نصوص قانونية

الخميس، 28 يوليو، 2016

الحماية الجنائية للمستند الإلكتروني - دراسة مقارنة - د. أشرف توفيق شمس الدين

الحماية الجنائية للمستند الإلكتروني - دراسة مقارنة -   د. أشرف توفيق شمس الدين












الحماية الجنائية للمستند الإلكتروني
- دراسة مقارنة -

د. أشرف توفيق شمس الدين

تمهيد:

تتيح التكنولوجيا الحديثة القيام بالكثير من الأعمال التي كان يستحيل من قبل إنجازها:  فلقد وفرت هذه التكنولوجيا في مجال الإتصالات الإلكترونية إمكانية تحقق التواصل الإنساني وإنجاز المعاملات في سهولة ويسر، وأتاح إستخدامها حسن تقديم خدمات الرعاية الصحية وتنمية الملكية الفكرية، وغيرها من مجالات[1].  وتعد شبكات المعلومات ونظم التبادل الإلكتروني للبيانات تطبيقا للإستخدام التكنولوجي الحديث في مجال الإتصالات ونقل المعلومات وهي تختلف بذلك كثيرا عن غيرها من الوسائل التقليدية للاتصال والإعلام[2]، وهذا الإختلاف يؤدي إلى أمرين:  الأول هو تعدد أوجه إستعمالات هذه الوسائل وإتساعها، والثاني هو الحاجة إلى تنظيم قانوني يضع الإطار لهذه الإستعمالات، غير أن هذه التكنولوجيا قد يساء إستعمالها وأن يهدد إستخدامها السلامة العامة والمصلحة الوطنية، فإذا كانت وسائل الإتصال الإلكتروني الحديثة تتيح إنجاز المعاملات المالية بشكل سريع وموثوق به أيا كان مكان المتعاملين؛ فإن إستعمال هذه الوسائل لا يخلو من مخاطر، فقد يستغل بعض المجرمين هذه الوسائل في إرتكاب جرائمهم بطريق الإحتيال أو المساس بخصوصية هؤلاء المتعاملين وسرية معاملاتهم.  وإذا كان التقدم التقني قد حاول مكافحة الجرائم في مجال الإتصالات ولجأ إلى تشفيرها بما يحفظ سريتها، فإن هذه الإجراءات – مع ذلك – قد أفضت إلى إستغلال الجناة لهذه الإجراءات في إرتكاب جرائمهم بإستخدام وسائل إتصال يصعب إختراقها أو الوقوف على محتواها، وهو ما يعني أن التقدم التقني قد أمد المجرمين بوسائل بالغة القوة والفاعلية في إرتكاب جرائمهم[3].

أهمية المستند الإلكتروني: ترجع أهمية المستند الإلكتروني إلى أنه يتماثل مع المستند الورقي من حيث أوجه الإستعمال وأنه قد يماثله – في نظر الكثير من التشريعات – من حيث القوة القانونية المقررة له، غير أن المستند الإلكتروني له الكثير من المزايا التي تكفل له إنتشارا واسعا وتزايدا مستمرا في الإستخدام.

فمن ناحية فإن المستند الإلكتروني يتصل بطائفة مهمة من النظم الإدارية والتجارية والمالية التي تمتد لتشمل الدولة والأفراد على حد سواء،  فالمستند الإلكتروني هو أحد الأدوات المهمة في تنفيذ فكرة "الحكومة الإلكترونية"، التي تقدم خدماتها إلى الأفراد والهيئات العامة والخاصة، وللمستند الإلكتروني صلة بنشاط الهيئات التي تعمل في مجال البنوك والتأمين والخدمات الطبية وغيرها، فهذه الهيئات تؤدي عملها بالإعتماد على هذا المستند من خلاله.

والمستند الإلكتروني هو الوسيلة لتحقق التجارة الدولية أهدافها، فمن خلال هذا المستند وحده يمكن إنجاز المعاملات وإبرام التصرفات والصفقات التي تقضيها فكرة التجارة الإلكترونية.  ومن شأن كفالة حماية المستند الإلكتروني أن يفضي إلى سهولة المعاملات التجارية وسرعة إنجازها وإلى توفير النفقات[4].  وللمستند الإلكتروني صلة وثيقة بالحق في السرية والخصوصية، وللمستند الإلكتروني صلة بحماية حقوق المستهلك، فهذا المستند يتبلور فيه حقوق طرفي التعاقد، فهو المرجع للوقوف على ما أتفق عليه الطرفان وتحديد التزاماتهما القانونية، والحماية المقررة للمستند الإلكتروني تضمن في الوقت ذاته حماية للمستهلك.

وقد أثرت الصلة بين المستند الإلكتروني وبين المصالح سالفة الذكر، في أن النصوص التي تحمي هذه المصالح قد تتضمن بعض صور حماية المستند الإلكتروني أو على الأقل تكمله الحماية المقررة له، ومن ذلك على سبيل المثال التشريعات التي تحمي، الحق في الخصوصية؛ حرية المعلومات؛ الإتصالات الإلكترونية؛ التجارة الإلكترونية؛ تشريعات الكمبيوتر؛ تشريعات حماية البيانات؛ التشريعات المتعلقة بالحكومة الإلكترونية[5].

ومن ناحية أخرى فإن حماية المستند الإلكترونية تؤدي إلى تحقيق الإستقرار والأمان القانوني، فحماية المستند الإلكتروني سواء من حيث الصلب والتوقيع، وصيانته من المساس بسريته وكشف محتواه يكفل للافراد الطمأنينة وإستقرار المعاملات، كما يؤدي إلى أن يصبح هذا المستند دليلا في الإثبات يقف على قدم المساواة مع المستند الورقي، وهو ما يؤدي في النهاية إلى استقرار النظام القانوني وقله المنازعات.

أثر الأخذ بفكرة المستند الإلكتروني على القوانين السارية:

يؤدي الأخذ بفكرة المستند الإلكتروني إلى إحداث تعديلات مهمة على القوانين السارية، ومن ذلك على سبيل المثال القانون المدني والتجاري اللذين يعتمدان في إتمام التصرفات على التوقيع الكتابي والمستندات الورقية.  ويؤدي إقرار فكرة المستند الإلكتروني تشريعيا إلى وجوب تعديل هذه التشريعات[6].  كما يؤدي الأمر بالتبعية إلى تعديل القوانين المتعلقة بالإثبات المدني والتجاري والجنائي، وإلى أن يقرر الشارع القوة القانونية التي يسبغها على المستند الإلكتروني.
كما سوف يؤدي الأخذ بفكرة المستند الإلكتروني إلى تعديل القوانين المالية والضريبية السارية والتي كانت لا تعتد بالأدلة المستمدة من مستندات إلكترونية في الإثبات والتعامل، كما قد تدعو الحاجة كذلك إلى تعديل قوانين حماية المستهلك. وسوف يترتب على إقرار المستند الإلكتروني التأثير على القوانين التي تنظم حفظ الأوراق الحكومية وإعدامها[7].

على أن الأثر المهم في تقديرنا للأخد بفكرة المستند الإلكتروني هو وجوب إصدار تشريع مستقل ينظم أهم تطبيقات المستند الإلكتروني في التعامل وهي السجلات والتوقيع الإلكتروني، ويضع الضمانات القانونية والفنية لهما ويحدد القوة القانونية التي يخلعها الشارع عليهما في الإثبات.

إختلاف خطة التشريعات المقارنة في موضع النص على حماية المستند الإلكتروني:

تختلف خطة التشريعات المقارنة في موضع النص على الحماية الجنائية للمستند الإلكتروني وتتوزع إلى ثلاثة اتجاهات: الأول يرى إصدار قانون يعاقب فيه على جرائم الكمبيوتر بصورها المختلفة ومن ضمنها الجرائم الماسة بالمستند الإلكتروني في صورها المختلفة، وتقترن هذه الخطة في تجريم هذه الأفعال بإصدار تشريعات تنص على صورة معينة من المستند الإلكتروني مثل "السجلات والتوقيع الإلكتروني" ومن أمثلة التشريعات التي تبنت هذه الخطة تشريعات الولايات المتحدة الأمريكية.

والإتجاه الثاني من التشريعات يذهب إلى إدخال تعديلات على النصوص التشريعية القائمة على نحو يؤدي إلى إستيعابها الصور المستحدثة من الجرائم الإلكترونية ومن بينها صور الإعتداء على المستند الإلكتروني، ثم تفرد هذه الخطة التشريعية قوانين خاصة ببعض الموضوعات مثل الإتصالات والتوقيع الإلكتروني والتي تتضمن نصوصا تتصل بتجريم الاعتداء على المستند الإلكتروني.  ومن امثلة التشريعات التي تبنت هذه الخطة الأخيرة القانون الألماني والفرنسي.

والإتجاه الثالث هو الذي لم يفرد بعد تجريما خاصا للجرائم الإلكترونية، وما زال يكتفي بالنصوص التقليدية التي ينص عليها في التشريعات المختلفة ومن أهمها قانون العقوبات، غير أنه يفرد الحماية الجنائية على بعض صور المستند الإلكتروني ومن أمثلة هذا الإتجاه غالبية تشريعات الدول العربية.

تشريعات الولايات المتحدة الأمريكية:

·        أولا:  على المستوى الإتحادي: إعتبر الشارع الأمريكي جرائم الكمبيوتر والجرائم الملحقة بها من الجرائم الإتحادية، ويرجع ذلك إلى قانون سنة 1984 الذي أقره الكونجرس بشأن تجريم الإتصال غير المرخص به، والغش وإساءة إستعمال الكمبيوتر[8]. ومنذ صدور هذا التشريع تزايدت نصوصه وتوسعت أحكامه حتى تتسنى مواجهة الصور المستحدثة من جرائم الكمبيوتر.  وقد أدى الإتساع الضخم لشبكات المعلومات وعدم مركزية النشاط المتصل بالكمبيوتر إلى وجود صعوبة بالغة في تنظيم هذا النشاط[9]. ومع تزايد إستخدام الكمبيوتر وتطور تقنياته ظهرت نماذج جديدة من السلوك الضار أدت إلى تطور التشريع على نحو مواز لها، وقد تمخض هذا التطور عن صدور عدة تعديلات منها قانون إساءة إستعمال الكمبيوتر لسنة 1994[10]. وبالإضافة إلى القوانين سالفة الذكر فقد أصدر الشارع الأمريكي في 30 يونيه سنة 2000 قانونا اتحاديا "للتوقيع الإلكتروني العالمي والتجارة الوطنية"[11] أجاز بموجبه قبول وإستخدام التوقيع والسجلات الإلكترونية في التعاملات التجارية الدولية وبين الولايات[12].  وقد أبقى هذا القانون الإتحادي على كافة التشريعات الصادرة من الولايات للتوقيع والسجلات الإلكترونية، غير أنه في حال عدم صدور مثل هذه التشريعات فإن القانون الإتحادي للتوقيع الإلكتروني هو الذي يطبق.  وهو ما يعني أن الغطاء التشريعي للمستندات الإلكترونية يمتد إلى كافة الولايات الأمريكية، حتى ولو لم تصدر قانونا خاصة به[13].

وقد سبق القانون الإتحادي للتوقيع الإلكتروني جهودا تشريعية لإقرار التوقيع والسجلات الإلكترونية ومساواتها بالمستندات الكتابية، ومن هذه الجهود: القواعد الإتحادية للتوقيع والسجلات الإلكترونية الصادرة في 20 مارس سنة 1997 والتي وضعت لتطبيقها في مجال شركات الأجهزة والقانون الإتحادي للغذاء والدواء ومستحضرات التجميل[14] وقانون الخدمة الصحية العامة [15]،[16].

وتعود الجهود التشريعية للتوقيع والسجلات الإلكترونية إلى ما طالب به ممثلو الصناعات الصيدلانية في سنة 1991 عن رغبتهم في إستخدام البدائل الإلكترونية مثل تلك المحررة بخط اليد.  وكان تبرير ذلك ما تحققه هذه الوسائل وخاصة في مجال حفظ السجلات من أهمية كبيرة لشركات التصنيع الصيدلاني.  وقد أثمرت هذه الدعوة عن تشكيل مجموعة عمل تتحدد مهمتها في تنمية سياسة قبول التوقيع الإلكتروني من الهيئات.  وقد وضعت مجموعة العمل تقريرا في يوليه سنة 1992 إقتصرت فيه على إلقاء الضوء على القواعد المتصلة بالتوقيع الإلكتروني؛ غير أنها في 31 أغسطس 1994 أصدرت تقريرا وضعت فيه القواعد المتعلقة بالسجلات الإلكترونية.  كما وضعت قواعد للتوقيع والسجلات الإلكترونية صدرت في 20 مارس سنة 1997 لتطبيق على شركات الأجهزة[17]. كما صدر نموذج لقانون المعاملات الإلكترونية الموحد[18]، وهو نموذج إختياري، وذلك بهدف توحيد القواعد التي تتصل بالمعاملات التجارية الإلكترونية بين تشريعات الولايات.  وإلى جانب هذه التشريع فإن هناك بعض التشريعات التي يكفل الحماية الجنائية للبيانات المخزنة إلكترونيا تضمنتها تشريعات إتحادية منها ما ينص عليه الفصل 119 من القسم الأول من تقنين الولايات المتحدة سالف الذكر والذي يحمل عنوان "إعتراض وسائل الإتصالات السلكية والإلكترونية والشفهية"[19].

·        ثانيا:  تشريعات الولايات:  أصدرت الكثير من الولايات الأمريكية تشريعات تتضمن وضع تنظيم للسجلات والتوقيع الإلكتروني.  ويعد أول تشريع يصدر في هذا الموضوع هو "قانون المعاملات الإلكترونية الموحد"[20] الذي أصدرته ولاية كاليفورنيا في 16 سبتمبر سنة 1999 والذي دخل إلى حيز النفاذ في أول يناير سنة 2000[21]. وقانون المعاملات الإلكترونية الموحد[22] الذي أصدرته ولاية نورث كارولينا والذي دخل حيز النفاذ في الأول أكتوبر سنة 2000[23].

وقد أصدرت ولاية نيويورك تشريعا في 28 سبتمبر سنة 1999 للسجلات والتوقيع الإلكتروني[24]. وكان هدف هذا التشريع هو تنظيم وتشجيع التعامل بالسجلات الإلكترونية وقبول التوقيع الإلكتروني في التعاملات التجارية[25].  وقد كلف الشارع في ولاية نيويورك مكتب تقنيات الولاية[26] بوضع تقرير يتضمن وضع تنظيم ودليل عمل لأفضل السبل لإنشاء وإستخدام وتخزين والمحافظة على التوقيع والسجلات الإلكترونية (المادة الثالثة من الفصل الرابع من هذا القانون).  وقد أصدرت ولاية كونتيكتكت قانونا للمعاملات الإلكترونية في فبراير سنة 2002 ودخل حيز النفاذ في الأول من أكتوبر في ذات السنة[27].  كما أصدرت ولاية بنسلفانيا قانونا مماثلا في 16 ديسمبر سنة 1999[28].

-         القانون الفرنسي:  نص الشارع الفرنسي على تجريم الإعتداء على أنظمة معالجة البيانات، وذلك بموجب الفصل الثالث من الباب الثاني من قانون العقوبات ومن ضمن الجرائم التي تضمنها هذا الفصل إدخال أو مسح أو تغيير معلومات بطرق الغش (المادة 323-3).  كما نص الشارع الفرنسي على تجريم عدة أفعال تقع ضد المصالح العليا للدولة وذلك إذا انصبت على المعلومات أو البيانات التي تم معالجتها إلكترونيا (المواد 411-6 إلى 411-10).  وإلى جوار هذه النصوص الخاصة الواردة في قانون العقوبات فإن الشارع الفرنسي قد نص على بعض الجوانب المتصلة بالمستند الإلكتروني في قوانين متفرقة أهمها:  قانون الإثبات والتوقيع الإلكتروني الصادر في 13 مارس سنة 2000/ ولائحته الصادرة في 30 مارس سنة 2001.  والذي أقر فيه الشارع الفرنسي الأخذ بالدليل الإلكتروني في الإثبات والتوقيع الإلكتروني ووضع له الضوابط التي تكفل صحته[29].  ومن التشريعات الأخرى التي تتضمن جانبا من الحماية المقررة للمستند الإلكتروني قانون حرية الإتصالات الذي صدر في سبتمبر سنة 1986 وعدل بقانون أول أغسطس سنة 2000.

-         القانون الألماني: تدخل الشارع الألماني بقانون 15 مايو سنة 1986 والذي عدل بمقتضاه قانون العقوبات بأن اضاف إليه المادة 202 (أ)، والتي جرم بها فعل التجسس على المعلومات المخزنة[30]. وقد وردت هذه المادة في الباب الخاص بجرائم الإعتداء على الحياة الخاصة والسر اللذين جمعهما الشارع الألماني في باب واحد,  وعلة ذلك الإرتباط الوثيق بين فكرة السر وبين الحياة الخاصة، وأن عناصرهما تتحدد في حماية سرية المحادثات[31] وحماية سرية المراسلات[32]، وحماية الأسرار الخاصة للأفراد[33].

كما أصدر الشارع الألماني قانونا للتوقيع الإلكتروني دخل حيز النفاذ في أول نوفمبر سنة 1997، وقد نص الشارع الألماني في هذا القانون على قواعد التوقيع الإلكتروني مثل تعريف الإصطلاحات الواردة في التشريع وتحديد السلطة المختصة بتطبيقه، والقواعد المتعلقة بمقدمي خدمة التوثيق والسلامة الفنية وفي الرابع نظم قواعد الإشراف وضوابطه كما نص كذلك على القواعد الخاصة بالمسؤولية والجزاءات الموقعة[34].  وقد اصدر الشارع الالماني كذلك قانون المعلومات وخدمات الإتصالات[35]، والذي دخل حيز النفاذ في أول أغسطس سنة 1997.

-         القانون الإنجليزي: أصدر الشارع الإنجليزي لائحة خاصة للتوقيع الإلكتروني[36]، والذي دخل حيز النفاذ في الثامن من مارس 2002، وتعد هذه اللائحة إستجابة للتوجيه الصادر من البرلمان الأوروبي والمجلس الخاص بوضع إطار العمل المشترك للتوقيع الإلكتروني لسنة 1999 وقد أنشات القواعد التي أصدرها الشارع الإنجليزي هيئة خاصة تتولى إصدار شهادات صحة التوقيع الإلكتروني، ونظم اختصاصها ومسؤوليتها والقواعد الخاصة بقبول التوقيع الإلكتروني في الإثبات أمام القضاء[37].

-         القانون المصري: لم يصدر الشارع المصري حتى الآن قانونا شاملا ينص فيه على تجريم الأفعال التي تنال الحاسب الآلي بصفة عامة، كما أنه لم يصدر كذلك قوانين تتعلق بالتجارة الإلكترونية ومدى قبول الأدلة الإلكترونية في الإثبات.  وعلى الرغم من ذلك فإن هناك عدة نصوص وردت في تشريعات متفرقة تدل على حرص الشارع المصري على الإحاطة بتجريم الافعال سالفة الذكر، وإن كان هذا التجريم ما زال جزئيا.  ومن أهم هذه التشريعات في مجال حماية المستند الإلكتروني القانون رقم 143 لسنة 1994 بشأن الأحوال المدنية، والذي أخذ الشارع المصري فيه بفكرة السجلات والدفاتر الإلكترونية ونص على المعاقبة على تجريم الأفعال الماسة بهذه السجلات، كما ساوى بين التزوير الحاصل فيها والتزوير في الأوراق الرسمية المعاقب عليه بموجب قانون العقوبات.

ومن النصوص التي يمكن أن تحمي أيضا المستند الإلكتروني ما ورد النص عليه في قانون العقوبات من نصوص تحمي الحق في حرمة الحياة الخاصة (المادة 309 مكررا، 309 مكررا (أ)) وسرية المراسلات.

·        وإلى جوار هذه النصوص من الشارع:

-         الجهود الدولية والمنظمات غير الحكومية:  هناك الكثير من الجهود الدولية التي تناولت موضوع المستند الإلكتروني ولكن على نحو غير مباشر:  ويرجع ذلك إلى إتصال فكرة المستند الإلكتروني بالكثير من الأفكار التي خصصت لها هذه الجهود.  ومن ذلك على سبيل المثال الجهود الدولية والمتعلقة بالتجارة الإلكترونية مثل نموذج قانون التجارة الإلكترونية لسنة 1996[38] والذي وضعته لجنة الأمم المتحدة لقانون التجارة الدولية[39]: المبادرة الأوروبية للتجارة الإلكترونية والتي قامت بها اللجنة الأوروبية للاتصالات في إبريل سنة 1997[40] إطار عمل نحو عهد جديد للتوقيع الرقمي قامت به وزارة التجارة الدولية والصناعة في اليابان سنة 1997، إطار عمل للتجارة الإلكترونية الدولية، البيت الأبيض في يوليه سنة 1997،الإعلان الوزاري الصادر في مدينة بون في يوليه سنة 1997؛ التقرير الذي أعدته منظمة التعاون الإقتصادي والتنمية في أغسطس سنة 1997 عن التجارة الإلكترونية:  ما تكفله من فرص وما تواجهه من تحديات للحكومات[41]؛ الإعلان الذي أصدرته المنظمة السابقة في أكتوبر سنة 1998 بمدينة أوتاوا والذي يتضمن خطة عمل للتجارة الإلكترونية وما يتعلق بها من وثائق؛ قرار مجلس الإتحاد الأوروبي في 19 يناير سنة 1999 عن حجم الإستهلاك للمعلومات في المجتمع، خطة عمل عالمية للتجارة الإلكترونية أعدتها الغرفة الدولية للتجارة[42] في أكتوبر سنة 1999؛ إرشادات حماية المستهلك في مجال التجارة الإلكترونية تقرير أعدته منظمة التجارة الإلكترونية والتنمية في ديسمبر سنة 1999 وأتبعته بتقريرين آخرين: الأول عن حصر قوانين وسياسات حماية المستهلك المطبقة في مجال التجارة الإلكترونية، والثاني هو التقرير الأول للحكومة والقطاع الخاص عن مبادرات تشجيع وتنفيذ إرشادات حماية المستهلك في مجال التجارة الإلكترونية في مارس سنة 2001؛ الوثيقة التي أصدرتها لجنة الأمم المتحدة لقانون التجارة الدولي في ديسمبر سنة 2000 عن العوائق القانونية لتطور التجارة الإلكترونية في الوسائل الدولية التي تتعلق بالتجارة الدولية وطرق التغلب عليها؛ خطة العمل الأوروبية التي اعتمدها الإتحاد الأوروبي في يونيه سنة 2002 عن الإختصاص القضائي والقانون المطبق في التجارة الإلكترونية؛ التوجيه رقم 93 لسنة 1999 الصادر من المجلس الأوروبي لوضع إطار مشترك للتوقيع الإلكتروني [43]،[44].

-         أهمية الموضوع ودقته:  تهدف الدراسة إلى إيضاح معالم المستند الإلكتروني وحدود ونطاق حمايته واستظهار الافعال الإجرامية التي تنال منه، وبيان خطة التشريعات المقارنة في كفالة الحماية الجنائية له.

فتثير الدراسة التساؤل عن ماهية المستند الإلكتروني وعناصره؟ وعن الصلة التي تربطه بغيره من الحقوق والمصالح التي يحميها الشارع؟ كما تثير الدراسة التساؤل عن نطاق فكرة المستند الإلكتروني وتمييزها عما قد يختلط بها من حقوق ومصالح أخرى تخرج عن مدلولها.  وتطرح الدراسة التساؤل عن أهم الأفعال الإجرامية التي تنال من المستند الإلكتروني؟ وما هية خطة التشريعات الجنائية المقارنة في تجريم هذه الأفعال؟، وما إذا كانت هذه الخطة موضع اتفاق بين هذه التشريعات ام أن كل منها قد نحا منحى يختلف عن الآخر؟.  وتثير الدراسة التساؤل عن مدى إحاطة التشريعات المقارنة بهذه الأفعال؟.  وفي النهاية تطرح الدراسة سؤالين أساسيين:  الأول عن مدى كفاية خطة التشريعات في تجريم الأفعال التي تنال من المستند الإلكتروني؟،  والثاني هو عن مدى فاعلية هذه الحماية؟.

·        خطة البحث:

نقسم الدراسة إلى فصلين نتناول في الأول ماهية المستند الإلكتروني، فنبين مدلوله ونطاقه وتمييزه عما قد يختلط به من أفكار، وفي الثاني نتناول بالبحث الأفعال الإجرامية التي تنال من المستند الإلكتروني وخطة التشريعات المقارنة في تجريمها.  ونتناول في خاتمة الدراسة أهم النتائج التي اسفر البحث عنها.


الفصل الأول
ماهية المستند الإلكتروني

تقسيم:

نتناول في هذا الفصل بيان مدلول المستند الإلكتروني وتحديد عناصره، ثم نبين الصلة بينه وبين بعض الحقوق والمصالح التي يحميها الشارع وتمييزه عما قد يختلط به من افكار وذلك في مبحثين مستقلين.

المبحث الأول
مدلول المستند الإلكتروني

تمهيد:

تتعدد التعاملات الإلكترونية وتختلف فيما بينها إختلافا كبيرا،  فمن ناحية قد تكون هذه التعاملات على شبكات اتصال مفتوحة للكافة دون تمييز كشبكة الإنترنت أو شبكات مغلقة يقتصر التعامل من خلالها على عدد محدود من الأفراد أو الهيئات، ومثالها الشبكات الخاصة بالشركات والمؤسسات الحكومية والهيئات التي تقدم خدمات مثل الرعاية الصحية والتأمينية[45].  وقد أسهمت نظم جديدة في الإتصالات في زيادة أهمية وكفاءة المعاملات الإلكترونية ومثالها الشبكات الخاصة للمعاملات (سويفت) التي بمقدورها إتمام التصرف في لحظات معدودة، وكذلك وسائل الإتصال عن بعد ونظم التبادل الإلكتروني للبيانات[46].
مدى الحاجة إلى تحديد ماهية المستند الإلكتروني:  تبرز الحاجة إلى تحديد مدلول محدد للمستند الإلكتروني، وذلك حتى يتسنى تحديد نطاقه ومعالمه واستظهار الأفعال الماسة به.  وتبدو أهمية تحديد هذا المدلول من اختلاف خطة التشريعات في النص على المستند الإلكتروني وفي مدى الحماية المقررة له في التشريعات. فغالبية التشريعات لا تفرد نظرية عامة للمستند الإلكتروني، ولا تحدد قواعد عامة تسري على أي مستند تتوافر له الصفة الإلكترونية؛ وإنما تقتصر هذه التشريعات – كما سنرى – على النص على أهم تطبيقات فكرة المستند الإلكتروني مثل التوقيع والسجلات الإلكترونية.

