التّوقيع الإلكتروني في التّشريع المغربي

4
(1)

إعداد : محمد مراني العلوي

مما لا شك فيه أن انعكاسات التطور التكنولوجي قد شملت  مختلف المجالات بما فيها المعاملات التجارية  حيث تم الانتقال من ممارسة التجارة بأنماطها التقليدية نحو تجارة الكترونية تواكب هذا التطور وبالتالي أصبحنا أمام عقود تبرم بشكل الكتروني داخل فضاء افتراضي كنمط للتعاقد عن بعد اعتمادا على وسائل الإتصال الحديثة، وكحماية لهذه التصرفات كان لابد من إقرار التوقيع الإلكتروني .

عمد المشرع المغربي على تكريس هذه الأهمية من خلال تحديث المنظومة القانونية بما يتماشى  ويخدم المعاملات الالكترونية وتحصين العملية التعاقدية وذلك عبر صدور القانون رقم 53.05 المتعلق بالتبادل الالكتروني للمعطيات القانونية، الذي تم تعديله وتتميمه من خلال القانون رقم 43.20 المتعلق بخدمات الثقة بشأن المعاملات الالكترونية بالإضافة إلى احداث بعض الهيئات والمؤسسات كالمجلس الوطني للتكنولوجيا والاعلام والاقتصاد الرقمي واللجنة الوطنية لمراقبة المعطيات ذات الطابع الشخصي1.

كيف تعامل المشرع المغربي في تنظيمه للتوقيع الإلكتروني وتوفير الحماية القانونية اللازمة من أجل تأمين المعاملات الرقمية ؟

وعليه فإنه من خلال هذا المقال سنتناول  التعريف بالتوقيع الالكتروني وابراز خصوصياته و دوره في التعبير عن إرادة المتعاقد والاثبات وكذلك آليات حماية التوقيع الإلكتروني وذلك عبر زاويتين :

·         أولا : ماهية التوقيع الإلكتروني

·         ثانيا: حجية التوقيع الإلكتروني وآليات حمايته

 

·         ماهية التوقيع الإلكتروني

يعتبر التوقيع الإلكتروني بدوره الية مهمة للافصاح عن هوية الشخص المتعاقد كما يعبر عن ارادته في التعاقد وهو بذلك يؤدي الادوار نفسها للتوقيع التقليدي.

·         تعريف التوقيع الإلكتروني

كعادته لم يقم المشرع المغربي  أيضا بتعريف التوقيع الإلكتروني فيما اكتفى فقط بتحديد شروط صحته وذلك من خلال المقتضيات الواردة في المادة 6 من القانون 53.05  عكس بعض التشريعات المقارنة كالتشريع البحريني والمصري   حيث  عرفه المشرع المصري من خلال قانون التوقيع الإلكتروني رقم 15 لسنة 2004 في مادته الأولى بأنه

 كل ما يضع على محرر إلكتروني  وياخد شكل حروف أوأرقام أو رموز أو إشارات أو غيرها ، ويكون له طابع منفرد يسمح بتحديد شخصية الموقع ومميزه عن غيره

كما عرفته المادة الأولى من قانون  الاونسترال النموذجي بشأن التوقيعات الالكترونية لسنة 2001 في فقرتها الثانية بأنه

بيانات في شكل الكتروني مدرجة في رسالة بيانات أو مضافة إليها أو مرتبطة بها منطقيا، ويجوز أن تستخدم لتعيين هوية الموقع بالنسبة إلى رسالة البيانات وبيان موافقة الموقع على المعلومات الواردة في رسالة البيانات2

·         صور التوقيع الإلكتروني وتمييزه عن التوقيع التقليدي

يتخد التوقيع التقليدي عدة أشكال كالتوقيع بالامضاء أو البصمة ويقوم على دعامات ورقية خلافا للتوقيع الإلكتروني الذي يقوم على دعامة  الكترونية

1.      التوقيع بالقلم الالكتروني

يقصد به أخد نسخة من التوقيع المحرر بخط اليد باستخدام المسح الضوئي  ثم نقل هذه الصورة إلى الملف المراد إضافة التوقيع عليه .

2.      التوقيع البيوميتري

يقصد به التحقق من الهوية عن طريق الحواس الطبيعية والفزيائية والسلوكية الحيوية التي تميز كل إنسان عن غيره من البشر كبصمات الأصابع وشبكة العين3 ….

3.      التوقيع الكودي

هو بمثابة توثيق للمراسلات الإلكترونية باستخدام صاحب التوقيع ارقاما أو حروفا أو استعمالهما معا بهدف تحديد هويته4   ومن الأمثلة الأكثر شيوعا لهذا النوع من التوقيع تلك التي تحملها البطاقات البنكية من أجل سحب النقود من الصراف الآلي حيث يتم التوقيع من خلال إثبات الهوية بإدخال الرمز الذي تتضمنه البطاقة .

