-->
علوم قانونية وادارية علوم قانونية وادارية

اخر المواضيع

جاري التحميل ...

الحماية القانونية والتقنية للتجارة الالكترونية


مقدمة

تشكل ثورة الاتصالات والمعلومات أحد العناوين البارزة للمرحلة التاريخية الراهنة من تاريخ الإنسانية بسبب انتشار استعمال الإنترنت بشكل هائل وقد أدى ذلك إلى تطور مفهوم التجارة الإلكترونية عن طريق استعمال الوسائل الإلكترونية أسلوبا لعرض البضائع والخدمات وصار إجراء البيع والشراء من خلال شبكة الإنترنت العالمية المعروفة بشبكة الويب مع تنفيذ عمليات الدفع المالي بالبطاقات الإلكترونية أو بغيرها من وسائل النقل الإلكتروني للأموال.
ولا تقتصر التجارة الإلكترونية على عمليات بيع وشراء السلع والخدمات عبر شبكة الإنترنت فقد توسعت حتى أصبحت تشمل عمليات بيع وشراء المعلومات نفسها إلى جانب السلع والخدمات.
فالنجاح في مجال التجارة الإلكترونية يستلزم إيجاد آليات قانونية وتقنية لحمايتها بشكل يعزز الثقة بين المتعاملين في هذا المجال وتبرز أهمية حماية التجارة الإلكترونية في أن تحقيق تقدم المجتمع وتصوره رهين بتقدم أنظمة المعاملات الإلكترونية هذا يدفعنا إلى الإشكال التالي:
هل المقتضيات المضمنة بقانون 53.05 توفر حماية قانونية وتقنية كافية في مجال التجارة الإلكترونية؟
 لمعالجة هذه الإشكالية ارتأينا تقسيم موضوعنا هذا لمبحثين:
المبحث الأول : الحماية القانونية للتجارة الإلكترونية
المبحث الثاني : الحماية التقنية للتجارة الإلكترونية.

المبحث الأول

الحماية القانونية للتجارة الإلكترونية

أدى تطور التجارة الإلكترونية وازدهارها لبروز مشاكل قانونية متعددة حتمت على المشرع ضرورة البحث عن آليات ووسائل حماية كفيلة من أجل فرض حماية قانونية على التعاملات التجارية التي تتم عن طريق استخدام وسائل إلكترونية هذه الحماية القانونية التي منحها المشرع لمستعملي وسائل التجارة الإلكترونية وتنقسم لحماية مدنية (المطلب الأول) وحماية جنائية (المطلب الثاني).

المطلب الأول: الحماية المدنية للتجارة الإلكترونية

إن الحماية المدنية لكل عقد كيفما كان نوعه وخاصة التجاري منه تتجلى في الوسائل الكفيلة بهذه الحماية (الفقرة الأولى) فالمسؤولية المدنية التي قد تطال كل من أخل بأحد أو بعض الالتزامات الملقاة على عاتقه (الفقرة الثانية).

الفقرة الأولى: وسائل الحماية المدنية للتجارة الإلكترونية

تتجلى وسائل الحماية المدنية للتجارة الإلكترونية في الكتابة الإلكترونية (أولاً) والتوقيع الإلكتروني (ثانياً).

أولاً: الكتابة الإلكترونية

تلعب الكتابة الإلكترونية دوراً مهماً وتحتل الصدارة في الإثبات عن الوسائل الأخرى في الحفاظ على المعاملات وتوثيقها.
والكتابة الإلكترونية شأنها شأن الكتابة العادية فهي كذلك تعد وسيلة للإثبات إذ جعلها المشرع مساوية للوثيقة المحررة على الورق سواء كانت مطلوبة للانعقاد أو الإثبات فقط.
والملاحظ أن المشرع المغربي لم يعرف الوثيقة الإلكترونية وهو نفس النهج الذي سار عليه المشرع الفرنسي ، بخلاف القانون التونسي الذي عرفه في الفصل 453 من مجلة الالتزامات والعتقود:"بأنها الوثيقة المتكونة من مجموعة أحرف وأرقام أو أي إشارات رقمية أخرى بما في ذلك تلك المتبادلة عبر وسائل الاتصال وتكون ذات محتوى يمكن فهمه ومحفوظة على حامل إلكتروني يؤمن قراءتها والرجوع إليها عند الحاجة"[1].
غير أنه بالرجوع إلى المقتضيات الجديدة المضافة للقانون المدني الفرنسي[2] أو إلى ظ ل ع من بعده نجد تحديداً للشروط الواجب توافرها في الوثيقة الإلكترونية لكي يعتد بها إما كشكلية للانعقاد التصرف أو كوسيلة للإثبات[3] حيث نص الفصل 1-417 من ظ .ل .ع [4] على الشروط الواجب توافرها في الوثيقة الإلكترونية للاعتداد بها نجملها فيما يلي:
·     كتابة على دعامة إلكترونية أو موجهة بطريقة إلكترونية : تتخذ هذه الكتابة أشكال إشارات أو رموز أخرى وأضاف القانون الفرنسي وهو ما حدثه المشرع المغربي وقد تتخذ مجموعة من الحروف كما أضاف المشرع التونسي.
أما بخصوص الدعامة الإلكترونية فيكن أن تكون قرصا مدمجا (CD) أو شريطا (Disquette) أو بطاقة ذات ذاكرة (USB) ولا يهم بعد ذلك الطريقة التي تم بها نقلها أي طريقة تبادل المعطيات القانونية سواء بالمناولة اليدوية للكتابة مجملة على دعامة إلكترونية أو بالنقل الإلكتروني عن بعد عبر شبكة الإنترنت أو غيرها من وسائل الاتصال الحديثة.
·                  أن تكون معدة ومحفوظة وفق شروط تضمن سلامتها : وهذا أيضا من الشروط الأساسية للاعتداد بالوثيقة الإلكترونية ولمساواتها بالوثيقة المحررة على الورق فالدعامة الإلكترونية أيا كان مشكلها يجب أن تكون قابلها للحفظ بالطرق الفنية المعروفة وهو ما لم ينظمه المشرع المغربي بخلاف المشرع التونسي في الفصل 4 من القانون الخاص بالمبادلات والتجارة الإلكترونية[5]. ونظراً لأهمية هذا الشرط فقد ذكره المشرع المغربي أكثر من مرة (الفصل 2-1-1-417 من ظ ل ع) وكذلك فعل القانون الفرنسي من قبله الفصلان 1108-1 و1316-4) وهو نفس صنيع كل من القانون التونسي (الفصل 453 مكرر من م ل ع) وقانون الأونسترال النموذجي المتعلق بالتجارة الإلكترونية حيث نصت المادة 8 منه على أنه "عندما يشترط القانون تقديم المعلومات أو الاحتفاظ بها في شكلها تستوفي رسالة البيانات هذا الشرط إذا : (أ) وجد ما يعول عليه لتأكيد سلامة المعلومات منذ الوقت الذي أنشئت فيه للمرة الأولى في شكلها النهائي بوصفها رسالة بيانات أو غير ذلك.
(ب) كانت تلك المعلومات مما يمكن عرضه على الشخص المقرر بأن تقدم إليه وذلك عندما يشترط تقديم تلك المعلومات[6].
أما التشريع اليمني فقد نص على هذا الشرط في المادة 11 من قانون أنظمة الدفع والعمليات المالية والمصرفية الإلكترونية حيث نصت على أن السجل الإلكتروني يعتبر سجلا قانونيا ويكون له صفة النسخة الأصلية إذا توافرت فيه الشروط التالية (أ) أن تكون المعلومات والبيانات الواردة في ذلك السجل قابلة للاحتفاظ بها وتخزينها بحيث يمكن في أي وقت الرجوع إليها.
(ب)- إمكانية الاحتفاظ بالسجل الإلكتروني بالشكل الذي أتم به إنشاؤه أو الرسالة أو سلمه...
في حين نص المشرع الموريتاني في فصله الرابع على أن : يقبل المكتوب على شكل إلكتروني كإثبات تماما مثل الكتابة على دعيمة ورقية بشرط التعرف حسب الأصول على الشخص الذي صدر عنه وأن يعدو ويحفظ في ظروف من شأنها ضمان وحدته[7].
كما أن التشريع الإماراتي رقم 1 لسنة 2006 بشأن المعلومات والتجارة الإلكترونية نص على حفظ السجلات الإلكترونية في المادة 5 منه[8].
وعموما يراد لحفظ المعنيين التاليين : حفظ الوثيقة الإلكترونية من التزييف ومن التلف[9].
فحجية المحررات الإلكترونية إذن تبقى متوقفة على التوقيع وإلا اعتبرت عديمة الجدوى الشيء الذي يدفعنا للتساؤل عن أهمية التوقيع الإلكتروني وأثره على المعاملات التجارية.

