RSS
01-11-2011, 11:30 AM
الفصل الثاني:
(2) المتطلبات القانونية للعمل المصرفي عبر الإنترنت
مجموعة من العناصر والمتطلبات القانونية يجب توفرها وذلك قبل الإنخراط بالعمل المصرفي عبر الإنترنت، وهذه العناصر والمتطلبات هي:
(2:1) التوثيق (Authentication)
في العمل المصرفي عبر الإنترنت، يشكل الفضاء السايبيري (Cyberspace) بيئة انتقال الرسائل بين الأطراف المختلفة، وعلى عكس العمل المصرفي المبني على الأساس المادي (Physical Basis) الذي تكون فيه الرسائل ورقية (ذات طابع مادي) فإن الرسائل تكون إلكترونية أو رسائل معالجة رقميا (Digital Processed) في التبادل التجاري والمصرفي عبر الإنترنت.
ويتطلب العمل المصرفي ضمن هذه البيئة، أولا الحفاظ على سرية وحماية الرسائل المتبادلة بين الأطراف من التغيير والعبث، وثانيا: التوثيق والتأكد من هوية مصدر هذه الرسائل، ويمكن تحقيق هذين الهدفين من خلال استغلال علم التشفير الإلكتروني (Cryptography) في هذا المجال، حيث تقوم المصارف المتعاملة عبر الإنترنت بإستخدام تكنولوجيا التشفير (Software Products) أو على شكل أجهزة (Hardware Devices).
(2:2) الثقة (Trust):
إن التعامل عبر الفضاء السايبيري يتطلب أن يتأكد كل طرف متعامل عبر الإنترنت من هوية الطرف المتعامل الآخر، ومن الممكن أن يتم ذلك من قبل طرف ثالث معتمد وموثوق به من قبل الجميع، وكما هو الحال في بعض الولايات الأمريكية، فإن هذا الطرف والذي يسمى بـ"سلطة التصديق" (Certificate Authority) هو بمثابة كاتب العدل (Notary) في العالم المادي (Physical World)، يقوم بتأكيد هوية الأطراف المتعامله عبر الإنترنت بالإضافة الى المصادقة على تواقيعهم الرقمية (On Line digital signatures) ودور "سلطة التصديق" هذه يذكرنا بدور المصرف في الإعتمادات المستندية حيث أن كل من البائع والمشتري لا يعرف أي منهما الآخر، إلا أن كلاهما معروفان لدى المصرف.
وبالرغم من أن الطرف الثالث الموثوق به (مؤسسة) والمسماة بـ "سلطة التصديق" موجودة حاليا في بعض الولايات الأمريكية، إلا أن هذه المؤسسات حديثة العهد وفي مراحلها الأولى "مرحلة الإقلاع" (Take – Off stage)، وبالتالي فإن مخاطر العمل بمثل هكذا نظام غير واضحة المعالم بعد، أضف الى ذلك أن البنية التشريعية لهذا النظام والتي تحدد مسؤوليات وواجبات كل طرف غير موجودة حاليا على المستوى الدولي*.
عدم التنصل (Non repudiation):
أي وجود إثبات غير قابل للإنكار من قبل أي من المرسل أو المستقبل على تنفيذ عملية معينة تمت من خلال التبادل الإلكتروني عبر الإنترنت، وبالرغم من أن التكنولوجيا قد وفرت هذا الإثبات في عالم الفضاء السايبيري، من خلال تكنولوجيا "مفتاح التشفير العام" إلا ان الجانب التشريعي ما زال غير واضح المعالم وموحد التطبيق دوليا في مرحلة الإعداد.
وسأقوم ضمن الفصول القادمة من هذا البحث بعرض وتحليل الإعتبارات القانونية وآخر المساعي الدولية المبذولة لجعل وثائق البيانات المنقولة بوسائل إلكترونية تتمتع بنفس القوة القانونية للوثائق الورقية الأصلية والمكتوبة والموقع عليها، إضافة إلى عرض التجربة الأردنية التي من خلالها تم إصدار أول قانون من نوعه في المنطقة ألا وهو "قانون المعاملات الإلكترونية".
(2:4) الخصوصية: (Privacy) *:
والمقصود في الخصوصية في هذا البحث "خصوصية وأمن البيانات والمعلومات المنقولة بوسائل إلكترونية"، وعند الحديث عن خصوصية وأمن البيانات بشكل عام سواء البيانات المنقولة بوسائل الكترونية او البيانات المنقولة بوسائل ورقية، فيجب ان تتمتع هذه البيانات بالمتطلبات التالية:
- أن تكون قد جمعت بطرق قانونية وعادلة.
