بحثا حول طرق و وسائل الإثبات في القضاء المدني الجزء الثاني و الإداري

2-1- مسيرة الإعتراف بالإمضاء الألكتروني :
وفاء للقاعدة : “التطبيق يفرز التعليق فالتقنين”، كانت بادرة الاعتراف بالإمضاء الإلكتروني فقه قضائيّة.

فقد قوبل بالرّفض والصدّ بادئ الأمر فعلى سبيل المثال أقرّت محكمة Sète في 9 ماي 1984[117] أنّه لا مجال لاعتبار الإمضاء الإلكتروني إمضاء.
… »
وهو اتّجاه سانده الفقهاء ودعوا إلى تقنينه[121]. وأوردت محكمة التعقيب الفرنسيّة في تقريرها السّنوي لسنة 1989[122] أنّ الإمضاء الإلكتروني يوفّر نفس الضّمانات المعترف بها للإمضاء اليدوي :

وفي الأثناء ظهر ما يعرف باتّفاق التّبادل (accord d’interchange).والسّلسلة السريّة (chaîne de confidentialité) وهي عبارة عن اتّفاقات يبرمها العملاء وخاصّة منهم التجّار مسبقا لتحديد الوثائق أو العمليّات التي يمكن أن تخضع للشكليّة الألكترونيّة غير أنّ هذا النّوع من الاتفاقات لاقى انتقادات كبيرة لعدم ضمانه الإستثبات والأمان[123].

وهكذا بقي الإعتراف بالإمضاء الألكتروني في إطار تعاقدي خاضع لاتّفاقات الأطراف التي لا يمكن من خلالها تعميم استعمال الإمضاء الألكتروني في جميع المعاملات التّجاريّة خاصّة تلك المتعلّقة بالشيك والكمبيالة[124] وإن أصبحا اليوم يخضعان إلى التّعامل الإلكتروني على مستوى اجراءات المقاصة بين البنوك وسيأتي القول في ذلك.

وكان يجب أن ننتظر المنتصف الثاني من سنة 1996 لتبادر لجنة الأمم المتّحدة للقانون التّجاري، في إطار تنسيق وتوحيد القانون التّجاري الدّولي لضمان سلامة المعاملات التّجاريّة، بوضع تعريف للإمضاء الإلكتروني[125] ربطت فيه حجيّة هذا الأخير بمدى تحقيقه للوظائف المرجوّة منه وهي التّعريف بالاشخاص وضمان صلة الأطراف بمضمون الوثيقة بحسب الوسائل الفنيّة المستعملة ودرجة الوثوق بها وعليه أورد أنّه :

“عندما يشترط القانون وجود توقيع من شخص، يستوفي ذلك الشرط بالنّسبة إلى رسالة البيانات إذا :

أ‌- استخدمت طريقة لتعيين هويّة ذاك الشخص والتدليل على موافقة ذلك الشّخص على المعلومات الواردة في رسالة البيانات.

ب‌- وكانت تلك الطّريقة جديرة بالتّعويل عليها بالقدر المناسب للغرض الذي أنشئت أو أبلغت من أجله رسالة البيانات، في ضوء كلّ الظروف، بما في ذلك أيّ إتّفاق متّصل بالأمر”[126]

واقتيادا بتلك الخطوط العريضة وضع الإتّحاد الأوروبي إطارا عامّا للإمضاء الألكتروني بتاريخ 13 ديسمبر 1999[127] اعترف فيه بحجيّة هذا الأخير في جميع أشكاله دون تمييز على مستوى التقنيّات داعيا الدّولة الأوروبيّة الى انتهاج نفس المنهج[128] بغية دعم التّجارة الإلكترونية وتطويرها في مناخ يسوده الأمان والثّقة وهل من إطار آخر غير الإطار القانوني يمكنه توفير مثل هذا المناخ[129] فقد عرّف الفصل 2 – 1 من التّوصية المذكورة أعلاه الإمضاء الالكتروني

كما فرّق بين الإمضاء الإلكتروني البسيط (simple) والإمضاء الإلكتروني المتقدّم أو المدعّم
ثم، على الصعيد الدّولي اعتمدت أغلب التّشاريع إطارا عامّا للإمضاء الإلكتروني اعترفت بمقتضاه بحجيّة هذا الأخير وأقرّت المساواة بينه وبين الإمضاء اليدوي من ذلك القانون الكندي[130]، القانون البلجيكي[131] وكذلك فصل المشرّع التونسي الذي سوّى بين الإمضاء اليدوي والإلكتروني وعرّفهما صلب الفصل

453 م-ا-ع[132] الذي نصّ على أنّ الإمضاء الإلكتروني يتمثّل في “استعمال منوال تعريف موثوق به يضمن صلة الإمضاء المذكور بالوثيقة الإلكترونية المرتبطة به” ونصّ الفصل الخامس من القانون عدد83 لسنة 2000 المتعلّق بالمبادلات والتّجارة الإلكترونية على أنّه ” يمكن لكلّ من يرغب في إمضاء وثيقة إلكترونية إحداث إمضائه الإلكتروني بواسطة منظومة موثوق بها يتمّ ضبط مواصفاتها التّقنيّة بقرار من وزير المواصلات” وعرّف ذات القانون منظومة إحداث الإمضاء بأنّها مجموعة وحيدة من عناصر التشفير الشخصيّة أو مجموعة من المعدّات المهيّأة خصّيصا لإحداث إمضاء إلكتروني.

كما عرّف منظومة التّدقيق في الإمضاء على أنّها مجموعة من عناصر التشفير العموميّة أو مجموعة من المعدّات التي تمكّن من التدقيق في الإمضاء الإلكتروني.

وقد جاء في شرح الأسباب [133] أن “الإمضاء الإلكتروني المعترف به قانونا هو كل وسيلة إلكترونية تمكّن من القيام بالوظائف التالية :

تعريف الشّخص الممضي أو الملتزم
بيان أنّه يريد الالتزام
ضمان الصّلة بين الإمضاء وبين النصّ الإلكتروني الذي وسمت به وهذه الوظائف يمكن أن تقوم بها عديد التكنولوجيّات التي تحقّق درجة كبيرة من الأمان والسريّة والتي لم يشأ المشروع الخوض فيها بل تركها لنصوص خاصّة.”

ومن ثمّ يمكن التكهّن مسبقا وأنّ النصوص الخاصّة المتحدّث عنها والمتمثّلة أساسا في قرارا وزير المواصلات المشار اليه كما أسلفنا صلب الفصل5 من ق-م-ت ستتبنّى منظومة للإمضاء الالكتروني مبنيّة على تقنيّة التّشفير(Cryptage)[134] المعتمد على نظام المفتاحين العلني والسرّي[135] وعلى تدخّل الغير المصادق[136] وهي الطّريقة المثلى والمعتمدة بواقع التّجارة الإلكترونية والتي أثبتت نجاعتها[137].

فاعتبارا لغياب الاتّصال المادّي بين المتعاقد والكتب من ناحية فاعتبارا لغياب الإتصال المادي بين المعاقد والكتب من ناحية وبين المتعاقدين من ناحية أخرى فإنّه لا بدّ من تواجد طرف ثالث يقوم بمهمّة التّعريف بالأطراف فيما بينهم وضمان الصّلة بين الإمضاء وصاحبه المتعاقد وذلك عن طريق شهادة مصادقة يمنحها هذا الغير المصادق إلى المعني بالأمر الذي يرسلها ضمن مراسلته وهي شهادة الكترونية تحمل إمضاء هيكل المصادقة الألكتروني وتتضمّن هويّة صاحب الشّهادة، هويّة الشخص الذي أصدرها وإمضاءه الألكتروني (بمعنى الشخص الطّبيعي أو المعنوي الشّاغل لخطّة الغير المصادق)، عناصر التدقيق في إمضاء صاحب الشهادة، مدّة صلوحيّة الشهادة ومجالات استعمالها[138] .

إلاّ أنّه يجدر التّمييز بين الإمضاء الرّقمي[139] وتقنيّة تشفير المراسلات ذلك أن نظام الرّموز يقتصر على الإمضاء فقط طالما أنّه يمكن إضافة الإمضاء الإلكتروني إلى مراسلة لا تكون معطياتها مشفّرة.

كذلك لا يجب الخلط بين الإمضاء بواسطة المفتاح العام وتقنيّة التشفير[140] علاوة على أنّ زوج مفاتيح التشفير يختلف عن زوج المفاتيح الخاصّة بالإمضاء ولذلك يرى الفنيّون أنّه على مزوّدي هذه المفاتيح[141] أخذ الإحتياطات التقنيّة اللاّزمة حتّى لا يقع تحويل وجهة مفاتيح الإمضاء الى غايات غير التي سن من أجلها[142] كيف إذن تتمّ عمليّة الإمضاء تقنيّا ؟

يمرّ الإمضاء الرّقمي بعدّة مراحل متسلسلة حدّدتها لجنة الأمم المتّحدة للقانون التجاري[143] كالتالي :
1/ إحداث زوج من المفاتيح خاصّة بالمستعمل سواء بنفسه أو بواسطة الغير.
2/ كتابة المراسلة على شاشة الحاسوب
3/ إعداد مختصر أو مختزل (Un abrégé) للمراسلة من طرف المرسل وذلك باستخدام وسيلة فنيّة تعرف بمنظومة hachage تسمح باستحالة النصّ مهما كان طويلا إلى مجرّد دالة جبريّة أي علامة مميّزة يعبّر عنها بـEmpreinte فتكون خاصّة بهذا النص بمعنى أنّه يستحيل وجود صورة مماثلة لها وسيتبع الحديث عن هذه المنظومة.
4/ تشفير المرسل لذلك المختصر بمفتاحه الخاص، فالإمضاء الرقمي يتمثّل إذن في ذلك المختصر المشفّر.
5/ يقع ارفاق هذا الإمضاء الألكتروني بالمراسلة[144] من طرف المرسل الذي يبعث بها ممضاة عبر شبكة الأنترنات.
6/ يستعمل المرسل اليه المفتاح العام للمرسل[145] للتثبّت من إمضائه الرّقمي وهنا تحصل عمليّة التّعريف : Identification ذلك أنّ كلّ مفتاح عام يقابله مفتاح خاص واحد يعود الى شخص واحد دون غيره.

7/ يقوم المرسل اليه بإحداث مختصر أو مختزل للمراسلة باستخدام نفس المعادلة الرّياضيّة التي استعملها المرسل ثم يقارن المختصرين حتى يتأكّد من سلامة المراسلة.

