الدكتور أمجد الجهني جرائم بطاقة الدفع الإلكتروني عبر شبكة الانترنت







المستشار الدكتور
امجد حمدان الجهني









المقدمة

لا شك أن الاستخدام غير المشروع لبطاقة الدفع الإلكتروني في صورته العادية يمثل خطراً يهدد السوق التجارية، خاصة ما تعلق منها بالسداد أو مقابل الوفاء، ويجعل المستهلك، أو المشتري غير راغب في هذه المعاملة والعودة إلى أسلوب الوفاء التقليدي بالنقود، أو الشيكات، ولذلك يظهر خطر الاستخدام غير المشروع لبطاقة الدفع الإلكتروني جسيماً على التجارة الإلكترونية، متى تمّ التلاعب في هذه البطاقة عن طريقة شبكة الإنترنت، ومواطن الخطورة أن التجارة الإلكترونية عملية تعتمد على نظام معلوماتي متكامل من حيث الدعاية، والتسويق، والإعلان، والمفاوضات، وإبرام العقد، وتنفيذه، والحصول على المقابل المالي، وأن عملية الوفاء الإلكترونية إحدى حلقات التجارة عن بعد، أو التجارة الإلكترونية التي تعتمد على شبكة الإنترنت كعامل حاسم في إتمام صفقاتها( ).

والمعلوم أن نظام الدفع الإلكتروني مبني على أساس عمليات التحويل الإلكتروني من حساب العميل بالبنك المُصدر للبطاقة إلى رصيد التاجر بالبنك الذي يوجد به حسابه، من خلال شبكة تسوية إلكترونية للهيئات الدولية – الفيزا كارد والماستر كارد – حيث تعطي بطاقة الدفع للعميل الحق في الحصول على السلع، والخدمات بمقتضى هذه البطاقة( ).



المبحث الأول
تحديد ماهية الاستخدام غير المشروع لبطاقة الدفع الإلكتروني
عبر الانترنت

لم يكن هناك محاولات فقهية جادة لوضع تعريف للاستخدام غير المشروع لبطاقة الدفع الإلكتروني، والسبب في ذلك أنّ الاستخدام غير المشروع عملية معقدة، ومركبة لا تُعرف إلا من خلال بيان نقيضها، وهو الاستخدام المشروع للبطاقة، بحيث إن ما يخرج عن هذا الاستخدام يكون غير مشروع، لذا سأقوم بتقسيم هذا المبحث إلى مطلبين.

المطلب الأول: شروط الاستخدام المشروع لبطاقة الدفع الإلكتروني عبر الانترنت

يضع بعض الفقه( ) تعريفاً للاستخدام غير المشروع لبطاقة الدفع الإلكتروني، بأنه "عندما يخل الحامل بشروط عقد إصدار البطاقة، بما يؤدي إلى فسخ هذا العقد، أو قفل الحساب الذي تقوم البطاقة بتشغيله، حيث يسأل الحامل جنائياً لمجرد امتناعه عن رد البطاقة، أو استمراره في استخدامها بعد إلغائها من البنك المُصدر لها، أو استمراره في استخدامها بعد انتهاء مدة صلاحيتها".

وإنني أعيب على هذا التعريف محدوديته حيث إنه يتناول حالة واحدة من حالات الاستخدام غير المشروع لبطاقة الدفع الإلكتروني، وهو حالة الاستخدام غير المشروع من قبل الحامل، ولم يتناول الحالات التي تتم من قبل التاجر، والغير، والمصدر في بعض الأحيان.

لذا فإنّني أرى أنه لا يمكن وضع تعريف للاستخدام غير المشروع لبطاقة الدفع الإلكتروني وتحديد ماهيته تحديداً دقيقاً، حيث إن الاستخدام غير المشروع هو عبارة عن حالة، أو حالات تختلف باختلاف الشخص أو الجهة التي قامت بمزاولته، كما أنّ هذه الحالات تتطور بتطور وسائل حماية البطاقة، فقد تظهر حالات للاستخدام غير المشروع في المستقبل، غير معروفة في الوقت الحاضر، كما أنّ الفروق بين الاستخدام غير المشروع، أو بينها وبين الأخطاء الفنية غير المقصودة، أو بينها وبين الحصول على البطاقة بطرق غير مشروعة هي فروق دقيقة يصعب تمييزها، بحيث يثور التساؤل: أي منها يُعدّ استخداماً غير مشروع لبطاقة الدفع الإلكتروني؟

ويمكن القول أن الاستخدام المشروع للبطاقة هو: الاستخدام الذي يتمّ بواسطة الحامل الشرعي والبطاقة صحيحة( ) وفي الغرض المخصص لها، وفي حدود سقفها، وبالتالي فإنّ شروط الاستخدام المشروع لبطاقة الدفع الإلكتروني يمكن لي أن أجملها بما يلي:
1. أن يكون استخدام البطاقة من قبل حاملها الشرعي( ).
2. أن تكون بطاقة الدفع الإلكتروني صحيحة، وغير مزورة أو تمّ التلاعب بها.
3. أن يكون استخدام بطاقة الدفع الإلكتروني خلال مدة صلاحيتها، وسريانها وفي حدود سقفها.
4. أن يكون استخدام بطاقة الدفع الإلكتروني في حدود الوظيفة التي أنشئت من أجلها، وهو تسهيل عملية الشراء.

وأي استخدام لبطاقة الدفع الإلكتروني لا تتوافر فيه الشروط السابقة يخرج به من دائرة المشروعية ويضعه في دائرة اللامشروعية، وتقوم بالتالي مسئولية الشخص الذي قام بهذا الاستخدام سواء الحامل أو المُصدر، أو التاجر، أو الغير.

المطلب الثاني: تحديات الدفع الالكتروني بالبطاقة عبر الانترنت
الفرع الاول: أمن الإنترنت :
تعرض شبكة تبادل المعلومات والاتصالات العالمية ( الإنترنت ) مستخدميها المختلفين حول العالم إلى مخاطر أمن الشبكة ، وتسمى بمخاطر الهجوم (Attack Risk)،ويعرف الهجوم(Attack) بأنه محاولة الدخول أو محاولة استخدام الإنترنت من قبل شخص ما بطريقة غير مشروعة وغير مصرحة الدخول أو الاستخدام (Unauthorized Access or Use) وبغض النظر عن نتيجة هذه المحاولة (النجاح أو الفشل ) ، الأمر الذي يعرض المعلومات المتوفرة عن الغير عبر الشبكة إلى الكشف و/أو التحريف و/أو التدمير .
وأظهرت دراسة أعدها (John D. Howard) عام (1997) لنيل درجة الدكتوراه في الهندسة والسياسة العامة حول موضوع أمن الإنترنت ، أجريت على عينة شملت (4299) تقريراً عن محاولات هجوم عبر الشبكة وردت لمؤسسة (CERT/CC) خلال الفترة بين عامي (1989-1995) النتائج التالية :
• ما نسبته 89.4% من محاولات الهجوم صنفت كمحاولات دخول غير مصرحة (Unauthorized Access) وكانت على ثلاثة أشكال :
• ما نسبته 27.7% من محاولات الدخول تمت عن طريق اختراق جذر أو أصل مفتاح الدخول لاستخدام الإنترنت خاصة الغير (Root Break - In Attack) .
• ما نسبته 24.1% من محاولات الدخول تمت من خلال اختراق مفتاح الدخول خاصة الغير (Account Break -In Attack ) .
• ما نسبته 37.6% عبارة عن مجرد محاولات لاختراق مفتاح استخدام الإنترنت خاصة الغير (Access Attempts).
• وقد أشارت الدراسة أن معدلات محاولات الدخول غير المصرح هذه كانت تتناقض تدريجياً وبشكل نسبي بالمقارنة مع ازدياد عدد الكمبيوترات المضيفة للإنترنت خلال فترة الدراسة ، إلا أنها لم تتلاشى ، حيث قلت النسبة في الحالة الأولى بمعدل 19% وفي الحالة الثانية بمعدل 11% وفي الحالة الثالثة بمعدل 17% عن معدل نمو الكمبيوترات المضيفة للإنترنت .
• ما نسبته 10.6% من محاولات الهجوم صنفت كمحاولات استخدام غير مصرحة (Unauthorized Use) ، وكانت على ثلاثة أشكال :
• ما نسبته 2.4% صنفت على أنها عمليات هجوم اغراقية (Denial - of- Service Attack) ، وفيها يقوم المهاجم بمحاولة إغراق خادم الإنترنت بالطلبات إلى درجة لا يستطيع معها الأخير الاستجابة لأي طلب إضافي أخر .
• ما نسبته 3.1% صنفت على أنها عمليات هجوم تخريبية للمعلومات (Corruption of Information Incidents).
• ما نسبته 5.1% صنفت على أنها عمليات هجوم افضاحية للمعلومات (Disclosure of Information Incidents).
قد أشارت الدراسة أن معدل النمو لمحاولات الاستخدام غير المصرح هذه فاقت معدل نمو عدد الكمبيوترات المضيفة للإنترنت بنسبة 9% سنوي خلال فترة الدراسة .
أشارت الدراسة إلى أنه تمت محاولة حصر الأدوات المستخدمة في عمليات الهجوم وذلك من خلال تحليل (778) تقريراً من أصل إجمالي تقارير العينة البالغ (4299) تقريراً ، حيث أظهرت أن أكثر الأدوات المستخدمة من قبل المهاجمين في عمليات الهجوم هما برنامجي الكمبيوتر : (Trojan Horse) بنسبة 10.5% من إجمالي الأدوات المستخدمة ،(Sniffer) بنسبة 5.7% منها ، وقد أشارت الدراسة بأن استخدام الفيروسات في عمليات الهجوم كانت الأقل على الإطلاق من بين الأدوات وبنسبة لا تذكر .


الفرع الثاني: التوقيع الإلكتروني
يعد التوقيع الإلكتروني أحد الوسائل الأساسية في تنظيم الخدمات المصرفية الإلكترونية ، ذلك أن الكثير من هذه الخدمات والمعاملات الإلكترونية إنما تستند إلى التوقيع الإلكتروني في قيامها وإثباتها وقبولها .

وسأتناول بإيجاز شرح أحكام التوقيع الإلكتروني من خلال الامور التالية:-

تعريف التوقيع الإلكتروني وأهميته .

تحتل الكتابة مكان الصدارة في قانون البينات حين تعداد وسائل الإثبات وذلك على هدي ما يشوب الوسائل الأخرى من أسباب ضعف كوفاة الشهود أو فقدان الذاكرة لبعض الوقائع ، ولا تخلو القرائن من إشكاليات الاستنتاج والخطأ ( ) .

والتوقيع هو الوسيلة الأساسية للتعبير عن الالتزام الشخصي إذ إن الإرادة لا تظهر كقاعدة أساسية إلا به ، ولم يرد تعريف محدد للتوقيع باعتباره وسيلة التدليل على الكتابة والالتزام ، وعرفه رأي بأنه "كل وسيلة تقوم بوظيفتي التوقيع وهي تعيين صاحبه وانصراف الإرادة نهائيا إلى الالتزام بمضمون ما وقع عليه تعد بمثابة توقيع (2) .

وقال آخر إن العلامة الخطية التي يضعها شخص على وثيقة مكتوبة يعبر فيها عن وجوده المادي في التصرف أو تأييده لمضمون الوثيقة التي صدرت عنه أو أن يدل على مصادقة الموقع على العقد أو الوثيقة .

وللتوقيع وظائف أساسية تشتمل على التعريف بشخصية الموقع والتعبير عن الرضا وإعطاء السند صفة النسخة الأصلية والتصديق على مضمون السند (1) .

وفي ظل تطور مفاهيم التجارة الإلكترونية فقد تم الانتقال إلى بيئة أكثر تقنية من حيث الشكل والمضمون وعلى هذا تم التحول للاعتراف بشيء جديد هو التوقيع الإلكتروني .

كانت البنوك أول من استعمل التوقيع الإلكتروني للتعريف بهوية بعضها عبر استعمال التلكس في تناقل الأوامر بالدفع (2) إلا أن الأمر لم يكن كافياً في ظل مستجدات التطور التكنولوجي ، ولهذا استجاب المشرّع الأردني في قانون المعاملات الإلكترونية بالاعتراف بالتوقيع الإلكتروني حيث عرفته المادة الثانية بأنه (( البيانات التي تتخذ هيئة حروف أو أرقام أو رموز أو إشارات أو غيرها وتكون مدرجة بشكل إلكتروني أو رقمي أو ضوئي أو أي وسيلة أخرى مماثلة في رسالة معلومات أو مضافة عليها أو مرتبطة بها ولها طابع يسمح بتحديد هوية الشخص الذي وقعها ويميزه عن غيره من أجل توقيعه وبغرض الموافقة على مضمونه)) .

وقد كان هذا النص بمثابة الميلاد الجديد لمفهوم التوقيع الإلكتروني في القانون الأردني، وخصوصاً أن البنوك كانت تتعامل في التوقيع الإلكتروني أيضاً من خلال بطاقات الصرّاف الآلي ولكن دون حماية تشريعية واضحة حيث كان الأمر يدخل في إطار القواعد العامة والأعراف المصرفية والعقد الموقع مع العميل .

وعرّف قانون الأونيسترال النموذجي بشأن التوقيعات الإلكترونية التوقيع الإلكتروني بالقول أنه " بيانات في شكل الكتروني مدرجة في رسالة بيانات أو مضافة إليها أو مرتبطة بها منطقياً يجوز ان تستخدم لتعيين هوية الموقع بالنسبة إلى رسالة البيانات ولبيان موافقة الموقع على المعلومات الواردة في رسالة البيانات " .

وعرفه القانون الأمريكي الصادر في 30 حزيران 2000 بأنه "شهادة رقمية تصدر عن إحدى الهيئات المستقلة ، وتميز كل مستخدم يمكن أن يستخدمها في إرسال أي وثيقة أو عقد تجاري أو تعهد أو إقرار"(1)

في حين عرّفته المادة الثانية من القانون الإماراتي بأنه " توقيع مكون من حروف أو أرقام أو رموز أو صوت أو نظام معالجة ذي شكل إلكتروني وملحق أو مرتبط منطقياً برسالة إلكترونية وممهور بنية التوثيق أو اعتماد تلك الرسالة " .

وعرّفه الفصل الأول من القانون المصري بأنه " كل بيان يتم تدوينه أو تخزينه أو نقله من خلال وسيط إلكتروني " .

ويلاحظ أن التعريف الذي أورده المشرّع الأردني يعد تعريفاً موفقا للتوقيع الإلكتروني وخصوصاً ربط التوقيع برسالة المعلومات الإلكترونية في حين أن القانون المصري قد غفل عن ذلك ، كما أن القانون الأردني أكد الطابع المميز للتوقيع الإلكتروني بما يسمح بتحديد هوية الشخص الذي أجرى التوقيع ويميزه عن غيره في حين أن القانون الإماراتي لم يعالج هذه المسألة ، ولربما عـدّ القانون الإماراتي ذلك من باب خصوصيات أي توقيع بشكل عام .

وكان ينبغي برأي الباحث تأكيد وجوب أن تكون العلامات ذاتها التي يتكون منها التوقيع الإلكتروني بحيث يندرج لها التميز المطلوب، بحيث يكون التوقيع ذاته مميزاً بذاته حتى يمكن تمييز صاحبه بيسر وسهولة (1) .

أنـواع التوقيـع الإلكتروني .

- أولاً : التـوقيع الكودي .
يقوم التوقيع الكودي على فكرة الرموز السرية والمفاتيح غير المتناسقة والمفاتيح الخاصة ، ويعتمد هذا التوقيع في الوصول إليه على فكرة اللوغاريتمات والمعادلات الرياضية المعقدة من الناحية الفنية كإحدى وسائل الأمان التي يبحث عنها المتعاقدون عند إبرامهم صفقات إلكترونية (2) ويتم توثيق المراسلات والتعاملات الإلكترونية بهذه الطريقة بالتعريف الشخصي Personal Identification Number (P.I.N) وغالبا ما يرتبط هذا التوقيع السري بالبطاقات البلاستيكية والبطاقات الممغنطة وغيرها من البطاقات الحديثة المشابهة والمزودة بذاكرة إلكترونية ، وقد اعترف القضاء الفرنسي قبلا بالتوقيع الإلكتروني المتمثل في الكود السري الذي تتضمنه البطاقات الإلكترونية لكونه محاط بالضمانات ذاتها الموجودة في التوقيع اليدوي التقليدي (3) ومن مثالب هذا التوقيع هو إمكانية تعرضه للسرقة وذلك من خلال استخدام كاميرات صغيرة على أجهزة الصرّاف الآلي بحيث يتمكن ذوي النوايا الإجرامية من برمجة رقم البطاقة والرقم السري وبثها من خلال جهاز إرسال مباشرة إلى مستقبل المعلومات الذي يكون قريبا من مركز الإرسال ومن ثم يتم استخدام الرقم والبطاقة في السحب ،كما أن من إشكالياته العملية وضع الرقم السري مع البطاقة مما يسهل معه استخدام الرقم والبطاقة في حالة التعرض للسرقة. (1)

- ثانيا ً : التـوقيع الرقمـي Digital Signature.
تعتمد تقنية التوقيع الرقمي على التشفير الذي يحول كلمات مقروءة إلى رموز تظهر بشكل غير مفهوم للقارئ ، وتستعاد الصيغة المقروءة باستخدام نظام مقابل من قبل الشخص المخول لتحقيق غايتين : التأكد من هوية الموقع وكذلك التأكد من أن الرسالة لم تتعرض للتغيير أو العبث من قبل الغير خلال إرسالها ولتحقيق الغاية الأولى تستخدم هذه التقنية نظام المفتاحين غير المتماثلين Asymmetric Twin Keys إلا أنهما مرتبطان حسابياً بحيث يحتفظ الموقّع بالمفتاح الخاصPrivate Key بينما يعلن عنه للمرسل إليهم بوساطة على سبيل المثال – موقع خاص على الإنترنت ويستخدم المفتاح العام (Public Key) لفك التشفير المكون بوساطة المفتاح الخاص ، وبذا يؤكد أن المفتاح المقابل (الخاص) هو بحوزة المرسل الذي يرتبط اسمه بالمفتاح العام .
وللحفاظ على سرية المفتاح الخاص يمكن ربطه بكلمة عبور خاصة أو بصمة إصبع والتي يتم التأكد منها بوساطة جهاز حساس Sensor مشبوك بالحاسوب .
أما بخصوص الغاية الثانية فيمكن تحقيقها بتكوين ملخص رقمي Digital Summary للرسالة باستخدام تقنية خاصة بذلك تسمى Hash Faction وذلك قبل ان يتم تشفير هذا الملخص بوساطة المفتاح الخاص (2) .
ويحقق التوقيع الرقمي أهدافا رئيسية ثلاثة هي :

1- موثوقية الرسالة الإلكترونية Authenticity of Electronic Message .
حيث يتم ضمان أن الرسالة الإلكترونية قد حررت من مرسلها الحقيقي .

2- سلامة الرسالة الإلكترونية من أي تزوير أو تعديل Integrity of E-Message :
حيث يتم ضمان أن الرسالة الإلكترونية قد تم تلقيها من قبل المستقبل بنفس المحتوى الذي خرجت به من جهاز المرسل دون أن يتم تعديلها أو تغييرها أو إضافة جديد لمحتواها .

- ثالثاً : كتمان الرسالـة الإلكترونية Confidentiality of E-Message :
بطريق ضمان أن الرسالة الإلكترونية الموقعة بهذه الطريقة لا يمكن قراءتها أو استيعابها من قبل أي شخص غير مخول (1) .
وعلى الرغم من الأمان الذي يوفره التوقيع الرقمي إلا أن ذلك لا يمنع من انتحال شخصية المرسل حيث قد يلجأ أحد الأشخاص إلى الحصول بوسائل احتيالية على مفتاحين عام وخاص ينسبها إلى الغير ويستخدمها بنفسه . ولحل هذه الإشكالية ظهر ما يسمى بشهادات التوثيق (2).

- رابعاً : التوقيع البيومتري Biometric Signature التوقيع باستخدام الخواص الذاتية.
يقصد بالتوقيع البيومتري التحقق من شخصية المتعامل بالاعتماد على الخواص الفيزيائية والطبيعة السلوكية للأفراد، وهو يقوم على حقائق علمية مفادها أن لكل فرد صفاته الجسدية الخاصة التي تختلف من شخص إلى آخر والتي تتميز بالثبات النسبي الذي يجعل لها قدراً كبيراً من الحجية في التوثيق والإثبات .
وفي قطاع البنوك أصبح هذا النوع من التوقيع ساري المفعول في استعمال خدمات المصارف ، ومن الصفات المستعملة عادة :-
قزحية العين، بصمة إصبع اليد أو الإبهام، تعرف الوجه ، نبرة الصوت ، البطاقة الذكية وغير ذلك من طرق تعتمد على تعاقب نظم الحماية وتعددها في نظام واحد (1) ،حيث تخزن الصورة بصفة رقمية ومضغوطة حتى لا تحوز مكاناً كبيراً قي الذاكرة الصلبة للحاسوب أو في البطاقة الذكية (2) ويعد أفضل توقيع بيومتري هو الذي يندمج فيه التوقيع الإلكتروني بتقنيات تعريفية بيولوجية متعددة في آن واحد كالقزحية مع الصوت مع بصمة الإصبع .

ويتم التحقق من شخصية المستخدم أو المتعامل مع هذا النوع من التوقيع عن طريق أجهزة إدخال المعلومات إلى جهاز الحاسوب كلوحة المفاتيح Key Board والفأرة Mouse التي تقوم بدورها بالتقاط صورة دقيقة لعين المستخدم أو بصمة يده أو صوته ثم تخزن بطريقة مشفرة في ذاكرة الحاسب الآلي والذي يقوم بدوره بمطابقة صفات المستخدم مع هذه الصفات المخزنة ولا يسمح له بالتعامل إلا في حالة المطابقة .

ويعيب هذه الطريقة إمكانية التعرض لهجوم قراصنة الحاسب الآلي (Hakers) الذين يستطيعون فك تشفير هذه البيانات ونسخها ، فضلاً عن افتقارها إلى الأمن والسرية حيث إن الشركات المنتجة لطرق الإحياء القياسي تعمل على توجيه نظم عملها بالإضافة إلى عدم تقديمها لنتائج كاملة الصحة(3)، إضافة إلى أن التكلفة العالية نسبياً لاستخدام الوسائل البيومترية جعلت انتشاره محدوداً (4) ومع ذلك فإنه لا يمكن إنكار الأهمية الخاصة لهذا الشكل من التوقيع وخصوصاً أن المواصفات الجسدية لا تكون محل تماثل وخصوصاً قزحية العين وبصمة الإصبع .

ويلاحظ أن قانون المعاملات الإلكترونية الأردني لم يعالج هذا الشكل من التوقيع بشكل واضح ولا يرى الباحث ما يمنع من إدراج مفهوم هذا التوقيع ضمن مفاهيم التوقيع الإلكتروني الواردة في التشريع، خصوصاً أن شكل الصوت أو الصورة سيتم نقلها بشكل آلي إلى جهاز الحاسب وهذا ما سيلحقها بالتعبير الإلكتروني مع ضرورة الارتباط بين المواصفات الجسدية والتوقيع الإلكتروني الكودي والذي يمكن أن يكفل أيضاً نظام حماية أكثر فعالية ، ولا ضير- منعاً للاجتهاد- من إضافة عبارة بشكل واضح للاعتراف بهذه الوسيلة كتوقيع إلكتروني بإضافة العبارة التالية إلى تعريف التوقيع الإلكتروني الوارد في قانون المعاملات الإلكترونية الأردني " بما في ذلك التعبيرات الجسدية الخاصة كبصمة الصوت أو العين أو الاصبع .... " مع مراعاة مواصفات الأمان والحماية المطلوبة لضمان موثوقية هذا النوع من التوقيع .

- رابعاً : التوقيـع بالقـلم الإلكتروني .
وفي هذه الطريقة يقوم التعامل أو مرسل الرسالة بكتابة توقيعه الشخصي باستخدام قلم إلكتروني خاص على شاشة جهاز الحاسب الآلي ، ويتم التحقق من صحة التوقيع عن طريق برنامج خاص بالاستناد إلى حركة هذا القلم والأشكال التي يتخذها من القراءات ودوائر وانحناءات وغير ذلك من سمات التوقيع الخاصة بالموقع ، والذي يكون قد سبق تخزينه بالحاسب الآلي (1) وأرى أن من عيوب هذا النظام إمكانية التقليد والسرقة وسهولة التزوير وخصوصاً في ظل إمكانية حفظ طبيعة الأشكال التي يقوم القلم الإلكتروني بإنجازها .


- خامساً : التوقيع بالماسح الضوئي( (Scanner.
ومعناه نقل التوقيع الإلكتروني المكتوب بخط اليد على المحرر إلى الملف المراد نقل هذا المحرر إليه باستخدام جهاز الماسح الضوئي Scanner ومن ثم نقل المحرر موقعاً عليه من صاحبه إلى شخص آخر أو باستخدام شبكة الإنترنت(2).
ويعاب على هذا التوقيع عدم حيازته على درجة الأمان المطلوبة في منح الثقة للتوقيع حيث إن المرسل إليه يستطيع أن يحتفظ بنسخة من صورة التوقيع ثم يعود للصقها على وثيقة من الوثائق المحررة ، لذا فإن كفايته القانونية غير معتمدة (1) ويكون من الصعب اعتماده في الإثبات القضائي نظراً لسهولة طرق الشك بابه إليه .
كما أنه أشبه بنسخ كربوني للتوقيع اليدوي (2) وهذا النسخ يمكن تقليده طالما أن الأصل لم يكن موجوداً وخصوصاً إذا أدركنا أن جهاز الماسح الضوئي Scanner يمكن من خلاله فعل التوقيع بذات الخصائص والمميزات .

- سادساً : التوقيع الإلكتروني الديناميكي في البنك المباشر .
وفي أسلوب البنك المباشر يقوم العميل بإجراء العمليات البنكية من منزله ومؤسسته من خلال اعطاء أوامر الدفع من خلال جهاز الحاسب الآلي ويحصل على كشف حساب في أي وقت يشاء حيث يوقع العميل أوامره من طرف آلة صغيرة لا يزيد حجمها على البطاقة البنكية وهي عبارة عن آلة حاسبة تحتوي على Microprocessor دالة جبرية تولد الرمز السري بصفة احتمالية ديناميكية كل دقيقة تقريباً وبصفة متزامنة مع منظومة البنك المباشر حيث لا يمكن سرقته لأنه متغير بصفة متواصلة .
وإذا أراد العميل توقيع أمره الإلكتروني فعليه إدخال الرقم الذي يظهر على الشاشة الصغيرة في ذلك الحين .
ويرى الباحث أن ما يؤخذ على هذا النظام إمكانية إدخال الاحتماليات على البطاقة والدخول على الموقع الخاص بالعميل ومعرفة أي أمر عن حساباته .
وهناك أشكال أخرى للتوقيع الإلكتروني كالبطاقة الذكية والرقم السري وخلافه.

تـوثيق التوقيـع الإلكتروني

إن فكرة تقديم خدمات التوثيق تقوم على أساس تأمين وتأكيد أن المفتاح العام المستخدم هو فعلا لمرسل الرسالة وليس لغيره أو بتأكيد شخصية هذا المرسل وصلاحياته(3).

وقد عرّفت المادة الثانية من قانون المعاملات الإلكترونية الأردني إجراءات التوثيق بأنها " الإجراءات المتبعة للتحقق من أن التوقيع الإلكتروني أو السجل الإلكتروني قد تم تنفيذه من شخص معين أو لتتبع التغيرات والأخطاء التي حدثت في سجل إلكتروني بعد إنشائه بما في ذلك استخدام وسائل التحليل لتعرف الرموز والكلمات والأرقام وفك التشفير والاستعادة العكسية وأي وسيلة أو إجراءات أخرى تحقق الغرض المطلوب " .

وعرّف شهادة التوثيق في المادة ذاتها بأنها " الشهادة التي تصدر عن جهة مختصة مرخصة أو معتمدة لإثبات نسبة توقيع إلكتروني إلى شخص معين أو استناداً إلى إجراءات توثيق معتمدة " .

أما رمز التعريف فهو الرمز الذي تخصصه الجهة المرخصة أو المعتمدة لتوثيق العقود الإلكترونية للشخص المعني لاستعماله من المرسل إليه من أجل تمييز السجلات الصادرة عن ذلك الشخص عن غيرها .

في حين عرّف القانون الإماراتي (1) إجراءات التوثيق " المحكمة " بأنها " الإجراءات التي تهدف إلى التحقق من أن رسالة إلكترونية قد صدرت من شخص معين والكشف عن أي خطا أو تعديل في محتويات أو في إرسال أو تخزين رسالة إلكترونية أو سجل إلكتروني خلال فترة زمنية محددة ويشمل ذلك أي إجراء يستخدم "مناهج حسابية أو رموز أو كلمات أو أرقام تعريفية أو تشفير أو إجراءات للرد أو لإقرار الاستلام وغيرها من وسائل إجراءات حماية المعلومات " .

أما القانون البحريني (2) فعرف وسيلة التحقق من التوقيع بأنها " الوسيلة التي تستخدم للتحقق من صحة التوقيع الإلكتروني وقد تكون هذه الوسيلة برنامجا مجهزا أو جهازا إلكترونيا يستخدمه الموقع في إنشاء توقيع إلكتروني" .

والملاحظة التي ترد بالنسبة للقانون الأردني أن إدراج تعريف لإجراءات التوثيق في بند التعريفات هو في غير محله، وخصوصا إذا أدركنا أن وضع التعريفات ليس من مهام المشرع أصلا ولكن وطالما أن هناك خصوصية في إفراد التعريفات في قانون مستحدث كقانون المعاملات الإلكترونية فإن مقتضى هذا الإفراد أن لا يتم التوسع بإنزال ما ليس له علاقة به ، فإجراءات التوثيق هي عبارة عن حزمة من المتطلبات التي ينص عليها في مادة تعالج الإجراءات، أما إقحامها بين التعريفات فأمر في غير محله بنظري ، ويلاحظ أن المشروع الموحد بشان التوقيعات الإلكترونية إضافة إلى قوانين مصر وتونس والبحرين وفرنسا لم تأت بنص خاص لإدراج تعريف إجراءات التوثيق في بنود التعريفات .

كما أن الملاحظة الأخرى على التعريف هو تعرضه لتعبير التشفير دون أن يضع النص تعريفا للتشفير، خلافا للقانون التونسي والذي عرف التشفير في الفصل الثاني منه بأنه " استعمال رموز أو إشارات غير متداولة تصبح بمقتضاها المعلومات المرغوب تحريرها أو إرسالها غير قابلة للفهم من قبل الغير أو استعمال رموز أو إشارات لا يمكن الوصول إلى المعلومة بدونها " .

كما أن التعريف عندما وضع عبارة الاستعادة العكسية دون أن يحدد مفهومها وهي مسألة تتصل بالخوارزميات الرياضية، يعد مأخذاً على التعريف ، وإذا كان لا بد من الإبقاء على التعريف فإن الباحث يرى اختصاره ليصبح على النحو التالي :-
إجراءات التوثيق " سلسلة الإجراءات الهادفة إلى التحقق من صدور التوقيع أو السجل الإلكتروني من شخص معين أو لتتبع التغييرات والتعديلات والأخطاء الواردة في محتويات أو في إرسال أو تخزين التوقيع أو السجل الإلكتروني بعد إنشائه " .

ولذلك يرى الباحث أن الأساليب التي تستخدم في إجراءات التوثيق تدخل في إطار المفهوم العام للوسائل الإلكترونية سواء في الفهم أو التسجيل أو التصديق ولا داعي لإعادة دمجها في التعريف .

