احصائيات 2016

الابحاث المستلمة: 73

الابحاث المقبولة: 32

الابحاث المرفوضة: 21

قيد التحكيم: 20

الدراسات المنشورة: 31

العروض المنشورة: 7

البحوث الجارية: 3

Google AdSense

أمن المعلومات أحد السبل لحماية الملكية الفكرية / بن ضيف الله فؤاد Print E-mail
العدد 24 ، ديسمبر 2010

أمن المعلومات أحد السبل لحماية الملكية الفكرية

 

بن ضيف الله فؤاد

طالب دكتوراه بعلم المكتبات والمعلومات
مكتبي محترف بمقاطعة كبيك بكندا

This e-mail address is being protected from spambots. You need JavaScript enabled to view it

 

 

المستخلص

دراسة حول أمن المعلومات وطرق حمايتها، تبدأ الدراسة بمناقشة مفهوم الجرائم الإلكترونية وأنواعها المختلفة، ثم تناقش الدراسة العلاقة بين أمن المعلومات والأخلاقيات والتشريعات والقوانين، وأخيرا تستعرض أمن المعلومات في القانون الجزائري.

 

الاستشهاد المرجعي

فؤاد، بن ضيف الله. أمن المعلومات أحد السبل لحماية الملكية الفكرية.-  Cybrarians Journal.- ع 24 (ديسمبر 2010) .- تاريخ الإطلاع  >أكتب هنا تاريخ الإطلاع على البحث<.- متاح في>أنسخ أكتب هنا رابط الصفحة الحالية<

 


 

1- الجريمة الإليكترونية :أصولها ومبادئها

            إن المعلوماتية هي أداة رئيسية لنهضة الأمة وتطورها بكفاءة وفاعلية، ولكن قوة المعلوماتية وما توفره لمستخدميها هي ذات ضعفها في آن واحد، فسهولة إقتباس وتعديل ونشر البرمجياتتجعلها مغرية بسرقتها والسطوعليها وإعادة إنتاجها. وعليه ليس بالبعيد أوالمستغرب أن يتربص المتطفلون (المتسللون) بمعلومات الآخرين وسرقتها، تحريفها أوتخريبها والتشويش عليها خاصة وأنهم يدركون جيدا الأهمية البالغة التي تكتسيها هذه المعلومات وكيفية الوصول إليها كلما سنحت لهم الفرصة لذلك بإستخدامهم  ذات التكنولوجيا والتطور العلمي والتقني الذي كان أداة قوية للبناء والرقي والرفاهية، إذ يتحول بين أيدي هؤلاء إلى برامج خبيثة تنشر الدمار واللآمن في عصر تكمن قوته في المعلومة.  

ولحماية هذه البيئة كان ولا بد أولا وقبل كل شيء التعرف على مختلف هذه التهديدات والأعمال

الغريبة لأخذ الحيطة أثناء الحماية أوالوقاية، فالذي يجهل ما الذي يحيط به ويهدده فكيف عساه الهروب

منه أوعلى الأقل تجنبه والتصدي له.

1-1-الجريمة الإليكترونية

توفر شبكة الإنترنيت بنية أساسية للإتصالات وتتيح للباحثين فرص الإتصال والتعاون وتبادل المعلومات وتقدم لمستعمليها على إختلاف مستوياتهم العلمية والفكرية خدمات متنوعة تمكنهم من الولوج المباشر للمعلومات لإستخدام الموارد الموجودة على الشبكة، نتائج البحوث، قواعد البيانات، مراكز المعلومات والمكتبات الرقمية المنتشرة على الشبكة والإتصال بخبراء في مختلف أنحاء العالم وفي شتى مجالات المعرفة الإنسانية منمية فيهم أسلوب العمل الجماعيفي إتاحة المعلومات والخبرات. ولم يكن هناك قلق كبير مع بدايات استعمال هذه الشبكة تجاه الجرائم الحاصلة في البيئة الإليكترونية والتي من شأنها أن تنتهك حرمة وخصوصية، سرية، أمن مستخدميها نظرا لمحدودية استعمالها اقتصارها فقط على الطبقة الأكاديمية فئة الباحثين والمنتمين للجامعات، ومع التوسع المذهل والكبير في استعمال الشبكة ودخول فئات أخرى متعددة الاهتمامات إلى قائمة المستعملين والمستفيدين من خدماتها ونمو حجم المعاملات والأنشطة والعلاقات ضمن هذه البيئة بدأت تظهر جرائم على الشبكة و ازدادت يوما بعد يوم.

1-1-1 ماهية الجريمة الإليكترونية

تدخل الجريمة الإليكترونية ضمن الجرائم المستحدثة في بيئة أنتجها وأفرزها التقدم العلمي والتكنولوجي وعليه يمكن أن نعرف الجريمة الإليكترونية على أنها اشتقت في اللغة من الجرم وهو التعدي أو الذنب، وتعرف جرائم الحاسب والإنترنيت الجريمة الإليكترونية بأنها تلك النوع من الجرائم التي تتطلب إلماما خاصا بتقنيات الحاسب الآلي ونظم المعلومات لإرتكابها أو التحقيق فيها ومقاضاة فاعليهاكما يمكن تعريفها بأنها "الجريمة التي يتم إرتكابها إذا قام شخص ما بإستخدام معرفته بالحاسب الآلي بعمل غير قانوني" . وعليه نستطيع القول بأن الجريمة الإليكترونية هي ذلك النوع الذي يترعرع في بيئة الإنترنيت حيث يستخدم فيه المجرم هاته البيئة كمصرح حقيقي لجريمته والحاسب الآلي كأداة أو كموضوع للجريمة.

1-1-2ظهور وتطور الجريمة الإليكترونية

تعد الجريمة الإليكترونية من الجرائم الحديثة المستحدثة نتيجة التطورات والإفرازات التي

تمخضت عن الثورة الحقيقية للمعلومات و الإتصالات والتي تستخدم فيها شبكة الإنترنيت كأداة لإرتكاب الجريمة أو لتسهيل عملية إرتكابها، فهي نوع لا يعترف لا بالحدود بين الدول ولا بين القارات وهي عادة ما تقع في حدود دولية كثيرة وقد أطلق عليها مصطلح جرائم الحاسب والإنترنيت Internet crimeإلى مؤتمر جرائم الإنترنيت المنعقد بأستراليا في الفترة الممتدة من 16-17 فيفري 1998، وبالرغم من نسبية حداثة هذا النوع من الجرائم، إلا أنها حضيت بإهتمام العديد من الدراسات المختلفة لمحاولة فهم هذه الظاهرة وتشخيص حجم هذه الجرائم وتحديد أنواعها، مما يتيح المجال لرفع الغموض و الإلتباس حولها ويضفي لتوعية أفضل بمخاطرها وتوجيه الجهود لزيادة الوعي المعلوماتي في أوساط الباحثين، ومن ثمة التحكم أو الحد منها.

                ونظرا لكون هذا النوع من الجرائم لا يعترف بالحدود بين الدول ضاربا عرض الحائط جميع الحواجز والحدود سواء منها الحدود القانونية، الجغرافية والأخلاقية، كان لا بد من تكوين نظام دفاعي يتيح تطوير الشبكة المعلوماتية وحمايتها من الأخطار، حيث تحضرني هنا استفاقة القائمين على أمن وسلامة معلوماتنا بالجزائر حول الأخطار الحقيقية التي يمكن للجزائر مواجهتها والخسائر التي ستتكبدها من جراء الاستخفاف بالحجم الحقيقي للمشكلة، حيث إنعقد بنزل الأوراسي أشغال ملتقى حول أمن الإعلام الآلي بالجزائر نوقشت من خلاله سبل حماية  أجهزة الإعلام الآلي والشبكة المعلوماتية من خطر الفيروسات المختلفة وهذا لإزالة القيود على تبادل وإتاحة المعلومات في بيئة آمنة محفوظة الحقوق.لقد أقر وزراء العدل الأوروبي في هذا السياق اتفاقا ينص على إجراءات تعاون دولي في مجال محاربة الجريمة الإليكترونية وتحقيق التقارب بين التشريعات الرادعة لمحاولات الاختراق والتهديدات الأمنية للبيئة الرئيسية لنظم المعلومات الخاصة بها. ويدخل هذا الاتفاق في إطار الجهود والمساعي

الرامية لإقامة مجتمع للمعلومات فــي بيئة من الحرية، الأمن والسرية.

