المحـكمون العرب يرحب بكم حسام الدين منير محام ومحكم ووكيل براءات اختراع عضو اتحاد المحامين العر

اهلا وسهلا بكم في موقعنا المتواضع الذي يشرف بزيارتكم العظيمه له

انضم إلى المنتدى ، فالأمر سريع وسهل

المحـكمون العرب يرحب بكم حسام الدين منير محام ومحكم ووكيل براءات اختراع عضو اتحاد المحامين العر

اهلا وسهلا بكم في موقعنا المتواضع الذي يشرف بزيارتكم العظيمه له

المحـكمون العرب يرحب بكم حسام الدين منير محام ومحكم ووكيل براءات اختراع عضو اتحاد المحامين العر

هل تريد التفاعل مع هذه المساهمة؟ كل ما عليك هو إنشاء حساب جديد ببضع خطوات أو تسجيل الدخول للمتابعة.
المحـكمون العرب يرحب بكم حسام الدين منير محام ومحكم ووكيل براءات اختراع عضو اتحاد المحامين العر

موقع قانوني يهتم بكل فئات وفروع القانون وبالاخص الفروع المستحدثه من القوانين مثل التحكيم والملكيه الفكريه


    منقول خصوصيه المعلومات

    Admin
    Admin
    Admin


    عدد المساهمات : 168
    نقاط : 464
    السٌّمعَة : 0
    تاريخ التسجيل : 18/06/2009
    العمر : 48

