بحث هذه المدونة الإلكترونية

الأحد، 24 نوفمبر 2013

التعريف بالتجارة الإلكترونية وتطورها

التجارة الإلكترونية

الفصل الاول : التعريف بالتجارة الإلكترونية وتطورها

 droit  لقد ساهم إنتعاش التجارة الدولية في الأجهزة الإلكترونية مثل الكومبيوتر وغيره في إنتشار هذه الأجهزة الدولية ,وبتقدم التكنولوجيا تقدمت الصناعة ووسائل الإتصال بين الدول والشعوب,الأمر الذي ساعد على معرفة المستهلكين ورغباتهم وذلك عن طريق وسائل الإعلام المختلفة .وهذا ما دفع الإنسان إلى الرغبة في إقتناء هذه التكنولوجيا الحديثة ,قصد الوصول بين البائع والمستهلك ومع تطور التجارة الإلكترونية كما وكيفا برزت الحاجة إلى ضرورة إيجاد تنظيم قانوني يحكم هذه التجارة من حيث كيفية  التعاقد وحفظ حقوق المتعاقدين وإثباتها .وكذلك الحماية الجنائية لهذه التجارة والمتعاملين بها.
وهذه الحاجة الى تنظيم تشريعي للتجارة الإلكترونية بدأت منذ بداية السبعينات من القرن الماضي حيث كانت التجارة الإلكترونية تعتمد على نظام واسع من التكنولوجيا لتبادل المعلومات إلكترونا يسمى"EDI" وهذا إختصارا لعبارة "ELCTRONIC DATA INTERCHANGE" وذلك لتسهيل عملية الإتصال بين اطراف المبادلة التجارية وإختزال العمليات الورقية ,وكذا عدد الأفراد المتعاملين .وكانت طريقة "Edi "تعتمد على شبكة معلومات تسمى "van" إختصارا لعبارة "value added network" بمعنى شبكة القيمة المضافة,وعن طريق التخاطب مابين "edi"وشبكة "van " يتم الإتصال المباشر بأجهزة الحاسب الآلي لدى الشركاء عن طريق صندوق بريد إلكتروني.
  تعريف التجارة الإلكترونية:
ليس من السهولة ان نجد التعريف المناسب للتجارة الإلكترونية إلا ان هناك ثلاث عناصر أساسية تميز التجارة الإلكترونية عندالبحث عن هذاالتعريف وهي:
1-فكرة النشاط التجاري وهي الركيزة الأساسية لها,وذلك لأن التجارة الإلكترونية مثل بقية الأنشطة التجارية فهي عمل تجاري أو مشروع تجاري .
2- حدوث تحول للدعامات الورقية المستخدمة في المعاملات  التجارية,ذلك ان هذه التجارة لا تعتمد على مرسلات ورقية بين طرفي العقد أوالبائع والمستهلك .
3-فكرة التدويل أوالعولمة المقترنة بالتكنولوجيا المتقدمةذلك أن العلاقات الناشئة من هذه التجارة ليست حبيسة مكان أوبلد معين,لكنها تنساب عبر حدود الدول.
والحقيقة أنه ليست هناك تعريفا محددا للتجارة الإلكترونية ,وذلك يسبب تعدد الجهات والمحافل التي أوردت هذه التعريفات ونبحث هده التعريفات كمايلي:
  1. التعريفات الوارد في مشروع الأمم المتحدة :
ففي الثمانينات من القرن الماضي كان سماها تبادل المعطيات المعلوماتية"Edi"وهذاالمفهوم يفترض البرمجة الأتوماتيكية للعمليات التجارية ةالصناعية والإدارية التي قيدها وتسلسلها بطريقة آلية دون أي تدخل إنساني.
لكن الامم المتحدة استعاضت فيما بعدعن مصطلح "Edi" بمصطلحEdifact و يعني تبادل معطيات المعلوماتية في مجالات الادارة ة التجارة و النقل.
وبتاريخ 16 ديسمبر 1996 وافقت لجنة الامم المتحدة للقانون التجاري الدولي"Uncitral" على نموذج لمشروع قانون موحد للتجارة الالكترونية، الا انه لم يعرف التجارة  الالكترونية، و اكتفى بتعريف "تبادل المعلومات الالكترونيةو التي تشمل التجارةالالكترونية ورد فيها "النقل الالكتروني بين جهازين للكمبيوتر للبيانات باستخدام نظام متفق عليه لاعداد المعلوماتو رات اللجنة ان التعريف الموضوعي ينصرف الى كل استعمالات المعلومات الالكترونية في التجارة و هو ما يطلق عليه التجارة الالكترونية.
وواضح مما سبق ان الانترنت ليس الوسيلة الوحيدة لتمام عمليات التجارة الالكترونية، بل يشاركها وسائل اخرى مثل جهاز التلكس و الفاكس، بل يجوز تداول المعلومات ما بين جهازي كومبيوتر على شبكة موحدة شرط ان تكون هذه المعلومات ذات صيغة تجارية و بالتالي تتم عملية التجارة الالكترونيةفلجنة القانون التجاري الدولي لم تعرف التجارة الالكترونية و انما عرفت الوسائل المستخدمة في ابرام عقود التجارة الالكترونية.
  1.  التعريف في القوانين المقارنة:
اولا: فرنسا:" مجموعة المعاملات الرقمية المرتبطة بانشطة تجارية بين المشروعات ببعضها البعض، و بين المشروعات و الافراد، و بين المشروعات و الادارة."
الناحية الاولى :  تنصرف الى مابين المشروعات بعضها البعض و لذلك يشمل علاقات البنوك بعضها البعض، و علاقات الشركات التجارية بعضها البعض ايا كان نشاطها.
الناحية الثانية :ينصرف ليشمل العلاقة ما بين المشروعات و جهة الادارة، و التعريف المذكور ينصرف ليشمل كافة عقود الادارة بنوعيها اي بصفتها صاحبة سيادة، او بصفتها متخلية عن السيادة وفي اطار القانون الخاص لا العام
و ترتيبا على التعريف السابق للتجارة الالكترونية في فرنسا، فقد اصدر المشرع نوعين من العقود تتعلقان بالتجارة الالكترونية،الاول هو العقد النموذجي الفرنسي للتجارة الالكترونية بين التجار والمستهلكين,والثاني هو العقود الخاصة بالمراكز التجارية الإفتراضية.
ثانيا: دوقية لكسمبرج: المادة الأولى من مشروع قانون التجارة الإلكترونية لدوقية لكسمبرج تعرفها:"كل إستعمال لوسيلة من وسائل الإتصال الإلكترونية لتجارة السلع والخدمات ,بإستثناء العقود المبرمة بطريق إتصال تليفوني شفهي او بإستخدام التصوير".
ومع ذلك فقد صدر القانون النهائي خاليا من تعريف التجارة الإلكترونية.
ثالثا :القانون الإيطالي :حيث تبني إتجاه البرلمان والمجلس الأروبي ,فبرغم من أن الفقه الإيطالي يرى أن التجارة الإلكترونية تختلف عن البيع عن بعد,لأن المستهلك في إعداد عقدالبيع عن طريق بحثه عن الكثالوجات الخاصة بالمبيع وإستجابته لدعوة التجار للتعاقد والواقع أن المستهلك في التجارة الإلكترونية معنى بها وإن لم يكن طرفا فيها غالبا فهو في النهاية مستهلك للخدمة أو السعلة التي تسوق عن طريق  التجارة الإلكترونية .



 III.    التعريف في الوثائق الأوروبية:
أشبر لعقود التجارة الإلكترونية في توجيه البرلمان الأوروبي رقم27/97الصادر في  20ماي 1997 إذ نص في المادة الثانية بأن العقد عن بعد يقصد به :"كل عقد يتعلق بالبضائع أو الخدمات,أبرم بين  مورد ومستهلك في نطاق نظام لبيع أو تقديم خدمات عن بعد نظمه المورد الذي يستخدم ,لهذا العقد فقط تقنين أو أكثر للإتصال عن بعد لإبرام العقد وتنفيده."
يلاحظ أن عبارة التعاقد عن بعد تعني عدم وجود طرفي العقد في مكان واحد ,وفي وقت واحد ,وإن كان ذلك لا يخل بمايسمى وحدة مجلس العقد طالما أن طرفي العقد على إتصال ولو بوسيلة إلكترونية .
أما التوجيه الصادر عن البرلمان الأروبي برقم31/2000 في08جوان2000 فيما يطلق  عليه توجيه التجارة الإلكترونية فقد عرف في مادته الثانية الإتصال التجاري بأنه:"كل شكل من أشكال الإتصال يستهدف تسويق بضائع أو خدمات أو صورة مشروع أو منظمة او شخص يباشر نشاط تجاري او صناعي او حرفي أو يقوم بمهنة منظمة "وواضح أن التوجيه الثاني 31/2000 قد صدر عاما وشاملا لموضوع التجارة الإلكترونية وأشخاصها وذلك على خلاف التوجيه الأول 07/97 إدأن التوجيه الأول تحدث  في التعاقد عن بعد ",عن تلك العقود المتعلقة بالبضائع والخدمات ,على حين ان التوجيه الثاني يحدث عن تسويق البضائع والخدمات والأنشطة التجارية او الصناعية او الحرفية اوالمهنية بصورة منتظمة.
بل ان التوجيه الاروبي في شان التعاقد عن بعد والصادر عام 1997قطع شوطا في حماية المستهلك فهو يعطيه الحق في إرجاع السلعة او رفض الخدمة وذلك خلال مدة معينة من تاريخ العقد.
IV . التعريف في التشريعات العربية:
إن التشريعات العربية  في شان التجارة الإلكترونية تنمو ببطء وعلى إستحياء فحتى الآن لم يصدر سوى قانون التجارة الإلكترونية في تونس ومصر أعد مشروعا لهذا القانون لازال حبيس الأدراج كما اعد التشريع التجارة عن بعد في الكويت ولم يصدر بعد.
وقد ورد في المادة01 من المشروع المصري تعريفا لها بأنها "كل معاملة تجارية تتم عن بعد بإستخدام وسيلة إلكترونية.
فهذا التعريف لم يحدد الوسيلة الإلكترونية التي تتم بها التجارة الإلكترونية إنما تنبا بأننا مقبلون على التلفاز الرقمي والهواتف النقالة من الجيل الثالث والرابع ووسائل أخرى ذات.
أما قانون التجارة الإلكترونية الذي صدر في 09أوت 2000 فقد اورد المشرع التونسي تعريفا للمبادلات التجارية والتجارة الإلكترونية  ذلك انه ورد في الفصل(2) من هذا القانون انه يقصد في مفهوم هذا القانون:
المبادلات التجارية  :المبادلات التي تتم باستعمال الوثائق الإلكترونية .
التجارة الإلكترونية  :العمليات التجارية التي تتم عبر المبادلات الإلكترونية .

وواضح من هذا التعريف في القانون التونسي انه عرف التجارة الإلكترونية بانها اي عملية تجارية سواء كان موضوعها سلعة أو خدمة او أداء عمل ,شرط ان يتم ذلك بوثيقة إلكترونية وهذا التعريف لم يورد الوسائل الإلكترونية التي تتم عن طريقها التعاقد عن بعد.
V-تعريف الفقه للتجارة الإلكترونية :
لقد لقيت التجارة الإلكترونية تعريفات كثيرة في التجارة الإلكترونية إذ نجد:
عرفها اجانب من الفقه بأنها:" تلك العملية التجارية التي تتم بين طرفين بائع ومشتري وتتمثل في عقد الصفقات وتسويق المنتجات عن طريق إستخدام الحاسب الإلكتروني عبر شبكة الأنترنت ,وذلك دون الحاجة لإنتقال الطرفين أو لقاؤهما ,بل يتم التوقيع إلكترونيا على العقد."
وعرفها جانب أخر :" عرض المشروع للسلع والخدمات على موقع الأنترنت ليحصل على طلبات من العملاء."ام الجمعية الفرنسية"للتاليماتيك والمالتيمديا"(AFTEL)فقد عرفت التجارة الإلكترونية بأنها :"مجموعة المعاملات التجارية التي يتم الشراء فيها عن طريق وسائل الإتصال." 
كما عرفته جمعية التجارة الإلكترونية بأنه :"مجموعة الإستعمالات لوسائل الإتصال ,ومنها قيام المشروع فقط يعرض بصناعته ,وبحيث يتم طلب البضاعة بالطرق التقليدية."
كما عرفتها الوثائق الحكومية الأمريكية بأنها "الإستعمال الأمثل لكل أنواع تكنولوجيا  الإتصالات المتاحة من أجل تنمية النشاط التجاري للمشروعات.
ونخلص من خلال هذه التعريفات الفقهية إلى أن:"التجارة الإلكترونية هيكل معاملة تجارية تتم عن بعد بإستعمال وسيلة إلكترونية وذلك حتى تمام العقد."











الفصل الثاني: مشكلات التجارة الإلكترونية والقانون الواجب التطبيق:
كون التجارة صورة من صور التعاقد عن بعد أدى إلى وجود مشكلات عملية وقانونية تتعلق بفروع القانون المختلفة وبصفة خاصة في القانون المدني القانون التجاري والقانون الدولي الخاص والقانون الجنائي وقواعد وإجراءات والإثبات.بالإضافة الى تلك المشكلات لقانونية ,نجد مشكلات عملية نتيجة إختلاف الدول من حيث التقدمالتكنولوجي والكثافة السكانية والقدرات الإقتصادية إذ تعترض التجارةالإلكترونية مشكلات تتعلق بحجم هذه التجارة ونفقاتها الباهضة وكذا إنتقال  التكنولوجيا وإختراق مواقع التجارة على الشبكة ومشكلة أداة الوفاء أوبطاقات الإئتمان وثقة العملاء و منه تخصص لكل من هذه المشكلات عنصر كمايلي:
  1. حجم التجارة الإلكترونية ونفقاتها الباهضة :
فيما يتعلق بالدول العربية وفي دراسة نفصلة عن حجم التجارة الإلكترونية قدرت قيمة التسوق العربي من خلال الشبكة بحوالي 9الى11,5 مليون دولار أمريكي وهو مبلغ صغير إذا ما بقيمة التسوق الإلكنروني  في البلدان المتقدمة إذ ان الدراسات التي اجريت في الو م أ وفي فرنسا أظهرت ان حجم سوق التجارة الإلكترونية عالميا يتوقع له ان يتجاوز ترليون دولار أمريكي عام 2003 مما يشكل نموا سنويا نسبة 66% على مدار الاعوام  الخمسة القادمة ,وورد في الدراسة كذلك أن 94% من حجم المشتريات سترتكز في خمس دول فقط هي خمس الو م أ ,اليابان , المانيا ,والمملكة  المتحدة .
وذكرت الأبحاث التي قامت بها شركة "ide" الأمريكية أن التعاملات و الصفقات التي تمت من خلال الأنترنت عام 1999 قدرت ب32 دولار امريكي  وانه بحلول عام  2002 سيزداد عدد الجواسيب الآلية المستخدمة في شركة الأنترنت الى 97,8 مليون كمبيوتر .
كذلك أظهرت الدراسات أن قطاع تكنولوجيا للمعلومات ينمو في الشرق الأوسط بمعدلات تفوق المستويات العالمية بثلاثة أضعاف تقريبا , أذ يبلغ حجم النمو في الإمارات العريبة المتحدة 45% و تعد السعودية أكبر سوق للكمبيوتر تكنولوجيا المعلومات .وقد بلغ عدد العاملين في قطاع النشاطات                   
المرتبطة بالأنترنت  نحو 2.3مليون شخص في الفصل الأول من عام1999 منهم حوالي النصف في إطار التجارة الإلكترنية.
واسفرت الدراسات كذلك عن تقسيم سوق الأنترنت الى اربعة قطاعات:
الأولى: تتعلق بتجهيزات البنية التحتية مثل الجواسيب والشبكات والشركات التي تؤمن الإتصال بالشبكات.
الثانية :البرامج المعلوماتية الخاصة بالأنترنت كمحركات البحث وغيرها .
الثالثة: الوسطاء  بين المشترين والبائعين كمنافد العبور مثل موقعyahoo وغيره .
الرابعة: التجارة الإلكترونية وذلك لدى الشركات التي تستخدم  كليا او جزئيا  شبكة الأنترنت وذلك لبيع منتجاتها.
نذكر كذلك في  حجم التجارة اللإلكترونية انه ما توقع البعض أن  06%  النمو الاقتصادي سيتحقق خلال السنوات الأولى من القرن 21سيرجع في المقام الأول إلى التجارة الإلكترونية وتكنولوجيا المعلومات بصفة عامة . 
ويلاحظ أن حجم التجارة الإلكترونية يتأثر بالرسوم أو الضرائب التي تفرض على الشركات العاملة في قطاع تكنولوجيا المعلومات وتحديدا في قطاع التجارة الإلكترونية ,ففي تقريرها صادر عن اللجان المالية ولجان الموازنة بالكونجرس الأمريكي ان خسائر عام 2003 سوف تصل الى حوالي 20.5 بسبب عدم فرص ضرائب على التجارة الإلكترونية .
وقد يكون من الملائم وبمناسبة الحديث عن حجم التجارة الإلكترونية والعوامل المؤثرة فيها ان نستعرض تجربة التجارة الإلكترونية في إمارتي أبوظبي ودبي .
أولا:مشروع التجارة الإلكترونية في إمارتي ابوظبي :
وهذا تحت مسمى "خدمات ابو ظبي الإلكترونيةوذلك عبر شبكة الأنترنت قد اطلقت المرحلة الأولى لمشروع التجارة الإلكترونية خلال شهر أوت 2001 ويمكن من خلالها لأعضاء الغرفة والمتعاملين معها من غير الاعضاء داخل وخارج الدولة الإستفادة من هذه الخدمة .
والخدمات التي تقدمها الغرفة من خلال هذه المرحلة والتي نخص اعضاء الغرفة هي إمكانية حجز اسم تجاري طلب عضوية جديدة تجديد عضوية قائمة إصدار شهادات  منشا ,إصدار شهادات لمن يهمه الأمر العنوان وإضافة نشاط جديد.
ويوفر هدا النظام كذلك إمكانية تحديث المعلومات للاعضاء بالغرفة وتزويدهم بالخدمات والمنتجات في الدول التي  تتعامل معها الغرفة وستفيد أعضاء  الغرفة من نضام البريد الإلكتروني حيث خصص ملفا كام لكل عضو عن طريق تلقي المعلومات الصادرة من الغرفة وكذلك التراسل بين الأعضاء المسجلين حسب هذا النظام .
ضف الى ذالك خدمة التسوق الإلكتروني "إذ يمكن من خلالهاعرض المنتجات والخدمات
 التي تقدمها الغرفة على شبكة الأنترنت ,ويمكن لأي  زائر للموقع أن يطب شراء هذه الخدمات او المنتجات مباشرة من موقع الغرفة .
كذلك هناك خدمة "المراسلةالتي  توفرها هذه المرحلة حيث يمكن للمشتري المشترك إختيار نوع المعلومات التي يمكن للغرفة أن تزودها بها  من الخيرات المختلفة الموجودة في ذالك النظام وهذا النظام معمول به لدى الغرفة منذ 05 سنوات ,وجرى تطويره ويبلغ عدد المشتركين فيه نحو  5000 شخص من مختلف أنحاء العالم.
وقد طورت الغرفة نظامها لكي يسمح بالدفع الآلي"في المعاملات الإلكترونية من قبل الأعضاء ودلك بإستخدام بطاقات الإئتمان  عبر شبكة الأنترنت .

