تحلیل فقهی هک کردن سامانههای اطلاعاتی
الموضوعات :
سعید نظری توکلی
1
,
زینب گیلانی
2
,
شکیبا امیرخانی
3
1 - استاد، دانشکده الهیات و معارف اسلامی، دانشگاه تهران، تهران، ایران
2 - دانش آموخته دکتری، گروه فقه و حقوق، دانشگاه مذاهب اسلامی، تهران، ایران
3 - استادیار، گروه فقه و حقوق، دانشگاه مذاهب اسلامی، تهران، ایران
تاريخ الإرسال : 04 الأربعاء , جمادى الثانية, 1441
تاريخ التأكيد : 02 الثلاثاء , ذو القعدة, 1441
تاريخ الإصدار : 19 الأحد , رجب, 1443
الکلمات المفتاحية:
اطلاعات,
هک,
هکر,
سامانههای اطلاعاتی,
ملخص المقالة :
از مباحث مهم در حوزه فناوری اطلاعات، هک کردن سامانههای اطلاعاتی، یعنی یافتن نقاط ضعف امنیتی یک سیستم بهمنظور نفوذ و دسترسی به اطلاعات آن است که با انگیزههای مختلفی، همچون دفاع از امنیت، کنجکاوی و سود شخصی انجام میشود. با ملاحظه همین جهت است که هکرها به گونههای مختلفی، همچون کلاهسفید، کلاه خاکستری و کلاهسیاه طبقهبندی میشوند. هدف از انجام این پژوهش که به روش تحلیلی توصیفی و به استناد منابع کتابخانهای انجام شده، بررسی مشروعیت هک ازنظر فقه اسلامی است. یافتههای پژوهش حاضر نشان میدهد که هک کردن با توجه به نیت و عملکرد هکرها حکم فقهی یکسانی ندارد. عملکرد هکرهای کلاهسفید مشروع، عملکرد هکرهای کلاهسیاه امری نامشروع و عملکرد هکرهای کلاه خاکستری نیز بسته به مورد میتواند مشروع یا نامشروع باشد. مهمترین مؤلفه در تحلیل مشروعیت هک، مصلحت اهم و مهمترین مؤلفه در عدم مشروعیت آن، عدم جواز تعدی به حقوق دیگران است. از این رو، گرچه هک کردن از نظر حکم اولی حرام است؛ اما اگر برای رسیدن به مصلحت مهمتر، راهی جز هک کردن سامانههای اطلاعاتی وجود نداشته باشد، این عمل از نظر حکم ثانوی جایز است.
المصادر:
*قرآن کریم
ابن عابدین، محمد أمین (1412). رد المحتار على الدر المختار (چاپ دوم). بیروت: دار الفکر.
ابن عاشور، محمد طاهر (1978). مقاصد الشریعه الاسلامیه. تونس: مصنع الکتاب.
ابن فرحون الیعمری المالکی، إبراهیم شمس الدین محمد (1406). تبصرة الحکام فی أصول الأقضیة ومناهج الأحکام. قاهره: مکتبة الکلیات الأزهریة.
ابن قدامة مقدسی، موفق الدین أبو محمد (1421). المقنع فی فقه الإمام أحمد. تحقیق محمود الأرناؤوط و یاسین محمود الخطیب. جدة: مکتبة السوادی.
ابن منظور، محمد بن مکرم (1414). لسان العرب (چاپ سوم). بیروت: دار الفکر للطباعة والنشر والتوزیع.
ابن نجیم مصری، زینالدین بن إبراهیم (1418). البحر الرائق شرح کنز الدقائق، وبالحاشیة منحة الخالق لابن عابدین. بیروت: دار الکتاب الإسلامی.
اراکی، محمد علی (1413). المکاسب المحرمة. قم: مؤسسه در راه حق.
اسکودیس اد (1388). آموزش گام به گام هک و ضد هک (چاپ ششم). ترجمه ابوالفضل طاریان ریزی و داوود تاتی بختیاری. تهران: سها دانش، تهران.
