top of page
pexels-pavel-danilyuk-8112201.jpg

قانون تكنولوجيا المعلومات

الاستخدام غير القانوني لمعلومات وسائل التواصل الاجتماعي

وسائل التواصل الاجتماعييقدم مفهوم "الحسابات المزيفة"   ، والذي يمكننا تسميته الجانب المظلم والمحفوف بالمخاطر من الإعلان ، للمستخدمين نطاقًا واسعًا من الإجراءات فيما يتعلق بكون وسائل التواصل الاجتماعي بيئة افتراضية وفي اللجوء إلى الأفعال والأفعال غير العادلة وغير المشروعة من خلال التصرف براحة "لن يراك أحد من قبل". المزيد للمستخدمينبالإضافة إلى إتاحة الفرصة لكتابة مقالات للتعبير عن أنفسهم بشكل مريح ومشاركة الصور ومقاطع الفيديو ، يمكنهم التصرف بشكل أكثر راحة باستخدام الأسماء والصور ، وباختصار ، المعلومات الشخصية للآخرين بشكل غير قانوني. على هذا النحو ، فإن عدد الجرائم المرتكبة عبر وسائل التواصل الاجتماعي يتزايد يومًا بعد يوم.

عقوبة تركية رقم 5237عندما يتم فحص القانون أ ، يتبين أنه يمكن ارتكاب قائمة واسعة من الجرائم عبر وسائل التواصل الاجتماعي:

واحد.حظر الاتصال (مادة TCK 124)
2.انتهاك سرية الاتصالات (TCK مادة 132)
3.الاستماع وتسجيل المحادثات بين الناس (TCK Art.133)
4.انتهاك خصوصية الحياة الخاصة (TCK المادة 134)
5.تسجيل البيانات الشخصية (TCK Art.135)
6.إعطاء البيانات أو التقاطها بشكل غير قانوني (TCK المادة 136 والمادة 137)
7.الاحتيال من خلال نظم المعلومات (TCK art.158-1 / f)
8.الاحتيال عن طريق الاستفادة من تسهيل الصحافة وأدوات البث (TCK Art.158-1 / g)
9.الأفعال غير الأخلاقية (المادة 225 من TCK)
10. الفحش (مادة 226 من قانون مكافحة الفساد)
الحادي عشر.إفشاء المعلومات أو المستندات المؤهلة باعتبارها أسرارًا تجارية أو أسرارًا مصرفية أو أسرارًا للعملاء (مادة TCK 239)
12.دخول نظام المعلومات (TCK مادة 243)
13.جريمة حظر أو إتلاف أو جعل النظام غير قابل للوصول أو إتلاف أو تغيير البيانات (TCK المادة 244)
14.جريمة إساءة استخدام البنك أو بطاقة الائتمان (TCK ، مادة 245) ،
15.جريمة استخدام جهاز أو برنامج محظور (TCK مادة 245 / أ).
16.الكشف عن سر المهمة (TCK Art. 258)
17.القذف (TCK مادة 267)
18.استخدام معلومات هوية أو هوية شخص آخر (TCK Art. 268)

التقييم من حيث القانون الجنائي

على الرغم من أنه يمكن تقييم العديد من الجرائم وفقًا لطريقة وقوع الحادث ، إلا أنه باستخدام أدوات وسائل التواصل الاجتماعي  استخدام المعلومات الشخصية في حساب وسائل التواصل الاجتماعي ، والتي يعرفها الجميع و / أو يسهل الوصول إليها ومعروف ، من خلال فتح حسابات وهمية وميزة غير عادلة عندما يتم تقييم الجريمة أو الجرائم التي يمكن أن تسببها هذه الحادثة واحدة تلو الأخرى ، فقد استنتج أنهم ارتكبوا جرائم احتيال مشروط باستخدام أنظمة المعلومات كأداة وفقًا لـ المادة 136 من قانون العقوبات التركي والمادة 158 من قانون العقوبات التركي.

على وجه الخصوص ، كانت هناك حاجة إلى شرح مفصل لسبب عدم إمكانية اعتبار الموضوع على أنه تسجيل بيانات شخصية أو إدخال في نظام المعلومات أو استخدام معلومات الهوية أو الهوية للآخرين:

جريمة تسجيل البيانات الشخصية

 

يحدث عندما يتم تسجيل أي معلومات في طبيعة البيانات الشخصية الخاصة بشخص محدد الهوية أو يمكن التعرف عليه بطريقة غير قانونية ، على النحو الذي ينظمه القانون صراحة.