إختلاف الرأي في استيعاب مدلول المستند العادي للمستند الإلكتروني:

لم تضع الكثير من التشريعات نصوصا تحدد بموجبها فكرة المستند الإلكتروني وتحدد قوته في الإثبات وتعاقب على المساس به.  وقد نتج عن هذا النقص التشريعي أن ثار الخلاف في الفقه عن سريان النصوص العقابية التي تحمي المحررات الورقية على المستند الإلكتروني، فذهب رأي الفقه إلى وجوب تفسير تعبير "المستند" الوارد في النصوص السارية تفسيرا واسعا بحيث تشمل معه المستند الإلكتروني؛ بينما لا يؤيد رأي آخر هذه الواجهة.
التفسير الواسع لفكرة المستند:  يذهب هذا الرأي إلى أن تعبير "مستند" يمكن أن يمتد ليشمل المستند الورقي والإلكتروني، ذلك أن الأصل اللغوي لكلمة مستند لا يقتصر على نوع معين، وإنما يشمل الكتابة على الورق بمدلولها التقليدي، كما يتسع لغيرها من الصور ومنها الكتابة الإلكترونية.  وأنه لا يشترط في التوقيع على المستند إلا أن يكون هذا التوقيع دالاً على نسبة هذا المستند إلى صاحبه، وأن كل وسيلة تقوم بوظيفة التوقيع في تحديد هوية الموقع وإنصراف إرادته الجازمة للالتزام بمضمون ما وقع عليه تعتبر بمثابة توقيع[47]. وفي نظر هذا الرأي فإنه يجب التخلي عن المفاهيم التقليدية "للمحرر"، "الكتابة"، "التوقيع"، وأنه يجب الإعتداد بالمستند الإلكتروني الذي تتوافر به من الضمانات التقنية ما يعادل الضمانات السائدة في المستندات الورقية[48].  وأنه لا يوجد إرتباط بين فكرة الكتابة والورق، فلا يشترط أن تكون الكتابة قد تمت على ورق موقع بمعناه التقليدي.  ويعقد هذا الراي مقارنة بين التوقيع الخطي وبين التوقيع بالختم والبصمة، فيقول بأنه إذا كان الشارع يقبل التوقيع بالأخرين على الرغم من أن الخاتم منفصل عن صاحبه ويمكن التحصل عليه بعيدا عن صاحبه، وكذلك الشأن في البصمة التي يمكن أخذها من إبهام شخص نائم أو مغشي عليه بما يعني أن عناصر الأمان لا تتحقق أيضا بالنسبة إليهما[49]. ويضيف بأنه إذا كان الأصل في إثبات العمليات التجارية هو مبدأ حرية الإثبات التي تسمح بإثبات التصرفات بكافة طرق الإثبات دون أن يقام الدليل عليها، وأن تطبيق هذا المبدأ يقتضي أن يترك للقاضي تقدير قوة الدليل المستمد من الوسائل الحديثة[50].  وينتهي هذا الرأي إلى أن المساواة بين مدلول المستند الإلكتروني والمستند الورقي يمكن أن يتحقق بالتوسع الفقهي والقضائي في تفسير النصوص القائمة، وإعطاء مدلول للمستند يشمل معه كافة الصور التي يمكن أن تنطوي تحت هذا المدلول[51].

التفسير الضيق للمستند:  يذهب الرأي الغالب في الفقه إلى أن النصوص الحالية قد وضعت لتنظيم ما يتعلق بالمستند الورقي، وأنه لا يمكن القول بإعادة تفسير النصوص الحالية وسريانها على المستند الإلكتروني، وأنه لا بد من صدور تنظيم تشريعي للمستند الإلكتروني يراعي الضمانات التي يجب ان تتوافر في هذا المستند حتى يكفل له الفاعلية في التعامل والقبول في التعاملات[52].  ويضرب أنصار هذا الرأي مثلا بجريمة التزوير التي ترتبط في نظر الكثير من التشريعات بوجود فكرة المحرر، ويترتب على انتفائه انتفاء الجريمة ذاتها، ومن هذه التشريعات الكثيرة من تشريعات الدول العربية، فلا يعد المستند الإلكتروني في نظر هذه التشريعات من قبيل المحرر ومن ثم تنحسر عنه جريمة التزوير[53]. وسند هذا الرأي أن مدلول المحرر الذي عاقبت التشريعات على المساس به يتصل على وجه اللزوم "بالسندات والأوراق"، فعلى سبيل المثال، فإن الشارع المصري قد أورد في المادة 211 كبيان للمحرر "الأحكام أو التقارير أو المحاضر أو الوثائق أو الدفاتر أو غيرها من السندات والأوراق الأميرية"، ثم أحال الشارع إلى هذه "السندات والأوراق الأميرية في المادتين 212، 213 من قانون الأوراق المزورة المذكورة في المواد السابقة".  ولم يخرج الشارع المصري عن هذا المدلول للمحرر في كل جرائم التزوير الأخرى مثل التزوير في المحررات العرفية والتزوير في محررات الشركات المساهمة.  وأنه مما يدل قطعا على إرتباط فكرة المحرر بفكرة المستند الورقي أن الشارع المصري حينما أراد تجريم صور لا يتحقق فيها هذا المدلول، فإنه نص صراحة على هذه الصور بنصوص خاصة[54]. وقد التزم القضاء المصري بهذا المدلول[55]. وعلى الرغم من أن الفقه المصري يميل إلى أن مادة المحرر قد تكون ورقية أو غير ورقية ومن ثم يعتبر أن الكتابة على غير المستند الورقي تدخل في مدلول المحرر[56]، فإن النصوص التشريعية واتجاه القضاء لا يساعد على هذا التوسع[57]. ويرى أنصار هذا الرأي أن التزوير الحاصل في المستندات الإلكترونية يخرج عن مدلول التزوير الحاصل على المحررات: وعله ذلك أن فكرة التزوير في المحرر تقتضي أن يعبر المحرر عن فكر إنساني وأن يكون وجودا ماديا ملموسا يمكن رؤيته بالعين المجردة، وذلك على خلاف البيانات الإلكترونية التي لا يمكن رؤيتها بغير الوسائل الفنية التي تمكن من ذلك[58].

ويضيف البعض حجة أخرى هي أن التشريعات التي تتعلق بالإثبات المدني لم تجعل للبيانات الإلكترونية أي حجية في الإثبات، ومن أمثلة ذلك قانون البيانات الأردني الذي لا يجعل لهذه البيانات قيمة في الإثبات[59].  

تقدير الرأيين: في تقديرنا أن الرأي الموسع لمدلول المستند ليشمل المستند بمعناه التقليدي والمستند الإلكتروني هو رأي محل نظر: ذلك أن نقطة البدء في هذا الرأي هو أنه لا يوجد شكل معين للكتابة يجب الإلتزام به، ومن ثم لا يوجد ما يحول دون الإعتداد بالمحرر والتوقيع الإلكتروني حتى في ظل غياب النص، ونقطة البدء هذه – في تقديرنا – غير دقيقة، ذلك أن الكتابة التي يعتد بها أي نظام قانوني يجب ان تتمتع بصفات معينة تكفل لها تحقق دورها في إثبات المعاملات، ولذلك لم يثر شك في أن الكتابة بمداد يزول بعد فترة من الوقت أو الكتابة على الآلات والأدوات وغيرها من صور لا تدخل في نطاق الكتابة بمعناها القانوني، ومن اصول التفسير في هذه الحالة أن يفترق المدلول الإصطلاحي للكتابة عن مدلولها اللغوي، ولا يجوز في تقديرنا أن نفسر النصوص التي نصت على فكرة المحرر والكتابة والتوقيع لنمدها إليها إذا تحققت بوسيلة إلكترونية والسبب في ذلك أن فكرة المستند الإلكتروني بمعناه الواسع ونظم حمايته وتأمينه لم تزل حتى الآن عرضه للتطور التقني، ولا يجوز التضحية باستقرار التعاملات قبل التأكد من أداء المستند الإلكتروني لدوره الذي يجب أن يرسمه له القانون. وأنه حتى بفرض صحة المساواة بين الكتابة العادية والإلكترونية، فإن هناك سببا يحول دون المساواة التلقائية بين الفكرتين: هذا السبب يرجع إلى أن الأخذ بفكرة التوقيع الإلكتروني على سبيل المثال يجب ان يقترن بتنظيم تشريعي دقيق يحدد طرق هذا التوقيع وصوره وآثاره في الإثبات وضماناته وسبل حمايته وينص على شهادات توثيق هذا التوقيع ويحدد الجهة المختصة بمنح هذه الشهادات وأوضاعها وشروطها وآثارها القانونية وجزاء الإخلال بها وغيرها من شروط، وإذا لم ينص الشارع على هذا التنظيم، فإنه يبدو من غير المنطقي – في تقديرنا – ان نعترف للتوقيع الإلكتروني بقوته في الإثبات، وسوف يترتب على الأخذ بالتوسع في مدلول فكرة المحرر والتوقيع على النحو الذي ينادي به الرأي الموسع – دون وجود تنظيم تشريعي – إلى إثارة مشكلات كبيرة في الإثبات وهو ما يهدد استقرار المعاملات بدلا من تدعيمه.  وإذا كان من الأصول المستقر عليها أنه إذا تعارضت إعتبارات العدالة مع اعتبارات الأمان والإستقرار القانوني فإن الإعتبارات الأخيرة هي الأولى بالرعاية[60].  فإنه من باب أولى إذا تعارضت هذه الإعتبارات مع إعتبارات تسهيل المعاملات وسرعة إنجازها، فلا يجوز التضحية بأمان واستقرار المعاملات في هذه الحالة.

وأخيرا فإنه ما ينال من الرأي الموسع أن التشريعات المدنية والتجارية المقارنة التي أقرت فكرة المستند الإلكتروني قد لجأت إلى إصدار تشريعات خاصة تنظم تطبيقات هذا المستند مثل السجلات والتوقيع الإلكتروني، وإذا كان هذا الرأي صحيحا لكانت هذه التشريعات قد ساوت في التطبيق بين فكرتي المستند دون حاجة إلى نصوص خاصة وهو ما لم يحدث، ما يدل على أن عدم جواز إجراء هذه المساواة من خلال التوسع في التفسير، لأن هذا التوسع لا يلتقي مع المعنى الإصطلاحي للكتابة حتى الآن.

وفي تقديرنا أن الرأي المضيق لمدلول المستند هو الأدنى إلى اتفاقه مع النصوص التشريعية، وأن دليل ذلك أن الشارع المصري قد وضع نصا خاصا في قانون الأحوال المدنية رقم 143 لسنة 1994 يساوي فيه بين السجلات الورقية والسجلات المخزنة من خلال الحاسب الآلي، وأنها تعتبر محررات رسمية (المادة 72 من هذا القانون). فإنه إذا كانت هذه المساواة يمكن التوصل إليها من خلال تفسير النصوص القائمة لما كان الشارع المصري بحاجة إلى افراد هذا النص، ولما كانت التشريعات المقارنة قد وضعت نصوصا خاصة تجرم بمقتضاها الإعتداء على البيانات الإلكترونية.

عناصر فكرة المستند الإلكترونية:  يثور التساؤل عن العناصر المميزة للمستند الإلكتروني، وهذه العناصر تعد في الوقت ذاته ضابطا يمكن من خلالها تحديد معالم ونطاق المستند الإلكتروني، ومن ثم تحديد الأفعال التي تنال منه وتنطوي على مساس به، كما أن تطبيق هذا الضابط يؤدي إلى إمكانية التمييز بين المستند الإلكتروني وبين غيره من صور قد تخلط به.

وفي تقديرنا أن المستند الإلكتروني يتميز بأنه ينطوي على ثلاثة عناصر الأول أن يتضمن تعبير عن المعاني والأفكار الإنسانية المترابطة، والثاني أن يكون هذا التعبير له قيمة قانونية، والثالث أن يتصف هذا المستند بالصفة الإلكترونية.  والتعبير المترابط عن المعاني يعني أن يكون ما يحويه المستند يكون أداة للتفاهم وتبادل الأفكار.  وفي هذا  تأكيدا للدور الإجتماعي للمستند بإعتباره وسيلة للمعاملات القانونية[61]. والأهمية القانونية للمستند تعني أن يترتب على المساس به وقوع ضرر على النحو المقرر في جرائم التزوير المستند العادية[62]، ومن أمثلة ذلك أن يقع المساس في بيان أعد المستند لإثباته، كالتوقيع الإلكتروني؛ أو أن ينصب على بيان يمكن أن يتخذ سندا أو حجة بالمعنى القانوني ولو كان على نحو عارض ومن أمثلة ذلك أن ينصب التزوير على تاريخ المستند الإلكتروني على الرغم من أن التاريخ قد لا يكون بيانا أعد المستند لإثباته.  وهذه الخطة قد انتهجتها الكثير من التشريعات المقارنة، من ذلك على سبيل المثال ما نص عليه الشارع الألماني في جريمة تزوير السجلات الإلكترونية من وجوب أن ينطوي السجل الإلكتروني على "واقعة لها قيمة قانونية"[63].

وأما الصفة الإلكترونية للمستند فتعني أن العمليات المختلفة التي تتصل بالمستند مثل كتابته أو حفظة أو استرجاعه أو نقله أو نسخة تتصل بتقنية تحتوي على ما هو كهربائي أو رقمي أو مغناطيسي أو لا سلكي أو بصري أو كهرومغناطيسي أو غيرها من العناصر المشابهة[64].

أوجه الشبه والإختلاف بين عناصر المستند الإلكتروني والمحرر:

يتماثل المستند الإلكتروني والمحرر في أن فحوى كل منهما الحقيقة التي يريد الشارع حمايتها[65]. وأن كل منهما ينطوي على مجموعة من الرموز التي تعبر عن مجموعة مترابطة من الأفكار والمعاني الإنسانية، ويتماثل كل منهما كذلك في أنطوائهما على فكرة الضرر التي هي علة تجريم المساس بهما، كما يتماثلان في أنه قد تكون لهما الصفة الرسمية أو العرفية.

وإذا كان ما سبق هي اوجه الشبه فإن هناك أوجه إختلاف عديدة بينهما:  ففكرة المحرر ترتبط بتسطير محتواه في صورة ورقية، بخلاف المستند الإلكترونية الذي يفترض أن تكون الكتابة لها الطبيعة الإلكترونية.  وإذا كانت دلالة لما انطوى عليه المحرر يمكن التوصل إليها بمجرد النظر، فإن المستند الإلكتروني يقتضي أن يحفظ في نظام تشغيل الكتروني يمكن من خلاله الإطلاع عليه والوصول إلى محتواه ولا يمكن أن يتم ذلك بمجرد الرؤية المجردة.  ومن ناحية أخرى فإنه إذا كانت فكرة المحرر تفترض أن بالكشف عن شخصية محرره أو يمكن التعرف عليه عن طريق المحرر، فإذا كان من المقرر أن تحديد الشخص الذي ينسب إليه السجل أو التوقيع الكتروني يعد بيانا لازما للإقرار بصحة المستند في كثير من الأحيان فإن هناك بعض الصور التي قد لا تتطلب ذلك، ومن أمثلة ذلك أن قواعد البيانات الإلكترونية قد لا تتضمن تحديد شخص محررها أو صفته دون أن ينال ذلك من الحماية الواجبة لها.

ومن الفروق المهمة بين المستند الإلكتروني والمحرر هو تحديد كيفية المساس بمحتوى كل منهما: فالمساس بمحتوى المستند الإلكتروني لا بد وأن يختلف عن طريق تغيير الحقيقة في المحرر، حتى ولو اتحدا في طريقه تغيير الحقيقة فإنه يبقى – مع ذلك – هناك فارق بين مدلول هذه الطريقة بينهما، فعلى سبيل المثال فإنه إذا كان تغيير الحقيقة في المحرر يمكن أن يقع بالمحو، فإن هذه الطريقة يختلف مضمونها بحسب ما إذا وردت على محرر أم مستند الكتروني.  وقد ترتب كذلك على إختلاف الطبيعة بين المحرر والمستند الإلكتروني أنه إذا كان بالإمكان حصر طرق التزوير في المحرر؛ فإن هذه الطرق يجب النص عليها بصياغة مرنة يمكنها أن تستوعب صور تغيير الحقيقة في المستند الإلكتروني.

بعض التطبيقات التشريعية للمستند الإلكترونية:  تختلف خطة التشريعات في النص على تطبيقات المستند الإلكتروني:  فبعض هذه التشريعات يفرد التوقيع الإلكتروني بتنظيم مستقل، ويترك باقي تطبيقات المستند الإلكتروني للتنظيم العام الذي يتعلق بالبيانات والمعلومات الإلكترونية، ومن أمثلة هذه الوجهة القانون الفرنسي والألماني.  بينما تذهب وجهة ثانية من التشريعات إلى النص على التوقيع والسجلات الإلكترونية معا بتنظيم مستقل ومفصل ومن أمثلة هذه الوجهة قانون التوقيع والسجلات الإلكترونية لولاية نيورك، إذ نص على صورتين فحسب من تطبيقات المستند الإلكتروني هما "التوقيع والسجلات الإلكترونية".  في حين يتوسع اتجاه ثالث في النص على تطبيقات المستند الإلكتروني ليشمل العقود الإلكترونية، إضافة إلى التوقيع والسجلات الإلكترونية.  ومن أمثلة هذه الوجهة القانون الإتحادي الأمريكي للتوقيع الإلكتروني الذي نص على "العقود الإلكترونية" إلى جانب صورتي التوقيع والسجلات الإلكترونية[66].  وأخيرا فإن اتجاها تشريعيا ينص على بعض تطبيقات المستند الإلكتروني في مسائل معينة ودون أن يكون هناك إطار تشريعي عام يحكم مسائل البيانات والمعلومات الإلكترونية، ومثال لهذه الوجهة التشريع المصري الذي ينص في تشريعات متفرقة على الأخذ ببعض تطبيقات المستند الإلكتروني مثل الأخذ بفكرة السجلات والدفاتر وقواعد البيانات الإلكترونية في مسائل الأحوال المدنية، وسوف نشير إلى خطة التشريعات في النص على أهم التطبيقات لفكرة المستند الإلكتروني.

التوقيع الإلكتروني:  التوقيع الإلكتروني هو وسيلة إلكترونية يمكن بمقتضاها تحديد هوية الشخص المنسوب التوقيع إليه مع توافر النية لديه في أن ينتج آثاره القانونية على نحو يماثل التوقيع بخط اليد[67].  وترجع أهمية التوقيع الإلكتروني في أنه يمكن إستخدامه في كافة التعاملات التي تتطلب توقيعا، مثل أوامر البيع والشراء؛ التوقيع على قوائم جرد السلع والبضائع؛ التوقيع على فواتير الإستلام؛ شراء تذاكر السفر؛ السجلات المثبتة للدفع[68]. وقد عرف القانون الإتحادي الأمريكي التوقيع الإلكتروني بأنه "صوت أو رمز أو معالجة إلكترونية مرفقة أو متحدة بعقد أو بغيره من السجلات يتم تنفيذها أو إقرارها من شخص تتوافر لديه نية التوقيع على السجل[69]،[70].

وقد كان قانون التوقيع والسجلات الإلكترونية لولاية نيورك الصادر سنة 1999 ينص على أن "التوقيع الإلكتروني يعني مطابقة إلكترونية تنطوي دون قيد على توقيع رقمي يخص الشخص الذي يستخدمه وحده، وتكون قادرة على التحقيق من هويته وذلك بموجب ضابط وحيد لمن يستخدمه، يرفق أو يتحد في البيانات كوسيلة للتحقق من إسناد التوقيع إلى البيانات الخاصة وسلامة البيانات المرسلة والمعدة من الشخص المستخدم لها كي تكون لها ذات القوة والأثر المقرر لإستخدام التوقيع الموضوع بخط اليد (المادة 102 (3) من قانون ولاية نيويورك لسنة 1999) [71].

غير أن الشارع في ولاية نيويورك رأي أن هذا التعريف للتوقيع الإلكتروني لا يفي بمتطلبات التعامل الإلكتروني، فأصدر تشريعا في 6 أغسطس سنة 2002 عدل بموجبه القانون السابق ووضع تعريفا جديدا للتوقيع الإلكتروني يكفل المرونية للمتعاملين.  وبموجب التعديل الجديد فإن "التوقيع الإلكتروني هو صوت أو رمز أو معالجة إلكترونية ملحقة بسجل إلكتروني أو متحدة منطقيا به ويجريها أو يقرها شخص تتوافر لديه نية التوقيع في هذا السجل"[72].  ويتماثل هذا التعريف مع القانون الإتحادي الأمريكي، كما أنه يكاد يتماثل مع التعريف الذي أورده الشارع الإنجليزي للتوقيع الإلكتروني إذ نص الفصل الأول من لائحة التوقيع الإلكتروني الصادرة في 8 مارس 2002 على أن التوقيع الإلكتروني يعني بيانات في شكل الكتروني ملحقة أو متحدة منطقيا بغيرها من البيانات الإلكترونية والتي تصلح كوسيلة للتوثيق"[73].  كما أنه يكاد يتطابق مع التعريف الذي نص عليه الشارع الألماني في المادة الثانية من قانون التوقيع الإلكتروني[74].

ويلاحظ أن اتجاهات التشريعات المقارنة تتجه إلى التوسع في الوسائل التي تصلح لإجراء التوقيع الإلكتروني، وعلة ذلك هي توفير مرونة أكبر للمتعاملين في إختيار الوسيلة التي يرونها تكفل الأمن والثقة في هذا التوقيع[75]. غير إنه إذا كانت للمتعاملين حرية اختيار الوسيلة الفنية للتوقيع الإلكتروني؛ فإن الجهات العامة قد يفرض عليها القانون إستخدام وسيلة معينة دون غيرها في التصرفات التي تدخل فيها مع الغير أو فيما بينها، وعلة ذلك أن هذه الوسيلة قد يتوافر فيها قدر من الحماية للمصلحة العامة أكثر من غيرها.  والسلطة التي بيدها تحديد وسيلة التوقيع الإلكتروني في هذه الحالة هي السلطة الإدارية التي عينها الشارع لإدارة وحفظ التوقيعات والسجلات الإلكترونية[76].

وقد ميز الشارع الألماني بين التوقيع الإلكتروني العادي والتوقيع الإلكتروني المتقدم: ويشترك كل منهما في أنه ينطوي على بيان في صورة إلكترونية ملحق ببيان آخر أو مرتبط به منطقيا ويستخدم هذا البيان لتوثيق نسبته لشخص معين.  غير أن التوقيع المتقدم في نظر الشارع الألماني ينطوي على ضوابط أشد صرامة من العادي، فهو توقيع يتضمن شفرة مقصورة إستخدامها على شخص معين لا يشاركه غيره فيه ويكون قادرا على تحديد هوية مستخدمة وأنه يمكنه أن يحتفظ بشفرة هذا التوقيع تحت إشرافه وحده، وأن يكون بالإمكان اكتشاف أي تغيير في بيانات هذا التوقيع تطرأ لاحقا[77].

وقد ذهب بعض الفقه إلى إعتبار أن إستعمال بطاقات الإئتمان والسحب الممغنطة هو تطبيق للتوقيع الإلكتروني[78]، وفي تقديرنا أن هذا الرأي محل نظر، ذلك أن هذه البطاقات لا تعد مستندا إلكترونيا، كما أن كافة التشريعات قد تطلبت أن يرتبط التوقيع الإلكتروني بسجل الكتروني سواء كان متحدا به أو ارتبط به منطقيا، ولا يبدو هذا متحققا في شأن هذه البطاقات.

السجل الإلكتروني والمستند الإلكتروني:  كان السائد فيما مضى أن كل مستند إلكتروني يعد سجلا إلكترونيا متى كانت القواعد قد تطلبت توافره في التعامل وكان قد استوفى الشروط التي نصت عليها القواعد المنظمة للسجلات الإلكترونية[79]. ووفقا لهذه النظرة فإن تعبير المستند الإلكتروني يترادف مع تعبير السجل الإلكتروني؛ غير أن التشريعات التي نصت على تنظيم السجل الإلكتروني جعلت هناك فارقا بين مدلول كل منهما:  فمن ناحية فإن مدلول السجل الإلكتروني يبدو في بعض الصور أضيق نطاقا من المستند الإلكتروني، على نحو لا يعدو معه أن يكون تطبيقا له فحسب[80]، ووفقا لهذه النظرة فإن فكرة المستند هي أوسع نطاقا من فكرة السجل الإلكتروني، ومن ثم فإن الكثير من الصور التي تخرج عن مدلول الأخيرة، تدخل في مدلول الأولى، غير أنه من ناحية أخرى فإنه في بعض الصور يبدو السجل الإلكتروني أوسع نطاقا من فكرة المستند: وأساس هذه النظرة – كما سيلي – هو أن تعريف السجل الإلكتروني يتسم بالاتساع على نحو يشمل معه "الاصوات والصور والرسومات"، وهو مدلول متسع يخرج عن مدلول المستند الإلكتروني بمعناه الدقيق.

مدلول السجل الإلكتروني :  أتصل أو تم تلقيه أو حفظه بوسيلة إلكترونية[81]. وقد توسع إتجاه في تعريف السجل الإلكتروني بأنه "كل مجموعة من النصوص أو الرسوم أو البيانات أو الأصوات أو الصور أو غيرها من المعلومات تتمثل في صورة رقمية، ويتم إنشاؤها أو تعديلها أو حفظها أو فهرستها أو إسترجاعها أو توزيعها بواسطة نظم الكمبيوتر"[82].

وأساس هذا التوسع هو ربط المدلول الإصطلاحي للسجل بمعناه في اللغة فالسجل في اللغة هو "بيان وضع في صورة ثابتة، وبصفة خاصة كتابة ليحفظ المعرفة أو ذاكرة الإحداث أو الوقائع أو المعلومات أو البيانات في موضوع معين، والتي تم جمعها وحفظها"[83].

وفي ظل هذا الإتجاه المتوسع فإن البعض ذهب إلى إعتبار أنظمة البريد الإلكتروني الصوتي داخله في مدلول السجل، ووفقا لهذه الوجهة فإن الأقوال الشفوية التي تنقل بواسطة البريد الصوتي بإستعمال الكمبيوتر تعتبر سجلا مثلا في ذلك مثل الوقائع والمعلومات التي يتم حفظها[84]، غير أن الرأي الراجح يذهب إلى أن هذا التوسع يتعارض مع النصوص التشريعية والقواعد المنظمة للسجل الإلكتروني[85].

