السبت، 16 يوليو 2011

الحماية القانونية للبرامج الحاسوبية

المقدمة

من المسلم به أنه لن يكون بإمكان دولة من الدول أن تظل بمنأى عن استخدامات الحاسب الآلي ولا عن ثورة تقنية المعلومات التي تجتاح العالم، والتي أفرت وبسرعة فائقة تحديا قويا أمام كل مجتمع بجوانبه السياسية والاقتصادية والأمنية. فلا شك أن استخدام الحاسبات الآلية يوفر قدرة هائلة على تطوير كافة قطاعات المجتمع نظرا لقدرتها الفائقة على تخزين واسترجاع المعلومات فضلا عن مزاياها الأخرى والتي تبدت أكثر باعتبارها الوسيلة الأكثر شيوعا في الاتصال بشبكة الإنترنت.
كما لا يخفى على أحد ما تحظي به برامج الحاسب الآلي من أهمية في شتى مناحي الحياة العلمية ، قيامها بالكثير من المهام والواجبات بسرعة فائقة ودقة متناهية .
وحيث أن حماية الإبداع الفكري وتوثيق مصادره ساهم وبشكل كبير في دفع الحضارة الإنسانية على مر العصور في اتجاه التطور المستمر كما ونوعا.
كان من الواجب مسايرة التقدم المتسارع لهذه البرامج ، وتوفير الحماية القانونية اللازمة لها ، لأن المميزات الكثيرة للحاسب الآلي جعلت الاستعانة به ، واستخدامه حاجة ضرورية في كافة المجالات.
من أهم أسباب الداعية إلى توفير الحماية القانونية للبرامج الحاسوبية والاهتمام سواء على المستوى المحلي أو على المستوى الدولي ([1]) :
1.   القيمة الاقتصادية لبرامج الحاسب الآلي الذي يكون ، بسبب استثمار كبيرة وجهد لا ينكر.   
2. توفير الحماية القانونية لهذه البرامج يؤدي إلى أن يتم تسويق هذه البرامج دون مبالغة في سعرها . إذ أن المبالغة في السعر تسبب التعدي على هذه البرامج .
3. توفير الحماية القانونية للمبدعين يدفعهم إلى أن يستمروا في إبداعاتهم دون خشية من الفقر والحاجة وذلك لأن الإبداع الفكري أي شكل يعتبر صورة حضارية في أي مجتمع ويجب حمايته .
4. توفير الحماية لهذه البرامج يشجع مبدعيها على أن يقوموا بنشرها ، مما يتسنى استفادة الجميع منها بدلا من أن يقوما بالاحتفاظ بها في دائرة محددة.
5. توفير الحماية له دور مهم في تطوير البرامج المحلية ، وذلك من خلال تخصيص جزء من ثمن كل برنامج لعمليات التطوير.
أيضا نجد أن هناك أهمية اقتصادية من وجراء توفير الحماية القانونية للبرامج الحاسوبية تتمثل في :
1. خفض التكلفة الإنتاجية للبرامج الحاسوبية مما يعد حافزا فعالا نحو التوجه لزيادة الإنتاج وتشجيع المستثمرين([2]).
2. توفير الحماية للبرامج الحاسوبية يؤدي إلى تحقيق أهداف التنمية الاقتصادية وتشجيع العاملين في هذا المجال لزيادة استثماراتهم([3]) .
3.   تشجيع الابتكار في مجال البرامج([4]) .
4. توفير الحماية القانونية للبرامج الحاسوبية سيسهم وبشكل كبير في خفض قيمة البرامج والتي ارتفع ثمنها نظرا لشعور القائمين عليها أن أول نسخة سيتم بيعها سوف يتم نسخها بطريقة غير قانونية وبيعها دون إذن.
من هذا المنطلق نجد أن غالبية الدول إن لم يكن كلها حرصت على توفير الحماية اللازمة لهذه البرامج ، عن طريق سن قوانين داخلية من جهة ، وعقد المؤتمرات والاتفاقيات الدولية ومن جهة أخرى وغيرها من الجهود.
وسلطنة عمان كباقي الدول كانت جد حريصة على توفير الحماية القانونية للبرامج الحاسوبية من خلال مجموعة متكاملة من التشريعات أهمها قانون حماية حقوق المؤلف والحقوق المجاورة وقانون الجزاء العماني وقانون المعاملات الإلكترونية ، بالإضافة إلى أن السلطنة انضمام السلطنة إلى العديد من الاتفاقيات الدولية ذات العلاقة .
أهمية الدراسة :
يهدف هذا البحث إلى تسليط الضوء على الحماية الجنائية التي وفرها المشرع العماني للبرامج الحاسوبية من خلال قانون حماية حق المؤلف والحقوق المجاورة وقانون الجزاء العماني وقانون المعاملات الإلكترونية .
خطة الدراسة :
البحث سوف يكون من خلال فصلين اثنين  ،نتعرف في الأول على ماهية البرامج الحاسوبية  . ونناقش في الثاني الحماية الجنائية التي وفرها المشرع العماني للبرامج الحاسوبية.    


الفصل الأول

ماهية البرامج الحاسوبية


تمهيد:

من خلال هذا الفصل سوف نسلط الضوء على البرامج الحاسوبية من حيث التعريف بها والأنواع المختلفة لها " مبحث أول " ، والطبيعة القانونية لتكم البرامج " مبحث ثاني " ، والانترنت ودورها في قرصنة البرامج الحاسوبية "مبحث ثالث" .

المبحث الأول

تعريف البرامج الحاسوبية وأنواعها المختلفة


تعريف البرامج الحاسوبية:

برامج الحاسب الآلي تشكل الكيان المعنوي أو المنطقي لنظام الحاسب الآلي فبدونها لا تكون ثمة فائدة للمكونات المادية لجهاز الحاسب الآلي ، وهي عبارة عن مجموعة معلومات إلكترونية أو تعليمات تستعمل بطريقة مباشرة أو غير مباشرة في نظام معالجة معلومات إلكترونية بغرض الوصول إلى نتائج محددة"([5]).

الأنواع المختلفة للبرامج الحاسوبية:

لو أردنا معرفة الأنواع المختلفة للبرامج الحاسوبية نجد أنها تختلف باختلاف معيار التقسيم ، فمن الناحية التقنية تنقسم البرامج الحاسوبية إلى فئتين :
الفئة الأولي : برمجيات التشغيل (Operating system) ويناط بها مسؤولية عمل مكونات النظام معا وتوفير بيئة مناسبة لعمل النوع الثاني من البرمجيات وهي البرمجيات التطبيقية ، وهي تعمل كحلقة وصل بين المستخدم والأجهزة الداخلية للكمبيوتر .
الفئة الثانية: البرمجيات التطبيقية ((Application Software   وهذه الأخيرة عديدة وتختلف فيما بينها باختلاف المهمة التي تقوم بها ، منها على سبيل المثال برامج معالجة النصوص و برامج الجداول أو الرسوم والبرامج التعليمية وبرامج الملتميديا وغيرها من البرامج([6]).
أما من ناحية الدراسات التشريعية والقانونية فقد ظهرت العديد من المفاهيم المتصلة بأنواع البرامج أبرزها برامج المصدر وبرامج الآلة والخوارزميات ولغات البرمجة وبرامج الترجمة([7]).
أم من الناحية العملية فيمكن تقسيم البرامج إلى برامج فردية وهي التي تنسب إلى شخص واحد، و برامج جماعية وهي التي يشترك في إعدادها أكثر من شخص وذلك يتم بتوجيه من شخص طبيعي أو معنوي يقوم بنشر هذا البرنامج  بإرادته وتحت اسمه ، وجميع الأشخاص المشتركين في عمل هذا البرنامج يندمج عملهم مع بعضهم البعض بحيث لا يتم فصل أي عمل عن الآخر وفي هذه الحالة يكون لذلك الشخص الطبيعي أو المعنوي وحده الحق في مباشرة حقوق المؤلف ويعد هو مؤلفه وأخير برامج مشتركة : وهي التي يتم إنتاجها عن طريق عدة أشخاص بحيث لا يمكن فصل حصة كل منهم عن الآخر في هذا العمل . وفي هذه الحالة يعتبر جميعهم مؤلفين للبرنامج وتكون لهم حقوق متساوية أو متفق عليها مع بعضهم البعض  .