ثانيا : التوقيع الإلكتروني

لم يعرف المشرع المغربي التوقيع الإلكتروني ، وإنما استوجب فقط إذا كان التوقيع إلكترونيا أن يتم استعمال وسيلة تعريف موثوق بها تضمن ارتباط ذلك التوقيع بالوثيقة المتصلة به[10] (الفقرة الأخيرة من الفصل 2-417) [11] من ظ ل ع وقد افترض المشرع المغربي بمقتضى الفصل 3-417[12] من ظ ل ع الوثوق في تلك الوسيلة إلى حين ثبوت العكس وذلك في حالة استعمال توقيع إلكتروني مؤمن.
أما بالنسبة للجنة الأمم المتحدة للتجارة الدولية "الأونسترال" فقد أصدرت قانونا خاصا بالتوقيع الإلكتروني 2001 تناولت من خلاله تعريف هذا التوقيع وكيفية استخدامه والقواعد الخاصة به حيث عرفته في المادة 2 من هذا القانون بأنه "بيانات في شكل إلكتروني مدرجة في رسالة بيانات أو مضافة غليها ومرتبطة به منطقيا حيث يجوز أن تستخدم لتعيين هوية الموقع بالنسبة إلى رسالة البيانات ولبيان موافقة الموقع على المعلومات الواردة في هذه الرسالة ويلاحظ من خلال هذا التعريف أنه لم يقم بتحديد أنواع التوقيع الإلكتروني تاركا المجال مفتوحا أمام التشريعات الوطنية للقيام بهذه المهمة.
أما المشرع الموريتاني وانطلاقا من المادة 1 من الأمر القانوني رقم 2006-031 الذي يتعلق بأدوات الأداء وعمليات التجارة الإلكترونية ، ميز في التعريف بين التوقع الإلكتروني والتوقيع الأمني حيث عرف التوقيع الإلكتروني كما يلي : "للتوقيع الإلكتروني يتمثل في استخدام طريقة تعتد عليها للتعريف وتضمن ارتباطها بالمستند المرتبط بها أما التوقيع الإلكتروني الأمن فقد اعتبره توقيع إلكتروني يستجيب فضلا عن ذلك إلى المتطلبات التالية:
-                 أن يكون مميزاً للموقع
-                 أن ينشا بوسائل يمكن للموقع أن يحافظ عليها تحت رقابته الخاصة
-                 أن يضمن وجود علاقة بالمستند الذي يرتبط به بحيث يتم كشف اي تغيير لاحق بالمستند[13] وعموما فالهدف الذي يجمع هذه التعريفات هو تحقيق المعاملات الجارية وبعث الثقة في نفوس التجار حسب توافر شروط وباختلالها تتقصى الحماية التي نجملها فيما يلي:
·      إذا كانت بيانات إنشاء التوقيع مرتبطة في السياق الذي تستخدم فيه بالموقع دون أي شخص آخر.
·      إذا كانت بيانات إنشاء التوقيع خاضعة وقت التوقيع لسيطرة الموقع دون غيره.
·      متى كان الهدف من اشتراط التوقيع قانونا وهو التأكد من سلامة المعلومات التي يتعلق بها وكان التغيير الحاصل هو مستوى المعلومات قابلا للاكتشاف بعد حصول التوقيع[14].
وتتعدد صور التوقيع الإلكتروني ما بين التوقيع البيومتري والتوقيع الرقمي والتوقيع بالقلم الإلكتروني وتعتبر الصورة الأولى طريقة من الطرف التحقق من الشخصية عن طريق الاعتماد وعلى الخواص الفيزيائية والسلوكية للأفراد وتستخدم من طرف التحقق من الشخصية عن طريق الاعتماد وعلى الخواص الفيزيائية والسلوكية للأفراد وتستخدم هذه التقنيات بواسطة أجهزة الأمن والمخابرات كوسيلة للتحقق وتتمثل هذه الطرق البيومترية الآتية: البصمة الشخصية ، مسح العين البشرية ، التحقق من ميزة للصوت ، التعرف على الوجه البشري ، خواص اليد البشرية ، التوقيع الشخصي...الخ[15].
أما التوقعي الرقمي : بأنه قيمة عددية تعمم بها رسالة البيانات حيث تجعل من الممكن استخدام وإجراء رياضي معروف يقترن بمفتاح الترميز الخاص بمنشئ الرسالة والقطع بأن هذه القيمة العددية قد تم الحصول عليها باستخدام ذلك المفتاح.
أما الصورة الثالثة والأخيرة فهي التوقيع بالقلم الإلكتروني : يتم ذلك باستخدام قلم إلكتروني يمكن بواسطته الكتابة على شاشة الحاسوب مباشرة عن طريق استخدام برنامج معين ، ويقوم هذا البرنامج بوظيفتين الأولى خدمة التقاط التوقيع والثانية خدمة من التحقق من صحته وعندما يقوم المستخدم بتحريك القلم عن الشاشة وكتابة توقيه يلتقط البرنامج حركة البدء ويظهر هذا التوقيع بسلامة الخاصة على الشاشة اتي يميز صفة الموقع كما هو الأمر في الكتابة العادية[16].

الفقرة الثانية : المسؤولية المدنية للتجارة الإلكترونية

تنش المسؤولية المدنية نتيجة إخلال الفرد بالتزام اتجاه الغير قانون أو اتفاق فيكون الجزاء فيها تعويض الضرر الناشئ عن هذا الإخلال وهي نوعان مسؤولية ناشئة عن إخلال بالتزام عقدي (أولا) ومسؤولية ناشئة عن إخلال بالتزام قانوني (ثانيا).


أولاً: المسؤولية العقدية الناتجة عن التجارة الالكترونية.

يشترط لقيام المسؤولية العقدية أن يتم الإخلال بعقد صحيح من الناحية القانونية من جهة أي بين المسؤول والمتضرر وأن يكون هذا الضرر الذي أصاب الدائن ناشئ عن العقد من جهة أخرى .
فتقوم المسؤولية العقدية للبائع في حالة الاخلال بأحد التزاماته الناشئة عن العقد المتمثلة في التسليم أو أداء الخدمة ، ومطابقة الخدمة أو السلعة للمواصفات.
-الالتزام بالتسليم او اداء الخدمة:
يمتاز التسليم محل المعاملات التجارية بنوع من الخصوصية وفقا لطبيعة الخدمة او السلعة في التعامل الالكتروني. فبرنامج الحاسوب مثلا تسلم من خلال تحميلها على دعامات الاقراص الممغنطة او مفتاح الفلاش ديسك او على شبكة الانترنت مباشرة في دفعة واحدة او عبر مراحل .
والتسليم لا يقتصر على الشيء وحده وإنما يشمل كذلك ملحقاته التي توضح كيفية عمل الانظمة المعلوماتية.
-      مطابقة الخدمة او السلعة للمواصفات:
ان المورد في المجال المعلوماتي ملزم بمعرفة احتياجات زبونه او اعلامه بالضرورات التقنية للنظام والأجهزة المعلوماتية التي يقدمها اليه ومدى قدرتها على تحقيق الغاية التي يسعى اليها .
فالتسليم في المجال المعلوماتي يتسم بنوع من الخصوصية حيث قد يقوم المزود بإرسال السلعة او الخدمة المطلوبة نوعا لكنها غير المطلوبة من حيث الاصدار مثل ذلك ان البرامج المعلوماتية سريعة التحديث وأنها هي المطلوبة نوعا وإصدارا إلا انها غير ملائمة لحاسوب المستفيد لذلك وجب على المزود اعلام الطرف الاخر التي قد تساعده على تلبية حاجاته من وراء التعاقد لكي يكون التسليم مطابقا لتلك الاحتياجات وللوصول الى هذه الغاية فان الزبون والمورد مطالبان معا بإقامة حوار بينهما يمهد بتنفيذ العقد على الوجه الاكمل.
هذا فيما يخص البائع، أما بالنسبة للمسؤولية العقدية للمشتري فتقوم طبقا للقواعد العامة في حالة عدم اداء الثمن في الوقت المحدد. ويتميز اداء الثمن في العقود المبرمة عبر شبكة الانترنت بنوع من الخصوصية تتمثل في الوسيلة المستعملة للقيام بهذه العملية وهي أما البطائق البنكية أو النقود الالكترونية .  
ويشترط لقيام المسؤولية العقدية لمقدم خدمة المصادقة الإلكترونية[17] مثلا توافر خطا وضرر وعلاقة سببية فالخطأ يتحدد وفي عدم قيام مقدم الخدمة بتنفيذ الالتزامات الملقاة على عاتقه وأهمها إصدار شهادة المصادقة على التوقيع الإلكتروني للمرسل إليه[18].
لكن من الممكن أن يعفى مقدم خدمة المصادقة الإلكترونية من المسؤولية المدني ، إذا كان الضرر الذي أصاب الموقع نتيجة استعمال توقيع إلكتروني راجعا إلى إهمال الموقع نفسه أو خطئه الشخصي أو عن الاستعمال الغير القانوني للتوقيع يبين فيه الموقع.

