات بونزي و التطورات القانونية. لا تتردد في الاتصال مع محامون الامتيازات لدينا في دبي.

     

    ]]>
    Wed, 23 Jul 2014 12:00:00 GMT
    <![CDATA[جرائم الإنترنت والقانون الإماراتي]]> من ترميز القنبلة المنطقية إلى القرصنة الخبيثة ومن تشكيل عصابات الفدية لرمي التصيد، لا يوجد جهاز كمبيوتر في العالم السيبراني اليوم محصن من إثمانية إلكترونية تستمر في النمو والتطور، وفي نفس الوقت البقاء على قيد الحياة للمحاكمة الجنائية في العديد من الحالات. شهد عام 2013 اتجاها جديدا للهجمات السيبرانية التي تتراوح بين البرامج الخبيثة الموجودة على شبكة الإنترنت، الحرمان من الخدمة الهاتفية) والهجمات سيئة (توزيع الخدمة الموزعة ، وأحصنة طروادة المصرفية المتقدمة، وانتشار التطبيقات غير المرغوب فيها، اختراع تم تصميم شبكة تورr لإخفاء هوية المستخدم ، وشبكات الإنترنت المتقدمة، واستغلال أدوات كينتساندكريبتيرز ذهب مجرمو الإنترنت مؤخراً إلى إقامة سوق مفتوحة لبيع المخدرات والسلع غير القانونية والمواد الضارة التي تسيء استخدام شبكة تور .
    تتعامل مختبرات التهديد الإلكتروني في جميع أنحاء العالم مع مجموعات استغلال الثقوب السوداء  بين أفضل 50 برنامجًا في العالم A الثقوب السوداء عبارة عن حزمة من البرامج المشفرة بشكل ضار تسمح لمبدعها بإنشاء مخاطر أمنية وإدارة الشبكات والحصول على معلومات تحليلية للضحية مثل معلومات موقع الضحية ونظام التشغيل والتطبيقات قيد التشغيل والمعلومات المتعلقة بالنظام. يستخدم المبدعون من مثل هذه البرمجيات الخبيثة بشكل عام محركا متعدد الأشكال (أو، محرك الطفرات) يحول البرامج إلى إصدارات مختلفة مع كود مختلف ولكنهم لا يزالون قادرين على العمل مع نفس الوظائف مثل البرمجيات الأصلية. لهذا السبب ، لا تستطيع برامج مكافحة الفيروسات بشكل عام الكشف عن الثقوب السوداء في المرحلة المبكرة.

    يتم استهداف البنوك في كل دقيقة تقريبا من اليوم ، ومن المتوقع أن تكون خدمات الهاتف المحمول في القريب العاجل هي الموجة التالية من الجرائم السيبرانية. يلجأ مجرمو الإنترنت إلى مجموعة من الهجمات السيبرانية الموجهة إلى البنوك والمؤسسات المالية. أحد هذه الهجمات هو هجوم رفض الخدمة  حيث تتم الطلبات الهائلة إلى الخادم الخاص بالخادم إلى تعطيل أو تعليق الخدمات مؤقتًا أو لأجل غير مسمى. وبالمثل ، قد يتعرض أمن البنك للخطر بسبب اعتماد هجمات رفض الخدمة الهاتفية. يستغل المحتالون سرقة هوية المتصل حيث لا يكون الرقم الذي يظهر على هوية المتصل أو شاشة الهاتف هو نفسه بالنسبة للشخص الذي يقوم بإجراء المكالمة. على سبيل المثال، قد يتصل المخادع ببنك يمثل نفسه كعميل للبنك ويطلب التحويل الإلكتروني. في المقابل ، يحاول البنك الوصول إلى عملائه لأغراض التحقق لكنه لا يصل إلى خطوط العميل حيث يتم إغراقها بمكالمات وهمية. الاتجاه الأخير لمثل هذه الاحتيال والممارسات السيئة هو الفدية. تعمل عصابات رانسوموير في الاتحاد لإنشاء "إصلاح" أو برامج ضارة تجميد كمبيوتر الضحية مما يجعل من المستحيل على الضحية الوصول إلى أي جزء من جهاز الكمبيوتر الخاص به. يتم عرض الضحية فقط رسالة تطالب بدفع فدية إلى عصابة فدية لإزالة القيود المفروضة على كمبيوتر الضحية.

