عرفات تركى
19-05-2014, 09:06 AM
الجرائم الواقعة على التجارة الإلكترونية
==================
تمهيد وتقسيم:
======
لا يقصد بالتجارة الإلكترونية تلك التجارة التي يكون محلها أجهزة أو مستلزمات إلكترونية ، وإنما يقصد بها التجارة التي تتم بين المتعاملين فيها من خلال أجهزة ووسائل إلكترونية كشبكة الإنترنت مثلا.
وكثيرة هي التعريفات التي قيلت في التجارة الإلكترونية سواء من قبل المشرع أو الفقه ، فنجد مثلا أن المشرع التونسي ومن خلال قانون المبادلات والتجارة الإلكترونية وتحديدا في المادة الثانية منه قد عرّفها بأنها" العمليات التجارية التي تتم عبر المبادلات الإلكترونية "
.و في إمارة دبي بدولة الإمارات العربية المتحدة نجد أن المشرّع الإماراتي قد عرّفها بأنهـا " المعاملات التجارية التي تتم بواسطة المراسلات الإلكترونية"
. وفي فرنسا نجد أن اللجنة المشكلة برئاسة وزير الاقتصاد الفرنسي لتعريف التجارة الإلكترونية قد انتهت إلى تعريفها بأنها"مجموعة من المعاملات الرقمية المرتبطة بأنشطة تجارية بين المشروعات ببعضها البعض وبين المشروعات والأفراد وبين المشروعات والإدارة "
.ومن التعريفات التي قال بها الفقه المصري لهذا النوع من التجارة إنها " تنفيذ بعض أو كل المعاملات التجارية في السلع والخدمات التي تتم بين مشروع تجاري وأخر أو بين مشروع تجاري ومستهلك وذلك باستخدام تكنولوجيا المعلومات والاتصالات.
مما سبق يتبين لنا أن لهذه التجارة أنماطا ثلاثة:الأول: تجارة إلكترونية من الشركات إلى الزبائن .الثاني: تجارة إلكترونية من الشركات إلى الشركات. الثالث: تجارة إلكترونية من الشركات إلى الإدارة.
- مزاياها: تتميز التجارة الإلكترونية بالعديد من المزايا التي تجعل الإقبال عليها يتزايد وينمو يوما بعد يوم منها على سبيل المثال:
• توفر تسويق أكثر فعالية وتحقيق أرباح أكثر.
• تساعد على تخفيض مصاريف الشركات.
• تؤدي إلي تواصل فعّال مع الشركاء والعملاء.
• توفر الوقت والجهد.
• القدرة على تحليل الأسواق والاستجابة لتغير متطلبات المستهلكين
• تساعد على سرعة نشر المعلومات التجارية وتوزيعها.
• تساعد على تقديم الخدمات للعملاء على مدار 24ساعة.
• خلق العديد من فرص العمل الحر
- أقسامها: تنقسم التجارة الإلكترونية إلى قسمين اثنين هما:
• التسوق الإلكتروني: ويتمثل في تزود العميل أو المستهلك بالمعلومات والبيانات التي يحتاجها لكي يعقد أو يبرم صفقة ما بشكل سليم.
• الشراء الإلكتروني: ويتمثل في البنية التكنولوجية اللازمة لتبادل البيانات وإتمام عمليات شراء وبيع السلع والخدمات عبر الإنترنت.
- خصائصها:
تتسم التجارة الإلكترونية عبر الإنترنت بخصائص عديدة منها على سبيل المثال أنها تعتمد على الوثائق الإلكترونية وأنها ترتبط بالأنشطة التجارية ذات المفهوم الواسع الذي لا يقصرها على المعاملات التجارية فحسب بل تشمل جميع الأنشطة الاقتصادية كالاستثمارات وعمليات البنوك بالإضافة إلي أنها ذات طبيعة دولية دائما نظرا لعالمية شبكة الإنترنت(1). كذلك هي تتميز بالنمو حيث تشير بعض التقديرات الصادرة عن منظمة التعاون الاقتصادي والتنمية (اوسيد) إلي أن قيمة مبادلات التجارة الإلكترونية في العالم قد تجاوزت 300 مليار دولار عام 2000م و هو يعادل 10 أضعاف مقارنة بعام 1998م وقفزت هذه القيمة لتصل عام 2003 إلي 1300مليار دولار، أما في الشرق الأقصى فقد بلغت قيمة المبادلات 400مليون دولار عام 2000م لتقفز إلي 3 مليار دولار عام 2003(2).
ولما كان ذلك كذلك غدت هذه التجارة مرتعا للكثير من الاعتداءات والانتهاكات " مبحث أول " ، وبات توفير الحماية الجنائية لها أمرا يفرضه الواقع والمستقبل على حد سواء " مبحث ثانيا"
المبحث الأول
ماهية الجرائم الواقعة على التجارة الإلكترونية
تمهيد وتقسيم:
بوجه عام تمثل الجريمة اعتداء على مصلحة يرى المشرع أنها جديرة بالحماية التشريعية و بالتالي ينص على حمايتها نظرا لأهميتها ويجرم الاعتداء عليها .
والجرائم الواقعة على التجارة الإلكترونية إما أنها جرائم تقع على المضمون كالاعتداء على التوقيع الإلكتروني " مطلب أول" ، أو أنها تقع على الوسائل الإلكترونية المستخدمة في التجارة الإلكترونية كالاعتداء على حقول الإنترنت وأسماء الدومين " مطلب ثاني"، أو السطو على أرقام البيانات الائتمانية " مطلب ثالث".
المطلب الأول
الاعتداء على التوقيع الإلكتروني
تمهيد وتقسيم:
التوقيع بوجه عام ما هو إلا وسيلة يعبر بها شخص ما عن إرادته في الالتزام بتصرف قانوني معين .
ويستعمل مصطلح التوقيع بمعنيين : الأول ينصرف إلى فعل أو عملية التوقيع ذاتها أي واقعة وضع التوقيع على مستند يحتوى على معلومات معينة ، والثاني ينصرف إلى العلامة أو الإشارة التي تسمح بتميز شخص الموقع .
والقاعدة العامة في التوقيع أنه يجب أن يكون مكتوبا بخط يد الموقع وهذا ما ذهبت إليه محكمة النقض المصرية
. أما في القانون الفرنسي فنجد أن التوقيع يتخذ شكلا واحدا وهو إمضاء الشخص ، ويجب أن يكون مكتوبا ولا يجوز أن يأتي في صورة أخرى
. والتوقيع أيا كانت وسيلته ، يجب حتى يعتد به أن يكون مقروا إذا كان بالإمضاء ومرئيا ، وهو لن يكون كذلك إلا إذا وضع على مستند مادي أيا كانت طبيعته ويترك أثرا واضحا ، وأن يكون دائما أي أنه لا يزول مع الزمن
. وبالتالي فإن للتوقع دورا هاما من ثلاثة جوانب فهو من جهة يحدد شخصية الموقع ومن جهة أخرى يعبر عن إرادته في التزامه بمضمون الوثيقة ، وإقراره لها ، ومن جهة ثالثة يعد دليل على حضور أطراف التصرف وقت التوقيع أو حضور من يمثلهم قانونا أو اتفاقا
. إلا أنه ومع التقدم التكنولوجي المعاصر في وسائل الاتصال ونقل المعلومات وازدياد التعامل في التجارة الإلكترونية ، ظهرت طرق ووسائل حديثة في التعامل لا تتفق تماما مع فكرة التوقيع بالمفهوم التقليدي ، فمعظم المعاملات المالية والتجارة أصبحت تتم إلكترونيا ، وبالتالي لم تعد الوسيلة التقليدية في إثبات التصرفات القانونية " التوقيع التقليدي" ملائمة للتعاقدات الحديثة التي تتم في الشكل الإلكتروني.
من هنا كان ظهور التوقيع الإلكتروني ليكون بديلا عن التوقيع التقليدي ليتوافق وطبيعة التعاقدات القانونية والعقود التي تتم باستخدام الوسائل والأجهزة الإلكترونية الحديثة .
وتعويلا على ما سبق فإننا سوف نتعرف على ماهية هذا النوع المستحدث من التوقيعات وتنظيمه القانوني" فرع أول" وأهم الاعتداءات التي تقع عليه" فرع ثاني".
الفرع الأول
ماهية التوقيع الإلكتروني
ما هو التوقيع الإلكتروني؟ وما هي خصائصه ؟وما الأهداف المرجوة منه ؟وكيف يتم الحصول عيه ؟ كلها أسئلة تدور في ذهن القارئ سوف نحاول الإجابة عنها تبعا.
أولا. تعريف التوقيع الإلكتروني:
عرفت المادة 1316/4 من التقنيين المدني الفرنسي المعدلة والمضافة بقانون التوقيع الإلكتروني الفرنسي 23/ 2000م الصادرفي13/3/2000 م التوقيع بصفة عامة بأنه التوقيع الضروري لإتمام التصرف القانوني الذي يميز هوية من وقعه ، ويعبر عن رضائه بالالتزامات التي تنشأ عن هذا التصرف وعندما يكون إلكترونيا ، فيجب أن يتم باستخدام وسيلة آمنه لتحديد هوية الموقع وضمان صلته بالتصرف الذي وقع عليه.
وقد عرّف القانون الاتحادي الأمريكي التوقيع الإلكتروني بأنه "صوت أو رمز أو معالجة إلكترونية مرفقة أو متحدة بعقد أو بغيره من السجلات يتم تنفيذها أو إقرارها من شخص تتوافر لديه نية التوقيع على السجل.
وقد كان قانون التوقيع والسجلات الإلكترونية لولاية نيويورك الصادر سنة 1999 ينص على أن "التوقيع الإلكتروني يعني مطابقة إلكترونية تنطوي دون قيد على توقيع رقمي يخص الشخص الذي يستخدمه وحده، وتكون قادرة على التحقيق من هويته وذلك بموجب ضابط وحيد لمن يستخدمه، يرفق أو يتحد في البيانات كوسيلة للتحقق من إسناد التوقيع إلى البيانات الخاصة وسلامة البيانات المرسلة والمعدة من الشخص المستخدم لها كي تكون لها ذات القوة والأثر المقرر لاستخدام التوقيع الموضوع بخط اليد (المادة 102) من قانون ولاية نيويورك لسنة 1999).
غير أن الشارع في ولاية نيويورك رأي أن هذا التعريف للتوقيع الإلكتروني لا يفي بمتطلبات التعامل الإلكتروني، فأصدر تشريعا في 6 أغسطس سنة 2002 عدل بموجبه القانون السابق ووضع تعريفا جديدا للتوقيع الإلكتروني يكفل المرونة للمتعاملين. وبموجب هذا التعديل الجديد فإن "التوقيع الإلكتروني هو صوت أو رمز أو معالجة إلكترونية ملحقة بسجل إلكتروني أو متحدة منطقيا به ويجريها أو يقرها شخص تتوافر لديه نية التوقيع في هذا السجل".
