التوقيع الرقمي
وتشفير البيانات المرسلة .
التوقيع الإلكتروني
عبارة عن جزء صغير مشفر من بيانات يضاف الى رسالة إلكترونية كالبريد الإلكتروني أو
العقد الإلكتروني ، وثمة خلط كبير في مفهوم التوقيع الرقمي ، حيث يظن البعض انه
أرقام ورموز أو صورة للتوقيع العادي . وهو ليس كذلك ، إذ لا تعد صورة التوقيع
العادي بواسطة السكانر (الماسحة الضوئية) توقيعا إلكترونيا.
فالتوقيع الإلكتروني
على رسالة ما عبارة عن بيانات مجتزأة من الرسالة ذاتها (جزء صغير من البيانات)
يجري تشفيره وإرساله مع الرسالة. بحيث يتم التوثق من صحة الرسالة من الشخص عند فك
التشفير وانطباق محتوى التوقيع على الرسالة.
ويتم التوقيع
الإلكتروني (الرقمي) بواسطة برنامج كمبيوتر خاص لهذه الغاية وباستعماله فان
الشخص يكون قد وقع على رسالته تماما كما يوقع ماديا
( في عالم الأوراق والوثائق
الورقية ) ، ويستخدم التوقيع الرقمي على كافة الرسائل الإلكترونية والعقود الإلكترونية
.
أما وظيفة التوقيع
الرقمي ، فيمكن من الوجهة القانونية تبين ثلاث وظائف رئيسة لها هي :-
1- التوقيع الرقمي يثبت الشخص الذي وقع الوثيقة.
2- يحدد التوقيع الرقمي الشيء (الوثيقة) التي تم توقيعها بشكل لا يحتمل
التغيير .
3- يخدم التوقيع الرقمي
ويثور التساؤل ، هل
يحقق التوقيع الرقمي الوظيفة التي يحققها التوقيع العادي ؟
متى ما كان للتوقيع
الرقمي القدرة على إثبات الشخص الذي وقع الوثيقة ، فانه يحقق وظيفة التوقيع العادي
التقليدي أو المادي
( Traditional penned signature )
والحقيقة أن التوقيع
الرقمي من زوايا متعددة يفضل التوقيع العادي ، كيف؟؟
إن التوقيع
العادي عبارة عن رسم يقوم به الشخص ، انه فنا وليس علما ، ومن هنا يسهل تزويره أو
تقليده ، أما التوقيع الرقمي ، فهو من حيث الأصل وفي حدود أمن استخدام برنامجه من
قبل صاحب البرنامج ، علم وليس فنا ، وبالتالي يصعب تزويره ، وان كان هذا لا
يعني انه يمكن عند اختلال معايير الأمن المعلوماتي قد يتم استخدام توقيع الغير
الالكتروني ، وتكمن صعوبة (التزوير) في اختيار أجزاء من الوثيقة المرسلة ذاتها ومن
ثم تشفير هذه الأجزاء ، وهو ما يقوم به برنامج الكمبيوتر وليس الشخص ، وتحصين
التوقيع الرقمي رهن بحماية سرية كلمة السر ومفتاح التشفير .وفي بيئة التوقيع
العادي على الأوراق أو المحررات ، يمكن اقتطاع الوثيقة عن التوقيع الوارد عنها أو
اقتطاع جزء منها واستبداله ، في حين ذلك ليس أمرا متاحا في الوثيقة الإلكترونية
الموقعة رقميا ، فالتوقيع الرقمي لا يثبت الشخص منظم الوثيقة فقط ، بل يثبت بشكل
محدد الوثيقة محل هذا التوقيع ، أنه جزء منها ورموز مقتطعة ومشفرة ، ولدى فك
التشفير يتعين أن ينطبق التوقيع ذاته على الوثيقة . إنها مسالة أشبه بنموذج
التثقيب الذي يستخدم لمعرفة صحة الإجابات النموذجية في امتحانات الخيارات المتعددة
، انك تضع الكرت المثقب على الإجابة فتحدد فورا الصواب والخطأ . وهنا يتعين أن
ينطبق النموذج (التوقيع) على الرسالة فإذا تخلف ذلك كانت الوثيقة غير المرسلة وكان
ثمة تلاعب بالمحتوى . ومن هنا أيضا يفضل التوقيع الرقمي التوقيع العادي.ويرتبط
التوقيع الالكتروني بالتشفير ارتباطا عضويا ، والتشفير encryptionوهو عملية
تغيير في البيانات ، بحيث لا يتمكن من قراءتها سوى الشخص المستقبل وحده ، باستخدام
مفتاح فك التشفير . وفي تقنية المفتاح العام يتوفر المفتاح ذاته لدى المرسل
والمستقبل ويستخدم في عمليتي التشفير وفك التشفير .
