فضای مجازی از نگاه قانون
پدیدهی فضای مجازی و شبکههای اجتماعی مجازی، پدیدههایی نوینی است که تمامی سویههای حیات بشری را زیر تأثیر قرار دادهاند و عرصههای سیاسی، اجتماعی، اقتصادی، امنیتی، اطلاعاتی و فرهنگی را با انبوهی از فرصتها و تهدیدها مواجه ساختاند، این فضا درحالی که قادر به تسهیل ارتباطات بین افراد هستند، همزمان میتوانند کارکردهای اقتصادی، امنیتی، اطلاعاتی، آموزشی و ... نیز داشته باشند (روشنی، 4: 1393).
از دیگر ویژگیهای فضای مجازی و شبکههای اجتماعی، عمومیت آن است به گونهای که آن را به شهر بیدر و دروازهای بدل ساخته که همه کس از دانشمندان و افراد نخبه گرفته تا دزدان و شیادان و کلاه برداران و کسانی که به انواع فساد آلودهاند، هر کدام در این شهر مغازهای دارند و... حتی جاسوسان و مفسدان فیالارض میتوانند در این شهر بیدر و پیکر مبادله اطلاعات کنند و با رموز و اشاراتی بذر توطئه بپاشند (مکارم شیرازی، 1392). ویژگیهایی از این دست باعث شده است تا سرویسهای اطلاعاتی، گروههای تروریستی و... از این بستر نهایت استفاده را در راستای اهداف خود داشته باشند (زاهدی، 1393). از جمله گروههای تروریستی که از بستر اینترنت و شبکههای اجتماعی استفاده فراوانی میکند، جریانهای تروریستی مثل گروه تکفیری داعش است که این گروهک در حال حاضر دارای صدها صفحه در شبکههای اجتماعی مجازی به خصوص فیسبوک است که در راستای اهداف این جریان و با کار کردهای اطلاعاتی- امنیتی در حال فعالیت هستند (یوسفی، 1393) و یا مواردی مانند منشور پریسم و شنود ارتباطات مجازی شبکههای اجتماعی فیسبوک، گوگل و ... که سرویس اطلاعاتی ایالات متحده انجام میدهد (یادگاری: 1394).
بیشک برای مقابله با این تهدیدها و دیگر تحرکات دشمنان، وجود سازمانهای اطلاعاتی و امنیتی پویا، مقتدر و آشنا به مباحث روز برای انجام تکاپوهای اطلاعاتی در فضای مجازی ضرورت دارد. اما باید توجه کرد که کار اطلاعاتی در نظام اسلامی با آنچه در جهان کنونی وجود دارد، دارای تفاوت اساسی است. برای مثال کار اطلاعاتی در نظام اسلامی باید منطبق بر احکام فقهی و اخلاق کریم اسلامی باشد، اصل کرامت انسانی حفظ شود، هدف وسیله را توجیه نکند، اصل بر هدایت باشد و... (شمساللهی، 1392). بر این اساس هدف اصلی پژوهش ضمن پیبردن به کارکردهای اطلاعاتی و امنیتی فضای مجازی و شبکههای اجتماعی و تحرکات دشمنان، رفع توهم تکلیف شرعی در طرحریزی اقدامات اطلاعاتی آفندی و پدافندی حوزه سایبر است. برای تحقق این هدف و پاسخ به پرسشها، در آغاز با مطالعه اسنادی- کتابخانهای مؤلفههای فضای مجازی و فعالیتهای اطلاعاتی استخراج و متناسب با آن با استفاده از فتاوای مراجع عالیقدر و برخی به صورت تفسیری پاسخ ابهامات شرعی فعالیتهای اطلاعاتی در فضای مجازی استخراج شده است.
پرسش اصلی:
نظریه فقها در خصوص مباحث شرعی فعالیتهای اطلاعاتی در فضای مجازی چیست؟پرسشهای فرعی:
ضرورت و لزوم انجام فعالیتهای اطلاعاتی در فضای مجازی چیست؟پارادایم و مؤلفههای تطبیقی فعالیتهای اطلاعاتی در فضای سایبر و حقیقی چگونه است؟
چارچوب فقه اطلاعاتی و حفاظتی شامل چه مؤلفهها و احکامی است؟
چارچوب فقه فضای سایبر شامل چه مؤلفهها و احکامی است؟
نظریههای فقها دربارهی فعالیت اطلاعاتی در فضای مجازی و شبکههای اجتماعی کدامند؟
مفهومشناسی
فضای سایبر:
مجموعهای از سیستمها و شبکههای کامپیوتری شامل نیروی انسانی، زیرساختها، تجهیزات، سخت افزار، نرم افزار و سیستمهای ارتباطی، کنترلی و مدیریتی است که به منظور تولید، ذخیره سازی، پردازش، تبادل و بهرهبرداری از اطلاعات ایجاد و سازماندهی شدهاند (سند دفاع سایبری جمهوری اسلامی ایران).شبکههای اجتماعی در فضای سایبر:
شبکههای اجتماعی سایبری، بهعنوان جوامع برخط/ آنلاین، حاصل تعامل بین گروههای همفکر و دوستان هستند. تعامل افراد در فضای سایبر، از نوع تعامل در محیط فیزیکی نیست و تعامل بین افراد ناآشنا و از راه دور رایجترین گونهی تعامل شبکههای اجتماعی است. شبکههای اجتماعی سایبر، یکی از بسترهای زندگی در عصر اطلاعات است که با ظهور وب 2 متولد گشته و روابط رسمی و دیوانسالارانه از آنها رخت بربسته و تعامل در آنها آسانتر شده است (خانیکی، 1390).فعالیت اطلاعاتی: کشف و پرورش اطلاعات امنیتی و اطلاعات خارجی و حفاظت اطلاعات و ضد جاسوسی و به دست آوردن آگاهیهای لازم از وضعیت دشمنان داخلی و خارجی برای پیشگیری و مقابله با توطئههای آنان علیه انقلاب اسلامی، کشور و نظام جمهوری اسلامی ایران (قانون تأسیس وزارت اطلاعات، 1363).
