التدابير التكنولوجية في حماية حقوق النشر الإلكتروني ضمن المعاهدات والقوانين الدولية
Les mesures technologiques dans la protection des droits d’auteur électroniques dans les traités et lois internationales
ط/د. إحسان طوير، جامعة سيدي بلعباس / Université de sidi Belabes Doctorante Ihsene Taouir
مقال منشور في كتاب أعمال الملتقى الدولي حول حماية الحقوق الاقتصادية والاجتماعية والثقافية في الاتفاقيات والمواثيق الدولية والإقليمية الصفحة 99.
ملخص:
تعتبر الوسائل القانونية لحماية الملكية الإلكترونية جانبا من جوانب الحماية. وهناك أيضا من جانب آخر وسائل تقنية توفر لها الحماية الكافية، والتي تمنع أيضا عمليات التعدي الواقعة عليها، وهي تعتبر من وسائل الدفاع عن المصنف الرقمي، فإذا كانت الحماية القانونية تجد الصعوبة في هذا المجال، لتوفير الحماية اللازمة. فوجدت أيضا الوسائل التقنية لتكمل نقائص الحماية القانونية، وهذا ما سيكون نطاق بحثنا في هذه الدراسة.
Résumé :
Les moyens juridiques de protéger la propriété électronique constituent un aspect de la protection. D’autre part, il existe également des moyens techniques qui lui assurent une protection adéquate, ce qui empêche également les opérations de contrefaçon, et il est considéré comme l’un des moyens de défense de l’œuvre numérique, si la protection juridique rencontre des difficultés dans ce domaine, de fournir la protection nécessaire. Elle a également trouvé des moyens techniques pour combler les lacunes de la protection juridique, et ce sera l’objet de notre recherche dans cette étude.
مقدمة:
نظرا للثروة الثقافية الهامة التي يتمتع بها المؤلف، فله الدور المهم في المساهمة في إثراء العلم والمعرفة، كما يتمتع أصحاب هذه الأعمال الحاملين لصفة مؤلفين بمجموعة من الحقوق، جراء استغلال مؤلفاتهم من طرف الغير، ونتيجة لذلك نجد جل قوانين الملكية الفكرية تسعى لحماية الإنتاج الفكري في المجال العلمي الأدبي الفني مهما كان شكل التعبير عنه.
أقرت التشريعات حماية قانونية لحقوق المؤلف حتى لا تكون عرضة للاعتداء؛ نظرا للأهمية التي تتمتع بها، وذلك من خلال الحماية الجنائية في حالة التقليد والجنح المرتبطة به، كما له الحق في اللجوء إلى القضاء المدني لطلب حقه في التعويض إلى جانب حقه في طلب الإجراءات التحفظية، فالتطور المذهل الذي واكبته تكنولوجيا الإعلام أثر على مختلف الأنظمة القانونية للدول، ذلك فيما يخص النطاق القانوني لها، وكيفية حمايتها من أي اعتداء، وعلى هذا الأساس وضع المشرع الجزائري عدة طرق إجرائية لحماية الحقوق الناشئة عن الملكية الفكرية ومنع أي اعتداء يقع عليها.
إضافة إلى الوسائل القانونية لحماية الملكية الإلكترونية؛ فهناك أيضا من جانب آخر وسائل تقنية توفر لها الحماية الكافية، والتي تمنع أيضا عمليات التعدي الواقعة عليها، وهي تعتبر من وسائل الدفاع عن المصنف الرقمي، فإذا كانت الحماية القانونية تجد الصعوبة في هذا المجال، لتوفير الحماية اللازمة. فوجدت أيضا الوسائل التقنية لتكمل نقائص الحماية القانونية، وهذا ما سيكون محل بحثنا في هذه الدراسة.
من خلال هذه الديباجة نطرح الإشكال الجوهري لموضوع البحث: إلى أي مدى توجهت مختلف التدابير التكنولوجية والتقنية في كفالة حق المؤلف في البيئة الرقمية؟ وهل واكبت هذه التدابير مختلف التطورات لحقوق التأليف نظرا للطفرة التكنولوجية السريعة؟
تتقرر المنهجية المتبعة في معالجة الموضوع في اعتماد البحث على المنهج الوصفي والتحليلي في ذكر مختلف عناصر الحماية التقنية الفكرية وأشكالها، ثم تحليل أهم التدابير والإجراءات التي عالجت موضوع الحماية، من خلال تحديد المفاهيم والشروط المتعلقة بها في مختلف قضايا الملكية الفكرية. نعالج موضوعنا من خلال المباحث الآتية:
المبحث الأول: ماهية الحماية الوقائية التقنية لحق المؤلف عبر الأنترنت ضمن معاهدتي الأنترنيت الأولى و الثانية
المطلب الأول: مفهوم الحماية التقنية لحق المؤلف
المطلب الثاني: دور الحماية التقنية في حماية المصنف الرقمي
المبحث الثاني: أنواع التدابير التكنولوجية في الحماية التقنية
المطلب الأول: التشفير الإلكتروني
أولا: تعريف التشفير الإلكتروني
ثانيا: أنواع التشفير الإلكتروني
المطلب الثاني: التوقيع الإلكتروني
أولا: التوقيع التقليدي
ثانيا: التوقيع الإلكتروني
المبحث الثالث: طبيعة الحماية القانونية للتدابير التقنية من خلال معاهدة الويبو و القوانين الدولية
المطلب الأول: التكييف القانوني للتدابير التقنية
المطلب الثاني: الأساس القانوني لحماية التدابير التقنية
المبحث الأول: الحماية الوقائية التقنية لحق المؤلف عبر الأنترنت ضمن معاهدتي الأنترنيت الأولى والثانية
أدى استخدام الوسائل المبتكرة إلى انطلاق فكرة الحماية الوقائية التقنية على شبكة الأنترنت، ورأى البعض بأنها أكثر ضمانا لمواجهة الجريمة المعلوماتية، والمتفق عليه أن أفضل الوسائل الوقائية؛ هي تلك التي تتصدى للسلوك الإجرامي، فتقلل من الضرر الذي سيقع على المصنف الرقمي.( ) والغرض من الحماية التقنية؛ هو استعمال أدوات وسبل تعتمد على التكنولوجيات الرقمية الحديثة، لحماية الابتكار الذهني الرقمي حيث أن أعمال القرصنة على المصنفات عبر الأنترنيت قد أدت إلى المساس بحقوق المؤلفين و أصحاب الحقوق المجاورة الأمر الذي أثار شكوكا حول عدم كفاية الحماية القانونية لكفالة حقوق التأليف الإلكتروني و عليه لجأ أصحاب التأليف إلى البحث عن وسائل بديلة لتوفير الحماية الضرورية والكافية لمنع أي اعتداء ماس بإبداعهم الذهني المبتكر.
