يشهد العالم في عصرنا الحالي تطوُّرًا كبيرًا، في المجال المعلوماتي والاتصالات باتت الدول معها تتسارع إلى استخدام التقنية في جميع المجالات، وأصبحت الطرق القديمة في إنجاز المعاملات غير ملائِمة، وظهرت الحاجة إلى إيجاد أساليب جديدة تحقِّق الغاية وتسهِّل للأفراد إجراء معاملاتهم في العالم الافتراضي، واقتضت الضرورة إيجاد مجال تشريعي يحكُمها وينظِّمها؛ من هنا جاء قانون المعاملات الإلكترونية 69/2008م بوصفه أوَّلَ تشريع عُمَاني متكامل يحكُم التعاملات التي تتم من خلال الإنترنت وغيرها من الوسائل التقنية.
ومن أهم العناصر الإلكترونية المستخدَمة في تنفيذ أي معاملة إلكترونية و التي جاء المُشَرِّع العُمَاني منظِّما وحاكمًا لها التواقيع الالكترونية الذي جاء بديلًا عن التواقيع التقليدية تختلف عنها من حيث الطبيعة باعتبار أنه مِلَفٌّ رَقْمِيٌّ مؤلَّفٌ من حروف أو رموز إلكترونية.
وقد شَجَّعَ انتشارُ التعامل بوسيلة "التوقيع الإلكتروني" الكثيرَ من المجرمين إلى الاعتداء عليها والعبث بها؛ فظهرت مجموعة من الجرائم تَتَّسِمُ بصعوبة التحقيق فيها، وصعوبة الوقوف عند طبيعة الاعتداء ذاته، فضلًا عن أن الدليل في هذه النوعية من الجرائم يغلب عليها الطَّابَع الرَّقْمِي، فضلًا عن الخسائر المادية الكبيرة .
من هنا يأتي هذا البحث لتسليط الضوء على موقف المُشَرِّع العُمَاني من الجرائم المتعلقة بالتواقيع الالكترونية وأهمها جريمة تزوير التوقيع الإلكتروني، وجريمة استعمال التوقيع الإلكتروني المُزَوَّر، وجريمة الاعتداء على النظام المعلوماتي للتوقيع الإلكتروني، وجريمة إتلاف التوقيع الإلكتروني .
اعتمد الباحث في دراسته الحالية إلى المنهجين الوصفي، والاستقرائي التحليلي، بشأن القضايا المتعلقة بموضوعها، وإيضاحها؛ بالوصف الدقيق للنصوص القانونية المجرِّمة لأفعال الاعتداء بالتواقيع الإلكترونية في التشريع العُمَاني وبعض التشريعات المقارنة، فضلًا عن تحليل هذه النصوص وبيان مَكَامِن قُوَّتِها وضَعْفِها.
Abstract:
In our time, the arena is witnessing a brilliant improvement withinside the area of data and communique era. Countries are accelerating to apply of era in all fields. Consequently, the conventional strategies of finishing transactions have come to be incompatible with them, and the want has emerged to discover new strategies that gain the intention and make it simpler for human beings to behavior their transactions withinside the digital world. The necessity of making a legislative framework that governs and regulates it. Hence, the Electronic Transactions Law 69/2008 got here because the first incorporated Omani rules that govern transactions that take vicinity via the Internet and different technical means. One of the maximum vital digital factors used withinside the of entirety of digital transactions, which the Omani legislator got here via the Electronic Transactions Law, is the organizer and ruler of the digital signature, which got here as an opportunity to the conventional signature that differs from it in phrases of nature, thinking about that it's miles a virtual record composed of digital letters or symbols. The unfold of managing this "digital signature" technique has recommended many criminals to assault and tamper with it. A wide variety of crimes have emerged which might be hard to investigate, and it's miles hard to decide the character of the assault, now no longer to say that the proof on this kind of crime is the majority virtual, now no longer to say For the massive monetary harm as a result of this kind of crime. From this factor of view, these studies got here to shed mild at the penal safety determined through the Omani legislator within side the Electronic Transactions Law 69/2008 and the Law on Combating Information Technology Crimes 12/20011 for digital signatures. By explaining the crimes associated with it, that's the crime of forging a digital signature, and the crime of the use of a cast digital signature. The crime of attacking the digital signature data gadget and the crime of destroying the digital signature.
n his study, the researcher relied on the descriptive, inductive and analytical approach concerning issues related to the subject of the research and their clarification by accurately describing the legal texts criminalising acts of assault, electronic signatures in Omani legislation and some comparative legislation in addition to analysing these texts and showing their strengths and weaknesses