اسم الكتاب: الاعتداء الإلكتروني – دراسة فقهيَّة.
اسم المؤلف: عبدالعزيز بن إبراهيم الشبل.
عدد الصفحات: 683 صفحة.
النـاشر: دار كنوز إشبيليا – الرياض.
نبذة عن الكتاب:
مع الطُّغيان الإلكتروني على حياة الناس، وانتشار التقنيَّة المعلوماتيَّة الحديثة, انتشرت الاعتداءاتُ الإلكترونيَّة التي أضرَّت بكثيرٍ من الناس, وآذتْهم في أنفُسهم وأموالهم وخصوصيَّاتهم، حتى أصبح من النادر أن تجِدَ شخصًا يستخدم التقنيةَ المعلوماتيَّة لم تصبْه هذه الاعتداءات, ويظهر خطَرُ هذه الاعتداءات جليًّا في أنَّ كثيرًا من الدُّول والمنظَّمات العالميَّة والشركات الكبرى، قد نادتْ بالوقوف في وجهها، وخاصَّة أنَّ الخسائرَ الناتجة عنها قد ارتفعت حتى باتتْ تُقدِّر بالمليارات سنويًّا!
وهذا الكتاب يبحث هذه الاعتداءات الإلكترونيَّة بحثًا فقهيًّا, ويُبيِّن الأحكام الشرعيَّة لها, كما أنَّه يعرِّف بخطرها على الدِّين والأُنفس والمجتمعات, محاولًا إيجادَ بعض الحلول الشرعيَّة للحدِّ منها, كما أنَّه يعدُّ أساسًا شرعيًّا يساعد المختصِّين على صياغة الأنظمة ذات الصِّلة بالشأن الإلكتروني. وقد جعَل المؤلف بحثَه منصبًّا على تلك الاعتداءات التي تأخذ طابعًا إلكترونيًّا بحتًا، كنسخ البرامج، ونشْر الصور الملفَّقة، وغير ذلك.
بدأ الكتاب بتمهيد، بيَّن فيه المؤلِّف مفهومَ الاعتداءات الإلكترونيَّة، موضِّحًا أنها: الاعتداءاتُ التي تتمُّ على الأشياء الإلكترونيَّة (المحتوى الإلكتروني)، أو التي تأخذ طابعًا إلكترونيًّا بحتًا.
وذكر المؤلِّف عددًا من الأسماء التي تُطلق على الجريمة الإلكترونيَّة، كالاحتيال المعلوماتي, والغش المعلوماتي, والجرائم التي يُساعد على ارتكابها الحاسبُ الآلي, والتعسُّف في استعمال الحاسِب الآلي، وغيرها من الإطلاقات, ومِن ثَمَّ أتْبع ذلك بذِكر تقسيمات هذه الاعتداءات, وذكر أنَّ الباحثين اختلفوا في تقسيمها؛ فمِنهم مَن جعلها قسمين, ومنهم مَن جعلها ثلاثة تبعًا لنوع المعطيات، ومحلِّ الجريمة.
بعد ذلك عدَّد المؤلِّفُ أهمَّ الدوافع لارتكاب الجريمة الإلكترونيَّة، فذكَر عشرة دوافع؛ منها: الدافع المالي, والدافع العَقدي أو الفكري, والدافع العسكري, وإثبات الذات أو استعراض القوَّة, والابتزاز، وغيرها.
