أهلا وسهلا بكم في منتدى المراجع المصرى/المحاسب القانونى محمد صفوت نتمنى لكم اجمل الاوقات برفقتنا
ضع وصفاً للصورة الأولى الصغيره هنا1 ضع وصفاً للصورة الثانية الصغيره هنا2 ضع وصفاً للصورة الثالثه الصغيره هنا3 ضع وصفاً للصورة الرابعه الصغيره هنا4
العودة   منتدى المراجع المصرى/المحاسب القانونى محمد صفوت > منتدى المحاماه والقوانين والتشريعات > القانون الجنائي
« آخـــر الـــمـــشـــاركــــات »
         :: مفهوم الدعم والمقاومة (آخر رد :دعاء يوسف علي)       :: أفضل أنواع التداول (آخر رد :دعاء يوسف علي)       :: خطوات التسجيل في فرنسي تداول (آخر رد :دعاء يوسف علي)       :: شروط تسجيل عضوية بموقع حراج (آخر رد :دعاء يوسف علي)       :: رسوم الحساب الاستثماري في تداول الراجحي (آخر رد :دعاء يوسف علي)       :: اعتماد العزل (آخر رد :مروة مصطفي)       :: شركة امتلاك (آخر رد :مروة مصطفي)       :: كيفية شراء الاسهم الامريكية الحلال (آخر رد :سلمي علي)       :: طريقة تحويل العملات المختلفة (آخر رد :سلمي علي)       :: حجابات شيفون (آخر رد :سلمي علي)      

إضافة رد
 
أدوات الموضوع انواع عرض الموضوع
  #1  
قديم 11-05-2013, 12:58 PM
مصطفى احمد مصطفى احمد غير متواجد حالياً
عضو مميز
 
تاريخ التسجيل: Aug 2013
المشاركات: 1,100
افتراضي ارهاب الفيروسات



بسم الله الرحمن الرحيم
اليكم احبائي هذا الجزء من هذا البحث المتميز
مقال بعنوان
"الفيروسات إرهاباً تهدد أنظمة المعلومات"
مقال مقدم إلى الملتقى
" الإرهاب في عصر الرقمي"
"المزمع عقده في جامعة الحسين بن طلال معان -البتراء-عمان "
2008/7/12-10
البحث مقدم من طرف:
الدكتور أمجد حسان
ALMAJD742002@YAHOO.COM
أستاذ القانون الدولي الخاص
في المركز الجامعي-بشار
الجزائر


المقدمة
إن التطور الذي نشهده في عالم المعلومات الالكترونية والاتصال، القائم على وجود برامج الكترونية وقواعد للبيانات تنظم عملية استعمال المعلومات والتحكم بها إلى أكبر قدر ممكن، أوجد مجالا واسعا لتدخل الفضوليين وأصحاب النوايا السيئة والأيادي السوداء، من أجل الاستفادة المالية الغير مشروعة أو من أجل التخريب.
وتتنوع البرامج الالكترونية إلى برامج تعليمية و خدماتية و صناعية وتجارية ومالية وأخرى أمنية، الأمر الذي وسع من نطاق التدخل في هذه البرامج للاعتداء عليها أو الاعتداء بها.
في مقابل هذا التطور حاول أصحاب الأيادي السوداء سواء كانوا قراصنة الانترنت أو الإرهابيين الذين يمكنهم أن يستخدموا أي وسيلة من أجل تحقيق أهدافهم الغير مشروعة، الولوج إلى عالم المعلومات الالكترونية للاعتداء عليها وعلى أهدافها النزيهة، والصورة الغالبة لهذه الاعتداء استخدام الفيروسات أي برامج مضادة للاعتداء على البرامج الحقيقة، وقد يقومون باستخدام برامج تجسسية للاطلاع على البرامج المحمية.
تعتبر المعلومة حسب الأصل العام من الأمور التي لا يمكن الاستئثار بها ويمكن للجميع الاستفادة منها والتعامل بها ومن هنا نشأت فكرة الحق في المعلومات، وبما أن المعلومة هي مجموعة من البيانات والدلالات التي تفيد في تحقيق نتيجة معينة، فيمكن لبعض الناس أن يستعمل المعلومات بشكل مطور يظهر فيه شخصيته أو يسخر المعلومة من اجل أن يصل إلى اختراع جديد؛ ففي هذه الأحوال لابد من حماية هذه المعلومة.
تتعدد صور حماية المعلومات؛ فيمكن حمايتها بموجب قوانين حقوق الملكية الفكرية خاصة قانون حقوق المؤلف حيث نظم المشرع الجزائري قانوناً جديداً لحقوق المؤلف يتماشى مع التطورات السائدة في الميدان وذلك في عام 2003، ويمكن أن تتم الحماية من خلال قانون براءة الاختراع والذي حرص فيه المشرع الجزائري على حماية صاحب البراءة واعتبار أن كل من يمس حقوق صاحب البراءة بشكل غير مشروع يعتبر معتدي وتتشكل جريمة التقليد.
ونظرا إلى أن استغلال المعلومات يدخل اليوم في ميدان للبرامج الالكترونية وقواعد البيانات والحاسبات الآلية فكان لابد من وجود قوانين خاصة وحديثة تعمل على متابعة الاعتداءات الواقعة على هذه البرامج، وهذا ما فعله المشرع الجزائري عندما أضاف القسم السابع مكرر في قانون العقوبات لسنة 2004 لمعالجة المساس بالأنظمة الآلية للمعطيات.
والإرهاب اليوم لم يعد يقتصر على تهدد الناس في أمنهم سلامتهم الشخصية للوصال إلى أغراضه الغير مشروعة؛ بل امتد ليشمل استعمال التقنية الالكترونية لاستكمال مشروعه التدميري الكبير، ولذا فإن أي فعل يستهدف أمن الدولة واستقرار المؤسسات، وبث الرعب في أوساط السكان والاعتداء المعنوي أو الجسدي على الأشخاص وتعريض حياتهم وأمنهم للخطر أو المس بممتلكاتهم بأي وسيلة كانت يعتبر إرهاباً.[1]
وعليه من خلال هذه المداخلة سنبين صور الاستخدام السيئ للبرامج الإلكترونية، وكيف أنها تشكل اعتداء على حقوق الملكية الفكرية، وهي كذلك ماسة بأمن المجتمع الثقافي والاجتماعي والسياسي، وسنبين كيفية حماية المشرع الجزائري لهذه البرامج.
سنعالج الموضوع من خلال محاولة الربط بين المعلومات و الفيروسات وهذا في "المبحث الأول"، ثم نبين وسائل الحماية التي أقرها القانون الجزائري في "المبحث الثاني"