المطلب الأول: مفهوم الحماية التقنية لحق المؤلف
عرفها التوجه الأوروبي رقم 28-2001، المتعلق بحقوق المؤلف، في المادة 06 منه، أنها:» أية تكنولوجيا، أو أجهزة، أو أدوات، تكون مصممة بغرض منع، أو تقييد أفعال الاستخدام غير المرخص بها من أصحاب الحقوق على أعمالهم المتمتعة بالحماية القانونية «.( ) ويقصد بالحماية التقنية جميع وسائل الحماية، والتدابير التقنية التي تستهدف حماية المصنف الرقمي من أي اعتداء يقع عليه، من خلال حماية البرمجيات ومصنفات الحاسب الآلي، وكذلك حماية قاعدة البيانات. كما تعرف أيضا بأنها: ذلك الإجراء الوقائي الذي يتخذ كوسيلة للحد من الاعتداءات التي قد تقع على المصنف الرقمي.
حيث تعمل الحماية التقنية على إيجاد أنظمة أمان، لحماية نظم المعلوماتية، وتقنية المعلومات المتداولة، عن طريق الشركات المنتجة للبرامج.( )
عرفتها معاهدة الويبو من خلال نص المادة 11، بقولها: على الأطراف المتعاقدة أن توفر حماية قانونية كافية، وجزاءات قانونية فعالة، ضد التحايل على التدابير التكنولوجية التي يتم استخدامها من قبل المؤلفين، لدى ممارسة حقوقهم بموجب هذه المعاهدة، أو اتفاقية برن، والتي تحد من الأفعال التي لا يأذن بها المؤلفون، أو لا يسمح بها القانون فيما يتعلق بمصنفاتهم.( )
كما عرفت الحماية التقنية للمعلومات بأنها: حماية جميع المعلومات، ومصادر الأدوات التي يتعامل بها، ويعالجها أثناء تشغيله للمنظومة الإلكترونية من أجهزة ووسائط التخزين، وحمايتها من السرقة، والتزوير، والتلف، والضياع، والاختراق.( )
لم يتطرق المشرع الجزائري لأي تعريف فيما يخص التدابير التكنولوجية الراهنة، بالرغم من انضمامه إلى معاهدتي الأنترنت الأولى، والثانية، في 31 /01 /2014.
وعليه تتخذ الحماية التقنية بهذه المفاهيم؛ أشكالا وصورا متعددة، يمكن تصنيفها إلى عدة فئات؛ بحسب الآليات المتبعة، والتقنيات المستخدمة، وكذا الأهداف المرجوة من كل صورة من الحماية؛ حيث تختلف أهداف هذه التدابير، من تدابير وقائية، إلى تدابير الكشف، فتدابير الاحتواء.
أما التدابير الوقائية فهي تهدف إلى رد الاعتداء قبل تنفيذ العمليات الاحتيالية، وتهدف تدابير الاحتواء إلى الحد من نطاق النصب المرتكب عقب اكتشافه، أما تدابير الكشف عن الهجمات؛ فهي ترمي إلى تنبيه المصدرين، أو مستغلي النظام، إلى حدوث عمليات احتيالية، وتحديد مصدرها.
المطلب الثاني: دور الحماية التقنية في حماية المصنف الرقمي
أدى ظهور المصنفات الرقمية إلى ظهور ما يسمى بحماية المصنفات عن طريق الأنترنت، مما تطلب إعادة النظر في نطاق الحماية المتوفرة على شبكة الأنترنت؛ لمواكبة الحقائق العلمية للتطور التكنولوجي الحديث، وكفالة حق المؤلف أثناء النشر عبر الأنترنت. وأمام عجز مختلف التشريعات من توفير الحماية الكافية للنشر الإلكتروني؛ أصبح يعتد بنوع آخر من الحماية تسمى- بالحماية الخاصة- private ordering، وبفضل هذه الوسائل التكنولوجية أمكن إلى حد ما، التقليل من الاعتداءات التي تمس بالمصنفات الرقمية، كما تؤدي الحماية التقنية دورا هاما؛ إذ أنها تحمي المصنف الرقمي من أي اعتداء قد يقع عليه، ولا يمكن الوصول إليه إلا بترخيص من المؤلف، كما أنه يمكن للمؤلف من خلال هذه الحماية، مراقبة التحصيلات المالية التي يجنيها، مقابل تأليفه في كل مرة يتم فيها الاستفادة من ابتكاره الذهني من طرف أحد المستخدمين.( )
كما تعتبر التقنية الرقمية بمثابة مرحلة وقائية، ينبغي الاهتمام بها، وبوسائلها؛ سواء من الناحية العملية، أو القانونية. وأدوات الحماية والأمن في هذه المرحلة عبارة عن مجموعة من البرامج يتم تثبيتها، أو تحميلها مع المصنفات لحمايتها من مخاطر الاستخدام غير المشروع لها، كالنسخ أو التقليد التي يقوم بها القراصنة. وتقوم برامج الحماية والأمن بالتحكم والتشفير لمنع الاطلاع على المصنف، أو استخدامه؛ إلا بشروط معينة، للحفاظ على حقوق المؤلف، وأصحاب الحقوق عليه.
ومن ناحية أخرى تبرز أهمية التقنية الرقمية، في متابعة الوسيلة التي استخدمها القراصنة وما تحدثه من آثار ضارة، بالإضافة إلى إمكانية تتبع القراصنة، من خلال الوسيلة، أو الوسائل المستحدثة من طرفهم.( )
وتنقسم الوسائل التكنولوجية إلى نوعين:
أولا: تدابير تكنولوجية تهدف إلى إعاقة الحصول على المصنف والاستفادة منه؛ إلا لمن يحمل ترخيصا من صاحب الحق؛ حيث يهدف هذا النوع إلى استخدام المصنف من قبل الشخص المرخص له بذلك.
