النتائج 1 إلى 7 من 7

الموضوع: مرسوم سلطانى رقم ( 69 /2008) بإصدار قانون المعاملات الإلكترونية

  1. #1
    الصورة الرمزية السراج الوراق
    السراج الوراق غير متواجد حالياً مشرف سابق Array
    رقم العضوية
    3880
    المشاركات
    3,979
    مقالات المدونة
    5
    التقييم
    22842
      This is السراج الوراق's Country Flag

    مرسوم سلطانى رقم ( 69 /2008) بإصدار قانون المعاملات الإلكترونية

    المــرســوم الـسلطــاني

    مرسوم سلطانى رقم ( 69 /2008) بإصدار قانون المعاملات الإلكترونية

    نحن قابوس بن سعيد سلطان عمان .

    بعد الاطلاع على النظام الأساسى للدولة الصادر بالمرسوم السلطانى رقم 101/96،

    وعلى قانون الجزاء العمانــى الصادر بالمرسوم السلطانى رقم 7/74،

    وعلى قانون الإجـــراءات الجزائية الصادر بالمرسوم السلطانى رقم 97/99،

    وعلــى القانــون المصرفـــى الصادر بالمرسوم السلطانى رقم 114/2000،

    وعلى قانون تنظيم الاتصالات الصادر بالمرسوم السلطانى رقم 30/2002،

    وعلى قانون غسل الأموال الصادر بالمرسوم السلطانى رقم 34/2002،

    وعلى اللائحة التنفيذية لقانون غسل الأموال الصادرة بالمرسوم السلطانى
    رقم 72/2004،

    وعلى المرسوم السلطانى رقم 52/2006 بإنشاء هيئة تقنية المعلومات،

    وبناءً على ما تقتضيه المصلحة العامة .

    رسمنا بما هو آت

    المــادة الأولى : يعمـــل بقانــــون المعامــــلات الإلكترونيــــــــة المرافق .

    المادة الثانية : يصدر وزير الاقتصاد الوطنى اللوائح والقرارات اللازمة لتنفيذ أحكام هذا القانون .

    المادة الثالثة : يلغى كل ما يخالف هذا القانون أو يتعارض مع أحكامه .

    المادة الرابعة : ينشر هذا المرسوم فى الجريدة الرسمية ، ويعمل به من اليوم التالى لتاريخ نشره .

    صدر فى : 27 جمادي الأولى 1429هـ

    الموافــــــق : الموافق 17 من مايو سنة 2008م

    ســــــــلطان عمــــــــــــان
    محاماة واستشارات قـــانونية وتوثيق العقود

  2.    مساحة إعلانية

     

  3. #2
    الصورة الرمزية السراج الوراق
    السراج الوراق غير متواجد حالياً مشرف سابق Array
    رقم العضوية
    3880
    المشاركات
    3,979
    مقالات المدونة
    5
    التقييم
    22842
      This is السراج الوراق's Country Flag

    نبــذة حــول القــانــون

    قانون المعاملات الالكترونية أحد مشاريع البني الأساسية لعمان الرقمية
    تماشيا مع مبادرة عمان الرقمية التي تسعى هيئة تقنية المعلومات إلى تنفيذها لبناء مجتمع عمان الرقمي، الذي يقوم على تفاعل حيوي وفوري آمن بين خدمات الكترونية عالية المستوى والفاعلية من قبل المؤسسات الحكومية المختلفة والقطاع الخاص وبين الأفراد في المجتمع، كان صدور قانون المعاملات الالكترونية بموجب المرسوم السلطاني رقم (69/2008) ليشكل نقله كبيرة في البنية التشريعية لنظام التعاملات الالكترونية ولتنظيم وضبط التعاملات والتوقيعات الإلكترونية بصفة عامة، وذلك لإضفاء الحجية عليها، وبحيث يتم معاملة المستند الإلكتروني - متى توافرت فيه الشروط والمواصفات المطلوبة نظاماً- معاملة المستند الورقي المكتوب، من حيث ترتب الآثار النظامية عليه، وقبوله حجيته في الإثبات وغير ذلك من الأمور النظامية التي يتطلبها الوضع حتى يتم قبول التعامل بهذه التعاملات والاعتماد عليها كوسيلة جديدة من وسائل التعامل. و يشمل نظام التعاملات الالكترونية جميع المعاملات الالكترونية.

    ويعتبر هذا القانون هو أول تشريع عماني متكامل لتنظيم المعاملات التي تتم في العالم الرقمي فمن خلاله يمكن استخدام الوسائل الإلكترونية في تحرير وتبادل وحفظ المستندات، بما يحفظ حقوق المتعاملين ويضمن مصداقية وقانونية المعاملات الإلكترونية في آن واحد. إذ أنه وحتى صدور القانون لم تكن هناك حجية للكتابة الإلكترونية وللتوقيع الإلكتروني في الإثبات أمام القضاء.

    يقع القانون في 54 مادة و يهدف إلى توفير البيئة التشريعية اللازمة لدعم التعاملات بالمستندات الموقعة الكترونيا. وجدير بالذكر أن نطاق القانون يشمل المعاملات المدنية والإدارية - التي يمكن إتمامها إلكترونياً - مما يساعد على رفع كفاءة العمل الإداري وتفعيل والارتقاء بمستوى أداء الخدمات الحكومية بما يتفق مع إيقاع العصر. بإستثناء بعض المعاملات ذات الطبيعة الخاصة كمسائل الأحوال الشخصية وإجراءات المحاكم والإعلانات القضائية وأوامر التفتيش وأوامر القبض والأحكام القضائية والمعاملات التي يتطلب توثيقها لدي كاتب العدل.

    تم العمل في إعداد هذا القانون بمشاركة العديد من الجهات والوحدات الحكومية بالتنسيق مع مكتب استشارات قانونية (محلي –عالمي ). وقد وضعت مواد القانون بعد دراسة ومقارنة أهم التجارب العالمية التي شملت قوانين التجارة الإلكترونية والتوقيعات الإلكترونية الصادرة من الأمم المتحدة (لجنة الأمم المتحدة لقانون التجارة الدولي: الأونسيترال) والولايات المتحدة الأمريكية وفرنسا وايرلندا وماليزيا وتونس، وقرارات الاتحاد الأوروبي، وغيرها من الدول المتقدمة والنامية.

    ملامح القانون:
    ويمكن تلخيص أهم ملامح قانون المعاملات الالكترونية فيما يلى :

    • إضفاء حجية الإثبات القانونية للكتابة الإلكترونية وللتوقيع الإلكتروني في نطاق المعاملات المدنية والتجارية والإدارية، ليكون لهما نفس الحجية القانونية في الإثبات للكتابة العادية وللتوقيع العادي.
    • إنشاء ما يسمى بالمحرر الإلكتروني وتعريفه وإعطاؤه نفس مفهوم المحرر الكتابي سواء من جواز اعتباره محرراً الكترونياً عرفياً أو محرراً إلكترونياً رسمياً.
    • اتساع نطاق تطبيق التوقيع الإلكتروني وفقاً لهذا القانون يشمل جميع المعاملات التي يجوز إتمامها إلكترونياً وهى المعاملات المدنية والتجارية والإدارية بشرط أن تكون موقعة إلكترونياً وفقاً للشروط والضوابط التي وضعها القانون ولائحته التنفيذية.
    • حرص القانون على إلزام الجهات التي ستقدم خدمات التصديق الإلكتروني أو الخدمات المتعلقة بالتوقيعات الإلكترونية بالحصول على التراخيص اللازمة لهذا النشاط من هيئة تقنية المعلومات بصفتها الجهة المختصة، وبما يضمن توافر الثقة والرقابة اللازمة لصحة وسلامة المعاملات الإلكترونية.
    • ركز القانون على وضع المبادئ والشروط العامة الأساسية لتنظيم التوقيع الإلكتروني وترك أمر الضوابط الفنية والتقنية التفصيلية لأحكام هذا التنظيم للائحة التنفيذية للقانون واللقرارات التي تصدر تنفيذا له ، وذلك لما لهذه الشروط من أبعاد فنية وتقنية دقيقة يتعذر وضعها في متن القانون .كما أن لوجود هذه الضوابط الفنية داخل اللائحة التنفيذية ضرورة أخرى وهى سهولة تعديلها إذا أقتضى الأمر ذلك، حيث أن تلك الضوابط تكون عرضة للتغيير نظراً للتطور التقني (التكنولوجي) السريع والمستمر في مجال تكنولوجيا المعلومات والاتصالات.
    • تعامل القانون مع بعض الجرائم المعلوماتية التي من الممكن أن تقع في مجال المعاملات الإلكترونية ، وذلك تحقيقاً لمبدأ الردع العام والخاص في هذا المجال، وبقصد دعم الثقة فى التعامل الرقمي واستخدام تكنولوجيا المعلومات وتشجيع التعامل بها دون تخوف من أي فعل إجرامي قد يكون من شأنه حصوله هدم التعامل الإلكتروني بصفة عامة.

    وأهم مجالات القانون هي:

    • الحكومة الإلكترونية : وتشمل المعاملات الإدارية الحكومية وخدمات المواطنين بشكل عام ومنها التصاريح المختلفة والخدمات التي تقدمها الجمارك والضرائب ومصلحة الأحوال المدنية، وكذلك ما يقدم إلى الجهات الحكومية من طلبات والتي من الممكن ووفقاً لهذا القانون أن تتم عن طريق المحررات الإلكترونية التي تصدرها الجهات المشار إليها ويتم توقيعها من قبل الموظفين العموميين في هذه الجهات مما يضفى على تلك المحررات الإلكترونية الحكومية صفة المحررات الرسمية بسبب قيام الموظف العام للتوقيع عليها إلكترونيا. ويستهدف هذا كله رفع كفاءة العمل الإداري ، والارتقاء بمستوى أداء الخدمات الحكومية بما يتفق مع إيقاع العصر.
    • المعاملات المدنية الإلكترونية : وتشمل كل معاملة إلكترونية مدنية الطابع سواء بالنظر إلى طرفيها أو إلى أحد طرفيها فحسب، والتي تخرج عن مفهوم المعاملات التجارية وبديهي أن الحاجة إلى منح حجية للتوقيع الإلكتروني في هذا الصدد من شأنه تشجيع تعامل المدنيين ، غير التجار، مع بعضهم البعض ومع التجار، عبر شبكات الاتصالات والمعلومات ومن بينها شبكة الإنترنت.

    هيكل مشروع القانون : القانون مقسم إلى تسعة فصول:

    يتناول الفصل الأول "الأحكام العامة " وعلى وجه التحديد " تعريفات المصطلحات " ، وأهداف القانون ، ونطاق التطبيق ، وقواعد التفسير ، وقبول التعامل الإلكتروني .

    ويتناول الفصل الثاني "متطلبات المعاملات الإلكترونية " ويشمل الآثار القانونية المترتبة على الرسائل الإلكترونية ، وحفظ المستندات والسجلات والمعلومات أو البيانات الإلكترونية ، والكتابة ، والتوقيع الإلكتروني ، والأصل الإلكتروني ، وقبول وحجية البينة الإلكترونية.

    ويتناول الفصل الثالث "المعاملات الإلكترونية وإبرام العقود " ويشتمل على العناوين الآتية : إنشاء العقود وصحتها ، والمعاملات الإلكترونية الآلية ، والإسناد والإقرار التسلم ، وزمان ومكان إرسال وتسلم الرسائل الإلكترونية ، واستثناء حالات محددة.

    ويتناول الفصل الرابع " طرق حماية المعاملات الإلكترونية" ومقسم إلى : التشفير وطرق التشفير ، وسلطة فحص مفتاح التشفير ، والسجلات الإلكترونية المحمية، والتوقيع الإلكتروني المحمي ،والاعتماد على التوقيع الإلكتروني ، وشهادات التصديق ، وواجبات الموقع.

    ويتناول الفصـل الخامس " السلطة المختصة " ويشتمل على العناوين الآتية :ـ اختصاصات السلطة المختصة ، وكفالة السرية والأمن ، وسلطة المراقبة والتفتيش ، وتخويل صفة الضبطية القضائية ، والسلطة المختصة كمرخص ، وإجراءات منح أو رفض الترخيص ، وتعليق الترخيص، والإعلان عن تعليق أو إلغاء الترخيص، وواجب مقدم خدمات التصديق أن يتحقق من الالتزام بالقانون ، وإظهار الترخيص ، وتسليم الترخيص.

    ويتناول الفصل السادس "الأحكام المتعلقة بالشهادات وخدمات التصديق " ومقسم إلى :- الشهادة الإلكترونية ، وواجبات مقدم خدما ت التصديق ، وتعليق العمل بالشهادة ، وإلغاء الشهادة ، والمسئولية عن التقصير في تعليق أو إلغاء الشهادة ، ومسئولية إيداع المفاتيح العامة ، ووقف نشاط مقدم خدمات التصديق ، والاعتراف بالشهادة والتوقيعات الإلكترونية الأجنبية.

    ويبحث الفصل السابع مسألة" حماية البيانات الخاصة " ويتناول جمع البيانات الشخصية ، وضمان سرية البيانات الشخصية ، والإعلام بإجراءات حماية البيانات الشخصية ، وتمكين صاحب البيانات من النفاذ إليها ، وحظر إرسال وثائق إلكترونية مرفوضة ، وعدم جواز معالجة البيانات الشخصية ، وتحويل البيانات الشخصية إلى الخارج.

    ويتناول الفصـل الثامن " الاســتخدام الحكومي للسجلات والتوقيعات الإلكترونية" ويكرس إلى :ـ " قبول الإيداع والإصدار الإلكتروني للمستندات ".

    أما الفصل التاسع بعنوان " العقوبات " ويشتمل على العديد من الافعال المجرمة كاتلاف النظم المعلوماتية وإختراقها ،و العبث بالتوقيعات الالكترونية والاستخدام غير المشروع لها والتزوير المعلوماتي وفك التشفير وغيرها من الجرائم .
    محاماة واستشارات قـــانونية وتوثيق العقود

  4. #3
    الصورة الرمزية السراج الوراق
    السراج الوراق غير متواجد حالياً مشرف سابق Array
    رقم العضوية
    3880
    المشاركات
    3,979
    مقالات المدونة
    5
    التقييم
    22842
      This is السراج الوراق's Country Flag

    بــنــود الــقــانــون



    قانون المعاملات الإلكترونية



    1. الفصل الأول: تعريفات وأحكام عامة
    2. الفصل الثاني : الآثار القانونية المترتبة على الرسائل الإلكترونية ومتطلبات المعاملات الإلكترونية
    3. الفصل الثالث : المعاملات الإلكترونية وإبرام العقود
    4. الفصل الرابع : طرق حماية المعاملات الإلكترونية
    5. الفصل الخامس : السلطة المختصة
    6. الفصل السادس : الأحكام المتعلقة بالشهادات وخدمات التصديق
    7. الفصل السابع: حماية البيانات الخاصة
    8. الفصل الثامن : الاستخدام الحكومي للسجلات والتوقيعات الإلكترونية
    9. الفصل التاسع: العقوبات


    الفصل الأول: تعريفات وأحكام عامة
    المادة (1):
    فى تطبيق أحكام هذا القانون ، يكون للكلمات والعبارات التالية المعنى المبين قرين كل منها ما لم يقتض سياق النص خلاف ذلك :