المبحث الأول: تأثير الفيروسات على أنظمة المعلومات
المعلومة تنطلق من أفكار ودلائل تجول في عقول الناس إلى أفكار وابدعات خاصة يبعضهم؛ وعليه سنوضح مفهوم المعلومات "المطلب الأول"، والفيروسات تنطلق من مبدعين يصممون برامج الكترونية ليحولوها فيما بعد إلى وسائل عدائية يستغلون خبراتهم أسوء استغلال "المطلب الثاني".
المطلب الأول: مفهوم المعلومات
يمكن تعريف المعلومات بأنها جملة البيانات والدلالات والمعارفو المضامين التي توصل إلى نتائج، وتساعد المهتمين بزيادة المعرفة وتطويرها، فالمعلومات توضح مفهوم الشيء و سماته وخصائصه وتبيناستخداماته ووظائفه, وحتى يسهل التعامل مع المعلومات؛ لابد من تبويبها وتصنيفهاوفهرستها ضمن مجالات وأبعاد وحقول.[2]
إن المعلومة عنصر من عناصر المعرفة التي تضيف الشيء الجديد سواء يقيناً أو زولا للشك، ويبقى العلم بالمعلومة أمر نسبي فهناك المعلومات المعروفة لدى بعض الناس دون غيرهم، ولابد من التميز بين المعلومات والبيانات المعالجة فالعنصر الأساسي للمعلومة هو الدلالة التي تهدف له؛ لا الدعامة التي تثبت عليها المعلومات.[3]
وتعتبر المعلومة أهم سلعة متداولة في العصر المعلوماتي،فلا بد من الحصول علىالاحتياجات من المعلومات الصحيحة والدقيقة فيالوقت المناسب، لو استغلتتجارة المعلومات ستكون دخلاً قومياً يدعم ميزانية الدول والمؤسساتالمتيحة لهذه المعلومات.[4]
ويمكن استعمال المعلومات في شتى الميادين حيث أن البرامج تشتمل على مجموعة من المعطيات التي تحتوي على بيانات أو معلومات يعبر عنها في شكل معين، ويمكن نقلها أو تحويلها بفك رموزها بآلة أو جهاز لإنجاز مهام أو تحقيق نتائج، كما أن قواعد البيانات ما هي في الحقيقة إلا بيانات أو تعليمات قام صاحبها بترتيبها وتنظيمها وابتكارها بشكل يجعلها تؤدي الغرض منها أو أنها تشكل برنامج في حد ذاتها، وبالتالي فإن المعلومة الموجودة في البرنامج هي محل لحقوق صاحب الحقوق عليها وبطبيعة الحال متى توفرت الشروط القانونية في الحماية سواء ما تعلق بالإبداع والابتكار أو ما تعلق بشرط الحصول على براءة الاختراع وسرية المعلومات. [5]
ولقد عرف القانون السعودي البيانات أنها " المعلومات أو الأوامر أو الرسائل أو الأصوات أو الصور التي تعد أو التي سبق إعدادها لاستخدامها في الحاسب الآلي وكل ما يمكن تخزينه ومعالجته ونقله وإنشاؤه بوساطة الحاسب الآلي كالأرقام والحروف والرموز وغيرها. [6]
وللحاسب الآلي دور كبير في مواجهة الكم الهائل من البيانات وتنوعها وتداخلها، بحيث يتم تنظيم هذه البيانات بطريقة ميسرة تمكن من استرجاعها بطريقة سريعة عند الحاجة إليها، مع محاولة إيجاد نظام يربط بين الأنواع المختلفة لملفات البيانات، التي يمكن عن طريقها عرض وتلخيص المعلومات بكفاءة وبسرعة فائقة عن طريق قواعد البيانات.[7]

وقواعد البيانات المخزنة داخل نظم المعلومات قد تضمبيانات خام تعكس حقائق لا تتغير، كالبيانات الشخصية مثل الاسم وتاريخ الميلاد، وقد تضم قواعد معرفية وحقائق ثابتة كحقائقعلمية أو قرارات محاكم القضاء، وقد تكون قواعد إنتاجية لمعلومات معتمدة علىبيانات خام مدخلة داخل النظم ، ومثالها قواعد البيانات المستخدمة في تنفيذ طلبات أوالإجابة عن تساؤلات معينة .
والحقيقة أن المعلومات ذات طبيعة معنوية،وهي تستقل من حيث الأصل عن الوعاء المفرغة فيه الشكل الخارجي، والمعلومات شائعة وهي حصيلة تراكم معرفي بشري، ومن هنا ينشأ لكل فرد الحق في الوصول إليها، وهذا هو جوهر وأساس فكرة الحق في المعلومات، فالخوارزميات مثلاً المستخدمة في البرمجيات لايدعي ملكيتها احد ، لكن ورودها ضمن تبويب معين ينتج برنامجا مبتكرا تخلق للشخص الذيقام بذلك مكنة الاعتراف بحقه في نسبة هذا الإبداع له وفي حماية استغلاله المادي والمعنوي.
وتكون للمعلومات قيمة اقتصادية عالية عندما يبذل صاحبها جهدا فكريا معتبرة، وتوظف لخدمات نشاطات حيوية وضرورية، أن المعلومات تبقى عامة الاستعمال بل لا بد أن تدخل في إطار الخصوصية ونكون بصدد مصنفات وليدة الأداء الإبداعي لعقول المؤلفينوالمخترعين وتوصف بأنها أموال قابلة للتملك، وتكون محمية وفقا لنظامالملكية الفكرية.

