electronic pollution

‫ﺍﻟﺘﻠ ﻮ‪‬ﺙ ﺍﻹﻟﻜﺘﺮﻭﻧﻲ ﻭﺍﻟﺤﺎﺳﻮﺑﻲ ‪ :‬ﻣﻮﺍﺻﻔﺎﺗﻪ‬ ‫ﻭﻣﺨﺎﻃﺮﻩ ﻭﻃﺮﺍﺋﻖ ﻣﻌﺎﻟﺠﺘﻪ‬ ‫ﺍﻷﺳﺘﺎﺫ ﺍﻟﺪﻛﺘﻮﺭ ﻣﺤﻤﺪ ﺑﻦ ﺃﺣﻤﺪ‬ ‫‪ – 1‬ﺍﻟﺘﻠﻭ‪‬ﺙ ﻭﺍ...

0 downloads 152 Views 589KB Size
‫ﺍﻟﺘﻠ ﻮ‪‬ﺙ ﺍﻹﻟﻜﺘﺮﻭﻧﻲ ﻭﺍﻟﺤﺎﺳﻮﺑﻲ ‪ :‬ﻣﻮﺍﺻﻔﺎﺗﻪ‬ ‫ﻭﻣﺨﺎﻃﺮﻩ ﻭﻃﺮﺍﺋﻖ ﻣﻌﺎﻟﺠﺘﻪ‬ ‫ﺍﻷﺳﺘﺎﺫ ﺍﻟﺪﻛﺘﻮﺭ ﻣﺤﻤﺪ ﺑﻦ ﺃﺣﻤﺪ‬ ‫‪ – 1‬ﺍﻟﺘﻠﻭ‪‬ﺙ ﻭﺍﻟﺒﻴﺌﺔ‪ :‬ﺍﻟﻤﺨﺎﻁﺭ ﻭﺍﻟﺘﻬﺩﻴﺩﺍﺕ ﺍﻟﻌﺎﺠﻠﺔ ﻭﺍﻵﺠﻠﺔ‬ ‫ﺇﻥ ﺍﻟﺤﺩﻴﺙ ﻋﻥ ﺍﻟﺘﻠﻭ‪‬ﺙ ﻭﺍﻟﺒﻴﺌﺔ ﻴﺘﻨﺯل ﺤﺘﻤﺎ ﻀﻤﻥ ﻤﻔﻬﻭﻡ ﺍﻟﺘﻨﻤﻴﺔ ﺍﻟﻤﺴﺘﺩﺍﻤﺔ ‪Sustainable‬‬ ‫‪ ،Development‬ﻫﺫﺍ ﺍﻟﻤﻔﻬﻭﻡ ﺍﻟﺫﻱ ﺒﺭﺯ ﺴﻨﺔ ‪ 1 1987‬ﻭﺍﻟﺫﻱ ﻴﺩﻋﻭ ﺇﻟﻰ ﺘﺤﻘﻴﻕ ﺘﻨﻤﻴﺔ ﺘﺴﺘﺠﻴﺏ‬ ‫ﻟﻠﺤﺎﺠﻴﺎﺕ ﺍﻵﻨﻴﺔ ﻟﻺﻨﺴﺎﻥ ﺩﻭﻥ ﺍﻟﻤﺴﺎﺱ ﺒﺤﺎﺠﻴﺎﺕ ﺃﺠﻴﺎﻟﻪ ﺍﻟﻘﺎﺩﻤﺔ‪ .‬ﻭﻴﺭﺘﻜﺯ ﻫﺫﺍ ﺍﻟﻤﻔﻬﻭﻡ ﻋﻠﻰ ﻤﺒﺩﺌﻲ‬ ‫ﺤﻤﺎﻴﺔ ﺍﻟﺒﻴﺌﺔ ﻭﺍﻟﺘﻀﺎﻤﻥ ﻤﻊ ﺍﻷﺠﻴﺎل ﺍﻟﻘﺎﺩﻤﺔ‪ .‬ﻭﻗﺩ ﺃﻓﺭﺯ ﻫﺫﺍ ﺍﻟﻤﻔﻬﻭﻡ ﻤﻨﻭﺍﻻ ﻟﻠﺘﻨﻤﻴﺔ ﺫﺍ ﺜﻼﺙ ﺯﻭﺍﻴﺎ‬ ‫ﻫﻲ‪:‬‬ ‫‪ -1‬ﻤﺒﺩﺃ ﺍﻟﺘﻀﺎﻤﻥ‪ ،‬ﺃﻱ ﺇﻥ ﺍﻟﺘﻨﻤﻴﺔ ﻴﺠﺏ ﺃﻥ ﺘﻜﻭﻥ ﻤﻨﺼﻔﺔ ﻭﺃﻥ ﺘﺤﻘﹶﻕ ﺍﻟﺘﻀﺎﻤﻥ ﺒﻴﻥ ﺍﻟﺸﻌﻭﺏ‬ ‫ﻭﺍﻷﺠﻴﺎل ﻭﺍﻷﻗﺎﻟﻴﻡ ﺤﺘﻰ ﻴﺘﻤﺘﻊ ﺍﻟﺠﻤﻴﻊ ﺒﻨﺘﺎﺌﺠﻬﺎ؛‬ ‫‪ -2‬ﻤﺒﺩﺃ ﺍﻟﺤﺫﺭ ﺍﻟﺫﻱ ﻴﻌﺘﻤﺩ ﻋﻠﻰ ﻤﺸﺭﻭﻋﺎﺕ ﻗﺎﺒﻠﺔ ﻟﻠﺩﻴﻤﻭﻤﺔ ﻭﺍﻻﺴﺘﻤﺭﺍﺭﻴﺔ‪ ،‬ﺃﻱ ﺇﻥ‪ ‬ﺍﻷﻋﻤﺎل‬ ‫ﻭﺍﻷﻓﻌﺎل ﺍﻟﺘﻲ ﻻ ﻴﻤﻜﻥ ﺍﻟﺘﺤﻘﹶﻕ ﻤﻥ ﺁﺜﺎﺭﻫﺎ ﺍﻹﻴﺠﺎﺒﻴﺔ ﻤﻥ ﺍﻷﺠﺩﻯ ﻋﺩﻡ ﺍﻹﻗﺩﺍﻡ ﻋﻠﻴﻬﺎ‪ .‬ﻭﻗﺩ‬ ‫ﻜﺎﻥ ﺍﻟﻔﻴﻠﺴﻭﻑ ﺍﻷﻟﻤﺎﻨﻲ ‪ Hans Jonas‬ﻫﺎﻨﺱ ﺠﻭﻨﺎﺱ ﻤﻥ ﺍﻷﻭﺍﺌل ﺍﻟﺫﻴﻥ ﺩﺍﻓﻌﻭﺍ ﻋﻥ ﻫﺫﺍ‬ ‫ﺍﻟﻤﺒﺩﺃ ﻭﻨﻅﹼﺭﻭﺍ ﻟﻪ‪.‬‬ ‫‪ -3‬ﻤﺒﺩﺃ ﺍﻟﻤﺸﺎﺭﻜﺔ ﺍﻟﺫﻱ ﻴﻤﻜﹼﻥ ﻤﻥ ﺍﺘﺨﺎﺫ ﺍﻟﻘﺭﺍﺭﺍﺕ ﺍﻟﺼﺎﻟﺤﺔ ﻭﺍﻟﻘﺎﺒﻠﺔ ﻟﻠﺘﻨﻔﻴﺫ ﺒﻌﺩ ﺤﻭﺍﺭ ﻭﻨﻘﺎﺵ‬ ‫ﻋﻤﻴﻘﻴﻥ ﻤﻊ ﻜل ﺍﻟﻤﻌﻨﻴﻴﻥ ﺒﺎﻷﻤﺭ‪ ،‬ﻷﻥ ﺍﻟﺤﺎﻜﻤﻴﺔ ‪ 2 Governance‬ﺘﻨﺒﻨﻲ ﻋﻠﻰ ﺍﻟﺸﻔﺎﻓﻴﺔ‬ ‫ﻭﺍﻟﺩﻴﻤﻘﺭﺍﻁﻴﺔ ﻭﺍﻟﺤﻭﺍﺭ ﺤﺘﻰ ﻴﻜﻭﻥ ﺍﻟﻤﻭﺍﻁﻨﻭﻥ ﻓﺎﻋﻠﻴﻥ ﻭﻤﺸﺎﺭﻜﻴﻥ ﻓﻲ ﺍﻟﻘﺭﺍﺭ ﻭﺍﻹﻨﺠﺎﺯ‬ ‫ﻭﺘﻘﺎﺴﻡ ﺍﻟﻔﻭﺍﺌﺩ ﻭﺍﻟﻤﺨﺎﻁﺭ ﻓﻲ ﺍﻟﻭﻗﺕ ﻨﻔﺴﻪ‪.‬‬ ‫ﺜﻡ ﺠﺎﺀﺕ ﻗﻤ‪‬ﺔ ﺍﻷﺭﺽ ﺒﺭﻴﻭ‪ Rio‬ﺒﺎﻟﺒﺭﺍﺯﻴل ﺴﻨﺔ ‪ ،1992‬ﻫﺫﻩ ﺍﻟﻘﻤ‪ّ‬ﺔ ﺍﻟﺘﻲ ﺃﻗﺭ‪‬ﺕ ﺒﻤﻭﺍﻓﻘﺔ‬ ‫‪ 150‬ﺭﺌﻴﺱ ﺩﻭﻟﺔ ﺒﺭﻨﺎﻤﺞ ﻋﻤل ﻟﻠﻘﺭﻥ ﺍﻟﺤﺎﺩﻱ ﻭﺍﻟﻌﺸﺭﻴﻥ ﻴﺴﻌﻰ ﺇﻟﻰ ﺍﻟﺘﻭﻓﻴﻕ ﺒﻴﻥ ﻤﺒﺎﺩﺉ ﺤﻤﺎﻴﺔ‬ ‫ﺍﻟﻤﺤﻴﻁ ﻭﺍﻟﺘﻨﻤﻴﺔ ﺍﻻﻗﺘﺼﺎﺩﻴﺔ ﻭﺍﻹﻨﺼﺎﻑ ﻭﺍﻟﻌﺩل ﺍﻻﺠﺘﻤﺎﻋﻲ‪.‬‬ ‫ﻭﻫﻜﺫﺍ ﺃﺼﺒﺢ ﻤﻥ ﺍﻟﺠﻠﻲ‪ ّ‬ﺃﻥ‪ ‬ﺍﻟﺘﻨﻤﻴﺔ ﺍﻟﻤﺴﺘﺩﺍﻤﺔ ‪ Sustainable‬ﺗﺴﻌﻰ إﻟﻰ اﻟﺤﺪَّ ﻣﻦ ﺗﻌﺪّد‬ ‫اﻷزﻣﺎت وﺗﻨﻮّﻋﻬﺎ‪ ،‬ﻫﺬه اﻷزﻣﺎت اﻟﻨﺎﺗﺠﺔ ﻋﻦ اﻟﺘﻘﺎﻧﺎت اﻟﻤﺨﺮّﺑﺔ واﻟﺘﺼﻨﯿﻊ اﻟﻤﺘﻨﺎﻣﻲ واﻟﻤﻠﻮّث ﻓﻲ ﻧﻔﺲ‬ ‫‪1‬‬ ‫ﻟﻘﺩ ﺠﺎﺀ ﻤﻔﻬﻭﻡ ﺍﻟﺘﻨﻤﻴﺔ ﺍﻟﻤﺴﺘﺩﺍﻤﺔ ﻷﻭل ﻤﺭﺓ ﻓﻲ ﺘﻘﺭﻴﺭ ﺍﻟﺴﻴﺩﺓ ﻗﺭﻭ ﻫﺭﻟﻡ ﺒﺭﻭﻨﺩﻟﻨﺩ ‪ Gro Harlem BRUNDLAND‬ﻭﺯﻴﺭﺓ ﺍﻟﺒﻴﺌﺔ‬ ‫ﺒﺎﻟﻨﺭﻭﻴﺞ ﻀﻤﻥ ﺘﻘﺭﻴﺭﻫﺎ ﺴﻨﺔ ‪ 1987‬ﻟﻨﺩﻭﺓ ﺍﻷﻤﻡ ﺍﻟﻤﺘﺤﺩﺓ ﺤﻭل ﺍﻟﺒﻴﺌﺔ ﻭﺍﻟﺘﻨﻤﻴﺔ‪.‬‬ ‫‪2‬‬

‫ﻴﻤﻜﻥ ﺘﻌﺭﻴﻑ ﺍﻟﺤﺎﻜﻤﻴﺔ ﺒﻜﻭﻨﻬﺎ ﻨﺴﻘﺎ ﻻﺘﺨﺎﺫ ﺍﻟﻘﺭﺍﺭﺍﺕ ﺒﺎﻻﻋﺘﻤﺎﺩ ﻋﻠﻰ ﺘﺤﺎﻟﻑ ﺍﻟﺩﻴﻤﻘﺭﺍﻁﻴﺔ ﺍﻻﻨﺘﺨﺎﺒﻴﺔ ﻭﺍﻟﺘﻔﻭﻴﻀﻴﺔ ﻤﻥ ﺠﻬﺔ ﻭﺍﻟﺩﻴﻤﻘﺭﺍﻁﻴﺔ‬ ‫ﺍﻟﺤﻭﺍﺭﻴﺔ ﻭ ﺍﻟﺘﺸﺎﺭﻜﻴﺔ ﻤﻥ ﺠﻬﺔ ﺃﺨﺭﻯ‪.‬‬

‫اﻟﻮﻗﺖ واﻻﺳﺘﻬﻼك اﻟﺠﻤﺎﻋﻲ وﻋﻮﻟﻤﺔ اﻟﻤﺒﯿﻌﺎت وﻛﻮﻧﻨﺔ اﻟﺸﺮﻛﺎت اﻟﻜﺒﺮى واﻟﺘﻲ أﺻﺒﺤﺖ ﻣﺘﻌﺪﯾﺔ‬ ‫اﻟﺠﻨﺴﯿﺎت‪ .‬وﺣﺘﻰ ﺗﺘﺤﻘَﻖ دﯾﻤﻮﻣﺔ اﻟﺘﻨﻤﯿﺔ ﯾﺠﺐ أن ﺗﺸﻤﻞ اﻷﺑﻌﺎد اﻻﻗﺘﺼﺎدﯾﺔ واﻻﺟﺘﻤﺎﻋﯿﺔ واﻟﺒﯿﺌﯿﺔ ﻓﻲ‬ ‫آن واﺣﺪ‪.‬‬ ‫ﻭﻫﻜﺫﺍ ﺒﺭﺯ ﻤﻭﻀﻭﻉ ﻤﻜﺎﻓﺤﺔ ﺘﻠﻭ‪ّ‬ﺙ ﺍﻟﺒﻴﺌﺔ ﻓﻲ ﻗﻠﺏ ﻋﻤﻠﻴﺔ ﺍﻟﺘﻨﻤﻴﺔ ﺍﻟﻤﺴﺘﺩﺍﻤﺔ ﻟﻤﺎ ﻴﻜﺘﺴﻴﻪ‬ ‫ﺍﻟﺘﻠﻭ‪‬ﺙ ﻤﻥ ﺁﺜﺎﺭ ﺁﻨﻴﺔ ﻭﺁﺠﻠﺔ ﻋﻠﻰ ﻤﻜﻭ‪‬ﻨﺎﺕ ﺍﻟﻤﺤﻴﻁ ﻤﻥ ﻁﺒﻴﻌﺔ ﻭﺃﺤﻴﺎﺀ ﻋﻠﻰ ﺤﺩ‪ ‬ﺍﻟﺴﻭﺍﺀ‪.‬‬ ‫ﻭﻤﻤ‪‬ﺎ ﺯﺍﺩ ﻤﻥ ﺨﻁﻭﺭﺓ ﻫﺫﺍ ﺍﻟﻤﻭﻀﻭﻉ ﻫﻭ ﺃﻥ ﺍﻟﻌﻭﻟﻤﺔ ﺍﻟﻠﻴﺒﺭﺍﻟﻴﺔ ﺍﻟﻤﺘﻭﺤ‪‬ﺸﺔ ﺃﻫﺩﺕ ﺍﻟﻤﺤﻴﻁ‬ ‫ﻭﻤﻜﻭ‪‬ﻨﺎﺘﻪ ﻟﺠﺸﻊ ﺍﻟﺸﺭﻜﺎﺕ ﻤﺘﻌﺩﻴﺔ ﺍﻟﺠﻨﺴﻴﺎﺕ‪ ،‬ﻤﻤ‪‬ﺎ ﺸﺠﻌﻬﺎ ﻋﻠﻰ ﺍﻻﺴﺘﻐﻼل ﺍﻟﻔﺎﺤﺵ ﻭﺍﻟﻨﻬﺏ‬ ‫ﻭﺍﻟﺘﺨﺭﻴﺏ ﻟﻠﻤﻭﺍﺭﺩ ﺍﻟﻁﺒﻴﻌﻴﺔ ﻭﺍﻟﺒﺸﺭﻴﺔ ﻓﻲ ﺁﻥ ﻭﺍﺤﺩ‪ .‬ﻭﻗﺩ ﺍﺯﺩﺍﺩ ﻫﺫﺍ ﺍﻻﺴﺘﻐﻼل ﺍﺴﺘﻔﺤﺎﻻ ﻤﻥ ﺨﻼل‬ ‫ﺇﻓﺭﺍﺯ ﺃﺩﻭﺍﺕ ﻭﻤﺼﻁﻨﻌﺎﺕ ﺘﻌﻁﻲ ﻟﻺﻨﺴﺎﻥ ﻗﺩﺭﺓ ﺃﻜﺒﺭ ﻋﻠﻰ ﺍﺴﺘﻐﻼل ﻤﻜﻭ‪‬ﻨﺎﺕ ﺍﻟﻁﺒﻴﻌﺔ ﺍﻨﻁﻼﻗﺎ ﻤﻥ‬ ‫ﺍﻟﻨﻅﺭﻴﺔ ﺍﻟﺭﺃﺴﻤﺎﻟﻴﺔ ﺍﻟﺘﻲ ﺘﻌﺘﺒﺭ ﺃﻥ ﺍﻟﻤﻭﺍﺭﺩ ﺍﻟﻁﺒﻴﻌﻴﺔ ﻫﻲ ﻫﺩﻴﺔ ﻟﻺﻨﺴﺎﻥ ﻤﻥ ﺤﻘﹶﻪ ﺍﺴﺘﻐﻼﻟﻬﺎ ﻟﺘﺤﻘﻴﻕ‬ ‫ﻤﺂﺭﺒﻪ ﻭﺘﻠﺒﻴﺔ ﺤﺎﺠﺎﺘﻪ ﻭﻟﻼﺴﺘﺠﺎﺒﺔ ﻟﻜل ﺭﻏﺒﺎﺘﻪ ﻭﻁﻤﻭﺤﺎﺘﻪ‪.‬‬ ‫ﻭﻓﻲ ﻫﺫﺍ ﺍﻟﺘﻭ‪‬ﺠﻪ ﻭﻗﻊ ﺘﻭﻅﻴﻑ ﺍﻟﺘﻘﺩﻡ ﺍﻟﻌﻠﻤﻲ ﻭﺍﻟﺘﻘﺎﻨﻲ ﻟﻤﺴﺎﻋﺩﺓ ﺍﻹﻨﺴﺎﻥ ﺍﻟﻌﺼﺭﻱ )؟( ﻋﻠﻰ‬ ‫ﺘﺤﻘﻴﻕ ﻫﻴﻤﻨﺘﻪ ﺍﻟﻜﻠﻴﺔ ﻋﻠﻰ ﺍﻟﻁﺒﻴﻌﺔ ﺒﺠﻤﻴﻊ ﻤﻜﻭ‪‬ﻨﺎﺘﻬﺎ‪.‬‬ ‫ﻭﻫﺫﺍ ﺍﻟﺘﻠﻭ‪‬ﺙ ﺍﻟﺒﻴﺌﻲ ﺸﺎﻤل ﺒﺤﻴﺙ ﻴﺴﺘﻬﺩﻑ ﻤﻜﻭ‪‬ﻨﺎﺕ ﺍﻟﻁﺒﻴﻌﺔ ﻭﺍﻷﺤﻴﺎﺀ ﻤﻌﺎ ﻭﻤﻨﻬﺎ ﺍﻹﻨﺴﺎﻥ‬ ‫ﺫﺍﺘﻪ‪ .‬ﻭﺴﻨﺘﻁﺭ‪ّ‬ﻕ ﻓﻲ ﻤﺎ ﻴﻠﻲ ﺇﻟﻰ ﺍﻵﺜﺎﺭ ﺍﻟﺴﻠﺒﻴﺔ ﻟﻠﺘﻘﺎﻨﺎﺕ ﺍﻹﻟﻜﺘﺭﻭﻨﻴﺔ ﻭﺍﻟﺤﺎﺴﻭﺒﻴﺔ ﺍﻟﻤﺎﺩﻴﺔ ﻤﻨﻬﺎ‬ ‫ﻭﺍﻟﺤﺴﻴ‪‬ﺔ ﻭﺍﻷﺨﻼﻗﻴﺔ ﻭﺍﻟﻭﺠﺩﺍﻨﻴﺔ‪.‬‬ ‫‪ – 2‬ﺍﻟﺘﻠﻭ‪‬ﺙ ﺍﻟﻤﺎﺩﻱ ﻟﻠﺘﻘﺎﻨﺎﺕ ﺍﻹﻟﻜﺘﺭﻭﻨﻴﺔ ﻭﺍﻟﺤﺎﺴﻭﺒﻴﺔ‬ ‫‪ : 1 – 2‬ﺍﻟﺘﻠﻭ‪‬ﺙ ﻋﻥ ﻁﺭﻴﻕ ﺼﻨﺎﻋﺎﺕ ﺍﻟﺤﻭﺍﺴﻴﺏ‬ ‫ﻟﻘﺩ ﺒﻠﻐﺕ ﺼﻨﺎﻋﺔ ﺍﻟﺤﻭﺍﺴﻴﺏ ﻤﺭﺤﻠﺔ ﺃﺼﺒﺤﺕ ﺨﻼﻟﻬﺎ ﻫﺫﻩ ﺍﻟﺼﻨﺎﻋﺔ ﻗﺎﺩﺭﺓ ﻋﻠﻰ ﺘﺴﻭﻴﻕ ﻤﺎ‬ ‫ﻴﻘﺎﺭﺏ ‪ 130‬ﻤﻠﻴﻭﻥ ﺤﺎﺴﻭﺏ ﺴﻨﻭﻴﺎ‪ .‬ﻭﻗﺩ ﺒﻠﻎ ﻋﺩﺩ ﺍﻟﺤﻭﺍﺴﻴﺏ ﺍﻟﻌﺎﻤﻠﺔ ﻓﻲ ﻤﺨﺘﻠﻑ ﺃﻨﺤﺎﺀ ﺍﻟﻌﺎﻟﻡ ﻨﻬﺎﻴﺔ‬ ‫ﺴﻨﺔ ‪ 2002‬ﻤﺎ ﻴﻘﺭﺏ ﻤﻥ ﺃﻟﻑ ﻤﻠﻴﻭﻥ ﺤﺎﺴﻭﺏ‪ .‬ﻭﻤﻥ ﺍﻟﻤﻌﻠﻭﻡ ﺃﻥ ﺍﻟﻭﻻﻴﺎﺕ ﺍﻟﻤﺘﺤﺩﺓ ﺍﻷﻤﺭﻴﻜﻴﺔ ﺘﻌﺩ‪ّ‬‬ ‫ﺃﻭ‪ّ‬ل ﻤﻨﺘﺞ ﻟﻠﺤﻭﺍﺴﻴﺏ ﻭﺇﻥ ﻜﺎﻨﺕ ﺍﻟﻭﻻﻴﺎﺕ ﺍﻟﻤﺘﺤﺩﺓ ﺤﺭﻴﺼﺔ ﻋﻠﻰ ﺘﺼﻨﻴﻊ ﺠﺎﻨﺏ ﻻ ﻴﺴﺘﻬﺎﻥ ﺒﻪ ﻤﻥ‬ ‫ﺍﻟﺤﻭﺍﺴﻴﺏ ﺨﺎﺭﺝ ﺤﺩﻭﺩﻫﺎ ﻭﺒﺎﻟﺫﺍﺕ ﻓﻲ ﺒﻠﺩﺍﻥ ﺸﺭﻗﻲ ﺁﺴﻴﺎ ﻓﻲ ﻨﻁﺎﻕ ﺍﻟﻤﻨﺎﻭﻟﺔ‪ .‬ﻜﻤﺎ ﺘﹸﻌﺩ‪ ‬ﺍﻟﻭﻻﻴﺎﺕ‬ ‫ﺍﻟﻤﺘﺤﺩﺓ ﺃﻭ‪‬ل ﻤﺴﺘﻬﻠﻙ ﻓﻲ ﺍﻟﻌﺎﻟﻡ ﻟﺼﻨﺎﻋﺔ ﺍﻟﺤﻭﺍﺴﻴﺏ‪ .‬ﻭﺼﻨﺎﻋﺔ ﺍﻟﺤﻭﺍﺴﻴﺕ ﻤﻠﻭَِّﺜﺔ ﻟﻠﻐﺎﻴﺔ‪ .‬ﻓﻤﻜﻭ‪‬ﻨﺎﺕ‬ ‫ﺍﻟﺤﺎﺴﻭﺏ ﺫﺍﺕ ﺴﻤﻴ‪‬ﺔ ﻋﺎﻟﻴﺔ ﺠﺩﺍ‪ .‬ﻓﺎﻟﻤﻜﻭ‪‬ﻨﺎﺕ ﺍﻟﺤﺎﺴﻭﺒﻴﺔ ﻤﺜل ﺃﻨﺎﺒﻴﺏ ﺍﻷﺸﻌﺔ ﺍﻟﻤ‪‬ﻬ‪‬ﺒﻁﻴﺔ ‪Cathodic‬‬ ‫‪ Ray Tube C.R. T.‬ﺘﺤﺘﻭﻱ ﻋﻠﻰ ﻨﺴﺒﺔ ﻋﺎﻟﻴﺔ ﻤﻥ ﺍﻟﺭﺼﺎﺹ‪ ،‬ﻜﻤﺎ ﺃﻥ ﺍﻟﺒﻁﺎﺭﻴﺎﺕ ﺘﺤﺘﻭﻱ ﻋﻠﻰ‬ ‫ﻤﻭﺍﺩ ﺴﺎﻤﺔ ﻤﺜل ﺍﻟﺯﺌﺒﻕ ﻭﺍﻟﻠﻴﺘﻭﻡ‪ .‬ﻭﻋﻠﻰ ﻜلّ ﻓﺈﻥ‪ ‬ﺼﻨﺎﻋﺔ ﺤﺎﺴﻭﺏ ﺸﺨﺼﻲ ﺘﺴﺘﺩﻋﻲ ﺘﺤﻭﻴل ﻁﻨﻴﻥ‬ ‫ﻤﻥ ﺍﻟﻤﻭﺍﺭﺩ ﺍﻟﻁﺒﻴﻌﻴﺔ‪ .‬ﻓﻤﻥ ﺤﻴﺙ ﺍﺴﺘﻬﻼﻙ ﺍﻟﻁﺎﻗﺔ ﺍﻷﺤﻔﻭﺭﻴﺔ ‪ Fossil Energy‬ﻨﺠﺩ ﺃﻥ‪ ‬ﺤﺎﺴﻭﺒﺎ‬ ‫ﻭﺯﻨﻪ ‪ 24‬ﻜﻎ ﻴﺴﺘﻬﻠﻙ ﻋﺸﺭ ﺃﻀﻌﺎﻑ ﻭﺯﻨﻪ ﻤﻥ ﻫﺫﻩ ﺍﻟﻁﺎﻗﺔ ﺃﻱ ‪ 240‬ﻜﻎ ﺇﻟﻰ ﺠﺎﻨﺏ ‪ 22‬ﻜﻎ ﻤﻥ‬ ‫ﺍﻟﻤﻭﺍﺩ ﺍﻟﻜﻴﻤﻴﺎﺌﻴﺔ ﻭﻁﻥ‪ ‬ﻭﻨﺼﻑ ﻤﻥ ﺍﻟﻤﺎﺀ‪ .‬ﻭﻤﻥ ﺍﻟﻤﻔﻴﺩ ﻫﻨﺎ ﺍﻟﺘﺫﻜﻴﺭ ﺒﺄﻥ ﺼﻨﺎﻋﺔ ﺴﻴﺎﺭﺓ ﺃﻭ ﺜﻼﺠﺔ ﻻ‬

‫‪-2-‬‬

‫ﺘﺴﺘﺩﻋﻲ ﺇﻻ ﻀﻌﻔﻲ ﻭﺯﻨﻬﺎ ﻤﻥ ﺍﻟﻁﺎﻗﺔ ﻭﺍﻟﻤﻭﺍﺩ ﺍﻟﻜﻴﻤﻴﺎﺌﻴﺔ ! ‪ 3‬ﻭﻋﻠﻰ ﻜلَ ﻓﺈﻥ ﺍﻟﺠﻤﻴﻊ ﻴﻘﺭ‪ ‬ﺃﻥ ﻨﺴﺒﺔ‬ ‫ﻨﻤﻭ ﺍﻟﻨﻔﺎﻴﺎﺕ ﺍﻟﺤﺎﺴﻭﺒﻴﺔ ﻭﺍﻹﻟﻜﺘﺭﻭﻨﻴﺔ ﻓﻲ ﺘﺯﺍﻴﺩ ﻋﻠﻰ ﻤﺭ‪ ‬ﺍﻟﺴﻨﻴﻥ ﻭﺃﻥ ﺍﻟﻤﻌﺩل ﺍﻟﺴﻨﻭﻱ ﻟﻬﺫﺍ ﺍﻟﻨﻤﻭ ﺒﻠﻎ‬ ‫‪.%18‬‬ ‫ﻭﻨﻔﺎﻴﺎﺕ ﺍﻟﺘﺠﻬﻴﺯﺍﺕ ﺍﻟﻜﻬﺭﺒﺎﺌﻴﺔ ﻭﺍﻹﻟﻜﺘﺭﻭﻨﻴﺔ ﺍﻟﻨﺎﺘﺠﺔ ﻋﻥ ﺼﻨﺎﻋﺔ ﺍﻟﺤﻭﺍﺴﻴﺏ ﻤﺘﻌﺩ‪ّ‬ﺩﺓ ﻭﻟﻬﺎ ﺁﺜﺎﺭ‬ ‫ﻤﺴﻤ‪‬ﻤﺔ ﻟﻺﻨﺴﺎﻥ ﻭﺍﻟﻁﺒﻴﻌﺔ ﻓﻲ ﺁﻥ ﻭﺍﺤﺩ‪ ،‬ﻜﻤﺎ ﺃﻥ ﻟﻬﺎ ﻗﺩﺭﺓ ﻋﻠﻰ ﺍﻻﻨﺘﺸﺎﺭ‪ .‬ﻭﺇﻟﻰ ﺠﺎﻨﺏ ﺍﻟﻤﻭﺍﺩ‬ ‫ﺍﻟﺒﻼﺴﺘﻴﻜﻴﺔ ﺍﻟﻤﻭﺠﻭﺩﺓ ﻓﻲ ﻋﺩﻴﺩ ﺍﻟﻤﻜﻭ‪ّ‬ﻨﺎﺕ ﺍﻟﺤﺎﺴﻭﺒﻴﺔ ﻨﺠﺩ ﻤﻠﻭ‪‬ﺜﺎﺕ ﺨﻁﺭﺓ ﺃﺨﺭﻯ ﻓﻲ ﺍﻟﻤﻜﻭ‪‬ﻨﺎﺕ‬ ‫ﺍﻟﺤﺎﺴﻭﺒﻴﺔ ﺍﻟﺘﺎﻟﻴﺔ‪:‬‬ ‫·‬ ‫·‬ ‫·‬ ‫·‬ ‫·‬ ‫·‬

‫ﻓﻲ ﺍﻷﻨﺎﺒﻴﺏ ﻭﺍﻟﺸﺎﺸﺎﺕ ﻭﺍﻟﻤﻁﺎﺭﻴﻑ‪ :‬ﻤﻌﺎﺩﻥ ﺜﻘﻴﻠﺔ ) ﺭﺼﺎﺹ ﻭﺯﺌﺒﻕ ﻭ ﻜﺎﺩﻤﻴﻭﻡ ‪ (...‬ﻭﻤﻭﺍﺩ‬ ‫ﻜﻴﻤﻴﺎﺌﻴﺔ ﻨﺎﺩﺭﺓ )ﺍﻴﺘﺭﻴﻭﻡ ﻭﻗﺩﻭﻟﻴﻭﻡ ﻭ ﺃﻭﺭﻭﺒﻴﻭﻡ(‪،‬‬ ‫ﻓﻲ ﺍﻟﻤﻜﺜﹶﻔﺎﺕ ‪ :Capacitor‬ﻤﻭﺍﺩ ﻤﺤﺘﻭﻴﺔ ﻋﻠﻲ ﺍﻟﻬﺎﻟﻭﺠﻴﻥ ﻭﺍﻟﺒﺭﻭﻡ ﻤﺜل ﺍﻟﺒﻴﺭﺍﻻﻥ )‪،(PCB‬‬ ‫ﻓﻲ ﺍﻟﺼﻤﺎﻤﺎﺕ ﺍﻟﺜﻨﺎﺌﻴﺔ ‪: Diode‬ﻤﻭﺍﺩ ﺴﺎﻤﺔ ﻤﺜل ﺃﻜﺴﻴﺩ ﺍﻟﺯﻨﻙ ﻭﺍﻟﺯﺭﻨﻴﺦ ‪، ...‬‬ ‫ﻓﻲ ﻫﻴﺎﻜل ﺍﻟﺸﺎﺸﺎﺕ‪ :‬ﻤﻭﺍﺩ ﺒﻼﺴﺘﻴﻜﻴﺔ‪،‬‬ ‫ﻓﻲ ﺍﻟﺸﺭﺍﺌﺢ ﺍﻹﻟﻜﺘﺭﻭﻨﻴﺔ‪ :‬ﻭﺠﻭﺩ ﻤﺭﺤﻼﺕ ﺯﺌﺒﻘﻴﺔ‪،‬‬ ‫ﻓﻲ ﺍﻟﺘﺠﻬﻴﺯﺍﺕ ﺍﻟﻤﻜﺘﺒﻴﺔ‪ :‬ﻭﺠﻭﺩ ﺒﻁﺎﺭﻴﺎﺕ ﺘﺤﻭﻱ ﻤﻭﺍﺩ ﺨﻁﺭ‪.‬‬

‫ﻭﻫﻜﺫﺍ ﻓﺈﻥ ﺒﻌﺽ ﺍﻟﺩﺭﺍﺴﺎﺕ ﺍﻟﻔﻨﻴﺔ ﺃﺒﺭﺯﺕ ﺃﻥ ﻨﺴﺒﺔ ‪ %9‬ﻤﻥ ﻤﻜﻭ‪‬ﻨﺎﺕ ﺍﻟﺤﺎﺴﻭﺏ ﻫﻲ ﻤﻭﺍﺩ‬ ‫ﺴﺎﻤﺔ‪.‬‬ ‫ﻫﺫﺍ ﻭﺇﻥ ﺼﻨﺎﻋﺔ ﺍﻟﻤﻌﺎﻟﺠﺎﺕ ﺍﻟﺼﻐﺭﻴﺔ ‪ Microprocessors‬ﺍﻟﺘﻲ ﺘﻌﺩ‪ ّ‬ﺃﺴﺎﺱ ﺘﻘﺎﻨﺔ‬ ‫ﺍﻟﺤﻭﺍﺴﻴﺏ ﺘﺴﺘﻌﻤل ﻤﺎ ﺒﻴﻥ ‪ 500‬ﻭ‪ 1000‬ﻤﺎﺩﺓ ﻜﻴﻤﻴﺎﺌﻴﺔ‪ ،‬ﺍﻟﻌﺩﻴﺩ ﻤﻨﻬﺎ ﻴﻤﻜﻥ ﺃﻥ ﻴﻜﻭﻥ ﻟﻪ ﺘﺄﺜﻴﺭﺍﺕ‬ ‫ﺼﺤﻴﺔ ﺨﻁﺭﺓ ﻤﺜل ﺘﺴﺒﺏ ﻤﺭﺽ ﺍﻟﺴﺭﻁﺎﻥ ﻟﻺﻨﺴﺎﻥ ﺇﻟﻰ ﺠﺎﻨﺏ ﺘﻠﻭ‪‬ﺙ ﺍﻟﻤﺤﻴﻁ ﻤﻥ ﺨﻼل ﻤﻴﺎﻩ‬ ‫ﺍﻟﺼﺭﻑ‪ .‬ﻓﻤﻌﻤل ﺸﺭﻜﺔ ﺇﻨﺘل ‪ Intel‬ﺒﻭﻻﻴﺔ ﺍﻟﻤﻜﺴﻴﻙ ﺍﻟﺠﺩﻴﺩﺓ ‪ New Mexico‬ﻴﺴﺘﻌﻤل ﻤﺜﻼ ‪15‬‬ ‫ﻤﻠﻴﻭﻥ ﻟﺘﺭﺍ ﻤﻥ ﺍﻟﻤﻴﺎﻩ ﻴﻭﻤﻴﺎ !‬ ‫ﻭﻗﺩ ﺃﺒﺭﺯ ﺘﻘﺭﻴﺭ ﺤﻭل ﺍﻟﺤﻭﺍﺴﻴﺏ ﻓﻲ ﺁﺨﺭ ﺤﻴﺎﺘﻬﺎ ﺃﻥ‪ ّ‬ﻜل ﻤﻭﺍﻁﻥ ﺒﺎﻻﺘﺤﺎﺩ ﺍﻷﻭﺭﻭﺒﻲ‬ ‫ﻴﺘﺨﻠﱠﺹ ﺴﻨﻭﻴﺎ ﻤﻥ ‪ 24‬ﻜﻎ ﻤﻥ ﺍﻟﻨﻔﺎﻴﺎﺕ ﺍﻟﺤﺎﺴﻭﺒﻴﺔ ‪ 4‬ﻓﻲ ﺤﻴﻥ ﺃﻥ ﺍﻟﻤﻌﺩ‪ّ‬ل ﺍﻟﻔﺭﻨﺴﻲ ﻟﻠﻔﺭﺩ ﺍﻟﻭﺍﺤﺩ‬ ‫ﺒﻠﻎ ‪ 25‬ﻜﻎ‪ .5‬ﻭﺍﻷﺨﻁﺭ ﺃﻥ‪ ‬ﻫﺫﻩ ﺍﻟﻨﻔﺎﻴﺎﺕ ﻋﺎﺩﺓ ﻤﺎ ﻴﻘﻊ ﺩﻓﻨﻬﺎ ﻓﻲ ﻤﺼﺒﺎﺕ ﺍﻟﻘﻤﺎﻤﺔ ﺃﻭ ﺤﺭﻗﻬﺎ ﺩﻭﻥ‬ ‫ﻤﻌﺎﻟﺠﺔ ﻤﺴﺒﻘﺔ ﺃﻭ ﺘﺼﺩﻴﺭ ﺍﻟﺠﺎﻨﺏ ﺍﻷﻜﺒﺭ ﻤﻨﻬﺎ ﺇﻟﻰ ﺍﻟﺩﻭل ﺍﻟﻨﺎﻤﻴﺔ‪.‬‬ ‫‪3‬‬

‫ﺠﺎﺀﺕ ﻫﺫﻩ ﺍﻹﺤﺼﺎﺌﻴﺎﺕ ﻓﻲ ﺘﻘﺭﻴﺭ ﻟﻸﻤﻡ ﺍﻟﻤﺘﺤﺩﺓ ﺼﺎﺩﺭ ﻓﻲ ﻤﺎﺭﺱ ‪ /‬ﺁﺫﺍﺭ ‪ 2004‬ﻀﻤﻥ ﻤﻨﺸﻭﺭﺍﺕ ﺍﻟﻤﻨﻅﻤﺔ ﺒﻘﻠﻡ ﻜلَ ﻤﻥ ‪Ruediger‬‬ ‫‪ KUEHR‬و ‪ Eric WILLIAMS‬اﻟﺒﺎﺣﺜﯿﻦ ﻤﻥ ﺠﺎﻤﻌﺔ ﺍﻷﻤﻡ ﺍﻟﻤﺘﺤﺩﺓ ‪.‬‬ ‫‪4‬‬

‫‪5‬‬

‫ﺍﻟﻤﺭﺠﻊ‪:‬‬

‫‪http://techupdate.zdnet.fr/‬‬

‫اﻟﻤﺼﺪر ‪:‬‬ ‫‪http://www.rtl.info/artocle.asp?dicid=1156648‬‬

‫‪-3-‬‬

‫ﻫﺫﺍ ﻭﺇﻥ‪ ‬ﺩﺭﺍﺴﺔ ﺃﺨﺭﻯ ﺨﺎﺼﺔ ﺒﻔﺭﻨﺴﺎ‬ ‫ﺃﻜﺩﺕ ﺃﻥ ﻜلَّ ﻓﺭﻨﺴﻲ ﻴﻨﺘﺞ ‪ 25‬ﻜﻎ ﻤﻥ‬ ‫ﺍﻟﻨﻔﺎﻴﺎﺕ ﺍﻹﻟﻜﺘﺭﻭﻨﻴﺔ‪ :‬ﺤﻭﺍﺴﻴﺏ ﻭﻁﺎﺒﻌﺎﺕ‬ ‫ﻭﺃﺠﻬﺯﺓ ﻨﺴﺦ ﻭﺃﺠﻬﺯﺓ ﻏﺴﻴل ﻭﻫﻭﺍﺘﻑ‬ ‫ﺠﻭ‪‬ﺍﻟﺔ‪...‬ﻓﻲ ﺤﻴﻥ ﺃﻥ ﺩﺭﺍﺴﺔ ﺜﺎﻟﺜﺔ ﺨﺎﺼﺔ‬ ‫ﺒﻤﻘﺎﻁﻌﺔ ﺍﻟﻜﻴﺒﻴﻙ ‪ Québec‬ﺒﻜﻨﺩﺍ ﺃﻜﺩﺕ ﺃﻥ‪‬‬ ‫ﻭﺯﻥ ﺍﻟﻨﻔﺎﻴﺎﺕ ﺍﻟﺴﺎﻤﺔ ﺒﻠﻐﺕ ‪ 20 000‬ﻁﻥ‪‬‬ ‫ﺴﻨﺔ ‪ .2000‬ﻭﺍﻟﻼﻓﺕ ﻟﻠﻨﻅﺭ ﺃﻥ ﻋﻤﻠﻴﺎﺕ‬ ‫ﺍﻹﺯﺍﻟﺔ ﻭﺇﻋﺎﺩﺓ ﺍﻟﺘﺄﻫﻴل ﻭﺍﻟﺨﺯﻥ ﺒﻬﺫﻩ‬ ‫ﺍﻟﻤﻘﺎﻁﻌﺔ ﻻ ﺘﺴﺘﻬﺩﻑ ﺴﻨﻭﻴﺎ ﺇﻻ ﻭﺯﻨﺎ‬ ‫ﻤﺘﻭﺴﻁﺎ ﻓﻲ ﺤﺩﻭﺩ ‪ 12 000‬ﻁﻥ‪ ‬ﺃﻱ ﺇﻥ‪‬‬ ‫‪ 8000‬ﻁﻥ‪ ‬ﻤﻥ ﺍﻟﻨﻔﺎﻴﺎﺕ ﻴ‪‬ﺠﻬل ﻤﺼﻴﺭﻫﺎ‪،‬‬ ‫ﻭﻫﺫﻩ ﺍﻟﻜﻤﻴﺔ ﺘﺸﺘﻤل ﻋﻠﻰ ﺃﻜﺜﺭ ﻤﻥ ﺃﻟﻑ ﻁﻥ‬ ‫ﻤﻥ ﺍﻟﻨﻔﺎﻴﺎﺕ ﺍﻟﺴﺎﻤﺔ‪.‬‬ ‫ﻭﻗﺩ ﺃﻜﺩ ﻋﺩﻴﺩ ﺍﻟﻤﺩﺍﻓﻌﻴﻥ ﻋﻥ ﺍﻟﺒﻴﺌﺔ ﺃﻥ ﻤﺠﻤل ﺍﻟﻨﻔﺎﻴﺎﺕ ﺍﻟﺤﺎﺴﻭﺒﻴﺔ ﺴﺘﺒﻠﻎ ﺒﻜﺎﻤل ﻜﻨﺩﺍ ﺴﻨﺔ‬ ‫‪ 2005‬ﻤﺎ ﻴﻘﺭﺏ ﻤﻥ ‪ 68‬ﺃﻟﻑ ﻁﻥ‪!‬‬ ‫ﻭﻫﻨﺎﻟﻙ ﺨﻁﺭ ﺁﺨﺭ ﻻ ﻴﻘل ﻋﻥ ﺨﻁﺭ ﺍﻟﺘﻠﻭ‪‬ﺙ ﺍﻟﺼﻨﺎﻋﻲ ﻭﺁﺜﺎﺭﻩ ﻋﻠﻰ ﺍﻟﺒﻴﺌﺔ ﻭﺍﻹﻨﺴﺎﻥ‪،‬‬ ‫ﻭﻴﺘﺸﻜﹼل ﻫﺫﺍ ﺍﻟﺨﻁﺭ ﻤﻥ ﺍﻟﺤﻭﺍﺴﻴﺏ ﺍﻟﻘﺩﻴﻤﺔ ﺍﻟﺘﻲ ﻴﻘﻊ ﺍﻟﺘﺨﻠﹶﺹ ﻤﻨﻬﺎ ﻓﻲ ﺍﻟﻘﻤﺎﻤﺔ‪ .‬ﻭﻤﻥ ﺍﻟﻤﻌﻠﻭﻡ ﺃﻥ‬ ‫ﻋﺩﺩ ﺍﻟﺤﻭﺍﺴﻴﺏ ﺍﻟﺘﻲ ﻴﻘﻊ ﺍﻟﺘﺨﻠﺹ ﻤﻨﻬﺎ ﺴﻨﻭﻴﺎ ﻓﺎﻕ ‪ 50‬ﻤﻠﻴﻭﻥ ﺤﺎﺴﻭﺏ ﺴﻨﺔ ‪ 2000‬ﻤﻥ ﻁﺭﻑ‬ ‫ﺍﻟﺸﺭﻜﺎﺕ ﻭﺍﻟﺨﻭﺍﺹ ﺒﺎﻟﻭﻻﻴﺎﺕ ﺍﻟﻤﺘﺤﺩﺓ ﺍﻷﻤﺭﻴﻜﻴﺔ‪ .6‬ﻭﺤﺘﻰ ﺘﺘﺨﻠﹼﺹ ﺍﻟﻭﻻﻴﺎﺕ ﺍﻟﻤﺘﺤﺩﺓ ﺍﻷﻤﺭﻴﻜﻴﺔ‬ ‫ﻤﻥ ﻫﺫﻩ ﺍﻟﻨﻔﺎﻴﺎﺕ ﻓﺈﻨﻬﺎ ﺘﺼﺩ‪‬ﺭ ﺠﺎﻨﺒﺎ ﻜﺒﻴﺭﺍ ﻤﻥ ﻫﺫﻩ ﺍﻟﺤﻭﺍﺴﻴﺏ ﺍﻟﻤﻬﻤﻠﺔ ﺇﻟﻰ ﺍﻟﺼﻴﻥ‪ 7‬ﻭﺍﻟﻬﻨﺩ‬ ‫ﻭﺍﻟﺒﺎﻜﺴﺘﺎﻥ‪ ،‬ﺤﻴﺙ ﺸﻬﺩﺕ ﻫﺫﻩ ﺍﻟﺒﻠﺩﺍﻥ ﻭﻏﻴﺭﻫﺎ ﺒﺭﻭﺯ ﺼﻨﺎﻋﺔ ﺠﺩﻴﺩﺓ ﻟﺘﺄﻫﻴل ﺍﻟﺤﻭﺍﺴﻴﺏ ﺍﻟﻤﺘﻘﺎﺩﻤﺔ‪.‬‬ ‫ﻭﻓﻲ ﺍﻷﺜﻨﺎﺀ ﺘﻘﻠﹶّﺼﺕ ﻤﺩﺓ ﺘﻘﺎﺩﻡ ﺍﻟﺤﻭﺍﺴﻴﺏ ﻤﻥ ‪ 5‬ﺴﻨﻭﺍﺕ ﺇﻟﻰ ﺴﻨﺘﻴﻥ‪ .‬ﻭﻗﺩ ﻋﻤﺩﺕ ﺍﻟﻭﻻﻴﺎﺕ‬ ‫ﺍﻟﻤﺘﺤﺩﺓ ﺍﻷﻤﺭﻴﻜﻴﺔ ﺇﻟﻰ ﺘﺼﺩﻴﺭ ﻨﻔﺎﻴﺎﺘﻬﺎ ﺨﺎﺭﺝ ﺍﻟﺒﻠﺩ‪ ،‬ﺫﻟﻙ ﺃﻥ ﺘﻜﻠﻔﺔ ﺘﺼﺩﻴﺭ ﺍﻟﻨﻔﺎﻴﺎﺕ ﻫﻲ ‪ 10‬ﻤﺭ‪‬ﺍﺕ‬ ‫ﺃﻗلّ ﻤﻥ ﺇﻋﺎﺩﺓ ﺘﺄﻫﻴﻠﻬﺎ‪ .‬ﻓﺤﺴﺏ ﺘﻘﺎﺭﻴﺭ ﺃﻭ‪‬ﻟﻴﺔ ﻓﺈﻥ‪ ‬ﻨﺴﺒﺔ ﻤﺎ ﺒﻴﻥ ‪ 50‬ﻭ‪ %80‬ﻤﻥ ﺍﻟﻨﻔﺎﻴﺎﺕ ﺍﻟﺤﺎﺴﻭﺒﻴﺔ‬ ‫ﺍﻟﻤﺠﻤ‪‬ﻌﺔ ﺒﺎﻟﻭﻻﻴﺎﺕ ﺍﻟﻤﺘﺤﺩﺓ ﺘﺼﺩ‪‬ﺭ ﺇﻟﻰ ﺁﺴﻴﺎ‪ ،‬ﻓﻲ ﺤﻴﻥ ﺃﻥ‪ ّ‬ﺍﻟﺒﻘﻴﺔ ﺘﺩﻓﻥ ﻓﻲ ﻤﻘﺎﺒﺭ ﺴﺘﺤﻭﻱ ﻓﻲ ﺃﻭﺍﺨﺭ‬ ‫ﺴﻨﺔ ‪ 2004‬ﻤﺎ ﻴﻘﺎﺭﺏ ‪ 310‬ﻤﻠﻴﻭﻥ ﺤﺎﺴﻭﺏ‪ .‬ﻭﻋﻠﻰ ﺴﺒﻴل ﺍﻟﻤﺜﺎل ﻓﺈﻥ‪ ‬ﻭﻻﻴﺔ ﻜﺎﻟﻴﻔﻭﺭﻨﻴﺎ ﺘﺘﺨﻠﹶﺹ‬ ‫ﻴﻭﻤﻴﺎ ﻤﻥ ﺴﺘﺔ ﺁﻻﻑ ﺤﺎﺴﻭﺏ‪ ! 8‬ﻋﻠﻰ ﺃﻥ‪ ‬ﺍﻟﻭﻻﻴﺎﺕ ﺍﻟﻤﺘﺤﺩﺓ ﺍﻷﻤﺭﻴﻜﻴﺔ ﻟﻴﺴﺕ ﺍﻟﻭﺤﻴﺩﺓ ﺍﻟﺘﻲ ﺘﻌﻤﺩ ﺇﻟﻰ‬ ‫‪6‬‬

‫ﺤﺴﺏ ﺍﻟﺠﻤﻌﻴﺔ ﻏﻴﺭ ﺍﻟﺤﻜﻭﻤﻴﺔ ﻟﺤﻤﺎﻴﺔ ﺍﻟﺒﻴﺌﺔ )‪ Basel Action Network (BAN‬ﻭﺍﻟﺘﻲ ﺘﺎﺨﺫ ﻤﻥ ﻤﺩﻴﻨﺔ ﺴﻴﻴﺘل ‪ Seattle‬ﻤﻘﺭﺍ‬ ‫ﻟﻬﺎ‪ .‬ﻭﻴﻤﻜﻥ ﺯﻴﺎﺭﺓ ﻤﻭﻗﻌﻬﺎ ﻋﻠﻰ ﺍﻟﻌﻨﻭﺍﻥ ﺍﻟﺘﺎﻟﻲ‪:‬‬ ‫‪http://www.ban.org/‬‬ ‫‪7‬‬ ‫ﻴﻤﻜﻥ ﺃﻥ ﻨﺫﻜﺭ ﻋﻠﻰ ﺴﺒﻴل ﺍﻟﻤﺜﺎل ﺍﻟﻤﻌﻤل ﺍﻟﻤﻭﺠﻭﺩ ﺒﻤﻘﺎﻁﻌﺔ ‪ Guangdong‬ﺒﺎﻟﺼﻴﻥ ﻭﺍﻟﺫﻱ ﻴﺸﻐﹶل ‪ 100 000‬ﻋﺎﻤل ﻤﻬﺎﺠﺭ ﻻﺴﺘﺨﻼﺹ‬ ‫ﺍﻟﻤﻌﺎﺩﻥ ﻤﻥ ﺍﻟﺤﻭﺍﺴﻴﺏ ﺍﻟﻤﻬﻤﻠﺔ ﺒﺭﺍﺘﺏ ﺩﻭﻻﺭ ﻭﻨﺼﻑ ﻓﻲ ﺍﻟﻴﻭﻡ‪.‬‬ ‫‪8‬‬

‫ﺍﻟﺘﺎﻟﻲ‪:‬‬

‫ﻟﻠﻤﺯﻴﺩ ﻤﻥ ﺍﻟﺘﻔﺎﺼﻴل ﻴﻤﻜﻥ ﺍﻹﻁﻼﻉ ﻋﻠﻰ ﺍﻟﺘﻘﺭﻴﺭ ﺍﻟﺫﻱ ﺃﻋﺩﺘﻪ ﻤﻨﻅﻤﺘﺎ ‪ BAN‬ﻭ ‪ SiliconValley Toxics Coalition‬ﺘﺤﺕ ﺍﻟﻌﻨﻭﺍﻥ‬

‫ﺘﺼﺩﻴﺭ ﻨﻔﺎﻴﺎﺘﻬﺎ ﺍﻟﺴﺎﻤﺔ‪ .‬ﻓﻔﺭﻨﺴﺎ ﻤﺜﻼ ﻻ ﺘﻌﻴﺩ ﻫﻴﻜﻠﺔ ﻭ ﻤﻌﺎﻟﺠﺔ ﺇﻻ ‪ %5‬ﻤﻥ ﻨﻔﺎﻴﺎﺘﻬﺎ ﺍﻟﺴﺎﻤﺔ‬ ‫ﺍﻹﻟﻜﺘﺭﻭﻨﻴﺔ ﻭﺍﻟﺤﺎﺴﻭﺒﻴﺔ ﻭﺍﻟﺒﻘﻴﺔ ﺘﺼﺩ‪‬ﺭ ﺇﻟﻰ ﺇﻓﺭﻴﻘﻴﺎ ﻭﺁﺴﻴﺎ‪ .‬ﻭﺒﻤﺎ ﺃﻥ‪ ّ‬ﺍﻟﻘﻭﺍﻨﻴﻥ ﺴﺘﺼﺒﺢ ﻤﻠﺯﻤﺔ‬ ‫ﺒﺄﻭﺭﻭﺒﺎ ﺒﺩﺍﻴﺔ ﻤﻥ ﻨﻬﺎﻴﺔ ﺴﻨﺔ ‪ ،2004‬ﻓﺈﻥ ﻋﺩﻴﺩ ﺍﻟﺒﻠﺩﺍﻥ ﺍﻷﻭﺭﻭﺒﻴﺔ ﺸﺠﻌﺕ ﺍﻟﺸﺭﻜﺎﺕ ﺍﻟﺨﺎﺼﺔ ﻋﻠﻰ‬ ‫ﻤﻌﺎﻟﺠﺔ ﺍﻟﻨﻔﺎﻴﺎﺕ ﺍﻟﺤﺎﺴﻭﺒﻴﺔ ﻭﺇﻋﺎﺩﺓ ﻫﻴﻜﻠﺘﻬﺎ‪ ،‬ﻭﻋﻠﻰ ﺴﺒﻴل ﺍﻟﻤﺜﺎل ﻓﻔﻲ ﺴﻨﺔ ‪ 1998‬ﺘﻤﻜﹼﻨﺕ ﺸﺭﻜﺎﺕ‬ ‫ﻤﻌﺎﻟﺠﺔ ﺍﻟﻨﻔﺎﻴﺎﺕ ﺍﻟﺤﺎﺴﻭﺒﻴﺔ ﻤﻥ ﻤﻌﺎﻟﺠﺔ ‪ 140 000‬ﻁﻥ ﻤﻥ ﻨﻔﺎﻴﺎﺕ ﺍﻟﺤﻭﺍﺴﻴﺏ‪ ،‬ﻭﻗﺩ ﻭﻗﻊ ﺍﺴﺘﻌﻤﺎل‬ ‫ﺍﻟﻨﻔﺎﻴﺎﺕ ﺍﻟﻤﻬﻴﻜﻠﺔ ﻟﺘﺸﻴﻴﺩ ﻁﺭﻗﺎﺕ ﻤﺭﻭﺭﻴﺔ ﻭﺃﺴﻘﻑ ﻟﻤﻨﺎﺯل ﻭﻤﻜﻭ‪‬ﻨﺎﺕ ﻟﺴﻴﺎﺭﺍﺕ‪ .9‬ﻜﻤﺎ ﺘﻌﻬﺩﺕ ﺠﻤﻌﻴﺔ‬ ‫ﺃﻫﻠﻴﺔ ‪ Handi Terre‬ﺒﺠﻤﻊ ﻋﻠﺏ ﺤﺒﺭ ﺍﻟﻁﺎﺒﻌﺎﺕ ﺍﻟﺤﺎﺴﻭﺒﻴﺔ ﺍﻟﻤﻠﻭ‪‬ﺜﺔ ﺠﺩﺍ‪ .‬ﻭﻗﺩ ﺠﻤﻌﺕ ﻫﺫﻩ ﺍﻟﺠﻤﻌﻴﺔ‬ ‫ﺴﻨﺔ ‪ 2000‬ﻗﺭﺍﺒﺔ ‪ 1 800 000‬ﻋﻠﺒﺔ ‪.10‬‬ ‫ﺇﻥ‪ ‬ﺍﻷﺨﻁﺎﺭ ﺍﻟﺘﻲ ﺘﺴﺒ‪‬ﺒﻬﺎ ﻫﺫﻩ ﺍﻟﻜﻤﻴﺔ ﺍﻟﻬﺎﺌﻠﺔ ﻤﻥ ﺍﻟﻨﻔﺎﻴﺎﺕ ﺤﺩﺕ ﺒﻌﺩﻴﺩ ﺍﻟﺒﻠﺩﺍﻥ ﺇﻟﻰ ﺍﻗﺘﺭﺍﺡ‬ ‫ﻤﻌﺎﻫﺩﺓ ﺩﻭﻟﻴﺔ ﻟﺘﺤﺠﻴﺭ ﺍﻟﻤﺘﺎﺠﺭﺓ ﺒﺎﻟﻨﻔﺎﻴﺎﺕ ﺍﻟﺴﺎﻤﺔ‪ .‬ﻭ ﻗﺩ ﻭﻗﻌﺕ ﺍﻟﻤﺼﺎﺩﻗﺔ ﺴﻨﺔ ‪ 1992‬ﻋﻠﻰ ﻤﻌﺎﻫﺩﺓ‬ ‫ﺒﺎﺯل ‪ Basel Convention‬ﻟﻬﺫﺍ ﺍﻟﻐﺭﺽ ﻤﻥ ﻁﺭﻑ ‪ 115‬ﺩﻭﻟﺔ‪ .‬ﻭﻗﺩ ﺭﻓﻀﺕ ﺍﻟﻭﻻﻴﺎﺕ ﺍﻟﻤﺘﺤﺩﺓ‬ ‫ﺍﻷﻤﺭﻴﻜﻴﺔ ﺍﻟﻤﺼﺎﺩﻗﺔ ﻋﻠﻰ ﻫﺫﻩ ﺍﻟﻤﻌﺎﻫﺩﺓ ﺒﺎﻟﺭﻏﻡ ﻤﻥ ﺇﻗﺭﺍﺭﻫﺎ ﺒﺄﻫﻤﻴﺔ ﺍﻟﻤﻭﻀﻭﻉ‪ .‬ﻭﺘﻬﺩﻑ ﻫﺫﻩ‬ ‫ﺍﻟﻤﻌﺎﻫﺩﺓ ﺒﺎﻷﺴﺎﺱ ﺇﻟﻰ ﺘﺤﺠﻴﺭ ﺘﺼﺩﻴﺭ ﺍﻟﻤﻭﺍﺩ ﺍﻟﺴﺎﻤﺔ ﻭﺍﻟﻤﻠﻭ‪‬ﺜﺔ ﻤﻥ ﺒﻠﺩﺍﻥ ﻤﻨﻅﻤﺔ ﺍﻟﺘﻌﺎﻭﻥ ﻭﺍﻟﺘﻨﻤﻴﺔ‬ ‫ﺍﻻﻗﺘﺼﺎﺩﻴﺔ ‪ OECD‬ﺨﺎﺼﺔ ﺇﻟﻰ ﺍﻟﺒﻠﺩﺍﻥ ﺍﻟﻨﺎﻤﻴﺔ‪ .‬ﻜﻤﺎ ﺘﻘﺘﺭﺡ ﺍﻟﻤﻌﺎﻫﺩﺓ ﺃﻥ ﺘﻘﻊ ﻤﻌﺎﻟﺠﺔ ﺍﻟﻨﻔﺎﻴﺎﺕ‬ ‫ﺒﻁﺭﻴﻘﺔ ﻋﻠﻤﻴﺔ ﺘﺤﺎﻓﻅ ﻋﻠﻰ ﺍﻟﺒﻴﺌﺔ ﻭ ﻴﻜﻭﻥ ﻤﻜﺎﻥ ﺍﻟﻤﻌﺎﻟﺠﺔ ﻗﺭﺏ ﻤﻜﺎﻥ ﺇﻨﺘﺎﺝ ﺘﻠﻙ ﺍﻟﻨﻔﺎﻴﺎﺕ‪ .‬ﻜﻤﺎ‬ ‫ﺘﻘﺘﺭﺡ ﺍﻟﻤﻌﺎﻫﺩﺓ ﻋﻠﻰ ﺍﻟﺼﻨﺎﻋﻴﻴﻥ ﺍﻟﺘﻔﻜﻴﺭ ﻓﻲ ﺇﺩﺨﺎل ﺘﻘﺎﻨﺎﺕ ﺼﻨﺎﻋﻴﺔ ﺘﺤﺩ‪ ‬ﻤﻥ ﺇﻨﺘﺎﺝ ﺍﻟﻨﻔﺎﻴﺎﺕ ﺍﻟﺴﺎﻤﺔ‬ ‫ﻭﺘﻜﻭﻥ ﺃﻜﺜﺭ ﻨﻅﺎﻓﺔ ﻭﻨﻘﺎﺀ‪.11‬‬ ‫ﻭﻓﻲ ﻨﻔﺱ ﺍﻟﺴﻴﺎﻕ ﻭﺍﻓﻕ ﺍﻟﺒﺭﻟﻤﺎﻥ ﺍﻷﻭﺭﻭﺒﻲ ﻋﻠﻰ ﻗﺎﻨﻭﻨﻴﻥ ﻓﻲ ﺩﻴﺴﻤﺒﺭ ‪ 2002‬ﻤﺘﻌﻠﻘﻴﻥ‬ ‫ﺒﻨﻔﺎﻴﺎﺕ ﺍﻟﺘﺠﻬﻴﺯﺍﺕ ﺍﻟﻜﻬﺭﺒﺎﺌﻴﺔ ﻭﺍﻹﻟﻜﺘﺭﻭﻨﻴﺔ ﻭﻜﻴﻔﻴﺔ ﺠﻤﻊ ﻭﺨﺯﻥ ﻭﺘﺜﻤﻴﻥ ﻭﺇﻋﺎﺩﺓ ﺘﺄﻫﻴل ﺍﻟﺤﻭﺍﺴﻴﺏ‬ ‫ﻭﺍﻟﻁﺎﺒﻌﺎﺕ ﻭﺃﺠﻬﺯﺓ ﺍﻟﻔﺎﻜﺱ ﻭﺍﻟﻤﻘﺎﺴﻡ ﺍﻟﻬﺎﺘﻔﻴﺔ‪...‬ﻭﻗﺩ ﺍﻋﺘﻤﺩ ﺍﻟﻘﺎﻨﻭﻥ ﺍﻷﻭ‪ّ‬ل ﺍﻟﺫﻱ ﺼﺩﺭ ﺒﺎﻟﻤﺠﻠﺔ‬ ‫ﺍﻷﻭﺭﻭﺒﻴﺔ ﻓﻲ ‪ 27‬ﻴﻨﺎﻴﺭ ‪ 12 2003‬ﻋﻠﻰ "ﻤﺒﺩﺃ ﺍﻟﻤﻠﻭ‪ّ‬ﺙ ﻫﻭ ﺍﻟﺫﻱ ﻴﺘﺤﻤ‪‬ل ﺍﻟﻤﺼﺎﺭﻴﻑ ﺍﻟﻨﺎﺘﺠﺔ ﻋﻥ‬ ‫ﺍﻟﻘﻀﺎﺀ ﻋﻠﻰ ﺁﺜﺎﺭ ﺍﻟﺘﻠﻭ‪‬ﺙ" ﺍﻟﺫﻱ ﻭﻗﻊ ﺍﻋﺘﻤﺎﺩﻩ ﻤﻥ ﻁﺭﻑ ﻤﻨﻅﻤﺔ ﺍﻟﺘﻌﺎﻭﻥ ﻭﺍﻟﺘﻨﻤﻴﺔ ﺍﻻﻗﺘﺼﺎﺩﻴﺔ‬ ‫‪http://www.svtc.org/‬‬