    • الحكومــة : وحـــــدات الجهـــــاز الإدارى للدولــــة وما فى حكمها .
    • الوزيـــــر : وزيــــــر الاقتصــاد الوطنــى .
    • السلطــــة المختصـة : هيئــــــة تقنيـة المعلومــات .
    • المعاملـة الإلكترونية : أى إجـراء أو عقد يبرم أو ينفذ كليا أو جزئيا بواسطة رسائل إلكترونية.
    • إلكترونـــي : أيـة وسيلة تتصل بالتقنية الحديثة وذات قدرات كهربائية أو رقمية أو مغناطيسية أو لا سلكية أو بصرية أو كهرومغناطيسية أو ضوئية أو أية قدرات مماثلة لذلك
    • رسالــــــة إلكترونية : معلومات إلكترونــــية يتـــم إرسالهـــا بوسائل إلكترونية أيا كانت وسيلة استخراجها فى المكان المستلمة فيه.
    • المراسلة الإلكترونية : إرســـال واستلام رسائـــل إلكترونية.
    • سجــــل إلكترونــــى : العقــــد أو القيــد أو رسالــة المعلومات التى يتم إنشاؤها أو تخزينها أو استخراجها أو نسخها أو إرسالها أو إبلاغها أو تسلمها بوسائل إلكترونية على وسيط ملموس أو أى وسيط آخر ويكون قابلا للتسلم بشكل يمكن فهمه.
    • المعلومات الإلكترونيـة: معلومــــات أو بيانــات يتــم تبادلها إلكترونيا فى شكل نصوص أو رموز أو أصوات أو رسوم أو صور أو خرائط أو برامج حاسب آلى أو غيرها من قواعد البيانات.
    • تبادل البيانات الإلكترونيـة : نقل المعلومات من شخص إلى آخر باستخدام معيار متفق عليه لتكوين المعلومات .
    • الوسيط الإلكترونى الآلى : برنامـــــج أو نظـــــام إلكترونـــى لحاسب آلى أو أية وسيلة إلكترونية أخرى تستخدم من أجل تنفيذ إجراء أو الاستجابة لإجراء بقصد إنشاء أو إرسال أو استلام رسالة معلومات دون تدخل شخص طبيعى.
    • برنامج الحاسب الآلــى : مجموعـة معلومات إلكترونية أو تعليمات تستعمل بطريقة مباشرة أو غير مباشرة في نظام معالجة معلومات إلكترونية بغرض الوصول إلى نتائج محددة.
    • وسيـــــــط الشبكـــــة : الشخــص الطبيعــــي أو المعنوي الذي يقوم نيابة عن شخص آخر بإرسال أو تسلم أو تبني أو حفظ المعاملة الإلكترونية أو يقوم بتنفيذ خدمات تتعلق بتلك المعاملة.
    • نظام معالجـــة المعلومــات: نظـــام إلكتروني للتعامل مع المعلومات والبيانات بإجراء معالجة تلقائية لها لإنشاء أو إرسال أو تسلم أو تخزين أو عرض أو برمجة أو تحليل تلك المعلومات والبيانات.
    • المنشـــــــئ : أي شخص يرســل رسالة إلكترونية أو ترسل نيابة عنه بناء على تفويض صحيح.
    • المرســــــل إليــــــه : الشخــص الطبيعــــي أو المعنوي الذي قصد منشئ الرسالة الإلكترونية توجيه رسالته إليه.
    • الموقـّــــع: الشخص الحائــز على أداة إنشاء توقيع إلكتروني خاصة به من السلطة المختصة ويقوم بالتوقيع عن نفسه أو عمن يعينه أو يمثله قانوناً .
    • أداة إنشاء التوقيع : أداة تستخدم لإنشــــاء توقيع إلكتروني مثل برمجية مجهزة أو جهاز إلكتروني.
    • التوقيع الإلكترونـي : التوقيـــــع على رسالــــــة أو معاملــة إلكترونية في شكل حروف أو أرقام أو رموز أو إشارات أو غيرها ويكون له طابع متفرد يسمح بتحديد شخص الموقع وتمييزه عن غيره.
    • إجراءات التوثيــــق : الإجراءات التي تهدف إلى التحقق من أن رسالة إلكترونية قد صدرت من شخص معين، والكشف عن أي خطأ أو تعديل في محتويات أو في إرسال أو تخزين رسالة إلكترونية أو سجل إلكتروني خلال فترة زمنية محددة. ويشمل ذلك أي إجراء يستخدم معادلات رياضية أو رموزاً أو كلمات أو أرقاماً تعريفية أو تشفيراً أو إجراءات للرد أو لإقرار التسلم أو غيرها من وسائل حماية المعلومات المماثلة.
    • مقدم خدمات التصديـق : أي شخص أو جهــة معتمدة أو مرخص له / لها بالقيام بإصدار شهادات تصديق إلكترونية أو أية خدمات أخرى متعلقة بها وبالتوقيعات الإلكترونية.
    • الشهـــادة: شهـادة التصديق الإلكترونية التي يصدرها مقدم خدمات التصديق يفيد فيها تأكيد الارتباط بين الموقـّع وبيانات التوقيع الإلكتروني.
    • الطرف المعتمــد: الشخص الذي يتصـرف اعتمادا على شهادة أو توقيع إلكتروني.
    • معالجة البيانات الشخصيـة: أيـــــــة عمليــة أو مجموعة عمليات يتم إجراؤها على البيانات الشخصية عن طريق وسائل تلقائية أو غيرها أو جمعها أو تسجيلها أو تنظيمها أو تخزينها أو تعديلها أو تحويرها أو استرجاعها أو مراجعتها أو الإفصاح عنها عن طريق إرسالها أو توزيعها أو إتاحتها بوسائل أخرى أو تنسيقها أو ضم بعضها لبعض أو حجبها أو محوها أو إلغائها.
    • التشفيـــر : عمليـــة تحويل نص بسيط أو وثيقة نصية أو رسالة الكترونية إلى رموز غير معروفة أو مبعثرة يستحيل قراءتها أو معرفتها بدون إعادتها إلى هيئتها الأصلية


    المادة (2) :

    يهدف هذا القانون إلى:

    1. تسهيل المعاملات الالكترونية بواسطة رسائل أو سجلات الكترونية يعتمد عليها.
    2. إزالة أية عوائق أو تحديات أمام المعاملات الالكترونية والتي تنتج عن الغموض المتعلق بمتطلبات الكتابة والتوقيع، وتعزيز تطور البنية الأساسية القانونية لتطبيق التعاملات الالكترونية بصورة مضمونة.
    3. تسهيل نقل المستندات الالكترونية والتعديلات اللاحقة.
    4. التقليل من حالات تزوير المراسلات الالكترونية والتعديلات اللاحقة ومن فرص الاحتيال في المعاملات الالكترونية.
    5. إرساء مبادئ موحدة للقواعد واللوائح والمعايير المتعلقة بتوثيق وسلامة المراسلات والسجلات الالكترونية.
    6. تعزيز ثقة الجمهور في سلامة وصحة المعاملات والمراسلات والسجلات الالكترونية.
    7. تطوير المعاملات الالكترونية على الصعيد الوطني وكذلك الخليجي والعربي وذلك عن طريق استخدام التوقيع الالكتروني.


    المادة (3) :

    تسرى أحكام هذا القانون على المعاملات والسجلات والتوقيعات الإلكترونية كما تسري على أية رسالة معلومات إلكترونية.
    ولا يسري هذا القانون على ما يلي:

    • المعاملات والأمور المتعلقة بقانون الأحوال الشخصية كالزواج والطلاق والوصايا والهبات.
    • إجراءات المحاكم والإعلانات القضائية والإعلانات بالحضور وأوامر التفتيش وأوامر القبض والأحكام القضائية.
    • أي مستند يتطلب القانون توثيقه بواسطة الكاتب بالعدل.

    المادة (4) :

    1. تطبق أحكام هذا القانون على المعاملات التي تتم بين الأطراف الذين اتفقوا على إجراء معاملاتهم بوسائل إلكترونية و يجوز استنتاج موافقة الشخص على ذلك من سلوكه. وبالنسبة للحكومة، يجب أن يكون قبولها بالتعامل الإلكتروني صريحاً.
    2. يجوز للأطراف الذين لهم علاقة بإنشاء أو إرسال أو تسلم أو تخزين أو معالجة سجلات إلكترونية الاتفاق على التعامل بصورة مغايرة لأي من القواعد الواردة في الفصول من الثاني حتى الرابع من هذا القانون.
    3. لا يكون أي اتفاق بين الأطراف لإنجاز معاملة معينة بوسائل إلكترونية ملزماً لأي منهم لإنجاز معاملات أخرى بذات الوسائل.

    المادة (5) :
    تقوم السلطة المختصة بتحديد نظام العمل بالنسبة للمدفوعات الإلكترونية بالاتفاق مع البنك المركزي العماني.
    المادة (6) :
    يلتزم كل من وسيط الشبكة ومقدم خدمات التصديق بأن يوفر على نفقته الخاصة جميع المقومات الفنية من أجهزة ومعدات ونظم وبرامج تتيح للجهات الأمنية إمكانية الدخول على انظمته تحقيقا لمتطلبات الأمن الوطنى ، على أن يتزامن تقديم الخدمة مع توفير المقومات الفنية المطلوبة بمراعاة التقدم الفنى ، وتوفر وزارة المالية جميع متطلبات التوصيلات اللازمة لربط الأجهزة التى تستخدمها الجهات الأمنية لتحقيق أغراض الأمن الوطنى بالأنظمة التى يستخدمها كل من وسيط الشبكة ومقدم خدمات التصديق وفقا لما يقرره مجلس الأمن الوطنى ، ويتحمل كل من وسيط الشبكة ومقدم خدمات التصديق فى حالة تغيير أنظمته ، تكاليف التحديث والتوصيلات للأجهزة التى تستخدمها هذه الجهات والتى تأثرت بالتغيير ، وذلك وفقا لما تنص عليه القرارات التى تصدرها السلطة المختصة والقوانين المعمول بها .

    الفصل الثاني : الآثار القانونية المترتبة على الرسائل الإلكترونية ومتطلبات المعاملات الإلكترونية
    المادة (7) :
    تنتج الرسالة الإلكترونية أثرها القانوني و تعتبر صحيحة و قابلة للتنفيذ شأنها في ذلك شأن الوثيقة المكتوبة إذا روعيت في إنشائها واعتمادها الشروط المنصوص عليها في هذا القانون واللوائح والقرارات الصادرة تنفيذاً لأحكامه.

    المادة (8) :

    1. عندما يوجب أي قانون حفظ مستند أو سجل أو معلومات أو بيانات لأي سبب ، فإن ذلك يتحقق بحفظ ذلك المستند أو السجل أو المعلومات أو البيانات في شكل إلكتروني ، إذا روعيت الشروط الآتية:-

      ‌أ. حفظ المستند أو السجل أو المعلومات أو البيانات إلكترونياً بالشكل الذي أنشئت أو أرسلت أو تسلمت به في الأصل، أو بشكل يمكن من إثبات أنه يمثل بدقة المستند أو السجل أو المعلومات أو البيانات التي أنشئت أو أرسلت أو تسلمت في الأصل.
      ‌ب. بقاء المستند أو السجل أو المعلومات أو البيانات محفوظة على نحو يتيح الوصول إليها واستخدامها والرجوع إليها لاحقاً .
      ‌ج. حفظ المستند أو السجل أو المعلومات أو البيانات بطريقة تمكن من التعرف على منشأ وجهة وصول الرسالة الإلكترونية وتاريخ ووقت إرسالها أو تسلمها.
    2. ليس في هذه المادة ما يؤثر على ما يلي :-
      ‌أ. أي قانون آخر ينص صراحة على حفظ المستند أو السجل أو المعلومات أو البيانات في شكل إلكتروني وفق نظام إلكتروني معين أو باتباع إجراءات معينة أو حفظها أو إرسالها عبر وسيط إلكتروني معين.
      ‌ب. أية متطلبات إضافية تقررها الحكومة لحفظ السجلات الإلكترونية التي تخضع لاختصاصها.


    المادة (9) :

    إذا أوجب القانون كتابة أي مستند أو سجل أو معاملة أو معلومة أو بيان أو رتب نتائج معينة إذا لم يتم ذلك، فإن ورود أي من ذلك في شكل إلكتروني يجعله مستوفيا شرط الكتابة إذا روعيت الشروط المنصوص عليها في المادة السابقة.

    المادة (10) :

    إذا أوجب القانون تقديم أصل رسالة أو سجل أو مستند و رتب نتائج معينة على عدم الالتزام بذلك فإن الرسالة الإلكترونية أو السجل الإلكتروني أو المستند الإلكترونـي يعتبر أصلياً إذا استخدمت وسيلة تسمح بعرض المعلومات المراد تقديمها في شكل يمكن فهمه ويعتمد عليها فنيا للتحقق من سلامة المعلومات الواردة في أي من ذلك.

    المادة (11) :

    1. عند تطبيق قواعد الإثبات في أية إجراءات قانونية لا يحول دون قبول الرسالة الإلكترونية أن تكون قد جاءت في غير شكلها الأصلي، إذا كانت الرسالة أفضل دليل يتوقع بدرجة مقبولة أن يحصل عليه الشخص الذي يقدمه. وتكون لهذه الرسالة حجية في الإثبات، مع مراعاة الآتي :

      ‌أ. مدى إمكانية الاعتماد على الطريقة التي تم بها تنفيذ واحدة أو أكثر من عمليات التنفيذ أو الإدخال أو الإنشاء أو المعالجة أو التخزين أو التقديم أو الإرسال.
      ‌ب. مدى إمكانية الاعتماد على الطريقة التي تمت بها المحافظة على سلامة المعلومات.
      ‌ج. مدى إمكانية الاعتماد على مصدر المعلومات إذا كان معروفاً.
      ‌د. مدى إمكانية الاعتماد على الطريقة التي تم بها التحقق من هوية المنشئ إذا كانت ذات صلة.
      هـ . أي عامل آخر ذو صلة.

    ما لم يثبت العكس ، يفترض أن التوقيع الإلكتروني محمى إذا استوفي الشروط الواردة في المادة(22) من هذا القانون، وأنه يقصد توقيع أو اعتماد الرسالة الإلكترونية التي وضع عليها أو اقترن بها و لم يتغير منذ إنشائه وأن هذا التوقيع جدير بالاعتماد عليه.


    الفصل الثالث : المعاملات الإلكترونية وإبرام العقود
    المادة (12) :

    1. لأغراض التعاقد، يجوز التعبير عن الإيجاب والقبول بواسطة رسائل إلكترونية ويعتبر ذلك التعبير ملزماً لجميع الأطراف متى تم وفقاً لأحكام هذا القانون.
    2. لا يفقد العقد صحته أو قابليته للتنفيذ لمجرد أنه أبرم بواسطة رسالة إلكترونية واحدة أو أكثر.


    المادة (13) :


    1. يجوز أن يتم التعاقد بين وسائط الكترونية آلية متضمنة نظامي معلومات الكترونية أو أكثر تكون معدة ومبرمجة مسبقــــا للقيام بمثل هـذه المهام ويكون التعاقد صحيحا ونافذا على الرغم من عدم التدخل الشخصي أو المباشر لأي شخص طبيعي في عملية إبرام العقد.
    2. يجوز إبرام عقد بين نظام معلومات آلي مملوك لشخص طبيعي أو معنوي وبين شخص طبيعي أو معنوي إذا كان الأخير يعلم أو كان ينبغي عليه أن يعلم أن ذلك النظام سيتولى مهمة إبرام العقد.

    ويكون للعقود الإلكترونية ذات الآثار القانونية المتعلقة بالعقود التي تبرم بالأساليب العادية من حيث الإثبات والصحة والقابلية للتنفيذ وغير ذلك من الأحكام.

    المادة (14) :

    مسؤولية وسيط الشبكة :

    1. لا يسأل وسيط الشبكة مدنيا أو جزائيا عن أية معلومات واردة في شكل سجلات الكترونية- تخص الغير- إذا لم يكن وسيط الشبكة هو مصدر هذه المعلومات واقتصر دوره على مجرد توفير إمكانية الدخول عليها، وذلك إذا كانت المسؤولية قائمة على:

      أ‌. إنشاء أو نشر أو بث أو توزيع هذه المعلومات أو أية بيانات تتضمنها.
      ب‌. التعدي على أي حق من الحقوق الخاصة بتلك المعلومات.
    2. يشترط لانتفاء مسئولية وسيط الشبكة استنادا على أحكام هذه المادة ما يلي:
      أ‌. عدم علمه بأية وقائع أو ملابسات من شأنها أن تدل بحسب المجرى العادي للأمور على قيام مسئولية مدنية أو جزائية.
      ب‌. قيامه على الفور - في حالة علمه بما تقدم - بإزالة المعلومات من أي نظام للمعلومات تحت سيطرته، ووقف توفير إمكانية الدخول على تلك المعلومات أو عرضها.
    3. لا تفرض أحكام هذه المادة على وسيط الشبكة أى التزام قانوني بشأن مراقبة أية معلومات واردة في شكل سجلات الكترونية تخص الغير إذا اقتصر دوره على مجرد توفير إمكانية الدخول على هذه السجلات.
    4. لا تخل أحكام هذه المادة بما يلي :
      ‌أ. أية التزامات تنشأ عن أي عقد.
      ‌ب. الالتزامات التي يفرضها أي تشريع بشأن تقديم خدمات الاتصالات .
      ‌ج. الالتزامات التي يفرضها أي تشريع آخر،أو حكم قضائي واجب النفاذ بشأن تقييد أو منع أو إزالة أية معلومات واردة في شكل سجلات الكترونية أو الحيلولة دون الدخول عليها.
    5. في تطبيق أحكام هذه المادة يقصد بتوفير إمكانية الدخول على أية معلومات تخص الغير، إتاحة الوسائل الفنية التي تمكن من الدخول على معلومات واردة في شكل سجلات الكترونية تخص الغير، أو بثها ، أو مجرد زيادة فاعلية البث. ويشمل ذلك الحفظ التلقائي أو المرحلي أو المؤقت لهذه المعلومات بغرض إمكانية الدخول عليها. ويقصد بالغير في تطبيق أحكام هذه المادة، أي شخص ليس لوسيط الشبكة سيطرة فعلية عليه.

