التاريخ الإسلامي

السرقات الإلكترونية


السرقات الإلكترونية

من الجرائم المنتشرة بكثرة عبر وسائل تقنية المعلومات والمواقع الإلكترونية السرقات الإلكترونية، ولها عدة صور تنتهي بأخْذِ مالٍ أو معلوماتٍ أو صورٍ خاصة أو أوراقٍ رسميةٍ أو أي عرض من ممتلكات المستخدم دون إذنه وقبوله، ورغم أن المسروق هنا يكون شيئًا معنويًّا عادة (أي: غير محسوس)، إلا أنه لا يزال نوعًا من السرقة التي حرَّمها الله؛ وذلك لأن السارق يأخذ ما لغيره بدون حقٍّ ولا إذن، بطُرُق ملتوية وغير مقبولة، وهذا فِعْلٌ مُحرَّمٌ، وربَّما يدخل في باب السرقة التي هي من كبائر الذنوب وتستوجب الحد؛ قال تعالى: ﴿ وَالسَّارِقُ وَالسَّارِقَةُ فَاقْطَعُوا أَيْدِيَهُمَا جَزَاءً بِمَا كَسَبَا نَكَالًا مِنَ اللَّهِ وَاللَّهُ عَزِيزٌ حَكِيمٌ ﴾ [المائدة: 38].

 

وقد فرض الله حَدَّ السرقة ليكون رادِعًا ومانعًا لآفة السرقة، بحيث إذا طُبِّق على بعض الأفراد يردع البقية ممن تُوسْوسُ له نفسُه بهذه الجريمة في المستقبل؛ فينتهي عنها وينْعَم بعدها المجتمع بالأمن والسلامة من هذه الآفة؛ ولذلك لم يتهاون الرسول صلى الله عليه وسلم في تطبيق هذا الحَدِّ مهما كان، وعندما حاول أسامةُ بن زيد الشفاعةَ في المرأة المخزوميَّة التي سَرَقَتْ نهاه الرسولُ صلى الله عليه وسلم عن ذلك؛ لعلمه بأن التهاوُن في إقامة الحَدِّ سيضعف أثرُه في رَدْع الناس، ويرجع انتشار السرقة من جديد، وجاء هذا في حديث عروة رضي الله عنه، حيث قال: إنَّ امْرأةً سَرَقَتْ في عهد رسول الله صلى الله عليه وسلم في غزوة الفتح، ففزع قومُها إلى أسامة بن زيد يستشفعونه، قال عروة: فلمَّا كلَّمَه أسامةُ فيها تلوَّن وجْهُ رسول الله صلى الله عليه وسلم فقال: ((أتُكلِّمُني في حَدٍّ من حدود الله؟!))، قال أسامةُ: استغفر لي يا رسول الله، فلما كان العشي قام رسولُ الله خطيبًا، فأثنى على الله بما هو أهْلُه، ثم قال: ((أمَّا بَعْدُ، فإنما هَلَكَ الناس قبلَكم؛ أنهم كانوا إذا سَرَقَ فيهم الشريفُ تركوه، وإذا سَرَقَ فيهم الضعيفُ أقامُوا عليه الحَدَّ، والذي نفسُ محمدٍ بيده، لو أنَّ فاطمةَ بنت محمدٍ سَرَقَتْ لقَطَعْتُ يَدَها))[1].

 

أمثلة لطرق السرقات التي تحدث عبر تقنية المعلومات والمواقع الإلكترونية:

كثيرًا ما تصل رسائل إلكترونية من قِبَل نصَّابين تبدو على شكل الرسائل البنكية الرسمية لتخدع المستلم فيظنُّها مرسلةً من بَنْكه فيُدخِل معلوماتٍ حسَّاسةً، مثل: كلمة السِّرِّ، ورَقْم بطاقة الدَّفْع، والرَّقْم الوطني، ونحوها من المعلومات التي يستطيع بها اللصُّ الوصولَ لحسابات المستخدم وسحب المال منها، وأحيانًا تكون الروابط لمواقع تبدو مثل أحد الشركات أو المتاجر الكبرى فيُدخِل المستخدمُ معلوماته لشراء سلعة، وتتمُّ سرقة المعلومات بهذه الطريقة.