فقه اطلاعاتی: مجموعه احکام عملی مستخرج از منابع فقهی یعنی کتاب و سنت و عقل و اجماع از سوی فقها که در سازمانهای حفاظت اطلاعات و اطلاعاتی کاربرد دارد مانند احکام تجسس، شنود، تعقیب، مراقبت، مصاحبه و ... (شمساللهی، 1392).
فقه ارتباطات و فضای مجازی:
فقه ارتباطات یعنی فقه اطلاعرسانی و تبادل معلومات درون جامعه (متمایز با فقه تبلیغ، فقه رسانه و فقه معاشرت) مباحث فقه ارتباطات به دو قسم فقه خرد و کلان است. در فقه خرد و کلان دو نوع مکلف وجود دارد، یکی فرد درون جامعه و دیگری فقه کلان ارتباطات که مکلف به این فقه، جامعه است. نمونههایی از احکام فقه ارتباطات در عرصه فقه خرد میتوان به حقوق ارتباطات (برای مثال بحث مالکیت ارتباطات و اطلاعات)، احکام تکلیفی تبادل معلومات (برای مثال جواز یا عدم جواز بررسی اطلاعات افراد حقیقی و حقوقی) و احکام تکلیفی فقه ارتباطات (مشتمل بر ده عنوان اطلاعرسانی ساده، اشاعهای، تعلیمی، آموزشی، تربیتی، ترویجی، تهییجی مثبت و منفی، تشویقی، تخویفی، تجسسی و اطلاعرسانی مضاد، که ضد اطلاعرسانی است) اشاره کرد. در عرصه فقه کلان به وظایف دولت در ایجاد سیستم ارتباطات و نظارت بر آن، بررسی سلامت ارتباطات و جلوگیری از ارتباطات بیمارگونه در جامعه، آزادی ارتباطات و حدود آن، کنترل ارتباطات و احکام مربوط به کنترل اطلاعات و ضوابط کنترل نظام ارتباطی، جرائم ارتباطاتی و کیفرهای آن، جنگ ارتباطات و مسائل مربوط به آن، تعاون و همکاری ارتباطاتی در حوزه داخلی و خارجی میتوان اشاره کرد (اراکی، 1390).حریم خصوصی در فضای سایبر:
تنهایی، رازداری و ناشناختگی بخشهای تشکیلدهنده- حریم خصوصی است. حریم خصوصی به هویتی، مکانی، ارتباطی و افعالی تقسیم میشود. حریم خصوصی ارتباطی عبارتند از محدودهای از حیات یک انسان به ارتباطی که با افراد پیرامون خود دارد و افراد جامعه تمایل ندارند که دیگران بدون اجازه، تصرفی در این امور مانند حضور، تماس، آگاهی، نشر و دخالت داشته باشند (شهریاری، 1392). دسترسی غیرمجاز، شنود غیرمجاز، جاسوسی رایانهای و تخریب و اخلال در دادهها، سرقت و افشای گذرواژهها و... از مصادیق نقض حریم خصوصی میباشد. (قانون جرائم رایانهای)قواعد فقهی:
«قاعده» در لغت به معنای پایه است و به همین دلیل پایههای خانه را «قواعد البیت» گفتهاند و در اصطلاح مترادف با «اصل، قانون و ضابطه» است و به معنای حکمی کلی است که بر جزئیاتش منطبق باشد، در تعریف قواعد فقهی گفتهاند «قواعد فقهی» فرمولهای بسیار کلی هستند که منشأ استنباط قوانین محدودتر میشوند و به یک مورد خاص اختصاص ندارد، مانند «قاعده اضطرار، اکراه، لاضرر و اهم و مهم». قواعد فقهی منشأ پیدایش احکام ثانویه و حکومتی میباشند (شمساللهی، 1392).احکام اولیه:
فقها، احکام عملی را از جهات مختلف تقسیم کردهاند که مهمترین آن تقسیم احکام به «احکام اولیه، ثانویه و حکومتی» است که در حوزه اطلاعات و امنیت نیز کاربرد فراوان دارند. احکام اولیه، مجموعه بایدها و نبایدهایی است که بر افعال و موضوعات، بدون در نظر گرفتن شرایط خاص و بر اساس مصالح و مفاسد واقعی توسط شارع مقدس جعل و ابلاغ شده است (همان).احکام ثانویه:
احکام ثانویه، آن دسته از احکامی است که بر موضوعات به وصف «اضطرار و اکراه» یا دیگر عناوین ثانویه «مثل قاعدهی لاضرر و قاعده اهم و مهم» از ناحیه شارع جعل شدهاند. احکام اولیه مستقیم از کتاب و سنت به دست میآیند. اما احکام ثانویه از قواعدی که شارع ارائه کرده است به دست میآیند (همان).احکام حکومتی:
از میان کسانی که «حکم حکومتی» را تعریف کردهاند. تعریف علامه طباطبایی جامعترین تعریف است. ایشان در این باره گفتهاند: «احکام حکومتی تصمیماتی است که ولی امر در سایه قوانین شریعت و رعایت موافقت آنها به حسب مصلحت زمان اتخاذ میکند و طبق آنها مقرراتی وضع کرده و به اجرا در میآورد که این مقررات لازمالاجرا بوده و مانند شریعت دارای اعتبار هستند با این تفاوت که این مقررات در حدوث و بقای خود تابع مصلحت هستند و به همین جهت متغیر و محدود میباشند» (همان).ضرورت انجام فعالیتهای اطلاعاتی در فضای مجازی
پیشرفتهای خیرهکننده فناوریهای ارتباطاتی و اطلاعاتی در نیم قرن اخیر شرایطی را فراهم آورده که سبب ظهور نوع جدیدی از جامعه انسانی شده که در اصطلاح آن را جامعه مجازی و اطلاعاتی مینامند. جامعه مجازی از آغاز با هدف تربیت انسان سایبورگ و با استفاده از عناصر ارتباطی اولیه آغاز و پس از وب 1 یا وب محتوا محور، که مصادیق آن رادیو، تلویزیون، اینترنت، پرینت، ایمیل و موتورهای جستجو است و مخاطب آن منفعل است؛ اکنون به مخاطب فعال وب 2، یعنی وب ارتباط محور که شامل وب 2، وبلاگ، ویکی، تجارت اجتماعی، شبکههای اجتماعی و جامعه همراه و ... رسیده است و در ادامه به وب 3 یا وب ادغام زمینه، وب 4 یا وب اتصال اشیا، و در نهایت تا سال 2020 به وب 5 یا وب بسط افکار خواهد رسید. آنچه در لایهی پنهان این سیر دگردیسی فناوری اطلاعات، در سالیان اخیر آشکار گردیده توسعه روشهای اطلاعاتی دشمنان و سرویسهای اطلاعاتی آنها مبتنی بر این ظرفیت نوظهور است. برای مثال امروزه دشمنان برای کارهای اطلاعاتی، ضمن شنود ارتباطات از طریق زیرساختها، از سیستمهای نرمافزاری نیز نهایت بهره را میبرند. در نسل اول سیستمهای اطلاعاتی و نرمافزاری فضای سایبر (وب 1) جاسوسی و بهرهگیری از پست الکترونیک، در نسل دوم (وب 2) استفاده از شبکههای اجتماعی مانند فیسبوک برای اجتماعسازی، جمعآوری اخبار، جاسوسی و ... به گونهای که با ایجاد فیسبوک رئیس سازمان سیا اعلام میکند، رؤیای ما به حقیقت پیوست، در نسل سوم (وب 3) جاسوسی و اقدام اطلاعاتی از طریق تحلیل انبوه اطلاعات جمعآوری شده در شبکههای اجتماعی، وب سایتها و روندهای جستجو در گوگل و ...