• الصفحة الرئيسيةخريطة الموقعRSS
  • الصفحة الرئيسية
  • سجل الزوار
  • وثيقة الموقع
  • اتصل بنا
English Alukah شبكة الألوكة شبكة إسلامية وفكرية وثقافية شاملة تحت إشراف الدكتور سعد بن عبد الله الحميد
 
الدكتور سعد بن عبد الله الحميد  إشراف  الدكتور خالد بن عبد الرحمن الجريسي
  • الصفحة الرئيسية
  • موقع آفاق الشريعة
  • موقع ثقافة ومعرفة
  • موقع مجتمع وإصلاح
  • موقع حضارة الكلمة
  • موقع الاستشارات
  • موقع المسلمون في العالم
  • موقع المواقع الشخصية
  • موقع مكتبة الألوكة
  • موقع المكتبة الناطقة
  • موقع الإصدارات والمسابقات
  • موقع المترجمات
 كل الأقسام | مقالات شرعية   دراسات شرعية   نوازل وشبهات   منبر الجمعة   روافد   من ثمرات المواقع  
اضغط على زر آخر الإضافات لغلق أو فتح النافذة اضغط على زر آخر الإضافات لغلق أو فتح النافذة
  •  
    المرأة في القرآن (1)
    قاسم عاشور
  •  
    ملخص من شرح كتاب الحج (11)
    يحيى بن إبراهيم الشيخي
  •  
    الإنصاف من صفات الكرام ذوي الذمم والهمم
    د. ضياء الدين عبدالله الصالح
  •  
    الأسوة الحسنة
    نورة سليمان عبدالله
  •  
    أحكام المغالبات
    الشيخ عبدالله بن جار الله آل جار الله
  •  
    تفسير: (ذلك جزيناهم بما كفروا وهل نجازي إلا ...
    تفسير القرآن الكريم
  •  
    تخريج حديث: الاستطابة
    الشيخ محمد طه شعبان
  •  
    ثمرات الإيمان بالقدر
    تركي بن إبراهيم الخنيزان
  •  
    العشر وصلت... مستعد للتغيير؟
    محمد أبو عطية
  •  
    قصة موسى وملك الموت (خطبة)
    د. محمود بن أحمد الدوسري
  •  
    من أقوال السلف في أسماء الله الحسنى: (الشاكر، ...
    فهد بن عبدالعزيز عبدالله الشويرخ
  •  
    وقفات مع القدوم إلى الله (12)
    د. عبدالسلام حمود غالب
  •  
    تلك الوسائل!
    التجاني صلاح عبدالله المبارك
  •  
    حقوق المسنين (2)
    د. أمير بن محمد المدري
  •  
    تعوذوا بالله من أربع (خطبة)
    عبدالله بن عبده نعمان العواضي
  •  
    حكم المبيت بالمخيمات بعد طواف الوداع
    د. محمد بن علي اليحيى
شبكة الألوكة / ثقافة ومعرفة / طب وعلوم ومعلوماتية
علامة باركود

السرقات الإلكترونية

السرقات الإلكترونية
د. منال محمد أبو العزائم

مقالات متعلقة

تاريخ الإضافة: 12/9/2022 ميلادي - 15/2/1444 هجري

الزيارات: 9574

 حفظ بصيغة PDFنسخة ملائمة للطباعة أرسل إلى صديق تعليقات الزوارأضف تعليقكمتابعة التعليقات
النص الكامل  تكبير الخط الحجم الأصلي تصغير الخط
شارك وانشر

