
امن المستندات الالكترونية تأليف الدكتور / خالد ممدوح إبراهيم دكتوراه فى القانون. كلية الحقوق – جامعة الاسكندرية ماجيستير فى القانون ، دبلوم القانون الخاص ، دبلوم الشريعة الاسلامية. استاذ منتدب بكلية الحقوق – جامعة عين شمس. محاضر بالجامعة الامريكية القاهرة ، محاضر بالاكاديمية العربية للعلوم والتكنولوجيا
الناشر : الدار الجامعية للنشر والتوزيع
إن التجارة الإلكترونية مثلها مثل التجارة التقليدية ، تقوم على تبادل القيم من سلع وخدمات في مقابل نقدي أو عيني ، غير أن أهم ما يميز التجارة الإلكترونية أنها تتم باستخدام تقنيات نقل بيانات التعاقد في إطار فضاء إلكتروني Electronic Space من خلال شبكة من شبكات المعلومات والاتصالات مثل الإنترنت ، وبالتالي فإن العقد الإلكتروني سوف يتم إبرامه في هذا الإطار أيضاً.
ويترافق نقل النشاط التجاري إلى بيئة إلكترونية ، بالضرورة مع مشاكل متعددة مرتبطة بأمن المعلومات وثقة المستهلكين بمواقع التجارة الإلكترونية ، ولا شك إن البنية الأساسية “الآمنة” للمواقع الإلكترونية، مثل التحقق من الهوية Authentication وحماية قنوات الاتصال.
المشكلة الاساسية
وتكمن المشكلة الأساسية في تحقيق توازن بين الإجراءات الأمنية في مواقع التجارة الإلكترونية على الويب من جهة، وبين سهولة استخدامها وملاءمتها من جهة أخرى، وعموماً يُكسر هذا التوازن لمصلحة الطرف القوي وهو التاجر في الغالب، وقد أدى نجاح عمليات هجوم الفيروسات على أوتلوك Outlook إلى إثبات أن تحقيق الملاءمة وسهولة الاستخدام يسمحان باختراق الفيروسات بسهولة.
وإذا كانت معظم اختراقات الأمن تحصل عند النهايات الطرفية أي الشبكة المحلية، وليس ضمن الهيكل الأساسي للإنترنت، يمكننا إجراء مقارنة بين نقاط الضعف في الأمن بين نظام البريد والإنترنت. إن أضعف النقاط في البنية الأساسية لنظام البريد هي عند النهايات الطرفية، أي صناديق البريد في مواقع المرسل والمستقبل، حيث كانت السرقات تحْدث على الفواتير، والشيكات ومعلومات الزبائن الأخرى المرتبطة بالبريد من صناديق البريد المنزلية أو صناديق البريد الرسمية.
وتتعامل استراتيجيات أمن معاملات التجارة الإلكترونية مع مشكلتين أساسيتين: حماية التكامل بين شبكة العمل وأنظمتها الداخلية، وتحقيق أمن المعاملات المالية بين الزبائن ومواقع التجارة. الأداة الأساسية التي تستخدمها مراكز الأعمال لحماية شبكاتها الداخلية هي جدار النار Firewall.
أهمية هذا الكتاب
وترجع اهمية هذا الكتاب لأهمية الموضوع الذى يتناولة. فنتيجة لما أثاره التقدم التكنولوجي في وسائل الاتصالات والمعلومات. فقد نتج عن التجارة الإلكترونية الكثير من الجدل والنقاش حول العديد من المبادئ القانونية التقليدية التي تحكم نظم التعاقد وإبرام الصفقات.
فالقواعد القانونية التقليدية التي تحكم النشاط التجاري خاصة وأن الوسائل المتعلقة بإبرام العقد وطرق التعبير عن الإيجاب والقبول ومكان وزمان إبرام التعاقد ووسائل حماية المستهلك لا تفي بمقتضيات التجارة الإلكترونية حيث تعتمد هذه القواعد على المستندات الورقية وهي من الأمور التي تجاوزتها التجارة الإلكترونية.
فاستخدام نظم الكمبيوتر كقناة للاتصال والتعاقد يؤدى إلى التساؤل عن كيف تتم العملية المستندية إلكترونياً؟ وكيف يمكن إبرام العقد إلكترونيا؟ وما هي طريقة تحصيل المدفوعات إلكترونيا؟ وعملية استلام المنتجات معنوياً من خلال شبكة الإنترنت وعملية الإثبات الإلكتروني ونسبة الرسائل الإلكترونية لمصدرها، والمسئولية الإلكترونية.
موضوعات الكتاب
وقد تناولت هذا الكتاب موضوع أمن المستندات الإلكترونية ، حيث أن المعاملات الإلكترونية تتم من خلال عقود إلكترونية يبرمها طرفي التعاقد باستخدام المستندات الإلكترونية ، لذا فقد حاولت في هذه الدراسة التصدي لهذا النوع من العقود بداية بشكل هذا التعاقد الإلكتروني وطبيعته وزمان ومكان إبرام العقد، حيث أن المشكلة الرئيسية في التجارة الإلكترونية هي صعوبة تحديد مكان وزمان اقتران القبول بالإيجاب الإلكتروني أي تحديد لحظة إبرام العقد الإلكتروني .
ولا يخفي علينا أن مجال التجارة الإلكترونية هو مرحلة جديدة ما عهدها رجال القانون من قبل كما أن القوانين الحالية ليست كافية لمواجهة هذا الوليد الجديد في مجال العلاقات التجارية الدولية، وإزاء هذا الفراغ التشريعي بدأ رجال القانون يقترحون الحلول ويطالبون المشرع بالتدخل بوضع قانون ينظم أمن المعاملات الإلكترونية.