والطريقة الشائعة
للتشفير تتمثل بوجود مفتاحان ، المفتاح العام public-key وهو معروف للكافة ،
ومفتاح خاص private-key ، يتوفر فقط لدى
الشخص الذي أنشأه . ويمكن بهذه الطريقة لأي شخص يملك المفتاح العام ، أن يرسل
الرسائل المشفرة ، ولكن لا يستطيع أن يفك شيفرة الرسالة . إلا الشخص الذي لديه
المفتاح الخاص .
مما تقدم تظهر العلاقة
بين التوقيع الرقمي والتشفير ، فالتوقيع الرقمي هو ختم رقمي مشفر ، يملك مفتاحه
صاحب الختم . ويعني تطابق المفتاح مع التوقيع الرقمي على الرسالة الالكترونية أن
مرسل الرسالة هو من أرسلها ، فعلا ، وليست مرسلة من قبل شخص آخر كتب عنوانك البريد
لتبدو كأنها مرسلة باسمك . ويضمن التوقيع الرقمي عدم تعرض الرسالة لأي نوع من
أنواع التعديل ، بأي طريقة . موثوقية التجارة الإلكترونية وتحديات إثبات
الشخصية ومسؤولية الشخص الثالث .
عندما يدخل مستخدم ما
على موقع يباشر أنشطة التجارة الالكترونية على الخط ، يبدأ بطلب السلعة أو المنتج
أو الخدمة ، وبالنسبة للقائم على موقع التجارة الالكترونية ، فان المهم لديه
التوثق من صحة الطلب ، ويتطلب ذلك ابتداء التوثق من أن من يخاطبه هو فعلا من دون
اسمه أو عنوان بريده الالكتروني أو غير ذلك من معلومات تطلبها مواقع التجارة
الالكترونية ، فكيف يمكنه ذلك ، خاصة في ظل تنامي إجراءات الاختراق وإساءة استخدام
أسماء الغير في أنشطة جرمية على الشبكة وبنفس الوقت سيجيب موقع التجارة
الالكترونية الطلب وتحديدا الالتزام بتسليم محل التعاقد ، فما الذي يضمن للمستخدم
أن ما وصله من معلومة إنما جاءته من هذا الموقع وما الذي يضمن له أيضا أن هذا
الموقع حقيقي وموجود على الشبكة ، إن حل هذه المعضلة استتبع إيجاد حلول تقنية (
كوسائل التعريف الشخصية عبر كلمات السر والأرقام السرية ، أو وسيلة التشفير عبر ما
عرف بوسيلة المفتاح العام والمفتاح الخاص ، ووسائل التعريف البيولوجية للمستخدم
كبصمات الأصابع المنقولة رقميا أو تناظريا وسمات الصوت أو حدقة العين أو غيرها ) ،
وهي وسائل أريد منها ضمان تأكيد الاتصال واثبات صحة صدور المعلومة عن النظام
التقني الصادرة عنه ، لكن لكل منها ثغراته الأمنية وتعد بالعموم غير كافية - ليس
دائما طبعا - وهذا ما استتبع اللجوء لفكرة الشخص الوسيط في العلاقة ، وهو
جهة تؤكد صحة التعامل على الخط ، وهي شركات ناشطة في ميدان خدمات التقنية
تقدم شهادات تتضمن تأكيدا أن الطلب أو الجواب قد صدر عن الموقع المعني وتحدد تاريخ
ووقت صدور الطلب أو الجواب ، وحتى تضمن شخصية المخاطب توفرت تقنيات التعريف على
الشخص ، بدأ بكلمة السر وانتهاء بالبصمة الصوتية ، أضف الى ذلك تقنيات التشفير
التي يزداد الجدل حول مشروعيتها ، سيّما في ظل أثرها المانع والمقيد لحرية تدفق
البيانات وانسيابها ومساسها في كثير من الحالات بالخصوصية سيما عند إجراء عملية
التوثق وتفتيش النظم التي تتطلب إطلاعا على معلومات مخزنة في النظام خارجة عن
العلاقة العقدية المعنية .