لا يجب أن تكون البيانات الشخصية المسجلة بشكل غير قانوني سرًا. تسجيل البيانات الشخصية. هو التسجيل على أنه "غير قانوني" لجميع البيانات التي لا يتم الكشف عنها لمعلومات جهات خارجية غير مصرح لها ، أو يتم الكشف عنها لأشخاص آخرين عند الطلب ، ولكن تتم مشاركتها مع دائرة محدودة ، وهو أمر لا يعرفه الجميع أو لا يمكن الوصول إليه بسهولة ومعروف التي تحدد هوية الشخص أو تجعلها قابلة للتعريف. لقد حدد الحكم بوضوح التسجيل غير القانوني كجريمة ، لكن الاستخدام غير القانوني الذي يمكن أن يشكل جريمة لا يتطلب سوى الاستيلاء غير القانوني على هذه البيانات الشخصية ونقلها ونشرها.

عندما ننظر إلى قرارات محكمة النقض التي تم تسويتها ، فإن مفهوم "البيانات الشخصية" ، الذي يشكل الموضوع المادي لهذه الجريمة ، هو معلومات السكان (رقم هوية TR ، الاسم ، اللقب ، مكان وتاريخ الميلاد ، الأم عينات بيولوجية مثل السجل الجنائي ، الإقامة ، الحالة التعليمية ، المهنة ، معلومات الحساب المصرفي ، رقم الهاتف ، عنوان البريد الإلكتروني ، فصيلة الدم ، الحالة الاجتماعية ، بصمات الأصابع ، الحمض النووي ، الشعر ، اللعاب ، الأظافر. المعلومات التي تنتمي إلى شخص حقيقي ، مثل التصرف الجنسي والأخلاقي ، والمعلومات الصحية ، والأصل العرقي ، والآراء السياسية والفلسفية والدينية ، والصلات النقابية ، التي تحدد هوية الشخص أو تجعلها قابلة للتحديد ، وتميز الشخص عن الأفراد الآخرين في المجتمع ومناسب للكشف عن صفاته.على الرغم من أن المعلومات الشخصية المعروفة و / أو التي يسهل الوصول إليها والمعروفة من قبل الجميع مقبولة قانونًا على أنها "بيانات شخصية" ، فإن مجال التطبيق الخاص بالمقالة المذكورة أعلاه يتم توسيعه إلى ما هو أبعد من المقصود ولتجنب العواقب السلبية مثل عدم اليقين من الناحية العملية وكل إجراء تقريبًا يؤدي إلى جريمة ، يجب اعتبار المادة "بيانات شخصية". في تطبيقها ، من الضروري إجراء تقييم دقيق من خلال مراعاة خصائص الحالة الملموسة ، لتحديد ما إذا كان هناك سبب الامتثال للقانون الذي يمكن قبوله من قبل أي فرع من فروع القانون أو إذا كانت هناك مشكلة يمكن أن تؤخذ في الاعتبار في هذا السياق ، ويتقرر أيضًا أن المتهم يعرف أو يمكنه أن يعرف أنه تصرف بشكل غير قانوني مع العمل. يجب.

 

لم يتم الاستيلاء على الصور التي شاركها مالك البيانات الشخصية علنًا بشكل غير قانوني ، ولكن تم استخدامها بشكل غير قانوني دون موافقة صريحة ومعرفة صاحب البيانات الشخصية. يعتبر هذا الاستخدام بمثابة فعل لجريمة أخرى كسلوك احتيالي بغرض ارتكاب جريمة الاحتيال من خلال أنظمة المعلومات (TCK art.

جريمة اختراق نظام الكمبيوتر

يعني الوصول إلى البيانات في نظام المعلومات عن طريق الاتصال عن بعد أو عن طريق القرب المادي من النظام الإلكتروني نفسه. تعد جريمة الدخول إلى نظام المعلومات أبسط أنواع الجرائم التي يتم ارتكابها من بين جرائم الكمبيوتر. على سبيل المثال ، الوصول إلى عناوين البريد الإلكتروني الخاصة بشخص ما على فيسبوك ، وتويتر ، وإنستغرام ، دون إذن ، عن طريق إلغاء تنشيط كلمة مرور المستخدم أو إجراءات أمنية أخرى ، يُعاقب عليه باعتباره جريمة للدخول إلى نظام المعلومات. دعنا نقول فقط أنه يمكن فهم ما إذا كان المستخدم يسمح بالوصول أم لا بعدة طرق. على سبيل المثال ، من خلال إنشاء علاقة صداقة في بيئة افتراضية على Facebook أو عن طريق اختيار خيارات معينة ، يحدد المستخدم المعلومات التي يفتحها لمن. محاولة الوصول إلى المعلومات التي لم يقم المستخدم بإتاحة الوصول إليها بشكل غير قانوني باستخدام بعض الحيل في البيئة الإلكترونية يتسبب في جريمة الدخول إلى نظام المعلومات.