انتقل المؤلِّف بعد ذلك إلى أبواب الكتاب، التي تألَّفت من ثلاثة أبواب:
تناول في الباب الأول: الاعتداءَ على المال، وجاء ذلك في خمسة فصول:
في الفصل الأول: تكلَّم المؤلِّف عن الاعتداء على البرامج, فوصَّف البرنامج توصيفًا فقهيًّا, مبيِّنًا أنَّ الحديث عنه يشمل جانبين: الجانب الماديّ للبرنامج, والجانب المعنويّ له، وهو حقُّ البرمجة, موضِّحًا أنَّ حق البرمجة يعدُّ مالًا عندَ الجمهور؛ لأنه يتضمَّن نفعًا مباحًا. ثم تطرَّق إلى الحديث عن طرق الاعتداء على البرامج والأجهزة, فذكَر من تلك الطُّرق الاعتداءَ على البرامج والأجهزة بالإتلاف والتخريب, وبناءً على اعتبار البرامج مالًا بيَّن المؤلِّف أنَّ الأموال معصومة، وأنَّه لا يجوز الاعتداءُ عليها, ثم تناول عِدَّة مسائل؛ منها: حُكم الإتلاف بالنَّظر إلى البرنامج المتلَف, وهنا بيَّن أنَّ البرامج المحرَّمة التي لا تُستخدم إلَّا على وجه محرَّم لا ماليةَ لها, ولا ضمانَ على متلفِها, غير أنَّه ذكَر عِدَّة مسائل لها تعلُّق بهذه المسألة، كحُكم إتلاف البرامج التي يمكن استخدامها في الحلال والحرام, والبرنامج المتضمِّن لمحرَّم, ومَن له حقُّ الإتلاف – إذا قلنا بجوازه؟.
ومن المسائل التي ذكَرها كذلك حُكم الإتلاف بالنَّظر إلى صاحب البرنامج, وذكر أنَّ الناس؛ إمَّا مسلم معصوم المال، لا يجوز التعدِّي على ماله, وإمَّا كافر، وهو على أنواع: فالذِّمي، والمعاهد، والمستأمن، لا يجوز التعرُّض لأموالهم – بما في ذلك البرامج – وأمَّا الحربي؛ فإنَّه لا ضمانَ لِمَن أتْلف مالَه، ومنها البرامج.
ومن المسائل أيضًا: مسألة عقوبة متلِف البرنامج، وذكر له عقوبتين: الضمان، والتعزير، وتحت كلٍّ منهما ذكَر عددًا من المسائل والترجيحات.
ومن طُرق الاعتداء التي ذكَرها المؤلِّف أيضًا: الاعتداء على البرامج بالنَّسخ, وهنا تناول حقوقَ الملكيَّة الفِكريَّة وعلاقتها بالحماية النِّظامية للبرامج, ثم ذكَر المقصود بنسخ البرامج مبيِّنًا أضراره وفوائده.
ثم تعرَّض المؤلِّف بعد ذلك لصُور نسخ البرامج، وحُكم كلِّ صورة, وذكر أنَّ الكلام عن نسخ البرنامج يكون بالنَّظر إلى صاحب البرنامج، مثلما هو الحال في مسألة إتلاف البرامج, أو بالنظر إلى البرنامج المنسوخ، ذاكرًا له حالتين، هما: نسخ البرامج غير المحمية التي لا يُعارض أصحابُها نسخها، فهذه لا بأس بها, والحالة الثانية نسخ البرامج المحميَّة التي لا يأذن أصحابها بنسخها، وذكر تحت هذه الحالة عِدَّة صور مبيِّنًا حُكم كل صورة.
ومِن طرق الاعتداء كذلك: الاعتداء على البرنامج بمخالفة اتِّفاقية الترخيص والاستخدام, أو بأخْذ بعض محتوياته دون إذن صاحبه.
والفصل الثاني من هذا الباب، كان الحديثُ فيه عن الاعتداء على المعلومات والمستندات، وهنا ذكَر المؤلِّف ماهية المعلومات, وماليَّتها, وأنَّها من حيث الأصلُ يمكن أن يصدُق على أنواع عديدة منها بأنَّها أموال, وأنَّ ثمَّةَ شروطًا لاعتبارها أموالًا.
ثمَّ تحدَّث عن سرقةِ المعلومات, مبيِّنًا المراد منها, وموضِّحًا حُرمة سرقتها من معصوم المال والدم, وذكر عقوبةَ سرقتها.
وممَّا تناوله المؤلِّف في هذا الفصل كذلك: مسألة التحايل في الدُّخول إلى المواقع ذات الاشتراك المالي, وبيَّن المؤلف أنَّ هذه المسألة تُخرَّج على مسألة ضمان المنافع, مرجِّحًا فيها القول بأنَّ المنافع تُضمن بالاستيلاء عليها، أو تفويتها على صاحبها.
كما ذكَر المؤلِّف عِدَّة مسائل أخرى، كتغيير المعلومات، والعبث بها, وتزوير المستندات.