‫» ‪« Exporting Harm : The High-Tech Trashing of Asia‬‬

‫‪9‬‬

‫ﻤﻭﻗﻊ ﺸﺭﻜﺎﺕ ﺇﻋﺎﺩﺓ ﺍﻟﻬﻴﻜﻠﺔ ﻋﻠﻰ ﺍﻟﺸﺒﻜﺔ ﺍﻟﻌﻨﻜﺒﻭﺘﻴﺔ ﻫﻭ‪:‬‬

‫‪10‬‬

‫ﻴﻤﻜﻥ ﺍﻻﻁﻼﻉ ﻋﻠﻰ ﺃﻨﺸﻁﺔ ﻫﺫﻩ ﺍﻟﺠﻤﻌﻴﺔ ﻋﻠﻰ ﻤﻭﻗﻌﻬﺎ ﺒﺎﻟﻌﻨﻭﺍﻥ ﺍﻵﺘﻲ‪:‬‬

‫‪http://www.recyclages.com/‬‬

‫‪http://www.handiterre.fr/‬‬

‫‪11‬‬ ‫ﻴﻤﻜﻥ ﺍﻻﻁﻼﻉ ﻋﻠﻰ ﺍﻟﻨﺹ‪ ‬ﺍﻟﻜﺎﻤل ﻟﻠﻤﻌﺎﻫﺩﺓ ﻋﻠﻲ ﺍﻟﻤﻭﻗﻊ ﺍﻟﺘﺎﻟﻲ ﻤﺜﻼ‪:‬‬ ‫‪http://www.environnement-suisse.ch/fokus/2002_08/basler_konvention_fr.htm‬‬ ‫ﻭﻗﺩ ﺒﻠﻎ ﻋﺩﺩ ﺍﻟﺩﻭل ﺍﻟﻤﻤﻀﻴﺔ ﻋﻠﻰ ﺍﻟﻤﻌﺎﻫﺩﺓ ﻓﻲ ﻤﺎﺭﺱ ‪ 146 : 2001‬ﻓﻲ ﺤﻴﻥ ﻟﻡ ﺘﺼﺎﺩﻕ ﻋﻠﻴﻬﺎ ﺇﻻ ‪ 143‬ﺩﻭﻟﺔ‪ .‬ﻭﺍﻟﺩﻭ‪‬ل ﺍﻟﺘﻲ ﻟﻡ ﺘﺼﺎﺩﻕ ﻋﻠﻰ‬ ‫ﺍﻟﻤﻌﺎﻫﺩﺓ ﻫﻲ‪ :‬ﺍﻟﻭﻻﻴﺎﺕ ﺍﻟﻤﺘﺤﺩﺓ ﺍﻷﻤﺭﻴﻜﻴﺔ ﻭﻫﺎﻴﻴﺘﻲ ﻭﺃﻓﻐﺎﻨﺴﺘﺎﻥ‪.‬‬ ‫‪12‬‬

‫ﻴﻤﻜﻥ ﺍﻻﻁﻼﻉ ﻋﻠﻰ ﻨﺹ ﻫﺫﺍ ﺍﻟﻘﺎﻨﻭﻥ ﻋﻠﻰ ﺍﻟﻤﻭﻗﻊ ﺍﻟﺘﺎﻟﻲ‪:‬‬ ‫‪http://europe.eu.int/eurlex/pri/fr/oj/dat/2003/l_037/l_03720030213fr00240038.pdf‬‬

‫‪-5-‬‬

‫‪ OECD‬ﺴﻨﺔ ‪ .1972‬ﻭﺴﻴﺒﺩﺃ ﺍﻟﻌﻤل ﺒﻬﺫﺍ ﺍﻟﻘﺎﻨﻭﻥ ﻓﻲ ﺠﻤﻴﻊ ﺒﻠﺩﺍﻥ ﺍﻹﺘﺤﺎﺩ ﺍﻷﻭﺭﻭﺒﻲ ﺒﺩﺍﻴﺔ ﻤﻥ ﺴﻨﺔ‬ ‫‪ .2006‬ﻋﻠﻰ ﺃﻥ ﻨﻔﺱ ﺍﻟﻘﺎﻨﻭﻥ ﺤﺩ‪‬ﺩ ﺴﻘﻑ ﺍﻟﺘﻠﻭ‪‬ﺙ ﺒﺄﺭﺒﻌﺔ ﻜﻎ ﻤﻥ ﺍﻷﺠﻬﺯﺓ ﺍﻟﻤﻠﻭ‪‬ﺜﺔ ﻟﻠﻔﺭﺩ ﺍﻟﻭﺍﺤﺩ‬ ‫ﺴﻨﻭﻴﺎ ﻭﺫﻟﻙ ﻗﺒل ﺃﻭ‪‬ل ﻴﻨﺎﻴﺭ ‪ .2006‬ﻭﻫﻜﺫﺍ ﺴﻴﺼﺒﺢ ﻜلّ ﻤﻨﺘﺞ ﻟﻤﻨﺘﻭﺝ ﻤﻠﻭ‪‬ﺙ ﻤﺴﺅﻭﻻ ﻋﻥ ﻨﻔﺎﻴﺎﺕ‬ ‫ﻤﻨﺘﻭﺠﻪ ﻤﻤﺎ ﺴﻴﺩﻋﻭ ﺍﻟﻤﻨﺘﺠﻴﻥ ﺇﻟﻰ ﺍﻋﺘﻤﺎﺩ ﻤﺒﺎﺩﺉ ﺇﻨﺘﺎﺠﻴﺔ ﺘﻘﻀﻲ ﺒﺎﻟﺤﺩ‪ ‬ﻤﻥ ﺍﻟﺘﻠﻭﺙ‪ .‬ﻜﻤﺎ ﺤﺩﺩ ﻨﻔﺱ‬ ‫ﺍﻟﻘﺎﻨﻭﻥ ﺃﺠل ‪ 13‬ﺃﻏﺴﻁﺱ‪/‬ﺁﺏ ‪ 2004‬ﻜﻤﻭﻋﺩ ﺃﻗﺼﻰ ﻟﻠﺸﺭﻜﺎﺕ ﻭﺍﻟﺨﻭﺍﺹ ﻟﻠﺘﺨﻠﹶََﺹ ﻤﻥ ﺍﻟﻨﻔﺎﻴﺎﺕ‬ ‫ﺍﻟﺤﺎﺴﻭﺒﻴﺔ ﻭﺍﻹﻟﻜﺘﺭﻭﻨﻴﺔ ﻤﺠ‪‬ﺎﻨﺎ‪ .‬ﻓﻲ ﺤﻴﻥ ﻴﻬﺩﻑ ﺍﻟﻘﺎﻨﻭﻥ ﺍﻟﺜﺎﻨﻲ ﺇﻟﻰ ﺍﻟﺤﺩ‪ ‬ﻤﻥ ﻜﻤﻴﺔ ﺍﻟﻨﻔﺎﻴﺎﺕ ﺍﻟﺴﺎﻤﺔ‬ ‫ﻤﺜل ﺍﻟﺭﺼﺎﺹ ﻭﺍﻟﺯﺌﺒﻕ ﻭﺍﻟﺒﺭﻭﻡ ﻭﺍﻟﻜﺩﻤﻴﻭﻡ‪...‬ﻭﺤﺙﹼ ﺒﻠﺩﺍﻥ ﺍﻻﺘﺤﺎﺩ ﻋﻠﻰ ﺍﺘﺨﺎﺫ ﺍﻟﺘﺭﺍﺘﻴﺏ ﺍﻟﻘﺎﻨﻭﻨﻴﺔ‬ ‫ﻟﻤﻨﻊ ﺍﻟﻤﺴﺘﻬﻠﻜﻴﻥ ﻤﻥ ﺠﻤﻊ ﺍﻟﻨﻔﺎﻴﺎﺕ ﺍﻟﺴﺎﻤﺔ ﻭﺍﻟﺘﺨﻠﺹ ﻤﻨﻬﺎ ﻤﻊ ﺍﻟﻨﻔﺎﻴﺎﺕ ﺍﻟﻤﻨﺯﻟﻴﺔ‪.‬‬ ‫ﻭﻓﻲ ﻨﻔﺱ ﺍﻟﻭﻗﺕ ﺍﺘﺨﺫ ﻗﻁﺎﻉ ﺼﻨﺎﻋﺔ ﺍﻟﺤﻭﺍﺴﻴﺏ ﻀﻤﻥ ﻤﺠﻤ‪‬ﻊ ‪Japan Electronics and‬‬ ‫‪ Information Technology Industries Association - JEITA‬ﺍﻟﺫﻱ ﻴﺘﻜﻭ‪‬ﻥ ﻤﻥ‬ ‫ﺍﻟﺸﺭﻜﺎﺕ ﺍﻟﻴﺎﺒﺎﻨﻴﺔ ﺍﻟﺘﺎﻟﻴﺔ‪ NEC, SONY, TOSHIBA, FUJITSU…:‬ﻗﺭﺍﺭﺍ ﺒﺠﻤﻊ ﻭﺇﻋﺎﺩﺓ‬ ‫ﻫﻴﻜﻠﺔ ﺍﻟﺤﻭﺍﺴﻴﺏ ﺍﻟﻤﺼﻨﹼﻌﺔ ﻤﻥ ﻁﺭﻑ ﺸﺭﻜﺎﺘﻬﻡ ﺒﻌﺩ ﺘﻘﺎﺩﻤﻬﺎ‪ ،‬ﻭﻫﻲ ﺘﻘﺩﺭ ﺒﺤﻭﺍﻟﻲ ‪320.000‬‬ ‫ﺤﺎﺴﻭﺏ ﻤﻥ ﻤﺠﻤﻭﻉ ﻤﻠﻴﻭﻥ ﻭ‪ 600.000‬ﺤﺎﺴﻭﺏ ﻤﻬﻤل ﺴﻨﺔ ‪ 2004‬ﺒﺎﻟﻴﺎﺒﺎﻥ‪ .‬ﻭﺴﻴﻘﻊ ﺘﺤﻤﻴل‬ ‫ﺍﻟﻤﺼﺎﺭﻴﻑ ﺍﻟﻤﻨﺠﺭ‪ّ‬ﺓ ﻋﻥ ﻫﺫﺍ ﺍﻟﻤﺸﺭﻭﻉ ﻋﻠﻰ ﺍﻟﻤﺴﺘﻬﻠﻙ ﻟﻠﺤﻭﺍﺴﻴﺏ ﺍﻟﺠﺩﻴﺩﺓ ﻤﻤﺎ ﺴﻴﻨﺘﺞ ﻋﻨﻪ ﺍﺭﺘﻔﺎﻉ‬ ‫ﻓﻲ ﺃﺴﻌﺎﺭ ﻫﺫﻩ ﺍﻟﺤﻭﺍﺴﻴﺏ ﺒﻨﺴﺒﺔ ﻤﺎ ﺒﻴﻥ ‪ 1‬ﻭ‪.%3‬‬ ‫ﺃﻤﺎ ﺤﻜﻭﻤﺔ ﺍﻟﻭﻻﻴﺎﺕ ﺍﻟﻤﺘﺤﺩﺓ ﺍﻷﻤﺭﻴﻜﻴﺔ ﻓﺈﻨﻬﺎ ﺘﻌﺘﺒﺭ ﺃﻥ ﻤﻭﻀﻭﻉ ﺍﻟﺘﻠﻭ‪‬ﺙ ﻴﺭﺠﻊ ﻜﻠﻴ‪‬ﺎ ﺇﻟﻰ‬ ‫ﺍﻟﺸﺭﻜﺎﺕ ﺍﻟﻤﺼﻨﻌﺔ ﻟﻠﺤﻭﺍﺴﻴﺏ ﻭﺍﻷﺠﻬﺯﺓ ﺍﻹﻟﻜﺘﺭﻭﻨﻴﺔ‪ .‬ﻭﻋﻤﻼ ﺒﻬﺫﺍ ﺍﻟﻤﺒﺩﺃ ﺒﺎﺩﺭﺕ ﺸﺭﻜﺎﺕ‬ ‫ﻤﺜل ‪ IBM‬ﻭ‪ Xerox‬ﻭ‪ Compaq‬ﻭ‪ Apple‬ﻭ‪ Canon‬ﺒﺎﻋﺘﻤﺎﺩ ﺨﺩﻤﺎﺕ ﺘﺴﺘﺭﺠﻊ ﻤﻥ ﺨﻼﻟﻬﺎ ﻫﺫﻩ‬ ‫ﺍﻟﺸﺭﻜﺎﺕ ﺍﻷﺠﻬﺯﺓ ﻭﺍﻟﺤﻭﺍﺴﻴﺏ ﻭﺍﻟﻁﺭﻓﻴﺎﺕ ﺍﻟﻤﺘﻘﺎﺩﻤﺔ ﻗﺼﺩ ﺇﺘﻼﻓﻬﺎ ﺒﻌﺩ ﺍﺴﺘﺨﺭﺍﺝ ﺍﻟﻤﻭﺍﺩ ﺍﻟﺴﺎﻤﺔ‬ ‫ﻭﺍﻟﻤﻭﺍﺩ ﺍﻟﺜﻤﻴﻨﺔ ﻤﻨﻬﺎ ﻜﺎﻟﺫﻫﺏ ﻭﺍﻟﻔﻀ‪‬ﺔ ﻭﺍﻟﺒﻼﺩﻴﻡ‪ .13‬ﻭﺇﻟﻰ ﺠﺎﻨﺏ ﻤﺒﺎﺩﺭﺓ ﺍﻟﺸﺭﻜﺎﺕ ﺍﻟﺼﻨﺎﻋﻴﺔ‬ ‫ﺍﻟﻜﺒﺭﻯ ﻓﻘﺩ ﺘﺠﻨﹼﺩﺕ ﻋﺩﻴﺩ ﺍﻟﺠﻤﻌﻴﺎﺕ ﺍﻷﻫﻠﻴﺔ ﻟﻠﻤﺴﺎﻫﻤﺔ ﻓﻲ ﻤﻘﺎﻭﻤﺔ ﺍﻟﺘﻠﻭ‪‬ﺙ ﺍﻹﻟﻜﺘﺭﻭﻨﻲ ﻤﺜل‪:‬‬ ‫‪ National Recycling Coalition‬ﻭ ‪ Silicon Valley Toxics Coalition‬ﻭ ‪Materials‬‬ ‫‪ .for the Future Foundation‬ﻭﺘﺴﻌﻰ ﻫﺫﻩ ﺍﻟﺠﻤﻌﻴﺎﺕ ﺇﻟﻰ ﺇﻋﺎﺩﺓ ﺍﺴﺘﻌﻤﺎل ﺍﻷﺠﻬﺯﺓ ﺍﻟﻤﺘﻘﺎﺩﻤﺔ‬ ‫ﻓﻲ ﺇﻁﺎﺭ ﺍﻟﺒﺭﻤﺠﻴﺎﺕ ﺍﻟﺤﺭ‪‬ﺓ ﻭ ﻨﻅﺎﻡ ﺘﺸﻐﻴل ﺍﻟﺤﻭﺍﺴﻴﺏ ﻟﻴﻨﻜﺱ ‪ Linux‬ﻭﻋﻠﻰ ﺇﻋﺎﺩﺓ ﻫﻴﻜﻠﺔ ﻫﺫﻩ‬ ‫ﺍﻷﺠﻬﺯﺓ ﻓﻲ ﻨﻁﺎﻕ ﺍﺴﺘﺭﺍﺘﻴﺠﻴﺔ ﻤﺎ ﺴﻤﻲ ﺒﺎﻟﻤﻌﻠﻭﻤﺎﺘﻴﺔ ﺍﻟﺨﻀﺭﺍﺀ ﺃﻱ ﺍﻟﻤﺤﺎﻓﻅﺔ ﻭﺍﻟﻤﺩﺍﻓﻌﺔ ﻋﻠﻰ ﺍﻟﺒﻴﺌﺔ‬ ‫ﻭﺍﻟﻤﺤﻴﻁ‪ .‬ﻭﻓﻲ ﻨﻔﺱ ﺍﻹﻁﺎﺭ ﺘﻌﻬﺩﺕ ﺸﺭﻜﺔ ﻭﺍﺤﺩﺓ ﺒﺄﻥ ﺘﻌﻴﺩ ﻫﻴﻜﻠﺔ ‪ %67‬ﻤﻥ ﻨﻔﺎﻴﺎﺘﻬﺎ ﺍﻟﺼﻠﺒﺔ‪.‬‬ ‫ﻭﻤﻥ ﺍﻟﻤﻌﻠﻭﻡ ﺤﺴﺏ ﺩﺭﺍﺴﺔ ﻗﺎﻤﺕ ﺒﻬﺎ ‪ Partnership Digital‬ﻟﺤﺴﺎﺏ ﻤﻨﻅﻤﺔ ﺍﻟﻴﻭﻨﺴﻜﻭ‬ ‫‪ Unesco‬ﺒﺄﻥ ﻋﺸﺭﻴﻥ ﺸﺭﻜﺔ ﻜﺒﺭﻯ ﺃﻤﺭﻴﻜﻴﺔ ﻭﺃﻭﺭﻭﺒﻴﺔ ﺴﺘﺘﺨﻠﹶﺹ ﺍﻟﻘﻤﺎﻤﺔ ﻤﻥ ﺃﻜﺜﺭ ﻤﻥ ﻤﻠﻴﻭﻥ‬ ‫ﺤﺎﺴﻭﺏ ﺨﻼل ﺴﻨﻭﺍﺕ ‪ ،2006-2004‬ﻓﻲ ﺤﻴﻥ ﺃﻥ ﺍﻷﻤﻡ ﺍﻟﻤﺘﹼﺤﺩﺓ ﺘﻘﺩﺭ ﻋﺩﺩ ﺍﻟﺤﻭﺍﺴﻴﺏ ﺍﻟﻤﺘﻘﺎﺩﻤﺔ‬ ‫ﻭﺍﻟﻤﻤﻜﻥ ﺇﻫﻤﺎﻟﻬﺎ ﻀﻤﻥ ﺃﻭﻟﻰ ﺃﻟﻑ ﺸﺭﻜﺔ ﻋﻠﻰ ﺍﻟﻤﺴﺘﻭﻯ‬ ‫ﺍﻟﻌﺎﻟﻤﻲ ﻓﻲ ﺤﺩﻭﺩ ‪ 30‬ﻤﻠﻴﻭﻥ ﺤﺎﺴﻭﺏ‪.‬‬

‫‪13‬‬ ‫ﻟﻘﺩ ﻜﺎﻨﺕ ﺍﻷﺠﻴﺎل ﺍﻟﺴﺎﺒﻘﺔ ﺘﺤﺘﻭﻱ ﻋﻠﻰ ﻜﻤﻴﺎﺕ ﻻ ﺒﺄﺱ ﺒﻬﺎ ﻤﻥ ﺍﻟﻤﻭﺍﺩ ﺍﻟﺜﻤﻴﻨﺔ ﺇﻻ ﺃﻥ ﻫﺫﻩ ﺍﻟﻜﻤﻴﺎﺕ ﺘﻀﺎﺀﻟﺕ ﻤﻊ ﻨﻤﻨﻤﺔ ﺍﻷﺠﻴﺎل ﺍﻟﺠﺩﻴﺩﺓ‬ ‫ﻤﻥ ﻤﻜﻭ‪‬ﻨﺎﺕ ﺍﻟﺤﻭﺍﺴﻴﺏ ﺤﻴﺙ ﻻ ﻴﻤﻜﻥ ﺍﺴﺘﺨﺭﺍﺝ ﻤﻥ ﻁﻥ ﻤﻥ ﻫﺫﻩ ﺍﻟﺤﻭﺍﺴﻴﺏ ﺃﻜﺜﺭ ﻤﻥ ‪ 10‬ﻏﺭﺍﻤﺎﺕ ﻤﻥ ﺍﻟﺫﻫﺏ ﻤﻘﺎﺒل ‪ 50‬ﻏﺭﺍﻤﺎ ﺴﺎﺒﻘﺎ!‬

‫‪-6-‬‬

‫ﻜﻤﺎ ﺃﻥ‪ ‬ﻫﻨﺎﻟﻙ ﻤﺼﺩﺭﺍ ﻻ ﺒﺄﺱ ﺒﻪ ﻓﻲ ﻤﻴﺩﺍﻥ ﺍﻟﺘﻠﻭ‪‬ﺙ ﻭﺍﻟﻨﺎﺘﺞ ﻋﻥ ﺍﺴﺘﻌﻤﺎل ﺍﻟﻁﺎﺒﻌﺎﺕ‬ ‫ﺍﻟﻤﺭﺘﺒﻁﺔ ﺒﺎﻷﺠﻬﺯﺓ ﺍﻟﺤﺎﺴﻭﺒﻴﺔ‪ .‬ﻭﻫﻨﺎﻟﻙ ﻤﺼﺩﺭﺍﻥ ﻜﺒﻴﺭﺍﻥ ﻟﻠﺘﻠﻭ‪‬ﺙ ﻭﻫﻤﺎ‪ :‬ﻋﻠﺏ ﻤﺴﺤﻭﻕ ﺍﻟﺤﺒﺭ‬ ‫ﻭﺍﻟﻭﺭﻕ‪.‬‬ ‫ﻭﻟﻠﺤﺩ‪ ‬ﻤﻥ ﺍﻟﺘﻠﻭ‪‬ﺙ ﻋﻥ ﻁﺭﻴﻕ ﺤﺒﺭ ﺍﻟﻁﺎﺒﻌﺎﺕ ﺍﻟﺫﻱ ﻴﺤﻭﻱ ﻜﻤﻴﺔ ﻫﺎﺌﻠﺔ ﻤﻥ ﺍﻟﺭﺼﺎﺹ ﻓﺈﻥ‬ ‫ﺍﻟﺸﺭﻜﺔ ﺍﻷﻤﺭﻴﻜﻴﺔ ‪ HP‬ﻗﺩ ﻭﻀﻌﺕ ﺒﺭﻨﺎﻤﺠﺎ ﻹﻋﺎﺩﺓ ﻫﻴﻜﻠﺔ ﻋﻠﺏ ﺍﻟﺤﺒﺭ ﻟﻠﻁﺎﺒﻌﺎﺕ ﺍﻟﻠﻴﺯﺭﻴﺔ ﻤﻤﺎ ﻤﻜﹼﻥ‬ ‫ﻤﻥ ﺘﻔﺎﺩﻱ ﻤﺎ ﻴﻘﺎﺭﺏ ﻤﻥ ‪ 50 000‬ﻁﻥ ﻤﻥ ﺍﻟﻌﻠﺏ ﻓﻲ ﺍﻟﻘﻤﺎﻤﺔ‪ ،‬ﻭﺫﻟﻙ ﻤﻨﺫ ﺍﻨﻁﻼﻕ ﺍﻟﻤﺸﺭﻭﻉ ﺴﻨﺔ‬ ‫‪ .1992‬ﻓﻘﺩ ﺒﻴ‪‬ﻨﺕ ﺍﻟﺩﺍﺭﺴﺎﺕ ﺃﻥ ﻤﺩﺓ ﺤﻴﺎﺓ ﻋﻠﺏ ﺍﻟﺤﺒﺭ ﺍﻟﻤﻌﺎﺩ ﻫﻴﻜﻠﺘﻬﺎ ‪ Recycled Toners‬ﺘﺒﻠﻎ‬ ‫‪ 30‬ﺸﻬﺭﺍ ﻋﻭﻀﺎ ﻋﻥ ﺍﻟﺜﻼﺜﺔ ﺃﺸﻬﺭ ﻟﻠﻌﻠﺒﺔ ﺍﻷﺼﻠﻴﺔ‪.‬‬ ‫ﺃﻤﺎ ﻤﻭﻀﻭﻉ ﺍﻟﻭﺭﻕ ﻓﺈﻥ ﺍﻟﺤلّ ﺒﻴﺩ ﺍﻟﻤﺴﺘﻔﻴﺩ ﺍﻟﺫﻱ ﻋﻠﻴﻪ ﺍﻻﻗﺘﺼﺎﺩ ﻓﻲ ﺍﺴﺘﻬﻼﻙ ﺍﻟﻭﺭﻕ‪،‬‬ ‫ﻭﻋﻠﻴﻪ ﺨﺎﺼﺔ ﺍﺴﺘﻐﻼل ﺍﻟﻭﺭﻕ ﺍﻟﻤﻬﻴﻜل ‪ .Recycled paper‬ﻭﻤﻥ ﺍﻟﻤﻌﻠﻭﻡ ﺃﻥ ﻁﻨﺎ ﻤﻥ ﺍﻟﻭﺭﻕ‬ ‫ﺍﻟﻤﻌﺎﺩ ﻫﻴﻜﻠﺘﻪ ﻴﻤﻜﹼﻥ ﻤﻥ ﺍﻗﺘﺼﺎﺩ ﺜﻼﺜﺔ ﺃﻁﻨﺎﻥ ﻤﻥ ﺤﻁﺏ ﺍﻷﺸﺠﺎﺭ ﺃﻭ ‪ 1400‬ﻟﺘﺭ ﻤﻥ ﺍﻟﺒﻨﺯﻴﻥ‪.‬‬ ‫‪ : 2 – 2‬ﺍﻟﺘﻠﻭ‪‬ﺙ ﻤﻥ ﺨﻼل ﺃﻨﻭﺍﻉ ﺍﻟﻔﻴﺭﻭﺴﺎﺕ ﺍﻟﺒﺭﻤﺠﻴﺔ‬

‫ﻗﺒل ﺍﻟﺘﻌﺭﺽ ﺇﻟﻰ ﺃﺼﻨﺎﻑ ﺍﻟﻔﻴﺭﻭﺴﺎﺕ ﻭﺃﻨﻭﺍﻉ ﻤﺨﺎﻁﺭﻫﺎ ﻻ ﺒﺩ‪ ‬ﻤﻥ ﺍﻟﺘﻌﺭﻴﻑ ﺒﺎﻟﻔﻴﺭﻭﺱ‬ ‫ﺍﻟﺤﺎﺴﻭﺒﻲ ﺍﻟﺫﻱ ﺃﺼﺒﺢ ﻫﺎﺠﺱ ﻤﺴﺘﻌﻤﻠﻲ ﺍﻟﺤﻭﺍﺴﻴﺏ ﺨﺎﺼﺔ ﺍﻟﻤﺭﺘﺒﻁﺔ ﺒﺸﺒﻜﺔ ﺍﻹﻨﺘﺭﻨﺕ ﻤﻨﺫ ﺃﻥ‬ ‫ﺃﺼﺒﺤﺕ ﻫﺫﻩ ﺍﻟﺸﺒﻜﺔ ﻜﻭﻨﻴﺔ ﺤﻴﺙ ﺘﺭﺒﻁ ﺃﻜﺜﺭ ﻤﻥ ﻨﺼﻑ ﻤﻠﻴﺎﺭ ﻤﺴﺘﻌﻤل ﻓﻲ ﺍﻟﻌﺎﻟﻡ‪.‬‬ ‫ﻭﻴﻤﻜﻥ ﺘﻌﺭﻴﻑ ﺍﻟﻔﻴﺭﻭﺴﺎﺕ ﺍﻟﺤﺎﺴﻭﺒﻴﺔ ﺒﺄﻨﻬﺎ ﻜل ﺃﺸﻜﺎل ﺍﻟﻬﺠﻤﺎﺕ ﺍﻟﺘﻲ ﺘﺴﺘﻬﺩﻑ ﺍﻟﺤﻭﺍﺴﻴﺏ‬ ‫ﻤﻥ ﺨﻼل ﻤﻠﻔﹼﺎﺕ ﻤﺘﻌﻔﹼﻨﺔ ﻭﻤﻌﺩﻴﺔ ﻤﻥ ﺃﺠل ﺍﻹﺴﺎﺀﺓ ﻟﻌﻤﻠﻴﺔ ﺘﺸﻐﻴل ﻫﺫﻩ ﺍﻟﺤﻭﺍﺴﻴﺏ ﺃﻭ ﺘﻌﻁﻴﻠﻬﺎ ﺃﻭ‬ ‫ﺇﺘﻼﻑ ﻤﻠﻔﺎﺕ ﻭﺒﻴﺎﻨﺎﺕ ﻴﻤﻜﻥ ﺃﻥ ﺘﻜﻭﻥ ﻫﺎﻤﺔ ﺠﺩﺍ ﻟﺼﺎﺤﺒﻬﺎ‪ ،‬ﻭﺘﺤﺎﻭل ﻫﺫﻩ ﺍﻟﻤﻠﻔﺎﺕ ﺍﻟﻤﻠﻭ‪‬ﺜﺔ ﺍﻟﺘﻔﺸﻲ‬ ‫ﻨﺤﻭ ﺤﻭﺍﺴﻴﺏ ﺨﺎﺭﺠﻴﺔ ﻀﻤﻥ ﻫﺠﻤﺎﺕ ﺃﻜﺜﺭ ﺨﻁﻭﺭﺓ ﻤﻥ ﺍﻟﻬﺠﻤﺔ ﺍﻷﻭﻟﻰ ﻋﻥ ﻁﺭﻴﻕ ﺍﻟﺘﻨﺎﺴل‬ ‫ﻭﺍﻟﺘﻜﺎﺜﺭ‪.‬‬ ‫ﻭﺍﻟﺘﻌﺭﻴﻑ ﺍﻟﻌﻠﻤﻲ ﻟﻠﻔﻴﺭﻭﺴﺎﺕ ﺍﻟﺤﺎﺴﻭﺒﻴﺔ ﻫﻭ ﺍﻵﺘﻲ‪:‬‬ ‫ﺍﻟﻔﻴﺭﻭﺱ ﺍﻟﻤﻌﻠﻭﻤﺎﺘﻲ ﺃﻭﺍﻟﺤﺎﺴﻭﺒﻲ ﻫﻭ ﺒﺭﻤﺠﻴﺔ ﻋﺎﺩﺓ ﻤﺎ ﺘﻜﻭﻥ ﺼﻐﻴﺭﺓ ﺍﻟﺤﺠﻡ ﻫﺩﻓﻬﺎ ﺇﻓﺴﺎﺩ‬ ‫ﻭ‪/‬ﺃﻭ ﺇﺘﻼﻑ ﺒﺭﻤﺠﻴﺎﺕ ‪ Software‬ﺃﺨﺭﻯ ﺃﻭ ﻤﻠﻔﺎﺕ ‪ Files‬ﻤﻭﺠﻭﺩﺓ ﻓﻲ ﺫﺍﻜﺭﺓ ﺃﻭ ﺃﻗﺭﺍﺹ‬ ‫ﺍﻟﺤﻭﺍﺴﻴﺏ ﺍﻟﻤﺴﺘﻬﺩﻓﺔ‪ ،‬ﻭﻤﻥ ﻨﺘﺎﺌﺞ ﺍﻨﺘﺸﺎﺭ ﺍﻟﻔﻴﺭﻭﺱ ﺍﻟﺤﺎﺴﻭﺒﻲ ﻫﻭ ﺘﻌﻁﻴل ﻨﻅﺎﻡ ﺘﺸﻐﻴل ﺍﻟﺤﻭﺍﺴﻴﺏ‬ ‫ﺍﻟﻤﺴﺘﻬﺩﻓﺔ‪ .‬ﻭﺍﻟﺒﺭﻤﺠﻴﺔ ﺍﻟﻔﻴﺭﻭﺴﻴﺔ ﻗﺎﺩﺭﺓ ﻋﻠﻰ ﺍﻟﺘﻔﺸﻲ ﻭﻋﻠﻰ ﺍﻟﺘﻭﺍﻟﺩ ﻭﺍﻟﺘﻜﺎﺜﺭ ﻭﺍﻟﺘﻨﺎﺴل ﻤﺜل‬ ‫‪-7-‬‬

‫ﺍﻟﻔﻴﺭﻭﺴﺎﺕ ﺍﻟﺒﻴﻭﻟﻭﺠﻴﺔ‪ ،‬ﻭﻫﺫﻩ ﺍﻟﺼﻔﺔ ﻭﺍﻟﺨﺎﺼﻴﺔ ﻫﻲ ﺍﻟﺘﻲ ﺤﺩﺕ ﺒﺎﻟﻜﺜﻴﺭﻴﻥ ﺇﻟﻰ ﺘﺴﻤﻴﺔ ﻫﺫﻩ‬ ‫ﺍﻟﺒﺭﻤﺠﻴﺎﺕ ﺍﻟﺤﺎﺴﻭﺒﻴﺔ ﺍﻟﺨﺎﺼﺔ ﺒﺎﻟﻔﻴﺭﻭﺴﺎﺕ‪.‬‬ ‫ﻭﻋﺎﺩﺓ ﻤﺎ ﺘﺴﺘﻌﻤل ﺸﺒﻜﺔ ﺍﻹﻨﺘﺭﻨﺕ ﻜﻭﺴﻴﻁ ﻟﻌﻤﻠﻴﺔ ﺘﻔﺸﻲ ﺍﻟﻔﻴﺭﻭﺱ ﺍﻟﺤﺎﺴﻭﺒﻲ‪ .‬ﻭﻴﻤﻜﻥ ﻓﻬﻡ‬ ‫ﺨﻁﻭﺭﺓ ﻫﺫﺍ ﺍﻟﺘﻔﺸﻲ ﻭﺍﻟﺤﺎل ﺃﻥ ﻗﺭﺍﺒﺔ ‪ 700‬ﻤﻠﻴﻭﻥ ﺤﺎﺴﻭﺏ ﻤﺭﺘﺒﻁ ﺒﺸﺒﻜﺔ ﺍﻟﺸﺒﻜﺎﺕ‪ .‬ﻭﻗﺩ ﻜﺎﻨﺕ‬ ‫ﺍﻟﻌﺩﻭﻯ ﺘﺤﺼل ﻤﻥ ﺨﻼل ﺍﻷﻗﺭﺍﺹ ﺍﻟﻠﻴ‪‬ﻨﺔ ﺍﻟﻤﻠﻭ‪‬ﺜﺔ ﻗﺒل ﺍﻨﺘﺸﺎﺭ ﺸﺒﻜﺔ ﺍﻹﻨﺘﺭﻨﺕ‪.‬‬ ‫ﻭﻗﺩ ﻨﺸﺄﺕ ﺍﻟﻔﻴﺭﻭﺴﺎﺕ ﺴﻨﺔ ‪ 1970‬ﻀﻤﻥ ﻤﺨﺘﺒﺭﺍﺕ ‪ Bell Labs‬ﺒﺎﻟﻭﻻﻴﺎﺕ ﺍﻟﻤﺘﺤﺩﺓ‬ ‫ﺍﻷﻤﺭﻴﻜﻴﺔ ﺤﻴﻥ ﻁﻭ‪‬ﺭ ﺜﻼﺜﺔ ﻤﻥ ﺍﻟﻤﻬﻨﺩﺴﻴﻥ ﺍﻟﻤﺨﺘﺼﻴﻥ ﻓﻲ ﺍﻟﻤﻌﻠﻭﻤﺎﺘﻴﺔ ﺒﺎﻟﻤﺨﺘﺒﺭ ﻟﻌﺒﺔ ﺃﺴﻤﻭﻫﺎ‬ ‫‪ ،Core War‬ﻭﻗﺩ ﻭﻗﻊ ﺘﻁﻭﻴﺭ ﻫﺫﻩ ﺍﻟﻠﻌﺒﺔ ﺒﻠﻐﺔ ﺍﻟﻤﺎﻜﻨﺔ ﺃﻱ ﻟﻐﺔ ﺍﻟﺘﺠﻤﻴﻊ ‪Assembler‬‬ ‫‪ .Language‬ﻭﻗﺩ ﻜﺎﻨﺕ ﻤﺨﺘﺼﺭﺓ ﻭﻭﻗﻊ ﺨﺯﻨﻬﺎ ﻓﻲ ﺍﻟﺫﺍﻜﺭﺓ ﺍﻟﺤﻴ‪‬ﺔ ﻟﻠﺤﺎﺴﻭﺏ‪ .‬ﻭﺘﻬﺩﻑ ﺍﻟﻠﻌﺒﺔ‬ ‫ﻟﻠﻘﻀﺎﺀ ﻋﻠﻰ ﺒﺭﻤﺠﻴﺔ ﺍﻟﻌﺩﻭ ﻭﺤﻤﺎﻴﺔ ﺍﻟﺒﺭﻤﺠﻴﺔ ﺫﺍﺘﻬﺎ ﻤﻥ ﻜلّ ﺍﻋﺘﺩﺍﺀ ﺨﺎﺭﺠﻲ ﻤﻥ ﺨﻼل ﻋﻤﻠﻴﺔ‬ ‫ﺍﻟﺘﻜﺎﺜﺭ ﻭﺍﻟﺘﻨﺎﺴل‪ .‬ﻓﺎﻟﻤﻜﻭ‪‬ﻥ ﺍﻷﺴﺎﺴﻲ ﻟﺒﺭﻤﺠﻴﺔ ﺍﻟﻔﻴﺭﻭﺱ ﺍﻟﺤﺎﺴﻭﺒﻲ ﻫﻭ ﺍﻟﺒﺭﻤﺠﻴﺔ ﺍﻟﻔﺭﻋﻴﺔ ﺍﻟﺘﻲ‬ ‫ﺘﹸﺴﺭﻉ ﻋﻤﻠﻴﺔ ﺘﻭﺍﻟﺩ ﺍﻟﻔﻴﺭﻭﺱ ﻨﻔﺴﻪ ﻭﺍﻻﻨﺘﺸﺎﺭ ﻋﻠﻰ ﺃﺒﻌﺩ ﻤﺩﻯ‪ .‬ﻭﻋﻨﺩﻤﺎ ﺘﻌﺭ‪‬ﻑ ﻤﻜﺘﺸﻔﻭ ﻫﺫﺍ‬ ‫ﺍﻟﻔﻴﺭﻭﺱ ﻋﻠﻰ ﺍﻷﺨﻁﺎﺭ ﺍﻟﻤﻤﻜﻥ ﺇﺤﺩﺍﺜﻬﺎ ﻤﻥ ﺠﺭﺍﺀ ﺍﺴﺘﻌﻤﺎل ﻫﺫﻩ ﺍﻟﺒﺭﻤﺠﻴﺔ ﻗﺭﺭﻭﺍ ﺍﻟﺘﺨﻠﻲ ﻋﻨﻪ ﺒﻌﺩ‬ ‫ﺃﻥ ﺃﻀﺎﻑ ﺇﻴﻁﺎﻟﻴﺎﻥ ﺇﺠﺭﺍﺀ ﺒﺭﻤﺠﻴ‪‬ﺎ ﻴﻤﻜﹼﻥ ﻤﻥ ﻨﺴﺦ ﺍﻟﺒﺭﻤﺠﻴﺔ ﻓﻲ ﺫﺍﻜﺭﺓ ﺍﻟﺤﺎﺴﻭﺏ‪ .‬ﻭﻟﻜﻥ‪ ‬ﺃﻭ‪‬ل‬ ‫ﻓﻴﺭﻭﺱ ﺤﻘﻴﻘﻲ ﻭﻗﻊ ﺍﺴﺘﻨﺒﺎﻁﻪ ﻤﻥ ﻁﺭﻑ ﻁﺎﻟﺏ ﻤﻥ ﺠﺎﻤﻌﺔ ﻜﺎﻟﻴﻔﻭﺭﻨﻴﺎ ﻫﺩﻓﻪ ﺍﻟﺘﻜﺎﺜﺭ‪ ،‬ﻭﻓﻲ ﻨﻔﺱ‬ ‫ﺍﻟﻭﻗﺕ ﺍﻟﺘﺸﻭﻴﺵ ﻋﻠﻰ ﺒﺭﻤﺠﻴﺎﺕ ﻤﺴﺘﻬﺩﻓﺔ‪ ،‬ﻭﺍﻟﻐﺭﺽ ﺍﻷﺼﻠﻲ ﻟﻬﺫﺍ ﺍﻟﻁﺎﻟﺏ ﻜﺎﻥ ﺍﻹﺴﻬﺎﻡ ﻓﻲ ﺇﺤﺩﺍﺙ‬ ‫ﺤﻴﺎﺓ ﺍﺼﻁﻨﺎﻋﻴﺔ ﻤﺴﺘﻘﻠﺔ ﺩﻭﻥ ﺍﻟﺒﺤﺙ ﻋﻥ ﺍﻹﺴﺎﺀﺓ‪ .‬ﺃﻤﺎ ﺍﻟﻔﻴﺭﻭﺱ ﺍﻷﻭ‪‬ل ﻭﺍﻟﺫﻱ ﻜﺎﻥ ﻟﻪ ﺍﻷﺜﺭ ﺍﻟﻌﻤﻴﻕ‬ ‫ﻋﻠﻰ ﺸﺒﻜﺎﺕ ﺍﻟﺤﻭﺍﺴﻴﺏ ﺍﻟﻤﺴﺘﻬﺩﻓﺔ ﻓﻘﺩ ﺍﻨﺘﺸﺭ ﻤﻥ ﺨﻼل ﺘﺼﻤﻴﻡ ﺃﻭ‪‬ل ﻓﻴﺭﻭﺱ ﻤﻥ ﻁﺭﻑ ﺍﻹﺨﻭﺍﻥ‬ ‫ﺃﻤﺠﺩ ﺒﺒﺎﻜﺴﺘﺎﻥ ﻓﻲ ﺃﻭﺍﺴﻁ ﻋﻘﺩ ﺍﻟﺜﻤﺎﻨﻴﻨﺎﺕ ﻤﻥ ﺍﻟﻘﺭﻥ ﺍﻟﻤﺎﻀﻲ‪ ،‬ﻭﻜﺎﻥ ﻟﻬﻡ ﻤﺤلّ ﻟﺒﻴﻊ ﺍﻟﺒﺭﻤﺠﻴﺎﺕ‬ ‫ﻭﺍﻟﻤﻌﺩﺍﺕ ﺍﻟﺤﺎﺴﻭﺒﻴﺔ‪ ،‬ﻭﻜﺎﻥ ﻋﻤﻠﻬﻡ ﺍﻨﺘﻘﺎﻤﺎ ﻤﻥ ﻤﺭﻭ‪‬ﺠﻲ ﺍﻟﺒﺭﻤﺠﻴﺎﺕ ﺍﻟﻤﻨﺘﺤﻠﺔ ﻭﺍﻟﻤﺴﻭﻗﺔ ﺒﻜﺜﺭﺓ ﻓﻲ‬ ‫ﺫﻟﻙ ﺍﻟﻌﻬﺩ ﺒﺒﺎﻜﺴﺘﺎﻥ ﺍﻟﺘﻲ ﻜﺎﻥ ﻗﺎﻨﻭﻨﻬﺎ ﻻ ﻴﺤﻤﻲ ﺍﻟﻤﻠﻜﻴﺔ ﺍﻟﻔﻜﺭﻴﺔ ﺍﻟﺨﺎﺼﺔ ﺒﺎﻟﺒﺭﻤﺠﻴﺎﺕ ﻭﻻ ﻴﺭﺩﻉ‬ ‫ﺍﻟﻘﺭﺼﻨﺔ ﺍﻟﺒﺭﻤﺠﻴﺔ‪ .‬ﻭﻗﺩ ﻭﻗﻊ ﺘﺴﻤﻴﺔ ﻫﺫﺍ ﺍﻟﻔﻴﺭﻭﺱ ‪ .BRAIN‬ﻭﻟﻠﺘﺫﻜﻴﺭ ﻓﺈﻥ ﻤﻥ ﺃﻭﺍﺌل ﺍﻟﻔﻴﺭﻭﺴﺎﺕ‬ ‫ﻓﻴﺭﻭﺱ ﻋﻴﺩ ﺍﻟﻤﻴﻼﺩ ‪ CHRISTMAS‬ﺍﻟﺫﻱ ﺍﺴﺘﻬﺩﻑ ﺸﺭﻜﺔ ‪ IBM‬ﻓﻲ ‪ 25‬ﺩﻴﺴﻤﺒﺭ ‪ 1988‬ﻭﺍﻟﺫﻱ‬ ‫ﻜﺎﻥ ﻤﻥ ﺨﺼﺎﺌﺼﻪ ﺘﺤﻁﻴﻡ ﺍﻟﺒﻴﺎﻨﺎﺕ ﺍﻟﻤﻭﺠﻭﺩﺓ ﺒﺎﻟﺤﺎﺴﻭﺏ‪ ،‬ﺜﻡ ﺠﺎﺀ ﺩﻭﺭ ﻓﻴﺭﻭﺱ‬ ‫‪ DATACRIME‬ﺍﻟﺫﻱ ﻨﺠﺢ ﻓﻲ ‪ 13‬ﺃﻜﺘﻭﺒﺭ ‪ 1989‬ﻓﻲ ﺘﻌﻁﻴل ﻤﺎ ﻴﻨﺎﻫﺯ ‪ 100 000‬ﺤﺎﺴﻭﺏ‬ ‫ﺒﻬﻭﻟﻨﺩﺍ‪ .‬ﻭﺨﻼل ﺤﺭﺏ ﺍﻟﺨﻠﻴﺞ ﺍﻟﺜﺎﻨﻴﺔ ﺴﻨﺔ ‪ 1991‬ﻨﺠﺤﺕ ﺍﻟﻭﻻﻴﺎﺕ ﺍﻟﻤﺘﺤﺩﺓ ﺍﻷﻤﺭﻴﻜﻴﺔ ﻓﻲ ﺍﻟﺘﺸﻭﻴﺵ‬ ‫ﻋﻠﻰ ﺍﻟﺤﻭﺍﺴﻴﺏ ﺍﻟﻌﺭﺍﻗﻴﺔ ﻋﻨﺩ ﺍﻨﺩﻻﻉ ﺍﻟﺤﺭﺏ‪ ،‬ﺜﻡ ﻜﺎﻥ ﺩﻭﺭ ﻓﻴﺭﻭﺱ ﻤﺎﻴﻜل ﺃﻨﺠﻠﻭ‬ ‫‪ MICHELANGELO‬ﺍﻟﺫﻱ ﺒﺭﺯ ﻓﻲ ‪ 6‬ﻤﺎﺭﺱ ‪ 1992‬ﻭﺍﻟﺫﻱ ﺘﻤﻜﹼﻥ ﻤﻥ ﺇﺘﻼﻑ ﺤﺠﻡ ﻜﺒﻴﺭ ﻤﻥ‬ ‫ﺍﻟﺒﻴﺎﻨﺎﺕ ﺍﻟﺘﻲ ﻜﺎﻨﺕ ﻤﺨﺯﻭﻨﺔ ﻓﻲ ﻤﺌﺎﺕ ﺍﻵﻻﻑ ﻤﻥ ﺍﻟﺤﻭﺍﺴﻴﺏ‪ .‬ﻭﻓﻲ ﺴﻨﺔ ‪ 1993‬ﺒﺭﺯ ﻓﻴﺭﻭﺱ ﺍﺴﻤﻪ‬ ‫‪ EXEBUG‬ﺫﻭ ﺤﺠﻡ ﻤﺨﺘﺯل ﻻ ﻴﺘﻌﺩﻯ ﻜﻴﻠﻭ ﺜﻤﺎﻨﻲ ‪ 1kb‬ﻴﺘﺴﻠﹼل ﻀﻤﻥ ﻗﻁﺎﻉ ﺍﻟﺘﺤﻤﻴل ‪Boot‬‬ ‫‪ Sector‬ﻭﻤﻥ ﺨﺼﺎﺌﺼﻪ ﺃﻥ ﻴﻤﺤﻭ ﻜل ﺍﻟﻤﻠﻔﺎﺕ ﺫﺍﺕ ﺍﻻﺴﻡ ﺍﻟﺫﻱ ﻴﺒﺩﺃ ﺒﺤﺭﻑ ‪ M‬ﻟﺘﻌﻭﻴﺽ ﻫﺫﻩ‬ ‫ﺍﻟﻤﻠﻔﺎﺕ ﺒﺒﺭﻤﺠﻴﺔ ﺘﻬﺩﻑ ﺇﻟﻰ ﻤﺤﻭ ﻜل ﻤﺤﺘﻭﻴﺎﺕ ﺍﻟﻘﺭﺹ ﺍﻟﺼﻠﺏ‪.‬‬ ‫ﻭﻗﺩ ﺘﻁﻭ‪‬ﺭ ﻋﺩﺩ ﺍﻟﻔﻴﺭﻭﺴﺎﺕ ﻤﻥ ﺼﻔﺭ ﺴﻨﺔ ‪ 1985‬ﺇﻟﻰ ﻤﺎ ﻴﻔﻭﻕ ‪ 15 000‬ﻓﻴﺭﻭﺱ ﺴﻨﺔ‬ ‫‪ 1998‬ﻟﻴﺒﻠﻎ ﺍﻟﻴﻭﻡ ﺃﻜﺜﺭ ﻤﻥ ‪ 75 000‬ﻓﻴﺭﻭﺱ‪.‬‬

‫‪-8-‬‬

‫ﻭﻴﻤﻜﻥ ﺘﻠﺨﻴﺹ ﺨﺼﺎﺌﺹ ﺍﻟﻔﻴﺭﻭﺱ ﺍﻟﺤﺎﺴﻭﺒﻲ ﻓﻲ ﺍﻟﻨﻘﺎﻁ ﺍﻟﺘﺎﻟﻴﺔ‪:‬‬ ‫أ‪-‬‬ ‫ب‪-‬‬ ‫ج‪-‬‬ ‫د‪-‬‬ ‫ه‪-‬‬ ‫و‪-‬‬

‫ﻴ‪‬ﻨﻔﺫ ﺍﻟﻔﻴﺭﻭﺱ ﺒﺼﻔﺔ ﻤﺴﺘﻘﻠﺔ ﻭﺒﺩﻭﻥ ﻋﻠﻡ ﺍﻟﻤﺴﺘﻔﻴﺩ ﺍﻟﻤﺴﺘﻬﺩﻑ‪،‬‬ ‫ﻴﺘﻌﻠﹶَﻕ ﺍﻟﻔﻴﺭﻭﺱ ﻋﺎﺩﺓ ﺒﻨﻭﻉ ﺃﻭ ﺃﻜﺜﺭ ﻤﻥ ﺍﻟﺒﺭﻤﺠﻴﺎﺕ ﻤﺭﺓ ﻭﺍﺤﺩﺓ‪،‬‬ ‫ﻴﺘﻜﺎﺜﺭ ﺍﻟﻔﻴﺭﻭﺱ ﺒﺼﻔﺔ ﺘﻌﻤ‪‬ﻡ ﻤﻔﻌﻭﻟﻪ ﻤﻥ ﺨﻼل ﺍﻨﺘﺸﺎﺭ ﺍﻟﻌﺩﻭﻯ‪،‬‬ ‫ﻋﺎﺩﺓ ﻤﺎ ﻴﻜﻭﻥ ﺤﺠﻡ ﺍﻟﻔﻴﺭﻭﺱ ﻤﻥ ﺤﻴﺙ ﺍﻟﺸﻔﺭﺓ ﺼﻐﻴﺭﺍ ﺃﻱ ﺇﻥ‪ ‬ﺸﻔﺭﺓ ﺍﻟﻤﺼﺩﺭ ﻤﻭﺠﺯﺓ‬ ‫ﻭﻤﺨﺘﺼﺭﺓ‪،‬‬ ‫ﻴﻤﻜﻥ ﻟﻠﻔﻴﺭﻭﺱ ﺃﻥ ﻴﻜﻭﻥ ﻫﺠﻭﻤﻴ‪‬ﺎ ﻭﻤﺴﺌﺎ ﺃﻭ ﻏﻴﺭ ﻫﺠﻭﻤﻲ‪،‬‬ ‫ﻋﺎﺩﺓ ﻤﺎ ﻴﻘﻊ ﺘﻁﻭﻴﺭ ﺒﺭﻤﺠﻴﺔ ﺍﻟﻔﻴﺭﻭﺱ ﺒﻠﻐﺔ ﺍﻟﺤﺎﺴﻭﺏ‪.‬‬

‫ﻭﻴﺒﺩﻭ ﻤﻥ ﻫﺫﻩ ﺍﻟﺨﺼﺎﺌﺹ ﺃﻥ ﻫﻨﺎﻟﻙ ﺘﻘﺎﺭﺒﺎ ﻭﺘﻤﺎﺜﻼ ﻤﻊ ﺍﻟﻔﻴﺭﻭﺴﺎﺕ ﺍﻟﺒﻴﻭﻟﻭﺠﻴﺔ ﺨﺎﺼﺔ ﻤﻥ‬ ‫ﺤﻴﺙ ﺍﻟﻘﺩﺭﺓ ﻋﻠﻰ ﺍﻟﺘﻨﺎﺴل ﻭﺍﻟﻘﺩﺭﺓ ﻋﻠﻰ ﺍﻟﺼﻤﻭﺩ ﺃﻤﺎﻡ ﻤﺤﺎﻭﻟﺔ ﺍﻟﺘﺨﻠﹶﺹ ﻤﻨﻪ ﺃﻭ ﺘﻌﻁﻴل ﻤﻔﻌﻭﻟﻪ‪.‬‬ ‫ﻓﻠﻠﻔﻴﺭﻭﺱ ﻗﺩﺭﺓ ﻋﻠﻰ ﺍﻟﺩﻴﻤﻭﻤﺔ ﻭﺍﻻﺴﺘﻘﻼل‪ .‬ﻓﻤﺜﻼ ﺒﻘﻲ ﻓﻴﺭﻭﺱ ﺍﻟﻘﺩﺱ ﻤﺅﺜﺭﺍ ﻭﻓﺎﻋﻼ ﺨﻤﺱ ﺴﻨﻭﺍﺕ‬ ‫ﺒﻌﺩ ﺇﻁﻼﻗﻪ‪ ،‬ﻭﻤﻥ ﺍﻟﻤﻌﻠﻭﻡ ﺃﻥ‪ ‬ﺍﻟﻔﻴﺭﻭﺱ ﻴﺼﺒﺢ ﻓﺎﻋﻼ ﻜل ﻴﻭﻡ ﺠﻤﻌﺔ ﺍﻟﺜﺎﻟﺙ ﻋﺸﺭ ﻤﻥ ﻜل ﺸﻬﺭ ﻓﻲ‬ ‫ﺍﻟﺘﻘﻭﻴﻡ ﺍﻟﻤﺴﻴﺤﻲ‪.‬‬ ‫ﻭﻫﻜﺫﺍ ﻨﻔﻬﻡ ﻟﻤﺎﺫﺍ ﻴﺴﺘﻌﻤل ﺍﻷﺨﺼﺎﺌﻴﻭﻥ ﻓﻲ ﺍﻟﻤﻌﻠﻭﻤﺎﺘﻴﺔ ﻟﻐﺔ ﺘﺸﺎﺒﻪ ﻟﻐﺔ ﺃﺨﺼﺎﺌﻲ ﻋﻠﻭﻡ‬ ‫ﺍﻷﺤﻴﺎﺀ ﺒﺎﻟﺤﺩﻴﺙ ﻋﻥ‪:‬‬ ‫أ‪ -‬ﺍﻟﺘﻨﺎﺴل‪،‬‬ ‫ب‪ -‬ﺍﻟﺤﻴﺎﺓ ﺍﻻﺼﻁﻨﺎﻋﻴﺔ‪،‬‬ ‫ج‪ -‬ﺍﻟﺘﻠﻭﺙ‪،‬‬ ‫د‪ -‬ﺍﻟﻌﺩﻭﻯ‪،‬‬ ‫ه‪ -‬ﺍﻻﻨﺘﺸﺎﺭ‪،‬‬ ‫و‪ -‬ﺍﻟﻔﻴﺭﻭﺴﺎﺕ ﺍﻟﻁﺎﻓﺭﺓ ‪ Muted Virus‬ﺃﻭﺍﻟﻔﻴﺭﻭﺴﺎﺕ ﺍﻟﻜﺎﻤﻨﺔ ﺃﻭ ﺍﻟﻤﺴﺘﺘﺭﺓ ‪Latent‬‬ ‫‪.Virus‬‬ ‫ﻭﻴﻤﻜﻥ ﺠﺭﺩ ﺃﻭﺠﻪ ﺍﻟﺸﺒﻪ ﻭﺍﻟﺘﻤﺎﺜل ﺒﻴﻥ ﺍﻟﻔﻴﺭﻭﺴﺎﺕ ﺍﻟﺤﺎﺴﻭﺒﻴﺔ ﻭﺍﻟﻔﻴﺭﻭﺴﺎﺕ ﺍﻟﺒﻴﻭﻟﻭﺠﻴﺔ ﻓﻲ‬ ‫ﺍﻟﺠﺩﻭل ﺍﻟﺘﺎﻟﻲ‪:‬‬

‫‪-9-‬‬

‫ﺍﻟﻔﻴﺭﻭﺴﺎﺕ ﺍﻟﺒﻴﻭﻟﻭﺠﻴﺔ‬ ‫ﺍﻟﻔﻴﺭﻭﺴﺎﺕ ﺍﻟﺤﺎﺴﻭﺒﻴﺔ‬ ‫ﺒﺭﻤﺠﻴﺔ ﺘﺤﺘﻭﻱ ﻋﻠﻰ ﺒﺭﻤﺠﻴﺔ ﻓﺭﻋﻴﺔ ﻟﻠﺘﻜﺎﺜﺭ ﺠﺴﻡ ﻤﺠﻬﺭﻱ ﻭﺼﻐﺭﻱ ﻴﺤﺘﻭﻱ ﻋﻠﻲ ﺭﺼﻴﺩ‬ ‫ﺠﻴﻨﻲ ﻋﻠﻰ ﺸﺎﻜﻠﺔ ﺫﺭﺍﺭﺓ ﺃﻭ ﻗﺩﺍﺓ ﻤﻥ ﺍﻟﺤﺎﻤﺽ‬ ‫ﻭﺍﻟﺘﻨﺎﺴل‬ ‫ﺍﻟﻨﻨﻭﻱ )ﺍﻟﺩﺍﻨﺎ(‬ ‫ﻻ ﻴﺴﺘﻬﺩﻑ ﺇﻻ ﻨﻭﻋﺎ ﻤﻥ ﺍﻟﺨﻼﻴﺎ‬ ‫ﻻ ﻴﻬﺎﺠﻡ ﺇﻻ ﻨﻭﻋﺎ ﻤﻥ ﺍﻟﺒﺭﻤﺠﻴﺎﺕ ﺃﻭ ﺍﻟﻤﻠﻔﺎﺕ‬ ‫ﻴﺘﻜﺎﺜﺭ ﺍﻟﻔﻴﺭﻭﺱ ﺍﻟﺒﻴﻭﻟﻭﺠﻲ ﻤﻥ ﺨﻼل ﺘﻀﻌﻴﻑ‬ ‫ﻴﺘﻨﺎﺴل ﻤﻥ ﺨﻼل ﺘﻀﻌﻴﻑ ﺸﻔﺭﺓ ﺍﻟﻔﻴﺭﻭﺱ‬ ‫ﺍﻟﺸﻔﺭﺓ ﺍﻟﺠﻴﻨﻴﺔ ﻀﻤﻥ ﺨﻼﻴﺎ ﺃﺨﺭﻯ‬ ‫ﻴﻐﻴ‪‬ﺭ ﻭﻅﺎﺌﻑ ﺍﻟﺒﺭﻤﺠﻴﺔ ﺍﻟﻤﺴﺘﻬﺩﻓﺔ ﻟﻠﻘﻴﺎﻡ ﻴﻐﻴ‪‬ﺭ ﺍﻟﺸﻔﺭﺓ ﺍﻟﻭﺭﺍﺜﻴﺔ ﻟﻠﺨﻠﻴﺔ ﺍﻟﻤﻠﻭ‪‬ﺜﺔ‬ ‫ﺒﻭﻅﺎﺌﻑ ﺃﺨﺭﻯ‬ ‫ﻴﻨﻔﺫ ﺁﻟﻴﺎ ﻭﺤﻴﻨﻴﺎ ﺃﻭ ﺒﻌﺩ ﺯﻤﻥ ﻤﻥ ﺍﻻﻨﺘﻅﺎﺭ‬ ‫ﻴﻨﻔﺫ ﺁﻟﻴﺎ ﻭﺤﻴﻨﻴﺎ ﺃﻭ ﺒﻌﺩ ﺯﻤﻥ ﻤﻥ ﺍﻻﻨﺘﻅﺎﺭ‬ ‫ﻴﻤﻜﻥ ﺃﻥ ﻴﺘﻐﻴﺭ ﺨﻼل ﺍﻨﺘﺸﺎﺭﻩ ﻓﻴﺼﺒﺢ ﺍﻟﻜﺸﻑ ﺘﻭﻟﹶّﺩ ﺍﻟﺨﻠﻴﺔ ﺍﻟﻤﻠﻭﺜﺔ ﻓﻴﺭﻭﺴﺎﺕ ﻭﻟﻴﺩﺓ ﻴﻤﻜﻥ‬ ‫ﻋﻨﻪ ﺼﻌﺒﺎ ﻜﻤﺎ ﻴﻤﻜﻥ ﺃﻥ ﻴﻐﺎﺩﺭ ﺍﻟﺤﺎﺴﻭﺏ ﻵﺜﺎﺭﻫﺎ ﺃﻥ ﺘﻜﻭﻥ ﺨﻁﻴﺭﺓ ﻭﻏﻴﺭ ﻗﺎﺒﻠﺔ ﻟﻺﺼﻼﺡ‬ ‫ﺍﻟﻤﺴﺘﻬﺩﻑ ﺍﻷﻭ‪‬ل ﺒﻌﺩ ﻋﻤﻠﻴﺔ ﺍﻟﺘﻜﺎﺜﺭ‬ ‫ﺘﺘﻐﺫﻯ ﻋﻥ ﻁﺭﻴﻕ ﻁﺎﻗﺔ ﺍﻟﺨﻼﻴﺎ ﺍﻟﻤﺴﺘﻬﺩﻓﺔ‬ ‫ﺘﺘﻐﺫﻯ ﻤﻥ ﻁﺎﻗﺔ ﻋﻠﻰ ﺸﺎﻜﻠﺔ ﺇﻟﻜﺘﺭﻭﻨﺎﺕ‬ ‫ﻻ ﻴﻤﻜﻥ ﺘﻠﻭﻴﺙ ﺒﺭﻤﺠﻴﺔ ﺃﻭ ﻤﻠﻑ ﻤﻥ ﻁﺭﻑ ﻜل ﺨﻠﻴﺔ ﻤﻠﻭ‪‬ﺜﺔ ﺘﺼﺒﺢ ﻗﺎﺩﺭﺓ ﻋﻠﻰ ﺭﺩ‪ ‬ﺍﻟﻔﻌل‬ ‫ﻓﻴﺭﻭﺱ ﻤﺎ ﺇﺫﺍ ﻜﺎﻥ ﻤﻠﻭ‪‬ﺜﺎ ﺒﻌﺩ‬ ‫ﺘﻘﻊ ﺍﻟﺤﻤﺎﻴﺔ ﻋﻥ ﻁﺭﻴﻕ ﺘﻠﻘﻴﺢ ﺘﻤﻜﻥ ﺍﻟﺠﺴﻡ ﻤﻥ‬ ‫ﺘﻘﻊ ﺍﻟﺤﻤﺎﻴﺔ ﺒﺎﺴﺘﻌﻤﺎل ﻤﻀﺎﺩﺍﺕ ﻟﻠﻔﻴﺭﻭﺴﺎﺕ‬ ‫ﺭﺩ ﺍﻟﻔﻌل ﻋﻠﻰ ﻨﻘﺹ ﺍﻟﻤﻨﺎﻋﺔ ﺇﻴﺠﺎﺒﻲ ﺍﻟﻤ‪‬ﺼ‪‬ل‬ ‫‪Seropositivity Reaction‬‬ ‫ﺍﻟﻔﻴﺭﻭﺱ ﺍﻟﺒﻴﻭﻟﻭﺠﻲ ﻗﺎﺩﺭ ﻋﻠﻰ ﺍﻟﺘﻁﻭ‪‬ﺭ‬ ‫ﺍﻟﻔﻴﺭﻭﺱ ﺍﻟﺤﺎﺴﻭﺒﻲ ﻏﻴﺭ ﻗﺎﺩﺭ ﻋﻠﻰ ﺍﻟﺘﻁﻭ‪‬ﺭ‬ ‫ﻗﺎﺩﺭ ﻋﻠﻰ ﺍﻟﻁﻔﻭ ﻭﺇﺒﺭﺍﺯ ﻭﺒﺯﻭﻍ ﺨﺼﺎﺌﺹ‬ ‫ﻏﻴﺭ ﻗﺎﺩﺭ ﻋﻠﻰ ﺍﻟﻁﻔﻭ ‪Emergence‬‬ ‫ﺠﺩﻴﺩﺓ ﻏﻴﺭ ﻤﻭﺠﻭﺩﺓ ﻓﻲ ﺍﻟﻔﻴﺭﻭﺱ ﺍﻷﺼﻠﻲ‬ ‫ﻜﻤﺎ ﺇﻥ‪ ‬ﻋﻤﻠﻴﺔ ﺍﻨﺘﺸﺎﺭ ﻭ ﺘﻠﻭﻴﺙ ﻨﻭﻋﻲ ﺍﻟﻔﻴﺭﻭﺴﺎﺕ ﻤﺘﺸﺎﺒﻬﺔ‪ ،‬ﻭﻜﺫﺍ ﻁﺭﺍﺌﻕ ﻋﻤﻠﻬﺎ ﻭﺘﺄﺜﻴﺭﻫﺎ‪.‬‬ ‫ﻭﺒﺎﻟﺭﻏﻡ ﻤﻥ ﺍﻟﻭﺠﻭﻩ ﺍﻟﻤﺘﺸﺎﺒﻬﺔ ﺒﻴﻥ ﺍﻟﻨﻭﻋﻴﻥ ﻤﻥ ﺍﻟﻔﻴﺭﻭﺴﺎﺕ ﻓﺈﻥ‪ ‬ﺨﺎﺼﻴﺔ ﺍﻟﻁﻔﺭﺓ ﻫﻲ‬ ‫ﺨﺎﺼﻴﺔ ﺍﻟﻔﻴﺭﻭﺴﺎﺕ ﺍﻷﺤﻴﺎﺌﻴﺔ‪.‬‬ ‫ﻜﻤﺎ ﺒﺭﺯ ﺘﺴﺎﺅل ﺁﺨﺭ‪ :‬ﻫل ﻴﻤﻜﻥ ﺘﺼﻨﻴﻑ ﺍﻟﻔﻴﺭﻭﺴﺎﺕ ﺍﻟﺤﺎﺴﻭﺒﻴﺔ ﻀﻤﻥ ﻤﻜﻭ‪‬ﻨﺎﺕ ﺍﻟﺤﻴﺎﺓ‬ ‫ﺍﻻﺼﻁﻨﺎﻋﻴﺔ ‪ Artificial Life‬؟‬ ‫ﻭﻟﻺﺠﺎﺒﺔ ﻋﻥ ﻫﺫﺍ ﺍﻟﺘﺴﺎﺅل ﻻ ﺒﺩ ﻤﻥ ﺍﻟﺭﺠﻭﻉ ﺇﻟﻰ ﺨﺼﺎﺌﺹ ﺍﻟﺤﻴﺎﺓ ﺍﻻﺼﻁﻨﺎﻋﻴﺔ ﻭﺍﻟﻨﻅﺭ‬ ‫ﺇﻟﻰ ﺍﻟﻔﻴﺭﻭﺴﺎﺕ ﺍﻟﺤﺎﺴﻭﺒﻴﺔ ﺇﻥ ﻜﺎﻨﺕ ﺘﻤﺘﺎﺯ ﺒﻨﻔﺱ ﺍﻟﺨﺼﺎﺌﺹ‪:‬‬

