مدى استيفاء التوقيع الإلكتروني للشروط اللازمة للاحتجاج بالتوقيع في الإثبات |
2722
12:50 صباحاً
التاريخ: 18-11-2021
|
أقرأ أيضاً
التاريخ: 1-3-2017
2505
التاريخ: 1-3-2017
3590
التاريخ: 21-6-2016
6449
التاريخ: 2024-06-02
582
|
لقد ثار التساؤل حول مدى استجماع التوقيع في الشكل الإلكتروني للشروط التي يتطلبها القانون في التوقيع بصفة عام- حتى يصلح لمنح المحرر حجيته في الإثبات. والذي دعا للتشكيك في هذا الأمر هو ما أثير حول التوقيع الإلكتروني من انتقادات تتعلق بالمخاطر التي تحيط به، وعدم توافر الثقة والأمان في إجراءاته؛ مما يجعله يعجز عن القيام بالدور المنوط بالتوقيع، في تمييز الشخص وتحديد هويته، والتعبير عن رضائه الارتباط بالتصرف القانوني، وقبوله لمضمونه، بالإضافة إلى تعارض بعض صور التوقيع في الشكل الإلكتروني للمبادئ والأصول المتعارف عليها في قانون الإثبات.
أولا: المخاطر التي تحيط بالتوقيع الإلكتروني:
- يرتكز التعامل بصفة عامة سواء تم ذلك بأساليب تقليدية أو عبر وسيط إلكتروني على دعامتين أساسيتين: الأمان والثقة، وهما من الأمور التي يسهل توافرها في حالة التوقيع في الشكل الكتابي على وسيط مادي، ذلك أن الحضور الجسدي للأطراف او ممثليهم- عند صياغة المحرر، والتثبت من شخصية كل طرف وأهليته لإبرام التصرف القانوني والتوقيع بالفعل على المستندات، واحتفاظ كل منهم بنسخة منها، تجعل المحررات المعدة للإثبات بمنأى عن العبث أو التغيير او التجريف.
اما بالنسبة للتوقيع في شكله الالكتروني، فإن انفصاله عن شخص صاحبه، ووجوده ضمن المحرر، على وسيط الكتروني، لا يحقق نفس الضمانات السابقة، إذ يمكن للقراصنة اختراق أنظمة المعلومات واكتشاف التوقيع، أو فك شفرته، أو الاستيلاء عليه، واستخدامه بدون موافقة صاحبه أو علمه بذلك، وكلها أمور تدعو إلى التشكيك في قيمة التوقيع الإلكتروني، وإمكانية الاعتماد عليه في استكمال عناصر المحرر، ليكون صالحا للاحتجاج به على صاحب التوقيع .
ومما يساعد على إنكاء الشعور بالريبة والتوجس حيال التوقيع الإلكتروني، مما تنشره الصحف بين الحين والآخر، وما تتناقله الأنباء عن عمليات اختراق النظم المعلومات (1)، وتزوير لبطاقات الائتمان(2) ، وعن عمليات قرصنة ولصوصية، هذا دون الحديث عن الفيروسات التي تطلق بين الحين والحين، والتي تهدد بإتلاف الملفات المحفوظة في نظم المعلومات أو تشويهها، وبالتالي اضطراب التعامل وضياع المصداقية.
- هذه الانتقادات، رغم وجاهتها، إلا أنها لا تصلح سندا لتقويض دعائم التوقيع الالكتروني، بل إن إمكانية التزوير في المحررات الورقية ايسر وأسهل، ولا يحتاج إلى دراية كبيرة أو خبرة تقنية عالية (3)، ولذلك نجد أن قانون الإثبات أفراد فصلا خاصا- هو الفصل الرابع من الباب الثاني- التنظيم إجراءات" إثبات صحة المحرر(4)، في حالة إنكار الخصم ما هو منسوب إليه من إمضاء أو ختم أو بصمة الإصبع، أو إنكار صدور المحرر منه، وكذلك في حالة الادعاء بالتزوير، إذ يتوجب على المحكمة أن تأمر بالتحقيق بالمضاهاة أو بسماع الشهود أو بكليهما"، شريطة أن يكون الإنكار صريحا وجازما، وقبل التطرق إلى الموضوع (5)
- أضف إلى ذلك أن المجهودات تبذل كل يوم، والأبحاث تثم والأفكار تطرح، والتقنيات توظف، من أجل توفير الحماية وضمان الأمن والسلامة في الاستخدامات المختلفة لشبكة الإنترنت، ونظم المعلومات، عن طريق استخدام النظم الذكية والخبيرة والطبقات المتابعة لنظم الحماية البيو مترية المتكررة، واستخدام نظم محاسبية ومعلوماتية وحزم برامج ذكية ومتنوعة، ووضع أكثر من نظام للحماية في درجات تامين متابعة (6) . كل ذلك بهدف رفع نسبة الدقة في التحقق من شخصية القائم بالتصرف القانوني، بصفة أساسية في النظام المصرفي، والتجارة الإلكترونية ونظم المعلومات الشخصية.