    المادة (15):

    1. تعتبر الرسالة الإلكترونية صادرة عن المنشئ في الحالات الآتية:
      أ‌. إذا كان المنشئ هو الذي أصدرها بنفسه .
      ب‌. فيما بين المنشئ والمرسل إليه ، تعتبر الرسالة الإلكترونية صادرة عن المنشئ إذا تم إرسالها بواسطة :
      1. شخص له صلاحية التصرف نيابة عن المنشئ فيما يتعلق بالرسالة الإلكترونية المعنية .
      2. إذا تم إرسالها وفقا لنظام معلومات آلي مبرمج من قبل المنشئ أو نيابة عنه ليعمل تلقائيا .
    2. للمرسل إليه أن يعتبر الرسالة الإلكترونية قد صدرت عن المنشئ وأن يتصرف على أساس ذلك الافتراض في الحالتين الآتيتين :
      أ‌. إذا طبق المرسل إليه بدقة إجراء سبق أن وافق عليه المنشئ لأجل التحقق من أن الرسالة الإلكترونية صادرة عن المنشئ .
      ب‌. إذا كانت الرسالة الإلكترونية كما تسلمها المرسل إليه ، ناتجة عن تصرفات شخص تمكن بصورة مشروعة بحكم علاقته بالمنشئ أو بأي وكيل للمنشئ من الوصول إلى طريقة يستخدمها المنشئ للتعريف بأن الرسالة الإلكترونية تخصه.

      ولا يسري هذا البند اعتباراً من :
      1. الوقت الذي تسلم فيه المرسل إليه إخطاراً من المنشئ بأن الرسالة الإلكترونية لم تصدر عنه وأتيح للمرسل إليه وقت معقول للتصرف وفقاً لذلك.
      2. الوقت الذي علم فيه المرسل إليه أو كان يتعين عليه أن يعلم إذا بذل عناية معقولة أو استخدم إجراءً متفقاً عليه أن الرسالة الإلكترونية لم تكن من المنشئ.

      كما لا يسري هذا البند إذا لم يكن مقبولاً أن يعتبر المرسل إليه أن الرسالة الإلكترونية تخص المنشئ أو يتصرف بناء على ذلك الافتراض .

    وللمرسل إليه أن يعتبر كل رسالة إلكترونية يتسلمها على أنها مراسلة مستقلة وأن يتصرف بناء على ذلك الافتراض وحده ، إلا إذا علم أو كان ينبغي عليه أن يعلم إذا بذل عناية معقولة أو استخدم أي إجراء متفق عليه أن الرسالة الإلكترونية كانت نسخة مكررة .

    المادة (16) :

    إذا طلب المنشئ من المرسل إليه أو اتفق معه ، عند أو قبل إرسال رسالة إلكترونية ، أو عن طريق تلك الرسالة الإلكترونية أن يتم الإقرار بتسلم الرسالة الإلكترونية، تطبق أحكام المادة (15) من هذا القانون مع مراعاة الآتي:

    1. إذا ذكر المنشئ أن الرسالة الإلكترونية مشروطة بتسلم الإقرار، تعامل الرسالة الإلكترونية فيما يتعلق بترتيب الحقوق والالتزامات بين المنشئ والمرسل إليه كما لو لم ترسل إلى حين تسلم المنشئ للإقرار.
    2. إذا طلب المنشئ إقراراً بتسلم الرسالة الإلكترونية ولكنه لم يذكر أن الرسالة الإلكترونية مشروطة بتسلم الإقرار خلال الوقت المحدد أو المتفق عليه، أو إذا لم يتم تحديد وقت محدد أو متفق عليه، فإن للمنشئ أن يوجــــــه إلــــــــى المرسل إليـــه إخطــــــاراً يذكـــر فيه عدم تلقي الإقرار بتسلم الرسالة الإلكترونية ويحدد وقتاً معقولاً يتعين في غضونه تسلم الإقرار ، فإذا لم يتم تسلم الإقرار خلال الوقت المحدد أو المتفق عليه، جاز للمنشئ بعد توجيه إخطار إلى المرسل إليه ، أن يعامل الرسالة الإلكترونية كأنها لـــم ترسل.
    3. عندما يتسلم المنشئ إقــرار المرسل إليه بالتسلم ، يفترض - ما لم يثبت العكس - أن المرسل إليه قد تسلم الرسالة الإلكترونية ذات الصلة ولكن ذلك الافتراض لا يدل ضمناً على أن محتوى الرسالة الإلكترونية المرسلة من المنشئ يتطابق مع محتوى الرسالة الإلكترونية التي تسلمها المرسل إليه.
    4. إذا لم يكن المنشئ قد اتفق مع المرسل إليه على أن يتم الإقرار بشكل معين أو بطريقـــــة معينة يجوز الإفصاح

    عن الإقرار بالتسلم عن طريق أية مراسلة من جانب المرسل إليه سواء بوسيلة الكترونية أو بوسيلة آلية أو بأية وسيلة أخرى، أو أي سلوك من جانب المرسل إليه يكون كافياً لأن يؤكد للمنشئ أن الرسالة الإلكترونية قد تم تسلمها.
    عندما ينص الإقرار الذي يتسلمه المنشئ على أن الرسالة الإلكترونية ذات الصلة قد استوفت المتطلبات الفنية، سواء المتفق عليها أو المبينة في المعايير المطبقة، يفترض - ما لم يثبت العكس - أن تلك المتطلبات قد استوفيت.

    المادة (17) :
    ما لم يتفق المنشئ والمرسل إليه على خلاف ذلك :
    ‌أ. تعتبر الرسالة الإلكترونية قد أرسلت عندما تدخل نظاماً للمعلومات خارج سيطرة المنشئ أو الشخص الذي أرسل الرسالة نيابة عنه .
    ‌ب. يتحدد وقت تسلم الرسالة الإلكترونية على النحو الآتي :

    1. إذا عين المرسل إليه نظاماً للمعلومات لغرض تسلم رسالة إلكترونية، يتم التسلم في الوقت الذي تدخل فيه الرسالة الإلكترونية نظام المعلومات المعين، و إذا أرسلت الرسالـــة الإلكترونية إلى نظام معلومات تابع للمرسل إليه بخلاف نظام المعلومات المعين لتسلم الرسالة الإلكترونية - يتحدد وقت التسلم في الوقت الذي يتم فيه استخراج الرسالة الإلكترونية بواسطة المرسل إليه.
    2. إذا لم يعين المرسل إليه نظام معلومات، يتم تسلم الرسالة الإلكترونية عندما تدخل نظام معلومات تابع للمرسل إليه .

    ‌ج. تعتبر الرسالة الإلكترونية قد أرسلت من المكان الذي يقع فيه مقر عمل المنشئ و أنها تسلمت في المكان الذي يقع فيه مقر عمل المرسل إليه حتى وإن كان المكان الذي وضع فيه نظام المعلومات يختلف عن المكان الذي يفترض أن تكون الرسالة الإلكترونية قد سلمت فيه.
    ‌د. إذا كان للمنشئ أو المرسل إليه أكثر من مقر عمل ، فإنه يعتد بالمقر الأوثق علاقة بالمعاملة المعنية، أو مقر العمل الرئيسي إذا لم تكن هناك معاملة معينة، وإذا لم يكن للمنشئ أو المرسل إليه مقر عمل، فإنه يعتد بمقر الإقامة.

    الفصل الرابع : طرق حماية المعاملات الإلكترونية
    المادة (18) :
    يستخدم التشفير كوسيلة لحماية المعاملات الإلكترونية بهدف المحافظة على سرية المعلومات أو البيانات التي تحويها الرسالة الإلكترونية، والتحقق من شخصية المنشئ، و منع الغير من التقاط المعلومات أو الرسائل الإلكترونية بغرض منع وصولها إلى المرسل إليه أو تشويهها.

    المادة (19):

    تستخدم إحدى الطرق الآتية لحماية نظم المعلومات :
    ‌أ. التشفير بطريق المفتاح العام .
    ‌ب. الجدران النارية .
    ‌ج. مرشحات المعلومات .
    ‌د. مجموعة الوسائل المتعلقة بمنع الإنكار .
    هـ .تقنيات تشفير المعطيات والملفات .
    ‌و. إجراءات حماية نسخ الحفظ الاحتياطية .
    ‌ز. البرامج المضادة للديدان والفيروسات .
    ‌ح. أية طريقة أخرى تجيزها السلطة المختصة .

    المادة (20):

    باستثناء مفاتيح التشفير التى يحددها مجلس الأمن الوطنى ، يجوز للموظف الذي تحدده السلطة المختصة أن يطلب من صاحب أي مفتاح تشفير تمكينه من فحص المعلومات الضرورية المتعلقة بذلك المفتاح ويجب على صاحب ذلك المفتاح تسليمه إلى الموظف .

    المادة (21):

    1. إذا تم تطبيق إجراءات توثيق محددة ومتفق عليها بين الأطراف على سجل إلكتروني للتحقق من أنه لم يتم تغييره منذ وقت معين من الزمن ، يعامل هذا السجل كسجل إلكتروني محمي منذ ذلك الوقت إلى الوقت الذي يتم فيه التحقق.
    2. إذا لم يوجد اتفاق بين الأطراف، تعتبر إجراءات التوثيق مقبولة وفقاً للبند (1) من هذه المادة والمادة (22) من هذا القانون، مع الأخذ في الاعتبار الظروف المتعلقة بالأطراف المتعاملين ، وبصفة خاصة :
      ‌أ. طبيعة المعاملة .
      ‌ب. معرفة وخبرة الأطراف .
      ‌ج. حجم المعاملات المماثلة المرتبط بها أي من الأطراف أو جميعهم .
      ‌د. وجود إجراءات بديلة .
      هـ . تكلفة الإجراءات البديلة .
      و . الإجراءات المستخدمة عموما لأنواع مماثلة من المعاملات .


    المادة (22):

    يعتبر التوقيع الإلكتروني محميا وجديرا بأن يعتمد عليه إذا تحقق الآتي :
    ‌أ. كانت أداة إنشاء التوقيع في سياق استخدامها مقصورة على الموقع دون غيره.
    ‌ب. كانت أداة إنشاء التوقيع في وقت التوقيع ، تحت سيطرة الموقع دون غيره .
    ‌ج. كان ممكناً كشف أي تغيير للتوقيع الإلكتروني يحدث بعد وقت التوقيع .
    ‌د. كان ممكناً كشف أي تغيير في المعلومات المرتبطة بالتوقيع يحدث بعد وقت التوقيع .
    ومع ذلك يجوز لكل ذي شأن أن يثبت بأية طريقة أن التوقيع الإلكتروني جدير بأن يعتمد عليه أو أنه ليس كذلك .

    المادة (23):


    1. يحق للشخص أن يعتمد على التوقيع الإلكتروني أو الشهادة إلى المدى الذي يكون فيه ذلك الاعتماد معقولاً.
    2. عندما يتسلم طرف معتمد توقيعاً إلكترونياً معززاً بشهادة، يفترض أن هذا الطرف قد تحقق من صحة الشهادة وقابليتها للتنفيذ وأنه يعتمد فقط على الشهادة وفقاً لشروطها.
    3. لتقرير ما إذا كان من الممكن الاعتماد على التوقيع الإلكتروني أو الشهادة يراعى الآتي:
      ‌أ. طبيعة المعاملة التي قصد تعزيزها بالتوقيع الإلكتروني أو الشهادة.
      ‌ب. قيمة أو أهمية المعاملة إذا كان ذلك معلوماً.
      ‌ج. ما إذا كان الطرف المعتمد على التوقيع الإلكتروني أو الشهادة قد اتخذ خطوات مناسبة لتقرير مدى إمكانية الاعتماد على التوقيع الإلكتروني أو الشهادة.
      ‌د. أية اتفاقية أو تعامل سابق بين المنشئ والطرف المعتمد .
      هـ . أي عامل آخر ذو صلة .


    المادة (24) :

    1. يجب على الموقع عند استخدام أداة إنشاء توقيع لإحداث توقيع له أثر قانوني مراعاة الآتي :
      أ‌. أن يمارس عناية معقولة لتفادي استخدام أداة إنشاء توقيعه استخداماً غير مصرح به.
      ب‌. أن يقوم دون تأخير باستخدام الوسائل المتاحة له من قبل مقدم خدمات التصديق ، أو أن يبذل جهوداً معقولة لإخطار أي شخص يتوقع أنه سيعتمد أو يقدم خدمات استناداً إلى التوقيع الإلكتروني في الحالات الآتية:
      1. إذا كان الموقع يعلم أن أداة إنشاء التوقيع قد تم الإخلال بها.
      2. إذا كانت الظروف المعلومة لدى الموقّع تبعث على وجود شبهات كبيرة من احتمال تعرض أداة إنشاء التوقيع للإخلال بها.
      ‌ج. أن يبذل عناية معقولة عند استخدام شهادة لتعزيز التوقيع الالكتروني ذلك لضمان دقة واكتمال كل البيانات الجوهرية التي يدلي بها الموقّع والتي لها صلة وثيقة بالشهادة طوال فترة سريانها أو تلك التي يتعين تضمينها في الشهادة.


    الفصل الخامس : السلطة المختصة
    المادة (25):
    تتولى السلطة المختصة الاختصاصات التالية :
    ‌أ. إصدار التراخيص لممارسة خدمات التصديق وفقاً للأحكام والشروط الواردة في هذا القانون واللوائح والقرارات المنفذه له.
    ‌ب. تحديد رسوم استخراج التراخيص.
    ‌ج. استيراد أو الترخيص باستيراد أدوات التشفير اللازمة لأغراض خدمات التصديق أو التى تستخدمها الجهات الحكومية فيما عدا الجهات الأمنية .
    ‌د. ممارسة الرقابة والإشراف والتفتيش على أنشطة مقدمي خدمات التصديق والتحقق من أنهم يستخدمون مكونات مادية وبرمجيات وإجراءات آمنة ضد التدخل وسوء الاستعمال، وأنهم يلتزمون بمستويات الأداء المقررة لضمان سرية وأمن التوقيعات الإلكترونية والشهادات.
    هـ .تحديد المستويات لمقدمي خدمات التصديق.
    ‌و. تحديد المؤهلات والخبرات التي يتعين أن يحصل عليها موظفو مقدمي خدمات التصديق.
    ‌ز. تحديد الشروط التي يخضع لها عمل مقدمي خدمات التصديق.
    ‌ح. تسهيل تأسيس أية أنظمة إلكترونية بواسطة مقدم خدمات تصديق إما منفرداً أو مع مقدمي خدمات تصديق آخرين .

    المادة (26):

    للسلطة المختصة اتخاذ الإجراءات التي تراها مناسبة للمراقبة والإشراف على مدى التزام مقدمي خدمات التصديق بأحكام هذا القانون، ولهذه السلطة أن تصل إلى أي نظام حاسب آلي أو أي جهاز أو بيانات أو أية مواد أخرى متصلة بذلك النظام ، بغرض إجراء التفتيش والمراقبة ولها أن تصدر أمراً لأي شخص مختص بأن يوفر لها المساعدة الفنية المعقولة وغيرها من المساعدات حسبما تراه ضرورياً، وعلى ذلك الشخص أن يلتزم بتنفيذ هذا الأمر.
    المادة (27):
    للوزير أن يطلب من وزير العدل تخويل صفة الضبطية القضائية لموظفي السلطة المختصة وفقاً لأحكام قانون الإجراءات الجزائية.