ويتماثل هذا التعريف مع القانون الإتحادي الأمريكي، كما أنه يكاد يتماثل مع التعريف الذي أورده الشارع الإنجليزي للتوقيع الإلكتروني إذ نص الفصل الأول من لائحة التوقيع الإلكتروني الصادرة في 8 مارس 2002 على أن التوقيع الإلكتروني يعني بيانات في شكل الكتروني ملحقة أو متحدة منطقيا بغيرها من البيانات الإلكترونية والتي تصلح كوسيلة للتوثيق".
كما أنه يكاد يتطابق مع التعريف الذي نص عليه الشارع الألماني في المادة الثانية من قانون التوقيع الإلكتروني.
ويلاحظ أن اتجاهات التشريعات المقارنة تتجه إلى التوسع في الوسائل التي تصلح لإجراء التوقيع الإلكتروني، وعلة ذلك هي توفير مرونة أكبر للمتعاملين في اختيار الوسيلة التي يرونها تكفل الأمن والثقة في هذا التوقيع. غير إنه إذا كانت للمتعاملين حرية اختيار الوسيلة الفنية للتوقيع الإلكتروني؛ فإن الجهات العامة قد يفرض عليها القانون استخدام وسيلة معينة دون غيرها في التصرفات التي تدخل فيها مع الغير أو فيما بينها، وعلة ذلك أن هذه الوسيلة قد يتوافر فيها قدر من الحماية للمصلحة العامة أكثر من غيرها. والسلطة التي بيدها تحديد وسيلة التوقيع الإلكتروني في هذه الحالة هي السلطة الإدارية التي عيّنها الشارع لإدارة وحفظ التوقيعات والسجلات الإلكترونية.
وقد ميز الشارع الألماني بين التوقيع الإلكتروني العادي والتوقيع الإلكتروني المتقدم: ويشترك كل منهما في أنه ينطوي على بيان في صورة إلكترونية ملحق ببيان آخر أو مرتبط به منطقيا ويستخدم هذا البيان لتوثيق نسبته لشخص معين. غير أن التوقيع المتقدم في نظر الشارع الألماني ينطوي على ضوابط أشد صرامة من العادي، فهو توقيع يتضمن شفرة مقصورة استخدامها على شخص معين لا يشاركه غيره فيه ويكون قادرا على تحديد هوية مستخدمة وأنه يمكنه أن يحتفظ بشفرة هذا التوقيع تحت إشرافه وحده، وأن يكون بالإمكان اكتشاف أي تغيير في بيانات هذا التوقيع تطرأ لاحقا
هذا ولو نظرنا إلى التشريع المصري نجد أن قانون 15/2004م بشأن التوقيع الإلكتروني الصادر في 22/4/2004م عرّف التوقيع الإلكتروني بأنه " ما يوضع على محرر إلكتروني ويتخذ شكل حروف أو أرقام أو رموز أو إشارات أو غيرها ، ويكون له طابع منفرد يسمح بتحديد شخص الموقع ويميزه عن غيره".
وفي الفقه القانوني نجد أن بعض الفقهاء الفرنسيين يعرّفه بأنه " مجموعة من الإجراءات التقنية التي تسمح بتحديد من تصدر عنه هذه الإجراءات وقبوله بمضمون التصرف الذي يصدر التوقيع بمناسبته".
أما في الفقه القانوني المصري : نجد أن بعض الفقهاء المصريين عرّفه بأنه" كل إشارات أو رموز أو حروف مرخص بها من الجهة المختصة باعتماد التوقيع ومرتبطا ارتباطا وثيقا بالتصرف القانوني ، ويسمح بتمييز شخص صاحبها وتحديد هويته ، ويتم دون غموض عن رضائه بهذا التصرف القانوني".
ثانيا.عناصر وخصائص التوقيع الإلكتروني:
يتميز التوقيع الإلكتروني ببعض العناصر والخصائص على النحو التالي :
• يتكون من عناصر متفردة وسمات ذاتية خاصة بالموقع تتخذ شكل حروف أو أرقام أو رموز أو إشارات أو نبرات صوت أو غيرها .
• يحدد شخص الموّقع ويبين هويته ويميزه عن غيره من الأشخاص .
• يعبر عن رضاء الموّقع والتزامه بالتصرف القانوني الذي يتضمنه المحرر الإلكتروني .
• يوضع على محرر إلكتروني ويتصل به عبر وسيلة إلكترونية.
• يحقق قدرا من الأمان والسرية والثقة في انتسابه للموّقع ( صاحب التوقيع) ، كونه يستند على منظومة بيانات مؤمنة.
ثالثا.أهداف التوقيع الإلكتروني:
يحقق التوقيع الإلكتروني العديد من الأهداف منها :
•تحديد هوية الموّقع : متى ما تم تزاوج مفاتيح التشفير بأن كان أحدهم عام والآخر خاص وارتبط كليهما بموقع معين ومحدد فإن التوقيع الإلكتروني ينسب الرسالة إلى الموقع فهذا التوقيع يتعذر تزويره ، ما لم يفقد الموقع السيطرة على المفتاح الخاص ، بأن يتم إفشاءه أو يفقد الوسط أو الوسيلة المحتفظ به فيها مثل البطاقة الذكية .
•توثيق الرسالة : التوقيع الإلكتروني يهدف إلى تحديد مصدر ومضمون الرسالة الموقعة بصورة أفضل من التوقيع التقليدي على المحررات الورقية . حيث تمكّن المرسل إليه من التأكد من صحة الرسالة والكشف عن أي تغيير يتم بشأنها .
•التروي قبل التوقيع : مع أن توقيع المنشئ على المحرر الإلكتروني يتم بسرعة إلا أن اللغة الحوارية التي يجريها جهاز الحاسب الآلي مع البيانات المطلوب تسجيلها والتأكيد على صحتها تتيح له فرصة التروي والتفكير قبل الإقدام على بث هذه الرسالة عبر شبكة الإنترنت وما يترتب عليها من آثار.
•السهولة والدقة : استخدام التوقيع الإلكتروني يسهل المعاملة التي تتم في الوسط الإلكتروني ويجعل التثبت من صحته بدرجة عالية من الضمان تفوق التوقيع التقليدي الذي يتطلب نماذج توقيع محفوظة لدي جهة التعامل وقد لا يستطيع الموّقع المحافظة على دقة توقيعه مما يعرض إجراء معاملته في يسر وسهولة للخطر.
رابعا.أشكال التوقيع الإلكتروني:
يتخذ التوقيع الإلكتروني أشكالا عدة بحسب الوسيلة أو التقنية التي تستخدم في إنشائه، سيما وأن القوانين التي نظمته لم تنص على شكل محدد له ، وإنما تركت تحديد شكله والطريقة التي يتم بها للتكنولوجيا ، وما قد ينشاء عنها ، وأن كانت قد حددت الضوابط العامة التي يجب أن يكون عليها هذا التوقيع.
وتتمثل أهم صور التوقيع الإلكتروني في التوقيع الكودي أو السري المرتبط بالبطاقة الذكية الممغنطة، والتوقيع البيومتري ، والتوقيع باستخدام القلم الإلكتروني وأخيرا التوقيع الرقمي.
1. التوقيع الكودي أو السري المرتبط بالبطاقة الذكية الممغنطة: يقصد به استخدام مجموعة من الأرقام أو الحروف أو كليهما ، يختارها صاحب التوقيع لتحديد هويته وشخصيته ، ويتم تركيبها أو ترتيبها في شكل كودي معين بحيث لا يعلمها إلا صاحب التوقيع فقط ومن يبلغه بها.
وتسمي هذه الطريقة Personal Identification Number (P.I.N) وهي غالبا ما ترتبط بالبطاقات الذكية ، البلاستيكية الممغنطة ، وغيرها من البطاقات الحديثة المشابهة والمزودة بذاكرة إلكترونية كبطاقة الفيزا والماستر كارد وأمريكان اكسبريس.
2.التوقيع باستخدام القلم الإلكتروني " Pen – Op " : يعد هذا النوع من التوقيعات الإلكترونية الأكثر شيوعا ، ويتم فيه نقل التوقيع المحرر بخط اليد على المحرر إلى الملف المراد نقل هذا المحرر إليه باستخدام جهاز الماسح الضوئي ، وإيصال هذا التوقيع مع المحرر إلى الشخص الآخر باستخدام شبكة الإنترنت.
وتم تطوير هذا النوع من التوقيع باستخدام قلم إلكتروني حسابي يمكنه الكتابة على شاشة الحاسب الآلي ، وذلك عن طريق استخدام برنامج خاص بذلك ، يقوم بالتقاط التوقيع والتحقق من صحته ، وقبوله إذا كان صحيحا ، أو رفضه إذا كان غير ذلك .
وهذه الطريقة وإن كان كانت تمتاز بالمرونة والسهولة في الاستعمال ، إلا أنها قد تؤدي في بعض الأحيان إلى زعزعة الثقة ، لأنه باستطاعة الشخص المستقبل الاحتفاظ بهذا التوقيع ووضعه على مستندات أخرى ، وبذات الطريقة التي وضع بها هذا التوقيع على المحرر المرسل ، كما أنه لا يمكن التأكد من أن الشخص صاحب التوقيع هو من قام بالتوقيع على المحرر لأنه باستطاعة أي شخص أن يضع هذا التوقيع ، إذا حصل عليه بأية طريقة ، على ما يشاء من المستندات وإرسالها إلى أي جهة.
3. التوقيع باستخدام الخواص الذاتية " البيو مترى": يعتمد هذا النوع من التوقيع على طرق التحقق من الشخصية التي تعتمد على الخواص الفيزيائية والطبيعية والسلوكية للأفراد ، ومن هذه الطرق :
• البصمة الشخصية Finger Printing
• مسح العين البشريةIris and Rentina Scanning
• التعرف على الوجه البشريFacial Recognition
• خواص اليد البشرية Hand Geometry
• التوقيع الشخصيVoice Recognition
• التحقق من نبرة الصوتHand written Signatures
ويتم التحقق من الشخصية إما بأخذ صورة دقيقة جدا للعين البشرية ، أو بصمة الأصابع ، أو ملامح الوجه البشري ، أو الخواص الموجودة باليد البشرية ، أو عن طريق نبرة الصوت ، أو التوقيع الشخصي ، ففي كل حالة يتم تخزين البيانات الخاصة في الحاسب الآلي واسترجاعها متى دعت الحاجة إليها للتأكد من شخصية صاحبها، والسماح له بإتمام العملية المطلوبة ، أو الدخول إلى نظام الحاسب الآلي.
4.التوقيع الرقمي: يعد من أشهر أنواع التواقيع الإلكترونية ،ويقصد به بيان أو معلومة يتصل بمنظومة بيانات أخرى أو صياغة منظومة في صورة شفرة ، والذي يسمح للمرسل إليه إثبات مصدرها ، والاستيثاق من سلامة مضمونها ، وتأمينها ضد أي تعديل أو تحريف.