- بيد أنه لا يمكن لأي جهاز حماية أن يضمن درجة أمان تصل إلى نسبة مائة في المائة، فدرجة الأمان الكامل لا توجد عملا(7). ومن هنا يظهر دور التجريم، بهدف الردع والزجر والعقاب، كما يستلزم الأمر تناول الجريمة الالكترونية من منظور جديد، تواءم مع طبيعتها، حيث تتصل بسرقة المعلومات والتخريب والقرصنة الإلكترونية، وغيرها من الجرائم الخطيرة(8)، ولا يقتصر الأمر على سرقة بطاقات الائتمان أو اختلاس الرقم السري، أو التحريف في المحرر الإلكتروني. ث
ثانيا:- مدى ملاءمة التوقيع الإلكتروني لتحديد هوية صاحبه، والتعبير عن ارادته:
- قد يبدو كذلك أن التوقيع الإلكتروني يعجز عن أداء الوظائف او القيام بالأدوار المنوطة بالتوقيع، في تمييز شخصية م حبه، وتحديد هويته، والإفصاح عن إرادته بالعمل القانوني، ورضائه بمضمونه، ولعل ما دفع إلى هذا الاعتقاد هي الصور التي يتم بها صياغة المحرر، على دعامة غير مادية، والطريقة التي يوضع بها التوقيع، عبر وسيط إلكتروني، وهي وسائل لا تسمح بالتعرف على هوية ص احب التوقيع بطريقة مادية محسوسة، كما في حالة التوقيع في شكله الكتابي، حيث يمكن الخبراء الخطوط الجزم، من خلال عملية المضاهاة، بما إذا كان التوقيع يعود إلى الشخص الذي يحتج عليه بالمحرر، من خلال مقارنة كمية الاهتزازات التي تصدر عن اليد، ودرجة ضغط اليد على القلم أثناء الكتابة .
- بيد أننا نلاحظ كل يوم تقدم ملحوظ في التقنيات التي تستهدف التصدي لعمليات التسلل والقرصنة والاختراق، و التي تسمح بتحديد هوية صاحب التوقيع على وجه الدقة، بما يتيح قدرا كبيرا من الثقة والضمان المعاملات الإلكترونية.
فقد أصبحت هناك شركات متخصصة لديها الخبرة الضرورية لتنفيذ أنظمة حماية، تعرف بجدران النار Walls Fire وهي تقنية متطورة لديها القدرة على تصميم شبكات صعبة الاختراق، وأنظمة فعالة لكشف عمليات التسلل غير الشرعي(9)
- كما وجدت تقنيات متطورة تسمى Secure payment) (application TM (S.P.A)
قامت بتطويرها إحدى الشركات العالمية المصدرة لبطاقات الائتمان Master Card ، بهدف حماية معاملات الدفع التي تتم على الإنترنت، بوساطة بطاقات الائتمان وبطاقات السحب، بين حاملي هذه البطاقات والتجار والمؤسسات المشاركة، حيث تتولى هذه التقنية المصادقة على هوية حاملي البطاقات، وهو ما يسهم في حماية جميع الأطراف المشاركة في المعاملات التي تتم على الإنترنت، ويوفر الحماية ضد محاولات الاحتيال.
وتعتبر تقنية (SPA) بمثابة برنامج أمني لدى الجهات المصدرة للبطاقات، والذي يستفيد من بنية حقل التأكد من هوية حاملي البطاقات العالمية.
(Universal Cardholder Authentification Field (UCAF)
وهو عبارة عن آلية عمومية متعددة الأغراض لنقل البيانات، والتي يستخدمها التجار والمؤسسات التي تمتلك شبكة الدفع لدى التجار، لجمع المعلومات المتعلقة بتوثيق الهوية والصادرة عن مصدري البطاقات وحاملي هذه البطاقات- وبعد جمعها يتم تحويل هذه المعلومات للجهة المصدرة للبطاقة، ضمن طلب توثيق معاملة الدفع، حيث توفر هذه المعلومات دليلا مفصلا عن هوية حامل البطاقة الذي يجري المعاملة.
