• الصفحة الرئيسيةخريطة الموقعRSS
  • الصفحة الرئيسية
  • سجل الزوار
  • وثيقة الموقع
  • اتصل بنا
English Alukah شبكة الألوكة شبكة إسلامية وفكرية وثقافية شاملة تحت إشراف الدكتور سعد بن عبد الله الحميد
 
الدكتور سعد بن عبد الله الحميد  إشراف  الدكتور خالد بن عبد الرحمن الجريسي
  • الصفحة الرئيسية
  • موقع آفاق الشريعة
  • موقع ثقافة ومعرفة
  • موقع مجتمع وإصلاح
  • موقع حضارة الكلمة
  • موقع الاستشارات
  • موقع المسلمون في العالم
  • موقع المواقع الشخصية
  • موقع مكتبة الألوكة
  • موقع المكتبة الناطقة
  • موقع الإصدارات والمسابقات
  • موقع المترجمات
 كل الأقسام | الثقافة الإعلامية   التاريخ والتراجم   فكر   إدارة واقتصاد   طب وعلوم ومعلوماتية   عالم الكتب   ثقافة عامة وأرشيف   تقارير وحوارات   روافد   من ثمرات المواقع  
اضغط على زر آخر الإضافات لغلق أو فتح النافذة اضغط على زر آخر الإضافات لغلق أو فتح النافذة
  •  
    اللغات العروبية: دراسة في الخصائص
    د. عدنان عبدالحميد
  •  
    الفلسفة الاقتصادية للتسخير في منظور الاقتصاد ...
    د. عبدالله محمد قادر جبرائيل
  •  
    منهج التنافس والتدافع
    أ. د. علي بن إبراهيم النملة
  •  
    الاستشراق والعقلانيون المعاصرون
    أ. د. فالح بن محمد الصغير
  •  
    عجائب الأشعار وغرائب الأخبار لمسلم بن محمود ...
    محمود ثروت أبو الفضل
  •  
    صحة الفم والأسنان في السنة النبوية
    د. عبدالعزيز بن سعد الدغيثر
  •  
    الإعلام المرئي والمسموع والمقروء وعملية الترجمة
    أسامة طبش
  •  
    منهج التعارف بين الأمم
    أ. د. علي بن إبراهيم النملة
  •  
    الإسلام يدعو لحرية التملك
    الشيخ ندا أبو أحمد
  •  
    آثار مدارس الاستشراق على الفكر العربي والإسلامي
    بشير شعيب
  •  
    إدارة المشاريع المعقدة في الموارد البشرية: ...
    بدر شاشا
  •  
    الاستشراق والقرآنيون
    أ. د. فالح بن محمد الصغير
  •  
    نبذة في التاريخ الإسلامي للأطفال
    د. محمد بن علي بن جميل المطري
  •  
    عقيدة التوحيد، وعمل شياطين الشرك
    أ. د. فؤاد محمد موسى
  •  
    الفلسفة الاقتصادية للاستخلاف في منظور الاقتصاد ...
    د. عبدالله محمد قادر جبرائيل
  •  
    منهج شياطين الإنس في الشرك
    أ. د. فؤاد محمد موسى
شبكة الألوكة / ثقافة ومعرفة / طب وعلوم ومعلوماتية
علامة باركود

السرقات الإلكترونية

السرقات الإلكترونية
د. منال محمد أبو العزائم

مقالات متعلقة

تاريخ الإضافة: 12/9/2022 ميلادي - 15/2/1444 هجري

الزيارات: 9597

 حفظ بصيغة PDFنسخة ملائمة للطباعة أرسل إلى صديق تعليقات الزوارأضف تعليقكمتابعة التعليقات
النص الكامل  تكبير الخط الحجم الأصلي تصغير الخط
شارك وانشر