في الاستخدام غير العادل للصور التي يحتفظ بها الأشخاص على وسائل التواصل الاجتماعي ويتيحونها للجميع ، يمكن الاستنتاج أن جريمة الدخول إلى نظام المعلومات لا تحدث ، معتبرين أنها تستخدم دون إذن ، وليس عن طريق الدخول غير المشروع إلى نظام المعلومات ، ولكن من خلال مشاركتها علنًا على حساب وسائل التواصل الاجتماعي.

جريمة استخدام هوية شخص آخر أو معلومات هويته

فيما يتعلق باسم الجريمة ،   يتم تنظيمها على أنها "أي شخص يستخدم هوية شخص آخر أو معلومات هويته لمنع التحقيق معه وملاحقته قضائياً بسبب الجريمة التي ارتكبها يعاقب وفقا للأحكام المتعلقة بجريمة القذف ". وقد ذُكر أنها طريقة خاصة في المعالجة.

حسب اللائحة القانونية ، ومنعا للتحقيق مع الشخص ومقاضاته بسبب الجريمة التي ارتكبها ،  يُعاقب باستخدام هوية شخص آخر أو معلومات هويته ، وقد ورد بوضوح في تبرير المقال أن هذه الجريمة هي شكل خاص من أشكال التشهير. وفقًا لذلك ، في التحقيق أو الملاحقة القضائية التي بدأت ضد الجاني بسبب الجريمة التي ارتكبها ، ستحدث جريمة إذا قدم الجاني هوية أو معلومات هوية شخص آخر موجود بالفعل إلى السلطات المختصة التي تنفذ الإجراءات من أجل لمنع التحقيق والمقاضاة ضده. ومع ذلك ، من أجل حدوث جريمة ، يجب أن تكون موجودة جريمة سابقة. بمعنى أن يحاول الجاني إخفاء هويته بسبب الجريمة التي ارتكبها وبعد ارتكابها ، وعليه أن يعطي معلومات الهوية أو الهوية التي يعرف أنها تخص شخصًا آخر إلى الجهات المختصة.

في الاستخدام غير العادل لمعلومات الهوية الموجودة على وسائل التواصل الاجتماعي ، لا يتم استخدامها لمنع التحقيق أو المقاضاة / البدء بسبب "جريمة مرتكبة" ، ولكن للحصول على فوائد مباشرة باستخدام معلومات الهوية هذه. لهذا السبب يمكن القول أن أركان جريمة الاحتيال الموصوف مستوفاة وليس هذه الجريمة.

جريمة احتيال مؤهلة

على الجاني أن يضلل الشخص بأفعال احتيالية من شأنها أن تخدعه وتفيد نفسه أو غيره على حسابه أو على حساب غيره. إنها كذبة غش. يجب أن يكون السلوك الاحتيالي من قبل الجاني ثقيلًا ومكثفًا وماهرًا إلى حد ما ، ويجب أن تكون هناك بعض الإجراءات التي تقضي على إمكانية فحص الضحية من حيث الظهور. يجب تضليل الضحية من خلال السلوكيات الاحتيالية المستخدمة ، ويجب منح المتهم أو أي شخص آخر ميزة غير عادلة من قبل الضحية التي تعتقد أن الأكاذيب نتيجة هذا الخداع. يجب تقييم ما إذا كان الاحتيال مخادعًا أم لا في كل حالة ، يجب أن تؤخذ طبيعة الحدث ، وعلاقته بالفعل ، ووضع الضحية ، وخصائص المستند الذي تم إخفاؤه أو تغييره إذا تم استخدامه. في الاعتبار بشكل منفصل.

 

تم قبول جريمة الاحتيال من خلال استخدام أنظمة المعلومات كشكل مؤهل لجريمة الاحتيال. بما أنه لا يمكن الحديث عن خداع نظام المعلومات ، فيمكن الإشارة إلى أن هذا الموقف لا يحدث إلا إذا تم خداع الشخص ، أي الاحتيال ، باستخدام هذا النظام كأداة.