    وقد أدى تزايد استخدام نظم الشبكات المترابطة إلى زيادة الفرص الإجرامية ، كما أن المجرمين الخبراء في مجال الكمبيوتر يشكلون تهديدًا لإنفاذ القانون. على الرغم من التطور السريع للتقنيات الجديدة والبرامج الضارة ، إلا أن التطور القانوني لم يكن قادراً على الحفاظ على الوتيرة. ﺟﺮاﺋﻢ اﻟﺤﺎﺳﻮب أو اﻹﻧﺘﺮﻧﺖ ﻋﺎدة ﻣﻌﻘﺪة ﺟﺪًا وﻳﺼﻌﺐ إﺛﺒﺎت و / أو اﻋﺘﻘﺎل اﻟﻤﺠﺮﻣﻴﻦ. ما لم يكن هناك دليل على وجود أدلة، فإنه من الصعب بشكل عام إثبات ذلك أن 1) الكمبيوتر قد تم اختراقه أو اختراقه ؛ 2) من الصعب إثبات الخالق أو القراصنة ؛3) قضايا مثل الوصول والنوايا والصعوبات القضائية. على سبيل المثال ، الشخص الذي يمتلك معلومات مخترقة ويمكن أن يكون الشخص الذي يستخدم القرصنة شخصين مختلفين. إن إدارة الوثائق في الاقتصاد العالمي اليوم تختلف كثيرا عن ذي قبل عندما كان لدينا سجلات قياسية. من الممكن عمليا ارتكاب جريمة وتدمير جميع الأدلة.

    ومع ذلك ، يلعب خبراء الأدلة الجنائية الحاسوبية دوراً رئيسياً في المسائل التقنية المتعلقة بالجرائم الإلكترونية. الطب الشرعي هو وسيلة علمية لفحص المسائل التي تهم القاضي. يستخدم خبراء الطب الشرعي بالكمبيوتر تقنيات وأدوات علمية متقدمة تكشف عن إخفاء المعلومات (علم إخفاء المعلومات هو علم ترميز الرسائل المخفية) ، رسائل تشفير ، إخفاء ، قراءة منطقة الركود ، كشف التشفير ، الهجمات عن بعد ، واستخدام أدوات متقدمة مثل إن مابس ، نيسوس، والكمبيوتر عبر الإنترنت مستخلص الأدلة الشرعية. محامون في عمان.

    في دولة الإمارات العربية المتحدة ، يهدف القانون الاتحادي رقم 5 لعام 2012 (قانون جرائم ) لمكافحة جرائم الإنترنت إلى منع جرائم الإنترنت. يحل قانون الجرائم الإلكترونية في دولة الإمارات العربية المتحدة محل القانون الاتحادي السابق رقم 2 لسنة 2006 وقانونه بتاريخ 1 مارس 2006. وربما كان قانون الإمارات للجرائم الإلكترونية أحدث التشريعات وأكثرها تطوراً. تم تدوين مجموعة واسعة من الجرائم التي يمكن ارتكابها باستخدام شبكة الإنترنت العالمية بموجب قانون الجرائم الإلكترونية في دولة الإمارات العربية المتحدة. يهدف القانون إلى تجريم الأشخاص الذين يحصلون على وصول غير قانوني (الوصول) إلى موقع إلكتروني ، أو نظام معلومات إلكتروني ، أو شبكة كمبيوتر ، أو تكنولوجيا معلومات (النظام والمجموعة ، والنظم) ، وكذلك أولئك الذين ينغمسون في حذف أو حذف أو تدمير أو تعديل تدهور أو تغيير أو نسخ أو نشر أو إعادة نشر أي بيانات معلومات (الانتهاك). يمكن تلخيص الخصائص الأساسية لقانون الجرائم الإلكترونية في الإمارات العربية المتحدة باختصار كما يلي:

    المادة 1 من المادة 11 - الأشخاص الذين يهددون أمن أي نظم أو تصيّد أو تزوير

    تهدف المادة 12 إلى المادة 27 - إلى معاقبة المجرمين المتورطين في جرائم الإنترنت الأكثر خطورة مثل الحصول على حسابات مصرفية ، وبطاقات الائتمان ، والابتزاز ، والافتراء ، وإفلاس الإفلاس ، وما إلى ذلك.

    المادة 28 والمواد المتبقية - تغطي المسائل المتعلقة بالنظام العام وأمن الدولة وغيرها من الأحكام.

    المادة

    التفاصيل

    التعليقات

    2

    جرم الأشخاص الذين يكتسبون الوصول إلى النظام بشكل غير قانوني، ويشمل ذلك الأشخاص الذين يسيئون استخدام مركزهم ويتصرفون بما يتجاوز التفويضات المسموح بها. يجب أن يواجه الأشخاص الذين ينغمسون في الانتهاك (بما في ذلك بيانات الشركات وكذلك البيانات الشخصية) المقاضاة الجنائية.

