شروط الاقتباس والنسخ من مواقع الإنترنت:

 

               يعد ذكر المصادر أمرا مطلوبا ولكن مجرد ذكر المصدر ليس كافيا (يتضمن ذكر المصادر :معلومات عن ملكية حقوق الطبع والتأليف والنشر تحت الصورة / الفيديو (مثل    (C) 2001 اسم  مالك حقوق الطبع والتأليف والنشر ) وقد يتضمن كذلك وصفا كاملا بمسرد الكتب مع نهاية العمل (بما في ذلك اسم الكتاب و العنوان والناشر ومكان وتاريخ النشر / عنوان الويب ) ينبغي معرفة ما إذا كانت هناك قيود على استخدام أي من تلك المواد وفي حالة عدم وجود إرشادات خاصة توضح انه يمكن استخدام الصور أو العناصر الأخرى دون إذن ينبغي علينا إرسال بريد إلكتروني إلى مسؤول الويب لطلب الإذن (والذي سيقوم بدورة بإعادة توجيه الرسالة إلى مالك حقوق الطبع و التأليف و النشر إذا أمكن )

المواد التي يمكن استخدامها دون إذن( ولكن ينبغي ذكر مصادرها) :

·         أي عناصر متعددة الوسائط من مايكروسوفت ( Microsoft ) يتم الحصول عليها بالطرق القياسية ( القصاصات الفنية الخاصة بميكروسوفت اوفس ( Microsoft office clipart) النقر زر الماوس الأيمن على صور مايكروسوفت * انكارتا ( Microsoft Encarta) إذا كان مسموح بنسخها يمكن استخدامه ) لا يمكنك استخدام قصاصات الفيديو من انكارتا        ( Encarta) وكذلك لا يمكنك القيام بالتقاط محتويات الشاشة للحصول على صورة غير متوفرة في مصدر آخر .

·        أي عنصر يصرح بأستخدامة بوساطة مالك حقوق الطبع والتأليف والنشر في موقع الويب الخاص به. 

 

المواد التالية غير محمية بموجب حقوق الطبع والتأليف العامة.ويمكن استخدامها بحرية:

·        التجميعات المنطقية الشاملة( مثل دفتر الهاتف).

·        المواد المعاد طباعتها غير الأصلية لأعمال المجالات العامة .

·        المواد أو المواد المعاد طباعتها في المجالات العامة( جميع ما قبل 1923 واغلب ما بين 1923 -1963. تتوافر مزيد من المعلومات في

http:// www. unc.edu/~unclng/public_d.html).

·        الحقائق .

·        الأفكار والعمليات والأساليب والأنظمة التي تم وصفها في المواد المحمية بموجب حقوق الطبع والتأليف والنشر .

 

أخلاقيات استخدام التقنية:

      في تطور لاحق إلى وجوب تنظيم حقوق المؤلفين والناشرين، وبعد محاولات عديدة على الصعيد المحلي، اتجه العالم إلى البحث عن صك دولي في هذا الشأن فكانت اتفاقية برن سنة 1886 والتي خضعت لمراجعات عديدة أدت إلى عدة تعديلات كان من أشهرها التعديل الذي تم في استكهولم عام 1967 ثم في باريس عام 1971 فيما عرف بـ (وثيقة باريس 24 يوليو سنة 1971) والتي عدلت في سبتمبر سنة 1979.

وبموجب هذه الاتفاقية فقد شُكل الاتحاد الدولي لحماية حقوق المؤلفين على مصنفاتهم الأدبية والفنية بغرض  تحديد المقصود بالمصنفات المتمتعة بالحماية، ووضع معايير الحماية مع تحديد حد أدنى لمدتها، وتنظيم كيفية استغلال المصنفات الأدبية والفنية.

