ﺍﻟﺘﻠ ﻮﺙ ﺍﻹﻟﻜﺘﺮﻭﻧﻲ ﻭﺍﻟﺤﺎﺳﻮﺑﻲ :ﻣﻮﺍﺻﻔﺎﺗﻪ ﻭﻣﺨﺎﻃﺮﻩ ﻭﻃﺮﺍﺋﻖ ﻣﻌﺎﻟﺠﺘﻪ ﺍﻷﺳﺘﺎﺫ ﺍﻟﺪﻛﺘﻮﺭ ﻣﺤﻤﺪ ﺑﻦ ﺃﺣﻤﺪ – 1ﺍﻟﺘﻠﻭﺙ ﻭﺍﻟﺒﻴﺌﺔ :ﺍﻟﻤﺨﺎﻁﺭ ﻭﺍﻟﺘﻬﺩﻴﺩﺍﺕ ﺍﻟﻌﺎﺠﻠﺔ ﻭﺍﻵﺠﻠﺔ ﺇﻥ ﺍﻟﺤﺩﻴﺙ ﻋﻥ ﺍﻟﺘﻠﻭﺙ ﻭﺍﻟﺒﻴﺌﺔ ﻴﺘﻨﺯل ﺤﺘﻤﺎ ﻀﻤﻥ ﻤﻔﻬﻭﻡ ﺍﻟﺘﻨﻤﻴﺔ ﺍﻟﻤﺴﺘﺩﺍﻤﺔ Sustainable ،Developmentﻫﺫﺍ ﺍﻟﻤﻔﻬﻭﻡ ﺍﻟﺫﻱ ﺒﺭﺯ ﺴﻨﺔ 1 1987ﻭﺍﻟﺫﻱ ﻴﺩﻋﻭ ﺇﻟﻰ ﺘﺤﻘﻴﻕ ﺘﻨﻤﻴﺔ ﺘﺴﺘﺠﻴﺏ ﻟﻠﺤﺎﺠﻴﺎﺕ ﺍﻵﻨﻴﺔ ﻟﻺﻨﺴﺎﻥ ﺩﻭﻥ ﺍﻟﻤﺴﺎﺱ ﺒﺤﺎﺠﻴﺎﺕ ﺃﺠﻴﺎﻟﻪ ﺍﻟﻘﺎﺩﻤﺔ .ﻭﻴﺭﺘﻜﺯ ﻫﺫﺍ ﺍﻟﻤﻔﻬﻭﻡ ﻋﻠﻰ ﻤﺒﺩﺌﻲ ﺤﻤﺎﻴﺔ ﺍﻟﺒﻴﺌﺔ ﻭﺍﻟﺘﻀﺎﻤﻥ ﻤﻊ ﺍﻷﺠﻴﺎل ﺍﻟﻘﺎﺩﻤﺔ .ﻭﻗﺩ ﺃﻓﺭﺯ ﻫﺫﺍ ﺍﻟﻤﻔﻬﻭﻡ ﻤﻨﻭﺍﻻ ﻟﻠﺘﻨﻤﻴﺔ ﺫﺍ ﺜﻼﺙ ﺯﻭﺍﻴﺎ ﻫﻲ: -1ﻤﺒﺩﺃ ﺍﻟﺘﻀﺎﻤﻥ ،ﺃﻱ ﺇﻥ ﺍﻟﺘﻨﻤﻴﺔ ﻴﺠﺏ ﺃﻥ ﺘﻜﻭﻥ ﻤﻨﺼﻔﺔ ﻭﺃﻥ ﺘﺤﻘﹶﻕ ﺍﻟﺘﻀﺎﻤﻥ ﺒﻴﻥ ﺍﻟﺸﻌﻭﺏ ﻭﺍﻷﺠﻴﺎل ﻭﺍﻷﻗﺎﻟﻴﻡ ﺤﺘﻰ ﻴﺘﻤﺘﻊ ﺍﻟﺠﻤﻴﻊ ﺒﻨﺘﺎﺌﺠﻬﺎ؛ -2ﻤﺒﺩﺃ ﺍﻟﺤﺫﺭ ﺍﻟﺫﻱ ﻴﻌﺘﻤﺩ ﻋﻠﻰ ﻤﺸﺭﻭﻋﺎﺕ ﻗﺎﺒﻠﺔ ﻟﻠﺩﻴﻤﻭﻤﺔ ﻭﺍﻻﺴﺘﻤﺭﺍﺭﻴﺔ ،ﺃﻱ ﺇﻥ ﺍﻷﻋﻤﺎل ﻭﺍﻷﻓﻌﺎل ﺍﻟﺘﻲ ﻻ ﻴﻤﻜﻥ ﺍﻟﺘﺤﻘﹶﻕ ﻤﻥ ﺁﺜﺎﺭﻫﺎ ﺍﻹﻴﺠﺎﺒﻴﺔ ﻤﻥ ﺍﻷﺠﺩﻯ ﻋﺩﻡ ﺍﻹﻗﺩﺍﻡ ﻋﻠﻴﻬﺎ .ﻭﻗﺩ ﻜﺎﻥ ﺍﻟﻔﻴﻠﺴﻭﻑ ﺍﻷﻟﻤﺎﻨﻲ Hans Jonasﻫﺎﻨﺱ ﺠﻭﻨﺎﺱ ﻤﻥ ﺍﻷﻭﺍﺌل ﺍﻟﺫﻴﻥ ﺩﺍﻓﻌﻭﺍ ﻋﻥ ﻫﺫﺍ ﺍﻟﻤﺒﺩﺃ ﻭﻨﻅﹼﺭﻭﺍ ﻟﻪ. -3ﻤﺒﺩﺃ ﺍﻟﻤﺸﺎﺭﻜﺔ ﺍﻟﺫﻱ ﻴﻤﻜﹼﻥ ﻤﻥ ﺍﺘﺨﺎﺫ ﺍﻟﻘﺭﺍﺭﺍﺕ ﺍﻟﺼﺎﻟﺤﺔ ﻭﺍﻟﻘﺎﺒﻠﺔ ﻟﻠﺘﻨﻔﻴﺫ ﺒﻌﺩ ﺤﻭﺍﺭ ﻭﻨﻘﺎﺵ ﻋﻤﻴﻘﻴﻥ ﻤﻊ ﻜل ﺍﻟﻤﻌﻨﻴﻴﻥ ﺒﺎﻷﻤﺭ ،ﻷﻥ ﺍﻟﺤﺎﻜﻤﻴﺔ 2 Governanceﺘﻨﺒﻨﻲ ﻋﻠﻰ ﺍﻟﺸﻔﺎﻓﻴﺔ ﻭﺍﻟﺩﻴﻤﻘﺭﺍﻁﻴﺔ ﻭﺍﻟﺤﻭﺍﺭ ﺤﺘﻰ ﻴﻜﻭﻥ ﺍﻟﻤﻭﺍﻁﻨﻭﻥ ﻓﺎﻋﻠﻴﻥ ﻭﻤﺸﺎﺭﻜﻴﻥ ﻓﻲ ﺍﻟﻘﺭﺍﺭ ﻭﺍﻹﻨﺠﺎﺯ ﻭﺘﻘﺎﺴﻡ ﺍﻟﻔﻭﺍﺌﺩ ﻭﺍﻟﻤﺨﺎﻁﺭ ﻓﻲ ﺍﻟﻭﻗﺕ ﻨﻔﺴﻪ. ﺜﻡ ﺠﺎﺀﺕ ﻗﻤﺔ ﺍﻷﺭﺽ ﺒﺭﻴﻭ Rioﺒﺎﻟﺒﺭﺍﺯﻴل ﺴﻨﺔ ،1992ﻫﺫﻩ ﺍﻟﻘﻤّﺔ ﺍﻟﺘﻲ ﺃﻗﺭﺕ ﺒﻤﻭﺍﻓﻘﺔ 150ﺭﺌﻴﺱ ﺩﻭﻟﺔ ﺒﺭﻨﺎﻤﺞ ﻋﻤل ﻟﻠﻘﺭﻥ ﺍﻟﺤﺎﺩﻱ ﻭﺍﻟﻌﺸﺭﻴﻥ ﻴﺴﻌﻰ ﺇﻟﻰ ﺍﻟﺘﻭﻓﻴﻕ ﺒﻴﻥ ﻤﺒﺎﺩﺉ ﺤﻤﺎﻴﺔ ﺍﻟﻤﺤﻴﻁ ﻭﺍﻟﺘﻨﻤﻴﺔ ﺍﻻﻗﺘﺼﺎﺩﻴﺔ ﻭﺍﻹﻨﺼﺎﻑ ﻭﺍﻟﻌﺩل ﺍﻻﺠﺘﻤﺎﻋﻲ. ﻭﻫﻜﺫﺍ ﺃﺼﺒﺢ ﻤﻥ ﺍﻟﺠﻠﻲ ّﺃﻥ ﺍﻟﺘﻨﻤﻴﺔ ﺍﻟﻤﺴﺘﺩﺍﻤﺔ Sustainableﺗﺴﻌﻰ إﻟﻰ اﻟﺤﺪَّ ﻣﻦ ﺗﻌﺪّد اﻷزﻣﺎت وﺗﻨﻮّﻋﻬﺎ ،ﻫﺬه اﻷزﻣﺎت اﻟﻨﺎﺗﺠﺔ ﻋﻦ اﻟﺘﻘﺎﻧﺎت اﻟﻤﺨﺮّﺑﺔ واﻟﺘﺼﻨﯿﻊ اﻟﻤﺘﻨﺎﻣﻲ واﻟﻤﻠﻮّث ﻓﻲ ﻧﻔﺲ 1 ﻟﻘﺩ ﺠﺎﺀ ﻤﻔﻬﻭﻡ ﺍﻟﺘﻨﻤﻴﺔ ﺍﻟﻤﺴﺘﺩﺍﻤﺔ ﻷﻭل ﻤﺭﺓ ﻓﻲ ﺘﻘﺭﻴﺭ ﺍﻟﺴﻴﺩﺓ ﻗﺭﻭ ﻫﺭﻟﻡ ﺒﺭﻭﻨﺩﻟﻨﺩ Gro Harlem BRUNDLANDﻭﺯﻴﺭﺓ ﺍﻟﺒﻴﺌﺔ ﺒﺎﻟﻨﺭﻭﻴﺞ ﻀﻤﻥ ﺘﻘﺭﻴﺭﻫﺎ ﺴﻨﺔ 1987ﻟﻨﺩﻭﺓ ﺍﻷﻤﻡ ﺍﻟﻤﺘﺤﺩﺓ ﺤﻭل ﺍﻟﺒﻴﺌﺔ ﻭﺍﻟﺘﻨﻤﻴﺔ. 2
ﻴﻤﻜﻥ ﺘﻌﺭﻴﻑ ﺍﻟﺤﺎﻜﻤﻴﺔ ﺒﻜﻭﻨﻬﺎ ﻨﺴﻘﺎ ﻻﺘﺨﺎﺫ ﺍﻟﻘﺭﺍﺭﺍﺕ ﺒﺎﻻﻋﺘﻤﺎﺩ ﻋﻠﻰ ﺘﺤﺎﻟﻑ ﺍﻟﺩﻴﻤﻘﺭﺍﻁﻴﺔ ﺍﻻﻨﺘﺨﺎﺒﻴﺔ ﻭﺍﻟﺘﻔﻭﻴﻀﻴﺔ ﻤﻥ ﺠﻬﺔ ﻭﺍﻟﺩﻴﻤﻘﺭﺍﻁﻴﺔ ﺍﻟﺤﻭﺍﺭﻴﺔ ﻭ ﺍﻟﺘﺸﺎﺭﻜﻴﺔ ﻤﻥ ﺠﻬﺔ ﺃﺨﺭﻯ.
اﻟﻮﻗﺖ واﻻﺳﺘﻬﻼك اﻟﺠﻤﺎﻋﻲ وﻋﻮﻟﻤﺔ اﻟﻤﺒﯿﻌﺎت وﻛﻮﻧﻨﺔ اﻟﺸﺮﻛﺎت اﻟﻜﺒﺮى واﻟﺘﻲ أﺻﺒﺤﺖ ﻣﺘﻌﺪﯾﺔ اﻟﺠﻨﺴﯿﺎت .وﺣﺘﻰ ﺗﺘﺤﻘَﻖ دﯾﻤﻮﻣﺔ اﻟﺘﻨﻤﯿﺔ ﯾﺠﺐ أن ﺗﺸﻤﻞ اﻷﺑﻌﺎد اﻻﻗﺘﺼﺎدﯾﺔ واﻻﺟﺘﻤﺎﻋﯿﺔ واﻟﺒﯿﺌﯿﺔ ﻓﻲ آن واﺣﺪ. ﻭﻫﻜﺫﺍ ﺒﺭﺯ ﻤﻭﻀﻭﻉ ﻤﻜﺎﻓﺤﺔ ﺘﻠﻭّﺙ ﺍﻟﺒﻴﺌﺔ ﻓﻲ ﻗﻠﺏ ﻋﻤﻠﻴﺔ ﺍﻟﺘﻨﻤﻴﺔ ﺍﻟﻤﺴﺘﺩﺍﻤﺔ ﻟﻤﺎ ﻴﻜﺘﺴﻴﻪ ﺍﻟﺘﻠﻭﺙ ﻤﻥ ﺁﺜﺎﺭ ﺁﻨﻴﺔ ﻭﺁﺠﻠﺔ ﻋﻠﻰ ﻤﻜﻭﻨﺎﺕ ﺍﻟﻤﺤﻴﻁ ﻤﻥ ﻁﺒﻴﻌﺔ ﻭﺃﺤﻴﺎﺀ ﻋﻠﻰ ﺤﺩ ﺍﻟﺴﻭﺍﺀ. ﻭﻤﻤﺎ ﺯﺍﺩ ﻤﻥ ﺨﻁﻭﺭﺓ ﻫﺫﺍ ﺍﻟﻤﻭﻀﻭﻉ ﻫﻭ ﺃﻥ ﺍﻟﻌﻭﻟﻤﺔ ﺍﻟﻠﻴﺒﺭﺍﻟﻴﺔ ﺍﻟﻤﺘﻭﺤﺸﺔ ﺃﻫﺩﺕ ﺍﻟﻤﺤﻴﻁ ﻭﻤﻜﻭﻨﺎﺘﻪ ﻟﺠﺸﻊ ﺍﻟﺸﺭﻜﺎﺕ ﻤﺘﻌﺩﻴﺔ ﺍﻟﺠﻨﺴﻴﺎﺕ ،ﻤﻤﺎ ﺸﺠﻌﻬﺎ ﻋﻠﻰ ﺍﻻﺴﺘﻐﻼل ﺍﻟﻔﺎﺤﺵ ﻭﺍﻟﻨﻬﺏ ﻭﺍﻟﺘﺨﺭﻴﺏ ﻟﻠﻤﻭﺍﺭﺩ ﺍﻟﻁﺒﻴﻌﻴﺔ ﻭﺍﻟﺒﺸﺭﻴﺔ ﻓﻲ ﺁﻥ ﻭﺍﺤﺩ .ﻭﻗﺩ ﺍﺯﺩﺍﺩ ﻫﺫﺍ ﺍﻻﺴﺘﻐﻼل ﺍﺴﺘﻔﺤﺎﻻ ﻤﻥ ﺨﻼل ﺇﻓﺭﺍﺯ ﺃﺩﻭﺍﺕ ﻭﻤﺼﻁﻨﻌﺎﺕ ﺘﻌﻁﻲ ﻟﻺﻨﺴﺎﻥ ﻗﺩﺭﺓ ﺃﻜﺒﺭ ﻋﻠﻰ ﺍﺴﺘﻐﻼل ﻤﻜﻭﻨﺎﺕ ﺍﻟﻁﺒﻴﻌﺔ ﺍﻨﻁﻼﻗﺎ ﻤﻥ ﺍﻟﻨﻅﺭﻴﺔ ﺍﻟﺭﺃﺴﻤﺎﻟﻴﺔ ﺍﻟﺘﻲ ﺘﻌﺘﺒﺭ ﺃﻥ ﺍﻟﻤﻭﺍﺭﺩ ﺍﻟﻁﺒﻴﻌﻴﺔ ﻫﻲ ﻫﺩﻴﺔ ﻟﻺﻨﺴﺎﻥ ﻤﻥ ﺤﻘﹶﻪ ﺍﺴﺘﻐﻼﻟﻬﺎ ﻟﺘﺤﻘﻴﻕ ﻤﺂﺭﺒﻪ ﻭﺘﻠﺒﻴﺔ ﺤﺎﺠﺎﺘﻪ ﻭﻟﻼﺴﺘﺠﺎﺒﺔ ﻟﻜل ﺭﻏﺒﺎﺘﻪ ﻭﻁﻤﻭﺤﺎﺘﻪ. ﻭﻓﻲ ﻫﺫﺍ ﺍﻟﺘﻭﺠﻪ ﻭﻗﻊ ﺘﻭﻅﻴﻑ ﺍﻟﺘﻘﺩﻡ ﺍﻟﻌﻠﻤﻲ ﻭﺍﻟﺘﻘﺎﻨﻲ ﻟﻤﺴﺎﻋﺩﺓ ﺍﻹﻨﺴﺎﻥ ﺍﻟﻌﺼﺭﻱ )؟( ﻋﻠﻰ ﺘﺤﻘﻴﻕ ﻫﻴﻤﻨﺘﻪ ﺍﻟﻜﻠﻴﺔ ﻋﻠﻰ ﺍﻟﻁﺒﻴﻌﺔ ﺒﺠﻤﻴﻊ ﻤﻜﻭﻨﺎﺘﻬﺎ. ﻭﻫﺫﺍ ﺍﻟﺘﻠﻭﺙ ﺍﻟﺒﻴﺌﻲ ﺸﺎﻤل ﺒﺤﻴﺙ ﻴﺴﺘﻬﺩﻑ ﻤﻜﻭﻨﺎﺕ ﺍﻟﻁﺒﻴﻌﺔ ﻭﺍﻷﺤﻴﺎﺀ ﻤﻌﺎ ﻭﻤﻨﻬﺎ ﺍﻹﻨﺴﺎﻥ ﺫﺍﺘﻪ .ﻭﺴﻨﺘﻁﺭّﻕ ﻓﻲ ﻤﺎ ﻴﻠﻲ ﺇﻟﻰ ﺍﻵﺜﺎﺭ ﺍﻟﺴﻠﺒﻴﺔ ﻟﻠﺘﻘﺎﻨﺎﺕ ﺍﻹﻟﻜﺘﺭﻭﻨﻴﺔ ﻭﺍﻟﺤﺎﺴﻭﺒﻴﺔ ﺍﻟﻤﺎﺩﻴﺔ ﻤﻨﻬﺎ ﻭﺍﻟﺤﺴﻴﺔ ﻭﺍﻷﺨﻼﻗﻴﺔ ﻭﺍﻟﻭﺠﺩﺍﻨﻴﺔ. – 2ﺍﻟﺘﻠﻭﺙ ﺍﻟﻤﺎﺩﻱ ﻟﻠﺘﻘﺎﻨﺎﺕ ﺍﻹﻟﻜﺘﺭﻭﻨﻴﺔ ﻭﺍﻟﺤﺎﺴﻭﺒﻴﺔ : 1 – 2ﺍﻟﺘﻠﻭﺙ ﻋﻥ ﻁﺭﻴﻕ ﺼﻨﺎﻋﺎﺕ ﺍﻟﺤﻭﺍﺴﻴﺏ ﻟﻘﺩ ﺒﻠﻐﺕ ﺼﻨﺎﻋﺔ ﺍﻟﺤﻭﺍﺴﻴﺏ ﻤﺭﺤﻠﺔ ﺃﺼﺒﺤﺕ ﺨﻼﻟﻬﺎ ﻫﺫﻩ ﺍﻟﺼﻨﺎﻋﺔ ﻗﺎﺩﺭﺓ ﻋﻠﻰ ﺘﺴﻭﻴﻕ ﻤﺎ ﻴﻘﺎﺭﺏ 130ﻤﻠﻴﻭﻥ ﺤﺎﺴﻭﺏ ﺴﻨﻭﻴﺎ .ﻭﻗﺩ ﺒﻠﻎ ﻋﺩﺩ ﺍﻟﺤﻭﺍﺴﻴﺏ ﺍﻟﻌﺎﻤﻠﺔ ﻓﻲ ﻤﺨﺘﻠﻑ ﺃﻨﺤﺎﺀ ﺍﻟﻌﺎﻟﻡ ﻨﻬﺎﻴﺔ ﺴﻨﺔ 2002ﻤﺎ ﻴﻘﺭﺏ ﻤﻥ ﺃﻟﻑ ﻤﻠﻴﻭﻥ ﺤﺎﺴﻭﺏ .ﻭﻤﻥ ﺍﻟﻤﻌﻠﻭﻡ ﺃﻥ ﺍﻟﻭﻻﻴﺎﺕ ﺍﻟﻤﺘﺤﺩﺓ ﺍﻷﻤﺭﻴﻜﻴﺔ ﺘﻌﺩّ ﺃﻭّل ﻤﻨﺘﺞ ﻟﻠﺤﻭﺍﺴﻴﺏ ﻭﺇﻥ ﻜﺎﻨﺕ ﺍﻟﻭﻻﻴﺎﺕ ﺍﻟﻤﺘﺤﺩﺓ ﺤﺭﻴﺼﺔ ﻋﻠﻰ ﺘﺼﻨﻴﻊ ﺠﺎﻨﺏ ﻻ ﻴﺴﺘﻬﺎﻥ ﺒﻪ ﻤﻥ ﺍﻟﺤﻭﺍﺴﻴﺏ ﺨﺎﺭﺝ ﺤﺩﻭﺩﻫﺎ ﻭﺒﺎﻟﺫﺍﺕ ﻓﻲ ﺒﻠﺩﺍﻥ ﺸﺭﻗﻲ ﺁﺴﻴﺎ ﻓﻲ ﻨﻁﺎﻕ ﺍﻟﻤﻨﺎﻭﻟﺔ .ﻜﻤﺎ ﺘﹸﻌﺩ ﺍﻟﻭﻻﻴﺎﺕ ﺍﻟﻤﺘﺤﺩﺓ ﺃﻭل ﻤﺴﺘﻬﻠﻙ ﻓﻲ ﺍﻟﻌﺎﻟﻡ ﻟﺼﻨﺎﻋﺔ ﺍﻟﺤﻭﺍﺴﻴﺏ .ﻭﺼﻨﺎﻋﺔ ﺍﻟﺤﻭﺍﺴﻴﺕ ﻤﻠﻭَِّﺜﺔ ﻟﻠﻐﺎﻴﺔ .ﻓﻤﻜﻭﻨﺎﺕ ﺍﻟﺤﺎﺴﻭﺏ ﺫﺍﺕ ﺴﻤﻴﺔ ﻋﺎﻟﻴﺔ ﺠﺩﺍ .ﻓﺎﻟﻤﻜﻭﻨﺎﺕ ﺍﻟﺤﺎﺴﻭﺒﻴﺔ ﻤﺜل ﺃﻨﺎﺒﻴﺏ ﺍﻷﺸﻌﺔ ﺍﻟﻤﻬﺒﻁﻴﺔ Cathodic Ray Tube C.R. T.ﺘﺤﺘﻭﻱ ﻋﻠﻰ ﻨﺴﺒﺔ ﻋﺎﻟﻴﺔ ﻤﻥ ﺍﻟﺭﺼﺎﺹ ،ﻜﻤﺎ ﺃﻥ ﺍﻟﺒﻁﺎﺭﻴﺎﺕ ﺘﺤﺘﻭﻱ ﻋﻠﻰ ﻤﻭﺍﺩ ﺴﺎﻤﺔ ﻤﺜل ﺍﻟﺯﺌﺒﻕ ﻭﺍﻟﻠﻴﺘﻭﻡ .ﻭﻋﻠﻰ ﻜلّ ﻓﺈﻥ ﺼﻨﺎﻋﺔ ﺤﺎﺴﻭﺏ ﺸﺨﺼﻲ ﺘﺴﺘﺩﻋﻲ ﺘﺤﻭﻴل ﻁﻨﻴﻥ ﻤﻥ ﺍﻟﻤﻭﺍﺭﺩ ﺍﻟﻁﺒﻴﻌﻴﺔ .ﻓﻤﻥ ﺤﻴﺙ ﺍﺴﺘﻬﻼﻙ ﺍﻟﻁﺎﻗﺔ ﺍﻷﺤﻔﻭﺭﻴﺔ Fossil Energyﻨﺠﺩ ﺃﻥ ﺤﺎﺴﻭﺒﺎ ﻭﺯﻨﻪ 24ﻜﻎ ﻴﺴﺘﻬﻠﻙ ﻋﺸﺭ ﺃﻀﻌﺎﻑ ﻭﺯﻨﻪ ﻤﻥ ﻫﺫﻩ ﺍﻟﻁﺎﻗﺔ ﺃﻱ 240ﻜﻎ ﺇﻟﻰ ﺠﺎﻨﺏ 22ﻜﻎ ﻤﻥ ﺍﻟﻤﻭﺍﺩ ﺍﻟﻜﻴﻤﻴﺎﺌﻴﺔ ﻭﻁﻥ ﻭﻨﺼﻑ ﻤﻥ ﺍﻟﻤﺎﺀ .ﻭﻤﻥ ﺍﻟﻤﻔﻴﺩ ﻫﻨﺎ ﺍﻟﺘﺫﻜﻴﺭ ﺒﺄﻥ ﺼﻨﺎﻋﺔ ﺴﻴﺎﺭﺓ ﺃﻭ ﺜﻼﺠﺔ ﻻ
-2-
ﺘﺴﺘﺩﻋﻲ ﺇﻻ ﻀﻌﻔﻲ ﻭﺯﻨﻬﺎ ﻤﻥ ﺍﻟﻁﺎﻗﺔ ﻭﺍﻟﻤﻭﺍﺩ ﺍﻟﻜﻴﻤﻴﺎﺌﻴﺔ ! 3ﻭﻋﻠﻰ ﻜلَ ﻓﺈﻥ ﺍﻟﺠﻤﻴﻊ ﻴﻘﺭ ﺃﻥ ﻨﺴﺒﺔ ﻨﻤﻭ ﺍﻟﻨﻔﺎﻴﺎﺕ ﺍﻟﺤﺎﺴﻭﺒﻴﺔ ﻭﺍﻹﻟﻜﺘﺭﻭﻨﻴﺔ ﻓﻲ ﺘﺯﺍﻴﺩ ﻋﻠﻰ ﻤﺭ ﺍﻟﺴﻨﻴﻥ ﻭﺃﻥ ﺍﻟﻤﻌﺩل ﺍﻟﺴﻨﻭﻱ ﻟﻬﺫﺍ ﺍﻟﻨﻤﻭ ﺒﻠﻎ .%18 ﻭﻨﻔﺎﻴﺎﺕ ﺍﻟﺘﺠﻬﻴﺯﺍﺕ ﺍﻟﻜﻬﺭﺒﺎﺌﻴﺔ ﻭﺍﻹﻟﻜﺘﺭﻭﻨﻴﺔ ﺍﻟﻨﺎﺘﺠﺔ ﻋﻥ ﺼﻨﺎﻋﺔ ﺍﻟﺤﻭﺍﺴﻴﺏ ﻤﺘﻌﺩّﺩﺓ ﻭﻟﻬﺎ ﺁﺜﺎﺭ ﻤﺴﻤﻤﺔ ﻟﻺﻨﺴﺎﻥ ﻭﺍﻟﻁﺒﻴﻌﺔ ﻓﻲ ﺁﻥ ﻭﺍﺤﺩ ،ﻜﻤﺎ ﺃﻥ ﻟﻬﺎ ﻗﺩﺭﺓ ﻋﻠﻰ ﺍﻻﻨﺘﺸﺎﺭ .ﻭﺇﻟﻰ ﺠﺎﻨﺏ ﺍﻟﻤﻭﺍﺩ ﺍﻟﺒﻼﺴﺘﻴﻜﻴﺔ ﺍﻟﻤﻭﺠﻭﺩﺓ ﻓﻲ ﻋﺩﻴﺩ ﺍﻟﻤﻜﻭّﻨﺎﺕ ﺍﻟﺤﺎﺴﻭﺒﻴﺔ ﻨﺠﺩ ﻤﻠﻭﺜﺎﺕ ﺨﻁﺭﺓ ﺃﺨﺭﻯ ﻓﻲ ﺍﻟﻤﻜﻭﻨﺎﺕ ﺍﻟﺤﺎﺴﻭﺒﻴﺔ ﺍﻟﺘﺎﻟﻴﺔ: · · · · · ·
ﻓﻲ ﺍﻷﻨﺎﺒﻴﺏ ﻭﺍﻟﺸﺎﺸﺎﺕ ﻭﺍﻟﻤﻁﺎﺭﻴﻑ :ﻤﻌﺎﺩﻥ ﺜﻘﻴﻠﺔ ) ﺭﺼﺎﺹ ﻭﺯﺌﺒﻕ ﻭ ﻜﺎﺩﻤﻴﻭﻡ (...ﻭﻤﻭﺍﺩ ﻜﻴﻤﻴﺎﺌﻴﺔ ﻨﺎﺩﺭﺓ )ﺍﻴﺘﺭﻴﻭﻡ ﻭﻗﺩﻭﻟﻴﻭﻡ ﻭ ﺃﻭﺭﻭﺒﻴﻭﻡ(، ﻓﻲ ﺍﻟﻤﻜﺜﹶﻔﺎﺕ :Capacitorﻤﻭﺍﺩ ﻤﺤﺘﻭﻴﺔ ﻋﻠﻲ ﺍﻟﻬﺎﻟﻭﺠﻴﻥ ﻭﺍﻟﺒﺭﻭﻡ ﻤﺜل ﺍﻟﺒﻴﺭﺍﻻﻥ )،(PCB ﻓﻲ ﺍﻟﺼﻤﺎﻤﺎﺕ ﺍﻟﺜﻨﺎﺌﻴﺔ : Diodeﻤﻭﺍﺩ ﺴﺎﻤﺔ ﻤﺜل ﺃﻜﺴﻴﺩ ﺍﻟﺯﻨﻙ ﻭﺍﻟﺯﺭﻨﻴﺦ ، ... ﻓﻲ ﻫﻴﺎﻜل ﺍﻟﺸﺎﺸﺎﺕ :ﻤﻭﺍﺩ ﺒﻼﺴﺘﻴﻜﻴﺔ، ﻓﻲ ﺍﻟﺸﺭﺍﺌﺢ ﺍﻹﻟﻜﺘﺭﻭﻨﻴﺔ :ﻭﺠﻭﺩ ﻤﺭﺤﻼﺕ ﺯﺌﺒﻘﻴﺔ، ﻓﻲ ﺍﻟﺘﺠﻬﻴﺯﺍﺕ ﺍﻟﻤﻜﺘﺒﻴﺔ :ﻭﺠﻭﺩ ﺒﻁﺎﺭﻴﺎﺕ ﺘﺤﻭﻱ ﻤﻭﺍﺩ ﺨﻁﺭ.
ﻭﻫﻜﺫﺍ ﻓﺈﻥ ﺒﻌﺽ ﺍﻟﺩﺭﺍﺴﺎﺕ ﺍﻟﻔﻨﻴﺔ ﺃﺒﺭﺯﺕ ﺃﻥ ﻨﺴﺒﺔ %9ﻤﻥ ﻤﻜﻭﻨﺎﺕ ﺍﻟﺤﺎﺴﻭﺏ ﻫﻲ ﻤﻭﺍﺩ ﺴﺎﻤﺔ. ﻫﺫﺍ ﻭﺇﻥ ﺼﻨﺎﻋﺔ ﺍﻟﻤﻌﺎﻟﺠﺎﺕ ﺍﻟﺼﻐﺭﻴﺔ Microprocessorsﺍﻟﺘﻲ ﺘﻌﺩ ّﺃﺴﺎﺱ ﺘﻘﺎﻨﺔ ﺍﻟﺤﻭﺍﺴﻴﺏ ﺘﺴﺘﻌﻤل ﻤﺎ ﺒﻴﻥ 500ﻭ 1000ﻤﺎﺩﺓ ﻜﻴﻤﻴﺎﺌﻴﺔ ،ﺍﻟﻌﺩﻴﺩ ﻤﻨﻬﺎ ﻴﻤﻜﻥ ﺃﻥ ﻴﻜﻭﻥ ﻟﻪ ﺘﺄﺜﻴﺭﺍﺕ ﺼﺤﻴﺔ ﺨﻁﺭﺓ ﻤﺜل ﺘﺴﺒﺏ ﻤﺭﺽ ﺍﻟﺴﺭﻁﺎﻥ ﻟﻺﻨﺴﺎﻥ ﺇﻟﻰ ﺠﺎﻨﺏ ﺘﻠﻭﺙ ﺍﻟﻤﺤﻴﻁ ﻤﻥ ﺨﻼل ﻤﻴﺎﻩ ﺍﻟﺼﺭﻑ .ﻓﻤﻌﻤل ﺸﺭﻜﺔ ﺇﻨﺘل Intelﺒﻭﻻﻴﺔ ﺍﻟﻤﻜﺴﻴﻙ ﺍﻟﺠﺩﻴﺩﺓ New Mexicoﻴﺴﺘﻌﻤل ﻤﺜﻼ 15 ﻤﻠﻴﻭﻥ ﻟﺘﺭﺍ ﻤﻥ ﺍﻟﻤﻴﺎﻩ ﻴﻭﻤﻴﺎ ! ﻭﻗﺩ ﺃﺒﺭﺯ ﺘﻘﺭﻴﺭ ﺤﻭل ﺍﻟﺤﻭﺍﺴﻴﺏ ﻓﻲ ﺁﺨﺭ ﺤﻴﺎﺘﻬﺎ ﺃﻥ ّﻜل ﻤﻭﺍﻁﻥ ﺒﺎﻻﺘﺤﺎﺩ ﺍﻷﻭﺭﻭﺒﻲ ﻴﺘﺨﻠﱠﺹ ﺴﻨﻭﻴﺎ ﻤﻥ 24ﻜﻎ ﻤﻥ ﺍﻟﻨﻔﺎﻴﺎﺕ ﺍﻟﺤﺎﺴﻭﺒﻴﺔ 4ﻓﻲ ﺤﻴﻥ ﺃﻥ ﺍﻟﻤﻌﺩّل ﺍﻟﻔﺭﻨﺴﻲ ﻟﻠﻔﺭﺩ ﺍﻟﻭﺍﺤﺩ ﺒﻠﻎ 25ﻜﻎ .5ﻭﺍﻷﺨﻁﺭ ﺃﻥ ﻫﺫﻩ ﺍﻟﻨﻔﺎﻴﺎﺕ ﻋﺎﺩﺓ ﻤﺎ ﻴﻘﻊ ﺩﻓﻨﻬﺎ ﻓﻲ ﻤﺼﺒﺎﺕ ﺍﻟﻘﻤﺎﻤﺔ ﺃﻭ ﺤﺭﻗﻬﺎ ﺩﻭﻥ ﻤﻌﺎﻟﺠﺔ ﻤﺴﺒﻘﺔ ﺃﻭ ﺘﺼﺩﻴﺭ ﺍﻟﺠﺎﻨﺏ ﺍﻷﻜﺒﺭ ﻤﻨﻬﺎ ﺇﻟﻰ ﺍﻟﺩﻭل ﺍﻟﻨﺎﻤﻴﺔ. 3
ﺠﺎﺀﺕ ﻫﺫﻩ ﺍﻹﺤﺼﺎﺌﻴﺎﺕ ﻓﻲ ﺘﻘﺭﻴﺭ ﻟﻸﻤﻡ ﺍﻟﻤﺘﺤﺩﺓ ﺼﺎﺩﺭ ﻓﻲ ﻤﺎﺭﺱ /ﺁﺫﺍﺭ 2004ﻀﻤﻥ ﻤﻨﺸﻭﺭﺍﺕ ﺍﻟﻤﻨﻅﻤﺔ ﺒﻘﻠﻡ ﻜلَ ﻤﻥ Ruediger KUEHRو Eric WILLIAMSاﻟﺒﺎﺣﺜﯿﻦ ﻤﻥ ﺠﺎﻤﻌﺔ ﺍﻷﻤﻡ ﺍﻟﻤﺘﺤﺩﺓ . 4
5
ﺍﻟﻤﺭﺠﻊ:
http://techupdate.zdnet.fr/
اﻟﻤﺼﺪر : http://www.rtl.info/artocle.asp?dicid=1156648
-3-
ﻫﺫﺍ ﻭﺇﻥ ﺩﺭﺍﺴﺔ ﺃﺨﺭﻯ ﺨﺎﺼﺔ ﺒﻔﺭﻨﺴﺎ ﺃﻜﺩﺕ ﺃﻥ ﻜلَّ ﻓﺭﻨﺴﻲ ﻴﻨﺘﺞ 25ﻜﻎ ﻤﻥ ﺍﻟﻨﻔﺎﻴﺎﺕ ﺍﻹﻟﻜﺘﺭﻭﻨﻴﺔ :ﺤﻭﺍﺴﻴﺏ ﻭﻁﺎﺒﻌﺎﺕ ﻭﺃﺠﻬﺯﺓ ﻨﺴﺦ ﻭﺃﺠﻬﺯﺓ ﻏﺴﻴل ﻭﻫﻭﺍﺘﻑ ﺠﻭﺍﻟﺔ...ﻓﻲ ﺤﻴﻥ ﺃﻥ ﺩﺭﺍﺴﺔ ﺜﺎﻟﺜﺔ ﺨﺎﺼﺔ ﺒﻤﻘﺎﻁﻌﺔ ﺍﻟﻜﻴﺒﻴﻙ Québecﺒﻜﻨﺩﺍ ﺃﻜﺩﺕ ﺃﻥ ﻭﺯﻥ ﺍﻟﻨﻔﺎﻴﺎﺕ ﺍﻟﺴﺎﻤﺔ ﺒﻠﻐﺕ 20 000ﻁﻥ ﺴﻨﺔ .2000ﻭﺍﻟﻼﻓﺕ ﻟﻠﻨﻅﺭ ﺃﻥ ﻋﻤﻠﻴﺎﺕ ﺍﻹﺯﺍﻟﺔ ﻭﺇﻋﺎﺩﺓ ﺍﻟﺘﺄﻫﻴل ﻭﺍﻟﺨﺯﻥ ﺒﻬﺫﻩ ﺍﻟﻤﻘﺎﻁﻌﺔ ﻻ ﺘﺴﺘﻬﺩﻑ ﺴﻨﻭﻴﺎ ﺇﻻ ﻭﺯﻨﺎ ﻤﺘﻭﺴﻁﺎ ﻓﻲ ﺤﺩﻭﺩ 12 000ﻁﻥ ﺃﻱ ﺇﻥ 8000ﻁﻥ ﻤﻥ ﺍﻟﻨﻔﺎﻴﺎﺕ ﻴﺠﻬل ﻤﺼﻴﺭﻫﺎ، ﻭﻫﺫﻩ ﺍﻟﻜﻤﻴﺔ ﺘﺸﺘﻤل ﻋﻠﻰ ﺃﻜﺜﺭ ﻤﻥ ﺃﻟﻑ ﻁﻥ ﻤﻥ ﺍﻟﻨﻔﺎﻴﺎﺕ ﺍﻟﺴﺎﻤﺔ. ﻭﻗﺩ ﺃﻜﺩ ﻋﺩﻴﺩ ﺍﻟﻤﺩﺍﻓﻌﻴﻥ ﻋﻥ ﺍﻟﺒﻴﺌﺔ ﺃﻥ ﻤﺠﻤل ﺍﻟﻨﻔﺎﻴﺎﺕ ﺍﻟﺤﺎﺴﻭﺒﻴﺔ ﺴﺘﺒﻠﻎ ﺒﻜﺎﻤل ﻜﻨﺩﺍ ﺴﻨﺔ 2005ﻤﺎ ﻴﻘﺭﺏ ﻤﻥ 68ﺃﻟﻑ ﻁﻥ! ﻭﻫﻨﺎﻟﻙ ﺨﻁﺭ ﺁﺨﺭ ﻻ ﻴﻘل ﻋﻥ ﺨﻁﺭ ﺍﻟﺘﻠﻭﺙ ﺍﻟﺼﻨﺎﻋﻲ ﻭﺁﺜﺎﺭﻩ ﻋﻠﻰ ﺍﻟﺒﻴﺌﺔ ﻭﺍﻹﻨﺴﺎﻥ، ﻭﻴﺘﺸﻜﹼل ﻫﺫﺍ ﺍﻟﺨﻁﺭ ﻤﻥ ﺍﻟﺤﻭﺍﺴﻴﺏ ﺍﻟﻘﺩﻴﻤﺔ ﺍﻟﺘﻲ ﻴﻘﻊ ﺍﻟﺘﺨﻠﹶﺹ ﻤﻨﻬﺎ ﻓﻲ ﺍﻟﻘﻤﺎﻤﺔ .ﻭﻤﻥ ﺍﻟﻤﻌﻠﻭﻡ ﺃﻥ ﻋﺩﺩ ﺍﻟﺤﻭﺍﺴﻴﺏ ﺍﻟﺘﻲ ﻴﻘﻊ ﺍﻟﺘﺨﻠﺹ ﻤﻨﻬﺎ ﺴﻨﻭﻴﺎ ﻓﺎﻕ 50ﻤﻠﻴﻭﻥ ﺤﺎﺴﻭﺏ ﺴﻨﺔ 2000ﻤﻥ ﻁﺭﻑ ﺍﻟﺸﺭﻜﺎﺕ ﻭﺍﻟﺨﻭﺍﺹ ﺒﺎﻟﻭﻻﻴﺎﺕ ﺍﻟﻤﺘﺤﺩﺓ ﺍﻷﻤﺭﻴﻜﻴﺔ .6ﻭﺤﺘﻰ ﺘﺘﺨﻠﹼﺹ ﺍﻟﻭﻻﻴﺎﺕ ﺍﻟﻤﺘﺤﺩﺓ ﺍﻷﻤﺭﻴﻜﻴﺔ ﻤﻥ ﻫﺫﻩ ﺍﻟﻨﻔﺎﻴﺎﺕ ﻓﺈﻨﻬﺎ ﺘﺼﺩﺭ ﺠﺎﻨﺒﺎ ﻜﺒﻴﺭﺍ ﻤﻥ ﻫﺫﻩ ﺍﻟﺤﻭﺍﺴﻴﺏ ﺍﻟﻤﻬﻤﻠﺔ ﺇﻟﻰ ﺍﻟﺼﻴﻥ 7ﻭﺍﻟﻬﻨﺩ ﻭﺍﻟﺒﺎﻜﺴﺘﺎﻥ ،ﺤﻴﺙ ﺸﻬﺩﺕ ﻫﺫﻩ ﺍﻟﺒﻠﺩﺍﻥ ﻭﻏﻴﺭﻫﺎ ﺒﺭﻭﺯ ﺼﻨﺎﻋﺔ ﺠﺩﻴﺩﺓ ﻟﺘﺄﻫﻴل ﺍﻟﺤﻭﺍﺴﻴﺏ ﺍﻟﻤﺘﻘﺎﺩﻤﺔ. ﻭﻓﻲ ﺍﻷﺜﻨﺎﺀ ﺘﻘﻠﹶّﺼﺕ ﻤﺩﺓ ﺘﻘﺎﺩﻡ ﺍﻟﺤﻭﺍﺴﻴﺏ ﻤﻥ 5ﺴﻨﻭﺍﺕ ﺇﻟﻰ ﺴﻨﺘﻴﻥ .ﻭﻗﺩ ﻋﻤﺩﺕ ﺍﻟﻭﻻﻴﺎﺕ ﺍﻟﻤﺘﺤﺩﺓ ﺍﻷﻤﺭﻴﻜﻴﺔ ﺇﻟﻰ ﺘﺼﺩﻴﺭ ﻨﻔﺎﻴﺎﺘﻬﺎ ﺨﺎﺭﺝ ﺍﻟﺒﻠﺩ ،ﺫﻟﻙ ﺃﻥ ﺘﻜﻠﻔﺔ ﺘﺼﺩﻴﺭ ﺍﻟﻨﻔﺎﻴﺎﺕ ﻫﻲ 10ﻤﺭﺍﺕ ﺃﻗلّ ﻤﻥ ﺇﻋﺎﺩﺓ ﺘﺄﻫﻴﻠﻬﺎ .ﻓﺤﺴﺏ ﺘﻘﺎﺭﻴﺭ ﺃﻭﻟﻴﺔ ﻓﺈﻥ ﻨﺴﺒﺔ ﻤﺎ ﺒﻴﻥ 50ﻭ %80ﻤﻥ ﺍﻟﻨﻔﺎﻴﺎﺕ ﺍﻟﺤﺎﺴﻭﺒﻴﺔ ﺍﻟﻤﺠﻤﻌﺔ ﺒﺎﻟﻭﻻﻴﺎﺕ ﺍﻟﻤﺘﺤﺩﺓ ﺘﺼﺩﺭ ﺇﻟﻰ ﺁﺴﻴﺎ ،ﻓﻲ ﺤﻴﻥ ﺃﻥ ّﺍﻟﺒﻘﻴﺔ ﺘﺩﻓﻥ ﻓﻲ ﻤﻘﺎﺒﺭ ﺴﺘﺤﻭﻱ ﻓﻲ ﺃﻭﺍﺨﺭ ﺴﻨﺔ 2004ﻤﺎ ﻴﻘﺎﺭﺏ 310ﻤﻠﻴﻭﻥ ﺤﺎﺴﻭﺏ .ﻭﻋﻠﻰ ﺴﺒﻴل ﺍﻟﻤﺜﺎل ﻓﺈﻥ ﻭﻻﻴﺔ ﻜﺎﻟﻴﻔﻭﺭﻨﻴﺎ ﺘﺘﺨﻠﹶﺹ ﻴﻭﻤﻴﺎ ﻤﻥ ﺴﺘﺔ ﺁﻻﻑ ﺤﺎﺴﻭﺏ ! 8ﻋﻠﻰ ﺃﻥ ﺍﻟﻭﻻﻴﺎﺕ ﺍﻟﻤﺘﺤﺩﺓ ﺍﻷﻤﺭﻴﻜﻴﺔ ﻟﻴﺴﺕ ﺍﻟﻭﺤﻴﺩﺓ ﺍﻟﺘﻲ ﺘﻌﻤﺩ ﺇﻟﻰ 6
ﺤﺴﺏ ﺍﻟﺠﻤﻌﻴﺔ ﻏﻴﺭ ﺍﻟﺤﻜﻭﻤﻴﺔ ﻟﺤﻤﺎﻴﺔ ﺍﻟﺒﻴﺌﺔ ) Basel Action Network (BANﻭﺍﻟﺘﻲ ﺘﺎﺨﺫ ﻤﻥ ﻤﺩﻴﻨﺔ ﺴﻴﻴﺘل Seattleﻤﻘﺭﺍ ﻟﻬﺎ .ﻭﻴﻤﻜﻥ ﺯﻴﺎﺭﺓ ﻤﻭﻗﻌﻬﺎ ﻋﻠﻰ ﺍﻟﻌﻨﻭﺍﻥ ﺍﻟﺘﺎﻟﻲ: http://www.ban.org/ 7 ﻴﻤﻜﻥ ﺃﻥ ﻨﺫﻜﺭ ﻋﻠﻰ ﺴﺒﻴل ﺍﻟﻤﺜﺎل ﺍﻟﻤﻌﻤل ﺍﻟﻤﻭﺠﻭﺩ ﺒﻤﻘﺎﻁﻌﺔ Guangdongﺒﺎﻟﺼﻴﻥ ﻭﺍﻟﺫﻱ ﻴﺸﻐﹶل 100 000ﻋﺎﻤل ﻤﻬﺎﺠﺭ ﻻﺴﺘﺨﻼﺹ ﺍﻟﻤﻌﺎﺩﻥ ﻤﻥ ﺍﻟﺤﻭﺍﺴﻴﺏ ﺍﻟﻤﻬﻤﻠﺔ ﺒﺭﺍﺘﺏ ﺩﻭﻻﺭ ﻭﻨﺼﻑ ﻓﻲ ﺍﻟﻴﻭﻡ. 8
ﺍﻟﺘﺎﻟﻲ:
ﻟﻠﻤﺯﻴﺩ ﻤﻥ ﺍﻟﺘﻔﺎﺼﻴل ﻴﻤﻜﻥ ﺍﻹﻁﻼﻉ ﻋﻠﻰ ﺍﻟﺘﻘﺭﻴﺭ ﺍﻟﺫﻱ ﺃﻋﺩﺘﻪ ﻤﻨﻅﻤﺘﺎ BANﻭ SiliconValley Toxics Coalitionﺘﺤﺕ ﺍﻟﻌﻨﻭﺍﻥ
ﺘﺼﺩﻴﺭ ﻨﻔﺎﻴﺎﺘﻬﺎ ﺍﻟﺴﺎﻤﺔ .ﻓﻔﺭﻨﺴﺎ ﻤﺜﻼ ﻻ ﺘﻌﻴﺩ ﻫﻴﻜﻠﺔ ﻭ ﻤﻌﺎﻟﺠﺔ ﺇﻻ %5ﻤﻥ ﻨﻔﺎﻴﺎﺘﻬﺎ ﺍﻟﺴﺎﻤﺔ ﺍﻹﻟﻜﺘﺭﻭﻨﻴﺔ ﻭﺍﻟﺤﺎﺴﻭﺒﻴﺔ ﻭﺍﻟﺒﻘﻴﺔ ﺘﺼﺩﺭ ﺇﻟﻰ ﺇﻓﺭﻴﻘﻴﺎ ﻭﺁﺴﻴﺎ .ﻭﺒﻤﺎ ﺃﻥ ّﺍﻟﻘﻭﺍﻨﻴﻥ ﺴﺘﺼﺒﺢ ﻤﻠﺯﻤﺔ ﺒﺄﻭﺭﻭﺒﺎ ﺒﺩﺍﻴﺔ ﻤﻥ ﻨﻬﺎﻴﺔ ﺴﻨﺔ ،2004ﻓﺈﻥ ﻋﺩﻴﺩ ﺍﻟﺒﻠﺩﺍﻥ ﺍﻷﻭﺭﻭﺒﻴﺔ ﺸﺠﻌﺕ ﺍﻟﺸﺭﻜﺎﺕ ﺍﻟﺨﺎﺼﺔ ﻋﻠﻰ ﻤﻌﺎﻟﺠﺔ ﺍﻟﻨﻔﺎﻴﺎﺕ ﺍﻟﺤﺎﺴﻭﺒﻴﺔ ﻭﺇﻋﺎﺩﺓ ﻫﻴﻜﻠﺘﻬﺎ ،ﻭﻋﻠﻰ ﺴﺒﻴل ﺍﻟﻤﺜﺎل ﻓﻔﻲ ﺴﻨﺔ 1998ﺘﻤﻜﹼﻨﺕ ﺸﺭﻜﺎﺕ ﻤﻌﺎﻟﺠﺔ ﺍﻟﻨﻔﺎﻴﺎﺕ ﺍﻟﺤﺎﺴﻭﺒﻴﺔ ﻤﻥ ﻤﻌﺎﻟﺠﺔ 140 000ﻁﻥ ﻤﻥ ﻨﻔﺎﻴﺎﺕ ﺍﻟﺤﻭﺍﺴﻴﺏ ،ﻭﻗﺩ ﻭﻗﻊ ﺍﺴﺘﻌﻤﺎل ﺍﻟﻨﻔﺎﻴﺎﺕ ﺍﻟﻤﻬﻴﻜﻠﺔ ﻟﺘﺸﻴﻴﺩ ﻁﺭﻗﺎﺕ ﻤﺭﻭﺭﻴﺔ ﻭﺃﺴﻘﻑ ﻟﻤﻨﺎﺯل ﻭﻤﻜﻭﻨﺎﺕ ﻟﺴﻴﺎﺭﺍﺕ .9ﻜﻤﺎ ﺘﻌﻬﺩﺕ ﺠﻤﻌﻴﺔ ﺃﻫﻠﻴﺔ Handi Terreﺒﺠﻤﻊ ﻋﻠﺏ ﺤﺒﺭ ﺍﻟﻁﺎﺒﻌﺎﺕ ﺍﻟﺤﺎﺴﻭﺒﻴﺔ ﺍﻟﻤﻠﻭﺜﺔ ﺠﺩﺍ .ﻭﻗﺩ ﺠﻤﻌﺕ ﻫﺫﻩ ﺍﻟﺠﻤﻌﻴﺔ ﺴﻨﺔ 2000ﻗﺭﺍﺒﺔ 1 800 000ﻋﻠﺒﺔ .10 ﺇﻥ ﺍﻷﺨﻁﺎﺭ ﺍﻟﺘﻲ ﺘﺴﺒﺒﻬﺎ ﻫﺫﻩ ﺍﻟﻜﻤﻴﺔ ﺍﻟﻬﺎﺌﻠﺔ ﻤﻥ ﺍﻟﻨﻔﺎﻴﺎﺕ ﺤﺩﺕ ﺒﻌﺩﻴﺩ ﺍﻟﺒﻠﺩﺍﻥ ﺇﻟﻰ ﺍﻗﺘﺭﺍﺡ ﻤﻌﺎﻫﺩﺓ ﺩﻭﻟﻴﺔ ﻟﺘﺤﺠﻴﺭ ﺍﻟﻤﺘﺎﺠﺭﺓ ﺒﺎﻟﻨﻔﺎﻴﺎﺕ ﺍﻟﺴﺎﻤﺔ .ﻭ ﻗﺩ ﻭﻗﻌﺕ ﺍﻟﻤﺼﺎﺩﻗﺔ ﺴﻨﺔ 1992ﻋﻠﻰ ﻤﻌﺎﻫﺩﺓ ﺒﺎﺯل Basel Conventionﻟﻬﺫﺍ ﺍﻟﻐﺭﺽ ﻤﻥ ﻁﺭﻑ 115ﺩﻭﻟﺔ .ﻭﻗﺩ ﺭﻓﻀﺕ ﺍﻟﻭﻻﻴﺎﺕ ﺍﻟﻤﺘﺤﺩﺓ ﺍﻷﻤﺭﻴﻜﻴﺔ ﺍﻟﻤﺼﺎﺩﻗﺔ ﻋﻠﻰ ﻫﺫﻩ ﺍﻟﻤﻌﺎﻫﺩﺓ ﺒﺎﻟﺭﻏﻡ ﻤﻥ ﺇﻗﺭﺍﺭﻫﺎ ﺒﺄﻫﻤﻴﺔ ﺍﻟﻤﻭﻀﻭﻉ .ﻭﺘﻬﺩﻑ ﻫﺫﻩ ﺍﻟﻤﻌﺎﻫﺩﺓ ﺒﺎﻷﺴﺎﺱ ﺇﻟﻰ ﺘﺤﺠﻴﺭ ﺘﺼﺩﻴﺭ ﺍﻟﻤﻭﺍﺩ ﺍﻟﺴﺎﻤﺔ ﻭﺍﻟﻤﻠﻭﺜﺔ ﻤﻥ ﺒﻠﺩﺍﻥ ﻤﻨﻅﻤﺔ ﺍﻟﺘﻌﺎﻭﻥ ﻭﺍﻟﺘﻨﻤﻴﺔ ﺍﻻﻗﺘﺼﺎﺩﻴﺔ OECDﺨﺎﺼﺔ ﺇﻟﻰ ﺍﻟﺒﻠﺩﺍﻥ ﺍﻟﻨﺎﻤﻴﺔ .ﻜﻤﺎ ﺘﻘﺘﺭﺡ ﺍﻟﻤﻌﺎﻫﺩﺓ ﺃﻥ ﺘﻘﻊ ﻤﻌﺎﻟﺠﺔ ﺍﻟﻨﻔﺎﻴﺎﺕ ﺒﻁﺭﻴﻘﺔ ﻋﻠﻤﻴﺔ ﺘﺤﺎﻓﻅ ﻋﻠﻰ ﺍﻟﺒﻴﺌﺔ ﻭ ﻴﻜﻭﻥ ﻤﻜﺎﻥ ﺍﻟﻤﻌﺎﻟﺠﺔ ﻗﺭﺏ ﻤﻜﺎﻥ ﺇﻨﺘﺎﺝ ﺘﻠﻙ ﺍﻟﻨﻔﺎﻴﺎﺕ .ﻜﻤﺎ ﺘﻘﺘﺭﺡ ﺍﻟﻤﻌﺎﻫﺩﺓ ﻋﻠﻰ ﺍﻟﺼﻨﺎﻋﻴﻴﻥ ﺍﻟﺘﻔﻜﻴﺭ ﻓﻲ ﺇﺩﺨﺎل ﺘﻘﺎﻨﺎﺕ ﺼﻨﺎﻋﻴﺔ ﺘﺤﺩ ﻤﻥ ﺇﻨﺘﺎﺝ ﺍﻟﻨﻔﺎﻴﺎﺕ ﺍﻟﺴﺎﻤﺔ ﻭﺘﻜﻭﻥ ﺃﻜﺜﺭ ﻨﻅﺎﻓﺔ ﻭﻨﻘﺎﺀ.11 ﻭﻓﻲ ﻨﻔﺱ ﺍﻟﺴﻴﺎﻕ ﻭﺍﻓﻕ ﺍﻟﺒﺭﻟﻤﺎﻥ ﺍﻷﻭﺭﻭﺒﻲ ﻋﻠﻰ ﻗﺎﻨﻭﻨﻴﻥ ﻓﻲ ﺩﻴﺴﻤﺒﺭ 2002ﻤﺘﻌﻠﻘﻴﻥ ﺒﻨﻔﺎﻴﺎﺕ ﺍﻟﺘﺠﻬﻴﺯﺍﺕ ﺍﻟﻜﻬﺭﺒﺎﺌﻴﺔ ﻭﺍﻹﻟﻜﺘﺭﻭﻨﻴﺔ ﻭﻜﻴﻔﻴﺔ ﺠﻤﻊ ﻭﺨﺯﻥ ﻭﺘﺜﻤﻴﻥ ﻭﺇﻋﺎﺩﺓ ﺘﺄﻫﻴل ﺍﻟﺤﻭﺍﺴﻴﺏ ﻭﺍﻟﻁﺎﺒﻌﺎﺕ ﻭﺃﺠﻬﺯﺓ ﺍﻟﻔﺎﻜﺱ ﻭﺍﻟﻤﻘﺎﺴﻡ ﺍﻟﻬﺎﺘﻔﻴﺔ...ﻭﻗﺩ ﺍﻋﺘﻤﺩ ﺍﻟﻘﺎﻨﻭﻥ ﺍﻷﻭّل ﺍﻟﺫﻱ ﺼﺩﺭ ﺒﺎﻟﻤﺠﻠﺔ ﺍﻷﻭﺭﻭﺒﻴﺔ ﻓﻲ 27ﻴﻨﺎﻴﺭ 12 2003ﻋﻠﻰ "ﻤﺒﺩﺃ ﺍﻟﻤﻠﻭّﺙ ﻫﻭ ﺍﻟﺫﻱ ﻴﺘﺤﻤل ﺍﻟﻤﺼﺎﺭﻴﻑ ﺍﻟﻨﺎﺘﺠﺔ ﻋﻥ ﺍﻟﻘﻀﺎﺀ ﻋﻠﻰ ﺁﺜﺎﺭ ﺍﻟﺘﻠﻭﺙ" ﺍﻟﺫﻱ ﻭﻗﻊ ﺍﻋﺘﻤﺎﺩﻩ ﻤﻥ ﻁﺭﻑ ﻤﻨﻅﻤﺔ ﺍﻟﺘﻌﺎﻭﻥ ﻭﺍﻟﺘﻨﻤﻴﺔ ﺍﻻﻗﺘﺼﺎﺩﻴﺔ http://www.svtc.org/
» « Exporting Harm : The High-Tech Trashing of Asia
9
ﻤﻭﻗﻊ ﺸﺭﻜﺎﺕ ﺇﻋﺎﺩﺓ ﺍﻟﻬﻴﻜﻠﺔ ﻋﻠﻰ ﺍﻟﺸﺒﻜﺔ ﺍﻟﻌﻨﻜﺒﻭﺘﻴﺔ ﻫﻭ:
10
ﻴﻤﻜﻥ ﺍﻻﻁﻼﻉ ﻋﻠﻰ ﺃﻨﺸﻁﺔ ﻫﺫﻩ ﺍﻟﺠﻤﻌﻴﺔ ﻋﻠﻰ ﻤﻭﻗﻌﻬﺎ ﺒﺎﻟﻌﻨﻭﺍﻥ ﺍﻵﺘﻲ:
http://www.recyclages.com/
http://www.handiterre.fr/
11 ﻴﻤﻜﻥ ﺍﻻﻁﻼﻉ ﻋﻠﻰ ﺍﻟﻨﺹ ﺍﻟﻜﺎﻤل ﻟﻠﻤﻌﺎﻫﺩﺓ ﻋﻠﻲ ﺍﻟﻤﻭﻗﻊ ﺍﻟﺘﺎﻟﻲ ﻤﺜﻼ: http://www.environnement-suisse.ch/fokus/2002_08/basler_konvention_fr.htm ﻭﻗﺩ ﺒﻠﻎ ﻋﺩﺩ ﺍﻟﺩﻭل ﺍﻟﻤﻤﻀﻴﺔ ﻋﻠﻰ ﺍﻟﻤﻌﺎﻫﺩﺓ ﻓﻲ ﻤﺎﺭﺱ 146 : 2001ﻓﻲ ﺤﻴﻥ ﻟﻡ ﺘﺼﺎﺩﻕ ﻋﻠﻴﻬﺎ ﺇﻻ 143ﺩﻭﻟﺔ .ﻭﺍﻟﺩﻭل ﺍﻟﺘﻲ ﻟﻡ ﺘﺼﺎﺩﻕ ﻋﻠﻰ ﺍﻟﻤﻌﺎﻫﺩﺓ ﻫﻲ :ﺍﻟﻭﻻﻴﺎﺕ ﺍﻟﻤﺘﺤﺩﺓ ﺍﻷﻤﺭﻴﻜﻴﺔ ﻭﻫﺎﻴﻴﺘﻲ ﻭﺃﻓﻐﺎﻨﺴﺘﺎﻥ. 12
ﻴﻤﻜﻥ ﺍﻻﻁﻼﻉ ﻋﻠﻰ ﻨﺹ ﻫﺫﺍ ﺍﻟﻘﺎﻨﻭﻥ ﻋﻠﻰ ﺍﻟﻤﻭﻗﻊ ﺍﻟﺘﺎﻟﻲ: http://europe.eu.int/eurlex/pri/fr/oj/dat/2003/l_037/l_03720030213fr00240038.pdf
-5-
OECDﺴﻨﺔ .1972ﻭﺴﻴﺒﺩﺃ ﺍﻟﻌﻤل ﺒﻬﺫﺍ ﺍﻟﻘﺎﻨﻭﻥ ﻓﻲ ﺠﻤﻴﻊ ﺒﻠﺩﺍﻥ ﺍﻹﺘﺤﺎﺩ ﺍﻷﻭﺭﻭﺒﻲ ﺒﺩﺍﻴﺔ ﻤﻥ ﺴﻨﺔ .2006ﻋﻠﻰ ﺃﻥ ﻨﻔﺱ ﺍﻟﻘﺎﻨﻭﻥ ﺤﺩﺩ ﺴﻘﻑ ﺍﻟﺘﻠﻭﺙ ﺒﺄﺭﺒﻌﺔ ﻜﻎ ﻤﻥ ﺍﻷﺠﻬﺯﺓ ﺍﻟﻤﻠﻭﺜﺔ ﻟﻠﻔﺭﺩ ﺍﻟﻭﺍﺤﺩ ﺴﻨﻭﻴﺎ ﻭﺫﻟﻙ ﻗﺒل ﺃﻭل ﻴﻨﺎﻴﺭ .2006ﻭﻫﻜﺫﺍ ﺴﻴﺼﺒﺢ ﻜلّ ﻤﻨﺘﺞ ﻟﻤﻨﺘﻭﺝ ﻤﻠﻭﺙ ﻤﺴﺅﻭﻻ ﻋﻥ ﻨﻔﺎﻴﺎﺕ ﻤﻨﺘﻭﺠﻪ ﻤﻤﺎ ﺴﻴﺩﻋﻭ ﺍﻟﻤﻨﺘﺠﻴﻥ ﺇﻟﻰ ﺍﻋﺘﻤﺎﺩ ﻤﺒﺎﺩﺉ ﺇﻨﺘﺎﺠﻴﺔ ﺘﻘﻀﻲ ﺒﺎﻟﺤﺩ ﻤﻥ ﺍﻟﺘﻠﻭﺙ .ﻜﻤﺎ ﺤﺩﺩ ﻨﻔﺱ ﺍﻟﻘﺎﻨﻭﻥ ﺃﺠل 13ﺃﻏﺴﻁﺱ/ﺁﺏ 2004ﻜﻤﻭﻋﺩ ﺃﻗﺼﻰ ﻟﻠﺸﺭﻜﺎﺕ ﻭﺍﻟﺨﻭﺍﺹ ﻟﻠﺘﺨﻠﹶََﺹ ﻤﻥ ﺍﻟﻨﻔﺎﻴﺎﺕ ﺍﻟﺤﺎﺴﻭﺒﻴﺔ ﻭﺍﻹﻟﻜﺘﺭﻭﻨﻴﺔ ﻤﺠﺎﻨﺎ .ﻓﻲ ﺤﻴﻥ ﻴﻬﺩﻑ ﺍﻟﻘﺎﻨﻭﻥ ﺍﻟﺜﺎﻨﻲ ﺇﻟﻰ ﺍﻟﺤﺩ ﻤﻥ ﻜﻤﻴﺔ ﺍﻟﻨﻔﺎﻴﺎﺕ ﺍﻟﺴﺎﻤﺔ ﻤﺜل ﺍﻟﺭﺼﺎﺹ ﻭﺍﻟﺯﺌﺒﻕ ﻭﺍﻟﺒﺭﻭﻡ ﻭﺍﻟﻜﺩﻤﻴﻭﻡ...ﻭﺤﺙﹼ ﺒﻠﺩﺍﻥ ﺍﻻﺘﺤﺎﺩ ﻋﻠﻰ ﺍﺘﺨﺎﺫ ﺍﻟﺘﺭﺍﺘﻴﺏ ﺍﻟﻘﺎﻨﻭﻨﻴﺔ ﻟﻤﻨﻊ ﺍﻟﻤﺴﺘﻬﻠﻜﻴﻥ ﻤﻥ ﺠﻤﻊ ﺍﻟﻨﻔﺎﻴﺎﺕ ﺍﻟﺴﺎﻤﺔ ﻭﺍﻟﺘﺨﻠﺹ ﻤﻨﻬﺎ ﻤﻊ ﺍﻟﻨﻔﺎﻴﺎﺕ ﺍﻟﻤﻨﺯﻟﻴﺔ. ﻭﻓﻲ ﻨﻔﺱ ﺍﻟﻭﻗﺕ ﺍﺘﺨﺫ ﻗﻁﺎﻉ ﺼﻨﺎﻋﺔ ﺍﻟﺤﻭﺍﺴﻴﺏ ﻀﻤﻥ ﻤﺠﻤﻊ Japan Electronics and Information Technology Industries Association - JEITAﺍﻟﺫﻱ ﻴﺘﻜﻭﻥ ﻤﻥ ﺍﻟﺸﺭﻜﺎﺕ ﺍﻟﻴﺎﺒﺎﻨﻴﺔ ﺍﻟﺘﺎﻟﻴﺔ NEC, SONY, TOSHIBA, FUJITSU…:ﻗﺭﺍﺭﺍ ﺒﺠﻤﻊ ﻭﺇﻋﺎﺩﺓ ﻫﻴﻜﻠﺔ ﺍﻟﺤﻭﺍﺴﻴﺏ ﺍﻟﻤﺼﻨﹼﻌﺔ ﻤﻥ ﻁﺭﻑ ﺸﺭﻜﺎﺘﻬﻡ ﺒﻌﺩ ﺘﻘﺎﺩﻤﻬﺎ ،ﻭﻫﻲ ﺘﻘﺩﺭ ﺒﺤﻭﺍﻟﻲ 320.000 ﺤﺎﺴﻭﺏ ﻤﻥ ﻤﺠﻤﻭﻉ ﻤﻠﻴﻭﻥ ﻭ 600.000ﺤﺎﺴﻭﺏ ﻤﻬﻤل ﺴﻨﺔ 2004ﺒﺎﻟﻴﺎﺒﺎﻥ .ﻭﺴﻴﻘﻊ ﺘﺤﻤﻴل ﺍﻟﻤﺼﺎﺭﻴﻑ ﺍﻟﻤﻨﺠﺭّﺓ ﻋﻥ ﻫﺫﺍ ﺍﻟﻤﺸﺭﻭﻉ ﻋﻠﻰ ﺍﻟﻤﺴﺘﻬﻠﻙ ﻟﻠﺤﻭﺍﺴﻴﺏ ﺍﻟﺠﺩﻴﺩﺓ ﻤﻤﺎ ﺴﻴﻨﺘﺞ ﻋﻨﻪ ﺍﺭﺘﻔﺎﻉ ﻓﻲ ﺃﺴﻌﺎﺭ ﻫﺫﻩ ﺍﻟﺤﻭﺍﺴﻴﺏ ﺒﻨﺴﺒﺔ ﻤﺎ ﺒﻴﻥ 1ﻭ.%3 ﺃﻤﺎ ﺤﻜﻭﻤﺔ ﺍﻟﻭﻻﻴﺎﺕ ﺍﻟﻤﺘﺤﺩﺓ ﺍﻷﻤﺭﻴﻜﻴﺔ ﻓﺈﻨﻬﺎ ﺘﻌﺘﺒﺭ ﺃﻥ ﻤﻭﻀﻭﻉ ﺍﻟﺘﻠﻭﺙ ﻴﺭﺠﻊ ﻜﻠﻴﺎ ﺇﻟﻰ ﺍﻟﺸﺭﻜﺎﺕ ﺍﻟﻤﺼﻨﻌﺔ ﻟﻠﺤﻭﺍﺴﻴﺏ ﻭﺍﻷﺠﻬﺯﺓ ﺍﻹﻟﻜﺘﺭﻭﻨﻴﺔ .ﻭﻋﻤﻼ ﺒﻬﺫﺍ ﺍﻟﻤﺒﺩﺃ ﺒﺎﺩﺭﺕ ﺸﺭﻜﺎﺕ ﻤﺜل IBMﻭ Xeroxﻭ Compaqﻭ Appleﻭ Canonﺒﺎﻋﺘﻤﺎﺩ ﺨﺩﻤﺎﺕ ﺘﺴﺘﺭﺠﻊ ﻤﻥ ﺨﻼﻟﻬﺎ ﻫﺫﻩ ﺍﻟﺸﺭﻜﺎﺕ ﺍﻷﺠﻬﺯﺓ ﻭﺍﻟﺤﻭﺍﺴﻴﺏ ﻭﺍﻟﻁﺭﻓﻴﺎﺕ ﺍﻟﻤﺘﻘﺎﺩﻤﺔ ﻗﺼﺩ ﺇﺘﻼﻓﻬﺎ ﺒﻌﺩ ﺍﺴﺘﺨﺭﺍﺝ ﺍﻟﻤﻭﺍﺩ ﺍﻟﺴﺎﻤﺔ ﻭﺍﻟﻤﻭﺍﺩ ﺍﻟﺜﻤﻴﻨﺔ ﻤﻨﻬﺎ ﻜﺎﻟﺫﻫﺏ ﻭﺍﻟﻔﻀﺔ ﻭﺍﻟﺒﻼﺩﻴﻡ .13ﻭﺇﻟﻰ ﺠﺎﻨﺏ ﻤﺒﺎﺩﺭﺓ ﺍﻟﺸﺭﻜﺎﺕ ﺍﻟﺼﻨﺎﻋﻴﺔ ﺍﻟﻜﺒﺭﻯ ﻓﻘﺩ ﺘﺠﻨﹼﺩﺕ ﻋﺩﻴﺩ ﺍﻟﺠﻤﻌﻴﺎﺕ ﺍﻷﻫﻠﻴﺔ ﻟﻠﻤﺴﺎﻫﻤﺔ ﻓﻲ ﻤﻘﺎﻭﻤﺔ ﺍﻟﺘﻠﻭﺙ ﺍﻹﻟﻜﺘﺭﻭﻨﻲ ﻤﺜل: National Recycling Coalitionﻭ Silicon Valley Toxics Coalitionﻭ Materials .for the Future Foundationﻭﺘﺴﻌﻰ ﻫﺫﻩ ﺍﻟﺠﻤﻌﻴﺎﺕ ﺇﻟﻰ ﺇﻋﺎﺩﺓ ﺍﺴﺘﻌﻤﺎل ﺍﻷﺠﻬﺯﺓ ﺍﻟﻤﺘﻘﺎﺩﻤﺔ ﻓﻲ ﺇﻁﺎﺭ ﺍﻟﺒﺭﻤﺠﻴﺎﺕ ﺍﻟﺤﺭﺓ ﻭ ﻨﻅﺎﻡ ﺘﺸﻐﻴل ﺍﻟﺤﻭﺍﺴﻴﺏ ﻟﻴﻨﻜﺱ Linuxﻭﻋﻠﻰ ﺇﻋﺎﺩﺓ ﻫﻴﻜﻠﺔ ﻫﺫﻩ ﺍﻷﺠﻬﺯﺓ ﻓﻲ ﻨﻁﺎﻕ ﺍﺴﺘﺭﺍﺘﻴﺠﻴﺔ ﻤﺎ ﺴﻤﻲ ﺒﺎﻟﻤﻌﻠﻭﻤﺎﺘﻴﺔ ﺍﻟﺨﻀﺭﺍﺀ ﺃﻱ ﺍﻟﻤﺤﺎﻓﻅﺔ ﻭﺍﻟﻤﺩﺍﻓﻌﺔ ﻋﻠﻰ ﺍﻟﺒﻴﺌﺔ ﻭﺍﻟﻤﺤﻴﻁ .ﻭﻓﻲ ﻨﻔﺱ ﺍﻹﻁﺎﺭ ﺘﻌﻬﺩﺕ ﺸﺭﻜﺔ ﻭﺍﺤﺩﺓ ﺒﺄﻥ ﺘﻌﻴﺩ ﻫﻴﻜﻠﺔ %67ﻤﻥ ﻨﻔﺎﻴﺎﺘﻬﺎ ﺍﻟﺼﻠﺒﺔ. ﻭﻤﻥ ﺍﻟﻤﻌﻠﻭﻡ ﺤﺴﺏ ﺩﺭﺍﺴﺔ ﻗﺎﻤﺕ ﺒﻬﺎ Partnership Digitalﻟﺤﺴﺎﺏ ﻤﻨﻅﻤﺔ ﺍﻟﻴﻭﻨﺴﻜﻭ Unescoﺒﺄﻥ ﻋﺸﺭﻴﻥ ﺸﺭﻜﺔ ﻜﺒﺭﻯ ﺃﻤﺭﻴﻜﻴﺔ ﻭﺃﻭﺭﻭﺒﻴﺔ ﺴﺘﺘﺨﻠﹶﺹ ﺍﻟﻘﻤﺎﻤﺔ ﻤﻥ ﺃﻜﺜﺭ ﻤﻥ ﻤﻠﻴﻭﻥ ﺤﺎﺴﻭﺏ ﺨﻼل ﺴﻨﻭﺍﺕ ،2006-2004ﻓﻲ ﺤﻴﻥ ﺃﻥ ﺍﻷﻤﻡ ﺍﻟﻤﺘﹼﺤﺩﺓ ﺘﻘﺩﺭ ﻋﺩﺩ ﺍﻟﺤﻭﺍﺴﻴﺏ ﺍﻟﻤﺘﻘﺎﺩﻤﺔ ﻭﺍﻟﻤﻤﻜﻥ ﺇﻫﻤﺎﻟﻬﺎ ﻀﻤﻥ ﺃﻭﻟﻰ ﺃﻟﻑ ﺸﺭﻜﺔ ﻋﻠﻰ ﺍﻟﻤﺴﺘﻭﻯ ﺍﻟﻌﺎﻟﻤﻲ ﻓﻲ ﺤﺩﻭﺩ 30ﻤﻠﻴﻭﻥ ﺤﺎﺴﻭﺏ.
