الدكتور أيان والدن
مركز الدراسات في القانون التجاري
كوين ماري، جامعة لندن بورد أندبورد.
1) قضايا العقود والمسؤولية التعاقدية:
استنادا لمقتضيات القانون الإنجليزي فإنه بالإمكان إبرام مجمل العقود التجارية دون ضرورة التقيد بمقتضيات شكلية، ذلك أن القانون الإنجليزي لا ينص سوى على عناصر ثلاثة يجب أن يتضمنها العقد وهي كما يلي:
1 ـ أن يكون هناك عرض؛
2 ـ أن يكون العرض مقبولا؛
3 ـ أن يتفق الأطراف على المقابل. وتختلف لحظة إنشاء العقد ونشوء الالتزامات القانونية عنه بحسب أشكال وسيلة الاتصال بين الأطراف المتعاقدة. والقاعدة العامة أن العقد ينشأ عندما يتوصل الطرف صاحب العرض بالقبول من الطرف الآخر، وفي حالة اعتماد الأطراف على الخدمات البريدية كوسيلة للاتصال فيما بينهم فإن لحظة نشوء العقد تبتدئ اعتبارا من تاريخ إرسال القبول. غير أنه ليس من الواضح الآن ما إذا كانت المحاكم ستعتبر نظام البريد الإلكتروني مماثلا لنظام البريد التقليدي أو أكثر تشابها لأي نظام سريع آخر للاتصالات.
ويجب أن يكون الأطراف على علم بجميع المقتضيات التي يمكن أن يخضع لها العقد قبل لحظة إنشائه أو عند إبرامه. ففي نظام التعاقد الإلكتروني غالبا ما يتم الاطلاع على الشروط التعاقدية من خلال موقع على شبكة الإنترنيت حيث يقوم الطرف الذي يعرض خدماته بإدخال هذه الشروط وإضافتها إلى العقد الذي سيربطه بزبنائه، فيما ينص القانون على ضرورة إخبار الطرف الآخر بطريقة صحيحة بأي بند من بنود العقد التي ستطبق عليه. كما أن نجاح مواقع الإنترنيت في إدخال بنودها إلى الاتفاقية يختلف حسب الأحوال لأن ذلك يرجع إلى الطريقة التي صمم بها الموقع في البداية على شبكة الإنترنيت.
ومن الممكن جدا أن يصبح المستخدم الذي تبادل رسائل إلكترونية مع شخص آخر أو مع موقع آخر من مواقع الإنترنيت، أن يصبح ملتزما بعقدة قانونية، بحيث أن المستخدم عند قيامه بعمله الاعتيادي يمكن أن يدخل رب العمل في التزام تعاقدي، ذلك أن القانون التجاري ينص على أن تحمل الرسائل الإلكترونية الصادرة عن الشركة بعض المعلومات عنها من قبيل رقم سجلها التجاري واسمها وعنوان مقرها ( قانون الشركات لعام 1985، الفصلان 349 و351)، فهذه المعلومات التي يراد بها التحقق من هوية المرسل قد تفسر من وجهة نظر المحكمة أن هذه الشركة قد منحت لمستخدمها الذي يستعمل الإنترنيت ما يكفي من الصلاحيات للتعاقد باسمها.
وحينما تسمح الشركة لمستخدميها بتبادل الرسائل الإلكترونية لاستقطاب الزبناء يجب أن تأخذ الاحتياطات اللازمة لكي لا تؤخذ البيانات التي يقدمها المستخدم في إطار أي اتفاق ببيع بضائع أو تقديم خدمات على أساس أنها تصريحات رسمية من الشركة تدخل في بنود الاتفاقية مثل التصريحات المتعلقة بجودة أو مردودية المنتوجات أو الخدمات المقترحة.
وكل رب عمل مسؤول عن تصرفات مستخدميه عند قيامهم بأعمالهم، ويمكن أن تمتد مسؤوليته فيصبح مسؤولا عن تهم من قبيل التمييز الجنسي والعرقي، كما هو الحال في قضية ويستيرن بورفيدانت أسوسيايشن ضد نورويتش يونيون 1997 حيث تم الحكم على نوريتش يونيون بأداء مبلغ 450.000 جنيه إسترليني في قضية تداول بريد إلكتروني كاذب، وكذلك الشأن بالنسبة لشركة بريتيش غاز التي دفعت مؤخرا ما قدره 100.000 جنيه إسترليني في دعوى مرفوعة ضدها لسماحها بترويج بيان كاذب في شبكتها الداخلية.
2 ـ الشروط المتعلقة بشكل السجلات وحفظها:
يجب على جميع الشركات والمكاتب سواء كانت تعتمد في تعاملاتها على الورق أو على البريد الإلكتروني أن تضبط سجلاتها وأرشيفاتها بشكل صحيح لأسباب كثيرة منها:
*متطلبات العمليات التجارية؛
*تنفيذ المقتضيات التنظيمية أو القانونية؛
*إثبات الوقائع في حالة نشوب نزاع.
فمن حيث السبب الأول، يتعين على الشركات أن تعمل على جمع المعلومات وحفظ سجلاتها لأغراض التسيير الداخلي للشركة، هذا التسيير الذي أصبح يتطلب أكثر فأكثر القدرة على ضبط العمليات التجارية اليومية للشركة مثل عمليات الصندوق، فأصبحت الشركات تحتاج باستمرار إلى ولوج عدد كبير من العمليات الرقمية؛ وأصبح عليها أن تعتبر حفظ السجلات ومسكها أمرا مهما يضمن لها الحماية ويؤمنها ضد مخاطر تعديل وضياع وتدمير الوثائق والمعلومات الحيوية لاستمرار نشاطها التجاري.
ومن حيث السبب الثاني، هناك قسمان من المقتضيات الخاصة بحفظ السجلات التي ينص عليها القانون:
*ضرورة حفظ السجلات (مثلا لقانون الشركات العامة 1985، الفصلان 221-222)؛
*ضرورة كشف المعلومات إلى السلطات المختصة ومن تم ضرورة مسك السجلات (مثلا قانون حماية المعلومات لعام 1984 والقانون المتعلق بإحصاء العمليات التجارية (الجمارك والضرائب غير المباشرة 1992).
ومن البديهي أن هذه المقتضيات تتطلب حفظ السجلات ومسكها بشكل متواصل وبطريقة مقروءة لفترة معينة يتعين فيها على الشركات أن تتبع الطرق المناسبة لحفظ المعلومات ومسكها بما في ذلك حفظ البرامج المعلوماتية وطرق استعمالها عند حفظ المعومات المتعلقة بعملياتها التجارية.
ومن حيث السبب الثالث، فإنه على الشركات حفظ بعض السجلات التي تعتبر جزء من عملية متابعة حسن تنفيذ العقود التجارية من طرف الشركة نفسها ومن طرف شركائها وزبنائها؛ إذ ينص القانون الإنجليزي في حالة عدم الوفاء بالعقود أن تقام الدعوى بالإخلال بالعقد أو الضرر الناتج عن عدم التقيد بمقتضياته خلال ست سنوات من تاريخ الواقعة (قانون تحديد أجل رفع الدعوى لعام 1980 الفصل 5)، وأن تقام دعاوى التعويض عن الأضرار الشخصية الناتجة عن الإهمال والضرر والإخلال بالالتزامات خلال ثلاث سنوات ( الفصل 11). لذلك يجب الاحتفاظ لمدة ست سنوات بالوثائق المتعلقة بسريان العقد وتلك التي تثبت الوقائع الناتجة عنه.
ولا ينص القانون الإنجليزي على مقتضيات عامة تخص نوع الوسيلة التي يجب اتباعها في مسك السجلات، وإن كانت بعض المقتضيات التشريعية لا تمنع المؤسسات من حفظ السجلات بوسائل إلكترونية دون سواها، من ذلك مثلا العقود الخاصة بالبيوعات العقارية (المقتضيات المختلفة للقانون العقاري لعام 1989، الفصل 2(1).
ففي الوقت الذي نجد فيه بعض القوانين تجيز صراحة مسك السجلات إلكترونيا نجد هناك في بعض الأحيان نصوصا إضافية تعطي للجهات المختصة الحق بمطالبة المؤسسات التي تريد الاعتماد على الأرشيف الإلكتروني بأن تحصل أولا على موافقة هذه الجهات. ومن بين هذه القوانين ما يلي:
*القانون المتعلق بالضريبة على القيمة المضافة لعام 1983، الملحق 7 الذي يجيز صراحة الاعتماد على السجلات الإلكترونية بالنسبة للمسائل المتعلقة بالضريبة على القيمة المضافة شريطة:
أ ـ أن يتم إخبار مفتش المالية كتابة شهرا واحدا على الأقل قبل اعتماد هذه الوسيلة؛
ب ـ أن يتم التقيد بالشروط التي يضعها المفتش (الملحق 7، الفصل 3(2)).
وقد تكون للجهات المختصة صلاحيات يمنحها لها القانون من أجل مراقبة ومراجعة سجلات الشركة الممسوكة وفق نظام
DIP مثلا.*قانون المالية لعام 1985 ينص على أن لمراقبي المالية صلاحية "الاطلاع في أي وقت معقول ومراقبة وفحص طريقة عمل أي جهاز حاسوب وأي جهاز مرتبط" بـ (الفصل 10(2) (أ)).
لذلك كان من المهم أن يوضع النظام الإلكتروني بشكل مناسب يسمح بمراقبته من طرف الجهات المختصة.
1 ـ 2 ـ القانون المتعلق بالاتصالات الإلكترونية لعام 2000:
ينص الجزء الثاني من هذا القانون (المشار إليه بعده بقانون 2000) على قبول التوقيعات الإلكترونية والشواهد المماثلة في الدعاوي المتعلقة بقضايا صحة وسلامة الرسالة أو المعلومات الإلكترونية (الفصل 7(1)). ويعرف الفصل 7 (2) من الجزء الثاني من قانون 2000 المذكور التوقيع الإلكتروني كما يلي:
"كل شيء في شكل إلكتروني:
أ ـ يدخل أو يرتبط برسالة أو بمعلومات إلكترونية؛
ب ـ ويهدف من خلال ذلك إلى إثبات صحة الرسالة أو المعلومات الإلكترونية أو سلامتها"..
