فضای مجازی از نگاه قانون

از مصادیق مهم بهره‌برداری امنیتی اطلاعاتی، سرویس‌های اطلاعاتی دشمنان از فضای مجازی در ایران می‎توان به بهره‌برداری و هدایت فتنه 88 و توزیع ویروس‌های مخرب و جاسوس افزارها مثل استاکس نت اشاره کرد.
چهارشنبه، 21 مهر 1400
تخمین زمان مطالعه:
پدیدآورنده: حمیده جبل عاملی
موارد بیشتر برای شما
فضای مجازی از نگاه قانون

پدیده‌ی فضای مجازی و شبکه‌های اجتماعی مجازی، پدیده‌هایی نوینی است که تمامی سویه‌های حیات بشری را زیر تأثیر قرار داده‌اند و عرصه‌های سیاسی، اجتماعی، اقتصادی، امنیتی، اطلاعاتی و فرهنگی را با انبوهی از فرصت‌ها و تهدیدها مواجه ساخت‌اند، این فضا درحالی که قادر به تسهیل ارتباطات بین افراد هستند، هم‌زمان می‎توانند کارکردهای اقتصادی، امنیتی، اطلاعاتی، آموزشی و ... نیز داشته باشند (روشنی، 4: 1393).


از دیگر ویژگی‌های فضای مجازی و شبکه‌های اجتماعی، عمومیت آن است به گونه‌ای که آن را به شهر بی‌در و دروازه‌ای بدل ساخته که همه کس از دانشمندان و افراد نخبه گرفته تا دزدان و شیادان و کلاه برداران و کسانی که به انواع فساد آلوده‌اند، هر کدام در این شهر مغازه‌ای دارند و... حتی جاسوسان و مفسدان فی‌الارض می‎توانند در این شهر بی‌در و پیکر مبادله اطلاعات کنند و با رموز و اشاراتی بذر توطئه بپاشند (مکارم شیرازی، 1392). ویژگی‌هایی از این دست باعث شده است تا سرویس‌های اطلاعاتی، گروه‌های تروریستی و... از این بستر نهایت استفاده را در راستای اهداف خود داشته باشند (زاهدی، 1393). از جمله گروه‌های تروریستی که از بستر اینترنت و شبکه‌های اجتماعی استفاده فراوانی می‌کند، جریان‌های تروریستی مثل گروه تکفیری داعش است که این گروهک در حال حاضر دارای صدها صفحه در شبکه‌های اجتماعی مجازی به خصوص فیس‌بوک است که در راستای اهداف این جریان و با کار کردهای اطلاعاتی- امنیتی در حال فعالیت هستند (یوسفی، 1393) و یا مواردی مانند منشور پریسم و شنود ارتباطات مجازی شبکه‌های اجتماعی فیس‌بوک، گوگل و ... که سرویس اطلاعاتی ایالات متحده انجام می‌دهد (یادگاری: 1394).
بی‌شک برای مقابله با این تهدیدها و دیگر تحرکات دشمنان، وجود سازمان‌های اطلاعاتی و امنیتی پویا، مقتدر و آشنا به مباحث روز برای انجام تکاپوهای اطلاعاتی در فضای مجازی ضرورت دارد. اما باید توجه کرد که کار اطلاعاتی در نظام اسلامی با آنچه در جهان کنونی وجود دارد، دارای تفاوت اساسی است. برای مثال کار اطلاعاتی در نظام اسلامی باید منطبق بر احکام فقهی و اخلاق کریم اسلامی باشد، اصل کرامت انسانی حفظ شود، هدف وسیله را توجیه نکند، اصل بر هدایت باشد و... (شمس‌اللهی، 1392). بر این اساس هدف اصلی پژوهش ضمن پی‌بردن به کارکردهای اطلاعاتی و امنیتی فضای مجازی و شبکه‌های اجتماعی و تحرکات دشمنان، رفع توهم تکلیف شرعی در طرح‌ریزی اقدامات اطلاعاتی آفندی و پدافندی حوزه سایبر است. برای تحقق این هدف و پاسخ به پرسش‌ها، در آغاز با مطالعه اسنادی- کتابخانه‌ای مؤلفه‌های فضای مجازی و فعالیت‌های اطلاعاتی استخراج و متناسب با آن با استفاده از فتاوای مراجع عالی‌قدر و برخی به صورت تفسیری پاسخ ابهامات شرعی فعالیت‌های اطلاعاتی در فضای مجازی استخراج شده است.
 

پرسش اصلی:

نظریه فقها در خصوص مباحث شرعی فعالیت‌های اطلاعاتی در فضای مجازی چیست؟
 

پرسش‌های فرعی:

ضرورت و لزوم انجام فعالیت‌های اطلاعاتی در فضای مجازی چیست؟

پارادایم و مؤلفه‌های تطبیقی فعالیت‌های اطلاعاتی در فضای سایبر و حقیقی چگونه است؟

چارچوب فقه اطلاعاتی و حفاظتی شامل چه مؤلفه‌ها و احکامی است؟

چارچوب فقه فضای سایبر شامل چه مؤلفه‌ها و احکامی است؟

نظریه‌های فقها درباره‌ی فعالیت اطلاعاتی در فضای مجازی و شبکه‌های اجتماعی کدامند؟

مفهوم‌شناسی

فضای سایبر:
مجموعه‌ای از سیستم‌ها و شبکه‌های کامپیوتری شامل نیروی انسانی، زیرساخت‌ها، تجهیزات، سخت افزار، نرم افزار و سیستم‌های ارتباطی، کنترلی و مدیریتی است که به منظور تولید، ذخیره سازی، پردازش، تبادل و بهره‌برداری از اطلاعات ایجاد و سازمان‌دهی شده‌اند (سند دفاع سایبری جمهوری اسلامی ایران).
 
شبکه‌های اجتماعی در فضای سایبر:
شبکه‌های اجتماعی سایبری، به‌عنوان جوامع برخط/ آنلاین، حاصل تعامل بین گروه‌های هم‌فکر و دوستان هستند. تعامل افراد در فضای سایبر، از نوع تعامل در محیط فیزیکی نیست و تعامل بین افراد ناآشنا و از راه دور رایج‌ترین گونه‌ی تعامل شبکه‌های اجتماعی است. شبکه‌های اجتماعی سایبر، یکی از بسترهای زندگی در عصر اطلاعات است که با ظهور وب 2 متولد گشته و روابط رسمی و دیوان‌سالارانه از آن‌ها رخت بربسته و تعامل در آن‌ها آسان‌تر شده است (خانیکی، 1390).

فعالیت اطلاعاتی: کشف و پرورش اطلاعات امنیتی و اطلاعات خارجی و حفاظت اطلاعات و ضد جاسوسی و به دست آوردن آگاهی‌های لازم از وضعیت دشمنان داخلی و خارجی برای پیشگیری و مقابله با توطئه‌های آنان علیه انقلاب اسلامی، کشور و نظام جمهوری اسلامی ایران (قانون تأسیس وزارت اطلاعات، 1363).