 

عبر دخول متلصِّص لحسابات المستخدمين في مواقع الشركات والمتاجر الإلكترونية الكبيرة مثل أمازون وغيرها، وهناك يمكنهم شراء سلع على حساب الضحية أو سرقة معلومات مهمة؛ مثل: بيانات الدفع، والعنوان، وغيرها، وذلك بعد حصوله بشكلٍ ما على كلمة السِّرِّ واسم المستخدم، وكثيرًا ما يحدث هذا عند بيع الأجهزة الإلكترونية كالجوَّال والحاسوب، فبالرغم من مَسْحِها، فإن بعض اللصوصِ المحترفين يستطيعون استعادةَ الملفات المحذوفة.

 

عن طريق استلام مكالمة هاتفية مسجَّلة برسالة مخادعة تقنع مستقبل المكالمة بأن الاتصال من جهة حكومية ونحوها، وتطلب منه الضغط على زِرٍّ مُعيَّن، ويتمُّ بعدها سَحْبُ المعلومات المخزَّنة في الهاتف الجوَّال.

 

عن طريق الهاكر لقواعد البيانات من الشركات التي تُخزِّن معلومات عملائها.

 

أحيانًا تصل اتصالات هاتفية من مجهول بسَرْد الأكاذيب مثل أنه عامل من شركة مايكروسوفت ويريد الاتصال بالجهاز لإصلاح ويندوز أو نحوها من الحيل والأكاذيب، فيُصدِّقه المستخدم ويقبل دعوته للاتصال بجهازه عبر الشبكة الافتراضية الخاصة (VPN)، وعندها يستطيع المتلصِّص البحث في الجهاز عن المعلومات الحسَّاسة والصور الخاصة والملفات الرسمية والحكومية مثل الهوية الشخصية ونحوها.

 

وهناك طرق أخرى كثيرة، ولعل هذه أكثرها انتشارًا.

 

تمييز المواقع والشركات ذات الثقة من غيرها:

هناك علامات تُساعد المستخدم في تمييز الشركات ذات الثقة من الشركات غير الموثوق بها، وعلى الرغم من أنها ليست دقيقةً، ولا يمكن الجزم القاطع بها في الحكم على الموقع أو الشركة، إلا إنها قد تساهم كثيرًا في حماية المستخدم وتمكينه من معرفة بعض المواقع المشبوهة والابتعاد عنها؛ ولذا الأفضل التعامل مع الشركات الكبرى التي حظيت بثقة الناس؛ مثل: جوجل وأبل ونحوهما، والبعد عن الشركات التي لا يشتمل موقعها على أي نوع من أنظمة حماية المواقع، وتبدو غيرَ آمنة.

 

أمثلة لأنظمة حماية المواقع:

كما ذكرنا أن المواقع الموثوق بها عادة تحتوي على نوع من الحماية لتحمي مستخدميها وحفظ خصوصيتهم، وهناك عدة طرق للحماية، نذكر منها:

أن يحتوي الموقع على نظام أمن طبقة النقل (Secure Socket Layer) أو باختصار (SSL)، وتعرف ببدء عنوان الموقع بــ(https://) بدلًا عن (http://).

 

استعمال شركات الأمن الإلكتروني التي تُقدِّم خدمة تأمين شامل للمواقع لا سيما للشركات والمتاجر الإلكترونية، ومن أمثلتها (SquareTrade) و(Comodo SSL) و(SiteLock).

 

كذلك تأمين قواعد البيانات والمُخَدِّمات (Servers) المخزنة بها داخل الشركات، وهذا لا يظهر للمستخدم ولا بد من البحث عمَّا إذا كانت الشركة المستضيفة لهذه البيانات تستخدم نوعًا من الحماية مثل تشفير البيانات، وأحيانًا تقوم الشركات باستعمال سيرفرات من شركات أخرى مثل: سيرفرات أمازون (AWS)، وجوجل كلاود (Google Cloud)، وميكروسوفت أزور (MS Azure)، وغيرها، وهذه الشركات الكبيرة عادة لها إمكانات حماية قوية ويصعُب اختراقُها.

 

صفات المواقع والشركات الموثوق بها:

ومن صفات الشركات ذات الثقة أنها عادة:

تكون خالية من الإعلانات.

تكون لها منتجات ذات قيمة للبيع.

يكون لها موقع احترافي (Professional Website).

تكون عادة شركات كبرى ومشهورة، ولها أكثر من مكتب واحد، ولها فروع في أكثر من موقع.

