امضای دیجیتالی(4)

فصل سوم

نيازمنديهاي ق‍انوني مراجعه با تكنولوژي جديد امضا كردن

خلاصه مطلب

شناسايي امضاي الكترونيكي و پيام هاي الكترونيكي، مشكلات بسياري را در ارتباط بااستعمال آنها در سيستم هاي قانوني مختلف بوجودمي‌آورد(بعنوان مثال، ماشينهاي گوينده اتوماتيك و ...) امضاي الكترونيكي قبلا در محاكم و دادگاهها غير مجاز و نپذيرفتني به شمار مي‌رفت حتي اگر مجاز و پذيرفتني محسوب شود، باز هم اشخاصي كه از اين مسائله استفاده مي‌كنند بايد قبلا از سوي يك قاضي مداركي داشته باشد كه وترجمه شده باشد واگر از اين تكنيك كسي استفاده كند كه آگاه و بااطلاع نباشد در نتيجه مظنون ومشكوك به شمار خواهد رفت. در واقع امضا الكترونيكي حتي اگر از سوي يك قانونگذار بي اساس دانسته شود و به رسميت شناخته نشود باز هم يك ضمانت كيفي و اطمينان به اجراي امر بي نظيري را توسط امضاي دست نويس ارائه مي‌دهد. با وجود اين اگر ستون قانوني بعنوان يك اصليت مناسب واقع نشود، يك نهفتگي ساده در اين متنها بعنوان يك جواب كافي و مناسب براي مشكلاتي كه با آنها مواجه مي‌شويم، محسوب نمي‌شود. بنابر اين تغيير و تبديل هايي در قانون بايد صورت گيرد. همه قانون دانها وحقوقدانها به اين نيازمندي و ضرورت اگاهي و واقف مي‌باشد. موسسات حقوقي بين المللي اكنون هم از نظر عمومي‌و هم خصوصي در حال كشمكش هستند تا وسايل پيشرفت شناسايي اصول قانوني استانداردرا در عرصه هاي مشخص و ويژه اي فراهم كنند (حقوق گمركي، بانكها، ...)نيازمنديهاي قانوني كه مرتبط با تعريف امضا رسمي‌و متداول هستند. چه چيز مي‌باشند. چگونه مي‌توان به اين نيازمنديهاي قانوني با تعريف يك امضاي الكترونيكي صورت عمل داد؟ از نقطه نظر قانون، كدام جريمه ها و مي‌توانند توسط مقايسه ميان اين دو نوع امضا گذاشته شوند؟ اثر تكنيكي اصول قانوني طرح شده توسط موسسات حقوقي بين المللي براي ETD ( انتقال الكترونيكي اطلاعات چيست؟ اينها سئوالاتي هستند كه در محتويات اين متن با آنها سروكار داريم).

مقدمه

اين مطلب كه هميشه قانون تعدادي تاخير و وقفه باتوجه به واقعيت و اصل يك موضوع دارد يك بيانيه و اظهار نامه معمولي است. درخصوص امضاي الكترونيكي، آشكار كردن درستي اين بيانيه و اثبات وظيفه ما است. هنگاميكه يك قانون گذار ( وكيل با قاضي) اين تكنيكها را دريافته است، او مي‌تواند قوانين مناسب برا گسترش دهد. بدين ترتيب يك قانون و قاعده نه تنها به توسعه هاي تكنيكي آسيب نمي‌رساند بلكه يك سري تعهداتي را جهت استفاده مطمئن و ايمن، براي مفاهيم تكنيكي مطابق با گسترش سطح دانش تكنيكي فراهم مي‌كند. اين متن حاضر شده در اينجا كه توسط يك دانشمند متبحر در كامپيوتر و وكلاي مركز تحقيقات كامپيوتر و قانون Namur بوجود آمده است. در نخستين گام ما يك مقايسه اي بين امضاي رسمي‌و متداول وامضاي الكترونيكي انجام مي‌دهيم در دومين گام ما يك تجزيه و تحليل كوتاهي را در مورد قوانين اخير UNCID ارائه مي‌دهيم كه مي‌تواند بعنوان يك استاندارد بين المللي براي داد و ستدها و مصالحه نامه هاي EDI مورد مطالعه قرار گيرد وآخرين گام، با توجه خاصي به در روش تكنيكهاي امضا خواهيم پرداخت كه مي‌تواند بعنوان ارزياب اين قوانين UNCID مورد استفاده قرار گيرد.

 

مقايسه ميان امضاي رسمي‌و متداول وامضاي الكترونيكي

امضاي رسمي‌و متداول

عملكردها: گرچه هيچ تعريف جهاني براي قانون امضا وجودندارد. اما با وجود اين حقوقدانها دريافتند كه اين مساله يك هدف دو منظور را آشكار مي‌كند كه اولا در رابطه با شناسايي امضا كننده و ثانيا در رابطه باتوضيح يك اراده و اختيار براي قبول كردن موضوع تعليمات و دستورات اجرا مي‌شود.

