القائمة الرئيسية

الصفحات

البيانات الرقمية وحقوق الملكية الفكرية

 

 

 

 


البيانات الرقمية وحقوق الملكية الفكرية

ملخص

    بالرغم من المميزات والفوائد التي جاءت بها تقنية المعلوماتية  على العام والخاص والتي تتمثل في برمجة المجتمع بمؤسساته وهيئاته ،واعادة تشكيله من النواحي السياسية و الاقتصادية والاجتماعية وحتى الثقافية ،الا ان هذه المميزات لم تمنع من وجود سلبيات كان لها اثار عدة وفي مقدمتها مجال المعلومات والبيانات الرقمية هذا المجال الذي تسعى الدول لحمايته من خلال التشريعات الوطنية والاتفاقيات الدولية وهذا كله  بسبب الجرائم التي اضحت تهدد الاشخاص المعنوية والطبيعية على حد سواء. وفي مقدمتها المسائل المتعلقة بسرقة المعلومات والبيانات سواء ما تعلق منها بالاشخاص أو بالمؤسسات.

الكلمات المفتاحية: البيانات الرقمية- الملكية الفكرية- جرائم الانترنت

ABSTRACT

   Despite the advantages and benefits that information technology brings to the public and private sector, which is represented in programming the society with its institutions and bodies, and restructuring it from the political, economic, social and even cultural aspects, but these advantages did not prevent the presence of negatives that had several effects, foremost of which is the field of information and digital data This is an area that states seek to protect through national legislation and international agreements, and all this is due to crimes that threaten both moral and natural persons. Chief among them are issues related to the theft of information and data, whether related to individuals or institutions.

Keywords: digital data, intellectual property, cybercrime

مقدمة

   في مرحلة لاحقة من مسار عصر تقنية المعلومات تم التوصل إلى فكرة الربط بين أجهزة الإعلام الآلي ووسائل الإتصال , الأمر الذي أثمر على ظهور شبكة الانترنت أو شبكة الشبكات، ولكن بالرغم من المزايا الهائلة التي تتحقق كل يوم بفضل تقنية المعلومات على جميع الأصعدة وفي شتى ميادين الحياة المعاصرة، فإن الإنعكاسات السلبية والخطيرة جراء سوء إستخدام هذه التقنية، واستغلالها استغلالا غير مشروع ومطلق ، من شأنها أن تلحق الضرر بمصالح الأفراد والجماعات، الشئ الذي استتبعه ظهور أنماط جديدة من الإعتداءات على تلك المعلومات المخزنة في بيئة إفتراضية , وليس هذا فحسب بل سهلت هذه التقنية إرتكاب بعض الجرائم التقليدية فإزدادت هذه المخاطر في ظل البيئة الإفتراضية التي تمثلها شبكة المعلومات , مما أفرزت نوعا من الجرائم لم تكن معهودة من قبل عرفت بجرائم المعلوماتية أو جرائم تقنية المعلومات والتي مست كل المجالات بما فيها التعدي على حقوق الملكية الفكرية . والخطورة التي تتميز بها هذه الجرائم المستحدثة أنها سهلة الإرتكاب نتيجة الإستخدام السلبي لتقنية المعلوماتية . فضلا على أن مرتكبيها يتسمون بالذكاء والدراية في التعامل في مجال المعالجة الآلية للمعطيات , الأمر الذي بات يثير بعض التحديات القانونية والعملية أمام رجال القانون قصد محاصرة هذه الظاهرة، والتحكم فيها تقنيا وقانونيا ووضع آليات قانونية على مستوى التشريع وبالذات فيما يخص إثبات هذه الجرائم، و الآلية المباشرة من إجراءات الإستدلال والتحقيق عبر البيئة الإفتراضية لتعقب المجرمين وتقديمهم للعدالة ,وعليه كان لابد من التفكير الجدي لتحديد الإجراءات الدفاعية ،القانونية والوقائية لحمايتها من أي إختراق أو تخريب .

