آرشیو

آرشیو شماره ها:
۶۵

چکیده

از مباحث مهم در حوزه فناوری اطلاعات، هک کردن سامانه های اطلاعاتی، یعنی یافتن نقاط ضعف امنیتی یک سیستم به منظور نفوذ و دسترسی به اطلاعات آن است که با انگیزه های مختلفی، همچون دفاع از امنیت، کنجکاوی و سود شخصی انجام می شود. با ملاحظه همین جهت است که هکرها به گونه های مختلفی، همچون کلاه سفید، کلاه خاکستری و کلاه سیاه طبقه بندی می شوند. هدف از انجام این پژوهش که به روش تحلیلی توصیفی و به استناد منابع کتابخانه ای انجام شده، بررسی مشروعیت هک ازنظر فقه اسلامی است. یافته های پژوهش حاضر نشان می دهد که هک کردن با توجه به نیت و عملکرد هکرها حکم فقهی یکسانی ندارد. عملکرد هکرهای کلاه سفید مشروع، عملکرد هکرهای کلاه سیاه امری نامشروع و عملکرد هکرهای کلاه خاکستری نیز بسته به مورد می تواند مشروع یا نامشروع باشد. مهم ترین مؤلفه در تحلیل مشروعیت هک، «مصلحت اهم» و مهم ترین مؤلفه در عدم مشروعیت آن، «عدم جواز تعدی به حقوق دیگران» است. از این رو، گرچه هک کردن از نظر حکم اولی حرام است؛ اما اگر برای رسیدن به مصلحت مهم تر، راهی جز هک کردن سامانه های اطلاعاتی وجود نداشته باشد، این عمل از نظر حکم ثانوی جایز است.

Jurisprudential analysis of hacking information systems

One of the important topics in the field of information technology is hacking information systems, i.e. finding the security vulnerabilities of a system to infiltrate and access its information, which can be done with different motives and can follow desirable or undesirable consequences at both individual and public levels and in different fields. This is why hackers are classified into different types, such as white hats, gray hats, and black hats. The purpose of this descriptive-analytic research is to investigate the legitimacy of hacking in Islamic jurisprudence. The findings of the present study show that hacking does not have the same jurisprudential results and varies based on the intentions and actions of the hackers.  White hat hackers are legitimate, but black hat hackers are illegitimate. The most important component in analyzing the legitimacy of a hack is "more expediency" and the most important factor in its illegality is "unauthorized violation of the rights of others". Hence, if for the most important expediency, there is no other way but to hack information systems, action is not forbidden.

تبلیغات