شناسايي صاحب امضا: امضايي از شخص كه علامت تجاري بي نظير وشخصي است هنگامي‌كه به يك دستور و مدرك ضميمه مي‌شود مي‌تواند مولف عمل را به همان اندازه حضور فيزكي اش تعيين كند.

توصيف خواسته و اراده: باامضا كردن يك مدرك و ياسند، صاحب امضا خواسته اش را براي عملي شدن قسمتي از يك انتگرال توضيح مي‌دهد كه نتايج قانوني آن را بطور قانوني در برميگيرد.

شكل و تركيب: امضا بايد پاياني مشابه با رژيمهاي قانوني و دستورات قانوني داشته باشد. اما ضرورتهاي فيزيكي واقعي براي ان صورت عمل دادن به شكل پاياني اش است كه مي‌تواند از يك سيستم قانوني به سيستم  ديگر تغيير يابد.

امضاي الكترونيكي:

عملكردها: امضاي الكترونيكي يك علامت و نشان غير قابل توليدمجدد است ( مانند مجموعه اي از خصوصيات) كه به يك مدرك يا سند پيوست و ضميمه مي‌شود. اين مطلب بعنوان يك خروجي از الگوريتم پيچيده وتركيبي به شمار مي‌رود كه اطلاعات خروجي را مي‌تواند در سه گروه وظيفه مختلف متغيرها، طبقه بندي كند. 1- اطلاعات منحصر به فرد سري براي فرستنده 2- اطلاعات شناخته شده توسط فرستنده و آدرس 3- اطلاعاتي كه مرتبط با محتويات خود مدرك يا سند است. در اين شرايط امضاي الكترونيكي دو چيز را تعريف مي‌كند: يكي شناسايي فرستنده سند است و ديگري رسميت دادن به محتويات سند مي‌باشد.

شكل وتركيب: امضاي الكترونيكي يك مجموعه اي از خصوصيات و ويژگي هاي كوتاهي است كه در پايان يك سندگذاشته مي‌شود. با توجه به نيازمنديهاي سيستم هاي قانون مدني، اين مطلب واضح و آشكار است كه در خواستهاي تنظيمي‌درخصوص شكل امضا درتماس با همه تكنيكهاي امضا قرار ندارند.اولا: در موارد معين، امضاي الكترونيكي در گام اول فقط توسط ماشين قابل خواندن است و اين كار بطور مستقيم توسط گيرنده انجام نمي‌شود. ثانيا: درموارد ديگر اين امضاهاي الكترونيكي هرگز قابل خواندن نمي‌باشند.در بسياري از قوانين مدني كشورها، نيازمندي ديگري بعنوان يك بحث، بر خلاف شناسايي يك ارزيابي مالي قانوني در مورد امضاي الكترونيكي مي‌تواند مورد مطالعه قرار گيرد. بر طبق پاره اي از دادگاهها (بعنوان مثال دادگاه  عالي بلژيك) تكنيكهاي امضاء بايد هويت فرستنده را توضيح دهد. اين نيازمندي توسط تكنيكهاي مسلم و معين قانوني و معتبر مانند خصوصيات و ويژگيهاي فيزيكي لمس مي‌شود. (عنبيه، خون، چهره،... كه مزيت شناسايي شخص را توسط دستگاه دسترسي ظاهر مي‌كند). قوانين معيني مانند قانون Luxem bourg در سال 1986 بطور سريع ويژه تغيير و تبديل يافته اند تا اينكه پذيرش روندهاي جديد قانوني مانند امضاي الكترونيكي امري ميسر شود. قانون Luxembourg امضاء را بعنوان همه معاني كه براي شناختن فرستنده يك پيام حاوي كد رمزي بكار مي‌رود، تعريف مي‌كند مشكل شكل و تركيب تنظيمي‌امضاء بطور قطعي مي‌تواند مشكل عمده اي براي گرفتن پذيرش آن از دادگاه ها بعنوان امضا باشد

مقايسه امضاي رسمي‌و متداول با امضاي الكترونيكي

معرفي يك تكنيك شناسايي براي امضاي الكترونيكي، جهان حرفه و شغل را مجبور خواهد كرد كه با آن موافقت وهمراهي كند. بنابراين تغييرات عمده قبلي مجبور مي‌شوند تا اطميناني را حاصل كنند كه آيا امضاي  متداول و رسمي‌و امضاي الكترونيكي به عملكرد هاي مشابه صورت عمل دهند يا نه! يك تجزيه وتحليل مقايسه ميان عملكردهاي مختلف ما را كنترل اين مطالب كمك خواهد كرد.