وتتضمن صحة الرسالة الإلكترونية ما يلي:
*هل مصدر الرسالة شخص معين أم جهة ؟
*هل توقيتها وتاريخها صحيحان ؟
*هل الغرض منها هو إنشاء أثر قانوني ؟
وتفيد سلامة الرسالة أو المعلومات الإلكترونية ما إذا لحقها تزوير أو تعديل.
ويشهد بصحة التوقيع الإلكتروني الموجود أو المتعلق بالرسالة أو المعلومات الإلكترونية "أي شخص حرر تصريحا (سواء قبل أو بعد بعث الرسالة) مؤكدا ما يلي:
أ ـ أن التوقيع؛
ب ـ وأن أي وسيلة من وسائل صدور التوقيع أو إرساله أو تحقيقه؛
ج ـ أو أن الإجراء المتعلق بالتوقيع؛
"لوحده أو مع عوامل أخرى) يشكل وسيلة صحيحة تثبت صحة وسلامة الرسالة أو المعلومات الإلكترونية أو هما معا".
ويبتعد قانون 2000 المذكور عن الاقتراحات الأولى المتضاربة التي تفترض أن تكون التوقيعات الإلكترونية معززة بشهادة صادرة عن جهة ذات الاختصاص بحيث إن المحاكم تقبل التوقيعات الإلكترونية التي يوضحها القانون المذكور وفق القانون الإنجليزي لكن يبدو أن هذا القانون لا يستجيب للشروط التي تفرضها توجيهات الاتحاد الأوربي بخصوص التوقيعات الإلكترونية (توجيهات عام 1999/93 المجموعة الأوربية) التي يجب إدخالها إلى القانون الإنجليزي قبل 19 يوليوز 20041. وتنص هذه التوجيهات على أن التوقيعات الإلكترونية المعززة بالشهادة المناسبة يكون لها نفس الأثر القانوني الصادر عن التوقيعات بخط اليد (الفصل 5).
ويمنح الفصل 8 من الجزء الثاني من القانون المذكور الصلاحيات للوزير المعني بالأمر لرفع القيود من أي قانون أو تشريع أو تنظيم يمنع استعمال الاتصالات الإلكترونية وحفظها لأي سبب من الأسباب المذكورة. ويجوز للوزير أن يرخص ويسهل استعمال الاتصالات الإلكترونية وحفظ المعلومات الإلكترونية للأسباب الواردة في القانون المذكور والتي تعتبر القيام بكل أمر وجب أن يكون كتابة أو عن طريق البريد باستعمال التوقيع الشخصي أو الختم الشخصي، مثل التصريح تحت القسم وتسلم الوثائق ونسر المعلومات والقيام بالأداءات. وبذلك يمكن تعديل أي قانون أو تنظيم يمنع تبادل المعلومات الإلكترونية كيفما ووقتما قرر الوزير المعني بالأمر ضرورة ذلك.
ولا تنحصر الصلاحيات المذكورة في المعلومات الكتابية، إذ يعرف الفصل 15 (1) من القانون المذكور الوثيقة على أنها تشتمل على "الخريطة والتصميم والمخطط والرسم والصورة أو أي شكل من أشكال المصورة" كما يمكن أن تشتمل الرسالة الإلكترونية على الأصوات أو الصور أو الآثار المتعلقة بالأداءات. ويجب أن يقتنع الوزير بأن استعمال الاتصالات الإلكترونية وحفظها لم يكون أقل جودة من الأنظمة السابقة.
وقد لا تنص التعديلات الجديدة على القانون على استعمال الاتصالات الإلكترونية وحفظها لكن عندما يختار الشخص التعامل بهذه الوسيلة فإن تعديلها أو التخلي عنها سيخضع لفترة إشعار.
وتشتمل الصلاحيات المخولة للوزير على ما يلي:
*إصدار أمر بخصوص شكل الرسالة الإلكترونية أو طريقة حفظها؛
*وضع شروط على الرسالة الإلكترونية أو طريقة حفظها؛
*اعتبار الرسائل الإلكترونية أو طرق حفظها التي لا تحترم الشروط لاغية؛
*السماح للشخص برفض استلام شيء مبعوث إلكترونيا؛
*تحديد الوسائط التي يجب استعمالها في نقل المعلومات وفي إثبات صحتها وسلامتها؛
*تحديد الوظائف الواجب إنجازها بخصوص حفظ المعلومات؛
*تحديد ما إذا تمت أية عملية عن طريق استعمال الاتصالات الإلكترونية أو طرق حفظها، وزمانها ومكانها والشخص الذي قام بها ومحتويات المعلومات الإلكترونية وصحتها وسلامتها؛
*تحديد مختلف الرسوم التي يجب أداؤها عن الاتصالات الإلكترونية أو طرق حفظها؛
*تحديد المسؤولية الجنائية وغيرها من المسؤوليات المماثلة المتعلقة بالاتصالات الإلكترونية أو بطرق حفظها كما هو الشأن بالنسبة لطرق الحفظ الأخرى؛
*التنصيص على ضرورة حفظ السجلات؛
*التنصيص على ضرورة تقديم محتويات أي سجل من السجلات؛
*تحديد شخص معين يسهر على مدى احترام شرط مسك السجلات وتقديم محتويات أي سجل.
إن المقاربة التي يعتمد عليها القانون المذكور تفيد أن للوزير صلاحية تعديل أي حكم من أحكام التشريع كيفما ووقتما دعت الضرورة إلى ذلك تدريجيا دون أجل محدد. ومادام الوزراء غير مرتبطين بأي التزام للقيام بذلك وليسوا ملزمين بتقديم للبرلمان حول تقدم هذه الإجراءات هناك قلق كبير بأن عددا كثيرا من التعديلات لن ينجز.
ويشير التشريع إلى الكتابة والورق والتواقيع أزيد من 40.000 مرة يجب تعديلها كل واحدة على حدة طبقا لمقتضيات القانون، وهناك حالات تستوجب استعمال هذه الصلاحية في قانون الشركات لعام 1985 (مثلا تسليم وثائق الشركة وقبول توكيلات المساهمين والتعليمات حول التصويت).
وقد يترتب عن هذه الإجراءات البطيئة ضعف بسبب الحرية التي يتمتع بها الوزراء في اختيار طريقة تعديل القوانين. ومن المقلق أن بعض الوزارات قد تضع شروطا تكنولوجية من شأنها أن تشكل عبء على المقاولات الصغيرة من حيث تكاليفها، ومن شأن هذه الحرية الممنوحة للوزراء في اختيار الطريقة الإلكترونية لنقل المعلومات وحفظها أن تشكل عراقيل للمقاربة التكنولوجية المحايدة المرجوة.
3 ـ حماية المعلومات:
1 ـ 3 ـ المعالجة العادلة والقانونية:
يقوم قانون حماية المعومات لعام 1984 على بعض المبادئ الخاصة بحماية المعلومات، وجاءت توجيهات الاتحاد الأوربي وقانون حماية المعلومات لتؤكد هذه المبادئ التي وضعت من أجل توضيح الممارسات الصحيحة التي يجب على مراقبي المعلومات الالتزام بها من أجل حماية المعلومات التي يمسكونها لحماية مصالحهم ومصالح أصحاب هذه المعلومات.
هذه المبادئ أساسية لفهم قواعد قانون حماية المعلومات في أوربا. إذ يتضمن قانون 1998 إعادة صياغة وترقيم مبادئ قانون 1984 كما أن على مراقبي المعلومات احترام هذه المبادئ ما عدا في الحالات الاستثنائية (الفصل 4(4)).
إن أول هذه المبادئ وأهمها يتطلب المعالجة العادلة والقانونية مع توافر إحدى الشروط الواردة في الملحق 2 (والملحق 3 الخاص بمعالجة المعطيات الحساسة) المتعلقة أساسا بمسألة المعالجة القانونية للمعلومات، لذلك فإن الملحق 2 والملحق 3 يستمدان مفهوم المعالجة "القانونية" من قانون 1984 بشكل كبير.
وينص الملحق 2 والملحق 3 أساسا على ضرورة أن تكون معالجة المعلومات الشخصية أمرا ضروريا للأسباب المذكورة مثل تلك المتعلقة "بتنفيذ العقدة التي يكون صاحب المعلومات طرفا فيها"، ما لم يحصل المراقب على موافقة صاحب المعلومات. ويبقى عبء إثبات هذه الضرورة على عاتق مراقب المعلومات.
وتلزم توجيهات الاتحاد الأوربي مراقب المعلومات بتقديم بعض البيانات إلى صاحب المعلومات في حالة جمعها منه (الفصل 10) أو في حالة الحصول عليها من غيره (الفصل 11). وقد أضيفت هذه الأحكام إلى القانون المذكور تحت مفهوم "المعالجة العادلة" قصد تفسيرها. وكما هو الشأن بالنسبة للمعالجة "القانونية" تشكل هذه الأحكام تفسيرا مستفيضا لمفهوم المعالجة "العادلة" في قانون 1984.
في قضية إنوفايشن ميل أوردر ليمت ـ ضد المحافظ على حماية المعلومات رأت المحكمة التي تنظر في قضايا حماية المعلومات أن "الحصول العادل" على المعلومات يعني أنه يجب على مستعمل المعلومات في وقت جمعها أن يخبر صاحبها ببعض الأمور التي تمكنه من اتخاذ القرار بشأن تقديمها أو عدم تقديمها، ويشتمل ذلك على الخصوص على الاستعمالات المرتقبة لهذه المعلومات ما لم تكن استعمالاتها أمرا بديهيا.