ووفقاً للاتفاقية فالمصنفات الأدبية التي تتمتع بالحماية هي:

(كل إنتاج في المجال الأدبي والعلمي والفني أياً كانت طريقة أو شكل التعبير عنه) مع وضع قائمة تمثيلية وليست حصرية لهذه المصنفات. من خلال اتفاقية TRIPS، أو من خلال جهد المنظمة العالمية للملكية الفكرية (WIPO)

متى تبدأ حقوق الطبع و النشر؟
تبدأ عندما تبدأ شئ ملموس بمعنى انك رسام مثلا مع بداية وضع لون على اللوحة فأنت تملك الملكية الفكرية  لهذه اللوحة..و ليس أبدا من حق أي أحد أن يستخدمها و يحق لك وضع العلامة© و بجانبها تاريخ إبداعك لها و بالتالي ملكيتك لها و اسمك و هذا يعني انه لا يحق لأحد أن يستخدمها إلا بشروطك .. و هذا ينطبق على الشعر و النثر و الموسيقى  و كل ما فيه إبداع ملموس.

 إجراءات خاصة بمختلف حقوق الملكية الفكرية

    أولاً: حق المؤلف تشمل حماية حق المؤلف الإبداعات الأصلية في مجال الأدب (بما في ذلك برامج الحاسوب) والموسيقى والفن، أيا كان نمط التعبير أو شكله. ويتم اكتساب حماية حق المؤلف في الغالب تلقائيا فور تثبيت المصنف في شكل من الأشكال المادية. وهناك في بعض الحالات إمكانية تسجيل حق المؤلف وفي حالات أخرى استثنائية الحاجة إلى تسجيل حق المؤلف

ثانياً: الحقوق المجاورة و تعرف بأنها الحقوق المجاورة لحق المؤلف نظراً لأن حقوق المؤلف على المصنفات الأدبية التقليدية تؤدي عادة إلى إنتاج التسجيلات الصوتية أو غيرها من مرافقات  والتي ترتبط بها حقوق المؤدين وتشمل برامج الحاسب الآلي سواء أكانت بلغة المصدر أو بلغة الآلة معتبرة هذه البرامج من المصنفات الأدبية الواجبة الحماية بموجب اتفاقية برن تعديل         (1971).وكذلك حماية البيانات المجمعة أو المواد الأخرى سواء أكانت في شكل مقروء آلياً أو أي شكل آخر ما دامت تتسم بالابتكار سواء من حيث انتقاء أو ترتيب محتوياتها.

الاستخدام العادل للمصنفات الأدبية  Fair Use   ( الاقتباس المعقول )

ووفقاً لهذه النظرية فإن هذه القيود والاستثناءات يجب قصرها على حالات خاصة معينة لا تتعارض مع الاستخدام العادي للعمل الفني ولا تلحق ضرراً غير معقول بالمصالح المشروعة لصاحب الحق فيه.

تنحصر حقوق المؤلف على مصنفه في حقين أساسيين:

·        الحق المالي للمؤلف على مصنفه:

الحق المالي للمؤلف هو الحق الذي يتجسد في إطار مادي بارز محسوس، ويستمر هذا الحق طوال حياة المؤلف ثم ينتقل إلى ورثته مدة محددة قانوناً.و للمؤلف وحده الحق في استغلال مصنفه مالياً بأي طريق من طرق الاستغلال

·        الحق الأدبي للمؤلف على مصنفه:

يتمثل الحق الأدبي للمؤلف في الحقوق المقصود بها حماية مصالحه الأدبية، إذ لا قيمة لفكرة الحق الأدبي ما لم تشمل الحماية الامتيازات التي تؤكد الاحترام لشخصية المؤلف باعتبارها تعبيراً عن حق لا يجوز التصرف فيه ولا يرد عليه التقادم، ومن هنا فقد ربطت اتفاقية برن الامتيازات التي اعترفت بها بسمعة المؤلف، وتتمثل هذه الحقوق الأدبية في أربعة حقوق هي:

(1) الحق في تقرير نشر المصنف أو إذاعته.

(2) الحق في الأبوة ونسبة المصنف إلى المؤلف.

(3) الحق في الرجوع والسحب (الندم).

