فهرست مطالب

مطالعات بین المللی پلیس - پیاپی 2 (تابستان 1389)

فصلنامه مطالعات بین المللی پلیس
پیاپی 2 (تابستان 1389)

  • تاریخ انتشار: 1389/05/12
  • تعداد عناوین: 7
|
  • سرهنگ دو غلامحسین بیابانی صفحه 5
    قاچاق زنان متداول ترین نوع قاچاق انسان است که به دلیل سود سرشار آن بسیار مورد توجه گروه ها و باندهای سازمان یافته است و این پدیده به علت گردش مالی فراوان و درآمد هنگفتی که نصیب قاچاقچیان و جنایت کاران حرفه ای می کند، به صورت پدیده ای جهانی درآمده است.
    درحال حاضر تقریبا هیچ نقطه ای از جهان را نمی توان یافت که به نوعی از این پدیده و پی آمدهای شوم آن درامان مانده باشد، اما برخی از مناطق جهان به طور سنتی، یا به دلایل دیگر، بیشتر با آن دست به گریبان اند و این مسئله در آن جاها نمود بیشتری دارد.
    متاسفانه امروزه سازمان های جنایی به اتکای برخورداری از ابزارها و امکانات لازم، مانند: آژانس هوایی، آژانس های کاریابی، هواپیما، هتل، گمرک و...، کم تر به دست پلیس و سازمان های مقابله کننده دستگیرمی شوند.
    هدف نگارنده از این مقاله، یافتن پاسخ این سوال ها است:- علت شیوع پدیده «قاچاق زنان» چیست؟
    - چه اقدامات و راه کارهای مقابله ای ممکن است در کاهش تجارت جنسی موثرباشد؟
    کلیدواژگان: قاچاق زنان، بردگی جنسی، باندهای سازمان یافته، تجارت جنسی، خریدوفروش انسان
  • علی اکبر جلالی صفحه 26
    نیروی انتظامی جمهوری اسلامی ایران عضو پلیس بین المللی (اینترپل) است. یکی از چالش های عمده پلیس بین المللی (اینترپل) آموزش اعضای آن است که در سراسر جهان پراکنده اند و برای آموزش باید از زبان ها و گویش های مختلف استفاده کنند. پیشنهاد نظری (تئوریک) یک سیستم آموزشی مناسب با نیاز هزاره سوم برای پلیس بین المللی (اینترپل) موضوع اصلی مقاله حاضر است.
    واقعیت های موضوع آموزش در مورد پلیس، موضوعی است که از زمان های دور وجود داشته است. نیاز به مدل های جدید و برنامه های حرفه ای و تخصصی برای پلیس بین المللی (اینترپل) هزاره سوم، وظیفه ضروری هیئت رئیسه و کمیته های اجرایی سازمان اینترپل است.
    شاید یکی از بزرگ ترین چالش های امروز و آینده، که اینترپل در اجرای وظایف خود با آن مواجه است، توسعه یک سیستم آموزشی هوش مند مناسب با نیازهای قرن بیست و یکم است که در آن، تغییرات شدید فرهنگی جهان، و پیچیدگی جرم و جرایم بین المللی امروز تشخیص داده شود و تاثیر فن آوری اطلاعات و کاربردهای آن، در رفع این چالش مورد توجه قرار گیرد.
    آینده توسعه سیستم های آموزشی اینترپل وابسته به آینده فن آوری اطلاعات در جهان و پیش رفت های آموزشی حاصل از آن است. عصر مجازی سه بعدی، نهایت پیش رفت فن آوری اطلاعات در محیط های دانش پایه جوامع اطلاعاتی جهان امروز و دنیای آینده است. گسترش پیش رفت های حاصل در عصر اطلاعات، با وجود محدودیت هایی که داشته، توانسته با استفاده از ابزارهای مورد نیاز و با بهره گیری مناسب از فن آوری اطلاعات، شرایط لازم برای تغییر اساسی در زندگی بشر را تا مرز ورود به موج چهارم، عصر مجازی سه بعدی، فراهم کند. عصر مجازی سه بعدی برای اینترپل شرایطی را فراهم می کند تا هرپلیس اینترپل، در هرنقطه از جهان، بتواند از یک سیستم آموزش مجازی هوش مند سه بعدی (که مانند چتری همه نیازهای آموزشی را دربردارد) استفاده نماید و توسط هرکس در هرجا و در هرزمان (دل خواه) و بدون حضور فیزیکی و محدودیت های زمانی و جغرافیایی که امروز با آن مواجهیم، آموزش لازم را ببیند.