13 ﻟﻘﺩ ﻜﺎﻨﺕ ﺍﻷﺠﻴﺎل ﺍﻟﺴﺎﺒﻘﺔ ﺘﺤﺘﻭﻱ ﻋﻠﻰ ﻜﻤﻴﺎﺕ ﻻ ﺒﺄﺱ ﺒﻬﺎ ﻤﻥ ﺍﻟﻤﻭﺍﺩ ﺍﻟﺜﻤﻴﻨﺔ ﺇﻻ ﺃﻥ ﻫﺫﻩ ﺍﻟﻜﻤﻴﺎﺕ ﺘﻀﺎﺀﻟﺕ ﻤﻊ ﻨﻤﻨﻤﺔ ﺍﻷﺠﻴﺎل ﺍﻟﺠﺩﻴﺩﺓ ﻤﻥ ﻤﻜﻭﻨﺎﺕ ﺍﻟﺤﻭﺍﺴﻴﺏ ﺤﻴﺙ ﻻ ﻴﻤﻜﻥ ﺍﺴﺘﺨﺭﺍﺝ ﻤﻥ ﻁﻥ ﻤﻥ ﻫﺫﻩ ﺍﻟﺤﻭﺍﺴﻴﺏ ﺃﻜﺜﺭ ﻤﻥ 10ﻏﺭﺍﻤﺎﺕ ﻤﻥ ﺍﻟﺫﻫﺏ ﻤﻘﺎﺒل 50ﻏﺭﺍﻤﺎ ﺴﺎﺒﻘﺎ!
-6-
ﻜﻤﺎ ﺃﻥ ﻫﻨﺎﻟﻙ ﻤﺼﺩﺭﺍ ﻻ ﺒﺄﺱ ﺒﻪ ﻓﻲ ﻤﻴﺩﺍﻥ ﺍﻟﺘﻠﻭﺙ ﻭﺍﻟﻨﺎﺘﺞ ﻋﻥ ﺍﺴﺘﻌﻤﺎل ﺍﻟﻁﺎﺒﻌﺎﺕ ﺍﻟﻤﺭﺘﺒﻁﺔ ﺒﺎﻷﺠﻬﺯﺓ ﺍﻟﺤﺎﺴﻭﺒﻴﺔ .ﻭﻫﻨﺎﻟﻙ ﻤﺼﺩﺭﺍﻥ ﻜﺒﻴﺭﺍﻥ ﻟﻠﺘﻠﻭﺙ ﻭﻫﻤﺎ :ﻋﻠﺏ ﻤﺴﺤﻭﻕ ﺍﻟﺤﺒﺭ ﻭﺍﻟﻭﺭﻕ. ﻭﻟﻠﺤﺩ ﻤﻥ ﺍﻟﺘﻠﻭﺙ ﻋﻥ ﻁﺭﻴﻕ ﺤﺒﺭ ﺍﻟﻁﺎﺒﻌﺎﺕ ﺍﻟﺫﻱ ﻴﺤﻭﻱ ﻜﻤﻴﺔ ﻫﺎﺌﻠﺔ ﻤﻥ ﺍﻟﺭﺼﺎﺹ ﻓﺈﻥ ﺍﻟﺸﺭﻜﺔ ﺍﻷﻤﺭﻴﻜﻴﺔ HPﻗﺩ ﻭﻀﻌﺕ ﺒﺭﻨﺎﻤﺠﺎ ﻹﻋﺎﺩﺓ ﻫﻴﻜﻠﺔ ﻋﻠﺏ ﺍﻟﺤﺒﺭ ﻟﻠﻁﺎﺒﻌﺎﺕ ﺍﻟﻠﻴﺯﺭﻴﺔ ﻤﻤﺎ ﻤﻜﹼﻥ ﻤﻥ ﺘﻔﺎﺩﻱ ﻤﺎ ﻴﻘﺎﺭﺏ ﻤﻥ 50 000ﻁﻥ ﻤﻥ ﺍﻟﻌﻠﺏ ﻓﻲ ﺍﻟﻘﻤﺎﻤﺔ ،ﻭﺫﻟﻙ ﻤﻨﺫ ﺍﻨﻁﻼﻕ ﺍﻟﻤﺸﺭﻭﻉ ﺴﻨﺔ .1992ﻓﻘﺩ ﺒﻴﻨﺕ ﺍﻟﺩﺍﺭﺴﺎﺕ ﺃﻥ ﻤﺩﺓ ﺤﻴﺎﺓ ﻋﻠﺏ ﺍﻟﺤﺒﺭ ﺍﻟﻤﻌﺎﺩ ﻫﻴﻜﻠﺘﻬﺎ Recycled Tonersﺘﺒﻠﻎ 30ﺸﻬﺭﺍ ﻋﻭﻀﺎ ﻋﻥ ﺍﻟﺜﻼﺜﺔ ﺃﺸﻬﺭ ﻟﻠﻌﻠﺒﺔ ﺍﻷﺼﻠﻴﺔ. ﺃﻤﺎ ﻤﻭﻀﻭﻉ ﺍﻟﻭﺭﻕ ﻓﺈﻥ ﺍﻟﺤلّ ﺒﻴﺩ ﺍﻟﻤﺴﺘﻔﻴﺩ ﺍﻟﺫﻱ ﻋﻠﻴﻪ ﺍﻻﻗﺘﺼﺎﺩ ﻓﻲ ﺍﺴﺘﻬﻼﻙ ﺍﻟﻭﺭﻕ، ﻭﻋﻠﻴﻪ ﺨﺎﺼﺔ ﺍﺴﺘﻐﻼل ﺍﻟﻭﺭﻕ ﺍﻟﻤﻬﻴﻜل .Recycled paperﻭﻤﻥ ﺍﻟﻤﻌﻠﻭﻡ ﺃﻥ ﻁﻨﺎ ﻤﻥ ﺍﻟﻭﺭﻕ ﺍﻟﻤﻌﺎﺩ ﻫﻴﻜﻠﺘﻪ ﻴﻤﻜﹼﻥ ﻤﻥ ﺍﻗﺘﺼﺎﺩ ﺜﻼﺜﺔ ﺃﻁﻨﺎﻥ ﻤﻥ ﺤﻁﺏ ﺍﻷﺸﺠﺎﺭ ﺃﻭ 1400ﻟﺘﺭ ﻤﻥ ﺍﻟﺒﻨﺯﻴﻥ. : 2 – 2ﺍﻟﺘﻠﻭﺙ ﻤﻥ ﺨﻼل ﺃﻨﻭﺍﻉ ﺍﻟﻔﻴﺭﻭﺴﺎﺕ ﺍﻟﺒﺭﻤﺠﻴﺔ
ﻗﺒل ﺍﻟﺘﻌﺭﺽ ﺇﻟﻰ ﺃﺼﻨﺎﻑ ﺍﻟﻔﻴﺭﻭﺴﺎﺕ ﻭﺃﻨﻭﺍﻉ ﻤﺨﺎﻁﺭﻫﺎ ﻻ ﺒﺩ ﻤﻥ ﺍﻟﺘﻌﺭﻴﻑ ﺒﺎﻟﻔﻴﺭﻭﺱ ﺍﻟﺤﺎﺴﻭﺒﻲ ﺍﻟﺫﻱ ﺃﺼﺒﺢ ﻫﺎﺠﺱ ﻤﺴﺘﻌﻤﻠﻲ ﺍﻟﺤﻭﺍﺴﻴﺏ ﺨﺎﺼﺔ ﺍﻟﻤﺭﺘﺒﻁﺔ ﺒﺸﺒﻜﺔ ﺍﻹﻨﺘﺭﻨﺕ ﻤﻨﺫ ﺃﻥ ﺃﺼﺒﺤﺕ ﻫﺫﻩ ﺍﻟﺸﺒﻜﺔ ﻜﻭﻨﻴﺔ ﺤﻴﺙ ﺘﺭﺒﻁ ﺃﻜﺜﺭ ﻤﻥ ﻨﺼﻑ ﻤﻠﻴﺎﺭ ﻤﺴﺘﻌﻤل ﻓﻲ ﺍﻟﻌﺎﻟﻡ. ﻭﻴﻤﻜﻥ ﺘﻌﺭﻴﻑ ﺍﻟﻔﻴﺭﻭﺴﺎﺕ ﺍﻟﺤﺎﺴﻭﺒﻴﺔ ﺒﺄﻨﻬﺎ ﻜل ﺃﺸﻜﺎل ﺍﻟﻬﺠﻤﺎﺕ ﺍﻟﺘﻲ ﺘﺴﺘﻬﺩﻑ ﺍﻟﺤﻭﺍﺴﻴﺏ ﻤﻥ ﺨﻼل ﻤﻠﻔﹼﺎﺕ ﻤﺘﻌﻔﹼﻨﺔ ﻭﻤﻌﺩﻴﺔ ﻤﻥ ﺃﺠل ﺍﻹﺴﺎﺀﺓ ﻟﻌﻤﻠﻴﺔ ﺘﺸﻐﻴل ﻫﺫﻩ ﺍﻟﺤﻭﺍﺴﻴﺏ ﺃﻭ ﺘﻌﻁﻴﻠﻬﺎ ﺃﻭ ﺇﺘﻼﻑ ﻤﻠﻔﺎﺕ ﻭﺒﻴﺎﻨﺎﺕ ﻴﻤﻜﻥ ﺃﻥ ﺘﻜﻭﻥ ﻫﺎﻤﺔ ﺠﺩﺍ ﻟﺼﺎﺤﺒﻬﺎ ،ﻭﺘﺤﺎﻭل ﻫﺫﻩ ﺍﻟﻤﻠﻔﺎﺕ ﺍﻟﻤﻠﻭﺜﺔ ﺍﻟﺘﻔﺸﻲ ﻨﺤﻭ ﺤﻭﺍﺴﻴﺏ ﺨﺎﺭﺠﻴﺔ ﻀﻤﻥ ﻫﺠﻤﺎﺕ ﺃﻜﺜﺭ ﺨﻁﻭﺭﺓ ﻤﻥ ﺍﻟﻬﺠﻤﺔ ﺍﻷﻭﻟﻰ ﻋﻥ ﻁﺭﻴﻕ ﺍﻟﺘﻨﺎﺴل ﻭﺍﻟﺘﻜﺎﺜﺭ. ﻭﺍﻟﺘﻌﺭﻴﻑ ﺍﻟﻌﻠﻤﻲ ﻟﻠﻔﻴﺭﻭﺴﺎﺕ ﺍﻟﺤﺎﺴﻭﺒﻴﺔ ﻫﻭ ﺍﻵﺘﻲ: ﺍﻟﻔﻴﺭﻭﺱ ﺍﻟﻤﻌﻠﻭﻤﺎﺘﻲ ﺃﻭﺍﻟﺤﺎﺴﻭﺒﻲ ﻫﻭ ﺒﺭﻤﺠﻴﺔ ﻋﺎﺩﺓ ﻤﺎ ﺘﻜﻭﻥ ﺼﻐﻴﺭﺓ ﺍﻟﺤﺠﻡ ﻫﺩﻓﻬﺎ ﺇﻓﺴﺎﺩ ﻭ/ﺃﻭ ﺇﺘﻼﻑ ﺒﺭﻤﺠﻴﺎﺕ Softwareﺃﺨﺭﻯ ﺃﻭ ﻤﻠﻔﺎﺕ Filesﻤﻭﺠﻭﺩﺓ ﻓﻲ ﺫﺍﻜﺭﺓ ﺃﻭ ﺃﻗﺭﺍﺹ ﺍﻟﺤﻭﺍﺴﻴﺏ ﺍﻟﻤﺴﺘﻬﺩﻓﺔ ،ﻭﻤﻥ ﻨﺘﺎﺌﺞ ﺍﻨﺘﺸﺎﺭ ﺍﻟﻔﻴﺭﻭﺱ ﺍﻟﺤﺎﺴﻭﺒﻲ ﻫﻭ ﺘﻌﻁﻴل ﻨﻅﺎﻡ ﺘﺸﻐﻴل ﺍﻟﺤﻭﺍﺴﻴﺏ ﺍﻟﻤﺴﺘﻬﺩﻓﺔ .ﻭﺍﻟﺒﺭﻤﺠﻴﺔ ﺍﻟﻔﻴﺭﻭﺴﻴﺔ ﻗﺎﺩﺭﺓ ﻋﻠﻰ ﺍﻟﺘﻔﺸﻲ ﻭﻋﻠﻰ ﺍﻟﺘﻭﺍﻟﺩ ﻭﺍﻟﺘﻜﺎﺜﺭ ﻭﺍﻟﺘﻨﺎﺴل ﻤﺜل -7-
ﺍﻟﻔﻴﺭﻭﺴﺎﺕ ﺍﻟﺒﻴﻭﻟﻭﺠﻴﺔ ،ﻭﻫﺫﻩ ﺍﻟﺼﻔﺔ ﻭﺍﻟﺨﺎﺼﻴﺔ ﻫﻲ ﺍﻟﺘﻲ ﺤﺩﺕ ﺒﺎﻟﻜﺜﻴﺭﻴﻥ ﺇﻟﻰ ﺘﺴﻤﻴﺔ ﻫﺫﻩ ﺍﻟﺒﺭﻤﺠﻴﺎﺕ ﺍﻟﺤﺎﺴﻭﺒﻴﺔ ﺍﻟﺨﺎﺼﺔ ﺒﺎﻟﻔﻴﺭﻭﺴﺎﺕ. ﻭﻋﺎﺩﺓ ﻤﺎ ﺘﺴﺘﻌﻤل ﺸﺒﻜﺔ ﺍﻹﻨﺘﺭﻨﺕ ﻜﻭﺴﻴﻁ ﻟﻌﻤﻠﻴﺔ ﺘﻔﺸﻲ ﺍﻟﻔﻴﺭﻭﺱ ﺍﻟﺤﺎﺴﻭﺒﻲ .ﻭﻴﻤﻜﻥ ﻓﻬﻡ ﺨﻁﻭﺭﺓ ﻫﺫﺍ ﺍﻟﺘﻔﺸﻲ ﻭﺍﻟﺤﺎل ﺃﻥ ﻗﺭﺍﺒﺔ 700ﻤﻠﻴﻭﻥ ﺤﺎﺴﻭﺏ ﻤﺭﺘﺒﻁ ﺒﺸﺒﻜﺔ ﺍﻟﺸﺒﻜﺎﺕ .ﻭﻗﺩ ﻜﺎﻨﺕ ﺍﻟﻌﺩﻭﻯ ﺘﺤﺼل ﻤﻥ ﺨﻼل ﺍﻷﻗﺭﺍﺹ ﺍﻟﻠﻴﻨﺔ ﺍﻟﻤﻠﻭﺜﺔ ﻗﺒل ﺍﻨﺘﺸﺎﺭ ﺸﺒﻜﺔ ﺍﻹﻨﺘﺭﻨﺕ. ﻭﻗﺩ ﻨﺸﺄﺕ ﺍﻟﻔﻴﺭﻭﺴﺎﺕ ﺴﻨﺔ 1970ﻀﻤﻥ ﻤﺨﺘﺒﺭﺍﺕ Bell Labsﺒﺎﻟﻭﻻﻴﺎﺕ ﺍﻟﻤﺘﺤﺩﺓ ﺍﻷﻤﺭﻴﻜﻴﺔ ﺤﻴﻥ ﻁﻭﺭ ﺜﻼﺜﺔ ﻤﻥ ﺍﻟﻤﻬﻨﺩﺴﻴﻥ ﺍﻟﻤﺨﺘﺼﻴﻥ ﻓﻲ ﺍﻟﻤﻌﻠﻭﻤﺎﺘﻴﺔ ﺒﺎﻟﻤﺨﺘﺒﺭ ﻟﻌﺒﺔ ﺃﺴﻤﻭﻫﺎ ،Core Warﻭﻗﺩ ﻭﻗﻊ ﺘﻁﻭﻴﺭ ﻫﺫﻩ ﺍﻟﻠﻌﺒﺔ ﺒﻠﻐﺔ ﺍﻟﻤﺎﻜﻨﺔ ﺃﻱ ﻟﻐﺔ ﺍﻟﺘﺠﻤﻴﻊ Assembler .Languageﻭﻗﺩ ﻜﺎﻨﺕ ﻤﺨﺘﺼﺭﺓ ﻭﻭﻗﻊ ﺨﺯﻨﻬﺎ ﻓﻲ ﺍﻟﺫﺍﻜﺭﺓ ﺍﻟﺤﻴﺔ ﻟﻠﺤﺎﺴﻭﺏ .ﻭﺘﻬﺩﻑ ﺍﻟﻠﻌﺒﺔ ﻟﻠﻘﻀﺎﺀ ﻋﻠﻰ ﺒﺭﻤﺠﻴﺔ ﺍﻟﻌﺩﻭ ﻭﺤﻤﺎﻴﺔ ﺍﻟﺒﺭﻤﺠﻴﺔ ﺫﺍﺘﻬﺎ ﻤﻥ ﻜلّ ﺍﻋﺘﺩﺍﺀ ﺨﺎﺭﺠﻲ ﻤﻥ ﺨﻼل ﻋﻤﻠﻴﺔ ﺍﻟﺘﻜﺎﺜﺭ ﻭﺍﻟﺘﻨﺎﺴل .ﻓﺎﻟﻤﻜﻭﻥ ﺍﻷﺴﺎﺴﻲ ﻟﺒﺭﻤﺠﻴﺔ ﺍﻟﻔﻴﺭﻭﺱ ﺍﻟﺤﺎﺴﻭﺒﻲ ﻫﻭ ﺍﻟﺒﺭﻤﺠﻴﺔ ﺍﻟﻔﺭﻋﻴﺔ ﺍﻟﺘﻲ ﺘﹸﺴﺭﻉ ﻋﻤﻠﻴﺔ ﺘﻭﺍﻟﺩ ﺍﻟﻔﻴﺭﻭﺱ ﻨﻔﺴﻪ ﻭﺍﻻﻨﺘﺸﺎﺭ ﻋﻠﻰ ﺃﺒﻌﺩ ﻤﺩﻯ .ﻭﻋﻨﺩﻤﺎ ﺘﻌﺭﻑ ﻤﻜﺘﺸﻔﻭ ﻫﺫﺍ ﺍﻟﻔﻴﺭﻭﺱ ﻋﻠﻰ ﺍﻷﺨﻁﺎﺭ ﺍﻟﻤﻤﻜﻥ ﺇﺤﺩﺍﺜﻬﺎ ﻤﻥ ﺠﺭﺍﺀ ﺍﺴﺘﻌﻤﺎل ﻫﺫﻩ ﺍﻟﺒﺭﻤﺠﻴﺔ ﻗﺭﺭﻭﺍ ﺍﻟﺘﺨﻠﻲ ﻋﻨﻪ ﺒﻌﺩ ﺃﻥ ﺃﻀﺎﻑ ﺇﻴﻁﺎﻟﻴﺎﻥ ﺇﺠﺭﺍﺀ ﺒﺭﻤﺠﻴﺎ ﻴﻤﻜﹼﻥ ﻤﻥ ﻨﺴﺦ ﺍﻟﺒﺭﻤﺠﻴﺔ ﻓﻲ ﺫﺍﻜﺭﺓ ﺍﻟﺤﺎﺴﻭﺏ .ﻭﻟﻜﻥ ﺃﻭل ﻓﻴﺭﻭﺱ ﺤﻘﻴﻘﻲ ﻭﻗﻊ ﺍﺴﺘﻨﺒﺎﻁﻪ ﻤﻥ ﻁﺭﻑ ﻁﺎﻟﺏ ﻤﻥ ﺠﺎﻤﻌﺔ ﻜﺎﻟﻴﻔﻭﺭﻨﻴﺎ ﻫﺩﻓﻪ ﺍﻟﺘﻜﺎﺜﺭ ،ﻭﻓﻲ ﻨﻔﺱ ﺍﻟﻭﻗﺕ ﺍﻟﺘﺸﻭﻴﺵ ﻋﻠﻰ ﺒﺭﻤﺠﻴﺎﺕ ﻤﺴﺘﻬﺩﻓﺔ ،ﻭﺍﻟﻐﺭﺽ ﺍﻷﺼﻠﻲ ﻟﻬﺫﺍ ﺍﻟﻁﺎﻟﺏ ﻜﺎﻥ ﺍﻹﺴﻬﺎﻡ ﻓﻲ ﺇﺤﺩﺍﺙ ﺤﻴﺎﺓ ﺍﺼﻁﻨﺎﻋﻴﺔ ﻤﺴﺘﻘﻠﺔ ﺩﻭﻥ ﺍﻟﺒﺤﺙ ﻋﻥ ﺍﻹﺴﺎﺀﺓ .ﺃﻤﺎ ﺍﻟﻔﻴﺭﻭﺱ ﺍﻷﻭل ﻭﺍﻟﺫﻱ ﻜﺎﻥ ﻟﻪ ﺍﻷﺜﺭ ﺍﻟﻌﻤﻴﻕ ﻋﻠﻰ ﺸﺒﻜﺎﺕ ﺍﻟﺤﻭﺍﺴﻴﺏ ﺍﻟﻤﺴﺘﻬﺩﻓﺔ ﻓﻘﺩ ﺍﻨﺘﺸﺭ ﻤﻥ ﺨﻼل ﺘﺼﻤﻴﻡ ﺃﻭل ﻓﻴﺭﻭﺱ ﻤﻥ ﻁﺭﻑ ﺍﻹﺨﻭﺍﻥ ﺃﻤﺠﺩ ﺒﺒﺎﻜﺴﺘﺎﻥ ﻓﻲ ﺃﻭﺍﺴﻁ ﻋﻘﺩ ﺍﻟﺜﻤﺎﻨﻴﻨﺎﺕ ﻤﻥ ﺍﻟﻘﺭﻥ ﺍﻟﻤﺎﻀﻲ ،ﻭﻜﺎﻥ ﻟﻬﻡ ﻤﺤلّ ﻟﺒﻴﻊ ﺍﻟﺒﺭﻤﺠﻴﺎﺕ ﻭﺍﻟﻤﻌﺩﺍﺕ ﺍﻟﺤﺎﺴﻭﺒﻴﺔ ،ﻭﻜﺎﻥ ﻋﻤﻠﻬﻡ ﺍﻨﺘﻘﺎﻤﺎ ﻤﻥ ﻤﺭﻭﺠﻲ ﺍﻟﺒﺭﻤﺠﻴﺎﺕ ﺍﻟﻤﻨﺘﺤﻠﺔ ﻭﺍﻟﻤﺴﻭﻗﺔ ﺒﻜﺜﺭﺓ ﻓﻲ ﺫﻟﻙ ﺍﻟﻌﻬﺩ ﺒﺒﺎﻜﺴﺘﺎﻥ ﺍﻟﺘﻲ ﻜﺎﻥ ﻗﺎﻨﻭﻨﻬﺎ ﻻ ﻴﺤﻤﻲ ﺍﻟﻤﻠﻜﻴﺔ ﺍﻟﻔﻜﺭﻴﺔ ﺍﻟﺨﺎﺼﺔ ﺒﺎﻟﺒﺭﻤﺠﻴﺎﺕ ﻭﻻ ﻴﺭﺩﻉ ﺍﻟﻘﺭﺼﻨﺔ ﺍﻟﺒﺭﻤﺠﻴﺔ .ﻭﻗﺩ ﻭﻗﻊ ﺘﺴﻤﻴﺔ ﻫﺫﺍ ﺍﻟﻔﻴﺭﻭﺱ .BRAINﻭﻟﻠﺘﺫﻜﻴﺭ ﻓﺈﻥ ﻤﻥ ﺃﻭﺍﺌل ﺍﻟﻔﻴﺭﻭﺴﺎﺕ ﻓﻴﺭﻭﺱ ﻋﻴﺩ ﺍﻟﻤﻴﻼﺩ CHRISTMASﺍﻟﺫﻱ ﺍﺴﺘﻬﺩﻑ ﺸﺭﻜﺔ IBMﻓﻲ 25ﺩﻴﺴﻤﺒﺭ 1988ﻭﺍﻟﺫﻱ ﻜﺎﻥ ﻤﻥ ﺨﺼﺎﺌﺼﻪ ﺘﺤﻁﻴﻡ ﺍﻟﺒﻴﺎﻨﺎﺕ ﺍﻟﻤﻭﺠﻭﺩﺓ ﺒﺎﻟﺤﺎﺴﻭﺏ ،ﺜﻡ ﺠﺎﺀ ﺩﻭﺭ ﻓﻴﺭﻭﺱ DATACRIMEﺍﻟﺫﻱ ﻨﺠﺢ ﻓﻲ 13ﺃﻜﺘﻭﺒﺭ 1989ﻓﻲ ﺘﻌﻁﻴل ﻤﺎ ﻴﻨﺎﻫﺯ 100 000ﺤﺎﺴﻭﺏ ﺒﻬﻭﻟﻨﺩﺍ .ﻭﺨﻼل ﺤﺭﺏ ﺍﻟﺨﻠﻴﺞ ﺍﻟﺜﺎﻨﻴﺔ ﺴﻨﺔ 1991ﻨﺠﺤﺕ ﺍﻟﻭﻻﻴﺎﺕ ﺍﻟﻤﺘﺤﺩﺓ ﺍﻷﻤﺭﻴﻜﻴﺔ ﻓﻲ ﺍﻟﺘﺸﻭﻴﺵ ﻋﻠﻰ ﺍﻟﺤﻭﺍﺴﻴﺏ ﺍﻟﻌﺭﺍﻗﻴﺔ ﻋﻨﺩ ﺍﻨﺩﻻﻉ ﺍﻟﺤﺭﺏ ،ﺜﻡ ﻜﺎﻥ ﺩﻭﺭ ﻓﻴﺭﻭﺱ ﻤﺎﻴﻜل ﺃﻨﺠﻠﻭ MICHELANGELOﺍﻟﺫﻱ ﺒﺭﺯ ﻓﻲ 6ﻤﺎﺭﺱ 1992ﻭﺍﻟﺫﻱ ﺘﻤﻜﹼﻥ ﻤﻥ ﺇﺘﻼﻑ ﺤﺠﻡ ﻜﺒﻴﺭ ﻤﻥ ﺍﻟﺒﻴﺎﻨﺎﺕ ﺍﻟﺘﻲ ﻜﺎﻨﺕ ﻤﺨﺯﻭﻨﺔ ﻓﻲ ﻤﺌﺎﺕ ﺍﻵﻻﻑ ﻤﻥ ﺍﻟﺤﻭﺍﺴﻴﺏ .ﻭﻓﻲ ﺴﻨﺔ 1993ﺒﺭﺯ ﻓﻴﺭﻭﺱ ﺍﺴﻤﻪ EXEBUGﺫﻭ ﺤﺠﻡ ﻤﺨﺘﺯل ﻻ ﻴﺘﻌﺩﻯ ﻜﻴﻠﻭ ﺜﻤﺎﻨﻲ 1kbﻴﺘﺴﻠﹼل ﻀﻤﻥ ﻗﻁﺎﻉ ﺍﻟﺘﺤﻤﻴل Boot Sectorﻭﻤﻥ ﺨﺼﺎﺌﺼﻪ ﺃﻥ ﻴﻤﺤﻭ ﻜل ﺍﻟﻤﻠﻔﺎﺕ ﺫﺍﺕ ﺍﻻﺴﻡ ﺍﻟﺫﻱ ﻴﺒﺩﺃ ﺒﺤﺭﻑ Mﻟﺘﻌﻭﻴﺽ ﻫﺫﻩ ﺍﻟﻤﻠﻔﺎﺕ ﺒﺒﺭﻤﺠﻴﺔ ﺘﻬﺩﻑ ﺇﻟﻰ ﻤﺤﻭ ﻜل ﻤﺤﺘﻭﻴﺎﺕ ﺍﻟﻘﺭﺹ ﺍﻟﺼﻠﺏ. ﻭﻗﺩ ﺘﻁﻭﺭ ﻋﺩﺩ ﺍﻟﻔﻴﺭﻭﺴﺎﺕ ﻤﻥ ﺼﻔﺭ ﺴﻨﺔ 1985ﺇﻟﻰ ﻤﺎ ﻴﻔﻭﻕ 15 000ﻓﻴﺭﻭﺱ ﺴﻨﺔ 1998ﻟﻴﺒﻠﻎ ﺍﻟﻴﻭﻡ ﺃﻜﺜﺭ ﻤﻥ 75 000ﻓﻴﺭﻭﺱ.
-8-
ﻭﻴﻤﻜﻥ ﺘﻠﺨﻴﺹ ﺨﺼﺎﺌﺹ ﺍﻟﻔﻴﺭﻭﺱ ﺍﻟﺤﺎﺴﻭﺒﻲ ﻓﻲ ﺍﻟﻨﻘﺎﻁ ﺍﻟﺘﺎﻟﻴﺔ: أ- ب- ج- د- ه- و-
ﻴﻨﻔﺫ ﺍﻟﻔﻴﺭﻭﺱ ﺒﺼﻔﺔ ﻤﺴﺘﻘﻠﺔ ﻭﺒﺩﻭﻥ ﻋﻠﻡ ﺍﻟﻤﺴﺘﻔﻴﺩ ﺍﻟﻤﺴﺘﻬﺩﻑ، ﻴﺘﻌﻠﹶَﻕ ﺍﻟﻔﻴﺭﻭﺱ ﻋﺎﺩﺓ ﺒﻨﻭﻉ ﺃﻭ ﺃﻜﺜﺭ ﻤﻥ ﺍﻟﺒﺭﻤﺠﻴﺎﺕ ﻤﺭﺓ ﻭﺍﺤﺩﺓ، ﻴﺘﻜﺎﺜﺭ ﺍﻟﻔﻴﺭﻭﺱ ﺒﺼﻔﺔ ﺘﻌﻤﻡ ﻤﻔﻌﻭﻟﻪ ﻤﻥ ﺨﻼل ﺍﻨﺘﺸﺎﺭ ﺍﻟﻌﺩﻭﻯ، ﻋﺎﺩﺓ ﻤﺎ ﻴﻜﻭﻥ ﺤﺠﻡ ﺍﻟﻔﻴﺭﻭﺱ ﻤﻥ ﺤﻴﺙ ﺍﻟﺸﻔﺭﺓ ﺼﻐﻴﺭﺍ ﺃﻱ ﺇﻥ ﺸﻔﺭﺓ ﺍﻟﻤﺼﺩﺭ ﻤﻭﺠﺯﺓ ﻭﻤﺨﺘﺼﺭﺓ، ﻴﻤﻜﻥ ﻟﻠﻔﻴﺭﻭﺱ ﺃﻥ ﻴﻜﻭﻥ ﻫﺠﻭﻤﻴﺎ ﻭﻤﺴﺌﺎ ﺃﻭ ﻏﻴﺭ ﻫﺠﻭﻤﻲ، ﻋﺎﺩﺓ ﻤﺎ ﻴﻘﻊ ﺘﻁﻭﻴﺭ ﺒﺭﻤﺠﻴﺔ ﺍﻟﻔﻴﺭﻭﺱ ﺒﻠﻐﺔ ﺍﻟﺤﺎﺴﻭﺏ.