2-نماذج عن الجرائم الإليكترونية

 لقد تعددت آراء الدارسون القانونيون للجرائم الإليكترونية تدخل ضمن فئات عدة تختلف حسب الأساس والمعيار، فالبعض يقسمها إلى جرائم ترتكب على نظم الحاسب والأخرى تتم بواسطته(الحاسب)، وبعضهم يتناولها على حسب الأسلوب المتبع فيه وبشكل عام يمكن تقسيمها إلى ثلاث أنواع رئيسية:

1- الجرائم الخاصة بأمن المعطيات المعالجة آليا(البيانات والمعلومات والبرامج) وتأخذ بالحسبان جرائم الإعتداء على المعطيات السرية المحمية قانونا وغير المصرح بتداولها، والبيانات التي تمس الخصوصية.

2- الجرائم الخاصة بقيمة المعلومات والبيانات المعالجة آلياوهي بدورها يمكن تقسيمها إلى نوعين منها الواقعة على ذات المعلومات كجرائم الإتلاف والتشويه والتخريب، والسطوعلى برامج الحاسب وقواعد البيانات، و منها الواقعة على ما تمثله المعلومات والبيانات المعالجة آليا، والتي تستهدف الحصول على

مال الغير شرعي عن طريق الغش والنصب والاحتيال  بالحاسب الآلي(كالتعدي على بطاقات الإئتمان).

3-الجرائم الخاصة بحقوق الملكية الأدبية والفكرية لبرامج الحاسب ونظمه كجرائم قرصنة البرمجيات والحاسب، وتشمل نسخ البرامج وإعادة إنتاجها وتداولها بدون ترخيص، و الإعتداء على العلامات التجارية وبراءات الإختراع وكل ما هو في إطار الملكية الفكرية. وعلى سبيل المثال لا الحصر نورد بعض النماذج التي تعبر في شكلها ومضمونها على الجريمة الإليكترونية التي إرتبط وجودها بشبكة الإنترنيت والتي أضفت عليها صفة البيئة غير الآمنة، العدائية رغم أنها بريئة منها.

2-1 صناعة ونشر الفيروسات

        وهي من أكثر جرائم الإنترنيت إنتشارا وتأثيرا نتيجة لما توفره شبكة الإنترنيت من سهولة في الإتصال والتواصل والربط وجعل من الكرة الأرضية بيئة صغيرة محدودة المعالم، وأصبحت وسيلة فعالة وسريعة في نشر الفيروسات التي تتميز أغلبها بسرعة الإنتشار والتكاثر ولا يخفى على أحد سرعة توغل الدودة الحمراء على سبيل المثال، حيث استطاعت خلال أقل من تسع ساعات اقتحام ما يقرب من ربع مليون جهاز في 19/07/2001. والهدف المباشر من وراء انتشار صناعة الفيروسات ورواجها هوالسطو وانتهاك وسرقة المعلومات المخزنة في قواعد وبنوك المعلومات ومراكز المعلومات وغيرها من المؤسسات والهيئات والأفراد بغرض التخريب والمتاجرة بها أواستغلالها بطرق غير شرعية من خلال نقلها من الأجهزة المخزنة بها إلى أجهزة أخرى.

2-2  تعطيل الأجهزة

        حملت لنا الإنترنيت التي تضم مجموعة كبيرة من الشبكات حول العالم فوائد جمة وأصبحت وسيلة سهلة وممتعة تتيح لملايين البشر الولوج إلى الكم الهائل المتوفر في فضائها، ولكن ظهور بعض العوامل التي سمحت بها طبيعتها المفتوحة وعدم وجود قوانين رادعة في كثير من الأحيان أدت إلى إنتشار جرائم العصر المتمثلة في التجسس، الإعتداء، الاختراق وتعطيل الأجهزة وتخريبها.

        كثر مؤخرا إنتشار هذه الظاهرة حيث يقوم مرتكبوها بالدخول عنوة سواء بتعطيل أجهزة أوشبكات عن تأدية مهامها بدون أن تتم عملية إختراق حقيقية، حيث يلجأ البعض إلى إغراق أو إرسال مئات بل الآلاف من الرسائل بالبريد الإليكتروني لشخص قصد الإضرار به أولمركز معلومات أو مكتبة إليكترونية قصد تعطيل الأجهزة بها مما ينتج عنه إنقطاع الخدمة وعدم إمكانية إستقبال الرسائل من أجل الاستفادة من الرد على الاستفسارات أوالمساءلة على الخط On-lineوهذا يسد منافذ الإتصال لديها Communication Ports، وكذا قوائم الإنتظار Queuesوهذا ما ينجم عنه أضرار مادية ومعنوية تخص القطاع الضحية وحتى المستفيد والمستخدم لهذه الجهة.

 3- جرائم التعدي على الحرية والخصوصية

        إن التقدم التقني و المعلوماتي في الإتصال كان معجزة هذا العصر الذي  دخل به كتحد ورهان طرحه مبتكروه كمرحلة إنتقالية حاسمة في حياة البشرية، حيث إستطاعت هذه التقنية أن ترفع جميع الحواجز وتقرب المسافات إلى حد جعل العالم وكأنه قرية صغيرة.وبقدر ما كان هذا الرهان نعمة على البشرية بقدر ما أصبح نقمة نظرا للتجاوزات العديدة والمختلفة من اختراقات وسطو، وتعد صريح على حرية الأفراد والمؤسسات والمساس بأمن خصوصياتهم. وتتجلى لنا مظاهرا هذا التعدي في ما يلي:

3-1 انعكاسات انتحال الشخصية في البيئة الرقمية

        تعتبر جريمة انتحال الشخصية واحدة من بين أهم وأكثر الجرائم المنتشرة في البيئة الرقمية التي سهلت من تواجدها، وتمخضت عنها انعكاسات خطيرة لتنال بذلك من حرية وأمن خصوصية الأفراد والمؤسسات والهيئات على حد سواء. فانتحال الشخصية في البيئة الرقمية تمس جانبين مهمين:

3-  2إنتحال شخصية الأفراد

        تعتبر جرائم انتحال شخصية الأفراد من الجرائم القديمة وليست بالمستحدثة، ولكن التنامي المتزايد للشبكة أعطى المجرمين قدرة أكبر على جمع المعلومات و الاستفادة منها في ارتكاب جرائمهم، وقد يؤدي انتحال شخصية الأفراد إلى الحصول على بطاقات الإئتمان أو حساب بنكي أو توقيع والتصرف فيه كأن يعمل على استعارة كتب أو الاتصال المباشر بمراكز وقواعد وبنوك المعلومات أو الاتصال بناشرين ومؤلفين والعمل على شراء نسخ من مؤلفاتهم باسم الضحية، و الانعكاسات هنا تكون خطيرة لأنها تعدي على شخصية وخصوصية الأفراد التي قد تأخذ فيما بعد أبعادا أخرى تفوق قدرتنا على التحكم بها.

3-3إنتحال شخصية المواقع   مع أن هذا النوع من الجرائم يعد حديثا نسبيا إلا أنه يعتبر أكثر خطورة وأشد صعوبة في إكتشافه وتقفي أثره من انتحال شخصية الأفراد بالنظر مع حجم الانعكاسات التي تنجر عنه، حيث بالإمكان تنفيذ هذا الأسلوب حتى مع المواقع التي يتم الإتصال بها من خلال نظم الإتصال الأمني Secured Server،إذ يمكن وبسهولة إختراق مثل هذه الحواجز الأمنية وتتم عملية الإنتحال كأن يقوم مرتكب الجريمة باختراق موقع لأحد مقدمي الخدمة المشهورين أوبنك للمعلومة يتسم بالمصداقية وبإتاحته لمصادر معلومات غنية أو موقع لمكتبة رقمية يكثر عليها الزوار أو الرواد، و هذا بتركيب البرنامج الخاص به هناك مما يؤدي إلى توجيه أي شخص إلى موقعه بمجرد كتابة إسم هذا الموقع، القاعدة أو المكتبة.   ويتوقع العديد من الخبراء إنتشار و إستفحال مثل هذا النوع من الجرائم مستقبلا نظرا لصعوبة إكتشافه، الشيء الذي قد يدفع بالباحثين والكثيرين من رواد وزائري هذه المواقع من الإحجام على زيارتها في حالة تكرر توجيههم إلى مواقع غير التي يودون زيارتها.

