منتدى ضيف

lمرحبا بكم ويسعدنا خدمتكم والرد على أسئلتكم واستفساراتكم
مع تحيات / منتدى ضيف
منتدى ضيف

منتدى ضيف

منتدى ضيف) (دراسات عليا فى الجمارك )  01000486329_ 01113039642_ 01221488969 _ deif7920002002@hotmail.com_ deif7920002002@yahoo.com_ http://deif792000.yoo7.com

    هل يحقق التوقيع الرقمي الوظيفة التييحققها التوقيع العادي ؟

    شاطر
    avatar
    Admin
    Admin

    عدد المساهمات : 435
    تاريخ التسجيل : 04/04/2009
    العمر : 38
    الموقع : http://deif792000.yoo7.com

    هل يحقق التوقيع الرقمي الوظيفة التييحققها التوقيع العادي ؟

    مُساهمة من طرف Admin في الإثنين ديسمبر 14, 2009 11:38 am

    ويثور التساؤول ، هل يحقق التوقيع الرقمي الوظيفة التييحققها التوقيع العادي ؟

    متى ما كان للتوقيع الرقمي القدرة على إثبات الشخص الذي وقع الوثيقة ، فانه يحقق وظيفة التوقيع العادي التقليدي أو المادي ( Traditional penned signature )

    والحقيقة أن التوقيع الرقمي من زوايا متعددة يفضل التوقيع العادي ، كيف؟؟



    ان التوقيع العادي عبارة عن رسم يقوم به الشخص ، انه فنا وليس علما ، ومن هنا يسهل تزويره أو تقليده ، أما التوقيع الرقمي ، فهو من حيث الأصل وفي حدود أمن استخدام برنامجه من قبل صاحب البرنامج ، علم وليس فنا ، وبالتالي يصعب تزويره ، وان كان هذا لا يعني انه يمكن عند اختلال معايير الامن المعلوماتي قد يتم استخدام توقيع الغير الالكتروني ، وتكمن صعغوبة (التزوير) في اختيار اجزاء من الوثيقة المرسلة ذاتها ومن ثم تشفير هذه الاجزاء ، وهو ما يقوم به برنامج الكمبيوتر وليس الشخص ، وتحصين التوقيع الرقمي رهن بحماية سرية كلمة السر ومفتاح التشفير .

    وفي بيئة التوقيع العادي على الأوراق أو المحررات ، يمكن اقتطاع الوثيقة عن التوقيع الوارد عنها أو اقتطاع جزء منها واستبداله ، في حين ذلك ليس أمرا متاحا في الوثيقة الإلكترونية الموقعة رقميا ، فالتوقيع الرقمي لا يثبت الشخص منظم الوثيقة فقط ، بل يثبت بشكل محدد الوثيقة محل هذا التوقيع ، أنه جزء منها ورموز مقتطعة ومشفرة ، ولدى فك التشفير يتعين أن ينطبق التوقيع ذاته على الوثيقة . إنها مسالة أشبه بنموذج التثقيب الذي يستخدم لمعرفة صحة الإجابات النموذجية في امتحانات الخيارات المتعددة ، انك تضع الكرت المثقب على الإجابة فتحدد فورا الصواب والخطا . وهنا يتعين أن ينطبق النموذج (التوقيع) على الرسالة فإذا تخلف ذلك كانت الوثيقة غير المرسلة وكان ثمة تلاعب بالمحتوى . ومن هنا أيضا يفضل التوقيع الرقمي التوقيع العادي.

    ويرتبط التوقيع الالكتروني بالتشفير ارتباطا عضويا ، والتشفيرencryption-كما اوضحنا في القسم الاول - هو عملية تغيير في البيانات ، بحيث لا يتمكن من قراءتها سوى الشخص المستقبل وحده ، باستخدام مفتاح فك التشفير . وفي تقنية المفتاح العام يتوفر المفتاح ذاته لدى المرسل والمستقبل ويستخدم في عمليتي التشفير وفك التشفير .

    والطريقة الشائعة للتشفير تتمثل بوجود مفتاحان ، المفتاح العام public-key وهومعروف للكافة ، ومفتاح خاص private-key ، يتوفر فقط لدى الشخص الذي أنشأه . ويمكن بهذه الطريقة لاي شخص يملك المفتاح العام ، ان يرسل الرسائل المشفرة ، ولكن لا يستطيع ان يفك شيفرة الرسالة . الا الشخص الذي لديه المفتاح الخاص .(17)

    ما تقدم تظهر العلاقة بين التوقيع الرقمي والتشفير ، فالتوقيع الرقمي هو ختم رقمي مشفر ، يملك مفتاحه صاحب الختم . ويعني تطابق المفتاح مع التوقيع الرقمي على الرسالة الالكترونية ان مرسل الرسالة هو من ارسلها ، فعلا ، وليست مرسلة من قبل شخص آخر كتب عنوانك البريد لتبدو كانها مرسلة باسمك . ويضمن التوقيع الرقمي عدم تعرض الرسالة لاي نوع من انواع التعديل ، باي طريقة .



