نبذة المؤلف:تحدث في هذا الكتاب عن السرية المعلومات ضوابطها وأحكامها الشرعية وذلك في سبعة أبواب وخاتمة، الباب الأول: البيانات والمعلومات والمعلوماتية، ويشتمل على تمهيد وخمسة مباحث. سأعمد في هذا الفصل إلى تعريف البيانات والمعلومات لغة واصطلاحاً، ثم أقدم بعد ذلك تقرير الفرق بين البيانات والمعلومات، ثم أنتقل بعد ذلك إلى بيان تعريف ا...
قراءة الكل
نبذة المؤلف:تحدث في هذا الكتاب عن السرية المعلومات ضوابطها وأحكامها الشرعية وذلك في سبعة أبواب وخاتمة، الباب الأول: البيانات والمعلومات والمعلوماتية، ويشتمل على تمهيد وخمسة مباحث. سأعمد في هذا الفصل إلى تعريف البيانات والمعلومات لغة واصطلاحاً، ثم أقدم بعد ذلك تقرير الفرق بين البيانات والمعلومات، ثم أنتقل بعد ذلك إلى بيان تعريف المعلوماتية والفرق بين المعلومات والمعلوماتية.الفصل الثاني: صلة المعلوماتية بعلوم الاتصال وانتشاره عالمياً، ويشتمل على ثلاثة مباحث، سأتحدث في هذه الأبحاث عن تطور بعض علوم الاتصال التي لها علاقة وثيقة بموضوع البحث، ومدت الحاجة إليها على اختلافها، وصلة المعلوماتية بعلوم الاتصال وما نتج عن هذه الصلة، ومن ثم أتناول باقتضاب بعض أسباب عالمية المعلوماتية.الباب الثاني: ويشتمل على فصلين: الفصل الأول: المعلوماتية والحقوق المحفوظة، ويشتمل على ثلاثة مباحث وخمسة عشر مطلباً وستة فروع. سأتناول في هذا الفصل حقوق الملكية الفكرية للمؤلف للمادة الإلكترونية حيث سأستهل بتعريف الملكية من الناحية اللغوية والشرعية، ومن ناحية القانون الوضعي، ومن ثم سأتطرق إلى تعريف الملكية الفكرية من الناحية التشريعية المدنية والناحية التشريعية الدينية، ثم سأقوم ببيان أن الملكية الفكرية ليست بحادثة عصرية خالية عن جذور تستقيها من القرون الماضية، بل هي متأصلة في جذورها إلى ما قبل الإسلام، وذلك من خلال ما كانوا يتناقلونه من الشعر، ثم سأنتقل إلى الصورة الحديثة المعاصرة للملكية الفكرية، فأبين الأهمية التي تقف عندها والتي أهلتها لأن تنزل هذه المنزلة التي حازتها في عصرنا الحالي، والجهود التي بذلت ولا زالت للمحافظة عليها، ولوضعها في الإطار التشريعي بالنسبة لدول العالم، ثم سأعرج على بيان وتوضيح أهمية الملكية الفكرية في الشريعة الإسلامية مع ذكر بعض الضوابط والأحكام الشرعية في مقارنة مع ما جاء في القانون الوضعي، وهذا ما سيتضمنه المبحث الأول.أما المبحث الثاني فسيكون في حقوق مدخل البيانات الإلكترونية، وقد ألحقت هذا المبحث بهذا الفصل للعلاقة الوثيقة –فيما أرى- بين إدخال البيانات والملكية الفكرية، وجعلته مبحثاً وسطاً بين حقوق الملكية الفكرية وحقوق الناشر، فمدخل البيانات هو حلقة وصل بين هذه وتلك. وهنا سأبدأ أولاً بتعريف لمدخل البيانات للحصول على النتائج المرجوة، بعد ذلك سأجتهد في بيان عدد من الضوابط الشرعية التي يتوجب على مدخل البيانات مراعاتها والوقوف عندها، وأتوجه بعد ذلك لبيان حقوق مدخل البيانات في القانون الوضعي، وأخيراً حقوقه في الشريعة الإسلامية.أما المبحث الثالث فسأخصصه لحقوق ناشر المادة الإلكترونية من النواحي الأدبية والقانونية والشرعية، وسأحاول قدر الإمكان إظهار الضوابط والأحكام المتعلقة بهذه الحقوق.