- أن يتم إستخدامها فقط للأغراض الأصلية المحددة التي جمعت من أجلها.
- أن لا تتضمن بيانات او معلومات إضافية عن الغرض الأصلي التي جمعت من أجله وان تكون مناسبة ويمكن الإستفادة منها.
- أن تكون دقيقة ومحدثة.
- أن تحفظ بسرية .
- أن يتم إتلافها فور انتهاء الغرض التي جمعت من أجله.
وهنا اربعة نماذج يتم من خلالها السيطرة على حماية خصوصية أمن البيانات والمعلومات المنقولة بوسائل الكترونية وكما يلي:
1. القوانين الشاملة أو العامة (Comprehensive Laws): يتم في عدد من دول العالم حماية خصوصية وأمن البيانات والمعلومات من خلال القوانين العامة، ومثالها القوانين الموضوعة من قبل الإتحاد الأوروبي.
2. القوانين الخاصة أو القطاعية (Sect oral Laws): ومثالها قوانين حماية البيانات لعدد من القطاعات مثل قطاع" تسجيلات الفيديو للتأجير" والقطاع المالي" في الولايات المتحدة.
3. التنظيم الذاتي: (Self-Regulation): ومثالها عندما تقوم الصناعات المختلفة بوضع وتطبيق والإلتزام بمجموعة الأسس والسلوكيات المتعارف عليها في تلك الصناعة لحماية البيانات والمعلومات المنقولة بوسائل الكترونية.
4. التكنولوجيا (Technology of Privacy): ومثالها تكنولوجيا التشفير (Cryptography) والجدران النارية (Firewalls) المستخدمة في تكنولوجيا شبكة المعلومات العالمية "الإنترنت".
ويجب على المصرف – أي مصرف – الإهتمام بخصوصية وأمن البيانات التي تخص عملائه ومراسليه وكافة الأطراف المتعامل معها، حتى يكتسب الثقة وديمومه التعامل معهم، ويجب أن يكون أهتمام المصرف المتعامل عبر الإنترنت بموضوع الخصوصية أكبر من إهتمام المصرف التقليدي بها، حيث أن البيانات في الفضاء السايبيري (الإنترنت) تكون أكثر عرضه لعمليات السرقة والغزو من خلال قراصنة الإنترنت.
منقول
(2) المتطلبات القانونية للعمل المصرفي عبر الإنترنت
مجموعة من العناصر والمتطلبات القانونية يجب توفرها وذلك قبل الإنخراط بالعمل المصرفي عبر الإنترنت، وهذه العناصر والمتطلبات هي:
(2:1) التوثيق (Authentication)
في العمل المصرفي عبر الإنترنت، يشكل الفضاء السايبيري (Cyberspace) بيئة انتقال الرسائل بين الأطراف المختلفة، وعلى عكس العمل المصرفي المبني على الأساس المادي (Physical Basis) الذي تكون فيه الرسائل ورقية (ذات طابع مادي) فإن الرسائل تكون إلكترونية أو رسائل معالجة رقميا (Digital Processed) في التبادل التجاري والمصرفي عبر الإنترنت.
ويتطلب العمل المصرفي ضمن هذه البيئة، أولا الحفاظ على سرية وحماية الرسائل المتبادلة بين الأطراف من التغيير والعبث، وثانيا: التوثيق والتأكد من هوية مصدر هذه الرسائل، ويمكن تحقيق هذين الهدفين من خلال استغلال علم التشفير الإلكتروني (Cryptography) في هذا المجال، حيث تقوم المصارف المتعاملة عبر الإنترنت بإستخدام تكنولوجيا التشفير (Software Products) أو على شكل أجهزة (Hardware Devices).
(2:2) الثقة (Trust):
إن التعامل عبر الفضاء السايبيري يتطلب أن يتأكد كل طرف متعامل عبر الإنترنت من هوية الطرف المتعامل الآخر، ومن الممكن أن يتم ذلك من قبل طرف ثالث معتمد وموثوق به من قبل الجميع، وكما هو الحال في بعض الولايات الأمريكية، فإن هذا الطرف والذي يسمى بـ"سلطة التصديق" (Certificate Authority) هو بمثابة كاتب العدل (Notary) في العالم المادي (Physical World)، يقوم بتأكيد هوية الأطراف المتعامله عبر الإنترنت بالإضافة الى المصادقة على تواقيعهم الرقمية (On Line digital signatures) ودور "سلطة التصديق" هذه يذكرنا بدور المصرف في الإعتمادات المستندية حيث أن كل من البائع والمشتري لا يعرف أي منهما الآخر، إلا أن كلاهما معروفان لدى المصرف.