ونسعى من خلال هذه الدراسة إلى بيان قصور المنظومة التشريعية التقليدية عن التصدي للتعديات  المستحدثة التي أفرزها التطور التكنولوجي , لهذا كان لزاما على الباحثين ورجال القانون أن يهتموا بتنظيم المناخ القانوني، وإعداده لحماية البيانات والمعلومات الرقمية من الإعتداءات المختلفة  .

ومما يزيد أيضا من أهمية هذه الدراسة أنها واكبت ارتكاب العديد من الجرائم الماسة بالأنظمة المعلوماتية، ويتمثل الهدف من هذه الدراسة في محاولة المساهمة في وضع الخطوط العريضة للتعرف على هذا النوع من التعدي , ذلك أن جدية وحداثة الجرائم المعلوماتية وما تتسم به من الخصائص سوف يجد معه المحقق نفسه في حيرة أمامها، وكيفية التعامل معها وأسلوب التحقيق فيها .إذ لاشك أن إجراءات التحقيق وجمع الأدلة بخصوص هذه الجرائم يختلف عما هو الحال عليه في الجرائم التقليدية .

أما بالنسبة للإشكالية التي يطرحها الموضوع تتمحور حول إبراز المشاكل القانونية الجديدة التي أفرزتها ظهور المعلوماتية ،وتطبيقاتها المتعددة في نطاق قانون حقوق الملكية الفكرية ، والقانون الجنائي . إذ أن لكل تطور تقني إنعكاساته على المستوى القانوني ، والتي تتعلق بحماية هذه القيمة الجديدة ألا وهي: ( المال المعلوماتي.

فما مدى ملاءمة تطبيق المفاهيم الكلاسيكية على المجال المعلوماتي ، خاصة وأن نصوص التجريم التقليدية قد وضعت في ظل تفكير يقتصر إدراكه على الثروة المادية الملموسة مما يتعذر تطبيقها لحماية القيم الغير مادية المتولدة عن المعلوماتية وما البديل ؟ أم هل هي  الحماية القانونية التي توفرها نصوص الملكية الفكرية ؟ أم هل نحن بحاجة إلا نصوص خاصة.

تطلب منا هذا البحث اعتماد المنهج الوصفي كأصل . بالإضافة إلى مناهج أخرى تكميلية وهي المنهج التحليلي والمقارن . نلجأ إليها كلما استوجب منا البحث . فالمنهج الوصفي يظهر من خلال قيامنا بوصف ظاهرة  التعدي على الملكية الفكرية، وكذا  الجريمة المعلوماتية وتحديد بعض المفاهيم التي تقوم عليها وكذا الصعوبات التي تواجهها . أما المنهج التحليلي حاولنا في هذا البحث تحليل بعض المفاهيم و الغوص في جزئياتها وطرحها بشكل تفصيلي والشرح لما بدا لنا من أهميتها .

أما المنهج المقارن نظرا للطبيعة العالمية التي تتميز بها الجريمة المعلوماتية ، فإنه ومن دون شك قد نالت حظها من المعالجة التشريعية سواء الموضوعية ،أو الإجرائية على المستوى التشريعات المقارنة لذلك فقد حاولنا  في هذا البحث مقارنة بعض المفاهيم التي إعتمدها المشرع العربي مع التشريعات الأخرى كلما كان ذلك ممكنا.

لا بد من الإقرار أن الإسهام في اقتراح حلول للإشكاليات التي يطرحها موضوع الحماية القانونية للمعلوماتية تعترضها صعوبة منهجية مصدرها اتساع وتشعب الجوانب المتعلقة بالمعلوماتية,لذلك ارتأينا لدراسة هذا الموضوع أن نعرضه في نقطتين اساسيتين:

أولا: الفرضية القائلة بالحماية من خلال نصوص الملكية الفكرية على إعتبار أن المعلوماتية  نتاج فكر، ثانيا: الاتجاه الحديث في حماية المعلوماتية من خلال نصوص خاصة.

وبناءا على ما سبق سنقوم بتسليط الضوء على ماحضي به موضوع أمن المعلومات والبيانات الرقمية من اهمية في ظل القوانين والتشريعات الوطنية والدولية .ولاجل الاجابة  عن الاشكالية نقسم خطة الدراسة الى محوريين أساسيتين وهما:

المحور الاول:تحديد مفهوم البيانات والمعلومات الرقمية.