 وقد توسعت بعض تشريعات الولايات الأمريكية فلم تقصر السجل الإلكترونية على ما يتم حفظة أو إنشاؤه بواسطة الكمبيوتر، وإنما مدت مدلوله ليشمل كافة الوسائل الإلكترونية الأخرى مثل الفاكس والتيلكس والبريد الإلكتروني والرسائل التي تتم من خلال شبكة الإنترنت، ومن هذه الوجهة قانون ولاية كونيكتيكت لسنة 2002 الذي حرص على أن يذكر صراحة أن الوسائل الإلكترونية لا تعني حصرها في الوسائل السابق ذكرها[86].

وهناك اتجاه تشريعي مضيق لمدلول السجل الإلكتروني على نحو يجعله مقصورا على فكرة الكتابة أو البيان الإلكتروني، ومن هذه الوجهة الشارع المصري الذي ساوى في قانون الأحوال المدنية رقم 143 لسنة 1994[87] بين السجلات الورقية والإلكترونية: فتنص المادة الثانية من هذا القانون على ان تنشئ مصلحة الأحوال المدنية قاعدة قومية لبيانات المواطنين تشتمل على سجل خاص لكل مواطن يميزه...." كما نصت المادة الثالثة (ج) من هذا القانون على أن المقصود بالسجلات هي السجلات الورقية أو الآلية المخزنة على الحاسب الآلي وملحقاته سواء إلكترونيا أو مغناطيسيا أو بأية وسيلة أخرى".  ومفاد خطة الشارع المصري أن السجل الإلكتروني يماثل السجل الورقي في كافة الأوجه فيما عدا الطبيعة الإلكترونية للسجل.  ويعني ذلك أن فكرة السجل الإلكتروني ترتبط بفكرة البيان المكتوب، لأن الشارع يتحدث عن "قواعد بيانات"، ومن ثم يخرج من هذا المدلول ما عداه من صور.  وفي تقديرنا أن هذا المدلول للسجل الإلكتروني هو الذي يمكن ان نطلق عليه بأن السجل الإلكتروني بمعناه الدقيق الذي يعد تطبيقا لفكرة المستند الإلكتروني، بخلاف السجل الإلكتروني بمعناه المتسع الذي يشمل الرسومات والأصوات والتي تخرج عن المدلول الدقيق له.

بيان السجل الإلكتروني:  السجل الإلكتروني هو مستند ينطوي على بيانات معينة تكون لها حجيتها في إثبات واقعة أو تصرف معين، وحتى يكتسب هذا المستند صفته فإنه يجب ان يتضمن بيانات معينة تضفي الثقة على مضمونه وتبعث على الإعتقاد بسلامة محتواه، ومن هذه البيانات أن يكون السجل موقعا من شخص أو أشخاص معينين، وأن يتم ذكر أسماء هؤلاء الأشخاص وصفاتهم وتاريخ وساعة وضع توقيعاتهم على المستند.  ويجب تحديد المغزى من التوقيع وما إذا كان يعني إنشاء المستند أو مراجعته أو التصديق عليه[88].  ولهذه البيانات أهمية كبيرة في إثبات بعض الوقائع، فعلى سبيل المثال فإن تحديد تاريخ إتمام عملية التحويل المصرفي الإلكتروني له اهمية كبيرة في القول بنفاذ أو عدم نفاذ التحويل في حال إفلاس أحد أطرافه، ومن ناحية ثانية  فإنه يجوز للآمر أن يرجع في تحويله طالما أن المبلغ لم يخرج من ذمته إلى ذمة المستفيد، كما أن لحظة تمام التحويل تعني أن الآمر لم يعد لديه الحق في التصرف في المبلغ المالي محل الأمر بالتحويل، ومن ثم فإنه إن اصدر شيكا عن ذات المبلغ كان مرتكبا لجريمة إصدار شيك بدون رصيد[89].

الضوابط الفنية للتوقيع والسجلات الإلكترونية:

ذكرنا  أن التشريعات التي نصت على الأخذ بالتوقيع والسجلات الإلكترونية قد جعلت لها قوة في الإثبات مساوية للمستندات الورقية للتوقيعات بخط اليد، غير أنه لا محل لهذه القوة إلا إذا توافرت ضوابط تكفل ضمان صحة وسلامة هذه المستندات.  ولتحقيق هذا الهدف صدرت لوائح إدارية تتضمن الضوابط والإجراءات الواجب اتخاذها بشأن إستخدام وتوثيق التوقيع الإلكتروني والإنتفاع من السجلات الإلكترونية.  ويتوقف نجاح هذه اللوائح على التوفيق بين اعتبارين أساسيين:  الأول هو أن يتيح التنظيم التشريعي للتوقيع والسجلات الإلكترونية الحرية والمرونة للأفراد في إجراء تعاقداتهم ومعاملاتهم بأي وسيلة من وسائل التحقق الإلكتروني يرونها ملائمة لهم.  ولتحقيق هذا الإعتبار فإن القانون لا يجوز أن يسلبهم حقا أو ميزة مقررة لهم بمقتضى القانون أو التعاقد في حال استخدامهم للتوقيع والسجلات الإلكترونية[90]. والإعتبار الثاني هو أن التنظيم التشريعي يجب أن يكفل توفير الوسائل المناسبة لصحة وسلامة إستخدام المستندات الإلكترونية.

الضوابط الفنية العامة:  هناك عدة ضوابط فنية عامة يجب أن تتوافر في التوقيع الإلكتروني: فيجب أن يكون التوقيع خاصا بالشخص وحده ولا يشاركه فيه غيره، كما يجب ألا يكون قد سبق إستخدام هذا التوقيع من قبل حتى ولو من صاحبه، وعلة ذلك هي كفالة أكبر قدر من السرية على هذا التوقيع.  ويجب على الشخص صاحب التوقيع أن يقر كتابة بأن توقيعه الإلكتروني ملزم قانونا ويتساوى مع توقيعه بخط اليد من حيث الأثر القانوني، غير أن هذا الإقرار غير لازم في كل مرة يضع فيها الشخص توقيعه الإلكتروني.  ويجوز للهيئة المسؤولة عن التوقيع الإلكتروني أن تطلب من صاحب التوقيع أن يقدم شهادة بصحة توقيعه بمناسبة تصرف معين، وفي هذه الحالة فإنه يجب عليه تقديمها، ويخضع التزوير في هذه الشهادة للقواعد العامة في جريمة التزوير[91].

الضوابط الفنية الخاصة:  إلى جوار الضوابط العامة سالفة الذكر، فإنه يوجب ضوابط فنية خاصة للتوقيع الإلكتروني وهي تختلف من نظام تشريعي إلى آخر بحسب ما توفره من أمن وسلامة المعاملات من ناحية، ومرونة وعدم عرقلة هذه المعاملات من جهة أخرى.  وتتصل هذه الضوابط بتشفير المستند، سواء أكان توقيعا أم سجلا إلكترونيا، ويلاحظ أنه لا يكفي لضمان سلامة إتمام المعاملة الإلكترونية أن يتم تشفير الرسالة المنسوبة لشخص معين، وإنما يجب التأكد من نسبة هذه الرسالة لهذا الشخص وأن مضمونها لم يتعرض لتبديل أو تشويه[92].

الإختيار بين تشفير الرسالة بطريقة غير مشفرة:  هناك صورة مبسطة من الشفرة التي تستخدم في التصرفات التي تتم على الشبكات المفتوحة أي تلك التي يمكن لأي شخص أن يدخل إليها دون قيود، ومثالها شبكة الإنترنت.  وفي هذا النظام فإن المرسل يملك أن يختار بين مفتاحين الأول عام والآخر خاص، والمفتاح الأول يستخدم عندما لا يرى المرسل حاجة إلى تشفير رسالته، وأما المفتاح الخاص فهو الذي يسمح للمرسل أن يقوم بإرسال رسائل سرية إلى الطرف الثاني ومن ثم لا يتسنى الإطلاع عليها.  وفي حالة ما إذا أراد المرسل أن يبعث برسالة إلكترونية مشفرة فإن عليه أن يستخدم المفتاحين معا، أما إن لم يرد لها هذا القدر من السرية فإنه يكفيه ان يستخدم المفتاح العام.  وقد يعهد إلى طرف ثالث مهمة التأكد من صحة المستند والتوقيع المنسوب إلى صاحبه، وهذا الطرف يكون موضع ثقة الطرفين وتتحدد مهمته في أن يجري تحقيقا يقف من خلاله على ما إذا كانت الرسالة المنسوبة إلى الشخص صادرة منه فعلا، ويتحقق ذلك بالربط بين المفتاحين العام والخاص والتأكد من أنهما قد استخدما من شخص معين، وأن يحدد تاريخ وساعة إرسال المستند[93].

ضوابط المضاهاة الإلكترونية:  يتضمن التنظيم الفني للتوقيع الإلكتروني الأخذ بوسائل تقنية لإجراء المضاهاة الإلكترونية للتوقيع الإلكتروني والتي يمكن بمقتضاها الوقوف على صحة هذا التوقيع.  وتختلف الطرق الفنية للمضاهاة إلى عدة طرق، تكفل كل واحدة قدرا معينا من الطمأنينة والثقة في المستند وتضمن سلامته، وحمايته من أن يجحد ممن صدر منه[94].

ومن هذه الوسائل:  مطالبة الشخص الذي يريد التعامل مع المستند الإلكتروني بالإدلاء ببيانات شخصية معينة ومضاهاتها بالبيانات المسجلة سلفا عنه، وذلك قبل قيامه بالتوقيع الإلكتروني.  وتستخدم هذه الوسيلة في التعاملات الأقل أهمية أو الأقل قيمة[95].  وإذا كانت وسائل المضاهاة تختلف وتتعدد فإن إستخدام الشفرة السرية تعد أهم هذه الوسائل، غير أن نوع هذه الشفرة وقواعدها الفنية هو أمر يختلف بحسب كل نظام قانون كما سبق الذكر، ويلحق بالشفرة إستخدام التوقيع الرقمي.

المضاهاة بإستخدام شفرة سرية:  في هذه الصورة يطالب الشخص بإدخال رقم خاص به أو كلمة سر معينة[96] يتم مطابقتها على رقم أو كلمة سر مخزنة سلفا، ويطلق عليها "السر المشترك"[97] الذي يتقاسم العلم به الشخص ومقدم الخدمة، فإن تطابقتا كان التوقيع تاما.  ويصاحب إدخال الشفرة السرية عدة إجراءات تهدف إلى توثيق التوقيع مثل كتابة إسم المتعامل، والغرض من وضع التوقيع في المستند.  وعملية التوثيق تجري إذا كان التعامل يجري على الشبكات المفتوحة مثل الإنترنت، والسر المشترك يتم تشفيره بإستخدام تقنية معينة يتم إنشاؤها في أغلب المتصفحات الشهيرة على الشبكة ويتم توصيل البيانات المشفرة إلى الجهة الأخيرة التي تكون طرفا في التعامل.  وفي التعاملات البسيطة أو التي لا يكون لها قيمة كبيرة، فإنه يكتفي بإدخال الشفرة السرية بعد إستيفاء بعض البيانات عن شخص المتعامل.  أما في التعاملات التي تقتضي درجة أكبر من الأمن، فإن هيئة أخرى هي التي تقوم بوضع الشفرة السرية بعد إجراء عملية تحقق دقيقة لشخص المتعامل[98].

المضاهاة بإستخدام التوقيع الرقمي:  التوقيع الرقمي[99] هو صورة مرسومة للتوقيع بخط اليد، وفي بعض الصور يتم أخذ توقيع الشخص بواسطة قلم ولوحة إلكترونية متصلة بجهاز كمبيوتر، ووضع التوقيع في هذه الصورة يماثل التوقيع اليدوي على المستندات الورقية.  وتتم عملية المضاهاة بمقارنة التوقيع الإلكتروني – المماثل للتوقيع بخط اليد – مع نسخة التوقيع اليدوي المحفوظ لدى الطرف الآخر.  وتتم عملية المقارنة غالبا بواسطة بعض برامج الكمبيوتر، فإن اسفرت المضاهاة عن المطابقة بين التوقيعين، إعتبر التوقيع الإلكتروني في هذه الحالة صحيحا.  والتوقيع الرقمي لا يعدو أن يكون صورة من صور "السر المشترك" والتي تتحقق في حالة التوقيع بإستخدام شفرة سرية، ذلك أن الطرف الثاني يكون لديه نموذج للتوقيع اليدوي يمكنه من المضاهاة عليه.  وتزوير التوقيع الرقمي يفوق في الصعوبة تزوير التوقيع على المستندات الورقية، ذلك أن عملية المقارنة بين التوقيع الرقمي ونسخة التوقيع بخط اليد والتي تتم بإستخدام التقنية الرقمية تتسم بدقة كبيرة تزيد عن المقارنة العادية بالعين المجردة، وهو ما يسهل من إكتشاف هذا التزوير[100].

القوة القانونية للتوقيع والسجلات الإلكترونية:  تتوقف حجية السجلات والتوقيع الإلكتروني على القوة التي يمنحها الشارع لها في الإثبات:  فإذا أقر الشارع لها هذ هالقوة كأداة لإثبات الحقوق والواجبات أو كوسيلة لحفظ البيانات التي تكون له حجيتها في إثبات الوقائع كانت النتيجة المترتبة على ذلك أن المساس بهذه السجلات والتوقيعات يشكل فعلا مجرما.

ويترتب على الأخذ بنظام التوقيع والسجلات الإلكترونية آثار مهمة على التعاملات والتصرفات القانونية التي يكون طرفها الأفراد أو المؤسسات الخاصة أو العامة، إذ سيكون بمقدور المستهلك ورجال الأعمال والسلطات العامة في الدولة أن يدخلوا في اتفاقات تعاقدية وفي إجراء تعاملاتهم بإستخدام التوقيع والسجلات الإلكترونية كما لو كان يستخدمون المستندات الورقية والتوقيعات المحررة بخط اليد[101].

وقد حرصت التشريعات التي نصت على التوقيع والسجلات الإلكترونية على إسباغ قوة قانونية عليها تماثل ما هو مقرر للتوقيع بخط اليد وللسجلات الورقية.  ومن ذلك على سبيل المثال ما تنص عليه المادة (104) من قانون التوقيع والسجلات الإلكترونية لولاية نيويورك من أن "التوقيع الإلكتروني يكون له ذات الصلاحية والأثر المقرر لإستعمال التوقيع الموضوع بخط اليد"[102].

وما تنص عليه المادة (105) من القانون السابق من أن "السجل الإلكتروني يكون له ذات القوة والأثر المقرر للسجلات المحررة بغير الوسائل الإلكترونية"[103]،[104].  وما تنص عليه المادة الثالثة من قانون الأحوال المدنية المصري سالف الذكر من المساواة بين السجلات الورقية والسجلات الآلية المخزنة على الحاسب الآلي وملحقاته.  ويترتب على التوقيع الإلكتروني إعتبار أن القبول في التعاقد قد وقع تاما وهو ما يجعل العقد منعقدا ومرتبا لآثاره وملزما قانونا كما لو كان قد أبرم كتابة[105]. وقد نص الشارع الألماني على وجوب أن يقوم مقدم خدمة التوثيق بإحاطة صاحب التوقيع علما بأن توقيعه الإلكتروني يعادل من حيث الأثر القانوني توقيعه بخط اليد ما لم ينص القانون على غير ذلك، كما أن عليه أن يحصل على توقيع الشخص كتابة على علمه بذلك وذلك لضمان قيام مقدم الخدمة بواجبه[106].

مدى الإلزام  باللجوء إلى التوقيع والسجلات الإلكترونية:  لم تجعل غالبية التشريعات نصوص التوقيع والسجلات الإلكترونية نصوصا آمرة، وإنما تركت المجال أمام الأفراد للأخذ بهذا النظام أو بنظام التوقيع والسجلات التقليدي.  غير أن هذه التشريعات حرصت مع ذلك على وضع استثناء عام جعلت بمقتضاه اللجوء إلى المستندات الإلكترونية إجباريا، وذلك "في الحالات التي ينص فيها القانون على ذلك".  ومن أمثلة ذلك نص عليه قانون التوقيع والسجلات الإلكترونية لولاية نيويورك من أن "إستخدام واللجوء إلى التوقيع والسجلات الإلكترونية يكون إختياريا، ما لم ينص القانون على غير ذلك"[107].  ويلاحظ أن قانون التوقيع الإلكتروني الإتحادي الأمريكي لم يتطلب يجعل إستخدام أو قبول التوقيع الإلكتروني من النصوص الآمرة[108]. وقد نصت المادة الأولى من قانون التوقيع الإلكتروني الألماني على أنه ما لم ينص القانون على وجوب إستخدام التوقيع الإلكتروني فإن استخدامه يكون إختيارا (المادة الأولى) [109].

الأثار المترتبة على المساواة التشريعية بين المستند الإلكتروني والمستند الورقي:

يترتب على المساواة بين المستند الإلكتروني والمستند العادي من حيث القوة القانونية نتائج مهمة:  فلا يجوز المنازعة في صحة المستند الإلكتروني أو جحد حجية ما يتضمنه من تصرفات أو الدفع بعدم نفاذه لأن إنشائه أو صياغته أو التوقيع عليه كان بإستخدام وسائل أو شكل إلكتروني[110].

ويترتب على منح التوقيع والسجلات الإلكترونية قوة مماثلة للمستندات الورقية أن يخضع الإثبات بهذه الوسائل أمام المحاكم للقواعد العامة في الإثبات المقررة في القانونين المدني والجنائي، وقد تطلب تحقيق المساواة بين المستند الإلكتروني والورقي تعديل التشريعات السارية على نحو يجيز إمكانية قبول المستند الإلكتروني كدليل أمام القضاء.  ومن ذلك ما أجراه الشارع في ولاية نيويورك بقانون سنة 2002 سالف الذكر من تعديل المادة 4518 من القانون المدني للولاية على نحو أجاز فيه قبول المستندات المشتقة 4518 من القانون المدني للولاية على نحو أجاز فيه قبول المستندات المشتقة من سجلات الكترونية كدليل أمام القضاء متى كان هذا المستند يعبر بصورة حقيقية وصحيحة عن السجل الإلكتروني[111]. وإذا إتفق الطرفان في التعاقد على إستخدام إجراءات معينة للتأكد من سلامة التصرف الإلكتروني وضمان صحته وكشف الأخطاء التي قد تعترية، فإن اخفاق الطرف الآخر في تنفيذ إلتزامه يجيز للأول أن يطلب استبعاد السجلات الإلكترونية، ذلك أنه إن لم يتفق الطرفان صراحة على ذلك فإن قبول هذا الدليل من شأنه المساس بحرية التعاقد الأمر الذي ينطوي على مساس بقاعدة دستورية[112]. وعلى الرغم من أن الشارع الإيرلندي لا يجيز حتى الآن قبول السجلات والتوقيع الإلكتروني كدليل لإثبات التصرفات في المجال المدني، أما في نطاق القانون الجنائي، فإنه يجيز إعتبارها أدلة للإثبات أمام القضاء الجنائي، إذ يجيز قانون الأدلة الجنائية لسنة 1992[113] قبول الإدلة المتحصلة من الكمبيوتر والسجلات الإلكترونية في الإثبات[114].

الآثار القانونية لعدم تقرير القوة القانونية للمستند الإلكتروني في الإثبات:

هناك عدد من المشكلات القانونية التي تثور بشأن الأخذ بفكرة المستند الإلكتروني، وهذه المشكلات وإن كانت تتعلق بالإثبات المدني والتجاري، إلا أن لها أهمية كبيرة في نظر القانون الجنائي.  ومن هذه المشكلات أن يتطلب الشارع عدم جواز إثبات تصرف معين يتجاوز قيمته مبلغا معينا إلا كتابة، وفي هذه الحالة فإن نظام نقل المستند الذي يتجاوز هذه القيمة إلكترونيا لن يؤدي إلى قبول هذا المستند في إثبات هذا التصرف.  بل إنه في تقديرنا لا يعتبر مبدا ثبوت بالكتابة يجيز تكملته بوسائل الإثبات الأخرى، ذلك أنه لا يصدق على المستند الإلكتروني وصف المستند الكتابي.

واقرار المستند الإلكتروني في التعامل والتسليم بقيمته القانونية له أهمية كبيرة في نظر القانون الجنائي في إثبات التصرفات سالفة الذكر، ذلك أن الشارع قد يجرم المساس ببعض العقود المدنية، وفي هذه الحالة لا بد من إثبات هذه التصرفات أولا قبل بحث توافر أركان الجريمة، ويترتب على نفي القوة القانونية للمستند الإلكتروني أن لا يكون بالإمكان إثبات هذه العقود التي تتجاوز المبالغ التي نص عليها القانون إلكترونيا.  وتطبيقا لذلك فإن جريمة خيانة الأمانة لا تتوافر بغير إثبات العقد الذي تسلم بموجبه الأمين المال المبدد، فإذا نفى المتهم وجود هذا العقد فلا بد من إثبات وجوده كتابة ولا يغني عن ذلك إثباته إلكترونيا، وذلك إذا كان قد تجاوزت قيمته المبلغ الذي لم يجز الشارع إثباته إلا كتابة.

ومن ناحية أخرى فإن النظام الضريبي ما زال يعتمد بصفة أساسية على وجود فواتير كتابية عن البيع والشراء حتى يمكن التعويل عليها في إجراء المعاملة الضريبية، وهو ما قد يتنافى مع فكرة المستند الإلكتروني الذي قد لا تأخذ به السلطات الضريبية[115].

بعض صور المستند الإلكتروني:

العقود الإلكترونية:  العقد الإلكتروني هو عقد يتحقق بإيجاب وقبول مثل العقود العادية التي تبرم وتوقع كتابة؛  غير أن الإيجاب والقبول يتحقق بوسيلة إلكترونية دون حاجة إلى مستند مكتوب[116].  ومن أمثلة ذلك أن يرسله الموجب عرضه إلى الطرف الآخر بطريق البريد الإلكتروني الذي قد يكون شخصا أو هيئة إعتبارية ويقوم من يوجه إليه الإيجاب بالتوقيع عليه إلكترونيا بما يفيد القبول ويعيده للمرسل ثانية، ومن ثم ينعقد العقد بهذه الطريقة وتكون له قوته القانونية[117].  ويستوي في هذا القبول أن يتم في رسالة منفصلة ترسل إلى صاحب الإيجاب أو أن ترسل في ذات المستند الذي يتضمن الإيجاب، ويتحقق ذلك بقيام من وجه إليه الإيجاب بالضغط على أحد الأزرار في صفحة المستند والتي يتضمن معنى القبول، وذلك عقب بيان شروط العقد أو أن يقوم بوضع توقيع إلكتروني في خانة معينة ويقوم بإعادة المستند ثانية إلى الموجب[118].

تحديد القوة القانونية للعقود الإلكترونية في ظل غياب النص:

ويثور التساؤل عن مدى نفاذ العقود المبرمة من خلال مستند إلكتروني، دون وجود تشريع وطني ينص على المساواة بين المستند الإلكتروني والمستند العادي؟ وعلة هذا التساؤل هي أن الكثير من التشريعات لم تصدر بعد قوانين تنظم بمقتضاها السجلات والتوقيع الإلكتروني وتحدد مدى القوى القانونية لها في الإثبات، ومن هذه التشريعات على سبيل المثال التشريع المصري والإيرلندي.

في تقديرنا أن أغلب العقود المدنية لا يتطلب فيها القانون شكلا معينا لإبرامها[119] فيجوز ان تنعقد بمجرد الإيجاب والقبول الشفهي ومن باب أولى إذا أبرمت من خلال مستند إلكتروني.  غير أن الصعوبة الحقيقية تثور فيما تقرره بعض هذه التشريعات من عدم جواز إثبات التصرف الذي يجاوز قيمة معينة إلا بالكتابة بمدلولها التقليدي، في هذه الصورة يثور التساؤل عن جدوى إسباغ الحماية المقررة للمستند الإلكتروني في هذه الحالة على الرغم من عدم اعتراف الشارع بقيمته في الإثبات؟  في تقديرنا أنه يجب أن نفرق بين وجود العقد ذاته وبين إثباته:  فإبرام العقد عن طريق المستند الإلكتروني بإيجاب وقبول يؤدي إلى وجود العقد وإنتاجه أثاره القانونية، ومن ثم يكون جديرا بالحماية الجنائية، أما ما يتطلبه قانون الإثبات من وجوب إثبات التصرف الذي يجاوز قيمة معينة بالكتابة، فإن ذلك لا يؤثر على قيام العقد، فضلا عن أن التمسك بهذا الدفع هو مقرر لمصلحة الخصم ويجوز له أن يتنازل عن التمسك به سواء صراحة أم ضمنا، دون أن يؤثر ذلك على نشأة الإلتزام أو صحته، ومن ناحية أخرى فإن هناك الكثير من الإستثناءات التي ترد على قاعدة الإثبات بالكتابة، كما أن الشارع الجنائي يسبغ الحماية الجنائية على بعض العقود المدنية ولو لم تكن ثابتة كتابة.  وفي تقديرنا أنه يجب أن يتدخل الشارع بإصدار تشريع يحدد بمقتضاها القوة القانونية للعقود التي تبرم بوسائل الكترونية.

الإعتماد المستندي الإلكتروني:  إذا أراد المشتري إستيراد بضاعة ما فإنه يقوم بإبرام عقد بيع مع البائع يتفقان فيه على دفع الثمن عن طريق الإعتماد المستندي، ثم يتوجه المشتري إلى بنكه طالبا فتح الإعتماد المستندي لصالح البائع محددا فيه كا فة تفاصيل عملية البيع، ويقوم البنك بعد ذلك بإبلاغ البائع بالإعتماد المفتوح لصالحه، وذلك بشكل مباشر؛  أو عن طريق بنك مراسل له في بلد المصدر، ويمكن أن يقوم هذا البنك الأخير بتعزيز الإعتماد، فإن تحقق ذلك أصبح ملتزما بالدفع إلى المستفيد بالإضافة إلى التزام البنك مصدر الإعتماد[120].  وإذا اقتنع البنك مصدر الإعتماد بأن مستندات البضاعة مطابقة لشروط الإعتماد قام بالسداد للبنك المراسل قيمة ما دفعه إلى المستفيد، أما إن وجدها مخالفة لشروط الإعتماد فإنه يرسل إخطارا إلى البنك المراسل برفض المستندات في مدة معقولة.