أما بالنسبة لتعريف الشهادة فقد عرفتها المادة الثانية من قانون الأونيسترال النموذجي بشأن التوقيعات الإلكترونية بأنها رسالة بيانات أو سجل آخر يؤكدان الارتباط بين الموقع وبيانات إنشاء التوقيع. أما القانون التونسي فعرف شهادة المصادقة الإلكترونية بأنها " الوثيقة الإلكترونية المؤمنة بوساطة الإمضاء الإلكتروني للشخص الذي أصدرها والذي يشهد من خلالها أثر المعاينة على صحة البيانات التي تتضمنها " (1) .

بينما عرّف قانون المعاملات والتجارة الإلكترونية الإماراتي شهادة المصادقة الإلكترونية بأنها " شهادة يصدرها مزود خدمات التصديق يفيد فيها تأكيد هوية الشخص أو الجهة الحائزة على أداة توقيع معينة " (2) .

أما قانون تنظيم التوقيع الإلكتروني المصري فعرّف شهادة التصديق الإلكتروني بأنها " شهادة تبين العلاقة ما بين الموقع والمحرر الإلكتروني المنسوب إليه وتحدد اللائحة التنفيذية الشروط والأوضاع التي تصدر بها الشهادة " (3).

أما المادة الأولى من القانون البحريني فعرّف عبارة " معتمدة " بأن المقصود بها سجل إلكتروني يتسم يما يلي "يربط بيانات التحقق من صحة التوقيع بشخص معين يثبت هوية ذلك الشخص يصدر من قبل مزود خدمات إصدار الشهادات المعتمدة " .

وعرّف القانون البحريني في ذات المادة بيانات إنشاء التحقق من التوقيعات بأنها "بيانات كالرموز أو مفاتيح التشفير العامة التي تستعمل بغرض التحقق من صحة التحقق من توقيع إلكتروني "، وما يسجل على التعريف الوارد في القانون الأردني أنه تعرض لإصدار الشهادة من جهة مختصة مرخصة أو معتمدة ، ويرى الباحث أنه من الأفضل الاقتصار على تعبير جهة مختصة ، حيث أن مفهوم الاختصاص يطال الترخيص أو الاعتماد ، وخصوصاً أن المادة (34) من القانون ذاته قد حدد حالات اعتماد شهادة التوثيق ،كما أن مفهوم شهادة التوثيق قد اقتصر على تحديد نسبة التوقيع الإلكتروني فقط لشخص معين ولم يراع ما جاء في بند إجراءات التوثيق حول السجل الإلكتروني .
أما الملاحظة الأخرى فهي إقحام عبارة " استناداً إلى إجراءات توثيق معتمدة" ذلك أن هذه العبارة لا داعي لها في إطار تحديد مفهوم الشهادة لكون ذلك يدخل في إطار شكليات إصدار الشهادة ، كما يرى الباحث وجوب إدراج كلمة إلكترونية بعد كلمة الشهادة لتحديد أن هذه الشهادة لا تصدر إلا بشكل إلكتروني، وبما أن مفهوم شهادة التوثيق يقتصر على الربط بين التوقيع الإلكتروني ومصدره فإن التعريف برأيي يجب أن يقتصر على تحديد هذا المفهوم ، ولذا فلا أتفق مع التعريف الوارد في القانون النموذجي عندما ذكر بأنها رسالة بيانات أو سجل آخر حيث إن المفهوم هو شهادة إلكترونية تصدر من جهة مختصة ، كما أن عبارة الارتباط بين الموقع وبيانات إنشاء التوقيع لا تحقق الغاية المقصودة من شهادة التعريف التي تنصرف بشكل أساسي للإثبات بشكل قاطع نسبة التوقيع الإلكتروني للشخص الذي صدر عنه حقيقةً .
ويرى الباحث أن ما ورد في القانون الإماراتي بخصوص تأكيد هوية الشخص غير كاف، طالما لم يتم الربط بين التوقيع الإلكتروني والشخص الذي ينسب إليه ، و ذات الأمر ينطبق برأيي على القانونين المصري والبحريني ، وأرى وضع التعريف التالي لشهادة التوثيق " الشهادة الإلكترونية التي تصدر عن الجهة المختصة بالتوثيق لإثبات نسبة توقيع إلكتروني إلى شخص معين " .
أما التعريف الذي تعرض له المشرّع الأردني بالنسبة لرمز التعريف فالملاحظ أن المشرّع الأردني قد عرّف رمز التعريف ولم يتناوله في مواده سوى في المادة (34) والتي بينت اعتماد شهادة التوثيق (1) .
ويرى الباحث أن إدراج هذا التعريف هو في غير محله، وذلك لأن تخصيص الجهة المرخصة لتوثيق العقود الإلكترونية لشخص معين لاستعماله من المرسل إليه من أجل تمييز سجلات ذلك الشخص لا يعدو أن يكون تنظيماً إدارياً محضا لتلك الشركة وهو أمر تترخص به هذه الشركة بموجب القواعد العامة ولا داعي لتخصيص تعريف له بشكل مستقل ، وعلى هذا فإنني أرى شطبه من بند التعريفات وشطب عبارة " .... التي تبين رمز التعريف ..... " الواردة في المادة 34 .
هذا ويعرف مقدم خدمة التصديق بأنه جهة أو منظمة عامة أو خاصة تستخرج شهادات إلكترونية وهذه الشهادة تؤمن صلاحية الموقع وحجية توقيعه وكذلك التأكد من هوية الموقع ،وتوقع هذه الشهادة من شخص له الحق في مزاولة هذا العمل وتمكن هذه الشهادة من معرفة المفتاح العام، بمعنى ان شهادة التعريف يمكن أن تشكل بطاقة هوية إلكترونية تم وضعها بوساطة شخص مستقل عن العقد ومحايد.
كما تسمح خدمة التصديق التحقق من سلطات هذا الشخص وأهليته واختصاصاته الوظيفية (1) . وقد تناولت المواد (30 – 34) من قانون المعاملات الإلكترونية الأردني بيان إجراءات توثيق السجل والتوقيع الإلكتروني .

وللباحث على هذه المواد الملاحظات التالية :
1- لم يتم بيان جهة التوثيق الإلكتروني أو الجهة المشرفة عليه ولا كيفية إنشائها أو حدود اختصاصها في حين بينت المادة (9) من قانون الأونيسترال النموذجي بشأن التوقيعات الإلكترونية سلوك مقدم خدمات التصديق (2) .

كما أن المادة (8) من قانون المبادلات والتجارة الإلكترونية التونسي قد صرحت بإحداث مؤسسة عمومية لا تكتسي صبغة إدارية تتمتع بالشخصية المعنوية وبالاستقلال المالي وأسماها الوكالة الوطنية للمصادقة الإلكترونية وتخضع في علاقاتها مع الغير إلى التشريع التجاري . وحددت المادة التاسعة مهام هذه المؤسسة. (1)
وكذلك فإن قانون المعاملات والتجارة الإلكترونية الإماراتي قد أعطى لرئيس سلطة منطقة دبي الحرة للتكنولوجيا والتجارة الإلكترونية والإعلام بقرار يصدره تعيين مراقبٍ لخدمات التصديق واعتبره موظفاً عاماً وحدد في المادة (24) من ذات القانون واجبات مزود خدمات التصديق.
أما قانون تنظيم التوقيع الإلكتروني المصري فعدّ جهة الترخيص هيئة تنمية صناعة التكنولوجيا والمعلومات، وبين في المادة (8) عدم جواز مزاولة خدمات التصديق الإلكتروني إلا بعد الحصول على ترخيص من الهيئة بموجب إجراءات تحددها اللائحة التنفيذية.

2- لم يتعرض القانون الأردني لإجراءات التوثيق المعتمدة أو عوامل أنظمة التصديق .
3- لم يحدد المشرّع الأردني بيانات الشهادة .
4- لم ينظم المشرع الأردني عمل مزودي خدمات التصديق .
5- لم يبين المشرّع الأردني مسؤوليات جهات التصديق و/أو الضمانات الواجبة عليها تقديمها ولا شروط ترخيصها .
6- على الرغم من أن المادة (40) من قانون المعاملات الإلكترونية الأردني قد أوجبت إصدار أنظمة من مجلس الوزراء تبين إجراءات إصدار شهادات التوثيق والجهة المختصة بذلك والرسوم التي يتم استيفاؤها لهذه الغاية إلا أن ذلك لم يتم لغاية الآن .

وعليه يدعو الباحث إلى سرعة التدخل بإصدار النظام المناسب الذي يغطي جميع جوانب شهادات التوثيق نظرا لأهمية هذه الجهات في اعتماد التوقيع الإلكتروني وأثر ذلك المباشر على عمليات البنوك والتي تعتمد في مجالاتها على التوقيع الإلكتروني سواء من حيث الإثبات أو الحماية ،وقد سبقت الإشارة إلى الثغرات التي تجتاح التوقيع الإلكتروني وبينت فيما سبق أن التوثيق هو الذي يسد هذه الثغرات، وعليه فان التدخل التشريعي بإصدار النظام الدائم سيكون مناسباً ومطلباً ملحاً لسد حاجات البنوك وغيرها من الجهات المتعاملة بالتوقيعات الإلكترونية .













المبحث الثاني
طرق ووسائل الاستخدام غير المشروع لبطاقة الدفع الإلكتروني عبر الإنترنت

تحولت معظم بطاقات الوفاء العالمية المعروفة، أمثال فيزا Visa، وماستر كارد (Master Card)، وأمريكان اكسبرس( ) American Express))، إلى وسيلة دفع إلكترونية فِعلية عن بعد، يمنح حاملها رقماً سرياً أو رمزاً سرياً يستخدمه في عملية الدفع، أو التحويل أو في سحب الأموال، ويسمى استخدام الرمز السري للدفع بالبطاقة (بالتوقيع الإلكتروني)، لكن يستتبع ذلك نشوء مخاطر متعلقة بقضية القرصنة المعلوماتية المحتملة للأرقام السرية التي تتجول داخل شبكة الإنترنت( )، وسوف أتعرض لآليات الدفع بالبطاقة عبر الإنترنت ووسائل قرصنتها من خلال المطلبين التاليين:

المطلب الأول: آلية الدفع بالبطاقة عبر الإنترنت.
تتم عملية الدفع بالبطاقة المصرفية عبر الإنترنت( )، بإرسال رقم البطاقة من صاحبها عبر الشبكة، بهدف تحويل مبلغ من المال من حساب المشتري إلى حساب التاجر (الموقع التجاري على شبكة الإنترنت( )) وذلك ثمناً لسلعة أو خدمة.
فعند دخول المستهلك إلى الموقع المتخصص في بيع السلع على شبكة الإنترنت، تظهر أمامه على الشاشة المعروضات المتوافرة بالأسماء أو بالصور، ويكون السعر
مدوناً بجانب الاسم أو الصورة، ولدى اختيار المستهلك لأحد هذه السلع يضغط بواسطة (الفأرة) على الرسم أو الصورة، أو على مفردة (Add To Shopping Cart)، أو بالعربية (أضف إلى عربة التسوق) المجاور للرسم ثم يظهر له على الشاشة رسم السلعة مع مواصفاتها، وعند تصميم المستهلك على الشراء يضغط على خانة تحتوي على كلمة تفيد (الشراء)، مثلاً (حسابي)، أو بالإنجليزية (My Account) فيرسل إليه برنامج التاجر نموذجاً، لمعرفة ما إذا كان المستهلك زبوناً جديداً أم أنه سبق له واشترى من الموقع(1).
بعد ملء النموذج الذي يحتوي عادة على خانة للبريد الإلكتروني، وخانة لكلمة المرور (Password)، وخانة كتب عليها (Enter)، وعند الضغط على خانة (Enter)، تظهر أمامنا على الشاشة نموذجاً ثالثاً مفصلاً لكتابة الاسم الكامل، والعنوان الكامل والبريد الإلكتروني، ورقم الهاتف، وخانة أسفل الشاشة يكتب عليها بالإنجليزية عادة Submit)).
وبعد ملء النموذج بالطريقة المطلوبة وإرسالها يعود البرنامج بنموذج رابع، وبعد كتابة الطلبات ومواصفات الحساب والضغط على خانة (Submit) تتم العملية المصرفية إلكترونيا خلال ثوانٍ معدودة التي تؤدي إلى إتمام عملية الدفع، وقد لا تؤدي.

إذن عملية استخدام بطاقة الدفع الإلكتروني عبر شبكة الإنترنت تمر بثلاث مراحل:
المرحلة الأولى: مرحلة البيع (Sale):
بعد ملء النماذج والضغط على خانة (Submit)، من قبل صاحب البطاقة، يرسل البرنامج إلى الزبون نموذجاً خامساً يرمي إلى تحديد السلعة المطلوبة وتسجيل رقم البطاقة ونوعها وصلاحيتها، ولدى ضغط الزبون مرة أخرى على خانة (Submit) ينتقل النموذج إلكترونياً إلى الصندوق الإلكتروني للتاجر، ويتمّ ذلك في اللحظة نفسها.

المرحلة الثانية: مرحلة الاستئذان بالدفع (Authorization):
إن تأهيل برنامج التاجر (Logical Merchant)، لتسيير عملية الدفع يجعله يرسل النموذج إلكترونياً إلى مصرف التاجر الذي يسمى البنك المحصل (Acquiring Bank)، حيث يتمّ تحويل نموذج الشراء إلكترونياً إلى بنك صاحب البطاقة الذي يسمى البنك المُصدر من خلال إحدى الشبكتين (Visa net) أو (Bank net) التابعتين لشركتي (Visa & Master Card)، المغلقتين والآمنتين، وبوصول النموذج إلى (Server) المصرف المُصدر (Issuing Bank)، يتمّ تحديد ما إذا كان صاحب البطاقة ذا ملاءة مالية أم لا.
وفي حالة انتهاء صلاحية البطاقة، أو عند عدم ملاءة صاحبها، أو أي خطأ يجعل عملية الدفع صعبة، يعود النموذج إلكترونياً، مرفقاً بإشارة عدم التفويض مع بيان سببه، على الخط الإلكتروني، الذي وردت من خلاله، وفي هذه الحالة تنتهي مرحلة التفويض سلبياً؛ أما في حالة ملاءة صاحب البطاقة فتبتدئ المرحلة الثالثة.
المرحلة الثالثة: مرحلة الإبراء (Settlement):
يعود النموذج من خلال الخط الإلكتروني نفسه إلى صاحب البطاقة، يصاحبها إشارة مفادها أن عملية الدفع قد أنجزت حيث يحصل إلكترونياً تحويل المال من حساب صاحب البطاقة لدى البنك المُصدر للبطاقة إلى حساب التاجر في بنكه الذي يسمى البنك المحصل، وهكذا تنتهي عملية الدفع بالبطاقة عبر الإنترنت مع التذكير بأن المراحل الثلاث لا تستغرق سوى بضع ثوان.
لكن عمليات الدفع بالبطاقة المصرفية عبر الإنترنت، اصطدمت بعقبات كثيرة ذات الصلة بأمن عمليات الدفع وسلامتها، فعمدت مجموعات من الشركات العالمية، إلى إنشاء أنظمة تكنولوجية معلوماتية تؤمن سرية انتقال أرقام البطاقات، وسلامة عمليات الدفع عبر الإنترنت، ومن بين هذه الأنظمة، ما أعلنت عنه شركتا فيزا Visa وماستر كارد MasterCard بتاريخ 1/2/1996، في بيان مشترك عن وضع نموذج تقني موحد في موضوع الدفع ببطاقة الدفع الإلكتروني عبر شبكة الإنترنت، سمي نظام (الصفقات الإلكترونية الآمنة Secure Electronics Transactions Protocol) أو SET( )، من أجل جعل التبادل التجاري والدفع عبر الإنترنت آمناً، وذلك بعد أن سبق لكل من هاتين الشركتين أن أعدتا نظاماً مستقلاً خاصاً بهما وبمواصفات مختلفة( )، بعد ذلك أنّضمت إلى هذا المشروع شركات أمريكية أخرى(3) ومن ثم عدلت الشركة الفرنسية (Euro pay France) في بعض التقنيات المعتمدة لدى(SET) وأطلقته تحت شعار معدل باسم (C – SET).
بالإضافة إلى ذلك، عمدت كبرى الشركات المعلوماتية في العالم، أمثال ميكروسوفت (Microsoft) ونتسكايب (Netscape) وغيرهما، إلى تجهيز البرامج المتصفحة التي ينتجونها بوظائف مماثلة، تعمل وفق بروتوكول معروف باسم (Secure Socket Layers)(SSL) أي طبقة المقاييس الآمنة، من شأنها أن تسمح بإبرام صفقات أو إتمام عمليات دفع آمنة عن بعد، وقد بدأت الإصدارات الأخيرة لبرنامجي نتسكايب(Netscape Communicator) وبرنامج اكسبلورر(Internet Explorer Browser )الأكثر شهرة اليوم في مجال تصفح مواقع الويب في شبكة الإنترنت، تتضمن وظيفة التوقيع الإلكتروني التي تسمح بتوفير الأمن اللازم للبيانات، والعمليات المالية وغير المالية الحاصلة في الشبكة عن طريق تأمين خدمة نقل البيانات ذات الطابع السري والمهم بشكل مشفر(1).

المطلب الثاني: صور الاستخدام غير المشروع لبطاقة الدفع الإلكتروني عبر شبكة الإنترنت:
الفرع الاول : الحصول على أرقام بطاقة الدفع الإلكتروني عبر شبكة الإنترنت:
تمكن بعض الهواة والمحترفين من معتادي التعامل مع شبكة الإنترنت الذي يطلق عليهم تسمية (Hackers)( )، من التقاط أرقام بطاقة الدفع الإلكتروني الخاصة ببعض العملاء من الشبكة واستخدموا أرقامها في الحصول على السلع التي يرغبونها وخصم القيمة من حساب العملاء الشرعيين لهذه البطاقة( ).
وهناك عدة طرق يتبعها قراصنة الحاسب الآلي والإنترنت في الحصول على بيانات بطاقات الوفاء واستعمالها بطرق غير مشروعة للحصول على السلع والخدمات او لغايات استعمال هذة البيانات في عمليات تزوير البطاقة وهذه الطرق هي:
1- الاختراق غير المشروع لمنظومة خطوط الإتصالات العالمية(Illegal Access).
وهي الخطوط التي تربط الحاسب الآلي للمشتري بذلك الخاص بالتاجر، ويعد الجاني هنا بمثابة من يتصنت على مكالمة هاتفية، وهذا الأسلوب من اخطر ما يهدد التجارة عبر الشبكة؛ ذلك أنّ الدافع الأساسي وراء اللجوء إليه، يتمّثل في رغبة كامنة في نفوس محترفي إجرام التقنية ـ وقراصنة البطاقات أحد طوائفهم ـ في قهر نظم التقنية، والتفوق على الحماية المقررة لها وتعقيداتها( ).
وإمعاناً في التحدي تقوم معظم العصابات التي تضم قراصنة البطاقات بنشر هذه المعادلات، وبيان الكيفية التي يمكن من خلالها اتباعها خطوة بخطوة بهدف الحصول على الأرقام الخاصة ببطاقات الوفاء المملوكة للغير، وذلك عبر مواقعهم على شبكة الإنترنت( ).
ورغم صعوبة تحديد شخصية محترفي أنظمة المعلومات، إلا أنه يمكن تحديد كيفية الاختراق وزمانه، وكلمة السر التي استخدمت في الإختراق، وذلك من خلال مراجعة ملفات الدخول للنظام والملفات التأمينية الخاصة به، على نحو يسمح بجمع أكبر قدر من الأدلة التي تشير للجاني( ).
في عام 2004 أعلن مكتب التحقيقات الفيدرالي (FBI) أنه يحقق في حادث اختراق أجهزة كمبيوتر تمّ خلاله سرقة أرقام ثمانية ملايين بطاقة وفاء من شركة "Data processors International" التي تجري عملية تحول مالية لشركات فيزا، وماستركارد وأمريكان اكسبرس التي تعرضت لإختراق في نظام العمل من طرق خارجي غير مصرح له بالدخول على النظام.
كما أعلنت شركتا فيزا وماستركارد أنّ أحد قراصنة الكمبيوتر استطاعوا اختراق (2.2) مليون حساب تابع للشركتين، واستطاع القرصان أن يتجاوز أنظمة تأمين شركة تقوم بإنجاز التعاملات الخاصة للبطاقتين نيابة عن التجار(1).
2- تقنية تفجير الموقع المستهدف (Corruption of Requested Site).
ويستند هذا الأسلوب إلى ضخ مئات الآلاف من الرسائل الإلكترونية (E-mails) من جهاز الحاسب الآلي بالقرصان إلى الجهاز المستهدف بهدف التأثير على ما يعرف (بالسعة التخزينية)، بحيث يشكل هذا الكم الهائل من الرسائل الإلكترونية ضغطاً يؤدي في المحصلة إلى تفجير الموقع العامل على الشبكة، وتشتت المعلومات والبيانات المخزنة فيه، لتنتقل بعد ذلك إلى الجهاز الخاص بالقرصان، ليتمّكن الأخير من حرية التجول في الموقع المستهدف بسهولة، ويسر والحصول على كل ما يحتاجه من أرقام وبيانات ومعلومات خاصة ببطاقات وفاء مملوكة لغيره( )
وهذه الطريقة توجه إلى الحواسيب المركزية للبنوك، والمؤسسات المالية والمطاعم والفنادق ووكالات السفر، بهدف تحصيل اكبر عدد ممكن من أرقام البطاقات( ).

3- أسلوب الخداع: (Fallx Commerant)
ويتحقق بإنشاء مواقع وهمية على شبكة الإنترنت على غرار مواقع الشركات والمؤسسات التجارية الأصلية الموجودة على الشبكة، ويظهر هذا الموقع وكأنه الموقع الأصلي الذي يقدم الخدمة، ولكي ينشأ هذا الموقع يقوم القراصنة بالحصول على بيانات الموقع الأصلي كافة من خلال شبكة الإنترنت، ومن ثمّ إنشاء الموقع الوهمي، ومع تعديل البيانات السابقة التي تمّ الحصول عليها بطريق غير مشروع – وذلك في الموقع الأصلي – حتى لا يظهر أن هناك ازدواجاً في المواقع، ويبدو الموقع الأصلي، وكأنه الموقع الوحيد( ).
ويتحقق الضرر باستقبال الموقع الوهمي ـ الخاص بالقراصنة ـ على شبكة الإنترنت لكافة المعاملات المالية والتجارية الخاصة بالتجارة الإلكترونية التي يقدمها الموقع الأصلي عبر الشبكة لأغراض هذه التجارة، ومنها بالطبع بيانات بطاقة الدفع الإلكتروني، وكذلك الرسائل الإلكترونية الخاصة بالموقع الأصلي، ومن ثمّ يتسنى الإطلاع عليها والاستفادة غير المشروعة من المعلومات المتضمنة فيها، على نحو يضر بالمؤسسات والشركات صاحبة الموقع الأصلي، وفي الوقت نفسه يدمر ثقة الأفراد والشركات في التجارة عبر الشبكة( ).
ولذلك تأتي أهمية اتخاذ إجراءات أمنية ـ معلوماتية ـ لمنع إساءة استخدام بطاقات الدفع الإلكترونية، وهذا ما بدأت به المؤسسات المالية المُصدرة لهذه البطاقات، من إصدار بطاقات ذات سقف مالي محدود بحيث إذا سرب رقمها أو فقدت كان الضرر يسيراً للعميل والمؤسسة المالية، لكن هذا الضمان غير مجدٍ في عمليات التجارة الإلكترونية التي تقدر عملياتها بمئات الملايين من الدولارات التي تنساب عبر الشبكة يومياً( ).
ولهذا نرى أن الإنتاج في ميدان التقنية العالية، يتجه منذ عشرات السنين إلى زيادة إنتاج وسائل الحماية التقنية أكثر من إنتاج التقنية نفسها، فمجرمو التقنية تفوقوا على أنفسهم عندما ارتكبوا الاعتداء على أنظمة الحماية ذاتها والتي صممت لمنع الاعتداء على أنظمة التقنية العالمية، بما تشتمل عليه هذه الأنظمة من حواسيب، وبرامج وشبكات ربط واتصال( ).
ومن صور الخداع، قيام القراصنة بصفتهم الجهات المُصدرة لبطاقات الوفاء بإرسال رسائل إلكترونية يطلبون فيها من المستقبلين تجديد المعلومات الخاصة بهم، مثل الاسم، والعنوان، ومعلومات البطاقة، وإرسالها مرة أخرى إلى الموقع وبذلك يحصلون على أرقام البطاقات(2)

4- تخليق أرقام البطاقة (Card Math):
وهو يعني تخليق أرقام بطاقة وفاء اعتماداً على إجراء معادلات رياضية وإحصائية، وهي كل ما يلزم للشراء عبر شبكة الإنترنت، فهذا الأسلوب يعتمد على أسس رياضية في تبديل وتوفيق لأرقام حسابية تؤدي في النهاية لناتج معين هو (الرقم السري) لبطاقة وفاء متداولة، ويتمّ استخدامها في معاملات غير مشروعة، عبر الشبكة، ومن هنا تأتي خطورة أن يكون كود البطاقة أو رقمها السري هو الضمان الوحيد لعدم اختراقها أو إساءة استعمالها(3).
ولخطورة الأبعاد المترتبة على هذا النشاط غير المشروع يرى أحد المحققين في الشرطة الفيدرالية الأمريكية (FBI)، وأحد المتخصصين في الإنترنت في مؤلفه (Card Fraud) بقوله: (كيف صارت بطاقة الإئتمان مطمع الأجيال الجديدة، من قراصنة الجريمة المنظمة، وكيف صارت أرصدة الدول والأفراد نهباً مشاعاً لمجرم متعلم يستند إلى مبادئ بسيطة في علم الإلكترونيات، والحاسب وطرق التشغيل، والبرمجة والتعامل مع الإنترنت؟ وكيف تكون في (هونج كونج) أو في (نيجيريا) وتسرق شخصاً آمناً في أوروبا أو كندا أو أمريكيا أو البلاد العربية؟ تسرق دون أن تلتقي بالضحية، ودون أن تدخل بيته، أو تفتح خزانته، ودون أن تحمل سلاحاً أو تريق قطرة دم، إنها جريمة السرقة عن بعد، وفي عالم الريموت كنترول تأتي السرقة بالريموت، ولكن دون كنترول)( ).

5- أسلوب التجسس (Spying):
حيث يقوم قراصنة الكمبيوتر باستخدام البرامج التي تتيح لهم الإطلاع على البيانات والمعلومات الخاصة بالشركات، والمؤسسات التجارية العاملة على شبكة الإنترنت، وبالتالي يتمّكنون من الحصول على ما يريدون من المعلومات، ومنها المتعلقة ببطاقات الوفاء التي استخدمت في التجارة الإلكترونية عبر الشبكة( ).
ومن الأمثلة على هذا الأسلوب ما قام به طالبان جامعيان في مدينة بور سعيد المصرية، من سحب مبلغ نصّف مليون جنيه من رصيد أحد عملاء البنوك الحكومية عن طريق شبكة الإنترنت، واستخدما هذه المبالغ في مشاهدة أفلام متنوعة على الإنترنت، وتبين أنهما استطاعا معرفة الرقم السري لحساب العميل على هذه الشبكة عن طريق التجسس واستغلاه في مشاهدة هذه الأفلام على مدى سبعة شهور( ).

6- تبادل المعلومات (Exchange of Information).
يقوم قراصنة الكمبيوتر بتبادل المعلومات التي يحصلون عليها عن أرقام البطاقات، وعن أفضل الطرق للدخول غير المشروع، وكيفية الحصول على المعلومات فيما بينهم من أجل التوسع في استخدام الأرقام، وأن يكون هذا الاستخدام صادراً من بلدان مختلفة.
ففي قضية حدثت في الأردن تتلخص وقائعها أن شخصاً يدعى (س.ع.ع.ش)، يحوز على أرقام بطاقات وفاء دولية مسروقة، ويقوم باستخدامها عبر شبكة الإنترنت لشراء برامج/وأفلام خلاعة يستقبلها عبر صندوق بريده، وبتفتيش منزله تمّ ضبط جهاز كمبيوتر، ولوحات إلكترونية وأشرطة (CD) و(Floppy) وبالتحقيق معه أفاد بأنه حصل على أرقام البطاقات المسروقة من شخص في بريطانيا (97).
الفرع الثاني : القيام باستخدام البطاقة في عمليات غسل الأموال.
وفي هذه الحالة، فإنّ البطاقة المستخدمة في عملية الوفاء أو التحويل، هي بطاقة صحيحة ومستخدمة من قبل حاملها الشرعي، إلا أن الغاية التي استخدمت من أجلها غير مشروعة، ولا تعد من الوظائف التي استحدثت البطاقة لأجلها.
فقد أثار استخدام بطاقة الدفع الإلكتروني كبديل للتعامل بالنقود الورقية العديد من المشكلات وخاصة ما تعلق منها بغسيل الأموال، ذلك أنّ التعامل المالي باستخدام هذه البطاقات لا يكون من المستطاع تعقبه، أو الوقوف على أثره، وهو ما يجعل المبدأ السائد في التعامل البنكي "اعرف عميلك" مبدأ يصعب تطبيقه، والأخذ به، فضلاً على أن التعامل بهذه البطاقات يتمّ مباشرة بين شخصين ولا يقتضي تدخلاً من المؤسسة المالية، كما أنّ هذه التعاملات تتم بسهولة وبسرعة، إذ تكفل تحويلاً فورياً للمال من والى أي مكان في العالم، ويكون المتعامل فيها مجهول الشخصية، ودون حواجز أو قيود قانونية( ).
فلقد عرفت المادة الثانية من مشروع قانون مكافحة عمليات غسيل الأموال الأردني( ) المال بأنه: "كل عين أو حق سواء أكان مادياً أم معنوياً، منقولاً أم غير منقول، محسوساً أم غير محسوس، موجوداً داخل المملكة أم خارجها، وكذلك أي وثيقة أو سند مهما كان شكلها أو طبيعتها تثبت ملكية العين لأحد الأشخاص أو نسبة الحق له"، ومن خلال هذا التعريف فإنّنا نرى أن بطاقة الدفع الإلكتروني تندرج تحت تعريف المال الوارد في هذا المشروع. كما نصّت المادة الثالثة من ذات المشروع على ما يلي:
"يعد غسيلاً للأموال…
أ‌. تبديل أي مال غير مشروع أو تحويله، أو توظيفه لغرض إخفاء مصدره، أو مكان وجوده، أو حركته، أو ملكيته.
ب‌. إخفاء، أو التمويه على طبيعة أي مال غير مشروع، أو مصدره، أو مكان وجوده، أو حركته، أو ملكيته، أو إعطاء أي معلومة مضللة بشأن ذلك".

وقد تضمنت إتفاقية الأمم المتحدة لمكافحة الاتجار غير المشروع بالمخدرات( ) إيحاءات إلى مجموعة من المفاهيم والمصطلحات والوسائل ذات الصلة بعمليات غسيل الأموال، فقد نصّت الفقرة (ع) من المادة الأولى من هذه الاتفاقية على أنه: "يقصد بتعبير المتحصلات أية أموال مستجدة أو حصل عليها بطريق مباشر أو غير مباشر من ارتكاب جريمة من الجرائم المنصّوص عليها في الفقرة (أ) من المادة الثالثة"، كما حددت الفقرة (ف) من المادة الأولى المقصود بكلمة "أموال" بأنها: "الأموال أياً كان نوعها مادية كانت أو غير مادية، منقولة أو ثابتة، ملموسة أو غير ملموسة، والمستندات القانونية والصكوك التي تثبت تملك الأموال أو أي حق متعلق بها"، ووفقاً لهذا التحديد فإنّ بطاقة الدفع الإلكتروني تُعدّ من ضمن هذه الأموال.