ثانيا : المسؤولية التقصيرية الناتجة عن التجارة الالكترونية.

تعني مسؤولية مقدم خدمات المصادقة الإلكترونية بتعويض الأضرار الناشئة عن خطئه اتجاه أي شخص لم يرتبط معه بعلاقة تعاقدية لكن الضرر لحقه بسبب شهادة المصادقة التي أصدرها مقدم الخدمة فهي مسؤولية خارجة عن نطاق عقد شهادة المصادقة الإلكترونية وعناصرها الخطأ والضرر وعلاقة بينية بين الخطأ والضرر.
ويعتبر عدم تنفيذ مقدم الخدمة للعقد المبرم وبين الموقع الذي يلتزم بمقتضاه بتقديم شهادة المصادقة الإلكترونية عند طلبها من المرسل خطأ يثير المسؤولية التقصيرية لمقدمي خدمات المصادقة الإلكترونية في مواجهة المرسل إليه.
وهكذا فإن المسؤولية التقصيرية لمقدمي خدمات المصادقة الإلكترونية تقوم طالما أن الضرر الناشئ عن استعمال شهادة المصادقة الإلكترونية التي أصدرها وأصاب الغير يرجع مصدره لهذه الشهادة.

المطلب الثاني: الحماية الجنائية للتجارة الإلكترونية

إن وضع نظام متكامل للحماية الجنائية للتجارة الإلكترونية يجد مبرره في ضرورة حماية برنامج الحاسوب والمواقع الإلكترونية (الفقرة الأولى) مع ضرورة تدعيم المستهلك في هذه التجارة وحماية وسائل أدائه التي لن تأتي من الحماية المدنية فقط بل من قبل الحماية الجنائية في المقام الأول (الفقرة الثانية).

الفقرة الأولى : الحماية الجنائية لبرامج الحاسوب والمواقع الإلكترونية

سنحاول من خلال هذه الفقرة التطرق لحماية برامج الحاسوب (أولا) على ان نعرج لتناول الحماية الجنائية للمواقع الإلكترونية (ثانيا).

أولاً : الحماية الجنائية لبرامج الحاسوب

عالج المشرع المغربي في قانون 53.05 جرائم متعلقة بخدمة المصادقة الإلكترونية وجرائم متعلقة بوسائل التشفير.
فبالنسبة لجرائم متعلقة بخدمة المصادقة الإلكترونية فقد أخضع المشرع المغربي تقديم خدمات المصادقة الإلكترونية لعدد من الشروط منصوص عليها في المادة 21 من قانون 53.05 وكل من قدم خدمات للمصادقة الإلكترونية المؤمنة دون أن يكون معتمدا طبقا للشروط المنصوص عليها في المادة أعلاه يعتبر مرتكبا لفعل جرمي معاقب عليه بمقتضى المادة 29 من نفس القانون كما يعتبر فعلا جرميا حسب نفس المادة مواصلا نشاط مقدم خدمة المصادقة الإلكترونية رغم سحب اعتماده أو إصدار أو تسليم أو تدبير شهادات إلكترونية مؤمنة خلالها لأحكام المادة 20[19] على خلاف المشرع المغربي فإن نظيره التونسي قد اكتفى بتجريم فعل ممارسة نشاط مزود خدمات المصادقة الإلكترونية بدون الحصول على ترخيص بمقتضى الفصل 46[20] ونص في الفصل 47 على من زود مقدم الخدمات جمعيات خاطئة.
أما بخصوص التجريم المتعلقة بخدمة التشفير فإن المشرع المغربي قد اعتبر أن استعمال وسيلة التشفير بالمفهوم الوارد في المادة 14 من قانون 53.05 فهدف التمهيد أو الارتكاب جناية أو جنحة أو لتسهيل تمهيدها أو ارتكابها يرفع الحد الأقصى للعقوبة السالبة للحرية المتعرض لها لتصحيح عناية إذا كانت العقوبة المقررة في الأصل لتلك الجنحة 3 سنوات حيث ترفع إلى الضعف المادة 33.
على أن المشرع عاد ليعطي مرتكب الجريمة أو المشارك في ارتكابها إذا سلم للسلطات القضائية أو الإدارية بطلب منها النص الواضع للرسائل المشفرة وكذا الاتفاقات السرية اللازمة لقراءة النص المشفر واستخدام وسيلة التشفير لم تتبناه بعض التشريعات المقارنة كالتشريعين التونسي والإماراتي فكل هذين التشريعين لم يجرما استعمال وسيلة التشفير تمهيدا أو لتسهيل تمهيد ارتكاب جنحة أو جناية.
ولقد عاقب المشرع المغربي على صور التجريم بعقوبات سالبة للحرية نص عليها في المواد 29-30-31-32-35-36-37 من قانون 53.05 وعقوبات مالية منصوص عليها في المادة 38 من قانون 53.05 حيث نص على غرامة من 50.000 إلى 500.000 درهم.

ثانيا : الحماية الجنائية للمواقع الإلكترونية

وسنحاول تناول بعض صور جرائم الاعتداء على المواقع الإلكتروني:
·                  تدمير المواقع : ويقصد بها الدخول الغير المشروع على نقطة ارتباط أساسية أو فرعية متصلة بالإنترنت من خلال نظام آلي (Server pc) أو مجموعة نظم مترابطة شبكيا بهدف تخريب نقطة الاتصال أو النظام[21]، وهناك عدة وسائل تستخدم لتدمير المواقع من أهمها ضخ مئات الآلاف من الرسائل الإلكترونية من جهاز الحاسوب الخاص بالمعتدي إلى الموقع المستهدف للتأثير على السلطة التخزينية للموقع فتشكل هذه الكمية الهائلة من الرسائل الإلكترونية ضغط يؤدي في النهائية إلى تفجير الموقع الحاصل على الشبكة وتشتت البيانات والمعلومات المخزنة في الموقع فتنتقل لجهاز المعتدي.
·                  تشويه المواقع : يتم هذا التشويه عبر عدة أساليب يتبعها المخترقون من أهمها نذكر:
-      الدخول بهوية مخفية عبر منفذ برتوكول FTP: "تتم هذه العملية بفك تشفير كلمة الدخول الخاصة بأحد المشرفين على الشبكة. (حيث يتم إرسال كلمة السر المشفرة في مختلف ).
حيث يلجأ المخترق إلى استخدامك برامج خاصة لتخمين كله السر. ولهذا ينصح باستخدام كلمة سر طويلة نسبيا وغيرها خلال فترت متقاربة للتعليل من احتمال توصل أحد المخترقين إليها.
-      استغلال الثغرات الأمنية في مزودات الويب وأنظمة التشغيل:
على اعتبار أن نظام تشغيل أو مزود الويب لا يخلو من ثغرات أمنية تعرض على مستخدميه لخطر الاختراق ويستغل هكذا فهذه الثغرات الأمنية في عمليات الاختراق تبقى هذه الثغرات متاحة لفترة طويلة حتى يتم اكتشافها وذلك لأن أغلب الثغرات التي يكتشفها الهاكرز لا يعلنون عنها بسرعة.
ولهذا يتضح في هذا الإطار أن يكون مصممي نظام التشغيل على إطلاع الدائم يتسنى لهم الإطلاع على آخر ما توصل إليه من ثغرات أمنية واقتناء إحداث برامج الحماية من أجل حماية سنده الأنظمة من الاختراق.
وبالرجوع إلى مقتضيات قانون 53.05 يتبين أن المشرع لم يأتي بنصوص صريحة تعاقب على الاعتداءات التي يتعرض لها المواقع في مقابل ذلك نجد أن قانون 03.07 المتعلق بتميم مجموعة القانون الجنائي فيما يتعلق بالجرائم المتعلقة بنظم المعالجة الآلية للمعطيات نص على مجموعة من العقوبات في الباب العاشر المتعلق بالمس بنظم المعالجة الآلية للمعطيات من الفصول (607.3 إلى 607.6)[22].