ومن أكثر التوقيعات الرقمية شيوعا وأكثرها انتشارا ذلك النوع القائم على ترميز المفاتيح ، ما بين مفتاح عام وآخر خاص ، وهذه المفاتيح تعتمد في الأساس على تحويل المحرر المكتوب من نمط الكتابة الرياضية إلى معادلة رياضية ، وتحويل التوقيع إلى أرقام ، فإضافة التوقيع إلى المحرر عن طريق الأرقام يستطيع الشخص قراءة المحرر والتصرف فيه ، ولا يستطيع الغير التصرف فيه إلا عن طريق هذه الأرقام .
من شأن هذه الطريقة للتوقيع الإلكتروني أن تحقق الثقة والأمان للمحرر ، وتضمن تحديد هوية الأطراف بدقة ، والعيب الوحيد في هذه الطريقة يتمثل فقط في حالة سرقة هذه الأرقام أو معرفتها من قبل الغير ، والتصرف فيها بطريقة غير مشروعة ، وخاصة مع ازدياد عمليات الاحتيال والقرصنة وما يواكبها من تطور في المجال التكنولوجي ، ومحاولة البعض كسر الشفرة والوصول إلى الأرقام الخاصة بالتوقيع الإلكتروني ، والقيام بنسخها ، وإعادة استخدامها بعد ذلك.
ويحتاج التوقيع الإلكتروني الرقمي باستخدام تقنية شفرة المفتاحين العام والخاص إلى سلطة إشهار أو جهة تصديق إلكتروني مرخص لها أو معتمدة ، تقوم بالتحقق من هوية الأشخاص المستخدمين لهذا التوقيع الرقمي والتأكد من نسبة المفتاح العام المستخدم إلى صاحبه وإصدار شهادة تصديق إلكتروني تفيد صحة توقيع العملاء بموجبها ، وتثبت الارتباط بين الموقع وبيانات إنشاء التوقيع.
خامسا . كيفية الحصول على التوقيع الإلكتروني:
يتم الحصول على هذا التوقيع عن طريق التقدم إلى إحدى الهيئات المتخصصة فيإصدار هذه الشهادات ومن أشهرها VeriSign and Digital Signature Trust و ذلك مقابلمبلغ معين من المال سنويا و تتم مراجعة الأوراق و المستندات و مطابقة الهوية بواسطةجواز السفر أو رخصة القيادة و تصعب الإجراءات أو تسهل تبعا للغرض من استخدامها حيثيتطلب منك الحضور شخصيا في بعض الحالات و في بعض الحالات يكفي إرسال الأوراقبالفاكس أو البريد
سادسا. كيفية عمل هذه التكنولوجيا:
1. يتم التقدمإلى الهيئة المتخصصة بإصدار الشهادات.
2. يتم إصدار الشهادة و معهاالمفتاح العام و الخاص للمستخدم الجديد.
3. عندما ترسل الرسالةالإلكترونية يقوم الشخص بتشفير الرسالة باستخدام المفتاح العام التابع للمستقبل أوالمفتاح الخاص به و في كلتا الحالتين يتم إرفاق توقيع الشخص المرسل الإلكتروني داخل الرسالة.
4. يقوم البرنامج الخاص بالمستقبل بإرسال نسخة من التوقيع الإلكتروني إلى الهيئة التي أصدرت الشهادة للتأكد من صحة التوقيع.
5. تقوم أجهزةالكمبيوتر المتخصصة في الهيئة بمراجعة قاعدة البيانات الخاص بها و يتم التعرف علىصحة التوقيع و تعاد النتيجة و المعلومات الخاصة بالشهادة إلى الأجهزة الخاصةبالهيئة مرة أخرى.
6. يتم إرسال المعلومات و النتيجة إلى المستقبل مرةأخرى ليتأكد من صحة و سلامة الرسالة.
7.يقوم المستقبل بقراءة الرسالةوذلك باستخدام مفتاحه الخاص إذا كان التشفير قد تم على أساس رقمه العام أو بواسطةالرقم العام للمرسل إذا تم التشفير بواسطة الرقم الخاص للمرسل ، و من ثم يجيب على المرسل باستخدام نفس الطريقة و هكذا تتكرر العملية.
سابعا. الضوابط الفنية للتوقيع :
ذكرنا أن التشريعات التي نصت على الأخذ بالتوقيع والسجلات الإلكترونية قد جعلت لها قوة في الإثبات مساوية للمستندات الورقية للتوقيعات بخط اليد، غير أنه لا محل لهذه القوة إلا إذا توافرت ضوابط تكفل ضمان صحة وسلامة هذه المستندات . ولتحقيق هذا الهدف صدرت لوائح إدارية تتضمن الضوابط والإجراءات الواجب اتخاذها بشأن استخدام وتوثيق التوقيع الإلكتروني والانتفاع من السجلات الإلكترونية. ويتوقف نجاح هذه اللوائح على التوفيق بين اعتبارين أساسيين: الأول هو أن يتيح التنظيم التشريعي للتوقيع والسجلات الإلكترونية الحرية والمرونة للأفراد في إجراء تعاقداتهم ومعاملاتهم بأي وسيلة من وسائل التحقق الإلكتروني يرونها ملائمة لهم. ولتحقيق هذا الاعتبار فإن القانون لا يجوز أن يسلبهم حقا أو ميزة مقررة لهم بمقتضى القانون أو التعاقد في حال استخدامهم للتوقيع والسجلات الإلكترونية.
والاعتبار الثاني هو أن التنظيم التشريعي يجب أن يكفل توفير الوسائل المناسبة لصحة وسلامة استخدام المستندات الإلكترونية.
الضوابط الفنية العامة: هناك عدة ضوابط فنية عامة يجب أن تتوافر في التوقيع الإلكتروني: فيجب أن يكون التوقيع خاصا بالشخص وحده ولا يشاركه فيه غيره، كما يجب ألا يكون قد سبق استخدام هذا التوقيع من قبل حتى ولو من صاحبه، وعلة ذلك هي كفالة أكبر قدر من السرية على هذا التوقيع. ويجب على الشخص صاحب التوقيع أن يقر كتابة بأن توقيعه الإلكتروني ملزم قانونا ويتساوى مع توقيعه بخط اليد من حيث الأثر القانوني، غير أن هذا الإقرار غير لازم في كل مرة يضع فيها الشخص توقيعه الإلكتروني. ويجوز للهيئة المسئولة عن التوقيع الإلكتروني أن تطلب من صاحب التوقيع أن يقدم شهادة بصحة توقيعه بمناسبة تصرف معين، وفي هذه الحالة فإنه يجب عليه تقديمها، ويخضع التزوير في هذه الشهادة للقواعد العامة في جريمة التزوير.
الضوابط الفنية الخاصة: إلى جوار الضوابط العامة سالفة الذكر، فإنه يجب أن تتوافر ضوابط فنية خاصة بالتوقيع الإلكتروني وهي تختلف من نظام تشريعي إلى آخر بحسب ما توفره من أمن وسلامة المعاملات من ناحية، ومرونة وعدم عرقلة هذه المعاملات من جهة أخرى. وتتصل هذه الضوابط بتشفير المستند، سواء أكان توقيعا أم سجلا إلكترونيا، ويلاحظ أنه لا يكفي لضمان سلامة إتمام المعاملة الإلكترونية أن يتم تشفير الرسالة المنسوبة لشخص معين، وإنما يجب التأكد من نسبة هذه الرسالة لهذا الشخص وأن مضمونها لم يتعرض لتبديل أو تشويه.
الاختيار بين تشفير الرسالة وعدم تشفيرها: هناك صورة مبسطة من الشفرة التي تستخدم في التصرفات التي تتم على الشبكات المفتوحة أي تلك التي يمكن لأي شخص أن يدخل إليها دون قيود، ومثالها شبكة الإنترنت. وفي هذا النظام فإن المرسل يملك أن يختار بين مفتاحين الأول عام والآخر خاص، والمفتاح الأول يستخدم عندما لا يرى المرسل حاجة إلى تشفير رسالته، وأما المفتاح الخاص فهو الذي يسمح للمرسل أن يقوم بإرسال رسائل سرية إلى الطرف الثاني ومن ثم لا يتسنى الإطلاع عليها. وفي حالة ما إذا أراد المرسل أن يبعث برسالة إلكترونية مشفرة فإن عليه أن يستخدم المفتاحين معا، أما إن لم يرد لها هذا القدر من السرية فإنه يكفيه أن يستخدم المفتاح العام. وقد يعهد إلى طرف ثالث مهمة التأكد من صحة المستند والتوقيع المنسوب إلى صاحبه، وهذا الطرف يكون موضع ثقة الطرفين وتتحدد مهمته في أن يجري تحقيقا يقف من خلاله على ما إذا كانت الرسالة المنسوبة إلى الشخص صادرة منه فعلا، ويتحقق ذلك بالربط بين المفتاحين العام والخاص والتأكد من أنهما قد استخدما من شخص معين، وأن يحدد تاريخ وساعة إرسال المستند.
ضوابط المضاهاة الإلكترونية: يتضمن التنظيم الفني للتوقيع الإلكتروني الأخذ بوسائل تقنية لإجراء المضاهاة الإلكترونية للتوقيع الإلكتروني والتي يمكن بمقتضاها الوقوف على صحة هذا التوقيع. وتختلف الطرق الفنية للمضاهاة إلى عدة طرق، تكفل كل واحدة قدرا معينا من الطمأنينة والثقة في المستند وتضمن سلامته، وحمايته من أن يجحد ممن صدر منه.
ومن هذه الوسائل: مطالبة الشخص الذي يريد التعامل مع المستند الإلكتروني بالإدلاء ببيانات شخصية معينة ومضاهاتها بالبيانات المسجلة سلفا عنه، وذلك قبل قيامه بالتوقيع الإلكتروني. وتستخدم هذه الوسيلة في التعاملات الأقل أهمية أو الأقل قيمة. وإذا كانت وسائل المضاهاة تختلف وتتعدد فإن استخدام الشفرة السرية تعد أهم هذه الوسائل، غير أن نوع هذه الشفرة وقواعدها الفنية هو أمر يختلف بحسب كل نظام قانوني كما سبق الذكر، ويلحق بالشفرة استخدام التوقيع الرقمي.