فعندما تشير توجيهات الاتحاد الأوربي إلى إلزام مراقب المعطيات بتقديم تلك البيانات إلى صاحب المعلومات "ما عدا في حالة حصوله عليها مسبقا" فإن قانون 2000 يمكن مراقب المعطيات من مراعاة هذا الالتزام عن طريق جعل البيانات "بسهولة في متناول" صاحب المعلومات، ويمكن أن تكون للطريقة التي تفسر بها هذه الجملة مضامين مهمة بالنسبة لمراقب المعلومات تتعلق بالأنظمة الإجرائية التي ستضعها مثل استعمال التقنيات المعتمدة على الشبكة الداخلية لنشر المعلومات على المستخدمين.
وفي حالة عدم حصول مراقب المعلومات على المعلومات من صاحبها لا يكون هذا المراقب ملزما بتقديم البيانات عندما يتعلق الأمر "بمجهود غير متكافئ" أو بحفظ المعلومات وكشفها بموجب التزام قانون غير تعاقدي (انظر الأمر الخاص بحماية المعلومات لعام 1999 (الشروط المنصوص عليها في الفقرة 3 من الجزء الثاني من الملحق الأول).
2 ـ 3 ـ سلامة معالجة المعلومات:
يتعلق المبدأ السابع بالقضايا المرتبطة بسلامة معالجة المعلومات، ويلزم مراقبي المعلومات باتخاذ "الإجراءات التقنية والتنظيمية المناسبة" لمواجهة المعالجة غير المرخصة بها أو غير القانونية للمعلومات أو ضياعها أو تدميرها أو إلحاق الضرر بها، لذلك يجب مراعاة التطور التكنولوجي ومبلغ التكلفة التي يتطلبها وضع هذه الإجراءات، كما يجب على مراقبي المعلومات اتخاذ الإجراءات اللازمة للتأكد من أن المستخدمين هم أشخاص موثوق بهم ويمكن الاعتماد عليهم، وأنهم عند استعمالهم لجهاز معالجة المعلومات يجب وضع التزامات تقاعدية للتأكد من أن هذا الجهاز يقوم بتنفيذ إجراءات السلامة المطلوبة.
3 ـ 3 ـ حق صاحب المعلومات في الاطلاع على بيانات المراقب:
يلزم قانون 2000 مراقب المعلومات بأن يحبر صاحب المعلومات بمعالجة معلوماته الشخصية وأن يقدم له نسخا من هذه المعلومات "بطريقة واضحة ومقروءة" (الفصل 7). لذلك تم التركيز بشكل قوي على ضرورة تقديم البيانات إلى صاحب المعلومات أكثر مما يتطلبه النظام الحالي، وينص القانون الجديد على تقديم البيانات التالية:
*المعلومات الشخصية المراد معالجتها؛
*الغرض أو الأغراض من معالجة هذه المعلومات؛
*المرسل إليه أو فئة المرسل إليهم الذين يمكنهم الاطلاع على هذه المعلومات؛
*وعند الضرورة، الأساس تم الاستناد إليه عند اتخاذ القرار بواسطة الأجهزة الآلية.
ففي حالة ما إذا طالب صاحب المعلومات بنسخة من البيانات المذكورة أعلاه يجب على مراقب المعلومات أن يمده "بجميع البيانات المتوفرة لديه والمتعلقة بمصدر هذه المعلومات".
وحسب قانون 1984 تقدم البيانات المتعلقة بالهدف والمصدر والمرسل إليهم إلى صاحب المعلومات بشكل غير مباشر وغير واضح عبر سجل مستعمل المعلومات. لكن القانون الجديد ينص على ضرورة تقديم البيانات الخاصة عند كل طلب مما سيتطلب من مراقبي المعلومات المزيد من الجهد للاستجابة لطلبات أصحاب المعلومات.
ويتطرق القانون الجديد إلى مسألة كشف المعلومات التي تشتمل على معطيات شخصية تتعلق بشخص آخر، لذلك تأخذ هذه القضية حيزا أكبر مما كان عليه الحال في قانون 1984 ربما لكونها تعكس نوعا من المشاكل التي واجهت مستعملي المعلومات في الماضي.
وحيث إنه من الممكن للشخص الذي يطلب الولوج إلى البيانات أن يكشف معلومات شخصية تتعلق بشخص آخر من خلال ولوجه وقراءته لهذه البينات، فإن على مراقب المعلومات أن يأخذ ذلك في الحسبان وينتبه إلى جميع المعلومات الأخرى التي، حسب منطق اعتقاده، يمكنها أن تصبح في متناول صاحب المعلومات الذي تقدم بطلب الولوج إليها" (الفصل 8(7)). غير أن هذا الأمر يبدو صعب التحقيق بالنسبة للمراقبين الذين قد يطلبون مزيدا من البيانات من صاحب المعلومات الذي تقدم بطلب الولوج إليها قبل أن يسمحوا له بولوجها. لذلك يجب على المراقب تقديم البيانات إلى صاحب المعلومات حسب المستطاع دون "كشف هوية الشخص المعني بالأمر".
ويجيز قانون 1984 "كشف هوية الغير إذا سمح الطرف الآخر للمستعمل بكشفها"، بينما نجد القانون الجديد يوسع من هذه الإجازة لتشمل "جميع الحالات المعقولة التي يجب فيها الاستجابة لطلب الولوج دونما الحاجة إلى موافقة الطرف الآخر". بالإضافة إلى ذلك، يقدم القانون الجديد لائحة على سبيل المثال لا الحصر تتضمن جميع العوامل المناسبة المتعلقة بقرار ولوج المعلومات، من بينها ضرورة الحفاظ على سرية المعلومات الخاصة بالطرف الآخر (الفصل 7 (6)). لذلك يتعين على المراقب أن يضع الإجراءات الداخلية لدراسة طلبات الولوج إلى المعلومات التي تتضمن معطيات شخصية عن طرف ثالث، بغرض تبرير قرار رفض أو قبول الولوج إلى هذه المعلومات.
وفيما يتعلق بالمراقبين العاملين في القطاع الخاص، فإن هناك استثناءات مهمة جديدة تتعلق "بالمعطيات السرية" المقدمة أو التي يمكن تقديمها لأحد هذه الأسباب:
أ ـ تعليم صاحب المعلومات أو تدريبه أو توظيفه حالا أو مستقبلا؛
ب ـ تعيين صاحب المعلومات في منصبه حالا أو مستقبله؛
ج ـ تقديم خدمات من طرف صاحب المعلومات حالا أو مستقبلا.
ويلتزم المستفيد من هذه المعطيات السرية بمقتضيات الفصل 7(4) المتعلق "بالبيانات الخاصة بشخص آخر"، مثل عدم كشف المعطيات المقدمة على سبيل السرية.
وهناك حق مهم جديد لفائدة أصحاب المعلومات يفوق الأحكام الواردة في التوجيهات الأوربية يتعلق بإصدار قرار بالولوج الإلزامي إلى المعلومات. وفي هذه الحالة يمكن للمستخدمين أن يطلبوا من الأشخاص تسليمهم نسخا من بطائق سوابقهم من الحاسوب الوطني للشرطة عن طريق ممارسة حق الولوج إلى المعلومات. وبهذا الصدد، سبق لإدارة الشرطة التقنية (مفوضية حماية المعلومات الآن) أن عارضت هذا النوع من الممارسات لكنها لم تستطع إيقافها بموجب قانون 1984، غير أن مشروع القانون الذي أعدته الحكومة يعلن عن نيتها منع هذا النوع من الممارسات وأن القانون الجديد يشكل مخالفة للأحكام المتعلقة ببطائق السوابق والسجلات العدلية وغيرها (الفصل 56)، أما بخصوص السجلات الصحية فإن مقتضى من المقتضيات المتعاقدية يصبح لاغيا إذا نص على ضرورة تقديم هذا النوع من المعلومات (الفصل 57). وتشتمل المخالفة على العناصر التالية:
*يجب أن يكون صاحب المعلومات مضطرا إلى تقديم هذه المعلومات بدلا من أن يتم طلب المعلومات من الغير؛
*تطبق في بعض الحالات مثل العمل وإبرام العقود وتقديم السلع أو المعدات أو الخدمات للعموم؛
*توجد دفوعات في الحالات التي ينص عليها القانون أو التي تتعلق بالصالح العام.
لكن لا تأخذ هذه المخالفة بعين الاعتبار إلا إذا تم تطبيق الفصول 112 و113 و115 من قانون الشرطة لعام 1997. إذ تنص هذه المقتضيات على ضرورة إنشاء مؤسسة لسجلات السوابق لدى الشرطة مختصة في تسليم بطائق السوابق.
ومن شأن هذه البطائق أو الشهادات أن تكون بديلا لتسليم البيانات من سجلات السوابق ومن تم يسمح باستمرار ممارسة حق ولوج المعلومات إلى حين وضع النظام الجديد.
4 ـ 3 ـ التحويلات الدولية:
تنص التوجيهات الأوربية في الفصل 25 على عدم تحويل المعلومات الشخصية إلى البلدان التي لا تتوفر على المستوى "المناسب" من الحماية الضرورية. وهذا الواجب الذي يقع على عاتق مراقبي المعلومات نجده متضمنا في القانون الجديد في المبدأ الثامن:
"يجب الامتناع عن تحويل المعلومات الشخصية إلى بلد أو إقليم خارج المنطقة الاقتصادية الأوربية ما لم يكن هذا البلد أو الإقليم يتوفر على مستوى مناسب من الحماية لحقوق وحريات أصحاب تلك المعلومات عند معالجتها".
وخصص لهذا المبدأ فصل تفسيري (الملحق 1، الجزء الثاني) والملحق 4 الذي يقدم توضيحات عن الحالات التي لا يطبق فيها هذا المبدأ.
