vasael.ir

کد خبر: ۵۴۱۱
تاریخ انتشار: ۱۹ خرداد ۱۳۹۶ - ۲۰:۳۶ - 09 June 2017
خارج فقه فناوری های نوین استاد شهریاری/ جلسه 44

اهمیت مضاعف دفاع الکترونیکی در سطوح ملی

پایگاه اطلاع رسانی وسائل ـ حجت الاسلام والمسلمین حمید شهریاری در چهل و چهارمین جلسه درس خارج فقه فناوری های نوین گفت: گاهی افرادی برای پایگاه وسائل ـ حجت الاسلام شهریاری: این که خلل و فرج امنیتی یک سیستم یا سامانه یا نرم افزار یا شبکه یا وبگاه را استخراج کنند، اقدام به هک می کنند تا مشکلات امنیتی را بیابند و آنها را برطرف کنند یا به ذی نفعان تذکراتی بدهند و اقداماتی را توصیه کنند که به این نوع هکرها، که کارهای اخلاقی و مثبت انجام می دهند هکر کلاه سفید یا هکر اخلاقی گویند

به گزارش خبرنگار پایگاه اطلاع رسانی وسائل، حجت الاسلام والمسلمین شهریاری، در جلسه چهل و چهارم درس خارج فقه فناوری که روز پنج شنبه مورخه 4 خرداد 96 در موسسه امام خمینی (ره) برگزار گردید، به احکام امنیت فضای مجازی، فناوری اطلاعات و دفاع الکترونیکی پرداخت و گفت: بحث تخریب و اخلال نیز اگر ید عدوانی باشد ضمان دارد و اگر در ضمن قراردادی باشد که ضمان در آن شرط شده باشد طبق شرط عمل می شود ولی اگر شرطی نباشد و ید امانی باشد ضمان ندارد که روایات نیز موید همین مطلب است.

وی در ادامه گفت: دسترسی نامجاز، تخریب، اخلال، و جعل اگر از سوی دشمن یا جاسوس و به قصد ضربه به امنیت کشور صورت گیرد احکامی کاملاً متفاوت با این عناوین دارد وقتی از سوی شهروندی علیه شهروندی دیگر یا علیه سازمانی صورت گیرد.

این استاد حوزه در پایان گفت: جمع بندی بنده این شد که باید بر خلاف روش قبلی رفتار کنیم یعنی مباحث سنتی را به تناوب مطرح کنیم و پیوست آن را در مسائل جدید بررسی کنیم مانند این که بحث سنتی مرزبانی را در کتاب جهاد مطرح کنیم و مصادیق جدید آن را بیان کنیم.

اهم مباحث استاد شهریاری در این جلسه به شرح ذیل می باشد:

خلاصه ای از جلسه گذشته

سرقت نرم افزار و سرقت اطلاعات مربوط به بحث از مالکیت فکری است که خود باب مستقلی است و ما بعد از بحث از امنیت فضای مجازی و دفاع الکترونیکی به آن خواهیم پرداخت. در آنجا بحث خواهیم کرد که آیا نرم افزارها و اطلاعات الکترونیکی می توانند به تملک درآیند یا نه و اگر درآیند عنوان سرقت بر آنها صدق می کند یا خیر.

بحث نمایش دانش با خود دانش متفاوت است. دانش تا زمانی که در ذهن من است مشکلی ندارد اما زمانی که ارائه می شود تبدیل به امری می شود که دارای مالکیت فکری است. برخی از بزرگان گفته اند که مالکیت فکری مالیت ندارد. امروزه بسیاری از عقلا مالکیت فکری را به نوعی مال می دانند. من کتابی از آقایی خریدم آیا می توانم همه جا آن را کپی کنم؟ قطعاً نمی توان از همه انتفاعات آن بهره برد. من مالک دانشی که توسط آن عرضه می شود نیستم. اگر بتوانیم بین دانشی که در کتاب هست با خود کتاب تفکیک قائل شویم بحث روشن می شود.

سرقت شبکه داخل در بحث سرقت سخت افزار است اگر مراد سرقت اجزاء فیزیکی شبکه باشد مثل کابلهای شبکه یا سوییچ های شبکه و داخل در بحث سرقت نرم افزار است اگر محتوایی از شبکه به سرقت رود. سرقت خدمات نیز به یکی از سه موضوع سرقت سخت افزار، نرم افزار یا هویت باز می گردد و بحث مستقلی ندارد. بحث از سرقت کاربران اگر به سرقت هویت مجازی تفسیر گردد نیز موکول به عنوان کلی هویت مجازی است که خود دفتری مستقل در بحث ماست.