ثانيا:  سوق دبي الإلكترونية : بادرت حكومة دبي بإنشاء منطقة حرة للتكنولوجيا أطلق عليها إسم مدينة دبي للأنترنت " تكون مرجعا لكافة شركات تقنيات المعلومات الراغبة بالإستثمار في المدينة .وكلى ذلك إعلان حكومة دبي عن التحول الى الحكومة الإلكترونية بالنسبة لكل الدوائر المحلية في نطاق حكومة دبي المحلية ثم كانت المبادرة الثالثة حين اعلنت حكومة دبي إطلاق مشرعها بإنشاء السوق الإلكترونية في دبي هذا ويمكن إجمال ملامح السوق الإلكترونية في دبي كما يلي:
1-هذه السوق وغيرها من المشروعات الإلكترونية في دبي تعمل ضمن منظومة واحدة .
2- تهدف هذه السوق لا تقتصر على إمارة دبي فقط بل تمتد الى منطقة الخليج فالشرق الأوسط ....
3-هذه السوق ليست لحاجة الى تدريب حيث يتم التعامل معها بمجرد إمتلاك الشركة المشتركة حاسب آلي متصل بالأنترنت ليكون بمقدوره البيع والشراء عن طريق هذا السوق.
4- يخدم كثيرا تجارة دبي الخارجية ,التي ستجد في هذا السوق جسرا للوصول الى جميع اسواق العالم وبسرعة هائلة وستمكن المشتريين من الوصول الى مصادر السلع والخدمات.
5- تراعي هذه السوق ضرورة توفر عنصر الأمان في مواقعها على شبكة الأنترنت .وذلك لان تامين التجارة الإلكترونية أصبح متعارفا عليه  وقد صممت سوق دبي الإلكترونية بحيث يحتفظ وفي سرية تامة لجميع الوثائق التي سيتم تبادلها لأية عملية تجارية.
6- على ارباب التجارة ورجال الأعمال إتخاد خطوات إيجابية تساهم في تطوير عمل هذا السوق وذلك مرتبط بنشر ثقافة الحاسب الالي والانترنت والتسوق  الإلكتروني لدى الأفراد والشركات
7 - إن إعلان سوق دبي الإلكتروني قد نبه الى أهمية أن تكون الدوائر الحكومية اول من يستخدم التجارة الإلكترونية فيما بينها ومن ثم في أعمالها وخدماتها المقدمة للجمهور .
وبهذا نكون قد إنتهينا من عرض مشكل حجم التجارة الإلكترونية والتي هي في نماء وإتساع مستمر نتيجة تطور الكثافة السكانية ,ودرجة الوعي او الثقافة المعلوماتية فضلا عن طبائع البشر فيما إذا كانوا يميلون لتسوق العادي او الإلكتروني.
 II التكنولوجيا و إنتقالها بين دول العالم:
لقد عرف العالم في بداية القرن 21 مايطلق عليه الثورة المعلوماتية نتيجة الكم الهائل من تكنولوجيات والتقنيات الواردة مع كل بروز فجر,ولأن هذه التطورات لم تحدث بوتيرة واحدة في جميع دول العالم الى الشمال والجنوب .فالشمال يملك العلم والمعرفة ومن ثم التطورات التكنولوجية الهائلة ,والجنوب لايملك من العلم والمعرفة إلا القليل,ويكاد يعتمد مطلقا على التكنولوجيا المنتجة في الدول المتقدمة وكان من الطبيعي ان ينعكس هذا التطور التكنولوجي على التسويق والتجارة الإلكترونية ,إذ ادت الى إشتراك آلات البيع في كثير من الأنشطة التسويقية بل يتوقع الخبراء إنحسار أساليب البيع التقليدية ليحصل محلها البيع الإلكتروني.
وحسب التقدم التكنولوجي فإن التجارة التقليدية سوف تتلاشى وسوف تزداد الحاجة لأدوار يقوم بها مبرمجو الحاسبات الآلية وأن يحل التسوق الإلكتروني محل المحلات,وبالتالي تقل الحاجة الى المخازن ورجال البيع.
وبما أن التقدم التكنولوجي يتفاوت من دولة الى اخرى فإن العالم سيقسم الى مصدرة و لتكنولوجيا واخر مستوردة لها الامر الذي ينعكس على التجارة الإلكترونية والتي تعتمد في المقام الأول على الأجهزة الإلكترونية ولذلك فإن دول العالم المتقدم هي الأوفر حظا في مجال التجارة الإلكترونية حبث ستسوق إنتاجها التقني المتقدم في صورة سلعة مصنوعة وتسوق كذلك منتجاتها من السلع والخدمات بما فيها وسائط المعلوماتية او النظم المعلوماتية كثل البرامج الخاصة بالحاسب وتطبيقاتها ويقتصر دور دول العالم الثالث على كونه المستهلك في هذه التجارة سواء بوصفة متلقي للتكنولوجيا أو متلقى للسلع والخدمات من العالم المتقدم اوينبني الأبحاث العلمية الجادة حتى يكون على الأقل بعض التوازن في سوق التجارة الإلكترونية مع مثل هذه الدول.
ولذلك فمشكلة التقدم أو التطور التكنولوجي وعلاقته بالتجارة الإلكترونية يتلخص في أن المفهوم العام للإقتصاد واحد وهو أن هناك عرض وطلب .ولكن الخلاف الجوهري بين التجارة التقليدية والتجارة الإلكترونية هو نوعية السلع وآليات وإجراءات التعامل فالإقتصاد الجديد يقوم على السلع غير المادية لذلك يركز الإ قتصاد الجديد في صورته الإلكترونية على الخدمات لأنها النمط من السلع الغير الملموسة التي يتعامل معها سوق  شبكة الأنترنت فأصبحت المعلومات ثروة العديد من الدول العالم وتمثل 08% من مجمل الدخل القومي لذلك فالتقدم التكنولوجي هو معلومات ذات قيمة والتجارة الإلكترونية كذلك معلومات ذات قيمة ومتداولة عبر هذه النظم المعلوماتية ومنه فلا مجال أمام الدول المستهلكة للتكنولوجيا ومن ثم المستهلكة للتجارة الإلكترونية إلا أن تحاول جاهدة تطوير نظمها المعلوماتية والتشريعية للحصول على التكنولوجيا بإمكانياتها المحلية أو بالدخول في إتفاقيات مع الدول المتقدمة للحصول على التكنولوجيات الحديثة سيما وان العالم المتقدم,وبعد إرتباطه مع بقية دولية لحماية الملكية الفكرية يكون قد فرض إطارا محكما على نقل التكنولوجيا للدول الأخرى إلامن خلاله.
IIIإختراق مواقع التجارة الإلكترونية وإتلافها أو  تدميرها.
إن المعاملات التجارية بصفة عامة تعتمد على الثقة في البيانات المعطاة,سواء كانت بيانات عامة عن الشركة التجارية أو بيانات شخصية عن العملاء والموردين ,لذلك فأهم ما يجب أن تتصف به التجارة الإلكترونية هو حماية هذه التجارة بالمحافظة على سرية المعلومات,والحديث عن التهديدات التي تواجه التجارة الإلكترونية كثيرة ومتزايدة ولهذا نحصرها في موضوعين:
III -1- إختراق الموا قع إنتهاك نظام الحماية  السرية
يستطيع قراصنة الحاسب "Hackers " التوصل الى المعلومات المالية والشخصية وإختراق الخصوصية وسرية المعلومات بسهولة ,وذلك راجع الى التطور المذهل الحاسب الآلي وتقدم الجريمة المعلوماتية وسبل إرتكابها لسيما وأن مرتكبوا هذه الجرائم  ليسوا عاديين إنما خبراء كمبيوتر وقد يتم الإختراق عن طريق أشخاص أخرين وهم الأشخاص المهنيون المتدخلون في خدمة الأنترنت أي الذين يعملون كوسيط بين الشخص طالب الخدمة وبين الشبكة هؤلاء هم :
أ-متعهد الوصول: ويقصد به أي شخص معنوي أو مؤسسة أو شركة تـقوم بدور فني يتمثل في توصيل الجمهور بشبكة الأنترنت.
ب-متعهد الإيواء:هو ذلك الشخص الذي يسمح بالوصول الى الموقع من خلال شبكة الأنترنت.
ج-ناقل المعلومات:transport d'information هو العامل الفني  الذي يقوم بلربط بين الشبكات أي نقل المعلومات في هيئة حزم من جهاز المستخدم الى الحاسب الخادم لمتعهد الوصول ثم نقلها من هذا الحاسب الأخير الى الحواسب المرتبطة بمواقع الأنترنت.
د-مورد المعلومات: وهو الشخص الذي يقوم يتحميل الجهاز أوالنظام بالمعلومات التي قام بتأليفها أو جمعها حول موضوع معين ,وبالتالي تكون له سيطرة كاملة على المعلومات التي يقوم ببثها عبر الشبكة.
ه-متعهد الخدمات:وهو ناشر الموقع وهو المسؤول الأول من المعلومات التي تعتبر الشبكة لأنه هو الوحيد الذي يملك سلطة حقيقية لمراقبة المعلومات والبث.
والإشارة الى هؤلاء الأشخاص ليس القصد منه حصر المسؤولين عن مهاجمةالمواقع  التجارة الإلكترونية وإنما تبيان أساس المسؤولية عندهم ,إذأن مستخدمي الشبكة والقراصنة تقوم مسؤوليتهم بمجرد المحاولة غيرالمشروعة لدخول الموقع ,اما المستخدمين العاديين تقوم مسؤوليتهم متى دخلوا الموقع دون سداد رسم معين أو لم يكن مشتركا أو تعد من دخوله المدة المحددة له.
وهناك طرق عديدة يمكن عن طريقها إلتقاط المعلومات التي تتعلق بالتجارة الإلكترونية منها:
-إلتقاط المعلومات المتواجدة مابين الحاسب الآلي والنهاية الطرفية .
-التوصيل المباشر على خط تليفوني بوضع مركز تصنت يسهل تسجيل الإتصالات.
-التدخل غير المشروع في نظام معلوماتي بواسطة طرفية بعيدة تسهل فسخ اوتدمير بعض النعلومات .
ولذلك فيرغم من ان الإختراق لمواقع التجارة الإلكترونية من الأخطار  المحدقة بهذه الطريقة فثمة معوقات أخرى تحول دون التعاون الدولي الأمثل لمواجهة هذه الظاهرة وتتمثل في:
الطفرات التي يشهدها قطاع التكنولوجيا ,والسرعة التي يتسم بها إنتاجه الكمي والنوعي .
عدم وجود قانون دولي يجرم  هذا النوع من الجرائم.
عدم وجود السلطة القضائية المخصصة في مثل هذه الجرائم.
عدم وجود شبكة دولية لتبادل المعلومات الأمنية كما في شبكة " يورب بول" .
الإختلاف في الشكل والحجم الذي تتخذه تلك الجرائم.
صعوبة السيطرة على المشاركين .
وجود بعض المواقع على الانترنيت يمكن من خلالها ارسال اي رسالة دون تحديد اسم المرسل و التي يمكن للعابثين استغلالها .