8/ يمنح الغير المصادق بطريقة الكترونيّة شهادة المصادقة الالكترونية فيرسلها الباعث ضمن مراسلته ليفتحها المرسل اليه باستعمال المفتاح العام فيكتشف الهويّة الكاملة للمرسل ويطمئن إلى أنّ الإمضاء الذي تلقّاه سليم تقنيّا ومطابق للمواصفات القانونية وصادر عن المرسل دون غيره وليتأكّد من سلامة شهادة المصادقة نفسها، يعمل المفتاح العام للمزوّد وهنا تحصل عمليّة الإستثبات :

L’authentification ومن ثمّ ولئن لا يعدّ تدخّل الغير المصادق بخدماته شرط صفة للإمضاء الرّقمي إلاّ أنه يمثل محور الرّحى وحجر الأساس في مؤسسة الإمضاء الرّقمي فهو الذي يؤمّن الجانب الوظيفي للإمضاء والمتمثّل في التعريف بالممضي واستثباته ولذلك فإن التسمية المثلى هي الغير المستثبت أو مزوّد الإستثبات Fournisseur d’Authentification وهي ذات التّسمية التي اعتمدها القانون الإيطالي المؤرخ في 13 مارس 1998 والمتعلق بالوثيقة الإلكترونية والإمضاء الرّقمي وذلك عوضا عن تسمية سلطة المصادقة سلطـة المصادقCA

: Autorité de certification التي تحيل على مهام محدّدة بعينها[146] وتدليلا على أهميّة الاستثبات بالنّسبة للإمضاء ذهب القانون الأمريكي في مراجعته للقانون التّجاري الموحّد (U.C.C) في أوت 1998 الى استبدال عبارة “إمضاء” بعبارة “استثبات”[147] .

ونظرا لأهميّة هذا الهيكل نخصّص له بابا مستقلاّ في المباحث القادمة بقي الآن أن نقف على بعض أشكال الإمضاء الألكتروني وتطبيقاته.

– تطبيقــــــــات الإمضـــــاء الألكتروني
يتمثّل الإمضاء الالكتروني كما أسلفنا في شكل رموز رياضيّة سريّة مرتبطة برسالة بيانات الكترونيّة تعرّف بهويّة صاحبها، يعبّر عنه بمنوال تعريف وبمفهومه ذاك يتّخذ عدّة أشكال تطوّرت بتطوّر تكنولوجيا الإتصالات والمعلومات فأوّل من استعمل الإمضاء الألكتروني البنوك والمصاريف كما أنّ فقه القضاء الّذي اعترف بحجيّة الإمضاء الالكتروني والّذي قدّمنا عيّنات منه كان كلّه صادرا في قضايا تهم البنوك وحرفائها وتطرح مسألة الرّقم السرّي وحجيّته كإمضاء الكتروني.

وفيما يلي استعراض بعض تمظهرات الإمضاء الألكتروني الحرباء[148] وتحوّلاته :
* التّلكس بالتشفير المتناسق :chiffrement symétrique وهي تقنيّة تستعملها البنوك للتعريف بهويّة بعضها البعض عبر استعمال تلكس في تناقل الأوامر بالدّفع التي تصدر عن حرفائهم فيحرر بنك الحريف الآمر بالدّفع برقيّة إلى بنك المستفيد أو بنك المراسل الأجنبي يطلب منه دفع مبلغ معيّن مع ذكر تاريخ التحرير واسم المستفيد ثم يوقّعه بوضع عدد معروف بالمفتاح أو الشفرة على زاوية من البرقيّة وهو ناتج عن دالّة رياضيّة (Fonction mathématique) تأخذ بعين الإعتبار جميع عناصر المتغيّرات في التّلكس وتستند إلى قاعدة سريّة لا يعرفها إلاّ البنك الباعث والبنك المراسل[149] الذي عند تلقّيه التلكس يقوم بحل الشفرة والتأكد من مصداقيّتها بتركيب عدد مماثل فإن توافقا العددان امتثل للأمر بالدّفع وإن اختلفا امتنع عن ذلك وتستعمل البنوك التونسيّة هذه الوسيلة.

* الرمز السرّي : LE CODE SECRET وهو عبارة عن امضاء الكتروني مبني على البطاقة الذكية[150] والرّمز السرّي للحريف والمعروف بـ (Personnel identification number) وهو عدد يتكون من أربعة أرقام يتحصل عليه الحريف مع بطاقة بنكية[151] بمقتضى عقد يوقّعه مع البنك يعتبر بموجبه إدخال البطاقة مع الرّمز السرّي في موزع الورقات النقدية امضاء الكترونيا معادلا للإمضاء اليدوي لصاحب البطاقة الذي لا يمكنه لاحقا انكار عمليات السّحب الآتي حتّى وإن لم يقم بها بصفة شخصية طالما التزم بالمحافظة على سريّة الرّمز وعدم اطلاع الغير عليه بأي طريقة كانت مباشرة أو غير مباشرة.

وقد طرح الرّمز السرّي على الصّعيد القضائي عديد الإشكاليّات التّي مهّدت إلى الإعتراف به كإمضاء إلكتروني بعد مسيرة انطلقت منذ سنة 1980 وتواصلت إلى حين صدور قرار Crédicas الشّهير في 8 / 11 / 1989 والذي أقرّت فيه محكمة التعقيب الفرنسية شرعية الرّمز السّري معتبرة إيّاه إمضاء إلكترونيا ودليلا على هوية صاحب العملية مؤيّدة بذلك موقف محكمة الإستئناف بـ Montpellier في قضيّة أخرى[152]

استقرّ رأيها فيها على أنّ المؤسسة المالية المدّعية قد قدّمت براهين على وجود مستحقاتها في ذمّة الحريف وذلك بواسطة تسجيلات الجهاز والتي لم تكن ممكنة إلاّ من خلال استعمال البطاقة المغناطيسية والرّمز السرّي طالما لم يقع الإحتجاج من المدين بأيّ خلل في النظام الإعلامي أو بإطّلاع الغير على الرقم السرّي، فتمّ هكذا نقض حكم محكمة LASETE الإبتدائي [153] الذي لم يعترف بحجيّة الرّمز السرّي كإمضاء إلكتروني على أساس أنّ الإثبات يكون بمقتضى الأحكام العامة وبالتّالي لا بدّ من توفّر كتب ممضى بخطّ اليد ، لإقامة الدّليل على الأمر بالوفاء من طرف الحريف[154].

الإمضاء البيومتري : Signature biométique وهو إمضاء يعتمد على الصفات الجسدية للشخص ومن بينها قزحيّة العين (IRIS) وهي الأكثر استعمالا، بصمات إصبع اليد أو الإبهام وتخزن الصورة بصفة رقمية ومضغوطة في الذّاكرة الصّلبة للحاسوب أو في البطاقة الذكية .

وبصفة عملية ، يقف الحريف أمام موزّع النّقديّات ويدخل البطاقة الذكية في الآلة القارئة فتلتقط له صورة حينية لقزحية العين مثلا تدرج في سجل رقمي تقع مقارنته بالسجل الرقمي الموجود على البطاقة أو حاسوب المنظومة فإذا كان هناك تعادل للسّجلين التشخيص وتمّت عملية السحب ، أما إذا وقع تباين فإنّه يتّم حجز البطاقة من طرف الموزع لأنه في الغالب تكون البطاقة مسروقة فاحتمال تواجد شخصين لهما نفس النسيج القزحي يعادل واحد على مائة مليون[155]

* الإمضاء الإلكتروني الديناميكي في البنك المباشر Banque directe ومعنى ذلك أن يقوم الحريف بعملياته البنكية وهو في بيته من خلال جهاز الحاسوب الشخصي فيوقع أوامره باستعمال آلة مغيرة لا يزيد حجمها عن البطاقة البنكية وهي عبارة عن آلة حاسبة تحتوي على Microprocesseur به دالة جبرية تولّد الرّمز السري بصفة ديناميكية كل دقيقة تقريبا بصفة متزامنة مع منظومة البنك المباشر حيث لا يمكن سرقته لأنّه متغيّر بصفة مستمرة وعملية الإمضاء تتمثل في إدخال الرقم الذي يظهر على الشاشة الصغيرة في الحين.

* الإمضاء الإلكتروني اليدوي :
وهو امضاء يعتمد على طريقة الطقم وكل طقم يحتوي على 256 مكان مخصّص للحروف المطبعية ويحتل الإمضاء مكانا واحدا ويكفي أن تبعث بنموذج من الإمضاء اليدوي عن طريق الفاكس مع 30 دولار إلى شركة مختصة لتفتح لك طقما شخصيا فيه الإمضاء اليدوي الذي يمكن لك أن تضعه في الكمبيوتر وتحميه برمز سري لاستعماله عند الحاجة.

ويمكن انتاج الإمضاء الالكتروني اليدوي عن طريق تفسخ الإمضاء اليدوي بجهاز سكانر SCANARISATION فيصبح إمضاء ألكترونيا يمكن استعماله في سجل رقمي ليقع إدماجه في كلّ تطبيق.

ولعل التطبيق بدأ يفرز بعض الإشكاليات التي من شأنها أن تفسح المجال أمام فقه القضاء التونسي ليقول كلمته في الإمضاء الإلكتروني فمؤخرا تعهّد مكتب التحقيق الثالث بالمحكمة الابتدائية بالمنستير بقضية في التدليس واستعمال مدلّس رسّمت لديه تحت عــ 2000/645 ـدد تمثلت وقائعها في أنّ المتضرر يعمل كمدير إداري في شركة فرنسية للخياطة وقد تولى وكيلها الفرنسي طرده فتقدم بقضية شغليّة إلى قاضي العرف وعند اجراء الجلسة الصلحية بين الطرفين نفى وكيل الشركة المدّعى عليها واقعة الطّرد التعسّفي مؤكّدا أنّ المدّعي قد استقال من تلقاء نفسه واستظهر في ذلك بكتب استقالة ممضى من طرف المدعي ، غير أنّ هذا الأخير ولئن اعترف بأنّ الإمضاء الموجود على الكتب يخصه إلاّ أنّه تمسّك بأنّه لم يقدّم استقالته ولم يمض على تلك الورقة وما تحتويه من معطيات راميا إياها بالزور الجنائي .

وتقدم في الغرض بشكاية إلى وكالة الجمهورية . تمسك فيها بأنّ وكيل الشركة المؤجّرة يحتفظ لديه بعدد من الأوراق البيضاء تحمل امضاءه اليدوي لا غير وقد هدّده باستعمالها ضدّه في العديد من المناسبات وما كتب الاستقالة المرمي بالتدليس إلاّ تجسيما لهذا التهديد إذ تولّى وكيل الشركة كتابة نصّ الإستقالة على جهاز الحاسوب ثمّ قام بنقل وإضافة إمضاء المتضرر اليدوي الذي يحتفظ به على بياض إلى تلك الوثيقة بواسطة تقنية التصوير التفرّسي Scanarisation ليصبح إمضاء الكترونيا يدويا ومن ثمّ انطلقت الأبحاث وهي الآن ، في تاريخ كتابة هذه الأسطر في مرحلة الإختبار الذي سيحدد طبيعة الامضاء إن كان يدويا خطيا بيد المتضرّر أو إلكترونيا.

