Skip to content

Comprehensive Approaches to Personal Data Protection: Legal and Technical Perspectives

Introduction

In the digital era, personal information and data have become essential for economic growth, innovation, public administration, and social development. While the use of personal data brings important commercial, economic, and social benefits, it remains crucial to protect individuals’ privacy and fundamental rights. If personal data is not handled properly, it can expose both individuals and organizations to serious risks. Therefore, the pursuit of economic value from personal data should never weaken the safeguards that protect privacy and fundamental rights.

Effective protection of personal data requires two key elements: strong regulatory frameworks and practical implementation measures. Regulatory frameworks establish clear legal rules that govern how personal data is collected, processed, stored, transferred, and shared. On the other hand, practical implementation measures focus on technical and operational solutions that protect data from breaches and unauthorized access. Together, these elements create a balanced system that promotes compliance, security, and accountability, ensuring that organizations both follow legal requirements and apply effective safeguards while managing personal data responsibly.

This report will examine the key aspects of personal data protection through two main dimensions: First, the legal dimension especially under the Jordanian Personal Data Protection Law No. 24 of 2023, which covers the principal legal mechanisms for personal data protection. Second, the technical dimension which covers the practical technical measures that organizations can implement to secure personal data against risks such as breaches and unauthorized access.  Additionally, it will address the primary risks threatening data protection and the technical measures organizations can implement to mitigate these risks, providing a comprehensive view of how personal data can be effectively safeguarded.

First: The Importance of Personal Data

Personal data has become one of the most valuable assets in the modern world. It plays a central role in economic development, business operations, public governance, and even in shaping social and political dynamics. With the rapid advancement of digital technologies, the volume of personal data collected, stored, and processed has increased significantly, making its protection more critical than ever.

This part of the report explains the importance of personal data from different perspectives as follows:

1. Economic Importance of Personal Data:

Personal data is now a key driver of the digital economy, especially in supporting modern economies. Today, the shift from a traditional economy, based on physical goods and conventional production, to a digital economy driven by technology and information is evident. Unlike the past, where natural resources, capital, and labor were the primary drivers of economic activity, the modern economy centers on digital services, platforms, and information-based products that are delivered and consumed online.

In this context, personal data has become a vital economic resource that supports service improvement, operational efficiency, consumer insight, demand forecasting, and strategic decision-making across sectors. The following points highlight its economic significance:

  • Data as an economic asset: Nowadays personal data is often compared to “the new oil”  referring to its  strong economic value in the digital economy. In today’s economy, personal data is recognized as an important economic resource that contributes to overall growth, innovation, and efficiency across all sectors of society including public services, markets, and digital infrastructure.
  • Innovation and technology growth: Sectors such as artificial intelligence (AI), cloud computing, and financial technology (FinTech) rely heavily on access to large amounts of accurate data. For example, In the financial technology sector, companies use big data analytics to help detect fraud by identifying unusual patterns in transactions, and to offer personalized financial products and services based on individual customer data.
  • Employment and investment: The growth of the data economy support and increase the creation of jobs such as cybersecurity, data management, software development, and compliance, and also attracts both local and international investments by making the business environment more competitive and innovation.

The economic value of personal data continues to increase as more services move online and as the global economy becomes more data driven.

2. Business Importance of Personal Data:

Like any other strategic business resource, personal data is not less important than other inputs that support businesses successes as it plays a significant and effective role in identify consumer needs and behaviors, forecast demand, and optimize their services. Businesses collect and use personal data to improve their operations and provide better services. Data collection become essential for their strengthening competitiveness and continuity. Key aspects include:

  • Customer relationship management: Personal data helps companies understand customer behavior, purchasing habits, and preferences. By analyzing these data businesses will be able to offer targeted services and improve customer satisfaction.
  • Decision making: Businesses rely on data to make strategic decisions, reduce risks, and increase efficiency.

Reputation and trust: Protecting customers personal data enhances the company’s reputation and builds long-term trust. On the other hand, data breaches can lead to financial losses and damage to the company’s public image and brand value.

3. Political and Governance Importance of Personal Data:

The importance of personal data is not limited to the technological, economic, or commercial domains; it has extended to include essential roles in government services and political affairs, where data increasingly inform public administration and policy decisions. Governments use personal data to provide public services, maintain security, and support national development. Proper use of data can improve the effectiveness and fairness of public administration. Some key points include:

  • Public service delivery: Personal data allows governments to deliver targeted and efficient services in health, education, social protection, and public administration. By understanding citizens’ needs through data, public programs can be tailored and resources better allocated.
  • National security and law enforcement: Governmental authorities use personal data to detect and prevent illegal activities, fight cybercrime, and protect the community.
  • Policy-making: Data helps decision makers understand social and economic trends and develop evidence-based policies.

However, the political use of data must always respect privacy rights and legal safeguards, ensuring that data is not misused or exploited for illegitimate purposes.

4. Social Importance of Personal Data:

Personal data has a direct impact on individuals and their daily lives. Its proper protection strengthens confidence in digital services and supports a safe digital environment. The main social aspects include:

  • Personal autonomy: Personal data represents parts of a person’s private life. Protecting it helps individuals maintain control over their identity and personal choices.
  • Digital participation: Many essential services such as communication platforms, e-government applications, and online banking require sharing personal data. Ensuring its protection encourages people to use these services without fear.
5. Legal Risks of Personal Data Mismanagement:

Mismanagement or insufficient protection of personal data  expose organizations and individuals to serious legal risks. These include:

  • Non-compliance with laws: Most countries have data protection laws that require organizations and individuals to handle  personal data responsibly and securely. Failure to comply with these legal obligations can result in fines, penalties, or legal action.
  • Civil liability: Individuals (data subject) whose personal data has been misused, breached, or exposed may pursue civil claims for damages against the responsible organization or individual. In many legal systems, data subject has the right to seek compensation for harm resulting from unlawful processing or unauthorized access to their personal data.
  • Contractual risks: Companies handling personal data for clients may breach contractual obligations if data is mishandled, leading to claims for damages.
  • Reputational damage: Misuse or loss of personal data often come with public exposure -especially for organizations that have a wide reputation and provide world-class services- which will not only result to a legal risk but also long- term reputational damages, loss of stakeholder trust.

These legal risks highlight the importance of establishing strong internal policies, compliance mechanisms, and awareness programs to ensure that personal data is protected according to applicable laws.

Accordingly, personal data is important in economic, business, political, and social fields. Its value is increasing as digital transformation continues. For this reason, protecting personal data has become a priority for governments, companies, and individuals. Proper protection builds trust, supports development, and protects people’s rights.

This importance is the basis for the legal and technical frameworks for data protection, which will be explained in this report.

Second: The Legal Framework for Personal Data Protection

Given the significant value of personal data in the modern world, as explained in the first part of this report, the need for a clear, organized, and strict legal frame work for the protection of personal data has become urgent. For this purpose, the Hashemite Kingdom of Jordan recognized the importance of this subject and enacted legislation to regulate and protect personal data as a fundamental right of individuals. This legislation is the Personal Data Protection Law No. 24 of 2023 (referred to hereinafter as the “Law” or the “Jordanian Personal Data Protection Law” or “JPDPL”).

The Law regulates all matters related to personal data and sets out several legal rules to ensure the protection of personal data and prevent its unlawful use. This part of the report explains the main legal mechanisms for personal data protection under the Jordanian Personal Data Protection Law.

Before addressing these mechanisms, it is important to clarify some key terms for the reader as defined in the law:

  • “Data Subject”: A natural person whose personal data is being processed.
  • Controller”: Any natural or legal person, whether inside or outside Jordan, who holds or controls personal data.
  • Processor”: The natural or legal person who is responsible for processing the data.
  • “DPO”: The natural person designated to oversee databases and processing in accordance with the provisions of the Law.

Below are the most important legal safeguards established by the Jordanian Law to protect personal data:

1. Prohibition of Processing Personal Data Without Prior Consent:

The Law requires that no personal data may be processed without first obtaining the prior consent of the Data Subject. This  prior consent has legal requirements, including:

  • It must be clear and documented, either in writing or electronically. Verbal consent is not acceptable.
  • It must specify the purpose and duration of the consent. The request must clearly state why the data is being collected and for how long the consent remains valid.
  • It must be written in clear, simple, and non-misleading language, ensuring that individuals are not tricked due to unfamiliarity with legal or technical terms.
2. Restrictions on Data Processing:

The Law imposes several restrictions and conditions on processing personal data, to ensure that collected data is not used unlawfully. The key restrictions include:

  • Legitimate Purpose: The most important restriction imposed by law on data processing is that data may only be processed for purposes and this purpose must be specified, explicit, and lawful.
  • Processing limitation: Processing must remain within the specific purpose for which the data was originally collected and consented to.
  • Lawful and fair processing methods must be used.
  • Confidentiality: Processing must ensure the confidentiality and security of personal data and prevent alteration, or unauthorized disclosure.

Data deletion: Personal data must be deleted once the processing period has expired.

3. Security and Organizational Measures Required from the Controller:

The Law obliges controllers (natural or legal person holding personal data) to protect the data under its custody. Key responsibilities of the controller include:

  • Take all the security, technical, and organizational measures to ensure the data confidentiality, safety, and protection against any unauthorized access, use, disclosure, destruction, modification.
  • Establishing a suitable infrastructure and having a qualified team for data processing and for receiving and responding to complaints.
  • Set clear procedures to allow data subjects to exercise their rights, including correcting their data, objecting the processing, withdrawing consent, accessing and updating their data in a secure and effective way.

These compliance functions may be handled internally or outsourced to a specialized external provider, depending on the size, capacity, and needs of the organization.

4. Appointment of a Personal Data Protection Officer (DPO):

Like data protection laws in other countries, the Jordanian Law requires Controllers to appoint a Personal Data Protection Officer (DPO) to ensure compliance and protect the rights of Data Subjects. Key responsibilities of the DPO include:

  • Monitoring and documenting the Controller’s compliance with the Law.
  • Conducting regular assessments of data systems and issuing recommendations.
  • Acting as the liaison with the Data Protection Directorate and with security and judicial authorities.
  • Enabling Data Subjects to exercise their legal rights.
  • Providing training programs for the Controller’s staff on data protection.

The Law classifies organizations with respect to the DPO requirement into three categories:

A. Entities Required to Appoint a DPO Without Prior Accreditation:

These entities must appoint a DPO without needing accreditation from the Personal Data Protection Council. They include:

  • Entities whose main activity is processing personal data.
  • Entities that process sensitive personal data.
  • Entities processing data of persons lacking legal capacity.
  • Entities processing financial data.
  • Entities transferring databases outside Jordan.

B. Entities Required to Appoint a DPO With Prior Accreditation:

These entities must obtain accreditation from the Personal Data Protection Council before appointing the DPO, due to the sensitivity of the data they handle. They include:

  • Telecommunications and information technology sector.
  • Energy sector.
  • Water sector.
  • Health sector.
  • Transport sector.

C. Entities Not Required to Appoint a DPO:

Entities that do not fall under categories (A) or (B) are not obligated to appoint a DPO. However, they may do so voluntarily.

5. Restrictions on the Transfer of Personal Data:

The Law sets several restrictions on the transfer of personal data to protect the rights of data subjects and prevent personal data from becoming publicly available or commercially exploited. Key restrictions include:

  • Obtaining the Data Subjects’ consent before transferring their personal data.
  • Ensuring that the transfer serves legitimate interests of both the Controller and the receiving party.
  • Informing the Data Subject of the identity of the recipient.
  • Informing the Data Subject of the purpose of the transfer.
  • Prohibiting the use of transferred data for marketing purposes unless the Data Subject consents.
  • For transfers outside Jordan, the receiving country must provide a level of data protection not less than that required under Jordanian law.
6. Required Actions in Case of a Personal Data Breach

In the event of any breach or incident that may compromise the security of personal data, the Controller must:

  • Notify affected Data Subjects within 24 hours of discovering the breach.
  • Notify the Personal Data Protection Directorate within 72 hours of discovering the breach.

 

The Jordanian Personal Data Protection Law not only safeguards individuals’ personal data and prevents its misuse, but also shields organizations that handle such data from potential legal violations.

To implement these protections effectively, organizations need a team combining legal knowledge and technical expertise: legal proficiency ensures compliance with the law and protection of rights, while technical capability guarantees secure and proper data management. This combination turns legal obligations into practical actions, strengthens trust, and minimizes risks for both individuals and organizations.

Third: The Primary Risks Threatening Data Protection
1. The Modern Attack Surface: Securing Your Digital Ecosystem

The diagram below, shows a high-level view of a modern company’s digital ecosystem. It illustrates the interconnected landscape where sensitive data lives and moves, highlighting the critical domains that require robust protection:

  • Core Infrastructure: Data resides on Cloud Servers and internal Servers, and is accessed through corporate Applications.
  • Access Points: Employees connect via Company networks, and data flows over the public Internet to Clients and Mobile devices.
  • Human Element: Ultimately, Employees interact with data across all these touch points.

Each component in this chain represents a potential vulnerability. A weakness in any single domain, whether a misconfigured cloud server, an unsecured application, or a compromised employee device, can lead to a devastating data breach.

This is where a Data Protection Impact Assessment (DPIA) becomes not just a compliance exercise, but a strategic necessity.

The following sections details the most critical cybersecurity vulnerabilities confronting modern organizations today, and how you can avoid such threats.

2. Password Attacks:

In the intricate digital ecosystem outlined, every access point—from cloud servers and internal applications to employee mobile devices—is guarded by a fundamental layer of security: authentication. At the heart of this layer lies the most ubiquitous yet vulnerable secret: the password.

Despite advancements in biometrics and security keys, the password remains the primary key granting access to corporate data, email accounts, and critical systems. Consequently, it is also the most targeted element by cyber adversaries. Password attacks are not a new threat, but they have evolved in scale, sophistication, and automation, making them a persistent and devastatingly effective attack vector.