اصفهانی، محمدحسین (۱۴۱۸ ـ ۱۴۱۹). حاشیه کتاب المکاسب. قم: چاپ عباس محمد آل سباع قطیفی.
اصلانی، حمیدرضا (1384). حقوق فناوری اطلاعات. تهران: نشر میزان.
السان، مصطفی (1396). حقوق فضای مجازی(چاپ هشتم). تهران: مؤسسه مطالعات و پژوهش های حقوقی.
انصاری، مرتضی (1415). کتاب المکاسب. قم: مجمع الفکر الأسلامی.
انصاری، مرتضی (1419). فرائد الأصول. تحقیق لجنة تحقیق تراث الشیخ الأعظم. قم: مجمع الفکر الإسلامی.
آلبویه، علیرضا؛ آلبویه، زینب (1394). هک کردن و نفوذ به سیستمهای رایانهای از منظر اخلاقی. نقد و نظر، فصلنامه علمی- پژوهشی فلسفه و الاهیات، سال بیستم، شماره دوم.
آلوسی، محمود (1416). روح المعانی و تفسیر القرآن العظیم والسبع المثانی. بیروت: دارالکتب العلمیة.
ایزدی فرد، علی اکبر؛ حسین نژاد، مجتبی (1395). بررسی فقهی افساد فی الارض اینترنتی. فصلنامه پژوهش های فقه و حقوق اسلامی، سال دوازدهم، شماره چهل و چهار.
بای، حسینعلی و پورقهرمانی، بابک (1388). بررسی فقهی حقوقی جرایم رایانهای. قم: پژوهشگاه علوم و فرهنگ اسلامی معاونت پژوهشی دفتر تبلیغات اسلامی حوزه علمیه قم.
برد بری، جنیفر (2011). Oxford basic American dictionary for learners English (چاپ اول). تهران: گویش نصف جهان.
بهمن پوری، عبداله؛ شادمانفر، محمدرضا؛ پورغلامی فراشبندی، مجتبی (1393). بررسی فقهی حقوقی مال بودن دادههای رایانهای، فقه و مبانی حقوق اسلامی، سال چهل و هفتم، شماره دوم.
تسخیری، محمدعلی (1388). فقه مقاصدی و حجیت آن، تهران: اندیشه تقریب، شماره 18.
تویجری، محمد بن إبراهیم (1431). مختصر فی الفقه الإسلامی فی ضوء القرآن و السنة (چاپ یازدهم). المملکة العربیة السعودیة: دار أصداء المجتمع.
تویجری، محمد بن إبراهیم (1430). موسوعة الفقه الإسلامی. السعودیة و الأردن: بیت الأفکار الدولیة.
جزائری، عبدالمجید جمعة (1421). القواعد الفقهیة المستخرجة من کتاب إعلام الموقعین ابن قیم الجوزیة. السعودیة و المصر: دار ابن قیم، دار ابن عفان.
حر عاملی، محمد بن حسن (1376). وسائل الشیعة إلى تحصیل مسائل الشریعة. بیروت: دار إحیاء التراث العربی.
حسنی، اسماعیل (1416). نظریة المقاصد عند الامام محمد الطاهر العاشور. قاهره: المعهد العالمی للفکر الاسلامی.
حلی، حسن بن مطهر (1420). تذکرة الفقهاء. قم: مؤسسة آل البیت علیهمالسلام لإحیاء التراث.
خراسانی، محمدکاظم (1409). کفایة الأصول. قم: مؤسسة آل البیت علیهمالسلام لإحیاء التراث.
خمینی، سید روحالله (1390). تحریر الوسیلة (چاپ دوم). قم: دار الکتب العلمیة، مؤسسة مطبوعاتی إسماعیلیان.
خمینی، سید روحالله (1410). الرسائل. قم: اسماعیلیان.
خمینی، سید روحالله (1410). کتاب البیع (چاپ چهارم). قم: مؤسسه مطبوعاتی اسماعیلیان.