وفي الفصل الثالث تناول المؤلِّف الاعتداء على النَّقد الإلكتروني, فذكر من ذلك الاعتداءَ على الحسابات المصرفيَّة, وبطاقات الصرَّاف الآلي, والبطاقات الائتمانية, ثم تحدَّث عن تطبيق حدِّ السَّرِقة على مَن اعتدى على نقود الآخرين إلكترونيًّا, فتناول حدَّ السَّرقة عمومًا، مفرِّقًا بين السَّرقة وما يُشبهها, موضِّحًا شروطها, ثم ذكر عِدَّة صور للاعتداء على النقد إلكترونيًّا، ومِن ثَم ذكَر حُكم كلِّ صورة.
كما تعرَّض المؤلِّف للحديث عن إقامة الحدِّ في السرقة من الشركات المساهمة، التي يملك السارقُ أسهمًا فيها, أو له حساب جارٍ فيه, وعن إقامة حدِّ الحرابة على المعتدي على النقد الإلكتروني.
أمَّا الفصل الرابع فقد تناول فيه مسألة الاعتداء على المواقِع, موصِّفًا الموقع توصيفًا فقهيًّا, وموضِّحًا طُرق الاعتداء عليه, ثم ذكر أنَّ المواقع من حيث حُكم الاعتداء عليها تنقسم إلى قِسمين: مواقع محترمة، وهذه يحرُم الاعتداء عليها, ومواقع غير مُحترَمة، وهذه لا خلافَ في أنَّها لا ماليةَ لها عند التحقُّق من أنها غير محترَمة, ولا خِلاف في عدم وجوب الضَّمان فيها, إلَّا أنَّ الخلاف واقعٌ في مشروعية الإقدام على الاعتداء عليها, وقد ذكَر المؤلِّف ذلك الخلاف, وما ترجَّح له في هذه المسألة.
وممَّا تناوله المؤلِّف في هذا الفصل كذلك: عقوبة المعتدي على المواقِع التي يحرُم الاعتداء عليها, ومسألة حجْب المواقع, فذكر المراد بالحُجب, وأنواعه, وكيفية القيام به, وحُكمه، مبيِّنًا أنَّ الأصل في هذه المسألة هي أن يُحجب ما يثبت ضررُه, ولكن هذا لا يَعني أن يُحجب ما لم يثبُتْ ضررُه، أو يُتوهَّم ضرره, كما تحدَّث عن حُكم حجب ما لا يضرُّ بالناس, وعن سرقة أسماء المواقع.
وفي الفصل الخامس والأخير في هذا الباب: تحدَّث المؤلِّف عن الاعتداء على البريد الإلكتروني, مشيرًا إلى الكيفية التي يتمُّ بها الاعتداء عليه, ومتحدِّثًا عن إرسال الرسائل الدعائية من غير إذن صاحِب الموقع والبريد، التي رأى المؤلِّف حُرمةَ إرسالها؛ لما فيها من إيذاء وإضرار بالآخرين.
كما تحدَّث عن حَجب الرسائل الدعائيَّة في البريد المجاني, وحُكم الاطلاع على بريد الآخرين من غير إذنهم, أو العبَث بمحتوياته, كما تطرَّق إلى الحديث عن عقوبة المعتدي، سواء كان الاعتداء تجسُّسًا عبثيًّا, أم كان لأغراض شخصيَّة, أو كان التجسُّس لصالح الكفار.
وأمَّا الباب الثاني، فتناول فيه الاعتداء على النَّفس والعِرض؛ وجاء ذلك في أربعة فصول:
تحدَّث المؤلِّف في الفصل الأول عن الاعتداء على المعلومات الشخصيَّة، وعلى برامج المرافق الحيويَّة, وذكر من ذلك التلاعُب بالمعلومات الخاصَّة بشخص، بما يؤدِّي إلى موته، مرجِّحًا القول الذي ينصُّ على أنَّه لا فرق بين التسبُّب والمباشرة؛ فمَن قصَد التسبُّبَ في قتْل معصوم بما يُفضي إلى قتله غالبًا يُعدُّ قاتلًا عمدًا، وذلك موجبٌ للقصاص.