السرقات الإلكترونية


من الجرائم المنتشرة بكثرة عبر وسائل تقنية المعلومات والمواقع الإلكترونية السرقات الإلكترونية، ولها عدة صور تنتهي بأخْذِ مالٍ أو معلوماتٍ أو صورٍ خاصة أو أوراقٍ رسميةٍ أو أي عرض من ممتلكات المستخدم دون إذنه وقبوله، ورغم أن المسروق هنا يكون شيئًا معنويًّا عادة (أي: غير محسوس)، إلا أنه لا يزال نوعًا من السرقة التي حرَّمها الله؛ وذلك لأن السارق يأخذ ما لغيره بدون حقٍّ ولا إذن، بطُرُق ملتوية وغير مقبولة، وهذا فِعْلٌ مُحرَّمٌ، وربَّما يدخل في باب السرقة التي هي من كبائر الذنوب وتستوجب الحد؛ قال تعالى: ﴿ وَالسَّارِقُ وَالسَّارِقَةُ فَاقْطَعُوا أَيْدِيَهُمَا جَزَاءً بِمَا كَسَبَا نَكَالًا مِنَ اللَّهِ وَاللَّهُ عَزِيزٌ حَكِيمٌ ﴾ [المائدة: 38].

 

وقد فرض الله حَدَّ السرقة ليكون رادِعًا ومانعًا لآفة السرقة، بحيث إذا طُبِّق على بعض الأفراد يردع البقية ممن تُوسْوسُ له نفسُه بهذه الجريمة في المستقبل؛ فينتهي عنها وينْعَم بعدها المجتمع بالأمن والسلامة من هذه الآفة؛ ولذلك لم يتهاون الرسول صلى الله عليه وسلم في تطبيق هذا الحَدِّ مهما كان، وعندما حاول أسامةُ بن زيد الشفاعةَ في المرأة المخزوميَّة التي سَرَقَتْ نهاه الرسولُ صلى الله عليه وسلم عن ذلك؛ لعلمه بأن التهاوُن في إقامة الحَدِّ سيضعف أثرُه في رَدْع الناس، ويرجع انتشار السرقة من جديد، وجاء هذا في حديث عروة رضي الله عنه، حيث قال: إنَّ امْرأةً سَرَقَتْ في عهد رسول الله صلى الله عليه وسلم في غزوة الفتح، ففزع قومُها إلى أسامة بن زيد يستشفعونه، قال عروة: فلمَّا كلَّمَه أسامةُ فيها تلوَّن وجْهُ رسول الله صلى الله عليه وسلم فقال: ((أتُكلِّمُني في حَدٍّ من حدود الله؟!))، قال أسامةُ: استغفر لي يا رسول الله، فلما كان العشي قام رسولُ الله خطيبًا، فأثنى على الله بما هو أهْلُه، ثم قال: ((أمَّا بَعْدُ، فإنما هَلَكَ الناس قبلَكم؛ أنهم كانوا إذا سَرَقَ فيهم الشريفُ تركوه، وإذا سَرَقَ فيهم الضعيفُ أقامُوا عليه الحَدَّ، والذي نفسُ محمدٍ بيده، لو أنَّ فاطمةَ بنت محمدٍ سَرَقَتْ لقَطَعْتُ يَدَها))[1].

 

أمثلة لطرق السرقات التي تحدث عبر تقنية المعلومات والمواقع الإلكترونية:

كثيرًا ما تصل رسائل إلكترونية من قِبَل نصَّابين تبدو على شكل الرسائل البنكية الرسمية لتخدع المستلم فيظنُّها مرسلةً من بَنْكه فيُدخِل معلوماتٍ حسَّاسةً، مثل: كلمة السِّرِّ، ورَقْم بطاقة الدَّفْع، والرَّقْم الوطني، ونحوها من المعلومات التي يستطيع بها اللصُّ الوصولَ لحسابات المستخدم وسحب المال منها، وأحيانًا تكون الروابط لمواقع تبدو مثل أحد الشركات أو المتاجر الكبرى فيُدخِل المستخدمُ معلوماته لشراء سلعة، وتتمُّ سرقة المعلومات بهذه الطريقة.

 

عبر دخول متلصِّص لحسابات المستخدمين في مواقع الشركات والمتاجر الإلكترونية الكبيرة مثل أمازون وغيرها، وهناك يمكنهم شراء سلع على حساب الضحية أو سرقة معلومات مهمة؛ مثل: بيانات الدفع، والعنوان، وغيرها، وذلك بعد حصوله بشكلٍ ما على كلمة السِّرِّ واسم المستخدم، وكثيرًا ما يحدث هذا عند بيع الأجهزة الإلكترونية كالجوَّال والحاسوب، فبالرغم من مَسْحِها، فإن بعض اللصوصِ المحترفين يستطيعون استعادةَ الملفات المحذوفة.