ﻭﻴﺒﺩﻭ ﻤﻥ ﻫﺫﻩ ﺍﻟﺨﺼﺎﺌﺹ ﺃﻥ ﻫﻨﺎﻟﻙ ﺘﻘﺎﺭﺒﺎ ﻭﺘﻤﺎﺜﻼ ﻤﻊ ﺍﻟﻔﻴﺭﻭﺴﺎﺕ ﺍﻟﺒﻴﻭﻟﻭﺠﻴﺔ ﺨﺎﺼﺔ ﻤﻥ ﺤﻴﺙ ﺍﻟﻘﺩﺭﺓ ﻋﻠﻰ ﺍﻟﺘﻨﺎﺴل ﻭﺍﻟﻘﺩﺭﺓ ﻋﻠﻰ ﺍﻟﺼﻤﻭﺩ ﺃﻤﺎﻡ ﻤﺤﺎﻭﻟﺔ ﺍﻟﺘﺨﻠﹶﺹ ﻤﻨﻪ ﺃﻭ ﺘﻌﻁﻴل ﻤﻔﻌﻭﻟﻪ. ﻓﻠﻠﻔﻴﺭﻭﺱ ﻗﺩﺭﺓ ﻋﻠﻰ ﺍﻟﺩﻴﻤﻭﻤﺔ ﻭﺍﻻﺴﺘﻘﻼل .ﻓﻤﺜﻼ ﺒﻘﻲ ﻓﻴﺭﻭﺱ ﺍﻟﻘﺩﺱ ﻤﺅﺜﺭﺍ ﻭﻓﺎﻋﻼ ﺨﻤﺱ ﺴﻨﻭﺍﺕ ﺒﻌﺩ ﺇﻁﻼﻗﻪ ،ﻭﻤﻥ ﺍﻟﻤﻌﻠﻭﻡ ﺃﻥ ﺍﻟﻔﻴﺭﻭﺱ ﻴﺼﺒﺢ ﻓﺎﻋﻼ ﻜل ﻴﻭﻡ ﺠﻤﻌﺔ ﺍﻟﺜﺎﻟﺙ ﻋﺸﺭ ﻤﻥ ﻜل ﺸﻬﺭ ﻓﻲ ﺍﻟﺘﻘﻭﻴﻡ ﺍﻟﻤﺴﻴﺤﻲ. ﻭﻫﻜﺫﺍ ﻨﻔﻬﻡ ﻟﻤﺎﺫﺍ ﻴﺴﺘﻌﻤل ﺍﻷﺨﺼﺎﺌﻴﻭﻥ ﻓﻲ ﺍﻟﻤﻌﻠﻭﻤﺎﺘﻴﺔ ﻟﻐﺔ ﺘﺸﺎﺒﻪ ﻟﻐﺔ ﺃﺨﺼﺎﺌﻲ ﻋﻠﻭﻡ ﺍﻷﺤﻴﺎﺀ ﺒﺎﻟﺤﺩﻴﺙ ﻋﻥ: أ -ﺍﻟﺘﻨﺎﺴل، ب -ﺍﻟﺤﻴﺎﺓ ﺍﻻﺼﻁﻨﺎﻋﻴﺔ، ج -ﺍﻟﺘﻠﻭﺙ، د -ﺍﻟﻌﺩﻭﻯ، ه -ﺍﻻﻨﺘﺸﺎﺭ، و -ﺍﻟﻔﻴﺭﻭﺴﺎﺕ ﺍﻟﻁﺎﻓﺭﺓ Muted Virusﺃﻭﺍﻟﻔﻴﺭﻭﺴﺎﺕ ﺍﻟﻜﺎﻤﻨﺔ ﺃﻭ ﺍﻟﻤﺴﺘﺘﺭﺓ Latent .Virus ﻭﻴﻤﻜﻥ ﺠﺭﺩ ﺃﻭﺠﻪ ﺍﻟﺸﺒﻪ ﻭﺍﻟﺘﻤﺎﺜل ﺒﻴﻥ ﺍﻟﻔﻴﺭﻭﺴﺎﺕ ﺍﻟﺤﺎﺴﻭﺒﻴﺔ ﻭﺍﻟﻔﻴﺭﻭﺴﺎﺕ ﺍﻟﺒﻴﻭﻟﻭﺠﻴﺔ ﻓﻲ ﺍﻟﺠﺩﻭل ﺍﻟﺘﺎﻟﻲ:
-9-
ﺍﻟﻔﻴﺭﻭﺴﺎﺕ ﺍﻟﺒﻴﻭﻟﻭﺠﻴﺔ ﺍﻟﻔﻴﺭﻭﺴﺎﺕ ﺍﻟﺤﺎﺴﻭﺒﻴﺔ ﺒﺭﻤﺠﻴﺔ ﺘﺤﺘﻭﻱ ﻋﻠﻰ ﺒﺭﻤﺠﻴﺔ ﻓﺭﻋﻴﺔ ﻟﻠﺘﻜﺎﺜﺭ ﺠﺴﻡ ﻤﺠﻬﺭﻱ ﻭﺼﻐﺭﻱ ﻴﺤﺘﻭﻱ ﻋﻠﻲ ﺭﺼﻴﺩ ﺠﻴﻨﻲ ﻋﻠﻰ ﺸﺎﻜﻠﺔ ﺫﺭﺍﺭﺓ ﺃﻭ ﻗﺩﺍﺓ ﻤﻥ ﺍﻟﺤﺎﻤﺽ ﻭﺍﻟﺘﻨﺎﺴل ﺍﻟﻨﻨﻭﻱ )ﺍﻟﺩﺍﻨﺎ( ﻻ ﻴﺴﺘﻬﺩﻑ ﺇﻻ ﻨﻭﻋﺎ ﻤﻥ ﺍﻟﺨﻼﻴﺎ ﻻ ﻴﻬﺎﺠﻡ ﺇﻻ ﻨﻭﻋﺎ ﻤﻥ ﺍﻟﺒﺭﻤﺠﻴﺎﺕ ﺃﻭ ﺍﻟﻤﻠﻔﺎﺕ ﻴﺘﻜﺎﺜﺭ ﺍﻟﻔﻴﺭﻭﺱ ﺍﻟﺒﻴﻭﻟﻭﺠﻲ ﻤﻥ ﺨﻼل ﺘﻀﻌﻴﻑ ﻴﺘﻨﺎﺴل ﻤﻥ ﺨﻼل ﺘﻀﻌﻴﻑ ﺸﻔﺭﺓ ﺍﻟﻔﻴﺭﻭﺱ ﺍﻟﺸﻔﺭﺓ ﺍﻟﺠﻴﻨﻴﺔ ﻀﻤﻥ ﺨﻼﻴﺎ ﺃﺨﺭﻯ ﻴﻐﻴﺭ ﻭﻅﺎﺌﻑ ﺍﻟﺒﺭﻤﺠﻴﺔ ﺍﻟﻤﺴﺘﻬﺩﻓﺔ ﻟﻠﻘﻴﺎﻡ ﻴﻐﻴﺭ ﺍﻟﺸﻔﺭﺓ ﺍﻟﻭﺭﺍﺜﻴﺔ ﻟﻠﺨﻠﻴﺔ ﺍﻟﻤﻠﻭﺜﺔ ﺒﻭﻅﺎﺌﻑ ﺃﺨﺭﻯ ﻴﻨﻔﺫ ﺁﻟﻴﺎ ﻭﺤﻴﻨﻴﺎ ﺃﻭ ﺒﻌﺩ ﺯﻤﻥ ﻤﻥ ﺍﻻﻨﺘﻅﺎﺭ ﻴﻨﻔﺫ ﺁﻟﻴﺎ ﻭﺤﻴﻨﻴﺎ ﺃﻭ ﺒﻌﺩ ﺯﻤﻥ ﻤﻥ ﺍﻻﻨﺘﻅﺎﺭ ﻴﻤﻜﻥ ﺃﻥ ﻴﺘﻐﻴﺭ ﺨﻼل ﺍﻨﺘﺸﺎﺭﻩ ﻓﻴﺼﺒﺢ ﺍﻟﻜﺸﻑ ﺘﻭﻟﹶّﺩ ﺍﻟﺨﻠﻴﺔ ﺍﻟﻤﻠﻭﺜﺔ ﻓﻴﺭﻭﺴﺎﺕ ﻭﻟﻴﺩﺓ ﻴﻤﻜﻥ ﻋﻨﻪ ﺼﻌﺒﺎ ﻜﻤﺎ ﻴﻤﻜﻥ ﺃﻥ ﻴﻐﺎﺩﺭ ﺍﻟﺤﺎﺴﻭﺏ ﻵﺜﺎﺭﻫﺎ ﺃﻥ ﺘﻜﻭﻥ ﺨﻁﻴﺭﺓ ﻭﻏﻴﺭ ﻗﺎﺒﻠﺔ ﻟﻺﺼﻼﺡ ﺍﻟﻤﺴﺘﻬﺩﻑ ﺍﻷﻭل ﺒﻌﺩ ﻋﻤﻠﻴﺔ ﺍﻟﺘﻜﺎﺜﺭ ﺘﺘﻐﺫﻯ ﻋﻥ ﻁﺭﻴﻕ ﻁﺎﻗﺔ ﺍﻟﺨﻼﻴﺎ ﺍﻟﻤﺴﺘﻬﺩﻓﺔ ﺘﺘﻐﺫﻯ ﻤﻥ ﻁﺎﻗﺔ ﻋﻠﻰ ﺸﺎﻜﻠﺔ ﺇﻟﻜﺘﺭﻭﻨﺎﺕ ﻻ ﻴﻤﻜﻥ ﺘﻠﻭﻴﺙ ﺒﺭﻤﺠﻴﺔ ﺃﻭ ﻤﻠﻑ ﻤﻥ ﻁﺭﻑ ﻜل ﺨﻠﻴﺔ ﻤﻠﻭﺜﺔ ﺘﺼﺒﺢ ﻗﺎﺩﺭﺓ ﻋﻠﻰ ﺭﺩ ﺍﻟﻔﻌل ﻓﻴﺭﻭﺱ ﻤﺎ ﺇﺫﺍ ﻜﺎﻥ ﻤﻠﻭﺜﺎ ﺒﻌﺩ ﺘﻘﻊ ﺍﻟﺤﻤﺎﻴﺔ ﻋﻥ ﻁﺭﻴﻕ ﺘﻠﻘﻴﺢ ﺘﻤﻜﻥ ﺍﻟﺠﺴﻡ ﻤﻥ ﺘﻘﻊ ﺍﻟﺤﻤﺎﻴﺔ ﺒﺎﺴﺘﻌﻤﺎل ﻤﻀﺎﺩﺍﺕ ﻟﻠﻔﻴﺭﻭﺴﺎﺕ ﺭﺩ ﺍﻟﻔﻌل ﻋﻠﻰ ﻨﻘﺹ ﺍﻟﻤﻨﺎﻋﺔ ﺇﻴﺠﺎﺒﻲ ﺍﻟﻤﺼل Seropositivity Reaction ﺍﻟﻔﻴﺭﻭﺱ ﺍﻟﺒﻴﻭﻟﻭﺠﻲ ﻗﺎﺩﺭ ﻋﻠﻰ ﺍﻟﺘﻁﻭﺭ ﺍﻟﻔﻴﺭﻭﺱ ﺍﻟﺤﺎﺴﻭﺒﻲ ﻏﻴﺭ ﻗﺎﺩﺭ ﻋﻠﻰ ﺍﻟﺘﻁﻭﺭ ﻗﺎﺩﺭ ﻋﻠﻰ ﺍﻟﻁﻔﻭ ﻭﺇﺒﺭﺍﺯ ﻭﺒﺯﻭﻍ ﺨﺼﺎﺌﺹ ﻏﻴﺭ ﻗﺎﺩﺭ ﻋﻠﻰ ﺍﻟﻁﻔﻭ Emergence ﺠﺩﻴﺩﺓ ﻏﻴﺭ ﻤﻭﺠﻭﺩﺓ ﻓﻲ ﺍﻟﻔﻴﺭﻭﺱ ﺍﻷﺼﻠﻲ ﻜﻤﺎ ﺇﻥ ﻋﻤﻠﻴﺔ ﺍﻨﺘﺸﺎﺭ ﻭ ﺘﻠﻭﻴﺙ ﻨﻭﻋﻲ ﺍﻟﻔﻴﺭﻭﺴﺎﺕ ﻤﺘﺸﺎﺒﻬﺔ ،ﻭﻜﺫﺍ ﻁﺭﺍﺌﻕ ﻋﻤﻠﻬﺎ ﻭﺘﺄﺜﻴﺭﻫﺎ. ﻭﺒﺎﻟﺭﻏﻡ ﻤﻥ ﺍﻟﻭﺠﻭﻩ ﺍﻟﻤﺘﺸﺎﺒﻬﺔ ﺒﻴﻥ ﺍﻟﻨﻭﻋﻴﻥ ﻤﻥ ﺍﻟﻔﻴﺭﻭﺴﺎﺕ ﻓﺈﻥ ﺨﺎﺼﻴﺔ ﺍﻟﻁﻔﺭﺓ ﻫﻲ ﺨﺎﺼﻴﺔ ﺍﻟﻔﻴﺭﻭﺴﺎﺕ ﺍﻷﺤﻴﺎﺌﻴﺔ. ﻜﻤﺎ ﺒﺭﺯ ﺘﺴﺎﺅل ﺁﺨﺭ :ﻫل ﻴﻤﻜﻥ ﺘﺼﻨﻴﻑ ﺍﻟﻔﻴﺭﻭﺴﺎﺕ ﺍﻟﺤﺎﺴﻭﺒﻴﺔ ﻀﻤﻥ ﻤﻜﻭﻨﺎﺕ ﺍﻟﺤﻴﺎﺓ ﺍﻻﺼﻁﻨﺎﻋﻴﺔ Artificial Life؟ ﻭﻟﻺﺠﺎﺒﺔ ﻋﻥ ﻫﺫﺍ ﺍﻟﺘﺴﺎﺅل ﻻ ﺒﺩ ﻤﻥ ﺍﻟﺭﺠﻭﻉ ﺇﻟﻰ ﺨﺼﺎﺌﺹ ﺍﻟﺤﻴﺎﺓ ﺍﻻﺼﻁﻨﺎﻋﻴﺔ ﻭﺍﻟﻨﻅﺭ ﺇﻟﻰ ﺍﻟﻔﻴﺭﻭﺴﺎﺕ ﺍﻟﺤﺎﺴﻭﺒﻴﺔ ﺇﻥ ﻜﺎﻨﺕ ﺘﻤﺘﺎﺯ ﺒﻨﻔﺱ ﺍﻟﺨﺼﺎﺌﺹ:
-10-
ﺨﺼﺎﺌﺹ ﺍﻟﻔﻴﺭﻭﺴﺎﺕ ﺍﻟﺤﺎﺴﻭﺒﻴﺔ ﺨﺼﺎﺌﺹ ﺍﻟﺤﻴﺎﺓ ﺍﻻﺼﻁﻨﺎﻋﻴﺔ ﻟﻘﺩ ﺴﺎﻫﻡ ﺍﻹﻨﺴﺎﻥ ﻓﻲ ﻋﻠﻤﻴﺔ ﺇﺒﺭﺍﺯ ﻭﺇﻨﺸﺎﺀ ﺘﻤﺘﺎﺯ ﺒﻨﻔﺱ ﺍﻟﺨﺎﺼﻴﺔ ﻤﻨﻅﻭﻤﺎﺕ ﺍﻟﺤﻴﺎﺓ ﺍﻻﺼﻁﻨﺎﻋﻴﺔ ﺘﻤﺘﺎﺯ ﺒﻨﻔﺱ ﺍﻟﺨﺎﺼﻴﺔ ﻤﻥ ﺨﻼل ﻗﺩﺭﺘﻬﺎ ﻋﻠﻰ ﻜلَ ﻤﻨﻅﻭﻤﺔ ﻟﻠﺤﻴﺎﺓ ﺍﻻﺼﻁﻨﺎﻋﻴﺔ ﻤﺴﺘﻘﻠﺔ ﺍﻟﺘﻨﺎﺴل ﻭ ﺍﻻﻨﺘﺸﺎﺭ ﻜلّ ﻤﻨﻅﻭﻤﺔ ﻟﻠﺤﻴﺎﺓ ﺍﻻﺼﻁﻨﺎﻋﻴﺔ ﻓﻲ ﺘﻔﺎﻋل ﻤﻊ ﻴﺤﻠل ﺍﻟﻔﻴﺭﻭﺱ ﺍﻟﺤﺎﺴﻭﺒﻲ ﺍﻟﻤﻠﻔﺎﺕ ﻭﺍﻟﺒﺭﻤﺠﻴﺎﺕ ﻓﻴﺨﺘﺎﺭ ﻭﻴﻨﺘﻘﻲ ﺍﻟﻤﺴﺘﻬﺩﻓﺔ ﻟﺘﻐﻴﻴﺭﻫﺎ ﺃﻭ ﺇﺘﻼﻓﻬﺎ ﻤﺤﻴﻁﻬﺎ ﻴﻤﻜﻥ ﺃﻥ ﺘﺸﻬﺩ ﺍﻟﺤﻴﺎﺓ ﺍﻻﺼﻁﻨﺎﻋﻴﺔ ﺒﺭﻭﺯ ﻻ ﻭﺠﻭﺩ ﻟﻬﺫﻩ ﺍﻟﺨﺎﺼﻴﺔ ﻭﺒﺯﻭﻍ ﻭﻁﻔﻭ ﺴﻠﻭﻜﻴﺎﺕ ﺠﺩﻴﺩﺓ ﻴﻤﻜﻥ ﻟﻜل ﻤﻨﻅﻭﻤﺔ ﻀﻤﻥ ﺍﻟﺤﻴﺎﺓ ﺍﻻﺼﻁﻨﺎﻋﻴﺔ ﺘﻭﺠﺩ ﻨﻔﺱ ﺍﻟﺨﺎﺼﻴﺔ ﻀﻤﻥ ﺍﻟﻔﻴﺭﻭﺴﺎﺕ ﺍﻟﺤﺎﺴﻭﺒﻴﺔ ﺍﻟﺘﻨﺎﺴل ﻗﺩﺭﺓ ﻜلَّ ﻤﻨﻅﻭﻤﺔ ﻟﻠﺤﻴﺎﺓ ﺍﻻﺼﻁﻨﺎﻋﻴﺔ ﻋﻠﻰ ﺘﺴﺘﻬﺩﻑ ﺍﻟﻔﻴﺭﻭﺴﺎﺕ ﺍﻟﺤﺎﺴﻭﺒﻴﺔ ﺃﻨﻭﺍﻋﺎ ﻋﺩﻴﺩﺓ ﺍﻟﺘﻜﻴﻑ ﻭﻤﺘﻨﻭﻋﺔ ﻤﻥ ﺍﻟﻤﻠﻔﺎﺕ ﻭﻨﻅﻡ ﺍﻟﺘﺸﻐﻴل ﻜلّ ﻤﻨﻅﻭﻤﺔ ﻟﻠﺤﻴﺎﺓ ﺍﻻﺼﻁﻨﺎﻋﻴﺔ ﻻ ﺘﺸﻜل ﻭﺤﺩﺓ ﻨﻔﺱ ﺍﻟﺨﺎﺼﻴﺔ ﺘﻤﺘﺎﺯ ﺒﻬﺎ ﺍﻟﻔﻴﺭﻭﺴﺎﺕ ﺍﻟﺤﺎﺴﻭﺒﻴﺔ ﻤﺘﻜﺎﻤﻠﺔ ﺒل ﻴﻤﻜﻥ ﻟﻬﺎ ﺃﻥ ﺘﻜﻭﻥ ﻤﻭﺯﻋﺔ ﻋﻠﻰ ﺃﻤﺎﻜﻥ ﻤﺘﻌﺩﺩﺓ ﻭﺒﻌﻴﺩﺓ ﻋﻥ ﺒﻌﻀﻬﺎ ﺍﻟﺒﻌﺽ ﻭﺒﺎﻟﺭﻏﻡ ﻤﻥ ﻭﺠﻭﺩ ﺃﻭﺠﻪ ﺸﺒﻪ ﻋﺩﻴﺩﺓ ﻓﺈﻥ ﺨﺎﺼﻴﺔ ﺍﻟﻁﻔﻭ ﺘﻌﺩ ﺃﺴﺎﺴﻴﺔ ﻷﻱ ﻤﻨﻅﻭﻤﺔ ﻤﻥ ﻤﻨﻅﻭﻤﺎﺕ ﺍﻟﺤﻴﺎﺓ ﺍﻻﺼﻁﻨﺎﻋﻴﺔ ،ﻭﺒﺎﻟﺘﺎﻟﻲ ﻻ ﻴﻤﻜﻥ ﺘﺼﻨﻴﻑ ﺍﻟﻔﻴﺭﻭﺴﺎﺕ ﺍﻟﺤﺎﺴﻭﺒﻴﺔ ﻀﻤﻥ ﻤﻨﻅﻭﻤﺎﺕ ﺍﻟﺤﻴﺎﺓ ﺍﻻﺼﻁﻨﺎﻋﻴﺔ .ﻭﻤﻥ ﺍﻟﻤﻌﻠﻭﻡ ﺃﻥ ﺠﻭﻥ ﺴﺘﻴﻭﺭﺕ John STEWARTﻻ ﻴﻌﺩ ﺤﺘﻰ ﺍﻟﻔﻴﺭﻭﺴﺎﺕ ﺍﻟﺒﻴﻭﻟﻭﺠﻴﺔ ﻓﻲ ﺘﻌﺩﺍﺩ ﻤﻨﻅﻭﻤﺎﺕ ﺍﻟﺤﻴﺎﺓ ﺍﻻﺼﻁﻨﺎﻋﻴﺔ. ﻭﻓﻲ ﻤﺎ ﻴﻠﻲ ﻫﻴﻜﻠﺔ ﻭﺒﻨﻴﻭﻴﺔ ﺍﻟﻔﻴﺭﻭﺴﺎﺕ ﺍﻟﺤﺎﺴﻭﺒﻴﺔ:
ﺗﻌﻠﯿﻤﺎت اﻟﺘﻨﺎﺳﻞ واﻟﺘﻮﻟﯿﺪ اﻟﺘﻌﻠﯿﻤﺎت اﻟﺸﺮﻃﯿﺔ ﺗﻌﻠﯿﻤﺎت اﻟﺘﺤﻜّﻢ
ﺗﻌﻠﯿﻤﺎت اﻟﺘﻤﻮﯾﻪ
-11-
ﻭﺘﺴﺘﻌﻤل ﺍﻟﻔﻴﺭﻭﺴﺎﺕ ﺍﻟﺤﺎﺴﻭﺒﻴﺔ ﻋﺎﺩﺓ ﺨﻤﺱ ﻭﺴﺎﺌل ﻭﻭﺴﺎﺌﻁ ﻫﻲ: · · ·
·
·
ﺴﺠﻼﺕ ﻨﻅﻡ ﺍﻟﺘﺸﻐﻴل ﻭﺒﺨﺎﺼﺔ ﻗﻁﺎﻉ ﺘﺤﻤﻴل ﻨﻅﺎﻡ ﺍﻟﺘﺸﻐﻴل .Boot Sectorﻭﻴﻐﻴﺭ ﺍﻟﻔﻴﺭﻭﺱ ﺒﻌﺽ ﺍﻟﺒﻴﺎﻨﺎﺕ ﺍﻷﺴﺎﺴﻴﺔ ﺍﻟﻤﺴﺠﻠﺔ ﻋﻠﻰ ﺍﻟﻘﻁﺎﻉ ﺒﺎﻟﺫﺍﻜﺭﺓ ﺍﻟﻤﺭﻜﺯﻴﺔ ﺃﻭ ﻴﻀﻴﻑ ﺒﻌﺽ ﺍﻟﺒﻴﺎﻨﺎﺕ ﺍﻷﺨﺭﻯ ﻤﻤﺎ ﻴﺠﻌل ﺍﻟﻘﻀﺎﺀ ﻋﻠﻰ ﺍﻟﻔﻴﺭﻭﺱ ﺼﻌﺒﺎ ﺇﻥ ﻟﻡ ﻴﻜﻥ ﻤﺴﺘﺤﻴﻼ، ﺍﻟﻤﻠﻑ ﻭﻴﺘﻤﻜﹶﻥ ﺍﻟﻔﻴﺭﻭﺱ ﺍﻟﻁﻔﻴﻠﻲ ﻤﻥ ﺍﻟﺘﻜﻴﻑ ﻤﻊ ﻨﻭﻋﻴﺔ ﺍﻟﻤﻠﻑ ﻤﻥ ﻨﺹ ﺃﻭ ﺠﺩﻭل ﺃﻭ ﺭﺴﻡ ﺃﻭ ﺒﺭﻴﺩ ﺇﻟﻜﺘﺭﻭﻨﻲ ...ﻭﻴﺘﺴﺘﹶﺭ ﺍﻟﻔﻴﺭﻭﺱ ﻀﻤﻥ ﺍﻟﻤﻠﻑ ﺒﺤﻴﺙ ﻻ ﻴﻤﻜﻥ ﺍﻟﺘﻔﻁﹼﻥ ﺇﻟﻴﻪ، ﺍﻟﺘﻌﻠﻴﻤﺎﺕ ﺍﻟﻀﺨﻤﺔ MacroInstructionsﺍﻟﺘﻲ ﺘﺘﺤﻜﹼﻡ ﻓﻲ ﺘﺸﻐﻴل ﺍﻟﺘﻁﺒﻴﻘﺎﺕ ﻤﺜل ﻤﻌﺎﻟﺞ ﺍﻟﻨﺼﻭﺹ ﺍﻟﺦ...ﻭﻴﺘﻤﻜﹼﻥ ﺍﻟﻔﻴﺭﻭﺱ ﻀﻤﻥ ﺁﻟﻴﺎﺕ ﺘﻌﻠﻴﻤﺎﺕ ﺍﻟﺘﻁﺒﻴﻘﻴﺔ ﻤﻥ ﺘﻐﻴﻴﺭ ﻭﻅﺎﺌﻔﻬﺎ ﺃﻭ ﺍﺴﺘﻐﻼل ﺒﻌﺽ ﺍﻟﻭﻅﺎﺌﻑ ﺍﻷﺨﺭﻯ ﻜﺎﺴﺘﻨﺴﺎﺥ ﺍﻟﻔﻴﺭﻭﺱ ﻨﻔﺴﻪ ﻋﻨﺩ ﻜل ﺇﺤﺩﺍﺙ ﻭﺜﻴﻘﺔ ﺠﺩﻴﺩﺓ ﻤﻥ ﻁﺭﻑ ﺍﻟﺘﻁﺒﻴﻘﻴﺔ ﺍﻟﻤﺴﺘﻬﺩﻓﺔ، ﻤﺤﺭﻜﺎﺕ ﻟﻠﺒﺭﻴﺩ ﺍﻹﻟﻜﺘﺭﻭﻨﻲ ﺍﻟﻤﺤﻤﻠﺔ SMTP Engineﻭﻴﺘﻤﻜﹼﻥ ﺍﻟﻔﻴﺭﻭﺱ ﻤﻥ ﺇﺭﺴﺎل ﻋﺩﺩ ﻜﺒﻴﺭ ﻤﻥ ﺍﻹﺭﺴﺎﻟﻴﺎﺕ ﺍﻟﻤﻠﻭﺜﺔ ﻤﻥ ﺨﻼل ﻫﺫﺍ ﺍﻟﻤﺤﺭﻙ ﻤﻤﺎ ﻴﻌﻤﻡ ﺒﺴﺭﻋﺔ ﺍﻵﺜﺎﺭ ﺍﻟﺴﻠﺒﻴﺔ ﻟﻠﺘﻠﻭﺙ .ﻋﻠﻰ ﺃﻥ ﺒﻌﺽ ﺍﻟﻔﻴﺭﻭﺴﺎﺕ ﺘﺤﺘﻭﻱ ﺒﺫﺍﺘﻬﺎ ﻋﻠﻰ ﻤﺤﺭﻙ ﻟﻠﺒﺭﻴﺩ ﺍﻹﻟﻜﺘﺭﻭﻨﻲ ﺘﺴﺘﻌﻤﻠﻪ ﻟﻼﻨﺘﺸﺎﺭ، ﺍﻷﺒﻭﺍﺏ ﺍﻟﺨﻠﻔﻴﺔ ﺍﻟﻤﺴﺘﺘﺭﺓ Backdoorsﻭﻴﺘﻤﻜﹼﻥ ﺍﻟﻔﻴﺭﻭﺱ ﺒﻭﺍﺴﻁﺘﻬﺎ ﻤﻥ ﺍﻟﻭﻟﻭﺝ ﺇﻟﻰ ﺍﻟﻨﻅﺎﻡ ﺍﻟﺤﺎﺴﻭﺒﻲ ﺍﻟﻤﺴﺘﻬﺩﻑ ﻗﺼﺩ ﺍﻟﺘﺤﻜﹶّﻡ ﻓﻴﻪ ﺠﺯﺌﻴﺎ ﺃﻭ ﻜﻠﻴﺎ.
ﻭﻴﻤﻜﻥ ﻟﻠﻔﻴﺭﻭﺴﺎﺕ ﺍﻟﻁﻔﻴﻠﻴﺔ ﺃﻥ ﺘﻜﻭﻥ ﻋﻠﻰ ﺃﺸﻜﺎل ﻤﺨﺘﻠﻔﺔ ،ﻜﻤﺎ ﻴﻤﻜﻥ ﻟﺒﻌﻀﻬﺎ ﺃﻥ ﺘﻜﻭﻥ ﻟﻬﺎ ﻗﺩﺭﺓ ﻋﻠﻰ ﺍﻟﻁﻔﺭﺓ .Mutationﻭﻴﻤﻜﻥ ﻟﻠﻔﻴﺭﻭﺴﺎﺕ ﺃﻥ ﺘﻜﻭﻥ ﻤﻘﻴﻤﺔ ﻭﺴﺎﻜﻨﺔ ﺒﺎﻟﺫﺍﻜﺭﺓ ﺃﻭ ﻋﺎﺒﺭﺓ. ﻭﺃﻫﻡ ّﺍﻟﻤﻠﻔﺎﺕ ﺍﻟﻤﺴﺘﻬﺩﻓﺔ ﻟﻠﻔﻴﺭﻭﺴﺎﺕ ﺍﻟﻤﺴﺘﻬﺩﻓﺔ ﻟﻨﻅﻡ ﺍﻟﺘﺸﻐﻴل ﻫﻲ: ﻤﻠﻔﺎﺕ ﺫﺍﺕ ﺍﻟﻤﺩ.COM ّ ﻤﻠﻔﺎﺕ ﺍﻟﺘﻨﻔﻴﺫ ﺫﺍﺕ ﺍﻟﻤﺩ.EXE :ّ ﻤﻠﻔﺎﺕ ﺍﻟﺘﻐﻁﻴﺔ ﺫﺍﺕ ﺍﻟﻤﺩ.OVL: ﻤﻠﻔﺎﺕ ﻨﻅﺎﻡ ﺍﻟﺘﺸﻐﻴل ﻤﺜل IO.SYSﻭ MSDOS.SYS ﺍﻟﻤﻠﻔﺎﺕ ﺍﻟﺜﻨﺎﺌﻴﺔ Binary files : .BIN ﺍﻟﻤﻠﻔﺎﺕ ﺍﻟﻘﺎﺌﺩﺓ ﻟﻠﻤﻁﺎﺭﻴﻑ ... Drivers .DRV ﻭﻗﺩ ﺍﺴﺘﻬﺩﻓﺕ ﻫﺫﻩ ﺍﻟﻤﻠﻔﺎﺕ ﻤﻥ ﻁﺭﻑ ﺃﻭﺍﺌل ﺍﻟﻔﻴﺭﻭﺴﺎﺕ ﻤﺜل: · ﻓﻴﺭﻭﺱ ﺍﻟﻘﺩﺱ ﺍﻟﺫﻱ ﻅﻬﺭ ﺒﺈﺴﺭﺍﺌﻴل ﻭﺘ ﻡ ﺍﻜﺘﺸﺎﻓﻪ ﺒﺠﺎﻤﻌﺔ ﺍﻟﻘﺩﺱ ﻭﻗﺩ ﻴﺼﺒﺢ ﻓﺎﻋﻼ ﻜل ﻴﻭﻡ ﺠﻤﻌﺔ ﺍﻟﻤﻭﺍﻓﻕ ﻟﻠﺜﺎﻟﺙ ﻋﺸﺭ ﻤﻥ ﺃﻱ ﺸﻬﺭ، · ﻓﻴﺭﻭﺱ ﺩﺭﺒﻥ Durban Virusﺍﻟﺫﻱ ﻴﺼﺒﺢ ﻓﺎﻋﻼ ﻜلّ ﻴﻭﻡ ﺴﺒﺕ ﺍﻟﻤﻭﺍﻓﻕ ﻟﻠﺭﺍﺒﻊ ﻋﺸﺭ ﻤﻥ ﺃﻱ ﺸﻬﺭ، · ﻓﻴﺭﻭﺱ ﺃﻭل ﺃﺒﺭﻴل،
-12-
· ﻓﻴﺭﻭﺱ 1636ﻭﻫﻭ ﻓﻴﺭﻭﺱ ﻤﻘﻴﻡ ﻭﺴﺎﻜﻥ ﻓﻲ ﺍﻟﺫﺍﻜﺭﺓ ﻭﻴﻘﻭﻡ ﺒﺈﺘﻼﻑ ﺍﻟﻤﻠﻔﺎﺕ ﺫﺍﺕ ﺍﻟﻤﺩﻴﻴﻥ: .EXEﻭ .COM · ﻓﻴﺭﻭﺴﺎﺕ ﻟﺸﺒﻭﻨﺔ Lisbonﻭﻓﻴﻴﻨﹼﺎ Viennaﻭﺒﺭﺸﻠﻭﻨﺔ Barcelonaﻭﺘﺎﻴﻭﺍﻥ Taiwan ﻭﻓﻜﺘﺭ Victorﻭﻋﻴﺩ ﺍﻟﻤﻴﻼﺩ Christmas Virusﻭﺍﻟﺸﺒﺢ ... Ghost ﻜﻤﺎ ﻴﻤﻜﻥ ﻟﻠﻔﻴﺭﻭﺴﺎﺕ ﺃﻥ ﺘﻐﻴﺭ ﻋﻤﻠﻴﺎﺕ ﻭﻭﻅﺎﺌﻑ ﺍﻟﺒﺭﻤﺠﻴﺎﺕ ﺍﻷﺴﺎﺴﻴﺔ ﻟﻠﺤﺎﺴﻭﺏ ﻤﺜل ﺴﺭﻗﺔ ﻭﻗﺕ ﺍﻟﺤﺎﺴﻭﺏ ﺃﻭ ﺘﺩﻤﻴﺭ ﻗﻁﺎﻉ ﺍﻟﺘﺤﻤﻴل Boot Sectorﻤﺜﻠﻤﺎ ﺃﺴﻠﻔﻨﺎ ﺃﻭ ﺠﺩﻭل ﺘﻭﺯﻴﻊ ﺍﻟﻤﻠﻔﺎﺕ FATﺃﻭ ﺘﺤﻁﻴﻡ ﺍﻟﻔﻬﺭﺴﺕ ﺍﻟﺭﺌﻴﺴﻲ ،Root Directoryﻜﻤﺎ ﻴﻤﻜﻥ ﻟﻠﻔﻴﺭﻭﺴﺎﺕ ﺍﻟﺘﺠﺴﺱ ﻋﻠﻰ ﻨﻅﺎﻡ ﺍﻟﺘﺸﻐﻴل ﻭﺍﻟﻘﻴﺎﻡ ﺒﺄﻋﻤﺎل ﺘﺨﺭﻴﺒﻴﺔ ﻓﻲ ﺍﻷﺠﻬﺯﺓ ﺍﻟﺤﺎﺴﻭﺒﻴﺔ Hardwareﻓﻴﻤﻜﻥ ﺍﻟﻔﻴﺭﻭﺱ ﻤﻥ ﺇﻋﻁﺎﺀ ﺃﻭﺍﻤﺭ ﻴﻤﻜﻥ ﺃﻥ ﻴﻨﺘﺞ ﻋﻨﻬﺎ ﺘﺩﻤﻴﺭ ﺒﻌﺽ ﺍﻟﻤﻜﻭﻨﺎﺕ ﻤﺜل ﻭﺤﺩﺓ ﺍﻷﻗﺭﺍﺹ .Disk Drive ﻭﻗﺩ ﺃﺸﺎﺭﺕ ﺩﺭﺍﺴﺔ ﺤﺩﻴﺜﺔ ﺃﻥ ﻤﻭﺍﻗﻊ ﺍﻟﺸﺒﻜﺔ ﺍﻟﻌﻨﻜﺒﻭﺘﺔ ﺃﺼﺒﺤﺕ ﺃﻜﺜﺭ ﺍﺴﺘﻬﺩﺍﻓﺎ ﻤﻥ ﻁﺭﻑ ﻤﺭﻭﺠﻲ ﺍﻟﻔﻴﺭﻭﺴﺎﺕ .ﻭﻗﺩ ﺃﺒﺭﺯﺕ ﺍﻟﺩﺭﺍﺴﺔ ﺍﻟﺘﻲ ﻗﺎﻤﺕ ﺒﻬﺎ ﺠﻤﻌﻴﺔ Computing Technology Industry Association CompTIAﺒﺎﺴﺘﺠﻭﺍﺏ 900ﺸﺭﻜﺔ ﻭﺇﺩﺍﺭﺓ ﺃﻥ ﻨﺴﺒﺔ ﺍﻟﻬﺠﻤﺎﺕ ﺍﻟﻔﻴﺭﻭﺴﻴﺔ ﺍﺴﺘﻬﺩﻓﺕ ﻗﺭﺍﺒﺔ %37ﻤﻥ ﺍﻟﻤﺴﺘﻭﺠﺒﻴﻥ ﻤﺭﺓ ﺃﻭ ﺃﻜﺜﺭ ﻤﻥ ﻤﺭﺓ ﺨﻼل ﺍﻷﺸﻬﺭ ﺍﻟﺴﺘﹼﺔ ﺍﻟﺘﻲ ﺴﺒﻘﺕ ﺍﻻﺴﺘﺠﻭﺍﺏ ﺃﻱ ﺒﺯﻴﺎﺩﺓ % 25ﺒﺎﻟﻤﻘﺎﺭﻨﺔ ﻤﻊ ﺃﺭﻗﺎﻡ ﺍﻟﺴﻨﺔ ﺍﻟﺴﺎﺒﻘﺔ .ﻭﻴﺴﺘﻌﻤل ﻓﻲ ﺍﻟﻬﺠﻭﻡ ﻤﺘﺼﻔﺢ ﺍﻟﻭﻴﺏ. ﻭﻗﺩ ﺃﻜﹼﺩﺕ ﻨﻔﺱ ﺍﻟﺩﺭﺍﺴﺔ ﺃﻥ ﻨﺴﺒﺔ ﺍﻟﻬﺠﻭﻤﺎﺕ ﻋﻥ ﻁﺭﻴﻕ ﺍﻟﺩﻴﺩﺍﻥ ﻓﻲ ﺘﻘﻠﹶَﺹ ﻤﻥ 80ﺒﺎﻟﻤﺎﺌﺔ ﺇﻟﻰ 68ﺒﺎﻟﻤﺎﺌﺔ ﻓﻲ ﺴﻨﺔ ،ﻜﻤﺎ ﺘﻘﻠﺼﺕ ﻨﺴﺒﺔ ﺍﻻﻨﺘﻬﺎﻜﺎﺕ ﻋﻥ ﻁﺭﻴﻕ ﺍﻟﺸﺒﻜﺎﺕ ﻤﻥ 65ﺒﺎﻟﻤﺎﺌﺔ ﺇﻟﻰ 40ﺒﺎﻟﻤﺎﺌﺔ. ﻜﻤﺎ ﺃﻭﻀﺤﺕ ﻨﻔﺱ ﺍﻟﺩﺭﺍﺴﺔ ﺃﻥ ﺃﻭل ﻭﺴﻴﻠﺔ ﻟﻠﻭﻗﺎﻴﺔ ﻤﻥ ﺍﻟﻔﻴﺭﻭﺴﺎﺕ ﻫﻭ ﺍﺴﺘﻌﻤﺎل ﺍﻟﺒﺭﻤﺠﻴﺎﺕ ﺍﻟﻤﻀﺎﺩﺓ ﻓﻲ ﺃﻭل ﻤﺭﺘﺒﺔ ،ﺘﻠﻴﻬﺎ ﺘﻘﻨﻴﺔ ﺠﺩﺭﺍﻥ ﺍﻟﻨﺎﺭ – ﺠﺩﺍﺭ ﺍﻟﺼﺩ Firewalls ﺜﻡ ّﺘﻠﻴﻬﺎ ﺨﻭﺍﺩﻡ ﺒﺎﻹﻨﺎﺒﺔ ﺃﻭ ﺒﺎﻟﻭﻜﺎﻟﺔ .Proxies Servers ﻭﺍﻟﻔﻴﺭﻭﺴﺎﺕ ﺍﻟﺤﺎﺴﻭﺒﻴﺔ ﺃﺼﻨﺎﻑ ﻤﺘﻨﻭﻋﺔ ﻓﻤﻨﻬﺎ: · ﺍﻟﻔﻴﺭﻭﺴﺎﺕ ،ﻭﻫﻲ ﺒﺭﻤﺠﻴﺎﺕ ﻗﺎﺩﺭﺓ ﺁﻟﻴﺎ ﻋﻠﻰ ﺍﻟﻘﻴﺎﻡ ﺒﺄﻋﻤﺎل ﺘﺨﺭﻴﺒﻴﺔ ﺩﺍﺨل ﺍﻟﻤﺤﻴﻁ ﺍﻟﻤﻠﻭﺙ ﺒﻬﺎ .ﻭﻴﻤﻜﻥ ﺃﻥ ﺘﺸﻤل ﻫﺫﻩ ﺍﻷﻋﻤﺎل ﺘﻐﻴﻴﺭ ﻤﺤﺘﻭﻯ ﻤﻠﻔﺎﺕ ﺃﻭ ﻓﺴﺦ ﺒﻌﺽ ﺃﻭ ﻜلَّ ﻤﻠﻔﺎﺕ ﺍﻟﻘﺭﺹ ﺍﻟﺼﻠﺏ ﺃﻭ ﺇﻁﺎﻟﺔ ﺯﻤﻥ ﺍﻟﻤﻌﺎﻟﺠﺔ ﺒﺤﻴﺙ ﻴﺼﺒﺢ ﺍﻟﺤﺎﺴﻭﺏ ﺒﻁﻴﺌﺎ ،ﺃﻭ ﺇﺤﺩﺍﺙ ﻅﻭﺍﻫﺭ ﻓﻲ ﺸﻜل ﺼﻭﺭ ﺃﻭ ﺃﺼﻭﺍﺕ ﻤﺯﻋﺠﺔ ،ﺃﻭ ﺃﻥ ﻴﻨﻔﺫ ﻓﻲ ﺘﺎﺭﻴﺦ ﻤﺤﺩﺩ ﺃﻭ ﻋﻨﺩ ﺍﻗﺘﺭﺍﻥ ﺃﺤﺩﺍﺙ ﻤﻌﻴّﻨﺔ. · ﺍﻟﺩﻴﺩﺍﻥ Wormﻭﻫﻲ ﻓﻴﺭﻭﺴﺕ ﻗﺎﺩﺭﺓ ﻋﻠﻰ ﺍﻻﻨﺘﺸﺎﺭ ﺍﻟﺴﺭﻴﻊ ﻋﺒﺭ ﺍﻟﺸﺒﻜﺎﺕ ،ﻭﺍﻟﺩﻭﺩﺓ ﻗﺎﺩﺭﺓ ﻋﻠﻰ ﺍﻻﻨﺘﺸﺎﺭ ﺒﻔﻀل ﺁﻟﻴﺎﺕ ﺍﻟﺸﺒﻜﺎﺕ ﺩﻭﻥ ﺍﻟﻠﺠﻭﺀ ﺇﻟﻰ ﺍﻷﻗﺭﺍﺹ ﺍﻟﺼﻠﺒﺔ ﺃﻭ ﺍﻟﻤﻠﻔﺎﺕ ﺍﻟﺨﺎﺼﺔ ﺃﻭ ﺍﻟﺒﺭﻤﺠﻴﺎﺕ ﺍﻟﻤﻀﻴﻔﺔ .Host Programm
-13-
ﻫﺫﺍ ﻭﻗﺩ ﻅﻬﺭ ﺨﻼل ﺴﻨﺔ 2003ﻨﻭﻉ ﺠﺩﻴﺩ ﻤﻥ ﺍﻟﻔﻴﺭﻭﺱ -ﺍﻟﺩﻭﺩﺓ ﻭﻫﻭ ﻤﻥ ﻨﻭﻉ ﺍﻟﻐﺎﺼﺏ ﺃﻭ ﺍﻟﻤﻐﺘﺼﺏ ﻭﺴﻤﻲ Lovgate.Cﻭﻫﻭ ﻴﺠﻴﺏ ﺁﻟﻴﺎ ﺤﺴﺏ ﻫﻭﺍﻩ ﻋﻠﻰ ﺍﻹﺭﺴﺎﻟﻴﺎﺕ ﺍﻹﻟﻜﺘﺭﻭﻨﻴﺔ ﺍﻟﻤﻭﺠﻭﺩﺓ ﺒﺼﻨﺎﺩﻴﻕ ﺍﻟﺒﺭﻴﺩ ،ﻭﻴﻨﺘﺸﺭ ﺍﻟﺘﻠﻭّﺙ ﻤﻥ ﺨﻼل ﻫﺫﻩ ﺍﻹﺭﺴﺎﻟﻴﺎﺕ ﺍﻟﺠﻭﺍﺒﻴﺔ، ﻭﻗﺩ ﺒﺭﺯﺕ ﻫﺫﻩ ﺍﻟﺩﻭﺩﺓ ﻷﻭل ﻤﺭﺓ ﻓﻲ ﺸﻬﺭ ﻓﺒﺭﺍﻴﺭ/ﺸﺒﺎﻁ ﻤﻥ ﺴﻨﺔ 2003ﻭﺍﻨﺘﺸﺭﺕ ﺒﺴﺭﻋﺔ ﻓﺎﺌﻘﺔ ﺒﺄﻭﺭﻭﺒﺎ ﻭﺍﻟﺼﻴﻥ ﻭﺃﺴﺘﺭﺍﻟﻴﺎ ﻭﺘﺎﻴﻭﺍﻥ... · ﺃﺤﺼﻨﺔ ﻁﺭﻭﺍﺩﺓ ﺃﻭ ﺘﺭﻭﺠﺎﻨﺯ Trojan Horsesﻭﻫﻲ ﻓﻴﺭﻭﺴﺎﺕ ﻗﺎﺩﺭﺓ ﻋﻠﻰ ﺇﺤﺩﺍﺙ ﺼﺩﻉ ﺃﻭ ﻓلّ ﻓﻲ ﻨﻅﺎﻡ ﺍﻟﺘﺸﻐﻴل ﻤﻤﺎ ﻴﻤﻜﹼﻥ ﺼﺎﺤﺏ ﺍﻟﻔﻴﺭﻭﺱ ﻤﻥ ﺍﻟﺘﺤﻜﻡ ﻓﻲ ﺍﻟﻨﻅﺎﻡ ﺍﻟﺤﺎﺴﻭﺒﻲ ﺍﻟﻤﺴﺘﻬﺩﻑ .ﻭﻫﺫﻩ ﺍﻷﺤﺼﻨﺔ ﻗﺎﺩﺭﺓ ﻋﻠﻰ ﺴﺭﻗﺔ ﻜﻠﻤﺎﺕ ﺍﻟﺴﺭ ﺃﻭ ﻨﺴﺦ ﺒﻴﺎﻨﺎﺕ ﺤﺴﺎﺴﺔ ﺃﻭ ﺍﻟﻘﻴﺎﻡ ﺒﺄﻱ ﻋﻤل ﻤﻀﺭ .ﻭﻴﺴﺘﻌﻤل ﺤﺼﺎﻥ ﻁﺭﻭﺍﺩﺓ ﺒﺎﺒﺎ ﻤﻥ ﺃﺒﻭﺍﺏ ﺍﻟﻭﺤﺩﺓ ﺍﻟﻤﺭﻜﺯﻴﺔ ﻟﻠﺤﺎﺴﻭﺏ، · ﺍﻟﻘﻨﺎﺒل ﺍﻟﻤﻨﻁﻘﻴﺔ ،ﻭﻫﻲ ﻓﻴﺭﻭﺴﺎﺕ ﻴﻤﻜﻥ ﺘﺸﻐﻴﻠﻬﺎ ﻓﻲ ﺘﺎﺭﻴﺦ ﻤﻌﻴﻥ ﺃﻭ ﻴﻘﻊ ﺘﺸﻐﻴﻠﻬﺎ ﻋﻥ ﺒﻌﺩ، ﻓﻤﺜﻼ ﻓﻴﺭﻭﺱ ﻤﺎﻴﻜﻸﻨﺠﻠﻭ Michelangelo Virusﻴﺼﺒﺢ ﻓﺎﻋﻼ ﻜل ﻴﻭﻡ 6ﻤﺎﺭﺱ/ﺁﺫﺍﺭ، ﻭﻓﻴﺭﻭﺱ ﺍﻟﻘﺩﺱ Jerusalem Virusﻜل ﻴﻭﻡ ﺠﻤﻌﺔ ﺍﻟﺜﺎﻟﺙ ﻋﺸﺭ ﻤﻥ ﺃﻱ ﺸﻬﺭ ،ﻭﻓﻴﺭﻭﺱ ﺘﺸﺭﻨﻭﺒل Tchernobylﺍﻟﺫﻱ ﻭﻗﻊ ﺘﻔﻌﻴﻠﻪ ﻴﻭﻡ 26ﺃﺒﺭﻴل 1999ﺒﻤﻨﺎﺴﺒﺔ ﺍﻟﺫﻜﺭﻯ ﺍﻟﺜﺎﻟﺜﺔ ﻋﺸﺭﺓ ﻟﻜﺎﺭﺜﺔ ﻤﻔﺎﻋل ﺘﺸﺭﻨﻭﺒل .ﻭﻤﻥ ﺁﺜﺎﺭ ﻫﺫﻩ ﺍﻟﻘﻨﺎﺒل ﻫﻭ ﻤﻨﻊ ﺍﻟﺨﺩﻤﺎﺕ ﺍﻟﻌﺎﺩﻴﺔ ﻟﻠﻤﺴﺘﻔﻴﺩﻴﻥ ﺍﻟﻌﺎﺩﻴﻴﻥ Deny of Service : DoSﻭﺫﻟﻙ ﺒﺈﺸﺒﺎﻉ Saturationﺍﻟﺨﻭﺍﺩﻡ ﻤﻤﺎ ﻴﺠﻌﻠﻬﺎ ﻏﻴﺭ ﻗﺎﺩﺭﺓ ﻋﻠﻰ ﺘﻘﺩﻴﻡ ﺨﺩﻤﺎﺘﻬﺎ، · ﺍﻟﺨﺩﻋﺔ Hoaxﻭﻴﺴﺘﻌﻤل ﺍﻟﻔﻴﺭﻭﺱ ﺍﻹﺭﺴﺎﻟﻴﺎﺕ ﺍﻹﻟﻜﺘﺭﻭﻨﻴﺔ ﻟﻨﺸﺭ ﺨﺒﺭ ﺯﺍﺌﻑ ﺤﺎﺜﺎ ﺍﻟﻤﺭﺴل ﺇﻟﻴﻪ ﻋﻠﻰ ﻨﺸﺭ ﺍﻟﺨﺒﺭ ﻋﻠﻰ ﺃﻗﺭﺒﺎﺌﻪ ﻭﻤﻌﺎﺭﻓﻪ ﻭﺯﻤﻼﺌﻪ .ﻋﻠﻰ ﺃﻥ ﺒﻌﺽ ﺍﻟﺨﺩﻋﺎﺕ ﻜﺎﺫﺒﺔ ﺘﻤﺎﻤﺎ ﻤﺜل Good Timesﻭ Pen Paul Greetingﻭ.Sheep ﻭﻤﻥ ﺁﺜﺎﺭ ﻫﺫﺍ ﺍﻟﻨﻭﻉ ﻤﻥ ﺍﻟﻔﻴﺭﻭﺴﺎﺕ ،ﺇﻟﻰ ﺠﺎﻨﺏ ﻨﺸﺭ ﺩﻋﺎﻴﺎﺕ ﻜﺎﺫﺒﺔ ،ﻫﻭ ﺇﺤﺩﺍﺙ ﺍﻨﺴﺩﺍﺩ ﻭﺍﺯﺩﺤﺎﻡ ﻓﻲ ﺼﻨﺎﺩﻴﻕ ﺍﻟﺒﺭﻴﺩ ﺍﻹﻟﻜﺘﺭﻭﻨﻲ ﺇﻟﻰ ﺠﺎﻨﺏ ﻤﻀﻴﻌﺔ ﺍﻟﻭﻗﺕ ﻭﺍﻹﺴﺎﺀﺓ ﺇﻟﻰ ﺼﻭﺭﺓ ﺍﻟﺫﻱ ﻴﺴﺎﻫﻡ ﻓﻲ ﻨﺸﺭ ﺃﺨﺒﺎﺭ ﺯﺍﺌﻔﺔ ﻭﻜﺎﺫﺒﺔ ﻭﻤﺼﺩﺍﻗﻴﺘﻪ. ﻭﻤﻥ ﺍﻵﻟﻴﺎﺕ ﺍﻷﻜﺜﺭ ﺨﺒﺜﺎ ﻭﺍﻟﻤﺴﺘﻌﻤﻠﺔ ﻤﻥ ﻁﺭﻑ ﺍﻟﻔﻴﺭﻭﺴﺎﺕ ﺍﻟﺤﺎﺴﻭﺒﻴﺔ ﻫﻭ ﺍﺴﺘﻌﻤﺎل ﻤﻠﻔﺎﺕ ﺒﻤﺩﻴﻥ :Double Extensionﻤﺩ ﻅﺎﻫﺭﻱ ﻴﻌﻁﻲ ﻓﻜﺭﺓ ﻤﻐﻠﻭﻁﺔ ﻋﻥ ﻨﻭﻉ ﺍﻟﻤﻠﻑ ﻭﻤﺩ ّﺭ ﺨﻔﻲ ﻴﻌﻁﻲ ﻓﻜﺭﺓ ﺼﺤﻴﺤﺔ ﻋﻥ ﻨﻭﻉ ﺍﻟﻤﻠﻑ ،ﻋﻠﻰ ﺃﻥ ّﺍﻟﻤﺴﺘﻬﺩﻑ ﻻ ﻴﺭﻯ ﺇﻻ ﺍﻟﻤﺩ ﺍﻟﻅﺎﻫﺭﻱ ﻤﻤﺎ ﻴﻤﻜﹼﻥ ﺒﺭﻤﺠﻴﺔ ﺍﻟﻔﻴﺭﻭﺱ ﻤﻥ ﺍﻟﻌﻤل ﻗﺒل ﺃﻥ ﻴﺘﻤﻜﹼﻥ ﺍﻟﻨﻅﺎﻡ ﺍﻟﻤﺴﺘﻬﺩﻑ ﻤﻥ ﻗﺭﺍﺀﺓ ﺍﻟﻤﻠﻑ ﺍﻟﻤﺼﺎﺤﺏ ﻋﺎﺩﺓ ﻹﺭﺴﺎﻟﻴﺔ.
-14-
: ﻫﻲ14 ﻭﻤﻥ ﺃﻫﻡ ﺍﻟﻔﻴﺭﻭﺴﺎﺕ ﺍﻨﺘﺸﺎﺭﺍ ﻋﻠﻰ ﺍﻟﺸﺒﻜﺔ ﺍﻟﻌﻨﻜﺒﻭﺘﺔ Mydoom Sasser JS/Kakworm JS/Fornight Laroux Melissa VBS/Haptime Redlof W32/Benjamin W 32/Sircam W32/Marburg W32/Sma W32/Simile W32/Mimail W32/Junkmail W32/Lovgate (.C, .I, .J, .K) F- ﻭ
15
Symantec ﺃﻤﺎ ﺃﺤﺩﺙ ﺍﻟﺘﻬﺩﻴﺩﺍﺕ ﺍﻟﺘﻲ ﻭﻗﻊ ﺭﺼﺩﻫﺎ ﻤﻥ ﻁﺭﻑ ﺸﺭﻜﺎﺕ ﻤﺜل : ﻓﻬﻲ2004 ﺤﺯﻴﺭﺍﻥ/ ﺨﻼل ﻓﻲ ﻴﻭﻨﻴﻭ17 Dr. Solomon’s ﻭ16 Secure W32/Korgo (.O, .N , .M, .L) Trojan.Wintrash Backdoor.Ranky.G Dowload.Boxed.B W32/Netsky (.P, .G, .D, .B, .Q, .X, .Z)
http://www.virusbtn.com/resources/viruses/index.xml
:ﻋﻠﻰ ﺍﻟﻌﻨﻭﺍﻥ ﺍﻟﺘﺎﻟﻲ :ﻋﻠﻰ ﺍﻟﻌﻨﻭﺍﻥ ﺍﻟﺘﺎﻟﻲ
14
15
http://www.symantec.com/avcenter/vinfodb.htm :ﻋﻠﻰ ﺍﻟﻌﻨﻭﺍﻥ ﺍﻟﺘﺎﻟﻲ
16
http://www.f-secure.com/virus-info/statistics/ :ﻋﻠﻰ ﺍﻟﻌﻨﻭﺍﻥ ﺍﻟﺘﺎﻟﻲ
http://ww.drsolomon.com/
-15-
17
W32/Bagle ...W32/Klez W32/Swen W32/Ska …W32/Lexar ﻭﺍﻟﻤﻼﺤﻅ ﺃﻥ ﻤﻌﻅﻡ ﺍﻟﻔﻴﺭﻭﺴﺎﺕ ﺘﺴﺘﻬﺩﻑ ﺘﻁﺒﻴﻘﺎﺕ ﺸﺭﻜﺔ ﻤﺎﻴﻜﺭﻭﺴﻔﺕ Microsoft ﻭﺨﺩﻤﺎﺘﻬﺎ ،ﻭﺒﺎﻷﺨﺹ ﺍﻟﺒﺭﻴﺩ ﺍﻹﻟﻜﺘﺭﻭﻨﻲ ﻭﺃﻥ ﺍﻟﺒﺭﻤﺠﻴﺎﺕ ﺍﻟﺤﺭﺓ ﻗﻠﻴﻼ ﻤﺎ ﺘﺴﺘﻬﺩﻑ. : 3 – 2ﺘﻠﻭﺙ ﺍﻟﻨﻅﻡ ﺍﻟﺤﺎﺴﻭﺒﻴﺔ ﻭﺍﻟﺸﺒﻜﺎﺕ: ﻟﻘﺩ ﻜﺎﻨﺕ ﺍﻟﻔﻴﺭﻭﺴﺎﺕ ﺍﻟﺤﺎﺴﻭﺒﻴﺔ ﺘﻨﺘﺸﺭ ﻓﻲ ﺃﻭل ﺍﻷﻤﺭ ﻋﻥ ﻁﺭﻴﻕ ﻗﺭﺼﻨﺔ ﺍﻟﺒﺭﻤﺠﻴﺎﺕ، ﻭﻓﻲ ﻫﺫﻩ ﺍﻟﺤﺎﻟﺔ ﻋﺎﺩﺓ ﻤﺎ ﻜﺎﻨﺕ ﺘﺴﺘﻬﺩﻑ ﺍﻟﺤﻭﺍﺴﻴﺏ ﺍﻟﺸﺨﺼﻴﺔ ﺃﻭ ﻓﻲ ﺃﻗﺼﻰ ﺍﻟﺤﺎﻻﺕ ﺍﻟﺸﺒﻜﺎﺕ ﺍﻟﻤﻭﻀﻌﻴﺔ ،Local Area Networks :LANﻭﻤﻊ ﺘﻁﻭﺭ ﺸﺒﻜﺔ ﺍﻹﻨﺘﺭﻨﺕ ﻓﺈﻥ ﺍﻟﻔﻴﺭﻭﺴﺎﺕ ﺃﺼﺒﺤﺕ ﺘﺴﺘﻌﻤل ﻜلّ ﺨﺩﻤﺎﺕ ﺍﻹﻨﺘﺭﻨﺕ ﻤﻥ ﺨﺩﻤﺎﺕ ﺍﻟﻭﺍﺏ Webﺇﻟﻰ ﺨﺩﻤﺎﺕ ﺍﻟﺒﺭﻴﺩ ﺍﻹﻟﻜﺘﺭﻭﻨﻲ Emailﻤﺭﻭﺭﺍ ﺒﺎﻟﺩﺭﺩﺸﺔ Chatﻟﻠﻨﻔﺎﺫ ﻟﻨﻅﻡ ﺍﻟﺸﺒﻜﺎﺕ ﺍﻟﻤﻭﻀﻌﻴﺔ LANﻤﻨﻬﺎ ﻭﺍﻟﺸﺒﻜﺎﺕ ﺍﻟﻌﺎﺼﻤﻴﺔ Metropolitan Area Networks : MANﻭﺍﻟﺸﺒﻜﺎﺕ ﻭﺍﺴﻌﺔ ﺍﻻﻨﺘﺸﺎﺭ Wide Area Networks : WANﺒﻤﺎ ﺘﺤﺘﻭﻴﻪ ﻤﻥ ﻨﻅﻡ ﺍﻟﺘﺸﺎﺒﻙ ﻭﺍﻟﺘﻭﺍﺼل ﻭﻗﻭﺍﻋﺩ ﺍﻟﺒﻴﺎﻨﺎﺕ ﻭﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﻭﺨﺎﺼﺔ ﺍﻟﺤﺴﺎﺴﺔ ﻤﻨﻬﺎ ﻭﺍﻟﻭﻅﺎﺌﻑ ﺍﻟﻤﺘﻭﻓﺭﺓ ﻟﻠﻤﺴﺘﻔﻴﺩﻴﻥ. ﻭﻋﺎﺩﺓ ﻤﺎ ﺘﹸﺴﺘﻬﺩﻑ ﺸﺒﻜﺎﺕ ﺍﻟﻭﻜﺎﻻﺕ ﺍﻟﻜﺒﺭﻯ ﻜﺎﻟﻭﻜﺎﻟﺔ ﺍﻷﻤﺭﻴﻜﻴﺔ ﻟﻠﻔﻀﺎﺀ NASAﺃﻭ ﺍﻟﻭﻜﺎﻟﺔ ﺍﻟﻔﻴﺩﺭﺍﻟﻴﺔ ﻟﻼﺴﺘﺨﺒﺎﺭﺍﺕ FBIﺃﻭ ﺍﻟﻭﻜﺎﻟﺔ ﺍﻟﻤﺭﻜﺯﻴﺔ ﻟﻼﺴﺘﺨﺒﺎﺭﺍﺕ CIAﻭﺍﻟﺸﺭﻜﺎﺕ ﺍﻟﻌﻅﻤﻰ ﻤﺜل ﺒﻭﻴﻨﻎ ... BOEINGﻭﺘﻬﺩﻴﺩﺍﺕ ﻫﺫﻩ ﺍﻟﻨﻅﻡ ﻭﺍﻟﺸﺒﻜﺎﺕ ﺘﻨﺘﺞ ﻋﻥ ﺃﻓﻌﺎل ﻀﺎﺭﺓ ﻟﺒﻌﺽ ﺍﻟﻤﺨﺭﺒﻴﻥ ،ﻜﻤﺎ ﻴﻤﻜﻥ ﺃﻥ ﺘﻨﺘﺞ ﻫﺫﻩ ﺍﻟﺘﻬﺩﻴﺩﺍﺕ ﻋﻥ ﻜﻭﺍﺭﺙ ﻁﺒﻴﻌﻴﺔ. ﻟﻘﺩ ﺃﺼﺒﺤﺕ ﺘﻬﺩﻴﺩﺍﺕ ﺍﻟﺸﺒﻜﺎﺕ ﺍﻟﻤﺭﺘﺒﻁﺔ ﺒﺸﺒﻜﺔ ﺍﻟﺸﺒﻜﺎﺕ ﺍﻹﻨﺘﺭﻨﺕ ﺠﻠﻴﺔ ﻟﻤﺴﺅﻭﻟﻲ ﺇﺩﺍﺭﺓ ﻫﺫﻩ ﺍﻟﺸﺒﻜﺎﺕ ﻤﻨﺫ ﻨﻬﺎﻴﺔ ﺴﻨﺔ ،1988ﺤﻴﺙ ﺇﻥ ﺍﻨﺘﺸﺎﺭ ﺩﻭﺩﺓ ﺃﻁﻠﻘﻬﺎ ﻁﺎﻟﺏ ﻤﻥ ﺠﺎﻤﻌﺔ ﻜﺭﻨل Cornell Universityﻴﺩﻋﻰ ﺭﻭﺒﺭ ﻤﻭﺭﺱ Robert T. Morrisﻓﻲ 2ﻨﻭﻓﻤﺒﺭ 1988 ﺘﻤﻜﻥ ﻤﻥ ﺘﻌﻁﻴل ﺠﺎﻨﺏ ﻻ ﺒﺄﺱ ﺒﻪ ﻤﻥ ﺸﺒﻜﺔ ﺍﻹﻨﺘﺭﻨﺕ ﻤﻤﺎ ﺴﺒّﺏ ﺸﻠﻼ ﻜﺎﻥ ﻟﻪ ﺃﺜﺭ ﻋﻠﻰ ﻋﺩﻴﺩ ﻤﺴﺘﻌﻤﻠﻲ ﺸﺒﻜﺔ ﺍﻹﻨﺘﺭﻨﺕ .18 ﻭﺘﻬﺩﻴﺩﺍﺕ ﺸﺒﻜﺎﺕ ﺍﻟﺤﻭﺍﺴﻴﺏ ﺍﻟﻤﺭﺘﺒﻁﺔ ﺒﺎﻹﻨﺘﺭﻨﺕ ﻋﺩﻴﺩﺓ ﻤﻨﻬﺎ: · ﺍﻟﺘﻌﺭﻑ ﻋﻠﻰ ﻋﻨﻭﺍﻥ ﺍﻟﺭﺒﻁ ﺒﺸﺒﻜﺔ ﺍﻹﻨﺘﺭﻨﺕ ﻭ ﺒﺎﺏ ﺍﻟﺭﺒﻁ ،Port · ﻤﺤﺎﻭﻟﺔ ﻨﺴﻑ ﺍﻟﺭﺒﻁ ﺒﺎﻟﺘﺤﻜﹼﻡ ﻋﻥ ﺒﻌﺩ، · ﻤﺤﺎﻭﻟﺔ ﺇﺩﺨﺎل ﺤﺼﺎﻥ ﻁﺭﻭﺍﺩﺓ ﻟﻠﺘﺤﻜﹶّﻡ ﻋﻥ ﺒﻌﺩ ﻓﻲ ﺍﻟﺤﺎﺴﻭﺏ ﺃﻭ ﺍﻟﺸﺒﻜﺔ ﻭﺫﻟﻙ ﺒﺎﺴﺘﻐﻼل ﺯﻻﺕ ﻭﺃﺨﻁﺎﺀ ﻨﻅﺎﻡ ﺍﻟﺘﺄﻤﻴﻥ، · ﻓﺘﺢ ﺒﺎﺏ ﺨﺎﺹ ﻋﻠﻰ ﺍﻟﺤﺎﺴﻭﺏ ﺍﺴﺘﻌﺩﺍﺩﺍ ﻟﻤﺤﺎﻭﻟﺔ ﺍﻟﺘﻁﻔﹼل ﺃﻭ ﺍﻻﺨﺘﻼﺱ، 18
ﻟﻘﺪ ﺳﻤﯿﺖ ﻫﺬه اﻟﺪودة ﺑﺈﺳﻢ ﻣﻄﻮَرﻫﺎ .Morris Worm :
-16-
· ﺍﻗﺘﺒﺎﺱ ﺠﻤﻠﺔ ﻤﻥ ﺍﻟﺒﻴﺎﻨﺎﺕ ﺍﻟﺴﺭﻴﺔ ﻭﻤﺤﺎﻭﻟﺔ ﺍﻻﻋﺘﺩﺍﺀ ﻋﻠﻰ ﺍﻟﺤﻴﺎﺓ ﺍﻟﻔﺭﺩﻴﺔ ﻋﻥ ﻁﺭﻴﻕ ﺍﻟﺘﺠﺴﺱ... ﻭﺒﻔﻀل ﺠﺩﺍﺭ ﺍﻟﻨﺎﺭ ﻴﻤﻜﻥ ﻤﺭﺍﻗﺒﺔ ﻜلّ ﺍﻻﺘﺼﺎﻻﺕ ﺍﻟﺨﺎﺭﺠﺔ ﻤﻥ ﺍﻟﺤﺎﺴﻭﺏ ﺃﻭ ﻤﻥ ﺍﻟﺸﺒﻜﺔ ﻭﺍﻟﺩﺍﺨﻠﺔ ﺇﻟﻰ ﺍﻟﺤﺎﺴﻭﺏ ﺃﻭ ﺇﻟﻰ ﺍﻟﺸﺒﻜﺔ ﺒﺤﻴﺙ ﻴﻘﻊ ﺭﻓﺽ ﺍﻻﺘﺼﺎﻻﺕ ﻏﻴﺭ ﺍﻟﻤﺭﻏﻭﺏ ﻓﻴﻬﺎ ﺃﻭ ﻋﺩﻡ ﺍﻻﺴﺘﺠﺎﺒﺔ ﻟﺒﻌﻀﻬﺎ. : 4– 2ﺒﺭﺍﻤﺞ ﺍﻟﺘﺠﺴّﺱ ﻭﺍﻟﺤﻭﺍﺴﻴﺏ ﺍﻟﺸﺨﺼﻴﺔ ﺃﻓﺎﺩﺕ ﺩﺭﺍﺴﺔ ﺠﺩﻴﺩﺓ ﻨﺸﺭﺕ ﻓﻲ ﺸﻬﺭ ﻨﻴﺴﺎﻥ /ﺃﺒﺭﻴل 2004ﺒﺄﻥ ﻤﻌﻅﻡ ﺍﻟﺤﻭﺍﺴﻴﺏ ﺍﻟﺸﺨﺼﻴﺔ ﻤﺤﻤﻠﺔ ﺒﺒﺭﺍﻤﺞ ﺨﻔﻴﺔ ﻴﻤﻜﻨﻬﺎ ﺍﻟﺘﺠﺴﺱ ﻋﻠﻰ ﺼﺎﺤﺏ ﺍﻟﺤﺎﺴﻭﺏ ﺃﺜﻨﺎﺀ ﺘﺼﻔﺤﻪ ﻟﺸﺒﻜﺔ ﺍﻹﻨﺘﺭﻨﺕ ﻭﻤﻭﺍﻗﻊ ﺍﻟﺸﺒﻜﺔ ﺍﻟﻌﻨﻜﺒﻭﺘﻴﺔ. ﻭﻗﺎﻟﺕ ﺸﺭﻜﺔ ﺇﻴﺭﺙ ﻟﻴﻨﻙ ﺍﻷﻤﺭﻴﻜﻴﺔ Earth Linkﺍﻟﺘﻲ ﺘﻘﺩﻡ ﺨﺩﻤﺎﺕ ﺍﻹﻨﺘﺭﻨﺕ ﺇﻨﻬﺎ ﻜﺸﻔﺕ ﻋﻥ 28ﺒﺭﻨﺎﻤﺞ ﺘﺠﺴﺱ "ﺴﺒﺎﻱ ﻭﻴﺭ "SpyWareﻓﻲ ﻜل ﺤﺎﺴﻭﺏ ﺘﻡ ﻓﺤﺼﻪ ﺨﻼل ﺍﻟﺸﻬﻭﺭ ﺍﻟﺜﻼﺜﺔ ﺍﻷﻭﻟﻰ ﻤﻥ ﺴﻨﺔ . 2004 ﻭﺘﺩلَ ّ ﻜﻠﻤﺔ "ﺴﺒﺎﻱ ﻭﻴﺭ" ﻋﻠﻰ ﻤﺠﻤﻭﻋﺔ ﻤﻥ ﺍﻟﺒﺭﻤﺠﻴﺎﺕ ﺍﻟﺘﻲ ﺘﺨﺘﺒﺊ ﺩﺍﺨل ﺍﻟﺤﺎﺴﻭﺏ ﺍﻟﺸﺨﺼﻲ ﺩﻭﻥ ﻋﻠﻡ ﺼﺎﺤﺒﻪ . ﻭﻗﺩ ﺃﺼﺒﺢ ﻫﺫﺍ ﺍﻟﻤﺼﻁﻠﺢ ﻤﻨﺘﺸﺭﺍ ﻟﺩﺭﺠﺔ ﺠﻌﻠﺕ ﺍﻟﻤﺸﺭﻋﻴﻥ ﺍﻷﻤﺭﻴﻜﻴﻴﻥ ﻴﺒﺤﺜﻭﻥ ﻋﻥ ﺴﺒل ﻟﻭﻗﻑ ﻫﺫﻩ ﺍﻟﺒﺭﻤﺠﻴﺎﺕ ﺃﻭ ﺘﻨﻅﻴﻤﻬﺎ. ﻭﻋﻜﺴﺕ ﺍﻟﺩﺭﺍﺴﺔ ﺍﻟﺘﻲ ﺃﺠﺭﺘﻬﺎ ﺸﺭﻜﺔ ﺇﻴﺭﺙ ﻟﻴﻨﻙ ﻨﺘﺎﺌﺞ ﺍﻟﻔﺤﺹ ﺍﻟﺫﻱ ﺸﻤل ﺃﻜﺜﺭ ﻤﻥ ﻤﻠﻴﻭﻥ ﺤﺎﺴﻭﺏ ﻓﻲ ﺍﻟﻔﺘﺭﺓ ﻤﺎ ﺒﻴﻥ ﺸﻬﺭ ﻴﻨﺎﻴﺭ /ﻜﺎﻨﻭﻥ ﺍﻟﺜﺎﻨﻲ ﻭﻤﺎﺭﺱ /ﺁﺫﺍﺭ ﻤﻥ ﺍﻟﻌﺎﻡ ﻨﻔﺴﻪ. ﻭﺨﻠﺼﺕ ﺍﻟﺩﺭﺍﺴﺔ ﺇﻟﻰ ﻭﺠﻭﺩ ﺃﻜﺜﺭ ﻤﻥ 29.5ﻤﻠﻴﻭﻥ ﻨﻤﻭﺫﺝ ﻤﻥ ﺒﺭﻤﺠﻴﺎﺕ ﺍﻟﺘﺠﺴﺱ" ﺴﺒﺎﻱ ﻭﻴﺭ" ،ﻓﻀﻼ ﻋﻥ ﺍﻟﺒﺭﻤﺠﻴﺎﺕ ﺍﻹﻀﺎﻓﻴﺔ ﺍﻟﻤﻠﺤﻘﺔ ﺒﺒﺭﻤﺠﻴﺎﺕ ﺍﻟﺘﺠﺴﺱ ﻭﺍﻟﺘﻲ ﻴﺘﻡ ﺘﺤﻤﻴﻠﻬﺎ ﺁﻟﻴﺎ ﻤﻥ ﺸﺒﻜﺔ ﺍﻹﻨﺘﺭﻨﺕ. ﻭﺘﺄﺘﻲ ﺘﻔﺎﺼﻴل ﻫﺫﻩ ﺍﻟﺒﺭﻤﺠﻴﺎﺕ ﻀﻤﻥ ﺭﺨﺼﺔ ﺍﻟﺴﻤﺎﺡ ﺒﺘﺤﻤﻴل ﺍﻟﺒﺭﻤﺠﻴﺎﺕ ﻭﺍﻟﺘﻲ ﻴﻭﺍﻓﻕ ﻋﻠﻴﻬﺎ ﻤﻌﻅﻡ ﺍﻟﻤﺴﺘﺨﺩﻤﻴﻥ ﺩﻭﻥ ﻗﺭﺍﺀﺘﻬﺎ . ﻭﻟﻜﻥ ﻫﺫﻩ ﺍﻟﺒﺭﻤﺠﻴﺎﺕ ﻻ ﺘﻨﺘﻅﺭ ﻓﻲ ﺒﻌﺽ ﺍﻷﺤﻴﺎﻥ ﻤﻭﺍﻓﻘﺘﻙ ﻋﻠﻰ ﺃﻥ ﺘﺤﻤﻴﻬﺎ ،ﻭﺇﻨﻤﺎ ﺘﺤﻤل ﻨﻔﺴﻬﺎ ﺁﻟﻴﺎ ﻋﻠﻰ ﺍﻟﻘﺭﺹ ﺍﻟﺼﻠﺏ ﻟﻠﺤﺎﺴﻭﺏ ﺃﺜﻨﺎﺀ ﺘﺼﻔﺢ ﺍﻹﻨﺘﺭﻨﺕ .ﻭﻴﻘﻭل ﺍﻟﺨﺒﺭﺍﺀ ﺇﻥ ﺍﻟﻤﺴﺘﺨﺩﻡ ﻗﺩ ﻻ ﻴﻼﺤﻅ ﺃﻱ ﻓﺭﻕ ﺃﺜﻨﺎﺀ ﻭﺠﻭﺩ ﺒﺭﻤﺠﻴﺔ ﺴﺒﺎﻴﻭﻴﺭ ﻋﻠﻰ ﺤﺎﺴﻭﺒﻪ ﺇﻻ ﻓﻲ ﺤﺎل ﻅﻬﻭﺭ ﺍﻹﻋﻼﻨﺎﺕ ﻏﻴﺭ ﺍﻟﻤﺭﻏﻭﺏ ﻓﻴﻬﺎ ﺃﻭ ﻋﻤل ﺍﻟﺤﺎﺴﻭﺏ ﺒﺸﻜل ﺒﻁﻲﺀ . ﻭﻗﺎﻟﺕ ﺸﺭﻜﺔ ﺇﻴﺭﺙ ﻟﻴﻨﻙ ﺇﻥ ﺃﻜﺜﺭ ﺃﻨﻭﺍﻉ ﺒﺭﺍﻤﺞ ﺴﺒﺎﻱ ﻭﻴﺭ ﺸﻴﻭﻋﺎ ﻫﻲ ﺒﺭﺍﻤﺞ ﺍﻹﻋﻼﻨﺎﺕ ﺍﻟﺘﻲ ﻴﺘﻡ ﺘﺤﻤﻴﻠﻬﺎ ﻋﻠﻰ ﺍﻟﺤﺎﺴﻭﺏ ﺍﻟﻤﺼﺎﺏ ،ﻭﺘﺭﺴل ﺒﻴﺎﻨﺎﺕ ﺤﻭل ﻋﺎﺩﺍﺕ ﺘﺼﻔﺢ ﺍﻹﻨﺘﺭﻨﺕ ﻟﺼﺎﺤﺏ ﺍﻟﺤﺎﺴﻭﺏ.