وعليه لا يمكن أن ينفي أنه هو الشخص المستخدم؛ حيث تتضمن هذه الوسيلة، البصمة الشخصية للابتكار الذهني؛ وحيث تتضمن النسخ الرقمية؛ المعلومات الشخصية للمؤلف، وشروط استخدام المصنف؛ ذلك أن النسخ الأصلية تحتوي على هذه المعلومات؛ بينما النسخ المقلدة تتجرد منها.( )
ثانيا: المعلومات الضرورية لإدارة الحقوق، وهي معلومات مشفرة يتم إلحاقها بالمصنف في صورة رقمية، أو تعديلات، أو تحويرات غير مرئية، تقترن بالمصنف؛ تمكن صاحب الحق من التعرف على المصنف، وتتبع النسخ الغير مرخص بها، فهذه الوسيلة لا تمنع الاعتداء، ولكنها تتيح إمكانية تتبع النسخ غير المشروعة.( )
عرفت معاهدة الويبو) ( بشأن حقوق المؤلف؛ المعلومات الضرورية لإدارة الحقوق في نص المادة 12منها، بأنها:» المعلومات التي تسمح لتعريف المصنف، ومؤلف المصنف، ومالك أي حق في المصنف، أو المعلومات المتعلقة بشروط الانتفاع بالمصنف، وأي أرقام، أو شفرات ترمز إلى تلك المعلومات، متى كان أي عنصر من تلك المعلومات مقترنا بنسخة عن المصنف، أو ظاهرا لدى نقل المصنف إلى الجمهور «.( )
كما تناولت في ذات السياق معاهدة الويبو بشأن الأداء و التسجيل الصوتي) ( في نص المادة 19 منها: “يقصد بعبارة المعلومات الضرورية لإدارة الحقوق المعلومات التي تسمح بتعريف فنان الأداء و أدائه و منتج التسجيل الصوتي و تسجيله الصوتي و مالك أي حق في الأداء أو التسجيل الصوتي أو المعلومات المتعلقة بشروط الانتفاع بالأداء أو التسجيل الصوتي، و أي أرقام أو شفرات ترمز إلى تلك المعلومات، متى كان أي عنصر من تلك المعلومات مقترنا بنسخة عن أداء مثبت أو تسجيل صوتي أو ظاهرا لدى نقل أداء مثبت أو تسجيل صوتي إلى الجمهور أو إتاحته له”.
وعليه يقصد بالمعلومات الضرورية لإدارة الحقوق وفق هاتين المعاهدتين؛ مجمل المعلومات المتعلقة بشروط استعمال المصنف، أو الأداء، أو التسجيل الصوتي، كذلك أي رقم أو شفرة تستخدم للتعبير عن هذه المعلومات كليا أو جزئيا، كما أنها تشير إلى أنها المعلومة التي تسمح إلى التعرف على مضمون المعلومة في حد ذاتها بشكل مباشر مثلا التعرف على اسم المؤلف.
المبحث الثاني: أنواع التدابير التكنولوجية في الحماية التقنية
يوفر هذا العنصر الثقة اللازمة للمعاملات الإلكترونية، والهدف منه هو إخفاء محتويات أثناء نقل البيانات للمصنف، أو عدم السماح بالتعديل فيه، أو الاستخدام غير المشروع، والمحافظة على السرية. كما أنه يؤمن المعاملات الإلكترونية ضد عمليات التعدي والتجسس، وبالتالي يعتبر من الوسائل الوقائية التي تحمى بها قاعدة البيانات الإلكترونية، فقد بدأ التشفير في الشبكة الإلكترونية باستخدام تقنية المفتاح الخصوصي، وهو المفتاح الذي يعتمد عليه في تشفير الوسائل وفك تشفيرها، ومن المخاطر الواردة على هذه الوسيلة، عدم وجود الوسيلة الآمنة لإرسال رمز التشفير للطرف الثاني؛ كما أنه بوجود المفتاح مع كلا الطرفين؛ قد يخلق فرص تسريبه إلى طرف آخر. لقد بدأت ملامح عصر التعاملات الإلكترونية بالظهور والانتشار بعد الاعتراف بالتوقيع والتشفير الإلكتروني قانونيا، و بدأت الخطوات العملية لتعميم استخدامه ليكون أداة التعاملات المستقبلية في قطاع الأعمال الإلكترونية، حيث أدى ذلك إلى دعم كبير و دفعة قوية في حماية حقوق التأليف الإلكترونية؛ تماشيا مع ذلك سنتطرق لكل من التشفير الإلكتروني و التوقيع الإلكتروني من خلال المطالب الآتية.
المطلب الأول: التشفير الإلكتروني
يعتبر التشفير الإلكتروني أحد الوسائل التقنية التي تمثل ردعا لمختلف الاعتداءات الإلكترونية، حيث إنه يعتبر من أهم الطرق التي يلجأ إليها أصحاب حقوق التأليف، لحماية إبداعهم الذهني، بعد إدراكهم أن الحماية القانونية لم تعد كافية لحماية حقوق التأليف، وعليه سنتطرق من خلال الفروع الآتية لكل من تعريف التشفير الإلكتروني، وذكر أنواعه.
أولا: تعريف التشفير
هو عملية تهدف إلى إخفاء حقيقة ومحتوى الرسالة، وتجعلها رموزا غير مقروءة، فقد عرفه المشرع الفرنسي، ضمن القانون 1170-90، الصادر بتاريخ 29 ديسمبر 1990، المتعلق بتنظيم الاتصالات في المادة 27 منه، بأنه:» كل الأعمال التي تهدف إلى تحويل معلومات، أو إشارات واضحة، باستخدام وسائل مادية، أو معالجة آلية «.( )
كما أن التشفير هو وسيلة لإغلاق النص، وفتحه، لضمان سرية البيانات، والمعاملات، والمراسلات الإلكترونية. فهي بالضرورة تستلزم وسائل، وتقنيات مختلفة، لحمايتها من التعدي، أو أي طريقة أخرى تهدف إلى الإضرار بها.
كما عرف المشرع التونسي التشفير بموجب القانون رقم 83، لسنة 2000، المؤرخ في 09 أوت 2000، المتعلق بالمبادلات والتجارة الإلكترونية، في الفصل الثاني، الفقرة الخامسة من الباب الأول، بأن:» التشفير هو؛ إما استعمال رموز، أو إشارات غير متداولة، تصبح بمقتضاها المعلومات المرغوب تمريرها، أو إرسالها؛ غير قابلة للفهم من قبل الغير، أو استعمال رموز، أو إشارات، لا يمكن الوصول إلى معلومات بدونها. ( )«
من جهة أخرى أجاز القانون المصري تشفير المعلومات، والبيانات التي يتم التعامل بها عبر الأنترنت، فقد عرفته المادة الأولى، فقرة 09، من اللائحة التنفيذية لقانون التوقيع الإلكتروني، بأنه:» منظومة تقنية حسابية تستخدم مفاتيح خاصة، لمعالجة وتحويل البيانات، والمعلومات المقروءة إلكترونيا؛ بحيث تمنع استخلاص هذه البيانات، والمعلومات؛ إلا عن طريق استخدام مفتاح، أو مفاتيح فك الشفرة. « ( )
من هذا المنطلق نلاحظ تنوع التعاريف المتعلقة بالتشفير؛ إلا أنها اتفقت في صورة واحدة، بأنه: عملية تحويل الرسالة من صورتها الأصلية، إلى رموز غير مفهومة، وعلى متلقي الرسالة أن يضمن سريتها.( )
ثانيا: أنواع التشفير
1: المفتاح المتماثل
يتميز بتقنية المفتاح الخصوصي الذي يعتمد على استخدام المفتاح نفسه في تشفير الوسائل، وفي فك تشفيرها؛ أي استخدام المفتاح الواحد لتشفير الرسالة، ولفك تشفيرها، ويكون المفتاح بحوزة كل من المرسل والمرسل إليه( ).
