تعداد نشریات | 17 |
تعداد شمارهها | 406 |
تعداد مقالات | 2,796 |
تعداد مشاهده مقاله | 1,727,913 |
تعداد دریافت فایل اصل مقاله | 1,571,808 |
تبیین شمول و کاربرد قاعدهی نفی سبیل بر گسترش فضای سایبر | ||
مطالعات بین رشتهای دانش راهبردی | ||
دوره 10، شماره 40 - شماره پیاپی 3، آبان 1399، صفحه 414-385 اصل مقاله (1.16 M) | ||
نوع مقاله: پژوهشی | ||
نویسنده | ||
احسان کیان خواه* | ||
پژوهشگر | ||
چکیده | ||
قاعده نفی سبیل، یکی از قواعد کلیدی فقه الحکومه برای مقابله با هر گونه سلطهی کفار و بیگانگان و ایراد خدشه بر استقلال جامعه اسلامی است. این قاعده از مبانی اساسی اصول تعاملات و توافقات بینالمللی و سیاست خارجی دولت اسلامی در جهت حفظ استقلال و استحکام درونی نظام اسلامی است. مراد از استقلال، عدم سلطه کفار و بیگانگان در همهی شئون اعم از سیاسی، اقتصادی، فرهنگی، فناوری و زیستی است. با توجه به اینکه فضای سایبر با جذابیت فناورانه خود و ایجاد اشتیاق فوقالعاده در بین آحاد مردم راه را برای گسترش و حضور حداکثر در تمام حریمهای فردی و اجتماعی جامعه تسهیل کرده است. این مقاله با روش کیفی بر آن است که در ذیل مدلی با چهار منظر انگیزهها، معماری، جریان اطلاعات و محتوای در گردش، رفتار فضای سایبر از حیث سلطه ورزی مورد بررسی قرار دهد. بر اساس نتیجه احصاء شده، گسترش فضای سایبر در ابعاد انگیزهها، معماری، جریان اطلاعات و محتوای در گردش، سلطه و نفوذ کفار را به همراه دارد. لذا حکومت فقه بر گسترش فضای سایبر اثبات شده و توسعه و گسترش بهرهبرداری این فضا منوط به نفی و حذف نفوذ و سلطهی کفار است. این اثبات باید منجر به اتخاذ دو اقدام پسینی و پیشینی توسط نظام اسلامی برای نفی این سلطهی همهجانبه در تمام منابع شکلگیری قدرت نوین در تمدن سایبرپایه شود. اقدام پسینی ناظر بر کنترل و کاهش نفوذ است و اقدام پیشینی در بردارندهی مجموعه سازوکارهایی برای طرح ریزی فضای سایبر عاری از نفوذ و سلطهی کفار خواهد بود. | ||
کلیدواژهها | ||
قاعده نفی سبیل؛ استقلال؛ فضای سایبر؛ سلطهی سایبری | ||
مراجع | ||
الف. منابع فارسی
الف. منابع انگلیسی · Burt, David and Kleiner, Aaron and Nicholas, J. Paul and Sullivan, Kevin (2014), CyberSpace 2025, Today’s Decisions, Tomorrow’s Terrain Navigating the Future of Cybersecurity Policy. Microsoft. · Botta, Alessio and de Donato, Walter and Persico, Valerio and Pescape, Antonio (2014). On the Integration of Cloud Computing and Internet of Things. Proceedings of the 2nd International Conference on Future Internet of Things and Cloud (FiCloud-2014).P27—29. · Bumgardner, bryan (2013). How Are the NSA and Others Collecting and Using our Data? https://www.scientificamerican.com/article/how-are-the-nsa/. Viewed in 2019 · Department of Defense (2001), Department of Defense Strategy for Operating in Cyberspace. July. Available at: http://www.defense.gov/news/d20110714cyber.pdf. · Department of Defense (2015), Department of Defense Strategy for Operating in Cyberspace. July. Available at: https://csrc.nist.gov/CSRC/media/Projects/ISPAB/documents/DOD-Strategy-for-Operating-in-Cyberspace.pdf.
· ICANN (2015), https://www.icann.org/en/system/files/files/ecosystem-06feb13-en.pdf · IANA (n.d), Root Zone Database. http://www.iana.org/domains/root/db, Viewed in 2019. · Information Society, European Commission (2012), “Glossary and Acronyms,” URL: http://ec.europa.eu /information_ society/tl/help/glossary/index_en.htm, Viewed in Feberry 2012. · Gibson, William. Neuromancer. New York: Ace Books. p.64.1984. · Mutula, Stephen M. and Wamukoya Justus M. (2007), Web Information Management, UK, Cahndos Publication. · PWC (2017). Big Data Analytics. UN Data Innovation Lab 4, University of Nairobi March 13-14, 2017. | ||
آمار تعداد مشاهده مقاله: 617 تعداد دریافت فایل اصل مقاله: 496 |