وقد صممت تقنية (SPA) لتكون مرنة، بحيث تشمل معاملات الدفع التي تتم بواسطة البطاقات الذكية، والمساعدات الرقمية الشخصية، والهواتف المتنقلة، والأجهزة اللاسلكية الأخرى، ويزود (SPA) التجار بما يوازى توقيع حامل البطاقة ما يوفر ضمانا بأن الجهة المصدرة للبطاقة قد تحققت من هوية حامل البطاقة قبل استكمال معاملة الدفع، وهو ما يسهم، كذلك في خفض معدل تكاليف المعاملات المرتجعة من خلال التثبت من هوية حامل البطاقة، بما يعزز الثقة في معاملات الدفع على الإنترنت (10)
- كما شرعت بعض المصارف البريطانية في إلزام العميل بوضع بصمته على فواتير البضائع والخدمات، التي يشتريها أو يحصل عليها بواسطة بطاقة الائتمان، وذلك تحسبا لما يثور حولها من منازعات، والتأكد بما يدع مجالا للشك من شخص القائم بعملية الشراء أو الاستئجار (11)، وبذلك تقترب العملية القانونية كثيرا من المفهوم التقليدي لسند الإثبات.
- لم تغفل النصوص القانونية تحديد المواصفات التي يجب ان تتوافر في التوقيع في شكله الإلكتروني، حتى يكون صالحا للاعتداد به في الإثبات فقد نص القانون النموذجي الصادر عن لجنة الأمم المتحدة للقانون التجاري الدولي(12) في مادته السابعة التي تحدد مصطلح توقيع"، على الاتي:" عندما يستلزم القانون توقيع شخص ما(على المحرر)، فإن رسالة البيانات تعتبر مستوفية لهذا الشرط: إذا استخدمت في التوقيع) طريقة تسمح بتمييز هذا الشخص وتحديد هويته، والتدليل على موافقته على إنشاء رسالة البيانات أو تخزينها أو إبلاغها، جديرة بالمحافظة على س لامة المعلومات، مع مراعاة كل الظروف المحيطة(13). كما أن (م18) من القانون 15/2004 تقضي بتمتع التوقيع الإلكتروني والكتابة الإلكترونية والمحررات الإلكترونية بالحجية في الإثبات، إذا ما توافرت فيها الشروط الآتية:(أ) ارتباط التوقيع الإلكتروني بالموقع وحده دون غيره( ب) سيطرة الموقع وحده دون غيره على الوسيط الإلكتروني؛ (ج) إمكانية كشف أي تعديل أو تبديل في بيانات المحرر الإلكتروني أو التوقيع الإلكتروني".
وعلى ذلك، فكل تقنية تسمح بتمييز الشخص وتحديد هويته وتدلل - بلا غموض- على موافقته على مضمون التصرف القانوني، وتكون جديرة بصورة كافية في المحافظة على المعلومات الواردة ضمن رسالة البيانات تعتبر مستوفية للشروط المطلوبة في التوقيع، ويمكن الاعتماد عليها كدليل في الإثبات، وهي مسألة موضوعية تخضع لتقدير المحكمة (14)
واستجابة لمقتضيات الأمان والثقة، التي يجب أن تتوافر في التوقيع الالكتروني، نجد أن التشريعات التي صدرت، تنص على إنشاء جهة يناط بها اعتماد التوقيع في الشكل الإلكتروني، ويجب أن تحصل على ترخيص بذلك من السلطات المختصة، كما تقوم بإيداع مفاتيح الشفرات التي يحتاج استخدامها الحصول على ترخيص مسبق- مكتب للتشفير، ينشا لهذا الغرض بالهيئة المشرفة على النظام (15) . وهذا يعني أن ضمان الثقة والأمان في التوقيع الإلكتروني يقتضي وجود جهتين.
- الجهة الأولى: سلطة إصدار الشهادات، وتتولى إصدار شهادات التوقيع الإلكتروني، والتي تحتفظ تحت سلطتها بمراقبة المفتاح" الخاص بصاحب التوقيع".
- الجهة الثانية: السلطة التي تودع لديها مفاتيح الشفرات، والتي على أساسها يمكن إعادة تخليق" المفتاح الخاص" الحائزة، بناء على طلبه ( فسي حالة فقده أو تلفه) أو بناء على طلب السلطات المختصة ( بناء على أمر قضائي) (16).
ولا شك أن هذه الإجراءات تسهم في توفير مزيد من الثقة والأمان في التوقيع الإلكتروني ، هذا من المخاوف والانتقادات التي ثارت بشأنه.
ثالثا:- مدى تعارض بعض صور التوقيع الالكتروني مع مبادئ قانون الإثبات:
- يتعلق هذا الاعتراض باستخدام البطاقات المصرفية في س حب النقود من أجهزة الصراف الآلي حيث تتم عملية السحب، على نحو ما نكرنا من خلال القيام بإجرامين متعاصرين: وضع البطاقة داخل جهاز الصراف الآلي، وإدخال الرقم السري الخاص بالعميل، ثم إعطاء الموافقة الصريحة على صرف المبلغ حسب الاختيار من بين البيانات الواردة على شاشة الجهاز. ويتم إثبات عملية السحب على ثلاثة أنواع من المخرجات، على شريط ورقي موجود خلف جهاز السحب، على أسطوانة ممغنطة. وفي حالة قيام نزاع بين البنك والعميل حول عملية السحب ذاتها، أو مقدار المبلغ الذي تم سحبه، فإنه يكفي المؤسسة المصرفية، لإثبات حقها، أن تقدم تسجيلا للعمليات التي تمت بواسطة جهاز الحاسب الآلي، ولما كان الجهاز يخضع لسيطرة المؤسسة المصرفية، ولها حرية التصرف فيه فإنه من المفروض ألا يعتد بهذا الإجراء لأنه يتعارض مع مبدأ أساسي من مبادئ قانون الإثبات يقضي بأنه يجوز أن يصطنع الشخص بليلا لنفسه(17) .