‫‪-10-‬‬

‫ﺨﺼﺎﺌﺹ ﺍﻟﻔﻴﺭﻭﺴﺎﺕ ﺍﻟﺤﺎﺴﻭﺒﻴﺔ‬ ‫ﺨﺼﺎﺌﺹ ﺍﻟﺤﻴﺎﺓ ﺍﻻﺼﻁﻨﺎﻋﻴﺔ‬ ‫ﻟﻘﺩ ﺴﺎﻫﻡ ﺍﻹﻨﺴﺎﻥ ﻓﻲ ﻋﻠﻤﻴﺔ ﺇﺒﺭﺍﺯ ﻭﺇﻨﺸﺎﺀ ﺘﻤﺘﺎﺯ ﺒﻨﻔﺱ ﺍﻟﺨﺎﺼﻴﺔ‬ ‫ﻤﻨﻅﻭﻤﺎﺕ ﺍﻟﺤﻴﺎﺓ ﺍﻻﺼﻁﻨﺎﻋﻴﺔ‬ ‫ﺘﻤﺘﺎﺯ ﺒﻨﻔﺱ ﺍﻟﺨﺎﺼﻴﺔ ﻤﻥ ﺨﻼل ﻗﺩﺭﺘﻬﺎ ﻋﻠﻰ‬ ‫ﻜلَ ﻤﻨﻅﻭﻤﺔ ﻟﻠﺤﻴﺎﺓ ﺍﻻﺼﻁﻨﺎﻋﻴﺔ ﻤﺴﺘﻘﻠﺔ‬ ‫ﺍﻟﺘﻨﺎﺴل ﻭ ﺍﻻﻨﺘﺸﺎﺭ‬ ‫ﻜلّ ﻤﻨﻅﻭﻤﺔ ﻟﻠﺤﻴﺎﺓ ﺍﻻﺼﻁﻨﺎﻋﻴﺔ ﻓﻲ ﺘﻔﺎﻋل ﻤﻊ ﻴﺤﻠل ﺍﻟﻔﻴﺭﻭﺱ ﺍﻟﺤﺎﺴﻭﺒﻲ ﺍﻟﻤﻠﻔﺎﺕ ﻭﺍﻟﺒﺭﻤﺠﻴﺎﺕ‬ ‫ﻓﻴﺨﺘﺎﺭ ﻭﻴﻨﺘﻘﻲ ﺍﻟﻤﺴﺘﻬﺩﻓﺔ ﻟﺘﻐﻴﻴﺭﻫﺎ ﺃﻭ ﺇﺘﻼﻓﻬﺎ‬ ‫ﻤﺤﻴﻁﻬﺎ‬ ‫ﻴﻤﻜﻥ ﺃﻥ ﺘﺸﻬﺩ ﺍﻟﺤﻴﺎﺓ ﺍﻻﺼﻁﻨﺎﻋﻴﺔ ﺒﺭﻭﺯ ﻻ ﻭﺠﻭﺩ ﻟﻬﺫﻩ ﺍﻟﺨﺎﺼﻴﺔ‬ ‫ﻭﺒﺯﻭﻍ ﻭﻁﻔﻭ ﺴﻠﻭﻜﻴﺎﺕ ﺠﺩﻴﺩﺓ‬ ‫ﻴﻤﻜﻥ ﻟﻜل ﻤﻨﻅﻭﻤﺔ ﻀﻤﻥ ﺍﻟﺤﻴﺎﺓ ﺍﻻﺼﻁﻨﺎﻋﻴﺔ ﺘﻭﺠﺩ ﻨﻔﺱ ﺍﻟﺨﺎﺼﻴﺔ ﻀﻤﻥ ﺍﻟﻔﻴﺭﻭﺴﺎﺕ‬ ‫ﺍﻟﺤﺎﺴﻭﺒﻴﺔ‬ ‫ﺍﻟﺘﻨﺎﺴل‬ ‫ﻗﺩﺭﺓ ﻜلَّ ﻤﻨﻅﻭﻤﺔ ﻟﻠﺤﻴﺎﺓ ﺍﻻﺼﻁﻨﺎﻋﻴﺔ ﻋﻠﻰ ﺘﺴﺘﻬﺩﻑ ﺍﻟﻔﻴﺭﻭﺴﺎﺕ ﺍﻟﺤﺎﺴﻭﺒﻴﺔ ﺃﻨﻭﺍﻋﺎ ﻋﺩﻴﺩﺓ‬ ‫ﺍﻟﺘﻜﻴ‪‬ﻑ‬ ‫ﻭﻤﺘﻨﻭ‪‬ﻋﺔ ﻤﻥ ﺍﻟﻤﻠﻔﺎﺕ ﻭﻨﻅﻡ ﺍﻟﺘﺸﻐﻴل‬ ‫ﻜلّ ﻤﻨﻅﻭﻤﺔ ﻟﻠﺤﻴﺎﺓ ﺍﻻﺼﻁﻨﺎﻋﻴﺔ ﻻ ﺘﺸﻜل ﻭﺤﺩﺓ ﻨﻔﺱ ﺍﻟﺨﺎﺼﻴﺔ ﺘﻤﺘﺎﺯ ﺒﻬﺎ ﺍﻟﻔﻴﺭﻭﺴﺎﺕ ﺍﻟﺤﺎﺴﻭﺒﻴﺔ‬ ‫ﻤﺘﻜﺎﻤﻠﺔ ﺒل ﻴﻤﻜﻥ ﻟﻬﺎ ﺃﻥ ﺘﻜﻭﻥ ﻤﻭﺯ‪‬ﻋﺔ ﻋﻠﻰ‬ ‫ﺃﻤﺎﻜﻥ ﻤﺘﻌﺩﺩﺓ ﻭﺒﻌﻴﺩﺓ ﻋﻥ ﺒﻌﻀﻬﺎ ﺍﻟﺒﻌﺽ‬ ‫ﻭﺒﺎﻟﺭﻏﻡ ﻤﻥ ﻭﺠﻭﺩ ﺃﻭﺠﻪ ﺸﺒﻪ ﻋﺩﻴﺩﺓ ﻓﺈﻥ‪ ‬ﺨﺎﺼﻴﺔ ﺍﻟﻁﻔﻭ ﺘﻌﺩ‪ ‬ﺃﺴﺎﺴﻴﺔ ﻷﻱ ﻤﻨﻅﻭﻤﺔ ﻤﻥ‬ ‫ﻤﻨﻅﻭﻤﺎﺕ ﺍﻟﺤﻴﺎﺓ ﺍﻻﺼﻁﻨﺎﻋﻴﺔ‪ ،‬ﻭﺒﺎﻟﺘﺎﻟﻲ ﻻ ﻴﻤﻜﻥ ﺘﺼﻨﻴﻑ ﺍﻟﻔﻴﺭﻭﺴﺎﺕ ﺍﻟﺤﺎﺴﻭﺒﻴﺔ ﻀﻤﻥ ﻤﻨﻅﻭﻤﺎﺕ‬ ‫ﺍﻟﺤﻴﺎﺓ ﺍﻻﺼﻁﻨﺎﻋﻴﺔ‪ .‬ﻭﻤﻥ ﺍﻟﻤﻌﻠﻭﻡ ﺃﻥ ﺠﻭﻥ ﺴﺘﻴﻭﺭﺕ‪ John STEWART‬ﻻ ﻴﻌﺩ‪ ‬ﺤﺘﻰ‬ ‫ﺍﻟﻔﻴﺭﻭﺴﺎﺕ ﺍﻟﺒﻴﻭﻟﻭﺠﻴﺔ ﻓﻲ ﺘﻌﺩﺍﺩ ﻤﻨﻅﻭﻤﺎﺕ ﺍﻟﺤﻴﺎﺓ ﺍﻻﺼﻁﻨﺎﻋﻴﺔ‪.‬‬ ‫ﻭﻓﻲ ﻤﺎ ﻴﻠﻲ ﻫﻴﻜﻠﺔ ﻭﺒﻨﻴﻭﻴﺔ ﺍﻟﻔﻴﺭﻭﺴﺎﺕ ﺍﻟﺤﺎﺴﻭﺒﻴﺔ‪:‬‬

‫ﺗﻌﻠﯿﻤﺎت اﻟﺘﻨﺎﺳﻞ واﻟﺘﻮﻟﯿﺪ‬ ‫اﻟﺘﻌﻠﯿﻤﺎت اﻟﺸﺮﻃﯿﺔ‬ ‫ﺗﻌﻠﯿﻤﺎت اﻟﺘﺤﻜّﻢ‬

‫ﺗﻌﻠﯿﻤﺎت اﻟﺘﻤﻮﯾﻪ‬

‫‪-11-‬‬

‫ﻭﺘﺴﺘﻌﻤل ﺍﻟﻔﻴﺭﻭﺴﺎﺕ ﺍﻟﺤﺎﺴﻭﺒﻴﺔ ﻋﺎﺩﺓ ﺨﻤﺱ ﻭﺴﺎﺌل ﻭﻭﺴﺎﺌﻁ ﻫﻲ‪:‬‬ ‫·‬ ‫·‬ ‫·‬

‫·‬

‫·‬

‫ﺴﺠﻼﺕ ﻨﻅﻡ ﺍﻟﺘﺸﻐﻴل ﻭﺒﺨﺎﺼﺔ ﻗﻁﺎﻉ ﺘﺤﻤﻴل ﻨﻅﺎﻡ ﺍﻟﺘﺸﻐﻴل ‪ .Boot Sector‬ﻭﻴﻐﻴ‪‬ﺭ ﺍﻟﻔﻴﺭﻭﺱ‬ ‫ﺒﻌﺽ ﺍﻟﺒﻴﺎﻨﺎﺕ ﺍﻷﺴﺎﺴﻴﺔ ﺍﻟﻤﺴﺠﻠﺔ ﻋﻠﻰ ﺍﻟﻘﻁﺎﻉ ﺒﺎﻟﺫﺍﻜﺭﺓ ﺍﻟﻤﺭﻜﺯﻴﺔ ﺃﻭ ﻴﻀﻴﻑ ﺒﻌﺽ ﺍﻟﺒﻴﺎﻨﺎﺕ‬ ‫ﺍﻷﺨﺭﻯ ﻤﻤ‪‬ﺎ ﻴﺠﻌل ﺍﻟﻘﻀﺎﺀ ﻋﻠﻰ ﺍﻟﻔﻴﺭﻭﺱ ﺼﻌﺒﺎ ﺇﻥ ﻟﻡ ﻴﻜﻥ ﻤﺴﺘﺤﻴﻼ‪،‬‬ ‫ﺍﻟﻤﻠﻑ ﻭﻴﺘﻤﻜﹶﻥ ﺍﻟﻔﻴﺭﻭﺱ ﺍﻟﻁﻔﻴﻠﻲ ﻤﻥ ﺍﻟﺘﻜﻴ‪‬ﻑ ﻤﻊ ﻨﻭﻋﻴﺔ ﺍﻟﻤﻠﻑ ﻤﻥ ﻨﺹ‪ ‬ﺃﻭ ﺠﺩﻭل ﺃﻭ ﺭﺴﻡ‬ ‫ﺃﻭ ﺒﺭﻴﺩ ﺇﻟﻜﺘﺭﻭﻨﻲ‪ ...‬ﻭﻴﺘﺴﺘﹶﺭ ﺍﻟﻔﻴﺭﻭﺱ ﻀﻤﻥ ﺍﻟﻤﻠﻑ ﺒﺤﻴﺙ ﻻ ﻴﻤﻜﻥ ﺍﻟﺘﻔﻁﹼﻥ ﺇﻟﻴﻪ‪،‬‬ ‫ﺍﻟﺘﻌﻠﻴﻤﺎﺕ ﺍﻟﻀﺨﻤﺔ ‪ MacroInstructions‬ﺍﻟﺘﻲ ﺘﺘﺤﻜﹼﻡ ﻓﻲ ﺘﺸﻐﻴل ﺍﻟﺘﻁﺒﻴﻘﺎﺕ ﻤﺜل ﻤﻌﺎﻟﺞ‬ ‫ﺍﻟﻨﺼﻭﺹ ﺍﻟﺦ‪...‬ﻭﻴﺘﻤﻜﹼﻥ ﺍﻟﻔﻴﺭﻭﺱ ﻀﻤﻥ ﺁﻟﻴﺎﺕ ﺘﻌﻠﻴﻤﺎﺕ ﺍﻟﺘﻁﺒﻴﻘﻴﺔ ﻤﻥ ﺘﻐﻴﻴﺭ ﻭﻅﺎﺌﻔﻬﺎ ﺃﻭ‬ ‫ﺍﺴﺘﻐﻼل ﺒﻌﺽ ﺍﻟﻭﻅﺎﺌﻑ ﺍﻷﺨﺭﻯ ﻜﺎﺴﺘﻨﺴﺎﺥ ﺍﻟﻔﻴﺭﻭﺱ ﻨﻔﺴﻪ ﻋﻨﺩ ﻜل ﺇﺤﺩﺍﺙ ﻭﺜﻴﻘﺔ ﺠﺩﻴﺩﺓ ﻤﻥ‬ ‫ﻁﺭﻑ ﺍﻟﺘﻁﺒﻴﻘﻴﺔ ﺍﻟﻤﺴﺘﻬﺩﻓﺔ‪،‬‬ ‫ﻤﺤﺭﻜﺎﺕ ﻟﻠﺒﺭﻴﺩ ﺍﻹﻟﻜﺘﺭﻭﻨﻲ ﺍﻟﻤﺤﻤ‪‬ﻠﺔ ‪ SMTP Engine‬ﻭﻴﺘﻤﻜﹼﻥ ﺍﻟﻔﻴﺭﻭﺱ ﻤﻥ ﺇﺭﺴﺎل ﻋﺩﺩ‬ ‫ﻜﺒﻴﺭ ﻤﻥ ﺍﻹﺭﺴﺎﻟﻴﺎﺕ ﺍﻟﻤﻠﻭ‪‬ﺜﺔ ﻤﻥ ﺨﻼل ﻫﺫﺍ ﺍﻟﻤﺤﺭ‪‬ﻙ ﻤﻤ‪‬ﺎ ﻴﻌﻤ‪‬ﻡ ﺒﺴﺭﻋﺔ ﺍﻵﺜﺎﺭ ﺍﻟﺴﻠﺒﻴﺔ‬ ‫ﻟﻠﺘﻠﻭ‪‬ﺙ‪ .‬ﻋﻠﻰ ﺃﻥ ﺒﻌﺽ ﺍﻟﻔﻴﺭﻭﺴﺎﺕ ﺘﺤﺘﻭﻱ ﺒﺫﺍﺘﻬﺎ ﻋﻠﻰ ﻤﺤﺭﻙ ﻟﻠﺒﺭﻴﺩ ﺍﻹﻟﻜﺘﺭﻭﻨﻲ ﺘﺴﺘﻌﻤﻠﻪ‬ ‫ﻟﻼﻨﺘﺸﺎﺭ‪،‬‬ ‫ﺍﻷﺒﻭﺍﺏ ﺍﻟﺨﻠﻔﻴﺔ ﺍﻟﻤﺴﺘﺘﺭﺓ ‪ Backdoors‬ﻭﻴﺘﻤﻜﹼﻥ ﺍﻟﻔﻴﺭﻭﺱ ﺒﻭﺍﺴﻁﺘﻬﺎ ﻤﻥ ﺍﻟﻭﻟﻭﺝ ﺇﻟﻰ ﺍﻟﻨﻅﺎﻡ‬ ‫ﺍﻟﺤﺎﺴﻭﺒﻲ ﺍﻟﻤﺴﺘﻬﺩﻑ ﻗﺼﺩ ﺍﻟﺘﺤﻜﹶّﻡ ﻓﻴﻪ ﺠﺯﺌﻴﺎ ﺃﻭ ﻜﻠﻴ‪‬ﺎ‪.‬‬

‫ﻭﻴﻤﻜﻥ ﻟﻠﻔﻴﺭﻭﺴﺎﺕ ﺍﻟﻁﻔﻴﻠﻴﺔ ﺃﻥ ﺘﻜﻭﻥ ﻋﻠﻰ ﺃﺸﻜﺎل ﻤﺨﺘﻠﻔﺔ‪ ،‬ﻜﻤﺎ ﻴﻤﻜﻥ ﻟﺒﻌﻀﻬﺎ ﺃﻥ ﺘﻜﻭﻥ ﻟﻬﺎ‬ ‫ﻗﺩﺭﺓ ﻋﻠﻰ ﺍﻟﻁﻔﺭﺓ ‪ .Mutation‬ﻭﻴﻤﻜﻥ ﻟﻠﻔﻴﺭﻭﺴﺎﺕ ﺃﻥ ﺘﻜﻭﻥ ﻤﻘﻴﻤﺔ ﻭﺴﺎﻜﻨﺔ ﺒﺎﻟﺫﺍﻜﺭﺓ ﺃﻭ ﻋﺎﺒﺭﺓ‪.‬‬ ‫ﻭﺃﻫﻡ‪ ّ‬ﺍﻟﻤﻠﻔﺎﺕ ﺍﻟﻤﺴﺘﻬﺩﻓﺔ ﻟﻠﻔﻴﺭﻭﺴﺎﺕ ﺍﻟﻤﺴﺘﻬﺩﻓﺔ ﻟﻨﻅﻡ ﺍﻟﺘﺸﻐﻴل ﻫﻲ‪:‬‬ ‫ﻤﻠﻔﺎﺕ ﺫﺍﺕ ﺍﻟﻤﺩ‪.COM ّ‬‬ ‫ﻤﻠﻔﺎﺕ ﺍﻟﺘﻨﻔﻴﺫ ﺫﺍﺕ ﺍﻟﻤﺩ‪.EXE :ّ‬‬ ‫ﻤﻠﻔﺎﺕ ﺍﻟﺘﻐﻁﻴﺔ ﺫﺍﺕ ﺍﻟﻤﺩ‪.OVL: ‬‬ ‫ﻤﻠﻔﺎﺕ ﻨﻅﺎﻡ ﺍﻟﺘﺸﻐﻴل ﻤﺜل ‪ IO.SYS‬ﻭ ‪MSDOS.SYS‬‬ ‫ﺍﻟﻤﻠﻔﺎﺕ ﺍﻟﺜﻨﺎﺌﻴﺔ ‪Binary files : .BIN‬‬ ‫ﺍﻟﻤﻠﻔﺎﺕ ﺍﻟﻘﺎﺌﺩﺓ ﻟﻠﻤﻁﺎﺭﻴﻑ ‪... Drivers .DRV‬‬ ‫ﻭﻗﺩ ﺍﺴﺘﻬﺩﻓﺕ ﻫﺫﻩ ﺍﻟﻤﻠﻔﺎﺕ ﻤﻥ ﻁﺭﻑ ﺃﻭﺍﺌل ﺍﻟﻔﻴﺭﻭﺴﺎﺕ ﻤﺜل‪:‬‬ ‫· ﻓﻴﺭﻭﺱ ﺍﻟﻘﺩﺱ ﺍﻟﺫﻱ ﻅﻬﺭ ﺒﺈﺴﺭﺍﺌﻴل ﻭﺘ ‪‬ﻡ ﺍﻜﺘﺸﺎﻓﻪ ﺒﺠﺎﻤﻌﺔ ﺍﻟﻘﺩﺱ ﻭﻗﺩ ﻴﺼﺒﺢ ﻓﺎﻋﻼ ﻜل ﻴﻭﻡ‬ ‫ﺠﻤﻌﺔ ﺍﻟﻤﻭﺍﻓﻕ ﻟﻠﺜﺎﻟﺙ ﻋﺸﺭ ﻤﻥ ﺃﻱ ﺸﻬﺭ‪،‬‬ ‫· ﻓﻴﺭﻭﺱ ﺩﺭﺒﻥ ‪ Durban Virus‬ﺍﻟﺫﻱ ﻴﺼﺒﺢ ﻓﺎﻋﻼ ﻜلّ ﻴﻭﻡ ﺴﺒﺕ ﺍﻟﻤﻭﺍﻓﻕ ﻟﻠﺭﺍﺒﻊ ﻋﺸﺭ ﻤﻥ‬ ‫ﺃﻱ ﺸﻬﺭ‪،‬‬ ‫· ﻓﻴﺭﻭﺱ ﺃﻭ‪‬ل ﺃﺒﺭﻴل‪،‬‬

‫‪-12-‬‬

‫· ﻓﻴﺭﻭﺱ ‪ 1636‬ﻭﻫﻭ ﻓﻴﺭﻭﺱ ﻤﻘﻴﻡ ﻭﺴﺎﻜﻥ ﻓﻲ ﺍﻟﺫﺍﻜﺭﺓ ﻭﻴﻘﻭﻡ ﺒﺈﺘﻼﻑ ﺍﻟﻤﻠﻔﺎﺕ ﺫﺍﺕ ﺍﻟﻤﺩ‪‬ﻴ‪‬ﻴﻥ‪:‬‬ ‫‪ .EXE‬ﻭ ‪.COM‬‬ ‫· ﻓﻴﺭﻭﺴﺎﺕ ﻟﺸﺒﻭﻨﺔ ‪ Lisbon‬ﻭﻓﻴﻴﻨﹼﺎ ‪ Vienna‬ﻭﺒﺭﺸﻠﻭﻨﺔ ‪ Barcelona‬ﻭﺘﺎﻴﻭﺍﻥ ‪Taiwan‬‬ ‫ﻭﻓﻜﺘﺭ ‪ Victor‬ﻭﻋﻴﺩ ﺍﻟﻤﻴﻼﺩ ‪ Christmas Virus‬ﻭﺍﻟﺸﺒﺢ ‪... Ghost‬‬ ‫ﻜﻤﺎ ﻴﻤﻜﻥ ﻟﻠﻔﻴﺭﻭﺴﺎﺕ ﺃﻥ ﺘﻐﻴ‪‬ﺭ ﻋﻤﻠﻴﺎﺕ ﻭﻭﻅﺎﺌﻑ ﺍﻟﺒﺭﻤﺠﻴﺎﺕ ﺍﻷﺴﺎﺴﻴﺔ ﻟﻠﺤﺎﺴﻭﺏ ﻤﺜل ﺴﺭﻗﺔ‬ ‫ﻭﻗﺕ ﺍﻟﺤﺎﺴﻭﺏ ﺃﻭ ﺘﺩﻤﻴﺭ ﻗﻁﺎﻉ ﺍﻟﺘﺤﻤﻴل ‪ Boot Sector‬ﻤﺜﻠﻤﺎ ﺃﺴﻠﻔﻨﺎ ﺃﻭ ﺠﺩﻭل ﺘﻭﺯﻴﻊ ﺍﻟﻤﻠﻔﺎﺕ‬ ‫‪ FAT‬ﺃﻭ ﺘﺤﻁﻴﻡ ﺍﻟﻔﻬﺭﺴﺕ ﺍﻟﺭﺌﻴﺴﻲ ‪ ،Root Directory‬ﻜﻤﺎ ﻴﻤﻜﻥ ﻟﻠﻔﻴﺭﻭﺴﺎﺕ ﺍﻟﺘﺠﺴﺱ ﻋﻠﻰ‬ ‫ﻨﻅﺎﻡ ﺍﻟﺘﺸﻐﻴل ﻭﺍﻟﻘﻴﺎﻡ ﺒﺄﻋﻤﺎل ﺘﺨﺭﻴﺒﻴﺔ ﻓﻲ ﺍﻷﺠﻬﺯﺓ ﺍﻟﺤﺎﺴﻭﺒﻴﺔ ‪ Hardware‬ﻓﻴﻤﻜﻥ ﺍﻟﻔﻴﺭﻭﺱ ﻤﻥ‬ ‫ﺇﻋﻁﺎﺀ ﺃﻭﺍﻤﺭ ﻴﻤﻜﻥ ﺃﻥ ﻴﻨﺘﺞ ﻋﻨﻬﺎ ﺘﺩﻤﻴﺭ ﺒﻌﺽ ﺍﻟﻤﻜﻭ‪‬ﻨﺎﺕ ﻤﺜل ﻭﺤﺩﺓ ﺍﻷﻗﺭﺍﺹ ‪.Disk Drive‬‬ ‫ﻭﻗﺩ ﺃﺸﺎﺭﺕ ﺩﺭﺍﺴﺔ ﺤﺩﻴﺜﺔ ﺃﻥ ﻤﻭﺍﻗﻊ ﺍﻟﺸﺒﻜﺔ ﺍﻟﻌﻨﻜﺒﻭﺘﺔ ﺃﺼﺒﺤﺕ ﺃﻜﺜﺭ ﺍﺴﺘﻬﺩﺍﻓﺎ ﻤﻥ ﻁﺭﻑ‬ ‫ﻤﺭﻭ‪‬ﺠﻲ ﺍﻟﻔﻴﺭﻭﺴﺎﺕ‪ .‬ﻭﻗﺩ ﺃﺒﺭﺯﺕ ﺍﻟﺩﺭﺍﺴﺔ ﺍﻟﺘﻲ ﻗﺎﻤﺕ ﺒﻬﺎ ﺠﻤﻌﻴﺔ ‪Computing Technology‬‬ ‫‪ Industry Association CompTIA‬ﺒﺎﺴﺘﺠﻭﺍﺏ ‪ 900‬ﺸﺭﻜﺔ ﻭﺇﺩﺍﺭﺓ ﺃﻥ ﻨﺴﺒﺔ ﺍﻟﻬﺠﻤﺎﺕ‬ ‫ﺍﻟﻔﻴﺭﻭﺴﻴﺔ ﺍﺴﺘﻬﺩﻓﺕ ﻗﺭﺍﺒﺔ ‪ %37‬ﻤﻥ ﺍﻟﻤﺴﺘﻭﺠﺒﻴﻥ ﻤﺭ‪‬ﺓ ﺃﻭ ﺃﻜﺜﺭ ﻤﻥ ﻤﺭ‪‬ﺓ ﺨﻼل ﺍﻷﺸﻬﺭ ﺍﻟﺴﺘﹼﺔ ﺍﻟﺘﻲ‬ ‫ﺴﺒﻘﺕ ﺍﻻﺴﺘﺠﻭﺍﺏ ﺃﻱ ﺒﺯﻴﺎﺩﺓ ‪ % 25‬ﺒﺎﻟﻤﻘﺎﺭﻨﺔ ﻤﻊ ﺃﺭﻗﺎﻡ ﺍﻟﺴﻨﺔ ﺍﻟﺴﺎﺒﻘﺔ‪ .‬ﻭﻴﺴﺘﻌﻤل ﻓﻲ ﺍﻟﻬﺠﻭﻡ‬ ‫ﻤﺘﺼﻔﺢ ﺍﻟﻭﻴﺏ‪.‬‬ ‫ﻭﻗﺩ ﺃﻜﹼﺩﺕ ﻨﻔﺱ ﺍﻟﺩﺭﺍﺴﺔ ﺃﻥ ﻨﺴﺒﺔ ﺍﻟﻬﺠﻭﻤﺎﺕ ﻋﻥ ﻁﺭﻴﻕ ﺍﻟﺩﻴﺩﺍﻥ ﻓﻲ ﺘﻘﻠﹶَﺹ ﻤﻥ ‪ 80‬ﺒﺎﻟﻤﺎﺌﺔ‬ ‫ﺇﻟﻰ ‪ 68‬ﺒﺎﻟﻤﺎﺌﺔ ﻓﻲ ﺴﻨﺔ‪ ،‬ﻜﻤﺎ ﺘﻘﻠﺼﺕ ﻨﺴﺒﺔ ﺍﻻﻨﺘﻬﺎﻜﺎﺕ ﻋﻥ ﻁﺭﻴﻕ ﺍﻟﺸﺒﻜﺎﺕ ﻤﻥ ‪ 65‬ﺒﺎﻟﻤﺎﺌﺔ ﺇﻟﻰ‬ ‫‪ 40‬ﺒﺎﻟﻤﺎﺌﺔ‪.‬‬ ‫ﻜﻤﺎ ﺃﻭﻀﺤﺕ ﻨﻔﺱ ﺍﻟﺩﺭﺍﺴﺔ ﺃﻥ ﺃﻭ‪‬ل ﻭﺴﻴﻠﺔ ﻟﻠﻭﻗﺎﻴﺔ ﻤﻥ ﺍﻟﻔﻴﺭﻭﺴﺎﺕ ﻫﻭ ﺍﺴﺘﻌﻤﺎل ﺍﻟﺒﺭﻤﺠﻴﺎﺕ‬ ‫ﺍﻟﻤﻀﺎﺩﺓ ﻓﻲ ﺃﻭ‪‬ل ﻤﺭﺘﺒﺔ‪ ،‬ﺘﻠﻴﻬﺎ ﺘﻘﻨﻴﺔ ﺠﺩﺭﺍﻥ ﺍﻟﻨﺎﺭ – ﺠﺩﺍﺭ ﺍﻟﺼﺩ‪ Firewalls ‬ﺜﻡ‪ ّ‬ﺘﻠﻴﻬﺎ ﺨﻭﺍﺩﻡ‬ ‫ﺒﺎﻹﻨﺎﺒﺔ ﺃﻭ ﺒﺎﻟﻭﻜﺎﻟﺔ ‪.Proxies Servers‬‬ ‫ﻭﺍﻟﻔﻴﺭﻭﺴﺎﺕ ﺍﻟﺤﺎﺴﻭﺒﻴﺔ ﺃﺼﻨﺎﻑ ﻤﺘﻨﻭﻋﺔ ﻓﻤﻨﻬﺎ‪:‬‬ ‫· ﺍﻟﻔﻴﺭﻭﺴﺎﺕ‪ ،‬ﻭﻫﻲ ﺒﺭﻤﺠﻴﺎﺕ ﻗﺎﺩﺭﺓ ﺁﻟﻴﺎ ﻋﻠﻰ ﺍﻟﻘﻴﺎﻡ ﺒﺄﻋﻤﺎل ﺘﺨﺭﻴﺒﻴﺔ ﺩﺍﺨل ﺍﻟﻤﺤﻴﻁ ﺍﻟﻤﻠﻭ‪‬ﺙ‬ ‫ﺒﻬﺎ‪ .‬ﻭﻴﻤﻜﻥ ﺃﻥ ﺘﺸﻤل ﻫﺫﻩ ﺍﻷﻋﻤﺎل ﺘﻐﻴﻴﺭ ﻤﺤﺘﻭﻯ ﻤﻠﻔﺎﺕ ﺃﻭ ﻓﺴﺦ ﺒﻌﺽ ﺃﻭ ﻜلَّ ﻤﻠﻔﺎﺕ‬ ‫ﺍﻟﻘﺭﺹ ﺍﻟﺼﻠﺏ ﺃﻭ ﺇﻁﺎﻟﺔ ﺯﻤﻥ ﺍﻟﻤﻌﺎﻟﺠﺔ ﺒﺤﻴﺙ ﻴﺼﺒﺢ ﺍﻟﺤﺎﺴﻭﺏ ﺒﻁﻴﺌﺎ‪ ،‬ﺃﻭ ﺇﺤﺩﺍﺙ ﻅﻭﺍﻫﺭ‬ ‫ﻓﻲ ﺸﻜل ﺼﻭﺭ ﺃﻭ ﺃﺼﻭﺍﺕ ﻤﺯﻋﺠﺔ‪ ،‬ﺃﻭ ﺃﻥ ﻴﻨﻔﺫ ﻓﻲ ﺘﺎﺭﻴﺦ ﻤﺤﺩ‪‬ﺩ ﺃﻭ ﻋﻨﺩ ﺍﻗﺘﺭﺍﻥ ﺃﺤﺩﺍﺙ‬ ‫ﻤﻌﻴ‪ّ‬ﻨﺔ‪.‬‬ ‫· ﺍﻟﺩﻴﺩﺍﻥ ‪ Worm‬ﻭﻫﻲ ﻓﻴﺭﻭﺴﺕ ﻗﺎﺩﺭﺓ ﻋﻠﻰ ﺍﻻﻨﺘﺸﺎﺭ ﺍﻟﺴﺭﻴﻊ ﻋﺒﺭ ﺍﻟﺸﺒﻜﺎﺕ‪ ،‬ﻭﺍﻟﺩﻭﺩﺓ ﻗﺎﺩﺭﺓ‬ ‫ﻋﻠﻰ ﺍﻻﻨﺘﺸﺎﺭ ﺒﻔﻀل ﺁﻟﻴﺎﺕ ﺍﻟﺸﺒﻜﺎﺕ ﺩﻭﻥ ﺍﻟﻠﺠﻭﺀ ﺇﻟﻰ ﺍﻷﻗﺭﺍﺹ ﺍﻟﺼﻠﺒﺔ ﺃﻭ ﺍﻟﻤﻠﻔﺎﺕ ﺍﻟﺨﺎﺼﺔ‬ ‫ﺃﻭ ﺍﻟﺒﺭﻤﺠﻴﺎﺕ ﺍﻟﻤﻀﻴﻔﺔ ‪.Host Programm‬‬

‫‪-13-‬‬

‫ﻫﺫﺍ ﻭﻗﺩ ﻅﻬﺭ ﺨﻼل ﺴﻨﺔ ‪ 2003‬ﻨﻭﻉ ﺠﺩﻴﺩ ﻤﻥ ﺍﻟﻔﻴﺭﻭﺱ ‪ -‬ﺍﻟﺩﻭﺩﺓ ﻭﻫﻭ ﻤﻥ ﻨﻭﻉ ﺍﻟﻐﺎﺼﺏ‬ ‫ﺃﻭ ﺍﻟﻤﻐﺘﺼﺏ ﻭﺴﻤﻲ ‪ Lovgate.C‬ﻭﻫﻭ ﻴﺠﻴﺏ ﺁﻟﻴﺎ ﺤﺴﺏ ﻫﻭﺍﻩ ﻋﻠﻰ ﺍﻹﺭﺴﺎﻟﻴﺎﺕ‬ ‫ﺍﻹﻟﻜﺘﺭﻭﻨﻴﺔ ﺍﻟﻤﻭﺠﻭﺩﺓ ﺒﺼﻨﺎﺩﻴﻕ ﺍﻟﺒﺭﻴﺩ‪ ،‬ﻭﻴﻨﺘﺸﺭ ﺍﻟﺘﻠﻭ‪ّ‬ﺙ ﻤﻥ ﺨﻼل ﻫﺫﻩ ﺍﻹﺭﺴﺎﻟﻴﺎﺕ ﺍﻟﺠﻭﺍﺒﻴﺔ‪،‬‬ ‫ﻭﻗﺩ ﺒﺭﺯﺕ ﻫﺫﻩ ﺍﻟﺩﻭﺩﺓ ﻷﻭ‪‬ل ﻤﺭ‪‬ﺓ ﻓﻲ ﺸﻬﺭ ﻓﺒﺭﺍﻴﺭ‪/‬ﺸﺒﺎﻁ ﻤﻥ ﺴﻨﺔ ‪ 2003‬ﻭﺍﻨﺘﺸﺭﺕ ﺒﺴﺭﻋﺔ‬ ‫ﻓﺎﺌﻘﺔ ﺒﺄﻭﺭﻭﺒﺎ ﻭﺍﻟﺼﻴﻥ ﻭﺃﺴﺘﺭﺍﻟﻴﺎ ﻭﺘﺎﻴﻭﺍﻥ‪...‬‬ ‫· ﺃﺤﺼﻨﺔ ﻁﺭﻭﺍﺩﺓ ﺃﻭ ﺘﺭﻭﺠﺎﻨﺯ ‪ Trojan Horses‬ﻭﻫﻲ ﻓﻴﺭﻭﺴﺎﺕ ﻗﺎﺩﺭﺓ ﻋﻠﻰ ﺇﺤﺩﺍﺙ ﺼﺩﻉ‬ ‫ﺃﻭ ﻓلّ ﻓﻲ ﻨﻅﺎﻡ ﺍﻟﺘﺸﻐﻴل ﻤﻤﺎ ﻴﻤﻜﹼﻥ ﺼﺎﺤﺏ ﺍﻟﻔﻴﺭﻭﺱ ﻤﻥ ﺍﻟﺘﺤﻜﻡ ﻓﻲ ﺍﻟﻨﻅﺎﻡ ﺍﻟﺤﺎﺴﻭﺒﻲ‬ ‫ﺍﻟﻤﺴﺘﻬﺩﻑ‪ .‬ﻭﻫﺫﻩ ﺍﻷﺤﺼﻨﺔ ﻗﺎﺩﺭﺓ ﻋﻠﻰ ﺴﺭﻗﺔ ﻜﻠﻤﺎﺕ ﺍﻟﺴﺭ‪ ‬ﺃﻭ ﻨﺴﺦ ﺒﻴﺎﻨﺎﺕ ﺤﺴ‪‬ﺎﺴﺔ ﺃﻭ ﺍﻟﻘﻴﺎﻡ‬ ‫ﺒﺄﻱ ﻋﻤل ﻤﻀﺭ‪ .‬ﻭﻴﺴﺘﻌﻤل ﺤﺼﺎﻥ ﻁﺭﻭﺍﺩﺓ ﺒﺎﺒﺎ ﻤﻥ ﺃﺒﻭﺍﺏ ﺍﻟﻭﺤﺩﺓ ﺍﻟﻤﺭﻜﺯﻴﺔ ﻟﻠﺤﺎﺴﻭﺏ‪،‬‬ ‫· ﺍﻟﻘﻨﺎﺒل ﺍﻟﻤﻨﻁﻘﻴﺔ‪ ،‬ﻭﻫﻲ ﻓﻴﺭﻭﺴﺎﺕ ﻴﻤﻜﻥ ﺘﺸﻐﻴﻠﻬﺎ ﻓﻲ ﺘﺎﺭﻴﺦ ﻤﻌﻴ‪‬ﻥ ﺃﻭ ﻴﻘﻊ ﺘﺸﻐﻴﻠﻬﺎ ﻋﻥ ﺒﻌﺩ‪،‬‬ ‫ﻓﻤﺜﻼ ﻓﻴﺭﻭﺱ ﻤﺎﻴﻜﻸﻨﺠﻠﻭ ‪ Michelangelo Virus‬ﻴﺼﺒﺢ ﻓﺎﻋﻼ ﻜل ﻴﻭﻡ ‪ 6‬ﻤﺎﺭﺱ‪/‬ﺁﺫﺍﺭ‪،‬‬ ‫ﻭﻓﻴﺭﻭﺱ ﺍﻟﻘﺩﺱ‪ Jerusalem Virus‬ﻜل ﻴﻭﻡ ﺠﻤﻌﺔ ﺍﻟﺜﺎﻟﺙ ﻋﺸﺭ ﻤﻥ ﺃﻱ ﺸﻬﺭ‪ ،‬ﻭﻓﻴﺭﻭﺱ‬ ‫ﺘﺸﺭﻨﻭﺒل ‪ Tchernobyl‬ﺍﻟﺫﻱ ﻭﻗﻊ ﺘﻔﻌﻴﻠﻪ ﻴﻭﻡ ‪ 26‬ﺃﺒﺭﻴل ‪ 1999‬ﺒﻤﻨﺎﺴﺒﺔ ﺍﻟﺫﻜﺭﻯ ﺍﻟﺜﺎﻟﺜﺔ‬ ‫ﻋﺸﺭﺓ ﻟﻜﺎﺭﺜﺔ ﻤﻔﺎﻋل ﺘﺸﺭﻨﻭﺒل‪ .‬ﻭﻤﻥ ﺁﺜﺎﺭ ﻫﺫﻩ ﺍﻟﻘﻨﺎﺒل ﻫﻭ ﻤﻨﻊ ﺍﻟﺨﺩﻤﺎﺕ ﺍﻟﻌﺎﺩﻴﺔ ﻟﻠﻤﺴﺘﻔﻴﺩﻴﻥ‬ ‫ﺍﻟﻌﺎﺩﻴﻴﻥ ‪ Deny of Service : DoS‬ﻭﺫﻟﻙ ﺒﺈﺸﺒﺎﻉ ‪ Saturation‬ﺍﻟﺨﻭﺍﺩﻡ ﻤﻤﺎ ﻴﺠﻌﻠﻬﺎ ﻏﻴﺭ‬ ‫ﻗﺎﺩﺭﺓ ﻋﻠﻰ ﺘﻘﺩﻴﻡ ﺨﺩﻤﺎﺘﻬﺎ‪،‬‬ ‫· ﺍﻟﺨﺩﻋﺔ ‪ Hoax‬ﻭﻴﺴﺘﻌﻤل ﺍﻟﻔﻴﺭﻭﺱ ﺍﻹﺭﺴﺎﻟﻴﺎﺕ ﺍﻹﻟﻜﺘﺭﻭﻨﻴﺔ ﻟﻨﺸﺭ ﺨﺒﺭ ﺯﺍﺌﻑ ﺤﺎﺜﺎ ﺍﻟﻤﺭﺴل‬ ‫ﺇﻟﻴﻪ ﻋﻠﻰ ﻨﺸﺭ ﺍﻟﺨﺒﺭ ﻋﻠﻰ ﺃﻗﺭﺒﺎﺌﻪ ﻭﻤﻌﺎﺭﻓﻪ ﻭﺯﻤﻼﺌﻪ‪ .‬ﻋﻠﻰ ﺃﻥ ﺒﻌﺽ ﺍﻟﺨﺩﻋﺎﺕ ﻜﺎﺫﺒﺔ ﺘﻤﺎﻤﺎ‬ ‫ﻤﺜل ‪ Good Times‬ﻭ‪ Pen Paul Greeting‬ﻭ‪.Sheep‬‬ ‫ﻭﻤﻥ ﺁﺜﺎﺭ ﻫﺫﺍ ﺍﻟﻨﻭﻉ ﻤﻥ ﺍﻟﻔﻴﺭﻭﺴﺎﺕ‪ ،‬ﺇﻟﻰ ﺠﺎﻨﺏ ﻨﺸﺭ ﺩﻋﺎﻴﺎﺕ ﻜﺎﺫﺒﺔ‪ ،‬ﻫﻭ ﺇﺤﺩﺍﺙ ﺍﻨﺴﺩﺍﺩ‬ ‫ﻭﺍﺯﺩﺤﺎﻡ ﻓﻲ ﺼﻨﺎﺩﻴﻕ ﺍﻟﺒﺭﻴﺩ ﺍﻹﻟﻜﺘﺭﻭﻨﻲ ﺇﻟﻰ ﺠﺎﻨﺏ ﻤﻀﻴﻌﺔ ﺍﻟﻭﻗﺕ ﻭﺍﻹﺴﺎﺀﺓ ﺇﻟﻰ ﺼﻭﺭﺓ‬ ‫ﺍﻟﺫﻱ ﻴﺴﺎﻫﻡ ﻓﻲ ﻨﺸﺭ ﺃﺨﺒﺎﺭ ﺯﺍﺌﻔﺔ ﻭﻜﺎﺫﺒﺔ ﻭﻤﺼﺩﺍﻗﻴﺘﻪ‪.‬‬ ‫ﻭﻤﻥ ﺍﻵﻟﻴﺎﺕ ﺍﻷﻜﺜﺭ ﺨﺒﺜﺎ ﻭﺍﻟﻤﺴﺘﻌﻤﻠﺔ ﻤﻥ ﻁﺭﻑ ﺍﻟﻔﻴﺭﻭﺴﺎﺕ ﺍﻟﺤﺎﺴﻭﺒﻴﺔ ﻫﻭ ﺍﺴﺘﻌﻤﺎل ﻤﻠﻔﺎﺕ‬ ‫ﺒﻤﺩ‪‬ﻴﻥ ‪ :Double Extension‬ﻤﺩ‪ ‬ﻅﺎﻫﺭﻱ ﻴﻌﻁﻲ ﻓﻜﺭﺓ ﻤﻐﻠﻭﻁﺔ ﻋﻥ ﻨﻭﻉ ﺍﻟﻤﻠﻑ ﻭﻤﺩ‪ ّ‬ﺭ ﺨﻔﻲ‬ ‫ﻴﻌﻁﻲ ﻓﻜﺭﺓ ﺼﺤﻴﺤﺔ ﻋﻥ ﻨﻭﻉ ﺍﻟﻤﻠﻑ‪ ،‬ﻋﻠﻰ ﺃﻥ‪ ّ‬ﺍﻟﻤﺴﺘﻬﺩﻑ ﻻ ﻴﺭﻯ ﺇﻻ ﺍﻟﻤﺩ‪ ‬ﺍﻟﻅﺎﻫﺭﻱ ﻤﻤﺎ ﻴﻤﻜﹼﻥ‬ ‫ﺒﺭﻤﺠﻴﺔ ﺍﻟﻔﻴﺭﻭﺱ ﻤﻥ ﺍﻟﻌﻤل ﻗﺒل ﺃﻥ ﻴﺘﻤﻜﹼﻥ ﺍﻟﻨﻅﺎﻡ ﺍﻟﻤﺴﺘﻬﺩﻑ ﻤﻥ ﻗﺭﺍﺀﺓ ﺍﻟﻤﻠﻑ ﺍﻟﻤﺼﺎﺤﺏ ﻋﺎﺩﺓ‬ ‫ﻹﺭﺴﺎﻟﻴﺔ‪.‬‬

‫‪-14-‬‬

:‫ ﻫﻲ‬14 ‫ﻭﻤﻥ ﺃﻫﻡ ﺍﻟﻔﻴﺭﻭﺴﺎﺕ ﺍﻨﺘﺸﺎﺭﺍ ﻋﻠﻰ ﺍﻟﺸﺒﻜﺔ ﺍﻟﻌﻨﻜﺒﻭﺘﺔ‬ Mydoom Sasser JS/Kakworm JS/Fornight Laroux Melissa VBS/Haptime Redlof W32/Benjamin W 32/Sircam W32/Marburg W32/Sma W32/Simile W32/Mimail W32/Junkmail W32/Lovgate (.C, .I, .J, .K) F- ‫ﻭ‬

15

Symantec ‫ﺃﻤﺎ ﺃﺤﺩﺙ ﺍﻟﺘﻬﺩﻴﺩﺍﺕ ﺍﻟﺘﻲ ﻭﻗﻊ ﺭﺼﺩﻫﺎ ﻤﻥ ﻁﺭﻑ ﺸﺭﻜﺎﺕ ﻤﺜل‬ :‫ ﻓﻬﻲ‬2004 ‫ﺤﺯﻴﺭﺍﻥ‬/‫ ﺨﻼل ﻓﻲ ﻴﻭﻨﻴﻭ‬17 Dr. Solomon’s ‫ ﻭ‬16 Secure W32/Korgo (.O, .N , .M, .L) Trojan.Wintrash Backdoor.Ranky.G Dowload.Boxed.B W32/Netsky (.P, .G, .D, .B, .Q, .X, .Z)

http://www.virusbtn.com/resources/viruses/index.xml

:‫ﻋﻠﻰ ﺍﻟﻌﻨﻭﺍﻥ ﺍﻟﺘﺎﻟﻲ‬ :‫ﻋﻠﻰ ﺍﻟﻌﻨﻭﺍﻥ ﺍﻟﺘﺎﻟﻲ‬

14

15

http://www.symantec.com/avcenter/vinfodb.htm :‫ﻋﻠﻰ ﺍﻟﻌﻨﻭﺍﻥ ﺍﻟﺘﺎﻟﻲ‬

16

http://www.f-secure.com/virus-info/statistics/ :‫ﻋﻠﻰ ﺍﻟﻌﻨﻭﺍﻥ ﺍﻟﺘﺎﻟﻲ‬

http://ww.drsolomon.com/

-15-

17

‫‪W32/Bagle‬‬ ‫‪...W32/Klez‬‬ ‫‪W32/Swen‬‬ ‫‪W32/Ska‬‬ ‫‪…W32/Lexar‬‬ ‫ﻭﺍﻟﻤﻼﺤﻅ ﺃﻥ ﻤﻌﻅﻡ ﺍﻟﻔﻴﺭﻭﺴﺎﺕ ﺘﺴﺘﻬﺩﻑ ﺘﻁﺒﻴﻘﺎﺕ ﺸﺭﻜﺔ ﻤﺎﻴﻜﺭﻭﺴﻔﺕ ‪Microsoft‬‬ ‫ﻭﺨﺩﻤﺎﺘﻬﺎ‪ ،‬ﻭﺒﺎﻷﺨﺹ ﺍﻟﺒﺭﻴﺩ ﺍﻹﻟﻜﺘﺭﻭﻨﻲ ﻭﺃﻥ ﺍﻟﺒﺭﻤﺠﻴﺎﺕ ﺍﻟﺤﺭﺓ ﻗﻠﻴﻼ ﻤﺎ ﺘﺴﺘﻬﺩﻑ‪.‬‬ ‫‪ : 3 – 2‬ﺘﻠﻭ‪‬ﺙ ﺍﻟﻨﻅﻡ ﺍﻟﺤﺎﺴﻭﺒﻴﺔ ﻭﺍﻟﺸﺒﻜﺎﺕ‪:‬‬ ‫ﻟﻘﺩ ﻜﺎﻨﺕ ﺍﻟﻔﻴﺭﻭﺴﺎﺕ ﺍﻟﺤﺎﺴﻭﺒﻴﺔ ﺘﻨﺘﺸﺭ ﻓﻲ ﺃﻭ‪‬ل ﺍﻷﻤﺭ ﻋﻥ ﻁﺭﻴﻕ ﻗﺭﺼﻨﺔ ﺍﻟﺒﺭﻤﺠﻴﺎﺕ‪،‬‬ ‫ﻭﻓﻲ ﻫﺫﻩ ﺍﻟﺤﺎﻟﺔ ﻋﺎﺩﺓ ﻤﺎ ﻜﺎﻨﺕ ﺘﺴﺘﻬﺩﻑ ﺍﻟﺤﻭﺍﺴﻴﺏ ﺍﻟﺸﺨﺼﻴﺔ ﺃﻭ ﻓﻲ ﺃﻗﺼﻰ ﺍﻟﺤﺎﻻﺕ ﺍﻟﺸﺒﻜﺎﺕ‬ ‫ﺍﻟﻤﻭﻀﻌﻴﺔ‪ ،Local Area Networks :LAN‬ﻭﻤﻊ ﺘﻁﻭ‪‬ﺭ ﺸﺒﻜﺔ ﺍﻹﻨﺘﺭﻨﺕ ﻓﺈﻥ ﺍﻟﻔﻴﺭﻭﺴﺎﺕ‬ ‫ﺃﺼﺒﺤﺕ ﺘﺴﺘﻌﻤل ﻜلّ ﺨﺩﻤﺎﺕ ﺍﻹﻨﺘﺭﻨﺕ ﻤﻥ ﺨﺩﻤﺎﺕ ﺍﻟﻭﺍﺏ ‪ Web‬ﺇﻟﻰ ﺨﺩﻤﺎﺕ ﺍﻟﺒﺭﻴﺩ ﺍﻹﻟﻜﺘﺭﻭﻨﻲ‬ ‫‪ Email‬ﻤﺭﻭﺭﺍ ﺒﺎﻟﺩﺭﺩﺸﺔ ‪ Chat‬ﻟﻠﻨﻔﺎﺫ ﻟﻨﻅﻡ ﺍﻟﺸﺒﻜﺎﺕ ﺍﻟﻤﻭﻀﻌﻴﺔ ‪ LAN‬ﻤﻨﻬﺎ ﻭﺍﻟﺸﺒﻜﺎﺕ‬ ‫ﺍﻟﻌﺎﺼﻤﻴﺔ ‪ Metropolitan Area Networks : MAN‬ﻭﺍﻟﺸﺒﻜﺎﺕ ﻭﺍﺴﻌﺔ ﺍﻻﻨﺘﺸﺎﺭ ‪Wide‬‬ ‫‪ Area Networks : WAN‬ﺒﻤﺎ ﺘﺤﺘﻭﻴﻪ ﻤﻥ ﻨﻅﻡ ﺍﻟﺘﺸﺎﺒﻙ ﻭﺍﻟﺘﻭﺍﺼل ﻭﻗﻭﺍﻋﺩ ﺍﻟﺒﻴﺎﻨﺎﺕ‬ ‫ﻭﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﻭﺨﺎﺼﺔ ﺍﻟﺤﺴﺎﺴﺔ ﻤﻨﻬﺎ ﻭﺍﻟﻭﻅﺎﺌﻑ ﺍﻟﻤﺘﻭﻓﺭﺓ ﻟﻠﻤﺴﺘﻔﻴﺩﻴﻥ‪.‬‬ ‫ﻭﻋﺎﺩﺓ ﻤﺎ ﺘﹸﺴﺘﻬﺩﻑ ﺸﺒﻜﺎﺕ ﺍﻟﻭﻜﺎﻻﺕ ﺍﻟﻜﺒﺭﻯ ﻜﺎﻟﻭﻜﺎﻟﺔ ﺍﻷﻤﺭﻴﻜﻴﺔ ﻟﻠﻔﻀﺎﺀ‪ NASA‬ﺃﻭ‬ ‫ﺍﻟﻭﻜﺎﻟﺔ ﺍﻟﻔﻴﺩﺭﺍﻟﻴﺔ ﻟﻼﺴﺘﺨﺒﺎﺭﺍﺕ ‪ FBI‬ﺃﻭ ﺍﻟﻭﻜﺎﻟﺔ ﺍﻟﻤﺭﻜﺯﻴﺔ ﻟﻼﺴﺘﺨﺒﺎﺭﺍﺕ ‪ CIA‬ﻭﺍﻟﺸﺭﻜﺎﺕ‬ ‫ﺍﻟﻌﻅﻤﻰ ﻤﺜل ﺒﻭﻴﻨﻎ ‪ ... BOEING‬ﻭﺘﻬﺩﻴﺩﺍﺕ ﻫﺫﻩ ﺍﻟﻨﻅﻡ ﻭﺍﻟﺸﺒﻜﺎﺕ ﺘﻨﺘﺞ ﻋﻥ ﺃﻓﻌﺎل ﻀﺎﺭﺓ‬ ‫ﻟﺒﻌﺽ ﺍﻟﻤﺨﺭ‪‬ﺒﻴﻥ‪ ،‬ﻜﻤﺎ ﻴﻤﻜﻥ ﺃﻥ ﺘﻨﺘﺞ ﻫﺫﻩ ﺍﻟﺘﻬﺩﻴﺩﺍﺕ ﻋﻥ ﻜﻭﺍﺭﺙ ﻁﺒﻴﻌﻴﺔ‪.‬‬ ‫ﻟﻘﺩ ﺃﺼﺒﺤﺕ ﺘﻬﺩﻴﺩﺍﺕ ﺍﻟﺸﺒﻜﺎﺕ ﺍﻟﻤﺭﺘﺒﻁﺔ ﺒﺸﺒﻜﺔ ﺍﻟﺸﺒﻜﺎﺕ ﺍﻹﻨﺘﺭﻨﺕ ﺠﻠﻴﺔ ﻟﻤﺴﺅﻭﻟﻲ ﺇﺩﺍﺭﺓ‬ ‫ﻫﺫﻩ ﺍﻟﺸﺒﻜﺎﺕ ﻤﻨﺫ ﻨﻬﺎﻴﺔ ﺴﻨﺔ ‪ ،1988‬ﺤﻴﺙ ﺇﻥ ﺍﻨﺘﺸﺎﺭ ﺩﻭﺩﺓ ﺃﻁﻠﻘﻬﺎ ﻁﺎﻟﺏ ﻤﻥ ﺠﺎﻤﻌﺔ ﻜﺭﻨل‬ ‫‪ Cornell University‬ﻴﺩﻋﻰ ﺭﻭﺒﺭ ﻤﻭﺭﺱ ‪ Robert T. Morris‬ﻓﻲ ‪ 2‬ﻨﻭﻓﻤﺒﺭ ‪1988‬‬ ‫ﺘﻤﻜﻥ ﻤﻥ ﺘﻌﻁﻴل ﺠﺎﻨﺏ ﻻ ﺒﺄﺱ ﺒﻪ ﻤﻥ ﺸﺒﻜﺔ ﺍﻹﻨﺘﺭﻨﺕ ﻤﻤﺎ ﺴﺒ‪ّ‬ﺏ ﺸﻠﻼ ﻜﺎﻥ ﻟﻪ ﺃﺜﺭ ﻋﻠﻰ ﻋﺩﻴﺩ‬ ‫ﻤﺴﺘﻌﻤﻠﻲ ﺸﺒﻜﺔ ﺍﻹﻨﺘﺭﻨﺕ ‪.18‬‬ ‫ﻭﺘﻬﺩﻴﺩﺍﺕ ﺸﺒﻜﺎﺕ ﺍﻟﺤﻭﺍﺴﻴﺏ ﺍﻟﻤﺭﺘﺒﻁﺔ ﺒﺎﻹﻨﺘﺭﻨﺕ ﻋﺩﻴﺩﺓ ﻤﻨﻬﺎ‪:‬‬ ‫· ﺍﻟﺘﻌﺭﻑ ﻋﻠﻰ ﻋﻨﻭﺍﻥ ﺍﻟﺭﺒﻁ ﺒﺸﺒﻜﺔ ﺍﻹﻨﺘﺭﻨﺕ ﻭ ﺒﺎﺏ ﺍﻟﺭﺒﻁ ‪،Port‬‬ ‫· ﻤﺤﺎﻭﻟﺔ ﻨﺴﻑ ﺍﻟﺭﺒﻁ ﺒﺎﻟﺘﺤﻜﹼﻡ ﻋﻥ ﺒﻌﺩ‪،‬‬ ‫· ﻤﺤﺎﻭﻟﺔ ﺇﺩﺨﺎل ﺤﺼﺎﻥ ﻁﺭﻭﺍﺩﺓ ﻟﻠﺘﺤﻜﹶّﻡ ﻋﻥ ﺒﻌﺩ ﻓﻲ ﺍﻟﺤﺎﺴﻭﺏ ﺃﻭ ﺍﻟﺸﺒﻜﺔ ﻭﺫﻟﻙ ﺒﺎﺴﺘﻐﻼل‬ ‫ﺯﻻﺕ ﻭﺃﺨﻁﺎﺀ ﻨﻅﺎﻡ ﺍﻟﺘﺄﻤﻴﻥ‪،‬‬ ‫· ﻓﺘﺢ ﺒﺎﺏ ﺨﺎﺹ ﻋﻠﻰ ﺍﻟﺤﺎﺴﻭﺏ ﺍﺴﺘﻌﺩﺍﺩﺍ ﻟﻤﺤﺎﻭﻟﺔ ﺍﻟﺘﻁﻔﹼل ﺃﻭ ﺍﻻﺨﺘﻼﺱ‪،‬‬ ‫‪18‬‬