توضيح وتفسيري در مورد طرح كلي:

شناسايي بخشها: براي شناسايي فرستنده بايد گفت كه امضاي دستي يك شكل معتبر متداول از يك بند است. بنابراين شناختن شخصي كه  مي‌خواهد با محتويات سند موافقت و سازگاري كند امري ميسر و ممكن مي‌شود.بهره حال، امنيت يك امضاء مطلق و كامل نمي‌باشد. مثلا يك امضاي دستي ممكن است كه بواسطه تعدادي ويژگي مرتبا دستخوش تغييرات متناوب باشد و يا اينكه ممكن است كه اين امضاء مورد تقليد و كپي قرار گيرد.

به همان مراتب فاكتور امنيت براي امضاي الكترونيكي كه ناموفق تر است بكار مي‌رود و اين امر به دو دليل است: از يك سو اين كه امضاي اتوماتيك وار بطور سيستمي‌كنترل و چك مي‌شوند و از سوي ديگر اينكه اين امضاء مرتبط محتويات موجود در سند مي‌باشد. براي شناسايي گيرنده بايد بگوييم، علاوه برآنچه كه تا كنون گفته شد، امضاي الكترونيكي مي‌تواند در روشي انجام شود كه نه تنها مرتبط با اطلاعات در فرستنده ومحتويات است بلكه مقداري از اين اطلاعات در گيرنده نيز وجود دارد. در اين مورد، امضاء نيز شخصي كه آن را مي‌فرستد را شناسايي خواهد كرد. چيزي كه در اينجا به طور واضح غير ممكن مي‌باشد اين است كه بدست آوردن امضاي متداول و رسمي‌مطلبي غير عملي است.

اراده و درخواستي براي موافقيت وهمراهي با محتويات سند:

يك تكنيك شناسايي بايد موافقت امضاء كننده را براي محتويات سند نشان دهد. اما اين فقط زماني مي‌تواند محفوظ و اطمينان داده شود كه يك شرايط ويژه اي اتفاق بيفتد. مثلا اينكه امضاء بايد يك عملكرد جداگانه اي از نوشتن خود متن باشد. امضاي الكترونيكي بايد بواسطه يك رويه مختلف بنياد نهاده شود كه معمولا شود، كه معمولا اينكار توسط شخصي كه امضا متعلق به اوست ( يا نماينده قانوني آن شخص) انجام مي‌شود. بنابر اين، امضاي الكترونيكي دقيقا مانند امضاي رسمي‌و متداول به حضور فيزيكي بشر نياز دارد، ولي در عوض شخص در اينجا يك امضاي واقعي دارد، امضاي الكترونيك فقط مي‌تواند توسط شخص بنياد نهاده شود. اين مطلب در اين واقعيت وجود دارد كه امضاي الكترونيكي بطور فيزيكي، جدا از مجموعه نوشتجاتي از متن است كه در پايان صفحه نشان داده خواهد شد.

محتويات سند:

امضاء نشان مي‌دهد كه بطور واقع يك شخص با محتويات سند موافقت كرده است اين مطلب فقط مي‌تواند زماني اتفاق بيفتد كه سند توسط يك اشتباه يا توسط يك تقلب بعد از امضاي شخص دستخوش تغيير نشده باشد. امضاي الكترونيكي، علاوه بر عملكردهاي رسمي‌و متداول امضاي دستي، اطمينان دادن به اين عملكرد معتبر و قانوني را نيز تعريف خواهد كرد. اين مطلب بدين دليل ممكن مي‌شود كه تعريف امضاي الكترونيكي مطابق با محتويات سند امضاء شده مي‌باشد. بنابراين، امضايي كه داراي رمز عددي است بهترين ضمانت عملي براي تغيير و تبديلهاي موجود در متن است.

موقعيتهاي مناسب قوانين و اصول جديد:

حتي اگر امضاي الكترونيكي به عملكردهاي مختلف امضاي دستي صورت عمل بدهد و براي ما قابليت اطمينان و درجه امنيت بيشتري را نسبت به امضاي متداول و رسمي‌فراهم كند باز هم شناسايي آن به يك تعديل و توافق توسط سيستم قانوني مطابق با مشكل نيازمنديها شكل وتركيب نياز دارد. در حال حاضر، پيش بيني كردن اينكه آيا يك دادگاه ارزيابي آزمايشي و مشروط را در رويداد يك مجادله براي جديدترين تكنيكهاي اعتباري و قانوني مي‌دهد يا نه امري بسيار مشكل مي‌باشد. بهر حال، با توجه به پيشگويي در مورد ارزيابي قانوني جديدترين مفاهيم اعتبار سازي و قانوني، شناختن درجه قابليت اطمينان امري بسيار سودمند است. دو نظر در راي متضاد مي‌تواند در آن حدود نقل و ايراد شود: اولين آنها ايتاليايي است و دومنين نظر متعلق به آلمانيها مي‌باشد.