فقه اطلاعاتی: مجموعه احکام عملی مستخرج از منابع فقهی یعنی کتاب و سنت و عقل و اجماع از سوی فقها که در سازمان‌های حفاظت اطلاعات و اطلاعاتی کاربرد دارد مانند احکام تجسس، شنود، تعقیب، مراقبت، مصاحبه و ... (شمس‌اللهی، 1392).
 
فقه ارتباطات و فضای مجازی:
فقه ارتباطات یعنی فقه اطلاع‌رسانی و تبادل معلومات درون جامعه (متمایز با فقه تبلیغ، فقه رسانه و فقه معاشرت) مباحث فقه ارتباطات به دو قسم فقه خرد و کلان است. در فقه خرد و کلان دو نوع مکلف وجود دارد، یکی فرد درون جامعه و دیگری فقه کلان ارتباطات که مکلف به این فقه، جامعه است. نمونه‌هایی از احکام فقه ارتباطات در عرصه فقه خرد می‎توان به حقوق ارتباطات (برای مثال بحث مالکیت ارتباطات و اطلاعات)، احکام تکلیفی تبادل معلومات (برای مثال جواز یا عدم جواز بررسی اطلاعات افراد حقیقی و حقوقی) و احکام تکلیفی فقه ارتباطات (مشتمل بر ده عنوان اطلاع‌رسانی ساده، اشاعه‌ای، تعلیمی، آموزشی، تربیتی، ترویجی، تهییجی مثبت و منفی، تشویقی، تخویفی، تجسسی و اطلاع‌رسانی مضاد، که ضد اطلاع‌رسانی است) اشاره کرد. در عرصه فقه کلان به وظایف دولت در ایجاد سیستم ارتباطات و نظارت بر آن، بررسی سلامت ارتباطات و جلوگیری از ارتباطات بیمارگونه در جامعه، آزادی ارتباطات و حدود آن، کنترل ارتباطات و احکام مربوط به کنترل اطلاعات و ضوابط کنترل نظام ارتباطی، جرائم ارتباطاتی و کیفرهای آن، جنگ ارتباطات و مسائل مربوط به آن، تعاون و همکاری ارتباطاتی در حوزه داخلی و خارجی می‎توان اشاره کرد (اراکی، 1390).
 
حریم خصوصی در فضای سایبر:
تنهایی، رازداری و ناشناختگی بخش‌های تشکیل‌دهنده- حریم خصوصی است. حریم خصوصی به هویتی، مکانی، ارتباطی و افعالی تقسیم می‌شود. حریم خصوصی ارتباطی عبارتند از محدوده‌ای از حیات یک انسان به ارتباطی که با افراد پیرامون خود دارد و افراد جامعه تمایل ندارند که دیگران بدون اجازه، تصرفی در این امور مانند حضور، تماس، آگاهی، نشر و دخالت داشته باشند (شهریاری، 1392). دسترسی غیرمجاز، شنود غیرمجاز، جاسوسی رایانه‌ای و تخریب و اخلال در داده‌ها، سرقت و افشای گذرواژه‌ها و... از مصادیق نقض حریم خصوصی می‌باشد. (قانون جرائم رایانه‌ای)
 

قواعد فقهی:

«قاعده» در لغت به معنای پایه است و به همین دلیل پایه‌های خانه را «قواعد البیت» گفته‌اند و در اصطلاح مترادف با «اصل، قانون و ضابطه» است و به معنای حکمی کلی است که بر جزئیاتش منطبق باشد، در تعریف قواعد فقهی گفته‌اند «قواعد فقهی» فرمول‌های بسیار کلی هستند که منشأ استنباط قوانین محدودتر می‌شوند و به یک مورد خاص اختصاص ندارد، مانند «قاعده اضطرار، اکراه، لاضرر و اهم و مهم». قواعد فقهی منشأ پیدایش احکام ثانویه و حکومتی می‌باشند (شمس‌اللهی، 1392).
 
احکام اولیه:
فقها، احکام عملی را از جهات مختلف تقسیم کرده‌اند که مهم‌ترین آن تقسیم احکام به «احکام اولیه، ثانویه و حکومتی» است که در حوزه اطلاعات و امنیت نیز کاربرد فراوان دارند. احکام اولیه، مجموعه باید‌ها و نباید‌هایی است که بر افعال و موضوعات، بدون در نظر گرفتن شرایط خاص و بر اساس مصالح و مفاسد واقعی توسط شارع مقدس جعل و ابلاغ شده است (همان).
 
احکام ثانویه:
احکام ثانویه، آن دسته از احکامی است که بر موضوعات به وصف «اضطرار و اکراه» یا دیگر عناوین ثانویه «مثل قاعده‌ی لاضرر و قاعده اهم و مهم» از ناحیه شارع جعل شده‌اند. احکام اولیه مستقیم از کتاب و سنت به دست می‌آیند. اما احکام ثانویه از قواعدی که شارع ارائه کرده است به دست می‌آیند (همان).
 
احکام حکومتی:
از میان کسانی که «حکم حکومتی» را تعریف کرده‌اند. تعریف علامه طباطبایی جامع‌ترین تعریف است. ایشان در این باره گفته‌اند: «احکام حکومتی تصمیماتی است که ولی امر در سایه قوانین شریعت و رعایت موافقت آن‌ها به حسب مصلحت زمان اتخاذ می‌کند و طبق آن‌ها مقرراتی وضع کرده و به اجرا در می‌آورد که این مقررات لازم‌الاجرا بوده و مانند شریعت دارای اعتبار هستند با این تفاوت که این مقررات در حدوث و بقای خود تابع مصلحت هستند و به همین جهت متغیر و محدود می‌باشند» (همان).
 

