Pages

Friday, August 30, 2024

homes without power in Eagle Mountain area

 homes without power in Eagle Mountain area

 EAGLE MOUNTAIN, Utah (ABC4) — More than 20,000 residences are without power in Utah County, according to Rocky Mountain Power.

homes without power in Eagle Mountain area


The company said Friday morning that the power outage is affecting 21,837 customers in Cedar Fork, Eagle Mountain, and Fairfield and could last until 8 p.m. Friday night. The outages were first reported around 11:30 a.m.

Eagle Mountain residents reported that some traffic lights were not functioning, impacting the flow of traffic.

The company said the outage is “due to a loss of transmission” and the website lists the cause as a “damaged line.”

EAGLE MOUNTAIN — An outage has left over 21,000 Rocky Mountain Power customers without power in Utah County, the company said in a social media post on Friday.

"The cause is due to loss of transmission," the company said.

The outage is affecting 21,837 customers in Cedar Fort, Eagle Mountain and Fairfield and is not estimated to be restored until 8 p.m. Friday.

Friday, November 27, 2020

What percentage of Americans are obese

 Obesity

40% of Americans are obese in adults, the highest percentage ever recorded.

Daily living and conditions in people's lives greatly affect their ability to maintain a healthy weight.


What percentage of Americans who suffer from obesity?

The obesity rate for American adults is 42.4 percent, the first time the rate has exceeded 40 percent, and another sign of the obesity crisis in the country. The adult obesity rate has increased by 26% since 2008.


Factors for effects  of the percentage of Americans are obese is the most important 

  • Age

  • Home of residence

  • Sex

  • And race.


Which American states have the highest rates of obesity?

Obesity rates vary widely between regions of the United States. The highest adult obesity rate in America

 40.8 percent in Mississippi and Colorado have the lowest rate at 23.8 percent.


Twelve states have adult obesity rates higher than 35 percent, and they are:

 Alabama

And Arkansas

 And Indiana

 And Kansas

And Kentucky

 And Louisiana

 And Michigan

 And Mississippi

 And Oklahoma

And South Carolina

 And Tennessee

West Virginia.


How much was the percentage of Americans who suffer from obesity?

The adult obesity rate was never higher than 35 percent in any state; In 2000, the adult obesity rate was no higher than 25 percent in any state.


What percentage of americans are obese among American children?

Child obesity rates have risen with the latest data showing that 19.3% of young Americans, between the ages of 2 and 19, are obese.

 

What are the risks of overweight or obesity in young people?

Being overweight or obese at a young age increases their risk of obesity and the health risks associated with it as an adult, such as high blood pressure and high cholesterol.

How do environmental and living factors affect the rate of obesity

The environment and conditions affect people's lives greatly in maintaining a healthy weight.

 Studies say that the higher a person’s income, the lower the risk of obesity.

Less educated individuals were more likely to be obese. Rural communities have higher rates of obesity.


How much obesity rates among Americans?

 Poverty and discrimination have contributed to high rates of obesity among some racial and ethnic groups.

 Black adults have the highest level of obesity, at 49.6 percent.

  • The obesity rate for black adult women is 56.9 percent.

  • The obesity rate for Hispanic adults is 44.8%.

  • The obesity rate for white adults is 42.2 percent.

  • The obesity rate in Asian adults is 17.4%.


Obesity and its impact on health, including the risk of COVID-19

Obesity has serious health consequences including

  •  An increased risk of developing type 2 diabetes

  • Hypertension

  • brain attack

  • Many types of cancer.

Tuesday, November 3, 2020

Five tourist places you must visit when you go to Denmark?




1. Tivoli Gardens in Copenhagen:

  • When visiting Copenhagen, you should not miss the opportunity to visit Tivoli Gardens, as they are not just gardens, but also a large collection of cabarets, restaurants, and parties for musicians and singers.

  • It is worth noting that Disneyland is inspired by the Tivoli gardens, as Walt Disney was inspired by the idea of the city when he visited.

  • The park also has amazing entertainment games suitable for all age groups, and you can learn more about them through the official website of Tivoli Gardens.


2. Nyhavn, Copenhagen:

  • There is no doubt that you have seen pictures of this neighborhood somewhere in your life on television or on postage stamps or magazines, this neighborhood is one of the most famous tourist destinations around the world.

  • It is a stunning place to stroll or sit in a café or restaurant with the canal and the tall ships dotted along the quayside in front of you.

  • Also, if you want a unique experience, you can sail on one of the long ships scattered along the pier, and see the sights.

  • It is a particularly charming place, and a great attraction for tourists and locals a bad end.


3. Denmark National Museum in Copenhagen:

  • The museum is a 10-minute stroll from Tivoli Gardens and the museum displays an impressive collection of Danish artifacts, including the 2,000-year-old Sun Chariot. Possible sun wagon image.

  • The museum also displays clothing from the 18th and 19th centuries, and the museum contains artifacts from around the world, Asia, Africa, and Greenland.

  • In the Children's Museum, children will find lots of fun things to do as they can climb aboard a Viking ship, and visit a 1920s-style classroom.


4. The Viking Ship Museum in Roskilde, Denmark:

  • The Viking Ship Museum in Roskilde gives tourists a unique opportunity to see how the Vikings built their boats and how contemporary shipbuilders are restoring and repairing discovered ships.

  • The shipyard next to the museum also uses traditional methods to create replicas of Viking ships and bring their boats to life.

  • Tourists can experience sailing on Viking ships and wear their clothes, in addition to the opportunity to explore the ship's rooms and accessories.


5. Visiting palaces and castles:

  • Denmark has a lot of castles and ancient palaces that keep a lot of its furniture and holdings, as it is like a time machine when you enter the palace or castle as if you went back in time to that period.

  • Among the most famous palaces in Denmark: Christiansborg Palace in Copenhagen, Fredericksburg Palace in Copenhagen, Amalienburg Palace in Copenhagen.

  • Among the most famous castles in Denmark: Kronborg Castle in Helsinkur, Egskov Castle in Kvarnstrup.

Thursday, October 29, 2020

Sådan oprettes en gmail-konto



Sådan forklares oprettelsen af ​​en Gmail-konto på Google

Hvad er formålet med at oprette en Google-konto?

Hvad er fordelene ved Google-kontoen?

Hvordan får jeg adgang til Gmail?

Gmail-kontoen er en e-mail, der tilhører det gigantiske firma Google, ligesom det er en e-mail, hvorigennem du kan kommunikere med alle e-mail-tjenester eller adgang til Google-tjenester.


Hvad er de Google-tjenester, der er tilgængelige via gmail?

Der er mange tjenester til Google, som du kan få adgang til, vi vil nævne dem:


Youtube.

Blogger Blog

- Picasa

- Google Webmaster Webmasterværktøjer

Google-link kortere

Google Adsense

Google Adwords

Google-websøgning

Google-billedsøgning

Google Nyheder

Google Oversæt

Google kalender

Google Drev

Google bøger

- Download Google Chrome

Google Plus, Google +

Google-websteder

Android Anderoid-system

Google Play Butik

Der er også mange andre produkter til det gigantiske Google-firma, der kun kan tilgås via din e-mail individuelt eller samlet, så din e-mail kan få adgang til alle tjenester gratis via en e-mail i gmail-kontoen


Hvordan opretter jeg en Gmail-konto? Download en Gmail-konto

Hvordan opretter jeg en Gmail-konto?



