تاريخ النشر: الخميس 16 شوال 1421 هـ - 11-1-2001 م التقييم: رقم الفتوى: 3329 274976 2 774 السؤال ما هو زوا ج المسيار؟ الإجابــة الحمد لله والصلاة والسلام على رسول الله وعلى آله وصحبه أما بعد: فزواج المسيار له صورتان: الأولى: أن يتم عقد الزواج بين الزوجين مستوفياً جميع الأركان والشروط المطلوبة في العقد من وجود المهر والولي وشاهدي عدل، إلا أن الزوج يشترط في العقد إسقاط النفقة أو المسكن، بحيث تسكن هي في مسكنها ويأتي الزوج إليها في مسكن مخصص لها ، فيكون الزوج غير مكلف بالسكنى والنفقة عليها، هذه صورة.
قررت المحكمة المختصة في دولة الإمارات العربية المتحدة أن تتخذ مثل تلك القرارات حماية للمرأة من بطش بعض الأزواج أو من أن تسلب حقوقها عنوة عند الخلافات بعد الزواج. غير أنها تترك للأزواج حرية الاتفاق على التنازلات والشروط التي قد يتفق عليها الزوجان فيما بينهم دون إثبات ذلك رسميا في وثيقة الزواج ولا تقبل المحكمة المختصة بدولة الإمارات العربية المتحدة أي تعديل في صيغة الوثيقة الرسمية للزواج منعاً لسلب المرأة من حقوقها والتي قد تلجأ لمثل هذا النوع من الزواج لظروف اجتماعية أو مادية أو عائلية. زواج المسيار جائز إذا استوفى شروط صحة النكاح - إسلام ويب - مركز الفتوى. تظهر حالات زواج المسيار في الإمارات العربية المتحدة عند اختلاف الزوجين المتفقين على زواج المسيار بشروط وتنازلات خاصة والذهاب للمحكمة لفض الخلاف ونظرا لأن تلك الشروط والتنازلات غير مثبتة بالعقد الرسمي تتخذ المحكمة المنوطة بالشئون الأسرية وشئون الزواج بأن تأخذ للمرأة كامل حقوقها من الزوج فيما يتعلق بالنفقة ونفقة الأولاد والسكن ومؤخر الصداق وغير ذلك من الحقوق الواجبة على الزوج كما هو منصوص عليه في الزواج التقليدي كنتيجة لعدم اعتراف المحكمة بمثل تلك الشروط ورفضها لإثباتها رسميا. HHS Advocates – UAE إدارة البحوث والنشر
أن لا يكون من ضمن الشروط في عقد المسيار تنازل المرأة عن حقها في الجماع أو القسم في المبيت، وفي حال وجود هذه الشروط في العقد فإن العقد صحيح والشرط باطل، وقال بعضهم يبطل الزواج أيضًا. أن لا يكون من شروط العقد عدم بذل المهر " الصداق "، فإن وجد شرط أنه لا يوجد مهر فقال جمهور الفقهاء بفساد هذا الشرط واختلفوا في صحة العقد وقال أكثر السلف بفساده. ما هو الزواج المسيار. أن يُسمح للمرأة بتراجعها عن بعض الشروط التي قبلتها كإعفاء الزوج من النفقة والسكن فهو من حقوقها. ما حكم زواج المسيار؟ للعلماء في حكم زواج المسيار ثلاثة آراء كما يأتي: [٤] القول الأول أنه زواجٌ مباح مع الكراهة، وحُجّتهم في ذلك أنّ عقد الزواج تامُّ الأركان والشروط ولا يوجد فيه ما يُفضي إلى الحرام كغيره من أنواع الزواج كالمتعة وغيره، ففي هذا الزواج يقع اتفاقٌ بين الزوجين برضاهما على عدم وجود حق المبيت للزوجة أو القسم أو النفقة أو غير ذلك، واستدلوا بأنَّ أم المؤمنين سودة بنت زمعة -رضي الله عنها- وهبت يومها لما كبرت في العمر إلى أم المؤمنين عائشة -رضي الله عنها- فكانت تنال يومين يومها ويوم سودة رضي الله عنهما، فهذا دليلٌ جلي على أنّه يحق للزوجة أن تتنازل عن حقها المشروع كالمبيت أو النفقة.