وبالرغم من أن الطرف الثالث الموثوق به (مؤسسة) والمسماة بـ "سلطة التصديق" موجودة حاليا في بعض الولايات الأمريكية، إلا أن هذه المؤسسات حديثة العهد وفي مراحلها الأولى "مرحلة الإقلاع" (Take – Off stage)، وبالتالي فإن مخاطر العمل بمثل هكذا نظام غير واضحة المعالم بعد، أضف الى ذلك أن البنية التشريعية لهذا النظام والتي تحدد مسؤوليات وواجبات كل طرف غير موجودة حاليا على المستوى الدولي*.
عدم التنصل (Non repudiation):
أي وجود إثبات غير قابل للإنكار من قبل أي من المرسل أو المستقبل على تنفيذ عملية معينة تمت من خلال التبادل الإلكتروني عبر الإنترنت، وبالرغم من أن التكنولوجيا قد وفرت هذا الإثبات في عالم الفضاء السايبيري، من خلال تكنولوجيا "مفتاح التشفير العام" إلا ان الجانب التشريعي ما زال غير واضح المعالم وموحد التطبيق دوليا في مرحلة الإعداد.
وسأقوم ضمن الفصول القادمة من هذا البحث بعرض وتحليل الإعتبارات القانونية وآخر المساعي الدولية المبذولة لجعل وثائق البيانات المنقولة بوسائل إلكترونية تتمتع بنفس القوة القانونية للوثائق الورقية الأصلية والمكتوبة والموقع عليها، إضافة إلى عرض التجربة الأردنية التي من خلالها تم إصدار أول قانون من نوعه في المنطقة ألا وهو "قانون المعاملات الإلكترونية".
(2:4) الخصوصية: (Privacy) *:
والمقصود في الخصوصية في هذا البحث "خصوصية وأمن البيانات والمعلومات المنقولة بوسائل إلكترونية"، وعند الحديث عن خصوصية وأمن البيانات بشكل عام سواء البيانات المنقولة بوسائل الكترونية او البيانات المنقولة بوسائل ورقية، فيجب ان تتمتع هذه البيانات بالمتطلبات التالية:
- أن تكون قد جمعت بطرق قانونية وعادلة.
- أن يتم إستخدامها فقط للأغراض الأصلية المحددة التي جمعت من أجلها.
- أن لا تتضمن بيانات او معلومات إضافية عن الغرض الأصلي التي جمعت من أجله وان تكون مناسبة ويمكن الإستفادة منها.
- أن تكون دقيقة ومحدثة.
- أن تحفظ بسرية .
- أن يتم إتلافها فور انتهاء الغرض التي جمعت من أجله.
وهنا اربعة نماذج يتم من خلالها السيطرة على حماية خصوصية أمن البيانات والمعلومات المنقولة بوسائل الكترونية وكما يلي:
1. القوانين الشاملة أو العامة (Comprehensive Laws): يتم في عدد من دول العالم حماية خصوصية وأمن البيانات والمعلومات من خلال القوانين العامة، ومثالها القوانين الموضوعة من قبل الإتحاد الأوروبي.
2. القوانين الخاصة أو القطاعية (Sect oral Laws): ومثالها قوانين حماية البيانات لعدد من القطاعات مثل قطاع" تسجيلات الفيديو للتأجير" والقطاع المالي" في الولايات المتحدة.
3. التنظيم الذاتي: (Self-Regulation): ومثالها عندما تقوم الصناعات المختلفة بوضع وتطبيق والإلتزام بمجموعة الأسس والسلوكيات المتعارف عليها في تلك الصناعة لحماية البيانات والمعلومات المنقولة بوسائل الكترونية.
4. التكنولوجيا (Technology of Privacy): ومثالها تكنولوجيا التشفير (Cryptography) والجدران النارية (Firewalls) المستخدمة في تكنولوجيا شبكة المعلومات العالمية "الإنترنت".
ويجب على المصرف – أي مصرف – الإهتمام بخصوصية وأمن البيانات التي تخص عملائه ومراسليه وكافة الأطراف المتعامل معها، حتى يكتسب الثقة وديمومه التعامل معهم، ويجب أن يكون أهتمام المصرف المتعامل عبر الإنترنت بموضوع الخصوصية أكبر من إهتمام المصرف التقليدي بها، حيث أن البيانات في الفضاء السايبيري (الإنترنت) تكون أكثر عرضه لعمليات السرقة والغزو من خلال قراصنة الإنترنت.
منقول