

القانون العام

القانون الدستوري و النظم السياسية


القانون الاداري و القضاء الاداري

القانون الاداري

القضاء الاداري

القانون المالي


المجموعة الجنائية


قانون العقوبات

قانون العقوبات العام

قانون العقوبات الخاص

قانون اصول المحاكمات الجزائية

الطب العدلي

التحقيق الجنائي


القانون الدولي العام و المنظمات الدولية

القانون الدولي العام

المنظمات الدولية


القانون الخاص

قانون التنفيذ

القانون المدني


قانون المرافعات و الاثبات

قانون المرافعات

قانون الاثبات

قانون العمل

القانون الدولي الخاص

قانون الاحوال الشخصية


المجموعة التجارية

القانون التجاري

الاوراق التجارية

قانون الشركات


علوم قانونية أخرى

علم الاجرام و العقاب

تاريخ القانون

المتون القانونية
صور التوقيع الالكتروني
المؤلف:
حسن فضالة موسى حسن
المصدر:
التنظيم القانوني للأثبات الالكتروني
الجزء والصفحة:
ص 113-122
2026-03-19
29
لقد نظم قانون الإثبات العراقي صور التوقيع التقليدي من أمضاء أو بصمة إبهام أو خط، ولم يقم القانون أهمية للأختام المستخدمة للدلالة على توقيع صاحبها. فالمادة (42) من قانون الإثبات العراقي تنص على أنه (لا يعتد بالسندات التي تذيل بالأختام الشخصية).
وبالتالي فلا يجوز أن يرد التوقيع على السند الكتابي عن طريق استخدام الختم (1).
إن اعتماد المشرع العراقي للإمضاء وبصمة الإبهام كوسيلة من وسائل التوقيع دون الختم، يدل على الثقة والأمان التي توفرها الأساليب المتقدمة، إلا أنه بالنظر للتطور التقني المذهل في مجال الاتصال وتكنولوجيا المعلومات فقد ظهرت العديد من الصور التي تتخذ شكلاً الكترونياً، وهي تختلف باختلاف الصورة التي يظهر بها التوقيع، فقد تكون في شكل توقيع رقمي أو بيومتري أو بالقلم الالكتروني (2)
ولعل من المناسب الإشارة إلى أن هذه الصور تتمتع بثقة كبيرة وأمان تقني عالي، وإن كانت تختلف كل صورة عن الأخرى بدرجات الأمان.
والسؤال الذي يُثار هنا، هل يمكن القول بأن المشرع العراقي يجيز استعمال التوقيع الالكتروني بمجمل صوره مادام أنه يقصد من الاعتراف بالتوقيع هو مدى ما يوفره من حماية لصاحب التوقيع؟ مما لاشك فيه لا يمكن القول بأن هناك قبول لدى المشرع بجواز استخدام صور التوقيع الالكتروني لأن النص القانوني أخرج كل صورة غير الإمضاء أو البصمة عن الاعتراف القانوني بها. إلا أن تداعيات الواقع والتوجهات الدولية، ومن ذلك توجيهات مجلس التعاون الاقتصادي العربي الذي وضع مشروع اتفاقية بشأن التوقيعات الالكترونية ومن المقرر أن ينضم العراق إليها، كل ذلك دفع مجلس شورى الدولة العراقي إلى إصدار قرار بالرقم (43) في 2006/6/21 والذي يدعو فيه إلى قبول التوقيعات الالكترونية كوسيلة حديثة في الإثبات. حيث جاء في القرار : (أولاً: وضع نص في قانون الإثبات العراقي رقم 107 لسنة 1979 يعتمد التوقيع الالكتروني إلى جانب التوقيع الكتابي.
ثانياً: وضع نص في قانون العقوبات رقم 111 لسنة 1969 وقانون أصول المحاكمات الجزائية رقم 23 لسنة 1971 تنص على العقوبات والإجراءات التي تترتب على مخالفة كل ما يتعلق بإمكان التوقيع الالكتروني).
الملاحظات على القرار