خمینی، سید مصطفی (1385). التحقیق فی قاعدة لزوم دفع الضرر المحتمل.تهران: مؤسسه تنظیم و نشر آثار امام خمینی.
خوئی، سید ابوالقاسم (1368). أجود التقریرات (چاپ دوم).قم: مؤسسه صاحب الأمر.
خوئی، سید ابوالقاسم (1377). مصباح الفقاهة، بقلم محمد على التوحیدی التبریزی. قم: داوری.
خوئی، سید ابوالقاسم (1374). مستند عروة الوثقی، کتاب الإجارة. قم: مؤسّسه احیاء آثار الامام الخوئی.
دغمی، محمد راکان (1406). التجسس و أحکامه فی الشریعة الإسلامیة (چاپ دوم). قاهره: دارالسلام.
طارمی، محمدحسین (1387). طبقهبندی و آسیبشناسى جرایم رایانهاى، دفتر تبلیغات اسلامی حوزه علمیه قم، دوهفتهنامه پگاه حوزه، قم: دفتر تبلیغات اسلامی حوزه علمیه قم.
رازی، فخر الدین (1420). مفاتیح الغیب (التفسیر الکبیر) (چاپ سوم). بیروت: دار إحیاء التراث العربی.
روحانی، سید محمدصادق (1387). استفتائات قضائیه و مؤسسه حقوقی وکلای بینالملل. تهران: نشر سپهر.
زحیلی، محمد مصطفی (1427). القواعد الفقهیة وتطبیقاتها فی المذاهب الأربعة. دمشق: دار الفکر.
زحیلی، وهْبَة بن مصطفى (۱۴۰۹). الفقه الاسلامی و ادلّته (چاپ چهارم). دمشق: دار الفکر.
سرخسی، محمد بن أحمد (1414). المبسوط. بیروت: دار المعرفة.
سند، عبدالرحمن (2010). وسائل الإرهاب الإلکترونی حکمها فی الإسلام وطرق مکافحتها. السعودیة: الکتاب منشور على موقع وزارة الأوقاف السعودیة.
سیفی مازندرانی، علیاکبر(1425). مبانی الفقه الفعال فی القواعد الفقهیة الأساسیة. قم: مؤسسة النشر الاسلامی التابعة بجامعة المدرسین.
شبل، عبدالعزیز بن إبراهیم (1433). الاعتداء الإلکترونی – دراسة فقهیَّة. الریاض: دار کنوز إشبیلیا.
شوشتری، مهدی؛ ناصری مقدم، حسین؛ صابری، حسین (1395). سازوکارهای حفظ مقاصد شریعت، مجله پژوهشهای فقهی، دوره 12، شماره 1.
شهید اول، محمد مکی (بیتا). الدروس الشرعیة فی الفقه الإمامیة. قم: مؤسسة النشر الاسلامی التابعة لجماعة المدرسین.
الشیخ المنجد، محمد صالح. الإسلام سؤال و جواب. http://www.islam-qa.com/ar/ref/118501
طوسی، محمد بن حسن (1364). تهذیب الأحکام فی شرح المقنعة للشیخ المفید رضوان الله علیه (چاپ چهارم). تحقیق حسن خرسان. تهران: دار الکتب الإسلامیة.
مفید، محمدبن محمد (1414). الاختصاص. بیروت: دار المفید للطباعة والنشر والتوزیع.
صدر، محمد باقر (1406). دروس فی علم الأصول (چاپ دوم). بیروت: دار الکتاب اللبنانی.
طباطبائی قمی، تقی (1413). عمده المطالب فی التعلیق علی المکاسب. قم: محلاتی.
طبرسی، فضل بن حسن (1415). تفسیر مجمعالبیان. بیروت: مؤسسة الأعلمی للمطبوعات.
طوفی صرصری، نجم الدین (1407). شرح مختصر الروضة. تحقیق عبدالله بن عبدالمحسن ترکی. بیروت: مؤسسة الرسالة.
عبد المنعم، محمود عبدالرحمان (1419). معجم المصطلحات و الألفاظ الفقهیة. قاهره: دار الفضیلة.