‫ﻟﻘﺪ ﺳﻤﯿﺖ ﻫﺬه اﻟﺪودة ﺑﺈﺳﻢ ﻣﻄﻮَرﻫﺎ ‪.Morris Worm :‬‬

‫‪-16-‬‬

‫· ﺍﻗﺘﺒﺎﺱ ﺠﻤﻠﺔ ﻤﻥ ﺍﻟﺒﻴﺎﻨﺎﺕ ﺍﻟﺴﺭﻴﺔ ﻭﻤﺤﺎﻭﻟﺔ ﺍﻻﻋﺘﺩﺍﺀ ﻋﻠﻰ ﺍﻟﺤﻴﺎﺓ ﺍﻟﻔﺭﺩﻴﺔ ﻋﻥ ﻁﺭﻴﻕ‬ ‫ﺍﻟﺘﺠﺴ‪‬ﺱ‪...‬‬ ‫ﻭﺒﻔﻀل ﺠﺩﺍﺭ ﺍﻟﻨﺎﺭ ﻴﻤﻜﻥ ﻤﺭﺍﻗﺒﺔ ﻜلّ ﺍﻻﺘﺼﺎﻻﺕ ﺍﻟﺨﺎﺭﺠﺔ ﻤﻥ ﺍﻟﺤﺎﺴﻭﺏ ﺃﻭ ﻤﻥ ﺍﻟﺸﺒﻜﺔ‬ ‫ﻭﺍﻟﺩﺍﺨﻠﺔ ﺇﻟﻰ ﺍﻟﺤﺎﺴﻭﺏ ﺃﻭ ﺇﻟﻰ ﺍﻟﺸﺒﻜﺔ ﺒﺤﻴﺙ ﻴﻘﻊ ﺭﻓﺽ ﺍﻻﺘﺼﺎﻻﺕ ﻏﻴﺭ ﺍﻟﻤﺭﻏﻭﺏ ﻓﻴﻬﺎ ﺃﻭ ﻋﺩﻡ‬ ‫ﺍﻻﺴﺘﺠﺎﺒﺔ ﻟﺒﻌﻀﻬﺎ‪.‬‬ ‫‪ : 4– 2‬ﺒﺭﺍﻤﺞ ﺍﻟﺘﺠﺴ‪ّ‬ﺱ ﻭﺍﻟﺤﻭﺍﺴﻴﺏ ﺍﻟﺸﺨﺼﻴﺔ‬ ‫ﺃﻓﺎﺩﺕ ﺩﺭﺍﺴﺔ ﺠﺩﻴﺩﺓ ﻨﺸﺭﺕ ﻓﻲ ﺸﻬﺭ ﻨﻴﺴﺎﻥ‪ /‬ﺃﺒﺭﻴل ‪ 2004‬ﺒﺄﻥ ﻤﻌﻅﻡ ﺍﻟﺤﻭﺍﺴﻴﺏ ﺍﻟﺸﺨﺼﻴﺔ‬ ‫ﻤﺤﻤ‪‬ﻠﺔ ﺒﺒﺭﺍﻤﺞ ﺨﻔﻴﺔ ﻴﻤﻜﻨﻬﺎ ﺍﻟﺘﺠﺴ‪‬ﺱ ﻋﻠﻰ ﺼﺎﺤﺏ ﺍﻟﺤﺎﺴﻭﺏ ﺃﺜﻨﺎﺀ ﺘﺼﻔﺤﻪ ﻟﺸﺒﻜﺔ ﺍﻹﻨﺘﺭﻨﺕ ﻭﻤﻭﺍﻗﻊ‬ ‫ﺍﻟﺸﺒﻜﺔ ﺍﻟﻌﻨﻜﺒﻭﺘﻴﺔ‪.‬‬ ‫ﻭﻗﺎﻟﺕ ﺸﺭﻜﺔ ﺇﻴﺭﺙ ﻟﻴﻨﻙ ﺍﻷﻤﺭﻴﻜﻴﺔ ‪ Earth Link‬ﺍﻟﺘﻲ ﺘﻘﺩ‪‬ﻡ ﺨﺩﻤﺎﺕ ﺍﻹﻨﺘﺭﻨﺕ ﺇﻨﻬﺎ ﻜﺸﻔﺕ‬ ‫ﻋﻥ ‪ 28‬ﺒﺭﻨﺎﻤﺞ ﺘﺠﺴ‪‬ﺱ "ﺴﺒﺎﻱ ﻭﻴﺭ ‪ "SpyWare‬ﻓﻲ ﻜل ﺤﺎﺴﻭﺏ ﺘﻡ‪ ‬ﻓﺤﺼﻪ ﺨﻼل ﺍﻟﺸﻬﻭﺭ ﺍﻟﺜﻼﺜﺔ‬ ‫ﺍﻷﻭﻟﻰ ﻤﻥ ﺴﻨﺔ ‪. 2004‬‬ ‫ﻭﺘﺩلَ ّ ﻜﻠﻤﺔ "ﺴﺒﺎﻱ ﻭﻴﺭ" ﻋﻠﻰ ﻤﺠﻤﻭﻋﺔ ﻤﻥ ﺍﻟﺒﺭﻤﺠﻴﺎﺕ ﺍﻟﺘﻲ ﺘﺨﺘﺒﺊ ﺩﺍﺨل ﺍﻟﺤﺎﺴﻭﺏ‬ ‫ﺍﻟﺸﺨﺼﻲ ﺩﻭﻥ ﻋﻠﻡ ﺼﺎﺤﺒﻪ ‪.‬‬ ‫ﻭﻗﺩ ﺃﺼﺒﺢ ﻫﺫﺍ ﺍﻟﻤﺼﻁﻠﺢ ﻤﻨﺘﺸﺭﺍ ﻟﺩﺭﺠﺔ ﺠﻌﻠﺕ ﺍﻟﻤﺸﺭ‪‬ﻋﻴﻥ ﺍﻷﻤﺭﻴﻜﻴﻴﻥ ﻴﺒﺤﺜﻭﻥ ﻋﻥ ﺴﺒل‬ ‫ﻟﻭﻗﻑ ﻫﺫﻩ ﺍﻟﺒﺭﻤﺠﻴﺎﺕ ﺃﻭ ﺘﻨﻅﻴﻤﻬﺎ‪.‬‬ ‫ﻭﻋﻜﺴﺕ ﺍﻟﺩﺭﺍﺴﺔ ﺍﻟﺘﻲ ﺃﺠﺭﺘﻬﺎ ﺸﺭﻜﺔ ﺇﻴﺭﺙ ﻟﻴﻨﻙ ﻨﺘﺎﺌﺞ ﺍﻟﻔﺤﺹ ﺍﻟﺫﻱ ﺸﻤل ﺃﻜﺜﺭ ﻤﻥ ﻤﻠﻴﻭﻥ‬ ‫ﺤﺎﺴﻭﺏ ﻓﻲ ﺍﻟﻔﺘﺭﺓ ﻤﺎ ﺒﻴﻥ ﺸﻬﺭ ﻴﻨﺎﻴﺭ ‪/‬ﻜﺎﻨﻭﻥ ﺍﻟﺜﺎﻨﻲ ﻭﻤﺎﺭﺱ ‪/‬ﺁﺫﺍﺭ ﻤﻥ ﺍﻟﻌﺎﻡ ﻨﻔﺴﻪ‪.‬‬ ‫ﻭﺨﻠﺼﺕ ﺍﻟﺩﺭﺍﺴﺔ ﺇﻟﻰ ﻭﺠﻭﺩ ﺃﻜﺜﺭ ﻤﻥ ‪ 29.5‬ﻤﻠﻴﻭﻥ ﻨﻤﻭﺫﺝ ﻤﻥ ﺒﺭﻤﺠﻴﺎﺕ ﺍﻟﺘﺠﺴ‪‬ﺱ" ﺴﺒﺎﻱ‬ ‫ﻭﻴﺭ"‪ ،‬ﻓﻀﻼ ﻋﻥ ﺍﻟﺒﺭﻤﺠﻴﺎﺕ ﺍﻹﻀﺎﻓﻴﺔ ﺍﻟﻤﻠﺤﻘﺔ ﺒﺒﺭﻤﺠﻴﺎﺕ ﺍﻟﺘﺠﺴ‪‬ﺱ ﻭﺍﻟﺘﻲ ﻴﺘﻡ ﺘﺤﻤﻴﻠﻬﺎ ﺁﻟﻴﺎ ﻤﻥ ﺸﺒﻜﺔ‬ ‫ﺍﻹﻨﺘﺭﻨﺕ‪.‬‬ ‫ﻭﺘﺄﺘﻲ ﺘﻔﺎﺼﻴل ﻫﺫﻩ ﺍﻟﺒﺭﻤﺠﻴﺎﺕ ﻀﻤﻥ ﺭﺨﺼﺔ ﺍﻟﺴﻤﺎﺡ ﺒﺘﺤﻤﻴل ﺍﻟﺒﺭﻤﺠﻴﺎﺕ ﻭﺍﻟﺘﻲ ﻴﻭﺍﻓﻕ ﻋﻠﻴﻬﺎ‬ ‫ﻤﻌﻅﻡ ﺍﻟﻤﺴﺘﺨﺩﻤﻴﻥ ﺩﻭﻥ ﻗﺭﺍﺀﺘﻬﺎ ‪.‬‬ ‫ﻭﻟﻜﻥ‪ ‬ﻫﺫﻩ ﺍﻟﺒﺭﻤﺠﻴﺎﺕ ﻻ ﺘﻨﺘﻅﺭ ﻓﻲ ﺒﻌﺽ ﺍﻷﺤﻴﺎﻥ ﻤﻭﺍﻓﻘﺘﻙ ﻋﻠﻰ ﺃﻥ ﺘﺤﻤﻴﻬﺎ‪ ،‬ﻭﺇﻨﻤﺎ ﺘﺤﻤل‬ ‫ﻨﻔﺴﻬﺎ ﺁﻟﻴﺎ ﻋﻠﻰ ﺍﻟﻘﺭﺹ ﺍﻟﺼﻠﺏ ﻟﻠﺤﺎﺴﻭﺏ ﺃﺜﻨﺎﺀ ﺘﺼﻔﺢ ﺍﻹﻨﺘﺭﻨﺕ‪ .‬ﻭﻴﻘﻭل ﺍﻟﺨﺒﺭﺍﺀ ﺇﻥ ﺍﻟﻤﺴﺘﺨﺩﻡ ﻗﺩ ﻻ‬ ‫ﻴﻼﺤﻅ ﺃﻱ ﻓﺭﻕ ﺃﺜﻨﺎﺀ ﻭﺠﻭﺩ ﺒﺭﻤﺠﻴﺔ ﺴﺒﺎﻴﻭﻴﺭ ﻋﻠﻰ ﺤﺎﺴﻭﺒﻪ ﺇﻻ ﻓﻲ ﺤﺎل ﻅﻬﻭﺭ ﺍﻹﻋﻼﻨﺎﺕ ﻏﻴﺭ‬ ‫ﺍﻟﻤﺭﻏﻭﺏ ﻓﻴﻬﺎ ﺃﻭ ﻋﻤل ﺍﻟﺤﺎﺴﻭﺏ ﺒﺸﻜل ﺒﻁﻲﺀ ‪.‬‬ ‫ﻭﻗﺎﻟﺕ ﺸﺭﻜﺔ ﺇﻴﺭﺙ ﻟﻴﻨﻙ ﺇﻥ ﺃﻜﺜﺭ ﺃﻨﻭﺍﻉ ﺒﺭﺍﻤﺞ ﺴﺒﺎﻱ ﻭﻴﺭ ﺸﻴﻭﻋﺎ ﻫﻲ ﺒﺭﺍﻤﺞ ﺍﻹﻋﻼﻨﺎﺕ ﺍﻟﺘﻲ‬ ‫ﻴﺘﻡ ﺘﺤﻤﻴﻠﻬﺎ ﻋﻠﻰ ﺍﻟﺤﺎﺴﻭﺏ ﺍﻟﻤﺼﺎﺏ‪ ،‬ﻭﺘﺭﺴل ﺒﻴﺎﻨﺎﺕ ﺤﻭل ﻋﺎﺩﺍﺕ ﺘﺼﻔﺢ ﺍﻹﻨﺘﺭﻨﺕ ﻟﺼﺎﺤﺏ‬ ‫ﺍﻟﺤﺎﺴﻭﺏ‪.‬‬

‫ﻭﻗﺎل ﺃﺤﺩ ﺨﺒﺭﺍﺀ ﺸﺭﻜﺔ ﺇﻴﺭﺙ ﻟﻴﻨﻙ ‪" :Earth Link‬ﺒﺎﻟﺭﻏﻡ ﻤﻥ ﺃﻥ ﻤﻌﻅﻡ ﺒﺭﻤﺠﻴﺎﺕ ﺴﺒﺎﻱ‬

‫ﻭﻴﺭ ﻫﻲ ﺒﺭﻤﺠﻴﺎﺕ ﺇﻋﻼﻨﺎﺕ ﻭﺇﺸﻬﺎﺭ ﻭﻻ ﺘﻀﺭ ﺒﺸﻜل ﻨﺴﺒﻲ‪ ،‬ﺇﻻ ﺃﻥ ﺍﻟﺩﺭﺍﺴﺔ ﻜﺸﻔﺕ ﻋﻥ ﻭﺠﻭﺩ ﺃﻨﻭﺍﻉ‬ ‫‪-17-‬‬

‫ﻀﺎﺭﺓ ﺘﺠﺎﻭﺯﺕ ‪ 300‬ﺃﻟﻑ ﻤﻥ ﺒﺭﺍﻤﺞ ﻤﺭﺍﻗﺒﺔ ﺍﻟﻨﻅﺎﻡ ﻭﻓﻴﺭﻭﺴﺎﺕ ﻤﻥ ﻨﻭﻉ ﺍﻟﺘﺭﻭﺠﺎﻨﺯ – ﺤﺼﺎﻥ‬ ‫ﻁﺭﻭﺍﺩﺓ‪ .‬ﻭﻴﻭﻀﺢ ﻫﺫﺍ ﺍﻟﺭﻗﻡ ﻤﺩﻯ ﺍﻟﺘﻬﺩﻴﺩ ﺍﻟﺤﻘﻴﻘﻲ ﻟﻬﻭﻴﺔ ﺍﻟﻤﺴﺘﺨﺩﻡ ﻭﺴﺭﻗﺔ ﻤﻌﻠﻭﻤﺎﺘﻪ "‪.‬‬ ‫ﻭﺘﻌﻤل ﺒﺭﻤﺠﻴﺎﺕ ﻤﺭﺍﻗﺒﺔ ﺍﻟﻨﻅﺎﻡ ﻋﻠﻰ ﻤﺭﺍﻗﺒﺔ ﻤﺎ ﻴﻘﻭﻡ ﺒﻪ ﺍﻟﻤﺴﺘﺨﺩﻡ ﻋﻠﻰ ﺍﻟﺤﺎﺴﻭﺏ ﺒﺸﻜل‬ ‫ﺴﺭ‪ّ‬ﻱ ﻭﺴﺭﻗﺔ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺍﻟﺸﺨﺼﻴﺔ ﻭﺇﺭﺴﺎﻟﻬﺎ ﻋﺒﺭ ﺸﺒﻜﺔ ﺍﻹﻨﺘﺭﻨﺕ ﻓﻲ ﺍﻟﻭﻗﺕ ﺍﻟﺫﻱ ﻴﺴﻤﺢ ﻓﻴﻪ ﻓﻴﺭﻭﺱ‬ ‫ﺘﺭﻭﺠﺎﻨﺯ ﻟﻘﺭﺼﻨﺔ ﺍﻟﺤﺎﺴﻭﺏ ﺒﺎﻟﺩﺨﻭل ﺇﻟﻴﻪ ﻭﺴﺭﻗﺔ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺍﻟﻤﺨﺯ‪ّ‬ﻨﺔ ﺒﻪ‪.‬‬ ‫ﻭﻗﺩ ﻴﻜﻭﻥ ﺍﻟﺤلّ ﻟﻤﻥ ﻴﺨﺸﻰ ﻭﺠﻭﺩ ﺒﺭﻤﺠﻴﺎﺕ ﺘﺠﺴ‪ّ‬ﺱ ﻋﻠﻰ ﺤﻭﺍﺴﻴﺒﻬﻡ ﺘﺤﻤﻴل ﺒﺭﻤﺠﻴﺔ ﻤﺜل‬ ‫"ﺴﺒﺎﻱ ﺒﻭﺕ ‪ "Spy Bot‬ﻟﻠﻜﺸﻑ ﻋﻥ ﺍﻟﺒﺭﺍﻤﺞ ﺍﻟﻀﺎﺭﺓ ﻭﺍﻟﺘﺨﻠﹶّﺹ ﻤﻨﻬﺎ‪.‬‬ ‫ﻜﻤﺎ ﺘﻭﺠﺩ ﻤﻀﺎﺩﺍﺕ ﻟﺒﺭﻤﺠﻴﺎﺕ ﺍﻟﺘﺠﺴ‪ّ‬ﺱ ﻤﻥ ﻨﻭﻉ ‪ .Spy Ware‬ﻭﻴﻤﻜﻥ ﺘﺤﻤﻴﻠﻪ ﺒﻌﺽ‬ ‫ﻫﺫﻩ ﺍﻟﻤﻀﺎﺩﺍﺕ ﻤﺠﺎﻨﺎ ﻤﻥ ﺸﺒﻜﺔ ﺍﻹﻨﺘﺭﻨﺕ ﻋﻠﻰ ﺃﻥ ﻴﻜﻭﻥ ﺍﻟﺘﺤﻤﻴل ﻫﺫﺍ ﻤﺅﻤﻨﺎ ﻤﺜل ‪Ad-Aware‬‬ ‫‪ 6.0‬ﻭﻫﺫﻩ ﺍﻟﺒﺭﻤﺠﻴﺔ ﺫﺍﺕ ﻓﺎﻋﻠﻴﺔ ﻋﺎﻟﻴﺔ‪ ،‬ﻓﻬﻲ ﺘﻘﻀﻲ ﻋﻠﻰ ﻜل ﺃﺼﻨﺎﻑ ﺒﺭﻤﺠﻴﺎﺕ ﺍﻟﺘﺠﺴ‪ّ‬ﺱ‪.‬‬ ‫ﻓﺎﻟﻨﺴﺨﺔ ﺍﻟﻤﺘﻭﻓﹶﺭﺓ ﻋﻠﻰ ﺍﻹﻨﺘﺭﻨﺕ ﺒﺘﺎﺭﻴﺦ ﺃﺒﺭﻴل‪ /‬ﻨﻴﺴﺎﻥ ‪ 2004‬ﺘﺸﺘﻤل ﻋﻠﻰ ﺃﻜﺜﺭ ﻤﻥ ‪ 23‬ﺃﻟﻑ‬ ‫ﺇﻤﻀﺎﺀ ﻟﺒﺭﻤﺠﻴﺎﺕ ﺍﻟﺘﺠﺴ‪‬ﺱ ‪ Spying‬ﻭﺍﻟﻤﺘﺎﺒﻌﺔ ﺃﻭ ﺍﻗﺘﻔﺎﺀ ﺍﻷﺜﺭ‬ ‫‪Tracking‬ﻭﺍﻟﻤﺭﺍﻗﺒﺔ ‪ Controlling‬ﺃﻱ ﺒﺯﻴﺎﺩﺓ ﻨﺴﺒﺘﻬﺎ ‪ %300‬ﺒﺎﻟﻤﻘﺎﺭﻨﺔ ﻤﻊ ﻤﺎ ﻜﺎﻥ ﻋﻠﻴﻪ ﻫﺫﺍ‬ ‫ﺍﻟﻌﺩﺩ ﺍﻟﺴﻨﺔ ﺍﻟﺴﺎﺒﻘﺔ‪.‬‬ ‫ﻜﻤﺎ ﺘﻭﺠﺩ ﺒﺭﻤﺠﻴﺎﺕ ﻤﺠﺎﻨﻴﺔ ﻋﻠﻰ ﺸﺒﻜﺔ ﺍﻹﻨﺘﺭﻨﺕ ﻟﻠﺘﺨﻠﺹ ﻤﻥ ﺍﻹﺭﺴﺎﻟﻴﺎﺕ ﻏﻴﺭ ﺍﻟﻤﺭﻏﻭﺏ‬ ‫ﻓﻴﻬﺎ ﻭﺍﻟﻤﻭﺩﻋﺔ ﺒﺼﻨﺎﺩﻴﻕ ﺍﻟﺒﺭﻴﺩ ﻤﺜل ‪ ،MailWasher‬ﻭﻤﻥ ﺍﻟﻤﻤﻜﻥ ﺍﻟﻘﻀﺎﺀ ﻋﻠﻰ ﻫﺫﺍ ﺍﻟﻨﻭﻉ ﻤﻥ‬ ‫ﺍﻹﺭﺴﺎﻟﻴﺎﺕ ﻗﺒل ﺘﺤﻤﻴﻠﻪ ﺒﺎﻟﺼﻨﺩﻭﻕ ﺍﻟﺒﺭﻴﺩﻱ ﺍﻟﺸﺨﺼﻲ‪ .‬ﻭﺘﺤﺘﻭﻱ ﺍﻟﺒﺭﻤﺠﻴﺔ ﻋﻠﻰ ﻗﺎﺌﻤﺔ ﻤﺤﻴ‪‬ﻨﺔ‬ ‫ﻟﻠﺨﻭﺍﺩﻡ ﺍﻟﺘﻲ ﺘﻘﻭﻡ ﺒﻤﺜل ﻫﺫﻩ ﺍﻟﻌﻤﻠﻴﺎﺕ‪ .‬ﻓﻌﻨﺩ ﺍﻟﺘﻌﺭﻑ ﻋﻠﻰ ﺇﺭﺴﺎﻟﻴﺔ ﺼﺎﺩﺭﺓ ﻋﻥ ﺃﺤﺩ ﻫﺫﻩ ﺍﻟﺨﻭﺍﺩﻡ‬ ‫ﺘﺠﻴﺏ ﺍﻟﺒﺭﻤﺠﻴﺔ ﺒﺄﻥ ﺍﻟﻤﻭﺠﻪ ﺇﻟﻴﻪ ﻏﻴﺭ ﻤﻌﺭﻭﻑ‪.‬‬ ‫ﻭﻴﻤﻜﻥ ﺍﻻﻁﻼﻉ ﻋﻠﻰ ﻋﺩﺩ ﺁﺨﺭ ﻤﻥ ﺍﻟﺒﺭﻤﺠﻴﺎﺕ ﺍﻟﻤﺠﺎﻨﻴﺔ ﺍﻟﺘﻲ ﻴﻤﻜﻥ ﺍﺴﺘﻌﻤﺎﻟﻬﺎ ﻓﻲ ﻋﻤﻠﻴﺎﺕ‬ ‫ﺘﺄﻤﻴﻥ ﺍﻟﺘﺠﻬﻴﺯﺍﺕ ﺍﻟﺤﺎﺴﻭﺒﻴﺔ ﻭﻗﻭﺍﻋﺩ ﺍﻟﺒﻴﺎﻨﺎﺕ ﻭﻜﺫﺍ ﺨﺩﻤﺎﺕ ﺍﻹﻨﺘﺭﻨﺕ ﻀﻤﻥ ﻤﻭﻗﻊ ﺍﻟﺨﺩﻤﺎﺕ‬ ‫ﺍﻹﻟﻜﺘﺭﻭﻨﻴﺔ ﺍﻟﻤﺠﺎﻨﻴﺔ ‪.19‬‬ ‫‪ : 5 – 2‬ﻭﺴﺎﺌل ﺍﻟﺤﻤﺎﻴﺔ ﻭﺍﻟﺘﺄﻤﻴﻥ ﻤﻥ ﺍﻟﻔﻴﺭﻭﺴﺎﺕ ﻭﺒﺭﺍﻤﺞ ﺍﻟﺘﺠﺴ‪‬ﺱ‬ ‫ﺘﻤﺘﺎﺯ ﺤﻠﻘﺔ ﺤﻴﺎﺓ ‪ Life Cycle‬ﺍﻟﻔﻴﺭﻭﺴﺎﺕ ﺍﻟﺤﺎﺴﻭﺒﻴﺔ ﻤﻥ ﺴﺕﹼ ﻤﺭﺍﺤل ﺃﻭ‪‬ﻻﻫﺎ ﻤﺭﺤﻠﺔ ﺨﻠﻕ‬ ‫ﺍﻟﻔﻴﺭﻭﺱ ﻭﺁﺨﺭﻫﺎ ﻤﺭﺤﻠﺔ ﺇﺯﺍﻟﺘﻪ ﻭﺍﻟﻘﻀﺎﺀ ﻋﻠﻴﻪ‪.‬‬

‫‪19‬‬

‫ﻤﻭﻗﻌﻬﺎ ﻋﻠﻰ ﺍﻟﺸﺒﻜﺔ ﺍﻟﻌﻨﻜﺒﻭﺘﻴﺔ ﻫﻭ ﺍﻵﺘﻲ‪:‬‬

‫‪http://www.eservice.free.fr/‬‬

‫‪-18-‬‬

‫·‬ ‫·‬ ‫·‬

‫·‬

‫·‬ ‫·‬

‫ﻤﺭﺤﻠﺔ ﺍﻟﺨﻠﻕ ﻭﺍﻟﺘﻜﻭﻴﻥ‪ :‬ﻟﻘﺩ ﺃﺼﺒﺢ ﻤﻥ ﺍﻟﺴﻬل ﻟﻜل ﻋﺎﺭﻑ ﺒﺘﻘﺎﻨﺎﺕ ﺍﻟﺒﺭﻤﺠﺔ ﺍﻟﺤﺎﺴﻭﺒﻴﺔ‬ ‫ﺨﻠﻕ ﻓﻴﺭﻭﺱ ﻭﻨﺸﺭﻩ ﻋﻠﻰ ﺃﻭﺴﻊ ﻨﻁﺎﻕ‪ ،‬ﻭﺇﻥ ﻜﺎﻥ ﻫﺫﺍ ﺍﻟﻌﻤل ﻴﻬﺩﺩ ﺼﺎﺤﺒﻪ ﺒﺎﻟﻤﺘﺎﺒﻌﺔ ﺍﻟﻘﻀﺎﺌﻴﺔ‬ ‫ﻭﺒﺎﻟﻌﻘﻭﺒﺎﺕ ﺍﻟﺠﺯﺭﻴﺔ‪،‬‬ ‫ﻤﺭﺤﻠﺔ ﺍﻟﺘﻨﺎﺴﺦ‪ :‬ﺇﻥ ﻟﻠﻔﻴﺭﻭﺴﺎﺕ ﻗﺩﺭﺓ ﻋﻠﻰ ﺍﻟﺘﻨﺎﺴﺦ ﻭﺍﻟﺘﻜﺎﺜﺭ ﻭﺍﻟﺘﻨﺎﺴل ﻤﺩ‪ّ‬ﺓ ﻴﻤﻜﻥ ﺃﻥ ﺘﻁﻭل‬ ‫ﺃﻭ ﺘﻘﺼﺭ ﻗﺒل ﺃﻥ ﻴﻘﻊ ﺘﻔﻌﻴل ﺍﻟﻔﻴﺭﻭﺱ‪،‬‬ ‫ﻤﺭﺤﻠﺔ ﺍﻟﺘﻔﻌﻴل‪ :‬ﺍﻟﻔﻴﺭﻭﺴﺎﺕ ﺍﻟﻤﺤﺘﻭﻴﺔ ﻋﻠﻰ ﺒﺭﻤﺠﻴﺎﺕ ﻤﺅﺫﻴﺔ ﺘﺤﺘﺎﺝ ﺇﻟﻰ ﺠﻤﻠﺔ ﻤﻥ ﺍﻟﺸﺭﻭﻁ‬ ‫ﺤﺘﻰ ﺘﺼﺒﺢ ﻓﺎﻋﻠﺔ‪ .‬ﻭﻴﻤﻜﻥ ﺃﻥ ﺘﻜﻭﻥ ﻫﺫﻩ ﺍﻟﺸﺭﻭﻁ ﻓﻲ ﺸﻜل ﺘﺎﺭﻴﺦ ﻤﺤﺩ‪‬ﺩ‪ .‬ﺃﻤﺎ ﺍﻟﻔﻴﺭﻭﺴﺎﺕ‬ ‫ﺍﻟﺘﻲ ﻻ ﺘﺤﺘﻭﻱ ﻋﻠﻰ ﺒﺭﻤﺠﻴﺎﺕ ﻤﺅﺫﻴﺔ ﻓﺈﻨﻬﺎ ﻻ ﺘﺤﺘﺎﺝ ﺇﻟﻰ ﺘﻔﻌﻴل‪ ،‬ﻓﻬﻲ ﺘﺴﺭﻕ ﻤﻜﺎﻨﺎ ﻓﻲ‬ ‫ﻤﺴﺎﺤﺔ ﺍﻟﺨﺯﻥ ﺜﻡ ﺘﺒﺩﺃ ﻋﻤﻠﻬﺎ‪،‬‬ ‫ﻤﺭﺤﻠﺔ ﺍﻻﻜﺘﺸﺎﻑ‪ :‬ﻋﺎﺩﺓ ﻤﺎ ﺘﺄﺘﻲ ﻫﺫﻩ ﺍﻟﻤﺭﺤﻠﺔ ﺒﻌﺩ ﺘﻔﻌﻴل ﺍﻟﻔﻴﺭﻭﺱ‪ .‬ﻭﻋﻨﺩﻤﺎ ﻴﻘﻊ ﺍﻜﺘﺸﺎﻑ‬ ‫ﻭﻋﺯل ﻓﻴﺭﻭﺱ ﺠﺩﻴﺩ ﻓﺈﻨﻪ ﻴﺭﺴل ﺇﻟﻰ ﻤﺨﺘﺒﺭﺍﺕ ﻭﻜﺎﻟﺔ ‪ 20 ICSA‬ﺒﻭﺍﺸﻨﻁﻥ ﻟﻜﻲ ﻴﻘﻊ ﺍﻟﺘﻌﺭ‪‬ﻑ‬ ‫ﻋﻠﻰ ﺨﺼﺎﺌﺼﻪ ﻭﻭﻅﺎﺌﻔﻪ ﻗﺒل ﻋﺭﻀﻪ ﻋﻠﻰ ﺍﻟﺸﺭﻜﺎﺕ ﺍﻟﻤﻁﻭ‪‬ﺭﺓ ﻟﻤﻀﺎﺩﺍﺕ ﺍﻟﻔﻴﺭﻭﺴﺎﺕ‪،‬‬ ‫ﻤﺭﺤﻠﺔ ﺍﻟﺘﻤﺜﹶل‪ :‬ﺘﺘﻤﻜﹼﻥ ﺍﻟﺸﺭﻜﺎﺕ ﺍﻟﻤﻁﻭ‪‬ﺭﺓ ﻟﻤﻀﺎﺩﺍﺕ ﺍﻟﻔﻴﺭﻭﺴﺎﺕ ﻤﻥ ﺘﺤﻭﻴﺭ ﺒﺭﻤﺠﻴﺎﺘﻬﺎ ﻗﺼﺩ‬ ‫ﺘﻤﻜﻴﻨﻬﺎ ﻤﻥ ﺍﻜﺘﺸﺎﻑ ﺍﻟﻨﻭﻉ ﺍﻟﺠﺩﻴﺩ ﻤﻥ ﺍﻟﻔﻴﺭﻭﺴﺎﺕ ﻗﺒل ﻤﺤﺎﻭﻟﺔ ﺍﻟﻘﻀﺎﺀ ﻋﻠﻴﻪ‪ .‬ﻭﻴﻤﻜﻥ ﺃﻥ ﺘﺄﺨﺫ‬ ‫ﻫﺫﻩ ﺍﻟﻌﻤﻠﻴﺔ ﻭﻗﺘﺎ ﻴﺘﺭﺍﻭﺡ ﺒﻴﻥ ﻴﻭﻡ ﻭﺴﺘﺔ ﺍﺸﻬﺭ‪،‬‬ ‫ﻤﺭﺤﻠﺔ ﺍﻻﺴﺘﺌﺼﺎل‪ :‬ﻋﻨﺩﻤﺎ ﻴﺴﺘﻌﻤل ﺍﻟﻤﺴﺘﻔﻴﺩﻭﻥ ﺒﻨﺴﺒﺔ ﻋﺎﻟﻴﺔ ﺍﻟﻤﻀﺎﺩﺍﺕ ﺍﻟﺠﺩﻴﺔ ﻴﻤﻜﻥ ﺍﻟﻘﻀﺎﺀ‬ ‫ﻋﻠﻰ ﺍﻟﻔﻴﺭﻭﺱ ﺃﻭ ﻋﻠﻰ ﺍﻷﻗل ﺍﻟﺤﺫﹼ ﻤﻥ ﺁﺜﺎﺭﻩ ﺍﻟﺴﻠﺒﻴﺔ‪ ،‬ﻭﻓﻲ ﺒﻌﺽ ﺍﻟﺤﺎﻻﺕ ﻴﺒﻘﻰ ﺍﻟﺘﻬﺩﻴﺩ ﻟﻤﺩﺓ‬ ‫ﺘﻁﻭل ﺃﻭ ﺘﻘﺼﺭ ﺤﺴﺏ ﺨﻁﻭﺭﺓ ﺍﻟﻔﻴﺭﻭﺱ ﻭﻓﺎﻋﻠﻴﺔ ﺍﻟﻤﻀﺎﺩﺍﺕ ﻟﻪ‪.‬‬

‫ﻭﻗﺩ ﻗﺎﻤﺕ ﺸﺭﻜﺔ ‪ Trend Micro Inc‬ﺒﺩﺭﺍﺴﺔ ﻤﺩﻯ ﺘﻔﺸﻲ ﺍﻟﻔﻴﺭﻭﺴﺎﺕ ﺒﺸﺘﻰ ﺃﻨﻭﺍﻋﻬﺎ‬ ‫ﻋﺎﻟﻤﻴﺎ‪ ،21‬ﻭﻗﺩ ﺃﺜﺒﺘﺕ ﻫﺫﻩ ﺍﻟﺩﺭﺍﺴﺔ ﺒﺄﻥ ﺍﻟﻔﻴﺭﻭﺴﺎﺕ ﺍﻟﻌﺸﺭﻴﻥ ﺍﻷﻜﺜﺭ ﺍﻨﺘﺸﺎﺭﺍ ﻭ ﺇﻴﺫﺍﺀ ﺨﻼل ﺍﻟﺜﻼﺜﻲ‬ ‫ﺍﻷﻭل ﻤﻥ ﺴﻨﺔ ‪ 2004‬ﺒﺎﻟﻤﻘﺎﺭﻨﺔ ﻤﻊ ﺍﻟﺜﻼﺜﻲ ﺍﻷﻭ‪‬ل ﻤﻥ ﺴﻨﺔ ‪ ،2003‬ﻭﻫﺫﺍ ﻫﻭ ﺠﺩﻭل ﻤﻘﺎﺭﻨﺔ‬ ‫ﺃﺨﻁﺭ ﺍﻟﻔﻴﺭﻭﺴﺎﺕ ﺍﻟﺘﻲ ﻭﻗﻊ ﺇﺤﺼﺎﺅﻫﺎ‪ ،‬ﻭﻗﺩ ﻭﻗﻊ ﺘﺴﻤﻴﺔ ﻫﺫﻩ ﺍﻟﻔﻴﺭﻭﺴﺎﺕ ﺒﺎﻟﺒﺭﻤﺠﻴﺎﺕ ﺍﻟﻤﺅﺫﻴﺔ‬ ‫‪ ،Malware‬ﻭﺍﻟﻤﻼﺤﻅ ﺃﻥ ﺃﺫﻯ ﺍﻟﻔﻴﺭﻭﺴﺎﺕ ﺍﻷﺨﻁﺭ ﺘﻁﻭ‪‬ﺭ ﺨﻼل ﻋﺎﻡ ﺒﺼﻔﺔ ﻤﻬﻭﻟﺔ ﻤﻥ ‪7,3‬‬ ‫ﻤﻠﻴﻭﻥ ﺤﺎﺴﻭﺏ ﻤﺼﺎﺏ ﺇﻟﻰ ‪ 9,8‬ﻤﻠﻴﻭﻥ ﺃﻱ ﺒﺯﻴﺎﺩﺓ ‪ .%20,55‬ﻭﺍﻟﺠﺩﻴﺭ ﺒﺎﻟﻤﻼﺤﻅﺔ ﺃﻥ ﻓﻴﺭﻭﺱ‬ ‫‪ PE_FUNLOVE.4099‬ﺍﻟﺫﻱ ﺍﺤﺘلّ ﺍﻟﻤﺭﺘﺒﺔ ﺍﻷﻭﻟﻰ ﺨﻼل ﺨﻤﺱ ﺴﻨﻭﺍﺕ ﺃﺼﺒﺢ ﺍﻟﺜﺎﻤﻥ ﻓﻲ‬ ‫ﺍﻟﺘﺭﺘﻴﺏ ﺴﻨﺔ ‪ 2004‬ﺇﺫ ﺘﻘﻠﺹ ﻋﺩﺩ ﺍﻟﺤﻭﺍﺴﻴﺏ ﺍﻟﻤﺼﺎﺒﺔ ﺒﻬﺫﺍ ﺍﻟﻔﻴﺭﻭﺱ ﻤﻥ ‪ 1,1‬ﻤﻠﻴﻭﻥ ﺇﻟﻰ ‪265‬‬ ‫ﺃﻟﻑ ﺃﻱ ﺒﻨﺴﺒﺔ ‪ .%75‬ﻜﻤﺎ ﺘﺒﻴﻥ ﺍﻟﺩﺭﺍﺴﺔ ﺃﻥ ﺜﻤﺎﻨﻴﺔ ﻓﻴﺭﻭﺴﺎﺕ ﻗﺩﻴﻤﺔ ﻤﺎ ﺯﺍﻟﺕ ﻤﻭﺠﻭﺩﺓ ﻭﺇﻥ‬ ‫ﺘﻘﻠﺹ ﺤﺠﻡ ﺃﺫﺍﻫﺎ‪ ،‬ﻭﻫﻲ ﺇﻟﻰ ﺠﺎﻨﺏ ‪:PE_FUNLOVE.4099‬‬ ‫‪20‬‬ ‫ﺘﻨﺘﻤﻲ ﻤﺨﺘﺒﺭﺍﺕ ‪ ICSA‬ﺇﻟﻰ ﺸﺭﻜﺔ ‪ TruSecure‬ﺍﻟﺘﻲ ﺘﻌﺘﺒﺭ ﺍﻟﻤﺯﻭ‪‬ﺩ ﻷﻜﺜﺭ ﻤﻥ ‪ 700‬ﺸﺭﻜﺔ ﺘﻁﻭﻴﺭ ﺒﺭﻤﺠﻴﺎﺕ ﺍﻟﻭﻗﺎﻴﺔ ﻭﺍﻟﺘﺄﻤﻴﻥ‬ ‫ﺒﺎﻟﻘﺎﺭﺓ ﺍﻷﻤﺭﻴﻜﻴﺔ ﻭﺃﻭﺭﻭﺒﺎ ﻭﺩﻭل ﺁﺴﻴﺎ ﺒﺎﻟﻤﺤﻴﻁ ﺍﻟﻬﺎﺩﻱ‪ .‬ﻭﺘﻌﺘﺒﺭ ﻤﺨﺘﺒﺭﺍﺕ ‪ ICSA‬ﻤﺨﺘﺒﺭﺍﺕ ﺭﺍﺌﺩﺓ ﻻﺨﺘﺒﺎﺭ ﻤﻀﺎﺩﺍﺕ ﺍﻟﻔﻴﺭﻭﺴﺎﺕ ﻭﺍﻟﺘﺼﺩﻴﻕ ﻋﻠﻰ‬ ‫ﺃﺤﺴﻨﻬﺎ ﻭﺃﻨﺠﻌﻬﺎ‪ .‬ﻭﻤﻭﺍﻗﻊ ﺍﻟﺸﺭﻜﺔ ﻭﺍﻟﻤﺨﺘﺒﺭﺍﺕ ﻋﻠﻰ ﺍﻟﺸﺒﻜﺔ ﺍﻟﻌﻨﻜﺒﻭﺘﻴﺔ ﻫﻲ ﺍﻟﺘﺎﻟﻴﺔ‪:‬‬ ‫‪http://www.truesecure.com/‬‬ ‫‪http://www.icsalabs.com/‬‬ ‫‪21‬‬

‫ﻋﻨﻮان ﻫﺬه اﻟﺪراﺳﺔ ﻫﻮ‪:‬‬ ‫‪The Trend of Malware Today : 2004 – First Quater Recap‬‬

‫وﯾﻤﻜﻦ اﻻﻃﻼع ﻋﻠﯿﻬﺎ ﺑﺎﻟﻤﻮﻗﻊ اﻟﺘﺎﻟﻲ‪:‬‬ ‫‪http://www.trendmicro.com/NR/rdonlyres/8472BABE-B8AE-4DF9-806D‬‬‫‪F48308D88BD2/9565/VirusRoundup.pdf‬‬

‫‪-19-‬‬

‫‪Worm KLEZ.H‬‬ ‫‪PE_ELKERN.D‬‬ ‫‪PE_NIMDA.E‬‬ ‫‪PE_PARITE.A‬‬ ‫‪PE.NIMDA.A‬‬ ‫ﻭﻗﺩ ﺃﺼﺎﺒﺕ ﺠﻤﻴﻊ ﻫﺫﻩ ﺍﻟﻔﻴﺭﻭﺴﺎﺕ ﺴﻨﺔ ‪ 2003‬ﻤﺎ ﻴﻘﺎﺭﺏ ﻤﻥ ﺜﻼﺜﺔ ﻤﻼﻴﻴﻥ ﻤﻥ ﺍﻟﺤﻭﺍﺴﻴﺏ‪،‬‬ ‫ﻓﻲ ﺤﻴﻥ ﺘﻘﻠﹼﺹ ﺴﻨﺔ ‪ 2004‬ﻋﺩﺩ ﺍﻟﺤﻭﺍﺴﻴﺏ ﺍﻟﻤﺼﺎﺒﺔ ﺇﻟﻰ ﻤﺎﺘﺄﺜﻴﺭ ﺍﻟﻔﻴﺭﻭﺴﺎﺕ ﺍﻷﻜﺜﺭ ﺨﻼل‬ ‫ﺍﻷﺸﻬﺭ ﺍﻟﺜﻼﺜﺔ ﺍﻷﻭﻟﻰ ﻟﺴﻨﺔ ‪ 2004‬ﻜﺎﻵﺘﻲ‪:‬‬

‫ﻭﺍﻟﻤﻼﺤﻅ ﺃﻥ ﻓﻴﺭﻭﺱ ‪ MYDOOM‬ﻜﺎﻥ ﺍﻷﻜﺜﺭ ﺇﺴﺎﺀﺓ ﺨﺎﺼﺔ ﺨﻼل ﺍﻟﺸﻬﺭ ﺍﻟﺜﺎﻨﻲ ﻤﻥ‬ ‫ﺍﻟﺴﻨﺔ ﺒﺄﻜﺜﺭ ﻤﻥ ﻤﻠﻴﻭﻥ ﺤﺎﺴﻭﺏ ﻤﺼﺎﺏ‪.‬‬ ‫ﻭﻟﻤﻘﺎﻭﻤﺔ ﻫﺫﻩ ﺍﻟﻔﻴﺭﻭﺴﺎﺕ ﻻ ﺒﺩ‪ ّ‬ﻤﻥ ﺍﺴﺘﻌﻤﺎل ﺍﻟﻤﻀﺎﺩﺍﺕ ﺍﻟﻤﻁﻭﺭﺓ ﻤﻥ ﻁﺭﻑ ﺸﺭﻜﺎﺕ‬ ‫ﻤﺘﺨﺼ‪‬ﺼﺔ‪ ،‬ﺃﺼﺒﺤﺕ ﻗﺎﺩﺭﺓ ﻋﻠﻰ ﺘﺤﻴﻴﻥ ﺒﺭﻤﺠﻴﺎﺘﻬﺎ ﻗﺼﺩ ﺘﺘﺒﻊ ﺠﺩﻴﺩ ﺍﻟﻔﻴﺭﻭﺴﺎﺕ ﻭﺘﻁﻭﻴﺭ ﻁﺭﺍﺌﻕ‬ ‫ﺍﻟﻘﻀﺎﺀ ﻋﻠﻴﻬﺎ ﻭﻤﺤﻘﻬﺎ ﺒﺼﻔﺔ ﻨﺎﺠﻌﺔ‪ .‬ﻭﺃﻜﺜﺭ ﺍﻟﺸﺭﻜﺎﺕ ﻗﺩﺭﺓ ﻋﻠﻰ ﺍﻟﺘﻔﺎﻋل ﻤﻊ ﺠﺩﻴﺩ ﺍﻟﻔﻴﺭﻭﺴﺎﺕ ﻫﻲ‬ ‫ﺍﻟﺸﺭﻜﺎﺕ ﺍﻟﺘﺎﻟﻴﺔ‪:‬‬

‫‪-20-‬‬

‫ﻤﺎﻜﻔﻲ ‪McAFEE‬‬ ‫ﺩﻜﺘﻭﺭ ﺼﻭﻟﻭﻤﻭﻥ ‪Dr. Solomon’s‬‬ ‫ﺍﻑ ﺴﻴﻜﻴﻭﺭ ‪F Secure‬‬ ‫ﺴﺘﻤﻨﺘﻙ ‪Symantec‬‬ ‫ﺜﻨﺩﺭﺒﺎﻴﺕ ‪ThunderByte‬‬ ‫ﺒﻨﺩﺍ ﺴﻭﻓﺘﻭﻴﺭ ‪... Panda Software‬‬ ‫ﻭﺍﻟﻔﺭﻕ ﺒﻴﻥ ﺨﺩﻤﺎﺕ ﻫﺫﻩ ﺍﻟﺸﺭﻜﺎﺕ ﻭﻏﻴﺭﻫﺎ ﻫﻲ ﻗﺩﺭﺓ ﻫﺫﻩ ﺍﻟﺸﺭﻜﺎﺕ ﻋﻠﻰ ﺍﻟﺘﺤﻴﻴﻥ ﺒﺴﺭﻋﺔ‬ ‫ﻟﺒﺭﻤﺠﻴﺎﺘﻬﺎ ﺍﻟﻤﻀﺎﺩﺓ ﻷﺤﺩﺙ ﺍﻟﻔﻴﺭﻭﺴﺎﺕ ﻭﺘﻭﺯﻴﻊ ﺍﻟﺒﺭﻤﺠﻴﺎﺕ ﺍﻟﻤﺤﻴ‪‬ﻨﺔ ﻓﻲ ﺃﺴﺭﻉ ﻭﻗﺕ ﻋﻠﻰ ﺍﻟﺤﺭﻓﺎﺀ‬ ‫ﻭﺘﻘﺩﻴﻡ ﻜل ﺨﺩﻤﺎﺕ ﺍﻟﺩﻋﻡ ﻭﺍﻟﻨﺼﺢ ﻟﻬﺅﻻﺀ ﻜل ﻴﻭﻡ ﻋﻠﻰ ﻤﺩﺍﺭ ﺍﻟﺴﺎﻋﺔ ﻭﻓﻲ ﺃﻱ ﻤﻜﺎﻥ ﻤﻥ ﺍﻟﻌﺎﻟﻡ‪.‬‬

‫ﻭﺘﺴﺘﻌﻤل ﺍﻟﻤﻀﺎﺩﺍﺕ ﻟﻠﻔﻴﺭﻭﺴﺎﺕ ﻁﺭﻴﻘﺔ ﺍﻟﺒﺤﺙ ﻋﻥ ﺇﻤﻀﺎﺀ ﺍﻟﻔﻴﺭﻭﺱ ﻭﺘﺤﺩﻴﺩ ﻨﻭﻋﻴﺘﻪ ﻗﺒل‬ ‫ﺃﻥ ﺘﻘﻭﻡ ﺒﺈﺘﻼﻓﻪ ﻭﺍﻟﻘﻀﺎﺀ ﻋﻠﻴﻪ‪ .‬ﻭﻤﻥ ﺍﻟﻤﻤﻜﻥ ﺃﻥ ﻴﺘﻤﻜﻥ ﺍﻟﻤﻀﺎﺩ ﻤﻥ ﺍﻟﺘﻌﺭﻑ ﻋﻠﻰ ﺍﻟﻔﻴﺭﻭﺱ ﺩﻭﻥ‬ ‫ﺍﻟﻨﺠﺎﺡ ﻓﻲ ﻋﻤﻠﻴﺔ ﺍﻹﺘﻼﻑ‪.‬‬ ‫ﻜﻤﺎ ﺘﻭﺠﺩ ﻁﺭﺍﺌﻕ ﺃﺨﺭﻯ ﻻ ﺘﻌﺘﻤﺩ ﻋﻠﻰ ﺍﻟﻤﻌﺎﻟﺠﺔ ﻓﺤﺴﺏ ﺒل ﺘﺤﺎﻭل ﺘﻭﻓﻴﺭ ﺍﻟﻭﻗﺎﻴﺔ ﺍﻟﻼﺯﻤﺔ‬ ‫ﻭﺫﻟﻙ ﻋﻥ ﻁﺭﻴﻕ ﺍﻷﻤﺼﺎل ‪ ،Vaccines‬ﻭﻫﻲ ﺒﺭﻤﺠﻴﺎﺕ ﺘﻔﺤﺹ ﻤﻜﻭ‪‬ﻨﺎﺕ ﺍﻟﺤﺎﺴﻭﺏ ﻤﻥ ﺫﺍﻜﺭﺓ‬ ‫ﻤﺭﻜﺯﻴﺔ ﻭﺫﺍﻜﺭﺓ ﺍﻷﻗﺭﺍﺹ ﻻﻜﺘﺸﺎﻑ ﺍﻟﻔﻴﺭﻭﺴﺎﺕ ﺍﻟﻤﻌﺭﻭﻓﺔ ﻋﻥ ﻁﺭﻴﻕ ﺇﻤﻀﺎﺀﺍﺘﻬﺎ‪ ،‬ﻭﺘﹸﺴﺘﻌﻤل‬ ‫ﺍﻷﻤﺼﺎل ﻟﺘﺄﻤﻴﻥ ﺍﻟﻨﻅﻡ ﻭﺍﻟﺤﻭﺍﺴﻴﺏ ﻭﻗﻭﺍﻋﺩ ﺍﻟﺒﻴﺎﻨﺎﺕ‪.‬‬ ‫ﻭﻤﻥ ﺍﻟﻤﻤﻜﻥ ﺍﺴﺘﻌﻤﺎل ﻤﻀﺎﺩ ﻟﻠﻔﻴﺭﻭﺴﺎﺕ ﻤﺠﺎﻨﺎ ﺒﺎﺴﺘﻌﻤﺎل ‪ Panda Active Scan‬ﻤﺒﺎﺸﺭﺓ‬ ‫ﻋﻠﻰ ﺍﻹﻨﺘﺭﻨﺕ ﻟﻠﺘﺨﻠﹶﺹ ﻤﻥ ‪ 75‬ﺃﻟﻑ ﻓﻴﺭﻭﺱ‪.22‬‬ ‫‪22‬‬

‫ﺍﻟﻤﻀﺎﺩ ﻋﻠﻰ ﺍﻟﻤﻭﻗﻊ ﺍﻟﺘﺎﻟﻲ‪:‬‬

‫‪-21-‬‬

‫ﻜﻤﺎ ﻴﻤﻜﻥ ﺃﻥ ﺘﺴﺘﻌﻤل ﺘﻘﺎﻨﺎﺕ ﺍﻟﺘﺸﻔﻴﺭ ‪ Encryption Techniques‬ﻟﺤﻤﺎﻴﺔ ﺍﻟﺒﺭﻤﺠﻴﺎﺕ‬ ‫ﻗﺒل ﺍﺴﺘﺨﺩﺍﻤﻬﺎ ﻟﻠﺘﺄﻜﹶّﺩ ﻤﻥ ﺃﻥ ﺸﻔﺭﺓ ﺍﻟﻤﺼﺩﺭ ﻟﻡ ﻴﺘﻡ‪ ّ‬ﺘﻌﺩﻴﻠﻬﺎ ﺃﻭ ﺘﻐﻴﻴﺭﻫﺎ ﺒﻤﻔﻌﻭل ﻓﻴﺭﻭﺱ‪ ،‬ﻜﻤﺎ ﻴﻤﻜﻥ‬ ‫ﺃﻥ ﺘﺴﺘﻌﻤل ﺘﻘﺎﻨﺎﺕ ﺍﻟﺘﺸﻔﻴﺭ ﻟﻠﺘﺤﻘﹶﻕ ﻤﻥ ﺸﺨﺼﻴﺔ ﺍﻟﻤﺴﺘﺨﺩﻡ ﻤﻥ ﺨﻼل ﻋﻤﻠﻴﺔ ﺍﻟﺘﻭﺜﻴﻕ‬ ‫‪ Authentication‬ﺃﻭ ﺍﺴﺘﻌﻤﺎل ﺍﻹﻤﻀﺎﺀ ﺍﻹﻟﻜﺘﺭﻭﻨﻲ ‪ Digital Signature‬ﻜﻤﺎ ﻴﻤﻜﻥ ﺃﻥ‬ ‫ﺘﺴﺘﻌﻤل ﻨﻔﺱ ﺍﻟﺘﻘﺎﻨﺎﺕ ﻟﻠﺘﺤﻘﹶﻕ ﻤﻥ ﺘﻜﺎﻤل ﺍﻟﺒﻴﺎﻨﺎﺕ ‪.Integrity‬‬ ‫ﻭﻤﻥ ﺍﻟﻤﻌﻠﻭﻡ ﺃﻥ ﻫﻨﺎﻟﻙ ﻨﻅﺎﻤﻴﻥ ﻟﻠﺘﺸﻔﻴﺭ‪ :‬ﺍﻟﺘﺸﻔﻴﺭ ﺍﻟﻤﺘﻤﺎﺜل ‪Symmetric Encryption‬‬ ‫ﻭﺍﻟﺫﻱ ﻴﺴﺘﻌﻤل ﻤﻔﺎﺘﻴﺢ ‪ Keys‬ﺴﺭﻴﺔ ﻭﻤﺘﻤﺎﺜﻠﺔ ﻭﺍﻟﺘﺸﻔﻴﺭ ﻏﻴﺭ ﺍﻟﻤﺘﻤﺎﺜل ‪Asymmetric‬‬ ‫‪ Encryption‬ﻭﺍﻟﺫﻱ ﻴﻌﺘﻤﺩ ﻋﻠﻰ ﺯﻭﺝ ﻤﻥ ﺍﻟﻤﻔﺎﺘﻴﺢ‪ :‬ﻤﻔﺘﺎﺡ ﻋﻤﻭﻤﻲ ﻤﻌﺭﻭﻑ ﻤﻥ ﺍﻟﺠﻤﻴﻊ‬ ‫‪ Public key‬ﺃﻭ ﺍﻟﻤﻔﺘﺎﺡ ﺍﻟﻤﺘﺩﺍﻭل ﻭﻤﻔﺘﺎﺡ ﺸﺨﺼﻲ ﻻ ﻴﻌﺭﻓﻪ ﺇﻻ ﺼﺎﺤﺒﻪ ‪.Private Key‬‬ ‫ﻭﻤﻥ ﺒﻴﻥ ﺒﺭﻤﺠﻴﺎﺕ ﺍﻟﺘﺸﻔﻴﺭ ﺍﻟﻤﺘﻤﺎﺜل ﻴﻤﻜﻥ ﺫﻜﺭ ﻨﻅﺎﻡ ﺍﻟﺘﺸﻔﻴﺭ ﺍﻟﻘﻴﺎﺴﻲ ‪Data‬‬ ‫‪ Standard DES 23 Encryption‬ﻜﻤﺎ ﺘﻭﺠﺩ ﺒﺭﻤﺠﻴﺎﺕ ﺃﺨﺭﻯ ﻀﻤﻥ ﻨﻔﺱ ﺍﻟﺼﻨﻑ ﻤﺜل ‪I.‬‬ ‫‪ D. E. A.‬ﻭﻫﺫﻩ ﺍﻟﺒﺭﻤﺠﻴﺔ ﻤﺤﻤﻴﺔ ﺒﺒﺭﺍﺀﺓ‪.‬‬ ‫ﻭﻤﻥ ﺒﻴﻥ ﺒﺭﻤﺠﻴﺎﺕ ﺍﻟﺘﺸﻔﻴﺭ ﻏﻴﺭ ﺍﻟﻤﺘﻤﺎﺜل ﻴﻤﻜﻥ ﺫﻜﺭ ﺨﻭﺍﺭﺯﻤﻴﺔ ﺭﻓﻴﺴﺕ ﻭﺸﺎﻤﻴﺭ ﻭﺃﺩﻟﻤﺎﻥ‬ ‫ﺒﺎﻟﻤﻔﺎﺘﻴﺢ ﺍﻟﻤﺘﺩﺍﻭﻟﺔ ‪ Rivest-Shamir-Adleman : RSA Algorithm‬ﻭﻫﺫﻩ ﺍﻟﺨﻭﺍﺭﺯﻤﻴﺔ‬ ‫ﻤﺤﻤﻴﺔ ﺒﺒﺭﺍﺀﺓ ﻤﻥ ﻁﺭﻑ ﻤﻁﻭﺭﻴﻪ ﺍﻟﺫﻴﻥ ﻜﻭ‪‬ﻨﻭﺍ ﺸﺭﻜﺔ ﻟﻠﻐﺭﺽ‪. 24‬‬ ‫ﻫﺫﺍ ﻭﺘﻭﺠﺩ ﺒﺭﻤﺠﻴﺎﺕ ﺃﺨﺭﻯ ﻤﻥ ﻨﻔﺱ ﺍﻟﺼﻨﻑ ﻜﺒﺭﻤﺠﻴﺔ ﺭﺍﺒﻴﻥ ‪Rabin Algorithm‬‬ ‫ﻭﺩﻴﻔﻲ ﻭﻫﺎﻟﻤﺎﻥ ‪… Diffie and Hellman‬‬ ‫ﻭﻴﻤﻜﻥ ﺍﺴﺘﻌﻤﺎل ﺒﺭﻤﺠﻴﺎﺕ ﺃﺨﺭﻯ ﻟﻠﺘﺸﻔﻴﺭ ﻤﺜل ﺍﻟﺒﺭﻤﺠﻴﺔ ﺍﻟﻨﹼﺼﻑ ﺍﻟﺘﻲ ﻁﻭ‪ّ‬ﺭﻫﺎ ﻓﻴل‬ ‫ﺯﻴﻤﺭﻤﺎﻥ ‪ Philip ZIMMERMAN‬ﻭﻫﻲ ‪ 25 Pretty Good Privacy‬ﺃﻭ ﺒﺭﻤﺠﻴﺔ ﺤﺭ‪ّ‬ﺓ‬ ‫ﺘﻤﺎﻤﺎ ﻭﻫﻲ )‪.26 GNU Private Guard (P. G.‬‬ ‫‪http://www.pandasoftware.com/activescan /com/activescan_principal .htm‬‬ ‫‪23‬‬ ‫ﺍﻋﺘﻤﺩ ﺍﻟﻤﻜﺘﺏ ﺍﻟﻔﻴﺩﻴﺭﺍﻟﻲ ﺍﻷﻤﺭﻴﻜﻲ ﻟﻠﻤﻘﺎﻴﻴﺱ )‪ National Bureau of Standards (NBS‬ﺒﺭﻤﺠﻴﺔ ‪ D. E. S.‬ﻜﻤﻘﻴﺎﺱ ﻟﻠﺘﺸﻔﻴﺭ‬ ‫ﻓﻲ ‪ 15‬ﻤﺎﻴﻭ‪/‬ﺃﻴﺎﺭ ﻤﻥ ﺴﻨﺔ ‪ 1973‬ﻭﺒﻘﻴﺕ ﻤﻘﻴﺎﺴﺎ ﺇﻟﻰ ﺴﻨﺔ ‪ 2000‬ﺤﻴﺙ ﻋﻭﻀﺕ ﺒﺒﺭﻤﺠﻴﺔ ‪ A. E. S.‬ﺍﻟﺘﻲ ﻫﻲ ﺃﻜﺜﺭ ﻀﻤﺎﻨﺎ ﻭﻭﺜﻭﻗﻴﺔ‪.‬‬ ‫‪24‬‬

‫ﻨﺸﺭ ﺍﻟﺒﺎﺤﺜﻭﻥ ﺍﻟﺜﻼﺜﺔ ﺃﻭ‪ّ‬ل ﻤﻘﺎل ﻟﻬﻡ ﺤﻭل ﻓﻜﺭﺓ ﺍﺴﺘﻌﻤﺎل ﺍﻟﻤﻔﺎﻴﺢ ﺍﻟﻤﺘﺩﺍﻭﻟﺔ ﻭﺍﻟﺨﺎﺼﺔ ﻓﻲ ﻤﻘﺎل ﻨﺸﺭ ﺴﻨﺔ ‪: 1978‬‬

‫‪Rivest, R. L., Shamir, A., and Adelman, L. (1978). A method for obtaining digital signatures and public-key‬‬ ‫‪cryptosystems. Communications of ACM, Vol. 21, N° 2, 120-126.‬‬ ‫‪25‬‬

‫ﺍﻟﺒﺭﻤﺠﻴﺔ ﻓﻲ ﻤﺨﺘﻠﻑ ﻨﺴﺨﻬﺎ ﺒﻤﺎ ﻓﻲ ﺫﻟﻙ ﺍﻟﻨﺴﺨﺔ ﺍﻟﺴﺎﺩﺴﺔ ﻤﺘﻭﻓﺭﺓ ﻋﻠﻰ ﺍﻟﻤﻭﻗﻊ ﺍﻟﺘﺎﻟﻲ‪ ،‬ﻜﻤﺎ ﻴﻭﺠﺩ ﻤﻘﺎل ﻟﻔﻴﻠﺏ ﺯﻴﻤﺭﻤﺎﻥ ﻴﻔﺴ‪‬ﺭ ﻓﻴﻪ‬ ‫ﺍﻷﺴﺒﺎﺏ ﺍﻟﺘﻲ ﺩﻋﺘﻪ ﻟﺘﻁﻭﻴﺭ ﻫﺫﻩ ﺍﻟﺒﺭﻤﺠﻴﺔ‪:‬‬ ‫‪http://www.pgpi.org/‬‬ ‫‪26‬‬ ‫ﻭﻗﻊ ﺘﻁﻭﻴﺭ ﻫﺫﻩ ﺍﻟﺒﺭﻤﺠﻴﺔ ﺒﻤﺴﺎﻋﺩﺓ ﺍﻟﺤﻜﻭﻤﺔ ﺍﻷﻟﻤﺎﻨﻴﺔ ﻤﻥ ﻁﺭﻑ ﺍﻟﻤﺠﻤﻭﻋﺔ ﺍﻷﻟﻤﺎﻨﻴﺔ ﻟﻤﺴﺘﻌﻤﻠﻲ ﻨﻅﺎﻡ ﺍﻟﺘﺸﻐﻴل ﻟﻴﻨﻜﺱ ‪ Linux‬ﻭﻴﻤﻜﻥ‬ ‫ﺘﺤﻤﻴل ﺍﻟﻨﺴﺨﺔ ﺍﻷﺨﻴﺭﺓ ‪ 1.2.4‬ﻤﻥ ﻫﺫﻩ ﺍﻟﺒﺭﻤﺠﻴﺔ ﻤﻥ ﺍﻟﻤﻭﻗﻊ ﺍﻟﺘﺎﻟﻲ‪:‬‬

‫‪-22-‬‬

‫ﻜﻤﺎ ﻴﻤﻜﻥ ﺤﻤﺎﻴﺔ ﺍﻟﻤﻠﻔﺎﺕ ﺍﻟﻤﺴﺘﻬﺩﻓﺔ ﻏﺎﻟﺒﺎ ﻭﻫﻲ ﺫﺍﺕ ﺍﻟﻤﺩ‪ ‬ﺃﻭ ﺍﻻﻤﺘﺩﺍﺩ )‪(extension‬‬ ‫‪ .EXE‬ﺃﻭ ‪ .COM‬ﺒﺘﻐﻴﻴﺭ ﺃﺴﻤﺎﺀ ﻫﺫﻩ ﺍﻟﻤﻠﻔﺎﺕ ﺍﻟﻤﻨﻔﹼﺫﺓ‪.‬‬ ‫ﻭﺒﺎﻟﻨﺴﺒﺔ ﻟﺘﻬﺩﻴﺩﺍﺕ ﺍﻟﺸﺒﻜﺎﺕ ﻤﻥ ﻤﺤﺎﻭﻟﺔ ﺍﻟﻨﻔﺎﺫ ﻟﻬﺎ ﺒﺩﻭﻥ ﺘﺭﺨﻴﺹ ﺃﻭ ﻤﺤﺎﻭﻟﺔ ﺍﻻﻁﻼﻉ ﻋﻠﻰ‬ ‫ﻜﻠﻤﺎﺕ ﺴﺭ ﺍﻟﻤﺸﺘﺭﻜﻴﻥ ﺒﻬﺎ ﺃﻭ ﺍﻟﻨﻔﺎﺫ ﻟﻘﻭﺍﻋﺩ ﺒﻴﺎﻨﺎﺕ ﺤﺴﺎﺴﺔ ﺃﻭ ﻤﺤﺎﻭﻟﺔ ﺇﺘﻼﻑ ﺃﻭ ﺘﻐﻴﻴﺭ ﻤﺤﺘﻭﻯ‬ ‫ﺒﻌﺽ ﻗﻭﺍﻋﺩ ﻫﺫﻩ ﺍﻟﺒﻴﺎﻨﺎﺕ ﻓﺈﻨﻪ ﺃﺼﺒﺢ ﻤﻥ ﺍﻟﻀﺭﻭﺭﻱ ﺍﺴﺘﻌﻤﺎل ﺠﺩﺍﺭ ﻭﺍﻕ ﻤﻥ ﺍﻟﺘﻬﺩﻴﺩﺍﺕ ﺍﻟﺨﺎﺭﺠﻴﺔ‬ ‫ﻴﺩﻋﻰ ﺠﺩﺍﺭ ﺍﻟﻨﺎﺭ ‪ Firewall‬ﻤﺜﻠﻤﺎ ﺃﺴﻠﻔﻨﺎ‪.‬‬ ‫ﻭﻓﻲ ﻫﺫﺍ ﺍﻹﻁﺎﺭ ﻴﻤﻜﻥ ﺍﻻﻟﺘﺠﺎﺀ ﺇﻟﻰ ﺠﻤﻠﺔ ﻤﻥ ﺍﻟﺒﺭﻤﺠﻴﺎﺕ ﺍﻟﺤﺭﺓ ﻟﺘﺭﻜﻴﺯ ﺠﺩﺭﺍﻥ ﺍﻟﺼ ّﺩ‪‬‬ ‫ﺩﻭﻥ ﺍﻟﻠﺠﻭﺀ ﺇﻟﻰ ﺒﺭﻤﺠﻴﺎﺕ ﺘﺠﺎﺭﻴﺔ ﻏﺎﻟﺒﺎ ﻤﺎ ﺘﻜﻭﻥ ﻤﻜﻠﹼﻔﺔ‪ .‬ﻭﺍﻟﺠﺩﻴﺭ ﺒﺎﻟﺘﺫﻜﻴﺭ ﺃﻥ ﺸﻔﺭﺓ ﺍﻟﻤﺼﺩﺭ‬ ‫ﻏﺎﻟﺒﺎ ﻤﺎ ﺘﻜﻭﻥ ﻤﺘﻭ‪‬ﻓﺭﺓ ﻓﻲ ﺍﻟﺒﺭﻤﺠﻴﺎﺕ ﺍﻟﺤﺭﺓ ﻤﻤﺎ ﻴﻤﻜﹼﻥ ﺍﻟﻤﻁﻭ‪‬ﺭ ﻤﻥ ﺘﻜﻴﻴﻑ ﺍﻟﺒﺭﻤﺠﻴﺔ ﺤﺴﺏ‬ ‫ﻤﺤﻴﻁﻪ ﻭﺃﻫﻭﺍﺌﻪ ﻭﻏﺎﻴﺎﺘﻪ ﻭﺃﻫﺩﺍﻓﻪ‪ ،‬ﻤﻤﺎ ﻴﻜﺴﺏ ﺍﻟﺒﺭﻤﺠﻴﺔ ﻨﺠﺎﻋﺔ ﺃﻜﺒﺭ ﻭﻭﺜﻭﻗﻴﺔ ﺃﺸﻤل ﻭﺘﻭﺍﻓﻘﻴﺔ‬ ‫ﺃﻋﻤﻕ‪.‬‬ ‫ﻭﻫﺫﻩ ﺒﻌﺽ ﺍﻟﺒﺭﻤﺠﻴﺎﺕ ﺍﻟﺤﺭ‪‬ﺓ ﺍﻟﻤﻤﻜﻥ ﺍﺴﺘﻌﻤﺎﻟﻬﺎ ﻜﺠﺩﺭﺍﻥ ﻟﻠﻨﺎﺭ ﻟﺤﻤﺎﻴﺔ ﺸﺒﻜﺔ ﺤﺎﺴﻭﺒﻴﺔ ﻤﻥ‬ ‫ﻤﺤﺎﻭﻻﺕ ﺍﻻﻋﺘﺩﺍﺀ ﺃﻭ ﺍﻟﺘﺩﺨﹼل ﺍﻟﺼﺎﺩﺭﺓ ﻋﻥ ﺸﺒﻜﺔ ﺤﺎﺴﻭﺒﻴﺔ ﺃﺨﺭﻯ‪:‬‬ ‫·‬ ‫·‬ ‫·‬ ‫·‬ ‫·‬ ‫·‬