المبحث الثاني

الطبيعة القانونية للبرامج الحاسوبية


لقد أثارت برامج الحاسب الآلي جدلا واسعا بشأن طبيعتها وموضع حمايتها فظهرت مدرستان في هذا المجال : الأولى تذهب إلى أصباغ سمة الاستغلال الصناعي واتصالها العضوي بمنتج مادي على هذه البرامج وبالتالي فإن حمايتها لا بد وأن يكون في إطار قوانين براءات الاختراع. في حين أن المدرسة الثانية تذهب وبحق إلى أن هذه البرامج ما هي إلا أفكار وترتيبات لخوارزميات تفرغ في شكل ابتكاري إبداعي ، وبالتالي فحمايتها يجب أن يكون ضمن حماية حقوق الملكية الفكرية.
بالإضافة إلى هاتين المدرستين نجد أن هناك من يرى أن هذه البرامج ما هي إلا سّرٌ من الأسرار التجارية ، تتجلى فيها الأفكار التي انبنت عليها أو الغرض من ابتكارها ، وبالتالي فإن حمايتها لا بد وأن تكون عبر نظم الأسرار التجارية. وهناك من يرى وجوب حماية هذه البرامج عن طريق الشروط العقدية التي تجد مكانها في رفض الاستخدام أو اتفاقيات الاستخدام([8]).
وبالرغم مما سبق إلا أنه يمكننا القول بأن هذا الاختلاف لم يكن إلا نظريا، لأن غالبية التشريعات([9]) ومنها التشريع العماني في قانون 65/2008م([10]) والاتفاقيات الإقليمية([11]) والدولية([12]) سارعت إلى حسم هذا الجدل الدائر فأدخلت برامج الحاسب الآلي ضمن لائحة الأعمال الأدبية Literary Work وأخضعتها لقوانين حق المؤلف.
وبالتالي فهي تعد مشمولة بالحماية القانونية كمصنف أدبي سواء أكانت على مستوى مصدر الصياغة « الشفرة »  Source Codeأو على مستوى موضوع أو هدف الصياغة Object Code ([13]) وبغض النظر عن الوسط الحامل لها.