    پتانسیلی که در عصر مجازی سه بعدی وجود خواهدداشت، بسیار فراگیر و پایان ناپذیر است. برای مثال، تجارت الکترونیک مجازی سه بعدی، آموزش مجازی سه بعدی، دولت مجازی سه بعدی، بانک داری مجازی سه بعدی، سازمان های مجازی سه بعدی، آموزش مجازی سه بعدی پلیس اینترپل نمونه هایی از پتانسیل فصای عصر مجازی سه بعدی هستند.
    بنابراین، پلیس بین المللی (اینترپل) به یک سیستم آموزشی هوش مند نیازمند است تا بتواند نیازهای آموزشی پلیس را در این فضای جدید، که در آینده فراگیر خواهد شد، پاسخ گو باشد.
    در مقاله حاضر، با درنظرگرفتن موقعیت فعلی سیستم آموزشی در ایران و اینترپل، یک سیستم آموزشی مجازی هوش مند سه بعدی برای استفاده احتمالی اینترپل هزاره سوم معرفی شده است.
    کلیدواژگان: پلیس، اینترپل، عصر مجازی سه بعدی، آموزش هوش مند، فن آوری اطلاعات
  • فرهاد شایگان صفحه 44
    در پایان قرن بیستم پدیده ای نه چندان جدید، به نام جرم سازمان یافته، حضور خود را در سراسر گیتی به رخ می کشد. به گونه ای که آن را می توان در فقیرترین محلات کشورهای آمریکای لاتین، آفریقا، یا در قلب اروپای ثروتمند نیز مشاهده کرد. این گروه ها با فساد کارشان آسان می شود و برای تامین منابع مالی به جنایت رومی آورند، به شیوه هایی حتی پیچیده تر از باندهای قاچاق، که سراسر جهان را با کالای غیر قانونی خود پر کرده اند. این پدیده ویژگی خاصی دارد که شبکه های جرم سازمان یافته و جهانی شده با تروریست ها همکاری می کنند و به این نحو، هردوگروه فعالیتشان را به کمک فساد روزافزون و اپیدمیک با موفقیت انجام می دهند. این جرم تهدیدی بزرگ علیه بشریت و نیز علیه دولت ها محسوب می شود. برای جلوگیری از فعالیت های این جنایت کاران، لازم است پلیس و قوه ی قضاییه ی هر کشوری با هم هم سو شده و برای مقابله با آن گام های موثر بردارند.
    کلیدواژگان: کنوانسیون پالرمو، جرم سازمان یافته ی فراملی، استرداد، تدابیر
  • علی علمداری صفحه 73
    امروزه فن آوری اطلاعات ایجاد ارزش های جدیدی را در جامعه باعث می شود، که حمایت از آن ها نیازمند ضمانت اجراهای کیفری است. اما طبق اصول کلی حاکم بر سیاست جنایی، همواره پیش گیری و ارائه ی راه کارهای غیر کیفری موثرتر و سودمندتر از مبارزه و مجازات است. در پیش گیری اجتماعی به عنوان یکی از دو الگوی مطرح در پیش گیری غیر کیفری لازم است پیش از هراقدامی، مخاطبان این تدابیر به خوبی شناسایی شوند. مطالعه در زمینه ی شخصیت جنایی مجرمان سایبری و انگیزه های مجرمانه ی آن ها و هم چنین آشنایی با بزه دیدگان این جرایم، یکی دیگر از اقدامات اساسی و زیربنایی برای اجرای این تدابیر محسوب می‎شود. پیش گیری اجتماعی در جرایم سایبری، زمانی ثمربخش خواهدبود، که الگوهای جامعه‎شناختی سایبری به خوبی شناخته شوند و سیاست‎های پیش گیرانه واخلاقی بر مبنای آن ها طرح‎ریزی شوند و به اجرادرآیند. با این وصف، اگر بتوان اشخاصی که زمینه های بروز انگیزه های مجرمانه در آن ها وجوددارد را با راه کارهای غیر کیفری (هم چون اطلاع رسانی صحیح و ارائه ی برنامه های متنوع آموزشی و تربیتی از طریق رسانه های گروهی و نهادهای متولی آموزش)، هدایت نمود؛ بی‎تردید موثرترین و درعین حال کم‎هزینه‎ترین اقدام، در جلوگیری از وقوع جرایم سایبری صورت پذیرفته است. ازآن جاکه بخشی عمده‎ از بزه کاران و بزه دیدگان سایبری را قشر جوان جامعه تشکیل می‎دهند، به تاثیر گذاری تدابیر آموزشی ارائه شده، می‎توان امیدواربود. اما بی توجهی و مقابله با هنجارشکنی سایبری بدون اطلاع رسانی و آموزش، با تبعات و مشکلات اجتماعی و حقوقی روبه رو خواهد شد.