المضاهاة باستخدام شفرة سرية: في هذه الصورة يطالب الشخص بإدخال رقم خاص به أو كلمة سر معينة يتم مطابقتها على رقم أو كلمة سر مخزنة سلفا، ويطلق عليها "السر المشترك" الذي يتقاسم العلم به الشخص ومقدم الخدمة، فإن تطابقتا كان التوقيع تاما. ويصاحب إدخال الشفرة السرية عدة إجراءات تهدف إلى توثيق التوقيع مثل كتابة اسم المتعامل، والغرض من وضع التوقيع في المستند. وعملية التوثيق تجري إذا كان التعامل يجري على الشبكات المفتوحة مثل الإنترنت، والسر المشترك يتم تشفيره باستخدام تقنية معينة يتم إنشاؤها في أغلب المتصفحات الشهيرة على الشبكة ويتم توصيل البيانات المشفرة إلى الجهة الأخيرة التي تكون طرفا في التعامل. وفي التعاملات البسيطة أو التي لا يكون لها قيمة كبيرة، فإنه يكتفي بإدخال الشفرة السرية بعد استيفاء بعض البيانات عن شخص المتعامل. أما في التعاملات التي تقتضي درجة أكبر من الأمن، فإن هيئة أخرى هي التي تقوم بوضع الشفرة السرية بعد إجراء عملية تحقق دقيقة لشخص المتعامل.
الفرع الثاني
صور الاعتداء على التوقيع الإلكتروني
تقسيم:
من أشهر صور الاعتداء على التوقيع الإلكتروني التزوير أو التقليد ، الدخول غير المشروع على أنظمة معلوماتية أو قواعد بيانات خاصة بالتوقيع الإلكتروني .وفيما يلي بيان لما أجمل:
أولا. تزوير وتقليد التوقيع الإلكتروني:
الركن المادي لهذه الجريمة يدور حول فعل التزوير أو التقليد الإلكتروني – المعلوماتى .
ويقصد بالتزوير المعلوماتى " أي تغيير للحقيقة يرد على مخرجات الحاسب الآلي سواء تمثلت في مخرجات ورقية مكتوبة كتلك التي تتم عن طريق الطابعة أو كانت مرسومة عن طريق الراسم ، ويستوي في المحرر المعلوماتى أن يكون مدونا باللغة العربية أو لغة أخرى لها دلالتها ، كذلك قد يتم في مخرجات غير ورقية شرط أن تكون محفوظة على دعامة – كبرنامج منسوخ على أسطوانة – وشرط أن يكون المحرر المعلوماتى ذا أثر في إثبات حق أو أثر قانوني معين".
ومفهوم ما سبق أن التزوير المعلوماتى يرد على وثائق معلوماتية وهي تلك الوثائق التي يتم الحصول عليها بوسائل معلوماتية ، أي تكون ناشئة عن جهاز إلكتروني أو كهرومغناطيسي أو طبع ممغنط . وإن كان هناك في الفقه من يري عدم الخلط بين الوثائق المبرمجة والوثائق المعلوماتية ، فالوثيقة المعلوماتية هي وثيقة لم تبرمج بعد.
كذلك توجد جهات يُرخص لها سواء كانت شخصية أو اعتبارية ، باعتماد التوقيعات الإلكترونية ، بشهادات مصدق عليها منهم ، وهذه الشهادات يترتب عليها آثارا قانونية تتمثل في إنشاء التزامات وإثبات حقوق بالنسبة لطرفي العقد في التجارة الإلكترونية في حالة اعتماد التوقيع الإلكتروني بينهما. ولذلك فإن تزوير أو تقليد شهادات التصديق على التوقيع الإلكتروني يعادل في خطورته تزوير أو تقليد التوقيع الإلكتروني ذاته.
ومن أشهر الوسائل التي يمكن الاعتماد عليها في تقليد أو تزوير التوقيع الإلكتروني استخدام برامج حاسوبية وأنظمة معلوماتية خاصة بذلك ، يتم تصميمها على غرار البرامج والأنظمة المشروعة أو محاولة البعض كسر الشفرة والوصول إلى الأرقام الخاصة بالتوقيع الإلكتروني ، والقيام بنسخها ، وإعادة استخدامها بعد ذلك.
والجريمة السابقة تعد من الجرائم العمدية ، صورة الركن المعنوي فيها القصد الجنائي العام بعنصريه العلم والإرادة ، حيث يجب أن يعلم الجاني بوقائع الجريمة وكونها من المحظورات ، ومع ذلك تتجه إرادته إلى الفعل المجرم ويقبل النتيجة المترتبة عليها.
ثانيا.الدخول غير المشروع على قاعدة بيانات تتعلق بالتوقيع الإلكتروني:
لقيام هذه الجريمة لا بد وأن الركن المادي المتمثل في الدخول غير المشروع قد وقع على أنظمة معلوماتية أو قاعدة بيانات تتعلق بالتوقيع الإلكتروني.
وتصنف هذه الجريمة من جرائم الخطر حيث يتم تجريم السلوك دون توقف ذلك على نتيجة معينة ، فهذه الجريمة ليست من جرائم الضرر التي يرتبط العقاب عليها بحصول ضرر بالمجني عليه.
وتعد هذه الصورة من الجرائم العمدية وبالتالي فإنه لا يتصور وقوعها بطريق الخطاء ، وصورة الركن المعنوي فيها هو القصد الجنائي العام بعنصرية العلم والإرادة . هذا وسوف نتناول هذه الجريمة وبشيء من التفصيل في الفصل الثالث من هذا الباب.
المطلب الثاني
الاعتداء على حقول الإنترنت
تمهيد وتقسيم:
تعد حقول الإنترنت أو كما يطلق عليها شبكة المعلومات العالمية أكثر أقسام الإنترنت تطورا واستخداما ، حيث وصل عددها في أواخر عام 2000م إلى أكثر من 22 مليون حقل .
وكل موقع أو حقل يتم إنشاؤه لا بد وأن يكون له عنوان خاص به يطلق عليه اسم النطاق أو اسم الحقل أو عنوان الموقع " الدومين" ، فهو ضروري حيث يبين موقع الإنترنت لمن يسعى للوصول إليه ، تماما مثل اسم الشخص الذي يشير إلى فرد معين أو بشكل أكثر دقة إلى مدى صحة علامة تجارية لمؤسسة أو لشركة ، فأسم الشركة يشر إلى هوية شركة معينة.
ولأن كان ذلك كذلك فقد أصبحت هذه الحقول وتلك العناوين محلا للكثير من الاعتداءات الغير مشروعة . ودراستنا لهذه الظاهرة سوف تكون من خلال محورين اثنين : الأول نبحث من خلاله ماهية هذه الحقول وأنواعها المختلفة ، والثاني نبحث من خلاله الاعتداءات الواقعة عليها .وسوف نخصص لكل محور فرع خاص به.
الفرع الأول
ماهية حقول الإنترنت وأنواعها المختلفة
أولا: ماهية حقول الإنترنت:
يطلق عليها أيضا شبكة المعلومات الدولية أو الشبكة العنكبوتية العالمية أو نظام الويب العالمي. تم ابتكارها على يد المهندس الإنجليزي المتخصص في المعلوماتية Tim Berners عندما قام عام 1989م بتصميم برنامجا أطلق عليه اسم World Wide Web يرتكز على فكرة تخزين معلومات مع القدرة على إقامة صلات وعلاقات ترابطية مباشرة فيما بينها على غرار الترابط الحاصل في نسيج الشبكة التي يصنعها العنكبوت . ومن هنا جاءت تسمية الويب على هذا البرنامج الذي وزعه مبتكره مجانا عبر شبكة الإنترنت في عام 1991م ، وأعتمد في مرحلة أولى عام 1993م من خلال برنامج التصفح Mosaic ثم لا حقا من قبل شركة Netscape الأمريكية التي عملت على تعميمه ونشره فعليا اعتبارا من 1994م.
وتعّرف حقول الإنترنت أو مواقع الإنترنت بأنها "مجموعة مصادر للمعلومات متضمنة في وثائق متمركزة في الحاسبات والشبكات حول العالم". أوهي "مجموعة من الوثائق الموضوعة إلكترونيا في حاسبات مختلفة متصلة بالإنترنت" و تعّرف كذلك بكونها" الارتباط الدولي المتصل بشبكة حواسيب حول العالم " . وهناك من يري أنها عبارة عن " نظام معلومات نشط يعمل على الإنترنت له طابع اتصال عالمي متفاعل ومتنامي يخترق الحدود بأسلوب الربط التصويري".
وترتكز حقول الإنترنت على بروتوكولHTTP(2) الذي يسمح بربط المواقع الموصولة بشبكة الإنترنت فيما بينها . وهو لا يعمل إلا بواسطة برامج تصفح خاصة Browsers تسمح بالاتصال بالملقمات وبالمواقع المختلفة الموصولة بالشبكة وذلك بالاعتماد على تقنية الهيبرميديا ، وهذه الأخيرة تعد أداة مثالية للتجول في الإنترنت بفضل تقنيات الربط الفائق بين النصوص والصفحات والعناصر داخل الموقع ذاته ، وحتى بين الموقع والمقلمات المختلفة الموصولة بالشبكة وذلك في إطار أو تصور يشبه بالشجرة يسميHypertext أوHyper ling (3).
ثانيا: ماهية أسماء حقول الإنترنت " الدومين" Domain Name :
إزاء الأهمية الكبيرة التي تمثلها حقول الإنترنت أو مواقع الويب العالمية كان من الضروري إيجاد آلية معينة للوصول إليها عبر هذا الفضاء الرحب . وتمثلت هذه الوسيلة في البداية في مجموعة من الأرقام تشير إلى الموقع المقصود. فإذا أراد المستخدم الوصول إلى موقع معين على الشبكة كان عليه أن يحفظ الأرقام التي تشير إلى هذا الموقع . ولكن نظرا لصعوبة حفظ هذه الأرقام لطولها وتعقدها وكثرتها اتجهت الأنظار إلى وسيلة جديدة سهلة تتفادي عيوب الوسيلة السابقة . تمثلت في مجموعة من الحروف بكتابتها نصل إلى الموقع الذي نريده.ويطلق عليها عنوان الموقع أو اسم النطاقDomain Name (4).
ولقد أثار تعريف عنوان الموقع أو اسم النطاق جدلا كبيرا فاختلفت التعريفات التي قيلت بشأنه فهناك من ركز على الطبيعة الفنية للعنوان فعرفه بأنه " مجرد تحويل أو نقل مجموعة من الأرقام في صورة حروف تشكل مصطلحا تتمشي مع اسم المشروع أو المنظمة.
وهناك من عرّفه بأنه "ترجمة لأرقام تتم عن طريق حروف معينة تسمح بدوران المعلومات عبر شبكة الإنترنت". والحروف المقصودة هنا الحروف اللاتينية .
في حين أن جانبا من الفقه استند في تعريفه لعنوان الموقع إلى الوظيفة التي يؤديها هذا العنوان فعرفوه بأنه " اسم ينفرد به حائزه عبر الإنترنت مهمته تحديد المواقع والصفحات على شبكة الإنترنت . فهو جزء من Uniform Resource Locater (URL) الذي يتعامل مع الخادم الذي يتتبع طلب الصفحة أو الموقع ، ومن حيث الشكل هو عبارة عن سلسلة من الكلمات يفصل بينها نقاط تتولى تعريف عنوان برتوكول الإنترنت".