    المادة (28):

    1. يقدم طلب الترخيص بتقديم خدمات التصديق إلى السلطة المختصة على الاستمارة المعدة لذلك.
    2. لا يجوز إصدار ترخيص تقديم خدمات التصديق ما لم يستوف مقدم الطلب الشروط التي تحددها السلطة المختصة ويصدر بها قرار من الوزير.
    3. يكون الترخيص شخصياً وغير قابل للتحويل ويصدر لمدة خمس سنوات قابلة للتجديد.

    المادة (29):
    للسلطة المختصة إلغاء الترخيص ، بعد إجراء التحقيق اللازم مع مقدم خدمات التصديق في الحالات الآتية :
    ‌أ. إذا قدم بياناً غير صحيح يتعلق بطلب منح أو تجديد الترخيص .
    ‌ب. إذا لم يلتزم بالضوابط والشروط المحددة لمنح الترخيص.
    ‌ج. إذا أخل بأي من الالتزامات الواردة في المادة (34) من هذا القانون أو اللوائح والقرارات التنفيذية الصادرة تنفيذا لأحكامه.
    ويجب على مقدم خدمات التصديق الذي يلغى ترخيصه تسليم الترخيص إلى السلطة المختصة فور صدور قرار الإلغاء .

    المادة (30):

    يجوز للسلطة المختصة إذا كان لديها سبب مقبول لإلغاء الترخيص إصدار أمر بإيقاف سريانه إلى حين اكتمال التحقيق الذي تأمر به على ألا تتجاوز مدة الإيقاف عشرة أيام.

    ويجوز في حالة الضرورة تجديد المدة بما لا يجاوز عشرة أيام أخرى بشرط إخطار مقدم خدمات التصديق قبل التجديد ليقدم ما قد يكون لديه من أسباب تحول دون ذلك ولا يجوز لمقدم خدمات التصديق أن يصدر أية شهادات خلال فترة الإيقاف .

    المادة (31):

    1. عند ايقاف أو إلغاء ترخيص مقدم خدمات التصديق ، يجب على السلطة المختصة الإعلان عن ذلك في قاعدة البيانات التي تحتفظ بها .
    2. يجب أن تكون قاعدة البيانات التي تحتوي على إعلان الايقاف أو الإلغاء متوفرة عبر موقع على الشبكة الإلكترونية يمكن الدخول إليه على مدى أربع وعشرين ساعة.
    3. يجوز للسلطة المختصة، إذا رأت ذلك ضرورياً، أن تنشر محتويات قاعدة البيانات بوسيلة إلكترونية أخرى حسبما تراه مناسباً.


    المادة (32):

    يجوز لذوي الشأن التظلم للوزير من قرارات رفض أو ايقاف أو إلغاء الترخيص، ويكون للوزير إلغاء أو تعديل القرار المتظلم منه إذا وجدت مبررات لذلك، وتحدد اللائحة التنفيذية مواعيد وإجراءات تقديم التظلم والبت فيه.


    الفصل السادس : الأحكام المتعلقة بالشهادات وخدمات التصديق

    المادة (33):
    يجب أن تبين الشهادة :
    ‌أ. هوية مقدم خدمات التصديق.
    ‌ب. أن الموقٌع يسيطر في الوقت المعني على أداة أنشاء التوقيع المشار إليها في الشهادة.
    ‌ج. أن أداة أنشاء التوقيع كانت صحيحة و صالحة في تاريخ إصدار الشهادة .
    ‌د. أية قيود على النطاق أو القيمة التي يجوز استخدام الشهادة فيها .
    هـ .أية قيود على نطاق أو مدى المسئولية التي يقبلها مقدم خدمات التصديق تجاه أي شخص .
    ‌و. أية بيانات أخرى تحددها السلطة المختصة.
    المادة (34):
    يجب على مقدم خدمات التصديق أن يكون حاصلا على ترخيص بذلك من السلطة المختصة ويلتزم بما يأتي :

    ‌أ. أن يتصرف وفقاً للبيانات التي يقدمها فيما يتعلق بممارساته .
    ‌ب. أن يتحقق من دقة واكتمال كل البيانات الجوهرية التي تضمنتها الشهادة أثناء مدة سريانها .
    ‌ج. أن يوفر وسائل يكون من الممكن الوصول إليها وتمكين الطرف الذي يعتمد على خدماته من التأكد مما يلي:

    1. هوية مقدم خدمات التصديق.
    2. أن الشخص المعينة هويته في الشهادة لديه السيطرة في الوقت المعني على أداة التوقيع المشار إليها في الشهادة.
    3. الطريقة المستخدمة في تعيين هوية الموقّع.
    4. وجود أية قيود على الغرض أو القيمة التي يجوز أن تستخدم أداة التوقيع أو الشهادة من أجلها.
    5. صحة أداة التوقيع وعدم تعرضها لما يثير الشبهة.
    6. الوسيلة المناسبة للإبلاغ عن الإلغاء.

    ‌د. أن يوفر للموقع وسيلة تمكنه من الإبلاغ في حالة تعرض أداة إنشاء التوقيع للإخلال ، وأن يضمن توفير خدمة لإلغاء التوقيع يمكن استخدامها في الوقت المناسب .
    هـ . أن يستخدم في أداء خدماته نظماً وإجراءات وموارد بشرية جديرة بالثقة مع الأخذ في الاعتبار العوامل الآتية:

    1. الموارد المالية والبشرية.
    2. أجهزة وبرامج أنظمة حاسب آلي موثوق بها.
    3. إجراءات الشهادات وطلبات الحصول على الشهادات والاحتفاظ بالسجلات.
    4. توفير المعلومات الخاصة بالموقعين المعرٌفين في الشهادات وتوفير المعلومات للأطراف الذين يحتمل أن يعتمدوا على خدمات التصديق.
    5. انتظام ومدى تدقيق الحسابات بواسطة جهة مستقلة.

    المادة (35):

    1. إذا حدث ضرر نتيجة لعدم صحة الشهادة أو لأنها معيبة نتيجة لخطأ أو إهمال مقدم خدمات التصديق، فإنه يكون مسؤولا عن الضرر الناتج عن ذلك سواء بالنسبة للطرف الذي تعاقد معه لتقديم الشهادة، أو أي شخص يكــــون قد اعتمد بدرجة معقولة على الشهادة.
    2. لا يكون مقدم خدمات التصديق مسؤولاً عن أي ضرر إذا أثبت أنه لم يرتكب أي خطأ أو إهمال أو أن الضرر كان ناشئاً عن سبب خارج عن إرادته .


    المادة (36):

    على مقدم خدمات التصديق :

    1. تعليق العمل بالشهادة فوراً بناء على طلب صاحبها أو إذا تبين له أو كان هناك ما يحمله على الاعتقاد بأن:
      أ‌. الشهادة قد سلمت على أساس معلومات خاطئة أو مزيفة.
      ب‌. أداة التوقيع كانت منتهكة.
      ‌ج. الشهادة قد استخدمت لأغراض التدليس.
      ‌د. المعلومات المضمنة فى الشهادة قد تغيرت .
    2. إبلاغ صاحب الشهادة على الفور عند تعليق العمل بالشهادة وأسباب ذلك الإجراء.
    3. أن يرفع التعليق فوراً إذا رجع صاحب الشهادة عن طلب التعليق أو عند ثبوت صحة المعلومات المضمنة فى الشهادة ومشروعية استعمالها.
    4. لصاحب الشهادة أو أي طرف ثالث صاحب مصلحة أن يعترض على قرار التعليق الصادر من مقدم خدمات التصديق .


    المادة (37):

    على مقدم خدمات التصديق إلغاء الشهادة فوراً فى الحالات الآتية :
    ‌أ. إذا طلب صاحب الشهادة إلغاءها .
    ‌ب. إذا علم بوفاة الشخص أو حل أو تصفية الشخص الاعتباري صاحب الشهادة .
    ‌ج. إذا تأكد بعد الفحص الدقيق من صحة الأسباب التى استند إليها فى تعليق العمل بالشهادة .

    المادة (38):

    يتحمل مقدم خدمات التصديق المسؤولية عن الضرر الناتج عن تقصيره في اتخاذ إجراءات تعليق أو إلغاء الشهادة وفقا لأحكام المادتين (36) و (37) من هذا القانون.

    المادة (39):

    يتولى مقدم خدمات التصديق مسؤولية إيداع كل المفاتيح العامة الصادرة وفقاً لأحكام هذا القانون وأن يحتفظ بقاعدة بيانات في جهاز حاسب آلي تحتوي على كل المفاتيح العامة بطريقة تجعل قاعدة البيانات والمفاتيح العامة متاحة لأي فرد من الجمهور.

    المادة (40)

    لا يجوز لأي شخص أن ينشر شهادة تشير إلى مقدم خدمات تصديق مدرج في الشهادة إذا كان ذلك الشخص يعلم:
    ‌أ. أن مقدم خدمات التصديق المسمى في الشهادة لم يصدرها .
    ‌ب. أن الموقع المدرج اسمه في الشهادة لم يقبلها .
    ‌ج. أن الشهادة قد علقت أو ألغيت .
    ويجوز النشر إذا كان ذلك بغرض التحقق من توقيع إلكتروني قبل ذلك التعليق أو الإلغاء .

    المادة (41):

    1. على مقدم خدمات التصديق الذي يرغب في ايقاف نشاطه أن يخطر السلطة المختصة بذلك قبل تاريخ ايقاف النشاط بثلاثة أشهر على الأقل.
    2. لمقدم خدمات التصديق أن يحول جزءاً من نشاطه لمقدم خدمات تصديق آخر بشرط :
      أ‌. إعلام أصحاب الشهادات السارية بنيته في تحويل الشهادات لمقدم خدمات تصديق آخر قبل شهر على الأقل من تاريخ التحويل المتوقع .
      ب‌. إعلام أصحاب الشهادات بحقهم في رفض التحويل المتوقع وكذلك آجال وطرق الرفض ، وتلغى الشهادات التي يعبر أصحابها عن رفضهم التحويل كتابة أو إلكترونياً في خلال ذلك الأجل.
    3. في حالة وفاة أو إفلاس أو تصفية مقدم خدمات التصديق يخضع ورثته أو المصفون للبند (2) من هذه المادة على أن يتم تحويل النشاط بالكامل خلال ثلاثة أشهر على الأكثر.
    4. في جميع حالات وقف النشاط يجب إتلاف المعلومات الشخصية التي بقيت تحت سيطرة مقــــدم خدمات التصــديق وذلك بحضور ممثل للسلطة المختصة.


    المادة (42):

    1. لتقرير صحة ونفاذ الشهادة أو التوقيع الإلكتروني، لا يعتد بالمكان الذي صدرت فيه الشهادة أو التوقيع الإلكتروني، ولا بدائرة الاختصاص التي يوجد فيها مقر عمل مصدر الشهادة أو التوقيع الإلكتروني.
    2. تعتبر الشهادات التي يصدرها مقدم خدمات تصديق أجنبي مساوية للشهادات التي يصدرها مقدمو خدمات التصديق الذين يعملون بموجب هذا القانون إذا كانت ممارسات مقدمي خدمات التصديق الأجانب يتوفر لها مستوى من المصداقية لا يقل عن المستوى المطلوب من مقدمي خدمات التصديق الخاضعين لأحكام هذا القانون مع الأخذ في الاعتبار الممارسات العالمية المعترف بها.
    3. لا يجوز الاعتراف بالشهادات التى يصدرها مقدم خدمات تصديق أجنبى إلا بقرار من الوزير.
    4. لتقرير نفاذ الشهادة أو التوقيع الإلكترونى ، يتعين الاعتداد بأي اتفاق بين الأطراف فيما يتعلق بالمعاملة التي يستخدم فيها ذلك التوقيع أو الشهادة أو فيما يتعلق بوجوب استخدام مقدم خدمات تصديق معين أو فئة معينة من مقدمي خدمات التصديق أو نوع معين من الشهادات فيما يتصل بالرسائل الإلكترونية أو التوقيعات التي تقدم إليهم وذلك بشرط ألا يكون مثل هذا الاتفاق مخالفاً للقوانين المعمول بها في السلطنة.


    الفصل السابع: حماية البيانات الخاصة
    المادة (43):
    يجوز لأية جهة حكومية أو مقدم خدمات تصديق أن يجمع بيانات شخصية مباشرة من الشخص الذي تجمع عنه البيانات أو من غيره بعد الموافقة الصريحة لهذا الشخص ، وذلك فقط لأغراض إصدار شهادة أو المحافظة عليها أو تسهيل ذلك. ولا يجوز جمع البيانات أو معالجتها أو استخدامها لأي غرض آخر دون الموافقة الصريحة للشخص المجموعة عنه البيانات.
    واستثناءً من الفقرة السابقة يكون الحصول على البيانات الشخصية أو الإفصاح عنها أو توفيرها أو معالجتها، مشروعاً في الحالات الآتية:-
    ‌أ. إذا كانت ضرورية لغرض منع أو كشف جريمة بناء على طلب رسمى من جهات التحقيق .
    ‌ب. إذا كانت مطلوبة أو مصرحا بها بموجب أي قانون أو كان ذلك بقرار من المحكمة .
    ‌ج. إذا كانت البيانات ضرورية لتقدير أو تحصيل أية ضريبة أو رسوم .
    ‌د. إذا كانت المعالجة ضرورية لحماية مصلحة حيوية للشخص المجموعة عنه البيانات .

    المادة (44):

    مع مراعاة الفقرة الثانية من المادة السابقة، يتعين على مقدم خدمات التصديق اتباع الإجراءات المناسبة لضمان سرية البيانات الشخصية التي في عهدته في سياق القيام بواجباته ولا يجوز له إفشاء أو تحويل أو إعلان أو نشر تلك البيانات لأي غرض مهما كان إلا بموافقة مسبقة من الشخص الذي جمعت عنه البيانات.

    المادة (45):

    يجب على أي شخص يسيطر على بيانات شخصية بحكم عمله في معاملات إلكترونية ، قبل معالجة تلك البيانات ، إعلام الشخص الذي جمعت عنه بواسطة إشعار خاص بالإجراءات التي يتبعها لحماية البيانات الشخصيـــة، ويجب
    أن تتضمن هذه الإجراءات تحديد هوية المسؤول عن المعالجة وطبيعة البيانات والغرض من معالجتها وطرق ومواقع المعالجة و كل المعلومات الضرورية لضمان معالجة مأمونة للبيانات.

    المادة (46):

    يجب على مقدم خدمات التصديق ، بناءً على طلب من الشخص الذي جمعت عنه البيانات، تمكينه فور ذلك من النفاذ إلى البيانات الشخصية وتحديثها، ويشمل هذا الحق الدخول إلى جميع مواقع البيانات الشخصية المتعلقة بالشخص الذي جمعت عنه وعليه وضع وسائل التقنية المناسبة لتمكينه من ذلك بطريقة إلكترونية.

    المادة (47):

    يحظر على مستخدمي البيانات الشخصية التي جمعت وفقاً للمادة (43) من هذا القانون إرسال وثائق إلكترونية إلى الشخص الذي جمعت عنه البيانات إذا كان يرفض قبولها صراحة.

    المادة (48):
    لا يجوز معالجة بيانات شخصية بواسطة أي مسيطر على البيانات إذا كانت تلك المعالجة تسبب ضرراً للأشخاص الذين جمعت عنهم البيانات أو تنال من حقوقهم أو حرياتهم .