المحور الثاني:حماية البيانات الرقمية في ظل قانون الملكية الفكرية.

المحور الاول: تحديد المفاهيم المتعلقة بالبيانات الرقمية والملكية الفكرية

قبل التعرف على الحماية القانونية التي حضيت بها البيانات الرقمية في ظل قوانين الملكية الفكرية لابد من الإشارة، ولو بصورة سريعة إلى كل ما يتعلق بهذا المجال من مفاهيم .

الملكية الفكرية :إن كلمة ملكية  PROPRIETE   كلمة لاتينية الأصل  وهي تعد مصطلح قانوني  يدل على كل ما أنتجه الفكر البشري من أفكار محددة تتم ترجمتها إلى أشياء ملموسة ،فيدخل في نطاقها كافة الحقوق الناتجة عن النشاط الفكري للإنسان،في الحقول الفنية والأدبية ،العلمية ،الصناعية وحتى التجارية وما شابه ،فالحقوق الفكرية تتسع لتشمل كل ما يجود به عقل الانسان من خلال ما يتحلى به من ملكة فكرية وذهنية . تنقسم الملكية الفكرية الى قسمين هما الملكية الصناعية والملكية الادبية والفنية وتندرج ضمنها المصنفات الأدبية ،المصنفات الفنية ،المصنفات الموسيقية ، المصنفات الإلكترونية والرقمية بما فيها البيانات والمعلومات الرقمية والتي تعد جزءا من حقوق المؤلف والحقوق المجاورة.

أ/ البيانات الرقمية :عرفت على أنها عبارة عن حقائق ،أفكار وأراء تصف حدثا معينا ،دون إجراء أي تعديل أو تفسير أو مقارنة ،حيث يتم الوصف لها بكلمات وأرقام أو رموز فهي تشكل المواد الخام التي ب/محركات البحث :هي البرنامج الذي يبحث في فهرس ما يحتوي على ملايين الصفحات للحصول على وثائق مطابقة لموضوعات البحث ، ثم يقوم بتصنيفها تق منها المعلومات ، فالمعلومات عبارة عن بيانات تمت معالجتها(1).

 ج/ برامج الحاسوب :مجموعة من التعليمات التي تسمح بعد نقلها على دعامة تستطيع الآلة قراءتها لبيان أو أداء أو إنجاز وظيفة أو مهمة أو الوصول الى نتيجة معينة بواسطة آلة معالجة المعلومات.

ولقد عرف المشرع الأمريكي المعلومات في قانون المعاملات التجارية الالكترونية الصادر في سنة1999 في مادته الثانية الفقرة العشرة على :" تشمل البيانات والكلمات والصور والأصوات والرسائل وبرامج الكمبيوتر ، البرامج الموضوعة على الاقراص المرنة وقواعد البيانات او ما شابه ذلك "ب/ أمن المعلومات : أمن المعلومات من زاوية أكاديمية  هو العلم الذي يبحث في نظريات وإستراتجيات توفير الحماية للمعلومات من المخاطر التي تهددها ، ومن أنشطة الإعتداء عليها ، ومن زاوية تقنية هو الوسائل ،الأدوات والإجراءات التي لابد من توفيرها لضمان حماية المعلومات من المخاطر الداخلية والخارجية، أما من الزاوية القانونية فإن أمن المعلومات هو دراسة تدابير الحماية والسرية والسلامة، وتوفير المعلومات لمكافحة الإعتداء عليها ،و هو ما تهدف إلى تحقيقه التشريعات والقوانين الخاصة بجرائم الكمبيوتر والإنترنت(1).

 عند ظهور الإنترنت كان إستعمالها محصور بين أفراد فئة معينة من الأكاديميين، والباحثين في مراكز الأبحاث والجامعات، ولذلك عند تصميم البروتوكول الأساسي لنقل المعلومات على شبكة الإنترنت لم يؤخذ في الإعتبار مخاطر أمنية ،يمكن أن تتعرض لها الأجهزة المرتبطة بالشبكة .