    4-2-2 موثوقية التجارة الإلكترونية وتحديات اثبات الشخصية ومسؤولية الشخص الثالث .

    عندما يدخل مستخدم ما على موقع يباشر انشطة التجارة الالكترونية على الخط ، يبدأ بطلب السلعة او المنتج او الخدمة ، وبالنسبة للقائم على موقع التجارة الالكترونية ، فان المهم لديه التوثق من صحة الطلب ، ويتطلب ذلك ابتداء التوثق من ان من يخاطبه هو فعلا من دون اسمه او عنوان بريده الالكتروني او غير ذلك من معلومات تطلبها مواقع التجارة الالكترونية ، فكيف يمكنه ذلك ، خاصة في ظل تنامي اجراءات الاختراق واساءة استخدام اسماء الغير في انشطة جرمية على الشبكة وبنفس الوقت سيجيب موقع التجارة الالكترونية الطلب وتحديدا الالتزام بتسليم محل التعاقد ، فما الذي يضمن للمستخدم ان ما وصله من معلومة انما جاءته من هذا الموقع وما الذي يضمن له ايضا ان هذا الموقع حقيقي وموجود على الشبكة ، ان حل هذه المعضلة استتبع ايجاد حلول تقنية ( كوسائل التعريف الشخصية عبر كلمات السر والارقام السرية ، او وسيلة التشفير عبر ما عرف بوسيلة المفتاح العام والمفتاح الخاص ، ووسائل التعريف البيولوجية للمستخدم كبصمات الاصابع المنقولة رقميا او تناظريا وسمات الصوت او حدقة العين او غيرها ) ، وهي وسائل اريد منها ضمان تأكيد الاتصال واثبات صحة صدور المعلومة عن النظام التقني الصادرة عنه ، لكن لكل منها ثغراته الامنية وتعد بالعموم غير كافية - ليس دائما طبعا - وهذا ما استتبع اللجوء لفكرة الشخص الوسيط في العلاقة ، وهو جهة تؤكد صحة التعامل على الخط ، وهي شركات ناشطة في ميدان خدمات التقنية تقدم شهادات تتضمن تأكيدا ان الطلب او الجواب قد صدر عن الموقع المعني وتحدد تاريخ ووقت صدور الطلب او الجواب ، وحتى تضمن شخصية المخاطب توفرت تقنيات التعريف على الشخص ، بدأ بكلمة السر وانتهاء بالبصمة الصوتية ، اضف الى ذلك تقنيات التشفير التي يزداد الجدل حول مشروعيتها ، سيما في ظل اثرها المانع والمقيد لحرية تدفق البيانات وانسيابها ومساسها في كثير من الحالات بالخصوصية سيما عند اجراء عملية التوثق وتفتيش النظم التي تتطلب اطلاعا على معلومات مخزنة في النظام خارجة عن العلاقة العقدية المعنية .



    وقد اثير في ميدان العلاقات القانونية للتجارة الالكترونية ، مسألة مسؤولية الشخص الثالث ، وتحديدا مزودي خدمات الانترنت ، وجهات استضافة المواقع او الجهات المناط بها تسجيل الموقع ، هل تسأل عن انشطة المواقع التي تحتال عبر الايهام بوجود نشاط تجاري الكتروني ، سواء اكان غير قائم او غير محقق لما يعلن عنه ،، وتتجه التشريعات نحو ابراء الشخص الثالث من هذه المسؤوليات بكونه غريبا عن العلاقة العقدية ولتوفر وسائل الامن التقنية وشركات المثوقية المشار اليها التي تعطي اطراف العلاقة قدرة على ضمان حقوقهم بعيدا عن الشركات المزودة للخدمات التقنية ، لكن ذلك استدعى نصوصا قانونية صريحة ، نظرا لما تطاله القواعد العامة احيانا في ميدان المسؤولية التقصيرية التي تمتد الى المتسبب في الخطأ لا الى المباشر فقط .

    أما عن مسؤولية الشركات المتعاقد معها لضمان اثبات شخصية الطرف الاخر وصحة الاتصال ، فان الاتجاه الغالب يذهب الى مسؤوليتها عند ايرادها معلومات خاطئة او غير دقيقة ، باعتبار ان التعاقد انبنى على هذه المعلومات وسندا لوجود التزام قانوني عليها ، في الغالب يكون لقاء ما يدفعه الزبون لها لضمان صحة تعاملاته التجارية على الخط .