ضرورت انجام فعالیت‌های اطلاعاتی در فضای مجازی

پیشرفت‌های خیره‌کننده فناوری‌های ارتباطاتی و اطلاعاتی در نیم قرن اخیر شرایطی را فراهم آورده که سبب ظهور نوع جدیدی از جامعه انسانی شده که در اصطلاح آن را جامعه مجازی و اطلاعاتی می‌نامند. جامعه مجازی از آغاز با هدف تربیت انسان سایبورگ و با استفاده از عناصر ارتباطی اولیه آغاز و پس از وب 1 یا وب محتوا محور، که مصادیق آن رادیو، تلویزیون، اینترنت، پرینت، ایمیل و موتورهای جستجو است و مخاطب آن منفعل است؛ اکنون به مخاطب فعال وب 2، یعنی وب ارتباط محور که شامل وب 2، وبلاگ، ویکی، تجارت اجتماعی، شبکه‌های اجتماعی و جامعه همراه و ... رسیده است و در ادامه به وب 3 یا وب ادغام زمینه، وب 4 یا وب اتصال اشیا، و در نهایت تا سال 2020 به وب 5 یا وب بسط افکار خواهد رسید. آنچه در لایه‌ی پنهان این سیر دگردیسی فناوری اطلاعات، در سالیان اخیر آشکار گردیده توسعه روش‌های اطلاعاتی دشمنان و سرویس‌های اطلاعاتی آن‌ها مبتنی بر این ظرفیت نوظهور است. برای مثال امروزه دشمنان برای کارهای اطلاعاتی، ضمن شنود ارتباطات از طریق زیرساخت‌ها، از سیستم‌های نرم‌افزاری نیز نهایت بهره را می‌برند. در نسل اول سیستم‌های اطلاعاتی و نرم‌افزاری فضای سایبر (وب 1) جاسوسی و بهره‌گیری از پست الکترونیک، در نسل دوم (وب 2) استفاده از شبکه‌های اجتماعی مانند فیس‌بوک برای اجتماع‌سازی، جمع‌آوری اخبار، جاسوسی و ... به گونه‌ای که با ایجاد فیس‌بوک رئیس سازمان سیا اعلام می‌کند، رؤیای ما به حقیقت پیوست، در نسل سوم (وب 3) جاسوسی و اقدام اطلاعاتی از طریق تحلیل انبوه اطلاعات جمع‌آوری شده در شبکه‌های اجتماعی، وب سایت‌ها و روندهای جستجو در گوگل و ...، در نسل چهارم (وب 4) از طریق بازی‌های سینمایی برخط/ آنلاین، اینترنت اشیاء و در نسل پنجم (وب 5) از طریق پدیده جو دیجیتال و ایجاد هوش مصنوعی برای جاسوسی و افشای اطلاعات، از روش‌های نوین توسعه اطلاعاتی در عصر حاضر می‌باشد که از سوی حکمرانان فضای مجازی و سرویس‌های اطلاعاتی آنان مورد توجه قرار گرفته است. اینفوگراف این فرایند برابر شکل 1 است (یادگاری: 1394).

 

استفاده‌های اطلاعاتی امنیتی جریان تکفیر از شبکه‌های اجتماعی مجازی (فیس‌بوک و توئیتر):

در سالیان اخیر فعالیت‌های اطلاعاتی جریان‌های تکفیری در شبکه‌های اجتماعی مثل فیس‌بوک و توثیتر بسیار گسترده گردیده است. این گروه با استفاده از تکنیک‌های مهندسی اجتماعی و راه‌اندازی صفحات متعدد پوششی در شبکه‌های اجتماعی توانسته است راهبردهای اطلاعاتی خود را در حوزه‌های جمع‌آوری اخبار، عضویابی و جاسوسی اجرایی نماید. شکل 2، دید کلی از این فعالیت‌ها را ارائه می‌دهد (یوسفی، 1393).

نام گروه

آدرس سایت، توئیتر، فیس‌بوک

توضیحات

معرفی القاعده

twitter.com/alqaeda

الدول الاسلامیة فی العراق والشام داعش)

own0.com.iraqislami
https://twitter.com/Minbar_s
https://twitter.com/Syriapressrev

مدیر/ کشور میزبان و پیشتیبان: داعش (دولت اسلامی در عراق و شام) توضیحات: انجمن خبری،
اطلاع‌رسانی بیانیه‌ها، دستورات، ...
داعش

آدرس تویتر ولایت نینوی، کرکوک، برقه، رقه در عراق

https://twitter.com/Kirkuk_ISIS

https://twitter.com/albaraka_news

https://twitter.com/raqqaa

آدرس تویتر موسسه توحید

https://twitter.com/altwheb

آدرس تویتر مرکز اطلاع‌رسانی عایشه

https://twitter.com/MarkazAisha

وکالة- انباء الاسلامیة- حق (دعوة الحق)

ar-ar.facebook.com/dawaalhaq l
http://www.dawaalhaq.com

جمع آوری آشکار

صفحات مخالفین

این جریان با استفاده از موارد فوق اقدام به جمع‌آوری اطلاعات به صورت آشکار نمود برای نمونه با ایجاد صفحاتی به نام صفحات کمیته‌های هماهنگی و...

صفحات طرفدار

صفحات افراد حاضر در صحنه

سایر صفحات

جمع آوری پنهان

منابع آگاه

این جریان با استفاده از منابع اطلاعات خود و افرادی ناآگاه و تخلیه اطلاعاتی برخی از کاربران اقدام به جمع‌آوری اطلاعات به صورت مخفی و پنهان نمود.

منابع ناآگاه

تخلیه اطلاعاتی

جمع آوری با پوشش

از قبیل صفحات پوششی و...؛

جاسوسی

جذب افراد در صحنه

برای جمع‌آوری اطلاعات و انجام عملیات؛

استفاده از مهندسی اجتماعی

برای استخدام جاسوس؛

استفاده از جنس مخالف

استفاده از زنان حرف ‌ای، جهاد نکاح، دستگیر شده‌ها

استفاده از افراد تندرو

شکل 2- فعالیت‌های اطلاعاتی امنیتی جریان تکفیری در شبکه‌های اجتماعی مجازی

استفاده‌های اطلاعاتی امنیتی دشمنان از شبکه‌های اجتماعی مجازی

در سالیان اخیر فعالیت‌های سرویس‌های اطلاعاتی نیز در شبکه‌های اجتماعی مثل فیس‌بوک و توئیتر بسیار گسترده گردیده است. برای مثال سرویس اطلاعاتی سیا امروزه یک سری بنیادهای شبه خصوصی مانند مؤسسه آلبرت انیشتین (AEI)، بنیاد ملی دموکراسی (NED)، خانه آزادی (Freedom House)، مؤسسه ملی دموکراتیک (Freedom House) و... را برای انجام کارهای پوششی ایجاد کرده که فعالیت گسترده‌ای در شبکه‌های اجتماعی دارند تا با استفاده از تکنیک‌های مهندسی اجتماعی و راه‌اندازی صفحات متعدد پوششی راهبردهای اطلاعاتی خود را در حوزه‌های جمع‌آوری اخبار، عضویابی و جاسوسی اجرایی نماید (نظامی پور، 1391). از سویی در حوزه جمع‌آوری اطلاعات انبوه، پروژه‌هایی همچون پریسم و کی‌اسکور را هدایت و بهره‌برداری می‌کند (یادگاری، 1394).