لم يؤخذ في الإعتبار مخاطر أمنية تتعرض لها الأجهزة المرتبطة بالشبكة .لكن مع مرور الوقت وتوسع دائرة المستخدمين بدأت تطرح المشاكل الأمنية على شبكة الإنترنت، حيث تم تسجيل أول حالة إعتداء أمني على الشبكة في عام 1988 (2). ومع التقدم الحاصل في مجال المعلوماتية ظهرت العديد من المخاطر الأمنية ،مما أدى بالعديد من الدول وفي مقدمتها الولايات المتحدة الأمريكية، وبريطانيا وإستراليا إلى إنشاء العديد من المراكز التي تعنى بأمن المعلومات ، و تعمل على البحث والتحري في

حالة أي إختراق للمعلومات الحساسة. كما تعمل هذه الأخيرة أيضا على أنظمة تشفير المعلومات ومكافحة جرائم الإنترنت. جرائم الإنترنت :هي نشاط إجرامي تستخدم فيه تقنية الحاسب الآلي بطريقة مباشر ة أو غير مباشرة كوسيلة أو هدف لتنفيذ الفعل الإجرامي المقصود (1). أما الفقه الجنائي فيرى أن  جرائم الحاسب الآلي هي"  الإستخدام  غير المشروع للحاسبات و التي تتخذ صورة فيروس يهدف إلى تدمير الثروة المعلوماتية " . و من الناحية القانونية هناك من يرى أن تصنيف صورها يتطلب تعريف المفردات الضرورية المتعلقة بأركان جريمة الحاسب الآلي ، الحاسب الآلي ، البيانات ،  الخدمات الحيوية ببرنامج الحاسب الآلي(2).

ومن بين أنواع جرائم المعلوماتية هناك ما يعرف بالالتقاط غير المشروع للبيانات والذي يتم عن طريق الدخول غير المشروع إلى نظام معلوماتي معين مستخدما قنوات التجسس المعلوماتي للإحتيال والقرصنة

وتتم جرائم الانترنت عادة عن طريق تعقب كلمات السر من خلال برامج متخصصة في تعقب  وتجميع المعلومات الجزئية وتحليلها وربطها مع بعضها البعض ،لأجل تحقيق النتيجة المطلوبة والمتمثلة في الإختراق، كما تقوم أيضا بإخفاء أنشطة الإلتقاط بعد قيامها بمهمتها.

 

 

المحور الثاني:حماية البيانات الرقمية في ظل الملكية الفكرية:

   سنلقي نظرة سريعة على بعض الإتفاقيات الدولية و القوانين العربية ،و الأجنبية الخاصة بالملكية الفكرية ،محاولين معرفة ما تضمنته هذه الأخيرة  من تشريعات تكفل حماية البيانات الرقمية .

على المستوى الدولي:

نصت إتفاقية تريبس لسنة 1994 (1) ،والتي تعد إحدى الإتفاقيات المنضوية تحت مظلة منظمة التجارة العالمية في فقرتها الأولى على تمتع برامج الحاسب الآلي (الكمبيوتر)بالحماية على أساس أنها تشكل أعمالا أدبية بمقتضى إتفاقية" برن" لسنة 1971. هذا وقد جاء في   الفقرة الثانية من المادة العاشرة مايلي :" تتمتع بالحماية البيانات المجتمعة أو المواد الأخرى ،سواء كانت في شكل مقروء آليا أو في شكل آخر إذا كانت تشكل خلقا فكريا نتيجة إنتفاع أو ترتيب محتواها ".

أما المنظمة العالمية للملكية الفكرية الويب(2)، فقد نصت مادتها الخامسة على :" تتمتع مجموعات

البيانات أو المواد الأخرى بصفتها هذه أي كان شكلها ،إذا كانت إبتكارات فكرية بسبب محتواها أو ترتيبها،وهذه الحماية لا تشمل البيانات ،أو المواد في حد ذاتها ولا تخل بحقوق المؤلف المتعلقة بهذه البيانات أو المواد ذاتها ".