در جمعی که همه هستند شخصی موبایل دیگری را باز می کند و به اطلاعات او دسترسی می یابد با این که موبایل را نزدیده است اما دسترسی به سخت افزار پیدا کرده است. بحث از دسترسی نامجاز اگر مربوط به سخت افزار باشد غصب است و حکم خاصی ندارد. بحث دسترسی نامجاز به نرم افزار، بستگی به فعلی دارد که بعد از دسترسی مرتکب می شوند و یا مربوط به مالکیت فکری خود نرم افزار است که گفتیم در دفتر مستقلی به بحث آن خواهیم پرداخت. و اگر مربوط به اطلاعات باشد علاوه بر ارتباط با مالکیت فکری با بحث حریم خصوصی و محرمانگی نیز مربوط است که بحث آن در دفتر پیشین گذشت.

این مساله گاهی هم پاسخگویی مدنی و هم پاسخگویی شرعی دارد. انسان با دسترسی به نرم افزار می تواند هزاران کار انجام دهد. این مساله گاهی تصرف در بیت المال است. شما حق نداشته اید که وارد سیستم منابع انسانی شوی و همین کار اشکال دارد و اگر فعلی شکل بگیرد بستگی به نوع آن اشکال خاص خودش را دارد. گاهی دسترسی به اطلاعات نیز غیر قانونی است مثلاً نرم افزاری روی دستگاه او نصب می کنید که به صورت خودکار پیامک های او برای شما نیز بیاید.

عمده بحث ما در دسترسی به شبکه است که بسیار مهم است. دسترسی نامجاز به شبکه داخل در بحث دسترسی نامجاز به سخت افزار است اگر مراد دسترسی به اجزاء فیزیکی شبکه باشد مثل اجزاء فیزیکی مرکز داده، کابل­های شبکه یا سوییچ های شبکه و داخل در بحث دسترسی نامجاز به نرم افزار است اگر ورود نامجاز به داخل شبکه صورت گیرد. گاهی شبکه اختصاصی است مانند یک اداره یا مجتمع یا شعب مختلف در سراسر کشور که قابلیت تبادل اطلاعات با یکدیگر دارند. گاهی با سیم کشی یا وایرلس و گاهی با فیبر نوری یا رادیو با هم مرتبط هستند.

بحث خاصی در حوزه دسترسی به سخت افزار نداریم اما اگر فرد ناشناسی که حق ندارد وارد این شبکه شود ورود پیدا کند جای بحث است که اگر وارد سرور ما شد دسترسی نامجاز پیدا کرده است و اصطلاحاً به این کار هک کردن می گویند.

هک کردن

از آنجا که معمولاً برای ورود به یک شبکه یا یک سیستم کامپیوتری نام کاربری و رمز عبور نیاز است، معمولاً دسترسی نامجاز به یک شبکه یا سیستم کامپیوتری با یافتن نام کاربری و شکستن رمز عبور صورت می گیرد به این کار هک کردن و فاعل آن را «هکر» می نامند.

غالبا هک کردن همراه بار منفی و غیرقانونی است و هکر را نوعی تبهکار تلقی می کنند، اما هک کردن همیشه امری منفی نیست. گاهی افرادی برای این که خلل و فرج امنیتی یک سیستم یا سامانه یا نرم افزار یا شبکه یا وبگاه را استخراج کنند، اقدام به هک می کنند تا مشکلات امنیتی را بیابند و آنها را برطرف کنند یا به ذی نفعان تذکراتی بدهند و اقداماتی را توصیه کنند. به این نوع هکرها، که کارهای اخلاقی و مثبت انجام می دهند هکر کلاه سفید یا هکر اخلاقی گویند. این نوع هکرها ورود و دسترسی نامجاز به سیستم دیگران را کاری نادرست می دانند.

در دنیای امروز برای تأمین امنیت اطلاعات و ارتباطات وجود چنین هکرهایی یک ضرورت است و نوعی کنترل کیفیت سیستم­های اطلاعاتی و ارتباطاتی محسوب می گردد و کاری اخلاقی و قانونی است. کار اصلی هکرهای سفید انجام تست نفوذ و ارزیابی درجه آسیب پذیری برای مشتریان یا کارفرمایان است. برخی از نهادها کلاس و دوره های آموزشی بر کسانی که مایلند برگزار می کنند و گاهی نیز گواهی نامه می دهند.

در مقابل آنان هکران کلاه سیاه هستند که امنیت اطلاعات و ارتباطات را با سوء نیت نقض می کنند و غالباً اهداف شخصی و مالی دارند و قصد دارند به دیگران صدمه ای وارد کنند.