ﻭﻗﺎل ﺃﺤﺩ ﺨﺒﺭﺍﺀ ﺸﺭﻜﺔ ﺇﻴﺭﺙ ﻟﻴﻨﻙ " :Earth Linkﺒﺎﻟﺭﻏﻡ ﻤﻥ ﺃﻥ ﻤﻌﻅﻡ ﺒﺭﻤﺠﻴﺎﺕ ﺴﺒﺎﻱ
ﻭﻴﺭ ﻫﻲ ﺒﺭﻤﺠﻴﺎﺕ ﺇﻋﻼﻨﺎﺕ ﻭﺇﺸﻬﺎﺭ ﻭﻻ ﺘﻀﺭ ﺒﺸﻜل ﻨﺴﺒﻲ ،ﺇﻻ ﺃﻥ ﺍﻟﺩﺭﺍﺴﺔ ﻜﺸﻔﺕ ﻋﻥ ﻭﺠﻭﺩ ﺃﻨﻭﺍﻉ -17-
ﻀﺎﺭﺓ ﺘﺠﺎﻭﺯﺕ 300ﺃﻟﻑ ﻤﻥ ﺒﺭﺍﻤﺞ ﻤﺭﺍﻗﺒﺔ ﺍﻟﻨﻅﺎﻡ ﻭﻓﻴﺭﻭﺴﺎﺕ ﻤﻥ ﻨﻭﻉ ﺍﻟﺘﺭﻭﺠﺎﻨﺯ – ﺤﺼﺎﻥ ﻁﺭﻭﺍﺩﺓ .ﻭﻴﻭﻀﺢ ﻫﺫﺍ ﺍﻟﺭﻗﻡ ﻤﺩﻯ ﺍﻟﺘﻬﺩﻴﺩ ﺍﻟﺤﻘﻴﻘﻲ ﻟﻬﻭﻴﺔ ﺍﻟﻤﺴﺘﺨﺩﻡ ﻭﺴﺭﻗﺔ ﻤﻌﻠﻭﻤﺎﺘﻪ ". ﻭﺘﻌﻤل ﺒﺭﻤﺠﻴﺎﺕ ﻤﺭﺍﻗﺒﺔ ﺍﻟﻨﻅﺎﻡ ﻋﻠﻰ ﻤﺭﺍﻗﺒﺔ ﻤﺎ ﻴﻘﻭﻡ ﺒﻪ ﺍﻟﻤﺴﺘﺨﺩﻡ ﻋﻠﻰ ﺍﻟﺤﺎﺴﻭﺏ ﺒﺸﻜل ﺴﺭّﻱ ﻭﺴﺭﻗﺔ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺍﻟﺸﺨﺼﻴﺔ ﻭﺇﺭﺴﺎﻟﻬﺎ ﻋﺒﺭ ﺸﺒﻜﺔ ﺍﻹﻨﺘﺭﻨﺕ ﻓﻲ ﺍﻟﻭﻗﺕ ﺍﻟﺫﻱ ﻴﺴﻤﺢ ﻓﻴﻪ ﻓﻴﺭﻭﺱ ﺘﺭﻭﺠﺎﻨﺯ ﻟﻘﺭﺼﻨﺔ ﺍﻟﺤﺎﺴﻭﺏ ﺒﺎﻟﺩﺨﻭل ﺇﻟﻴﻪ ﻭﺴﺭﻗﺔ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺍﻟﻤﺨﺯّﻨﺔ ﺒﻪ. ﻭﻗﺩ ﻴﻜﻭﻥ ﺍﻟﺤلّ ﻟﻤﻥ ﻴﺨﺸﻰ ﻭﺠﻭﺩ ﺒﺭﻤﺠﻴﺎﺕ ﺘﺠﺴّﺱ ﻋﻠﻰ ﺤﻭﺍﺴﻴﺒﻬﻡ ﺘﺤﻤﻴل ﺒﺭﻤﺠﻴﺔ ﻤﺜل "ﺴﺒﺎﻱ ﺒﻭﺕ "Spy Botﻟﻠﻜﺸﻑ ﻋﻥ ﺍﻟﺒﺭﺍﻤﺞ ﺍﻟﻀﺎﺭﺓ ﻭﺍﻟﺘﺨﻠﹶّﺹ ﻤﻨﻬﺎ. ﻜﻤﺎ ﺘﻭﺠﺩ ﻤﻀﺎﺩﺍﺕ ﻟﺒﺭﻤﺠﻴﺎﺕ ﺍﻟﺘﺠﺴّﺱ ﻤﻥ ﻨﻭﻉ .Spy Wareﻭﻴﻤﻜﻥ ﺘﺤﻤﻴﻠﻪ ﺒﻌﺽ ﻫﺫﻩ ﺍﻟﻤﻀﺎﺩﺍﺕ ﻤﺠﺎﻨﺎ ﻤﻥ ﺸﺒﻜﺔ ﺍﻹﻨﺘﺭﻨﺕ ﻋﻠﻰ ﺃﻥ ﻴﻜﻭﻥ ﺍﻟﺘﺤﻤﻴل ﻫﺫﺍ ﻤﺅﻤﻨﺎ ﻤﺜل Ad-Aware 6.0ﻭﻫﺫﻩ ﺍﻟﺒﺭﻤﺠﻴﺔ ﺫﺍﺕ ﻓﺎﻋﻠﻴﺔ ﻋﺎﻟﻴﺔ ،ﻓﻬﻲ ﺘﻘﻀﻲ ﻋﻠﻰ ﻜل ﺃﺼﻨﺎﻑ ﺒﺭﻤﺠﻴﺎﺕ ﺍﻟﺘﺠﺴّﺱ. ﻓﺎﻟﻨﺴﺨﺔ ﺍﻟﻤﺘﻭﻓﹶﺭﺓ ﻋﻠﻰ ﺍﻹﻨﺘﺭﻨﺕ ﺒﺘﺎﺭﻴﺦ ﺃﺒﺭﻴل /ﻨﻴﺴﺎﻥ 2004ﺘﺸﺘﻤل ﻋﻠﻰ ﺃﻜﺜﺭ ﻤﻥ 23ﺃﻟﻑ ﺇﻤﻀﺎﺀ ﻟﺒﺭﻤﺠﻴﺎﺕ ﺍﻟﺘﺠﺴﺱ Spyingﻭﺍﻟﻤﺘﺎﺒﻌﺔ ﺃﻭ ﺍﻗﺘﻔﺎﺀ ﺍﻷﺜﺭ Trackingﻭﺍﻟﻤﺭﺍﻗﺒﺔ Controllingﺃﻱ ﺒﺯﻴﺎﺩﺓ ﻨﺴﺒﺘﻬﺎ %300ﺒﺎﻟﻤﻘﺎﺭﻨﺔ ﻤﻊ ﻤﺎ ﻜﺎﻥ ﻋﻠﻴﻪ ﻫﺫﺍ ﺍﻟﻌﺩﺩ ﺍﻟﺴﻨﺔ ﺍﻟﺴﺎﺒﻘﺔ. ﻜﻤﺎ ﺘﻭﺠﺩ ﺒﺭﻤﺠﻴﺎﺕ ﻤﺠﺎﻨﻴﺔ ﻋﻠﻰ ﺸﺒﻜﺔ ﺍﻹﻨﺘﺭﻨﺕ ﻟﻠﺘﺨﻠﺹ ﻤﻥ ﺍﻹﺭﺴﺎﻟﻴﺎﺕ ﻏﻴﺭ ﺍﻟﻤﺭﻏﻭﺏ ﻓﻴﻬﺎ ﻭﺍﻟﻤﻭﺩﻋﺔ ﺒﺼﻨﺎﺩﻴﻕ ﺍﻟﺒﺭﻴﺩ ﻤﺜل ،MailWasherﻭﻤﻥ ﺍﻟﻤﻤﻜﻥ ﺍﻟﻘﻀﺎﺀ ﻋﻠﻰ ﻫﺫﺍ ﺍﻟﻨﻭﻉ ﻤﻥ ﺍﻹﺭﺴﺎﻟﻴﺎﺕ ﻗﺒل ﺘﺤﻤﻴﻠﻪ ﺒﺎﻟﺼﻨﺩﻭﻕ ﺍﻟﺒﺭﻴﺩﻱ ﺍﻟﺸﺨﺼﻲ .ﻭﺘﺤﺘﻭﻱ ﺍﻟﺒﺭﻤﺠﻴﺔ ﻋﻠﻰ ﻗﺎﺌﻤﺔ ﻤﺤﻴﻨﺔ ﻟﻠﺨﻭﺍﺩﻡ ﺍﻟﺘﻲ ﺘﻘﻭﻡ ﺒﻤﺜل ﻫﺫﻩ ﺍﻟﻌﻤﻠﻴﺎﺕ .ﻓﻌﻨﺩ ﺍﻟﺘﻌﺭﻑ ﻋﻠﻰ ﺇﺭﺴﺎﻟﻴﺔ ﺼﺎﺩﺭﺓ ﻋﻥ ﺃﺤﺩ ﻫﺫﻩ ﺍﻟﺨﻭﺍﺩﻡ ﺘﺠﻴﺏ ﺍﻟﺒﺭﻤﺠﻴﺔ ﺒﺄﻥ ﺍﻟﻤﻭﺠﻪ ﺇﻟﻴﻪ ﻏﻴﺭ ﻤﻌﺭﻭﻑ. ﻭﻴﻤﻜﻥ ﺍﻻﻁﻼﻉ ﻋﻠﻰ ﻋﺩﺩ ﺁﺨﺭ ﻤﻥ ﺍﻟﺒﺭﻤﺠﻴﺎﺕ ﺍﻟﻤﺠﺎﻨﻴﺔ ﺍﻟﺘﻲ ﻴﻤﻜﻥ ﺍﺴﺘﻌﻤﺎﻟﻬﺎ ﻓﻲ ﻋﻤﻠﻴﺎﺕ ﺘﺄﻤﻴﻥ ﺍﻟﺘﺠﻬﻴﺯﺍﺕ ﺍﻟﺤﺎﺴﻭﺒﻴﺔ ﻭﻗﻭﺍﻋﺩ ﺍﻟﺒﻴﺎﻨﺎﺕ ﻭﻜﺫﺍ ﺨﺩﻤﺎﺕ ﺍﻹﻨﺘﺭﻨﺕ ﻀﻤﻥ ﻤﻭﻗﻊ ﺍﻟﺨﺩﻤﺎﺕ ﺍﻹﻟﻜﺘﺭﻭﻨﻴﺔ ﺍﻟﻤﺠﺎﻨﻴﺔ .19 : 5 – 2ﻭﺴﺎﺌل ﺍﻟﺤﻤﺎﻴﺔ ﻭﺍﻟﺘﺄﻤﻴﻥ ﻤﻥ ﺍﻟﻔﻴﺭﻭﺴﺎﺕ ﻭﺒﺭﺍﻤﺞ ﺍﻟﺘﺠﺴﺱ ﺘﻤﺘﺎﺯ ﺤﻠﻘﺔ ﺤﻴﺎﺓ Life Cycleﺍﻟﻔﻴﺭﻭﺴﺎﺕ ﺍﻟﺤﺎﺴﻭﺒﻴﺔ ﻤﻥ ﺴﺕﹼ ﻤﺭﺍﺤل ﺃﻭﻻﻫﺎ ﻤﺭﺤﻠﺔ ﺨﻠﻕ ﺍﻟﻔﻴﺭﻭﺱ ﻭﺁﺨﺭﻫﺎ ﻤﺭﺤﻠﺔ ﺇﺯﺍﻟﺘﻪ ﻭﺍﻟﻘﻀﺎﺀ ﻋﻠﻴﻪ.
19
ﻤﻭﻗﻌﻬﺎ ﻋﻠﻰ ﺍﻟﺸﺒﻜﺔ ﺍﻟﻌﻨﻜﺒﻭﺘﻴﺔ ﻫﻭ ﺍﻵﺘﻲ:
http://www.eservice.free.fr/
-18-
· · ·
·
· ·
ﻤﺭﺤﻠﺔ ﺍﻟﺨﻠﻕ ﻭﺍﻟﺘﻜﻭﻴﻥ :ﻟﻘﺩ ﺃﺼﺒﺢ ﻤﻥ ﺍﻟﺴﻬل ﻟﻜل ﻋﺎﺭﻑ ﺒﺘﻘﺎﻨﺎﺕ ﺍﻟﺒﺭﻤﺠﺔ ﺍﻟﺤﺎﺴﻭﺒﻴﺔ ﺨﻠﻕ ﻓﻴﺭﻭﺱ ﻭﻨﺸﺭﻩ ﻋﻠﻰ ﺃﻭﺴﻊ ﻨﻁﺎﻕ ،ﻭﺇﻥ ﻜﺎﻥ ﻫﺫﺍ ﺍﻟﻌﻤل ﻴﻬﺩﺩ ﺼﺎﺤﺒﻪ ﺒﺎﻟﻤﺘﺎﺒﻌﺔ ﺍﻟﻘﻀﺎﺌﻴﺔ ﻭﺒﺎﻟﻌﻘﻭﺒﺎﺕ ﺍﻟﺠﺯﺭﻴﺔ، ﻤﺭﺤﻠﺔ ﺍﻟﺘﻨﺎﺴﺦ :ﺇﻥ ﻟﻠﻔﻴﺭﻭﺴﺎﺕ ﻗﺩﺭﺓ ﻋﻠﻰ ﺍﻟﺘﻨﺎﺴﺦ ﻭﺍﻟﺘﻜﺎﺜﺭ ﻭﺍﻟﺘﻨﺎﺴل ﻤﺩّﺓ ﻴﻤﻜﻥ ﺃﻥ ﺘﻁﻭل ﺃﻭ ﺘﻘﺼﺭ ﻗﺒل ﺃﻥ ﻴﻘﻊ ﺘﻔﻌﻴل ﺍﻟﻔﻴﺭﻭﺱ، ﻤﺭﺤﻠﺔ ﺍﻟﺘﻔﻌﻴل :ﺍﻟﻔﻴﺭﻭﺴﺎﺕ ﺍﻟﻤﺤﺘﻭﻴﺔ ﻋﻠﻰ ﺒﺭﻤﺠﻴﺎﺕ ﻤﺅﺫﻴﺔ ﺘﺤﺘﺎﺝ ﺇﻟﻰ ﺠﻤﻠﺔ ﻤﻥ ﺍﻟﺸﺭﻭﻁ ﺤﺘﻰ ﺘﺼﺒﺢ ﻓﺎﻋﻠﺔ .ﻭﻴﻤﻜﻥ ﺃﻥ ﺘﻜﻭﻥ ﻫﺫﻩ ﺍﻟﺸﺭﻭﻁ ﻓﻲ ﺸﻜل ﺘﺎﺭﻴﺦ ﻤﺤﺩﺩ .ﺃﻤﺎ ﺍﻟﻔﻴﺭﻭﺴﺎﺕ ﺍﻟﺘﻲ ﻻ ﺘﺤﺘﻭﻱ ﻋﻠﻰ ﺒﺭﻤﺠﻴﺎﺕ ﻤﺅﺫﻴﺔ ﻓﺈﻨﻬﺎ ﻻ ﺘﺤﺘﺎﺝ ﺇﻟﻰ ﺘﻔﻌﻴل ،ﻓﻬﻲ ﺘﺴﺭﻕ ﻤﻜﺎﻨﺎ ﻓﻲ ﻤﺴﺎﺤﺔ ﺍﻟﺨﺯﻥ ﺜﻡ ﺘﺒﺩﺃ ﻋﻤﻠﻬﺎ، ﻤﺭﺤﻠﺔ ﺍﻻﻜﺘﺸﺎﻑ :ﻋﺎﺩﺓ ﻤﺎ ﺘﺄﺘﻲ ﻫﺫﻩ ﺍﻟﻤﺭﺤﻠﺔ ﺒﻌﺩ ﺘﻔﻌﻴل ﺍﻟﻔﻴﺭﻭﺱ .ﻭﻋﻨﺩﻤﺎ ﻴﻘﻊ ﺍﻜﺘﺸﺎﻑ ﻭﻋﺯل ﻓﻴﺭﻭﺱ ﺠﺩﻴﺩ ﻓﺈﻨﻪ ﻴﺭﺴل ﺇﻟﻰ ﻤﺨﺘﺒﺭﺍﺕ ﻭﻜﺎﻟﺔ 20 ICSAﺒﻭﺍﺸﻨﻁﻥ ﻟﻜﻲ ﻴﻘﻊ ﺍﻟﺘﻌﺭﻑ ﻋﻠﻰ ﺨﺼﺎﺌﺼﻪ ﻭﻭﻅﺎﺌﻔﻪ ﻗﺒل ﻋﺭﻀﻪ ﻋﻠﻰ ﺍﻟﺸﺭﻜﺎﺕ ﺍﻟﻤﻁﻭﺭﺓ ﻟﻤﻀﺎﺩﺍﺕ ﺍﻟﻔﻴﺭﻭﺴﺎﺕ، ﻤﺭﺤﻠﺔ ﺍﻟﺘﻤﺜﹶل :ﺘﺘﻤﻜﹼﻥ ﺍﻟﺸﺭﻜﺎﺕ ﺍﻟﻤﻁﻭﺭﺓ ﻟﻤﻀﺎﺩﺍﺕ ﺍﻟﻔﻴﺭﻭﺴﺎﺕ ﻤﻥ ﺘﺤﻭﻴﺭ ﺒﺭﻤﺠﻴﺎﺘﻬﺎ ﻗﺼﺩ ﺘﻤﻜﻴﻨﻬﺎ ﻤﻥ ﺍﻜﺘﺸﺎﻑ ﺍﻟﻨﻭﻉ ﺍﻟﺠﺩﻴﺩ ﻤﻥ ﺍﻟﻔﻴﺭﻭﺴﺎﺕ ﻗﺒل ﻤﺤﺎﻭﻟﺔ ﺍﻟﻘﻀﺎﺀ ﻋﻠﻴﻪ .ﻭﻴﻤﻜﻥ ﺃﻥ ﺘﺄﺨﺫ ﻫﺫﻩ ﺍﻟﻌﻤﻠﻴﺔ ﻭﻗﺘﺎ ﻴﺘﺭﺍﻭﺡ ﺒﻴﻥ ﻴﻭﻡ ﻭﺴﺘﺔ ﺍﺸﻬﺭ، ﻤﺭﺤﻠﺔ ﺍﻻﺴﺘﺌﺼﺎل :ﻋﻨﺩﻤﺎ ﻴﺴﺘﻌﻤل ﺍﻟﻤﺴﺘﻔﻴﺩﻭﻥ ﺒﻨﺴﺒﺔ ﻋﺎﻟﻴﺔ ﺍﻟﻤﻀﺎﺩﺍﺕ ﺍﻟﺠﺩﻴﺔ ﻴﻤﻜﻥ ﺍﻟﻘﻀﺎﺀ ﻋﻠﻰ ﺍﻟﻔﻴﺭﻭﺱ ﺃﻭ ﻋﻠﻰ ﺍﻷﻗل ﺍﻟﺤﺫﹼ ﻤﻥ ﺁﺜﺎﺭﻩ ﺍﻟﺴﻠﺒﻴﺔ ،ﻭﻓﻲ ﺒﻌﺽ ﺍﻟﺤﺎﻻﺕ ﻴﺒﻘﻰ ﺍﻟﺘﻬﺩﻴﺩ ﻟﻤﺩﺓ ﺘﻁﻭل ﺃﻭ ﺘﻘﺼﺭ ﺤﺴﺏ ﺨﻁﻭﺭﺓ ﺍﻟﻔﻴﺭﻭﺱ ﻭﻓﺎﻋﻠﻴﺔ ﺍﻟﻤﻀﺎﺩﺍﺕ ﻟﻪ.
ﻭﻗﺩ ﻗﺎﻤﺕ ﺸﺭﻜﺔ Trend Micro Incﺒﺩﺭﺍﺴﺔ ﻤﺩﻯ ﺘﻔﺸﻲ ﺍﻟﻔﻴﺭﻭﺴﺎﺕ ﺒﺸﺘﻰ ﺃﻨﻭﺍﻋﻬﺎ ﻋﺎﻟﻤﻴﺎ ،21ﻭﻗﺩ ﺃﺜﺒﺘﺕ ﻫﺫﻩ ﺍﻟﺩﺭﺍﺴﺔ ﺒﺄﻥ ﺍﻟﻔﻴﺭﻭﺴﺎﺕ ﺍﻟﻌﺸﺭﻴﻥ ﺍﻷﻜﺜﺭ ﺍﻨﺘﺸﺎﺭﺍ ﻭ ﺇﻴﺫﺍﺀ ﺨﻼل ﺍﻟﺜﻼﺜﻲ ﺍﻷﻭل ﻤﻥ ﺴﻨﺔ 2004ﺒﺎﻟﻤﻘﺎﺭﻨﺔ ﻤﻊ ﺍﻟﺜﻼﺜﻲ ﺍﻷﻭل ﻤﻥ ﺴﻨﺔ ،2003ﻭﻫﺫﺍ ﻫﻭ ﺠﺩﻭل ﻤﻘﺎﺭﻨﺔ ﺃﺨﻁﺭ ﺍﻟﻔﻴﺭﻭﺴﺎﺕ ﺍﻟﺘﻲ ﻭﻗﻊ ﺇﺤﺼﺎﺅﻫﺎ ،ﻭﻗﺩ ﻭﻗﻊ ﺘﺴﻤﻴﺔ ﻫﺫﻩ ﺍﻟﻔﻴﺭﻭﺴﺎﺕ ﺒﺎﻟﺒﺭﻤﺠﻴﺎﺕ ﺍﻟﻤﺅﺫﻴﺔ ،Malwareﻭﺍﻟﻤﻼﺤﻅ ﺃﻥ ﺃﺫﻯ ﺍﻟﻔﻴﺭﻭﺴﺎﺕ ﺍﻷﺨﻁﺭ ﺘﻁﻭﺭ ﺨﻼل ﻋﺎﻡ ﺒﺼﻔﺔ ﻤﻬﻭﻟﺔ ﻤﻥ 7,3 ﻤﻠﻴﻭﻥ ﺤﺎﺴﻭﺏ ﻤﺼﺎﺏ ﺇﻟﻰ 9,8ﻤﻠﻴﻭﻥ ﺃﻱ ﺒﺯﻴﺎﺩﺓ .%20,55ﻭﺍﻟﺠﺩﻴﺭ ﺒﺎﻟﻤﻼﺤﻅﺔ ﺃﻥ ﻓﻴﺭﻭﺱ PE_FUNLOVE.4099ﺍﻟﺫﻱ ﺍﺤﺘلّ ﺍﻟﻤﺭﺘﺒﺔ ﺍﻷﻭﻟﻰ ﺨﻼل ﺨﻤﺱ ﺴﻨﻭﺍﺕ ﺃﺼﺒﺢ ﺍﻟﺜﺎﻤﻥ ﻓﻲ ﺍﻟﺘﺭﺘﻴﺏ ﺴﻨﺔ 2004ﺇﺫ ﺘﻘﻠﺹ ﻋﺩﺩ ﺍﻟﺤﻭﺍﺴﻴﺏ ﺍﻟﻤﺼﺎﺒﺔ ﺒﻬﺫﺍ ﺍﻟﻔﻴﺭﻭﺱ ﻤﻥ 1,1ﻤﻠﻴﻭﻥ ﺇﻟﻰ 265 ﺃﻟﻑ ﺃﻱ ﺒﻨﺴﺒﺔ .%75ﻜﻤﺎ ﺘﺒﻴﻥ ﺍﻟﺩﺭﺍﺴﺔ ﺃﻥ ﺜﻤﺎﻨﻴﺔ ﻓﻴﺭﻭﺴﺎﺕ ﻗﺩﻴﻤﺔ ﻤﺎ ﺯﺍﻟﺕ ﻤﻭﺠﻭﺩﺓ ﻭﺇﻥ ﺘﻘﻠﺹ ﺤﺠﻡ ﺃﺫﺍﻫﺎ ،ﻭﻫﻲ ﺇﻟﻰ ﺠﺎﻨﺏ :PE_FUNLOVE.4099 20 ﺘﻨﺘﻤﻲ ﻤﺨﺘﺒﺭﺍﺕ ICSAﺇﻟﻰ ﺸﺭﻜﺔ TruSecureﺍﻟﺘﻲ ﺘﻌﺘﺒﺭ ﺍﻟﻤﺯﻭﺩ ﻷﻜﺜﺭ ﻤﻥ 700ﺸﺭﻜﺔ ﺘﻁﻭﻴﺭ ﺒﺭﻤﺠﻴﺎﺕ ﺍﻟﻭﻗﺎﻴﺔ ﻭﺍﻟﺘﺄﻤﻴﻥ ﺒﺎﻟﻘﺎﺭﺓ ﺍﻷﻤﺭﻴﻜﻴﺔ ﻭﺃﻭﺭﻭﺒﺎ ﻭﺩﻭل ﺁﺴﻴﺎ ﺒﺎﻟﻤﺤﻴﻁ ﺍﻟﻬﺎﺩﻱ .ﻭﺘﻌﺘﺒﺭ ﻤﺨﺘﺒﺭﺍﺕ ICSAﻤﺨﺘﺒﺭﺍﺕ ﺭﺍﺌﺩﺓ ﻻﺨﺘﺒﺎﺭ ﻤﻀﺎﺩﺍﺕ ﺍﻟﻔﻴﺭﻭﺴﺎﺕ ﻭﺍﻟﺘﺼﺩﻴﻕ ﻋﻠﻰ ﺃﺤﺴﻨﻬﺎ ﻭﺃﻨﺠﻌﻬﺎ .ﻭﻤﻭﺍﻗﻊ ﺍﻟﺸﺭﻜﺔ ﻭﺍﻟﻤﺨﺘﺒﺭﺍﺕ ﻋﻠﻰ ﺍﻟﺸﺒﻜﺔ ﺍﻟﻌﻨﻜﺒﻭﺘﻴﺔ ﻫﻲ ﺍﻟﺘﺎﻟﻴﺔ: http://www.truesecure.com/ http://www.icsalabs.com/ 21
ﻋﻨﻮان ﻫﺬه اﻟﺪراﺳﺔ ﻫﻮ: The Trend of Malware Today : 2004 – First Quater Recap
وﯾﻤﻜﻦ اﻻﻃﻼع ﻋﻠﯿﻬﺎ ﺑﺎﻟﻤﻮﻗﻊ اﻟﺘﺎﻟﻲ: http://www.trendmicro.com/NR/rdonlyres/8472BABE-B8AE-4DF9-806DF48308D88BD2/9565/VirusRoundup.pdf
-19-
Worm KLEZ.H PE_ELKERN.D PE_NIMDA.E PE_PARITE.A PE.NIMDA.A ﻭﻗﺩ ﺃﺼﺎﺒﺕ ﺠﻤﻴﻊ ﻫﺫﻩ ﺍﻟﻔﻴﺭﻭﺴﺎﺕ ﺴﻨﺔ 2003ﻤﺎ ﻴﻘﺎﺭﺏ ﻤﻥ ﺜﻼﺜﺔ ﻤﻼﻴﻴﻥ ﻤﻥ ﺍﻟﺤﻭﺍﺴﻴﺏ، ﻓﻲ ﺤﻴﻥ ﺘﻘﻠﹼﺹ ﺴﻨﺔ 2004ﻋﺩﺩ ﺍﻟﺤﻭﺍﺴﻴﺏ ﺍﻟﻤﺼﺎﺒﺔ ﺇﻟﻰ ﻤﺎﺘﺄﺜﻴﺭ ﺍﻟﻔﻴﺭﻭﺴﺎﺕ ﺍﻷﻜﺜﺭ ﺨﻼل ﺍﻷﺸﻬﺭ ﺍﻟﺜﻼﺜﺔ ﺍﻷﻭﻟﻰ ﻟﺴﻨﺔ 2004ﻜﺎﻵﺘﻲ:
ﻭﺍﻟﻤﻼﺤﻅ ﺃﻥ ﻓﻴﺭﻭﺱ MYDOOMﻜﺎﻥ ﺍﻷﻜﺜﺭ ﺇﺴﺎﺀﺓ ﺨﺎﺼﺔ ﺨﻼل ﺍﻟﺸﻬﺭ ﺍﻟﺜﺎﻨﻲ ﻤﻥ ﺍﻟﺴﻨﺔ ﺒﺄﻜﺜﺭ ﻤﻥ ﻤﻠﻴﻭﻥ ﺤﺎﺴﻭﺏ ﻤﺼﺎﺏ. ﻭﻟﻤﻘﺎﻭﻤﺔ ﻫﺫﻩ ﺍﻟﻔﻴﺭﻭﺴﺎﺕ ﻻ ﺒﺩ ّﻤﻥ ﺍﺴﺘﻌﻤﺎل ﺍﻟﻤﻀﺎﺩﺍﺕ ﺍﻟﻤﻁﻭﺭﺓ ﻤﻥ ﻁﺭﻑ ﺸﺭﻜﺎﺕ ﻤﺘﺨﺼﺼﺔ ،ﺃﺼﺒﺤﺕ ﻗﺎﺩﺭﺓ ﻋﻠﻰ ﺘﺤﻴﻴﻥ ﺒﺭﻤﺠﻴﺎﺘﻬﺎ ﻗﺼﺩ ﺘﺘﺒﻊ ﺠﺩﻴﺩ ﺍﻟﻔﻴﺭﻭﺴﺎﺕ ﻭﺘﻁﻭﻴﺭ ﻁﺭﺍﺌﻕ ﺍﻟﻘﻀﺎﺀ ﻋﻠﻴﻬﺎ ﻭﻤﺤﻘﻬﺎ ﺒﺼﻔﺔ ﻨﺎﺠﻌﺔ .ﻭﺃﻜﺜﺭ ﺍﻟﺸﺭﻜﺎﺕ ﻗﺩﺭﺓ ﻋﻠﻰ ﺍﻟﺘﻔﺎﻋل ﻤﻊ ﺠﺩﻴﺩ ﺍﻟﻔﻴﺭﻭﺴﺎﺕ ﻫﻲ ﺍﻟﺸﺭﻜﺎﺕ ﺍﻟﺘﺎﻟﻴﺔ:
-20-
ﻤﺎﻜﻔﻲ McAFEE ﺩﻜﺘﻭﺭ ﺼﻭﻟﻭﻤﻭﻥ Dr. Solomon’s ﺍﻑ ﺴﻴﻜﻴﻭﺭ F Secure ﺴﺘﻤﻨﺘﻙ Symantec ﺜﻨﺩﺭﺒﺎﻴﺕ ThunderByte ﺒﻨﺩﺍ ﺴﻭﻓﺘﻭﻴﺭ ... Panda Software ﻭﺍﻟﻔﺭﻕ ﺒﻴﻥ ﺨﺩﻤﺎﺕ ﻫﺫﻩ ﺍﻟﺸﺭﻜﺎﺕ ﻭﻏﻴﺭﻫﺎ ﻫﻲ ﻗﺩﺭﺓ ﻫﺫﻩ ﺍﻟﺸﺭﻜﺎﺕ ﻋﻠﻰ ﺍﻟﺘﺤﻴﻴﻥ ﺒﺴﺭﻋﺔ ﻟﺒﺭﻤﺠﻴﺎﺘﻬﺎ ﺍﻟﻤﻀﺎﺩﺓ ﻷﺤﺩﺙ ﺍﻟﻔﻴﺭﻭﺴﺎﺕ ﻭﺘﻭﺯﻴﻊ ﺍﻟﺒﺭﻤﺠﻴﺎﺕ ﺍﻟﻤﺤﻴﻨﺔ ﻓﻲ ﺃﺴﺭﻉ ﻭﻗﺕ ﻋﻠﻰ ﺍﻟﺤﺭﻓﺎﺀ ﻭﺘﻘﺩﻴﻡ ﻜل ﺨﺩﻤﺎﺕ ﺍﻟﺩﻋﻡ ﻭﺍﻟﻨﺼﺢ ﻟﻬﺅﻻﺀ ﻜل ﻴﻭﻡ ﻋﻠﻰ ﻤﺩﺍﺭ ﺍﻟﺴﺎﻋﺔ ﻭﻓﻲ ﺃﻱ ﻤﻜﺎﻥ ﻤﻥ ﺍﻟﻌﺎﻟﻡ.
