نظری توکلی, سعید, گیلانی, زینب, امیرخانی, شکیبا. (1400). تحلیل فقهی هک کردن سامانههای اطلاعاتی. نشریه علمی پژوهشی دانشگاه آزاد اسلامی, 18(66), 226-251. doi: 10.22034/ijrj.2022.689986
سعید نظری توکلی; زینب گیلانی; شکیبا امیرخانی. "تحلیل فقهی هک کردن سامانههای اطلاعاتی". نشریه علمی پژوهشی دانشگاه آزاد اسلامی, 18, 66, 1400, 226-251. doi: 10.22034/ijrj.2022.689986
نظری توکلی, سعید, گیلانی, زینب, امیرخانی, شکیبا. (1400). 'تحلیل فقهی هک کردن سامانههای اطلاعاتی', نشریه علمی پژوهشی دانشگاه آزاد اسلامی, 18(66), pp. 226-251. doi: 10.22034/ijrj.2022.689986
نظری توکلی, سعید, گیلانی, زینب, امیرخانی, شکیبا. تحلیل فقهی هک کردن سامانههای اطلاعاتی. نشریه علمی پژوهشی دانشگاه آزاد اسلامی, 1400; 18(66): 226-251. doi: 10.22034/ijrj.2022.689986
1استاد، دانشکده الهیات و معارف اسلامی، دانشگاه تهران، تهران، ایران
2دانش آموخته دکتری، گروه فقه و حقوق، دانشگاه مذاهب اسلامی، تهران، ایران
3استادیار، گروه فقه و حقوق، دانشگاه مذاهب اسلامی، تهران، ایران
چکیده
از مباحث مهم در حوزه فناوری اطلاعات، هک کردن سامانههای اطلاعاتی، یعنی یافتن نقاط ضعف امنیتی یک سیستم بهمنظور نفوذ و دسترسی به اطلاعات آن است که با انگیزههای مختلفی، همچون دفاع از امنیت، کنجکاوی و سود شخصی انجام میشود. با ملاحظه همین جهت است که هکرها به گونههای مختلفی، همچون کلاهسفید، کلاه خاکستری و کلاهسیاه طبقهبندی میشوند. هدف از انجام این پژوهش که به روش تحلیلی توصیفی و به استناد منابع کتابخانهای انجام شده، بررسی مشروعیت هک ازنظر فقه اسلامی است. یافتههای پژوهش حاضر نشان میدهد که هک کردن با توجه به نیت و عملکرد هکرها حکم فقهی یکسانی ندارد. عملکرد هکرهای کلاهسفید مشروع، عملکرد هکرهای کلاهسیاه امری نامشروع و عملکرد هکرهای کلاه خاکستری نیز بسته به مورد میتواند مشروع یا نامشروع باشد. مهمترین مؤلفه در تحلیل مشروعیت هک، «مصلحت اهم» و مهمترین مؤلفه در عدم مشروعیت آن، «عدم جواز تعدی به حقوق دیگران» است. از این رو، گرچه هک کردن از نظر حکم اولی حرام است؛ اما اگر برای رسیدن به مصلحت مهمتر، راهی جز هک کردن سامانههای اطلاعاتی وجود نداشته باشد، این عمل از نظر حکم ثانوی جایز است.
ابن عابدین، محمد أمین (1412). رد المحتار على الدر المختار (چاپ دوم). بیروت: دار الفکر.
ابن عاشور، محمد طاهر (1978). مقاصد الشریعه الاسلامیه. تونس: مصنع الکتاب.
ابن فرحون الیعمری المالکی، إبراهیم شمس الدین محمد (1406). تبصرة الحکام فی أصول الأقضیة ومناهج الأحکام. قاهره: مکتبة الکلیات الأزهریة.
ابن قدامة مقدسی، موفق الدین أبو محمد (1421). المقنع فی فقه الإمام أحمد. تحقیق محمود الأرناؤوط و یاسین محمود الخطیب. جدة: مکتبة السوادی.
ابن منظور، محمد بن مکرم (1414). لسان العرب (چاپ سوم). بیروت: دار الفکر للطباعة والنشر والتوزیع.
ابن نجیم مصری، زینالدین بن إبراهیم (1418). البحر الرائق شرح کنز الدقائق، وبالحاشیة منحة الخالق لابن عابدین. بیروت: دار الکتاب الإسلامی.
اراکی، محمد علی (1413). المکاسب المحرمة. قم: مؤسسه در راه حق.
اسکودیس اد (1388). آموزش گام به گام هک و ضد هک (چاپ ششم). ترجمه ابوالفضل طاریان ریزی و داوود تاتی بختیاری. تهران: سها دانش، تهران.
اصفهانی، محمدحسین (۱۴۱۸ ـ ۱۴۱۹). حاشیه کتاب المکاسب. قم: چاپ عباس محمد آل سباع قطیفی.
اصلانی، حمیدرضا (1384). حقوق فناوری اطلاعات. تهران: نشر میزان.
السان، مصطفی (1396). حقوق فضای مجازی(چاپ هشتم). تهران: مؤسسه مطالعات و پژوهش های حقوقی.
انصاری، مرتضی (1415). کتاب المکاسب. قم: مجمع الفکر الأسلامی.
