إدارة المنتدى Admin
عدد الرسائل : 230 العمر : 36 تاريخ التسجيل : 25/11/2007
| موضوع: التحديات القانونية للتجارة الالكترونية 2 الجمعة نوفمبر 30, 2007 6:16 pm | |
| · العقود الإلكترونية Web Wrap Agreement او Clickwrap Contracts.قبل أن يكون هناك صفحات إنترنت web pages ، كان هناك البرمجيات ، وتماما كما اصبح لصفحات الويب ، عقود ويب (web wrap agreements ) فقد كان للبرمجيات الجاهزة (software) عقودا مشابهة سميت ( shrinkwrap agreement ) وعقود (shrink wrap agreement) ، هي اتفاقيات الرخص (النقل) الرخص التي ترافق البرامج ، وهي على شكلين ، الأول ، التي رخص تظهر على الشاشة أثناء عملية تنزيل البرنامج على الجهاز ، وعادة لا يقرؤها المستخدم ، بل يكتفي بمجرد الضغط ( أنا اقبل I agree) أو (I accept) ، إنها العقد الإلكتروني الذي يجد وجوده في واجهة أي برنامج ويسبق عملية التنزيل (Install ) .أما الصورة الثانية ، وهي السبب في أخذها هذا الاسم ( الذي يعني رخصة فض العبوة ) فإنها الرخص التي تكون مع حزمة البرنامج المعروضة للبيع في محلات بيع البرمجيات ، وعادة تظهر هذه الرخصة تحت الغلاف البلاستيكي على الحزمة وعادة تبدا بعبارة (بمجرد فض هذه العبوة ، فانك توافق على الشروط الواردة في الرخصة) ومن هنا شاع تعبير (رخصة فض العبوة) .وكانت هذه الطريقة في حقيقتها طريقة مقنعة للتعاقد ، لكنها لم تكن يوما طريقة واضحة ، ولم تكن تشعر أن العقد ملزم ، لان أحدا لم يكن يهتم لقراءة الرخصة قبل فض العبوة ، ولا حتى بعد فضها ، وربما عدد محدود من الاشخاص ممن احتفظوا بالرخصة نفسها ، ومن هنا رفضتها المحاكم في المرحلة الأولى . لكن وفي الفترة الأخيرة ، وتحديدا في عام 1998 وفي إحدى القضايا وهي الأشهر من بين قضايا رخص فض العبوة ، وهي قضية Pro CD v. Zeienberg ، قضت محكمة الاستئناف الامريكية / الدائرة السابعة ، بقبول حجية هذا العقد قياسا على العقود التي لا يجري معرفة شروط التعاقد إلا بعد الدفع فعلا كتذاكر الطائرة ، وبوالص التامين. هذا العقد - عقد فض العبوة - مثل الأساس التاريخي والعملي لعقود الويب أو العقود الإلكترونية ، وسيكون لهذا العقد دور آخر في حقل العقد الإلكتروني عندما يكون محل القياس لدى بحث قانونية العقود الإلكترونية وسيجري قياس العقد الإلكتروني في قيمته القانونية أمام المحاكم الأمريكية .ويعد العقد C lick Wrap Contract الصورة الاكثر شيوعا للعقد الالكتروني وهو عقد مصمم لبيئة النشاط (على الخط) كما في حالة الانترنت ، وذلك بوجود (وثيقة) العقد مطبوعة على الموقع متضمنة الحقوق والالتزامات لطرفيه (المستخدم وجهة الموقع) منتهية بمكان متروك لطباعة عبارة القبول او للضغط على احدى العبارتين ( اقبل ) او ( لا اقبل ) او عبارات شبيهة ، وترجع تسميته المشار اليها الى حقيقة ان ابرام العقد يتم بالضغط (click) على اداة الماوس ، اما على ايقونة الموضع المتضمنة عبارة ( انا اقبل ) او في المساحة المخصصة لطبع هذه العبارة لغايات وضع المؤشر فيها عبر الضغط بالماوس ..ويستخدم العقد الالكتروني لكافة التصرفات محل الاتفاقات على الشبكة ، وبشكل رئيس :- انزال البرامج او الملفات عن الشبكة ، الدخول الى خدمات الموقع وتحديدا التي تتطلب اشتراكا خاصا في بعض الاحيان او مقابل مالي او لغايات الحصول على الخدمة ( كالمحادثة ومجموعات الاخبار او الاعلان والادلة) او لغايات التسجيل والالتزام العقدي بانفاذ الخدمة المعروضة مجانا بشروط الموقع كخدمات البريد المجاني والاستضافة المجانية وغيرها.