    منقول خصوصيه المعلومات Empty منقول خصوصيه المعلومات

    مُساهمة من طرف Admin السبت 26 يناير 2013, 1:36 pm

    أولا. المقصود بالخصوصية المعلوماتية:
    هناك نوع من المعلومات يطلق عليها خاصة كونها تتعلق بالشخص ذاته وتنتمي إلى كيانه كإنسان مثل الإسم والعنوان ورقم الهاتف وغيرها من المعلومات ، فهي معلومات تأخذ شكل بيانات تلزم الإلتصاق بكل شخص طبيعي معرف أو قابل للتعريف [9].
    وهذه النوعية من المعلومات أصبحت في وقتنا الحاضر على درجة كبيرة من الأهمية في ظل فلسفة المعلوماتية المعاصرة ، سيما وأن فكرة العالم الرقمي ، لا يمكن لها السير في التطور ومواكبة اهتمامات الإنسان سوى باستخدام المعلومات. من هنا ظهر ما يعرف بالخصوصية المعلوماتية.
    ويعتبر مبدأ الخصوصية المعلوماتية الذي يقصد به حتق الشخص في أن يتحكم بالمعلومات التي تخصه من المبادئ القديمة ، إذ يجد اساسه في أيام إلهي HEY DEY للصحافة الصفراء خلال الربع الأخير من القرن التاسع عشر.[10].
    ويعزى الفضل في توجيه الانتباه لمفهوم خصوصية المعلومات في هذه الفترة الى مؤلفين أمريكيين هامين في هذا الحقل ، الأول كتاب الخصوصية والحرية Privacy and Freedomلمؤلفه ويستن - Alan Westin عام 1967 [11]، والثاني كتاب الاعتداء على الخصوصية The Assault on Privacy لمؤلفه ميلر Miller[12]، وكلاهما قدما مفهوما وتعريفا لخصوصية المعلومات.
    فويستن ذهب في تعريفه للخصوصية المعلوماتية إلى أنها " حق الافراد في تحديد متى وكيف والى أي مدى تصل المعلومات عنهم للاخرين" (the claim of individuals 'to determine for themselves when, how and to what extent information about them is communicated to others ) ، في حين عرَف ميلر الحق في خصوصية المعلومات على أنها قدرة الافراد على التحكم بدورة المعلومات التي تتعلق بهم" ('the individual's ability to control the circulation of information relating to him' ) .
    ومن خلاصة هذه الدراسات الأكاديمية في الفترة المشار إليها ، يمكن القول أن الخصوصية من حيث مفهومها جرى التعامل معها كحق لمنع إساءة استخدام الحكومة للبيانات التي يصار لمعالجتها آليا او الكترونيا أو تقييد استخدامها وفق القانون فقط[13] .
    ولم تترد المحكمة الدستورية لألمانيا الاتحادية في قرار مهم لها في شأن الاحصاء القومي من اعتبار قضية المعلومات على أنها بالنسبة للأفراد قضية " حق تحديد مصير بالنسبة للمعلومات " ، حيث أوضحت المحكمة بأن عدم التقيد والضبط في الوصول إلى المعلومات والبيانات الفردية يعرض للخطر وبشكل فعلي ، جميع الحقوق المحمية في الدستور وبشكل فعلي ، جميع الحقوق المحمية في الدستور[14]
    أما على صعيد التشريع فقد شهدت أوروبا ، تطوير هذه الفكرة ضمن حزمة شاملة من مبادئ السلوك والممارسات المقبولة ، أهمها تأكيد الاستخدام العادل والمنصف للبيانات الشخصية ، والتدخل بالحدود الدنيا ، وتقييد وتضييق أغراض استخدام البيانات وحصر الاستخدام في غرض الجمع[15] .
    ففي ألمانيا ظهرت اول معالجة تشريعية في ميدان حماية البيانات كان عام 1970 في ولاية هيس بالمانيا ( LAND OF HESSE IN GERMANY ) ، لكن هذه المعالجة لا تعد قانونا متكاملا لاعتبارات عديدة اولها انه ليس قانون دولة ، وقد تبعه سن اول قانون وطني ( متكامل ) في السويد عام 1973 ثم الولايات المتحدة عام 1974 ثم المانيا على المستوى الفدرالي عام 1977 ثم فرنسا عام 1978 وفي عام 1981 وضع مجلس أوروبا اتفاقية حماية الافراد من مخاطر المعالجة الالية للبيانات الشخصية [16]، ووضعت كذلك منظمة التعاون الاقتصادي والتنمية دليلا ارشاديا لحماية الخصوصية ونقل البيانات الخاصة ، والذي قرر مجموعة قواعد تحكم عمليات المعالجة الإلكترونية للبيانات ، وهذه القواعد تصف البيانات والمعلومات الشخصية على انها معطيات تتوفر لها الحماية في كل مرحلة من مراحل الجمع COLLECTION والتخزين STORAGE والمعالجة PROCESSING والنشر DISSEMINATION. ثم وفي خطوة متطورة على المستوى التشريعي الاقليمي ، بل وذات اثر عالميا ، اصدر الاتحاد الأوروبي الامر التشريعي الخاص بحماية البيانات ونقلها عبر الحدود لعام 1995 [17]، الذي مثل مرحلة جديدة في اعادة تنظيم خصوصية المعلومات ادت الى اعادة وضع العديد من دول أوروبا تشريعات جديدة او تطوير تشريعاتها القائمة في هذا الحقل ، بل اثر فيما تضمنه من معايير في حقل نقل البيانات خارج الحدود لجهة في سعي العديد من دول العالم خارج نطاق اوروبا الى التواؤم مع ما قرره هذا الأمر التشريعي ، وبالعموم يمكننا القول بإيجاز ان مفهوم حماية البيانات في المواثيق المتقدمة يتطلب ان تكون البيانات الشخصية :-