يتميز التشفير المتماثل؛ بأنه لا يحتاج إلى حاسبات ذات قوة كبيرة، كما لا يستغرق فك شفرته، وقتا طويلا، كما يتعين على إرسال المفتاح بسرية تامة، وبوسيلة آمنة، إلى المرسل إليه، ليتمكن من تلقي الرسالة، وفهم مضمونها( ).
2: المفتاح غير المتماثل
في هذا النظام يستخدم مفتاحان مختلفان؛ الأول خصوصي؛ يعرفه المستخدم نفسه، ويبقيه سرا وخاصا به، والثاني عمومي؛ يوزعه أو يبلغه إلى المستخدمين الآخرين الذين يودون تلقي رسائل مشفرة منه( ).
وفي هذه الطريقة وجد مفتاح عام، ومفتاح خاص، وكل منهما يكمل الآخر، فلا يمكن فتح الرسالة دون مفتاح عام، حتى ولو كان يملك الخاص، فالمفتاح الخاص يبقى في حيازة صاحبه، أما المفتاح العام فيستعمل لفك رموز رسالة البيانات، ويوزع على كل من له مصلحة في ذلك.
كما يحافظ التشفير غير المتماثل على سرية رسالة البيانات، وهو يتميز بدرجة الأمانة العالية؛ حيث إن المفتاح الخاص لن يفك الرسالة المشفرة، إلا بواسطة المفتاح العام المناسب له.
3: التشفير المزدوج
هو نظام يعتبر كخليط بين التشفير المتماثل وغير المتماثل، وفيه يتم تشفير الرسالة بمفتاح خاص، ثم تشفير المفتاح الخاص بمفتاح عام، وإرسال كل من الرسالة المشفرة، والمفتاح الخاص المشفر إلى المرسل إليه، باستخدام شبكة الاتصالات( ).
المطلب الثاني: التوقيع الإلكتروني
نظرا لعدم تطابق التوقيع التقليدي مع المعاملات الإلكترونية سعت الجهود الدولية إلى إصدار التوقيع الإلكتروني بإصدار تشريعات دولية، تضفي عليه نوعا من الأمان والثقة، ووضع القواعد الكفيلة بالاعتراف بحجيته، وسنتعرض للتوقيع التقليدي في المطلب الأول، كمدخل للحديث عن التوقيع الإلكتروني في المطلب الثاني.
أولا: التوقيع التقليدي
عرف الفقه التوقيع بصفة عامة؛ بأنه الإشارة أو العلامة التي توضع على السند، أو البصمة، للتعبير عن قبول ما ورد فيه، وعرفه البعض الآخر بأنه أي علامة مميزة، وخاصة بالشخص الموقع، تسمح بتحديد شخصيته، والتعرف عليها بسهولة بشكل يظهر إرادته الصريحة في الرضا بالعقد.
كما يستعمل مصطلح التوقيع بمعنيين: الأول هو فعل أو عملية التوقيع ذاتها؛ أي واقعة وضع التوقيع على مستند يحتوي على معلومات معينة، والثاني هو علامة أو إشارة تسمح بتمييز الشخص الموقع. والقاعدة العامة في التوقيع التقليدي؛ أن يكون مكتوبا بخط يد الموقع، كما أجاز القانون أن يكون التوقيع بالإمضاء، أو الختم، أو البصمة( ).
أما في القانون الفرنسي يشترط في الإمضاء شكلا واحدا، وهو الإمضاء الشخصي، ويجب أن يكون مكتوبا، فلا يكفي الختم أو البصمة دون إمضاء؛ إذ أن المستند يظل محل شك، فيمكن أن يكون الشخص مكرها على ذلك، أو من غير علمه( ).
ويجب أن يكون التوقيع مقروءا؛ حتى يؤخذ بعين الاعتبار، كما يجب أن يترك أثرا واضحا على المستند، وأن يكون دائما غير زائل، ويجب أن يكون مستقلا غير متداخل في السند، أو مختلطا به، لذلك يوضع في نهاية الكتابة، فالتوقيع إذن يحدد شخصية الموقع، ويعبر عن إرادته في التزامه بمضمون الوثيقة، وهو دليل على حضور أطراف التصرف، أو حضور من يمثلهم قانونا.
ثانيا: التوقيع الإلكتروني
1: تعريف التوقيع الإلكتروني
يعرف الفنيون التوقيع الإلكتروني، بأنه: ملف رقمي (شهادة رقمية) معترف بها، تصدر عن إحدى الهيئات المختصة والمستقلة، ويتم تخزين في هذا الملف؛ الاسم وبعض المعلومات المهمة الأخرى، مثل رقم التسلسل، وتاريخ انتهاء الشهادة، ومصدرها.
وتحتوي هذه الشهادة عند تسليمها على مفتاحين؛ المفتاح العام والمفتاح الخاص. ويعتبر المفتاح الخاص هو التوقيع الإلكتروني الذي يميز صاحبه، أما المفتاح العام فيتم نشره في الدليل، وهو متاح للعامة من الناس، للتعامل مع صاحبه( ).
كما عرفه القانون الفيدرالي بشأن التجارة الإلكترونية، الصادر في 30يونيو 2000، والمعمول به من 01 أكتوبر من السنة نفسها، بأنه:» أصوات أو إشارات أو رموز أو أي إجراء آخر، يتصل منطقيا بنظام معالجة المعلومات إلكترونيا، ويقترن بتعاقد أو مستند أو محرر، ويستخدمه الشخص قاصدا التوقيع على المحرر. «
كما عرفه التوجيه الأوروبي رقم 93-1999، والصادر عن المجلس في 13/12/1999، قرر أن التوقيع الإلكتروني عبارة عن معلومات، أو معطيات، في شكل إلكتروني؛ ترتبط أو تتصل منطقيا بمعطيات إلكترونية أخرى (رسالة أو مستند)، وتستخدم كوسيلة إقرارها. واشترط أن تتحقق الشروط التالية لصحته:
- أن يخص صاحبه دون غيره.