الفقرة الثانية : الحماية الجنائية لوسائل الأداء والمستهلك

نظراً لتنوع وكثرة وسائل الدفع التي أفرزتها تطبيقات التكنولوجيا الحديثة فقد ارتأينا الاقتصار على نموذج وحيد من هذه الوسائل والمتعلق بالبطائق البنكية (أولا) على أن نتطرق للحماية الجنائية (ثانيا).
أولا : الحماية الجنائية لوسائل الأداء (البطاقة البنكية نموذجا)
بداية نشير إلى أن المشرع الفرنسي والمغربي حدد أنواع الجرائم التي تشكل حماية للبطائق البنكية[23] بعكس المشرع اليمني الذي نجده في القانون رقم 40 لسنة 2006 والمتعلق بأنظمة الدفع والعمليات المالية والمصرفية الإلكترونية الذي ذكر مصطلح الفعل الذي يشكل جريمة في هذا القانون دون أن يحدد نوع هذا الفعل.
ومن هذه الجرائم جريمة تزوير وتزييف البطائق البنكية جريمة استعمال أو محاولة استعمال بطاقة مقلدة أو مزورة وأخيراً وليس بأخير جريمة قبول الأداء ببطاقة مقلدة أ مزورة[24] هذه الجرائم التي حدد المشرع الفرنسي ونظيره المغربي عقوبتين أصليين وعقوبة تكميلية فبالنسبة للعقوبات الأصلية، فالمشرع جعل عقوبة هذه الجرائم بالحبس مدة لا تقل عن سنة ولا تزيد عن 7 سنوات ، والغرامة التي لا تقل عن 3600 فرنك ولا تزيد عن 3000 فرنك أو إحدى هاتين العقوبتين.
أما المشرع المغربي فقد نص عل عقوبة الحبس مدة لا تقل عن سنة ولا تزيد عن 5 سنوات وبغرامة لا تقل عن 2000 درهم ولا تزيد عن 10.000 درهم دون أن تقل قيمتها عن 25% من مبلغ الأداء أما المشرع اليمني فقد نص على عقوبة الحبس مدة لا تقل عن 3 أشهر ولا تزيد عن سنة أو بالغرامة والتي لا تقل عن ثلاثمائة ألف ريال ولا تزيد عن مليون ريال – 41 – اليمني.
أما بخصوص العقوبات التكميلية،أضاف المشرع الفرنسي ونظيره المغربي إلى العقوبة السابقة عقوبة تكميلية وجوبية وهي المصادرة ويتمثل موضوعها في البطائق المزورة أو المقلدة وكذلك المواد وغنما بنيات والمعدات التي استخدمت في التزوير أو التقليد أو التي كانت مقررا استخدامها في هذا الغرض.

ثانيا:الحماية الجنائية للمستهلك

نظراً لكثرة الأضرار التي أصبحت في وجه المستهلكين والأخطار المحيطة بهم عند قيامهم بالتسوق عبر الشبكة العالمية ذلك أن مبيعات البرامج المعلوماتية تتضمن العديد من المشاكل التي تتطلب زيادة الحماية القانونية لمعاملات التجارة الإلكترونية وتحقيق حماية للمستهلك المتعامل إلكترونيا وتتجلى هذه الحماية في القانون المغربي من خلال قانون رقم 53.05 المتعلق بالتبادل الإلكتروني للمعطيات القانونية حيث نجد أن المشرع المغربي نص على ذلك في الفصل 65.3 من (ظ،ل،ع)[25] كما تتجلى الحماية من خلال قانون رقم 31.08[26] المتعلق بتحديد تدابير حماية المستهلكين وخصوصا في المواد 23 (الباب الأول المعنون بالممارسات التجارية الإشهار والمادة 24 في بابها الثاني (المعنون بالبيع عن بعد للمنتجات والسلع تقديم الخدمات.
ونص في المادة 175 من ق 31.08 على عقوبة تتمثل في غرامة من 10.000 إلى 50.000 درهم بالنسبة للمورد الذي يرسل (خلافا لأحكام المادة 23 أعلاه) أي إشهار عن طريق البريد الإلكتروني دون الموافقة المسبقة والحرة والصريحة للمستهلك بعد إخباره كما يعاقب بنفس العقوبة كل من قام بإرسال إشهار عن طريق البريد الإلكتروني عندما يتم:
-      استعمال البريد الإلكتروني أو هوية الغير
-      تزييف أو إخفاء أي معلومة تكمن من تحديد مصدر الرسالة الموجهة عبر البريد الإلكتروني أو مسارها إرسالها[27].




المبحث الثاني

الحماية التقنية للتجارة الإلكترونية

بعدما تم سن مجموعة من القواعد الهادفة لحماية المستهلك غير أنها بقيت غير كافية نظراً لخصوصيتها وكونها حماية معالجته أكثر ما هي وقائية مما استوجب توفير حماية ذات طبيعة تقنية قادرة على تقديم أمن أكثر للمستخدم هذه الأخيرة التي تواجهه مخاطر بتعدد فدرجة الحماية المطلوبة تختلف حسب نوع المعلومة المراد حمايتها بمعنى أن إجراءات الحماية تنطلق من احتياجات الحماية الملائمة فمثلا كحماية المعاملات المالية الإلكترونية (المطلب الأول) وحماية المواقع الخاصة بالإنترنت (المطلب الثاني).

المطلب الأول: حماية المعاملات المالية الإلكترونية

تتجلى حماية المعاملات المالية الإلكترونية في البطاقة البنكية التي تعتمد كوسيلة للوفاء الإلكتروني (الفقرة الأولى) بالإضافة إلى ذلك هناك حافظة النقود الإلكترونية الافتراضية (الفقرة الثانية).

الفقرة الأولى : وسيط الوفاء الإلكتروني

يتم عبر هذا الأسلوب نقل النقود من حساب المدين (العميل) لحساب الدائن (التاجر) ذلك بعد إتمام إجراءات الوفاء بين بنكي العميل والتاجر وقد كان من أبرز أنظمة التحويل بين الحسابات:
·      النظام الافتراضي الأولي: First Virtual
يقتضي هذا النظام أن يكون للتاجر حساب بنكي في بنك أمريكي وان يقوم العميل بتقديم المدين طلبا بفتح حساب لديها بعد أن يرسل لها خارج شبكة الإنترنت بالبريد العادي أو الهاتف رقم حسابه البنكي ورقم بطاقته البنكية الخاصة به بعد ذلك تقوم الشركة بتزويد العميل بمعرف Identifiant[28].
يقوم العميل بإرسال رقم تعريفه الشخصي للتاجر هذا الأخير الذي يستمع له بالتأكيد من وجود وكفاية حساب عملية لدى الشركة الوسيطة وذلك بأن يرسل لها معلومات الخاصة بالصفقة ورقم التعريف الشخصي للعميل والتاجر معاص تم ترسل هذه الشركة للعميل الذي يتطابق مع المعرف (الهوية) رسالة إلكترونية تطلب منه تأكيد عملية التسوية فتقوم الشركة الوسيطة بعد حصولها على رضا العميل بإرسال كامل المعلومات عبر شبكة البنوك التقليدية التي يتم من خلالها تنفيذ عملية تحويل النقود من حسبا العميل لحساب الشركة الوسيطة وليس لهذه الشركة بعد ذلك غير الوفاء بالنقود للتاجر وإخطاره بنجاح عملية الوفاء حتى يتمكن من تنفيذ التزامه تجاه العميل[29].
·      نظام : "kleline"
وعلى خلاف النظام السابق يحتاج العميل المستفيد من نظام "kleline"[30] إلى ان يضيف إلى حسابه الإلكتروني الشخصي برنامج للوفاء الأمن يسمى (Kleline) وبعد أن يرسل العميل طلب شراء بضاعة معينة إلى التاجر يرسل هذا الأخير بطاقة وفاء إلكتروني إلى الشركة الوسيطة التي يجب عليها بعد الاستيثاق[31] من التاجر ي ترسل بطاقة الوفاء إلى العميل.
وبعد استلامه لهذه البطاقة على العميل أن يصدر قبوله لها إلكترونيا وبعد رضا العميل تقوم "Kleline" بإتمام عملية الوفاء وتضع تحت تصرف التاجر قسيمة صندوق (Bonde caisse) [32].
وبالرغم من الميزة الأساسية لنظام Kleline الذي يتمثل ضمان الأمان لعملية الوفاء عبر برنامج حاسوبي خاص وضمان الوجود الفعلي للتاجر الذي يجب أن يكون مسجلا لدى الشركة فإنه له مجموعة من السلبيات متمثلة:
أولا : كون هذا النظام خاص بالتجار الفرنسي فهو ليس عالميا كغيره من الأنظمة مع أن هذا النظام يبقى مفتوحا للمستهلكين الأجانب حيث يسمح برنامج الوفاء الآمن (Kleline) بتنفيذ شراء بعملات مختلفة.
ثانيا : أي الوفاء إذا تم عن طريق( المحافظ الافتراضية فيجب على العميل أن يفتح محفظة لكل تاجر يتعامل معه ، ولا يستطيع أن يستعمل هذه المحفظة إلا بالنسبة لهذا التاجر وحده فإذا تم الوفاء بواسطة البطاقة البنكية فلا حاجة للتوقيع الإلكتروني ف للعميل مما يوفر فرصة للغش.
ثالثا : يعد هذا النظام من التعقيد بمكان بحيث عادة ما يكون مكلفا للتجار ولا يشجع المشروعات الصغيرة والمتوسطة على استخدامه.
إلا أنه بالرغم ما تحمله هذه الطريقة (وسيط الوفاء الإلكتروني) من تقليل لمخاطر الوفاء الإلكتروني فقد أخد عليها أنها لا تساعد تطوير التجارة الإلكترونية حيث تدخل وسيط بين المتعاقدين يعد أمرا غير مرغوب من جانب المورد أو من جانب عملائه.