3-4  التشويش وتحوير المعلومات داخل محيط الإنترنيت

        مكنت شبكات الإتصالات الرقمية داخل محيط الإنترنيت من الوصول المباشر إلى الأوعية الفكرية المختلفة من تصفح محتوياتها في ذات الوقت من خلال الإتصال ببنوك وقواعد المعلومات والمكتبات الموصلة بالبحث المباشر في جميع أنحاء العالم، الشيء الذي سهل من عملية تحوير المعلومات و الإعتداء على البيانات وهي من أكثر الجرائم الإليكترونية إنتشارا في عالمنا المعاصر، حيث يلجأ المخرب بالتشويش على المعلومات والبيانات أثناء عملية بثها و إسترجاعها، وذلك بالتحوير في محتوى الوثيقة

لتصل إلى المستفيد بعد أن مرت بعملية تعديل تتماشى وأهواء أو توجهات المخرب.

 - 4جرائم النصب و الاحتيال  في عالم النشر

        أصبحت الإنترنيت، هذا الفضاء الواسع والرحب في عملية الإتاحة والتداول و الإتصال

والتواصل بين مختلف شرائح مستخدمي الشبكة بمختلف توجهاتهم العلمية، التجارية، الإقتصادية، السياسية والعسكرية، المجال الفسيح للراغبين في تقديم خدماتهم أو إنتقاء إحتياجاتهم منها.ولم يكن في الحسبان أن يساء استخدام هذه الوسائل والتقنيات في عمليات سطو، نصب و احتيال تمس بحقوق وأمن المعلومات المراد بثها أو إسترجاعها على الإنترنيت، وعلى غرار ما يحدث من نصب و احتيال في العالم العادي نجد مثيله على الشبكة ولكن تختلف التقنيات المستعملة والهدف في الأخير واحد.ومن بين جرائم النصب و الاحتيال المنتشرة نجد مثلا بيع سلع أو مؤلفات أو تقديم خدمات وهمية لناشرين وهميين أو سرقة معلومات بطاقات الإئتمان و استخدامها في السطو على الحسابات البنكية، أو العمـل على اختلاق دائنين لهم أجور تستحق الدفع أواختلاق فواتير يجب سدادها وهذا بالاستبدال والتحوير في المعطيات والبيانات المخزنة.

4-1 النصب و الاحتيال الإليكتروني  يزداد استعمال الفضاء الإليكتروني يوما بعد يوم والذي يستهوي الكثيرين من هم مولعون بإستخدام التقنيات الحديثة في مختلف النشاطات اقتصادية، إعلامية، ثقافية، علمية وسواها يتخوف الخبراء في مجال الحماية والأمن المعلوماتي من أن يؤدي هذا الإستعمال المطرد للتقنيات والوسائل التكنولوجية الحديثة إلى حدوث عمليات سطو، سرقة، نصب و احتيال واسعة النطاق من خلال ما أفرزته التطور العلمي والتقني من تقنيات تسهل ممارسة و انتشار هاته الأعمال ليجد القراصنة الطريق ممهدة أمامهم للتسلل إلى المواقع الأساسية للشبكة وإلحاق الضرر بها خاصة بعد اعتماد الإنترنيت كمورد أساسي في العديد من الأنشطة، التجارة الإليكترونية، النشر الإليكتروني، التعليم الإليكتروني وغيرها من مختلف أوجه الحياة التي اعتمدت الشبكات العالمية كوسيلة لإتاحة وتبادل المعلومات. فالنظام الإليكتروني المعلوماتي الذي ينطوي على بيانات ومعلومات بما فيها من تداول وإتاحة إلكترونية يمكن اختراقه رغم سبل الحماية المتوفرة لديه، ذلك أن الجريمة الإليكترونية سابقة في تقدمها للأداة التشريعية والتقنية، ولعل سرعة إنتشار هذا النشاط الإجرامي الذي يعد جريمة من الدرجة الثانية مقارنة بالجرائم التي ترتكب على الفرد، خاصة فيما يتعلق ببطاقات الإئتمان أدت إلى عجز نصوص التجريم المتعلقة بالنصب والاحتيال واستعمال خصوصيات الغير دون ترخيص وهذا ما من شأنه أن يكبد مثل هذه الشبكات أو الهيئات أو المؤسسات خسائر تتفاوت من كونها مادية إلى معنوية متمثلة في زعزعت ثقة المستهلك أو القارئ، المستفيد في مثل هاته القنوات الاتصالية الحديثةفالظاهرة لا تختلف اختلافا كبيرا على مثيلاتها في العالم التقليدي النصب على التوقيع الإليكتروني في الفضاء السيبرائي هو نفسه النصب على التوقيع اليدوي، ويبقى وجه الاختلاف في البيئة محل الجريمة والتقنية المستخدمة، وهو وجه آخر يحدد لنا الجانب المظلم من العالم الذي نعيشه اليوم رافعا شعار" التطور العلمي والتقني، و استخدام التكنولوجيات في مختلف أوجه الحياة"

4-2مظاهر النصب و الاحتيال في عالم النشر الإليكتروني

         تلعب تكنولوجيا المعلومات دورا هاما في حياة المكتبات خاصة وأنها تعمل إتاحة الأدوات

والوسائل اللازمة لتسهيل عملية الحصول على المعلومات وتبادلها وجعلها في متناول المستفيد منها بسرعة وفعالية،لنجد أنفسنا في الآونة الأخيرة أمام مصادر معلومات إلكترونية كظاهرة بديلة للمصادر التقليدية –الورقية- من خلال الانتقال من العالم التقليدي إلى العالم الإليكتروني، حيث أصبح المستفيد بإستطاعته التجول بحرية كبيرة ضمن الموارد المعلوماتية الإليكترونية المتاحة على الشبكات العالمية. هذا من جهة ومن جهة أخرى نجد أنفسنا مرة ثانية بالموازاة مع الوجه المشرق للتكنولوجيات الحديثة الذي قد سلف لنا ذكره أمام ظاهرة جديدة تعكس الوجه المنظم للبيئة الإليكترونية المتمثلة في النصب و الاحتيال  الإليكتروني الذي يستهدف المعلومات "العمالة الفكرية" التي تعتبر العمود الفقري للبيئة الجديدة، فالمال المعلوماتي على إعتبار أن المعلومات والبيانات بمثابة المال المنقول، فالمعلومات والبيانات لها قيمة في حد ذاتها فضلا على أنها ذات قيمة علمية، ثقافية، إقتصادية، سياسية....مؤكدة وبالتالي فهي تقبل فكرة الحيازة تماما مثل المال المنقول في صورته التقليدية ولهذا نجد أن النصب والاحتيال  الذي يمس بصفة مباشرة المال المعلوماتي "العمالة الفكرية" تعتبر من الجرائم التي تستهدف عالم النشر الإليكترونيوتندرج فيه وهذا الوجه من الجرائم الذي يمس عالم النشر الإليكتروني بعض المظاهر الأخرى التي توضحها النقاط الثلاثة:

  • النسخ غير الشرعي: ساعدت التطورات الحديثة بإفراز بعض الأدوات والتقنيات المتطورة التي ساهمت بصفة مباشرة وغير مباشرة في إنتشار ظاهرة النسخ اللامحدودة للأعمال والمعلومات على نطاق واسع داخل البيئة الإليكترونية مما أدى إلى إنتشار ورواج ظاهرة النصب و الاحتيال  المعلوماتي التي تنعكس سلبا على اعتماد النشر الإليكتروني من بين أهم التقنيات المساعدة في إتاحة وتبادل المعلومات.
  • سرقة المعومات: تعتبر ظاهرة سرقة المعلومات من بين أهم مظاهر النصب في عالم النشر الإليكتروني التي تعتبر واحدة من السلبيات العديدة التي أفرزتها التكنولوجيا الحديثة والتي من شأنها أن تعمل على الحد من انتشارها داخل البيئة الأكاديمية.
  • سرقة البرامج :وهوالقيام بنسخ البرامج أو تزويرها خاصة منها البرامج الشهيرة مثل DOS" Disc only system"وغيرها و استخدامها بطريقة غير شرعية وإعادة ترويجها ضاربين عرض الحائط بذلك الحق في الملكية لأصحابها، ويعتقد أن حوالي  90% من برامج الحاسب الأمريكية المستخدمة بالفعل قد تم نسخها بشكل غير قانوني.