Forklaring til billedet Opret en gratis Gmail-konto

Et billede af, hvordan du opretter en Google Mail-konto


Trin til at oprette en mail på Gmail, Google

1- Fornavn 2- Efternavn


3- Mail “Prøv at søge efter et navn på den mail, der ikke blev brugt af en anden”


4- Opret en adgangskode


5- Returner den samme adgangskode


6- Fødselsdatoen "måned - dag - år"


7- Køn "mand - kvinde"


8- Din telefon behøver normalt ikke at skrive telefonnummeret, hvis den er tilgængelig


9- Alternativ mail i tilfælde af, at Gud forbyder, din konto blev glemt eller hacket


10- Skriv hvad der er på billedet i boksen under billedet.


11- Vælg dit land.


Du kan også få adgang til andre tjenester på Internettet via mail, såsom at oprette en Facebook-konto, oprette en Twitter-konto eller ethvert andet websted.

Wednesday, October 21, 2020

Grey’s Anatomy star Kate Walsh heaps praise on WA Premier Mark McGowan’s handling of COVID-19 pandemic

 Gray’s Anatomy Kate Walsh star thanked Prime Minister Mark McGowan for his “exemplary” handling of the crisis as she has returned home since the coronavirus pandemic



ving far from her home in virus-ravaged New York City and her family across the United States, the actress and producer felt "lucky" to have been banned from living in Washington after an impromptu vacation in Perth in March.

Personal Biography

The University of Arizona's parent schoo

Occupation

Television actress, film actress, stage actress, and model.


 Kate Walsh was born in San Jose, California, on October 13, 1967.

 She grew up partly in San Jose and partly in Tucson, Arizona, and later went on to study at the University of Arizona.

She then moved to Chicago and began working at the Piven Theater, and later, the Chicago Shakespeare Repertory.

She performed on National Public Radio in the production of the radio play "Born Guilty," then Walsh moved to New York and joined the comedian group "Burn Manhattan", where she performed in a number of plays off Broadway


Her first major television appearance came on The Drew Carey Show (1995) where she portrayed Niki Fifer, Drew's girlfriend and a woman struggling with her weight. 

Dr. Addison Adrianne Forbes Montgomery (formerly Montgomery-Shepherd) is a fictional character on the ABC television series Grey's Anatomy and Private Practice played by Kate Walsh. Addison is a world-class neonatal surgeon with board certifications in both Obstetrics and Gynaecology and Maternal and Fetal Medicine. Additionally, she is a medical genetics fellow. She works at the Oceanside Wellness Group, a fictional practice located in Santa Monica, California.

In 2006, Walsh was among the cast of Grey's Anatomy to win the Satellite Award for Best Ensemble in a Television Series. The cast, including her, was nominated for the Screen Actors Guild Award for Outstanding Performance by an Ensemble in a Drama Series, which they won in 2007,and were nominated for again the following year.For her work on Private Practice, Walsh earned a nomination for Favorite TV Drama Actress at the 37th People's Choice Awards.


Wekepedia

Thursday, May 15, 2014

Gold prices up in Asia on physical demand

Gold prices gained in Asia on Friday on physical demand and as the CME cut the amount of collateral required to trade the benchmark gold and silver futures contracts overnight.
Gold pricesCME, which owns the Comex division of the New York Mercantile Exchange, trimmed gold margins by 7.7% effective close of trading Friday, in a notice emailed Thursday evening.
Speculative investors in t
he benchmark 100-troy ounce gold contract can now deposit $6,600 to open a position and maintain $6,000 of that to keep that position overnight. That's down from the previous initial margin of $7,150 and maintenance margin of $6,500.
The initial and maintenance margin requirements for producers or consumers of gold have been reduced to $6,000 from $6,500. Trading margins on the benchmark 5,000-ounce silver futures contract were cut 8.3%.
The initial and maintenance margin requirements for silver producers and consumers have been reduced to $8,250 from $9,000.
On the Comex division of the New York Mercantile Exchange, goldfutures for June delivery traded at $1,296.50 a troy ounce, up 0.22%, after hitting an overnight session low of $1,291.10 and off a high of $1,307.30.
A mixed bag of data that dampened Wall Street and currency markets failed to convince metals markets that the Federal Reserve will rethink the pace at which it dismantles its monthly bond-buying program.
The Federal Reserve Bank of Philadelphia said its manufacturing index ticked down to 15.4 this month from 16.6 in April, better than expectations for a 14.0 reading.
The data came after the U.S. Department of Labor said the number of individuals filing for initial jobless benefits in the week ending May 10 fell by 24,000 to 297,000 from the previous week’s revised total of 321,000. Analysts had expected jobless claims to fall by 1,000 to 320,000 last week.
Elsewhere, the New York Fed said its manufacturing index climbed to a two-plus-year high of 19.01 in May from a reading of 1.29 in April, far surpassing market calls for a rise to 5.00 this month.
On the other hand, U.S. industrial production dropped 0.6% last month, confounding expectations for a 0.1% rise. March's figure was revised up to a 0.9% increase from a previously estimated 0.7% gain.
U.S consumer inflation rates came in better than expected as well, though concerns arose after investors digested the numbers.
The Bureau of Labor Statistics reported earlier that the U.S. consumer price index rose to 0.3% in April from 0.2% in March, in line with market expectations.
The U.S. core consumer price index, which excludes food and energy items, rose by 0.2% last month, more than the expected 0.1% uptick, after a 0.2% gain in March.
On Thursday, however, the producer price index came in much better than expected, and the consumer inflation rate's inability to maintain the same pace as its wholesale counterpart softened the dollar somewhat by stoking concerns surrounding the strength of U.S. demand for goods and services.
The U.S. producer price index increased by 0.6% last month, beating forecasts for a 0.2% gain, after rising 0.5% in March.
The core producer price index advanced 0.5% last month, compared to expectations for a 0.2% increase, after rising 0.6% in March.
The Federal Reserve views core prices as a better gauge of longer-term inflationary pressure because they exclude the volatile food and energy categories.
Gold prices have remain elevated in the U.S. over the last several years due to Fed stimulus programs, which weaken the dollar to spur recovery, making the precious metal an attractive hedge.
The U.S. central bank is widely seen closing the program this year and hiking benchmark interest rates some time next year.
Silver for July delivery was up 0.09% at $19.502 a troy ounce. Copperfutures for July delivery were up 0.09% at $3.147 a pound.

Thursday, May 8, 2014

Natural gas prices drop on bearish U.S. inventory data Supply

 Natural gas prices dropped on Wednesday after data revealed U.S. stockpiles rose more than expected last week.