، در نسل چهارم (وب 4) از طریق بازیهای سینمایی برخط/ آنلاین، اینترنت اشیاء و در نسل پنجم (وب 5) از طریق پدیده جو دیجیتال و ایجاد هوش مصنوعی برای جاسوسی و افشای اطلاعات، از روشهای نوین توسعه اطلاعاتی در عصر حاضر میباشد که از سوی حکمرانان فضای مجازی و سرویسهای اطلاعاتی آنان مورد توجه قرار گرفته است. اینفوگراف این فرایند برابر شکل 1 است (یادگاری: 1394).استفادههای اطلاعاتی امنیتی جریان تکفیر از شبکههای اجتماعی مجازی (فیسبوک و توئیتر):
در سالیان اخیر فعالیتهای اطلاعاتی جریانهای تکفیری در شبکههای اجتماعی مثل فیسبوک و توثیتر بسیار گسترده گردیده است. این گروه با استفاده از تکنیکهای مهندسی اجتماعی و راهاندازی صفحات متعدد پوششی در شبکههای اجتماعی توانسته است راهبردهای اطلاعاتی خود را در حوزههای جمعآوری اخبار، عضویابی و جاسوسی اجرایی نماید. شکل 2، دید کلی از این فعالیتها را ارائه میدهد (یوسفی، 1393).
نام گروه |
آدرس سایت، توئیتر، فیسبوک |
توضیحات |
معرفی القاعده |
twitter.com/alqaeda |
|
الدول الاسلامیة فی العراق والشام داعش) |
own0.com.iraqislami |
مدیر/ کشور میزبان و پیشتیبان: داعش (دولت اسلامی در عراق و شام) توضیحات: انجمن خبری، |
آدرس تویتر ولایت نینوی، کرکوک، برقه، رقه در عراق |
https://twitter.com/Kirkuk_ISIS |
|
https://twitter.com/albaraka_news |
||
https://twitter.com/raqqaa |
||
آدرس تویتر موسسه توحید |
https://twitter.com/altwheb |
|
آدرس تویتر مرکز اطلاعرسانی عایشه |
https://twitter.com/MarkazAisha |
|
وکالة- انباء الاسلامیة- حق (دعوة الحق) |
ar-ar.facebook.com/dawaalhaq l |
جمع آوری آشکار |
صفحات مخالفین |
این جریان با استفاده از موارد فوق اقدام به جمعآوری اطلاعات به صورت آشکار نمود برای نمونه با ایجاد صفحاتی به نام صفحات کمیتههای هماهنگی و... |
صفحات طرفدار |
||
صفحات افراد حاضر در صحنه |
||
سایر صفحات |
||
جمع آوری پنهان |
منابع آگاه |
این جریان با استفاده از منابع اطلاعات خود و افرادی ناآگاه و تخلیه اطلاعاتی برخی از کاربران اقدام به جمعآوری اطلاعات به صورت مخفی و پنهان نمود. |
منابع ناآگاه |
||
تخلیه اطلاعاتی |
||
جمع آوری با پوشش |
از قبیل صفحات پوششی و...؛ |
|
جاسوسی |
جذب افراد در صحنه |
برای جمعآوری اطلاعات و انجام عملیات؛ |
استفاده از مهندسی اجتماعی |
برای استخدام جاسوس؛ |
|
استفاده از جنس مخالف |
استفاده از زنان حرف ای، جهاد نکاح، دستگیر شدهها |
|
استفاده از افراد تندرو |
|
استفادههای اطلاعاتی امنیتی دشمنان از شبکههای اجتماعی مجازی
در سالیان اخیر فعالیتهای سرویسهای اطلاعاتی نیز در شبکههای اجتماعی مثل فیسبوک و توئیتر بسیار گسترده گردیده است. برای مثال سرویس اطلاعاتی سیا امروزه یک سری بنیادهای شبه خصوصی مانند مؤسسه آلبرت انیشتین (AEI)، بنیاد ملی دموکراسی (NED)، خانه آزادی (Freedom House)، مؤسسه ملی دموکراتیک (Freedom House) و... را برای انجام کارهای پوششی ایجاد کرده که فعالیت گستردهای در شبکههای اجتماعی دارند تا با استفاده از تکنیکهای مهندسی اجتماعی و راهاندازی صفحات متعدد پوششی راهبردهای اطلاعاتی خود را در حوزههای جمعآوری اخبار، عضویابی و جاسوسی اجرایی نماید (نظامی پور، 1391). از سویی در حوزه جمعآوری اطلاعات انبوه، پروژههایی همچون پریسم و کیاسکور را هدایت و بهرهبرداری میکند (یادگاری، 1394).از مصادیق مهم بهرهبرداری امنیتی اطلاعاتی، سرویسهای اطلاعاتی دشمنان از فضای مجازی در ایران میتوان به بهرهبرداری و هدایت فتنه 88 و توزیع ویروسهای مخرب و جاسوس افزارها مثل استاکس نت اشاره کرد. حال با توجه به انبوه تهدیدهای موجود علیه کشور که برخی از آنها تشریح گردید، میتوان به این پرسش پاسخ داد که ضرورت و لزوم انجام فعالیتهای اطلاعاتی در فضای مجازی چیست؟ در پاسخ، اینگونه میتوان عنوان کرد که به منظور کشف و پرورش اطلاعات امنیتی و اطلاعات خارجی و حفاظت اطلاعات و ضد جاسوسی و به دست آوردن آگاهیهای لازم از وضعیت دشمنان داخلی و خارجی جهت پیشگیری و مقابله با توطئههای آنان علیه انقلاب اسلامی، کشور و نظام جمهوری اسلامی ایران، نیاز است توسعهی اطلاعاتی آفندی و پدافندی برمبنای فناوریهای جدید و در فضای جدیدی مثل سایبر مورد توجه نهادهای اطلاعاتی قرار گرفته و گفتمان پایه اقدامات اطلاعاتی متناسب با ظرفیتها و امکانات این فضا ترجمه و به روزرسانی گردد.