    1- السجن و / أو غرامة تتراوح بين 1،000 درهم إلى 3000 / - للدخول غير المشروع (لم يتم توفير عقوبة السجن) ؛ 2- السجن لمدة لا تقل عن ستة أشهر و / أو غرامة تتراوح بين 100،000 درهم / - 750،000 درهم / - للأشخاص الذين ينخرطون في أي انتهاك ؛ و
    3- السجن لمدة لا تقل عن سنة واحدة و / أو غرامة تتراوح بين 250،000 درهم / - إلى 1 مليون درهم إذا كان انتهاك الفرد يتعلق بالبيانات الشخصية.

     

    3

    يعاقب الأشخاص الذين ينخرطون في كليهما - كسب الوصول غير القانوني إلى النظام والانغماس في الانتهاك.

    1- السجن لمدة سنة واحدة و / أو غرامة تتراوح بين 250،000 درهم / - إلى 1 مليون درهم. يشير هذا بوضوح إلى أن القانون يهدف إلى معاقبة المجرم الذي ينتهك البيانات الشخصية بنفس العقوبة مثل الشخص الذي يقوم بالوصول إلى النظام وتعطيله أو نسخه أو نشره.

    4

    يسعى إلى معاقبة الأشخاص الذين يكتسبون الوصول إلى النظام بطريقة غير مشروعة بنية الحصول على بيانات حكومية أو معلومات سرية تتعلق بالمرفق المالي أو الاقتصادي أو التجاري.

    1- السجن لمدة خمس سنوات وغرامة تتراوح بين 500،000 درهم / - إلى 2 مليون درهم بسبب المخالفة.

    5

    إهانة الأشخاص الذين يشاركون في أي انتهاك وبالتالي الوصول إلى موقع على شبكة الإنترنت

    1- السجن و / أو غرامة تتراوح بين 100،000 إلى 300،000 درهم / - (لم يتم توفير عقوبة السجن).

    6

    1- الأشخاص الذين يرتكبون التزوير لأي مستند إلكتروني من الحكومة الاتحادية أو الحكومة المحلية أو السلطات أو المؤسسات العامة الاتحادية أو المحلية.
    2- الأشخاص الذين يرتكبون التزوير لأي وثيقة إلكترونية خاصة بالسلطات غير تلك المذكورة في الجزء (أ) أعلاه.
    3- يستخدم الأشخاص عن عمد وثائق مزورة

    1- السجن المؤقت و / أو الغرامة بين 100،000 إلى 300،000 درهم / -
    2- السجن و / أو غرامة تتراوح بين 100،000 إلى 300،000 درهم / -
    3- السجن و / أو غرامة تتراوح بين 100،000 إلى 300،000 درهم / -

    7-11

    1- الأشخاص الذين ينخرطون في انتهاك أي بيانات أو معلومات تتعلق بالفحوص الطبية أو التشخيص الطبي أو العلاج الطبي أو الرعاية أو السجلات الطبية ؛

    2-  الأشخاص الذين يعوقون أو يعوقون الوصول إلى أي نظام ؛
    3- أي شخص يستخدم عنوان بروتوكول شبكة كمبيوتر احتيالي باستخدام عنوان زائف أو عنوان جهة خارجية بأي وسيلة أخرى بغرض ارتكاب جريمة أو منع اكتشافها ؛

    4- أي شخص يدير برنامجًا ضارًا يجعله نظامًا غير قابل للتشغيل ؛
    5- الأشخاص الذين ليس لهم حق قانوني أو أولئك الذين يزعمون بطريقة خاطئة أنهم يقدمون أنفسهم أو يسرقون معلومات شخصية أو ممتلكات أو صكوك خاصة بهم أو بغيرهم.

    1- لسجن المؤقت
    2- السجن و / أو غرامة تتراوح بين 1000 درهم إلى 3000 / - للدخول غير المشروع (لم يتم توفير عقوبة السجن) ؛
    3- السجن و / أو غرامة تتراوح بين 150،000 إلى 500،000 / - للوصول غير المشروع (لم يتم توفير عقوبة السجن) ؛
    4- السجن لمدة خمس سنوات و / أو غرامة تتراوح بين 500،000 درهم / - 3 مليون درهم إلى المخالفة إذا أصبح النظام غير قابل للتنفيذ والسجن و / أو غرامة قدرها 500،000 درهم / - إذا استمر النظام وقابل للتشغيل.
    5- السجن لمدة سنة واحدة و / أو غرامة تتراوح بين 250،000 درهم / - إلى 1 مليون درهم.