الفقرة الثانية : حافظة النقود الإلكترونية والافتراضية

ويقصد بهذه التقنية تجميع وحدات للقيمة وذلك في أداة مستقلة عن الحسابات البنكية فظهرت بذلك فكرتي حافظة النقود الإلكترونية PME[33] وحافظة النقود الافتراضية PMV[34] فبالنسبة للأولى فإنها تشحن مسبقا برصيد مالي ويتم تسجيل هذا الرصيد المالي في بطاقة أما بالنسبة لحافظة النقود الافتراضية فإنها تشحن برصيد مالي على القرص الصلب لجهاز الكمبيوتر الخاص الذي يستعمل الشبكة وبالتالي فقطع النقود أو النقود الافتراضية تمثل من الناحية الفنية تلك المعاملات المختزلة على ذاكرة جهاز الكمبيوتر ويستطيع بذلك العميل الذي يرغب في التعامل بهذه النقود أن يحصل من أحد البنوك أو أحد المؤسسات الوسيطة على رخصة تسمح له باستعمال النقود الإلكترونية بالمقابل الذي يتفق عليه ويكون بدءا مفتاح عام وخاص من أجل تأمين معاملاته وتحققها[35].
والهدف من هذه التقنية : تفادي اختراق البيانات التي يتم تداولها عبر شبكة الإنترنت والتغلب على إمكان استخدامها بين المشروع من قبل الغير. لأنه بهذه التقنية يصبح لوحدات القيمة الإلكترونية ذاتية مستقلة حيث يمكن نقلها من محفظة إلكترونية إلى أخرى نحو يؤدي إلى الوفاء من قبل المدين بمجرد فقل هذه الرموز الإلكترونية ويمكن لمتلقي هذه الوفاء على حافظة إلكترونية أن يقوم بتحويل هذه النقود الإلكترونية إلى نقود رقمية من خلال البنك المصدر لها.
ومن سلبيات هذه التقنية : فرض عمولات كبيرة على البنوك المتعاملة بهذا النظام مقابل تحويلات النقود الإلكترونية إلى نقود حقيقية ، كما أن تطور نظام النقد الإلكتروني ينطوي على تهديدي لاحتكار المركزية عملية إصدار النقود.
كما أن عدم إمكانية تتبع العمليات التي تتم من خلال النقود الإلكترونية يخشى منه ازدياد فرص التهرب الضريبي وربما يفتح بابا جديدا لعمليات غسل الأموال كما أن استخدام هذه التقنية لا يخلوا من مخاطر فنية متمثلة في إمكانية تعطل القرص الصلب وضياع ما عليه من مبالغ نقدية إلكترونية.

المطلب الثاني: حماية المواقع الخاصة بالإنترنت

يتجلى حماية المواقع الخاصة بالإنترنت ممن خلال نظام التشفير (الفقرة الأولى) بالإضافة إلى الجدران النارية (الفقرة الثانية).

الفقرة الأولى: نظام التشفير(كوسيلة لحماية سرية المعلومات)

التشفير هو إجراء يؤدي إلى توفير الثقة في المعاملات الإلكترونية وذلك باستخدام أدوات ووسائل تحويل المعلومات بهدف إخفاء محتواها والحيلولة دون تعديلها أ استخدامها المشروع. وقد عرفه المشرع المغربي في القانون رقم 53.05 من القانون المتعلق بالتبادل الإلكتروني للمعطيات القانونية في نص الفقرة الثانية من المادة 12 "بأنه  كل عتاد أو برمجة أو هما معا ينشأ أو يعدل من أجل تحويل معطيات سواء كانت عبارة عن معلومات أو شعارات أو رموز استنادا إلى اتفاقيات سرية أو من أجل إنجاز عملية عكسية لذلك بموجب اتفاقية سرية أو بدونها".
ويعرف كذلك التشفير بأنه عملية تحويل المعلومات إلى رموز غير مفهومة تبدو غير ذات معنى بحيث يمنع الأشخاص غير المرخص لهم من الاضطلاع على المعلومة أو فهمها فعملية التشفير تنطوي على تحويل النصوص العادية أو نصوص مشفرة ومن المعلوم أن الإنترنت تشكل الوسيط الأضخم لنقل المعلومات ولابد من نقل المعلومات الحساسة لحركات المالية والتواقيع الإلكترونية بصيغة مشفرة إن أريد الحفاظ على سلامتها من عبث القراصنة[36].
ويسمح نظام التشفير بتلافي بعض المخاطر المتوقعة من استخدام الطرق الإلكترونية في المعاملات التجارية حيث يتم التأكد من طريقة من أن المعلومات التي تسلمها المرسل إليه هي تلك البيانات التي قام المرسل بالتوقيع عليها ، فالتشفير يساعد على حفظ سرية المعلومات والتوقيع الإلكتروني الذي يتطلب الحفاظ على الأرقام والرموز لحمايته داخل التجارة الإلكترونية.
والغاية من التشفير هو إيجاد وسيلة للمحافظة على سرية البيانات وحمايتها لكي لا يستطيع أي شخص الاضطلاع على هذه البيانات غير المتعاقدين أو من يصرح له قانونا بذلك كما يهدف التشفير إلى منع الغير من التقاط الرسائل أو المعلومات ومن تم منع وصولها مشوهة للطرف الآخر في المعاملات التجارية على نحو يعرقلها[37].
وهو نوعان (التشفير):
1-           نظام التشفير المتماثل أو المتناظر:
وهو أسلوب من أساليب التشفير يستخدم فيه مفتاح سري لتشفير رسالة ما وفك تشفيرها ويسمى بالمفتاح المتناظر لأن المفتاح الذي يستخدم لتشفير الرسالة هو نفسه المستخدم لفك تشفيرها ، لكن هذه الطريقة تتطلب إحالة المفتاح بين الأطراف بطريقة يجب أن تضمن سلامته وتعطي هذه التقنية حماية أكثر في الشبكة المغلقة[38].
2-           نظام التشفير اللا متماثل واللا متناظر :
وهو أسلوب من أساليب التشفير يتم فيه تشفير البيانات باستخدام مفتاح ما وفك تشفيرها باستخدام مفتاح آخر ولهذا السبب يسمى بالتشفير بالمفتاح اللا متناظر لي مفتاح التشفير يختلف عن مفتاح فك التشفير وهكذا الفرق بين التشفير المتناظر والتشفير اللا متناظر بسيط جدا وكله غاية في الأهمية على مستوى ودرجة الأمن حيث أنه في التشفير المتناظر يتم تشفير الرسالة أو التوقيع باستخدام الرقم العام وفي نفس الوقت يتم فك الشفرة وإرجاع المعلومات إلى وضعها الأصلي باستخدام نفس الرقم العام ولو حصل أن شخص آخر يعرف هذا الرقم أو توصل إليه عن طريق الدليل العام فبإمكانه فك الشفرة وقراءة الرسالة أو التوقيع. أما إذا تم تشفير المعلومات بأسلوب التشفير اللا متناظر فإن المعلومات يتم تشفيرها بالرقم العام ولكن لا يمكن فك الشفرة والوصول إلى تلك المعلومات إلا بالمفتاح الخاص لصاحب ذلك المفتاح العام الذي تم على أساسه التشفير[39].
وفي هذا الإطار والهدف تأمين سلامة الاتصالات وعلى الأخص في التجارة الإلكترونية فقد أصدرت فرنسا أربعة مراسيم وستة قرارات تطبيقية لها خاصة بأنظمة التشفير ضمن حلول تعديل المادة 28 من قانون 29 دجنبر 1990 قام القانون الصادر بتاريخ 26 يوليوز 1996 بتحريري الاستعمال الشخصي لوسائل وخدمات التشفير التي لها وظيفة التوثيق وضمان وحدة البيانات بالإضافة إلى تلك التي لها وظائف تأمين السرية ولا تستعمل إلا من خلال اتفاقات سرية منظمة من قبل مؤسسات معتمدة لكن عندما تؤمن خدمات التشفير وظائف المحافظة على السرية باستعمال مفاتيح ليست منظمة من طرف أحد الأغيار ذوي الثقة فإن الاستعمال الشخصي لوسائل وخدمات التشفير التي لها وظيفة التوثيق وضمان وحدة البيانات بالإضافة إلى تلك التي لها وظائف تأمين السرية ولا تستعمل إلا من خلال اتفاقات سرية منظمة من قبل  مؤسسات معتمدة من طرف أحد الأغيار ذوي الثقة فإن الاستعمال الشخصي لهذه الوسائل والخدمات يكون خاضعا لترخيص صادر عن السلطة الحكومية العليا[40].بالنسبة لمستويات التشفير أصبح يستعمل ويستخدم أكثر من مستوى من أجل تحقيق أعلى درجة من الأمان فعلى سبيل المثال أصبحت المعاملات المالية الآن يتم تشفيرها باستخدام نظام تأمين المعاملات الإلكترونية SET[41] بالإضافة إلى تشفير لمستوى التصفح باستخدام net escape  للتأمين SSl[42].
·      نظام المعاملات الإلكترونية الآمنة set
وهو يعد أهم برتوكول متعلق بالنواحي التأمينية وهدفه الأساسي هو تأمين عملية الوفاء والمعاملات المالية التي تتم أثناء المعاملة التجارية.
ويتميز هذا النظام[43] عن الأنظمة التأمينية الأخرى بعدة مميزات كونه:
-                 يضمن أن طلب الشراء المرسل هو نفسه الطلب الذي يستقبله صاحب المشروع أو التاجر عن طريق بصمة ورقية معينة تكون مميزة لهذا الطلب.
-                 يضمن سرية طلب الشراء عن طريق تشفير المعلومات التي يشملها الطلب وكذلك البيانات الخاصة بعمليات الوفاء.
يضمن للتاجر أو صاحب المشروع أن حامل البطاقة البنكية هو الشخص نفسه الذي يزعم هو عن طريق الشهادة التي يحملها والصادرة عن البنك الضامن أو شركة الائتمان الضامنة له والتي تؤكد لصاحب المشروع أو التاجر أن هذا الشخص الراغب في الشراء هو نفسه صاحب رقم الحساب المذكور كما أنه يعطي للتاجر ضمان بأن حساب المشتري يسمح بشراء هذه السلعة أو الخدمة المراد شرائها دون معرفة البائع برقم البطاقة البنكية الخاصة بالمشتري.
·      نظام للتأمين SSL
وتكمن مهمة البرتوكول في تشفير جميع الاتصالات حين أحد برامج التصفح أو النوافذ على شبكة المعلومات (Bowser)وأحد المواقع أو أحد مقار المعلومات على خادم الشبكة (Server) وبالتالي فهو يقلل من فرصة وقوع المعلومات أثناء عملية انتقالها في أيدي أي شخص غير مرغوب فيه إلى أن تصل إلى المستقبل النهائي فهو يعطي للعملاء الثقة والطمأنينة بأن المعلومات والبيانات الخاصة بهم بما فيها إتمام البطائق البنكية لن تكون متاحة سوى للتاجر أو المنشأ أو المؤسسة المراد التعامل معها ...للتأمين  البطاقة البنكية) [44].