5-أمن المعلومات بين الأخلاقيات والتشريعات:

لعب التطور الكبير في ميدان المعلومات و الإتصالات دورا هاما في نشر المعلومات بسرعة مذهلة وتحول بذلك العالم إلى قريةتضمحل فيها جميع المفارقات وتفتح فيها جميع الحدود، الشيء الذي سهل إتاحة المعلومات والوصول إلى مصادر المعلومات العالمية ومسألة قواعد وبنوك المعلومات والنفاذ الحر للمعلومات من دون عوائق الشيء الذي جعل منها نعمة فتحت الأبواب للجميع وفي ذات الوقت انقلبت إلى نقمة باتخاذ بعض ضعاف النفوس من هذه البيئة مسرحا لجرائمهم من انتهاك وتخريب وقرصنة إلى تشويش وتحوير للمعلومات غير مراعين في ذلك لا خصوصية ولا سرية وأمن هاته الملفات، ضاربين عرض الحائط الضوابط الأخلاقية والقانونية –التشريعية– التي تحكم العمل في البيئة الإليكترونية.

5-1 أخلاقيات الحاسب والإنترنيت:

        تجتاز الإنسانية اليوم منعطف حاد، وحدة المنعطف تبدولنا جليا في التغيير الجذري العميق الذي يفرضه عصر المعلومات على الإنسان في طرائق حياته وأنماط تفكيره وأساليب عيشه ونظم تعلمه وترتيب أولوياته وسائر علاقاته وعاداته وتقاليده وخلق فرص متنامية للمعاملات الإنسانية عن بعد، الأمر الذي أوجد في الواقع المعاش طائفة أخرى من المعاملات و السلوكيات وأدبيات وأخلاقيات جديدة تتم عن طريق أجهزة الحاسب وتجري وقائعها عبر شبكة الإنترنيت.

        وعليه فإننا نعيش عصرا جديدا، بتحديات جديدة وأخلاقيات مستحدثة فرضتها التقنية الجديدة مما يستلزم علينا إعادة النظر وبصفة جدية في تجديد معارفنا وفق أسس وأخلاقيات متماشية مع مستجدات العالم الإليكتروني الذي تكتنفه أخلاق العالم التقليدي، بالإضافة إلى بعض الآداب والأخلاقيات التي فرضتها طبيعة العالم الجديد، فالأخلاق واحدة وإنما تغير فقط مسرح الأحداث والأداة، وكما جاء في السلوك أو التعامل الأخلاقي في المعجم الوسيط عن علم الأخلاق أنه "هو وما يتفق مع قواعد الأخلاق أو قواعد السلوك المقررة في المجتمع وعكسه لا أخلاقي".  ومن بين أخلاقيات الحاسب والإنترنيت التي يجب مراعاتها والحفاظ عليها ليستمر قارب الحياة:

  • استخدام الحاسب في طلب العلم ونشر وعي معلوماتي أخلاقي لدى مواطن الإنترنيت Netcitezen.
  • تحري الموثوقية والأمانة في طلب المعلومات من مصادر المعلومات المنتشرة على الشبكة (قواعد المعلومات، مكتبات إلكترونية، فهارس على الخط، مساءلة على الخط..)
  • إتاحة وتداول المعلومات بالقيام بعملية البث والنشر – عدم احتكار المعلومة –
  • حماية حقوق الملكية الفكرية وقوانين الفضاء الرقمي.
  • الحفاظ على خصوصية وأمن وسرية البيانات والمعلومات.

5-1-1 متطلبات التعامل مع الإنترنيت:

        الإنترنيت نعمة ونقمة في آن واحد، فالذي يجيد التعامل معها وذلك بضبط قواعد وأساسيات التعامل معها سوف تمون له نعمة ينهل منها الكثير وتيسر له العسير، أما خلافا لذلك فهي نقمة يتوه في موج معلوماتها الرهيب. حيث تهتم المكتبات ومراكز المعلومات اليوم بمتطلبات التعامل مع الإنترنيت، وتعمل على تدريب عامليها وروادها على الأسس أو المتطلبات الصحيحة للتعامل مع الكم الهائل من المعلومات الموجود على الإنترنيت.ومن مجمل متطلبات التعامل مع هذه البيئة الجديدة نجد:

  • الخصوصية: إن الخصوصية أهم مسألة أخلاقية لا بد للمكتبات ومراكز المعلومات والعاملين بها أو مستخدميها مراعاتها، فهي حق الفرد في الحفاظ على سرية وأمن معلوماته، و إختراق هذه الخصوصية من شأنه أن يحدث خللا بالنسبة للزائر للمكتبة أو لمراكز المعلومات وقد يؤدي إلى عدم إقباله على استعارة بعض الكتب أو عدم إجراء بحوث على الخط أو مساءلة على الخط، وهذا ما يتنافى مع سياسة ومبدأ المكتبات ومراكز المعلومات في إتاحة المعلومات ومحاولة الإستفادة منها لأكبر قدر من الجمهور.
  • نوعية المعلومات: إن ضمان نوعية المعلومات المخزنة في أجهزة وحواسيب قواعدو بنوك المعلومات ليس أقل أهمية من الحفاظ على سرية وأمن هذه المعلومات، فمتطلبات الجمهور العريض من باحثين وطلبة وعامة الناس مرتبط بمدى نوعية ودقة المعلومات المستقاة أو المتوفرة على هذه المراكز، وعليه يجب أن تخضع المعلومات إلى أعلى مستويات الدقة والنوعية.
  • حماية حقوق الملكية الفكرية:إن المكتبي أو أخصائي المعلومات هو تقديم الخدمة المعلوماتية وهذا قد يتعارض أحيانا مع حقوق الملكية الفكرية وحمايتها لمصنفات البيئة الإليكترونية، وهذا ما إستدعى سن تشريعات جديدة خاصة بحماية برامج الحاسب وقواعد البيانات تتماشى مع إحداث التوازن بين مصلحة المنتج ومستهلكي المعلومات على حد سواء وحفاظا على حقوق المبدعين والمؤلفين والمنتجين لهاته الوسائط وحق الجمهور بصفة عامة في الإطلاع. فتوفير مثل هذه الأداة القانونية التشريعية تعمل على أداء مراكز المعلومات لخدماتها بحرية مؤدية لواجبها المهني والأخلاقي، وفي ذات الوقت محافظة على

حقوق الإبداع الفكري.

  • الخدمة المرجعية: حيث تقوم هذه الخدمة أساسا على الرد على الأسئلة والإستفسارات على الخط بحيث
  • يتطلب تقديم المعلومات المطلوبة، المناسبة والسليمة وهذا ما يتطلب من العاملين في مراكز المعلومات والمكتبات المنتشرة على الطريق السريع التدريب المستمر في تهيئة مناخ مناسب لتبادل المعلومات و الإستجابة لأسئلة و إحتياجات الباحثين وغيرهم من المعلومات ليظهروا بذلك سلوك أخلاقي جيد يعود بالفائدة عليهم كأشخاص ويصل حتى إلى الهيئة التي يمثلونها مما قد يتيح ولوجا أكثر للمعلومات و إستخداما واسع الصدى لها، تبقى هذه من بين مجمل متطلبات التعامل في البيئة الإليكترونية التي يجب أن نأخذ بها من أجل توفير أمن المعلومات وحماية سريتها وخصوصية مستخدميها معتمدين في هذا تارة على النصوص والتشريعات القانونية وتارة أخرى على الضوابط الأخلاقية.

