نوع المستند : بحوث علمیة محکمة
المؤلف
جامعة الازهر مصر
10.21608/mkebs.2025.381977.1159
المستخلص
ملخص البحث: يهدف هذا البحث إلى التعرف على الأحكام الفقهية المتعلقة بموضوع التجسس الإلكتروني عبر تقنيات الذكاء الاصطناعي، وصوره، باستخدام " تقنية التزييف العميق"، وتقنية "بصمة الوجه وتحليل البيانات"، وتقنية " البرمجيات الخبيثة" عبر تقنيات الذكاء الاصطناعي، وأثر ذلك على الفرد والمجتمع، وقد اشتمل البحث على: مقدمة، وستة مباحث، وخاتمة، فأما المقدمة: فقد تحدثت فيها عن أهمية موضوع البحث، والدراسات السابقة، وأهداف وإشكالية البحث، وخطته، وعملي ومنهجي في البحث، وأما المبحث الأول: تناولت فيه مفهوم ووصف بالذكاء الاصطناعي، وأهميته، والتكييف الفقهي لهذه التقنية، وأما المبحث الثاني: تناولت فيه التجسس الإلكتروني، وحكمه، وأساليبه المستحدثة، وأما المبحث الثالث: تكلمت فيه عن التجسس "بتقنية التزييف العميق" مفهومه، وصورته، وحكمه، وعقوبة استغلاله استغلالًا محرمًا، وأما المبحث الرابع: تحدثت فيه عن التجسس باختراق "بصمة الوجه وتحليل البيانات "مفهومه، وصوره، وحكمه، وعقوبة استغلاله استغلالًا محرمًا"، وأما المبحث الخامس: تحدثت فيه التجسس من خلال "البرمجيات الخبيثة" المدعومة بالذكاء الاصطناعي، "مفهومه، وصوره، وحكمه، وعقوبة استغلاله استغلالًا محرمًا"، وأما المبحث السادس: تحدثت فيه عن أثر التجسس الإلكتروني عبر تقنيات الذكاء الاصطناعي على الفرد والمجتمع، وفي نهاية البحث ختمت بخاتمة وضمنتها أهم النتائج والتوصيات التي توصلت إليها من خلال عملي في البحث، وقد خلص البحث إلى عدة نتائج من أهمها: أن المقصود بالتجسس هو: عملية سرية تهدف إلى جمع معلومات حساسة أو سرية عبر الإنترنت، من خلال اختراق أنظمة الحواسيب والشبكات. كما أنه يُعد من أهم أساليب التجسس الإلكترونية عبر تقنيات الذكاء الاصطناعي وهو ما يعرف في العصر الحالي: بتقنية التزييف العميق، وبصمة الوجه وتحليل البيانات، والبرمجيات الخبيثة المدعومة بالذكاء الاصطناعي، وأن هذه التقنيات إذا استخدمت استخداماً سيئاً فإنها تؤدي إلى التجسس غير المشروع، بانتهاك الخصوصية، وسرقة الأموال والمعلومات، وإتلاف وتعطيل الأجهزة الذكية وأجهزة وبرامج الحاسب الآلي عبر تقنيات الذكاء الاصطناعي، وأن الشرع الحكيم حارب مثل هذه الجرائم المستحدثة بإيجاب العقوبة المناسبة من خلال اسناد الأمر إلى ولي الأمر، وفرض العقوبة التعزيرية المناسبة لمثل هذه الجرائم الخطرة على الفرد والمجتمع.
Abstract: This study aims to explore the Islamic legal rulings related to the issue of cyber espionage through artificial intelligence (AI) technologies and its various forms. It focuses on practices involving "deepfake technology," "facial recognition and data analysis," and "malware" supported by AI, as well as their impact on individuals and society. The research includes an introduction, six main sections, and a conclusion. The introduction discusses the significance of the topic, previous studies, research objectives and problematics, as well as the research plan and methodology. Section One examines the concept and description of artificial intelligence, its significance, and its legal classification in Islamic jurisprudence. Section Two addresses cyber espionage, its ruling, and its emerging methods . Section Three delves into espionage through deepfake technology—its definition, forms, legal ruling, and the punishment for its unlawful use. Section Four explores espionage through facial recognition and data analysis—its definition, applications, legal ruling, and penalties for illicit exploitation. Section Five investigates espionage using AI-supported malware—its concept, forms, ruling, and the punitive measures for its misuse. Section Six assesses the impact of cyber espionage via AI technologies on both individuals and society. The study concludes with a summary highlighting the main findings and recommendations. Among the key findings: espionage refers to covert activities aimed at gathering sensitive or confidential information via the internet by infiltrating computer systems and networks. The most prominent modern forms of cyber espionage using AI include deepfake technology, facial recognition and data analysis, and AI-powered malware. When misused, these technologies lead to unlawful surveillance, privacy violations, financial and data theft, and the destruction or disabling of smart devices and computer systems. Islamic law has proactively addressed such contemporary crimes by empowering the authority to impose appropriate discretionary punishments proportionate to the danger posed by such acts to individuals and society
الكلمات الرئيسية
الموضوعات الرئيسية