III-2- إتلاف المواقع وتدميرها بالفيروس المعلوماتي.
والفيروس هو البرنامج للحاسب الآلي يهدف إلى إحداث اكبر ضرر بنظام الحاسب وله القدرة على ربط نفسه بالبرامج الأخرى وإعادة إنشاء نفسه حتى  يبدو كأنه يتكاثر و يتوالد ذاتيا . و يقوم بالانتشار بين برامج الحاسب المختلفة وبين مواقع مختلفة في الذاكرة .
و من خصائص الفيروس أنه معدي ، فهو عبارة عن مجموعة من التعليمات و الآوامر المتعارضة و الممنوعة و غير المشروعة ، و تتلخص وسائل عدوى الفيروس في ثلاث طرق كما حددها إتحاد فيروس الكمبيوتر بولاية كاليفورنيا الأمريكية .فقد يكون من خلال قفل الاجهزة ، او من خلال شبكات الإتصال ، و أخيرا من قرص ليس مصابا من مصدر خارجي .
أنواع الفيروسات :ويوجد أنواع كثيرة من الفيروسات يصعب حصرها بعضها يعيب الملفات والبعض الآخر يعيب قطاع التحميل ولذلك نتعرض لأشد الفيروسات خطرا:
-الكرة المرتدة: يؤثر على قطاع بدء التشغيل وعلى القرص الصلب .
-مايكل أنجلو:يتلف قطاع بدء التشغيل ,كما بتلف جدول تجزئة القرص الصلب  .
-المخ Brain:يسبب أضرار بالغة بالقرص الصلب ,ويقوم بإخفاء نفسه في القطاعات التالفة في القرص .
فيروس حصان طروا le cheval teroie :يعدل البرامج ويقوم بتزوير المعلومات ومحو بعضها وقد يصل الأمر الى تدمير النظام بأكمله.
ويتسم الفيروس المعلوماتي بخاصيتين في غاية الخطورة أولهما الإنتقال و الإنتشار والثانية التدمير ,واما بخصوص إنتقال الفيروس وإنتشاره ,فالفيروس ينتقل من جهاز الى جهاز بسرعة,بساعده في ذلك وجود وسائل إتصالات حديثة ترتبط شبكة الحاسب الآلي.وأما بخصوص أثر الفيروس في التدمير فإن ذلك الفيروس في يرتبط ببرنامج معين في الجهاز يدخلها المستخدم أو تاريخيا معينا أو ساعة معينة وبعدها يبدأ الفيروس في التدمير والذي يشمل مسح البيانات المخزنة,ومن أعراض الإصابة بالفيروس يبطء نظام التشغيل ,وضيق سعة التخزينية ,ويؤدي الى التشويش المعلومات وإدخال معلومات غير صحيحية.
الحماية من الفيروس:يرى الخبراء أن هناك إحتياطات لمنع إنتشار الفيروس   وتتمثل فيمايلي:
-شراء البرامج الأصلية والمتعلقة ,ولا يتم النسخ لأي برنامج على الحاسب الآلي إلا اذا كان  جيدا ومتعلقا
-يجب إستخدام برامج مسح الفيروسvirus scan قبل تحميل البرامج على الفرص الصلب.
-ضرورة توخي الحيطة و الحذر الدائمين فهناك دائما فيروسات جديدة .
-لابد من إقتناء برامج حماية ضد الفيروس.
-مراجعة نظام التشغيل بشكل فوري وتحديث برامج مقاومة الفيروس من حين لآخر.
وهناك تقسيمات أخرى قيلت بالنسبة لأنواع الفيروسات وذلك حسب تكوينها وأهدافها وهي:

 1-فيروس عام العدوى:وهو ينتقل الى اي برنامج او اي ملف.
2-فيروس محدد العدوى: وهو يستهدف نوعا محددا من النظم لمهاجمتها  ويتميز ببطء في الإنتشار  ويصعب إكتشافه.
3- فيروس عام الهدف: ويندرج في إطاره غالبية الفيروسات يتميز بسهولة إعداده و إتساع تدميره.
4- فيروس محدد الهدف:فهو لا يعطل البرامج,بل يغير الهدف منها ,كأن يحدث تلاعبا ماليا او تعديل معين في تطبيق ما وهو يحتاج الى مهارة عالية ودراية تامة.
ومنه عرفنا مدى الخطورة التي يشكلها إختراق الشبكات وإتلاف المواقع وتدميرها على التجارة  الإلكترونية إذ ذاك مستقبل هذه التجارة مرهون بمدى تقدم سبل الحماية الفنية لمواقع التجارة الإلكترونية من الإختراق  او حمايتها من الفيروس ضد الإتلاف أوالتدمير . 
IV -مشكلات اداة الوفاء-بطاقات الإئتمان.
IV-1-  تعريف بطاقة الإئتمان: هي بطاقة مستطيلة من البلاستيك نحم إسم المؤسسة المصدرة لها ,وشعارها وتوقيع حاملها بشكل بارز على وجه البطاقة ورقمها وإسم حاملها ورقم حسابه وتاريخ إنتهاء صلاحيتها ,وبموجب هذه البطاقة يمكن لحاملها سحب المبالغ النقدية من ماكينات سحب النقود الخاصة بالبنوك ,أو ان يقدمها كأداة وفاء للسلع والخدمات للشركات والتجار الذين يتعامل معهم.وتستخدم هذه البطاقة من قبل حامليها كوسيلة وفاء لإلتزماتهم بدلا من الدفع الفوري بالنقد ,ولذلك على طلبه لابد وان يتأكد من توافره عدة شروط في الحق العميل وتتمثل في ضمانات شخصية وعينية يقدمها العميل وتصدر البطاقة في حدود ثمن مالي معين لا يجوز تجاوزه ,وذلك وفقا لشرط البنك التي تكون معدة سلفا من قبله.
وهذه البطاقات منها ماهو محلي لايتجاوز إستعماله حدود الدولة التي صدر فيها ومنهاما هو عالمي يستخدم في كل دول العالم .وهناك البطاقة  الذهبية التي تمنح حاملها سقفا إئتمانيا عاليا .
-ويمكن القول ان اطراف العملية المصرفية التي تتم عن طريق هذه البطاقات هم بنك العميل حامل البطاقة ,وكلك حامل البطاقة و التاجر وبنك التاجر اما البطاقة ذاتها فإنها تحمل البيانات السافة الذكر,بالإضافة الى البيانات الأخرى تتعلق بالصورة المجسمة ثلاثية الأبعاد,وهو مايطلق عليه (الهولوجراموتتضمن كذلك شريط التوقيع ورقم التمييز الشخصي.
أنواع بطاقات الدفع الإلكتروني "البطاقات البلاستيكية"
1-بطاقات السحب الآلي:CASH CARD (ATM): تخول حاملها إمكانية سحب مبلغ نقدي من حسابه بحد أقصى متفق عليه من خلال أجهزةخاصةبعد إدخال رقمه السري .
2-بطاقات الشيكات :Cheque gurantee card: وبمقتضاها يتعهد البنك مصدر هذه البطاقات لعملية حامل البطاقة بأن يضمن سداد الشيكات التي يحررها العميل من هذا البنك وذلك وفقا لشروط إصدار البطاقة.

3-بطاقة الوفاء :debit card: وهي بطاقات تخول حاملها سدادثمن السلع والخدمات التي يحصل عليها من بعض المحلات التجارية التي تقبلها بموجب إتفاق من الجهة المصدرة لها ,وذلك بتحويل ثمن البضائع والخدمات من حساب العميل (حامل البطاقة)الى حساب التاجر البائع.
4-بطاقات الإئتمان :credit card :وهذه البطاقة تخول لحاملها الحق في الحصول على تسهيل إئتماني من مصدر هذه البطاقة لحامل البطاقة حيث يقدمها الى التاجر ويحصل بموجبها على سلع وخدمات تسدد قيمتها من الجهة مصدرة الباطقة خلال أجل متفق عليه وبذلك فهي تمنح حاملها أجلا حقيقيا . 
والجهات المصدرة لهذه البطاقات تحصل على فوائدها مقابل توفير إعتماد لحاملها ,ولذلك البطاقات الإئتمانية حقيقية فضلا عن كونها أداة إئتمانية حقيقية .فالبنوك لاتمنح هذه البطاقاتإل بعد التأكد من ملاءة العميل او الحصول منه على ضمانات عينية أوشخصية كافية .
ولذلك تسأل الفقدعن طبيعة هذه البطاقات من الناحية القانونية؟
فذهب جانب من الفقد المدني الى انها تشبه ذات النظم القانونية التي تحكم حوالة الدين أو الأمر الى أنها ليست نظاما من هذه الأنظمة,لكن لها  الطبيعة الخاصة بها والتي يجب البحث عنها وتأهيلها في ضوء النصوص المتاحة  والتشريعات الخاصة.
ولذلك الفقه الجنائي يرى أن هذه البطاقات لاتصلح ان تكون شيكا او نقودا ورقية ذلك ان الشيك واجب السداد بمجرد الإطلاع أما البطاقات ليست أداة وفاء إنما تحل محل الشيك في الوفاء ولايجوز الرجوع في الشيك في حالات محددة على حين ان بطاقات الدفع الإلكتروني يجوزالرجوع فيها ,ولايمكن التسليم بأنها نقود لسيما وانه لايتم التعامل بها سوى في نطاق التجار المرخص لهم بالتعامل فيها.
خطوه على الطريق التجارة الإلكترونية :البيع بنظام بطاقات الدفعالإلكتروني.
يقوم التجار الراغبون في التعامل في بطاقات الدفع الإلكترونيبالتعاقدمع البنوك التيتقدم هذه الخدمةوتفوم هذه البنوك بمدهم هذه الاجهزة والأدوات اللازمة للتشغيل ,وماكينات التشغيل اليدوية أو الورقية وذلك بعد تسجيل البيانات الخاصة بهؤلاء التجار وكذلك بيانات الأجهزة التي سلمت لهموبعد أن يقوم العميل بإتمام عملية الحصول على السلعة أو الخدمة التي يرغبها يقدم بطاقة الدفع الإلكتروني للتاجر ليحصل ثمن السلع والخدمات ,ويقوم التاجر بمراجعة بيانات البطاقة للتأكد من صلاحيتها وانها سارية المفعول ويقوم بالإتصال بالبنك المتعاقد معه ليبلغ الموظف المسؤول ببيانات الماكنة الخاصة بالتاجر وبيان بطاقة العميل الذي يتأكد من صلاحية  البطاقة وكفاية رصيدها وإبلاغ ذلك التاجر الذي يقوم بالحصول على توقيع العميل على إشعار البيع وذلك التوقيع على أصله ثم إعادته مرة أخرى التاجر لكن أهمية بطاقات الدفع الإلكترونية أو طريقة السداد الإلكترونية تظهر أهميتها متى كانت عملية البيع كلها إلكترونية سواء المراحل السابقة للعقد أو مرحلة إبرام العقد أو تنفيده,ومن ثم سداد قيمته ولذلك تظهر أهمية النظام القانوني لحماية بطاقات الدفع الإلكترونية.
إساءة إستخدام بطاقات الإئتمان الممغنطة:
   أولا:من حامل البطاقة:ويقصد بحامل البطاقة ذلك الشخص الذي يحصل على البطاقة من البنك بمقتضى إتفاق بينهما يحدد شروط إستخدام هذه البطاقة وأساليب تلاعب حامل البطاقة أو العميل كثيرة وندكرمنها:
1- الحصول على بطاقات الإئتمان صحيحة بناءا على مستندات مزودة بأن يتحلى صفة الغير أو يقدم بيانات غير صحيحة فلا يتمكن البنك من إسترداد  قيمتها بعد ذلك لعدم الإستدلال على صاحب البطاقة .
2- الغش الذي يرتكبه حامل البطاقة:ويحدث ذلك الغش في فرضيتين هما:
الحالةالأولى :إستعمال البطاقة بعد إنتهاء مدة صلاحيتها ,فيجب على العميل إعادة البطاقة عند إنتهاء مدنها للبنك لكن قد بفكر في إستخدامها  رغم إنتهاء مدتها.
الحالة الثانية :يقومصاحب البطاقة بإستعمالها رغم إلغائها من قبل البنك.
والى جانب الصور السابقة والتي يسيئ فيها حامل البطاقة إستعمالها فإن صور أخرى لإساءة الإستعمال قد تقع منها:
أ-تجاوز حد السحب بالتواطؤمع الموظف أوالتاجر .
ب-التحايل على نقاط البيع العاملة خارج الخط .
ج-إستخدام خدمات نقاط البيع الإلكتروني الإلكتروني في إيداع شيكات بدون رصيد بحيث تضاف قيمة الشيك الى قيمة الحساب الأصلي ثم يلجأ  العميل لتحصيل قيمة هذه الشيكات بواسطة نقطة البيع الإلكترونية قبل تمام المناقصة بي البنوك بعضها البعض .
ثانيا : إساءة إستعمال البطاقات البلاستيكية من قبل الغير:
ويقصد بالغير هنا أي شخص غير التاجر الذي يتعامل معه حامل البطاقة أو  موظفي البنك المصدر  للبطاقة فهولاء لهما أحكاما خاصة ,وتظهر  مشكلة 
الغير فيمالوفقدت البطاقة أو سرقت وكذلك في حال ضياع أوسرقة الرقم السري الخاص بها.
ويجب على العميل بمجرد فقد البطاقة ورقمها السري إبلاغ البنك المصدر
لها حتى لايتحمل مسؤولية المبالغ التي يسحبها الغير من رصيده,فيرى
جانب من الفقه الجنائي ان إستعمال البطاقة المروقة من قبل الغير ينطوى على جريمة النصب لأن المتهم إنتحل إسما كاذبا ويرى جانب أخرى أن هذا الفعل يشكل جريمة سرقة مقتاح مصطنع لأن البطاقة الإئتمانية من قبل المفاتيح المصطنعة.
كذلك يحدث أن يقوم الغير بتزوير بطاقات الدفع أو السحب عن طريق بطاقات إئتمان مسروقة و من ثم تم إستبدال ما بها من بيانات.
ثالثا: تلاعب موظفي البنك للبطاقات الائتمان:
ويتم ذلك بإتفاق موظف البنك مع العميل حامل البطاقة أو بالإتفاق مع التاجر أو مع الغير:
و إتفاق موظف البنك مع العميل تنعكس صورته فيما يلي:

إستخراج بطاقة سليمة ببيانات.
السماح للعميل بتجاوز حد البطاقة في السحب.
السماح للعميل بتجاوز إنتهاء الصلاحية، أو غض الطرف عن قرار سحبها.
وأما إتفاق موظف البنك مع التاجر في صورته غير المشروعة قد يكون :
تجاوز حد السحب في صرف قيمة إشعاراتالبونات).
-إعتماد إشعارات بيع صدرت الى بطاقات وهمية أو مزودة أو منتهية الصلاحية أومسحوبة .
أخيرا قد يتواطؤ موظف البنك مع عصابات إجرامية ويمدهم بدون وجهحق بيانات بطاقات الوفاء أو السحب الصحيحة والمتداولة لإستخدامها في التقليد .
رابعا:التلاعب في بطاقات الوفاء من قبل التاجر :
الجهة التي تقبل  البطاقات من حامليها كوسيلة دفع إلكتروني مقابل السلع والخدمات المقدمة منها لهولاء العملاء والتاجر له دور كبير في إتمام عمليات البيع أو تقديم الخدمة بإستخدام بطاقات الدفع الإلكتروني  إد يقوم التجار بإستخدام البطاقات التي ليس لها أرصدة كافية للصرف وذلك عن طريق إجراء عمليات بيع عديدة بمبالغ صغيرة,وصرفها من البنك .ثم يتضح عدم وجودا أرصدة لأصحاب هذه البطاقات كما يقوم بعض التجار بقبول البطاقات  المزودة من العملاء والتلاعب ببرامج الماكنة .
خامسا:التلاعب في بطاقات الإئتمان عن طريق شبكة الأنترنت:
المعلوم ان نظام الدفع الإلكتروني مبني على أساس عمليات التحويل الإلكتروني من حساب بطاقة العميل بالبنك المصدر للبطاقة الى رصيد التاجر بالبنك الذي يوجد به حسابه من خلال شبكة تسوية إلكترونية
للهيئات الدولية -الفيزاكارد والماستركارد-ويتم الحصول على السلع والخدمات بمقتضى هذه البطاقة وسداد قيمة هذه السلع بطريقتين هما:
-في حضورالعميل بأن يحصل التاجر على بصمة بطاقة العميل مطبوعة إشعار البيع من الماكنة مع أخدتوقيع العميل على الإشعار وهذه الطريقة تسمى face to face transaction .
-أو عن طريق تصريح كتابي أوتلفوني بخصم القيمة على حساب بطاقة الدفع الإلكتروني التي تخصه وهذا يطلق عليها order Moil thone ,وهنا يدخل إستخدام شبكةالأنترنت.
هذا وقد تمكن بعض الهواة والمحترفين من معتادي التعامل مع شبكة الأنترنت من إلتقاط أرقام بطاقات الدفع الإلكتروني الخاصة ببعض العملاء من الشبكةواستخدموا ارقامها في الحصول على السلع التي يرغبونها رغم خصم القيمة من حساب العملاء الشرعين لهذه البطاقة .وتبيع هؤلاء  
القراصنة في سبيل ذلك عدة طرق نذكر منها .