    المادة (49):
    عندما يتعين تحويل البيانات الشخصية إلى خارج السلطنة يجب أن يؤخذ في الاعتبار المستوى الكافي من الحماية لهذه البيانات وبصفة خاصة ما يلي :
    ‌أ. طبيعة البيانات الشخصية .
    ‌ب. مصدر المعلومات المضمنة في البيانات.
    ‌ج. الأغراض المراد معالجة البيانات من أجلها ومدتها .
    ‌د. الدولة التى يتم تحويل البيانات إليها والتزاماتها الدولية والقانون المطبق فيها.
    هـ . القواعد ذات الصلة المطبقة فى هذه الدولة .
    ‌و. الإجراءات الأمنية المتخذة لحماية البيانات فى هذه الدولة

    الفصل الثامن : الاستخدام الحكومي للسجلات والتوقيعات الإلكترونية

    المادة (50):
    يجوز للحكومة أن تقوم بالمهام التالية باستخدام السجلات والتوقيعات الالكترونية :
    ‌أ. قبول إيداع أو تقديم أو إنشاء أو حفظ مستندات .
    ‌ب. إصدار أي إذن أو ترخيص أو قرار أو موافقة .
    ‌ج. قبول الرسوم أو أية مدفوعات .
    ‌د. طرح المناقصات وتسلم العطاءات المتعلقة بالمشتريات الحكومية .
    المادة (51):
    يجوز للحكومة إذا قررت تنفيذ أي من المهام المذكورة في المادة السابقة الكترونيا أن تحدد :
    ‌أ. الطريقة و الشكل الذي يتم بواسطته إنشاء أو إيداع أو حفظ أو تقديم أو إصدار تلك السجلات.
    ‌ب. الطريقة والشكل والكيفية والإجراءات التي يتم بها طرح المناقصات وتسلم العطاءات وإنجاز المشتريات الحكومية .
    ‌ج. نوع التوقيع الإلكتروني المطلوب بما في ذلك اشتراط أن يستخدم المرسل توقيعاً إلكترونياً محمياً آخر.
    ‌د. الطريقة والشكل الذين يتم بهما تثبيت ذلك التوقيع الإلكتروني على السجل والمعيار الذي يجب أن يستوفيه مقدم خدمات التصديق الذي تقدم إليه السجلات للإيداع أو الحفظ.
    هـ .عمليات وإجراءات الرقابة المناسبة للتحقق من سلامة وأمن وسرية السجلات الإلكترونية أو المدفوعات أو الرسوم .
    ‌و. أية مواصفات أو شروط أو أحكام أخرى لإرسال المستندات الورقية، إذا كان ذلك مطلوباً فيما يتعلق بالسجلات الإلكترونية الخاصة بالمدفوعات والرسوم.

    الفصل التاسع: العقوبات
    المادة (52):
    مع عدم الإخلال بأية عقوبة أشد ينص عليها قانون الجزاء العماني أو أي قانون آخر ،يعاقب بالسجن لمدة لا تتجاوز سنتين و بغرامة لا تتجاوز ــــ /5000 ر0ع (خمسة آلاف ريال عماني ) أو بإحدى هاتين العقوبتين كل من:-

    1. تسبب عمداً في تعديل غير مرخص به في محتويات أي حاسب آلي بقصد إضعاف فاعليته أو منع أو تعويق الدخول إلى أي برنامج أو بيانات محفوظة فيه أو إضعاف فاعلية ذلك البرنامج أو إضعاف الاعتماد على تلك البيانات إذا تم ذلك التعديل بإحدى الطرق الآتية:
      أ‌. شطب أي برنامج أو بيانات محفوظة في الحاسب الآلي .
      ب‌. إضافة أي برنامج أو بيانات إلى محتويات الحاسب الآلي .
      ج‌. أي فعل يسهم في إحداث ذلك التعديل .
    2. اخترق جهاز حاسب آلي أو منظومة حاسبات آلية أو موقع على الانترنت أو شبكة انترنت وترتب على ذلك :
      أ‌. تعطيل أنظمة تشغيل جهاز الحاسب الآلي أو منظومة الحاسبات الآلية .
      ب‌. إتلاف برامج الحاسب الآلي أو الحاسبات الآلية وما تحتويه من معلومات .
      ‌ج. سرقة المعلومات .
      ‌د. استخدام المعلومات التي تتضمنها مخرجات الحاسبات الآلية في أغراض غير مشروعة .
      هـ .إدخال معلومات غير صحيحة .
    3. دخل بطريق الغش إلى نظام معلومات أو قاعدة بيانات بغرض العبث بالتوقيعات الإلكترونية .
    4. قام بطريقة غير مشروعة بكشف مفاتيح لفض التشفير أو فض تشفير معلومات مودعة لديه.
    5. استعمل بصفة غير مشروعة عناصر تشفير شخصية متعلقة بتوقيع غيره.
    6. اخترق أو اعترض معلومات أو بيانات مشفرة أو قام بفض شفرتها عمداً دون مسوغ قانوني، وتضاعف العقوبة إذا كانت المعلومات أو البيانات تتعلق بسر من أسرار الدولة.
    7. قام عمداً بفض معلومات أو بيانات مشفرة بأية طريقة في غير الأحوال المصرح بها قانوناً.
    8. قام عمدا بإنشاء أو نشر شهادة أو زود بمعلومات إلكترونية غير صحيحة لغرض غير مشروع.
    9. قدم بيانات غير صحيحة عن هويته أو تفويضه لمقدم خدمات التصديق بغرض طلب إصدار أو إلغاء أو تعليق شهادة.
    10. قام عمداً ـ بغير سند قانونى ـ بكشف بيانات سرية تمكن من الوصول إليها بما له من سلطات بموجب هذا القانون أو أي قانون آخر .
    11. مارس نشاط مقدم خدمات تصديق بدون ترخيص .
    12. استعمل بصفة غير مشروعة أداة إنشاء توقيع متعلقة بتوقيع شخص آخر.
    13. قام بالدخول غير المشروع إلى حاسب آلي بقصد ارتكاب جريمة أو تسهيل ارتكاب جريمة سواء بواسطته أو بواسطة شخص آخر.
    14. زور سجلاً إلكترونيا أو توقيعا إلكترونيا أو استعمل أيا من ذلك مع علمه بتزويره.
    15. قام عمداً بطريقة غير مشروعة بنشر أو تسهيل نشر أو استعمال سجل إلكتروني أو توقيع إلكتروني أو فض شفرته. وتضاعف العقوبة إذا كان مرتكب الجريمة أميناً على ذلك السجل أو ا لتوقيع بمقتضى مهنته أو وظيفته.

    المادة (53):
    مع عدم الاخلال بأية عقوبة أشد ينص عليها قانون الجزاء العماني أو أي قانون آخر يعاقب بالسجن لمدة لا تتجاوز سنة واحدة وبغرامة لا تتجاوز ــــ /1500 ر0ع (ألف وخمسمائة ريال عماني) أو بإحدى هاتين العقوبتين:

    1. كل من صنع أو حاز أو حصل على نظام معلومات أو برنامج لإنشاء توقيع إلكتروني دون موافقة صاحب ذلك التوقيع صراحة.
    2. كل صاحب مفتاح تشفير رفض تسليمه للموظف الذى تحدده السلطة المختصة بعد الافصاح عن هويته.
    3. كل مقدم خدمات تصديق أو احد العاملين لديه رفض تقديم تسهيلات للسلطة المختصة أو لأى من موظفيها للقيام بالمراقبة أو الإشراف أو التفتيش على أى نظام حاسب آلي أو جهاز بيانات أو مواد أخرى متصلة بنظام الحاسب الآلي بمقر مقدم خدمات التصديق.

    المادة (54):
    في حالة الإدانة بموجب أحكام هذا القانون، تحكم المحكمة بالإضافة إلى أية عقوبة أخرى بمصادرة الأدوات التي استعملت في ارتكاب الجريمة.
    محاماة واستشارات قـــانونية وتوثيق العقود

  5. #4
    الصورة الرمزية السراج الوراق
    السراج الوراق غير متواجد حالياً مشرف سابق Array
    رقم العضوية
    3880
    المشاركات
    3,979
    مقالات المدونة
    5
    التقييم
    22842
      This is السراج الوراق's Country Flag

    الخصوصية المعلومات وحماية قانون المعاملات الإلكترونية لها

    تماشيا مع الإستراتيجية الوطنية لمجتمع عمان الرقمي والحكومة الإلكترونية المنبثقة من الرؤية المستقبلية للإقتصاد العماني 2020 ، والتي أخذت الهيئة على عاتقها تنفيذها ، كان صدور قانون المعاملات الالكترونية بموجب المرسوم السلطاني رقم (69/2008م) والذي تزامن صدوره مع إحتفال السلطنة باليوم العالمي لمجتمع المعلومات الذي يصادف 17مايو من كل عام .

    وعبر سلسلة مقالات سوف نبحث وبشئ من التفصيل في بعضا من القضايا التي نظمها القانون نبدائها بموضوع اعتبره هو الاساس لتعزيز ثقة الجمهور في التعاملات الإلكترونية ، ألا وهو الخصوصية المعلوماتية.

    أولا.المقصود بالخصوصية المعلوماتية:
    هناك نوع من المعلومات يطلق عليها خاصة كونها تتعلق بالشخص ذاته وتنتمي إلى كيانه كإنسان مثل الإسم والعنوان ورقم الهاتف وغيرها من المعلومات ، فهي معلومات تأخذ شكل بيانات تلزم الإلتصاق بكل شخص طبيعي معرف أو قابل للتعريف.

    وهذه النوعية من المعلومات أصبحت في وقتنا الحاضر على درجة كبيرة من الأهمية في ظل فلسفة المعلوماتية المعاصرة، سيما وأن فكرة العالم الرقمي ، لا يمكن لها السير في التطور ومواكبة اهتمامات الإنسان سوى باستخدام المعلومات. من هنا ظهر ما يعرف بالخصوصية المعلوماتية.

    ثانيا.التقنيات الحديثة وأثرها على الخصوصية المعلوماتية:
    تمكن تقنية المعلومات الجديدة خزن واسترجاع وتحليل كميات هائلة من البيانات الشخصية التي يتم تجميعها من قبل المؤسسات والدوائر الحكومية أو من قبل أو من قبل مؤسسات القطاع الخاص ، ليس هذا فحسب بل يمكن مقارنة المعلومات المخزونة في قاعدة بيانات ما بمعلومات في قاعدة بيانات أخرى، ويمكن نقلها عبر البلد في ثوان وبتكاليف منخفضة نسبيا . "أن هذا بوضوح يكشف الى أي مدى يمكن أن يكون تهديد الخصوصية ".

    والحقيقة أن استخدام وسائل التقنية العالية في ميدان جمع ومعالجة البيانات الشخصية من قبل الدولة أو القطاع الخاص ، قد عمق التناقضات الحادة التي برزت منذ القدم بين حق الأفراد في الحياة الخاصة ، وموجبات اطلاع على شؤون الأفراد . وتتمثل هذه التناقضات ، بمعالم أربعة رئيسة:-

    أولا :- التناقض بين حق الحياة الخاصة وحق الدولة في الاطلاع على شؤون الأفراد ، والذي عمقه تزايد تدخل الدولة في شؤون الأفراد ، وليس المراد بهذا التدخل الاطلاع على معلومات معينة عن الأفراد لتنظيم الحياة الاجتماعية على نحو افضل ، كالاحتفاظ بسجلات الولادات والزواج والوفيات والإحصاءات وغيرها ، بل استخدام الدولة للمعلومات الشخصية الخاصة بالفرد لأغراض تتناقض مع صونها واحترامها .

    ثانيا :- التناقض بين حق الفرد في الاحتفاظ بسريته ، ومصلحته في كشف حياته الخاصة ليتمتع بثمار هذا الكشف . ورغم أن هذا التناقض للوهلة الاولى غير متحقق ، باعتبار أن الاحتفاظ بالسرية حق ، والكشف الطوعي عن هذه السرية حق أيضا ، الا أن احتمال استغلال المعلومات المعطاة طوعا لأغراض غير التي أعطيت لأجلها يمثل انتهاكا لحرمة الفرد وسريته.

    ثالثا :- التناقض بين الحياة الخاصة ، والحق في جمع المعلومات لغايات البحث العلمي، أو حرية البحث العلمي .

    رابعا :- التناقض بين الحق في الحياة الخاصة وبين حرية الصحافة وتبادل المعلومات وهي ما تعرف بالحرية الإعلامية.

    وإذا كانت الجهود التنظيمية ، الإدارية والتشريعية، سعت الى إقامة التوازن بين هذه الحقوق المتعارضة فان استخدام التقنية في ميدان جمع ومعالجة البيانات الشخصية ، قد خلق واقعا صعبا هدد هذا التوازن من جهة وعمق حدة التناقضات المشار إليها من جهة أخرى.

    فاستخدام الحواسيب في ميدان جمع ومعالجة البيانات الشخصية المتصلة بالحياة الخاصة للأفراد خلف آثارا إيجابية عريضة، لا يستطيع أحد إنكارها خاصة في مجال تنظيم الدولة لشؤون الأفراد الاقتصادية والاجتماعية والعلمية ، وغيرها، وهذا ما أوجد في الحقيقة ما يعرف ببنوك المعلومات Data Bank والتي قد تكون مقصورة على بيانات ومعلومات تتصل بقطاع بعينه ، كبنوك المعلومات القانونية مثلا ، أو قد تكون شاملة لمختلف الشؤون والقطاعات ، وقد تكون مهيأة للاستخدام على المستوى الوطني العام أو المستخدمة على نحو خاص ، كمراكز وبنوك معلومات الشركات المالية والبنوك وقد تكون كذلك مهيأة للاستخدام الإقليمي أو الدولي.

    وبفعل الكفاءة العالية لوسائل التقنية والإمكانات غير المحدودة في مجال تحليل واسترجاع المعلومات ، اتجهت جميع دول العالم بمختلف هيئاتها ومؤسساتها الى إنشاء قواعد البيانات لتنظيم عملها ، واتسع على نحو كبير استخدام الحاسبات الآلية لجمع وتخزين ومعالجة البيانات الشخصية لأغراض متعددة فيما يعرف ببنوك ومراكز المعلومات الوطنية ، وصاحب هذا التوجه ظهور الشعور بمخاطر تقنية المعلومات وتهديدها للخصوصية. هذا الشعور نما وتطور بفعل الحالات الواقعية للاستخدام غير المشروع للبيانات الشخصية واتساع دائرة الاعتداء على حق الأفراد في الحياة الخاصة مما حرك الجهود الدولية والإقليمية والوطنية لإيجاد مبادئ وقواعد من شأن مراعاتها حماية الحق في الحياة الخاصة وبالضرورة إيجاد التوازن بين حاجات المجتمع لجمع وتخزين ومعالجة البيانات الشخصية ، وكفالة حماية هذه البيانات من مخاطر الاستخدام غير المشروع لتقنيات معالجتها.

    وتكمن المعالم الرئيسة لمخاطر أجهزة الحاسب الآلي وبنوك المعلومات الخصوصية المعلوماتية فيما يلي:

    أولا: أن الكثير من المؤسسات الحكومية كوزارة الصحة مثلا وشرطة عمان السلطانية والشركات الخاصة كالبنوك وشركات التأمين ، تجمع عن الأفراد بيانات عديدة ومفصلة تتعلق بالوضع المادي أو الصحي أو التعليمي أو العائلي أو العادات الاجتماعية أو العمل ..الخ ، وتستخدم الحاسبات وشبكات الاتصال في خزنها ومعالجتها وتحليلها والربط بينها واسترجاعها ومقارنتها ونقلها ، وهو ما يجعل فرص الوصول الى هذه البيانات على نحو غير مأذون به أو بطريق التحايل اكثر من ذي قبل ، ويفتح مجالا أوسع لإساءة استخدامها أو توجيهها توجيها منحرفا أو خاطئا أو مراقبة الأفراد وتعرية خصوصياتهم أو الحكم عليهم حكما خفيا من واقع سجلات البيانات الشخصية المخزنة.

    ثانيا : ظهور الطريق السريع للمعلومات خلق مشكلة في سهولة استراق السمع والتجسس الإلكتروني . ففي مجال نقل البيانات "تتبدى المخاطر المهددة للخصوصية في عدم قدرة شبكات الاتصال على توفير الأمان المطلق أو الكامل لسرية ما ينقل عبرها من بيانات وامكانية استخدام الشبكات في الحصول بصورة غير مشروعة ، عن بعد على المعلومات " ولم تحل وسائل الأمان التقنية من الحماية من هذه المخاطر.

    ثالثا : الكثير من بنوك المعلومات ، تحوي بيانات غير دقيقة أو معلومات غير كاملة لم يجر تعديلها بما يكفل إكمالها وتصويبها مما يشكل إعتداء على الخصوصية المعلوماتية .

    رابعا : أن المعلومات الشخصية التي كانت فيما قبل منعزلة متفرقة ، والتوصل إليها صعب متعذر ، أصبحت في بنوك المعلومات مجمعة متوافرة متكاملة سهلة المنال، متاح اكثر من ذي قبل استخدامها في أغراض الرقابة على الأفراد.