وعلى صعيد القانون المقارن وقبل أن يتدخل مجلس الدولة تشريعيا لضبط الوسائل الموثوق بها المعتمدة لإحداث الإمضاء الإلكتروني ، تدخّل فقه القضاء الفرنسي ليعلن عن موقفه من الإمضاء الإلكتروني اليدوي إذ صرّحت محكمة الإستئناف ببسانسون أنّ الإمضاء اليدوي المنقول بواسطة التصوير التفرّسي لا يعتدّ به ولا يعتبر إمضاء [156] ولا تزال القضية اليوم جارية وهي من أنظار محكمة التعقيب التي سيكون موقفها حاسما وربّما يمهّد إلى إرساء سلّم تفاضلي بين أشكال الإمضاء الالكتروني خاصة بعد قانون 13 مارس 2000 والقائم على فلسفة التقني يحدّد القانوني بمعنى أن إعتماد الإمضاء الإلكتروني كإمضاء قانوني مرتبط وثيق الإرتباط بالوسائل الفنية المستعملة لإحداثه وبدرجة الوثوق بها.

* الإمضاء الإلكتروني على قاعدة المفتاح السري والمفتاح العلني :
وهو ما يعرف تحديدا بالإمضاء الرقميla signature numérique وقد أتينا على تعريفه وبيان نظامه الفني في الفقرة السابقة ونظرا لشيوع استعماله واعتماده[157] وأهميته مقارنة ببقية أشكال الإمضاء الإلكتروني التي يبقى اعتمادها مقتصرا على معاملات في إطار شبكة مغلقة أو خاصة يعرف جميع أطرافها بعضهم البعض على عكس العالم الافتراضي للأنترنات [158].

فضلا عن كون الإمضاءالرقمي هو المرشّح للإعتماد من قبل المشرع التونسي ، فإنّه يتّجه الوقوف على آثاره كإمضاء للكشف عن دوره في الإثبات.

ب – آثار الإمضاء الإلكتروني :
فإنّ الإمضاء الإلكتروني هو الكفيل بإثبات محتوى العقد من إلتزامات والتأكد من توفر أركانه القانونية [160] وخاصّة منها ركن الرضاء والموافقة الذي به ينعقد العقد استجابة لمبدأ الرضائية في العقود خاصة في المادة التجارية حيث تكاد الشكليات تغيب ليحلّ محلّها في الغالب العرف التجاري.

تأمينا لمتطلبات المعاملات من سرعة وتأسيسا على قرينة الثقة المتبادلة .
طبعا هذا الإعتراف لصالح الإمضاء الإلكتروني مشروط بضمانه لوظائف الإمضاء بصفة عامة.[161]

وقد حصر البعض وظائف الإمضاء في وظيفتين إثنتين[162] فيما يتجه رأينا إلى جعلها ترتفع إلى خمس وظائف إقتداء برأي-C.Devys [163] وهي كالآتي : التّعريف بصاحب الكتب وإستثباته, التعبير عن الرضاء بالعمليّة وإستثبات محتوى الكتب وأخيرا تهيئة الحجّة أو وسيلة الإثبات. وسنتولى بيانها على التوالي:

1- التّعريف بصاحب الكتب : l’identification [164]
ويقتضي التّعريف أن يكون الشخص مجهولا بصفة مطلقة أي عدم وجود سابقيه معرفة أو بصفة عرضيّة بمعنى أنّ الشّخص معروف لدى المتلقّي إلاّ أنّه لا يمكن الجزم عند تلقّي إرساليّة أو قراءة كتب ما بأنّ المراسلة أو المعطيات المضمّنة بالكتب صادرة عن ذلك الشخص دون سواه.

وهذه الوظيفة يحقّقها الإمضاء الإلكتروني على حدّ سواء فالأوّل يعتمد على علامة خاصّة بيد العاقد التّعرف به [165] أمّا الثاني فيعتمد إلى وسائل فنيّة ومعادلات رياضيّة تمكن من التّعرّف إلى صاحبها فالإمضاء الرقمي يرتكز على ثنائيّة المفتاح السري والعلني كما قدّمنا ذلك أنّ المفتاح الخاصّ هو الّذي يحمل عناصر التعرّف بصاحبه ويقع التثبت منها بإعمال المفتاح العلني فهما مرتبطان تقنيّا لا يصلح أحدهما لغير الآخر إلاّ أنّ فرضيّة سقوط منظومة الإمضاء بحوزة الغير وتكسير الشفرة واردة حسب الفنيين ولكن بنسبة ضئيلة جدّا ويتم ذلك في صورة ما إذا كان المفتاح السري معتمدا على الكربيتولوجيا الضعيفة ( أقلّ من 56 bits ) ووظّفت في الآن نفسه قوّة حسابية مبنية على عدة كمبيوترات لكسر المفتاح السري وهذا يقتضي أن تكون الوثيقة الإلكترونية ذات أهمية استراتيجية لمن يريد كشف مفتاحها السري .

وبالتالي يصبح ماسك منظومة الإمضاء غير صاحبها الأصلي فيكون التعريف مغلوطا لذلك فإنّ أكثر أنواع الإمضاء الإلكتروني التي تضمن الشخصية والشخصانية [166] في نفس الوقت هو الإمضاء البيومتري لأن من طبيعته أن يكون مرتبطا بالصفات الجسدية للشخص ونسبة وجود شخصين بنفس الأنسجة القزحية مثلا تعادل واحد على مائتي مليون كما قدمنا .[167]

وحرصا على تحقيق هذه الوظيفة بأكثر ضمانات ميّزت توصية الاتحاد الأوروبي في 13 ديسمبر 1999 حول الإمضاء الإلكتروني بين الإمضاء الإلكتروني البسيط [168] والإمضاء الإلكتروني المدعم [169] Signature
نظرا وأنّ هذا الأخير[170] .

– يكون متّصلا بالممضي فقط
– يمكّن من التعريف بالممضي
– يكون محدثا بوسائل تكون تحت مراقبة الممضي المطلقة.
– يكون متّصلا بالمعطيات والبيانات التي يتعلق بها بصفة يمكن معها التفطن لكل تغيير لاحق.[171]

وقد ساد الإتفاق على أنّ الإمضاء الإلكتروني المتقدم هو وحده المساوي للإمضاء اليدوي والحري بأن يتمتع بنفس القوّة الثبوتية.[172]

وقد وضع المشرع الفرنسي قرينة قانونية لصالح مصداقية منظومة إحداث الإمضاء الإلكتروني تقنيا وهي قرينة بسيطة قابلة للدّحض بإثبات العكس. كما وضع قرينة أخرى على أنه بمجرد إحداث الإمضاء الإلكتروني فإنّ التعريف بالممضي يعتبر حاصلا وسلامة الحجّة مضمونة وذلك في إطار الشروط المضبوطة بواسطة أمر من مجلس الدّولة[173] وفعلا أصدر هذا الأخير منذ أيام قلائل هذا الأمر المنتظر تحت عـــ 272 – 2001 ـدد بتاريخ 30 مارس 2001 [174] ، تضمن 11 فصلا تناول الفصل الأول منها تعريف جميع المصطلحات المتعلقة بالإمضاء الإلكتروني واعتمد في ذلك نفس توجه توصية الإتحاد الأوروبي المؤرّخة في 13 / 12 / 1999 حول الإمضاء الإلكتروني.

ونتولّى في ما يلي التعرّض إلى بعض الجديد الذي جاء به :
– أقرّ العمل بالإمضاء الإلكتروني المبني على تقنية التّشفير اللّاتماثلي Cryptologie asymétrique ، أي المعتمدة على المفتاحين العلني والسرّي لكنّه أورد هذه التّقنية على سبيل الذّكر لا الحصر حتّى يسمح باعتماد ما يفرزه التطور العلمي من تقنيات توفر نفس الضّمانات أو تفوّقها.
( الفصل الأوّل-4- ) .

– ميّز بين الإمضاء الإلكتروني كيفما عرّفه الفصل 1316-4 من المجلّة المدنيّة الفرنسيّة وبين الإمضاء الإلكتروني المؤمّنSignature électronique sécurisée والذي يرادف في تعريفه [175] الإمضاء الإلكتروني المتقدّم Signature électronique avancée حسب توصية الاتحاد الأوروبي المذكورة أعلاه . ( الفصل الأول 1 و 2 ).

– وبالتّوازي ميّز بين نوعين من شهادات المصادقة :
· شهادة إلكترونية :Certificat électronique وهي وثيقة في شكل الكتروني تضمن صلة منظومة التدقيق في الإمضاء بالممضى وتعطى للإمضاء الإلكتروني .
· شهادة الكترونية موصوفة : Certificat électronique qualifié وهي وثيقة الكترونية تتماشى مع الإمضاء الإلكتروني المؤمّن وتتضمّن جملة من البيانات الخاصة بهيكل المصادقة والممضي بالشهادة نفسها وهي نفس البيانات تقريبا الواردة بتوصية الإتحاد الأروبي والمتقاربة مع مضمون شهادة المصادقة الإلكترونية التونسية .( الفصل 6 ).

· ودائما في نفس التّمشي الثنائي ، شرّع هذا الأمر التّطبيقي لصنفين من مزوّدي خدمات المصادقة ، فنجد مزوّد خدمات مصادقة ومزوّد خدمات مصادقة موصوف (Qualifié) الذي يتحصل على هذه الصّفة بمقتضى شهادة يمنحها إيّاه هيكل مختصّ يحدّد تركيبته ومهامه قرار صادر من وزير الصناعة ( الفصل 7 ).

· إلى جانب اسناد شهادات المصادقة يمكن لمزوّدي خدمات المصادقة تزويد المتعاملين بمنظومتي إحداث ومراقبة الإمضاء ( أو التّدقيق فيه ) مع أخذ الإحتياطات الأمنيّة اللّازمة . ( الفصل 6.II )

· يخضع مزوّد خدمات المصادقة إلى مراقبة مؤسسة عمومية يقع تحديد هيكلتها ومهامها بمقتضى أمر من الوزير الأول ( الفصل 9 ).

· يجب على مزوّد خدمات المصادقة توفير جملة من الضّمانات على مستوى الطّاقات الفنيّة والتّقنيّة أو الطّاقات البشريّة ، وهي تقريبا نفسها المنصوص عليها صلب ق.م.ت.أ. التونسي.

· لكلّ صنف من صنفي الإمضاء الإلكتروني منظومة إحداث تختلف مواصفاتها بحسب نوع الإمضاء ذلك أنّ الإمضاء الإلكتروني المؤمّن يتميّز بمنظومة إحداث مؤمّنة :Sécurisée التي لا تتّخذ هذا الوصف إلاّ بعد عمليّة تقييم ومصادقة يقوم بها هيكل خاصّ أعدّ للغرض
(un comité directeur de la certification ) مركّز بالوزارة الأولى يقع ضبط هيكلته ووظائفه بمقتضى أمر من الوزير الأول ( الفصل 4 ) ، كما ينتظر أن يصدر هذا الأخير أمرا يتولّى فيه تحديد اجراءات وقواعد تقييم منظومات إحداث الإمضاءات المؤمّنة ( الفصل 3 ) .