وقد أفضى التقدم التقني إلى ظهور "الإعتماد المستندي الإلكتروني"[121] الذي تتم فيه الإجراءات السابقة عن طريق وسائل الإتصال الإلكتروني.  فيقوم المستورد بإرسال طلب فتح الإعتماد إلكترونيا، ويقوم البنك بالرد عليه بذات الوسيلة، فإن قبل ارسل نص الإعتماد إلكترونيا إلى المستفيد.  وقبل إنتهاء مدة صلاحية الإعتماد فإن المستفيد يرسل إلكترونيا الفواتير اللازمة المتعلقة بالشحن، كما يقوم المستفيد بإرسال رسائل إلكترونية للأطراف المشاركة في عملية البيع مثل الشاحن والمؤمن والمفتش لما قبل الشحن، يطلب فيها إرسال مستنداتهم إلكترونيا إلى البنك مصدر الإعتماد.  ثم يقوم البنك مصدر الإعتماد بإرسال الرسائل الإلكترونية الواردة إليه إلى البنك المراسل[122].

ويؤدي الإعتماد المستندي الإلكتروني إلى إتمام الصفقات في سهولة ويسر وبسرعة كبيرة مما يؤدي إلى أن يملك المتعاملون به قدرة تنافسية تفوق غيرهم من المتعاملين بالطرق التقليدية، كما يؤدي إلى الإقلال من تكلفة إرسال المستندات والإستفادة من ميزة التبادل الإلكتروني في حل المشكلات الناتجة من وصول البضائع قبل وصول المستندات[123].

وعلى الرغم من أن لائحة (500) لم تتضمن نصا ينظم الإعتماد المستندي الإلكتروني، فإن نص المادة (20 ب) من هذه اللائحة قد أعتبر أن المستندات الصادرة عن وسائل تقنية حديثة كالكمبيوتر تعتبر مستندات أصلية مقبولة ما لم ينص عقد الإعتماد على غير ذلك بشرط أن يؤشر عليها على أنها أصلية وعند الإقتضاء تبدو أنها موقعة[124].

حوالة الوفاء الإلكترونية:  تطورت وسائل الوفاء حيث أصبح بمقدور الدائن أن يوفى إلتزاماته بواسطة الوسائل الإلكترونية، وقد أنشأت بعض الدول أنظمة وفاء وطنية، كما أصبح هناك عدة أنظمة عالمية للوفاء من أبرزها نظام شبكة السويفت SWIFT وهو نظام دولي يستخدم على نطاق واسع لإجراء الإلتزام بالوسائل الإلكترونية، ويتم ذلك إما بتوجيه أمر من المدين إلى مصرفه لوفاء إلتزام بذمته بوسيلة إلكترونية إلى دائنه، وإما بتوجيه أمر من المدين إلى مصرفه بتحصيل مبلغ من حساب دائنه بناء على تفويض مسبق بواسطة إلكترونية[125]. وتتم الصورة الأولى التي يطلق عليها التحويل الدائن بقيام الدائن بإتخاذ الإجراءات المصرفية اللازمة لتحويل مبلغ معين إلى المستفيد سواء كان في نفس المصرف أو في مصرف آخر، وسواء بدفع المبلغ مقدما إلى البنك المحول أو بتفويضه بقيد المبلغ على حسابه لدى البنك، ويمكن للدائن أن يوجه تعليمات بذلك إلى بنكه من خلال رسالة إلكترونية، وعند وصولها يقوم البنك من التأكد من صحتها ومن باقي شروط التحويل مثل كفاية الرصيد ويقوم بعد ذلك بتنفيذ العملية.  وأما الصور الثانية والتي يطلق عليها التحويل المدين فتتم بتفويض بنك المستفيد في تحصيل قيمة التحويل من الدائن أو بنكه.  وفي هذا التحويل يقوم المستفيد مع طلب التحويل تفويض من المحول (المدين) إلى بنكه يفوضه فيه بتحويل المبلغ إلى حساب المستفيد وبقيد القيمة على حسابه[126].  ويعد أمر التحويل مستندا إلكترونيا يمكن أن يتعرض لأفعال التزوير.

 السجلات الطبية الإلكترونية:  أمتد إستخدام السجلات الإلكترونية إلى المجال الطبي، حيث تشير الدراسات إلى تزايد إستخدام "نظم الرعاية الطبية الإلكترونية[127]" والتي تتيح الإحتفاظ بسجلات طبية مسجلة بوسائل إلكترونية عن المرضى، وهو ما يتيح تقديم الرعاية الصحية لهم في أي مكان ومعرفة سجلهم المرضي والذي يتحقق بمجرد الدخول على هذه السجلات والإطلاع عليها وهو ما يعرف بالرعاية الطبية المتنقله[128].  كما تكفل هذه النظم عقد المؤتمرات والندوات وطلب المشورة الطبية من خلال السجلات الإلكترونية الأمر الذي يؤدي إلى إرتفاع مستوى الرعاية الطبية وإلى تقليل الأخطاء الطبية وإلى تحقيق الكسب المادي لمقدمي هذه الخدمات[129]. غير أن استخدام السجلات الإلكترونية في المجال الطبي أدى إلى إثارة العديد من المشكلات المتصلة بأمن هذه السجلات وخصوصية المعلومات التي تتضمنها والحق في السرية وإثارة مشكلات تتصل بالتوقيع الإلكتروني عليها[130].


المبحث الثاني
نطاق المستند الإلكتروني

تمهيد:
نبحث في هذا الفصل الصلة بين فكرة المستند الإلكتروني وغيره من أفكار، كما نميز بين الحماية المقررة له وبين بعض صور الحماية الأخرى التي قد تشتبه به.

المستند الإلكتروني والحكومة الإلكترونية:  من فوائد الأخذ بنظام الحكومة الإلكترونية أن التعامل مع الأجهزة الحكومية يكون ميسورا من خلال الإتصال الإلكتروني بمواقع مختلفة وإنجاز التعاملات من خلال هذا الإتصال.  ومن خلال الحكومة الإلكترونية يمكن للفرد أو للشخص المعنوي العام والخاص أن يتعامل مع الحكومة بوزارتها وأجهزتها المختلفة، فبمقدورة التعامل مع الضرائب والصحة والتعليم والعمل والمرور والإستفسار عن حالة الطقس وطلب إعانات ومساعدات إجتماعية[131] كما أنه يمكن من خلال الحكومة الإلكترونية نقل المعلومات والإطلاع على البيانات والحصول على الوثائق والشهادات بسهولة ويسر وبلا توقف.  وللحكومة الإلكترونية آثارها على الإستثمارات وتوفير فرص العمل:  فسيكون بمقدار المستثمرين التعامل مع الأجهزة الحكومية والوقوف على ما تتطلبه التشريعات الوطنية من إجراءات وشروط تتصل بإستثماراتهم، دون أن يكون هناك حاجة إلى التردد على المكاتب الإدارية لأجهزة الدولة[132].  وقد نظر البعض إلى الحكومة الإلكترونية بإعتبارها وسيلة مهمة لتعزيز الديمقراطية:  ذلك أن من شأن الأخذ بها أن تحقق التواصل بين أفراد المجتمع وسلطة الدولة، كما أنها وسيلة فعالة لكفالة نفاذ القانون[133].  ولا شك في أن الصلة الوثيقة بين المستند الإلكتروني والحكومة الإلكترونية تدفع إلى القول بأن الحماية المقررة لأحدهما تنطوي بطريق اللزوم على حماية الأخر.

الصلة بين المستند الإلكتروني والتجارة الإلكترونية:  لا شك في أن للتجارة الإلكترونية آثارا مهمة على التجارة الدولية[134]:  فالتجارة الإلكترونية تعني إمكانية تبادل السلع والخدمات عبر حدود الدول ودون التقيد بإقليم معين أو جنسية معينة[135].  وللتجارة الإلكترونية مزايا وفوائد عديدة:  فهي تؤدي إلى سهولة إبرام الصفقات والتصرفات القانونية الدولية، ودون حاجة إلى وسيط سواء أكان هذا الوسيط فردا ام شركة الأمر الذي يؤدي إلى الإقلال من النفقات وإلى تخطي العقبات والحواجز الجغرافية بين الدول.  ومن جهة أخرى فإن من شأن الإستناد إلى شبكات المعلومات تمكين المتعاقدين من التعرف على المعروض من السلع والخدمات ونوعيتها وأوصافها وأثمانها وشروط تسليمها وهو الأمر الذي يعزز الشفافية وييسر من إتمام التعاقدات وأطرافها على بينة وبصيرة من ظروف التعاقد وشروطه[136].

والصلة بين المستند الإلكتروني والتجارة الإلكترونية واضحة:  فإذا كان قوام هذه التجارة هي تبادل السلع والخدمات، فإن هذا التبادل لا يعدو أن يكون في حقيقة الأمر عقدا يستجمع كافة شروطه القانونية من إيجاب وقبول ويقترن بتوقيع ينسب إلى صاحبه ويترب آثاره القانونية، وهذا العقد في مجال التجارة الإلكترونية هو مستند الكتروني توافرت فيه كل أركان وشروط العقد المكتوب، ويذيل بتوقيع إلكتروني يتناسب مع طبيعته[137].

وحماية المستند الإلكتروني تعني في حقيقة الأمر حماية للتجارة الإلكترونية:  فإذا كانت هذه الحماية فعالة وتكفل صيانة المستند بما تضمنه من محتوى وتكفل صحة التوقيع الإلكتروني عليه، فإن التعامل التجاري الإلكتروني سيكون محل ثقة المتعاملين,  وسوف تؤدي مثل هذه الحماية إلى إنتشار هذا النوع من التجارة ومن ثم يؤدي في النهاية إلى إزدهار التجارة الدولية وتنمية العلاقات الإقتصادية بين الدول.

الصلة بين المستند الإلكتروني وحماية المستهلك:  هناك صلة وثيقة بين فكرة المستند الإلكتروني وحماية المستهلك:  فإذا كانت علة الأخذ بتطبيقات المستند الإلكتروني وحماية المستهلك:  فإذا كانت علة الأخذ بتطبيقات المستند الإلكتروني كالتوقيع والسجلات الإلكترونية هو تسهيل التعامل وسرعة إنجازه، فإن هذه الإعتبارات لا يجب أن تتجاوز حقوق المستهلك وحمايته من الغش والخداع والتي قد تترتب كنتيجة لإتمام التصرفات من خلال الوسائل الإلكترونية[138].

المستند الإلكتروني والحق في الإعلام:

حرية انتقال الأفكار والمعلومات هي إحدى الحريات الأساسية التي يحرص عليها كل شارع، ويتوقف تقدم الأمم وإزدهارها على مدى كفالة هذه الحرية[139]. ومن ناحية أخرى فإن حرية التعبير بصورها المختلفة هي افصاح عن الشخصية الإنسانية في المجتمع، وهي الضمان الذي يقوم عليه أي مجمتع ديمقراطي حر[140]. يقصد بالحق في الإعلام حق كل انسان في ان يستخلص ويتلقى وينقل المعلومات والأنباء والآراء على أية صورة دون تدخل من أحد.  وهذا الحق على هذا النحو وثيق الصلة بالصور المختلفة لحرية الرأي والتعبير، ولا سيما حرية الصحافة والإعلام ، وإن كان أوسع من حرية الإعلام لتضمنه فضلا عن حرية الوصول لمصادر الأنباء ونشرها، حرية الكافة في البحث والتلقي والإتصال والنشر والتوزيع لكافة المعلومات والأفكار[141].  وتتعدد وسائل إستعمال الحق في الإعلام بين وسائل مسموعة ومرئية ومكتوبة[142].

وقد أدى التقدم التقني إلى إستحداث صور جديدة أمكن بمتقضاها نقل المعلومات بسرعة وكفاءة والوصول إليها، سواء أتحقق ذلك من خلال شبكات المعلومات المفتوحة أو المغلقة.  ويتيح هذا التقدم للفرد أن ينشئ موقعا على شبكة المعلومات يضمنه ما يريد من معلومات، كما يتيح هذا التقدم أن تقوم الهيئات والمؤسسات العامة والخاصة بإنشاء مثل هذه المواقع أو بنوك المعلومات التي يمكن الولوج إليها  والوقوف على ما تحويه.

وللمستند الإلكتروني صلة وثيقة بالحق في الإعلام، ذلك أنه إذا كان هذا الحق الأخير يعني أن للفرد الحق في ان يتلقى ويطلع وينقل المعلومات،  فإن هذه المعلومات قد يحويها المستند الإلكتروني، غير أن المدلول المستند الإلكتروني لا يتطابق دائما مع دائرة المعلومات، فقد تصاغ المعلومات في شكل مستند إلكتروني أو في شكل غيرها من الصور، ويعني ذلك أن للمعلومات نطاقا أوسع من نطاق المستند الإلكتروني.

المستند الإلكتروني والملكية الفكرية والذهنية:

يتماثل المستند الإلكتروني مع المصنف في أن لصاحب كل منهما الحق في الإستئثار به، ويحق له كشف محتواه أو تقييد الإطلاع عليه، ويتماثلان كذلك في أن الشارع يبسط حمايته لمحتوى كل منهما فلا تمتد إليه يد العبث أو التدمير أو التشويه، كما أن لصاحب الحق فيهما في سلطة محو مضمونهما أو سحبه أيا كان الشكل الذي عليه.  ومن جهة أخرى فإن دائرة الحماية المقررة لحقوق الملكية الفكرية والذهنية قد تتداخل مع دائرة الحماية المقررة للمستند الإلكتروني:  فمن ناحية فإن مدلول حق المؤلف يتسع ليشمل التعبير وليس فقط الأفكار[143].  كما أن المساس بحقوق الملكية الفكرية للمصنفات المعالجة إلكترونيا قد تنتمي بالمعنى الواسع إلى المساس بالبيانات الإلكترونية، ومن ثم تصبح الحماية المقررة لهذه البيانات هي في الوقت ذاته حماية لحقوق الملكية الفكرية[144].  ومن ناحية أخرى فإن الكثير من التشريعات تدخل قواعد البيانات وغيرها من المصنفات المكتوبة في دائرة الحماية المقررة لحقوق الملكية الفكرية والذهنية.

ومن ناحية ثالثة فإنه إذا كان يخرج عن نطاق حق المؤلف "الفكرة" ذاتها بإعتبارها ليست محلا للتملك[145]، فإن هذه "الفكرة" تخرج أيضا عن نطاق المستند الإلكتروني إلا إذا تجسدت وأخذت شكلا ماديا ملموسا انطوى عليه المستند، فعندئذ تنصرف الحماية إلى هذا الشكل.

وإذا كانت هذه هي اوجه الشبه فإن هناك اختلافا أساسيا بين مدلول المستند الإلكتروني والمصنف:  فالمصنف لا بد أن ينطوي  على عنصر الإبداع، بينما لا يتطلب المستند هذا العنصر، إذ أن غاية ما ينطوي عليه هو بيان أو معلومات لها أهمية في إنشاء التصرفات أو الوقائع القانونية.  ومن ناحية ثانية فإنه إذا كانت الوثائق الرسمية مثل التشريعات والقرارات والاتفاقيات والأحكام القضائية وتقارير البورصة تخرج عن مدلول المصنف[146]، فإنها تدخل في مدلول المستند.
ويترتب على التحديد سالف الذكر أن محل الحماية الجنائية للمصنف يرتكز على حماية حق المؤلف على أفكاره؛ بينما يعد محتوى المستند وسريته هو محل حماية المستند الإلكتروني.  ومن ناحية أخرى فإن الإعتداء على حق المؤلف قد لا ينطوي على أي مساس بجوهر المصنف ذاته، فمن المقرر أن المساس بحق المؤلف يتوافر اذا تم نشر أو عرض المصنف في وقت أو بطريقة لم يخترها المؤلف، ويعني ذلك أن المساس بحق المؤلف في هذه الصورة يتحقق دون أن ينطوي ذلك بأي مساس بالبيانات الإلكترونية التي يتضمنها المصنف.  ويلاحظ أنه قد ينطوي المستند الإلكتروني على عنصر الإبداع، وفي هذه الحالة تتعدد صور الحماية المقررة له، ولا يتنافى ذلك مع المنطق القانوني، ذلك أنه من المقرر أن الحق الواحد قد يحميه عدة نصوص، وأن المحرر قد ينطوي على عدة حقوق تتعدد أوجه الحماية المقررة لها.

المستند الإلكتروني والمستندات المرسلة بطريقة إلكترونية:

يجب التفرقة بين المستند الإلكتروني من ناحية وبين المستندات المرسلة بطريقة إلكترونية من ناحية أخرى:  ففي الثانية فإن المستند له أصل ورقي ويقتصر إستخدام الوسائل الإلكترونية على مجرد عملية الإرسال، ومثال ذلك المستندات المرسلة بطريق الفاكس، ولا تدخل هذه المستندات في مدلول المستند الإلكتروني، ذلك أنها لا تتميز عن المستند العادي إلا في وسيلة إرساله دون أن يمتد إلى إنشائه أو حفظه أو تعديله أو استرجاعه إلكترونيا مثل المستند الإلكتروني[147].

المستند الإلكتروني وسرقة الأسرار التجارية:  تتداخل أفعال المساس بالمستند الإلكتروني مع فعل سرقة الأسرار التجارية وذلك إذا كانت هذه الأسرار مودعة في مستند إلكتروني، ومن ثم يكون الإطلاع غير المأذون به على هذا المستند ونقل محتواه إلى الغير مشكلا لجريمة سرقة الأسرار التجارية. غير أن التمييز بين الموضوع الذي ينصب عليه الفعل المرتكب هو الذي يميز بين الجريمتين،  فالمساس بالمستند الإلكتروني يتحقق بأفعال الإطلاع أو النسخ أو النقل غير المأذون بها دون أن يتطلب تحقق اي نتيجة أخرى، أما سرقة الأسرار التجارية فتقتضي أن ينصب الفعل المرتكب على الإستيلاء على هذه الأسرار لحساب الغير، ولذلك قد تتوافر إحداهما دون الأخرى، فعلى سبيل المثال فقد تتوافر جريمة سرقة الأسرار دون جريمة الإعتداء على المستند الإلكتروني، وتطبيقا فإن قيام الجاني الذي كان يعمل في إحدى شركات صناعة المعادن بنسخ خطط هندسية من كمبيوتر الشركة التي يعمل بها وقام بتسليمها إلى الشركة المنافسة لها، فإن هذا الفعل يشكل جريمة سرقة أسرار تجارية[148]؛ غير أنه لا يشكل إعتداء على المستند الإلكتروني الذي احتوى هذه الخطط.

المستند الإلكتروني والحماية الجنائية للأسرار:
للمستند الإلكتروني صلة وثيقة بالحق في السرية والخصوصية:  فيجب أن يكفل التنظيم التشريعي والفني للمستند الإلكتروني صيانة حق الأفراد في السرية والخصوصية والحرص على وضع الضوابط التي تتصل بالأمن والسرية والخصوصية هي من أهم الأهداف التي تسعى إليها التشريعات التي تنص تطبيقات المستند الإلكتروني[149]. وقد تتداخل الحماية المقررة للمستند الإلكتروني والحماية الجنائية للأسرار: ذلك أن المستند قد يحوي سرا يرغب الفرد في الإحتفاظ به بعيدا عن تدخل الآخرين.  غير أنه مع ذلك فإن التفرقة بين جرائم الماسة بالمستند الإلكتروني وإفشاء الأسرار ممكنة، ذلك أن فعل إفشاء السر يجب أن يتم من شخص مؤتمن على الحفاظ على هذا السر[150]، وذلك بخلاف الإعتداء على المستند الإلكتروني، إذ يجوز أن يقع من أي شخص.  ومن ناحية أخرى فإنه حتى ولو كانت الجريمة لا تتطلب إفشاء السر من أشخاص مؤتمنين عليه على نحو ما ينص عليه الشارع المصري من تجريم الحصول بطريقة غير مشروعة على سر من  أسرار الدفاع عن البلاد أو تسليمه أو إذاعته (المادة 80/أ)، فإن الفارق يبقى أيضا بين الفكرتين.  فمدلول "السر" في جرائم إفشاء الأسرار أو ضيق نطاقا من مدلول سرية المستند:  فالقانون يحمي السر أيا كان الشكل الذي حفظ فيه هذا السر، ولا يقصد الشارع حماية هذا الشكل، وإنما جاءت الحماية على نحو عرضي، ومن جهة أخرى، فقد يكون المستند الإلكتروني غير متضمن لسر ما، ولكن رغم ذلك فلا يجوز الإطلاع عليه، فالكثير من البيانات الشخصية التي تتضمنها المستندا الإلكترونية لا تنطوي على أسرار بالمعنى الدقيق لمدلول السر ومن ثم لا تشملها الحماية الجنائية الواردة بالنصوص التي تجرم إفشاء الأسرار.  وأخيرا فإن هذه النصوص تربط فكرة السر بالعمل المهني أو الوظيفي لمن ائتمن عليه،  بينما فكرة البيانات الإلكترونية هي اوسع نطاقا من ذلك ولا ترتبط بها دائما[151]، وتقتصر خطة التشريعات على تجريم وسيلة المساس بالحق في سرية المستند في غالبية الصور تاركة تحديد مضمون هذا الحق للمجني عليه، فهذا الحق في تقديرنا يمكن أن يطلق عليه الحق في "خصوصية المستند الإلكتروني".  وعلى خلاف هذه الخطة، فإن خطة الفقه والقضاء المقارنين تذهب إلى وضع ضوابط لمدلول السر الذي يعد إفشائه إخلالا بواجب حفظه.

التمييز بين الحماية المقررة للمستند الإلكتروني والحماية المقررة لنظم تشغيل الحاسب الالي:

قد تشتبه الحماية المقررة للمستند الإلكتروني مع تلك المقررة لنظم تشغيل نظم الحاسب الآلي:  ووجه هذا الشبه أن محل الإعتداء في الحالتين ينصب على البيانات التي يتضمنها المستند أو برنامج التشغيل.  ولعل هذا التشابه هو الذي دفع برأي في الفقه إلى القول بأن البيانات المدخلة إلكترونيا لا تنفصل عن البرامج التي تنظمها وأنهما لذلك لا تختلفان في الطبيعة بإعتبارهما كيانا معنويا، وأن حماية هذه البرامج تعد في الوقت ذاته للبيانات المعالجة إلكترونيا[152].

وفي تقديرنا أن هذا الرأي محل نظر، ذلك أن تماثل البيانات الإلكترونية مع برامج تشغيل النظام الذي يتم التعامل مع هذه البيانات في ظله لا يعني تماثلهما في المصلحة التي يحميها الشارع.  فالشارع يحمي في الأولى ما انطوت عليه هذه البيانات من وقائع لها أهمية في الإثبات، بينما يحمي في الثانية نظم إدارة الحاسبات الآلية وهي مصلحة مختلفة عن الأولى، ولذلك كان من المتصور أن يتحقق مساس بإحدى المصلحتين دون الأخرى، فعلى سبيل المثال يمكن أن ينصب فعل الجاني على تزوير مستند إلكتروني أو كشف سريته، دون أن يمتد فعله إلى نظام التشغيل.  وعلى العكس يمكن ان ينصب فعل الجاني على الإخلال بنظام التشغيل دون ان ينال من البيانات والمستندات المحفوظة في هذا النظام، وهذا التباين يعكس اختلافا في المصلحة التي رأى الشارع جدارة حمايتها.  وأنه حتى إذا تحقق من فعل الجاني الوارد على نظام التشغيل مساس بالمستندات الإلكترونية المحفوظة في هذا النظام، فإن الأمر لا يعدو أن يكون تعددا معنويا للجرائم، ذلك أن فعل الجاني قد افضى في هذه الصورة إلى نتيجتين مختلفتين، وهنا يوقع القاضي عقوبة الجريمة الأشد، غير أن ذلك لا ينفي التعدد في هذه الحالة.

ومن ناحية أخرى فإن خطة التشريعات المقارنة لا يبدو أنها تؤيد هذا الرأي، فعلى سبيل المثال فإن الشارع الفرنسي قد ميز بين الأفعال التي تنصب على البيانات وتلك التي تنصب على البرامج التي تتعلق بعمل بجهاز الحاسب، وعاقب عليها بنصوص مختلفة، فالمادة 323-2 من قانون العقوبات تعاقب على جريمة تعطيل أو إفساد نظام التشغيل، بينما عاقبت المادة 323-3 على إتلاف المعلومات أو محوها بإستعمال الخداع، واخيرا فإنه حتى إن انطوى نص واحد على حماية المصلحتين معا، فإن ذلك لا يعني اتحادهما، ذلك أنه من المقرر أن النص الواحد قد يحمي مصلحة واحدة أو مصالح متعددة[153]، وأن ذلك لا ينال من وجوب التمييز بينهما لم يترتب على تحديد المصلحة التي ينالها الفعل بالإيذاء من أهمية.

الفصل الثاني
الأفعال الماسة بالمستند الإلكتروني

طبيعة المستند الإلكتروني وأثره على تطبيق نصوص التجريم العامة على أفعال المساس به:

يثور التساؤل بشأن الطبيعة القانونية للمستند الإلكتروني وهو يعد منقولا ومن ثم يمكن أن يكون محلا للحماية المقررة بالنصوص التي تحمي المنقول في قانون العقوبات ومنها جرائم التخريب والتعييب والإتلاف[154]، أم أن له طبيعة تخرج عن ذلك؟.  وأهمية هذا الخلاف تبدو بالنسبة إلى القوانين التي لم تفرد حتى الآن تجريما للمساس بالبيانات الإلكترونية بصفة عامة وللمستند الإلكتروني بصفة خاصة مثل القانون المصري، فإذا كان جوهر الإتلاف يتمثل في تخريب الشيء أو الإنتقاص من منفعته بجعله غير صالح للاستعمال أو تعطيله، ويستوي فيه أن يكون كليا أو جزئيا فهل يمكن تطبيق هذا النص على بيانات المستند الإلكتروني في حال المساس بها؟
ذهب رأي إلى أن البيانات الإلكترونية لا تعدو أن تكون مالا معنويا يتساوى في المدلول مع المال المنقول، وأنه مال به كيان مادي يمكن إدراكه وحيازته، وأن كلمة "الشيء" الذي ينصرف إليها التجريم في جريمة الإتلاف تشمل الشيء بمعناه المادي والمعنوي معا، وأن من شأن عدم تطبيق النصوص التي تجرم أفعال الإتلاف عليه أن يجرده من الحماية الجنائية، وينتهي هذا الرأي إلى انه بالإمكان تطبيق النصوص المتضمنة تجريم المساس بهذا المنقول على أفعال المساس بالبيانات[155]، ويضيف أنصار هذا الرأي أن العبرة في التفسير هو بالوقوف على قصد الشارع والمصلحة الحقيقية التي أراد حمايتها، وليست العبرة فيه بالتفسير الحرفي للنصوص، وان التوسع في التفسير الذي يستلهم علة التجريم لا ينطوي على مساس بمبدأ الشرعية[156]، بينما ذهب الرأي الغالب في الفقه إلى أن جرائم التخريب والتعييب والإتلاف يجب أن ترد على منقول مادي، وأنه يخرج من مدلول المنقول المعلومات والبيانات المخزنة إلكترونيا[157]، ولذلك فإن فعل إتلاف أو تعييب مستند إلكتروني لا تمتد إليه النصوص التي تجرم هذه الأفعال إذا أنصبت على مستند له طبيعة مادية.  وفي تقديرنا أن هذا الرأي الأخير أدنى إلى الصواب، ويؤيده ما لجأت إليه التشريعات المقارنة من إستحداث نصوص تجريم للمساس بالبيانات الإلكترونية – وهو ما سوف نشير إليه لاحقا -،  وهذه الخطة تكشف عن عدم كفاية النصوص العامة في تجريم الإعتداء على هذ البيانات.

