ترغب بنشر مسار تعليمي؟ اضغط هنا

تقضي القاعدة العامة في إثبات التصرفات القانونية في القانون السوري بلزوم الإثبات بالكتابة، و لا يجوز الإثبات بالشهادة إلا ضمن حدود النصاب الكمي للشهادة وفق ما نص عليه قانون البينات السوري. و مع ذلك فقد أجاز قانون البينات الإثبات بالشهادة و لو تجاوز ت قيمة الالتزام المطلوب إثباته النصاب الكمي للشهادة؛ إذا وجد مانع أدبي حال دون الحصول على دليل كتابي. تهدف هذه الدراسة إلى بيان ماهية المانع الأدبي؛ و ذلك من خلال توضيح حالات المانع الأدبي التي تجيز الإثبات بالشهادة، كما تهدف إلى بيان مدى سلطة القضاء في تقدير المانع الأدبي، و الآثار التي تترتب على ثبوت المانع الأدبي و كيفية إثباته.
جرائم الحاسب الآلي هي جرائم تقنية ذكية تنشأ في الخفاء، و يكون مرتكبها على درجة عالية من الخبرة التقنية، و هدفها الأساسي هو النيل من أصحاب البرامج و المعلومات و حقوقهم، أشخاصا طبيعيين كانوا أم اعتباريين، و قد يمتد نطاق هذه الجرائم ليشمل الدولة و أس رارها. و تعدد هذه الجرائم يؤدي إلى صعوبة اكتشافها، و حصرها و متابعة مرتكبيها، لأنها لا تترك أي أثرا ورائها. و هذا يزيد صعوبة إثباتها و التحقيق بشأنها.
هدفت هذه الدراسة إلى التعرف على مدى استجابة مدققي الحسابات للمخاطر المُقيمة للأخطاء الجوهرية الناجمة عن الاحتيال. و لتحقيق هدف الدراسة تم تطوير استبانة اشتملت على إجراءات التدقيق المُصممة كاستجابات للمخاطر المُقيمة للأخطاء الجوهرية الناجمة عن الا حتيال و المُصنفة بموجب معايير التدقيق الدولية إلى مجموعتين رئيستين هما استجابات كلية عند مستوى البيانات المالية، و أخرى عند مستوى الإثبات؛ و ذلك للتعرّف على مدى استجابة مدققي الحسابات لتلك المخاطر ضمن مجتمع البحث المُتمثل في مدققي الحسابات المُعتمدين لدى هيئة الأوراق و الأسواق المالية السورية.
استعرضت في هذا البحث أهم الشروط التي تتطلبها التشريعات المتعلقة بقواعد الأثبات الإلكتروني , حيث قمنا بتوضيح ماهية المعاملات الالكترونية القائمة على التعاقد دون مستندات ورقية و أهميتها و دورها في تسهيل عمل الحكومة , عوضا عن المستندات الورقية و خلصنا إ لى أن مسألة الإثبات قد تشكل عائقا أمام تطورها إذ أن وجود مستندات ورقية هو أمر لا يتفق و طبيعة الإدارة الحديثة.
نظراً للتطور التقني أصبحت شبكات الحساسات اللاسلكية WSN واسعة الانتشار، و أصبحت تستخدم في شتى المجالات المدنية و العسكرية و البحث العلمي. و مثل كل الشبكات فهي عرضه للاختراق، لكن تركيبتها البسيطة (قدرة المعالج و الذاكرة) تفرض إيجاد تقنيات لصد الهجمات غ ير التقنيات المستخدمة في الشبكات العادية. تهتم معظم أبحاث الأمان في شبكات الحساسات على سرية و سلامة البيانات، في هذا البحث سنقوم بالتركيز على الهجمات التي تستهدف موارد الطاقة و التي يطلق عليها اسم Denial of sleep (DoS) رفض الدخول بوضع الإثبات، و هي من أخطر الهجمات التي يمكن أن تتعرض لها، إذ يقوم المهاجم بإجبار الحساسات على العمل بشكل مستمر حتى تستنفد كامل مدخراتها. قمنا في هذا البحث باستعراض مسببات هدر الطاقة في WSN و تصنيف الهجمات التي تستهدف منابع الطاقة و قمنا ببناء أنموذج محاكاة لتحليل استجابة البروتوكول B-MAC (الأوسع انتشارأ) لهجمات رفض الدخول في وضع الإثبات.
يسعى البحث إلى التعريف بنطاق تطبيق المبدأ في سوق العمل و الدوافع المختلفة له. فضلا عن البحث في موضوع إثباته، من خلال شرح كيفية إثبات التصرف التمييزي و الإجراءات القانونية الواجبة التطبيق في هذه الحالة. استنادًا إلى ما تقدم، ينقسم مخطط البحث إلى مبحثي ن رئيسين: الأول يتناول نطاق تطبيق مبدأ عدم التمييز، و الثاني يبحث في كيفية إثبات التصرف التمييزي.
mircosoft-partner

هل ترغب بارسال اشعارات عن اخر التحديثات في شمرا-اكاديميا