· منظومة التّدقيق في الإمضاء أو التّحقق منه يمكن أن يمنحها أو يضعها شخص آخر غيرا يدعى المراجع أو المحقق Le vérificateur كما يمكن أن تخضع على غرار منظومة إحداث الإمضاء إلى التّقييم والمراقبة من طرف نفس الهيكل المنصوص عليه بالفصل 4 من ذات الأمر.

· اشترط في هذا الغير المراجع أن يكون قادرا، عند الضّرورة، على تحديد محتوى المعطيات الممضاة وأن يكون مطّلعا على جميع البيانات المتعلقة بالشّهادة الإلكترونية. ( الفصل 5 ).

· حدّد الأمر التّطبيقي من مجال قرينة الوثوق ( Fiabilité ) في تقنيّة الإمضاء الإلكتروني الواردة بها مقتضيات الفصل 1316 – 4 ليجعلها مقتصرة على الإمضاء الإلكتروني المؤمّن المحدث بواسطة منظومة إحداث مؤمّنة والواقع مراقبته عن طريق شهادة إلكترونية موصوفة. ( الفصل الثاني ).

وما تجدر الإشارة إليه أنّ هذا الأمر التّطبيقي لم يؤطّر مؤسسة الإمضاء الإلكتروني بصفة نهائية بل فسح المجال لسلسلة من الأوامر التطبيقية التي لا يقل عددها عن الأربعة حتّى يكتمل نسيج الإثبات الإلكتروني وإن يظلّ منقوصا في كلّ الأحوال ما لم تنظّم قانونيّا المعاملات التجارية الإلكترونية على غرار فعل المشرّع التونسي حيث يعتبر قانون المبادلات والتجارة الإلكترونية رائدا في مجاله .

وفي إنتظار أن يصدر ما يماثل هذا الأمر عن وزير المواصلات ، يمكن القول بأن الإمضاء الإلكتروني المدعم يعادل الإمضاء الإلكتروني في القانون التونسي كيفما عرفناه سابقا وكيفما نظمه ق.م.ت.أ. طالما أنّه يضمن نفس الخصائص والمواصفات المومأ إليها سابقا وذلك بمساعدة طرف ثالث : مزود خدمات المصادقة الذي يمنح للمتعاقد شهادة لا تعرف به فحسب وإنّما تستثبت هويته كذلك.

2 – استثبات هوية الممضي : l’anthentification يتمثل الإستثبات في مراقبة والتأكد من مصداقية التعريف فإذا كان هذا الأخير يكشف عن هوية الممضي فإن الإستثبات يسمح بالتأكد من تلك الهوية والتثبت من أنها تنطبق فعلا على شخص المخاطب أو الباعث ، وهي وظيفة لا يحققها الإمضاء اليدوي مباشرة بل يسمح بها لاحقا عند نشوب نزاع ما حول إسناد الإمضاء لشخص ما أو عند إنكار الممضي للإمضاء الموجود بالكتب وهي إمكانية نظّمها الفصلان 458 و 459 من م.إ.ع.

وعلى العكس من ذلك يوفّر الإمضاء الإلكتروني إمكانية التحقق من شخص الباعث وهويته حالا ، فور توصله بالمراسلة وذلك بفضل شهادة المصادقة التي يؤمنها مزوّد خدمات الاستثبات أو ما يعرف بالغير المصادق :

le tiers
certificateur الذي يتولى عند طلب شهادة جمع المعلومات ذات الصبغة الشخصية والتي تمكن من التعرف على الشخص المعني بالأمر وذلك مباشرة منه أو من خلال الغير بعد أخذ موافقته[176]والالتزام بالمحافظة على سرية تلك المعلومات إلاّ إذا سمح له بنشرها أو الإعلام بها ( الفصل 15 من ق . م . ت . أ ) وبناء على تلك المعطيات المتحصّل عليها يتولى هيكل المصادقة إعداد شهادة المصادقة وهي عبارة عن بطاقة تعريف إلكترونية في شكل وثيقة إلكترونية تتضمّن سلسلة من المعلومات منها ما يتعلق بالشخص المراد تعريفه كذكر اسمه وعنوانه وأهليته ومنظومة التدقيق في إمضائه[177] ( ويقصد بها المفتاح العام ) التي تتماشى مع منظومة إحداث الإمضاء [178] ( ويقصد بها المفتاح الخاص ) ولما لا صورته … إلخ وإن كان شخصا معنويا ،

يتعيّن على المزوّد التّدقيق مسبّقا في هويّة الشّخص الطبيعي الذي يتقدم إليه وصفة تمثيله للشّخص المعنوي ومنها ما يتعلّق بهيكل المصادقة ذاته من ذلك هويّته وإمضائه الإلكتروني الذي يمكّن من استثبات شهادة المصادقة نفسها ، علاوة على بعض الإيضاحات التي تخص الشهادة كتحديد مدّة صلوحيّتها ومجالات استعمالها كبيان قيمة المعاملات مثلا التي يمكن أن تستخدم فيها الشهادة كلّ ذلك حتّى يكون المتعامل على بيّنة من جميع ظروف وملابسات المعاملة المقدم عليها وهو ما لا يوفّره الإمضاء اليدوي الذي ولئن كان شخصيا إلاّ أنّه لا يسمح بالوقوف على حقيقة الممضي الشخصية والمهنية بالطّريقة التي بيّناها أعلاه وفي كلّ وقت ومن أيّ مكان ذلك أنّ مزوّد خدمات المصادقة ملزم بمسك سجّل إلكتروني لشهادات المصادقة على ذمّة المستعملين يمكنهم الإطّلاع إلكترونيّا بصفة مستمرة على المعلومات المدوّنة به التّي تظلّ قابلة للتّحيين والتّعديل من قبل صاحب الشهادة الذي يمكنه في كلّ وقت وبعد تقديم مطلب في الغرض النّفاذ إلى المعلومات الشخصية المتعلقة به وتعديلها . ( الفصل 42 من ق.م.ت.أ )

وتجدر الإشارة أنّه بمراجعة توصية الإتحاد الأوروبي حول الإمضاء الإلكتروني وخاصة الملاحق الخاصة به والمتعلقة تحديدا بمضمون شهادة المصادقة الموصوفة : certificat qualifié والتي تسند بشأن الإمضاء الإلكتروني المدعّم أو المتقدم Signature électronique avancée دون غيره ، تبيّن وأنّها تحمل نفس المواصفات والبيانات تقريبا التي أوجب المشرّع التونسي توفرها في شهادة المصادقة بما تكون معه هذه الأخيرة حريّة بالإعتبار على مستوى الضمانات التي توفرها طالما أنّها تستجيب لمواصفات عالمية ، فضلا عن إحاطتها بوسائل حمائية أخرى نأتي على ذكرها في بابها.

3 – استثبات محتوى الكتب :
ويعني ذلك التأكد من أنّ محتوى الكتب لم يتغيّر وهو يمثّل ما وقع فعلا الإتفاق عليه بين أطراف المعاملة دون تحوير أو تعديل يذكر . وكيف يمكن ضمان هذه الوظيفة ؟
ذهب البعض إلى اعتبار الغير المصادق هو الكفيل بالقيام بهذه المهمة واعتبروه مأمورا عموميا افتراضيا ( Un cyber – notaire ) أو مأمورا إلكترونيا (un notaire électronique) [179] والحال أنّه لا يمكن أن يقوم مقامه إذ أنّه يفترض بالمأمور العمومي أن يكون على علم بمحتوى الكتب وهو الذي حرّره أو إطّلع عليه في صياغتة النهائية قبل التعريف بالإمضاء عليه بمعنى أن يكون غيرا شاهدا وهو ما لا ينطبق على مزوّد خدمات المصادقة. على الأقل ، في الوضعية الراهنة إذ أنّ مهمّته تقتصر على ضمان الصّلة بين منظومتي إحداث الإمضاء والتدقيق فيه وصاحبهما فحسب وإن كانت صياغة الفصل الثاني من ق.م.ت. أ في تعريفه لمزوّد خدمات المصادقة الالكترونية [180] تسمح بتكليفه بمهام أخرى قد تدخل في نطاق وظائف المأمور العمومي من ذلك تثبيت تاريخ للوثيقة الإلكترونية على معنى الفصل 450 من م.إ.ع. ولكن دون الحصول دائما على صفة الأمور العمومي الذي يبقى خاضعا في نظامه إلى نصوص قانونية خاصة آمرة لا يمكن الاتفاق على مخالفتها.[181]
ورغم إقصاء هيكل المصادقة من هذه المهمة إلاّ أنّ تحقيقها يظلّ مرتبطا بالإمضاء الإلكتروني بمراحله التقنية ذلك أنّ سلامة ومصداقية المحتوى تضمنها تقنية المفتاحين السري والعلني وخاصة تقنية Hachage التي تمكّن من اختزال المحتوى ليصبح في شكل دالة جبرية لا نظير لها ولا شبيه على الإطلاق فالمفتاحان المستعملان في إحداث الإمضاء وتدقيقه هما ذاتهما المستخدمان لتشفير المحتوى بعد اختزاله ويمكن للمرسل إليه أن يراقب مصداقية المحتوى من خلال إحداث مختزل بنفس الطريقة الحسابية فإنّ تماثل المختزلان تأكّد من أنّ المحتوى هو نفسه المتّفق عليه وأنّه لم يتعرّض إلى التغيير على الأقل من قبل الغير علاوة على أنّ تلك التقنيّة تضمن عدم إنكار المرسل لمضمون الوثيقة لأنّها تستدعي تدخّل مفتاحه الخاص الّذي لا يعلمه أحد غيره .
4- التّعبير عن إرادة الإلتزام والرّضاء بآثار العمل القانوني :
يمكن تعريف التراضي بأنّه توافق إرادتين على احداث أثر قانوني ويتحقق هذا التوافق بمجرّد صدور قبول مطابق لإيجاب طبق الفصل 32 من م.إ.ع[182] .
والتّعبير عن الإرادة معناه الإفصاح عنها وإبرازها إلى العالم الخارجي بإحدى وسائل التعبير . فإذا كان التعبير لازما لوجود الرضاء فإن القانون لم يفرض على المتعاقدين اتخاذ شكل معين في التعبير وذلك اعتمادا على مبدأ الرّضائية العقود فيمكن أن يكون التعبير بالكتابة أو اللفظ أو الإشارة المتداولة أو إتّخاذ موقف لا تدع ظروف الحال شكّا في دلالته .
وفي هذا الإطار يتنزل الإمضاء فباعتباره علامة خاصة تميّز الممضي عن غيره فإنّ وضعها على الكتب يفيد موافقته على محتواه وهو أثر قانوني أكّدته التّشاريع سواء بصفة صريحة أو ضمنيّة فقد أورد المشرع التونسي تنصيصا بالفصل 448 من م.إ.ع يستشف منه أنّ إمضاء المتعاقدين يعبر عن رضاهما الذي هو ركن صحة في العقد وذلك على النحو التالي : ” إذا كان الكتب لا يعتبر رسميا ( …. ) اعتبر كتبا غير رسمي إذا كان به إمضاء المتعاقدين الواجب رضاهما لصحة العقد .”