تأصيل افعال المساس بالمستند الإلكتروني:

يمكن تأصيل أفعال المساس بالمستند الإلكتروني إلى طائفتين من الإفعال:

  • الأولى تتضمن الأفعال الماسة بمحتوى المستند الإلكتروني.

  • والثانية تشمل الأفعال الماسة بسرية هذا المستند.  ونخصص لكل طائفة مبحثا مستقلا.







المبحث الأول
الأفعال الماسة بمحتوى المستند الإلكتروني

بيان هذه الأفعال:
تتنوع صور المساس بمحتوى المستند الإلكتروني وتختلف فيما بينهما، غير أنه يمكن مع ذلك تأصيلها في طائفتين الأولى هي أفعال تزوير المستند الإلكتروني والثانية هي اتلاف هذا المستند.

·        أولا:  تزوير المستند الإلكتروني:
  • التفرقة بين المستند الإلكتروني والمستند الورقي من حيث المساس بالمحتوى:

هناك تفرقة مهمة بين المستند الإلكتروني والمستند الورقي من حيث المساس بمحتوى كل منهما:  فالمساس بمحتوى المستند الإلكتروني وتغييره قد يتم في أي وقت ولا يتسنى كشفه أو الوقوف عليه أو إقامة الدليل على وقوعه، ومن ناحية ثانية فإن عددا كبيرا من الأشخاص يجوز لهم الإطلاع على المستندات الإلكترونية والتعامل معها يفوق بكثير المتعاملين في المستندات الورقية، وأخيرا فإن المساس بمحتوى المستند الإلكتروني يبدو أكثر سهولة من المساس بالمستند العادي، فعلى سبيل المثال فإن تزوير التوقيع على المستند الورقي يترك أثرا في كثير من الأحوال يدل عليه، بخلاف التزوير المنصب على التوقيع الإلكتروني الذي يتألف من شفرة تحدد هوية الموقع، وهذه الشفرة يمكن التدخل فيها أو محوها، وتزويرها قد يكون أسهل من التوقيع الكتابي كما أن اكتشافه والوقوف على مرتكبه قد يصعب في كثير من الأحيان[158].

أهمية تجريم التزوير في المستند الإلكتروني :

التزوير في المستند الإلكتروني يمثل صورة لا تقل أهمية عن التزوير في المستندات الورقية، وتتمثل هذه الأهمية من عدة أوجه:  الأولى أن المستند الإلكتروني قد حل محل المستندات الورقية في الكثير من المعاملات التجارية ومن ثم فإن المساس بمحتوى هذه المستندات يؤدي إلى وقوع المتعاقدين في عيب من عيوب الإرادة مثل الغلط أو التدليس الأمر الذي يؤدي إلى إثارة الكثير من المنازعات ومن ثم تهديد استقرار هذه التعاملات.  ومن جهة ثانية فإن الإعتماد على الطبع الورقي لأصل المستند الإلكتروني وقبوله في التعامل يؤدي إلى نتيجة مؤداها أن المساس بمحتوى المستند الإلكتروني سيترتب عليه بالضرورة مساس بالصورة الورقية طبق الاصل لهذا المستند[159]، وإذا كانت المحررات الرسمية والعرفية تنطوي على إثبات لوقائع قانونية لها حجيتها في الإثبات وصار لهذه المحررات الشكل الإلكتروني، فإن التغيير في محتواها من شأنه ان ينطوي على مساس بحجية ما تضمنته من وقائع، وأخيرا يبدو أهمية تجريم التزوير في المستند الإلكتروني في ضوء ما سبق وأن ذكرناه تفصيلا من ان فكرة المحرر في جرائم التزوير التقليدية لا تلتقي مع فكرة المستند الإلكتروني الأمر الذي يجعل من هذا التجريم ضرورة لحماية هذا المستند.  وتختلف خطة التشريعات المقارنة في تجريم تزوير المستند الإلكتروني إلى اتجاهين الأول:  يضع نصوصا عامة لتجريم هذا التزوير، ومن ثم يمتد حكم هذه النصوص ليشمل التزوير الحاصل في كافة صور هذه المستندات مثل القانونين الفرنسي والألماني، وأما الإتجاه الثاني فيجرم بعض الصور لتزوير المستندات الإلكترونية ومن هذه التشريعات القانون المصري.

أولا: تجريم تزوير المستندات الإلكترونية بنصوص عامة:

ذهب الشارعان الفرنسي والألماني إلى تجريم تزوير المستندات الإلكترونية بنصوص عامة في قانون العقوبات، وفيما يلي تناول هذين التشريعين بالدراسة.

القانون الفرنسي:  يرجع تجريم التزوير في المستندات الإلكترونية إلى ما تقدم به أحد نواب البرلمان الفرنسي[160]، في 5 أغسطس سنة 1986 من إقتراح يرمي إلى إدخال بعض التعديلات على جريمة التزوير في المحررات المنصوص عليها في قانون العقوبات لتشمل ايضا تغيير الحقيقة في البيانات الإلكترونية[161]، غير أن هذا الإقتراح لم يؤخذ به، ورأي مجلس الشيوخ إعتبار تزوير المستندات الإلكترونية جريمة مستقلة عن جريمة التزوير في المحررات.  وقد صدر القانون رقم 88-19 في 5 يناير سنة 1988 الذي انطوى على تجريم صورتين:  الأولى هي تزوير المستندات المعالجة آليا أيا كان شكلها إذا كان من شأنها الإضرار بالغير (المادة 462-5)، والصورة الثانية فهي الخاصة بإستعمال المستندات المزورة سالفة الذكر (المادة 462 – 6) [162].

وبمناسبة إستبدال قانون العقوبات الفرنسي سنة 1994 بالقانون القديم ألغى الشارع الفرنسي نص المادتين سالفتي الذكر، وأخذ بإقتراح تعديل نص جريمة التزوير الأصلية ليستوعب أيضا المستندات الإلكترونية، وذلك بتعديل نص المادة 441-1 من قانون العقوبات والنص على أنه "التزوير هو كل تغيير بطريق الغش في الحقيقة ويكون من شأنه إحداث ضرر ويرتكب بأي طريقة كانت، سواء أكان ذلك بالكتابة أو بأي سند آخر للتعبير عن الفكر والذي يكون الغرض منه أو كنتجية له شأنا في إثبات حق أو واقعة لها آثار قانونية"[163]،[164].  وقد تبنى هذه الوجهة أيضا قانونا التجارة الإلكترونية لدوقية لكسمبورج الصادر في يونيه سنة 2000 والذي عدل نص المادة 196 من قانون العقوبات التي تجرم التزوير، فأضاف الكتابة والتواقيع الإلكترونية إلى محل جريمة التزوير بصورتها التقليدية[165]،

وتطبيقا لذلك فإنه يعد تزويرا تغيير حقيقة نتيجة بعض طلاب الجامعة المسجلة على كمبيوتر الجامعة، حتى ولو لم يتم طبعها في صورة ورقية[166]، والصياغة الجديدة لنص المادة 441 – 1 سالفة الذكر تسمح بإستعاب النص لكل صور التعبير عن الفكر والتي تكون في شكل إلكتروني، بل وحتى تلك التي يتوصل إليها لاعلم بعد، متى كان لها شأن في إثبات حق أو واقعة لها نتائج قانونية[167]، كما أن الشارع الفرنسي بهذا النص لم يقصر طرق التغيير في الحقيقة على طرق معينة محددة على سبيل الحصر، وإنما اطلق النص من اي قيد يحدد كيفية وقوع التزوير[168].

القانون الألماني:  نص الشارع الألماني في المادة 268 من قانون العقوبات الواردة في باب التزوير على تجريم "تزوير السجلات المعالجة تقنيا".  ونصت الفقرة الأولى من هذه المادة في بندها الأول على تجريم فعل "كل من توصل بطريق الخداع إلى : 1.  إنشاء سجل مصطنع معالج تقنيا أو قام بتغيير الحقيقة فيه" كما عاقب في البند الثاني على إستعمال هذا السجل[169].  وقد ساوى الشارع الألماني بين إنشاء سجل إلكتروني مصطنع وبين إحداث التغيير في النتيجة المؤدى إليها هذا السجل، وذلك من خلال قيام الجاني بإحداث تأثير مخل بعمل السجل[170].  وقد نص الشارع الألماني على تجريم بعض الصور الخاصة بالمستند الإلكتروني، وذلك بعد أن وضع الإطار العام لتجريم هذه المستندات في المادة 268 سالفة الذكر، ومن أهم هذه الصور:  تزوير البيانات التي لها قيمة في الإثبات[171] (المادة 269 من قانون العقوبات).

ثانيا:  تجريم بعض صور تزوير المستندات الإلكترونية: إقتصرت بعض التشريعات على تجريم بعض صور تزوير المستندات الإلكترونية ومن بينها القانون المصري، إذ اقتصر الشارع المصري على تجريم تزوير السجلات والدفاتر الإلكترونية للاحوال المدنية، ولم يضع نصوصا عامة تجرم تزوير البيانات والمستندات الإلكترونية، وفيما يلي نبين خطة هذا القانون.

خطة القانون المصري:  جرم الشارع المصري تزوير السجلات الإلكترونية الخاصة بالأحوال المدنية، وسبق أن ذكرنا أن الشارع المصري قد ساوى في قانون الأحوال المدنية، رقم 143 لسنة 1994 بين السجلات الورقية والإلكترونية في تطبيق أحكامه.  وقد اعتبر الشارع المصري البيانات المسجلة بالحاسبات الآلية بمراكز الأحوال المدنية بيانات واردة في محررات رسمية، فنص في المادة 72 من القانون السابق على أن "في تطبيق أحكام هذا القانون وقانون العقوبات تعتبر البيانات المسجلة بالحاسبات الآلية وملحقاتها بمراكز معلومات الأحوال المدنية ومحطات الإصدار الخاصة بها المستخدمة في إصدار الوثائق وبطاقات تحقيق الشخصية بياناتواردة في محررات رسمية، فإذا وقع تزوير في المحررات السابقة أو غيرها من المحررات الرسمية تكون العقوبة الأشغال الشاقة المؤقتة الأشغال الشاقة المؤقتة أو السجن لمدة لا تقل عن خمس سنوات[172].

وقد نصت المادة 74 من قانون الأحوال المدنية سالف الذكر على أنه مع عدم الإخلال بأي عقوبة أشد منصوص عليها في قانون العقوبات أو في غيره من القوانين يعاقب بالحبس مدة لا تجاوز ستة أشهر وبغرامة لا تزيد عن خمسمائة جنيه أو بإحدى هاتين العقوبتين كل من اطلع أو شرع في الإطلاع أو حصل أو شرع في الحصول على البيانات أو المعلومات التي تحتويها السجلات أو الحاسبات الآلية أو وسائط التخزين الملحقة بها أو قام بتغييرها بالإضافة أو بالحذف أو بالإلغاء أو بالتدمير أو بالمساس بها بأي صورة من الصور أو أذاعها أو أفشاها في غير الأحوال التي نص عليها القانون وفقا للإجراءات المنصوص عليها فيه، فإذا وقعت الجريمة على البيانات أو المعلومات أو الإحصاءات المجمعة تكون العقوبة السجن.

تقدير خطة الشارع المصري:  على الرغم من أن الشارع المصري قد حاول الإحاطة بصور المساس بالبيانات والسجلات الإلكترونية الخاصة بالأحوال المدنية، فإن خطته مع ذلك لا تسلم من النقد، ذلك أن الشارع قد اعتبر هذه البيانات المسجلة محررات رسمية وعاقب على تزويرها بعقوبة الجناية (المادة 72 بفقرتيها)، بينما عاد في المادة 74 ونص على تجريم "تغيير هذه البيانات بالإضافة أو الحذف أو بالإلغاء"  وعاقب على هذه الأفعال بوصف الجنحة، وهو في تقديرنا تناقض ما كان يجب على الشارع أن يقع فيه، لأن النص الأول يشتمل بالضرورة على ما تضمنه النص الثاني، فتغيير هذه البيانات بالإضافة أو الحذف أو الإلغاء لا تعدو أن تكون هي صور التزوير. 

ومن جهة أخرى يؤخذ على المادة 74 سالفة الذكر نصها على تجريمها "المساس" بالبيانات والمعلومات "بأي صورة من الصور"، ذلك أن تعبير "المساس" وإن كان يصلح لأن يرد في الشروح الفقهية إلا أنه لا يصلح أن يكون بذاته فعلا مجرما، والنص على تجريم "المساس بأي صورة من الصور" يعني أن السلوك الإجرامي غير محدد وأن الفعل المعاقب عليه يكتنفه الغموض ومن فإنه في تقديرنا نص غير دستوري.

ثانيا:  إتلاف المستند الإلكتروني
خطة التشريعات المقارنة في تجريم إتلاف المستند الإلكتروني:

لا يوجد تجريم لإتلاف المستند الإلكتروني على نحو أصيل؛  وإنما يمكن التوصل إلى حماية هذا المستند من الأفعال التي تعد إتلافا له بصورة غير مباشرة، وذلك من ناحيتين:  الأولى أن تنصب أفعال الإتلاف على نظام التشغيل الذي يحتوي المستند الإلكتروني فيؤدي بالتبعية إلى إتلاف هذا المستند.  والثانية أن ينصب الإتلاف على البيانات التي يحتويها المستند وفي هذه الحالة تكون الحماية مقررة للبيانات الإلكترونية بصفة عامة، غير انها تمتد بطريق التبعية إلى المستند الإلكتروني بمعناه الدقيق.

إتلاف نظام معالجة البيانات:  جرم الشارع الفرنسي جريمة تعطيل[173] أو تغييب[174] تشغيل نظام معالجة البيانات (المادة 323-2) وتتحقق هذ الجريمة بصورة مختلفة:  فقد تكون وسيلة التعطيل مادية كما لو وقع على الأجهزة عنف أو تخريب أو قطع وسائل الإتصال مما ادى إلى تعطلها، وقد تتحقق بوسيلة معنوية مثل إدخال فيروس في نظام التشغيل[175]. ويستوي مع التخريب ان يقوم الجاني بتشويه المعلومات المخزنة على نحو لا يجعلها غير صالحة للإستعمال[176]. وأما التعييب فهو لا يؤدي إلى توقف الأجهزة عن العمل، وإنما يؤدي إلى جعلها لا تعمل بصورة معتادة مما يؤثر على أدائها.  وتطبيقا لذلك تتوافر الجريمة إذا قام الجناة بإرسال عدد كبير من الرسائل الإلكترونية إلى أحد المواقع مما ادى إلى ارتباك العمل بها وتعطيلها[177]. ويلاحظ أن تعطيل جهاز الحاسب المخزن به المستندات والوثائق الإلكترونية عن العمل لا يدخل في مدلول التخريب والتعييب في تطبيق نص المادة 323-2 من قانون العقوبات الفرنسي، وإنما يعتبر من قبيل الإتلاف المادي المعاقب عليه طبقا لنص المادة 322-1 من قانون العقوبات الفرنسي[178].

وقد جرم الشارع الألماني في المادة 270 من قانون العقوبات كل من توصل بطريق الخداع إلى إحداث تأثير يؤدي إلى الإخلال بعمل نظام البيانات الإلكترونية[179]. ويلاحظ أن الإتلاف في هذه الصورة لا ينال البيانات التي يحويها نظام معالجة البيانات، وإنما ينال من هذا النظام نفسه، ولذلك فإن الحماية التي توفرها هذه الصورة للمستند هي في الواقع حماية غير مباشرة، ذلك أن الشارع لا يهدف إلى حماية المستند كما ذكرنا – على نحو أصيل، وإنما يهدف إلى حماية نظم معالجة البيانات وقيامها بدورها، ومن ثم تمتد الحماية إلى المستند على نحو تبعي.

المساس بالبيانات التي يحويها نظام معالجة البيانات:  المساس ببينانات نظام المعالجة بإدخال بيانات أو محوها لا يعني أن نكون بصدد صورة من صور تزوير هذه البيانات، وإنما الأثر الذي يحدثه هذا المساس بتلك البيانات هو اتلاف النظام وعدم قدرته على القيام بعمله، ومثال ذلك محو بعض أوامر التشغيل الأمر الذي يترتب عليه تعطيل النظام، ولذلك فإن التكييف الصحيح لهذه الصورة هو أنها تنتمي إلى جرائم الإتلاف.  وقد نص الشارع الفرنسي على معاقبة كل من "أدخل بيانات بطريق الغش في نظام معالجة البيانات أو محي أو عدل البيانات التي يحتوي عليها النظام بطريق الغش" (المادة 323-3) [180].  ولا يحمي الشارع الفرنسي بهذا النص النظام من الناحية المادية، ولكنه يوفر بهذا النص الحماية للبيانات الموجودة بالنظام من أي نشاط إجرامي[181].  تتضمن هذه الجريمة صورا ثلاثة:  الإدخال، المحو، التعديل.  ولا يشترط أن تتوافر هذه الصور جميعا، بل يكفي لتحقق الجريمة أن تتوافر إحداها،  وموضوع الجريمة هو المعلومات التي تم معالجتها الكترونيا، وهو ما يعني شمولها لكافة البيانات الواردة في المستندات الإلكترونية، ويقصد بفعل الإدخال اضافة بيان جديد على النظام، ويستوي في ذلك وجود بيانات سابقة تم إضافة البيان الجديد إليها، أو ان يكون موضع الإضافة كان خاليا من البيانات قبل تحققها[182].

في المادة 441-1 من قانون العقوبات سالفة الذكر، فجريمة التزوير تقتضي تغييرا في الحقيقة، وهي تفترض من بين عناصرها أن ينتج ضرر من هذا التغيير، بينما جريمة المساس بالبيانات المنصوص عليها في المادة 323-3، فتتحقق بمجرد الإدخال أو التعديل أو المحو ولو لم يترتب على ذلك أي ضرر، بل ولو لم يكن هناك تغيير في الحقيقة بالمعنى الدقيق، فالشارع الفرنسي نظر إلى هذه الجريمة بإعتبارها من جرائم الخطر[183]. وهذه الجريمة عمدية، ويستفاد ذلك من تطلب الشارع وقوعها بطريق الغش، ويعني ذلك أن هذا القصد ينتفي إذا قام الجاني بمحو أو تعديل بيانات النظام على وجه الخطأ.

تجريم الأعمال التحضيرية:  عاقب الشارع الفرنسي على المساهمة في جماعة أو الاتفاق بين مجموعة من الأشخاص للتحضير بعمل أو أعمال مادية بقصد إرتكاب جريمة أو أكثر من جرائم تعطيل أو تعييب أو المساس ببيانات نظام معالجة البيانات (المادة 323-4).  ويمثل هذاالنص خروجا على القواعد العامة في التجريم، إذ يعاقب الشارع الفرنسي على الأعمال التحضيرية، ويعلل ذلك الخروج هو رغبة هذا الشارع في كفالة حماية وقائية لنظم المعلومات والبيانات الإلكترونية[184].  ويعاقب الشارع الفرنسي على هذا النشاط بعقوبة الجريمة الأصلية.  ويلاحظ أنه إذا تمت الجريمة التي تم التحضير لها بالفعل وساهم الجناة فيهما، فإننا نكون بصدد تعدد مادي للجرائم لا يقبل التجزئة، على أنه يجب أن تتوافر علاقة السببية في هذه الحالة بين الأفعال التحضيرية وبين الجريمة التي إرتكبت[185].

وقد عاقب الشارع الفرنسي على الشروع في الجريمة بعقوبة الجريمة الأصلية (المادة 323-7).

مسؤولية الشخص المعنوي:  أجاز الشارع الفرنسي مساءلة الأشخاص المعنوية عن إرتكاب صورتي الإتلاف المنصوص عليهما في المادتين 232-2، 232-3 من قانون العقوبات سالفي الذكر، وذلك طبقا للنصوص العامة التي تقرر المسؤولية الجنائية لهذه الأشخاص (المادة 323-6).  وقد يسأل الشخص المعنوي عن هذه الجرائم سواء بصفته فاعلا اصليا أو شريكا أو متدخلا فيها، كما أنه يسأل عن الجريمة التامة أو الشروع فيها، غير انه يجب لتحقق هذه المسؤولية ان يثبت ان الجريمة قد ارتكبت بواسطة احد اعضاء أو ممثلي الشخص المعنوي وان تكون قد ارتكبت باسم أو لحساب هذا الشخص (المادة 122-2 من قانون العقوبات الفرنسي).  وتوافر مسؤولية الشخص المعنوي لا تعني إستبعاد مسؤولية الأشخاص الطبيعيين الجنائية، سواء بصفتهم فاعلين أو شركاء أو متدخلين في نفس الجريمة (المادة 121-2 من قانون العقوبات في فقرتها الثالثة) [186].

المبحث الثاني
الأفعال الماسة بسرية المسند

تمهيد:

تعدد صور الأفعال الماسة  بسرية المستند والتي نصت عليها التشريعات المقارنة، فقد تأخذ هذه الأفعال صورة الدخول غير المشروع على السجلات الإلكترونية، وقد تأخذ صورة نسخ محتوى المعلومات والبيانات التي يحويها المستند أو طبعها[187]. ونشير فيما يلي إلى خطة التشريعات المقارنة في النص على هذه الأفعال، ثم نبين الأركان المشتركة لهذه الجرائم.

أولا:  خطة التشريعات المقارنة في النص على الجرائم الماسة بسرية المستند الإلكتروني:

القانون المصري:  لم يضع الشارع المصري نصوصا تقرر تجريم فعل الدخول غير المشروع والمساس بالبيانات الإلكترونية المحفوظة، وإنما نص الشارع في نصوص متفرقة على تقرير بعض صور هذه الحماية[188]. من أهمها مانص عليه في قانون الأحوال المدنية رقم 143 لسنة 1994 السابق الإشارة إليه من أن البيانات والمعلومات المتعلقة بالأحوال المدنية والتي تشتمل عليها "السجلات أو الدفاتر أو الحاسبات الآلية أو وسائط التخزين الملحقة "سرية"، ولا يجوز الإطلاع  عليها أو الحصول على بياناتها إلا في الأحوال التي نصت عليها (المادة 13 في فقرتها الأولى من هذا القانون).

بل إن الشارع قد اعتبر أن البيانات أو المعلومات أو الإحصائيات المجمعة التي تشتمل عليها السجلات والدفاتر الإلكترونية السابق ذكرها "سرا قوميا" لا يجوز الإطلاع عليه أو نشره إلا لمصلحة قومية أو علمية وبإذن كتابي من مدير مصلحة الأحوال المدنية أو من ينيبه (المادة 13 في فقرتها الثانية).

وإذا كان تحليل هذين النصين يؤدي إلى القول بأن الشارع لم يقصد حماية البيانات الإلكترونية في هذه الحالة، وإنما قصد حماية السر، فإن اسباغ الشارع صفة السر على كافة البيانات المخزنة تجعل من هذه الحماية – في تقديرنا – ذات طبيعة مختلطة.

وقد نصت المادة 74 من قانون الأحوال المدنية سالف الذكر على أنه مع عدم الإخلال بأي عقوبة أشد منصوص عليها في قانون العقوبات أو في غيره من القوانين يعاقب بالحبس مدة لا تجاوز ستة أشهر وبغرامة لا تزيد عن خمسمائة جنيه أو بإحدى هاتين العقوبتين كل من اطلع أو شرع في الإطلاع أو حصل أو شرع في الحصول على البيانات أو المعلومات التي تحتويها السجلات أو الحاسبات الآلية أو وسائط التخزين الملحقة بها... أو أذاعها أو افشاها في غير الأحوال التي نص عليها القانون وفقا للإجراءات المنصوص عليها فيه، فإذا وقعت الجريمة على البيانات أو المعلومات أو الإحصاءات المجمعة تكون العقوبة السجن".

ونصت المادة 76 من هذا القانون على أنه يعاقب بالأشغال الشاقة المؤقتة كل من اخترق أو حاول اختراق سرية البيانات أو المعلومات أو الإحصاءات المجمعة بأية صورة من الصور، وتكون العقوبة الاشغال الشاقة المؤبدة إذا وقعت الجريمة في زمن الحرب".

القانون الفرنسي:  عاقب الشارع الفرنسي بنص المادة 323-1 من قانون العقوبات على مجرد الدخول بطريق الخداع في كل أو جزء من نظام للمعلومات أو إبقاء الإتصال به على نحو غير مشروع[189]. وقد شدد العقوبة إذا ترتب على نشاط الجاني إلغاء أو تعديل البيانات الموجودة بالنظام أو تعديل تشغيل هذا النظام[190].