المبحث الثالث

الإنترنت ودورها في الاعتداء على البرامج الحاسوبية


على الرغم من المزايا الكبيرة لشبكة الانترنت والخدمات الكبيرة لها إلا أننا نجد أنها ساهمت وبشكر كبير في الاعتداء على البرامج الحاسوبية من خلال ما يعرف بالقرصنة المعلوماتية .
وقرصنة البرامج الحاسوبية متنوعة وعديدة منها ما يتم على أرض الواقع ومنها ما يتم على العالم الافتراضي عبر شبكة الإنترنت وهذا الأخير هو الذي يهمنا هنا ، لذا لن نتناول بالدراسة تلك القرصنة التي تتم في العالم المادي من خلال النسخ في قرص مرن أو قرص مضغوط أو غير ذلك من الطرق المادية المعروفة.
إن وجود برامج الحاسب الآلي على شبكة الإنترنت يعد من المظاهر التي تميز الإنترنت كظاهرة بإيجابياتها وسلبياتها وهي تحتاج إلى تقنية متطورة لإحداث تحميل أو إنزال ، أو تثبيت ، ويوجد على شبكة الإنترنت وفقا لما صرح به رئيس اتحاد منتجي برامج الحاسب الآلي التجارية بمنطقة الشرق الأوسط وشمال أفريقيا خلال فعاليات مؤتمر مكافحة القرصنة على البرامج المنعقد بالمملكة الأردنية الهاشمية في الفترة من 7-8/2/2001م حوالي 450ألف موقع  ([14]) تستخدم نسخا غير قانونية من البرامج الأصلية والتي تتضمن مختلف الأنواع من ألعاب ونظم تشغيل وبرامج خدمية وغيرها من البرامج . ويمكن من خلال هذه المواقع جلب البرامج الغير مرخصة مجانا أو مقابل حفنة بسيطة من الدولارات بالنقر على زر الفارة خاصة برامج الألعاب ، حيث تحتل الصدارة بين البرامج التي تتعرض للقرصنة عبر مواقع الويب على شبكة الإنترنت حيث يتم نشر الإصدارات الحديثة منها في مواقع القرصنة قبل وصول النسخ الأصلية منها إلى الأسواق([15]).
وحماية البرامج الحاسوبية بالنظر إلى كونها مصنفات أدبية كاملة ، تمتد فيما لو تم العدوان الجزئي على تلك البرامج بحيث يتم العدوان على أحد أجزاء مركبات البرامج ، لذا فإن إنزال برنامج ما من شبكة الإنترنت وتثبيته على جهاز الحاسب الآلي وانتهاك جزء منه بإجراء بعض التعديلات عليه ليصبح فيما بعد برنامجاً جديداً يعاد تحميله UPLOAD على شبكة الإنترنت من جديد ومن ثم طرحه للتداول في صيغته الجديدة كبرنامج جديد . يعد قرصنة وانتهاكا([16]). كذلك فإن مجرد إنزال برنامج منسوخ وبصفة مؤقتة بطريقة التراسل Transmission ، في ذاكرة الحاسب الآلي الكاملةRAM. يعد قرصنة وانتهاكا ويشكل انتساخا لبرنامج مشمول بحقوق النسخ حتى ولو كان النسخ قد تم بالإنزال عبر الإنترنت . ويعني النسخ في ذاكرة الحاسب الآلي استحضار البيانات عبر الذاكرة دون ما حاجة لنسخة كلية في القرص الصلب([17]).
ومن ناحية أخرى نجد الكثير من برامج الحاسب الآلي التي توزع على شبكة الإنترنت ، إما مجانية وتسمي بالبرامج المجانية Free ware ([18])وإما بشكل تشاركي وتسمي بالبرامج المتشاركة Shareware ([19]). وهنا يُثار التساؤل حول الوضع القانوني لها هل تعتبر حرة من الحقوق مما يعني حرية الوصول إليها ؟    
بالنسبة للبرامج المجانية فهي وإن كانت تمنح حقوق استعمالها إلى الغير مجانا فإن ذلك لا يعني أنها قد أصبحت ملكا عاماً أو أنها تصبح خارج  نطاق الملكية الفكرية. أي أن مؤلفي هذه البرامج لا يكونون قد تنازلوا عن حقوق استغلالها على الإطلاق ، وإنما يعتبر مجرد إهمال بسيط لحقوق المؤلف المادية ، وبالتالي فإن تبادل هذه النوعية من البرامج عبر شبكة الإنترنت بهذه الصورة المجانية يبقى خاضعا للشروط التي يحددها المؤلف نفسه – مصمم البرنامج-([20]) ، لا سيما وأن معظم قوانين الملكية الفكرية تبدي تشددا ملحوظا إزاء الحقوق المادية للمؤلف.
أما بالنسبة للبرامج التشاركية فإن إمكانية الحصول على نسخة منها وتثبيتها على جهاز الحاسب الآلي ومن ثم تخزينها ليتم الاستفادة منها لاحقا بشكل عادي ، لا يعني مطلقا إمكانية الاحتفاظ بها واستعمالها مجانا وبشكل دائم. حيث أن الاستمرار في استعمالها بعد انقضاء الفترة التجريبية وبدون دفع التعويض المناسب لصاحب الحقوق عليها ، يعد عملا غير مشروع ومجرّم وفقا لقوانين الملكية الفكرية والاتفاقيات الدولية التي تحمي حقوق المؤلف([21]). لذا نجد أن أصحابها يحرصون على تذكير من يقرر الاحتفاظ بها بضرورة تسديد التعويض المتوجب لقاء استعملها و إلا أعتبر فعله عملا غير مشروع.
أيضا من المظاهر التي أثارت جدلا واسعا في الفقه والقضاء مسألة الترويج لبرامج غير مشروعة عبر شبكة الإنترنت مهمتها مساعدة الغير على ارتكاب العدوان على برمجيات توجد على الشبكة المعلوماتية بصورة مشروعة ، ويتم هذه الترويج إما عن طريق الربط على الصفحات Linking([22])، أو عن طريق إرسال رسالة بالبريد الإلكتروني إلى عدد غير معروف من الأشخاص ، تحوى في مضمونها عناوين لصفحات ومواقع يوجد عليها برامج مملوكة للغير يمكن ارتكاب قرصنة ضدها.
وفي الواقع أن مسألة الترويج تلك خطيرة جدا وتحمل في طياتها الكثير من التبعات والآثار السلبية ،  لذا فإننا نرى من الضرورة بمكان  تجريمها ومكافحتها بنصوص خاصة مستقلة.
كذلك ثارت التساؤلات حول مدى قابلة قاعدة النسخة الشخصية
« قاعدة الشفافية » وهي من الاستثناءات التي أوجدتها قوانين الملكية الفكرية
([23])، والتي بموجبها يمكن لأي شخص أن ينسخ نسخة واحدة من أي عمل محمي دونما الحاجة إلى موافقة المؤلف أو إلى دفع تعويض له بشرط أن يكون للاستعمال الشخصي ، وأن لا يؤدي إلى الإضرار بحق المؤلف. فمن المشاكل المتعلقة بمسألة النسخة الشخصية مشكلة التداول غير المحدد للبرامج  في حالة الاستعمال المشترك لجهاز الحاسب الآلي حيث يكون هناك أكثر من نسخة للبرنامج تحت مسمى الاستخدام الشخصي ، لذا نجد بعض التشريعات المقارنة لا تعترف بالمبالغة في تعدد النسخ([24])، في حين أن البعض الآخر يشترط في النسخة الخاصة أو الشخصية أن لا تكون في مرمى الاستخدام الجماعي([25]).
ومن أشهر الطرق التي تتم بها عملية قرصنة البرامج الحاسوبية عبر شبكة الإنترنت:
1. الإنزال والتحميلDownload ويتضمن إنزال برنامج ما أو جزء منه تم تحميله من موقع ما عبر شبكة الإنترنت بقصد الاستخدام الخاص ثم يستخدم بعد ذلك تجاريا سواء عن طريق شبكة الإنترنت أو عن طريق الطرق التقليدية في العالم المادي.    
2. العرض عبر شبكة الإنترنت: هذه الصورة تتمثل في قيام الجاني بنسخ برنامج ما مبتكر ومعد للتداول بطرق تقليدية معتادة كأن يكون على CD أو Floppy disk ، ومن ثم رفعها على شبكة الإنترنتUpload([26]) سواء بهدف العرض المجاني لهذا البرنامج أو بهدف تسويقه وبيعه عبر بعض المواقع المنتشرة على شبكة الإنترنت والمتخصصة في بيع هذه البرامج المقرصنة.    
3. التسويق عبر شبكة الإنترنت: تتمثل هذه الصورة في قيام بعض المحنكين ذوى الخبرة العالية في كيفية فك شفرة البرامج المشفرة ضد عمليات القرصنة والموجودة على شبكة الإنترنت ومن ثم بيعها عبر بعض المواقع على شبكة الإنترنت ، محققين بذلك مكاسب خيالية .
4. النشر عبر شبكة الإنترنت: هذه الطريقة كسابقاتها ، إلا أنها تختلف في الغرض فالأولى كانت بهدف الربح المادي ، أما هنا فإن الهدف هو إتاحة البرنامج للجمهور من خلال شبكة الإنترنت .مما يعني إلحاق الضرر بمنتجي هذه البرامج.
5. الاعتداء على  أمن حماية التقنية: غالبا ما يعمد مصممو البرامج لأجل تنظيم أو تقيد إطّلاع الجمهور على برامجهم إلى استخدام  تقنية خاصة عادة ما يطلق عليها "أمن حماية التقنية"([27]).
ومع ذلك يعمد بعض الأشخاص وهم غالبا ما يكونون من المحنكين ذوى المهارة الفائقة في مسائل التقنية بإزالة هذه التقنية([28]) أو تعطيلها([29]) أو تعييبها بحيث تصبح غير صالحة وغير فعّالة وعندها تصبح هذه البرامج متاحة للجميع وبالتالي الإضرار بحقوق مؤلفيها ومصمميها.