تتعدد صور الاعتداء على المعلومات بوصفها مال معلوماتي معنوي، فقد يقع الاعتداء على سير نظام المعالجة الآلية للبيانات بمختلف التصرفات التدليسية كالدخول الغير مشروع عن طريق ثغرات في نظام الحماية أو البقاء فيه وما يترتب على ذلك من إتلاف للبيانات والبرامج، ومجرد الدخول قد يترتب عليه تعطيل البرامج أو استغلال الفرصة بزرع الفيروسات. [8]
وقد تتم سرقة الأقراص الصلبة والمرنة، بغرض الحصول على المعلومات التي تحتويها وبيعها، مثال ذلك الوصول إلى أجهزة الحاسب الخاصة بمكاتب الائتمان وسرقة المعلومات الائتمانية بغرض الابتزاز.
وقد يقع الاعتداء عن طريق إعاقة وإبطاء عمل نظام المعالجة الآلية للبيانات مما يقلل من أدائه أو يصبيه بالشلل وذلك عن طريق تعديل البرنامج الأصلي أو إدخال برنامج آخر من أجل القيام بهذه المهمة، وقد يقع الاعتداء على الشبكات التي تغذي النظام المعلوماتي دون الدخول إليه.[9]
وقد يعتبر استعمال نسخة خاصةمن برامج المعلومات وقواعد البيانات أمر مشروع متى اقتصر الاستعمال على الأفراد للأغراض الشخصية ودون أن يتم التنازل عنه للغير، وفي برامج الحاسب الآلي فالاستثناء مقيد في حالة فقدان البرنامج أو تلفه.[10]
المطلب الثاني: مفهوم الفيروسات

تعريف الفيروسات:
تعرف الفيروسات بأنها برمجيات مشفرة للحاسب الآلي مثل أي برمجيات أخرى يتمتصميمها بهدف محدد وهو إحداث أكبر ضرر ممكن بأنظمة الحاسب الآلي، وتتميز بقدرتهاعلى ربط نفسها بالبرامج الأخرى وإعادة إنشاء نفسها حتى تبدوا وكأنها تتكاثر وتتوالدذاتيا، بالإضافة إلى قدرتها على الانتشار من نظام إلى أخر عبر شبكات الاتصال العالمية أو بواسطة قرص ممغنط.[11]
ولا بد من ملاحظة أن استعمال لفظ الفيروس هو مجازاً، فهو في الحقيقة برنامج للحاسب الآلي، وهو ليس فيروسا بالمعنى العضوي أو البيولوجي، بالرغم من أنهما يشتركان في بعض الخصائص.[12]
إن استعمال الفيروسات في الوقت الحالي يعبر عن صراع بين الخير والشر والمنافسة الاقتصادية الشرسة وتطاحن القوى السياسية في العالم، ولا شك أن الحرب القادمة ستكون حرب تقنية المعلومات والاتصال، وأن الاقتصاد العالمي سيزيد من الاعتماد على هذه التقنيات لزيادة الإنتاج والاستثمار.

مميزات الفيروسات
تمتاز الفيروسات بمجموعة من الخصائص التي تؤمن لها القيام بدورها التخريبي والمعطل، فهي تمتاز ب:
1. القدرة على التخفي: للفيروسات قدرة كبيرة على التخفي والخداع عن طريق الارتباط ببرامج أخرى للتمويه كالدخول إلى ملفات مخفية أو الخاصة بالذاكرة وبعد فترة معينة أو مباشرة يشغل نفسه ويبدأ بنشاطه التدميري.

2. القدرة على العدوى: حيث يزرع الفيروس على الاسطوانات الخاصة بالحاسب، وبمجرد تحميله ينتقل وينسخ نفسه من جهاز لآخر بسرعة كبيرة.
3. الاختراق: يتمتع الفيروس بقدرة فائقة على الدخول للنظام والتسلل إليه واختراق كل سبل الحماية.
4. التدمير: الهدف الأساسي للفيروسات هو تخريب وتعطيل البرامج، وأهم مظاهرها إبطاء جهاز التشغيل. [13]
ويمكن التمييز بين الفيروسات وبرامج التجسس فبرامج التجسس غير مصممة لتدمير جهاز الحاسوب بل أنها تدخل دون إذن وتختفي في الخلفية بينما يحدث تغييرات غير مرغوب بها للمستخدم، وتسبب برامج التجسس في تدمير الملفات أكثر من إنتاجها، وهي تنتقل عند ارتكاب خطأ ما من قبل المستخدم كالضغط على أحد أزرار النوافذ الخاصة بنقل البرامج التجسسية أو تحميل البرامج الغير آمنة عبر مواقع شبكة الانترنت.

أهدافــــها
أولا: الأسباب الغير مشروعة:
1. قد يقوم القرصان بإنشاء الفيروس لإثبات ذاته ورغبة في التحدي وإبراز المقدرة الفكرية منبعض الأشخاص الذين يسخرون ذكاءهم وقدراتهم بشكل سيئ.
2. بهدف عدواني للاطلاع على إمكانية الغير المنافس وإضعافها وتكبيده خسائر مالية ضخمة في القطاع السياسي أو العسكري أو الاقتصادي .
3. للابتزاز من الشركات الكبرى والبنوك كما أنالشركات التجارية الكبرى تعيش فيما بينها حرباً اقتصادية قد تستغل فيها نظام الفيروسات.
4. الرغبة في الانتقام من قبل بعض المبرمجين المطرودين منأعمالهم والناقمين على شركاتهم وتصمم الفيروسات في هذه الحالة بحيث تنشط بعدتركهم العمل بفترة كافية أي تتضمن قنبلة منطقية موقوتة.
5. التشجيععلى شراء البرامج المضادة للفيروسات إذ تقوم بعض شركات البرمجة بنشر فيروساتجديدة ثم تعلن عن منتج جديد لكشفهما.
6. التسريح من العمل:. فقد يقوم العمال بالاعتداء على المؤسسات التي يعملون بها بسبب تسريحهم من العمل.[14]