الغرض من نظام المعلومات هو الأنظمة المغناطيسية التي تسمح بالمعالجة التلقائية بعد جمع البيانات ووضعها. اليوم ، دخلت العديد من الابتكارات مثل الاتصال السمعي البصري مع أنظمة المعلومات ، وقبول التوقيع الإلكتروني ، والعلاقات التجارية الجديدة ، والخدمات المصرفية عبر الإنترنت وتحويل الأموال ، إلى الحياة الاجتماعية ، ووصلت المعلوماتية إلى نقطة لا غنى عنها في كل من الأعمال والحياة اليومية ، وتقنيات المعلومات هي أسرع وأسرع ، فقد أصبحت أكثر تفضيلًا من الطرق التقليدية نظرًا لطبيعتها الرخيصة وغير المكلفة. تعتبر هذه الأنظمة مؤهلة لأنها تستخدم بأمان ، ويمكن الوصول إليها بسرعة وسهولة من قبل العديد من الأشخاص في نفس الوقت ، وتقلل من إمكانية سيطرة الجاني على الجانب الآخر. من أجل استخدام البنوك أو المؤسسات الائتمانية كأداة ، من الضروري الاستفادة من الأنشطة العادية للبنوك أو الأشخاص الذين يقومون بهذا النشاط باستخدام أدوات احتيالية ، أو الحصول على ميزة غير عادلة باستخدام الأصول المادية التي تنتجها البنوك والمؤسسات الائتمانية بسبب أنشطتها العادية كأداة في الجريمة.

على الرغم من أن القرار الذي اكتسب مؤخرًا اتساقًا في قرارات المحكمة العليا بشأن الأنشطة الاحتيالية التي تتم على مواقع الويب هو أن الاحتيال المشروط قد تم ارتكابه من خلال أنظمة المعلومات ، إلا أنه تم إنشاء جريمة احتيالية من خلال الاستفادة من الراحة التي توفرها وسائل الإعلام و أدوات البث حول نفس القضايا في الماضي.

محكمة معتمدة

في الفقرة الأولى من المادة 12 من قانون الإجراءات الجنائية رقم 5271 بعنوان "المحكمة المفوضة" ، ورد أن اختصاص النظر في القضية يعود إلى محكمة المكان الذي ارتكبت فيه الجريمة. المكان الأكثر اهتمامًا بارتكاب الجريمة والذي لا شك فيه أنه مهم من حيث العثور على الأدلة وجمعها بسهولة هو المكان الذي ارتكبت فيه الجريمة.

فيما يتعلق بالاحتيال من خلال أنظمة المعلومات ، نظرًا لأن العنصر الذي يكمل الجريمة هو "توفير المزايا" ، سيكون من الضروري قبول أنه تم الحصول على المنفعة غير العادلة من خلال هذه الميزة ، حيث يتم استخدام حسابات وسائل التواصل الاجتماعي المزيفة بشكل غير قانوني مع السلوك الاحتيالي والمزايا تم تقديمة. في هذه الحالة ، سيكون من الضروري تقييم ما إذا كانت الجريمة تقع ضمن اختصاص واختصاص المحاكم التركية ، وفقًا لمبدأ الملكية المطبق على القانون الجنائي ، أينما تم تحقيق هذه الميزة وخاصة إذا تم توفير هذه المصلحة في الخارج.

وبغض النظر عما إذا كان أجنبياً أو مواطناً بجرائم ارتكبت في تركيا ، فإن الجاني يعاقب وفق القوانين التركية. بموجب القانون ، من المقبول أنه إذا تم ارتكاب الفعل جزئيًا أو كليًا في تركيا ، أو إذا حدثت النتيجة في تركيا ، فسيتم اعتبار الجريمة مرتكبة في تركيا (المادة 8 من قانون مكافحة الإرهاب).

في هذه الحالة ، إذا تم الحصول على الفائدة من الاستخدام غير القانوني لمعلومات وسائل التواصل الاجتماعي ، فسيتعين تحقيق المنفعة جزئيًا أو كليًا في تركيا من أجل معاقبة جريمة الاحتيال المؤهل وفقًا للقوانين التركية.

لكي يُحاكم الأجنبي الذي يرتكب جريمة على حساب تركيا في بلد أجنبي في تركيا ، يجب استيفاء الشروط التالية وفقًا لممارسات محكمة النقض (المادة 12/1 من قانون العقوبات التركي) :

 

  • الجريمة المرتكبة في الخارج ، أي خارج الولاية القضائية للجمهورية التركية.