4- پارادایم و مؤلفههای تطبیقی فعالیتهای اطلاعاتی در فضای سایبر و حقیقی: همانگونه که در بند 3 تشریح شد، فعالیت سازمانهای اطلاعاتی زیر تأثیر فناوریهای اطلاعات و ارتباطات- فضای سایبر دچار تحول پارادایمی شده است و فعالیتهای آشکار و پنهان این سازمانها از عملیات اطلاعاتی محصول محوری و کسب حداکثر اخبار، به سوی عملیات اطلاعاتی " تأثیر محور" و تولید و تبادل هدفمند اطلاعات سوق یافته است و سوگیری آنها را به سرمایهگذاری در حوزههای شناختی و عاطفی، هوشمندی اطلاعات و شبکهای شدن آن، خارج شدن محصول اطلاعات از انحصار سازمانهای اطلاعاتی (واسطهزدایی) تکیه بر مدیریت دانایی محور، اهمیت یافتن مجدد و مضاعف نقش نیروی انسانی، مجازیسازی فعالیتهای اطلاعاتی، برونسپاری مأموریتهای اطلاعاتی و تولید و توزیع اطلاعات نافذ با هدف تأثیر محوری تبدیل کرده است (نظامی پور، 1391).
ارکان اصلی فعالیتهای اطلاعاتی
ردیف |
عنوان |
دسته بندی کار |
فعل کار |
روش کار |
1 |
حضور پوششی و با اسم مستعار در فضای مجازی به منظور جمعآوری اطلاعات و گمراه کردن دشمنان؛ |
جمعآوری اطلاعات، جاسوسی و تجسس؛ |
دروغ- پوشش و اسم مستعار و خدعه و نیرنگ؛ |
ایجاد صفحات اجتماعی جعلی، وبلاگها، وب سایتها، آدرس پست الکترونیک و...؛ |
2 |
تظاهر به گناه برای همرنگی و نفوذ و جمعآوری اطلاعات در ارتباطات فضای مجازی پوششی |
جمعآوری اطلاعات، جاسوسی و تجسس |
دروغ- تظاهر به گناه- نفوذ و تقیه |
ایجاد صفحات اجتماعی جعلی، وبلاگها، وب سایتها، آدرس پست الکترونیک و...؛ |
3 |
استفاده از زنان در ارتباط مجازی برای نفوذ و جمعآوری اطلاعات |
جمعآوری اطلاعات، جاسوسی و تجسس |
نفوذ |
ایجاد صفحات اجتماعی جعلی، وبلاگها، وب سایتها، آدرس؛ پست الکترونیک |
4 |
نشان کردن و جذب افراد دستگیر شده فعال در شبکههای مجازی و استفاده از آنها به عنوان سرپل واسط برای نفوذ در صفحات اجتماعی، سایتها، وبلاگها و ... مربوط به سرویسهای اطلاعاتی و گروهکها؛ |
جمعآوری اطلاعات، جاسوسی و تجسس؛ |
نفوذ |
بهرهگیری از سرمایههای مجازی دستگیر شدگان مثل اشتراک شبکه اجتماعی، آدرس رایانامه و...؛ |
5 |
ایجاد پروفایلهای جعلی و استفاده از اسامی دیگران مثل افراد معروف به عنوان پوشش به منظور جمعآوری اطلاعات؛ |
جمعآوری اطلاعات، جاسوسی و تجسس؛ |
دروغ- پوشش |
ایجاد صفحات اجتماعی جعلی، وبلاگها، وب سایتها، آدرس پست الکترونیک و...؛ |
6 |
نشان کردن و جذب افراد منحرف در شبکههای مجازی و استفاده از آنها به عنوان سرپل واسط برای نفوذ در صفحات اجتماعی، سایتها، وبلاگها و ... مربوط به سرویسهای اطلاعاتی و گروهکهای معاند؛ |
جمعآوری اطلاعات، جاسوسی و تجسس؛ |
دروغ- پوشش |
ایجاد صفحات اجتماعی جعلی، وبلاگها، وب سایتها، آدرس پست الکترونیک و...؛ |
7 |
ایجاد سایتها و صفحات پوششی مانند سایتهای کاریابی و ... به عنوان یک تلهی اطلاعاتی به منظور نشان کردن و جذب افراد دارای گرایش به سرویسهای اطلاعاتی و گروهکهای معاند |
جمعآوری اطلاعات و پوشش |
دروغ |
ایجاد سایت، صفحه شبکهی اجتماعی؛ |
8 |
نفوذ و حمله (هک) به سرویسهای اینترنتی مورد استفاده اعضای سرویسهای اطلاعاتی و گروهکهای معاند که دارای نام کاربری و رمز عبور بوده و به نوعی حریم خصوصی افراد محسوب میگردد (مانند صندوق پست الکترونیکی و...) |
نفوذ و جمعآوری اطلاعات |
نفوذ |
هک و نفوذ |
9 |
تجهیز دستگاههای الکترونیکی اعضا و یا رابطین سرویسهای اطلاعاتی و گروهکهای معاند به بدافزارها و نرم افزارهای کنترلی |
نفوذ و جمعآوری اطلاعات؛ |
نفوذ |
هک و نفوذ |
ردیف |
عنوان |
دسته بندی کار |
فعل کار |
روش کار |
10 |