7. الدافع السياسي والعسكري: مما لاشكفيه أن التطور العلمي والتقني أديا إلي الاعتماد على أنظمةالكمبيوتر في أغلب الاحتياجات التقنية والمعلوماتية، خاصة في الميادين العسكرية والحربية، الأمر الذي يعتبر الدافع نحو تشجيع الدول إلى استخدام مثل هذا السلاح.
ثانياً: الأهداف المشروعة للفيروسات
1. حماية النسخ الأصلية للبرنامج من النسخ الغير شرعي، حيث ينشط الفيروس بمجرد النسخ وذلك من أجل حماية هذه البرامج.
2. وقد يسلم البرنامج مع الفيروس ليقوم الأخير بتدمير البرنامج وذاكرة الحاسب إذا لم يفي العميل بالتزاماته، وإذا ما وفا فيقوم المنتج بإبطال مفعول الفيروس. [15]
أنواع الفيروسات
هناك أنواع عديدة من الفيروسات يصعب وضع تحديد لها بسبب تطورها المستمر الذي يرتبط بتطور المعلومات وأنظمة الحاسب الآلي، والتجارة الالكترونية وعليه سنبين أهمها هذه الفيروسات:
1. الفيروسات التي تصيب الملفات التنفيذية: يقصد بالملفات التنفيذية تلك الملفاتالتي تكون من نوع EXE -Com، حيث أن تلك الملفات هي المسئولة عن تشغيلالبرامج الموجودة على الحاسب وبالتالي فإن إصابة هذه الملفات يؤدي إلى تعطيلالبرنامج بالكامل.[16]
2. برامج الدودة: وهي عبارة عن برامج تقوم باستغلال أية فجوة في أنظمة التشغيل لكي تنتقل من حاسب لآخر، إن الديدان لا تقومبحذف أو تغيير الملفات بل تقوم بالقضاء على موارد الجهاز و استخدام الذاكرة بشكلكبير مما يؤدي إلى بطء ملحوظ جداً في الجهاز، وتتكاثر هذه البرامجأثناء عملية انتقالها بإنتاج نسخ منها.[17]
3. حصان طروادة: هو في الأصل عبارة عن هدية قدمت لأهالي مدينة طروادة وكان يخفي في داخله جنودا يونانيين ليستولوا بعد ذلك على المدينة، ومصمم هذا الفيروس استوحى فكرة الحصان ليبتكر هذا الفيروس؛ هو عبارةعن برنامج فيروسي لديه القدرة على الاختفاء داخل برامج أخرى أصلية للمستخدم، وتعتبر من برامج الاختراق من أجل جمع البيانات والمعلومات، وهولا يتكاثر ولا يلتصق بالملفات وإنما هو برنامج مستقل بذاتهيحمل في طياته توقيت وأسلوب استيقاظه، ولا بد من تدخل الإنسان لتنشيطه.
4. القنبلة المعلوماتية: وهي نوع من البرامج الخبيثة صغيرة الحجم يتم إدخالها بطرق غير مشروعة وخفيةمع برامج أخرى، ويؤدي اجتماعها هذا إلى انعدام القدرةعلى تشغيل برامج الحاسب الآلي.[18]
5. القنبلة المنطقية: هذا النوع ينشط بمجرد حدوث واقعة معينة مثلبدأ تشغيل الجهاز أو عند إنجاز أمر معين في الحاسب الآلي أو عند بدأ تشغيل برنامج معين.[19]
6. القنبلة الزمنية: حيث ينشط الفيروس في تاريخ معين محددبالذات فهو يثير حدثا في لحظة زمنية محددة بالساعة واليوم والسنة والوقت اللازم.[20]
.كيفية حماية الحاسوب من الفيروسات:
تتعدد أساليب الحماية فهناك الإجراءات التي تتخذها الشركات والمؤسسات لزيادة الحماية عن طريق ابتكار وسائل بالطرق التقنية الالكترونية وإيجاد برامج للحماية وبرامج الكترونية صعبة الاختراق، والحقيقة أنه لا يمكن الاكتفاء بتطبيق تقنية أواثنتين لحماية المعلومات كما لا يمكن القول أن أنظمة المعلومات أمنه تماما من الاعتداءات، وعلى العموم فلابد من أن تقوم الشركات والمؤسسات باتخاذ إجراءات أمنية ولكن هذا يعني أنالشركات ستتفرغ للإصلاحات وتعطل مشاريعها وتحملها نفقات إضافية.[21]
ولقد قامت بعض الشركات بتدعيم أجهزةالكمبيوتر برقائق أمنيةمن أجل حماية البيانات ومنع الاطلاع عليها دونترخيص، ويمكن اللجوء إلى البصمة الإصبع وبصمة الصوت وحدقة العين والتشفير والتوقيع الرقمي والكروت الذكية لتعرف على الهوية ومنع الاعتداءات.
كما وجد ما يعرف بجدران الحماية حيث يتم حجز أو تصفية المعلومات بين الشبكات الداخلية والشبكات الخارجية أثناء مرورها، بحيث يتم حجز كل ما هو غير مرغوب به خارج البيئة المحمية، كالسماح بالدخول من أماكن معينة أو من أشخاص معينين دون غيرهم، ويكون له دور الموجه الذي يسمح بمرور البيانات بين الشبكات الرئيسة والفرعية، ويعمل على التحقق من مصدر المعلومات ووجهتها والمسار الذي تسلكه وحجمها. [22]
ولابد أن يساهم الأفراد في الحماية باتخاذ الإجراءات الاحتياطية عند استعمال البرامج، والبحث الدائم عن الحلول الناجعة خاصة عند شراء البرامج أو نسخها لمواجهة هذه الفيروسات، ويمكنه القيام بما يلي: [23]
1. استعمال النسخ والبرامج الأصلية إن أمكن ذلك.
2. من الضروري تركيب البرامج المضادة للفيروسات وتشغيلها طوال فترة استخدام الجهاز وتحديثها باستمرار.[24]
3. عدم فتح أي ملف مرفق ضمن أي رسالة بريد إلكتروني أو أي برنامج آخر إلا بعد تفحصها باستخدام برنامج مضاد للفيروسات، بشرط أن يكون مصدر الرسالة معروفاً.
4. متابعة أخبار الفيروسات وطرق تغريرها بالمستخدم .
5. الانتباه إلى عدم تشغيل أو إعادة تشغيل الكمبيوتر بوجود القرص المرن في موقعه.
6. عمل نسخ احتياطية بديلة للملفات المهمة على أقراص خارجية لاستخدامها عند الضرورة. [25]
المبحث الثاني: حماية المعلومات من الاعتداءات