عبدی پور فرد، ابراهیم؛ وصالی ناصح، مرتضی (1396). توسعه مفهوم و مصادیق مال در فضای مجازی (مطالعه تطبیقی مالیت دادههای رایانهای در حقوق اسلام، ایران و کامن لا)، فصلنامه پژوهشهای تطبیقی حقوق اسلام و غرب، دوره 4، شماره 1.
غزالی، محمد بن محمد (1413). المستصفی فی علم الأصول. بیروت: دارالکتب العلمیة.
فاضل مقداد، جمال الدین (1404). التنقیح الرائع لمختصر الشرائع. قم: مکتبة آیت الله المرعشی النجفی.
فتاوای هفت تن از علمای شیعه در مورد فضای مجازی
https://www.shia-news.com/fa/news/119291
قرافی، أحمد بن إدریس (1416). نفائس الأصول فی شرح المحصول. مصر: مکتبة نزار مصطفى الباز.
قلعجی، محمد رواس و قنیبی، حامد صادق (1408). معجم لغة الفقهاء (چاپ دوم). بیروت: دار النفائس.
قهرمانی، معصومه؛ کاهانی، محسن (1388). مهندسی اجتماعی و امنیت اطلاعات: مطالعه موردی، مجموعه مقالات اولین کنفرانس حوادث و آسیبپذیریهای امنیت فضای تبادل اطلاعات، مرکز تحقیقات مخابرات ایران.
کلینی، محمد بن یعقوب (1365). الکافی (چاپ چهارم). تهران: دار الکتب الإسلامیة.
کوین، بیور (1397). مرجع کامل هک و ضد هک اخلاقی (چاپ سوم). ترجمه محمد محمدی. تهران: نبض دانش.
گودرزی اصفهانی، وحید (1392). نبرد با سارقان اطلاعات و راهکارهای مقابله با آن. تهران: انتشارات ناقوس.
لبان، شریف درویش؛ می محمد، حمال الدین (2010). خطاب المعادی للإسلام علی شبکة الإنترنت آلیات الهجوم و استراتیجیات الردع دراسة تحلیلة لعینة من المواقع الأجنبیة، المجلة الاتجاهات الحدیثة فی المکتبات والمعلومات، العدد 34.
لجنة الفتوی فی الأزهر. الجهاد الإلکترونی. 06/02/1422.
http://www.maktabatalfeker.com/book.php?id=6764
ماندنی خالدی، فاطمه؛ سلیمی، عابد (1386). امنیت در اینترنت و اصول زیربنایی آن (چاپ دوم). تهران: انتشارات واژگان و آصال.
مجمع فتاوای دوحه قطر، islamweb.net.
محقق داماد، سید مصطفی (1406). قواعد فقه جلد اول (چاپ دوازدهم). تهران: مرکز نشر علوم اسلامى.
محقق سبزواری، محمدباقر بن محمد (1381). کفایه الفقه (الاحکام) (چاپ اول). قم: مؤسسة النشر الإسلامی.
مروج جزائری، محمد جعفر (1415). القواعد الفقهیة والاجتهاد والتقلید (منتهی الدرایة فی توضیح الکفایة) (چاپ سوم). قم: مؤسسه دار الکتاب.
مشکینی، علی (1371). اصطلاحات الأصول و معظم أبحاثها (چاپ پنجم). قم: نشر الهادی.
مصباح، محمدتقی (۱۳۶۹). حکومت اسلامی و ولایتفقیه. تهران: سازمان تبلیغات.
مظفر، محمدرضا (1390). أصول الفقه (چاپ هشتم). قم: مؤسسة بوستان کتاب.
اردبیلی، احمد بن محمّد (1403). مجمع الفائدة والبرهان فی شرح إرشاد الأذهان. قم: مؤسسة النشر الإسلامی.
مکارم شیرازی، ناصر (1426). انوار الفقاهة (کتاب التجارة). قم: مدرسه الامام على بن ابى طالب.