(4) الحق في احترام المصنف وعدم الاعتداء عليه.

 

المشكلات التي تطرحها التكنولوجيا الرقمية وكيفية معالجتها وفقاً لأحكام القانون

أثارت التكنولوجيا الرقمية وعلى وجه الخصوص شبكة الإنترنت عدة مشكلات أساسية مثلث تحدياً أمام المشرعين، فكان عليهم التصدي لمعالجتها وذلك في سياق ما أسموه (جدول الأعمال الرقمي) الذي تضمن أربع مسائل رئيسية هي:

(1) تحديد نطاق حق الاستنساخ.

(2) نقل المصنفات عبر الشبكات الرقمية (الحل الشامل).

(3) التقييدات والاستثناءات في المحيط الرقمي.

(4) تدابير الحماية التكنولوجية والمعلومات الضرورية لإدارة الحقوق.

 

 من صور الاعتداء على حقوق الملكية الفكرية:

- ترجماتٍ غير مأذونة تقوم بها مؤسسات خاصة ورسمية كبيرة..

- إعادةَ تحقيق لكتاب تراثي من دون مسوِّغ غير شهوة الربح التجاري والمنافسة المستهترة..

- تقليداً طبق الأصل لكتب رائجة أو مطروحةٍ في مناقصاتٍ رسمية لم تشترط إبراز ما يثبت امتلاك حق النشر ولا أداءَ حق المؤلف فيها..

ويتفاقم خطر القرصنة مع انتقال المعلومات إلى الوسائط الحديثة؛ السمعية والبصرية والإلكترونية، حتى كان تطور تقنيات المعلومات ووسائل النسخ والاتصال، جاءت لخدمة قراصنة النشر وتشجيعهم

السلبيات الخطيرة المترتبة على الاعتداء على الملكية الفكرية:

1ً- نقص الإبداع لدى المبدع نفسه لعدم إحساسه بالأمان و فقدانه الثقة بمجتمعه الذي لا يقدر عمله و إبداعه .

ب - هجرة الأدمغة إلى دول توفر المناخ الملائم لازدهار الأفكار وإعلاء شأنها وتقديرها قدرها، وفي طليعة ذلك صونها من العبث بها وحمايتها من العدوان وتحريرها من الخوف والقيود.

ج--حرمان الدخل القومي من مورد سيكون الأهم في الميزان التجاري للدول

د- إضعاف الوازع الأخلاقي لدى الفرد والمجتمع:

ما أظن أحداً ممن يسوغ لنفسه شراء كتاب مقلَّد أو برنامج منسوخ، أو حتى مجرد استخدامه، يجهل أنه يمارس اعتداءً على حق، ويقترف إثماً، ويرتكب ذنباً، ويستحل حراماً

 

ه- الهبوط بمستوى الإنتاج:حيث تفقد المادة المنسوخة قيمتها و ترابطها و فكرتها الإبداعية

أخيرا أرجو أن يكون ما قدمت في هذه الورقة قد أدى الغرض و موضحا لأهمية تنمية الأخلاقيات الأدبية لدى مستخدمي الإبداعات الأدبية و الفكرية .

أنماط إساءة استخدام الكمبيوتر:

 

1. الاختراق والدخول غير المرخص:

     تعتبر هذه من أكثر إساءات استخدام الكمبيوتر وتعني الدخول بدون ترخيص إلى نظام الكمبيوتر أو الشبكة من خلال دخول مباشر على الكمبيوتر عن طريق استخدام مودم وخط هاتفي حيث يقوم الشخص بعملية مسح واسعة النطاق عن طريق أجهزة خاصة لحين سماع نغمة جهاز المودم والذي يكون نقطة الدخول إلى الكمبيوتر, من خلال تخطي جميع الإجراءات الأمنية وأنظمة الرقابة بالتوصل إلى نقطة ضعف في حماية البرامج والملفات أو عن طريق معرفة كلمة السر إما بسرقتها أو بطريقة التجربة بهدف الوصول إلى البيانات والبرامج المخزنة والاطلاع عليها وتغييرها أو نشرها. وعادة ما تصدر أفعال الاختراق والتطفل عن تلاميذ اعتادوا العمل لساعات طويلة على أجهزتهم دون رقابة.