علاوة على ذلك، نجد المراقبين ملزمين بإشعار مفوضية حماية المعلومات بأسماء البلدان الخارجة عن المنطقة الاقتصادية الأوربية التي يحولون إليها أو يعتزمون تحويل المعلومات الشخصية إليها، مما يساعد تلك الإدارة على اتخاذ الإجراءات الوقائية لمنع تحويل المعلومات إلى تلك البلدان التي لا توفر الحماية اللازمة، لذلك يتطلب المبدأ الثامن دراسة وتقييم درجة الحماية "الملائمة" اللازم أن يتوفر عليها كل بلد على حدة.
ومن الناحية الإجرائية، عندما يعتزم المراقب تحويل معلومات شخصية إلى بلد آخر تطرح مسألة ما إذا كان التحويل موافقا لإحدى المعايير المنصوص عليها في الملحق 4.فإذا كان الأمر كذلك فإنه لن يتم تطبيق المبدأ الثامن.
وينص الملحق 4 أساسا على الواجبات المنصوص عليها في الفصل 26 (1) من التوجيهات الأوربية بينما تنص الفقرة (2) منه على حالات إضافية تنشأ عندما تسمح إحدى الدول الأعضاء عن طريق مفوضية حماية المعلومات بتحويل معلومات شخصية إلى بلد ثالث لا يوفر الحماية اللازمة لهذه المعلومات. ويتطلب الأمر هذا النوع من الترخيصات في الحالات التي يقدم فيها المراقب الحماية اللازمة. لذلك فالمطلوب من المراقب أن يحصل على الترخيص قبل الشروع في عملية تحويل المعلومات.
ويتضمن القانون الجديد مقتضيات الفصل 26(2) من التوجيهات الأوربية من خلال حالتين إجرائيتين:
*إنجاز التحويل وفق الطريقة التي تقبلها المفوضية؛
*أو الترخيص من طرف المفوضية بإنجاز التحويل.
وتعود الحالة الأولى إلى إمكانية الحصول على موافقة المفوضية على استعمال بعض البنود التعاقدية التي تعتبر ملائمة لتغطية مجموعة من التحويلات التي ينجزها المراقب خلال فترة زمنية. أما الحالة الإجرائية الثانية فإنها تفترض العمل بترخيص مسبق لكل حالة على حدة.
ويتعين على المفوضية أن تشعر اللجنة الأوربية والبلدان الأخرى الأعضاء بجميع الموافقات والترخيصات الممنوحة. وقد تواجه هذه القرارات اعتراضات كما يمكن للجنة الأوربية حسب مقتضيات الفصل 31 أن تصدر قرارا يمنع هذا الترخيص. لذلك فإن أي موافقة أو ترخيص يحصل عليه المراقب من المفوضية يمكن اعتباره موافقة أو ترخيصا صادرا عن ذوي الشأن شريطة أن يمر بعملية المشاورة التي ذكرناها سالفا.
فإذا كان تحويل المعلومات يدخل في إطار المبدأ الثامن فإن المراقب ملزم بأن يقوم بتقييم لمدى توفر "البلد أو الإقليم" المرسل إليه على مستوى ملائم من الحماية للمعلومات الشخصية. كما أن البند التفسيري الوارد في الجزء الثاني من الملحق 1، يقدم لائحة غير حصرية بالمقاييس المتعلقة بكيفية القيام بهذا التقييم ويعيد صياغة مقتضيات الفصل 25(2). وأهم هذه المقتضيات ما ورد في الفقرة 13 (ح) التي جاء فيها:
"جميع القوانين الداخلية أو القواعد الإجرائية المناسبة القابلة للتنفيذ داخل ذلك البلد أو الإقليم (إما بصفة عامة أو حسب الحالات الخاصة)".
ونجد هذه المقتضيات مصاغة بطريقة أوسع لتشمل الآليات التعاقدية مادامت القواعد قابلة للتنفيذ بموجب الالتزامات التعاقدية، إذ يفيد هذا التفسير أن الآليات التعاقدية التي تنظم نقل المعلومات وحركتها خارج الحدود ستشكل عاملا في الحالات التي يطبق فيها المبدأ الثامن وأيضا في الحالات التي لا يطبق فيها. والشيء الإيجابي في الحالة الأولى أنها لا تتطلب الإجراءات المتعلقة بالإشعار.
5 ـ 3 ـ حماية المعلومات وشبكة الإنترنيت:
عند الحديث عن قضايا حماية المعلومات داخل محيط الأنترنيت يجب التمييز بين نوعين مختلفين يهددان سرية المعلومات الخاصة:
*وضع المعلومات الشخصية جاهزة على شبكة الإنترنيت؛
*وسهولة تتبع نشاطات أي شخص على الإنترنيت.
ويمكن جمع المعلومات من صاحبها بوسيلة أخرى غير وسيلة الأنترنيت ويمكن بعد ذلك معالجتها وكشفها على شبكة الأنترنيت. ففي الولايات الأمريكية مثلا رفع الاتحاد الأمريكي للأطباء وجراحي الأسنان دعوى ضد هيئة الأطباء بكاليفورنيا بسبب وضعها على الإنترنيت لائحة من الأطباء المعتمدين "بعناوينهم الخاصة"، ففي مثل هذه الحالات لا تعدو شبكة الإنترنيت أن تكون مجرد وسيلة جديدة يمكن من خلالها استعمال معلومات شخصية بشكل تعسفي مع العلم أن من طبيعة الأنترنيت تسهيل نقل المعلومات بلا حدود عبر العالم مع إمكانية تجاوز الأنظمة الوطنية للبلدان.
وتتعلق الحالة الثانية التي تهدد سرية المعلومات الشخصية بإمكانية الحصول على هذه المعلومات من خلال نشاطات يقوم بها أصحابها مباشرة على الخط باستعمال الوسائل التي توفرها الأنترنيت مثل البريد الإلكتروني أو نظام نقل الملفات المعلوماتية (
FTP) أو يوزنيت (Usenet). ومن مظاهر هذا التهديد كون الأنترنيت تعتبر وسيلة اتصال غير أمنية. فأصحاب المعلومات لا ينتبهون إلى الخطر المرتبط بكشف معلوماتهم الشخصية على الشبكة مثل البيانات الخاصة ببطائق اعتمادهم البنكية. وهناك عنصر ثان يتعلق بكشف المعلومات الشخصية عن طريق تتبع عمليات الاتصال بالأنترنيت التي قام بها الشخص مثل المواقع التي زارها على الشبكة وكذلك نظم الاتصال التي اتبعها، إذ من شأن هذه المعلومات مع مر الوقت أن تمكن من جمع معلومات كافية عن الميولات الشخصية لمستعمل الشبكة.4) السرية:
وتعتبر السرية أو قانون سرية التجارة الشكل الأكثر انتشارا ضمن أشكال حماية المعلومات التجارية ويتم استعماله في الولايات المتحدة بشكل أوسع مما يستعمل في بريطانيا، وذلك راجع لكونه متجذر في التشريع الذي يضمن حماية قانونية أكبر. ففي 1998، نشرت اللجنة القانونية لإنجلترا وبلاد الغال تقريرا يبين أن سوء استعمال الأسرار التجارية يخضع لأحكام القانون الجنائي (أنظر سوء استعمال الأسرار التجارية في:
Consultation Paper, (Legislating the Criminal Code Misuse of trade Secrets (N.150), 1998). وتنطبق هذه الحماية على المعلومات أن يكون قد عبر عن نيته في إبقاء هذه المعلومات قيد الكتمان. وأخيرا يجب أن يكون الحصول على المعلومات واستعمالها وكشفها قد تم دون ترخيص. وقد أعلنت الحكومة عن عزمها تنفيذ هذه التوصية في بعض الحالات مستقبلا.وليس هناك قيودا حول ماهية المعلومات التي يجب حمايتها باعتبارها معلومات سرية، مثل الأفكار، كما أن فترة حماية المعلومات لا حدود لها طالما بقيت المعلومات سرية. ففي إطار عقود الشغل تشير هذه العقود إلى مقتضيات خاصة بالسرية، لكن في غياب هذه المقتضيات قد ترفع الدعاوي على أساس خيانة الأمانة.
ويكون الشغل الشاغل لرب العمل، هو منع تسرب المعلومات السرية واستعمالها من طرف منافسيه، لكن يجب التمييز بين المعلومات السرية الواضحة وبين المعلومات العامة والتجارب التي اكتسبها المستخدم خلال قيامه بعمله. ففي حالات ما بعد انتهاء عقد العمل، لا تمنح المحاكم دائما الحماية من استعمال النوع الثاني من المعلومات بحيث إذا كان الشخص مستخدما فإن عليه مهمة حفظ الأمانة التي تفيد حماية تنضاف إلى بنود وشروط عقد العمل. وكمثال على ذلك قضية شركة دنكو المحدودة ضد جوينسون (1990) التي يستفاد منها أن أحد المستخدمين استعمل رمز الهوية والكلمة المفتاح لأحد زملائه فاتخذ في حقه الطرد الفوري للخطأ الجسيم غير أن هذه الالتزامات لا تدخل بالضرورة في العلاقة بين متعاقد مستقل مثل المستشار.
5) مراقبة المستخدمين:
على ضوء القضايا من قبيل قضية ويستيرن بروفيدانت أسوسيايشن ضد نورويتش يونيون (1997) يكون للمؤسسات التجارية أسباب مشروعة لترصد الاتصالات الصوتية ونقل المعلومات التي يقوم بها مستخدموها. فبالنسبة لقانون ترصد الاتصالات لعام 1985 تقع هذه العملية عموما خارج نطاق القانون الجديد مادام ترصد الاتصالات يقع في أنظمة اتصال خاصة وليست عمومية، إلا أن اتساع هذا النظام القانوني من خلال قانون 2000 المتعلق بتنظيم صلاحية القيام بالتحريات ليشمل الأنظمة الخاصة والعمومية سيضع قيودا مهمة على حقوق الشركات في مراقبة المعلومات المنقولة عبر شبكاتها الخاصة.
وتستمد عملية مراقبة المشغل لمستخدميه أصولها من الاتفاقية الأوربية لحقوق الإنسان التي ستدخل إلى القانون الإنجليزي اعتبارا من أكتوبر 2000 عبر قانون حقوق الإنسان لعام 1998.