 

عن طريق استلام مكالمة هاتفية مسجَّلة برسالة مخادعة تقنع مستقبل المكالمة بأن الاتصال من جهة حكومية ونحوها، وتطلب منه الضغط على زِرٍّ مُعيَّن، ويتمُّ بعدها سَحْبُ المعلومات المخزَّنة في الهاتف الجوَّال.

 

عن طريق الهاكر لقواعد البيانات من الشركات التي تُخزِّن معلومات عملائها.

 

أحيانًا تصل اتصالات هاتفية من مجهول بسَرْد الأكاذيب مثل أنه عامل من شركة مايكروسوفت ويريد الاتصال بالجهاز لإصلاح ويندوز أو نحوها من الحيل والأكاذيب، فيُصدِّقه المستخدم ويقبل دعوته للاتصال بجهازه عبر الشبكة الافتراضية الخاصة (VPN)، وعندها يستطيع المتلصِّص البحث في الجهاز عن المعلومات الحسَّاسة والصور الخاصة والملفات الرسمية والحكومية مثل الهوية الشخصية ونحوها.

 

وهناك طرق أخرى كثيرة، ولعل هذه أكثرها انتشارًا.

 

تمييز المواقع والشركات ذات الثقة من غيرها:

هناك علامات تُساعد المستخدم في تمييز الشركات ذات الثقة من الشركات غير الموثوق بها، وعلى الرغم من أنها ليست دقيقةً، ولا يمكن الجزم القاطع بها في الحكم على الموقع أو الشركة، إلا إنها قد تساهم كثيرًا في حماية المستخدم وتمكينه من معرفة بعض المواقع المشبوهة والابتعاد عنها؛ ولذا الأفضل التعامل مع الشركات الكبرى التي حظيت بثقة الناس؛ مثل: جوجل وأبل ونحوهما، والبعد عن الشركات التي لا يشتمل موقعها على أي نوع من أنظمة حماية المواقع، وتبدو غيرَ آمنة.

 

أمثلة لأنظمة حماية المواقع:

كما ذكرنا أن المواقع الموثوق بها عادة تحتوي على نوع من الحماية لتحمي مستخدميها وحفظ خصوصيتهم، وهناك عدة طرق للحماية، نذكر منها:

أن يحتوي الموقع على نظام أمن طبقة النقل (Secure Socket Layer) أو باختصار (SSL)، وتعرف ببدء عنوان الموقع بــ(https://) بدلًا عن (http://).

 

استعمال شركات الأمن الإلكتروني التي تُقدِّم خدمة تأمين شامل للمواقع لا سيما للشركات والمتاجر الإلكترونية، ومن أمثلتها (SquareTrade) و(Comodo SSL) و(SiteLock).

 

كذلك تأمين قواعد البيانات والمُخَدِّمات (Servers) المخزنة بها داخل الشركات، وهذا لا يظهر للمستخدم ولا بد من البحث عمَّا إذا كانت الشركة المستضيفة لهذه البيانات تستخدم نوعًا من الحماية مثل تشفير البيانات، وأحيانًا تقوم الشركات باستعمال سيرفرات من شركات أخرى مثل: سيرفرات أمازون (AWS)، وجوجل كلاود (Google Cloud)، وميكروسوفت أزور (MS Azure)، وغيرها، وهذه الشركات الكبيرة عادة لها إمكانات حماية قوية ويصعُب اختراقُها.

 

صفات المواقع والشركات الموثوق بها:

ومن صفات الشركات ذات الثقة أنها عادة:

• تكون خالية من الإعلانات.

• تكون لها منتجات ذات قيمة للبيع.

• يكون لها موقع احترافي (Professional Website).