- أن يسمح بالتعرف على صاحبه.
- يتم بوسائل تمكن صاحبه من الاحتفاظ به، تحت سيطرته وحده دون غيره.
- يتم ربطه بالبيانات التي وقع عليها حيث يمكن اكتشاف أي تعديل لاحق بها.
كما عرفه القانون المصري) ( رقم 15، لسنة 2004، بشأن التوقيع الإلكتروني في المادة 01 منه، بأنه:» ما يوضع على محرر إلكتروني، ويتخذ شكل حروف أو أرقام أو رموز أو إشارات أو غيرها، ويكون له طابع منفرد، يسمح بتحديد شخص الموقع، ويميزه عن غيره. «( )
أما المشرع الجزائري فلم يضع تعريفا صريحا للتوقيع الإلكتروني، لكنه أقر مجموعة من الشروط للتعامل به، وهذا ما نصت عليه المادة 327، من الأمر رقم 05-10، المؤرخ في 20جوان 2005، المتضمن القانون المدني، فقد نصت المادة 323، مكرر 01، من ذات القانون، على الشروط الواجب توافرها في التوقيع الإلكتروني: »يعتبر الإثبات بالكتابة في الشكل الإلكتروني كالإثبات بالكتابة على الورق، بشرط إمكانية التأكد من هوية الشخص الذي أصدرها، وأن تكون معدة، ومحفوظة في ظروف تضمن سلامتها، هذه الشروط هي إمكانية التأكد من هوية الشخص الموقع، وأن تكون منظومة إنشاء التوقيع الإلكتروني محفوظة في ظروف تضمن سلامته. « ( )
وعليه ما يستشف من التعريفات السابقة نجد أنها متقاربة، فمضمونها واحد. وعليه فإن التوقيع الإلكتروني هو مجموعة من الرموز، أو الأرقام، أو الحروف الإلكترونية التي تدل على شخصية الموقع دون غيره، أو كما قرر بعض الفقه؛ بأنه إشارات، أو رموز، أو حروف، مرخص بها من الجهة المختصة باعتماد التوقيع، ومرتبطة ارتباطا وثيقا بالتصرف القانوني، تسمح بتمييز شخص، وتحديد هويته. وتتم دون غموض عن رضاءه بهذا التصرف القانوني.
2: أشكال التوقيع الإلكتروني
يتخذ التوقيع الإلكتروني عدة أشكال؛ خصوصا وأن القوانين التي نظمت هذا التوقيع لم تنص على شكل محدد له، وتركت تحديد شكله، والطريقة التي يتم بها للتكنولوجيا، وما قد ينشأ عليها. ومن بين أشكال التوقيع الإلكتروني:
2.1 التوقيع باستخدام القلم الإلكتروني:
وفيه يتم نقل التوقيع المحرر بخط اليد، بواسطة الماسح الضوئي(scanner)، ثم نقل الصورة إلى الملف المراد إضافة التوقيع إليه عبر الأنترنت.
وتم تطوير هذا النوع من التوقيع باستخدام قلم إلكتروني حسابي، يمكنه الكتابة على شاشة الحاسب الآلي، وذلك عن طريق استخدام برنامج خاص بذلك، يقوم بالتقاط التوقيع والتحقق من صحته، ورفضه إذا كان غير ذلك.
ومن مخاطر هذا التوقيع؛ أنه يؤدي أحيانا إلى زعزعة الثقة، فباستطاعة الشخص المستقل الاحتفاظ بهذا التوقيع، ووضعه على مستندات أخرى، كما أنه لا يمكن التأكد من أن الشخص صاحب التوقيع هو من قام بالتوقيع على المحرر.
.22 التوقيع باستخدام الخواص الذاتية (البيوميترية):
يقصد به التحقق من شخصية المتعامل، من خلال الاعتماد على الخصائص والصفات الفيزيائية والطبيعية؛ إذن فهو يعتمد على استخدام الملامح الجسدية، والسلوكية، التي تميز هوية كل شخص، وتتلخص فيما يلي: - البصمة الشخصية.
- مسح العين البشرية.
- التعرف على الوجه البشري.
- خواص اليد البشرية .
- التحقق من نبرة الصوت.
- التوقيع الشخصي.
ويتم تخزين هذه البيانات الخاصة في الحاسب الآلي، واسترجاعها متى دعت الحاجة إليها للتأكد من شخصية صاحبها، والسماح له بإتمام العملية المطلوبة( ).
- 3التوقيع الرقمي:
هو عبارة عن أرقام مصاغة لمحتوى المعاملة التي تم التوقيع عليها، وتتم الكتابة الرقمية للتوقيع، ولمحتوى المعاملة عن طريق التشفير الذي يتم باستخدام مفاتيح سرية، وبطرق حسابية معقدة؛ تتحول بواسطتها الرسالة أو المستند من خط الكتابة العادية المقروءة إلى غير مفهومة، إلا إذا تم فك تشفيرها من الشخص المالك للمفاتيح( ).
ويعد هذا النوع من التوقيع الأكثر شيوعا من التوقيعات الرقمية القائمة على ترميز المفاتيح، ما بين عام وخاص؛ فالأولى تسمح بقراءة الرسالة دون الاستطاعة بإدخال أي تعديل عليها، وهذه المفاتيح تعتمد في الأساس على تحويل المحرر المكتوب من نمط الكتابة الرياضية إلى معادلة رياضية، وتحويل التوقيع إلى أرقام.
فبإضافة التوقيع إلى محرر يستطيع الشخص قراءة المحرر، والتصرف فيه، فتحقق هذه الطريقة الثقة والأمان، وتضمن تحديد هوية الأطراف بدقة، والعيب الوحيد هو في حالة سرقة هذه الأرقام، أو معرفتها من قبل الغير، والتصرف فيها بطريقة غير مشروعة.
ويعتبر هذا النوع من أفضل الطرق القائمة حتى الآن، وحتى الرفع من مستوى الأمن والخصوصية للمتعاملين مع الشبكة، ويتم ذلك بقدرة هذه الطريقة على الحفاظ على سرية المعلومات، وعدم قدرة أي شخص على الاطلاع أو التعديل أو التحريف، كما يمكن أن تحدد شخصية وهوية المرسل، والتأكد من مصداقية هذه الشخصيات، مما يسمح بكشف أي متحايل أو متلاعب( ).