على مستوى التشريعات الوطنية :

   سعت الدول العربية في ظل ما أفرزته تكنولوجيا المعلومات من مخاطر حديثة لم تكون مطروحة من قبل إلى معالجة مشكلة حماية البيانات الرقمية في ظل قوانين الملكية الفكرية ،ولذا سنشير إلى بعض القوانين العربية محاولين التعرف على ما إحتوته نصوصها القانونية الخاصة بحماية حقوق المؤلف من حماية في هذا المجال.

كفل المشرع الجزائري(1) حماية البيانات الرقمية من خلال الأمر رقم 03/05  والذي نص بابه الأول تحت عنوان حماية المصنف وحقوق المؤلف  في فصله الأول على ما يلي:" تعتبر أيضا مصنفات محمية الأعمال الآتية :...قواعد البيانات سواء كانت مستنسخة على دعامة قابلة للإستغلال بواسطة آلة  أو بأي شكل من الأشكال الأخرى، والتي تتأتى أصالتها من إنتفاء موادها أو ترتيبها..." .

وعلى نفس النحو سار المشرع السعودي حيث نصت المادة العشرة والتي جاءت تحت عنوان حماية قواعد البيانات من اللائحة التنفيذية لنظام حماية حقوق المؤلف الجديد لسنة1424 هجري على :" تتمتع بالحماية قواعد البيانات الأصلية بفضل إنتقاء وترتيب محتوياتها كإبداعات ذهنية ، ولا تمتد هذه الحماية للبيانات أو المواد ذاتها".

هذا وقد إعتبرت اللائحة التنفيذية للنظام المشار إليه سابقا، تعديا على حقوق المؤلف كل عمل يؤدي إلى إزالة المعلومات الإحترازية الأصلية من الأجهزة الإلكترونية ، كما أضاف أيضا كل إلغاء لبرنامج أصلي مشغل لأجهزة العرض و الإستقبال ، وتحميلها ببرامج مزورة ... وفقا لما ورد في كل من المادة 15و 16 تحت عنوان فك التشفير والإعتداء على برامج الحاسب الآلي .

   تعرض المرسوم السلطاني لسلطنة عمان رقم (69/2008) في الفصل السابع لمسألة" حماية البيانات الخاصة " ويتناول جمع البيانات الشخصية ، وضمان سرية البيانات الشخصية ، والإعلام بإجراءات حماية البيانات الشخصية ، وتمكين صاحب البيانات من النفاذ إليها ، وحظر إرسال وثائق إلكترونية مرفوضة، وعدم جواز معالجة البيانات الشخصية ، وتحويل البيانات الشخصية إلى الخارج.

كما ضمن المشرع المصري في قانون الملكية الفكرية رقم 82 لسنة 2002 من حيث المبدأ المفاهيم و المعايير الدولية الكفيلة بحماية حق المؤلف و الحقوق المجاورة .

وبصفة عامة يمكن القول أن غالبية التشريعات العربية احتوت ما تكفل به حماية البيانات الرقمية في إطار قوانين الملكية الفكرية ، و إضافة لذلك فإن مجمل الدول العربية عضوة بأهم إتفاقيات الملكية

الفكرية على المستوى الدولي ، وفي مقدمتها إتفاقية إنشاء المنظمة العالمية للملكية الفكرية و إتفاقية برن للملكية الادبية ،وكذا إتفاقية باريس للملكية الصناعية .

ثالثا :حماية البيانات الرقمية في ظل قانون العقوبات والقوانين الخاصة:

   نظرا لكون جرائم الأنترنت اضحت تشكل خطرا يداهم الأفراد والمؤسسات وحتى أمن الدول، لم تعد قوانين الملكية الفكرية كافية لردع المجرمين وحفظ سلامة البيانات الرقمية من الإختراق والقرصنة وهذا ما دفع العديد من الدول إلى إدخال تعديلات على قانون العقوبات لتضمينه هذا النوع الجديد من الجرائم التقليدية الحديثة في نفس الوقت .