الفصل الثاني

الحماية الجنائية للبرامج الحاسوبية

تمهيد:
الهدف من إصباغ الحماية الجنائية على برامج الحاسب الآلي الرغبة في تشجيع الناس إلى ابتكار البرامج التي من شأنها المساهمة وبشكل كبير في إثراء الدول وتقدمها ، وتحقيق أهداف التنمية الاقتصادية بها ، بالإضافة إلى أن هذه الحماية تحول دون تفاقم مشكلة القرصنة الدولية لهذه البرامج الحاسوبية ويقصد بها عملية النسخ غير المشروع أو الاستخدام غير المرخص به لبرامج الغير و التي أصبحت وبحق من أهم العقبات التي تواجه مستقبل الصناعات المعلوماتية ، حيث تتكبد الشركات العاملة في هذا المجال مليارات الدولارات سنويا([30]).
والعدوان على هذه البرامج عن طريق قرصنتها يعد شكلا من أشكال العدوان على الملكية الفكرية وينتج عنه خسائر مادية كبيرة مباشرة أو غير مباشرة ، بالإضافة إلى ذلك فإن قرصنة برامج الحاسب الآلي تسهم وبشكل كبير في انتشار الفيروسات مما يعني  تدميرا للنظم المعلوماتية أو اعتداء على الخصوصية. ناهيك عن ما تسببه من ارتفاع في أسعار البرامج الأصلية لتعويض الخسائر المترتبة على عملية القرصنة ، أضف إلى ذلك الأموال الكثيرة التي تنفق من أجل حماية هذه البرامج من القرصنة .
 ففي إحصائية حديثة قامت بها منظمة إتحاد صناعة البرمجيات والمعلومات SIIA ، قدرت الخسائر التي تسببت بها القرصنة العالمية في مجال البرمجيات فقط بحوالي 11مليار دولار أمريكي([31])!! ، وفي دراسة قام بها مجلس الشيوخ الأمريكي مع بداية الألفية الجديدة وجد أن العدوان على برامج الحاسب الآلي في الولايات المتحدة يشكل ما نسبته 27%من حركة تداول البرامج الحاسوبية في السوق الأمريكية ، وتصل إلى 90% في أسواق أخري([32]). وفي دراسة أخري قامت بها مؤسسة   Information data centre   لحساب اتحاد منتجي برامج الكومبيوتر التجارية BSA، فقد وجد أن  الخسائر من جراء القرصنة ارتفعت بمقدار يفوق 5 مليارات دولار أميركي في عام 2006، بزيادة 15 في المئة على عام 2005([33]).
من هذا المنطلق وإيماناً من السلطنة بالأهمية الاقتصادية للبرامج الحاسوبية في عصر عرف باسم عصر المعلوماتية ، وبضرورة مكافحة ظاهرة التعدي على البرامج وحقوق الملكية الفكرية وتوفير حماية جزائية لها بالإضافة إلى الحماية القانونية الأخرى ، سيما وأن حماية هذه البرامج من شأنه المساهمة في تقليل تكاليف الإنتاج وزيادته ورواج السوق وتشجيع الاستثمار وزيادة حجم الاستثمارات والميزانيات المستخدمة في مجال إنتاج البرامج ، وكفالة استرداد رؤوس أموال المستثمرين ناهيك عن تشجيع الأفراد على ابتكار الجديد من البرامج الحاسوبية ، بالإضافة إلى انخفاض أسعارها والحيلولة دون ظهور ممارسات الإثراء بلا سبب والمنافسة غير المشروعة ، والمساعدة في التنمية البشرية وزيادة أعداد العاملين في هذا المجال([34]). أقدمت على إصدار العديد من القوانين ذات الصلة حملت في طياتها أحكام و إجراءات معينة لوقف التعدي وتوقيع الحجز التحفظي وتوقيع عقوبات تشمل الحبس والغرامة وذلك على النحو الآتي:

أولا: الحماية المقررة لبرامج الحاسب الآلي وفقا لقانون حماية حق المؤلف والحقوق المجاورة 65/2008م([35]):

 بانضمام السلطنة إلى اتفاقية أوجه التجارة المتصلة بحقوق الملكية الفكرية والمعروفة اختصارا باسم (تربس) أصبح على عاتقها التزامها بضرورة توافق تشريعاتها مع إطار هذه الاتفاقية ، من حيث ضرورة توفير معايير الحماية المناسبة بالنسبة لحقوق الملكية الفكرية وبوجه خاص برامج الحاسب الآلي ، ومن هنا كان صدور هذا القانون . وبالرجوع إلى نصوص هذا القانون والخاصة ببرامج الحاسب الآلي نجد أن المادة الثانية منه اعتبرت برامج الحاسب الآلي من قبيل الأعمال الأدبية والعلمية والفنية والثقافية المشمولة بحماية هذا القانون ، حيث نصت على « يتمتع بحماية بموجب أحكام هذا القانون المصنفات الأدبية والفنية والعلمية المبتكرة بصرف النظر عن قيمة تلك المصنفات أو نوعها أو طريقة التعبير عنها أو الغرض من تأليفها ، وتشمل الحماية على بوجه خاص المصنفات الآتية :..... ب- برامج الحاسب الآلي وقواعد البيانات سواء أكانت مقروءة من الحاسب الآلي أم من غيره» .
        والواضح من هذا النص أن المشرع أصبغ حمايته الجنائية على البرامج الحاسوبية باعتبارها من المصنفات الأدبية مهما كانت قيمتها أو نوعها . وسواء أكانت بلغة المصدر أو لغة الآلة .
والحقوق التي يتمتع بها مؤلفو البرامج الحاسوبية قد تكون أدبية كما حددتها المادة الخامسة منها أن للمؤلف الحق نسبة المصنف إليه بالطريقة التي يحددها أو الحق في تقرير نشر مصنفه لأول مرة وهناك الحقوق المالية والتي بينتها المادة السادسة من القانون كالحق في نشر المصنف أو الترجمة أو استغلال مصنفه بأي وجه من الوجوه سواء بالنسخ أو الاستغلال أو الاستخدام أو البيع أو التأجير أو الإعارة بما في ذلك إتاحة البرنامج عبر شبكة الإنترنت.
ولقد جرّم المشرع العماني من خلال المادة 52 من ذات القانون  أي فعل يحمل في طياته اعتداء على أي من تلك الحقوق حيث نصت على « يعاقب بالسجن مدة لا  تقل عن ثلاثة أشهر ولا تزيد على سنتين وبغرامة لا تقل عن ألفي ريال ولا تزيد عن عشرة آلاف ريال أو بإحدى هاتين العقوبتين كل من : 1. تعدي عمدا على نطاق تجاري على حق من حقوق المؤلف أو الحقوق المجاورة المحمية بموجب أحكام هذا القانون ...». ورغم عمومية النص السابق إلا أن المشرع نص على بعض الأفعال بنوع من الخصوصية كقيام المعتدي ببيع وتداول البرامج الحاسوبية دون إذن صاحبها سواء تم ذلك بالطرق التقليدية أو بالطرقة المستحدثة كاستخدام شبكة الإنترنت . أيضا من تلك الأفعال قيام الجاني بوضع تلك البرامج عبر أي شبكة اتصالات تعمل بواسطة الحاسبات كشبكة الإنترنت وذلك متى ما كان بهدف تجاري أو كسب مادي خاص ، وبالتالي فإن وضع برنامج ما على شبكة الإنترنت لمجرد إثبات الخبرة التقنية والإضرار بمؤلف البرنامج دون السعي إلى تحقيق هدف تجاري لا يخضع لهذا النص لأن المشرع باشتراط هذا القصد الخاص يكون قد قيد النص ، وكان الأجدر به أن يتركه عاما لينطبق على أكبر قدر من الأفعال.
والاعتداء على هذه الحقوق من شأنه أن يعرض المعتدي للعقاب والمشرع قرر عقوبة واحدة لكل جريمة من الجرائم السابقة وهي تنقسم إلى نوعين : عقوبة أصلية ، وعقوبة تكميلية.
أ. العقوبة الأصلية : تتكون من عقوبة سالبة للحرية هي السجن ، ومالية هي الغرامة وهي في مجملها تنقسم إلى صورتين حسب جسامة الجريمة وذلك على النحو التالي:
1.  عقوبة الجريمة البسيطة : وهي كما حددها المشرع في الفقرة الأولى من المادة 52 من هذا القانون السجن بحد أدني ثلاثة أشهر وحد أقصى سنتين ، والغرامة بحد أدني ألفي ريال عماني وحد أقصي عشرة آلف ريال ، أو بإحدى هاتين العقوبتين. وسلطة القاضي في تطبيق هذه العقوبة سلطة تقديرية تبعا لظروف المتهم الشخصية وظروف ارتكاب الجريمة.
2.  عقوبة الجريمة المشددة: فيما يتعلق بالظروف المشددة نجد أن المشرع العماني نص على ظرف مشدد واحد تشدد فيه العقوبة الأصلية بحديها الأدنى والأقصى لتصل إلى الضعف ، وذلك في حالة التكرار([36]).
ب. العقوبة التكميلية : نص المشرع في الفقرة الأخيرة من المادة السالفة الذكر على « وفي جميع الأحوال تضاعف العقوبة بحديها الأدنى والأقصى في حالة التكرار ، مع الحكم بإغلاق المحل التجاري أو المنشأة التي ارتكبت فيها الجريمة أو وقف النشاط بحسب تقدير المحكمة ».
        ويستفاد من النص السابق أن المشرع نص على عقوبتين تكميليتين هما وقف النشاط أو الغلق . ومن ناحية أخري يتضح لنا من عبارة (وفي جميع الأحوال) أن الحكم بالمصادرة كعقوبة تكميلية يكون بالنسبة لجميع الجرائم التي يصدر فيها حكما بالإدانة سواء أكانت في صورتها البسيطة أو في صورتها المشددة  هذا من ناحية ، ومن ناحية ثالثة يتضح لنا من عبارة (بحسب تقدير المحكمة) أن سلطة القاضي في تطبيق العقوبة التكميلية سلطة تقديرية.
كما وأنه من خلال المادة 40 حظر الاعتداء على تدابير الحماية التقنية أو تعيبها أو تعطيلها.
بالإضافة إلى ذلك أوجد المشرع العماني مجموع من التدابير بهدف المحافظة على حقوق المؤلف وهي التدبير الحدودية نص عليها في الفصل الحادي عشر من القانون وهناك التدابير الوقائية نص عليها في الفصل الثاني عشر.
كما وأن المشرع العماني ومن خلال الفصل الثالث عشر من القانون أعطي كل من أصابه أضرارا مباشرة من أصحاب الحقوق المحمية بموجب هذا القانون الحق في إقامة الدعوى المدنية للمطالبة بالتعويض المناسب.