ونفس المقصد عبّرت عنه صياغة الفصل 458 من م.إ.ع إذ ورد في فقرته الأولى أنه : إذا وقع الاحتجاج بكتب غير رسمي على شخص، فعليه أن يعترف به أو ينكر خطّه أو إمضاءه بوجه صريح وإلاّ اعتبر الكتب مقبولا لديه ” .
أمّاّ القانون الفرنسي فقد انتهج منهج الصراحة في تركيز هذا الأثر القانوني إذ أورد بالفصل 1316 – 4 من المجلة المدنية الفرنسية أنّ الإمضاء يعبّر عن رضاء الأطراف بالإلتزامات المنجرة عن العمل القانوني الممضى.[183]

ولتحقيق هذا الغرض يجب أن يكون الإمضاء متصلا بالكتب وهو أمر مفروغ منه بالنّسبة للإمضاء اليّدوي الذي يفترض اتّصالا مادّيا بين الشخص والكتب على عكس الإمضاء الإلكتروني اللّامادي بطبيعته لذلك اتّجهت جميع التّشاريع التّي اعتمدته إلى التّأكيد على وجوبيّة أن يكون الإمضاء الإلكتروني متّصلا بالكتب مع الإحتفاظ بشرط أن يكون بأسفل الوثيقة فهو يعني المصادقة على جميع ما ورد بها من إلتزامات.

وعلى هذا الأساس أورد المشرّع التّونسي قاعدة عامّة صلب الفقرة الثانية من الفصل 453 م.إ.ع توجب أن يكون الإمضاء يدويا كان أو إلكترونيا بأسفل الكتب ثمّ أكّد في تعريفه للإمضاء الإلكتروني في الفقرة الثانية من ذات الفصل أنّ هذا الأخير يتمثل في استعمال منوال تعريف موثوق به يضمن صلة الإمضاء المذكور بالوثيقة الإلكترونية المرتبطة به .

كذلك الشأن بالنسبة للقانون الفرنسي [184] الذي اقتدى بتوصية الإتحاد الأوروبي حول الإمضاء الإلكتروني.[185]

ولكن ولئن كان الإمضاء الإلكتروني يحمل في طيّاته موافقة على محتوى الكتب إلاّ أنّه لا يمكّننا من التثبّت من سلامة هذا الرّضاء من العيوب أو من حقيقة تبادله بين الطّرفين طالما وأنّ الإتّصال قائم بين أجهزة الحاسوب لا بين الأشخاص إلى درجة أن اعتبر البعض الحاسوب وكيلا للمتعاقد[186] فيما اعترف له البعض الآخر بالشخصية القانونية.[187]

وبالتالي أضحى الإمضاء الإلكتروني وسيلة إثبات مستقلة يستخدمها المتعامل لإثبات هوية معاقده وإرادة إلتزام هذا الأخير تجاهه بفحوى العقد أو المعاملة دون أن يتحمّل عبء اثبات احترام القواعد الفنية والسلامة التقنية إذ يتمتع بقرينة الصحّة والمطابقة للمواصفات ذلك أنّ الأصل في الأمور الصحّة والمطابقة للقانون حتّى يثبت خلافه. [188] .

فضلا عن أنّ المتعامل يمكنه إثبات المعاملة الإلكترونية بوثائق يدوية يطالب بها الطّرف المقابل وتصله عبر أيّ وسيلة كانت كالبريد متضمّنة لكافة المعطيات المتعلقة بالمعاملة في جميع المراحل التي مرت بها[189].

5 – تهيئة وسائل الإثبات :
ونميّز هنا بين الإمضاء كوسيلة إثبات Ad probationem وبين الإمضاء المطلوب كشرط صحّة Ad validitatem فأمّا الأول فقد تعرّضنا إليه بالبسط فيما سلف بيانه من وظائف للإمضاء الإلكتروني وبقي أن نتعرّف على هذا الأخير وهو يقوم بدور حجر الأساس بالنسبة للعديد من وسائل الإثبات فهو يمثل أساس حجيّة الوثيقة الإلكترونية التي لا يمكن لها أن تكتسب حجيّة الكتب غير الرسمي ما لم تكن مدعّمة بإمضاء إلكتروني ( الفصل 453 مكرر م.إ.ع ) فميزة الحجّة غير الرسميّ تكمن في إمضاءها طبقا للشروط القانونية.

ومن ثمّ تكون الحجّة غير الرسميّ الإلكترونية متمثلة في سلسلة من أحرف وأرقام ورموز وإشارات مقروءة ومفهومة [190] ومذيّلة بإمضاء إلكتروني. وهي نفس الحجيّة التي اعترف بها القانون الإيطالي حول الإمضاء الإلكتروني للوثيقة الإلكترونية.

وهي حجيّة من شأنها أن تطمئن المتعاملين عبر شبكة الأنترنات. ففي إطار الأعمال التجارية المختلطة مثلا بين مستهلك وتاجر ، لن يكون هذا الأخير في حاجة إلى تدعيم هذه الوثيقة بوسائل إثبات أخرى تطبيقا لقواعد الإثبات المقيد في المادة المدنية بل أضحت الوثيقة الإلكترونية كافية بذاتها .

كذلك الشأن بالنسبة للمستهلك الذي ولئن يتمتع بمبدإ حريّة الإثبات فإنّه لن يتكبد منذ الآن ، عناء البحث عن وسائل إثبات وجمعها ثمّ اختيار المقنع منها لاثبات تعاقده مع التاجر وإقامة الدّليل على التزامات هذا الأخير تجاهه ، فالوثيقة الإلكترونية ، حجّة غير رسميّة ، تغنيه عن كلّ ذلك . إذ لا فرق بينها وبين الحجّة غير الرسميّة الورقية أو اليدوية : بل إن البعض لا يزال يدعو إلى ضرورة إكساء الوثيقة الإلكترونية بحجية تفوق تلك المعترف بها للكتب الورقي إن أكّد
Maître Théo Hassler أنّ الوثيقة الإلكترونية :
لأنّه حسب رأيه :
« Le risque d’imiter une signature, n’existe plus. »
كما أنّ الإمضاء الإلكتروني يضفي قوّة ثبوتيّة على بعض الأدلّة والوثائق التجارية وخاصة منها الفواتير أو قوائم البضاعة التي أوجب الفصل 598 م.ت[191]. أن تكون مقبولة ليمكن اعتمادها في الإثبات.

والفواتير هي وثائق يصدرها التاجر بإرادته المنفردة وبالتالي لا يمكن أن تكتسب قيمة ثبوتية إلاّ إذا قبلها الحريف أو المخاطب بها ذلك أنّ قبول الفاتورة يعتبر مصادقة على العقد الأصلي الذي كان سببا في إصدارها كما تمكن من إثبات محتواه.[192]

والقبول يمكن أن يكون صريحا أو ضمنيا فالضمني يستخلص من الخلاص أو من إدراج الفاتورة في الحسابيات وعملا بالأعراف التجارية يعتبر السكوت لأجل معين بعد التوصل بالفاتورة قبولا لها [193].

وأمّا القبول بصفة صريحة فيكون إذا ما استظهر الحريف بوصل استلام
( Accusé de réception ) بدون أن يبيّن أدنى تحفّظ أو احتراز أو عندما يعيدها ممضاة وهي الفرضية الأكثر شيوعا. ومع تطور وسائل الإتّصال أصبحت الفواتير إلكترونية وتتمتع بتلك الصفة سواء تمّ إعدادها على شاشة الحاسوب مباشرة أو كانت معدّة على حامل ورقي وتمّ إرسالها بطريقة إلكترونية [194] وهي إمكانية أجازها قانون 30 ديسمبر 1996 المتعلق بنظام المحاسبة للمؤسسات ولكن يبقى العمل بها رهين الحصول على موافقة إدارة الآداءات كما هو معمول به مثلا في القانون الفرنسي [195] .

وتعدّ الفاتورة الالكترونيّة أوّل تطبيق شهده نظام E.D.I [196]من خلال برنامج TEDIS [197] الذي اعتمده المجلس الأوروبي في 5 أكتوبر 1987 وهو عبارة عن برنامج معلوماتي خاص بالتبادل الالكتروني للمعطيات التجارية في مجالات التجارة والصناعة والإدارة[198] ويمتد هذا البرنامج ليشمل أوامر الشراء ووصولات التسليم والرسائل التي أضحت جميعها وثائق الكترونيّة بحاجة الى أن تحلّى بالإمضاء الألكتروني للاعتداد بمحتواها كوسيلة إثبات[199].

وقد اعتبر البعض أن الإمضاء يضفي على الحجة غير الرسميّة وصف الأصل[200] فهل يستقيم الأمر بالنسبة للوثيقة الألكترونية؟

الفقرة الثانية : على مستوى النسخ :
أقرّ المشرّع التونسي مبدئيّا ثنائية الأصل والنسخة بالنسبة للوثيقة الإلكترونية حيث جاء بالفصل 470 جديد من م إ ع أن “نسخ الحجج الرسمية وغير الرسمية المأخوذة من الأصل تعتبر كأصولها إذا شهد بصحتها المأمورون العموميّون المأذونون بذلك بالبلدان المأخوذة بها النّسخ أو إذا أقرّ بصحّتها الطرف المحتج بها ضدّه أو إذا كانت ممضاة من طرفه أو إذا تم إنجازها وفق وسائل فنية توفّر كل الضّمانات لمطابقتها لأصولها ».
وفي صورة عدم توفّر هذه الشّروط يتمّ عرضها على الإختبار لبيان مدى صحتها.”

وأضاف الفصل 471 جديد من نفس المجلة أنّ :
” الحجج الخاصّة أو العمومية الموجودة بخزائن المكاتيب العمومية إذا أخذ المكلف بها نسخا منها طبق القوانين اعتبرت كأصلها وتجري هذه القاعدة على النّسخ المأخوذة من دفاتر المحاكم المنتسخ بها الحجج إذا شهد بمطابقتها لأصلها أو إذا تمّ إنجاز تلك النّسخ وفقا للوسائل المشار إليها بالفصل المتقدم.

وتنطبق أحكام الفقرة السابقة إذا لم يحتفظ طرف ما أو مؤتمن على الوثائق بأصل السّند وقدّم نسخة ثابتة ودائمة لها.

وتعتبر نسخة ثابتة ودائمة كل منتسخ يؤدّي إلى تغيير في شكل السّند المادي غير قابل للّرجوع فيه مثل الميكروفيلم والميكروفيش وكلّ وسيلة خزن إلكتروني أو ضوئي أخرى.”