ملکیان، احسان (1385). نفوذگری در شبکه و روشهای مقابله (چاپ چهارم). تهران: مؤسسه علمی- فرهنگی نص.
منصور نژاد، محمد (1386). نظام اسلامی و حریم خصوصی شهروندان، نشریه حکومت اسلامی، سال دوازدهم، شماره دوم.
موسوی گلپایگانی، سید محمدرضا (1412). الدر المنضود فی أحکام الحدود. قم: دارالقرآن الکریم.
موسوی بجنوردی، سیدحسن (1377). القواعد الفقهیة. قم: نشر الهادی.
موسوی قزوینی، سیدعلی (1424). ینابیع الأحکام فی معرفة الحلال والحرام. قم: مؤسسة النشر الإسلامی.
مؤسسة دائرة معارف الفقه الإسلامی (1423). موسوعة الفقه الاسلامی طبقاً لمذهب أهل البیت علیهمالسلام. قم: مؤسسة دائرة معارف الفقه الإسلامی.
نجفی، محمد حسن (1362). جواهر الکلام فی شرح شرائع الإسلام (چاپ هفتم). بیروت: دار إحیاء التراث العربی.
نراقی، مولی أحمد (1408). عوائد الأیام (چاپ سوم). قم: مکتبة بصیرتی.
نقیبی، سید ابوالقاسم (1389). حریم خصوصی در مناسبات و روابط اعضای خانواده، فصلنامه فقه و حقوق خانواده (ندای صادق)، شماره ۵۲.
وحدتی شبیری، سید حسن (1380). وضعیت حقوقی- فقهی رایانه در ایران، نشریه اطلاعرسانی و کتابداری کتابهای اسلامی، شماره 7.
Downing, A., & others. (2009). Dictionary of computer and internet terms.
Executive Office of President of United States. (2018). The council of economic advisers, The cost of malicious cyber activity to the U.S. economy. United States.
Graves, K. (2010). CEH: Certified ethical hacker study guide. Indiana: Wiley Publishing, Inc.
Lewis, J (2018). Economic impact of cybercrime—No slowing down. Report CSIS. United States.
Palmer, D. (2018). Cybercrime drains $600 billion a year from the global economy, says report. (2018). https://www.zdnet.com/article/cybercrime-drains-600-billion-a-year-from-the-global-economy-says-report/
Sanchit, N. (2019). World of white hat hackers, Thapar Institute of Engineering and Technology, Patiala, Punjab – 147003, India. International journal of scientific & engineering research, 10(5).
Shaqiri, A. (2014). Management information system and decision making. Academic journal of interdisciplinary studies, Rom, 3 (2), 18.
_||_The Holy Quran.
Abdipoor fard, I., & Wesali Naseh, M. (2018). Development of concepts and examples of property in cyberspace (comparative study of computer data tax in Islamic law, Iran and common law), Quarterly Journal of Comparative Research in Islamic and Western Law, 4 (1).
Abdul Moneim, M. (1998). Dictionary of terms and jurisprudence terms. Cairo: Dar Al-Fadhila.
Ale-booyeh A., & Ale-booyeh Z. (2016). Hacking and infiltrating computer systems from an ethical perspective. Naqd wa nazar (Review Magazine). Journal of Philosophy and Theology, 20 (2): 107-125.
Al-Helli, H. (1999). Tazkira al-foqaha. Qom: The Aal al-Bayt Foundation, peace be upon them, for the revival of heritage.
Al-Horr Al-Ameli, M. (1998). Wasaiel al-shia ela tehsil masaiel al-sharia. Beirut: Arab Heritage Revival House.
Alsan, M. (2018). Cyberspace rights. Tehran: Institute of Legal Studies and Research.
Al-Shahid Al-Awal, M. (N.D.). Legal lessons in Imamate jurisprudence. Qom: Institution of Islamic Publishing affiliated to Teachers University.
Al-Sheikh Al-Munajjid, M. (N.D.). Al- Islam question and answer. http://www.islam-qa.com/ar/ref/118501.
Alusi, M. (1995). Rooh al-maani wa tafsir al-qurqn al-azim wa al-sab al-mathani. Beirut: Scientific Books House.