Natural gas prices drop on bearish U.S. inventory dataSupply data send natural gas prices falling despite U.S. heat wave
On the New York Mercantile Exchange, Natural Gas futures for delivery in June traded at $4.606 per million British thermal units during U.S. trading, down 2.84%. The commodity hit session high of $4.755 and a low of $4.588.
The June contract settled down 1.23% on Wednesday to end at $4.740 per million British thermal units.
Natural gas futures were likely to find support at $4.513 per million British thermal units, the low from April 15, and resistance at $4.825, Wednesday's high.
The U.S. Energy Information Administration said in its weekly report that natural gas storage in the U.S. in the week ending May 2 rose by 74 billion cubic feet, above forecasts for an increase of 71 billion cubic feet.
The five-year average change for the week is a build of 58 billion cubic feet.
Total U.S. natural gas storage stood at 1.055 trillion cubic feet. Stocks were 797 billion cubic feet less than last year at this time and 982 billion cubic feet below the five-year average of 2.037 trillion cubic feet for this time of year.
The report showed that in the East Region, stocks were 473 billion cubic feet below the five-year average, following net injections of 35 billion cubic feet.
Stocks in the Producing Region were 389 billion cubic feet b
elow the five-year average of 844 billion cubic feet after a net injection of 27 billion cubic feet.
Producers would need to add 2.6 trillion to 2.9 trillion cubic feet to storage by November 1 to meet typical winter demand, analysts said.
Elsewhere, updated weather forecasting models called for above-normal temperatures over much of the Midwest and Northeast, as well as the South, which was likely to lower heating demand, though expectations the heat wave will hike air conditioning use cushioned losses.
Spring and fall see the weakest demand for natural gas in the U.S, as the absence of extreme temperatures curbs demand for heating and air conditioning.
Approximately 52% of U.S. households use natural gas for heating, according to the Energy Department.
Elsewhere on the NYMEX, light sweet crude oil futures for delivery in June were down 0.67% at $100.09 a barrel, while Heating Oil for June delivery were down 0.29% at $2.9190 per gallon.

Wednesday, May 27, 2009

تحديد الاتجاه بموجات اليوت في تجارة الفوركس



























في 1920 أبتكر العالم رالف نيلسن إليوت Ralph Nelson Elliott طريقة لمراقبة حركة أسواق الأسهم المالية من خلال ما يسمى ( بالدرجات التكرارية ) ووضح من خلالها نظريته ( نظرية إليوت ) لما حدث للسوق من أراجيح الصعود والهبوط وأظهر ذلك في شكل موجات ...
قال إليوت إن تأرجح السوق يتحرك بنظام موجات ال 3-5 ، وأول خمس موجات تسمى ( موجة اندفاع ) ، وأخر ثلاث موجات تسمى ABC هي ( موجة تصحيح / معالجة السوق)
1- موجة 3-5 للاندفاع impulse waves
2- موجة ABC للتصحيح corrective waves
انظر للصورة المجاورة .





لإلغاء هذا التشويش ، دعنا نرش بعض الألوان على الموجة لنرى ما الذي يحدث بالضبط ...اعتقد أنها هكذا أوضح وأجمل .يبدو لنا وبوضوح أن موجة 3-5 هي موجة اندفاع واضحة جدا

أولا : موجة 3-5 اندفاع
سنشرح لك ما الذي يحدث بالضبط في كل موجة ... مع العلم أن نظرية اليوت تطبق على كل من الأسهم والذهب والعملات ...
الموجة رقم 1
عادة سبب هذه الموجة أنه عدد قليل من الناس له القابلية على شراء السهم لأنه عادة يكون رخيص الثمن .
الموجة رقم 2
موجة يتوقف فيها الشراء ، ويبدأ الناس في جني الأرباح ، وهذا يسبب الهبوط للسهم .
على أية حال السهم لن يهبط لمستويات واطئة قوية ، وإنما يهبط استعداد لشراء جديد
الموجة رقم 3
هذه عادة الموجة الأطول والأقوى ، لماذا !!لأن هذا السهم يكون قد لفت انتباه الجمهور فيذهب الكل للشراء وهذا يسبب في رفع سعرَ السهم لأعلى ولأعلى "عادة تكون موجة 3 ضعف مسافة الموجة 1 "
الموجة رقم 4
فيها يبدأ يجني الناس الأرباح .. لأن السهم يعتبر غالي مرة ثانيةً ، وهذه الموجة تكون ضعيفة ، وعندها يبدأ الناس في انتظار "صفقة شراء عند أقل مستوى جديد "
الموجة رقم 5
هذه الموجة هي موجة ( الهستريا ) لأن السهم يصبح فيها أكثر زيادة على الطلب حتى يرتفع لأعلى المسافات وبعدها يبدأ السهم في تكوين نمط ABC هبوط ...
ثانيا : موجة ABC تصحيح
إن اتجاهات الموجة 5 يتم تصحيحها بحدوث عكس الموجة 3 في اتجاهها وتسمى هذه الحركة هي حركة تصحيح




إذا كنت استعمل في أمثلتي السابقة أسواق صاعدة لشرح النظرية ، فهذا لا يعني أن النظرية لا تطبق على الأسواق الهابطة بل بالعكس تطبق نظرية موجة إليوت في كلا من الأسواق الصاعدة والهابطة ..

الموجات الثانوية
الشيء الآخر الذي يجب أن تعرفه أن ( الموجة الرئيسية تُصنع موجة ثانوية ) يعني ببساطة انظر للشكل التالي :



لاحظ في الشكل السابق أن كل موجة كيبرة تتكون من موجات صغيرة .
حسنا دعنا ننظر إلى مثال عملي :

لاحظ أنك ستحتاج لتتعلم أكثر حول موجات إليوت وإنه شيء ليس من السهل تحديد الموجات على المخططات بشكل سريع إلا بعد تدقيق ، ولكن المهم هنا عندما تمسك بموجة وليكن أنك رأيت الموجة على المخطط أصبحت قادرا على فهم السوق الحالي ماذا يقول وتوقع السوق المستقبلي
من أسهل المخططات التقنية التي تساعدك في استخراج موجات اليوت بسهولة هو مخطط ( الجبال Mountain )
جرب المزيد والمزيد من المخططات وتدرب أكثر وأكثر ستجدها سهلة لكن مع التركيز والتدقيق حول التصحيحات القصيرة للموجات الرئيسة 1 و 3 و 5 ، ثم تصحيح رئيسي ABC

لمزيد من المعلومات حول نظرية موجات اليوت راجع الموقع التالي
http://www.elliottwave.com/

أشكال المخططات / الصحون المدورة

(5) الصحون المدورة
الصحن المقلوب Rounded Bottoms
الصحن المدور المقلوب ( عبارة عن مجموعة من القمم التي تأتي في نهاية اتجاه صاعد )
إذا تكون هذا النمط على المخطط تُعتبر إشارة جيدة بأن السوق سوف يتطلع قريباً لاختبار الأسعار الأوطأ وهكذا تكون إشارة لاتخاذ قرارات بيع عند أعلى القمم على الصحن المقلوب .


ذلك النمط يقول لنا أن السوقُ استنفذ طاقته ولا يَستطيعُ تحقيق مستويات عالية جديدة أعلى من تلك المستويات التي حققها ، أكثر التجار الخبراء عندما يُلاحظونَ هذا يغلقون صفقات الشراء ويبدأون بالبيع
الكأس والمقبض Saucers and Cups
نمط الكأس ذات المقبض ...
عبارة عن مجموعة من القيعان التي تأتي في نهاية اتجاه هابط .
إذا تكون هذا النمط على المخطط تُعتبر إشارة جيدة بأن السوق سوف يتطلع قريباً لاختبار الأسعار الأعلى وهكذا تكون إشارة لاتخاذ قرارات شراء عند القيعان.
هذا النمط يشير إلى أن السوق قد بدأ يستنفذ طاقته وبدأ يفشل في الوصول إلى مستوى أقل أكثر من المستوى الذي وصل إليه ، وأنه سيتطلع إلى اختبار المستويات الأعلى مرة ثانية .أكثر التجار الخبراء سيتطلعـون إلى الشراء
بعدما يعطي تكون شكل ( المقبض ) ثم شكل ( الكأس ) تأكيد قوي على الشراء ...
ولكن كيف يتكون هذا الشكل ؟
ببساطة من المؤكد أنك تعرف شكل الكأس ...
لكن الفرق هنا أن الكأس يظهر بهذا الشكل !!