- ورغم أن مبدأ عدم جواز اصطناع الشخص دليلا لنفسه لم يرد به نص صريح(18)، إلا أن غالبية الفقه تؤيده، على اعتبار أنه من الأصول التي يجب مراعاتها في قانون الإثبات عموم(19)، كما أن أحكام قضاء تؤكده (20). والحقيقة أنه باستقراء أحكام القضاء - وخاصة قضاء محكم النقض الفرنسية نجد أنه يميز بين فرضين: حالة ما إذا كانت الأداة أو الجهاز الذي يستمد منه التوقيع يخضع للسيطرة التامة لمقدم الدليل، بحيث يكون تحت تصرفه الكامل، أو كان الشخص مقلم التقرير أحد تابعيه في عمليتي التحضير والتشغيل، وفي هذه الحالة فإن محكمة النقض الفرنسية ترفض الاستناد إلى هذا الدليل، باعتباره متعارضة مع مبدأ عدم جواز اصطناع | الشخص بلي لنفسه (21) والفرض الثاني يتعلق بمسألة الإثبات بوسائل تكنولوجية(22)، والذي يعتبر تقديم الشرط الذي يحوي تسجيلا لعمليات السحب التي تمت بواسطة جهاز الحاسب الآلي الملحق بجهاز الصرف نوعا منه، حيث أقرت محكمة النقض الفرنسية ادلة الإثبات المستخلصة من مثل هذه التسجيلات في أكثر من مناسبة(23)
وكانت الوقائع تتعلق بحدوث إصابات لسيدة أثناء صعودها إلى القطار، حيث رفضت محكمة الموضوع القضاء لها بالتعويض إذا اعتبرت أن خطاها يعفي هيئة السكة الحديد من مسئوليتها عن الالتزام بالسلامة، استنادا إلى أقوال أحد مسئولي الأمن، وهو موظف لدى الهيئة، ولنتائج التحقيق الفني الذي أجرته الهيئة نفسها، لكن محكمة النقض الفرنسية الغت قرارها استنادا إلى أنه لا يجوز للشخص أن يصطنع دليلا لنفسه..
- فيما يتعلق بجهاز ختم وتاريخ الرسائل الذي تسلمه هيئة البريد للمؤسسات والأفراد، وخلال إحدى الدعاوى، طرح السؤال الآتي: هل للتاريخ الذي تتولى المؤسسات أو الأفراد وضعه في مكاتبها نفس حجية التاريخ الذي يوضع عن طريق مكاتب البريد نفسها ؟ في البداية أجابت محكمة النقض الفرنسية عن هذا السؤال بالإثبات، طالما أن استعمال مثل هذا الجهاز تم بترخيص من هيئة البريد( وهي جهة محايدة وليست خصما) وتحت إشرافها الكامل (24). غير أنها عادت بعد ذلك وعلت عن هذا القضاء، حيث أقرت محكمة الموضوع على عدم اعتدادها بهذا التاريخ في الإثبات، طالما أن مستعملي الجهاز لم يقدموا أي دليل لإثبات أن هيئة البريد قد فرضتهم سلطة التثبت من صحة التاريخ على الطرد، وأنه تم في المواعيد القانونية (25)
- وفي موضوع آخر، يتعلق هذه المرة بالعدادات التي تقيس استهلاك الكهرباء والماء والغاز، وكذلك أجهزة تسجيل المكالمات الهاتفية، وبخصوص دعوى رفعتها شركة الهاتف ضد أحد عملائها، تطالبه بدفع قيمة فاتورة المكالمات التليفونية، والتي احتج العميل عليها لأنه رآها مبالغة فيها، ألغت محكمة النقض الفرنسية حكم الموضوع لأنه استبعد اعتبار تسجيلات المكالمات الهاتفية المؤيدة بالتحقيقات الفنية الثلاثة التي أجرتها وينتقد كاتب الملاحظات هذا التحول القضائي على أساس أن موظف هيئة البريد لديه تعليمات بحجز الطرود التي لا تحمل تاريخا صحيحا، وإعادتها إلى المرسل التصحيح التاريخ، حتى يصبح متطابق مع تاريخ يوم الإرسال.