منقول لأمانة النشر للافادة
==================
تمهيد وتقسيم:
======
لا يقصد بالتجارة الإلكترونية تلك التجارة التي يكون محلها أجهزة أو مستلزمات إلكترونية ، وإنما يقصد بها التجارة التي تتم بين المتعاملين فيها من خلال أجهزة ووسائل إلكترونية كشبكة الإنترنت مثلا.
وكثيرة هي التعريفات التي قيلت في التجارة الإلكترونية سواء من قبل المشرع أو الفقه ، فنجد مثلا أن المشرع التونسي ومن خلال قانون المبادلات والتجارة الإلكترونية وتحديدا في المادة الثانية منه قد عرّفها بأنها" العمليات التجارية التي تتم عبر المبادلات الإلكترونية "
.و في إمارة دبي بدولة الإمارات العربية المتحدة نجد أن المشرّع الإماراتي قد عرّفها بأنهـا " المعاملات التجارية التي تتم بواسطة المراسلات الإلكترونية"
. وفي فرنسا نجد أن اللجنة المشكلة برئاسة وزير الاقتصاد الفرنسي لتعريف التجارة الإلكترونية قد انتهت إلى تعريفها بأنها"مجموعة من المعاملات الرقمية المرتبطة بأنشطة تجارية بين المشروعات ببعضها البعض وبين المشروعات والأفراد وبين المشروعات والإدارة "
.ومن التعريفات التي قال بها الفقه المصري لهذا النوع من التجارة إنها " تنفيذ بعض أو كل المعاملات التجارية في السلع والخدمات التي تتم بين مشروع تجاري وأخر أو بين مشروع تجاري ومستهلك وذلك باستخدام تكنولوجيا المعلومات والاتصالات.
مما سبق يتبين لنا أن لهذه التجارة أنماطا ثلاثة:الأول: تجارة إلكترونية من الشركات إلى الزبائن .الثاني: تجارة إلكترونية من الشركات إلى الشركات. الثالث: تجارة إلكترونية من الشركات إلى الإدارة.
- مزاياها: تتميز التجارة الإلكترونية بالعديد من المزايا التي تجعل الإقبال عليها يتزايد وينمو يوما بعد يوم منها على سبيل المثال:
• توفر تسويق أكثر فعالية وتحقيق أرباح أكثر.
• تساعد على تخفيض مصاريف الشركات.
• تؤدي إلي تواصل فعّال مع الشركاء والعملاء.
• توفر الوقت والجهد.
• القدرة على تحليل الأسواق والاستجابة لتغير متطلبات المستهلكين
• تساعد على سرعة نشر المعلومات التجارية وتوزيعها.
• تساعد على تقديم الخدمات للعملاء على مدار 24ساعة.
• خلق العديد من فرص العمل الحر
- أقسامها: تنقسم التجارة الإلكترونية إلى قسمين اثنين هما:
• التسوق الإلكتروني: ويتمثل في تزود العميل أو المستهلك بالمعلومات والبيانات التي يحتاجها لكي يعقد أو يبرم صفقة ما بشكل سليم.
• الشراء الإلكتروني: ويتمثل في البنية التكنولوجية اللازمة لتبادل البيانات وإتمام عمليات شراء وبيع السلع والخدمات عبر الإنترنت.
- خصائصها:
تتسم التجارة الإلكترونية عبر الإنترنت بخصائص عديدة منها على سبيل المثال أنها تعتمد على الوثائق الإلكترونية وأنها ترتبط بالأنشطة التجارية ذات المفهوم الواسع الذي لا يقصرها على المعاملات التجارية فحسب بل تشمل جميع الأنشطة الاقتصادية كالاستثمارات وعمليات البنوك بالإضافة إلي أنها ذات طبيعة دولية دائما نظرا لعالمية شبكة الإنترنت(1). كذلك هي تتميز بالنمو حيث تشير بعض التقديرات الصادرة عن منظمة التعاون الاقتصادي والتنمية (اوسيد) إلي أن قيمة مبادلات التجارة الإلكترونية في العالم قد تجاوزت 300 مليار دولار عام 2000م و هو يعادل 10 أضعاف مقارنة بعام 1998م وقفزت هذه القيمة لتصل عام 2003 إلي 1300مليار دولار، أما في الشرق الأقصى فقد بلغت قيمة المبادلات 400مليون دولار عام 2000م لتقفز إلي 3 مليار دولار عام 2003(2).
ولما كان ذلك كذلك غدت هذه التجارة مرتعا للكثير من الاعتداءات والانتهاكات " مبحث أول " ، وبات توفير الحماية الجنائية لها أمرا يفرضه الواقع والمستقبل على حد سواء " مبحث ثانيا"
المبحث الأول
ماهية الجرائم الواقعة على التجارة الإلكترونية
تمهيد وتقسيم:
بوجه عام تمثل الجريمة اعتداء على مصلحة يرى المشرع أنها جديرة بالحماية التشريعية و بالتالي ينص على حمايتها نظرا لأهميتها ويجرم الاعتداء عليها .
والجرائم الواقعة على التجارة الإلكترونية إما أنها جرائم تقع على المضمون كالاعتداء على التوقيع الإلكتروني " مطلب أول" ، أو أنها تقع على الوسائل الإلكترونية المستخدمة في التجارة الإلكترونية كالاعتداء على حقول الإنترنت وأسماء الدومين " مطلب ثاني"، أو السطو على أرقام البيانات الائتمانية " مطلب ثالث".
المطلب الأول
الاعتداء على التوقيع الإلكتروني
تمهيد وتقسيم:
التوقيع بوجه عام ما هو إلا وسيلة يعبر بها شخص ما عن إرادته في الالتزام بتصرف قانوني معين .
ويستعمل مصطلح التوقيع بمعنيين : الأول ينصرف إلى فعل أو عملية التوقيع ذاتها أي واقعة وضع التوقيع على مستند يحتوى على معلومات معينة ، والثاني ينصرف إلى العلامة أو الإشارة التي تسمح بتميز شخص الموقع .
والقاعدة العامة في التوقيع أنه يجب أن يكون مكتوبا بخط يد الموقع وهذا ما ذهبت إليه محكمة النقض المصرية
. أما في القانون الفرنسي فنجد أن التوقيع يتخذ شكلا واحدا وهو إمضاء الشخص ، ويجب أن يكون مكتوبا ولا يجوز أن يأتي في صورة أخرى
. والتوقيع أيا كانت وسيلته ، يجب حتى يعتد به أن يكون مقروا إذا كان بالإمضاء ومرئيا ، وهو لن يكون كذلك إلا إذا وضع على مستند مادي أيا كانت طبيعته ويترك أثرا واضحا ، وأن يكون دائما أي أنه لا يزول مع الزمن
. وبالتالي فإن للتوقع دورا هاما من ثلاثة جوانب فهو من جهة يحدد شخصية الموقع ومن جهة أخرى يعبر عن إرادته في التزامه بمضمون الوثيقة ، وإقراره لها ، ومن جهة ثالثة يعد دليل على حضور أطراف التصرف وقت التوقيع أو حضور من يمثلهم قانونا أو اتفاقا
. إلا أنه ومع التقدم التكنولوجي المعاصر في وسائل الاتصال ونقل المعلومات وازدياد التعامل في التجارة الإلكترونية ، ظهرت طرق ووسائل حديثة في التعامل لا تتفق تماما مع فكرة التوقيع بالمفهوم التقليدي ، فمعظم المعاملات المالية والتجارة أصبحت تتم إلكترونيا ، وبالتالي لم تعد الوسيلة التقليدية في إثبات التصرفات القانونية " التوقيع التقليدي" ملائمة للتعاقدات الحديثة التي تتم في الشكل الإلكتروني.
من هنا كان ظهور التوقيع الإلكتروني ليكون بديلا عن التوقيع التقليدي ليتوافق وطبيعة التعاقدات القانونية والعقود التي تتم باستخدام الوسائل والأجهزة الإلكترونية الحديثة .
وتعويلا على ما سبق فإننا سوف نتعرف على ماهية هذا النوع المستحدث من التوقيعات وتنظيمه القانوني" فرع أول" وأهم الاعتداءات التي تقع عليه" فرع ثاني".
الفرع الأول
ماهية التوقيع الإلكتروني
ما هو التوقيع الإلكتروني؟ وما هي خصائصه ؟وما الأهداف المرجوة منه ؟وكيف يتم الحصول عيه ؟ كلها أسئلة تدور في ذهن القارئ سوف نحاول الإجابة عنها تبعا.
أولا. تعريف التوقيع الإلكتروني:
عرفت المادة 1316/4 من التقنيين المدني الفرنسي المعدلة والمضافة بقانون التوقيع الإلكتروني الفرنسي 23/ 2000م الصادرفي13/3/2000 م التوقيع بصفة عامة بأنه التوقيع الضروري لإتمام التصرف القانوني الذي يميز هوية من وقعه ، ويعبر عن رضائه بالالتزامات التي تنشأ عن هذا التصرف وعندما يكون إلكترونيا ، فيجب أن يتم باستخدام وسيلة آمنه لتحديد هوية الموقع وضمان صلته بالتصرف الذي وقع عليه.
وقد عرّف القانون الاتحادي الأمريكي التوقيع الإلكتروني بأنه "صوت أو رمز أو معالجة إلكترونية مرفقة أو متحدة بعقد أو بغيره من السجلات يتم تنفيذها أو إقرارها من شخص تتوافر لديه نية التوقيع على السجل.
وقد كان قانون التوقيع والسجلات الإلكترونية لولاية نيويورك الصادر سنة 1999 ينص على أن "التوقيع الإلكتروني يعني مطابقة إلكترونية تنطوي دون قيد على توقيع رقمي يخص الشخص الذي يستخدمه وحده، وتكون قادرة على التحقيق من هويته وذلك بموجب ضابط وحيد لمن يستخدمه، يرفق أو يتحد في البيانات كوسيلة للتحقق من إسناد التوقيع إلى البيانات الخاصة وسلامة البيانات المرسلة والمعدة من الشخص المستخدم لها كي تكون لها ذات القوة والأثر المقرر لاستخدام التوقيع الموضوع بخط اليد (المادة 102) من قانون ولاية نيويورك لسنة 1999).
غير أن الشارع في ولاية نيويورك رأي أن هذا التعريف للتوقيع الإلكتروني لا يفي بمتطلبات التعامل الإلكتروني، فأصدر تشريعا في 6 أغسطس سنة 2002 عدل بموجبه القانون السابق ووضع تعريفا جديدا للتوقيع الإلكتروني يكفل المرونة للمتعاملين. وبموجب هذا التعديل الجديد فإن "التوقيع الإلكتروني هو صوت أو رمز أو معالجة إلكترونية ملحقة بسجل إلكتروني أو متحدة منطقيا به ويجريها أو يقرها شخص تتوافر لديه نية التوقيع في هذا السجل".