وكذلك لابرام التصرفات القانونية على الخط كالبيع والشراء والاستئجار وطلب القرض واجراء عملية حوالة مصرفية وابرام بوالص التأمين ودفع الثمن وغيرها .ومن حيث أهمية العقد الإلكتروني ، فان تقنية العقود الالكترونية توفر قدرة التعاقد على الشبكة وفي بيئتها والحصول على الخدمات والبضائع والمصنفات بارخص الاسعار ومن خلال قوائم اختيار معروفة وواسعة ومن أي موقع او مصدر للموردين على الخط (OSP ) ، كما تتيح للمورد تحديد التزاماته بوضوح وتحديد نطاق المسؤولية عن الخطا والاضرار جراء التعاقد او بسبب محل التعاقد كأخطاء البرمجيات ومشاكلها ، وتساهم في تسهيل المقاضاة بين الطرفين لما تقرره من قواعد شاملة بالنسبة للحقوق والالتزامات .وتتعدد انواع العقود الإلكترونية من حيث آلية ابرامها :- ويمكن ردها بوجه عام الى طائفتين ، اما عقود تتم بمجرد الضغط على ايقونة (مربع/ مستطيل) القبول وتسمى (Icon Clicking ) . او عقود تتم بطباعة العبارة التي تفيد القبول (Type & Click ) . اما من حيث المحل فتمتد الى انواع غير حصرية باعتبارها تتعلق بمنتجات وخدمات وطلبات . ويوضح الشكل 5 الشكل الدراج للعقد الالكتروني على مواقع الانترنت
وقد بحثت العديد من المحاكم في النظم القانونية المقارنة حجية هذه العقود ، وتباينت الاتجاهات بشانها قبل ان يتم تنظيم حجيتها قانونا في عدد من الدول او الاستعداد التشريعي في عدد آخر تمهيدا لقبولها واقرار حجيتها ضمن شروط ومعايير معينة ، ويمكن القول ان الاتجاه العام قبل التدخل التشريعي اجاز قبول هذه التعاقدات قياسا على تراخيص فض العبوة في حقل البرمجيات ، وذلك ضمن شروط اهمها واولها ان يكون متاحا بيسر الاطلاع على شروطها وقراءتها وتوفر خيارات الرفض والقبول وان يتعزز القبول باجراء اكثر من مجرد الضغط على الماوس في حالة النوع الاول من هذه العقود المشار اليه اعلاه . واضافت بعض المحاكم شرط اعتمادية وسائل التعريف بشخصية المستخدم الى جانب وسائل الامان ( قضية Hotmail Corp v. Van Money Pic 1998 و قضية ProCD, Inc. v. Zeidenberg 1996 وقضية Hill v. Gateway 2000 Inc. 1997 & Brower v. Gateway 2000 Inc. 1998)
التوقيع الرقمي وتشفير البيانات المرسلة .
التوقيع الإلكتروني عبارة عن جزء صغير مشفر من بيانات يضاف الى رسالة إلكترونية كالبريد الإلكتروني أو العقد الإلكتروني ، وثمة خلط كبير في مفهوم التوقيع الرقمي ، حيث يظن البعض انه أرقام ورموز أو صورة للتوقيع العادي . وهو ليس كذلك ، إذ لا تعد صورة التوقيع العادي بواسطة السكانر (الماسحة الضوئية) توقيعا إلكترونيا.
فالتوقيع الإلكتروني على رسالة ما عبارة عن بيانات مجتزأة من الرسالة ذاتها (جزء صغير من البيانات) يجري تشفيره وإرساله مع الرسالة. بحيث يتم التوثق من صحة الرسالة من الشخص عند فك التشفير وانطباق محتوى التوقيع على الرسالة.
ويتم التوقيع الإلكتروني (الرقمي) بواسطة برنامج كمبيوتر خاص لهذه الغاية وباستعماله فان الشخص يكون قد وقع على رسالته تماما كما يوقع ماديا ( في عالم الأوراق والوثائق الورقية ) ، ويستخدم التوقيع الرقمي على كافة الرسائل الإلكترونية والعقود الإلكترونية .
أما وظيفة التوقيع الرقمي ، فيمكن من الوجهة القانونية تبين ثلاث وظائف رئيسة لها هي :-
1- التوقيع الرقمي يثبت الشخص الذي وقع الوثيقة.
2- يحدد التوقيع الرقمي الشيء (الوثيقة) التي تم توقيعها بشكل لا يحتمل التغيير .