وعرّف المشرع المصري الأموال في المادة الأولى من قانون مكافحة غسل الأموال رقم (80) لسنة 2002( ) بقوله: "العملة الوطنية والعملات الأجنبية والأوراق المالية، والأوراق التجارية، وكل ذي قيمة من عقار أو منقول مادي أو معنوي، وجميع الحقوق المتعلقة بأي منها، والصكوك والمحررات المثبتة لكل ما تقدم"، وبطاقة الدفع الإلكتروني هي منقول مادي لها قيمة مادية بسبب الحق المالي المتعلق بها وهو مبلغ الرصيد في الحساب.
وتتم عملية غسيل الأموال بواسطة بطاقة الدفع الإلكتروني بطريقتين( ):
‌أ- استخدام البطاقة في أجهزة الصرّاف الآلي:
وغالباً ما يقوم العميل باستصدار طلبات متتالية للبنك المُصدر لإصدار بطاقات وفاء للاستخدام محلياً ودولياً له ولموظفيه ومعاونيه وأفراد عائلته، ولأي أفراد آخرين يتعاملون معه بضمان ودائع الشركة النقدية أو العينية ويتمّ استخدام هذه البطاقات في مجال التحويلات المالية الإلكترونية عن طريق أجهزة الصرّاف الآلي في عمليات غسيل الأموال، بحيث يتمّ إجراء التحويلات المالية إلكترونياً التي تصل من الخارج، وقبل أن تستقر يتمّ سحبها إلكترونياً أيضاً ثم يتمّ تجميعها، ويقوم العميل بتحويلها بمبالغ كبيرة إلى الخارج.
ويقوم العميل بصرف المبالغ عن طريق البطاقة من أجهزة الصرّاف الآلي باستخدام رقمه السري ثم يقوم الفرع الذي صرف منه، أو من خلال أجهزته بطلب تحويل المال إليه من الفرع مصدر البطاقة، فيقوم الأخير على هذا الأساس بالتحويل تلقائياً وخصم القيمة من حساب عميله والذي يكون قد تهرب بهذه الطريقة من القيود التي تكون مفروضة على التحويلات( ).
وحيث إنّ بطاقات الصرّاف الآلي (ATM) تمكن حامليها من سحب الأموال محلياً ودولياً ـ عبر (53) دولة في العالم( ) ـ فهذا سهّل مهمة غاسلي الأموال بتهريب الأموال المشبوهة، وقد اكتشفت السلطات الامريكية من خلال التقارير أنّ الأموال المودعة في بعض البنوك والمصارف الأمريكية يتمّ سحبها بواسطة أجهزة الصرّاف الآلي في بعض الدول المنتجة للمخدرات، وأن هذه العمليات تتم بصورة متكررة( ).

‌ب- غسيل الأموال بواسطة الوفاء بالبطاقة.
وتتم هذه العملية على ثلاث مراحل:

المرحلة الأولى: الإيداع أو الإحلال.
حيث يتمّ إيداع الأموال المشبوهة في أحد البنوك سواء المحلية، أم الخارجية، والحصول على بطاقات وفاء بسقف يعادل الرصيد المودع.

المرحلة الثانية: الخداع والتمويه.
حيث تستخدم هذه البطاقات فيما بعد في شراء الأصول المادية كالمعادن الثمينة واللوحات الفنية باهظة الثمن، وتكون عملية الشراء مباشرةً، أو عن طريق الغير بتسليمه بطاقة الدفع الإلكتروني، أو بواسطة الإنترنت مع اللجوء إلى استخدام أنظمة الحماية والتشفير لضمان سرية العمليات التي تتم عبره.

المرحلة الثالثة: الدمج والإعلان.
حيث يجري بيع الأصول المادية نقداً، أو لقاء شيك، أو حوالة مالية مسحوبة على بنك آخر( ).
وقد أصبحت بطاقة الدفع الإلكتروني تستخدم بشكل واسع مؤخراً في عمليات غسيل الأموال نظراً للتطور السريع الذي يحدث لتسهيل الدفع والتحويلات، مثل استخدام الهاتف والإنترنت إلكترونياً في الإجراءات البنكيه، مما مكن غاسلي الأموال من استخدام بطاقة الدفع الإلكتروني في تحويل كميات كبيرة من المال بلا مخاوف من كشف هويتهم، وخاصة لما تتميز به هذه البطاقة من سهولة حملها عبر حدود البلاد، واستخدامها على المستوى الدولي، وصعوبة كشف مصدر المال عن طريقها.
ومن أشهر هذه البطاقات (الكارت الممغنط الذكي) لما له من خاصية الاحتفاظ بملايين الدولارات مخزنة على القرص الخاص به، وإمكان نقل هذه الأموال إلكترونياً على كارت آخر بواسطة الهاتف المعد لذلك ودون تدخل أي بنك من البنوك، أي بمنأى عن أي رقابة أو إشراف مما يمهد الطريق لغسيل الأموال بأسلوب دقيق، وعملية محكمة يصعب اكتشافها أو تعقبها(2).
ونظراً للطبيعة الدولية لعمليات غسيل الأموال، فقد قامت بعض المنظمات الدولية المتخصصة في هذا المجال برصد الطرق المستحدثة لغسيل الأموال عبر الإنترنت، حيث يوفر الاستخدام المتنوع لتلك الشبكة والمتطور العديد من الأنشطة المصرفية الإلكترونية كالبنوك الافتراضية أو بنوك الإنترنت(1) التي هي في الواقع ليست بنوكاً من النوع المألوف إنما عبارة عن وسيط في القيام ببعض العمليات المالية وعمليات البيوع، وهذه الوسيلة تتيح لغاسلي الأموال تحويل أو نقل كميات هائلة من الأموال بسرعة وأمان، إذ إن المتعاملين فيها غير معلومي الهوية كما أنّها لا تخضع قوانين، أو تعليمات رقابية وتتم عبر الحدود الدولية دون رقابة أو إمكانية تعقبها، وهذه التحويلات عبر الإنترنت يمكن إتمامها باستخدام بطاقة الدفع الإلكتروني، إذ يتمّكن غاسلو الأموال بهذه الطريقة من تحويل أرصدتهم عدة مرات يومياً في أكثر من بنك حول العالم(2) .
ومن أشهر الأمثلة على عمليات غسيل الأموال باستخدام بطاقة الدفع الإلكتروني(3):
1- ما حدث في الولايات المتحدة الأمريكية حيث استطاع غاسلو الأموال من تركيب أجهزة صرّاف آلية مصنّعة وتكوينها استطاعوا عن طريقها من اكتشاف ومعرفة الأرقام السرية للعملاء المستخدمين لها، ثم قاموا بتزوير البطاقات واستخدامها في عمليات السحب والإيداع عن طريق ماكينات حقيقة بالفعل، وبالتالي تمّ غسيل العديد من الأموال بهذه الطريقة حتى تمّ اكتشافها.
2- تمّ اكتشاف أحد تجار المخدرات يقوم بعملية غسيل لأمواله عن طريق فتح حسابات لبطاقات وفاء بعدة بنوك، وإيداع مبالغ مالية على دفعات بها حتى تبدو التحويلات فيما بعد طبيعية، ثم يقوم بالسفر إلى بلد آخر يتواجد به أحد شركاؤه الذي يمتلك محل للمجوهرات يستغله كواجهة للتضليل والخداع فيدفع له باستخدام بطاقات الوفاء في عمليات شراء مجوهرات بأثمان باهظة، وهي مجرد عمليات وهمية حتى يستطيع شريكه تحصيل هذه المبالغ من البنوك مصدرة البطاقات ليتمّ بعد ذلك استخدامها في شراء مواد مخدرة أو دفعها مقابل مخدرات تمّ تسليمها بالفعل.
3- وفي بريطانيا تمكنت الشرطة البريطانية في شهر تموز من عام 1995 من ضبط أكبر عصابة متخصصة في تزوير بطاقات الوفاء في تاريخ بريطانيا، وعثرت الشرطة على (80) ألف بطاقة مزورة وتمكنوا من اعتقال أفراد العصابة التي تبين من خلال التحقيقات أنها كانت تنوي سحب مائة مليون جنية إسترليني بواسطة هذه البطاقة من حساب عملاء حقيقيين للبنوك البريطانية وتحويل هذه الأموال إلى بنوك أخرى خارج بريطانيا ليتسنى إضفاء صفة المشروعية عليها وعودة هذه الأموال للبلاد مرة أخرى بصورة مختلفة، ومشروعة .
4- تقوم بعض المنظمات غير الشرعية باستخدام بطاقة الدفع الإلكتروني في التجارة غير المشروعة عبر شبكة الإنترنت، وغسلهم لأموال مستحصلة من تجارة المخدرات، والأعضاء البشرية، والدعارة الدولية، وبيع الأطفال وذلك بإيداعهم لأموال مسحوبة بطرق غير شرعية بحسابات عائدة بالبنوك ثم يقومون بتحويلها بين عدة فروع حتى تنقطع الصلة بين المُصدر غير المشروع لها، واستخدامها بعد ذلك في سداد المدفوعات، وإمكانية السحب منها بعد ذلك باستخدام البطاقة .



المبحث الثالث
الوسائل الوقائية للحد من الإستخدام غير المشروع لبطاقة الدفع الألكتروني عبر الأنترنت

أمام تزايد عمليات الإستخدام غير المشروعة لبطاقة الدفع الإلكتروني التي تقدّر وفقاً لآخر التقديرات الصادرة عن لجنة التجارة الفيدرالية الأمريكية لعام (2002) بنحو (48) مليار دولار أمريكي سنوياً، كما تكلّف المستهلك نحو خمسة مليارات دولار سنوياً ( )، فقد قامت الجهات المُصدرة لبطاقة الدفع الإلكتروني بوسائل وقائية تتمثل بإجراءات تكنولوجية وأخرى إدارية للحد من هذه الاستخدامات غير المشروعة لبطاقة الدفع الإلكتروني.
كما أنّ هذه الإجراءات لا تقتصر فقط على الجهة المُصدرة، وإنما هناك إجراءات أخرى يجب أن يقوم بها التاجر تتمثل باكتشاف الإستخدام غير المشروع عند وقوعه، وكذلك يقوم بها الحامل تتمثل بالوقاية من وقوع البطاقة في عمليات الإستخدام غير المشروع.
وسوف أتناول الإجراءات المتخذة من قبل المُصدر في مطلبٍ أول، والإجراءات المتخذة من قبل الحامل والتاجر في مطلبٍ ثانٍ.

المطلب الأول
الإجراءات المتخذة من قبل المُصدر
تتمثل الإجراءات التي يقوم بها المُصدر من أجل حماية البطاقة من الاستخدامات غير المشروعة المصاحبة لها، إما بتطوير البطاقة تقنياً من أجل الحد من عمليات تزويرها، أو القيام بعدد من الإجراءات الاخرى تساهم في مواجهة الاستخدامات غير المشروعة، وسوف أتناول هذه الإجراءات في الفرعين التاليين:

الفرع الأول: الإجراءات التقنية.
من أجل الحد من عمليات التلاعب وتزوير البطاقة، تقوم الجهات المُصدرة وبالتعاون مع شركات التقنية التكنولوجية بتطوير بطاقة الدفع الإلكتروني بشكل دائم، آخذين بعين الاعتبار مواجهة طرق التزوير التي تمت في السابق.

وأول حلقات هذا التطوير كان باختراع بطاقة ذات دوائر إلكترونية( )، والمزايا التي تتمتع بها هذه البطاقة أنها غير قابلة للتأثير عليها أو اختراقها كما أنّها تحتفظ في ذاكرتها بآخر العمليات المنفذة، وهذا يؤدي إلى نتائج قانونية متعلقة بالإثبات، كما أنّها تُعدّ من الناحية التقنية غير قابلة للتزوير سواء من ناحية المادة المصنوع منها البطاقة وهي مادة (PVC) أو (PVCA)، أم من ناحية إدخال (Heliogram) وهي استخدام حزم الليزر التي تعكس صورة الشيء المراد تصويره على مكان التصوير، ومثاله صورة الحمامة في بطاقة الفيزا( ).

وثاني حلقات التطوير، كان بإدخال البطاقة الذكية (Smart Card) إلى بيئة البطاقات، وهي عبارة عن بطاقة بلاستيكية من حجم بطاقة الدفع الإلكتروني، وتضم شرائح ذات دوائر متكاملة قادرة على تخزين البيانات ومعالجتها( ).

ومن بين الإجراءات التقنية لمواجهة إساءة استخدام بطاقات الوفاء من خلال الإنترنت النموذج التقني الموحّد الذي أعلنت عنه شركتي فيزا (Visa) وماستر كارد (Master Card) بتاريخ 1/2/1996، والمسّمى نظام الصفقات الإلكترونية الآمنة (SET) (Secure Electronics Transactions Protocol) وبعد ذلك أنّضم لهذا المشروع شركات أمريكية أخرى( ).

وأعلنت ماستر كارد العالمية في عام (2002) عن طرح بطاقة (ماستر كارد باي باس)، وهو برنامج للدفع بالبطاقة دون اتصال يوفر للعملاء طريقة مبسطة للدفع، وتُعدّ بطاقة دفع مطورة تمتاز برقاقة كمبيوتر مضمنة ومخفية وأنتينا (لاقط) وكل ما على حامل البطاقة فعله هو تمرير البطاقة أمام، أو قرب جهاز إلكتروني مهيأ خصيصاً لدى التاجر، وبعدها تقوم البطاقة بإرسال معلومات الدفع لاسلكياً ملغية الحاجة إلى أن يقوم حامل البطاقة بتسليم بطاقته إلى التاجر الذي يمررها خلال جهاز قارئ، ويتمّ بعد ذلك تبادل معلومات الحساب مباشرة مع الجهاز الإلكتروني، ثُمّ معالجتها من خلال شبكة ماستر كارد الموثوقة لقبول أوامر الدفع، وبعد لحظات من تمرير حامل البطاقة بطاقته (ماستر كارد باي باس) أمام الجهاز الإلكتروني يستلم إشارة بتأكيد الدفع بينما يكون هو في طريقه إلى منزله أو عمله( ).

وتتأهب حالياً شركة أمريكية، وهي شركة (ابلايد ديجيتال سوليوشينز) (IDS) عُرفت بتطوير رقائق تزرع تحت الجلد لتحديد الهوية الشخصية التعرف على موقع حامليها، لتأمين طريقة موثوقة لزبائنها لتفادي الغش، بتوظيف الرقائق في تعاملات الدفع ببطاقة الدفع الإلكتروني، وأسمتها (رقيقة فيريتشيب)، وقُدّمت الرقيقة كطريقة متفوقة على بطاقة الدفع الإلكتروني الحالية، والبطاقة الذكية اللتين باتتا - وفي غياب تقنيات معتمدة للقياسات البيولوجية وتقنيات سلامة مناسبة - معرضتين للسرقة وللتزوير.

وقالت الشركة أثناء المؤتمر العالمي للهوية لعام (2003) الذي عقد في باريس: "إن الرقيقة (فيريتشيب) يجب تسميتها (الحل الواقي من الضياع)، وإن طريقتها الفريدة بإنغراسها تحت الجلد يمكن استخدامها لحالات متنوعة من تأكيد الهوية على الصعيدين المالي، والأمني على حد سواء.

وتطرح حالياً وللمستقبل تطبيقات لتقنيات جديدة مثل تقنية تحديد الترددات الراديوية في التعرف على الهوية (RFID)، والقياسات البيولوجية، والبطاقات الذكية، وجمع المعلومات، إلا أن أنواع الرقائق (فيريتشيب) وهي من نوع (RFID) تحمل رقم هوية خاصاً بكل واحد منهما، وتستطيع أن تحمل أيضاً معلومات خاصة أخرى عن حاملها المزروعة فيه، وعندما تمر طاقة الترددات الراديوية من الكاشف إلى الرقيقة فإنّ الرقيقة تتحرك، إذ إنها لا تغذى بطاقة مستقلة، وتبدأ ببث إشارات راديوية عن المعلومات الموجودة داخلها، يلتقطها الجهاز القارئ الموصول بكمبيوتر المُصدر( ).
ومن الشركات العربية التي ساهمت في إطلاق بطاقة وفاء آمنة للتسوق عبر الإنترنت شركة "مكتوب دوت كوم" حيث أعلنت عن إصدار بطاقة "كاش يو" التي تمكن الحامل من شراء السلع والخدمات على شبكة الإنترنت بثقة تامة دون أية مخاطر ممكنة وهي متوافرة بثلاث فئات: عشرة دولارات، عشرين دولاراً، ثلاثين دولاراً(1).
الفرع الثاني: طرق الحماية والرقابة الأخرى :
إن استخدام تكنولوجيا الجدران النارية تصنف ضمن وسائل " الرقابة المنطقية " للدخول إلى أنظمة وشبكة المعلومات الداخلية للمصرف ( Logical Access Control) وهناك العديد من وسائل الرقابة المنطقية بالإضافة إلى وسائل الرقابة المادية ( physical Access Control) يجب على المصرف المتعامل عبر الإنترنت اتباعها ، لتوفير عنصر الأمان والرقابة السليمة للحفاظ على موجودات المصرف وسمعة الجهاز المصرفي بشكل عام ، بعض هذه الوسائل اذكرها كما يلي :
• تشير مجموعة من الدراسات أن ما نسبه حوالي (70% ) من المهاجمين( Attackers ) اللذين يحاولون الدخول والعبث بشبكة الموظفين العاملين لدى المصرف ، حيث ان فرص المعرفة لديهم عن طبيعة الشبكة ونظم المعلومات الداخلية لديهم أعلى من المهاجمين من خارج المصرف ، وعليه يجب على إدارة المصرف أن تحرص على توفير المعلومات عن الشبكة الداخلية وعن نظم المعلومات للموظفين المعنيين بذلك عند الحاجة فقط ( On the need- to - know basis ( .
• استخدام نظام إلكتروني معقد لتكوين الكلمات السرية المقابلة لمفاتيح الدخول الإلكترونية (IDs) ، حيث يجب أن تكون الكلمة السرية مكونة على الأقل من (6-8) خانات من الحروف والأرقام (Alphanumeric) ، وأن يتم استحداثها بطريقة يصعب على أحد غير مستخدمها تخمينها ، بحيث تكون سهلة الاستذكار من قبل مستخدمها ولكنها صعبة التخمين من قبل الغير ، وفي هذا المجال يمكن الاستعانة بعلم الاستذكار ( Mnemonics) لتكوين كلمة دخول سرية ( password) ، فعلى سبيل المثال الكلمة السرية ( أ خ ع بـ ت 321) صعبة التخمين إلا أنه يمكن لمستخدمها استذكارها من الجملة التي تقول ( أمارات الخير والعطاء بلد التقدم ) فإذا أخذنا الحروف الأولى من كل كلمة في الجملة بعد استثناء الــ التعريف وإضافة بغض الأعداد إليها نحصل على كلمة سرية سهلة الاستذكار من قبل المستخدم ولكنها صعبة التخمين من قبل الغير.
• يجب أن يقوم المصرف المتعامل عبر الإنترنت بتحديد وحصر كافة النقاط والأجهزة التي تربط شبكة وأنظمة معلوماته الداخلية مع الفضاء السايبيري الخارجي وأن يقوم بمراقبة هذه النقاط ومنع استخدام أية أجهزة أخرى من قبل الموظفين .
• يجب أن يقوم المصرف بكافة إجراءات الرقابة والحماية المادية ( physical Security ) للأجهزة ، حيث يجب حفظ هذه الأجهزة في أماكن آمنة لا يسمح لأحد – غير الموظفين المخولين – بالدخول إليها .
• انتهاج أسلوب رقابة وتدقيق داخلي يتناسب مع طبيعة ومستوى خطورة وتعقيد العمل المصرفي عبر الإنترنت .

المطلب الثاني
الإجراءات المتخذة من قبل الحامل

تتلخص الإجراءات التي يقوم بها الحامل، بعدد من الوسائل الوقائية التي تهدف إلى المحافظة إما على البطاقة من الضياع أو السرقة، أو المحافظة على الرقم السري، حتى لا تقع البطاقة في يد غير صاحبها فيقوم باستخدامها استخداماً غير مشروع، وهذه الإجراءات هي:
1. أن يقوم الحامل بوضع البطاقة في مكان أمين، وأن لا يتركها في مكان تسهل فيه سرقتها، أو ضياعها.
2. أن لا يقوم الحامل بإعطاء البطاقة إلى أي شخص حتى لو كان أحد أصوله أو فروعه، أو زوجه.
3. أن لا يقوم الحامل بكتابة الرقم السري على جسم البطاقة، أو على ورقة منفصلة مع البطاقة، بل يجب عليه أن يحفظ الرقم السري غيباً، ويتلف الوثيقة التي يكون بها الرقم السري أو يحرقها.
4. يجب على الحامل ألاّ يقوم بترديد رقمه السري أمام أي شخص، كذلك أنّ يحرص على أن لا يشاهده أحد وهو يقوم بإدخال الرقم السري في جهاز الصرّاف الآلي.
5. يجب على الحامل أن لا يطلب الوصل المطبوع من جهاز الصرّاف الآلي، وان طلبه فإنّ عليه أن يقوم بأخذه لا بتركه، أو أن يقوم بإتلافه؛ لأنه يحوي على رقم حساب الحامل.
6. يجب على الحامل ألا يرمي نسخة الفاتورة التي يعطيها التاجر له، بل عليه أن يحتفظ بها؛ لأنها تحوي على رقم البطاقة.
7. يجب على الحامل عدم استخدام بطاقته لدى المحلات التجارية الصغيرة أو المطاعم المشكوك فيها.
8. يجب على الحامل عند فقده لبطاقته، أو سرقتها إبلاغ المُصدر فوراً بواسطة الهاتف وفي أي وقت، حيث إن المُصدر قد وفر خدمة الاتصال به، وابلاغه طوال (24) ساعة في اليوم وسبعة أيام في الأسبوع، وبعد ذلك عليه أن يبلغ المُصدر خطياً.
9. على الحامل عند الشك بأن رقم بطاقته، أو رقمها السري قد عُرف، أن يقوم بإبلاغ المُصدر فوراً والطلب منه إلغاء البطاقة.
10. أن يحرص الحامل على ألا يكون في حساب البطاقة إلا مبالغ قليلة حتى لا تكون الخسارة كبيرة أن تمّ السحب من الغير بواسطة البطاقة، وان يطلب من المُصدر بان لا يسمح له، أو للتاجر بتجاوز الرصيد، إلا أن قام هو بالاتصال بالمصدر، وقام بالطلب منه بعد أن يعطيه رمز التعريف الخاص به، حتى يتأكد المُصدر أن هذا الطلب كان من الحامل الشرعي للبطاقة.

ومن أهم الأشياء التي يجب على الحامل قبل إجراء أي عملية شراء، أو طلب خدمة عن طريق الإنترنت التأكد مما يلي:
1. وجود اتصال آمن (Secure Connection) وذلك بالتأكد من وجود كلمة //:https بدلاً من //:http في بداية عنوان الموقع، كما يمكن التأكد من ذلك بوجود القفل المغلق في أسفل نافذة المتصفح.
2. موثوقية الموقع الذي يتعامل معه، فلا يعطي رقم البطاقة لمواقع صغيرة، أو غير معروفة - حتى أن كان الإتصال آمنا – بل يجب أن يكون التعامل مع المواقع المشهورة والموثوقة.
3. لا ترسل معلومات شخصية عبر الشبكة مثل العنوان الشخصي ، رقم الهاتف ، رقم بطاقة الائتمان ، رقم الضمان الاجتماعي ، رقم البطاقة الشخصية ، أو أية معلومات شخصية أخرى ، إلا إذا كانت هذه المعلومات مرسلة باستخدام وسائل مشفرة .
4. استخدام برامج كمبيوتر مشفرة مثل برنامج (PGP)(Pretty Good privacy) لضمان خصوصية البريد الإلكتروني (e-mail).و بعد إتمام العملية يطبع الصفحة التي تحتوي على مختصر للعملية التي قام بها( )،حتى يتمّكن من معرفة ما له وما عليه.
5. عند وصول كشف حساب بطاقة الدفع الإلكتروني التأكد من جميع المبالغ التي تمّ تسجيلها على البطاقة، من أجل عدم وجود أي مبلغ من جهة لم يتعامل معها، وعند اكتشاف أي تلاعب لا بد من رفع شكوى إلى البنك الذي أصدر بطاقة الدفع الإلكتروني، وسيقوم المختصون هناك بالتحقق في ماهية الشخص، أو الجهة التي استخدمت بطاقة الدفع الإلكتروني دون تصريح من الحامل.
6. المحافظة على كلمة السر وعدم حفظها على الجهاز وان لا يسمح للمتصفح بتذكرها، وكذلك أنّ يحرص على استخدام النسخ الحديثة من المتصفحات التي تمّ إصلاح الثغرات الأمنية فيها، وأن يحرص على أن يكون المتصفح يدعم التشفير بمفتاح طوله (128) بت، حتى تصعب المهمة على من يحاول كسر التشفير لغرض سرقة البيانات السرية.









قائمة المراجع
أولاً: المراجع العامة:
1. عبد الرزاق السنهوري ، الوسيط في شرح القانون المدني الأردني، الجزء الثاني،المجلد الأول ، رقم (58)
2. أحمد نشأت ، رسالة الاثبات، الجزء الأول.
3. عبد الفتاح بيومي حجازي، النظام القانوني لحماية التجارة الإليكترونية، الكتاب الأول، نظام التجارة الإليكترونية وحمايتها مدنياً، دار الفكر الجامعي، الإسكندرية، جمهورية مصر العربية، الطبعة الأولى، 2002.
ثانياً: المراجع المتخصصة:
1. جميل عبد الباقي الصغير، الحماية الجنائية والمدنية لبطاقات الإئتمان الممغنطة "دراسة تطبيقية في القضاء الفرنسي والمصري"، دار النهضة العربية، القاهرة، جمهورية مصر العربية، 2003.
2. محمد حسام محمد لطفي ، استخدام وسائل الاتصال الحديثة في التفاوض على العقود وإبرامها، 1993 ،بدون ناشر.
3. عبدالفتاح بيومي حجازي،التوقيع الإليكتروني في النظم القانونية المقارنة،2005،ط1،دار الفكر الجامعي.
4. سعيد السيد قنديل ، التوقيع الإلكتروني، 2004 ، دار الجامعة الجديدة للنشر.
5. عمر حسن المومني ، التوقيع الإلكتروني وقانون التجارة الإلكترونية ،2003، الطبعة الأولى ، دار وائل للنشر والتوزيع.
6. حسن الباسط جميعي، إثبات التصرفات القانونية التي يتم ابرامها عن طريق الإنترنت ، الطبعة الأولى ،دار النهضة ، القاهرة، 2000.
7. ثروت عبد الحميد ، التوقيع الإلكتروني ، 2002 – 2003، الطبعة الثانية ، مكتبة البلاد الجديدة بالمنصورة .
8. منير محمد الجنبيهي و ممدوح محمد الجبيهي ، التوقيع الإلكتروني وحجيته في الإثبات ، 2004 ،دار الفكر العربي.
9. طوني ميشال عيسى: التنظيم القانوني لشبكة الإنترنت، دراسة مقارنة في ضوء القوانين الوضعية والاتفاقيات الدولية، المنشورات الحقوقية، صادر، بيروت، لبنان، الطبعة الأولى، 2001.
10. حسين إبراهيم القضماني: البطاقة المصرفية والإنترنت، دراسة حول الوضعيتين التقنية والقانونية، مجلة اتحاد المصارف العربية، بيروت، لبنان، الطبعة الأولى، 2002.
11. أروى فايز الفاعوري وإيناس محمد قطيشات، جريمة غسيل الأموال (المدلول العام والطبيعة القانونية)، دار وائل للنشر، عمّان، الأردن، الطبعة الأولى، 2002.
12. حسام العبد، غسيل الأموال الإلكتروني، مجلة البنوك في الأردن، العدد السابع، أيلول،2000، المجلد 19.
13. محسن الخضيري، غسيل الأموال "الظاهرة وأسباب العلاج"، مجموعة النيل العربية، القاهرة، جمهورية مصر العربية، 2003.
14. جلال محمدين ، دور البنوك في مكافحة غسيل الأموال، دار الجامعة الجديدة للنشر، الإسكندرية، جمهورية مصر العربية، 2000.
15. سامح محمد عبد الحكم ، الحماية الجنائية لبطاقات الإئتمان "جرائم بطاقات الدفع الإلكتروني"، دار النهضة العربية، القاهرة، جمهورية مصر العربية، 2003.
16. كيلاني عبد الراضي محمود: المسئولية عن الاستعمال غير المشروع لبطاقات الوفاء والضمان، دار النهضة العربية، القاهرة، جمهورية مصر العربية، 2001.
ثالثاً: الرسائل الجامعية:
1. امجد حمدان الجهني، المسؤولية المدنية للاستخدام غير المشروع لبطاقة الوفاء ووضع الضوابط لذلك ، رسالة دكتوراه، كلية الحقوق، جامعة عمان العربية للدراسات العليا ،عمان ،الاردن، 2005
2. كيلاني عبد الراضي محمود، النظام القانوني لبطاقات الوفاء والضمان، رسالة دكتوراه، كلية الحقوق، جامعة عين شمس، القاهرة، جمهورية مصر العربية 1996، ص739.

رابعاً: المؤتمرات والندوات:
1. أبو الوفا محمد أبو الوفا إبراهيم: المسئولية الجنائية عن الاستخدام غير المشروع لبطاقة الإئتمان، ورقة عمل مقدمة في مؤتمَّر الأعمال المصرفية الإلكترونية بين الشريعة والقانون من 9 - 11 ربيع أول 1424هـ. الموافق 10 – 12 أيار 2003م، كلية الشريعة والقانون/جامعة الإمارات العربية المتحدة وغرفة تجارة وصناعة دبي، دولة الإمارات، المجلد الخامس.
2. نوري خاطر، بحث في وظائف التوقيع في القانون الخاص ، منشور في مجلة المنارة ، جامعة آل البيت مجلد 3،عدد2 ،1998.
3. الأستاذ المنصف قرطاس ، حجية الإمضاء الإلكتروني أمام القضاء ،بحث منشور في كتاب التجارة الإلكترونية والخدمات المصرفية والمالية عبر الإنترنت،اتحاد المصارف العربية.
4. إبراهيم الدسوقي أبو الليل ، بحث حول التوقيع الإلكتروني ومدى أهميته في الإثبات " دراسة مقارنة " ، مؤتمر القانون والحاسوب ، جامعة اليرموك ، اربد الأردن 12- 14 تموز 2004.
5. أيمن مساعدة ، التوقيع الرقمي وجهات التوثيق ، بحث مقدم لمؤتمر القانون والحاسوب 12 – 14 تموز 2004 جامعة اليرموك.
6. عادل محمود مشرف عبد الله اسماعيل عبد الله. ضمانات الأمن والتأمين في شبكة الإنترنت ،بحث مقدم إلى مؤتمر القانون والكمبيوتر والإنترنت، الامارات العربية المتحدة ،شهر 5 /2000.
7. عماد علي خليل: التكييف القانوني لإساءة استخدام البطاقات عبر شبكة الإنترنت. مؤتمر القانون والكمبيوتر والإنترنت، جامعة الإمارات العربية، العين، دولة الإمارات العربية المتحدة، 2000..
8. علي حسني عباس، مخاطر بطاقات الدفع الإليكتروني عبر شبكة الإنترنت، المشاكل والحلول، ورقة عمل مقدمة في ندوة الصورة المستحدثة لجرائم بطاقات الدفع الإليكتروني، نظمت بمعرفة مركز بحوث الشرطة، أكاديمية الشرطة، القاهرة، جمهورية مصر العربية 14/12/1998.

9. أشرف توفيق شمس الدين، مدى ملاءمة تجريم غسيل الأموال للقواعد المصرفية، ورقة عمل مقدمة إلى مؤتمَّر الأعمال المصرفية الإلكترونية بين الشريعة والقانون، نظمته جامعة الإمارات العربية المتحدة، 9 – 11/ربيع الأول/ 1424هـ الموافق 10 – 12/5/2003، المجلد الرابع.
10. زغلول محمود البلشي: مسئولية البنك الجنائية عن جرائم غسيل الأموال، ورقة عمل مقدمة إلى مؤتمَّر الأعمال المصرفية الإلكترونية بين الشريعة والقانون، نظمته جامعة الإمارات العربية المتحدة، 9 – 11/ربيع الأول/ 1424هـ الموافق 10 – 12/5/2003،، المجلد الخامس.

