فهرس المقالات سعید نظری توکلی


  • المقاله

    1 - گستره مفهومی قاعده نفی عسر و حرج در ابواب فقهی و نسبت آن با واژه‌های مشابه
    مبانی فقهی حقوق اسلامی , العدد 1 , السنة 10 , زمستان 1396
    قاعده لاحرج که برگرفته از آموزه‌های مختلف دینی (قرآن و سنت) است، یکی از مهم‌ترین قواعد فقهی به حساب می‌آید که با فراوانی بسیار زیادی در ابواب مختلف فقهی از طهارات تا دیات بکار رفته است. هرچند فقها این قاعده را در کنار سایر قواعد مرتبط هم‌چون: قاعده نفی ضرر و ضرار (لاضر أکثر
    قاعده لاحرج که برگرفته از آموزه‌های مختلف دینی (قرآن و سنت) است، یکی از مهم‌ترین قواعد فقهی به حساب می‌آید که با فراوانی بسیار زیادی در ابواب مختلف فقهی از طهارات تا دیات بکار رفته است. هرچند فقها این قاعده را در کنار سایر قواعد مرتبط هم‌چون: قاعده نفی ضرر و ضرار (لاضر و لاضرار)، قاعده اضطرار، قاعده ضرورت (الضرورات تبیح المحظورات) در استنباط احکام شرعی مورد استفاده قرار داده‌اند؛ اما برای فقه‌پژوهان این پرسش مطرح است که با توجه به تشابه کاربردهای فقهی آن‌ها، چه تفاوتی بنیادینی میان آن و دیگر قواعد فقهی مشابه وجود دارد. در این پژوهش بر آن هستیم تا با تحلیل مفهومی کاربردهای حرج در متون فقهی نشان دهیم واژه حرج با واژه‌های ضرورت، ضرر و اضطرار چه تشابه و تفاوت‌هایی داشته و آیا می‌توان یکی از آن‌ها را به مانند اصل برای دیگر واژه‌ها دانست یا چنین امکانی وجود نداشته بایستی هم‌چنان هریک را جدای از دیگری معنا کرد. یافته‌های این پژوهش نشان می‌دهد که با وجود تنوع فراوان کاربردهای قاعده لاحرج در متون فقهی، حرج مفهومی گسترده‌تر نسبت به مفهوم ضرر، ضرورت و اضطرار داشته، قواعد فقهی: ضرورت، اضطرار و ضرر از زیرمجموعه‌های قاعده نفی عسر و حرج خواهند بود. تفاصيل المقالة

  • المقاله

    2 - تحلیل فقهی هک کردن سامانه‌های اطلاعاتی
    پژوهش های فقه و حقوق اسلامی , العدد 5 , السنة 18 , زمستان 1400
    از مباحث مهم در حوزه فناوری اطلاعات، هک کردن سامانه‌های اطلاعاتی، یعنی یافتن نقاط ضعف امنیتی یک سیستم به‌منظور نفوذ و دسترسی به اطلاعات آن است که با انگیزه‌های مختلفی، همچون دفاع از امنیت، کنجکاوی و سود شخصی انجام می‌شود. با ملاحظه همین جهت است که هکرها به گونه‌های مختل أکثر
    از مباحث مهم در حوزه فناوری اطلاعات، هک کردن سامانه‌های اطلاعاتی، یعنی یافتن نقاط ضعف امنیتی یک سیستم به‌منظور نفوذ و دسترسی به اطلاعات آن است که با انگیزه‌های مختلفی، همچون دفاع از امنیت، کنجکاوی و سود شخصی انجام می‌شود. با ملاحظه همین جهت است که هکرها به گونه‌های مختلفی، همچون کلاه‌سفید، کلاه خاکستری و کلاه‌سیاه طبقه‌بندی می‌شوند. هدف از انجام این پژوهش که به روش تحلیلی توصیفی و به استناد منابع کتابخانه‌ای انجام شده، بررسی مشروعیت هک ازنظر فقه اسلامی است. یافته‌های پژوهش حاضر نشان می‌دهد که هک کردن با توجه به نیت و عملکرد هکرها حکم فقهی یکسانی ندارد. عملکرد هکرهای کلاه‌سفید مشروع، عملکرد هکرهای کلاه‌سیاه امری نامشروع و عملکرد هکرهای کلاه خاکستری نیز بسته به مورد می‌تواند مشروع یا نامشروع باشد. مهم‌ترین مؤلفه در تحلیل مشروعیت هک، مصلحت اهم و مهم‌ترین مؤلفه در عدم مشروعیت آن، عدم جواز تعدی به حقوق دیگران است. از این‌ رو، گرچه هک کردن از نظر حکم اولی حرام است؛ اما اگر برای رسیدن به مصلحت مهم‌تر، راهی جز هک کردن سامانه‌های اطلاعاتی وجود نداشته باشد، این عمل از نظر حکم ثانوی جایز است. تفاصيل المقالة