• الصفحة الرئيسيةخريطة الموقعRSS
  • الصفحة الرئيسية
  • سجل الزوار
  • وثيقة الموقع
  • اجعلنا صفحتك الرئيسة
  • اتصل بنا
English Alukah شبكة الألوكة شبكة إسلامية وفكرية وثقافية شاملة تحت إشراف الدكتور خالد الجريسي والدكتور سعد الحميد
 
صفحة الدكتور زيد الرماني  الدكتور زيد بن محمد الرمانيد. زيد بن محمد الرماني شعار موقع الدكتور زيد بن محمد الرماني
شبكة الألوكة / موقع د. زيد بن محمد الرماني / مقالات / علوم


علامة باركود

الجرائم المعلوماتية: هل من صحوة أخلاقية تربوية؟!

د. زيد بن محمد الرماني


تاريخ الإضافة: 16/4/2010 ميلادي - 2/5/1431 هجري

الزيارات: 14324

 حفظ بصيغة PDFنسخة ملائمة للطباعة أرسل إلى صديق تعليقات الزوارأضف تعليقكمتابعة التعليقات
النص الكامل  تكبير الخط الحجم الأصلي تصغير الخط
شارك وانشر

تحذير: "التدخين مضّر بالصحة" جملة منقوشة على علب السجائر، يقرؤها المدِّخن دون اهتمام، ويومًا ما حين تكف الشركات المنتجة عن وضع هذه الجملة، فإنَّ المدِّخن سيشعر أنَّ شيئًا ما قد فُقِدَ منه.

مفارقة مشابهة يعيشها المتعاملون مع الحاسوب اليوم؛ حيث يطالعك على شاشة الحاسوب مع تشغيل معظم البرمجيات رسالة تحذيرية من مغبة نسخ وتوزيع البرمجيات؛ لكونها محمية بموجب حقوق النشر والتأليف والطبع، والاتفاقات الدولية، وسوف يتعرض المخالف لملاحقة قانونية مدنية وجزائية.

لقد أصبح الجميع - كما يقول الدكتور حسن عبدالعزيز في كتاب بعنوان: "مستقبل الثورة الرقمية" - اليوم يتحدثون باهتمام عن القرصنة الفكرية، وبالأخص قرصنة البرمجيات، وهو تعبير عن سرقة البرمجيات من خلال النسخ غير المشروع.

لكن لماذا تُثار هذه الضجة الكبيرة حول قرصنة البرمجيات أو ما يُعرف بشكل أشمل بالجرائم الإلكترونية؟

بداية يمكن القول أنه من الصعوبة الحصول على تحديد دقيق للمقصود بالجرائم الإلكترونية، وتعدّد أنماطها، وظهور أشكال جديدة مستحدثة.

بَيْدَ أنَّ بعض الجهات عرّفت الجريمة الإلكترونية بأنها: فعل غير مشروع يرتكب متضمنًا استخدام أيّ جهاز إلكتروني، أو شبكة معلوماتية خاصة أو عامة كالإنترنت.

ولا يخفى أنَّ أشكال الجرائم الإلكترونية كثيرة ومتنوعة، منها على سبيل المثال تلك الجرائم التي يكون فيها النظام المعلوماتي موضوع الجريمة، وذلك كما في حالة إيقاف الشبكة المعلوماتية عن العمل أو تعطيلها أو تدميرها، أو إعاقة الوصول إلى الخدمة، أو اختراق أو تدمير المواقع الإلكترونية، أو اختراق البريد الإلكتروني.

كما أنَّ هناك جرائم يكون فيها النظام المعلوماتي أداة لارتكاب الجريمة، ووسيلة لتنفيذها، كما في حالة استغلال الحاسب الآلي أو الشبكة المعلوماتية؛ للاستيلاء على الأموال، أو التشهير بالآخرين، وتشويه سمعتهم، أو الاعتداء على حقوق الملكية الفكرية.

وتشير الوقائع إلى أنَّ سرقة البرمجيات تسجِّل تزايدًا مستمرًّا يتزامن مع الانتشار، والازدهار المستمر الذي تحققه صناعة الحاسوب.

وللأسف فقد غزت الأسواق بضاعة فكرية مزوّرة دفعت العالم إلى موقف المواجهة مع تجَّار التزوير الفكري، وطبقت كثير من الدول عقوبات صارمة - جرَّاء ذلك - بحق تجارة التزوير الفكري؛ من خلال مقاضاة مرتكبي الجرائم الفكرية التزويرية، بل وصل الأمر بمداهمة الشرط أوكارهم لضبط بضائع مزوّرة ومصادرتها، وفي أحيان كثيرة يتم إتلافها على مرأى من الناس.