وقد أثير في ميدان
العلاقات القانونية للتجارة الالكترونية ، مسألة مسؤولية الشخص الثالث ، وتحديدا
مزودي خدمات الانترنت ، وجهات استضافة المواقع أو الجهات المناط بها تسجيل الموقع
، هل تسأل عن أنشطة المواقع التي تحتال عبر الإيهام بوجود نشاط تجاري الكتروني ،
سواء أكان غير قائم أو غير محقق لما يعلن عنه ،، وتتجه التشريعات نحو إبراء الشخص
الثالث من هذه المسؤوليات بكونه غريبا عن العلاقة العقدية ولتوفر وسائل الأمن
التقنية وشركات الموثوقية المشار إليها التي تعطي أطراف العلاقة قدرة على ضمان
حقوقهم بعيدا عن الشركات المزودة للخدمات التقنية ، لكن ذلك استدعى نصوصا قانونية
صريحة ، نظرا لما تطاله القواعد العامة أحيانا في ميدان المسؤولية التقصيرية التي
تمتد الى المتسبب في الخطأ لا الى المباشر فقط .
أما عن مسؤولية الشركات
المتعاقد معها لضمان إثبات شخصية الطرف الآخر وصحة الاتصال ، فان الاتجاه الغالب
يذهب الى مسؤوليتها عند إيرادها معلومات خاطئة أو غير دقيقة ، باعتبار أن التعاقد
أنبنى على هذه المعلومات وسندا لوجود التزام قانوني عليها ، في الغالب يكون لقاء
ما يدفعه الزبون لها لضمان صحة تعاملاته التجارية على الخط .
أمن معلومات
التجارة الالكترونية وقانونية التشفير .
هل بيئة الانترنت
بيئة آمنة ،؟؟؟ ربما لم نكن نتردد بالإجابة بالنفي قبل نحو خمس سنوات ،
ولكننا نلمس نجاحات حقيقية في توفير وسائل ومعايير فاعلة في حقل امن الشبكة ، ومع
ذلك لا نبالغ إن قلنا أنها ليست آمنة بالقدر المتيقن على أن لا يفسر
هذا الرأي ضمن حقل واتجاهات إقامة العائق أمام استخدامها أو عدم التشجيع على
ذلك ، ولكنه رأي يستند الى ما يظهر في الواقع العملي من أنشطة اختراق لا تلاقي
حلولا قانونية رادعة ، وإذا كان العالم قد اتجه منذ منتصف الثمانينيات الى إقرار
قواعد لتجريم أنشطة إساءة استخدام الكمبيوتر والشبكات ، فان الحركة التشريعية في
هذا الميدان لا تزال ضيقة ومتعثرة ، وقد دفعت التجارة الالكترونية وأهميتها
المتزايدة الى وجوب الوقوف أمام أهمية التدابير التشريعية لحماية نظم المعلومات ،
ومن هنا لم يكن كافيا اعتماد الحماية التقنية فقط - ومن المؤسف أن هناك تفريط في
كثير من الحالات حتى في الحماية التقنية - فحماية أنشطة التجارة الالكترونية ،
وتحديدا أنشطة الوفاء بالثمن والدفع عبر الخط ونقل المال والمعلومات المالية وسائر
أنشطة البنوك الالكترونية ، تستلزم حلول امن تقنية مميزة ومتجددة وشاملة ، وضمن
حقيقة أن مجرمي التقنية والشبكات يسبقون حماتها بخطوة دائما ، كما تستلزم حماية
قانونية وتدخلا تشريعيا لتجريم كافة صور جرائم الكمبيوتر وتحديدا اختراق النظم دون
تصريح ، والتقاط
المعلومات وإعادة استخدامها للحصول على منفعة كما في اعادة بناء
البطاقات المالية وأنشطة الغش المعلوماتي أو احتيال الكمبيوتر وأنشطة التزوير في
عالم التقنية .