از مصادیق مهم بهره‌برداری امنیتی اطلاعاتی، سرویس‌های اطلاعاتی دشمنان از فضای مجازی در ایران می‎توان به بهره‌برداری و هدایت فتنه 88 و توزیع ویروس‌های مخرب و جاسوس افزارها مثل استاکس نت اشاره کرد. حال با توجه به انبوه تهدیدهای موجود علیه کشور که برخی از آن‌ها تشریح گردید، می‎توان به این پرسش پاسخ داد که ضرورت و لزوم انجام فعالیت‌های اطلاعاتی در فضای مجازی چیست؟ در پاسخ، این‌گونه می‎توان عنوان کرد که به منظور کشف و پرورش اطلاعات امنیتی و اطلاعات خارجی و حفاظت اطلاعات و ضد جاسوسی و به دست آوردن آگاهی‌های لازم از وضعیت دشمنان داخلی و خارجی جهت پیشگیری و مقابله با توطئه‌های آنان علیه انقلاب اسلامی، کشور و نظام جمهوری اسلامی ایران، نیاز است توسعه‌ی اطلاعاتی آفندی و پدافندی برمبنای فناوری‌های جدید و در فضای جدیدی مثل سایبر مورد توجه نهادهای اطلاعاتی قرار گرفته و گفتمان پایه اقدامات اطلاعاتی متناسب با ظرفیت‌ها و امکانات این فضا ترجمه و به روزرسانی گردد.

4- پارادایم و مؤلفه‌های تطبیقی فعالیت‌های اطلاعاتی در فضای سایبر و حقیقی: همان‌گونه که در بند 3 تشریح شد، فعالیت سازمان‌های اطلاعاتی زیر تأثیر فناوری‌های اطلاعات و ارتباطات- فضای سایبر دچار تحول پارادایمی شده است و فعالیت‌های آشکار و پنهان این سازمان‌ها از عملیات اطلاعاتی محصول محوری و کسب حداکثر اخبار، به سوی عملیات اطلاعاتی " تأثیر محور" و تولید و تبادل هدفمند اطلاعات سوق یافته است و سوگیری آن‌ها را به سرمایه‌گذاری در حوزه‌های شناختی و عاطفی، هوشمندی اطلاعات و شبکه‌ای شدن آن، خارج شدن محصول اطلاعات از انحصار سازمان‌های اطلاعاتی (واسطه‌زدایی) تکیه بر مدیریت دانایی محور، اهمیت یافتن مجدد و مضاعف نقش نیروی انسانی، مجازی‌سازی فعالیت‌های اطلاعاتی، برون‌سپاری مأموریت‌های اطلاعاتی و تولید و توزیع اطلاعات نافذ با هدف تأثیر محوری تبدیل کرده است (نظامی پور، 1391).

 ارکان اصلی فعالیت‌های اطلاعاتی

مصادیق پیاده‌سازی ارکان اصلی فعالیت‌های اطلاعاتی در فضای سایبر و انطباق آن با فضای حقیقی و فعل انجام شده، برابر جدول زیر (جدول 1) است.

ردیف

عنوان

دسته بندی کار

فعل کار

روش کار

1

حضور پوششی و با اسم مستعار در فضای مجازی به منظور جمع‌آوری اطلاعات و گمراه کردن دشمنان؛

جمع‌آوری اطلاعات، جاسوسی و تجسس؛

دروغ- پوشش و اسم مستعار و خدعه و نیرنگ؛

ایجاد صفحات اجتماعی جعلی، وبلاگ‌ها، وب سایت‌ها، آدرس پست الکترونیک و...؛

2

تظاهر به گناه برای همرنگی و نفوذ و جمع‌آوری اطلاعات در ارتباطات فضای مجازی پوششی

جمع‌آوری اطلاعات، جاسوسی و تجسس

دروغ- تظاهر به گناه- نفوذ و تقیه

ایجاد صفحات اجتماعی جعلی، وبلاگ‌ها، وب سایت‌ها، آدرس پست الکترونیک و...؛

3

استفاده از زنان در ارتباط مجازی برای نفوذ و جمع‌آوری اطلاعات

جمع‌آوری اطلاعات، جاسوسی و تجسس

نفوذ

ایجاد صفحات اجتماعی جعلی، وبلاگ‌ها، وب سایت‌ها، آدرس؛ پست الکترونیک

4

نشان کردن و جذب افراد دستگیر شده فعال در شبکه‌های مجازی و استفاده از آن‌ها به عنوان سرپل واسط برای نفوذ در صفحات اجتماعی، سایت‌ها، وبلاگ‌ها و ... مربوط به سرویس‌های اطلاعاتی و گروهک‌ها؛

جمع‌آوری اطلاعات، جاسوسی و تجسس؛

نفوذ

بهره‌گیری از سرمایه‌های مجازی دستگیر شدگان مثل اشتراک شبکه اجتماعی، آدرس رایانامه و...؛

5

ایجاد پروفایل‌های جعلی و استفاده از اسامی دیگران مثل افراد معروف به عنوان پوشش به منظور جمع‌آوری اطلاعات؛

جمع‌آوری اطلاعات، جاسوسی و تجسس؛

دروغ- پوشش

ایجاد صفحات اجتماعی جعلی، وبلاگ‌ها، وب سایت‌ها، آدرس پست الکترونیک و...؛

6

نشان کردن و جذب افراد منحرف در شبکه‌های مجازی و استفاده از آن‌ها به عنوان سرپل واسط برای نفوذ در صفحات اجتماعی، سایت‌ها، وبلاگ‌ها و ... مربوط به سرویس‌های اطلاعاتی و گروهک‌های معاند؛

جمع‌آوری اطلاعات، جاسوسی و تجسس؛

دروغ- پوشش

ایجاد صفحات اجتماعی جعلی، وبلاگ‌ها، وب سایت‌ها، آدرس پست الکترونیک و...؛

7

ایجاد سایت‌ها و صفحات پوششی مانند سایت‌های کاریابی و ... به عنوان یک تله‌ی اطلاعاتی به منظور نشان کردن و جذب افراد دارای گرایش به سرویس‌های اطلاعاتی و گروهک‌های معاند

جمع‌آوری اطلاعات و پوشش

دروغ

ایجاد سایت، صفحه شبکه‌ی اجتماعی؛

8

نفوذ و حمله (هک) به سرویس‌های اینترنتی مورد استفاده اعضای سرویس‌های اطلاعاتی و گروهک‌های معاند که دارای نام کاربری و رمز عبور بوده و به نوعی حریم خصوصی افراد محسوب می‌گردد (مانند صندوق پست الکترونیکی و...)