ثانيا: الحماية المقررة وفقا لقانون الجزاء العماني 7/74 وتعديلاته:

الحماية الجنائية المقررة للبرامج الحاسوبية وفقا لقانون الجزاء العماني تتمثل في تجريم نوعين من الأفعال يمثلان خطورة كبيرة على تلكم البرامج ومن شأنها الإخلال بثقة المستخدمين فيها وأيضا الإضرار بمصلحة منتجي أو مبتكري تلكم البرامج وهذه الأنواع هي :
·    جريمة التعدي على برامج الحاسب الآلي: جرّم المشرع العماني التعدي الواقع على برامج الحاسب الآلي في البند التاسع من المادة 276 مكرر حيث نص فيه على « .. التعدي على برامج الحاسب الآلي سواء بالتعديل أو الاصطناع ».
من خلال النص السابق يتضح لنا أن هذه الجريمة ركنان الأول مادي والثاني معنوي :
أ. الركن المادي: يتحقق الركن المادي في هذه الجريمة بارتكاب فعل التعدي على برامج الحاسب الآلي وهو يتمثل في صورتين هما : الأولى تعديل هذه البرامج بمعنى إدخال تغيير بالإضافة أو بالحذف على محتوى تلك البرامج أو مضمونها. والثانية اصطناعها ويقصد به إنشاء برنامج بكامل أجزاءه على غرار أصل موجود مشابها له في نوعه ومضمونه .
وبالنسبة لمحل الجريمة فإنه يشترط لقيام هذه الجريمة أن ينصب النشاط الإجرامي للجاني على البرامج الحاسوبية أيا كان نوعها تشغيلية ، تطبيقية ، برامج ألعاب أو غيرها من البرامج ، وسواء أكانت مهيأة للتداول والبث بالطرق المادية التقليدية المعتادة أو بالطرق المستحدثة ، وفي جميع الأحوال لا بد وأن تكون مملوكة للغير سواء أكان هذا الغير شخص طبيعي أو شخص معنوي.
ب. الركن المعنوي: هذه الجريمة وبصريح النص من الجرائم العمدية التي لا تقوم إلا بتوافر القصد الجنائي العام لدى الجاني بعنصرية العلم والإرادة . فالجاني لا بد وأن يكون عالما بأن النشاط الذي قام به هو نشاط غير مشروع يحمل في طياته اعتداء على برامج حاسوبية مملوكة للغير. ليس هذا فحسب بل لا بد وأن تتجه إرادته إلى مباشرة النشاط الإجرامي المتمثل في فعل التعدي بالمخالفة للقانون.
ج. العقوبة: العقوبة المقررة لهذه الجريمة تتكون من عقوبة سالبة للحرية هي الحبس ومالية هي الغرامة وهي تنقسم إلى صورتين حسب جسامة الجريمة وذلك على النحو التالي:
1.  عقوبة الجريمة البسيطة : وهي كما حددها المشرع في الفقرة الأولى من المادة 276مكرر([37]) من هذا القانون الحبس بحد أدنى ثلاثة أشهر وبحد أقصى سنتين ، والغرامة بحد أدنى مائة ريال وبحد أقصى خمسمائة ريال عماني، أو بإحدى هاتين العقوبتين. والقاضي في تطبيق هذه العقوبة يتمتع بسلطة تقديرية تبعا لظروف المتهم الشخصية وظروف ارتكاب الجريمة.
2.  عقوبة الجريمة المشددة: نص الشارع على ظرف مشدد واحد تشدد فيه العقوبة الأصلية – الحبس والغرامة - لتصل إلى الضعف ، وذلك في حالة ما لو تم ارتكاب الجريمة من قبل مستخدمي الحاسب الآلي([38]).
·     جريمة نشر واستخدام برامج الحاسب الآلي: جرّم المشرع العماني التعدي الواقع على برامج الحاسب الآلي بالنشر والاستخدام غير المشروع في البند العاشر من المادة 276مكرر([39]) حيث نص على « .. نشر أو استخدام برامج الحاسب الآلي بما يشكل انتهاكا لقوانين الملكية الفكرية والأسرار التجارية ».
ومن خلال النص السابق يتبين لنا أن هذه الجريمة تقوم على ركنيين هما ركن مادي  وركن معنوي على التفصيل الآتي:
أ. الركن المادي: النشاط الإجرامي في هذه الجريمة يتحقق إما بنشر هذه البرامج أو استخدامها بالمخالفة لقوانين حقوق الملكية الفكرية والأسرار التجارية ، بمعنى آخر النشر والاستخدام بدون إذن أصحاب الحق عليها . والمشرع وكما يتضح من النص السابق لم يشترط وسيلة معينة يتم بها النشاط الإجرامي فيستوي بالطرق التقليدية ويستوي بالطرق المستحدثة كشبكة الإنترنت ، كذلك لم يشترط الشارع العماني وقوع الجريمة من شخص معين وإنما تقوم الجريمة أيا كان مرتكبها و أيا كان صفته وإن كان المشرع اعتبر وقوع الجريمة من قبل مستخدمي الحاسب الآلي ظرف مشدد تضاعف فيه العقوبة .
أما بالنسبة لمحل الجريمة فإنه يشترط لقيام هذه الجريمة أن ينصب النشاط الإجرامي للجاني على برامج خاصة بالحاسب الآلي أيا كان نوعها تشغيلية أو تطبيقية أو برامج ألعاب أو غيرها من البرامج ، وسواء أكانت مهيأة للتداول والبث بالطرق المادية التقليدية المعتادة أو بالطرق المستحدثة ، وفي جميع الأحوال لا بد وأن تكون مملوكة للغير سواء أكان هذا الغير شخص طبيعي أو شخص معنوي.
ب. الركن المعنوي: هذه الجريمة وبصريح النص من الجرائم العمدية التي لا تقوم إلا بتوافر القصد الجنائي العام لدي الجاني بعنصرية العلم والإرادة . فالجاني لا بد وأن يكون عالما بأن النشاط الذي قام به سواء أكان نشرا أو استخداما لبرامج الحاسب الآلي هو نشاط غير مشروع يحمل في طياته اعتداء على برامج حاسوبية مملوكة للغير. ليس هذا فحسب بل لا بد وأن تتجه إرادته إلى مباشرة النشاط الإجرامي المتمثل في فعل التعدي سواء بالنشر أو الاستخدام بالمخالفة للقانون.
ج. العقوبة: العقوبة المقررة هي ذاتها المقررة للجريمة السابقة .