أمّا أصحاب العقول ذهبوا إلى تحليل العقد وتحليل شرطه برواية عن الحنابلة، وروي عن الإمام أحمد أنه قال:"يجب الوفاء بالشرط مطلقًا". [3] الفرق بين زواج المسيار وزواج المتعة زواج المسيار عبارة عن عقدٍ شرعي صحيح ينكح فيه الرجل المرأة وتتنازل عن حقها في السكن والنفقة، وزواج المتعة هو أن يتزوج الرجل من المرأة لفترةٍ معينة وبمقابل محدد من المال وفي حال انتهت هذه الفترة ينتهي الزواج دون طلاق، ويسقط عن المرأة حق السكن والنفقة، ولا يرث الزوجان بعضهما في هذا الزواج حتى وإن لم تنته الفترة المحددة للزواج، والفرق بين زواج المسيار وزواج المتعة ما يلي: زواج المسيار عبارة عن زواج لا ينتهي بالطلاق ولا يتم تحديده بفترة زمنية. يترتب على زواج المسيار التوارث بين الزوجين والطلاق والعدّة وقد تسقط الزوجة حقها في المسكن والنفقة، أما زواج المتعة لا يترتب عليه المسكن، والنفقة، والطلاق، والعدّة. زواج المسيار ينتهي بالطلاق ، أمّ زواج المتعة فينتهي بانتهاء الفترة الزمنية المحددة دون طلاق. زواج المسيار.. حكمه.. وما يتعلق به - إسلام ويب - مركز الفتوى. يُشترط في زواج المسيار وجود الولي والشهود، بينما زواج المتعة لا يُشترط وجود الشهود والولي. لا يحق للرجل في زواج المسيار الزواج من أكثر من أربع زوجات حتى وإن كانت جميع زيجاته بعقد زواج مسيار، بينما يحق للرجل في زواج المتعة أن يتزوج عدد غير محدد من النساء.
تعتبر الدول الآن المعلومات ثروة من ضمن ثرواتها القومية تحاول بكل الطرق الحفاظ عليها وحمايتها، حتى لا تقع في يد من يحاول استغلالها والإضرار بالأمن القومي من خلاله، وقد اكتسبت المعلومات في العصر الحاضر أهمية خاصة نتيجة لسيادة العولمة، وتطور وسائل الاتصال وارتفاع حدة التنافس بين الدول، لذلك تستخدم الحاسبات والتقنيات الحديثة لمعالجة المعلومات والبيانات وطورت لها النظم والبرامج لإدارتها والتصرف فيها وصممت لها قواعد البيانات لتخزينها، والأهم أنها وضعت قوانين لحمايتها من سوء الاستخدام والسرقة. ماهي أنواع القرصنة المعلوماتيَة ؟ | معلومات من النات. وبعد تطور شبكة الانترنت المذهل وتحولها إلى الوسيلة الرئيسة للاتصالات، ورغم أهمية الإنترنت في ربط البنوك مثلا ببعضها، وسهلت أيسر السبل لنقل المعلومة وتبادلها، لكنها ساهمت في تعرض الأمن المعلوماتي للخطر، كما ساعد الإنترنت الكثير من المستخدمين على معرفة البرامج التي من خلالها يمكن اختراق الأنظمة الحاسب الآلي في أي مكان بالعالم. خطورة الجريمة الالكترونية 1ـ تعرض الأمن القومي للدول للخطر نتيجة تسريب معلومات حساسة. 2ـ تقليل أداء الأنظمة الحاسوبية أو تخريبها بالكامل، وتعطيل الخدمات الحيوية للأفراد والمنظمات. 3ـ تعرض الاقتصاد الوطني للخطر نتيجة التلاعب في بيانات البنوك واختراق حسابات العملاء.
الدوافع الخارجية قد يستسلم الإنسان للعقبات الخارجية التي تواجهه، فقد يتم اللجوء إلى الاطلاع على معلومات وتقنيات متوفرة لبعض الشركات بطرق غير مشروعة، أو اختصار لعنصر الزمن وجمع أكبر عدد من الأموال عن طريق اختراق أجهزة المنشآت والمؤسسات والشركات، ومن الممكن أن ترتكب الشركات المنافسة مثل هذه الجرائم للوصول إلى أعلى مستويات، أو من الممكن أن يقوم موظف مفصول عن العمل بالانتقام من رب عمله والوصول إلى معلومات سرية متعلقة بعمله والعمل على نشرها وإضراره. المراجع [+] ↑ خالد الحلبي (2011)، إجراءات التحري والتحقيق في جرائم الحاسوب والإنترنت (الطبعة الاولى)، عمان-الأردن: دار الثقافة للنشر والتوزيع، صفحة 31. بتصرّف. ↑ أسامة المناعسة، جلال الزعبي (2010)، جرائم تقنية نظم المعلومات الإلكترونية (الطبعة الأولى)، عمان-الأردن: دار الثقافة للنشر والتوزيع، صفحة 228. بتصرّف. ↑ علي الحسيناوي (2009)، جرائم الحاسوب والإنترنت ، عمان: دار اليازوري للنشر والتوزيع، صفحة 104. بتصرّف. ↑ عبدالفتاح حجازي (2007)، التجارة الإلكترونية ، القاهرة: دار الكتب القانونية، صفحة 28، جزء الثاني. ما هى الجرائم الإلكترونية ؟ انواعها ؟ كيفية تنفيذها وطرق مواجهتها - IT Pillars. بتصرّف. ↑ عادل الشكري (2008)، الجريمة المعلوماتية وأزمة الشرعية الجزائية ، الكوفة-العراق: مركز دراسات الكوفة، صفحة 114-115، جزء السابع.