‫‪ :Ntfilter‬ﺠﺩﺍﺭ ﻟﺘﺼﻔﻴﺔ ﻭﺘﺭﺸﻴﺢ ﺃﺒﻭﺏ ﺍﻟﺩﺨﻭل ﻭﺍﻟﺨﺭﻭﺝ ﻤﻥ ﺍﻟﺤﺎﺴﻭﺏ ﻭﺘﺼﻔﻴﺔ‬ ‫ﺍﻟﻌﻨﺎﻭﻴﻥ‪،27‬‬ ‫‪ :IpFilter‬ﺠﺩﺍﺭ ﻟﺘﺼﻔﻴﺔ ﻭﺘﺭﺸﻴﺢ ﺃﺒﻭﺏ ﺍﻟﺩﺨﻭل ﻭﺍﻟﺨﺭﻭﺝ ﻤﻥ ﺍﻟﺤﺎﺴﻭﺏ ﻭﺘﺼﻔﻴﺔ‬ ‫ﺍﻟﻌﻨﺎﻭﻴﻥ‪، 28‬‬ ‫‪ :OpenSSH‬ﺠﺩﺍﺭ ﻟﺘﺄﻤﻴﻥ ﺍﻟﻭﻟﻭﺝ ﻟﺤﻭﺍﺴﻴﺏ ﺍﻟﺸﺒﻜﺔ‪،29‬‬ ‫‪ :LIDS‬ﺠﺩﺍﺭ ﻟﻜﺸﻑ ﻤﺤﺎﻭﻻﺕ ﺍﻟﺘﺩﺨﹼل ‪،30‬‬ ‫‪ :Snort‬ﺠﺩﺍﺭ ﻟﻜﺸﻑ ﻤﺤﺎﻭﻻﺕ ﺍﻟﺘﺩﺨﹼل‪،31‬‬ ‫‪ :Tripwire‬ﺠﺩﺍﺭ ﻟﻤﺭﺍﻗﺒﺔ ﻜﻤﺎﻟﻴﺔ ‪ Integrity‬ﺍﻟﻤﻨﻅﻭﻤﺔ ﺍﻟﺤﺎﺴﻭﺒﻴﺔ‪.32‬‬ ‫‪http://www.gnupg.org/‬‬

‫‪27‬‬

‫ﯾﻤﻜﻦ ﺗﺤﻤﯿﻞ ﺑﺮﻣﺠﯿﺔ اﻟﺠﺪار ﻣﻦ اﻟﻤﻮﻗﻊ اﻟﺘﺎﻟﻲ‪:‬‬ ‫‪http://netfilter.filewatcher.org/‬‬

‫‪28‬‬

‫ﯾﻤﻜﻦ ﺗﺤﻤﯿﻞ ﺑﺮﻣﺠﯿﺔ اﻟﺠﺪار ﻣﻦ اﻟﻤﻮﻗﻊ اﻟﺘﺎﻟﻲ‪:‬‬

‫‪29‬‬

‫ﯾﻤﻜﻦ ﺗﺤﻤﯿﻞ ﺑﺮﻣﺠﯿﺔ اﻟﺠﺪار ﻣﻦ اﻟﻤﻮﻗﻊ اﻟﺘﺎﻟﻲ‪:‬‬

‫‪30‬‬

‫ﯾﻤﻜﻦ ﺗﺤﻤﯿﻞ ﺑﺮﻣﺠﯿﺔ اﻟﺠﺪار ﻣﻦ اﻟﻤﻮﻗﻊ اﻟﺘﺎﻟﻲ‪:‬‬

‫‪31‬‬

‫‪32‬‬

‫‪http://coombs.anu.edu.au/~avalon/‬‬ ‫‪http://www.openssh.com/‬‬ ‫‪http://www.lids.org/‬‬ ‫ﯾﻤﻜﻦ ﺗﺤﻤﯿﻞ ﺑﺮﻣﺠﯿﺔ اﻟﺠﺪار ﻣﻦ اﻟﻤﻮﻗﻊ اﻟﺘﺎﻟﻲ‪:‬‬ ‫‪http://www.snort.org/‬‬ ‫ﯾﻤﻜﻦ ﺗﺤﻤﯿﻞ ﺑﺮﻣﺠﯿﺔ اﻟﺠﺪار ﻣﻦ اﻟﻤﻮﻗﻊ اﻟﺘﺎﻟﻲ‪:‬‬ ‫‪http://sourceforge.net/projects/tripwire/‬‬

‫‪-23-‬‬

‫ﻭﻤﻥ ﺍﻟﺠﺩﻴﺭ ﺒﺎﻟﺫﻜﺭ ﺃﻥ ﻫﺫﻩ ﺍﻟﺒﺭﻤﺠﻴﺎﺕ ﺍﻟﻭﻗﺎﺌﻴﺔ ﻴﺴﺘﺤﺴﻥ ﺃﻥ ﺘﺴﺘﻌﻤل ﻓﻲ ﺒﻴﺌﺔ ﺤﺎﺴﻭﺒﻴﺔ‬ ‫ﺘﺸﺘﻐل ﺘﺤﺕ ﻨﻅﺎﻡ ﺍﻟﺘﺸﻐﻴل ﻟﻴﻨﻜﺱ ‪ .Linux‬ﻤﻊ ﺍﻟﻌﻠﻡ ﺃﻥ ﻤﻌﻅﻡ ﺍﻟﻔﻴﺭﻭﺴﺎﺕ ﺘﺴﺘﻬﺩﻑ ﺒﺎﻷﺴﺎﺱ‬ ‫ﻤﺨﺘﻠﻑ ﻨﺴﺦ ﻨﻅﺎﻡ ﺍﻟﺘﺸﻐﻴل ﻭﻴﻨﺩﻭﺯ ‪ Windows‬ﻭﺒﺭﻤﺠﻴﺎﺕ ﺤﺯﻤﺔ ﺍﻭﻓﺱ ‪ Office‬ﺒﻤﺎ ﻓﻴﻬﺎ ﻨﻅﺎﻡ‬ ‫ﺍﻟﺒﺭﻴﺩ ﺍﻹﻟﻜﺘﺭﻭﻨﻲ ﺃﻭﺘﻠﻭﻙ ‪. Outlook‬‬ ‫‪ : 6 - 2‬ﺍﻟﺘﻠﻭ‪‬ﺙ ﻋﻥ ﻁﺭﻴﻕ ﺍﻷﺸﻌﺔ ﺍﻟﻜﻬﺭﻤﻐﻨﺎﻁﻴﺴﻴﺔ‬ ‫ﻟﻘﺩ ﻏﺯﺕ ﺍﻷﺸﻌﺔ ﺍﻟﻜﻬﺭﻤﻐﻨﺎﻁﻴﺴﻴﺔ ﻋﺩﻴﺩ ﺍﻟﺘﺠﻬﻴﺯﺍﺕ ﻤﻨﻬﺎ ﺍﻟﻤﻜﺘﺒﻴﺔ ﻭﺍﻟﻤﻨﺯﻟﻴﺔ ﻭﺍﻟﻤﻬﻨﻴﺔ‪ ،‬ﻓﻬﻲ‬ ‫ﻤﻭﺠﻭﺩﺓ ﻓﻲ ﺍﻟﺘﻠﻔﺎﺯ ﻭﻓﻲ ﺍﻟﻬﻭﺍﺘﻑ ﺍﻟﺨﻠﻭﻴﺔ ﻭﻓﻲ ﺍﻟﺤﻭﺍﺴﻴﺏ ﺍﻟﻘﺎﺭﺓ ﻭﺍﻟﻤﺤﻤﻭﻟﺔ ﻭﻓﻲ ﺍﻟﺤﺎﺴﺒﺎﺕ‬ ‫ﺍﻟﺼﻐﺭﻯ ﻭﺍﻟﺴﺎﻋﺎﺕ ﻭﺍﻷﻓﺭﺍﻥ ﻭﻓﻲ ﺍﻟﻤﺫﻜﺭﺍﺕ ﺍﻹﻟﻜﺘﺭﻭﻨﻴﺔ ﺍﻟﺸﺨﺼﻴﺔ ‪ PDA‬ﻭﻏﻴﺭﻫﺎ ﻤﻥ‬ ‫ﺍﻟﺤﻭﺍﺴﻴﺏ ﺍﻟﻤﺴﺘﻌﻤﻠﺔ ﻟﺘﻘﺎﻨﺎﺕ ﺍﻟﺭﺒﻁ ﺍﻟﻼﺴﻠﻜﻲ ‪.33 Wireless‬‬ ‫ﻭﺍﻷﺸﻌﺔ ﺍﻟﻜﻬﺭﻤﻐﻨﺎﻁﻴﺴﻴﺔ ﻏﻴﺭ ﺍﻟﻤﺅﻴﻨﺔ ﺘﺨﺘﻠﻑ ﻋﻥ ﺍﻷﺸﻌﺔ ﺍﻹﺸﻌﺎﻋﻴﺔ ﺒﻁﻭل ﻤﻭﺠﺎﺘﻬﺎ ﻤﻥ‬ ‫‪ 100‬ﻨﺎﻨﻭﻤﺘﺭ ﺇﻟﻰ ﺃﻜﺜﺭ ﻤﻥ ﻜﻴﻠﻭﻤﺘﺭ ﻭﺒﺘﺩﻨﹼﻲ ﻁﺎﻗﺎﺘﻬﺎ‪ ،‬ﻭﻫﻲ ﺘﺸﻤل ﺍﻷﺸﻌﺔ ﻓﻭﻗﺒﻨﻔﺴﺠﻴﺔ ﻭﺃﺸﻌﺔ‬ ‫ﺍﻟﻨﻭﺭ ﺍﻟﻤﻨﻅﻭﺭ ﻭﺃﺸﻌﺔ ﻤﺎ ﺘﺤﺕ ﺍﻟﺤﻤﺭﺍﺀ ﻭﻤﻭﺠﺎﺕ ﺍﻟﺭﺍﺩﺍﺭ ﻭﺍﻷﺸﻌﺔ ﺍﻟﻤﻜﺭﻭﻴﺔ ﻭﻤﻭﺠﺎﺕ ﺍﻟﺒﺙ‬ ‫ﺍﻟﺘﻠﻔﺯﻱ ﻭﺍﻟﺒﺙﹶّ ﺍﻹﺫﺍﻋﻲ ﺍﻟﻤﺴﻤﻭﻉ‪.‬‬ ‫ﻭﻓﻲ ﺍﻟﺤﺎﺴﻭﺏ ﻤﺼﺩﺭﺍﻥ ﻟﻠﺤﻘﻭل ﺍﻟﻤﻨﺒﻌﺜﺔ ﻤﻥ ﺍﻷﺸﻌﺔ ﺍﻟﻜﻬﺭﻤﻐﻨﺎﻁﻴﺴﻴﺔ ﺫﺍﺕ ﺍﻟﻤﻭﺠﺎﺕ‬ ‫ﺍﻟﻤﻨﺨﻔﻀﺔ ﺠﺩﺍ ﺃﻱ ﻴﺒﻠﻎ ﻁﻭل ﻤﻭﺠﺎﺘﻪ ﺃﻗل ﻤﻥ ‪ 3000‬ﻫﺎﺭﺘﺯ‪:‬‬ ‫· ﻤﺤﻭ‪‬ل ﺍﻟﻀﻐﻁ ﺍﻟﻌﺎﻟﻲ‬ ‫· ﻭﺃﻨﺎﺒﻴﺏ ﺍﻷﺸﻌﺔ ﺍﻟﻤ‪‬ﻬ‪‬ﺒﻁﻴﺔ ‪Cathodic Ray Tube C.R. T.‬‬ ‫ﻓﺎﻷﺸﻌﺔ ﺍﻟﺼﺎﺩﺭﺓ ﻋﻥ ﺍﻟﺤﺎﺴﻭﺏ ﻋﺎﺩﺓ ﻤﺎ ﺘﻜﻭﻥ ﻗﻭﻴﺔ ﺒﺠﺎﻨﺒﻪ ﻭﺨﻠﻔﻪ‪ ،‬ﻋﻠﻰ ﺃﻥ ﺍﻟﻨﻭﻉ ﺍﻟﺭﻓﻴﻊ‬ ‫ﻤﻥ ﺍﻟﺸﺎﺸﺎﺕ ﺃﺼﺒﺤﺕ ﻤﺼﻔﹶّﺤﺔ ﺒﺤﻴﺙ ﻴﻜﻭﻥ ﻤﺴﺘﻭﻯ ﺇﺸﻌﺎﻋﻬﺎ ﺒﺴﻴﻁﺎ‪ ،‬ﻭﺫﻟﻙ ﻭﻓﻕ ﺍﻟﻤﻘﻴﺎﺱ‬ ‫‪.MPRII‬‬ ‫ﻋﻠﻰ ﺃﻥ ﻫﻨﺎﻟﻙ ﻤﺼﺎﺩﺭ ﺇﺸﻌﺎﻋﻴﺔ ﺃﺨﺭﻯ ﺩﺍﺨل ﺍﻟﻤﺨﺘﺒﺭﺍﺕ ﺍﻟﺤﺎﺴﻭﺒﻴﺔ ﻤﺜل ﺍﻟﻁﺎﺒﻌﺎﺕ ﻭﺃﺠﻬﺯﺓ‬ ‫ﺘﺯﻭﻴﺩ ﺍﻟﺤﻭﺍﺴﻴﺏ ﺒﺎﻟﻁﺎﻗﺔ ﺍﻟﻜﻬﺭﺒﺎﺌﻴﺔ‪ UPS :‬ﻭﺍﻟﺘﻲ ﻴﻤﻜﻥ ﺃﻥ ﺘﻜﻭﻥ ﻟﻬﺎ ﺁﺜﺎﺭ ﺴﻠﺒﻴﺔ ﻋﻠﻰ ﺼﺤﺔ‬ ‫ﻤﺘﻠﻘﻲ ﺃﺸﻌﺘﻬﺎ‪.‬‬ ‫ﻭﻴﻤﻜﻥ ﺃﻥ ﺘﺴﺘﻌﻤل ﺍﻷﺸﻌﺔ ﺍﻟﻜﻬﺭﻤﻐﻨﺎﻁﻴﺴﻴﺔ ﻟﻠﺘﺠﺴ‪‬ﺱ ﻋﻥ ﺒﻌﺩ ﺒﺎﺴﺘﻌﻤﺎل ﻤﻨﻅﻭﻤﺔ‬ ‫‪ Tempest‬ﺍﻟﺘﻲ ﻴﻤﻜﻥ ﺃﻥ ﺘﻌﻨﻲ ﺃﺤﺩﺍ‪:‬‬ ‫‪Test for Electromagnetic Propagation and Evaluation for Secure‬‬ ‫‪Transmissions‬‬

‫‪33‬‬

‫ﻟﻘﺪ أﺻﺒﺢ ﻣﻦ اﻟﻤﻤﻜﻦ رﺑﻂ ﻋﺪد ﻣﻦ اﻟﺤﻮاﺳﯿﺐ اﻟﻤﺤﻤﻮﻟﺔ ﺿﻤﻦ ﺷﺒﻜﺔ ﻣﻮﺿﻌﯿﺔ ﻻﺳﻠﻜﯿﺔ ﺑﻔﻀﻞ ﺗﻘﺎﻧﺎت ‪Wi-Fi‬‬

‫‪-24-‬‬

‫‪Thermal, Electro-Magnetic and Physical Equipment Stress Testing‬‬ ‫‪Transient Electromagnetic Pulse Emanation Surveillance Technology‬‬ ‫ﻭﺘﻌﺘﻤﺩ ﺘﻘﺎﻨﺎﺕ ﺍﻟﺘﺎﻤﺒﺴﺕ ‪ Tempest Techniques‬ﻋﻠﻰ ﻋﺩﻴﺩ ﺍﻟﺨﺩﻤﺎﺕ ﻤﻨﻬﺎ ﻋﻤﻠﻴﺎﺕ‬ ‫ﺍﻟﺤﻠﻘﺔ ﺍﻟﻘﺼﻴﺭﺓ ‪ Short Cycle Operation‬ﺍﻟﺘﻲ ﺘﺴﺘﻌﻤل ﻟﺘﺠﺭﺒﺔ ﺃﺠﻬﺯﺓ ﺍﻟﺘﺸﻔﻴﺭ ﻤﻥ ﺃﺠل‬ ‫ﺍﻟﺘﻌﺭﻑ ﻋﻠﻰ ﻤﻔﺎﺘﻴﺢ ﺘﺸﻔﻴﺭ ﺒﺙﹼ ﺍﻹﺸﻌﺎﻋﺎﺕ‪ .‬ﻭﺘﻤﻜﻥ ﻫﺫﻩ ﺍﻟﻁﺭﻴﻘﺔ ﻤﻥ ﺍﻟﺤﺩ‪ ‬ﻤﻥ ﻤﻔﻌﻭل ﺍﻟﻤﻔﺘﺎﺡ‬ ‫ﺍﻟﺤﺎﻤﻲ ﻤﻥ ﺍﻟﺘﻘﺎﻁ ﺍﻷﺸﻌﺔ ﻭﺘﺠﺎﺭﺏ ﺍﻟﺘﺎﻤﺒﺴﺕ ‪ Tempest Tests‬ﻭﻤﺭﺍﻗﺒﺔ ﺍﻟﺘﺎﻤﺒﺴﺕ ‪Tempest‬‬ ‫‪ Inspections‬ﻭﻗﻨﻭﺍﺕ ﺍﻟﺘﺎﻤﺒﺴﺕ ‪ .Tempest Channel‬ﻭﻋﺎﺩﺓ ﻤﺎ ﺘﺴﺘﻌﻤل ﻤﻨﻅﻭﻤﺔ ﺘﺠﺭﺒﺔ‬ ‫ﺍﻟﺘﺎﻤﺒﺴﺕ ﻭﺍﻟﺘﻲ ﺘﺸﺘﻤل ﻋﻠﻰ ﻤﺤﻭ‪‬ل ﺇﺭﺴﺎل ‪ Transducer‬ﻭﺤﺩﺓ ﻜﺸﻑ ‪ Detector‬ﻭﻭﺤﺩﺍﺕ‬ ‫ﻋﺭﺽ ‪ Display devices‬ﻭﻤﺭﺸﹼﺤﺎﺕ ‪ Filters‬ﻭﻤﻭﺯﻉ ﻜﻭﺍﺒل ﻤﺤﻭﺭﻴﺔ ‪Coaxial‬‬ ‫‪...34switches‬‬

‫‪34‬‬

‫ﻴﻤﻜﻥ ﺍﻻﻁﻼﻉ ﻋﻠﻰ ﺍﻟﻤﺯﻴﺩ ﻤﻥ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺤﻭل ﺘﻘﺎﻨﺎﺕ ﺘﻤﺒﺴﺕ ‪ Tempest‬ﺒﺎﻟﻭﻟﻭﺝ ﺇﻟﻰ ﺍﻟﻤﻭﻗﻊ ﺍﻟﺘﺎﻟﻲ‪:‬‬ ‫‪http://cryptome.org/nacsim-500.htm‬‬

‫‪-25-‬‬

‫ﻭﻤﻬﻤﺎ ﻴﻜﻥ ﻤﻥ ﺃﻤﺭ ﻓﺈﻥ ﻫﺫﻩ ﺍﻟﺘﻘﻨﻴﺔ ﺘﻤﻜﻥ ﻤﻥ‬ ‫ﺍﻟﺘﺠﺴ‪ّ‬ﺱ ﻋﻠﻰ ﺤﻭﺍﺴﻴﺏ ﺃﻭ ﺸﺒﻜﺎﺕ ﺤﻭﺍﺴﻴﺏ‬ ‫ﻋﻠﻰ ﺒﻌﺩ ﻻ ﻴﺘﻌﺩﻯ ﺍﻟﻜﻴﻠﻭﻤﺘﺭ ﺍﻟﻭﺍﺤﺩ‪.‬‬ ‫ﺍﻷﺸﻌﺔ‬ ‫ﺍﻟﺘﺠﺴ‪‬ﺱ‬ ‫ﻤﺤﻁﺔ‬ ‫ﻭﺘﺴﺘﻐل‬ ‫ﺍﻟﻜﻬﺭﻤﻐﻨﺎﻁﻴﺴﻴﺔ ﺍﻟﺼﺎﺩﺭﺓ ﻋﻥ ﺍﻟﺤﺎﺴﻭﺏ‬ ‫ﻟﻠﺘﻌﺭ‪ّ‬ﻑ ﻋﻠﻰ ﻤﺎ ﻫﻭ ﻤﻌﺭﻭﺽ ﻋﻠﻰ ﺸﺎﺸﺔ‬ ‫ﺍﻟﺤﺎﺴﻭﺏ‪ .‬ﻭﺘﺴﺘﺩﻋﻲ ﺍﻟﻌﻤﻠﻴﺔ ﺩﻗﺔ ﻓﻲ ﺃﺠﻬﺯﺓ‬ ‫ﺍﻻﻟﺘﻘﺎﻁ ﻭﻜﺫﻟﻙ ﺘﻘﺎﻨﺔ ﺨﺎﺼﺔ ﻟﻠﺘﻨﺴﻴﻕ‬ ‫ﻭﺍﻟﻤﺯﺍﻤﻨﺔ ‪ Synchronization‬ﺒﻴﻥ ﻜلّ‬ ‫ﻤﻭﺠﺎﺕ ﺍﻷﺸﻌﺔ ﺍﻟﻤﻠﺘﻘﻁﺔ‪.‬‬ ‫ﻭﻗﺩ ﺒﺩﺃ ﺍﺴﺘﻌﻤﺎل ﺘﻘﺎﻨﺔ ﺍﻟﺘﻤﺒﺴﺕ ‪ Tempest‬ﻤﻥ ﻁﺭﻑ ﺍﻟﻭﻜﺎﻟﺔ ﺍﻷﻤﺭﻴﻜﻴﺔ ‪ NSA‬ﻓﻲ ﻨﻁﺎﻕ‬ ‫ﺘﺠﺴﺴﻬﺎ ﻋﻠﻰ ﺍﻻﺘﺤﺎﺩ ﺍﻟﺴﻭﻓﻴﺘﻲ ﻋﻨﺩ ﻤﻨﺘﺼﻑ ﺍﻟﻘﺭﻥ ﺍﻟﻤﺎﻀﻲ‪ .‬ﻭﻗﺩ ﻭﻗﻌﺕ ﺘﺴﻤﻴﺔ ﻫﺫﻩ ﺍﻟﻤﻨﻅﻭﻤﺔ‬ ‫ﺍﻟﻤﻘﻴ‪ّ‬ﺴﺔ ﺒﺘﻤﺒﺴﺕ ‪ Tempest‬ﺴﻨﺔ ‪ 1980‬ﺒﻌﺩ ﺃﻥ ﻜﺎﻥ ﺍﺴﻤﻬﺎ ﻓﻲ ﺍﻟﺴﺒﻌﻴﻨﺎﺕ ‪NACSIM5100‬‬ ‫ﻭﻓﻲ ﺍﻟﺴﺘﻴﻨﺎﺕ ‪ .NAG1A‬ﻭﺒﺎﻟﺭﻏﻡ ﻤﻥ ﺼﺩﻭﺭ ﺍﻟﻤﻘﻴﺎﺱ ‪ NACSIM5100‬ﻓﺈﻥ‪ ّ‬ﺠﻭﺍﻨﺏ ﻋﺩﻴﺩﺓ‬ ‫ﻤﻥ ﻫﺫﻩ ﺍﻟﺘﻘﻨﻴﺔ ﻤﺎ ﺯﺍﻟﺕ ﺨﻔﻴﺔ‪.‬‬ ‫ﻭﻟﻠﻭﻗﺎﻴﺔ ﻤﻥ ﺍﻟﺘﺠﺴ‪‬ﺱ ﻤﻥ ﺨﻼل ﺍﻹﺸﻌﺎﻋﺎﺕ ﻴﻤﻜﻥ ﺘﺤﺼﻴﻥ ﺍﻟﺤﻭﺍﺴﻴﺏ ﺤﺘﻰ ﺘﺼﺒﺢ ﻏﻴﺭ‬ ‫ﻤﺸﻌﺔ ﻤﻤﺎ ﻴﺭﻓﻊ ﺘﻜﻠﻔﺔ ﺍﻟﺤﺎﺴﻭﺏ‪.‬‬ ‫ﻜﻤﺎ ﺃﻥ ﻫﻨﺎﻙ ﺘﻘﺎﻨﺔ ﻟﻠﺘﺠﺴ‪‬ﺱ ﻋﻥ ﻁﺭﻴﻕ ﺍﻷﺸﻌﺔ‪ ،‬ﻭﻫﺫﻩ ﺍﻟﻤﺭ‪‬ﺓ ﺒﺎﺴﺘﻌﻤﺎل ﺍﻷﺸﻌﺔ ﺍﻟﺼﺎﺩﺭﺓ‬ ‫ﻋﻥ ﺍﻟﺼﻤﺎﻤﺎﺕ ﺍﻟﺜﻨﺎﺌﻴﺔ ﺍﻟﻤﻀﻴﺌﺔ ‪ LED‬ﻭﺍﻟﺘﻲ ﺃﺼﺒﺤﺕ ﺘﻭﺠﺩ ﺒﻜﺜﺭﺓ ﻀﻤﻥ ﺍﻟﺘﺠﻬﻴﺯﺍﺕ ﺍﻟﺤﺎﺴﻭﺒﻴﺔ‪.‬‬ ‫ﻭﻗﺩ ﺒﻴ‪ّ‬ﻨﺕ ﺍﻷﺒﺤﺎﺙ ﺃﻥ ﻫﺫﺍ ﺍﻟﺨﻁﺭ ﺤﻘﻴﻘﺔ ﺜﺎﺒﺘﺔ ﺘﺴﺘﻐل ﺍﻷﺸﻌﺔ ﺍﻟﻀﻭﺌﻴﺔ ﺍﻟﺼﺎﺩﺭﺓ ﻋﻥ ﺍﻟﺼﻤﺎﻤﺎﺕ‬ ‫ﻭﺘﺘﻨﺯل ﻀﻤﻥ ﺍﻟﻘﺴﻡ ﺍﻟﺜﺎﻟﺙ ﻤﻥ ﻨﻭﻋﻴﺔ ﺍﻹﺸﻌﺎﻋﺎﺕ ﺍﻟﻀﻭﺌﻴﺔ ﻭﺍﻟﺘﻲ ﻴﻤﻜﻥ ﺃﻥ ﺘﻜﻭﻥ ﻤﺩﺨﻼ ﻟﻠﺘﻌﺭ‪‬ﻑ‬ ‫ﻋﻠﻰ ﺍﻟﺒﻴﺎﻨﺎﺕ ‪.35‬‬

‫‪35‬‬

‫ﻤﻥ ﺍﻟﻤﻤﻜﻥ ﺍﻻﻁﻼﻉ ﻋﻠﻰ ﺒﺤﺙ ﺤﻭل ﺍﻟﻤﻭﻀﻭﻉ ﺼﺎﺩﺭ ﺴﻨﺔ ‪ 2002‬ﻭﻋﻨﻭﺍﻨﻪ‪:‬‬

‫‪LOUGHRY Joe, UMPHRESS David, Information Leakage from Optical Emanations, ACM Transactions on‬‬ ‫‪Information and System Security, Vol. 5, No. 3, August 2002, pp. 262 – 269.‬‬

‫ﻜﻤﺎ ﺃﻥ ﻫﻨﺎﻟﻙ ﺨﻁﺭﺍ ﺁﺨﺭ ﻴﺘﻤﺜل ﻓﻲ‬ ‫ﺍﻹﺸﻌﺎﻋﺎﺕ ﺍﻟﺼﺎﺩﺭﺓ ﻋﻥ ﺍﻟﻬﻭﺍﺌﻴﺎﺕ‬ ‫ﺍﻟﻤﺤﻤ‪‬ﻠﺔ ﻟﻤﻭﺠﺎﺕ ﺍﻟﺘﺭﺍﺴل ﻋﺒﺭ ﺍﻟﻬﻭﺍﺘﻑ‬ ‫ﺍﻟﺨﻠﻭﻴﺔ ﻭﺍﻟﻌﺎﻤﻠﺔ ﻋﻠﻰ ﺘﺭﺩﺩ ﻤﺎ ﺒﻴﻥ ‪10‬‬ ‫ﻤﻴﻐﺎﻫﺭﺘﺯ ‪ Mhz‬ﻭ‪ 10‬ﺠﻴﻐﺎﻫﺭﺘﺯ ‪.Ghz‬‬ ‫ﻭﻗﺩ ﺒﻴ‪‬ﻨﺕ ﺩﺭﺍﺴﺎﺕ ﻋﻠﻤﻴﺔ ﻋﺩﻴﺩﺓ ﺃﻥ ﻟﻬﺫﻩ‬ ‫ﺍﻹﺸﻌﺎﻋﺎﺕ ﺘﺄﺜﻴﺭﺍﺕ ﺨﻁﺭﺓ ﻋﻠﻰ ﺼﺤ‪‬ﺔ‬ ‫ﺍﻹﻨﺴﺎﻥ ﻭﺨﺎﺼﺔ ﻋﻠﻰ ﺩﻤﺎﻏﻪ‪.‬‬ ‫ﻭﺍﻷﺨﻁﺎﺭ ﺍﻟﻨﺎﺠﻤﺔ ﻋﻥ ﺍﺴﺘﻌﻤﺎل ﻫﺫﻩ ﺍﻷﺠﻬﺯﺓ ﻭﺒﺎﻟﺘﺎﻟﻲ ﺍﻟﺘﻌﺭ‪‬ﺽ ﻟﻸﺸﻌﺔ ﺍﻟﻜﻬﺭﻤﻐﻨﺎﻁﻴﺴﻴﺔ‬ ‫ﻏﻴﺭ ﺍﻟﻤﺅﻴﻨﺔ ﺃﻱ ﺍﻟﺘﻲ ﻻ ﺘﻭﻟﹶّﺩ ﺍﻴﻭﻨﺎﺕ ‪ Ions‬ﻋﺩﻴﺩﺓ ﻭﻤﺘﻨﻭ‪‬ﻋﺔ‪:‬‬ ‫ﻭﻴﻨﺘﺞ ﻋﻥ ﻫﺫﻩ ﺍﻷﺨﻁﺎﺭ ﺍﻟﻁﺒﻴﻌﻴﺔ‪:‬‬ ‫·‬ ‫·‬ ‫·‬ ‫·‬ ‫·‬

‫ﺘﻌﻁﻴل ﺍﻟﺘﻴﺎﺭ ﺍﻟﻜﻬﺭﺒﺎﺌﻲ‬ ‫ﺘﺸﻭﻴﺵ ﺍﻟﺘﺭﺩﺩ ﺍﻹﺫﺍﻋﻲ ﺃﻭ ﺍﻟﺘﻠﻔﺯﻱ‬ ‫ﺨﻔﺽ ﺴﺭﻴﻊ ﻟﺸﺤﻨﺔ ﺍﻟﺒﻁﺎﺭﻴﺎﺕ‬ ‫ﺘﺸﻭﻴﺵ ﻋﻠﻰ ﺍﻟﺒﻭﺼﻼﺕ‬ ‫ﻜﺸﻑ ﻤﺨﻁﺊ ﻟﻠﺭﺍﺩﺍﺭﺍﺕ‪...‬‬

‫ﺃﻤﺎ ﺍﻷﺨﻁﺎﺭ ﻋﻠﻰ ﺼﺤﺔ ﺍﻹﻨﺴﺎﻥ ﻓﻬﻲ ﻋﺩﻴﺩﺓ ﻭﺘﺨﺹ‪ ‬ﺒﺎﻷﺴﺎﺱ ﺃﻋﻀﺎﺀ ﺤﺴ‪‬ﺎﺴﺔ ﺠﺩﺍ ﻜﺎﻟﺩﻤﺎﻍ‬ ‫ﻭﺍﻟﻘﻠﺏ‪ .‬ﻓﺘﺄﺜﻴﺭﺍﺕ ﻫﺫﻩ ﺍﻷﺸﻌﺔ ﻤﻥ ﺍﻟﻤﻤﻜﻥ ﺃﻥ ﺘﺅﺩﻱ ﺇﻟﹶﻰ ﺘﻌﻁﻴل ﻤﺅﻗﺕ ﻟﻠﺫﺍﻜﺭﺓ ﺃﻭ ﺍﻹﻀﺭﺍﺭ ﺒﻔﺹ‪‬‬ ‫ﺍﻟﺩﻤﺎﻍ ﺍﻟﻤﺘﺤﻜﹼﻡ ﻓﻲ ﺍﻟﻨﻁﻕ ﻭﺍﻟﻜﻼﻡ‪ ،‬ﻭﺍﻟﺸﻌﻭﺭ ﺒﺎﻟﺘﻌﺏ ﻭﺍﻹﺭﻫﺎﻕ ﻭﻓﻲ ﺒﻌﺽ ﺍﻷﺤﻴﺎﻥ ﺍﻟﺸﻌﻭﺭ‬ ‫ﺒﺎﻟﻨﺸﻭﺓ ﺃﻭ ﺍﻟﺨﻭﻑ ﺃﻭ ﺍﻟﻐﻡ‪ ،ّ‬ﻜﻤﺎ ﻴﻤﻜﻥ ﺃﻥ ﺘﺤﺩﺙ ﻫﺫﻩ ﺍﻹﺸﻌﺎﻋﺎﺕ ﺸﻠﻼ ﻤﺅﻗﺘﺎ ﺃﻭ ﺤﻤ‪‬ﻰ ﺃﻭ ﻏﺸﻴﺎﻨﺎ‪.‬‬ ‫ﻜﻤﺎ ﺒﻴ‪‬ﻨﺕ ﺩﺭﺍﺴﺎﺕ ﺠﺎﺩﺓ ﺃﻥ ﺍﻷﺸﻌﺔ ﺍﻟﺼﺎﺩﺭﺓ ﻋﻥ ﺍﻟﻬﻭﺍﺘﻑ ﺍﻟﻤﺤﻤﻭﻟﺔ ﻴﻤﻜﻥ ﺃﻥ ﺘﺤﺩﺙ ﺴﺭﻁﺎﻨﺎ ﻓﻲ‬ ‫ﺍﻟﺩﻤﺎﻍ ﻭﺒﺨﺎﺼﺔ ﻗﺭﺏ ﺍﻟﺼ‪‬ﺩﻍ ‪...‬‬ ‫ﺃﻤ‪‬ﺎ ﻋﻠﻰ ﻤﺴﺘﻭﻯ ﺍﻟﻘﻠﺏ ﻓﻤﻥ ﺍﻟﻤﻤﻜﻥ ﺃﻥ ﺘﺤﺩﺙ ﻫﺫﻩ ﺍﻹﺸﻌﺎﻋﺎﺕ ﺇﺭﺒﺎﻜﺎ ﻓﻲ ﺍﻟﺨﻔﻘﺎﻥ‪ ...‬ﻜﻤﺎ‬ ‫ﻴﻤﻜﻥ ﺃﻥ ﺘﺤﺩﺙ ﺨﻠﻼ ﻓﻲ ﺍﻟﺠﻬﺎﺯ ﺍﻟﻬﻀﻤﻲ ﻤﻤﺎ ﻴﻨﺠﺭ ﻋﻨﻪ ﻀﻌﻑ ﺠﺴﻤﺎﻨﻲ ﺃﻭ ﻗﻬﻡ ﻭﻫﻭ ﻓﻘﺩﺍﻥ‬ ‫ﺸﻬﻭﺓ ﺍﻟﻁﻌﺎﻡ ﺇﻟﻰ ﺠﺎﻨﺏ ﺘﺸﻭﻴﺵ ﻟﻠﻨﻭﻡ ‪...‬‬ ‫ﻜﻤﺎ ﺒﺭﺯﺕ ﺨﻼل ﺍﻟﻌﻘﺩ ﺍﻷﺨﻴﺭ ﻤﻥ ﺍﻟﻘﺭﻥ ﺍﻟﻤﺎﻀﻲ ﺘﻘﻨﻴﺔ ﺍﻟﺘﺸﺒﻴﻙ ﺍﻟﻼﺴﻠﻜﻲ‪ .‬ﻭﺘﻤﻜﹶّﻥ ﻫﺫﻩ‬ ‫ﺍﻟﺘﻘﻨﻴﺔ ﻤﻥ ﺭﺒﻁ ﺤﻭﺍﺴﻴﺏ ﻤﺤﻤﻭﻟﺔ ﺃﻭ ﻗﺎﺭﺓ ﻀﻤﻥ ﺸﺒﻜﺔ ﻤﻭﻀﻌﻴﺔ ﻻﺴﻠﻜﻴﺔ ‪Wireless Local‬‬ ‫‪ .Area Network WLAN‬ﻭﺘﺴﺘﻌﻤل ﻫﺫﻩ ﺍﻟﺘﻘﻨﻴﺔ ﺍﻟﻤﻭﺠﺎﺕ ﺍﻹﺫﺍﻋﻴﺔ ﻟﺭﺒﻁ ﺍﻟﺤﻭﺍﺴﻴﺏ ﺍﻟﻤﺠﻬ‪‬ﺯﺓ‬ ‫ﺒﺒﻁﺎﻗﺎﺕ ﺍﻟﺭﺒﻁ ﺍﻟﺸﺒﻜﻲ ﺒﺩﻭﻥ ﺃﺴﻼﻙ‪ ،‬ﻜﻤﺎ ﺘﺴﺘﻌﻤل ﺍﻟﺘﻘﻨﻴﺔ ﻭﺍﺠﻬﺎﺕ ﺒﻴﻨﻴﺔ ﺒﻴﻥ ﺍﻟﻤﻭﺠﺎﺕ ﻭﺒﺭﻤﺠﻴﺔ‬ ‫ﺍﻟﺘﺼﺭﻑ ﻭﺍﻟﺘﺤﻜﹶّﻡ ﻓﻲ ﺍﻟﺸﺒﻜﺔ‪ .‬ﻭﻤﻘﻴﺎﺱ ﺍﻟﺘﻭﺍﺼل ﺍﻟﻤﻘﹶﻴ‪‬ﺱ ﻫﻭ ‪ IEEE 802.11b‬ﻭ ﻟﺘﻤﻜﻴﻥ ﻤﻭﺍﺩ‬ ‫ﻤﻨﺘﺠﺎﺕ ﺍﻟﺘﺭﺍﺒﻁ ﺍﻟﻼﺴﻠﻜﻲ ﻤﻥ ﺍﻟﺘﻔﺎﻋل ﺃﺼﺩﺭ ﺍﻟﺘﺤﺎﻟﻑ ‪Wireless Ethernet Compatibility‬‬

‫‪ Alliance‬ﻋﻼﻤﺔ ‪ Wi-Fi‬ﺍﻟﺘﻲ ﺘﻤﻜﻥ ﻤﻥ ﺍﻟﺘﺭﺍﺒﻁ ﺒﺴﺭﻋﺔ ﺘﺩﻓﻕ ﺘﺼل ﺇﻟﻰ ‪ 11‬ﻤﻠﻴﻭﻥ ﺒﺕ ﻓﻲ‬ ‫ﺍﻟﺜﺎﻨﻴﺔ‪ ،‬ﻭﻫﻲ ﺘﺴﺘﻌﻤل ﻓﺴﺤﺔ ﺍﻟﺘﺭﺩﺩ ‪ 2,4‬ﺠﻴﻐﺎﻫﺭﺘﺯ‪.‬‬ ‫ﻜﻤﺎ ﺃﻥ ﻫﻨﺎﻙ ﻤﻘﻴﺎﺴﺎ ﺁﺨﺭ ﻫﻭ ‪ 802.11 a‬ﺒﺎﻟﻭﻻﻴﺎﺕ ﺍﻟﻤﺘﺤﺩﺓ ﺍﻷﻤﺭﻴﻜﻴﺔ ﻭ‪2‬‬ ‫‪Hiperlan‬ﺒﺄﻭﺭﻭﺭﺒﺎ ﻭﻫﻭ ﻴﺴﺘﻌﻤل ﺍﻟﻤﺠﺎل ﺍﻟﺘﺭﺩﺩﻱ ‪ 5‬ﺠﻴﻐﺎﻫﺭﺘﺯ‪ ،‬ﻭﻫﻭ ﻴﺴﻤﺢ ﺒﺘﺩﻓﻕ ﻴﺼل ﺇﻟﻰ‬ ‫‪ 54‬ﻤﻠﻴﻭﻥ ﺒﺕ ﻓﻲ ﺍﻟﺜﺎﻨﻴﺔ ﻋﻠﻰ ﻤﺴﺎﻓﺔ ﺒﻀﻊ ﻜﻴﻠﻭﻤﺘﺭﺍﺕ‪.‬‬ ‫ﻭﺍﺴﺘﻌﻤﺎل ﺍﻟﻤﻭﺠﺎﺕ ﺍﻹﺫﺍﻋﻴﺔ ﺫﺍﺕ‬ ‫ﺍﻟﺘﺭﺩﺩ ﺍﻟﻌﺎﻟﻲ ﻴﺴﻬل ﻋﻤﻠﻴﺔ ﺍﻟﺘﺠﺴ‪ّ‬ﺱ‪ .‬ﻭﻫﻲ‬ ‫ﺘﺴﻤ‪‬ﻰ ﻓﻲ ﻫﺫﻩ ﺍﻟﺤﺎﻟﺔ ‪ Wardriving‬ﻭﺫﻟﻙ‬ ‫ﻤﺜﻼ ﺒﺎﺴﺘﻌﻤﺎل ﺒﻁﺎﻗﺔ ﺍﻟﺭﺒﻁ ﺍﻟﻼﺴﻠﻜﻲ )ﺍﻨﻅﺭ‬ ‫ﺇﻟﻰ ﺍﻟﺼﻭﺭﺓ( ﻤﻊ ﺍﺴﺘﻌﻤﺎل ﻫﻭﺍﺌﻴﺎﺕ‬ ‫ﺨﺎﺼﺔ ﻭﺍﺴﺘﻌﻤﺎل ﺒﺭﻤﺠﻴﺔ ﻤﺘﺨﺼﺼﺔ ﻤﺜل‬ ‫‪ Netstumbler‬ﺃﻭ ‪.Aerosol‬‬ ‫ﻭﻻ ﻴﻤﻜﻥ ﺍﻟﺘﺠﺴ‪ّ‬ﺱ ﻋﻠﻰ ﺍﻟﺸﺒﻜﺎﺕ‬ ‫ﺍﻟﻼﺴﻠﻜﻴﺔ ﺇﻻ ﺇﺫﺍ ﻜﺎﻨﺕ ﻏﻴﺭ ﻤﺅﻤﻨﺔ ﺃﻱ ﺇﻨﻬﺎ‬ ‫ﻻ ﺘﺴﺘﻌﻤل ﻤﻔﺎﺘﻴﺢ ‪Wired Equivalent‬‬ ‫‪.Privacy WEP‬‬ ‫ﻜﻤﺎ ﺼﺩﺭﺕ ﻋﻼﻤﺔ ‪IEEE‬‬ ‫‪ Bluetooth 802.15.1‬ﻋﻥ ﻤﺒﺎﺩﺭﺓ ﻤﻥ‬ ‫ﺠﻤﻠﺔ ﻤﻥ ﺸﺭﻜﺎﺕ ﺍﻟﻬﻭﺍﺘﻑ ﺍﻟﺨﻠﻭﻴﺔ ﻤﺜل‬ ‫‪ Ericcson‬ﺍﻟﺴﻭﻴﺩﻴﺔ ﻭ ﻋﺩﺩ ﻻ ﺒﺄﺱ ﺒﻪ ﻤﻥ‬ ‫ﺍﻟﺸﺭﻜﺎﺕ ﺍﻟﺤﺎﺴﻭﺒﻴﺔ‪ .‬ﻭﺘﻤﻜﻥ ﻫﺫﻩ ﺍﻟﻌﻼﻤﺔ‬ ‫ﻤﻥ ﺭﺒﻁ ﻻﺴﻠﻜﻲ ﺃﺠﻬﺯﺓ ﻓﻲ ﺸﻌﺎﻉ ﻻ‬ ‫ﻴﺘﻌﺩﻯ ‪ 10‬ﺃﻤﺘﺎﺭ‪ .‬ﻭﻫﺫﻩ ﺍﻟﻌﻼﻤﺔ ﺘﻤﻜﻥ ﻤﻥ‬ ‫ﺭﺒﻁ ﻤﻁﺎﺭﻴﻑ ﻤﺜل ﺍﻟﻁﺎﺒﻌﺎﺕ ﻤﻊ ﺍﻟﺤﺎﺴﻭﺏ‬ ‫ﺍﻟﻤﺭﻜﺯﻱ ﺩﻭﻥ ﺃﺴﻼﻙ ﻭﻋﻼﻤﺔ ‪Home‬‬ ‫‪ RF IEEE 802.11 + DECT‬ﺍﻟﺘﻲ‬ ‫ﺘﺴﺘﻌﻤل ﻤﺜل ﺃﺨﺘﻴﻬﺎ ﻤﻭﺠﺔ ﺍﻟﺘﺭﺩﺩ ‪2 ,4‬‬ ‫ﻗﻴﻘﺎﻫﺭﺘﺯ ﻟﻠﺭﺒﻁ ﺍﻟﻼﺴﻠﻜﻲ‪.‬‬ ‫‪ – 3‬ﺍﻟﺘﻠﻭ‪‬ﺙ ﺍﻟﻼﻤﺎﺩﻱ ﻟﻠﺘﻘﺎﻨﺎﺕ ﺍﻹﻟﻜﺘﺭﻭﻨﻴﺔ‬ ‫ﻭﺍﻟﺤﺎﺴﻭﺒﻴﺔ‪:‬‬

‫ﺇﻨﻨﺎ ﻨﻌﻨﻲ ﺒﺎﻟﺘﻠﻭ‪‬ﺙ ﺍﻟﻼﻤﺎﺩﻱ ﺍﻟﺘﻠﻭ‪‬ﺙ‬ ‫ﺍﻟﻤﻌﻨﻭﻱ ﺃﻱ ﻜل ﺘﻬﺩﻴﺩ ﻟﻠﻔﻜﺭ ﻭﺍﻟﻌﻘل ﺍﻹﻨﺴﺎﻨﻲ ﻭ‬ ‫ﻜل ﺍﻋﺘﺩﺍﺀ ﻋﻠﻰ ﺤﺭﻴﺎﺘﻪ ﺒﻤﺎ ﻓﻴﻪ ﺍﻟﺤﺭﻴﺔ ﺍﻟﻌﻘﺎﺌﺩﻴﺔ‬ ‫ﻭﺍﻟﺭﻭﺤﺎﻨﻴﺔ‪ .‬ﻜﻤﺎ ﻴﺸﻤل ﻫﺫﺍ ﺍﻟﺘﻌﺭﻴﻑ ﻋﻨﺩﻨﺎ ﻜل‬ ‫ﻤﺤﺎﻭﻟﺔ ﻟﻠﺘﺠﺴ‪ّ‬ﺱ ﻋﻠﻰ ﺍﻟﺤﻴﺎﺓ ﺍﻟﺨﺎﺼﺔ ﻟﻸﻓﺭﺍﺩ‬ ‫ﻭﻤﺤﺎﻭﻟﺔ ﺍﻟﺘﻌﺭﻑ ﻋﻠﻰ ﺃﻨﺸﻁﺔ ﺍﻟﻔﺭﺩ ﺩﺍﺨل ﺒﻴﺘﻪ‬ ‫ﻭﻀﻤﻥ ﺤﻴﺎﺘﻪ ﺍﻟﻌﺎﺌﻠﻴﺔ ﻭﺒﺎﻟﺘﺎﻟﻲ ﻋﻠﻰ ﺃﺴﺭﺍﺭﻩ‬ ‫ﺍﻟﺸﺨﺼﻴﺔ‪ ،‬ﻜﻤﺎ ﻴﺸﻤل ﺘﻌﺭﻴﻔﻨﺎ ﻫﺫﺍ ﻜل ﻤﺤﺎﻭﻟﺔ‬ ‫ﻟﻠﺘﺄﺜﻴﺭ ﺍﻟﻨﻔﺴﻲ ﻟﻔﺭﺽ ﻓﻜﺭﺓ ﺃﻭ ﻋﻘﻴﺩﺓ‪ ،‬ﻜلّ ﺫﻟﻙ‬ ‫ﺒﺎﺴﺘﻌﻤﺎل ﺃﺩﻭﺍﺕ ﺍﻹﻋﻼﻡ ﻭﺍﻻﺘﺼﺎل ﻋﻠﻰ‬ ‫ﺍﺨﺘﻼﻑ ﺃﻨﻭﺍﻋﻬﺎ ﻭﻭﺴﺎﺌﻁﻬﺎ ﻤﻤﺎ ﻴﻀﻊ ﻓﻲ ﻗﻠﺏ‬ ‫ﻫﺫﺍ ﺍﻟﻁﺭﺡ ﻤﻭﻀﻭﻉ ﺍﻷﺨﻼﻗﻴﺎﺕ ﻀﻤﻥ ﻤﺎ‬ ‫ﺍﻟﺴﻴﺒﺭﻨﻲ‬ ‫ﺒﺎﻟﻔﻀﺎﺀ‬ ‫ﻴﻌﺭﻑ‬ ‫ﺃﺼﺒﺢ‬ ‫‪ .Cyberspace‬ﻓﻜلَّ ﺍﻋﺘﺩﺍﺀ ﺃﻭ ﺘﻬﺩﻴﺩ ﻫﻭ ﺇﺨﻼل‬ ‫ﺒﻤﺒﺩﺃ ﺃﻭ ﺒﺎﻷﺨﻼﻗﻴﺎﺕ ﺍﻟﺘﻲ ﺴﻨﺘﻌﺭ‪‬ﺽ ﻟﻬﺎ ﻓﻲ ﻤﺎ‬ ‫ﻴﻠﻲ‪.‬‬

‫‪-28-‬‬

‫‪ – 1 - 3‬ﺍﻷﺨﻼﻗﻴﺎﺕ ﻭﺍﻟﻔﻀﺎﺀ ﺍﻟﺴﻴﺒﺭﻨﻲ‪:‬‬ ‫‪36‬‬

‫ﻟﻘﺩ ﺍﻋﺘﻤﺩﺕ ﻜل ﺍﻟﻨﻅﺭﻴﺎﺕ ﺍﻟﻤﺘﻌﻠﻘﺔ‬ ‫ﺒﺈﻴﺜﻴﻘﺎ ﺍﻟﻔﺭﺩ ﻜﻤﻨﺒﻊ ﻟﻠﻌﻤل ﻭﻜﻤﺴﺘﻬﺩﻑ ﻟﻜل‬ ‫ﻋﻤل ﺒﺸﺭﻱ‪ ،‬ﻓﻜﻴﻑ ﻴﻤﻜﻥ ﺘﻌﻤﻴﻡ ﻫﺫﻩ‬ ‫ﺍﻟﻨﻅﺭﻴﺎﺕ ﺇﻟﻰ ﻋﺎﻟﻡ ﻴﺘﻌﺎﻴﺵ ﻓﻴﻪ ﺍﻷﻓﺭﺍﺩ ﻤﻊ‬ ‫ﻤﺼﻁﻨﻌﺎﺕ ﻭﻤﻜﻭ‪ّ‬ﻨﺎﺕ ﻻ ﻤﺎﺩﻴﺔ ‪Artifact‬‬ ‫ﻜﺎﻟﺒﻴﺎﻨﺎﺕ ﻭﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺩﺍﺨل ﺍﻟﻔﻀﺎﺀ‬ ‫ﺍﻟﺴﻴﺒﺭﻨﻲ‪.‬‬ ‫ﻟﻘﺩ ﺒﺭﺯﺕ ﺘﺴﻤﻴﺔ ﺍﻟﻔﻀﺎﺀ ﺍﻟﺴﻴﺒﺭﻨﻲ‬ ‫ﻷﻭ‪‬ل ﻤﺭﺓ ﻓﻲ ﻜﺘﺎﺏ ﺠﺒﺴﻥ ‪ Gibson‬ﻓﻲ‬ ‫ﻤﺼﻨﻔﻪ ‪ 37‬ﻭﺍﻟﺫﻱ ﻴﻌﺭ‪‬ﻓﻪ ﺒﻜﻭﻨﻪ "ﺍﻟﻔﻀﺎﺀ‬ ‫ﺍﻟﻭﺍﺴﻊ ﺍﻟﺫﻱ ﺘﻠﺘﻘﻲ ﻓﻴﻪ ﺍﻷﻓﻜﺎﺭ ﻭﺍﻵﺭﺍﺀ‬ ‫ﻭﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﻭﺍﻷﺸﺨﺎﺹ"‪ .‬ﻭﻗﺩ ﺴﺒﻕ ﻟﻨﺎ‬ ‫ﺃﻥ ﻋﺭ‪‬ﻓﻨﺎ ﺍﻟﻔﻀﺎﺀ ﺍﻟﺴﻴﺒﺭﻨﻲ ﻤﻥ ﻨﺎﺤﻴﺘﻨﺎ ﻓﻲ‬ ‫ﻏﻴﺭ ﻫﺫﺍ ﺍﻟﻤﻜﺎﻥ ﻭﻤﻨﺫ ﺴﻨﻭﺍﺕ ﺒﻜﻭﻨــﻪ‬ ‫» ﺘﻘﺎﻁﻊ ﻭﺘﻔﺎﻋل ﻭﺘﺩﺍﺨل ﻭﺘﻜﺎﻤل ﻋﺎﻟﻡ‬ ‫ﺍﻟﻤﺎﺩﺓ ﻭﻋﺎﻟﻡ ﺍﻟﻼﻤﺎﺩﺓ ‪Immaterial World‬‬ ‫ﻀﻤﻥ ﺍﻟﻔﻀﺎﺀ ﺍﻟﺸﺎﻤل ﻟﻠﻌﺎﻟﻡ ﺍﻟﺤﺴ‪‬ﻲ‬ ‫ﻭﺍﻟﻌﺎﻟﻡ ﺍﻟﺸﻌﻭﺭﻱ‪ ،‬ﻟﻠﻭﺍﻗﻊ ﻭﺍﻻﻓﺘﺭﺍﺽ‬ ‫‪ Virtuality‬ﻤﻥ ﺨﻼل ﻭﺍﺠﻬﺎﺕ ﺒﻴﻨﻴﺔ‬ ‫‪Multisensorial‬‬ ‫ﻤﺘﻌﺩﺩﺓ ﺍﻷﺤﺎﺴﻴﺱ‬ ‫‪ Interfaces‬ﺘﻤﻜﹼﻥ ﻤﻥ ﺍﻻﻨﻐﻤﺎﺱ ﺍﻟﻜﻠﻲ‬ ‫‪ Immersion‬ﻓﻲ ﻨﻤﺎﺫﺝ ﺍﻟﻌﺎﻟﻡ ﺍﻻﻓﺘﺭﺍﻀﻲ‬ ‫‪ Virtual World‬ﻤﻥ ﺃﺠل ﺍﻟﻘﻴﺎﻡ ﺒﺎﻟﻌﺩﻴﺩ‬ ‫ﻤﻥ ﻋﻤﻠﻴﺎﺕ ﺍﻟﻤﺤﺎﻜﺎﺓ‪ .‬ﻭﺍﻟﻌﻼﻗﺔ ﺍﻟﺠﺩﻟﻴﺔ ﺒﻴﻥ‬ ‫ﻏﺎﻴﺘﻬﺎ‬ ‫ﻭﺍﻻﻓﺘﺭﺍﺽ‬ ‫ﺍﻟﻭﺍﻗﻊ‬ ‫ﺘﻭﻀﻴﻊ ‪ Objectivize‬ﺃﻱ ﺍﻹﺤﻼل ﻓﻲ‬ ‫ﺍﻟﻌﺎﻟﻡ ﺍﻟﻭﻀﻌﻲ ﻷﺤﺎﺴﻴﺴﻨﺎ ﻭﻤﺸﺎﻋﺭﻨﺎ‬

‫ﺍﻟﺴﻴﺒﺭﻨﻲ‬ ‫ﻓﺎﻟﻔﻀﺎﺀ‬ ‫ﺍﻟﻭﺍﻗﻌﻲ«‪.‬‬ ‫ﺒﺎﻟﻌﺎﻟﻡ‬ ‫‪ » Cyberspace‬ﺘﺒﺎﺩل ﻭﺍﻨﺘﻘﺎل ﻤﻭﺼﻭل ﺒﻴﻥ‬ ‫ﻗﻁﺒﻴﻥ ﻤﺘﻨﺎﻗﻀﻴﻥ‪ ،‬ﺍﻟﻭﺍﻗﻊ ﺍﻟﻤﻔﻬﻭﻡ ﻭﺍﻻﻓﺘﺭﺍﺽ‬ ‫ﺍﻟﻤﻭﺴﻊ ﻟﻠﺸﻌﻭﺭ ﺍﻟﻭﺍﻗﻌﻲ ﻭﺍﻹﺤﺴﺎﺱ ﺍﻷﺸﻤل‬ ‫ﺒﺎﻟﻌﺎﻟﻡ ﺍﻟﺤﺴ‪‬ﻲ ﻗﺼﺩ ﺴﺒﺭ ﺃﻏﻭﺍﺭ ﻭﺃﻋﻤﺎﻕ ﺍﻟﻁﺒﻴﻌﺔ‬ ‫ﺍﻟﺒﺸﺭﻴﺔ ﻭﺒﻴﺌﺘﻬﺎ ﺍﻟﻌﺎﻤﺔ‪ ،‬ﺇﺫ ﺇﻥ‪ ‬ﺍﻟﻭﺍﻗﻊ ﻓﻲ ﺁﺨﺭ‬ ‫ﺍﻷﻤﺭ ﻨﺘﺎﺝ ﻤﺩﺍﺭﻜﻨﺎ ﺍﻟﺤﺴﻴﺔ ﻭﻤﺸﺎﻋﺭﻨﺎ‬ ‫ﺍﻟﻔﻜﺭﻴﺔ«‪.38‬‬ ‫ﻓﺎﻻﻨﺘﻘﺎل ﻤﻥ ﺍﻟﻨﻅﺭﻴﺎﺕ ﺍﻷﺨﻼﻗﻴﺔ‬ ‫ﺍﻟﻜﻼﺴﻴﻜﻴﺔ ﻭﺍﻟﻤﺘﻌﻠﻘﺔ ﺒﺎﻷﻓﺭﺍﺩ ﻭﺍﻟﺠﻤﺎﻋﺎﺕ‬ ‫ﺍﻟﺒﺸﺭﻴﺔ ﺇﻟﻰ ﺍﻟﻔﻀﺎﺀ ﺍﻟﺴﻴﺒﺭﻨﻲ ﻴﻌﺘﻤﺩ ﻋﻠﻰ‬ ‫ﺍﻟﻨﻅﺭﻴﺔ ﺍﻟﺘﻲ ﺍﺭﺘﻘﺕ ﻤﻥ ﺨﻼﻟﻬﺎ ﺍﻟﺒﻴﺎﻨﺎﺕ‬ ‫ﻭﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺇﻟﻰ ﺃﻨﻭﺍﻉ ﻭﺃﺸﻜﺎل ﺠﺩﻴﺩﺓ ﻤﻥ‬ ‫ﺍﻟﺤﻴﺎﺓ‪ ،‬ﺃﻱ ﺇﻥ ﻫﻨﺎﻟﻙ ﻤﻜﻭ‪‬ﻨﺎ ﺃﺴﺎﺴﻴﺎ ﻟﻠﺤﻴﺎﺓ ﻭﻫﻲ‬ ‫ﺍﻟﺫﺍﺕ ﻜﻤﻌﻠﻭﻤﺔ ﻭﻜﻤﻌﻁﻰ‪ .‬ﻭﻫﻜﺫﺍ ﻟﻴﺱ ﻫﻨﺎﻙ ﻤﻥ‬ ‫ﻋﻤل ﺃﺨﻼﻗﻲ ﺒﺩﻭﻥ ﻤﻌﻠﻭﻤﺔ ﻭﺃﻥ ﻫﺫﻩ ﺍﻷﺨﻴﺭﺓ‬ ‫ﺸﺭﻁ ﺃﺴﺎﺴﻲ ﻟﻜل ﻓﻌل ﺫﻱ ﺒﻌﺩ ﺃﺨﻼﻗﻲ ﻭﻤﺴﺅﻭل‬ ‫ﺒل ﻫﻲ ﺃﺴﺎﺱ ﻭﺠﻭﻫﺭ ﺍﻟﻔﻌل ﻭﺍﻟﻌﻤل ﻭﺍﻹﻨﺠﺎﺯ‪.‬‬ ‫ﻓﺎﻷﺨﻼﻗﻴﺎﺕ ﻀﻤﻥ ﻓﻀﺎﺀ ﺃﻭﺴﻊ ﻤﻥ‬ ‫ﺍﻟﻔﻀﺎﺀ ﺍﻟﺤﻴﺎﺘﻲ )ﺍﻟﺒﺸﺭﻱ ﻭﺍﻟﻁﺒﻴﻌﻲ ﻭﺍﻟﺒﻴﺌﻲ‬ ‫ﻭﺍﻟﺘﻘﺎﻨﻲ ﻭﺍﻻﺠﺘﻤﺎﻋﻲ(‪ ،‬ﻭﻫﻭ ﺍﻟﻔﻀﺎﺀ ﺍﻟﺴﻴﺒﺭﻨﻲ‬ ‫ﺘﺠﻴﺏ ﻋﻥ ﺃﺴﺌﻠﺔ ﻤﻨﻬﺎ ﻤﺎ ﻫﻭ ﺇﻴﺠﺎﺒﻲ ﻟﻬﺩﻑ‬ ‫ﺍﻟﻤﻌﻠﻭﻤﺔ ﺨﺎﺼﺔ ﻭﻓﻀﺎﺀ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺍﻟﻌﺎﻤﺔ‪.‬‬ ‫ﻓﺎﻷﺨﻼﻗﻴﺎﺕ ﺍﻟﺠﺩﻴﺩﺓ ﺘﺤﺩ‪ّ‬ﺩ ﻤﺎ ﻫﻭ ﺨﻴﺭ‬ ‫ﻭﻤﺎ ﻫﻭ ﺸﺭ ﻭﻤﺎ ﻴﺠﺏ ﺍﻟﻘﻴﺎﻡ ﺒﻪ ﻭﻤﺎ ﻫﻲ ﻭﺍﺠﺒﺎﺕ‬ ‫ﺍﻟﻔﺎﻋل ﺍﻷﺨﻼﻗﻲ ﻭﺫﻟﻙ ﺒﺎﻻﻋﺘﻤﺎﺩ ﻋﻠﻰ ﺃﺭﺒﻌﺔ‬ ‫ﻗﻭﺍﻨﻴﻥ ﺃﺴﺎﺴﻴﺔ‪:‬‬ ‫ﻻ ﻴﻤﻜﻥ ﻗﺒﻭل ﺇﺤﺩﺍﺙ ﻗﺼﻭﺭ‬ ‫ﺃ(‬ ‫‪ Entropy‬ﺃﻭ ﻀﻭﻀﺎﺀ ﻀﻤﻥ ﻓﻀﺎﺀ‬ ‫ﺍﻟﻤﻌﻠﻭﻤﺎﺕ‪،‬‬