يتكون مقبض الكأس على جانب اليد اليمنى على المخطط . هكذا يعطي ظهوراً لشكل ( مقبض الكأس )


إن المقبض ربما يكون هو الفرصة الأخير لتصفية أي مواقع يمتلكها التاجر قبل أن يقوم السوق بمرحلة اختبار الأسعار الأعلى فيجب أخذ الحذر

التحديات القانونية للتجارة الالكترونية

تثير انشطة التجارة الالكترونية والعلاقات القانونية الناشئة في بيئتها العديد من التحديات القانونية للنظم القانونية القائمة ، تتمحور في مجموعها حول اثر استخدام الوسائل الالكترونية في تنفيذ الانشطة التجارية ، فالعلاقات التجارية التقليدية قامت منذ فجر النشاط التجاري على اساس الايجاب والقبول بخصوص أي تعاقد وعلى اساس التزام البائع مثلا بتسليم المبيع بشكل مادي وضمن نشاط ايجابي خارجي ملموس ، وان يقوم المشتري بالوفاء بالثمن أما مباشرة (نقدا) او باستخدام ادوات الوفاء البديل عن الدفع المباشر من خلال الاوراق المالية التجارية او وسائل الوفاء البنكية التقليدية ، والى هذا الحد فان قواعد تنظيم النشاط التجاري سواء الداخلية او الخارجية ، وبرغم تطورها ، بقيت قادرة على الاحاطة بمتطلبات تنظيم التجارة ، اذ بالرغم من تطور نشاط الخدمات التجارية والخدمات الفنية واتصال الانشطة التجارية بعلاقات العمل والالتزامات المتعلقة بالامداد والتزويد ونقل المعرفة او التكنولوجيا ، فان القواعد القانونية الناظمة للأنشطة التجارية والعقود امكنها ان تظل حاضرة وقادرة على محاكاة الواقع المتطور والمتغير في عالم التجارة ، لكن الامر يختلف بالنسبة للتجارة الكترونية ، فالتغير ، ليس بمفهوم النشاط التجاري ، وانما بادوات ممارسته وطبيعة العلاقات الناشئة في ظله ، كيف لا ، ويتوسط كل نشاط من انشطة التجارة الالكترونية الكمبيوتر والانترنت او شبكة المعلومات ، ان اثر وجود التقنية وهيمنتها على آلية انفاذ النشاط التجاري في ميدان التجارة الالكترونية ، بل ضرورتها لوجود التجارة الالكترونية ، كان لا بد ان يخلق تحديا جديدا امام النظم القانونية القائمة.
والسؤال الذي يثور ، ما هي التحديات القانونية التي ظهرت في حقل التجارة الالكترونية ؟؟
هل التجارة الالكترونية مجرد نشاط تجاري بين غائبين يمكن ان تطبق عليها نصوص التعاقد بين الغائبين المقررة في التشريعات المدنية ؟؟
وهل التحدي الوحيد انها تعاقد بين غائبين ؟؟
4-1 المشكلات القانونية في ضوء مراحل التجارة الالكترونية .
ان تحديد تحديات التجارة الالكترونية القانونية ، يستلزم تصور العملية من بدايتها وحتى نهايتها بشكل عام لا تفصيلي ، ومن ثم توجيه مؤشر البحث نحو استخلاص عناوين التحديات ، ومن ثم بيان محتوى التحدي وما تقرر من حلول مقارنة لمواجهته .
التجارة الالكترونية في صورتها العامة ، طلبات بضاعة او خدمات يكون فيها الطالب في مكان غير مكان المطلوب منه الخدمة او البضاعة ، وتتم الاجابة بشان توفر الخدمة او البضاعة على الخط ، وقد يكون الوضع - كما في المتاجر الافتراضية - ان تكون البضاعة او الخدمة معروضة على الخط يتبعها طلب الخدمة او طلب الشراء من الزبون المتصفح للموقع ، وعلى الخط ايضا ، وبالتالي يمثل الموقع المعلوماتي على الشبكة ، وسيلة العرض المحددة لمحل التعاقد وثمنه او بدله في حالة الخدمات على الخط (أي عبر شبكات المعلومات) . وتثير هذه المرحلة (السابقة على التعاقد فعليا) مشكلات وتحديات عديدة ، اولها ، توثق المستخدم او الزبون من حقيقة وجود الموقع او البضاعة او الخدمة . وثانيهما مشروعية ما يقدم في الموقع من حيث ملكية مواده ذات الطبيعة المعنوية ( مشكلات الملكية الفكرية ) . وثالثها تحديات حماية المستهلك من انشطة الاحتيال على الخط ومن المواقع الوهمية او المحتوى غير المشروع للخدمات والمنتجات المعروضة . ورابعها :- الضرائب المقررة على عائدات التجارة الالكترونية عبر الخط ، ومعايير حسابها ، ومدى اعتبارها قيدا مانعا وحادا من ازدهار التجارة الالكترونية . وهذه التحديات ايضا ترافق المراحل التالية من خط نشاط التجارة الالكترونية ، فالموثوقية وحماية المستهلك تحديان يسيران بتواز مع سائر مراحل انشطة التجارة الالكترونية .
المرحلة التالية تتمثل في ابرام العقد ، بحيث يتلاقى الايجاب والقبول على الخط ايضا ، ويتم ذلك بصور عديدة بحسب محتوى النشاط التجاري ووسائل التعاقد المقررة على الموقع ، اشهرها العقود الالكتروينة على الويب ، والتعاقدات بالمراسلات الالكترونية عبر البريد الالكتروني ، وبوجه عام ، تتلاقى ارادة المزود او المنتج او البائع مع ارادة الزبون ، ويبرم الاتفاق على الخط ، وهنا تظهر مشكلتين رئيستين :- اولهما توثق كل طرف من صفة وشخص ووجود الطرف الاخر ، بمعنى التوثق من سلامة صفة المتعاقد . وحيث ان من بين وسائل حل هذا التحدي ايجاد جهات محايدة تتوسط بين المتعاقدين (سلطات الشهادات الوسيطة) لجهة ضمان التوثق من وجود كل منهما وضمان ان المعلومات تتبادل بينهما حقيقية ، وتمارس عملها على الخط من خلال ارسال رسائل التأكيد او شهادات التوثيق لكل طرف تؤكد فيها صفة الطرف الاخر . وثانيهما :- حجية العقد الالكتروني او القوة القانونية الالزامية لوسيلة التعاقد ، وهذه يضمنها في التجارة التقليدية توقيع الشخص على العقد المكتبوب او على طلب البضاعة او نحوه او البينة الشخصية ( الشهادة ) في حالة العقود غير المكتوبة لمن شهد الوقائع المادية المتصلة بالتعاقد إن في مجلس العقد او فيما يتصل بانفاذ الاطراف للالتزامات بعد ابرام العقد ، فكيف يتم التوقيع في هذا الفرض ، وما مدى حجيته ان تم بوسائل الكترونية ، ومدى مقبوليته بينة في الاثبات ، وآليات تقديمه كبينة ان كان مجرد وثائق وملفات مخزنة في النظام ؟؟؟؟
ان بيئة التجارة الالكترونية توجد وسائل تتفق وطبيعتها ومن هنا وجدت وسيلة التوقيع الرقمي (Digital Signature ) لتحقيق وظيفة التوقيع العادي على نحو ما سنوضح فيما ياتي .
والمرحلة الثالثة تتمثل في انفاذ المتعاقدين لالتزاماتهما ، البائع او مورد الخدمة الملزم بتسليم المبيع او تنفيذ الخدمة ، والزبون الملزم بالوفاء بالثمن ، ولكل التزام منهما تحد خاص به ، فالالتزام بالتسليم يثير مشكلات التخلف عن التسليم او تأخره او تسليم محل تتخلف فيه مواصفات الاتفاق ، وهي تحديات مشابهة لتلك الحاصلة في ميدان الانشطة التجارية التقليدية ، أما دفع البدل او الثمن ، فانه يثير اشكالية وسائل الدفع التقنية كالدفع بموجب بطاقات الائتمان ، او تزويد رقم البطاقة على الخط ، وهو تحد نشأ في بيئة التقنية ووليد لها ، اذ يثير اسلوب الدفع هذا مشكلة امن المعلومات المنقولة ، وشهادات الجهات التي تتوسط عملية الوفاء من الغير الخارج عن علاقة التعاقد اصلا ، الى جانب تحديات الانشطة الجرمية في ميدان اساءة استخدام بطاقات الائتمان وانشطة الاستيلاء على رقمها واعادة بناء البطاقة لغرض غير مشروع.
يضاف الى هذه التحديات ، تحديات يمكن وصفها بالتحديات العامة التي تتعلق بالنشاط ككل لا بمراحل تنفيذه كتحدي خصوصية العلاقة بين المتعاقدين وخصوصية المعلومات المتداولة بينهما (الفصل 2 من هذا القسم) وتحد حماية النشاط ككل من الانشطة الجرمية لمخترقي نظم الكمبيوتر والشبكات ، او ما يعرف عموما بجرائم الكمبيوتر ( الفصل 3 من هذا القسم) وتحدي مشكلات الاختصاص القضائي في نظر المنازعات التي تظهر بين اطراف العلاقة التعاقدية ، اذ في بيئة الانترنت ، تزول الحدود والفواصل الجغرافية ، وتزول معها الاختصاصات المكانية لجهات القضاء ، فاي قضاء يحكم المنازعة واي قانون يطبق عليها عند اختلاف جنسية المتعاقدين ، وهو الوضع الشائع في حقل التجارة الالكترونية ، وهو ما سنتناوله في الفصل 8 من هذا القسم .
ويوضح الشكل 4 الاطار العام لتحديات التجارة الالكترونية والوسائل التقنية لحل هذه التحديات .
شكل رقم 4
اطار توضيحي للتحديات القانونية للتجارة الالكترونية


