الموضوع: التوقيع الإلكتروني في القانون المصري
التوقيع الإلكتروني في القانون المصري
أولا: تعريف التوقيع الإلكتروني في القانون المصري:
التوقيع الإلكتروني وفقاً للقانون15/2004م الصادر في 22/4/2004م هو " ما يوضع على محرر إلكتروني ويتخذ شكل حروف أو أرقام أو رموز أو إشارات أو غيرها، ويكون له طابع منفرد يسمح بتحديد شخص الموّقع ويميزه عن غيره".
ثانيا: عناصر وخصائص التوقيع الإلكتروني:
1- عناصر متفردة وسمات ذاتية خاصة بالموقع تتخذ شكل حروف أو أرقام أو رموز أو إشارات أو نبرات صوت أو غيرها.
2- يحدد شخص الموّقع ويبين هويته ويميزه عن غيره من الأشخاص.
3- يعبر عن رضاء الموّقع والتزامه بالتصرف القانوني الذي يتضمنه المحرر الإلكتروني.
4- يوضع على محرر إلكتروني ويتصل به عبر وسيلة إلكترونية.
5- يحقق قدرا من الأمان والسرية والثقة في انتسابه للموّقع (صاحب التوقيع) ، كونه يستند على منظومة بيانات مؤمنة.
ثالثا: الغرض من التوقيع الإلكتروني:
1- تحديد هوية الموّقع: ما لم يفقد الموقع السيطرة على المفتاح الخاص، بأن يتم إفشاءه أو يفقد الوسط أو الوسيلة المحتفظ به فيها مثل البطاقة الذكية.
2- توثيق الرسالة: تحديد مصدر ومضمون الرسالة الموقعة بصورة أفضل من التوقيع التقليدي على المحررات الورقية.
3- التروي قبل التوقيع: اللغة التي يجريها الحاسب مع البيانات يتيح له فرصة التروي والتفكير قبل الإقدام على بث هذه الرسالة عبر شبكة الإنترنت وما يترتب عليها من آثار.
4- السهولة والدقة: يسهل المعاملة التي تتم في الوسط الإلكتروني ويجعل التثبت من صحته بدرجة عالية من الضمان تفوق التوقيع التقليدي.
رابعا: أشكال التوقيع الإلكتروني:
1. التوقيع الكودي المرتبط بالبطاقة الذكية الممغنطة، وتسمى هذه الطريقة:
(Personal Identification Number P.I.N”) كبطاقة الفيزا والماستر كارد
2.التوقيع باستخدام القلم الإلكتروني “Pen – Op ": يعد هذا النوع من التوقيعات الإلكترونية الأكثر شيوعاً، باستخدام الماسح الضوئي، أو شاشة الحاسب الآلي إلا أنها قد تؤدي لزعزعة الثقة، لأنه باستطاعة الشخص المستقبل الاحتفاظ بهذا التوقيع ووضعه على مستندات أخرى.
3. التوقيع باستخدام الخواص الذاتية" البيو متري": التحقق من الشخصية بعدة طرق :
• البصمة الشخصية Finger Printing
• مسح العين البشري Iris and Rentina Scanning
• التعرف على الوجه البشري Facial Recognition
• خواص اليد البشرية Hand Geometry
• التوقيع الشخصي Hand written Signatures
• التحقق من نبرة الصوت Voice Recognition
4.التوقيع الرقمي: ذلك النوع القائم على ترميز المفاتيح، ما بين مفتاح عام وآخر خاص، وهذه المفاتيح تعتمد في الأساس على تحويل المحرر المكتوب من نمط الكتابة الرياضية إلى معادلة رياضية، وتحويل التوقيع إلى أرقام، فإضافة التوقيع إلى المحرر عن طريق الأرقام يستطيع الشخص قراءة المحرر والتصرف فيه، ولا يستطيع الغير التصرف فيه إلا عن طريق هذه الأرقام.
من شأن هذه الطريقة للتوقيع الإلكتروني أن تحقق الثقة والأمان للمحرر، وتضمن تحديد هوية الأطراف بدقة، والعيب الوحيد في هذه الطريقة يتمثل فقط في حالة سرقة هذه الأرقام أو معرفتها من قبل الغير(عمليات الاحتيال والقرصنة).
* وبناء على ما سبق يمكن تعريف التوقيع الإلكتروني بأنه:
عبارة عن شهادة رقمية تأخذ شكل ملف رقمي صغير تصدر عن أحد الهيئات المتخصصة والمستقلة ومعترف بها من الحكومة، وفي هذا الملف يتم تخزين اسم صاحب التوقيع وبعض المعلومات المهمة الأخرى مثل رقم التسلسل وتاريخ انتهاء الشهادة ومصدرها، وهي تحتوي عند تسليمها على مفتاحين (المفتاح العام والمفتاح الخاص) ويعتبر المفتاح الخاص هو التوقيع الإلكتروني الذي يميز الشخص عن بقية الناس أما المفتاح العام فيتم نشره في الدليل وهو متاح للعامة من الناس.