1. إن مجلس شورى الدولة قد وجه في توصياته إلى ضرورة وضع نص في قانون الإثبات لاعتماد التوقيع الالكتروني، والذي يستشف من ذلك أن تعدل مواد قانون الإثبات بما يسمح في صياغة نص قانون لقبول التوقيع الالكتروني. ويبدو أن التعديل التشريعي لا يجدي نفعاً بل سيكون مدعاة لإرباك القضاء وضياع الحقوق فالتوقيع الالكتروني نظام قانوني مستقل بحد ذاته ولم تجرِ أي من الدول إلى تعديل نصوص قانون الإثبات بقبوله قانوناً فقط دون أن تضع مفاهيم لمصطلحاته وتنظيم لأحكامه، فهو أذن بحاجة إلى إصدار تشريع جديد ينظم أحكام التوقيع الالكتروني.
2. لقد اقتصر قرار مجلس شورى الدولة على التوقيع الالكتروني في حين أن الثورة المعلوماتية لم ينجم عنها التوقيع الالكتروني فقط بل التعاملات والتجارة الالكترونية فهناك العقود المبرمة الكترونياً والإدارات التجارية المنظمة الكترونياً، لذا كان الأجدر أن يوجه مجلس شورى الدولة بضرورة تنظيم المعاملات والتوقيع الالكتروني.
وعموماً فإن الملامح الأساسية للقبول ظهرت في مشروع قانون المعاملات والتوقيع الالكتروني، حيث اعترف بوجود مجموعة من صور التوقيع منها التوقيع الرقمي والبيومتري والتوقيع بالقلم الالكتروني، وسندرس هذه الصور حسب التفصيل الآتي:
أولاً: التوقيع الرقمي:
يعد التوقيع الرقمي من الصور المهمة للتوقيع الالكتروني، ذلك لما يتمتع به من قدرة فائقة في تحديد هوية أطراف العلاقة القانونية تحديداً دقيقاً ومميزاً، إضافة إلى ما يتمتع به من درجة عالية من الثقة والأمان عند استخدامه (3)، ويتم إعداد التوقيع الرقمي بواسطة معادلات رياضية وباستخدام الرموز الحسابية التي يتحول بها التوقيع من نمط الكتابة التقليدية إلى معادلة رياضية، لا يستطيع أحد أن يعيدها إلى صيغتها المقروءة إلا الشخص الذي لديه المعادلة الخاصة بذلك(4).
فالتوقيع الرقمي عبارة عن مجموعة من البيانات (Data) مخزونة أو مدمجة بوسط خزن الكتروني سواء كان قرصاً مدمجاً (CD) أو قرصاً مرناً (Floppy Disk)، أو ذاكرة مستقلة (Flash Memory) أو ذاكرة الحاسب الشخصي(5). ويرى البعض أن التوقيع الرقمي يتمتع بذات القوة التي يتمتع بها التوقيع التقليدي وخير دليل على ذلك هو انتشــــــار التعامل به لدى اعتماد بطاقات الائتمان. التي تمثل مجموع المبالغ المالية للشخص مما يعني خطورة استخدام تواقيع الكترونية تتسم بضعف الحماية الأمنية لها، فيتم استخدام البطاقة المصرفية كوسيلة للدفع الالكتروني من خلال توقيع الحامل وذلك بذكر الرقم السري (6).
ويستفاد مما سبق أن هذه الصورة يكثر استخدامها في العقود التي تبرم عبر الانترنت في الوقت الذي يصعب فيه تحديد هوية المتعاقد، من حيث أهليته اللازمة لإبرام التصرف القانوني أو مدى اتجاه إرادته إلى إجراء التصرف القانوني لضمان عدم تدخل شخص آخر في استخدام التوقيع الالكتروني فالتوقيع الرقمي الوسيلة الأكثر أماناً في هذا السياق (7).
فأغلب ما يكثر استخدامه في العقود التي تتم عبر شبكة الانترنت ويتم استخدامه لتحديد هوية طرفي العقد تحديداً تاماً ومميزاً ولضمان عدم تدخل أي شخص آخر في التعبير عن مضمون التوقيع وهو بذلك يحقق شروط التوقيع الالكتروني السالف ذكرها (8).
ثانياً: التوقيع البيومتري Lasignature Biometrique :
إن كلمة بيومتري مشتقة من المصطلح الإنكليزي Biometrics) والمقصود بها العلم الذي يختص بدراسة الخصائص المميزة لكل إنسان من غيره، كبصمة الأصبع وبصمة الصوت وبصمة الشفاه أو بصمة شبكية العين(9). والتعرف على الوجه البشري من خلال تقنية معينة يتم التوصل إلى ما تحت البشرة (10).