ثالثا: الحماية المقررة وفقا لقانون المعاملات الإلكترونية 69/2008:

يحمل قانون المعاملات الالكترونية الصادر بالمرسوم السلطاني رقم (69/2008)م العديد من الأبعاد التي تتماشى مع الإستراتيجية الوطنية لمجتمع عمان الرقمي والحكومة الإلكترونية المنبثقة  من الرؤية المستقبلية للاقتصاد العماني 2020 ، والتي أخذت هيئة تقنية المعلومات على عاتقها تنفيذها . حيث ظهرت الحاجة إلى وجود تشريع قانوني متكامل ينظم مسألة التعاملات الإلكترونية في تنظيم هذا القطاع الحيوي في ظل الانفتاح المعلوماتي المتطور ليشكل بذلك نقله متميزة في البنية التشريعية القانونية التي تشهدها السلطنة. وبصدور هذا القانون أوجد المشرّع العماني حلا تشريعيا للخلاف الدائر حول مدى صلاحية هذه المكونات المكونات المنطقية – البرامج الحاسوبية – لأن تكون محل لجريمة الإتلاف بالصورة الكلاسيكية المعروفة عندما لا يترتب على المساس بها إتلاف أي من العناصر المادية التي تكون عليها ، وبالتالي تطبيق النصوص التقليدية الخاصة بها على إتلاف هذه المكونات المنطقية.
فجرّم إتلاف المكونات المنطقية لأنظمة الحاسب الآلي بنص مستحدث خاص بها وهو نص البند الأول من المادة 52 من قانون المعاملات الإلكترونية([40]) حيث نص على "" مع عدم الإخلال بأية عقوبة أشد ينص عليها قانون الجزاء العماني أو أي قانون آخر ،يعاقب بالسجن لمدة لا تتجاوز سنتين و بغرامة لا تتجاوز 5000 ر0ع (خمسة آلاف ريال عماني) أو بإحدى هاتين العقوبتين كل من : "تسبب عمداً في تعديل غير مرخص به في محتويات أي حاسب آلي بقصد إضعاف فاعليته أو منع أو تعويق الدخول إلى أي برنامج أو بيانات محفوظة فيه أو إضعاف فاعلية ذلك البرنامج أو إضعاف الاعتماد على تلك البيانات إذا تم ذلك التعديل بإحدى الطرق الآتية:
1.   شطب أي برنامج أو بيانات محفوظة في الحاسب الآلي.
2.   إضافة أي برنامج أو بيانات إلى محتويات الحاسب الآلي.
3.   أي فعل يسهم في إحداث ذلك التعديل.
ويتضح لنا من خلال النص السابق أن السلوك الإجرامي يتحقق الشطب ويعني بها إفناء هذه المعلومات وإهلاكها كليا أو جزئيا ، أو بالإضافة ويعني بها إضافة كلية أو جزئية للمحتويات الموجودة في الحاسب الآلي  وهاتين الصورتين وردتا على سبيل المثال وليس الحصر بدليل أن المشرع أورد في نهاية البند عبارة ( أي فعل يسهم في إحداث ذلك التعديل ) .هذا من ناحية ومن ناحية أخرى نجد أن المشرّع العماني وهو يجرم هذه الجريمة لم يحدد الجهة التي تتبع تلك البرامج أو البيانات فهو لم يضع شروطا تتعلق بطبيعة البيانات و المعلومات محل الإتلاف ولم يشترط تبعيتها لجهة معينة وإنما جاء النص عاما ليشمل كافة أنواع المعلومات والبيانات سواء أكانت تابعة لجهة حكومية أو خاصة ، ومن ناحية ثالثة لم يحدد وسائل معينة تتم بها عملية الإتلاف المعلوماتي ، مما يعني أن النص يتسع ليشمل كافة الطرق الفنية والتقنية المستخدمة في إتلاف المعلومات([41]) ، ومن ناحية رابعة نجد أن الجريمة تقوم بمجرد القيام بأحد الأفعال الإجرامية. ومن جهة خامسة نجد أن العقاب لم يرتبط بالدخول غير المصرح به إلى نظام الحاسب الآلي على عكس ما ذهب إليه المشرع في قانون الجزاء العماني في المادة 276 مكرر. خامسا هذه الجريمة وكما هو واضح من سياق النص السابق تعد من الجرائم العمدية التي تتحقق بتوافر القصد الجنائي العام والخاص  العام بعنصرية العلم والإرادة -علم الجاني بأنه يقوم بأحد الأفعال المذكورة في النص القانوني والتي من شأنها إتلاف البرامج الحاسوبية ، وأن تتجه إرادته إلى ذلك . والخاص المتمثل في قصد إضعاف فاعلية جهاز الحاسب الآلي  أو منع أو تعويق الدخول إلى أي برامج أو بيانات محفوظة فيه أو إضعاف فاعلية تلك البرامج  أو إضعاف الاعتماد على تلك البيانات .
أما من حيث العقوبة نجد أن المشرّع قرر لهذه الجريمة نوعين من العقوبة سالبة للحرية  وهي الحبس بحد أقصى سنتين ، ومالية تتمثل في الغرامة بحد أقصى 5000ريال ، والأصل العام هو أن يتم الحكم بالعقوبتين معا والاستثناء هو الحكم بإحداهن.

رابعا: الحماية المقررة وفقا لمشروع قانون مكافحة جرائم تقنية المعلومات :

حرص المشرع العماني عند صياغته لمشرع قانون مكافحة جرائم تقنية المعلومات أن يضمنه نص خاص بتوفير الحماية الجنائية للبرامج الحاسوبية  وهو نص المادة 26 من المشروع حيث نص على “دون الإخلال بأحكام قانون حقوق المؤلف والحقوق المجاورة يعاقب بالسجن مدة لا تقل عن ثلاثة أشهر ولا تزيد على سنتين وبالغرامة التي لا تقل عن ألفي ريال ولا تزيد على عشرة آلاف ريال أو بإحدى هاتين العقوبتين كل من استخدم الشبكة أو إحدى وسائل تقنية المعلومات في التعدي على حق أدبي أو مالي لمؤلف أو لصاحب حق مجاور على مصنف أو أداء أو تسجيل صوتي أو برنامج إذاعي محمي بموجب أحكام القانون المذكور ، فإذا كان المصنف محل الحق المعتدي عليه عبارة عن برنامج حاسب آلي تكون العقوبة السجن مدة لا تقل عن ستة أشهر ولا تزيد على ثلاث سنوات  وبالغرامة التي لا تقل عن أربعة آلاف ريال ولا تزيد على عشرة آلاف ريال أو بإحدى هاتين العقوبتين"
والواضح من النص السابق ان المشرع اعتبر الاعتداء الواقع على البرامج الحاسوبية ظرف مشدد لجريمة الاعتداء على حقوق المؤلف الأدبية والمالية والحقوق المجاورة هذا من جهة ومن جهة أخرى نجد المشرع وحسن فعل لم يحدد وسيلة معينة يتم بها الاعتداء  فمن المكن أن يتم من خلال شبكة الانترنت أو أية وسيلة معينة من وسائل تقنية المعلومات ، أيضا المشرع لم يشترط كما فعل في قانون الجزاء العماني السالف الذكر أن يكون الاعتداء بهدف تجاري وهذا في حد ذاته يعد تطور تشريعي. 
مكافحة جرائم تقنية المعلوماتoile the receptionist was talking on the phble and sat down.
 كبير في الاعتداء على البرامج الحاسوبي