وتنص الاتفاقية في المقام الأول على حماية حقوق الأشخاص من تصرفات الدولة بما فيها جميع السلطات العمومية وكل جهة تمارس سلطة عمومية. غير أن ضرورة حماية الأشخاص من عمليات التدخل في حياتهم الشخصية وجدت لها تفسيرات أوسع لدى المحكمة الأوربية لحقوق الإنسان لتشتمل على "تبني تدابير تهدف إلى ضمان حسن احترام الحياة الشخصية حتى في نطاق علاقات الأشخاص فيما بينهم" (قضية
X وY ضد هولندا (1986)، 235 EHRR8).ويتناول القانون المتعلق بتنظيم التحريات مسألة ضبط الشركات للمعلومات فخصص عددا من المقتضيات الخاصة بذلك، فنجد أن الفصل 1(3) ينص على جنحة ترصد المعلومات المنقولة على "نظام اتصال خاص" يرتكبها شخص بنفسه أو بواسطة غيره ممن له حق مراقبة العملية المنقولة على النظام (الحاسوب مثلا). ويجوز رفع الدعوى من طرف المرسل أو المرسل إليه الذي توصل بالمعلومات أو كان من المفروض أن يتوصل بها، مما يغير جوهريا الوضعية القائمة وذلك على أساس أن ترصد المشغل للمعلومات التي أصدرها مستخدموه يعتبر عملا غير قانوني مع استثناء المسؤولية الجنائية طبقا للفصل 1(6)من القانون المذكور. ولتفادي المسؤولية الجنائية يتعين على الشخص صاحب حق المراقبة أن يتصرف وفق النصوص الاستثنائية المنصوص عليها في القانون المذكور.
ويكون رصد المعلومات قانونيا إذا كان للطرف طالب الترصد ما يكفي من الأسباب المعقولة التي تحمله على الاعتقاد بأن الطرفين معا، المرسل والمرسل إليه، يقبلان ترصد المعلومات المنقولة بينهما (الفصل 3(1)، مما يعدل الوضعية القائمة وفق القانون المتعلق بحجز الاتصالات الذي يستثني ترصد الاتصالات من المسؤولية الجنائية إذا توفر قبول أحد الطرفين فقط (الفصل 1(2) (ب)). وتعتبر هذه الوضعية غير مقبولة في الاتفاقية الأوربية حول حقوق الإنسان، حيث إن القبول غير محدد في القانون المتعلق بتنظيم التحريات ومن المتوقع أن يتضمن القبول الضمني والصريح معا، لذلك يجب الرجوع إلى التجربة في موضوع حماية المعلومات لتحديد طبيعة هذا القبول. إذ يمكن لهذه الأحكام أن تمكن المشغل من الحصول على قبول مستخدميه في إطار بند من بنود عقد العمل أو من خلال الإجراءات المسطرية التي ترخص للشخص بولوج النظام. غير أن الحصول على القبول من شخص أجنبي مثل الزبون قد يكون إشكالية في حد ذاته.
وينص القانون المتعلق بترصد الاتصالات أن لكاتب الدولة صلاحية إصدار قوانين تنظيمية ترخص الطريقة التي يعتبرها هي الطريقة الشرعية المطلوبة "لضبط أو مسك سجل من (أ) طريقة الاتصال المعلوماتية التي بواسطتها تمت صفقات هذه الشركة أو تلك؛ أو (ب) طرق الاتصال المعلوماتية الأخرى المتعلقة بتلك الشركة والتي تم استعمالها عند إنجاز عقد الصفقات" (الفصل 4(2)).
ويضع هذا البند استثناءات بخصوص جنحة الترصد غير القانوني للمعلومات كمنا أن يعكس مقتضيات الفصل 5 من التوجيهات الأوربية
EC/97/66 المتعلقة بحماية المعلومات والاتصالات. لذلك فضرورة صدور هذه القوانين التنظيمية لإضفاء المشروعية على العديد من الممارسات التجارية وتفادي المسؤوليات الجنحية يعني أن رب العمل يجب عليه الاهتمام بالاستشارة بخصوص القوانين المقترحة.6) سوء استعمال الحاسوب:
أدى انتشار الحاسوب ودخوله في كل مظهر من مظاهر المجتمع إلى نشاطات إجرامية مرتبطة بالحاسوب، بحيث يشكل الحاسوب أداة الجريمة في قضايا القتل والغش أو موضوع الجريمة في قضايا سرقة أقراص الجهاز المعالج أو هدف الجريمة في قضايا القرصنة المعلوماتية وولوج البرامج المعلوماتية دون وجه حق وزرع الفيروسات ونشرها عبر الشبكة.
وهناك جنح ينص عليها القانون الإنجليزي تتعلق باستعمال الحاسوب، ويمكن تقسيمها إلى قسمين: الأولى ذات طابع تقليدي يمكن ارتكابها باستخدام الحاسوب مثل الغش والثانية تتعلق بجنح جديدة مرتبطة بالأساس بنشاطات خاصة بمحيط معلوماتي مثل نشر الفيروسات الإلكترونية.
1 ـ 6 الغش المعلوماتي:
لم تتغير أعمال الغش والاحتيال باستخدام أجهزة الاتصالات المعلوماتية مع إمكانية تنمية قدرات الشخص على تتبع آثاره، ويتم استخدام الحواسيب في كل مرحلة من مراحل عملية الغش والاحتيال مثل تعديل بعض المعلومات عند إدخالها أو تعديل العمليات المعلوماتية عن طريق التلاعب ببعض البرامج المعلوماتية أو تعديل المعلومات النهائية الحاسوب. لذلك يعتبر الحاسوب مجرد وسيلة جديدة تستعمل لتنفيذ الأفعال التي ارتكبها الشخص المهم.
ففي أغلب الحالات المتعلقة بأعمال الغش والاحتيال باستعمال الحاسوب نجد أن القانون هو الوسيلة الأنجع لمحاكمة مرتكبي هذه الأفعال؛ لكن مع هذا القانون مثله مثل باقي المساطر التقليدية تظهر مشاكل أخرى تتعلق بتعريفات لم تكن تطرح قبل ظهور الحاسوب، فالفصل 15 من قانون قمع السرقة لعام 1968 يعرف فعل الغش على أنه "حصول شخص على شيء ليس له عن طريق الغش والاحتيال والخداع مع نية حرمان صاحبه منه بصفة دائمة".
وحين يتعلق الأمر بأشخاص أبرياء تورطوا في عملية غش أو احتيال في بعض الأحيان مثل حالات معالجة المعلومات بالحاسوب، فلا تطرح أي مشكلات في إجراءات المتابعة طبقا للفصل 15 (قضية ر.ضد طومسون 1984 (3
ALLER 565))، لكن حين يتعلق الأمر بعملية معلوماتية آلية بالكامل فإن المحاكم لا ترى هنالك جنحة الغش والاحتيال بل ترى فيها جنحة السرقة عموما عندما يتعلق الأمر بعملية غش باستعمال الحاسوب بغية الحصول على ملك الغير. وتطرح مسألة الحصول على إحدى الخدمات من الآلة فوجود عنصر "الاحتيال" ضروري لفتح المتابعة، وطرح هذا المشكل في الإنترنيت عندما قدم بعض الأشخاص معلومات كاذبة عن بطائق اعتماد بنكية خلال عملية تسجيل مباشرة على الخط من أجل ولوج بعض الخدمات مثل خدمة كمبيوسيرف.لذلك انكبت لجنة التشريع على دراسة هذه الثغرة في القانون الإنجليزي وأصدرت توصيات تذهب إلى أنه عوض توسيع مفهوم "الاحتيال ليشمل الآلات ينبغي التنصيص على وضع جنحة جديدة تتعلق بالسرقة المعلوماتية.
وقد أظهرت لجنة الغش وجود ثغرة أخرى في القانون الإنجليزي تتعلق بالحاجة إلى الحصول على "شيء هو في ملك الغير" في القرار الصادر عن مجلس اللوردات في قضية بريدي 3
ALLER 1996 481، إذ برأت المحكمة المدعى عليه من تهمة الغش في الرهن بحجة أن عملية تغيير البيانات الحسابية المسجلة على حسابات المؤسسة المقرضة والراهن بتغييرها بمبلغ يمثل مبلغ القرض لا تشكل جنحة الحصول على "الشيء الذي هو في ملك الغير"، بل رأت المحكمة أن هذه العملية تمثل حقا غير مادي ينقضي في مكان في حين ينشأ حق آخر في مكان آخر، هذا القرار يتطلب من الحكومة أن تسرع في إصدار تشريع مستعجل بنص على جنحة "الحصول على تحويل للأموال عن طريق الغش والاحتيال"، ولنا في ذلك مثال من قضية بريدي التي تبرز نوع المشاكل التي تطرح عندما يتم تطبيق المفاهيم التقليدية على الأفعال المتعلقة بنقل المعلومات غير المادية.2 ـ 6 ـ الخلاعة والإباحية:
تشكل صور الخلاعة والإباحية على الحاسوب إحدى أخطر أشكال الجرائم المعلوماتية. فقد تم تعديل القوانين التي تعاقب أعمال الدعارة والمخلة بالآداب لتشتمل تلك الأفعال المرتبطة بصورة منفردة بعالم المعلوميات، مثل توزيع "الصور الإباحية" على الشبكة. بالإضافة إلى هذه القوانين يعتبر إرسال مثل هذه الصور على شبكة الهاتف العمومي جنحة طبقا لقانون الاتصالات اللاسلكية لعام 1984، الفصل 43. وفي قضية ر.ضد فلووز أند أرنولد 1997 (
ALLER 5482)، طلب من المحكمة التصريح ما إذا كان مشروع تعديل القانون يعتبر المعلومات المأخوذة بالحاسوب بمثابة "نسخة من صورة خليعة" وما إذا كان مشروع التعديل يعتبر وضع الصور جاهزة للاستنساخ مباشرة من الشبكة بمثابة معطيات معلوماتية يتم "توزيعها وعرضها" على العموم. وأجابت المحكمة أن صياغة القانون جاءت واسعة المفاهيم بشكل كبير ليشمل استعمال التكنولوجيا المعلوماتية.3 ـ 6 ـ قانون سوء استعمال الحاسوب لعام 1990:
تضمن قانون 1990 ثلاثة أصناف جديدة من الجنح وهي الولوج إلى المعطيات المعلوماتية بدون ترخيص والولوج دون ترخيص بنية ارتكاب جنحة أخرى وتعديل المعطيات دون ترخيص.