سادساً:المراجع باللغات الأجنبية:
1. Sédaillan V., Droit de L’Internet. Collection AUI 1997. p.221.
2. Nguyen (H.), Des Paquts Cryptés Pour Sécuriser Le Paiement Sur Le Web, Le Monde Interactif (Le Monde Esition Proche – Oriect), 23 juin 2000,
3. Scott Seltzer, Money Laundering: The Scope of the Problem and Attempts to Combat
4. Socio – Legal issues Affecting the use of Digital Signatures for secure E-Commerce Transactions: A caribberm perspective

***********************************************************

الحواشي


( ) عبد الفتاح بيومي حجازي، النظام القانوني لحماية التجارة الإليكترونية، الكتاب الأول، نظام التجارة الإليكترونية وحمايتها مدنياً، دار الفكر الجامعي، الإسكندرية، جمهورية مصر العربية، الطبعة الأولى، 2002, ص129.
( ) جميل عبد الباقي الصغير، الحماية الجنائية والمدنية لبطاقات الإئتمان الممغنطة "دراسة تطبيقية في القضاء الفرنسي والمصري"، دار النهضة العربية، القاهرة، جمهورية مصر العربية، 2003، ص35.
( ) أبو الوفا محمد أبو الوفا إبراهيم: المسئولية الجنائية عن الاستخدام غير المشروع لبطاقة الإئتمان، ورقة عمل مقدمة في مؤتمَّر الأعمال المصرفية الإلكترونية بين الشريعة والقانون من 9 - 11 ربيع أول 1424هـ. الموافق 10 – 12 أيار 2003م، كلية الشريعة والقانون/جامعة الإمارات العربية المتحدة وغرفة تجارة وصناعة دبي، دولة الإمارات، المجلد الخامس، ص2070.
( ) كيلاني عبد الراضي محمود، النظام القانوني لبطاقات الوفاء والضمان، رسالة دكتوراه، كلية الحقوق، جامعة عين شمس، القاهرة، جمهورية مصر العربية 1996، ص739.
( ) وهذا ما نصّت عليه جميع عقود استخدام بطاقة الدفع الإلكتروني نذكر منها على سبيل المثال لا الحصر: المادة (7) من الشروط والأحكام العامة الخاصة بحملة بطاقات الفيزا الصادرة عن بنك الإسكان للتجارة والتمَّويل. والمادة (6) من شروط إصدار، واستخدام بطاقة فيزا الصادرة عن بنك المؤسسة العربية المصرفية. والمادة (2) من إتفاقية شروط استعمال بطاقة ناشونال اكسبرس.
(1) انظر د. عبد الرزاق السنهوري ، الوسيط في شرح القانون المدني الأردني، الجزء الثاني،المجلد الأول ، رقم (58) ود. أحمد نشأت ، رسالة الاثبات، الجزء الأول ، صفحة 103 .
انظر د. عبد الرزاق السنهوري ، الوسيط في شرح القانون المدني الأردني، الجزء الثاني،المجلد الأول ، رقم (58) ود. أحمد نشأت ، رسالة الاثبات، الجزء الأول ، صفحة 103 .
(2) د. محمد حسام محمد لطفي ، استخدام وسائل الاتصال الحديثة في التفاوض على العقود وإبرامها، 1993 ،بدون ناشر، صفحة 12 .
(1) د. نوري خاطر، بحث في وظائف التوقيع في القانون الخاص ، منشور في مجلة المنارة ، جامعة آل البيت مجلد 3،عدد2 ،2،1998 ص42.
(2) الأستاذ المنصف قرطاس ، حجية الإمضاء الإلكتروني أمام القضاء ،بحث منشور في كتاب التجارة الإلكترونية والخدمات المصرفية والمالية عبر الإنترنت،اتحاد المصارف العربية، صفحة 229 .
(1) مشار لهذا التعريف في مؤلف د. عبدالفتاح بيومي حجازي،التوقيع الإليكتروني في النظم القانونية المقارنة،2005،ط1،دار الفكر الجامعي،ص69.
(1) لم يتطرق المشرع الأردني إلى مفهوم الختم الإلكتروني Electronic Seal وذلك لأن المشرع الأردني لم يأخذ بمفهوم الختم The Seal بالمعنى المقصود بالتشريعات المقارنة لكونه اقتصر على الاعتراف بمفهوم الختم العادي الوارد في المادة (221) من قانون التجارة والذي اعتبر الختم أحد أشكال التوقيع في ذلك القانون . ويشار إلى أن التوقيع الإلكتروني يمكن ان يشكل ختماً الكترونياً متفق عليه بين الأطراف المتعاقدة ويستخدم للمصادقة على أصل المستند ، إضافة للأغراض الأخرى من تعرف على الحاسب والمستخدم – انظر
Socio – Legal issues Affecting the use of Digital Signatures for secure E-Commerce Transactions: A caribberm perspective
http://www.arraqder.com/commerce/JIBC/o4o3-05.htm
(2) د. سعيد السيد قنديل ، التوقيع الإلكتروني، 2004 ، دار الجامعة الجديدة للنشر، صفحة 72.
(3) د. إبراهيم الدسوقي أبو الليل ، بحث حول التوقيع الإلكتروني ومدى أهميته في الإثبات " دراسة مقارنة " ، مؤتمر القانون والحاسوب ، جامعة اليرموك ، اربد الأردن 12- 14 تموز 2004،ص2 .
(1) جاء هذا من خلال مقابلات شخصية للباحث مع مسئولين عن البطاقات في البنك التجاري الأردني وبنك الإسكان للتجارة والتمويل والبنك الأردني الكويتي ،ومن خلال خبرة الباحث في العمل القضائي.
(2) د. أيمن مساعدة ، التوقيع الرقمي وجهات التوثيق ، بحث مقدم لمؤتمر القانون والحاسوب 12 – 14 تموز 2004 جامعة اليرموك ص 3 وما بعدها.
(1) عمر حسن المومني ، التوقيع الإلكتروني وقانون التجارة الإلكترونية ،2003، الطبعة الأولى ، دار وائل للنشر والتوزيع ، صفحة 52.
(2) تجدر الإشارة إلى أن المفتاحين العام والخاص هما عبارة عن برامج حاسوب معدة للقيام بالوظائف المحددة لها وذلك عن طريق استخدام أرقام خاص من خلال البرامج المعدة لضمان السرية .
(1) انظر عادل محمود مشرف عبد الله اسماعيل عبد الله ضمانات الأمن والتأمين في شبكة الإنترنت ،بحث مقدم إلى مؤتمر القانون والكمبيوتر والإنترنت، الامارات العربية المتحدة ،شهر 5 /2000 – صفحة 3 .
(2) المنصف قرطاس ،الإمضاء الإلكتروني . مرجع سابق ، صفحة 235 ، ود. حسن الباسط جميعي، إثبات التصرفات القانونية التي يتم ابرامها عن طريق الإنترنت ، 2000 الطبعة الأولى ،دار النهضة ، القاهرة ، صفحة 41 .
(3) عادل محمود شرف وعبد الله اسماعيل مرجع سابق ،سفحة 23 ،ووسيم الحجار ، الاثبات الإلكتروني , المنشورات الحقوقية ، صادر ، صفحة 187 – 188
(4) د. ثروت عبد الحميد ، التوقيع الإلكتروني ، 2002 – 2003، الطبعة الثانية ، مكتبة البلاد الجديدة بالمنصورة ، صفحة 61
(1) د. ابراهيم أبو الليل ، مرجع سابق ، صفحة 6 .
(2) منير محمد الجنبيهي و ممدوح محمد الجبيهي ، التوقيع الإلكتروني وحجيته في الإثبات ، 2004 ،دار الفكر العربي ، صفحة 11 .
(1) حسن جميعي،مرجع سابق ، صفحة 35 .
(2) حسن جميعي، مرجع سابق ، صفحة 36 .
(3) د. سعيد السيد فنديل ،مرجع سابق، صفحة 74 .
(1) المادة الثانية من القانون رقم (2) لسنة 2002 بشأن المعاملات والتجارة الإلكترونية.
(2) المادة الأولى من مرسوم بقانون لعام 2002 البحريني بشأن المعاملات الإلكترونية .
(1) الفصل الثاني من قانون المبادلات والتجارة الإلكترونية التونسي .
(2) المادة الثانية من قانون المعاملات والتجارة الإلكترونية الإماراتي.
(3) أنظر المادة الأولى من القانون المصري بشأن التوقيعات الإلكترونية .
(1) تنص المادة (34) من قانون المعاملات الإلكترونية الأردني على أنه (( تكون شهادة التوثيق التي تبين رمز التعريف معتمدة في الحالات التالية :
أ- صادرة عن جهة مرخصة أو معتمدة .
ب- صادرة عن جهة مرخصة من سلطة مختصة في دولة أخرى .
ج- صادرة عن دائرة حكومية او مؤسسة أو هيئة مفوضة قانوناً بذلك .
د- صادرة عن جهة وافق أطراف المعاملة على اعتمادها )) .
(1) سعيد السيد قنديل ، التوقيع الإلكتروني ،مرجع سابق، صفحة 75 .
(2) تنص المادة (9) من قانون الأونيسترال النموذجي للتوقيعات الإلكترونية على ما يلي " 1- حيثما يفر مقدم خدمات التصديق خدمات لتأييد توقيع الكتروني يجوز استخدامه لإعطاء مفعول قانوني بصفته توقيعا ،يتعين على مقدم خدمات التصديق المشار اليه : أ- أن يتصرف وفقا للتأكيدات التي يقدمها بخصوص سياساته وممارساته.
ب-أن يمارس عناية معقولة لضمان دقة واكتمال كل ما يقدمه من تأكيدات جوهرية ذات صلة بالشهادة طيلة دورة سريانها ،أو مدرجة في الشهادة.
ج-أن يوفر وسائل يكون الوصول اليها متيسرا بقدر معقول وتمكن الطرف المعول من التأكد من الشهادة مما يلي:-
1-هوية مقدم خدمات التصديق.
2-أن الموقع المعين هويته في الشهادة كان يسيطر على بيانات انشاء التوقيع في الوقت الذي أصدرت فيه الشهادة.
3-أن بيانات انشاء التوقيع كانت صحيحة في الوقت الذي أصدرت فيه الشهادة أو قبله.
د- أن يوفر وسائل يكون الوصول اليها متيسرا بقدر معقول وتمكن الطرف المعول من:-
1-الطريقة المستخدمة في تعيين هوية الموقع.
2-وجود أي تقييد على الغرض او القيمة التي يجوز أن تستخدم من أجلها بيانات انشاء التوقيع او أن تستخدم من أجلها الشهادة.
3-ان بينات التوقيع صحيحة ولم تتعرض لما يثير الشبهة.
4- وجود أي تقييد على نطاق او مدى المسؤولية التي اشترطها مقدم خدمات التصديق.
5- ما اذا كانت هناك وسائل متاحة للموقع لتقديم اشعار بمقتضى الفقرة (ب) من المادة 8 من هذا القانون.
6- ما اذا كانت تتاح خدمة الغاء آنية.
هـ- أن يوفر –حيما تقدم الخدمات بمقتضى الفقرة الفرعية (د) "5" ،وسيلة للموقع لتقديم اشعار بمقتضى الفقرة 1 (ب) من المادة 8 من هذا القانون ، وأن يضمن حيثما تقدم الخدمات بمقتضى الفقرة الفرعية (د) "6"اتاحة خدمة الغاء آنية.
و- أن يستخدم في أداء خدمات نظما واجراءات وموارد بشرية جديرة بالثقة.
2- يتحمل مقدم خدمات التصديق التبعات القانونية لتخلفه عن الوفاء باشتراطات الفقرة 1.
(1) تنص المادة (8) من قانون المبادلات والتجارة الإلكترونية التونسي على ما يلي :"أحدثت مؤسسة عمومية لا تكتسي صبغة ادارية تتمتع بالشخصية المعنوية وبالإستقلال المالي أطلق عليها اسم "الوكالة الوطنية للمصادقة الإلكترونية " وتخضع في علاقاتها مع الغير إلىالتشريع التجاري ومقرها بتونس العاصمة تنص المادة (9) من ذات القانون على ما يلي : "تتولى هذه المؤسسة القيام خاصة بالمهام التالية:
-منح ترخيص تعاطي نشاط مزود خدمات المصادقة الإلكترونية على كامل تراب الجمهورية التونسية.
-السهر على مراقبة احترام مزود خدمات المصادقة الإلكترونية لأحكام هذا القانون ونصوصه التطبيقية.
-تحديد مواصفات منظومة إحداث الإمضاء والتدقيق.
-إبرام اتفاقيات الاعتراف المتبادل مع الأطراف الأجنبية.
-إصدار وتسليم وحفظ شهادات المصادقة الإلكترونية الخاصة بالأعوان العموميين المؤهلين للقيام بالمبادلات الإلكترونية.
-ويمكن أن يتم ذلك مباشرة أو عبر مزودي خدمات مصادقة إلكترونية عموميين.
-المساهمة في أنشطة البحث والتكوين والدراسة ذات العلاقة بالمبادلات والتجارة الإلكترونية.
وبصفة عامة كل نشاط آخر يقع تكليفها به من قبل سلطة الإشراف وله علاقة بميدان تدخلها. وهي تخضع لإشراف الوزارة المكلفة بالقطاع.
( ) أصدرت أميركيان اكسبرس في عام 2003 بطاقة جديدة باسم الزرقاء (Blue) تحوي على رقيقة إلكترونية، وتتمَّتع بضمان الحماية ضد الإحتيال عبر الإنترنت، بحيث إن حاملها لن يتحمل مسئولية أي تعاملات تمَّت باستخدام البطاقة، أو رقمها دون أن يكون هناك تفويضاً منه، انظر:
WWW. American express. Com. Bh
( ) طوني ميشال عيسى: التنظيم القانوني لشبكة الإنترنت، دراسة مقارنة في ضوء القوانين الوضعية والاتفاقيات الدولية، المنشورات الحقوقية، صادر، بيروت، لبنان، الطبعة الأولى، 2001، ص299 و300.
( ) حسين إبراهيم القضماني: البطاقة المصرفية والإنترنت، دراسة حول الوضعيتين التقنية والقانونية، مجلة اتحاد المصارف العربية، بيروت، لبنان، الطبعة الأولى، 2002. ص44 وما بعدها.
( ) من أهم المواقع التجارية على شبكة الإنترنت:
أولاً – المواقع العالمية:
- موقع Amazon. Com
لا نبالغ إذا قلنا بأن موقع Amazon. Com هو من أشهر المواقع في مجال التجارة الإلكترونية الذي يطبق نظام الشراء بالبطاقة، وقد بدأ موقع Amazon. Com رحلته التطويرية عام 1994 حتى أضحى اكبر البائعين على الإنترنت في العالم، وهو اليوم يقوم بعرض الملايين من السلع على زبائنه البالغين 17 مليوناً، والقاطنين في 160 دولة في العالم، ويمكن كذلك اعتبار Amazon. Com من أكبر المروجين للمزاد بطريقة الـ(on – line). وتجدر الإشارة إلى أن العمل الذي كان يؤديه هذا الموقع في البدء كان مقتصراً على بيع الكتب عبر البريد الإلكتروني، لكنه دخل عالم بيع الأقراص المدمجة (CD) والصورية (DVD) والبطاقات الإلكترونية والبرامج وغيرها، والحق أن لائحة منتجات amazon. Com تزداد حجماً يوماً بعد أخر، حيث يمكنك بسهولة التبضع عبر هذا الموقع واختيار السلعة التي تناسبك من بين ملايين السلع المعروضة فيه.
- موقع (ياهو).. تجارة: http: //shopping. Yahoo. Com
ياهو للتسوق تجمع الآلاف من التجارات المتعددة في مكان واحد حيث تمَّتلك ياهو أكثر من 9000 مركزاً تجارياً على هذه الشبكة وهدفها أن تصبح الأكبر عالمياً لصفقات الويب إلى جانب إضافة تجارة جديدة كل يوم:
إن التسوق المعروف سهل لكن ياهو تجعله أكثر راحة، ومثل جميع أقسام ياهو، قسم ياهو للتسوق منظم إلى فئات مختلفة حسب السلعة ولديه وصلات تمَّدك بالمحتويات، ويوجد بها أداة بحث تساعدك على إيجاد المواد التي تريد شراءها.
- موقع www.ebay.com:
أسس هذا الموقع العالمي للتجارة الإلكترونية في تشرين الثاني من عام 1995 لبيع سلع وخدمات متنوعة، واليوم يشترك عشرات الملايين من المستهلكين من مختلف أنحاء العالم للتبضع من هذا الموقع ويقضي عدداً كبيراً منهم اوقاتاً كبيرة في التجول بين متاجر ebay الكثيرة؛ ويعرض الموقع أكثر من 16 مليون سلعة. =

= ثانياً – المواقع العربية:
- تجاري. كوم: www.tejari.com :
من البوابات العربية الرائدة على شبكة الإنترنت تعمل في مجال B2B، فهي موجهة لخدمة قطاعات الأعمال حيث تتمَّ من خلالها عرض منتجات أكثر من 70 شركة تمَّثل 60 ألف منتج في مختلف المجالات، وهي شركة أنشئت بناء على توجيهات سمو الشيخ محمد بن راشد آل مكتوم، وهي جزء من التوجه نحو الحكومة الإلكترونية بدبي فيتيح تجاري دوت كوم فرصة فريدة للعملاء لاستغلال كامل مزايا إبرام الصفقات التجارية بين الشركات بدءا من صفقات الشراء الفوري وانتهاء بالمناقصات والتوريدات ويسمح تجاري دوت كوم للمصنعين والموردين بعرض منتجاتهم وخدماتهم في السوق الإلكترونية وأن الهدف من هذه البوابة الإلكترونية: هو تشجيع التجارة الإلكترونية العربية.
- سوق عجيب: hpp://shop.ajeeb.com/shop:
يحتوي على مجموعة كبيرة ومتمَّيزة من المتاجر والمحلات على مختلف أنواعها: التقليدية والشهيرة، الصغيرة والكبيرة والبائعين المشهورين، وهناك طريقتان للتسوق: إحداهما أن تستخدم صندوق البحث الموجود أعلى سوق عجيب، وذلك بإدخال اسم المنتج، وستظهر لك قائمة للمنتجات المناسبة، والطريقة الأخرى أن تتصفح خلال مجموعات متاجر عجيب وان تقوم باختيار مختلف المنتجات التي تعجبك.
- موقع uaemall.com:
حصل هذا الموقع التجاري على جوائز best e- shopping site وغيرها، ويعد هذا السوق من أوائل الأسواق الإلكترونية بدولة الإمارات العربية المتحدة ويغطي المنطقة العربية بالتنسيق مع شركات من جميع أنحاء العالم من جنوب شرق آسيا والشرق الأدنى والشرق الأوسط وأوروبا وأمريكا، وله فروع عديدة في منطقة الخليج والشرق الأوسط وهو موقع ناجح ويلاقي إقبالا كبيراً من المستهلكين لتنوع متاجره بالسلع المختلفة ومعقولية أسعاره.
- صدف كوم: www.sadaaf.com :
وهو أول موقع سوري لبناني للتجارة الإلكترونية مختص بتسويق المنتجات والخدمات السورية واللبنانية مباشرة عبر الإنترنت.
ويتألف هذا الموقع من أقسام عدة تشمل الصناعة والتجارة والزراعة والسياحة والخدمات بالإضافة إلى قسم عرض الكتيبات الخاصة بالمنتجات (الكتالوجات).
ويهدف موقع صدف إلى فتح أسواق جديدة أمام قطاع الأعمال في سوريا ولبنان بغية تصريف منتجاتهم كما يهدف إلى تلبية احتياجات المستهلكين وتقديم خدمات من شأنها تسهيل عملية الحصول على كل ما يرغبون به من سلع وخدمات مختلفة.
انظر: عبد الحق حميش، حماية المستهلك الإلكتروني، ورقة عمل مقدمة إلى مؤتمَّر الأعمال المصرفية الإلكترونية بين الشريعة والقانون، دولة الإمارات المتحدة، المشار إليه سابقاً، ص(1282 – 1284).
(1) وهذا ما يظهر من النموذج المرسل.
( ) يرتكز هذا النظام على استخدام آمن لبطاقات الدفع الاعتيادية يقوم على مبدأ تشفير الأرقام السرية وقت تبادلها عن بعد، ويقيم علاقة ثلاثية بين التاجر وبين شركة خدمات الوساطة وبين الهيئة التي تتولى عملية الدفع. ونشير إلى ان انتشار استخدام بطاقات فيزا وماستر كارد على المستوى العالمي هو في أساس تحقيق هذا النظام للنجاح الملحوظ.
( ) شركة ماستر كارد طورت نظاماً أسمته Secure Electronics Payment Protocol – SEPP في حين كان اسم مشروع شركة فيزا Secure Transaction Technology
( ) ومن بين الشركات التي انضمت لاحقاً: GTE, IBM, Microsoft, Netscape, Teresa Systems,. Verisign, راجع حول هذا الموضوع:
Sédaillan V., Droit de L’Internet. Collection AUI 1997. p.221.
( ) انظر:
Nguyen (H.), Des Paquts Cryptés Pour Sécuriser Le Paiement Sur Le Web, Le Monde Interactif (Le Monde Esition Proche – Oriect), 23 juin 2000, p.4.
( ) استعمل هذا المصطلح لاول مرة في الستينات بواسطة مجموعة من الطلبة الذين يدرسون في الجامعات الأمريكية ويتمّتعون بقدر عال من الكفاءة، ويتفاخرون بإلمامهم بعلوم الكمبيوتر، وبإمكانية اختراقهم لشبكات الحاسبات الآلية بجهودهم الذاتية وبدون تعليمات.
ويعني حالياً مصطلح (Hackers) الشاب البالغ الذي ينتهك بدون إذن الشبكات المعلوماتية عن طريق كمبيوتره، حيث يمكنه الدخول إلى الكمبيوترات الأخرى، وعلى نحو غير مشروع، باستعمال (Modem) وهو جهاز له قدرة على تحويل النبضات الرقمية إلى موجات إلكترونية التي يمكن نقلها بدورها على خط تلفوني.
( ) جميل عبد الباقي الصغير، المرجع السابق، ص36.
( ) عماد علي خليل: التكييف القانوني لإساءة استخدام البطاقات عبر شبكة الإنترنت. مؤتمر القانون والكمبيوتر والإنترنت، جامعة الإمارات العربية، العين، دولة الإمارات العربية المتحدة، 2000. ص3.
( ) من مواقعهم على الشبكة تحت بند (How To Hack A card )
1. www. Dark –secrets. Com
2. www. Hackers/resets/credit/credit 3 txt
( ) جميل عبد الباقي الصغير، المرجع السابق، ص38.
( ) انظر:www.gn4me.com/etesalat/article.jsp?artid=7789.
( ) عبد الفتاح بيومي حجازي، الكتاب الأول، المرجع السابق، ص132.
( ) عماد علي خليل، التكييف القانوني لإساءة استخدام البطاقات عبر شبكة الإنترنت، المرجع السابق، ص34.
( ) جميل عبد الباقي الصغير، المرجع السابق، ص37.
( ) علي حسني عباس، مخاطر بطاقات الدفع الإليكتروني عبر شبكة الإنترنت، المشاكل والحلول، ورقة عمل مقدمة في ندوة الصورة المستحدثة لجرائم بطاقات الدفع الإليكتروني، نظمت بمعرفة مركز بحوث الشرطة، أكاديمية الشرطة، القاهرة، جمهورية مصر العربية 14/12/1998، ص17.
( ) عبد الفتاح بيومي حجازي، الكتاب الأول، المرجع السابق، ص133.
( ) راجع في ذلك الواقعة المتعلقة باختراق نظام معلوماتي في أحد المصارف الشهيرة انفق عليه الكثير بمعرفة المؤسسات المالية وعن طريق خبراء المعلوماتية الذين قضوا شهوراً في إعداد النظام، وتمَّ اختراقه يوم افتتاحه أمام الصحفيين من قبل الهاكرز إمعاناً في تحديهم لهذه الأنظمة (عماد خليل: التكييف القانوني لإساءة استخدام البطاقات عبر شبكة الإنترنت، المرجع السابق. ص4).
(2) أرسلت شركة Register المتخصصة في تسجيل أسماء البطاقات رسالة إلى زبائنها تحذرهم فيها من الاستجابة إلى رسائل يقوم أحد المواقع بإرسالها إلى زبائنها تطلب منهم تجديد المعلومات الخاصة بهم وإرسالها مرة أخرى إلى الموقع، وأضافت الشركة أن الرسائل تصل من موقع www.Renewal-center.com .
كما اشتكى عدد من مستخدمي الموقع www.ebay.com إلى الـ (FBI) من وصول رسائل البريد الإلكتروني خادعة تبدو أنها مرسلة من الموقع المذكور، تطلب منهم تحديث معلوماتهم الشخصية مثل أرقام بطاقاتهم الائتمانية، وأسماء أمهاتهم قبل الزواج، وورد في الرسائل تهديد بوقف حساباتهم في الموقع إذا لم يقوموا بذلك.
(3) عماد علي خليل، التكييف القانوني لإساءة استخدام البطاقات عبر شبكة الإنترنت، المرجع السابق، ص5.
( ) Neuton: Card Fraud. P: 200.
( ) علي حسني عباس، المرجع السابق، ص25.
( ) مشار لهذه الواقعة في جميل عبد الباقي الصغير، المرجع السابق، ص38.
(97) كتاب إدارة مكافحة المخدرات/قسم تزييف البطاقات، رقم 2/2000/بطاقات/7389 تاريخ 6/7/2000.
( ) أشرف توفيق شمس الدين، مدى ملاءمة تجريم غسيل الأموال للقواعد المصرفية، ورقة عمل مقدمة إلى مؤتمَّر الأعمال المصرفية الإلكترونية بين الشريعة والقانون، نظمته جامعة الإمارات العربية المتحدة، 9 – 11/ربيع الأول/ 1424هـ الموافق 10 – 12/5/2003، المجلد الرابع، ص1427.
( ) تمّ إعداد مشروع هذا القانون من قبل البنك المركزي الأردني في عام 2003، وتمَّ رفعه إلى ديوان التشريع في رئاسة الوزراء الأردنية، وتم اقرارة في عام 2007.
( ) جرى إعداد مشروع هذه الاتفاقية من قبل المجلس الاقتصادي الاجتمَّاعي للأمم المتحدة، واعتمَّدت في مؤتمَّر الأمم المتحدة المنعقد في (فيينا) من 25/11 – 20/12/1988، وقد صادق عليها الأردن بموجب قرار مجلس الوزراء رقم (9486) المتخذ في تاريخ 1/3/1989. وصدرت الإرادة الملكية السامية بالموافقة عليه، وتمَّ نشرها في عدد الجريدة الرسمية رقم (3620) بتاريخ 1/4/1989 على الصفحة (738).
( ) نشر في الجريدة الرسمية العدد (20) مكرر بتاريخ 22/5/2002.
( ) تؤكد الإحصائيات والتقارير الاقتصادية أن ظاهرة غسيل الأموال تتصاعد بشكل مخيف في ظل العولمة الاقتصادية وشيوع التجارة الإلكترونية، حيث يتمّ الغسيل الإلكتروني في دقائق، أو ثواني معدودة من أجل الإسراع في إخفاء هذه العمليات وقدر خبراء الاقتصاد المبالغ التي يتمّ غسلها سنوياً بـ(ترليون دولار)، وهو ما يعادل (15%) من إجمالي قيمة التجارة العالمية.
انظر: زغلول محمود البلشي: مسئولية البنك الجنائية عن جرائم غسيل الأموال، ورقة عمل مقدمة إلى مؤتمَّر الأعمال المصرفية الإلكترونية بين الشريعة والقانون، المشار إليه سابقاً، المجلد الخامس، ص1915.
( ) نصّت المادة الخامسة من تعليمات مكافحة عمليات غسيل الأموال رقم (10/2001) الصادرة عن البنك المركزي الأردني بقولها: "يجب على البنك التأكد من هوية أي شخص ليس لديه حسابات في البنك، ويرغب بالدفع نقداً مقابل حوالات في جميع الحالات التي يكون مبلغ المعاملة (10) الاف دينار أو أكثر أو ما يعادلها بالعملات الأخرى".
وفي ذلك نصّت المادة (5) من التعميم رقم (24/2000) الصادر عن مصرف الإمارات العربية المتحدة المركزي في 14/11/2000 بقولها: "1. بالنسبة لمن ليست لهم حسابات في البنوك ويرغبون بالدفع نقداً مقابل الحوالات يجب على البنوك، والصرافات التحقق بعناية وانتظام من هوية أي عميل من هؤلاء التي فيها تكون قيمة المعاملة المصرفية (200) ألف درهم أو أكثر أو ما يعادلها بالعملات الأخرى، وفي هذا السياق يشمل التحقق عادة تفاصيل العميل وإدخالها في النموذج رقم (م م 9/2000/1).
2. في حالة استلام تحويل لكي يدفع نقداً أو على شكل شيكات مسافرين لأشخاص ليس لديهم حسابات في البنك أو وردت عن طريق إحدى الصرافات وكان مبلغها (200) ألف درهم أو أكثر أو ما يعادلها بالعملات الأخرى، فيجب ملء النموذج رقم (م م9/2000/2)".
( ) أروى فايز الفاعوري وإيناس محمد قطيشات، جريمة غسيل الأموال (المدلول العام والطبيعة القانونية)، دار وائل للنشر، عمّان، الأردن، الطبعة الأولى، 2002، ص95.
( ) حسام العبد، غسيل الأموال الإلكتروني، مجلة البنوك في الأردن، العدد السابع، أيلول،2000، المجلد 19، ص7899.
( ) محسن الخضيري، غسيل الأموال "الظاهرة وأسباب العلاج"، مجموعة النيل العربية، القاهرة، جمهورية مصر العربية، 2003، ص119-122.
(2) جلال محمدين ، دور البنوك في مكافحة غسيل الأموال، دار الجامعة الجديدة للنشر، الإسكندرية، جمهورية مصر العربية، 2000، ص37.
(1) موقع مجموعة العمل المالية FATF على العنوان : www.ustreas.gov/finance/fatfre98.
(2) انظر:
Scott Seltzer, Money Laundering: The Scope of the Problem and Attempts to Combat
والمشار إليه في جلال محمدين، المرجع السابق، ص 35.
(3) سامح محمد عبد الحكم ، الحماية الجنائية لبطاقات الإئتمان "جرائم بطاقات الدفع الإلكتروني"، دار النهضة العربية، القاهرة، جمهورية مصر العربية، 2003،ص 103- 104.
(5) انظر: شبكة النبأ المعلوماتية – الاثنين 15/12/2003.
( ) يرجع الفضل في اختراع هذه البطاقة إلى المهندس الفرنسي رونالد مورينو في عام 1974.
(1) للمزيد من التفصيل في وصف البطاقة ومزاياها انظر: كيلاني عبد الراضي محمود: المسئولية عن الاستعمال غير المشروع لبطاقات الوفاء والضمان، دار النهضة العربية، القاهرة، جمهورية مصر العربية، 2001، ص230.
(2) للمزيد من التفصيل حول البطاقة الذكية انظر:
John Wright: “Smart Card: Legal and Regulatory Challenges” The Bankers Magazine, (March –April, 1997) , pp. 24 – 28.
(3) من بين الشركات التي انضمت لاحقاً: GTE ,IBM , Microsoft, Netscape , SAIC , Teresa systems
(1) مجلة اتحاد المصارف العربية، العدد (226)، كانون الثاني/ 2003، ص69-71.
(2) شبكة النبأ المعلوماتية، الاثنين 25/12/2003.
(1) انظر: www.maktoob.com/maktoob/press2002/apress2002-3.hotmail.
(1) أغلب المواقع تعرض هذه الصفحة على المستخدم كنوع من المراجعة قبل إتمَّام العملية.