ويتماثل هذا التعريف مع القانون الإتحادي الأمريكي، كما أنه يكاد يتماثل مع التعريف الذي أورده الشارع الإنجليزي للتوقيع الإلكتروني إذ نص الفصل الأول من لائحة التوقيع الإلكتروني الصادرة في 8 مارس 2002 على أن التوقيع الإلكتروني يعني بيانات في شكل الكتروني ملحقة أو متحدة منطقيا بغيرها من البيانات الإلكترونية والتي تصلح كوسيلة للتوثيق".
كما أنه يكاد يتطابق مع التعريف الذي نص عليه الشارع الألماني في المادة الثانية من قانون التوقيع الإلكتروني.
ويلاحظ أن اتجاهات التشريعات المقارنة تتجه إلى التوسع في الوسائل التي تصلح لإجراء التوقيع الإلكتروني، وعلة ذلك هي توفير مرونة أكبر للمتعاملين في اختيار الوسيلة التي يرونها تكفل الأمن والثقة في هذا التوقيع. غير إنه إذا كانت للمتعاملين حرية اختيار الوسيلة الفنية للتوقيع الإلكتروني؛ فإن الجهات العامة قد يفرض عليها القانون استخدام وسيلة معينة دون غيرها في التصرفات التي تدخل فيها مع الغير أو فيما بينها، وعلة ذلك أن هذه الوسيلة قد يتوافر فيها قدر من الحماية للمصلحة العامة أكثر من غيرها. والسلطة التي بيدها تحديد وسيلة التوقيع الإلكتروني في هذه الحالة هي السلطة الإدارية التي عيّنها الشارع لإدارة وحفظ التوقيعات والسجلات الإلكترونية.
وقد ميز الشارع الألماني بين التوقيع الإلكتروني العادي والتوقيع الإلكتروني المتقدم: ويشترك كل منهما في أنه ينطوي على بيان في صورة إلكترونية ملحق ببيان آخر أو مرتبط به منطقيا ويستخدم هذا البيان لتوثيق نسبته لشخص معين. غير أن التوقيع المتقدم في نظر الشارع الألماني ينطوي على ضوابط أشد صرامة من العادي، فهو توقيع يتضمن شفرة مقصورة استخدامها على شخص معين لا يشاركه غيره فيه ويكون قادرا على تحديد هوية مستخدمة وأنه يمكنه أن يحتفظ بشفرة هذا التوقيع تحت إشرافه وحده، وأن يكون بالإمكان اكتشاف أي تغيير في بيانات هذا التوقيع تطرأ لاحقا
هذا ولو نظرنا إلى التشريع المصري نجد أن قانون 15/2004م بشأن التوقيع الإلكتروني الصادر في 22/4/2004م عرّف التوقيع الإلكتروني بأنه " ما يوضع على محرر إلكتروني ويتخذ شكل حروف أو أرقام أو رموز أو إشارات أو غيرها ، ويكون له طابع منفرد يسمح بتحديد شخص الموقع ويميزه عن غيره".
وفي الفقه القانوني نجد أن بعض الفقهاء الفرنسيين يعرّفه بأنه " مجموعة من الإجراءات التقنية التي تسمح بتحديد من تصدر عنه هذه الإجراءات وقبوله بمضمون التصرف الذي يصدر التوقيع بمناسبته".
أما في الفقه القانوني المصري : نجد أن بعض الفقهاء المصريين عرّفه بأنه" كل إشارات أو رموز أو حروف مرخص بها من الجهة المختصة باعتماد التوقيع ومرتبطا ارتباطا وثيقا بالتصرف القانوني ، ويسمح بتمييز شخص صاحبها وتحديد هويته ، ويتم دون غموض عن رضائه بهذا التصرف القانوني".
ثانيا.عناصر وخصائص التوقيع الإلكتروني:
يتميز التوقيع الإلكتروني ببعض العناصر والخصائص على النحو التالي :
• يتكون من عناصر متفردة وسمات ذاتية خاصة بالموقع تتخذ شكل حروف أو أرقام أو رموز أو إشارات أو نبرات صوت أو غيرها .
• يحدد شخص الموّقع ويبين هويته ويميزه عن غيره من الأشخاص .
• يعبر عن رضاء الموّقع والتزامه بالتصرف القانوني الذي يتضمنه المحرر الإلكتروني .
• يوضع على محرر إلكتروني ويتصل به عبر وسيلة إلكترونية.
• يحقق قدرا من الأمان والسرية والثقة في انتسابه للموّقع ( صاحب التوقيع) ، كونه يستند على منظومة بيانات مؤمنة.
ثالثا.أهداف التوقيع الإلكتروني:
يحقق التوقيع الإلكتروني العديد من الأهداف منها :
•تحديد هوية الموّقع : متى ما تم تزاوج مفاتيح التشفير بأن كان أحدهم عام والآخر خاص وارتبط كليهما بموقع معين ومحدد فإن التوقيع الإلكتروني ينسب الرسالة إلى الموقع فهذا التوقيع يتعذر تزويره ، ما لم يفقد الموقع السيطرة على المفتاح الخاص ، بأن يتم إفشاءه أو يفقد الوسط أو الوسيلة المحتفظ به فيها مثل البطاقة الذكية .
•توثيق الرسالة : التوقيع الإلكتروني يهدف إلى تحديد مصدر ومضمون الرسالة الموقعة بصورة أفضل من التوقيع التقليدي على المحررات الورقية . حيث تمكّن المرسل إليه من التأكد من صحة الرسالة والكشف عن أي تغيير يتم بشأنها .
•التروي قبل التوقيع : مع أن توقيع المنشئ على المحرر الإلكتروني يتم بسرعة إلا أن اللغة الحوارية التي يجريها جهاز الحاسب الآلي مع البيانات المطلوب تسجيلها والتأكيد على صحتها تتيح له فرصة التروي والتفكير قبل الإقدام على بث هذه الرسالة عبر شبكة الإنترنت وما يترتب عليها من آثار.
•السهولة والدقة : استخدام التوقيع الإلكتروني يسهل المعاملة التي تتم في الوسط الإلكتروني ويجعل التثبت من صحته بدرجة عالية من الضمان تفوق التوقيع التقليدي الذي يتطلب نماذج توقيع محفوظة لدي جهة التعامل وقد لا يستطيع الموّقع المحافظة على دقة توقيعه مما يعرض إجراء معاملته في يسر وسهولة للخطر.
رابعا.أشكال التوقيع الإلكتروني:
يتخذ التوقيع الإلكتروني أشكالا عدة بحسب الوسيلة أو التقنية التي تستخدم في إنشائه، سيما وأن القوانين التي نظمته لم تنص على شكل محدد له ، وإنما تركت تحديد شكله والطريقة التي يتم بها للتكنولوجيا ، وما قد ينشاء عنها ، وأن كانت قد حددت الضوابط العامة التي يجب أن يكون عليها هذا التوقيع.
وتتمثل أهم صور التوقيع الإلكتروني في التوقيع الكودي أو السري المرتبط بالبطاقة الذكية الممغنطة، والتوقيع البيومتري ، والتوقيع باستخدام القلم الإلكتروني وأخيرا التوقيع الرقمي.
1. التوقيع الكودي أو السري المرتبط بالبطاقة الذكية الممغنطة: يقصد به استخدام مجموعة من الأرقام أو الحروف أو كليهما ، يختارها صاحب التوقيع لتحديد هويته وشخصيته ، ويتم تركيبها أو ترتيبها في شكل كودي معين بحيث لا يعلمها إلا صاحب التوقيع فقط ومن يبلغه بها.
وتسمي هذه الطريقة Personal Identification Number (P.I.N) وهي غالبا ما ترتبط بالبطاقات الذكية ، البلاستيكية الممغنطة ، وغيرها من البطاقات الحديثة المشابهة والمزودة بذاكرة إلكترونية كبطاقة الفيزا والماستر كارد وأمريكان اكسبريس.
2.التوقيع باستخدام القلم الإلكتروني " Pen – Op " : يعد هذا النوع من التوقيعات الإلكترونية الأكثر شيوعا ، ويتم فيه نقل التوقيع المحرر بخط اليد على المحرر إلى الملف المراد نقل هذا المحرر إليه باستخدام جهاز الماسح الضوئي ، وإيصال هذا التوقيع مع المحرر إلى الشخص الآخر باستخدام شبكة الإنترنت.
وتم تطوير هذا النوع من التوقيع باستخدام قلم إلكتروني حسابي يمكنه الكتابة على شاشة الحاسب الآلي ، وذلك عن طريق استخدام برنامج خاص بذلك ، يقوم بالتقاط التوقيع والتحقق من صحته ، وقبوله إذا كان صحيحا ، أو رفضه إذا كان غير ذلك .
وهذه الطريقة وإن كان كانت تمتاز بالمرونة والسهولة في الاستعمال ، إلا أنها قد تؤدي في بعض الأحيان إلى زعزعة الثقة ، لأنه باستطاعة الشخص المستقبل الاحتفاظ بهذا التوقيع ووضعه على مستندات أخرى ، وبذات الطريقة التي وضع بها هذا التوقيع على المحرر المرسل ، كما أنه لا يمكن التأكد من أن الشخص صاحب التوقيع هو من قام بالتوقيع على المحرر لأنه باستطاعة أي شخص أن يضع هذا التوقيع ، إذا حصل عليه بأية طريقة ، على ما يشاء من المستندات وإرسالها إلى أي جهة.
3. التوقيع باستخدام الخواص الذاتية " البيو مترى": يعتمد هذا النوع من التوقيع على طرق التحقق من الشخصية التي تعتمد على الخواص الفيزيائية والطبيعية والسلوكية للأفراد ، ومن هذه الطرق :
• البصمة الشخصية Finger Printing
• مسح العين البشريةIris and Rentina Scanning
• التعرف على الوجه البشريFacial Recognition
• خواص اليد البشرية Hand Geometry
• التوقيع الشخصيVoice Recognition
• التحقق من نبرة الصوتHand written Signatures
ويتم التحقق من الشخصية إما بأخذ صورة دقيقة جدا للعين البشرية ، أو بصمة الأصابع ، أو ملامح الوجه البشري ، أو الخواص الموجودة باليد البشرية ، أو عن طريق نبرة الصوت ، أو التوقيع الشخصي ، ففي كل حالة يتم تخزين البيانات الخاصة في الحاسب الآلي واسترجاعها متى دعت الحاجة إليها للتأكد من شخصية صاحبها، والسماح له بإتمام العملية المطلوبة ، أو الدخول إلى نظام الحاسب الآلي.
4.التوقيع الرقمي: يعد من أشهر أنواع التواقيع الإلكترونية ،ويقصد به بيان أو معلومة يتصل بمنظومة بيانات أخرى أو صياغة منظومة في صورة شفرة ، والذي يسمح للمرسل إليه إثبات مصدرها ، والاستيثاق من سلامة مضمونها ، وتأمينها ضد أي تعديل أو تحريف.
