نظارت خانواده بر اطلاعات و ارتباطات فرزندان در شبکه‌های اجتماعی از منظر اخلاق

نویسنده

دانشجوی دکتری اخلاق اسلامی دانشگاه معارف اسلامی قم

چکیده

فراگیر شدن شبکه‌های اجتماعی و دسترسی آسان به آن‌ها موجب بروز                 آسیب‌های زیادی در  نهاد خانواده شده است. برخی از این آسیب‌ها مستقیماً بر              فرزندان تأثیر می‌گذارند که از آن‌جمله می‌توان به کلاه‌برداری، هک، ارتباط با افراد ناسالم، ارتباط با جنس مخالف و... اشاره کرد. خانواده‌ها وظیفه دارند در حد امکان با دور نگه‌داشتن فرزندان خود از این آسیب‌ها، امنیت آنان را فراهم کنند، گاهی این وظیفه، سرپرستان را ملزم می‌کند اطلاعات و ارتباطات فرزندان خود را بدون اجازۀ آن‌ها رصد کنند. البته این نوع نظارت، نقض حریم خصوصی فرزندان است. رعایت مرزبندی حریم خصوصی از یک‌سو و حفظ امنیت و آرامش خانواده ازسوی‌دیگر، موجب شده تا میان این دو وظیفه، یعنی حفظ امنیت خانواده و نقض‌نکردن حریم خصوصی، تعارض ایجاد شود. این مقاله با روش توصیفی - تحلیلی و با رجوع  به منابع اصیل اسلامی، در پی پاسخ به این سؤال است که اصل اهم نسبت ‌به مهم در این مسئله کدام است و وظیفۀ خانواده چیست؟
درنهایت، با تمسّک به تقدّم امر دارای مصلحت بیشتر و با توجه به اینکه حفظ امنیت فرزندان و خانواده با اهداف اخلاقی و حفظ آبروی افراد مطابقت بیشتری دارد،  حفظ امنیت خانواده، اصل اهم شناخته شد.

کلیدواژه‌ها


  1. قرآن کریم. ##آمدی، عبدالواحد (1410ق)؛ غررالحکم و دررالکلم؛ قم: دارالکتاب الاسلامی.

2. ایران‌پور، پرستو (1391)؛ «میزان سواد رسانه‌ای و نقش آن در استفاده از رسانه‌های تعاملی»؛ پایان‌نامۀ کارشناسی‌ارشد، دانشکدۀ علوم اجتماعی، دانشگاه علامۀ طباطبایی تهران. ##تویسرکانی، محمدنبی ابن احمد (1413ق)؛ لئالی الاخبار؛ 5 ج، قم: مکتب العلامه. ##جوادی­آملی، عبدالله (1391)؛ مفاتیح الحیاه؛ قم: اسراء. ##خادمی، عین‌اله، علی حیدری و کبری عباسی‌کیا (1393)؛ «ارزیابی راه‌حل‌های اندیشمندان اسلامی در مواجهه با تزاحم تکالیف اخلاقی»؛ فصلنامۀ آینه معرفت؛ دانشگاه شهید بهشتی، ص 139 تا 152. ##

  1. الخادمی، نورالدین (1421ق)؛ المصلحه المرسله حقیقتها و ضوابطها؛ بیروت: دار ابن‌حز. ##

4. خان‌محمدی، کریم و علی‌اکبر شاملی (1395)؛ «اخلاق اسلامی حریم خصوصی در شبکه‌های اجتماعی سایبری»؛ مجلۀ اسلام و مطالعات اجتماعی؛ ش 14، ص80 -103. ##

  1. دیلمی، حسن بن محمد (1408)، اعلام الدین فی صفات المومنین، قم، انتشارت آل البیت. ##

6. سروش، محمد (1393)؛ اصول حریم خصوصی (براساس منابع اسلامی)؛ ج1، قم: پژوهشگاه حوزه و دانشگاه. ##

  1. العالم، یوسف حامد (1421ق)؛ المقاصد العامه للشریعه الاسلامیه؛ قاهره: دارالحدیث. ##

8. کاستلز، مانوئل (1380)؛ عصراطلاعات:اقتصاد،جامعهوفرهنگ؛ ترجمۀ احد علیقلیان، افشین خاک‌باز و على پایا؛ ج1، تهران: طرح نو. ##

  1. مجلسى، محمدباقر (1413 ق)؛ بحار الانوار؛ 111 ج، بیروت: دارالاضواء.

10. مسعودی، محمدهاشم (1389)؛ ماهیت و مبانی کلامی تکلیف؛ چ 2، قم:                  بوستان کتاب. ##

11. محمد بن حسین، شریف الرضی (1379)، نهج‌البلاغه، مترجم محمد دشتی، قم، انتشارات مشهور. ##

  1. Bennett, C. (2001); Cookies, Web Bugs, Webcams and Cue Cats: Patterns of Surveillance on the World Wide Web. Ethics and Information Technology 3(3), 195 – 208. ##

13.Brey, P. (2007); “Ethical Aspects of Information Security and Privacy”,in: Security, Privacy, and Trust in Modern Data ##Management, M. Petković and W. Jonker (Eds.), Springer Berlin Heidelberg, pp. 21-36. ##Boyd, d.m, & Ellison, n.b (2007); “social network sites: Definition, history, and scholarship”; Journal of computer- mediated communication, http://jcmc.indiana.edu/ vol13 /issue1 /boyd. ellison. html. ##Cross, Richard (2006);“Social Network Analysis: an introduction ,Social##Networking###http:/www.bioteams.com/2006/03/28/social_network_analysis.html.Driver, Julia, "The History of Utilitarianism"; The Stanford Encyclopedia of Philosophy (Winter 2014 Edition); Edward N. Zalta (ed.), http://plato.stanford.edu/archives/win2014/entries/utilitarianism-history

  1. Gattiker. E. & Perlusz. Stefano & Bohmann. Kristoffer & Morck Sorensen. Christian, (2001); The virtual community: Building on ##social structure, Relation and trust to achieve value, in in, Community informatic reader, edited by Keeble.L and Loader.B; London and New York, Routledg. ##Landwehr.C.E and Heitmeyer.C.L and McLean.J.D (2011); “A security model for military message systems: Retrospective”; Naval Research Laboratory, Washington DC. ##Shostack.A and Syverson.P (2004); “What price privacy, J. in Economics of Information Security”; The Netherland, Kluwer. ##Parent, W, (1983); “Privacy, Morality and the Law”; Philosophy and Public Affairs, 12: 269–88##Ross, W. D, (1930); the right and the good; oxford university press.
  2. Lazer, David (2008); Introduction To Social Network Analysis; Director Program on Networked Governance Kennedy School of Government Harvard University. ##Walther, J. B. & Ramirez, Jr. A (2009); “New technologies and new direction in nonline relating”; In S. Smith, & S. Wilson (Eds.); New directions in interpersonal communication (pp. 264-284); Thousand Oaks, CA: Sage.