4-2 المسائل القانونية للتجارة الالكتروينة :-
يمكننا تبويب وعرض المسائل والمشكلات القانونية الناشئة في حقل التجارة الالكترونية - المتقدم ذكرها – مع التعرض لابرز عناصرها في حدود المساحة المتاحة وذلك ضمن الطوائف التالية :-
4-2-1 عقود التجارة الالكترونية وقانونية وسائل التعاقد ووثائقه وحجية التواقيع الالكترونية .
لما كانت طلبيات البضاعة او الخدمات تتم عبر الشبكة ، أما بالدخول الى الموقع المعني من قبل المستخدم او عبر تقنية البريد الإلكتروني ، ولما كان ابرام العقد يتم على الشبكة ، فان اول ما اثير في هذا الميدان مدى حجية هذه المحررات والعقود التي لا تتضمن توقيعا ماديا عليها من قبل أطرافها او مصدريها ، وكحل يتفق مع الطبيعة التقنية لانشطة التجارة الالكترونية ، استخدمت تقنيات التواقيع الالكترونية ، أما كصور تناظرية ، او رموز رقمية ، ولا تعرف النظم القانونية القائمة التواقيع الالكترونية ولا تألفها ، لذا كان لزاما وضع القواعد التي تكفل قبول هذه التوقيعات وتضمن حجيتها وقوتها القانونية في الاثبات ، وامام قواعد الاثبات بوجه عام ، التي لا تقبل بالنسبة للمستندات غير المستندات الرسمية بدون حاجة دعوة منظمها للشهادة ، و المستندات العرفية الموقعة المبرزة عبر منظمها ، ولا تقبل المستندات غير الموقعة الا كمبدا ثبوت بالكتابة يستلزم بينة اخرى اذا ما اعترف بها كمبدا ثبوت بالكتابة ابتداء - بحسب نوع النزاع - فان قبول القضاء للتعاقدات الالكترونية ، يتطلب اقرار حجية العقود الالكترونية والمراسلات الالكترونية ( البريد الالكتروني مثلا ) والتواقيع الالكترونية وموثوقيتها كبينة في المنازعات القضائية . وقد تضمن القانون النموذجي للتجارة الالكترونية الذي وضعته ( اليونسترال ) ، وكذلك التشريعات التي سنت في الدول المتقدمة ، قواعد تقضي بالمساواة في القيمة ما بين التعاقدات التقليدية والتواقيع العادية وبين رسائل البيانات الالكترونية والعقد الالكتروني والتوقيع الالكتروني الرقمي ، وقررت عدد من التشريعات معايير للحجية تقوم على اثبات حصول الاتصال وموثوقية الموقعين المتصلين ، كما اجازت بعضها عمليات التشفير التي تكفل حماية التوقيع من الالتقاط غير المصرح به .
وتثير العقود التقنية تحديا آخر ، يتمثل بالعقود النموذجية للتعاقد الموجودة أصلا على الموقع ، ويمكن ان نضيف اليها ، رخص الاستخدام المتعلقة بالمنتجات ذات الحقوق المعنوية لاصحابها ( رخص الملكية الفكرية ) ، ففي كثير من الحالات تكون شروط التعاقد موجودة على موقع النشاط التجاري على الشبكة ، وتتضمن شرطا صريحا بان مجرد طلب البضاعة او الخدمة يعد قبولا واقرارا بهذه الشروط ، أي ان القبول مربوط بواقعة مادية خارجة عن تصريح القبول ، تماما كما هو الحالة في عرض البضاعة مع تحديد سعرها المعروفة في القوانين المدنية السائدة ، واما بالنسبة للسلع التي تتصل بحقوق الملكية الفكرية ، كشراء حزمة برامج الحاسوب مثلا ، وهي ما اثرت جدلا قانونيا بشان قانونية وحجية رخص فض العبوة عندما تتضمن العبوة الموضوع بها البرنامج عبارة تفيد ان فض العبوة بنزع الغلاف يعد قبولا لشروط التعاقد الواردة في الرخصة النموذجية - غير الموقعة ، او تنزيل البرامج عبر الشبكة بعد أداء المقابل المطلوب ، حيث يترافق تشغيل البرنامج في هذه الحالة مع ظهور الرخصة المخزنة ( تقنيا ) داخله ، وهي رخصة تتضمن شروط الملكية الفكرية ومتطلبات التسجيل ، وتتضمن ان مجرد تنزيل البرنامج يعد اقرارا بشروط الرخصة وقيود الاستخدام ، وقد اثير جدال حول مدى حجية مثل هذه العقود او الرخص المخزنة كنماذج شرطية داخل الوسائل التقنية ، هل تعد حجة على الاطراف ، المنتج او البائع بوصفه مدخلا لها ضمن الواسطة التقنية ، والمستخدم لتحقق القبول من ثبوت واقعة الطلب او او استخدام المنتج ؟؟
ان مشكلات عدم الاطلاع فعليا على هذه الشروط في كثير من الحالات ، ومشكلات عدم معرفة قواعد الاثبات القائمة لهذه الشروط المخزنة داخل النظم كشروط نموذجية تثبت عناصر والتزامات التعاقد ، بسبب عدم التوقيع عليها وعدم ثبوت توجيهها لشخص بعينه ، وثبوت عدم مناقشتها بين الاطراف ، كل ذلك وغيره استوجب التدخل التشريعي لتنظيم آلية ابرام العقد التقني او شروط حجيته وموثوقيته ، سواء نتحدث عن العقد المتصل بالمبيع او عن رخص الاستخدام بوصفها التزاما بين جهتين . ونوضح فيما يلي ابرز العناصر والمسائل المتصلة بالعقود الالكترونية.
· العقود الإلكترونية Web Wrap Agreement او Clickwrap Contracts.