5-1-2 أخلاقيات الإنترنيت:

        تعتبر الإنترنيت وسيلة إتصال وتواصل، إذ من خلالها يمكننا إرسال الرسائل ومحاورة الآخرين وعرض الآراء والأفكار والإطلاع على آراء الآخرين. فهي إذن وسيلة مرنة وفعالة في إستحداث نمط جديد من التعامل فيما بين المؤسسات والأفراد، إذ أتاحت للمكتبات ومراكز المعلومات وروادها فرصة الإطلاع والبحث و الإسترجاع في أرصدة معلوماتية متعددة هنا وهناك، وعملت على توطيد روح العمل الجماعي سواء للمكتبات وللرواد وذلك من خلال تسهيل عملية الإعارة فيما بين الهيئات و الإستجابة لإحتياجات باحثيها وروادها. وللحفاظ على هذه الوسيلة وتنمية روح الإتصال والتواصل بين مواطنيها ومؤسساتها بمختلف إهتماماتها لا بد من الإلتزام بنوع من الذوق العام أو الضوابط الأخلاقية التي تحدد عادة ما ينبغي وما لا ينبغي في الحياة اليومية الحقيقية، بالرغم من أنها ليست قواعد أخلاقية قانونية ملزمة، تنطبق أيضا وبنفس القدر من القوة و الإلتزام أثناء إستخدامنا للبيئة الإليكترونية. ومن هنا جاء مفهوم آداب وأخلاق الإنترنيتNetiquetteالمشتق من التعبير الإنجليزيNet Etiquetteأي السلوكيات المهذبة عند إستخدام الإنترنيت.وعلى سبيل المثال لا الحصر نورد أهم الأخلاقيات التي يجب أن يتحلى بها مواطنو الإنترنيت:

- إحترام الخصوصية الشخصية للآخرين والإحجام على إختراقها أو التعدي عليها.

- الإلتزام بالقوانين فالتصرفات المخالفة للقانون على أرض الواقع عادة ما تكون مخالفة على الإنترنيت،

وأهم أوجه هذا الإلتزام إحترام حقوق الملكية الفكرية للمؤلفين والناشرين والمبدعين على الويب Web.

-الحرص على إضافة التوقيع الشخصي في الوثائق الإليكترونية لإضفاء مصداقية على الوثيقة، فالوثائق المذيلة مثلا بالتوقيع الإليكتروني تكون أكثر مصداقية وأمنا.

 -التحقق من توجهات وأفكار ودرجة محافظة بعض النوادي والملتقيات الموجودة على الإنترنيت لخصوصية أعضائها وآلية إنتقائها لمصادر المعلومات قبل الإنخراط بها.

- تحاشي الدخول في سفسطة الحوار الإليكتروني.

- الإيجاز في طرح الأسئلة المباشرة والمساءلة على الخط لتوفير الوقت والسماح للآخرين للمشاركة.

- توخي الحذر في تحديد العناوين المراد الإتصال بها نظرا للتشابه الكبير الموجود في شكلها على الإنترنيت و الإختلاف الكبير أيضا في المحتوى- يستعملها الهاكرز في التشويش على العناوين -

- تحري إستعمال الأساليب والكلمات المتفق عليها لأن مواطني الإنترنيت ينتمون إلى حضارات مختلفة وبيئات متنوعة، ولمن أراد الدخول في هذه البيئة يجب مراعاة مثل هذه الآداب والأخلاق.

فالإنترنيت تعد مجتمعا عالميا مشتركا لكل سكان الأرض، وإن من يبدأ بثقب هذا القارب المشترك إنما يسيء لنفسه قبل إساءته لغيره فبالقدر الذي يستطيع تحدي الآخرين بالإعتداء على خصوصياتهم و السطو على ممتلكاتهم وملفاتهم، بالقدر نفسه يستطيع آخرون السطو على خصوصيته وإنتهاك سرية وأمن معلوماته والنتيجة أن تعم الفوضى والنهاية المحتومة للشبكة، ولذلك يتحمل مواطنو الإنترنيت Netcitezenمسؤولية أخلاقية وقانونية تشريعية جماعية سواء في الإمتناع عن الإيذاء أو الإلتزام بالآداب والأخلاق المتعارف عليها أثناء الإستخدام أو بمنع من يحاول الإيذاء وذلك بنشر الوعي المعلوماتي القانوني والأخلاقي (الأدبي) للسلوك الشخصي والجماعي أثناء التعامل مع الإنترنيت.

 

5-2 المرتكزات العامة لقوانين تقنية المعلومات:

          لقد شهد هذا العصر إنفجارا معلوماتيا هائلا أدى إلى الإحساس بتعقيد الظواهروالأحداث وتغيير في الإتجاهات الثقافية القانونية والتشريعية و السلوكات، إذ مس هذا التغيير كل مجالات الحياة وخلق اختلال وعدم توازن في عدد كبير من المسائل القانونية، وعلى سبيل المثال قام "الكونغرس الأمريكي إستجابة لمتطلبات عصر الثورة المعلوماتية وما رافقها بحذف حوالي 317 مادة قانونية في الإعلام و الإتصال في ما بين 1977-1998 كما دعى المدير العام لمنظمة اليونسكو مؤخرا إلى عقد قمة دولية، لوضع المرتكزات العامة للقوانين الخاصة بالفضاء الإليكتروني Cyber Space"   فإلى وقت ليس بالبعيد من كان منا يعتقد أن الفضاء الإليكتروني المتمثل في الحاسب والإنترنيت سوف يتيح كل هذه المبادرات والعلاقات الجديدة من إبرام للعقود، نفاذ حر للمعلومات و إتصال مباشر وفي الوقت الحقيقي بأمهات الكتب والمراجع المتواجدة بمراكز وقواعد المعلومات.ولكن مثل هذه المبادلات والعلاقات والمسائل الجديدة استلزمت وجود حماية تقنية كانت أم تشريعية جديدة تساير مثل هذه التطورات الحاصلة في بيئة المعلومات، فالمصالح والحقوق المتعين حمايتها ضمن هذه البيئة تتوزع بين حق الكافة في الحصول على المعلومات والحقوق والمصالح المقررة لأصحاب المعلومة أو النظام التقني أو أصحاب الإبداع. كل هذه المصالح تتطلب إحداث توازن بين إستخدام التقنية والتحكم فيها وبين حقوق الأفراد ومصالحه داخل المجتمع ويتحول هذا التوازن إلى قواعد وضوابط قانونية تتضمن أحكام مبنية على مجموعة من الأسس والمرتكزات:

5-2-1إستصدار التشريعات والقوانين الموائمة:

        تزامن تطور التقنيات الحديثة في ظل الإنفجار التكنولوجي الحديث الذي أحدثته ثورة المعلومات

مع غياب يكاد يكون عاما لمجمل الأحكام والتشريعات القانونية التي تم تداركها لاحقا بالمصادقة تدريجيا على نصوص قانونية على المستويات الدولية والإقليمية والوطنية وكشف عن عدم موائمة هذه النصوص القانونية الحالية مع طبيعة التطورات الجارية في هذا الميدان.

إن عدم موائمة القوانين والقرارات الجديدة التي إتخذتها منظمة التجارة الدولية "WTO"WorldTradeOrganisation من شأنها أن تؤثر مستقبلا على وظائف المكتبات ليس في الدول النامية فحسب بل تتعدى حتى إلى الدول المتقدمة نفسها، حيث أوضحت"IFLA"       International Federation in the Library Associationsتخوفاتها من الإنعكاسات السلبية لهذه القرارات على المكتبات.وقد قام الإتحاد الدولي لجمعيات المكتبات بتقديم طلب إلى هذه الدول يؤكد فيه على ضرورة إبقاء الدعم اللازم للمؤسسات الثقافية لأنها تقع في محيط التثقيف العام وتدعم الحق العام في الإطلاع،

وهذا في الجولة الثانية من مباحثات الجات(GATS) عام 2001 حول المكتبات والأرشيف والمتاحف.