 

2. سرقة وقت الكمبيوتر:

 

هو سوء استخدام الكمبيوتر أو الشبكة حيث تتم سرقة أو اغتصاب وقت الكمبيوتر أو جهده من خلال الدخول غير المرخص بحيث يتم الدخول إما بالاختراق والدخول غير المرخص عن طريق استخدام وسيلة اتصال عن بعد أو بمعرفة كلمة السر واستعمال الكمبيوتر لأغراض شخصية مثل الطباعة أو تنفيذ برامج معينة أو من خلال العمل على أنظمة غير مصرح للشخص العمل عليها ضمن الأجهزة الموجودة في دائرته.

 

3. القنابل الموقوتة:

 

هي عبارة عن برامج صغيرة يتم إدخالها بطرق مشروعة مخفية ( غالبا عن طريق موظفين شرعيين) مع برامج أخرى, وتهدف إلى تدمير وتغيير برامج ومعلومات النظام وتعمل على مبدأ التوقيت بحيث تنفجر في وقت معين وعندما ينجز الكمبيوتر أمرا معينا يحدث تدميرا وتغييرا في المعلومات والبرامج, وهي أداة مفضلة للانتقام فقد يقوم الموظف الذي طرد من عمله بوضع قنبلة موقوتة تنفجر بعد مغادرته للمؤسسة, وقد تكون معيرة للانفجار أثناء تنفيذ أمر معين.

4. الديدان:

 

هي عبارة عن برامج يتم إدخالها عن طرق برامج أخرى بشكل خفي بحيث تدخل إلى برامج معالجة البيانات وتعدل أو تدمر البيانات وتظهر في أوقات مختلفة وتسبب تدميرا كثيرا وليس لها القدرة على إكثار نفسها.

 

5. الفيروسات:

الفيروسات هي برامج كمبيوتر أو جزء من برنامج يعدل المعلومات والبيانات أو البرامج أو يشطبها أو يمسحها ولديه القدرة على إكثار نفسه وإصابة البرامج والملفات الأخرى بالخراب, وقد أصبحت الفيروسات شائعة جدا لأن نقل ملف مصاب من جهاز كمبيوتر إلى آخر       

( بواسطة الديسكات ) يسبب نقل الفيروس إلى الجهاز الآخر, ويوجد مئات الأنواع من الفيروسات ولكل نوع خصائصه ومضاره ويمكن اكتشاف الفيروسات بواسطة برامج معدة لذلك وهناك برامج لمعالجة الكثير منها ولكن بعض أنواع الفيروسات ليس لها معالجة لاكتشاف أنواع جديدة منها باستمرار وتعبر آخر الإحصاءات أن ثلث الفيروسات المعروفة مصممة لتعطيل الأجهزة في حين أن لمعظم الفيروسات الأخرى غايات بريئة وساذجة.

 

6. الغش بواسطة الكمبيوتر:

وتعني تزوير المستندات والبيانات المخزنة على الكمبيوتر والتزويد بالمعلومات بحيث يتم وضع معلومات بديلة للمعلومات الحقيقية وتزييف المخرجات وتستهدف جريمة تزوير المستندات والبيانات بشكل واسع البيانات الممثلة للمستحقات المالية والإيداعات المصرفية وحسابات ونتائج الميزانيات وأوامر الدفع وقوائم المبيعات وأنظمة التحويل الإلكتروني للأموال والودائع المصرفية وتتم الإساءة هنا بالدخول إلى جهاز الكمبيوتر بطريقة شرعية من أحد الموظفين أو عن طريق الاختراق والدخول غير المرخص.