تصدى المشرع الجزائري لجرائم الانترنت عن طريق ادخال تعديلات على قانون العقوبات ،حيث نصت المادة 394  مكرر من القانون نفسه " يعاقب بالحبس من ثلاثة أشهر إلى سنة وبغرامة من 5000 غلى 10000 دينار جزائري كل من يدخل أو يبقى عن طريق الغش في كل أو جزء من منظومة للمعالجة اللآلية للمعطيات أو يشارك في ذلك" كما نصت الفقرة الثانية من المادة الأنفة الذكر على تضاعف العقوبة في حالة حذف أو تغيير لمعطيات المنظومة وكذلك إستغلال المنظومة ،وقد نصت المادة  394 مكرر2 على تجريم فعل الدخول بطريق الغش معطيات في نظام المعالجة اللآلية  أو أزال أو عدل بطريق الغش المعطيات التي تضمنها (1).

أما المشرع الفرنسي فقد إشترط لتحقق جرم سرقة المعلومات(2) أن يتم الدخول غير المشروع للنظام

المعلوماتي وفقا للمادة 323 فقرة أولى من قانون العقوبات الفرنسي الجديد أو البقاء غير المشروع في النظام المعلوماتي وإرتكاب جرائم أخرى .

    أما فيما يخص الدول العربية والتي نظمت مكافحة جرائم الانترنت من خلال نصوص خاصة ،وحسنا ما فعلت نظرا لتدارك هذه الدول لخطورة الوضع، والذي يقتضي تشريعات خاصة تتضن كل ما له علاقة بالجرائم المعلوماتية .

ونذكر على سبيل المثال المملكة العربية السعودية والتي كان لها السبق في هذا الاطار حيث جاء نظام مكافحة جرائم الانترنت متضمنا 16 مادة حددت جرائم المعلوماتية والعقوبات المقررة لها .

كما سارت دولة الامارات العربية المتحدة على نفس النهج حيث أصدرت في سنة 2006قانون خاص بمكافحة جرائم تقنية المعلومات والذي تضمن 29 مادة تتمحور كلها حول هذه الجرائم .

 وفي إطار السعي لمكافحة هذا النوع من الجرائم ابرمت الدول العربية إتفاقية لمكافحة جرائم تقنية المعلومات ، والتي تهدف إلى تعزيز التعاون بين الدول العربية للحد من هذه الجرائم والتي تمت في سنة 2012 وتضمنت 43 مادة .حيث نصت المادة الثالثة من الاتفاقية على:

"تنطبق هذه الاتفاقية ما لم ينص على خلاف ذلك , على جرائم تقنية المعلومات بهدف منعها والتحقيق فيها وملاحقة مرتكبيها , وذلك في الحالات الآتية :

- ارتكبت في أكثر من دولة 

-ارتكبت في دولة وتم الإعداد أو التخطيط لها أو توجيهها أو الإشراف عليها في دولة أو دول أخرى 

-ارتكبت في دولة وضلعت في إرتكابها جماعة إجرامية منظمة تمارس أنشطة في أكثر من دولة 

-ارتكبت في دولة وكانت لها آثار شديدة في دولة أو دول أخرى "

كما نصت المادة الثامنة من نفس الإتفاقية على أن يكون الإعتداء على سلامة البيانات يشكل تدمير أو محو أو إعاقة أو تعديل أو حجب بيانات تقنية المعلومات قصدا وبدون وجه حق.

  وبعد هذه النظرة السريعة لبعض قوانين العقوبات وبعض النصوص الخاصة لمكافحة جريمة المعلوماتية نقول أن هذه الجريمة مصدرها شبكة عملاقة تربط بين المشتركين، وعشرات الالاف من الشبكات وملايين

 

من أجهزة الحاسب الآلي ،التي تتيح للأفراد والشركات فرص الإرتباط بالشبكة والإستفادة من استخداماتها المتعددة ، والتي تتطلب وجود مقومات أساسية تتمثل في جهاز حاسب آلي ،وجهاز مودم يقوم بتحويل الإشارات الرقمية إلى إشارات تواصلية (1) ، التي يمكن ان تتوفر لدى ابسط الاشخاص مما يجعل إمكانية إرتكابها بسيطة وغير مكلفة وإنما يكفي أن يكون الفاعل يتميز بنوع من الذكاء الذي يؤهله للإختراق والقرصنة.