1-الإختراق غير المشروع لمنظومة خطوط الإتصالات العالمية Illegal access   
وهي الخطوط التي تربط الحاسب الآلي للمشتري بذلك الخاص بالتاجر بهدف الحصول على الأرقام الخاصة بالبطاقات الإئتمانية المملوكة للغير وذلك عبر موقعهم على شبكة الأنترنت.
2- تقنية تفجير الموقع المستهدف: ويعتمد على منح مئات الآلاف من الرسائل الإلكترونية من جهاز الحاسب الآلي للمجرم الى الحواسيب المركزية للبنوك والمؤسسات المالية والمطاعم والفنادق ووكالات السفر بهدف التأثير  على السعة التخزينية للحاسوب وزيادة الضغط عليه حتى تفجيرالعامل على الشبكة
وتشتيت المعلومات  و البيانات المخزنة فيه ومنه تحصيل أرقام البطاقات الإئتمانية.
3- أسلوب الخداع: ويتحقق بإنشاء مواقع وهمية على شبكةالأنترنت وكأنه الموقع الأصلي الذي يقدم الخدمة ويتحقق الضرر بإستقبال الموقع الوهمي لكافة المعاملات المالية والتجارية الخاصة بالتجارة الإلكترونية والتي يقدمها الموقع الأصلي عبرالشبكة ومنها بالطبع بيانات بطاقة الدفع الإلكتروني ومن ثم يتسنى الإطلاع عليها والإستفادة غير المشروعة من المعلومات المتضمنة فيها.
4-تخليق أرقام البطاقات: وهو يعني تخليق ارقام بطاقات إئتمانية اعتمادا على اجراء معادلات رياضية وإحصائية بهدف تحصيل او تخليق ارقام بطاقات إئتمانية مملوكة للغير فهذه العملية تؤدي في النهاية لناتج معين هو الرقم السري لبطاقة إئتمانية متداولة.
V-المستهلك وحمايته في التجارة الإلكترونية:
التعريف بالمستهلك عرف المشرع الفرنسي بأنه: {من يقوم بإستعمال  السلع والخدمات لإشباع حاجياته الشخصية وحاجيات من يعولهم وليس بهدف إعادة بيعها أوتحويلها أو إستخدامها في نطاق نشاطه المهني.}
ويستوفي ذلك في ذلك أن يكون شخصيا طبيعيا أوإعتباريا وسواء كان مهنيا أولا.
ولاشك أن المستهلك في حاجة ملحة للحماية متى كان من المتعاملين في التجارة الإلكترونية لأن حمايته أو حيث ان الخطر الذي يتعرض له أكبر وأسرع ولذلك تتحد التشريعات ونظم الحماية لهذه التجارة الى وضع المستهلك في قائمة أولويتها لأن بدونه لن تنشط هذه التجارة وتحقق ارباحها الطائلة .
فكما أن الإعلان قد يؤثر سلبا على المستهلك في التجارة الإلكترونية مراعاة البعد النفسي والثقافي لدى المستهلك لأن زيادة الهوة بين إحتياجات المستهلك من ناحية وطموح الشركات التي تتعامل عبر الانترنت قد يؤثر سلبا عللا هذه التجارة ,فضلا عن أن عدم مراعاة طبيعية المستهلك وثقافية قد يؤدي الى خسائر فادحة للشركات التي تعتمد التجارة الإلكترونية ,ومن ثم قد يقود الأمر الى إنهيار ها في النهاية .ويجب على قوانين التجارة الإلكترونية تبني مبدأ حمايةالمستهلك من الغش والتحايل الذي قد يقع ضحية له,ذلك أن المستهلك عبر الأنترنت له ذات الحقوق الخاصة بالمستهلك العادي.وهذا ماخد به المشرع التونسي في المواد 38-42 المتضمنة في الباب السادس من قانون التجارة الإلكترونية تحت مسمى {في حماية المعطيات الشخصية.}
وحتى يقبل المستهلك على التجارة الإلكترونية يتعين مراعاة عدم تحميله اعباء زائدة متمثلة في فرض الضرائب التي ترهق كاهله ولذلك يرى الفقه  القانوني انه من الأفضل عدم فرض ضرائب على هذه التجارة لتشجيعها حتى يتم تجنب مشكلات الإزدواج الضريبي .
ومن مقتضيات حماية المستهلك الحق في الإعلام بمعنى أنه يجب على المتعاقد أن يمد الطرف الأخر بالمعلومات الضرورية اللازمة لمساعدته في إتخاد قرار بالتعاقد من عدمه .
VI-القانون الواجب التطبيق والمحكمة المختصة :
إن العقد الذي يبرم عبر الأنترنت ,تكون أطرافه مستخدم مقيم في دولة,ومورد لخدمة الأنترنت او مقدم لها في دولة أخرى وكذلك متصدى الإيواء أو التخزين المقيمين في دولة واحدة ,وهذا الطابع الدولي للمعاملات عبر الأنترنت يثير مشكلات قانونية  عديدة تلخص في ضرورة الحديث عن القاعدة القانونية الواجبة التطبيق ومصادر هذه القاعدة ثم المحكمة المختصة بالنزاع حول عقود التجارة الإلكترونية فيحال حصوله ولذلك نبحث هذه الموضوعات كمايلي:
VI -1- مصادر القاعدة القانونية في التجارة:
ومصادر القاعدة القانونية الدولية للتجارة الإلكترونية يمكن حصرها في مصدرين,الأول هوالتوصيات الدولية ,الثاني هو القواعد التعاقدية .
أولا :التوصيات الدولية الأساسية:
1- بناء على التوصيات الدولية في التجارة الإلكترونية عدلت إتفاقية"فارسوفيا" 1929 في شأن النقل الجوي ,وذلك بإعتراف بالأدوات والمعطيات الإلكترونية في عملية النقل والشحن الجوي بموجب البروتكول رقم 04 الذي وقع بمونتريال بكندا في 25 سبتمبر1975 .
2-توصية لجنة الوزراء في المجلس الأوروبي عام 1981 للدول الأعضاء بتعديل     تشريعاتها والتنسيق فيما بينها في شأن الإثبات المعلوماتي للكتب والسجلات والأوراق التي تقبل طبيعتها ذلك.
3- إن الأمم  المتحدة ممثلة في "لجنة القانون التجاري الدولي"إهتمت بهذا الموضوع في دورتها ال15 عام 1982 وال17 عام 1984 ,وادرجت في جدول اعمالها موضوع " المشكلات القانونية المتعلقة"بالمعاملة الأتية للمعطيات المعلوماتية في التجارة الدولية "وكانت الصعوبة التي واجهت هذه اللجنة هي الإعتراف للتسجيلات للمعلومات بقيمة قانونية وقدصدرت عن هذه اللجنة عدة توصيات منها:
-التوصية رقم (14) في شأن الإعتداد بالسندات التجارية التي صدرت بوسائل غير الكتابة وإعتبارها رسمية .
-مراجعة التوصية رقم (12) في مارس 1994 بهدف تذليل العقبات التي تعترض التجارة الدولية .
-إعداد نموذج عقد لإستخدام المعطيات المعلوماتية حيث صدرت التوصية رقم (26) بخصوص تسهيل إستخدامه .
4- في نطاق اوربا وضع برنامج عمل سمي "انظمة التبادل في المعلومات الخاصة بالتجارة الإلكترونيةوذلك لمدة سنتين بقرار من مجلس الإتحاد الأوروبي.
ثانيا: القواعد القانونية :قامت المنظمات الدولية ذات الصلة بإعداد قواعد تعاقدية هدفها تسهيل عمليات هذه التجارة من خلال الإسترشاد بهذه القواعد ومن أهم هذه القواعد العقدية . 
العام فيتم نشره في الليل , وهو متاح للعامة من الناس الدين يحق لهم الإطلاع عيه.
أما بخصوص المشرع الفرنسي  فقد أصدر قانونا هاما برقم 280-2000في شأن المبادلات والتجارة الإلكترونية وقد ورد فيهاأن توقيع الإلكتروني يدل على شخصية الموقع ويضمن علاقته بالواقعة المنسوبة اليه كما يؤكد شخصيته وصحة الواقعة المنسوبة اليه مالم يثبت العكس "وهناك من عرفه بأنه "وحدة قصيرة من البيانات التي تحمل علاقة رياضية ,من البيانات الموجودة في محتوى الوثيقة "
وعرفه القانون الأمريكي الصادر في30جوان 2000 بأنه"شهادة رقمية تصدر عن إحدى الهيئات المستقلة ,وتميز كل مستخدم يمكن أن يستخدمها في إرسال وثيقة أوعقد تجاري أو تعهد أو إقرار " أما القانون التونسي الصادر عن 2000 فقد جرم الإعتداء على التوقيع الإلكتروني,في حين أنه لم ينص على تعريف محدد للتوقيع الإلكتروني تاركا دلك للإجتهادات الفقهية .
1-2-صور التوقيع الإلكتروني:
إن التوقيع الإلكتروني صورتين هما :التوقيع الرقمي و التوقيع البيومتري ويأتي التفصيل عنهما  فيمايلي :
أولا-التوقيع الرقمي أو الكودي: ويستخدم هدا النظام في التعاملات البنكية وغيرها,وأوضح مثال عليه بطاقة الإئتمان التي تحتوي على"رقم سريلا يعرفه سوى العميل الدي يدخل البطاقة في ماكنة السحب حيث يطلب الإستعلام عن حسابه أو صرف جزء من رصيده وهي تعمل بنظامي off-line ثم نظام
On-line  ففي حالة نظام Off-line يتم تسجيل العملية على شريط مغناطيسي ,ولا يتغير موقف العميل المالي في حسابه إلا في أخراليوم بعدإنتهاء ساعات العمل .
أمافي نظام الon-line ففيه يقيد موقف العميل ويتم تحديثه فور إجراء العملية وهو الغالب في التعامل في نظام البطاقات الذكية التي تحتفظ بداخلها بداكرة تسجيل كل عمليات العميل .
والحقيقة أن التوقيع الرقمي أوالكودي بوصفه صورة من صورالتوقيع الإلكتروني يكون له ذات القوة التي هي للتوقيع التقليدي ولهذا يمكن إيجازمزايا التوقيع الرقمي مايلي:
1-يؤدي الى  إقرار المعلومات التي يتضمنها السند أو يهدف اليها صاحب التوقيع.
2-التوقع الرقمي دليل على الحقيقة ,بدرجة اكثر من التوقيع التقليدي.
3-يسمح بإبرام الصفقات عن بعد دون حضور المتعاقدين جسديا.
ومن سلبيات أنه معرض للسرقة والضياع وفي بعض الأحيان إمكانية تقليد الشريط الممغنط.

طرق تشفير التوقيع الإلكتروني الرقمي.
التشفير إجراء يؤدي الى الثقة في المعاملات الإلكترونية ودلك بإستخدام أدوات أو وسائل أو أساليب لتحويل المعلومات بهدف إخفاء محتوياتها والحيلولة دون تعديلها أو إستخدامها غير المشروع .إد نجد طريقة التشفير السيمتري "symétrique" ,ويعني دلك أن مصدر الرسالة والمرسل اليه يستخدمان نفس مفتاح التشفير لفك رموزها وهي الوسيلة تتيح إستخدام العددمن الأرقام المعتقدة التي يتعدر تزويرها.
والطريق الثانية للتشفير هي التشفير بطريقة المفتاح العام وهي سلسلة من الهندسة العكسية algarithm وهي تستخدم مفتاحين مختلفين احدهما للتشفير و الأخر لفك التشفير وميزة هده الطريقة انه لو عرف أحد المفتاحين فلا يمكن معرفة المفتاح الأخر حسابيا ,وكلا المفتاحين له علامة رياضية معقدة لايمكن معرفتها من جانب صحبها.
ثانيا:التوقيع بالقلم الإلكتروني :وهذه هي الصورة الثانية للتوقيع الإلكتروني حيث تتم بإستخدام طريقة Pen-op أو التوقيع بالقلم الإلكتروني .ويتم ذلك عن طريق إستخدام قلم إلكتروني حسابي يمكنعن طريقة الكتابة على الشاشة الكومبيوتر ,وذلك عن طريق إستخدام برنامج معين ,ويقوم هذا البرنامج بوظيفتين ,الأولى خدمة إلتقاط التوقيع ,والثانية خدمة التحقق من صحة التوقيع حيث  يتلقى البرنامج أولا بيانات العميل عن طريق بطاقته الخاصة التي لا يتم وضعها في اآلة المستخدمة  وتظهر بعد ذلك التعليمات على الشاشة,فيتبعها الشخص ثم تظهر رسالة تطالب توقيعه بإستخدام قلم مربع في داخل الشاشة ودور هذا البرنامج قياس الخصائص معينة للتوقيع من حيث الحجم  والشكل والنقاط والخطوط و الإلتواءات و يقوم الشخص بالضغط على مفاتيح معينة تظهر له على الشاشة بأنه موافق أو غير موافق على هذا التوقيع فإدا تمت الموافقة يتم تشفيرها وتخزينها عن طريق البرنامج ,وبعد دلك يأتي دور التحقق من صحة التوقيع وهي تقوم بفك الرموز الشفرة البيومترية ثم تقارن صحيحا ام لا.
3- صحية وشكل التوقيع الإلكتروني.
وفقا لمشرع قانون التجارة الإلكترونية المصري: فإن التوقيع الإلكتروني له ذات قوة التوقيع التقليدي وكذلك نص القانون الفرنسي ,ووفقا لنص المادة 01/04  من فانون التجارة الإلكترونية التونسي فقد ساوى القانون في الحجية مابين التوقيع التقليدي والتوقيع الإلكتروني.
وبذلك يمكن القول أن التوقيع الإلكتروني يمكنه في ظل ضمانات معينة,أن يقوم  بذات الدور الذي يؤديه  التوقيع التقليدي , وبذلك يمكن الإعتماد على الرقم السري كوسيلة بديلة أو إضافية للتوقيع التقليدي يمكنها أن تقوم بذات الدور التقليدي فضلا عن إتفاقها لنظم المعلوماتية.
وتخلص في الأخير الى أن التوقيع الإلكتروني ,له ذات وظيفة التوقيع التقليدي ,شرط أن تمكون قاعد الإثبات العامة قادرة على إستيعابا أحكام التوقيع الإلكتروني.




II-تشفير البيانات.
-1- II التعريف بتشفير البيانات وعلته:
يعرف التشفير كما جاء في المشروع قانون التجارة الإلكتروني المصري بأنه:" تغيير في شكل البيانات عن طريق تحويلها الى رموز أو إشارات لحماية هذه البيانات من إطلاع الغير عليها أو من تعديلها أو تغييرها."
كما عرفه القانون التونسي بأنه:" إستعمال رموز  وإشارات غير متداولة تصبح بمقتضاها المعلومات المرغوب تحريرها أوإرسالهاغير قابلة للفهم من قبل الغير أو إستعمال رموز أو إشارات لا يمكن الوصول إلى المعلومة بدونها."
ويمكن إجمال ضوابط التشفير الإلكتروني كمايلي:
1-إن التشفير البيانات والمعلومات  المتداولة خلا الوسائط الإلكترونية أمر مباح من الناحية القانونية .
2- القاعدة الثانية وهي إحترام سرية البيانات المشفرة والإعتراف بحق أصحابها في الخصوصية ولذلك عاقبت جل التشريعات على جريمة الإعتداء على البيانات المشفرة.
3- القاعدة الثالثة هي أن إستخدام التشفير كوسيلة يعتدبها القانون في شأن تحرير البيانات والمعلومات ,ويكون بواسطة الجهات المختصة,وحسبما يحدده القانون ولائحته التنفيدية .
لكن ما يجب مراعاته هو أن هذه التشريعات ىلم تهمل الحماية المدنية لعملية تشفير البيانات والمعلومات فالقاعدة  العامة أن كل من تسبب بخطيئة في إضرارالغير يلزم من أرتكبه  بالتعويض .
فالمضرور من العبث في محتويات المعلومات المشفرة يملك الرجوععلى الفاعل أو المخطيء بالتعويض.
2- II  طرق التشفير:
يتم تشفير الرسائل سواء تعلقت بالتجارة الإلكترونية أو غيرها بطريقتين الأولى هي ما يطلق عليه النظام السيمتري والثانية  هي التشفير بطريقة المفتاح العام .
الطريقة الأولى : تعني أن مصدر الرسالة والمرسل اليه يستعملان مفتاح تشقير واحد لفك رموز الرسالة  التي لم نترسل بعد ,حيث يرسل المفتاح أولا بطريقة أمنة ,ثم ترسل الرسالة بعد ذلك ,وهذه الطريقة تستخدم مجموعة من الأرقام العديدة والمعقدة التي تجعل من المستحيل تزويرها .
الطريقة الثانية :هي طريقة الهندسة العكسية ويستخدم فيها مفتاحان أحدهما عام والأخر خاص.وكلاهما له علامات رياضية معقدة لايعرفها الأصاحب المفتاح ذاته والمفتاح الخص لا يعرفه  سوى صاحبه ولا يمكن لآخر معرفته.أما المفتاح العام فقد يكون معلوما لبعض الجهات ومع ذلك يبقى سرا بالنسبة للجمهور.