This section will dissect the most common and dangerous password attack methods threatening organizations today.

2.1 Phishing & Credential Harvesting
  • What it is: Attackers send deceptive emails, texts, or instant messages that appear to be from a legitimate source (like IT, HR, or a well-known service like Microsoft).
  • How it works: The message creates a sense of urgency (“Your password will expire!”) or curiosity (“You have a shared document”). It contains a link to a fake login page that looks identical to the real one. When an employee enters their credentials, they are sent directly to the attacker.
  • Why it’s effective: It exploits human psychology and trust, bypassing technical controls entirely.
2.2 Login Brute Forcing

In the digital world, passwords act as locks. A brute force attack is the simplest way to break in: an attacker uses automated tools to try every possible password combination until they guess the correct one.

  • What it is: Using automated software to guess a password by trying every possible combination of characters.
  • How it works: The attacker systematically tries “password1”, “password2”, etc., or uses powerful computers to cycle through complex combinations. This is most effective against short, simple passwords.

Why it’s effective: It is guaranteed to eventually guess the password; the only variable is time. Weak passwords can be cracked in seconds, as shown in the following example:

2.3 Credential Hunting in Network Traffic

While many attacks focus on guessing or phishing passwords, a more passive and insidious method involves simply “listening” for them as they travel across the network.

What it is: Network Sniffing & Cleartext Transmission

This attack involves using software, to capture and inspect all data packets flowing across a network. If the data is not encrypted, the attacker can read it directly, much like eavesdropping on a conversation.

The critical vulnerability here is the use of cleartext (or plaintext) protocols. These are legacy methods of communication that do not encrypt the information they send.

  • How it Works:
    1. An attacker gains access to a network (e.g., via a compromised device or by connecting to an unsecured Wi-Fi network).
    2. They then filter the traffic for protocols known to transmit credentials in cleartext.

If a user or system uses one of these insecure protocols to log in, their username and password are captured in a readable format by the attacker.

3. Denial-of-Service Attacks

A Denial-of-Service (DoS) attack is not an attempt to steal data, but to make it unavailable. The objective is to overwhelm a company’s server, website, or network with a flood of illegitimate traffic—so much traffic that it cannot respond to legitimate requests from real users or customers.

Think of it like phoning a restaurant thousands of times a minute. The phone lines become jammed, and legitimate customers cannot get through to place an order.

A Distributed Denial-of-Service (DDoS) attack is a larger-scale version, where the attack originates from thousands of compromised devices simultaneously, making it much harder to block.

Impact: This results in website downtime, disrupted services, massive financial losses from halted e-commerce, and severe damage to brand reputation and customer trust.

4. Active Directory Attacks: Compromising the Corporate Nervous System

Active Directory (AD) is the central authentication and authorization system for most Windows-based corporate networks. It is the “digital phonebook” that manages every user, computer, and permission. Because of its central role, AD is the ultimate prize for cyber attackers.

An Active Directory attack is not a single technique but a multi-stage campaign where attackers, after gaining an initial foothold, methodically move to compromise the core AD infrastructure itself. Their objective is to escalate privileges and ultimately gain control over the highest-level administrative accounts.

Once this control is achieved, they possess total, often undetectable, authority over the entire AD Domain. This allows them to access or exfiltrate any data, move laterally at will, and deploy persistent threats across all connected systems, making remediation incredibly complex and costly.

5. Cloud Misconfiguration: The Wide-Open Digital Door

Cloud misconfiguration occurs when cloud services are set up with incorrect security settings, inadvertently exposing them to the public internet.

Unlike a sophisticated breach, this is often the result of human error, complex interfaces, or a misunderstanding of the “shared responsibility model” in the cloud. The result is a wide-open digital door, leaving sensitive data—including customer records, intellectual property, and internal communications—accessible to anyone who knows where to look, without the need to hack in.

  • Human Error: The Unintentional Insider

The biggest risk is often a simple accident by an employee. This could be sending an email to the wrong person, clicking a bad link, or accidentally changing a setting that makes data visible to the public.

  • Insufficient Identity and Access Management (IAM)

This means not managing who can see what inside your company’s cloud. Problems include using weak passwords, not having extra login steps, and giving employees access to data they don’t actually need for their job. This makes it easy for hackers to get in.

  • The Insider Threat: A Breach from Within

Sometimes, the problem comes from a current or former employee. They might intentionally steal information, or they might accidentally cause a leak by being careless.

  • Shared Responsibility Model Confusion

In the cloud, security is a team effort between your company and the cloud provider. Often, companies get confused and think the provider is handling everything, when in reality, they are responsible for protecting their own data and user accounts. This misunderstanding leaves major gaps.

  • Misconfigured Cloud Storage

A very common cause of cloud data leaks is simple misconfiguration. It’s like accidentally storing your company’s private documents in a public, unlocked parking lot instead of a secure filing cabinet. Anyone can find and take them.

  • Unmanaged and Expanding Attack Surface

The cloud makes it easy to create new services and storage with a click. Without careful tracking, a company can quickly lose sight of everything it owns in the cloud, what data is there, and who can access it. You can’t protect what you don’t know you have.

6. Web Attacks: The Digital Break-In

What it is: Web attacks are when hackers find and exploit weaknesses in your company’s website or web applications.

How it exposes sensitive data: These vulnerabilities act like unlocked doors or weak spots in your digital storefront. Hackers can use techniques like:

  • Injecting malicious code to trick your website into revealing customer information
  • Intercepting unsecured data transmissions
  • Bypassing login systems to access protected areas

When successful, these attacks can expose:

  • Customer credit card information (Visa/Mastercard numbers)
  • Personal identification data
  • Login credentials
  • Private business documents

The consequence: A single web vulnerability can lead to massive data breaches, financial losses, and permanent damage to your company’s reputation.

7. SQL Injection (SQLi): Attacking Your Database
  • What it is: An attack where a hacker “tricks” your website into revealing the contents of its database.
  • How it works: Imagine your website’s database is a secure vault that holds all customer information. When a user types a name into a search box, your website asks the vault: “Show me the profile for [Name]”.
    A hacker will type a malicious command instead of a name. If your website isn’t properly secured, it will pass this command directly to the database vault, which will obediently execute it. The command could be: “Show me EVERY user’s credit card number and password.”
  • Why it’s dangerous: It can directly expose your entire database of customer records, including credit card information, personal details, and login credentials, as shown:
8. Third-Party Attacks: The Weakest Link in Your Security Chain

What Is a Third-Party Attack?

A third-party attack happens when hackers target your company by breaking into one of your vendors, suppliers, or partners. Imagine you have a highly secure office building, but the cleaning company you hire leaves a back door unlocked.

A thief uses that unlocked door to get into your office and steal your secrets. That’s exactly how third-party attacks work.

How Do Attackers Exploit This?

Attackers look for the weakest link in your business relationships. Instead of attacking your well-protected systems directly, they target your less-secure partners who have special access to your data or systems. For example:

  • They might hack a software provider that manages your customer database.
  • They could breach a cloud storage vendor where you keep sensitive files.
  • They might breach a payment processing company, stealing credit card information from all the businesses that used its services.
Fourth: Technical Measures for Protecting Personal Data

The modern threat landscape demonstrates that vulnerabilities could exist at every layer of an organization. No single tool can provide complete protection.

A strategic and integrated solution can be adopted to address the increasing complexity of cyber threats by moving beyond fragmented defensive measures toward a comprehensive framework that embeds security and privacy within organizational operations. Under this approach, regulatory compliance becomes a natural outcome of a well-structured and secure operational environment.

This solution is based on the following pillars:

  • A strategic, holistic framework: The adoption of a unified strategy designed to protect the organization’s entire digital ecosystem through coordinated technical, organizational, and legal measures, supported by continuous risk assessment and management.
  • Proactive compliance and defense: The implementation of preventive technical safeguards supported by comprehensive Data Protection Impact Assessments (DPIAs) to systematically identify, evaluate, and mitigate potential risks to personal data.
  • Development of a security culture: The establishment of tailored internal security and data protection policies, combined with ongoing employee awareness and training programs to promote consistent compliance and responsible data handling practices.
  • Integrated PDPL compliance: Ensuring full compliance with applicable Personal Data Protection Law (PDPL) requirements while positioning data protection as a strategic organizational asset rather than merely a regulatory obligation.
Appendix: Definitions
Term Definition
Authentication is proving you are who you claim to be before being granted access.
Authorization is what you're allowed to do and see after you've proven your identity.
Encryption means your information is scrambled into a secret code that only someone with the right key can unlock and read.
Network is a digital highway that connects computers and devices, allowing them to share information and resources.
Network Traffic is all the information—messages, videos, files—that travels between devices on a network.
Network Protocol is a set of rules that devices follow to communicate, just like the rules of the road (stop signs, traffic lights) that ensure cars can drive safely and orderly.
Corporate Network is a private, internal highway system that connects all of a company's computers, phones, and servers, allowing employees to securely share information and resources within the organization.
Initial Foothold is the first point of access a hacker manages to get inside a company's network.
Escalating privileges is when a hacker who has a low-level access pass finds a way to get a master key, giving them full control over the entire system.
Active Directory Domain is the central security hub for a Windows-based company network. It acts as a master directory that manages every user, computer, and their access permissions, ensuring the right people can access the right resources.
Exfiltrate Data means to secretly steal and copy information from a company's network and send it to an outside location controlled by the attacker.
Moving Laterally is when a hacker who has broken into one computer explores the network to find and break into other, more important computers.
Database is a highly organized digital filing cabinet where a company stores all its structured information, like customer details, product lists, and financial records, so it can be easily found, managed, and updated.
Potential Vulnerability is a weakness or a flaw in a system—like an unlocked door or a broken window—that a hacker could potentially find and exploit to break in.
Data Breach is a security incident where sensitive or confidential information is stolen, copied, viewed, or used by someone who is not authorized to do so.
Data Protection Impact Assessment (DPIA) is a formal process to identify and reduce the privacy risks of a new project before it starts, ensuring personal data is protected from the very beginning.
Exploitation is the act of a hacker actively taking advantage of a specific weakness or vulnerability in a system to gain unauthorized access, steal data, or cause damage.
Shared Responsibility Model The cloud provider secures the platform (like the building), while you secure your data and access (like your office inside). Both are responsible for different parts of security.
Authors:
Ma'in Nsair (Data protection specialist)
Tariq Aldiri (Data protection specialist)
Dina Al- Qawaqzeh (Cyber Security Specialist)

For more information, Please contact us at: info@nsairs.com

قانونُ حمايةِ اللغةِ العربيةِ في الأردن- بينَ النَصِ والتَطبيق

قانونُ حمايةِ اللغةِ العربيةِ في الأردن- بينَ النَصِ والتَطبيق
(إِنَّا أَنْزَلْنَاهُ قُرْآنًا عَرَبِيًّا لَعَلَّكُمْ تَعْقِلُونَ) {يوسف 2}

تُعَدُّ اللغةُ العربيةُ جَوهرُ الهويةِ الوطنيةِ، ورمزاً للثقافةِ والتاريخِ والحضارةِ في الأردن والعالمِ العربي، فهيَ ليست مُجرَدَ وَسيلةٍ للتواصلِ فَحسب، بل لغةً عظيمةً تجاوزت حدودَ الزمانِ والمكانِ، حَمَلت على أجنحتها معارفَ الإنسانيةِ وعلومِها، وكانت مفتاحاً للنهضَةِ الفِكرِيَةِ والعِلمِيَةِ عبرَ العُصورِ.

حَيثُ تفرّدت اللغةُ العَرَبِيةُ بِجَمالِ بَيانِها وإعجازها البلاغي، لِتُصبحَ لُغَةَ القرآنِ الكريمِ التي لا تُضاهيها لُغَةٌ في قُدرَتِها على التَعبيرِ عَن أعمَقِ الأفكارِ وأدقِ الأحاسيسِ، فَهي الجسرُ الذي يَربِطُ حاضِرنا بِماضينا العَريق. فعَلى مَرِ العُصورِ، كانَت هَذهِ اللُغَةُ العَظيمةُ منارةً للعلمِ والحَضارةِ، وعُنواناً للجمالِ والإبداعِ، وحاضنةً لأعظمِ النُصوصِ وأخلد المَعاني، كيف لا وهي لُغَة القرآنِ الكَريمِ، لُغَةُ السماءِ التي حَمَلَت أعظَم رسالةٍ للبشريةِ.

حيث وصفَ الأستاذ العقاد ذاتَ يومٍ هذه اللغة بأنها “الهويةُ الواقيةُ التي تَحمي أصحابِها وهيَ الحِصنُ الذي يذودُ عَن هَذِهِ الأُمَةِ ويَضمَنُ دَوَامَها واستِقرارِاها، لأنَ اللُغةَ العربيةَ تَرتَبِط بالهَويَةِ وأيضاً باستنفارِ السيادةِ والتَمَيُزِ عَن الآخرين، وكَما لا يُمكنُ فَصلُ الروحِ عَن الجَسَدِ، كذلك لا يُمكِنُ الفَصلُ بَينَ اللُغَةِ العَرَبِيَةِ والأمَةِ العَرَبِيَةِ، لأنها لُغَةٌ تَستَمِدُ منها الأمَةُ سِيادِتها وعُمقِها الحَضارِي، إذ أنَ سِيادةَ اللُغَةِ في سِيادَةِ أُمَتِها.”