بین این دو گروه هکرهای خاکستری قرار دارند. آنان غالباً با کشف آسیب پذیری یک سیستم مایلند به صاحبان آن هشدار دهند که سیستم آنها آسیب پذیر است هر چند برای این کار استخدام نشده اند ولی گاهی بعد از این هشدار به صاحبان سیستم ها پیشنهاد می دهند که در قبال دریافت وجه مشکل را برطرف کنند، یعنی در قبال بیان حفره پول می گیرند.

گاهی نیز به جای آن که این اشکال را به صاحب اصلی آن بگویند، آن  آسیب پذیری را در دنیا منتشر می کنند. هر چند آنان برای منافع شخصی خود چنین کاری نمی کنند ولی به هر حال دسترسی و ورود نامجاز به سیستم دیگری غیر اخلاقی بوده و در بسیاری از کشورها غیر قانونی است و جرم تلقی می شود و از این نظر فرقی با هکرهای کلاه سیاه ندارند.

برخی از هکرهای خاکستری به قصد تفریح و یا نوجوانی این کارها را انجام می دهند یعنی به دنبال شهرت هستند ولی در صدد اخاذی و باجگیری نیستند هر چند این دسترسی نامجاز است و در کشورهای مختلف جرم انگاری شده است و از این نظر با کلاه سیاه ها یکی هستند که بدون اجازه وارد سیستم ها می شوند اما با طرف مقابل خصومتی ندارند.

 تخریب، اخلال، جعل و تغییر

بحث جعل نیز مربوط به بحث تدلیس و غش در مکاسب محرمه است. مانند این که شخصی دو تا کارت ملی داشته باشد یعنی یک کارت ملی مانند همان اولی جعل می کند. ممکن است کارت شناسایی یا گواهینامه رانندگی یا کارت بانک را جعل کنند یعنی تکثیر یا تولید نامجاز دارد.

در بسیاری از کشورها همین کار جعل جرم انگاری شده است و بستگی به کاری که با این کارت جعل شده انجام داده اند جرم های دیگر نیز اضافه می شود.

بحث تخریب و اخلال نیز اگر ید عدوانی باشد ضمان دارد. اگر در ضمن قراردادی باشد که ضمان در آن شرط شده باشد طبق شرط عمل می شود ولی اگر شرطی نباشد و ید امانی باشد ضمان ندارد.

دلیل این امر اولاً بناء عقلاء برای ضمان ید عدوانی است که از سوی شارع تأیید شده و نیز دلالت اولویت در روایاتی است که در باره ضمان لباس شوی و صنعتگر آمده است. مانند این که انگشتری قرار است برای شما درست کند اما نگین آن را می شکند که باید حکم آن را بررسی کنیم و در میان آنها روایات صحیح نیز وجود دارد که از جمله به روایات ذیل می توان اشاره کرد:

عَلِیُّ بْنُ إِبْرَاهِیمَ عَنْ أَبِیهِ عَنِ ابْنِ أَبِی عُمَیْرٍ عَنْ حَمَّادٍ عَنِ الْحَلَبِیِّ عَنْ أَبِی عَبْدِ اللَّهِ علیه السلام قَالَ: سُئِلَ عَنِ الْقَصَّارِ یُفْسِدُ قَالَ کُلُّ أَجِیرٍ یُعْطَى الْأَجْرَ عَلَى أَنْ یُصْلِحَ فَیُفْسِدُ فَهُوَ ضَامِنٌ.

سند روایت صحیح است. وقتی لباسشور که برای این کار اجیر شده است ضامن است فردی که ید عدوانی دارد به طریق اولی ضامن است. «الی أن یصلح» را می توان حمل بر شرط کرد و چون این شرط اصلاح انجام شده است ضامن است.

اما اگر شرط اصلاح نکرده ایم و ید امانی بوده است دیگر ضامن نیست.

عِدَّةٌ مِنْ أَصْحَابِنَا عَنْ أَحْمَدَ بْنِ مُحَمَّدِ بْنِ عِیسَى عَنْ عَلِیِّ بْنِ الْحَکَمِ عَنْ إِسْمَاعِیلَ بْنِ أَبِی الصَّبَّاحِ عَنْ أَبِی عَبْدِ اللَّهِ ع قَالَ: سَأَلْتُهُ عَنِ الثَّوْبِ أَدْفَعُهُ إِلَى الْقَصَّارِ فَیُحْرِقُهُ قَالَ أَغْرِمْهُ فَإِنَّکَ إِنَّمَا دَفَعْتَهُ إِلَیْهِ لِیُصْلِحَهُ وَ لَمْ تَدْفَعْهُ إِلَیْهِ لِیُفْسِدَهُ.