الفصل الثاني: ويشتمل هذا الفصل على ثلاثة مباحث. ويتميز هذا الفصل بكونه استفتاءً ميدانياً عبر أجهزة الاتصال الحديثة، حيث سيتناول هذا الاستفتاء ثلاثة مسائل. أما المسألة الأولى فستكون عن الحقوق المتعلقة بالملكية الفكرية. في حين أن المسألة الثانية ستكون عن ادخال البيانات، وأخيراً تأتي المسألة الثالثة لتعالج موضوع النشر الإلكتروني. وستصاغ هذه المسائل على شكل مقدمة بسيطة عن كل مسألة، وأسئلة أتوجه بها إلى العلماء الأفاضل، الذين أتوقع أن تأتي ردودهم إما من طريق البريد الإلكتروني، أو جهاز الفاكس، أو من طريق المقابلة الشخصية مع العلماء الأفاضل.الباب الثالث: ويتكون هذا الباب من فصلين: الفصل الأول: الحاسب الآلي والإنترنت، وفيه مقدمة ومبحثان وستة مطالب. سأتعرض فيه ابتداءً إلى تعريف الحاسب الآلي، ومن ثم نشأته وتطوره السريعان خلال العقود الثلاثة الماضية، ومن ثم استخداماته ومدى الأهمية التي يتبوؤها. بعد ذلك أنتقل إلى تعريف الإنترنت، فأتعرض لنشأته، وتطوره، وأبين بعدها استخداماته المتشعبة ومدى أهميته في العصر الحاضر استناداً إلى ما يقدمه من خدمات.الفصل الثاني: وهو بعنوان الجواسيس والمتسللون والهاكرز (أو المخترقون)، وفيه مقدمة وأربعة مباحث وتسعة مطالب. في هذا الفصل سأتعرض لمفهوم واسع كثير الاستعمال قديماً وحديثاً، وهو الجاسوسية، فأبدأ أولاً بالتعريف به من الناحية اللغوية واللاصطلاحية، وكذلك سأفعل مع مفهوم التسلل، ثم سأحاول جهدي في التعرض لمفهوم المخترقين (أو الهاكرز) وهو مفهوم حديث الولادة، ترعرع في أحضان التطور التكنولوجي للحاسب الآلي، لبيان تعريف لغوي وآخر اصطلاحي لهذا المصطلح الجديد، وختام هذا الفصل سيكون بياناً عن الفرق بين هذه المفاهيم الثلاثة.الباب الرابع: ويتكون من فصلين: الفصل الأول: سرية المعلومات والمعلوماتية وحدودها، وفيه مقدمة وأربعة مباحث. سأقوم في هذا الفصل بتعريف السرية لغةً واصطلاحاً من الناحية الشرعية والقانونية، أعكف بعدها على تناول أنماط السرية، ورسم أشكالها، وضوابط سرية المعلومات، ومتى يجب أن تخرق فتصبح خارج حدود الإطار السري لها، ثم أتدرج إلى الحديث عن السرية المعلوماتية وضوابطها ومن ثم أحكامها.الفصل الثاني: أشكال السرية المعلوماتية ضوابطها وأحكامها الشرعية ويشتمل هذا الفصل على مقدمة وأربعة مباحث وعشرة مطالب وخمسة فروع. سأتناول فيه السرية المعلوماتية بين الولد ووالديه، وما يتمتع به الوالدان من حقوق في رعاية أولادهم فيما يتعلق باستخدامات الحاسب الآلي، ومدى الحرية المتاحة من جانب الوالدين لأبنائهم في هذا المجال وكيفية مراقبتهم كإجراء وقائي لضمان عدم إنجرافهم مع التيارات المتلاطمة التي يغص بها الفضاء المعلوماتي، ومن ثم سأصل إلى حقيقة راجحة مفادها أن الحرية تقف عند حدود يصبح معها خرقها مطلباً شرعياً.ثم سأبحث بعد ذلك في السرية المعلوماتية بين الأصدقاء وأبين فيما يستعني من جهد حقوق الصداقة المعلوماتية داخل الدولة بتشعباتها، فأتناول السرية المعلوماتية بين الأفراد بشكل عام، ثم بين الأفراد العاملين في المؤسسة الواحدة، وأخيراً إلى السرية المعلوماتية بين المؤسسات الخدماتية العاملة في داخل الدولة، فأبين القيود والضوابط التي تسمح أو تجيز خرق هذه السرية من خلال الحديث عن بعض هذه المؤسسات الخدماتية كالبنوك، ثم الوزارات، ثم بين الوزارات والبنوك.