السرقات الإلكترونية


من الجرائم المنتشرة بكثرة عبر وسائل تقنية المعلومات والمواقع الإلكترونية السرقات الإلكترونية، ولها عدة صور تنتهي بأخْذِ مالٍ أو معلوماتٍ أو صورٍ خاصة أو أوراقٍ رسميةٍ أو أي عرض من ممتلكات المستخدم دون إذنه وقبوله، ورغم أن المسروق هنا يكون شيئًا معنويًّا عادة (أي: غير محسوس)، إلا أنه لا يزال نوعًا من السرقة التي حرَّمها الله؛ وذلك لأن السارق يأخذ ما لغيره بدون حقٍّ ولا إذن، بطُرُق ملتوية وغير مقبولة، وهذا فِعْلٌ مُحرَّمٌ، وربَّما يدخل في باب السرقة التي هي من كبائر الذنوب وتستوجب الحد؛ قال تعالى: ﴿ وَالسَّارِقُ وَالسَّارِقَةُ فَاقْطَعُوا أَيْدِيَهُمَا جَزَاءً بِمَا كَسَبَا نَكَالًا مِنَ اللَّهِ وَاللَّهُ عَزِيزٌ حَكِيمٌ ﴾ [المائدة: 38].

 

وقد فرض الله حَدَّ السرقة ليكون رادِعًا ومانعًا لآفة السرقة، بحيث إذا طُبِّق على بعض الأفراد يردع البقية ممن تُوسْوسُ له نفسُه بهذه الجريمة في المستقبل؛ فينتهي عنها وينْعَم بعدها المجتمع بالأمن والسلامة من هذه الآفة؛ ولذلك لم يتهاون الرسول صلى الله عليه وسلم في تطبيق هذا الحَدِّ مهما كان، وعندما حاول أسامةُ بن زيد الشفاعةَ في المرأة المخزوميَّة التي سَرَقَتْ نهاه الرسولُ صلى الله عليه وسلم عن ذلك؛ لعلمه بأن التهاوُن في إقامة الحَدِّ سيضعف أثرُه في رَدْع الناس، ويرجع انتشار السرقة من جديد، وجاء هذا في حديث عروة رضي الله عنه، حيث قال: إنَّ امْرأةً سَرَقَتْ في عهد رسول الله صلى الله عليه وسلم في غزوة الفتح، ففزع قومُها إلى أسامة بن زيد يستشفعونه، قال عروة: فلمَّا كلَّمَه أسامةُ فيها تلوَّن وجْهُ رسول الله صلى الله عليه وسلم فقال: ((أتُكلِّمُني في حَدٍّ من حدود الله؟!))، قال أسامةُ: استغفر لي يا رسول الله، فلما كان العشي قام رسولُ الله خطيبًا، فأثنى على الله بما هو أهْلُه، ثم قال: ((أمَّا بَعْدُ، فإنما هَلَكَ الناس قبلَكم؛ أنهم كانوا إذا سَرَقَ فيهم الشريفُ تركوه، وإذا سَرَقَ فيهم الضعيفُ أقامُوا عليه الحَدَّ، والذي نفسُ محمدٍ بيده، لو أنَّ فاطمةَ بنت محمدٍ سَرَقَتْ لقَطَعْتُ يَدَها))[1].

 

أمثلة لطرق السرقات التي تحدث عبر تقنية المعلومات والمواقع الإلكترونية:

كثيرًا ما تصل رسائل إلكترونية من قِبَل نصَّابين تبدو على شكل الرسائل البنكية الرسمية لتخدع المستلم فيظنُّها مرسلةً من بَنْكه فيُدخِل معلوماتٍ حسَّاسةً، مثل: كلمة السِّرِّ، ورَقْم بطاقة الدَّفْع، والرَّقْم الوطني، ونحوها من المعلومات التي يستطيع بها اللصُّ الوصولَ لحسابات المستخدم وسحب المال منها، وأحيانًا تكون الروابط لمواقع تبدو مثل أحد الشركات أو المتاجر الكبرى فيُدخِل المستخدمُ معلوماته لشراء سلعة، وتتمُّ سرقة المعلومات بهذه الطريقة.