جرائم التعدي على الملكية الفكرية للأعمال الرقمية وتشمل جرام وضع اسم مختلس على عمل، وجرم تقليد إمضاء المؤلف أو ختمه، وجرم تقليد عمل رقمي أو قرصنة البرمجيات، وجرم بيع أو عرض عمل مقلد أو وضعه في التداول، وجرم الاعتداء على أي حق من حقوق المؤلف أو الحقوق المجاورة. جرائم البطاقات المصرفية والنقود الإلكترونية وتشمل أعمال تقليد بطاقات مصرفية بصورة غير مشروعة واستعمالها عن قصد، لما لذلك من إخلال بالاقتصاد الوطني وتأثير سلبي على العمليات المصرفية. الجرائم التي تمس المعلومات الشخصية وتتعلق بمعالجة البيانات ذات الطابع الشخصي دون حيازة تصريح أو ترخيص مسبق يتيح القيام بالمعالجة، وإنشاء معلومات ذات طابع شخصي لأشخاص لا يحق لهم الاطلاع عليها.
فتكون الجرائم المعلوماتية بهدف سرقة معلومات واستخدامها من أجل التسبب بأذى نفسي ومادي جسيم للضحية، أو إفشاء أسرار أمنية هامة تخص مؤسسات هامة بالدولة أو بيانات وحسابات خاصة بالبنوك والأشخاص، تتشابه الجريمة الإلكترونية مع الجريمة العادية في عناصرها من حيث وجود الجاني والضحية وفعل الجريمة، ولكن تختلف عن الجريمة العادية باختلاف البيئات والوسائل المستخدمة، فالجريمة الإلكترونية يمكن أن تتم دون وجود الشخص مرتكب الجريمة في مكان الحدث، كما أن الوسيلة المستخدمة هي التكنولوجيا الحديثة ووسائل الإتصال الحديثة والشبكات المعلوماتية. أنواع الجرائم الإلكترونية: اولا: جرائم تسبب الأذى للأفراد. ومن خلالها يتم استهداف فئة من الأفراد أو فرد بعينه من أجل الحصول على معلومات هامة تخص حساباته سواء البنكية أو على الإنترنت، وتتمثل هذه الجرائم في: انتحال الشخصية: وفيها يستدرج المجرم الضحية ويستخلص منها المعلومات بطرق غير مباشرة، ويستهدف فيها معلومات خاصة من أجل الإستفادة منها واستغلالها لتحقيق مكاسب مادية أو التشهير بسمعة أشاص بعينهم وقلب الوسط رأساً على عقب، وإفساد العلاقات سواء الإجتماعية أو علاقات العمل. تهديد الأفراد: يصل المجرم من خلال القرصنة وسرقة المعلومات إلى معلومات شخصية وخاصة جداً بالنسبة للضحية، ثم يقوم بابتزازه من أجل كسب الأموال وتحريضه للقيام بأفعال غير مشروعة قد يصاب فيها بأذى.
8 ـ يبحث بعض مجرمي الجريمة الالكترونية عن الإثارة والمتعة والتحدي، حيث تعتقد بأن المتعة تكمن في المخاطر التي ترتبط بعملية القرصنة. توصيات للتقليل من تأثير جرائم الإنترنت 1ـ إنشاء مختبر للأدلة الإلكترونية لخدمة المستويين المحلي والإقليمي. 2ـ زيادة الوعي الشعبي للإسهام في الجهود الرسمية لتقليل خطر انتشار وتأثير الجرائم الرقمية عموماً. 3ـ إنشاء آليات متعددة للإبلاغ عن قضايا استغلال الأطفال وإنشاء قواعد بيانات تتكامل مع تلك التي تتبع الإنتربول. 4ـ إنشاء فريق الاستعداد لطوارئ البنية المعلوماتية، واستخدام شبكات مصائد العسل لرصد الشبكات الخبيثة. ضحايا جريمة سرقة المعلومات تتميز جرائم الحاسب بالصعوبة في اكتشافها وبالعجز في حالات كثيرة عن إمكان إثباتها، وذلك لعدة أسباب منها 1ـ تخلف الجرائم المعلوماتية آثاراً ظاهرة خارجية فهي تنصب على البيانات والمعلومات المختزنة في نظم المعلومات والبرامج فلا وجود لأي أثر مادي يمكن الاستعانة به في إثباتها. 2ـ لا تقوم على العنف أو سفك الدماء. 3ـ يتم ارتكابها وتنفيذها في الخفاء. 4ـ لا يتواجد فاعل في مسرح الجريمة حيث تتباعد المسافات بين الفاعل والنتيجة. 5ـ امتناع المجني عليهم عن التبليغ عن الجرائم المرتكبة ضدهم خصائص الجرائم المعلوماتية 1ـ سرعة التنفيذ حيث لا يتطلب تنفيذ الجريمة وقتا، فمن خلال ضغطة واحدة على لوحة المفاتيح يمكن أن تنتقل ملايين الدولارات من مكان إلى آخر.