    4-2-3 أمن معلومات التجارة الالكترونية وقانونية التشفير .



    هل بيئة الانترنت بيئة آمنة ،؟؟؟ ربما لم نكن نتردد بالاجابة بالنفي قبل نحو خمس سنوات ، ولكننا نلمس نجاحات حقيقية في توفير وسائل ومعايير فاعلة في حقل امن الشبكة ، ومع ذلك لا نبالغ ان قلنا انها ليست آمنة بالقدر المتيقن على ان لا يفسر هذا الراي ضمن حقل واتجاهات اقامة العائق امام استخدامها او عدم التشجيع على ذلك ، ولكنه راي يستند الى ما يظهر في الواقع العملي من انشطة اختراق لا تلاقي حلولا قانونية رادعة ، واذا كان العالم قد اتجه منذ منتصف الثمانينيات الى اقرار قواعد لتجريم انشطة اساءة استخدام الكمبيوتر والشبكات ، فان الحركة التشريعية في هذا الميدان لا تزال ضيقة ومتعثرة ، وقد دفعت التجارة الالكترونية واهميتها المتزايدة الى وجوب الوقوف امام اهمية التدابير التشريعية لحماية نظم المعلومات ، ومن هنا لم يكن كافيا اعتماد الحماية التقنية فقط - ومن اسف ان هناك تفريط في كثير من الحالات حتى في الحماية التقنية - فحماية انشطة التجارة الالكترونية ، وتحديدا انشطة الوفاء بالثمن والدفع عبر الخط ونقل المال والمعلومات المالية وسائر انشطة البنوك الالكترونية ، تستلزم حلول امن تقنية مميزة ومتجددة وشاملة ، وضمن حقيقة ان مجرمي التقنية والشبكات يسبقون حماتها بخطوة دائما ، كما تستلزم حماية قانونية وتدخلا تشريعيا لتجريم كافة صور جرائم الكمبيوتر وتحديدا اختراق النظم دون تصريح ، والتقاط المعلومات واعادة استخدامها للحصول على منفعة كما في اعادة بناء البطاقات المالية وانشطة الغش المعلوماتي او احتيال الكمبيوتر وانشطة التزوير في عالم التقنية .

    ا

    ن امن المعلومات عموما وامن التجارة الالكترونية ؟، هو امن المعلومات المتبادلة على الخط ، ولذا ، وجدت جهات الحلول التقنية في سلسة التشفير مخرجا ملائما ، وتطور فن التشفير وحلوله الى المدى الذي امكن للمتخاطبين ضمان ان لا تفك رموز رسائلهم وتعاقداتهم الا من الجهة التي تملك المفتاح المزود من قبلها ، لكن التشفير استلزم قواعد تشريعية في ميدان المعايير المقبولة حتى لا تتجاوز فائدته الايجابيات الى سلبيات حقيقية في ميدان انسياب المعلومات ونشرها ، ولنا في التجربة الامريكية مثالا حيا ، حيث قضي بعدم دستورية التشفير بصيغته التي اتبعت في عام 1996 لكن اصبح التشفير ، سواء في المواقع الحكومية او الخاصة امرا مقبولا في ظل معايير التشفير التي هي جزء من اخلاقيات استخدام التقنية وتشريعات تنظيم استخدامها المقرة بعد هذا التاريخ .



    4-2-4 الخصوصية.

    ان حماية البيانات المتصلة بالحياة الشخصية ، اثير في معرض حماية قواعد المعلومات ، لكنه عاد ليحتل مكانا بارزا لدى بحث اسرار العلاقات التجارية وخطورة تفتيش النظم وملاحقة المعلومات على حق الخصوصية ، اذ تشيع وسائل تقنية ، استلزمتها التجارة الالكترونية ، تتيح تعقب الاتصالات ومعرفة معلومات تفصيلية عن مستخدم الشبكة ، واذا كان التناقض قائما بين موجبات الحماية الامنية وبين موجبات حماية الخصوصية ، فان التوفيق بينها جاء عبر القواعد التشريعية التي وضعت المعايير واجازت انشطة لا تخرق الخصوصية وفي الوقت ذاته تحمي نشاط التجارة الالكترونية . وحيث تناولنا تفصيلا فيما سبق موضوع الخصوصية المعلوماتية فاننا نحيل القاريء الكريم الى الفصل الثاني من هذا القسم .

      الوقت/التاريخ الآن هو الثلاثاء أغسطس 14, 2018 11:09 am