 

عبر دخول متلصِّص لحسابات المستخدمين في مواقع الشركات والمتاجر الإلكترونية الكبيرة مثل أمازون وغيرها، وهناك يمكنهم شراء سلع على حساب الضحية أو سرقة معلومات مهمة؛ مثل: بيانات الدفع، والعنوان، وغيرها، وذلك بعد حصوله بشكلٍ ما على كلمة السِّرِّ واسم المستخدم، وكثيرًا ما يحدث هذا عند بيع الأجهزة الإلكترونية كالجوَّال والحاسوب، فبالرغم من مَسْحِها، فإن بعض اللصوصِ المحترفين يستطيعون استعادةَ الملفات المحذوفة.

 

عن طريق استلام مكالمة هاتفية مسجَّلة برسالة مخادعة تقنع مستقبل المكالمة بأن الاتصال من جهة حكومية ونحوها، وتطلب منه الضغط على زِرٍّ مُعيَّن، ويتمُّ بعدها سَحْبُ المعلومات المخزَّنة في الهاتف الجوَّال.

 

عن طريق الهاكر لقواعد البيانات من الشركات التي تُخزِّن معلومات عملائها.

 

أحيانًا تصل اتصالات هاتفية من مجهول بسَرْد الأكاذيب مثل أنه عامل من شركة مايكروسوفت ويريد الاتصال بالجهاز لإصلاح ويندوز أو نحوها من الحيل والأكاذيب، فيُصدِّقه المستخدم ويقبل دعوته للاتصال بجهازه عبر الشبكة الافتراضية الخاصة (VPN)، وعندها يستطيع المتلصِّص البحث في الجهاز عن المعلومات الحسَّاسة والصور الخاصة والملفات الرسمية والحكومية مثل الهوية الشخصية ونحوها.

 

وهناك طرق أخرى كثيرة، ولعل هذه أكثرها انتشارًا.

 

تمييز المواقع والشركات ذات الثقة من غيرها:

هناك علامات تُساعد المستخدم في تمييز الشركات ذات الثقة من الشركات غير الموثوق بها، وعلى الرغم من أنها ليست دقيقةً، ولا يمكن الجزم القاطع بها في الحكم على الموقع أو الشركة، إلا إنها قد تساهم كثيرًا في حماية المستخدم وتمكينه من معرفة بعض المواقع المشبوهة والابتعاد عنها؛ ولذا الأفضل التعامل مع الشركات الكبرى التي حظيت بثقة الناس؛ مثل: جوجل وأبل ونحوهما، والبعد عن الشركات التي لا يشتمل موقعها على أي نوع من أنظمة حماية المواقع، وتبدو غيرَ آمنة.

 

أمثلة لأنظمة حماية المواقع:

كما ذكرنا أن المواقع الموثوق بها عادة تحتوي على نوع من الحماية لتحمي مستخدميها وحفظ خصوصيتهم، وهناك عدة طرق للحماية، نذكر منها:

أن يحتوي الموقع على نظام أمن طبقة النقل (Secure Socket Layer) أو باختصار (SSL)، وتعرف ببدء عنوان الموقع بــ(https://) بدلًا عن (http://).

 

استعمال شركات الأمن الإلكتروني التي تُقدِّم خدمة تأمين شامل للمواقع لا سيما للشركات والمتاجر الإلكترونية، ومن أمثلتها (SquareTrade) و(Comodo SSL) و(SiteLock).

 

كذلك تأمين قواعد البيانات والمُخَدِّمات (Servers) المخزنة بها داخل الشركات، وهذا لا يظهر للمستخدم ولا بد من البحث عمَّا إذا كانت الشركة المستضيفة لهذه البيانات تستخدم نوعًا من الحماية مثل تشفير البيانات، وأحيانًا تقوم الشركات باستعمال سيرفرات من شركات أخرى مثل: سيرفرات أمازون (AWS)، وجوجل كلاود (Google Cloud)، وميكروسوفت أزور (MS Azure)، وغيرها، وهذه الشركات الكبيرة عادة لها إمكانات حماية قوية ويصعُب اختراقُها.

 

صفات المواقع والشركات الموثوق بها:

ومن صفات الشركات ذات الثقة أنها عادة:

• تكون خالية من الإعلانات.