شركة الهاتف، قرينة على صحة الحساب، في حين أن العميل لم يقدم أدلة تدحض تلك القرينة، كوجود توصيلات غير مشروعة على نفس خطه التليفوني، أو وجود أعطال فنية في شبكة الهاتف (26). وبذلك استبعدت المحكمة الاستناد إلى المبدأ الذي يقضي بأنه لا يجوز للشخص أن يصطنع دليلا لنفسه لرفض الاعتماد على تسجيلات المكالمات والتحقيقات الفنية التي أجرتها شركة الاتصالات، رغم أن هذا الدليل يعتبر مقدمة من قبل الخصم وذلك للأمان المتوافر في الأجهزة التي تستخدمها هذه الشركات وعلم زعزعة الثقة فيها، مما قد يخلق طوفانا من الدعاوى القضائية.
- وبالنسبة للمسالة التي نحن بصددها، والتي تتصل ببطاقات السحب الآلي، نجد أن محكمة النقض الفرنسية قد اعترفت للتوقيع الالكتروني الذي يصاحب عملية السحب بحجيته الكاملة في الإثبات، اكتفاء بالأدلة التي قدمها البنك، من واقع التسجيلات التي يقوم بها جهاز الحاسب الآلي الملحق بجهاز الصرف، وألغت قرار محكمة الموضوع التي استبعدت هذا الدليل لتعارضه مع مبدا عدم جواز اصطناع الشخص دليلا لنفسه، على اعتبار أن اتفاق الإثبات الموجود بين البنك والعميل يبيح الاستناد إلى التسجيلات الموجودة لدى البنك في إثبات ما يقوم به العميل من معاملات (27) .
-ويرى الفقه ان رفع أو تجنب ما قد يحدث في هذه الحالة من تعارض بين استخدام التوقيع الإلكتروني في الإثبات وبين مبادئ قانون الإثبات هو امر ممكن؛ ففي حالة استخدام البطاقة في عمليات الشراء لدى المحلات والتجار، فإنه يقع على العميل عبء إثبات وفاته بثمن مشترياته، على اعتبار أنه حسابه لدى البنك وهو ما يمكن القيام به استنادا إلى كشف مستند صادر من الغير، وهو البنك أو المؤسسة المصرفية، أما في حالة استخدام البطاقة في سحب النقود من جهاز الصراف الآلي، وهنا يقع على البنك عبء إثبات أنه قد تلقي بالفعل أمر صرف المبلغ المقصود علی حساب معين بالذات، ومن المفضل إعطاء رقم محدد لكل إيصال يعطي للعميل عقب كل عملية سحب آلي، مع حثه على الاحتفاظ به وتسجيله، لتتم مقارنته بما هو سجل لدى البنك، ذلك أن عملية الإثبات، تبدو بالنسبة للعميل، على اعتبار أن التسجيل يتم لدى اجهزة البنك، وهي بالضرورة تخضع لسيطرته، وأخيرا فإنه في حالة قيام نزاع بين الطرفين، فإن البنك يتحمل عبه إثبات أن نظامه المعلوماتي يعمل بكفاءة وانتظام، وان التسجيلات التي يقوم بها جديرة بالثقة (28) .
____________
1- والملاحظ أن عمليات الاختراق والتطفل لم تعد قاصرة على اختراق أنظمة المعلومات الخاصة بالمؤسسات والشركات الكبيرة أو الوزارات، بهدف الحصول على معلومات حساسة، بل أصبحت تطال حتى افراد العاديين، كما لم بعد الغرض هو الابتزاز والحصول على الأموال، بل صارت تلك العمليات تتم بغرض التشهير وخدش الحياء، أو حتى لمجرد إثبات الذات ولفت الأنظار.