والحقيقة أن جدوى البرامج المتعلقة بالتشفير يتوقف على معرفة الأساليب والبرامج التي يتم بها إختراق هذه الشفرات ,وبدون معرفة هذه البرامج الهجومية تكون حماية التجارة الإلكترونية بهذه الطريقة عديمة الجدوى وكما يرى الباحثون والخبراء أنه لايمكن لأي جهاز أو شركة أن تضمن درجة أمان وحماية تصل الى مئة بالمئة لكن إستخدام الطرق الحديثة للنظم الذكية والخبيرة ,وإستخدام ماحل الحماية المتكررة البيومترية تضمن حماية تترواح مابين 80 و85% الى 90و95% على الأرجح في المستقبل.

III-حماية المستهلك .
يمكن القول ان حماية المستهلك في التجارة الإلكترونية تحكمها قواعد وضوابط عديدة نرى ان نعرض لها بإيجاز كما يلي:
III -1-الحق في الإعلام.
ويعني إلتزام المنتج أو المهني ,بوضع المستهلك في تأمين ضد مخاطر المنتج المسلم له سواء كان سلعة أو خدمة ويرى الفقه القانوني أن الإلتزام بالإعلام  يجد تبريرا لهفي مبدأ سلامة العقود ,وهدا نضرا لعدم المساواة بين المتعاقدين في العلم نظرا لوضع التفوق الذي يخطى به أحد المتعاقدين إزاء الطرف الآخر ومن ثم قد يتعرض للتعسف من الطرف الأول لعدم التوازن العقدي بين الطرفين بالإضافة الى وسائل التحايل والدعاية المبالغ فيها,الأمر الذي يولد ضغطا على المستهلك يدفعه لشراء سلع ومنتجات على وجه السرعة ويلتزم بإلتزامات  لا يدري أبعادها الحقيقية.
ولذلك تجد تشريعات التجارة الإلكترونية تحرم هذه الضغوط على إرادة المستهلك فالمستخدم لشبكة الأنترنت في نطاق التجارة عن بعد يلتزم بذكر البيانات الهامة عن السلعة أو الخدمة وذلك حماية القواعد الخافية ولذلك يجب مراعاة الصدق والأمانة قبل المستهلك فضلا عن ذلك يعد مدخلا للحفاظ على عقود التجارة الإلكترونية من الإبطال استنادا لعيب من عيوب التجارة الإلكترونية يكون قد لحق إرادة المستهلك.
وهذا الالتزام بالإعلام يختلف عن الالتزام بالنصيحة متى كان  العقد نصيحة معينة أو خدمة كما هو الحال في الخدمات التي تقدمها المكاتب المتخصصة في الاستشارات القانونية أو الهندسية فالنصيحة هي محل العقد والهدف منه,أما الالتزام بالإعلام فيقصد به إحاطة المتعاقد علما بظروف و ملابسات العقد
2-وثائق الدعاية عقب الانترنت-مكملة لعقود التجارة الإلكترونية
تشترط قوانين التجارة الإلكترونية ضرورة اعتبار وثائق الدعاية التي تتم عبر شبكة الانترنت من الوثائق المكملة للعقود التي يتم إبرامها لشراء و ذلك أمر طبيعي فعند التعاقد بطريق التقليدي يتم تبادل وثائق و مستندات ما بين طرفي التعاقد تتضمن عروض للسلع و الخدمات و مواصفاتها و مزاياها و غيرها مما يرجع عليه عند الخلاف أثناء تنفيذ العقد على حين انه فيما يتعلق بالتعاقد الالكتروني تكون الدعاية و الإعلان عن السلعة او الخدمة عبر وسائط الكترونية على شبكة الانترنت , او عن طريق أقراص مدمجة او شرائط ممغنطة انه بانعدام هذه الوسائط يكون كلا الطرفين قد افتقد مرجعا هاما لحل خلافهما عند حصول النزاع في شان تنفيذ بنود العقد لدلك تنص قوانين التجارة الالكترونية على ضرورة تحفظ على الوسائط الالكترونية التي تمت الدعاية او الإعلان بمقتضاها و ذلك بوصفها وثائق مكملة للعقود المتعلقة بالمنتجات التي يرغب المستهلكون في شرائها
3-احترام الحق في الخصوصية بالنسبة للمستهلك 
و هدا يقتضي الالتزام بعدم نشر او بث اي بيانات تتعلق شخصياتهم او حياتهم الخاصة او البيانات المصرفية الخاصة بأحد العملاء , و لا يتم الاحتفاظ بهذه البيانات سوى لمدة محدودة تتعلق بالنشاط التجاري او العملية التي يقوم بها العميل 
مفهوم البيانات الشخصية في عقد التجارة الالكترونية: البيانات التي تدخل في عداد الحياة الخاصة كقاعدة عامة لا يجوز معالجتها في الحاسوب الآلي و فكرة الحياة الخاصة على قدر من المرونة و الذي يتوقف على عاملين اثنين , الأول يتعلق بإرادة الشخص و مسلكه فقد يقبل تخزين بعض هذه البيانات , و الثاني هو عامل المصلحة العامة و ضرورات الحق في الإعلام اذ يلعب دورا في إباحة المساس في الحياة الخاصة و لذلك يجوز تخزين تلك البيانات متى استلزمت ذلك المصلحة العامة
البيانات الشخصية التي تتعلق بالائتمان وعلاقتها بالتجارة الالكترونية : فالبنوك قبل منح اي تسهيلات لعملائها تجري تحريات دقيقة ومفصلة عن مسلك الشخص و مركزه المالي ودلك عن طريق ادارة المعلومات تتبع هذه البنوك و يجب معاملة هذه البيانات بسرية تامة ولا تسرب الى جهة اخرى لكن قد يقدم البنك هذه المعلومات إلي بنك معلومات أخر و ذلك فيما يتعلق بمدى ملائمة العميل بانتظام في السداد و المبالغ التي حصل عليها و المدة اللازمة للسداد 
الاحتفاظ بالبيانات الاسمية لمدة محددة : القاعدة ان البيانات الشخصية بما فيها التي تتعلق بالتجارة الالكترونية يجب حفظها لمدة محددة و يترك تحديد المدة لظروف و اعتبارات مختلفة و السبب في هذا التقيت مراعاة أحكام التقادم المدني و الجنائي و على ذلك فانه ادا انتهي عقد تنفيد التجارة الالكترونية يجب محو البيانات الاسمية المتعلقة بهذه الصفقة حفاظا على سرية البيانات حق المستهلك في الخصوصية 
حظر التعامل في البيانات المتعلقة بالمستهلك إلا برضاه : ان تخزين المعلومات الاسمية لا يعني ان هذه المعلومات قد انتقلت من الخصوصية الى العلانية إنما يتعين على من رخص لهم بذلك المحا فضة على سرية المعلومات و لذلك عاقب المشرع الفرنسي بالحبس 5 سنوات و غرامة 200000فرنك كل من يحوز على بيانات غسمية بنسابة تسجيلها أو فهرستها او نقلها  او تحت أي شكل أخر من أشكال المعالجة وكذالك عوقب بالحبس بمدة خمسة سنوات و غرامة مئة الف فرنك كل من قامة بالكشف عن بيانات اسمية بمناسبة تسجيل او فهرسة او نقل او أي شكل من الأشكال المعالجة البيانات الاسمية دون التصريح بذلك من صاحب الشأن.
عقود التجارة الالكترونية الإذعان بالنسبة للمستهلك : ان المستهلك هو الطرف الضعيف دائما في عقد التجارة الالكترونية ، ولذلك من العدالة اعتبار العقود التي يبرمها بهذه الطريق هي عقود ادعان حين نرغب في تفسيرها ، بحيث يكون له حق طلب ابطالها اورد الشروط التعسفية فيها و العلة في ذلك تراجع    العقود يصعب التفاوض في شأنها و بالتالي فان اي شرط تعسفي يستطيع المستهلك المطالبة بابطاله لانه يمثل اعتداء على مصلحته .
أولا : عقد الادعان بالنسبة للمستهلك : قد يكون القبول مجرد اذعان لمن يمليه الموجب فرائضه موجود, و لكنه مفروض عليهو لذلك سمية بعقود الاذعان و الاكواه في عقود الاذعان ليس اكراه في عيوب الارادة انما هو اكراه المتصل بعوامل اقتصادية اكثر من اتصاله بالعوامل النفسية و عقود الاذعان لها خصائص يجب ان تتوفر فيها و هي : 
1- تعلق العقد بسلع او مرفق تعد من الضروريات بالنسبة للمستهلكين و المنتفعين 
2-احتكار الموجب لهذه السلعة او هذه المرافق احتكارا قانونيا او فعليا
3-صدور الإيجاب الى الناس كافة وبشروط واحدة على نحو مستمر 
وبإعمال هذه الشروط على عقد التجارة الالكترونية ان الشرط الأول والثالث  واردين في حين ان الشرط الثاني فهو لا ينطبق في الأعم الأغلب وذلك لان هناك شركات كنيرة قد يجدها المستهلك تعرض ذلك المنتج, ولهذا يرى الفقه ان عقد التجارة الالكترونية هوعقد اذعان بالنسبة للمستهلك نضرا لظروفه الاقتصادية بوصفه الطرف الضعيف في هذه العلاقة
ثانيا: تفسير عقد التجارة الالكترونية بوصفه في عقود الاذعان:نصت م149 من ق,م المصري في شان تفسير عقود الاذعان على ان "اذا تم العقد بطريق الاذعان وكان قد تضمن شروطا تعسفية جاز للقاضي ان يعدل هذه الشروط او ان يعفي المدعم منها وذلك وفقا لما تقتضي بهي العدالة باطلا كل اتفاق على خلاف ذلك" 
ومن ناحية أخرى فانه القواعد العامة في القانون المدني تفسر العبارات الغامضة في عقود الاذعان لمصلحة الطرف المذعن لذلك فان النص على متل هذه الحماية في القوانين الخاصة بالتجارة الالكترونية يعد أفضل وأسرع في حماية المستهلك وصفه الطرف الضعيف في هذه العلاقة
-حماية المستهلك في القانون التونسي: 
نص قانون التجارة الالكترونية التونسي على حماية مدنية مفصلة بالنسبة للمستهلك ولدلك بكلفة المادة 25 من القانون بإلزام البائع بالعقد الالكتروني بطريقة واضحة و مفهومة و قبل ابرام العقد المعلومات اللزمة ( الحق في الإعلام )
ويلحق بالتزامات البائع قبل المستهلك ان يمكن الأخير وخلال مرحلة المفاوضات من عمل مراجعة نهائية لجميع السلع او البضاعة والشروط التي اختارها لتعاقد عليها بوصفها معاينة نهائية
كذلك فان البائع ملزم قبل المستهلك ان يبرم العقد الالكتروني مدونا عليه العنوان الخاص به وبشركته وبتاريخ موافقته على قبول التعاقد كما الزمه القانون باعداد الوثيقة الالكترونية خلال عشرة ايام من تاريخ طلب المشتري او المستهلك متى طلب الاخير ذلك ومن ناحية اخرى فان القانون التونسي قد وفر حماية للمستهلك في حال استعمال وسيلة دفع الكترونية وذلك بإخضاع هذه الاوسيلة القوانين والقرارات المعمول بها ذاخل الجمهورية التونسية ومنها بطاقة الائتمان, ومن ناحية اخرى فان استعمال وسيلة الدفع الالكتروني دون تقديم الوسيلة وتحديد الهوية لا يلزم صاحبها.