• تكون عادة شركات كبرى ومشهورة، ولها أكثر من مكتب واحد، ولها فروع في أكثر من موقع.

 

صفات المواقع والشركات المشبوهة:

من العلامات التي عادة ما تُثير الشُّبْهة حول الموقع أو الشركة أنها توفِّر خدمات مجانية دون أي مقابل، فكثيرٌ من الشركات التي لا توفر غير المنتجات المجانية يكون هدفها هو التجسُّس وسرقة البيانات وإرسال الدعايات المزعجة.

 

تصميم مواقعها عادة غير احترافي أو به روابط لا تعمل.

مواقعها تكون عادة مليئة بالدعاية والصور ذات الألوان الصارخة.

 

تظهر عادة في مواقعها نوافذ منبثقة (Popup Windows) تطلب الإجابة عن سؤال بالضغط على زِرٍّ، مثلًا تظهر رسائل عن ربح جائزة مثل رحلة سفر بعد الرد على بعض الأسئلة، ثم ما إن يبدأ المستخدم بالمشاركة بالإجابة عن سؤال، حتى يتبعه سلسلة من الأسئلة التي تدعوه لشراء سلعة للحصول على الجائزة أو الاشتراك في خدمة ونحوها، وحتى إن فعل تأتي رسائل أخرى عن شراء سلع وخدمات أخرى، وهكذا تُدخِل المستخدم في متاهات، وتجعله يشتري أشياءَ لم يكن يحتاج إليها أو يريد شراءها، وبعد كل هذا عادة ما لا يحصل المستخدم على أي شيء ذي قيمة؛ بل يتم خداعه، وتضييع وقته، والحصول على معلومات منه تُستخدَم في التسويق.

 

أنها تسرق معلومات المستخدم المخزنة في ملفات الارتباط (Cookies)، وبعد تصفُّح الموقع عادة ما يصل لمتصفِّحه كمٌّ من رسائل الدعاية عن طريق البريد الإلكتروني أو رسائل الجوَّال وغيرهما، ويتم ذلك عادة بزراعة برامج خبيثة للدعاية (Malware) في جهازه.

 

السرقات الإلكترونية من منظور مقاصد القرآن الكريم:

السرقات الإلكترونية هي أخْذُ حَقٍّ دون وجْهٍ، ويتضرَّر منها المسروق منه؛ ولذا فقد تدخل ضمن السرقات العادية والتي هي محرمة شرعًا بالكتاب والسُّنَّة والإجماع، وتتناقض مع مقصد التشريع أو الأحكام.

 

السرقة عملية لا أخلاقية، وهذا يتناقض مع مقصد تهذيب الأخلاق.

 

السرقة فيها ظلمٌ، وتُزعزِع أمْنَ المجتمع واستقراره، وتتناقض مع مقصد سياسة الأمة وأمن الدولة، فتنشر الفساد والذُّعْر وعدم الأمن وتتناقض بذلك أيضًا مع مقصد صلاح الأحوال الفردية والجماعية.

 

السارق لا يرتدع للوعيد، وهذا يتناقض مع مقصد المواعظ، والإنذار، والتبشير، والوعيد.

 

النصائح والضوابط المقترحة:

يجب الحذر من الرسائل المشبوهة وعدم التسرُّع بفتح الروابط فيها إلا بعد التأكُّد أنها من الجهة المعنية كالبنك ونحوه، وعادة الرسائل المشبوهة تُعرَف بالنظر إلى الإيميل المرسلة منه، فإذا لم يكن ينتهي باسم الشركة المعنية، يجب ألا يفتح الرابط من غير البحث في أمرها، وكثيرٌ من الأحيان إذا نسخ المستخدم نصَّ الرسالة وبحث عنه في مُحرِّك جوجل، يجد أن مستخدمي الإنترنت تحدثوا عنها، وأنها تحتوي على غش (Scam)، ويُحذِّرون منها.