ويعتبر الصنف الأول أساس جنحة "القرصنة" المعلوماتية من "الدرجة الأولى". كما أن دليل ارتكاب هذه الجنحة يتطلب صدور الفعل الذي أمر "الحاسوب بإنجاز أي عملية"، فهناك شكل ما للتفاعل مع الحاسوب لا يتطلب الفعلي إلى المعلومات، ومن تم فإن هذا المعنى الواسع قد يفسر على أن مجرد فتح الحاسو ب يعني صدور هذا الفعل. كما أن هذا القانون لا يعرف "الحاسوب" مما يجعل مفهومه واسعا قد يتضمن الآلات المستعملة في المنازل والسيارات والتي تشتغل بالحاسوب.
وتشتمل النية الإجرامية في الجنحة المنصوص عليها في الفصل 1 على عنصرين: أولهما أن هناك "نية حماية الولوج إلى أي برنامج أو معطيات محفوظة في الحاسوب". وثانيهما أن على الشخص أن يعرف في الوقت الذي يرتكب فيه الفعل أن الولوج الذي يحاول القيام به غير مرخص به. وليس من الضروري أن تستهدف هذه النية أي برنامج أو معطيات أو حاسوب بالذات (الفصل 1(2)).
وتناولت المتابعة الأولى وفق القانون الجديد طبيعة تنفيذ الفعل الإجرامي المنصوص عليه في الفصل 1. ففي قضية ر. ضد سين كروب (محكمة سنيرزبروك كراون كورت، 4 يوليوز 1991) عاد المدعى عليه إلى مقر مشغله السابق من أجل شراء بعض المعدات، وفي وقت عدم انتباه المكلف بالمبيعات، زعم أن المدعى عليه ضغط على بعض الأزرار في لوحة المفاتيح ومنح لنفسه تخفيضا مهما. وخلال المحاكمة قبل القاضي دفوعات الدفاع وقال إن الفصل 1 (1) (أ) ينص على "ضرورة المعلومات حاسوب ثان". وأضاف أن البرلمان لم أراد توسيع الجنحة لتشمل حالات الولوج إلى المعلومات دون ترخيص على آلة واحدة لكانت صياغة الفصل 1(1) (أ) كما يلي:" جعل الحاسوب ينجز أية عملية بنية ولوج أي برنامج أو معطيات محفوظة في ذلك الحاسوب أو أي حاسوب آخر".
إن مثل هذا التفسير سيحد كثيرا من نطاق القانون المذكور، خاصة وأن أكثر حالات القرصنة تقع داخل الشركات.
فالطبيعة المعقدة لهذا التمييز دفعت النيابة العامة إلى اتخاذ إجراء قلما اتخذته وهو إحالة الملف على محكمة الاستئناف التي رفضت التفسير الذي قدمته محكمة الدرجة الأولى وقررت أن "المعنى الطبيعي واضح" في الفصل المذكور.
ويعاقب على ارتكاب الجنحة المنصوص عليها في الفصل 1 في القضايا الاستعجالية بأداء غامة لا تتعدى 2.000 جنيه إسترليني أو ستة شهور حبسا (الفصل 1 (3))، علاوة على ذلك فبناء على الفصل 12 يمكن مساءلة المتهم بالجنحة الأساسية المنصوص عليها في الفصل 1 عندما لا تستطيع هيئة المحامين توجيه التهمة إليه وفق الفصلين 2 أو 3.
ويتعلق الفصل 2 بالجنحة المنصوص عليها في الفصل 1 مع نية ارتكاب جنحة أكبر أو تسهيل ارتكابها. وتعني الجنحة الأكبر إحدى الجنح المنصوص على عقوبتها في القانون مثل عقوبة السجن المؤبد بسب القتل أو العقوبة السجنية لمدة خمس سنوات أو أكثر في حالات الغش والاحتيال باستعمال الحاسوب.
إن عملية الولوج أو ارتكاب الجنحة الأكبر لا تعني إنجازهما في وقت واحد (الفصل 2 (3)) ولا يهم إن كان ارتكاب الجنحة الأكبر أمرا مستحيلا (الفصل 2(4)). فإذا ما ثبتت التهمة يمكن أن يصدر في حق المتهم حكم بالسجن لمدة تزيد عن خمسة سنوات (الفصل 2 (5)).
وهذه مجموعة من الحالات التي قد تحدث بموجب منطوق الفصل 2:
*في قضية ر. ضد بيرستون، استعمل مستخدم سابق حساب الهاتف للشركة التي كان يعمل لحسابها وحساب أحد المنخرطين من اجل تزوير النظام الهاتفي المراقب آليا بالحاسوب، وربط مكالمات هاتفية مع الولايات المتحدة الأمريكية.
*في قضية ر.ضد بورغ، وجهت إلى أحد المحللين المعلوماتيين لدى إحدى الشركات الاستثمارية تهمة إعداد وفتح حسابات وهمية داخل نظام مفتوح لتدبير الرساميل. وكان من المتوقع ارتكاب الجنحة الأكبر وهي القيام بتحويلات مزورة إلى الحسابات الوهمية. وقد اعترف المتهم بالتهم المنسوبة إليه.
*في قضية ر. ضد فركهارسون، توبع فركهارسون بتهمة الحصول على أرقام هواتف محمول وعلى رموزها بغية استنساخ هذه الهواتف. وكان يلج إلى النظام المعلوماتي الذي يتضمن المعلومات المطلوبة عن طريق شريكته السيدة بيرس التي كانت تشتغل بإحدى شركات الهواتف المحمولة والتي وجهت إليها التهمة طبقا للفصل 1. وثبت أن فركهارسون ارتكب فعل "الولوج غير المرخص به" رغم أنه لم يلمس أبدا الحاسوب بنفسه وإنما كان يطلب من شريكته السيدة بيرس ولوج المعلومات المطلوبة.
في ماي 1993، صدرت في حق "القراصنة" الكلاسيكيين الأوائل أحكام بالسجن لمدة ستة أشهر بتهمة التآمر لارتكاب الجنحتين المنصوص عليهما في الفصلين 1 و3 من قانون سوء استعمال الحاسوب لعام 1990. وقيل إن الأفعال التي ارتكبها الجناة أدت إلى خسارة في أنظمة الحاسوب تقدر بمبلغ 123.000 جنيه إسترليني ما بين شركة بوليتكنيك سنطرال لندن والوكالة الفضائية الأمريكية نازا. وقال القاضي وهو ينطق بالحكم:
"هناك من الأشخاص من يعتقد أن فعل القرصنة لا يحدث ضررا، لكن القرصنة فعل محدث للضرر، لقد أصبحت الحواسيب تلعب دورا أساسيا في حياتنا وهي تتضمن معطيات شخصية... ومن تم فإنه من الضروري الحفاظ على سلامة هذه الأنظمة ووضعها في مأمن من مخاطر القرصنة".
هذا الشعور الذي عبرت عنه المحكمة ضروري إذا أردنا أن يكون للقانون أثر ردعي. غير أن هيئة المحكمين برأت أحد المتهمين في هذه القضية اسمه بيدوورث لأن دفاعه نجح في إثبات أن النية الإجرامية الضرورية لإثبات تهمة التآمر غير موجودة لأن المتهم المذكور كان من مدمني الحاسوب. وقد اشتهرت هذه القضية واعتبرها الكثير من المتتبعين كأنها مشروع ميثاق لمدمني الحاسوب. لكن يبدو أن قرار المحكمة راجع إلى خطأ في الاختيار من طرف السلطات التي حركت الدعوى بتهمة التآمر عوض تهمة من التهم المنصوص عليها في قانون سوء استعمال الحاسوب.
وتبرز هنا مسألة وجود إجراءات الحماية من جهة إثبات ما إذا كان الولوج "غير مرخص به". فمن منظور قانون 1990، فإن الولوج يعتبر غير مرخص به فغي الحالتين التاليتين:
*إذا كان الشخص نفسه غير مرخص له بمراقبة الولوج إلى البرنامج أو المعلومات.
*إذا لم يحصل على الموافقة لولوج البرامج أو المعلومات من طرف شخص مرخص له بذلك. (الفصل 17 (5)).
فإذا كان المتهم أجنبيا عن المؤسسة ضحيته ويعرف أن ليس له الترخيص ولا الموافقة لولوج المعلومات فهذا أمر واضح لا تعقيد فيه إنما يظهر التعقيد في الحالة التي يكون فيها المتهم مستخدما في إحدى المؤسسات، ويقع بذلك عبء الإثبات على محرك الدعوى ليثبت أن المتهم كان يعلم أن "ولوج المعلومات" غير مرخص به ولم يكن ذلك مجرد سوء استعمال لحقوق الولوج سواء كانت صريحة أو ضمنية، وكمثال على ذلك قضية المكلف بالحسابات الذي أدخل طلبات تعويض لمصاريف وهمية. وأكدت لجنة القانون:" أنه تتم مساءلة المستخدم بارتكابه لجنحة إذا كان مشغله قد وضع لمستخدمه حدود صلاحياته التي يجب عليه ألا يتعداها لولوج البرامج والمعلومات" التقرير رقم 186، فقرة 3.37.