الفقير إلى عفو الودود ناصر بن زيد بن داود

عدد التعليقات : 1 | عدد القراء : 3503 | تأريخ النشر : الجمعة 30 ذو القعدة 1429هـ الموافق 28 نوفمبر 2008م

طباعة المقال

إرسال المقالة
جرائم بطاقة الدفع الإلكتروني عبر شبكة الانترنت جرائم بطاقة الدفع الإلكتروني عبر شبكة الانترنت المستشار الدكتور امجد حمدان الجهني المقدمة لا شك أن الاستخدام غير المشروع لبطاقة الدفع الإلكتروني في صورته العادية يمثل خطرا يهدد السوق التجارية، خاصة ما تعلق منها بالسداد أو مقابل الوفاء، ويجعل المستهلك، أو المشتري غير راغب في هذه المعاملة والعودة إلى أسلوب الوفاء التقليدي بالنقود، أو الشيكات، ولذلك يظهر خطر الاستخدام غير المشروع لبطاقة الدفع الإلكتروني جسيما على التجارة الإلكترونية، متى تم التلاعب في هذه البطاقة عن طريقة شبكة الإنترنت، ومواطن الخطورة أن التجارة الإلكترونية عملية تعتمد على نظام معلوماتي متكامل من حيث الدعاية، والتسويق، والإعلان، والمفاوضات، وإبرام العقد، وتنفيذه، والحصول على المقابل المالي، وأن عملية الوفاء الإلكترونية إحدى حلقات التجارة عن بعد، أو التجارة الإلكترونية التي تعتمد على شبكة الإنترنت كعامل حاسم في إتمام صفقاتها( ). والمعلوم أن نظام الدفع الإلكتروني مبني على أساس عمليات التحويل الإلكتروني من حساب العميل بالبنك المصدر للبطاقة إلى رصيد التاجر بالبنك الذي يوجد به حسابه، من خلال شبكة تسوية إلكترونية للهيئات الدولية – الفيزا كارد والماستر كارد – حيث تعطي بطاقة الدفع للعميل الحق في الحصول على السلع، والخدمات بمقتضى هذه البطاقة( ). المبحث الأول تحديد ماهية الاستخدام غير المشروع لبطاقة الدفع الإلكتروني عبر الانترنت لم يكن هناك محاولات فقهية جادة لوضع تعريف للاستخدام غير المشروع لبطاقة الدفع الإلكتروني، والسبب في ذلك أن الاستخدام غير المشروع عملية معقدة، ومركبة لا تعرف إلا من خلال بيان نقيضها، وهو الاستخدام المشروع للبطاقة، بحيث إن ما يخرج عن هذا الاستخدام يكون غير مشروع، لذا سأقوم بتقسيم هذا المبحث إلى مطلبين. المطلب الأول: شروط الاستخدام المشروع لبطاقة الدفع الإلكتروني عبر الانترنت يضع بعض الفقه( ) تعريفا للاستخدام غير المشروع لبطاقة الدفع الإلكتروني، بأنه "عندما يخل الحامل بشروط عقد إصدار البطاقة، بما يؤدي إلى فسخ هذا العقد، أو قفل الحساب الذي تقوم البطاقة بتشغيله، حيث يسأل الحامل جنائيا لمجرد امتناعه عن رد البطاقة، أو استمراره في استخدامها بعد إلغائها من البنك المصدر لها، أو استمراره في استخدامها بعد انتهاء مدة صلاحيتها". وإنني أعيب على هذا التعريف محدوديته حيث إنه يتناول حالة واحدة من حالات الاستخدام غير المشروع لبطاقة الدفع الإلكتروني، وهو حالة الاستخدام غير المشروع من قبل الحامل، ولم يتناول الحالات التي تتم من قبل التاجر، والغير، والمصدر في بعض الأحيان. لذا فإنني أرى أنه لا يمكن وضع تعريف للاستخدام غير المشروع لبطاقة الدفع الإلكتروني وتحديد ماهيته تحديدا دقيقا، حيث إن الاستخدام غير المشروع هو عبارة عن حالة، أو حالات تختلف باختلاف الشخص أو الجهة التي قامت بمزاولته، كما أن هذه الحالات تتطور بتطور وسائل حماية البطاقة، فقد تظهر حالات للاستخدام غير المشروع في المستقبل، غير معروفة في الوقت الحاضر، كما أن الفروق بين الاستخدام غير المشروع، أو بينها وبين الأخطاء الفنية غير المقصودة، أو بينها وبين الحصول على البطاقة بطرق غير مشروعة هي فروق دقيقة يصعب تمييزها، بحيث يثور التساؤل: أي منها يعد استخداما غير مشروع لبطاقة الدفع الإلكتروني؟ ويمكن القول أن الاستخدام المشروع للبطاقة هو: الاستخدام الذي يتم بواسطة الحامل الشرعي والبطاقة صحيحة( ) وفي الغرض المخصص لها، وفي حدود سقفها، وبالتالي فإن شروط الاستخدام المشروع لبطاقة الدفع الإلكتروني يمكن لي أن أجملها بما يلي: 1. أن يكون استخدام البطاقة من قبل حاملها الشرعي( ). 2. أن تكون بطاقة الدفع الإلكتروني صحيحة، وغير مزورة أو تم التلاعب بها. 3. أن يكون استخدام بطاقة الدفع الإلكتروني خلال مدة صلاحيتها، وسريانها وفي حدود سقفها. 4. أن يكون استخدام بطاقة الدفع الإلكتروني في حدود الوظيفة التي أنشئت من أجلها، وهو تسهيل عملية الشراء. وأي استخدام لبطاقة الدفع الإلكتروني لا تتوافر فيه الشروط السابقة يخرج به من دائرة المشروعية ويضعه في دائرة اللامشروعية، وتقوم بالتالي مسئولية الشخص الذي قام بهذا الاستخدام سواء الحامل أو المصدر، أو التاجر، أو الغير. المطلب الثاني: تحديات الدفع الالكتروني بالبطاقة عبر الانترنت الفرع الاول: أمن الإنترنت : تعرض شبكة تبادل المعلومات والاتصالات العالمية ( الإنترنت ) مستخدميها المختلفين حول العالم إلى مخاطر أمن الشبكة ، وتسمى بمخاطر الهجوم (Attack Risk)،ويعرف الهجوم(Attack) بأنه محاولة الدخول أو محاولة استخدام الإنترنت من قبل شخص ما بطريقة غير مشروعة وغير مصرحة الدخول أو الاستخدام (Unauthorized Access or Use) وبغض النظر عن نتيجة هذه المحاولة (النجاح أو الفشل ) ، الأمر الذي يعرض المعلومات المتوفرة عن الغير عبر الشبكة إلى الكشف و/أو التحريف و/أو التدمير . وأظهرت دراسة أعدها (John D. Howard) عام (1997) لنيل درجة الدكتوراه في الهندسة والسياسة العامة حول موضوع أمن الإنترنت ، أجريت على عينة شملت (4299) تقريرا عن محاولات هجوم عبر الشبكة وردت لمؤسسة (CERT/CC) خلال الفترة بين عامي (1989-1995) النتائج التالية : • ما نسبته 89.4% من محاولات الهجوم صنفت كمحاولات دخول غير مصرحة (Unauthorized Access) وكانت على ثلاثة أشكال : • ما نسبته 27.7% من محاولات الدخول تمت عن طريق اختراق جذر أو أصل مفتاح الدخول لاستخدام الإنترنت خاصة الغير (Root Break - In Attack) . • ما نسبته 24.1% من محاولات الدخول تمت من خلال اختراق مفتاح الدخول خاصة الغير (Account Break -In Attack ) . • ما نسبته 37.6% عبارة عن مجرد محاولات لاختراق مفتاح استخدام الإنترنت خاصة الغير (Access Attempts). • وقد أشارت الدراسة أن معدلات محاولات الدخول غير المصرح هذه كانت تتناقض تدريجيا وبشكل نسبي بالمقارنة مع ازدياد عدد الكمبيوترات المضيفة للإنترنت خلال فترة الدراسة ، إلا أنها لم تتلاشى ، حيث قلت النسبة في الحالة الأولى بمعدل 19% وفي الحالة الثانية بمعدل 11% وفي الحالة الثالثة بمعدل 17% عن معدل نمو الكمبيوترات المضيفة للإنترنت . • ما نسبته 10.6% من محاولات الهجوم صنفت كمحاولات استخدام غير مصرحة (Unauthorized Use) ، وكانت على ثلاثة أشكال : • ما نسبته 2.4% صنفت على أنها عمليات هجوم اغراقية (Denial - of- Service Attack) ، وفيها يقوم المهاجم بمحاولة إغراق خادم الإنترنت بالطلبات إلى درجة لا يستطيع معها الأخير الاستجابة لأي طلب إضافي أخر . • ما نسبته 3.1% صنفت على أنها عمليات هجوم تخريبية للمعلومات (Corruption of Information Incidents). • ما نسبته 5.1% صنفت على أنها عمليات هجوم افضاحية للمعلومات (Disclosure of Information Incidents). قد أشارت الدراسة أن معدل النمو لمحاولات الاستخدام غير المصرح هذه فاقت معدل نمو عدد الكمبيوترات المضيفة للإنترنت بنسبة 9% سنوي خلال فترة الدراسة . أشارت الدراسة إلى أنه تمت محاولة حصر الأدوات المستخدمة في عمليات الهجوم وذلك من خلال تحليل (778) تقريرا من أصل إجمالي تقارير العينة البالغ (4299) تقريرا ، حيث أظهرت أن أكثر الأدوات المستخدمة من قبل المهاجمين في عمليات الهجوم هما برنامجي الكمبيوتر : (Trojan Horse) بنسبة 10.5% من إجمالي الأدوات المستخدمة ،(Sniffer) بنسبة 5.7% منها ، وقد أشارت الدراسة بأن استخدام الفيروسات في عمليات الهجوم كانت الأقل على الإطلاق من بين الأدوات وبنسبة لا تذكر . الفرع الثاني: التوقيع الإلكتروني يعد التوقيع الإلكتروني أحد الوسائل الأساسية في تنظيم الخدمات المصرفية الإلكترونية ، ذلك أن الكثير من هذه الخدمات والمعاملات الإلكترونية إنما تستند إلى التوقيع الإلكتروني في قيامها وإثباتها وقبولها . وسأتناول بإيجاز شرح أحكام التوقيع الإلكتروني من خلال الامور التالية:- تعريف التوقيع الإلكتروني وأهميته . تحتل الكتابة مكان الصدارة في قانون البينات حين تعداد وسائل الإثبات وذلك على هدي ما يشوب الوسائل الأخرى من أسباب ضعف كوفاة الشهود أو فقدان الذاكرة لبعض الوقائع ، ولا تخلو القرائن من إشكاليات الاستنتاج والخطأ ( ) . والتوقيع هو الوسيلة الأساسية للتعبير عن الالتزام الشخصي إذ إن الإرادة لا تظهر كقاعدة أساسية إلا به ، ولم يرد تعريف محدد للتوقيع باعتباره وسيلة التدليل على الكتابة والالتزام ، وعرفه رأي بأنه "كل وسيلة تقوم بوظيفتي التوقيع وهي تعيين صاحبه وانصراف الإرادة نهائيا إلى الالتزام بمضمون ما وقع عليه تعد بمثابة توقيع (2) . وقال آخر إن العلامة الخطية التي يضعها شخص على وثيقة مكتوبة يعبر فيها عن وجوده المادي في التصرف أو تأييده لمضمون الوثيقة التي صدرت عنه أو أن يدل على مصادقة الموقع على العقد أو الوثيقة . وللتوقيع وظائف أساسية تشتمل على التعريف بشخصية الموقع والتعبير عن الرضا وإعطاء السند صفة النسخة الأصلية والتصديق على مضمون السند (1) . وفي ظل تطور مفاهيم التجارة الإلكترونية فقد تم الانتقال إلى بيئة أكثر تقنية من حيث الشكل والمضمون وعلى هذا تم التحول للاعتراف بشيء جديد هو التوقيع الإلكتروني . كانت البنوك أول من استعمل التوقيع الإلكتروني للتعريف بهوية بعضها عبر استعمال التلكس في تناقل الأوامر بالدفع (2) إلا أن الأمر لم يكن كافيا في ظل مستجدات التطور التكنولوجي ، ولهذا استجاب المشرع الأردني في قانون المعاملات الإلكترونية بالاعتراف بالتوقيع الإلكتروني حيث عرفته المادة الثانية بأنه (( البيانات التي تتخذ هيئة حروف أو أرقام أو رموز أو إشارات أو غيرها وتكون مدرجة بشكل إلكتروني أو رقمي أو ضوئي أو أي وسيلة أخرى مماثلة في رسالة معلومات أو مضافة عليها أو مرتبطة بها ولها طابع يسمح بتحديد هوية الشخص الذي وقعها ويميزه عن غيره من أجل توقيعه وبغرض الموافقة على مضمونه)) . وقد كان هذا النص بمثابة الميلاد الجديد لمفهوم التوقيع الإلكتروني في القانون الأردني، وخصوصا أن البنوك كانت تتعامل في التوقيع الإلكتروني أيضا من خلال بطاقات الصراف الآلي ولكن دون حماية تشريعية واضحة حيث كان الأمر يدخل في إطار القواعد العامة والأعراف المصرفية والعقد الموقع مع العميل . وعرف قانون الأونيسترال النموذجي بشأن التوقيعات الإلكترونية التوقيع الإلكتروني بالقول أنه " بيانات في شكل الكتروني مدرجة في رسالة بيانات أو مضافة إليها أو مرتبطة بها منطقيا يجوز ان تستخدم لتعيين هوية الموقع بالنسبة إلى رسالة البيانات ولبيان موافقة الموقع على المعلومات الواردة في رسالة البيانات " . وعرفه القانون الأمريكي الصادر في 30 حزيران 2000 بأنه "شهادة رقمية تصدر عن إحدى الهيئات المستقلة ، وتميز كل مستخدم يمكن أن يستخدمها في إرسال أي وثيقة أو عقد تجاري أو تعهد أو إقرار"(1) في حين عرفته المادة الثانية من القانون الإماراتي بأنه " توقيع مكون من حروف أو أرقام أو رموز أو صوت أو نظام معالجة ذي شكل إلكتروني وملحق أو مرتبط منطقيا برسالة إلكترونية وممهور بنية التوثيق أو اعتماد تلك الرسالة " . وعرفه الفصل الأول من القانون المصري بأنه " كل بيان يتم تدوينه أو تخزينه أو نقله من خلال وسيط إلكتروني " . ويلاحظ أن التعريف الذي أورده المشرع الأردني يعد تعريفا موفقا للتوقيع الإلكتروني وخصوصا ربط التوقيع برسالة المعلومات الإلكترونية في حين أن القانون المصري قد غفل عن ذلك ، كما أن القانون الأردني أكد الطابع المميز للتوقيع الإلكتروني بما يسمح بتحديد هوية الشخص الذي أجرى التوقيع ويميزه عن غيره في حين أن القانون الإماراتي لم يعالج هذه المسألة ، ولربما عـد القانون الإماراتي ذلك من باب خصوصيات أي توقيع بشكل عام . وكان ينبغي برأي الباحث تأكيد وجوب أن تكون العلامات ذاتها التي يتكون منها التوقيع الإلكتروني بحيث يندرج لها التميز المطلوب، بحيث يكون التوقيع ذاته مميزا بذاته حتى يمكن تمييز صاحبه بيسر وسهولة (1) . أنـواع التوقيـع الإلكتروني . - أولا : التـوقيع الكودي . يقوم التوقيع الكودي على فكرة الرموز السرية والمفاتيح غير المتناسقة والمفاتيح الخاصة ، ويعتمد هذا التوقيع في الوصول إليه على فكرة اللوغاريتمات والمعادلات الرياضية المعقدة من الناحية الفنية كإحدى وسائل الأمان التي يبحث عنها المتعاقدون عند إبرامهم صفقات إلكترونية (2) ويتم توثيق المراسلات والتعاملات الإلكترونية بهذه الطريقة بالتعريف الشخصي Personal Identification Number (P.I.N) وغالبا ما يرتبط هذا التوقيع السري بالبطاقات البلاستيكية والبطاقات الممغنطة وغيرها من البطاقات الحديثة المشابهة والمزودة بذاكرة إلكترونية ، وقد اعترف القضاء الفرنسي قبلا بالتوقيع الإلكتروني المتمثل في الكود السري الذي تتضمنه البطاقات الإلكترونية لكونه محاط بالضمانات ذاتها الموجودة في التوقيع اليدوي التقليدي (3) ومن مثالب هذا التوقيع هو إمكانية تعرضه للسرقة وذلك من خلال استخدام كاميرات صغيرة على أجهزة الصراف الآلي بحيث يتمكن ذوي النوايا الإجرامية من برمجة رقم البطاقة والرقم السري وبثها من خلال جهاز إرسال مباشرة إلى مستقبل المعلومات الذي يكون قريبا من مركز الإرسال ومن ثم يتم استخدام الرقم والبطاقة في السحب ،كما أن من إشكالياته العملية وضع الرقم السري مع البطاقة مما يسهل معه استخدام الرقم والبطاقة في حالة التعرض للسرقة. (1) - ثانيا : التـوقيع الرقمـي Digital Signature. تعتمد تقنية التوقيع الرقمي على التشفير الذي يحول كلمات مقروءة إلى رموز تظهر بشكل غير مفهوم للقارئ ، وتستعاد الصيغة المقروءة باستخدام نظام مقابل من قبل الشخص المخول لتحقيق غايتين : التأكد من هوية الموقع وكذلك التأكد من أن الرسالة لم تتعرض للتغيير أو العبث من قبل الغير خلال إرسالها ولتحقيق الغاية الأولى تستخدم هذه التقنية نظام المفتاحين غير المتماثلين Asymmetric Twin Keys إلا أنهما مرتبطان حسابيا بحيث يحتفظ الموقع بالمفتاح الخاصPrivate Key بينما يعلن عنه للمرسل إليهم بوساطة على سبيل المثال – موقع خاص على الإنترنت ويستخدم المفتاح العام (Public Key) لفك التشفير المكون بوساطة المفتاح الخاص ، وبذا يؤكد أن المفتاح المقابل (الخاص) هو بحوزة المرسل الذي يرتبط اسمه بالمفتاح العام . وللحفاظ على سرية المفتاح الخاص يمكن ربطه بكلمة عبور خاصة أو بصمة إصبع والتي يتم التأكد منها بوساطة جهاز حساس Sensor مشبوك بالحاسوب . أما بخصوص الغاية الثانية فيمكن تحقيقها بتكوين ملخص رقمي Digital Summary للرسالة باستخدام تقنية خاصة بذلك تسمى Hash Faction وذلك قبل ان يتم تشفير هذا الملخص بوساطة المفتاح الخاص (2) . ويحقق التوقيع الرقمي أهدافا رئيسية ثلاثة هي : 1- موثوقية الرسالة الإلكترونية Authenticity of Electronic Message . حيث يتم ضمان أن الرسالة الإلكترونية قد حررت من مرسلها الحقيقي . 2- سلامة الرسالة الإلكترونية من أي تزوير أو تعديل Integrity of E-Message : حيث يتم ضمان أن الرسالة الإلكترونية قد تم تلقيها من قبل المستقبل بنفس المحتوى الذي خرجت به من جهاز المرسل دون أن يتم تعديلها أو تغييرها أو إضافة جديد لمحتواها . - ثالثا : كتمان الرسالـة الإلكترونية Confidentiality of E-Message : بطريق ضمان أن الرسالة الإلكترونية الموقعة بهذه الطريقة لا يمكن قراءتها أو استيعابها من قبل أي شخص غير مخول (1) . وعلى الرغم من الأمان الذي يوفره التوقيع الرقمي إلا أن ذلك لا يمنع من انتحال شخصية المرسل حيث قد يلجأ أحد الأشخاص إلى الحصول بوسائل احتيالية على مفتاحين عام وخاص ينسبها إلى الغير ويستخدمها بنفسه . ولحل هذه الإشكالية ظهر ما يسمى بشهادات التوثيق (2). - رابعا : التوقيع البيومتري Biometric Signature التوقيع باستخدام الخواص الذاتية. يقصد بالتوقيع البيومتري التحقق من شخصية المتعامل بالاعتماد على الخواص الفيزيائية والطبيعة السلوكية للأفراد، وهو يقوم على حقائق علمية مفادها أن لكل فرد صفاته الجسدية الخاصة التي تختلف من شخص إلى آخر والتي تتميز بالثبات النسبي الذي يجعل لها قدرا كبيرا من الحجية في التوثيق والإثبات . وفي قطاع البنوك أصبح هذا النوع من التوقيع ساري المفعول في استعمال خدمات المصارف ، ومن الصفات المستعملة عادة :- قزحية العين، بصمة إصبع اليد أو الإبهام، تعرف الوجه ، نبرة الصوت ، البطاقة الذكية وغير ذلك من طرق تعتمد على تعاقب نظم الحماية وتعددها في نظام واحد (1) ،حيث تخزن الصورة بصفة رقمية ومضغوطة حتى لا تحوز مكانا كبيرا قي الذاكرة الصلبة للحاسوب أو في البطاقة الذكية (2) ويعد أفضل توقيع بيومتري هو الذي يندمج فيه التوقيع الإلكتروني بتقنيات تعريفية بيولوجية متعددة في آن واحد كالقزحية مع الصوت مع بصمة الإصبع . ويتم التحقق من شخصية المستخدم أو المتعامل مع هذا النوع من التوقيع عن طريق أجهزة إدخال المعلومات إلى جهاز الحاسوب كلوحة المفاتيح Key Board والفأرة Mouse التي تقوم بدورها بالتقاط صورة دقيقة لعين المستخدم أو بصمة يده أو صوته ثم تخزن بطريقة مشفرة في ذاكرة الحاسب الآلي والذي يقوم بدوره بمطابقة صفات المستخدم مع هذه الصفات المخزنة ولا يسمح له بالتعامل إلا في حالة المطابقة . ويعيب هذه الطريقة إمكانية التعرض لهجوم قراصنة الحاسب الآلي (Hakers) الذين يستطيعون فك تشفير هذه البيانات ونسخها ، فضلا عن افتقارها إلى الأمن والسرية حيث إن الشركات المنتجة لطرق الإحياء القياسي تعمل على توجيه نظم عملها بالإضافة إلى عدم تقديمها لنتائج كاملة الصحة(3)، إضافة إلى أن التكلفة العالية نسبيا لاستخدام الوسائل البيومترية جعلت انتشاره محدودا (4) ومع ذلك فإنه لا يمكن إنكار الأهمية الخاصة لهذا الشكل من التوقيع وخصوصا أن المواصفات الجسدية لا تكون محل تماثل وخصوصا قزحية العين وبصمة الإصبع . ويلاحظ أن قانون المعاملات الإلكترونية الأردني لم يعالج هذا الشكل من التوقيع بشكل واضح ولا يرى الباحث ما يمنع من إدراج مفهوم هذا التوقيع ضمن مفاهيم التوقيع الإلكتروني الواردة في التشريع، خصوصا أن شكل الصوت أو الصورة سيتم نقلها بشكل آلي إلى جهاز الحاسب وهذا ما سيلحقها بالتعبير الإلكتروني مع ضرورة الارتباط بين المواصفات الجسدية والتوقيع الإلكتروني الكودي والذي يمكن أن يكفل أيضا نظام حماية أكثر فعالية ، ولا ضير- منعا للاجتهاد- من إضافة عبارة بشكل واضح للاعتراف بهذه الوسيلة كتوقيع إلكتروني بإضافة العبارة التالية إلى تعريف التوقيع الإلكتروني الوارد في قانون المعاملات الإلكترونية الأردني " بما في ذلك التعبيرات الجسدية الخاصة كبصمة الصوت أو العين أو الاصبع .... " مع مراعاة مواصفات الأمان والحماية المطلوبة لضمان موثوقية هذا النوع من التوقيع . - رابعا : التوقيـع بالقـلم الإلكتروني . وفي هذه الطريقة يقوم التعامل أو مرسل الرسالة بكتابة توقيعه الشخصي باستخدام قلم إلكتروني خاص على شاشة جهاز الحاسب الآلي ، ويتم التحقق من صحة التوقيع عن طريق برنامج خاص بالاستناد إلى حركة هذا القلم والأشكال التي يتخذها من القراءات ودوائر وانحناءات وغير ذلك من سمات التوقيع الخاصة بالموقع ، والذي يكون قد سبق تخزينه بالحاسب الآلي (1) وأرى أن من عيوب هذا النظام إمكانية التقليد والسرقة وسهولة التزوير وخصوصا في ظل إمكانية حفظ طبيعة الأشكال التي يقوم القلم الإلكتروني بإنجازها . - خامسا : التوقيع بالماسح الضوئي( (Scanner. ومعناه نقل التوقيع الإلكتروني المكتوب بخط اليد على المحرر إلى الملف المراد نقل هذا المحرر إليه باستخدام جهاز الماسح الضوئي Scanner ومن ثم نقل المحرر موقعا عليه من صاحبه إلى شخص آخر أو باستخدام شبكة الإنترنت(2). ويعاب على هذا التوقيع عدم حيازته على درجة الأمان المطلوبة في منح الثقة للتوقيع حيث إن المرسل إليه يستطيع أن يحتفظ بنسخة من صورة التوقيع ثم يعود للصقها على وثيقة من الوثائق المحررة ، لذا فإن كفايته القانونية غير معتمدة (1) ويكون من الصعب اعتماده في الإثبات القضائي نظرا لسهولة طرق الشك بابه إليه . كما أنه أشبه بنسخ كربوني للتوقيع اليدوي (2) وهذا النسخ يمكن تقليده طالما أن الأصل لم يكن موجودا وخصوصا إذا أدركنا أن جهاز الماسح الضوئي Scanner يمكن من خلاله فعل التوقيع بذات الخصائص والمميزات . - سادسا : التوقيع الإلكتروني الديناميكي في البنك المباشر . وفي أسلوب البنك المباشر يقوم العميل بإجراء العمليات البنكية من منزله ومؤسسته من خلال اعطاء أوامر الدفع من خلال جهاز الحاسب الآلي ويحصل على كشف حساب في أي وقت يشاء حيث يوقع العميل أوامره من طرف آلة صغيرة لا يزيد حجمها على البطاقة البنكية وهي عبارة عن آلة حاسبة تحتوي على Microprocessor دالة جبرية تولد الرمز السري بصفة احتمالية ديناميكية كل دقيقة تقريبا وبصفة متزامنة مع منظومة البنك المباشر حيث لا يمكن سرقته لأنه متغير بصفة متواصلة . وإذا أراد العميل توقيع أمره الإلكتروني فعليه إدخال الرقم الذي يظهر على الشاشة الصغيرة في ذلك الحين . ويرى الباحث أن ما يؤخذ على هذا النظام إمكانية إدخال الاحتماليات على البطاقة والدخول على الموقع الخاص بالعميل ومعرفة أي أمر عن حساباته . وهناك أشكال أخرى للتوقيع الإلكتروني كالبطاقة الذكية والرقم السري وخلافه. تـوثيق التوقيـع الإلكتروني إن فكرة تقديم خدمات التوثيق تقوم على أساس تأمين وتأكيد أن المفتاح العام المستخدم هو فعلا لمرسل الرسالة وليس لغيره أو بتأكيد شخصية هذا المرسل وصلاحياته(3). وقد عرفت المادة الثانية من قانون المعاملات الإلكترونية الأردني إجراءات التوثيق بأنها " الإجراءات المتبعة للتحقق من أن التوقيع الإلكتروني أو السجل الإلكتروني قد تم تنفيذه من شخص معين أو لتتبع التغيرات والأخطاء التي حدثت في سجل إلكتروني بعد إنشائه بما في ذلك استخدام وسائل التحليل لتعرف الرموز والكلمات والأرقام وفك التشفير والاستعادة العكسية وأي وسيلة أو إجراءات أخرى تحقق الغرض المطلوب " . وعرف شهادة التوثيق في المادة ذاتها بأنها " الشهادة التي تصدر عن جهة مختصة مرخصة أو معتمدة لإثبات نسبة توقيع إلكتروني إلى شخص معين أو استنادا إلى إجراءات توثيق معتمدة " . أما رمز التعريف فهو الرمز الذي تخصصه الجهة المرخصة أو المعتمدة لتوثيق العقود الإلكترونية للشخص المعني لاستعماله من المرسل إليه من أجل تمييز السجلات الصادرة عن ذلك الشخص عن غيرها . في حين عرف القانون الإماراتي (1) إجراءات التوثيق " المحكمة " بأنها " الإجراءات التي تهدف إلى التحقق من أن رسالة إلكترونية قد صدرت من شخص معين والكشف عن أي خطا أو تعديل في محتويات أو في إرسال أو تخزين رسالة إلكترونية أو سجل إلكتروني خلال فترة زمنية محددة ويشمل ذلك أي إجراء يستخدم "مناهج حسابية أو رموز أو كلمات أو أرقام تعريفية أو تشفير أو إجراءات للرد أو لإقرار الاستلام وغيرها من وسائل إجراءات حماية المعلومات " . أما القانون البحريني (2) فعرف وسيلة التحقق من التوقيع بأنها " الوسيلة التي تستخدم للتحقق من صحة التوقيع الإلكتروني وقد تكون هذه الوسيلة برنامجا مجهزا أو جهازا إلكترونيا يستخدمه الموقع في إنشاء توقيع إلكتروني" . والملاحظة التي ترد بالنسبة للقانون الأردني أن إدراج تعريف لإجراءات التوثيق في بند التعريفات هو في غير محله، وخصوصا إذا أدركنا أن وضع التعريفات ليس من مهام المشرع أصلا ولكن وطالما أن هناك خصوصية في إفراد التعريفات في قانون مستحدث كقانون المعاملات الإلكترونية فإن مقتضى هذا الإفراد أن لا يتم التوسع بإنزال ما ليس له علاقة به ، فإجراءات التوثيق هي عبارة عن حزمة من المتطلبات التي ينص عليها في مادة تعالج الإجراءات، أما إقحامها بين التعريفات فأمر في غير محله بنظري ، ويلاحظ أن المشروع الموحد بشان التوقيعات الإلكترونية إضافة إلى قوانين مصر وتونس والبحرين وفرنسا لم تأت بنص خاص لإدراج تعريف إجراءات التوثيق في بنود التعريفات . كما أن الملاحظة الأخرى على التعريف هو تعرضه لتعبير التشفير دون أن يضع النص تعريفا للتشفير، خلافا للقانون التونسي والذي عرف التشفير في الفصل الثاني منه بأنه " استعمال رموز أو إشارات غير متداولة تصبح بمقتضاها المعلومات المرغوب تحريرها أو إرسالها غير قابلة للفهم من قبل الغير أو استعمال رموز أو إشارات لا يمكن الوصول إلى المعلومة بدونها " . كما أن التعريف عندما وضع عبارة الاستعادة العكسية دون أن يحدد مفهومها وهي مسألة تتصل بالخوارزميات الرياضية، يعد مأخذا على التعريف ، وإذا كان لا بد من الإبقاء على التعريف فإن الباحث يرى اختصاره ليصبح على النحو التالي :- إجراءات التوثيق " سلسلة الإجراءات الهادفة إلى التحقق من صدور التوقيع أو السجل الإلكتروني من شخص معين أو لتتبع التغييرات والتعديلات والأخطاء الواردة في محتويات أو في إرسال أو تخزين التوقيع أو السجل الإلكتروني بعد إنشائه " . ولذلك يرى الباحث أن الأساليب التي تستخدم في إجراءات التوثيق تدخل في إطار المفهوم العام للوسائل الإلكترونية سواء في الفهم أو التسجيل أو التصديق ولا داعي لإعادة دمجها في التعريف . أما بالنسبة لتعريف الشهادة فقد عرفتها المادة الثانية من قانون الأونيسترال النموذجي بشأن التوقيعات الإلكترونية بأنها رسالة بيانات أو سجل آخر يؤكدان الارتباط بين الموقع وبيانات إنشاء التوقيع. أما القانون التونسي فعرف شهادة المصادقة الإلكترونية بأنها " الوثيقة الإلكترونية المؤمنة بوساطة الإمضاء الإلكتروني للشخص الذي أصدرها والذي يشهد من خلالها أثر المعاينة على صحة البيانات التي تتضمنها " (1) . بينما عرف قانون المعاملات والتجارة الإلكترونية الإماراتي شهادة المصادقة الإلكترونية بأنها " شهادة يصدرها مزود خدمات التصديق يفيد فيها تأكيد هوية الشخص أو الجهة الحائزة على أداة توقيع معينة " (2) . أما قانون تنظيم التوقيع الإلكتروني المصري فعرف شهادة التصديق الإلكتروني بأنها " شهادة تبين العلاقة ما بين الموقع والمحرر الإلكتروني المنسوب إليه وتحدد اللائحة التنفيذية الشروط والأوضاع التي تصدر بها الشهادة " (3). أما المادة الأولى من القانون البحريني فعرف عبارة " معتمدة " بأن المقصود بها سجل إلكتروني يتسم يما يلي "يربط بيانات التحقق من صحة التوقيع بشخص معين يثبت هوية ذلك الشخص يصدر من قبل مزود خدمات إصدار الشهادات المعتمدة " . وعرف القانون البحريني في ذات المادة بيانات إنشاء التحقق من التوقيعات بأنها "بيانات كالرموز أو مفاتيح التشفير العامة التي تستعمل بغرض التحقق من صحة التحقق من توقيع إلكتروني "، وما يسجل على التعريف الوارد في القانون الأردني أنه تعرض لإصدار الشهادة من جهة مختصة مرخصة أو معتمدة ، ويرى الباحث أنه من الأفضل الاقتصار على تعبير جهة مختصة ، حيث أن مفهوم الاختصاص يطال الترخيص أو الاعتماد ، وخصوصا أن المادة (34) من القانون ذاته قد حدد حالات اعتماد شهادة التوثيق ،كما أن مفهوم شهادة التوثيق قد اقتصر على تحديد نسبة التوقيع الإلكتروني فقط لشخص معين ولم يراع ما جاء في بند إجراءات التوثيق حول السجل الإلكتروني . أما الملاحظة الأخرى فهي إقحام عبارة " استنادا إلى إجراءات توثيق معتمدة" ذلك أن هذه العبارة لا داعي لها في إطار تحديد مفهوم الشهادة لكون ذلك يدخل في إطار شكليات إصدار الشهادة ، كما يرى الباحث وجوب إدراج كلمة إلكترونية بعد كلمة الشهادة لتحديد أن هذه الشهادة لا تصدر إلا بشكل إلكتروني، وبما أن مفهوم شهادة التوثيق يقتصر على الربط بين التوقيع الإلكتروني ومصدره فإن التعريف برأيي يجب أن يقتصر على تحديد هذا المفهوم ، ولذا فلا أتفق مع التعريف الوارد في القانون النموذجي عندما ذكر بأنها رسالة بيانات أو سجل آخر حيث إن المفهوم هو شهادة إلكترونية تصدر من جهة مختصة ، كما أن عبارة الارتباط بين الموقع وبيانات إنشاء التوقيع لا تحقق الغاية المقصودة من شهادة التعريف التي تنصرف بشكل أساسي للإثبات بشكل قاطع نسبة التوقيع الإلكتروني للشخص الذي صدر عنه حقيقة . ويرى الباحث أن ما ورد في القانون الإماراتي بخصوص تأكيد هوية الشخص غير كاف، طالما لم يتم الربط بين التوقيع الإلكتروني والشخص الذي ينسب إليه ، و ذات الأمر ينطبق برأيي على القانونين المصري والبحريني ، وأرى وضع التعريف التالي لشهادة التوثيق " الشهادة الإلكترونية التي تصدر عن الجهة المختصة بالتوثيق لإثبات نسبة توقيع إلكتروني إلى شخص معين " . أما التعريف الذي تعرض له المشرع الأردني بالنسبة لرمز التعريف فالملاحظ أن المشرع الأردني قد عرف رمز التعريف ولم يتناوله في مواده سوى في المادة (34) والتي بينت اعتماد شهادة التوثيق (1) . ويرى الباحث أن إدراج هذا التعريف هو في غير محله، وذلك لأن تخصيص الجهة المرخصة لتوثيق العقود الإلكترونية لشخص معين لاستعماله من المرسل إليه من أجل تمييز سجلات ذلك الشخص لا يعدو أن يكون تنظيما إداريا محضا لتلك الشركة وهو أمر تترخص به هذه الشركة بموجب القواعد العامة ولا داعي لتخصيص تعريف له بشكل مستقل ، وعلى هذا فإنني أرى شطبه من بند التعريفات وشطب عبارة " .... التي تبين رمز التعريف ..... " الواردة في المادة 34 . هذا ويعرف مقدم خدمة التصديق بأنه جهة أو منظمة عامة أو خاصة تستخرج شهادات إلكترونية وهذه الشهادة تؤمن صلاحية الموقع وحجية توقيعه وكذلك التأكد من هوية الموقع ،وتوقع هذه الشهادة من شخص له الحق في مزاولة هذا العمل وتمكن هذه الشهادة من معرفة المفتاح العام، بمعنى ان شهادة التعريف يمكن أن تشكل بطاقة هوية إلكترونية تم وضعها بوساطة شخص مستقل عن العقد ومحايد. كما تسمح خدمة التصديق التحقق من سلطات هذا الشخص وأهليته واختصاصاته الوظيفية (1) . وقد تناولت المواد (30 – 34) من قانون المعاملات الإلكترونية الأردني بيان إجراءات توثيق السجل والتوقيع الإلكتروني . وللباحث على هذه المواد الملاحظات التالية : 1- لم يتم بيان جهة التوثيق الإلكتروني أو الجهة المشرفة عليه ولا كيفية إنشائها أو حدود اختصاصها في حين بينت المادة (9) من قانون الأونيسترال النموذجي بشأن التوقيعات الإلكترونية سلوك مقدم خدمات التصديق (2) . كما أن المادة (8) من قانون المبادلات والتجارة الإلكترونية التونسي قد صرحت بإحداث مؤسسة عمومية لا تكتسي صبغة إدارية تتمتع بالشخصية المعنوية وبالاستقلال المالي وأسماها الوكالة الوطنية للمصادقة الإلكترونية وتخضع في علاقاتها مع الغير إلى التشريع التجاري . وحددت المادة التاسعة مهام هذه المؤسسة. (1) وكذلك فإن قانون المعاملات والتجارة الإلكترونية الإماراتي قد أعطى لرئيس سلطة منطقة دبي الحرة للتكنولوجيا والتجارة الإلكترونية والإعلام بقرار يصدره تعيين مراقب لخدمات التصديق واعتبره موظفا عاما وحدد في المادة (24) من ذات القانون واجبات مزود خدمات التصديق. أما قانون تنظيم التوقيع الإلكتروني المصري فعد جهة الترخيص هيئة تنمية صناعة التكنولوجيا والمعلومات، وبين في المادة (8) عدم جواز مزاولة خدمات التصديق الإلكتروني إلا بعد الحصول على ترخيص من الهيئة بموجب إجراءات تحددها اللائحة التنفيذية. 2- لم يتعرض القانون الأردني لإجراءات التوثيق المعتمدة أو عوامل أنظمة التصديق . 3- لم يحدد المشرع الأردني بيانات الشهادة . 4- لم ينظم المشرع الأردني عمل مزودي خدمات التصديق . 5- لم يبين المشرع الأردني مسؤوليات جهات التصديق و/أو الضمانات الواجبة عليها تقديمها ولا شروط ترخيصها . 