انصاری، مرتضی (1419). فرائد الأصول. تحقیق لجنة تحقیق تراث الشیخ الأعظم. قم: مجمع الفکر الإسلامی.
آلبویه، علیرضا؛ آلبویه، زینب (1394). هک کردن و نفوذ به سیستمهای رایانهای از منظر اخلاقی. نقد و نظر، فصلنامه علمی- پژوهشی فلسفه و الاهیات، سال بیستم، شماره دوم.
آلوسی، محمود (1416). روح المعانی و تفسیر القرآن العظیم والسبع المثانی. بیروت: دارالکتب العلمیة.
ایزدی فرد، علی اکبر؛ حسین نژاد، مجتبی (1395). بررسی فقهی افساد فی الارض اینترنتی. فصلنامه پژوهش های فقه و حقوق اسلامی، سال دوازدهم، شماره چهل و چهار.
بای، حسینعلی و پورقهرمانی، بابک (1388). بررسی فقهی حقوقی جرایم رایانهای. قم: پژوهشگاه علوم و فرهنگ اسلامی معاونت پژوهشی دفتر تبلیغات اسلامی حوزه علمیه قم.
برد بری، جنیفر (2011). Oxford basic American dictionary for learners English (چاپ اول). تهران: گویش نصف جهان.
بهمن پوری، عبداله؛ شادمانفر، محمدرضا؛ پورغلامی فراشبندی، مجتبی (1393). بررسی فقهی حقوقی مال بودن دادههای رایانهای، فقه و مبانی حقوق اسلامی، سال چهل و هفتم، شماره دوم.
طبرسی، فضل بن حسن (1415). تفسیر مجمعالبیان. بیروت: مؤسسة الأعلمی للمطبوعات.
طوفی صرصری، نجم الدین (1407). شرح مختصر الروضة. تحقیق عبدالله بن عبدالمحسن ترکی. بیروت: مؤسسة الرسالة.
عبد المنعم، محمود عبدالرحمان (1419). معجم المصطلحات و الألفاظ الفقهیة. قاهره: دار الفضیلة.
عبدی پور فرد، ابراهیم؛ وصالی ناصح، مرتضی (1396). توسعه مفهوم و مصادیق مال در فضای مجازی (مطالعه تطبیقی مالیت دادههای رایانهای در حقوق اسلام، ایران و کامن لا)، فصلنامه پژوهشهای تطبیقی حقوق اسلام و غرب، دوره 4، شماره 1.
غزالی، محمد بن محمد (1413). المستصفی فی علم الأصول. بیروت: دارالکتب العلمیة.
فاضل مقداد، جمال الدین (1404). التنقیح الرائع لمختصر الشرائع. قم: مکتبة آیت الله المرعشی النجفی.
قرافی، أحمد بن إدریس (1416). نفائس الأصول فی شرح المحصول. مصر: مکتبة نزار مصطفى الباز.
قلعجی، محمد رواس و قنیبی، حامد صادق (1408). معجم لغة الفقهاء (چاپ دوم). بیروت: دار النفائس.
قهرمانی، معصومه؛ کاهانی، محسن (1388). مهندسی اجتماعی و امنیت اطلاعات: مطالعه موردی، مجموعه مقالات اولین کنفرانس حوادث و آسیبپذیریهای امنیت فضای تبادل اطلاعات، مرکز تحقیقات مخابرات ایران.
کلینی، محمد بن یعقوب (1365). الکافی (چاپ چهارم). تهران: دار الکتب الإسلامیة.
کوین، بیور (1397). مرجع کامل هک و ضد هک اخلاقی (چاپ سوم). ترجمه محمد محمدی. تهران: نبض دانش.
گودرزی اصفهانی، وحید (1392). نبرد با سارقان اطلاعات و راهکارهای مقابله با آن. تهران: انتشارات ناقوس.
لبان، شریف درویش؛ می محمد، حمال الدین (2010). خطاب المعادی للإسلام علی شبکة الإنترنت آلیات الهجوم و استراتیجیات الردع دراسة تحلیلة لعینة من المواقع الأجنبیة، المجلة الاتجاهات الحدیثة فی المکتبات والمعلومات، العدد 34.
لجنة الفتوی فی الأزهر. الجهاد الإلکترونی. 06/02/1422.
نقیبی، سید ابوالقاسم (1389). حریم خصوصی در مناسبات و روابط اعضای خانواده، فصلنامه فقه و حقوق خانواده (ندای صادق)، شماره ۵۲.
وحدتی شبیری، سید حسن (1380). وضعیت حقوقی- فقهی رایانه در ایران، نشریه اطلاعرسانی و کتابداری کتابهای اسلامی، شماره 7.
Downing, A., & others. (2009). Dictionary of computer and internet terms.
Executive Office of President of United States. (2018). The council of economic advisers, Thecost of malicious cyber activity to the U.S. economy. United States.
Graves, K. (2010). CEH: Certified ethical hacker study guide. Indiana: Wiley Publishing, Inc.
Lewis, J (2018). Economic impact of cybercrime—No slowing down. ReportCSIS. United States.
Sanchit, N. (2019). World of white hat hackers, Thapar Institute of Engineering and Technology, Patiala, Punjab – 147003, India. International journal of scientific & engineering research, 10(5).
Shaqiri, A. (2014). Management information system and decision making. Academic journal of interdisciplinary studies, Rom, 3 (2), 18.