شنود حجمی اطلاعات خطوط اینترنتی آحاد مردم از طریق پهنای باند و یا شرکتهای ارائهدهنده سرویسهای اینترنتی با هدف جمعآوری اخبار و مظنون یابی |
شنود و جمعآوری اطلاعات؛ |
شنود |
شنود |
11 |
شنود حجمی اینترنت سازمانهای خاص با هدف جمعآوری اخبار و مظنون یابی |
شنود و جمعآوری اطلاعات؛ |
شنود |
شنود |
12 |
سرقت ترافیک شبکه در اماکن عمومی (هتلها، رستورانها و...) با هدف کنترل سوژهها و یا مظنون یابی؛ |
شنود و جمعآوری اطلاعات؛ |
شنود |
شنود |
13 |
تخلیه و بررسی کلیه محتوای رایانه مظنونین و متهمین (به طور مثال به دنبال مدارک مربوط به جعل میباشیم، ولی همه اطلاعات شخصی فرد را وارسی مینماییم) |
جمعآوری اطلاعات؛ |
حقوق متهم |
دسترسی به وسایل و اقاریر متهم |
14 |
استفاده از نام کاربری شبکهای اجتماعی، پست الکترونیکی و ... متهمین دستگیر شده؛ |
جمعآوری اطلاعات و توسعهی اطلاعاتی |
حقوق متهم |
دسترسی به وسایل و اقاریر متهم |
15 |
استناد پذیری به اخبار مکتسبه در فضای مجازی |
جمعآوری اطلاعات؛ |
جمعآوری اطلاعات |
دسترسی به اطلاعات |
16 |
کنترل و واپایش ارتباطات اینترنتی وابستگان به سوژه؛ |
جمعآوری اطلاعات؛ |
شنود |
شنود |
17 |
ارتباط با نامحرمان در فضای مجازی برای جمعآوری؛ |
جمعآوری اطلاعات؛ |
تجسس و جاسوسی |
ارتباطات مجازی |
18 |
هک و نفوذ سایتهای اطلاعاتی دشمنان به منظور تخریب و اخلال؛ |
تعزیر |
نفوذ و تعزیر |
هک و نفوذ |
جدول 1- فعالیتهای اطلاعاتی در فضای سایبری
5- چارچوب فقه اطلاعاتی و حفاظتی: فقه در لغت به معنی فهم دقیق وعمیق است و در قرآن به معنی فهم دقیق دینی در ابعاد اخلاقی و احکام عملی است اما در اصطلاح امروز معنی خاص پیدا کرده و منظور از آن علم به احکام عملی است. فایده فقه انطباق اعمال انسان با احکام الهی است که نتیجه آن بهرهمند شدن از الطاف الهی است. فقه اطلاعاتی و حفاظتی به مجموعهی احکام عملی مستخرج از منابع فقهی یعنی کتاب و سنت و عقل و اجماع از سوی فقها که در سازمانهای حفاظت اطلاعات و اطلاعاتی کاربرد دارد؛ مثل احکام تجسس، شنود، تعقیب، مراقبت، مصاحبه و ... گویند (شمساللهی، 1392).
فقه اطلاعاتی با توجه به این که مرتبط با امنیت کشور و نظام اسلامی است بیشتر از «قواعد فقهی» پیروی میکند. «قواعد فقهی» فرمولهای بسیار کلی هستند که منشأ استنباط قوانین محدودتر میشوند و به یک مورد خاص اختصاص ندارد، مثل «قاعده اضطرار، اکراه، لاضرر و اهم و مهم». قواعد فقهی منشأ پیدایش احکام ثانویه و حکومتی است. تفاوت احکام ثانویه و حکومتی با احکام اولیه در این است که احکام اولیه به طور معمول مستقیم از کتاب و سنت به دست میآیند. اما احکام ثانویه از قواعدی که شارع ارائه کرده است به دست میآیند (همان).
احکام عملی و جایگاه فقه اطلاعاتی
روی آوردن به فقه حکومتی و استخراج احکام الهی در همهی شئون یک حکومت، و نظر به همهی احکام فقهی با نگرش حکومتی ... امروز یکی از واجبات اساسی در حوزهی فقه اسلامی است. (مقام معظم رهبری). از آن جا که هدف سازمان اطلاعاتی تأمین امنیت ارکان یک حکومت اعم از مردم، مسئولان و ... در ابعاد مختلف است، نیاز است همواره ابهامات شرعی دستگاههای امنیتی بررسی و از آن پرسش شود تا فقها با استفاده از قواعد فقهی ملاحظات و احکام کار را مشخص کنند. مقام معظم رهبری ضمن تأکید بر رعایت موازین شرعی و قانونی در کلیه اقدامات اطلاعاتی همواره تأکید داشتهاند که فعالیتهای اطلاعاتی نباید با توهم شرعی انجام شود. در جدول 2، وضعیت فقهی اهم مؤلفههای انجام فعالیتهای اطلاعاتی مانند تجسس، شنود، تعقیب، مراقبت، مصاحبه، حقوق متهم و ...، متناسب با احکام ثانویه و احکام حکومتی استخراج شده است (شمساللهی، 1392).