قبل أن يكون هناك صفحات إنترنت web pages ، كان هناك البرمجيات ، وتماما كما اصبح لصفحات الويب ، عقود ويب (web wrap agreements ) فقد كان للبرمجيات الجاهزة (software) عقودا مشابهة سميت ( shrinkwrap agreement ) وعقود (shrink wrap agreement) ، هي اتفاقيات الرخص (النقل) الرخص التي ترافق البرامج ، وهي على شكلين ، الأول ، التي رخص تظهر على الشاشة أثناء عملية تنزيل البرنامج على الجهاز ، وعادة لا يقرؤها المستخدم ، بل يكتفي بمجرد الضغط ( أنا اقبل I agree) أو (I accept) ، إنها العقد الإلكتروني الذي يجد وجوده في واجهة أي برنامج ويسبق عملية التنزيل (Install ) .
أما الصورة الثانية ، وهي السبب في أخذها هذا الاسم ( الذي يعني رخصة فض العبوة ) فإنها الرخص التي تكون مع حزمة البرنامج المعروضة للبيع في محلات بيع البرمجيات ، وعادة تظهر هذه الرخصة تحت الغلاف البلاستيكي على الحزمة وعادة تبدا بعبارة (بمجرد فض هذه العبوة ، فانك توافق على الشروط الواردة في الرخصة) ومن هنا شاع تعبير (رخصة فض العبوة) .
وكانت هذه الطريقة في حقيقتها طريقة مقنعة للتعاقد ، لكنها لم تكن يوما طريقة واضحة ، ولم تكن تشعر أن العقد ملزم ، لان أحدا لم يكن يهتم لقراءة الرخصة قبل فض العبوة ، ولا حتى بعد فضها ، وربما عدد محدود من الاشخاص ممن احتفظوا بالرخصة نفسها ، ومن هنا رفضتها المحاكم في المرحلة الأولى . لكن وفي الفترة الأخيرة ، وتحديدا في عام 1998 وفي إحدى القضايا وهي الأشهر من بين قضايا رخص فض العبوة ، وهي قضية Pro CD v. Zeienberg ، قضت محكمة الاستئناف الامريكية / الدائرة السابعة ، بقبول حجية هذا العقد قياسا على العقود التي لا يجري معرفة شروط التعاقد إلا بعد الدفع فعلا كتذاكر الطائرة ، وبوالص التامين.
هذا العقد - عقد فض العبوة - مثل الأساس التاريخي والعملي لعقود الويب أو العقود الإلكترونية ، وسيكون لهذا العقد دور آخر في حقل العقد الإلكتروني عندما يكون محل القياس لدى بحث قانونية العقود الإلكترونية وسيجري قياس العقد الإلكتروني في قيمته القانونية أمام المحاكم الأمريكية .
ويعد العقد C lick Wrap Contract الصورة الاكثر شيوعا للعقد الالكتروني وهو عقد مصمم لبيئة النشاط (على الخط) كما في حالة الانترنت ، وذلك بوجود (وثيقة) العقد مطبوعة على الموقع متضمنة الحقوق والالتزامات لطرفيه (المستخدم وجهة الموقع) منتهية بمكان متروك لطباعة عبارة القبول او للضغط على احدى العبارتين ( اقبل ) او ( لا اقبل ) او عبارات شبيهة ، وترجع تسميته المشار اليها الى حقيقة ان ابرام العقد يتم بالضغط (click) على اداة الماوس ، اما على ايقونة الموضع المتضمنة عبارة ( انا اقبل ) او في المساحة المخصصة لطبع هذه العبارة لغايات وضع المؤشر فيها عبر الضغط بالماوس ..
ويستخدم العقد الالكتروني لكافة التصرفات محل الاتفاقات على الشبكة ، وبشكل رئيس :- انزال البرامج او الملفات عن الشبكة ، الدخول الى خدمات الموقع وتحديدا التي تتطلب اشتراكا خاصا في بعض الاحيان او مقابل مالي او لغايات الحصول على الخدمة ( كالمحادثة ومجموعات الاخبار او الاعلان والادلة) او لغايات التسجيل والالتزام العقدي بانفاذ الخدمة المعروضة مجانا بشروط الموقع كخدمات البريد المجاني والاستضافة المجانية وغيرها.وكذلك لابرام التصرفات القانونية على الخط كالبيع والشراء والاستئجار وطلب القرض واجراء عملية حوالة مصرفية وابرام بوالص التأمين ودفع الثمن وغيرها .
ومن حيث أهمية العقد الإلكتروني ، فان تقنية العقود الالكترونية توفر قدرة التعاقد على الشبكة وفي بيئتها والحصول على الخدمات والبضائع والمصنفات بارخص الاسعار ومن خلال قوائم اختيار معروفة وواسعة ومن أي موقع او مصدر للموردين على الخط (OSP ) ، كما تتيح للمورد تحديد التزاماته بوضوح وتحديد نطاق المسؤولية عن الخطا والاضرار جراء التعاقد او بسبب محل التعاقد كأخطاء البرمجيات ومشاكلها ، وتساهم في تسهيل المقاضاة بين الطرفين لما تقرره من قواعد شاملة بالنسبة للحقوق والالتزامات .
وتتعدد انواع العقود الإلكترونية من حيث آلية ابرامها :- ويمكن ردها بوجه عام الى طائفتين ، اما عقود تتم بمجرد الضغط على ايقونة (مربع/ مستطيل) القبول وتسمى (Icon Clicking ) . او عقود تتم بطباعة العبارة التي تفيد القبول (Type & Click ) . اما من حيث المحل فتمتد الى انواع غير حصرية باعتبارها تتعلق بمنتجات وخدمات وطلبات . ويوضح الشكل 5 الشكل الدراج للعقد الالكتروني على مواقع الانترنت.
شكل 5
نموذج ايضاحي للعقد الالكتروني على الانترنت