    1 - قد تم الحصول عليها بطريق مشروع وقانوني .
    2 - تستخدم للغرض الأصلي المعلن والمحدد ولا تكشف لغير المصرح لهم بالاطلاع عليها
    3 - تتصل بالغرض المقصود من الجمع ولا تتجاوزه ومحصورة بذلك .
    4 - صحيحة وتخضع لعمليات التحديث والتصحيح .
    5 - يتوفر حق الوصول اليها مع حق الإخطار بأنشطة المعالجة او النقل وحق التصحيح والتعديل وحتى طلب الالغاء .
    6 - تحفظ سرية وتحمى سريتها وفق معايير امن ملائمة لحماية المعلومات ونظم المعالجة .
    7 – تتلف عد استنفاذ الغرض من جمعها.
    خلاصة الأمر يمكننا القول ان خصوصية المعلومات هي حماية البيانات ، فهناك ترادف بوجه عام قائم ما بين اصطلاح خصوصية المعلومات وحماية البيانات ، وليس بين الخصوصية وبين حماية البيانات ، اما شيوع استخدام اصطلاح الخصوصية مستقلا ومنفردا دون الحاقه بالبيانات في البيئة الإلكترونية للدلالة على حماية البيانات واستخدامه كذلك في الدراسات الأكاديمية وفي الدراسات التقنية وأبحاث وتقرير قطاعات الأعمال ، فهو امر يرجع الى ان تعبير الخصوصية شاع بوقعه هذا في ظل تزايد مخاطر التقنية الى مدى ارتبط بها في الاستخدام وكأنه ينحصر في نطاقها وبيئتها ، وهو طبعا ليس بكذلك ، لكن ربما لان اشد ما يمكن ان يمثل تغولا على هذا الحق وانتهاكا له ، هو الوسائل التقنية ومخاطر المعالجة الآلية للبيانات . كما ان استخدام اصطلاح الخصوصية في بيئة مواقع الإنترنت ومسائل عقود التقنية او خدمات التقنية عموما يشير الى حماية الخصوصية المعلوماتية او حماية البيانات[18]
    ثانيا.التقنيات الحديثة وأثرها على الخصوصية المعلوماتية:
    تمكن تقنية المعلومات الجديدة خزن واسترجاع وتحليل كميات هائلة من البيانات الشخصية التي يتم تجميعها من قبل المؤسسات والدوائر الحكومية أو من قبل أو من قبل مؤسسات القطاع الخاص ، ليس هذا فحسب بل يمكن مقارنة المعلومات المخزونة في قاعدة بيانات ما بمعلومات في قاعدة بيانات أخرى ، ويمكن نقلها عبر البلد في ثوان وبتكاليف منخفضة نسبيا . "أن هذا بوضوح يكشف الى أي مدى يمكن أن يكون تهديد الخصوصية " .
    والحقيقة أن استخدام وسائل التقنية العالية في ميدان جمع ومعالجة البيانات الشخصية من قبل الدولة أو القطاع الخاص ، قد عمق التناقضات الحادة التي برزت منذ القدم بين حق الأفراد في الحياة الخاصة ، وموجبات اطلاع على شؤون الأفراد . وتتمثل هذه التناقضات ، بمعالم أربعة رئيسة [19]:-
    أولا :- التناقض بين حق الحياة الخاصة وحق الدولة في الاطلاع على شؤون الأفراد ، والذي عمقه تزايد تدخل الدولة في شؤون الأفراد ، وليس المراد بهذا التدخل الاطلاع على معلومات معينة عن الأفراد لتنظيم الحياة الاجتماعية على نحو افضل ، كالاحتفاظ بسجلات الولادات والزواج والوفيات والإحصاءات وغيرها ، بل استخدام الدولة للمعلومات الشخصية الخاصة بالفرد لأغراض تتناقض مع صونها واحترامها .
    ثانيا :- التناقض بين حق الفرد في الاحتفاظ بسريته ، ومصلحته في كشف حياته الخاصة ليتمتع بثمار هذا الكشف . ورغم أن هذا التناقض للوهلة الاولى غير متحقق ، باعتبار أن الاحتفاظ بالسرية حق ، والكشف الطوعي عن هذه السرية حق أيضا ، الا أن احتمال استغلال المعلومات المعطاة طوعا لأغراض غير التي أعطيت لأجلها يمثل انتهاكا لحرمة الفرد وسريته.
    ثالثا :- التناقض بين الحياة الخاصة ، والحق في جمع المعلومات لغايات البحث العلمي ، أو حرية البحث العلمي .
    رابعا :- التناقض بين الحق في الحياة الخاصة وبين حرية الصحافة وتبادل المعلومات ( الحرية الاعلامية ).
    هذه التناقضات - كما اسلفنا - برزت منذ القدم بين حق الفرد في حماية حياته وبياناته الخاصة ، وبين موجبات الاطلاع على شؤون الفرد ، بما فيها تلك التي تقع ضمن نطاق حياته الخاصة . وإذا كانت الجهود التنظيمية ، الإدارية والتشريعية ، سعت الى إقامة التوازن بين هذه الحقوق المتعارضة فان استخدام التقنية في ميدان جمع ومعالجة البيانات الشخصية ، قد خلق واقعا صعبا هدد هذا التوازن من جهة وعمق حدة التناقضات المشار إليها من جهة أخرى .
    ان استخدام الحواسيب في ميدان جمع ومعالجة البيانات الشخصية المتصلة بالحياة الخاصة للأفراد خلف آثارا إيجابية عريضة ، لا يستطيع أحد إنكارها خاصة في مجال تنظيم الدولة لشؤون الأفراد الاقتصادية والاجتماعية والعلمية ، وغيرها ، وهذا ما أوجد في الحقيقة ما يعرف ببنوك المعلومات Data Bank والتي قد تكون مقصورة على بيانات ومعلومات تتصل بقطاع بعينه ، كبنوك المعلومات القانونية مثلا ، أو قد تكون شاملة لمختلف الشؤون والقطاعات ، وقد تكون مهيأة للاستخدام على المستوى الوطني العام أو المستخدمة على نحو خاص ، كمراكز وبنوك معلومات الشركات المالية والبنوك وقد تكون كذلك مهيأة للاستخدام الإقليمي أو الدولي .