    خامسا : ان تكامل عناصر الحوسبة مع الاتصالات والوسائط المتعددة اتاح وسائل رقابة متطورة سمعية ومرئية ومقروءة ، اضافة الى برمجيات التتبع وجمع المعلومات آليا ، كما اتاحت الانترنت القدرة العالية لا على جمع المعلومات فقط ، بل معالجتها عبر تقنيات الذكاء الصناعي التي تتمتع بها الخوادم ( انظمة الكمبيوتر المستضيفة وانظمة مزودي الخدمات ) والتي تتوفر ايضا لدى محركات البحث وبرمجيات تحليل الاستخدام والتصرفات على الشبكة.

    ان هذه المخاطر اثارت وتثير مسالة الاهمية الاستثنائية للحماية القانونية - الى جانب الحماية التقنية - للبيانات الشخصية ، ومن العوامل الرئيسة في الدفع نحو وجوب توفير حماية تشريعية وسن قوانين في هذا الحقل ، انه وقبل اختراع الكمبيوتر ، فان حماية هؤلاء الاشخاص كانت تتم بواسطة النصوص الجنائية التي تحمي الاسرار التقليدية ( كحماية الملفات الطبية او الاسرار المهنية بين المحامي والموكل ) وعلى الرغم من ذلك فان هذه النصوص التقليدية لحماية شرف الانسان وحياته الخاصة لا تغطي الا جانبا من الحقوق الشخصية وبعيدة عن حمايته من مخاطر جمع وتخزين والوصول الى ومقارنة واختيار وسيلة نقل المعلومات في بيئة الوسائل التقنية الجديدة هذه المخاطر الجديدة التي تستهدف الخصوصية دفعت العديد من الدول لوضع تشريعات ، تتضمن قواعد ادارية ومدنية وجنائية من اجل حماية الخصوصية وتوصف بانها تشريعات السرية وليست فقط مجرد تشريعات تحمي من افعال مادية تطال الشرف الاعتبار والحياة الخاصة . كما أن هذه المخاطر كانت محل اهتمام دولي وإقليمي ووطني افرز قواعد ومبادئ تتفق وحجم هذه المخاطر ، كوجوب مراعاة الدقة في جمع البيانات وكفالة صحتها وسلامتها ، واتخاذ تدابير أمنية لمعالجتها وخزنها ونقلها ، واقرار مبدأ حق المشاركة الفردية في تعديل وتصحيح وطلب إلغاء البيانات ، ووجوب تحديد الغرض من جمعها ومدة استخدامها ، واقرار مبدأ مسؤولية القائمين على وظائف بنوك المعلومات لأي تجاوز أو مخالفة للمبادئ الموضوعية والشكلية في جمع ومعالجة وتخزين ونقل البيانات الشخصية ، وهذه المبادئ أكدت عليها ايضا تشريعات حماية الحياة الخاصة .

    ثالثا . قانون المعاملات الإلكترونية ودوره في حماية الخصوصية المعلوماتية:
    من هذا المنطلق وإدراكا من المشرع العماني لهذه الأبعاد كانت فكرة قانون المعاملات الإلكترونية والذي ترجم إلى أرض الواقع ليكون أول تشريع عماني ينظم المعاملات الإلكترونية ويضع لها الضوابط والأحكام ، والحقيقة أن هذا القانون شأنه شأن بعض التشريعات المقارنة قد أولي البيانات الخاصة المتدوله حماية هامة أفرد لها بابا مستقلا هو الباب السابع بعنوان " حماية المعلومات الخاصة" عالج فيه كافة الموضوعات التي تتعلق بهذه البيانات وذلك على النحو التالي:

    1. المعلومات الخاصة وموافقة ذوي الشأن:
    لو أمعني النظر في المادة 43 من القانون والذي نصت على: "يجوز لأية جهة حكومية أو مقدم خدمات تصديق أن يجمع بيانات شخصية مباشرة من الشخص الذي تجمع عنه البيانات أو من غيره بعد الموافقة الصريحة لذلك الشخص ، وذلك فقط لأغراض إصدار شهادة أو المحافظة عليها أو تسهيل ذلك. ولا يجوز جمع البيانات أو معالجتها أو استخدامها لأي غرض آخر دون الموافقة الصريحة للشخص المجموعة عنه البيانات."" لتضح لنا أن القاعدة العامة التي نص عليها المشروع هي حماية البيانات الشخصية وعدم تخزينها أو معالجتها إلا بموافقة صريحة من ذوي الشأن . والعلة في ضرورة الحصول على موافقة صاحب الشأن أن هذه البيانات وإن كانت ضرورية لإصدار شهادة التصديق الإلكتروني إلا أنها تمس خصوصية الشخص نفسه ، وقد تمتد إلى حياته العائلية .

    ومع ذلك وكإستثناء من القاعدة العامة أجاز القانون الحصول على البيانات الشخصية أو الإفصاح عنها أو توفيرها أو معالجتها وبدون الحصول على الموافقة الصريحة لذوي الشأن وذلك في حالات محددة على سبيل الحصر وهي :
    أ.إذا كانت ضرورية لغرض منع أو كشف جريمة بناء على طلب رسمي من جهات التحقيق.
    ب.إذا كانت مطلوبة أو مصرحاً بها بموجب أي قانون أو كان ذلك بقرار من المحكمة.
    ج.إذا كانت البيانات ضرورية لتقدير أو تحصيل أية ضريبة أو رسوم .
    د.إذا كانت المعالجة ضرورية لحماية مصلحة حيوية للشخص المجموعة عنه البيانات.

    2. ضمان سرية البيانات الشخصية:
    قاعده أخري اقرها القانون العماني ، وهي أنه يجب على مقدم خدمات التصديق الإلكتروني أن يتاخذ كافة الإجراءات الضرورية اللازمة لضمان سرية البيانات الشخصية ، هذا من جهة ومن جهة أخري يلتزم بعدم نشر تلك المعطيات لأي غرض كان إلا بموافقة مسبقة من الشخص التي جمعت عنه البيانات وذلك بستثناء الحالات الأربع الواردة على سبيل الحصر في الفقرة الثانية من المادة 43.

    ولهذا نصت المادة 44 من القانون على "" مع مراعاة الفقرة الثانية من المادة السابقة، يتعين على مقدم خدمات التصديق اتباع الاجراءات المناسبة لضمان سرية البيانات الشخصية التي في عهدته في سياق القيام بواجباته ولا يجوز له افشاء او تحويل او اعلان اونشر تلك البيانات لأي غرض مهما كان إلا بموافقة مسبقة من الشخص الذي جمعت عنه البيانات".

    والعلة في ذلك هو رغبة المشرع في إيجاد نوع من الثقة والأمان في التعاملات الالكترونية فمتي ما أحس الشخص ان بياناته الشخصية التي تجمع عنه سوف تكون بمأمن من الآخرين فإنه سوف يقدم على إجراء معاملاته إلكترونيا بكل ثقة.

    3. الإعلام بحماية المعطيات:
    عدم وجود حماية للبيانات الشخصية قبل معالجتها سوف يؤدي إلى تقاعس صاحب البيانات عن الأدلاء بها ، فضلا عن أن ذلك سؤثر سلبا في إزدهار التعاملات الإلكترونية طالما أن البيانات الشخصية غير مؤمنة بدرجة كافة ويمكن أختراق الموقع المخزنة بها وسرقتها والإستفادة منها على وجه قد يسبب ضررا بالغا لهذا الشخص ، سيما لو تعلقت هذه البيانات بحياته الخاصة أو الشخصية . من هذا المنطلق حرص المشرع العماني في القانون على إلزام مقدم خدمات التصديق الإلكتروني أن يؤمن حماية فاعلة لهذه المعطيات ، بل ويخطر صاحب الشأن نفسه بإجراءاتها، ليس هذا فحسب بل ينبغي عليه أن يزود صاحب البيانات بنظام الدخول إلى إجراءات الحماية المذكورة بطريقة سهلة وبسيطة .

    لهذا نص في المادة 45 على "" يجب على أي شخص يسيطر على بيانات شخصية بحكم عمله في معاملات إلكترونية ، قبل معالجة تلك البيانات ،إعلام الشخص الذي جمعت عنه بواسطة إشعار خاص بالاجراءات التي يتبعها لحماية البيانات الشخصية، ويجب أن تتضمن هذه الإجراءات تحديد هوية المسئول عن المعالجة وطبيعة البيانات والغرض من معالجتها وطرق ومواقع المعالجة و كل المعلومات الضرورية لضمان معالجة مأمونة للبيانات.

    4. حق النفاذ إلى المعطيات وتعديلها:
    لم ينكر القانون على صاحب الشهادة ، الحق في النفاذ إلى البيانات أو المعلومات الشخصية الخاصة به وتعديلها. فهذه البيانات تتعلق بشخصه هو وليس بحقوق الغير ، ولذلك لو تعلقت بحقوق الغير أو كان من شأن تعديلها التأثير على المركز القانوني للآخرين المتعاملين في هذه الشهادة فإنه يجب إعلامهم بهذه التغييرات.
    وحق النفاذ إلى المعطيات وتعديلها مخول لصاحب الشهادة ويشمل الدخول إلى جميع مواقع البيانات الشخصية المتعلقة بالشخص الذي جمعت عنه.

    أما عن نطاق هذا الحق فإنه ينصرف إلى كافة البيانات والمعلومات الشخصية المعالجة والمخزنة والتي تخص صاحب شهادة التصديق الإكتروني ، لذا نصت المادة 46 في بدايتها علي "" يجب على مقدم خدمات التصديق ، بناءً على طلب من الشخص الذي جمعت عنه البيانات، تمكينه فور ذلك من النفاذ إلى البيانات الشخصية وتحديثها، ويشمل هذا الحق الدخول إلى جميع مواقع البيانات الشخصية المتعلقة بالشخص الذي جمعت عنه ......""
    وحتى يمكن لصاحب الشهادة النفاذ إلى النظام المعلوماتي الخاص ببياناته الشخصية التى تمت معالجتها ، فإنه يجب مساعدته تقنيا وذلك بوضع الإمكانيات المناسبة تحت تصرفه حتى يتمكن من أن يرسل طلبه بتعديل المعلومات إلكترونيا لذلك نصت المادة 46 في نهايتها على "...... وعليه وضع وسائل التقنية المناسبة لتمكينه من ذلك بطريقة إلكترونية "".

    5. حق العميل في الإعتراض على معالجة بياناته الشخصية:
    كفل القانون لصاحب البيانات الحق في الإعتراض على معالجة البيانات الشخصية الخاصة به ، ولذلك فإنه لايجبر على قبول الوثائق الإلكترونية المتضمنة هذه البيانات.

    ولهذا نصت المادة 47 من القانون على " يحظر على مستخدمي البيانات الشخصية التي جمعت وفقاً للمادة (42) من هذا القانون إرسال وثائق إلكترونية إلى الشخص الذي جمعت عنه البيانات إذا كان يرفض قبولها صراحه.
    والسبب في ذلك أن صاحب البيانات الشخصية لم يوافق بدأءة على التعامل في هذه المعطيات الشخصية ومعالجتها ، ومن ثم فإنه لا يجبر على قبول هذه البيانات في صورة وثائق إلكترونية.

    6.عدم جوزا معالجة البيانات متى ما سببت ضررا:
    قاعدة أخرى أقرها المشرع العماني في المشروع تمثلت في عدم جواز القيام بمعالجة البيانات الشخصية متى ما كان من شأن هذه المعالجة التسبب بضرر للأشخاص الذين جمعت عنهم البيانات أو تنال من حقوقهم أو من حرياتهم.
    والسبب في ذلك أن الهدف من تجميع البيانات ومعالجتها تمكين صاحبها من إجراء معاملاته إلكترونيا وليس الاضرار به والنيل من حرياته .

    لذا نصت الماد 48"" لا يجوز معالجة بيانات شخصية بواسطة أي مسيطر على البيانات إذا كانت تلك المعالجة تسبب ضرراً للأشخاص الذين جمعت عنهم البيانات أو تنال من حقوقهم أوحرياتهم.

    7. نقل البيانات الخاصة وتحويلها إلى خارج السلطنة:
    حرصا من المشرع العماني على توفير المستوى الكافي والمناسب من الحماية للبيانات والمعطيات الشخصية التي يتعين تحويلها إلى خارج السلطنة فقد إشترط أن يؤخذ في الإعتبار عند تحويل تلك البيانات توفير الحماية الازمة والمناسبة لها وبصفة خاصة طبيعة المعلومات ومصدرها والدولة المرسلة لها والأغراض المراد معالجة البيانات لها بالإضافة إلى القانون الواجب التطبيق في الدولة المعنية الالتزامات الدولية لتلك الدولة وأي نظام أو سلوك أو قواعـــد ذات صلة مطبقة فيها و الاجراءات الأمنية المتخذة لحماية تلك البيانات في تلك الدولة.

    لذا نص في المادة 49 على ""عندما يتعين تحويل البيانات الشخصية إلى خارج السلطنة يجب أن يؤخذ في الاعتبار المستوى الكافي من الحماية لهذه البيانات وبصفة خاصة ما يلي:-
    (أ‌) طبيعة البيانات الشخصية.
    (ب) مصدر المعلومات المضمنة في البيانات.
    (ج) القطر أو الأقليم الذي ينتهي إليه تحويل البيانات.
    (د) الأغراض المراد معالجة البيانات من أجلها ومدتها.
    (هـ) القانون المطبق في القطر أو الإقليم المعني.
    (و) الالتزامات الدولية لذلك القطر أو الأقليم.
    (ز) أي نظام سلوك أو قواعـــد ذات صلة مطبقة في ذلك القطر أو الإقليم.
    (ح) الاجراءات الأمنية المتخذة لحماية تلك البيانات في ذلك القطر أو الإقليم.
    د. حسين بن سعيد الغافري
    عضو الاتحاد العربي للتحكيم الالكتروني
    مستشار قانوني بهيئة تقنية المعلومات
    محاماة واستشارات قـــانونية وتوثيق العقود

  6. #5
    الصورة الرمزية السراج الوراق
    السراج الوراق غير متواجد حالياً مشرف سابق Array
    رقم العضوية
    3880
    المشاركات
    3,979
    مقالات المدونة
    5
    التقييم
    22842
      This is السراج الوراق's Country Flag