وقد بحثت العديد من المحاكم في النظم القانونية المقارنة حجية هذه العقود ، وتباينت الاتجاهات بشانها قبل ان يتم تنظيم حجيتها قانونا في عدد من الدول او الاستعداد التشريعي في عدد آخر تمهيدا لقبولها واقرار حجيتها ضمن شروط ومعايير معينة ، ويمكن القول ان الاتجاه العام قبل التدخل التشريعي اجاز قبول هذه التعاقدات قياسا على تراخيص فض العبوة في حقل البرمجيات ، وذلك ضمن شروط اهمها واولها ان يكون متاحا بيسر الاطلاع على شروطها وقراءتها وتوفر خيارات الرفض والقبول وان يتعزز القبول باجراء اكثر من مجرد الضغط على الماوس في حالة النوع الاول من هذه العقود المشار اليه اعلاه . واضافت بعض المحاكم شرط اعتمادية وسائل التعريف بشخصية المستخدم الى جانب وسائل الامان ( قضية Hotmail Corp v. Van Money Pic 1998 و قضية ProCD, Inc. v. Zeidenberg 1996 وقضية Hill v. Gateway 2000 Inc. 1997 & Brower v. Gateway 2000 Inc. 1998)
التوقيع الرقمي وتشفير البيانات المرسلة .
التوقيع الإلكتروني عبارة عن جزء صغير مشفر من بيانات يضاف الى رسالة إلكترونية كالبريد الإلكتروني أو العقد الإلكتروني ، وثمة خلط كبير في مفهوم التوقيع الرقمي ، حيث يظن البعض انه أرقام ورموز أو صورة للتوقيع العادي . وهو ليس كذلك ، إذ لا تعد صورة التوقيع العادي بواسطة السكانر (الماسحة الضوئية) توقيعا إلكترونيا.
فالتوقيع الإلكتروني على رسالة ما عبارة عن بيانات مجتزأة من الرسالة ذاتها (جزء صغير من البيانات) يجري تشفيره وإرساله مع الرسالة. بحيث يتم التوثق من صحة الرسالة من الشخص عند فك التشفير وانطباق محتوى التوقيع على الرسالة.
ويتم التوقيع الإلكتروني (الرقمي) بواسطة برنامج كمبيوتر خاص لهذه الغاية وباستعماله فان الشخص يكون قد وقع على رسالته تماما كما يوقع ماديا ( في عالم الأوراق والوثائق الورقية ) ، ويستخدم التوقيع الرقمي على كافة الرسائل الإلكترونية والعقود الإلكترونية .
أما وظيفة التوقيع الرقمي ، فيمكن من الوجهة القانونية تبين ثلاث وظائف رئيسة لها هي :-
1- التوقيع الرقمي يثبت الشخص الذي وقع الوثيقة.
2- يحدد التوقيع الرقمي الشيء (الوثيقة) التي تم توقيعها بشكل لا يحتمل التغيير .
3- يخدم التوقيع الرقمي
ويثور التساؤول ، هل يحقق التوقيع الرقمي الوظيفة التي يحققها التوقيع العادي ؟
متى ما كان للتوقيع الرقمي القدرة على إثبات الشخص الذي وقع الوثيقة ، فانه يحقق وظيفة التوقيع العادي التقليدي أو المادي ( Traditional penned signature )
والحقيقة أن التوقيع الرقمي من زوايا متعددة يفضل التوقيع العادي ، كيف؟؟
ان التوقيع العادي عبارة عن رسم يقوم به الشخص ، انه فنا وليس علما ، ومن هنا يسهل تزويره أو تقليده ، أما التوقيع الرقمي ، فهو من حيث الأصل وفي حدود أمن استخدام برنامجه من قبل صاحب البرنامج ، علم وليس فنا ، وبالتالي يصعب تزويره ، وان كان هذا لا يعني انه يمكن عند اختلال معايير الامن المعلوماتي قد يتم استخدام توقيع الغير الالكتروني ، وتكمن صعغوبة (التزوير) في اختيار اجزاء من الوثيقة المرسلة ذاتها ومن ثم تشفير هذه الاجزاء ، وهو ما يقوم به برنامج الكمبيوتر وليس الشخص ، وتحصين التوقيع الرقمي رهن بحماية سرية كلمة السر ومفتاح التشفير .
وفي بيئة التوقيع العادي على الأوراق أو المحررات ، يمكن اقتطاع الوثيقة عن التوقيع الوارد عنها أو اقتطاع جزء منها واستبداله ، في حين ذلك ليس أمرا متاحا في الوثيقة الإلكترونية الموقعة رقميا ، فالتوقيع الرقمي لا يثبت الشخص منظم الوثيقة فقط ، بل يثبت بشكل محدد الوثيقة محل هذا التوقيع ، أنه جزء منها ورموز مقتطعة ومشفرة ، ولدى فك التشفير يتعين أن ينطبق التوقيع ذاته على الوثيقة . إنها مسالة أشبه بنموذج التثقيب الذي يستخدم لمعرفة صحة الإجابات النموذجية في امتحانات الخيارات المتعددة ، انك تضع الكرت المثقب على الإجابة فتحدد فورا الصواب والخطا . وهنا يتعين أن ينطبق النموذج (التوقيع) على الرسالة فإذا تخلف ذلك كانت الوثيقة غير المرسلة وكان ثمة تلاعب بالمحتوى . ومن هنا أيضا يفضل التوقيع الرقمي التوقيع العادي.
ويرتبط التوقيع الالكتروني بالتشفير ارتباطا عضويا ، والتشفيرencryption-كما اوضحنا في القسم الاول - هو عملية تغيير في البيانات ، بحيث لا يتمكن من قراءتها سوى الشخص المستقبل وحده ، باستخدام مفتاح فك التشفير . وفي تقنية المفتاح العام يتوفر المفتاح ذاته لدى المرسل والمستقبل ويستخدم في عمليتي التشفير وفك التشفير .
والطريقة الشائعة للتشفير تتمثل بوجود مفتاحان ، المفتاح العام public-key وهومعروف للكافة ، ومفتاح خاص private-key ، يتوفر فقط لدى الشخص الذي أنشأه . ويمكن بهذه الطريقة لاي شخص يملك المفتاح العام ، ان يرسل الرسائل المشفرة ، ولكن لا يستطيع ان يفك شيفرة الرسالة . الا الشخص الذي لديه المفتاح الخاص .(17)
ما تقدم تظهر العلاقة بين التوقيع الرقمي والتشفير ، فالتوقيع الرقمي هو ختم رقمي مشفر ، يملك مفتاحه صاحب الختم . ويعني تطابق المفتاح مع التوقيع الرقمي على الرسالة الالكترونية ان مرسل الرسالة هو من ارسلها ، فعلا ، وليست مرسلة من قبل شخص آخر كتب عنوانك البريد لتبدو كانها مرسلة باسمك . ويضمن التوقيع الرقمي عدم تعرض الرسالة لاي نوع من انواع التعديل ، باي طريقة .
4-2-2 موثوقية التجارة الإلكترونية وتحديات اثبات الشخصية ومسؤولية الشخص الثالث .