ويتم التحقق من شخصية المستخدم أو المتعامل مع هذه الطرق البيومترية عن طريق أجهزة أدخال معلومات إلى الحاسب الآلي والتي تقوم بالتقاط صورة دقيقة لعين المستخدم أو صوته أو بصمته الشخصية، ويتم تحزينها بصيغة التشفير في ذاكرة الحاسب الآلي ليقوم بعدها بمطابقة صفات المستخدم مع الصفات المخزنة(11).
إن التوقيع الالكتروني على الرغم مما يوفره من وسائل أمان متطورة يعاب عليه لدى التطبيق العملي فأساليب التوقيع البيومتري بالإمكان مهاجمتها أو نسخها من قراصنة الحاسب والانترنت بطريق فك الشفرة الخاصة بها (12).
يزاد على ذلك إن الشركات الموظفة لخدمة التوقيع البيومتري لا تتخذ نموذجاً موحداً وهو ما يقود إلى اختلاف السياسات الدولية في استخدام طريقة موحدة بسبب ارتفاع تكاليف استخدامه(13).
لذا فإن مجالات استخدام التوقيع البيومتري في العراق يقتصر على الوزارات والدوائر الرسمية، كذلك المصارف والمؤسسات المالية، فهو يستخدم في الغالب الأعم لغرض توثيق ساعات دخول وخروج الموظفين فضلاً عن اعتماده في بعض المطارات للتعرف على هويات الأشخاص الصادرة بحقهم أوامر منع من السفر (14).
ثالثاً: التوقيع بالقلم الالكتروني:
ويتم ذلك عن طريق استخدام قلم الكتروني حساس يمكن عن طريقه الكتابة على شاشة الحاسب الآلي، سواء كان ذلك على الشاشة نفسها Moniter أم على لوح خاص معد لذلك التوقيع (15).
فيقوم مرسل الرسالة بكتابة توقيعه الشخصي باستخدام قلم الكتروني خاص على شاشة الحاسب الآلي عن طريق برنامج معين ويقوم هذا البرنامج بالتقاط التوقيع والتحقق من صحته، ويحتاج هذا النوع إلى أجهزة حاسبات متطورة وذات صفات خاصة (16).
ولهذا البرنامج وظيفتان، أحداهما تتمثل بالتقاط التوقيع حيث يقوم الموقع بتحريك القلم على الشاشة في المكان المحدد لذلك من قبل البرنامج، ويستطيع بعدها المستخدم رؤية توقيعه على الشاشة، إذ يقوم البرنامج بقياس سمات معينة لواقعة التوقيع ومن ذلك مثلاً: حجم وشكل المنحنيات والخطوط والتقاط الالتواءات والتعرف على سرعة حركة يد الموقع(17).
وبعد الانتهاء من رسم التوقيع على الشاشة يظهر للموقع عدة مفاتيح على الشاشة يعطي للمستخدم الخيار بين الموافقة أو إعادة المحاولة أو إلغاء التوقيع، وفي حالة قبول التوقيع سوف يقبل البرنامج جميع البيانات المتعلقة بالتوقيع، أما الوظيفة الثانية للبرنامج فتتمثل باضطلاعه بعملية تدقيق التوقيع الموضوع على الشاشة بعد أن قام بحفظ نسخة من البيانات ، فيرى ما إذا كانت البيانات الموضوعة مطابقة لتلك المخزونة مسبقاً من حيثيات مختلفة ،( الحركة الخط السرعة، الالتواء)، وبعدها سوف يقوم البرنامج بتقديم تقرير عن هوية الموقع الصحيحة أو أنها دخول غير مشروع لشخص آخر (18). وأياً كان الأمر فإن هذه الصورة لا تخلو من العيوب إذ يبدو أن هناك ثغرات كثيرة في هذا النظام، من أهمها إن استعمال هذا التوقيع يقود إلى مخاطر متعددة ذلك لأن الموقع عندما يضع توقيعه ويرسله إلى آخر فإن المرسل إليه بإمكانه أن ينسخ (Copy) أصل التوقيع ويحفظ نسخة لديه من ثم يقوم باستخدام التوقيع المنسوخ من خلال وضعه على سند وإرساله إلى شخص ثالث وبالتالي فإن صاحب التوقيع لم يتدخل في مثل هذا التوقيع على الرغم من إمكانية نسبته إليه(19).