الفقرة الثانية : الجدران النارية (كوسيلة لحماية المحتوى)

يعتبر الجدار الناري[45] وسيلة تستعمل لحماية الشبكات الخاصة من الدخول وتمنع الوصول الغير مشروع به للشبكة حيث تحمي وحدات التحكم والإرسال في الإنترنت.
وتتجلى أهمية الجدران النارية في حماية الشبكات الخاصة من هذه المشكلات حيث اف الإنترنت نتعامل على بث متعدد الأطراف باستعمال الأجهزة السمعية والبصرية ومؤتمرات الفيديو لمجموعة من المضيفين ليرى ويسمع كل منهم الآخر ويوفر الهيكل الإذاعي المتكامل على الإنترنت عن طريق برنامج (Mphone) المتوافر لكل الناس حيث أن أي مستعمل في الإنترنت يستعمل في هذا الجهاز (Mphone) يتيح المجال لأي مستعمل آخر للدخول عليه ومراقبته في الإنترنت ولكن الجدران الناري يعد هذا الدخول[46].
وتتجلى مزايا وعيوب هذه الجدران النارية :
بالنسبة لمزاياه : توفير الحماية اللازمة للشبكة والمعلومات والحد من تعرضها للأخطار ومتابعة المستخدمين للشبكة ومن يحاول العبث بها.
-      تسجيل وقائع الاستخدام بدقة طالما أن كل الرسائل والأوامر تمر به عن خروجها إلى الإنترنت أو قدومها منها.
-      تسجيل كافة المعلومات عن حركة المرور هذه.
أما عيوبه فتتجلى في: عدم تعامله مع تنفيذ البرامج الداخلية التي تهاجم النظام فمادام موقع جدران الحماية هو على حدود الشبكة فإنه لا يستطيع أن يفعل الكثير لمهاجم من الداخل يريد سرقة بعض المعلومات من أحد أجهزة الشبكة الداخلية أو تخريب الأجهزة أو البرامج أو تعديلها:
-      عدم توفير حماية قصوى وفورية باعتبار أن الجدران الناري يجب القيام بتحديث تهيئته باستمرار لمواكبة ما يتم اكتشافه من أحكام جديدة.
-      استخدام الجدران النارية لموقع خاص بأحد المشروعات غير كافي لحماية الوفاء الإلكتروني بالبطائق البنكية التي تتم داخل الموقع وبالتالي يتم الاستعانة بأحد البرتوكولان SSL، SETلضمان تأمين المعاملات أثناء العملية التجارية[47].





خاتمة

وما يمكن الختم به أنه وفي ظل الوضع الراهن للتجارة الإلكترونية في البلدان العربية عموما وفي بلادنا المغرب خصوصا المتمثل في قلة عدد الأشخاص الذين يستعملون هذه الوسيلة أثناء إبرام لمختلف معاملاتهم التجارية وذلك راجع لمجموعة عوامل كالبنية التحتية للتجارة الإلكترونية، تفشي الأمية...
لذا حاولنا الخروج بمجموعة من التوصيات المتواضعة وذلك من أجل إبلاء حماية قانونية تكفل حماية  المستهلك إلكترونيا ومنها:
-      الحماية الفعالة للتجارة الإلكترونية تتطلب توافر الأمن التقني مع ضرورة تعزيزه بالأمن القانوني
المعالجات الجزئية للتحديات القانونية المتصلة بالتجارة الإلكترونية وتقنية المعلومات والاتصالات ضرورة مراجعة التشريعات الحالية وفحص مدى ملاءمتها مع البيئة الإلكترونية تمهيدا لإصدار منظومة قانونية تنظم أعمال ووسائل المعاملات الإلكترونية.






لائحة المراجع



الكتب:
-        أحمد ادريوش –تأملات قانون التبادل الإلكتروني للمعطيات القانونية – مطبعة الأمنية ، الرباط ، الطبعة الأولى ، 2009.

-        العربي بن بوجمعة جنان ، التبادل الإلكتروني للمعطيات القانونية ( القانون المغربي رقم 53.05)، مطبعة و الوراقة الوطنية ، مراكش ، الطبعة الأولى 2008.

-        عبد الرحيم بن بوعيدة و ضياء علي أحمد نعمان ، موسوعة التشريعات المدنية و الجنائية ، الجزء الأول، المطبعة و الوراقة الوطنية مراكش ، الطبعة الأولى 2010.

-        عبد الرحيم بن بوعيدة و ضياء علي أحمد نعمان ، موسوعة التشريعات المدنية و الجنائية ، الجزء الثاني ، المطبعة و الوراقة الوطنية مراكش ، الطبعة الأولى 2010.

-       عبد الفتاح بيومي ، التجارة الالكترونية وحمايتها القانونية ، دار الفكر الجامعي ، الاسكندرية ،2004.

-        علي كحلون ، الجوانب القانونية لقنوات الإتصال الحديثة و التجارة الإلكترونية ، بدون ذكر المطبعة و الطبعة.
-       ضياء علي احمد نعمان ، المسؤولية المدنية الناتجة عن الوفاء الالكتروني بالبطائق البنكية - دراسة مقارنة - المطبعة والوراقة الوطنية ، مراكش ، الطبعة الاولى 2010.
-       ضياء علي احمد نعمان ،الغش المعلوماتي ، الظاهرة والتطبيق ،سلسلة الدراسات القانونية في المجال المعلوماتي ، العدد الاول ، المطبعة والوراقة الوطنية ، مراكش ،  2011.
-       محمد الشافعي ، بطاقة الإئنمان بالمغرب ، المطبعة و الوراقة الوطنية مراكش ، الطبعة الأولى 2002.