الفصل الثالث : المسؤولية الجنائية لمقدمي الخدمات الوسيطة في الإنترنت:
إن موزع خدمة الإنترنت له دور إيجابي في حماية مواقع هذه التجارة على الشبكة الأمر الذي يتطلب أن نبحث دور و مسؤولية موزعي الخدمة الوسيطة في نطاق الإنترنت و إنعكاس ذلك على التجارة الإلكترونية ونبحث هذا الموضوع كمايلي :
  1. مفهوم الخدمة الوسيطة في الإنترنت: إن تشغيل شبكة الإنترنت ، يتطلب مجموعة من الأشخاص ، ذلك أن الإنترنت عبارة عن أنشطة و أدوار متعددة في تشغيل أجهزة تخزين المعلومات وبثها وعرضها ، وهؤلاء الأشخاص هم الذين يمكن أن نطلق عليهم الوسطاء في خدمة الإنترنت ، فالوسطاء مجموعة من الأشخاص ينحصر دورهم في تمكين المستخدم من الدخول على شبكة الغنترنت و التجول فيها و الإطلاع على مايريد ، ولذلك فمنهم من ينقل الخدمة ومنهم من يمكن المستخدم من الوصول إلى الموقع ومنهم من يخزن المعلومات أو ينتجها أو يوردها
  2. مسؤولية متعمدي الوصول:
على حماية الاموال في نطاق التجارة الإلكترونية من نص المادة 336 من قانون العقوبات المصري.
-/3- جريمة خيانة الأمانة و التجارة الإلكترونية:
أ/-الركن المادي في جريمة الخيانة المعلوماتية: في الحقيقة يتصور وقوع جريمة خيانة الأمانة في نطاق المعلوماتية كما لو تسلم الجاني من المجني عليه مجموعة برامج موجودة على دعامات، على أن يردها إليه ، وذلك بمقتضى عقد من العقود ثم قام الجاني بنقل الحيازة الناقصة وجعلها حيازة تامة وذلك بأن تصرف في البرامج كما لو كان هو صاحبها وذلك بطريقة أدت إلى هلاك هذه البرامج أو تبديلها أو إعارتها على غير المتفق عليه.
ب/-السلوك الإجرامي المعلوماتي في خيانة الأمانة:
1/- الإختلاس:  وهو كل فعل يفصح عن طريقه الأمين عن إتجاه نيته إلى إضافة المال إلى ملكهو الحلول محل صاحبه وذلك دون أن تترتب على ذلك خروجالمال من حيازته .
مثال : كأن يمتنع العميل عن رد بطاقة الإئتمان إلى البنك الذي أصدرها.
2/- التبديد: لايتحقق إلا بإستهلاك الأمانة أو التصرف فيها للغير أو التخلي له عن حيازتها.
3/- الإستعمال: وهو ذلك الإستعمال الذي يعدم المال قيمته كلها أو جزء منها مع بقاء مادة المال كما هي ، ويتحقق ذلك الإستعمال عندما يكون مخالف للغاية التي خصصت مناجله و المرتهنة بإدارة الأطراف.
-/4- الغتلاف العمدي للمنقولات و التجارة الإلكترونية:
الإتلاف: هو تعييب الشيء على نحو يفقده قيمته الكلية أو الجزئية ، ولقد عاقب المشرع المصري على الإتلاف بنص م 361/ع وكذلك المشرع الفرنسي في المادة 434/04. ق.
1/- المال محل الإتلاف: الإتلاف العمدي يقع على المال المنقول و المال الثابت، ذلك لأن المشرع يحمي الحق في الملكية سواء كانت الملكية عقارية أو منقولة ولذلك ففي نطاق تجريم إتلاف المال المعلوماتي يتعين التفرقة بين نوعين من هذا المال
الأموال المادية مثل جهاز الحاسب الآلي وملحقاته.
2-الكيانات المنطقية و البرامج وغيرها من البيانات وهي أموال لا مادية.
  1. إتلاف المال المعلوماتي وحماية التجارة الإلكترونية: مما لاشك فيه أن تجريم الإتلاف العمدي للمال المعلوماتي سوف يؤدي بالضرورة إلى حماية التجارة الإلكترونية ، وهذه الحماية تزيد من ثقة العملاء في التجارة الإلكترونية، وذلك بالحماية عن طريق البرامج الإلكترونية والثانية بإعداد التشريعات التي لاتسمح للمجرم أن يفلت من العقاب بعدما تسبب في خسائر فادحة من جراء إتلاف وتدميره لمواقع هذه التجارة بدعوى عدم وجود نص عقابي ينطبق عليه.
-/- التعامل في بيانات التجارة الإلكترونية بدون ترخيص:
1- تعريفها: هو عبارة عن إعتداء عن طريق التجسس غير المشروع على البيانات المعلوماتية في ميدان التجارة وغيرها ، وينجم عنها إختراق للأسرار الصناعية و التجارية و المهنية مما يؤدي إلى عرقلة التجارة الإلكترونية.
2- الركن المادي: ويقوم هذا الركن بمجرد التعامل في بيانات التجارة الإلكترونية دون ترخيص من الجهة المختصة، ويمكن القول أن الجريمة التي نحن بصددها هي من جرائم الحظر أو جرائم السلوك المجرد، وبمعنى  آخر يكتمل الركن المادي فيها بمجرد إيقاف الجانبي لسلوك التعامل أو التداول في البيانات دون تطلب حصول ضرر لجهة أو شخص معين.
  1. الركن المعنوي: هذه الجريمة تقع في صورتين:
  1. الصورة الأولى: أي صورة العمد حيث تنصرف إرادة الجاني إلى تداول بيانات التجارة الإكترونية بدون ترخيص مع علمه بأن ذلك الفعل محظور.
  2. الصورة الثانية: وهي الصورة غير العمدية وتقع حين يخطئ الشخص في تداول تلك البيانات دون الحصول على الترخيص اللازم.
-/- جريمة التصريح عمدا بمعطيات خاطئة: وهي تعمدالإدلاء ببيانات و معلومات خاطئة لمورد خدمة التوثيق الإلكتروني أو لأطراف العملية التجارية والتي تؤثر على حقوق أفراد التعاقد أو على الثقة المفترضة في هذه التجارة.
1/ الركن المادي: لأنها لاتتغير من جرائم الضرر، لد يشترط المشرع لقيام هذا الركن أن يحدث ضرر معين، وإنما إكتفى بتحقق النشاط الإجرامي ، وذلك بإعطاء معطيات أو معلومات غير صحيحة وكاذبة سواء كانت يدوية أو معالجة.ويرى جانب من الفقه الجنائي أن هذه الجريمة تقوم في حق الجاني ولو كان الإدلاء بالمعطيات الخاطئة إلى طرف ثالث غير مورد خدمة التوثيق الإلكتروني أو أطراف التعاقد.
2/ الركن المعنوي: جريمة  الإفضاء بمعطيات غير صحيحة هي جريمة عمدية بنص القانون حيث وردت عبارة كل من" صرح عمدا" ولذلك فصورة القصد الجنائي في هذه الجريمة هو القصد الجنائي العام بعنصرية العلم و الإدارة، وهذه الجريمة لاتتطلب لقيامها قصد جنائي خاص.
-/- جرائم الإعتداء على التوقيع الإلكتروني:
1-/ تعريفها: هذه الجريمة من الجرائم التي تقع على مضمون التجارة الإلكترونية ذاتها ، وليس على البيانات الخاصة بها، ذلك أن عقد التجارة الإلكترونية يستلزم لصحته تمام توقيع الطرفين إلا أن التوقيع في هذه الحالة إنما هو توقيع إلكتروني.
2-/ الحماية الجنائية للتوقيع الإلكتروني: وتعرض لصور الحماية الجنائية للتوقيع الإلكتروني:
أ-الدخول بطريق الغش على قاعدة بيانات تتعلق بالتوقيع الإلكتروني:وفقا لنص  م 26  من المشروع المصري فإن الركن المادي للجريمة يقع على نظام معلومات أو قاعدة بيانات تتعلق بالتوقيع الإلكتروني، ويقصد بالغش أو التدليس المعلوماتي أن يكون الدخول إلى قاعدة البيانات أو النظام المعلوماتي بدون إذن قضائي أي بطريقة غير مشروعة.
ب- جريمة صنع أو حيازة برنامج لإعداد توقيع إلكتروني : وقد نص على هذه الجريمة بالمادة 27 من مشروع القانون المصري ، والركن المادي لهذه الجريمة يتمثل في صور عديدةهي صناعة نظام معلوماتي أو برنامج لإعداد توقيع إلكتروني أو حيازة النظام أو البرنامج المذكورين ...ولذلك فإن محل الجريمة هنا هو إعداد توقيع إلكتروني دون موافقة صاحبه .
ج- جريمة تزوير و تقليد المحررات الإلكترونية و التوقيع الإلكتروني:ولقد نص على هذه الجريمة بالمادة 28 من مشروع القانون المصري ، والركن المادي لهذه الجريمة في صوره المتعددة يدور حول فعل التزوير أو التقليد الإلكتروني أو المعلوماتي كما يسميه الفقه ، وكذلك إستعمال هذه المحررات الإلكترونية المزورة بما فيها التوقيع الإلكتروني المزور، وعليه تتكون هذه الجريمة من ركنين  هما الركن المادي ويشمل: تغيير الحقيقة في إحدى المحررات بالطرق التي حددها القانون ، الركن المعنوي وذلك بأن تنصرف إرادة الجاني إلى تغيير الحقيقة في المحرر وإتجاه نيته إلى إستعمال المحرر فيما زور من أجله.
-/- جريمة الإعتداء على البيانات المشفرة:
1-/ جريمة فض مفاتيح التشفير في المشروع المصري: والركن المادي لهذه الجريمة يتمثل في كشف مفاتيح الشقذفرة أو فض المعلومات المشفرة ، وذلك في غير الأحوال المصرح بها بالطبع، وكشف مفاتيح الشفرة يكون بتسليم برنامج الشفرة ذاته لمن ليس له حق في ذلك ولديه القدرة على فض الشفرة بنفسه أو بواسطة غيره، ولذلك تقوم الجريمة بمجرد تسليم مفتاح الشفرة، وهي من جرائم السلوك المجرد يعاقب عليها بمجرد كشف مفاتيح التشفير أو فض معلومات مشفرة، وهذه الجريمة من الجرائم العمدية التي تستلزم لقيامها توافر القصد الجنائي العام.
2-/ جريمة إذاعة وإستعمال المحررات و التوقيعات  الإلكترونية و الشفرات دون مسوغ قانوني: نصت م 30 من مشروع القانون المصري  وهذه الجريمة وردت ضمن الحماية الجنائية ولذلك فصورة الركن المادي في هذه  الجريمة هي إذاعة أوتسهيل إذاعة مطلب المحرر أو التوقيع الإلكتروني كل ذلك بشرط عدم وجود مسوغ قانوني يخول للجاني هذا المحرر أو كان بدون رضاء صاحبه ، فإذا ما توافر الركن المادي للجريمة على النحو السابق تعين أن يقوم القصد الجنائي لدى الجاني بوصفها جريمة عمدية بعنصرية العلم والإراد وهذه الجريمة يعاقب عليها بالحبس ولم يحدد المشرع مدته.
حتى ولو تكن كذلك فيجب أن تكون حرية إتصال الأفراد ببعضهم البعض مكفولة .
يتحقق الركن المعنوي في هذه الجريمة بالقصد الجنائي العام، بعنصرية العلم و الإرادة.




الفصل الرابع: حماية اسماء الدومين والعلامات التجارية
اسم الدومين هو موقع او عنوان على شبكة الانترنت يسمح تحديد ذلك الموقع وتميزه عن غيره من المواقع الاخرى ولا يمكن للمستخذم الذخول الى الموقع الا عن طريق اسم الدومين وهو في نطاق التجارة الالكترونية ويمكن القول اسم الدومين بالنسبة لتجارة الالكترونية يشبه العلامة التجارية بالنسبة لتجارة التقلدية حيث تعرف العلامة التجارية بانها"كل اشارة او دلالة يضعها التاجر او الصانع على المنتجات التي يقوم او صنعها لتمييز هذه المنتجات عن غيرها من السلع المماثلة "و العلامة التجارية و بحسب الغرض منها قد تكون علامة تجارية تخص التاجر و قد تكون علامة صناعية تخص الصانع او علامة خدمة 
و رقم علاقة الشبه التي قد تبدوبين اسم الدومين او العلامة التجارية الا انه ثمة فروق بينهما تتمثل في اسم الدومين مجرد عنوان او نطاق معين على شبكة الانترنت يمكن الوصول الى ركن او مؤسسة اقتصادية في حين ان العلامة التجارية ماهي الارمز او شعار يتخده الصانع او التاجر او مقدم الخدمة حتى يميز منتجاته عن منتجات الاخرين و هده العلامات التجارية لها حمايتها القانونية  المدنية و الجنائية في حين ان اسماء الدومين لم يكتمل التصور القانوني او النظام الخاص بحمايتها
و يتفق اسم الدومين و العلامة التجارية ان كلهما يعبر عن منتج معين هذاالمنتج قد يكون سلعة او خدمة فالعلامة التجارية تقدم في التجارة التقليدية ذات الوضيفة التي يؤذيها اسم الدومين بالنسبة للتجارة عبر الانترنت
من ناحية اخرى يتفق اسم الدومين مع العلامة التجارية ان الحماية المقدرة لاي منهما تكون باسبقية التسجيل بمعنى اخر في حالة تزاحم بين الشركات لها ذات العلامة او اسم الدومين بالنسبة لاحد السلع او الخدمات فان الحماية القانونية المقررةتكون لمن بادر و سبق غيره و ذلك بتسجيل هذه العلامة او اسم الدومين
تسجيل العلامة التجارية: هناك اشخاص محددين يحق لهم تسجيل العلامة التجارية من هؤلاء حسب المادة السادسة حسب القانون العلامات التجارية الاماراتي :
1-مواطنوا الدولة من الاشخاص الطبيعيين او الاعتباريين الذين يزاولون عملاء الاعمال التجارية
2-الاجانب من الاشخاص الذين يزاولوناي عمل من الاعمال التجارية في الدولة
3-الاجانب من الاشخاص الذين يزاولون اي عمل من الاعمال التجارية في اي دولة تعامل رعايا الامارات بالمثل
4-الاشخاص الاعتبارية العامة
و التجارة بالدولة و يجب ان يكون هذا الطلب متضمن جميع البيانات اللازمة و مرفق بالمستندات الاتية: 1-عدد من الصور المطابقة لنمودج العلامة الملصق غلى طلب التسجيل
2-سند الوكالة 
3شهادة قيد في السجل التجاري 
4-شهادة التسجيل العلامة في اي دولة اجنبية ان وجدت
و بعد مراجعة الطلب و التاكد من تمام استيفائه للاوضاع السابقة فانه يقيد في سجل خاص لهذا الغرض و يتسلم الطالب ايصالا يتضمن الاتي : 
1-الرقم التسلسلي 
2-اسم طالب التسجيل و محل اقامته 
3-تاريخ و ساعة ايداع الطلب 
4-فئة المنتجات او البضائعاو الخدمات المتعلقة بها
5- بيان المستندات المرفقة بالطلب
و يقوم قسم الرقابة بفحص طلب التسجيل و مراجعتة للتاكد من ان العلامة جديدة و ليست تكرارالعلامات مسجلة او علامة قدم طلب في شان تسجيلها اولا يخص علامة محضورة فيكون الراي اما رفض الطلب او الموافقة عليه و في حال الرفض يخطر صاحب الشان كتابة بذلك حتى يتظلم امام لجنة مشكلة لهذا الغرض و ان لم تنصفه جاز له التظلم امام المحكمة المختصة خلال30 يوم من ابلاغه الرفض 
تسجيل اسم الدومين : وضعت محكمة باريس قاعدة موضوعية بمناسبة حكم شهير عرض عليها و مضمون هذه القاعدة ان " من يصل اولا يخدم اولا" ذلك انه يجب على سلطة المختصة بمنح تراخيص اسماء الدومين ان تتاكد من عدم وجود اعتداء على اسم دومين مسجل بالفعل ا وان هناك اعتداء على علامة الامر الذي يؤذي للوقوع في خلط من قبل المستخدمين لشبكة الانترنت عند استخدامهم الموقع و من هنا يتبين ان القضاء الفرنسي قد اعتد في الاعتراف "باسم الدومين" بوصفه العلامة التجارية على شبكة الانترنت باسبقية التسجيل و هو ذات المبدا المعترف به قانونا بالنسبة للعلامة التجارية التي تميز السلع و الخدمات في التجارة التقليدية
شروط العلامات التجارية و كذلك اسماء الدومين: 
و العلامة التجارية و أسماء الدومين حتى تتوفر لها الحماية القانونية المقدرة يجب أن تكون مميزة و جديدة و مشروعة  و بدون توافر هذه الشروط بالإضافة إلى شرط التسجيل لا يمكن حماية اسم الدومين أو العلامة التجارية
و يلاحظ أن الحماية الجنائية في مصر و فرنسا لا تمتد سوى إلى العلامات التجارية المسجلة وهذه الحماية تتمثل في المعاقبة على تزوير العلامات التجارية وتقليد العلامات التجارية وقد يتخد الاعتداء على العلامات التجارية صور وصنع بيانات كاذبة او مضللة واستعمال علامات ممنوعة قانونا
موقف مشروع القانون المصري من "اسم الدومين":قد اورد في ضمن الفصل السادس من هذا المشروع عدة مبادئ تتعلق بالاتي :
1-تنضيم قواعد واسس وشروط منح تراخيص الجهة التي يناط بها تسجيل اسماء الدومين 
2-اعتماد مبدأ  "حسن النية"فيما يتعلق باسبقية تسجيل اسم الدومين
3-قواعد واسس تحديد الرسوم الخاصة بتسجيل اسم الدومين
ولهذا انيط مركز المعلومات ودعم القرار بمجلس الوزراء المصري ملبدا اصدار الترخيص في شان اسم الدومين اما من ناحية اخرى فان المبدا التاني هو احترام اسبقية التسجيل هو مبدا منصوص عليه في قانون العلامات التجارية فاخد به المشرع المصري اما المبدا التالث فقد تبنى مشروع القانون المذكور ضرورة سداد رسم مقداره 500جنيه مصري عن اسم الدومين الواحد 
التفرقة بين اسماء الدومين و البريد الالكتروني 
البريد الالكتروني هو عنوان صندوق البريدالذي يتم عن طريقه ارسال الرسائل  البريدية الالكترونية باستخدام شبكة الانترنت, ويتم الدخول اليه بكلمة مرورلا يعلمها سوى الشخص صاحب صندوق البريد نفسه و يمكنه من تصفح الرسائل الواردة اليه, كما تصله رسائل الدعاية و الاعلان و التي تبثها الشركات التي ترغب في تسويق منتجاتها عبر الشيكة, و لهذا يكون صاحب صندوق البريد الالكتروني قادرا على استرجاع محتويات صندوق البريد التي ارسلت اليه من اي جهة . وقد يستخدم البريد الالكتروني في ارتكاب الجرائم عن طريق ارسال الرسائل المفخخة و القنابل الالكترونية الموقوتة و الفيروسات . لتدمير معطيات الحساب الالي كليا او جزئيا عند فتح تلك الرسائل 
و لكن في النهاية يختلف عنوان البريد الالكتروني عن اسم الدومين في التجارة الالكترونية. 
  سرية البيانات المشفرة و إحترام الحق في الخصوصية وجرم الفعل الصادر بإنتهاك السرية و الخصوصية من أي شخص سواء بالذات أو بواسطة كشف مفاتيح التشفير المودعة بمكتب كشف الشفرات أو إساءة إستخدامه بأي صورة من الصور ، وكذلك فقد عاقب المشرع المصري كل من يقوم بغض معلومات مشفرة في غير الأحوال المصرح بها قانونا.
أما المادة 52 من قانون التجارة الإلكتروني التونسي فقد كانت أكثر تحديدا في تجريم الغعتداء على السرية و الخصوصية بإفشاء معلومات عهدت إلى مورد الخدمة الإلكترونية في إطار نشاطه ، بإستثناء تلك التي رخص له صاحب الشان بمقتضى شهادة كتابية او إلكترونية بنشرها.
2- الحماية الجنائية للبيانات الإسمية في القانون الفرنسي:
والجرائم التي تمثل حماية البيانات الإسمية و المتضمنة في قانون العقوبات الفرنسي الجديد هي:
1/ التقاعس عن الإجراءات المبدئية لمعالجة البيانات: والتي نصت عليها المواد 41،15 و 16 من قانون 06 يناير 1978 في فرنسا ، ومفادها هو عدم قيام أشخاص القانون العام أو أشخاص القانون الخاص التي تؤدي حدمة عامة بغنشاء نظام معلوماتي يتعلق بمعالجة البيانات الإسمية لحساب هذه الجهات قبل صدور القانون المنظم لذلك،وبقرار منظم من اللجنة القومية للمعلوماتية و الحريات . وحينما صدر قانون العقوبات الفرنسي الجديد ضمن المادة 226-16 ذات الجريمة المنصوص عليها في م41 من قانون 1978 وعاقب" كل من يقوم ولو بإهمال بمعالجة إلكترونية للبيانات الغسمية دون مراعاة للإجراءات الأولى للقيام بها، و المحددة بالقانون ، بالحبس لمدة ثلاث سنوات و بغرامة 200.000 فرنك" ويتحقق الركن المادي لهذه الجريمة إن تمت المعالجة الإلكترونية للبيانات الإسمية دون غتخاذ الإجراءات الأولية التي نص عليها القانون.
2/ عدم مراعاة الحيطة في حماية البيانات المعالجة: حسب نص م 226-17 من قانون العقوبات الفرنسي " يعاقب بالحبس لمدة 5 سنوات وبغرامة 200.000 فرنك من يجري أو يأمر بإجراء معالجة إلكترونية للبيانات الإسمية دون إتخاذ الإحتياطات الملائمة لحماية هذه البيانات وخصوصا الحيلواة دون تشويهها أو إتلافها أو إطلاع غير المصرح له بذلك عليها"
3/ المعالجة غير المشروعة للبيانات: نصت م 226-18 من ق.ع.ف:"يعاقب كل من يقوم بجمع معلومات خفية أو بصورة غير مشروعة أو معالجة بيانات إسمية تتعلق بشخص طبيعي على الرغم من إعتراضه ، وكان الإعتراض يقوم على أسباب مشروعة بالحبس لمدة 5 سنوات وغرامة 200.000فرنك.
وإذا كانت معالجة البيانات الغسمية لاغراض تتعلق بالأبحاث في مجالات الصحة عوقب الجاني بذات العقوبات:
  • إذا لم يخطر أصحاب الشان بحقهم في الغطلاع عليها وتصحيحها و الإعتراض عليها ، وبطبيعة البيانات ومن سيتلقاها.
  • إذا كان هناك إعتراض من صاحب الشأن ، أو إذا كان القانون يقرر ضرورة توافر موافقة صريحة وواضحة من صاحب الشأن ، أو إذا تعلق الأمر بمتوفىي إعترض قبل وفاته على معالجة البيانات."
4/ معالجة بيانات إسمية لأشخاص سبق تصنيفهم : وفقا لنص م 226-19 من قانون العقوبات الفرنسي فإنه:" يعاقب بالحبس لمدة خمس سنوات وبغرامة 200.000 فرنك كل من قام بعملية وضع أو حفظ ذاكرة إلكترونية دون موافقة صريحة من قبل صاحب الشان بيانات تظهر بصورة مباشرة او غير مباشرة أصوله العرقية أو معتقداته السياسية أو الفلسفية أو الدينية أو إنتماءاته النقابية أو تتعلق بأخلاقه، كما يعاقب بذات العقوبات من يقوم في غير الحالات التي يقررها القانون بوضع أو حفظ بيانات إسمية في ذاكرة إلكترونية تتعلق بالجرائم أو أحكام الإدانةأو التدابير"
و السبب في تجريم هذه الأفعال ، إستبعاد أي تمييز يقوم على الأصل العرقي ، الدين .... فضلا على أن هذه المسائل تدخل ضمن نطاق الحياة الخاصة والتي يحظر معالجة البيانات الخاصة بها.
وهذه الجريمة من الجرائم العمدية يتحقق الركن المعنوي فيها بتوافر القصد الجنائي العام.
5/ تجاوز الوقت المخصص في الإعلان السابق أو الطلب: نصت م 226-20 على انه يعاقب بالحبس لمدة ثلاث سنوات وبغرامة 200.000 فرنك، كل شخص قام دون موافقة اللجنة القومية أو الإخطار السابق على عملية المعالجة"
ذلك أنه من ضوابط تخزين ومعالجة المعلومات الإسمية، وهي تأقيت عملية تخزين المعلومات الشخصية او الإسمية حيث نصت م 28 من قانون المعلوماتية و الحريات على أنه لا يجوز الإحتفاظ  بالمعلومات الإسمية إلا للمدة المحددة في طلب إقامة نظم المعلومات أو لمدة تزيد على المدة اللازمة لتحقيق الغرض من تجميع البيانات و إحتياجات البرنامج ، إلا إذا سمحت اللجنة القوميةللمعلوماتية والحريات بالإحتفاظ بهذه المعلومات أكثر من المدة المحددة، والركن المعنوي في هذه الجريمة يقوم على القصد الجنائي العام بعنصرية العلم و الإدارة، ولا يعاقب على هذا الفعل بوصف الخطأ.
6/ تغير الغرض من جميع البيانات الإسمية: وفقا لنص م 226-21 من قانون العقوبات الفرنسي يعاقب بالحبس لمدة 5 سنوات وغرامة 200.000ف ن كل من يحوز بيانات إسميةن بمناسبة تسجيلها أو فهرستها أو نقلها أو تحت أي شكل آخر من اشكال المعالجة ، وقام بتغيير الغرض منها المحدد بالنص القانوني أو اللائحة المنظمة بالموافقة على المعالجة أو بقرار اللجنة القومية للمعلوماتية و الحريات بالتصريح بمعالجة البيانات لأغراض الأبحاث الطبية أو بالإخطار المسبق لإجراء المعالجة".
وهذه الجريمة من الجرائم من الجرائم العمدية التي تقوم بالقصد الجنائي العام بعنصرية العلم و الإدارة ن ومن ثم لايعاقب عنها بوصف الخطأ.
7/ إفشاء البيانات الإسمية على نحو يضر بصاحب الشأن: تعاقب المادة 226-22 بالحبس لمدة سنة و بغرامة 100.000 فرنك على كل فعل يرتكبه شخص قام بالكشف عن بيانات إسمية بمناسبة تسجيل أو فهرسة أو نقل أو اي شكل من أشكال معالجة البيانات الإسمية والتي يترتب على كشفها الإعتداء على إعتبار صاحب الشأن أو حرمة حياته الخاصة عن هذه المعلومات دون التصريح بذلك من صاحب الشأن، للغير الذي لاتوجد له اي صفة في تلقي هذه المعلومات ، وتكون العقوبة الغرامة 50.000 فرنك إذا وقعت الجريمة السابقة نتيجة عدم الإحتياط أو الإهمال"
ولا تحرك الدعوى الجنائية عن الجريمة الا بناء على طلب  شكوى من صاحب الشأن أو ممثله القانوني . ويشترط لتحقق الركن المادي في هذه الجريمة ضرورة أن يكون من شأن كشف البيانات الغسمية الإضرار بالمجنى عليه، وقد حصر الضرر في السمعة و الشرف و الإعتبار و حرمة الحياة الخاصة.والركن المعنوي في هذه الجريمة قد يتمثل في القصد الجنائي العام أو الخطأ غير العمدي.
8/ التصنت على المرسلات في التجارة الإلكترونية: نصت الفقرة الأولى من م 432/9 من قانون العقوبات الفرنسي على معاقبة كل شخص عام أو مكلف بالخدمة العامة بالحبس مدة ثلاث سنوات وغرامة 200.000 فرنك إذا قام عند مباشرة لعمله أو بمناسبته بالأمر أو التسهيل أو القيام في غير الحالات المقررة قانونا بإختلاس أو إلغاء أو رفض المرسلات أو كشف محتواها.
ويرى جانب من الفقه الجنائي أن الحماية الجنائية المشمولة بهذا النص تمتد إلى المراسلات الخاصة أو المراسلات التي تتعلق بالتجارة الإلكترونية والتي تتم عبر البريد الإلكتروني ، كما أن هذه الحماية ليست قاصرة على البيانات الإسمية بل تمتد إلى أية بيانات أخرى ولو لم تكن سرية ، فالمشرع يحمي قدسية المراسلة أو الغتصال لأنها غالبا تكون مستودعا لسر من الأسرار .
حتى ولو لم تكن كذلك فيجب أن تكون حرية إتصال الأفراد ببعضهم البعض مكفولة ويتحقق الركن المعنوي في هذه الجريمة بالقصد الجنائي العام ، بعنصرية العلم و الإدارة.