وفي الواقع وعلى الرغم من عيوب التوقيع الالكتروني فإن اللجوء إليه لا يعد من قبيل الترف العلمي بل أنه إلحاح عملي فرضه تعاطي الأعمال التجارية الالكترونية، وقد أقر الفقه بضرورة الأخذ بهذه الصورة. فضلاً عن توجه المشرعين إلى قبول التوقيع الالكتروني، مع الحاجة إلى فرض قيود عليه، ووضع جهات توثق التوقيع الالكتروني سواء كانت شركات خاصة أم مؤسسات عامة لما يولده التعامل الالكتروني من مشاكل عديدة تنعكس بأثر سلبي على الثقة والاطمئنان التي يشترط وجودها لدى الأفراد عند الولوج في عالم الالكترونيات .
___________
1- ويستثنى من ذلك السندات التي تذيلها الأختام الشخصية وتصدق من قبل الكاتب العدل للمعوق المصاب بكلتا يديه على أن يتم ذلك بحضور المعوق شخصياً مع شاهدين أمام موظف مختص.
2- ينظر : د. لورنس محمد عبيدات ، إثبات المحرر الالكتروني ، الطبعة الأولى ، عمان: دار الثقافة ، 2005 ص144 . ينظر كذلك: نضال إسماعيل برهم، أحكام التجارة الالكترونية، عمان، دار الثقافة، 2005، ص 73.
3- ينظر : نسرين عبد الحميد نبيه، الحاسب الالكتروني للقانون التجاري، الاسكندرية، منشأة المعارف، 2008، ص343.
4- ينظر : د. عبد الفتاح بيومي حجازي، التوقيع الالكتروني في النظم القانونية المقارنة، الاسكندرية، دار الفكر الجامعي ، ص 25.
5- ينظر : د. آلاء يعقوب النعيمي، التوقيع الرقمي، بحث منشور في مجلة كلية الحقوق- جامعة النهرين، مج7 ، ع12، 2004، ص 100. ويرى البعض أن التوقيع الرقمي نوعان: الأول يسمى بالتوقيع المفتاحي ويقوم هذا التوقيع عن طريق استخدام أرقام سرية تمنح مسبقاً من قبل جهات تعرف باسم (Certication Authority) تضطلع بعملية التأكد من أن مستخدم التوقيع هو ذات الشخص الذي قدم له شهادة توثيق ابتداء. أما النوع الثاني يسمى بالتوقيع البيومتري ويستخدم هذا النمط من خلال مجموعة من العوامل أو الخصائص المتميزة لكل إنسان من غيره.
ينظر: د. فؤاد جمال عبد القادر، أطلاله على التنظيم التشريعي للتجارة الالكترونية، بحث منشور على الموقع عبر الانترنت.
البوابة القانونية www.ladis.com
6- ينظر : د. إبراهيم سيد احمد ، الحماية التشريعية المدنية والجنائية لبطاقات الدفع الالكتروني ، الإسكندرية : الدار الجامعية ، 2005. ص7.
ولا ريب إن تأدية البنوك خدماتها المختلفة عن طريق استعمال الوسائط والوسائل الالكترونية لا يخلو من المخاطر والتحديات التي قد تعرقل دخول البنوك عصر ثورة تكنولوجيا المعلومات والاتصالات ولعل من أبرز هذه التحديات يتمثل في المافيا الدولية التي بدأت باستهداف ماكينات الصراف الآلي (ATM) في مختلف دول العالم باستخدامها تقنية متطورة تشمل تزوير البيانات والأرقام السرية، لبطاقات السحب وبدون علم حامل البطاقة. ينظر: أحمد سفر، المرجع السابق، ص 187.
7- ينظر: د. د. إيمان مأمون أحمد سليمان، إبرام العقد الالكتروني، الإسكندرية، دار الجامعة الجديدة، 2008. ص314.
8- ينظر : د. قدري عبد الفتاح الشهاوي، قانون التوقيع الالكتروني ولائحته التنفيذية والتجارة الالكترونية، القاهرة، دار النهضة العربية، 2005، ص 23.
9- ومن هذه الصـــــور البصمة الالكترونية وهي بصمة رقمية يتم اكتشافها وفقاً لخوارزميات معينة وتدعى البيانات الناشئة بالبصمة الالكترونية وتتميز البصمات الالكترونية من بعضها بحســب المفاتيح الخاصة (Private Key) التي انشأتها ولا يمكن فك شفرتها إلا باستخدام المفتاح العام (Public Key العائد إليها .