در ايتاليا، با توجه به قرار داد تلكس، دادگاه مجزايي از Ascoli piceno برگزار مي‌شود كه نشان دادن يك تلكس فرستاده شده توسط تله تايپ را بر عهده دارد كه در واقع توسط خود فرستنده به يك آدرس فرستاده مي‌شود. اما اين مطلب يك احتمال است كه ممكنه توسط مفاهيم مختلف تغيير يافته و منقطع شود. در آلمان، بعبارتي ديگر، يك كارشناس مي‌گويد: قبل از يك دادگاه كه شناسايي فرستادن آدرس با تله تايپ بر عهده دارد، آزمايش در مورد حقيقي بودن شخصي كه پيام را مي‌فرستد لازم وضروري نمي‌باشد.

قوانين و قواعد UNCID: قوانين UNCLD بايد در شبكه تجارت بين المللي دريافت شود، يعني جايي كه امنيت و اطمينان يك نقش مهمي‌را بازي مي‌كند. آنها توسط يك كميته مشترك و پيوسته متعلق به دفتر كار بين المللي تجاري (يك سازمان غير دولتي) طرح مي‌شوند كه متشكل از اعضاي كميسيون ملي در قانون تجارت بين المللي (UNCITRAL) است و قوانين UNCID با مشكل پذيرش قانوني سرو كار ندارند. آنها قوانين را در يك پذيرفتگي اثر نمي‌دهند. اگر يك سند نوشته شده توسط قانون مورد نياز واقع شود آنگاه قوانين UNCID از نظر قدرتي ضعيف مي‌شوند. در عوض، قوانيني كه براي فراهم كردن يك مدل از قرار داد براي مصرف كننده EDI است يك بنياد و شالوده اي را مي‌تواند بنياد فهمد ؟ كه توافق ارتباط نام دارد. شكل و جزيئيات اين توافقها مطابق با اندازه و نوع مصرف كننده تغيير خواهد كرد بطور مثال قوانين UNCID براي ODETTE (سازمان تبادل اطلاعات بواسطه انتقال از فاصله دور در اروپا و (بواسطه انتقال از فاصله دور در اروپا) و DISH (تبادل اطلاعات براي انتقال دادن، گروه صادر كنندگان، متصدي حمل و نقل بار وانتقال خطوطي كه در يك پروژه راهنمايي EDI مشاركت دارند) بكار مي‌روند. بهر حال، قوانين NUCID بيشتر از يك نقطه شروع مي‌شوند: آنها همچنين يك سطح پذيرفته شده از رفتار حرفه اي را با عنوان يك كد و رمز هدايت مفيد و  كامل تعريف مي‌كند. با تعريف تعدادي از نيازمنديهاي تكنيكي براي EDI، قوانين UNCID امنيت اين شكل از ارتباطات و در نتيجه قابليت پذيرش يك سند الكترويكي را در پيش چشم هاي قاضي افزايش خواهد داد.

اصول و پايه هاي قوانين UNCID:

مطابق با معرفي ياداداشت نوشته شده توسط ICC، كميته مشترك، كارش را بر روي پنج اصل پايه ريزي مي‌كند. قوانين بايد: 1- در آسان كردن مصرف EDI بواسطه يك كد موافق رهبري ميان بخشهاي بكار گرفته شده در اينگونه مبادلات الكترونيكي فرض مي‌شوند.

2- فقط براي تبادل اطلاعات بكار مي‌روند نه براي مفهوم پيامهاي اطلاعات تجارتي منتقل شد.

3- مصرف ISO واستانداردهاي ديگر را بطور بين المللي براي اجتناب از اختلال بهم مربوط سازند.

4- با پرسشهايي در مورد امنيت تحقيق و رسيدگي و تصديق و استقرار، معتبر سازي ارتباط بخشها و ذخيره سازي بخشها سرو كار دارد.

5- يك نقطه كانوني و مركزي را براي تفسير و بيان يك نتيجه بين المللي هماهنگ شده واستفاده از يك كد و رمز بنيادي قرار مي‌دهند.