6- على الرغم من أن المادة (40) من قانون المعاملات الإلكترونية الأردني قد أوجبت إصدار أنظمة من مجلس الوزراء تبين إجراءات إصدار شهادات التوثيق والجهة المختصة بذلك والرسوم التي يتم استيفاؤها لهذه الغاية إلا أن ذلك لم يتم لغاية الآن . وعليه يدعو الباحث إلى سرعة التدخل بإصدار النظام المناسب الذي يغطي جميع جوانب شهادات التوثيق نظرا لأهمية هذه الجهات في اعتماد التوقيع الإلكتروني وأثر ذلك المباشر على عمليات البنوك والتي تعتمد في مجالاتها على التوقيع الإلكتروني سواء من حيث الإثبات أو الحماية ،وقد سبقت الإشارة إلى الثغرات التي تجتاح التوقيع الإلكتروني وبينت فيما سبق أن التوثيق هو الذي يسد هذه الثغرات، وعليه فان التدخل التشريعي بإصدار النظام الدائم سيكون مناسبا ومطلبا ملحا لسد حاجات البنوك وغيرها من الجهات المتعاملة بالتوقيعات الإلكترونية . المبحث الثاني طرق ووسائل الاستخدام غير المشروع لبطاقة الدفع الإلكتروني عبر الإنترنت تحولت معظم بطاقات الوفاء العالمية المعروفة، أمثال فيزا Visa، وماستر كارد (Master Card)، وأمريكان اكسبرس( ) American Express))، إلى وسيلة دفع إلكترونية فعلية عن بعد، يمنح حاملها رقما سريا أو رمزا سريا يستخدمه في عملية الدفع، أو التحويل أو في سحب الأموال، ويسمى استخدام الرمز السري للدفع بالبطاقة (بالتوقيع الإلكتروني)، لكن يستتبع ذلك نشوء مخاطر متعلقة بقضية القرصنة المعلوماتية المحتملة للأرقام السرية التي تتجول داخل شبكة الإنترنت( )، وسوف أتعرض لآليات الدفع بالبطاقة عبر الإنترنت ووسائل قرصنتها من خلال المطلبين التاليين: المطلب الأول: آلية الدفع بالبطاقة عبر الإنترنت. تتم عملية الدفع بالبطاقة المصرفية عبر الإنترنت( )، بإرسال رقم البطاقة من صاحبها عبر الشبكة، بهدف تحويل مبلغ من المال من حساب المشتري إلى حساب التاجر (الموقع التجاري على شبكة الإنترنت( )) وذلك ثمنا لسلعة أو خدمة. فعند دخول المستهلك إلى الموقع المتخصص في بيع السلع على شبكة الإنترنت، تظهر أمامه على الشاشة المعروضات المتوافرة بالأسماء أو بالصور، ويكون السعر مدونا بجانب الاسم أو الصورة، ولدى اختيار المستهلك لأحد هذه السلع يضغط بواسطة (الفأرة) على الرسم أو الصورة، أو على مفردة (Add To Shopping Cart)، أو بالعربية (أضف إلى عربة التسوق) المجاور للرسم ثم يظهر له على الشاشة رسم السلعة مع مواصفاتها، وعند تصميم المستهلك على الشراء يضغط على خانة تحتوي على كلمة تفيد (الشراء)، مثلا (حسابي)، أو بالإنجليزية (My Account) فيرسل إليه برنامج التاجر نموذجا، لمعرفة ما إذا كان المستهلك زبونا جديدا أم أنه سبق له واشترى من الموقع(1). بعد ملء النموذج الذي يحتوي عادة على خانة للبريد الإلكتروني، وخانة لكلمة المرور (Password)، وخانة كتب عليها (Enter)، وعند الضغط على خانة (Enter)، تظهر أمامنا على الشاشة نموذجا ثالثا مفصلا لكتابة الاسم الكامل، والعنوان الكامل والبريد الإلكتروني، ورقم الهاتف، وخانة أسفل الشاشة يكتب عليها بالإنجليزية عادة Submit)). وبعد ملء النموذج بالطريقة المطلوبة وإرسالها يعود البرنامج بنموذج رابع، وبعد كتابة الطلبات ومواصفات الحساب والضغط على خانة (Submit) تتم العملية المصرفية إلكترونيا خلال ثوان معدودة التي تؤدي إلى إتمام عملية الدفع، وقد لا تؤدي. إذن عملية استخدام بطاقة الدفع الإلكتروني عبر شبكة الإنترنت تمر بثلاث مراحل: المرحلة الأولى: مرحلة البيع (Sale): بعد ملء النماذج والضغط على خانة (Submit)، من قبل صاحب البطاقة، يرسل البرنامج إلى الزبون نموذجا خامسا يرمي إلى تحديد السلعة المطلوبة وتسجيل رقم البطاقة ونوعها وصلاحيتها، ولدى ضغط الزبون مرة أخرى على خانة (Submit) ينتقل النموذج إلكترونيا إلى الصندوق الإلكتروني للتاجر، ويتم ذلك في اللحظة نفسها. المرحلة الثانية: مرحلة الاستئذان بالدفع (Authorization): إن تأهيل برنامج التاجر (Logical Merchant)، لتسيير عملية الدفع يجعله يرسل النموذج إلكترونيا إلى مصرف التاجر الذي يسمى البنك المحصل (Acquiring Bank)، حيث يتم تحويل نموذج الشراء إلكترونيا إلى بنك صاحب البطاقة الذي يسمى البنك المصدر من خلال إحدى الشبكتين (Visa net) أو (Bank net) التابعتين لشركتي (Visa & Master Card)، المغلقتين والآمنتين، وبوصول النموذج إلى (Server) المصرف المصدر (Issuing Bank)، يتم تحديد ما إذا كان صاحب البطاقة ذا ملاءة مالية أم لا. وفي حالة انتهاء صلاحية البطاقة، أو عند عدم ملاءة صاحبها، أو أي خطأ يجعل عملية الدفع صعبة، يعود النموذج إلكترونيا، مرفقا بإشارة عدم التفويض مع بيان سببه، على الخط الإلكتروني، الذي وردت من خلاله، وفي هذه الحالة تنتهي مرحلة التفويض سلبيا؛ أما في حالة ملاءة صاحب البطاقة فتبتدئ المرحلة الثالثة. المرحلة الثالثة: مرحلة الإبراء (Settlement): يعود النموذج من خلال الخط الإلكتروني نفسه إلى صاحب البطاقة، يصاحبها إشارة مفادها أن عملية الدفع قد أنجزت حيث يحصل إلكترونيا تحويل المال من حساب صاحب البطاقة لدى البنك المصدر للبطاقة إلى حساب التاجر في بنكه الذي يسمى البنك المحصل، وهكذا تنتهي عملية الدفع بالبطاقة عبر الإنترنت مع التذكير بأن المراحل الثلاث لا تستغرق سوى بضع ثوان. لكن عمليات الدفع بالبطاقة المصرفية عبر الإنترنت، اصطدمت بعقبات كثيرة ذات الصلة بأمن عمليات الدفع وسلامتها، فعمدت مجموعات من الشركات العالمية، إلى إنشاء أنظمة تكنولوجية معلوماتية تؤمن سرية انتقال أرقام البطاقات، وسلامة عمليات الدفع عبر الإنترنت، ومن بين هذه الأنظمة، ما أعلنت عنه شركتا فيزا Visa وماستر كارد MasterCard بتاريخ 1/2/1996، في بيان مشترك عن وضع نموذج تقني موحد في موضوع الدفع ببطاقة الدفع الإلكتروني عبر شبكة الإنترنت، سمي نظام (الصفقات الإلكترونية الآمنة Secure Electronics Transactions Protocol) أو SET( )، من أجل جعل التبادل التجاري والدفع عبر الإنترنت آمنا، وذلك بعد أن سبق لكل من هاتين الشركتين أن أعدتا نظاما مستقلا خاصا بهما وبمواصفات مختلفة( )، بعد ذلك أنضمت إلى هذا المشروع شركات أمريكية أخرى(3) ومن ثم عدلت الشركة الفرنسية (Euro pay France) في بعض التقنيات المعتمدة لدى(SET) وأطلقته تحت شعار معدل باسم (C – SET). بالإضافة إلى ذلك، عمدت كبرى الشركات المعلوماتية في العالم، أمثال ميكروسوفت (Microsoft) ونتسكايب (Netscape) وغيرهما، إلى تجهيز البرامج المتصفحة التي ينتجونها بوظائف مماثلة، تعمل وفق بروتوكول معروف باسم (Secure Socket Layers)(SSL) أي طبقة المقاييس الآمنة، من شأنها أن تسمح بإبرام صفقات أو إتمام عمليات دفع آمنة عن بعد، وقد بدأت الإصدارات الأخيرة لبرنامجي نتسكايب(Netscape Communicator) وبرنامج اكسبلورر(Internet Explorer Browser )الأكثر شهرة اليوم في مجال تصفح مواقع الويب في شبكة الإنترنت، تتضمن وظيفة التوقيع الإلكتروني التي تسمح بتوفير الأمن اللازم للبيانات، والعمليات المالية وغير المالية الحاصلة في الشبكة عن طريق تأمين خدمة نقل البيانات ذات الطابع السري والمهم بشكل مشفر(1). المطلب الثاني: صور الاستخدام غير المشروع لبطاقة الدفع الإلكتروني عبر شبكة الإنترنت: الفرع الاول : الحصول على أرقام بطاقة الدفع الإلكتروني عبر شبكة الإنترنت: تمكن بعض الهواة والمحترفين من معتادي التعامل مع شبكة الإنترنت الذي يطلق عليهم تسمية (Hackers)( )، من التقاط أرقام بطاقة الدفع الإلكتروني الخاصة ببعض العملاء من الشبكة واستخدموا أرقامها في الحصول على السلع التي يرغبونها وخصم القيمة من حساب العملاء الشرعيين لهذه البطاقة( ). وهناك عدة طرق يتبعها قراصنة الحاسب الآلي والإنترنت في الحصول على بيانات بطاقات الوفاء واستعمالها بطرق غير مشروعة للحصول على السلع والخدمات او لغايات استعمال هذة البيانات في عمليات تزوير البطاقة وهذه الطرق هي: 1- الاختراق غير المشروع لمنظومة خطوط الإتصالات العالمية(Illegal Access). وهي الخطوط التي تربط الحاسب الآلي للمشتري بذلك الخاص بالتاجر، ويعد الجاني هنا بمثابة من يتصنت على مكالمة هاتفية، وهذا الأسلوب من اخطر ما يهدد التجارة عبر الشبكة؛ ذلك أن الدافع الأساسي وراء اللجوء إليه، يتمثل في رغبة كامنة في نفوس محترفي إجرام التقنية ـ وقراصنة البطاقات أحد طوائفهم ـ في قهر نظم التقنية، والتفوق على الحماية المقررة لها وتعقيداتها( ). وإمعانا في التحدي تقوم معظم العصابات التي تضم قراصنة البطاقات بنشر هذه المعادلات، وبيان الكيفية التي يمكن من خلالها اتباعها خطوة بخطوة بهدف الحصول على الأرقام الخاصة ببطاقات الوفاء المملوكة للغير، وذلك عبر مواقعهم على شبكة الإنترنت( ). ورغم صعوبة تحديد شخصية محترفي أنظمة المعلومات، إلا أنه يمكن تحديد كيفية الاختراق وزمانه، وكلمة السر التي استخدمت في الإختراق، وذلك من خلال مراجعة ملفات الدخول للنظام والملفات التأمينية الخاصة به، على نحو يسمح بجمع أكبر قدر من الأدلة التي تشير للجاني( ). في عام 2004 أعلن مكتب التحقيقات الفيدرالي (FBI) أنه يحقق في حادث اختراق أجهزة كمبيوتر تم خلاله سرقة أرقام ثمانية ملايين بطاقة وفاء من شركة "Data processors International" التي تجري عملية تحول مالية لشركات فيزا، وماستركارد وأمريكان اكسبرس التي تعرضت لإختراق في نظام العمل من طرق خارجي غير مصرح له بالدخول على النظام. كما أعلنت شركتا فيزا وماستركارد أن أحد قراصنة الكمبيوتر استطاعوا اختراق (2.2) مليون حساب تابع للشركتين، واستطاع القرصان أن يتجاوز أنظمة تأمين شركة تقوم بإنجاز التعاملات الخاصة للبطاقتين نيابة عن التجار(1). 2- تقنية تفجير الموقع المستهدف (Corruption of Requested Site). ويستند هذا الأسلوب إلى ضخ مئات الآلاف من الرسائل الإلكترونية (E-mails) من جهاز الحاسب الآلي بالقرصان إلى الجهاز المستهدف بهدف التأثير على ما يعرف (بالسعة التخزينية)، بحيث يشكل هذا الكم الهائل من الرسائل الإلكترونية ضغطا يؤدي في المحصلة إلى تفجير الموقع العامل على الشبكة، وتشتت المعلومات والبيانات المخزنة فيه، لتنتقل بعد ذلك إلى الجهاز الخاص بالقرصان، ليتمكن الأخير من حرية التجول في الموقع المستهدف بسهولة، ويسر والحصول على كل ما يحتاجه من أرقام وبيانات ومعلومات خاصة ببطاقات وفاء مملوكة لغيره( ) وهذه الطريقة توجه إلى الحواسيب المركزية للبنوك، والمؤسسات المالية والمطاعم والفنادق ووكالات السفر، بهدف تحصيل اكبر عدد ممكن من أرقام البطاقات( ). 3- أسلوب الخداع: (Fallx Commerant) ويتحقق بإنشاء مواقع وهمية على شبكة الإنترنت على غرار مواقع الشركات والمؤسسات التجارية الأصلية الموجودة على الشبكة، ويظهر هذا الموقع وكأنه الموقع الأصلي الذي يقدم الخدمة، ولكي ينشأ هذا الموقع يقوم القراصنة بالحصول على بيانات الموقع الأصلي كافة من خلال شبكة الإنترنت، ومن ثم إنشاء الموقع الوهمي، ومع تعديل البيانات السابقة التي تم الحصول عليها بطريق غير مشروع – وذلك في الموقع الأصلي – حتى لا يظهر أن هناك ازدواجا في المواقع، ويبدو الموقع الأصلي، وكأنه الموقع الوحيد( ). ويتحقق الضرر باستقبال الموقع الوهمي ـ الخاص بالقراصنة ـ على شبكة الإنترنت لكافة المعاملات المالية والتجارية الخاصة بالتجارة الإلكترونية التي يقدمها الموقع الأصلي عبر الشبكة لأغراض هذه التجارة، ومنها بالطبع بيانات بطاقة الدفع الإلكتروني، وكذلك الرسائل الإلكترونية الخاصة بالموقع الأصلي، ومن ثم يتسنى الإطلاع عليها والاستفادة غير المشروعة من المعلومات المتضمنة فيها، على نحو يضر بالمؤسسات والشركات صاحبة الموقع الأصلي، وفي الوقت نفسه يدمر ثقة الأفراد والشركات في التجارة عبر الشبكة( ). ولذلك تأتي أهمية اتخاذ إجراءات أمنية ـ معلوماتية ـ لمنع إساءة استخدام بطاقات الدفع الإلكترونية، وهذا ما بدأت به المؤسسات المالية المصدرة لهذه البطاقات، من إصدار بطاقات ذات سقف مالي محدود بحيث إذا سرب رقمها أو فقدت كان الضرر يسيرا للعميل والمؤسسة المالية، لكن هذا الضمان غير مجد في عمليات التجارة الإلكترونية التي تقدر عملياتها بمئات الملايين من الدولارات التي تنساب عبر الشبكة يوميا( ). ولهذا نرى أن الإنتاج في ميدان التقنية العالية، يتجه منذ عشرات السنين إلى زيادة إنتاج وسائل الحماية التقنية أكثر من إنتاج التقنية نفسها، فمجرمو التقنية تفوقوا على أنفسهم عندما ارتكبوا الاعتداء على أنظمة الحماية ذاتها والتي صممت لمنع الاعتداء على أنظمة التقنية العالمية، بما تشتمل عليه هذه الأنظمة من حواسيب، وبرامج وشبكات ربط واتصال( ). ومن صور الخداع، قيام القراصنة بصفتهم الجهات المصدرة لبطاقات الوفاء بإرسال رسائل إلكترونية يطلبون فيها من المستقبلين تجديد المعلومات الخاصة بهم، مثل الاسم، والعنوان، ومعلومات البطاقة، وإرسالها مرة أخرى إلى الموقع وبذلك يحصلون على أرقام البطاقات(2) 4- تخليق أرقام البطاقة (Card Math): وهو يعني تخليق أرقام بطاقة وفاء اعتمادا على إجراء معادلات رياضية وإحصائية، وهي كل ما يلزم للشراء عبر شبكة الإنترنت، فهذا الأسلوب يعتمد على أسس رياضية في تبديل وتوفيق لأرقام حسابية تؤدي في النهاية لناتج معين هو (الرقم السري) لبطاقة وفاء متداولة، ويتم استخدامها في معاملات غير مشروعة، عبر الشبكة، ومن هنا تأتي خطورة أن يكون كود البطاقة أو رقمها السري هو الضمان الوحيد لعدم اختراقها أو إساءة استعمالها(3). ولخطورة الأبعاد المترتبة على هذا النشاط غير المشروع يرى أحد المحققين في الشرطة الفيدرالية الأمريكية (FBI)، وأحد المتخصصين في الإنترنت في مؤلفه (Card Fraud) بقوله: (كيف صارت بطاقة الإئتمان مطمع الأجيال الجديدة، من قراصنة الجريمة المنظمة، وكيف صارت أرصدة الدول والأفراد نهبا مشاعا لمجرم متعلم يستند إلى مبادئ بسيطة في علم الإلكترونيات، والحاسب وطرق التشغيل، والبرمجة والتعامل مع الإنترنت؟ وكيف تكون في (هونج كونج) أو في (نيجيريا) وتسرق شخصا آمنا في أوروبا أو كندا أو أمريكيا أو البلاد العربية؟ تسرق دون أن تلتقي بالضحية، ودون أن تدخل بيته، أو تفتح خزانته، ودون أن تحمل سلاحا أو تريق قطرة دم، إنها جريمة السرقة عن بعد، وفي عالم الريموت كنترول تأتي السرقة بالريموت، ولكن دون كنترول)( ). 5- أسلوب التجسس (Spying): حيث يقوم قراصنة الكمبيوتر باستخدام البرامج التي تتيح لهم الإطلاع على البيانات والمعلومات الخاصة بالشركات، والمؤسسات التجارية العاملة على شبكة الإنترنت، وبالتالي يتمكنون من الحصول على ما يريدون من المعلومات، ومنها المتعلقة ببطاقات الوفاء التي استخدمت في التجارة الإلكترونية عبر الشبكة( ). ومن الأمثلة على هذا الأسلوب ما قام به طالبان جامعيان في مدينة بور سعيد المصرية، من سحب مبلغ نصف مليون جنيه من رصيد أحد عملاء البنوك الحكومية عن طريق شبكة الإنترنت، واستخدما هذه المبالغ في مشاهدة أفلام متنوعة على الإنترنت، وتبين أنهما استطاعا معرفة الرقم السري لحساب العميل على هذه الشبكة عن طريق التجسس واستغلاه في مشاهدة هذه الأفلام على مدى سبعة شهور( ). 6- تبادل المعلومات (Exchange of Information). يقوم قراصنة الكمبيوتر بتبادل المعلومات التي يحصلون عليها عن أرقام البطاقات، وعن أفضل الطرق للدخول غير المشروع، وكيفية الحصول على المعلومات فيما بينهم من أجل التوسع في استخدام الأرقام، وأن يكون هذا الاستخدام صادرا من بلدان مختلفة. ففي قضية حدثت في الأردن تتلخص وقائعها أن شخصا يدعى (س.ع.ع.ش)، يحوز على أرقام بطاقات وفاء دولية مسروقة، ويقوم باستخدامها عبر شبكة الإنترنت لشراء برامج/وأفلام خلاعة يستقبلها عبر صندوق بريده، وبتفتيش منزله تم ضبط جهاز كمبيوتر، ولوحات إلكترونية وأشرطة (CD) و(Floppy) وبالتحقيق معه أفاد بأنه حصل على أرقام البطاقات المسروقة من شخص في بريطانيا (97). الفرع الثاني : القيام باستخدام البطاقة في عمليات غسل الأموال. وفي هذه الحالة، فإن البطاقة المستخدمة في عملية الوفاء أو التحويل، هي بطاقة صحيحة ومستخدمة من قبل حاملها الشرعي، إلا أن الغاية التي استخدمت من أجلها غير مشروعة، ولا تعد من الوظائف التي استحدثت البطاقة لأجلها. فقد أثار استخدام بطاقة الدفع الإلكتروني كبديل للتعامل بالنقود الورقية العديد من المشكلات وخاصة ما تعلق منها بغسيل الأموال، ذلك أن التعامل المالي باستخدام هذه البطاقات لا يكون من المستطاع تعقبه، أو الوقوف على أثره، وهو ما يجعل المبدأ السائد في التعامل البنكي "اعرف عميلك" مبدأ يصعب تطبيقه، والأخذ به، فضلا على أن التعامل بهذه البطاقات يتم مباشرة بين شخصين ولا يقتضي تدخلا من المؤسسة المالية، كما أن هذه التعاملات تتم بسهولة وبسرعة، إذ تكفل تحويلا فوريا للمال من والى أي مكان في العالم، ويكون المتعامل فيها مجهول الشخصية، ودون حواجز أو قيود قانونية( ). فلقد عرفت المادة الثانية من مشروع قانون مكافحة عمليات غسيل الأموال الأردني( ) المال بأنه: "كل عين أو حق سواء أكان ماديا أم معنويا، منقولا أم غير منقول، محسوسا أم غير محسوس، موجودا داخل المملكة أم خارجها، وكذلك أي وثيقة أو سند مهما كان شكلها أو طبيعتها تثبت ملكية العين لأحد الأشخاص أو نسبة الحق له"، ومن خلال هذا التعريف فإننا نرى أن بطاقة الدفع الإلكتروني تندرج تحت تعريف المال الوارد في هذا المشروع. كما نصت المادة الثالثة من ذات المشروع على ما يلي: "يعد غسيلا للأموال… أ‌. تبديل أي مال غير مشروع أو تحويله، أو توظيفه لغرض إخفاء مصدره، أو مكان وجوده، أو حركته، أو ملكيته. ب‌. إخفاء، أو التمويه على طبيعة أي مال غير مشروع، أو مصدره، أو مكان وجوده، أو حركته، أو ملكيته، أو إعطاء أي معلومة مضللة بشأن ذلك". وقد تضمنت إتفاقية الأمم المتحدة لمكافحة الاتجار غير المشروع بالمخدرات( ) إيحاءات إلى مجموعة من المفاهيم والمصطلحات والوسائل ذات الصلة بعمليات غسيل الأموال، فقد نصت الفقرة (ع) من المادة الأولى من هذه الاتفاقية على أنه: "يقصد بتعبير المتحصلات أية أموال مستجدة أو حصل عليها بطريق مباشر أو غير مباشر من ارتكاب جريمة من الجرائم المنصوص عليها في الفقرة (أ) من المادة الثالثة"، كما حددت الفقرة (ف) من المادة الأولى المقصود بكلمة "أموال" بأنها: "الأموال أيا كان نوعها مادية كانت أو غير مادية، منقولة أو ثابتة، ملموسة أو غير ملموسة، والمستندات القانونية والصكوك التي تثبت تملك الأموال أو أي حق متعلق بها"، ووفقا لهذا التحديد فإن بطاقة الدفع الإلكتروني تعد من ضمن هذه الأموال. وعرف المشرع المصري الأموال في المادة الأولى من قانون مكافحة غسل الأموال رقم (80) لسنة 2002( ) بقوله: "العملة الوطنية والعملات الأجنبية والأوراق المالية، والأوراق التجارية، وكل ذي قيمة من عقار أو منقول مادي أو معنوي، وجميع الحقوق المتعلقة بأي منها، والصكوك والمحررات المثبتة لكل ما تقدم"، وبطاقة الدفع الإلكتروني هي منقول مادي لها قيمة مادية بسبب الحق المالي المتعلق بها وهو مبلغ الرصيد في الحساب. وتتم عملية غسيل الأموال بواسطة بطاقة الدفع الإلكتروني بطريقتين( ): ‌أ- استخدام البطاقة في أجهزة الصراف الآلي: وغالبا ما يقوم العميل باستصدار طلبات متتالية للبنك المصدر لإصدار بطاقات وفاء للاستخدام محليا ودوليا له ولموظفيه ومعاونيه وأفراد عائلته، ولأي أفراد آخرين يتعاملون معه بضمان ودائع الشركة النقدية أو العينية ويتم استخدام هذه البطاقات في مجال التحويلات المالية الإلكترونية عن طريق أجهزة الصراف الآلي في عمليات غسيل الأموال، بحيث يتم إجراء التحويلات المالية إلكترونيا التي تصل من الخارج، وقبل أن تستقر يتم سحبها إلكترونيا أيضا ثم يتم تجميعها، ويقوم العميل بتحويلها بمبالغ كبيرة إلى الخارج. ويقوم العميل بصرف المبالغ عن طريق البطاقة من أجهزة الصراف الآلي باستخدام رقمه السري ثم يقوم الفرع الذي صرف منه، أو من خلال أجهزته بطلب تحويل المال إليه من الفرع مصدر البطاقة، فيقوم الأخير على هذا الأساس بالتحويل تلقائيا وخصم القيمة من حساب عميله والذي يكون قد تهرب بهذه الطريقة من القيود التي تكون مفروضة على التحويلات( ). وحيث إن بطاقات الصراف الآلي (ATM) تمكن حامليها من سحب الأموال محليا ودوليا ـ عبر (53) دولة في العالم( ) ـ فهذا سهل مهمة غاسلي الأموال بتهريب الأموال المشبوهة، وقد اكتشفت السلطات الامريكية من خلال التقارير أن الأموال المودعة في بعض البنوك والمصارف الأمريكية يتم سحبها بواسطة أجهزة الصراف الآلي في بعض الدول المنتجة للمخدرات، وأن هذه العمليات تتم بصورة متكررة( ). ‌ب- غسيل الأموال بواسطة الوفاء بالبطاقة. وتتم هذه العملية على ثلاث مراحل: المرحلة الأولى: الإيداع أو الإحلال. حيث يتم إيداع الأموال المشبوهة في أحد البنوك سواء المحلية، أم الخارجية، والحصول على بطاقات وفاء بسقف يعادل الرصيد المودع. المرحلة الثانية: الخداع والتمويه. حيث تستخدم هذه البطاقات فيما بعد في شراء الأصول المادية كالمعادن الثمينة واللوحات الفنية باهظة الثمن، وتكون عملية الشراء مباشرة، أو عن طريق الغير بتسليمه بطاقة الدفع الإلكتروني، أو بواسطة الإنترنت مع اللجوء إلى استخدام أنظمة الحماية والتشفير لضمان سرية العمليات التي تتم عبره. المرحلة الثالثة: الدمج والإعلان. حيث يجري بيع الأصول المادية نقدا، أو لقاء شيك، أو حوالة مالية مسحوبة على بنك آخر( ). وقد أصبحت بطاقة الدفع الإلكتروني تستخدم بشكل واسع مؤخرا في عمليات غسيل الأموال نظرا للتطور السريع الذي يحدث لتسهيل الدفع والتحويلات، مثل استخدام الهاتف والإنترنت إلكترونيا في الإجراءات البنكيه، مما مكن غاسلي الأموال من استخدام بطاقة الدفع الإلكتروني في تحويل كميات كبيرة من المال بلا مخاوف من كشف هويتهم، وخاصة لما تتميز به هذه البطاقة من سهولة حملها عبر حدود البلاد، واستخدامها على المستوى الدولي، وصعوبة كشف مصدر المال عن طريقها. ومن أشهر هذه البطاقات (الكارت الممغنط الذكي) لما له من خاصية الاحتفاظ بملايين الدولارات مخزنة على القرص الخاص به، وإمكان نقل هذه الأموال إلكترونيا على كارت آخر بواسطة الهاتف المعد لذلك ودون تدخل أي بنك من البنوك، أي بمنأى عن أي رقابة أو إشراف مما يمهد الطريق لغسيل الأموال بأسلوب دقيق، وعملية محكمة يصعب اكتشافها أو تعقبها(2). ونظرا للطبيعة الدولية لعمليات غسيل الأموال، فقد قامت بعض المنظمات الدولية المتخصصة في هذا المجال برصد الطرق المستحدثة لغسيل الأموال عبر الإنترنت، حيث يوفر الاستخدام المتنوع لتلك الشبكة والمتطور العديد من الأنشطة المصرفية الإلكترونية كالبنوك الافتراضية أو بنوك الإنترنت(1) التي هي في الواقع ليست بنوكا من النوع المألوف إنما عبارة عن وسيط في القيام ببعض العمليات المالية وعمليات البيوع، وهذه الوسيلة تتيح لغاسلي الأموال تحويل أو نقل كميات هائلة من الأموال بسرعة وأمان، إذ إن المتعاملين فيها غير معلومي الهوية كما أنها لا تخضع قوانين، أو تعليمات رقابية وتتم عبر الحدود الدولية دون رقابة أو إمكانية تعقبها، وهذه التحويلات عبر الإنترنت يمكن إتمامها باستخدام بطاقة الدفع الإلكتروني، إذ يتمكن غاسلو الأموال بهذه الطريقة من تحويل أرصدتهم عدة مرات يوميا في أكثر من بنك حول العالم(2) . ومن أشهر الأمثلة على عمليات غسيل الأموال باستخدام بطاقة الدفع الإلكتروني(3): 1- ما حدث في الولايات المتحدة الأمريكية حيث استطاع غاسلو الأموال من تركيب أجهزة صراف آلية مصنعة وتكوينها استطاعوا عن طريقها من اكتشاف ومعرفة الأرقام السرية للعملاء المستخدمين لها، ثم قاموا بتزوير البطاقات واستخدامها في عمليات السحب والإيداع عن طريق ماكينات حقيقة بالفعل، وبالتالي تم غسيل العديد من الأموال بهذه الطريقة حتى تم اكتشافها. 2- تم اكتشاف أحد تجار المخدرات يقوم بعملية غسيل لأمواله عن طريق فتح حسابات لبطاقات وفاء بعدة بنوك، وإيداع مبالغ مالية على دفعات بها حتى تبدو التحويلات فيما بعد طبيعية، ثم يقوم بالسفر إلى بلد آخر يتواجد به أحد شركاؤه الذي يمتلك محل للمجوهرات يستغله كواجهة للتضليل والخداع فيدفع له باستخدام بطاقات الوفاء في عمليات شراء مجوهرات بأثمان باهظة، وهي مجرد عمليات وهمية حتى يستطيع شريكه تحصيل هذه المبالغ من البنوك مصدرة البطاقات ليتم بعد ذلك استخدامها في شراء مواد مخدرة أو دفعها مقابل مخدرات تم تسليمها بالفعل. 3- وفي بريطانيا تمكنت الشرطة البريطانية في شهر تموز من عام 1995 من ضبط أكبر عصابة متخصصة في تزوير بطاقات الوفاء في تاريخ بريطانيا، وعثرت الشرطة على (80) ألف بطاقة مزورة وتمكنوا من اعتقال أفراد العصابة التي تبين من خلال التحقيقات أنها كانت تنوي سحب مائة مليون جنية إسترليني بواسطة هذه البطاقة من حساب عملاء حقيقيين للبنوك البريطانية وتحويل هذه الأموال إلى بنوك أخرى خارج بريطانيا ليتسنى إضفاء صفة المشروعية عليها وعودة هذه الأموال للبلاد مرة أخرى بصورة مختلفة، ومشروعة . 4- تقوم بعض المنظمات غير الشرعية باستخدام بطاقة الدفع الإلكتروني في التجارة غير المشروعة عبر شبكة الإنترنت، وغسلهم لأموال مستحصلة من تجارة المخدرات، والأعضاء البشرية، والدعارة الدولية، وبيع الأطفال وذلك بإيداعهم لأموال مسحوبة بطرق غير شرعية بحسابات عائدة بالبنوك ثم يقومون بتحويلها بين عدة فروع حتى تنقطع الصلة بين المصدر غير المشروع لها، واستخدامها بعد ذلك في سداد المدفوعات، وإمكانية السحب منها بعد ذلك باستخدام البطاقة . المبحث الثالث الوسائل الوقائية للحد من الإستخدام غير المشروع لبطاقة الدفع الألكتروني عبر الأنترنت أمام تزايد عمليات الإستخدام غير المشروعة لبطاقة الدفع الإلكتروني التي تقدر وفقا لآخر التقديرات الصادرة عن لجنة التجارة الفيدرالية الأمريكية لعام (2002) بنحو (48) مليار دولار أمريكي سنويا، كما تكلف المستهلك نحو خمسة مليارات دولار سنويا ( )، فقد قامت الجهات المصدرة لبطاقة الدفع الإلكتروني بوسائل وقائية تتمثل بإجراءات تكنولوجية وأخرى إدارية للحد من هذه الاستخدامات غير المشروعة لبطاقة الدفع الإلكتروني. كما أن هذه الإجراءات لا تقتصر فقط على الجهة المصدرة، وإنما هناك إجراءات أخرى يجب أن يقوم بها التاجر تتمثل باكتشاف الإستخدام غير المشروع عند وقوعه، وكذلك يقوم بها الحامل تتمثل بالوقاية من وقوع البطاقة في عمليات الإستخدام غير المشروع. وسوف أتناول الإجراءات المتخذة من قبل المصدر في مطلب أول، والإجراءات المتخذة من قبل الحامل والتاجر في مطلب ثان. المطلب الأول الإجراءات المتخذة من قبل المصدر تتمثل الإجراءات التي يقوم بها المصدر من أجل حماية البطاقة من الاستخدامات غير المشروعة المصاحبة لها، إما بتطوير البطاقة تقنيا من أجل الحد من عمليات تزويرها، أو القيام بعدد من الإجراءات الاخرى تساهم في مواجهة الاستخدامات غير المشروعة، وسوف أتناول هذه الإجراءات في الفرعين التاليين: الفرع الأول: الإجراءات التقنية. من أجل الحد من عمليات التلاعب وتزوير البطاقة، تقوم الجهات المصدرة وبالتعاون مع شركات التقنية التكنولوجية بتطوير بطاقة الدفع الإلكتروني بشكل دائم، آخذين بعين الاعتبار مواجهة طرق التزوير التي تمت في السابق. وأول حلقات هذا التطوير كان باختراع بطاقة ذات دوائر إلكترونية( )، والمزايا التي تتمتع بها هذه البطاقة أنها غير قابلة للتأثير عليها أو اختراقها كما أنها تحتفظ في ذاكرتها بآخر العمليات المنفذة، وهذا يؤدي إلى نتائج قانونية متعلقة بالإثبات، كما أنها تعد من الناحية التقنية غير قابلة للتزوير سواء من ناحية المادة المصنوع منها البطاقة وهي مادة (PVC) أو (PVCA)، أم من ناحية إدخال (Heliogram) وهي استخدام حزم الليزر التي تعكس صورة الشيء المراد تصويره على مكان التصوير، ومثاله صورة الحمامة في بطاقة الفيزا( ). وثاني حلقات التطوير، كان بإدخال البطاقة الذكية (Smart Card) إلى بيئة البطاقات، وهي عبارة عن بطاقة بلاستيكية من حجم بطاقة الدفع الإلكتروني، وتضم شرائح ذات دوائر متكاملة قادرة على تخزين البيانات ومعالجتها( ). ومن بين الإجراءات التقنية لمواجهة إساءة استخدام بطاقات الوفاء من خلال الإنترنت النموذج التقني الموحد الذي أعلنت عنه شركتي فيزا (Visa) وماستر كارد (Master Card) بتاريخ 1/2/1996، والمسمى نظام الصفقات الإلكترونية الآمنة (SET) (Secure Electronics Transactions Protocol) وبعد ذلك أنضم لهذا المشروع شركات أمريكية أخرى( ). وأعلنت ماستر كارد العالمية في عام (2002) عن طرح بطاقة (ماستر كارد باي باس)، وهو برنامج للدفع بالبطاقة دون اتصال يوفر للعملاء طريقة مبسطة للدفع، وتعد بطاقة دفع مطورة تمتاز برقاقة كمبيوتر مضمنة ومخفية وأنتينا (لاقط) وكل ما على حامل البطاقة فعله هو تمرير البطاقة أمام، أو قرب جهاز إلكتروني مهيأ خصيصا لدى التاجر، وبعدها تقوم البطاقة بإرسال معلومات الدفع لاسلكيا ملغية الحاجة إلى أن يقوم حامل البطاقة بتسليم بطاقته إلى التاجر الذي يمررها خلال جهاز قارئ، ويتم بعد ذلك تبادل معلومات الحساب مباشرة مع الجهاز الإلكتروني، ثم معالجتها من خلال شبكة ماستر كارد الموثوقة لقبول أوامر الدفع، وبعد لحظات من تمرير حامل البطاقة بطاقته (ماستر كارد باي باس) أمام الجهاز الإلكتروني يستلم إشارة بتأكيد الدفع بينما يكون هو في طريقه إلى منزله أو عمله( ). وتتأهب حاليا شركة أمريكية، وهي شركة (ابلايد ديجيتال سوليوشينز) (IDS) عرفت بتطوير رقائق تزرع تحت الجلد لتحديد الهوية الشخصية التعرف على موقع حامليها، لتأمين طريقة موثوقة لزبائنها لتفادي الغش، بتوظيف الرقائق في تعاملات الدفع ببطاقة الدفع الإلكتروني، وأسمتها (رقيقة فيريتشيب)، وقدمت الرقيقة كطريقة متفوقة على بطاقة الدفع الإلكتروني الحالية، والبطاقة الذكية اللتين باتتا - وفي غياب تقنيات معتمدة للقياسات البيولوجية وتقنيات سلامة مناسبة - معرضتين للسرقة وللتزوير. وقالت الشركة أثناء المؤتمر العالمي للهوية لعام (2003) الذي عقد في باريس: "إن الرقيقة (فيريتشيب) يجب تسميتها (الحل الواقي من الضياع)، وإن طريقتها الفريدة بإنغراسها تحت الجلد يمكن استخدامها لحالات متنوعة من تأكيد الهوية على الصعيدين المالي، والأمني على حد سواء. وتطرح حاليا وللمستقبل تطبيقات لتقنيات جديدة مثل تقنية تحديد الترددات الراديوية في التعرف على الهوية (RFID)، والقياسات البيولوجية، والبطاقات الذكية، وجمع المعلومات، إلا أن أنواع الرقائق (فيريتشيب) وهي من نوع (RFID) تحمل رقم هوية خاصا بكل واحد منهما، وتستطيع أن تحمل أيضا معلومات خاصة أخرى عن حاملها المزروعة فيه، وعندما تمر طاقة الترددات الراديوية من الكاشف إلى الرقيقة فإن الرقيقة تتحرك، إذ إنها لا تغذى بطاقة مستقلة، وتبدأ ببث إشارات راديوية عن المعلومات الموجودة داخلها، يلتقطها الجهاز القارئ الموصول بكمبيوتر المصدر( ). ومن الشركات العربية التي ساهمت في إطلاق بطاقة وفاء آمنة للتسوق عبر الإنترنت شركة "مكتوب دوت كوم" حيث أعلنت عن إصدار بطاقة "كاش يو" التي تمكن الحامل من شراء السلع والخدمات على شبكة الإنترنت بثقة تامة دون أية مخاطر ممكنة وهي متوافرة بثلاث فئات: عشرة دولارات، عشرين دولارا، ثلاثين دولارا(1). الفرع الثاني: طرق الحماية والرقابة الأخرى : إن استخدام تكنولوجيا الجدران النارية تصنف ضمن وسائل " الرقابة المنطقية " للدخول إلى أنظمة وشبكة المعلومات الداخلية للمصرف ( Logical Access Control) وهناك العديد من وسائل الرقابة المنطقية بالإضافة إلى وسائل الرقابة المادية ( physical Access Control) يجب على المصرف المتعامل عبر الإنترنت اتباعها ، لتوفير عنصر الأمان والرقابة السليمة للحفاظ على موجودات المصرف وسمعة الجهاز المصرفي بشكل عام ، بعض هذه الوسائل اذكرها كما يلي : • تشير مجموعة من الدراسات أن ما نسبه حوالي (70% ) من المهاجمين( Attackers ) اللذين يحاولون الدخول والعبث بشبكة الموظفين العاملين لدى المصرف ، حيث ان فرص المعرفة لديهم عن طبيعة الشبكة ونظم المعلومات الداخلية لديهم أعلى من المهاجمين من خارج المصرف ، وعليه يجب على إدارة المصرف أن تحرص على توفير المعلومات عن الشبكة الداخلية وعن نظم المعلومات للموظفين المعنيين بذلك عند الحاجة فقط ( On the need- to - know basis ( . • استخدام نظام إلكتروني معقد لتكوين الكلمات السرية المقابلة لمفاتيح الدخول الإلكترونية (IDs) ، حيث يجب أن تكون الكلمة السرية مكونة على الأقل من (6-8) خانات من الحروف والأرقام (Alphanumeric) ، وأن يتم استحداثها بطريقة يصعب على أحد غير مستخدمها تخمينها ، بحيث تكون سهلة الاستذكار من قبل مستخدمها ولكنها صعبة التخمين من قبل الغير ، وفي هذا المجال يمكن الاستعانة بعلم الاستذكار ( Mnemonics) لتكوين كلمة دخول سرية ( password) ، فعلى سبيل المثال الكلمة السرية ( أ خ ع بـ ت 321) صعبة التخمين إلا أنه يمكن لمستخدمها استذكارها من الجملة التي تقول ( أمارات الخير والعطاء بلد التقدم ) فإذا أخذنا الحروف الأولى من كل كلمة في الجملة بعد استثناء الــ التعريف وإضافة بغض الأعداد إليها نحصل على كلمة سرية سهلة الاستذكار من قبل المستخدم ولكنها صعبة التخمين من قبل الغير. • يجب أن يقوم المصرف المتعامل عبر الإنترنت بتحديد وحصر كافة النقاط والأجهزة التي تربط شبكة وأنظمة معلوماته الداخلية مع الفضاء السايبيري الخارجي وأن يقوم بمراقبة هذه النقاط ومنع استخدام أية أجهزة أخرى من قبل الموظفين . • يجب أن يقوم المصرف بكافة إجراءات الرقابة والحماية المادية ( physical Security ) للأجهزة ، حيث يجب حفظ هذه الأجهزة في أماكن آمنة لا يسمح لأحد – غير الموظفين المخولين – بالدخول إليها . • انتهاج أسلوب رقابة وتدقيق داخلي يتناسب مع طبيعة ومستوى خطورة وتعقيد العمل المصرفي عبر الإنترنت . المطلب الثاني الإجراءات المتخذة من قبل الحامل تتلخص الإجراءات التي يقوم بها الحامل، بعدد من الوسائل الوقائية التي تهدف إلى المحافظة إما على البطاقة من الضياع أو السرقة، أو المحافظة على الرقم السري، حتى لا تقع البطاقة في يد غير صاحبها فيقوم باستخدامها استخداما غير مشروع، وهذه الإجراءات هي: 1. أن يقوم الحامل بوضع البطاقة في مكان أمين، وأن لا يتركها في مكان تسهل فيه سرقتها، أو ضياعها. 2. أن لا يقوم الحامل بإعطاء البطاقة إلى أي شخص حتى لو كان أحد أصوله أو فروعه، أو زوجه. 3. أن لا يقوم الحامل بكتابة الرقم السري على جسم البطاقة، أو على ورقة منفصلة مع البطاقة، بل يجب عليه أن يحفظ الرقم السري غيبا، ويتلف الوثيقة التي يكون بها الرقم السري أو يحرقها. 4. يجب على الحامل ألا يقوم بترديد رقمه السري أمام أي شخص، كذلك أن يحرص على أن لا يشاهده أحد وهو يقوم بإدخال الرقم السري في جهاز الصراف الآلي. 5. يجب على الحامل أن لا يطلب الوصل المطبوع من جهاز الصراف الآلي، وان طلبه فإن عليه أن يقوم بأخذه لا بتركه، أو أن يقوم بإتلافه؛ لأنه يحوي على رقم حساب الحامل. 6. يجب على الحامل ألا يرمي نسخة الفاتورة التي يعطيها التاجر له، بل عليه أن يحتفظ بها؛ لأنها تحوي على رقم البطاقة. 7. يجب على الحامل عدم استخدام بطاقته لدى المحلات التجارية الصغيرة أو المطاعم المشكوك فيها. 8. يجب على الحامل عند فقده لبطاقته، أو سرقتها إبلاغ المصدر فورا بواسطة الهاتف وفي أي وقت، حيث إن المصدر قد وفر خدمة الاتصال به، وابلاغه طوال (24) ساعة في اليوم وسبعة أيام في الأسبوع، وبعد ذلك عليه أن يبلغ المصدر خطيا. 9. على الحامل عند الشك بأن رقم بطاقته، أو رقمها السري قد عرف، أن يقوم بإبلاغ المصدر فورا والطلب منه إلغاء البطاقة. 