Ansari, M. (1994). Kitab al-makasib. Qom: Collection of Islamic Thought.
Ansari, M. (1998). Faraeid al-Usul . Committee to investigate of torath Al-Shaykh Al-Azam. Qom: Collection of Islamic Thought.
Araki, M. (1996). Al-Makaseb al-moharramah. Qom: Dar rahe haq Institute.
Ardabili, A. (1983). A collection of benefits and arguments in the explanation of the guidance of the minds. Qom: Islamic Publishing Foundation.
Aslani, H. (1384). Information Technology Law. Tehran: Mizan Publications.
Bahmanpoori, A., Shadmanfar, M., & Poorgholami Farashbandi, M. (2015). Jurisprudential study of the ownership of computer data. Jurisprudence and Principles of Islamic Law, 47 (2).
Bay, H., & Poorqahramani, B. (2010). Jurisprudential study of computer crimes. Qom: Research Institute of Islamic Sciences and Culture, Vice Chancellor for Research, Islamic Propaganda Office, Qom Howzah.
Beaver K. (2018). A complete reference for hacking and anti-hacking ethics. Translated by: Mohammadi M. Tehran: Pulse of knowledge.
Brad Barry J. (2011). Oxford basic American dictionary for learners English. Tehran: Gooyash nesfe jahan.
Daghmy, M. (1986). Espionage and its rulings in Islamic law. Cairo: Dar AlSalaam.
Doha Qatar Fatwa Assembly, islamweb.net.
Downing, A., & others. (2009). Dictionary of Computer and Internet Terms.
Executive Office of President of United States. (2018). The Council of Economic Advisers, The Cost of Malicious Cyber Activity to the U.S. Economy. United States.
Fatwas of seven Shia scholars about cyberspace, https://www.shia-news.com/fa/news/119291
Fazil Meqdad, J. (1984). Al-Tanqih al-raie le mokhtasar al-sharaee. Qom: Library of Ayatollah Marashi Najafi.
Garafi, A. (1995). Precious assets in explaining the crop. Egypt: Nizar Mustafa Al-Baz Library.
Ghazaali, M. (1992). Al-Mustsafa in the science of assets. Beirut: Scientific Books House.
Goudarzi Isfahani, V. (2014). Fight against information thieves and ways to deal with it. Tehran: Naaqous Publications.
Graves, K. (2010). CEH: Certified Ethical Hacker Study Guide. Indiana: Wiley Publishing, Inc.
Hassani, I. (1995). The theory of intentions according to Imam Muhammad Al-Taher Al-Ashour. Cairo: International Institute of Islamic Thought.
Ibn Abedin, M. (1992). Radd-o- almohtar ala aldorr-e- almokhtar. Beirut: Dar alfikr.
Ibn Ashour, M. (1978). Maqased al-shariah al-islamiyyah. Tunisia: Masna al-kitab.
Ibn Farhoon Al-yamori Al-Maliki, I. (1986). Tabsirah al-hokkam fi Usul al-oqdhiyah wa manahij al-ahkam. Cairo: Maktaba al-kolliyyat al-azhariyyah.
Ibn Manzoor, M. (1993). Lisan al-arab. Beirut: Dar Al-Fikr Publications.
Ibn Najim Misri, Z. (1997). Al-bahr al-raieq sharh kanz al-daqaieq. Beirut: Dar al-kitab al-islami.
Ibn Qodamah Al-Maqdisi, M. (2000). Al-moqne fi fiqh al-Imam Ahmad. Investigation of Al-Arnaout, M., & Al-Khatib, Y. Jaddah: Alsawadi Library.
Institute of Islamic Jurisprudence Encyclopedia. (2002). Encyclopedia of Islamic jurisprudence according to the doctrine of Ahl al-Bayt, peace be upon them. Qom: Institute of Islamic Jurisprudence Encyclopedia.
Isfahani, M. (1997). Hasheyah kitab al-makasib. Qom: Published by Abbas Mohammad Al-Saba Qatifi.