المبحث الثالث: طبيعة الحماية القانونية للتدابير التقنية من خلال معاهدة الويبو و القوانين الدولية
منأجل تحقيق الحماية الضرورية واللازمة للمصنفات الرقمية، ولردع مختلف الاعتداءات الواقعة عليها؛ وجدت التدابير التكنولوجية. حيث واجه المؤلفون أثناء النشر الإلكتروني صعوبات عويصة خصت الانتهاكات الماسة بحقوقهم؛ وعليه حرصت القوانين الناظمة للملكية الفكرية وكذا الاتفاقيات الإقليمية والدولية إلى تكريس مختلف السبل القانونية لتوفير الحماية الكافية والواجبة لحقوق التأليف الإلكتروني، من أجل إيجاد الحلول التقنية والقانونية الممكنة بشأنها بما في ذلك تنظيم مسألة التدابير التكنولوجية التي تعتبر بمثابة الإضافة لتشديد الحماية على المصنف الرقمي.
وعليه سنتطرق للتكييف القانوني لحماية هذه التدابير، وذلك بذكر أهمية هذه الحماية من جهة، والتطرق لمختلف النصوص والمواقف القانونية الناظمة لها من جهة أخرى.
المطلب الأول: التكييف القانوني للتدابير التقنية
تعد إجراءات التدابير التقنية بمثابة وسيلة لمكافحة الانتهاكات التي تتعرض لها المصنفات الرقمية؛ حيث إنه من خلالها يمكن للمؤلف التحكم في مصنفاته، ومنع مختلف الاعتداءات التي يمكن أن تمسها إلا بإذن منه.
وبالرجوع إلى الدور الأساسي والمهم الذي تؤديه التدابير التكنولوجية، وجب فرض حماية قانونية بتوفير شروط خاصة لحمايتها، من خلال إدراج نصوص قانونية متعلقة بها؛ سواء التشريعية أو ضمن الاتفاقيات الدولية.
سيرا في هذا النطاق نجد معاهدة الويبو) (نصت على هذه الحماية، من خلال نص المادة 11 منها:» … التي يستعملها المؤلفون لدى ممارسة حقوقهم؛ بناء على هذه المعاهدة أو اتفاقية برن، التي تتمتع بمباشرة أعمال لم يصرح بها المؤلفون المعنيون، أولم يسمح بها القانون «. حيث بالرجوع إلى هذه المعاهدة المتعلقة بشأن حماية حقوق المؤلف، نجد أنها اشترطت وجوب أن تشكل هذه التدابير التقنية حماية كاملة وشاملة على المصنفات الرقمية، حتى تكون بصدد الحماية القانونية.
بمعنى أنه لا تتمتع بالحماية تلك التدابير التي لا تحمي، أو لا ترد الانتهاكات التي تقع على المصنف الرقمي؛ حيث يجب أن تمنع هذه التدابير؛ الأعمال -التي اعتبرها القانون غير مشروعة – الواقعة على النشر الإلكتروني؛ حيث يمكن اختراق هذه التدابير، والولوج إلى المصنفات التي تحميها بسهولة، فهي لا تتسم بالفعالية، وبالتالي لا تحظى بالحماية التشريعية.
إذن هذه التدابير بالنسبة للاتفاقية يلجأ إليها المؤلفون أصحاب الحق، لإضفاء حماية خاصة على مصنفاتهم، فالهدف منها؛ إما سيطرة أصحاب الحقوق على استعمال المصنف، أو السيطرة لمنع الوصول إلى المصنف.( )
أوجبت الاتفاقية على الدول الأعضاء ضمن هذا المجال على أن تتضمن نصوص قوانينها الحماية المناسبة، والعقوبات المستحقة على كل من يمارس نوعا من التحايل على التدابير التكنولوجية التي يلجأ إليها المؤلف عند استغلاله لحقوقه على شبكة الأنترنت.( )
فهي تمنع من القيام بتصرفات لم يصرح بها المؤلف المعني، أو تتعدى حدود القانون، فيما يتعلق بمصنفاتهم الرقمية، فهذه الأحكام قد أدرجت تماشيا مع التطورات التكنولوجية مع التزايد السريع لاستعمال الكومبيوتر والأنترنت. فقد ألزمت الاتفاقية في هذا النطاق على الدول الأعضاء أن تفرض الجزاءات، والعقوبات المستحقة على كل من يحذف أو يغير دون إذن أي معلومات واردة في شكل إلكتروني تكون ضرورية لإدارة الحقوق، أو من يوزع، أو يستورد لأغراض التوزيع، أو يذيع، أو ينقل للجمهور دون إذن مصنفات، أو نسخ على مصنفات، مع علمه بأنه قد حذفت منها، أو غيرت فيها دون إذن مؤلفها. إذن فالمعلومات الواردة في شكل إلكتروني تكون ضرورية لإدارة الحقوق.( )
فإن هذه الاتفاقية قد ألزمت في هذا المجال اتخاذ التدابير اللازمة لضمان تطبيق أحكامها، وأن تحمي مجال التأليف الإلكتروني من أي اعتداء، فهي تكفل ضمان الحماية الكافية للمؤلف؛ بل كذلك كفلت الحماية اللازمة لفناني الأداء، ومنتجي التسجيلات.
وعليه وجبت الحماية على التدابير التكنولوجية من خلال معاهدة الويبو، كذلك نجد أن القانون الأمريكي أخذ بنفس المنحى؛ حيث نص على حماية التدابير التقنية إن لم يكن الهدف منها حماية مصنفات محمية.
أما القانون الأردني) ( فقد اشترط ضرورة أن تكون هذه التدابير موجهة لحماية مصنفات مشمولة بالحماية القانونية، حتى تطبق عليها نصوص الحماية التشريعية،( )
فالمشرع الأردني هنا لا يحمي التدابير التقنية بحد ذاتها، وإنما يحمي وظيفة هذه التدابير؛ متى كانت تشكل حماية على المصنفات( )؛ حيث نص من خلال نص المادة 55، من القانون المتعلق بالملكية الفكرية الأردني:» … يقصد بعبارة التدابير التكنولوجية، أي تكنولوجية، أو إجراء، أو وسيلة تتبع كالتشفير، أو ضبط استخراج النسخ التي تستخدم للمنع، أو الحد من القيام بأعمال غير مرخص لها من قبل أصحاب الحقوق «. حيث إنه لم يضع قيودا على حماية هذه التدابير.