• تكون لها منتجات ذات قيمة للبيع.

• يكون لها موقع احترافي (Professional Website).

• تكون عادة شركات كبرى ومشهورة، ولها أكثر من مكتب واحد، ولها فروع في أكثر من موقع.

 

صفات المواقع والشركات المشبوهة:

من العلامات التي عادة ما تُثير الشُّبْهة حول الموقع أو الشركة أنها توفِّر خدمات مجانية دون أي مقابل، فكثيرٌ من الشركات التي لا توفر غير المنتجات المجانية يكون هدفها هو التجسُّس وسرقة البيانات وإرسال الدعايات المزعجة.

 

تصميم مواقعها عادة غير احترافي أو به روابط لا تعمل.

مواقعها تكون عادة مليئة بالدعاية والصور ذات الألوان الصارخة.

 

تظهر عادة في مواقعها نوافذ منبثقة (Popup Windows) تطلب الإجابة عن سؤال بالضغط على زِرٍّ، مثلًا تظهر رسائل عن ربح جائزة مثل رحلة سفر بعد الرد على بعض الأسئلة، ثم ما إن يبدأ المستخدم بالمشاركة بالإجابة عن سؤال، حتى يتبعه سلسلة من الأسئلة التي تدعوه لشراء سلعة للحصول على الجائزة أو الاشتراك في خدمة ونحوها، وحتى إن فعل تأتي رسائل أخرى عن شراء سلع وخدمات أخرى، وهكذا تُدخِل المستخدم في متاهات، وتجعله يشتري أشياءَ لم يكن يحتاج إليها أو يريد شراءها، وبعد كل هذا عادة ما لا يحصل المستخدم على أي شيء ذي قيمة؛ بل يتم خداعه، وتضييع وقته، والحصول على معلومات منه تُستخدَم في التسويق.

 

أنها تسرق معلومات المستخدم المخزنة في ملفات الارتباط (Cookies)، وبعد تصفُّح الموقع عادة ما يصل لمتصفِّحه كمٌّ من رسائل الدعاية عن طريق البريد الإلكتروني أو رسائل الجوَّال وغيرهما، ويتم ذلك عادة بزراعة برامج خبيثة للدعاية (Malware) في جهازه.

 

السرقات الإلكترونية من منظور مقاصد القرآن الكريم:

السرقات الإلكترونية هي أخْذُ حَقٍّ دون وجْهٍ، ويتضرَّر منها المسروق منه؛ ولذا فقد تدخل ضمن السرقات العادية والتي هي محرمة شرعًا بالكتاب والسُّنَّة والإجماع، وتتناقض مع مقصد التشريع أو الأحكام.

 

السرقة عملية لا أخلاقية، وهذا يتناقض مع مقصد تهذيب الأخلاق.

 

السرقة فيها ظلمٌ، وتُزعزِع أمْنَ المجتمع واستقراره، وتتناقض مع مقصد سياسة الأمة وأمن الدولة، فتنشر الفساد والذُّعْر وعدم الأمن وتتناقض بذلك أيضًا مع مقصد صلاح الأحوال الفردية والجماعية.

 

السارق لا يرتدع للوعيد، وهذا يتناقض مع مقصد المواعظ، والإنذار، والتبشير، والوعيد.

 

النصائح والضوابط المقترحة:

يجب الحذر من الرسائل المشبوهة وعدم التسرُّع بفتح الروابط فيها إلا بعد التأكُّد أنها من الجهة المعنية كالبنك ونحوه، وعادة الرسائل المشبوهة تُعرَف بالنظر إلى الإيميل المرسلة منه، فإذا لم يكن ينتهي باسم الشركة المعنية، يجب ألا يفتح الرابط من غير البحث في أمرها، وكثيرٌ من الأحيان إذا نسخ المستخدم نصَّ الرسالة وبحث عنه في مُحرِّك جوجل، يجد أن مستخدمي الإنترنت تحدثوا عنها، وأنها تحتوي على غش (Scam)، ويُحذِّرون منها.