تجزيه و تحليل قوانين:

بيشتر مقاله ها با مسئله معتبر سازي و قانوني سازي سرو كار دارند. معتبر كردن محتوي اطلاعاتي درست وكامل است و در رابطه با درستي و صحت شخص نماينده، معتبر سازي پيام را صادر مي‌كند. ما بر روي اين مشكل بر مي‌گرديم در بخش بعدي واقع در اين گزارش كه مرتبط با شناخت يك انتقال است. در قوانين UNCID، شناخت داراي تعهد نمي‌باشد، فرستنده مجبور است آن را بواسطه يك شرط و حكم در توافق ارتباط درخواست كند. با پيروي كردن از آن ، مقاله بعدي مقرر مي‌كند كه فرستنده يك انتقال مي‌تواند گيرنده اي را براي تاييد كردن محتويات يك يا چند پيام در انتقال درخواست مي‌شود، اگر آن به درستي در مفهوم و ماهيت صحيح ظاهر شود. بيشتر عناصر مرتبط با مشكلات مسئوليت مي‌باشد اما دو تا از اين عناصر با شواهد و قرائن مرتبطند كه آن دو عبارتند از:

1-         آيا قوانيني در اندازه گيري هاي امنيت و آسايش موجودي در اين مساله وجود دارد؟

2-         آيا قوانين خاصي در مورد امضا كردن وجود دارد؟

امضاي الكترونيكي و قوانين UNCID:

بطور مختصر و مفيد بايد بگوييم كه در رابطه با دو سوالي كه در بخش قبل شده ما بعد از اين چگونگي تجزيه وتحليل امضاي الكترونيكي و تكنيكهاي وابسته به آن را انجام خواهيم داد كه نه فقط مورد توجه قوانين UNCID قرار مي‌گيرد بلكه چگونگي اينكه آنها مي‌توانند به اين قوانين صورت عمل دهند را نيز معين مي‌كند. ما در اينجا يك سري از عملكردهايي كه در زير آمده است را مورد تجزيه وتحليل قرار مي‌دهيم.

1-   امضاي الكترونيكي و شناسايي صاحب اين امضاء (عملكرد طبقه بندي شده امضاء كردن).

2- امضاي الكترونيكي و تحقيق و آزمايش عدم قابليت خريد و فروش يك سند (عملكرد الحاقي داده شده به امضاء توسط يك مفاهيم تكنيكي جديد).

3-   امنيت و جلوگيري از تقلب در انتقال.

امضا بعنوان شناسايي هويت امضاء كننده: يكي از عملكردهاي امضاي الكترونيكي اين است كه شناسايي هويت امضاء كننده را امكان پذير مي‌كند.

اجازه بدهيد در مورد چگونگي اين امر كه قوانين UNCID با اين موضوع به طور جدي برخورد و در مورد آن صحبت مي‌كنند، بحث نماييم. قوانين زير در مورد اين موضوع بحث مي‌نمايد.

- يك پيغام اطلاعات تجاري ممكن است مربوط به يك يا چندين معامله باشد و بايد حاوي يك شناساينده مناسب براي هر معامله باشد و وسيله اي براي اثبات اين امر كه پيغام كامل است و مطابق TDI-AP مورد نظر صحيح مي‌باشد.

- برگ انتقال بايد فرستنده و گيرنده را مشخص نمايد: اين برگ بايد شامل وسايل اثبات چه از طريق روش استفاده شده در خود برگ انتقال يا بوسيله ديگر روش هاي فراهم شده توسط TDI-AP مورد نظر،تكميل رسمي‌و صحت انتقال باشد.

قوانين UNCID:

شناسايي شركت كنندگان در انتقال (فرستنده و گيرنده را) پيشنهاد مي‌دهد و همچنين شناسايي پيام ها ومعاملات را ارائه مي‌دهد. امضاي الكترونيكي و ديگر روش هاي كلاسيك از پيام هاي بي شمار و متوالي، چنين شناسايي را مجاز مي‌سازد.

امضا بعنوان يك سند غير قابل تغيير (تشخيص)

ديگر عملكرد امضاي الكترونيكي اين است  كه كنترل غير قابل تغيير بودن محتواي پيام را كنترل مي‌نمايد. در حقيقت، بايد گفت كه امضاي الكترونيكي تنها تغيير ساختگي يا نادرست را شناسايي مي‌نمايد، اما از هر گونه خطا و اشتباه جلوگيري مي‌نمايد. قوانين زير در اين موضوع بحث مي‌نمايد

5-a) دو طرفي كه در يك TDI-AP ربط دارند بايد مطمئن باشند انتقال هاي آنها در نوع كامل و صحيح مي‌باشد.

و مطابق TDI- AP مربوطه مطمئن مي‌باشد، و بايد مراقب باشند كه، از قابليت آنها براي دريافت اين برگه هاي انتقال مطمئن باشيد.