 

7. إدخال معلومات وبرامج خاطئة:

وتتمثل الإساءة بإدخال برامج خاطئة بهدف التلاعب بالبرامج وإدخال المعلومات بطريقة خاطئة إلى قاعدة البيانات, وقد يقوم الفاعل بإدخال تعديلات على البرامج بطريقة غير صحيحة أو برامج غير مرخصة أصلا وغير متفق على إدخالها في المؤسسة وتحصل هذه الإساءات من موظفين هم في الأساس يعملون على نفس أجهزة الكمبيوتر وتتم الإساءة هنا بالدخول إلى جهاز الكمبيوتر بطريقة شرعية من أحد الموظفين أو عن طريق الاختراق والدخول غير المرخص.

 

8. قرصنة البرامج:

وتتمثل هذه الجريمة بإعادة نسخ ونشر برامج الكمبيوتر بدون ترخيص واستخدامها, مما يعتبر اعتداء على حقوق الملكية الفكرية للبرمجيات, وهناك خمسة أنواع أساسية من قرصنة البرامج وهي:

 

1) السرقة الحقيقية:

هي إجراء عدة نسخ إضافية لبرنامج ضمن المؤسسة الواحدة لعدد من الموظفين, وكذلك تبادل أقراص البرامج ما بين الأصدقاء وغيرهم من خارج محيط العمل.

 

2) تحميل البرامج على القرص الثابت:

حيث يقوم المسوق للأجهزة بنسخ وتحميل البرامج على القرص الثابت للجهاز الذي يبيعه على شكل أسلوب للترويج.

 

3) التزوير:

وهو إعادة الإنتاج والبيع غير القانوني لبرامج تحميها حقوق التأليف والنشر وغالبا ما تتم إعادة الإنتاج ليبدو المنتج وكأنه أصلي ويهدف إلى تحقيق الأرباح فقط وكذلك بيع المنتجات غير الشرعية التي تشمل بطاقات تسمية ملصقة على الأقراص مكتوبة بخط اليد في المحلات أو الشارع العام.

 

4) القرصنة عبر لوحات الإعلانات:

ويحصل هذا النوع من القرصنة عندما يجري تحميل البرامج المحمية بحقوق التأليف والنشر عبر المودم ( modem ) إلى ما يسمى باللوحات الإعلانية الإلكترونية.

5) تأجير برامج الكمبيوتر:

ويتم تأجير البرامج إما عن طريق متجر لاستخدام البرنامج في المكتب أو المنزل والتأجير عن طريق البريد أو تأجير البرامج الموجودة على أجهزة الكمبيوتر والتي تؤجر بدورها للاستخدام المؤقت.

 

صفات مسيئي استخدام الكمبيوتر:

أظهرت الجرائم المرتكبة أن جرائم الكمبيوتر ترتكب من قبل طيف واسع من الأشخاص مثل الطلبة وهواة الكمبيوتر والإرهابيين وأعضاء المنظمات الإجرامية المنظمة, وما يميز بينهم هو طبيعة الجريمة المرتكبة فالشخص الذي يدخل إلى نظام الكمبيوتر بدون نية جرمية يختلف كثيرا عن موظف في مؤسسة مالية يختلس الأموال من حسابات المودعين ويختلف عن شخص يدخل على جهاز كمبيوتر أو على الإنترنت لسرقة معلومات سرية, فمن الممكن تحديد صفات مسيئي استخدام الكمبيوتر على النحو التالي:

 

1. إن مسيئي استخدام الكمبيوتر هم أشخاص أذكياء متحمسون لتقبل التحدي التكنولوجي.

2. لا توجد سن محددة لمجرمي الكمبيوتر فسلوك الإجرام الكمبيوتري يتوفر في عريضة كبيرة من المجتمع وبأعمار تتراوح بين 10- 60 سنة ومستوى مهارات تتراوح بين مبتدئ ومحترف, فمجرمي الكمبيوتر لذلك هم أناس عاديون وليسوا مجرمين غير عاديين ولديهم مهارات وقدرات فوق الاعتياد.