    ـــــــــ
    الإرهاب الإلكتروني
    الإرهاب أصبح ظاهرة تقشعر لها الأبدان ظاهرة حوت بين جنباتها الكثير والكثير من الآلام والأوجاع لدرجة ظاهرة استقطبت اهتمام الشعوب والحكومات في كل دول العالم ، وأصبح يمثل بجميع أشكاله تهديدا خطرا للسلام والأمن الدوليين ، نظراً لما له من آثار وخيمة على أمن المواطنين واستقرارهم، وعلى الإمكانات الاقتصادية والهيبة السياسية للدولة في محيطيها الإقليمي والدولي؛ وتتجلى مظاهر هذا الاهتمام فيما تعدّه الجهات الرسمية بالدولة من خطط استراتيجية وتكتيكية لمواجهة الإرهاب والقضاء عليه، كما تتجلى في اهتمام المراكز العلمية والمنابر الإعلامية بتناول تلك الظاهرة عبر البحوث والدراسات، والبرامج واللقاءات لتجلية أبعادها وآثارها وتبيان ما يستخدم فيها من وسائل وأساليب وأدوات، وما يستحدثه الإرهابيون في هذا الشأن. كما وأن الإنتربول صنف مكافحة الإرهاب كمجال إجرام ذي أولوية وخصص موارد هامة لإسناد البلدان الأعضاء في جهودها المبذولة لمكافحته ومع ظهر شبكة الإنترنت التي تعتبر من أحدوثات العصر بل من أعجوباته حيث أصبح وسيلة اتصال والتقاء وباباً للفائدة وتلقي المعلومة إلى درجة أن أصبح شيئاً من ضرورات الحياة البشرية كونه يختصر المسافات ويسهل الوصول للمعلومات، إزداد وجه الإرهاب قبحاً عما كان عليه في الماضي، وظهر على الساحة نوع جديد يعتبر من أسهل أنواع الإرهاب، في الوقت الذي ينطوي فيه على خطورة كبيرة جدا، قد تتجاوز أضراره ما قد تخلفه قنبلة في قارعة الطريق، أو سيارة مفخخة وضعت في مكان مكتظ ألا وهو الإرهاب الإلكتروني Cyber Terrorism .
    ماهية الإرهاب الإلكتروني
    الإرهاب يعني في اللغة الإخافة والتفزيع والترويع أما إصطلاحا فلقد تعددت تعاريف الإرهاب واختلفت وتباينت في شأنه الاجتهادات, ولم يصل المجتمع الدولي حتى الآن إلى تعريف جامع مانع متفق عليه للإرهاب؛ ويرجع ذلك إلى تنوع أشكاله ومظاهره, وتعدد أساليبه وأنماطه, واختلاف وجهات النظر الدولية والاتجاهات السياسية حوله, وتباين العقائد والأيديولوجيات التي تعتنقنها الدول تجاهه, فما يراه البعض إرهاباً يراه الآخر عملاً مشروعاً ففي قانون مكافحة الإرهاب العماني الصادر بالمرسوم السلطاني 8/2007 عرف الإرهاب بأنه كل فعل من أفعال العنف أو التهديد به يقع تنفيذا لمشروع إجرامي فردي أو جماعي ولغرض إرهابي ، ويكون الغارض إرهابيا إذا كان يهدف إلى إلقاء الرعب بين الناس أو ترويعهم بإيذائهم أو تعريض حياتهم أو حرياتهم أو أمنهم أو أغراضهم أو حقوقهم للخطر ، أو إلحاق الضرر بالبيئة أو بأحد المرافق أو الأملاك العامة أو الخاصة أو الاستيلاء عليها أو تعريض أحد الموارد الوطنية للخطر ، أو تهديد الاستقرار أو السلامة الإقليمية للسلطنة أو وحدتها السياسية أو سيادتها أو منع أو عرقلة سلطاتها العامة عن ممارسة أعمالها أو تعطيل تطبيق أحكام النظام الأساسي للدولة أو القوانين أو اللوائح.
    في حين نجد أن مجمع البحوث الإسلامية بالأزهر يعرف الإرهاب بأنه: (ترويع الآمنين، وتدمير مصالحهم ومقومات حياتهم، والاعتداء على أموالهم وأعراضهم وحرياتهم، وكرامتهم الإنسانية، بغياً وإفساداً في الأرض).
    أما مجمع الفقه الإسلامي التابع لرابطة العالم الإسلامي فذهب في تعريفه الإرهاب إلي بأنه: (العدوان الذي يمارسه أفراد أو جماعات أو دول بغياً على الإنسان في دينه ودمه وعقله وماله وعرضه، ويشمل صنوف التخويف والأذى والتهديد والقتل بغير حق, وما يتصل بصور الحرابة وإخافة السبيل وقطع الطريق، وكل فعل من أفعال العنف أو التهديد, يقع تنفيذا لمشروع إجرامي فردي أو جماعي, ويهدف إلى إلقاء الرعب بين الناس أو ترويعهم بإيذائهم أو تعريض حياتهم أو حريتهم أو أمنهم أو أموالهم للخطر، ومن صنوفه إلحاق الضرر بالبيئة أو بأحد المرافق والأملاك العامة أو الخاصة, أو تعريض أحد الموارد الوطنية أو الطبيعية للخطر، فكل هذا من صور الفساد في الأرض التي نهى الله سبحانه وتعالى المسلمين عنها).
    وكذلك عرف مجمع الفقه الإسلامي الدولي التابع لمنظمة المؤتمر الإسلامي الإرهاب بأنه: (العدوان أو التخويف أو التهديد مادياً أو معنوياً الصادر من الدول أو الجماعات أو الأفراد على الإنسان، في دينه أو نفسه أو عرضه أو عقله أو ماله بغير حق, بشتى صنوف العدوان وصور الإفساد في الأرض).
    أما بالنسبة للاتفاقية العربية لمكافحة فإنها عرفت الإرهاب بأنه: (كل فعل من أفعال العنف أو التهديد به أياً كانت دوافعه أو أغراضه يقع تنفيذاً لمشروع إجرامي فردي أو جماعي ويهدف إلى إلقاء الرعب بين الناس أو ترويعهم بإيذائهم أو تعريض حياتهم أو حرياتهم أو أمنهم للخطر أو إلحاق الضرر بالبيئة أو بأحد المرافق أو الأملاك العامة أو الخاصة أو احتلالها أو الاستيلاء عليها أو تعريض الموارد الوطنية للخطر).
    كما عرفت الاتفاقية الدولية لمكافحة الإرهاب في جنيف عام 1937م الإرهاب بأنه: (الأفعال الإجرامية الموجهة ضد إحدى الدول, والتي يكون هدفها أو من شأنها إثارة الفزع أو الرعب لدى شخصيات معينة أو جماعات من الناس أو لدى العامة).
    هذا بالنسبة لتعريف الإرهاب بصورة عامة أما بالنسبة لمصطلح "الإرهاب الإلكتروني" الذي ظهر وشاع استخدامه عقب الطفرة الكبيرة التي حققتها تكنولوجيا المعلومات واستخدامات الحواسب الآلية والإنترنت تحديداً في إدارة معظم الأنشطة الحياتية. وهو الأمر الذي دعا 30 دولة إلى التوقيع على "الاتفاقية الدولية الأولى لمكافحة الإجرام عبر الإنترنت"، في بودابست، عام 2001، والذي يعد وبحق من أخطر أنواع الجرائم التي ترتكب عبر شبكة الإنترنت ويتضح هذا جليا من خلال النظر إلى فداحة الخسائر التي يمكن أن تسببها عملية ناجحة واحدة تندرج تحت مفهومه. فإنه يمكننا تعريفه " بأنه "هجمات غير مشروعة، أو تهديدات بهجمات ضد الحاسبات أو الشبكات أو المعلومات المخزنة إلكترونياً، توجه من أجل الانتقام أو ابتزاز أو إجبار أو التأثير في الحكومات أو الشعوب أو المجتمع الدولي بأسره لتحقيق أهداف سياسية أو دينية أو اجتماعية معينة. وبالتالي فلكي ينعت شخصا ما بأنه إرهابياً على الإنترنت، وليس فقط مخترقاً، فلا بد وأن تؤدي الهجمات التي يشنها إلى عنف ضد الأشخاص أو الممتلكات، أو على الأقل تحدث أذى كافياً من أجل نشر الخوف والرعب". فالإرهاب الإلكتروني يعتمد على استخدام الإمكانيات العلمية والتقنية, واستغلال وسائل الاتصال والشبكات المعلوماتية, من أجل تخويف وترويع الآخرين, وإلحاق الضرر بهم, أو تهديدهم.
    مثل ما حصل في العام 2000، حينما أدى انتشار فيروس الحاسوب "I love you" إلى إتلاف معلومات قدرت قيمتها بنحو 10 مليارات دولار أمريكي، وفي العام 2003، أشاع فيروس "بلاستر" الدمار في نصف مليون جهاز من أجهزة الحاسوب. وقدّر "مجلس أوروبا في الاتفاقية الدولية لمكافحة الإجرام عبر الإنترنت" كلفة إصلاح الأضرار التي تسببها فيروسات المعلوماتية بنحو 12 مليار دولار أمريكي سنوياً.
    والإرهاب والإنترنت مرتبطان بطريقتين : الأولي ممارسة الأعمال التخريبية لشبكات الحاسوب والإنترنت . والثانية أن الإنترنت أصبحت منبرا للجماعات والأفراد لنشر رسائل الكراهية والعنف وللاتصال ببعضهم البعض وبمؤيديهم والمتعاطفين معهم وفيما يلي تفصيلا لما أجمل.
    القسم الأول . الأعمال التخريبية لشبكات الحاسوب والإنترنت
    وهي عبارة عن هجمات تستهدف شبكات الحاسوب والإنترنت سواء كانت عسكرية أو إقتصادية أو أمنية وغيرها ، من شأنها فما لو تمت تهديد الأمن القومي أو العسكري أو الإقتصادي لدولة ما أو لعدة دول . فمن الممكن على سبيل المثال اختراق صفحة إلكترونية لمستشفى وتهديد حياة المرضى فيه عن طريق التلاعب بأنظمة العلاج، أو تهديد الاقتصاد الدولي من خلال اقتحام مواقع البورصة العالمية، أو حتى اختراق برامج الاتصالات في مطار دولي، وتعطيل رحلاته وعمل ربكة كبيرة للمسافرين والملاحين. والأخطر من ذلك التسلل الإلكتروني إلى الأنظمة الأمنية في دولة ما وشلها لصالح جماعات إرهابية. وكل الصور المذكورة هنا وغيرها ، محتملة الوقوع في عالم اليوم الذي يتزايد الاعتماد فيه على الحاسب الآلي بكل تعقيداته. وكل ما يحتاجه الإرهابي ذو الخبرة الاحترافية في هذا المجال الحيوي والمعقد هو جهاز حاسب آلي واتصال بشبكة الإنترنت، ومن ثم القيام بأعمال تخريبية وهو آمن في مقره، بنقرات بسيطة على لوحة المفاتيح، ودون أن يترك أثرا ، وغالبا ما تتم هذه الأعمال التخريبية بهدف تحقيق أغراض دينية أو سياسية أو فكرية أو عرقية .
    فمثلا في الولايات المتحدة الأمريكية هيمن الذعر على المختصين بمكافحة "الإرهاب الإلكتروني" حين تمكن أحد القراصنة من السيطرة على نظام الكمبيوتر في مطار أمريكي صغير، وأطفأ مصابيح إضاءة ممرات الهبوط، ما هدد بحصول كارثة. وتعززت المخاوف حين زادت التهديدات بالهجمات ذات الدوافع السياسية. ومن الأمثل أيضا ما حصل في إيطاليا عام1998 م حينما تعرضت عدة وزارات وجهات حكومية ومؤسسات مالية لهجوم من جماعات الألوية الحمراء عن طريق تدمير مراكز المعلومات الخاصة بها ، كذلك وفي عام 2001م أخترق متسللون حاسبات شبكة كهرباء كاليفورنيا بالولايات المتحدة الأمريكية ، قيام إحدى الجماعات الإرهابية المعروفة في أوربا باسم الجسر الأحمر (The Red Brigades) بتدمير ما يزيد عن 60 مركزا للحاسبات الآلية خلال الثمانينات لتلفت الأنظار إلى أفكارها ومعتقداتها.
    وتجدر الإشارة هنا إلى أن دول مجلس التعاون لدول الخليج العربية حققت تقدماً ملحوظاً في مجال استخدامات تكنولوجيا المعلومات، وحظيت دولة الإمارات العربية المتحدة خصوصاً بموقع ريادي في هذا المجال. وقد استدعى هذا التقدم اتساعاً في الثغرات التي تمّكن "الإرهابيين الإلكترونيين" من شن هجماتهم، وهو الأمر الذي حدا بخبراء دوليين إلى اعتبار أن "حكومات دول الخليج العربي عرضة لمخاطر كبيرة من الإرهاب الإلكتروني عبر الإنترنت"، مشيرين إلى أن "هذه المخاطر تتفاقم مع مرور الأيام لأن التقنية وحدها غير قادرة على حماية بيانات الحكومات بشكل كلي من الهجمات المتوقعة.
    القسم الثاني : استخدام شبكة الإنترنت من قبل المنظمات الإرهابية
    شبكة الإنترنت عالم شديد النمو سريع التطور ونتيجة لذلك فقد تغيرت النظرة على الإرهاب الإلكتروني التي كانت منحصرة في الأعمال التخريبية السالفة الذكر وأصبحت تشمل أنشطة أكثرة خطورة تمثلت وكما يشر أحد الباحثين المتخصصين في الاستخدام اليومي للانترنت من قبل المنظمات الإرهابية لتنظيم وتنسيق عملياتهم المتفرقة والمنتشرة حول العالم. فالوجود الإرهابي النشط على الشبكة العنكبوتية هو متفرق ومتنوع ومراوغ بصورة كبيرة، ، فإذا ظهر موقع إرهابي اليوم، فسرعان ما يغير نمطه الإلكتروني، ثم يختفي ليظهر مرة بشكل جديد وعنوان إلكتروني جديد بعد فترة قصيرة ، والمواقع الإلكترونية لتلك المنظمات لا تخاطب أعوانها ومموليها فحسب بل توجه رسالاتها أيضاً للإعلام والجمهور الخاص بالمجتمعات التي تقوم بترويعها وإرهابها، وذلك بهدف شن حملات نفسية ضد الدول العدوة ، فهي تعرض أفلاما مرعبة للرهائن والأسري أثناء إعدامهم ، في نفس الوقت يدعي الإرهابيون أنهم أصحاب قضايا نبيلة، ويشتكون من سوء المعاملة من قبل الآخرين.
    ومن الأمثلة على بعض المواقع الإلكترونية العربية التي قام بإنشائها وتصميمها بعض التنظيمات الإرهابية ما يأتي:

    • موقع النداء: وهو الموقع الرسمي لتنظيم القاعدة بعد أحداث الحادي عشر من سبتمبر عام 2001م, ومن خلاله تصدر البيانات الإعلامية للقاعدة.
    • ذروة السنام: وهي صحيفة إليكترونية دورية للقسم الإعلامي لتنظيم القاعدة.
    • صوت الجهاد: وهي مجلة نصف شهرية, يصدرها ما يسمى بتنظيم القاعدة في جزيرة العرب, وهي تصدر بصيغتي: (pdf),(word) , وتتضمن مجموعة من البيانات والحوارات مع قادة التنظيم ومنظريه.
    • البتار: وهي مجلة عسكرية إليكترونية متخصصة, تصدر عن تنظيم القاعدة, وتختص بالمعلومات العسكرية والميدانية والتجنيد.
      ومن أهم العناصر الأساسية لاستخدام الإنترنت في أغراض إرهابية:
    • التنقيب عن المعلومات: إن شبكة الانترنت في حد ذاتها تعتبر مكتبة إلكترونية هائلة الحجم، وتكتظ بالمعلومات الحساسة التي يسعى الإرهابيون للحصول عليها مثل أماكن المنشآت النووية، والمطارات الدولية، والمعلومات المختصة بسبل مكافحة الإرهاب، وبذلك يكون 80 % من مخزونهم المعلوماتي معتمداً في الأساس على مواقع إلكترونية متاحة للكل، دون خرقاً لأي قوانين أو بروتوكولات الشبكة.
    • الاتصالات: تساعد شبكة الانترنت المنظمات الإرهابية المتفرقة في الاتصال ببعضها البعض والتنسيق فيما بينها، وذلك نظراً لقلة تكاليف الاتصال باستخدام الانترنت، مقارنة بالوسائل الأخرى، كما أنها تمتاز بوفرة المعلومات التي يمكن تبادلها، وقد أصبح عدم وجود زعيم ظاهر للجماعة الإرهابية سمة جوهرية للتنظيم الإرهابي الحديث، مختلفاً بذلك عن النمط الهرمي القديم للجماعات الإرهابية، وكل هذا بسبب سهولة الاتصال والتنسيق عبر الشبكة العالمية.
    • التعبئة وتجنيد إرهابيين جدد: إن استقدام عناصر جديدة داخل المنظمات الإرهابية، يحافظ على بقائها واستمرارها، وهم يستغلون تعاطف الآخرين من مستخدمي الانترنت مع قضاياهم، ويجتذبون هؤلاء السذج بعبارات براقة وحماسية من خلال غرف الدردشة الإلكترونية، ونحن نعلم أن تسلية الشباب والمراهقين هي الجلوس بالساعات الطويلة في مقاهي الانترنت للثرثرة مع جميع أنواع البشر في مختلف أنحاء العالم.
    • إعطاء التعليمات والتلقين الإلكتروني: يمتلئ الانترنت بكم هائل من المواقع التي تحتوي على كتيبات وإرشادات تشرح طرق صنع القنابل، والأسلحة الكيماوية الفتاكة، وعند استخدام محرك البحث "غوغل" Google عام 2005 للبحث عن مواقع تضم في موضوعاتها كلمات مثل "إرهابي terrorist و"دليل" handbook، فكانت نتائج البحث ما يقرب من ثمانية آلاف موقع.
    • التخطيط والتنسيق: تعتبر شبكة الانترنت وسيلة للاتصال بالغة الأهمية بالنسبية للمنظمات الإرهابية، حيث تتيح لهم حرية التنسيق الدقيق لشن هجمات إرهابية محددة، ويضيف ويمان أن أعضاء منظمة القاعدة البارزين اعتمدوا بشكل مكثف على الانترنت في التخطيط لهجمات 11 سبتمبر، ويستخدم الإرهابيون الرسائل الالكترونية العادية email وغرف الثرثرة chat rooms، لتدبير الهجمات الإرهابية وتنسيق الأعمال والمهام لكل عنصر إرهابي.
    • الحصول على التمويل: يستعين الإرهابيون ببيانات إحصائية سكانية منتقاة من المعلومات الشخصية التي يدخلها المستخدمون على الشبكة من خلال الاستفسارات والاستطلاعات الموجودة على المواقع الإلكترونية، في التعرف على الأشخاص ذوي القلوب الرحيمة ومن ثم يتم استجداؤهم لدفع تبرعات مالية لأشخاص اعتباريين، يمثلون واجهة لهؤلاء الإرهابيين، ويتم ذلك بواسطة البريد الالكتروني بطريقة ماكرة لا يشك فيها المتبرع بأنه يساعد إحدى المنظمات الإرهابية.