وقد شدد الشارع الفرنسي العقاب في حالة ما إذا ترتب على الدخول في النظام أو البقاء فيه أو محو تعديل البيانات التي يحويها النظام أو ترتب عليهما تعطيل النظام عن القيام بعمله.  ويجب لتوافر هذا الظرف ان تتوافر علاقة السببية بين فعل الدخول غير المشروع أو البقاء في النظام وبين محو أو تعديل البيانات أو تعطيل النظام عن القيام بعمله.  اما إن كان هذا المحو أو التعديل يرجع إلى أسباب أخرى هي التي أدت إليه كالقوة القاهرة والحادث الفجائي فإن صلة السببية تعد منتفية ولا يسأل الجاني في هذه الحالة عن الظرف المشدد[191]. ويحمي الشارع الفرنسي كذلك سرية المستند الإلكتروني من خلال المواد 226-16 إلى 226-24 من قانون العقوبات التي تجرم المساس بسرية المعلومات المخزنة. وقد كان الشارع الفرنسي ينص بموجب القانون رقم 87-17 الصادر في 6 يناير سنة 1978 الخاص بالمعلوماتية والباقات والحرية[192]. على تجريم إستخدام المعلومات المسجلة في غير الأغراض التي وضعت من أجلها في الحاسب الألي، كما كان يجرم أيضا جريمة إفشاء هذه المعلومات.  كما كان ينص بموجب قانون 19 لسنة 1988 على تجريم محو البيانات الإلكترونية كلها أو بعضها أو تعديلها[193]. وقد ألغى الشارع الفرنسي هاتين المادتين ونقل نصهما إلى قانون العقوبات الحالي الصادر سنة 1994، ثم أضاف جرائم أخرى إلى هاتين الصورتين هي جريمة الحصول بطريق الخداع على معلومات خاصة بأحد الأشخاص أو وضع معلومات بذات الوسيلة تخص أحد الاشخاص على الرغم من اعتراضه المبنى على اسباب مشروعة (المادة 226-18). وجريمة وضع معلومات في ذاكرة الكمبيوتر عن أصول الشخص العرقية أو ارائه اسياسية أو الفلسفية أو الدينية أو إنتماءاته النقابية أو تتعلق بسلوكه (المادة 226-19).  كما نص الشارع الفرنسي على تجريم اطلاع الغير ممن ليس له صفة في تلقي هذه البيانات، دون إذن من صاحب الشأن إذا كان من شأنها المساس بإعتبار صاحب الشأن أو المساس بحرمة حياته الخاصة (المادة 226-22). ومفاد خطة الشارع الفرنسي أنه جرم أفعال جميع المعلومات وحفظها ونقلها وربطها بغيرها من معلومات أو الإطلاع عليها وجرم إفشاء الأسرار المودعة في بنوك المعلومات والمأخوذة بطريقة مشروعة ممن له حق الإطلاع عليها، وذلك في الحالات التي يتم الحصول فيها على هذه المعلومات بشكل مشروع ضمانا لعدم إفلات الجاني في هذه الحالة من العقاب[194].

القانون الألماني:  تدخل الشارع الألماني بقانون 15 مايو سنة 1986 فأضاف المادة 202 (أ) إلى قانون العقوبات،  التي جرم بمقتضاها فعل التجسس على المعلومات المخزنة.  ويتحقق الركن المادي لهذه الجريمة بفعل الحصول على المعلومات المحفوظة أو نقلها، وذلك بطريق الدخول غير المصرح به للجاني لهذه المعلومات[195]. ومن المستقر عليه في نظر الفقه والقضاء الألمانيين أنه يلزم لتحقق هذه الجريمة أن تكون هذه المعلومات مخزنة بوسيلة الكترونية مثل الكمبيوتر وشبكات المعلومات والأرشفة الإلكترونية وقد اشترط الشارع الألماني ان تتوافر لهذه المعلومات حماية خاصة، ومثال ذلك استلزم توافر كلمة سر للولوج إلى هذه المعلومات أو بطاقة خاصة[196].

القانون الأمريكي:  جرم الشارع الأمريكي الإتصال بأجهزة كمبيوتر بطريق الخداع[197] وذلك بموجب المادة 1030 (أ)  في فقرتها الثانية.  ونص على "خطر الإتصال العمدي غير المأذون به لأجهزة الكمبيوتر ذات الشأن الإتحادي[198].

وقد أوضح الشارع الأمريكي المقصود بعبارة "أجهزة الكمبيوتر ذات الشأن الإتحادي" من أنها كل جهاز كمبيوتر مقصور إستعماله على مؤسسة مالية أو حكومة الولايات المتحدة، أو – في حالة عدم قصر إستخدامه على النحو السابق-.   فإنه يكون مستخدما في أو بواسطة مؤسسة مالية أو حكومة الولايات المتحدة وأن يكون التصرف المشكل للجريمة مؤثرا في عملية لهما تجري بإستخدام هذا الكمبيوتر، أو متى تم استخدام واحد أو اكثر من أجهزة الكمبيوتر في إرتكاب الجريمة ليست جميعها موجودة في ولاية واحدة[199]. وقد جرم الشارع الأمريكي صورا مختلفة من الافعال يجمع فيما بينها "فعل الدخول غير المشروع"، ومن أهم هذه الصور:

1.       الإتصال بغير إذن بكمبيوتر، للحصول على معلومات تتعلق بالدفاع الوطني أو العلاقات الخارجية أو للحصول على معلومات في السجل المالي لمؤسسة مالية أو لمكاتب حماية المستهلك أو للتلاعب في المعلومات المخزنة على الكمبيوتر الذي من شأنه إحداث اثر ماس للعملية التي تجريها حكومة الولايات المتحدة بهذا الكمبيوتر[200].
2.       الإتصال بكمبيوتر ذا شأن اتحادي دون أن يكون مرخصا بإجراء هذا الإتصال أو بالتجاوز لهذا الترخيص، وذلك بنية سلب أو الحصول على أي شيء ذا قيمة[201].
3.       الدخول العمدي غير مأذون به لكمبيوتر ذو شأن إتحادي،  وتمكنه بهذه الوسيلة من تغيير أو الحاق الضرر أو محو البينات المسجلة به، أو منع استخدام مشروع لهذا الكمبيوتر[202].

وقد تضمن قانون 1994 ثلاثة إضافات مهمة إلى التعديل الصادر بموجب قانون 1984، الأول غير بمقتضاه ما شمله من أفعال إرتكبت على كمبيوتر ذو شأن اتحاي وأثرت على هذه الأجهزة إلى الأفعال المرتكبة على أجهزة كمبيوتر في داخل إحدى الولايات في مجال التجارة أو الإتصالات وأثرت على أي جهاز أخر.  والثاني لم يعد بمقتضاه " الاتصال غير المأذون به" متطلبا في كل جريمة، إذ قصد الشارع أن يوسع في نطاق المسؤولية الجنائية في الأفعال التي ترتكب من شخص له حق الإطلاع في شركة أو مستخدم مصرح له بذلك، الذين لم يكن التجريم يشملهم بموجب قانون سنة 1986[203].

ثانيا:  العناصر المشتركة في جرائم المساس بسرية المستند الإلكتروني:

الجاني:  الجاني في جرائم الإتصال غير المشروع هو من يتصل بجهاز كمبيوتر مشمول بالحماية بدون أن يكون مأذونا له بذلك ولا يكون له التوقع المعتاد لمساس فعله بالحق في الخصوصية في حال الإتصال المجري من أو إلى جهاز مشمول بالحماية ولا تتطلب الجريمة صفة خاصة في فاعلها، إذ ترتكب من أي شخص سواء أكان له صله وظيفية في مجال أنظمة المعالجة الإلكترونية أم أنه لا تتوافر له مثل هذه الصفة[204]... ويخرج عن هذا المدلول من كان يرتبط بعلاقة عقدية قائمة مع مالك أو مدير جهاز كمبيوتر مشمول بالحماية تتيح له تحقيق الإتصال كليا أو جزئيا بهذا الجهاز[205].
فعل الدخول غير المشروع:  وتتحقق الجريمة بفعل الدخول، ولم تحدد التشريعات المقارنة المقصود بفعل الدخول أو الوسيلة المتبعة في ذلك الدخول،  ومن ثم تقع الجريمة بأي وسيلة من الوسائل، فقد يتم الدخول بإستعمال اجهزة خاصة تمكنه من كسر شفرة قاعدة البيانات أو أن يستخدم الشفرة الصحيحة الخاصة بشخص آخر مأذون له بالدخول[206]. وتفترض الجريمة أن نظام الدخول على البيانات غير متاح للجمهور، وإنما يكون الإذن فيه مقصورا على عدد محدود من الأشخاص أو الهيئات[207].

ويستوى أن يتم الدخول إلى قواعد البيانات كلها أو إلى جزء فقط من نظام التشغيل، وتتحقق الصورة الأخيرة إذا تمكن الجاني من كسر شفرة بعض قواعد البيانات أو مواقع المعلومات دون ان يتمكن من اختراق كل مواقع النظام.

وقد يكون البقاء غير المشروع حقا لاحقا على دخول قد تم بوجه مشروع، ويتحقق ذلك بتجاوز شخص النطاق الزمني أو الغرض المصرح له في الإتصال بنظام المعلومات[208].

وقد ذهب رأي في الفقه إلى أن جريمة الدخول غير المشروع هي جريمة وقتية، في حين أن البقاء داخل النظام يتصف بالإستمرار[209]. وفي تقديرنا ان هذا الرأي محل نظر، ذلك ان العبرة في تحديد طبيعة الجريمة هو بتحديد مدى قابلية ركنها المادي للاستمرار، ولا شك في ان الدخول على نظم حفظ البيانات الإلكترونية يمكن ان يستمر فترة من الوقت يتجدد أثناءها إرتكاب الركن المادي للجريمة، ولا تقف الجريمة إلا بإنهاء الجاني دخوله غير المشروع.  ويلاحظ في تقديرنا أنه لا يجوز الإستناد إلى تعدد صورتي التجريم في النص الفرنسي سالف الذكر والذي يجرم فعلي الدخول والبقاء، لأن هذا التعدد كان لعلة أخرى مفادها مواجهة صورة تجاوز الشخص الذي كان دخوله قد تم بوجه مشروع لنطاق الإذن المخلول له، وهو الأمر الذي لا صلة له بطبيعة الجريمة.

وقد ذهب جانب من الفقه إلى أن الدخول قد يكون مشروعا إذا كان عن طريق الصدفة أو الخطأ أو السهو وأنه كان يجب على الشخص في هذه الحالة أن يقطع إتصاله وينسحب فورا فإن بقي سرى عليه نص العقاب[210]. وينتقد البعض هذا الرأي بقولهم أن الدخول بطريق الصدفة أو الخطأ أو السهو يتسم بعدم المشروعية وإن كان القانون الجنائي لا يعاقب سوى على الدخول العمدي، وعندئذ يعاقب الجاني إذا بقي عمدا بالنظام[211].

وفي تقديرنا أن الرأيين محل نظر، ذلك أن الجريمة لا تتوافر بمجرد الدخول غير المشروع، وإنما يجب أن يتصف هذا الدخول بالخداع، ويعني ذلك أن احتمال السهو أو الخطأ قد لا تتوافر في حال وجود الخداع، ومن ناحية أخرى فإن الدخول المجرد من الخداع، لا يعد دخولا غير مشروع، ذلك أن سماح النظام بالدخول دون أن ينطوي هذا الدخول على أي غش أو خداع فإن الفعل يتجرد من صفة عدم المشروعية، حتى ولو ثبت أن هذا السماح كان بسبب خطأ في التشغيل، ذلك أنه لا ينسب في هذه الحالة للشخص إثم.

وقد يكون الدخول مشروعا في ذاته غير ان البقاء في النظام قد يتسم بعدم المشروعية، وفي هذه الحالة يكون قد شابه الغش، كما قد يكون الدخول مفتوحا للكافة غير أنه يكون مقيدا بقواعد بيانات معينة دون أن يمتد إلى ملفات النظام الأمر الذي يترتب عليه عدم جواز الدخول لهذه المواقع[212].

إستعمال طرق خداعية:

يجب أن يتحقق الإتصال غير المشروع بطريقة خداعية، ويفسر تعبير "طرق الخداع" تفسيرا واسعا، فهو لا يتطلب أن يستخدم الجاني وسائل تدليسية في إحداث هذا الإتصال، بل يكفي أن يتحقق دون ان يكون الجاني مأذونا له به متى كان القصد الجنائي متوافرا لديه.  وقد فسر القضاء الفرنسي تعبير "الدخول بطريق الخداع" التي نص عليها الشارع الفرنسي في المادة 323-1 سالفة الذكر بأنها تشمل كل الوسائل غير المشروعة التي يتمكن بها الجاني من الدخول في نظام معالجة آلية للمعلومات[213].  ويتحقق ذلك إذا كان حق الإطلاع على البيانات والسجلات الإلكترونية مقصورا على أشخاص أو هيئات معينة ليس من بين الجاني.  وقد يحدث في بعض الأحيان أن يكون هذا الإتصال مأذونا به للعامة، غير أنه يكون مقيدا ببعض القيود.  وفي هذه الحالة لا يكون حق الدخول على البيانات مشروعا إلا بعد إستيفاء هذه القيود.  ومن أمثلة هذه القيود سداد مبالغ مالية معينة نظير الدخول على موقع إلكتروني معين ونسخ بعض الملفات منه[214].

ويترتب على عدم إستيفاء هذه القيود أن يصبح الإتصال الإلكتروني غير مشروع.  ويتوافر الخداع إذا تمكن الجاني من فك الشفرة السرية للدخول، بل ويتوافر الخداع ايضا إذا تمكن الجاني من استخدام كلمة السر أو الشفرة الحقيقية في هذا الدخول متى لم يكن مأذونا له بالدخول.

ويستوي أن يكون الدخول على النظام قد تم مباشرة أو بطريق غير مباشر[215].

وتطبيقا لذلك قضى القضاء الأمريكي بإدانة أحد الأشخاص بتهمة الدخول غير المشروع على سجلات إحدى المحاكم الإتحادية.  وتتحصل وقائع هذه القضية  في أن نظام حفظ المعلومات الإلكتروني في المحاكم الإتحادية الأمريكية يجيز للعامة حق الإتصال بالسجلات الإلكترونية الخاصة بهذه المحاكم[216]،[217] والتي تضم الأحكام والقرارات والمستندات المتعلقة بالدعاوى التي عرضت على المحكمة وأصدرت حكمها أو قراراتها فيها، كما تحوي أيضا تقريرا إحصائية تتصل بعمل هذه المحاكم غير أن هذا النظام قد قيد حق نسخ هذه المعلومات وإنزالها على الكمبيوتر الشخصي أو طبعها بسداد مقابل نقدي عن كل صفحة، وقد قام الجاني بالإتصال بسجلات محكمة مقاطعة كولومبيا، وتمكن من نسخ الملايين من الصفحات إلى جهازه كما أنه بإستخدام برنامج خاص استنبطه تمكن من وضع ملفات إلكترونية خفية في نظام تشغيل سجلات المحكمة الإلكتروني تسببت في عدم إحتساب أي نفقات تنتج من عملية نسخ أو طبع المستندات الإلكترونية وهو ما أدى إلى إلحاق اضرار مادية جسيمة بهذا النظام[218].

جريمة الإتصال غير المشروع تتوافر ولو يترتب ضرر بالمجني عليه:

لم تتطلب التشريعات التي جرمت فعل الإتصال الإلكتروني غير المشروع أن يترتب ضررا بالمجني عليه، ويعني ذلك في حقيقة الأمر أن الجريمة تتوافر بمجرد قيام الجاني بالإتصال إلكترونيا بأجهزة الكمبيوتر المخزن بها المستندات والسجلات الإلكترونية، ويعني ذلك أن هذه الجريمة من جرائم السلوك المجرد التي لا تفترض تحقق نتيجة منن أي نوع.  وعلة خطة هذه التشريعات هو الحق في السرية الذي يتحقق المساس به بمجرد قيام الجاني بالاتصال غير المشروع.  وتطبيقا لذلك قضى القضاء الأمريكي بتوافر جريمة الإتصال بطريق الإحتيال في حق شخص تمكن من إستخدام وصلة هاتف تليفوني في الإتصال غير المشروع بأجهزة الكمبيوتر الخاصة بإحدى الشركات التي تعمل في مجال التجهيزات الإلكترونية بالولايات المتحدة، وقام من خلال هذا الإتصال بالدخول على المواقع الخاصة بجامعة ليدز بإنجلترا وتمكن من فحص قوائم بأسماء الأشخاص في هذه الجامعة وشفراتهم الخاصة.  وقد قضى بإدانة المتهم على الرغم مما دفع به دفاعه من أن لم يتحقق أي ضرر بالجهات التي إتصل بها الجاني،  بل وأنه لم يحاول الحصول على مال كنتيجة لهذا الإتصال[219].


القصد الجنائي:

جرائم الدخول إلى نظام معالجة البيانات أو البقاء فيه هي جريمة عمدية، فيجب أن يعلم الجاني بأنه يدخل إلى موقع لا يجوز له الدخول فيه وان تتجه إرادته إلى ذلك.  ومن ثم لا تتوافر إذا كان الدخول أو البقاء قد تم بطريق الخطأ، وتطبيقا لذلك ينتفي القصد الجنائي إذا ثبت أن الجاني قد دخل على قواعد البيانات مصادفة وانه كان وليد خطأ، ولم يكن فعله كاشفا عن توافر هذا القصد.  ومن الأمثلة ايضا إذا كان الدخول على النظام يتم بموجب إشتراك وكان قد سبق للشخص الدخول بوجه مشروع، غير انه قد انتهت مدة إشتراكه وكان يجهل ذلك.  ومن القرائن الدالة على توافر القصد هي استخدام وسائل خداعية في تحقيق الدخول أو البقاء في النظام.  ويتحقق ذلك إذا كان الدخول على النظام يتطلب شفرة أو بطاقة معينة فقام الجاني بسرقة هذه البطاقة أو بكسر هذه الشفرة[220].  وإذا توافر القصد الجنائي، فإنه لا عبرة بالبواعث التي تكون وراء قيام الجاني بفعله، فيستوي أن يكون هذا الدخول قد تم بدافع الفضول أو حب الإستطلاع أو إثبات القدرة على التغلب على قيود النظام[221] أو ان يكون الغرض هو الإستفادة من المعلومات والبيانات التي تحتويها السجلات وقوائم البيانات الإلكترونية، أو القيام بأي عمل آخر غير مشروع.


خاتمــة الدراســة

أظهرت الدراسة مدى الحاجة إلى تحديد ماهية المستند الإلكتروني:  نظرا لأن التشريعات المقارنة لا تفرد نظرية عامة للمستند الإلكتروني، ولا تحدد قواعد عامة تسري على أي مستند تتوافر له الصفة الإلكترونية، وإنما تقتصر على النص على أهم تطبيقات فكرة المستند الإلكتروني مثل التوقيع والسجلات الإلكترونية.

وقد تصدت الدراسة للرأي الموسع لمدلول المستند الذي يجمع بين المستند بمعناه التقليدي والمستند الإلكتروني وأظهرت أن هذا الرأي محل نظر ذلك أن الكتابة التي يعتد بها أي نظام قانوني يجب أن تتمتع بصفات معينة تكفل لها تحقق دورها في اثبات المعاملات، وأنه لا يجوز في تقديرنا ان نفسر النصوص التي نصت على فكرة المحرر والكتابة والتوقيع لنمدها إليها إذا تحققت بوسيلة إلكترونية والسبب في ذلك أن فكرة المستند الإلكترونية بمعناه الواسع ونظم حمايته وتأمينه لم تزل حتى الآن عرضة للتطور التقني، ولا يجوز التضحية بإستقرار التعاملات قبل التأكد من أداء المستند الإلكتوني لدوره الذي يجب أن يرسمه له القانون.  وأنه حتى يفرض صحة المساواة بين الكتابة العادية والإلكترونية، الأخذ بفكرة التوقيع الإلكتروني يجب ان يقترن بتنظيم تشريعي دقيق يحدد طرق هذا التوقيع وصوره وآثاره في الإثبات وضماناته وسبل حمايته وينص على شهادات توثيق هذا التوقيع ويحدد الجهة المختصة بمنح هذه الشهادات وأوضاعها وشروطها وآثارها القانونية وجزاء الإخلال بها وغيرها من شروط.  وإذا لم ينص الشارع على هذا التنظيم، فإنه يبدو من غير المنطقي – في تقديرنا – أن نعترف للتوقيع الإلكتروني بقوته في الإثبات.  وأن الأخذ بمدلول متسع لفكرة المحرر والتوقيع على النحو الذي ينادي به الرأي الموسع – دون وجود تنظيم تشريعي – سوف يؤدي إلى إثارة مشكلات كبيرة في الإثبات وهو ما يهدد استقرار المعاملات بدلا من تدعيمه.  وأن هذه الإعتبارات هي التي دعت التشريعات المقارنة إلى إفراد نصوص خاصة لبعض تطبيقات المستند الإلكتروني.

وقد أظهرت الدراسة أن المستند الإلكتروني يتميز بأنه ينطوي على ثلاثة عناصر الأول أن يتضمن تعبيرا عن المعاني والأفكار الإنسانية المترابطة،  والثاني ان يكون هذا التعبير له قيمة قانونية، والثالث ان يتصف هذا المستند بالصفة الإلكترونية.

وقد تناولت الدراسة خطة التشريعات في النص على تطبيقات المستند الإلكتروني: فإظهرت أن بعض هذه التشريعات يفرد التوقيع الإلكتروني بتنظيم مستقل كالشارع الألماني والفرنسي بينما تذهب وجهة ثانية من التشريعات إلى النص على التوقيع والسجلات الإلكترونية معا بتنظيم مستقل ومفصل ومن أمثلة هذه الوجهة قانون التوقيع والسجلات الإلكترونية تشريعات الولايات المتحدة الأمريكية، وأن هناك اتجاها تشريعيا ينص على بعض تطبيقات المستند الإلكتروني في مسائل معينة ودون أن يكون هناك إطار تشريعي عام يحكم مسائل البيانات والمعلومات الإلكترنية، مثل التشريع المصري.

وقد تناولت الدراسة مدلول التوقيع الإلكتروني من كونه وسيلة إلكترونية يمكن بمقتضاها تحديد هوية الشخص المنسوب التوقيع إليه مع توافر النية لديه في أن ينتج آثاره القانونية على نحو يماثل التوقيع بخط اليد.  وعرضت لإستخداماته وتصدت للرأي القائل بأن إستعمال بطاقات الإئتمان والسحب الممغنطة هو تطبيق للتوقيع الإلكتروني وأظهرت أن هذه البطاقات لا تعد مستندا إلكترونيا، كما ان كافة التشريعات قد تطلبت ان يرتبط التوقيع الإلكتروني، كما أن كافة التشريعات قد تطلبت أن يرتبط التوقيع الإلكتروني بسجل إلكتروني سواء كان متحدا به أو ارتبط به منطقيا، ولا يبدو هذا متحققا في شأن هذه البطاقات.

كما تناولت الدراسة المقصود بالسجل الإلكتروني ومن أنه سجل نشأ أو نتج أو اتصل أو تم تلقيه أو حفظه بوسيلة إلكترونية، وأوضحت الدراسة الضوابط الفنية التي تكفل الثقة والأمان للسجل والتوقيع الإلكتروني وأبانت المقصود بالتشفير وضوابط المضاهاة الإلكترونية وصور هذه المضاهاة.

واظهرت الدراسة أنه يترتب على المساواة بين المستند الإلكتروني والمستند العادي من حيث القوة القانونية نتائج مهمة: فلا يجوز المنازعة في صحة المستند الإلكتروني أو جحد حجية ما يتضمنة من تصرفات أو الدفع بعدم نفاذ لأن إنشائة أو صياغته أو التوقيع عليه كان بإستخدام وسائل أو شكل إلكتروني في التعامل والتسليم بقيمته القانونية، التي يلزم إثباتها قبل بحث توافر أركان الجريمة.

وقد تناولت الدراسة ايضاح عدة صور للمستند الإلكتروني مثل : العقود الإلكترونية وتصدت لتحديد القوة القانوية لها في غياب النص الذي يقر الأخذ بالمستند الإلكتروني، كما عرضت الدرسة للاعتماد المستندي الإلكتروني وحوالة الوفاء الإلكترونية والسجلات الطبية الإلكترونية.

وقد أوضحت الدراسة الصلة بين المستند الإلكتروني وبعض الأفكار الأخرى مثل والحكومة الإلكترونية: والتجارة الإلكترونية وحماية المستهلك وأوضحت أن من شأن حماية المستند الإلكتروني أن يكفل حماية هذه النظم.

وأظهرت الدراسة أن دائرة الحماية المقررة لحقوق الملكية الفكرية والذهنية قد تتداخل مع دائرة الحماية المقررة للمستند الإلكتروني غير أن الدراسة أظهرت الفارق بينهما فأوضحت أن عنصر الإبداع لا يعد عنصرا في المستند بخلاف المصنف، وأن ما يخرج من مدلول الأخير قد يدخل في مدلول المستند.  وأنه بينما محل الحماية الجنائية للمصنف يرتكز على حماية حق المؤلف على أفكاره، فإن محتوى المستند وسريته هو محل حماية المستند الإلكتروني، كما ان الإعتداء على حق المؤلف قد لا ينطوي على أي مساس بجوهر المصنف ذاته وأنه إن انطوى المستند الإلكتروني على عنصر الإبداع، وفي هذه الحالة تتعدد صور الحماية المقررة له، ولا يتنافى ذلك مع المنطق القانوني، ذلك أنه من المقرر أن الحق الواحد قد يحميه عدة نصوص، وأن المحرر قد ينطوي على عدة حقوق تتعدد أوجه الحماية المقررة لها.

وأظهرت الدراسة انه يجب التفرقة بين المستند الإلكتروني من ناحية وبين المستندات المرسلة بطريقة إلكترونية من ناحية أخرى:  ففي الثانية فإن المستند له أصل ورقي ويقتصر إستخدام الوسائل الإلكترونية على مجرد عملية الإرسال.

وتناولت الدراسة الصلة بين المستند الإلكتروني وسرقة الأسرار التجارية:  وإنتهت إلى وجوب التمييز بين نوعي الحماية فأظهرت أن المساس بالمستند الإلكتروني يتحقق بأفعال الإطلاع أو النسخ أو النقل غير المأذون بها دون أن يتطلب تحقق أي نتيجة أخرى، أما سرقة الأسرار التجارية فتقتضي أن ينصب الفعل المرتكب على الإستيلاء على هذه الأسرار لحساب الغير، ولذلك قد تتوافر جريمة سرقة الأسرار دون جريمة الإعتداء على المستند الإلكتروني.