وبالتّالي فإنّ الوثيقة الإلكترونية بإعتبار أنّها ترقى إلى مرتبة الحجة غير الرسمية ، تتمتّع نسخها بحجيّة وفق شروط ومواصفات معيّنة ( أ ) إذا ما غابت تولّت المحكمة إعمال سلطاتها التقديرية لحسم المسألة (ب).

أ – حجيّة نسخ الوثيقة الإلكترونية :
يتحصحص من الفصلين المذكورين سالفا أنّ النّسخ الرسمية وغير الرسمية والنّسخ المأخوذة من الأرشيف الوطني ودفاتر المحاكم والنسخ التي بحوزة أي طرف، تعتبر كأصولها إذا ما تمّ إنجازها وفق وسائل فنيّة توفّر كلّ الضّمانات لمطابقتها لأصولها .

ومعنى ذلك أنّ نسخ الوثيقة الإلكترونية تتمتّع بنفس حجية هذه الاخيرة فتتنزل منزلة الحجج غير الرسمية لكن بشرط إنجازها طبق وسائل فنيّة تضمن مطابقتها لأصلها.
فماهي إذن هذه الوسائل الفنية ؟

نفس السؤال طرح أثناء مناقشة مشروع القانون المتعلق بتنقيح بعض الفصول من مجلة الإلتزامات والعقود والذي بمقتضاه ورد الفصلان 470 و 471 على الصّيغة المذكورة أعلاه ، فكان الجواب أنّه : ” يقصد بالوسائل الفنية جميع الوسائل المعلوماتية والإلكترونية وجميع ما يمكن أن يحدثه التطور الحاصل في عالم الإعلامية والإتّصالات ونقل المعلومة بدءا بإنشاءها ومرورا بتسجيلها وحفظها نهاية ، بخلاف الحجج الكتابية الورقية.

ويندرج في هذا الباب جميع الأوعية الإلكترونية والتسجيلات الإلكترونية والحوامل الإلكترونية ووسائل التوثيق الحديثة مثل الميكروفيلم والميكروفيش وكل وسيلة خزن إلكتروني أو ضوئي أخرى شرط أن توفر هذه الوسائل الفنية الضمانات لمطابقتها لأصلها.”

ولكن نعود ونتساءل هل يوجد أصل في الرقمي حتّى نتحدث عن نسخة ؟
إنّ الحديث عن الأصل لا يمكن أن يجد صدى له إلاّ في العالم الورقي الذي يتأسس على سندات مادية يمكن إعداد مثيل لها بتوظيف وسائل غير قانونية لذلك اشترط القانون أن تكون مشهودا عليها بمطابقتها لأصولها من طرف مأمور عمومي أو معترفا بها من طرف المحتجّ بها ضدّه أو ممضاة منه. وهو ما لا يتماشى ومحيط الوثيقة الإلكترونية اللامادي وتركيبتها وصياغتها التكنولوجيتين إذ الأصل في العالم الإلكتروني له مدلول خاص ذلك أنّه يقترن بسلامة الوثيقة Intégrité بمعنى أن تحافظ الوثيقة على مميزاتها وصحتها على الحالة التي أنشئت عليها أول مرة، إذن الأصل في الفضاء الإلكتروني يتمثل في ذلك النص الذي تمت صياغته وكتابته على شاشة الحاسوب لأوّل مرّة بواسطة لوحة الأحرف ثمّ تمّ حفظه على حامل إلكتروني وعند الإحتجاج به سيقدم منه مثيل لكن هذا المثيل عند تقديمه للقضاء هل يمكن الجزم بأنّه النّسخة أم الأصل ؟

يؤكّد الفنيّون أنّه يصعب بل من المستحيل التمييز بين الأصل والنسخة في العالم الإلكتروني . المبني على تقنية الرّقمنة La numérisation التي تمكّن من الحصول على أجيال متعاقبة من نفس الوثيقة دون التمكن من التمييز بينها[201]

ولمزيد الوقوف على هذه الإشكالية نتناول المسألة بأكثر وضوح . فمتابعة للمنطق القانوني المجسم بالفصلين 470 و 471 من م.إ.ع ،يمكن اعتبار الوثيقة الإلكترونية التي تمّ إنشاؤها على شاشة الحاسوب هي الأصل فيما تتمثل نسختها في تسجيلها على حامل إلكتروني كالقرص المضغوط مثلا بقصد حفظها وهو ما يمثل حسب عبارة الفصل 471 م.إ.ع نسخة ثابتة ودائمة ويتحدد وصفها ذاك بحسب نوع الوعاء الإلكتروني ومميزاته التقنية فأن تكون ثابتة يقصد به أنّها لم تتغيّر أثناء تسجيلها على الحامل الإلكتروني سواء بتدخل من الإنسان أو من الآلة نفسها ، جهاز الحاسوب ، كأن تتعرّض إلى عطب طارىء في أحد دواليبها فتنقلب المعطيات أو يختفي بعضها .

وأمّا أن تكون دائمة فيعني أن تحافظ على شكلها ذاك بدون تحديد في الزّمن و هذا يقتضي أن يتّسم الوعاء الإلكتروني بالصّلابة وبعدم قابليته للتغيير [202] وبصموده أمام المؤثرات المناخية والطبيعية كالغبار وأشعة الشمس ودرجة الرطوبة وكذلك المؤثرات الفنية الخارجية فعلى سبيل المثال تتبدل المعطيات داخل قرص مغناطيسي إذا مررنا به عبر حقل مغناطيسي أو كهربائي من غير حمايته بما يسمى بواقي ( Cage de fraday ) Fraday .

ومرّة أخرى نتأكد من أهمية الحفظ ونوعية وسائله لإضفاء الحجيّة على الوثيقة الإلكترونية وقد سبق القول في ذلك.

هذا إذن التحليل التقني لنسخة الوثيقة الإلكترونية المتحدث عنها بالفصلين 470 و 471 م.إ.ع لكن على صعيد الإثبات يمكن أن نتعرض إلى صعوبات يطرحها نفس هذا التحليل التقني إذ أنّه يمكن الولوج مرة ثانية إلى الوثيقة الإلكترونية المخزنة بذاكرة الحاسوب على أنّها الأصل واحداث تغييرات فيها بالزيادة أو النقصان مع الإحتفاظ بنفس التسجيل الأوّل على الحامل الإلكتروني باعتباره نسخة ثم يقع الاحتجاج بالأصل المخزّن بذاكرة الحاسوب الحية على شاكلته الجديدة لدفع ومعارضة محتوى الحامل الإلكتروني والحال أنّ هذا الأخير أضحى هو الأصل في الحقيقة .

واعتبارا لذلك كلّه فإنهّ من المستقيم قانونيا وتقنيا أن تعتبر الوثيقة الإلكترونية بمعزل عن ثنائية الأصل والنّسخة [203] التي لا يمكن أن تتماشى ومتطلباتها الفنية فيكون المعيار الوحيد لتقدير حجيتها في أيّ شكل كانت عليه وفي أيّ صيغة يقتضيها القانون ، هو درجة سلامتها وهو الإتّجاه الذي كرّسته لجنة الأمم المتحدة في صياغتها للمادة السابعة من القانون النموذجي حول التجارة الإلكترونية والتي جاء فيها أنّه :

” عندما يشترط القانون تقديم المعلومات أو الإحتفاظ بها في شكلها الأصلي ، تستوفي رسالة البيانات هذا الشرط إذا :

( أ ) وجد ما يعول عليه لتأكيد سلامة المعلومات منذ الوقت الذي انشئت فيه للمرة الأولى في شكلها النهائي ، بوصفها رسالة بيانات أو غير ذلك،
( ب ) كانت تلك المعلومات مما يمكن عرضه على الشخص المقرر أن تقدم إليه وذلك عندما يشترط تقديم تلك المعلومات “.

وإذا جدّ نزاع حول سلامة الوثيقة فإنّ الأمر يؤول إلى مطلق اجتهاد المحكمة بالاستعانة بأهل الخبرة والاختصاص.

ب – دور القاضي في تقدير الحجعية :
لم تعد وظيفة القاضي تقتصر على التصريح بوجود حق أو بإنعدامه طبقا للقانون [204] كما لم يعد ذلك الناطق الرسمي باسم القانون دون أدنى اجتهاد أو إضافة وإن كانت لصالح القانون ذاته[205] بل أصبح يتمتع بسلطات واسعة منحها القانون إيّاه حتى يتمكن من إنجاز المهمة المنوطة بعهدته بمقتضى القانون ، حتّى يكون قاضي الواقع والإثبات [206]، هذا الواقع الذي أصبح من الصعب على القاضي الإلمام به خاصة إذا طرحت فيه إشكاليات تقنية تستدعي تدخل المختصين فيها للوقوف على حقيقتها كما هو الشأن بالنسبة لوسائل الإثبات الحديثة على غرار الوثيقة الإلكترونية ، هذا المولود الرقمي الغريب عن عالمنا الورقي المعتاد والذي أصبح القضاة حياله في حاجة ماسة إلى من يفهم لغته ويفقه مسار حياته والمضاعفات التي يمكن أن يتعرض لها وطريقة تكاثره حتى يمكنهم تحديد موقف القانون منه[207] .

ونتحدث هنا عن دور الخبراء والفنيين [208] الذين أصبحت آراءهم أكثر من إختياريّة واستشارية ومن المنتظر أن تقيّد القضاة في المستقبل القريب على عكس المبدأ العام الوارد بالفصل

112 من م م م ت [209] فالمحكمة لن تجد بدّا من إتباع نتيجة الإختبار في مسائل جد معقدة بطبيعتها التقنية علاوة على عدم اطلاع القاضي وافتقاره للإختصاص في الميدان التقني الذي يتطلب معارف دقيقة ومتابعة مستمرة لأحدث الإختراعات والتطورات التكنولوجية بل وأكثر من ذلك يمكن أن نستخلص أّن السلطة التقديرية التي يمنحها القانون للقاضي لتقدير مدى صحة الوثيقة الإلكترونية وصلوحيتها لأن تعتمد كوسيلة إثبات يردها عليه البعد الفني لهذه الوثيقة ويحول دون ممارسته لها فقد جاء بالفصل 470 م إ ع أنه في صورة عدم توفر شروط مطابقة النسخ لأصولها يتم عرض النسخ على الإختبار لبيان مدى صحتها وهو تكريس للصورة الطبيعية : الخبير يعاني والقاضي يكيف ،

الخبير يدرس الواقع ويبيّن عناصره والقاضي يجتهد لتطبيق القانون عليه إلاّ أنه في مسألة الوثيقة الإلكترونية والوثائق المماثلة ينعدم الإجتهاد نظرا وأنّ عالم المعلوماتية بصفة عامة على حد تعبير ERIC CAPRIOLI لا يعرف الوسطية فإما أن يكون صحيحا أو غير صحيح ، فالإجابة تكون بنعم أو بلا ولا وجود لجواب بين هذا وذاك وبالتالي تكون الخبرة المنتدبة بالضرورة قاطعة في جوابها من أن الوسيلة المعتمدة توفر المطابقة للأصل أو خلافه وسيكون دور القاضي في تقرير حجية بعض الصور محصورا إن لم يكن معدوما ولكن مع ذلك تبقى الكلمة الأخيرة للقاضي الذي يسير النزاع ويسهر على تطبيق القواعد القانونية شكلا وأصلا مما من شأنه أن يبعث الطمأنينة في نفوس المتعاملين حول مآل حججهم وفي هذا الإطار نسوق خلاصة الأستاذ EDWARDO COUTURE الذي قدم أن :

« le procès est un phénomène humain dans lequel le dernier mot appartient au juge, ; c-a-d que dans ce cercle la ligne se ferme, après avoir commencé par le demandeur et continué par le défendeur, avec la position humaine du juge, parce que le droit, c’est le droit que le juge réalise dans son jugement. »[210]

وإضافة للضّمانات القضائية تحضى الوثيقة الإلكترونية بحماية منذ نشأتها تجعل منها ذات أهمية استراتيجية في نظر المشرع.