بينا فيما سبق أن المعلومات إذا ما صاغها صاحبها بقالب إبداعي فإنها تندرج ضمن المصنفات التي يحميها قانون الملكية الفكرية سواء استخدمت في مجال برامج الكمبيوتر أو في مجال قواعد البيانات، وبالتالي فالحماية المقررة لها تنبع من قوانين الملكية الفكرية " المطلب الأول"، كما أنه يمكن أن توجد الحماية في قوانين خاصة تحمي بشكل مباشر المعلومات "المطلب الثاني".
المطلب الأول: الحماية وفقاً لقانون الملكية الفكرية
المعلومات حق للجميع يمكنهم استغلالها والاطلاع عليها، ولكن إذا ما بذل صاحب المعلومة جهدا فكريا خاصا به في ترتيبها وتبويبها واظهر فيها طابعه الإبداعي الخاص به فان هذه المعلومات تصبح محمية وفقا لقانون حقوق المؤلف، وإذا ما قام الشخص بتطوير المعلومة لتصبح ابتكارا جديدا في عالم الصناعة وكانت تتميز بالجدة وتوافرت فيها شروط الإبداع وتم تسجيلها؛ فعندها يمكن حمايتها وفقا لقانون براءة الاختراع، كما يمكن حمايتها وفقاً لمفهوم الأسرار التجارية أو حتى المنافسة الغير مشروعة.
الفرع الأول: الحماية وفقاً لقانون حقوق المؤلف
لقد أعطت الاتفاقيات الدولية والقوانين الوطنية الحماية للمؤلفين أصحاب المصنفات الإبداعية في مجال العلوم والآداب والفنون طالما أن مصنفاتهم اتسمت بالأصالة والإبداع، ومن صور المصنفات التي ترتبط بالمعلومات برامج الحاسب الآلي وقواعد البيانات.
أولاً: برامج الحاسب الآلي:
برامج الحاسب الآلي هي عبارة عن تعليمات مثبتة على دعامة يمكن قراءتها لأداء واجب معين عن طريق نظام معالجة هذه المعلومات وقراءتها بواسطة الحاسب الآلي، فالحاسب لوحده لا يمكن أن يؤدي الغرض المرجو منه، ولا بد من وجود برامج تحركه.[26]
إن المشكلة الحالية التي تواجه برامج الحاسب الآلي هي إمكانية نسخ المصنفات بالطريقة الإلكترونية بسرعة مذهلة وبدون علم المؤلف، من أجل ذلك واجهت الاتفاقيات الدولية هذا التطور عن طريق اعتبار "تخزين المصنف بالشكل الرقمي على دعامة إلكترونية يشكل نسخاً بمفهوم "المادة 09 من اتفاقية بيرن" أي وكأنه نسخ لأي نوع من المصنفات، ومن هنا فإن أي عملية استنساخ بالشكل الرقمي للبرمجيات دون ترخيص من المؤلف، والقيام بتوزيعه عبر شبكة الإنترنت يعتبر اعتداء على حق المؤلف ومستوجباً للحماية.[27]
لبرامج الحاسب الآلي حماية تخول مبتكرها كافة الحقوق المالية والمعنوية، فلهم الحق في إجازة تأجيرها أو منعه، ويستثنى حالة التأجير التي لا يكون فيها البرنامج الموضوع الأساسي للتأجير كما في حالة بيع المحل التجاري وتمتد مدة الحماية إلى 50 عاماً محسوبة من نهاية السنة التي أجيز فيها النشر أو تم فيها إنتاج العمل.[28]
ثانياً : قواعد البيانات
تعتبر قواعد البيانات تجميعاً مميزاً للبيانات أو الترتيب أو التبويب عبر مجهود شخصي بأي لغة أو رمز، ويكون مخزناً بواسطة الحاسب الآلي ويمكن استرجاعه بواسطته أيضاً، وهي من المصنفات المشتقة أو كما يسميها البعض مصنفات (اليد الثانية)؛ وهي تلك المصنفات الجديدة التي تدمج في مصنف سابق الوجود دون أن يشترك مؤلف المصنف الأصلي بها.[29]
ولا بد أن يتوفر في قواعد البيانات الابتكار، والذي يستمد من طبيعة البيانات نفسها أو من طريقة ترتيبها أو إخراجها أو تجميعها أو استرجاعها، ومحتوى البيانات في حد ذاته لا يعتبر عملاً إبتكارياً، ومن هنا فإن الابتكار لا يتحقق إلا إذا عكست قاعدة البيانات سمات شخصية لواضعها، وتختلف قواعد البيانات عن برامج الحاسب الآلي؛ إلا أنها قد تكون مرحلة من مراحل إعداد هذه البرامج.
وأكدت اتفاقية التربيس على أن البيانات المجمعة سواء كانت بشكل مقروء أو آلي تخضع للحماية، وقررت الاتفاقية أن الحماية لا تشمل البيانات في حد ذاتها ولكن الانتقاء والترتيب. [30]
ثالثاً: مظاهر الحماية وفقا لقانون حقوق المؤلف
يترتب على اعتبار المصنفات السابقة ضمن حقوق المؤلف أنها تتمتع بالحماية والحقوق التي جاء بها قانون حقوق المؤلف ومن أهم هذه الحقوق:
1. الحق الأدبي لصاحب هذه المصنفات
فلصاحب هذه المصنفات الحق في نَسب المصنف إليه "حق الأبوة"، ووضع اسمه على مصنفه، أو وضع اسم مستعار، وله الحق في أن يقرر هل سينشر مصنفه ام لا، ومتى وكيف سينشر المصنف، وهذا لا يمنع امكانية نشر المصنف ولو دون موافقة المؤلف اذا ما كان في ذلك مصلحة للجماعة، وله الحق في تعديل مصنفه متى راى حاجة في ذلك، وبناء على حقه في نشر مصنفه فيمكنه كذلك سحب المصنف من التداول إن كان في ذلك مصلحة له، ومن أهم الحقوق المخول للمؤلف حقه في دفع الاعتداء على المصنف واتخاذ الإجراءات التي وضعها القانون لحماية مصنفه .[31]
2. الحق المالي لصاحب هذه المصنفات.
لقد أقر المشرع الجزائري الحق المالي للمؤلف، فمن الطبيعي أن يستفيد المؤلف من مصنفه ماليا سواء عن طريق أداء المصنف علانية أمام الجمهور أو عن طريق نشر المصنف وتوزيعه أو عن طريق التنازل عن الحقوق المالية التي اقرها القانون له، أو عن طريق تأجير هذه الحقوق.[32]