5-b) واسطه ها در برگه هاي انتقال بايد تذكر داده شود تا مطمئن شوند كه تغيير غير مجاز در انتقال ها و جود ندارد كه لازم باشد دوباره منتقل شود و محتواي اطلاعات چنين انتقالاتي براي هيچ فرد غير مجاز قانوني فاش نگشته است.

a,6) يك پيام اطلاعات تجاري ممكن است مربوط به يك يا چند معامله تجاري باشد و بايد حاوي يك شناساينده مناسب براي هر معامله باشد و وسيله اي براي اثبات اين امر كه پيغام كامل است ومطابق TDI_AP صحيح مي‌باشد.

b,6) برگ انتقال بايد فرستنده و گيرنده را مشخص نمايد، اين برگ بايد شامل وسايل اثبات چه از طريق روش استفاده شده در خود برگ انتقال و يا بوسيله ديگر روش هاي فراهم شده توسط TDI-AP مورد نظر، تكميل رسمي‌و صحت انتقال باشد.

c,7) اگر معيار انتقال در ترتيب (درجه)، به نظر خوب نيايد، و شكل صحيح و كاملي نداشته باشد، گيرنده بايد، هر چه سريعتر فرستنده را مطلع نمايد.

d,7) اگر گيرنده برگ انتقال متوجه شود كه اين برگ براي وي در نظر گرفته نشده است، بايد هر چه زودتر رفتاري منطقي اتخاذ كرده و فرستنده را مطلع كند و اطالاعات ثبت شده در چنين برگ انتقالي را از سيستم خود حذف نمايد، و اين جدا از اطلاعاتي معامله اي است كه ثبت شده است.

a,10) هر طرف معامله بايد مطمئن شود كه ثبت اطلاعات معامله  كامل براي تمامي‌برگه هاي انتقال، زماني كه آنها اين برگه ها را فرستاده يا دريافت مي‌كنند بدون هيچ تغييري حفظ شده است.

هر طرف معامله بايد براي ايجاد چنين آرايشي (نظامي) به گونه اي كه براي اطلاعات اشاره شده در پاراگراف (b) اين مقاله اشاره شده است لازم و ضروري است كه احساس مسئوليت نمايد كه بعنوان يك ثبت صحيح از انتقالات هنگامي‌كه توسط طرفين فرستانده و گرفته مي‌شود مطابق با پاراگراف a اين مقاله آماده شده است.

10e) هر طرف معامله بايد به اين نكته توجه كند كه شخص مسئول سيستم پردازش اطلاعات طرف معامله مورد نظر، يا چينن شخص ثالثي كه معمولا توسط دو طرف معامله يا وسيله قانون توافق مي‌شود، درجايي كه لازم است، گواهي مي‌دهد كه ثبت اطلاعات معامله وهر نسخه برداري برداشته شده از اين اطلاعات صحيح است.

پرسش 8- بايد در مورد امضاء قوانيني وجود داشته باشد.

موارد a,5) و (a,6) و (b,7) بيان مي‌دارد كه معاملات انجام شده و پيام هاي تبادل شده بايد كامل و مطمئن باشد. تكميل و صحت بايد توسط تفاهم نام استفاده شده در برگه انتقال به اثبات برسد. ما در اينجا مثالي نوعي براي به كارگيري روش هاي اثبات و به طور خاص تر امضاي الكترونيكي داريم. موارد (7,c) و (7,d) موارد خاصي از سه مورد قبلي هستند هنگامي‌كه يك برگ انتقال (يا يك پيام) به شكل ناقص و نادرست دريافت مي‌شود و يا به شخص مورد نظر نمي‌رسد. گيرنده بايد فرستنده را هر چه زودتر مطلع سازد و بايد پيام رسيده شده را از بين برد. اين مشخصه ها تكميل، تصحيح وايمني آن بايد بوسيله روش هاي تشخيص، به اثبات برسد.

مورد b,5) اشاره مي‌كند كه هيچ تغييري نبايد در محتواي در زير توسط رابط ها در انتقال انجام پذيرد.

چگونه مي‌توانيم مطمئن باشيم كه هيچ تغييري صورت نگرفته است مطمئنا به وسيله تشخيص هويت و روش هاي امضا در مورد مشكل حفاظت از نشانه هاي معاملات در ثبت اطلاعات معامله (فايل ثبت) مواد (10,e) ,(10,d) . (10,a) وضع مي‌كند كه حفاظت بايد به روشي صحيح و بدون هر نوع تغييري در محتواي برگه انتقال يا پيام ها (نگهداشته شده بعنوان نشانه) صورت گيرد و بعلاوه از اين موارد حمايت و نگهداري شود.يكبار ديگر، ما در حوزه كاربرد، ثبت و تكنيك هاي امضا هستيم.

Encryption (رمز دار كردن)

اكنون ما تجزيه وتحليل خواهيم كرد كه چگونه قوانين UNCID مشكل رمزدار كردن مدارك را در نظر گرفته اند.

(5a) طرفين شركت كننده در TDI-AP بايد مطمئن باشند كه انتقال آنها و در نوع كامل وصحيح مي‌باشد و مطابق TDI-AP مربوطه مطمئن مي‌باشد و بايد مراقب باشند كه از قابليت (كامل و صحيح مي‌باشد و مطابق TDI-AP مربوطه مطمئن مي‌باشد و بايد مراقب باشند كه از قابليت) آنها براي دريافت اين برگه هاي انتقال مطمئن باشند.