 

 

 

 

 

 

خاتمة :

   إن خاتمة هذا الموضوع الشاسع الواسع لا يمكن ان تكون خاتمة بالمعنى الدقيق للكلمة ، وإنما هي مجموعة من الاستنتاجات و الاقتراحات التي خرجنا من خلال إعداد هذه الورقة البحثية .

- صعوبة اكتشاف جرائم الانترنت أو المعلوماتية ، وصعوبة إثباتها من  جهة ، أما من جهة أخرى سهولة إخفاء الأدلة التي تثبت الاختراق أو الاحتيال أو القرصنة .

- ضعف الثقافة التقنية لدى مستعملي الشبكة المعلوماتية وضرورة نشر الوعي الالكتروني بين المستعملين مع التغيير المستمر لكلمة السر كطريقة من طرق الوقاية

-قلة الكفاءات البشرية المتخصصة في هذا المجال والمؤهلة لمكافحة هذا النوع من الجرائم والوقاية من حدوثه.

إضافة لما سبق نقول أن التشريعات أو الإتفاقيات الدولية لا تكفي لوحدها للتصدي لهذا النوع من الجرائم ،لأنه لابد من تفعيل هذه النصوص وتطبيقها من قبل الأشخاص المكونين تكوينا ملائما يتماشى وحداثة هذه الجرائم وخصوصيته ، مع تخصيص مراكز خاصة للتصدي لهذه الجرائم سواء من ناحية الكفاءة أو من ناحية الوسائل المتمثلة في رصد هذه الجرائم و تعقب فاعليها، هذا إلى جانب التأكيد على أهمية التعاون الدولي في هذا الإطار حتى نضمن حماية لا نقول عنها تامة وإنما مناسبة نكفل من خلالها سلامة البيانات الرقمية .

 

قائمة المراجع حسب الإستعمال :

1- د/محمد دباس الحميد ، ،ماركو ابراهيم نينو ، حماية انظمة المعلومات ،دار الحامد للنشر والتوزيع ،الطبعة الاولى ،عمان -الاردن 2007.

2-د/ عايض المري، امن المعلومات ماهيتها وعناصرها واستراتيجياتها،مقال منشور على موقع الدراسات والاستشارات القانونية للدكتور عايض المري بتاريخ 19 ديسمبر 2014.

 

3-د/اياس بن سمير الهاجري ،أمن المعلومات على شبكة الانترنت ، مركز الدراسات والبحوث ،جامعة نايف العربية للعلوم الامنية ،الرياض سنة 2004 العدد 336.

4- د/ محمد الأمين البشري ، التحقيق في جرائم الحاسب الآلي ،بحث مقدم الى مؤتمر القانون و الكمبيوتر و الانترنت ، كلية الشريعة و القانون ، جامعة الامارات ماي  سنة2000 .

5- د/ عبد الفتاح بيومي ، الدليل الجنائي و التزوير في جرائم الكمبيوتر،دار النهضة العربية القاهرة سنة 2002.

6- د/ محمد خليفة ،الحماية الجنائية للمعطيات الحاسب الىلي ،دار الجامعة الجديدة ،سنة2007.

7 - اتفاقية حول الجوانب التجارية لحقوق الملكية الفكرية وهي من نتائج جولة الاورجواي، لسنة 1994.

8- د/محمد محسن إبراهيم النجار ،التنظيم القانوني لعناصر الملكية التجارية والصناعية ،دار الجامعة الجديدة الاسكندرية ،سنة2005..

9-الأمر رقم 03-05 مؤرخ في 19 جمادى الأولى عام 1424 الموافق 19 يوليو عام 2003, يتعلق بحقوق المؤلف والحقوق المجاورة.

10- الإتفاقية العربية لمكافحة جرائم تقنية المعلومات لسنة2012.

11-د/عباس العبودي ،شرح أحكام قانون البينات ، دراسة مقارنة ،دار الثقافة للنشر والتوزيع ،عمان الاردن ،سنة 2007،

 

 

 

 

 

 


تعليقات