الخاتمــــــة

بعد توفيق من الله تعالي وتسديده تم جمع معلومة هذا البحث الذي لا شك أنه يعتريه النقص والخلل ، لكن حسبنا أنه عمل بشري والنقص فيه وارد مهما بذل الإنسان من جهد ومسعى . لقد حاولنا على مدار صفحاته أن نوضح مواجهة جهود السلطنة التشريعية لتوفير الحماية القانونية اللازمة لبرامج الحاسب الآلي من خلال قانون حماية حق المؤلف والحقوق المجاورة ، قانون الجزاء العماني وأخير قانون المعاملات الإلكترونية ، فأخذنا فكرة  ماهية البرامج الحاسوبية من حيث بيان المقصود بها وتسليط الضوء على أنواعها المختلفة وطبيعتها القانونية كما تطرقنا إلى بيان دور شبكة الإنترنت في الاعتداء على البرامج . وتعرفنا كذلك على من خلال ثلاثة مباحث منفصلة على الحماية الجنائية التي وفرها كلا من قانون حماية حق المؤلف والحقوق المجاورة ، والحماية التي وفرها قانون الجزاء العماني وأخيرا الحماية التي وفرها القانون المعاملات الإلكترونية .
وخلال إعدادي لهذا البحث وتجولي في طياته وبين سطوره خلصت إلى عدد من النتائج وهي على النحو التالي:
1.   المشرع العماني أهتم بالبرامج الحاسوبية وأعتبرها من قبيل الأعمال الأدبية المشمولة بحماية قانون حماية حق المؤلف والحقوق المجاورة .
2.   ساهم كلا من قانون الجزاء العماني وقانون المعاملات الإلكترونية من خلال تجريمه لبعض الأفعال في توفير حماية جنائية للبرامج الحاسوبية وهذا من شأنه إيجاد نوع من الثقة والإحساس بالأمان وأيضا دفع أصحاب العقول إلى ابتكار المزيد والجديد من تلكم البرامج
3.   تجريم كلا من قانون المعاملات الإلكترونية وقانون الجزاء العماني وقانون حق المؤلف والحقوق المجاورة ليس هو البداية الحقيقة لجهود السلطنة في هذا المجال وإنما هو استكمالا لجهود بدأت من عام 1996 عندما صدر أول قانون لحماية حق المؤلف والحقوق المجاورة والذي اعتبر البرامج الحاسوبية من قبيل الأعمال الأدبية وأضفى عليها الحماية القانونية  .
كلمة أخيرة:
أتمني أن أكون قد وفقت في إعداد هذا البحث المُؤجز وأتمنى أن يفيد ولو بالشيء اليسير
والله الموفق.