هنا، ينبغي أن نشير لبعض الحقائق الشرعية في هذا المجال:

أولاً: الاعتداء على الحياة الخاصة والتجسس على مخاطبات، ومراسلات المتعاملين بالشبكة المعلوماتية محرَّم شرعًا؛ لقوله - سبحانه -: ﴿ وَلا تَجَسَّسُوا... ﴾ [الحجرات: 12]، ولأن في ذلك تتبعًا للعورات وكشفًا للمستور.

ثانيًا: الاعتداء على الأشخاص بالسّب والقدح، والتشهير مما حرّمته الشريعة الإسلامية ونهت عنه، قال - تعالى -: ﴿ وَالَّذِينَ يُؤْذُونَ الْمُؤْمِنِينَ وَالْمُؤْمِنَاتِ بِغَيْرِ مَا اكْتَسَبُوا فَقَدِ احْتَمَلُوا بُهْتَانًا وَإِثْمًا مُبِينًا ﴾ [الأحزاب: 58].

ومما يلاحظ في الآونة الأخيرة، وللأسف أنَّ هناك مَنْ يحرِّص غيره على بعض الجرائم الإلكترونية كالدخول إلى أجهزة الآخرين بغير حق، أو يقوم بشرح كيفية نشر المواقع المعادية أو الداعية إلى الرذيلة؛ إنَّ هذا يُعدُّ مخالفة صريحة للنظام، على حد قول الدكتور عبدالله بن عبد العزيز العجلان، الذي يضيف قائلاً: إنَّ من أهم مميزات تقنية المعلومات سهولة تبادل المعلومات وتداولها، وهذه الميزة كغيرها من مميزات التقنية تستغل من بعض الناس؛ لنشر أفكارهم الهدامة، وممارسة هواياتهم الضارة بالآخرين.

ورغم ذلك فإن صدور نظام يُعنى بمكافحة الجرائم الإلكترونية يتوقع - بإذن الله تعالى - منه أن يسهم في تحسين البيئية النظامية لاستخدامات تقنية المعلومات، ويحافظ على الأمن، ويدعم الاقتصاد الوطني.

ويبقى أمان البرمجيات هاجسًا يثير قلق الشركات دائمًا وأبدًا، ويثير هذا الموضوع جملة تساؤلات: مَنْ الذي يملك الحق في البرمجيات؟ هل هو الشخص الذي كتب البرمجية، أو كتب البرمجية حق نسخ البرمجيات لصالح شركات أخرى؟!

 

إن هذه الأسئلة وغيرها كانت محور نقاش حصيلته اتفاق الرأي أحيانًا والاختلاف أحيانًا، ولكن تمَّ الاتفاق على أنَّ البرمجية تكون من حق ربِّ العمل إذا كان المبرمج يشغل وظيفة لدى رب العمل، وحين تكون وظيفة المبرمج يحكم الاستشاري يحدِّد الاتفاق المبرم بين الطرفين شكل الانتفاع من البرمجية.

 

وأخيرًا:

تتعارض الآراء وترتفع الأصوات بنغمات متنافرة، ولكن الجميع يتفق على أنَّ صحوة أخلاقية هي المفتاح للخروج من أزمة ما يسمّى بقرصنة البرمجيات.

 

بل إنَّ هذه الصحوة الأخلاقية مطلوبة؛ لإنقاذ إنجازات القرن التقنية كلها من أعدائها، ومن ذاتها أولاً، خاصة عندما تتسم هذه الذات بالأنانية والاندفاع، والسعي إلى الاحتكار المعرفي والاقتصادي على السواء.

 

 

 

 

 





 حفظ بصيغة PDFنسخة ملائمة للطباعة أرسل إلى صديق تعليقات الزوارأضف تعليقكمتابعة التعليقات
شارك وانشر


 


تعليقات الزوار
1- عمل ممتاز
محمد الفاتح ابوشوك - السودان 25-09-2012 01:03 AM

هذا عمل ممتاز ورائع جدا وأتمنى أن أجد المزيد من المعلومات فى هذا الموضوع الهام  ولدى بحث حول الجريمة الإلكترونية مقارنة بالشريعة الإسلامية خاصة فى السودان الذى يشهد ثوره اتصالات كبيرة فى غياب تام لأى قوانين تأصيليه في هذ الموضوع

1 

أضف تعليقك:
الاسم  
البريد الإلكتروني (لن يتم عرضه للزوار)
الدولة
عنوان التعليق
نص التعليق

رجاء، اكتب كلمة : تعليق في المربع التالي

شارك معنا
في نشر مشاركتك
في نشر الألوكة
سجل بريدك
  • السيرة الذاتية
  • مقالات
  • قراءات وملخصات
  • صوتيات
  • بحوث ودراسات
  • كتب
  • محطات وخبرات
  • تحقيقات وحوارات ...
  • نُبذ عن الكتب
  • المطويات
  • قائمة المواقع الشخصية
حقوق النشر محفوظة © 1446هـ / 2025م لموقع الألوكة