ومن أكثر التوقيعات الرقمية شيوعا وأكثرها انتشارا ذلك النوع القائم على ترميز المفاتيح ، ما بين مفتاح عام وآخر خاص ، وهذه المفاتيح تعتمد في الأساس على تحويل المحرر المكتوب من نمط الكتابة الرياضية إلى معادلة رياضية ، وتحويل التوقيع إلى أرقام ، فإضافة التوقيع إلى المحرر عن طريق الأرقام يستطيع الشخص قراءة المحرر والتصرف فيه ، ولا يستطيع الغير التصرف فيه إلا عن طريق هذه الأرقام .
من شأن هذه الطريقة للتوقيع الإلكتروني أن تحقق الثقة والأمان للمحرر ، وتضمن تحديد هوية الأطراف بدقة ، والعيب الوحيد في هذه الطريقة يتمثل فقط في حالة سرقة هذه الأرقام أو معرفتها من قبل الغير ، والتصرف فيها بطريقة غير مشروعة ، وخاصة مع ازدياد عمليات الاحتيال والقرصنة وما يواكبها من تطور في المجال التكنولوجي ، ومحاولة البعض كسر الشفرة والوصول إلى الأرقام الخاصة بالتوقيع الإلكتروني ، والقيام بنسخها ، وإعادة استخدامها بعد ذلك.
ويحتاج التوقيع الإلكتروني الرقمي باستخدام تقنية شفرة المفتاحين العام والخاص إلى سلطة إشهار أو جهة تصديق إلكتروني مرخص لها أو معتمدة ، تقوم بالتحقق من هوية الأشخاص المستخدمين لهذا التوقيع الرقمي والتأكد من نسبة المفتاح العام المستخدم إلى صاحبه وإصدار شهادة تصديق إلكتروني تفيد صحة توقيع العملاء بموجبها ، وتثبت الارتباط بين الموقع وبيانات إنشاء التوقيع.
خامسا . كيفية الحصول على التوقيع الإلكتروني:
يتم الحصول على هذا التوقيع عن طريق التقدم إلى إحدى الهيئات المتخصصة فيإصدار هذه الشهادات ومن أشهرها VeriSign and Digital Signature Trust و ذلك مقابلمبلغ معين من المال سنويا و تتم مراجعة الأوراق و المستندات و مطابقة الهوية بواسطةجواز السفر أو رخصة القيادة و تصعب الإجراءات أو تسهل تبعا للغرض من استخدامها حيثيتطلب منك الحضور شخصيا في بعض الحالات و في بعض الحالات يكفي إرسال الأوراقبالفاكس أو البريد
سادسا. كيفية عمل هذه التكنولوجيا:
1. يتم التقدمإلى الهيئة المتخصصة بإصدار الشهادات.
2. يتم إصدار الشهادة و معهاالمفتاح العام و الخاص للمستخدم الجديد.
3. عندما ترسل الرسالةالإلكترونية يقوم الشخص بتشفير الرسالة باستخدام المفتاح العام التابع للمستقبل أوالمفتاح الخاص به و في كلتا الحالتين يتم إرفاق توقيع الشخص المرسل الإلكتروني داخل الرسالة.
4. يقوم البرنامج الخاص بالمستقبل بإرسال نسخة من التوقيع الإلكتروني إلى الهيئة التي أصدرت الشهادة للتأكد من صحة التوقيع.
5. تقوم أجهزةالكمبيوتر المتخصصة في الهيئة بمراجعة قاعدة البيانات الخاص بها و يتم التعرف علىصحة التوقيع و تعاد النتيجة و المعلومات الخاصة بالشهادة إلى الأجهزة الخاصةبالهيئة مرة أخرى.
6. يتم إرسال المعلومات و النتيجة إلى المستقبل مرةأخرى ليتأكد من صحة و سلامة الرسالة.
7.يقوم المستقبل بقراءة الرسالةوذلك باستخدام مفتاحه الخاص إذا كان التشفير قد تم على أساس رقمه العام أو بواسطةالرقم العام للمرسل إذا تم التشفير بواسطة الرقم الخاص للمرسل ، و من ثم يجيب على المرسل باستخدام نفس الطريقة و هكذا تتكرر العملية.
سابعا. الضوابط الفنية للتوقيع :
ذكرنا أن التشريعات التي نصت على الأخذ بالتوقيع والسجلات الإلكترونية قد جعلت لها قوة في الإثبات مساوية للمستندات الورقية للتوقيعات بخط اليد، غير أنه لا محل لهذه القوة إلا إذا توافرت ضوابط تكفل ضمان صحة وسلامة هذه المستندات . ولتحقيق هذا الهدف صدرت لوائح إدارية تتضمن الضوابط والإجراءات الواجب اتخاذها بشأن استخدام وتوثيق التوقيع الإلكتروني والانتفاع من السجلات الإلكترونية. ويتوقف نجاح هذه اللوائح على التوفيق بين اعتبارين أساسيين: الأول هو أن يتيح التنظيم التشريعي للتوقيع والسجلات الإلكترونية الحرية والمرونة للأفراد في إجراء تعاقداتهم ومعاملاتهم بأي وسيلة من وسائل التحقق الإلكتروني يرونها ملائمة لهم. ولتحقيق هذا الاعتبار فإن القانون لا يجوز أن يسلبهم حقا أو ميزة مقررة لهم بمقتضى القانون أو التعاقد في حال استخدامهم للتوقيع والسجلات الإلكترونية.
والاعتبار الثاني هو أن التنظيم التشريعي يجب أن يكفل توفير الوسائل المناسبة لصحة وسلامة استخدام المستندات الإلكترونية.
الضوابط الفنية العامة: هناك عدة ضوابط فنية عامة يجب أن تتوافر في التوقيع الإلكتروني: فيجب أن يكون التوقيع خاصا بالشخص وحده ولا يشاركه فيه غيره، كما يجب ألا يكون قد سبق استخدام هذا التوقيع من قبل حتى ولو من صاحبه، وعلة ذلك هي كفالة أكبر قدر من السرية على هذا التوقيع. ويجب على الشخص صاحب التوقيع أن يقر كتابة بأن توقيعه الإلكتروني ملزم قانونا ويتساوى مع توقيعه بخط اليد من حيث الأثر القانوني، غير أن هذا الإقرار غير لازم في كل مرة يضع فيها الشخص توقيعه الإلكتروني. ويجوز للهيئة المسئولة عن التوقيع الإلكتروني أن تطلب من صاحب التوقيع أن يقدم شهادة بصحة توقيعه بمناسبة تصرف معين، وفي هذه الحالة فإنه يجب عليه تقديمها، ويخضع التزوير في هذه الشهادة للقواعد العامة في جريمة التزوير.
الضوابط الفنية الخاصة: إلى جوار الضوابط العامة سالفة الذكر، فإنه يجب أن تتوافر ضوابط فنية خاصة بالتوقيع الإلكتروني وهي تختلف من نظام تشريعي إلى آخر بحسب ما توفره من أمن وسلامة المعاملات من ناحية، ومرونة وعدم عرقلة هذه المعاملات من جهة أخرى. وتتصل هذه الضوابط بتشفير المستند، سواء أكان توقيعا أم سجلا إلكترونيا، ويلاحظ أنه لا يكفي لضمان سلامة إتمام المعاملة الإلكترونية أن يتم تشفير الرسالة المنسوبة لشخص معين، وإنما يجب التأكد من نسبة هذه الرسالة لهذا الشخص وأن مضمونها لم يتعرض لتبديل أو تشويه.
الاختيار بين تشفير الرسالة وعدم تشفيرها: هناك صورة مبسطة من الشفرة التي تستخدم في التصرفات التي تتم على الشبكات المفتوحة أي تلك التي يمكن لأي شخص أن يدخل إليها دون قيود، ومثالها شبكة الإنترنت. وفي هذا النظام فإن المرسل يملك أن يختار بين مفتاحين الأول عام والآخر خاص، والمفتاح الأول يستخدم عندما لا يرى المرسل حاجة إلى تشفير رسالته، وأما المفتاح الخاص فهو الذي يسمح للمرسل أن يقوم بإرسال رسائل سرية إلى الطرف الثاني ومن ثم لا يتسنى الإطلاع عليها. وفي حالة ما إذا أراد المرسل أن يبعث برسالة إلكترونية مشفرة فإن عليه أن يستخدم المفتاحين معا، أما إن لم يرد لها هذا القدر من السرية فإنه يكفيه أن يستخدم المفتاح العام. وقد يعهد إلى طرف ثالث مهمة التأكد من صحة المستند والتوقيع المنسوب إلى صاحبه، وهذا الطرف يكون موضع ثقة الطرفين وتتحدد مهمته في أن يجري تحقيقا يقف من خلاله على ما إذا كانت الرسالة المنسوبة إلى الشخص صادرة منه فعلا، ويتحقق ذلك بالربط بين المفتاحين العام والخاص والتأكد من أنهما قد استخدما من شخص معين، وأن يحدد تاريخ وساعة إرسال المستند.
ضوابط المضاهاة الإلكترونية: يتضمن التنظيم الفني للتوقيع الإلكتروني الأخذ بوسائل تقنية لإجراء المضاهاة الإلكترونية للتوقيع الإلكتروني والتي يمكن بمقتضاها الوقوف على صحة هذا التوقيع. وتختلف الطرق الفنية للمضاهاة إلى عدة طرق، تكفل كل واحدة قدرا معينا من الطمأنينة والثقة في المستند وتضمن سلامته، وحمايته من أن يجحد ممن صدر منه.
ومن هذه الوسائل: مطالبة الشخص الذي يريد التعامل مع المستند الإلكتروني بالإدلاء ببيانات شخصية معينة ومضاهاتها بالبيانات المسجلة سلفا عنه، وذلك قبل قيامه بالتوقيع الإلكتروني. وتستخدم هذه الوسيلة في التعاملات الأقل أهمية أو الأقل قيمة. وإذا كانت وسائل المضاهاة تختلف وتتعدد فإن استخدام الشفرة السرية تعد أهم هذه الوسائل، غير أن نوع هذه الشفرة وقواعدها الفنية هو أمر يختلف بحسب كل نظام قانوني كما سبق الذكر، ويلحق بالشفرة استخدام التوقيع الرقمي.