(b,5) واسطه ها در برگه هاي انتقال بايد تذكر داده شود تا مطمئن نشوند كه تغييري غير مجاز در انتقالات وجود ندارد كه لازم باشد دوباره منتقل مي‌شود و محتواي اطلاعات چنين انتقالاتي براي هيچ فرد غير مجاز (غير قانوني) فاش نگشته است.

(a,6) يك پيام اطلاعات تجاري ممكن است مربوط به يك يا چند معامله تجاري باشد و بايد حاوي يك شناساينده مناسب براي هر معامله باشد و وسيله اي براي اثبات اين امر كه پيغام كامل است و مطابق TDI-AP صحيح مي‌باشد.

B,6)) برگ انتقال بايد فرستنده و گيرنده را مشخص نمايد. اين برگ بايد شامل وسايل اثبات چه از طريق روشي درخود برگ انتقال استفاده شود. و يا بوسيله ديگر روش هاي فراهم شده توسط TDI-AP مورد نظر، تاييدي بر رسمي‌بودن و صحت انتقال باشد.

e,7)) اگر معيار انتقال در ترتيب (درجه) به نظر خوب نيايد، و شكل صحيح و كاملي نداشته باشد گيرنده بايد هر چه سريعتر فرستنده را مطلع نمايد.

d,7)) اگر گيرنده يك برگ انتقالي، متوجه شود كه اين برگ براي وي در نظر گرفته نشده است، بايد هر چه زودتر رفتاري منطقي اتخاذ كرده و فرستنده را مطلع نمايد و اطلاعات ثبت شده در چنين برگ انتقالي را از سيستم خود حذف نمايد و اين جدا از اطلاعات معامله اي است كه ثبت شده است.

(a,9) دو طرف معامله ممكن است توافق كنند تا حفاظت خاصي را اتخاذ نمايند اين حفاظت ممكن است بوسيله رمز دار كردن يا توسط روش هاي ديگر باشد كه برخي يا تمامي‌اطلاعات بين آنها مبادله گردد.

b,9)) گيرنده يك برگ انتقال كه اينگونه مورد حفاظت قرار گرفته است بايد مطمئن باشد كه حداقل سطح مشابهي از حفاظت براي هر برگ انتقال در آينده به كار خواهد رفت.

a,10)) هر طرف معامله، بايد مطمئن شود كه ثبت اطلاعات معامله كامل براي تمامي‌برگه هاي انتقال زماني كه آنها اين برگه ها را فرستاده يا دريافت مي‌كنند بدون هيچ تغييري حفظ شده است. (d,10) هر طرف معامله بايد براي ايجاد چنين نظامي‌به گونه اي كه براي اطلاعات اشاره شد در پاراگراف (b) اين مقاله اشاره شده است كه لازم و ضروري است احساس مسئوليت نمايد كه بعنوان يك ثبت صحيح از انتقالات هنگامي‌كه توسط طرفين فرستاده و گرفته مي‌شود و مطابق با پاراگراف a اين مقاله آماده شده است

(e,10) هر طرف معامله بايد به اين نكته توجه كند كه شخص مسئول سيستم پردازش اطلاعات طرف معامله مورد نظر، يا چنين شخصي ثالثي كه معمولا توسط دو طرف معامله يا بوسيله قانون در جايي كه لازم  است توافق مي‌شود، گواهي مي‌دهد كه ثبت اطلاعات معامله و هر نسخه برداري برداشته شده از اين اطلاعات صحيح است.

پرسش 5: آيا بايد قوانيني در مورد امنيت و ديگر قوانيني در مورد اطلاعات مبادله شده وجود داشته باشد؟

پرسش 7: آيا بايد قوانيني در مورد رمز گذاري يا ديگر معيارهاي امنيتي وجود داشته باشد؟ ابتدا ما، بايد اشاره كنيم كه قوانين UNCID مشخصا براي توضيح مشكل رمز گذاري كه توسط مواد (b,9) ,(a,9) و پرسش ها توضيح داده شده اتخاذ شده اند. مواد (b,5) , (5,a) به مشكل ايمني و افشاء نشدن يك برگ معامله و يا پيام براي شخص غير مجاز مربوط مي‌گردد. تنها روش حفاظت در مقابل افشا شدن اين است همچنين از محرمانه بودن محتوي مدرك اطمينان يافته و بنابراين از روش ها و تكنيك هاي رمز گذاري استفاده كنيم.