نفوذ و جمع‌آوری اطلاعات

نفوذ

هک و نفوذ

9

تجهیز دستگاه‌های الکترونیکی اعضا و یا رابطین سرویس‌های اطلاعاتی و گروهک‌های معاند به بدافزارها و نرم افزارهای کنترلی

نفوذ و جمع‌آوری اطلاعات؛

نفوذ

هک و نفوذ

ردیف

عنوان

دسته بندی کار

فعل کار

روش کار

10

شنود حجمی اطلاعات خطوط اینترنتی آحاد مردم از طریق پهنای باند و یا شرکت‌های ارائه‌دهنده سرویس‌های اینترنتی با هدف جمع‌آوری اخبار و مظنون یابی

شنود و جمع‌آوری اطلاعات؛

شنود

شنود

11

شنود حجمی اینترنت سازمان‌های خاص با هدف جمع‌آوری اخبار و مظنون یابی

شنود و جمع‌آوری اطلاعات؛

شنود

شنود

12

سرقت ترافیک شبکه در اماکن عمومی (هتل‌ها، رستوران‌ها و...) با هدف کنترل سوژه‌ها و یا مظنون یابی؛

شنود و جمع‌آوری اطلاعات؛

شنود

شنود

13

تخلیه و بررسی کلیه محتوای رایانه مظنونین و متهمین (به طور مثال به دنبال مدارک مربوط به جعل می‌باشیم، ولی همه اطلاعات شخصی فرد را وارسی می‌نماییم)

جمع‌آوری اطلاعات؛

حقوق متهم

دسترسی به وسایل و اقاریر متهم

14

استفاده از نام کاربری شبکه‌ای اجتماعی، پست الکترونیکی و ... متهمین دستگیر شده؛

جمع‌آوری اطلاعات و توسعه‌ی اطلاعاتی

حقوق متهم

دسترسی به وسایل و اقاریر متهم

15

استناد پذیری به اخبار مکتسبه در فضای مجازی

جمع‌آوری اطلاعات؛

جمع‌آوری اطلاعات

دسترسی به اطلاعات

16

کنترل و واپایش ارتباطات اینترنتی وابستگان به سوژه؛

جمع‌آوری اطلاعات؛

شنود

شنود

17

ارتباط با نامحرمان در فضای مجازی برای جمع‌آوری؛

جمع‌آوری اطلاعات؛

تجسس و جاسوسی

ارتباطات مجازی

18

هک و نفوذ سایت‌های اطلاعاتی دشمنان به منظور تخریب و اخلال؛

تعزیر

نفوذ و تعزیر

هک و نفوذ


جدول 1- فعالیت‌های اطلاعاتی در فضای سایبری
5- چارچوب فقه اطلاعاتی و حفاظتی: فقه در لغت به معنی فهم دقیق وعمیق است و در قرآن به معنی فهم دقیق دینی در ابعاد اخلاقی و احکام عملی است اما در اصطلاح امروز معنی خاص پیدا کرده و منظور از آن علم به احکام عملی است. فایده فقه انطباق اعمال انسان با احکام الهی است که نتیجه آن بهره‌مند شدن از الطاف الهی است. فقه اطلاعاتی و حفاظتی به مجموعه‌ی احکام عملی مستخرج از منابع فقهی یعنی کتاب و سنت و عقل و اجماع از سوی فقها که در سازمان‌های حفاظت اطلاعات و اطلاعاتی کاربرد دارد؛ مثل احکام تجسس، شنود، تعقیب، مراقبت، مصاحبه و ... گویند (شمس‌اللهی، 1392).
فقه اطلاعاتی با توجه به این که مرتبط با امنیت کشور و نظام اسلامی است بیشتر از «قواعد فقهی» پیروی می‌کند. «قواعد فقهی» فرمول‌های بسیار کلی هستند که منشأ استنباط قوانین محدودتر می‌شوند و به یک مورد خاص اختصاص ندارد، مثل «قاعده اضطرار، اکراه، لاضرر و اهم و مهم». قواعد فقهی منشأ پیدایش احکام ثانویه و حکومتی است. تفاوت احکام ثانویه و حکومتی با احکام اولیه در این است که احکام اولیه به طور معمول مستقیم از کتاب و سنت به دست می‌آیند. اما احکام ثانویه از قواعدی که شارع ارائه کرده است به دست می‌آیند (همان).
  

احکام عملی و جایگاه فقه اطلاعاتی

روی آوردن به فقه حکومتی و استخراج احکام الهی در همه‌ی شئون یک حکومت، و نظر به همه‌ی احکام فقهی با نگرش حکومتی ... امروز یکی از واجبات اساسی در حوزه‌ی فقه اسلامی است. (مقام معظم رهبری). از آن جا که هدف سازمان اطلاعاتی تأمین امنیت ارکان یک حکومت اعم از مردم، مسئولان و ... در ابعاد مختلف است، نیاز است همواره ابهامات شرعی دستگاه‌های امنیتی بررسی و از آن پرسش شود تا فقها با استفاده از قواعد فقهی ملاحظات و احکام کار را مشخص کنند. مقام معظم رهبری ضمن تأکید بر رعایت موازین شرعی و قانونی در کلیه اقدامات اطلاعاتی همواره تأکید داشته‌اند که فعالیت‌های اطلاعاتی نباید با توهم شرعی انجام شود. در جدول 2، وضعیت فقهی اهم مؤلفه‌های انجام فعالیت‌های اطلاعاتی مانند تجسس، شنود، تعقیب، مراقبت، مصاحبه، حقوق متهم و ...، متناسب با احکام ثانویه و احکام حکومتی استخراج شده است (شمس‌اللهی، 1392).

مؤلفه

قواعد فقهی (احکام ثانویه و اولیه)

دروغ- فریب- خدعه و نیرنگ

دروغ گفتن در غیر موارد ضرورت و احراز مصلحت اهم، جایز نیست (مقام معظم رهبری).
هرگاه دروغ برای دفع مفسده‌ای بزرگتر باشد که بر مفسده اصلی آن غالب باشد می‌توان دروغ گفت (امام خمینی)
جنگ خدعه و نیرنگ است. بنابراین برای دفاع از اسلام در برابر مخالفان و ممانعت از دسترسی آن‌ها به اخبار و اطلاعات و یا منحرف کردن آن‌ها با بیان اطلاعات غلط می‌توان شر آن‌ها را کم نمود (پیامبر صلی الله علیه وآله وسلم).

توریه

اگر توریه دارای 3 شرط الف. کلام قابل حمل بر دو یا چند معنی باشد ب. صداقت مفسده داشته باشد ج. مصلحت مهمی در آن باشد جایز است (امام خمینی رحمة‌الله‌علیه).

پوشش و اسم مستعار

استفاده از پوشش و گریم و اسم مستعار بنا بر ضرورت و مصلحت نظام بلامانع است. اما عنصر اطلاعاتی باید بداند همه‌ی این‌ها ابزار است و نباید به مرور زمان توجه وی نسبت به خودش کاهش یابد (اقتباس شده از نظریات حضرت امام رحمة‌الله‌علیه و مقام معظم رهبری).

استفاده از افراد لاابالی و منحرف برای کسب خبر

در حال ضرورت اشکال ندارد اما ترتیب اثر به خبر او بدون ثبوت صدق او جایز نیست و اگر ترتیب اثر لازم باشد، باید تحقیق شود (مقام معظم رهبری).

