تقضي القاعدة العامة في إثبات التصرفات القانونية في القانون السوري بلزوم الإثبات
بالكتابة، و لا يجوز الإثبات بالشهادة إلا ضمن حدود النصاب الكمي للشهادة وفق ما
نص عليه قانون البينات السوري.
و مع ذلك فقد أجاز قانون البينات الإثبات بالشهادة و لو تجاوز
ت قيمة الالتزام المطلوب
إثباته النصاب الكمي للشهادة؛ إذا وجد مانع أدبي حال دون الحصول على دليل كتابي.
تهدف هذه الدراسة إلى بيان ماهية المانع الأدبي؛ و ذلك من خلال توضيح حالات المانع
الأدبي التي تجيز الإثبات بالشهادة، كما تهدف إلى بيان مدى سلطة القضاء في تقدير
المانع الأدبي، و الآثار التي تترتب على ثبوت المانع الأدبي و كيفية إثباته.
جرائم الحاسب الآلي هي جرائم تقنية ذكية تنشأ في الخفاء، و يكون مرتكبها على
درجة عالية من الخبرة التقنية، و هدفها الأساسي هو النيل من أصحاب البرامج و المعلومات
و حقوقهم، أشخاصا طبيعيين كانوا أم اعتباريين، و قد يمتد نطاق هذه الجرائم ليشمل الدولة
و أس
رارها.
و تعدد هذه الجرائم يؤدي إلى صعوبة اكتشافها، و حصرها و متابعة مرتكبيها، لأنها
لا تترك أي أثرا ورائها. و هذا يزيد صعوبة إثباتها و التحقيق بشأنها.
هدفت هذه الدراسة إلى التعرف على مدى استجابة مدققي الحسابات للمخاطر المُقيمة
للأخطاء الجوهرية الناجمة عن الاحتيال. و لتحقيق هدف الدراسة تم تطوير استبانة
اشتملت على إجراءات التدقيق المُصممة كاستجابات للمخاطر المُقيمة للأخطاء الجوهرية
الناجمة عن الا
حتيال و المُصنفة بموجب معايير التدقيق الدولية إلى مجموعتين رئيستين
هما استجابات كلية عند مستوى البيانات المالية، و أخرى عند مستوى الإثبات؛ و ذلك
للتعرّف على مدى استجابة مدققي الحسابات لتلك المخاطر ضمن مجتمع البحث المُتمثل
في مدققي الحسابات المُعتمدين لدى هيئة الأوراق و الأسواق المالية السورية.
استعرضت في هذا البحث أهم الشروط التي تتطلبها التشريعات المتعلقة بقواعد الأثبات الإلكتروني , حيث قمنا بتوضيح ماهية المعاملات الالكترونية القائمة على التعاقد دون مستندات ورقية و أهميتها و دورها في تسهيل عمل الحكومة , عوضا عن المستندات الورقية و خلصنا إ
لى أن مسألة الإثبات قد تشكل عائقا أمام تطورها إذ أن وجود مستندات ورقية هو أمر لا يتفق و طبيعة الإدارة الحديثة.
نظراً للتطور التقني أصبحت شبكات الحساسات اللاسلكية WSN واسعة الانتشار، و أصبحت تستخدم في شتى المجالات المدنية و العسكرية و البحث العلمي. و مثل كل الشبكات فهي عرضه للاختراق، لكن تركيبتها البسيطة (قدرة المعالج و الذاكرة) تفرض إيجاد تقنيات لصد الهجمات غ
ير التقنيات المستخدمة في الشبكات العادية.
تهتم معظم أبحاث الأمان في شبكات الحساسات على سرية و سلامة البيانات، في هذا البحث سنقوم بالتركيز على الهجمات التي تستهدف موارد الطاقة و التي يطلق عليها اسم Denial of sleep (DoS) رفض الدخول بوضع الإثبات، و هي من أخطر الهجمات التي يمكن أن تتعرض لها، إذ يقوم المهاجم بإجبار الحساسات على العمل بشكل مستمر حتى تستنفد كامل مدخراتها.
قمنا في هذا البحث باستعراض مسببات هدر الطاقة في WSN و تصنيف الهجمات التي تستهدف منابع الطاقة و قمنا ببناء أنموذج محاكاة لتحليل استجابة البروتوكول B-MAC (الأوسع انتشارأ) لهجمات رفض الدخول في وضع الإثبات.
يسعى البحث إلى التعريف بنطاق تطبيق المبدأ في سوق العمل و الدوافع المختلفة له. فضلا عن البحث في موضوع إثباته، من خلال شرح كيفية إثبات التصرف التمييزي و الإجراءات القانونية الواجبة التطبيق في هذه الحالة. استنادًا إلى ما تقدم، ينقسم مخطط البحث إلى مبحثي
ن رئيسين: الأول يتناول نطاق تطبيق مبدأ عدم التمييز، و الثاني يبحث في كيفية إثبات التصرف التمييزي.