إلا أنَ واقِعَ اللُغَةِ العَرَبيَةِ اليوم في حالةِ ضُعفٍ وهوان، حَيثُ أن التعامُلَ اللُغَوي باللُغَةِ العَرَبِيةِ على المُستوى الداخِلي والخارجِي للدولِ العربيةِ قَد حادَ عَن الطَريقِ الصَحيحِ في اتباعِهِ وتَماشيهِ مع مُتطلباتِ الحياةِ وتَطَوُرِها السَريعِ، ويَتضِحُ ذلَكَ بِشَكلٍ كبيرٍ في التعامُلِ السياسي والدُبلوماسي وفي المحافلِ الدُوليةِ الذي يُوضِحُ لنا مَدى استضعافِ وانتقاصِ استخدامِ واعتمادِ اللُغَةِ العَرَبِيةِ في المحافِلِ الدُولِيَةِ والمؤسساتِ الرسميةِ والمؤسساتِ التَحكيميةِ والمحاكمِ الدُوليةِ على الرُغمِ مِن أن عَدَدُ الدُولِ الناطِقَةِ باللغَةِ العَرَبيَةِ يَبلُغُ (122) مئةٌ واثنانِ وعُشرونَ دَولَةٍ مِن أصلِ (195) مِئَةٍ وخَمسَةٌ وتُسعونَ دَولَةٍ حولَ العالمِ، وكذلك انتقاصُ الساسةِ والموظفونَ الرَسميونَ والممثلونَ عن الدولِ العربيةِ من استخدامِ لُغتهم العرَبيةِ الأم وتَوجُههم نَحوَ استخدامِ اللغاتِ الأجنبيةِ كلغة للتعاملِ والتواصلِ، بينما على الصعيد الآخر يَلتَزِمُ الآخرونَ ويَحرِصونَ على العَمَلِ بِلُغَتِهم في أيِ مكانٍ وتَحتَ أيِ ظرفٍ كان. فَرُغمَ إقرارِ اللُغَةِ العَربية كَلُغةٍ رَسميةٍ ضِمنَ لُغاتِ الأُمَمِ المتحدة مُنذُ عامِ 1973، مما يُؤَكِدُ مَكانَتِها في النظامِ الدولي، إلا أنَ استخدامَها في المحافلِ الدُوليَةِ لا يزالُ يتطلبُ المزيدَ مِنَ الجهودِ لتعزيزِ حضورِها وتأثيرها، لِكونِها لا تُستخدم على النحو الأمثلِ في العديدِ من المحافلِ الدوليةِ، وغالباً ما يتم الإعتماد على لغاتٍ أخرى مثل الإنجليزية أو الفرنسية حتى من قِبَلِ مُمَثلي الدولِ العربيةِ أنفُسِهِم، مما من شأنهِ أن يُضعفَ مكانةَ اللغةِ العربيةِ ويُقللُ مِن فُرَصِ تعزيزها كَلُغةٍ دبلوماسيةٍ قادرة على إيصالِ رسائلِ الدولِ العربيةِ بوضوحٍ وقوة.

وإدراكاً لأهميةِ صونِ هذا الإرثِ العَظيم، وفي ظلّ التحدياتِ التي نُواجهها اليوم، مِن عولمةٍ زاحفةٍ وغزوٍ ثَقافي يُهَدّد مَلامِحَ هُويتنا، جاءَ قانونُ حِمايةِ اللغةِ العربيةِ الأردني لسنة 2015 كَنبضٍ جَديدٍ يعيد لِلغة العربيةِ مَكانتها، حَيث يَفرضُ هذا القانون التزاماً مؤسساتياً وشعبياً باستخدامِ اللغةِ العربيةِ في التعليمِ والإعلامِ والمعاملاتِ الرسميةِ. إن هذا القانون ليسَ مُجَرَدَ نصٍ مكتوبِ، بَل رِسالةَ حُبٍ لِلُغتنا الأم، وخطوةً واثِقةً للحفاظِ على جُذورنا الممتدةِِ في أعماقِ التاريخ، حَيثُ يُعتًبَرُ هذا القانون أداةً أساسيةً لحمايةِ اللغةِ العربيةِ مِنَ الإندثارِ أو التَهميشِ.

يُحسَب لقانونِ حمايةِ اللغة العربية في الأردن، أنهُ أولُ تشريٍع من نوعه في العالم العربي، إلّا أن رحلة هذا القانون لا تزالُ طويلةً لإرساءِ دعائمِهِ في الحياةِ العامة، رُغمَ أنَهُ قطَع شوطًا لا بأسَ بهِ في تنفيذِ مقاصِدِهِ وغاياتهِ وتحقيق الإجماع والتأييدِ حولهِ، فالقانون الذي رأى النور بعدَ أن أقرّهُ مجلسُ النوابِ الأردني قبل أزيَد من سبع سنوات، أفرز نظامًا “إلزاميًا” يُلزَمُ بموجَبِهِ مؤسساتُ الدولةِ بالعمَلِ على سيادةِ اللُغَةِ العَرَبيةِ وتَعزيزِ دَورِها في المجالاتِ الاقتصاديةِ والاجتماعيةِ ومؤسساتِ المجتمعِ المدني وكذلكَ في الأنشِطَةِ العلميةِ والثقافيةِ، ويشمَلُ ذلكَ تسميات هذهِ الجهات ووثائقها ومُعاملاتِها وسِجلاتها والوثائقِ والعقودِ والاتفاقياتِ التي تَكونُ طرفًا فيها، وكذلكَ الكتب الصادرة عنها، وأيّةِ إعلاناتٍ مرئيةٍ أو مسموعةٍ أو مقروءةٍ موجهةٌ للجمهورِ، وأيّ منشوراتٍ دعائيةٍ وغير دعائية، وأيّ حملاتٍ إعلامية، كما يُوجِبُ القانون أن يكونَ باللُغةِ العربيةِ، أيُّ إعلان يُبَثّ أو يُنشَر أو يُثبَّت في أي مكانٍ عام، مع جوازِ أن تُضاف ترجمةٍ لهُ بِلغة أجنبيةٍ عِندَ الضرورةِ، على أن تكون اللغة العربية أكبر حجمًا وأبرز مكانًا، وحتى الأفلام والمصنفات الناطقةِ بغيرِ العربيةِ المرخَص عَرضُها صوتًا أو كتابةً كان لها نصيبٌ في هذا القانون الذي يَشترطُ أن تُترجَم إلى اللغة العربية، وهو ما يَشمل أيضًا لافتات أسماءِ المؤسساتِ، وأوراقِ النقدِ والمسكوكات والطوابع والميداليات، والشهادات والمصدَّقات العلمية، مع جوازِ أن تضاف إلى الكتابة العربيةِ ما يُقابلها بلغةٍ أجنبية، على أن تكون اللغة العربية أكبرُ حجمًا وأبرز مكانًا، كما وينُص القانون على أن اللغة العربية لغةُ البحث العلمي، وتُنشر البحوثُ بها، مع جوازِ النشرِ بلغاتٍ أجنبية، شرطَ أن يقدم الباحث ترجمةً للبحثِ باللغةِ العربيةِ.

إلا أن هذا القانون لا زال يواجهُ تحدياتٍ وسلبياتٍ تَحُد من فاعليتهِ وتطبيقهِ على نطاقٍ واسع، فعلى الرُغم من مرورِ سنواتٍ على إقرارِ هذا القانون، إلا أنه لا يَزال يُعاني من نقصِ القوةِ الإلزاميةِ في تطبيقهِ ومِن محدوديةِ تأثيرهِ على المستوى الدولي، كما يَقتصِرُ نِطاق تطبيق هذا القانون على المؤسساتِ المحليةِ ولا يتوسع ليشمل المحافل الدولية، حيث تظل اللغة العربية غائبة عن كثير من المنصات العالمية كمؤسساتِ التحكيمِ والمحاكم الدوليةِ، مما يَحُد من مكانتها كلغةٍ عالميةٍ حتى يومنا هذا، حَيثُ يُعتَبر من المُهم أن تتجاوزَ حدودَ هذا القانون النطاق المحلي ليصبح نموذجًا لحمايةِ اللغةِ العربيةِ عالميًا، خاصةً في ظل التحدياتِ التي تُواجهها اللغة العربية، هذا من جهة، ومن جهة أخرى، فإنَ السعيَ نَحو إدراجِ اللغةِ العربيةِ كلغةٍ إلزاميةٍ في المنظماتِ الدوليةِ ومؤسساتِ التحكيمِ الدُولية يُعدُ ضرورةً استراتيجيةً للحفاظ ِعلى اللغةِ العربيةِ وتعزيزِ مكانَتها دُولياً وعالمياً، خاصةَ وأن اللغة العربية كلغةٍ أم لأكثر من (400) أربعمائةِ مليونِ نسمة، يجعلها لغةٌ تَمتلكُ قدرةً تنافسيةً تؤهلها لتكونَ لاعبًا أساسيًا في الساحةِ الدوليةِ إذا ما وُظفت بالشكلِ الصحيح.

وفي ظلِّ الدورِ المتزايدِ للتحكيمِ وغيرِهِ من الوسائلِ البديلةِ لحلِّ النزاعاتِ كمحرِّكٍ رئيسيٍّ في تسويةِ النزاعاتِ بينَ الدولِ والأفراد، فإنَّ ضرورةَ إبرازِ الهويةِ الثقافيةِ العربيةِ وتعزيزِ مكانةِ اللغةِ العربيةِ على الساحةِ الدوليةِ أمرٌ حتمي، وعليه ولما أصبحَ تعزيزُ استخدامِ اللغةِ العربيةِ في المؤتمراتِ الدوليةِ والمؤسساتِ التحكيميةِ مطلباً مُلحاً، نظراً لأنَّ اللغةَ القانونيةَ المستخدمةَ لا تقتصرُ على كونها وسيلةً للتفاهمِ، بل هي وعاءُ الهويةِ ومفتاحٌ للتعبيرِ عن القضاياِ العربيةِ بوضوحٍ ودقةٍ، مما يضمنُ حضوراً فاعلاً وقوياً للعربِ في مختلفِ المحافلِ وتمكينهم من عرضِ قضاياهم والتعبيرِ عن مصالحهم بوضوحٍ ودقةٍ، فإنَّه ومن هذا المنطلقِ يتطلبُ تعزيزُ الحضورِ العربيِّ دولياً إعدادَ كوادرَ مؤهلةٍ قادرةً على تمثيلِ اللغةِ العربيةِ باحترافيةٍ عالية، من خلالِ تأهيلِ مترجمين متخصصين في الترجمةِ القانونيةِ والفنية، فضلاً عن ضرورةِ وجودِ محكِّمين دوليين يمتلكونَ الدرايةَ الكاملةَ بالقواعدِ الإجرائيةِ والقانونيةِ، بما يمكنهم من تعزيزِ دورِ اللغةِ العربيةِ في المؤسساتِ الدوليةِ والعالمية.

وللتغلبِ على التحدياتِ التي تحولُ دونَ أن يكونَ للوجودِ العربيِّ واللغةِ العربيةِ فاعليةٌ في الأوساطِ المحليةِ والدوليةِ، يجبُ اتخاذُ خطواتٍ عمليةٍ لتعزيزِ مكانةِ اللغةِ العربيةِ في التحكيم، ومن أبرزِ هذه الخطواتِ فرضُ شرطِ استخدامِ اللغةِ العربيةِ في العقودِ التي تشملُ أطرافاً عربيةً، بحيثُ تُصبحُ اللغةَ الرسميةَ للإجراءاتِ القانونيةِ، إذ لا تزالُ غالبيةُ القضايا التي تشملُ أطرافاً عربيةً تُدارُ بلغاتٍ أجنبيةٍ دونَ مبررٍ مقبولٍ، مما يُفضي إلى حرمانِ أحدِ أطرافِ النزاعِ من حقهِ في أن تكونَ لغتُهُ حاضرةً أثناءَ إدارةِ هذا النزاع، هذا الواقعُ يُضعفُ الحضورَ العربيَّ ويقللُ من تأثيرهِ وفاعليتهِ، لذلك، فإن إنشاءَ مراكزِ تحكيمٍ عربيةٍ تُقدّمُ خدماتِها باللغةِ العربيةِ بشكلٍ كاملٍ يُعدُّ خطوةً محوريةً تضمنُ استقلاليةَ هذه المراكزِ وكفاءتَها.

علاوةً على ذلك، يتعينُ العملُ على تعريبِ القواعدِ التحكيميةِ الدوليةِ، مثلَ قواعدِ اليونسيترال وقواعدِ مراكزِ التحكيمِ العالميةِ، لضمانِ وجودِ نسخٍ عربيةٍ معتمدةٍ تُسهمُ في تسهيلِ استخدامها في القضايا التي تخصُّ الأطرافَ العربية، مما يعززُ من استخدامِ اللغةِ العربيةِ كأداةٍ سياديةٍ وثقافيةٍ في المحافلِ الدولية.

وبينما نعمل على تعزيز اللغة العربية محلياً، يجب أن تمتدَّ الجهودُ إلى المحافلِ الدوليةِ لتأكيدِ حضورِ اللغةِ العربيةِ كمكوّنٍ أصيلٍ من مكونات الهويةِ الثقافيةِ العربية، وهذا يتطلبُ استراتيجيةً شاملةً تتضمنُ تحديثَ القوانينِ الوطنيةِ لتكونَ أكثرَ إلزاميةً في دعمِ اللغةِ العربية، وتوجيهَ السياساتِ الثقافيةِ والتعليميةِ نحو تعزيزِ مكانةِ اللغةِ العربيةِ في الداخلِ والخارج.

فمن خلال هذه الجهود، يمكنُ للغةِ العربيةِ أن تستعيدَ دورها ومكانتها كوسيلةٍ فعّالةٍ للحوارِ والتعبير، سواء في الأوساطِ المحليةِ أو على المستوى الدولي، بما يليقُ بإرثها الحضاري وقيمتها الثقافية، ويعززُ من دورِها في الحفاظِ على الهويةِ العربيةِ وتفاعلِها الفاعلِ في الساحةِ العالمية.