تجسس

تجسس در احوال اشخاص در غیر مفسدان و گروه‌های خرابکار مطلقاً ممنوع است- ورود به حریم خصوصی افراد ممنوع است (امام خمینی رحمة‌الله‌علیه).

جاسوسی

جاسوسی برای حفظ اسلام واجب است و در صورت وجوب باید ضابطه‌مند و تشکیلاتی باشد (امام خمینی رحمة‌الله‌علیه).

شنود

در مورد مفسدان فی‌الارض و محاربان با رعایت 4 شرط الف) اذن مقام قضایی
ب) قاطعیت همراه با احتیاط کامل موارد شرعی ج) حدود مأموریت د) قاضی برای هر مورد حکم جداگانه بدهد جایز است (امام خمینی رحمة‌الله‌علیه).

شنود انبوه

شنود انبوه به صورت درون سازمانی و بر اساس مصالح سازمانی انجام می‌شود و نباید متعرض حریم خصوصی باشد و البته با حکم قاضی و مجوز قانونی صورت گیرد (اقتباس شده از نظریات حضرت امام رحمة‌الله‌علیه و مقام معظم رهبری).

میکروفون گذاری و نصب دوربین

تنها در موارد خاص و ضروری با حکم قضایی و مجوز قانونی می‌توان اقدام نمود (اقتباس شده از نظریات حضرت امام رحمة‌الله‌علیه و مقام معظم رهبری).

تظاهر به گناه

ارتکاب حرام و ترک واجب، جایز نیست، مگر در مواردی که حاکم شرع واقف به خصوصیات و لوازم کار، ضرورت آن را جهت حفظ نظام از اختلال و اهمیت موضوع احراز کند (مقام معظم رهبری).

تصرف در اموال دیگران

جایز نیست به حکم حاکم شرع، آن هم پس از بررسی دقیق و ثبوت حکم از نظر شرعی (امام خمینی رحمة‌الله‌علیه).

ترک واجب و ارتکاب حرام (صحبت علیه نظام، استفاده از نفوذی زن در تشکیلات مردان و...)

جایز نیست مگر در مواردی که امری بر آن مترتب باشد و حاکم شرع اهمیت آن را تشخیص دهد.


جدول 2- وضعیت فقهی اهم مؤلفه‌های انجام فعالیت‌های اطلاعاتی

احکام اولیه تمامی موارد مطروحه در جدول 2 حرام است که با توجه به قاعده فقهی مشروط می‌شود.
 

 چارچوب فقه فضای سایبر

: فقه ارتباطات یعنی فقه اطلاع‌رسانی و تبادل معلومات درون جامعه (متمایز با فقه تبلیغ، فقه رسانه و فقه معاشرت) مباحث فقه ارتباطات به دو قسم فقه خرد و کلان است. در فقه خرد و کلان دو نوع مکلف وجود دارد، یکی فرد درون جامعه و دیگری فقه کلان ارتباطات که مکلف به این فقه، جامعه است. نمونه‌هایی از احکام فقه ارتباطات در عرصه فقه خرد می‎توان به حقوق ارتباطات (برای مثال بحث مالکیت ارتباطات و اطلاعات)، احکام تکلیفی تبادل معلومات (برای مثال جواز یا عدم جواز بررسی اطلاعات افراد حقیقی و حقوقی) و احکام تکلیفی فقه ارتباطات (مشتمل بر ده عنوان اطلاع‌رسانی ساده، اشاعه‌ای، تعلیمی، آموزشی، تربیتی، ترویجی، تهییجی مثبت و منفی، تشویقی، تخویفی، تجسسی و اطلاع‌رسانی متضاد، که ضد اطلاع‌رسانی است) اشاره کرد. در عرصه فقه کلان به وظایف دولت در ایجاد سیستم ارتباطات و نظارت بر آن، بررسی سلامت ارتباطات و جلوگیری از ارتباطات بیمارگونه در جامعه، آزادی ارتباطات و حدود آن، کنترل ارتباطات و احکام مربوط به کنترل اطلاعات و ضوابط کنترل نظام ارتباطی، جرائم ارتباطاتی و کیفرهای آن، جنگ ارتباطات و مسائل مربوط به آن، تعاون و همکاری ارتباطاتی در حوزه داخلی و خارجی می‎توان اشاره کرد. شکل 6، چارچوب فقه فضای سایبر را نشان می‌دهد (اراکی، 1390).

فتاوای مراجع معظم تقلید درباره پرسش‌های فضای مجازی:

همان‌گونه که در شکل 6، شرح شد، مباحث فقه ارتباطات به دو قسم فقه خرد و فقه کلان تقسیم می‌شود. در فقه خرد فرد درون جامعه و در فقه کلان مکلف جامعه است. پرسش‌های معاونت بررسی از محضر فقها بیانگر این موضوع است که موارد مطروحه، بیشتر فردی و در سطح خرد است که اهم موارد آن در جدول 3، اشاره می‌شود.

ردیف

موضوع

نظرات

1

فعالیت در شبکه‌های اجتماعی

مقام معظم رهبری: به‌طور کلی اگر مستلزم مفسده (مانند ترویج فساد، نشر اکاذیب و مطالب باطل) بوده و یا خوف ارتکاب گناه باشد و یا موجب تقویت دشمنان اسلام و مسلمین شود، جایز نیست و الا مانعی ندارد.
مکارم شیرازی: چنانچه این موارد برخلاف قوانین و مقررات باشد و مفسده داشته باشد جایز نیست.

2

استفاده از فیلتر شکن

مقم معظم رهبری: استفاده از فیلتر شکن تابع قوانین و مقررات نظام جمهوری اسلامی می‌باشد و تخلف از مقررات جایز نیست.
مکارم شیرازی: جرم بودن استفاده از فیلترشکن خود محل سؤال است و نظر مخالفی هم در مورد آن وجود دارد که بیان می‌کند در فهرست عناوین مجرمانه انتشار فیلترشکن‌ها و آموزش روش‌های عبور از سامانه‌های فیلترینگ جرم است و نه استفاده از فیلترشکن.

3

چت کردن با جنس مخالف در فضای مجازی

مقام معظم رهبری: با توجه به مفاسدی که غالباً بر آن مترتب است، جایز نیست.
مکارم شیرازی: با توجه به اینکه اینگونه ارتباط‌ها غالباً منشأ مفاسدی می‌شود، جایز نیست.

4

هک و نفوذ اشتراک سایت‌ها

مقام معظم رهبری: اگر خلاف قوانین و مقررات باشد، جایز نیست.
مکارم شیرازی: چنانچه برخلاف قوانین حکومت اسلامی و مقررات مربوطه نباشد اشکالی ندارد و در این زمینه از مسئولین مربوطه سؤال کنید.