·         وظائف التوقيع الإلكتروني

يعتبر التوقيع الإلكتروني وسيلة  للافصاح عن هوية الشخص الموقع وبالتالي فإنه يؤدي نفس دور التوقيع التقليدي حيث أشار إلى ذلك المشرع المغربي من خلال الفصل 417  من ظهير الالتزامات والعقود في فقرته الثانية التي جاء فيها يتيح التوقيع الضروري لاتمام وثيقة قانونية التعرف على الشخص الموقع ويعبر عن قبوله للالتزامات الناتجة عن الوثيقة المذكورة

وكذلك يؤدي التوقيع الإلكتروني دوره في التعبير عن إرادة المتعاقد وإثبات سلامة العقد من خلال التوقيع الإلكتروني المبني على عملية التشفير التي يتم من خلالها تحويل النص إلى شفرات حفاظا على سلامة العقد.5

·         حجية التوقيع الإلكتروني وآليات حمايته

يمكن الأخد بالتوقيع الالكتروني كوسيلة إثبات متى توفرت فيه الشروط التالية :

لقد نص المشرع المغربي على عدة شروط يتعين توفرها في التوقيع الإلكتروني من أجل صحته في المواد 5\6\7\8 من القانون رقم 43.20  وهي كالتالي :

v     ان يكون خاصا بصاحب التوقيع

v     أن يسمح بتحديد هوية الموقع

v     ان يتم إنشاؤه بواسطة معطيات إنشاء التوقيع الإلكتروني  اي بواسطة المعطيات التي يمكن أن يستعملها صاحب التوقيع تحت مراقبته بصفة حصرية ، ويتحقق من خلال سيطرة الموقع على التوقيع والتفرد به حيث لا يمكن لأحد غيره فك رموزه.

v     أن يرتكز على شهادة الكترونية أو بكل وسيلة معادلة لها

v     الارتباط بالمعطيات المتعلقة بهذا التوقيع بكيفية تمكن من كشف كل تغيير لاحق يطرأ عليها 6

 

·         اليات حماية التوقيع الإلكتروني

يسعى المشرع المغربي إلى حماية التوقيع الإلكتروني من خلال مجموعة من الوسائل والاليات  التقنية والقانونية

·         الحماية التقنية

من خلال عمليات التشفير والمصادقة :

 التشفير و هو عبارة عن ممارسة حماية المعلومات باستخدام الخوارزميات المشفرة وعلامات التجزئة والتوقيعات. يمكن أن تكون المعلومات غير نشطة (مثل ملف على القرص الصلب)، أو متنقلة (مثل الاتصالات الإلكترونية المتبادلة بين طرفين أو أكثر)، أو قيد الاستخدام (أثناء الحوسبة على البيانات)7

المصادقة تُعد (اختصارًا “auth“) عملية يتم من خلالها التحقق من هوية المستخدم الذي يدعي أنه الشخص المقصود. تعتمد معظم أنظمة المصادقة على عوامل المصادقة، وهي عبارة عن عناصر (بطاقة ممغنطة) أو خصائص (مسح بصمة الإصبع) أو أجزاء من المعلومات (رمز PIN) لا يملكها سوى المستخدم.8

·         الحماية التشريعية

عمل المشرع على حماية التوقيع الإلكتروني عبر سياسته التشريعية من خلال مجموعة من النصوص القانونية أبرزها القانون رقم 53.05  والقانون رقم 31.08  المتعلق بحماية المستهلك والقانون 43.20 المتعلق بخدمات الثقة بشأن المعاملات الالكترونية بالإضافة إلى مجموعة من المقتضيات الأخرى خاصة تلك المتعلق بحماية المعطيات اذات الطابع الشخصي وكذلك تجريم مجموعة من الأفعال التي تعتبر جرائما الكترونية من خلال السياسة التشريعية الجنائية.

 [1]  ذ . حسن الشرادي التوقيع الإلكتروني،   القانون المجتمع والرقمنة التأثير والتأثر، ط الاولى ص 42

[2]  Ouafae  oubbajeddi    التوقيع الإلكتروني  مقال منشور بالموقع الرسمي maitreouafaeoubbajeddi.com    تاريخ الاطلاع  20\11\24

[3]  ذ حسن الشرادي  مرجع سابق ص 45[4]   أنواع التوقيع الإلكتروني  مقال منشور بالموقع الرسمي لجامعة تلمسان https://www.google.com/url?sa=t&source=web&rct=j&opi=89978449&url=https://elearn.univ-tlemcen.dz/mod/resource/view.php%3Fid%3D37982&ved=2ahUKEwjdpfKh87OJAxWuSaQEHaslEKAQFnoECAwQAQ&usg=AOvVaw1saaNrxGK_SyXQDTiqsdKK

[5]  ذ حسن الشرادي مرجع سابق ص 46

[6]  نفس المرجع [7]  مقال منشور بالموقع الرسمي https://aws.amazon.com/ar/?nc2=h_lg   تاريخ الاطلاع 22\10\24

[8]  مقال منشور بالموقع الرسمي https://www.ibm.com/fr-fr   تاريخ الاطلاع 24\10\24

يسعدنا تقييمك لهذا المقال

معدل التقييمات 4 / 5. عدد التقييمات 1

لا يوجد تقييمات لهذا المقال

تعليقات فيسبوك