مواد (7,d) , (7,c) , (6,b) , (a,6) در مورد تكميل و تصحيح برگ هاي انتقال و پيام هاست. چگونه ممكن است كه هر اشتباه و يا خطايي در طي انتقال آشكار شود؟ جدا از تكنيك هاي اثبات، رمز گذاري امكان شناسايي و آشكار سازي را ممكن مي‌سازد. بعلاوه، اگر تغييري در پيام رمز گذاري شده قبلي انجام شود، گيرنده پيام از مشكل آگاه خواهد شد زيرا براي وي اين امكان وجود ندارد كه آن را به طور صحيح رمز گذاري نمايد. اين امر توسط يك روش رمز گذاري ويژه تضمين مي‌گردد كه اگر يك اشتباه در طي انتقال يك پيام رمز دار شده رخ دهد، رمز گذاري پيام اشتباه شده و در نتيجه ديگر پيام ها به شدت و به طور كامل با موارد اصلي متفاوت خواهد بود. و در نتيجه يك پيام غير قابل درك خواهد بود. مشكلي اصلي و مهم وجود دارد كه استفاده از تكنيك رمز گذاري را توسط قوانين UNCID (d,7), (c,7)  محدود مي‌سازد. در حقيقت، اگر شخصي پيامي‌با اشتباه ويا آدرس غلط دريافت نمايد وي قادر نخواهد بود پيام را رمز گشايي نمايد و آدرس صحيح فرستنده را پيدا كند. و بنابراين، براي وي غير ممكن است تا فرستنده را در مورد اين اشتباه آنگونه كه از وي در دو مواد خواسته شد مطلع نمايد. و در نهايت، فايل هاي ثبت، توصيف شده در مواد (10,e) (10,d)(10,a) بايد از استراق سمع (فاش شدن) توسط تكنيك هاي رمز گذاري حفاظت شود.

نتيجه گيري: ما با اشاره به دو ديدگاه، قاضي امريكايي به اين نتجه مي‌رسيم كه:

1-          همانگونه كه توسط دادگاه عالي Nebraska، نبراسكا، در سال 1965 نشان داده شده اكنون زمان آن است كه حقيقت، تجارت و تجربه تخصصي را به صحنه دادگاه بياوريم اكنون زمان آن است كه امضاي الكترونيكي را همانند امضاي سنتي توسط دادگاه ها، معتبر در نظر بگيريم.

2-          با توجه به ديدگاه ديگر قاضي امريكايي در سال 1976 بعنوان يكي از اشخاصي كه مانند بسياري ديگر، رسيدهاي كامپيوتري شده زيادي در طي برنامه هاي حساب و كتاب خود براي پرداخت از زمان هاي قديم دريافت مي‌نمايم، من آمادگي ندارم تا بپذيرم كه محصول كامپيوتر برابر با حكم و فرمان مقدسي است (به عبارت ديگر، اعتبار امضاي الكترونيكي بر پايه سطح ايمني است كه روش هاي انتخاب شده قادر به اثبات آن مي‌باشند.

3-          در اين مورد، دادگاه به اين نكته توجه مي‌نمايد كه نه تنها معيارهاي تكنيكي و فني كه معيارهاي تشكيلاتي اتخاذ شده با مسئوليت سيستم كامپيوتري، مطابق اهميت و مشخصه  معاملات توسط اين سيستم نتيجه گيري مي‌گردند.

4-          در نهايت، به منظور جلوگيري از عدم اطمينان در مورد قبول قانوني وسايل مدرن ثبت و تاييد، و به شدت پيشنهاد مي‌گردد كه هر طرف معامله، كه قصد استفاده از اين مورد را دارند پيشاپيش در مورد ثبت اعتبار تكنولوژي كه آنها براي معاملات نتيجه گيري شده مورد استفاده قرار خواهند داد، توافق نمايند. از اين نقطه نظر، كد UNCID مي‌تواند بعنوان مدلي مناسب مورد توجه قرار گيرد.

ادامه مطلب...

Was this answer helpful?

 Print this Article

Also Read

باگ و حفره امنیتی در وب سرور آپاچی

صفحات وضعیت می توانند منابع بسیار ارزشمندی برای مدیران سرور هستند درنتیجه افشای اطلاعات آن می...

ارائه يک الگوي امنيتي براي شبکه هاي کامپيوتري

در این مقاله پس از بررسی انواع رایج تهدیدات امنیتی علیه شبکه های کامپیوتری و راهکارهای مقابله...

انواع مختلف برنامه‌هاي مخرب

E-mail virus ويروسهايي كه از طريق E-mail وارد سيستم مي‌شوند معمولاً به صورت مخفيانه درون يك...

جنگ جهانی سایبری

جنگ جهاني سايبر چیست؟ در اين جنگ جهاني نه از ارتش‌هاي كلاسيك خبري است نه از تسليحات مرگبار....

نفوذ ویروس در ایمیل

شما صرفا با خواندن يك متن سادة e-mail يا استفاده از netpost ، ويروسي دريافت نخواهيد كرد. بلكه...