ﻭﺘﺴﺘﻌﻤل ﺍﻟﻤﻀﺎﺩﺍﺕ ﻟﻠﻔﻴﺭﻭﺴﺎﺕ ﻁﺭﻴﻘﺔ ﺍﻟﺒﺤﺙ ﻋﻥ ﺇﻤﻀﺎﺀ ﺍﻟﻔﻴﺭﻭﺱ ﻭﺘﺤﺩﻴﺩ ﻨﻭﻋﻴﺘﻪ ﻗﺒل ﺃﻥ ﺘﻘﻭﻡ ﺒﺈﺘﻼﻓﻪ ﻭﺍﻟﻘﻀﺎﺀ ﻋﻠﻴﻪ .ﻭﻤﻥ ﺍﻟﻤﻤﻜﻥ ﺃﻥ ﻴﺘﻤﻜﻥ ﺍﻟﻤﻀﺎﺩ ﻤﻥ ﺍﻟﺘﻌﺭﻑ ﻋﻠﻰ ﺍﻟﻔﻴﺭﻭﺱ ﺩﻭﻥ ﺍﻟﻨﺠﺎﺡ ﻓﻲ ﻋﻤﻠﻴﺔ ﺍﻹﺘﻼﻑ. ﻜﻤﺎ ﺘﻭﺠﺩ ﻁﺭﺍﺌﻕ ﺃﺨﺭﻯ ﻻ ﺘﻌﺘﻤﺩ ﻋﻠﻰ ﺍﻟﻤﻌﺎﻟﺠﺔ ﻓﺤﺴﺏ ﺒل ﺘﺤﺎﻭل ﺘﻭﻓﻴﺭ ﺍﻟﻭﻗﺎﻴﺔ ﺍﻟﻼﺯﻤﺔ ﻭﺫﻟﻙ ﻋﻥ ﻁﺭﻴﻕ ﺍﻷﻤﺼﺎل ،Vaccinesﻭﻫﻲ ﺒﺭﻤﺠﻴﺎﺕ ﺘﻔﺤﺹ ﻤﻜﻭﻨﺎﺕ ﺍﻟﺤﺎﺴﻭﺏ ﻤﻥ ﺫﺍﻜﺭﺓ ﻤﺭﻜﺯﻴﺔ ﻭﺫﺍﻜﺭﺓ ﺍﻷﻗﺭﺍﺹ ﻻﻜﺘﺸﺎﻑ ﺍﻟﻔﻴﺭﻭﺴﺎﺕ ﺍﻟﻤﻌﺭﻭﻓﺔ ﻋﻥ ﻁﺭﻴﻕ ﺇﻤﻀﺎﺀﺍﺘﻬﺎ ،ﻭﺘﹸﺴﺘﻌﻤل ﺍﻷﻤﺼﺎل ﻟﺘﺄﻤﻴﻥ ﺍﻟﻨﻅﻡ ﻭﺍﻟﺤﻭﺍﺴﻴﺏ ﻭﻗﻭﺍﻋﺩ ﺍﻟﺒﻴﺎﻨﺎﺕ. ﻭﻤﻥ ﺍﻟﻤﻤﻜﻥ ﺍﺴﺘﻌﻤﺎل ﻤﻀﺎﺩ ﻟﻠﻔﻴﺭﻭﺴﺎﺕ ﻤﺠﺎﻨﺎ ﺒﺎﺴﺘﻌﻤﺎل Panda Active Scanﻤﺒﺎﺸﺭﺓ ﻋﻠﻰ ﺍﻹﻨﺘﺭﻨﺕ ﻟﻠﺘﺨﻠﹶﺹ ﻤﻥ 75ﺃﻟﻑ ﻓﻴﺭﻭﺱ.22 22
ﺍﻟﻤﻀﺎﺩ ﻋﻠﻰ ﺍﻟﻤﻭﻗﻊ ﺍﻟﺘﺎﻟﻲ:
-21-
ﻜﻤﺎ ﻴﻤﻜﻥ ﺃﻥ ﺘﺴﺘﻌﻤل ﺘﻘﺎﻨﺎﺕ ﺍﻟﺘﺸﻔﻴﺭ Encryption Techniquesﻟﺤﻤﺎﻴﺔ ﺍﻟﺒﺭﻤﺠﻴﺎﺕ ﻗﺒل ﺍﺴﺘﺨﺩﺍﻤﻬﺎ ﻟﻠﺘﺄﻜﹶّﺩ ﻤﻥ ﺃﻥ ﺸﻔﺭﺓ ﺍﻟﻤﺼﺩﺭ ﻟﻡ ﻴﺘﻡ ّﺘﻌﺩﻴﻠﻬﺎ ﺃﻭ ﺘﻐﻴﻴﺭﻫﺎ ﺒﻤﻔﻌﻭل ﻓﻴﺭﻭﺱ ،ﻜﻤﺎ ﻴﻤﻜﻥ ﺃﻥ ﺘﺴﺘﻌﻤل ﺘﻘﺎﻨﺎﺕ ﺍﻟﺘﺸﻔﻴﺭ ﻟﻠﺘﺤﻘﹶﻕ ﻤﻥ ﺸﺨﺼﻴﺔ ﺍﻟﻤﺴﺘﺨﺩﻡ ﻤﻥ ﺨﻼل ﻋﻤﻠﻴﺔ ﺍﻟﺘﻭﺜﻴﻕ Authenticationﺃﻭ ﺍﺴﺘﻌﻤﺎل ﺍﻹﻤﻀﺎﺀ ﺍﻹﻟﻜﺘﺭﻭﻨﻲ Digital Signatureﻜﻤﺎ ﻴﻤﻜﻥ ﺃﻥ ﺘﺴﺘﻌﻤل ﻨﻔﺱ ﺍﻟﺘﻘﺎﻨﺎﺕ ﻟﻠﺘﺤﻘﹶﻕ ﻤﻥ ﺘﻜﺎﻤل ﺍﻟﺒﻴﺎﻨﺎﺕ .Integrity ﻭﻤﻥ ﺍﻟﻤﻌﻠﻭﻡ ﺃﻥ ﻫﻨﺎﻟﻙ ﻨﻅﺎﻤﻴﻥ ﻟﻠﺘﺸﻔﻴﺭ :ﺍﻟﺘﺸﻔﻴﺭ ﺍﻟﻤﺘﻤﺎﺜل Symmetric Encryption ﻭﺍﻟﺫﻱ ﻴﺴﺘﻌﻤل ﻤﻔﺎﺘﻴﺢ Keysﺴﺭﻴﺔ ﻭﻤﺘﻤﺎﺜﻠﺔ ﻭﺍﻟﺘﺸﻔﻴﺭ ﻏﻴﺭ ﺍﻟﻤﺘﻤﺎﺜل Asymmetric Encryptionﻭﺍﻟﺫﻱ ﻴﻌﺘﻤﺩ ﻋﻠﻰ ﺯﻭﺝ ﻤﻥ ﺍﻟﻤﻔﺎﺘﻴﺢ :ﻤﻔﺘﺎﺡ ﻋﻤﻭﻤﻲ ﻤﻌﺭﻭﻑ ﻤﻥ ﺍﻟﺠﻤﻴﻊ Public keyﺃﻭ ﺍﻟﻤﻔﺘﺎﺡ ﺍﻟﻤﺘﺩﺍﻭل ﻭﻤﻔﺘﺎﺡ ﺸﺨﺼﻲ ﻻ ﻴﻌﺭﻓﻪ ﺇﻻ ﺼﺎﺤﺒﻪ .Private Key ﻭﻤﻥ ﺒﻴﻥ ﺒﺭﻤﺠﻴﺎﺕ ﺍﻟﺘﺸﻔﻴﺭ ﺍﻟﻤﺘﻤﺎﺜل ﻴﻤﻜﻥ ﺫﻜﺭ ﻨﻅﺎﻡ ﺍﻟﺘﺸﻔﻴﺭ ﺍﻟﻘﻴﺎﺴﻲ Data Standard DES 23 Encryptionﻜﻤﺎ ﺘﻭﺠﺩ ﺒﺭﻤﺠﻴﺎﺕ ﺃﺨﺭﻯ ﻀﻤﻥ ﻨﻔﺱ ﺍﻟﺼﻨﻑ ﻤﺜل I. D. E. A.ﻭﻫﺫﻩ ﺍﻟﺒﺭﻤﺠﻴﺔ ﻤﺤﻤﻴﺔ ﺒﺒﺭﺍﺀﺓ. ﻭﻤﻥ ﺒﻴﻥ ﺒﺭﻤﺠﻴﺎﺕ ﺍﻟﺘﺸﻔﻴﺭ ﻏﻴﺭ ﺍﻟﻤﺘﻤﺎﺜل ﻴﻤﻜﻥ ﺫﻜﺭ ﺨﻭﺍﺭﺯﻤﻴﺔ ﺭﻓﻴﺴﺕ ﻭﺸﺎﻤﻴﺭ ﻭﺃﺩﻟﻤﺎﻥ ﺒﺎﻟﻤﻔﺎﺘﻴﺢ ﺍﻟﻤﺘﺩﺍﻭﻟﺔ Rivest-Shamir-Adleman : RSA Algorithmﻭﻫﺫﻩ ﺍﻟﺨﻭﺍﺭﺯﻤﻴﺔ ﻤﺤﻤﻴﺔ ﺒﺒﺭﺍﺀﺓ ﻤﻥ ﻁﺭﻑ ﻤﻁﻭﺭﻴﻪ ﺍﻟﺫﻴﻥ ﻜﻭﻨﻭﺍ ﺸﺭﻜﺔ ﻟﻠﻐﺭﺽ. 24 ﻫﺫﺍ ﻭﺘﻭﺠﺩ ﺒﺭﻤﺠﻴﺎﺕ ﺃﺨﺭﻯ ﻤﻥ ﻨﻔﺱ ﺍﻟﺼﻨﻑ ﻜﺒﺭﻤﺠﻴﺔ ﺭﺍﺒﻴﻥ Rabin Algorithm ﻭﺩﻴﻔﻲ ﻭﻫﺎﻟﻤﺎﻥ … Diffie and Hellman ﻭﻴﻤﻜﻥ ﺍﺴﺘﻌﻤﺎل ﺒﺭﻤﺠﻴﺎﺕ ﺃﺨﺭﻯ ﻟﻠﺘﺸﻔﻴﺭ ﻤﺜل ﺍﻟﺒﺭﻤﺠﻴﺔ ﺍﻟﻨﹼﺼﻑ ﺍﻟﺘﻲ ﻁﻭّﺭﻫﺎ ﻓﻴل ﺯﻴﻤﺭﻤﺎﻥ Philip ZIMMERMANﻭﻫﻲ 25 Pretty Good Privacyﺃﻭ ﺒﺭﻤﺠﻴﺔ ﺤﺭّﺓ ﺘﻤﺎﻤﺎ ﻭﻫﻲ ).26 GNU Private Guard (P. G. http://www.pandasoftware.com/activescan /com/activescan_principal .htm 23 ﺍﻋﺘﻤﺩ ﺍﻟﻤﻜﺘﺏ ﺍﻟﻔﻴﺩﻴﺭﺍﻟﻲ ﺍﻷﻤﺭﻴﻜﻲ ﻟﻠﻤﻘﺎﻴﻴﺱ ) National Bureau of Standards (NBSﺒﺭﻤﺠﻴﺔ D. E. S.ﻜﻤﻘﻴﺎﺱ ﻟﻠﺘﺸﻔﻴﺭ ﻓﻲ 15ﻤﺎﻴﻭ/ﺃﻴﺎﺭ ﻤﻥ ﺴﻨﺔ 1973ﻭﺒﻘﻴﺕ ﻤﻘﻴﺎﺴﺎ ﺇﻟﻰ ﺴﻨﺔ 2000ﺤﻴﺙ ﻋﻭﻀﺕ ﺒﺒﺭﻤﺠﻴﺔ A. E. S.ﺍﻟﺘﻲ ﻫﻲ ﺃﻜﺜﺭ ﻀﻤﺎﻨﺎ ﻭﻭﺜﻭﻗﻴﺔ. 24
ﻨﺸﺭ ﺍﻟﺒﺎﺤﺜﻭﻥ ﺍﻟﺜﻼﺜﺔ ﺃﻭّل ﻤﻘﺎل ﻟﻬﻡ ﺤﻭل ﻓﻜﺭﺓ ﺍﺴﺘﻌﻤﺎل ﺍﻟﻤﻔﺎﻴﺢ ﺍﻟﻤﺘﺩﺍﻭﻟﺔ ﻭﺍﻟﺨﺎﺼﺔ ﻓﻲ ﻤﻘﺎل ﻨﺸﺭ ﺴﻨﺔ : 1978
Rivest, R. L., Shamir, A., and Adelman, L. (1978). A method for obtaining digital signatures and public-key cryptosystems. Communications of ACM, Vol. 21, N° 2, 120-126. 25
ﺍﻟﺒﺭﻤﺠﻴﺔ ﻓﻲ ﻤﺨﺘﻠﻑ ﻨﺴﺨﻬﺎ ﺒﻤﺎ ﻓﻲ ﺫﻟﻙ ﺍﻟﻨﺴﺨﺔ ﺍﻟﺴﺎﺩﺴﺔ ﻤﺘﻭﻓﺭﺓ ﻋﻠﻰ ﺍﻟﻤﻭﻗﻊ ﺍﻟﺘﺎﻟﻲ ،ﻜﻤﺎ ﻴﻭﺠﺩ ﻤﻘﺎل ﻟﻔﻴﻠﺏ ﺯﻴﻤﺭﻤﺎﻥ ﻴﻔﺴﺭ ﻓﻴﻪ ﺍﻷﺴﺒﺎﺏ ﺍﻟﺘﻲ ﺩﻋﺘﻪ ﻟﺘﻁﻭﻴﺭ ﻫﺫﻩ ﺍﻟﺒﺭﻤﺠﻴﺔ: http://www.pgpi.org/ 26 ﻭﻗﻊ ﺘﻁﻭﻴﺭ ﻫﺫﻩ ﺍﻟﺒﺭﻤﺠﻴﺔ ﺒﻤﺴﺎﻋﺩﺓ ﺍﻟﺤﻜﻭﻤﺔ ﺍﻷﻟﻤﺎﻨﻴﺔ ﻤﻥ ﻁﺭﻑ ﺍﻟﻤﺠﻤﻭﻋﺔ ﺍﻷﻟﻤﺎﻨﻴﺔ ﻟﻤﺴﺘﻌﻤﻠﻲ ﻨﻅﺎﻡ ﺍﻟﺘﺸﻐﻴل ﻟﻴﻨﻜﺱ Linuxﻭﻴﻤﻜﻥ ﺘﺤﻤﻴل ﺍﻟﻨﺴﺨﺔ ﺍﻷﺨﻴﺭﺓ 1.2.4ﻤﻥ ﻫﺫﻩ ﺍﻟﺒﺭﻤﺠﻴﺔ ﻤﻥ ﺍﻟﻤﻭﻗﻊ ﺍﻟﺘﺎﻟﻲ:
-22-
ﻜﻤﺎ ﻴﻤﻜﻥ ﺤﻤﺎﻴﺔ ﺍﻟﻤﻠﻔﺎﺕ ﺍﻟﻤﺴﺘﻬﺩﻓﺔ ﻏﺎﻟﺒﺎ ﻭﻫﻲ ﺫﺍﺕ ﺍﻟﻤﺩ ﺃﻭ ﺍﻻﻤﺘﺩﺍﺩ )(extension .EXEﺃﻭ .COMﺒﺘﻐﻴﻴﺭ ﺃﺴﻤﺎﺀ ﻫﺫﻩ ﺍﻟﻤﻠﻔﺎﺕ ﺍﻟﻤﻨﻔﹼﺫﺓ. ﻭﺒﺎﻟﻨﺴﺒﺔ ﻟﺘﻬﺩﻴﺩﺍﺕ ﺍﻟﺸﺒﻜﺎﺕ ﻤﻥ ﻤﺤﺎﻭﻟﺔ ﺍﻟﻨﻔﺎﺫ ﻟﻬﺎ ﺒﺩﻭﻥ ﺘﺭﺨﻴﺹ ﺃﻭ ﻤﺤﺎﻭﻟﺔ ﺍﻻﻁﻼﻉ ﻋﻠﻰ ﻜﻠﻤﺎﺕ ﺴﺭ ﺍﻟﻤﺸﺘﺭﻜﻴﻥ ﺒﻬﺎ ﺃﻭ ﺍﻟﻨﻔﺎﺫ ﻟﻘﻭﺍﻋﺩ ﺒﻴﺎﻨﺎﺕ ﺤﺴﺎﺴﺔ ﺃﻭ ﻤﺤﺎﻭﻟﺔ ﺇﺘﻼﻑ ﺃﻭ ﺘﻐﻴﻴﺭ ﻤﺤﺘﻭﻯ ﺒﻌﺽ ﻗﻭﺍﻋﺩ ﻫﺫﻩ ﺍﻟﺒﻴﺎﻨﺎﺕ ﻓﺈﻨﻪ ﺃﺼﺒﺢ ﻤﻥ ﺍﻟﻀﺭﻭﺭﻱ ﺍﺴﺘﻌﻤﺎل ﺠﺩﺍﺭ ﻭﺍﻕ ﻤﻥ ﺍﻟﺘﻬﺩﻴﺩﺍﺕ ﺍﻟﺨﺎﺭﺠﻴﺔ ﻴﺩﻋﻰ ﺠﺩﺍﺭ ﺍﻟﻨﺎﺭ Firewallﻤﺜﻠﻤﺎ ﺃﺴﻠﻔﻨﺎ. ﻭﻓﻲ ﻫﺫﺍ ﺍﻹﻁﺎﺭ ﻴﻤﻜﻥ ﺍﻻﻟﺘﺠﺎﺀ ﺇﻟﻰ ﺠﻤﻠﺔ ﻤﻥ ﺍﻟﺒﺭﻤﺠﻴﺎﺕ ﺍﻟﺤﺭﺓ ﻟﺘﺭﻜﻴﺯ ﺠﺩﺭﺍﻥ ﺍﻟﺼ ّﺩ ﺩﻭﻥ ﺍﻟﻠﺠﻭﺀ ﺇﻟﻰ ﺒﺭﻤﺠﻴﺎﺕ ﺘﺠﺎﺭﻴﺔ ﻏﺎﻟﺒﺎ ﻤﺎ ﺘﻜﻭﻥ ﻤﻜﻠﹼﻔﺔ .ﻭﺍﻟﺠﺩﻴﺭ ﺒﺎﻟﺘﺫﻜﻴﺭ ﺃﻥ ﺸﻔﺭﺓ ﺍﻟﻤﺼﺩﺭ ﻏﺎﻟﺒﺎ ﻤﺎ ﺘﻜﻭﻥ ﻤﺘﻭﻓﺭﺓ ﻓﻲ ﺍﻟﺒﺭﻤﺠﻴﺎﺕ ﺍﻟﺤﺭﺓ ﻤﻤﺎ ﻴﻤﻜﹼﻥ ﺍﻟﻤﻁﻭﺭ ﻤﻥ ﺘﻜﻴﻴﻑ ﺍﻟﺒﺭﻤﺠﻴﺔ ﺤﺴﺏ ﻤﺤﻴﻁﻪ ﻭﺃﻫﻭﺍﺌﻪ ﻭﻏﺎﻴﺎﺘﻪ ﻭﺃﻫﺩﺍﻓﻪ ،ﻤﻤﺎ ﻴﻜﺴﺏ ﺍﻟﺒﺭﻤﺠﻴﺔ ﻨﺠﺎﻋﺔ ﺃﻜﺒﺭ ﻭﻭﺜﻭﻗﻴﺔ ﺃﺸﻤل ﻭﺘﻭﺍﻓﻘﻴﺔ ﺃﻋﻤﻕ. ﻭﻫﺫﻩ ﺒﻌﺽ ﺍﻟﺒﺭﻤﺠﻴﺎﺕ ﺍﻟﺤﺭﺓ ﺍﻟﻤﻤﻜﻥ ﺍﺴﺘﻌﻤﺎﻟﻬﺎ ﻜﺠﺩﺭﺍﻥ ﻟﻠﻨﺎﺭ ﻟﺤﻤﺎﻴﺔ ﺸﺒﻜﺔ ﺤﺎﺴﻭﺒﻴﺔ ﻤﻥ ﻤﺤﺎﻭﻻﺕ ﺍﻻﻋﺘﺩﺍﺀ ﺃﻭ ﺍﻟﺘﺩﺨﹼل ﺍﻟﺼﺎﺩﺭﺓ ﻋﻥ ﺸﺒﻜﺔ ﺤﺎﺴﻭﺒﻴﺔ ﺃﺨﺭﻯ: · · · · · ·
:Ntfilterﺠﺩﺍﺭ ﻟﺘﺼﻔﻴﺔ ﻭﺘﺭﺸﻴﺢ ﺃﺒﻭﺏ ﺍﻟﺩﺨﻭل ﻭﺍﻟﺨﺭﻭﺝ ﻤﻥ ﺍﻟﺤﺎﺴﻭﺏ ﻭﺘﺼﻔﻴﺔ ﺍﻟﻌﻨﺎﻭﻴﻥ،27 :IpFilterﺠﺩﺍﺭ ﻟﺘﺼﻔﻴﺔ ﻭﺘﺭﺸﻴﺢ ﺃﺒﻭﺏ ﺍﻟﺩﺨﻭل ﻭﺍﻟﺨﺭﻭﺝ ﻤﻥ ﺍﻟﺤﺎﺴﻭﺏ ﻭﺘﺼﻔﻴﺔ ﺍﻟﻌﻨﺎﻭﻴﻥ، 28 :OpenSSHﺠﺩﺍﺭ ﻟﺘﺄﻤﻴﻥ ﺍﻟﻭﻟﻭﺝ ﻟﺤﻭﺍﺴﻴﺏ ﺍﻟﺸﺒﻜﺔ،29 :LIDSﺠﺩﺍﺭ ﻟﻜﺸﻑ ﻤﺤﺎﻭﻻﺕ ﺍﻟﺘﺩﺨﹼل ،30 :Snortﺠﺩﺍﺭ ﻟﻜﺸﻑ ﻤﺤﺎﻭﻻﺕ ﺍﻟﺘﺩﺨﹼل،31 :Tripwireﺠﺩﺍﺭ ﻟﻤﺭﺍﻗﺒﺔ ﻜﻤﺎﻟﻴﺔ Integrityﺍﻟﻤﻨﻅﻭﻤﺔ ﺍﻟﺤﺎﺴﻭﺒﻴﺔ.32 http://www.gnupg.org/
27
ﯾﻤﻜﻦ ﺗﺤﻤﯿﻞ ﺑﺮﻣﺠﯿﺔ اﻟﺠﺪار ﻣﻦ اﻟﻤﻮﻗﻊ اﻟﺘﺎﻟﻲ: http://netfilter.filewatcher.org/
28
ﯾﻤﻜﻦ ﺗﺤﻤﯿﻞ ﺑﺮﻣﺠﯿﺔ اﻟﺠﺪار ﻣﻦ اﻟﻤﻮﻗﻊ اﻟﺘﺎﻟﻲ:
29
ﯾﻤﻜﻦ ﺗﺤﻤﯿﻞ ﺑﺮﻣﺠﯿﺔ اﻟﺠﺪار ﻣﻦ اﻟﻤﻮﻗﻊ اﻟﺘﺎﻟﻲ:
30
ﯾﻤﻜﻦ ﺗﺤﻤﯿﻞ ﺑﺮﻣﺠﯿﺔ اﻟﺠﺪار ﻣﻦ اﻟﻤﻮﻗﻊ اﻟﺘﺎﻟﻲ:
31
32
http://coombs.anu.edu.au/~avalon/ http://www.openssh.com/ http://www.lids.org/ ﯾﻤﻜﻦ ﺗﺤﻤﯿﻞ ﺑﺮﻣﺠﯿﺔ اﻟﺠﺪار ﻣﻦ اﻟﻤﻮﻗﻊ اﻟﺘﺎﻟﻲ: http://www.snort.org/ ﯾﻤﻜﻦ ﺗﺤﻤﯿﻞ ﺑﺮﻣﺠﯿﺔ اﻟﺠﺪار ﻣﻦ اﻟﻤﻮﻗﻊ اﻟﺘﺎﻟﻲ: http://sourceforge.net/projects/tripwire/
-23-
ﻭﻤﻥ ﺍﻟﺠﺩﻴﺭ ﺒﺎﻟﺫﻜﺭ ﺃﻥ ﻫﺫﻩ ﺍﻟﺒﺭﻤﺠﻴﺎﺕ ﺍﻟﻭﻗﺎﺌﻴﺔ ﻴﺴﺘﺤﺴﻥ ﺃﻥ ﺘﺴﺘﻌﻤل ﻓﻲ ﺒﻴﺌﺔ ﺤﺎﺴﻭﺒﻴﺔ ﺘﺸﺘﻐل ﺘﺤﺕ ﻨﻅﺎﻡ ﺍﻟﺘﺸﻐﻴل ﻟﻴﻨﻜﺱ .Linuxﻤﻊ ﺍﻟﻌﻠﻡ ﺃﻥ ﻤﻌﻅﻡ ﺍﻟﻔﻴﺭﻭﺴﺎﺕ ﺘﺴﺘﻬﺩﻑ ﺒﺎﻷﺴﺎﺱ ﻤﺨﺘﻠﻑ ﻨﺴﺦ ﻨﻅﺎﻡ ﺍﻟﺘﺸﻐﻴل ﻭﻴﻨﺩﻭﺯ Windowsﻭﺒﺭﻤﺠﻴﺎﺕ ﺤﺯﻤﺔ ﺍﻭﻓﺱ Officeﺒﻤﺎ ﻓﻴﻬﺎ ﻨﻅﺎﻡ ﺍﻟﺒﺭﻴﺩ ﺍﻹﻟﻜﺘﺭﻭﻨﻲ ﺃﻭﺘﻠﻭﻙ . Outlook : 6 - 2ﺍﻟﺘﻠﻭﺙ ﻋﻥ ﻁﺭﻴﻕ ﺍﻷﺸﻌﺔ ﺍﻟﻜﻬﺭﻤﻐﻨﺎﻁﻴﺴﻴﺔ ﻟﻘﺩ ﻏﺯﺕ ﺍﻷﺸﻌﺔ ﺍﻟﻜﻬﺭﻤﻐﻨﺎﻁﻴﺴﻴﺔ ﻋﺩﻴﺩ ﺍﻟﺘﺠﻬﻴﺯﺍﺕ ﻤﻨﻬﺎ ﺍﻟﻤﻜﺘﺒﻴﺔ ﻭﺍﻟﻤﻨﺯﻟﻴﺔ ﻭﺍﻟﻤﻬﻨﻴﺔ ،ﻓﻬﻲ ﻤﻭﺠﻭﺩﺓ ﻓﻲ ﺍﻟﺘﻠﻔﺎﺯ ﻭﻓﻲ ﺍﻟﻬﻭﺍﺘﻑ ﺍﻟﺨﻠﻭﻴﺔ ﻭﻓﻲ ﺍﻟﺤﻭﺍﺴﻴﺏ ﺍﻟﻘﺎﺭﺓ ﻭﺍﻟﻤﺤﻤﻭﻟﺔ ﻭﻓﻲ ﺍﻟﺤﺎﺴﺒﺎﺕ ﺍﻟﺼﻐﺭﻯ ﻭﺍﻟﺴﺎﻋﺎﺕ ﻭﺍﻷﻓﺭﺍﻥ ﻭﻓﻲ ﺍﻟﻤﺫﻜﺭﺍﺕ ﺍﻹﻟﻜﺘﺭﻭﻨﻴﺔ ﺍﻟﺸﺨﺼﻴﺔ PDAﻭﻏﻴﺭﻫﺎ ﻤﻥ ﺍﻟﺤﻭﺍﺴﻴﺏ ﺍﻟﻤﺴﺘﻌﻤﻠﺔ ﻟﺘﻘﺎﻨﺎﺕ ﺍﻟﺭﺒﻁ ﺍﻟﻼﺴﻠﻜﻲ .33 Wireless ﻭﺍﻷﺸﻌﺔ ﺍﻟﻜﻬﺭﻤﻐﻨﺎﻁﻴﺴﻴﺔ ﻏﻴﺭ ﺍﻟﻤﺅﻴﻨﺔ ﺘﺨﺘﻠﻑ ﻋﻥ ﺍﻷﺸﻌﺔ ﺍﻹﺸﻌﺎﻋﻴﺔ ﺒﻁﻭل ﻤﻭﺠﺎﺘﻬﺎ ﻤﻥ 100ﻨﺎﻨﻭﻤﺘﺭ ﺇﻟﻰ ﺃﻜﺜﺭ ﻤﻥ ﻜﻴﻠﻭﻤﺘﺭ ﻭﺒﺘﺩﻨﹼﻲ ﻁﺎﻗﺎﺘﻬﺎ ،ﻭﻫﻲ ﺘﺸﻤل ﺍﻷﺸﻌﺔ ﻓﻭﻗﺒﻨﻔﺴﺠﻴﺔ ﻭﺃﺸﻌﺔ ﺍﻟﻨﻭﺭ ﺍﻟﻤﻨﻅﻭﺭ ﻭﺃﺸﻌﺔ ﻤﺎ ﺘﺤﺕ ﺍﻟﺤﻤﺭﺍﺀ ﻭﻤﻭﺠﺎﺕ ﺍﻟﺭﺍﺩﺍﺭ ﻭﺍﻷﺸﻌﺔ ﺍﻟﻤﻜﺭﻭﻴﺔ ﻭﻤﻭﺠﺎﺕ ﺍﻟﺒﺙ ﺍﻟﺘﻠﻔﺯﻱ ﻭﺍﻟﺒﺙﹶّ ﺍﻹﺫﺍﻋﻲ ﺍﻟﻤﺴﻤﻭﻉ. ﻭﻓﻲ ﺍﻟﺤﺎﺴﻭﺏ ﻤﺼﺩﺭﺍﻥ ﻟﻠﺤﻘﻭل ﺍﻟﻤﻨﺒﻌﺜﺔ ﻤﻥ ﺍﻷﺸﻌﺔ ﺍﻟﻜﻬﺭﻤﻐﻨﺎﻁﻴﺴﻴﺔ ﺫﺍﺕ ﺍﻟﻤﻭﺠﺎﺕ ﺍﻟﻤﻨﺨﻔﻀﺔ ﺠﺩﺍ ﺃﻱ ﻴﺒﻠﻎ ﻁﻭل ﻤﻭﺠﺎﺘﻪ ﺃﻗل ﻤﻥ 3000ﻫﺎﺭﺘﺯ: · ﻤﺤﻭل ﺍﻟﻀﻐﻁ ﺍﻟﻌﺎﻟﻲ · ﻭﺃﻨﺎﺒﻴﺏ ﺍﻷﺸﻌﺔ ﺍﻟﻤﻬﺒﻁﻴﺔ Cathodic Ray Tube C.R. T. ﻓﺎﻷﺸﻌﺔ ﺍﻟﺼﺎﺩﺭﺓ ﻋﻥ ﺍﻟﺤﺎﺴﻭﺏ ﻋﺎﺩﺓ ﻤﺎ ﺘﻜﻭﻥ ﻗﻭﻴﺔ ﺒﺠﺎﻨﺒﻪ ﻭﺨﻠﻔﻪ ،ﻋﻠﻰ ﺃﻥ ﺍﻟﻨﻭﻉ ﺍﻟﺭﻓﻴﻊ ﻤﻥ ﺍﻟﺸﺎﺸﺎﺕ ﺃﺼﺒﺤﺕ ﻤﺼﻔﹶّﺤﺔ ﺒﺤﻴﺙ ﻴﻜﻭﻥ ﻤﺴﺘﻭﻯ ﺇﺸﻌﺎﻋﻬﺎ ﺒﺴﻴﻁﺎ ،ﻭﺫﻟﻙ ﻭﻓﻕ ﺍﻟﻤﻘﻴﺎﺱ .MPRII ﻋﻠﻰ ﺃﻥ ﻫﻨﺎﻟﻙ ﻤﺼﺎﺩﺭ ﺇﺸﻌﺎﻋﻴﺔ ﺃﺨﺭﻯ ﺩﺍﺨل ﺍﻟﻤﺨﺘﺒﺭﺍﺕ ﺍﻟﺤﺎﺴﻭﺒﻴﺔ ﻤﺜل ﺍﻟﻁﺎﺒﻌﺎﺕ ﻭﺃﺠﻬﺯﺓ ﺘﺯﻭﻴﺩ ﺍﻟﺤﻭﺍﺴﻴﺏ ﺒﺎﻟﻁﺎﻗﺔ ﺍﻟﻜﻬﺭﺒﺎﺌﻴﺔ UPS :ﻭﺍﻟﺘﻲ ﻴﻤﻜﻥ ﺃﻥ ﺘﻜﻭﻥ ﻟﻬﺎ ﺁﺜﺎﺭ ﺴﻠﺒﻴﺔ ﻋﻠﻰ ﺼﺤﺔ ﻤﺘﻠﻘﻲ ﺃﺸﻌﺘﻬﺎ. ﻭﻴﻤﻜﻥ ﺃﻥ ﺘﺴﺘﻌﻤل ﺍﻷﺸﻌﺔ ﺍﻟﻜﻬﺭﻤﻐﻨﺎﻁﻴﺴﻴﺔ ﻟﻠﺘﺠﺴﺱ ﻋﻥ ﺒﻌﺩ ﺒﺎﺴﺘﻌﻤﺎل ﻤﻨﻅﻭﻤﺔ Tempestﺍﻟﺘﻲ ﻴﻤﻜﻥ ﺃﻥ ﺘﻌﻨﻲ ﺃﺤﺩﺍ: Test for Electromagnetic Propagation and Evaluation for Secure Transmissions
33
ﻟﻘﺪ أﺻﺒﺢ ﻣﻦ اﻟﻤﻤﻜﻦ رﺑﻂ ﻋﺪد ﻣﻦ اﻟﺤﻮاﺳﯿﺐ اﻟﻤﺤﻤﻮﻟﺔ ﺿﻤﻦ ﺷﺒﻜﺔ ﻣﻮﺿﻌﯿﺔ ﻻﺳﻠﻜﯿﺔ ﺑﻔﻀﻞ ﺗﻘﺎﻧﺎت Wi-Fi
-24-
Thermal, Electro-Magnetic and Physical Equipment Stress Testing Transient Electromagnetic Pulse Emanation Surveillance Technology ﻭﺘﻌﺘﻤﺩ ﺘﻘﺎﻨﺎﺕ ﺍﻟﺘﺎﻤﺒﺴﺕ Tempest Techniquesﻋﻠﻰ ﻋﺩﻴﺩ ﺍﻟﺨﺩﻤﺎﺕ ﻤﻨﻬﺎ ﻋﻤﻠﻴﺎﺕ ﺍﻟﺤﻠﻘﺔ ﺍﻟﻘﺼﻴﺭﺓ Short Cycle Operationﺍﻟﺘﻲ ﺘﺴﺘﻌﻤل ﻟﺘﺠﺭﺒﺔ ﺃﺠﻬﺯﺓ ﺍﻟﺘﺸﻔﻴﺭ ﻤﻥ ﺃﺠل ﺍﻟﺘﻌﺭﻑ ﻋﻠﻰ ﻤﻔﺎﺘﻴﺢ ﺘﺸﻔﻴﺭ ﺒﺙﹼ ﺍﻹﺸﻌﺎﻋﺎﺕ .ﻭﺘﻤﻜﻥ ﻫﺫﻩ ﺍﻟﻁﺭﻴﻘﺔ ﻤﻥ ﺍﻟﺤﺩ ﻤﻥ ﻤﻔﻌﻭل ﺍﻟﻤﻔﺘﺎﺡ ﺍﻟﺤﺎﻤﻲ ﻤﻥ ﺍﻟﺘﻘﺎﻁ ﺍﻷﺸﻌﺔ ﻭﺘﺠﺎﺭﺏ ﺍﻟﺘﺎﻤﺒﺴﺕ Tempest Testsﻭﻤﺭﺍﻗﺒﺔ ﺍﻟﺘﺎﻤﺒﺴﺕ Tempest Inspectionsﻭﻗﻨﻭﺍﺕ ﺍﻟﺘﺎﻤﺒﺴﺕ .Tempest Channelﻭﻋﺎﺩﺓ ﻤﺎ ﺘﺴﺘﻌﻤل ﻤﻨﻅﻭﻤﺔ ﺘﺠﺭﺒﺔ ﺍﻟﺘﺎﻤﺒﺴﺕ ﻭﺍﻟﺘﻲ ﺘﺸﺘﻤل ﻋﻠﻰ ﻤﺤﻭل ﺇﺭﺴﺎل Transducerﻭﺤﺩﺓ ﻜﺸﻑ Detectorﻭﻭﺤﺩﺍﺕ ﻋﺭﺽ Display devicesﻭﻤﺭﺸﹼﺤﺎﺕ Filtersﻭﻤﻭﺯﻉ ﻜﻭﺍﺒل ﻤﺤﻭﺭﻴﺔ Coaxial ...34switches
34
ﻴﻤﻜﻥ ﺍﻻﻁﻼﻉ ﻋﻠﻰ ﺍﻟﻤﺯﻴﺩ ﻤﻥ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺤﻭل ﺘﻘﺎﻨﺎﺕ ﺘﻤﺒﺴﺕ Tempestﺒﺎﻟﻭﻟﻭﺝ ﺇﻟﻰ ﺍﻟﻤﻭﻗﻊ ﺍﻟﺘﺎﻟﻲ: http://cryptome.org/nacsim-500.htm
-25-
ﻭﻤﻬﻤﺎ ﻴﻜﻥ ﻤﻥ ﺃﻤﺭ ﻓﺈﻥ ﻫﺫﻩ ﺍﻟﺘﻘﻨﻴﺔ ﺘﻤﻜﻥ ﻤﻥ ﺍﻟﺘﺠﺴّﺱ ﻋﻠﻰ ﺤﻭﺍﺴﻴﺏ ﺃﻭ ﺸﺒﻜﺎﺕ ﺤﻭﺍﺴﻴﺏ ﻋﻠﻰ ﺒﻌﺩ ﻻ ﻴﺘﻌﺩﻯ ﺍﻟﻜﻴﻠﻭﻤﺘﺭ ﺍﻟﻭﺍﺤﺩ. ﺍﻷﺸﻌﺔ ﺍﻟﺘﺠﺴﺱ ﻤﺤﻁﺔ ﻭﺘﺴﺘﻐل ﺍﻟﻜﻬﺭﻤﻐﻨﺎﻁﻴﺴﻴﺔ ﺍﻟﺼﺎﺩﺭﺓ ﻋﻥ ﺍﻟﺤﺎﺴﻭﺏ ﻟﻠﺘﻌﺭّﻑ ﻋﻠﻰ ﻤﺎ ﻫﻭ ﻤﻌﺭﻭﺽ ﻋﻠﻰ ﺸﺎﺸﺔ ﺍﻟﺤﺎﺴﻭﺏ .ﻭﺘﺴﺘﺩﻋﻲ ﺍﻟﻌﻤﻠﻴﺔ ﺩﻗﺔ ﻓﻲ ﺃﺠﻬﺯﺓ ﺍﻻﻟﺘﻘﺎﻁ ﻭﻜﺫﻟﻙ ﺘﻘﺎﻨﺔ ﺨﺎﺼﺔ ﻟﻠﺘﻨﺴﻴﻕ ﻭﺍﻟﻤﺯﺍﻤﻨﺔ Synchronizationﺒﻴﻥ ﻜلّ ﻤﻭﺠﺎﺕ ﺍﻷﺸﻌﺔ ﺍﻟﻤﻠﺘﻘﻁﺔ. ﻭﻗﺩ ﺒﺩﺃ ﺍﺴﺘﻌﻤﺎل ﺘﻘﺎﻨﺔ ﺍﻟﺘﻤﺒﺴﺕ Tempestﻤﻥ ﻁﺭﻑ ﺍﻟﻭﻜﺎﻟﺔ ﺍﻷﻤﺭﻴﻜﻴﺔ NSAﻓﻲ ﻨﻁﺎﻕ ﺘﺠﺴﺴﻬﺎ ﻋﻠﻰ ﺍﻻﺘﺤﺎﺩ ﺍﻟﺴﻭﻓﻴﺘﻲ ﻋﻨﺩ ﻤﻨﺘﺼﻑ ﺍﻟﻘﺭﻥ ﺍﻟﻤﺎﻀﻲ .ﻭﻗﺩ ﻭﻗﻌﺕ ﺘﺴﻤﻴﺔ ﻫﺫﻩ ﺍﻟﻤﻨﻅﻭﻤﺔ ﺍﻟﻤﻘﻴّﺴﺔ ﺒﺘﻤﺒﺴﺕ Tempestﺴﻨﺔ 1980ﺒﻌﺩ ﺃﻥ ﻜﺎﻥ ﺍﺴﻤﻬﺎ ﻓﻲ ﺍﻟﺴﺒﻌﻴﻨﺎﺕ NACSIM5100 ﻭﻓﻲ ﺍﻟﺴﺘﻴﻨﺎﺕ .NAG1Aﻭﺒﺎﻟﺭﻏﻡ ﻤﻥ ﺼﺩﻭﺭ ﺍﻟﻤﻘﻴﺎﺱ NACSIM5100ﻓﺈﻥ ّﺠﻭﺍﻨﺏ ﻋﺩﻴﺩﺓ ﻤﻥ ﻫﺫﻩ ﺍﻟﺘﻘﻨﻴﺔ ﻤﺎ ﺯﺍﻟﺕ ﺨﻔﻴﺔ. ﻭﻟﻠﻭﻗﺎﻴﺔ ﻤﻥ ﺍﻟﺘﺠﺴﺱ ﻤﻥ ﺨﻼل ﺍﻹﺸﻌﺎﻋﺎﺕ ﻴﻤﻜﻥ ﺘﺤﺼﻴﻥ ﺍﻟﺤﻭﺍﺴﻴﺏ ﺤﺘﻰ ﺘﺼﺒﺢ ﻏﻴﺭ ﻤﺸﻌﺔ ﻤﻤﺎ ﻴﺭﻓﻊ ﺘﻜﻠﻔﺔ ﺍﻟﺤﺎﺴﻭﺏ. ﻜﻤﺎ ﺃﻥ ﻫﻨﺎﻙ ﺘﻘﺎﻨﺔ ﻟﻠﺘﺠﺴﺱ ﻋﻥ ﻁﺭﻴﻕ ﺍﻷﺸﻌﺔ ،ﻭﻫﺫﻩ ﺍﻟﻤﺭﺓ ﺒﺎﺴﺘﻌﻤﺎل ﺍﻷﺸﻌﺔ ﺍﻟﺼﺎﺩﺭﺓ ﻋﻥ ﺍﻟﺼﻤﺎﻤﺎﺕ ﺍﻟﺜﻨﺎﺌﻴﺔ ﺍﻟﻤﻀﻴﺌﺔ LEDﻭﺍﻟﺘﻲ ﺃﺼﺒﺤﺕ ﺘﻭﺠﺩ ﺒﻜﺜﺭﺓ ﻀﻤﻥ ﺍﻟﺘﺠﻬﻴﺯﺍﺕ ﺍﻟﺤﺎﺴﻭﺒﻴﺔ. ﻭﻗﺩ ﺒﻴّﻨﺕ ﺍﻷﺒﺤﺎﺙ ﺃﻥ ﻫﺫﺍ ﺍﻟﺨﻁﺭ ﺤﻘﻴﻘﺔ ﺜﺎﺒﺘﺔ ﺘﺴﺘﻐل ﺍﻷﺸﻌﺔ ﺍﻟﻀﻭﺌﻴﺔ ﺍﻟﺼﺎﺩﺭﺓ ﻋﻥ ﺍﻟﺼﻤﺎﻤﺎﺕ ﻭﺘﺘﻨﺯل ﻀﻤﻥ ﺍﻟﻘﺴﻡ ﺍﻟﺜﺎﻟﺙ ﻤﻥ ﻨﻭﻋﻴﺔ ﺍﻹﺸﻌﺎﻋﺎﺕ ﺍﻟﻀﻭﺌﻴﺔ ﻭﺍﻟﺘﻲ ﻴﻤﻜﻥ ﺃﻥ ﺘﻜﻭﻥ ﻤﺩﺨﻼ ﻟﻠﺘﻌﺭﻑ ﻋﻠﻰ ﺍﻟﺒﻴﺎﻨﺎﺕ .35
35
ﻤﻥ ﺍﻟﻤﻤﻜﻥ ﺍﻻﻁﻼﻉ ﻋﻠﻰ ﺒﺤﺙ ﺤﻭل ﺍﻟﻤﻭﻀﻭﻉ ﺼﺎﺩﺭ ﺴﻨﺔ 2002ﻭﻋﻨﻭﺍﻨﻪ:
LOUGHRY Joe, UMPHRESS David, Information Leakage from Optical Emanations, ACM Transactions on Information and System Security, Vol. 5, No. 3, August 2002, pp. 262 – 269.
ﻜﻤﺎ ﺃﻥ ﻫﻨﺎﻟﻙ ﺨﻁﺭﺍ ﺁﺨﺭ ﻴﺘﻤﺜل ﻓﻲ ﺍﻹﺸﻌﺎﻋﺎﺕ ﺍﻟﺼﺎﺩﺭﺓ ﻋﻥ ﺍﻟﻬﻭﺍﺌﻴﺎﺕ ﺍﻟﻤﺤﻤﻠﺔ ﻟﻤﻭﺠﺎﺕ ﺍﻟﺘﺭﺍﺴل ﻋﺒﺭ ﺍﻟﻬﻭﺍﺘﻑ ﺍﻟﺨﻠﻭﻴﺔ ﻭﺍﻟﻌﺎﻤﻠﺔ ﻋﻠﻰ ﺘﺭﺩﺩ ﻤﺎ ﺒﻴﻥ 10 ﻤﻴﻐﺎﻫﺭﺘﺯ Mhzﻭ 10ﺠﻴﻐﺎﻫﺭﺘﺯ .Ghz ﻭﻗﺩ ﺒﻴﻨﺕ ﺩﺭﺍﺴﺎﺕ ﻋﻠﻤﻴﺔ ﻋﺩﻴﺩﺓ ﺃﻥ ﻟﻬﺫﻩ ﺍﻹﺸﻌﺎﻋﺎﺕ ﺘﺄﺜﻴﺭﺍﺕ ﺨﻁﺭﺓ ﻋﻠﻰ ﺼﺤﺔ ﺍﻹﻨﺴﺎﻥ ﻭﺨﺎﺼﺔ ﻋﻠﻰ ﺩﻤﺎﻏﻪ. ﻭﺍﻷﺨﻁﺎﺭ ﺍﻟﻨﺎﺠﻤﺔ ﻋﻥ ﺍﺴﺘﻌﻤﺎل ﻫﺫﻩ ﺍﻷﺠﻬﺯﺓ ﻭﺒﺎﻟﺘﺎﻟﻲ ﺍﻟﺘﻌﺭﺽ ﻟﻸﺸﻌﺔ ﺍﻟﻜﻬﺭﻤﻐﻨﺎﻁﻴﺴﻴﺔ ﻏﻴﺭ ﺍﻟﻤﺅﻴﻨﺔ ﺃﻱ ﺍﻟﺘﻲ ﻻ ﺘﻭﻟﹶّﺩ ﺍﻴﻭﻨﺎﺕ Ionsﻋﺩﻴﺩﺓ ﻭﻤﺘﻨﻭﻋﺔ: ﻭﻴﻨﺘﺞ ﻋﻥ ﻫﺫﻩ ﺍﻷﺨﻁﺎﺭ ﺍﻟﻁﺒﻴﻌﻴﺔ: · · · · ·
ﺘﻌﻁﻴل ﺍﻟﺘﻴﺎﺭ ﺍﻟﻜﻬﺭﺒﺎﺌﻲ ﺘﺸﻭﻴﺵ ﺍﻟﺘﺭﺩﺩ ﺍﻹﺫﺍﻋﻲ ﺃﻭ ﺍﻟﺘﻠﻔﺯﻱ ﺨﻔﺽ ﺴﺭﻴﻊ ﻟﺸﺤﻨﺔ ﺍﻟﺒﻁﺎﺭﻴﺎﺕ ﺘﺸﻭﻴﺵ ﻋﻠﻰ ﺍﻟﺒﻭﺼﻼﺕ ﻜﺸﻑ ﻤﺨﻁﺊ ﻟﻠﺭﺍﺩﺍﺭﺍﺕ...
ﺃﻤﺎ ﺍﻷﺨﻁﺎﺭ ﻋﻠﻰ ﺼﺤﺔ ﺍﻹﻨﺴﺎﻥ ﻓﻬﻲ ﻋﺩﻴﺩﺓ ﻭﺘﺨﺹ ﺒﺎﻷﺴﺎﺱ ﺃﻋﻀﺎﺀ ﺤﺴﺎﺴﺔ ﺠﺩﺍ ﻜﺎﻟﺩﻤﺎﻍ ﻭﺍﻟﻘﻠﺏ .ﻓﺘﺄﺜﻴﺭﺍﺕ ﻫﺫﻩ ﺍﻷﺸﻌﺔ ﻤﻥ ﺍﻟﻤﻤﻜﻥ ﺃﻥ ﺘﺅﺩﻱ ﺇﻟﹶﻰ ﺘﻌﻁﻴل ﻤﺅﻗﺕ ﻟﻠﺫﺍﻜﺭﺓ ﺃﻭ ﺍﻹﻀﺭﺍﺭ ﺒﻔﺹ ﺍﻟﺩﻤﺎﻍ ﺍﻟﻤﺘﺤﻜﹼﻡ ﻓﻲ ﺍﻟﻨﻁﻕ ﻭﺍﻟﻜﻼﻡ ،ﻭﺍﻟﺸﻌﻭﺭ ﺒﺎﻟﺘﻌﺏ ﻭﺍﻹﺭﻫﺎﻕ ﻭﻓﻲ ﺒﻌﺽ ﺍﻷﺤﻴﺎﻥ ﺍﻟﺸﻌﻭﺭ ﺒﺎﻟﻨﺸﻭﺓ ﺃﻭ ﺍﻟﺨﻭﻑ ﺃﻭ ﺍﻟﻐﻡ ،ّﻜﻤﺎ ﻴﻤﻜﻥ ﺃﻥ ﺘﺤﺩﺙ ﻫﺫﻩ ﺍﻹﺸﻌﺎﻋﺎﺕ ﺸﻠﻼ ﻤﺅﻗﺘﺎ ﺃﻭ ﺤﻤﻰ ﺃﻭ ﻏﺸﻴﺎﻨﺎ. ﻜﻤﺎ ﺒﻴﻨﺕ ﺩﺭﺍﺴﺎﺕ ﺠﺎﺩﺓ ﺃﻥ ﺍﻷﺸﻌﺔ ﺍﻟﺼﺎﺩﺭﺓ ﻋﻥ ﺍﻟﻬﻭﺍﺘﻑ ﺍﻟﻤﺤﻤﻭﻟﺔ ﻴﻤﻜﻥ ﺃﻥ ﺘﺤﺩﺙ ﺴﺭﻁﺎﻨﺎ ﻓﻲ ﺍﻟﺩﻤﺎﻍ ﻭﺒﺨﺎﺼﺔ ﻗﺭﺏ ﺍﻟﺼﺩﻍ ... ﺃﻤﺎ ﻋﻠﻰ ﻤﺴﺘﻭﻯ ﺍﻟﻘﻠﺏ ﻓﻤﻥ ﺍﻟﻤﻤﻜﻥ ﺃﻥ ﺘﺤﺩﺙ ﻫﺫﻩ ﺍﻹﺸﻌﺎﻋﺎﺕ ﺇﺭﺒﺎﻜﺎ ﻓﻲ ﺍﻟﺨﻔﻘﺎﻥ ...ﻜﻤﺎ ﻴﻤﻜﻥ ﺃﻥ ﺘﺤﺩﺙ ﺨﻠﻼ ﻓﻲ ﺍﻟﺠﻬﺎﺯ ﺍﻟﻬﻀﻤﻲ ﻤﻤﺎ ﻴﻨﺠﺭ ﻋﻨﻪ ﻀﻌﻑ ﺠﺴﻤﺎﻨﻲ ﺃﻭ ﻗﻬﻡ ﻭﻫﻭ ﻓﻘﺩﺍﻥ ﺸﻬﻭﺓ ﺍﻟﻁﻌﺎﻡ ﺇﻟﻰ ﺠﺎﻨﺏ ﺘﺸﻭﻴﺵ ﻟﻠﻨﻭﻡ ... ﻜﻤﺎ ﺒﺭﺯﺕ ﺨﻼل ﺍﻟﻌﻘﺩ ﺍﻷﺨﻴﺭ ﻤﻥ ﺍﻟﻘﺭﻥ ﺍﻟﻤﺎﻀﻲ ﺘﻘﻨﻴﺔ ﺍﻟﺘﺸﺒﻴﻙ ﺍﻟﻼﺴﻠﻜﻲ .ﻭﺘﻤﻜﹶّﻥ ﻫﺫﻩ ﺍﻟﺘﻘﻨﻴﺔ ﻤﻥ ﺭﺒﻁ ﺤﻭﺍﺴﻴﺏ ﻤﺤﻤﻭﻟﺔ ﺃﻭ ﻗﺎﺭﺓ ﻀﻤﻥ ﺸﺒﻜﺔ ﻤﻭﻀﻌﻴﺔ ﻻﺴﻠﻜﻴﺔ Wireless Local .Area Network WLANﻭﺘﺴﺘﻌﻤل ﻫﺫﻩ ﺍﻟﺘﻘﻨﻴﺔ ﺍﻟﻤﻭﺠﺎﺕ ﺍﻹﺫﺍﻋﻴﺔ ﻟﺭﺒﻁ ﺍﻟﺤﻭﺍﺴﻴﺏ ﺍﻟﻤﺠﻬﺯﺓ ﺒﺒﻁﺎﻗﺎﺕ ﺍﻟﺭﺒﻁ ﺍﻟﺸﺒﻜﻲ ﺒﺩﻭﻥ ﺃﺴﻼﻙ ،ﻜﻤﺎ ﺘﺴﺘﻌﻤل ﺍﻟﺘﻘﻨﻴﺔ ﻭﺍﺠﻬﺎﺕ ﺒﻴﻨﻴﺔ ﺒﻴﻥ ﺍﻟﻤﻭﺠﺎﺕ ﻭﺒﺭﻤﺠﻴﺔ ﺍﻟﺘﺼﺭﻑ ﻭﺍﻟﺘﺤﻜﹶّﻡ ﻓﻲ ﺍﻟﺸﺒﻜﺔ .ﻭﻤﻘﻴﺎﺱ ﺍﻟﺘﻭﺍﺼل ﺍﻟﻤﻘﹶﻴﺱ ﻫﻭ IEEE 802.11bﻭ ﻟﺘﻤﻜﻴﻥ ﻤﻭﺍﺩ ﻤﻨﺘﺠﺎﺕ ﺍﻟﺘﺭﺍﺒﻁ ﺍﻟﻼﺴﻠﻜﻲ ﻤﻥ ﺍﻟﺘﻔﺎﻋل ﺃﺼﺩﺭ ﺍﻟﺘﺤﺎﻟﻑ Wireless Ethernet Compatibility
Allianceﻋﻼﻤﺔ Wi-Fiﺍﻟﺘﻲ ﺘﻤﻜﻥ ﻤﻥ ﺍﻟﺘﺭﺍﺒﻁ ﺒﺴﺭﻋﺔ ﺘﺩﻓﻕ ﺘﺼل ﺇﻟﻰ 11ﻤﻠﻴﻭﻥ ﺒﺕ ﻓﻲ ﺍﻟﺜﺎﻨﻴﺔ ،ﻭﻫﻲ ﺘﺴﺘﻌﻤل ﻓﺴﺤﺔ ﺍﻟﺘﺭﺩﺩ 2,4ﺠﻴﻐﺎﻫﺭﺘﺯ. ﻜﻤﺎ ﺃﻥ ﻫﻨﺎﻙ ﻤﻘﻴﺎﺴﺎ ﺁﺨﺭ ﻫﻭ 802.11 aﺒﺎﻟﻭﻻﻴﺎﺕ ﺍﻟﻤﺘﺤﺩﺓ ﺍﻷﻤﺭﻴﻜﻴﺔ ﻭ2 Hiperlanﺒﺄﻭﺭﻭﺭﺒﺎ ﻭﻫﻭ ﻴﺴﺘﻌﻤل ﺍﻟﻤﺠﺎل ﺍﻟﺘﺭﺩﺩﻱ 5ﺠﻴﻐﺎﻫﺭﺘﺯ ،ﻭﻫﻭ ﻴﺴﻤﺢ ﺒﺘﺩﻓﻕ ﻴﺼل ﺇﻟﻰ 54ﻤﻠﻴﻭﻥ ﺒﺕ ﻓﻲ ﺍﻟﺜﺎﻨﻴﺔ ﻋﻠﻰ ﻤﺴﺎﻓﺔ ﺒﻀﻊ ﻜﻴﻠﻭﻤﺘﺭﺍﺕ. ﻭﺍﺴﺘﻌﻤﺎل ﺍﻟﻤﻭﺠﺎﺕ ﺍﻹﺫﺍﻋﻴﺔ ﺫﺍﺕ ﺍﻟﺘﺭﺩﺩ ﺍﻟﻌﺎﻟﻲ ﻴﺴﻬل ﻋﻤﻠﻴﺔ ﺍﻟﺘﺠﺴّﺱ .ﻭﻫﻲ ﺘﺴﻤﻰ ﻓﻲ ﻫﺫﻩ ﺍﻟﺤﺎﻟﺔ Wardrivingﻭﺫﻟﻙ ﻤﺜﻼ ﺒﺎﺴﺘﻌﻤﺎل ﺒﻁﺎﻗﺔ ﺍﻟﺭﺒﻁ ﺍﻟﻼﺴﻠﻜﻲ )ﺍﻨﻅﺭ ﺇﻟﻰ ﺍﻟﺼﻭﺭﺓ( ﻤﻊ ﺍﺴﺘﻌﻤﺎل ﻫﻭﺍﺌﻴﺎﺕ ﺨﺎﺼﺔ ﻭﺍﺴﺘﻌﻤﺎل ﺒﺭﻤﺠﻴﺔ ﻤﺘﺨﺼﺼﺔ ﻤﺜل Netstumblerﺃﻭ .Aerosol ﻭﻻ ﻴﻤﻜﻥ ﺍﻟﺘﺠﺴّﺱ ﻋﻠﻰ ﺍﻟﺸﺒﻜﺎﺕ ﺍﻟﻼﺴﻠﻜﻴﺔ ﺇﻻ ﺇﺫﺍ ﻜﺎﻨﺕ ﻏﻴﺭ ﻤﺅﻤﻨﺔ ﺃﻱ ﺇﻨﻬﺎ ﻻ ﺘﺴﺘﻌﻤل ﻤﻔﺎﺘﻴﺢ Wired Equivalent .Privacy WEP ﻜﻤﺎ ﺼﺩﺭﺕ ﻋﻼﻤﺔ IEEE Bluetooth 802.15.1ﻋﻥ ﻤﺒﺎﺩﺭﺓ ﻤﻥ ﺠﻤﻠﺔ ﻤﻥ ﺸﺭﻜﺎﺕ ﺍﻟﻬﻭﺍﺘﻑ ﺍﻟﺨﻠﻭﻴﺔ ﻤﺜل Ericcsonﺍﻟﺴﻭﻴﺩﻴﺔ ﻭ ﻋﺩﺩ ﻻ ﺒﺄﺱ ﺒﻪ ﻤﻥ ﺍﻟﺸﺭﻜﺎﺕ ﺍﻟﺤﺎﺴﻭﺒﻴﺔ .ﻭﺘﻤﻜﻥ ﻫﺫﻩ ﺍﻟﻌﻼﻤﺔ ﻤﻥ ﺭﺒﻁ ﻻﺴﻠﻜﻲ ﺃﺠﻬﺯﺓ ﻓﻲ ﺸﻌﺎﻉ ﻻ ﻴﺘﻌﺩﻯ 10ﺃﻤﺘﺎﺭ .ﻭﻫﺫﻩ ﺍﻟﻌﻼﻤﺔ ﺘﻤﻜﻥ ﻤﻥ ﺭﺒﻁ ﻤﻁﺎﺭﻴﻑ ﻤﺜل ﺍﻟﻁﺎﺒﻌﺎﺕ ﻤﻊ ﺍﻟﺤﺎﺴﻭﺏ ﺍﻟﻤﺭﻜﺯﻱ ﺩﻭﻥ ﺃﺴﻼﻙ ﻭﻋﻼﻤﺔ Home RF IEEE 802.11 + DECTﺍﻟﺘﻲ ﺘﺴﺘﻌﻤل ﻤﺜل ﺃﺨﺘﻴﻬﺎ ﻤﻭﺠﺔ ﺍﻟﺘﺭﺩﺩ 2 ,4 ﻗﻴﻘﺎﻫﺭﺘﺯ ﻟﻠﺭﺒﻁ ﺍﻟﻼﺴﻠﻜﻲ. – 3ﺍﻟﺘﻠﻭﺙ ﺍﻟﻼﻤﺎﺩﻱ ﻟﻠﺘﻘﺎﻨﺎﺕ ﺍﻹﻟﻜﺘﺭﻭﻨﻴﺔ ﻭﺍﻟﺤﺎﺴﻭﺒﻴﺔ:
ﺇﻨﻨﺎ ﻨﻌﻨﻲ ﺒﺎﻟﺘﻠﻭﺙ ﺍﻟﻼﻤﺎﺩﻱ ﺍﻟﺘﻠﻭﺙ ﺍﻟﻤﻌﻨﻭﻱ ﺃﻱ ﻜل ﺘﻬﺩﻴﺩ ﻟﻠﻔﻜﺭ ﻭﺍﻟﻌﻘل ﺍﻹﻨﺴﺎﻨﻲ ﻭ ﻜل ﺍﻋﺘﺩﺍﺀ ﻋﻠﻰ ﺤﺭﻴﺎﺘﻪ ﺒﻤﺎ ﻓﻴﻪ ﺍﻟﺤﺭﻴﺔ ﺍﻟﻌﻘﺎﺌﺩﻴﺔ ﻭﺍﻟﺭﻭﺤﺎﻨﻴﺔ .ﻜﻤﺎ ﻴﺸﻤل ﻫﺫﺍ ﺍﻟﺘﻌﺭﻴﻑ ﻋﻨﺩﻨﺎ ﻜل ﻤﺤﺎﻭﻟﺔ ﻟﻠﺘﺠﺴّﺱ ﻋﻠﻰ ﺍﻟﺤﻴﺎﺓ ﺍﻟﺨﺎﺼﺔ ﻟﻸﻓﺭﺍﺩ ﻭﻤﺤﺎﻭﻟﺔ ﺍﻟﺘﻌﺭﻑ ﻋﻠﻰ ﺃﻨﺸﻁﺔ ﺍﻟﻔﺭﺩ ﺩﺍﺨل ﺒﻴﺘﻪ ﻭﻀﻤﻥ ﺤﻴﺎﺘﻪ ﺍﻟﻌﺎﺌﻠﻴﺔ ﻭﺒﺎﻟﺘﺎﻟﻲ ﻋﻠﻰ ﺃﺴﺭﺍﺭﻩ ﺍﻟﺸﺨﺼﻴﺔ ،ﻜﻤﺎ ﻴﺸﻤل ﺘﻌﺭﻴﻔﻨﺎ ﻫﺫﺍ ﻜل ﻤﺤﺎﻭﻟﺔ ﻟﻠﺘﺄﺜﻴﺭ ﺍﻟﻨﻔﺴﻲ ﻟﻔﺭﺽ ﻓﻜﺭﺓ ﺃﻭ ﻋﻘﻴﺩﺓ ،ﻜلّ ﺫﻟﻙ ﺒﺎﺴﺘﻌﻤﺎل ﺃﺩﻭﺍﺕ ﺍﻹﻋﻼﻡ ﻭﺍﻻﺘﺼﺎل ﻋﻠﻰ ﺍﺨﺘﻼﻑ ﺃﻨﻭﺍﻋﻬﺎ ﻭﻭﺴﺎﺌﻁﻬﺎ ﻤﻤﺎ ﻴﻀﻊ ﻓﻲ ﻗﻠﺏ ﻫﺫﺍ ﺍﻟﻁﺭﺡ ﻤﻭﻀﻭﻉ ﺍﻷﺨﻼﻗﻴﺎﺕ ﻀﻤﻥ ﻤﺎ ﺍﻟﺴﻴﺒﺭﻨﻲ ﺒﺎﻟﻔﻀﺎﺀ ﻴﻌﺭﻑ ﺃﺼﺒﺢ .Cyberspaceﻓﻜلَّ ﺍﻋﺘﺩﺍﺀ ﺃﻭ ﺘﻬﺩﻴﺩ ﻫﻭ ﺇﺨﻼل ﺒﻤﺒﺩﺃ ﺃﻭ ﺒﺎﻷﺨﻼﻗﻴﺎﺕ ﺍﻟﺘﻲ ﺴﻨﺘﻌﺭﺽ ﻟﻬﺎ ﻓﻲ ﻤﺎ ﻴﻠﻲ.
-28-
– 1 - 3ﺍﻷﺨﻼﻗﻴﺎﺕ ﻭﺍﻟﻔﻀﺎﺀ ﺍﻟﺴﻴﺒﺭﻨﻲ: 36
ﻟﻘﺩ ﺍﻋﺘﻤﺩﺕ ﻜل ﺍﻟﻨﻅﺭﻴﺎﺕ ﺍﻟﻤﺘﻌﻠﻘﺔ ﺒﺈﻴﺜﻴﻘﺎ ﺍﻟﻔﺭﺩ ﻜﻤﻨﺒﻊ ﻟﻠﻌﻤل ﻭﻜﻤﺴﺘﻬﺩﻑ ﻟﻜل ﻋﻤل ﺒﺸﺭﻱ ،ﻓﻜﻴﻑ ﻴﻤﻜﻥ ﺘﻌﻤﻴﻡ ﻫﺫﻩ ﺍﻟﻨﻅﺭﻴﺎﺕ ﺇﻟﻰ ﻋﺎﻟﻡ ﻴﺘﻌﺎﻴﺵ ﻓﻴﻪ ﺍﻷﻓﺭﺍﺩ ﻤﻊ ﻤﺼﻁﻨﻌﺎﺕ ﻭﻤﻜﻭّﻨﺎﺕ ﻻ ﻤﺎﺩﻴﺔ Artifact ﻜﺎﻟﺒﻴﺎﻨﺎﺕ ﻭﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺩﺍﺨل ﺍﻟﻔﻀﺎﺀ ﺍﻟﺴﻴﺒﺭﻨﻲ. ﻟﻘﺩ ﺒﺭﺯﺕ ﺘﺴﻤﻴﺔ ﺍﻟﻔﻀﺎﺀ ﺍﻟﺴﻴﺒﺭﻨﻲ ﻷﻭل ﻤﺭﺓ ﻓﻲ ﻜﺘﺎﺏ ﺠﺒﺴﻥ Gibsonﻓﻲ ﻤﺼﻨﻔﻪ 37ﻭﺍﻟﺫﻱ ﻴﻌﺭﻓﻪ ﺒﻜﻭﻨﻪ "ﺍﻟﻔﻀﺎﺀ ﺍﻟﻭﺍﺴﻊ ﺍﻟﺫﻱ ﺘﻠﺘﻘﻲ ﻓﻴﻪ ﺍﻷﻓﻜﺎﺭ ﻭﺍﻵﺭﺍﺀ ﻭﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﻭﺍﻷﺸﺨﺎﺹ" .ﻭﻗﺩ ﺴﺒﻕ ﻟﻨﺎ ﺃﻥ ﻋﺭﻓﻨﺎ ﺍﻟﻔﻀﺎﺀ ﺍﻟﺴﻴﺒﺭﻨﻲ ﻤﻥ ﻨﺎﺤﻴﺘﻨﺎ ﻓﻲ ﻏﻴﺭ ﻫﺫﺍ ﺍﻟﻤﻜﺎﻥ ﻭﻤﻨﺫ ﺴﻨﻭﺍﺕ ﺒﻜﻭﻨــﻪ » ﺘﻘﺎﻁﻊ ﻭﺘﻔﺎﻋل ﻭﺘﺩﺍﺨل ﻭﺘﻜﺎﻤل ﻋﺎﻟﻡ ﺍﻟﻤﺎﺩﺓ ﻭﻋﺎﻟﻡ ﺍﻟﻼﻤﺎﺩﺓ Immaterial World ﻀﻤﻥ ﺍﻟﻔﻀﺎﺀ ﺍﻟﺸﺎﻤل ﻟﻠﻌﺎﻟﻡ ﺍﻟﺤﺴﻲ ﻭﺍﻟﻌﺎﻟﻡ ﺍﻟﺸﻌﻭﺭﻱ ،ﻟﻠﻭﺍﻗﻊ ﻭﺍﻻﻓﺘﺭﺍﺽ Virtualityﻤﻥ ﺨﻼل ﻭﺍﺠﻬﺎﺕ ﺒﻴﻨﻴﺔ Multisensorial ﻤﺘﻌﺩﺩﺓ ﺍﻷﺤﺎﺴﻴﺱ Interfacesﺘﻤﻜﹼﻥ ﻤﻥ ﺍﻻﻨﻐﻤﺎﺱ ﺍﻟﻜﻠﻲ Immersionﻓﻲ ﻨﻤﺎﺫﺝ ﺍﻟﻌﺎﻟﻡ ﺍﻻﻓﺘﺭﺍﻀﻲ Virtual Worldﻤﻥ ﺃﺠل ﺍﻟﻘﻴﺎﻡ ﺒﺎﻟﻌﺩﻴﺩ ﻤﻥ ﻋﻤﻠﻴﺎﺕ ﺍﻟﻤﺤﺎﻜﺎﺓ .ﻭﺍﻟﻌﻼﻗﺔ ﺍﻟﺠﺩﻟﻴﺔ ﺒﻴﻥ ﻏﺎﻴﺘﻬﺎ ﻭﺍﻻﻓﺘﺭﺍﺽ ﺍﻟﻭﺍﻗﻊ ﺘﻭﻀﻴﻊ Objectivizeﺃﻱ ﺍﻹﺤﻼل ﻓﻲ ﺍﻟﻌﺎﻟﻡ ﺍﻟﻭﻀﻌﻲ ﻷﺤﺎﺴﻴﺴﻨﺎ ﻭﻤﺸﺎﻋﺭﻨﺎ
ﺍﻟﺴﻴﺒﺭﻨﻲ ﻓﺎﻟﻔﻀﺎﺀ ﺍﻟﻭﺍﻗﻌﻲ«. ﺒﺎﻟﻌﺎﻟﻡ » Cyberspaceﺘﺒﺎﺩل ﻭﺍﻨﺘﻘﺎل ﻤﻭﺼﻭل ﺒﻴﻥ ﻗﻁﺒﻴﻥ ﻤﺘﻨﺎﻗﻀﻴﻥ ،ﺍﻟﻭﺍﻗﻊ ﺍﻟﻤﻔﻬﻭﻡ ﻭﺍﻻﻓﺘﺭﺍﺽ ﺍﻟﻤﻭﺴﻊ ﻟﻠﺸﻌﻭﺭ ﺍﻟﻭﺍﻗﻌﻲ ﻭﺍﻹﺤﺴﺎﺱ ﺍﻷﺸﻤل ﺒﺎﻟﻌﺎﻟﻡ ﺍﻟﺤﺴﻲ ﻗﺼﺩ ﺴﺒﺭ ﺃﻏﻭﺍﺭ ﻭﺃﻋﻤﺎﻕ ﺍﻟﻁﺒﻴﻌﺔ ﺍﻟﺒﺸﺭﻴﺔ ﻭﺒﻴﺌﺘﻬﺎ ﺍﻟﻌﺎﻤﺔ ،ﺇﺫ ﺇﻥ ﺍﻟﻭﺍﻗﻊ ﻓﻲ ﺁﺨﺭ ﺍﻷﻤﺭ ﻨﺘﺎﺝ ﻤﺩﺍﺭﻜﻨﺎ ﺍﻟﺤﺴﻴﺔ ﻭﻤﺸﺎﻋﺭﻨﺎ ﺍﻟﻔﻜﺭﻴﺔ«.38 ﻓﺎﻻﻨﺘﻘﺎل ﻤﻥ ﺍﻟﻨﻅﺭﻴﺎﺕ ﺍﻷﺨﻼﻗﻴﺔ ﺍﻟﻜﻼﺴﻴﻜﻴﺔ ﻭﺍﻟﻤﺘﻌﻠﻘﺔ ﺒﺎﻷﻓﺭﺍﺩ ﻭﺍﻟﺠﻤﺎﻋﺎﺕ ﺍﻟﺒﺸﺭﻴﺔ ﺇﻟﻰ ﺍﻟﻔﻀﺎﺀ ﺍﻟﺴﻴﺒﺭﻨﻲ ﻴﻌﺘﻤﺩ ﻋﻠﻰ ﺍﻟﻨﻅﺭﻴﺔ ﺍﻟﺘﻲ ﺍﺭﺘﻘﺕ ﻤﻥ ﺨﻼﻟﻬﺎ ﺍﻟﺒﻴﺎﻨﺎﺕ ﻭﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺇﻟﻰ ﺃﻨﻭﺍﻉ ﻭﺃﺸﻜﺎل ﺠﺩﻴﺩﺓ ﻤﻥ ﺍﻟﺤﻴﺎﺓ ،ﺃﻱ ﺇﻥ ﻫﻨﺎﻟﻙ ﻤﻜﻭﻨﺎ ﺃﺴﺎﺴﻴﺎ ﻟﻠﺤﻴﺎﺓ ﻭﻫﻲ ﺍﻟﺫﺍﺕ ﻜﻤﻌﻠﻭﻤﺔ ﻭﻜﻤﻌﻁﻰ .ﻭﻫﻜﺫﺍ ﻟﻴﺱ ﻫﻨﺎﻙ ﻤﻥ ﻋﻤل ﺃﺨﻼﻗﻲ ﺒﺩﻭﻥ ﻤﻌﻠﻭﻤﺔ ﻭﺃﻥ ﻫﺫﻩ ﺍﻷﺨﻴﺭﺓ ﺸﺭﻁ ﺃﺴﺎﺴﻲ ﻟﻜل ﻓﻌل ﺫﻱ ﺒﻌﺩ ﺃﺨﻼﻗﻲ ﻭﻤﺴﺅﻭل ﺒل ﻫﻲ ﺃﺴﺎﺱ ﻭﺠﻭﻫﺭ ﺍﻟﻔﻌل ﻭﺍﻟﻌﻤل ﻭﺍﻹﻨﺠﺎﺯ. ﻓﺎﻷﺨﻼﻗﻴﺎﺕ ﻀﻤﻥ ﻓﻀﺎﺀ ﺃﻭﺴﻊ ﻤﻥ ﺍﻟﻔﻀﺎﺀ ﺍﻟﺤﻴﺎﺘﻲ )ﺍﻟﺒﺸﺭﻱ ﻭﺍﻟﻁﺒﻴﻌﻲ ﻭﺍﻟﺒﻴﺌﻲ ﻭﺍﻟﺘﻘﺎﻨﻲ ﻭﺍﻻﺠﺘﻤﺎﻋﻲ( ،ﻭﻫﻭ ﺍﻟﻔﻀﺎﺀ ﺍﻟﺴﻴﺒﺭﻨﻲ ﺘﺠﻴﺏ ﻋﻥ ﺃﺴﺌﻠﺔ ﻤﻨﻬﺎ ﻤﺎ ﻫﻭ ﺇﻴﺠﺎﺒﻲ ﻟﻬﺩﻑ ﺍﻟﻤﻌﻠﻭﻤﺔ ﺨﺎﺼﺔ ﻭﻓﻀﺎﺀ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺍﻟﻌﺎﻤﺔ. ﻓﺎﻷﺨﻼﻗﻴﺎﺕ ﺍﻟﺠﺩﻴﺩﺓ ﺘﺤﺩّﺩ ﻤﺎ ﻫﻭ ﺨﻴﺭ ﻭﻤﺎ ﻫﻭ ﺸﺭ ﻭﻤﺎ ﻴﺠﺏ ﺍﻟﻘﻴﺎﻡ ﺒﻪ ﻭﻤﺎ ﻫﻲ ﻭﺍﺠﺒﺎﺕ ﺍﻟﻔﺎﻋل ﺍﻷﺨﻼﻗﻲ ﻭﺫﻟﻙ ﺒﺎﻻﻋﺘﻤﺎﺩ ﻋﻠﻰ ﺃﺭﺒﻌﺔ ﻗﻭﺍﻨﻴﻥ ﺃﺴﺎﺴﻴﺔ: ﻻ ﻴﻤﻜﻥ ﻗﺒﻭل ﺇﺤﺩﺍﺙ ﻗﺼﻭﺭ ﺃ( Entropyﺃﻭ ﻀﻭﻀﺎﺀ ﻀﻤﻥ ﻓﻀﺎﺀ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ،
36 ﻭﻗﻊ ﺍﻻﻋﺘﻤﺎﺩ ﻓﻲ ﺘﺤﺭﻴﺭ ﻫﺫﻩ ﺍﻟﻔﻘﺭﺓ ﻋﻠﻰ ﻋﺩﻴﺩ ﺍﻟﻤﺼﺎﺩﺭ ﺍﻟﻔﻠﺴﻔﻴﺔ ﻤﻨﻬﺎ ﺍﻟﻤﻭﺴﻭﻋﺔ ﺍﻟﻔﻠﺴﻔﻴﺔ ﻋﻠﻰ ﺍﻹﻨﺘﺭﻨﺕ The of Philosophy Internet Encyclopediaﺍﻟﻤﻭﺠﻭﺩﺓ ﻋﻠﻰ ﺍﻟﻤﻭﻗﻊ ﺍﻟﺘﺎﻟﻲ : http://www.utm.edu/research/iep/ 38 37
William GIBSON, Neuromancer, New York : Ace Books, 1984.