وممَّا ذكَره من المسائل في هذا الفصل: التلاعُب ببرمجة بعض المرافق الحيويَّة، موضِّحًا الحُكم الشرعي فيما إذا أدَّى هذا التلاعب إلى تلَف, وإذا لم يؤدِّ إليه.
أمَّا الفصل الثاني: فتحدَّث فيه المؤلف عن القَذْف الإلكتروني, متناولًا من ذلك مسألة نشْر الصُّور الفاضحة للشخص، كتركيب صُور له في حالة زِنا, أو نشْر صور له في حال زنا, أو نشْرها له في غير حال زنا, متحدِّثًا عن أحكام كلِّ هذه الصور مع ذكر تريجحه فيها.
والفصل الثالث تناول فيه المؤلِّف مسألةَ انتحال الشخصيَّة, موضِّحًا حُكم انتحال الشخصية مع استخدامها بما يضرُّ بصاحبها أدبيًّا, حيث بيَّن حرمة هذا الفعل، وأنه جريمةٌ عقوبتُها التعزير والتعويض عن الضَّرر, ومرجِّحًا أيضًا تحريمَ انتحال الشخصية واستخدامها بما لا يضرُّ بصاحبها أدبيًّا.
وفي الفصل الرابع: تحدَّث المؤلف عن الترويج للفواحِش, كإنشاء المواقِع الجنسيَّة, أو إنشاء المواقِع التي تجمع بين الجنسين للتعارُف, وحُكم إنشاء مواقع الثقافة الجنسيَّة, مفصِّلًا الحديث عن ذلك ومبيِّنًا الحُكم الشرعي فيه.
وأمَّا الباب الثالث: فقد تحدَّث المؤلف فيه عن أحكام عامَّة في الاعتداءات الإلكترونيَّة, وقد تَضمَّن هذا الباب أربعةَ فصول:
تحدَّث في الفصل الأول عن التسبُّب في الاعتداء، سواء كان عن طريق الإهمال, أم عن طريق التشجيع والتحريض, أو الاعتداء عن طريق التعليم, أو بتقديم خِدمات للمعتدي. كما تناول حُكم تغليظ العقوبة إذا كان الاعتداءُ استُخدِم فيه صغيرٌ، أو كان موجَّهًا إلى صغير.
وفي الفصل الثاني تحدَّث عن كيفية معرفة المعتدي، ذاكرًا وسيلتين من وسائل معرفته، وهما: تتبُّع الآثار, متحدِّثًا فيها عن حُكم العمل بالقرائن, وعن معرفة المعتدي إلكترونيًّا. والوسيلة الثانية: هي إقرارُ المعتدي نفْسِه, وتحدَّث فيها عن إقرار المعتدي عبْر الشبكة، أو عبر البريد الإلكتروني, أو إقراره بطريق المشافهة.
وفي الفصل الثالث: تحدَّث عن حُكم التكتُّم على الاعتداء الإلكتروني, فذكَر حُكم هذا التكتُّم، وعدم إبلاغ الجهة المختصَّة، سواء كان النظام ينصُّ على وجوب الإبلاغ عن الاعتداء، أم لا ينصُّ على ذلك.
كما تحدَّث عن حُكم التكتُّم وعدم إبلاغ الشركات للأفراد المعتدَى عليهم، سواء كان هذا التكتُّم مع عدم التعويض، أم مع التعويض.
وفي الفصل الرابع والأخير من هذا الباب: تحدَّث المؤلِّف عن الاعتداء على المعتدِي, فذكر مسألتين: الأولى: حُكم إرسال فيروس لِمَن اكتشف أنه يتجسَّس عليه, مرجِّحًا جوازَ ذلك من حيث الأصلُ, إلَّا أنَّه اشترط لذلك شروطًا.
أما المسألة الثانية: وهي حُكم تضمين الكتُب أو البرامج التجريبيَّة فيروسًا، يُفعَل إذا انتهت مدَّة التجربة، ولم يدفع محمّل الكتاب أو البرنامج ثمنَه، وفصَّل الحديث عنها، مع ذكر ما ترجَّح له فيها.
وختم المؤلِّف كتابه بخاتمة لخَّص فيها بحثه، وذاكرًا فيها أهمَّ النتائج، والتوصيات.
المصدر: موقع “الدرر السنية”.