وكذلك فإن اشتراطَ استخدامِ اللغةِ العربيةِ عند توقيعِ الاتفاقياتِ والمعاهداتِ يُعدّ خطوةً محوريةً لتعزيزِ مكانتِها كَلُغةٍ رسميةٍ وحاميةٍ للهويةِ الثقافيةِ والقانونيةِ للعالمِ العربي، وكضمانةٍ لتمثيلِ مصالحِ الدولِ العربيةِ بدقةٍ ووضوح، خاصةً في ظلِّ الأهميةِ المتزايدةِ للاتفاقياتِ الثنائيةِ والدوليةِ التي تحددُ حقوقَ الدولِ والتزاماتِها، حيثُ تُعدُّ اللغةُ المستخدمةُ في صياغةِ الاتفاقياتِ والمعاهداتِ ذاتَ تأثيرٍ كبيرٍ على فَهمِ النصوصِ القانونيةِ وتفسيرِها، وعندما تُكتبُ هذه النصوصُ بلغاتٍ أجنبيةٍ، تُتركُ مساحةٌ للتفسيراتِ التي قد لا تعكسُ بدقةٍ نوايا الأطرافِ العربيةِ أو مصالحَها، لذلك، فإنَّ اعتمادَ اللغةِ العربيةِ كَلُغةٍ رسميةٍ في صياغةِ الاتفاقياتِ يُقلّلُ من احتمالاتِ اللبسِ أو سوءِ الفهم، ويُعزّزُ السيادةَ اللغويةَ للدولِ العربية، والعملُ على تعميمِ ذلك على نطاقٍ أوسع، كما يَجبُ على الحكوماتِ العربيةِ تضمينُ شرطِ استخدامِ اللغةِ العربيةِ في الاتفاقياتِ كجزءٍ من سياساتها السياديةِ، مع اعتمادِ نصوصٍ قانونيةٍ دقيقةٍ ومصطلحاتٍ متخصصةٍ لضمانِ توافقِ النصوصِ مع المعاييرِ الدولية.

وفي ظلِّ ما تشهدهُ المنطقةُ العربيةُ اليومَ من تحدياتٍ سياسيةٍ واقتصاديةٍ وقانونيةٍ، فإنَّ اشتراطَ استخدامِ اللغةِ العربيةِ في الاتفاقياتِ والمعاهداتِ يُمثلُ رسالةً واضحةً للعالمِ عن أهميةِ حمايةِ اللغةِ كجزءٍ من الهويةِ الوطنيةِ والقومية، فاللغةُ العربيةُ ليستْ مجردَ رمزٍ ثقافيٍّ، بل هي أداةٌ سياديةٌ تُعبّرُ عن وحدةِ الموقفِ العربي، وتُعزّزُ من القدرةِ على الدفاعِ عن المصالحِ المشتركةِ على الساحةِ الدولية.

وأما من الناحية الأخرى، فإنَّ ضرورةَ استخدامِ اللغةِ العربيةِ يجبُ أن يمتدَّ ليشملَ مجموعةً واسعةً من المحافلِ والمؤسساتِ العالميةِ التي تؤثرُ بشكلٍ كبيرٍ في السياسةِ والاقتصادِ والثقافةِ والعلم، حيث تلعبُ اللغةُ العربيةُ دوراً مهماً في العلاقاتِ الدبلوماسيةِ على المستوى الدولي، وفي المؤتمراتِ العالميةِ واللقاءاتِ السياسيةِ بينَ الدول، وفي اجتماعاتِ الأمم المتحدة، ويُعدُّ من الضروريِّ ضمانُ استخدامِ اللغةِ العربيةِ في هذه المحافلِ وعلى نطاقٍ واسعٍ لغاياتِ ضمانِ أن تُسمعَ وجهاتُ النظرِ العربيةِ بوضوحٍ ودقةٍ، ولضمانِ عدمِ تقييدِ فعاليةِ ظهورِ القضايا العربيةِ بشكلٍ واضحٍ في المحافلِ الدوليةِ.

وأما في عالمِ الإعلامِ المحليِّ والدوليِّ، ونظراً لما يتمتعُ به الإعلامُ من أهميةٍ وسلطةٍ واسعةٍ في نقلِ الأحداثِ والقضايا، ولكونهِ وسيلةً مهمةً لنقلِ الأخبارِ والمواقفِ والأحداثِ السياسيةِ والثقافيةِ إلى جمهورٍ عالمي، فلا شكَّ أنَّ هناكَ حاجةً ملحَّةً لتعزيزِ استخدامِ اللغةِ العربيةِ في الإعلامِ الدوليِّ بشكلٍ أكبر، سواء في تقاريرِ المنظماتِ العالميةِ أو في التغطياتِ الصحفيةِ التي تُعنى بالقضايا العالميةِ، لضمانِ نقلِها بصورةٍ واضحةٍ وكاملةٍ وحياديةٍ دونَ تزييفٍ للحقائق.

وفي الختامِ، نؤكدُ على أنَّ اللغةَ هي شأنٌ قوميٌ وسياديٌ لا يجوزُ المساسُ به بأيِّ شكلٍ من الأشكال، فهي جزءٌ من الأمنِ الوطنيِّ والقوميِّ للشعوبِ التي ترتبطُ ببعضها من خلال اللغةِ والتاريخِ والحضارةِ. فالحفاظُ على اللغةِ والاعتناءُ بها يُعدُّ واجبًا قوميًّا، لأنه يُعبِّرُ عن سيادةِ الشعوب وحفاظِها على تمايزها وتفرد هويتِها. ومن هذا المنطلق، يجبُ على أبناءِ اللغةِ العربيةِ النهوضُ بها ورفعُها من بوتقةِ الكسادِ والاستسلام، وإعادةُ الروحِ فيها لتعودَ حيةً نابضةً، مع توحيدِ الجهودِ الإقليميةِ العربيةِ للحفاظِ عليها وحمايتها من التحدياتِ المتزايدةِ في عالمِ العولمة، فاللغةُ والدينُ هما الحصنانِ المنيعانِ اللذان تتمترسُ خلفهما كلُّ أمةٍ للدفاعِ عن نفسها، لصدِّ أيِّ هجومٍ يستهدفُ محوَ هويتِها الذاتيةِ والقوميةِ والثقافيةِ، والنيلِ من سيادتِها. ولذا، فإنَّ التعاونَ المستمرَّ بينَ الدول العربيةِ يمكنُ أن يُسهمَ في استعادةِ مكانةِ اللغةِ العربيةِ على الساحةِ الدوليةِ، بما يليقُ بإرثِها الحضاريِّ ومكانتِها الثقافية.

المحامية رُلى زيادين

تنظيم نقل الركاب من خلال استخدام التطبيقات الذكية

شهدت المملكة الأردنية الهاشمية في السنوات الأخيرة توسعاً ملحوظاً في استخدام التطبيقات الذكية لتقديم خدمات نقل الركاب، الأمر الذي أوجد واقعاً تشغيلياً جديداً يتطلب إطاراً قانونياً يوازن بين تشجيع الاستثمار وضمان السلامة العامة وتنظيم المنافسة.

وفي هذا السياق، جاء إصدار نظام تنظيم نقل الركاب من خلال استخدام التطبيقات الذكية رقم (74) لسنة 2025 استناداً إلى أحكام قانون تنظيم نقل الركاب رقم (19) لسنة 2017، بهدف تحديث النظام الصادر عام 2018 وسدّ الثغرات والاشكالات التي برزت أثناء التطبيق العملي له.

حيث يمثل النظام الجديد خطوة متقدمة في تطوير التشريعات ذات الطابع الرقمي في الأردن، إذ يعكس التوجه الرسمي نحو تنظيم الاقتصاد التشاركي بما يضمن حقوق جميع الأطراف: الراكب، السائق، والشركة المشغلة.
حيث سيتناول هذا المقال بيان أهم التعديلات الواردة في النظام الجديد وذلك وفقاً للآتي:

أولاً: توحيد مقدار الكفالة البنكية المطلوبة من المرخص له:

من أبرز التعديلات التي جاء بها نظام تنظيم نقل الركاب من خلال استخدام التطبيقات الذكية رقم (74) لسنة 2025 وفقاً لما ورد في نص المادة (4/أ/2) منه، هي توحيد مقدار الكفالة البنكية المطلوبة من الشركة المرخصة لتصبح (100,000) مائة ألف دينار لكل شركة من الشركات المرخصة، وذلك بغض النظر عن عدد المركبات المرخصة لها بالعمل على التطبيق المملوك للشركة المرخصة، مع مراعاة الاستثناء الوارد في الفقرة (ج) من المادة (4) من النظام، والذي أعفى مكاتب التكسي التي ترغب في الحصول على ترخيص نقل الركاب باستخدام التطبيقات الذكية من شرط رأس المال والكفالة البنكية المنصوص عليها في النظام.

 وتعد الكفالة البنكية أداة قانونية لضمان الجدية والالتزام المالي، وتشكّل ضمانة للمستهلك وللهيئة الناظمة ضد أي إخلال تعاقدي أو تشغيلي.

ثانياً: إلزام الشركات بالربط الإلكتروني ومشاركة البيانات:

ألزم النظام الجديد الشركات المرخصة بربط أنظمتها التقنية إلكترونياً مع هيئة تنظيم النقل البري لتزويدها ببيانات التشغيل والحركة بشكل مباشر، وفقاً لقواعد حماية البيانات المنصوص عليها في قانون حماية البيانات الشخصية لسنة 2023، حيث ألزمت المادة السادسة من النظام الجديد المرخص له بتوقيع عقد مشاركة البيانات والربط الإلكتروني مع الهيئة لتنظيم آليات الربط الإلكتروني ومشاركة البيانات المتعلقة بتقديم الخدمة، بما يضمن الامتثال للمتطلبات التنظيمية، وحماية البيانات وتحقيق المصلحة العامة، وذلك وفقاً للنموذج المعتمد من الهيئة، ويعد هذا العقد جزءاً لا يتجزأ من متطلبات الترخيص وتجديده.

ويُعد هذا التعديل من أهم الجوانب المستحدثة، لأنه ينقل الرقابة من المستوى الورقي إلى الرقابة الإلكترونية المستمرة، ومن الناحية القانونية يشكّل الربط الإلكتروني وسيلة فعالة لتفعيل مبدأ الشفافية وتعزيز المسائلة القانونية، مع التأكيد على حق الأفراد في حماية خصوصيتهم وبياناتهم الشخصية، حيث حظرت المادة (5/ب) من النظام على المرخص له استخدام البيانات المتوافرة على قاعدة بياناته لغير غاية نقل الركاب من خلال استخدام التطبيقات الذكية، وذلك تحت طائلة إيقاع أي من الجزاءات المنصوص عليها في المادة (15) من النظام.

ثالثاً: استحداث بند لخدمات الأشخاص ذوي الإعاقة:

ألزم النظام بموجب البندين (ل) و(ك) من المادة الخامسة منه، الشركات المرخص لها بتخصيص نسبة من المركبات لخدمة الأشخاص ذوي الإعاقة، بالإضافة إلى تقديم تخفيضات تسويقية وعروض تفضيلية لهذه الفئة من المجتمع، وذلك بالنسبة التي يراها المرخص له مناسبة.

ويعكس هذا التعديل انسجام التشريع الأردني مع قانون حقوق الأشخاص ذوي الإعاقة رقم (20) لسنة 2017 ومع اتفاقية الأمم المتحدة لحقوق الأشخاص ذوي الإعاقة التي صادقت عليها المملكة الأردنية الهاشمية
ومن زاوية قانونية، يعدّ هذا الالتزام شرطاً من شروط الترخيص، وبالتالي فإن مخالفته تُعتبر إخلالاً قانونياً بمتطلبات الترخيص المنصوص عليها في المادة الخامسة من النظام، ويترتب عليه إيقاع إحدى الجزاءات المنصوص عليها في المادة (15) من النظام.

رابعاً: تعديل شروط السائق (مقدم الخدمة):

عدّل النظام الجديد بموجب المادة العاشرة منه شرط العمر للسائق بحيث لا يتجاوز (65) سنة بعد أن كان النص في النظام السابق يشترط أن لا يتجاوز عمر السائق (60) سنة، كما وأضاف النظام الجديد شرط جديد يتعلق بالسائق (مقدم الخدمة) يتمثل باجتيازه دورة تدريبية تأهيلية للعمل على نظام التطبيقات من المراكز التدريبية المعتمدة لدى المرخص له.

خامساً: منح مهلة لتصويب الأوضاع القانونية

منح النظام الجديد بموجب المادة (19) منه الشركات العاملة ومقدمي الخدمة المصرح لهم بنقل الركاب من خلال التطبيقات الذكية بموجب النظام السابق مهلة قانونية مقدارها ستة أشهر من تاريخ سريان أحكامه أو من تاريخ انتهاء الرخصة أيهما أطول، لتصويب أوضاعها القانونية بما يتفق مع أحكام النظام الجديد، وبخلاف ذلك يعتبر الترخيص والتصريح الممنوح لأي منهما ملغى حكماً.

حيث يتفق هذا النص مع مبدأ الأثر المباشر للقرارات الإدارية التنظيمية مع الحفاظ على الاستقرار القانوني، ويهدف المشرّع من خلال هذا التدرج إلى تحقيق التوازن بين المصلحة العامة في التطبيق الفوري للقانون والمصلحة الخاصة للشركات ومقدمي الخدمة في التكيّف مع المتطلبات الجديدة دون ضرر جسيم أو تعطيل اقتصادي.

سادساً: تشديد الرقابة على المخالفين

منح النظام الجديد بموجب المادة (18) منه هيئة تنظيم النقل البري من خلال مجلس إدارتها، صلاحية الطلب من هيئة تنظيم قطاع الاتصالات باتخاذ الاجراءات اللازمة لحجب أي تطبيق أو موقع إلكتروني يقدّم خدمات نقل الركاب باستخدام التطبيقات الذكية دون الحصول على الترخيص وفق أحكام هذا النظام، أو يروّج لتحميل أو استخدام تطبيقات غير مرخصة.