10. أن يحرص الحامل على ألا يكون في حساب البطاقة إلا مبالغ قليلة حتى لا تكون الخسارة كبيرة أن تم السحب من الغير بواسطة البطاقة، وان يطلب من المصدر بان لا يسمح له، أو للتاجر بتجاوز الرصيد، إلا أن قام هو بالاتصال بالمصدر، وقام بالطلب منه بعد أن يعطيه رمز التعريف الخاص به، حتى يتأكد المصدر أن هذا الطلب كان من الحامل الشرعي للبطاقة. ومن أهم الأشياء التي يجب على الحامل قبل إجراء أي عملية شراء، أو طلب خدمة عن طريق الإنترنت التأكد مما يلي: 1. وجود اتصال آمن (Secure Connection) وذلك بالتأكد من وجود كلمة //:https بدلا من //:http في بداية عنوان الموقع، كما يمكن التأكد من ذلك بوجود القفل المغلق في أسفل نافذة المتصفح. 2. موثوقية الموقع الذي يتعامل معه، فلا يعطي رقم البطاقة لمواقع صغيرة، أو غير معروفة - حتى أن كان الإتصال آمنا – بل يجب أن يكون التعامل مع المواقع المشهورة والموثوقة. 3. لا ترسل معلومات شخصية عبر الشبكة مثل العنوان الشخصي ، رقم الهاتف ، رقم بطاقة الائتمان ، رقم الضمان الاجتماعي ، رقم البطاقة الشخصية ، أو أية معلومات شخصية أخرى ، إلا إذا كانت هذه المعلومات مرسلة باستخدام وسائل مشفرة . 4. استخدام برامج كمبيوتر مشفرة مثل برنامج (PGP)(Pretty Good privacy) لضمان خصوصية البريد الإلكتروني (e-mail).و بعد إتمام العملية يطبع الصفحة التي تحتوي على مختصر للعملية التي قام بها( )،حتى يتمكن من معرفة ما له وما عليه. 5. عند وصول كشف حساب بطاقة الدفع الإلكتروني التأكد من جميع المبالغ التي تم تسجيلها على البطاقة، من أجل عدم وجود أي مبلغ من جهة لم يتعامل معها، وعند اكتشاف أي تلاعب لا بد من رفع شكوى إلى البنك الذي أصدر بطاقة الدفع الإلكتروني، وسيقوم المختصون هناك بالتحقق في ماهية الشخص، أو الجهة التي استخدمت بطاقة الدفع الإلكتروني دون تصريح من الحامل. 6. المحافظة على كلمة السر وعدم حفظها على الجهاز وان لا يسمح للمتصفح بتذكرها، وكذلك أن يحرص على استخدام النسخ الحديثة من المتصفحات التي تم إصلاح الثغرات الأمنية فيها، وأن يحرص على أن يكون المتصفح يدعم التشفير بمفتاح طوله (128) بت، حتى تصعب المهمة على من يحاول كسر التشفير لغرض سرقة البيانات السرية. قائمة المراجع أولا: المراجع العامة: 1. عبد الرزاق السنهوري ، الوسيط في شرح القانون المدني الأردني، الجزء الثاني،المجلد الأول ، رقم (58) 2. أحمد نشأت ، رسالة الاثبات، الجزء الأول. 3. عبد الفتاح بيومي حجازي، النظام القانوني لحماية التجارة الإليكترونية، الكتاب الأول، نظام التجارة الإليكترونية وحمايتها مدنيا، دار الفكر الجامعي، الإسكندرية، جمهورية مصر العربية، الطبعة الأولى، 2002. ثانيا: المراجع المتخصصة: 1. جميل عبد الباقي الصغير، الحماية الجنائية والمدنية لبطاقات الإئتمان الممغنطة "دراسة تطبيقية في القضاء الفرنسي والمصري"، دار النهضة العربية، القاهرة، جمهورية مصر العربية، 2003. 2. محمد حسام محمد لطفي ، استخدام وسائل الاتصال الحديثة في التفاوض على العقود وإبرامها، 1993 ،بدون ناشر. 3. عبدالفتاح بيومي حجازي،التوقيع الإليكتروني في النظم القانونية المقارنة،2005،ط1،دار الفكر الجامعي. 4. سعيد السيد قنديل ، التوقيع الإلكتروني، 2004 ، دار الجامعة الجديدة للنشر. 5. عمر حسن المومني ، التوقيع الإلكتروني وقانون التجارة الإلكترونية ،2003، الطبعة الأولى ، دار وائل للنشر والتوزيع. 6. حسن الباسط جميعي، إثبات التصرفات القانونية التي يتم ابرامها عن طريق الإنترنت ، الطبعة الأولى ،دار النهضة ، القاهرة، 2000. 7. ثروت عبد الحميد ، التوقيع الإلكتروني ، 2002 – 2003، الطبعة الثانية ، مكتبة البلاد الجديدة بالمنصورة . 8. منير محمد الجنبيهي و ممدوح محمد الجبيهي ، التوقيع الإلكتروني وحجيته في الإثبات ، 2004 ،دار الفكر العربي. 9. طوني ميشال عيسى: التنظيم القانوني لشبكة الإنترنت، دراسة مقارنة في ضوء القوانين الوضعية والاتفاقيات الدولية، المنشورات الحقوقية، صادر، بيروت، لبنان، الطبعة الأولى، 2001. 10. حسين إبراهيم القضماني: البطاقة المصرفية والإنترنت، دراسة حول الوضعيتين التقنية والقانونية، مجلة اتحاد المصارف العربية، بيروت، لبنان، الطبعة الأولى، 2002. 11. أروى فايز الفاعوري وإيناس محمد قطيشات، جريمة غسيل الأموال (المدلول العام والطبيعة القانونية)، دار وائل للنشر، عمان، الأردن، الطبعة الأولى، 2002. 12. حسام العبد، غسيل الأموال الإلكتروني، مجلة البنوك في الأردن، العدد السابع، أيلول،2000، المجلد 19. 13. محسن الخضيري، غسيل الأموال "الظاهرة وأسباب العلاج"، مجموعة النيل العربية، القاهرة، جمهورية مصر العربية، 2003. 14. جلال محمدين ، دور البنوك في مكافحة غسيل الأموال، دار الجامعة الجديدة للنشر، الإسكندرية، جمهورية مصر العربية، 2000. 15. سامح محمد عبد الحكم ، الحماية الجنائية لبطاقات الإئتمان "جرائم بطاقات الدفع الإلكتروني"، دار النهضة العربية، القاهرة، جمهورية مصر العربية، 2003. 16. كيلاني عبد الراضي محمود: المسئولية عن الاستعمال غير المشروع لبطاقات الوفاء والضمان، دار النهضة العربية، القاهرة، جمهورية مصر العربية، 2001. ثالثا: الرسائل الجامعية: 1. امجد حمدان الجهني، المسؤولية المدنية للاستخدام غير المشروع لبطاقة الوفاء ووضع الضوابط لذلك ، رسالة دكتوراه، كلية الحقوق، جامعة عمان العربية للدراسات العليا ،عمان ،الاردن، 2005 2. كيلاني عبد الراضي محمود، النظام القانوني لبطاقات الوفاء والضمان، رسالة دكتوراه، كلية الحقوق، جامعة عين شمس، القاهرة، جمهورية مصر العربية 1996، ص739. رابعا: المؤتمرات والندوات: 1. أبو الوفا محمد أبو الوفا إبراهيم: المسئولية الجنائية عن الاستخدام غير المشروع لبطاقة الإئتمان، ورقة عمل مقدمة في مؤتمر الأعمال المصرفية الإلكترونية بين الشريعة والقانون من 9 - 11 ربيع أول 1424هـ. الموافق 10 – 12 أيار 2003م، كلية الشريعة والقانون/جامعة الإمارات العربية المتحدة وغرفة تجارة وصناعة دبي، دولة الإمارات، المجلد الخامس. 2. نوري خاطر، بحث في وظائف التوقيع في القانون الخاص ، منشور في مجلة المنارة ، جامعة آل البيت مجلد 3،عدد2 ،1998. 3. الأستاذ المنصف قرطاس ، حجية الإمضاء الإلكتروني أمام القضاء ،بحث منشور في كتاب التجارة الإلكترونية والخدمات المصرفية والمالية عبر الإنترنت،اتحاد المصارف العربية. 4. إبراهيم الدسوقي أبو الليل ، بحث حول التوقيع الإلكتروني ومدى أهميته في الإثبات " دراسة مقارنة " ، مؤتمر القانون والحاسوب ، جامعة اليرموك ، اربد الأردن 12- 14 تموز 2004. 5. أيمن مساعدة ، التوقيع الرقمي وجهات التوثيق ، بحث مقدم لمؤتمر القانون والحاسوب 12 – 14 تموز 2004 جامعة اليرموك. 6. عادل محمود مشرف عبد الله اسماعيل عبد الله. ضمانات الأمن والتأمين في شبكة الإنترنت ،بحث مقدم إلى مؤتمر القانون والكمبيوتر والإنترنت، الامارات العربية المتحدة ،شهر 5 /2000. 7. عماد علي خليل: التكييف القانوني لإساءة استخدام البطاقات عبر شبكة الإنترنت. مؤتمر القانون والكمبيوتر والإنترنت، جامعة الإمارات العربية، العين، دولة الإمارات العربية المتحدة، 2000.. 8. علي حسني عباس، مخاطر بطاقات الدفع الإليكتروني عبر شبكة الإنترنت، المشاكل والحلول، ورقة عمل مقدمة في ندوة الصورة المستحدثة لجرائم بطاقات الدفع الإليكتروني، نظمت بمعرفة مركز بحوث الشرطة، أكاديمية الشرطة، القاهرة، جمهورية مصر العربية 14/12/1998. 9. أشرف توفيق شمس الدين، مدى ملاءمة تجريم غسيل الأموال للقواعد المصرفية، ورقة عمل مقدمة إلى مؤتمر الأعمال المصرفية الإلكترونية بين الشريعة والقانون، نظمته جامعة الإمارات العربية المتحدة، 9 – 11/ربيع الأول/ 1424هـ الموافق 10 – 12/5/2003، المجلد الرابع. 10. زغلول محمود البلشي: مسئولية البنك الجنائية عن جرائم غسيل الأموال، ورقة عمل مقدمة إلى مؤتمر الأعمال المصرفية الإلكترونية بين الشريعة والقانون، نظمته جامعة الإمارات العربية المتحدة، 9 – 11/ربيع الأول/ 1424هـ الموافق 10 – 12/5/2003،، المجلد الخامس. سادسا:المراجع باللغات الأجنبية: 1. Sédaillan V., Droit de L’Internet. Collection AUI 1997. p.221. 2. Nguyen (H.), Des Paquts Cryptés Pour Sécuriser Le Paiement Sur Le Web, Le Monde Interactif (Le Monde Esition Proche – Oriect), 23 juin 2000, 3. Scott Seltzer, Money Laundering: The Scope of the Problem and Attempts to Combat 4. Socio – Legal issues Affecting the use of Digital Signatures for secure E-Commerce Transactions: A caribberm perspective *********************************************************** الحواشي ( ) عبد الفتاح بيومي حجازي، النظام القانوني لحماية التجارة الإليكترونية، الكتاب الأول، نظام التجارة الإليكترونية وحمايتها مدنيا، دار الفكر الجامعي، الإسكندرية، جمهورية مصر العربية، الطبعة الأولى، 2002, ص129. ( ) جميل عبد الباقي الصغير، الحماية الجنائية والمدنية لبطاقات الإئتمان الممغنطة "دراسة تطبيقية في القضاء الفرنسي والمصري"، دار النهضة العربية، القاهرة، جمهورية مصر العربية، 2003، ص35. ( ) أبو الوفا محمد أبو الوفا إبراهيم: المسئولية الجنائية عن الاستخدام غير المشروع لبطاقة الإئتمان، ورقة عمل مقدمة في مؤتمر الأعمال المصرفية الإلكترونية بين الشريعة والقانون من 9 - 11 ربيع أول 1424هـ. الموافق 10 – 12 أيار 2003م، كلية الشريعة والقانون/جامعة الإمارات العربية المتحدة وغرفة تجارة وصناعة دبي، دولة الإمارات، المجلد الخامس، ص2070. ( ) كيلاني عبد الراضي محمود، النظام القانوني لبطاقات الوفاء والضمان، رسالة دكتوراه، كلية الحقوق، جامعة عين شمس، القاهرة، جمهورية مصر العربية 1996، ص739. ( ) وهذا ما نصت عليه جميع عقود استخدام بطاقة الدفع الإلكتروني نذكر منها على سبيل المثال لا الحصر: المادة (7) من الشروط والأحكام العامة الخاصة بحملة بطاقات الفيزا الصادرة عن بنك الإسكان للتجارة والتمويل. والمادة (6) من شروط إصدار، واستخدام بطاقة فيزا الصادرة عن بنك المؤسسة العربية المصرفية. والمادة (2) من إتفاقية شروط استعمال بطاقة ناشونال اكسبرس. (1) انظر د. عبد الرزاق السنهوري ، الوسيط في شرح القانون المدني الأردني، الجزء الثاني،المجلد الأول ، رقم (58) ود. أحمد نشأت ، رسالة الاثبات، الجزء الأول ، صفحة 103 . انظر د. عبد الرزاق السنهوري ، الوسيط في شرح القانون المدني الأردني، الجزء الثاني،المجلد الأول ، رقم (58) ود. أحمد نشأت ، رسالة الاثبات، الجزء الأول ، صفحة 103 . (2) د. محمد حسام محمد لطفي ، استخدام وسائل الاتصال الحديثة في التفاوض على العقود وإبرامها، 1993 ،بدون ناشر، صفحة 12 . (1) د. نوري خاطر، بحث في وظائف التوقيع في القانون الخاص ، منشور في مجلة المنارة ، جامعة آل البيت مجلد 3،عدد2 ،2،1998 ص42. (2) الأستاذ المنصف قرطاس ، حجية الإمضاء الإلكتروني أمام القضاء ،بحث منشور في كتاب التجارة الإلكترونية والخدمات المصرفية والمالية عبر الإنترنت،اتحاد المصارف العربية، صفحة 229 . (1) مشار لهذا التعريف في مؤلف د. عبدالفتاح بيومي حجازي،التوقيع الإليكتروني في النظم القانونية المقارنة،2005،ط1،دار الفكر الجامعي،ص69. (1) لم يتطرق المشرع الأردني إلى مفهوم الختم الإلكتروني Electronic Seal وذلك لأن المشرع الأردني لم يأخذ بمفهوم الختم The Seal بالمعنى المقصود بالتشريعات المقارنة لكونه اقتصر على الاعتراف بمفهوم الختم العادي الوارد في المادة (221) من قانون التجارة والذي اعتبر الختم أحد أشكال التوقيع في ذلك القانون . ويشار إلى أن التوقيع الإلكتروني يمكن ان يشكل ختما الكترونيا متفق عليه بين الأطراف المتعاقدة ويستخدم للمصادقة على أصل المستند ، إضافة للأغراض الأخرى من تعرف على الحاسب والمستخدم – انظر Socio – Legal issues Affecting the use of Digital Signatures for secure E-Commerce Transactions: A caribberm perspective http://www.arraqder.com/commerce/JIBC/o4o3-05.htm (2) د. سعيد السيد قنديل ، التوقيع الإلكتروني، 2004 ، دار الجامعة الجديدة للنشر، صفحة 72. (3) د. إبراهيم الدسوقي أبو الليل ، بحث حول التوقيع الإلكتروني ومدى أهميته في الإثبات " دراسة مقارنة " ، مؤتمر القانون والحاسوب ، جامعة اليرموك ، اربد الأردن 12- 14 تموز 2004،ص2 . (1) جاء هذا من خلال مقابلات شخصية للباحث مع مسئولين عن البطاقات في البنك التجاري الأردني وبنك الإسكان للتجارة والتمويل والبنك الأردني الكويتي ،ومن خلال خبرة الباحث في العمل القضائي. (2) د. أيمن مساعدة ، التوقيع الرقمي وجهات التوثيق ، بحث مقدم لمؤتمر القانون والحاسوب 12 – 14 تموز 2004 جامعة اليرموك ص 3 وما بعدها. (1) عمر حسن المومني ، التوقيع الإلكتروني وقانون التجارة الإلكترونية ،2003، الطبعة الأولى ، دار وائل للنشر والتوزيع ، صفحة 52. (2) تجدر الإشارة إلى أن المفتاحين العام والخاص هما عبارة عن برامج حاسوب معدة للقيام بالوظائف المحددة لها وذلك عن طريق استخدام أرقام خاص من خلال البرامج المعدة لضمان السرية . (1) انظر عادل محمود مشرف عبد الله اسماعيل عبد الله ضمانات الأمن والتأمين في شبكة الإنترنت ،بحث مقدم إلى مؤتمر القانون والكمبيوتر والإنترنت، الامارات العربية المتحدة ،شهر 5 /2000 – صفحة 3 . (2) المنصف قرطاس ،الإمضاء الإلكتروني . مرجع سابق ، صفحة 235 ، ود. حسن الباسط جميعي، إثبات التصرفات القانونية التي يتم ابرامها عن طريق الإنترنت ، 2000 الطبعة الأولى ،دار النهضة ، القاهرة ، صفحة 41 . (3) عادل محمود شرف وعبد الله اسماعيل مرجع سابق ،سفحة 23 ،ووسيم الحجار ، الاثبات الإلكتروني , المنشورات الحقوقية ، صادر ، صفحة 187 – 188 (4) د. ثروت عبد الحميد ، التوقيع الإلكتروني ، 2002 – 2003، الطبعة الثانية ، مكتبة البلاد الجديدة بالمنصورة ، صفحة 61 (1) د. ابراهيم أبو الليل ، مرجع سابق ، صفحة 6 . (2) منير محمد الجنبيهي و ممدوح محمد الجبيهي ، التوقيع الإلكتروني وحجيته في الإثبات ، 2004 ،دار الفكر العربي ، صفحة 11 . (1) حسن جميعي،مرجع سابق ، صفحة 35 . (2) حسن جميعي، مرجع سابق ، صفحة 36 . (3) د. سعيد السيد فنديل ،مرجع سابق، صفحة 74 . (1) المادة الثانية من القانون رقم (2) لسنة 2002 بشأن المعاملات والتجارة الإلكترونية. (2) المادة الأولى من مرسوم بقانون لعام 2002 البحريني بشأن المعاملات الإلكترونية . (1) الفصل الثاني من قانون المبادلات والتجارة الإلكترونية التونسي . (2) المادة الثانية من قانون المعاملات والتجارة الإلكترونية الإماراتي. (3) أنظر المادة الأولى من القانون المصري بشأن التوقيعات الإلكترونية . (1) تنص المادة (34) من قانون المعاملات الإلكترونية الأردني على أنه (( تكون شهادة التوثيق التي تبين رمز التعريف معتمدة في الحالات التالية : أ- صادرة عن جهة مرخصة أو معتمدة . ب- صادرة عن جهة مرخصة من سلطة مختصة في دولة أخرى . ج- صادرة عن دائرة حكومية او مؤسسة أو هيئة مفوضة قانونا بذلك . د- صادرة عن جهة وافق أطراف المعاملة على اعتمادها )) . (1) سعيد السيد قنديل ، التوقيع الإلكتروني ،مرجع سابق، صفحة 75 . (2) تنص المادة (9) من قانون الأونيسترال النموذجي للتوقيعات الإلكترونية على ما يلي " 1- حيثما يفر مقدم خدمات التصديق خدمات لتأييد توقيع الكتروني يجوز استخدامه لإعطاء مفعول قانوني بصفته توقيعا ،يتعين على مقدم خدمات التصديق المشار اليه : أ- أن يتصرف وفقا للتأكيدات التي يقدمها بخصوص سياساته وممارساته. ب-أن يمارس عناية معقولة لضمان دقة واكتمال كل ما يقدمه من تأكيدات جوهرية ذات صلة بالشهادة طيلة دورة سريانها ،أو مدرجة في الشهادة. ج-أن يوفر وسائل يكون الوصول اليها متيسرا بقدر معقول وتمكن الطرف المعول من التأكد من الشهادة مما يلي:- 1-هوية مقدم خدمات التصديق. 2-أن الموقع المعين هويته في الشهادة كان يسيطر على بيانات انشاء التوقيع في الوقت الذي أصدرت فيه الشهادة. 3-أن بيانات انشاء التوقيع كانت صحيحة في الوقت الذي أصدرت فيه الشهادة أو قبله. د- أن يوفر وسائل يكون الوصول اليها متيسرا بقدر معقول وتمكن الطرف المعول من:- 1-الطريقة المستخدمة في تعيين هوية الموقع. 2-وجود أي تقييد على الغرض او القيمة التي يجوز أن تستخدم من أجلها بيانات انشاء التوقيع او أن تستخدم من أجلها الشهادة. 3-ان بينات التوقيع صحيحة ولم تتعرض لما يثير الشبهة. 4- وجود أي تقييد على نطاق او مدى المسؤولية التي اشترطها مقدم خدمات التصديق. 5- ما اذا كانت هناك وسائل متاحة للموقع لتقديم اشعار بمقتضى الفقرة (ب) من المادة 8 من هذا القانون. 6- ما اذا كانت تتاح خدمة الغاء آنية. هـ- أن يوفر –حيما تقدم الخدمات بمقتضى الفقرة الفرعية (د) "5" ،وسيلة للموقع لتقديم اشعار بمقتضى الفقرة 1 (ب) من المادة 8 من هذا القانون ، وأن يضمن حيثما تقدم الخدمات بمقتضى الفقرة الفرعية (د) "6"اتاحة خدمة الغاء آنية. و- أن يستخدم في أداء خدمات نظما واجراءات وموارد بشرية جديرة بالثقة. 2- يتحمل مقدم خدمات التصديق التبعات القانونية لتخلفه عن الوفاء باشتراطات الفقرة 1. (1) تنص المادة (8) من قانون المبادلات والتجارة الإلكترونية التونسي على ما يلي :"أحدثت مؤسسة عمومية لا تكتسي صبغة ادارية تتمتع بالشخصية المعنوية وبالإستقلال المالي أطلق عليها اسم "الوكالة الوطنية للمصادقة الإلكترونية " وتخضع في علاقاتها مع الغير إلىالتشريع التجاري ومقرها بتونس العاصمة تنص المادة (9) من ذات القانون على ما يلي : "تتولى هذه المؤسسة القيام خاصة بالمهام التالية: -منح ترخيص تعاطي نشاط مزود خدمات المصادقة الإلكترونية على كامل تراب الجمهورية التونسية. -السهر على مراقبة احترام مزود خدمات المصادقة الإلكترونية لأحكام هذا القانون ونصوصه التطبيقية. -تحديد مواصفات منظومة إحداث الإمضاء والتدقيق. -إبرام اتفاقيات الاعتراف المتبادل مع الأطراف الأجنبية. -إصدار وتسليم وحفظ شهادات المصادقة الإلكترونية الخاصة بالأعوان العموميين المؤهلين للقيام بالمبادلات الإلكترونية. -ويمكن أن يتم ذلك مباشرة أو عبر مزودي خدمات مصادقة إلكترونية عموميين. -المساهمة في أنشطة البحث والتكوين والدراسة ذات العلاقة بالمبادلات والتجارة الإلكترونية. وبصفة عامة كل نشاط آخر يقع تكليفها به من قبل سلطة الإشراف وله علاقة بميدان تدخلها. وهي تخضع لإشراف الوزارة المكلفة بالقطاع. ( ) أصدرت أميركيان اكسبرس في عام 2003 بطاقة جديدة باسم الزرقاء (Blue) تحوي على رقيقة إلكترونية، وتتمتع بضمان الحماية ضد الإحتيال عبر الإنترنت، بحيث إن حاملها لن يتحمل مسئولية أي تعاملات تمت باستخدام البطاقة، أو رقمها دون أن يكون هناك تفويضا منه، انظر: WWW. American express. Com. Bh ( ) طوني ميشال عيسى: التنظيم القانوني لشبكة الإنترنت، دراسة مقارنة في ضوء القوانين الوضعية والاتفاقيات الدولية، المنشورات الحقوقية، صادر، بيروت، لبنان، الطبعة الأولى، 2001، ص299 و300. ( ) حسين إبراهيم القضماني: البطاقة المصرفية والإنترنت، دراسة حول الوضعيتين التقنية والقانونية، مجلة اتحاد المصارف العربية، بيروت، لبنان، الطبعة الأولى، 2002. ص44 وما بعدها. ( ) من أهم المواقع التجارية على شبكة الإنترنت: أولا – المواقع العالمية: - موقع Amazon. Com لا نبالغ إذا قلنا بأن موقع Amazon. Com هو من أشهر المواقع في مجال التجارة الإلكترونية الذي يطبق نظام الشراء بالبطاقة، وقد بدأ موقع Amazon. Com رحلته التطويرية عام 1994 حتى أضحى اكبر البائعين على الإنترنت في العالم، وهو اليوم يقوم بعرض الملايين من السلع على زبائنه البالغين 17 مليونا، والقاطنين في 160 دولة في العالم، ويمكن كذلك اعتبار Amazon. Com من أكبر المروجين للمزاد بطريقة الـ(on – line). وتجدر الإشارة إلى أن العمل الذي كان يؤديه هذا الموقع في البدء كان مقتصرا على بيع الكتب عبر البريد الإلكتروني، لكنه دخل عالم بيع الأقراص المدمجة (CD) والصورية (DVD) والبطاقات الإلكترونية والبرامج وغيرها، والحق أن لائحة منتجات amazon. Com تزداد حجما يوما بعد أخر، حيث يمكنك بسهولة التبضع عبر هذا الموقع واختيار السلعة التي تناسبك من بين ملايين السلع المعروضة فيه. - موقع (ياهو).. تجارة: http: //shopping. Yahoo. Com ياهو للتسوق تجمع الآلاف من التجارات المتعددة في مكان واحد حيث تمتلك ياهو أكثر من 9000 مركزا تجاريا على هذه الشبكة وهدفها أن تصبح الأكبر عالميا لصفقات الويب إلى جانب إضافة تجارة جديدة كل يوم: إن التسوق المعروف سهل لكن ياهو تجعله أكثر راحة، ومثل جميع أقسام ياهو، قسم ياهو للتسوق منظم إلى فئات مختلفة حسب السلعة ولديه وصلات تمدك بالمحتويات، ويوجد بها أداة بحث تساعدك على إيجاد المواد التي تريد شراءها. - موقع www.ebay.com: أسس هذا الموقع العالمي للتجارة الإلكترونية في تشرين الثاني من عام 1995 لبيع سلع وخدمات متنوعة، واليوم يشترك عشرات الملايين من المستهلكين من مختلف أنحاء العالم للتبضع من هذا الموقع ويقضي عددا كبيرا منهم اوقاتا كبيرة في التجول بين متاجر ebay الكثيرة؛ ويعرض الموقع أكثر من 16 مليون سلعة. = = ثانيا – المواقع العربية: - تجاري. كوم: www.tejari.com : من البوابات العربية الرائدة على شبكة الإنترنت تعمل في مجال B2B، فهي موجهة لخدمة قطاعات الأعمال حيث تتم من خلالها عرض منتجات أكثر من 70 شركة تمثل 60 ألف منتج في مختلف المجالات، وهي شركة أنشئت بناء على توجيهات سمو الشيخ محمد بن راشد آل مكتوم، وهي جزء من التوجه نحو الحكومة الإلكترونية بدبي فيتيح تجاري دوت كوم فرصة فريدة للعملاء لاستغلال كامل مزايا إبرام الصفقات التجارية بين الشركات بدءا من صفقات الشراء الفوري وانتهاء بالمناقصات والتوريدات ويسمح تجاري دوت كوم للمصنعين والموردين بعرض منتجاتهم وخدماتهم في السوق الإلكترونية وأن الهدف من هذه البوابة الإلكترونية: هو تشجيع التجارة الإلكترونية العربية. - سوق عجيب: hpp://shop.ajeeb.com/shop: يحتوي على مجموعة كبيرة ومتميزة من المتاجر والمحلات على مختلف أنواعها: التقليدية والشهيرة، الصغيرة والكبيرة والبائعين المشهورين، وهناك طريقتان للتسوق: إحداهما أن تستخدم صندوق البحث الموجود أعلى سوق عجيب، وذلك بإدخال اسم المنتج، وستظهر لك قائمة للمنتجات المناسبة، والطريقة الأخرى أن تتصفح خلال مجموعات متاجر عجيب وان تقوم باختيار مختلف المنتجات التي تعجبك. - موقع uaemall.com: حصل هذا الموقع التجاري على جوائز best e- shopping site وغيرها، ويعد هذا السوق من أوائل الأسواق الإلكترونية بدولة الإمارات العربية المتحدة ويغطي المنطقة العربية بالتنسيق مع شركات من جميع أنحاء العالم من جنوب شرق آسيا والشرق الأدنى والشرق الأوسط وأوروبا وأمريكا، وله فروع عديدة في منطقة الخليج والشرق الأوسط وهو موقع ناجح ويلاقي إقبالا كبيرا من المستهلكين لتنوع متاجره بالسلع المختلفة ومعقولية أسعاره. - صدف كوم: www.sadaaf.com : وهو أول موقع سوري لبناني للتجارة الإلكترونية مختص بتسويق المنتجات والخدمات السورية واللبنانية مباشرة عبر الإنترنت. ويتألف هذا الموقع من أقسام عدة تشمل الصناعة والتجارة والزراعة والسياحة والخدمات بالإضافة إلى قسم عرض الكتيبات الخاصة بالمنتجات (الكتالوجات). ويهدف موقع صدف إلى فتح أسواق جديدة أمام قطاع الأعمال في سوريا ولبنان بغية تصريف منتجاتهم كما يهدف إلى تلبية احتياجات المستهلكين وتقديم خدمات من شأنها تسهيل عملية الحصول على كل ما يرغبون به من سلع وخدمات مختلفة. انظر: عبد الحق حميش، حماية المستهلك الإلكتروني، ورقة عمل مقدمة إلى مؤتمر الأعمال المصرفية الإلكترونية بين الشريعة والقانون، دولة الإمارات المتحدة، المشار إليه سابقا، ص(1282 – 1284). (1) وهذا ما يظهر من النموذج المرسل. ( ) يرتكز هذا النظام على استخدام آمن لبطاقات الدفع الاعتيادية يقوم على مبدأ تشفير الأرقام السرية وقت تبادلها عن بعد، ويقيم علاقة ثلاثية بين التاجر وبين شركة خدمات الوساطة وبين الهيئة التي تتولى عملية الدفع. ونشير إلى ان انتشار استخدام بطاقات فيزا وماستر كارد على المستوى العالمي هو في أساس تحقيق هذا النظام للنجاح الملحوظ. ( ) شركة ماستر كارد طورت نظاما أسمته Secure Electronics Payment Protocol – SEPP في حين كان اسم مشروع شركة فيزا Secure Transaction Technology ( ) ومن بين الشركات التي انضمت لاحقا: GTE, IBM, Microsoft, Netscape, Teresa Systems,. Verisign, راجع حول هذا الموضوع: Sédaillan V., Droit de L’Internet. Collection AUI 1997. p.221. ( ) انظر: Nguyen (H.), Des Paquts Cryptés Pour Sécuriser Le Paiement Sur Le Web, Le Monde Interactif (Le Monde Esition Proche – Oriect), 23 juin 2000, p.4. ( ) استعمل هذا المصطلح لاول مرة في الستينات بواسطة مجموعة من الطلبة الذين يدرسون في الجامعات الأمريكية ويتمتعون بقدر عال من الكفاءة، ويتفاخرون بإلمامهم بعلوم الكمبيوتر، وبإمكانية اختراقهم لشبكات الحاسبات الآلية بجهودهم الذاتية وبدون تعليمات. ويعني حاليا مصطلح (Hackers) الشاب البالغ الذي ينتهك بدون إذن الشبكات المعلوماتية عن طريق كمبيوتره، حيث يمكنه الدخول إلى الكمبيوترات الأخرى، وعلى نحو غير مشروع، باستعمال (Modem) وهو جهاز له قدرة على تحويل النبضات الرقمية إلى موجات إلكترونية التي يمكن نقلها بدورها على خط تلفوني. ( ) جميل عبد الباقي الصغير، المرجع السابق، ص36. ( ) عماد علي خليل: التكييف القانوني لإساءة استخدام البطاقات عبر شبكة الإنترنت. مؤتمر القانون والكمبيوتر والإنترنت، جامعة الإمارات العربية، العين، دولة الإمارات العربية المتحدة، 2000. ص3. ( ) من مواقعهم على الشبكة تحت بند (How To Hack A card ) 1. www. Dark –secrets. Com 2. www. Hackers/resets/credit/credit 3 txt ( ) جميل عبد الباقي الصغير، المرجع السابق، ص38. ( ) انظر:www.gn4me.com/etesalat/article.jsp?artid=7789. ( ) عبد الفتاح بيومي حجازي، الكتاب الأول، المرجع السابق، ص132. ( ) عماد علي خليل، التكييف القانوني لإساءة استخدام البطاقات عبر شبكة الإنترنت، المرجع السابق، ص34. ( ) جميل عبد الباقي الصغير، المرجع السابق، ص37. ( ) علي حسني عباس، مخاطر بطاقات الدفع الإليكتروني عبر شبكة الإنترنت، المشاكل والحلول، ورقة عمل مقدمة في ندوة الصورة المستحدثة لجرائم بطاقات الدفع الإليكتروني، نظمت بمعرفة مركز بحوث الشرطة، أكاديمية الشرطة، القاهرة، جمهورية مصر العربية 14/12/1998، ص17. ( ) عبد الفتاح بيومي حجازي، الكتاب الأول، المرجع السابق، ص133. ( ) راجع في ذلك الواقعة المتعلقة باختراق نظام معلوماتي في أحد المصارف الشهيرة انفق عليه الكثير بمعرفة المؤسسات المالية وعن طريق خبراء المعلوماتية الذين قضوا شهورا في إعداد النظام، وتم اختراقه يوم افتتاحه أمام الصحفيين من قبل الهاكرز إمعانا في تحديهم لهذه الأنظمة (عماد خليل: التكييف القانوني لإساءة استخدام البطاقات عبر شبكة الإنترنت، المرجع السابق. ص4). (2) أرسلت شركة Register المتخصصة في تسجيل أسماء البطاقات رسالة إلى زبائنها تحذرهم فيها من الاستجابة إلى رسائل يقوم أحد المواقع بإرسالها إلى زبائنها تطلب منهم تجديد المعلومات الخاصة بهم وإرسالها مرة أخرى إلى الموقع، وأضافت الشركة أن الرسائل تصل من موقع www.Renewal-center.com . كما اشتكى عدد من مستخدمي الموقع www.ebay.com إلى الـ (FBI) من وصول رسائل البريد الإلكتروني خادعة تبدو أنها مرسلة من الموقع المذكور، تطلب منهم تحديث معلوماتهم الشخصية مثل أرقام بطاقاتهم الائتمانية، وأسماء أمهاتهم قبل الزواج، وورد في الرسائل تهديد بوقف حساباتهم في الموقع إذا لم يقوموا بذلك. (3) عماد علي خليل، التكييف القانوني لإساءة استخدام البطاقات عبر شبكة الإنترنت، المرجع السابق، ص5. ( ) Neuton: Card Fraud. P: 200. ( ) علي حسني عباس، المرجع السابق، ص25. ( ) مشار لهذه الواقعة في جميل عبد الباقي الصغير، المرجع السابق، ص38. (97) كتاب إدارة مكافحة المخدرات/قسم تزييف البطاقات، رقم 2/2000/بطاقات/7389 تاريخ 6/7/2000. ( ) أشرف توفيق شمس الدين، مدى ملاءمة تجريم غسيل الأموال للقواعد المصرفية، ورقة عمل مقدمة إلى مؤتمر الأعمال المصرفية الإلكترونية بين الشريعة والقانون، نظمته جامعة الإمارات العربية المتحدة، 9 – 11/ربيع الأول/ 1424هـ الموافق 10 – 12/5/2003، المجلد الرابع، ص1427. ( ) تم إعداد مشروع هذا القانون من قبل البنك المركزي الأردني في عام 2003، وتم رفعه إلى ديوان التشريع في رئاسة الوزراء الأردنية، وتم اقرارة في عام 2007. ( ) جرى إعداد مشروع هذه الاتفاقية من قبل المجلس الاقتصادي الاجتماعي للأمم المتحدة، واعتمدت في مؤتمر الأمم المتحدة المنعقد في (فيينا) من 25/11 – 20/12/1988، وقد صادق عليها الأردن بموجب قرار مجلس الوزراء رقم (9486) المتخذ في تاريخ 1/3/1989. وصدرت الإرادة الملكية السامية بالموافقة عليه، وتم نشرها في عدد الجريدة الرسمية رقم (3620) بتاريخ 1/4/1989 على الصفحة (738). ( ) نشر في الجريدة الرسمية العدد (20) مكرر بتاريخ 22/5/2002. ( ) تؤكد الإحصائيات والتقارير الاقتصادية أن ظاهرة غسيل الأموال تتصاعد بشكل مخيف في ظل العولمة الاقتصادية وشيوع التجارة الإلكترونية، حيث يتم الغسيل الإلكتروني في دقائق، أو ثواني معدودة من أجل الإسراع في إخفاء هذه العمليات وقدر خبراء الاقتصاد المبالغ التي يتم غسلها سنويا بـ(ترليون دولار)، وهو ما يعادل (15%) من إجمالي قيمة التجارة العالمية. انظر: زغلول محمود البلشي: مسئولية البنك الجنائية عن جرائم غسيل الأموال، ورقة عمل مقدمة إلى مؤتمر الأعمال المصرفية الإلكترونية بين الشريعة والقانون، المشار إليه سابقا، المجلد الخامس، ص1915. ( ) نصت المادة الخامسة من تعليمات مكافحة عمليات غسيل الأموال رقم (10/2001) الصادرة عن البنك المركزي الأردني بقولها: "يجب على البنك التأكد من هوية أي شخص ليس لديه حسابات في البنك، ويرغب بالدفع نقدا مقابل حوالات في جميع الحالات التي يكون مبلغ المعاملة (10) الاف دينار أو أكثر أو ما يعادلها بالعملات الأخرى". وفي ذلك نصت المادة (5) من التعميم رقم (24/2000) الصادر عن مصرف الإمارات العربية المتحدة المركزي في 14/11/2000 بقولها: "1. بالنسبة لمن ليست لهم حسابات في البنوك ويرغبون بالدفع نقدا مقابل الحوالات يجب على البنوك، والصرافات التحقق بعناية وانتظام من هوية أي عميل من هؤلاء التي فيها تكون قيمة المعاملة المصرفية (200) ألف درهم أو أكثر أو ما يعادلها بالعملات الأخرى، وفي هذا السياق يشمل التحقق عادة تفاصيل العميل وإدخالها في النموذج رقم (م م 9/2000/1). 2. في حالة استلام تحويل لكي يدفع نقدا أو على شكل شيكات مسافرين لأشخاص ليس لديهم حسابات في البنك أو وردت عن طريق إحدى الصرافات وكان مبلغها (200) ألف درهم أو أكثر أو ما يعادلها بالعملات الأخرى، فيجب ملء النموذج رقم (م م9/2000/2)". ( ) أروى فايز الفاعوري وإيناس محمد قطيشات، جريمة غسيل الأموال (المدلول العام والطبيعة القانونية)، دار وائل للنشر، عمان، الأردن، الطبعة الأولى، 2002، ص95. ( ) حسام العبد، غسيل الأموال الإلكتروني، مجلة البنوك في الأردن، العدد السابع، أيلول،2000، المجلد 19، ص7899. ( ) محسن الخضيري، غسيل الأموال "الظاهرة وأسباب العلاج"، مجموعة النيل العربية، القاهرة، جمهورية مصر العربية، 2003، ص119-122. (2) جلال محمدين ، دور البنوك في مكافحة غسيل الأموال، دار الجامعة الجديدة للنشر، الإسكندرية، جمهورية مصر العربية، 2000، ص37. (1) موقع مجموعة العمل المالية FATF على العنوان : www.ustreas.gov/finance/fatfre98. (2) انظر: Scott Seltzer, Money Laundering: The Scope of the Problem and Attempts to Combat والمشار إليه في جلال محمدين، المرجع السابق، ص 35. (3) سامح محمد عبد الحكم ، الحماية الجنائية لبطاقات الإئتمان "جرائم بطاقات الدفع الإلكتروني"، دار النهضة العربية، القاهرة، جمهورية مصر العربية، 2003،ص 103- 104. (5) انظر: شبكة النبأ المعلوماتية – الاثنين 15/12/2003. ( ) يرجع الفضل في اختراع هذه البطاقة إلى المهندس الفرنسي رونالد مورينو في عام 1974. (1) للمزيد من التفصيل في وصف البطاقة ومزاياها انظر: كيلاني عبد الراضي محمود: المسئولية عن الاستعمال غير المشروع لبطاقات الوفاء والضمان، دار النهضة العربية، القاهرة، جمهورية مصر العربية، 2001، ص230. (2) للمزيد من التفصيل حول البطاقة الذكية انظر: John Wright: “Smart Card: Legal and Regulatory Challenges” The Bankers Magazine, (March –April, 1997) , pp. 24 – 28. (3) من بين الشركات التي انضمت لاحقا: GTE ,IBM , Microsoft, Netscape , SAIC , Teresa systems (1) مجلة اتحاد المصارف العربية، العدد (226)، كانون الثاني/ 2003، ص69-71. (2) شبكة النبأ المعلوماتية، الاثنين 25/12/2003. (1) انظر: www.maktoob.com/maktoob/press2002/apress2002-3.hotmail. (1) أغلب المواقع تعرض هذه الصفحة على المستخدم كنوع من المراجعة قبل إتمام العملية.
(1) - عنوان التعليق : تعريف العقود في النظام المحاكم السعودية