‫‪36‬‬ ‫ﻭﻗﻊ ﺍﻻﻋﺘﻤﺎﺩ ﻓﻲ ﺘﺤﺭﻴﺭ ﻫﺫﻩ ﺍﻟﻔﻘﺭﺓ ﻋﻠﻰ ﻋﺩﻴﺩ‬ ‫ﺍﻟﻤﺼﺎﺩﺭ ﺍﻟﻔﻠﺴﻔﻴﺔ ﻤﻨﻬﺎ ﺍﻟﻤﻭﺴﻭﻋﺔ ﺍﻟﻔﻠﺴﻔﻴﺔ ﻋﻠﻰ ﺍﻹﻨﺘﺭﻨﺕ ‪The‬‬ ‫‪ of Philosophy Internet Encyclopedia‬ﺍﻟﻤﻭﺠﻭﺩﺓ‬ ‫ﻋﻠﻰ ﺍﻟﻤﻭﻗﻊ ﺍﻟﺘﺎﻟﻲ ‪:‬‬ ‫‪http://www.utm.edu/research/iep/‬‬ ‫‪38‬‬ ‫‪37‬‬

‫‪William GIBSON, Neuromancer, New‬‬ ‫‪York : Ace Books, 1984.‬‬

‫‪-29-‬‬

‫راﺟﻊ ﻋﻠﻰ ﺳﺒﯿﻞ اﻟﻤﺜﺎل ﻣﺼﻨﻔﻨﺎ ﺑﺎﻟﻠﻐﺔ اﻟﻔﺮﻧﺴﯿﺔ ‪:‬‬ ‫‪Mohamed BEN AHMED : A la Découverte du‬‬ ‫‪Cybermonde, La Nef, Tunis, 1999, pp. 197 –207‬‬

‫ﻴﺠﺏ ﺍﻟﺤﻤﺎﻴﺔ ﻤﻥ ﺇﻨﺘﺎﺝ‬ ‫ﺏ(‬ ‫ﺍﻟﻘﺼﻭﺭ ﺍﻹﻋﻼﻤﻲ‪،‬‬ ‫ﺝ( ﻴﺠﺏ ﺍﻟﺤﻤﺎﻴﺔ ﻤﻥ ﺍﻟﻘﺼﻭﺭ‬ ‫ﻀﻤﻥ ﻓﻀﺎﺀ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ‪،‬‬ ‫ﺩ( ﻴﺠﺏ ﺘﺤﺴﻴﻥ ﻭﺘﺠﻭﻴﺩ ﺍﻟﻤﻌﻠﻭﻤﺔ‬ ‫ﻤﻥ ﺤﻴﺙ ﺍﻟﻜﻡ‪ ‬ﻭﺍﻟﻜﻴﻑ ﻭﺍﻟﺘﻨﻭﻉ‬ ‫ﻀﻤﻥ ﺍﻟﻔﻀﺎﺀ‪.‬‬ ‫ﻭﺍﻟﻘﻴﻤﺔ ﺍﻷﺨﻼﻗﻴﺔ ﺘﺯﺩﺍﺩ ﺘﺒﺎﻋﺎ ﻤﻥ‬ ‫ﺍﻟﻘﺎﻨﻭﻥ ﺍﻷﻭل ﻭﺤﺘﻰ ﺭﺍﺒﻊ ﺍﻟﻘﻭﺍﻨﻴﻥ ﺴﺎﻟﻔﺔ‬ ‫ﺍﻟﺫﻜﺭ‪ ،‬ﻭﻋﻠﻰ ﺃﺴﺎﺴﻬﺎ ﻴﻤﻜﻥ ﺍﻟﻨﻅﺭ ﺇﻟﻰ‬ ‫ﻋﻤل ﺍﻟﻔﺎﻋل ﺍﻟﻤﺴﺅﻭل ﻀﻤﻥ ﺍﻟﻔﻀﺎﺀ‬ ‫ﺍﻟﺴﻴﺒﺭﻨﻲ‪.‬‬ ‫ﻓﺎﻟﺨﻁﺎﺏ ﺍﻹﻴﺜﻴﻘﻲ ﻭﻗﻊ ﺍﻟﺘﻭﺴﻊ ﻓﻴﻪ‪،‬‬ ‫ﻓﻬﻭ ﻻ ﻴﺸﻤل ﻜل ﺍﻷﻓﺭﺍﺩ ﻭﺍﻟﺘﻘﺎﻨﺎﺕ‬ ‫ﻭﺍﻟﺤﻀﺎﺭﺍﺕ ﻋﻠﻰ ﺍﺨﺘﻼﻑ ﺃﻨﻭﺍﻋﻬﺎ‬ ‫ﻭﺍﻟﺨﻁﺎﺏ ﻟﻡ ﻴﻌﺩ‬ ‫ﻭﺍﻻﺠﺘﻤﺎﻋﻴﺔ ﻓﻘﻁ‪.‬‬ ‫ﻴﻘﺘﺼﺭ ﻋﻠﻰ ﺍﻷﺤﻴﺎﺀ ﻤﻥ ﺤﻴﻭﺍﻨﺎﺕ ﻭﻨﺒﺎﺘﺎﺕ‬ ‫ﻭﺤﻴﺎﺘﻬﺎ ﺍﻟﻁﺒﻴﻌﻴﺔ ﺒل ﺃﺼﺒﺢ ﻴﺸﻤل ﺃﻴﻀﺎ‬ ‫ﺍﻹﻨﺘﺎﺝ ﺍﻟﺜﻘﺎﻓﻲ ﻜﺎﻟﻜﺘﺎﺏ ﻭﺍﻟﻤﻘﺎﻻﺕ‬ ‫ﻭﺍﻟﻜﻭﺍﻜﺏ‬ ‫ﻭﺍﻟﺭﺴﻭﻡ‪...‬‬ ‫ﻭﺍﻟﻠﻭﺤﺎﺕ‬ ‫ﻭﺍﻟﻤﺠﺭﺍﺕ ﻭﺍﻟﻨﺠﻭﻡ ﻜﻤﺎ ﺘﺸﻤل ﻤﺎ ﻫﻭ‬ ‫ﻤﻭﺠﻭﺩ ﻭﻤﺎ ﻫﻭ ﻤﻭﻋﻭﺩ ﻤﺜل ﺍﻷﺠﻴﺎل‬ ‫ﺍﻟﻘﺎﺩﻤﺔ ﻭﺍﻷﺠﻴﺎل ﺍﻟﺴﺎﻟﻔﺔ‪.‬‬ ‫ﻓﺄﺨﻼﻗﻴﺎﺕ ﺍﻟﻤﻌﻠﻭﻤﺎﺘﻴﺔ ﺘﻭﺴ‪‬ﻊ‬ ‫ﺍﻟﻤﻔﻬﻭﻡ ﺍﻹﻴﺜﻴﻘﻲ ﺇﻟﻰ ﻜلّ ﻤﺎ ﻴﻤﻜﻥ ﺃﻥ ﻴﻜﻭﻥ‬ ‫ﻟﻪ ﻤﺼﻠﺤﺔ ﺃﺨﻼﻗﻴﺔ ﺃﻱ ﺇﻟﻰ ﻜل ﻤﻌﻠﻭﻤﺔ‬ ‫ﻟﺘﺠﺴﻴﺩ ﻓﻜﺭﺓ ﻤﺎ ﺃﻭ ﻋﻤل ﻤﺎ‪ .‬ﺃﻱ ﺃﻥ ﻜل‬ ‫ﻨﺴﻕ ﺇﻋﻼﻤﻲ ‪Information Process‬‬ ‫ﻴﺸﻤل ﻜلّ ﻤﺎ ﻫﻭ ﻤﻤﻜﻥ ﻭﻤﻨﻁﻘﻲ‪ ،‬ﺃﻱ ﺇﻥ‪‬‬ ‫ﻜلَّ ﻭﺤﺩﺓ ﻤﻤﻜﻨﺔ ﻤﻨﻁﻘﻴﺎ ﻴﻨﻅﺭ ﺇﻟﻴﻬﺎ ﻓﻲ‬ ‫ﻜﻭﺤﺩﺓ‬ ‫ﺍﻟﺤﺎﺴﻭﺒﻴﺔ‬ ‫ﺍﻟﻌﻠﻭﻡ‬ ‫ﺇﻋﻼﻤﻴﺔ ‪ .Information Entity‬ﻓﺎﻟﻌﺎﻤل‬ ‫ﺃﻭ ﺍﻟﻔﺎﻋل ﺃﻭ ﺍﻟﻌﻭﻥ ‪ Agent‬ﻫﻭ ﻭﺤﺩﺓ‬ ‫ﻁﺒﻴﻌﻴﺔ ﺃﻭ ﺍﺼﻁﻨﺎﻋﻴﺔ ﻗﺎﺩﺭﺓ ﻋﻠﻰ ﺇﻨﺘﺎﺝ‬ ‫ﻭﺤﺩﺍﺕ ﺇﻋﻼﻤﻴﺔ ﻭﻤﻌﻠﻭﻤﺎﺘﻴﺔ ﻴﻤﻜﻥ ﺃﻥ‬

‫ﻴﻜﻭﻥ ﻟﻬﺎ ﺘﺄﺜﻴﺭ ﻋﻠﻰ ﺍﻟﻭﺤﺩﺍﺕ ﺍﻟﻤﻜﻭ‪‬ﻨﺔ ﻟﻠﻔﻀﺎﺀ‬ ‫ﺍﻟﺴﻴﺒﺭﻨﻲ‪.‬‬ ‫ﻓﺎﻟﺘﻨﺎﻗﺽ ﻫﻨﺎ ﻴﻭﺠﺩ ﺒﻴﻥ ﺍﻟﻤﻌﻠﻭﻤﺔ‬ ‫ﻭﺍﻟﻘﺼﻭﺭ ﺃﻱ ﻨﻘﻴﻀﻬﺎ‪ ،‬ﺃﻱ ﺒﻤﻌﻨﻰ ﺍﻟﺘﻨﻘﻴﺹ ﻤﻥ‬ ‫ﺍﻟﻘﻴﻤﺔ ﺍﻹﻋﻼﻤﻴﺔ‪ .‬ﺃﻱ ﺇﻥ‪ ‬ﺍﻟﻘﺼﻭﺭ ﻴﻌﻨﻲ ﺠﻤﻠﺔ ﻤﻥ‬ ‫ﺍﻟﻀﻭﻀﺎﺀ ﺃﻭ ﻋﺩﻡ ﺍﻟﻘﺩﺭﺓ ﻋﻠﻰ ﺍﻟﺘﻔﺭﻴﻕ ﺒﻴﻥ‬ ‫ﺍﻟﻤﻜﻭﻨﺎﺕ ﻟﻠﻤﺤﺘﻭﻱ‪ .‬ﻓﺎﻟﻜل ﻓﻲ ﻫﺫﻩ ﺍﻟﺤﺎﻟﺔ ﻴﺸﺒﻪ‬ ‫ﻓﻴﻪ ﺍﻟﺒﻌﺽ ﻭﺍﻟﻌﻜﺱ ﺒﺎﻟﻌﻜﺱ‪ .‬ﻓﺎﻟﻤﻌﻠﻭﻤﺔ ﻓﺎﺌﺩﺓ ﺃﻭ‬ ‫‪ ،Power‬ﺃﻱ ﺇﻨﻬﺎ ﻗﺩﺭﺓ ﻋﻠﻰ ﺇﺤﺩﺍﺙ‬ ‫ﻨﻔﻭﺫ‬ ‫ﻤﺤﺘﻭﻴﺎﺕ ﻭﻤﻌﺎﻥ ﺒﻐﺎﻴﺔ ﺍﻹﻜﺜﺎﺭ ﻤﻥ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ‬ ‫ﻭﺍﻟﺘﺨﻔﻴﺽ ﻤﻥ ﺍﻟﻘﺼﻭﺭ‪ ،‬ﻜﻤﺎ ﺃﻥ‪ ‬ﺍﻵﺜﺎﺭ ﺍﻹﻴﺠﺎﺒﻴﺔ‬ ‫ﻴﺠﺏ ﺃﻥ ﺘﻜﻭﻥ ﻤﺤﻠﻴﺔ ﺃﻱ ﻤﺘﻨﺎﻗﻀﺔ ﻤﻊ ﺍﻵﺜﺎﺭ‬ ‫ﺍﻟﺸﺎﻤﻠﺔ ﻋﻠﻰ ﺍﻟﻔﻀﺎﺀ ﻜﻜلَّ‬ ‫ﻭﺇﺫﺍ ﺭﺠﻌﻨﺎ ﺇﻟﻰ ﺍﻟﺤﻴﺎﺓ ﺍﻟﺨﺎﺼﺔ ﻀﻤﻥ‬ ‫ﺍﻟﻔﻀﺎﺀ ﺍﻟﺴﻴﺒﺭﻨﻲ‪ ،‬ﻓﻌﻨﺩﻤﺎ ﻨﺄﺨﺫ ﺍﻷﺒﻌﺎﺩ ﺍﻷﺨﻼﻗﻴﺔ‬ ‫ﻟﻠﻤﻌﻠﻭﻤﺎﺕ ﻤﻥ ﺠﻬﺔ ﻭﺍﻟﺤﻴﺎﺓ ﺍﻟﺨﺎﺼﺔ ﻟﻸﻓﺭﺍﺩ‬ ‫‪39‬‬ ‫ﻴﺠﺏ ﺍﻷﺨﺫ ﺒﻌﻴﻥ ﺍﻻﻋﺘﺒﺎﺭ ﺍﻟﻨﻭﺍﺤﻲ ﺍﻟﺘﺎﻟﻴﺔ‪:‬‬ ‫‪ (1‬ﻴﺠﺏ ﺃﻥ ﻴﻜﻭﻥ ﺠﺴﻡ ﺍﻹﻨﺴﺎﻥ ﺠﺯﺀﺍ‬ ‫ﺒﻌﻴﺩﺍ ﻋﻥ ﺘﺩﺨل ﺍﻵﺨﺭﻴﻥ‪.‬‬ ‫‪ (2‬ﻜﻤﺎ ﺃﻥ ﺫﻫﻥ ﺍﻟﻔﺭﺩ ﻴﺠﺏ ﺃﻥ ﻴﻜﻭﻥ‬ ‫ﺤﺭﺍ ﺒﻌﻴﺩﺍ ﻋﻥ ﻜل ﺘﺩﺨل ﻤﻥ ﺍﻵﺨﺭﻴﻥ‪.‬‬ ‫‪ (3‬ﻭﻗﺭﺍﺭﺍﺕ ﻜل ﻓﺭﺩ ﻴﺠﺏ ﺃﻥ ﺘﻜﻭﻥ‬ ‫ﺒﻌﻴﺩﺓ ﻋﻥ ﻜل ﺘﺩﺨل ﻤﻥ ﺍﻵﺨﺭﻴﻥ ﺍﻟﺫﻴﻥ‬ ‫ﻻ ﻴﻤﻜﻨﻬﻡ ﺃﺨﺫ ﺍﻟﻘﺭﺍﺭ ﻤﻜﺎﻥ ﺼﺎﺤﺏ‬ ‫ﺍﻟﻘﺭﺍﺭ ﻓﻲ ﺤﻘﻭﻕ ﺍﻟﺘﺭﺒﻴﺔ ﻭﺍﻟﺼﺤﺔ‬ ‫ﻭﺍﻟﺸﻐل ﻭﺍﻟﻌﻘﻴﺩﺓ‪...‬‬ ‫‪ (4‬ﺍﻟﻤﻌﻠﻭﻤﺔ ﻴﺠﺏ ﺃﻥ ﺘﻜﻭﻥ ﺤﺭﺓ ﺒﻌﻴﺩﺓ‬ ‫ﻋﻥ ﺘﺩﺨل ﻴﻬﺩﻑ ﺇﻟﻰ ﺍﻟﺤﺩ‪ ّ‬ﻤﻥ ﻋﺩﺩ‬ ‫ﻭﻨﻭﻋﻴﺔ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺍﻟﺨﺎﺼﺔ ﻭﺍﻷﺤﺩﺍﺙ‬ ‫ﺍﻟﻤﺘﻌﻠﻘﺔ ﺒﺎﻟﺸﺨﺹ‪.‬‬

‫‪ -39‬ﺤﺴﺏ ﻨﻅﺭﻴﺔ ‪ Luciano Floridi‬ﺍﺭﺠﻊ ﺇﻟﻰ ﻤﻘﺎﻟﺘﻪ ﺍﻟﻤﺘﺭﺠﻤﺔ‬ ‫ﻤﻥ ﺍﻹﻨﺠﻠﻴﺯﻴﺔ ﺇﻟﻰ ﺍﻟﻔﺭﻨﺴﻴﺔ ﻋﻠﻰ ﻤﻭﻗﻊ ﻜﻨﺩﻱ ﻟﻠﻤﺠﻠﺔ ﺍﻹﻟﻜﺘﺭﻭﻨﻴﺔ‬ ‫‪:Agora‬‬ ‫‪http://agora.qc.ca/textes/floridi3.html‬‬

‫‪-30-‬‬

‫ﻓﻤﻥ ﺨﻼل ﻫﺫﻩ ﺍﻟﻤﻔﺎﻫﻴﻡ ﺍﻟﻤﻌﻤﻤﺔ‬ ‫ﺃﺼﺒﺢ ﺍﻟﻔﺭﺩ ﻭﺍﻟﺸﺨﺹ ﻋﺎﻤﻼ ﺤﺭ‪‬ﺍ‬ ‫ﻭﻤﺴﺅﻭل‪،‬ﺍ ﻭﻫﻭ ﺤﺯﻤﺔ ﻤﻥ ﺍﻟﺒﻴﺎﻨﺎﺕ ﺍﻟﺘﻲ‬ ‫ﺃﺼﺒﺤﺕ ﺘﺸﻜل ﺩﺍﺌﺭﺓ ﺤﻴﺎﺘﻪ ﺍﻟﺨﺎﺼﺔ‬ ‫‪ .Privacy‬ﻓﺎﻟﺩﻓﺎﻉ ﻋﻥ ﺍﻟﻜﻤﺎل ﺍﻟﺸﺨﺼﻲ‬ ‫‪ Integrity‬ﺃﻭ ﺍﻟﺤﺭﻤﺔ ﺍﻟﺸﺨﺼﻴﺔ ﻴﺭﺠﻊ‬ ‫ﺒﺎﻷﺴﺎﺱ ﺇﻟﻰ ﺍﻟﺩﻓﺎﻉ ﻋﻥ ﺤﺭﻤﺔ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ‬ ‫ﺍﻟﺨﺎﺼﺔ ﺒﺎﻟﻔﺭﺩ‪ .‬ﻓﺎﻟﺘﺩﺨل ﻓﻲ ﺍﻟﻤﺤﻴﻁ‬ ‫ﺍﻟﻔﺭﺩﻱ ﻫﻭ ﺍﻋﺘﺩﺍﺀ ﻷﻥ ﺍﻟﻤﻌﻠﻭﻤﺔ ﻫﻲ ﺠﺯﺀ‬ ‫ﻤﻥ ﺍﻟﺸﺨﺹ ﻭﻤﻥ ﺫﺍﺘﻪ ﻭﺫﻫﻨﻪ‪ ،‬ﺃﻱ ﺇﻥ ﻜل‬ ‫ﺸﺨﺹ ﺃﺠﻨﺒﻲ ﻴﻤﺘﻠﻙ ﺠﺯﺀﺍ ﻤﻥ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ‬ ‫ﺍﻟﺨﺎﺼﺔ ﻴﺤﺩ ﻤﻥ ﺍﺴﺘﻘﻼﻟﻴﺘﻨﺎ‪ ،‬ﻤﻊ ﺍﻟﻤﻼﺤﻅﺔ‬ ‫ﺃﻥ ﻫﻨﺎﻟﻙ ﺠﺯﺀﺍ ﻤﻥ ﺍﻟﺒﻴﺎﻨﺎﺕ ﺍﻟﻤﻔﺘﻭﺤﺔ‬ ‫ﻟﻠﺠﻤﻴﻊ ﻭﺍﻟﺘﻲ ﺘﺨﺹ ﺍﻟﺠﺎﻨﺏ ﺍﻟﻌﺎﻡ ﻟﻠﻔﺭﺩ‬ ‫ﻭﻟﻴﺱ ﺍﻟﺠﺎﻨﺏ ﺍﻟﺸﺨﺼﻲ‪ ،‬ﻭﻫﺫﺍ ﻫﻭ ﺜﻤﻥ‬ ‫ﺍﻻﻨﺘﻤﺎﺀ ﺇﻟﻰ ﻤﺠﺘﻤﻊ ﻴﻌﺘﺭﻑ ﺒﻌﻀﻭﻴﺘﻨﺎ‪.‬‬ ‫ﻭﻫﻨﺎ ﻻ ﺒﺩ ﻤﻥ ﺍﻟﺘﺄﻜﻴﺩ ﻋﻠﻰ ﺃﻥ‬ ‫ﺘﻌﻤﻴﻡ ﺘﻁﺒﻴﻕ ﺍﻟﻨﻅﺭﻴﺔ ﺍﻷﺨﻼﻗﻴﺔ ﻓﻲ ﺍﻟﻔﻀﺎﺀ‬ ‫ﺍﻟﺴﻴﺒﺭﻨﻲ ﻴﻤﻜﻥ ﺃﻥ ﻴﻔﻀﻲ ﺇﻟﻰ ﻤﺸﺎﻜل‬ ‫ﺨﺼﻭﺼﻴﺔ ﻻ ﺒﺩ ﻤﻥ ﻓﻀﻬﺎ‪ .‬ﻓﻤﺜﻼ ﺇﺫﺍ‬ ‫ﺍﻋﺘﻤﺩﻨﺎ ﻋﻠﻲ ﻓﻠﺴﻔﺔ ﻜﺎﻨﻁ ‪ Kant‬ﺍﻟﺘﻲ‬ ‫ﺘﺭﺘﻜﺯ ﻋﻠﻲ ﻗﺎﻋﺩﺓ ﺍﻹﻨﺼﺎﻑ‪" :‬ﻻ ﺘﻔﻌل‬ ‫ﻟﻐﻴﺭﻙ ﻤﺎ ﻻ ﺘﺭﻴﺩ ﺃﻥ ﻴﻔﻌﻠﻪ ﺒﻙ" ﻗﺎﻋﺩﺓ‬ ‫ﺍﻟﻜﻭﻨﻴﺔ‪" :‬ﺍﻋﻤل ﻜﻤﺎ ﻟﻭ ﻜﺎﻥ ﻟﻌﻤﻠﻙ ﺒﻌﺩ‬ ‫ﻜﻭﻨﻲ"‪ .‬ﻓﻬﺎﺘﺎﻥ ﺍﻟﻘﺎﻋﺩﺘﺎﻥ ﻴﻤﻜﻥ ﺃﻥ ﻻ ﺘﻁﺒﻘﺎ‬ ‫ﺇﺫﺍ ﻤﺎ ﺍﻋﺘﺒﺭﻨﺎ ﺍﻟﻔﻀﺎﺀ ﺍﻟﺴﻴﺒﺭﻨﻲ ﺍﻟﺫﻱ‬ ‫ﻴﺘﻜﻭﻥ ﻤﻥ ﺍﻷﺸﺨﺎﺹ ﻭﻏﻴﺭﻫﻡ‪ .‬ﻓﻤﺜﻼ‬ ‫ﻜﻴﻑ ﻴﻤﻜﻥ ﺃﻥ ﻴﻁﺒﻕ ﻗﺎﻨﻭﻥ ﺍﻹﻨﺼﺎﻑ ﻓﻲ‬ ‫ﺍﻟﺠﺭﺍﺌﻡ ﺍﻟﻤﻘﺘﺭﻓﺔ ﻋﻥ ﻁﺭﻴﻕ ﺤﻭﺍﺴﻴﺏ ﻀﺩ‬ ‫ﺍﻟﺒﻨﻭﻙ ﻭﺍﻟﻤﺼﺎﺭﻑ ﺃﻭ ﺘﻁﺒﻴﻕ ﻗﺎﻋﺩﺓ‬ ‫ﺍﻟﻜﻭﻨﻴﺔ ﺒﺎﻟﻨﺴﺒﺔ ﺇﻟﻰ ﻤﺼﻤﻤﻲ ﺍﻟﻔﻴﺭﻭﺴﺎﺕ‬ ‫ﺍﻟﺤﺎﺴﻭﺒﻴﺔ ‪ Computer Viruses‬ﻭﺍﻟﺫﻴﻥ‬ ‫ﻴﻌﺘﺒﺭﻭﻥ ﻫﺫﺍ ﺍﻹﻨﺘﺎﺝ ﺘﺤﺩﻴﺎ ﻓﻜﺭﻴﺎ ﺃﻜﺜﺭ ﻤﻤ‪‬ﺎ‬ ‫ﻫﻭ ﺠﺭﻴﻤﺔ ﺃﻭ ﺍﻋﺘﺩﺍﺀ ‪.40‬‬ ‫‪40‬‬

‫ﺍﻨﻅﺭ ﻨﻅﺭﻴﺔ ‪ Hackers‬ﻓﻲ ﺍﻟﻤﻭﺍﻗﻊ ﺍﻟﻤﺨﺘﺼﺔ‬

‫ﻤﺜل ‪:‬‬ ‫‪http://www.tuxedo.org/~esr/faqs/hacker-hist.html‬‬

‫ﻭﺍﻹﻴﺜﻴﻘﺎ ﻓﻲ ﻫﺫﺍ ﺍﻹﻁﺎﺭ ﺍﻟﻭﺍﺴﻊ ﺘﻬﻡ ﻜل‬ ‫ﺍﻟﺩﺭﺍﺴﺎﺕ ﺍﻟﻨﻅﺭﻴﺔ ﻭﺍﻟﺘﻁﺒﻴﻘﻴﺔ ﻟﻠﻤﺒﺎﺩﺉ ﻭﺍﻟﻘﻴﻡ‬ ‫ﺍﻟﺘﻲ ﺘﺼﺎﺤﺏ ﺍﻟﻌﻤل ﺍﻟﺒﺸﺭﻱ ﺩﺍﺨل ﺍﻟﻔﻀﺎﺀ‬ ‫ﺍﻟﺴﻴﺒﺭﻨﻲ ﺍﻟﻤﺘﻔﺎﻋل ﻤﻊ ﻓﻀﺎﺀ ﺍﻷﺤﻴﺎﺀ‬ ‫‪ Biosphere‬ﻭﻓﻀﺎﺀ ﺍﻟﺫﻭﺍﺕ ‪Noosphere‬‬ ‫ﻭﻓﻀﺎﺀ ﺍﻟﺘﻘﺎﻨﺎﺕ ‪ Technosphere‬ﻭﻓﻀﺎﺀ‬ ‫ﺍﻹﻴﻜﻭﻟﻭﺠﻴﺎ ‪ Ecosphere‬ﻓﻲ ﺠﻤﻴﻊ ﺍﻷﺤﻭﺍل‬ ‫ﻭﺍﻷﻭﻀﺎﻉ‪.‬‬ ‫ﻭﺍﻹﻴﺜﻴﻘﺎ ﺘﻬﻡ ﺠﻤﻠﺔ ﺍﻟﻤﺒﺎﺩﺉ ﻭﺍﻟﻘﻴﻡ ﺍﻟﺘﻲ‬ ‫ﺘﺤﻜﻡ ﻋﻤل ﻭﻓﻌل ﺍﻷﻓﺭﺍﺩ ﻤﻥ ﺤﻴﺙ ﺇﻨﺘﺎﺠﻬﻡ‬ ‫ﻟﻠﺒﻴﺎﻨﺎﺕ ﺩﺍﺨل ﻫﺫﺍ ﺍﻹﻁﺎﺭ ﺍﻷﻭﺴﻊ‪ .‬ﻓﻬﻲ ﺤﺴﺏ‬ ‫ﻤﻔﻬﻭﻡ ﺍﻟﻔﺎﺭﺍﺒﻲ ﻭﺘﻭﺴ‪‬ﻌﻨﺎ ﺴﺎﻟﻑ ﺍﻟﺫﻜﺭ "ﺘﺼﺭﻑ‬ ‫ﻭﺠﻤﺎﻋﻲ ﺤﺴﺏ ﺠﻤﻠﺔ ﻤﻥ ﺍﻟﻤﺒﺎﺩﺉ‬ ‫ﻓﺭﺩﻱ‬ ‫ﺍﻷﺨﻼﻗﻴﺔ ﻭﺍﻟﻌﻘﻠﻴﺔ" ﻤﺒﻨﻴﺔ ﻋﻠﻰ ﺍﻟﺤﺭﻴﺔ ﻭﺍﻟﻌﺩﺍﻟﺔ‬ ‫ﻭﺍﻟﻔﻀﻴﻠﺔ ﺘﻁﺒﻴﻘﺎ ﻟﻤﻨﻁﻕ ﻋﺎﻡ ﻤﺸﺘﺭﻙ ﺤﺴﺏ‬ ‫ﻨﻅﺭﻴﺔ ﺭﻭﻟﻭﺱ ‪ Rawls‬ﻓﻬﻲ ﺒﻤﺜﺎﺒﺔ "ﺠﺩﺍﺭ‬ ‫ﻭﺍﻟﺘﻁﺭﻑ ﻭﻤﻘﺎﻭﻤﺔ ﻏﻴﺭ‬ ‫ﻟﻤﻘﺎﻭﻤﺔ ﺍﻟﻤﻐﺎﻻﺓ‬ ‫ﺍﻟﻤﻘﺒﻭل ﻭﺍﻟﺫﻱ ﻻ ﻴﻁﺎﻕ ﻭﻏﻴﺭ ﺍﻟﻤﺤﺘﻤل" ﻭﻫﻲ‬ ‫"ﺴﻌﻲ ﻤﺸﺘﺭﻙ ﻟﺒﻨﺎﺀ ﻤﺠﺘﻤﻊ ﺤﺭﻴﺔ ﻭﺘﺴﺎﻤﺢ ﻭﺃﻤﻥ‬ ‫ﻭﺴﻠﻡ" ﻭﻫﻲ " ﺭﻏﺒﺔ ﺠﺎﻤﺤﺔ ﻓﻲ ﺍﻟﺤﻴﺎﺓ ﻓﻲ ﻏﻴﺎﺏ‬ ‫ﺍﻟﺨﻭﻑ ﻭﺍﻟﺨﺸﻴﺔ" ﺍﻟﺨﺸﻴﺔ ﻤﻥ ﺍﻷﻗﻭﻴﺎﺀ ﻭﺍﻷﻏﻨﻴﺎﺀ‬ ‫‪ ...‬ﺤﺴﺏ ﻨﻅﺭﻴﺔ ﺍﻟﻔﻴﻠﺴﻭﻑ ﺒﺎﺭﻭﺥ ﺴﺒﻴﻨﻭﺍ‬ ‫‪.Baruch Spinoza‬‬ ‫‪ – 2 – 3‬ﺍﻟﺤﺭﻴﺎﺕ ﺍﻟﻔﺭﺩﻴﺔ ﻓﻲ ﺍﻟﻔﻀﺎﺀ‬ ‫ﺍﻟﻤﻌﻠﻭﻤﺎﺘﻲ‪:‬‬ ‫ﻁﺭﺤﺕ ﺃﻭل ﻗﻀﻴﺔ ﺃﺨﻼﻗﻴﺔ ﻟﻬﺎ ﻋﻼﻗﺔ‬ ‫ﺒﺎﻟﻤﻌﻠﻭﻤﺎﺘﻴﺔ ﻭﺒﺎﻟﺫﺍﺕ ﺒﺎﻟﻤﻠﻔﺎﺕ ‪Files and‬‬ ‫‪ Records‬ﺍﻟﻤﺴﺠﻠﺔ ﻟﻠﺒﻴﺎﻨﺎﺕ ﺍﻟﻔﺭﺩﻴﺔ ﻟﻠﻤﻭﺍﻁﻨﻴﻥ‬ ‫ﺒﺎﻟﻭﻻﻴﺎﺕ ﺍﻟﻤﺘﺤﺩﺓ ﺍﻷﻤﺭﻴﻜﻴﺔ ﻓﻲ ﺃﻭﺍﺴﻁ ﺴﺘﻴﻨﺎﺕ‬ ‫ﺍﻟﻘﺭﻥ ﺍﻟﻌﺸﺭﻴﻥ‪ .‬ﻭﻗﺩ ﻁﺭﺤﺕ ﻫﺫﻩ ﺍﻟﻘﻀﻴﺔ ﺒﺎﺴﻡ‬ ‫ﺤﺭﻴﺔ ﺍﻹﻋﻼﻡ ﺍﻟﺘﻲ ﻴﻀﻤﻨﻬﺎ ﺘﻨﻘﻴﺢ ﺍﻟﻔﺼل ﺍﻷﻭل‬ ‫ﻤﻥ ﺍﻟﺩﺴﺘﻭﺭ ﺍﻷﻤﺭﻴﻜﻲ‪ .‬ﻭﻗﺩ ﻨﺘﺞ ﻋﻥ ﻫﺫﻩ‬ ‫ﺍﻟﻘﻀﻴﺔ ﺤﻤﻠﺔ ﻜﺒﻴﺭﺓ ﻗﺎﺩﻫﺎ ﺒﻌﺽ ﻨﻭﺍﺏ‬ ‫ﺍﻟﻜﻭﻨﻐﺭﺱ ﺍﻷﻤﺭﻴﻜﻲ ﻤﻥ ﺒﻴﻨﻬﻡ ﺍﻟﺴﻴﻨﺎﺘﻭﺭ ﺠﺎﻴﻤﺱ‬ ‫ﻤﺎﺩﻴﺴﻥ ‪ James Madison‬ﺍﻟﺫﻱ ﻜﺎﻥ ﻴﻘﻭل‪:‬‬ ‫‪-31-‬‬

‫"ﻻ ﻭﺠﻭﺩ ﻟﺤﻜﻭﻤﺔ ﺸﻌﺒﻴﺔ ﺒﺩﻭﻥ ﺇﻋﻼﻡ‬ ‫ﺸﻌﺒﻲ ﺃﻭ ﺒﺩﻭﻥ ﺁﻟﻴﺎﺕ ﻟﺘﺤﻘﻴﻕ ﺇﻋﻼﻡ ﺸﻌﺒﻲ‪،‬‬ ‫ﻓﺈﻥ ﻭﺠﺩﺕ ﻓﺎﻟﺤﻘﻴﻘﺔ ﻫﻲ ﺒﺩﺍﻴﺔ ﻋﻤﻠﻴﺔ‬ ‫ﻫﺯﻟﻴﺔ ‪ Farce‬ﺃﻭ ﺩﺭﺍﻤﻴﺔ ‪ Tragedy‬ﺃﻭ‬ ‫ﺍﻻﺜﻨﻴﻥ ﻤﻌﺎ‪ .‬ﺇﻥ ﺍﻟﻤﻌﺭﻓﺔ ﻴﺠﺏ ﺃﻥ ﺘﻘﺎﻭﻡ‬ ‫ﻤﺄﺴﻭﻴﺔ ﺍﻟﺠﻬل‪ ،‬ﻭﺍﻟﺸﻌﺏ ﺍﻟﺫﻱ ﻴﺴﻌﻰ ﺇﻟﻰ‬ ‫ﻗﻴﺎﺩﺓ ﻨﻔﺴﻪ ﺒﻨﻔﺴﻪ ﻴﺠﺏ ﺃﻥ ﻴﺘﺴﻠﺢ ﺒﻘﻭﺓ‬ ‫ﻭﺴﻼﺡ ﺍﻟﻤﻌﺭﻓﺔ"ﻭﻤﻥ ﺠﻬﺔ ﺃﺨﺭﻯ ﻜﺎﻥ‬ ‫ﺍﻟﺒﺭﻟﻤﺎﻨﻲ ﺍﻷﻤﺭﻴﻜﻲ ﺃﻟﻜﺴﻨﺩﺭ ﻫﻤﻠﺘﻥ‬ ‫‪ Alexander Hamilton‬ﻴﻘﻭل " ﺇﻥ‬

‫ﻤﺠﻤﻭﻉ ﺍﻟﻨﺎﺨﺒﻴﻥ ﻴﺠﺏ ﺃﻥ ﻴﻜﻭﻨﻭﺍ ﻤﺴﺘﻌﺩﻴﻥ‬ ‫ﻹﻁﻼﻕ ﺼﻔﺎﺭﺓ ﺇﻨﺫﺍﺭ ﺍﻟﺨﻁﺭ ﻋﻨﺩ ﺍﻟﺤﺎﺠﺔ‬ ‫ﻹﺩﺍﻨﺔ ﻋﻤﻠﻴﺎﺕ ﻭﻤﺸﺭﻭﻋﺎﺕ ﻀﺎﺭﺓ‬ ‫ﺒﺎﻟﻤﺠﻤﻭﻋﺔ"‪.‬‬ ‫ﻭﻫﻜﺫﺍ ﺼﺎﺩﻕ ﺍﻟﻜﻭﻨﻐﺭﺱ ﺍﻷﻤﺭﻴﻜﻲ‬ ‫ﻋﻠﻰ ﻗﺎﻨﻭﻥ ﺤﺭﻴﺔ ﺍﻹﻋـﻼﻡ ‪Freedom of‬‬ ‫‪ Information Act‬ﺴﻨﺔ ‪ 1966‬ﻭﻋﺩﻟﻪ ﺴﻨﺔ‬ ‫‪ 1974‬ﺘﺤﺕ ﺘﺄﺜﻴﺭ ﺍﻟﺒﺭﻟﻤﺎﻨﻴﻥ ﺍﻟﻤﺫﻜﻭﺭﻴﻥ‬ ‫ﻭﺭﺃﻯ ﻋﺎﻡ ﻜﺒﻴﺭ ﻤﻥ ﺃﺠل ﺘﺤﻘﻴﻕ ﺸﻔﺎﻓﻴﺔ‬ ‫ﺍﻟﻌﻤل ﺍﻟﺤﻜﻭﻤﻲ ﻭﺠﻌل ﺍﻟﻤﻭﺍﻁﻨﻴﻥ ﻗﺎﺩﺭﻴﻥ‬ ‫ﻋﻠﻰ ﺇﺜﺭﺍﺀ ﻓﻀل ﺍﻟﺨﻴﺎﺭﺍﺕ ﺒﺎﻻﻋﺘﻤﺎﺩ ﻋﻠﻰ‬ ‫ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺍﻟﺩﻗﻴﻘﺔ ﻭﺍﻟﺼﺎﺩﻗﺔ ﺍﻟﻤﺘﻭﻓﺭﺓ ﻤﻥ‬ ‫ﺃﺠل ﺒﻨﺎﺀ ﺩﻴﻤﻘﺭﺍﻁﻴﺔ ﺤﻘﻴﻘﻴﺔ ﻭﺩﺍﺌﻤﺔ‪.‬‬ ‫ﻭﺍﻟﻌﻼﻗﺔ ﻤﻊ ﺍﻟﻤﻌﻠﻭﻤﺎﺘﻴﺔ ﺘﺄﺘﻲ ﻤﻥ‬ ‫ﺠﺎﻨﺏ ﻤﺎ ﺃﻗﺭﻩ ﺍﻟﻘﺎﻨﻭﻥ ﻤﻥ ﺤﻕ ﻜل ﻤﻭﺍﻁﻥ‬ ‫ﺃﻤﺭﻴﻜﻲ ﺃﻭ ﻤﻘﻴﻡ ﻗﺎﺭ ﺒﻬﺎ ﻋﻠﻰ ﺍﻟﺤﺼﻭل‬ ‫ﻋﻠﻰ ﺍﻟﺴﺠﻼﺕ ﺍﻟﺨﺎﺼﺔ ﺒﻪ‪ ،‬ﻭﺍﻟﻤﺴﺠﻠﺔ‬ ‫ﺒﺎﻟﻭﻜﺎﻻﺕ ﻭﺍﻟﻤﺅﺴﺴﺎﺕ ﺍﻷﻤﺭﻴﻜﻴﺔ ﺍﻟﻤﺨﺘﺼﺔ‬ ‫ﻤﺎ ﻟﻡ ﺘﻜﻥ ﻫﺫﻩ ﺍﻟﺒﻴﺎﻨﺎﺕ ﻤﺎﺴﺔ ﺒﺎﻟﻤﺼﺎﻟﺢ‬ ‫ﺍﻷﻤﺭﻴﻜﻴﺔ ﺍﻟﻌﻠﻴﺎ ﻭﺒﺄﺴﺭﺍﺭ ﺘﻬﻡ ﺍﻟﺩﻭﻟﺔ ﻭ‬ ‫ﻤﺠﻤﻭﻋﺎﺕ ﺍﻟﻭﻜﺎﻻﺕ ﺍﻟﻤﺸﺎﺭ ﺇﻟﻴﻬﺎ ﺒﺎﻟﻘﺎﻨﻭﻥ‬ ‫ﻫﻲ ﻭﻜﺎﻻﺕ ﺃﻭ ﻭﺯﺍﺭﺍﺕ ﺃﻭ ﻤﺅﺴﺴﺎﺕ‬ ‫ﺘﺎﺒﻌﺔ ﻟﻠﺴﻠﻁﺔ ﺍﻟﺘﻨﻔﻴﺫﻴﺔ‪ ،‬ﺃﻱ ﻟﻠﺤﻜﻭﻤﺔ‬ ‫ﺍﻟﻔﻴﺩﺭﺍﻟﻴﺔ ﻤﺜل ﻭﺯﺍﺭﺓ ﺍﻟﺩﻓﺎﻉ ﻭﻭﺯﺍﺭﺓ‬ ‫ﺍﻟﻤﻴﺯﺍﻨﻴﺔ‪ ،‬ﺇﻟﻰ ﺠﺎﻨﺏ ﺍﻟﻭﻜﺎﻻﺕ ﺍﻟﻔﻴﺩﺭﺍﻟﻴﺔ‬ ‫ﺍﻟﻤﺴﺘﻘﻠﺔ ﻤﺜل ﻟﺠﻨﺔ ﺍﻟﺘﺠﺎﺭﺓ ﻭﻟﺠﻨﺔ ﺤﻤﺎﻴﺔ‬ ‫ﺍﻟﺒﻴﺌﺔ ﻭﺍﻟﻠﺠﻨﺔ ﺍﻟﻔﻴﺩﺭﺍﻟﻴﺔ ﻟﻠﻤﻭﺍﺼﻼﺕ‬

‫ﺍﻟﺴﻠﻜﻴﺔ ﻭﺍﻟﻼﺴﻠﻜﻴﺔ ﻭﺍﻟﻤﻨﺸﺂﺕ ﺍﻟﻤﺭﺍﻗﺒﺔ ﻓﻴﺩﺭﺍﻟﻴﺎ‬ ‫ﻤﺜل ﻤﺼﺎﻟﺢ ﺍﻟﺒﺭﻴﺩ ﻭﺍﻟﺴﻜﻙ ﺍﻟﺤﺩﻴﺩﻴﺔ ﻭﻤﺼﺎﻟﺢ‬ ‫‪Valley Authority‬‬ ‫ﻭﺍﺩﻱ ﺘﻴﻨﻴﺴﻲ‬ ‫‪ ...Tennessee‬ﺇﻟﻰ ﺠﺎﻨﺏ ﻟﺤﻨﺔ ﺘﻨﻅﻴﻡ ﺍﻟﻘﻁﺎﻉ‬ ‫ﺍﻟﻨﻭﻭﻱ ﻭﺍﻷﺩﻭﻴﺔ ﻭﺍﻷﻏﺫﻴﺔ ‪Food and : FDA‬‬ ‫‪ ...Drug Administration‬ﻭﻤﻌﻨﻰ ﻭﻤﻔﻬﻭﻡ‬ ‫ﺍﻟﻤﻠﻔﺎﺕ ﺍﻟﻤﺴﺠﻠﺔ ﻟﺩﻯ ﻫﺫﻩ ﺍﻟﻬﻴﺌﺎﺕ ﻭﺍﻟﻭﻜﺎﻻﺕ‬ ‫ﺘﻤﺘﺩ ﻤﻥ ﻁﻠﺒﺎﺕ ﺍﻟﺤﻤﺎﻴﺔ ﻤﻥ ﺍﻷﺩﻭﻴﺔ ﺇﻟﻰ ﺍﻟﺒﻴﺎﻨﺎﺕ‬ ‫ﺍﻟﻤﺘﻌﻠﻘﺔ ﺒﺎﻟﻬﺠﺭﺓ ﻭﺍﻟﺘﻐﺫﻴﺔ ﺇﻟﻰ ﺘﺠﺎﺭﺏ ﺍﻷﺩﻭﻴﺔ‬ ‫ﻋﻠﻰ ﺍﻟﺤﻴﻭﺍﻨﺎﺕ ﺇﻟﻰ ﺍﻟﺘﺤﻘﻴﻘﺎﺕ ﺤﻭل ﺍﻏﺘﻴﺎل‬ ‫ﺍﻟﺭﺌﻴﺱ ﻜﻨﺩﻱ ﺇﻟﻰ ﻭﻗﺎﺌﻊ ﺍﺠﺘﻤﺎﻋﺎﺕ ‪ 50‬ﻤﺅﺴﺴﺔ‬ ‫ﻓﻴﺩﺭﺍﻟﻴﺔ ﺃﻤﺭﻴﻜﻴﺔ ﺒﺎﻟﺨﻁﻁ ﺍﻟﻌﺴﻜﺭﻴﺔ ﻭﺍﻷﺴﻠﺤﺔ‬ ‫ﻭﺍﻟﻌﻠﻭﻡ ﻭﺍﻟﺘﻘﺎﻨﺎﺕ ﺍﻟﻤﺘﻌﻠﻘﺔ ﺒﺎﻷﻤﻥ ﺍﻟﻘﻭﻤﻲ‬ ‫ﻭﺴﺠﻼﺕ ﻭﻜﺎﻟﺔ ﺍﻟﻤﺨﺎﺒﺭﺍﺕ ﺍﻟﻤﺭﻜﺯﻴﺔ ‪،CIA‬‬ ‫ﻭﻜﺫﻟﻙ ﺍﻟﺒﻴﺎﻨﺎﺕ ﺍﻟﺨﺎﺼﺔ ﺒﻌﻤل ﻭﺘﻨﻅﻴﻡ ﺍﻟﻭﻜﺎﻻﺕ‬ ‫ﺍﻟﻤﺭﻜﺯﻴﺔ ﻭﺍﻟﻬﻴﺌﺎﺕ ﻭﺍﻟﺘﻲ ﻟﻴﺱ ﻟﻬﺎ ﺘﺄﺜﻴﺭ ﻋﻠﻰ‬ ‫ﺍﻟﻌﻤﻭﻡ ﻤﺜل ﻗﻭﺍﻋﺩ ﺤﻔﻅ ﺍﻟﺼﺤﺔ ﺩﺍﺨل ﻫﻴﺌﺎﺕ‬ ‫ﺍﻻﺴﺘﺸﻔﺎﺀ‪ ،‬ﻭﻜﺫﻟﻙ ﺃﺴﺭﺍﺭ ﺍﻟﺘﺠﺎﺭﺓ ﺒﻤﺎ ﻓﻲ ﺫﻟﻙ‬ ‫ﺇﺤﺼﺎﺌﻴﺎﺕ ﺍﻟﻤﺒﻴﻌﺎﺕ ﻭﺍﻟﻤﺨﺎﺯﻥ ﻭﺍﻟﻤﻌﻠﻭﻤﺎﺕ‬ ‫ﺍﻟﺴﺭﻴﺔ ﻭﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺍﻟﺤﻜﻭﻤﻴﺔ ﺍﻟﺩﺍﺨﻠﻴﺔ ﻭﺍﻟﻤﻠﻔﺎﺕ‬ ‫ﺍﻟﺸﺨﺼﻴﺔ‪ ،‬ﻤﺜل ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺍﻟﺼﺤﻴﺔ ﻭﻏﻴﺭﻫﺎ‬ ‫ﻭﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺍﻟﺨﺎﺼﺔ ﺒﺂﺒﺎﺭ ﺍﻟﺯﻴﺕ ﺍﻟﺘﺎﺒﻌﺔ ﻟﻭﺯﺍﺭﺓ‬ ‫ﺍﻟﻁﺎﻗﺔ ﻭﺍﻟﺘﻲ ﺘﻌﺘﺒﺭ ﺍﺴﺘﺭﺍﺘﻴﺠﻴﺔ ﺇﻟﻰ ﺃﻗﺼﻰ‬ ‫ﺍﻟﺤﺩﻭﺩ‪.‬‬ ‫ﻭﻋﻠﻰ ﻜل ﻭﻜﺎﻟﺔ ﺃﻥ ﺘﺴﺘﺠﻴﺏ ﻟﻁﻠﺒﺎﺕ‬ ‫ﺍﻹﻁﻼﻉ ﻋﻠﻰ ﺍﻟﺴﺠﻼﺕ ﻭﺍﻟﻤﻠﻔﺎﺕ ﺍﻟﻤﺭﺨﺹ‬ ‫ﺍﻻﻁﻼﻉ ﻋﻠﻴﻬﺎ ﻟﻜل ﺸﺨﺹ ﺤﺎﻤل ﻟﻠﺠﻨﺴﻴﺔ‬ ‫ﺍﻷﻤﺭﻴﻜﻴﺔ ﺃﻭ ﻤﻘﻴﻡ ﻗﺎﺭ ﺒﻬﺎ‪ ،‬ﻭﻜﺫﺍ ﺍﻟﻤﺅﺴﺴﺎﺕ‬ ‫ﻭﺍﻟﺠﺎﻤﻌﺎﺕ ﺍﻟﻤﻜﻭﻨﺔ ﺭﺴﻤﻴﺎ ﻭﺍﻟﻤﻌﺘﺭﻑ ﺒﻬﺎ‪ ،‬ﻭﻜﺫﺍ‬ ‫ﺃﻋﻀﺎﺀ ﺍﻟﻜﻭﻨﻐﺭﺱ ﺍﻷﻤﺭﻴﻜﻲ ﻭﺃﻋﻀﺎﺀ‬ ‫ﺍﻟﺤﻜﻭﻤﺎﺕ ﺍﻟﻤﺤﻠﻴﺔ‪.‬‬ ‫ﻭﻗﺩ ﺘﻜﻭ‪‬ﻨﺕ ﺠﻤﻌﻴﺎﺕ ﻟﻐﺭﺽ ﻤﺴﺎﻋﺩﺓ‬ ‫ﺍﻟﻁﺎﻟﺒﻴﻥ ﻋﻠﻰ ﺍﻟﺤﺼﻭل ﻋﻠﻰ ﻤﺎ ﻴﺭﻏﺒﻭﻥ ﻓﻴﻪ ﻭﻤﺎ‬ ‫ﻟﻬﻡ ﺤﻕ ﺍﻻﻁﻼﻉ ﻋﻠﻴﻪ ﻤﻥ ﺒﻴﺎﻨﺎﺕ ﺸﺨﺼﻴﺔ ﺃﻭ‬ ‫ﻋﻤﻭﻤﻴﺔ‪ .‬ﻭﻤﻥ ﺒﻴﻥ ﻫﺫﻩ ﺍﻟﻤﺅﺴﺴﺎﺕ ‪ACLU‬‬

‫‪-32-‬‬

‫‪41‬‬

‫ﺍﻟﻤﻭﺠﻭﺩﺓ ﻋﻠﻰ ﺍﻹﻨﺘﺭﻨﺕ ‪American‬‬ ‫‪) Civil Liberties Union‬ﺍﻻﺘﺤﺎﺩ‬

‫ﺍﻷﻤﺭﻴﻜﻲ ﻟﻠﺤﺭﻴﺎﺕ ﺍﻟﻤﺩﻨﻴ‪‬ﺔ(‪.‬‬

‫‪ : 3 – 3‬ﺍﻟﺤﺭﻴﺔ ﻭﺍﻟﺒﻴﺎﻨﺎﺕ ﺍﻟﻔﺭﺩﻴﺔ‬ ‫ﻟﻘﺩ ﻜﺎﻥ ﺍﻟﻭﻀﻊ ﺒﻔﺭﻨﺴﺎ ﻓﻲ ﺃﻭﺍﺨﺭ‬ ‫ﺍﻟﺴﺒﻌﻴﻨﺎﺕ ﻭﺭﺍﺀ ﺒﻌﺙ ﺍﻟﻠﺠﻨﺔ ﺍﻟﻭﻁﻨﻴﺔ‬ ‫‪Commission‬‬ ‫ﻟﻠﺤﺭﻴﺎﺕ ﺍﻟﻤﻌﻠﻭﻤﺎﺘﻴﺔ‬ ‫‪Nationale Informatique & Libertés‬‬ ‫‪ .CNIL‬ﻭﻤﻨﻁﻠﻕ ﻫﺫﻩ ﺍﻟﻘﻀﻴﺔ ﻜﺎﻥ ﻤﺸﺭﻭﻉ‬ ‫‪ 42 SAFARI‬ﺍﻟﺫﻱ ﺃﻁﻠﻘﺘﻪ ﺍﻟﺤﻜﻭﻤﺔ‬ ‫ﺍﻟﻔﺭﻨﺴﻴﺔ ﺴﻨﺔ ‪ 1974‬ﻭﺍﻟﺫﻱ ﻜﺎﻥ ﻴﻬﺩﻑ ﺇﻟﻰ‬

‫ﺠﻤﻊ ﻭﺇﺩﻤﺎﺝ ﺠﻤﻠﺔ ﻤﻥ ﺍﻟﻤﻠﻔﺎﺕ ﺍﻹﺩﺍﺭﻴﺔ‬ ‫ﻭﺘﻜﻭﻴﻥ ﺩﻟﻴل ﻟﻸﺸﺨﺎﺹ ﻋﻥ ﻁﺭﻴﻕ‬ ‫ﻤﻌﺭﻑ‪ .‬ﻭﺃﻤﺎﻡ ﻤﺨﺎﻁﺭ ﺠﻤﻊ ﻭﺩﻤﺞ‬ ‫ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺍﻟﻔﺭﺩﻴﺔ ﻭﺍﻟﺨﺎﺼﺔ ﻭﻗﻊ ﺇﻗﺭﺍﺭ‬ ‫ﻗﺎﻨﻭﻥ ﺨﺎﺹ ﺒﻬﺫﺍ ﺍﻟﻤﻭﻀﻭﻉ ﺍﻟﺨﻁﻴﺭ‬ ‫ﺒﺘﺎﺭﻴﺦ ‪ 6‬ﻴﻨﺎﻴﺭ ‪ .1978‬ﻭﺍﻟﻤﻬﻡ ﻓﻲ ﻫﺫﻩ‬ ‫ﺍﻟﻘﻀﻴﺔ ﻟﻴﺱ ﺍﻟﻤﺒﺎﺩﺉ ﺍﻟﺘﻲ ﺘﺤﻤﻲ ﺍﻷﻓﺭﺍﺩ‬ ‫ﻭﺍﻟﺒﻴﺎﻨﺎﺕ ﺍﻟﺨﺎﺼﺔ ﺒﻬﻡ ﻓﻘﻁ ﺒل ﺒﻌﺙ ﻫﻴﺌﺔ‬ ‫ﻤﺭﺍﻗﺒﺔ ﻭﺇﺸﺭﺍﻑ ﻋﻠﻰ ﺍﻟﺤﺭﻴﺎﺕ ﺍﻟﻤﺘﻌﻠﻘﺔ‬ ‫ﺒﻬﺎ‪ .‬ﻭﻴﻨﻘﺴﻡ ﻨﺹ ﺍﻟﻘﺎﻨﻭﻥ ﺇﻟﻰ ﺴﺒﻌﺔ ﺃﺒﻭﺍﺏ‬ ‫ﻋﻠﻰ ﺍﻟﻨﺤﻭ ﺍﻟﺘﺎﻟﻲ ‪: 43‬‬ ‫ﺍﻟﺒﺎﺏ ﺍﻷﻭل ﻴﺘﻌﻠﻕ ﺒﺎﻟﺘﻌﺎﺭﻴﻑ‬ ‫ﻭﺍﻟﻤﺒﺎﺩﺉ ﺍﻟﻌﺎﻤﺔ‪ ،‬ﺃﻤﺎ ﺍﻟﺒﺎﺏ ﺍﻟﺜﺎﻨﻲ ﻓﻬﻭ‬ ‫‪41‬‬

‫ﻴﻤﻜﻥ ﺍﻻﻁﻼﻉ ﻋﻠﻰ ﺍﻹﻨﺘﺭﻨﺕ ﺒﺎﻟﻌﻨﻭﺍﻥ ﺍﻟﺘﺎﻟﻲ‬ ‫‪ www.aclu.org‬ﻭﻟﻬﺎ ﻤﻘﺭﺍﺕ ﻭﻁﻨﻴﺔ ﺒﻨﻴﻭﻴﻭﺭﻙ ﻭﻭﺍﺸﻨﻁﻥ ﻭ‬ ‫‪Freedom of F I C‬‬ ‫ﻋﻠﻰ ﻤﻭﺍﻗﻊ ﺃﺨﺭﻯ ﻤﺜل ﻤﻭﻗﻊ‬ ‫‪ Information Clearinghouse‬ﻭﻫﻭ ﻤﺸﺭﻭﻉ ﺃﻁﻠﻘﻪ ﺭﺍﻟﻑ‬ ‫ﻨﻴﺩﺭ ‪ Ralph NADER‬ﻭﺍﻟﺫﻱ ﻴﻬﺩﻑ ﺇﻟﻰ ﻤﺴﺎﻋﺩﺓ ﺍﻷﻓﺭﺍﺩ‬ ‫ﻭﺍﻟﻤﺠﻤﻭﻋﺎﺕ ﻋﻠﻰ ﺍﻟﺩﻓﺎﻉ ﻋﻥ ﺤﻘﻭﻗﻬﺎ ﻭﻤﺼﺎﻟﺤﻬﺎ ﻤﺜل‬ ‫ﺍﻟﺼﺤﺎﻓﻴﻴﻥ ﻭﻏﻴﺭﻫﻡ‪.‬‬ ‫‪42‬‬

‫‪Système Automatisé pour les Fichiers‬‬ ‫‪Administratifs et le Répertoire des Individus‬‬ ‫ﺃﻱ ﺍﻟﻤﻨﻅﻭﻤﺔ ﺍﻵﻟﻴﺔ ﻟﻠﻤﻠﻔﺎﺕ ﺍﻹﺩﺍﺭﻴﺔ ﻭ ﺩﻟﻴل ﺍﻷﻓﺭﺍﺩ‪.‬‬ ‫‪43‬‬ ‫ﻴﻤﻜﻥ ﺍﻻﻁﻼﻉ ﻋﻠﻰ ﻨﺹ ﻫﺫﺍ ﺍﻟﻘﺎﻨﻭﻥ ﻤﺜﻼ ﻋﻠﻰ‬ ‫ﻤﻭﻗﻊ ﺍﻟﻠﺠﻨﺔ ﺍﻟﺘﻲ ﺘﻡ ﺒﻌﺜﻬﺎ ﻟﻠﻐﺭﺽ‪:‬‬ ‫‪http://www.cnil.fr/textes/texto2.html‬‬

‫ﻴﺘﻌﻠﻕ ﺒﺎﻟﻬﻴﺌﺔ ﺍﻟﺘﻲ ﺒﻌﺜﺕ ﻟﻠﻐﺭﺽ ﻭﺴﻤﻴﺕ ﺍﻟﻠﺠﻨﺔ‬ ‫ﺍﻟﻭﻁﻨﻴﺔ ﻟﻠﻤﻌﻠﻭﻤﺎﺘﻴﺔ ﻭﺍﻟﺤﺭﻴﺎﺕ ‪.CNIL‬‬ ‫ﺃﻤﺎ ﺍﻟﺒﺎﺏ ﺍﻟﺜﺎﻟﺙ ﻓﻬﻭ ﻴﺘﻌﺭﺽ‬ ‫ﻟﻺﺠﺭﺍﺀﺍﺕ ﺍﻟﻭﺍﺠﺏ ﺍﻟﻘﻴﺎﻡ ﺒﻬﺎ ﻭﺍﻟﻤﺼﺎﺩﻗﺎﺕ‬ ‫ﺍﻟﻭﺍﺠﺏ ﺍﻟﺤﺼﻭل ﻋﻠﻴﻬﺎ ﻤﻥ ﻁﺭﻑ ﺍﻟﻠﺠﻨﺔ‬ ‫ﺍﻟﻤﻜﻭﻨﺔ ﻟﻠﻐﺭﺽ ﻗﺒل ﺍﻟﺒﺩﺀ ﻓﻲ ﻤﻌﺎﻟﺠﺔ ﺍﻟﺒﻴﺎﻨﺎﺕ‬ ‫ﺍﻟﺸﺨﺼﻴـــﺔ ﻭﺍﻟﻤﻠﻔﺎﺕ ﺍﻟﺠﺎﻤﻌـﺔ ﻟﻬﺎ‪ ،‬ﻓﻲ‬ ‫ﺤﻴﻥ ﺨﺼﺹ ﺍﻟﺒﺎﺏ ﺍﻟﺭﺍﺒﻊ ﻟﻌﻤﻠﻴﺎﺕ ﺠﻤﻊ ﻭ‬ ‫ﺘﺴﺠﻴل ﻭ ﺨﺯﻥ ﻭﺤﻔﻅ ﺍﻟﺒﻴﺎﻨـﺎﺕ ﺍﻻﺴﻤﻴﺔ‪ ،‬ﺃﻤﺎ‬ ‫ﺍﻟﺒﺎﺏ ﺍﻟﺨﺎﻤﺱ ﻓﺘﻌﻠﻕ ﺒﺤﻘﻭﻕ ﺍﻟﻭﻟﻭﺝ ﺇﻟﻰ‬ ‫ﺍﻟﻤﻠﻔـﺎﺕ ﺃﻭ ﺍﻟﺴﺠﻼﺕ ﺍﻟﺸﺨﺼﻴﺔ‪ ،‬ﻓﻲ ﺤﻴﻥ‬ ‫ﺘﻌﺭﺽ ﺍﻟﺒﺎﺏ ﺍﻟﺴﺎﺩﺱ ﻟﻤﺨﺘﻠﻑ ﺍﻟﻌﻘﻭﺒﺎﺕ‬ ‫ﺍﻟﻤﻘﺘﺭﺤﺔ ﻟﻤﺨﺘﻠﻑ ﺍﻟﻤﺨﺎﻟﻔﺎﺕ ﻟﺒﻨﻭﺩ ﺍﻟﻘﺎﻨﻭﻥ ﻭ‬ ‫ﺍﻟﺤﻘﻭﻕ ﺍﻟﻤﻨﺼﻭﺹ ﻋﻠﻴﻬﺎ‪ ،‬ﺃﻤﺎ ﺍﻟﺒﺎﺏ ﺍﻟﺴﺎﺒﻊ‬ ‫ﻭﺍﻷﺨﻴﺭ ﻓﻘﺩ ﺨﺼﺹ ﻟﺠﻤﻠﺔ ﻤﻥ ﺍﻟﺘﺭﺘﻴﺒﺎﺕ‬ ‫ﺍﻟﻤﺘﻨﻭﻋﺔ ﻭ ﺍﻟﻤﺨﺘﻠﻔﺔ‪.‬‬ ‫ﻭﻫﻜﺫﺍ ﺘﻌﺭﺽ ﺍﻟﺒﺎﺏ ﺍﻷﻭل ﻟﺘﻌﺭﻴﻑ‬ ‫ﺍﻟﻤﻌﻠﻭﻤﺎﺘﻴﺔ ﻤﻥ ﺤﻴﺙ ﺃﻫﺩﺍﻓﻬﺎ ﻭ ﻏﺎﻴﺎﺘﻬﺎ‪ .‬ﻭﻗﺩ‬ ‫ﻋﺭﻑ ﺍﻟﻘﺎﻨﻭﻥ ﺍﻟﻔﺭﻨﺴﻲ ﺍﻟﻤﻌﻠﻭﻤﺎﺘﻴﺔ ﻋﻠﻰ ﺃﻨﻬﺎ ﻤﻥ‬ ‫ﺍﻟﻭﺍﺠﺏ ﺃﻥ ﺘﻜﻭﻥ ﻓﻲ ﺨﺩﻤﺔ ﻜل ﻤﻭﺍﻁـﻥ ﻭﺃﻥ‬ ‫ﺘﻁﻭﻴﺭﻫﺎ ﻭ ﺘﻨﻤﻴﺘﻬﺎ ﻴﺠﺏ ﺃﻥ ﺘﻘﻊ ﻓﻲ ﻅل ﺘﻌﺎﻭﻥ‬ ‫ﺩﻭﻟﻲ‪ ،‬ﻓﻼ ﻴﺠﺏ ﺃﻥ ﺘﺴﺘﻌﻤل ﻟﻼﻋﺘﺩﺍﺀ ﻋﻠﻰ‬ ‫ﺍﻟﻬﻭﻴﺔ ﺍﻟﺒﺸﺭﻴﺔ ﻭ ﻻ ﻋﻠﻰ ﺤﻘﻭﻕ ﺍﻹﻨﺴﺎﻥ ﻭ ﻻ‬ ‫ﻋﻠﻰ ﺍﻟﺤﻴﺎﺓ ﺍﻟﺨﺎﺼﺔ ﻭ ﻻ ﻋﻠﻰ ﺍﻟﺤﺭﻴﺎﺕ ﺍﻟﻔﺭﺩﻴﺔ‬ ‫ﺃﻭ ﺍﻟﻌﺎﻤﺔ )ﺍﻟﻔﺼل ﺍﻷﻭل(‪.‬‬ ‫ﻭﻫﻜﺫﺍ ﻓﺎﻟﻘﺎﻨﻭﻥ ﺍﻟﻔﺭﻨﺴﻲ ﻫﻭ ﺍﻟﺫﻱ ﻋﺭ‪ّ‬ﻑ‬ ‫ﻭﻷﻭل ﻤﺭﺓ ﻓﻲ ﺍﻟﺘﺎﺭﻴﺦ ﺒﺎﻟﻤﺒﺎﺩﺉ ﺍﻷﺨﻼﻗﻴﺔ‬ ‫ﺍﻟﻭﺍﺠﺏ ﺍﺤﺘﺭﺍﻤﻬﺎ ﻓﻲ ﺘﻁﺒﻴﻘﺎﺕ ﺍﻟﻤﻌﺎﻟﺠﺔ ﺍﻵﻟﻴﺔ‬ ‫ﻟﻠﺒﻴﺎﻨﺎﺕ ﻭﺍﻟﻤﻌﻠﻭﻤﺎﺘﻴﺔ ﻋﺎﻤﺔ ﻭ ﺍﻷﺘﻤﺘﺔ ﺨﺎﺼﺔ‬ ‫ﻭﻜﺫﻟﻙ ﺒﺎﻟﺒﻴﺎﻨﺎﺕ ﺍﻻﺴﻤﻴﺔ ﻭﻫﻲ ﺍﻟﺒﻴﺎﻨﺎﺕ ﺍﻟﺘﻲ‬ ‫ﻴﻤﻜﻥ ﺃﻥ ﺘﻜﻭﻥ ﻓﻲ ﺸﻜل ﻤﻥ ﺍﻷﺸﻜﺎل ﻤﻤﻜﹼﻨﺔ‬ ‫ﺒﺫﻟﻙ ﻤﺒﺎﺸﺭﺓ ﺃﻭ ﺒﺼﻔﺔ ﻏﻴﺭ ﻤﺒﺎﺸﺭﺓ ﻤﻥ ﺍﻟﺘﻌﺭﻑ‬ ‫ﻋﻠﻰ ﺍﻷﺸﺨﺎﺹ ﺍﻟﻁﺒﻴﻌﻴﻴﻥ ﺴﻭﺍﺀ ﺃﻜﺎﻨﺕ ﺍﻟﻤﻌﺎﻟﺠﺔ‬ ‫ﻤﻥ ﻁﺭﻑ ﺃﺸﺨﺎﺹ ﺃﻡ ﻤﻥ ﻁﺭﻑ ﺃﻓﺭﺍﺩ ﻤﻌﻨﻭﻴﻴﻥ‬ ‫)ﺍﻟﻔﺼل ﺍﻟﺭﺍﺒﻊ(‪.‬‬