2- ونقلا عن جريد" التايمز"، تحت عنوان" روسيان يشكلان أخطر عصابة التزوير بطاقات الائتمان في أوروبا"، نشرت جريدة "الخليج" الصادرة في دولة الإمارات العربية المتحدة في عدد 19 يناير 2001، ما يأتي: كشف تحقيق سري للشرطة البريطانية النقاب عن مصنع ضخم لبطاقات الائتمان المزورة، تديره عصابة روسية، ويعتقد بأنه أكبر مصنع من نوعه في أوروبا وأكثرها تطوره، واستطاع الروسيان) محاكاة بطاقات أصلية ببراعة فائقة لدرجة تمكنوا معها من اختراق كل الإجراءات والنظم الأمنية المطبقة حالية. وعن طريق الاحتيال، ومخادعة حملة بطاقات الائتمان غير الحذرين، تمكن هذان الروسيان من سلب أموال تقدر قيمتها حوالي 200 ألف جنيه استرليني، بوساطة شبكة من آلات السرقة غير المشروعة ولو تركت العصابة تواصل عملياتها، لكانت جرائمها كبدت القطاع المصرفي أكثر من خمسة ملايين جنيه استرليني. ولد استخدم أفراد العصابة احدث الآلات، بما فيها ختم هولوجرام، استوردوه من روسيا، مما مكنهم من إنتاج نسخ كاملة المواصفات، وتطابق الى حد مذهل أصولها من بطاقات الائتمان الفيزا كارد. وامكس، وماستر كارد. وكانت النسخ التي زوروها بالكرات المتداخلة، واليمامة الطائرة، وهما الرمزان المستخدمان من قبل ماستر كارد، وفيزا، تبلغ حد الكمال في تعاملها مع الأصل بحيث يكاد يكون من المستحيل كشف زيفها. يذكر أن بريطانيا تخسر 300 مليون جنيه استرليني سنويا على الأقل من جراء عمليات الاحتيال في بطاقات الائتمان. وبتاريخ اول يونيه 2001، نشرت جريدة الخليج أيضا، تحت عنوان عصابة دولية ترتكب جريمة إلكترونية، سحب 260 ألف دولار ب" فيزا" مزورة : في أول جريمة إلكترونية متكاملة تشهدها مصر، تمكنت عصابة دولية مكونة من أربعة أشخاص ( تونسي ومصري ونرويجيتان من الاستيلاء على 260 ألن دولار ( حوالي مليون جنيه مصري)، باستخدام بطاقات فيزا مزورة. وقد تمكنت النرويجيتان من مغادرة البلاد عقب الجريمة مباشرة، . والقي القبض على التونسي والمصري وضبطت بحوزتهما 600 ألف جنيه وسيارتان فاخرتان من حصيلة الجريمة ... كما نشرت جريدة الاتحاد الإماراتية( 15 أبريل 2001)، تقرير صادرة عن إدارة الكروت البنكية الفرنسية أعلنت فيه عن ارتفاع نسبة عمليات السرقة باستخدام هذه الكروت خلال العام الماضي ، وأرجعت ذلك إلى انتشار التكنولوجيا وشبكة الإنترنت والهواتف المحمولة، كما ذكرت أن حصيلة عمليات التدليس والسرقة التي سجلت عام 1999 بلغت 239 مليون فرنك فرنسي وارتفعت في عام 2000 إلى 321 مليون فرنك، وذلك من قيمة صفقات إجمالية بنت سيارة و 432 مليون فرنك، لكنها توقعت تقلص هذه النسبة خلال العام المالي بفضل الإجراءات التي تم اتخاذها لمكافحة تلك الظاهرة .
3- ولا تخلو الصحف بين الحين والحين من ذكر حوادث التزوير، واستخدام المستندات المزورة في النصب والاحتيال. من ذلك ما نشرته جريدة الاتحاد الإماراتية في 21 نوفمبر 2000، من واقعة تزوير شخص لجواز سفر ولشهادة صادرة من جهة عمله، واستخدامها في الاستحصال من أحد البنوك على قرض بمبلغ كبير، بالإضافة إلى بطاقة ائتمان فيزا كارت يستعملها في تسوية مشترياته وحاجيته الخاصة.
4- راجع المراد من 28-59 من قانون الإثبات المصري والمادتين 1319، 1324 من القانون المدني الفرنسي.
5- نقض مدني، أول مارس 1998، طعن 1585 س 62 ق:" لما كان الثابت من الأوراق أن الطاعن تمسك أمام محكمة أول درجة بان بصمة الختم الموقع بها على الورقة سند الدعوي المنسوبة إليه، والمقدمة من المطعون عليها لم تصدر منه، وانها مزورة عليه، ثم أعاد التمسك بتلك الدفاع أمام محكمة الاستئناف، دون أن يسلك سبيل إجراءات الادعاء بالتزوير، بعد قضاء الحكم الابتدائي بسقوط حقه في الادعاء به، لعدم إعلان مذكرة شواهده خلال الأجل الذي حدده القانون، وهو ما يعد منه إنكارا لما نسب إليه من توقيع ببصمة الختم على هذه الورقة. وإذ يبين أن هذا الإنكار كان صريحا وجازمة، وكان القانون لم يشترط طريقة معينة يتعين على منكر التوقيع على المحرر العرضي اتباعه، فإنه يكفي ابداؤه، صريحا حتى تسقط عن المحرر حجيته في الإثبات .