إن امن المعلومات
عموما وامن التجارة الالكترونية ؟، هو امن المعلومات المتبادلة على الخط ، ولذا ،
وجدت جهات الحلول التقنية في سلسة التشفير مخرجا ملائما ، وتطور فن التشفير وحلوله
الى المدى الذي أمكن للمتخاطبين ضمان أن لا تفك رموز رسائلهم وتعاقداتهم إلا من الجهة
التي تملك المفتاح المزود من قبلها ، لكن التشفير استلزم قواعد تشريعية في ميدان
المعايير المقبولة حتى لا تتجاوز فائدته الايجابيات الى سلبيات حقيقية في ميدان
انسياب المعلومات ونشرها ، ولنا في التجربة الأمريكية مثالا حيا ، حيث قضي بعدم
دستورية التشفير بصيغته التي اتبعت في عام 1996 لكن أصبح التشفير ، سواء في
المواقع الحكومية أو الخاصة أمرا مقبولا في ظل معايير التشفير التي هي جزء من
أخلاقيات استخدام التقنية وتشريعات تنظيم استخدامها المقرة بعد هذا التاريخ
.
الخصوصية
إن حماية البيانات
المتصلة بالحياة الشخصية ، أثير في معرض حماية قواعد المعلومات ، لكنه عاد ليحتل
مكانا بارزا لدى بحث أسرار العلاقات التجارية وخطورة تفتيش النظم وملاحقة
المعلومات على حق الخصوصية ، إذ تشيع وسائل تقنية ، استلزمتها التجارة الالكترونية
، تتيح تعقب الاتصالات ومعرفة معلومات تفصيلية عن مستخدم الشبكة ، وإذا كان
التناقض قائما بين موجبات الحماية الأمنية وبين موجبات حماية الخصوصية ، فان
التوفيق بينها جاء عبر القواعد التشريعية التي وضعت المعايير وأجازت أنشطة لا تخرق
الخصوصية وفي الوقت ذاته تحمي نشاط التجارة الالكترونية.
تحديات الملكية
الفكرية وتأثيرات اتفاقية تربس العالمية .