[1]  عبد الرحمن جميل محمود حسين : الحماية القانونية لبرامج الحاسب الآلي – دراسة مقارنة – رسالة ماجستير في القانون الخاص – كلية الدراسات العليا – جامعة النجاح الوطنية – نابلس فلسطين 2008م ص  
[2]  شحادة غريب شلقامي ، برامج الحاسب الآلي والقانون ، دار النهضة العربية – القاهرة 2003 ص 12
[3] محمد حسام لطفي ، الحماية القانونية لبرامج الحاسب الآلي ، دار الثقافة للطباعة والنشر عمان 1987ص34
[4] عبدالله مبروك النجار مرجع سابق ص 1419
([5]) المادة الأولى من قانون المعاملات الإلكترونية  الصادرة بالمرسوم السلطاني رقم 69/2008م بتاريخ 17/5/2008
([6])الدكتور. يونس عرب : الملكية الفكرية للمصنفات الرقمية ، دراسة منشورة على شبكة الإنترنت من خلال : www.arablaw.net  ص2
([7]) يقصد ببرامج المصدر : الأوامر التي يضعها المبرمج وتكون مدركة له لكنها غير مدركه للآلة ، ويستخدم في تأليفها أو وضعها لغات خاصة تسمى لغات البرمجة التي شهدت تطورا مذهلا خلال السنوات الماضية وهذه اللغات تختلف من حيث سهولتها وتعقيدها وفعاليتها . أما برامج الآلة فهي عكس النوع الأول حيث أنها مفهومة ومدركة من قبل الآلة وتستطيع التعامل معها وتشغيلها . وبين هذين النوعين توجد برامج خاصة تسمى برامج الترجمة وهي ذات غرض تحويلي بموجبها يتم تحويل البرامج المصدرية إلى برامج الآلة . أما الخوارزميات فيقصد بها العناصر والرموز الرياضية التي يتكون منها البرامج وهي كالأفكار والحقائق العلمية : راجع في ذلك يونس عرب : المرجع السابق ص 3
([8]) الدكتور. يونس عرب : المرجع السابق ص 3
([9]) أنظر مثلا المادة 140 من القانون المصري 82/2002م والمادة 2من قانون حق المؤلف الكويتي 5/1999م والفقرة 13من المادة 112-2 من قانون الملكية الفكرية الفرنسي بعد تعديل عام 1994م بموجب القانون رقم 102/1994م
([10]) المادة الثانية من هذا القانون أدرجت صراحة برامج الحاسب الآلي مهما كانت لغتها ضمن لائحة الأعمال والمؤلفات الفكرية المشمولة بالحماية.
([11]) أنظر مثلا الإرشاد الصادر من الإتحاد الأوربي CEE/250/91 المؤرخ في 14/5/1991م.
([12]) أنظر مثلا الفقرة الأولى من المادة العاشرة من اتفاقية جوانب حقوق الملكية الفكرية المتصلة بالتجارة « تربس » - إحدى ملاحق اتفاقية إنشاء منظمة التجارة العالمية - =
= والتي نصت على « تتمتع برامج الحاسب الآلي » الكمبيوتر « سواء أكانت بلغة المصدر أو بلغة الآلة بالحماية باعتبارها أعمالا أدبية بموجب معاهدة برن 1971».
([13]) يقصد بمصدر الصياغة « الشفرة » : رمز الصياغة الأصلي الذي يستخدمه المبرمجون لكتابة البرنامج  فهو عبارة عن لغة حاسوبيه عالية المستوى مفهومة للإنسان دون الآلة  تستخدم لتأليف البرنامج ، لذا فمن يقوم باختلاس أو سرقة هذا المصدر يمكنه معرفة طريقة عمل البرنامج  فضلا عن إمكانية تعديله أو نسخه لذا يعتبر في الغالب من الأسرار التي لا يجوز الإطلاع عليها. أما عن موضوع أو هدف الصياغة فهو عبارة عن الهيئة التي ينبغي أن يظهر عليها مصدر الصياغة لكي يتم تنفيذها في جهاز الحاسب الآلي ، وهي ما يتم بمقتضاها  طرح البرامج لتداول .أنظر الدكتور عمر محمد أبو بكر بن يونس : الجرائم الناشئة عن استخدام الإنترنت ، المرجع السابق ص 584  
([14]) تعرف هذه المواقع في مجتمع الإنترنت السفلي  بمواقع Warez
([15]) على سبيل المثال : لعبة Halflife  التي تنتشر في مواقع warez ومواقع الدردشة IRC كانتشار النار في الهشيم قبل أن تطرحها الشركة المنتجة في الأسواق المحلية على الرغم من أن حجم ملفاتها كان كبيرا جدا يصل إلى 250ميجا بايت.
 www.arabiyat.com/forums/archive/topic/27905-1.html
([16]) من الأمثلة على القرصنة الجزئية تلك الحادثة التي أيدت فيها المحكمة العليا الأمريكية  عام 1991م إدانة HUX  لكونه قام بنسخ 205 بايت من رقاقة حاسوبية –  من أصل 16.384 بايت.
([17]) الدكتور.عمر محمد أبو بكر يونس:الجرائم الناشئة عن استخدام الإنترنت، دار النهضة العربية  القاهرة  ص554-555
([18]) يقصد بالبرامج المجانية : البرامج التي تمنح حقوق استعمالها واستغلالها إلى الغير مجانا. أنظر .  ديالا عيسى ونسه : حماية حقوق التأليف على شبكة الإنترنت " دراسة مقارنة" ، صادر ناشرون ، لبنان 2002م ص186
([19]) يقصد بالبرامج التشاركية البرامج الموضوعة تحت تصرف من يشاء من الجمهور (داخل الشبكة أو خارجها)  لقاء تعويض ، لا يجبر من قام باستعمالها على الدفع ، إلا إذا رضي عنها تجربتها مدة من الزمن.أنظر. ديالا عيسى ونسه : المرجع السابق ص 187.
([20]) الدكتور. طوني ميشال عيسى : المرجع السابق ص 136-137م ؛ ديالا عيسى ونسه : المرجع السابق ص 186.
([21]) ديالا عيسى ونسه : المرجع السابق ص 187.
([22]) الربط على الصفحات : هو عبارة دلالة مرجعية  تسمح بالاتصال بصفحة أو بأخرى أو بمواقع أخرى موضوع بمجرد النقر على الخطوط النشطة التي يتكون منها الربط . أنظر الدكتور: عمر محمد أبوكر يونس – المرجع السابق ص 556.
([23]) كما هو الحال في المادة 20 من القانون العماني 65/2008م والمادة 23 من القانون اللبناني 75/99م والمادة 171من القانون المصري 82/2002م والمادة 17 من القانون القطري 25/99 والمادة 122-5-2 من قانون الملكية الفكرية الفرنسي.
([24]) مثال ذلك المادة 6/ج من القانون العماني 37/2000م
([25]) المادة 122-5-2 من قانون الملكية الفكرية الفرنسي
([26]) يقصد بعملية upload : معالجة إلكترونية تجعل من الممكن استنساخ ملف حاسوبي وإرساله إلى شبكة الإنترنت ، عن طريق السماح بتفاعل الغير معه ، في حين يظل الملف الأصلي في جهاز الحاسب الآلي الذي وضع فيه هذا الملف ، وليتم هذا التداول على شبكة الإنترنت فإنه يلزم أن يكون قد جلب له من قبل جهاز أخر The receiving computer.
([27]) من هذه الوسائل التشفير واستخدام كلمات السر أو مفاتيح إلكترونية
([28]) يقصد بها أي عمل من شأنه أن يؤدي إلى فك هذه الحماية وإزالتها
([29]) يقصد بها أي عمل أو سلوك بأي طريقة كانت من شأنها أن تؤدي إلى عدم تمكين هذه الحماية التقنية من أداء وظيفتها
([30]) أسباب تفاقم هذه المشكلة يرجع إلى غلاء أسعار برامج الحاسب الآلي الأصلية مقارنة بالبرامج المنسوخة ، وبالتالي فإن الإقبال على هذه الأخيرة أصبح كبيرا وذلك لرخص ثمنها فهي في متناول الجميع ، حيث أن عملية النسخ عملية سهلة جدا بعد أن يتم كسر حمايتها ، بالإضافة إلى نقص الوازع الديني لدى الناس وحبهم للكسب السريع ، كما يعد عدم وجود نظام صارم لمكافحة هذه الجريمة أو عدم وجود صرامة وجدية في تطبيق العقوبات يساعد على تفاقم هذه الظاهرة : حول هذا الموضوع أنظر:محسن بن سليمان خليفة: جرائم الحاسب الآلي وعقوبتها في الفقه والنظام ، جامعة نايف العربية للعلوم الأمنية ، كلية الدراسات العليا ،الرياض 1423هـ - 1424هـ ص107-109.
([31]) www.siia.net/news/releases/p..obalpiracy.htm.                                
([32]) الدكتور : عمر محمد أبو بكر بن يونس – الجرائم الناشئة عن استخدام الإنترنت – المرجع السابق ص 545
([33])http://www.al-akhbar.com/ar/node/40399.
([34]) سعيد الشحري:الحماية القانونية لبرامج الحاسب الآلي والبيانات المعلوماتية، ورقة عمل مقدمة إلى المؤتمر الدولي لأمن المعلومات الإلكترونية،المنعقد في الفترة من18-20ديسمبر2005م، مسقط سلطنة عمان.
([35]) صدر هذا القانون في 4/5/2008م بموجب المرسوم السلطاني رقم 65/ 2008م ونشر في الجريدة الرسمية في العدد 863
([36]) على خلاف ما ذهب إليه المشرع المصري حيث نص في المادة 181 من قانون حماية الملكية الفكرية 82/2002م على ظرفين تشدد فيهما العقوبة هما تعدد المصنفات ، وحالة العود.
([37]) تنص هذه الفقرة على « يعاقب بالسجن مدة لا تقل عن ثلاثة أشهر ولا تزيد على سنتين وبغرامة من مائة ريال إلى خمسمائة ريال أو بإحدى هاتين العقوبتين كل من تعمد استخدام الحاسب الآلي في ارتكاب الأفعال التالية ...».
([38]) راجع المادة 276مكرر 2 من قانون الجزاء العماني 7/74 وتعديلاته.
([39]) هذا النص يثير التساؤل بشان مدى توافقه أو تعارضه مع النصوص الخاصة بالحماية الجزائية في قوانين الملكية الفكرية التي خضعت جميعا لإعادة البناء في السلطنة وسن تشريعات جديدة بشأنها تضمن بعضها نصوصا جزائية ، بمعنى أن بعض الصور تتصل بتنظيم قانوني آخر قائم في الدولة وهو ما قد يخلق تعارض أو يثير تحديات في التطبيق العملي.
([40]) المشرع العماني أيضا جرم الإتلاف المعلوماتي بنص آخر وهو نص البند السادس من المادة 276مكرر من قانون الجزاء العماني حيث  نص على « يعاقب بالسجن مدة لا تقل عن ثلاثة أشهر ولا تزيد على سنتين وبغرامة من مائة ريال إلى خمسمائة ريال أو بإحدى هاتين العقوبتين كل من تعمد استخدام الحاسب الآلي في ارتكاب إحدى الأفعال التالية :..... 6- إتلاف وتغيير ومحو البيانات والمعلومات ».
([41]) من الطرق الفنية المستخدمة في الإتلاف المعلوماتي استخدام البرامج الخبيثة كالفيروسات والقنابل المعلوماتية وبرامج الدودة وغيرها ، للمزيد من المعلومات حول ذلك أنظر للباحث : السياسة الجنائية في مواجهة جرائم الانترنت "دراسة مقارنة – دار النهضة العربية ص 

ليست هناك تعليقات:

إرسال تعليق