 وعليه فمن الضروري التحرك بخطى ثابتة وسريعة لإستصدار تشريعات قانونية موائمة للبيئة الجديدة التي فرضت تحديات جديدة، والي توخي الحذر في إستصدار التشريع مستقبلا. أن إستصدار التشريعات والنصوص القانونية وحده لا يعد كافيا وإنما يجب أثناء عملية التشريع و الإستصدار العمل على مواءمة هذه القوانين والنصوص لما هو جار اليوم مع إستشراق المستقبل وذلك ليكون لها مفعول في الإستجابة لمتطلبات العصر والإجابة على إنشغالات المجتمع الذي يشهد تحولات جذرية في تعاملاته و سلوكاته.

5-2-2 القوانين ومبدأ تقاسم المعلومات:

        إننا اليوم نعيش في مجتمع يشكل فيه النفاذ الحر للمعلومات محور معظم أنشطته و إهتماماته

وسبيلا إلى الثروة والقوة.فقد كان ممكنا منذ القرن التاسع عشر إرسال رسائل في شكل إلكتروني من

مكان إلى آخر عبر هذا العالم، أما اليوم فبإمكاننا إرسال كميات من المعلومات تعادل محتويات كل الكتب، التي طبعت منذ أن ظهرت الطباعة، من مكان إلى آخر في ثوان قليلة بالإضافة إلى المليارات من المعلومات في شكل صفحات ويب(WEB) تنتظر من يطلع عليها.ومع تزايد إعتماد النشاط الإنساني على النفاذ الى المعلومات نشأ الخوف من أن يؤدي عدم المساواة في النفاذ إلى هذا الكم الهائل من المعلومات إلى فتح ثغرات أخرى في النصوص القانونية يكون سدها أصعب من سد الثغرات القائمة اليوم.  فالمكتبات بصفتها مؤسسات تقوم بمهام البحث والتكوين والتعليم ترفض إقامة حواجز تقنية كانت أم قانونية أمام هذا الكم من المعلومات الإليكترونية الذي يدخل في قلب أوعيتها، بل إن وجود شبكة عالمية من مكتبات ومؤسسات علمية تستخدم فيها المعلومة الرقمية بصورة واسعة وتلقائية وإقبال ذاتي دون قيود

أساسه تقاسم المعلومات وإتاحتهاللجميع هو وحده الكفيل بترسيخ مجتمع المعلومات.

        وهذا ما دفع بالدول العربية إلى إقتراح إضافة فقرة إلى المادة رقم 57 بشأن القمة العالمية لمجتمع المعلومات" ويجب إعادة النظر في معايير تكنولوجيا المعلومات و الإتصالات ومؤشراتها وفقا لظروف الدول النامية" و إنطلاقا من الحاجة الماسة بالقيام وعلى أعلى مستوى تشريعي بتعبئة وتوافق الآراء و الإلتزام على الصعيد العالمي من أجل تفعيل القوانين للوصول إلى إتاحة ونفاذ حر مبني أساسا على مبدأ المساواة لجميع البلدان إلى المعلومات والمعرفة والتكنولوجيات الحديثة بغية جني ثمار ثورة تكنولوجيا المعلومات. فبدون وجود قوانين ونصوص تشريعية تتيح مبدأ المساواة في النفاذ الحر للمعلومات وإستعمال التكنولوجيات الحديثة سيزداد الفقراء فقرا وتجعلها أسيرة الدول المتقدمة ومؤسساتها الكبرى.

5-2-3 أمن المعلومات والتشريعات بالجزائر:

        تعتبر مسألة الأمن من أهم المعوقات التي تعيق النفاذ والتداول الحر للمعلومات، ومع إزدياد

الإعتماد اللامتناهي للمعلومات الذي مس جميع القطاعات والمجالات بدون إستثناء أصبح أمن هذه المعلومات أكثر أهمية، فالحفاظ على توفيرها دون تحريف أو تحوير أو تشويش جزء أساسي لضمان النفاذ الحر والولوج المباشر للمعلومات بعيدا عن الإختراق والتعدي على الحريات والخصوصية والمساس بأمن وسلامة الأفراد والمؤسسات. وتلعب السلطة القضائية دورا محوريا في التنظيم العام لمجتمع المعلومات، وعلى قدر فعالية هذا الدور الذي تؤديه على قدر ما تكون الإتاحة والنفاذ بين أوساط أبناء المجتمع من مفكرين ومبدعين وباحثين.  كيف لا وهذا الدور يتمثل في ضمان إحترام التشريعات والنصوص القانونية التي تحمي الحقوق والحريات والخصوصية، والجزائر وعلى غرار ما يحدث في العالم تدرك ضرورة توفير الحماية القانونية للحريات والملكيات وحرية الإبداع الفكري والفني الذي يشكل حافزا رئيسيا للإبتكار والتجديد، وما نص المادة 54 من الدستور إلا تعبيرا صريحا على إهتمام الجزائر بمثل هذا المجال وإدراكها العميق لما له من آثار إيجابية على الأفراد والمؤسسات "حرية الإبداع الفكري والفني والعلمي للمواطن مضمونة في إطار القانون، وحقوق التأليف محمية قانونا“.  ولقد مر التشريع الجزائري في إطار حماية الملكية الفكرية(الأدبية منها والفنية) بمرحلتين حيث يرى الأساتذة الباحثين و في إطار مقابلة أجريت معهم على أنه يمكن إعتبار أن التشريع الجزائري يأخذ منعرجين هامين اليوم بعد إصدار الأمر رقم 05/03 و هو بداية نحو محاولة التشريع للبيئة الإليكترونية والذي يبقى نوعا ما محتشما  مقارنة بما هو حاصل اليوم من تطورات في البيئة الإليكترونية من جهة وبالنظر الى مختلف القوانين والنصوص التشريعية التى تسن في البيئة الرقمية.

5-2-3-1 مرحلة التأسيس في التشريع الجزائري:

        على غرار ما هو سائد في باقي دول العالم في مجال التشريع القانوني لحق المؤلف لم تتوانى

الجزائر في إصدار تشريعات ونصوص تحمي حق الملكية، فحق المؤلف بالجزائر كان سائدا حتى قبل

سنة 1962 تاريخ الإستقلال محددا وفقا للقوانين الفرنسية الصادرة في هذا المجال والتي ظلت سارية المفعول على التراب الوطني حتى سنة 1973، حيث أنه من 1962 إلى غاية 1973 جاز تطبيق القوانين الفرنسية لحق المؤلف على التراب الجزائري شريطة ألا تمس السيادة الوطنية طبقا لأحكام الأمر رقم 62/157 المؤرخ في ديسمبر 1962.   ويمكن إعتبار هذه السنة على أنها مرحلة التأسيس الحقيقية للتشريع الجزائري في هذا المجال، حيث جاء في مادته الأولى(الأمر 73/14)" كل إنتاج فكري مهما كان نوعه ونمطه وصورة تعبيره ومهما كانت قيمته ومقصده يخول لصاحبه حقا يسمى: حق المؤلف، يجري تحديده وحمايته طبقا لأحكام هذا الأمر"، وكذا الأمر رقم 97/10 حيث نلمس الإقرار الصريح والواضح بحماية حق المؤلف والحقوق المجاورة وكذا المصنفات الأدبية والفنية المحمية وتحديد العقوبات الناجمة عن المساس بتلك الحقوق.  وتوالت بعد ذلك مجمل النصوص القانونية التي تحدد مختلف الجوانب التنظيمية لحقوق المؤلف بالجزائروتماشيا مع متطلبات العصر والتغيرات الحاصلة، هذا من جهة ومن جهة أخرى تم انضمام الجزائر إلى مختلف الاتفاقيات الدولية حتى لا تكون بمعزل عن العالم سواء العربي أو الغربي.