  • تم ارتكاب الجريمة من قبل أجنبي.

  • يتطلب الحد الأدنى للجريمة السجن لمدة سنة على الأقل وفقًا للقوانين التركية.

  • ارتكبت الجريمة على حساب مواطن من جمهورية تركيا أو كيان قانوني خاص.

  • حضور الجاني في تركيا.

  • ألا يكون محكوما عليه في بلد أجنبي عن الجريمة.

  • شكوى الطرف المصاب.

في حالة ارتكاب الجريمة في الخارج من قبل أجنبي "ضد أجنبي" ، أي أن الضحية أجنبي ، يجب استيفاء الشروط التالية معًا من أجل إجراء تحقيق وملاحقة في تركيا (المادة 12/3 TCK):

  • الحد الأدنى للجريمة يتطلب عقوبة بالسجن لا تقل عن ثلاث سنوات.

  • عدم وجود اتفاق تسليم بين الدولة التي ارتكبت الجريمة فيها وتركيا.

  • حتى لو كان هناك اتفاق تسليم بين الدولة التي ارتكبت الجريمة فيها وتركيا ، لا يتم قبول طلب التسليم.

والخلاصة التي تم التوصل إليها في ضوء كل هذه التفسيرات هي كما يلي:

فيما يتعلق بجريمة إعطاء البيانات أو نشرها بشكل غير قانوني ، إذا تم ارتكاب هذه الجريمة ضد مواطن تركي ، فستكون ضمن اختصاص واختصاص القضاء التركي.

فيما يتعلق بجريمة الاحتيال المؤهلة ، إذا تم الاحتيال ضد مواطن تركي ، فيجب أن يكون الجاني في تركيا ؛ إذا كانت الجريمة قد ارتكبت بحق الأجنبي ، فلا يوجد اتفاق تسليم بين الدولة التي ارتكبت الجريمة فيها وتركيا ، وحتى لو كان هناك اتفاق تسليم بين الدولة التي ارتكبت فيها الجريمة وتركيا ، فلا ينبغي لطلب التسليم. يتم قبولها. هنا مرة أخرى ، يجب أن يكون الجاني أساسًا في تركيا.

طرق بديلة

القانون رقم 5651 بشأن تنظيم عمليات البث على الإنترنت ومكافحة الجرائم المرتكبة من خلال هذه البرامجبسبب انتهاك حقوق الشخصية ، يجب إزالة المحتوى من البث وحظر الوصول. وبناءً عليه ، فإن الشخص الذي يعتقد أن حقوقه الشخصية قد انتهكت له خياران. هؤلاء:

  • بادئ ذي بدء ، يمكن أن ينطبق على موفر المحتوى ، إذا لم يتمكن من الوصول إلى مزود الاستضافة ، ويطلب إزالة المحتوى المخالف في نطاق طريقة التحذير. إلى جانب ذلك ، Facebook و Instagram و Twitter إلخ. في المنصات الاجتماعية التي يتم استخدامها بنشاط اليوم ، يوجد زر "شكوى" لكل من حسابات المستخدمين والمحتوى. يمكنك أنت وأصدقاؤك على وسائل التواصل الاجتماعي إزالة الحساب المزيف المفتوح باسمك من المنصة ذات الصلة عبر زر "إبلاغ". يتم الرد على طلب الشخص الذي تم انتهاك حقه الشخصي من خلال المحتوى و / أو مزود الاستضافة في غضون 24 ساعة على أبعد تقدير.

  • إذا لم تنجح الطلبات المقدمة إلى موفري المحتوى والاستضافة ، فيجب عليك التقدم إلى أقرب هيئة قضائية جنائية للسلام على أساس انتهاك حقوقك الشخصية وطلب الوصول إلى عنوان URL / اسم المجال / عنوان IP / العناوين التي تحددها في يتم حظر التماسك وفقًا للقانون رقم 5651. تقرر محكمة الصلح الجنائية الطلب في غضون 24 ساعة على الأكثر دون عقد جلسة استماع. إذا اكتشف القاضي انتهاكًا لحقوق الشخصية ، فإنه يقرر حظر الوصول إلى عنوان URL / اسم المجال / عنوان IP الخاص بالمحتوى المخالف.

تسجيل العلامة التجارية

بتسجيل علامة تجارية  ، وهي "اسم أو مصطلح أو علامة أو رمز أو تصميم أو مزيج من كل هذه الأشياء ، والتي تُستخدم لتحديد سلع وخدمات مؤسسة أو مجموعة مؤسسات و لتمييزها عن سلع وخدمات منافسيها "بطريقة تسجيل العلامات التجارية. يمكن تقييم الاستفادة من حماية حقوق النشر التي يوفرها تسجيل العلامات التجارية.