    وبفعل الكفاءة العالية لوسائل التقنية والإمكانات غير المحدودة في مجال تحليل واسترجاع المعلومات ، اتجهت جميع دول العالم بمختلف هيئاتها ومؤسساتها الى إنشاء قواعد البيانات لتنظيم عملها ، واتسع على نحو كبير استخدام الحاسبات الآلية لجمع وتخزين ومعالجة البيانات الشخصية لأغراض متعددة فيما يعرف ببنوك ومراكز المعلومات الوطنية [20]، وصاحب هذا التوجه ظهور الشعور بمخاطر تقنية المعلومات وتهديدها للخصوصية . هذا الشعور نما وتطور بفعل الحالات الواقعية للاستخدام غير المشروع للبيانات الشخصية واتساع دائرة الاعتداء على حق الأفراد في الحياة الخاصة مما حرك الجهود الدولية والإقليمية والوطنية لإيجاد مبادئ وقواعد من شأن مراعاتها حماية الحق في الحياة الخاصة وبالضرورة إيجاد التوازن بين حاجات المجتمع لجمع وتخزين ومعالجة البيانات الشخصية ، وكفالة حماية هذه البيانات من مخاطر الاستخدام غير المشروع لتقنيات معالجتها .
    وتكمن المعالم الرئيسة لمخاطر أجهزة الحاسب الآلي وبنوك المعلومات الخصوصية المعلوماتية فيما يلي[21]:
    أولا: "أن الكثير من المؤسسات الحكومية[22] والشركات الخاصة [23]، تجمع عن الأفراد بيانات عديدة ومفصلة تتعلق بالوضع المادي أو الصحي أو التعليمي أو العائلي أو العادات الاجتماعية أو العمل ..الخ ، وتستخدم الحاسبات وشبكات الاتصال في خزنها ومعالجتها وتحليلها والربط بينها واسترجاعها ومقارنتها ونقلها ، وهو ما يجعل فرص الوصول الى هذه البيانات على نحو غير مأذون به أو بطريق التحايل اكثر من ذي قبل ، ويفتح مجالا أوسع لإساءة استخدامها أو توجيهها توجيها منحرفا أو خاطئا أو مراقبة الأفراد وتعرية خصوصياتهم أو الحكم عليهم حكما خفيا من واقع سجلات البيانات الشخصية المخزنة "[24] . على سبيل المثال ، فأن حكومة الولايات المتحدة وفق دراسات 1990 جمعت 4 بليون سجل مختلف حول الأمريكيين ، بمعدل (17) بندا لكل رجل وامرأة وطفل ، ومصلحة الضريبة (IRS) في الولايات المتحدة تمتلك سجلات الضرائب لحوالي ( 100 ) مليون أمريكي على حواسيبها ، وتملك الوكالات الفدرالية - عدا البنتاغون - ثلاث شبكات اتصالات منفصلة تغطي كل الولايات المتحدة الأمريكية لنقل وتبادل البيانات . ولنتخيل ان هذه الارقام كانت في ظل غياب الانترنت وفي ظل بدايات الاعتماد على التشبيك الواسع النطاق ، وقبل عشر سنوات ، ولنتساءل معا ما هو الوضع في الوقت الحاضر ؟؟؟
    ثانيا : ظهور الطريق السريع للمعلومات [25]خلق مشكلة في سهولة استراق السمع والتجسس الإلكتروني . ففي مجال نقل البيانات "تتبدى المخاطر المهددة للخصوصية في عدم قدرة شبكات الاتصال على توفير الأمان المطلق أو الكامل لسرية ما ينقل عبرها من بيانات وامكانية استخدام الشبكات في الحصول بصورة غير مشروعة ، عن بعد على المعلومات " ولم تحل وسائل الأمان التقنية من الحماية من هذه المخاطر[26]وفي الاعوام من 1993 وحتى 2000 نشط البيت الابيض الامريكي والهيئات المتخصصة التي انشأها لهذا الغرض في توجيه جهات التقنية الى العمل الجاد على خلق تقنيات أمان كافية للحفاظ على السرية الخصوصية ، وبالرغم من التقدم الكبير على هذا الصعيد الا ان احدث تقارير الخصوصية تشير الى انه لا تزل حياة الافراد واسرارهم في البئية الرقمية معرضة للاعتداء في ظل عدم تكامل حلقات الحماية ( التنظيمية والتقنية والقانونية )[27].
    ثالثا : الكثير من بنوك المعلومات ، تحوي بيانات غير دقيقة أو معلومات غير كاملة لم يجر تعديلها بما يكفل إكمالها وتصويبها مما يشكل إعتداء على الخصوصية المعلوماتية . فعلى سبيل المثال ، كلف مكتب تقييم التقنية في الولايات المتحدة (OTA) في عام 1981 الدكتور (لوردن) ، وهوعالم في مجال الجريمة ، بإجراء دراسة حول قيمة بيانات التاريخ الإجرامي التي تحويها ملفات ( FBI- وكالة الشرطة الفدرالية ) وملفات وكالة شرطة ولاية نيويورك ، وقد وجد أن النسبة عالية من البيانات كانت غير كاملة وغير دقيقة ومبهمة ، ويتضمن العديد منها اعتقالات وتقصيات لم تؤد الى إدانة ، أو أنها متعلقة بجنح بسيطة تمت في الماضي القديم ، واظهرت دراسات أخرى أن أصحاب العمل لم يوظفوا في الغالب مثل هؤلاء الأشخاص لسجلاتهم الإجرامية غير الدقيقة ، واعترفت أربع من خمس ولايات أمريكية تم الاتصال معها بواسطة مكتب تقييم التقنية (OTA) أنها لم تتأكد أبدا من دقة البيانات في ملفاتها أو أنها لم تقم باستماع نوعي منتظم .