5-2-3-2 مرحلة التركيز في التشريع الجزائري:

        لقد أضفى النص القانوني المتمثل في الأمر رقم 73/14 صفة الشرعية على حقوق المؤلف بالجزائر وكان اللبنة الأولى لوضع حجر الأساس نحوتحديد والاعتراف بهذا المجال.ومع التطور والتغيرات الجذرية الحاصلة اليوم في العالم نجد أن هذا النص القانوني أصبح لا يتماشى مع متطلبات العصر ولم يأخذ بعين الإعتبار بعض المشاكل المطروحة والتي أفرزتها وفرضتها الثورة التكنولوجية الحديثة من فراغ وتغيرات قانونية عديدة لم تشملها ولم تغطيها النصوص التشريعية السابقة فكانت هناك

مفارقة كبيرة بين مجال تطبيق هذه النصوص والواقع العملي. لذا كان إصدار الأمر رقم 97/10 بداية لمسايرة المشرع الجزائري وإدراكه الكبير بالأهمية البالغة من وراء ضبط قوانينه بما يتماشى ومتطلبات العصر على غرار باقي دول العالم، حيث سمح هذا الأمر بإدخال مصنفات قواعد البيانات ضمن قائمة

المصنفات المحمية لحقوق المؤلف وأعطى دفعا قويا وديناميكية أكثر للتشريع ولممارسة حماية الحقوق.

ونظرا للتطور العلمي الهائل الذي مس جميع المجالات وبظهور الحاسب(العقل الإليكتروني) وإعتماد أغلبية دول العالم نصوص وقوانين تشريعية مست برامج الحاسب (Logiciel) ونظرا للعمل الذهني الذي يتطلب تكوينه.لكن الجزائر إنتظرت إلى غاية سنة 2003 وبالتحديد في 19 يوليو 2003 لإصدار الأمر رقم 03/05 الذي يتعلق بحق المؤلف والحقوق المجاورة والذي يساير في مجمله التطورات الحديثة الحاصلة في ميدان التشريع أو التقنيات الحديثة(التكنولوجيات الجديدة) على حد سواء، وبذلك توضع الجزائر ضمن قائمة الدول المسايرة لمتطلبات العصر وهذا من خلال المادتين:03 و41 على التوالي من هذا الأمر.حيث سمحت الأولى منه بإدخال برامج الحاسب في إطار المصنفات المحمية بموجب حق المؤلف، ونصت المادة 41 على "عدم الإستنساخ الخطي لكتاب كامل أو مصنف موسيقي في شكل خطي وعدم إستنساخ قواعد البيانات في شكل رقمي وعدم إستنساخ برامج الحاسب إلا في الحالاتالمنصوص عليها في المادة 52 من هذا الأمر".

        وعليه نستطيع القول أن المشرع الجزائري اليوم بدأ في مرحلة التركيز للتشريع الجزائري في مجال حقوق المؤلف في إنتظار التركيز أكثر للتماشي مع متطلبات العصر الرقمي، و الجزائر تمتلك المقومات التقنية والتشريعية للدخول في عالم الرقمنة إذا ما تم إستغلال ذلك على أكمل وجه.

 

 

 

 

 قائمة المراجع

قائمــة المراجــع باللغــة العربيــة :

 

  1. بدر، أحمد. سياسة المعلومات واستيراتيجية التنمية، دار غريب، القاهرة، 2001.
  2. بدر، أحمد. التكامل المعرفي لعلم المكتبات والمعلومات، دار غريب، القاهرة، 2002.
  3. بورويلة، فتحي. تطوير الشبكة المعلوماتية يتطلب نظاما دفاعيا، عن جريدة الخبر، ركن الوطن، السنة الثالثة عشر، عدد 3989، الإثنين 19 جانفي 2004.
  4. زياد، فداء. تحديث القوانين في عصر المعلومات. أعمال الندوة العربية الأولى للمعلومات : تكنولوجيا المعلومات والتشريعات القانونية، قسنطينة. 25-27/09/1999. قسنطينة، 2000.
  5. جوزيان، جوال. تقنيات الإتصال الحديثة: توجهات وبحوث، ترجمة: صالح العسلي، المنظمة العربية للتربية والثقافة والعلوم، إدارة العلوم، تونس، 1993،
  6. عرب، يونس. ثلاث طوائف لجرائم الكمبيوتر وثلاث مجموعات تشريعية لمواجهتها، مجلة حماية الملكية الفكرية، ع30، الربع الثاني، 1993.
  7. فتحي عبد الهادي، محمد.أخلاقيات المعلومات في مراكز المعلومات والمكتبات، العربية 3000، ع1، شتاء2000، ص. 42.
  8. فتحي عبد الهادي، محمد. الأخلاقيات ومجتمع المعلومات، المجلة العربية للعلوم، ع39، السنة السابعة عشر، مارس 2002،
  9. الصوفي، عبد اللطيف. المكتبات في مجتمع المعلومات، المرجع نفسه، ص. 90.
  10. النادي العربي للمعلومات، ميثاق شرف عربي لأخلاق مجتمع المعلومات(النص المقترح)، عرين، مجلة النادي العربي للمعلومات، ع29، مارس 2003، ص. 25.
  11.  محمود الهوش، أبوبكر. التقنية الحديثة في المكتبات والمعلومات، المرجع نفسه، ص. 138
  12. الهلاليمجاهد، محمد. أخلاقيات التعامل مع شبكة المعلومات العالمية، أعمال مؤتر التاسع للإتحاد العربي للمكتبات والمعلومات،21-26/10/1998،الإستراتجية العربية الموحدة في عصر الإنترنيت ودراسات أخرى، ص.453

 

رسائـل جامعيـة :

  1. بطوش، كمال. سلوك الباحثين حيال المعلومات العلمية والتقنية داخل المكتبة الجامعية الجزائرية، دراسة ميدانية بجامعات وهران، الجزائر، قسنطينة، دوكتوراه دولة في علم المكتبات، قسنطينة، 2003.
  2. بن السبتي، عبد المالك. تكنولوجيا المعلومات ودورها في دعم التوثيق والبحث العلمي، أطروحة لنيل شهادة دوكتوراه دولة، علم المكتبات، قسنطينة، 2002.

 

أوامـر ونصـوص قانونيــة

  1. الأمر رقم : 73/14  المؤرخ في : 03 أبريل 1973.
  2. الأمر رقم : 73/26  المؤرخ في : 05 جويلية 1973.
  3. الأمر رقم : 97/10  المؤرخ في : 06 مارس 1997.
  4. الأمر رقم : 03/05  المؤرخ في : 19 جويلية 2003.

قائمــة المراجـع باللغـة الأجنبيـة :

  1. Bitan, Hubert. Droit des créations immatérielles: logiciels, bases de données et autres œuvres sur le web 2.0. Editions Lamy, France, 2010, 445 p.
  2. Criminalité organisée en Europe : La menace de la cybercriminalité. Édition du conseil de l’Europe, 2006, 240 p.
  3. Lejeune, Yannick. Tic2025: Les grandes mutations. Comment internet et les nouvelles technologies de l’information et de la communication vont dessiner les prochaines années. Editions FYP, 2010, 199 p.

 

 

WEBOGRAPHIE :

  1. الموضوعات المقترحة للقمة ونتائجها المحتملة. [على الخط المباشر]. زيارة يوم: 08/09/2003. على العنوان التالي:URL : http://www.itu.int/wsis-wisis/PC-1/doc/4-A
  2. ألغافري، حسين بن سعيد. جرائم الانترنت. [على الخط المباشر].زيارة يوم: 10/08/2010. على العنوان التالي:     http://www.inf-te.com/vb/inf2548
  3. أوروبا تتحد لمواجهة الجريمة الإليكترونية.[على الخط المباشر]. زيارة يوم: 19/07/2003. على العنوان التالي: http://www.masrway.com/masrway news/01032003/19categ.htm
  4. أمن الإنترنيت والتشفير. [على الخط المبـاشر]. زيـارة يـوم: 12/06/2003. على العنوان التالي:
  5. http://www.hazemisakeek.com/scientific_assay/computerassay.htm
  6. جرائـم الإنترنيـت.[ على الخط المباشر].زيارة يوم: 15/08/2003. على العنـوان التالـي:
  7.  http://www.infosys-sys.com/gov.modules.php ? name=news and
  8. file= categories and op= news index and catid=37
  9. جرائـم الإنترنيـت. [على الخط المبـاشـر]. زيـارة يـوم: 15/08/2003. على العنوان التالي:http://www.infosys.com/gov.modules.php ? name=news and file= categories and op= news index and catid=37
  10.  شبكة الإنترنيت العالمية: تعريف وتحليل. [على الخط المباشر]. زيارة يوم: 15/10/2003.على العنوان التالي:  http://www.comptuer.org.sa /index.asp

 

  1. منشاوي، محمد عبد الله. الجريمة الإلكترونية من منظور شرعي. [على الخط المباشر].زيارة يوم: 8/08/2003. على العنوان التالي:     http://www.minshawi.com/index.htm

 

 Criminalité organisée en Europe : La menace de la cybercriminalité. Édition du conseil de l’Europe, 2006, p. 91.