سند روایت ضعیف است چون اسماعیل بن ابی الصباح مجهول است اما محتوا درست است.

دلالت روایت روشن است. استدلال به علت در ذیل روایت صراحت دارد که افساد موجب ضمان است و روشن است که تخریب و اخلال و جعل از مصادیق افساد است. دو وجهی که در روایت بالا بیان شد در اینجا نیز جاری است.

مُحَمَّدُ بْنُ یَحْیَى عَنْ أَحْمَدَ بْنِ مُحَمَّدٍ عَنِ الْعَبَّاسِ بْنِ مُوسَى عَنْ یُونُسَ عَنِ ابْنِ مُسْکَانَ عَنْ أَبِی بَصِیرٍ عَنْ أَبِی عَبْدِ اللَّهِ علیه السلام فِی الْجَمَّالِ یَکْسِرُ الَّذِی یَحْمِلُ أَوْ یُهَرِیقُهُ قَالَ إِنْ کَانَ مَأْمُوناً فَلَیْسَ عَلَیْهِ شَیْ‏ءٌ وَ إِنْ کَانَ غَیْرَ مَأْمُونٍ فَهُوَ ضَامِنٌ.

 به شتربان کوزه ای داده ایم که حمل کند ولی کوزه را می شکند و محتوا به زمین می ریزد. اگر شخص تعدی و تفریط کرده باشد ضامن است اما اگر احتیاط لازم را به خرج داده است ضامن نیست.

سند روایت صحیح است. دلالت روایت این است که اگر ید عدوانی باشد ضامن است. در بحث ما که بحث تخریب سامانه سخت افزار یا نرم افزار است قصد اخلال دارد و ید او عدوانی است و ضامن است.

حضرت در این روایت استدلال می کنند که اگر به هر شخصی چیزی داده ایم که درست انجام بدهد در هر حوزه ای صادق است.

رُوِّینَا عَنْ جَعْفَرِ بْنِ مُحَمَّدٍ عَنْ أَبِیهِ عَنْ آبَائِهِ علیه السلام أَنَّهُمْ قَالُوا یَضْمَنُ الصُّنَّاعُ مَا أَفْسَدُوهُ أَخْطَئُوا أَوْ تَعَمَّدُوا إِذَا عَمِلُوا بِأَجْرٍ وَ إِنْ ادَّعَوْا أَنَّهُمْ عَمِلُوا بِغَیْرِ أَجْرٍ وَ قَالَ أَصْحَابُ الْمَتَاعِ بَلْ بِأَجْرٍ فَالْقَوْلُ قَوْلُ أَصْحَابِ الْمَتَاعِ مَعَ أَیْمَانِهِمْ وَ عَلَى الْمُدَّعِینَ إِسْقَاطُ الضَّمَانِ عَنْ أَنْفُسِهِمْ بِالْبَیِّنَةِ.

روایت مرسله است که در کتاب دعائم الاسلام نقل شده است. روایت دلالت دارد که اگر کسی عمداً افسادی داشته باشد ضامن است. اما اگر شخصی بدون پول و تبرعاً می خواهد کاری را انجام دهد ضامن نیست.

وَ عَنْ عَلِیٍّ علیه السلام أَنَّ رَسُولَ اللَّهِ صلی الله علیه و آله و سلم قَالَ: مَنْ سَرَقَ غَنَماً مِنَ الْمَرْعَى لَمْ یُقْطَعْ وَ یُعَزَّرُ وَ یُضَمَّنُ مَا سَرَقَ وَ أَفْسَدَ.

روایت مرسله است که این نیز در دعائم الاسلام آمده است. روایت دلالت دارد که اگر کسی ید عدوانی داشته باشد ضامن است.

از روایت می توان استفاده عام کرد که مورد بحث ماست. غنم در مرعی در حرز نیست و به همین خاطر قطع ید نمی شود ولی ضمان بر عهده دارد.

در اینجا بحث جدول در حوزه شخصی را به اتمام می رسانیم.

قبلاً گفتیم که عنوان تغییر نیز بحث مستقلی ندارد.

مباحث بعدی را در دو سطح می توان بحث کرد:

  1. در سطح بحث فردی و سازمانی (شخص حقیقی یا حقوقی)
  2. در سطح بحث دفاع ملی

دفاع ملی

از آنجا که کلیه مباحث از این حیث که از سوی دشمن یا جاسوس انجام شود یا از سوی یک شهروند عادی احکامی کاملاً متفاوت دارد لذا ابتدا باید بحث جنگ و دفاع الکترونیکی را روشن کنیم تا مباحث در آینده بهتر توصیف گردد.