المبحث الثالث : الوثيقة الإلكترونية تحضى بحماية مشدّدة
إنّ قوّة الوثيقة الإلكترونية الثبوتيّة ترتبط وتتأثر بدرجة حمايتها فكما أسلفنا تعتبر درجة سلامتها معيارا لتقدير حجيتها وعموما تتناسب القوة الثبوتيّة لوسيلة إثبات قانونية مع امكانيّة تعرض هذه الوسيلة للتحريف وبالتالي فإن وسيلة إثبات تكون قانونيا أرفع من وسيلة أخرى ومتقدمة عنها في الإثبات إذا كانت نسبة احتمال تدليسها واتلافها أصغر.

وبناء على هذا المعيار يقترح بعض المختصين [211] ترتيبا لبعض وسائل الإثبات الحديثة كالتالي :
1 – الهاتف : TELEPHONE
2 – التلكس : TELEX
3 – الفاكس : FAX
4 – الميكروفيلم : MICROFILM
5 – القرص الضوئي الرقمي : Disque optique numérique
6 – التعريف البيولوجي : Identification biologiste
7 – البطاقة المزودة بذاكرة : CARTE A NUMERO

وفي نفس السياق وسعيا منه إلى التقليص أكثر ما يمكن من نسبة احتمال التحريف والتّدليس أحاط المشرّع التونسي الوثيقة الإلكترونية بوسائل حمائية تقنية تتماشى وطبيعتها الرقميّة ( الفقرة الأولى ) وأخرى قانونية تؤطر تدخل كل طرف في التعامل بها ( الفقرة الثانية )

الفــــقـــــرة الأولى : تــــقنـــيـــــــــــّّـــــــــا :
تتمظهر الحماية الفنية في ثلاثة مستويات من التقنيات تعتبر تقنية التشفير أهمها ( أ ) فهي تتعاضد مع آلية الإختزال ( ب ) وتقنية التجزئة ( ج ) لتحول دون المس من سلامة الوثيقة الإلكترونية وفي نفس الوقت تحقق جميعها متطلبات عالم التجارة من سرعة وسرية وأمان .

أ – تقنية التشفير : LA CRYPTOLOGIE
« I crypt Therefore I am » [212]
” أنا أشفّر ، أنا موجود ” تلك أصبحت قاعدة الوجود والبقاء في عالم الأعمال والأموال بل في كل المجالات ففي الأصل استخدمت تقنية التشفير أساسا من طرف الحكومات لغايات عسكرية وأمنية ولم يقع اقحامها في الميدان التجاري إلا بداية من السّبعينات. [213]

وقد أورد لها المشرع التونسي تعريفا موحدا في جميع النصوص القانونية المتعلقة بها فهي تعني سواء في إطار ق م ت أ أو في قرار 7 سبتمبر 1997 المتعلق باستعمال الشفرة أو حديثا صلب مجلة الإتصالات الجديدة الصادرة بمقتضى القانون عدد 1 لسنة 2001 المؤرخ في 15 جانفي 2001 واستعمال رموز أو إشارات غير متداولة تصبح بمقتضاها المعلومات المرغوب تمريرها أو إرسالها غير قابلة للفهم من قبل الغير أو استعمال رموز أو اشارات لا يمكن الوصول إلى المعلومة بدونها.”

وهي بذلك تقنية ، فضلا عن استخدامها للتعريف بالأطراف في إطار الإمضاء الإلكتروني كما قدمنا ، تضمن سرية المعاملات نظرا وأنّه لا يمكن لأي كان غير المرسل إليه أن يطّلع على محتوى الوثيقة وبالتالي تتقلص نسبة احتمال إتلافها أو التغيير فيها وهي نسبة مدعوة إلى مزيد الانحصار في اتجاه الانعدام طالما أن تقنيات التشفير ما انفكت تتطور إلى أن ظهرت الأنظمة الحديثة المعمول بها حاليا : D.E.S [214] ، R.S.A [215] وخاصة P.G.P [216] والتي تعتمد جميعها على إسناد شفرة وأرقام معينة للبيانات بالاستعانة بنظام العدّ العشري l’algorithme وهو ما يعرف بأكثر وضوح بمفاتيح التشفير التي عرّفها الفصل الأول من قرار وزير المواصلات المتعلق بضبط شروط استعمال الشفرة في استغلال الخدمات ذات القيمة المضافة للاتصالات بأنها مجموع الرّموز والإشارات التي تمكن من قراءة المعلومات المشفرة والبرامج والأجهزة المعلوماتية الخاصة بها.

وقد أفرز تطور تقنية التشفير نوعين من المفاتيح : مفتاح عام وآخر سري وعليه تعددت الأنظمة فهناك الأنظمة التي تعتمد نفس المفتاح للتشفير ولفكه وتعرف بالتشفير التماثلي Symétrique [217] وهناك من الأنظمة التي تقوم على ثنائية المفاتيح فيقع حل التشفير بغير المفتاح الذي استعمل في ترميز الوثيقة ويعرف بالتشفير اللاتماثلي Asymétrique أو بالتشفير على قاعدة المفتاح العام : cryptologie à clé publique [218]
ويعتبر التشفير الاتماثلي هو الرائج في الإستعمال [219]لما يضمنه من سرية وسلامة وفقا لرغبة المتعاملين إذ يمكن للباعث أو المرسل استخدام كلا المفتاحين بحسب الغاية التي يريد تحقيقها فمن المعلوم ، كما أسلفنا ، أنّ لكل مستعمل مفتاح عام يعلمه جميع المتعاملين وآخر خاص لا يمكن لأحد غير صاحبه معرفته فهو سري.

وبالتالي فإذا رام المتعاقد التعريف بنفسه واستثبات هويته فقط فيمكنه أن يقوم بتشفير الوثيقة بواسطة مفتاحه الخاص فتصبح غير مقروءة ثم يرسلها على الشبكة فيتلقاها المرسل إليه ويفتحها بواسطة المفتاح العام المعلوم لديه ليعلم حينئذ أن المراسلة جاءت فعلا من الباعث المعني دون غيره ، ويكون ذلك إذا كان زوج مفاتيح التشفير يستخدم في ذات الوقت للتشفير وللإمضاء الكترونيا كما هو الشأن بالنسبة لنظام R.S.A DATA Security [220].

أمّا إذا أراد ، فضلا عن ذلك ضمان سرية الوثيقة الإلكترونية فيمكنه استعمال طريقة التّشفير المزدوج فتشفّر الرّسالة أوّلا بواسطة المفتاح السري للمرسل وهو ما يحقق التعريف به وثانيا بواسطة المفتاح العام للمرسل إليه فتتحقق السرية ذلك أن فتح الرسالة وفك تشفيرها الثاني لا يتم إلاّ بإعمال المفتاح الخاص للمرسل إليه والذي لا يعلمه أحد سواه فإذا ما توصل هذا الأخير بالمراسلة فإنه يفك التشفير الأول بواسطة المفتاح العام للباعث فيتعرف على المرسل ثمّ يفك التشفير الثاني بواسطة مفتاحه هو الخاص فيتعرف على محتوى الرسالة.

وقد ظهر اعتمادا على نظام التشفير اللاتماثلي صنفان من بروتكولات الإتصال العالمية : SSL [221] و SET [222].

وسعيا إلى مزيد تدعيم السرية وتعزيز العناصر الأمنية عند تبادل الوثائق الإلكترونية ، ينكب الفنيّون على تحسين وسائل التّشفير الموجودة لاستحداث تقنيات أكثر نجاعة نذكر من بينها تقنيتين لا تزالان بصدد التجربة وهما :

نظام التشفير المبني على قاعدة Les courbes elliptiques ونظام التّشفير المعتمد على تقنية Le quanta (Cryptographie quantique ) وهي تقنية تستخدم المعادلات الرياضية والخصائص الضوئية[223] .

وأمّا إذا ارتأى المتعامل ضمان سلامة الوثيقة من كل تغيير أو تعريف أثناء مسارها نحو المرسل إليه فيمكنه توظيف استعمال مزدوج للمنظومة السرية للإمضاء ولمنظومة ما يعرف يـ Hachage أو Condensé de message .

ب – تقنية الإختزال: Le Hachage
ويمكن أن نسميها أيضا بتقنية الإكتناز نظرا للنتيجة التي تؤدي إليها فهي تمكن من تغيير حجم المراسلة إلى شكل صغير يعرف بالبصمة . empreinte التي تتوفر على مواصفات تميّزها عن مثيلاتها فيتولى المرسل إمضاءها وهو ما يعرف بالإمضاء الإصبعي وبوصول المراسلة إلى الطّرف المقابل يمكنه إعادة صياغة البصمة إنطلاقا من المعطيات المتوفرة بالمراسلة فإذا كانت متطابقة تأكد المرسل إليه من سلامة الوثيقة وفي نفس الوقت من هوية المرسل الذي لا يمكنه انكار مراسلته. ولتقوم تقنية الإختزال بهذه الوظائف مجتمعة يجب أن تتوفر في آلياتها جملة من الخصائص يمكن تلخيصها فيما يلي :

1 – يجب أن تكون غير قابلة للرجوع فيها Irréversibles بحيث يكون من المستحيل العثور على المعطيات الأولية التي مكنت من الحصول على المختصر « hash » أو « checksum » أو « Message digest » .

2 – لا يجب أن يكون لكل نص أصلي مختصرا معيّنا بذاته حتّى لا يكون معلوما بصفة مسبقة.

3 – يجب أن يكون من المستحيل العثور على نصين أصليين مختلفين لهما نفس المختصر.

4 – يجب أن تكون العلاقة بين المختزل والمعطيات الأولية احتمالية ( aléatorie)أكثر ما يمكن .