3- يخدم التوقيع الرقمي
ويثور التساؤول ، هل يحقق التوقيع الرقمي الوظيفة التي يحققها التوقيع العادي ؟
متى ما كان للتوقيع الرقمي القدرة على إثبات الشخص الذي وقع الوثيقة ، فانه يحقق وظيفة التوقيع العادي التقليدي أو المادي ( Traditional penned signature )
والحقيقة أن التوقيع الرقمي من زوايا متعددة يفضل التوقيع العادي ، كيف؟؟
ان التوقيع العادي عبارة عن رسم يقوم به الشخص ، انه فنا وليس علما ، ومن هنا يسهل تزويره أو تقليده ، أما التوقيع الرقمي ، فهو من حيث الأصل وفي حدود أمن استخدام برنامجه من قبل صاحب البرنامج ، علم وليس فنا ، وبالتالي يصعب تزويره ، وان كان هذا لا يعني انه يمكن عند اختلال معايير الامن المعلوماتي قد يتم استخدام توقيع الغير الالكتروني ، وتكمن صعغوبة (التزوير) في اختيار اجزاء من الوثيقة المرسلة ذاتها ومن ثم تشفير هذه الاجزاء ، وهو ما يقوم به برنامج الكمبيوتر وليس الشخص ، وتحصين التوقيع الرقمي رهن بحماية سرية كلمة السر ومفتاح التشفير .
وفي بيئة التوقيع العادي على الأوراق أو المحررات ، يمكن اقتطاع الوثيقة عن التوقيع الوارد عنها أو اقتطاع جزء منها واستبداله ، في حين ذلك ليس أمرا متاحا في الوثيقة الإلكترونية الموقعة رقميا ، فالتوقيع الرقمي لا يثبت الشخص منظم الوثيقة فقط ، بل يثبت بشكل محدد الوثيقة محل هذا التوقيع ، أنه جزء منها ورموز مقتطعة ومشفرة ، ولدى فك التشفير يتعين أن ينطبق التوقيع ذاته على الوثيقة . إنها مسالة أشبه بنموذج التثقيب الذي يستخدم لمعرفة صحة الإجابات النموذجية في امتحانات الخيارات المتعددة ، انك تضع الكرت المثقب على الإجابة فتحدد فورا الصواب والخطا . وهنا يتعين أن ينطبق النموذج (التوقيع) على الرسالة فإذا تخلف ذلك كانت الوثيقة غير المرسلة وكان ثمة تلاعب بالمحتوى . ومن هنا أيضا يفضل التوقيع الرقمي التوقيع العادي.
ويرتبط التوقيع الالكتروني بالتشفير ارتباطا عضويا ، والتشفيرencryption-كما اوضحنا في القسم الاول - هو عملية تغيير في البيانات ، بحيث لا يتمكن من قراءتها سوى الشخص المستقبل وحده ، باستخدام مفتاح فك التشفير . وفي تقنية المفتاح العام يتوفر المفتاح ذاته لدى المرسل والمستقبل ويستخدم في عمليتي التشفير وفك التشفير .
والطريقة الشائعة للتشفير تتمثل بوجود مفتاحان ، المفتاح العام public-key وهومعروف للكافة ، ومفتاح خاص private-key ، يتوفر فقط لدى الشخص الذي أنشأه . ويمكن بهذه الطريقة لاي شخص يملك المفتاح العام ، ان يرسل الرسائل المشفرة ، ولكن لا يستطيع ان يفك شيفرة الرسالة . الا الشخص الذي لديه المفتاح الخاص .(17)
ما تقدم تظهر العلاقة بين التوقيع الرقمي والتشفير ، فالتوقيع الرقمي هو ختم رقمي مشفر ، يملك مفتاحه صاحب الختم . ويعني تطابق المفتاح مع التوقيع الرقمي على الرسالة الالكترونية ان مرسل الرسالة هو من ارسلها ، فعلا ، وليست مرسلة من قبل شخص آخر كتب عنوانك البريد لتبدو كانها مرسلة باسمك . ويضمن التوقيع الرقمي عدم تعرض الرسالة لاي نوع من انواع التعديل ، باي طريقة .
4-2-2 موثوقية التجارة الإلكترونية وتحديات اثبات الشخصية ومسؤولية الشخص الثالث .