دسترسی نامجاز، تخریب، اخلال، و جعل اگر از سوی دشمن یا جاسوس و به قصد ضربه به امنیت کشور صورت گیرد احکامی کاملاً متفاوت با این عناوین دارد وقتی از سوی شهروندی علیه شهروندی دیگر یا علیه سازمانی صورت گیرد.

بحثهای دسترسی نامجاز، تخریب، اخلال و جعل اگر از سوی دشمنان و جاسوسان انجام شود داخل در مباحث دفاع الکترونیک است و اگر از سوی یک شهروند عادی علیه شهروندی دیگر صورت گیرد و به عمد باشد یک جرم مدنی است و در بحث دفاع شخصی و اگر علیه سازمانی صورت گیرد در بحث از دفاع سازمانی از آن بحث می شود و اگر سهواً صورت گیرد باید درباره ضمان آن بحث کنیم.

تهدیدهای امنیت ملی در فضای مجازی

اول: جنگ

1- جنگ سایبری

-  نابودی سیستم ها و زیرساختهای حیاتی یک کشور با ارسال ویروسهای مخرب و ...

-  حملات رد خدمات

-  سرقت اطلاعات ملی و سرقت اطلاعات شهروندان و کارگزاران یک نظام

-  شبکه سازی و بسیج مخالفان

 - جاسوسی الکترونیکی

 - هک اطلاعات امنیتی یک کشور مثل پادگانها و نیروی هوایی و فرودگاهها و سدها و ...

 - شنود شبکه

 - اخلال و تخریب سخت افزار نرم افزار و شبکه

 2- جنگ الکترونیکی؛ ابزارهای الکترونیکی در خدمت جنگ قرار می گیرند.

- پهباد بدون سرنشین

 - استفاده برای دیده بانی و آدرس دهی بمبارانی

3-  جنگ رسانه ای؛ جنگی با پردازش اطلاعات و ایجاد شبکه های اجتماعی می خواهند صدمه بزنند. نسبت های ناروا به مسئولین می زنند تا مردم دلسرد شوند. به این مورد جنگ نرم می گویند که البته جنگ نرم گسترده تر است.

دوم: تروریسم

سوم: جاسوسی

دفاع ملی الکترونیکی:

الف) مفاهیم امنیت ملی در فضای مجازی:

1-  امنیت اطلاعات:

-  محرمانگی

-  تمامیت

-  دسترس پذیری

2- امنیت ارتباطات و شبکه:

ب) تدابیر امنیت ملی در فضای مجازی

امروز اگر دشمن به قصد تخریب سد با نفوذ در نرم افزار دستگاههای هوشمند ورود کند و آن را منفجر کند هیچ فرقی با بمب ندارد و همان کار انفجار را صورت داده است.

 - پیشگیری

 - شناسایی؛ چه کسانی این کار را انجام می دهند و به شناسایی آنان اقدام کنیم.

-  واکنش

- حمله

فهرستی که بیان شد مباحث سال آینده است که بیان شد و به نوعی موضوع شناسی بود و در آینده حکم این موارد بیان خواهد شد.

باید این موارد در کتاب جهاد بررسی شود که به عنوان نمونه بحث مرز و جهاد ابتدایی در عصر ما باید بررسی شود.

این اقلام موضوعات دفاع ملی است که باید بحث شود. تا ادله سنتی مباحث جهاد بررسی شود که آیا این موارد مانند جنگ رسانه ای جزء جنگ حساب می شود یا خیر؟ آیا حمله ابتدایی سایبری یا رسانه ای جایز است؟ این مباحث در ذیل کتاب الجهاد مطرح می شود. جمع بندی بنده این شد که باید بر خلاف روش قبلی رفتار کنیم یعنی مباحث سنتی را به تناوب مطرح کنیم و پیوست آن را در مسائل جدید بررسی کنیم مانند این که بحث سنتی مرزبانی را مطرح کنیم و مصادیق جدید آن را بیان کنیم./924/ص

 

تقریر: محسن جوادی صدر

 

 

ارسال نظر
نام:
ایمیل:
* نظر:
آخرین اخبار
اوقات شرعی
۱۰ / ۰۱ /۱۴۰۳
قم
اذان صبح
۰۵:۳۱:۳۹
طلوع افتاب
۰۶:۵۶:۵۱
اذان ظهر
۱۳:۱۱:۳۵
غروب آفتاب
۱۹:۲۵:۴۱
اذان مغرب
۱۹:۴۲:۳۹