وقد تم تفسير الفصل 17 (5) أول الأمر بعناية كبيرة في قضية د.ب.ب. ضد بينيل 1998 1
Cr. App. R 1998 ويتعلق الأمر بشرطيين قاما بولوج الحاسوب الوطني للشرطة لأغراض شخصية بواسطة أحد مشغلي الحاسوب. وتوبعا بالتهم المنصوص عليها في الفصل 1 من القانون المتعلق بسوء استعمال الحاسوب فحوكما أمام محكمة الدرجة الأولى ونجحا في استئناف الحكم مرتين وصدر قرار ببطلانه.وكان السؤال الرئيسي المطروح على المحكمة هو هل الشخص المرخص له بولوج نظام الحاسوب لغرض معين (مثل الشرطة) يكون ارتكب جنحة تحت منطوق الفصل 1 باستعماله لهذا الترخيص والولوج لنظام الحاسوب من أجل أغراض غير مرخص له بها ( مثلا أغراض شخصية) ؟ وأجابت محكمة الجنايات أن القانون المتعلق بسوء استعمال الحاسوب يهدف أساسا إلى حماية سلامة الأنظمة المعلوماتية وليس سلامة المعلومات المخزونة في الحواسيب... لذلك فالقانون لا يتطرق لهذا النوع من الاستعمال غير المرخص به.
وأخذت المحكمة العليا بهذا الرأي. أولا، رأى القاضي أستيل أن كلمة "ولوج" الواردة في الفصل 17 (5) (أ) تعني أشكال الولوج المفصلة في الفصل 17 (2): تعديل المعلومات النهائية، ومحوها ونسخها ونقلها واستعمالها والحصول عليها.
ثانيا، عبارة "مراقبة الولوج" تعني السلطات الممنوحة للشرطة لولوج الحاسوب الوطني للشرطة.
واستخلص أن هذا الأمر لا يشكل ثغرة في القانون مادام قانون حماية المعلومات لعام 1984 ينص على الجنح المناسبة المتعلقة باستعمال المعلومات الشخصية لأغراض غير مرخص بها.
ووجه هذا القرار بانتقاد كبير واعتبر أنه يحد من نطاق القانون المذكور بشكل كبير. وقد تمت إعادة النظر في أوجه كثيرة من هذا القرار من طرف مجلس اللوردات في قضية ر. ضد بوستريت مجسترات أند أليسون
Parte U.S Gouvernement (H.L. (E) (1999) 4 AII ER 1, A.P.)) .Ex ويتعلق الأمر بطلب ترحيل تقدمت به الحكومة الأمريكية ضد شخص متهم بالغش حيث استطاع استخدام رمز الولوج إلى نظام الحاسوب لإحدى الموظفات بأمريكن إكسبريس وحصل على أرقام تعريف شخصية لفتح بطائق اعتماد مزورة. وكذلك الحال كما في قضية بينيل، ركز الدفاع أن الأفعال المنصوص عليها في الفصل 1 لم ترتكب مادامت المستخدمة تملك الترخيص لولوج النظام المعلوماتي المناسب. غير أن مجلس اللوردات رفض هذا التفسير المقدم في قضية بينيل.وتتعلق الجنحة الثالثة المنصوص عليها في القانون المتعلق بسوء استعمال الحاسوب بالتعديل غير المرخص به للمعطيات المعلوماتية (الفصل 3).
(1) يكون أي شخص متهما في الحالتين التاليتين:
أ ـ إذا ارتكب فعلا من شأنه إجراء تغيير غير مرخص به في محتويات الحاسوب؛
ب ـ إذا كانت له النية الضرورية والمعرفة الضرورية عند قيامه بالفعل.
وقد يصدر الحكم بالسجن لمدة لا تتعدى خمس سنوات الفصل 3 (7) عقابا على ارتكاب هذه الجنحة التي تم التنصيص عليها نظرا لكثرة الدعاية والخوف من تسرب الفيروسات المعلوماتية.
كما تم تعديل مفهوم الضرر في القانون المتعلق بالضرر الجنائي لعام 1971 من خلال الفصل 3 لدرجة أن "تعديل محتويات الحاسوب" لن يؤخذ على أنه ضرر وبالتالي جنحة وفق قانون 1971 إلا إذا أوقع خللا في "الحالة المادية" للحاسوب (الفصل 3(6)).
وفي حالة وسائل نقل المعلومات مثل الأقراص المعلوماتية فإن محو المعلومات يعتبر فقط جنحة وفق الفصل 3 إذا كان وسيلة التخزين موجودة في الحاسوب (الفصل 17 (6)، وإذا ما تم نقلها فإن أي ضرر يعاقب عليه وفق مقتضيات قانون 1971.
ويشكل "التعديل غير المرخص به" تعارضا مع الوضعية ما قبل قانون 1990 مادامت التهمة وفق القانون المتعلق بالضرر الجنائي يعاقب عليها بالسجن لمدة تصل إلى عشر سنوات ( الفصل 4).
علاوة على ذلك، تنشأ المسؤولية عن الضرر الجنائي إذا ثبتت "عدم المبالاة" من طرف المتهم "في احتمال حدوث تدمير تلك المعلومات" (الفصل 1(1) دون أن يطلب من محرك الدعوى أن يثبت نية الفعل. وغالبا ما يكون هذا الضرر الناتج عن عدم المبالاة نوعا من أنواع "القرصنة" عندما لا يكترث القرصان فيمحو أو يعدل الملفات والمعطيات خلال عملية القرصنة، مما يسبب للضحية خسارة كبيرة. لذلك، فالنطاق المحدود للفصل 3 يحدد بشكل كبير من حجم العقوبات.
وكما هو الشأن بالنسبة للجنحة المنصوص عليها في الفصل 1، فإن جنحة التعديل غير المرخص بها تتضمن ثلاثة عناصر:" التعديل غير المرخص به" للمحتويات، و"النية الضرورية"، و"المعرفة الضرورية". ويمكن تقسيم العنصر الأول إلى "تعديل" و"غير مرخص به". كما أن الفعل سواء كان مرخصا به أو غير مرخص به فهو مشكلة تطرح وتتعلق بما إذا كان الشخص الذي قام بالفعل ينتم ي إلى المؤسسة الضحية وله" الترخيص" لاستعمال أنظمة الحاسوب.
إن عنصر "المعرفة الضرورية" الذي يحدده الفصل 3(4) في معرفة أي تعديل ينوي الشخص القيام به هو غير مرخص به، يتعلق كذلك بمسألة الترخيص. كما أن المقتضيات التي تفسر الفصل 17 من القانون المذكور تقدم توجيهات تتعلق بطبيعة الترخيص الذي ينص عليه الفصل 3.
(8) يكون فعل التعديل غير مرخص به:
(أ)إذا كان الشخص الذي ارتكبه غير مؤهل للقيام بالتعديل؛
(ب)إذا لم يحصل على الموافقة من الشخص المؤهل لذلك.
يمكن أن تكون طبيعة "التعديل" دائمة أو مؤقتة (الفصل 3(5)) ويفسرها الفصل 17(7) بشكل أكثر كما يلي:
(7)يتم تعديل محتويات الحاسوب باستعمال أية وظيفة من وظائف الحاسوب المذكور أو أي حاسوب آخر:
(أ)إذا تم تعديل أو محو أي برنامج أو معطيات في الحاسوب المذكور؛
(ب)إذا تمت إضافة أي برنامج أو معطيات إلى محتوياته.
ويعتبر كل فعل يساهم في القيام بذلك التعديل كأنه سبب التعديل نفسه.
وتفسر الفقرة (2) معنى "النية الضرورية":
(2)من أجل الفقرة (1) (ب) تعني النية الضرورية نية تعديل محتويات أي حاسوب، يترتب عنه:
(أ)إحداث خلل في اشتغال أي حاسوب؛
(ب)منع الولوج إلى أي برنامج أو معلومات محفوظة في أي حاسوب؛
(ج)إحداث خلل في اشتغال ذلك البرنامج أو في الاعتماد على تلك المعلومات.
وكما هو الشأن بالنسبة للجنحة المنصوص عليها في الفصل 1، ليس من الضروري أن تكون النية موجهة إلى برنامج معين أو معطيات أو حاسوب (الفصل 3(3)).
في قضية ر.ضد ويتايكر (1993)، كان السؤال الرئيسي المطروح على المحكمة أن تنظر في تطبيق جنحة التعديل غير المرخص به في مواجهة صاحب ملكية فكرية. ويتعلق الأمر بمشكلة أحد مصممي البرامج المعلوماتية مع أحد زبنائه عندما وضع المصمم خللا في المنطق المعلوماتي لمنع استعمال اختراعه بسبب نزاع متعلق بالأداء. ودفع المصمم المتهم أن العقد يعطيه حقوق الملكية الفكرية على البرنامج المعلوماتي (تحويل الحق عند الأداء) فقد كان له الحق ف تعديل البرنامج.
ورأت المحكمة أنه بالرغم من وجود حقوق الملكية الفكرية للبرنامج فإن طبيعة العقد تشكل قيدا لممارسة المصمم لحقوقه. واعترفت المحكمة مع ذلك أن هذا الفعل يمكن السماح به إذا كان العقد ينص على ذلك صراحة، بمعنى أن المرخص له كان على علم بنتائج عدم وفائه بالأداء. وحكمت عليه المحكمة بالتهمة المنصوص عليها في الفصل 3. وكان هذا القرار مهما بحيث ترجع شركات البرامج المعلوماتية بصفة متزايدة إلى هذه التقنيات كوسيلة لضمان الأداء عن الخدمات التي تقدمها.
وتمت محاكمة أول متهم بإدخال الفيروسات المعلوماتية وهو كرستوفر بايل أكا "بلاك بارون" في 1995 وفق الفصل 3. ومن بين الأوجه المهمة في هذه القضية أن بايل أدين رغم عدم توفره على أي معلومات عن الحاسوب الذي أصابه الفيروس (باتوجين) ولم يستهدف أي حاسوب معين.