-       هدى حامد قشقوش ، الحماية الجنائية للتجارة الإلكترونية عبر الأنترنت ، دار النهضة العربية ، القاهرة ، طبعة 1992.

الرسائل:

-        اسماء واعظ ، الحماية المدنية لعقود التجارة الالكترونية ، رسالة لنيل دبلوم الماستر في القانون الخاص ،جامعة الحسن الاول ، كلية العلوم القانونية والاقتصادية والاجتماعية ، سطات ، السنة الجامعية 2011/2010.

-        عمر هبطي ، التوقيع الإلكتروني ، رسالة لنيل دبلوم الدراسات العليا المعمقة في القانون الخاص ، وحدة التكوين و البحث ،قانون الأعمال ، جامعة الحسن الثاني ، كلية العلوم القانونية و الإقتصادية و الإجتماعية ، عين الشق ، الدار البيضاء، السنة الجامعية 2006/2007
المقالات :
-        ضياء علي احمد  نعمان ، الحماية التقنية للتجارة الالكترونية ، مقال منشور بمجلة قانون وأعمال ، عدد الاول ، مارس 2011.

المواقع الإلكترونية :                                         : les sites web

   www.abshmokh.com ,consulté le 11/04/2013 . (10h00)


les ouvrages:

Yaan Breban et Isabelle Pottier : " les décrets et arrétes crypotologie . la mise en œuvre effective de l'assouplissment des dispositions  anterieurs"revenu de la gazette du palais n ° 109a111 du 19 au 21 avril 1998.







[1] - أحمد ادريوش، تأملات حول قانون التبادل الإلكتروني للمعطيات القانونية ، مطبعة الأمنية الرباط ، الطبعة الأولى 2009، ص59.
[2] - تنص المادة 1316 من القانون المدني الفرنسي على أن "الكتابة وفق شكل إلكتروني يكون لها نفس القوة في الإثبات الممنوحة للكتابة على دعامة رقمية شريطة أن يكون بالإمكان تحديد هوية الشخص الذي أصدرها وأن يكون تدوينها وحفظها قد تم في ظروف تدعو إلى الثقة".
[3] - أحمد ادريوش: م.س، ص59.
[4] - ينص الفصل 1-417 من ظ،ل،ع على انه :"تمثل الوثيقة المحررة بشكل إلكتروني للإثبات شأنها في ذلك شأن الوثيقة المحررة على الورق شريطة أن يكون بالإمكان التعرف بصفة قانونية على الشخص الذي صدرت عنه وأن تكون معدة ومحفوظة وفق شروط من شأنها ضمان تماميتها".
[5] - الفصل 4 من قانون الخاص بالمبادلات والتجارة الإلكترونية الصادر في 9 أغسطس 2000" يعتمد حفظ الوثيقة الإلكترونية كما يعتمد حفظ الوثيقة الكتابية ويلتزم المرسل بحفظ الوثيقة الإلكترونية في الشكل المرسلة به ويلتزم المرسل بحفظ الوثيقة الإلكترونية في الشكل المرسلة به ويلتزم المرسل إليه بحفظ هذه الوثيقة في الشكل الذي تسلمها به ويتم وفق الوثيقة الإلكترونية على حامل إلكتروني يمكن من:
-       الاضطلاع على محتواها طيلة مدة صلاحياتها.
-       حفظها في شكلها النهائي بصفة تضمن سلامة محتواها.
-       حفظ المعلومات الخاصة بمصدرها ووجهتها وكذلك تاريخ ومكان إرسالها أو استلامها.
تعريف الوثيقة الإلكترونية بالنسبة للتشريع الموريتاني واليمني والإماراتي:
- التشريع الموريتاني :تنص المادة 3 من أمر قانوني رقم 2006-031 المتعلق بأدوات الأداء وعمليات التجارة الإلكترونية "ينتج الإثبات الخطي أو المكتوب عن مجموعة حروف أو رموز أو أية إشارات أو علامات اصطلاحية أخرى تحمل معنى مفهومها مهما كانت دعيمته أو إجراءات نقله".
- أما التشريع اليمني فقد عرفها في المادة الثانية من قانون انظمة الدفع والعمليات المالية والمصرفية الالكترونية بأنها ذلك السند الالكتروني الذي يحتوي على كل :"بيان او رسالة او قيد او عملية او معلومة او عقد او توقيع او برنامج او سجل او اجراء او شهادة او رمز او توثيق او اية اوراق مالية او تجارية يتم الحصول عليها بأية بوسيلة الكترونية."
- أما المشرع الإماراتي فقد عرفه في المادة الاولى من قانون رقم 1 لسنة 2006 في شان المعاملات والتجارة الالكترونية بأنه ذلك :"السجل او المستند الذي يتم انشاؤه او تخزينه او استخراجه او نسخه او ارساله او ابلاغه او استلامه بوسيلة الكترونية على وسيط ملموس او على اي وسيط الكتروني اخر ويكون قابلا للاسترجاع بشكل يمكن فهمه".
[6] - عبد الرحيم بن بوعيدة وضياء علي أحمد نعمان، موسوعة التشريعات الإلكترونية المدنية والجنائية مطبعة ووراقة الوطنية مراكش الجزء الثاني ،طبعة 2010 ،ص382.
[7] - عبد الرحيم بن بوعيدة وضياء علي أحمد نعمان، م.س، ص173.
[8] - تنص المادة 5 من قانون الإماراتي على أنه:" إذا اشترط القانون حفظ مستند أو سجل أو معلومات لي سبب ، فإن هذا الشرك يكون متحقق إذا تم حفظ ذلك المستند أو السجل أو المعلومات في شكل سجل إلكتروني".
[9] - أحمد ادريوش، م.س، ص64.
[10] - العربي بن بوجمعة جنان، التبادل الإلكتروني للمعطيات القانونية (القانون المغربي رقم 53.05) مطبعة ووراقة الوطنية – مراكش ،الطبعة الأولى 2006 ، ص45.
[11] - الفصل 2-417 من ظ،ل،ع : "عندما يكون التوقيع الإلكتروني يتعين استعمال وسيلة تعريف موثوق بها تضمن ارتباطها بالوثيقة المتصلة بها".
[12] - الفصل 3-417 من ظ،ل،ع : "يفترض الوثوق في الوسيلة المستعملة في التوقيع الإلكتروني ، عندما يتيح استخدام توقيع إلكتروني مؤمن إلى أن يثبت ما يخالف ذلك".
[13] - عبد الرحيم بن بوعيدة وضياء علي احمد نعمان ، م.س ، ص170-171.
-وللإشارة فالمشرع اليمني عرف التوقيع على انه عبارة عن جزء مشفر في رسالة البيانات أو مضاف إليها أو مرتبط ويتخذ هيئة حروف أو أرقام أو رموز أو إشارات أو غيرها ويكون مدرجا بشكل إلكتروني أو رقمي أو ضوئي أي وسيلة أخرى مماثلة بحيث يمكن من خلاله التعرف المنشئ وتمييزه وحديد هويته والتأكيد على موافقته على محتواها.
-في حين عرفه المشرع الإماراتي (دبي)بان التوقيع مكون من حروف أو أرقام أو رموز أو نظام معالجة ذي شكل إلكتروني وملحق أو مرتبط منطقيا برسالة إلكترونية وممهور بنية توثيق واعتماد تلك الرسالة.
[14] - أسماء واعظ ، الحماية المدنية عقود التجارة الإلكترونية رسالة لنيل دبلوم الماستر في القانون الخاص ،جامعة الحسن الأول كلية العلوم القانونية والاقتصادية والاجتماعية سطات ، السنة الجامعية 2010-2011 ، ص133.
[15] - عبد الفتاح بيومي، التجارة الإلكترونية وحمايتها القانونية ، دار الفكر الجامعي ، الإسكندرية طبعة 2004 ، ص240.
[16] - أسماء واعظ ،م.س ، ص134.
[17] - مقدم خدمات المصادقة الإلكترونية : هو ذلك الشخص المسؤول عن إصدار شهادة تتضمن تحديد هوية الموقع وتثبت صلة بالتوقيع الإلكتروني.
[18] - عمر هبطي ، التوقيع الإلكتروني رسالة لنيل دبلوم الدراسات العليا المعمقة في القانون الخاص وحدة التكوين والبحث قانون الأعمال جامعة الحسن الثاني كلية العلوم القانونية والاقتصادية والاجتماعية عين الشق الدار البيضاء السنة الجامعية 2007-2006 ص95.
[19] - تنص المادة 20 من ق 53.05 على :"...بعد انصرام الأجل، وفي حالة عدم استجابة المستفيد من الاعتماد تقرر السلطة الحكومية وقف العمل بالاعتماد لأجل اقصاه 3 اشهر مع اعذار المعني بالأمر من اجل التقيد بالمواصفات المذكورة في مقرر الوقف .
- أو سحب الاعتماد إذا لم يستجب المعني بالأمر إلى الشروط المذكورة في مقرر الوقف بعد انصرام الاجل المذكور في المقرر المذكور.
[20] - الفصل 46 من قانون عدد 83 لسنة 2000 المتعلق بالمبادلات والتجارة الإلكترونية التونسي "يعاقب كل من يمارس نشاط مزود خدمات المصادقة الإلكترونية لم يراعي مقتضيات كراس الشروط المنصوص عليها بالفصل 12 من هذا القانون بخطية تتراوح بين 1000 و10.000 دينار.
- أما بالنسبة للمشرع الإماراتي فقد نص في المادة 26 على أنه يعاقب بالحبس مدة لا تقل على سنة والغرامة التي تقل على 80.000 درهم ولا تزيد على مائتين وخمسين ألف درهم أو بإحدى هاتين العقبتين كل من انشأ أو نشر أو أوفر أو قدم أي شهادة مصادقة إلكترونية تتضمن أو نشير إلى بيانات غير صحيحة مع علمه بذلك.
[21] - ضياء علي أحمد نعمان، الغش المعلوماتي، الظاهرة والتطبيقات، مطبعة ووراقة الوطنية، بمراكش، الطبعة الأولى 2001.ص 111.
[22]- القانون رقم 07.03 القاضي بتتميم مجموعة القانون الجنائي فيما يتعلق بالجرائم المتعلقة بنظم المعالجة الآلية للمعطيات الصادر بتنفيذه ظهير شريف رقم 1.03.197 بتاريخ 16 من رمضان 1424 (11 نوفمبر 2003)، الجريدة الرسمية عدد 5171 بتاريخ 27 شوال 1424 (22 ديسمبر 2003)، ص 4284
[23] - البطاقة البنكية : ورقة ذات حجم صغير مصنوعة من البلاستيك المقوى تمنحها مؤسسة مرخص لها بذلك لزبونها المنخرط طبقا للشروط معينة لأداء ممونيه أو لسحب أمواله من الشبابيك الأتوماتيكية أو العادية (أورده محمد الشافعي، بطاقة الائتمان بالمغرب المطبعة والوراقة الوطنية مراكش الطبعة الأولى 2002. ص17.
[24] - ضياء علي أحمد نعمان ، م،س ،ص213.
[25] - ينص الفصل 65.3 من ظ،ل،ع على انه :"يمكن استخدام الوسائل الإلكترونية لوضع عروض تعاقدية أو معلومات متعلقة بسلع أو خدمات رهن إشارة العموم من أجل إبرام عقد من العقود".
[26] - ظهير شريف رقم 1.11.03 صادر في 14 من ربيع الاول 1432 (18 فبراير 2011) بتنفيذ القانون رقم 31.08 القاضي بتحديد تدابير حماية المستهلك المنشور بالجريدة الرسمية عدد5932 ،الصادرة بتاريخ 3 جمادى 1432 (17 ابريل 2011) ص1072.
[27] - عبد الرحيم بن بوعيدة، ضياء أحمد علي نعمان، م.س، ص177-178.
[28] - عبارة عن رقم تعريف شخصي يرسل بالبريد ليستعمله أثناء عملية التسوية (أورده ضياء علي أحمد نعمان بمقاله المعنون بالحماية التقنية للتجارة الإلكترونية الصادر بمجلة قانون وأعمال مجلة قانونية متخصصة ،العدد الأول 2011 ،مطبعة والوراقة الوطنية مراكش ،ص20.
[29] - ضياء علي أحمد نعمان ، الحماية التقنية للتجارة الإلكترونية ، م.س ، ص21.
[30] - Kelilne: فرع من الشركة المصرفية الأمر المسماة بنفس الاسم (شركة Kelilne).
[31] - الاستيثاق: إثبات هوية الطرف الآخر لشبكة ولذلك إثبات شخصية الموقع المستخدم في آن واحد
- للإشارة فنظام kelilne على  خلاف نظام First Virtual لجأت شركة ،klelineلضمان لعمليات التحقق ونقل المعلومات التي تصاحب الوفاء بالدين إلى نظام التشفير.
[32] - حافظة النقود الإلكترونية PME: porte mammaire électronique.
[33] - حافظة النقود الالكترونية :PME Porte monnaie électronique
[34] - حافظة النقود الافتراضية  porte monnaie Virtual  PMV
[35] - ضياء علي أحمد نعمان ،الحماية التقنية للتجارة الإلكترونية ،م.س ، ص24 .