وأظهرت الدراسة الصلة الوثيقة بين المستند الإلكتروني والحق في السرية والخصوصية، وأوضحت أنه على رغم تداخل الحماية المقررة للمستند الإلكتروني مع الحماية الجنائية للاسرار فإنه مع ذلك فإن التفرقة بينهما ممكنة، ذلك أن فعل إفشاء السر يجب أن يتم من شخص مؤتمن على الحفاظ على هذا السر، وذلك بخلاف الإعتداء على المستند الإلكتروني، إذ يجوز أن يقع من أي شخص، وأن مدلول "السر" في جرائم إفشاء الأسرار أضيق نطاقا من مدلول سرية المستند:  فالقانون قد يحمي السر أيا كان الشكل الذي حفظ فيه هذا السر،  ولا يقصد الشارع حماية هذا الشكل، وإنما جاءت الحماية على نحو عرضي، وأن المستند الإلكتروني قد يكون غير متضمن لسر ما، ولكن رغم ذلك فلا يجوز الإطلاع عليه، ذلك أن الكثير من البيانات الشخصية التي تتضمنها المستندات الإلكترونية لا تنطوي على أسرار بالمعنى الدقيق لمدلول السر ومن ثم لا تشملها الحماية الجنائية الواردة بالنصوص التي تجرم إفشاء الأسرار، ولكنها مشمولة بحماية المستند.

كما تصدت الدراسة للتمييز بين الحماية المقررة للمستند الإلكتروني والحماية المقررة لنظم تشغيل الحاسب الآلي: من حيث أن محل الإعتداء في الحالتين ينصب على البيانات التي يتضمنها المستند أو برنامج التشغيل قد أظهرت الدراسة أن تماثل البيانات الإلكترونية مع برامج تشغيل النظام الذي يتم التعامل مع هذه البيانات في ظله لا يعني تماثلهما في المصلحة التي يحميها الشارع.  فالشارع يحمي في الأولى ما انطوت عليه هذه البيانات من وقائع لها أهمية في الإثبات، بينما يحمي في الثانية نظم إدارة الحاسبات الآلية وهي مصلحة مختلفة عن الأولى، ولذلك كان من المتصور أن يتحقق مساس بإحدى المصلحتين دون الأخرى.

وقد أصلت الدراسة أفعال المساس بالمستند الإلكتروني بردها إلى طائفتين من الأفعال:  الأولى تتضمن الأفعال الماسة بمحتوى المستند الإلكتروني، والثانية تشمل الأفعال الماسة بسرية هذا المستند.  وبينت أنه يمكن تأصيل الجرائم الماسة بمحتوى المستند بردها إلى طائفتين الاولى هي أفعال تزوير المستند الإلكترونية والثانية هي إتلاف هذا المستند.

وقد أظهرت الدراسة خطة التشريعات المقارنة في النص على تجريم التزوير في المستندات الإلكترونية فأوضحت أن هناك بعض التشريعات التي أوردت في قوانينها العقابية نصوصا عامة تجرم أفعال تزوير هذه المستندات وتناولت خطة القانون الفرنسي الذي عدل نص التجريم الخاص بجريمة التزوير التقليدية على نحو شمل نطاقها معه المستند الإلكتروني، كما تناولت الدراسة خطة الشارع الألماني الذي أ ضاف إلى باب التزوير نصوصا خاصه بتزوير المستند الإلكتروني.

وأوضحت الدراسة خطة الشارع المصري الذي جرم تزوير السجلات الإلكترونية الخاصة بالأحوال المدنية، وكيف انه ساوى بين السجلات الورقية و الإلكترونية في تطبيق احكامة وأنه قد إعتبر هذه بيانات واردة في محررات رسمية، وتصدت الدراسة لتقدير خطة الشارع المصري في التجريم سالف الذكر فأوضحت أن خطته لا تسلم من النقد، ذلك أن الشارع قد اعتبر هذه البيانات المسجلة محررات رسمية وعاقب على تزويرها بعقوبة الجناية (المادة 72 بفقرتيها)، بينما عاد في المادة 74 ونص على تجريم "تغيير هذه البيانات بالإضافة أو الحذف أو بالإلغاء" وعاقب على هذه الأفعال بوصف الجنحة، كما أنه من جهة أخرى يؤخذ على المادة 74 سالفة الذكر نصها على تجريمها "المساس" بالبيانات والمعلومات "بأي صورة من الصور"، وهو ما لا يصلح أن يكون بذاته فعلا مجرما، والنص على تجريم "المساس بأي صورة من الصور"،  يعني أن السلوك الإجرامي غير محدود وأن الفعل المعاقب عليه يكتنفه الغموض و في تقديرنا نص غير دستوري.

وقد أظهرت الدراسة خطة التشريعات المقارنة في تجريم إتلاف المستند الإلكتروني فأظهرت انه لا يوجد تجريم لإتلاف المستند الإلكتروني على نحو اصيل، وإنما يمكن التوصل إلى حماية هذا المستند من الأفعال التي تعد إتلافا له بصورة غير مباشرة، وذلك من ناحيتين:  الأولى أن تنصب أفعال الإتلاف على نظام التشغيل الذي يحتوي المستند الإلكتروني فيؤدي بالتبعية إلى إتلاف هذه المستند.  والثانية أن ينصب الإتلاف على البيانات التي يحتويها المستند وفي هذه الحالة تكون الحماية مقررة للبيانات الإلكترونية بصفة عامة، غير انها تمتد بطريق التبعية إلى المستند الإلكتروني بمعناه الدقيق.

وتناولت الدراسة الأفعال الماسة بسرية المستند الإلكتروني والتي نصت عليها التشريعات المقارنة:  وأظهرت خطة القانون المصري الذي يجرم افعال الإطلاع والحصول وإذاعة وإفشاء البيانات الخاصة بالأحوال المدنية أو اختراق سريتها، كما بينت خطة الشارع الفرنسي من تجريمه مجرد الدخول بطريق الخداع في كل أو جزء من نظام للمعلومات أو إبقاء الإتصال به على نحو غير مشروع ومن تجريمة أفعال جمع المعلومات وحفظها ونقلها وربطها بغيرها من معلومات أو الإطلاع عليها وجرم إفشاء الأسرار المودعة في بنوك المعلومات والمأخوذة بطريقة مشروعة ممن له حق الإطلاع عليها، كما عرضت لخطة الشارع الألماني التي تقترب من خطة الشارع الفرنسي في هذا التجريم.

وبينت الدراسة خطة الشارع الأمريكي بتجريم فعل الإتصال بأجهزة كمبيوتر بطريق الخداع، ومن تعدد صور هذا التجريم.  وبينت الدراسة العناصر المشتركة في جرائم المساس بسرية المستند الإلكتروني، سواء بالنسبة للجاني أو فعل الدخول غير المشروع على البيانات وإستعمال طرق احتيالية في إرتكاب هذه الجريمة، وعرضت لبعض التطبيقات القضائية لهذه الجرائم.


·        أهم نتائج الدراسة:

في تقديرنا أن التشريعات المقارنة التي عرضت لها الدراسة لم تنجح تماما في خطتها في كفالة حماية جنائية فعالة للمستند الإلكتروني، فمن ناحية فإنه على خلاف ما هو سائد بالنسبة لفكرة المحرر التقليدية فإن هذه التشريعات لم تقم بإرساء معالم واضحة للمستند الإلكتروني، فبعضها اقتصر على إصدار قانون للتوقيع الإلكتروني، والبعض الأخر أضاف له السجل الإلكتروني، وبعض هذه التشريعات وسعت في مدلول هذا السجل على نحو قد أخرج بعض صوره من مدلول المستند بمعناه الدقيق، وبعض التشريعات المقارنة قد خلطت بين فكرة المستند الإلكتروني وبين البيانات والمعلومات الإلكترونية، على الرغم من التفرقة المهمة بينهما، بل ولقد خلط بعض هذه التشريعات بين المستند وبين نظم معالجة البيانات وتشغيل الحاسبات.

وفي تقديرنا ان الحاجة تبدو ملحة إلى إصدار قانون يرسي فيه الشارع دعائم نظرية متكاملة للمستند الإلكتروني، يتناول فيه تكوين هذا المستند وأوضاعه وشروط صحته وقوته القانونية في الإثبات وأهم تطبيقاته ويضع الإطار العام للقواعد الفنية التي يلجأ إليها المتعاملون بالمستند الإلكتروني، وأن يراعى الشارع في هذا القانون المدلول التقليدي للمحرر وأثر الأخذ بفكرة المستند الإلكتروني على هذا المدلول في مختلف التشريعات النافذة، وأن ينص على صور المساس بهذا المستند، وذلك بتأصيلها على نحو ما انتهت إليه الدراسة، وفي تقديرنا أن تجريم أفعال المساس بالمستند الإلكتروني يجب ان يسبقه الأخذ بسياسة وقائية تحاول ان تضع الضوابط التي تقي من المساس به قبل وقوعه.


المراجع

أولا : مراجع باللغة العربية:

·        الدكتور أسامة أبو الحسن:
خصوصية التعاقد عبر الإنترنت، دراسة مقدمة إلى المؤتمر الذي عقدته كلية الشريعة والقانون بجامعة الإمارات العربية المتحدة في موضوع "القانون والكمبيوتر والإنترنت"، وذلك بفندق هيلتون العين في الفترة من 1-3 مايو سنة 2000.

  • الدكتور إسماعيل عبد النبي شاهين:
أمن المعلومات في الإنترنت بين الشريعة والقانون، دراسة مقدمة إلى المؤتمر الذي عقدته كلية الشريعة والقانون بجامعة الإمارات العربية المتحدة في موضوع "القانون والكمبيوتر والإنترنت" وذلك بفندق هيلتون العين في الفترة من 1-3 مايو سنة 2000.

  • الدكتور أشرف توفيق شمس الدين:
الصحافة والحماية الجنائية للحق في الخصوصية، دراسة مقارنة مقدمة إلى المؤتمر العلمي الثاني الذي عقدته كلية الحقوق بجامعة حلوان في موضوع الإعلام والقانون، وذلك في الفترة من 14 إلى 15 مارس 1999، بقاعة المؤتمرات بالقاهرة.

  • الدكتور الشحات إبراهيم محمد منصور:
الجرائم الإلكترونية في الشريعة الإسلامية والقوانين الوضعية بحث فقهي مقارن، دار النهضة العربية، 2002.

  • الدكتور ثروت عبد الحميد:
التوقيع الإلكتروني:  ماهيته – مخاطره، وكيفية مواجهتها، مدى حجيته في الإثبات، مكتبة الجلاء الجديدة بالمنصورة، 2001.

  • الدكتور جعفر عبد السلام:
الإطار التشريعي للنشاط الإعلامي، دار المنار، 1993.

  • الدكتور جميل عبد الباقي الصغير:
القانون الجنائي والتكنولوجيا الحديثة، الكتاب الأول الجرائم الناشئة عن إستخدام الحاسب الآلي، دار النهضة العربية، 1992. الإنترنت والقانون الجنائي، الأحكام الموضوعية للجرائم المتعلقة بالإنترنت، دار النهضة العربية 2001.

  • الدكتور حسن عبد الباسط جميعي:
إثبات التصرفات القانونية التي يتم إبرامها عن طريق الإنترنت، دار النهضة العربية، 2000.

  • الدكتور حسنين إبراهيم صالح عبيد:

فكرة المصلحة في قانون العقوبات، المجلة الجنائية القومية، المجلد 17ع  يوليو 1974.

  • الدكتور حسين شحادة الحسين:

التوثيق الإلكتروني في الإعتماد المستندي، دراسة قدمت إلى المؤتمر العلمي الثالث للقانونيين المصريين الذي عقدته الجمعية المصرية للاقتصاد السياسي والإحصاء والتشريع عن موضع الجوانب القانونية للعمليات المصرفية، القاهرة 19-20 ديسمبر 2002.

  • الدكتور طارق سرور:

ذاتية جرائم الإعلان الإلكتروني، دراسة مقارنة، دار النهضة العربية، الطبعة الأولى 2001.

  • الدكتور محمد السعيد رشدي:

حجية وسائل الإتصال الحديثة في الإثبات،  بدون تاريخ أو مكان للطبعة.

  • الدكتور محمد السيد عرفة:

التجارة الإلكترونية عبر الإنترنت، مفهومها، القاعدة القانونية التي تحكمها ومدى حجية المخرجات في الإثبات، دراسة مقدمة إلى المؤتمر الذي عقدته كلية الشريعة والقانون بجامعة الإمارات العربية المتحدة في موضوع القانون والكمبيوتر والإنترنت في الفترة من 1-3 مايو سنة 2000.

  • الدكتور علي عبد القادر القهوجي:
الحماية الجنائية للبيانات المعالجة إلكترونيا، دراسة مقدمة إلى المؤتمر الذي عقدته كلية الشريعة والقانون بجامعة الإمارات العربية المتحدة في موضوع "القانون والكمبيوتر والإنترنت"، وذلك بفندق هيلتون العين في الفترة من 1-3 مايو سنة 2000.

  • الدكتور عمر الفاروق الحسيني:
المشكلات الهامة في الجرائم المتصلة بالحاسب الآلي وأبعدها الدولية، دراسة تحليلية نقدية لنصوص التشريع المصري مقارنا بالتشريع الفرنسي، الطبعة الثانية، 1995

  • الدكتور غنام محمد غنام:

عدم ملاءمة القواعد التقليدية في قانون العقوبات لمكافحة جرائم الكمبيوتر، دراسة مقدمة إلى المؤتمر الذي عقدته كلية الشريعة والقانون بجامعة الإمارات العربية المتحدة في موضوع "القانون والكمبيوتر والإنترنت"، وذلك بفندق هيلتون العين في الفترة من 1-3 مايو سنة 2000.
  • الدكتور فياض ملفي القضاه:

مسؤولية البنوك الناتجة عن إستخدام الكمبيوتر كوسيلة وفاء، دراسة مقدمة إلى المؤتمر الذي عقدته كلية الشريعة والقانون بجامعة الإمارات العربية المتحدة في موضوع القانون والكمبيوتر والإنترنت والذي عقد بفندق هيلتون العين في الفترة من 1-3 مايو سنة 2000.

  • الدكتور محمد أمين البشرى:

التحقيق في جرائم الحاسب الآلي:  دراسة مقدمة إلى المؤتمر الذي عقدته كلية الشريعة والقانون بجامعة الإمارات العربية المتحدة في موضوع "القانون والكمبيوتر والإنترنت"، وذلك بفندق هيلتون العين في الفترة من 1-3 مايو سنة 2000.

  • الدكتور محمد السيد عرفة:

التجارة الدولية الإلكترونية عبر الإنترنت، دراسة مقدمة إلى المؤتمر الذي عقدته كلية الشريعة والقانون بجامعة الإمارات العربية المتحدة في موضوع "القانون والكمبيوتر والإنترنت" بمدينة العين في الفترة من 1-3 مايو سنة 2000.

  • الدكتور محمد حسام الدين لطفي:

الإطار القانوني للمعاملات الإلكترونية، دراسة في قواعد الإثبات في المواد المدنية والتجارية مع إشارة خاصة لبعض قوانين البلدان العربية، القاهرة 2002. إستخدام وسائل الإتصال الحديثة في التفاوض على العقود وإبرامها، دراسة مقدمة إلى ندوة وسائل حسم المنازعات في العمليات المصرفية، مركز القاهرة الإقليمي للتحكيم التجاري الدولي، يونيه 1998.

  • الدكتور محمد سامي الشوا:

ثورة المعلومات وانعكاساتها على قانون العقوبات، دار النهضة العربية، 1994.

  • الأستاذ محمد عقاد:

جريمة التزوير في المحررات للحاسب الآلي، دراسة مقارنة، بحث قدم إلى المؤتمر السادس للجمعية المصرية للقانون الجنائي عن الجرائم الواقعة في مجال تكنولوجيا المعلومات في الفترة من 25 إلى 28 أكتوبر سنة 1993 بالقاهرة، أبحاث المؤتمر، دار النهضة العربية، 1993 ص 319 – 409.

·        الدكتور مدحت عبد الحليم رمضان:
جرائم الإعتداء على الأشخاص والإنترنت، دار النهضة العربية، 2000.
الحماية الجنائية للتجارة الإلكترونية، دار النهضة العربية، 2001.

·        الدكتور ممدوح عبد الحميد عبد المطلب:
جرائم استخدام شبكة المعلومات العالمية "الجريمة عبر الإنترنت" – من منظور أمني،  دراسة مقدمة إلى المؤتمر الذي عقدته كلية الشريعة والقانون بجامعة الإمارات العربية المتحدة في موضوع "القانون والكمبيوتر والإنترنت"، وذلك بفندق هيلتون العين في الفترة من 1-3 مايو سنة 2000.

  • الدكتور نائل عبد الرحمن صالح:

واقع جرائم الحاسوب في التشريع الأردني، دراسة مقدمة إلى المؤتمر الذي عقدته كلية الشريعة والقانون بجامعة الإمارات العربية المتحدة في موضوع "القانون والكمبيوتر والإنترنت"، وذلك بفندق هيلتون العين في الفترة من 1-3 مايو سنة 2000.

  • الدكتورة هدى حامد قشقوش:

جرائم الحاسب الآلي في التشريع المقارن، دار النهضة العربية 1992. الإتلاف العمدي لبرامج وبيانات الحاسب الإلكتروني، دراسة مقدمة إلى المؤتمر الذي عقدته كلية الشريعة والقانون بجامعة الإمارات العربية المتحدة في موضوع "القانون والكمبيوتر والإنترنت"، وذلك بفندق هيلتون العين في الفترة من 1-3 مايو سنة 2000.

  • الدكتور هشام محمد فريد رستم :

قانون العقوبات ومخاطر تقنية المعلومات مكتبة الآلات الحديثة، أسيوط.
الحماية الجنائية لسرية السوابق الإجرامية، مكتبة الآلات الحديثة، أسيوط، 1995.

ثانيا :  مراجع بلغات أجنبية:

1.       باللغة الإنجليزية:

-        ABA Section Creates First Digital Signature Guidelines To Aid In Security of The Internet, 1996.

-        AN ACT CONCERNING THE CONNECTICUT UNIFORM ELECTRONIC TRANSACTIONS ACT, Raised Bill No. 561, February Session, 2002.

-        Are your financial institution's computer systems impenetrable? Cyber Security by Chubb sm for Financial Institutions, 2003 http://Businesses /industrygroups/index.html.

-        BLOOMBECKER (Jay).
Spectacular computer crimes, National Center for computer Crime Data, Santa Cruz.
http:// www.com/index/compcri.htm.

-        Citizens Internet Empowerment Coalition, March 25, 2003.

-        Cummings (Matthew)
E-Sign Act Raises the Speed Limit on the Information Superhighway.

-        Draft of a Law on the Framework Conditions for Electronic Signatures and to Amend Other Regulations. (In the Version decided by the Cabinet on 16 August 2000).

-        Unofficial Translation Ministry of Economics and Technology, September 2000, Germany.

-        Electronic Patient Management, About TERP 2003:
http:/www.medrecinst.com/index.about.shtml.

-        E-Government Act of 2002.
http://frwebgate.access.g[p.gov/cgi-bin/getdoc.cgi?dbname=107_cong_public_laws&docid=f:pub1347.107.

-        GIBBS (Jffrey N.) and MAZAN (kate Duffy)
Electronic signatures: Understanding FDA's Electronic Records and Signatures Regulation, Medical Device & Diagnostic Industry Magazine, may 1999.

-        Glasgow City Council:  e-Government Strategy creating a 21st Century City, Issue No1 March 2002.

-        Guide to Electronic Commerce Regulation, 2002

2.         Guidance on Legal Considerations Related to the Government Paperwork Elimination Act, memorandum for the heads of departments and agencies, office of the attorney general, Washington, November 22, 2000.

-        Hacker Into United States Courts' Information System Pleads Guilty, 2002.
www.cybercrime.gov.

-        Helbling (Christian James).

-        Electronic Records and Signatures in Healthcare and the Interplay of E-Sign, HIPAA and UETA, 2001.

-        E-Government in Sweden – visions and actions Speech by State Secretary at the conference Digital Government in Finland 4 October 2001.

-        Kansas Statute No. 16-1602. 2001-2002.
http://www.kslegislatures.org/currenthappenings/index.html partron, Mivhigan Law Review, 1996, Vol. 94, p.2553.

-        New Law Makes E-Signatures Valid, Contracts created online are now as legal as those on paper, 2002.
http://cobrands.consumer.findlaw. Com/internet/nolo/ency/023C847E-2EFC-4913-B6DDC5849ABE81F9.html

-        Man Sentenced for Theft of Trade Secrets from Fabricated Metal Products Inc. 2002.

-        National office for formation Economy: Preliminary Findings from E-government Benefits Study, 2002.

-        NICHOLOSON (Cynthia K.)

-        Computer viruses: Information age vulnerability and the technopath, Amercan criminal Law Review, Vol. 27, 1990, P.525.

-        PASKIN (Xan) / SCHALDACH-PAVIA (Jeannie).

-        Computer crimes, American Criminal Law Review, 1996, Vol. 33, P3 541ff.

-        The Oregon Administrative Rules contain OARs filed through January 15, 2003, DEPARTMENT OF CONSUMER AND BUSINESS SERVICES, DIVISION OF FINANCE AND CORPORATE SECURITIES DIVISION 780, and ELECTRONIC SIGNATURES ACT.

-        REID (THELEN) & LLP (Priest)
California Is First State In Nation To Adopt Electronic Contracting Law 2002.
http:// articles.corporate.findlaw.com/articles/file/00053/002195/title/Subject/topic/computers20%.
20%Technology%20Law_Digital %20 Signatures/filename/computerstechnologylaw_1_72.

-        RENO (JANET).

-        Speech before the high technology crime investigation association, 1999 international training conference town & country resort & convention center San Diego, California, Monday, September 20, 1999.

-        Report to the Governor and Legislature on New York State's Electronic Signatures and Records Act, Prepared By New York State Office for Technology November 1,2002.

-        Saul, Ewing, Remick.

-        Governor Ridgs Signs Pennsylvania Electronic Transctions Act http://corporate.findlaw.com/governmentlaw_3_8.html-smith (Emma)

-        Are there legal uncertainties relating to e-commerce in Ireland? Why is it important to remove them?

-        Statutory Instrument 2002 No. 318, the Electronic Signatures Regulations 2002.

-        UNITED STATES CODE ANNOTATED TITLE 18. CRIMES AND CRIMINAL PROCEDURE PARTI-CRIMES.
Chapter 119 wire and electronic communications interception and interception of oral communications. http://usdoj.gov/wiretap2510_2.htm.


2.  مراجع باللغة الألمانية:

-         DREHRR (Eduard) & TR? NDLE (Herbert).

-         Strafgestzbuch und Nebengestze, Verlag G.H, Becck Munchen, 1980.

-         Informations – und Kommunkationsdienste-Gesetz (IuKDG), 1997.

-         L? HNIG (Martin).

-         Verbotene Schriften im Internet, Juristische Rundschau, 1997, S. 496.

-         RADBRUCH (GUSTAV).

-         Gesetzliches Unrecht und ubergesetzliches Recht, in Recht und Moral, Texte zur Rechtphilosphie, herausgegeben von No- BERT HOERSTER, 1977. S. 42 ff.

-         SCHOLZ (RUPERT) & KONRAD (karlheinz).

-         Meinungsfreiheit und allgemeines Pers? Nlichkeitsrecht, Archiv des? Ffentlichen Rechts, Band 123 (1998).

-         SCH? NKE (Adolf) & SCHR? DER (H? RST).

-         Strafgesetzbuch, besonderer Teil, 2001
http://www.gesetze-xxl. De/gesetze/_stgb.htm.

-         Verordnung zur digitalen Signatur (Sigbaturverordung – Sig V) 1997.

-         WWSSELS (Johannes) / HETTINGER (Michael).

-         Strafrecht, Besonderer Teil 1, 23. Neubearbeitete Auflage, C.F. Muller Verlag, Heidelberg 1999.

3.       مراجع باللغة الفرنسية:
-         ATIAS (Christian)

-         La protection Penale de la vie privee. XIIemees Journees de I'Association francaise de droit penal en hommage au doyen Fernard BOULAN (Aix-en-Provence, 17-19 mars 1994), Presses universitaires d'Aix-marseille, 1994, p. 87-103.

-         BECOURT (Daniel).

-         La personne face aux medias, Gayette du palais, no.254, 6 sept. 1994.

-         FOEX (Raymound A.)

-         La loi federale sur la protection de la vie privee du 23 mars 1979 revue penale suisse, no. 1, 1982, p3 47-69.

-         LECLERCQ (Jean).

-         Preuve et signature electroniques de la loi du 13 mars 2000 au decret du 30 mars 2001.

-         PELLETIER (Herve)

-         Atteinte a la vie privee, Art. 226-1 a 226-3, Juris – Classeur Penal, 1994.

-         MARCO (Estelle De)

Le Droit Penal Applicable sur Internet, Memoire de D.E.A. Informatique et Droit Sous La direction de Monisieur le professeur Michel Vivant, Universite de Montpellier 1 Institut de Recherches et d'Etudes pour le Traitement de l'Information juridique, 1998.