وتُعدّ هذه الصلاحيات من أهم التعديلات التي أفرزها الواقع العملي وانعكست بدروها على نصوص النظام الجديد، حيث لم تكن مثل هذه الأداة القانونية منصوصاً عليها في النظام السابق، وتأتي الغاية القانونية من هذا التعديل لضمان الامتثال لأحكام النظام وردع التطبيقات غير القانونية التي تعمل خارج الإطار التنظيمي، ما يعزز الثقة في الاقتصاد الرقمي الوطني ويضمن المنافسة المشروعة، وذلك على ضوء انتشار استخدام التطبيقات غير المرخصة في المملكة. وذلك على الرغم من صعوبة تطبيقها على الواقع العملي، حيث أن معظم التطبيقات غير المرخصة تعمل من خارج المملكة، وتستخدم أدوات تقنية (VPN) غير مشروعة تعيد تفعيل نفسها بعد حجبها، مما يتطلب تظافراً بالجهود فيما بين الجهات الرقابية للحد من انتشار هذه التطبيقات، ومنها إدارة السير والمركبات وهيئة تنظيم قطاع الاتصالات وهيئة النقل وبالتعاون مع القطاع الخاص، وبالنتيجة التوصل إلى حلول عملية يتم من خلالها حجب هذه التطبيقات بشكل دائم ومستمر وفعال، وكذلك من خلال إحالة كل من يثبت تورطه في العمل على هذه التطبيقات من سائقين ومشغلين إلى المحكمة المختصة والحكام الإداريين لضمان عدم معاودة تشغيل هذه التطبيقات أو العمل معها.

إن نظام تنظيم نقل الركاب من خلال استخدام التطبيقات الذكية رقم (74) لسنة 2025 يشكّل تطوراً تشريعياً جوهرياً في البنية القانونية لقطاع النقل الرقمي في الأردن، فقد ركّز النظام على إعادة هيكلة الإطار التنظيمي لقطاع نقل الركاب بواسطة التطبيقات الذكية بما يضمن التوازن بين الحرية الاقتصادية والرقابة الإدارية، وراعى الجوانب التقنية والقانونية، ويمكن من خلال تحليل واستعراض أبرز التعديلات التي تضمنها هذا النظام، القول بأن المشرّع الأردني قد سعى من خلال إصدار هذا النظام الجديد إلى تحقيق ثلاثة أهداف رئيسية:

  1. تنظيم المنافسة وحماية المستثمر والمستهلك.
  2. تعزيز الرقابة الإلكترونية وتطبيق مبادئ الشفافية.
  3. دمج البعد الاجتماعي وحقوق ذوي الإعاقة ضمن السياسات العامة للنقل.

وعليه، يمكن القول إن النظام الجديد يمثل نموذجاً متقدماً للتشريعات الرقمية في المنطقة، ويؤسس لمرحلة جديدة من التحول التشريعي الرقمي في الأردن.

 

المحامي عمار عاصي

شرط عدم المنافسة في عقود العمل: بين حماية مصالح صاحب العمل وضمان حرية العامل في العمل

يُعد شرط عدم منافسة العامل لصاحب العمل أحد البنود التي تثير جدلاً قانونياً واسعاً في عقود العمل، فهو من جهة وسيلة لحماية مصالح صاحب العمل المشروعة، ومن جهة أخرى قد يتحول إلى قيد يمس جوهر حق العامل في العمل والكسب وحرية اختيار عمله، وهو حق أساسي كرسته القواعد الدستورية والمبادئ المستقرة في المنظومة القانونية والإنسانية، إذ نص الإعلان العالمي لحقوق الإنسان على أن لكل فرد الحق في العمل واختيار مهنته بحرية، ما يوجب أن أي قيد يرد على هذا الحق يجب أن يبقى ضمن أضيق الحدود، وأن يتم قياسه بميزان دقيق لا يُخل بمصلحة صاحب العمل ولا يَجعل العامل أسيراً لعقد عمل سابق يقيده حتى بعد انتهائه.

الأصل في القانون أن حرية العمل مُصانة ومكفولة، وأن أي قيد يرد عليها يعد استثناءً عن الأصل، والاستثناء لا توسع في تفسيره؛ لذلك لم يرد في قانون العمل الأردني نص مباشر ينظم شرط عدم المنافسة، إلا أن الفقه والقضاء استقرا على استمداد أساسه القانوني من أحكام القانون المدني الأردني، ولا سيما المادة (818) من نفس القانون التي أتاحت لصاحب العمل أن يشترط على العامل ألا ينافسه بعد انتهاء عقد العمل إذا كان عمل العامل يتيح له الاطلاع على أسرار العمل أو معرفة عملائه، على أن يكون هذا الشرط مقيداً من حيث الزمان والمكان ونوعية العمل، وبالقدر الضروري لحماية المصلحة المشروعة لصاحب العمل. وهذا يعني أن المشرع لم يُطلق يد صاحب العمل في تقييد حق العامل في العمل، بل اشترط لتفعيل هذا القيد شروطاً صارمة لضمان عدم تحول هذا الشرط إلى وسيلة لتعطيل قدرة العامل على الاستمرار في حياته المهنية.

وتطبيقاً لذلك، فإن مجرد تضمين عقد العمل شرطاً عاماً يمنع العامل من العمل في أي جهة أخرى مشابهة بعد انتهاء عقد العمل لا يكفي لإلزام العامل به؛ كون أن هذا الشرط يعتبر باطلاً إذا لم يُحدّد بفترة زمنية معقولة، أو إذا جاوز نطاقه الجغرافي ما هو لازم لحماية نشاط صاحب العمل، أو إذا شمل كل نشاط مماثل ولو لم يتصل بالأسرار أو العملاء. فشرط عدم المنافسة لا بد أن يكون متناسباً مع حجم مصلحة صاحب العمل المراد حمايتها، وأن يتم صياغته بدقة وبما يضمن قابليته للتطبيق، وذلك من خلال تحديد نطاق زمني لا يتجاوز المدة المعقولة التي تستنفذ فيها المعلومات أو الأسرار قيمتها التجارية. كما يجب تحديد النطاق المكاني بما يتناسب مع النشاط الذي يمارسه صاحب العمل، فإذا كان نشاط المنشأة في نطاق جغرافي محدد فلا يجوز اشتراط عدم المنافسة على منطقة جغرافية واسعة، كون أن الشرط في هذه الحالة يصبح تعسفياً. كذلك ينبغي تحديد الأنشطة المحظورة بصورة دقيقة، فلا يصح أن يكون المنع عاماً لكل نشاط مشابه بل يجب أن ينحصر في الأنشطة التي تتداخل فعلياً مع نشاط صاحب العمل، وإذا كانت وظيفـة العامل بسيطة ولا تُتيح له الاطلاع على العملاء أو الأسرار فلا محل لشرط عدم منافسة من الأساس.

وقد أكدت الاجتهادات القضائية أن شرط عدم المنافسة لا يُفترض لذاته ولا يُعتد به إلا إذا ثَبُتَ أن العامل قد استغل ما حصل عليه خلال عمله من معلومات أو خبرة لمنافسة صاحب العمل. فلا يكفي أن يترك العامل عمله ثم ينتقل إلى منشأة أخرى تعمل في نفس المجال ليُعتبر منافساً، بل يجب على صاحب العمل إثبات وجود ضرر فعلي ناتج عن هذا الانتقال، إذ لا يجوز افتراض الضرر لمجرد التشابه في النشاط أو انتقال العامل لمنشأة منافسة.

وقد ورد في أحد قرارات محكمة التمييز الأردنية الموقرة ما يفيد بأن ثبوت عمل العامل لدى الغير في مجال مشابه لا يكفي بذاته لترتيب المسؤولية القانونية عليه ما لم يقم الدليل على وجود منافسة حقيقية، وثبوت وجود ضرر فعلي لَحِق بصاحب العمل، وأن مجرد الادعاء بالمنافسة لا يغني عن إثبات تحققها، حيث أن مسؤولية العامل في شرط عدم المنافسة هي مسؤولية عقدية ويجب قيام كافة عناصر المسؤولية العقدية للقول بمسؤولية العامل القانونية، وهي (الفعل: وهو فعل المنافسة، الضرر: وهو جود ضرر لحق بصاحب العمل نتيجة أفعال العامل، والعلاقة السببية: أي أن الضرر الذي لحق بصاحب العمل سببه فعل العامل).

وبذلك رسّخت محكمة التمييز الأردنية مبدأ بالغ الأهمية مفاده بأن شرط عدم المنافسة ليس أداة للتهديد أو الردع النفسي للعامل، بل هو التزام تعاقدي لا يُفعَّل إلا عند قيام العامل بمنافسة حقيقية يُثبت صاحب العمل أنها ألحقت ضرراً حقيقياً به، وإلا كان الشرط باطلاً وغير قابل للتطبيق. كما أكدت اجتهادات قضائية أخرى على أن نص المادة (818) من القانون المدني الأردني يجب أن يُفسَّر في أضيق حدوده باعتباره قيداً على حرية العمل، فلا يجوز التوسع فيه أو اعتباره قاعدة عامة، بل يجب أن يُحصر تطبيقه في الحالات الاستثنائية التي يتوافر فيها خطر حقيقي على مصلحة مشروعة لصاحب العمل، كأن يكون العامل ممن يطّلعون على أسرار المهنة أو على بيانات العملاء أو على خطط التسويق أو التسعير.

وبذلك يتضح أن شرط عدم المنافسة ليس غاية في ذاته، ولا يمكن النظر إليه بوصفه التزاماً مطلقاً يُفعّل بمجرد وروده في عقد العمل، بل هو قيد استثنائي يبقى معلقاً على توافر مصلحة مشروعة لصاحب العمل، وثبوت أن العامل قد استغل ما حصل عليه من أسرار ومعلومات وعلاقات خاصة بصاحب العمل للإضرار به ووقوع الضرر فعلاً.

المحامية
هيا هاني العطار

الضمان العشري

الإطار القانوني لمسؤولية المهندس والمقاول وفقاً لأحكام القانون المدني الأردني

يُعتبر ضمان المقاول والمهندس لسلامة المباني والمنشآت من أبرز صور المسؤولية الخاصة في القانون المدني الأردني، حيث يفرض على المهندسين والمقاولين مسؤولية عن سلامة المباني والمنشآت التي يقومون بإنشائها أو تصميمها. وقد نظمه المشرع الأردني في المواد (788-791) من القانون المدني الأردني. وتكمن الفكرة الجوهرية من هذا الضمان في حماية المصلحة العامة من خلال ضمان بقاء المباني صالحة للاستعمال وخالية من العيوب الجوهرية التي تهدد سلامتها أو تؤدي إلى انهيارها، باعتبار أن استقرار المباني من عناصر الأمن الاقتصادي والاجتماعي، حيث جاء في الفقرة الأولى من المادة (788)، أنه: “إذا كان عقد المقاولة قائماً على تقبُّل بناء، يضع المهندس تصميمه على أن ينفذه المقاول تحت إشرافه، كانا متضامنين في التعويض لصاحب العمل عمّا يحدث خلال عشر سنوات من تهدُّم كلي أو جزئي فيما شيداه من مبانٍ أو أقاماه من منشآت، وعن كل عيب يهدد متانة البناء وسلامته، إذا لم يتضمن العقد مدة أطول.” وبموجب الفقرة الثانية من ذات المادة، تبقى هذه المسؤولية قائمة حتى لو كان التهدّم أو الخلل ناشئاً عن عيب في الأرض ذاتها أو كان صاحب العمل قد قبل المنشأة المعيبة، وتبدأ مدة السنوات العشر من تاريخ تسلُّم العمل حسب الفقرة الثالثة. كما حددت المادة (789) من ذات القانون نطاق المسؤولية في حال لم يجتمع دوريّ التصميم والإشراف في شخص واحد؛ فإذا اقتصر دور المهندس على وضع التصميم دون الإشراف على التنفيذ، فإنه لا يضمن إلا عيوب التصميم، أما المقاول الذي يعمل تحت إشراف مهندس آخر أو تحت إشراف صاحب العمل، فلا يكون مسؤولًا إلا عن عيوب التنفيذ. وبذلك لا يُسأل المهندس المصمم غير المشرف عن عيوب التنفيذ، كما لا يُسأل المقاول المنفذ عن عيوب التصميم التي استند فيها إلى المخططات المقدمة إليه. كما أكدت المادة (790) منه أن أي شرط يُقصد به إعفاء المهندس أو المقاول من هذا الضمان أو الحدّ منه يقع باطلاً. ويستفاد من النصوص القانونية آنفة الذكر أن مسؤولية كل من المهندس والمقاول في عقد المقاولة تختلف حسب طبيعة الدور والعمل الذي يؤديه كل منهما، فإذا كان المهندس قد تعاقد مع رب العمل على وضع التصميم دون الاشراف على التنفيذ فإنه يكون مسؤولاً فقط عن عيوب التصميم لأن الخراج بالضمان والغرم بالغنم كما هو مبين فقهاً وشرعاً. وكذلك فيما يتعلق بالمقاول فإذا اقتصر دوره على تأدية وتنفيذ الأعمال التي تم تسليمها إليها من قبل المالك فإنه يكون مسؤولاً عن عيوب التنفيذ فقط. وأما فيما يتعلق بطبيعة المسؤولية التي نصت عليها المادة (788) والتي تتعلق بعقد المقاولة الذي يكون فيه المهندس قد قام بإعداد التصميمات والمخططات وقام المقاول بتنفيذها تحت إشراف ذلك المهندس، فالأصل في القواعد العامة أن الشخص لا يُسأل إلا عن خطئه الشخصي، ولا تُحمّل المسؤولية لأحد عن فعل غيره. غير أن المشرّع الأردني قد خرج عن هذا الإطار في نص المادة (788) حيث جعل كل من المهندس والمقاول متضامنين في التعويض لصاحب العمل عمّا يحدث خلال عشر سنوات من تهدُّم كلي أو جزئي فيما شيداه من مبانٍ أو أقاماه من منشآت، وعن كل عيب يهدد متانة البناء وسلامته، وهذا ما أكده قرار محكمة التمييز الموقرة بصفتها الحقوقية، رقم 8521/202، الصادر بتاريخ 20/9/2023.   