واعتبر أن أي تدبير تقني يضعه المؤلف لحماية مصنفه، ويكون ذات فعالية يجب أن يكون مشمولا بالحماية؛ سواء كانت وظيفته منع القيام بأفعال تمثل انتهاك لحق المؤلف، أو القيام بأعمال غير مرخص لها من قبل أصحاب الحقوق، فيكفي في هذا النطاق أن يضع المؤلف تدبيرا تقنيا فعالا، من أجل حماية مصنفه حتى تتمتع بالحماية القانونية الكافية.( )
المطلب الثاني: الأساس القانوني لحماية التدابير التقنية
نظرا للأهمية التي تكفلها التدابير التكنولوجية في توفير الحماية للمصنفات الرقمية وبالتالي حماية انتهاك حقوق المؤلف؛ وعلى إثر ذلك تم تخصيص حماية كافية لهذه الوسائل التقنية التي بدورها تعتبر جديرة بالحماية القانونية؛ من هذا المنطلق سنتطرق إلى مختلف الصور التي تبنتها القوانين الدولية والتي من خلالها كفلت حماية خاصة لهذه الوسائل.
ظهرت ثلاثة صور لحماية التدابير التقنية:
الصورة الأولى:
حظر الأفعال التي تبطل التدابير التقنية أو التي تشكل تحايلا عليها؛ متى كان الغرض من وراء ذلك هو الحصول على المصنف المحمي بتلك التدابير، ومتى كان مشمولا بالحماية القانونية؛ بمعنى إذا خرج المصنف إلى الجمهور، وأصبح يمثل إبداعا ذهنيا محميا بموجب النصوص التشريعية، وكان المؤلف قد وضع تدابير تقنية لحمايته من مختلف الاعتداءات، وتم التحايل على هذه التدابير من قبل الغير، بغية الحصول عليه، وكان ذلك مخالفا للتشريع والقانون.( )
الصورة الثانية:
منع التصرفات التي تحد من فعالية التدابير التكنولوجية، وتقييد التحايل الذي يمكن أن يبطل مهمة هذه التدابير.
الصورة الثالثة:
منع الأفعال التي تبطل وظيفة التدابير التكنولوجية، مع منع إنتاج الأجهزة المستحدثة لإبطال وظيفة هذه التدابير أو بيعها أو تبادلها.( )
اعترف المشرع الفرنسي بضرورة التدابير التقنية، وذلك من خلال قانون الملكية الفكرية الفرنسي؛ حيث عرفها من خلال نص المادة05-131L : »أي تقنية أو أداة أو مكون، تستهدف منع أو تقييد التصرفات غير المرخص بها من قبل صاحب الحق « ( )؛ حيث قضى المشرع الفرنسي بنظام الحماية للتدابير التقنية؛ فجرم كل فعل من شأنه أن يؤدي إلى التحايل، أو إزالة آلية الحماية، أو السيطرة عليه بما في ذلك الأعمال التحضيرية المؤدية إلى فعل التحايل، واعتبر بأن ذلك يشكل فعلا مجرما؛ لكنه فرق في هذا النطاق من جانب العقوبة بين الجاني الذي استعمل وسيلة الاعتداء على هذه التدابير فقط، وبين الجاني الذي يعتدي عليها، ويزود الغير بها في نص المادة 01-01-335L، والمادة 02-01-335L.
أما المشرع المصري نجد أنه تبنى من خلال قانون الملكية الفكرية الجديد لسنة 2002، التدابير التقنية من خلال توفير الحماية الكافية لها، واعتبر أنه مجرد التحايل على هذه التدابير يشكل فعلا مجرما؛ حيث نص من خلال نص المادة 181 على : »مع عدم الإخلال بأية عقوبة أشد في أي قانون آخر، يعاقب بالحبس مدة لا تقل عن شهر، وبغرامة لا تقل عن خمسة آلاف جنيه، ولا تتجاوز عشرة آلاف جنيه، أو بإحدى هاتين العقوبتين؛ كل من ارتكب أحد الأفعال الآتية:
أولا: بيع أو تأجير مصنف أو تسجيل صوتي أو برنامج إذاعي محمي طبقا لأحكام هذا القانون أو طرحه للتداول بأي صورة من الصور بدون إذن كتابي مسبق من المؤلف، أو صاحب الحق المجاور…( ) «
أما المشرع الأردني فقد نص من خلال قانون رقم 120، لسنة 1992، المعدل بقانون رقم 23، لسنة 2014؛ حيث اعترف بالحماية القانونية للتدابير التقنية، شرط أن تكون التدابير فعالة، أو أن تكون موضوعة من طرف صاحب المؤلف. وحتى يعتبرها المشرع الأردني محمية، يجب أن توضع من قبل صاحب الحق، وأن تكون متمتعة بحماية مناسبة على المصنف، فإذا كانت هذه التدابير سهلة الاختراق، فلا تتمتع بالحماية القانونية. أما إذا كانت فعالة، فإن كل فعل يؤدي إلى تعطيل أو إبطال أو تحايل على هذه التدابير، يعتبر اعتداء، ومخالفا للقانون.
نصت المادة 15، من القانون الأردني السالف الذكر لسنة 2014:» يحظر على أي شخص دون موافقة صاحب الحق تعطيل، أو إبطال التدابير التكنولوجية الفعالة لغرض تحقيق منفعة تجارية، أو كسب مادي خاص، أو الالتفات على أي من هذه التدابير… كما يحظر على أي شخص صنع أو استيراد أو تداول أي تقنية أو جهاز أو خدمة أو أي جزء منها، مما يتم تصميمه أو إنتاجه أو أداؤه أو تسويقه، بغرض التحايل أو تعطيل أو إبطال أي تدبير تكنولوجي فعال، أو مما يكون له هدف أو استعمال ذو أهمية تجارية محددة، خارج نطاق تمكين أو تسهيل مثل هذا التصرف… « ( )
الخاتمة:
الغرض من الحماية التقنية؛ هو استعمال أدوات وسبل تعتمد على التكنولوجيات الرقمية الحديثة، لحماية الابتكار الذهني الرقمي، حيث تعتبر التقنية الرقمية بمثابة مرحلة وقائية، ينبغي الاهتمام بها، وبوسائلها ذلك نظرا للفراغ القانوني الذي يسود حقوق الملكية الفكرية الرقمية؛ حيث تؤدي هذه الوسائل دور حماية البرامج والأمن بالتحكم والتشفير لمنع الاطلاع على المصنف، أو استخدامه؛ للحفاظ على حقوق المؤلف؛ حيث يحظر على أي شخص دون موافقة صاحب الحق تعطيل، أو إبطال التدابير التكنولوجية الفعالة لغرض تحقيق أي منفعة، و لهذا نجد أن مختلف التشريعات الدولية تنص على سبل الحماية القانونية للتدابير التكنولوجية، وأولتها اهتماما كبيرا؛ على غرار معاهدة الويبو، حيث توصلت هذه الأخيرة إلى إيجاد السبل التقنية من أجل تشديد الحماية على حقوق التأليف الإلكتروني، و اعتبرت الحماية التقنية بمثابة الوسيلة الفعالة لمنع الاعتداءات الماسة بحقوق المؤلف؛ ذلك من خلال عرقلة المعتدين إلى الوصول إلى المصنف الرقمي و الحصول عليه,
التوصيات:
1_ مع ظهور الأنماط الجديدة للمصنفات المنشورة داخل البيئة الرقمية ومع منح حماية جديدة لهذه الأخيرة متمثلة في الحماية التقنية وجب على المشرع الجزائري مواكبة هذا التطور بإضفاء نصوص قانونية تكفل هذا المجال.