‫‪-33-‬‬

‫ﻭﻴﻭﻀ‪‬ﺢ ﺍﻟﻔﺼل ﺍﻟﺜﺎﻟﺙ ﻤﻥ ﺍﻟﻘﺎﻨﻭﻥ‬ ‫ﺍﻟﻔﺭﻨﺴﻲ ﻓﻲ ﺒﺎﺒﻪ ﺍﻷﻭل ﺃﻥ ﻜل ﺸﺨﺹ ﻟﻪ‬ ‫ﺍﻟﺤﻕ ﻓﻲ ﺍﻟﺘﻌﺭﻑ ﻭﺍﻻﻋﺘﺭﺍﺽ ﻋﻠﻰ‬ ‫ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺍﻟﻤﺴﺘﻌﻤﻠﺔ ﻓﻲ ﺍﻟﻤﻌﺎﻟﺠﺎﺕ ﺍﻵﻟﻴﺔ‬ ‫ﺍﻟﺘﻲ ﻴﻤﻜﻥ ﺃﻥ ﺘﻭﺠﻪ ﻀﺩ ﻫﺫﺍ ﺍﻟﺸﺨﺹ‬ ‫ﻨﺘﺎﺝ ﻫﺫﻩ ﺍﻟﻤﻌﺎﻟﺠﺔ ﻟﻠﺒﻴﺎﻨﺎﺕ ﺍﻟﺸﺨﺼﻴﺔ‪.‬‬ ‫ﻭﺍﻟﻤﻘﺼﻭﺩ ﺒﺎﻟﻤﻌﺎﻟﺠﺔ ﺍﻵﻟﻴﺔ ﻟﻠﺒﻴﺎﻨﺎﺕ‬ ‫ﺍﻻﺴﻤﻴﺔ ﻫﻲ ﺠﻤﻠﺔ ﺍﻟﻌﻤﻠﻴﺎﺕ ﺍﻟﻤﻘﺎﻤﺔ‬ ‫ﻭﻤﻁﺎﺭﻴﻔﻬﺎ‬ ‫ﺍﻟﺤﺎﺴﻭﺒﻴـﺔ‬ ‫ﺒﺎﻷﺠﻬﺯﺓ‬ ‫ﻭﻤﻠﺤﻘﺎﺘﻬﺎ ﻭﺍﻟﻤﺘﻌﻠﻘﺔ ﺒﺠﻤﻊ ﺍﻟﺒﻴﺎﻨﺎﺕ‬ ‫ﻭﺘﺴﺠﻴﻠﻬﺎ ﻭﺘﺤﻴﻴﻨﻬﺎ ﻭﺍﻟﻤﺤﺎﻓﻅﺔ ﻋﻠﻴﻬـﺎ‬ ‫ﻭﺨﺯﻨﻬﺎ ﺃﻭ ﺇﺘﻼﻓﻬﺎ‪ ،‬ﻭﻜﺫﺍ ﻜل ﺍﻟﻌﻤﻠﻴﺎﺕ ﺍﻟﺘﻲ‬ ‫ﻴﻤﻜﻥ ﺃﻥ ﺘﻔﻀﻲ ﺇﻟﻰ ﺘﻜﻭﻴﻥ ﻤﻠﻔﺎﺕ‬ ‫ﺤﺎﺴﻭﺒﻴﺔ ‪ Files‬ﺃﻭ ﻗﻭﺍﻋﺩ ﺒﻴﺎﻨﺎﺕ ‪Data‬‬ ‫‪ Bases‬ﻭﺘﻘﺭﻴﺏ ﻫﺫﻩ ﺍﻟﻤﻠﻔﺎﺕ ﻭﺍﻟﺴﺠﻼﺕ‬ ‫ﻭﺍﻟﻘﻭﺍﻋﺩ ﺒﻌﻀﻬﺎ ﺒﺒﻌﺽ‪.‬‬ ‫ﻭﻷﻭ‪‬ل ﻤﺭﺓ ﻓﻲ ﺘﺎﺭﻴﺦ ﺍﻟﻤﻌﻠﻭﻤﺎﺘﻴﺔ‬ ‫ﻭﺇﻟﻰ ﺠﺎﻨﺏ ﺍﻟﺘﻌﺎﺭﻴﻑ ﻭﺍﻟﻤﺒﺎﺩﺉ ﺍﻟﻌﺎﻤﺔ‬ ‫ﺴﺎﺒﻘﺔ ﺍﻟﺫﻜﺭ ﺃﻗﺭ ﺍﻟﻤﺸﺭ‪‬ﻉ ﺍﻟﻔﺭﻨﺴﻲ ﺒﻌﺙ‬ ‫ﻟﺠﻨﺔ ﻫﺩﻓﻬﺎ ﺍﻟﺴﻬﺭ ﻋﻠﻰ ﺤﺴﻥ ﺘﻁﺒﻴﻕ ﻤﺎ‬ ‫ﺠﺎﺀ ﻓﻲ ﺍﻟﻘﺎﻨﻭﻥ ﻤﻊ ﺇﻋﻼﻡ ﻭﺘﺤﺴﻴﺱ ﻜل‬ ‫ﺍﻷﻁﺭﺍﻑ ﺍﻟﻤﻌﻨﻴﺔ ﺒﺤﻘﻭﻗﻬﺎ ﻭﻭﺍﺠﺒﺎﺘﻬﺎ ﻓﻲ ﻤﺎ‬ ‫ﻴﺘﻌﻠﻕ ﺒﺎﻟﺘﻁﺒﻴﻘﺎﺕ ﺍﻟﺤﺎﺴﻭﺒﻴﺔ ﻋﻠﻰ ﺍﻟﺒﻴﺎﻨﺎﺕ‬ ‫ﺍﻻﺴﻤﻴﺔ‪.‬‬ ‫ﻓﻔﻲ ﻤﺎ ﻴﺨﺹ ﺤﻘﻭﻕ ﺍﻟﻭﻟﻭﺝ ﺇﻟﻰ‬ ‫ﺍﻟﺒﻴﺎﻨﺎﺕ ﺍﻟﺨﺎﺼﺔ ﺃﻭ ﺍﻻﺴﻤﻴﺔ ﻓﺎﻟﻘﺎﻨﻭﻥ ﻴﻘﺭ‬ ‫ﺃﻥ ﻜل ﺸﺨﺹ ﻴﻌﺭﻑ ﺒﻨﻔﺴﻪ ﻟﻪ ﺍﻟﺤﻕ ﻓﻲ‬ ‫ﺍﻻﻁﻼﻉ ﻋﻠﻰ ﻤﺤﺘﻭﻴﺎﺕ ﺍﻟﻤﻠﻔﺎﺕ ﺍﻟﻤﺤﻔﻭﻅﺔ‬ ‫ﺒﺎﻟﻤﺼﺎﻟــﺢ ﻭﺍﻟﻬﻴﺌﺎﺕ ﺍﻟﻘﺎﺌﻤﺔ ﻭﺍﻟﻤﻭﺠﻭﺩﺓ‬ ‫ﻀﻤﻥ ﻗﺎﺌﻤﺔ ﻤﻨﺸﻭﺭﺓ ﻭﻤﻌﺭﻭﻓﺔ ﻤﻥ ﺍﻟﻌﻤﻭﻡ‪،‬‬ ‫ﻜﻤﺎ ﺃﻥ ﻟﻪ ﺍﻟﺤﻕ ﻓﻲ ﺍﻟﻭﺼﻭل ﺇﻟﻰ ﻤﺤﺘﻭﻯ‬ ‫ﺍﻟﻤﻠﻔﺎﺕ ﻋﻠﻰ ﺃﻥ ﻴﻜﻭﻥ ﺫﻟﻙ ﻓﻲ ﻟﻐﺔ ﺴﻬﻠﺔ‬ ‫ﺍﻟﺩﻻﻟﺔ ﻭﺒﺼﻭﺭﺓ ﺼﺎﺩﻗﺔ ﺒﺩﻭﻥ ﺃﻱ ﺘﺤﺭﻴﻑ‬ ‫ﺃﻭ ﺘﻐﻴﻴﺭ ﻟﻬﺫﺍ ﺍﻟﻤﺤﺘﻭﻯ ﺍﻟﺒﻴﺎﻨﻲ‪.‬‬ ‫ﻜﻤﺎ ﺘﻌﺭ‪‬ﺽ ﺍﻟﻘﺎﻨﻭﻥ ﺇﻟﻰ ﺍﻟﺒﻴﺎﻨﺎﺕ‬ ‫ﺍﻟﺘﻲ ﺘﺩﺨل ﻀﻤﻥ ﺩﺭﺍﺴﺎﺕ ﺒﺤﺜﻴﺔ ﻓﻲ‬

‫ﻤﻴﺎﺩﻴﻥ ﺫﺍﺕ ﻤﺼﻠﺤﺔ ﻋﺎﻤﺔ ﻤﺜل ﻤﻴﺎﺩﻴﻥ ﺍﻟﺼﺤﺔ‬ ‫ﻭﺍﻟﻭﻗﺎﻴﺔ ﻭﺍﻷﺩﻭﻴﺔ ﻭﻗﺩ ﺘﻜﻭﻨﺕ ﻟﺠﻨﺔ ﻓﺭﻋﻴﺔ‬ ‫ﻤﺨﺘﺼﺔ ﻟﻠﻐﺭﺽ‪.‬‬ ‫ﻭﻗﺩ ﺤﺩﺩ ﺍﻟﻘﺎﻨﻭﻥ ﺒﻌﺽ ﺍﻟﻌﻘﻭﺒﺎﺕ ﺒﺎﻟﻨﺴﺒﺔ‬ ‫ﺇﻟﻰ ﻤﺴﺘﻌﻤﻠﻲ ﺍﻟﻤﻠﻔﺎﺕ ﺍﻟﺤﺎﺴﻭﺒﻴﺔ ﺒﺎﻟﺘﻭﺍﺯﻱ ﻤﻊ‬ ‫ﺍﻟﺩﻟﻴل ﺍﻟﻭﻁﻨﻲ ﺍﻟﻤﻌﺭﻑ ﻟﻸﺸﺨﺎﺹ ﺍﻟﻁﺒﻴﻌﻴﻴﻥ‪.‬‬ ‫ﻭﺘﺼل ﻤﻌﺎﻗﺒﺔ ﺍﻟﻤﺨﺎﻟﻔﺎﺕ ﺇﻟﻰ ﺨﻤﺱ ﺴﻨﻭﺍﺕ‬ ‫ﺴﺠﻨــﺎ ﻭﻏﺭﺍﻤﺔ ﻤﺎﻟﻴﺔ ﺒﻤﻠﻴﻭﻨﻴﻥ ﻤﻥ ﺍﻟﻔﺭﻨﻜﺎﺕ‬ ‫ﺍﻟﻔﺭﻨﺴﻴﺔ‪.‬‬ ‫ﺃﻤﺎ ﻋﻘﻭﺒﺔ ﺍﻟﺠﻬﺎﺕ ﺍﻟﺘﻲ ﺘﺤﺎﻭل ﻋﺭﻗﻠﺔ‬ ‫ﺃﻋﻤﺎل ﺍﻟﻠﺠﻨﺔ ﺍﻟﻭﻁﻨﻴﺔ ﻤﺜل ﻤﻨﻊ ﺍﻟﻠﺠﻨﺔ ﻤﻥ ﺍﻟﺘﺜﺒﺕ‬ ‫ﻤﻥ ﺍﻟﺒﻴﺎﻨﺎﺕ ﺃﻭ ﻤﺭﺍﻗﺒﺔ ﺼﺤﺘﻬﺎ ﺃﻭ ﺘﻘﺩﻴﻡ‬ ‫ﻤﻌﻠﻭﻤﺎﺕ ﻤﻐﻠﻭﻁﺔ ﻓﻬﻲ ﺘﺼل ﺇﻟﻰ ﺴﻨﺔ‬ ‫ﻭﻏﺭﺍﻤﺔ ﺒـ ‪ 100.000‬ﻤﻥ‬ ‫ﺴﺠﻨـــﺎ‬ ‫ﺍﻟﻔﺭﻨﻜﺎﺕ ﺍﻟﻔﺭﻨﺴﻴﺔ‪.‬‬ ‫ﻭﺍﻟﻤﻼﺤﻅ ﺃﻥ ﺍﻟﻘﺎﻨﻭﻥ ﺍﻟﻔﺭﻨﺴﻲ ﻟﻴﺱ‬ ‫ﺍﻷﻭل ﻭﺇﻥ ﻜﺎﻥ ﺍﻷﺸﻤل‪ .‬ﻓﻘﺩ ﺼﺩﺭ ﻤﺜﻼ ﻗﺎﻨﻭﻥ‬ ‫ﺒﺎﻟﻭﻻﻴﺎﺕ ﺍﻷﻤﺭﻴﻜﻴﺔ ﻓﻲ ﺸﻬﺭ ﺩﻴﺴﻤﺒﺭ ‪1974‬‬ ‫ﻭﻫﻭ ﺨﺎﺹ ﺒﺤﻤﺎﻴﺔ ﺍﻟﺤﻴﺎﺓ ﺍﻟﻔﺭﺩﻴﺔ ‪Privacy‬‬ ‫‪ .Act‬ﻜﻤﺎ ﻭﻗﻊ ﻓﻲ ﺍﻟﺴﻭﻴﺩ ﻭﻓﻲ ﻨﻔﺱ ﺍﻟﻔﺘﺭﺓ ﺃﻱ‬ ‫ﺒﺎﻟﺘﺤﺩﻴﺩ ﺴﻨﺔ ‪ 1973‬ﺇﻗﺭﺍﺭ ﺠﻤﻠﺔ ﻤﻥ ﺍﻹﺠﺭﺍﺀﺍﺕ‬ ‫ﻟﻤﺭﺍﻗﺒﺔ ﺍﻟﺒﻴﺎﻨﺎﺕ ﺍﻟﻔﺭﺩﻴﺔ ﺍﻟﺸﺨﺼﻴﺔ‪ .‬ﻜﻤﺎ ﺃﻥ ﻋﺩﻴﺩ‬ ‫ﺍﻟﺒﻠﺩﺍﻥ ﻗﻨﻨﺕ ﺍﻟﻤﻭﻀﻭﻉ ﺍﻟﺨﺎﺹ ﺒﺎﻟﺤﻴﺎﺓ ﺍﻟﻔﺭﺩﻴﺔ‬ ‫ﻭﺍﻟﺒﻴﺎﻨﺎﺕ ﺍﻟﻤﺘﻌﻠﻘﺔ ﺒﻬﺎ ﻭﻤﻥ ﺫﻟﻙ ﺃﻨﻪ ﻓﻲ ﺍﻟﻔﺘﺭﺓ‬ ‫ﺒﻴــﻥ ‪ 1977‬ﻭ‪ 1979‬ﻭﻀﻌﺕ ﺒﻠﺩﺍﻥ ﻤﺜل ﻜﻨﺩﺍ‬ ‫ﻭﺃﻟﻤﺎﻨﻴﺎ ﻭﺍﻟﻨﺭﻭﻴﺞ ﻭﺍﻟﻨﻤﺴﺎ ﻭﺍﻟﺩﺍﻨﻤﺎﺭﻙ ﻗﻭﺍﻨﻴـﻥ‬ ‫ﻭﺇﺠﺭﺍﺀﺍﺕ ﺘﺭﺘﻴﺒﻴﺔ ﻭﻗﺎﻨﻭﻨﻴﺔ ﻓﻲ ﻨﻔﺱ ﺍﻻﺘﺠﺎﻩ‪،‬‬ ‫ﻤﻤﺎ ﺤﺩﺍ ﺒﺎﻻﺘﺤﺎﺩ ﺍﻷﻭﺭﻭﺒﻲ ﺇﻟﻰ ﻭﻀﻊ ﻗﺎﻨﻭﻥ ﻓﻲ‬ ‫ﺍﻟﻐﺭﺽ ﺼﺎﺩﻕ ﻋﻠﻴﻪ ﺍﻟﺒﺭﻟﻤﺎﻥ ﺍﻷﻭﺭﻭﺒﻲ ﺴﻨﺔ‬ ‫‪ 1995‬ﻭﻗﺩ ﺍﻋﺘﻤﺩ ﻋﻠﻰ ﺍﻟﻤﺒﺎﺩﺉ ﺍﻷﺴﺎﺴﻴﺔ‬ ‫ﻭﺍﻟﺘﻌﺎﺭﻴﻑ ﺍﻟﺘﻲ ﺠﺎﺀ ﺒﻬﺎ ﺍﻟﻘﺎﻨﻭﻥ ﺍﻟﻔﺭﻨﺴﻲ ﺴﺎﻟﻑ‬ ‫ﺍﻟﺫﻜﺭ‪ .‬ﻓﺎﻟﻘﺎﻨﻭﻥ ﺍﻷﻭﺭﻭﺒﻲ ﻤﺜﻼ ‪ 44‬ﻴﻌﺭ‪ّ‬ﻑ‬ ‫ﺒﺄﻫﺩﺍﻑ ﺍﻟﻤﻌﻠﻭﻤﺎﺘﻴﺔ ﻤﻥ ﺤﻴﺙ ﺃﻨﹼﻬﺎ ﻓﻲ ﺨﺩﻤﺔ‬ ‫ﺍﻹﻨﺴﺎﻥ ﻤﻬﻤﺎ ﻜﺎﻨﺕ ﺠﻨﺴﻴﺘﻪ ﻭﻤﻜﺎﻥ ﺇﻗﺎﻤﺘﻪ‬ ‫‪44‬‬

‫ﻨﺸﺭ ﻫﺫﺍ ﺍﻟﻘﺎﻨﻭﻥ ﺒﺎﻟﺠﺭﻴﺩﺓ ﺍﻟﺭﺴﻤﻴﺔ ﺍﻷﻭﺭﻭﺒﻴﺔ ﺘﺤﺕ ﺭﻗﻡ‬ ‫‪ L.281‬ﺒﺘﺎﺭﻴﺦ ‪ 28‬ﻨﻭﻓﻤﺒﺭ ‪.1995‬‬

‫‪-34-‬‬

‫ﻤﺤﺘﺭﻤﺔ ﻤﻊ ﺫﻟﻙ ﺍﻟﺤﺭﻴﺎﺕ ﻭﺍﻟﺤﻘﻭﻕ‬ ‫ﺍﻷﺴﺎﺴﻴﺔ ﻟﻸﻓﺭﺍﺩ ﻭﺨﺎﺼﺔ ﺍﻟﺤﻴﺎﺓ ﺍﻟﻔﺭﺩﻴﺔ‪.‬‬ ‫ﻜﻤﺎ ﺃﻥ ﺍﻟﻤﻌﻠﻭﻤﺎﺘﻴﺔ ﻋﻠﻴﻬﺎ ﺃﻥ ﺘﺴﺎﻫﻡ ﻓﻲ‬ ‫ﺍﻟﻨﻤﺎﺀ ﺍﻟﻌﺎﻡ ﻭﺘﻘﺩﻤﻪ ﺍﻻﻗﺘﺼـﺎﺩﻱ‬ ‫ﻭﺍﻻﺠﺘﻤﺎﻋﻲ ﻭﺘﻨﻤﻴﺔ ﺍﻟﺘﺒﺎﺩل ﺒﻴﻥ ﺍﻷﻓﺭﺍﺩ‬ ‫ﻭﺘﺤﻘﻴﻕ ﺴﻌﺎﺩﺘﻬﻡ ﻭﺭﻓﺎﻫﻴﺘﻬﻡ‪.‬‬ ‫ﻭﻴﺄﺘﻲ ﺘﺒﻴﺎﻥ ﺍﻟﺤﻘﻭﻕ ﻭﺍﻟﻭﺍﺠﺒﺎﺕ‬ ‫ﻀﻤﻥ ﻫﺫﺍ ﺍﻟﻘﺎﻨﻭﻥ ﻤﻥ ﺨﻼل ﻤﻔﻬﻭﻡ ﺍﻟﺴﻭﻕ‬ ‫ﺍﻷﻭﺭﻭﺒﻴﺔ ﺍﻟﺩﺍﺨﻠﻴﺔ‪ .‬ﻭﻫﺫﺍ ﺍﻹﻁﺎﺭ ﻴﺠﺏ ﺃﻥ‬ ‫ﻴﻀﻤﻥ ﺤﺭﻴﺔ ﻨﻘل ﺍﻟﺒﻀﺎﺌﻊ ﻭﺍﻟﺴﻠﻊ ﻭﺍﻷﻓﺭﺍﺩ‬ ‫ﻭﺍﻟﺨﺩﻤﺎﺕ ﻭﺭﺅﻭﺱ ﺍﻷﻤﻭﺍل ﻤﻊ ﺍﻟﻤﺤﺎﻓﻅﺔ‬ ‫ﻭﺍﻟﺩﻓﺎﻉ ﻋﻠﻰ ﺍﻟﺤﻘﻭﻕ ﺍﻷﺴﺎﺴﻴﺔ ﻟﻜل‬ ‫ﻤﻭﺍﻁﻨﻲ ﺍﻟﺴﻭﻕ ﺍﻟﺩﺍﺨﻠﻴﺔ‪.45‬‬ ‫‪ :4 – 3‬ﺍﻟﺠﺭﺍﺌﻡ ﺍﻟﻤﻌﻠﻭﻤﺎﺘﻴﺔ‪:‬‬ ‫ﻟﻘﺩ ﺒﺎﺕ ﻤﻥ ﺍﻟﻭﺍﻀﺢ ﺃﻥ ﺠﺎﻨﺒﺎ ﻤﻥ‬ ‫ﺍﻟﻔﻀﺎﺀ ﺍﻟﺴﻴﺒﺭﻨﻲ ﺃﺼﺒﺢ ﺨﺎﺭﺠﺎ ﻋﻥ‬ ‫ﺍﻟﻘﺎﻨﻭﻥ ﺘﺴﻭﺩﻩ ﺠﺭﺍﺌﻡ ﻤﻥ ﻨﻭﻉ ﺠﺩﻴﺩ‬ ‫ﺃﺼﺒﺤﺕ ﺘﻌﺭﻑ ﺒﺎﻟﺠﺭﺍﺌﻡ ﺍﻟﺴﻴﺒﺭﻨﻴﺔ‬ ‫ﺃﻭ‬ ‫‪Cyber_Delinquency‬‬ ‫ﻭﻗﺩ ﺤﺩﺩﺕ ﻤﻨﻅﻤﺔ‬ ‫‪.CyberCrime‬‬ ‫ﺍﻟﺘﻌﺎﻭﻥ ﻭ ﺍﻟﺘﻨﻤﻴﺔ ﺍﻻﻗﺘﺼﺎﺩﻴﺔ ‪ OECD‬ﻫﺫﻩ‬ ‫ﺍﻟﺠﺭﺍﺌﻡ ﻜﻤﺎ ﻴﻠﻲ‪ »:‬ﺍﻟﺠﺭﻴﻤﺔ ﺍﻟﺤﺎﺴﻭﺒﻴﺔ ﻫﻲ‬

‫ﻜل ﺘﺼﺭﻑ ﻤﺨﺎﻟﻑ ﻟﻠﻘﺎﻨﻭﻥ ﺃﻭ ﻤﺨﺎﻟﻑ‬ ‫ﻟﻸﺨﻼﻕ « ﺃﻭ ﻏﻴﺭ ﻤﺭﺨﺹ ﻓﻴﻪ ﻤﻥ ﺨﻼل‬ ‫ﻤﻌﺎﻟﺠﺔ ﺁﻟﻴﺔ ﻟﻠﺒﻴﺎﻨﺎﺕ ﺃﻭ ﺘﺒﺎﺩل ﻤﻌﻠﻭﻤﺎﺕ‪.‬‬

‫ﻓﺎﻹﺭﻫﺎﺏ ﺍﻟﺤﺎﺴﻭﺒﻲ ﻜﻤﺎ ﻴﺴﻤﻴﻪ‬ ‫ﺍﻟﺒﻌﺽ ﻴﻨﻘﺴﻡ ﺇﻟﻰ ﻗﺴﻤﻴﻥ ﺍﺜﻨﻴﻥ‪ :‬ﺍﻷﻭل‬ ‫ﻴﺸﻤل ﺍﻷﻋﻤﺎل ﻭﺍﻟﺘﺼﺭﻓﺎﺕ ﺍﻟﺘﻲ ﺘﺴﺘﻬﺩﻑ‬ ‫ﺍﻟﺤﺎﺴﻭﺏ ﻤﻨﻬﺎ ﺍﻟﺴﺭﻗﺔ ﻭﺍﻟﺴﻁﻭ ﻋﻥ ﻁﺭﻴﻕ‬ ‫ﻭﺘﺤﻭﻴل ﺍﻟﺒﻴﺎﻨﺎﺕ‬ ‫ﺍﻟﺘﻁﺒﻴﻘﺎﺕ ﺍﻟﺤﺎﺴﻭﺒﻴﺔ‬ ‫ﻭﺍﻟﻘﻴﺎﻡ ﺒﻌﻤﻠﻴﺎﺕ ﺘﺨﺭﻴﺒﻴﺔ ﻋﻥ ﺒﻌﺩ ﻭﺘﺤﻭﻴل‬ ‫‪45‬‬ ‫ﺍﻁﻠﻊ ﻋﻠﻰ ﺍﻟﻨﺹ ﺍﻟﻜﺎﻤل ﻟﻠﻘﺎﻨﻭﻥ ﻋﻠﻰ ﺍﻟﻤﻭﻗﻊ‬ ‫ﺍﻷﻭﺭﻭﺒﻲ ﺍﻟﺘﺎﻟﻲ‪:‬‬ ‫‪http://europa.eu.int/eur-/ht/dat/1995/‬‬

‫ﻤﻠﻔﺎﺕ ﺒﻴﺎﻨﻴﺔ ﺃﻭ ﺇﺘﻼﻓﻬﺎ ﺃﻭ ﺘﻐﻴﻴﺭ ﻤﺤﺘﻭﺍﻫﺎ ﻤﻥ‬ ‫ﺃﺠل ﺍﻟﺘﺨﺭﻴﺏ ﺃﻭ ﺍﻻﺒﺘﺯﺍﺯ‪.‬‬ ‫ﺃﻤﺎ ﺍﻟﻘﺴﻡ ﺍﻟﺜﺎﻨﻲ ﻓﻬﻭ ﻴﺸﻤل ﻜل ﺍﻷﻋﻤﺎل‬ ‫ﻭﺍﻷﻓﻌﺎل ﺍﻟﺘﻲ ﺘﺴﺘﻌﻤل ﺍﻟﺤﺎﺴﻭﺏ ﻜﻭﺴﻴﻠﺔ‬ ‫ﺇﺠﺭﺍﻤﻴﺔ ﻜﺘﺤﻭﻴل ﺍﻷﻤﻭﺍل ﺃﻭ ﺘﺤﻭﻴل ﻤﻌﺎﻴﻴﺭ‬ ‫ﺃﺩﻭﻴﺔ ﺒﻌﺽ ﺍﻟﻤﺭﻀﻲ ﻗﺼﺩ ﺍﻹﺠﺭﺍﻡ ﻤﺜﻠﻤﺎ ﻭﻗﻊ‬ ‫ﺒﺎﻟﻭﻻﻴﺎﺕ ﺍﻟﻤﺘﺤﺩﺓ ﺍﻷﻤﺭﻴﻜﻴﺔ ﺃﻭ ﺘﻜﻭﻴﻥ ﺸﺒﻜﺎﺕ‬ ‫ﺇﺠﺭﺍﻤﻴﺔ ﺃﻭ ﺘﺒﻴﻴﺽ ﺃﻤﻭﺍل ﺍﻟﺩﻋﺎﺭﺓ ﻭﺒﻴﻊ‬ ‫ﺃﻭ ﻗﺭﺼﻨﺔ ﺍﻟﺒﺭﻤﺠﻴﺎﺕ ﺃﻭ‬ ‫ﺍﻟﻤﺨﺩﺭﺍﺕ‪،‬‬ ‫ﺍﻷﺩﻭﺍﺕ ﺍﻟﺜﻘﺎﻓﻴﺔ ﻜﺎﻷﻓﻼﻡ ﻭﺍﻟﻘﻁﻊ ﺍﻟﻤﻭﺴﻴﻘﻴﺔ ﻭﻤﺎ‬ ‫ﻴﻌﺭﻑ ﺍﻟﻴﻭﻡ ﺒﺎﻟﻤﺤﺘﻭﻴﺎﺕ ﺍﻟﻤﺭﻗﻤﻨﺔ ‪Digitized‬‬ ‫‪.Content‬‬ ‫ﻭﻗﺩ ﺤﺩﺩ ﺍﻟﻤﺠﻠﺱ ﺍﻷﻭﺭﻭﺒﻲ ‪Council‬‬ ‫‪of Europe‬ﺃﺼﻨﺎﻑ ﺍﻟﺠﺭﺍﺌﻡ ﺍﻟﺤﺎﺴﻭﺒﻴﺔ ﻀﻤﻥ‬ ‫ﻤﺸﺭﻭﻉ ﻗﺎﻨﻭﻥ ﺸﺭﻉ ﻓﻴﻪ ﺴﻨﺔ ‪ 1990‬ﺒﻌﺩ ﺃﻜﺜﺭ‬ ‫ﻤﻥ ﻋﺸﺭ ﺴﻨﻭﺍﺕ‪ .‬ﻓﻘﺩ ﻭﻗﻊ ﺍﻻﺘﻔﺎﻕ ﻋﻠﻰ ﻗﺎﺌﻤﺔ‬

‫ﺃﻭﻟﻰ ﻤﻥ ﺍﻟﺠﺭﺍﺌﻡ ﻫﻲ‪:‬‬ ‫· ﺍﻟﻘﺭﺼﻨﺔ ﺍﻟﺤﺎﺴﻭﺒﻴﺔ ‪Computer‬‬ ‫‪،Piracy‬‬ ‫· ﺍﻟﻐﺵ ﻭﺍﻟﺘﺤﻴ‪‬ل ﺒﺎﺴﺘﻌﻤﺎل ﺍﻟﺤﺎﺴﻭﺏ‪،‬‬ ‫· ﺍﻹﻀﺭﺍﺭ ﺒﺎﻟﻤﻌﻁﻴﺎﺕ ﻭﺍﻟﺒﻴﺎﻨﺎﺕ‬ ‫ﻭﺍﻟﺒﺭﻤﺠﻴﺎﺕ‪،‬‬ ‫· ﺘﺯﻴﻴﻑ ﻤﺤﺘﻭﻯ ﺍﻟﺒﻴﺎﻨﺎﺕ ﺃﻭ‬ ‫ﺍﻟﺒﺭﻤﺠﻴﺎﺕ‪،‬‬ ‫· ﺍﻟﺘﺨﺭﻴﺏ ﺍﻟﺤﺎﺴﻭﺒﻲ‪،‬‬ ‫· ﺍﻟﻭﻟﻭﺝ ﺇﻟﻰ ﻤﻨﻅﻭﻤﺎﺕ ﺤﺎﺴﻭﺒﻴﺔ‬ ‫ﺒﺩﻭﻥ ﺇﺫﻥ ﺃﻭ ﻤﻭﺍﻓﻘﺔ‪،‬‬ ‫· ﺍﻋﺘﺭﺍﺽ ﺃﻭ ﺍﻗﺘﻨﺎﺹ ﺍﻟﺒﻴﺎﻨﺎﺕ ﻤﻥ‬ ‫ﺨﻼل ﺍﻟﺸﺒﻜﺎﺕ ﺍﻟﺤﺎﺴﻭﺒﻴﺔ‪،‬‬ ‫· ﺇﻨﺘﺎﺝ ﻨﺴﺦ ﻏﻴﺭ ﻤﺭﺨﺹ ﻓﻴﻬﺎ‬ ‫ﻟﺒﺭﻤﺠﻴﺎﺕ ﻤﻠﻜﻴﺘﻬﺎ ﻤﺤﻤﻴﺔ ﺃﻭ‬ ‫ﻤﺤﻔﻭﻅﺔ‪،‬‬ ‫· ﺇﻨﺘﺎﺝ ﻨﺴﺦ ﻏﻴﺭ ﻤﺭﺨﺹ ﻓﻴﻬﺎ‬ ‫ﻹﺭﺍﺌﻴﺎﺕ ‪ Topographies‬ﻤﺴﺘﻌﻤﻠﺔ‬

‫‪-35-‬‬

‫ﻓﻲ ﺘﺼﻤﻴﻡ ﺸﺭﺍﺌﺢ ﺃﻭ ﺭﻗﺎﺌﻕ‬ ‫ﺩﻗﻴﻘﺔ ﻟﻠﺤﻭﺍﺴﻴﺏ‪،‬‬ ‫· ﻋﺩﻡ ﺍﺤﺘﺭﺍﻡ ﻗﻭﺍﻋﺩ ﻭﻗﻭﺍﻨﻴﻥ‬ ‫ﺍﻟﻤﻠﻜﻴﺔ ﺍﻟﻔﻜﺭﻴﺔ‪.‬‬

‫‪47‬‬

‫ﻭﻫﻜﺫﺍ ﺼﺩﺭﺕ ﺍﻟﻭﺼﺎﻴﺎ ﺍﻟﻌﺸﺭ‬ ‫ﺍﻹﻴﺜﻴﻘﺎ ﺍﻟﺤﺎﺴﻭﺒﻴﺔ ‪ 48‬ﺒﻭﺍﺸﻨﻁﻥ ﻭﻫﻲ‪:‬‬

‫‪ .1‬ﻻ ﺘﺴﺘﻌﻤل‬ ‫ﺒﺎﻟﻐﻴﺭ‪،‬‬ ‫‪ .2‬ﻻ ﺘﺘﺩﺨل ﻓﻲ ﺍﻷﻋﻤﺎل ﺍﻟﺤﺎﺴﻭﺒﻴﺔ‬ ‫ﻟﻠﻐﻴﺭ‪،‬‬ ‫‪ .3‬ﻻ ﺘﺘﺠﺴﺱ ﻋﻠﻰ ﺍﻵﺨﺭﻴﻥ ﺃﻭ ﻋﻠﻰ‬ ‫ﺃﻋﻤﺎﻟﻬﻡ ﺍﻟﺤﺎﺴﻭﺒﻴﺔ ﺃﻭ ﻋﻠﻰ‬ ‫ﺒﻴﺎﻨﺎﺘﻬﻡ‪،‬‬ ‫‪ .4‬ﻻ ﺘﺴﺘﻌﻤل ﺍﻟﺤﺎﺴﻭﺏ ﻟﻠﻘﻴﺎﻡ ﺒﻌﻤﻠﻴﺎﺕ‬ ‫ﺴﺭﻗﺔ ﺃﻭ ﺴﻁﻭ‪،‬‬ ‫‪ .5‬ﻻ ﺘﺴﺘﻌﻤل ﺍﻟﺤﺎﺴﻭﺏ ﻟﻠﻘﻴﺎﻡ ﺒﺸﻬﺎﺩﺓ‬ ‫ﺯﻭﺭ‪،‬‬ ‫‪ .6‬ﻻ ﺘﻨﺴﺦ ﻭ ﻻ ﺘﺴﺘﻌﻤل ﺒﺭﻤﺠﻴﺎﺕ‬ ‫ﺤﻘﻭﻗﻬﺎ ﻤﺤﻔﻭﻅﺔ ﺩﻭﻥ ﺩﻓﻊ ﻤﻌﺎﻟﻴﻡ‬ ‫ﻫﺫﻩ ﺍﻟﻤﻠﻜﻴﺔ ﺃﻭ ﻫﺫﻩ ﺍﻟﺤﻘﻭﻕ‪،‬‬ ‫‪ .7‬ﻻ ﺘﺴﺘﻌﻤل ﻤﻌﺩﺍﺕ ﺍﻵﺨﺭﻴﻥ‬ ‫ﺍﻟﺤﺎﺴﻭﺒﻴﺔ ﺒﺩﻭﻥ ﺇﺫﻥ ﻭﻻ ﺭﺨﺼﺔ ﺃﻭ‬ ‫ﻻ ﺘﻌﻭﻴﺽ‪،‬‬ ‫‪ .8‬ﻻ ﺘﺴﺘﻌﻤل ﻭﻻ ﺘﺘﺒﻥ‪ ‬ﺍﻟﻤﻠﻜﻴﺔ ﺍﻟﻔﻜﺭﻴﺔ‬ ‫ﻟﻶﺨﺭﻴﻥ‪،‬‬ ‫‪ .9‬ﻓﻜﺭ ﻓﻲ ﺍﻵﺜﺎﺭ ﺍﻻﺠﺘﻤﺎﻋﻴﺔ‬ ‫ﻟﻠﺒﺭﻤﺠﻴﺎﺕ ﺍﻟﺘﻲ ﺃﻨﺕ ﺒﺼﺩﺩ‬ ‫ﺘﺼﻤﻴﻤﻬﺎ ﺃﻭ ﻜﺘﺎﺒﺘﻬﺎ‪،‬‬ ‫‪ .10‬ﺍﺴﺘﻌﻤل ﺍﻟﺤﺎﺴﻭﺏ ﻭﺃﻨﺕ ﺩﺍﺌﻤﺎ‬ ‫ﻤﺤﺘﺭﻡ ﺍﻵﺨﺭﻴﻥ ﻜل ﺍﻵﺨﺭﻴﻥ ﻤﻥ ﺠﻨﺱ‬ ‫ﺍﻟﺒﺸﺭ ﻭﻤﻘﺩﺭ ﻟﻬﻡ ‪.49‬‬ ‫ﺍﻟﺤﺎﺴﻭﺏ‬

‫ﻜﻤﺎ ﻭﻀﻊ ﻨﻔﺱ ﺍﻟﻤﺠﻠﺱ ﻗﺎﺌﻤﺔ ﺇﻀﺎﻓﻴﺔ‬ ‫ﺘﺸﻤل ﺍﻟﺠﺭﺍﺌﻡ ﺍﻟﺘﺎﻟﻴﺔ‪:‬‬ ‫·‬ ‫·‬ ‫·‬ ‫·‬ ‫·‬

‫ﺘﺨﺭﻴﺏ ﺃﻭ ﺇﻓﺴﺎﺩ ﻤﻌﻁﻴﺎﺕ ﺃﻭ‬ ‫ﺒﻴﺎﻨﺎﺕ ﺃﻭ ﺒﺭﻤﺠﻴﺎﺕ‬ ‫ﺍﻟﺠﻭﺴﺴﺔ ﺍﻟﺤﺎﺴﻭﺒﻴﺔ‬ ‫ﺍﻻﺴﺘﻌﻤﺎﻻﺕ ﻏﻴﺭ ﺍﻟﻤﺭﺨﺹ ﻓﻴﻬﺎ‬ ‫ﻟﻠﺤﻭﺍﺴﻴﺏ‬ ‫ﺍﻻﺴﺘﻌﻤﺎل ﻏﻴﺭ ﺍﻟﻤﺭﺨﺹ ﻓﻴﻪ‬ ‫ﻟﻠﺒﺭﻤﺠﻴﺎﺕ‬ ‫ﺍﻟﻤﺨﺎﻟﻔﺎﺕ ﺍﻟﻤﺘﻌﻠﻘﺔ ﺒﺎﻟﺠﻨﺱ‬ ‫ﻭﺍﻟﻤﻭﺍﻗﻊ ﻭﺍﻟﺒﻴﺎﻨﺎﺕ ﺍﻹﺒﺎﺤﻴﺔ ‪...‬‬

‫ﻭﻗﺩ ﺍﻨﺘﻬﻰ ﺍﻟﻤﺠﻠﺱ ﺍﻷﻭﺭﻭﺒﻲ ﻓﻲ‬ ‫ﺸﻬﺭ ﻨﻭﻓﻤﺒﺭ ‪ 2001‬ﺒﺒﻭﺩﺍﺒﺴﺕ ‪Budapest‬‬ ‫ﻋﺎﺼﻤﺔ ﺍﻟﻤﺠﺭ ﻤﻥ ﺇﻗﺭﺍﺭ ﻤﻌﺎﻫﺩﺓ ﺃﻭﺭﻭﺒﻴﺔ‬ ‫ﻟﻤﻘﺎﻭﻤﺔ ﺍﻟﺠﺭﺍﺌﻡ ﺍﻟﺤﺎﺴﻭﺒﻴﺔ ‪.46‬‬

‫ﻭﺤﺘﻰ ﻴﻘﻊ ﺘﺤﺎﺸﻲ ﻫﺫﻩ ﺍﻟﺠﺭﺍﺌﻡ ﻭﻗﻊ‬ ‫ﻭﻀﻊ ﺩﻻﺌل ﻷﺨﻼﻗﻴﺎﺕ ﺍﻟﻤﻬﻨﺔ ﻭﺃﺩﺒﻴﺎﺘﻬﺎ‬ ‫ﻤﻭﺠﻬﺔ ﻟﻠﻌﺎﻤﻠﻴﻥ ﻓﻲ ﻗﻁﺎﻋﺎﺕ ﺘﻘﺎﻨﺎﺕ‬ ‫ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﻭﺍﻻﺘﺼﺎل‪ .‬ﻭﻗﺩ ﺒﺭﺯﺕ ﻫﺫﻩ‬ ‫ﺍﻟﻘﻭﺍﻋﺩ ﻭﺍﻟﺩﻻﺌل ﺨﻼل ﻋﻘﺩ ﺍﻟﺴﺘﻴﻨﺎﺕ ﻤﻥ‬ ‫ﺍﻟﻘﺭﻥ ﺍﻟﻌﺸﺭﻴﻥ ﺒﺎﻟﻭﻻﻴﺎﺕ ﺍﻟﻤﺘﺤﺩﺓ‬ ‫ﺍﻷﻤﺭﻴﻜﻴﺔ ﻗﺒل ﺃﻥ ﺘﻌﻤﻡ ﻋﻠﻰ ﺒﺎﻗﻲ ﺍﻟﺩﻭل‬ ‫ﺍﻟﻤﺼﻨﻌﺔ ﻭﺍﻟﻤﺘﻘﺩﻤﺔ ﻤﻨﻬﺎ ﺒﺎﻷﺴﺎﺱ‪.‬‬

‫‪47‬‬

‫ﻟﻺﻀﺭﺍﺭ‬

‫ﻣﺤﺮرة ﻋﻠﻰ ﻃﺮﯾﻘﺔ اﻟﻌﻬﺪ اﻟﻘﺪﯾﻢ ‪.Old Testament‬‬ ‫‪Computer Ethics Institute - Washington.‬‬

‫‪49‬‬

‫‪46‬‬ ‫ﺍﻟﻨﺹ ﺍﻟﻜﺎﻤل ﻟﻠﻌﺎﻫﺩﺓ ﻤﻭﺠﻭﺩ ﻋﻠﻰ ﺍﻟﻤﻭﻗﻊ ﺍﻟﺘﺎﻟﻲ ‪:‬‬ ‫‪http://conventions.coe.int/Treaty/fr/treaties/html/‬‬ ‫‪185.htm‬‬

‫ﻋﻥ ﻤﻌﻬﺩ‬

‫‪48‬‬

‫ﺼﺩﺭﺕ ﻫﺫﻩ ﺍﻟﻤﺒﺎﺩﺉ ﺒﺼﺤﻴﻔﺔ ﺍﻟﻭﺍﺸﻨﻁﻥ ﺒﻭﺴﺕ ﻓﻲ ‪15‬‬ ‫ﺠﻭﺍﻥ ‪.1995‬‬ ‫ﺍﻁﻠﻊ ﻋﻠﻰ ﺍﻟﻤﺤﺘﻭﻯ ﺍﻷﺼﻠﻲ ﻟﻬﺫﻩ ﺍﻟﻤﺒﺎﺩﺉ ﻋﻠﻰ ﺍﻟﻤﻭﻗﻊ ﺍﻟﺘﺎﻟﻲ‪ ،‬ﻭﻫﻲ‬ ‫ﺘﺸﺒﻪ ﺍﻟﻭﺼﺎﻴﺎ ﺍﻟﺘﻲ ﺠﺎﺀ ﺕ ﻓﻲ ﺍﻟﻌﻬﺩ ﺍﻟﻘﺩﻡ ﻤﻥ ﺍﻹﻨﺠﻴل ‪Old‬‬ ‫‪:Testament‬‬ ‫‪http:///www.cpsr.org/programmm/ethics/‬‬

‫‪-36-‬‬

‫ﻭﻜﺎﻨﺕ ﺠﻤﻌﻴﺔ ﻋﻠﻤﻴﺔ ﺃﻤﺭﻴﻜﻴﺔ ‪ACM‬‬ ‫‪Association‬‬ ‫‪of‬‬ ‫‪Computing‬‬ ‫‪ Machinery‬ﻗﺩ ﺃﺼﺩﺭﺕ ﻫﻲ ﺍﻷﺨﺭﻯ‬

‫ﺠﻤﻠﺔ ﻤﻥ ﺍﻟﻤﺒﺎﺩﺉ ﺍﻷﺨﻼﻗﻴﺔ ﻋﻠﻰ ﺃﻋﻀﺎﺌﻬﺎ‬ ‫ﺃﻥ ﻴﺤﺘﺭﻤﻭﻫﺎ ﻭﻫﻲ‪:‬‬ ‫‪.1‬‬ ‫‪.2‬‬ ‫‪.3‬‬ ‫‪.4‬‬ ‫‪.5‬‬ ‫‪.6‬‬ ‫‪.7‬‬

‫ﺴﺎﻫﻡ ﻓﻲ ﻫﻨﺎﺀ ﻭ ﺇﺴﻌﺎﺩ‬ ‫ﺍﻵﺨﺭﻴﻥ ﻤﺠﺘﻤﻌﺎﺕ ﻭﺃﻓﺭﺍﺩﺍ‪،‬‬ ‫ﺍﺒﺘﻌﺩ ﻋﻥ ﺍﻹﻀﺭﺍﺭ ﺒﺎﻵﺨﺭﻴﻥ‪،‬‬ ‫ﻜﻥ ﺼﺎﺩﻗﺎ ﻭﻤﺨﻠﺼﺎ ﻤﻊ‬ ‫ﺍﻵﺨﺭﻴﻥ‪،‬‬ ‫ﻜﻥ ﻨﺯﻴﻬﺎ ﻭﺍﺒﺘﻌﺩ ﻋﻥ ﺍﻟﺘﻤﻴﻴﺯ‬ ‫ﻭﺍﻟﻤﺤﺎﺒﺎﺓ‪،‬‬ ‫ﺍﺤﺘﺭﻡ ﺤﻘﻭﻕ ﻤﻠﻜﻴﺔ ﺍﻟﻐﻴﺭ ﺒﻤﺎ‬ ‫ﻓﻲ ﺫﻟﻙ ﺤﻘﻭﻕ ﺍﻟﺘﺄﻟﻴﻑ‬ ‫ﻭﺍﻟﺒﺭﺍﺀﺍﺕ‪،‬‬ ‫ﺍﻟﺨﺎﺼﺔ‬ ‫ﺍﻟﺤﻴﺎﺓ‬ ‫ﺍﺤﺘﺭﻡ‬ ‫ﻟﻶﺨﺭﻴﻥ‪،‬‬ ‫ﺍﻷﺴﺭﺍﺭ‬ ‫ﻋﻠﻰ‬ ‫ﺤﺎﻓﻅ‬ ‫ﻭﺨﺼﻭﺼﻴﺔ ﺍﻵﺨﺭﻴﻥ‪،‬‬

‫ﻭﻗﺩ ﻁﻭ‪ّ‬ﺭﺕ ﻋﺩﻴﺩ ﺍﻟﺠﻤﻌﻴﺎﺕ ﺠﻤﻠﺔ‬ ‫ﻤﻥ ﺍﻟﻤﺒﺎﺩﺉ ﻭﺍﻟﺩﻻﺌل ﻷﺨﻼﻗﻴﺎﺕ ﺍﻟﻤﻬﻨﺔ‬ ‫ﺘﺄﺨﺫ ﺒﻌﻴﻥ ﺍﻻﻋﺘﺒﺎﺭ ﻋﻠﻰ ﺍﻷﻗل ﺃﺭﺒﻌﺔ ﻤﻥ‬ ‫ﺍﻟﻌﻨﺎﺼﺭ ﺘﻬﻡ‪:‬‬ ‫‬‫‬‫‬‫‪-‬‬

‫ﻭﺍﻟﻤﻌﻨﻭﻴﺔ‬

‫ﺍﻵﺜﺎﺭ ﺍﻟﻁﺒﻴﻌﻴﺔ‬ ‫ﻟﻠﻌﻤﻠﻴﺎﺕ ﺍﻟﺤﺎﺴﻭﺒﻴﺔ‪،‬‬ ‫ﺤﺭﻤﺔ ‪ Integrity‬ﺍﻟﺒﻴﺎﻨﺎﺕ‬ ‫ﻭﻏﻴﺭﻫﺎ‪،‬‬ ‫ﺍﻟﺠﻭﺍﻨﺏ ﺍﻟﺨﺎﺼﺔ‪،‬‬ ‫ﺍﻟﺘﻨﻅﻴﻤﻴﺔ‬ ‫ﺍﻟﻐﺎﻴﺎﺕ‬ ‫ﻻﺴﺘﻌﻤﺎﻻﺕ‬ ‫ﻭﺍﻟﻤﺅﺴﺴﺎﺘﻴﺔ‬ ‫ﺍﻟﺤﺎﺴﻭﺏ ﺍﻟﻤﺴﺘﻌﻤل ﻤﺜﻼ‬ ‫ﻟﻠﻤﺭﺍﻗﺒﺔ‪ ،‬ﻭﺍﻟﺘﺤﻜﹶّﻡ ‪Control‬‬ ‫‪Monitoring‬‬ ‫ﻭﺍﻟﻤﺘﺎﺒﻌﺔ‬ ‫ﻭﺍﻟﻤﻘﻴﺎﺱ ‪.Metrology‬‬

‫ﻭﺇﻟﻰ ﺠﺎﻨﺏ ﻫﺫﻩ ﺍﻟﻌﻨﺎﺼﺭ ﻻﺒﺩ ﻤﻥ ﺍﻷﺨﺫ‬ ‫ﺒﻌﻴﻥ ﺍﻻﻋﺘﺒﺎﺭ ﺍﻟﺠﻭﺍﻨﺏ ﺍﻟﺘﻲ ﻓﺭﻀﺘﻬﺎ ﺸﺒﻜﺔ‬ ‫ﺍﻟﺸﺒﻜﺎﺕ ﺍﻹﻨﺘﺭﻨﺕ ﻭﺍﻟﺘﻁﺒﻴﻘﺎﺕ ﺍﻟﺠﺩﻴﺩﺓ ﻤﺜل‬ ‫ﺍﻟﺒﺭﻴﺩ ﺍﻹﻟﻜﺘﺭﻭﻨﻲ ﻭﻤﻭﺍﻗﻊ ﺍﻟﻭﺍﺏ ﻭﻏﻴﺭﻫﺎ‪.‬‬ ‫ﻟﻘﺩ ﺍﻫﺘﻤﺕ ﺍﻟﺩﻭل ﺍﻟﺼﻨﺎﻋﻴﺔ ﻭﺒﺨﺎﺼﺔ‬ ‫ﻤﺠﻤﻭﻋﺔ ﺍﻟﺩﻭل ﺍﻟﺴﺒﻊ ﺃﻭ ﺍﻟﺜﻤﺎﻨﻲ ﺍﻷﻏﻨﻰ ﻋﺎﻟﻤﻴﺎ‬ ‫ﺒﻤﻭﻀﻭﻉ ﺍﻟﺠﺭﻴﻤﺔ ﻓﻲ ﺍﻟﻔﻀﺎﺀ ﺍﻟﺴﻴﺒﺭﻨﻲ‬ ‫ﻭﺒﺨﺎﺼﺔ ﺍﻟﺘﻬﺩﻴﺩﺍﺕ ﺍﻟﺠﺩﻴﺩﺓ ﻭﺍﻟﻤﺘﻌﻠﻘﺔ ﺒﺘﺠﺎﺭﺓ‬ ‫ﺍﻟﻤﺨﺩﺭﺍﺕ ﻭﺘﺒﻴﻴﺽ ﺍﻷﻤﻭﺍل ﻭﻤﻘﺎﻭﻤﺔ ﺍﻟﻤﺎﻓﻴﺎﺕ‬ ‫‪Maffia‬ﻭﺘﺠﺎﺭﺓ ﺍﻟﺩﻋﺎﺭﺓ ﻭﺍﻟﺴﺭﻗﺎﺕ ﻭﺍﻟﺴﻁﻭ ﻋﺒﺭ‬ ‫ﺍﻟﺸﺒﻜﺎﺕ‪ .‬ﻭﻫﻜﺫﺍ ﻗﺭﺭﺕ ﺍﻟﻤﺠﻤﻭﻋﺔ ‪ G8‬ﻟﻌﻘﺩ ﻗﻤﺔ‬ ‫ﺒﺒﺎﺭﻴﺱ ﻓﻲ ﻤﺎﻴﻭ ‪ 2000‬ﻟﺩﺭﺍﺴﺔ ﻤﺎ ﻴﺘﻭﺠﺏ ﺍﻟﻘﻴﺎﻡ‬ ‫ﺒﻪ ﻟﻤﻘﺎﻭﻤﺔ ﺍﻟﺠﺭﺍﺌﻡ ﺍﻟﺠﺩﻴﺩﺓ‪ .‬ﻭﻗﺩ ﺒﻴﻥ ﻫﺫﺍ‬ ‫ﺍﻻﺠﺘﻤﺎﻉ ﻓﺭﻗﺎ ﺒﻴﻥ ﺍﻟﺘﺼﻭﺭﺍﺕ ﻭﺍﻻﻗﺘﺭﺍﺤﺎﺕ‬ ‫ﺍﻷﻤﺭﻴﻜﻴﺔ ﻭﺍﻟﺘﻲ ﻜﺎﻨﺕ ﺘﻁﺎﻟﺏ ﺒﺒﻌﺙ ﺸﺭﻁﺔ‬ ‫ﻋﺎﻟﻤﻴﺔ ﻟﻤﻘﺎﻭﻤﺔ ﻫﺫﻩ ﺍﻟﺠﺭﺍﺌﻡ‪ ،‬ﻜﺘﻜﻤﻠﺔ ﻟﻠﺸﺭﻁﺔ‬ ‫ﻤﺘﻌﺩﺩﺓ ﺍﻻﺨﺘﺼﺎﺼﺎﺕ ﻭﺍﻟﺘﻲ ﺘﻡ ﺒﻌﺜﻬﺎ ﺩﺍﺨل‬ ‫ﺍﻟﻭﻻﻴﺎﺕ ﺍﻟﻤﺘﺤﺩﺓ ﺍﻷﻤﺭﻴﻜﻴﺔ ﺴﻭﺍﺀ ﺩﺍﺨل ﻤﻜﺘﺏ‬ ‫ﺍﻟﺒﺤﻭﺙ ‪ FBI‬ﺃﻭ ﺍﻟﻭﻜﺎﻟﺔ ﺍﻟﻤﺭﻜﺯﻴﺔ ﺍﻷﻤﺭﻴﻜﻴﺔ‬ ‫ﻟﻠﻤﺨﺎﺒﺭﺍﺕ ‪ CIA‬ﺃﻭ ﻤﺼﺎﻟﺢ ﺍﻟﺒﺭﻴﺩ ﺍﻷﻤﺭﻴﻜﻲ‬ ‫‪ US Postal‬ﺍﻟﺘﻲ ﺘﺸﻐل ﻤﺎ ﻴﻘﺎﺭﺏ‬ ‫‪1,500‬ﻤﺭﺍﻗﺏ ﻟﻌﻤﻠﻴﺎﺕ ﺍﻟﻐﺵ‪ .‬ﻜﻤﺎ ﺒﻌﺜﺕ ﺍﻟﺴﻭﻕ‬ ‫‪NYSE New York Stock‬‬ ‫ﺍﻟﻤﺎﻟﻴﺔ‬ ‫‪ Exchange‬ﻭﺍﻟﻠﺠﻨﺔ ﺍﻟﺨﺎﺼﺔ ﺒﻤﺭﺍﻗﺒﺔ ﻋﻤﻠﻴﺎﺕ‬ ‫ﺍﻷﺴﻭﺍﻕ ﺍﻟﻤﺎﻟﻴﺔ ‪Security of Exchange‬‬ ‫‪ Commission SEC‬ﺍﻟﺘﻲ ﻜﻭﻨﺕ ﻓﺭﻴﻘﺎ ﻤﻥ ‪50‬‬ ‫ﻤﻥ ﺍﻟﻤﺭﺍﻗﺒﻴﻥ‪ .‬ﻜﻤﺎ ﺒﻌﺜﺕ ﻓﻲ ﻤﺎﺭﺱ ‪2000‬‬ ‫ﺍﻟﻠﺠﻨﺔ ﺍﻷﻤﺭﻴﻜﻴﺔ ﻟﻠﺘﺠﺎﺭﺓ ‪FTC Federal Trade‬‬ ‫‪ Commision‬ﻓﺭﻴﻘﺎ ﻤﺘﻜﻭﻨﺎ ﻤﻥ ﻋﺩﺩ ﻤﻥ‬ ‫ﺍﻟﻤﺨﺘﺼﻴﻥ ﻟﻤﺘﺎﺒﻌﺔ ﺍﻟﻘﺎﺌﻤﻴﻥ ﺒﻌﻤﻠﻴﺎﺕ ﺍﻟﻐﺵ ﻓﻲ‬ ‫‪ 28‬ﺩﻭﻟﺔ ﻓﻲ ﺍﻟﻌﺎﻟﻡ‪ .‬ﻭﻗﺩ ﺠﻤﻌﺕ ﺍﻟﻭﻻﻴﺎﺕ‬ ‫ﺍﻟﻤﺘﺤﺩﺓ ﻜل ﻫﺫﻩ ﺍﻷﺠﻬﺯﺓ ﺍﻟﺭﻗﺎﺒﻴﺔ ﻀﻤﻥ ﻤﺭﻜﺯ‬ ‫ﻤﻭﺤﺩ ﺴﻤﻲ ‪NIPC National Infrastructure‬‬ ‫‪ Center.Protection‬ﻭﻗﺩ ﻁﻠﺏ ﺍﻟﺭﺌﻴﺱ‬ ‫ﻜﻠﻨﺘﻭﻥ ‪ W. Clinton‬ﺁﻨﺫﺍﻙ ﻤﻴﺯﺍﻨﻴﺔ ﻟﺴﻨﺔ ‪2001‬‬ ‫ﻓﻲ ﺤﺩﻭﺩ ‪ 2‬ﺒﻠﻴﻭﻥ ﺩﻭﻻﺭ ﺴﻨﻭﻴﺎ ﻟﺤﻤﺎﻴﺔ ﺍﻟﻭﻻﻴﺎﺕ‬ ‫ﺍﻟﻤﺘﺤﺩﺓ ﺍﻷﻤﺭﻴﻜﻴﺔ ﻤﻥ ﺍﻟﺠﺭﺍﺌﻡ ﺍﻟﺤﺎﺴﻭﺒﻴﺔ‪.‬‬

‫‪-37-‬‬

‫ﺃﻤﺎ ﻓﻲ ﺃﻭﺭﻭﺒﺎ ﻭﻓﻲ ﻓﺭﻨﺴﺎ ﺒﺎﻟﺫﺍﺕ‬ ‫ﻓﺈﻥ ﺍﻟﺤﻜﻭﻤﺔ ﺒﻌﺜﺕ ﺴﻨﺔ ‪ 1999‬ﺩﻴﻭﺍﻨﺎ‬ ‫ﻤﺭﻜﺯﻴﺎ ﻟﻤﻘﺎﻭﻤﺔ ﺍﻟﺠﺭﺍﺌﻡ ﺍﻟﻤﻘﺘﺭﻓﺔ ﻋﺒﺭ‬ ‫ﺘﻘﺎﻨﺎﺕ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﻭﺍﻻﺘﺼﺎل‪ .‬ﻭﻓﻲ ﻫﺫﺍ‬ ‫ﺍﻟﻐﺭﺽ ﺒﻌﺜﺕ ﻫﻴﺎﻜل ﻭﻤﺼﺎﻟﺢ ﻀﻤﻥ‬ ‫ﺍﻟﺸﺭﻁﺔ ﺍﻟﻌﺩﻟﻴﺔ ﻭﻤﻜﺘﺏ ﻤﻘﺎﻭﻤﺔ ﺍﻟﺠﺭﺍﺌﻡ‬ ‫ﺍﻟﺤﺎﺴﻭﺒﻴﺔ ﻭﻀﻤﻥ ﺍﻹﺩﺍﺭﺓ ﺍﻟﻤﺭﻜﺯﻴﺔ ﻟﺘﺄﻤﻴﻥ‬ ‫ﺍﻟﻤﻨﻅﻭﻤﺎﺕ ﺍﻟﺤﺎﺴﻭﺒﻴﺔ ﺍﻟﺘﺎﺒﻌﺔ ﻟﻭﺯﺍﺭﺓ‬ ‫ﺍﻟﺩﻓﺎﻉ ﺍﻟﻭﻁﻨﻲ‪.‬‬ ‫ﻭﻗﺩ ﺤﺎﻭل ﺍﻟﻤﺸﺎﺭﻜﻭﻥ ﻓﻲ ﻗﻤﺔ‬ ‫ﺒﺎﺭﻴﺱ ﻓﻲ ﻤﺎﻴﻭ ‪ ) 2000‬ﺃﻜﺜﺭ ﻤﻥ ‪300‬‬ ‫ﻤﻤﺜـل ﻟﻠﺩﻭل ﻭﺍﻟﺤﻜﻭﻤﺎﺕ ﻭﺍﻟﻤﺅﺴﺴﺎﺕ‬ ‫ﺍﻟﻤﻌﻨﻴﺔ ﻓﻲ ﺍﻟﺩﻭل ﺍﻟﺜﻤﺎﻨﻲ ‪ (G8‬ﺇﻴﺠﺎﺩ‬ ‫ﺃﺭﻀﻴﺔ ﻗﺎﻨﻭﻨﻴﺔ ﻟﺘﻭﺤﻴﺩ ﺍﻹﺠﺭﺍﺀﺍﺕ ﺍﻟﻘﺎﻨﻭﻨﻴﺔ‬ ‫ﺍﻟﻤﺨﺘﻠﻔﺔ ﻭﺍﻟﺘﻌﺎﻭﻥ ﻋﻠﻰ ﻤﻘﺎﻭﻤﺔ ﺍﻹﺠﺭﺍﻡ‬ ‫ﺒﺠﻤﻴﻊ ﺃﻨﻭﺍﻋﻬﺎ‪:‬‬ ‫‬‫‬‫‪-‬‬