-29-
راﺟﻊ ﻋﻠﻰ ﺳﺒﯿﻞ اﻟﻤﺜﺎل ﻣﺼﻨﻔﻨﺎ ﺑﺎﻟﻠﻐﺔ اﻟﻔﺮﻧﺴﯿﺔ : Mohamed BEN AHMED : A la Découverte du Cybermonde, La Nef, Tunis, 1999, pp. 197 –207
ﻴﺠﺏ ﺍﻟﺤﻤﺎﻴﺔ ﻤﻥ ﺇﻨﺘﺎﺝ ﺏ( ﺍﻟﻘﺼﻭﺭ ﺍﻹﻋﻼﻤﻲ، ﺝ( ﻴﺠﺏ ﺍﻟﺤﻤﺎﻴﺔ ﻤﻥ ﺍﻟﻘﺼﻭﺭ ﻀﻤﻥ ﻓﻀﺎﺀ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ، ﺩ( ﻴﺠﺏ ﺘﺤﺴﻴﻥ ﻭﺘﺠﻭﻴﺩ ﺍﻟﻤﻌﻠﻭﻤﺔ ﻤﻥ ﺤﻴﺙ ﺍﻟﻜﻡ ﻭﺍﻟﻜﻴﻑ ﻭﺍﻟﺘﻨﻭﻉ ﻀﻤﻥ ﺍﻟﻔﻀﺎﺀ. ﻭﺍﻟﻘﻴﻤﺔ ﺍﻷﺨﻼﻗﻴﺔ ﺘﺯﺩﺍﺩ ﺘﺒﺎﻋﺎ ﻤﻥ ﺍﻟﻘﺎﻨﻭﻥ ﺍﻷﻭل ﻭﺤﺘﻰ ﺭﺍﺒﻊ ﺍﻟﻘﻭﺍﻨﻴﻥ ﺴﺎﻟﻔﺔ ﺍﻟﺫﻜﺭ ،ﻭﻋﻠﻰ ﺃﺴﺎﺴﻬﺎ ﻴﻤﻜﻥ ﺍﻟﻨﻅﺭ ﺇﻟﻰ ﻋﻤل ﺍﻟﻔﺎﻋل ﺍﻟﻤﺴﺅﻭل ﻀﻤﻥ ﺍﻟﻔﻀﺎﺀ ﺍﻟﺴﻴﺒﺭﻨﻲ. ﻓﺎﻟﺨﻁﺎﺏ ﺍﻹﻴﺜﻴﻘﻲ ﻭﻗﻊ ﺍﻟﺘﻭﺴﻊ ﻓﻴﻪ، ﻓﻬﻭ ﻻ ﻴﺸﻤل ﻜل ﺍﻷﻓﺭﺍﺩ ﻭﺍﻟﺘﻘﺎﻨﺎﺕ ﻭﺍﻟﺤﻀﺎﺭﺍﺕ ﻋﻠﻰ ﺍﺨﺘﻼﻑ ﺃﻨﻭﺍﻋﻬﺎ ﻭﺍﻟﺨﻁﺎﺏ ﻟﻡ ﻴﻌﺩ ﻭﺍﻻﺠﺘﻤﺎﻋﻴﺔ ﻓﻘﻁ. ﻴﻘﺘﺼﺭ ﻋﻠﻰ ﺍﻷﺤﻴﺎﺀ ﻤﻥ ﺤﻴﻭﺍﻨﺎﺕ ﻭﻨﺒﺎﺘﺎﺕ ﻭﺤﻴﺎﺘﻬﺎ ﺍﻟﻁﺒﻴﻌﻴﺔ ﺒل ﺃﺼﺒﺢ ﻴﺸﻤل ﺃﻴﻀﺎ ﺍﻹﻨﺘﺎﺝ ﺍﻟﺜﻘﺎﻓﻲ ﻜﺎﻟﻜﺘﺎﺏ ﻭﺍﻟﻤﻘﺎﻻﺕ ﻭﺍﻟﻜﻭﺍﻜﺏ ﻭﺍﻟﺭﺴﻭﻡ... ﻭﺍﻟﻠﻭﺤﺎﺕ ﻭﺍﻟﻤﺠﺭﺍﺕ ﻭﺍﻟﻨﺠﻭﻡ ﻜﻤﺎ ﺘﺸﻤل ﻤﺎ ﻫﻭ ﻤﻭﺠﻭﺩ ﻭﻤﺎ ﻫﻭ ﻤﻭﻋﻭﺩ ﻤﺜل ﺍﻷﺠﻴﺎل ﺍﻟﻘﺎﺩﻤﺔ ﻭﺍﻷﺠﻴﺎل ﺍﻟﺴﺎﻟﻔﺔ. ﻓﺄﺨﻼﻗﻴﺎﺕ ﺍﻟﻤﻌﻠﻭﻤﺎﺘﻴﺔ ﺘﻭﺴﻊ ﺍﻟﻤﻔﻬﻭﻡ ﺍﻹﻴﺜﻴﻘﻲ ﺇﻟﻰ ﻜلّ ﻤﺎ ﻴﻤﻜﻥ ﺃﻥ ﻴﻜﻭﻥ ﻟﻪ ﻤﺼﻠﺤﺔ ﺃﺨﻼﻗﻴﺔ ﺃﻱ ﺇﻟﻰ ﻜل ﻤﻌﻠﻭﻤﺔ ﻟﺘﺠﺴﻴﺩ ﻓﻜﺭﺓ ﻤﺎ ﺃﻭ ﻋﻤل ﻤﺎ .ﺃﻱ ﺃﻥ ﻜل ﻨﺴﻕ ﺇﻋﻼﻤﻲ Information Process ﻴﺸﻤل ﻜلّ ﻤﺎ ﻫﻭ ﻤﻤﻜﻥ ﻭﻤﻨﻁﻘﻲ ،ﺃﻱ ﺇﻥ ﻜلَّ ﻭﺤﺩﺓ ﻤﻤﻜﻨﺔ ﻤﻨﻁﻘﻴﺎ ﻴﻨﻅﺭ ﺇﻟﻴﻬﺎ ﻓﻲ ﻜﻭﺤﺩﺓ ﺍﻟﺤﺎﺴﻭﺒﻴﺔ ﺍﻟﻌﻠﻭﻡ ﺇﻋﻼﻤﻴﺔ .Information Entityﻓﺎﻟﻌﺎﻤل ﺃﻭ ﺍﻟﻔﺎﻋل ﺃﻭ ﺍﻟﻌﻭﻥ Agentﻫﻭ ﻭﺤﺩﺓ ﻁﺒﻴﻌﻴﺔ ﺃﻭ ﺍﺼﻁﻨﺎﻋﻴﺔ ﻗﺎﺩﺭﺓ ﻋﻠﻰ ﺇﻨﺘﺎﺝ ﻭﺤﺩﺍﺕ ﺇﻋﻼﻤﻴﺔ ﻭﻤﻌﻠﻭﻤﺎﺘﻴﺔ ﻴﻤﻜﻥ ﺃﻥ
ﻴﻜﻭﻥ ﻟﻬﺎ ﺘﺄﺜﻴﺭ ﻋﻠﻰ ﺍﻟﻭﺤﺩﺍﺕ ﺍﻟﻤﻜﻭﻨﺔ ﻟﻠﻔﻀﺎﺀ ﺍﻟﺴﻴﺒﺭﻨﻲ. ﻓﺎﻟﺘﻨﺎﻗﺽ ﻫﻨﺎ ﻴﻭﺠﺩ ﺒﻴﻥ ﺍﻟﻤﻌﻠﻭﻤﺔ ﻭﺍﻟﻘﺼﻭﺭ ﺃﻱ ﻨﻘﻴﻀﻬﺎ ،ﺃﻱ ﺒﻤﻌﻨﻰ ﺍﻟﺘﻨﻘﻴﺹ ﻤﻥ ﺍﻟﻘﻴﻤﺔ ﺍﻹﻋﻼﻤﻴﺔ .ﺃﻱ ﺇﻥ ﺍﻟﻘﺼﻭﺭ ﻴﻌﻨﻲ ﺠﻤﻠﺔ ﻤﻥ ﺍﻟﻀﻭﻀﺎﺀ ﺃﻭ ﻋﺩﻡ ﺍﻟﻘﺩﺭﺓ ﻋﻠﻰ ﺍﻟﺘﻔﺭﻴﻕ ﺒﻴﻥ ﺍﻟﻤﻜﻭﻨﺎﺕ ﻟﻠﻤﺤﺘﻭﻱ .ﻓﺎﻟﻜل ﻓﻲ ﻫﺫﻩ ﺍﻟﺤﺎﻟﺔ ﻴﺸﺒﻪ ﻓﻴﻪ ﺍﻟﺒﻌﺽ ﻭﺍﻟﻌﻜﺱ ﺒﺎﻟﻌﻜﺱ .ﻓﺎﻟﻤﻌﻠﻭﻤﺔ ﻓﺎﺌﺩﺓ ﺃﻭ ،Powerﺃﻱ ﺇﻨﻬﺎ ﻗﺩﺭﺓ ﻋﻠﻰ ﺇﺤﺩﺍﺙ ﻨﻔﻭﺫ ﻤﺤﺘﻭﻴﺎﺕ ﻭﻤﻌﺎﻥ ﺒﻐﺎﻴﺔ ﺍﻹﻜﺜﺎﺭ ﻤﻥ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﻭﺍﻟﺘﺨﻔﻴﺽ ﻤﻥ ﺍﻟﻘﺼﻭﺭ ،ﻜﻤﺎ ﺃﻥ ﺍﻵﺜﺎﺭ ﺍﻹﻴﺠﺎﺒﻴﺔ ﻴﺠﺏ ﺃﻥ ﺘﻜﻭﻥ ﻤﺤﻠﻴﺔ ﺃﻱ ﻤﺘﻨﺎﻗﻀﺔ ﻤﻊ ﺍﻵﺜﺎﺭ ﺍﻟﺸﺎﻤﻠﺔ ﻋﻠﻰ ﺍﻟﻔﻀﺎﺀ ﻜﻜلَّ ﻭﺇﺫﺍ ﺭﺠﻌﻨﺎ ﺇﻟﻰ ﺍﻟﺤﻴﺎﺓ ﺍﻟﺨﺎﺼﺔ ﻀﻤﻥ ﺍﻟﻔﻀﺎﺀ ﺍﻟﺴﻴﺒﺭﻨﻲ ،ﻓﻌﻨﺩﻤﺎ ﻨﺄﺨﺫ ﺍﻷﺒﻌﺎﺩ ﺍﻷﺨﻼﻗﻴﺔ ﻟﻠﻤﻌﻠﻭﻤﺎﺕ ﻤﻥ ﺠﻬﺔ ﻭﺍﻟﺤﻴﺎﺓ ﺍﻟﺨﺎﺼﺔ ﻟﻸﻓﺭﺍﺩ 39 ﻴﺠﺏ ﺍﻷﺨﺫ ﺒﻌﻴﻥ ﺍﻻﻋﺘﺒﺎﺭ ﺍﻟﻨﻭﺍﺤﻲ ﺍﻟﺘﺎﻟﻴﺔ: (1ﻴﺠﺏ ﺃﻥ ﻴﻜﻭﻥ ﺠﺴﻡ ﺍﻹﻨﺴﺎﻥ ﺠﺯﺀﺍ ﺒﻌﻴﺩﺍ ﻋﻥ ﺘﺩﺨل ﺍﻵﺨﺭﻴﻥ. (2ﻜﻤﺎ ﺃﻥ ﺫﻫﻥ ﺍﻟﻔﺭﺩ ﻴﺠﺏ ﺃﻥ ﻴﻜﻭﻥ ﺤﺭﺍ ﺒﻌﻴﺩﺍ ﻋﻥ ﻜل ﺘﺩﺨل ﻤﻥ ﺍﻵﺨﺭﻴﻥ. (3ﻭﻗﺭﺍﺭﺍﺕ ﻜل ﻓﺭﺩ ﻴﺠﺏ ﺃﻥ ﺘﻜﻭﻥ ﺒﻌﻴﺩﺓ ﻋﻥ ﻜل ﺘﺩﺨل ﻤﻥ ﺍﻵﺨﺭﻴﻥ ﺍﻟﺫﻴﻥ ﻻ ﻴﻤﻜﻨﻬﻡ ﺃﺨﺫ ﺍﻟﻘﺭﺍﺭ ﻤﻜﺎﻥ ﺼﺎﺤﺏ ﺍﻟﻘﺭﺍﺭ ﻓﻲ ﺤﻘﻭﻕ ﺍﻟﺘﺭﺒﻴﺔ ﻭﺍﻟﺼﺤﺔ ﻭﺍﻟﺸﻐل ﻭﺍﻟﻌﻘﻴﺩﺓ... (4ﺍﻟﻤﻌﻠﻭﻤﺔ ﻴﺠﺏ ﺃﻥ ﺘﻜﻭﻥ ﺤﺭﺓ ﺒﻌﻴﺩﺓ ﻋﻥ ﺘﺩﺨل ﻴﻬﺩﻑ ﺇﻟﻰ ﺍﻟﺤﺩ ّﻤﻥ ﻋﺩﺩ ﻭﻨﻭﻋﻴﺔ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺍﻟﺨﺎﺼﺔ ﻭﺍﻷﺤﺩﺍﺙ ﺍﻟﻤﺘﻌﻠﻘﺔ ﺒﺎﻟﺸﺨﺹ.
-39ﺤﺴﺏ ﻨﻅﺭﻴﺔ Luciano Floridiﺍﺭﺠﻊ ﺇﻟﻰ ﻤﻘﺎﻟﺘﻪ ﺍﻟﻤﺘﺭﺠﻤﺔ ﻤﻥ ﺍﻹﻨﺠﻠﻴﺯﻴﺔ ﺇﻟﻰ ﺍﻟﻔﺭﻨﺴﻴﺔ ﻋﻠﻰ ﻤﻭﻗﻊ ﻜﻨﺩﻱ ﻟﻠﻤﺠﻠﺔ ﺍﻹﻟﻜﺘﺭﻭﻨﻴﺔ :Agora http://agora.qc.ca/textes/floridi3.html
-30-
ﻓﻤﻥ ﺨﻼل ﻫﺫﻩ ﺍﻟﻤﻔﺎﻫﻴﻡ ﺍﻟﻤﻌﻤﻤﺔ ﺃﺼﺒﺢ ﺍﻟﻔﺭﺩ ﻭﺍﻟﺸﺨﺹ ﻋﺎﻤﻼ ﺤﺭﺍ ﻭﻤﺴﺅﻭل،ﺍ ﻭﻫﻭ ﺤﺯﻤﺔ ﻤﻥ ﺍﻟﺒﻴﺎﻨﺎﺕ ﺍﻟﺘﻲ ﺃﺼﺒﺤﺕ ﺘﺸﻜل ﺩﺍﺌﺭﺓ ﺤﻴﺎﺘﻪ ﺍﻟﺨﺎﺼﺔ .Privacyﻓﺎﻟﺩﻓﺎﻉ ﻋﻥ ﺍﻟﻜﻤﺎل ﺍﻟﺸﺨﺼﻲ Integrityﺃﻭ ﺍﻟﺤﺭﻤﺔ ﺍﻟﺸﺨﺼﻴﺔ ﻴﺭﺠﻊ ﺒﺎﻷﺴﺎﺱ ﺇﻟﻰ ﺍﻟﺩﻓﺎﻉ ﻋﻥ ﺤﺭﻤﺔ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺍﻟﺨﺎﺼﺔ ﺒﺎﻟﻔﺭﺩ .ﻓﺎﻟﺘﺩﺨل ﻓﻲ ﺍﻟﻤﺤﻴﻁ ﺍﻟﻔﺭﺩﻱ ﻫﻭ ﺍﻋﺘﺩﺍﺀ ﻷﻥ ﺍﻟﻤﻌﻠﻭﻤﺔ ﻫﻲ ﺠﺯﺀ ﻤﻥ ﺍﻟﺸﺨﺹ ﻭﻤﻥ ﺫﺍﺘﻪ ﻭﺫﻫﻨﻪ ،ﺃﻱ ﺇﻥ ﻜل ﺸﺨﺹ ﺃﺠﻨﺒﻲ ﻴﻤﺘﻠﻙ ﺠﺯﺀﺍ ﻤﻥ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺍﻟﺨﺎﺼﺔ ﻴﺤﺩ ﻤﻥ ﺍﺴﺘﻘﻼﻟﻴﺘﻨﺎ ،ﻤﻊ ﺍﻟﻤﻼﺤﻅﺔ ﺃﻥ ﻫﻨﺎﻟﻙ ﺠﺯﺀﺍ ﻤﻥ ﺍﻟﺒﻴﺎﻨﺎﺕ ﺍﻟﻤﻔﺘﻭﺤﺔ ﻟﻠﺠﻤﻴﻊ ﻭﺍﻟﺘﻲ ﺘﺨﺹ ﺍﻟﺠﺎﻨﺏ ﺍﻟﻌﺎﻡ ﻟﻠﻔﺭﺩ ﻭﻟﻴﺱ ﺍﻟﺠﺎﻨﺏ ﺍﻟﺸﺨﺼﻲ ،ﻭﻫﺫﺍ ﻫﻭ ﺜﻤﻥ ﺍﻻﻨﺘﻤﺎﺀ ﺇﻟﻰ ﻤﺠﺘﻤﻊ ﻴﻌﺘﺭﻑ ﺒﻌﻀﻭﻴﺘﻨﺎ. ﻭﻫﻨﺎ ﻻ ﺒﺩ ﻤﻥ ﺍﻟﺘﺄﻜﻴﺩ ﻋﻠﻰ ﺃﻥ ﺘﻌﻤﻴﻡ ﺘﻁﺒﻴﻕ ﺍﻟﻨﻅﺭﻴﺔ ﺍﻷﺨﻼﻗﻴﺔ ﻓﻲ ﺍﻟﻔﻀﺎﺀ ﺍﻟﺴﻴﺒﺭﻨﻲ ﻴﻤﻜﻥ ﺃﻥ ﻴﻔﻀﻲ ﺇﻟﻰ ﻤﺸﺎﻜل ﺨﺼﻭﺼﻴﺔ ﻻ ﺒﺩ ﻤﻥ ﻓﻀﻬﺎ .ﻓﻤﺜﻼ ﺇﺫﺍ ﺍﻋﺘﻤﺩﻨﺎ ﻋﻠﻲ ﻓﻠﺴﻔﺔ ﻜﺎﻨﻁ Kantﺍﻟﺘﻲ ﺘﺭﺘﻜﺯ ﻋﻠﻲ ﻗﺎﻋﺩﺓ ﺍﻹﻨﺼﺎﻑ" :ﻻ ﺘﻔﻌل ﻟﻐﻴﺭﻙ ﻤﺎ ﻻ ﺘﺭﻴﺩ ﺃﻥ ﻴﻔﻌﻠﻪ ﺒﻙ" ﻗﺎﻋﺩﺓ ﺍﻟﻜﻭﻨﻴﺔ" :ﺍﻋﻤل ﻜﻤﺎ ﻟﻭ ﻜﺎﻥ ﻟﻌﻤﻠﻙ ﺒﻌﺩ ﻜﻭﻨﻲ" .ﻓﻬﺎﺘﺎﻥ ﺍﻟﻘﺎﻋﺩﺘﺎﻥ ﻴﻤﻜﻥ ﺃﻥ ﻻ ﺘﻁﺒﻘﺎ ﺇﺫﺍ ﻤﺎ ﺍﻋﺘﺒﺭﻨﺎ ﺍﻟﻔﻀﺎﺀ ﺍﻟﺴﻴﺒﺭﻨﻲ ﺍﻟﺫﻱ ﻴﺘﻜﻭﻥ ﻤﻥ ﺍﻷﺸﺨﺎﺹ ﻭﻏﻴﺭﻫﻡ .ﻓﻤﺜﻼ ﻜﻴﻑ ﻴﻤﻜﻥ ﺃﻥ ﻴﻁﺒﻕ ﻗﺎﻨﻭﻥ ﺍﻹﻨﺼﺎﻑ ﻓﻲ ﺍﻟﺠﺭﺍﺌﻡ ﺍﻟﻤﻘﺘﺭﻓﺔ ﻋﻥ ﻁﺭﻴﻕ ﺤﻭﺍﺴﻴﺏ ﻀﺩ ﺍﻟﺒﻨﻭﻙ ﻭﺍﻟﻤﺼﺎﺭﻑ ﺃﻭ ﺘﻁﺒﻴﻕ ﻗﺎﻋﺩﺓ ﺍﻟﻜﻭﻨﻴﺔ ﺒﺎﻟﻨﺴﺒﺔ ﺇﻟﻰ ﻤﺼﻤﻤﻲ ﺍﻟﻔﻴﺭﻭﺴﺎﺕ ﺍﻟﺤﺎﺴﻭﺒﻴﺔ Computer Virusesﻭﺍﻟﺫﻴﻥ ﻴﻌﺘﺒﺭﻭﻥ ﻫﺫﺍ ﺍﻹﻨﺘﺎﺝ ﺘﺤﺩﻴﺎ ﻓﻜﺭﻴﺎ ﺃﻜﺜﺭ ﻤﻤﺎ ﻫﻭ ﺠﺭﻴﻤﺔ ﺃﻭ ﺍﻋﺘﺩﺍﺀ .40 40
ﺍﻨﻅﺭ ﻨﻅﺭﻴﺔ Hackersﻓﻲ ﺍﻟﻤﻭﺍﻗﻊ ﺍﻟﻤﺨﺘﺼﺔ
ﻤﺜل : http://www.tuxedo.org/~esr/faqs/hacker-hist.html
ﻭﺍﻹﻴﺜﻴﻘﺎ ﻓﻲ ﻫﺫﺍ ﺍﻹﻁﺎﺭ ﺍﻟﻭﺍﺴﻊ ﺘﻬﻡ ﻜل ﺍﻟﺩﺭﺍﺴﺎﺕ ﺍﻟﻨﻅﺭﻴﺔ ﻭﺍﻟﺘﻁﺒﻴﻘﻴﺔ ﻟﻠﻤﺒﺎﺩﺉ ﻭﺍﻟﻘﻴﻡ ﺍﻟﺘﻲ ﺘﺼﺎﺤﺏ ﺍﻟﻌﻤل ﺍﻟﺒﺸﺭﻱ ﺩﺍﺨل ﺍﻟﻔﻀﺎﺀ ﺍﻟﺴﻴﺒﺭﻨﻲ ﺍﻟﻤﺘﻔﺎﻋل ﻤﻊ ﻓﻀﺎﺀ ﺍﻷﺤﻴﺎﺀ Biosphereﻭﻓﻀﺎﺀ ﺍﻟﺫﻭﺍﺕ Noosphere ﻭﻓﻀﺎﺀ ﺍﻟﺘﻘﺎﻨﺎﺕ Technosphereﻭﻓﻀﺎﺀ ﺍﻹﻴﻜﻭﻟﻭﺠﻴﺎ Ecosphereﻓﻲ ﺠﻤﻴﻊ ﺍﻷﺤﻭﺍل ﻭﺍﻷﻭﻀﺎﻉ. ﻭﺍﻹﻴﺜﻴﻘﺎ ﺘﻬﻡ ﺠﻤﻠﺔ ﺍﻟﻤﺒﺎﺩﺉ ﻭﺍﻟﻘﻴﻡ ﺍﻟﺘﻲ ﺘﺤﻜﻡ ﻋﻤل ﻭﻓﻌل ﺍﻷﻓﺭﺍﺩ ﻤﻥ ﺤﻴﺙ ﺇﻨﺘﺎﺠﻬﻡ ﻟﻠﺒﻴﺎﻨﺎﺕ ﺩﺍﺨل ﻫﺫﺍ ﺍﻹﻁﺎﺭ ﺍﻷﻭﺴﻊ .ﻓﻬﻲ ﺤﺴﺏ ﻤﻔﻬﻭﻡ ﺍﻟﻔﺎﺭﺍﺒﻲ ﻭﺘﻭﺴﻌﻨﺎ ﺴﺎﻟﻑ ﺍﻟﺫﻜﺭ "ﺘﺼﺭﻑ ﻭﺠﻤﺎﻋﻲ ﺤﺴﺏ ﺠﻤﻠﺔ ﻤﻥ ﺍﻟﻤﺒﺎﺩﺉ ﻓﺭﺩﻱ ﺍﻷﺨﻼﻗﻴﺔ ﻭﺍﻟﻌﻘﻠﻴﺔ" ﻤﺒﻨﻴﺔ ﻋﻠﻰ ﺍﻟﺤﺭﻴﺔ ﻭﺍﻟﻌﺩﺍﻟﺔ ﻭﺍﻟﻔﻀﻴﻠﺔ ﺘﻁﺒﻴﻘﺎ ﻟﻤﻨﻁﻕ ﻋﺎﻡ ﻤﺸﺘﺭﻙ ﺤﺴﺏ ﻨﻅﺭﻴﺔ ﺭﻭﻟﻭﺱ Rawlsﻓﻬﻲ ﺒﻤﺜﺎﺒﺔ "ﺠﺩﺍﺭ ﻭﺍﻟﺘﻁﺭﻑ ﻭﻤﻘﺎﻭﻤﺔ ﻏﻴﺭ ﻟﻤﻘﺎﻭﻤﺔ ﺍﻟﻤﻐﺎﻻﺓ ﺍﻟﻤﻘﺒﻭل ﻭﺍﻟﺫﻱ ﻻ ﻴﻁﺎﻕ ﻭﻏﻴﺭ ﺍﻟﻤﺤﺘﻤل" ﻭﻫﻲ "ﺴﻌﻲ ﻤﺸﺘﺭﻙ ﻟﺒﻨﺎﺀ ﻤﺠﺘﻤﻊ ﺤﺭﻴﺔ ﻭﺘﺴﺎﻤﺢ ﻭﺃﻤﻥ ﻭﺴﻠﻡ" ﻭﻫﻲ " ﺭﻏﺒﺔ ﺠﺎﻤﺤﺔ ﻓﻲ ﺍﻟﺤﻴﺎﺓ ﻓﻲ ﻏﻴﺎﺏ ﺍﻟﺨﻭﻑ ﻭﺍﻟﺨﺸﻴﺔ" ﺍﻟﺨﺸﻴﺔ ﻤﻥ ﺍﻷﻗﻭﻴﺎﺀ ﻭﺍﻷﻏﻨﻴﺎﺀ ...ﺤﺴﺏ ﻨﻅﺭﻴﺔ ﺍﻟﻔﻴﻠﺴﻭﻑ ﺒﺎﺭﻭﺥ ﺴﺒﻴﻨﻭﺍ .Baruch Spinoza – 2 – 3ﺍﻟﺤﺭﻴﺎﺕ ﺍﻟﻔﺭﺩﻴﺔ ﻓﻲ ﺍﻟﻔﻀﺎﺀ ﺍﻟﻤﻌﻠﻭﻤﺎﺘﻲ: ﻁﺭﺤﺕ ﺃﻭل ﻗﻀﻴﺔ ﺃﺨﻼﻗﻴﺔ ﻟﻬﺎ ﻋﻼﻗﺔ ﺒﺎﻟﻤﻌﻠﻭﻤﺎﺘﻴﺔ ﻭﺒﺎﻟﺫﺍﺕ ﺒﺎﻟﻤﻠﻔﺎﺕ Files and Recordsﺍﻟﻤﺴﺠﻠﺔ ﻟﻠﺒﻴﺎﻨﺎﺕ ﺍﻟﻔﺭﺩﻴﺔ ﻟﻠﻤﻭﺍﻁﻨﻴﻥ ﺒﺎﻟﻭﻻﻴﺎﺕ ﺍﻟﻤﺘﺤﺩﺓ ﺍﻷﻤﺭﻴﻜﻴﺔ ﻓﻲ ﺃﻭﺍﺴﻁ ﺴﺘﻴﻨﺎﺕ ﺍﻟﻘﺭﻥ ﺍﻟﻌﺸﺭﻴﻥ .ﻭﻗﺩ ﻁﺭﺤﺕ ﻫﺫﻩ ﺍﻟﻘﻀﻴﺔ ﺒﺎﺴﻡ ﺤﺭﻴﺔ ﺍﻹﻋﻼﻡ ﺍﻟﺘﻲ ﻴﻀﻤﻨﻬﺎ ﺘﻨﻘﻴﺢ ﺍﻟﻔﺼل ﺍﻷﻭل ﻤﻥ ﺍﻟﺩﺴﺘﻭﺭ ﺍﻷﻤﺭﻴﻜﻲ .ﻭﻗﺩ ﻨﺘﺞ ﻋﻥ ﻫﺫﻩ ﺍﻟﻘﻀﻴﺔ ﺤﻤﻠﺔ ﻜﺒﻴﺭﺓ ﻗﺎﺩﻫﺎ ﺒﻌﺽ ﻨﻭﺍﺏ ﺍﻟﻜﻭﻨﻐﺭﺱ ﺍﻷﻤﺭﻴﻜﻲ ﻤﻥ ﺒﻴﻨﻬﻡ ﺍﻟﺴﻴﻨﺎﺘﻭﺭ ﺠﺎﻴﻤﺱ ﻤﺎﺩﻴﺴﻥ James Madisonﺍﻟﺫﻱ ﻜﺎﻥ ﻴﻘﻭل: -31-
"ﻻ ﻭﺠﻭﺩ ﻟﺤﻜﻭﻤﺔ ﺸﻌﺒﻴﺔ ﺒﺩﻭﻥ ﺇﻋﻼﻡ ﺸﻌﺒﻲ ﺃﻭ ﺒﺩﻭﻥ ﺁﻟﻴﺎﺕ ﻟﺘﺤﻘﻴﻕ ﺇﻋﻼﻡ ﺸﻌﺒﻲ، ﻓﺈﻥ ﻭﺠﺩﺕ ﻓﺎﻟﺤﻘﻴﻘﺔ ﻫﻲ ﺒﺩﺍﻴﺔ ﻋﻤﻠﻴﺔ ﻫﺯﻟﻴﺔ Farceﺃﻭ ﺩﺭﺍﻤﻴﺔ Tragedyﺃﻭ ﺍﻻﺜﻨﻴﻥ ﻤﻌﺎ .ﺇﻥ ﺍﻟﻤﻌﺭﻓﺔ ﻴﺠﺏ ﺃﻥ ﺘﻘﺎﻭﻡ ﻤﺄﺴﻭﻴﺔ ﺍﻟﺠﻬل ،ﻭﺍﻟﺸﻌﺏ ﺍﻟﺫﻱ ﻴﺴﻌﻰ ﺇﻟﻰ ﻗﻴﺎﺩﺓ ﻨﻔﺴﻪ ﺒﻨﻔﺴﻪ ﻴﺠﺏ ﺃﻥ ﻴﺘﺴﻠﺢ ﺒﻘﻭﺓ ﻭﺴﻼﺡ ﺍﻟﻤﻌﺭﻓﺔ"ﻭﻤﻥ ﺠﻬﺔ ﺃﺨﺭﻯ ﻜﺎﻥ ﺍﻟﺒﺭﻟﻤﺎﻨﻲ ﺍﻷﻤﺭﻴﻜﻲ ﺃﻟﻜﺴﻨﺩﺭ ﻫﻤﻠﺘﻥ Alexander Hamiltonﻴﻘﻭل " ﺇﻥ
ﻤﺠﻤﻭﻉ ﺍﻟﻨﺎﺨﺒﻴﻥ ﻴﺠﺏ ﺃﻥ ﻴﻜﻭﻨﻭﺍ ﻤﺴﺘﻌﺩﻴﻥ ﻹﻁﻼﻕ ﺼﻔﺎﺭﺓ ﺇﻨﺫﺍﺭ ﺍﻟﺨﻁﺭ ﻋﻨﺩ ﺍﻟﺤﺎﺠﺔ ﻹﺩﺍﻨﺔ ﻋﻤﻠﻴﺎﺕ ﻭﻤﺸﺭﻭﻋﺎﺕ ﻀﺎﺭﺓ ﺒﺎﻟﻤﺠﻤﻭﻋﺔ". ﻭﻫﻜﺫﺍ ﺼﺎﺩﻕ ﺍﻟﻜﻭﻨﻐﺭﺱ ﺍﻷﻤﺭﻴﻜﻲ ﻋﻠﻰ ﻗﺎﻨﻭﻥ ﺤﺭﻴﺔ ﺍﻹﻋـﻼﻡ Freedom of Information Actﺴﻨﺔ 1966ﻭﻋﺩﻟﻪ ﺴﻨﺔ 1974ﺘﺤﺕ ﺘﺄﺜﻴﺭ ﺍﻟﺒﺭﻟﻤﺎﻨﻴﻥ ﺍﻟﻤﺫﻜﻭﺭﻴﻥ ﻭﺭﺃﻯ ﻋﺎﻡ ﻜﺒﻴﺭ ﻤﻥ ﺃﺠل ﺘﺤﻘﻴﻕ ﺸﻔﺎﻓﻴﺔ ﺍﻟﻌﻤل ﺍﻟﺤﻜﻭﻤﻲ ﻭﺠﻌل ﺍﻟﻤﻭﺍﻁﻨﻴﻥ ﻗﺎﺩﺭﻴﻥ ﻋﻠﻰ ﺇﺜﺭﺍﺀ ﻓﻀل ﺍﻟﺨﻴﺎﺭﺍﺕ ﺒﺎﻻﻋﺘﻤﺎﺩ ﻋﻠﻰ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺍﻟﺩﻗﻴﻘﺔ ﻭﺍﻟﺼﺎﺩﻗﺔ ﺍﻟﻤﺘﻭﻓﺭﺓ ﻤﻥ ﺃﺠل ﺒﻨﺎﺀ ﺩﻴﻤﻘﺭﺍﻁﻴﺔ ﺤﻘﻴﻘﻴﺔ ﻭﺩﺍﺌﻤﺔ. ﻭﺍﻟﻌﻼﻗﺔ ﻤﻊ ﺍﻟﻤﻌﻠﻭﻤﺎﺘﻴﺔ ﺘﺄﺘﻲ ﻤﻥ ﺠﺎﻨﺏ ﻤﺎ ﺃﻗﺭﻩ ﺍﻟﻘﺎﻨﻭﻥ ﻤﻥ ﺤﻕ ﻜل ﻤﻭﺍﻁﻥ ﺃﻤﺭﻴﻜﻲ ﺃﻭ ﻤﻘﻴﻡ ﻗﺎﺭ ﺒﻬﺎ ﻋﻠﻰ ﺍﻟﺤﺼﻭل ﻋﻠﻰ ﺍﻟﺴﺠﻼﺕ ﺍﻟﺨﺎﺼﺔ ﺒﻪ ،ﻭﺍﻟﻤﺴﺠﻠﺔ ﺒﺎﻟﻭﻜﺎﻻﺕ ﻭﺍﻟﻤﺅﺴﺴﺎﺕ ﺍﻷﻤﺭﻴﻜﻴﺔ ﺍﻟﻤﺨﺘﺼﺔ ﻤﺎ ﻟﻡ ﺘﻜﻥ ﻫﺫﻩ ﺍﻟﺒﻴﺎﻨﺎﺕ ﻤﺎﺴﺔ ﺒﺎﻟﻤﺼﺎﻟﺢ ﺍﻷﻤﺭﻴﻜﻴﺔ ﺍﻟﻌﻠﻴﺎ ﻭﺒﺄﺴﺭﺍﺭ ﺘﻬﻡ ﺍﻟﺩﻭﻟﺔ ﻭ ﻤﺠﻤﻭﻋﺎﺕ ﺍﻟﻭﻜﺎﻻﺕ ﺍﻟﻤﺸﺎﺭ ﺇﻟﻴﻬﺎ ﺒﺎﻟﻘﺎﻨﻭﻥ ﻫﻲ ﻭﻜﺎﻻﺕ ﺃﻭ ﻭﺯﺍﺭﺍﺕ ﺃﻭ ﻤﺅﺴﺴﺎﺕ ﺘﺎﺒﻌﺔ ﻟﻠﺴﻠﻁﺔ ﺍﻟﺘﻨﻔﻴﺫﻴﺔ ،ﺃﻱ ﻟﻠﺤﻜﻭﻤﺔ ﺍﻟﻔﻴﺩﺭﺍﻟﻴﺔ ﻤﺜل ﻭﺯﺍﺭﺓ ﺍﻟﺩﻓﺎﻉ ﻭﻭﺯﺍﺭﺓ ﺍﻟﻤﻴﺯﺍﻨﻴﺔ ،ﺇﻟﻰ ﺠﺎﻨﺏ ﺍﻟﻭﻜﺎﻻﺕ ﺍﻟﻔﻴﺩﺭﺍﻟﻴﺔ ﺍﻟﻤﺴﺘﻘﻠﺔ ﻤﺜل ﻟﺠﻨﺔ ﺍﻟﺘﺠﺎﺭﺓ ﻭﻟﺠﻨﺔ ﺤﻤﺎﻴﺔ ﺍﻟﺒﻴﺌﺔ ﻭﺍﻟﻠﺠﻨﺔ ﺍﻟﻔﻴﺩﺭﺍﻟﻴﺔ ﻟﻠﻤﻭﺍﺼﻼﺕ
ﺍﻟﺴﻠﻜﻴﺔ ﻭﺍﻟﻼﺴﻠﻜﻴﺔ ﻭﺍﻟﻤﻨﺸﺂﺕ ﺍﻟﻤﺭﺍﻗﺒﺔ ﻓﻴﺩﺭﺍﻟﻴﺎ ﻤﺜل ﻤﺼﺎﻟﺢ ﺍﻟﺒﺭﻴﺩ ﻭﺍﻟﺴﻜﻙ ﺍﻟﺤﺩﻴﺩﻴﺔ ﻭﻤﺼﺎﻟﺢ Valley Authority ﻭﺍﺩﻱ ﺘﻴﻨﻴﺴﻲ ...Tennesseeﺇﻟﻰ ﺠﺎﻨﺏ ﻟﺤﻨﺔ ﺘﻨﻅﻴﻡ ﺍﻟﻘﻁﺎﻉ ﺍﻟﻨﻭﻭﻱ ﻭﺍﻷﺩﻭﻴﺔ ﻭﺍﻷﻏﺫﻴﺔ Food and : FDA ...Drug Administrationﻭﻤﻌﻨﻰ ﻭﻤﻔﻬﻭﻡ ﺍﻟﻤﻠﻔﺎﺕ ﺍﻟﻤﺴﺠﻠﺔ ﻟﺩﻯ ﻫﺫﻩ ﺍﻟﻬﻴﺌﺎﺕ ﻭﺍﻟﻭﻜﺎﻻﺕ ﺘﻤﺘﺩ ﻤﻥ ﻁﻠﺒﺎﺕ ﺍﻟﺤﻤﺎﻴﺔ ﻤﻥ ﺍﻷﺩﻭﻴﺔ ﺇﻟﻰ ﺍﻟﺒﻴﺎﻨﺎﺕ ﺍﻟﻤﺘﻌﻠﻘﺔ ﺒﺎﻟﻬﺠﺭﺓ ﻭﺍﻟﺘﻐﺫﻴﺔ ﺇﻟﻰ ﺘﺠﺎﺭﺏ ﺍﻷﺩﻭﻴﺔ ﻋﻠﻰ ﺍﻟﺤﻴﻭﺍﻨﺎﺕ ﺇﻟﻰ ﺍﻟﺘﺤﻘﻴﻘﺎﺕ ﺤﻭل ﺍﻏﺘﻴﺎل ﺍﻟﺭﺌﻴﺱ ﻜﻨﺩﻱ ﺇﻟﻰ ﻭﻗﺎﺌﻊ ﺍﺠﺘﻤﺎﻋﺎﺕ 50ﻤﺅﺴﺴﺔ ﻓﻴﺩﺭﺍﻟﻴﺔ ﺃﻤﺭﻴﻜﻴﺔ ﺒﺎﻟﺨﻁﻁ ﺍﻟﻌﺴﻜﺭﻴﺔ ﻭﺍﻷﺴﻠﺤﺔ ﻭﺍﻟﻌﻠﻭﻡ ﻭﺍﻟﺘﻘﺎﻨﺎﺕ ﺍﻟﻤﺘﻌﻠﻘﺔ ﺒﺎﻷﻤﻥ ﺍﻟﻘﻭﻤﻲ ﻭﺴﺠﻼﺕ ﻭﻜﺎﻟﺔ ﺍﻟﻤﺨﺎﺒﺭﺍﺕ ﺍﻟﻤﺭﻜﺯﻴﺔ ،CIA ﻭﻜﺫﻟﻙ ﺍﻟﺒﻴﺎﻨﺎﺕ ﺍﻟﺨﺎﺼﺔ ﺒﻌﻤل ﻭﺘﻨﻅﻴﻡ ﺍﻟﻭﻜﺎﻻﺕ ﺍﻟﻤﺭﻜﺯﻴﺔ ﻭﺍﻟﻬﻴﺌﺎﺕ ﻭﺍﻟﺘﻲ ﻟﻴﺱ ﻟﻬﺎ ﺘﺄﺜﻴﺭ ﻋﻠﻰ ﺍﻟﻌﻤﻭﻡ ﻤﺜل ﻗﻭﺍﻋﺩ ﺤﻔﻅ ﺍﻟﺼﺤﺔ ﺩﺍﺨل ﻫﻴﺌﺎﺕ ﺍﻻﺴﺘﺸﻔﺎﺀ ،ﻭﻜﺫﻟﻙ ﺃﺴﺭﺍﺭ ﺍﻟﺘﺠﺎﺭﺓ ﺒﻤﺎ ﻓﻲ ﺫﻟﻙ ﺇﺤﺼﺎﺌﻴﺎﺕ ﺍﻟﻤﺒﻴﻌﺎﺕ ﻭﺍﻟﻤﺨﺎﺯﻥ ﻭﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺍﻟﺴﺭﻴﺔ ﻭﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺍﻟﺤﻜﻭﻤﻴﺔ ﺍﻟﺩﺍﺨﻠﻴﺔ ﻭﺍﻟﻤﻠﻔﺎﺕ ﺍﻟﺸﺨﺼﻴﺔ ،ﻤﺜل ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺍﻟﺼﺤﻴﺔ ﻭﻏﻴﺭﻫﺎ ﻭﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺍﻟﺨﺎﺼﺔ ﺒﺂﺒﺎﺭ ﺍﻟﺯﻴﺕ ﺍﻟﺘﺎﺒﻌﺔ ﻟﻭﺯﺍﺭﺓ ﺍﻟﻁﺎﻗﺔ ﻭﺍﻟﺘﻲ ﺘﻌﺘﺒﺭ ﺍﺴﺘﺭﺍﺘﻴﺠﻴﺔ ﺇﻟﻰ ﺃﻗﺼﻰ ﺍﻟﺤﺩﻭﺩ. ﻭﻋﻠﻰ ﻜل ﻭﻜﺎﻟﺔ ﺃﻥ ﺘﺴﺘﺠﻴﺏ ﻟﻁﻠﺒﺎﺕ ﺍﻹﻁﻼﻉ ﻋﻠﻰ ﺍﻟﺴﺠﻼﺕ ﻭﺍﻟﻤﻠﻔﺎﺕ ﺍﻟﻤﺭﺨﺹ ﺍﻻﻁﻼﻉ ﻋﻠﻴﻬﺎ ﻟﻜل ﺸﺨﺹ ﺤﺎﻤل ﻟﻠﺠﻨﺴﻴﺔ ﺍﻷﻤﺭﻴﻜﻴﺔ ﺃﻭ ﻤﻘﻴﻡ ﻗﺎﺭ ﺒﻬﺎ ،ﻭﻜﺫﺍ ﺍﻟﻤﺅﺴﺴﺎﺕ ﻭﺍﻟﺠﺎﻤﻌﺎﺕ ﺍﻟﻤﻜﻭﻨﺔ ﺭﺴﻤﻴﺎ ﻭﺍﻟﻤﻌﺘﺭﻑ ﺒﻬﺎ ،ﻭﻜﺫﺍ ﺃﻋﻀﺎﺀ ﺍﻟﻜﻭﻨﻐﺭﺱ ﺍﻷﻤﺭﻴﻜﻲ ﻭﺃﻋﻀﺎﺀ ﺍﻟﺤﻜﻭﻤﺎﺕ ﺍﻟﻤﺤﻠﻴﺔ. ﻭﻗﺩ ﺘﻜﻭﻨﺕ ﺠﻤﻌﻴﺎﺕ ﻟﻐﺭﺽ ﻤﺴﺎﻋﺩﺓ ﺍﻟﻁﺎﻟﺒﻴﻥ ﻋﻠﻰ ﺍﻟﺤﺼﻭل ﻋﻠﻰ ﻤﺎ ﻴﺭﻏﺒﻭﻥ ﻓﻴﻪ ﻭﻤﺎ ﻟﻬﻡ ﺤﻕ ﺍﻻﻁﻼﻉ ﻋﻠﻴﻪ ﻤﻥ ﺒﻴﺎﻨﺎﺕ ﺸﺨﺼﻴﺔ ﺃﻭ ﻋﻤﻭﻤﻴﺔ .ﻭﻤﻥ ﺒﻴﻥ ﻫﺫﻩ ﺍﻟﻤﺅﺴﺴﺎﺕ ACLU
-32-
41
ﺍﻟﻤﻭﺠﻭﺩﺓ ﻋﻠﻰ ﺍﻹﻨﺘﺭﻨﺕ American ) Civil Liberties Unionﺍﻻﺘﺤﺎﺩ
ﺍﻷﻤﺭﻴﻜﻲ ﻟﻠﺤﺭﻴﺎﺕ ﺍﻟﻤﺩﻨﻴﺔ(.
: 3 – 3ﺍﻟﺤﺭﻴﺔ ﻭﺍﻟﺒﻴﺎﻨﺎﺕ ﺍﻟﻔﺭﺩﻴﺔ ﻟﻘﺩ ﻜﺎﻥ ﺍﻟﻭﻀﻊ ﺒﻔﺭﻨﺴﺎ ﻓﻲ ﺃﻭﺍﺨﺭ ﺍﻟﺴﺒﻌﻴﻨﺎﺕ ﻭﺭﺍﺀ ﺒﻌﺙ ﺍﻟﻠﺠﻨﺔ ﺍﻟﻭﻁﻨﻴﺔ Commission ﻟﻠﺤﺭﻴﺎﺕ ﺍﻟﻤﻌﻠﻭﻤﺎﺘﻴﺔ Nationale Informatique & Libertés .CNILﻭﻤﻨﻁﻠﻕ ﻫﺫﻩ ﺍﻟﻘﻀﻴﺔ ﻜﺎﻥ ﻤﺸﺭﻭﻉ 42 SAFARIﺍﻟﺫﻱ ﺃﻁﻠﻘﺘﻪ ﺍﻟﺤﻜﻭﻤﺔ ﺍﻟﻔﺭﻨﺴﻴﺔ ﺴﻨﺔ 1974ﻭﺍﻟﺫﻱ ﻜﺎﻥ ﻴﻬﺩﻑ ﺇﻟﻰ
ﺠﻤﻊ ﻭﺇﺩﻤﺎﺝ ﺠﻤﻠﺔ ﻤﻥ ﺍﻟﻤﻠﻔﺎﺕ ﺍﻹﺩﺍﺭﻴﺔ ﻭﺘﻜﻭﻴﻥ ﺩﻟﻴل ﻟﻸﺸﺨﺎﺹ ﻋﻥ ﻁﺭﻴﻕ ﻤﻌﺭﻑ .ﻭﺃﻤﺎﻡ ﻤﺨﺎﻁﺭ ﺠﻤﻊ ﻭﺩﻤﺞ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺍﻟﻔﺭﺩﻴﺔ ﻭﺍﻟﺨﺎﺼﺔ ﻭﻗﻊ ﺇﻗﺭﺍﺭ ﻗﺎﻨﻭﻥ ﺨﺎﺹ ﺒﻬﺫﺍ ﺍﻟﻤﻭﻀﻭﻉ ﺍﻟﺨﻁﻴﺭ ﺒﺘﺎﺭﻴﺦ 6ﻴﻨﺎﻴﺭ .1978ﻭﺍﻟﻤﻬﻡ ﻓﻲ ﻫﺫﻩ ﺍﻟﻘﻀﻴﺔ ﻟﻴﺱ ﺍﻟﻤﺒﺎﺩﺉ ﺍﻟﺘﻲ ﺘﺤﻤﻲ ﺍﻷﻓﺭﺍﺩ ﻭﺍﻟﺒﻴﺎﻨﺎﺕ ﺍﻟﺨﺎﺼﺔ ﺒﻬﻡ ﻓﻘﻁ ﺒل ﺒﻌﺙ ﻫﻴﺌﺔ ﻤﺭﺍﻗﺒﺔ ﻭﺇﺸﺭﺍﻑ ﻋﻠﻰ ﺍﻟﺤﺭﻴﺎﺕ ﺍﻟﻤﺘﻌﻠﻘﺔ ﺒﻬﺎ .ﻭﻴﻨﻘﺴﻡ ﻨﺹ ﺍﻟﻘﺎﻨﻭﻥ ﺇﻟﻰ ﺴﺒﻌﺔ ﺃﺒﻭﺍﺏ ﻋﻠﻰ ﺍﻟﻨﺤﻭ ﺍﻟﺘﺎﻟﻲ : 43 ﺍﻟﺒﺎﺏ ﺍﻷﻭل ﻴﺘﻌﻠﻕ ﺒﺎﻟﺘﻌﺎﺭﻴﻑ ﻭﺍﻟﻤﺒﺎﺩﺉ ﺍﻟﻌﺎﻤﺔ ،ﺃﻤﺎ ﺍﻟﺒﺎﺏ ﺍﻟﺜﺎﻨﻲ ﻓﻬﻭ 41
ﻴﻤﻜﻥ ﺍﻻﻁﻼﻉ ﻋﻠﻰ ﺍﻹﻨﺘﺭﻨﺕ ﺒﺎﻟﻌﻨﻭﺍﻥ ﺍﻟﺘﺎﻟﻲ www.aclu.orgﻭﻟﻬﺎ ﻤﻘﺭﺍﺕ ﻭﻁﻨﻴﺔ ﺒﻨﻴﻭﻴﻭﺭﻙ ﻭﻭﺍﺸﻨﻁﻥ ﻭ Freedom of F I C ﻋﻠﻰ ﻤﻭﺍﻗﻊ ﺃﺨﺭﻯ ﻤﺜل ﻤﻭﻗﻊ Information Clearinghouseﻭﻫﻭ ﻤﺸﺭﻭﻉ ﺃﻁﻠﻘﻪ ﺭﺍﻟﻑ ﻨﻴﺩﺭ Ralph NADERﻭﺍﻟﺫﻱ ﻴﻬﺩﻑ ﺇﻟﻰ ﻤﺴﺎﻋﺩﺓ ﺍﻷﻓﺭﺍﺩ ﻭﺍﻟﻤﺠﻤﻭﻋﺎﺕ ﻋﻠﻰ ﺍﻟﺩﻓﺎﻉ ﻋﻥ ﺤﻘﻭﻗﻬﺎ ﻭﻤﺼﺎﻟﺤﻬﺎ ﻤﺜل ﺍﻟﺼﺤﺎﻓﻴﻴﻥ ﻭﻏﻴﺭﻫﻡ. 42
Système Automatisé pour les Fichiers Administratifs et le Répertoire des Individus ﺃﻱ ﺍﻟﻤﻨﻅﻭﻤﺔ ﺍﻵﻟﻴﺔ ﻟﻠﻤﻠﻔﺎﺕ ﺍﻹﺩﺍﺭﻴﺔ ﻭ ﺩﻟﻴل ﺍﻷﻓﺭﺍﺩ. 43 ﻴﻤﻜﻥ ﺍﻻﻁﻼﻉ ﻋﻠﻰ ﻨﺹ ﻫﺫﺍ ﺍﻟﻘﺎﻨﻭﻥ ﻤﺜﻼ ﻋﻠﻰ ﻤﻭﻗﻊ ﺍﻟﻠﺠﻨﺔ ﺍﻟﺘﻲ ﺘﻡ ﺒﻌﺜﻬﺎ ﻟﻠﻐﺭﺽ: http://www.cnil.fr/textes/texto2.html
ﻴﺘﻌﻠﻕ ﺒﺎﻟﻬﻴﺌﺔ ﺍﻟﺘﻲ ﺒﻌﺜﺕ ﻟﻠﻐﺭﺽ ﻭﺴﻤﻴﺕ ﺍﻟﻠﺠﻨﺔ ﺍﻟﻭﻁﻨﻴﺔ ﻟﻠﻤﻌﻠﻭﻤﺎﺘﻴﺔ ﻭﺍﻟﺤﺭﻴﺎﺕ .CNIL ﺃﻤﺎ ﺍﻟﺒﺎﺏ ﺍﻟﺜﺎﻟﺙ ﻓﻬﻭ ﻴﺘﻌﺭﺽ ﻟﻺﺠﺭﺍﺀﺍﺕ ﺍﻟﻭﺍﺠﺏ ﺍﻟﻘﻴﺎﻡ ﺒﻬﺎ ﻭﺍﻟﻤﺼﺎﺩﻗﺎﺕ ﺍﻟﻭﺍﺠﺏ ﺍﻟﺤﺼﻭل ﻋﻠﻴﻬﺎ ﻤﻥ ﻁﺭﻑ ﺍﻟﻠﺠﻨﺔ ﺍﻟﻤﻜﻭﻨﺔ ﻟﻠﻐﺭﺽ ﻗﺒل ﺍﻟﺒﺩﺀ ﻓﻲ ﻤﻌﺎﻟﺠﺔ ﺍﻟﺒﻴﺎﻨﺎﺕ ﺍﻟﺸﺨﺼﻴـــﺔ ﻭﺍﻟﻤﻠﻔﺎﺕ ﺍﻟﺠﺎﻤﻌـﺔ ﻟﻬﺎ ،ﻓﻲ ﺤﻴﻥ ﺨﺼﺹ ﺍﻟﺒﺎﺏ ﺍﻟﺭﺍﺒﻊ ﻟﻌﻤﻠﻴﺎﺕ ﺠﻤﻊ ﻭ ﺘﺴﺠﻴل ﻭ ﺨﺯﻥ ﻭﺤﻔﻅ ﺍﻟﺒﻴﺎﻨـﺎﺕ ﺍﻻﺴﻤﻴﺔ ،ﺃﻤﺎ ﺍﻟﺒﺎﺏ ﺍﻟﺨﺎﻤﺱ ﻓﺘﻌﻠﻕ ﺒﺤﻘﻭﻕ ﺍﻟﻭﻟﻭﺝ ﺇﻟﻰ ﺍﻟﻤﻠﻔـﺎﺕ ﺃﻭ ﺍﻟﺴﺠﻼﺕ ﺍﻟﺸﺨﺼﻴﺔ ،ﻓﻲ ﺤﻴﻥ ﺘﻌﺭﺽ ﺍﻟﺒﺎﺏ ﺍﻟﺴﺎﺩﺱ ﻟﻤﺨﺘﻠﻑ ﺍﻟﻌﻘﻭﺒﺎﺕ ﺍﻟﻤﻘﺘﺭﺤﺔ ﻟﻤﺨﺘﻠﻑ ﺍﻟﻤﺨﺎﻟﻔﺎﺕ ﻟﺒﻨﻭﺩ ﺍﻟﻘﺎﻨﻭﻥ ﻭ ﺍﻟﺤﻘﻭﻕ ﺍﻟﻤﻨﺼﻭﺹ ﻋﻠﻴﻬﺎ ،ﺃﻤﺎ ﺍﻟﺒﺎﺏ ﺍﻟﺴﺎﺒﻊ ﻭﺍﻷﺨﻴﺭ ﻓﻘﺩ ﺨﺼﺹ ﻟﺠﻤﻠﺔ ﻤﻥ ﺍﻟﺘﺭﺘﻴﺒﺎﺕ ﺍﻟﻤﺘﻨﻭﻋﺔ ﻭ ﺍﻟﻤﺨﺘﻠﻔﺔ. ﻭﻫﻜﺫﺍ ﺘﻌﺭﺽ ﺍﻟﺒﺎﺏ ﺍﻷﻭل ﻟﺘﻌﺭﻴﻑ ﺍﻟﻤﻌﻠﻭﻤﺎﺘﻴﺔ ﻤﻥ ﺤﻴﺙ ﺃﻫﺩﺍﻓﻬﺎ ﻭ ﻏﺎﻴﺎﺘﻬﺎ .ﻭﻗﺩ ﻋﺭﻑ ﺍﻟﻘﺎﻨﻭﻥ ﺍﻟﻔﺭﻨﺴﻲ ﺍﻟﻤﻌﻠﻭﻤﺎﺘﻴﺔ ﻋﻠﻰ ﺃﻨﻬﺎ ﻤﻥ ﺍﻟﻭﺍﺠﺏ ﺃﻥ ﺘﻜﻭﻥ ﻓﻲ ﺨﺩﻤﺔ ﻜل ﻤﻭﺍﻁـﻥ ﻭﺃﻥ ﺘﻁﻭﻴﺭﻫﺎ ﻭ ﺘﻨﻤﻴﺘﻬﺎ ﻴﺠﺏ ﺃﻥ ﺘﻘﻊ ﻓﻲ ﻅل ﺘﻌﺎﻭﻥ ﺩﻭﻟﻲ ،ﻓﻼ ﻴﺠﺏ ﺃﻥ ﺘﺴﺘﻌﻤل ﻟﻼﻋﺘﺩﺍﺀ ﻋﻠﻰ ﺍﻟﻬﻭﻴﺔ ﺍﻟﺒﺸﺭﻴﺔ ﻭ ﻻ ﻋﻠﻰ ﺤﻘﻭﻕ ﺍﻹﻨﺴﺎﻥ ﻭ ﻻ ﻋﻠﻰ ﺍﻟﺤﻴﺎﺓ ﺍﻟﺨﺎﺼﺔ ﻭ ﻻ ﻋﻠﻰ ﺍﻟﺤﺭﻴﺎﺕ ﺍﻟﻔﺭﺩﻴﺔ ﺃﻭ ﺍﻟﻌﺎﻤﺔ )ﺍﻟﻔﺼل ﺍﻷﻭل(. ﻭﻫﻜﺫﺍ ﻓﺎﻟﻘﺎﻨﻭﻥ ﺍﻟﻔﺭﻨﺴﻲ ﻫﻭ ﺍﻟﺫﻱ ﻋﺭّﻑ ﻭﻷﻭل ﻤﺭﺓ ﻓﻲ ﺍﻟﺘﺎﺭﻴﺦ ﺒﺎﻟﻤﺒﺎﺩﺉ ﺍﻷﺨﻼﻗﻴﺔ ﺍﻟﻭﺍﺠﺏ ﺍﺤﺘﺭﺍﻤﻬﺎ ﻓﻲ ﺘﻁﺒﻴﻘﺎﺕ ﺍﻟﻤﻌﺎﻟﺠﺔ ﺍﻵﻟﻴﺔ ﻟﻠﺒﻴﺎﻨﺎﺕ ﻭﺍﻟﻤﻌﻠﻭﻤﺎﺘﻴﺔ ﻋﺎﻤﺔ ﻭ ﺍﻷﺘﻤﺘﺔ ﺨﺎﺼﺔ ﻭﻜﺫﻟﻙ ﺒﺎﻟﺒﻴﺎﻨﺎﺕ ﺍﻻﺴﻤﻴﺔ ﻭﻫﻲ ﺍﻟﺒﻴﺎﻨﺎﺕ ﺍﻟﺘﻲ ﻴﻤﻜﻥ ﺃﻥ ﺘﻜﻭﻥ ﻓﻲ ﺸﻜل ﻤﻥ ﺍﻷﺸﻜﺎل ﻤﻤﻜﹼﻨﺔ ﺒﺫﻟﻙ ﻤﺒﺎﺸﺭﺓ ﺃﻭ ﺒﺼﻔﺔ ﻏﻴﺭ ﻤﺒﺎﺸﺭﺓ ﻤﻥ ﺍﻟﺘﻌﺭﻑ ﻋﻠﻰ ﺍﻷﺸﺨﺎﺹ ﺍﻟﻁﺒﻴﻌﻴﻴﻥ ﺴﻭﺍﺀ ﺃﻜﺎﻨﺕ ﺍﻟﻤﻌﺎﻟﺠﺔ ﻤﻥ ﻁﺭﻑ ﺃﺸﺨﺎﺹ ﺃﻡ ﻤﻥ ﻁﺭﻑ ﺃﻓﺭﺍﺩ ﻤﻌﻨﻭﻴﻴﻥ )ﺍﻟﻔﺼل ﺍﻟﺭﺍﺒﻊ(.