    رابعا : أن المعلومات الشخصية التي كانت فيما قبل منعزلة متفرقة ، والتوصل إليها صعب متعذر ، أصبحت في بنوك المعلومات مجمعة متوافرة متكاملة سهلة المنال، متاح اكثر من ذي قبل استخدامها في أغراض الرقابة على الأفراد .
    خامسا : ان تكامل عناصر الحوسبة مع الاتصالات والوسائط المتعددة اتاح وسائل رقابة متطورة سمعية ومرئية ومقروءة ، اضافة الى برمجيات التتبع وجمع المعلومات آليا ، كما اتاحت الانترنت القدرة العالية لا على جمع المعلومات فقط ، بل معالجتها عبر تقنيات الذكاء الصناعي التي تتمتع بها الخوادم ( انظمة الكمبيوتر المستضيفة وانظمة مزودي الخدمات ) والتي تتوفر ايضا لدى محركات البحث وبرمجيات تحليل الاستخدام والتصرفات على الشبكة .
    وظهرت احداث شهيرة في حقل الاعتداء على البيانات الخاصة من بينها - على سبيل المثال - الحادثة التي حصلت في جنوب افريقيا حيث امكن للمعتدين الوصول الى الاشرطة التي خزنت عليها المعلومات الخاصة بمصابي امراض الايدز وفحوصاتهم ، وقد تم تسريب هذه المعلومات الخاصة والسرية الى جهات عديدة[28] . ومن الحوادث الشهيرة الاخرى حادثة حصلت عام 1989 عندما تمكن احد كبار موظفي احد البنوك السويسرية بمساعدة سلطات الضرائب الفرنسية بان سرب اليها شريطا يحتوي على ارصدة عدد من الزبائن[29] ، وقد تكرر مثل هذه الحادث في المانيا ايضا .كما وأن القضايا التي حصلت ما بين عامي 96-97 في الحقل المصرفي أظهرت أن الوصول الى البيانات الشخصية ارتبط في الغالب بانشطة الابتزاز التي غالبا ما تتعلق بالتحايل على الضريبة من قبل زبائن البنوك[30] . وفي عام 1986 اتهمت شركة IBM بان نظام الامن التي تنتجه المسمى RACF يستخدم للرقابة على الموظفين داخل المنشآت ، وفي عام 1994 ايضا وفي المانيا اثير جدل واسع حول حق دائرة التأمينات الصحية بنقل البيانات الشخصية الى شركات خارجية ، وشبيه بهذا الجدل ما يثور الان بشأن مدى احقية شركات تزويد الانترنت والتلفونات الكشف عن معلومات الزبائن لجهات اخرى[31] . وفي بيئة الانترنت ، تستخدم العديد من الوسائل التقنية لتتبع المعلومات الشخصية للمشتركين، من اشهرها ما يعرف برسائل ( كوكيز - cookies ) التي تنتقل الى نظام المستخدم بمجرد دخوله للموقع وتتمكن من تسجيل بيانات تخص المستخدم ،
    لقد ارتكبت العديد من جهات الرقابة انشطة اساءة استخدام البيانات الخاصة حتى في اكثر الدول المتقدمة ، وكان الهدف من وراء هذه الاعتداءات في الغالب سياسيا او اقتصاديا ، لهذا كانت البيانات المستهدفة هي بيانات المعارضة السياسية والصحفيين وناشطي حقوق الانسان ، وهو ما اقتضى تزايد النشاط الدولي في حقل حماية الخصوصية من انشطة الرقابة الالكترونية ELETRONIC SURVEILLAN .
    ان هذه المخاطر اثارت وتثير مسالة الاهمية الاستثنائية للحماية القانونية - الى جانب الحماية التقنية - للبيانات الشخصية ، ومن العوامل الرئيسة في الدفع نحو وجوب توفير حماية تشريعية وسن قوانين في هذا الحقل ، انه وقبل اختراع الكمبيوتر ، فان حماية هؤلاء الاشخاص كانت تتم بواسطة النصوص الجنائية التي تحمي الاسرار التقليدية ( كحماية الملفات الطبية او الاسرار المهنية بين المحامي والموكل ) وعلى الرغم من ذلك فان هذه النصوص التقليدية لحماية شرف الانسان وحياته الخاصة لا تغطي الا جانبا من الحقوق الشخصية وبعيدة عن حمايته من مخاطر جمع وتخزين والوصول الى ومقارنة واختيار وسيلة نقل المعلومات في بيئة الوسائل التقنية الجديدة هذه المخاطر الجديدة التي تستهدف الخصوصية دفعت العديد من الدول لوضع تشريعات ، تتضمن قواعد ادارية ومدنية وجنائية من اجل حماية الخصوصية وتوصف بانها تشريعات السرية وليست فقط مجرد تشريعات تحمي من افعال مادية تطال الشرف الاعتبار والحياة الخاصة . كما أن هذه المخاطر كانت محل اهتمام دولي وإقليمي ووطني افرز قواعد ومبادئ تتفق وحجم هذه المخاطر ، كوجوب مراعاة الدقة في جمع البيانات وكفالة صحتها وسلامتها ، واتخاذ تدابير أمنية لمعالجتها وخزنها ونقلها ، واقرار مبدأ حق المشاركة الفردية في تعديل وتصحيح وطلب إلغاء البيانات ، ووجوب تحديد الغرض من جمعها ومدة استخدامها ، واقرار مبدأ مسؤولية القائمين على وظائف بنوك المعلومات لأي تجاوز أو مخالفة للمبادئ الموضوعية والشكلية في جمع ومعالجة وتخزين ونقل البيانات الشخصية ، وهذه المبادئ أكدت عليها ايضا تشريعات حماية الحياة الخاصة .
    المبحث الثاني