3. الحماية المدنية لأصحاب الحقوق
أقر القانون الجزائري مجموعة من الإجراءات الوقائية التي تهدف إلى منع وقوع الاعتداء وفي حال أن وقع الاعتداء رتب المشرع الجزائري مجموعة من الإجراءات كالحجز على البضائع المقلدة والأجهزة المستعملة وغلق المؤسسات.[33]
كما أن القانون الجزائري أعطى لصاحب حق المؤلف الحق في التعويض المدني عن أي صورة من صور الاعتداء على حق المؤلف الأدبي أو المالي، فمتى اثبت المؤلف وقوع الاعتداء فيمكن الحكم له بالتعويض المناسب والعادل.

4. الحماية الجزائية لأصحاب الحقوق
وكما هو معلوم فالحماية المدنية غير كافية لوحدها لردع المعتدين فلا بد أن تقرن بالمسؤولية الجزائية، وأكثر الأوصاف قربا من هذه الاعتداءات هي جريمة التقليد، والتي تعرف بأنها " كل اعتداء مباشر أو غير مباشر على حقوق المؤلف في المصنفات الواجبة حمايتها أياً كانت طريقة الاعتداء أو صورته".[34]
إن استعمال هذه المصنفات دون موجب قانوني يشكل اعتداء يستوجب المسائلة القانونية، فكل من يقوم بإدخال مصنفات محمية أو تصديرها دون إذن صاحبها يكون معتدى وتتشكل جريمة التقليد، ويدخل في إطار هذه الجريمة كل من باع أو عرض مصنفاً مقلداً مع علمه بذلك ودون أن يتحصل على ترخيص من المؤلف، وكل من يقوم بالكشف الغير مشروع عن المصنف أو المساس بسلامته يعد مرتكباً لجنحة التقليد، وتقع الجريمة سواء وقع الاعتداء على مصنف داخل الدولة أو خارجها، وسواء وقع الاعتداء على مصنف مشهور أو غير مشهور ومهما كانت طريقة الاعتداء.[35]
ولا تقتصر جريمة التقليد على من يعتدي على الحقوق الأدبية للمؤلف؛ بل يشمل كذلك كل من يعتدي على حقوق المؤلف المالية، حيث اعتبر المشرع الجزائري أن كل استنساخ للمصنف مهما كان نوعه أو طريقة أدائه ومهما كانت الوسيلة المعتمدة في النسخ يعتبر اعتداءً على حقوق المؤلف.[36]

وتتمثل العقوبة في الحبس من ستة 06 أشهر إلى 3 سنوات وبغرامة مالية من 500 ألف دينار جزائري إلى مليون دينار جزائري، ولقد ضاعف المشرع الجزائري العقوبة على المعتدي في حال تكرار الأفعال التي تشكل تقليداً للمصنفات.[37]
كما أعطى المشرع الجزائري وصف الشريك لكل من يشارك بعمله أو بالوسائل التي يحوزها للمساس والاعتداء على حقوق المؤلف، وعاقب الشريك بنفس عقوبة الجاني الأصلي.[38]
ولقد أوكل قانون حقوق المؤلف الجزائري إلى الأعوان التابعيين للديوان الوطني لحقوق المؤلف التَثبُت من حدوث الاعتداء، واتخاذ الإجراءات المناسبة لمنع وقوع الاعتداء ومتابعة المتسببين فيه.[39]
وقد لا يقتصر الوصف الجنائي للاعتداءات على جريمة التقليد، بل يمكن الاعتماد على الجرائم التقليدية كما هو الحال في جريمة التزوير وذلك عند القيام بالاعتداء على المحررات العرفية أو التجارية أو المصرفية الاختلاس ، أو خيانة الأمانة أو الاحتيال أو الاغتصاب والتهديد وإخفاء الأموال الناتجة عن جريمة وإفشاء الأسرار الشخصية.[40]
كما يمكن تكيف الاعتداء على حقوق المؤلف بأنه مكون لجريمة السرقة، وقد اعتبرت محكمة النقض الفرنسية أن سرقة المعلومات هي سرقة خاصة، ومن الأفضل أن تمتد هذه الجريمة إلى سرقة برامج الكومبيوتر سواء تعلق الأمر بالدعائم أو الوسائط المحمل عليها البرامج أو تمت سرقة البرامج في حد ذاتها، و حدد لها المشرع عقوبة جريمة السرقة بالحبس من 01 سنة إلى 05 سنوات وبالغرامة.[41]
كما أن الاعتداء على المعلومات قد يمس الحياة الخاصة فقد تتعلق المعلومات بكل ما يتعلق بالإنسان من معلومات حول تجارته وأعماله وسفرياته، ولذا يجب حماية المعلومات الشخصية من الاعتداء عليها.[42]

[1] أحمد إبراهيم مصطفى سليمان- الإرهاب والجريمة المنظمة- مطبعة العشري القاهرة- طبعة 2006- صفحة 31.

[2]الدكتور نعيم مغبغب- حماية برامج الكمبيوتر- منشورات الحلبي الحقوقية- الطبعة الأولى 2006- صفحة 31، راجع كذلك حسين محمود صالح- مقال بعنوان المعلومات مفهومها وأهميتها-مجلة المعلوماتية- منشورة على الموقع الالكتروني www.informatics.gov.sa/modules.php?