-33-
ﻭﻴﻭﻀﺢ ﺍﻟﻔﺼل ﺍﻟﺜﺎﻟﺙ ﻤﻥ ﺍﻟﻘﺎﻨﻭﻥ ﺍﻟﻔﺭﻨﺴﻲ ﻓﻲ ﺒﺎﺒﻪ ﺍﻷﻭل ﺃﻥ ﻜل ﺸﺨﺹ ﻟﻪ ﺍﻟﺤﻕ ﻓﻲ ﺍﻟﺘﻌﺭﻑ ﻭﺍﻻﻋﺘﺭﺍﺽ ﻋﻠﻰ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺍﻟﻤﺴﺘﻌﻤﻠﺔ ﻓﻲ ﺍﻟﻤﻌﺎﻟﺠﺎﺕ ﺍﻵﻟﻴﺔ ﺍﻟﺘﻲ ﻴﻤﻜﻥ ﺃﻥ ﺘﻭﺠﻪ ﻀﺩ ﻫﺫﺍ ﺍﻟﺸﺨﺹ ﻨﺘﺎﺝ ﻫﺫﻩ ﺍﻟﻤﻌﺎﻟﺠﺔ ﻟﻠﺒﻴﺎﻨﺎﺕ ﺍﻟﺸﺨﺼﻴﺔ. ﻭﺍﻟﻤﻘﺼﻭﺩ ﺒﺎﻟﻤﻌﺎﻟﺠﺔ ﺍﻵﻟﻴﺔ ﻟﻠﺒﻴﺎﻨﺎﺕ ﺍﻻﺴﻤﻴﺔ ﻫﻲ ﺠﻤﻠﺔ ﺍﻟﻌﻤﻠﻴﺎﺕ ﺍﻟﻤﻘﺎﻤﺔ ﻭﻤﻁﺎﺭﻴﻔﻬﺎ ﺍﻟﺤﺎﺴﻭﺒﻴـﺔ ﺒﺎﻷﺠﻬﺯﺓ ﻭﻤﻠﺤﻘﺎﺘﻬﺎ ﻭﺍﻟﻤﺘﻌﻠﻘﺔ ﺒﺠﻤﻊ ﺍﻟﺒﻴﺎﻨﺎﺕ ﻭﺘﺴﺠﻴﻠﻬﺎ ﻭﺘﺤﻴﻴﻨﻬﺎ ﻭﺍﻟﻤﺤﺎﻓﻅﺔ ﻋﻠﻴﻬـﺎ ﻭﺨﺯﻨﻬﺎ ﺃﻭ ﺇﺘﻼﻓﻬﺎ ،ﻭﻜﺫﺍ ﻜل ﺍﻟﻌﻤﻠﻴﺎﺕ ﺍﻟﺘﻲ ﻴﻤﻜﻥ ﺃﻥ ﺘﻔﻀﻲ ﺇﻟﻰ ﺘﻜﻭﻴﻥ ﻤﻠﻔﺎﺕ ﺤﺎﺴﻭﺒﻴﺔ Filesﺃﻭ ﻗﻭﺍﻋﺩ ﺒﻴﺎﻨﺎﺕ Data Basesﻭﺘﻘﺭﻴﺏ ﻫﺫﻩ ﺍﻟﻤﻠﻔﺎﺕ ﻭﺍﻟﺴﺠﻼﺕ ﻭﺍﻟﻘﻭﺍﻋﺩ ﺒﻌﻀﻬﺎ ﺒﺒﻌﺽ. ﻭﻷﻭل ﻤﺭﺓ ﻓﻲ ﺘﺎﺭﻴﺦ ﺍﻟﻤﻌﻠﻭﻤﺎﺘﻴﺔ ﻭﺇﻟﻰ ﺠﺎﻨﺏ ﺍﻟﺘﻌﺎﺭﻴﻑ ﻭﺍﻟﻤﺒﺎﺩﺉ ﺍﻟﻌﺎﻤﺔ ﺴﺎﺒﻘﺔ ﺍﻟﺫﻜﺭ ﺃﻗﺭ ﺍﻟﻤﺸﺭﻉ ﺍﻟﻔﺭﻨﺴﻲ ﺒﻌﺙ ﻟﺠﻨﺔ ﻫﺩﻓﻬﺎ ﺍﻟﺴﻬﺭ ﻋﻠﻰ ﺤﺴﻥ ﺘﻁﺒﻴﻕ ﻤﺎ ﺠﺎﺀ ﻓﻲ ﺍﻟﻘﺎﻨﻭﻥ ﻤﻊ ﺇﻋﻼﻡ ﻭﺘﺤﺴﻴﺱ ﻜل ﺍﻷﻁﺭﺍﻑ ﺍﻟﻤﻌﻨﻴﺔ ﺒﺤﻘﻭﻗﻬﺎ ﻭﻭﺍﺠﺒﺎﺘﻬﺎ ﻓﻲ ﻤﺎ ﻴﺘﻌﻠﻕ ﺒﺎﻟﺘﻁﺒﻴﻘﺎﺕ ﺍﻟﺤﺎﺴﻭﺒﻴﺔ ﻋﻠﻰ ﺍﻟﺒﻴﺎﻨﺎﺕ ﺍﻻﺴﻤﻴﺔ. ﻓﻔﻲ ﻤﺎ ﻴﺨﺹ ﺤﻘﻭﻕ ﺍﻟﻭﻟﻭﺝ ﺇﻟﻰ ﺍﻟﺒﻴﺎﻨﺎﺕ ﺍﻟﺨﺎﺼﺔ ﺃﻭ ﺍﻻﺴﻤﻴﺔ ﻓﺎﻟﻘﺎﻨﻭﻥ ﻴﻘﺭ ﺃﻥ ﻜل ﺸﺨﺹ ﻴﻌﺭﻑ ﺒﻨﻔﺴﻪ ﻟﻪ ﺍﻟﺤﻕ ﻓﻲ ﺍﻻﻁﻼﻉ ﻋﻠﻰ ﻤﺤﺘﻭﻴﺎﺕ ﺍﻟﻤﻠﻔﺎﺕ ﺍﻟﻤﺤﻔﻭﻅﺔ ﺒﺎﻟﻤﺼﺎﻟــﺢ ﻭﺍﻟﻬﻴﺌﺎﺕ ﺍﻟﻘﺎﺌﻤﺔ ﻭﺍﻟﻤﻭﺠﻭﺩﺓ ﻀﻤﻥ ﻗﺎﺌﻤﺔ ﻤﻨﺸﻭﺭﺓ ﻭﻤﻌﺭﻭﻓﺔ ﻤﻥ ﺍﻟﻌﻤﻭﻡ، ﻜﻤﺎ ﺃﻥ ﻟﻪ ﺍﻟﺤﻕ ﻓﻲ ﺍﻟﻭﺼﻭل ﺇﻟﻰ ﻤﺤﺘﻭﻯ ﺍﻟﻤﻠﻔﺎﺕ ﻋﻠﻰ ﺃﻥ ﻴﻜﻭﻥ ﺫﻟﻙ ﻓﻲ ﻟﻐﺔ ﺴﻬﻠﺔ ﺍﻟﺩﻻﻟﺔ ﻭﺒﺼﻭﺭﺓ ﺼﺎﺩﻗﺔ ﺒﺩﻭﻥ ﺃﻱ ﺘﺤﺭﻴﻑ ﺃﻭ ﺘﻐﻴﻴﺭ ﻟﻬﺫﺍ ﺍﻟﻤﺤﺘﻭﻯ ﺍﻟﺒﻴﺎﻨﻲ. ﻜﻤﺎ ﺘﻌﺭﺽ ﺍﻟﻘﺎﻨﻭﻥ ﺇﻟﻰ ﺍﻟﺒﻴﺎﻨﺎﺕ ﺍﻟﺘﻲ ﺘﺩﺨل ﻀﻤﻥ ﺩﺭﺍﺴﺎﺕ ﺒﺤﺜﻴﺔ ﻓﻲ
ﻤﻴﺎﺩﻴﻥ ﺫﺍﺕ ﻤﺼﻠﺤﺔ ﻋﺎﻤﺔ ﻤﺜل ﻤﻴﺎﺩﻴﻥ ﺍﻟﺼﺤﺔ ﻭﺍﻟﻭﻗﺎﻴﺔ ﻭﺍﻷﺩﻭﻴﺔ ﻭﻗﺩ ﺘﻜﻭﻨﺕ ﻟﺠﻨﺔ ﻓﺭﻋﻴﺔ ﻤﺨﺘﺼﺔ ﻟﻠﻐﺭﺽ. ﻭﻗﺩ ﺤﺩﺩ ﺍﻟﻘﺎﻨﻭﻥ ﺒﻌﺽ ﺍﻟﻌﻘﻭﺒﺎﺕ ﺒﺎﻟﻨﺴﺒﺔ ﺇﻟﻰ ﻤﺴﺘﻌﻤﻠﻲ ﺍﻟﻤﻠﻔﺎﺕ ﺍﻟﺤﺎﺴﻭﺒﻴﺔ ﺒﺎﻟﺘﻭﺍﺯﻱ ﻤﻊ ﺍﻟﺩﻟﻴل ﺍﻟﻭﻁﻨﻲ ﺍﻟﻤﻌﺭﻑ ﻟﻸﺸﺨﺎﺹ ﺍﻟﻁﺒﻴﻌﻴﻴﻥ. ﻭﺘﺼل ﻤﻌﺎﻗﺒﺔ ﺍﻟﻤﺨﺎﻟﻔﺎﺕ ﺇﻟﻰ ﺨﻤﺱ ﺴﻨﻭﺍﺕ ﺴﺠﻨــﺎ ﻭﻏﺭﺍﻤﺔ ﻤﺎﻟﻴﺔ ﺒﻤﻠﻴﻭﻨﻴﻥ ﻤﻥ ﺍﻟﻔﺭﻨﻜﺎﺕ ﺍﻟﻔﺭﻨﺴﻴﺔ. ﺃﻤﺎ ﻋﻘﻭﺒﺔ ﺍﻟﺠﻬﺎﺕ ﺍﻟﺘﻲ ﺘﺤﺎﻭل ﻋﺭﻗﻠﺔ ﺃﻋﻤﺎل ﺍﻟﻠﺠﻨﺔ ﺍﻟﻭﻁﻨﻴﺔ ﻤﺜل ﻤﻨﻊ ﺍﻟﻠﺠﻨﺔ ﻤﻥ ﺍﻟﺘﺜﺒﺕ ﻤﻥ ﺍﻟﺒﻴﺎﻨﺎﺕ ﺃﻭ ﻤﺭﺍﻗﺒﺔ ﺼﺤﺘﻬﺎ ﺃﻭ ﺘﻘﺩﻴﻡ ﻤﻌﻠﻭﻤﺎﺕ ﻤﻐﻠﻭﻁﺔ ﻓﻬﻲ ﺘﺼل ﺇﻟﻰ ﺴﻨﺔ ﻭﻏﺭﺍﻤﺔ ﺒـ 100.000ﻤﻥ ﺴﺠﻨـــﺎ ﺍﻟﻔﺭﻨﻜﺎﺕ ﺍﻟﻔﺭﻨﺴﻴﺔ. ﻭﺍﻟﻤﻼﺤﻅ ﺃﻥ ﺍﻟﻘﺎﻨﻭﻥ ﺍﻟﻔﺭﻨﺴﻲ ﻟﻴﺱ ﺍﻷﻭل ﻭﺇﻥ ﻜﺎﻥ ﺍﻷﺸﻤل .ﻓﻘﺩ ﺼﺩﺭ ﻤﺜﻼ ﻗﺎﻨﻭﻥ ﺒﺎﻟﻭﻻﻴﺎﺕ ﺍﻷﻤﺭﻴﻜﻴﺔ ﻓﻲ ﺸﻬﺭ ﺩﻴﺴﻤﺒﺭ 1974 ﻭﻫﻭ ﺨﺎﺹ ﺒﺤﻤﺎﻴﺔ ﺍﻟﺤﻴﺎﺓ ﺍﻟﻔﺭﺩﻴﺔ Privacy .Actﻜﻤﺎ ﻭﻗﻊ ﻓﻲ ﺍﻟﺴﻭﻴﺩ ﻭﻓﻲ ﻨﻔﺱ ﺍﻟﻔﺘﺭﺓ ﺃﻱ ﺒﺎﻟﺘﺤﺩﻴﺩ ﺴﻨﺔ 1973ﺇﻗﺭﺍﺭ ﺠﻤﻠﺔ ﻤﻥ ﺍﻹﺠﺭﺍﺀﺍﺕ ﻟﻤﺭﺍﻗﺒﺔ ﺍﻟﺒﻴﺎﻨﺎﺕ ﺍﻟﻔﺭﺩﻴﺔ ﺍﻟﺸﺨﺼﻴﺔ .ﻜﻤﺎ ﺃﻥ ﻋﺩﻴﺩ ﺍﻟﺒﻠﺩﺍﻥ ﻗﻨﻨﺕ ﺍﻟﻤﻭﻀﻭﻉ ﺍﻟﺨﺎﺹ ﺒﺎﻟﺤﻴﺎﺓ ﺍﻟﻔﺭﺩﻴﺔ ﻭﺍﻟﺒﻴﺎﻨﺎﺕ ﺍﻟﻤﺘﻌﻠﻘﺔ ﺒﻬﺎ ﻭﻤﻥ ﺫﻟﻙ ﺃﻨﻪ ﻓﻲ ﺍﻟﻔﺘﺭﺓ ﺒﻴــﻥ 1977ﻭ 1979ﻭﻀﻌﺕ ﺒﻠﺩﺍﻥ ﻤﺜل ﻜﻨﺩﺍ ﻭﺃﻟﻤﺎﻨﻴﺎ ﻭﺍﻟﻨﺭﻭﻴﺞ ﻭﺍﻟﻨﻤﺴﺎ ﻭﺍﻟﺩﺍﻨﻤﺎﺭﻙ ﻗﻭﺍﻨﻴـﻥ ﻭﺇﺠﺭﺍﺀﺍﺕ ﺘﺭﺘﻴﺒﻴﺔ ﻭﻗﺎﻨﻭﻨﻴﺔ ﻓﻲ ﻨﻔﺱ ﺍﻻﺘﺠﺎﻩ، ﻤﻤﺎ ﺤﺩﺍ ﺒﺎﻻﺘﺤﺎﺩ ﺍﻷﻭﺭﻭﺒﻲ ﺇﻟﻰ ﻭﻀﻊ ﻗﺎﻨﻭﻥ ﻓﻲ ﺍﻟﻐﺭﺽ ﺼﺎﺩﻕ ﻋﻠﻴﻪ ﺍﻟﺒﺭﻟﻤﺎﻥ ﺍﻷﻭﺭﻭﺒﻲ ﺴﻨﺔ 1995ﻭﻗﺩ ﺍﻋﺘﻤﺩ ﻋﻠﻰ ﺍﻟﻤﺒﺎﺩﺉ ﺍﻷﺴﺎﺴﻴﺔ ﻭﺍﻟﺘﻌﺎﺭﻴﻑ ﺍﻟﺘﻲ ﺠﺎﺀ ﺒﻬﺎ ﺍﻟﻘﺎﻨﻭﻥ ﺍﻟﻔﺭﻨﺴﻲ ﺴﺎﻟﻑ ﺍﻟﺫﻜﺭ .ﻓﺎﻟﻘﺎﻨﻭﻥ ﺍﻷﻭﺭﻭﺒﻲ ﻤﺜﻼ 44ﻴﻌﺭّﻑ ﺒﺄﻫﺩﺍﻑ ﺍﻟﻤﻌﻠﻭﻤﺎﺘﻴﺔ ﻤﻥ ﺤﻴﺙ ﺃﻨﹼﻬﺎ ﻓﻲ ﺨﺩﻤﺔ ﺍﻹﻨﺴﺎﻥ ﻤﻬﻤﺎ ﻜﺎﻨﺕ ﺠﻨﺴﻴﺘﻪ ﻭﻤﻜﺎﻥ ﺇﻗﺎﻤﺘﻪ 44
ﻨﺸﺭ ﻫﺫﺍ ﺍﻟﻘﺎﻨﻭﻥ ﺒﺎﻟﺠﺭﻴﺩﺓ ﺍﻟﺭﺴﻤﻴﺔ ﺍﻷﻭﺭﻭﺒﻴﺔ ﺘﺤﺕ ﺭﻗﻡ L.281ﺒﺘﺎﺭﻴﺦ 28ﻨﻭﻓﻤﺒﺭ .1995
-34-
ﻤﺤﺘﺭﻤﺔ ﻤﻊ ﺫﻟﻙ ﺍﻟﺤﺭﻴﺎﺕ ﻭﺍﻟﺤﻘﻭﻕ ﺍﻷﺴﺎﺴﻴﺔ ﻟﻸﻓﺭﺍﺩ ﻭﺨﺎﺼﺔ ﺍﻟﺤﻴﺎﺓ ﺍﻟﻔﺭﺩﻴﺔ. ﻜﻤﺎ ﺃﻥ ﺍﻟﻤﻌﻠﻭﻤﺎﺘﻴﺔ ﻋﻠﻴﻬﺎ ﺃﻥ ﺘﺴﺎﻫﻡ ﻓﻲ ﺍﻟﻨﻤﺎﺀ ﺍﻟﻌﺎﻡ ﻭﺘﻘﺩﻤﻪ ﺍﻻﻗﺘﺼـﺎﺩﻱ ﻭﺍﻻﺠﺘﻤﺎﻋﻲ ﻭﺘﻨﻤﻴﺔ ﺍﻟﺘﺒﺎﺩل ﺒﻴﻥ ﺍﻷﻓﺭﺍﺩ ﻭﺘﺤﻘﻴﻕ ﺴﻌﺎﺩﺘﻬﻡ ﻭﺭﻓﺎﻫﻴﺘﻬﻡ. ﻭﻴﺄﺘﻲ ﺘﺒﻴﺎﻥ ﺍﻟﺤﻘﻭﻕ ﻭﺍﻟﻭﺍﺠﺒﺎﺕ ﻀﻤﻥ ﻫﺫﺍ ﺍﻟﻘﺎﻨﻭﻥ ﻤﻥ ﺨﻼل ﻤﻔﻬﻭﻡ ﺍﻟﺴﻭﻕ ﺍﻷﻭﺭﻭﺒﻴﺔ ﺍﻟﺩﺍﺨﻠﻴﺔ .ﻭﻫﺫﺍ ﺍﻹﻁﺎﺭ ﻴﺠﺏ ﺃﻥ ﻴﻀﻤﻥ ﺤﺭﻴﺔ ﻨﻘل ﺍﻟﺒﻀﺎﺌﻊ ﻭﺍﻟﺴﻠﻊ ﻭﺍﻷﻓﺭﺍﺩ ﻭﺍﻟﺨﺩﻤﺎﺕ ﻭﺭﺅﻭﺱ ﺍﻷﻤﻭﺍل ﻤﻊ ﺍﻟﻤﺤﺎﻓﻅﺔ ﻭﺍﻟﺩﻓﺎﻉ ﻋﻠﻰ ﺍﻟﺤﻘﻭﻕ ﺍﻷﺴﺎﺴﻴﺔ ﻟﻜل ﻤﻭﺍﻁﻨﻲ ﺍﻟﺴﻭﻕ ﺍﻟﺩﺍﺨﻠﻴﺔ.45 :4 – 3ﺍﻟﺠﺭﺍﺌﻡ ﺍﻟﻤﻌﻠﻭﻤﺎﺘﻴﺔ: ﻟﻘﺩ ﺒﺎﺕ ﻤﻥ ﺍﻟﻭﺍﻀﺢ ﺃﻥ ﺠﺎﻨﺒﺎ ﻤﻥ ﺍﻟﻔﻀﺎﺀ ﺍﻟﺴﻴﺒﺭﻨﻲ ﺃﺼﺒﺢ ﺨﺎﺭﺠﺎ ﻋﻥ ﺍﻟﻘﺎﻨﻭﻥ ﺘﺴﻭﺩﻩ ﺠﺭﺍﺌﻡ ﻤﻥ ﻨﻭﻉ ﺠﺩﻴﺩ ﺃﺼﺒﺤﺕ ﺘﻌﺭﻑ ﺒﺎﻟﺠﺭﺍﺌﻡ ﺍﻟﺴﻴﺒﺭﻨﻴﺔ ﺃﻭ Cyber_Delinquency ﻭﻗﺩ ﺤﺩﺩﺕ ﻤﻨﻅﻤﺔ .CyberCrime ﺍﻟﺘﻌﺎﻭﻥ ﻭ ﺍﻟﺘﻨﻤﻴﺔ ﺍﻻﻗﺘﺼﺎﺩﻴﺔ OECDﻫﺫﻩ ﺍﻟﺠﺭﺍﺌﻡ ﻜﻤﺎ ﻴﻠﻲ »:ﺍﻟﺠﺭﻴﻤﺔ ﺍﻟﺤﺎﺴﻭﺒﻴﺔ ﻫﻲ
ﻜل ﺘﺼﺭﻑ ﻤﺨﺎﻟﻑ ﻟﻠﻘﺎﻨﻭﻥ ﺃﻭ ﻤﺨﺎﻟﻑ ﻟﻸﺨﻼﻕ « ﺃﻭ ﻏﻴﺭ ﻤﺭﺨﺹ ﻓﻴﻪ ﻤﻥ ﺨﻼل ﻤﻌﺎﻟﺠﺔ ﺁﻟﻴﺔ ﻟﻠﺒﻴﺎﻨﺎﺕ ﺃﻭ ﺘﺒﺎﺩل ﻤﻌﻠﻭﻤﺎﺕ.
ﻓﺎﻹﺭﻫﺎﺏ ﺍﻟﺤﺎﺴﻭﺒﻲ ﻜﻤﺎ ﻴﺴﻤﻴﻪ ﺍﻟﺒﻌﺽ ﻴﻨﻘﺴﻡ ﺇﻟﻰ ﻗﺴﻤﻴﻥ ﺍﺜﻨﻴﻥ :ﺍﻷﻭل ﻴﺸﻤل ﺍﻷﻋﻤﺎل ﻭﺍﻟﺘﺼﺭﻓﺎﺕ ﺍﻟﺘﻲ ﺘﺴﺘﻬﺩﻑ ﺍﻟﺤﺎﺴﻭﺏ ﻤﻨﻬﺎ ﺍﻟﺴﺭﻗﺔ ﻭﺍﻟﺴﻁﻭ ﻋﻥ ﻁﺭﻴﻕ ﻭﺘﺤﻭﻴل ﺍﻟﺒﻴﺎﻨﺎﺕ ﺍﻟﺘﻁﺒﻴﻘﺎﺕ ﺍﻟﺤﺎﺴﻭﺒﻴﺔ ﻭﺍﻟﻘﻴﺎﻡ ﺒﻌﻤﻠﻴﺎﺕ ﺘﺨﺭﻴﺒﻴﺔ ﻋﻥ ﺒﻌﺩ ﻭﺘﺤﻭﻴل 45 ﺍﻁﻠﻊ ﻋﻠﻰ ﺍﻟﻨﺹ ﺍﻟﻜﺎﻤل ﻟﻠﻘﺎﻨﻭﻥ ﻋﻠﻰ ﺍﻟﻤﻭﻗﻊ ﺍﻷﻭﺭﻭﺒﻲ ﺍﻟﺘﺎﻟﻲ: http://europa.eu.int/eur-/ht/dat/1995/
ﻤﻠﻔﺎﺕ ﺒﻴﺎﻨﻴﺔ ﺃﻭ ﺇﺘﻼﻓﻬﺎ ﺃﻭ ﺘﻐﻴﻴﺭ ﻤﺤﺘﻭﺍﻫﺎ ﻤﻥ ﺃﺠل ﺍﻟﺘﺨﺭﻴﺏ ﺃﻭ ﺍﻻﺒﺘﺯﺍﺯ. ﺃﻤﺎ ﺍﻟﻘﺴﻡ ﺍﻟﺜﺎﻨﻲ ﻓﻬﻭ ﻴﺸﻤل ﻜل ﺍﻷﻋﻤﺎل ﻭﺍﻷﻓﻌﺎل ﺍﻟﺘﻲ ﺘﺴﺘﻌﻤل ﺍﻟﺤﺎﺴﻭﺏ ﻜﻭﺴﻴﻠﺔ ﺇﺠﺭﺍﻤﻴﺔ ﻜﺘﺤﻭﻴل ﺍﻷﻤﻭﺍل ﺃﻭ ﺘﺤﻭﻴل ﻤﻌﺎﻴﻴﺭ ﺃﺩﻭﻴﺔ ﺒﻌﺽ ﺍﻟﻤﺭﻀﻲ ﻗﺼﺩ ﺍﻹﺠﺭﺍﻡ ﻤﺜﻠﻤﺎ ﻭﻗﻊ ﺒﺎﻟﻭﻻﻴﺎﺕ ﺍﻟﻤﺘﺤﺩﺓ ﺍﻷﻤﺭﻴﻜﻴﺔ ﺃﻭ ﺘﻜﻭﻴﻥ ﺸﺒﻜﺎﺕ ﺇﺠﺭﺍﻤﻴﺔ ﺃﻭ ﺘﺒﻴﻴﺽ ﺃﻤﻭﺍل ﺍﻟﺩﻋﺎﺭﺓ ﻭﺒﻴﻊ ﺃﻭ ﻗﺭﺼﻨﺔ ﺍﻟﺒﺭﻤﺠﻴﺎﺕ ﺃﻭ ﺍﻟﻤﺨﺩﺭﺍﺕ، ﺍﻷﺩﻭﺍﺕ ﺍﻟﺜﻘﺎﻓﻴﺔ ﻜﺎﻷﻓﻼﻡ ﻭﺍﻟﻘﻁﻊ ﺍﻟﻤﻭﺴﻴﻘﻴﺔ ﻭﻤﺎ ﻴﻌﺭﻑ ﺍﻟﻴﻭﻡ ﺒﺎﻟﻤﺤﺘﻭﻴﺎﺕ ﺍﻟﻤﺭﻗﻤﻨﺔ Digitized .Content ﻭﻗﺩ ﺤﺩﺩ ﺍﻟﻤﺠﻠﺱ ﺍﻷﻭﺭﻭﺒﻲ Council of Europeﺃﺼﻨﺎﻑ ﺍﻟﺠﺭﺍﺌﻡ ﺍﻟﺤﺎﺴﻭﺒﻴﺔ ﻀﻤﻥ ﻤﺸﺭﻭﻉ ﻗﺎﻨﻭﻥ ﺸﺭﻉ ﻓﻴﻪ ﺴﻨﺔ 1990ﺒﻌﺩ ﺃﻜﺜﺭ ﻤﻥ ﻋﺸﺭ ﺴﻨﻭﺍﺕ .ﻓﻘﺩ ﻭﻗﻊ ﺍﻻﺘﻔﺎﻕ ﻋﻠﻰ ﻗﺎﺌﻤﺔ
ﺃﻭﻟﻰ ﻤﻥ ﺍﻟﺠﺭﺍﺌﻡ ﻫﻲ: · ﺍﻟﻘﺭﺼﻨﺔ ﺍﻟﺤﺎﺴﻭﺒﻴﺔ Computer ،Piracy · ﺍﻟﻐﺵ ﻭﺍﻟﺘﺤﻴل ﺒﺎﺴﺘﻌﻤﺎل ﺍﻟﺤﺎﺴﻭﺏ، · ﺍﻹﻀﺭﺍﺭ ﺒﺎﻟﻤﻌﻁﻴﺎﺕ ﻭﺍﻟﺒﻴﺎﻨﺎﺕ ﻭﺍﻟﺒﺭﻤﺠﻴﺎﺕ، · ﺘﺯﻴﻴﻑ ﻤﺤﺘﻭﻯ ﺍﻟﺒﻴﺎﻨﺎﺕ ﺃﻭ ﺍﻟﺒﺭﻤﺠﻴﺎﺕ، · ﺍﻟﺘﺨﺭﻴﺏ ﺍﻟﺤﺎﺴﻭﺒﻲ، · ﺍﻟﻭﻟﻭﺝ ﺇﻟﻰ ﻤﻨﻅﻭﻤﺎﺕ ﺤﺎﺴﻭﺒﻴﺔ ﺒﺩﻭﻥ ﺇﺫﻥ ﺃﻭ ﻤﻭﺍﻓﻘﺔ، · ﺍﻋﺘﺭﺍﺽ ﺃﻭ ﺍﻗﺘﻨﺎﺹ ﺍﻟﺒﻴﺎﻨﺎﺕ ﻤﻥ ﺨﻼل ﺍﻟﺸﺒﻜﺎﺕ ﺍﻟﺤﺎﺴﻭﺒﻴﺔ، · ﺇﻨﺘﺎﺝ ﻨﺴﺦ ﻏﻴﺭ ﻤﺭﺨﺹ ﻓﻴﻬﺎ ﻟﺒﺭﻤﺠﻴﺎﺕ ﻤﻠﻜﻴﺘﻬﺎ ﻤﺤﻤﻴﺔ ﺃﻭ ﻤﺤﻔﻭﻅﺔ، · ﺇﻨﺘﺎﺝ ﻨﺴﺦ ﻏﻴﺭ ﻤﺭﺨﺹ ﻓﻴﻬﺎ ﻹﺭﺍﺌﻴﺎﺕ Topographiesﻤﺴﺘﻌﻤﻠﺔ
-35-
ﻓﻲ ﺘﺼﻤﻴﻡ ﺸﺭﺍﺌﺢ ﺃﻭ ﺭﻗﺎﺌﻕ ﺩﻗﻴﻘﺔ ﻟﻠﺤﻭﺍﺴﻴﺏ، · ﻋﺩﻡ ﺍﺤﺘﺭﺍﻡ ﻗﻭﺍﻋﺩ ﻭﻗﻭﺍﻨﻴﻥ ﺍﻟﻤﻠﻜﻴﺔ ﺍﻟﻔﻜﺭﻴﺔ.
47
ﻭﻫﻜﺫﺍ ﺼﺩﺭﺕ ﺍﻟﻭﺼﺎﻴﺎ ﺍﻟﻌﺸﺭ ﺍﻹﻴﺜﻴﻘﺎ ﺍﻟﺤﺎﺴﻭﺒﻴﺔ 48ﺒﻭﺍﺸﻨﻁﻥ ﻭﻫﻲ:
.1ﻻ ﺘﺴﺘﻌﻤل ﺒﺎﻟﻐﻴﺭ، .2ﻻ ﺘﺘﺩﺨل ﻓﻲ ﺍﻷﻋﻤﺎل ﺍﻟﺤﺎﺴﻭﺒﻴﺔ ﻟﻠﻐﻴﺭ، .3ﻻ ﺘﺘﺠﺴﺱ ﻋﻠﻰ ﺍﻵﺨﺭﻴﻥ ﺃﻭ ﻋﻠﻰ ﺃﻋﻤﺎﻟﻬﻡ ﺍﻟﺤﺎﺴﻭﺒﻴﺔ ﺃﻭ ﻋﻠﻰ ﺒﻴﺎﻨﺎﺘﻬﻡ، .4ﻻ ﺘﺴﺘﻌﻤل ﺍﻟﺤﺎﺴﻭﺏ ﻟﻠﻘﻴﺎﻡ ﺒﻌﻤﻠﻴﺎﺕ ﺴﺭﻗﺔ ﺃﻭ ﺴﻁﻭ، .5ﻻ ﺘﺴﺘﻌﻤل ﺍﻟﺤﺎﺴﻭﺏ ﻟﻠﻘﻴﺎﻡ ﺒﺸﻬﺎﺩﺓ ﺯﻭﺭ، .6ﻻ ﺘﻨﺴﺦ ﻭ ﻻ ﺘﺴﺘﻌﻤل ﺒﺭﻤﺠﻴﺎﺕ ﺤﻘﻭﻗﻬﺎ ﻤﺤﻔﻭﻅﺔ ﺩﻭﻥ ﺩﻓﻊ ﻤﻌﺎﻟﻴﻡ ﻫﺫﻩ ﺍﻟﻤﻠﻜﻴﺔ ﺃﻭ ﻫﺫﻩ ﺍﻟﺤﻘﻭﻕ، .7ﻻ ﺘﺴﺘﻌﻤل ﻤﻌﺩﺍﺕ ﺍﻵﺨﺭﻴﻥ ﺍﻟﺤﺎﺴﻭﺒﻴﺔ ﺒﺩﻭﻥ ﺇﺫﻥ ﻭﻻ ﺭﺨﺼﺔ ﺃﻭ ﻻ ﺘﻌﻭﻴﺽ، .8ﻻ ﺘﺴﺘﻌﻤل ﻭﻻ ﺘﺘﺒﻥ ﺍﻟﻤﻠﻜﻴﺔ ﺍﻟﻔﻜﺭﻴﺔ ﻟﻶﺨﺭﻴﻥ، .9ﻓﻜﺭ ﻓﻲ ﺍﻵﺜﺎﺭ ﺍﻻﺠﺘﻤﺎﻋﻴﺔ ﻟﻠﺒﺭﻤﺠﻴﺎﺕ ﺍﻟﺘﻲ ﺃﻨﺕ ﺒﺼﺩﺩ ﺘﺼﻤﻴﻤﻬﺎ ﺃﻭ ﻜﺘﺎﺒﺘﻬﺎ، .10ﺍﺴﺘﻌﻤل ﺍﻟﺤﺎﺴﻭﺏ ﻭﺃﻨﺕ ﺩﺍﺌﻤﺎ ﻤﺤﺘﺭﻡ ﺍﻵﺨﺭﻴﻥ ﻜل ﺍﻵﺨﺭﻴﻥ ﻤﻥ ﺠﻨﺱ ﺍﻟﺒﺸﺭ ﻭﻤﻘﺩﺭ ﻟﻬﻡ .49 ﺍﻟﺤﺎﺴﻭﺏ
ﻜﻤﺎ ﻭﻀﻊ ﻨﻔﺱ ﺍﻟﻤﺠﻠﺱ ﻗﺎﺌﻤﺔ ﺇﻀﺎﻓﻴﺔ ﺘﺸﻤل ﺍﻟﺠﺭﺍﺌﻡ ﺍﻟﺘﺎﻟﻴﺔ: · · · · ·
ﺘﺨﺭﻴﺏ ﺃﻭ ﺇﻓﺴﺎﺩ ﻤﻌﻁﻴﺎﺕ ﺃﻭ ﺒﻴﺎﻨﺎﺕ ﺃﻭ ﺒﺭﻤﺠﻴﺎﺕ ﺍﻟﺠﻭﺴﺴﺔ ﺍﻟﺤﺎﺴﻭﺒﻴﺔ ﺍﻻﺴﺘﻌﻤﺎﻻﺕ ﻏﻴﺭ ﺍﻟﻤﺭﺨﺹ ﻓﻴﻬﺎ ﻟﻠﺤﻭﺍﺴﻴﺏ ﺍﻻﺴﺘﻌﻤﺎل ﻏﻴﺭ ﺍﻟﻤﺭﺨﺹ ﻓﻴﻪ ﻟﻠﺒﺭﻤﺠﻴﺎﺕ ﺍﻟﻤﺨﺎﻟﻔﺎﺕ ﺍﻟﻤﺘﻌﻠﻘﺔ ﺒﺎﻟﺠﻨﺱ ﻭﺍﻟﻤﻭﺍﻗﻊ ﻭﺍﻟﺒﻴﺎﻨﺎﺕ ﺍﻹﺒﺎﺤﻴﺔ ...
ﻭﻗﺩ ﺍﻨﺘﻬﻰ ﺍﻟﻤﺠﻠﺱ ﺍﻷﻭﺭﻭﺒﻲ ﻓﻲ ﺸﻬﺭ ﻨﻭﻓﻤﺒﺭ 2001ﺒﺒﻭﺩﺍﺒﺴﺕ Budapest ﻋﺎﺼﻤﺔ ﺍﻟﻤﺠﺭ ﻤﻥ ﺇﻗﺭﺍﺭ ﻤﻌﺎﻫﺩﺓ ﺃﻭﺭﻭﺒﻴﺔ ﻟﻤﻘﺎﻭﻤﺔ ﺍﻟﺠﺭﺍﺌﻡ ﺍﻟﺤﺎﺴﻭﺒﻴﺔ .46
ﻭﺤﺘﻰ ﻴﻘﻊ ﺘﺤﺎﺸﻲ ﻫﺫﻩ ﺍﻟﺠﺭﺍﺌﻡ ﻭﻗﻊ ﻭﻀﻊ ﺩﻻﺌل ﻷﺨﻼﻗﻴﺎﺕ ﺍﻟﻤﻬﻨﺔ ﻭﺃﺩﺒﻴﺎﺘﻬﺎ ﻤﻭﺠﻬﺔ ﻟﻠﻌﺎﻤﻠﻴﻥ ﻓﻲ ﻗﻁﺎﻋﺎﺕ ﺘﻘﺎﻨﺎﺕ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﻭﺍﻻﺘﺼﺎل .ﻭﻗﺩ ﺒﺭﺯﺕ ﻫﺫﻩ ﺍﻟﻘﻭﺍﻋﺩ ﻭﺍﻟﺩﻻﺌل ﺨﻼل ﻋﻘﺩ ﺍﻟﺴﺘﻴﻨﺎﺕ ﻤﻥ ﺍﻟﻘﺭﻥ ﺍﻟﻌﺸﺭﻴﻥ ﺒﺎﻟﻭﻻﻴﺎﺕ ﺍﻟﻤﺘﺤﺩﺓ ﺍﻷﻤﺭﻴﻜﻴﺔ ﻗﺒل ﺃﻥ ﺘﻌﻤﻡ ﻋﻠﻰ ﺒﺎﻗﻲ ﺍﻟﺩﻭل ﺍﻟﻤﺼﻨﻌﺔ ﻭﺍﻟﻤﺘﻘﺩﻤﺔ ﻤﻨﻬﺎ ﺒﺎﻷﺴﺎﺱ.
47
ﻟﻺﻀﺭﺍﺭ
ﻣﺤﺮرة ﻋﻠﻰ ﻃﺮﯾﻘﺔ اﻟﻌﻬﺪ اﻟﻘﺪﯾﻢ .Old Testament Computer Ethics Institute - Washington.
49
46 ﺍﻟﻨﺹ ﺍﻟﻜﺎﻤل ﻟﻠﻌﺎﻫﺩﺓ ﻤﻭﺠﻭﺩ ﻋﻠﻰ ﺍﻟﻤﻭﻗﻊ ﺍﻟﺘﺎﻟﻲ : http://conventions.coe.int/Treaty/fr/treaties/html/ 185.htm
ﻋﻥ ﻤﻌﻬﺩ
48
ﺼﺩﺭﺕ ﻫﺫﻩ ﺍﻟﻤﺒﺎﺩﺉ ﺒﺼﺤﻴﻔﺔ ﺍﻟﻭﺍﺸﻨﻁﻥ ﺒﻭﺴﺕ ﻓﻲ 15 ﺠﻭﺍﻥ .1995 ﺍﻁﻠﻊ ﻋﻠﻰ ﺍﻟﻤﺤﺘﻭﻯ ﺍﻷﺼﻠﻲ ﻟﻬﺫﻩ ﺍﻟﻤﺒﺎﺩﺉ ﻋﻠﻰ ﺍﻟﻤﻭﻗﻊ ﺍﻟﺘﺎﻟﻲ ،ﻭﻫﻲ ﺘﺸﺒﻪ ﺍﻟﻭﺼﺎﻴﺎ ﺍﻟﺘﻲ ﺠﺎﺀ ﺕ ﻓﻲ ﺍﻟﻌﻬﺩ ﺍﻟﻘﺩﻡ ﻤﻥ ﺍﻹﻨﺠﻴل Old :Testament http:///www.cpsr.org/programmm/ethics/
-36-
ﻭﻜﺎﻨﺕ ﺠﻤﻌﻴﺔ ﻋﻠﻤﻴﺔ ﺃﻤﺭﻴﻜﻴﺔ ACM Association of Computing Machineryﻗﺩ ﺃﺼﺩﺭﺕ ﻫﻲ ﺍﻷﺨﺭﻯ
ﺠﻤﻠﺔ ﻤﻥ ﺍﻟﻤﺒﺎﺩﺉ ﺍﻷﺨﻼﻗﻴﺔ ﻋﻠﻰ ﺃﻋﻀﺎﺌﻬﺎ ﺃﻥ ﻴﺤﺘﺭﻤﻭﻫﺎ ﻭﻫﻲ: .1 .2 .3 .4 .5 .6 .7
ﺴﺎﻫﻡ ﻓﻲ ﻫﻨﺎﺀ ﻭ ﺇﺴﻌﺎﺩ ﺍﻵﺨﺭﻴﻥ ﻤﺠﺘﻤﻌﺎﺕ ﻭﺃﻓﺭﺍﺩﺍ، ﺍﺒﺘﻌﺩ ﻋﻥ ﺍﻹﻀﺭﺍﺭ ﺒﺎﻵﺨﺭﻴﻥ، ﻜﻥ ﺼﺎﺩﻗﺎ ﻭﻤﺨﻠﺼﺎ ﻤﻊ ﺍﻵﺨﺭﻴﻥ، ﻜﻥ ﻨﺯﻴﻬﺎ ﻭﺍﺒﺘﻌﺩ ﻋﻥ ﺍﻟﺘﻤﻴﻴﺯ ﻭﺍﻟﻤﺤﺎﺒﺎﺓ، ﺍﺤﺘﺭﻡ ﺤﻘﻭﻕ ﻤﻠﻜﻴﺔ ﺍﻟﻐﻴﺭ ﺒﻤﺎ ﻓﻲ ﺫﻟﻙ ﺤﻘﻭﻕ ﺍﻟﺘﺄﻟﻴﻑ ﻭﺍﻟﺒﺭﺍﺀﺍﺕ، ﺍﻟﺨﺎﺼﺔ ﺍﻟﺤﻴﺎﺓ ﺍﺤﺘﺭﻡ ﻟﻶﺨﺭﻴﻥ، ﺍﻷﺴﺭﺍﺭ ﻋﻠﻰ ﺤﺎﻓﻅ ﻭﺨﺼﻭﺼﻴﺔ ﺍﻵﺨﺭﻴﻥ،
ﻭﻗﺩ ﻁﻭّﺭﺕ ﻋﺩﻴﺩ ﺍﻟﺠﻤﻌﻴﺎﺕ ﺠﻤﻠﺔ ﻤﻥ ﺍﻟﻤﺒﺎﺩﺉ ﻭﺍﻟﺩﻻﺌل ﻷﺨﻼﻗﻴﺎﺕ ﺍﻟﻤﻬﻨﺔ ﺘﺄﺨﺫ ﺒﻌﻴﻥ ﺍﻻﻋﺘﺒﺎﺭ ﻋﻠﻰ ﺍﻷﻗل ﺃﺭﺒﻌﺔ ﻤﻥ ﺍﻟﻌﻨﺎﺼﺭ ﺘﻬﻡ: -
ﻭﺍﻟﻤﻌﻨﻭﻴﺔ
ﺍﻵﺜﺎﺭ ﺍﻟﻁﺒﻴﻌﻴﺔ ﻟﻠﻌﻤﻠﻴﺎﺕ ﺍﻟﺤﺎﺴﻭﺒﻴﺔ، ﺤﺭﻤﺔ Integrityﺍﻟﺒﻴﺎﻨﺎﺕ ﻭﻏﻴﺭﻫﺎ، ﺍﻟﺠﻭﺍﻨﺏ ﺍﻟﺨﺎﺼﺔ، ﺍﻟﺘﻨﻅﻴﻤﻴﺔ ﺍﻟﻐﺎﻴﺎﺕ ﻻﺴﺘﻌﻤﺎﻻﺕ ﻭﺍﻟﻤﺅﺴﺴﺎﺘﻴﺔ ﺍﻟﺤﺎﺴﻭﺏ ﺍﻟﻤﺴﺘﻌﻤل ﻤﺜﻼ ﻟﻠﻤﺭﺍﻗﺒﺔ ،ﻭﺍﻟﺘﺤﻜﹶّﻡ Control Monitoring ﻭﺍﻟﻤﺘﺎﺒﻌﺔ ﻭﺍﻟﻤﻘﻴﺎﺱ .Metrology
ﻭﺇﻟﻰ ﺠﺎﻨﺏ ﻫﺫﻩ ﺍﻟﻌﻨﺎﺼﺭ ﻻﺒﺩ ﻤﻥ ﺍﻷﺨﺫ ﺒﻌﻴﻥ ﺍﻻﻋﺘﺒﺎﺭ ﺍﻟﺠﻭﺍﻨﺏ ﺍﻟﺘﻲ ﻓﺭﻀﺘﻬﺎ ﺸﺒﻜﺔ ﺍﻟﺸﺒﻜﺎﺕ ﺍﻹﻨﺘﺭﻨﺕ ﻭﺍﻟﺘﻁﺒﻴﻘﺎﺕ ﺍﻟﺠﺩﻴﺩﺓ ﻤﺜل ﺍﻟﺒﺭﻴﺩ ﺍﻹﻟﻜﺘﺭﻭﻨﻲ ﻭﻤﻭﺍﻗﻊ ﺍﻟﻭﺍﺏ ﻭﻏﻴﺭﻫﺎ. ﻟﻘﺩ ﺍﻫﺘﻤﺕ ﺍﻟﺩﻭل ﺍﻟﺼﻨﺎﻋﻴﺔ ﻭﺒﺨﺎﺼﺔ ﻤﺠﻤﻭﻋﺔ ﺍﻟﺩﻭل ﺍﻟﺴﺒﻊ ﺃﻭ ﺍﻟﺜﻤﺎﻨﻲ ﺍﻷﻏﻨﻰ ﻋﺎﻟﻤﻴﺎ ﺒﻤﻭﻀﻭﻉ ﺍﻟﺠﺭﻴﻤﺔ ﻓﻲ ﺍﻟﻔﻀﺎﺀ ﺍﻟﺴﻴﺒﺭﻨﻲ ﻭﺒﺨﺎﺼﺔ ﺍﻟﺘﻬﺩﻴﺩﺍﺕ ﺍﻟﺠﺩﻴﺩﺓ ﻭﺍﻟﻤﺘﻌﻠﻘﺔ ﺒﺘﺠﺎﺭﺓ ﺍﻟﻤﺨﺩﺭﺍﺕ ﻭﺘﺒﻴﻴﺽ ﺍﻷﻤﻭﺍل ﻭﻤﻘﺎﻭﻤﺔ ﺍﻟﻤﺎﻓﻴﺎﺕ Maffiaﻭﺘﺠﺎﺭﺓ ﺍﻟﺩﻋﺎﺭﺓ ﻭﺍﻟﺴﺭﻗﺎﺕ ﻭﺍﻟﺴﻁﻭ ﻋﺒﺭ ﺍﻟﺸﺒﻜﺎﺕ .ﻭﻫﻜﺫﺍ ﻗﺭﺭﺕ ﺍﻟﻤﺠﻤﻭﻋﺔ G8ﻟﻌﻘﺩ ﻗﻤﺔ ﺒﺒﺎﺭﻴﺱ ﻓﻲ ﻤﺎﻴﻭ 2000ﻟﺩﺭﺍﺴﺔ ﻤﺎ ﻴﺘﻭﺠﺏ ﺍﻟﻘﻴﺎﻡ ﺒﻪ ﻟﻤﻘﺎﻭﻤﺔ ﺍﻟﺠﺭﺍﺌﻡ ﺍﻟﺠﺩﻴﺩﺓ .ﻭﻗﺩ ﺒﻴﻥ ﻫﺫﺍ ﺍﻻﺠﺘﻤﺎﻉ ﻓﺭﻗﺎ ﺒﻴﻥ ﺍﻟﺘﺼﻭﺭﺍﺕ ﻭﺍﻻﻗﺘﺭﺍﺤﺎﺕ ﺍﻷﻤﺭﻴﻜﻴﺔ ﻭﺍﻟﺘﻲ ﻜﺎﻨﺕ ﺘﻁﺎﻟﺏ ﺒﺒﻌﺙ ﺸﺭﻁﺔ ﻋﺎﻟﻤﻴﺔ ﻟﻤﻘﺎﻭﻤﺔ ﻫﺫﻩ ﺍﻟﺠﺭﺍﺌﻡ ،ﻜﺘﻜﻤﻠﺔ ﻟﻠﺸﺭﻁﺔ ﻤﺘﻌﺩﺩﺓ ﺍﻻﺨﺘﺼﺎﺼﺎﺕ ﻭﺍﻟﺘﻲ ﺘﻡ ﺒﻌﺜﻬﺎ ﺩﺍﺨل ﺍﻟﻭﻻﻴﺎﺕ ﺍﻟﻤﺘﺤﺩﺓ ﺍﻷﻤﺭﻴﻜﻴﺔ ﺴﻭﺍﺀ ﺩﺍﺨل ﻤﻜﺘﺏ ﺍﻟﺒﺤﻭﺙ FBIﺃﻭ ﺍﻟﻭﻜﺎﻟﺔ ﺍﻟﻤﺭﻜﺯﻴﺔ ﺍﻷﻤﺭﻴﻜﻴﺔ ﻟﻠﻤﺨﺎﺒﺭﺍﺕ CIAﺃﻭ ﻤﺼﺎﻟﺢ ﺍﻟﺒﺭﻴﺩ ﺍﻷﻤﺭﻴﻜﻲ US Postalﺍﻟﺘﻲ ﺘﺸﻐل ﻤﺎ ﻴﻘﺎﺭﺏ 1,500ﻤﺭﺍﻗﺏ ﻟﻌﻤﻠﻴﺎﺕ ﺍﻟﻐﺵ .ﻜﻤﺎ ﺒﻌﺜﺕ ﺍﻟﺴﻭﻕ NYSE New York Stock ﺍﻟﻤﺎﻟﻴﺔ Exchangeﻭﺍﻟﻠﺠﻨﺔ ﺍﻟﺨﺎﺼﺔ ﺒﻤﺭﺍﻗﺒﺔ ﻋﻤﻠﻴﺎﺕ ﺍﻷﺴﻭﺍﻕ ﺍﻟﻤﺎﻟﻴﺔ Security of Exchange Commission SECﺍﻟﺘﻲ ﻜﻭﻨﺕ ﻓﺭﻴﻘﺎ ﻤﻥ 50 ﻤﻥ ﺍﻟﻤﺭﺍﻗﺒﻴﻥ .ﻜﻤﺎ ﺒﻌﺜﺕ ﻓﻲ ﻤﺎﺭﺱ 2000 ﺍﻟﻠﺠﻨﺔ ﺍﻷﻤﺭﻴﻜﻴﺔ ﻟﻠﺘﺠﺎﺭﺓ FTC Federal Trade Commisionﻓﺭﻴﻘﺎ ﻤﺘﻜﻭﻨﺎ ﻤﻥ ﻋﺩﺩ ﻤﻥ ﺍﻟﻤﺨﺘﺼﻴﻥ ﻟﻤﺘﺎﺒﻌﺔ ﺍﻟﻘﺎﺌﻤﻴﻥ ﺒﻌﻤﻠﻴﺎﺕ ﺍﻟﻐﺵ ﻓﻲ 28ﺩﻭﻟﺔ ﻓﻲ ﺍﻟﻌﺎﻟﻡ .ﻭﻗﺩ ﺠﻤﻌﺕ ﺍﻟﻭﻻﻴﺎﺕ ﺍﻟﻤﺘﺤﺩﺓ ﻜل ﻫﺫﻩ ﺍﻷﺠﻬﺯﺓ ﺍﻟﺭﻗﺎﺒﻴﺔ ﻀﻤﻥ ﻤﺭﻜﺯ ﻤﻭﺤﺩ ﺴﻤﻲ NIPC National Infrastructure Center.Protectionﻭﻗﺩ ﻁﻠﺏ ﺍﻟﺭﺌﻴﺱ ﻜﻠﻨﺘﻭﻥ W. Clintonﺁﻨﺫﺍﻙ ﻤﻴﺯﺍﻨﻴﺔ ﻟﺴﻨﺔ 2001 ﻓﻲ ﺤﺩﻭﺩ 2ﺒﻠﻴﻭﻥ ﺩﻭﻻﺭ ﺴﻨﻭﻴﺎ ﻟﺤﻤﺎﻴﺔ ﺍﻟﻭﻻﻴﺎﺕ ﺍﻟﻤﺘﺤﺩﺓ ﺍﻷﻤﺭﻴﻜﻴﺔ ﻤﻥ ﺍﻟﺠﺭﺍﺌﻡ ﺍﻟﺤﺎﺴﻭﺒﻴﺔ.