‫‪-‬‬

‫‬‫‪-‬‬

‫ﻤﻥ ﺃﺠل ﺘﺄﻤﻴﻥ ﺍﻟﻤﺒﺎﺩﻻﺕ ﻋﺒﺭ‬ ‫ﺍﻟﺸﺒﻜﺎﺕ‪،‬‬ ‫ﺍﻟﻤﺴﺘﻬﻠﻜﻴﻥ‬ ‫ﻭﺤﻤﺎﻴﺔ‬ ‫ﺍﻟﻤﺴﺘﻌﻤﻠﻴﻥ ﻟﻠﺸﺒﻜﺎﺕ ﻤﻥ ﺨﻼل‬ ‫ﺍﻟﻤﻌﺎﻤﻼﺕ ﺍﻹﻟﻜﺘﺭﻭﻨﻴﺔ‪،‬‬ ‫ﻭﺍﻟﺤﻔﺎﻅ ﻋﻠﻰ ﺍﻟﺸﻔﺎﻓﻴﺔ ﺍﻟﺘﺎﻤﺔ‬ ‫ﻟﻜل ﺍﻟﻌﻤﻠﻴﺎﺕ ﻭﺍﻻﺴﺘﻌﻤﺎﻻﺕ‬ ‫ﻭﺍﻟﻤﻌﺎﻤﻼﺕ ﺍﻟﺸﺒﻜﻴﺔ ﺒﻤﺎ ﻓﻴﻬﺎ‬ ‫ﺸﺒﻜﺔ ﺍﻟﺸﺒﻜﺎﺕ ﺍﻹﻨﺘﺭﻨﺕ‪،‬‬ ‫ﻭﺤﻤﺎﻴﺔ ﺍﻟﺒﻴﺎﻨﺎﺕ ﺍﻟﺸﺨﺼﻴﺔ‬ ‫ﺍﻟﻤﺤﻔﻭﻅﺔ ﻭﻜﺫﻟﻙ ﺍﻟﺒﻴﺎﻨﺎﺕ‬ ‫ﺍﻟﺨﺎﺼﺔ‬ ‫ﻭﺘﻠﻙ‬ ‫ﺍﻟﺘﺠﺎﺭﻴﺔ‬ ‫ﺒﺎﻹﺸﻬﺎﺭ ﻭﺍﻹﻋﻼﻨﺎﺕ‪،‬‬ ‫ﺍﻟﺴﻬﺭ ﻋﻠﻰ ﺤﻕﹶّ ﺍﻟﺭﺩ‪ ّ‬ﻭﺤﻤﺎﻴﺔ‬ ‫ﺍﻟﺤﻘﻭﻕ ﺍﻟﻤﻌﻨﻭﻴﺔ ﻟﻸﻓﺭﺍﺩ‬ ‫ﻭﺍﻟﻤﺠﻤﻭﻋﺎﺕ‪،‬‬ ‫ﺍﻟﺴﻬﺭ ﻋﻠﻰ ﺍﻟﺘﻌﺭﻴﻑ ﺒﺎﻷﺤﻜﺎﻡ‬ ‫ﺍﻟﻌﺩﻟﻴﺔ ﻭﺍﻟﻘﻀﺎﺌﻴﺔ ﻭﺍﻟﻌﻘﻭﺒﺎﺕ‬ ‫ﺍﻟﻬﻴﺌﺎﺕ‬ ‫ﻋﻥ‬ ‫ﺍﻟﺼﺎﺩﺭﺓ‬ ‫ﺍﻟﻤﺨﺘﺼﺔ‪ ،‬ﻤﻊ ﺤﻤﺎﻴﺔ ﺍﻟﺤﺭﻴﺔ‬

‫‬‫‬‫‬‫‪-‬‬

‫ﺍﻟﻔﺭﺩﻴﺔ ﻋﻨﺩ ﺍﺴﺘﻌﻤﺎل ﺍﻟﻭﺜﺎﺌﻕ‬ ‫ﺍﻟﺭﻗﻤﻴﺔ ﻭﺍﻹﻤﻀﺎﺀ ﺍﻹﻟﻜﺘﺭﻭﻨﻲ‬ ‫‪،Digital Signature‬‬ ‫ﻀﻤﺎﻥ ﺤﺭﻴﺔ ﺍﺴﺘﻌﻤﺎل ﺍﻟﻭﺴﺎﺌل‬ ‫‪Cryptographic‬‬ ‫ﺍﻟﺘﺸﻔﻴﺭﻴﺔ‬ ‫‪،Tools‬‬ ‫ﻀﻤﺎﻥ ﺍﻟﺘﻌﺎﻭﻥ ﺍﻟﺩﻭﻟﻲ ﻗﺼﺩ ﺍﻟﻘﻀﺎﺀ‬ ‫ﻋﻠﻰ ﺍﻟﺠﺭﺍﺌﻡ ﺍﻟﺤﺎﺴﻭﺒﻴﺔ‪،‬‬ ‫ﻤﻘﺎﻭﻤﺔ ﺍﻟﻘﺭﺼﻨﺔ ﺍﻟﺤﺎﺴﻭﺒﻴﺔ ﺒﺠﻤﻴﻊ‬ ‫ﺃﻨﻭﺍﻋﻬﺎ‪،‬‬ ‫ﺤﻤﺎﻴﺔ ﺍﻟﺸﺒﻜﺎﺕ ﺍﻟﺤﺴﺎﺴﺔ ﻭﻁﻨﻴﺎ‬ ‫ﻭﺇﻗﻠﻴﻤﻴﺎ ﻭﺩﻭﻟﻴﺎ‪.‬‬

‫‪ :5 – 3‬ﺍﻹﻨﺘﺭﻨﺕ ﻭﺍﻷﻤﻥ ﺍﻟﻔﺭﺩﻱ ﻭﺍﻟﺠﻤﺎﻋﻲ‪:‬‬ ‫ﻟﻘﺩ ﺘﻁﻭﺭﺕ ﺍﺴﺘﻌﻤﺎﻻﺕ ﺨﺩﻤﺎﺕ‬ ‫ﺍﻹﻨﺘﺭﻨﺕ ﻤﻥ ﺤﻴﺙ ﺍﻟﻨﻭﻋﻴﺔ ﻭﺍﻟﻜﻴﻑ ﻤﻤﺎ ﺃﻓﺭﺯ‬ ‫ﻨﻭﻋﺎ ﺠﺩﻴﺩﺍ ﻤﻥ ﺍﻟﺨﺩﻤﺎﺕ ﻴﻘﺩﻤﻬﺎ ﻨﻭﻉ ﺠﺩﻴﺩ ﻤﻥ‬ ‫ﺍﻟﻤﻭﺯﻋﻴﻥ ﻟﺨﺩﻤﺎﺕ ﺍﻹﻨﺘﺭﻨﺕ ﺴﻤﻲ ‪ISP Internet‬‬ ‫‪ Services Providers‬ﺃﻱ ﻤﺯﻭﺩﻱ ﺨﺩﻤﺎﺕ‬ ‫ﺍﻹﻨﺘﺭﻨﺕ‪ .‬ﻭﻤﻥ ﺠﻤﻠﺔ ﺍﻟﺨﺩﻤﺎﺕ ﺍﻟﺘﻲ ﻴﻤﻜﻥ‬ ‫ﺫﻜﺭﻫﺎ‪ :‬ﺍﻟﻭﻟﻭﺝ ﺇﻟﻰ ﻤﻭﺍﻗﻊ ﺍﻟﻭﺍﺏ ‪Web‬‬ ‫ﻭﺨﺩﻤﺎﺕ ﺍﻟﺒﺭﻴﺩ ﺍﻹﻟﻜﺘﺭﻭﻨﻲ ﻭﺤﻠﻘﺎﺕ ﺍﻟﺤﻭﺍﺭ‬ ‫ﻭﺍﻟﺩﺭﺩﺸﺔ ‪ Chat‬ﻭﺍﺴﺘﻌﻤﺎل ﺍﻟﺤﻭﺍﺴﻴﺏ ﻋﻥ ﺒﻌﺩ‬ ‫ﻭﺍﻟﺘﺠﺎﺭﺓ ﺍﻹﻟﻜﺘﺭﻭﻨﻴﺔ‪ ...‬ﻭﻗﺩ ﻜﺎﻥ ﻤﻭﻀﻭﻋﺎ‬ ‫ﺸﺎﺌﻜﺎ ﺨﺎﺼﺔ ﻭﺃﻥ ﺍﻟﺘﺸﻜﹼﻴﺎﺕ ﺘﻌﺩﺩﺕ ﺤﻭل ﺍﻟﻌﺎﻟﻡ‬ ‫ﺘﺠﺎﻩ ﻤﻭﺍﻗﻊ ﺇﺒﺎﺤﻴﺔ ﺃﻭ ﺇﺭﻫﺎﺒﻴﺔ ﺃﻭ ﺜﻭﺭﻴﺔ ‪-‬‬ ‫ﻓﻭﻀﻭﻴﺔ ﺃﻭ ﻤﻭﺍﻗﻊ ﻋﻨﺼﺭﻴﺔ ‪ -‬ﻨﺎﺯﻴﺔ ﻭﺴﻬﻭﻟﺔ‬ ‫ﺍﻟﻭﻟﻭﺝ ﺇﻟﻴﻬﺎ ﺒﺎﺴﻡ ﺤﺭﻴﺔ ﺍﻟﺭﺃﻱ‪.‬‬ ‫ﻭﺍﻟﻤﻭﺍﻀﻴﻊ ﺍﻷﺨﻼﻗﻴﺔ ﺍﻟﻤﺘﻌﻠﻘﺔ ﺒﺤﻤﺎﻴﺔ‬ ‫ﺍﻟﺤﻴﺎﺓ ﺍﻟﻔﺭﺩﻴﺔ ﻭﺍﻷﻤﻥ ﺍﻟﻔﺭﺩﻱ ﻭﺍﻟﺠﻤﺎﻋﻲ‬ ‫ﻭﺍﻟﻤﻤﻜﻥ ﺃﻥ ﺘﻨﺘﺞ ﻋﻥ ﺨﺩﻤﺎﺕ ﻤﺯﻭﺩﻴﻥ ﻟﺨﺩﻤﺎﺕ‬ ‫ﺍﻹﻨﺘﺭﻨﺕ ‪Internet Services Providers :‬‬ ‫‪ISP‬ﺘﺘﻌﻠﹶﻕ‪:‬‬

‫‪-38-‬‬

‫ ﺒﺎﻟﻤﺴﺅﻭﻟﻴﺔ ﺍﻟﻤﻌﻨﻭﻴﺔ ﻭﺍﻟﻘﺎﻨﻭﻨﻴﺔ‬‫ﺍﻟﻤﻤﻜﻥ‬ ‫ﺍﻟﻤﻭﺍﻗﻊ‬ ‫ﻟﻤﺤﺘﻭﻯ‬ ‫ﺍﻟﻭﺼﻭل ﺇﻟﻴﻬﺎ ﻤﻥ ﺨﻼل ﻤﻭﺍﻗﻊ‬ ‫ﺍﻟﻤﺯﻭﺩﻴﻥ‪،‬‬ ‫ ﺇﻤﻜﺎﻨﻴﺔ ﺍﻟﺤﻔﺎﻅ ﻋﻠﻰ ﺍﻟﺴﺭﻴﺔ‬‫ﺍﻟﻔﺭﺩﻴﺔ‬ ‫ﺍﻟﺤﻴﺎﺓ‬ ‫ﻭﺤﻤﺎﻴﺔ‬ ‫ﻟﻸﺸﺨﺎﺹ ﻭﺴﺭﻴﺔ ﺍﻟﻤﺭﺍﺴﻼﺕ‬ ‫ﺍﻹﻟﻜﺘﺭﻭﻨﻴﺔ‪،‬‬ ‫ ﺍﺤﺘﺭﺍﻡ ﻗﻭﺍﻋﺩ ﺍﻷﺩﺏ ﻭﺍﻟﻠﻴﺎﻗﺔ‬‫ﻭﺍﻻﺤﺘﺸﺎﻡ ﻭﺫﻟﻙ ﺒﺎﻟﺩﻓﺎﻉ ﻋﻥ‬ ‫ﺍﻟﺘﻌﺎﺭﻴﻑ ﺍﻟﻤﺅﺩﻴﺔ ﺩﻭﻥ ﻏﻴﺭﻫﺎ‬ ‫ﺇﻟﻰ ﺍﺤﺘﺭﺍﻡ ﻟﻸﺨﻼﻕ ﺍﻟﻌﺎﻤﺔ‬ ‫ﻭﺍﻟﺨﺎﺼﺔ‪،‬‬ ‫ ﺍﻻﺒﺘﻌﺎﺩ ﻋﻥ ﺍﻟﺩﻋﺎﻴﺔ ﻭﺍﻟﺤﺙﹼ ﻋﻠﻰ‬‫ﺍﻹﻀﺭﺍﺭ ﻭﺍﻟﻘﺘل ﻭﺍﻻﻋﺘﺩﺍﺀ ﻋﻠﻰ ﺍﻵﺨﺭﻴﻥ‪،‬‬ ‫ ﺍﻹﻋﻼﻡ ﺍﻟﻨﺯﻴﻪ ﻭﺍﻟﺼﺎﺩﻕ‪ ،‬ﺃﻱ‬‫ﺇﻥ‪ ‬ﺍﻟﺒﻴﺎﻨﺎﺕ ﺍﻟﻤﻘﺩﻤﺔ ﻤﺜل‬ ‫ﺍﻷﺴﻌﺎﺭ ﻴﺠﺏ ﺃﻥ ﺘﻘﺩﻡ ﺒﺼﻔﺔ‬ ‫ﻨﺯﻴﻬﺔ ﻭﺼﺎﺩﻗﺔ ﻟﻠﻤﺴﺘﻬﻠﻜﻴﻥ‪.‬‬ ‫ﻭﻗﺩ ﺃﺼﺒﺤﺕ ﺍﻟﻘﻭﺍﻋﺩ ﻭﺍﻟﻤﺒﺎﺩﺉ‬ ‫ﺍﻷﺨﻼﻗﻴﺔ ﺍﻟﺨﺎﺼﺔ ﺒﺎﻹﻨﺘﺭﻨﺕ ﻤﻌﺭﻭﻓﺔ‬ ‫‪50‬‬ ‫ﻋﺎﻟﻤﻴﺎ ﺘﺤﺕ ﺍﺴﻡ "ﺃﺨﻼﻗﻴﺎﺕ ﺍﻹﻨﺘﺭﻨﺕ"‬ ‫‪ ،Netiquette‬ﻭﺘﺄﺨﺫ ﻫﺫﻩ ﺍﻟﻤﺒﺎﺩﺉ ﺒﻌﻴﻥ‬ ‫ﺍﻻﻋﺘﺒﺎﺭ ﻀﺭﻭﺭﺓ ﺍﺤﺘﺭﺍﻡ ﻜلّ ﺍﻟﻌﺎﻤﻠﻴﻥ‬ ‫ﻭﺍﻟﻤﺴﺘﻔﻴﺩﻴﻥ ﻟﻠﻨﺯﺍﻫﺔ ﻭﺍﻟﺼﺩﻕ ﻭﺩﻗﺔ‬ ‫ﺍﻟﺒﻴﺎﻨﺎﺕ ﻭﺤﻤﺎﻴﺔ ﺍﻟﺤﻴﺎﺓ ﺍﻟﻔﺭﺩﻴﺔ ﻭﻤﻘﺎﻭﻤﺔ‬ ‫ﺍﻟﺠﺭﻴﻤﺔ ﺍﻟﺤﺎﺴﻭﺒﻴﺔ ﻭﺍﺤﺘﺭﺍﻡ ﺍﻟﻤﻠﻜﻴﺔ‬ ‫ﺍﻟﺼﻨﺎﻋﻴﺔ ﻭﺍﻟﺒﺭﺍﺀﺍﺕ ﻭﺤﻘﻭﻕ ﺍﻟﺘﺄﻟﻴﻑ‬ ‫ﻭﺤﺭﻴﺔ ﺍﻟﺘﻌﺒﻴﺭ ﻭﺤﺭﻴﺔ ﺍﻹﻋﻼﻡ ﻭﺍﻻﺘﺼﺎل‬ ‫ﻭﺍﻟﺤﻤﺎﻴﺔ ﻤﻥ ﺍﻟﻤﻌﺩﺍﺕ ﺍﻟﻤﺸﺒﻭﻩ ﻓﻴﻬﺎ ﻭﻏﻴﺭ‬ ‫ﺍﻟﻘﺎﻨﻭﻨﻴﺔ ﺃﻭ ﺍﻟﻀﺎﺭﺓ‪.‬‬ ‫ﻭﻗﺒل ﺸﻴﻭﻉ ﺍﺴﺘﻌﻤﺎﻻﺕ ﺍﻹﻨﺘﺭﻨﺕ‬ ‫ﻜﺎﻨﺕ ﺘﻘﺎﻨﺎﺕ ﺍﻷﺘﻤﺘﺔ ﺘﺤﺘل ﺠﺎﻨﺒﺎ ﻫﺎﻤﺎ ﻤﻥ‬ ‫ﺍﻟﻌﻠﻭﻡ ﻭﺍﻟﺘﻘﺎﻨﺎﺕ ﺍﻟﺤﺎﺴﻭﺒﻴﺔ‪ .‬ﻭﻓﻲ ﻫﺫﺍ‬ ‫‪50‬‬

‫ﺍﻟﻤﻴﺩﺍﻥ ﺃﻴﻀﺎ ﻭﻗﻊ ﻭﻀﻊ ﺍﻟﻜﺎﺘﺏ ﺍﻟﺸﻬﻴﺭ ﺃﺯﻴﻤﻭﻑ‬ ‫‪ Isaac Asimov‬ﻓﻲ ﻜﺘﺎﺒﻪ ﺍﻟﺭﻭﺒﻭﻫﺎﺕ ‪Robots‬‬ ‫ﺠﻤﻠﺔ ﻤﻥ ﺍﻟﻤﺒﺎﺩﺉ ﻟﻠﺘﻌﺭﻴﻑ ﺒﺎﻟﻘﻭﺍﻋﺩ ﺍﻷﺨﻼﻗﻴﺔ‬ ‫ﺍﻟﺜﻼﺙ ﺍﻟﺘﺎﻟﻴﺔ ﺍﻟﻭﺍﺠﺏ ﺍﺤﺘﺭﺍﻤﻬﺎ ﻓﻲ ﻤﻴﺩﺍﻥ‬ ‫ﺍﻷﺘﻤﺘﺔ‪:‬‬ ‫‪ (1‬ﻴﺠﺏ ﻋﻠﻰ ﺍﻟﺭﻭﺒﻭﻩ ﺃﻥ ﻻ ﻴﺠﺭﺡ ﺃﻭ‬ ‫ﻴﻀﺭ‪ ‬ﺒﻨﻲ ﺍﻹﻨﺴﺎﻥ ﺃﻭ ﺃﻥ ﻴﺴﺎﻋﺩﻩ ﻋﻠﻰ‬ ‫ﺍﻹﻀﺭﺍﺭ ﺒﻨﻔﺴﻪ‪،‬‬ ‫‪ (2‬ﻴﺠﺏ ﺃﻥ ﻴﻁﻴﻊ ﺍﻟﺭﻭﺒﻭﻩ ﺃﻭﺍﻤﺭ ﺍﻟﺒﺸﺭ‬ ‫ﺇﻻ ﻓﻲ ﺍﻟﺤﺎﻻﺕ ﺍﻟﻤﺫﻜﻭﺭﺓ ﻓﻲ ﺍﻟﺒﻨﺩ‬ ‫ﺍﻷﻭ‪‬ل‪،‬‬ ‫‪ (3‬ﻴﺠﺏ ﻋﻠﻰ ﺍﻟﺭﻭﺒﻭﻩ ﺃﻥ ﻴﺴﻬﺭ ﻋﻠﻰ‬ ‫ﺍﻟﺤﻔﺎﻅ ﻋﻠﻰ ﺤﻴﺎﺘﻪ ﺍﻟﺫﺍﺘﻴﺔ ﻭﻋﻠﻰ ﺒﻘﺎﺌﻪ ﻓﻲ‬ ‫ﻜل ﺍﻟﺤﺎﻻﺕ ﺍﻟﺘﻲ ﻻ ﺘﺘﻨﺎﻗﺽ ﻤﻊ ﺍﻟﺒﻨﺩﻴﻥ‬ ‫ﺍﻷﻭل ﻭﺍﻟﺜﺎﻨﻲ‪.‬‬ ‫ﻭﻋﻨﺩ ﺍﻟﺭﺠﻭﻉ ﺇﻟﻰ ﺍﻟﺘﻁﺒﻴﻘﺎﺕ ﺍﻟﺠﺩﻴﺩﺓ‬ ‫ﻟﻺﻨﺘﺭﻨﺕ ﻻ ﺒﺩ ﻤﻥ ﺍﻟﺘﻭﻀﻴﺢ ﺃﻥ ﻋﺩﻴﺩ ﺍﻟﻌﻤﻠﻴﺎﺕ‬ ‫ﺍﻟﺴﺭﻴﺔ ﺘﻘﻊ ﻋﻨﺩ ﺍﺴﺘﻌﻤﺎل ﺍﻟﺒﺭﻴﺩ ﺍﻹﻟﻜﺘﺭﻭﻨﻲ ﻤﺜﻼ‬ ‫ﺃﻭ ﻤﺤﺎﻭﻟﺔ ﺍﻟﻭﻟﻭﺝ ﺇﻟﻰ ﻤﻭﻗﻊ ﻤﻥ ﻤﻭﺍﻗﻊ ﺍﻟﺸﺒﻜﺔ‬ ‫ﺍﻟﻌﻨﻜﺒﻭﺘﻴﺔ ﺍﻟﻭﺍﺏ ‪ Web Site‬ﻭﻴﻤﻜﻥ ﺃﻥ ﺘﺨلّ‬ ‫ﺒﺒﻌﺽ ﺍﻟﻤﺒﺎﺩﺉ ﺍﻷﺨﻼﻗﻴﺔ ﺨﺎﺼﺔ ﻭﺃﻥ ﺒﻌﺽ‬ ‫ﺍﻟﺸﺭﻜﺎﺕ ﺃﺩﺨﻠﺕ ﻓﻲ ﺍﻟﺤﻭﺍﺴﻴﺏ ﺃﻭ ﺤﺎﻭﻟﺕ ﺒﺩﻭﻥ‬ ‫ﻨﺠﺎﺡ ﺇﺩﺨﺎل ﺸﺭﺍﺌﺢ ﻟﻠﺘﻌﺭﻑ ﻋﻠﻰ ﺍﻷﻋﻤﺎل‬ ‫ﻭﻨﺸﺎﻁﺎﺕ ﻤﺴﺘﻌﻤﻠﻲ ﺍﻟﺤﻭﺍﺴﻴﺏ‪ ،‬ﻭﻫﺫﺍ ﺨﻁﺭ‬ ‫ﻜﺒﻴﺭ ﻋﻠﻰ ﺍﻟﺤﺭﻴﺎﺕ ﺍﻟﻔﺭﺩﻴﺔ ﻭﺍﻟﺤﻴﺎﺓ ﺍﻟﺨﺎﺼﺔ‬ ‫ﻭﺍﻟﺒﻴﺎﻨﺎﺕ ﺍﻟﺸﺨﺼﻴﺔ‪ ،‬ﻭﻫﻭ ﻨﻭﻉ ﺠﺩﻴﺩ ﻤﻥ‬ ‫ﺍﻟﺘﺠﺴ‪‬ﺱ ﻭﺍﻟﺘﻨﺼ‪‬ﺕ‪.‬‬ ‫ﻭﻓﻲ ﺨﺼﻭﺹ ﺍﻟﺒﺭﻴﺩ ﺍﻹﻟﻜﺘﺭﻭﻨﻲ ﺍﻟﺫﻱ‬ ‫ﺃﺼﺒﺢ ﺸﺎﺌﻌﺎ ﻀﻤﻥ ﺸﺒﻜﺔ ﺍﻹﻨﺘﺭﻨﺕ‪ ،‬ﻓﻠﻘﺩ ﻭﻗﻊ‬ ‫ﺍﻻﺘﻔﺎﻕ ﻋﻠﻰ ﻭﻀﻊ ﺠﻤﻠﺔ ﻤﻥ ﺍﻟﻘﻭﺍﻋﺩ ﺍﻷﺨﻼﻗﻴﺔ‬ ‫ﻴﻤﻜﻥ ﺍﺨﺘﺯﺍﻟﻬﺎ ﻓﻲ ﻤﺎ ﻴﻠﻲ‪:‬‬ ‫ ﻻ ﺘﺭﺴل ﺒﺒﺭﻴﺩ ﻏﻴﺭ ﻨﺎﻓﻊ‪،‬‬‫ ﻻ ﺘﺴﺘﻌﻤل ﺒﺼﻔﺔ ﻋﺸﻭﺍﺌﻴﺔ ﻗﺎﺌﻤﺔ‬‫ﺍﻹﺭﺴﺎل ﺃﻭ ﺇﻋﺎﺩﺓ ﺘﻭﺠﻴﻪ ﺍﻟﺒﺭﻴﺩ‬ ‫‪،Forward‬‬

‫ﺃﺭﺠﻊ ﻤﺜﻼ ﺇﻟﻰ ﺍﻟﻤﻭﻗﻊ ﺍﻟﺘﺎﻟﻲ‪:‬‬ ‫‪http://www.fau.edu/netiquette/net/‬‬

‫‪-39-‬‬

‫‬‫‬‫‬‫‪-‬‬

‫‬‫‬‫‪-‬‬

‫‪-‬‬

‫ﺍﻟﻔﺭﺩﻱ‬

‫ﺍﻟﺠﺎﻨﺏ‬ ‫ﺍﺤﺘﺭﺍﻡ‬ ‫ﻭﺍﻟﻨﻭﺍﺤﻲ ﺍﻟﺸﺨﺼﻴﺔ‪،‬‬ ‫ﻻ ﺘﺴﺘﻌﻤل ﻜﻠﻤﺔ ﺴﺭ ﺍﻵﺨﺭﻴﻥ‪،‬‬ ‫ﻻ ﺘﻭﺯﻉ ﻋﻨﻭﺍﻥ ﺍﻵﺨﺭﻴﻥ ﺒﺩﻭﻥ‬ ‫ﻤﻭﺍﻓﻘﺘﻬﻡ‪،‬‬ ‫ﻭﻗﹶﻊ ﻭﺃﻤﺽ ﺒﺭﻴﺩﻙ ﺒﺫﻜﺭ ﺍﻻﺴﻡ‬ ‫ﻭﺍﻟﻌﻨﻭﺍﻥ ﻭﺍﻟﻬﺎﺘﻑ ﻭ‪ ...‬ﻤﻊ‬ ‫ﻋﺒﺎﺭﺍﺕ ﺍﻟﺸﻜﺭ ﻭﺍﻻﻤﺘﻨﺎﻥ ﻤﺜل‬ ‫ﻤﺎ ﻫﻭ ﻤﻌﻤﻭل ﺒﻪ ﻓﻲ ﺍﻟﺒﺭﻴﺩ‬ ‫ﺍﻟﻌﺎﺩﻱ‪،‬‬ ‫ﻻ ﺘﺒﻌﺙ ﺒﻭﺜﺎﺌﻕ ﻤﺼﺎﺤﺒﺔ ﻜﺒﻴﺭﺓ‬ ‫ﺍﻟﺤﺠﻡ‪،‬‬ ‫ﺍﻋﻠﻡ ﺍﻟﺒﺎﻋﺙ ﺇﻟﻴﻜﻡ ﺒﻭﺼﻭل‬ ‫ﺇﺭﺴﺎﻟﻴﺘﻪ‪،‬‬ ‫ﺍﻹﻤﻜﺎﻨﻴﺎﺕ‬ ‫ﺘﺴﺘﻌﻤل‬ ‫ﻻ‬ ‫ﺍﻟﻌﻤﻭﻤﻴﺔ‬ ‫ﻭﺍﻟﺘﺠﻬﻴﺯﺍﺕ‬ ‫ﻭﺍﻟﺤﻜﻭﻤﻴﺔ ﺨﺩﻤﺔ ﻟﻤﺅﺴﺴﺔ‬ ‫ﺨﺎﺼﺔ ﺇﻻ ﻓﻲ ﺤﺎﻟﺔ ﺍﻻﺘﻔﺎﻕ‬ ‫ﻋﻠﻰ ﺫﻟﻙ ﺒﻤﻘﺎﺒل ﻤﻥ ﺨﻼل ﻋﻘﺩ‬ ‫ﻭﺍﻀﺢ‪،‬‬ ‫ﻻ ﺘﻘﺭﺃ ﺒﺭﻴﺩ ﺍﻵﺨﺭﻴﻥ ﺇﻻ‬ ‫ﺒﻤﻭﺍﻓﻘﺘﻬﻡ ﻋﻨﺩ ﺍﻟﺤﺎﺠﺔ‪.‬‬

‫ﻟﻘﺩ ﺒﺭﺯ ﻤﻥ ﺍﻟﻭﺍﻀﺢ ﺃﻥ ﺍﺴﺘﻌﻤﺎل‬ ‫ﺍﻟﺒﺭﻭﺘﻭﻜﻭل ‪ TCP‬ﻭﺒﺭﻭﺘﻭﻜﻭل ﺍﻹﻨﺘﺭﻨﺕ‬ ‫‪ IP Internet Protocol‬ﺃﻓﺭﺯ ﺠﻤﻠﺔ ﻤﻥ‬ ‫ﺍﻟﻤﺨﺎﻁﺭ ﻴﻤﻜﻥ ﺃﻥ ﺘﺠﻌل ﺒﻌﺽ‬ ‫ﺍﻻﺴﺘﻌﻤﺎﻻﺕ ﻀﻤﻥ ﻁﺒﻘﺎﺕ ﻫﺫﻴﻥ‬ ‫ﺍﻟﺒﺭﻭﺘﻭﻜﻭﻟﻴﻥ ﻏﻴﺭ ﺍﻟﻤﺭﺌﻴﺔ ﻀﻤﻥ ﺒﻌﺽ‬ ‫ﺍﻟﻁﺒﻘﺎﺕ ‪ Layer‬ﻫﻲ ﻤﺴﺘﻘﻠﺔ ﻋﻥ ﺼﺎﺤﺏ‬ ‫ﺍﻟﺤﺎﺴﻭﺏ‪ ،‬ﻓﻬﻲ ﺘﻘﻭﻡ ﺒﺠﻤﻠﺔ ﻤﻥ ﺍﻹﺠﺭﺍﺀﺍﺕ‬ ‫ﻭﺍﻷﻋﻤﺎل ﻟﻡ ﻴﻁﻠﺒﻬﺎ ﺍﻟﻤﺴﺘﻔﻴﺩ‪.‬‬ ‫ﺜﻡ ﺃﻥ ﻫﻨﺎﻟﻙ ﻨﻭﻋﺎ ﻤﻥ ﺍﻟﻌﺘﺎﻤﺔ ﺫﻟﻙ‬ ‫ﺃﻥ ﻫﺫﻩ ﺍﻟﺘﻁﺒﻴﻘﺎﺕ ﻭﺍﻟﻌﻤﻠﻴﺎﺕ ﻟﻡ ﻴﻁﻠﺒﻬﺎ‬ ‫ﺍﻟﻤﺴﺘﻔﻴﺩ ﻓﻘﻁ ﺒل ﻟﻴﺱ ﻟﻪ ﺁﻟﻴﺎﺕ ﻴﺘﻌﺭﻑ‬ ‫ﻋﻠﻴﻬﺎ ﻭﻋﻠﻰ ﻨﺘﺎﺌﺠﻬﺎ ﻭﺁﺜﺎﺭﻫﺎ‪ .‬ﻜﻤﺎ ﺃﻥ‬ ‫ﻫﻨﺎﻟﻙ ﻨﻭﻋﺎ ﻤﻥ ﺍﻟﺘﺒﻌﻴﺔ ﺘﺠﺎﻩ ﺍﻟﺸﺒﻜﺔ ﺃﻱ‬ ‫ﺘﺠﺎﻩ ﺒﻘﻴﺔ ﺍﻟﺤﻭﺍﺴﻴﺏ ﺍﻟﻤﺭﺘﺒﻁﺔ ﻭﺍﻟﻤﺸﻜﻠﺔ‬

‫ﻟﻠﺸﺒﻜﺔ ﺍﻟﻤﻔﺭﻭﺽ ﺃﻥ ﺘﻌﻁﻲ ﻤﺤﺘﻭﺍﻫﺎ ﺃﻭ ﺠﺎﻨﺒﺎ‬ ‫ﻤﻨﻪ‪ ،‬ﺃﻱ ﺇﻥ ﻫﺫﻩ ﺍﻟﺤﻭﺍﺴﻴﺏ ﻴﻤﻜﻥ ﺃﻥ ﺘﺒﻌﺙ‬ ‫ﺒﻁﻠﺒﺎﺕ ﺇﻟﻰ ﺍﻟﺯﺒﺎﺌﻥ ﻟﻠﺤﺼﻭل ﻋﻠﻰ ﻤﻌﻠﻭﻤﺎﺕ‬ ‫ﺨﺎﺼﺔ‪ ،‬ﻜﻤﺎ ﺃﻥ ﻫﻨﺎﻟﻙ ﻨﻭﻋﺎ ﻤﻥ ﺍﻟﺸﻔﺎﻓﻴﺔ ﺒﺎﻟﻨﺴﺒﺔ‬ ‫ﺇﻟﻰ ﺍﻟﺸﺒﻜﺔ ﺍﻟﺘﻲ ﻫﻲ ﻗﺎﺩﺭﺓ ﻋﻠﻰ ﺍﻟﺤﺼﻭل ﻋﻠﻰ‬ ‫ﻋﺩﻴﺩ ﺍﻟﺒﻴﺎﻨﺎﺕ ﺍﻟﻬﺎﻤﺔ ﺤﻭل ﺍﻟﻤﺴﺘﻔﻴﺩ ﺩﻭﻥ ﺴﺎﺒﻕ‬ ‫ﺇﻋﻼﻤﻪ‪.‬‬ ‫ﻭﻓﻲ ﻫﺫﺍ ﺍﻟﺼﺩﺩ ﻓﺈﻥ ﺍﻟﻤﺴﺎﻟﻙ ﺍﻟﺘﻲ ﺘﻌﺒﺭ‬ ‫ﻤﻨﻬﺎ ﺭﺴﺎﺌل ﺍﻟﺒﺭﻴﺩ ﺍﻹﻟﻜﺘﺭﻭﻨﻲ ﻴﻤﻜﻥ ﺃﻥ ﺘﻜﻭﻥ‬ ‫ﻋﺩﻴﺩﺓ ﻭﻤﺘﻨﻭﻋﺔ ﻤﺎﺭﺓ ﻤﻥ ﻤﻭﺍﻗﻊ ﺨﺎﺭﺠﻴﺔ ﻭﺇﻥ‬ ‫ﻜﺎﻥ ﻋﻨﻭﺍﻥ ﺍﻟﻤﺒﻌﻭﺙ ﺇﻟﻴﻪ ﻤﺤﻠﻴﺎ ﺃﻭ ﻭﻁﻨﻴﺎ‪ .‬ﻭﻫﺫﻩ‬ ‫ﺍﻟﻤﻭﺍﻗﻊ ﻴﻤﻜﻥ ﻟﻬﺎ ﺃﻥ ﺘﺤﺘﻔﻅ ﺒﻨﺴﺨﺔ ﻤﻥ‬ ‫ﺍﻹﺭﺴﺎﻟﻴﺎﺕ ﺩﻭﻥ ﺴﺎﺒﻕ ﻋﻠﻡ ﺍﻟﺒﺎﻋﺙ‪.‬‬ ‫ﻭﻜﺫﻟﻙ ﺒﺎﻟﻨﺴﺒﺔ ﺇﻟﻰ ﺍﻟﻭﻟﻭﺝ ﺇﻟﻰ ﻤﻭﺍﻗﻊ‬ ‫ﺍﻟﻭﺍﺏ ﺍﻟﺘﻲ ﺘﻌﺭﻑ ﺒﻌﻨﺎﻭﻴـﻥ ﻤﻴﺎﺩﻴﻨـﻪ ‪DNS‬‬ ‫‪ .Domain Names‬ﻭﻫﻨﺎﻟﻙ ﻀﻤﻥ ﺍﻟﺸﺒﻜﺔ ﻤﻭﻗﻊ‬ ‫ﺃﻭ ﻤﻭﺍﻗﻊ ﻟﺘﺭﺠﻤﺔ ﺍﻷﺴﻤﺎﺀ ﺍﻟﻁﺒﻴﻌﻴﺔ ﺇﻟﻰ ﻋﻨﺎﻭﻴﻥ‬ ‫ﺤﻭﺍﺴﻴﺏ ﻀﻤﻥ ﺍﻟﺸﺒﻜﺔ ﺍﻟﻌﺎﻤﻠﺔ ﺒﻤﻭﺍﺀﻤﺔ ﻤﻊ‬ ‫ﺍﻟﺒﺭﻭﺘﻭﻜﻭل ‪. TCP‬‬ ‫ﺜﻡ ﺇﻥ ﺍﻹﺒﺤﺎﺭ ﻋﻠﻰ ﺃﻤﻭﺍﺝ ﺍﻟﺸﺒﻜﺔ‬ ‫ﺍﻟﻌﻨﻜﺒﻭﺘﻴﺔ ﻤﻥ ﺨﻼل ﺒﺭﻭﺘﻭﻜﻭل ﺒﺎﻟﺭﻭﺍﺒﻁ ﺍﻟﻔﺎﺌﻘﺔ‬ ‫‪ HTTP‬ﻭﻟﻐﺔ ﺘﻭﺴﻴﻡ ﺍﻟﻨﺼﻭﺹ ‪Language‬‬ ‫‪ Markup‬ﻤﻥ ﺨﻼل ﺍﻟﺭﻭﺍﺒﻁ ﺍﻟﻔﺎﺌﻘﺔ ‪ HTML‬ﻤﻥ‬ ‫ﺸﺄﻨﻪ ﺃﻥ ﻴﺤﺩﺙ ﺠﻤﻠﺔ ﻤﻥ ﺍﻟﺭﻭﺍﺒﻁ ﻏﻴﺭ ﻤﺭﺌﻴﺔ‪،‬‬ ‫ﻭﻫﻲ ﺭﻭﺍﺒﻁ ﺁﻟﻴﺔ ﺁﺜﺎﺭﻫﺎ ﻏﻴﺭ ﻤﻌﺭﻭﻓﺔ ﻤﻥ ﻁﺭﻑ‬ ‫ﺍﻟﻤﺒﺤﺭ‪ .‬ﻭﻫﺫﻩ ﺍﻟﺒﻴﺎﻨﺎﺕ ﺘﻬﻡ ﻨﻭﻉ ﻤﺤﺭﻙ‬ ‫ﺍﻟﻤﺴﺘﻌﻤل ﻭﻟﻐﺔ ﺍﻹﺒﺤﺎﺭ ﻭﺠﻤﻠﺔ ﻤﻥ » ﺍﻟﻔﻁﺎﺌﺭ‬ ‫ﺍﻟﺼﻐﻴﺭﺓ « ‪ Cookies‬ﺍﻟﺘﻲ ﺘﺴﺠل ﺠﻤﻠﺔ ﻤﻥ‬ ‫ﺍﻟﺒﻴﺎﻨﺎﺕ ﻋﻠﻰ ﺍﻟﻘﺭﺹ ﺍﻟﺼﻠﺏ ﻟﺼﺎﺤﺏ ﺍﻟﺤﺎﺴﻭﺏ‬ ‫ﺩﻭﻥ ﻋﻠﻤﻪ‪ .‬ﻭﺍﻟﺒﻴﺎﻨﺎﺕ ﺍﻟﻤﺴﺠﻠﺔ ﻓﻲ ﻫﺫﻩ ﺍﻟﻔﻁﺎﺌﺭ‬ ‫ﺘﺭﺴل ﻋﻠﻰ ﺭﺃﺱ ﻜل ﻁﻠﺏ ﻤﻠﺤﻕ ﻟﻺﺒﺤﺎﺭ‪ .‬ﻭﻫﺫﻩ‬ ‫»ﺍﻟﻔﻁﺎﺌﺭ« ﺘﻌﺘﺒﺭ ﺘﻬﺩﻴﺩﺍ ﻜﺒﻴﺭﺍ ﻟﻠﺒﻴﺎﻨﺎﺕ ﺍﻟﻔﺭﺩﻴﺔ‬ ‫ﻭﺍﻟﺸﺨﺼﻴﺔ ﻭﺍﻟﺨﺎﺼﺔ‪ .‬ﻭﻫﻜﺫﺍ ﻓﺈﻥ ﻤﺅﺴﺴﺎﺕ‬ ‫ﺨﺎﺼﺔ ﺒﺎﻹﺸﻬﺎﺭ ﺘﻨﻔﺫ ﻴﻭﻤﻴﺎ ﺇﻟﻲ ﻤﻼﻴﻴﻥ ﺍﻟﻤﻭﺍﻗﻊ‬ ‫ﺍﻟﻔﺭﺩﻴﺔ ﻟﻠﺤﺼﻭل ﻋﻠﻰ ﻫﺫﻩ » ﺍﻟﻔﻁﺎﺌﺭ « ﻟﻤﻌﺭﻓﺔ‬ ‫ﺤﺎﺠﻴﺎﺕ ﻭﺍﺴﺘﻌﻤﺎﻻﺕ ﺍﻟﻭﺍﺏ ﻤﻥ ﻁﺭﻑ ﻤﺸﺘﺭﻜﻲ‬ ‫‪-40-‬‬

‫ﻭﻤﺴﺘﻌﻤﻠﻲ ﺍﻹﻨﺘﺭﻨﺕ ﻭﺍﺴﺘﻐﻼل‬ ‫ﺍﻟﺒﻴﺎﻨﺎﺕ ﻟﻺﺸﻬﺎﺭ ﻭﺍﻹﻋﻼﻥ‪.‬‬

‫ﻫﺫﻩ‬

‫‪ :6 – 3‬ﻨﻭﻉ ﺠﺩﻴﺩ ﻤﻥ ﺍﻟﺘﻠﻭ‪‬ﺙ ﺍﻟﻤﻌﻨﻭﻱ ‪-‬‬ ‫ﺍﻟﺭﻗﺎﺒﺔ ﻭﺍﻟﻤﺭﺍﻗﺒﺔ ﻓﻲ ﻤﺠﺘﻤﻊ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ‪:‬‬ ‫ﻟﻠﺭﻗﺎﺒﺔ ﻋﺩﻴﺩ ﺍﻷﻭﺠﻪ‪ ،‬ﻭﻫﻲ‬ ‫ﻤﻭﺠﻭﺩﺓ ﻓﻲ ﻜل ﺍﻷﻤﺼﺎﺭ ﻭﺍﻷﻗﻁﺎﺭ ﻋﻠﻰ‬ ‫ﺍﺨﺘﻼﻑ ﺍﻷﻨﻅﻤﺔ ﺍﻟﺴﻴﺎﺴﺔ ﺴﻭﺍﺀ ﺃﻜﺎﻨﺕ‬ ‫ﻟﻴﺒﺭﺍﻟﻴﺔ ﺃﻡ ﺩﻴﻤﻘﺭﺍﻁﻴﺔ ﺃﻡ ﻤﺘﺴﻠﻁﺔ‬ ‫ﻭﺍﺴﺘﺒﺩﺍﺩﻴﺔ‪ .‬ﻭﻟﻘﺩ ﺸﻜل ﺘﻭﺴﻴﻊ ﺍﺴﺘﻌﻤﺎﻻﺕ‬ ‫ﺸﺒﻜﺔ ﺍﻹﻨﺘﺭﻨﺕ ﻓﺭﺼﺔ ﺤﺴﺏ ﺍﻟﺒﻌﺽ‬ ‫ﻹﻓﺭﺍﺯ ﻓﻜﺭﺓ ﺘﺤﺭﻴﺭ ﻓﻀﺎﺀ ﺍﻻﺘﺼﺎل ﻋﻥ‬ ‫ﻁﺭﻴﻕ ﺍﻟﺘﻘﺎﻨﺎﺕ ﺍﻟﺠﺩﻴﺩﺓ ﻟﻺﻋﻼﻡ‪ .‬ﻭﻫﻜﺫﺍ‬ ‫ﻋﺎﺸﺕ ﺍﻟﺸﺒﻜﺔ ﺍﻟﺩﻭﻟﻴﺔ ﺍﻹﻨﺘﺭﻨﺕ ﻟﻌﻘﻭﺩ ﺒﻌﻴﺩﺍ‬ ‫ﻋﻥ ﻜل ﺭﻗﺎﺒﺔ‪ ،‬ﻭﻟﻜﻥ ﺴﺭﻋﺎﻥ ﻤﺎ ﻋﺎﺩﺕ‬ ‫ﺍﻟﺩﻭل ﻟﻔﺭﺽ ﺃﻨﻭﺍﻉ ﺠﺩﻴﺩﺓ ﻤﻥ ﺍﻟﺭﻗﺎﺒﺔ‬ ‫ﺍﻟﺴﺎﻓﺭﺓ ﻤﻨﻬﺎ ﻓﻲ ﺍﻟﺩﻭل ﺍﻻﺴﺘﺒﺩﺍﺩﻴﺔ ﺇﻟﻰ‬ ‫ﺃﻨﻭﺍﻉ ﻤﺴﺘﺘﺭﺓ ﻓﻲ ﺍﻟﺩﻭل ﺍﻟﻤﺴﻤﺎﺓ‬ ‫ﺒﺎﻟﺩﻴﻤﻘﺭﺍﻁﻴﺔ ﻭ ﺍﻟﻠﻴﺒﺭﺍﻟﻴﺔ ﻭﺍﻟﻤﺩﺍﻓﻌﺔ ﻋﻠﻰ‬ ‫ﺤﻘﻭﻕ ﺍﻹﻨﺴﺎﻥ‪.‬‬ ‫ﻓﺭﺒﻁ ﺍﻟﺤﻭﺍﺴﻴﺏ ﺒﺎﻟﺸﺒﻜﺔ ﻋﻥ‬ ‫ﻁﺭﻴﻕ ﻤﻨﺴﺏ ﺍﻟﻬﺎﺘﻑ ﺠﻌل ﻋﻤﻠﻴﺎﺕ ﺍﻟﺘﺩﺨل‬ ‫ﻭﺍﻟﺘﻨﺼ‪‬ﺕ ﻤﻤﻜﻨﺔ ﻗﺎﻨﻭﻨﻴﺎ ﺃﻭﻻ‪ ،‬ﻭﻫﺫﺍ ﻴﻀﻊ‬ ‫ﻋﻠﻰ ﺒﺴﺎﻁ ﺍﻟﺩﺭﺱ ﻤﻭﻀﻭﻉ ﻤﻠﻜﻴﺔ ﺍﻟﻁﻴﻑ‬ ‫‪Electro-Magnetic‬‬ ‫ﺍﻟﻜﻬﺭﻤﻐﻨﺎﻁﻴﺴﻲ‬ ‫‪ Spectrum EMS‬ﺃﻱ ﻜل ﺍﻟﺫﺒﺫﺒﺎﺕ‬ ‫ﺍﻟﻤﺴﺘﻌﻤﻠﺔ ﻤﻥ ﻁﺭﻑ ﺍﻹﺫﺍﻋﺎﺕ ﺍﻟﻤﺴﻤﻭﻋﺔ‬ ‫ﻭﺍﻟﻬﻭﺍﺘﻑ ﻭﺍﻟﺴﻭﺍﺘل ﻭﺍﻹﺫﺍﻋﺎﺕ ﺍﻟﻤﺭﺌﻴﺔ‬ ‫ﻭﺍﻹﻨﺘﺭﻨﺕ ﻭﺍﻟﻬﻭﺍﺘﻑ ﺍﻟﺠﻭﺍﻟﺔ‪ .‬ﻓﻬﺫﺍ ﺍﻟﻁﻴﻑ‬ ‫ﺍﻋﺘﺒﺭ ﻜﻤﺭﻓﻕ ﻋﻤﻭﻤﻲ ﻤﻥ ﻁﺭﻑ ﺭﺠﺎل‬ ‫ﺍﻟﻘﺎﻨﻭﻥ ﻭﺭﺠﺎل ﺍﻟﺩﻭل ﻋﺎﻤﺔ ﻭﺇﻥ ﺤﺎﻭﻟﺕ‬ ‫ﺒﻌﺽ ﺍﻷﻁﺭﺍﻑ ﻀﻤﻥ ﺍﻟﻜﻭﻨﻐﺭﺱ‬ ‫ﺍﻷﻤﺭﻴﻜﻲ ﻤﺜﻼ ﺘﺨﺼﻴﺹ ﺃﻭ ﺨﻭﺼﺼﺔ ﻫﺫﺍ‬

‫ﺍﻟﻤﺭﻓﻕ ﻭﺠﻌﻠﻪ ﻓﻲ ﺩﺍﺌﺭﺓ ﻤﻠﻜﻴﺔ ﺃﻗﻠﻴﺔ ﻤﻥ ﻋﻤﺎﻟﻘﺔ‬ ‫ﺍﻟﻔﻀﺎﺀ ﺍﻟﺴﻤﻌﻲ ﻭﺍﻟﺒﺼﺭﻱ ﺍﻟﻜﻭﻨﻲ‪.‬‬ ‫ﻭﻫﻜﺫﺍ ﻓﺈﻥ ﻫﻨﺎﻟﻙ ﻤﺤﺎﻭﻻﺕ ﻟﻔﺭﺽ‬ ‫ﺤﻭﺍﺠﺯ ﻟﻠﺤﺩ‪ ‬ﻤﻥ ﺤﻕ ﺍﻟﺘﻭﺍﺼل ﻷﻏﻠﺒﻴﺔ ﺴﻜﺎﻥ‬ ‫ﺍﻟﻤﻌﻤﻭﺭﺓ‪ .‬ﻓﺎﻵﺭﺍﺀ ﻭﺍﻵﺭﺍﺀ ﺍﻟﻤﻀﺎﺩﺓ ﺘﺸﻜل‬ ‫ﺨﻁﺭﺍ ﻋﻠﻰ ﺍﻟﻤﺼﺎﻟﺢ ﺍﻟﺫﺍﺘﻴﺔ ﻭﺍﻟﺘﺠﺎﺭﻴﺔ ﻟﻸﻗﻠﻴﺎﺕ‬ ‫ﺍﻟﻤﻬﻨﻴﺔ ﻭﺨﺎﺼﺔ ﺍﻟﺸﺭﻜﺎﺕ ﻤﺘﻌﺩﺩﺓ ﺍﻟﺠﻨﺴﻴﺎﺕ‬ ‫ﺍﻟﻌﺎﻟﻤﻴﺔ ﺍﻟﻤﻬﻴﻤﻨﺔ ﻤﺎﺩﻴﺎ ﻭﻋﻘﻠﻴﺎ ﻋﻠﻰ ﺍﻟﻜﻭﻥ‪.‬‬ ‫ﻭﻤﻥ ﺠﻤﻠﺔ ﺍﻟﺘﻬﺩﻴﺩﺍﺕ ﺍﻟﺘﻲ ﺘﻭﺍﺠﻪ ﺍﻟﻌﺎﻟﻡ‬ ‫ﻭﺨﺎﺼﺔ ﺒﻌﺩ ﺃﺤﺩﺍﺙ ‪ 11‬ﺴﺒﺘﻤﺒﺭ‪ /‬ﺃﻴﻠﻭل ‪ 2001‬ﻤﺎ‬ ‫ﻁﻠﺒﺘﻪ ﺤﻜﻭﻤﺔ ﺍﻟﻭﻻﻴﺎﺕ ﺍﻟﻤﺘﺤﺩﺓ ﺍﻷﻤﺭﻴﻜﻴﺔ ﻤﻥ‬ ‫ﺤﻠﻴﻔﺎﺘﻬﺎ ﻭﺨﺎﺼﺔ ﺍﻻﺘﺤﺎﺩ ﺍﻷﻭﺭﻭﺒﻲ ﺒﻌﺩﻡ ﺘﻁﺒﻴﻕ‬ ‫ﺍﻟﻘﺎﻨﻭﻥ ‪ 387‬ﺍﻟﺤﺎﻤﻲ ﻟﻠﺤﻴﺎﺓ ﺍﻟﻔﺭﺩﻴﺔ ﻭﺍﻟﺤﻘﻭﻕ‬ ‫ﺍﻷﺴﺎﺴﻴﺔ ﻭﺍﻟﻤﺼﺎﺩﻕ ﻋﻠﻴﻪ ﺴﻨﺔ ‪ 2000‬ﺤﺘﻰ‬ ‫ﺘﺘﻤﻜﻥ ﺍﻟﻭﻻﻴﺎﺕ ﺍﻟﻤﺘﺤﺩﺓ ﺍﻷﻤﺭﻴﻜﻴﺔ ﺒﺤﺭﻴﺔ ﻤﻥ‬ ‫ﺍﻟﻤﺤﺎﻓﻅﺔ ﻋﻠﻰ ﺍﻟﺘﺴﺠﻴﻼﺕ ﺍﻹﻟﻜﺘﺭﻭﻨﻴﺔ ﺍﻷﻭﺭﻭﺒﻴﺔ‬ ‫ﺍﻟﺨﺎﺼﺔ‪ .‬ﻭﻗﺩ ﻜﺘﺏ ﺍﻟﺭﺌﻴﺱ ﺍﻷﻤﺭﻴﻜﻲ ﺒﻭﺵ‬ ‫ﺍﻻﺒﻥ ﻓﻲ ﻫﺫﺍ ﺍﻟﻐﺭﺽ ﻁﻠﺒﺎ ﺭﺴﻤﻴﺎ ﻤﻤﺎ ﺁﺜﺎﺭ‬ ‫ﺤﻔﻴﻅﺔ ﻋﺩﻴﺩ ﺍﻟﻤﻨﻅﻤﺎﺕ ﺍﻟﺤﻘﻭﻗﻴﺔ ﻋﺒﺭ ﺍﻟﻌﺎﻟﻡ‬ ‫ﻭﺍﻟﺘﻲ ﻜﺘﺒﺕ ﻋﺭﻴﻀﺔ ﺍﺤﺘﺠﺎﺝ ﺃﺭﺴﻠﺕ ﺇﻟﻰ‬ ‫ﺍﻟﻭﺯﻴﺭ ﺍﻷﻭل ﺍﻟﺒﻠﺠﻴﻜﻲ ﻓﻲ ﻨﻭﻓﻤﺒﺭ ‪ 2001‬ﻭﺍﻟﺫﻱ‬ ‫ﻜﺎﻨﺕ ﺒﻼﺩﻩ ﺘﺭﺃﺱ ﺍﻻﺘﺤﺎﺩ ﺍﻷﻭﺭﻭﺒﻲ‪ ،‬ﻤﺫﻜﺭﺓ ﺃﻥ‬ ‫ﻤﺎ ﻴﻁﻠﺒﻪ ﺍﻟﺭﺌﻴﺱ ﺍﻷﻤﺭﻴﻜﻲ ﻻ ﻴﻤﻜﻥ ﺃﻥ ﻴﺤﺼل‬ ‫ﻋﻠﻴﻪ ﺒﺒﻼﺩﻩ ﻷﻥ ﺩﺴﺘﻭﺭﻫﺎ ﻴﺤﺭﻡ ﺫﻟﻙ‪ .‬ﻭﻫﺫﻩ‬ ‫ﺍﻟﺤﻤﻠﺔ ﻤﻌﺭﻭﻓﺔ ﺒﺎﻟﺤﻤﻠﺔ ﻤﻥ ﺃﺠل ﺍﻟﺤﺭﻴﺔ ﺍﻟﻜﻭﻨﻴﺔ‬ ‫‪Global Internet Liberty‬‬ ‫ﻟﻸﻨﺘﺭﻨﺕ‬ ‫‪.Compaign : Gilc‬‬ ‫ﻟﻘﺩ ﺴﺒﻕ ﻤﺤﺎﻭﻟﺔ ﺍﻟﺘﺠﺴﺱ ﺍﻟﻤﻔﻀﻭﺤﺔ‬ ‫ﻤﺤﺎﻭﻻﺕ ﻋﺩﻴﺩﺓ‪ 51‬ﻗﺎﻤﺕ ﺒﻬﺎ ﺍﻟﺴﻠﻁﺎﺕ ﺍﻟﻔﻴﺩﺭﺍﻟﻴﺔ‬ ‫ﺍﻷﻤﺭﻴﻜﻴﺔ ﻟﻤﻨﻊ ﺍﻟﻨﻔﺎﺫ ﺇﻟﻰ ﺠﻤﻠﺔ ﻤﻥ ﺍﻟﻤﻭﺍﻗﻊ‬ ‫ﺍﻟﻤﺤﺴﻭﺒﺔ ﻋﻠﻰ ﺍﻹﺒﺎﺤﻴﺔ ﺃﻭ ﺍﻟﻌﻨﺼﺭﻴﺔ ﺃﻭ ﻏﻴﺭﻫﺎ‪.‬‬ ‫ﻭﺃﻤﺎﻡ ﻫﺫﻩ ﺍﻟﻤﺨﺎﻁﺭ ﺍﻟﺭﻗﺎﺒﻴﺔ ﻗﺎﻤﺕ ﻤﺠﻤﻭﻋﺔ‬ ‫‪ W3C‬ﺒﺘﻁﻭﻴﺭ ﺒﺭﻤﺠﻴﺔ ﻫﻲ ﺒﻤﺜﺎﺒﺔ ﺍﻟﻤﺭﺍﻗﺏ‬ ‫‪51‬‬

‫ﻋﻥ ﻁﺭﻴﻕ ﺒﺭﻤﺠﻴﺎﺕ ﻭ ﺭﻗﺎﺌﻕ ﻤﻥ ﻨﻭﻉ ‪ Clipper‬ﻭ‬ ‫‪.Clipper II‬‬

‫‪-41-‬‬

‫ﻟﻤﺤﺘﻭﻴﺎﺕ ﺍﻟﻤﻭﺍﻗﻊ ﻗﺎﺒﻠﺔ ﻟﻠﺘﺄﻗﻠﻡ ﻤﻊ‬ ‫ﺍﻟﻤﺤﻴﻁﺎﺕ ﻭﺍﻟﺤﺎﺠﻴﺎﺕ ﻭﺍﻟﺘﻘﺎﻨﺎﺕ ﺴﻤﻴﺕ‬ ‫‪PICS Platform for Internet Content‬‬ ‫‪ .52 Selection‬ﻭﻫﺫﻩ ﺍﻟﻤﻨﺼﺔ ﺘﻌﺘﺒﺭ‬

‫ﻴﺭﻴﺩ ﺍﻨﺘﻘﺎﺀ‬ ‫ﻭﻅﺎﺌﻔﻬــﺎ‬

‫ﻤﻘﻴﺎﺴــﺎ ﻟﻜل ﻤﻥ‬ ‫ﻀﻤـﻥ‬ ‫ﺍﻟﻤﺤﺘﻭﻴـﺎﺕ‬ ‫ﻤﺜـــل ‪ CyberPatrol‬ﻭ ‪SafeSearch‬‬ ‫ﻭ‪ SafeSurf‬ﺒﻌﻴﺩﺍ‬ ‫ﻭ ‪Surfwatch‬‬ ‫ﻋﻥ ﺘﺩﺨﹼل ﺍﻟﺤﻜﻭﻤﺎﺕ ﻭﺍﻟﺴﻠﻁﺎﺕ ﺍﻟﺭﻗﺎﺒﻴﺔ‬ ‫ﻋﻠﻰ ﺍﺨﺘﻼﻑ ﺃﻨﻭﺍﻋﻬﺎ‪.‬‬

‫‪http://www.scu.edu/SCU/Centers/Ethics‬‬

‫‪52‬‬

‫‪-42-‬‬

‫ﺍﻟﻤﺭﺍﺠﻊ‬ :‫ﺇﻟﻰ ﺠﺎﻨﺏ ﺍﻟﻤﺭﺍﺠﻊ ﺍﻟﻤﺫﻜﻭﺭﺓ ﺒﺎﻟﺤﻭﺍﺸﻲ ﻴﻤﻜﻥ ﺇﻀﺎﻓﺔ ﺍﻟﻤﺭﺍﺠـﻊ ﺍﻟﺘﺎﻟﻴـﺔ‬ Introduction aux virus informatiques, http://www.cvm.qc.ca/mlaflamme/info/Virus/virus2.html Une introduction aux virus informatiques, Sophos Plc, Oxford, UK, 1999. http://www.sophos.fr/virusinfo/whitepapers/videmys.html U. S. Waste is Third World Hazard, Wired, February 2002. http://www/wired.com/news/print/0,1294,50645,00.htm NAZARIO Jose, Defense and Detection Strategies against Internet Worms, Artech House Publishers, October 2003. GRIMS Roger, Malicious Mobile Code: Virus Protection for Windows, 2001. SKOUDIS Ed. , ZELTSER Lenny, Malware: Fighting Malicious Code, O’Reilly, August 2001. COHEN F. B., A Short Course on Computer Viruses, Wiley Professional Computing, April 1994. DENNING D. E. R., Cryptography and Data Security, Addison-Wesley, Reading, Massachusetts, 1982. REED S. K., Automatic Data Processing Risk Assessment , NBS IR 771228, National Bureau of Standards, Washington DC, 1997. DUCHENE Annette, JOUSSOT-DUBIEN, Jacques. Les effets biologiques des rayonnements non ionisants, Médecine-Sciences Flammarion, France, 2001. POLK C., Handbook of biological effects of electromagnetic fields, CRC Press, Boca Raton, 1986 -43-

BECKETT, Brian. Introduction to cryptology, Blackwell Scientific Publications Ltd, 1988. KUHN G. Markus, Compromising emanations : eavesdropping risk of computer displays , Technical Report, N° 577, University of Cambridge, UK, December 2003. DANIELSON, Peter, “Simulation, Ethics and Technology”, Inaugural Presentation,, in Colloquium of Centre for Applied Ethics, 2001. http://www.ethics.ubc.ca/colloq/abstracts.html PITT, Joseph, “Thinking about Technology : Foundations of Philosophy of Technology”, Seven Bridges Press, 146 p. 2000, ISBN 1-889119-4-12-1. PHILIPS, Michael, “Business Ethics: Thinking Systematically”, in Applied Ethics : A Reader, Cambridge, MA, Blackwell, 1993. TAVANI, Herman, “The Tavani Bibliography of Computing, Ethics, and Social Responsability”, in URL : http://cyberethics.cbi.msstate.edu/Biblio UNESCO, Sous-Commission COMEST, Rapport sur “ l’Ethique de la Société de l’Information”, 18-19 Juin 2001. EUROPEAN UNION, “ Legal Issues of the Information Society ”, http://europa.eu.int/ISPO/legal/en/lab/lablab.html BERLEUR, Jacques ,“Ethique et autoroutes de l’Information”, Académie Royale de Belgique, Groupe CAPAS, Septembre 1998. HAUBEN, Michael and HAUBEN, Ronda, “Netizens : On the History and Impact of Usenet and the Internet”, IEEE Computer Society Press, 368 p., ISBN 0- 8186-7706-6. ROSENBERG, Richard, “Privacy Protection on the Internet : the Marketplace Versus the State”. NTIA : National Telecommunications and Information Administration. http://www.ntia.doc.gov/ntiahome/privacy/files/studies.html -44-

HABERMAS, Jürgen, De l’Ethique de la Discussion, Cerf, Paris, 1992. MANSELL R. and WEHN U., Knowledge Societies. Information Technology for Sustainable Development, Oxford University Press, Oxford, 1998. HAGER Nick, Secret Power, New Zealand's role in the international spy network. Nelson/NZ. 1996. European Parliament, Development of Surveillance Technology and Risk of Abuse of Economic Information, PE 168.184 WOOLSEY, James, Why we Spy Our Allies, Interview of Former CIA Chief to Wall Street Journal, 17th March 2000. European Parliament, Resolution on the existence of a global system for the interception of private and commercial communications, (Echelon Interception System), (2002/2098(INI)), A5-0264/2001, PE 305.391/DEF, 5 September 2001. KAGAN, Donald, SCHMITT, Gary, DONNELLY, Thomas, Rebuilding America’s Defenses : Strategy, Forces and Resources For a New Century, A Report of The Project for the New American Century, PNAC, September 2000.

________________________________________________

-45-