[3] الدكتور محمد حسين منصور- المسئولية الالكترونية- دار الجامعة الجديدة للنشر الإسكندرية- طبعة 2003- صفحة 265.

[4] حمد بنإبراهيم العمران- مقال بعنوان حرية المعلومة- مجلة المعلوماتية- المملكة العربية السعودية- العدد 08- المرجع السابق.

[5] الدكتور محمد حسين منصور- المرجع السابق- صفحة 287.

[6]المادة01 من قانون نظام مكافحة جرائم المعلوماتية السعودي-الصادر بالمرسوم الملكي السعودي رقم م/ 17 بتاريخ 27 أبريل 2008- منشور على موقع الموسوعة الحرة "جوريسبيديا" .www.jorisbidia.com


[7]قانون الكمبيوتر نشأ في معرض الحماية القانونية للمعلوماتوتحديدا الحماية الجنائية، وهناك من يعتبره متعلق بالإبداع وحماية الملكيةالفكرية، فالهدف من وجود مادة الكمبيوتر يتمثل بالمعلومات ( بمعناهاالشامل للبيانات والمعلومات والمعطيات ) لهذا صح القول أن محل نظريات قانونالكمبيوتر هي المعلومات وهي أساس بناء قواعده، ومن الأفضل أن نستعيض عن قانون الكمبيوتر بقانون المعلومات ويمكن استخدام الاصطلاحين على نحو مترادف، راجع الدكتور نعيم مغبغب- المرجع السابق- صفحة 109.

[8] المحامي محمد أمين الشوابكة– جرائم الحاسوب والانترنت " الجريمة المعلوماتية- دار الثقافة للنشر والتوزيع عمان- طبعة سنة 2007، صفحة 222.

[9] المحامي محمد أمين الشوابكة – المرجع السابق- صفحة224، راجع كذلك الدكتور نعيم مغبغب- المرجع السابق- صفحة 244.

[10]الدكتور نعيم مغبغب- المرجع السابق- صفحة 112.

[11] مقال بعنوان جريمة إتلاف وتدمير المعطيات والبيانات بواسطةالإنترنت- منشور على الموقع الالكتروني المركز القوانين العربية- www.arblaws.com.

[12] الدكتور محمد حسين منصور- المرجع السابق- صفحة 292.

[13] الدكتور محمد حسين منصور- المرجع السابق- صفحة 294.

[14] هناك محترفين في القرصنة تم القبض عليهم بالولايات المتحدة وبعدالتفاوض معهم تم تعيينهم بوكالة المخابرات الأمريكية (CIA) وبمكتب التحقيقات الفيدرالي (FBI) وتركزت معظم مهماتهم في مطاردة الهاكرز وتحديدمواقعهم لإرشاد الشرطة إليهم .

[15] المحامي محمد أمين الشوابكة – المرجع السابق- صفحة 238.

[16]قد يقوم الفيروس بحذف الجزء الأول من الملف التنفيذي وكتابة نفسه في هذا المكان، الأمر الذييؤدي إلي توقف عمل هذا الملف بشكل جزئي ويعرف هذا النوع من الفيروسات باسمفيروسات الكتابة الفوقية، وقد يقوم الفيروس بنسخنفسه في الجزء الأخير من الملف التنفيذي ويعرف هذا النوع من الفيروسات باسمفيروسات الكتابة غير الفوقية.وهناك فيروس الكتابةالمباشرة حيث يقوم بكتابة نفسه مباشرة على الأسطوانة الصلبة في مكان محدد، فيؤدي إلي عدم قدرة نظام التشغيل على التعامل مع الملفات بالرغم منأن هذه الملفات مازالت موجودة علي القرص الصلب ولم يتم حذفها ومن أشهر هذهالفيروسات فيروس تشرنوبل، راجع مقال جريمة إتلاف وتدمير المعطيات والبيانات بواسطةالإنترنت-المرجع السابق.

[17]ولقد ظهرت هذه النوعية من البرامج الضارة لأول مرة في عام 1988 على يدالطالب الأمريكي Roper Tappan Morris وهي ما عرفت بدودة موريس Morris ، ومن أشهرها دودة الحب "Love Bug " والتي ظهرت عام 2000م وتسببت في خسائر تقدر بملاينالدولارات، راجع مقال جريمة إتلاف وتدمير المعطيات والبيانات بواسطةالإنترنت- المرجع السابق.

[18] مقال جريمة إتلاف وتدمير المعطيات والبيانات بواسطةالإنترنت- المرجع السابق.

[19]ومن الأمثلة هذا الفيروس زرع القنبلة المنطقية لتعمل لدى إضافة سجل موظف بحيثتنفجر لتمحو سجلات الموظفين الموجودة أصلا في المنشأة مثلما حصل في ولاية لوس أنجلسالأمريكية عندما تمكنأحد الأشخاص من وضع قنبلةمنطقية، مما أدى إلى تخريب النظام عدةمرات، راجع المحامي محمد أمين الشوابكة – المرجع السابق- صفحة 240.

[20] ومثال هذا الفيروس ما قام به شخص يعمل بوظيفة محاسب حيث وضع قنبلة زمنية في شبكة المعلومات الخاصة بالمنشأة بدافع الانتقام، وانفجرت القنبلة بعدمضي ستة أشهر من رحيله عن المنشأة وترتب على ذلك إتلاف كل البيانات المتعلقة بها، راجع الأستاذ وجدي عبد الفتاح سواحل- مقال بعنوان فيروسات الكمبيوتر الكابوس الدائم- منشور على الموقع الالكتروني www.islamonline.net/serviet/satellite?c=articleA.

[21] تعتبر الصين ثاني أكبر سوق للانترنت في العالم وذلك بوجود نحو 843 ألف موقع الكتروني، ويصل مستخدمي الانترنت فيها إلى نحو 140 مليون شخص، راجع سناء عيسى-مقال بعنوان فيروسات جديدة تستهدف أنظمة مايكروسوفت- مجلة العالم الرقمي- العدد38 بتاريخ 14/09/2003 منشورة على الموقع الالكتروني www.al-jazirah.com

[22]الدكتور نعيم مغبغب- المرجع السابق- صفحة 215.