    حماية الخصوصية المعلوماتية

    تمهيد
    إن التطور السريع للمعلوماتية افرز حتمية التشريع في هذا المجال بوضع قانوني قطعي يخدم صالح الأفراد ويضمن حمايتهم ، ففي جميع الأحوال لا يجب أن تكون المعلوماتية وسيلة للإنتقاص من الكرامة الإنسانية أو حقوق الإنسان أو الحياة الخاصة و العامة .
    من هذا المنطلق وإدراكا من المشرع العماني لهذه الأبعاد كانت فكرة مشروع قانون المعاملات الإلكترونية والذي ترجم إلى أرض الواقع ليكون أول تشريع عماني ينظم المعاملات الإلكترونية ويضع لها الضوابط والأحكام ، والحقيقة أن هذا المشروع شأنه شأن بعض التشريعات المقارنة [32] قد أولي البيانات الخاصة المتدوله حماية هامة أفرد لها بابا مستقلا هو الباب السابع بعنوان " حماية المعلومات الخاصة" عالج فيه كافة الموضوعات التي تتعلق بهذه البيانات وذلك على النحو التالي:
    اولا. المعلومات الخاصة وموافقة ذوي الشأن:
    لو أمعني النظر في المادة 43 من مشروع القانون والذي نصت على: "يجوز لأية جهة حكومية أو مقدم خدمات تصديق أن يجمع بيانات شخصية مباشرة من الشخص الذي تجمع عنه البيانات أو من غيره بعد الموافقة الصريحة لذلك الشخص ، وذلك فقط لأغراض إصدار شهادة أو المحافظة عليها أو تسهيل ذلك. ولا يجوز جمع البيانات أو معالجتها أو استخدامها لأي غرض آخر دون الموافقة الصريحة للشخص المجموعة عنه البيانات."" لتضح لنا أن القاعدة العامة التي نص عليها المشروع هي حماية البيانات الشخصية وعدم تخزينها أو معالجتها إلا بموافقة صريحة من ذوي الشأن . والعلة في ضرورة الحصول على موافقة صاحب الشأن أن هذه البيانات وإن كانت ضرورية لإصدار شهادة التصديق الإلكتروني إلا أنها تمس خصوصية الشخص نفسه ، وقد تمتد إلى حياته العائلية .
    ومع ذلك وكإستثناء من القاعدة العامة أجاز المشروع الحصول على البيانات الشخصية أو الإفصاح عنها أو توفيرها أو معالجتها وبدون الحصول على الموافقة الصريحة لذوي الشأن وذلك في حالات محددة على سبيل الحصر وهي :
    1.إذا كانت ضرورية لغرض منع أو كشف جريمة بناء على طلب رسمي من جهات التحقيق.
    2.إذا كانت مطلوبة أو مصرحاً بها بموجب أي قانون أو كان ذلك بقرار من المحكمة.
    3.إذا كانت البيانات ضرورية لتقدير أو تحصيل أية ضريبة أو رسوم .
    4.إذا كانت المعالجة ضرورية لحماية مصلحة حيوية للشخص المجموعة عنه البيانات.
    ثانيا. ضمان سرية البيانات الشخصية:
    قاعده أخري اقرها المشرع العماني ، وهي أنه يجب على مقدم خدمات التصديق الإلكتروني أن يتاخذ كافة الإجراءات الضرورية اللازمة لضمان سرية البيانات الشخصية ، هذا من جهة ومن جهة أخري يلتزم بعدم نشر تلك المعطيات لأي غرض كان إلا بموافقة مسبقة من الشخص التي جمعت عنه البيانات وذلك بستثناء الحالات الأربع الواردة على سبيل الحصر في الفقرة الثانية من المادة 43.
    ولهذا نصت المادة 44 من المشروع على "" مع مراعاة الفقرة الثانية من المادة السابقة، يتعين على مقدم خدمات التصديق اتباع الاجراءات المناسبة لضمان سرية البيانات الشخصية التي في عهدته في سياق القيام بواجباته ولا يجوز له افشاء او تحويل او اعلان اونشر تلك البيانات لأي غرض مهما كان إلا بموافقة مسبقة من الشخص الذي جمعت عنه البيانات" .
    والعلة في ذلك هو رغبة المشرع في إيجاد نوع من الثقة والأمان في التعاملات الالكترونية فمتي ما أحس الشخص ان بياناته الشخصية التي تجمع عنه سوف تكون بمأمن من الآخرين فإنه سوف يقدم على إجراء معاملاته إلكترونيا بكل ثقة.
    ثالثا. الإعلام بحماية المعطيات:
    عدم وجود حماية للبيانات الشخصية قبل معالجتها سوف يؤدي إلى تقاعس صاحب البيانات عن الأدلاء بها ، فضلا عن أن ذلك سؤثر سلبا في إزدهار التعاملات الإلكترونية طالما أن البيانات الشخصية غير مؤمنة بدرجة كافة ويمكن أختراق الموقع المخزنة بها وسرقتها والإستفادة منها على وجه قد يسبب ضررا بالغا لهذا الشخص ، سيما لو تعلقت هذه البيانات بحياته الخاصة أو الشخصية . من هذا المنطلق حرص المشرع العماني في مشروع القانون على إلزام مقدم خدمات التصديق الإلكتروني أن يؤمن حماية فاعلة لهذه المعطيات ، بل ويخطر صاحب الشأن نفسه بإجراءاتها ، ليس هذا فحسب بل ينبغي عليه أن يزود صاحب البيانات بنظام الدخول إلى إجراءات الحماية المذكورة بطريقة سهلة وبسيطة .
    لهذا نص في المادة 45 على "" يجب على أي شخص يسيطر على بيانات شخصية بحكم عمله في معاملات إلكترونية ، قبل معالجة تلك البيانات ،إعلام الشخص الذي جمعت عنه بواسطة إشعار خاص بالاجراءات التي يتبعها لحماية البيانات الشخصية، ويجب أن تتضمن هذه الإجراءات تحديد هوية المسئول عن المعالجة وطبيعة البيانات والغرض من معالجتها وطرق ومواقع المعالجة و كل المعلومات الضرورية لضمان معالجة مأمونة للبيانات.رابعا. حق النفاذ إلى المعطيات وتعديلها:
    لم ينكر المشروع على صاحب الشهادة ، الحق في النفاذ إلى البيانات أو المعلومات الشخصية الخاصة به وتعديلها. فهذه البيانات تتعلق بشخصه هو وليس بحقوق الغير ، ولذلك لو تعلقت بحقوق الغير أو كان من شأن تعديلها التأثير على المركز القانوني للآخرين المتعاملين في هذه الشهادة فإنه يجب إعلامهم بهذه التغييرات.