-37-
ﺃﻤﺎ ﻓﻲ ﺃﻭﺭﻭﺒﺎ ﻭﻓﻲ ﻓﺭﻨﺴﺎ ﺒﺎﻟﺫﺍﺕ ﻓﺈﻥ ﺍﻟﺤﻜﻭﻤﺔ ﺒﻌﺜﺕ ﺴﻨﺔ 1999ﺩﻴﻭﺍﻨﺎ ﻤﺭﻜﺯﻴﺎ ﻟﻤﻘﺎﻭﻤﺔ ﺍﻟﺠﺭﺍﺌﻡ ﺍﻟﻤﻘﺘﺭﻓﺔ ﻋﺒﺭ ﺘﻘﺎﻨﺎﺕ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﻭﺍﻻﺘﺼﺎل .ﻭﻓﻲ ﻫﺫﺍ ﺍﻟﻐﺭﺽ ﺒﻌﺜﺕ ﻫﻴﺎﻜل ﻭﻤﺼﺎﻟﺢ ﻀﻤﻥ ﺍﻟﺸﺭﻁﺔ ﺍﻟﻌﺩﻟﻴﺔ ﻭﻤﻜﺘﺏ ﻤﻘﺎﻭﻤﺔ ﺍﻟﺠﺭﺍﺌﻡ ﺍﻟﺤﺎﺴﻭﺒﻴﺔ ﻭﻀﻤﻥ ﺍﻹﺩﺍﺭﺓ ﺍﻟﻤﺭﻜﺯﻴﺔ ﻟﺘﺄﻤﻴﻥ ﺍﻟﻤﻨﻅﻭﻤﺎﺕ ﺍﻟﺤﺎﺴﻭﺒﻴﺔ ﺍﻟﺘﺎﺒﻌﺔ ﻟﻭﺯﺍﺭﺓ ﺍﻟﺩﻓﺎﻉ ﺍﻟﻭﻁﻨﻲ. ﻭﻗﺩ ﺤﺎﻭل ﺍﻟﻤﺸﺎﺭﻜﻭﻥ ﻓﻲ ﻗﻤﺔ ﺒﺎﺭﻴﺱ ﻓﻲ ﻤﺎﻴﻭ ) 2000ﺃﻜﺜﺭ ﻤﻥ 300 ﻤﻤﺜـل ﻟﻠﺩﻭل ﻭﺍﻟﺤﻜﻭﻤﺎﺕ ﻭﺍﻟﻤﺅﺴﺴﺎﺕ ﺍﻟﻤﻌﻨﻴﺔ ﻓﻲ ﺍﻟﺩﻭل ﺍﻟﺜﻤﺎﻨﻲ (G8ﺇﻴﺠﺎﺩ ﺃﺭﻀﻴﺔ ﻗﺎﻨﻭﻨﻴﺔ ﻟﺘﻭﺤﻴﺩ ﺍﻹﺠﺭﺍﺀﺍﺕ ﺍﻟﻘﺎﻨﻭﻨﻴﺔ ﺍﻟﻤﺨﺘﻠﻔﺔ ﻭﺍﻟﺘﻌﺎﻭﻥ ﻋﻠﻰ ﻤﻘﺎﻭﻤﺔ ﺍﻹﺠﺭﺍﻡ ﺒﺠﻤﻴﻊ ﺃﻨﻭﺍﻋﻬﺎ: -
-
-
ﻤﻥ ﺃﺠل ﺘﺄﻤﻴﻥ ﺍﻟﻤﺒﺎﺩﻻﺕ ﻋﺒﺭ ﺍﻟﺸﺒﻜﺎﺕ، ﺍﻟﻤﺴﺘﻬﻠﻜﻴﻥ ﻭﺤﻤﺎﻴﺔ ﺍﻟﻤﺴﺘﻌﻤﻠﻴﻥ ﻟﻠﺸﺒﻜﺎﺕ ﻤﻥ ﺨﻼل ﺍﻟﻤﻌﺎﻤﻼﺕ ﺍﻹﻟﻜﺘﺭﻭﻨﻴﺔ، ﻭﺍﻟﺤﻔﺎﻅ ﻋﻠﻰ ﺍﻟﺸﻔﺎﻓﻴﺔ ﺍﻟﺘﺎﻤﺔ ﻟﻜل ﺍﻟﻌﻤﻠﻴﺎﺕ ﻭﺍﻻﺴﺘﻌﻤﺎﻻﺕ ﻭﺍﻟﻤﻌﺎﻤﻼﺕ ﺍﻟﺸﺒﻜﻴﺔ ﺒﻤﺎ ﻓﻴﻬﺎ ﺸﺒﻜﺔ ﺍﻟﺸﺒﻜﺎﺕ ﺍﻹﻨﺘﺭﻨﺕ، ﻭﺤﻤﺎﻴﺔ ﺍﻟﺒﻴﺎﻨﺎﺕ ﺍﻟﺸﺨﺼﻴﺔ ﺍﻟﻤﺤﻔﻭﻅﺔ ﻭﻜﺫﻟﻙ ﺍﻟﺒﻴﺎﻨﺎﺕ ﺍﻟﺨﺎﺼﺔ ﻭﺘﻠﻙ ﺍﻟﺘﺠﺎﺭﻴﺔ ﺒﺎﻹﺸﻬﺎﺭ ﻭﺍﻹﻋﻼﻨﺎﺕ، ﺍﻟﺴﻬﺭ ﻋﻠﻰ ﺤﻕﹶّ ﺍﻟﺭﺩ ّﻭﺤﻤﺎﻴﺔ ﺍﻟﺤﻘﻭﻕ ﺍﻟﻤﻌﻨﻭﻴﺔ ﻟﻸﻓﺭﺍﺩ ﻭﺍﻟﻤﺠﻤﻭﻋﺎﺕ، ﺍﻟﺴﻬﺭ ﻋﻠﻰ ﺍﻟﺘﻌﺭﻴﻑ ﺒﺎﻷﺤﻜﺎﻡ ﺍﻟﻌﺩﻟﻴﺔ ﻭﺍﻟﻘﻀﺎﺌﻴﺔ ﻭﺍﻟﻌﻘﻭﺒﺎﺕ ﺍﻟﻬﻴﺌﺎﺕ ﻋﻥ ﺍﻟﺼﺎﺩﺭﺓ ﺍﻟﻤﺨﺘﺼﺔ ،ﻤﻊ ﺤﻤﺎﻴﺔ ﺍﻟﺤﺭﻴﺔ
-
ﺍﻟﻔﺭﺩﻴﺔ ﻋﻨﺩ ﺍﺴﺘﻌﻤﺎل ﺍﻟﻭﺜﺎﺌﻕ ﺍﻟﺭﻗﻤﻴﺔ ﻭﺍﻹﻤﻀﺎﺀ ﺍﻹﻟﻜﺘﺭﻭﻨﻲ ،Digital Signature ﻀﻤﺎﻥ ﺤﺭﻴﺔ ﺍﺴﺘﻌﻤﺎل ﺍﻟﻭﺴﺎﺌل Cryptographic ﺍﻟﺘﺸﻔﻴﺭﻴﺔ ،Tools ﻀﻤﺎﻥ ﺍﻟﺘﻌﺎﻭﻥ ﺍﻟﺩﻭﻟﻲ ﻗﺼﺩ ﺍﻟﻘﻀﺎﺀ ﻋﻠﻰ ﺍﻟﺠﺭﺍﺌﻡ ﺍﻟﺤﺎﺴﻭﺒﻴﺔ، ﻤﻘﺎﻭﻤﺔ ﺍﻟﻘﺭﺼﻨﺔ ﺍﻟﺤﺎﺴﻭﺒﻴﺔ ﺒﺠﻤﻴﻊ ﺃﻨﻭﺍﻋﻬﺎ، ﺤﻤﺎﻴﺔ ﺍﻟﺸﺒﻜﺎﺕ ﺍﻟﺤﺴﺎﺴﺔ ﻭﻁﻨﻴﺎ ﻭﺇﻗﻠﻴﻤﻴﺎ ﻭﺩﻭﻟﻴﺎ.
:5 – 3ﺍﻹﻨﺘﺭﻨﺕ ﻭﺍﻷﻤﻥ ﺍﻟﻔﺭﺩﻱ ﻭﺍﻟﺠﻤﺎﻋﻲ: ﻟﻘﺩ ﺘﻁﻭﺭﺕ ﺍﺴﺘﻌﻤﺎﻻﺕ ﺨﺩﻤﺎﺕ ﺍﻹﻨﺘﺭﻨﺕ ﻤﻥ ﺤﻴﺙ ﺍﻟﻨﻭﻋﻴﺔ ﻭﺍﻟﻜﻴﻑ ﻤﻤﺎ ﺃﻓﺭﺯ ﻨﻭﻋﺎ ﺠﺩﻴﺩﺍ ﻤﻥ ﺍﻟﺨﺩﻤﺎﺕ ﻴﻘﺩﻤﻬﺎ ﻨﻭﻉ ﺠﺩﻴﺩ ﻤﻥ ﺍﻟﻤﻭﺯﻋﻴﻥ ﻟﺨﺩﻤﺎﺕ ﺍﻹﻨﺘﺭﻨﺕ ﺴﻤﻲ ISP Internet Services Providersﺃﻱ ﻤﺯﻭﺩﻱ ﺨﺩﻤﺎﺕ ﺍﻹﻨﺘﺭﻨﺕ .ﻭﻤﻥ ﺠﻤﻠﺔ ﺍﻟﺨﺩﻤﺎﺕ ﺍﻟﺘﻲ ﻴﻤﻜﻥ ﺫﻜﺭﻫﺎ :ﺍﻟﻭﻟﻭﺝ ﺇﻟﻰ ﻤﻭﺍﻗﻊ ﺍﻟﻭﺍﺏ Web ﻭﺨﺩﻤﺎﺕ ﺍﻟﺒﺭﻴﺩ ﺍﻹﻟﻜﺘﺭﻭﻨﻲ ﻭﺤﻠﻘﺎﺕ ﺍﻟﺤﻭﺍﺭ ﻭﺍﻟﺩﺭﺩﺸﺔ Chatﻭﺍﺴﺘﻌﻤﺎل ﺍﻟﺤﻭﺍﺴﻴﺏ ﻋﻥ ﺒﻌﺩ ﻭﺍﻟﺘﺠﺎﺭﺓ ﺍﻹﻟﻜﺘﺭﻭﻨﻴﺔ ...ﻭﻗﺩ ﻜﺎﻥ ﻤﻭﻀﻭﻋﺎ ﺸﺎﺌﻜﺎ ﺨﺎﺼﺔ ﻭﺃﻥ ﺍﻟﺘﺸﻜﹼﻴﺎﺕ ﺘﻌﺩﺩﺕ ﺤﻭل ﺍﻟﻌﺎﻟﻡ ﺘﺠﺎﻩ ﻤﻭﺍﻗﻊ ﺇﺒﺎﺤﻴﺔ ﺃﻭ ﺇﺭﻫﺎﺒﻴﺔ ﺃﻭ ﺜﻭﺭﻴﺔ - ﻓﻭﻀﻭﻴﺔ ﺃﻭ ﻤﻭﺍﻗﻊ ﻋﻨﺼﺭﻴﺔ -ﻨﺎﺯﻴﺔ ﻭﺴﻬﻭﻟﺔ ﺍﻟﻭﻟﻭﺝ ﺇﻟﻴﻬﺎ ﺒﺎﺴﻡ ﺤﺭﻴﺔ ﺍﻟﺭﺃﻱ. ﻭﺍﻟﻤﻭﺍﻀﻴﻊ ﺍﻷﺨﻼﻗﻴﺔ ﺍﻟﻤﺘﻌﻠﻘﺔ ﺒﺤﻤﺎﻴﺔ ﺍﻟﺤﻴﺎﺓ ﺍﻟﻔﺭﺩﻴﺔ ﻭﺍﻷﻤﻥ ﺍﻟﻔﺭﺩﻱ ﻭﺍﻟﺠﻤﺎﻋﻲ ﻭﺍﻟﻤﻤﻜﻥ ﺃﻥ ﺘﻨﺘﺞ ﻋﻥ ﺨﺩﻤﺎﺕ ﻤﺯﻭﺩﻴﻥ ﻟﺨﺩﻤﺎﺕ ﺍﻹﻨﺘﺭﻨﺕ Internet Services Providers : ISPﺘﺘﻌﻠﹶﻕ:
-38-
ﺒﺎﻟﻤﺴﺅﻭﻟﻴﺔ ﺍﻟﻤﻌﻨﻭﻴﺔ ﻭﺍﻟﻘﺎﻨﻭﻨﻴﺔﺍﻟﻤﻤﻜﻥ ﺍﻟﻤﻭﺍﻗﻊ ﻟﻤﺤﺘﻭﻯ ﺍﻟﻭﺼﻭل ﺇﻟﻴﻬﺎ ﻤﻥ ﺨﻼل ﻤﻭﺍﻗﻊ ﺍﻟﻤﺯﻭﺩﻴﻥ، ﺇﻤﻜﺎﻨﻴﺔ ﺍﻟﺤﻔﺎﻅ ﻋﻠﻰ ﺍﻟﺴﺭﻴﺔﺍﻟﻔﺭﺩﻴﺔ ﺍﻟﺤﻴﺎﺓ ﻭﺤﻤﺎﻴﺔ ﻟﻸﺸﺨﺎﺹ ﻭﺴﺭﻴﺔ ﺍﻟﻤﺭﺍﺴﻼﺕ ﺍﻹﻟﻜﺘﺭﻭﻨﻴﺔ، ﺍﺤﺘﺭﺍﻡ ﻗﻭﺍﻋﺩ ﺍﻷﺩﺏ ﻭﺍﻟﻠﻴﺎﻗﺔﻭﺍﻻﺤﺘﺸﺎﻡ ﻭﺫﻟﻙ ﺒﺎﻟﺩﻓﺎﻉ ﻋﻥ ﺍﻟﺘﻌﺎﺭﻴﻑ ﺍﻟﻤﺅﺩﻴﺔ ﺩﻭﻥ ﻏﻴﺭﻫﺎ ﺇﻟﻰ ﺍﺤﺘﺭﺍﻡ ﻟﻸﺨﻼﻕ ﺍﻟﻌﺎﻤﺔ ﻭﺍﻟﺨﺎﺼﺔ، ﺍﻻﺒﺘﻌﺎﺩ ﻋﻥ ﺍﻟﺩﻋﺎﻴﺔ ﻭﺍﻟﺤﺙﹼ ﻋﻠﻰﺍﻹﻀﺭﺍﺭ ﻭﺍﻟﻘﺘل ﻭﺍﻻﻋﺘﺩﺍﺀ ﻋﻠﻰ ﺍﻵﺨﺭﻴﻥ، ﺍﻹﻋﻼﻡ ﺍﻟﻨﺯﻴﻪ ﻭﺍﻟﺼﺎﺩﻕ ،ﺃﻱﺇﻥ ﺍﻟﺒﻴﺎﻨﺎﺕ ﺍﻟﻤﻘﺩﻤﺔ ﻤﺜل ﺍﻷﺴﻌﺎﺭ ﻴﺠﺏ ﺃﻥ ﺘﻘﺩﻡ ﺒﺼﻔﺔ ﻨﺯﻴﻬﺔ ﻭﺼﺎﺩﻗﺔ ﻟﻠﻤﺴﺘﻬﻠﻜﻴﻥ. ﻭﻗﺩ ﺃﺼﺒﺤﺕ ﺍﻟﻘﻭﺍﻋﺩ ﻭﺍﻟﻤﺒﺎﺩﺉ ﺍﻷﺨﻼﻗﻴﺔ ﺍﻟﺨﺎﺼﺔ ﺒﺎﻹﻨﺘﺭﻨﺕ ﻤﻌﺭﻭﻓﺔ 50 ﻋﺎﻟﻤﻴﺎ ﺘﺤﺕ ﺍﺴﻡ "ﺃﺨﻼﻗﻴﺎﺕ ﺍﻹﻨﺘﺭﻨﺕ" ،Netiquetteﻭﺘﺄﺨﺫ ﻫﺫﻩ ﺍﻟﻤﺒﺎﺩﺉ ﺒﻌﻴﻥ ﺍﻻﻋﺘﺒﺎﺭ ﻀﺭﻭﺭﺓ ﺍﺤﺘﺭﺍﻡ ﻜلّ ﺍﻟﻌﺎﻤﻠﻴﻥ ﻭﺍﻟﻤﺴﺘﻔﻴﺩﻴﻥ ﻟﻠﻨﺯﺍﻫﺔ ﻭﺍﻟﺼﺩﻕ ﻭﺩﻗﺔ ﺍﻟﺒﻴﺎﻨﺎﺕ ﻭﺤﻤﺎﻴﺔ ﺍﻟﺤﻴﺎﺓ ﺍﻟﻔﺭﺩﻴﺔ ﻭﻤﻘﺎﻭﻤﺔ ﺍﻟﺠﺭﻴﻤﺔ ﺍﻟﺤﺎﺴﻭﺒﻴﺔ ﻭﺍﺤﺘﺭﺍﻡ ﺍﻟﻤﻠﻜﻴﺔ ﺍﻟﺼﻨﺎﻋﻴﺔ ﻭﺍﻟﺒﺭﺍﺀﺍﺕ ﻭﺤﻘﻭﻕ ﺍﻟﺘﺄﻟﻴﻑ ﻭﺤﺭﻴﺔ ﺍﻟﺘﻌﺒﻴﺭ ﻭﺤﺭﻴﺔ ﺍﻹﻋﻼﻡ ﻭﺍﻻﺘﺼﺎل ﻭﺍﻟﺤﻤﺎﻴﺔ ﻤﻥ ﺍﻟﻤﻌﺩﺍﺕ ﺍﻟﻤﺸﺒﻭﻩ ﻓﻴﻬﺎ ﻭﻏﻴﺭ ﺍﻟﻘﺎﻨﻭﻨﻴﺔ ﺃﻭ ﺍﻟﻀﺎﺭﺓ. ﻭﻗﺒل ﺸﻴﻭﻉ ﺍﺴﺘﻌﻤﺎﻻﺕ ﺍﻹﻨﺘﺭﻨﺕ ﻜﺎﻨﺕ ﺘﻘﺎﻨﺎﺕ ﺍﻷﺘﻤﺘﺔ ﺘﺤﺘل ﺠﺎﻨﺒﺎ ﻫﺎﻤﺎ ﻤﻥ ﺍﻟﻌﻠﻭﻡ ﻭﺍﻟﺘﻘﺎﻨﺎﺕ ﺍﻟﺤﺎﺴﻭﺒﻴﺔ .ﻭﻓﻲ ﻫﺫﺍ 50
ﺍﻟﻤﻴﺩﺍﻥ ﺃﻴﻀﺎ ﻭﻗﻊ ﻭﻀﻊ ﺍﻟﻜﺎﺘﺏ ﺍﻟﺸﻬﻴﺭ ﺃﺯﻴﻤﻭﻑ Isaac Asimovﻓﻲ ﻜﺘﺎﺒﻪ ﺍﻟﺭﻭﺒﻭﻫﺎﺕ Robots ﺠﻤﻠﺔ ﻤﻥ ﺍﻟﻤﺒﺎﺩﺉ ﻟﻠﺘﻌﺭﻴﻑ ﺒﺎﻟﻘﻭﺍﻋﺩ ﺍﻷﺨﻼﻗﻴﺔ ﺍﻟﺜﻼﺙ ﺍﻟﺘﺎﻟﻴﺔ ﺍﻟﻭﺍﺠﺏ ﺍﺤﺘﺭﺍﻤﻬﺎ ﻓﻲ ﻤﻴﺩﺍﻥ ﺍﻷﺘﻤﺘﺔ: (1ﻴﺠﺏ ﻋﻠﻰ ﺍﻟﺭﻭﺒﻭﻩ ﺃﻥ ﻻ ﻴﺠﺭﺡ ﺃﻭ ﻴﻀﺭ ﺒﻨﻲ ﺍﻹﻨﺴﺎﻥ ﺃﻭ ﺃﻥ ﻴﺴﺎﻋﺩﻩ ﻋﻠﻰ ﺍﻹﻀﺭﺍﺭ ﺒﻨﻔﺴﻪ، (2ﻴﺠﺏ ﺃﻥ ﻴﻁﻴﻊ ﺍﻟﺭﻭﺒﻭﻩ ﺃﻭﺍﻤﺭ ﺍﻟﺒﺸﺭ ﺇﻻ ﻓﻲ ﺍﻟﺤﺎﻻﺕ ﺍﻟﻤﺫﻜﻭﺭﺓ ﻓﻲ ﺍﻟﺒﻨﺩ ﺍﻷﻭل، (3ﻴﺠﺏ ﻋﻠﻰ ﺍﻟﺭﻭﺒﻭﻩ ﺃﻥ ﻴﺴﻬﺭ ﻋﻠﻰ ﺍﻟﺤﻔﺎﻅ ﻋﻠﻰ ﺤﻴﺎﺘﻪ ﺍﻟﺫﺍﺘﻴﺔ ﻭﻋﻠﻰ ﺒﻘﺎﺌﻪ ﻓﻲ ﻜل ﺍﻟﺤﺎﻻﺕ ﺍﻟﺘﻲ ﻻ ﺘﺘﻨﺎﻗﺽ ﻤﻊ ﺍﻟﺒﻨﺩﻴﻥ ﺍﻷﻭل ﻭﺍﻟﺜﺎﻨﻲ. ﻭﻋﻨﺩ ﺍﻟﺭﺠﻭﻉ ﺇﻟﻰ ﺍﻟﺘﻁﺒﻴﻘﺎﺕ ﺍﻟﺠﺩﻴﺩﺓ ﻟﻺﻨﺘﺭﻨﺕ ﻻ ﺒﺩ ﻤﻥ ﺍﻟﺘﻭﻀﻴﺢ ﺃﻥ ﻋﺩﻴﺩ ﺍﻟﻌﻤﻠﻴﺎﺕ ﺍﻟﺴﺭﻴﺔ ﺘﻘﻊ ﻋﻨﺩ ﺍﺴﺘﻌﻤﺎل ﺍﻟﺒﺭﻴﺩ ﺍﻹﻟﻜﺘﺭﻭﻨﻲ ﻤﺜﻼ ﺃﻭ ﻤﺤﺎﻭﻟﺔ ﺍﻟﻭﻟﻭﺝ ﺇﻟﻰ ﻤﻭﻗﻊ ﻤﻥ ﻤﻭﺍﻗﻊ ﺍﻟﺸﺒﻜﺔ ﺍﻟﻌﻨﻜﺒﻭﺘﻴﺔ ﺍﻟﻭﺍﺏ Web Siteﻭﻴﻤﻜﻥ ﺃﻥ ﺘﺨلّ ﺒﺒﻌﺽ ﺍﻟﻤﺒﺎﺩﺉ ﺍﻷﺨﻼﻗﻴﺔ ﺨﺎﺼﺔ ﻭﺃﻥ ﺒﻌﺽ ﺍﻟﺸﺭﻜﺎﺕ ﺃﺩﺨﻠﺕ ﻓﻲ ﺍﻟﺤﻭﺍﺴﻴﺏ ﺃﻭ ﺤﺎﻭﻟﺕ ﺒﺩﻭﻥ ﻨﺠﺎﺡ ﺇﺩﺨﺎل ﺸﺭﺍﺌﺢ ﻟﻠﺘﻌﺭﻑ ﻋﻠﻰ ﺍﻷﻋﻤﺎل ﻭﻨﺸﺎﻁﺎﺕ ﻤﺴﺘﻌﻤﻠﻲ ﺍﻟﺤﻭﺍﺴﻴﺏ ،ﻭﻫﺫﺍ ﺨﻁﺭ ﻜﺒﻴﺭ ﻋﻠﻰ ﺍﻟﺤﺭﻴﺎﺕ ﺍﻟﻔﺭﺩﻴﺔ ﻭﺍﻟﺤﻴﺎﺓ ﺍﻟﺨﺎﺼﺔ ﻭﺍﻟﺒﻴﺎﻨﺎﺕ ﺍﻟﺸﺨﺼﻴﺔ ،ﻭﻫﻭ ﻨﻭﻉ ﺠﺩﻴﺩ ﻤﻥ ﺍﻟﺘﺠﺴﺱ ﻭﺍﻟﺘﻨﺼﺕ. ﻭﻓﻲ ﺨﺼﻭﺹ ﺍﻟﺒﺭﻴﺩ ﺍﻹﻟﻜﺘﺭﻭﻨﻲ ﺍﻟﺫﻱ ﺃﺼﺒﺢ ﺸﺎﺌﻌﺎ ﻀﻤﻥ ﺸﺒﻜﺔ ﺍﻹﻨﺘﺭﻨﺕ ،ﻓﻠﻘﺩ ﻭﻗﻊ ﺍﻻﺘﻔﺎﻕ ﻋﻠﻰ ﻭﻀﻊ ﺠﻤﻠﺔ ﻤﻥ ﺍﻟﻘﻭﺍﻋﺩ ﺍﻷﺨﻼﻗﻴﺔ ﻴﻤﻜﻥ ﺍﺨﺘﺯﺍﻟﻬﺎ ﻓﻲ ﻤﺎ ﻴﻠﻲ: ﻻ ﺘﺭﺴل ﺒﺒﺭﻴﺩ ﻏﻴﺭ ﻨﺎﻓﻊ، ﻻ ﺘﺴﺘﻌﻤل ﺒﺼﻔﺔ ﻋﺸﻭﺍﺌﻴﺔ ﻗﺎﺌﻤﺔﺍﻹﺭﺴﺎل ﺃﻭ ﺇﻋﺎﺩﺓ ﺘﻭﺠﻴﻪ ﺍﻟﺒﺭﻴﺩ ،Forward
ﺃﺭﺠﻊ ﻤﺜﻼ ﺇﻟﻰ ﺍﻟﻤﻭﻗﻊ ﺍﻟﺘﺎﻟﻲ: http://www.fau.edu/netiquette/net/
-39-
-
-
-
ﺍﻟﻔﺭﺩﻱ
ﺍﻟﺠﺎﻨﺏ ﺍﺤﺘﺭﺍﻡ ﻭﺍﻟﻨﻭﺍﺤﻲ ﺍﻟﺸﺨﺼﻴﺔ، ﻻ ﺘﺴﺘﻌﻤل ﻜﻠﻤﺔ ﺴﺭ ﺍﻵﺨﺭﻴﻥ، ﻻ ﺘﻭﺯﻉ ﻋﻨﻭﺍﻥ ﺍﻵﺨﺭﻴﻥ ﺒﺩﻭﻥ ﻤﻭﺍﻓﻘﺘﻬﻡ، ﻭﻗﹶﻊ ﻭﺃﻤﺽ ﺒﺭﻴﺩﻙ ﺒﺫﻜﺭ ﺍﻻﺴﻡ ﻭﺍﻟﻌﻨﻭﺍﻥ ﻭﺍﻟﻬﺎﺘﻑ ﻭ ...ﻤﻊ ﻋﺒﺎﺭﺍﺕ ﺍﻟﺸﻜﺭ ﻭﺍﻻﻤﺘﻨﺎﻥ ﻤﺜل ﻤﺎ ﻫﻭ ﻤﻌﻤﻭل ﺒﻪ ﻓﻲ ﺍﻟﺒﺭﻴﺩ ﺍﻟﻌﺎﺩﻱ، ﻻ ﺘﺒﻌﺙ ﺒﻭﺜﺎﺌﻕ ﻤﺼﺎﺤﺒﺔ ﻜﺒﻴﺭﺓ ﺍﻟﺤﺠﻡ، ﺍﻋﻠﻡ ﺍﻟﺒﺎﻋﺙ ﺇﻟﻴﻜﻡ ﺒﻭﺼﻭل ﺇﺭﺴﺎﻟﻴﺘﻪ، ﺍﻹﻤﻜﺎﻨﻴﺎﺕ ﺘﺴﺘﻌﻤل ﻻ ﺍﻟﻌﻤﻭﻤﻴﺔ ﻭﺍﻟﺘﺠﻬﻴﺯﺍﺕ ﻭﺍﻟﺤﻜﻭﻤﻴﺔ ﺨﺩﻤﺔ ﻟﻤﺅﺴﺴﺔ ﺨﺎﺼﺔ ﺇﻻ ﻓﻲ ﺤﺎﻟﺔ ﺍﻻﺘﻔﺎﻕ ﻋﻠﻰ ﺫﻟﻙ ﺒﻤﻘﺎﺒل ﻤﻥ ﺨﻼل ﻋﻘﺩ ﻭﺍﻀﺢ، ﻻ ﺘﻘﺭﺃ ﺒﺭﻴﺩ ﺍﻵﺨﺭﻴﻥ ﺇﻻ ﺒﻤﻭﺍﻓﻘﺘﻬﻡ ﻋﻨﺩ ﺍﻟﺤﺎﺠﺔ.
ﻟﻘﺩ ﺒﺭﺯ ﻤﻥ ﺍﻟﻭﺍﻀﺢ ﺃﻥ ﺍﺴﺘﻌﻤﺎل ﺍﻟﺒﺭﻭﺘﻭﻜﻭل TCPﻭﺒﺭﻭﺘﻭﻜﻭل ﺍﻹﻨﺘﺭﻨﺕ IP Internet Protocolﺃﻓﺭﺯ ﺠﻤﻠﺔ ﻤﻥ ﺍﻟﻤﺨﺎﻁﺭ ﻴﻤﻜﻥ ﺃﻥ ﺘﺠﻌل ﺒﻌﺽ ﺍﻻﺴﺘﻌﻤﺎﻻﺕ ﻀﻤﻥ ﻁﺒﻘﺎﺕ ﻫﺫﻴﻥ ﺍﻟﺒﺭﻭﺘﻭﻜﻭﻟﻴﻥ ﻏﻴﺭ ﺍﻟﻤﺭﺌﻴﺔ ﻀﻤﻥ ﺒﻌﺽ ﺍﻟﻁﺒﻘﺎﺕ Layerﻫﻲ ﻤﺴﺘﻘﻠﺔ ﻋﻥ ﺼﺎﺤﺏ ﺍﻟﺤﺎﺴﻭﺏ ،ﻓﻬﻲ ﺘﻘﻭﻡ ﺒﺠﻤﻠﺔ ﻤﻥ ﺍﻹﺠﺭﺍﺀﺍﺕ ﻭﺍﻷﻋﻤﺎل ﻟﻡ ﻴﻁﻠﺒﻬﺎ ﺍﻟﻤﺴﺘﻔﻴﺩ. ﺜﻡ ﺃﻥ ﻫﻨﺎﻟﻙ ﻨﻭﻋﺎ ﻤﻥ ﺍﻟﻌﺘﺎﻤﺔ ﺫﻟﻙ ﺃﻥ ﻫﺫﻩ ﺍﻟﺘﻁﺒﻴﻘﺎﺕ ﻭﺍﻟﻌﻤﻠﻴﺎﺕ ﻟﻡ ﻴﻁﻠﺒﻬﺎ ﺍﻟﻤﺴﺘﻔﻴﺩ ﻓﻘﻁ ﺒل ﻟﻴﺱ ﻟﻪ ﺁﻟﻴﺎﺕ ﻴﺘﻌﺭﻑ ﻋﻠﻴﻬﺎ ﻭﻋﻠﻰ ﻨﺘﺎﺌﺠﻬﺎ ﻭﺁﺜﺎﺭﻫﺎ .ﻜﻤﺎ ﺃﻥ ﻫﻨﺎﻟﻙ ﻨﻭﻋﺎ ﻤﻥ ﺍﻟﺘﺒﻌﻴﺔ ﺘﺠﺎﻩ ﺍﻟﺸﺒﻜﺔ ﺃﻱ ﺘﺠﺎﻩ ﺒﻘﻴﺔ ﺍﻟﺤﻭﺍﺴﻴﺏ ﺍﻟﻤﺭﺘﺒﻁﺔ ﻭﺍﻟﻤﺸﻜﻠﺔ
ﻟﻠﺸﺒﻜﺔ ﺍﻟﻤﻔﺭﻭﺽ ﺃﻥ ﺘﻌﻁﻲ ﻤﺤﺘﻭﺍﻫﺎ ﺃﻭ ﺠﺎﻨﺒﺎ ﻤﻨﻪ ،ﺃﻱ ﺇﻥ ﻫﺫﻩ ﺍﻟﺤﻭﺍﺴﻴﺏ ﻴﻤﻜﻥ ﺃﻥ ﺘﺒﻌﺙ ﺒﻁﻠﺒﺎﺕ ﺇﻟﻰ ﺍﻟﺯﺒﺎﺌﻥ ﻟﻠﺤﺼﻭل ﻋﻠﻰ ﻤﻌﻠﻭﻤﺎﺕ ﺨﺎﺼﺔ ،ﻜﻤﺎ ﺃﻥ ﻫﻨﺎﻟﻙ ﻨﻭﻋﺎ ﻤﻥ ﺍﻟﺸﻔﺎﻓﻴﺔ ﺒﺎﻟﻨﺴﺒﺔ ﺇﻟﻰ ﺍﻟﺸﺒﻜﺔ ﺍﻟﺘﻲ ﻫﻲ ﻗﺎﺩﺭﺓ ﻋﻠﻰ ﺍﻟﺤﺼﻭل ﻋﻠﻰ ﻋﺩﻴﺩ ﺍﻟﺒﻴﺎﻨﺎﺕ ﺍﻟﻬﺎﻤﺔ ﺤﻭل ﺍﻟﻤﺴﺘﻔﻴﺩ ﺩﻭﻥ ﺴﺎﺒﻕ ﺇﻋﻼﻤﻪ. ﻭﻓﻲ ﻫﺫﺍ ﺍﻟﺼﺩﺩ ﻓﺈﻥ ﺍﻟﻤﺴﺎﻟﻙ ﺍﻟﺘﻲ ﺘﻌﺒﺭ ﻤﻨﻬﺎ ﺭﺴﺎﺌل ﺍﻟﺒﺭﻴﺩ ﺍﻹﻟﻜﺘﺭﻭﻨﻲ ﻴﻤﻜﻥ ﺃﻥ ﺘﻜﻭﻥ ﻋﺩﻴﺩﺓ ﻭﻤﺘﻨﻭﻋﺔ ﻤﺎﺭﺓ ﻤﻥ ﻤﻭﺍﻗﻊ ﺨﺎﺭﺠﻴﺔ ﻭﺇﻥ ﻜﺎﻥ ﻋﻨﻭﺍﻥ ﺍﻟﻤﺒﻌﻭﺙ ﺇﻟﻴﻪ ﻤﺤﻠﻴﺎ ﺃﻭ ﻭﻁﻨﻴﺎ .ﻭﻫﺫﻩ ﺍﻟﻤﻭﺍﻗﻊ ﻴﻤﻜﻥ ﻟﻬﺎ ﺃﻥ ﺘﺤﺘﻔﻅ ﺒﻨﺴﺨﺔ ﻤﻥ ﺍﻹﺭﺴﺎﻟﻴﺎﺕ ﺩﻭﻥ ﺴﺎﺒﻕ ﻋﻠﻡ ﺍﻟﺒﺎﻋﺙ. ﻭﻜﺫﻟﻙ ﺒﺎﻟﻨﺴﺒﺔ ﺇﻟﻰ ﺍﻟﻭﻟﻭﺝ ﺇﻟﻰ ﻤﻭﺍﻗﻊ ﺍﻟﻭﺍﺏ ﺍﻟﺘﻲ ﺘﻌﺭﻑ ﺒﻌﻨﺎﻭﻴـﻥ ﻤﻴﺎﺩﻴﻨـﻪ DNS .Domain Namesﻭﻫﻨﺎﻟﻙ ﻀﻤﻥ ﺍﻟﺸﺒﻜﺔ ﻤﻭﻗﻊ ﺃﻭ ﻤﻭﺍﻗﻊ ﻟﺘﺭﺠﻤﺔ ﺍﻷﺴﻤﺎﺀ ﺍﻟﻁﺒﻴﻌﻴﺔ ﺇﻟﻰ ﻋﻨﺎﻭﻴﻥ ﺤﻭﺍﺴﻴﺏ ﻀﻤﻥ ﺍﻟﺸﺒﻜﺔ ﺍﻟﻌﺎﻤﻠﺔ ﺒﻤﻭﺍﺀﻤﺔ ﻤﻊ ﺍﻟﺒﺭﻭﺘﻭﻜﻭل . TCP ﺜﻡ ﺇﻥ ﺍﻹﺒﺤﺎﺭ ﻋﻠﻰ ﺃﻤﻭﺍﺝ ﺍﻟﺸﺒﻜﺔ ﺍﻟﻌﻨﻜﺒﻭﺘﻴﺔ ﻤﻥ ﺨﻼل ﺒﺭﻭﺘﻭﻜﻭل ﺒﺎﻟﺭﻭﺍﺒﻁ ﺍﻟﻔﺎﺌﻘﺔ HTTPﻭﻟﻐﺔ ﺘﻭﺴﻴﻡ ﺍﻟﻨﺼﻭﺹ Language Markupﻤﻥ ﺨﻼل ﺍﻟﺭﻭﺍﺒﻁ ﺍﻟﻔﺎﺌﻘﺔ HTMLﻤﻥ ﺸﺄﻨﻪ ﺃﻥ ﻴﺤﺩﺙ ﺠﻤﻠﺔ ﻤﻥ ﺍﻟﺭﻭﺍﺒﻁ ﻏﻴﺭ ﻤﺭﺌﻴﺔ، ﻭﻫﻲ ﺭﻭﺍﺒﻁ ﺁﻟﻴﺔ ﺁﺜﺎﺭﻫﺎ ﻏﻴﺭ ﻤﻌﺭﻭﻓﺔ ﻤﻥ ﻁﺭﻑ ﺍﻟﻤﺒﺤﺭ .ﻭﻫﺫﻩ ﺍﻟﺒﻴﺎﻨﺎﺕ ﺘﻬﻡ ﻨﻭﻉ ﻤﺤﺭﻙ ﺍﻟﻤﺴﺘﻌﻤل ﻭﻟﻐﺔ ﺍﻹﺒﺤﺎﺭ ﻭﺠﻤﻠﺔ ﻤﻥ » ﺍﻟﻔﻁﺎﺌﺭ ﺍﻟﺼﻐﻴﺭﺓ « Cookiesﺍﻟﺘﻲ ﺘﺴﺠل ﺠﻤﻠﺔ ﻤﻥ ﺍﻟﺒﻴﺎﻨﺎﺕ ﻋﻠﻰ ﺍﻟﻘﺭﺹ ﺍﻟﺼﻠﺏ ﻟﺼﺎﺤﺏ ﺍﻟﺤﺎﺴﻭﺏ ﺩﻭﻥ ﻋﻠﻤﻪ .ﻭﺍﻟﺒﻴﺎﻨﺎﺕ ﺍﻟﻤﺴﺠﻠﺔ ﻓﻲ ﻫﺫﻩ ﺍﻟﻔﻁﺎﺌﺭ ﺘﺭﺴل ﻋﻠﻰ ﺭﺃﺱ ﻜل ﻁﻠﺏ ﻤﻠﺤﻕ ﻟﻺﺒﺤﺎﺭ .ﻭﻫﺫﻩ »ﺍﻟﻔﻁﺎﺌﺭ« ﺘﻌﺘﺒﺭ ﺘﻬﺩﻴﺩﺍ ﻜﺒﻴﺭﺍ ﻟﻠﺒﻴﺎﻨﺎﺕ ﺍﻟﻔﺭﺩﻴﺔ ﻭﺍﻟﺸﺨﺼﻴﺔ ﻭﺍﻟﺨﺎﺼﺔ .ﻭﻫﻜﺫﺍ ﻓﺈﻥ ﻤﺅﺴﺴﺎﺕ ﺨﺎﺼﺔ ﺒﺎﻹﺸﻬﺎﺭ ﺘﻨﻔﺫ ﻴﻭﻤﻴﺎ ﺇﻟﻲ ﻤﻼﻴﻴﻥ ﺍﻟﻤﻭﺍﻗﻊ ﺍﻟﻔﺭﺩﻴﺔ ﻟﻠﺤﺼﻭل ﻋﻠﻰ ﻫﺫﻩ » ﺍﻟﻔﻁﺎﺌﺭ « ﻟﻤﻌﺭﻓﺔ ﺤﺎﺠﻴﺎﺕ ﻭﺍﺴﺘﻌﻤﺎﻻﺕ ﺍﻟﻭﺍﺏ ﻤﻥ ﻁﺭﻑ ﻤﺸﺘﺭﻜﻲ -40-
ﻭﻤﺴﺘﻌﻤﻠﻲ ﺍﻹﻨﺘﺭﻨﺕ ﻭﺍﺴﺘﻐﻼل ﺍﻟﺒﻴﺎﻨﺎﺕ ﻟﻺﺸﻬﺎﺭ ﻭﺍﻹﻋﻼﻥ.
ﻫﺫﻩ
:6 – 3ﻨﻭﻉ ﺠﺩﻴﺩ ﻤﻥ ﺍﻟﺘﻠﻭﺙ ﺍﻟﻤﻌﻨﻭﻱ - ﺍﻟﺭﻗﺎﺒﺔ ﻭﺍﻟﻤﺭﺍﻗﺒﺔ ﻓﻲ ﻤﺠﺘﻤﻊ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ: ﻟﻠﺭﻗﺎﺒﺔ ﻋﺩﻴﺩ ﺍﻷﻭﺠﻪ ،ﻭﻫﻲ ﻤﻭﺠﻭﺩﺓ ﻓﻲ ﻜل ﺍﻷﻤﺼﺎﺭ ﻭﺍﻷﻗﻁﺎﺭ ﻋﻠﻰ ﺍﺨﺘﻼﻑ ﺍﻷﻨﻅﻤﺔ ﺍﻟﺴﻴﺎﺴﺔ ﺴﻭﺍﺀ ﺃﻜﺎﻨﺕ ﻟﻴﺒﺭﺍﻟﻴﺔ ﺃﻡ ﺩﻴﻤﻘﺭﺍﻁﻴﺔ ﺃﻡ ﻤﺘﺴﻠﻁﺔ ﻭﺍﺴﺘﺒﺩﺍﺩﻴﺔ .ﻭﻟﻘﺩ ﺸﻜل ﺘﻭﺴﻴﻊ ﺍﺴﺘﻌﻤﺎﻻﺕ ﺸﺒﻜﺔ ﺍﻹﻨﺘﺭﻨﺕ ﻓﺭﺼﺔ ﺤﺴﺏ ﺍﻟﺒﻌﺽ ﻹﻓﺭﺍﺯ ﻓﻜﺭﺓ ﺘﺤﺭﻴﺭ ﻓﻀﺎﺀ ﺍﻻﺘﺼﺎل ﻋﻥ ﻁﺭﻴﻕ ﺍﻟﺘﻘﺎﻨﺎﺕ ﺍﻟﺠﺩﻴﺩﺓ ﻟﻺﻋﻼﻡ .ﻭﻫﻜﺫﺍ ﻋﺎﺸﺕ ﺍﻟﺸﺒﻜﺔ ﺍﻟﺩﻭﻟﻴﺔ ﺍﻹﻨﺘﺭﻨﺕ ﻟﻌﻘﻭﺩ ﺒﻌﻴﺩﺍ ﻋﻥ ﻜل ﺭﻗﺎﺒﺔ ،ﻭﻟﻜﻥ ﺴﺭﻋﺎﻥ ﻤﺎ ﻋﺎﺩﺕ ﺍﻟﺩﻭل ﻟﻔﺭﺽ ﺃﻨﻭﺍﻉ ﺠﺩﻴﺩﺓ ﻤﻥ ﺍﻟﺭﻗﺎﺒﺔ ﺍﻟﺴﺎﻓﺭﺓ ﻤﻨﻬﺎ ﻓﻲ ﺍﻟﺩﻭل ﺍﻻﺴﺘﺒﺩﺍﺩﻴﺔ ﺇﻟﻰ ﺃﻨﻭﺍﻉ ﻤﺴﺘﺘﺭﺓ ﻓﻲ ﺍﻟﺩﻭل ﺍﻟﻤﺴﻤﺎﺓ ﺒﺎﻟﺩﻴﻤﻘﺭﺍﻁﻴﺔ ﻭ ﺍﻟﻠﻴﺒﺭﺍﻟﻴﺔ ﻭﺍﻟﻤﺩﺍﻓﻌﺔ ﻋﻠﻰ ﺤﻘﻭﻕ ﺍﻹﻨﺴﺎﻥ. ﻓﺭﺒﻁ ﺍﻟﺤﻭﺍﺴﻴﺏ ﺒﺎﻟﺸﺒﻜﺔ ﻋﻥ ﻁﺭﻴﻕ ﻤﻨﺴﺏ ﺍﻟﻬﺎﺘﻑ ﺠﻌل ﻋﻤﻠﻴﺎﺕ ﺍﻟﺘﺩﺨل ﻭﺍﻟﺘﻨﺼﺕ ﻤﻤﻜﻨﺔ ﻗﺎﻨﻭﻨﻴﺎ ﺃﻭﻻ ،ﻭﻫﺫﺍ ﻴﻀﻊ ﻋﻠﻰ ﺒﺴﺎﻁ ﺍﻟﺩﺭﺱ ﻤﻭﻀﻭﻉ ﻤﻠﻜﻴﺔ ﺍﻟﻁﻴﻑ Electro-Magnetic ﺍﻟﻜﻬﺭﻤﻐﻨﺎﻁﻴﺴﻲ Spectrum EMSﺃﻱ ﻜل ﺍﻟﺫﺒﺫﺒﺎﺕ ﺍﻟﻤﺴﺘﻌﻤﻠﺔ ﻤﻥ ﻁﺭﻑ ﺍﻹﺫﺍﻋﺎﺕ ﺍﻟﻤﺴﻤﻭﻋﺔ ﻭﺍﻟﻬﻭﺍﺘﻑ ﻭﺍﻟﺴﻭﺍﺘل ﻭﺍﻹﺫﺍﻋﺎﺕ ﺍﻟﻤﺭﺌﻴﺔ ﻭﺍﻹﻨﺘﺭﻨﺕ ﻭﺍﻟﻬﻭﺍﺘﻑ ﺍﻟﺠﻭﺍﻟﺔ .ﻓﻬﺫﺍ ﺍﻟﻁﻴﻑ ﺍﻋﺘﺒﺭ ﻜﻤﺭﻓﻕ ﻋﻤﻭﻤﻲ ﻤﻥ ﻁﺭﻑ ﺭﺠﺎل ﺍﻟﻘﺎﻨﻭﻥ ﻭﺭﺠﺎل ﺍﻟﺩﻭل ﻋﺎﻤﺔ ﻭﺇﻥ ﺤﺎﻭﻟﺕ ﺒﻌﺽ ﺍﻷﻁﺭﺍﻑ ﻀﻤﻥ ﺍﻟﻜﻭﻨﻐﺭﺱ ﺍﻷﻤﺭﻴﻜﻲ ﻤﺜﻼ ﺘﺨﺼﻴﺹ ﺃﻭ ﺨﻭﺼﺼﺔ ﻫﺫﺍ
ﺍﻟﻤﺭﻓﻕ ﻭﺠﻌﻠﻪ ﻓﻲ ﺩﺍﺌﺭﺓ ﻤﻠﻜﻴﺔ ﺃﻗﻠﻴﺔ ﻤﻥ ﻋﻤﺎﻟﻘﺔ ﺍﻟﻔﻀﺎﺀ ﺍﻟﺴﻤﻌﻲ ﻭﺍﻟﺒﺼﺭﻱ ﺍﻟﻜﻭﻨﻲ. ﻭﻫﻜﺫﺍ ﻓﺈﻥ ﻫﻨﺎﻟﻙ ﻤﺤﺎﻭﻻﺕ ﻟﻔﺭﺽ ﺤﻭﺍﺠﺯ ﻟﻠﺤﺩ ﻤﻥ ﺤﻕ ﺍﻟﺘﻭﺍﺼل ﻷﻏﻠﺒﻴﺔ ﺴﻜﺎﻥ ﺍﻟﻤﻌﻤﻭﺭﺓ .ﻓﺎﻵﺭﺍﺀ ﻭﺍﻵﺭﺍﺀ ﺍﻟﻤﻀﺎﺩﺓ ﺘﺸﻜل ﺨﻁﺭﺍ ﻋﻠﻰ ﺍﻟﻤﺼﺎﻟﺢ ﺍﻟﺫﺍﺘﻴﺔ ﻭﺍﻟﺘﺠﺎﺭﻴﺔ ﻟﻸﻗﻠﻴﺎﺕ ﺍﻟﻤﻬﻨﻴﺔ ﻭﺨﺎﺼﺔ ﺍﻟﺸﺭﻜﺎﺕ ﻤﺘﻌﺩﺩﺓ ﺍﻟﺠﻨﺴﻴﺎﺕ ﺍﻟﻌﺎﻟﻤﻴﺔ ﺍﻟﻤﻬﻴﻤﻨﺔ ﻤﺎﺩﻴﺎ ﻭﻋﻘﻠﻴﺎ ﻋﻠﻰ ﺍﻟﻜﻭﻥ. ﻭﻤﻥ ﺠﻤﻠﺔ ﺍﻟﺘﻬﺩﻴﺩﺍﺕ ﺍﻟﺘﻲ ﺘﻭﺍﺠﻪ ﺍﻟﻌﺎﻟﻡ ﻭﺨﺎﺼﺔ ﺒﻌﺩ ﺃﺤﺩﺍﺙ 11ﺴﺒﺘﻤﺒﺭ /ﺃﻴﻠﻭل 2001ﻤﺎ ﻁﻠﺒﺘﻪ ﺤﻜﻭﻤﺔ ﺍﻟﻭﻻﻴﺎﺕ ﺍﻟﻤﺘﺤﺩﺓ ﺍﻷﻤﺭﻴﻜﻴﺔ ﻤﻥ ﺤﻠﻴﻔﺎﺘﻬﺎ ﻭﺨﺎﺼﺔ ﺍﻻﺘﺤﺎﺩ ﺍﻷﻭﺭﻭﺒﻲ ﺒﻌﺩﻡ ﺘﻁﺒﻴﻕ ﺍﻟﻘﺎﻨﻭﻥ 387ﺍﻟﺤﺎﻤﻲ ﻟﻠﺤﻴﺎﺓ ﺍﻟﻔﺭﺩﻴﺔ ﻭﺍﻟﺤﻘﻭﻕ ﺍﻷﺴﺎﺴﻴﺔ ﻭﺍﻟﻤﺼﺎﺩﻕ ﻋﻠﻴﻪ ﺴﻨﺔ 2000ﺤﺘﻰ ﺘﺘﻤﻜﻥ ﺍﻟﻭﻻﻴﺎﺕ ﺍﻟﻤﺘﺤﺩﺓ ﺍﻷﻤﺭﻴﻜﻴﺔ ﺒﺤﺭﻴﺔ ﻤﻥ ﺍﻟﻤﺤﺎﻓﻅﺔ ﻋﻠﻰ ﺍﻟﺘﺴﺠﻴﻼﺕ ﺍﻹﻟﻜﺘﺭﻭﻨﻴﺔ ﺍﻷﻭﺭﻭﺒﻴﺔ ﺍﻟﺨﺎﺼﺔ .ﻭﻗﺩ ﻜﺘﺏ ﺍﻟﺭﺌﻴﺱ ﺍﻷﻤﺭﻴﻜﻲ ﺒﻭﺵ ﺍﻻﺒﻥ ﻓﻲ ﻫﺫﺍ ﺍﻟﻐﺭﺽ ﻁﻠﺒﺎ ﺭﺴﻤﻴﺎ ﻤﻤﺎ ﺁﺜﺎﺭ ﺤﻔﻴﻅﺔ ﻋﺩﻴﺩ ﺍﻟﻤﻨﻅﻤﺎﺕ ﺍﻟﺤﻘﻭﻗﻴﺔ ﻋﺒﺭ ﺍﻟﻌﺎﻟﻡ ﻭﺍﻟﺘﻲ ﻜﺘﺒﺕ ﻋﺭﻴﻀﺔ ﺍﺤﺘﺠﺎﺝ ﺃﺭﺴﻠﺕ ﺇﻟﻰ ﺍﻟﻭﺯﻴﺭ ﺍﻷﻭل ﺍﻟﺒﻠﺠﻴﻜﻲ ﻓﻲ ﻨﻭﻓﻤﺒﺭ 2001ﻭﺍﻟﺫﻱ ﻜﺎﻨﺕ ﺒﻼﺩﻩ ﺘﺭﺃﺱ ﺍﻻﺘﺤﺎﺩ ﺍﻷﻭﺭﻭﺒﻲ ،ﻤﺫﻜﺭﺓ ﺃﻥ ﻤﺎ ﻴﻁﻠﺒﻪ ﺍﻟﺭﺌﻴﺱ ﺍﻷﻤﺭﻴﻜﻲ ﻻ ﻴﻤﻜﻥ ﺃﻥ ﻴﺤﺼل ﻋﻠﻴﻪ ﺒﺒﻼﺩﻩ ﻷﻥ ﺩﺴﺘﻭﺭﻫﺎ ﻴﺤﺭﻡ ﺫﻟﻙ .ﻭﻫﺫﻩ ﺍﻟﺤﻤﻠﺔ ﻤﻌﺭﻭﻓﺔ ﺒﺎﻟﺤﻤﻠﺔ ﻤﻥ ﺃﺠل ﺍﻟﺤﺭﻴﺔ ﺍﻟﻜﻭﻨﻴﺔ Global Internet Liberty ﻟﻸﻨﺘﺭﻨﺕ .Compaign : Gilc ﻟﻘﺩ ﺴﺒﻕ ﻤﺤﺎﻭﻟﺔ ﺍﻟﺘﺠﺴﺱ ﺍﻟﻤﻔﻀﻭﺤﺔ ﻤﺤﺎﻭﻻﺕ ﻋﺩﻴﺩﺓ 51ﻗﺎﻤﺕ ﺒﻬﺎ ﺍﻟﺴﻠﻁﺎﺕ ﺍﻟﻔﻴﺩﺭﺍﻟﻴﺔ ﺍﻷﻤﺭﻴﻜﻴﺔ ﻟﻤﻨﻊ ﺍﻟﻨﻔﺎﺫ ﺇﻟﻰ ﺠﻤﻠﺔ ﻤﻥ ﺍﻟﻤﻭﺍﻗﻊ ﺍﻟﻤﺤﺴﻭﺒﺔ ﻋﻠﻰ ﺍﻹﺒﺎﺤﻴﺔ ﺃﻭ ﺍﻟﻌﻨﺼﺭﻴﺔ ﺃﻭ ﻏﻴﺭﻫﺎ. ﻭﺃﻤﺎﻡ ﻫﺫﻩ ﺍﻟﻤﺨﺎﻁﺭ ﺍﻟﺭﻗﺎﺒﻴﺔ ﻗﺎﻤﺕ ﻤﺠﻤﻭﻋﺔ W3Cﺒﺘﻁﻭﻴﺭ ﺒﺭﻤﺠﻴﺔ ﻫﻲ ﺒﻤﺜﺎﺒﺔ ﺍﻟﻤﺭﺍﻗﺏ 51
ﻋﻥ ﻁﺭﻴﻕ ﺒﺭﻤﺠﻴﺎﺕ ﻭ ﺭﻗﺎﺌﻕ ﻤﻥ ﻨﻭﻉ Clipperﻭ .Clipper II
-41-
ﻟﻤﺤﺘﻭﻴﺎﺕ ﺍﻟﻤﻭﺍﻗﻊ ﻗﺎﺒﻠﺔ ﻟﻠﺘﺄﻗﻠﻡ ﻤﻊ ﺍﻟﻤﺤﻴﻁﺎﺕ ﻭﺍﻟﺤﺎﺠﻴﺎﺕ ﻭﺍﻟﺘﻘﺎﻨﺎﺕ ﺴﻤﻴﺕ PICS Platform for Internet Content .52 Selectionﻭﻫﺫﻩ ﺍﻟﻤﻨﺼﺔ ﺘﻌﺘﺒﺭ
ﻴﺭﻴﺩ ﺍﻨﺘﻘﺎﺀ ﻭﻅﺎﺌﻔﻬــﺎ
ﻤﻘﻴﺎﺴــﺎ ﻟﻜل ﻤﻥ ﻀﻤـﻥ ﺍﻟﻤﺤﺘﻭﻴـﺎﺕ ﻤﺜـــل CyberPatrolﻭ SafeSearch ﻭ SafeSurfﺒﻌﻴﺩﺍ ﻭ Surfwatch ﻋﻥ ﺘﺩﺨﹼل ﺍﻟﺤﻜﻭﻤﺎﺕ ﻭﺍﻟﺴﻠﻁﺎﺕ ﺍﻟﺭﻗﺎﺒﻴﺔ ﻋﻠﻰ ﺍﺨﺘﻼﻑ ﺃﻨﻭﺍﻋﻬﺎ.
http://www.scu.edu/SCU/Centers/Ethics
52
-42-
ﺍﻟﻤﺭﺍﺠﻊ :ﺇﻟﻰ ﺠﺎﻨﺏ ﺍﻟﻤﺭﺍﺠﻊ ﺍﻟﻤﺫﻜﻭﺭﺓ ﺒﺎﻟﺤﻭﺍﺸﻲ ﻴﻤﻜﻥ ﺇﻀﺎﻓﺔ ﺍﻟﻤﺭﺍﺠـﻊ ﺍﻟﺘﺎﻟﻴـﺔ Introduction aux virus informatiques, http://www.cvm.qc.ca/mlaflamme/info/Virus/virus2.html Une introduction aux virus informatiques, Sophos Plc, Oxford, UK, 1999. http://www.sophos.fr/virusinfo/whitepapers/videmys.html U. S. Waste is Third World Hazard, Wired, February 2002. http://www/wired.com/news/print/0,1294,50645,00.htm NAZARIO Jose, Defense and Detection Strategies against Internet Worms, Artech House Publishers, October 2003. GRIMS Roger, Malicious Mobile Code: Virus Protection for Windows, 2001. SKOUDIS Ed. , ZELTSER Lenny, Malware: Fighting Malicious Code, O’Reilly, August 2001. COHEN F. B., A Short Course on Computer Viruses, Wiley Professional Computing, April 1994. DENNING D. E. R., Cryptography and Data Security, Addison-Wesley, Reading, Massachusetts, 1982. REED S. K., Automatic Data Processing Risk Assessment , NBS IR 771228, National Bureau of Standards, Washington DC, 1997. DUCHENE Annette, JOUSSOT-DUBIEN, Jacques. Les effets biologiques des rayonnements non ionisants, Médecine-Sciences Flammarion, France, 2001. POLK C., Handbook of biological effects of electromagnetic fields, CRC Press, Boca Raton, 1986 -43-
BECKETT, Brian. Introduction to cryptology, Blackwell Scientific Publications Ltd, 1988. KUHN G. Markus, Compromising emanations : eavesdropping risk of computer displays , Technical Report, N° 577, University of Cambridge, UK, December 2003. DANIELSON, Peter, “Simulation, Ethics and Technology”, Inaugural Presentation,, in Colloquium of Centre for Applied Ethics, 2001. http://www.ethics.ubc.ca/colloq/abstracts.html PITT, Joseph, “Thinking about Technology : Foundations of Philosophy of Technology”, Seven Bridges Press, 146 p. 2000, ISBN 1-889119-4-12-1. PHILIPS, Michael, “Business Ethics: Thinking Systematically”, in Applied Ethics : A Reader, Cambridge, MA, Blackwell, 1993. TAVANI, Herman, “The Tavani Bibliography of Computing, Ethics, and Social Responsability”, in URL : http://cyberethics.cbi.msstate.edu/Biblio UNESCO, Sous-Commission COMEST, Rapport sur “ l’Ethique de la Société de l’Information”, 18-19 Juin 2001. EUROPEAN UNION, “ Legal Issues of the Information Society ”, http://europa.eu.int/ISPO/legal/en/lab/lablab.html BERLEUR, Jacques ,“Ethique et autoroutes de l’Information”, Académie Royale de Belgique, Groupe CAPAS, Septembre 1998. HAUBEN, Michael and HAUBEN, Ronda, “Netizens : On the History and Impact of Usenet and the Internet”, IEEE Computer Society Press, 368 p., ISBN 0- 8186-7706-6. ROSENBERG, Richard, “Privacy Protection on the Internet : the Marketplace Versus the State”. NTIA : National Telecommunications and Information Administration. http://www.ntia.doc.gov/ntiahome/privacy/files/studies.html -44-
HABERMAS, Jürgen, De l’Ethique de la Discussion, Cerf, Paris, 1992. MANSELL R. and WEHN U., Knowledge Societies. Information Technology for Sustainable Development, Oxford University Press, Oxford, 1998. HAGER Nick, Secret Power, New Zealand's role in the international spy network. Nelson/NZ. 1996. European Parliament, Development of Surveillance Technology and Risk of Abuse of Economic Information, PE 168.184 WOOLSEY, James, Why we Spy Our Allies, Interview of Former CIA Chief to Wall Street Journal, 17th March 2000. European Parliament, Resolution on the existence of a global system for the interception of private and commercial communications, (Echelon Interception System), (2002/2098(INI)), A5-0264/2001, PE 305.391/DEF, 5 September 2001. KAGAN, Donald, SCHMITT, Gary, DONNELLY, Thomas, Rebuilding America’s Defenses : Strategy, Forces and Resources For a New Century, A Report of The Project for the New American Century, PNAC, September 2000.
________________________________________________
-45-