تتشرف شركة بروتيك لحلول التدريب والإستشارات
بدعوة سيادتكم لحضور دورة تدريبية عنوانها
أسس وتطبيقات التوقيع الإلكتروني (مشاركات: 0)
في الكتاب الثانى من قانون العقوبات الخاص بالجنایات والجنح المضرة بالمصلحة العمومیة وبیان عقوباتھا یتناول الباب
السادس عشر من القسم الثاني من الكتاب الجزء الخاص بعقوبات الرشوة في القانون المصري حیث... (مشاركات: 0)
إليكم إخواني الأعزاء .. لائحة الجزاءات ومعها القواعد المنظمه لتوقيع الجزاءات
راجيا أن ينتفع به جميع المشاركين ...
أرق وأسمى التحيات لكم جميعاً. (مشاركات: 0)
السلام عليكم ورحمة الله تعالى وبركاته.. وبعد:
الملف المرفق
يتحدث عن التوقيع الإلكتروني للعملاء ومدى حجته في الإثبات لدى البنك الإلكتروني..
مع تمنياتي للجميع بالفائدة المرجوة (مشاركات: 1)
برنامج تدريبي يشرح استخدامات الذكاء الاصطناعي في تحليل المخاطر ويشرح أساسيات التحليل الإحصائي واستخدامه في تحليل البيانات المتعلقة بالمخاطر و كيفية بناء وتدريب الشبكات العصبية الاصطناعية لتطبيقات تحليل المخاطر وتنبؤ المخاطر المحتملة ويستعرض دراسات الحالة والتطبيقات العملية لتحليل المخاطر باستخدام الذكاء الاصطناعي في مجالات متنوعة و كيفية استخدام نتائج تحليل المخاطر لاتخاذ قرارات استراتيجية واقتصادية مناسبة
برنامج تدريبي متخصص في أمن الشبكات يشرح مفهوم أمن الشبكات والتهديدات السيبرانية والبرمجيات الخبيثة والاختراق ومفاهيم التشفير الرقمي والتوقيع الرقمي وادارة الهويات والتحكم في الوصول و تأمين أجهزة الشبكة مثل الجدران النارية وأجهزة الراوتر والسويتشات وتأمين قنوات الاتصال مثل الشبكات الخاصة الافتراضية (VPN)
برنامج يهتم بتسليط الضوء على مرحلة تنفيذ الاستراتيجيات يتناول مقدمة عن إدارة الاستراتيجية وقيادة الأعمال فى ظل المتغيرات العالمية وصياغة وتحديد الاستراتيجية والأسئلة الاستراتيجية الكبرى ثم ورشة عمل ثم ينتقل الى مخطط نموذج العمل التجارى وتنفيذ الاستراتيجية وبطاقة الأداء المتوازن BSC ونموذج الأهداف الاستراتيجية – المستهدفات – الاستراتيجية – القياس (OGSM) ونموذج رسم أنشطة نموذج الأعمال لتقييم الموارد البشرية (BAMM) وقياس أداء المؤسسات وآلية اختيار مؤشرات الأداء الرئيسية KPIs وبنك مؤشرات الأداء الرئيسية ومعايير اختيار لوحة قيادة الأهداف Dashboard وأنواع لوحات القيادة وإدارة التغيير وسلوك الأفراد تجاه التغيير وموذج التغيير (الخطوات الثمانية) جون كوتر ونموذج تغيير الأفراد وأنماط القيادة وتاثير نمط القيادة على بيئة العمل والأفراد وأنواع القيادة السلبية والنمط الشخصى للمرؤوس المثالى وأسلوب القيادة – الكوتشينج ونموذج الكوتشينج - G.R.O.W.
برنامج تدريبي يؤهل المشاركين لفهم الادارة الاحترافية للعقود ومعرفة اسباب المطالبات والنزاعات التي تنشأ عن العقود وكيفية تحسين ادارة العقود وتقليل النزاعات والطرق الاحترافية لحل النزاعات ويؤهل المشاركين لمعرفة اساليب ومهارات التفاوض ودورها في ادارة عملية تسوية المنازعات
اذا كنت تعمل مدير موارد بشرية او مسئول شئون موظفين في احد الشركات المصرية، فأنت بحاجة للحصول على هذه الدورة التدريبية المكثفة حول احدث تعديل في قانون التأمينات الاجتماعية وقانون العمل وضريبة كسب العمل، حتى تتجنب الوقوع في مشكلات قانونية او غرامات او مخالفات تهدد شركتك