2_ وجب على القوانين الدولية بما في ذلك مختلف المعاهدات والاتفاقيات تشديد الحماية على الوسائل التقنية حتى تكون بمثابة الدعم لمنع القرصنة الإلكترونية.
3_ تأسيس هيئة دولية تنظر في القوانين الواجبة التطبيق على الجرائم الماسة بالمصنف الرقمي.
4_ إنشاء محاكم دولية مختصة بالملكية الفكرية لتنظر في مختلف النزاعات الماسة بحقوق المؤلفين و تطبيق العقوبات الضرورية على أرض الواقع.
قائمة المصادر والمراجع:
أولا: المعاهدات الدولية
- معاهدة المنظمة العالمية للملكية الفكرية الويبو بشأن حق المؤلف المعتمدة بجنيف بتاريخ 20 ديسمبر1996، (معاهدة الأنترنيت الأولى)
- معاهدة المنظمة العالمية للملكية الفكرية الويبو بشأن الأداء والتسجيل الصوتي المعتمدة بجنيف بتاريخ 20 ديسمبر 1996، (معاهدة الأنترنيت الثانية)
ثانيا: القوانين الدولية - القانون الأردني لحماية حقوق المؤلف، رقم 22، لسنة 1992، المنشور في الجريدة الرسمية، عدد3821 بتاريخ.16/05/1992
- القانون التونسي بشأن المبادلات والتجارة الإلكترونية، رقم83-2000، الصادر في، .09/09/2000الجريدة الرسمية، العدد24.
-قانون الملكية الفكرية المصري رقم 72، لسنة 2002، جريدة رسمية، عدد22، مؤرخة في 02
يونيو2002.
ثالثا: الكتب - أحمد حسام طه، الحماية الجنائية لتكنولوجيا الاتصالات، دار النهضة العربية، مصر، 2002.
- أسامة أبو الحسن مجاهد، حماية المصنفات على شبكة الأنترنت، دار النهضة العربية، القاهرة، 2010.
- ثروت عبد الحميد عبد الحليم، التوقيع الإلكتروني، مكتبة الجلاء الجديدة، المنصورة، 2003.
- سعد عاطف عبد المطلب حسنين، الحماية الجنائية للمصنفات الرقمية؛ دراسة مقارنة، دار الفكر الجامعي، الإسكندرية، 2018.
- طارق إبراهيم الدسوقي عطية، الموسوعة الأمنية لأمن المعلومات، دار الجامعة الجديدة، الإسكندرية، 2015.
- عبد الرحمن محمد خلف، الحماية الجنائية الموضوعية لحق المؤلف عبر الأنترنت، دار النهضة، القاهرة.
- عبد الهادي فوزي العوضي، الجوانب القانونية للبريد الإلكتروني، دار النهضة العربية، القاهرة، 2013.
- عبد الهادي فوزي العوضي، النظام القانوني للنسخة الخاصة من المصنفات المحمية، دار النهضة العربية،
- كوثر مازوني، الشبكة الرقمية وعلاقتها بالملكية الفكرية، دار الجامعة الجديدة، الزاريطة، 2008.
- محمد دباس الحميد وماركو إبراهيم نينو، حماية أنظمة المعلومات، دار الحامد، عمان، الأردن، 2007.
- نوارة حسين طاهر، حقوق الملكية الفكرية في البيئة الرقمية، المركز القومي للإصدارات القانونية، القاهرة ط1، 2019.
- هلالي عبد الله أحمد، جرائم المعلوماتية عابرة للحدود، أساليب المواجهة وفق لاتفاقية بودابست، دار النهضة العربية، الإسكندرية، ط1، 2007.
رابعا: الأطروحات والمذكرات - سوفالو آمال، حماية الملكية الفكرية في البيئة الرقمية، أطروحة لنيل شهادة الدكتوراه علوم، تخصص قانون، جامعة الجزائر 01، كلية الحقوق.
- فتيحة حواس، حماية المصنفات الرقمية وأسماء النطاقات على شبكة الأنترنت، أطروحة دكتوراه، جامعة الجزائر1، كلية الحقوق، 2016.
- مليكة عطوي، الحماية القانونية لحقوق الملكية الفكرية على شبكة الأنترنت، أطروحة دكتوراه في علوم الإعلام والاتصال، كلية العلوم السياسية والإعلام، جامعة دالي إبراهيم، الجزائر، 2009.
- نايت أعمر علي، الملكية الفكرية في إطار التجارة الإلكترونية، مذكرة لنيل شهادة الماجستير في القانون الدولي للأعمال، كلية الحقوق والعلوم السياسية، جامعة مولود معمري، تيزي وزو، 2013/2014.
خامسا: المقالات والدوريات - إبراهيم الدسوقي أبو الليل، النشر الإلكتروني وحقوق الملكية الفكرية، بحث مقدم إلى مؤتمر المعاملات الإلكترونية، جامعة الإمارات العربية المتحدة، العين، 2009.
- حسام الدين عبد الغني الصغير، التحديات الجديدة لحقوق الملكية الفكرية في العصر الرقمي، ورقة عمل مقدمة لندوة الحماية القانونية والأمنية لحقوق الملكية الفكرية في إطار الاحتفال باليوم العالمي للكتاب وحقوق المؤلف، مركز بحوث الشرطة، 26 أفريل 2006.
- حسن جميعي، حق المؤلف والحقوق المجاورة في سياق الأنترنت، ندوة الويبو الوطنية عن الملكية الفكرية
لأعضاء هيئة التدريس، تنظيم المنظمة العالمية للملكية الفكرية، 06-08 أفريل 2004، عمان، ص06. - سهيل حدادين وهيثم حدادين، الحماية التقنية لحقوق المؤلف والحقوق المجاورة في البيئة الرقمية، المجلة الأردنية في القانون والعلوم السياسية، مجلد 04، الأردن، 2012.
- نور حسين علي فهداوي، الآثار القانونية الناتجة عن انتهاك الوسائل التقنية لحماية المصنفات الرقمية، دراسة مقارنة، المجلة الأكاديمية للبحث القانوني، جامعة عبد الرحمن ميرة، بجاية، العدد 12.