إلا أنه، وعلى الرغم من وضوح النصوص القانونية آنفة الذكر، فإن تطبيقها على الواقع العملي يغدو أكثر صعوبة مما يبدو عليه الأمر نظرياً، إذ تثور عدد من الإشكاليات عند تطبيق نص المادة (788) إذ يستفاد من نص المادة أعلاه أن المشرّع يتحدث عن عقد مقاولة لبناء يكون فيه دور المهندس يمتد ليشمل الإشراف على التنفيذ وليس مجرد وضع التصميمات والرسومات الهندسية وتحديد المواصفات. وعلى ذلك، فإن مدلول “المهندس” في هذا السياق القانوني يقصد به المهندس المصمم للعمل الذي أعدّ الخرائط والتصميم والذي قام بالإشراف على التنفيذ. ومن ذلك يتضح أن المشرّع يربط مفهوم “المهندس” في المسؤولية التضامنية المنصوص عليها في المادة (788) عندما يجتمع دوره كمهندس مصمم ومشرف على التنفيذ. إلا أن الأمر مختلف في العديد من الحالات، فمثلاً في عقود الـ (FIDIC) وهي نماذج معيارية عالمية للمشاريع الإنشائية، تتضمّن شروطاً عامة تنظم العلاقة في الأصل بين صاحب العمل والمقاول، وتحدد دور جهة إشراف محايدة تسمى (المهندس (“Engineer”) يتم تعيينه من جهة المالك لمراقبة الأعمال وإدارة العقد. ويعتبر من أهم أنواع عقود الفيديك الشائعة هما الكتاب الأصفر والكتاب الأحمر. في الكتاب الأحمر، يكون التصميم من صاحب العمل أو مستشاره بينما يقع التنفيذ على عاتق المقاول، ويقتصر دور المهندس على الإشراف وإصدار التعليمات دون إعداد التصاميم. أما في الكتاب الأصفر (التصميم والبناء)، فيتولى المقاول إعداد التصاميم والتنفيذ، وفي مثل هذا العقد يكون المهندس (“Engineer”)  أيضاً موجوداً كجهة إشراف مستقلة، لكن دوره إداري وفني في متابعة التقدم والتحقق من مطابقة التنفيذ لمتطلبات العقد دون أن يقدّم هو التصميم. وعليه، يلاحظ أنه في بعض نماذج الفيديك لا وجود لشخصية “المهندس” بالطريقة التي تبناها القانون المدني الأردني في المادة (788) الذي افترضت وجود مهندس مصمم مستقل عن المقاول لغايات قيام المسؤولية التضامنية، وإن هذه الاختلافات في هيكلة عقود الفيديك تفرز عقبة جوهرية في تحديد من يُسند إليه عبء المسؤولية عن العيوب التصميمية والإنشائية. وتبدو الإشكالية أكثر حدّة في الحالة التي يتولى فيها صاحب العمل إعداد التصاميم بنفسه أو تقديمها مباشرة إلى المقاول لتنفيذها، ففي هذه الصورة، يصبح من غير المنطق تطبيق نص المادة (788) لغياب شخصية المهندس على النحو الموصوف في هذه المادة، وهكذا ينشأ فراغ منطقي وحلقة مفرغة حول مدى إعمال نص المادة (788)، فإذا تمسّكنا بهذا النص بحرفيته، غدا صاحب العمل مسؤولًا عن العيوب التصميمية التي أعدها بنفسه، وهو ما يتنافى مع روح التشريع؛ أما إذا أُبقيت المسؤولية على المقاول وحده، رغم التزامه بتنفيذ مخططات مقدمة من صاحب العمل، فإننا نكون قد حمّلناه تبعة خطأ لم يرتكبه. ومن ثم، فإن هذا الوضع يهدد التوازن العقدي ويجعل النص القانوني في مواجهة عقود الفيديك غير منسجم مع الغاية الأساسية من المادة (788)، وهي حماية صاحب العمل وتعزيز الثقة في متانة البناء.

وعليه، يمكن القول أن المسؤولية التضامنية بين المهندس والمقاول لا تقوم إلا متى توافرت الحالة التي يجتمع فيها دور المهندس المصمم مع دور الإشراف على التنفيذ، بحيث يتولى المهندس إعداد التصاميم ويشرف في الوقت ذاته على تنفيذها من قبل المقاول. ففي هذه الحالة يكون كل من المهندس والمقاول مسؤولَان بالتضامن عن أي تهدم كلي أو جزئي أو أي عيب جسيم يصيب المبنى أو يهدد متانته وسلامته، باعتبار أن كليهما قد أسهم مباشرة في عناصر المشروع التي أفضت إلى الخلل.

وفي الختام، لا بد من التأكيد على أن تحديد الدور المنوط بكل طرف في عقد المقاولة بدقة ووضوح يُعد من أبرز المسائل الجوهرية التي ينبغي إيلاؤها عناية خاصة عند صياغة العقد خاصة في المشاريع الإنشائية الكبرى التي يتم تنفيذها وفقاً لعقود الفيديك في الأردن. فالاكتفاء بوصف أحد الأطراف بأنه “مهندس” والآخر بأنه “مقاول” لا يكفي لبيان نطاق الالتزامات والمسؤوليات. إذ يتعين تحديد ما إذا كان دور المهندس يقتصر على وضع التصاميم فقط، أو يمتد ليشمل الإشراف على تنفيذ المقاول، لما لذلك من أثر مباشر في تحديد نطاق مسؤوليته. وبهذا التحديد تتحقق الغاية من النصوص القانونية التي أرادت ربط الضمان بالفعل المادي المباشر الذي أسهم في ظهور العيب أو الخلل.

المحامية
رُلى زيادين

تعويض الشخص الإعتباري عن الضرر الأدبي في القانون الأردني

 

لطالما أحدث حق الشخص الاعتباري بالمطالبة بالتعويض عن الضرر الأدبي جدلاً فقهياً وقضائياً واسعاً، إذ ظل هذا الاتجاه غريباً وصعب التصور بالتوازي مع طبيعة الشخص الاعتباري التي قررها القانون ومفهوم الضرر الأدبي الذي أخذ به الفقه والقضاء، والذي ظل راسخاً لدى غالبية الاتجاهات الفقهية والقضائية بمفهوم العواطف والشرف والأحاسيس والمشاعر. ولما كان الفقهاء وشراع القانون قد قرّروا بلا جدال حق الشخص الطبيعي في التعويض عن الأضرار الأدبية التي تصيب مشاعره أو سمعته أو مركزه الاجتماعي، فإن التساؤل يثور بإلحاح حول مدى امتداد هذا الحق ليشمل الأشخاص الاعتباريين، الذين وإن كانوا يفتقرون إلى الأحاسيس والمشاعر الإنسانية، إلا أنهم يتمتعون بكيان قانوني مستقل وذمة مالية خاصة وسمعة تجارية؟

في قرار صادر عن محكمة التمييز الموقرة بهيئتها العامة رقم (5827/2019)، حسمت المحكمة مسألة جوهرية تتعلق بأحقية الشخص الاعتباري أو الحكمي في المطالبة بالتعويض عن الضرر الأدبي والمعنوي، متراجعة عن أي اجتهادات سابقة كانت تنفي هذا الحق أو تجادل فيه، فقد أكدت المحكمة في قرارها المذكور أن الضرر المعنوي لا يقتصر على الأشخاص الطبيعيين على الرغم من ارتباطه تقليدياً بالأحاسيس والمشاعر، ولكنه فيما يتعلق بالشخص الاعتباري فقد ربطت الضرر المعنوي “بما يصيبها كشخص اعتباري في سمعتها ومركزها بين الشركات المنافسة وعملائها والجهات الرسمية” مما يترتب عليه ضرر معنوي حقيقي يستوجب التعويض.

وفي هذا الخصوص، فتجدر إلى أن الفقه قد عرف الشخص الحكمي أو الاعتباري على أنه: “جملة الأشخاص والأموال التي تثبت لها الشخصية القانونية والمعترف بها من قبل القانون، والتي يمنحها القانون أيضاً كافة الحقوق عدا ما يلازم منها الصفة الإنسان.” وكذلك فقد عرفه القانون المدني الأردني في نص المادة (50) منه على أنه: “الدولة والبلديات بالشروط التي يحددها القانون، وكذلك المؤسسات العامة وغيرها من المنشآت التي يمنحها القانون هذه الصفة والهيئات والطوائف الدينية التي تعترف لها الدولة بالشخصية الحكمية والوقف والشركات التجارية والمدنية والجمعيات والمؤسسات المنشأة وفقًا لأحكام القانون، وكذلك كل مجموعة من الأشخاص أو الأموال تُثبت لها الشخصية الحكمية بمقتضى نص في القانون.

وأما من حيث حقوق للشخص الاعتباري، فقد حسمت المادة (51) من ذات القانون الجدل بنصها على ما يلي: “الشخص الحكمي يتمتع بجميع الحقوق إلا ما كان منها ملازماً لصفة الانسان الطبيعية وذلك في الحدود التي قررها القانون. فيكون له ذمة مالية مستقلة، وأهلية في الحدود التي يعيّنها سند إنشائه أو التي يقرّرها القانون، وحق التقاضي وموطن مستقل … ويكون له من يمثله في التعبير عن إرادته.”

كما جاء القانون المدني الأردني في إطار تكريسه لمبدأ العدالة وضمان حماية الحقوق، لينص في المادة (256) على ما يلي: “كل إضرار بالغير يلزم فاعله ولو غير مميز بضمان الضرر”.

وهو نص مطلق يشمل كل من يقع عليه الضرر، سواء كان شخصاً طبيعياً أو اعتبارياً. وكذلك ما جاء في نص المادة (267/1) من ذات القانون والتي نصت على ما يلي:

يتناول حق الضمان الضرر الأدبي كذلك فكل تعد على الغير في حريته أو في عرضه أو في شرفه أو في سمعته أو في مركزه الاجتماعي أو في اعتباره المالي يجعل المتعدي مسؤولا عن الضمان.”

وباستقراء النصوص آنفة الذكر، فيتضح أن المشرع الأردني قد جاءت نظرته عامة مطلقة ولم يحدد نطاق تطبيق النصوص القانونية المتعلقة بالتعويض عن الضرر الأدبي على الأشخاص الطبيعيين دون الأشخاص الحكمية، وأكد على أن كل تعدِ مهما كانت طبيعته يكون بمثابة ضرر واقع فعلاً ويجب ضمانه والتعويض عنه دون تفريق بين طبيعة شخص المضرور سواء كان شخصاً اعتبارياً أو طبيعياً.

وعلى الرغم من أن القرار محل البحث قد تبنّى الاجتهاد الحديث وطبّق النصوص القانونية ذات العلاقة بما يحقق الغاية التشريعية منها، إلا أنّه قد يؤخذ على تعليل محكمة التمييز الموقّرة في فقرتها الحكمية عند بيانها للأساس الذي اعتمدته للحكم للشخص الاعتباري بالتعويض عن الضرر الأدبي، إذ أشارت إلى أن الأضرار الأدبية للشخص الاعتباري هي في حقيقتها أضراراً مالية مشيرة إلى ما يلي:

“وفي الحالتين أن هذه الأضرار الاعتبارية (المعنوية) التي تصيب الشخص الاعتباري هي في حقيقتها أضرار مالية وليست معنوية ففي الحالة الأولى وهي الأضرار التي تصيب الشخص الاعتباري نتيجة مباشرة نشاطه هي أضرار من شأنها أن تعيقه عن تأدية نشاطه في الحال والاستقبال ومن ثم فإن حقيقتها أضرار مالية.

وفي الحالة الثانية والتي تصيب الأشخاص الاعتبارية والمتمثلة في المساس بسمعته واعتباره هي أضرار لا تتصل بالجانب النفسي أو العاطفي للشخص الاعتباري فهي في حقيقتها أضرار مالية، وعليه فإن من حق المضرور من الفعل الضار المطالبة بالتعويض من أي متعدٍ سواء أكان المعتدى عليه شخصا طبيعياً أم اعتبارياً (معنوياً).”

ولكن، كان يجدر على المحكمة الموقرة أن تسبب قرارها وتأخذ بعين الاعتبار أن التعويض الواجب تقريره هو عن الضرر الأدبي المعنوي، ليس باعتباره ضرراً مالياً ذلك أن جوهر الاعتداء يتمثل في النيل من السمعة والاعتبار والمكانة الاجتماعية للشخص الاعتباري، وهي قيم معنوية محضة تحظى بالحماية القانونية المستقلة، فالضرر هنا يقوم بمجرد المساس بهذه القيم، وأن أي اعتداء عليهما يشكل ضررًا أدبيًا قائمًا بذاته يستوجب الجبر، وكان من باب أولى أن تؤكد المحكمة على أن هذا الضرر هو ضرر أدبي يؤول لاحقاً إلى حق مالي نتيجة للتعويض وليس أن تشير إليها على أنها “أضراراً مالية” مما قد يفتح الباب إلى تأويل هذا المبدأ والاحتجاج بأن الأضرار المالية يجب أن يتم اثباتها فعلاً على الرغم من أن الضرر المعنوي لا يتصور إثباته إلا من خلال الخبرة، وأن إثبات التصرفات أو الأقوال أو الأفعال التي تصدر عن الطرف الآخر، والتي يكون من شأنها النيل من السمعة أو مركز الشخص الاعتباري يعد كافيًا لقيام المسؤولية عن الضرر الأدبي المعنوي، ويبرر المطالبة بالتعويض المادي عنه. فعلى الرغم من أن التعويض المقرر لهذا النوع من الضرر يأخذ صورة مالية، إلا أن ذلك لا يغير من طبيعته ولا يحوله إلى ضرر مالي، إذ أن التعويض المالي هنا ليس سوى وسيلة لجبر الضرر المعنوي الذي أصاب الكيان القانوني في صورته واعتباره أمام الغير.