عالجنا في الفصل أعلاه
مسائل الملكية الفكرية في البيئة الرقمية ، واشرنا أعلاه في البند الخاص بالعقود
الالكترونية الى واحد من تحديات التجارة الالكترونية المتصلة الملكية الفكرية ،
وهي رخص المنتجات المباعة المخزنة داخل النظم التقنية وكجزء من المبيع ، وتثور
أيضا مشكلة رخص الملكية الفكرية المغلفة مع المبيع ، وكذلك ، حقوق الملكية الفكرية
في ميدان النشر الالكتروني خصوصا مع تزايد الاستيلاء على التصاميم التي يستخدمها
موقع ما ، وحقوق الملكية الفكرية على أسماء المواقع ، وعلى ملكية الموقع نفسه ،
وحقوق الملكية الفكرية بالنسبة للعلامات التجارية للسلع والأسماء
التجارية ، وكذلك حقوق المؤلفين على محتوى البرمجيات التقنية التي تنزل على
الخط أو تسوق عبر مواقع التجارة الالكترونية ، إن كل هذه المشكلات التي ضاعفت
سطوتها التجارة الالكترونية استلزمت مراجعة شاملة للقواعد القانونية الخاصة
بالملكية الفكرية وربطها بالأنشطة التجارية الدولية في ميدان البضائع والخدمات ،
وهي المبرر أيضا لإقرار اتفاقية تربس العالمية كواحدة من اتفاقيات منظمة التجارة
الدولية التي تلتزم بها الدول الأعضاء ، ولا نضيف جديدا إذا قلنا أن العديد من
الدول ارتجلت قواعد في ميدان الملكية الفكرية دون النظر الى متطلبات التجارة
الالكترونية وهو ما جعل قواعدها ، رغم حداثة تشريعها ووضعا ، غير متوائمة مع
متطلبات التجارة الالكترونية .
الضرائب
تتجه السياسات الحكومية
الى عدم إقرار أية ضرائب على أنشطة التجارة الالكترونية انسجاما مع تحرير
التجارة والخدمات ، فإذا كانت الأنشطة التقليدية تتجه نحو التحرير، فانه من باب
أولى أن لا تفرض أية قيود على التجارة الالكترونية لأنها بذاتها وطبيعتها عالمية
لا تقيدها حدود ولا تعيقها الأنظمة الجغرافية القائمة .
المراجع
_"الإبداع الإداري في ظل
البيروقراطية" رندة الزهري (2002) ،
، عالم الفكر ، المجلد 30 ، العدد 3 .
_ "العلاقة بين الثقافة التنظيمية والإبداع الإداري في شركتي البوتاس والفوسفات" أكثم الصرايرة(2003) ،، مؤته ، المجلد 18 ، العدد 4 .
_ "العلاقة بين الثقافة التنظيمية والإبداع الإداري في شركتي البوتاس والفوسفات" أكثم الصرايرة(2003) ،، مؤته ، المجلد 18 ، العدد 4 .
_ عن كتابات الدكتور توفيق
التوتنجي في تطبيق التغيير في القيادات الإدارية"بتصرف"
_
الفكر الإداري المعاصر الدكتور إبراهيم المنيف.
_
الإدارة دراسة تحليلية للوظائف والقرارات الإدارية الدكتور مدني علاقي
_
http://www.arabhrm.com/modules/news/article.php?storyid=19
_ ، إدارة الإبداع والابتكار ، رعد الصرن (2001)
الطبعة الأولى ، دار الرضا ، دمشق .
_ ، "اثر النمط القيادي على الإبداع الإداري للشركات الصناعية المساهمة العامة الأردنية" ، محمود الفياض (1995)رسالة ماجستير في الجامعة الأردنية .
_ المدخل الشامل للإدارة الجودة الشاملة _ حامد عبد الله السقاف
_ " كيف تقتل الإبداع؟" امابايل ، تيريزا (2000) ،، قاسم عباس قاسم ، الإداري ، العدد 82 .
_ "الجانب الاجتماعي للإبداع" ، سميث وشالي (2004) ، مازن رشيد ، الإدارة العامة ، المجلد 44 ، العدد 1
_ ، "اثر النمط القيادي على الإبداع الإداري للشركات الصناعية المساهمة العامة الأردنية" ، محمود الفياض (1995)رسالة ماجستير في الجامعة الأردنية .
_ المدخل الشامل للإدارة الجودة الشاملة _ حامد عبد الله السقاف
_ " كيف تقتل الإبداع؟" امابايل ، تيريزا (2000) ،، قاسم عباس قاسم ، الإداري ، العدد 82 .