جدول 3- فتاوای مراجع معظم تقلید در خصوص پرسش‌های فضای مجازی

حریم خصوصی در فضای سایبر:

تنهایی، رازداری و ناشناختگی بخش‌های تشکیل‌دهنده حریم خصوصی است. حریم خصوصی به هویتی، مکانی، ارتباطی و افعالی تقسیم می‌شود. حریم خصوصی ارتباطی، محدوده‌ای از حیات یک انسان نسبت به ارتباطی که با افراد پیرامون خود دارد و افراد جامعه تمایل ندارند که دیگران بدون اجازه، تصرفی در این امور از قبیل حضور، تماس، آگاهی، نشر و مداخله داشته باشند، گویند (شهریاری، 1392). دسترسی غیرمجاز، شنود غیرمجاز، جاسوسی رایانه‌ای و تخریب و اخلال در داده‌ها، سرقت و افشای گذرواژه‌ها و... از مصادیق نقض حریم خصوصی است (قانون جرائم رایانه‌ای). حریم خصوصی از مباحث کلیدی فقه فضای سایبر است. فقه اطلاعاتی با توجه به این که مرتبط با امنیت کشور و نظام اسلامی است بیشتر از «قواعد فقهی» پیروی می‌کند. «قواعد فقهی» فرمول‌های بسیار کلی هستند که منشأ استنباط قوانین محدودتر می‌شوند و به یک مورد خاص اختصاص ندارد، مثل «قاعده اضطرار، اکراه، لاضرر و اهم و مهم». قواعد فقهی منشأ پیدایش احکام ثانویه و حکومتی است. تفاوت احکام ثانویه و حکومتی با احکام اولیه در این است که احکام اولیه به طور معمول مستقیم از کتاب و سنت به دست می‌آیند. 7- جمع‌بندی و نتیجه پژوهش: با توجه به تشریح فقه اطلاعاتی و فقه فضای سایبر در بندهای 5 و 6، می‎توان این گونه نتیجه گرفت که فتاوای صادره مراجع معظم تقلید در سطح خرد فقه سایبر و از نوع احکام اولیه است که مکلف آن فرد است. فعالیت‌های اطلاعاتی با توجه به این که مرتبط با امنیت کشور و نظام اسلامی است بیشتر از «قواعد فقهی» پیروی می‌کند. «قواعد فقهی» فرمول‌های بسیار کلی هستند که منشأ استنباط قوانین محدودتر می‌شوند و به یک مورد خاص اختصاص ندارد، مانند «قاعده اضطرار، اکراه، لاضرر و اهم و مهم» که منشأ پیدایش احکام ثانویه و حکومتی هستن. از طرفی تفکیک مباحث فقهی فضای سایبر به دو حوزه خرد و کلان نیز گویای این موضوع است که در مباحث کلان، مکلف جامعه و حکومت است. از آنجا که وجه اشتراک فقه فضای سایبر در حوزه کلان و فقه اطلاعاتی موضوع حکومت و نظام اسلامی است، روی آوردن به فقه حکومتی و استخراج احکام الهی امری بدیهی است به طوری که مقام معظم رهبری روی آوردن به فقه حکومتی و استخراج احکام الهی در همه‌ی شئون یک حکومت، را امروز یکی از واجبات اساسی در حوزه‌ی فقه اسلامی است.
با توجه به این رابطه (شکل 7) و با توجه به این که احکام حکومتی فقه اطلاعاتی مشخص است و هدف از فعالیت در فضای مجازی هم فعل اطلاعاتی است، حال می‎توان این پرسش را طرح کرد که آیا احکام فعالیت اطلاعاتی در فضای فیزیکی و مجازی متفاوت است؟ این پرسش به صورت جامع از محضر مقام معظم رهبری و حضرت آیت الله مکارم شیرازی به شکل زیر استفتا شد
پرسش: به واسطه حساسیت برخی از مشاغل خاص، از قاعده اهم و مهم در بسیاری از موارد استفاده می‌شود. مانند دروغ، جعل عنوان، توریه، تجسس و... با ظهور فضای مجازی، شکل و انجام این کارها متفاوت شده است. مثلاً ایجاد صفحات فیشینگ و فیک (صفحات جعلی) یک نوع دروغ و جعل عنوان است که برای تله‌گذاری، جذب افراد، جمع‌آوری اطلاعات و ... کاربرد دارد. آیا برای مباحث بالا باید جداگانه فتوا گرفت و یا این که برای اصل و هدف موضوع مثلاً دروغ حکم اولیه، ثانویه و حکومتی مشخص است، دیگر مهم نیست که فضا سنتی و یا مجازی باشد و باید احکام موجود را تفسیر کرد.

پاسخ مقام معظم رهبری (شماره استفتاء 588410):

پاسخ: فضای حقیقی و مجازی تفاوتی نمی‌کند و برای مثال در همه جا دروغ حرام است (بر مبنای احکام اولیه).

پاسخ آیت الله مکارم شیرازی (کد رهگیری 9407140098):

پاسخ: تفاوتی ندارد و در فضای مجازی نیز لازم است طبق قوانین و مقررات حکومت اسلامی عمل شود.

در تحلیل پاسخ صادره از سوی مقام معظم رهبری و حضرت آیت الله مکارم شیرازی می‎توان نتیجه گرفت، در شرع مقدس اسلام آنچه حرام و آنچه مباح شمرده شده باشد هم‌چنان به قوت خود باقی هست و پیشرفت علم و دانش و استفاده از ابزار جدید مانند ارتباط‌ها در فضای مجازی و بالاتر؛ خللی در حرمت و مباح ایجاد نمی‌کند؛ به طور مثال: «دروغ حرام هست» حال دروغ چه مستقیم به خود شخص باشد و چه با تکنیک‌های فضای مجازی مثل صفحات فیشینگ و فیک. عمل مسلمان باید معتبر باشد چه بدون ابزار و چه با ابزار. حال با توجه به فقه حکومتی و پاسخ‌های صادره می‎توان، با توجه به فعل هر اقدام اطلاعاتی در فضای سایبر در جدول 1، مصادیق آن را در جدول 2 مطالعه و عمل کرد. بعضی از موارد در شکل 8 تطبیق شده است.

ردیف

عنوان

دسته بندی کار

فعل کار

روش کار

1

حضور پوششی و یا اسم مستعار در فضای مجازی به منظور جمع آوری اطلاعات و گمراه کردن دشمنان

جمع‌آوری اطلاعات، جاسوسی و تجسس

دروغ- پوشش و اسم مستعار و خدعه و نیرنگ

ایجاد صفحات اجتماعی جعلی، وبلاگ‌ها، وب سایت‌ها، آدرس پست الکترونیک و...

2

تظاهر به گناه برای همرنگی و نفوذ و جمع‌آوری اطلاعات در ارتباطات فضای مجازی پوششی

جمع‌آوری اطلاعات، جاسوسی و تجسس

دروغ- تظاهر به گناه- نفوذ و تقیه

ایجاد صفحات اجتماعی جعلی، وبلاگ‌ها، وب سایت‌ها، آدرس پست الکترونیک و...