 

يجب تجنُّب التعامل مع الشركات غير الموثوق بها بقدر الإمكان، ومع الوقت واستخدام الإنترنت لعدة أعوام يكتسب المستخدم الخبرة والحِسَّ الذي يجعله يُحدِّد إذا ما كان الموقع أو الشركة آمنًا أو لا إلى حَدٍّ كبير.

 


[1] أخرجه الألباني في صحيح النسائي (٤٩١٨) وصححه.




 حفظ بصيغة PDFنسخة ملائمة للطباعة أرسل إلى صديق تعليقات الزوارأضف تعليقكمتابعة التعليقات
شارك وانشر

مقالات ذات صلة

  • السرقات الشعرية بين ملكية المعنى وشرعية الأخذ
  • التناص بديلا عن السرقات
  • سلسلة خواطر قلم (2) التعالم والسرقات العلمية
  • أنواع السرقات
  • أولادنا والأجهزة الإلكترونية

مختارات من الشبكة

  • السرقة الإلكترونية وحكمها في الإسلام (PDF)(كتاب - ملفات خاصة)
  • حقيقة النقود الإلكترونية وصور الصرف فيها(مقالة - آفاق الشريعة)
  • تجربتي مع تصحيح البحوث واكتشاف السرقات(مقالة - حضارة الكلمة)
  • السرقات العلمية وأحكامها الفقهية (PDF)(كتاب - آفاق الشريعة)
  • شرح باب علم البيان - باب البديع - السرقات الشعرية(مادة مرئية - مكتبة الألوكة)
  • رقم بطاقة الائتمان ورقم الحساب: هل هي أموال تقع عليها السرقة شرعا؟(مقالة - آفاق الشريعة)
  • داء السرقات العلمية متى ينتهي؟ تنبيه لبحث مسروق عن التفسير العلمي.(مقالة - موقع الشيخ الدكتور عبدالرحمن بن معاضة الشهري)
  • سرقات المؤلفين واقتصاديات الحقوق الفكرية(مقالة - موقع د. عبدالعزيز بن سعد الدغيثر)
  • إدمان الألعاب الإلكترونية(مقالة - مجتمع وإصلاح)
  • تعريف الصرف الإلكتروني(مقالة - آفاق الشريعة)

 



أضف تعليقك:
الاسم  
البريد الإلكتروني (لن يتم عرضه للزوار)
الدولة
عنوان التعليق
نص التعليق

رجاء، اكتب كلمة : تعليق في المربع التالي

مرحباً بالضيف
الألوكة تقترب منك أكثر!
سجل الآن في شبكة الألوكة للتمتع بخدمات مميزة.
*

*

نسيت كلمة المرور؟
 
تعرّف أكثر على مزايا العضوية وتذكر أن جميع خدماتنا المميزة مجانية! سجل الآن.
شارك معنا
في نشر مشاركتك
في نشر الألوكة
سجل بريدك
  • بنر
  • بنر
كُتَّاب الألوكة
  • بعد 3 عقود من العطاء.. مركز ماديسون الإسلامي يفتتح مبناه الجديد
  • المرأة في المجتمع... نقاش مفتوح حول المسؤوليات والفرص بمدينة سراييفو
  • الذكاء الاصطناعي تحت مجهر الدين والأخلاق في كلية العلوم الإسلامية بالبوسنة
  • مسابقة للأذان في منطقة أوليانوفسك بمشاركة شباب المسلمين
  • مركز إسلامي شامل على مشارف التنفيذ في بيتسفيلد بعد سنوات من التخطيط
  • مئات الزوار يشاركون في يوم المسجد المفتوح في نابرفيل
  • مشروع إسلامي ضخم بمقاطعة دوفين يقترب من الموافقة الرسمية
  • ختام ناجح للمسابقة الإسلامية السنوية للطلاب في ألبانيا

  • بنر
  • بنر

تابعونا على
 
حقوق النشر محفوظة © 1446هـ / 2025م لموقع الألوكة
آخر تحديث للشبكة بتاريخ : 4/12/1446هـ - الساعة: 18:49
أضف محرك بحث الألوكة إلى متصفح الويب