-         PIETTE-COUDOL (Thierry) / BERTRAND (Andre).
-         Internet et la loi, Dalloz, 1997






[1] RENO (JANET): Speech before the high technology crime investigation association 1999 international training conference town & country resort & convention center San Diego, California, Monday, September 20, 1999. http://www.usdoj.gov/index.html.
[2] Citizens Internet Empowerment Coalition, March 25, 2003.
http://www.ciec.org/ciec.shtml.
[3] Reno, op- cit.
[4] Guide to Electronic Commerce Regulation, - 2002, op – cit.
[5] أنظر مثال لهذه التشريعات في اسكتلندا ومدى اتصالها بالتنظيم التشريعي للحكومة الإلكترونية:
Glasgow City Council:  e-Government Strategy creating a 21st Century City, Issue No1 March 2002, P. 35. www.glasgow.gov.uk
[6] Report to the Governor and Legislature on New York State's Electronic Signatures and Records Act, P.11.
[7] على سبيل المثال فقد نص قانون التخلص من الأوراق الحكومية الأمريكي لسنة 1998 Government Paperwork Elimination Act (GPEA) على أن الهيئات الحكومية عليها أن تتخذ الإجراءات اللازمة لحفظ المعلومات الإلكترونية  أو تسليمها أو الكشف عنها، كلما كان ذلك ممكنا كبديل للمستندات الورقية؛ كما نص هذا القانون كذلك على وجوب اتخاذ الإجراءات الكفيلة بإستخدام وقبول التواقيع الإلكترونية كلما كان ذلك ممكنا، وقد حدد الشارع الأمريكي ميعادا لإنجاز هذه الإجراءات هو الأول من أكتوبر سنة 2003.
Guidance on Legal Considerations Related to the Government Paperwork Elimination Act, memorandum for the heads of departments and agencies, office of the attorney general, Washington, November 22, 2000. www.Cybercrime.gov/eprocmemo.htm
[8] "Counterfeit Access Device and Computer Fraud and Abuse Law".
[9] RASKIN (Xan) / SCHALDACH-PAVIA (Jeannie): Computer crimes, American criminal Law Review, 1996, Vol. 33, p. 544.
[10] "Computer Abuse Amendement Act of 1994".
[11] "Electronic Signatures in Global and National Commerce Act (E-Sign Law)"
وقد دخل هذا القانون حيز النفاذ اعتبارا من الأول من اكتوبر سنة 2002.
E-Sign Act Raises the Speed Limit on the Information Superhighway.
"http://www.findlaw.com/computerstechnologylaw_1_75_1. Html.
[12] New Law Makes E-Signatures Valid, Contracts created online are now as legal as those on paper, (2002); Report to the Governor and Legislature on New York Stat's Electronic Signatures and Records Act, P.11.
[13] New Law Makes E-Signatures Valid, op-cit.
[14] "Federal Food, Drug and Cosmetic Act".
[15] "Public Health Act".
[16] GIBBS (Jeffery N.) and MAZAN (Kate Duffy):  Electronic signatures, Understanding FDA's Electronic Records and Signatures Regulation, Medical Device & Diagnostic Industry Magazine, may 1999.
http:// www.devicelink.com/phpAds New/adclick. php?source=http://www.devicelink.com/mddi/archive/99/05/009.html.
[17] Gibbs and Mazan, op-cit.
[18] "Uniform Electronic Transactions Act (UETA)".
[19]"Wire and Electronic Communications Interception and Interception of Oral Communications".
UNITED STATES CODE ANNOTATED TITLE 18. CRIMES AND CRIMINAL PROCEDURE PARTI-CRIMES,
Chapter 119-wire and electronic communications interception and interception of oral communications.  http://www.usdoj.gov/wiretap 2510_2. Htm.
[20] Uniform Electronic Transaction Act ("UETA").
[21] REID (THELEN) & LLp (Priest): California Is First State In Nation To Adopt Electronic Contracting Law 2002.
[22] "Uniform Electronic Transactions Act (UETA)".
[23] Cummings, op-cit.
[24] Electronic Signatures and Records Act (ESRA).
[25] Report to the Governor and Legislature on New York State's Electronic Signatures and Records Act, P. 2.
[26] State Office for Technology's (OFT).
[27] AN ACT CONCERNING THE CONNECTICUT UNIFORM ELECTRONIC TRANSACTIONS ACT, Raises Bill No. 561 February Session, 2002.
[28] Saul, Ewing, and Remick: Governor Ridgs Signs Pennsylvania Electronic Transactions Act http://corporate.findlaw.com/governmentlaw_3_8. Html.
[29] LECLERCQ (Jean): Preuve et signature électroniques:
De la loi du 13 mars 2000 au décret du 30 mars 2001.
[30] WESSELS (Johannes)/ HETTINGER (Michael): Strafrecht, Besonderer Teil 1, (1999), S. 138.
[31] "Verletzung der Vertaulickeit des Wortes".
[32] "Verletzung des Brifegheimnisses".
[33] Eduard DREHRR & Herbert TR? NDLE: Strafgesetzbuch und Nebengesetze, Verlag C. H,Becck, Munchen, 1980, 201, S. 884F.
[34] Draft of a Law on the Framework Conditions for Electronic Signatures and to Amend Other Regulations.  (in the version decided by the Cabinet on 16 August 2000).
Unofficial Translation Ministry of Economics and Technology, September 2000, Germany, P.2-4.
[35] "Das Informations – und Kommunikationsdienst-Gesetz (IuKDG)"
http://www.Gesetze.xxl.de/iukdg_k.html.
[36] "The Electronic Signatures Regulations 2002".
[37] Statutory Instrument 2002 No. 318, the Electronic Signatures Regulations 2002.
http://www.legislation. Hmso.gov.uk/si/si2002/20020318.htm 
[38] "Model Law on Electronic Commerce, (UNCITRAL)".
[39] "United Nations Commission on International Trade Law (UNCITRAL)".
[40] "European Commission Communication".
[41] "Organization for Economic Cooperation and Development (OECD".
[42] "International Chamber of Commerce".
[43] "Directive 1999/93/EC of 13 December 1999 on a Community framework for electronic signatures".
[44] Guide to Electronic Commerce Regulation, 2002, op-cit.
[45] Are your financial institution's computer systems impenetrable?, Cyber Security by Chubb sm for Financial Institutions, 2003.
http:// businesses/industrygroups/index. html
[46] الدكتور حسين شحادة الحسين: التوثيق الإلكتروني في الإعتماد المستندي، دراسة قدمت إلى المؤتمر العلمي الثالث للقانونيين المصريين الذي عقدته الجمعية المصرية للاقتصاد السياسي والإحصاء والتشريع عن موضوع الجوانب القانونية للعمليات المصرفية، القاهرة 19-20 ديسمبر 2002، ص 1.
[47] الدكتور محمد حسام الدين لطفي:  إستخدام وسائل الإتصال الحديثة في التفاوض على العقود وإبرامها، دراسة مقدمة إلى ندوة وسائل حسم المنازعات في العمليات المصرفية مركز القاهرة الإقليمي للتحكيم التجاري الدولي، يونيه 1998، ص 8 ولسيادته أيضا:  الإطار القانوني للمعاملات الإلكترونية، دراسة في قواعد الإثبات في المواد المدنية والتجارية مع إشارة خاصة لبعض قوانين البلدان العربية، القاهرة 2002، ص 34-35.
[48] الدكتور محمد حسام الدين لطفي : إستخدام وسائل الإتصال الحديثة في التفاوض ص 13-15؛ الدكتور محمد السعيد رشدي.
-  حجية وسائل الإتصال الحديثة في الإثبات، بدون تاريخ أو مكان للطبعة، ص 16.
[49] الدكتور محمد حسام الدين لطفي:  الإطار القانوني للمعاملات الإلكترونية، دراسة في قواعد الإثبات في المواد المدنية والتجارية مع إشارة خاصة لبعض قوانين البلدان العربية القاهرة 2002 ص، 28، 35.
[50] الدكتور محمد حسام الدين لطفي:  الإطار القانوني للمعاملات الإلكترونية، ص 39.
[51] الدكتور محمد حسام الدين لطفي:  إستخدام وسائل الإتصال الحديثة في التفاوض ص 41.
[52] الدكتور عمر الفاروق الحسيني: المشكلات الهامة في الجرائم المتصلة بالحاسب الآلي وأبعادها الدولية، دراسة تحليلة نقدية لنصوص التشريع المصري مقارنا بالتشريع الفرنسي، الطبعة الثانية، 1995، رقم 45، ص 79.
[53] أنظر على سبيل المثال في القانون المصري:  الدكتور غنام محمد غنام: عدم ملاءمة القواعد التقليدية لمكافحة جرائم الكمبيوتر، ص 34؛ الدكتور عمر الفاروق الحسيني:  الإشارة السابقة؛ الدكتور مدحت عبد الحليم رمضان:  الحماية الجنائية للتجارة الإلكترونية، ص 31.  وفي القانون الأردني الدكتور نائل عبد الرحمن صالح:  ص 8؛ وفي القانون السوري الأستاذ محمد عقاد:  جريمة التزوير في المحررات للحاسب الآلي، دراسة مقارنة، بحث قدم إلى المؤتمر السادس للجمعية المصرية للقانون الجنائي عن الجرائم الواقعة في مجال تكنولوجيا المعلومات في الفترة من 25 إلى 28 أكتوبر سنة 1993 بالقاهرة، أبحاث المؤتمر، دار النهضة العربية، 1993 ص 398، غير أنه يرى أنه رغم أقتصار مدلول التزوير في القانون السوري على وقوعه في محرر، فإن برامج الحاسب الآلي قد تدخل في هذا المدلول.
[54] الدكتور عمر الفاروق الحسيني: رقم 44، ص 80.
[55] رفض القضاء المصري إعتبار تغيير الحقيقة الوارد على أرقام السيارة وقاعدة المحرك انه تزوير في محرر.  نقض 18 ديسمبر سنة 1985 مجموعة أحكام محكمة النقض س 36 ص 1122؛  وقد قررت محكمة النقض في هذا الحكم أيضا أنه "يخرج عن طبيعة المحرر كل ما لا يعد حسب طبيعته الغالبة محررا، كالعدادات والآلات واللوحات والصور، ولا يخرجها عن طبيعتها أن تتضمن بعض أجزائها كتابات أو علامات أو أرقاما الأستاذان محمد رفيق البسطويسي ومحمد أحمد حسن: قانون العقوبات في ضوء أحكام محكمة النقض، طبعة نادي القضاة، المجلد الأول (2003) ص 714 – 715.
[56] الأستاذ أحمد أمين:  شرح قانون العقوبات الاهلي، القسم الخاص الطبعة الثانية (1924)، ص 187، الدكتور محمود نجيب حسني:  شرح قانون العقوبات القسم الخاص، الطبعة الثانية 1994، رقم 358، ص 248، الدكتورة فوزية عبد الستار، شرح قانون العقوبات – القسم الخاص، الطبعة الثانية 2000، رقم 314 ص 270.
[57] أنظر في نقد هذا الفقه الدكتور عمر الفاروق الحسيني: رقم 46، ص 82.
[58] الدكتور محمد سامي الشوا: ص 161.
[59] الدكتور نائل عبد الرحمن صالح: ص 8.
[60] GUSTAV RADBRUCH: Gesetzliches Unrecht und ubergesetzliches Recht, in Recht und Moral, Text zur Rechtphilosophie, herausgegeben von NOBERT HOERSTER, 1977, S. 42 ff.
[61] الدكتور محمود نجيب حسني: رقم 356، ص 247.
[62] ونحيل في شأن هذا العنصر إلى المؤلفات الفقهية العامة في جريمة التزوير انظر على سبيل المثال: الدكتور محمود نجيب حسني:  رقم 370 ص 259 وما بعدها.
[63] Zum Beweis einer rechtlich erheblichen Tatsache bestimmt ist,"
[64] "Electronic" means relating to technology having electrical, digital, magnetic, wireless, optical, electromagnetic or similar capabilities".
وقد تبنى هذا التعريف قانون التوقيع والسجلات الإلكترونية لولاية كانساس وولاية كونيكتيكت.
Kansas Statute No. 16-1602, 2001 – 2002.
http:// www.kslegislatures. Org/currenthappenings/index. Html, An act concerning the Connecticut uniform electronic transctions act, op-cit.
[65] أنظر في عناصر المحرر بصفة عامة، الأستاذ أحمد أمين ص 286، الدكتور محمود نجيب حسني:  رقم 357، ص 247 وما بعدها.
[66] Report to the Governor and Legislature on New York State's Electronic Signatures and Records Act, p. 11.
[67] ELECTRONIC SIGNATURES/APPROVALS, Policy Manual University of North Texashttp://www.reference_to_dean_of_students/Volume2/table_of_contents. Html.
[68] ELECTRONIC SIGNATURES/APPROVALS, op-cit.
[69] "an electronic sound, symbol, or process" that is attached to or logically associated with" a contract or other record, and that is "executed or adopted by a person with the intent to sign the record.  "E-Sign Law 106(5). Cummings: op-cit; Report to the Governor and Legislature on New York State's Electronic Signatures and Records Act, p. 11.
[70] التوقيع الإلكتروني لولاية كانسس يعني صوتا أو رمزا أو معالجة إلكترونية مرفقة بسجل أو متحدة به ويتم إجرائها أو إقرارها من شخص مصحوبة بنية التوقيع على السجل.
An act concerning the Connecticut uniform electronic transactions, op-cit.
[71] "Electronic signature" shall mean an electronic identifier, including with out limitation a digital signature, which is unique to the person using it, capable of verification, under the sole control of the person using it, attached to or associated with data in such a manner that authenticates the attachment of the signature to particular data and the integrity of the data transmitted, and intended by the party using it to have the same force and effect as the use of a signature affixed by hand".  ESRA 102 (3). Report to the Governor and Legislature, p. 7 note 3.
[72] "Electronic signature shall mean an electronic sound, symbol, or process, attached to or logically associated with an electronic record and executed or adopted by a person with the intent to sign the record."Laws of 2002, Chapter 314, 2.
Report to the Governor and Legislature on New York State's Electronic Signatures and Records Act, p. 7 note 4.
[73] "Electronic signature" means data in electronic form which are attached to or logically associated with other electronic data and which serve as a method of authentication".  Statutory Instrument 2002 No. 318, The Electronic Signatures Regulations 2002, op-cit.
[74] Draft of a Law on the Framework Conditions, 2 (2), P. 4.
[75] Report to the Governor and Legislature on New York State's Electronic Signatures and Records Act, p.7.
[76] أنظر مثال على ذلك قانون التوقيع والسجلات الإلكترونية لولاية نيويورك الذي يعهد لمكتب تقنيات الولاية بالحق في إختيار وسيلة التوقيع الإلكتروني بالنسبة للأجهزة الحكومية.
Report to the Governor and Legislature on New York State's Electronic Signatures and Records Act, p. 7-8
[77] Draft of a Law on the Framework Conditions, 2 (2), p.4.
[78] الدكتور ثروت عبد الحميد:  التوقيع الإلكتروني، ماهيته – مخاطره، وكيفية مواجهتها، مدى حجيته في الإثبات، مكتبة الجلاء الجديدة بالمنصورة، 2001، رقم 90 ص 100 وما بعدها.
[79] Gibbs & Mazan, op-cit.
[80] Cummings: op-cit.
[81] "Electronic record" means a record created, generated, sent, communicated, received or stored by electronic means". Kansas Statute No. 16-1602, 2001 – 2002.
[82] Electronic record: "Any combination of text, graphics, data, audio, pictorial, or other information representation in digital form that is computer system" (21 CFR 11. 3(B)(6)). Gibbs and Mazan, op-cit.
[83] "An account made in an enduring form, especially in writing, that preserves that knowledge or memory of events or facts, or 'information of data on a particular subject collected and preserved".  American Heritage Dictionary".  Gibbs & Mazan, op-cit.
[84] "Electronic voicemail".
[85] Gibbs and Mazan, op-cit.
[86] "Electronic record" means a record created, generated, sent, communicated, received or stored by electronic means, including, but not limited to, facsimiles, electronic mail, telexes and Internet messaging".
AN ACT CONCERNING THE CONNECTICUT UNIFORM ELECTRONIC TRANSACTIONS ACT, Raised Bill No. 561 February Session, 2002, op-cit.
[87] الجريدة الرسمية العدد 23 (تابع) في 9 يونيه سنة 1994.
[88] Gibbs and Mazan, op-cit.
[89] الدكتور فياض ملفي القضاه: ص 21.
[90] Report to the Governor and Legislature on New York State's Electronic Signatures and Records Act, p. 9.
[91] Gibbs and Mazan, op-cit.
[92] ABA Section Creates First Digital Signature Guidelines To Aid In Security Of The Internet, 1996.
  http:/www.abanet.org/media/home.html.
[93] ABA Section Creates First Digital Signature Guidelines op-cit
[94] Report to the Governor and Legislature on New York State's Electronic Signatures and Records Act, p. 9. 12-13.
[95] Report to the Governor and Legislature on New York State's Electronic Signatures and Records Act, p. 13.
[96] "Personal Identification Number (PIN) or password".
[97]  "Shared Secret".
[98] Report to the Governor and Legislature on New York State's Electronic Signatures and Records Act, p. 14.
[99] "Digitized signature".
[100] Report to the Governor and Legislature on New York State's Electronic Signatures and Records Act, p. 14.
[101] Report to the Governor and Legislature on New York State's Electronic Signatures and Records Act, p. 8.
[102] The use of an electronic signature shall have the same validity and effect as the use of a signature affixed by hand (104).
[103] "An electronic record shall have the same force and effect as those records not produced by electronic means (105).
[104]  أنظر أمثلة أخرى في قانون كاليفورنيا وبنسلفانيا:
REID, op-cit. ; Saul, Ewing, Remick: op-cit.
[105] New Law Makes E-Signatures Valid, Contracts created online are now as legal as those on paper, 2002.
[106] Draft of a Law on the Framework Conditions op-cit., 6, p. 9-10.
[107] "the use and implementation of electronic signatures and records in voluntary, unless otherwise required by law.
وقد تبنى هذه الوجهة أيضا التشريع الموحد للتعاملات الإلكترونية لولاية كاليفورنيا وبنسلفانيا.
REID: California Is First State in Nation to Adopt Electronic Contracting Law, op-cit.; Saul, Ewing, Remick: op-cit.
[108] Report to the Governor and Legislature on New York State's Electronic Signatures and Records Act, p. 11
[109] Draft of a Law on the Framework op-cit 1 (2), p.4.
[110] أنظر على سبيل المثال المادة 105 (6) من قانون التوقيع الإلكتروني الإتحادي الأمريكي لسنة 2000.
A signature, contract or other record relating to such transactions shall not be denied legal effect, validity or enforceability solely because it is in electronic form, and a contract relating to such transitions shall not be deemed invalid or unenforceable solely because an electronic signature or electronic record was used in its formation".
 Report to the Governor and Legislature on New York State's Electronic Signatures and Records Act, p. 11.
[111] "…….. An exhibit derived from an electronic record, made in the regular course of business, shall be admissible where the exhibit is a true and accurate representation of the electronic record".  4518 Civil Practice Law and Rules, Governor and Legislature on New York State's. Op-cit, p.8 and note 5.
[112] REID: op-cit.
[113] "Criminal Evidence Act 1992".
[114] Smith, op-cit.
[115] الدكتور حسين شحادة الحسين:  ص 11.
[116] انظر في تمييز العقد الإلكتروني الدكتور أسامة أبو الحسن: خصوصية التعاقد عبر الإنترنت، دراسة مقدمة إلى المؤتمر الذي عقدته كلية الشريعة والقانون بجامعة الإمارات العربية المتحدة في موضوع "القانون والكمبيوتر والإنترنت" والذي عقد بمدينة العين في الفترة من 1-3 مايو سنة 2000، ص 37، ويرى في هذا الموضع أن الوسيلة المميزة لهذا العقد هو إبرامه عبر شبكة الإنترنت.  وفي تقديرنا أن في هذا التحديد تضييقا لفكرة العقد الإلكتروني الذي لا يقتصر إبرامه فقط على شبكة الإنترنت، بل يمتد إلى غيرها من وسائل إلكترونية مثل الشبكات المغلفة أو نظم تبادل البيانات الإلكترونية.
[117] Cummings: e-Sign Act Raises the Speed Limit on the Information Superhighway, op-cit. ; New Law Makes E-Signatures Valid, Contracts created online are now as legal as those on paper, op-cit.
[118] New Law Makes E-Signatures Valid, op-cit, Cummings: op-cit.
[119] يعتبر القانون المدني الإيرلندي من اقل التشريعات الأوروبية تمسكا بالشكلية، وتنحصر العقود التي أوجب فيها الشارع الإيرلندي انعقادها كتابة في عقود بيع الأراضي وعقود الضمان والعقود المؤجل تنفيذها لأكثر من سنة، واتفاقات الإئتمان، وقد نص قانون حقوق الطبع الإيرلندي لسنة 1963 على أن التنازل عن حقوق الطبع لا يتم إلا كتابة.
Smith (Emma):  Are there legal uncertainties relating to e-commerce in Ireland? Why is it important to remove them? http://themes/global/ legal. Htm.
[120] الدكتور حسين شحادة الحسين : ص 1.
[121] "Electronic documentary credit'.
[122] الدكتور حسين شحادة الحسين:  ص 1-2.
[123] الدكتور حسين شحادة الحسين:  ص 10.
[124] الدكتور حسين شحادة الحسين:  ص 10.
[125] الدكتور فياض ملفي القضاة:  مسؤولية البنوك الناتجة عن إستخدام الكمبيوتر كوسيلة وفاء، دراسة مقدمة إلى المؤتمر الذي عقدته كلية الشريعة والقانون بجامعة الإمارات العربية المتحدة في موضوع القانون والكمبيوتر والإنترنت والذي عقد بفندق هيلتون العين في الفترة من 1-5 مايو سنة 2000، ص 16.
[126] الدكتور حسين شحادة الحسين:  ص 10.
[127]"Electronic Health Record Systems".
[128] "Mobile Health Care".
[129] Electronic Patient Management, About TEPR 2003.
[130] Electronic Patient Management, About TERP 2003, op-cit.
[131] National Office for formation Economy:  Preliminary Findings from E-government Benefits Study, 2002. http:// www.Egov_benefits.pdf, E-Government Act of 2002.  http://frwebgate.access.gpo.gov/getdoc.html.
[132] Glasgow City Council: e-Government Strategy creating a 21st Century City, Issue No 1 March 2002, P. 23 www.glasgow.gov.uk.
[133] Holmqvist (Hans-Eric): e-Government in Sweden – visions and actions Speech by State Secretary at the conference Digital Government in Finland 4 October 2001, p.4
[134] Guide to Electronic Commerce Regulation, 2002.
http://www.diffuse.org/commerce.html.
[135] وسع التوجيه رقم 48 لسنة 1998 الصادر من المجلس الأوروبي من مفهوم التجارة الإلكترونية ليشمل تقديم كافة الخدمات عن بعد بإستخدام وسائل إلكترونية ويتسع هذا التعريف ليشمل تقديم الخدمات المهنية مثل المحاماة والإستشارات القانونية والوساطة والسمسرة والرعاية الصحية والتأمين، وخدمات التسلية مثل الفيديو عند الطلب والألعاب الإلكترونية وزيارة المتاحف إلكترونيا، أو الخدمات المتعلقة بالمعلومات مثل المكتبات والصحف الإلكترونية، وخدمات التسوق والشراء من بعد.  غير أن هذا التعريف لا يغطى تقديم خدمات البث الإذاعي والتلفزيوني، وخدمات البنك الإلكتروني والتسوق من خلال البريد أو الكاتالوجات، ففي هذه الصور ينتفي تعريف التجارة الإلكترونية.  كما أن التعريف لا يسري أيضا في المجال المنظم بالتشريعات المالية مثل الإستثمار والخدمات البنكية الإلكترونية.
Guide to Electronic Commerce Regulation, 2002, op-cit.
[136] PIETTE-COUDOL (Thierry)/ BERTRAND (André): Internet et la loi, Dalloz, 1997, p. 177 – 179.
الدكتور محمد السيد عرفة: التجارة الإلكترونية عبر الإنترنت، مفهومها، القاعدة القانونية التي تحكمها ومدى حجية المخرجات في الإثبات، دراسة مقدمة إلى المؤتمر الذي عقدته كلية الشريعة والقانون بجامعة الإمارات العربية المتحدة في موضوع القانون والكمبيوتر والإنترنت والذي عقد بمدينة العين في الفترة من 1-3 مايو سنة 2000، ص 9.
[137] Guide to Electronic Commerce Regulation, 2002, op-cit.
[138] New Law Makes E-Signatures Valid, Contracts created online are now as legal as those on paper,  2002.
[139] الدكتور طارق سرور:  ذاتية جرائم الإعلام الإلكتروني، رقم 1 ص 2.
[140] Rupert SCHOLZ & Karlheinz KONRAD: Meinungsfreiheit und allgemeines Pers? Nlichkeitsrecht, Archiv des? Ffentlichen Rechts, Band 123 (1998), S.61-62.
[141] الدكتور هشام رستم: الحماية الجنائية لسرية السوابق الإجرامية (1995) ص 113-114.
[142] BECOURT (Daniel): La personne face aux medias, Gayette du palais, no 254, 6 sept. 1994, no. 3, p.8
[143] المادة الثانية من اتفاقية برن المعقودة في 23 ديسمبر سنة 1996.
[144] الدكتور على عبد القادر القهوجي: ص 6، حيث يتناول سيادته الحماية الجنائية للبيانات المعالجة من خلال حق المؤلف.
[145] المادة الثانية من اتفاقية برن سالفة الذكر، الدكتور طارق سرور: رقم 14، ص 36.
[146] الدكتور طارق سرور،  رقم 14 ص 36.
[147] Gibbs and Mazan, op-cit.
[148] Man Sentenced for Theft of Trade Secrets From Fabricated Metal Products Inc. 2002. www.cybercrime.gov/daddonaSent.htm.
[149] أنظر على سبيل المثال قانون التوقيع والسجلات الإلكترونية لولاية نيويورك.
Report to the Governor and Legislature on New York State's op-cit., p. 10.
[150] نص الشارع المصري في المادة 310 من قانون العقوبات في فقرتها الأولى على أن كل من كان من الأطباء أو الجراحين أو الصيادلة أو القوابل أو غيرهم مودعا إليه بمقتضى صناعته أو وظيفته سرا خصوصيا أئتمن عليه فأفشاه في غير الأحوال التي يلزمه القانون فيها بتبليغ ذلك يعاقب بالحبس...".  كما نص الشارع الأردني في المادة 355 من قانون العقوبات على معاقبة 1-  كل من حصل بحكم وظيفته أو مركزه الرسمي على أسرار رسمية وأباح هذه الأسرار لمن ليس له صلاحية الإطلاع عليها.... 2-  كان يقوم بوظيفة رسمية واستبقى بحيازته وثائق سرية.......... 3-  كان بحكم مهنته على علم بسر وأفشاه دون سبب مشروع.
[151] الدكتور نائل عبد الرحمن صالح:  ص 9.
[152] الدكتور علي عبد القادر القهوجي:  الحماية الجنائية للبيانات المعالجة إلكترونيا، دراسة مقدمة إلى المؤتمر الذي عقدته كلية الشريعة والقانون بجامعة الإمارات العربية المتحدة في موضوع "القانون والكمبيوتر والإنترنت"، بمدينة العين في الفترة من 1-3 مايو سنة 2000، ص 4.
[153] الدكتور حسنين إبراهيم صالح عبيد: فكرة المصلحة في قانون العقوبات، المجلة الجنائية القومية، المجلد 17ع يوليو 1974 رقم 8 ص 250.
[154] أنظر على سبيل المثال في القانون المصري المادة 361 من قانون العقوبات.
[155] الدكتورة هدى حامد قشقوش: الإتلاف العمدي لبرامج وبيانات الحاسب الإلكتروني، دراسة مقدمة إلى المؤتمر الذي عقدته كلية الشريعة والقانون بجامعة الإمارات العربية المتحدة في موضوع "القانون والكمبيوتر والإنترنت" وذلك في الفترة من 1-3 مايو سنة 2000، ص 10-11؛ الدكتور الشحات إبراهيم محمد منصور: الجرائم الإلكترونية في الشريعة الإسلامية والقوانين الوضعية بحث فقهي مقارن، دار النهضة العربية، 2002، ص 29.
[156] الدكتورة هدى قشقوش:  ص 16.