مؤلفه |
قواعد فقهی (احکام ثانویه و اولیه) |
دروغ- فریب- خدعه و نیرنگ |
دروغ گفتن در غیر موارد ضرورت و احراز مصلحت اهم، جایز نیست (مقام معظم رهبری). |
توریه |
اگر توریه دارای 3 شرط الف. کلام قابل حمل بر دو یا چند معنی باشد ب. صداقت مفسده داشته باشد ج. مصلحت مهمی در آن باشد جایز است (امام خمینی رحمةاللهعلیه). |
پوشش و اسم مستعار |
استفاده از پوشش و گریم و اسم مستعار بنا بر ضرورت و مصلحت نظام بلامانع است. اما عنصر اطلاعاتی باید بداند همهی اینها ابزار است و نباید به مرور زمان توجه وی نسبت به خودش کاهش یابد (اقتباس شده از نظریات حضرت امام رحمةاللهعلیه و مقام معظم رهبری). |
استفاده از افراد لاابالی و منحرف برای کسب خبر |
در حال ضرورت اشکال ندارد اما ترتیب اثر به خبر او بدون ثبوت صدق او جایز نیست و اگر ترتیب اثر لازم باشد، باید تحقیق شود (مقام معظم رهبری). |
تجسس |
تجسس در احوال اشخاص در غیر مفسدان و گروههای خرابکار مطلقاً ممنوع است- ورود به حریم خصوصی افراد ممنوع است (امام خمینی رحمةاللهعلیه). |
جاسوسی |
جاسوسی برای حفظ اسلام واجب است و در صورت وجوب باید ضابطهمند و تشکیلاتی باشد (امام خمینی رحمةاللهعلیه). |
شنود |
در مورد مفسدان فیالارض و محاربان با رعایت 4 شرط الف) اذن مقام قضایی |
شنود انبوه |
شنود انبوه به صورت درون سازمانی و بر اساس مصالح سازمانی انجام میشود و نباید متعرض حریم خصوصی باشد و البته با حکم قاضی و مجوز قانونی صورت گیرد (اقتباس شده از نظریات حضرت امام رحمةاللهعلیه و مقام معظم رهبری). |
میکروفون گذاری و نصب دوربین |
تنها در موارد خاص و ضروری با حکم قضایی و مجوز قانونی میتوان اقدام نمود (اقتباس شده از نظریات حضرت امام رحمةاللهعلیه و مقام معظم رهبری). |
تظاهر به گناه |
ارتکاب حرام و ترک واجب، جایز نیست، مگر در مواردی که حاکم شرع واقف به خصوصیات و لوازم کار، ضرورت آن را جهت حفظ نظام از اختلال و اهمیت موضوع احراز کند (مقام معظم رهبری). |
تصرف در اموال دیگران |
جایز نیست به حکم حاکم شرع، آن هم پس از بررسی دقیق و ثبوت حکم از نظر شرعی (امام خمینی رحمةاللهعلیه). |
ترک واجب و ارتکاب حرام (صحبت علیه نظام، استفاده از نفوذی زن در تشکیلات مردان و...) |
جایز نیست مگر در مواردی که امری بر آن مترتب باشد و حاکم شرع اهمیت آن را تشخیص دهد. |
جدول 2- وضعیت فقهی اهم مؤلفههای انجام فعالیتهای اطلاعاتی
احکام اولیه تمامی موارد مطروحه در جدول 2 حرام است که با توجه به قاعده فقهی مشروط میشود.
چارچوب فقه فضای سایبر
: فقه ارتباطات یعنی فقه اطلاعرسانی و تبادل معلومات درون جامعه (متمایز با فقه تبلیغ، فقه رسانه و فقه معاشرت) مباحث فقه ارتباطات به دو قسم فقه خرد و کلان است. در فقه خرد و کلان دو نوع مکلف وجود دارد، یکی فرد درون جامعه و دیگری فقه کلان ارتباطات که مکلف به این فقه، جامعه است. نمونههایی از احکام فقه ارتباطات در عرصه فقه خرد میتوان به حقوق ارتباطات (برای مثال بحث مالکیت ارتباطات و اطلاعات)، احکام تکلیفی تبادل معلومات (برای مثال جواز یا عدم جواز بررسی اطلاعات افراد حقیقی و حقوقی) و احکام تکلیفی فقه ارتباطات (مشتمل بر ده عنوان اطلاعرسانی ساده، اشاعهای، تعلیمی، آموزشی، تربیتی، ترویجی، تهییجی مثبت و منفی، تشویقی، تخویفی، تجسسی و اطلاعرسانی متضاد، که ضد اطلاعرسانی است) اشاره کرد. در عرصه فقه کلان به وظایف دولت در ایجاد سیستم ارتباطات و نظارت بر آن، بررسی سلامت ارتباطات و جلوگیری از ارتباطات بیمارگونه در جامعه، آزادی ارتباطات و حدود آن، کنترل ارتباطات و احکام مربوط به کنترل اطلاعات و ضوابط کنترل نظام ارتباطی، جرائم ارتباطاتی و کیفرهای آن، جنگ ارتباطات و مسائل مربوط به آن، تعاون و همکاری ارتباطاتی در حوزه داخلی و خارجی میتوان اشاره کرد. شکل 6، چارچوب فقه فضای سایبر را نشان میدهد (اراکی، 1390).فتاوای مراجع معظم تقلید درباره پرسشهای فضای مجازی:
همانگونه که در شکل 6، شرح شد، مباحث فقه ارتباطات به دو قسم فقه خرد و فقه کلان تقسیم میشود. در فقه خرد فرد درون جامعه و در فقه کلان مکلف جامعه است. پرسشهای معاونت بررسی از محضر فقها بیانگر این موضوع است که موارد مطروحه، بیشتر فردی و در سطح خرد است که اهم موارد آن در جدول 3، اشاره میشود.