وأنهى هذا الفصل عن السرية المعلوماتية مع الدولن حيث سأقوم بتقسيم الدول إلى دول صديقة: إسلامية وغير إسلامية، وأختم بالدولة المحاربة أو المعتدية، فأوضح أن التعاملات الإلكترونية يجب أن تغلف بقدر عال من السرية لضمان سلامة هذه التعاملات من الإطلاع المباشر أو غير المباشر من قبل من يترصد بالأمان والاستقرار داخل الدولة.الباب الخامس: الاختراق (الهتك) وأحكامه. ويتكون من فصلين: الفصل الأول: الاختراق، ويشتمل على مقدمة وخمسة مباحث ومطلبين. وفيه سأتحدث بشيء من الإسهاب عن نشأة وتطور الاختراق، وكيفية حدوثه، والسبل الكفيلة بمنعه أو الحد منه على أحسن تقدير، ومن ثم أتعرض لبعض الأمثلة لبيان مدى الأثر الذي يمكن أن يحدثه، ومن ثم سأبين أن المخترقين أناس ذوو قدرات عالية في مجال تكنولوجيا الحاسب الآلي، ولذلك فهم محل استقطاب من قبل الشركات، والجهات الحكومية لتوظيف قدراتهم والاستفادة منها، ثم أوضح أن هؤلاء المخترقين غير محصنين، وأن هذه القدرات والمواهب التي يتميزون بها لن تحصنهم، ولن تمنع عنهم الملاحقة القانونية ومحاولة الإمساك بهم، والزج بهم في غياهب السجون، وأخياً سأتي على بيان أشكال الاختراق ومسمياته.الفصل الثاني: أهداف الاختراق (ضوابطه وأحكامه الشرعية)، ويشتمل هذا الفصل على ثلاثة مباحث وثمانية مطالب وخمسة عشر فرعاً. وفيه سأتناول بعض الأهداف الاختراق وهي بشكل عام. أولاً: التسلية، حيث أبين ضابطها وحكمها الشرعي والقانوني. ثانياً: الاتلاف وسأقسم هنا الاتلاف إلى إتلاف للمعلومات بشكل عام، وإلى إتلاف للقرص الصلب الذي يمثل القاعدة التقنية لتخزين المعلومات. وهنا سأحاول جهدي في كشف اللثام عن ضابط الإتلاف وعن الحكم في كل من الشريعة الإسلامية والقانون الوضعي. ثالثاً: السرقة، والسرقة هنا أتناولها في مجالاتها الثلاثة: العسكرية، والسياسية، والاقتصادية، حيث سأعمد إلى بيان ضوابطها الشرعية وأحكامها في كل من التشريع الإسلامي والقانون الوضعي.الباب السادس: السرقة العلمية واقعها وتاريخها وحكمها (القرصنة). وفيه فصلان: الفصل الأول: واقع سرقة تقنية صناعة الحاسب الآلي وحكمها الشرعي، ويشتمل على مقدمة وأربعة مباحث وثمانية مطالب. سأتعرض في هذا الفصل لتعريف السرقة لغة وشرعاً وقانوناً، وتعريف السرقة العلمية شرعاً وفي القانون والوضعي، وفي هذا التعريف سأبذل جهدي في توضيح أن السرقة بشكل عام منكرة شرعاً وقانوناً، وهي لفظ عام، وأما تحديدها بالسرقة العلمية، فهو تحديد قاصر، ولم أجد له ذلك التعريف الواضح والجلي في جانبيه الشرعي والوضعي.ثم بعد ذلك سأنتقل إلى تلخيص بعض السرقات التي تناولت تقنية الحاسب الآلي، وأوضح أن المعنى هنا هو سرقة أسرار التصنيع التي تتناول الشق المادي من هذه التقنية. بعد ذلك سأذهب إلى تحديد ضابط هذه السرقة، وحكم التعدي على هذه التقنية من الجانب الشرعي ومن الجانب القانوني الوضعي.