7 حقائق عن حماية البرمجيات والكود المصدري في السعودية_مقال_بن_عرفة

7 حقائق عن حماية البرمجيات والكود المصدري في السعودية: الواقع والتحديات (وفق نظام حماية حقوق المؤلف)

تمهيد:

تحظى البرمجيات والكود المصدري بحماية خاصة في المملكة بموجب نظام حماية حقوق المؤلف ولائحته التنفيذية، وتُشرف الهيئة السعودية للملكية الفكرية (SAIP) على تسجيل المصنفات وإنفاذ الحقوق.

هذا المقال يقدّم خلاصة عملية مبسّطة -لكن دقيقة- حول ما يحميه النظام، مدة الحماية، الاستثناءات، آليات الإنفاذ، وأبرز التحديات التي يواجهها المطوّرون والشركات التقنية في الواقع.

 

1-البرمجيات «مصنَّفٌ محمي» صراحةً:

ينص النظام على حماية برامج الحاسب بوصفها من المصنفات الأدبية/العلمية المحمية، مثلها مثل الكتب والمصنفات الفنية. وهذا يشمل الكود المصدري والكود التنفيذي والوثائق المصاحبة إذا اتسمت بالأصالة.

 

2- مدة الحماية للبرمجيات: 50 سنة من أول نشر/عرض

يقرّر النظام أن مدة حماية برامج الحاسب هي 50 سنة من تاريخ أول عرض أو نشر، وهي قاعدة خاصة تختلف عن قاعدة «عمر المؤلف + 50 سنة» المطبقة على كثير من المصنفات الأخرى.

 

3- ما لا يحميه النظام: الفكرة ≠ التعبير

لا تمتد الحماية إلى الأفكار، الأساليب، الإجراءات، المفاهيم الرياضية، الحماية تكون لـ طريقة التعبير البرمجية (الكود) لا للفكرة المجردة خلفها. لذا قد يتمتع مشروعين بالحماية حتى لو عالجا نفس المشكلة، طالما اختلفت طريقة الصياغة والتعبير.

 

4-الاستثناءات المشروعة: “نسخة احتياطية واحدة” لا الاستخدام الشخصي الحر

  • يجيز النظام لمالك النسخة الأصلية صنع نسخة احتياطية واحدة من البرنامج لحماية الأصل.
  • وفي المقابل، النسخ للاستخدام الشخصي استثناءٌ عام لا يشمل برامج الحاسب (خلافاً لبعض المصنفات الأخرى)
  • كما أن كسر وسائل الحماية التقنية أو استخدام برمجيات منسوخة يُعدّ مخالفة.

5- التسجيل ليس شرطاً للحماية… لكنه مفيد عملياً:

الحق ينشأ تلقائياً بمجرد الخَلق، لكن التسجيل لدى SAIP يفيد في الإثبات وتسريع الإجراءات وتيسير الإنفاذ والحدوديّة. تتيح الهيئة خدمات تسجيل المصنفات والتصرّف فيها إلكترونياً. كما أصدرت بالتعاون مع هيئة الاتصالات والفضاء والتقنية (CST) دليلاً لحماية برمجيات الحاسب يوضح أفضل الممارسات والالتزامات.

 

6- تحدّيات واقعية وحلول عملية:

أ. إثبات الملكية داخل الفرق: يغيب أحياناً توثيق المساهمات بين المبرمجين والمتعاقدين.
الحل: اتفاقات عمل/مقاولة تنظم ملكية الكود وحقوقه الماليّة، مع سياسات إدارة نسخ (Repository)  واضحة وتتبّع للمساهمات   .(commits)

ب. المزج بين البرمجيات المفتوحة والمغلقة: قد يؤدي دمج مكونات مفتوحة المصدر إلى التزامات ترخيصية لا تُراعى.

الحل: سياسة امتثال للـ Open Source، فحص تراخيص التبعيات  (Dependency Licenses)  قبل النشر، واعتماد  .SBOM

ج. النماذج كخدمة (SaaS) ومشاكل النسخ الخفي: لا يظهر الكود للمستخدم لكن قد تُستنسخ المخرجات أو الواجهات.

الحل: حماية واجهات الاستخدام المميزة كـمصنفات حيثما توافرت الأصالة، ودعم الحماية بـعلامة تجارية للهوية وأسرار تجارية للمعادلات والتهيئات.

د. إنفاذ الحقوق عبر الإنترنت: قرصنة المستودعات الخاصة أو تسريب الأكواد.
الحل: سياسات وصول دقيقة، تشفير وأتمتة مراقبة التسريب، واللجوء لقنوات SAIP للشكاوى والضبط.

 

أسئلة سريعة شائعة (FAQ)

هل تكفي اتفاقية عدم الإفشاء(NDA)؟

تفيد في حماية الأسرار التجارية، لكنها لا تغني عن حقوق المؤلف على الكود.

الأفضل الجمع بين الأدوات القانونية NDA/(عقود نقل حقوق وأدوات الملكية الفكرية).

هل يمكن حماية “الخوارزمية”؟

تحمي حقوق المؤلف التعبير البرمجي للخوارزمية، لا الفكرة المجردة. يمكن التفكير في حماية جوانب ابتكارية عبر براءات إن توافرت شروط الجِدّة والنشاط الابتكاري، أو اعتبارها سراً تجارياً.

هل مدة الحماية تبدأ من كتابة الكود أم نشره؟

لبرامج الحاسب، تحسب المدة 50 سنة من أول نشر/عرض (لا من وفاة المؤلف).

Tags: No tags

Add a Comment

Your email address will not be published. Required fields are marked *