الفصل الخامس: المصلحة المحمية في التجارة 
والسؤال المطروح :هل المصلحة المحمية في التجارة الالكترونية في ذاتها المحمية في التجارة التقليدية ونبحث ذلك من خلال الموضوعات الآتية
  1. مفهوم المصلحة المحمية: يمكن القول إن المصلحة المحمية هي الفائدة العملية التي تعود على المدعى من الحكم في دعواه يستوي أن تكون المصلحة مادية أو معنوية والمصلحة المادية هي التي تحمي المنفعة المادية لرافع الدعوى أما المصلحة الأدبية فهي التي تتعلق بالتعويض عن الأسئلة لاعتبار الشخص أو شرفه أو ألامه النفسية
ولذلك فيجب أن تكون المصلحة التي يثيرها رافع الدعوى مشروعة حتى تقبل دعواه وذلك فالجريمة في نطاق التجارة الالكترونية تضر بأطراف عديدة و تصليب مصلحة كل منهم سواء كان البائع أو المشتري وكذلك المنتج والمستهلك وهو الأمر الذي حاول واضعو القانون النموذجي للأمم المتحدة التنبيه إليه بان المساس بالمصلحة في نطاق التجارة الالكترونية يتحقق الاعتداء على كل ما يتعلق بالأنشطة التجارية فمثلا      نتبع الاعتداء على نظام معلوماتي يتعلق باصطناع برنامج هدفه تقليد التوقيع الالكتروني لأحد الأشخاص في نطاق التجارة الالكترونية فنجد إن هذه الجريمة قد مست بمصلحة العديد من الأشخاص
  1. المبادئ التي تحكم لمصلحة المحمية : حتى يقال إن المصلحة المحمية في التجارة الالكترونية قد تم المساس بها  فلا بد أن يكون المساس قد أصاب احد المبادئ التي تحكم هذه المصلحة وتتمثل هذه المبادئ فيما يلي:
  1. شرعية تداول البيانات: وقد تضمنت اتفاقية أوروبا 2000عداد من الأفعال يمثل اعتداء على شرعية تداول البيانات عبر نظم الحاسب الآلي ومنها:
  • تجريم الالتقاط العمدي بأي وسيلة تقنية لأي نقل لبيانات الكوسبيوتر أو من داخل الكوسبيوتر
  • الإتلاف أو الحذف أو التعديل أو المسح العمدي دون حق لأي من بيانات الكويبيوتر
  • الإعاقة العمدية دون حق لعمل نظام الكويبيوتر
- إنتاج أو البيع أو حيازة أو استيراد أو توزيع أو توفير أي وسيلة مصممة لارتكاب الجرائم المشار إليها ومن مقتضيات مشروعية تداول البيانات ضمن التجارة الالكترونية أن يتم تداولها عن طريق وزود الخدمة الالكترونية المصرح له بذلك  وهذا ما نص عليه قانون التجارة الالكترونية التونسي
  1. سرية البيانات وخصوصيتها: أن من اخطر الجرائم التي يمكن إن تقع بطريق الانترنت  جريمة الاعتداء على جريمة الحياة الخاصة  وذلك لعدم وجود الحماية الفنية الفاعلة لما يتم تداوله من معلومات أسرار بطريق الانترانت ،ولذلك نجد أن المشروع في القانون المقارن، تدخل ليحرم بشدة كل من دخل بطريق غير مشروع على أنظمة الاتصالات، وكفل حماية خاصة للمراسلات الخاصة التي تتم بطريق وسائل الاتصال، وشدد العقوبة في حالة ما إذا وقعت الجريمة من احد العاملين بالاتصالات  وتحرص قوانين التجارة الالكترونية على حماية سرية البيانات الخاصة بالمستهلك
  2. حماية التوقيع الالكتروني: التوقيع الالكتروني عبارة عن حروف أو أرقام أو  رموز أو إشارات لها طابع منفرد تسمح بتحديد شخص صاحب التوقيع وتميزه عن غيره  وهذا التوقيع لازم في التجارة الالكتروني حتى لا يتم انتهاك سرية البيانات والمعلومات الخاصة بها  ولذلك فان التشريعات تحرص على تنظيم أحكام التوقيع الالكتروني بما فيها الحماية الجنائية المقررة له
ويمكن تحقيق فنية فاعلة بالنسبة للتوقيع الالكتروني عن طريق تشفيره   وذلك بتحويل البيانات أو النصوص إلى رموز  ويجب أن تكون الحماية الفنية سابقة على الحماية الجنائية .
  1. حماية المستهلك: وقد تعرضنا لهذا المبدأ فيما سبق من حصول.
  2. حماية أسماء الدومين: وهذه أيضا سبق التعرض لها
  3. القانون الواجب التطبيق: ومشروع قانون التجارة الالكترونية المصري وحسب الفصل الثاني منه أشار إلى القانون الواجب التطبيق بوصفه يأتي لاحقا لاتفاق الطرفين: ولذلك إذا لم يتفقا على القانون الواجب التطبيق فان القاعدة هي تطبيق قانون الموطن المشترك أيا كانت جنسية المتعاقدين فان اختلفا في الموطن يطبق قانون الدولة التي ابرم فيها العقد ما لم يتفق الطرفان المتعاقدين على غير ذلك .
  1. حماية المصلحة ضد الغش والتحايل: ونبحث عن هذا الموضوع بصفة عامة كمايلي:
  1. تحايل العميل: عند تنفيذ عقد التجارة الالكترونية ، قد يقوم احد الأشخاص بالتقاط الرقم الظاهر على بطاقة الدفع ويعلن رقمها للتاجر الذي يرسل له البضاعة ، ويطلب من البنك الخاص به خصم ثمن البضاعة من بنك العميل ، فيتبين لا حقا أن العميل الحقيقي لم يتسلم البضاعة ولم يطلبها ولكن كل ما حدث هو أن بطاقته قد فقدت أو ضاعت وقام أخر باستعمالها في السوق الالكتروني.
ومن الأسباب التي تساعد العميل في تحايله أن التجارة الالكترونية تتم بدون مستندات مادية ، ولذلك لا يوجد بيد التاجر مستندات مؤيدة لهذه المعاملة ، وهذا ما تفطنت له تشريعات التجارة الالكترونية ونصت على أن مخرجات الحاسب الآلي فيما يتعلق بهذه التجارة لها قوة في الإثبات ، مثل المحررات الكتابية ، كما أسبغت جدية على التوقيع الالكتروني للأشخاص في هذه التجارة وقد أصبح بالإمكان تشفير بيانات بطاقة الدفع على نحو لا يستطيع معه الآخرون اختراق البيانات الخاصة .
  1. تحايل التاجر : ومن صور التلاعب الذي يقع من التاجر في شان بطاقات الدفع مايلي:
  1. قيام بعض التجار بشراء إشعارات بيع بعض الأفراد مطبوع عليها أرقام بطاقات عملاء مزورة
  2. طباعة أرقام بطاقات العملاء المتعامل معهم على إشعارات بيع وبيعها لتجارة آخرين لتحصيلها
  3. استخدام إشعارات بيع في شان بطاقات مبلغ بفقدها أو سرقتها
  4. تزوير توقيعات العملاء على فواتير عن مشتريات لم يحصلوا عليها وتقديمها للبنك قد خصمها
وهذه الطرق للتلاعب من قبل التجار تقع سواء كانت وسيلة الدفع لهم يدوية أو الكترونية ويمكن للتاجر أي يجري اتصالات دولية وتحميل قيمات على بطاقات الائتمان الممغنطة الخاصة بالغير واستخدام البطاقات التي ليس لها أرصدة كافية للصرف وكذلك قيام التجار بقبول البطاقات المزورة من العلاء والتلاعب في البرامج الخاصة بالماكنة الالكترونية .
  1. تحايل الغير: وذلك عن طريق التقاط أرقام بطاقة الائتمان الخاصية بأطراف العلاقة التعاقدية ومن ثم الدخول إلى الحساب البنكي والعبث به، أوفك الشفرة الخاصة بمعلومات هذه التجارة وان كان ذلك صعب من الناحية العملية لكي من الممكن حصوله، وقد يقوم الغير بتزوير بطاقة الائتمان واستخدامها في السحب من رصيد العملاء في التجارة الالكترونية .
كذلك قد يؤدي اختراق بيانات التجارة الالكترونية خلال شبكة الانترنت إلى قيام الغير بإبرام صفقات وهمية بأسماء أشخاص آخرين، الأمر الذي يسبب إضرار جسمية للمؤسسات والعملاء في هذه التجارة وهو ما يتطلب ترتيبات خاصة لضمان امن البيانات الخاصة بالتجارة الالكترونية عبر الشبكة الانترنت.
الكتاب الثاني : الحماية الجنائية لنظام التجارة والإلكترونية 
الباب الأول: جرائم التجارة الإلكترونية 
الفصل الأول: الدخول غير المشروع لمواقع التجارة الالكترونية 
شبكات المعلوماتية قد تكون موضوعا لبعض جرائم الأموال كالسرقة والإتلاف العمدي، وتكون وسيلة الارتكاب بعض الجرائم وغالبا ما تقع السرقة والإتلاف العمدي على بعض أجهزة الحاسب الآلي وملحقاتها، ولكن قد تقع الجريمة على بيانات غير مادية وفي هذه الحالة تكون الجريمة قد تمت عن طريق الحاسب ذاته والذي هو وسيلة لارتكابها وقبل التطرق إلى هذا الشكل من الجرائم نتعرض مفهوم نظام المعالجة الآلية للبيانات أو المعطيات :
  1. مفهوم نظام المعالجة الآلية للبيانات أو المعطيات: إذ يعد الشرط الأول الذي يلزم تحققه لكي نبحث بعد ذلك ما إن كان هناك اعتداء على نظم المعالجة الآلية للبيانات من عدمه ونظام المعالجة الآلية للبيانات كان مجلس الشيوخ الفرنسي قد اقترح تعريفا له بأنه: "كل مركب يتكون من وجدة أو مجموعة وحدات معالجة والتي تتكون كل منها من الذاكرة والبرامج والمعطيات وأجهزة الإدخال والإخراج وأجهزة الربط، والتي يربط بينها مجموعة من العلاقات التي عن طريقها يتم تحقيق نتيجة وهي معالجة المعطيات ، على أن تكون هذا المركب خاضع لنظام المعالجة الفنية" .
ويلاحظ على هذا التعريف انه انتشار للعناصر المادية والمعنوية التي تكون منها المركب، أساس نظام المعالجة الآلية للبيانات وهذه العناصر وردت على سبيل المثال لا الحصر
  • وقد طرح الفقه سؤالا في نشأت جرائم التعدي على نظام معالجة البيانات وهو : هل لكي يقوم الجريمة يتعين أن يكون هناك حماية فنية لذلك النظام من قبل صاحبه أو الحق فيه؟
  • الرأي الغالب في الفقه الفرنسي يرى أن ذلك الشرط ليس بضرورة إذ أن نظام الأمن لا يكون له سوى مرورا واحدا وهو إثبات سؤ نية من قام بانتهاك النظام والدخول إليه بطريقة غير مشروعة ويدخل ذلك في عداد إثبات القصد الجنائي وهذه مسالة أخرى.
  • إما يرى الآخر فيري ضرورة نظام امني ، وذلك إن القانون يجرم الاعتداء على نظم الأمن المتضمنة في النظام المعلوماتي ويستند الرأي الثاني لعدة حجج منها أن الاعتداء على النظام المني شرط مفترض لقيام الجرائم التي تتعلق بنظم المعلوماتية، والعدالة تقتضي عدم العقاب على فعل يعد اعتداء على حق لم يتحوط له صاحبه، فضلا عن أن التسليم برأي غالب الفقه يعني توسعا في مجال التجريم فكل دخول غير مشروع يعد جريمة وذلك أمر غير منطقي .
ولكن مادامت النصوص المتعلقة بجرائم الإعتداء على انظمة المعالجة الآلية للمعلومات صدرت دون ان تتضمن  شرط الحماية الفنية .والمبادئ المستقرة في القانون الجنائي أنه لا يجوز تقييد النص المطلق أو تخصيص النص العام طالما لم ينص المشرع على ذلك، ولذلك قضي بان لا يشترط لوجود الجريمة أن يكون الدخول الى النظام مقيدا بوجود حماية فنية.
2- الأحكام المشتركة لهذه الجرائم:
إن جرائم الدخول غير المشروع لمواقع التجارة الإلكترونية والتي تصنف ضمن جرائم التعدي على نظام المعالجة الآلية للبيانات أو المعطيات ، عاقب عليها المشرع الفرنسي بعقوبات أصلية واخرى تكميلية .
وتعد العقوبات التكميلية من الأحكام المشتركة التي تجمع بين صور هذه الجرائم ، وقد نص عليها المشروع في المادة 323/05 من قانون العقوبات الفرنسي الجديد ومن أمثلتها الحرمان من الحقوق السياسية والمدنية والعائلية مدة لاتتجاوز 05 سنوات .والحرمان من حق تقلد الوظائف العامة أو أي نشاط مهني تكون الجريمة قد ارتكبت بسببه.
ومن الأحكام المشتركة كذلك بين هذه الجرائم مبدأ مسؤولية الشخص المعنوي إن ارتكبها ،دون الإخلال بمسؤولية الأشخاص الطبعيين  كفاعلين أو شركاء او متدخلين إن توفرت شروطها .
- من ناحية أخرى فقد عاقب المشرع الفرنسي على المشروع في هذه الجرائم جميعها م.323/07 وتكون عقوبة الشروع هي ذات  وتكون عقوبة الشروع هي ذات العقوبة المقررة للجريمة التامة في جرائم الإعتداء على نظم المعالجة الآلية للمعطيات
- كذلك عاقب المشرع الفرنسي على المساهمة المادية الجماعية أو مجرد الإتفاق   الجنائي على ارتكاب الأعمال التحضيرية لهذه الجرائم م323/04 عقوبات فرنسي.