وقد ناقش كتاب (أمن المستندات الالكترونية) الموضوع من خلال مبحث تمهيدى تلاة ثلاث فصول مقسمة لمباحث تناول من خلالهم الموضوعات والدراسات التالية.
مبحث تمهيدي أمن المعاملات الإلكترونية
المطلب الأول: ماهية العقد الإلكتروني
(أ): المقصود بالعقد الإلكتروني
المطلب الثاني: خصائص العقد الإلكتروني
(أ) العقد والرسالة والنشر الإلكترونى
(ب) مدى توافر الإذعان فى العقد الإلكترونى
الفصل الأول تكوين العقد الإلكتروني
المبحث الأول: الإيجاب الإلكتروني
المطلب الأول: ماهية الإيجاب الإلكتروني
(أ): تعريف الإيجاب الإلكتروني
(ب): سريان الإيجاب الإلكتروني
(ج): خصائص الإيجاب الإلكتروني
(د): حالة الإيجاب الإلكتروني الخاطئ
المطــلب الثاني: الإيجاب الإلكتروني والسلع الغير متعاقد عليها
المطلب الثالث: الإيجاب الإلكتروني وتمييزه عن الدعوة للتفاوض أو التعاقد
المطـلب الرابع: العرض الموجه إلى الجمهور عبر شبكات الاتصال
المبحث الثاني : القبول الإلكتروني
المطلب الأول: سمات القبول الإلكتروني والتعبير عنه
(أ): سمات القبول الإلكتروني
(ب): طرق التعبير عن القبول الإلكتروني
(ج): مدي صلاحية السكوت للتعبير الإلكتروني عن القبول
المطلب الثاني: العدول عن القبول الإلكتروني
(أ): حق العدول ومبدأ القوة الملزمة للعقد
(ب): الحق القانوني في العدول عن القبول الإلكتروني
(ج): الطبيعة القانونية للعقد الإلكتروني المتضمن حق العدول
المطلب الثالث: اختلاف صيغ الإيجاب والقبول الإلكتروني
(أ): التوافق علي المسائل الجوهرية
(ب): عدم تطابق صيغ الإيجاب والقبول الإلكتروني
المبحث الثالث: مجلس التعاقد الإلكتروني
(أ): ماهية مجلس العقد
(ب): تحديد الفترة الزمنية لمجلس التعاقد الإلكتروني
(ج): الاتجاهات الفقهية في تحديد مفهوم مجلس التعاقد الإلكتروني
(د): رأينا الخاص في تحديد مجلس التعاقد الإلكتروني
المبحث الرابع: وقت ومكان إبرام العقد الإلكتروني
المطلب الأول: وقت إبرام العقد الإلكتروني
(أ): وضع المشكلة
(ب): أراء الفقه
(ج): القوانين والاتفاقات الدولية
(د): رأينا الخاص في تحديد لحظة إبرام العقد الإلكتروني
المطلب الثاني: مكان إبرام العقد الإلكتروني
الفصل الثاني التعبير عن الإرادة في العقد الإلكتروني
المبحث الأول: التعبير الإلكتروني عن الإرادة
(أ): جواز التعبير الإلكتروني عن الإرادة
(ب): طرق التعبير الإلكتروني عن الإرادة
1- التعبير عن الإرادة عبر البريد الإلكتروني
2- التعبير عن الإرادة عبر الموقع
3- التعبير عن الإرادة عن طريق المحادثة
4- التعبير عن الإرادة عبر التنزيل عن بعد
(ج): أطراف التعبير الإلكتروني
(د): التعبير الإلكتروني عن الإرادة الوارد على محل مشروع
المبحث الثاني: عيوب إدارة التعاقد الإلكتروني
(أ): عيب التدليس
(ب): عيب الغلط
(ج): عيب الغبن
(د): عيب الإكراه
الفصل الثالث الحماية الجنائية للمستند الإلكتروني
المبحث الأول: جريمة الدخول والاستعمال غير المصرح به في النظام المعلوماتي
أولاً : الدخول غير المصرح به إلى النظام المعلوماتى
1- ماهية اختراق النظام المعلوماتى وأهدافه
2- أشكال اختراقات النظم المعلوماتية
المبحث الثاني: جرائم الاعتداء على البريد الإلكتروني
أولاً: جريمة انتهاك سرية رسائل البريد الإلكتروني
ثانياً: جريمة تضخم البريد الإلكتروني
المبحث الثالث: جريمة سرقة المال المعلوماتي
أولاً : جريمة سرقة البيانات والبرامج المعلوماتية
القواعد العامة لجريمة السرقة
الركن المادى
أولاً : مدى توافر فعلاً الاختلاس فى البرامج والبيانات والمعالجة آلياً
ثانياً : عناصر الاختلاس
ثالثاً : القواعد الخاصة لجريمة السرقة فى مجال المعلوماتي الركن المعنوى

امن المستندات الالكترونية – امن المستندات الالكترونية – امن المستندات الالكترونية – السجلات الالكترونية,الارشفة الالكترونية,التوقيع الالكتروني,امن تكنولوجيا المعلومات,طريقة التوقيع الالكتروني,برنامج التوقيع الإلكتروني,الدورة المستندية للمخزون,امن المعلومات,اعتماد التوقيع الإلكتروني,التوقيع الإلكتروني pdf,التوقيع الإلكتروني doc,جهاز التوقيع الإلكتروني,مستندات جوجل,التقديم الإلكتروني علي شقق الاسكان الاجتماعي,التوقيع الإلكتروني على ملف وورد,اماكن طرح شقق الاسكان الاجتماعي,برنامج توقيع الكتروني,توقيع الكتروني,ربح المال من الانترنت