    القضاء على الإرهاب الإلكتروني
    نظراً للتطور الرهيب والمتنامي في مجال الإنترنت وتكنولوجيا المعلومات فإن الإرهابيين سوف يكونون أكثر اعتماداً على تكنولوجيا الاتصالات الالكترونية في المستقبل، ، وسوف يصبح الإرهاب أكثر تعقيدأ وخطورة، فلا يجب البتة المبالغة في حجم الأخطار الحالية حتى يتسنى مواجهة تلك التحديات بشيء من الروية وحسن التصرف. وكما يستطيع الإرهابيون استخدام تلك الشبكة بكفاءة، كذلك يستطيع صانعو السلام، استخدام الانترنت لمجابهتهم، عملا ً بالمثل القائل "داوني بالتي كانت هي الداء"، والمقصود هو نشر الأفكار السامية والمتحضرة التي تدعو إلى السلام والمحبة والتعايش السلمي بين الحضارات المختلفة، وبالتالي تطغي تلك المواقع الصالحة على السموم التي تنشرها المواقع الإلكترونية الإرهابية، تلك الأنشطة التي تدعم الدبلوماسية وإدارة الأزمات السياسية بالطرق السلمية عبر الشبكة العالمية للانترنت، كما أنه لا بد وأن تسعي الدول والحكومات إلى فرض الرقابة الكافية على كل ما يقدم من خلال الشبكة لمنع الدخول على بعض المواقع التي تبث الفكر الإرهابي .كما هو الحال في المملكة المتحدة حيث وضعت الحكومة البريطانية خططا للتصدي للإرهاب على شبكة الإنترنت قدرت تكلفتها بحوالي 500مليون جنيه إسترليني.هذا بالنسبة للقسم الثاني والأخطر.
    أما بالنسبة للقسم الأول من الإرهاب الإلكتروني فإنه لا شك أن مطوري تكنولوجيا المعلومات وخبراء الإنترنت مطالبون بملاحقة أنشطتهم التوسعية بأنشطة حماية وسد ثغرات لحماية هذا الفضاء الحيوي من أن يصبح ساحة إرهاب دامية. ويجب أن يهتم المجتمع الدولي بإبرام اتفاقيات تقنن التشريعات اللازمة لمكافحة تلك الجرائم، وتنظم الجهود الدولية لمحاربتها، بما في ذلك بحث إنشاء "نظام للإنذار المبكر من الهجمات الإلكترونية"، وتطوير برامج آمنة، وزيادة وعي المسؤولين التنفيذيين والعملاء بالحاجة إلى إجراءات أمنية أفضل.
    ويجب تطوير قدرة الشركات والمنظمات والحكومات على التصدي للتهديدات الإلكترونية، وتوفير التقنيات اللازمة لمواجهتها، عبر تطوير أمن شبكات الحاسب باستخدام أنظمة التشفير المتقدمة و"الجدران النارية" في الشبكات، وأنظمة اكتشاف المخترقين عالية الدقة، والبرامج المضادة للفيروسات كما وأن إنشاء إدارات لمكافحة "الإرهاب الإلكتروني" في أنظمة الأمن، خصوصاً في الدول التي تشهد تقدماً مطرداً في اعتمادها على تكنولوجيا المعلومات، أمر حيوي، خاصة وأن التطور الحاصل في هذا المجال يتسارع، والثغرات التكنولوجية فيه تتسع، وهو الأمر الذي يستلزم مواجهة كفؤة متخصصة للحد من احتمالات نجاح التهديدات الإرهابية في هذا المجال.
    الخلاصة
    مما سبق يتضح لنا أن العالم دولا وشعوب أصبح أمام تحد كبير، يتطلب تنسيقا إلكترونيا عالي المستوى بين الأجهزة الأمنية في كافة الدول، فضلا تعزيز التعاون والتنسيق مع المؤسسات الدولية المعنية بمواجهة هذا المشكلة وبخاصة الإنتربول لمواجهة كافة أشكال جرائم الإرهاب على الإنترنت . ليس هذا فحسب بل ينبغي على المشرع العماني تجريم استخدام شبكة الإنترنت في عمليات إرهابية حيث أن قانون الجزاء جاء خاليا وقانون الإرهاب وهو من القوانين الحديثة أيضا جاء خاليا.
    محاماة واستشارات قـــانونية وتوثيق العقود

  7. #6
    الصورة الرمزية السراج الوراق
    السراج الوراق غير متواجد حالياً مشرف سابق Array
    رقم العضوية
    3880
    المشاركات
    3,979
    مقالات المدونة
    5
    التقييم
    22842
      This is السراج الوراق's Country Flag

    قانون المعاملات الإلكترونية ونطاق تطبيقه

    مقالنا اليوم من سلسلة المقالات الخاصة بقانون المعاملات الإلكترونية سوف يكون عن نطاق تطبيق القانون.

    قانون المعاملات الإلكترونية حدد نطاق تطبيقة والمبدأ في قبول التعامل به ، فهو من زاوية أولي حصر نطاقه على السجلات والتوقيعات الإلكترونية التي تتعلق بالمعاملات الإلكترونية كقاعدة عامة وأورد عليها بعض الإستثناءات المحددة بنص القانون .

    ومن زاوية أخري نجد أن قبول حكم القانون وسريانه على الشخص في نطاق التعاملات الإلكترونية قد يستفاد صراحة أو ضمنا ، كما وأنه يجوز الإتفاق على مخالفة حكم هذا القانون بين أطراف العلاقة التعاقدية ، وفيما يتعلق بالاستخدام الحكومي للسجلات والتوقيعات الإلكترونية فإننا نجد أن القانون لا يسري على الحكومة في المعاملات التي تكون طرفا فيها ، إلا بموافقة صريحة منها.

    أولا.نطاق تطبيق القانون

    1. القاعدة:

    تنص الفقرة الأولي من المادة الثاثة من القانون على "" تسرى أحكام هذا القانون على المعاملات والسجلات والتوقيعات الإلكترونية كما تسري على أية رسالة معلومات إلكترونية " .والواضح من النص السابق أن قانون المعاملات الإلكترونية جاء ليحكم المعاملات و السجلات والتوقيعات ورسائل المعلومات الإلكترونية .
    والمعاملة الإلكترونية هي وكما عرفها القانون في المادة الأولي منه أي إجراء أو عقد يُبرم أو يُنفّذ كلّيا أو جزئيا بواسطة رسائل إلكترونية. أما السجل الإلكتروني فيقصد به العقد أو القيد أو رسالة المعلومات التي يتم إنشاؤها أو تخزينها أو استخراجها أو نسخها أو إرسالها أو إبلاغها أو تسلمها بوسائل إلكترونية على وسيط ملموس أو أي وسيط آخر و يكون قابلا للتسلم بشكل يمكن فهمه. أما التوقيع الإلكتروني فيقصد به التوقيع على رسالة أو معاملة إلكترونية في شكل حروف أو أرقام أو رموز أو إشارات أو غيرها ويكون له طابع متفرد يسمح بتحديد شخص الموقع وتمييزه عن غيره . والجدير بالذكر أن ثمة شروط اشترط القانون توافرها في التوقيع الإلكتروني ليكون جديرا بالحماية القانونية ، فنص في المادة 22 منه على "" يعتبر التوقيع الإلكتروني محمياً وجديراً بأن يعتمد عليه إذا تحقق الآتي:
    ( أ ) كانت أداة إنشاء التوقيع في سياق استخدامها مقصورة على الموقع دون غيره.
    ( ب ) كانت أداة إنشاء التوقيع في وقت التوقيع ، تحت سيطرة الموقع دون غيره .
    (ج ) كان ممكناً كشف أي تغيير للتوقيع الإلكتروني يحدث بعد وقت التوقيع .
    ( د ) كان ممكنا كشف أي تغيير في المعلومات المرتبطة بالتوقيع يحدث بعد وقت التوقيع .
    ومع ذلك يجوز لكل ذي شأن أن يثبت بأية طريقة، أن التوقيع الإلكتروني جدير بأن يعتمد عليه أو أنه ليس كذلك.

    أما الرسالة الإلكترونية فيقصد بها:معلومات إلكترونية يتم إرسالها بوسائل إلكترونية أياً كانت وسيلة إستخراجها في المكان المستلمة فيه.

    2. الإستثناءات من القاعدة السابقة.

    إستثناء من القاعدة العامة السالفة الذكر استثنى القانون بعض الأوضاع القانونية من نطاق سريان هذا القانون و كل مخالفة في ذلك يبطل التصرف بطلانا مطلقا على اعتبار أن الشكلية ركن للانعقاد لا شرطا للإثبات و بعبارة أخرى لتعلقه بالنظام العام ، وذلك لأن هذه الإستثناءات تمثل حالات لها خصوصية تقتضي عدم خضوعها لذات أحكام قاعدة خضوع المعاملات والسجلات والتوقيعات الإلكترونية .
    وهذه الإستثناءات هي :

    أ‌- المعاملات والأمور المتعلقة بقانون الأحوال الشخصية:

    ويقصد بها كل الأمور والمعاملات التي تتعلق بالأحوال الشخصية كالزواج والطلاق والوصايا والهبات . وعلى هذا الأساس نجد أن عقدا كعقد الزواج لا يدخل من ضمن العقود التي يسري عليها أحكام التوقيع الإلكتروني ، وكذلك إشهارات الطلاق . أيضا من التعاملات التي تخرج من نطاق التوقيع الإلكتروني تلك الخاص بالوصايا سواء كانت إيصاء أو الوصية بمفهومها الشرعي . والعلة من إخراج المعاملات والأمور المتعلقة بقانون الأحوال الشخصية من نطاق تطبيق القانون كونها تصرفات شخصية بصفة محددة هذا من جهة ومن جهة أخري لخطورتها من الناحية الشرعية وبالتالي فهي بحاجة إلى توثيق بطرق التوثيق التقليدية.

    ب‌- إجراءات المحاكم والإعلانات القضائية والإعلانات بالحضور وأوامر التفتيش وأوامر القبض والأحكام القضائية:

    العلة من إخراج هذه المستندات من نطاق تطبيق هذا القانون أن لها طبيعة خاصة لأجل ذلك نجد أن المشرع ومن خلال قانون الإجراءات الجزائية وقانون الإجراءات المدنية والتجارية وضع لها ضوابط وإشتراطات معينة لا بد وأن تستوفيها ، مما يعني عدم إمكانية إستعمال الوسائل الإلكترونية فيها خاصة في وقتنا الحالي، ومع ذلك فإننا نري انه في المستقبل ومع إنشاء ما يعرف بالمحكمة الإلكترونية وتطبيقها يمكن إنجاز المعاملات السابقة إلكترونيا.

    ت‌- أي مستند يتطلب القانون توثيقه بواسطة الكتاب بالعدل:

    المستندات التي لا تتوافر حجيتها إلا بتصديق الكاتب بالعدل عليها ، وسواء ورد ذكرها في قانون الكتاب بالعدل أو أي قانون آخر تخرج من نطاق قانون المعاملات الإلكترونية. ومن الأمثلة على هذه المستندات الوكالة بنوعيها العام والخاص الذي يبرهن الموكل ، وينيب فيه آخر للقيام بتصرف قانوني كوكيل عنه سواء كان داخل الدولة او خارجها. والعلة من إخراج هذه الفئة من نطاق تطبيق القانون تكمن في الطبيعة الخاصة لهذه المستندات هذا من جهة ومن جهة أخري هناك إجراءات وضوابط رسمها قانون الكتاب بالعدل للمستندات التي تتطلب التوثيق والتصديق من قبل الكاتب بالعدل منها على سبيل المثل التأكد من شخصية ذوي الشأن ومن أهليتهم القانونية لإبرام التصرف وغيرها.

    ثانيا.قبول التعامل الإلكتروني

    مبدأ قبول التعامل الإلكتروني يتضمن قاعدة ، وبعض الإستثناءات وذلك على النحو التالي :

    1. القاعدة:

    القاعدة التي أتي بها القانون في هذا المجال هي أن الشخص لا يجبر على التعامل وفق احكام القانون ، ويترتب على هذا أن أحكام هذا القانون تطبق على على الأطراف الذين إتفقوا على إجراء معاملاتهم بوسائل إلكترونية ، صراحة أو ضمنا ، بيد أنه يشترط أن يكون سلوك الشخص إيجابيا في حالة الموافقة الضمنية. فالمادة الرابعة من القانون في الفقرة الأولي منها نصت على " تطبق أحكام هذا القانون على المعاملات التي تتم بين الأطراف الذين اتفقوا على إجراء معاملاتهم بوسائل إلكترونية و يجوز استنتاج موافقة الشخص على ذلك من سلوكه.............".

    أما بالنسبة للحكومة فإنها إذا ما رغبة في التعامل الإلكتروني في المعاملات التي تكون طرفا فيها وفق أحكام هذا القانون فإنه يجب أن تكون موافقتها على هذا التعامل صريحا وليس ضمنيا.
    ومؤدي ذلك أن الحكومة لا يفرض عليها التعامل في كافة معاملاتها ، وفق أحكام هذا القانون ، ولكن لا بد وأن تقبل ذلك التعامل صراحة وبالتالي فإنه لا يستفاد قبولها ضمنا بناء على مسلك إيجابي منها في شأن قبول ذلك التعامل لأن الموافقة الضمنية بالنسبة للحكومة لم ينص عليها القانون في الفقرة الأولي من المادة 4 من القانون بل إشترط الموافقة الصريحة.
    ويقصد بالحكومة حسب تعريفها الوارد في المادة الأولي من أحكام هذا القانون بأنها وحدات الجهاز الإداري للدولة وما في حكمها.

    2. الإستثناءات من القاعدة السابقة.

    إستثناء من القاعدة السابقة فإنه يجوز للأطراف في المعاملة أو العقد الإلكتروني أن يتفقا على التعاقد بطريق تقليدي وليس بالطريق الإلكتروني المنصوص عليه في هذا القانون ، وبالتالي خروج الإطراف من نطاق تطبيق أحكام هذا القانون . وعلى ذلك يجوز للأطراف الذين لهم علاقة بإنشاء أو إرسال أو تسلم أو تخزين أو معالجة سجلات إلكترونية الإتفاق على التعامل بصورة مغايرة لأي من أحكام هذا القانون وتحديدا القواعد الواردة في الفصول من الثاني حتى الرابع من هذا القانون .
    أما الإستثناء الثاني من القاعدة السابقة ففحواه أن أي إتفاق يتم بين الأطراف لإنجاز معاملة معينة بوسائل إلكترونية لا يكون ملزما لأي منهم لإنجاز معاملات أخري بذات الوسائل .
    وبالتالي فإن قيام شخص ما باستخدام الوسائل الإلكترونية لإنجاز معاملة لا يعني أنه ملتزم بإستخدام ذات الأسلوب في إنجاز معاملة أخري وإنما له الخيار .
    محاماة واستشارات قـــانونية وتوثيق العقود

  8. #7
    الصورة الرمزية السراج الوراق
    السراج الوراق غير متواجد حالياً مشرف سابق Array
    رقم العضوية
    3880
    المشاركات
    3,979
    مقالات المدونة
    5
    التقييم
    22842
      This is السراج الوراق's Country Flag


    مـلاحظة هـامة : كل ما ورد في هذا المـوضوع هو نقـل حـرفي
    من مـوقع هيـئة تقنـية المعلـومات .
    محاماة واستشارات قـــانونية وتوثيق العقود


Content Relevant URLs by vBSEO

1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 67