الفصل الثاني: القرص الضوئي (المدمج أو الممغنط)، ويشتمل هذا الفصل على مقدمة وخمسة مباحث وثلاثة مطالب. سأعرف في هذا الفصل عن القرص الضوئي وصناعته، وعن استخداماته، وضابط استخدامه، وأبين أن التكنولوجيا الحديثة توصلت إلى وضع رموز أمان (صعبة) التوصل إلى حلها كإجراء احترازي لدرع عمليات القرصنة التي تتناول المعلومات المخزونة عليه.ثم أوضح أن النسخ يتناول جانبين، هما: للاستعمال الشخصي، ونسخ بقصد الاستثمار والتوزيع وتحقيق الربح، وأوضح الحكم الشرعي والقانوني في كل من العمليتين. وأخيراً، سأسعى في بحث الحكم الشرعي في الضغط على القسم الشرعي الذي يظهر عند تشغيل بعض الأقراص التي تحوي برامج شرعية.الباب السابع: سرقة المعلومات بطريقة التدليس، وفيه فصلان: الفصل الأول: سرقة المعلومات بطريقة التدليس، ونسبتها إلى غير مصادرها، وحكمها الشرعي، ويشتمل على ثلاثة مباحث. سأعرض فيها أولاً إلى سرقة المعلومات عن القرص الضوئي وتدليسها، وأبين كيفية حدوث هذه السرقة، وحكمها الشرعي، ثم سأتعرض لسرقة المعلومات عن القرص الصلب وتدليسها، وهي عملية تتفاوت من حيث السهولة والصعوبة، وأظهر ضوابطها وأحكامها الشرعية. وأخيراً، سأتعرض لسرقة شائعة ومشاهدة بكثرة في عالمنا اليوم، وهي سرقة المعلومات عن طريق الولوج إلى الشبكة العالمية (الإنترنت) وتدليسها والضابط الشرعي لهذه السرقة وحكمها.الفصل الثاني: الآثار الشرعية لسرقة وإتلاف المعلومات، ويشتمل على مبحثين ومطلبين. وسأبين الحدود والتعازير في السرقة أو الإتلاف المعلوماتي، وهل بالإمكان أن يتعرض السارق أو المتلف لهذه الحدود، ومقارنتها مع أحوال السرقة والإتلاف، ثم سأعرض بعد ذلك إلى التعازير ومدى ما يمكن أن تصل إليه آثار التعزيز في حق السارق أو المتلف للمعلومات، ثم سأتعرض للعقوبة المكملة لعقوبة السرقة والإتلاف، ثم سأعرض بعد ذلك إلى التعازير ومدى ما يمكن أن تصل إليه آثار التعزيز في حق السارق أو المتلف للمعلومات، ثم سأتعرض للعقوبة المكملة لعقوبة السرقة والإتلاف، وهي الضمان الشرعي، فهل يجب الضمان أم أنه يسقط فأوضح ما يتعلق بهذه العقوبة من الضوابط والقواعد الشرعية والأحكام. أختم بعد ذلك رسالتي بخلاصة أظهر فيها ما توصلت إليها من نتائج.لما كان هذا الموضوع جديداً من الزاوية التي أطرحها، وما كتب فيه لا يتعدى أن يكون بحوثاً متناثرة مقدمة لمجمع البحوث الفقهية أو غيره من المجاميع الإسلامية أو فتاوى لبعض العلماء الأفاضل، فقد تطلب ذلك مني جهداً مضنياً ووقتاً واسعاً، حيث رجعت إلى ما توافر لدي من الكتب المختلفة الفقهية والقانونية والأدبية والتاريخية والعلمية القديمة والحديثة، بالإضافة إلى المواقع الإلكترونية التي تتناول هذا الموضوع من قريب أو بعيد.وقد اعتمدت أول ما اعتمدت على القرآن الكريم، والحديث النبوي الشريف وكتب الفقه والقانون. أما بالنسبة للمواقع الإلكترونية فقد كان هناك مواقع باللغة العربية، وهنا اجتهدت أن تكون هذه المواقع ذات مصداقية عالية قدر الإمكان كموقع جامع الفقه الإسلامي، وهو موقع ممول من قبل المملكة العربية السعودية، أما بالنسبة للمواقع الإلكترونية الأجنبية فقد كانت في أغلبها مواقع حكومية يمكن الاعتماد عليها فيما تقدمه كمصدر موثوق للمعلومات، وقد قمت بترجمة ما احتجت منها بنفسي.