ردیف |
موضوع |
نظرات |
1 |
فعالیت در شبکههای اجتماعی |
مقام معظم رهبری: بهطور کلی اگر مستلزم مفسده (مانند ترویج فساد، نشر اکاذیب و مطالب باطل) بوده و یا خوف ارتکاب گناه باشد و یا موجب تقویت دشمنان اسلام و مسلمین شود، جایز نیست و الا مانعی ندارد. |
2 |
استفاده از فیلتر شکن |
مقم معظم رهبری: استفاده از فیلتر شکن تابع قوانین و مقررات نظام جمهوری اسلامی میباشد و تخلف از مقررات جایز نیست. |
3 |
چت کردن با جنس مخالف در فضای مجازی |
مقام معظم رهبری: با توجه به مفاسدی که غالباً بر آن مترتب است، جایز نیست. |
4 |
هک و نفوذ اشتراک سایتها |
مقام معظم رهبری: اگر خلاف قوانین و مقررات باشد، جایز نیست. |
جدول 3- فتاوای مراجع معظم تقلید در خصوص پرسشهای فضای مجازی
حریم خصوصی در فضای سایبر:
تنهایی، رازداری و ناشناختگی بخشهای تشکیلدهنده حریم خصوصی است. حریم خصوصی به هویتی، مکانی، ارتباطی و افعالی تقسیم میشود. حریم خصوصی ارتباطی، محدودهای از حیات یک انسان نسبت به ارتباطی که با افراد پیرامون خود دارد و افراد جامعه تمایل ندارند که دیگران بدون اجازه، تصرفی در این امور از قبیل حضور، تماس، آگاهی، نشر و مداخله داشته باشند، گویند (شهریاری، 1392). دسترسی غیرمجاز، شنود غیرمجاز، جاسوسی رایانهای و تخریب و اخلال در دادهها، سرقت و افشای گذرواژهها و... از مصادیق نقض حریم خصوصی است (قانون جرائم رایانهای). حریم خصوصی از مباحث کلیدی فقه فضای سایبر است. فقه اطلاعاتی با توجه به این که مرتبط با امنیت کشور و نظام اسلامی است بیشتر از «قواعد فقهی» پیروی میکند. «قواعد فقهی» فرمولهای بسیار کلی هستند که منشأ استنباط قوانین محدودتر میشوند و به یک مورد خاص اختصاص ندارد، مثل «قاعده اضطرار، اکراه، لاضرر و اهم و مهم». قواعد فقهی منشأ پیدایش احکام ثانویه و حکومتی است. تفاوت احکام ثانویه و حکومتی با احکام اولیه در این است که احکام اولیه به طور معمول مستقیم از کتاب و سنت به دست میآیند. 7- جمعبندی و نتیجه پژوهش: با توجه به تشریح فقه اطلاعاتی و فقه فضای سایبر در بندهای 5 و 6، میتوان این گونه نتیجه گرفت که فتاوای صادره مراجع معظم تقلید در سطح خرد فقه سایبر و از نوع احکام اولیه است که مکلف آن فرد است. فعالیتهای اطلاعاتی با توجه به این که مرتبط با امنیت کشور و نظام اسلامی است بیشتر از «قواعد فقهی» پیروی میکند. «قواعد فقهی» فرمولهای بسیار کلی هستند که منشأ استنباط قوانین محدودتر میشوند و به یک مورد خاص اختصاص ندارد، مانند «قاعده اضطرار، اکراه، لاضرر و اهم و مهم» که منشأ پیدایش احکام ثانویه و حکومتی هستن. از طرفی تفکیک مباحث فقهی فضای سایبر به دو حوزه خرد و کلان نیز گویای این موضوع است که در مباحث کلان، مکلف جامعه و حکومت است. از آنجا که وجه اشتراک فقه فضای سایبر در حوزه کلان و فقه اطلاعاتی موضوع حکومت و نظام اسلامی است، روی آوردن به فقه حکومتی و استخراج احکام الهی امری بدیهی است به طوری که مقام معظم رهبری روی آوردن به فقه حکومتی و استخراج احکام الهی در همهی شئون یک حکومت، را امروز یکی از واجبات اساسی در حوزهی فقه اسلامی است.پرسش: به واسطه حساسیت برخی از مشاغل خاص، از قاعده اهم و مهم در بسیاری از موارد استفاده میشود. مانند دروغ، جعل عنوان، توریه، تجسس و... با ظهور فضای مجازی، شکل و انجام این کارها متفاوت شده است. مثلاً ایجاد صفحات فیشینگ و فیک (صفحات جعلی) یک نوع دروغ و جعل عنوان است که برای تلهگذاری، جذب افراد، جمعآوری اطلاعات و ... کاربرد دارد. آیا برای مباحث بالا باید جداگانه فتوا گرفت و یا این که برای اصل و هدف موضوع مثلاً دروغ حکم اولیه، ثانویه و حکومتی مشخص است، دیگر مهم نیست که فضا سنتی و یا مجازی باشد و باید احکام موجود را تفسیر کرد.
پاسخ مقام معظم رهبری (شماره استفتاء 588410):
پاسخ: فضای حقیقی و مجازی تفاوتی نمیکند و برای مثال در همه جا دروغ حرام است (بر مبنای احکام اولیه).
پاسخ آیت الله مکارم شیرازی (کد رهگیری 9407140098):
پاسخ: تفاوتی ندارد و در فضای مجازی نیز لازم است طبق قوانین و مقررات حکومت اسلامی عمل شود.
در تحلیل پاسخ صادره از سوی مقام معظم رهبری و حضرت آیت الله مکارم شیرازی میتوان نتیجه گرفت، در شرع مقدس اسلام آنچه حرام و آنچه مباح شمرده شده باشد همچنان به قوت خود باقی هست و پیشرفت علم و دانش و استفاده از ابزار جدید مانند ارتباطها در فضای مجازی و بالاتر؛ خللی در حرمت و مباح ایجاد نمیکند؛ به طور مثال: «دروغ حرام هست» حال دروغ چه مستقیم به خود شخص باشد و چه با تکنیکهای فضای مجازی مثل صفحات فیشینگ و فیک. عمل مسلمان باید معتبر باشد چه بدون ابزار و چه با ابزار. حال با توجه به فقه حکومتی و پاسخهای صادره میتوان، با توجه به فعل هر اقدام اطلاعاتی در فضای سایبر در جدول 1، مصادیق آن را در جدول 2 مطالعه و عمل کرد. بعضی از موارد در شکل 8 تطبیق شده است.