Izadifard, a., & Hosseinnezhad, M. The Judicial investigation of Internet Perpetrators Who corrupt in the Earth. Journal of Islamic law & jurisprudence researches, 12 (44).
Jazaeri, A. (2000). Fiqh rules extracted from Ibn Qayyim al-Jawziyya’s book “Information of the Signers”. Saudi Arabia and Egypt: The house of Ibn Qayyim, Ibn Affan House.
Khoei, A. (1990). Ajwad al-taqrirat. Qom: Sahib Al-Amr Institute.
Khoei, A. (1996). Mostanad orwa al-wothqa, kitab al-ejara. Qom: Foundation for the Revival of the Antiquities of Imam Al-Khoei.
Khoei, A. (1999). Misbah al-fiqaha. Written by Muhammad Ali Tawhidi Tabrizi. Qom: Dawari.
Khomaini, M. (2007). Al-tahqiq fi qaieda lozoum daf al-dharar al-mohtamal. Tehran: Imam Khomeini Publishing House.
Khomaini, R. (1990). Al-rasael. Qom: Ismailian.
Khomaini, R. (1990). Kitab al-bai. Qom: Ismailian Press Foundation.
Khomaini, R. (2012). Tahrir al-wasila. Qom: Scientific Books House, Ismaili Press Foundation.
Khorasani, M. (1989). Kifaya al-Usul . Qom: The Aal al-Bayt Foundation, peace be upon them, for the revival of heritage.
Kolaini, M. (1987). Al-Kafi. Tehran: House of Islamic Books.
Laban, Sh., & Mai Muhammad, H. (2010). Anti-Islam discourse on the Internet Attack mechanisms and deterrence strategies An analytical study of a sample of foreign websites, Journal of recent trends in libraries and information, (34).
Makarem Shirazi, N. (2005). Anwar al-Fiqahah (The Book of Trade). Qom: Imam Ali bin Abi Talib School.
Malekian E. (2007). Network intrusion and countermeasures. Tehran: Scientific-Cultural Institute of Nass.
Mandani Khaledi, F., & Salimi, A. (2008). Internet security and its basic principles. Tehran: Vajgan and Asal Publications.
Mansour nejad, M. (2008). Islamic system and citizens' privacy, Journal of Islamic Government, 12 (2).
Mesbah, M. (1991). Islamic government and Velayat-e-Faqih. Tehran: Advertising Organization.
Meshkini, A. (1993). Assets conventions and most of their research. Qom: Al-Hadi Publishing.
Mofid, M. (1993). Al-Ikhtisaas. Beirut: Dar Al-Mofeed for printing, publishing and distribution.
Mohaqeq Damad, M. (1986). Rules of jurisprudence. Tehran: Islamic Sciences Publishing Center.
Mohaqeq Sabzevari, M. (2003). sufficiency of jurisprudence (rulings). Qom: Islamic Publishing Corporation.
Morawij Jazaaeri, M. (1994). Fiqh rules, ijtihad, and imitation (Ultimate know-how in clarifying the sufficiency). Qom: Dar Al-Kitab Institution.
Mousavi Bojnourdi, H. (1999). jurisprudence rules. Qom: Al-Hadi Publishing.
Mousavi Golpayegani, M. (1991). Al-Durr Almandhod in the provisions of the border. Qom: House of the Al-Qur’an Al-Karim.
Mousavi Qazvini, A. (2003). The fountains of judgments in knowing what is permissible and what is forbidden. Qom: Islamic Publishing Corporation.
Mozaffar, M. (1390). Usul al-Fiqh. Qom: Book Garden Institute.
Najafi, M. (1984). The jewels of speech in explaining the laws of Islam. Beirut: Arab Heritage Revival House.
Naqibi, A. (2011). Privacy in family relationships, Quarterly Journal of Jurisprudence and Family Law (Nedaye Sadeq), (52).
Naraqi, A. (1988). Awaied al-ayyam. Qom: Basirati Library.