    کلیدواژگان: فضای سایبری، جرم سایبری، پیش گیری
  • سیدعلی کاظمی صفحه 92
    ناپدیدی اجباری یا ناخواسته، پدیده ای با محتوای بسیار دقیق، پیچیده و نسبتا جدید است. این پدیده فرایندی پیش رفته و درهم تنیده از چندین نقض جدی حقوق بشراست مانند حق منع شکنجه، حق آزادی و امنیت فردی، حق شناخته شدن به عنوان یک فرد در برابر قانون، حق دادرسی عادلانه، حق حیات، حق حمایت از زندگی خانوادگی، حق دانستن حقیقت، و حق برخورد انسانی با فرد در زمان بازداشت.
    جرمی مرکب و مستمر که در عرصه ی مخاصمات مسلحانه ی بین المللی، درگیری های داخلی و وضعیت عادی قابلیت ارتکاب دارد و قربانیان مختلف و مرتکبان متعدد دارد، اثبات آن دشوار است و مجازات عاملان و جبران موثر خسارات قربانیان به لحاظ احتمال دخیل بودن مسئولان دولتی در ارتکاب آن، با مشکل مواجه است. کمیسیون آمریکایی حقوق بشر و کمیسیون حقوق بشر ملل متحد، اولین نهادهای بین المللی بودند که به بررسی این پدیده پرداختند. در سال 1980 کمیسیون حقوق بشر به تشکیل گروه کاری پنج نفره در مورد ناپدیدشدگان اجباری یا ناخواسته مبادرت نمود که اولین و مهم ترین سازوکار ملل متحد در این خصوص است. در سال 1992 اعلامیه ی ملل متحد در مورد حمایت از همه ی افراد در برابر ناپدیدی اجباری تصویب شد.
    اولین سند لازم الاجرا در مقابله با این جرم، کنوانسیون آمریکایی در مورد ناپدیدی اجباری است که در سال 1994 به تصویب دولت های عضو سازمان دولت های آمریکایی (OAS) رسید.
    در ژانویه ی 1998 اساسنامه ی دیوان کیفری بین المللی به تصویب رسید و این جرم را به صراحت جنایتی علیه بشریت معرفی کرد. در آگوست همین سال، پیش نویس کنوانسیون بین المللی حمایت از همه ی افراد در برابر ناپدیدی اجباری تقدیم کمیسیون حقوق بشر گردید و در سال 2006 در مجمع عمومی سازمان ملل متحد تصویب شد.
    این مقاله به بررسی مفهوم این جرم در اسناد بین المللی می پردازد.
    کلیدواژگان: ناپدیدی اجباری افراد، جرم، جنایت علیه بشریت
  • سید یحیی رضایی، مهری افخمی، عبدالله سجادیان صفحه 106
    این مقاله به معرفی روش های تشخیص هویت، که مهم ترین و دقیق ترین آن ها بیومتریک است، خواهد پرداخت. سیستم های بیومتریک را بر اساس دو ویژگی رفتاری و فیزیولوژی بیان می نمایند. معمولا یک سیستم بیومتریک به کمک الگوریتم های تشخیص شاخص از ویژگی های رفتاری، یا از فیزیولوژی فرد استفاده می کند و سپس این ویژگی ها را به صورت داده ها ذخیره می نماید، از آن به عنوان سیستم بیومتریک در تشخیص هویت افراد استفاده می کند. عموما سیستم هایی که بر اساس علائم فیزیولوژی عمل می کنند از سیستم های رفتاری بسیار مطمئن تراند. لذا از این دو ویژگی می توان هم تشخیص هویت و هم تایید هویت را انجام داد. لذا ما در این مقاله، فقط به ذکر روش های متداول و غیرمتداول بیومتریک اشاره می نماییم و از بیان سایر جزییات موجود در هرکدام که چگونه از الگوریتم پردازش استفاده می نمایند، خودداری خواهیم نمود و فقط به بیان نواقص و محاسن آن خواهیم پرداخت.