تأريخ النشر: الأربعاء 11 جمادى الآخرة 1433هـ الموافق 2 مايو 2012مسيحية

نص التعليق
السلام عليكم ورحمة الله وبركاته
ارغب في شرح بسيط عن العقود في المستحقات هل هي معمول به في المطالبة في المحاكم السعودية
-
شرح لك الموضوع
يوجد ورثة بتكليفي في ان اقوم باجرات الدعاوي وتواصل مع المكاتب الهندسية والمحامة وعمل عقود معهم بنسبة
واخاف عند انتهاء القضية ويستلمون شيكات المصدقة يتخلون الورثة عن ما هو منصوص في العقد
وادخل في مشاكل مع الذين تم معهم ابرام العقود
هل العقد الذي مع الورثة ملزم ان يدفعون لي النسبة المقررة في العقد
وهل لو اشتكيت لدى المحاكم لا سمح الله احد الورثة نكر ذلك
هل العقد ملزم ومعترف به لدى المحاكم
وما الصيغة المناسبة للعقود
وخاصة ان الورثة عملو وكالة لي ابرام العقود مع المكاتب المساعدة في اخراج الحقوق مثل مكاتب الهندسية وخلافه
وجزاك الله خيرا

طباعة التعليق

إرسال التعليق
إرسال المقالة والتعليقات إلى صديق
التعليقات متاحة للزوار التعليقات تعبر عن رأي كتابها ولا تعبر عن رأي صاحب الموقع