ردیف |
عنوان |
دسته بندی کار |
فعل کار |
روش کار |
1 |
حضور پوششی و یا اسم مستعار در فضای مجازی به منظور جمع آوری اطلاعات و گمراه کردن دشمنان |
جمعآوری اطلاعات، جاسوسی و تجسس |
دروغ- پوشش و اسم مستعار و خدعه و نیرنگ |
ایجاد صفحات اجتماعی جعلی، وبلاگها، وب سایتها، آدرس پست الکترونیک و... |
2 |
تظاهر به گناه برای همرنگی و نفوذ و جمعآوری اطلاعات در ارتباطات فضای مجازی پوششی |
جمعآوری اطلاعات، جاسوسی و تجسس |
دروغ- تظاهر به گناه- نفوذ و تقیه |
ایجاد صفحات اجتماعی جعلی، وبلاگها، وب سایتها، آدرس پست الکترونیک و... |
3 |
استفاده از زنان در ارتباطات مجازی برای نفوذ و جمعآوری اطلاعات |
جمعآوری اطلاعات، جاسوسی و تجسس |
نفوذ |
ایجاد صفحات اجتماعی جعلی، وبلاگها، وب سایتها، آدرس پست الکترونیک و... |
4 |
نشان کردن و جذب افراد دستگیر شده فعال در شبکههای مجازی و استفاده از آنها به عنوان سریل واسط برای نفوذ در صفحات اجتماعی، سایتها، وبلاگها و... مربوط به سرویسهای اطلاعاتی و گروهکها |
جمعآوری اطلاعات، جاسوسی و تجسس |
نفوذ |
بهرهگیری از سرمایههای مجازی دستگیر شدگان مثل اشتراک شبکه اجتماعی، آدرس رایانامه و... |
مؤلفه |
قواعد فقهی (احکام ثانویه و اولیه) |
دروغ- فریب- خدعه و نیرنگ |
دروغ گفتن در غیر موارد ضرورت و احراز مصلحت اهم، جایز نیست (مقام معظم رهبری) |
توریه |
اگر توریه دارای 3 شرط الف) کلام قابل حمل بر دو یا چند معنی باشد ب) صداقت مفسده داشته باشد ج) مصلحت مهمی در آن باشد جایز است (امام خمینی (رحمهالله علیه)) |
پوشش و اسم مستعار |
استفاده از پوشش و گریم و اسم مستعار بنا بر ضرورت و مصلحت نظام بلامانع است اما عنصر اطلاعاتی باید بداند همه اینها ابزار است و باید به مرور زمان توجه وی نسبت به خودش کاهش یابد (اقتباس شده از نظریات حضرت امام (رحمهالله علیه) و مقام معظم رهبری) |
استفاده از افراد لاابالی و منحرف برای کسب خبر |
در حال ضرورت اشکال ندارد اما ترتیب اثر به خبر او بدون ثبوت صدق او جایز نیست و اگر تریب اثر لازم باشد، باید تحقیق شود (مقام معظم رهبری) |
تجسس |
تجسس در احوال اشخاص در غیر مفسدان و گروههای خرابکار مطلقاً ممنوع است- ورود به حریم خصوصی افراد ممنوع است. (امام خمینی (رحمهالله علیه)) |
جاسوسی |
جاسوسی برای حفظ اسلام واجب است و در صورت وجوب باید ضابطهمند و تشکیلاتی بادش. (امام خمینی (رحمهالله علیه)) |
پینوشتها:
1- کارشناس ارشد رشته مهندسی فناوری اطلاعات دانشگاه تربیت مدرسی - پژوهشگر ساحفاناجا.
2- دانشجوی مقطع کارشناسی ارشد رشته مهندسی کامپیوتر دانشگاه صدرالمتألهین - پژوهشگر ساحفاناجا.
نمایش منبع ها:
- حبیبی، علی (1392)، جنگهای اطلاعاتی: معاونت آموزش ناجا.
- جان، وندایک (1392)، شکاف دیجیتالی: نابرابری در جامعه اطلاعاتی.
- یادگاری، وحید (1394)، آینده پژوهی جرائم سایبری علیه کارکنان ناجا: (فصلنامه علمی- ترویجی ساحفاناجا: در حال انتشار).
- یادگاری، وحید (1393)، ارائه چارچوبی برای تحقق مطلوب رویکرد آفندی ولایت در جنگهای اطلاعاتی: اولین کنفرانس ملی اطلاعات و ولایت.
- شمساللهی، نصرت الله (1392)، فقه حفاظتی جلد 1 و 2.
- فیروزآبادی، سیدابوالحسن (1392)، مؤلفههای فضای مجازی از نظر اندیشه اسلامی.
- خانیکی، هادی (1390)، فضای سایبر و شبکههای اجتماعی- مفاهیم و رویکردها.
- یوسفی، جعفر (1393)، استفادههای اطلاعاتی امنیتی جریان تکفیر از شبکههای اجتماعی مجازی فیسبوک و توئیتر (فصلنامه علمی پژوهشهای حفاظتی امنیتی).
- نظامیپور، قدیر (1391)، پارادایمشناسی فعالیتهای سازمان پنهانهای اطلاعاتی در فضای سایبری (فصلنامه علمی پژوهشهای حفاظتی امنیتی).
- جعفری مرادپور (1393)، چالشهای فقهی و حقوقی شبکههای اجتماعی در فضای مجازی با تأکید بر تأثیرگذاری آن بر حریم خصوصی خانواده- پایان نامه- دانشگاه مذاهب اسلامی.
- شهریاری، حمیدرضا (1391)، مجموعه جزوات فقه فناوری اطلاعات و ارتباطات.
- اراکی، محسن (1390)، مجموعه بیانات در خصوص فقه فناوری اطلاعات و ارتباطات.
- قانون تأسیس وزارت اطلاعات جمهوری اسلامی ایران.
- سایت ویکی فقه (دانشنامه حوزوی)- http://WikiFeqh.ir.
- رساله اجوبه استفتائات آیتالله خامنهای.
- رساله توضیحالمسائل آیتالله نوری همدانی.
- واحد پاسخگویی به سؤالات شرعی سایت Khamenei.ir (آیتالله خامنهای).
- واحد پاسخگویی به سؤالات شرعی سایت makarem.ir (آیتالله مکارم شیرازی).
- واحد پاسخگویی به سؤالات شرعی سایتnoorihamedani.com (آیتالله نوری همدانی).
منبع مقاله :
نورمحمدی، مهدی؛ (1395)، اطلاعات و قواعد فقهی؛ مباحث کاربردی، تهران: مؤسسه چاپ و انتشارات دانشگاه طلاعات و امنیت ملی، چاپ اول.
{{Fullname}} {{Creationdate}}
{{Body}}