[23]ويمكنك ملاحظة وجود الفيروس في جهازك إذا ما كان الحاسب الآلي يحتاج لوقت أكثر من اللازم لتحميل أو تنفيذ البرامج، أو تغيّر في حجم الذاكرة، أو اختفاء بعض الملفات، أو ظهور رسائل غير اعتيادية على الشاشة، أو وجود إشارات غير عادية أو أصوات غير عادية تطلق من جهاز الحاسوب وقد تكون هذه الإشارات لأسباب أخرى غير الفيروسات.

[24]مثالها برنامج النورتون، برنامج مكافي، وبرنامج أفجي وبرنامج كلب الحراسة الذي يراجع الملفات بشكل دوري بحثا عن الفيروسات.

[25]وجدي عبد الفتاح سواحل- المرجع السابق.

[26] من الجدير التنويه إليه بدايةً أن المشرع الجزائري في تعديل قانون حقوق المؤلف في سنة 2003 اعتبر أن برامج الحاسب الآلي من المصنفات الأدبية الأصلية، وهذا التعديل يتماشى مع ما جاءت به اتفاقيتي "بيرن و التربيس"، في حين أنه كان قبل ذلك يعتبره من المصنفات المشتقة، حسب نص المادة 06 الأمر رقم 97-10 المؤرخ في 06 مارس 1997 والمتعلق بحقوق المؤلف والحقوق المجاورة، المنشور على الموقع الإلكتروني،www.arabpip./arablaw_alg auther.htm. ، راجع الطالب أمجد حسان-مدى الحماية القانونية لحق المؤلف" دراسة مقارنة" رسالة دكتوراه في القانون الخاص-جامعة أبي بكر بلقايد تلمسان الجزائر- السنة الجامعية 2007-2008- صفحة رقم 225.

[27] الدكتور أسامة أحمد بدر- تداول المصنفات عبر الإنترنت– دار الجامعة الجديدة للنشر الإسكندرية- طبعة سنة 2004- صفحة 80– 120.

[28] الدكتور أسامة أحمد بدر- المرجع السابق- صفحة 122.

[29] راجع المادة 05 من الأمر رقم 03/05 المتعلق بحماية حقوق المؤلف الجزائري- المرجع السابق، وفي الموضوع راجع الدكتور محمد سامي عبد الصادق- حقوق مؤلفي المصنفات المشتركة- المكتب المصري الحديث القاهرة- الطبعة الأولى 2002- صفحة 119.

[30] الدكتور محمد سامي عبد الصادق – المرجع السابق- صفحة 119.

[31] المادتين 22- 23 من الأمر رقم 03/05 المتعلق بحقوق المؤلف والحقوق المجاورة – المرجع السابق.

[32] الدكتور محمد حسام محمود لطفي– النظام القانون لحماية الحقوق الذهنية في مصر- ورقة بحث مقدمة إلى ندوة مستقبل اتفاقية حقوق الملكية الفكرية في ضوء بعض اتجاهات المعارضة على المستوى العالمي- جامعة حلوان مصر- سنة 2001- صفحة 322.

[33]. الطالب أمجد حسان- المرجع السابق- صفحة 300.

[34] القاضي حازم عبد السلام المجالي- حماية الحق المالي للمؤلف– دار وائل للطباعة والنشر عمان – الطبعة الأولى- السنة 2000-- صفحة 199.

[35] المواد151-160 من الأمر رقم 03/05 المتعلق بحقوق المؤلف والحقوق المجاورة الجزائرية- المنشور في الجريدة الرسمية العدد 44 لسنة 2003.

[36] المادة 151 من الأمر رقم 03/05 المتعلق بحقوق المؤلف والحقوق المجاورة الجزائرية– المرجع السابق.

[37] المادة 153-156 من الأمر رقم 03/05 المتعلق بحقوق المؤلف والحقوق المجاورة الجزائرية– المرجع السابق.

[38] المادة 154 من الأمر رقم 03/05 المتعلق بحقوق المؤلف والحقوق المجاورة الجزائرية– المرجع السابق، راجع كذلك المواد 42-44 من الأمر رقم 66-156 المتضمن قانون العقوبات الجزائري- المرجع السابق.

[39]المادة 146 من الأمر رقم 03/05 المتعلق بحقوق المؤلف والحقوق المجاورة الجزائرية– المرجع السابق.

[40] راجع المادة 219 من الأمر رقم 66-156 المتضمن قانون العقوبات- المرجع السابق.

[41] ثار جدل فقهي حول مدى إمكانية تطبيق جريمة السرقة على الاعتداء على المعلومات كون أن جريمة السرقة تمس الأموال وتمس الجوانب المادية أكثر من الجوانب المعنوية، وللحديث عن قيام جريمة السرقة فلا بد من انتقال حيازة الشيء من السارق إلى الشخص ، والحقيقة أن المعلومات تبقى حقا لمالكها والاستيلاء عليها دون إذن يعد فعلا غير مشروع فالمعلومات تعتبر من الأموال ، وللمعلومات قيمة اقتصادية كبيرة، راجع الدكتور نعيم مغبغب- المرجع السابق- صفحة 149، راجع كذلك الدكتور مبروك نصر الدين- الحماية الجنائية للتجارة الإلكترونية– موسوعة الفكر القانون– مجلة قضائية جزائرية- العدد الثالث- صفحة 144.

[42] الدكتور نعيم مغبغب- المرجع السابق- صفحة 193.

ساعد في نشر والارتقاء بنا عبر مشاركة رأيك في الفيس بوك

رد مع اقتباس
إضافة رد

أدوات الموضوع
انواع عرض الموضوع

تعليمات المشاركة
لا تستطيع إضافة مواضيع جديدة
لا تستطيع الرد على المواضيع
لا تستطيع إرفاق ملفات
لا تستطيع تعديل مشاركاتك

BB code is متاحة
كود [IMG] متاحة
كود HTML معطلة

الانتقال السريع

Facebook Comments by: ABDU_GO - شركة الإبداع الرقمية
كافة الحقوق محفوظة لـ منتدى المراجع المصرى/المحاسب القانونى محمد صفوت