وتم تطبيق القانون المتعلق بسوء استعمال الحاسوب بنجاح في المدة القصيرة من دخوله حيز التنفيذ في العديد من المخالفات التي صدر من أجلها، غير أنه تحوم بعض الشكوك تتعلق بموقف بعض السلطات القضائية بإدانة هذه الأفعال. لذلك ومن أجل تقوية هذا القانون فإن نجاح المزيد من المحاكمات سيعطي للشركات والمؤسسات المزيد من الثقة لإعمال هذا القانون لمتابعة مرتكبي هذه المخالفات.
7) قضايا الإثبات:
يواجه الادعاء صعوبة الإثبات المتعلقة بالحاسوب. وربما ينبغي الاعتماد على إجراءات المراقبة الداخلية مشفوعة بشهادة خبراء مستقلين تثبت أن أنظمة الحاسوب التي تقدم الدليل عن طريق المراقبة المباشرة للمحقق (حجز القرص الصلب) أو عن طريق الولوج البعيد (الموقع على الأنترنيت) كانت تشتغل بصفة منتظمة؛ وتثبت أن هناك ارتباطا بين الدليل والمتهم؛ وتثبت أيضا كيفية جمع الأدلة والحفاظ عليها من طرف المحقق حتى وقت المحاكمة.
وحتى وقت قريب، تضمن القانون الإنجليزي قواعد تحكم قبول البيانات المعلوماتية في القضايا الجنائية. هذه القواعد كانت تطرح مشكلة في متابعة الجرائم المرتبطة بالحاسوب وتبقى ضرورية في القضايا المتعلقة بالقوة الإثباتية للأدلة الصادرة عن الحاسوب خلال المحاكمات.
فحسب القانون المتعلق بالشرطة والأدلة الجنائية لعام 1984، يجب أن تكون الأدلة الصادرة عن الحاسوب مطابقة للفصل 69 في ما يلي:
(1)في جميع المحاكمات، لا يقبل أي بيان مستمد من وثيقة صادرة عن الحاسوب كدليل على واقعة إلا إذا ثبت:
أ ـ أن ليس هناك أسباب معقولة تدعو للاعتقاد أن هذا البيان ليس صحيحا بسبب سوء استعمال الحاسوب؛
ب)أن الحاسوب كان يعمل بصورة جيدة، وفي حالة خلله أو توقفه عن العمل يجب إثبات أن هذا الخلل أو التوقف لن يؤثر على صحة الوثيقة الصادرة عنه أو صحة محتوياته...
ومن أجل إقناع المحكمة باستيفاء الشروط المنصوص عليها في الفصل 69(1) كان من الضروري الحصول على تصريح موقع أو شهادة شفوية من الشخص المسؤول على اشتغال نظام الحاسوب.
وتمنح الطبيعة العامة لصياغة الفصل 69(1) لأي طرف فرصة التشكيك في وسيلة الإثبات المستمدة من الحاسوب. لذلك كانت هذه الشروط موضوع اعتبارات خاصة من طرف المحاكم.
وقد نظر مجلس اللوردات في منطوق الفصل 69 في قضية ر.شيفارد .1.
AII ER 225 ويتعلق الأمر بسرقة سلع من أحد المخازن وكان الدفاع يقول إن السلع قد أدي ثمنها. وكانت وسيلة الإثبات الأساسية التي أثارها الادعاء هي لوائح السلع المسحوبة من المخزن في ذلك اليوم والتي تشير أن السلع موضوع المتابعة لم يتم بيعها في المخزن ذلك اليوم. وحيث إن اللوائح كانت معلوماتية فإن قيمتها الإثباتية يجب أن تستوفي الشروط المنصوص عليها في الفصل 69(1).وأجاب مجلس اللوردات أن المحاكم ما كانت لتقتنع في جميع الأحوال بأن الشروط الواردة في الفصل 69 قد استوفيت ولكن هنالك "واجب تأكيدي" على عاتق الطرف الذي قدم الدليل أن يثبت استيفاء الشروط.
وفي عالم الشبكات الإلكترونية تطرح مشكلة إلى أي مدى يمكن تطبيق مقتضيات الفصل 69(1) فيما يتعلق بكل آلة على حدة تستعمل في معالجة المعطيات الإثباتية. فيصبح التعرف على حاسوب معين إشكالية في حد ذاتها في عالم معلوماتي مفتوح مثل عالم الأنترنيت. ففي قضية ر.ضد كوشران(1993) مجلة القانون الجنائي، 48، أيدت المحكمة الاستئناف المتعلق بتهمة سرقة أموال من آلات سحب الأوراق البنكية لأن محكمة الجنايات لم تستطع إثبات عملية اشتغال الحاسوب الرئيسي للشركة ولا آلة سحب الأموال نفسها. وفي قضية ر.ضد وادن (محكمة الجنايات لصاودوارك، 30 يونيو 1999)، رأت المحكمة أن الحواسيب المستعملة في إرسال صورة عبر الأنترنيت لم تكن "سوى صناديق بريدية" ومن تم فإن الشهادة المنصوص عليها في الفصل 69 التي يحتاج إلها الادعاء هي الشهادة الصادرة عن الحاسوب الذي أخذت منه الصورة.
وفي قضية ليفين، أسقط الدفاع الأدلة التي تقدمت بها سيتي بنك على أساس أن المتهم لم يستعمل الحاسوب استعمالا صحيحا وبالتالي فإن الشروط الواردة في الفصل 69(1) لا يمكن استيفاؤها. ورفضت المحكمة هذا الدفع بحجة أن عبارة "الاستعمال غير المرخص به للحاسوب" ليست ف حد ذاتها قاعدة للاعتقاد أن البيانات التي سجلها الحاسوب غير صحيحة".
وينص الفصل 69 (1)(ب) على أن الحاسوب يجب أن "يشتغل بشكل صحيح" "في تاريخ الواقعة"، وبذلك يجب أن يكون الإثبات المستوفي للشروط مناسبا للوقت المادي. ففي قضية كونولي ضد لانكشر كاوني كانسل
RTR 79 (1994)، تم تقديم سجلات مراقبة لإثبات الاشتغال الصحيح للميزان الإلكتروني. لكن السجلات كانت تتعلق بفحص للميزان أنجز منذ ثلاث سنوات تقريبا قبل النزاع. كما لم تقبل المحاكم تلك السجلات كوسيلة للإثبات تفيد أن النظام المعلوماتي للميزان كان يشتغل بصفة منتظمة في "تاريخ الواقعة".وفي قضية شيفارد طرح السؤال عن هوية وصفة الشخص الذي تقبل شهادته الكتابية أو الشفوية على أن النظام المعلوماتي كان "يشتغل بصفة منتظمة". فالحواسيب آلات معقدة جدا قد تتطلب شهادات مجموعة من الخبراء خاصة إذا تعلق الأمر بشبكة معلومات. غير أن مجلس اللوردات رأى أنه يكفي أن يكون "الشخص المسؤول" على "دراية باشتغال الحاسوب". فيف هذه القضية يتعلق الأمر بمفتشية المخازن التي كانت صرحت أنه حسب علمها لم يعرف النظام المعلوماتي أي مشكلة خلال ذلك اليوم.
وهناك عنصر آخر تطرحه المحاكم ويتعلق بمسألة قبول الدليل الصادر عن حاسوب إذا ثبت أن جزء من هذا الحاسوب كان به خلل. ففي قضية د.ب.ب. ضد ماك كوون أند جونز.1.
W.L.R. 295 وهذه قضية تتعلق بجهاز قياس درجة الكحول استعمل لفحص درجة الكحول.أحد الأشخاص وكان لهذا الجهاز ساعة معطلة. وفي محكمة الدرجة الأولى نجح المدعى عليهم في الدفع بأن الساعة المعطلة كانت سببا في ارتفاع معدل الكحول إلى درجة غير مقبولة لذلك فالشروط المنصوص عليها في الفصل 69 (أ)(ب) غير مستوفية. لكن انقلبت الأمور أمام مجلس اللوردات عندما صرح اللورد هوفمان:
"يمكن الدفع بسوء الاشتغال عندما يؤثر على الطريقة التي يقوم بها الحاسوب بعملية المعالجة والتخزين وتتبع المعلومات المستخدمة في تقديم البيان الذي يقدم كوسيلة للإثبات. ولا يهمنا الحالات الأخرى لسوء الاشتغال".
ورغم الموقف الإيجابي عموما الذي تتخذه المحاكم لقبول وسائل الإثبات الصادرة عن الحاسوب، فإن هناك انتقادات كثيرة توجه إلى الشروط التي ينص عليها الفصل 69. وقد اقترحت لجنة القانون تعديلا للقوانين يرمي إلى إعادة إدخال القاعدة القانونية التي تفترض الصواب والصحة في جميع الأعمال وهي فرضية مستمدة من القانون العام تقول إن الأمور قد أنجزت بطريقة صحيحة. ومن شأن هذه الفرضية أن تنقل عبء الإثبات من عاتق الادعاء وتضعه على عاتق الدفاع. وهناك تعديل آخر تم تبنيه ويتعلق بقبول وسائل الإثبات الصادرة عن الحاسوب في القضايا المدنية في قانون وسائل الإثبات المدنية لعام 1995 ملغيا بذلك المقتضيات المتعلقة بوسائل الإثبات الصادرة عن الحاسوب المنصوص عليها في الفصل 5 من قانون 1968. كما تم تعديل الفصل 69 في قانون 1999 المتعلق بالشباب والأدلة الجنائية.
8)عناوين الاتصال:
مركز الدراسات المتعلقة بالقانون التجاري.
*Center for Commercial Law Studies, Queen Mary & Westfield College, University of London - Tel 020-7882-5116 ;
e-mail :
i.n.Walden@qmw.ac.uk,http://WWW.ccls.edu/itlaw.*Brid et Brid, solicitors -tel 020-7415-6000 ; fax : 020-74-6111 ;
e-mail :
ian.walden@twobierds.com;http://www.twobirds.com.
المصدر مجلة المرافعة
0 التعليقات:
Post a Comment