المضاهاة باستخدام شفرة سرية: في هذه الصورة يطالب الشخص بإدخال رقم خاص به أو كلمة سر معينة يتم مطابقتها على رقم أو كلمة سر مخزنة سلفا، ويطلق عليها "السر المشترك" الذي يتقاسم العلم به الشخص ومقدم الخدمة، فإن تطابقتا كان التوقيع تاما. ويصاحب إدخال الشفرة السرية عدة إجراءات تهدف إلى توثيق التوقيع مثل كتابة اسم المتعامل، والغرض من وضع التوقيع في المستند. وعملية التوثيق تجري إذا كان التعامل يجري على الشبكات المفتوحة مثل الإنترنت، والسر المشترك يتم تشفيره باستخدام تقنية معينة يتم إنشاؤها في أغلب المتصفحات الشهيرة على الشبكة ويتم توصيل البيانات المشفرة إلى الجهة الأخيرة التي تكون طرفا في التعامل. وفي التعاملات البسيطة أو التي لا يكون لها قيمة كبيرة، فإنه يكتفي بإدخال الشفرة السرية بعد استيفاء بعض البيانات عن شخص المتعامل. أما في التعاملات التي تقتضي درجة أكبر من الأمن، فإن هيئة أخرى هي التي تقوم بوضع الشفرة السرية بعد إجراء عملية تحقق دقيقة لشخص المتعامل.
الفرع الثاني
صور الاعتداء على التوقيع الإلكتروني
تقسيم:
من أشهر صور الاعتداء على التوقيع الإلكتروني التزوير أو التقليد ، الدخول غير المشروع على أنظمة معلوماتية أو قواعد بيانات خاصة بالتوقيع الإلكتروني .وفيما يلي بيان لما أجمل:
أولا. تزوير وتقليد التوقيع الإلكتروني:
الركن المادي لهذه الجريمة يدور حول فعل التزوير أو التقليد الإلكتروني – المعلوماتى .
ويقصد بالتزوير المعلوماتى " أي تغيير للحقيقة يرد على مخرجات الحاسب الآلي سواء تمثلت في مخرجات ورقية مكتوبة كتلك التي تتم عن طريق الطابعة أو كانت مرسومة عن طريق الراسم ، ويستوي في المحرر المعلوماتى أن يكون مدونا باللغة العربية أو لغة أخرى لها دلالتها ، كذلك قد يتم في مخرجات غير ورقية شرط أن تكون محفوظة على دعامة – كبرنامج منسوخ على أسطوانة – وشرط أن يكون المحرر المعلوماتى ذا أثر في إثبات حق أو أثر قانوني معين".
ومفهوم ما سبق أن التزوير المعلوماتى يرد على وثائق معلوماتية وهي تلك الوثائق التي يتم الحصول عليها بوسائل معلوماتية ، أي تكون ناشئة عن جهاز إلكتروني أو كهرومغناطيسي أو طبع ممغنط . وإن كان هناك في الفقه من يري عدم الخلط بين الوثائق المبرمجة والوثائق المعلوماتية ، فالوثيقة المعلوماتية هي وثيقة لم تبرمج بعد.
كذلك توجد جهات يُرخص لها سواء كانت شخصية أو اعتبارية ، باعتماد التوقيعات الإلكترونية ، بشهادات مصدق عليها منهم ، وهذه الشهادات يترتب عليها آثارا قانونية تتمثل في إنشاء التزامات وإثبات حقوق بالنسبة لطرفي العقد في التجارة الإلكترونية في حالة اعتماد التوقيع الإلكتروني بينهما. ولذلك فإن تزوير أو تقليد شهادات التصديق على التوقيع الإلكتروني يعادل في خطورته تزوير أو تقليد التوقيع الإلكتروني ذاته.
ومن أشهر الوسائل التي يمكن الاعتماد عليها في تقليد أو تزوير التوقيع الإلكتروني استخدام برامج حاسوبية وأنظمة معلوماتية خاصة بذلك ، يتم تصميمها على غرار البرامج والأنظمة المشروعة أو محاولة البعض كسر الشفرة والوصول إلى الأرقام الخاصة بالتوقيع الإلكتروني ، والقيام بنسخها ، وإعادة استخدامها بعد ذلك.
والجريمة السابقة تعد من الجرائم العمدية ، صورة الركن المعنوي فيها القصد الجنائي العام بعنصريه العلم والإرادة ، حيث يجب أن يعلم الجاني بوقائع الجريمة وكونها من المحظورات ، ومع ذلك تتجه إرادته إلى الفعل المجرم ويقبل النتيجة المترتبة عليها.
ثانيا.الدخول غير المشروع على قاعدة بيانات تتعلق بالتوقيع الإلكتروني:
لقيام هذه الجريمة لا بد وأن الركن المادي المتمثل في الدخول غير المشروع قد وقع على أنظمة معلوماتية أو قاعدة بيانات تتعلق بالتوقيع الإلكتروني.
وتصنف هذه الجريمة من جرائم الخطر حيث يتم تجريم السلوك دون توقف ذلك على نتيجة معينة ، فهذه الجريمة ليست من جرائم الضرر التي يرتبط العقاب عليها بحصول ضرر بالمجني عليه.
وتعد هذه الصورة من الجرائم العمدية وبالتالي فإنه لا يتصور وقوعها بطريق الخطاء ، وصورة الركن المعنوي فيها هو القصد الجنائي العام بعنصرية العلم والإرادة . هذا وسوف نتناول هذه الجريمة وبشيء من التفصيل في الفصل الثالث من هذا الباب.
المطلب الثاني
الاعتداء على حقول الإنترنت
تمهيد وتقسيم:
تعد حقول الإنترنت أو كما يطلق عليها شبكة المعلومات العالمية أكثر أقسام الإنترنت تطورا واستخداما ، حيث وصل عددها في أواخر عام 2000م إلى أكثر من 22 مليون حقل .
وكل موقع أو حقل يتم إنشاؤه لا بد وأن يكون له عنوان خاص به يطلق عليه اسم النطاق أو اسم الحقل أو عنوان الموقع " الدومين" ، فهو ضروري حيث يبين موقع الإنترنت لمن يسعى للوصول إليه ، تماما مثل اسم الشخص الذي يشير إلى فرد معين أو بشكل أكثر دقة إلى مدى صحة علامة تجارية لمؤسسة أو لشركة ، فأسم الشركة يشر إلى هوية شركة معينة.
ولأن كان ذلك كذلك فقد أصبحت هذه الحقول وتلك العناوين محلا للكثير من الاعتداءات الغير مشروعة . ودراستنا لهذه الظاهرة سوف تكون من خلال محورين اثنين : الأول نبحث من خلاله ماهية هذه الحقول وأنواعها المختلفة ، والثاني نبحث من خلاله الاعتداءات الواقعة عليها .وسوف نخصص لكل محور فرع خاص به.
الفرع الأول
ماهية حقول الإنترنت وأنواعها المختلفة
أولا: ماهية حقول الإنترنت:
يطلق عليها أيضا شبكة المعلومات الدولية أو الشبكة العنكبوتية العالمية أو نظام الويب العالمي. تم ابتكارها على يد المهندس الإنجليزي المتخصص في المعلوماتية Tim Berners عندما قام عام 1989م بتصميم برنامجا أطلق عليه اسم World Wide Web يرتكز على فكرة تخزين معلومات مع القدرة على إقامة صلات وعلاقات ترابطية مباشرة فيما بينها على غرار الترابط الحاصل في نسيج الشبكة التي يصنعها العنكبوت . ومن هنا جاءت تسمية الويب على هذا البرنامج الذي وزعه مبتكره مجانا عبر شبكة الإنترنت في عام 1991م ، وأعتمد في مرحلة أولى عام 1993م من خلال برنامج التصفح Mosaic ثم لا حقا من قبل شركة Netscape الأمريكية التي عملت على تعميمه ونشره فعليا اعتبارا من 1994م.
وتعّرف حقول الإنترنت أو مواقع الإنترنت بأنها "مجموعة مصادر للمعلومات متضمنة في وثائق متمركزة في الحاسبات والشبكات حول العالم". أوهي "مجموعة من الوثائق الموضوعة إلكترونيا في حاسبات مختلفة متصلة بالإنترنت" و تعّرف كذلك بكونها" الارتباط الدولي المتصل بشبكة حواسيب حول العالم " . وهناك من يري أنها عبارة عن " نظام معلومات نشط يعمل على الإنترنت له طابع اتصال عالمي متفاعل ومتنامي يخترق الحدود بأسلوب الربط التصويري".
وترتكز حقول الإنترنت على بروتوكولHTTP(2) الذي يسمح بربط المواقع الموصولة بشبكة الإنترنت فيما بينها . وهو لا يعمل إلا بواسطة برامج تصفح خاصة Browsers تسمح بالاتصال بالملقمات وبالمواقع المختلفة الموصولة بالشبكة وذلك بالاعتماد على تقنية الهيبرميديا ، وهذه الأخيرة تعد أداة مثالية للتجول في الإنترنت بفضل تقنيات الربط الفائق بين النصوص والصفحات والعناصر داخل الموقع ذاته ، وحتى بين الموقع والمقلمات المختلفة الموصولة بالشبكة وذلك في إطار أو تصور يشبه بالشجرة يسميHypertext أوHyper ling (3).
ثانيا: ماهية أسماء حقول الإنترنت " الدومين" Domain Name :
إزاء الأهمية الكبيرة التي تمثلها حقول الإنترنت أو مواقع الويب العالمية كان من الضروري إيجاد آلية معينة للوصول إليها عبر هذا الفضاء الرحب . وتمثلت هذه الوسيلة في البداية في مجموعة من الأرقام تشير إلى الموقع المقصود. فإذا أراد المستخدم الوصول إلى موقع معين على الشبكة كان عليه أن يحفظ الأرقام التي تشير إلى هذا الموقع . ولكن نظرا لصعوبة حفظ هذه الأرقام لطولها وتعقدها وكثرتها اتجهت الأنظار إلى وسيلة جديدة سهلة تتفادي عيوب الوسيلة السابقة . تمثلت في مجموعة من الحروف بكتابتها نصل إلى الموقع الذي نريده.ويطلق عليها عنوان الموقع أو اسم النطاقDomain Name (4).
ولقد أثار تعريف عنوان الموقع أو اسم النطاق جدلا كبيرا فاختلفت التعريفات التي قيلت بشأنه فهناك من ركز على الطبيعة الفنية للعنوان فعرفه بأنه " مجرد تحويل أو نقل مجموعة من الأرقام في صورة حروف تشكل مصطلحا تتمشي مع اسم المشروع أو المنظمة.
وهناك من عرّفه بأنه "ترجمة لأرقام تتم عن طريق حروف معينة تسمح بدوران المعلومات عبر شبكة الإنترنت". والحروف المقصودة هنا الحروف اللاتينية .
في حين أن جانبا من الفقه استند في تعريفه لعنوان الموقع إلى الوظيفة التي يؤديها هذا العنوان فعرفوه بأنه " اسم ينفرد به حائزه عبر الإنترنت مهمته تحديد المواقع والصفحات على شبكة الإنترنت . فهو جزء من Uniform Resource Locater (URL) الذي يتعامل مع الخادم الذي يتتبع طلب الصفحة أو الموقع ، ومن حيث الشكل هو عبارة عن سلسلة من الكلمات يفصل بينها نقاط تتولى تعريف عنوان برتوكول الإنترنت".
منقول لأمانة النشر للافادة