إلا أن ذلك لا ينال من القرار المذكور ولا ينقص من أهميته إذ يعتبر هذا الاجتهاد خطوة مهمة نحو تكريس مبدأ المساواة أمام القانون بين الأشخاص على اختلاف طبيعتهم، ويؤكد على أن العدالة لا تقتصر على حماية المشاعر الفردية، بل تمتد إلى حماية السمعة والمكانة والاعتبار التجاري للأشخاص الاعتباريين. وهو ما يشكّل ضمانة لاستقرار المعاملات، وردعاً لأي تعدِ أو مساس بحقوقهم المعنوية، ويعزز الثقة في البيئة الاستثمارية، ويؤسس لمرحلة جديدة من الحماية القانونية تتماشى مع المعايير الحديثة في القوانين المقارنة والتشريعات الدولية.

وعليه، فإن القانون الأردني، نصاً وتطبيقاً قد وفر مظلة شاملة لحماية الأشخاص الاعتباريين من الأضرار الأدبية سواء كانت مادية أم معنوية، ويبقى تطوير معايير تقدير هذا التعويض وتعزيز الاجتهاد القضائي بشأنه ضرورة لتحقيق عدالة أكثر وضوحاً وتوازن.

 

 

أثر الإعسار على الشركات

جاء قانون الإعسار الأردني رقم (21) لسنة 2018 استجابة لتوجهات المشرّع الأردني ورؤية الجهات ذات العلاقة نحو تعزيز بيئة الأعمال والحفاظ على استمرارية الأنشطة الاقتصادية والاستثمارية في المملكة الأردنية الهاشمية. وقد تبنّى القانون نهج “الفرصة الثانية”، الذي يهدف إلى تمكين الأشخاص الممارسين لنشاط اقتصادي – سواء أكانوا من الأشخاص الطبيعيين أو الاعتباريين، بما في ذلك أصحاب المهن المسجّلين والمرخّص لهم – من إعادة تنظيم أعمالهم وإعادة هيكلتها المالية، بما يتيح لهم النهوض مجدداً والاستمرار في السوق بدلاً من اللجوء إلى التصفية الفورية والخروج النهائي من النشاط الاقتصادي. ويعد هذا النهج بمثابة إطار قانوني داعم للشركات المتعثرة أو تلك التي على وشك التعثر، من خلال توفير آلية لإعادة تأهيلها وإدماجها مجدداً في السوق لمساعدتها على الخروج الآمن من حالة التعسر المالي، وذلك عبر خطة إعادة تنظيم تُعد وتُنفذ تحت إشراف المحكمة ووكيل الإعسار المعين وفقاً لأحكام القانون، وبناء على طلب إشهار الإعسار الذي يقدم إلى المحكمة المختصة. وقد كفل المشرّع، في هذا السياق، موازنة دقيقة بين مصالح المدين ومصالح الدائنين، إذ يتم تنفيذ إجراءات إعادة التنظيم دون المساس بحقوق الدائنين. وتنسجم العديد من نصوص القانون مع أفضل الممارسات والتجارب الدولية في هذا المجال الأمر الذي ينعكس إيجاباً على الاقتصاد الوطني ومؤشراته. إذ يساهم القانون في المحافظة على وجود المنشآت الاقتصادية وتمكينها من مواصلة أعمالها، وبقاء العاملين فيها على رأس عملهم، ويزيد الائتمان المالي ما يضفي المزيد من الأمان والاستقرار على البيئة الاستثمارية ويجعلها أكثر أمناً واستقراراً وجذباً للاستثمار المحلي والأجنبي.

يمر طلب إشهار الإعسار سواء الفعلي أو الوشيك بثلاث مراحل وهي: المرحلة التمهيدية ثم إعادة التنظيم وتعد هاتين المرحلتين هما جوهر قانون الإعسار أما المرحلة الثالثة فهي مرحلة التصفية وهي المرحلة التي يتم اللجوء إليها فقط عند تعذر إعادة التنظيم أو عدم الموافقة على خطة إعادة التنظيم أو عدم القدرة على تنفيذها.

وقد عرف القانون الإعسار على أنه: توقف المدين أو عجزه عن سداد الديون المستحقة عليه بإنتظام أو عند تجاوز إجمالي الإلتزامات المترتبة عليه إجمالي قيمة أمواله.

كما عرف ذات القانون الإعسار الوشيك على أنه: الحالة التي يتوقع فيها أن يفقد المدين القدرة المستقبلية على سداد ديونه عند استحقاقها خلال ستة أشهر رغم قدرته الحالية على سدادها.

ولما عرف القانون الإعسار والإعسار الوشيك فيستنتج من ذلك أن للإعسار نوعين وهما: الإعسار الفعلي والإعسار الوشيك، ويتم تقديم طلب إشهار الإعسار إلى المحكمة المختصة من المدين أو أحد دائنيه أو مراقب عام الشركات إذا كان المدين شركة، وفي هذا الخصوص تجدر الإشارة إلى أن طلب إشهار الإعسار الوشيك لا يقبل إلا من المدين نفسه، أما دائني المدين أو مراقب عام الشركات -إذا كان المدين شخص اعتباري- فلا يقبل طلبهم ما لم يتمكنوا من إثبات أن المدين قد دخل في حالة الإعسار الفعلي.

الإطار التنظيمي والإجرائي لتقديم طلب إشهار الإعسار:

تبدأ إجراءات إشهار الإعسار بعد أن يقدم المدين طلب إشهار الإعسار إلى المحكمة المختصة، وبعد أن تقوم المحكمة بقبول طلب إشهار الإعسار شكلاً وإعلان قرار إشهار الإعسار. وفي هذا الخصوص تجدر الإشارة إلى أن المشرع قد حدد إطاراً زمنياً يجب على المدين فيه تقديم الطلب، وذلك خلال شهرين من تاريخ علمه الفعلي أو المفترض بأنه قد دخل في مرحلة الإعسار الفعلي، ويستخلص من تحديد هذا الإطار الزمني أن طلب إشهار الإعسار يجب أن يُقدّم في الوقت المناسب، أي قبل أن تصل المنشأة أو المشروع الاقتصادي إلى مرحلة الانهيار الكامل وتوقف النشاط، وقبل أن تصبح إجراءات إعادة التنظيم عبثية لا تحقق أي غاية اقتصادية. وقد أكدت المادة (8) من القانون هذه الغاية بوضوح، عندما اشترطت تقديم بيانات محاسبية ومالية للسنوات الثلاث السابقة لتقديم الطلب، والتي من شأنها أن تظهر استمرار المدين في ممارسة نشاطه الاقتصادي وقت تقديم الطلب. وهذا الشرط لم يُوضع عبثًا، بل قصد منه المشرّع التحقق من أن المدين ما زال قابلاً للإنقاذ المالي والتنظيمي، وأن طلب الإعسار ليس مجرد وسيلة للتهرب من الديون بعد توقف النشاط وتصفيته الواقعية.

كما اشترط القانون أن يرفق بطلب الإعسار تقريراً مفصلاً يتضمن أسباب الإعسار وتحليلاً لمستقبل النشاط الاقتصادي، وشهادة من جهة تسجيل المدين، السجلات المالية والمحاسبية للمدين للسنوات المالية الثلاث التي تسبق تاريخ تقديم الطلب، قائمة مفصلة بالدائنين والمدينين، وكشف مفصل بالأموال المنقولة وغير المنقولة العائدة للمدين.

أبرز الآثار المترتبة على إشهار الإعسار:

  • يحتفظ المدين بصلاحية إدارة أعماله المعتادة تحت إشراف وكيل الإعسار.
  • وقف احتساب الفوائد وغرامات التأخير من تاريخ إشهار الإعسار.
  • يُمنع التنفيذ والحجز على أموال المدين، كما تُمنع إقامة دعاوى جديدة ضده. يستمر هذا الحظر لمدة ستة أشهر من الإشهار أو لحين إقرار خطة إعادة التنظيم، أيهما أسبق. ولكن يجوز لأصحاب الحقوق المضمونة التنفيذ على ضماناتهم دون التأثير على استمرار النشاط، وتُسلّم حصيلة التنفيذ لوكيل الإعسار لتوزيعها.

ختامًا، يُعد قانون الإعسار الأردني لسنة 2018 محطة تشريعية محورية أعادت تعريف العلاقة بين الدائن والمدين، ووضعت إطارًا عصريًا يوازن بين حماية الحقوق واستمرارية النشاط الاقتصادي. فهو لا يُنظر إليه كأداة تصفية، بل كفرصة قانونية ثانية تمكّن الشركات المتعثرة من النهوض مجددًا ضمن بيئة منظمة وتحت إشراف قضائي ومهني.

لقد أسّس هذا القانون لثقافة جديدة في التعامل مع التعثر المالي، تستند إلى الوقاية والشفافية والإنقاذ، لا إلى العقوبة أو الإقصاء. ومع اتساقه مع أفضل الممارسات الدولية، بات يشكّل عنصر جذب للاستثمار ويعزز الثقة بمنظومة الاقتصاد الوطني، ما يفرض على المعنيين تطبيقه بوعي ومسؤولية تليق بروحه الإصلاحية وأهدافه الاستراتيجية.

المحامي بشار بكار

 

قانون تنظيم التعامل بالأصول الإفتراضية

شهد العالم في العقود الأخيرة ثورة رقمية غير مسبوقة، والتي كانت من أبرز معالمها: بروز الأصول الافتراضية مثل العملات الرقمية (Bitcoin، Ethereum وغيرها) والرموز المشفرة (Tokens)، بوصفها أدوات مالية غير تقليدية استقطبت الاستثمارات في العديد من دول العالم، وأثارت في الوقت نفسه تساؤلات قانونية وتنظيمية جوهرية. وبالنظر إلى التسارع الكبير في تبني هذه الأدوات التي من شأنها توفير فرص واسعة للنمو والريادة على مستوى العالم ، لم يعد من المقبول بقاء المنظومة التشريعية في حالة صمت أو حياد تجاهها لا سيما بعد سنوات من الحظر والتحفظ المؤسسي على هذه الأصول، حيث كانت هيئة الأوراق المالية قد أصدرت تعميماً إدارياً بموجب قرار مجلس المفوضين  رقم (۲۰۲۱/۲۰۷) تاريخ 11/11/2021 للشركات المرخصة لتقديم الخدمات المالية، وذلك بالاستناد لأحكام المادة (۱۲) من قانون الأوراق المالية رقم ( ۱8) لسنة ۲۰۱۷، وأحكام المادة (٥) من قانون تنظيم التعامل بالبورصات الأجنبية رقم (۱) لسنة ٢٠١٧، تحظر بموجبه على الشركات المرخصة التعامل بالعملات الرقمية أو أي عملات أخرى محظورة من قبل الجهات المختصة.

وعليه، وانطلاقًا من دور المشرع الأردني في مواكبة المستجدات في عالم الاقتصادي الرقمي، بادرت المملكة الأردنية الهاشمية إلى سن قانون تنظيم التعامل بالأصول الافتراضية رقم 14 لسنة 2025، والذي دخل حيز النفاذ بتاريخ 16/6/2025 بعد نشره في الجريدة الرسمية، ليشكل أول إطار تشريعي متخصص يُعنى مباشرةً بمجال تنظيم سوق الأصول الافتراضية على الصعيد الوطني، لذِا سيتم من خلال هذا المقال بيان أبرز الأحكام القانونية التي جاء بها هذا القانون وذلك وفقاً للآتي:

أولاً: الخلفية التشريعية للقانون

قبل إصدار قانون تنظيم التعامل بالأصول الافتراضية رقم 14 لسنة 2025، لم يكن في التشريع الأردني أي نص صريح ينظم أو يُجيز التعامل بالأصول الافتراضية،  وقد كان البنك المركزي الأردني يحظر على البنوك والمؤسسات المالية التعامل مع العملات الرقمية بموجب تعليمات صادرة منذ عام 2014، خوفًا من مخاطر غسل الأموال وتمويل الإرهاب والتقلبات الحادة في السوق، غير أن التطور الدولي في هذا المجال والضغوط الاقتصادية والتكنولوجية دفعت إلى تبني نهج تشريعي جديد يهدف إلى تنظيم لا منع، ورقابة لا حظر مطلق، وهو ما تجسّد في أحكام هذا القانون.

ثانيًا: نطاق تطبيق القانون وتعريفاته

  1. التعريفات الأساسية وفقاً للمادة (2) من القانون:

(المجلس): مجلس مفوضي هيئة الأوراق المالية

(الأصول الافتراضية): تمثيل رقمي للقيمة التي يمكن تداولها أو تحويلها رقميًـا، ويمكـن استخدامهـا لأغراض الدفع أو الاستثمار، وأي تمثيل رقمي لأي قيمة أخرى يحددها هذا القانون والأنظمة والتعليمات الصادرة بمقتضاه، ولا تشمل التمثيل الرقمي للعملات النقدية أو الأوراق المالية والأصول المالية الأخرى إلى الحد الذي يتم تنظيمها بمقتضى أي قانون آخر.

(مزود خدمة الأصول الافتراضية): الشخص الاعتباري الذي يمارس لصالح الغير أو نيابة عنه نشاطًا أو أكثر من أنشطة الأصول الافتراضية المنصوص عليها في المادة (4) من هذا القانون.

  1. نطاق التطبيق:

تناول المشرع الأردني نطاق تطبيق هذا القانون في المادة (3/أ) منه والتي نصت بشكل صريح على ما يلي:

” أ- تسري أحكام هذا القانون على الأنشطة المرتبطة بتقديم خدمات الأصول الافتراضية في المملكة أو العمليات المرتبطة بها لصالح الغير أو نيابة عنه.”

ولغايات تحديد ماهية أنشطة الأصول الافتراضية التي تطالها الأحكام التنظيمية لهذا القانون، فقد حددت المادة الرابعة منه سبعة أنشطة رئيسية تخضع للتنظيم وهي كما يلي:

1- تشغيل منصات الأصول الافتراضية وإدارتها.