    وحق النفاذ إلى المعطيات وتعديلها مخول لصاحب الشهادة ويشمل الدخول إلى جميع مواقع البيانات الشخصية المتعلقة بالشخص الذي جمعت عنه .
    أما عن نطاق هذا الحق فإنه ينصرف إلى كافة البيانات والمعلومات الشخصية المعالجة والمخزنة والتي تخص صاحب شهادة التصديق الإكتروني ، لذا نصت المادة 46 في بدايتها علي "" يجب على مقدم خدمات التصديق ، بناءً على طلب من الشخص الذي جمعت عنه البيانات، تمكينه فور ذلك من النفاذ إلى البيانات الشخصية وتحديثها، ويشمل هذا الحق الدخول إلى جميع مواقع البيانات الشخصية المتعلقة بالشخص الذي جمعت عنه ......""
    وحتى يمكن لصاحب الشهادة النفاذ إلى النظام المعلوماتي الخاص ببياناته الشخصية التى تمت معالجتها ، فإنه يجب مساعدته تقنيا وذلك بوضع الإمكانيات المناسبة تحت تصرفه حتى يتمكن من أن يرسل طلبه بتعديل المعلومات إلكترونيا لذلك نصت المادة 46 في نهايتها على "...... وعليه وضع وسائل التقنية المناسبة لتمكينه من ذلك بطريقة إلكترونية "" .
    خامسا. حق العميل في الإعتراض على معالجة بياناته الشخصية:
    كفل المشروع لصاحب البيانات الحق في الإعتراض على معالجة البيانات الشخصية الخاصة به ، ولذلك فإنه لايجبر على قبول الوثائق الإلكترونية المتضمنة هذه البيانات .
    ولهذا نصت المادة 47 من المشروع على " يحظر على مستخدمي البيانات الشخصية التي جمعت وفقاً للمادة (42) من هذا القانون إرسال وثائق إلكترونية إلى الشخص الذي جمعت عنه البيانات إذا كان يرفض قبولها صراحه.
    والسبب في ذلك أن صاحب البيانات الشخصية لم يوافق بدأءة على التعامل في هذه المعطيات الشخصية ومعالجتها ، ومن ثم فإنه لا يجبر على قبول هذه البيانات في صورة وثائق إلكترونية.
    سادسا.عدم جوزا معالجة البيانات متى ما سببت ضررا:
    قاعدة أخرى أقرها المشرع العماني في المشروع تمثلت في عدم جواز القيام بمعالجة البيانات الشخصية متى ما كان من شأن هذه المعالجة التسبب بضرر للأشخاص الذين جمعت عنهم البيانات أو تنال من حقوقهم أو من حرياتهم.
    والسبب في ذلك أن الهدف من تجميع البيانات ومعالجتها تمكين صاحبها من إجراء معاملاته إلكترونيا وليس الاضرار به والنيل من حرياته .
    لذا نصت الماد 48"" لا يجوز معالجة بيانات شخصية بواسطة أي مسيطر على البيانات إذا كانت تلك المعالجة تسبب ضرراً للأشخاص الذين جمعت عنهم البيانات أو تنال من حقوقهم أوحرياتهم.
    سابعا . نقل البيانات الخاصة وتحويلها إلى خارج السلطنة:
    حرصا من المشرع العماني على توفير المستوى الكافي والمناسب من الحماية للبيانات والمعطيات الشخصية التي يتعين تحويلها إلى خارج السلطنة فقد إشترط أن يؤخذ في الإعتبار عند تحويل تلك البيانات توفير الحماية الازمة والمناسبة لها وبصفة خاصة طبيعة المعلومات ومصدرها والدولة المرسلة لها والأغراض المراد معالجة البيانات لها بالإضافة إلى القانون الواجب التطبيق في الدولة المعنية الالتزامات الدولية لتلك الدولة وأي نظام أو سلوك أو قواعـــد ذات صلة مطبقة فيها و الاجراءات الأمنية المتخذة لحماية تلك البيانات في تلك الدولة .
    لذا نص في المادة 49 على ""عندما يتعين تحويل البيانات الشخصية إلى خارج السلطنة يجب أن يؤخذ في الاعتبار المستوى الكافي من الحماية لهذه البيانات وبصفة خاصة ما يلي:-
    (أ‌) طبيعة البيانات الشخصية.
    (ب) مصدر المعلومات المضمنة في البيانات.
    (ج) القطر أو الأقليم الذي ينتهي إليه تحويل البيانات.
    (د) الأغراض المراد معالجة البيانات من أجلها ومدتها.
    (هـ) القانون المطبق في القطر أو الإقليم المعني.
    (و) الالتزامات الدولية لذلك القطر أو الأقليم.
    (ز) أي نظام سلوك أو قواعـــد ذات صلة مطبقة في ذلك القطر أو الإقليم.
    (ح) الاجراءات الأمنية المتخذة لحماية تلك البيانات في ذلك القطر أو الإقليم.
    بالاضافة إلى الضوابط السابقة التي فرضها المشروع لأجل توفير حماية قانونيةللخصوصية المعلوماتية نجده أيضا وفر حماية جنائية لها من خلال تجريمه لبعض الأفعال التي من شأنها المساس بهذا الحق ويتجلي هذا بوضوح من خلال المادة ة 52 من المشروع والتي نصت على ""مع عدم الإخلال بأية عقوبة أشد ينص عليها قانون الجزاء العماني أو أي قانون آخر ،يعاقب بالسجن لمدة لا تتجاوز سنتين و بغرامة لا تتجاوز ــــ /5000 ر0ع(خمسة آلاف ريال عماني) أو بإحدى هاتين العقوبتين كل من:-
    1. تسبب عمداً في تعديل غير مرخص به في محتويات أي حاسب آلي بقصد إضعاف فاعليته أو منع أو تعويق الدخول إلى أي برنامج أو بيانات محفوظة فيه او اضعاف فاعلية ذلك البرنامج أو اضعاف الاعتماد على تلك البيانات إذا تم ذلك التعديل بإحدى الطرق الآتية:
    (أ‌) شطب أي برنامج أو بيانات محفوظة في الحاسب الآلي.
    (ب‌) إضافة أي برنامج أو بيانات إلى محتويات الحاسب الآلي.
    (ج‌) أي فعل يسهم في إحداث ذلك التعديل.