عندما يدخل مستخدم ما على موقع يباشر انشطة التجارة الالكترونية على الخط ، يبدأ بطلب السلعة او المنتج او الخدمة ، وبالنسبة للقائم على موقع التجارة الالكترونية ، فان المهم لديه التوثق من صحة الطلب ، ويتطلب ذلك ابتداء التوثق من ان من يخاطبه هو فعلا من دون اسمه او عنوان بريده الالكتروني او غير ذلك من معلومات تطلبها مواقع التجارة الالكترونية ، فكيف يمكنه ذلك ، خاصة في ظل تنامي اجراءات الاختراق واساءة استخدام اسماء الغير في انشطة جرمية على الشبكة وبنفس الوقت سيجيب موقع التجارة الالكترونية الطلب وتحديدا الالتزام بتسليم محل التعاقد ، فما الذي يضمن للمستخدم ان ما وصله من معلومة انما جاءته من هذا الموقع وما الذي يضمن له ايضا ان هذا الموقع حقيقي وموجود على الشبكة ، ان حل هذه المعضلة استتبع ايجاد حلول تقنية ( كوسائل التعريف الشخصية عبر كلمات السر والارقام السرية ، او وسيلة التشفير عبر ما عرف بوسيلة المفتاح العام والمفتاح الخاص ، ووسائل التعريف البيولوجية للمستخدم كبصمات الاصابع المنقولة رقميا او تناظريا وسمات الصوت او حدقة العين او غيرها ) ، وهي وسائل اريد منها ضمان تأكيد الاتصال واثبات صحة صدور المعلومة عن النظام التقني الصادرة عنه ، لكن لكل منها ثغراته الامنية وتعد بالعموم غير كافية - ليس دائما طبعا - وهذا ما استتبع اللجوء لفكرة الشخص الوسيط في العلاقة ، وهو جهة تؤكد صحة التعامل على الخط ، وهي شركات ناشطة في ميدان خدمات التقنية تقدم شهادات تتضمن تأكيدا ان الطلب او الجواب قد صدر عن الموقع المعني وتحدد تاريخ ووقت صدور الطلب او الجواب ، وحتى تضمن شخصية المخاطب توفرت تقنيات التعريف على الشخص ، بدأ بكلمة السر وانتهاء بالبصمة الصوتية ، اضف الى ذلك تقنيات التشفير التي يزداد الجدل حول مشروعيتها ، سيما في ظل اثرها المانع والمقيد لحرية تدفق البيانات وانسيابها ومساسها في كثير من الحالات بالخصوصية سيما عند اجراء عملية التوثق وتفتيش النظم التي تتطلب اطلاعا على معلومات مخزنة في النظام خارجة عن العلاقة العقدية المعنية .
وقد اثير في ميدان العلاقات القانونية للتجارة الالكترونية ، مسألة مسؤولية الشخص الثالث ، وتحديدا مزودي خدمات الانترنت ، وجهات استضافة المواقع او الجهات المناط بها تسجيل الموقع ، هل تسأل عن انشطة المواقع التي تحتال عبر الايهام بوجود نشاط تجاري الكتروني ، سواء اكان غير قائم او غير محقق لما يعلن عنه ،، وتتجه التشريعات نحو ابراء الشخص الثالث من هذه المسؤوليات بكونه غريبا عن العلاقة العقدية ولتوفر وسائل الامن التقنية وشركات المثوقية المشار اليها التي تعطي اطراف العلاقة قدرة على ضمان حقوقهم بعيدا عن الشركات المزودة للخدمات التقنية ، لكن ذلك استدعى نصوصا قانونية صريحة ، نظرا لما تطاله القواعد العامة احيانا في ميدان المسؤولية التقصيرية التي تمتد الى المتسبب في الخطأ لا الى المباشر فقط .
أما عن مسؤولية الشركات المتعاقد معها لضمان اثبات شخصية الطرف الاخر وصحة الاتصال ، فان الاتجاه الغالب يذهب الى مسؤوليتها عند ايرادها معلومات خاطئة او غير دقيقة ، باعتبار ان التعاقد انبنى على هذه المعلومات وسندا لوجود التزام قانوني عليها ، في الغالب يكون لقاء ما يدفعه الزبون لها لضمان صحة تعاملاته التجارية على الخط .
4-2-3 أمن معلومات التجارة الالكترونية وقانونية التشفير .