ويلاحظ أن على الطاعن بالتزوير عبء إثبات التزوير( نقض مدني 22 أكتوبر 1968، المجموعة س 19 ص 163؛ 4 يناير 1977، المجموعة س28 ص 154 لكن إذا طعن الوارث بأنه يجهل توقيع مورثه على العقد، فإن المتمسك بهذا العقد هو الذي يتحمل عبه إثبات صحت نقض مدني، 2 يونية 1950، طعن رقم 333 س 21 ق). أما إذا ثبت أن الوارث تم يقف عند حد إنكار توقيع مورثه على السند، وإنما ذهب إلى حد الادعاء بتزويره، فإنه يتحمل عبء إثبات ذلك ( نقض مدني ، 24 ديسمبر 1953، طعن رقم 7 لسنة 21 ق). وعن موقف القانون الفرنسي، أنظر:
E.CAPRIOLI, Le juge et la preuve électronique, op. Cit spéc, not11.
6- راجع، عادل محمود شرف، عبد الله إسماعيل، ضمانات الأمن والتأمين في شبكة الإنترنت، بحث مقدم إلى مؤتمر القانون والكمبيوتر والانترنت،، كلية الشريعة والقانون، جامعة الإمارات، مايو 2000 . وتنقسم نظم الحماية الموجودة إلى التالي:
- طرق العرف الشخصي .
- عزل الشدة الخاصة عن الشبكات الأخرى.
- الاتصال من طرف واحد .
- استخدام مرشحات المعلومات.
- استخدام الوكيل - الطرف الثالث
- كوسيلة اتصال بين الطرفين، لضمان
الاتصال وعرقلة التدخل الفوري.
- استعمال ملفات الاستخدام اليومي، لكشف ظاهرة التلاعب والقرصنة وسوء الاستخدام.
- استخدام طرق الترميز والتشطير المختلفة.
- استخدام طريقة طبق العسل، لخداع القراصنة والإيقاع بهما عن طريق التوجيه إلى نظام معلومات ليس بذات أهمية، ومتصل بأجهزة الأمن والتنبيه، كما هو متبع من نظم المعلومات العسكرية .
- استخدام جدران عزل النار، عن طريق نظم عزل مكونة من أجهزة الكترونية وحزم برامج، لعزل الأجزاء المهمة من نظم المعلومات عن بعضها، وعن شبكة الاتصالات الرقمية.
7- او كما يقول الفرنسيون
Le risque zéro n'existe pas
8- والجرائم الإلكترونية تتمثل في أمور كثيرة، كتعطيل الحاسب الآلي والتجسس .عليه، والاستعمال غير المشروع لمعلوماته، أو إتلافها أو س رقتها، واستخدام بطاقات ائتمان مسروقة، والابتزاز بالتهديد وتدمير البيانات، وتيسير بيع الأعضاء البشرية، بل وحتى الأطفال، وعمليات غسل الأموال، وتبادل المعلومات الإرهابية، واستخدام البريد الإلكتروني في المعاكسة وخدش الحياء وأمور أخرى. راجع، ماجد راغب الحلو، بحث مقدم إلى مؤتمر الوقاية من الجريمة في عصر العولمة. كلية الشريعة والقانون، جامعة الإمارات، مايو 2001.
9- عادل محمود شرف، عبد الله إسماعيل، المرجع السابق.
10- جريدة الخليج الإماراتية، عند أول يونيه 2001.
11- جريدة البيان الإماراتية، عدد 15 يناير 2001
12- سنعود لتفصيل عمل هذا اللجنة فيما بعد، وتختصر بالإنجليزية، ;UNCITRAL وبالفرنسية CNUDCI
13- راجع، الوثيقة الرسمية الصادرة عن الجمعية العامة للأمم المتحد فصل الانعقاد رقم 51، ملحق رقم 17 (51/17 /A).
15- راجع
E.CAPRIOLI, Le juge et la preuve electronique, op. cit
-E.CAPRIOL, op. cit.
16- انظر : وفقا لنص (م5 ) من اللائحة التنفيذية للقانون 2004/10 بشان تنظيم التوقيع الإلكتروني فإن الهيئة ( هيئة تنمية صناعة تكنولوجيا المعلومات) هي سلطة التصديق الإلكتروني في جمهورية مصر العربية، وتتولى إصدار المفاتيح الشفرية الجذرية الخاصة للجهات المرخص لها بإصدار شهادات التصديق الإلكتروني ..... وراجع( م7،8) من اللائحة المشار إليها، حيث تتحدثان عن دور الهيئة المذكورة في تقديم خدمة التوقيع الإلكتروني، وفحصه، والتحقق من بيانات إنشائه، وإصدارها شهادة فحص بيانات إنشاء التوقيع الإلكتروني.
17- انظر ؛
- Trip. Inst. Sete, 9 mai 1984, D. 1985, 359 note A.BÉNABENT.
18- J.HUET, Formalisme et preuve en informatique et telématique, JCP. 1989, 1,3406, note 3.