    2. اخترق جهاز حاسب آلي أو منظومة حاسبات آلية أو موقع على الأنترنت أو شبكة أنترنت وترتب على ذلك:
    أ / تعطيل أنظمة تشغيل جهاز الحاسب الآلي أو منظومة الحاسبات الآلية.
    ب / إتلاف برامج الحاسب الآلي أو الحاسبات الآلية وما تحتويه من معلومات.
    ج / سرقة المعلومات.
    د / استخدام المعلومات التي تتضمنها مخرجات الحاسبات الآلية في أغراض غير مشروعة .
    هـ / إدخال معلومات غير صحيحة.
    3. دخل بطريق الغش إلى نظام معلومات أو قاعدة بيانات بغرض العبث بالتوقيعات الإلكترونية.
    4. قام بطريقة غير مشروعة بكشف مفاتيح لفض التشفير أو فض تشفير معلومات مودعة لديه.
    5. ا ستعمل بصفة غير مشروعة عناصر تشفير شخصية متعلقة بتوقيع غيره.
    6. اخترق أو اعترض معلومات أو بيانات مشفرة أو قام بفض شفرتها عمداً دون مسوغ قانوني، وتضاعف العقوبة إذا كانت المعلومات أو البيانات تتعلق بسر من أسرار الدولة.
    7. قام عمداً بفض معلومات أو بيانات مشفرة بأية طريقة في غير الأحوال المصرح بها قانوناً.
    8. قام عمداً بإنشاء أو نشر شهادة أو زود بمعلومات إلكترونية غير صحيحة لغرض غير مشروع
    9. قدم بيانات غير صحيحه عن هويته أو تفويضه لمقدم خدمات التصديق بغرض طلب إصدار أو إلغاء أو تعليق شهادة .
    10. قام عمداً دون صلاحية بكشف بيانات سرية تمكن من الوصول إليها بما له من سلطات بموجب هذا القانون أو أي قانون آخر.
    11. مارس نشاط مقدم خدمات تصديق بدون ترخيص.
    12. استعمل بصفة غير مشروعة أداة إنشاء توقيع متعلقة بتوقيع شخص آخر.
    13 .قام بالدخول غير المشروع إلى حاسب آلي بقصد ارتكاب جريمة أو تسهيل ارتكاب جريمة سواء بواسطته أو بواسطة شخص آخر.
    14 زور سجلاً إلكترونياً أو توقيعاً إلكترونياً أو استعمل أيا من ذلك مع علمه بتزويره.
    15 قام عمداً بطريقة غير مشروعة بنشر أو تسهيل نشرأو استعمال سجل إلكتروني أو توقيع إلكتروني أو فض شفرته. وتضاعف العقوبة إذا كان مرتكب الجريمة أميناً على ذلك السجل أوالتوقيع بمقتضى مهنته أو وظيفته.


    الخلاصة

    مما تقدم نستنتج الطريق الجديد السريع للمعلومات The new information superhighway جلب الهموم لكثير من الناس بسبب حساسية المعلومات الخاصة التي تجمع في القطاعين العام والخاص . مما دفع كثير من البلدان إلى سن قوانين تتحكم في اساءة استعمال وتخزين البيانات في قواعد البيانات الاليه واليدويه. تعرف باسم قوانين حمايه البيانات .
    ومن هذه الدول كانت السلطنة التي وفرت حماية تقنية وقانونية كبيرة للبيانات الشخصية .


      الوقت/التاريخ الآن هو السبت 27 أبريل 2024, 9:28 pm