زياد، فداء. تحديث القوانين في عصر المعلومات. أعمال الندوة العربية الأولى للمعلومات : تكنولوجيا المعلومات والتشريعات القانونية، قسنطينة. 25-27/09/1999. قسنطينة، 2000، ، ص. 61.

شبكة الإنترنيت العالمية: تعريف وتحليل. [على الخط المباشر]. زيارة يوم: 15/10/2003.على العنوان التالي:

http://www.comptuer.org.sa /index.asp

جرائـم الإنترنيـت.[ على الخط المباشر].زيارة يوم: 15/08/2003. على العنـوان التالـي:

 http://www.infosys-sys.com/gov.modules.php ? name=news and file= categories and op= news index and catid=37

منشاوي، محمد عبد الله. الجريمة الإلكترونية من منظور شرعي. [على الخط المباشر].زيارة يوم: 8/08/2003. على العنوان التالي:     http://www.minshawi.com/index.htm

  ألغافري، حسين بن سعيد. جرائم الانترنت. [على الخط المباشر].زيارة يوم: 10/08/2010. على العنوان التالي:     http://www.inf-te.com/vb/inf2548

بورويلة، فتحي. تطوير الشبكة المعلوماتية يتطلب نظاما دفاعيا، عن جريدة الخبر، ركن الوطن، السنة الثالثة عشر، عدد 3989، الإثنين 19 جانفي 2004، ص. 05.

 

 

أوروبا تتحد لمواجهة الجريمة الإليكترونية.[على الخط المباشر]. زيارة يوم: 19/07/2003. على العنوان التالي: http://www.masrway.com/masrway news/01032003/19categ.htm

عرب، يونس. ثلاث طوائف لجرائم الكمبيوتر وثلاث مجموعات تشريعية لمواجهتها، مجلة حماية الملكية الفكرية، ع30، الربع الثاني، 1993، ص. 12.

  Bitan, Hubert. Droit des creations immatérielles: logiciels, bases de données et autres oeuvres sur le web 2.0. Éditions Lamy, France, 2010, 52 p.-55p.

الهلاليمجاهد، محمد. أخلاقيات التعامل مع شبكة المعلومات العالمية، أعمال مؤتر التاسع للإتحاد العربي للمكتبات والمعلومات،21-26/10/1998،الإستراتجية العربية الموحدة في عصر الإنترنيت ودراسات أخرى، ص.453.

جرائـم الإنترنيـت. [على الخط المبـاشـر]. زيـارة يـوم: 15/08/2003. على العنوان التالي:http://www.infosys.com/gov.modules.php ? name=news and file= categories and op= news index and catid=37

 

Bitan, Hubert. Droit des creations immatérielles: logiciels, bases de données et autres oeuvres sur le web 2.0. Éditions Lamy, France, 2010, 52 p.-55p

أمن الإنترنيت والتشفير. [على الخط المبـاشر]. زيـارة يـوم: 12/06/2003. على العنوان التالي:

http://www.hazemisakeek.com/scientific_assay/computerassay.htm

 منشاوي، محمد عبد الله. الجريمة الإليكترونية من منظور شرعي، المرجع نفسه.

بدر، أحمد. التكامل المعرفي لعلم المعلومات والمكتبات، المرجع نفسه، ص. 67.

 

بطوش، كمال. المكتبة الجامعية وتحديات ثورة التكنولوجيا الرقمية، المرجع نفسه، ص. 47.

     Lejeune, Yannick. Tic2025: Les grandes mutations. Editions FYP, 2010, p.26

بيومي الحجازي، عبد الفتاح. النظام القانوني لحماية التجارة الإلكترونية، الكتاب الثاني، دار الفكر، الإسكندرية، 2002، ص. 338.

نفس المرجع، ص. 341.

 فتحي عبد الهادي، محمد. الأخلاقيات ومجتمع المعلومات، المجلة العربية للعلوم، ع39، السنة السابعة عشر، مارس 2002، ص. 50.

بطوش، كمال. الدوكتوراه، المرجع السابق، ص. 275.

بيومي الحجازي، عبد الفتاح. المرجعالسابق، ص. 361.

محمود الهوش، أبوبكر. التقنية الحديثة للمعلومات والمكتبات، المرجع نفسه، ص. 240.

الهلاليمجاهد، محمد. أخلاقيات التعامل مع شبكة المعلومات العالمية، أعمال مؤتر التاسع للإتحاد العربي للمكتبات والمعلومات،21-26/10/1998،الإستراتجية العربية الموحدة في عصر الإنترنيت ودراسات أخرى، ص.454.

فتحي عبد الهادي، محمد. بحوث ودراسات في المكتبات والمعلومات، المرجع نفسه، ص. 31.

فتحي عبد الهادي، محمد.أخلاقيات المعلومات في مراكز المعلومات والمكتبات، العربية 3000، ع1، شتاء2000، ص. 42.

 بدر، أحمد. التكامل المعرفي لعلم المكتبات والمعلومات، المرجع نفسه، ص. 145.

 

 بن السبتي، عبد المالك. المرجع نفسه، ص. 172.

 

شاهين، بهاء. الإنترنيت والعولمة، عالم الكتب، القاهرة، 1999، ص. 63.

النادي العربي للمعلومات، ميثاق شرف عربي لأخلاق مجتمع المعلومات(النص المقترح)، عرين، مجلة النادي العربي للمعلومات، ع29، مارس 2003، ص. 25.

 محمود الهوش، أبوبكر. التقنية الحديثة في المكتبات والمعلومات، المرجع نفسه، ص. 138.

عرب، يونس. التدابير التشريعية وحماية المصنفات الرقمية، المرجع نفسه، ص. 50.

جوزيان، جوال. تقنيات الإتصال الحديثة: توجهات وبحوث، ترجمة: صالح العسلي، المنظمة العربية للتربية والثقافة والعلوم، إدارة العلوم، تونس، 1993، ص. 32.

الصوفي، عبد اللطيف. المكتبات في مجتمع المعلومات، المرجع نفسه، ص. 90.

الموضوعات المقترحة للقمة ونتائجها المحتملة. [على الخط المباشر]. زيارة يوم: 08/09/2003. على العنوان التالي: URL : http://www.itu.int/wsis-wisis/PC-1/doc/4-A

الصوفي، عبد اللطيف.المكتبات في مجتمع المعلومات، المرجع نفسه، ص.78.

 

مقترحاتالدول العربية، المرجع نفسه.

أنظر الأمر رقم: 76-97 المؤرخ في: 22 نوفمبر 1976، المادة 54 (من دستور الجمهورية الجزائرية الديمقراطية الشعبية).

فرحة زراوي، صالح. المرجع نفسه، ص. 425.

 

أنظر الأمر رقم: 73/14 المؤرخ في: 3 أبريل 1973 والمتعلق بحق المؤلف.

 

أنظر الأمر رقم: 97/10 المؤرخ في: 6 مارس 1997.

فرحة زراوي، صالح. نفس المرجع، ص. 429.

 

أنظر المادة 04 من الأمر رقم: 97/10 المؤرخ في: 6 مارس 1997.

أنظر الأمر رقم: 03/05 المؤرخ في: 19 جويلية 2003.