 

صفات المواقع والشركات المشبوهة:

من العلامات التي عادة ما تُثير الشُّبْهة حول الموقع أو الشركة أنها توفِّر خدمات مجانية دون أي مقابل، فكثيرٌ من الشركات التي لا توفر غير المنتجات المجانية يكون هدفها هو التجسُّس وسرقة البيانات وإرسال الدعايات المزعجة.

 

تصميم مواقعها عادة غير احترافي أو به روابط لا تعمل.

مواقعها تكون عادة مليئة بالدعاية والصور ذات الألوان الصارخة.

 

تظهر عادة في مواقعها نوافذ منبثقة (Popup Windows) تطلب الإجابة عن سؤال بالضغط على زِرٍّ، مثلًا تظهر رسائل عن ربح جائزة مثل رحلة سفر بعد الرد على بعض الأسئلة، ثم ما إن يبدأ المستخدم بالمشاركة بالإجابة عن سؤال، حتى يتبعه سلسلة من الأسئلة التي تدعوه لشراء سلعة للحصول على الجائزة أو الاشتراك في خدمة ونحوها، وحتى إن فعل تأتي رسائل أخرى عن شراء سلع وخدمات أخرى، وهكذا تُدخِل المستخدم في متاهات، وتجعله يشتري أشياءَ لم يكن يحتاج إليها أو يريد شراءها، وبعد كل هذا عادة ما لا يحصل المستخدم على أي شيء ذي قيمة؛ بل يتم خداعه، وتضييع وقته، والحصول على معلومات منه تُستخدَم في التسويق.

 

أنها تسرق معلومات المستخدم المخزنة في ملفات الارتباط (Cookies)، وبعد تصفُّح الموقع عادة ما يصل لمتصفِّحه كمٌّ من رسائل الدعاية عن طريق البريد الإلكتروني أو رسائل الجوَّال وغيرهما، ويتم ذلك عادة بزراعة برامج خبيثة للدعاية (Malware) في جهازه.

 

السرقات الإلكترونية من منظور مقاصد القرآن الكريم:

السرقات الإلكترونية هي أخْذُ حَقٍّ دون وجْهٍ، ويتضرَّر منها المسروق منه؛ ولذا فقد تدخل ضمن السرقات العادية والتي هي محرمة شرعًا بالكتاب والسُّنَّة والإجماع، وتتناقض مع مقصد التشريع أو الأحكام.

 

السرقة عملية لا أخلاقية، وهذا يتناقض مع مقصد تهذيب الأخلاق.

 

السرقة فيها ظلمٌ، وتُزعزِع أمْنَ المجتمع واستقراره، وتتناقض مع مقصد سياسة الأمة وأمن الدولة، فتنشر الفساد والذُّعْر وعدم الأمن وتتناقض بذلك أيضًا مع مقصد صلاح الأحوال الفردية والجماعية.

 

السارق لا يرتدع للوعيد، وهذا يتناقض مع مقصد المواعظ، والإنذار، والتبشير، والوعيد.

 

النصائح والضوابط المقترحة:

يجب الحذر من الرسائل المشبوهة وعدم التسرُّع بفتح الروابط فيها إلا بعد التأكُّد أنها من الجهة المعنية كالبنك ونحوه، وعادة الرسائل المشبوهة تُعرَف بالنظر إلى الإيميل المرسلة منه، فإذا لم يكن ينتهي باسم الشركة المعنية، يجب ألا يفتح الرابط من غير البحث في أمرها، وكثيرٌ من الأحيان إذا نسخ المستخدم نصَّ الرسالة وبحث عنه في مُحرِّك جوجل، يجد أن مستخدمي الإنترنت تحدثوا عنها، وأنها تحتوي على غش (Scam)، ويُحذِّرون منها.

 

يجب تجنُّب التعامل مع الشركات غير الموثوق بها بقدر الإمكان، ومع الوقت واستخدام الإنترنت لعدة أعوام يكتسب المستخدم الخبرة والحِسَّ الذي يجعله يُحدِّد إذا ما كان الموقع أو الشركة آمنًا أو لا إلى حَدٍّ كبير.

 


[1] أخرجه الألباني في صحيح النسائي (٤٩١٨) وصححه.





المصدر

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *

زر الذهاب إلى الأعلى