من الناحية القانونية ، الحق في التسمية هو علامة تميز الناس عن الآخرين وتعرفهم بالمجتمع ، وبالتالي فإن الحق في الاسم هو حق الشخصية. من ناحية أخرى ، يمكن تعريف الحقوق الشخصية على أنها "الحقوق على جميع العناصر التي تضمن التطور الحر لكرامة الفرد وشخصيته في المجتمع". عادةً ما يهدف استخدام اسم شخص آخر إلى الاستفادة من الاعتراف العام بهذا الشخص.

كثيرًا ما تخضع العلامات التجارية التي تحتوي على أسماء وألقاب لإجراءات التسجيل. يمكن القول أن هذه الطريقة ، التي يستخدمها الناس لحماية أسمائهم ، هي طريقة فعالة لحماية حقوق الاسم وكذلك حقوق الشخصية المحددة في القانون المدني.

لا شك أن إنشاء علامة تجارية باستخدام أسماء أشخاص معروفين يعتمد على إذنهم. يشكل الاستخدام غير المصرح به انتهاكًا لحقوقهم الشخصية. إذا كان هناك اسم علامة تجارية مسجلة في المنتصف ، فهذا ليس فقط حماية للحقوق الشخصية بموجب القانون المدني التركي ، ولكن أيضًا دوليًا

سيكون من الممكن الاستفادة من الحماية بموجب أحكام اتفاقية باريس أو اتفاقية إنشاء منظمة التجارة العالمية.

طرق أخرى سريعة وتقنية

  • يجب تغيير كلمة مرور حساب Instagram وحساب البريد الإلكتروني المرتبط بالحساب بكلمة مرور قوية من حيث الأمان ، ويجب عدم مشاركة هذه المعلومات مع أي شخص. من المهم عدم استخدام نفس كلمة المرور في قنوات مختلفة. يجب اعتبار المصادقة ذات العاملين كإجراء أمني إضافي.

  • يجب إلغاء أذونات تطبيقات الجهات الخارجية للوصول إلى حسابك. 

  • للإشارة إلى أن الصور التي تمت مشاركتها على Instagram تخصك ، يمكن وضع شعار / رمز صغير وما إلى ذلك على الصور. ينبغي النظر في التنسيب.

  • إحدى الطرق التي يمكنك من خلالها الحصول على رد سريع فيما يتعلق بسرقة صور Instagram الخاصة بك هي تقديم شكوى إلى قسم المساعدة في Instagram. إذا كان لديك علامة زرقاء ، فسيتم تسريع المعاملات. لهذا ، من داخل تطبيق Instagram or عبر الارتباطتحتاج إلى إرسال صورة لمعلومات هويتك إلى Instagram بالضغط على خيار تقرير الحساب  taklit وملء الأقسام ذات الصلة. يمكن الإبلاغ عن حساب مزيف واحد فقط مع كل نموذج.

محمد ساريكايا للمحاماة

مدونة وقانون الحالة

pexels-pavel-danilyuk-8112193 (1).jpg

واجب المحكمة

البحث عن العنوان والإخطار هو واجب المحكمة وليس المدعي.

8th القانون قسم القضاء

أساس:2018 / 7988   قرار:2020/2123

all white party (2) - Made with PosterMyWall (2).png
pexels-kasia-palitava-10981661.jpg
all white party (2) - Made with PosterMyWall (2).png

رقم التوزيع

يعتبر إعطاء رقم هاتف شخص آخر دون موافقته جريمة نشر البيانات الشخصية بشكل غير قانوني.

12th دائرة جنائية من القضاء

أساس:2014 / 607   قرار:2014/1665

pexels-cottonbro-studio-6565235.jpg
all white party (2) - Made with PosterMyWall (2).png

الطلاق

الأحداث التي وقعت خلال فترة عدم الزواج لا تؤخذ كأساس للطلاق.

قسم القانون الثاني

أساس:2004 / 6238   قرار:2004/9050

Sürme
all white party (2) - Made with PosterMyWall (2).png

حزام الامان

يمكن إنهاء عقد العامل الذي يستخدم سيارة تابعة لمكان العمل بدون حزام الأمان دون تعويض.

دائرة القانون التاسع

أساس:2009 / 37034 قرار:2011/47935

bottom of page