 

يجب تجنُّب التعامل مع الشركات غير الموثوق بها بقدر الإمكان، ومع الوقت واستخدام الإنترنت لعدة أعوام يكتسب المستخدم الخبرة والحِسَّ الذي يجعله يُحدِّد إذا ما كان الموقع أو الشركة آمنًا أو لا إلى حَدٍّ كبير.

 


[1] أخرجه الألباني في صحيح النسائي (٤٩١٨) وصححه.




 حفظ بصيغة PDFنسخة ملائمة للطباعة أرسل إلى صديق تعليقات الزوارأضف تعليقكمتابعة التعليقات
شارك وانشر

مقالات ذات صلة

  • السرقات الشعرية بين ملكية المعنى وشرعية الأخذ
  • التناص بديلا عن السرقات
  • سلسلة خواطر قلم (2) التعالم والسرقات العلمية
  • أنواع السرقات
  • أولادنا والأجهزة الإلكترونية

مختارات من الشبكة

  • تجربتي مع تصحيح البحوث واكتشاف السرقات(مقالة - حضارة الكلمة)
  • السرقات العلمية وأحكامها الفقهية (PDF)(كتاب - آفاق الشريعة)
  • شرح باب علم البيان - باب البديع - السرقات الشعرية(مادة مرئية - مكتبة الألوكة)
  • داء السرقات العلمية متى ينتهي؟ تنبيه لبحث مسروق عن التفسير العلمي.(مقالة - موقع الشيخ الدكتور عبدالرحمن بن معاضة الشهري)
  • سرقات المؤلفين واقتصاديات الحقوق الفكرية(مقالة - موقع د. عبدالعزيز بن سعد الدغيثر)
  • رقم بطاقة الائتمان ورقم الحساب: هل هي أموال تقع عليها السرقة شرعا؟(مقالة - آفاق الشريعة)
  • حديث: إنما هلك الذين من قبلكم أنهم كانوا إذا سرق فيهم الشريف تركوه(مقالة - آفاق الشريعة)
  • غصون رمضانية (25) سارق الصوم(مقالة - ملفات خاصة)
  • السرقة الإلكترونية وحكمها في الإسلام (PDF)(كتاب - ملفات خاصة)
  • السرقة وحدها في الإسلام(مقالة - آفاق الشريعة)

 



أضف تعليقك:
الاسم  
البريد الإلكتروني (لن يتم عرضه للزوار)
الدولة
عنوان التعليق
نص التعليق

رجاء، اكتب كلمة : تعليق في المربع التالي

مرحباً بالضيف
الألوكة تقترب منك أكثر!
سجل الآن في شبكة الألوكة للتمتع بخدمات مميزة.
*

*

نسيت كلمة المرور؟
 
تعرّف أكثر على مزايا العضوية وتذكر أن جميع خدماتنا المميزة مجانية! سجل الآن.
شارك معنا
في نشر مشاركتك
في نشر الألوكة
سجل بريدك
  • بنر
  • بنر
كُتَّاب الألوكة
  • مسابقة للأذان في منطقة أوليانوفسك بمشاركة شباب المسلمين
  • مركز إسلامي شامل على مشارف التنفيذ في بيتسفيلد بعد سنوات من التخطيط
  • مئات الزوار يشاركون في يوم المسجد المفتوح في نابرفيل
  • مشروع إسلامي ضخم بمقاطعة دوفين يقترب من الموافقة الرسمية
  • ختام ناجح للمسابقة الإسلامية السنوية للطلاب في ألبانيا
  • ندوة تثقيفية في مدينة تيرانا تجهز الحجاج لأداء مناسك الحج
  • مسجد كندي يقترب من نيل الاعتراف به موقعا تراثيا في أوتاوا
  • دفعة جديدة من خريجي برامج الدراسات الإسلامية في أستراليا

  • بنر
  • بنر

تابعونا على
 
حقوق النشر محفوظة © 1446هـ / 2025م لموقع الألوكة
آخر تحديث للشبكة بتاريخ : 29/11/1446هـ - الساعة: 21:31
أضف محرك بحث الألوكة إلى متصفح الويب