هل بيئة الانترنت بيئة آمنة ،؟؟؟ ربما لم نكن نتردد بالاجابة بالنفي قبل نحو خمس سنوات ، ولكننا نلمس نجاحات حقيقية في توفير وسائل ومعايير فاعلة في حقل امن الشبكة ، ومع ذلك لا نبالغ ان قلنا انها ليست آمنة بالقدر المتيقن على ان لا يفسر هذا الراي ضمن حقل واتجاهات اقامة العائق امام استخدامها او عدم التشجيع على ذلك ، ولكنه راي يستند الى ما يظهر في الواقع العملي من انشطة اختراق لا تلاقي حلولا قانونية رادعة ، واذا كان العالم قد اتجه منذ منتصف الثمانينيات الى اقرار قواعد لتجريم انشطة اساءة استخدام الكمبيوتر والشبكات ، فان الحركة التشريعية في هذا الميدان لا تزال ضيقة ومتعثرة ، وقد دفعت التجارة الالكترونية واهميتها المتزايدة الى وجوب الوقوف امام اهمية التدابير التشريعية لحماية نظم المعلومات ، ومن هنا لم يكن كافيا اعتماد الحماية التقنية فقط - ومن اسف ان هناك تفريط في كثير من الحالات حتى في الحماية التقنية - فحماية انشطة التجارة الالكترونية ، وتحديدا انشطة الوفاء بالثمن والدفع عبر الخط ونقل المال والمعلومات المالية وسائر انشطة البنوك الالكترونية ، تستلزم حلول امن تقنية مميزة ومتجددة وشاملة ، وضمن حقيقة ان مجرمي التقنية والشبكات يسبقون حماتها بخطوة دائما ، كما تستلزم حماية قانونية وتدخلا تشريعيا لتجريم كافة صور جرائم الكمبيوتر وتحديدا اختراق النظم دون تصريح ، والتقاط المعلومات واعادة استخدامها للحصول على منفعة كما في اعادة بناء البطاقات المالية وانشطة الغش المعلوماتي او احتيال الكمبيوتر وانشطة التزوير في عالم التقنية .
ان امن المعلومات عموما وامن التجارة الالكترونية ؟، هو امن المعلومات المتبادلة على الخط ، ولذا ، وجدت جهات الحلول التقنية في سلسة التشفير مخرجا ملائما ، وتطور فن التشفير وحلوله الى المدى الذي امكن للمتخاطبين ضمان ان لا تفك رموز رسائلهم وتعاقداتهم الا من الجهة التي تملك المفتاح المزود من قبلها ، لكن التشفير استلزم قواعد تشريعية في ميدان المعايير المقبولة حتى لا تتجاوز فائدته الايجابيات الى سلبيات حقيقية في ميدان انسياب المعلومات ونشرها ، ولنا في التجربة الامريكية مثالا حيا ، حيث قضي بعدم دستورية التشفير بصيغته التي اتبعت في عام 1996 لكن اصبح التشفير ، سواء في المواقع الحكومية او الخاصة امرا مقبولا في ظل معايير التشفير التي هي جزء من اخلاقيات استخدام التقنية وتشريعات تنظيم استخدامها المقرة بعد هذا التاريخ .
4-2-4 الخصوصية.
ان حماية البيانات المتصلة بالحياة الشخصية ، اثير في معرض حماية قواعد المعلومات ، لكنه عاد ليحتل مكانا بارزا لدى بحث اسرار العلاقات التجارية وخطورة تفتيش النظم وملاحقة المعلومات على حق الخصوصية ، اذ تشيع وسائل تقنية ، استلزمتها التجارة الالكترونية ، تتيح تعقب الاتصالات ومعرفة معلومات تفصيلية عن مستخدم الشبكة ، واذا كان التناقض قائما بين موجبات الحماية الامنية وبين موجبات حماية الخصوصية ، فان التوفيق بينها جاء عبر القواعد التشريعية التي وضعت المعايير واجازت انشطة لا تخرق الخصوصية وفي الوقت ذاته تحمي نشاط التجارة الالكترونية . وحيث تناولنا تفصيلا فيما سبق موضوع الخصوصية المعلوماتية فاننا نحيل القاريء الكريم الى الفصل الثاني من هذا القسم .
| |
|
Ahmed Zakarya عـضـو ذهبي
عدد الرسائل : 330 العمر : 39 الموقع : www.azakaria.tk تاريخ التسجيل : 26/11/2007
| موضوع: رد الأربعاء يناير 09, 2008 5:45 pm | |
| | |
|
Ahmed Zakarya عـضـو ذهبي
عدد الرسائل : 330 العمر : 39 الموقع : www.azakaria.tk تاريخ التسجيل : 26/11/2007
| موضوع: رد الأربعاء يناير 09, 2008 5:48 pm | |
| | |
|