2/ جريمة الدخول أوالبقاء غير المشروع في النظام :
تعاقب المادة 323/01 من قانون العقوبات الفرنسي على فعل الدخول أو البقاء غير المشروع
 في نظام المعالجة الآلية للبيانات أو في جزء منه بالحبس لمدة سنة وغرامة 100.000 فرنك
 .فإن تتبع عن الدخول أو البقاء محو أو تغيير في البيانات  الموجودة في النظام أو حدث تعييب
لتشغيل ذلك النظام فإن العقوبة تصبح الحبس لمدة سنتين والغرامة تصل الى 200.000 فرنك
فرنسي.
ولكي تقوم هذه الجريمة يجب ألا يكون النظام مفتوحا امام الجمهور تتأتى عدم المشروعية من
 عدم إباحة الدخول الى الجاني الى النظام أو البقاء فيه .
1-مفهوم الدخول الى النظام والبقاء غير المشروع فيه : الفقه الفرنسي يرى بان الدخول له
مدلول معنوي، حيث يشبه الدخول الى النظام بمثابة الدخول في ذاكرة العانسان كما أن له
مدلول مادي يتمثل  في أن الشخص قد يكون حاول الدخول أو دخل بالفعل إلى النظام
المعلوماتي  وحسب أنصار  المدلول المعنوي يعد جريمة وقتية.
ولم يحدد المشرع الفرنسي وسيلة الدخول الى النظام وكذلك يجوز الدخول الى النظام بأس وسيلة تقنية، وتقع هذه الجريمة من أي إنسان أيا كانت صفته سواء كان يعمل في مجال الأنظمة أم لا علاقة له بنظام الحاسب الآلي.ويتحقق الدخول غير المشروع متى كان ذلك الدخول مخالفا لإرادة صاحب النظام أو من له حق السيطرة عليه .ومن صوره  أن يكون مالك النظام قد وضع قيودا للدخول إلى ذلك النظام ولم يحترم الجاني هذه القيود.
والمشرع في هذه الجريمة يعاقب على الدخول المجرد إلى النظام المعلوماتي،فمجرد الدخول تقوم به الجريمة ، ويتحقق فعل الدخول إلى النظام ، متى دخل الجاني إلى النظام له أو جزء منه كالدخول إلى طرفيه الحاسب أو شبكة الإتصال أو البرامج ، وكذلك يتحقق الدخول الغير مشروع متى كان مسموحا للجاني للدخول بجزء معين في البرنامج حيث تجاوزه إلى جزء آخر غير مسموح له .
أما فعل البقاء الغير المشروع داخل نظام المعالجة الآلية للمعطيات لمن كان دخوله إلى النظام بطريقة الصدفة وانتفى لدية القصد الجنائي وبمعنى آخر يمتنع عن الخروج من النظام لذلك قال جانب من الفقه بقيام الجريمة بسلوك سلبي .
ولذلك هناك من الفقه من يعرف فعل البقاء بأنه " التواجد داخل نظام المعالجة الآلية للمعطيات ضد إرادة من له الحق في السيطرة على هذا النظام'' واليقاء داخل النظام يفترض اختلاس وقت النظام ويتخذ صورة الجريمة المستمرة .
2/ جريمة الدخول والبقاء غير المشروع في صورتها البسيطة 
يتحقق فعل الدخول غير المشروع أو البقاء غير المشروع على النحو الذي سبق شرحه ، أو يتحقق الإثنان معا وذلك حتى يقوم الركن المادي لهذه الجريمة في صورته البسيطة .
وجريمة الدخول على النظام أو البقاء فيه هي من الجرائم العمدية التي  تقوم بالقصد الجنائي العام الذي يتكون من عنصري العلم والارادة . فيجب أن يعلم الجاني باننه لا يحق لهى الدخول أو البقاء داخل النظام ،ومع ذلك تنصرف إرادته الى إتيان هذا الفعل بالمخالفة للقانون وبالمخالفة لإرادة صاحب النظام أو صاحب الحق فيه.

3- جريمة الدخول الى النظام أو البقاء فيه في صورتها المشددة :
وتتحقق الجريمة في ظرفها المشدد أذا نتج عن الدخول او البقاء غير المشروع محو او تعديل البيانات التي يحتويها النظام او عدم قدرة النظام ذاته أن يؤدي وظيفته ويكفي لتوفر هذا الظرف المشدد ان يكون هناك علاقة سببية مابين الدخول او البقاء غير المشروع، وبين النتيجة التي
تحققت وهي محو النظام أو عدم قدرته على اداء وظيفته او تعديل البيانات وهذه النتيجة  ذاتها
هي التي اعتبرها المشرع ظرفا مشددا في هذه الجريمة ،وهذه الجريمة عمدية،يتعين لقيامها توافر القصد الجنائي العام لدى الجاني بعنصريه العلم والإدارة
وإذا توفرت أركان جريمة الدخول أواليقاء غير المشروع في صورتها المشددة عوقب الجاني بعقوبة وهي الحبس لمدة سنتين والغرامة 200.000 فرنك فرنسي.
4إعاقة او تحريف تشغيل نظام معالجة البيانات المتعلقة بالتجارة الإلكترونية:

وفقا للنص م.323/02 من قانون العقوبات الفرنسي الجديد يعاقب بالحبس لمدة ثلاث سنوات وغرامة 300.000 فرنك فرنسي ،كل من قام بإعاقة أو إفساد تشغيل نظام معالجة البيانات  فإعاقة سير عمل نظام المعالجة الآلية للمعطيات فهو ''فعل يتسبب في تباطئ أو ارتباك عمل نظام المعالجة ، ومن ثم ينتج عن ذلك تغيير في حالة عمل النظام ''
وأما التعييب فيقصد به الإفساد، وهولا يعطل نظام معالجة البيانات لكنه يجعل هذا النظام غير قادر على الإستعمال ،وذلك بان يعطي نتائج غير تلك التي كان من الواجب الحصول عليها.
ومن العرض السابق فإن السلوك الإجرامي في هذه الجريمة ينصرف الى كل عمل من شأنه إرباك عمل نظام معالجة البيانات وهذه الجريمة من الجرائم وهذه الجريمة من الجرائم العمدية التي تعتمد على القصد الجنائي العام بعنصرية العلم والإرادة .
5- التلاعب في بيانات نظم معالجة المعلومات: والنششاط الإجرامي في هذه الجريمة ينحصر في افعال الإدخال والمحور والتعديل ويكفي توافر أحدها لقيام الجريمة لكن القاسم المشترك في هذه الأفعال جميعا هو إنطوائها على تلاعب في المعطيات التي يتضمنها نظام معالجة البيانات بإدخال معطيات جديدة غير صحيحة أو محو أو تعديل اخرى قائمة .
والأفعال السابقة سواء كانت الأدخال أو المحو او المحو او التعديل وردت على سبيل الحصر، فلا يقع تحت طائلة التجريم أي فعل آخر غيرها ، وهذه الجريمة من الجرائم العمدية التي تقوم على القصد الجنائي العام بركنيه العلم والإرادة ،فيجب أن تتجه إرادة الجاني الى فعل الإدخال أو المحو او التعديل ويعلم بأن نشاطه غير مشروع ومع ذلك تتجه إرادته الى ذلك الفعل، فلا تتطلب قصدا جنائيا خاصا مثل قصد الإضرار بالغير ،ومتى توافرت أركان هذه الجريمة يعاقب عليها طبقا للمواد 323/5.4.3 من قانون العقوبات الفرنسي بالحبس حتى ثلاث سنوات والغرامة حتى 300.000 فرنك فرنسي .فغن ارتكبها أو ساهم فيها 
الشخص المعنوي تصل غرامته الى خمسة أضعاف الغرامة المقررة للشخص الطبيعي الذي يساهم أو يدير الشخص المعنوي .فضلا عن العقوبات التبعية المنصوص عليها في المادة 323/05 هذا مع ملاحظة أن الشروع في هذه الجريمة يعاقب عليه بذات عقوبة الجريمة الأصلية وكذلك يعاقب على الأعمال التحضيرية للجريمة أو الإتفاق الجنائي على ارتكابها .
الفصل الثاني: الحماية الجنائية للبيانات الشخصية أو الإسمية
إن بيانات المعالجة الالكترونية والتي عن طريقها يتم التعامل في نطاق التجارة الالكترونية ،يتعين المحافظة على سريتها وخصوصيتها وذلك تأمينا لممارسة هذه التجارة ، ومما لا شك فيه أن النظم المعلوماتية تتبع وسائل أمان عديدة في الحفاظ على البيانات،وهذه الوسائل تتسم بالسرية والقدرة والقدرة على حماية هذه البيانات المشوهةبهذا النظام وستتناول الحماية الجنائية للبيانات الشخصية أو الإسمية في العناصر الثلاث الآتية :
1تطور الحماية الجنائية للبيانات الإسمية في القوانين المقاربة :
إن القانون الفيدرالي الأمريكي الصادر عام 1974 بشأن المعلوماتية والحريات ، تعد حظر إنشاء النظم المعلوماتية الأوفق إجراءات معينة على القطاع الحكومي والأجهزة الفدرالية ، عدا أجهزة المخابرات والأمن .
على العكس من ذلك فالقانون الألماني الصادر في 27 يناير 1977 يوفر الحماية للبيانات الإسمية في مواجهة أجهزة الدولة والحكومة والقطاع الخاص والأفراد .
والقانون الفرنسي الصادر في 06 يناير 1978 بشأن المعلوماتية والبطاقات والحريات ،نص على إجراء مسبقة قبل إنشاء هذه النظم، فإذا كانت نظم المعلومات ستقام من قبل الدولة وأجهزتها فلا يكون ذلك سوى بقانون أو لائحة بعد الحصول على رأي مسبب من اللجنة المختصة بالرعلى تطبيق القانون وهي اللجنة القومية للمعلوماتية والحريات ،أما القطاع الخاص لنظم المعلومات،فلا يخضع عند إقامة هذه النظم ،الا لمجرد الإفطار الى اللجنة المذكورة .وتتمتع المعلومات الإسمية وحسب القانون الفرنسي بحماية واحدة في مواجهة نظم المعلومات سواء كانت مملوكة للدولة وأجهزتها أو كانت مملوكة للأشخاص.
فالقانون المقارن يحظر تخزين المعلومات الشخصية التي تمس الحريات والحياة الخاصة ،وبالتالي يتعين في مرحلة تجميع المعلومات حظر تجميع البيانات المتعلقة بهذا الأمور، وذلك في إطار القواعد العامة للحق في الخصوصية .

ليست هناك تعليقات: