Page 49 - مجلة الدراسات القضائية
P. 49

‫معهد التدريب الق�ضائي‬  ‫مخالفة متعلقة بالكيان المنطقي ذاته‪� ،‬أو‬                   ‫�ضرر للغير‪ ،‬يمثل انحرا ًفا عن ال�سلوك‬
                       ‫بالمعطيات المتعلقة ب�ال�ربن�ام�ج‪ ،‬و�أخ�ي� ًرا‪،‬‬            ‫الم أ�لوف‪ ،‬أ�ي يمثل إ�خلال ًا بواجب الحيطة‬
                       ‫الإخ�ل�ال ب�أنظمة ال�وف�اء الخ�ا��ص�ة بهذه‬                ‫والح�ذر ما كان لي أ�تيه �صانع �أو بائع من‬
                       ‫ال�ربام�ج(‪ )3‬وتتعدد �صور الخط أ� �أو الغ�ش‬                ‫الطائفة التي ينتمي إ�ليها ال�شخ�ص الذي‬
                       ‫المعلوماتي أ�و الفيرو�س المعلوماتي‪ ،‬الذي‬                  ‫رفعت عليه الدعوى(‪.)1‬وتتعلق حالات هذا‬
                       ‫ي�صيب ج�ه�از الح�ا��س�ب ا آللي وم�ن بين‬                   ‫الخط�أ‪ ،‬المتمثل في فيرو�س الحا�سب ا آللي‪،‬‬
                       ‫�أه�م و�أخطر �صور التعدي على ا إلط�الق‬                    ‫وما يترتب عليه من �صور تلف وت�سريب‬
                       ‫وه��ي ق�ي�ام ��ش�خ���ص ب��زراع��ة في�رو��س في‬             ‫وت�دم�ري للبرامج المعلوماتية‪ ،‬حيث �أن�ه‬
                       ‫ن�ظ�ام ��ش�خ���ص آ�خ��ر ت�ك�ون وظ�ي�ف�ت�ه نقل‬             ‫م�ن ال�صعب و��ض�ع تح�دي�د للخط أ� ال�ذي‬
                       ‫ب�رن�ام�ج يخ�ص ه�ذا ا ألخي�ر يتوفر فيها‬                   ‫يترتب عليه ا إل�ضرار بالنظم المعلوماتية‪،‬‬
                       ‫الخ�ط��أ ك�ام�ا ًل وي�ك�ون م�ن ح�ق الم���ض�رور‬            ‫وذلك ب�سبب طبيعة المعلوماتية و�أنظمتها‬
                       ‫ال�رج�وع إ�لى الم���س�ئ�ول بتعوي�ضه ع�ن كل‬                ‫و أ�ن��ه��ا تم�ث�ل ت�ق�ن�ي�ة خ�ا��ص�ة تح�ت�اج عند‬
                       ‫م�ا أ���ص�اب�ه م�ن ��ض�رر م�ن ج��راء ق�ي�ام�ه‬             ‫مواجهة �سلوكيات خا�صة‪� ،‬إلى معيار يتفق‬
                       ‫بذلك الفعل غير الم�شروع(‪)4‬وت أ�خذ �صور‬                    ‫مع الخ�صو�صية ومع ما تحويه الأنظمة‬
                       ‫الخط أ� أ�و الغ�ش أ�و الفيرو�س المعلوماتي‬                 ‫المعلوماتية من قيم مختلفة النوع‪ ،‬ف�ضل ًا‬
                       ‫اتج�ا ًه�ا خطي ًرا يتمثل في زراع�ة فيرو�س‬                 ‫عن خطورة التلاعب بالنظم المعلوماتية‪،‬‬
                       ‫الح�ا��س�ب‪ ،‬حيث ي�ق�وم ال�شخ�ص التعدي‬                     ‫وما قد ينتج عنها من آ�ثار بالغة ال�ضرر(‪)2‬‬
                       ‫وذل��ك ب��زرع في�رو��س ي�ك�ون ه�دف�ه نقل‬                  ‫ويمكن في هذا ال�صدد القول ب أ�ن الخط�أ �أو‬
                       ‫معلومات خا�صة عن الغير أ�و التج�س�س‬                       ‫الغ�ش المعلوماتي‪ ،‬في مجال نظم البرامج‪،‬‬
                       ‫ع�ل�ى �أ���س��راره ال���ش�خ���ص�ي�ة‪ ،‬مم��ا ي�شكل‬          ‫هو كل مخالفة يترتب عليها الم�سا�س ب�أحد‬
                       ‫اع��ت��داء ع�ل�ى الح��ق في الخ���ص�و��ص�ي�ة �أو‬           ‫�أمور �أربعة تمثل الكيان المعلوماتي‪ ،‬وهي‪:‬‬
                       ‫الاعتداء على حرمة الحياة الخا�صة (‪.)5‬‬                     ‫إ�ما الت�أثير في المفهوم المادي للبرنامج‪� ،‬أو‬

                       ‫‪-3‬ه�دى حامد ق�شقو�ش‪ :‬ا إلتل�اف العمدي لبرامج‬             ‫‪-1‬عبد المنعم ف�رج ال�صدة‪ :‬م�صادر الال�ت�زام‪ ،‬جامعة‬
                       ‫وب�ي�ان�ات الح�ا��س�ب‪ ،‬من�ش أ�ة الم�ع�ارف با إل�سكندرية‪،‬‬       ‫الدول العربية‪ ،‬القاهرة‪�،‬سنة ‪� ،1958‬ص ‪450‬‬

                                                 ‫‪� ،2003‬ص ‪. 57‬‬                   ‫‪-2‬نزيه المهدي‪ :‬في بع�ض م�شكلات الم�سئولية المدنية‬
                       ‫‪-4‬ن�زي�ه الم�ه�دي‪ :‬بع�ض م�شكلات الم�سئولية المدنية‬       ‫المعا�صرة م�سئولية المنتج عن الأ�ضرار التي ت�سببها‬
                                                                                 ‫م�ن�ت�ج�ات�ه الخ�ط�رة‪ ،‬ال�ط�ب�ع�ة الأولى‪ ،‬دار الفكر‬
                                     ‫المعا�صرة‪ ،‬مرجع �سابق‪� ،‬ص ‪.25‬‬
                       ‫‪-5‬ح�سن البد راوي‪ :‬تعوي�ض الأ�شخا�ص الطبيعية‬                                         ‫العربي‪1983 ،‬‬

‫‪57‬‬

         ‫الدكتور‪ /‬مرت�ضى عبد الله خيري‬
   44   45   46   47   48   49   50   51   52   53   54