[36] -www.abshmokh.com-consulté le 11/04/2012. A 10H 
[37] - هدى حامد قشقوش، الحماية الجنائية للتجارة الإلكترونية عبر الإنترنت دار النهضة العربية الإسكندرية القاهرة طبعة 1992 ص61.
ومن ضمن التشريعات التي عرفت التشفير المشرع التونسي في المادة 2 الفقرة 5 من قانون المبادلات والتجارة الإلكتروني بأنه :"استعمال رموز أو إشارات عن متداولة تصبح بمقتضاها المعلومات المرغوب بتمريرها أو إرسالها غير قابلا للفهم من قبل الغير أو استعمال رموز أو إشارات لا يمكن الوصول إلى المعلومة بدونها".
في حين عرفه المشرع الفرنسي بمقتضى قانون صدر في عام 1990 سمح للمشروعات الخاصة باستخدام التشفير بعد أن كان قاصرا على المحاولات العسكرية والدبلوماسية والحكومية.
[38] - علي كحلون ، الجوانب القانونية لقنوات الاتصال الحديثة والتجارة الإلكترونية بدون ذكر المطبعة والطبعة ص282.
[39] - عمر هبطي ، التوقيع الإلكتروني...، م.س ، ص109.
[40] -  Yaan BERBAN et Isabelle POTTIER : les décrets et anétes cryptologie la mise en œuvre effective de l’assouplissement des dispositions antérieures » revue de la gazette du palais n0 103 a 111 du 19 au 21 avril 1998, p.12.
[41] - SET : secure electronic transaction
[42] - SSL : secure socket layer

[43] - تم تطوير نظام المعلومات الإلكترونية الآمنة set بالتعاون بين أكبر شركات البطائق البنكية طمأنينة وهما شركة visa وMaster Cardوذلك بغرض تأمين المعاملات المالية عبر شبكة الإنترنت باستخدام البطاقة البنكية يمثل عملائهما معا أكثر من 8000 مليون كما انضمت American expressلهذا التحالف ليصبح بذلك أكبر تحالف موجود لتأمين المعاملات الإلكترونية (أورده ضياء علي أحمد نعمان ، الحماية التقنية للتجارة الإلكترونية م.س، ص29.)
[44] - ضياء علي احمد نعمان ، الحماية التقنية للتجارة الإلكترونية ، م.س، ص33.
ومما تجدر الإشارة إليه أن هناك نوعا آخر من مستويات التشفير يسمى الشبكات الافتراضية الخاصة هي عبارة عن جزء من شبكة الإنترنت تقوم إحدى المنشآت أو المشروعات بتخصيصه لها عن طريق إحاطته بالاحتياطات والنظم التأمينية المطلوبة لإرسال واستقبال البيانات والمعلومات من خلال شكل آمن أي هي والبيانات نقطتين متباعدتين بشكل آمن عن طريق تشفير جميع العمليات أثناء سير البيانات من نقطة إرسالا إثر نقطة استقبالها (أورده ضياء علي نعمان ،م.س ، ص35) بالإضافة إلى ذلك هناك نظام برتوكول الاتصال الآمن ويعمل هذا النظام أيضا على تأمين البيانات والمعلومات أثناء انتقالها بين أحد نوافذ الشبكة وأحد مقار المعلومات.
[45] - هو مجموعة أنظمة توفر سياسات أمنية بين الإنترنت وشبكة المؤسسة وتجبر جميع عمليات العبور وغلى الشبكة والخروج منها أن تمر من خلال الجدار الناري الذي يصد المستعملين المتطفلين.
[46] - أورده ضياء علي أحمد نعمان ، الحماية التقنية  لحماية التجارة الإلكترونية ، م.س ، ص39.
[47] - ضياء علي أحمد نعمان:"الحماية التقنية للتجارة الإلكترونية"، مرجع سابق، ص:40

شاركنا بتعليقك...

التعليقات



، اشترك معنا ليصلك جديد الموقع اول ً بأول ، كما يمكنك إرسال رساله بالضغط على الزر المجاور ...

إتصل بنا

احصائيات الموقع

جميع الحقوق محفوظة

علوم قانونية وادارية

2010-2019