5 – يجب أن يكون تغيير المختزل ، الناتج عن تغيير في المعطيات الأولية ، ولو ببيت (Bits) واحد جذريا أكثر ما يمكن حتّى يمكن التفطّن إليه منذ الوهلة الأولى.

6 – هذه التقنية تسمح بمراقبة السلامة لا بإحداثها فقط. وهناك العديد من الطرق الحسابية الجبرية ( les algorithmes ) المستعملة في الإختزال نذكر من بينها :

1 – آم . دي . 2 وآم . دي .4 (MD2 – MD4) وهما من أقدم أنظمة الإختزال . ويشكوان من عدة نقائص بحيث أن استعمالها غير منصوح به.
2 – آم. دي–5 (MD5) وهو نظام طوّرته R.S.A وهو يسمح باختزال المعطيات عن طريق ارسال سلسلة من 128 بيت وهو مدعو لمزيد التطور [224]
3 – آس. آيش ، آي : S.H.A (Secure Hash Algorithm ) : وهو نظام اختزال مروج من قبل الولايات المتحدة الأمريكية ويرسل 160 بيت.[225]
وعموما تسمح جميع هذه الآليات بمعدل قياسي في سرعة الإنجاز فتطبيق الإمضاء على بصمة المعطيات يكون حتما أسرع وأنجع من تطبيقها على كامل النص.

وتجدر الإشارة أنّ هذا الدّمج بين منظومتي الإصغاء والإختزال يحقق بدون حاجة إلى تدخل الطرف الثالث الغير الثقة أو الغير المصادق ، جميع الوظائف المطلوبة وهي التعريف : L’identification : عدم الإنكار : La non répudiation وخاصة السلامة L’intégrité التي تتعزّز باستعمال تقنية أخرى لا تقل نجاعة وأهمية ألا وهي التجزئة.

ج – تقنية التجزئة : la segmentation
وهي تقنية تهدف بدورها إلى حماية مزدوجة للبيانات الإلكترونية أثناء تبادلها. إذ تمكّن من تلافي الأخطاء من ناحية والحماية من كل استعمال غير مشروع من ناحية أخرى. فبعد كتابة الوثيقة وتشفيرها . يمكن تجزئتها إلى موجات La segmentation des ****es en paquets وذلك عن طريق تقسيمها إلى قطع : Des ****es en paquets وذلك عن طريق تقسيمها إلى قطع :

des tronçons ويطلق عليها مصطلح موجات ( Paquets ) وتحتوي كل قطعة على جزء من البيانات يختلف محتواها وطولها عن نظائرها .

ولتوفير السلامة القانونية في تبادل البيانات بواسطة هذه التقنية ، تكون كل موجة مسبوقة بعدد من الرموز لمراقبة تجانس مجموع الموجات التي ترسل إلى الطّرف المقابل على دفعات ثمّ يقع تجميعها لدى المرسل إليه وبذلك يكون الفشل مصير كل محاولة تدليس أو قرصنة نظرا وأنّه لا يمكن الحصول إلا على أجزاء مبعثرة من الوثيقة لا رابطة بينها وخالية من كل معنى.

ولئن بدت جميع وسائل الحماية التقنية المذكورة أعلاه معقدة ويصعب استيعابها إلاّ أنّ استخدامها بصفة عمليّة لا يتجاوز الضّغط على زرّ معيّن بعد ادخال البرنامج المعلوماتي الخاص بكل تقنية في الحاسوب ويكفي أن ننتظر بعض الأجزاء من الثانية حتى ينجز الغرض المطلوب وتظهر النتيجة على الشاشة . وحتى تحافظ هذه التقنيات على نفس المستوى من النجاعة ، حرص المشرع التونسي على تحميل مستعمليها أو مزوّديها بجملة من الإلتزامات القانونية إذا ما أخلّوا بها ترتّبت مسؤوليتهم القانونية .

الفقــــــرة الثانيــــــــة : قانونيــــــــــــا :
يعتبر القانون في حدّ ذاته ضمانا وحماية نظرا لخصائص القاعدة القانونية : الإلزام ، التجريد والعمومية وتتعزّز هذه الحماية بمحتوى القاعدة نفسها الذي نظّم ، في مجال التجارة الإلكترونية ، الواجبات الأمنية للأطراف المتدخلة فيها في صيغة الوجوب مما يرتب على مخالفتها مسؤولية مدنية ( أ ) قد تعقبها مسؤولية جزائية ( ب )

أ – مدنيا :
لقد نظّم المشرّع تدخل أطراف المعاملة التجارية الإلكترونية ( 2 ) كما نظّم تدخل الغير فيها ( 1 ) .
1 – تدخــل الغــــيــر :
يتمثل هذا الغير أولا في مزوّد الخدمات ذات القيمة المضافة للإتصالات الذي يمكن من الولوج إلى الشبكة المفتوحة ويؤمّن الإتصال بين المتعاقدين بربط أجهزتهما الطرفية إلكترونيا ( 1 – 1 ) وعندها تبدأ مهمة الغير الثاني ، مزوّد خدمات المصادقة ، الذي يعرّف المتعاملين بعضهم ببعض ويستثبت هوياتهم وعموما يسدي كل خدمة تتعلق بالإمضاء الإلكتروني ( 2 – 1 ) .

1 – 1 – مزوّد الخدمات ذات القيمة المضافة للإتصالات :
عرّف الفصل 2 من مجلة الإتصالات الجديدة الصادرة بمقتضى القانون
عـ 1 ـدد لسنة 2001 والمؤرخ في 15 جانفي 2001 ، هذا الصنف من الخدمات بأنّها الخدمات التي توفر للعموم عبر الشبكات العمومية للإتصالات بواسطة منظومة معلوماتية تمكن من النّفاذ إلى معطيات تتعلق بميادين محددة قصد الإطّلاع عليها أو الإطّلاع عليها وتبادلها وتعتبر الأنترنات أهم هذه الخدمات حاليا وعلى هذا الأساس وقع تأطيرها قانونيا بموجب قرار وزير المواصلات المؤرخ في 22 مارس 1997 والمتعلق بالمصادقة على كرّاس الشروط الضابط للشروط الخاصة بوضع واستغلال الخدمات ذات القيمة المضافة للإتصالات من نوع أنترنات وهو لا يزال ساري المفعول بموجب إحالة الفقرة الثانية من الفصل السادس من مجلة الإتصالات الجديدة.

وبمراجعة كراس الشروط المذكور تبيّن أنّ استغلال خدمة الأنترنات يخضع إلى الحصول على رخصة من قبل الوزير المكلف بالاتصالات [226] وذلك بعد التحصيل على الموافقة المبدئية من المتدخل العمومي المعني وتجربة التجهيزات الفنية ومراقبة البرامج الأمنية والحصول في شأنها على شهادات تصديق [227].

ولا يمكن اسناد رخصة الإستغلال إلا إلى شخص معنوي مختص يستجيب تكوينه إلى الشروط القانونية .

ويظل تحت إشراف المتدخل العمومي المعني فيوفيه شهريا بقائمة محيّنة في أسماء المشتركين ويلتزم بالمحافظة على سريّة كل المعلومات المتعلقة بالحياة الخاصة لمشتركيه بحيث لا يمكنه تقديمها إلاّ في الحالات المنصوص عليها في القانون.

كما يجب عليه تطوير وإيواء صفحات وموزّعي واب في أنظمته ويعيّن للغرض مديرا يكون مسؤولا عن محتوى عن هذه الأخيرة وفي نفس الإطار يجب على هذا المدير المحافظة تحت مسؤوليته الخاصة على نسخة من محتوى الصفحات ومن الموزعين الذين قام بإيوائهم وذلك في شكل وثائق مكتوبة

وهي وسائط مغناطيسيّة لمدّة سنة بداية من تاريخ توقف إرسالها[228] وهو التزام من شأنه أن يفتح الآفاق لحلّ مسألة الحفظ ولكن بصفة وقتيّة باعتبار أنّ أجل الحفظ محدّد بسنة فقط وبذلك لا يعتبر حلاّ جذريّا.

وعملا بأحكام الفصل 10 من كرّاس الشروط يتحمّل مزوّد الخدمات حسب صيغ العقود المبرمة مع المشتركين بواجب ضمان دوام الخدمة وتشغيل الأجهزة والبرامج المعلوماتية المرتبطة وهو بند أوجب ذات الفصل التنصيص عليه في عقد الخدمة وبالتالي فإنّه لا يمكن إدراج بنود أخرى تعفي من هذا الواجب صلب العقد إذ في صورة الإخلال بواجب الضّمان هذا تقوم مسؤوليّة مزوّد الخدمة المدينة فتجوز مساءلته عن انقطاع الشبكة أو عطب آليّات الاستقبال ومطالبته بالتعويض عن الضّرر الحاصل الذي يخضع تقديره الى حجم المعاملات التّجاريّة ونوعها طبقا للأحكام العامّة للمسؤوليّة المدنيّة.

ويميّز رجال القانون[229] بين أصناف من المتدخّلين وذلك لتحديد المسؤوليّات فنجد :

– المتدخّل العمومي : L’opérateur public de télécommunications وهو كل شخص معنوي متحصّل على لزمة لاستغلال شبكة عموميّة للاتصالات.

فكلّ مستعمل للأنترنات L’internaute يجب أن يكون له اشتراك هاتفي مع هذا المتدخّل العمومي. أمّا مزوّدي الدّخول والخدمات فتربطهم بهذا المشغّل عقود تزويد بخطوط خاصّة ويتمثّل التزام مشغّل شبكة الإتّصالات في نقل المعلومة ومن ثمّ يمكن مساءلته تعاقديّا في حال أخلّ أو قصّر في التزامه ذاك غير أنّ مسؤوليتّة التعاقديّة يمكن تحديدها بموجب إتّفاق مع مزوّد الدّخول أو الخدمة[230].

– مزوّد الإيواء : Le fournisseur d’hébergement
وهو مزوّد خدمة خزن وتصرّف في المحتوى بما يمكن معه لمزوّد المعلومة من جعل المعلومات في متناول العموم على الأنترنات ويتّفق غالبيّة الفقه أنّه ولئن لا يمكن مساءلة مزوّد الإيواء عن المحتوى المعلوماتي إذ أنّهم مزوّدون تقنيّون لا علاقة لهم بالمحتوى، فإن مسؤوليّته التعاقديّة تقوم في صورة عدم تنفيذ إلتزامه التّقني بالإيواء أو في حال التنفيذ المعيب.

– مزوّد الدّخول : Le fournisseur d’accès
وتتمثّل وظيفته الاساسيّة في تمكين العموم عن طريق الإشتراك من الإرتباط بالأنترنات وتختلف درجة مساءلته بحسب درجة إطّلاعه على المعلومة التي يمكّن العموم من الإطّلاع عليها غير أنّه يظلّ مسؤولا تعاقديّا عند حصول عطب في الإرتباط بشبة الأنترنات.
2-1​