     

    تغطي المادة 12 من المادة 16 مجموعة واسعة من الجرائم الخطيرة بما في ذلك الوصول غير القانوني من قبل الأشخاص إلى الحسابات المصرفية أو أرقام البطاقات الائتمانية أو الإلكترونية أو الأشخاص الذين يلجأون إلى بطاقات الائتمان أو التزوير أو الأشخاص الذين يحاولون اختراق الأنظمة للحصول على الرموز أو كلمات المرور أو اعتراض الاتصالات من خلال شبكة الكمبيوتر ، واللجوء إلى الابتزاز. وتعاقب المادتان 17 و 27 المخالفين الذين ينشئون أو يديرون أو يديرون أنشطة إباحية أو لعب القمار على الموقع أو أولئك الذين يكتسبون عمداً مواد إباحية تشمل الأحداث باستخدام أي نظام. تغطي المادة 19 من المادة 30 الجرائم المتعلقة بالأخلاق والنظام العام وتشمل هذه الأحكام التي تُجرم الأشخاص الذين ينشئون أو يديرون أو يمارسون البغاء أو الفجور ، وينخرطون في جريمة التشهير التي تحددها الشريعة الإسلامية أو أعمال التنصت أو تصوير الآخرين أو الكشف بشكل غير قانوني أي معلومات سرية أو أعمال شغب أو كراهية أو عنصرية أو طائفية أو ضرر أو تجارة أو ترويج أسلحة نارية أو ذخيرة أو أشخاص يقبلون التبرعات دون ترخيص.

    تهدف المادة 28 إلى المادة إلى الحفاظ على أمن دولة الإمارات والنظام العام والسلام. تحظر هذه الأحكام الأشخاص الذين ينخرطون في التحريض على الأفعال أو نشر أو نقل المعلومات أو الرسومات أو الصور التي قد تعرض الأمن القومي والمصالح العليا للدولة أو تصيب نظامها العام ، أو تشغيل موقع على شبكة الإنترنت يقدم معلومات عن أو تتعلق بأي جماعة إرهابية أو أي جهة غير مصرح بها. مجموعة أو معلومات أو أخبار أو شائعات بقصد السخرية لإلحاق ضرر بسمعة ومكانة الدولة أو أي من مؤسساتها أو حكامها ، كل من يدير موقع ويب يهدف أو يدعو للإطاحة ، تغيير النظام الحاكم للدولة ، أو الاستيلاء عليها أو تعطيلها أحكام الدستور أو الأشخاص الذين يخططون أو ينظمون أو يدعون إلى التظاهرات أو الاحتجاجات أو الأشخاص الذين يديرون موقعاً على شبكة الإنترنت يتعاملون في الاتجار بالآثار أو الآثار الأثرية أو أي سلوك أو عمل لا يحترم الإسلام ، يلجأون إلى غسيل الأموال والأشخاص الذين يدخرون أو يتيح أي محتوى غير قانوني متاح على موقعه على الانترنت.

    استنتاج


    يتناول قانون الجرائم الإلكترونية في دولة الإمارات العربية المتحدة المجالات المهيمنة ذات الأهمية القصوى. أي نشاط في الفضاء السيبراني الذي يشكل تهديداً لأمن الدولة والاستقرار السياسي ، يزعج المبادئ الإسلامية للسلوك الاجتماعي والأخلاقي أو يعاقب على النشاط الجنائي المالي بموجب القانون المذكور. والأشخاص الذين تمت تبرئتهم من ذلك هم عرضة لدفع غرامات على النحو المحدد بموجب القانون. في حين التصرف وفقا للقانون ، يمكن للمحكمة تمرير حكم الاحتجاز أو الترحيل من المتهم. وقد منحت السلطات الحق في الاستيلاء وتدمير المعدات المستخدمة في عملية مثل هذه الجريمة.

    ومع زعم شركة النفط السعودية العملاقة أرامكو في هجومها على الإنترنت ، اكتسب نشاط حكومة الإمارات لمكافحة الجرائم السيبرانية زخماً. يزعم الخبراء أنه مع إطلاق المشاريع الجديدة والنمو الاقتصادي الهائل ، ستشهد الزيادة في جرائم الإنترنت المتطورة في الشرق الأوسط. في ضوء التشريعات الأخيرة القائمة والمشاركة النشطة من قبل السلطات ، يبدو أن الإمارات مستعدة لمواجهة التحدي.

    ]]>
    Wed, 12 Mar 2014 12:00:00 GMT