|
|
تحلیل فقهی هک کردن سامانههای اطلاعاتی
|
|
|
|
|
نویسنده
|
نظری توکلی سعید ,گیلانی زینب ,امیرخانی شکیبا
|
منبع
|
پژوهش هاي فقه و حقوق اسلامي - 1400 - دوره : 18 - شماره : 66 - صفحه:226 -251
|
چکیده
|
از مباحث مهم در حوزه فناوری اطلاعات، هک کردن سامانههای اطلاعاتی، یعنی یافتن نقاط ضعف امنیتی یک سیستم بهمنظور نفوذ و دسترسی به اطلاعات آن است که با انگیزههای مختلفی، همچون دفاع از امنیت، کنجکاوی و سود شخصی انجام میشود. با ملاحظه همین جهت است که هکرها به گونههای مختلفی، همچون کلاهسفید، کلاه خاکستری و کلاهسیاه طبقهبندی میشوند. هدف از انجام این پژوهش که به روش تحلیلی توصیفی و به استناد منابع کتابخانهای انجام شده، بررسی مشروعیت هک ازنظر فقه اسلامی است. یافتههای پژوهش حاضر نشان میدهد که هک کردن با توجه به نیت و عملکرد هکرها حکم فقهی یکسانی ندارد. عملکرد هکرهای کلاهسفید مشروع، عملکرد هکرهای کلاهسیاه امری نامشروع و عملکرد هکرهای کلاه خاکستری نیز بسته به مورد میتواند مشروع یا نامشروع باشد. مهمترین مولفه در تحلیل مشروعیت هک، «مصلحت اهم» و مهمترین مولفه در عدم مشروعیت آن، «عدم جواز تعدی به حقوق دیگران» است. از این رو، گرچه هک کردن از نظر حکم اولی حرام است؛ اما اگر برای رسیدن به مصلحت مهمتر، راهی جز هک کردن سامانههای اطلاعاتی وجود نداشته باشد، این عمل از نظر حکم ثانوی جایز است.
|
کلیدواژه
|
هک، هکر، اطلاعات، سامانههای اطلاعاتی
|
آدرس
|
دانشگاه تهران, دانشکده الهیات و معارف اسلامی, ایران, دانشگاه مذاهب اسلامی, گروه فقه و حقوق, ایران, دانشگاه مذاهب اسلامی, گروه فقه و حقوق, ایران
|
پست الکترونیکی
|
sh_amirkhani@ut.ac.ir
|
|
|
|
|
|
|
|
|
Jurisprudential analysis of hacking information systems
|
|
|
Authors
|
Nazari Tavakoli saeed ,Gilani Zeinab ,amirkhani shakiba
|
Abstract
|
One of the important topics in the field of information technology is hacking information systems, i.e. finding the security vulnerabilities of a system to infiltrate and access its information, which can be done with different motives and can follow desirable or undesirable consequences at both individual and public levels and in different fields. This is why hackers are classified into different types, such as white hats, gray hats, and black hats. The purpose of this descriptiveanalytic research is to investigate the legitimacy of hacking in Islamic jurisprudence. The findings of the present study show that hacking does not have the same jurisprudential results and varies based on the intentions and actions of the hackers. White hat hackers are legitimate, but black hat hackers are illegitimate. The most important component in analyzing the legitimacy of a hack is more expediency and the most important factor in its illegality is unauthorized violation of the rights of others. Hence, if for the most important expediency, there is no other way but to hack information systems, action is not forbidden.
|
Keywords
|
|
|
|
|
|
|
|
|
|
|
|