عندما يدخل مستخدم ما على موقع يباشر انشطة التجارة الالكترونية على الخط ، يبدأ بطلب السلعة او المنتج او الخدمة ، وبالنسبة للقائم على موقع التجارة الالكترونية ، فان المهم لديه التوثق من صحة الطلب ، ويتطلب ذلك ابتداء التوثق من ان من يخاطبه هو فعلا من دون اسمه او عنوان بريده الالكتروني او غير ذلك من معلومات تطلبها مواقع التجارة الالكترونية ، فكيف يمكنه ذلك ، خاصة في ظل تنامي اجراءات الاختراق واساءة استخدام اسماء الغير في انشطة جرمية على الشبكة وبنفس الوقت سيجيب موقع التجارة الالكترونية الطلب وتحديدا الالتزام بتسليم محل التعاقد ، فما الذي يضمن للمستخدم ان ما وصله من معلومة انما جاءته من هذا الموقع وما الذي يضمن له ايضا ان هذا الموقع حقيقي وموجود على الشبكة ، ان حل هذه المعضلة استتبع ايجاد حلول تقنية ( كوسائل التعريف الشخصية عبر كلمات السر والارقام السرية ، او وسيلة التشفير عبر ما عرف بوسيلة المفتاح العام والمفتاح الخاص ، ووسائل التعريف البيولوجية للمستخدم كبصمات الاصابع المنقولة رقميا او تناظريا وسمات الصوت او حدقة العين او غيرها ) ، وهي وسائل اريد منها ضمان تأكيد الاتصال واثبات صحة صدور المعلومة عن النظام التقني الصادرة عنه ، لكن لكل منها ثغراته الامنية وتعد بالعموم غير كافية - ليس دائما طبعا - وهذا ما استتبع اللجوء لفكرة الشخص الوسيط في العلاقة ، وهو جهة تؤكد صحة التعامل على الخط ، وهي شركات ناشطة في ميدان خدمات التقنية تقدم شهادات تتضمن تأكيدا ان الطلب او الجواب قد صدر عن الموقع المعني وتحدد تاريخ ووقت صدور الطلب او الجواب ، وحتى تضمن شخصية المخاطب توفرت تقنيات التعريف على الشخص ، بدأ بكلمة السر وانتهاء بالبصمة الصوتية ، اضف الى ذلك تقنيات التشفير التي يزداد الجدل حول مشروعيتها ، سيما في ظل اثرها المانع والمقيد لحرية تدفق البيانات وانسيابها ومساسها في كثير من الحالات بالخصوصية سيما عند اجراء عملية التوثق وتفتيش النظم التي تتطلب اطلاعا على معلومات مخزنة في النظام خارجة عن العلاقة العقدية المعنية .
وقد اثير في ميدان العلاقات القانونية للتجارة الالكترونية ، مسألة مسؤولية الشخص الثالث ، وتحديدا مزودي خدمات الانترنت ، وجهات استضافة المواقع او الجهات المناط بها تسجيل الموقع ، هل تسأل عن انشطة المواقع التي تحتال عبر الايهام بوجود نشاط تجاري الكتروني ، سواء اكان غير قائم او غير محقق لما يعلن عنه ،، وتتجه التشريعات نحو ابراء الشخص الثالث من هذه المسؤوليات بكونه غريبا عن العلاقة العقدية ولتوفر وسائل الامن التقنية وشركات المثوقية المشار اليها التي تعطي اطراف العلاقة قدرة على ضمان حقوقهم بعيدا عن الشركات المزودة للخدمات التقنية ، لكن ذلك استدعى نصوصا قانونية صريحة ، نظرا لما تطاله القواعد العامة احيانا في ميدان المسؤولية التقصيرية التي تمتد الى المتسبب في الخطأ لا الى المباشر فقط .
أما عن مسؤولية الشركات المتعاقد معها لضمان اثبات شخصية الطرف الاخر وصحة الاتصال ، فان الاتجاه الغالب يذهب الى مسؤوليتها عند ايرادها معلومات خاطئة او غير دقيقة ، باعتبار ان التعاقد انبنى على هذه المعلومات وسندا لوجود التزام قانوني عليها ، في الغالب يكون لقاء ما يدفعه الزبون لها لضمان صحة تعاملاته التجارية على الخط .
4-2-3 أمن معلومات التجارة الالكترونية وقانونية التشفير .
هل بيئة الانترنت بيئة آمنة ،؟؟؟ ربما لم نكن نتردد بالاجابة بالنفي قبل نحو خمس سنوات ، ولكننا نلمس نجاحات حقيقية في توفير وسائل ومعايير فاعلة في حقل امن الشبكة ، ومع ذلك لا نبالغ ان قلنا انها ليست آمنة بالقدر المتيقن على ان لا يفسر هذا الراي ضمن حقل واتجاهات اقامة العائق امام استخدامها او عدم التشجيع على ذلك ، ولكنه راي يستند الى ما يظهر في الواقع العملي من انشطة اختراق لا تلاقي حلولا قانونية رادعة ، واذا كان العالم قد اتجه منذ منتصف الثمانينيات الى اقرار قواعد لتجريم انشطة اساءة استخدام الكمبيوتر والشبكات ، فان الحركة التشريعية في هذا الميدان لا تزال ضيقة ومتعثرة ، وقد دفعت التجارة الالكترونية واهميتها المتزايدة الى وجوب الوقوف امام اهمية التدابير التشريعية لحماية نظم المعلومات ، ومن هنا لم يكن كافيا اعتماد الحماية التقنية فقط - ومن اسف ان هناك تفريط في كثير من الحالات حتى في الحماية التقنية - فحماية انشطة التجارة الالكترونية ، وتحديدا انشطة الوفاء بالثمن والدفع عبر الخط ونقل المال والمعلومات المالية وسائر انشطة البنوك الالكترونية ، تستلزم حلول امن تقنية مميزة ومتجددة وشاملة ، وضمن حقيقة ان مجرمي التقنية والشبكات يسبقون حماتها بخطوة دائما ، كما تستلزم حماية قانونية وتدخلا تشريعيا لتجريم كافة صور جرائم الكمبيوتر وتحديدا اختراق النظم دون تصريح ، والتقاط المعلومات واعادة استخدامها للحصول على منفعة كما في اعادة بناء البطاقات المالية وانشطة الغش المعلوماتي او احتيال الكمبيوتر وانشطة التزوير في عالم التقنية .
ان امن المعلومات عموما وامن التجارة الالكترونية ؟، هو امن المعلومات المتبادلة على الخط ، ولذا ، وجدت جهات الحلول التقنية في سلسة التشفير مخرجا ملائما ، وتطور فن التشفير وحلوله الى المدى الذي امكن للمتخاطبين ضمان ان لا تفك رموز رسائلهم وتعاقداتهم الا من الجهة التي تملك المفتاح المزود من قبلها ، لكن التشفير استلزم قواعد تشريعية في ميدان المعايير المقبولة حتى لا تتجاوز فائدته الايجابيات الى سلبيات حقيقية في ميدان انسياب المعلومات ونشرها ، ولنا في التجربة الامريكية مثالا حيا ، حيث قضي بعدم دستورية التشفير بصيغته التي اتبعت في عام 1996 لكن اصبح التشفير ، سواء في المواقع الحكومية او الخاصة امرا مقبولا في ظل معايير التشفير التي هي جزء من اخلاقيات استخدام التقنية وتشريعات تنظيم استخدامها المقرة بعد هذا التاريخ .
4-2-4 الخصوصية.
ان حماية البيانات المتصلة بالحياة الشخصية ، اثير في معرض حماية قواعد المعلومات ، لكنه عاد ليحتل مكانا بارزا لدى بحث اسرار العلاقات التجارية وخطورة تفتيش النظم وملاحقة المعلومات على حق الخصوصية ، اذ تشيع وسائل تقنية ، استلزمتها التجارة الالكترونية ، تتيح تعقب الاتصالات ومعرفة معلومات تفصيلية عن مستخدم الشبكة ، واذا كان التناقض قائما بين موجبات الحماية الامنية وبين موجبات حماية الخصوصية ، فان التوفيق بينها جاء عبر القواعد التشريعية التي وضعت المعايير واجازت انشطة لا تخرق الخصوصية وفي الوقت ذاته تحمي نشاط التجارة الالكترونية . وحيث تناولنا تفصيلا فيما سبق موضوع الخصوصية المعلوماتية فاننا نحيل القاريء الكريم الى الفصل الثاني من هذا القسم .
4-2-5 تحديات الملكية الفكرية وتأثيرات اتفاقية تربس العالمية .

Test Footer 1

Bookmark and Share