_ "الجانب الاجتماعي للإبداع" ، سميث وشالي (2004) ، مازن رشيد ، الإدارة العامة ، المجلد 44 ، العدد 1
_ القيادة في القرن الحادي والعشرين: د. محمد
أكرم العدلوني + د. طارق محمد السويدان
_ القيادة على ضوء المبادئ: ستيفين كوفي. ترجمة/
عبد اللطيف الخياط.
_ لمحات في فن القيادة: ج.كورتوا. تعريب: المقدم
الهيثم الأيوبي.
_ العادات السبع للقادة الإداريين: ستيفن كوفي.
ترجمة/ هشام عبد الله.
_ كيف تحصل على أفضل ما لدى الآخرين: محمد
ديماس.
- إذا كنت مديرا ناجحا فكيف تكون أكثر نجاحا _ميشيل
أرمسترونغ-مكتبة جرير- الطبعة الأولى.
-مبادئ الإدارة- الأستاذ الدكتور محمد قاسم القريوتي-دار وائل
للنشر والتوزيع-عمان-الأردن
- المرجع السابق.
- أصول الإدارة – الدكتور سمير أحمد
عسكر-دار القلم للنشر والتوزيع –دبي.
- المفاهيم الحديثة في الإدارة_
محمد قاسم القريوتي ومهدي حسن زويلف-عمان
-الإدارة والتنظيم الإداري_الأستاذ
الدكتور سامي جمال الدين_مؤسسة حورس الدولية للنشر والتوزيع_الإسكندرية_مصر.
- تطوير الفعالية الشخصية والأداء الوظيفي –
معهد الإدارة –لندن – مطبوعات مكتبة جرير 2001
- إدارة الفريق – نيكي هاييس – تعريب الدكتور
سرور علي إبراهيم سرور
_ القيادة ومدير الدقيقة الواحدة: كينيث بلا
تشرد.
_http://www.hrm-group.com/vb/showthread.php?t=2878
أسس عملية التفاوض، بناء المفاوض الفعال،عبد
الكريم أحمد الخزامي، مصر، القاهرة
http://www.hrm-group.com/vb/showthread.php?t=2906
علي الشهري،مشرف في التوجيه والإرشاد في المملكة
السعودية،بتصرف
فن إدارة الاختلاف- دليل المفاوض الفعل- د.
جوديت فيشر- ترجمة علا احمد.
رسالة التخاطب الإداري في هارفارد(Mark Gordon)
كتاب "جوهر الإدارة" للأستاذ محمد
الشريف
فن التفاوض – سلسلة هارفارد لأساسيات الأعمال-
البروفسور مايك بير – تعريب أيمن الطباع.
http://www.ecwregypt.org/Arabic/rep/2005/eltaf.htm
أسرار قوة التفاوض – روجر داوسون – منشورات
مكتبة جرير.
فن الإقناع – هري ميلز – منشورات مكتبة جرير
دليل المفاوض – جورج فولر-منشورات مكتبة جرير
فن إدارة الاختلاف.
دليل المفاوض الفعال- د. جوديث إي فيشر
_ما وراء العقل: المؤلفان: روجر فيشر ودانيال شابيرو- الناشر:
بنجوين
ما لم يدرس حتى الآن في جامعة هارفارد- تأليف
مارك هـ ماكروماك – منشورات مكتبة جرير (بتصرف).
www.thegulfbiz.com/archive/index.php/t-21690.html - 57k
أسرار الإقناع القوي – روجر داوسون- منشورات
مكتبة جرير.
إدارة الإبداع والابتكار، ج1،ص246، إعداد
الأستاذ رعد حسن الصرن، بتصرف.
http://www.geocities.com/ragdiabdellah/def.html#_ftn1_ (موقع
الأستاذ عبد الله راقدي)
* إجراء الاتصالات, ساندي ماكميلان, سامي تيسير
سلمان, بيت الأفكار الدولية للنشر والتوزيع.
_ الإدارة الاستراتيجية (مفاهيم وحالات تطبيقية) الدكتور إسماعيل
محمد السيد الناشر المكتب العربي الحديث عام 1993
Post a Comment