Qahremani, M., & Kahani, M. (2010). Social Engineering and Information Security: A Case Study, Proceedings of the First Conference on Information Exchange Security Incidents and Vulnerabilities, Iran Telecommunication Research Center.
Qalegi, M., & Quniabi, H. (1998). Dictionary of the language of the jurists. Beirut: Dar Al-Nafaes.
Razi, F. (1999). keys to the unseen. Beirut: Arab Heritage Revival House.
Roohani, M. (2009). Judicial Referendums (Istefta) and International Law Firms. Tehran: Sepehr Publications.
Sadr, M. (1986). Asset science lessons. Beirut: The Lebanese Book House.
Sanad, A. (2010). The means of electronic terrorism, its rule in Islam and ways to combat it. Saudi Arabia: The book is published on the website of the Saudi Ministry of Awqaf.
Sarakhsi, M. (1993). Al-mabsout. Beirut: House of Knowledge.
Seifi Mazandarani, A. (2004). Buildings of effective jurisprudence in the basic jurisprudence rules. Qom: Institution of Islamic Publishing affiliated to Teachers University.
Shobbal, A. (2012). Electronic assault - a jurisprudence study. Riyadh: House of Treasures of Seville.
Shushtari, M., Naseri, Moqaddam, H., & Saberi, H. Mechanisms for maintaining the purposes of Sharia, Journal of Jurisprudential Research, 12 (1).
Skoudis E. (2010). Counter hack: a step - by - step guid to conputer attacks and effective defenses. Translated by: Tarian-rizi A, Tati-Bakhtiari D. Tehran: Saha Danesh.
Tabatabaei Qomi, T. (1992). Mayor of demands in commenting on the gains (al-macasib). Qom: Mahallaati.
Tabresi, F. (1994). Interpretation of the Compilation of the Statement. Beirut: Al-Alamy Foundation for Publications.
Taromi, M. (2009). Classification and pathology of computer crimes. Qom Howzah Islamic Propaganda Office. Biweekly of Pegah Howzah. Qom: Qom Howzah Islamic Propaganda Office.
Taskhiri, M. (1388). Intentional jurisprudence and its authority. Tehran: Andishe Taqrib, (18).
The Fatwa Committee in Al-Azhar. Electronic Jihad. (2001). http://www.maktabatalfeker.com/book.php?id=6764
Toosi, M. (1986). Refinement of the rulings in the explanation of the persuasive by Sheikh Al-Mufid, may God be pleased with him. Investigated by Hassan Kharsaan. Tehran: Islamic Book House.
Toufi Sarsari, N. (1987). The short explanation of Al-Roudha. Investigated by Abdullah bin Abdul Mohsen Turki. Beirut: Al-Resalah Foundation.
Towajeri, M. (2009). Encyclopedia of islamic fiqh. Saudi Arabia and Jordan: International Ideas House.
Towajeri, M. (2010). Mokhtasar fi al-fiqh al-islami fi dhawe al-quran wa al-sonnah. Kingdom Saudi Arabia: Dar asda al-mojtama.
Wahdati Shobairi, H. (2002). Legal-jurisprudential status of computers in Iran, Journal of Information and Library of Islamic Books, (7).
Zohaili, M. (1989). Islamic jurisprudence and its evidence. Damascus: Dar al-Fikr.
Zohaili, M. (2006). Fiqh rules and their applications in the four schools. Damascus: Dar al-Fikr.
Lewis, J (2018). Economic Impact of Cybercrime—No Slowing Down. Report CSIS. United States.
Palmer, D. (2018). Cybercrime drains $600 billion a year from the global economy, says report. (2018). https://www.zdnet.com/article/cybercrime-drains-600-billion-a-year-from-the-global-economy-says-report/
Sanchit, N. (2019). World of White Hat Hackers, Thapar Institute of Engineering and Technology, Patiala, Punjab – 147003, India. International Journal of Scientific & Engineering Research, 10(5).
Shaqiri, A. (2014). Management Information System and Decision Making. Academic Journal of Interdisciplinary Studies, Rom, 3 (2), 18.