ينظر : عبد العظيم فتاح الخوارزميات ونظم التشفير، 1998، ص 33.
10- ينظر : د . أسامة عبد العزيز جمال القياس البيولوجي، منشورات الفكر، 2002، ص47.
ينظر أيضاً:
Fry, The body as password consideration, A thesis submitted to the faculry of gradute school of arts and sciences of george university, 2001.
ينظر الموقع عبر الانترنت: www.signelec.com.
11- ينظر: د. عصمت عبد المجيد بكر ، اثر التقدم العلمي في العقد، (دراسة مقارنة) بغداد،2007، ص 102.
12- ففي قضية Moss Oxford المقامة أمام محكمة أقليم Divisoal Court تتلخص وقائعها في أن المتهم Moss كان طالباً جامعياً توصل إلى النسخة الأولى المطبوعة aproof copy من ورقة الامتحان الذي كان عليه إجراؤه ، فنسخ الأسئلة الموجودة على النسخة الأصلية وإعادها إلى مكانها، وعلى الرغم من وضع حماية أمنية بتوقيع الأستاذ المسؤول عن عملية تنظيم الأسئلة. فإن المعلومات لم تسلم من الاعتداء وقد تم اكتشاف الفعل، وأحيل Moss إلى محكمة ليفربول Liverpool Magistrate للمحاكمة.
ينظر: التقرير الصادر عن المؤتمر السادس للجمعية المصرية للقانون الجنائي، ص 296.
13- ينظر : د. محمد إبراهيم أبو الهيجاء التحكيم بواسطة الانترنت، الطبعة الأولى، الطبعة الأولى، الأردن، دار الثقافة، 2002، ص88.
14- نتائج الاستطلاعات التي أجريت مع مجموعة من موظفي السلطة التشريعية والهيئة العراقية للحاسبات والمعلومات ووزارة العلوم وتكنولوجيا المعلومات.
هذا وقد اعتمدت مؤخراً القنصلية الفرنسية في الجزائر التوقيع البيومتري. حيث اعتمدت التعليمات الصادرة عن القنصلية لهذا الغرض وذلك سبب تراجعاً كبيراً في طلبات الحصول على تأشيرة الدخول إلى فرنسا، حيث انخفض معدل الطلب من 900 ألف خلال سنة 2002 إلى 400 ألف خلال السنوات اللاحقة، ولعل من مبررات استخدام التوقيع البيومتري هو تسهيل تنقل الأفراد وتخفيض مهلة البت في الطلبات.
ينظر : عمر سمير المرزوقي، التوقيع البيومتري، حيفة الإعلام العربي، ع56، س2، 3، 2009، ص 1.
15- ينظر: د. د.عبد الفتاح بيومي حجازي، التوقيع الالكتروني في النظم القانونية المقارنة، الاسكندرية، دار الفكر الجامعي، ص33.
16- ينظر: د. علي سيد قاسم، بعض الجوانب القانونية للتوقيع الالكتروني، بحث منشور في مجلة القانون والاقتصاد الصادرة عن كلية الحقوق - جامعة القاهرة، ع72 ، 2002، ص 169.
17- ينظر : د. الانصاري حسن النيداني، القاضي والوسائل الالكترونية الاسكندرية، دار الجامعة الجديدة، 2009، ص 12-13
18- ينظر: د. سامح عبد الواحد التهامي، التعاقد عبر الانترنت، مصر، دار الكتب القانونية، 2008، ص 296.
19- ينظر: د. علي سيد قاسم، بعض الجوانب القانونية للتوقيع الالكتروني، بحث منشور في مجلة القانون والاقتصاد الصادرة عن كلية الحقوق - جامعة القاهرة، ع72 ، 2002، ص 275-276.
الاكثر قراءة في قانون الاثبات
اخر الاخبار
اخبار العتبة العباسية المقدسة
الآخبار الصحية

قسم الشؤون الفكرية يصدر كتاباً يوثق تاريخ السدانة في العتبة العباسية المقدسة
"المهمة".. إصدار قصصي يوثّق القصص الفائزة في مسابقة فتوى الدفاع المقدسة للقصة القصيرة
(نوافذ).. إصدار أدبي يوثق القصص الفائزة في مسابقة الإمام العسكري (عليه السلام)