3

استفاده از زنان در ارتباطات مجازی برای نفوذ و جمع‌آوری اطلاعات

جمع‌آوری اطلاعات، جاسوسی و تجسس

نفوذ

ایجاد صفحات اجتماعی جعلی، وبلاگ‌ها، وب سایت‌ها، آدرس پست الکترونیک و...

4

نشان کردن و جذب افراد دستگیر شده فعال در شبکه‌های مجازی و استفاده از آن‌ها به عنوان سریل واسط برای نفوذ در صفحات اجتماعی، سایت‌ها، وبلاگ‌ها و... مربوط به سرویس‌های اطلاعاتی و گروهک‌ها

جمع‌آوری اطلاعات، جاسوسی و تجسس

نفوذ

بهره‌گیری از سرمایه‌های مجازی دستگیر شدگان مثل اشتراک شبکه اجتماعی، آدرس رایانامه و...

مؤلفه

قواعد فقهی (احکام ثانویه و اولیه)

دروغ- فریب- خدعه و نیرنگ

دروغ گفتن در غیر موارد ضرورت و احراز مصلحت اهم، جایز نیست (مقام معظم رهبری)
هرگاه دروغ برای دفع مفسده‌ای بزرگتر باشد که بر مفسده اصلی آن غالب باشد می‌توان دروغ گفت (امام خمینی)
جنگ خدعه و نیرنگ است بنابراین برای دفاع از اسلام در برابر مخالفان و ممانعت از دسترسی آن‌ها به اخبار و اطلاعات و یا منحرف کردن آن‌ها با بیان اطلاعات غلط می‌توان شر آن‌ها را کم نمود (پیامبر (صلی الله علیه وآله وسلم)

توریه

اگر توریه دارای 3 شرط الف) کلام قابل حمل بر دو یا چند معنی باشد ب) صداقت مفسده داشته باشد ج) مصلحت مهمی در آن باشد جایز است (امام خمینی (رحمه‌الله علیه))

پوشش و اسم مستعار

استفاده از پوشش و گریم و اسم مستعار بنا بر ضرورت و مصلحت نظام بلامانع است اما عنصر اطلاعاتی باید بداند همه این‌ها ابزار است و باید به مرور زمان توجه وی نسبت به خودش کاهش یابد (اقتباس شده از نظریات حضرت امام (رحمه‌الله علیه) و مقام معظم رهبری)

استفاده از افراد لاابالی و منحرف برای کسب خبر

در حال ضرورت اشکال ندارد اما ترتیب اثر به خبر او بدون ثبوت صدق او جایز نیست و اگر تریب اثر لازم باشد، باید تحقیق شود (مقام معظم رهبری)

تجسس

تجسس در احوال اشخاص در غیر مفسدان و گروه‌های خرابکار مطلقاً ممنوع است- ورود به حریم خصوصی افراد ممنوع است. (امام خمینی (رحمه‌الله علیه))

جاسوسی

جاسوسی برای حفظ اسلام واجب است و در صورت وجوب باید ضابطه‌مند و تشکیلاتی بادش. (امام خمینی (رحمه‌الله علیه))

 

پی‌نوشت‌ها:

1- کارشناس ارشد رشته مهندسی فناوری اطلاعات دانشگاه تربیت مدرسی - پژوهشگر ساحفاناجا.

2- دانشجوی مقطع کارشناسی ارشد رشته مهندسی کامپیوتر دانشگاه صدرالمتألهین - پژوهشگر ساحفاناجا.

نمایش منبع ها:
- حبیبی، علی (1392)، جنگ‌های اطلاعاتی: معاونت آموزش ناجا.
- جان، ون‌دایک (1392)، شکاف دیجیتالی: نابرابری در جامعه اطلاعاتی.
- یادگاری، وحید (1394)، آینده پژوهی جرائم سایبری علیه کارکنان ناجا: (فصلنامه علمی- ترویجی ساحفاناجا: در حال انتشار).
- یادگاری، وحید (1393)، ارائه چارچوبی برای تحقق مطلوب رویکرد آفندی ولایت در جنگ‌های اطلاعاتی: اولین کنفرانس ملی اطلاعات و ولایت.
- شمس‌اللهی، نصرت الله (1392)، فقه حفاظتی جلد 1 و 2.
- فیروزآبادی، سیدابوالحسن (1392)، مؤلفه‌های فضای مجازی از نظر اندیشه اسلامی.
- خانیکی، هادی (1390)، فضای سایبر و شبکه‌های اجتماعی- مفاهیم و رویکردها.
- یوسفی، جعفر (1393)، استفاده‌های اطلاعاتی امنیتی جریان تکفیر از شبکه‌های اجتماعی مجازی فیس‌بوک و توئیتر (فصلنامه علمی پژوهش‌های حفاظتی امنیتی).
- نظامی‌پور، قدیر (1391)، پارادایم‌شناسی فعالیت‌های سازمان پنهان‌های اطلاعاتی در فضای سایبری (فصلنامه علمی پژوهش‌های حفاظتی امنیتی).
- جعفری مرادپور (1393)، چالش‌های فقهی و حقوقی شبکه‌های اجتماعی در فضای مجازی با تأکید بر تأثیرگذاری آن بر حریم خصوصی خانواده- پایان نامه- دانشگاه مذاهب اسلامی.
- شهریاری، حمیدرضا (1391)، مجموعه جزوات فقه فناوری اطلاعات و ارتباطات.
- اراکی، محسن (1390)، مجموعه بیانات در خصوص فقه فناوری اطلاعات و ارتباطات.
- قانون تأسیس وزارت اطلاعات جمهوری اسلامی ایران.
- سایت ویکی فقه (دانشنامه حوزوی)- http://WikiFeqh.ir.
- رساله اجوبه استفتائات آیت‌الله خامنه‌ای.
- رساله توضیح‌المسائل آیت‌الله نوری همدانی.
- واحد پاسخگویی به سؤالات شرعی سایت Khamenei.ir (آیت‌الله خامنه‌ای).
- واحد پاسخگویی به سؤالات شرعی سایت makarem.ir (آیت‌الله مکارم شیرازی).
- واحد پاسخگویی به سؤالات شرعی سایتnoorihamedani.com (آیت‌الله نوری همدانی).

منبع مقاله :

نورمحمدی، مهدی؛ (1395)، اطلاعات و قواعد فقهی؛ مباحث کاربردی، تهران: مؤسسه چاپ و انتشارات دانشگاه طلاعات و امنیت ملی، چاپ اول.


ارسال نظر
با تشکر، نظر شما پس از بررسی و تایید در سایت قرار خواهد گرفت.
متاسفانه در برقراری ارتباط خطایی رخ داده. لطفاً دوباره تلاش کنید.
مقالات مرتبط