أنواع الجرائم السيبرانية ومنها: جرائم التعدي على البيانات المعلوماتية وتشمل الجرائم التي يكون موضوعها البيانات المعلوماتية، أي التي تقع على بيانات معلوماتية، وهي جرائم التعرض للبيانات المعلوماتية، وجرائم اعتراض بيانات معلوماتية. جرائم التعدي على الأنظمة المعلوماتية التي تشمل جرائم الولوج غير المشرع إلى نظام معلوماتي أو المكوث فيه، مع التعرض للبيانات المعلوماتية وجرائم إعاقة عمل معلوماتي. إساءة استعمال الأجهزة أو البرامج المعلوماتية وتتضمن هذه الجرائم كل من قدم أو أنتج أو وزع أو حاز بغرض الاستخدام جهازاً أو برنامجاً معلوماتياً أو أي بيانات معلوماتية معدة أو كلمات سر أو كودات دخول، وذلك بغرض اقتراف أي من الجرائم المنصوص عليها سابقاً. الجرائم الواقعة على الأموال: جرم الاحتيال أو الغش بوسيلة معلوماتية، التزوير المعلوماتي، الاختلاس أو سرقة أموال بوسيلة معلوماتية وجرم أعمال التسويق والترويج غير المرغوب فيها، جرم الاستيلاء على أدوات التعريف والهوية المستخدمة في نظام معلوماتي والاستخدام غير المشرع لها والاطلاع على معلومات سرية أو حساسة أو إفشائها. جرائم الاستغلال الجنسي للقاصرات وتظهرها الأفعال التي تتعلق باستغلال القاصرين في أعمال جنسية، وتشمل: الرسومات، الصور، الكتابات، الأفلام أو الإشارة لأعمال إباحية يشارك فيها القاصرون تتعلق باستغلال القاصرين في المواد الإباحية وإنتاج مواد إباحية للقاصرين بقصد بثها بواسطة نظام معلوماتي.
تشويه السمعة: يقوم المجرم باستخدام المعلومات المسروقة وإضافة بعض المعلومات المغلوطة، ثم يقوم بارسالها عبر الوسائط الإجتماعية أو عبر البريد الإلكتروني للعديد من الأفراد بغرض تشويه سمعة الضحية وتدميرهم نفسياً. تحريض على أعمال غير مشروعة: يقوم المجرم باستخدام المعلومات المسروقة عن أفراد بعينهم واستغلالها في ابتزاز الضحايا بالقيام بأعمال غير مشروعة تتعلق بالدعارة وتجارة المخدرات وغسيل الأموال والعديد من الجرائم الإلكترونية الأخرى. ثانيا: جرائم تسبب الأذى للمؤسسات. اختراق الأنظمة: وتتسبب الجرائم الإلكترونية بخسائر كبيرة للمؤسسات والشركات المتمثلة في الخسائر المادية والخسائر في النظم، بحيث يقوم المجرم باختراق أنظمة الشبكات الخاصة بالمؤسسات والشركات والحصول على معلومات قيمة وخاصة بأنظمة الشركات، ومن ثم يقوم باستخدام المعلومات من أجل خدمة مصالحه الشخصية والتي تتمثل في سرقة الأموال وتدمير أنظمة الشركة الداعمة في عملية الإدارة مما يسبب خسائر جسيمة للشركة أو المؤسسة. كما يمكن سرقة المعلومات الخاصة بموظفين المؤسسات والشركات وتحريضهم وابتزازهم من أجل تدمير الأنظمة الداخلية للمؤسسات، وتثبيت أجهزة التجسس على الحسابات والأنظمة والسعي لاختراقها والسيطرة عليها لتحقيق مكاسب مادية وسياسية.