2- التبادل بين الأصول الافتراضية والعملة الأردنية أو الأجنبية.

3- التبادل بين شكل أو أكثر من الأصول الافتراضية.

4- تحويل الأصول الافتراضية من عنوان أو حساب الى آخر.

5- حفظ الأصول الافتراضية وإدارتها أو أي أدوات تمكّن من السيطرة عليها.

6- تقديم خدمات الوساطة في عمليات التداول في الأصول الافتراضية.

7- المشاركة وتقديم الخدمات المالية المرتبطة بعرض أحد المصدرين أو بيع الأصول الافتراضية.

كما منح القانون في المادة (4/أ/8) منه لمجلس الوزراء بناء على تنسيب مجلس مفوضي الهيئة صلاحية توسيع نطاق الأنشطة المشمولة بالتنظيم مستقبلاً، مما يعكس مرونة تشريعية مدروسة لشمول أي أنشطة تتعلق بالأصول الافتراضية قد تستجد مستقبلاً.

وتجدر الإشارة إلى أنّ الفقرة (ب) من المادة (3) من القانون قد استثنت بعض الأنشطة من سريان أحكام القانون عليها، وتحديداً الأنشطة المتعلقة بالأوراق المالية الرقمية والأصول المالية الرقمية والتي تخضع للأنظمة الخاصة بها والصادرة عن هيئة الأوراق المالية، وكذلك التمثيلات الرقمية للعملات النقدية الصادرة عن البنك المركزي في المملكة والنقود الإلكترونية ما لم يقرر البنك المركزي خلاف ذلك.

ثالثًا: أهم الأحكام القانونية الواردة في القانون

  1. الترخيص الإلزامي والجهات الرقابية:

أسند القانون الصلاحية التنظيمية والرقابية الرئيسية إلى هيئة الأوراق المالية، بوصفها الجهة المخوّلة قانوناً بإصدار التراخيص اللازمة، وتحديد المتطلبات الفنية والمالية لممارسة الأنشطة المرتبطة بالأصول الافتراضية، كما حظر القانون بموجب المادة (5/أ) منه على الشخص ممارسة أنشطة الأصول الافتراضية لصالح الغير أو الترويج لها داخل المملكة ما لم يكن شخصًا اعتبارياً مرخصاً بشكل مسبق من الهيئة وفق أحكام القانون والأنظمة والتعليمات الصادرة بمقتضاه، بحيث تحدد شروط منح الترخيص لمزودي خدمات الأصول الافتراضية ومتطلباته وحالات إلغائه والرسوم الواجب استيفاؤها والحد الأدنى لرأس المال والضمانات اللازمة لذلك وغيرها من الأمور بمقتضى نظام يصدر لاحقاً لهذه الغاية.

كما ويشترط القانون وفقاً للمادة (5/ب) منه لاعتبار الأنشطة المرتبطة بالأصول الافتراضية قد تمت ممارستها داخل المملكة، أن يكون مزود خدمات الأصول الافتراضية قد تم تأسيسه في المملكة، أو أن يكون له مقر عمل في المملكة أو يتخذها مركزاً لتنفيذ عملياته، أو عندما يعرض أو يقدم منتجاته أو خدماته لعملاء في المملكة.

ويلاحظ أن القانون وفقاً للمادة الخامسة منه قد حصر ممارسة الأنشطة المتعلقة بالأصول الافتراضية داخل المملكة بالأشخاص الاعتبارية المرخصة قانوناً لهذا الغاية، وحظر على الشخص الطبيعي مزاولة أنشطة الأصول الافتراضية لصالح الغير أو الترويج لها داخل المملكة أو اتخاذ المملكة مركزاً لأعماله.

  1. صلاحيات الجهة الرقابية:

تتولى الهيئة وفقاً لأحكام المادة (6) من القانون المهام والصلاحيات التالية:

أ‌- ترخيص مزودي خدمات الأصول الافتراضية والرقابة والإشراف والتفتيش عليهم وعلى أي سجلات ذوات علاقة بهم، ولها في سبيل ذلك ممارسة الصلاحيات المنصوص عليها في قانون الأوراق المالية.

ب‌-الرقابة على امتثال مزودي خدمات الأصول الافتراضية لمتطلبات مكافحة غسل الأموال وتمويل الإرهاب وانتشار أسلحة الدمار الشامل وفقًا لأحكام التشريعات المعمول بها وتطبيق المنهج القائم على المخاطر، وإصدار التعليمات والأدلة الإرشادية لهذه الغاية.

ج‌-تحديد وتقييم المخاطر الناشئة عن الأصول الافتراضية وأنشطة أو عمليات مزودي خدمات الأصول الافتراضية بما فيها مخاطر غسل الأموال وتمويل الإرهاب وتمويل انتشار أسلحة الدمار الشامل بصورة دورية واتخاذ التدابير والإجراءات اللازمة لخفض المخاطر وإدارتها بالتعاون مع الجهات المختصة.

د-التعاون وتبادل المعلومات مع الجهات النظيرة المسؤولة عن الرقابة على أعمال مزودي خدمات الأصول الافتراضية.

  1. التزامات مزودي خدمات الأصول الافتراضية:

بالإضافة إلى الالتزام بالحصول على الترخيص المسبق لممارسة الأنشطة المتعلقة بالأصول الافتراضية يلتزم مزودو خدمات الأصول الافتراضية وفقاً لأحكام المادة (8) من القانون بما يلي:

أ‌- متطلبات مكافحة غسل الأموال وتمويل الإرهاب وانتشار أسلحة الدمار الشامل وفق أحكام قانون مكافحة غسل الأموال وتمويل الإرهاب والأنظمة والتعليمات الصادرة بموجبه، ولهذه الغاية يعتبر مزودو خدمات الأصول الافتراضية من الجهات المبلغة.

ب‌-الحصول على كافة البيانات المتعلقة بأطراف التحويل والوسطاء وفق أحكام القوانين والأنظمة والتعليمات ذوات العلاقة، ولهذه الغاية تعتبر عمليات تحويل الأصول الافتراضية عمليات عابرة للحدود ويلتزم بالحصول على البيانات المتعلقة بها.

  1. حماية العملاء وفصل الذمم المالية:

من أبرز ما جاء به القانون هو النص الصريح في المادة (12) منه على ضرورة فصل أموال وأصول العملاء عن أموال وأصول الشركات المقدمة للخدمة، بحيث لا يجوز بأي حال استخدام أصول العملاء لتسوية التزامات مالية على الشركة، ولا تخضع الأموال والأصول الافتراضية العائدة لعملاء مزودي خدمات الأصول الافتراضية لإجراءات الحجز أو الرهن أو التصفية أو الإعسار التي يخضع لها مزودو خدمات الأصول الافتراضية وهو ما يمثل ضمانة قانونية حيوية للعملاء في حالة الاعسار والتصفية أو النزاعات القضائية.

  1. العقوبات والجزاءات القانونية:

وضع القانون نظاماً عقابياً صارماً لكل من يزاول مزاولة أنشطة الأصول الافتراضية لصالح الغير أو الترويج لها داخل المملكة دون ترخيص، حيث تنص المادة (15) منه على فرض عقوبة الحبس لمدة لا تقل عن سنة واحدة، بالإضافة إلى غرامة مالية لا تقل عن خمسين ألف دينار أردني ولا تزيد على مئة ألف دينار، بالإضافة إلى إلتزام الجهات المختصة باتخاذ الإجراءات اللازمة لإغلاق مكان مزاولة أنشطة الأصول الافتراضية لصالح الغير أو الترويج لها دون ترخيص ومصادرة الأدوات المستخدمة لذلك.

إن إصدار قانون تنظيم التعامل بالأصول الافتراضية في الأردن يشكل نقلة نوعية نحو مواكبة الاقتصاد الرقمي وقد أحسن المشرع الأردني صنعاً بإقرار قانون متخصص ينظم التعامل بالأصول الافتراضية، بعد سنوات من الغموض والحظر القانوني، والذي يدشن مرحلة جديدة في تاريخ التشريع الأردني، وبينما يضع هذا القانون الأسس القانونية لتداول الأصول الرقمية بشكل منظم وآمن، يبقى نجاحه العملي رهيناً بمدى كفاءة التنفيذ والتنسيق المؤسسي، وبمدى قدرة النظام القانوني الأردني على التكيّف مع متغيرات سريعة في هذا المجال، وبضرورة صدور التعليمات والأنظمة التنفيذية الواضحة والمفصلة عن هيئة الأوراق المالية ومجلس الوزراء، تتناول شروط الترخيص، وضوابط الامتثال، والإفصاح، وحماية المستهلك وغيرها من المسائل التي أحال القانون في تنظيمها إلى صدور أنظمة وتعليمات مختصة بها.

المحامي عمار أبو عاصي

 

 

الإطار القانوني لحماية اللاجئين

يُصادف اليوم العالمي للاجئين في 20 حزيران/ يونيو من كل عام، وهو مناسبة تخصصها الأمم المتحدة لتسليط الضوء على معاناة اللاجئين وحقوقهم والتحديات التي يواجهونها حول العالم. ومن منظور قانوني، يمثل هذا اليوم فرصة لتقييم مدى التزام الدول والمجتمع الدولي بالمعايير القانونية والدولية المتعلقة بحماية اللاجئين، سواء بموجب القانون الدولي أو القوانين الوطنية. وعليه، فإننا سنبين في هذا المقال الإطار القانوني لحماية اللاجئين.

تُعد اتفاقية الأمم المتحدة لعام 1951 الخاصة بوضع اللاجئين، والبروتوكول الملحق بها لعام 1967، الإطار القانوني الأساسي لحماية اللاجئين. حيث يعرف اللاجئ بأنه “كل شخص يوجد خارج بلده الأصلي بسبب خوف مبرر من التعرض للاضطهاد بسبب العرق أو الدين أو الجنسية أو الانتماء إلى فئة اجتماعية معينة أو الرأي السياسي، ولا يستطيع أو لا يرغب في العودة بسبب ذلك الخوف.”

ويُرتب هذا الاتفاق على الدول الموقعة على الإتفاقية التزامات قانونية، من أبرزها:

  • عدم الإعادة القسرية للاجئين، بحيث يُحظر على أي دولة متعاقدة طرد لاجئ أو إعادته بأي صورة إلى حدود أراضٍ قد تهدد فيها حياته أو حريته.
  • الحق في التعليم، بحيث يتم منح اللاجئين معاملة لا تقل عن تلك الممنوحة للمواطنين في التعليم الابتدائي، ومعاملة لا تقل عن الأجانب في المراحل الأخرى.
  • الحق في العمل، بحيث يتم السماح للاجئين بالعمل بأجر وممارسة المهن والأعمال الحرة وفق الشروط المطبقة على الأجانب.
  • الحق في السكن، حيث تنص الاتفاقية على وجوب معاملة اللاجئين في السكن بنفس المعاملة المقررة للأجانب المقيمين بصورة قانونية.
  • الحق في حرية التنقل، وذلك بما لا يتعارض مع النظام العام وقوانين الدولة المضيفة والإتفاقية المشار إليها أعلاه.
  • الحق في الوثائق الثبوتية، كهوية اللاجئ ووثائق السفر وغيرها من الوثائق اللازمة لإقامة اللاجىء.
  • الحق في الحماية القانونية، بحيث يتمتع اللاجئ بحق التقاضي أمام المحاكم في الدولة المضيفة، سواء كمُدعٍ أو مُدعى عليه، وكذلك المساءلة القانونية للاجىء في حال ارتكابه مخالفة أو جنحة أو جناية على أرض الدولة المضيفة وفقاً لقوانين تلك الدولة وبما يتوافق مع الإتفاقية المشار إليها أعلاه.

أما في المملكة الأردنية الهاشمية، فإن مذكرة التفاهم الموقعة مع مفوضية الأمم المتحدة لشؤون اللاجئين منذ عام 1998 تُعد الإطار القانوني العملي الذي ينظم وضع اللاجئين في الأردن، حيث توفر هذه المذكرة الحماية القانونية للاجئين على أرض المملكة بما لا يقل عن الحماية الممنوحة بموجب الاتفاقية الدولية.

وقد برز دور المملكة الأردنية الهاشمية في استقبال ورعاية اللاجئين خلال الأزمات السياسية التي عصفت بالمنطقة، حيث استقبلت المملكة لاجئين من فلسطين وسوريا والعراق وليبيا وغيرها، وهو ما يعكس التزامها العملي بالمواثيق الدولية الخاصة بحماية اللاجئين، وتعاونها المستمر مع المفوضية السامية لشؤون اللاجئين في هذا الصدد.

ومن جهة أخرى، فإن التهديدات المستمرة التي تواجه اللاجئين في العالم، ومنها على سبيل المثال التلويح بوقف الدعم عن وكالة الأمم المتحدة لإغاثة وتشغيل اللاجئين الفلسطينيين (الأونروا)، تبرز الحاجة الملحة لإيجاد وسائل قانونية دولية أكثر صرامة وفاعلية، وإلزام المجتمع الدولي – وخاصة الدول الدائمة العضوية في مجلس الأمن الدولي– بتحمل مسؤولياته القانونية والإنسانية تجاه اللاجئين، بما يضمن لهم الحماية والكرامة.

إن حماية اللاجئين ليست مجرد التزام أخلاقي أو إنساني، بل هي واجب قانوني تفرضه الاتفاقيات الدولية والأعراف والقوانين الدولية الملزمة، وعلى رأسها مبدأ عدم الإعادة القسرية. وعليه، فإنه يترتب على المجتمع الدولي أن يتحمل مسؤوليته القانونية كاملة، ليس فقط من خلال التمويل، وإنما أيضًا عبر مأسسة آليات الحماية الدولية وتفعيل المساءلة القانونية عن أية انتهاكات يتعرض لها اللاجئون في مختلف دول العالم.

 

    المحامي

طارق زياد الديري

Back To Top