19- محمد حسين منصور قانون الاثبات ، مبادئ الاثبات وطرقه ،منشاة المعارف 1998 ، ص21 السنهوري، الوسيط في شرح القانون المدني ج2 المجلد الاول نظرية الالتزام بوجه عام الاثبات واثار الالتزام 1982 ، رقم 30، سليمان مرقص، اصول الاثبات واجراءته ، ج1 الادلة المطلقة عالم الكتب 1988 ص 25 وفي الفقه الفرنسي، راجع
- H.CROZE Informatique, preuve et sécurité, D. 1987, p. 166, no 7, et S; BENABENET, note D. 1985, p. 360; G.VIRASSAMY, note sous Civ. 1 ère, 8 nov. 1989, JCP. 1990, II, 21576,
20- نقض مدني، 20 يونيه 1930، المجموعة في 20 عاما ج1 ص 26:" من يدع براءة الذمة فعليه إقامة دليلها، والإنسان لا يستطيع أن يتخذ من عمل نفسه دليلا لنفسه يحتج به على الغير. فدفتر الناظر المثبت لحساب الوقف ومقدار ما يستحقه كل من المستحقين، لا يعتبر دليلا لورثته على المستحقين بقبضهم مستحقاتهم، ما دام لا توقيع على هذا الدفاتر يثبت هذا القبض "، 19 يناير 1950، مجموعة 25 عامة ج 1 ص 29:" إن مجرد إعلان شخص فقد ختمه في إحدى الصحف لا ينهض بليلا على صحة هذه الواقعة، ولا يعتبر حجة المتمسك بورقة مختومة بهذا الختم " ، 13 مارس 1977، المجموعة س 28 ص 671: لا يجوز استظهار ماهية قرار هيئة التأمينات الاجتماعية بشان الاعتراض المقدم من رب العمل من مجرد أقوالها، إذ لا يجوز للشخص الطبيعي أو المعنوي أن يتخذ من عمل نفسه لنفسه بليلا يحتج به على الغير".
21- وبخصوص القضاء الفرنسي راجع:
Civ. 2 avr. 1996, RTD civ, 1997, 136, obs . J.MESTRE
Com. 9 nov. 1993, Contrats, concur. Consom, 1994, no 1, obs 67, obs. déc. 1994, ibid, 1995, no L.LEVENEUR: 6 L.LEVENEUR; 6 mai 1997, Dalloz affaires no 24, 1997 p. 758,
وكانت الوقائع متعلقة بنزاع بين خبير محاسبي واحد التجار حيث طالب الخبير بأتعابه مستندا في ادعائه إلى الدفاتر الخاصة بالتاجر، لكن محكمة الموضوع رفضت إعطاء أية حجية للدفاتر، لأن الخبير المحاسبي هو الذي تولى إعدادها بنفسه، وقد أقرتها محكمة النقض على ذلك.
22- راجع : D.AMAR, op. cit. P. 511
23- اجع في ذلك . D.AMMAR, op. Cit spee p. 510 et s
24 - Civ. 1ère 9 févr. 1982, citée par J.MESTRE, RID civ.
1996, p. 172.
25 - Civ. 1ere, 8 juin 1994, RTD civ 1996, 172, obs.
J.MESTRE.
26- Civlere, 28 mars 1995, D. 1995, 517, note J.HUET: JCP 1995, II, 22539, note A,BENABENT, RTD civ 1996, 173, obs. J.MESTRE; CE, 26 sept, 1986. RTD civ 1988, p. 756.
27- Civ lere, 8 niv. 1998 (2 arrets), D. 1990 369, note Ch. 169) GAVALDA; D. 1990, somm. 327, note J.HUET; JCP, 1990, civ G.VIRASSAMY; RTD II, 21576, Obs , 1989, obs. J.MESTRE; RTD com. 1990, 79, obs. M.CABRILLAC et B.TEYSSIE; R.D. informatique et télécoms 1990, no 2 p. 44, obs M.VASSEUR et p. 47, obs F.CHAMOUX; 23 mars 1994, Bull. Civ. I, no 102, E.CAPRIOLI, op. cit.
28- راجع:
- J.HUET. Le commerce électronique, in, Le droit du multimédia de la télématique à l'internet, Rapport A.F.T.E.L. Paris éd. du Téléphone 1996, p. 247; C.LUCAS de LEYSSAC, Le droit fondamental de la preuve, l'informatique la télématique, les petites affichers, du 29 mai 1996, no 65, p. 3, v.spec. p. 6-9. Sur l'objet de la preuve et les moyens de la preuve immatérielle, v. E.CAPRIOL. Le juge et la preuve électronique, op. cit.
|
|
مخاطر خفية لمكون شائع في مشروبات الطاقة والمكملات الغذائية
|
|
|
|
|
"آبل" تشغّل نظامها الجديد للذكاء الاصطناعي على أجهزتها
|
|
|
|
|
تستخدم لأول مرة... مستشفى الإمام زين العابدين (ع) التابع للعتبة الحسينية يعتمد تقنيات حديثة في تثبيت الكسور المعقدة
|
|
|