    کلیدواژگان: سیستم های بیومتریک، فن آوری اطلاعات و ارتباطات، تشخیص هویت
  • محمد سلطانی فر صفحه 131
    ادعاهای امنیتی هر از چندگاهی در غرب اتفاق می افتد. گاهی دولت ها و رسانه های غربی نسبت به این رفتارهای اطلاعاتی واکنش تند نشان می دهند و گاهی برخوردهای سطحی، «بازی گونه» و نه چندان جدی با آن دارند. ماجرای، ویکی لیکس. از جمله نمونه آخر است. بیان این که «اطلاعات آن، چندان اهمیت ندارد»، «اطلاعات آن کهنه یا فاش شده است، اما دولت امریکا خواهان آن است که فعالیت های این سایت به ایجاد خطر برای افراد امنیتی منجرنشود»، گواه آن است که قراربوده توجه افکار عمومی جهان به این سایت های اطلاعاتی منبع باز (وب2) جلب شود که در هرکجای جهان که هستند باشند اما می توانند اطلاعات امنیتی که دارند، را از این طریق به عرصه دید جهانی برسانند. اما حایز اهمیت آن است که حتی در دنیایی که شاخصه آن، رایانه، اطلاعات رقومی و اینترنت است، عوامل جاسوسی اینترنتی و جاسوسان فنی، هنوز همان اهداف را دنبال می کنند، یعنی اطلاعات را از یک منبع می گیرند و آن را به نفع موسسه یا کشور دیگر به کار می گیرند.
    کلیدواژگان: ویکی لیکس، جاسوسی شبکه ای، شبکه های اجتماعی، اطلاعات رقومی
|
  • Colonel Gholam Hossein Biabani Page 5
    Women smuggling is the most common kind of human smuggling that attracts the attention of organized groups due to its great profits. This phenomenon has become universal because of its financial flow and significant income that smugglers and criminals obtain out of it. Nowadays all parts of the world suffer from this ominous phenomenon and its repercussions, but in some regions this problem is more disturbing due to some traditional reasons.Unfortunately these day's criminal organizations get arrested less than before since they have facilities such as air agencies, employment offices, airplanes, hotels and customs organizations.This article seeks to answer these following questions:What is the cause of the spread of women smuggling?What kind of solutions may be useful for decreasing sex trade?
    Keywords: Women Smuggling, Sexual Slavery, Organized Groups, Sex Trade, Human Purchase, Sale
  • Dr. Ali Akbar Jalali Page 26
    Police of Iran is a member of Interpol. One of the main challenges of Interpol is education of its member around the world. Different kinds of languages and dialects must be used in this learning. The main topic of this article is about theoretical suggestion of an educational system in accordance with Interpol’s needs in the Third Millennium.Realities of police education have been existent from the old time. Removing the need for novel models and professional and specialized programs for Interpol are essential obligations of the Board of Managers and Administrative Committees of Interpol in the Third Millennium.One of the major challenges of Interpol to fulfill its duties is about developing a smart educational system in accordance with the needs of 21st century in order to determine cultural changes and complexity of internationals crimes and bring into attention the affect of information technology and its applications.The future of developing educational system of Interpol is dependent on the future of information technology in the world and subsequent improvements. 3-D virtual age is the ultimate improvement of information technology in community-based information environments of present world and future. Developments of information age despite its restrictions has made it possible for human begins to enter Fourth Wave of 3-D virtual age by means of information technology and needed tools. This age has made it feasible for Interpol staff to utilize a 3-D virtual educational system (which removes all educational needs) in every part of the world and receive necessary education without physical presence at any time or place irrespective of geographical limitations.The potential of this age is endless. For example, 3-D virtual electronic commerce, 3-D education, 3-D virtual government, 3-D virtual banking, 3-D virtual organizations, 3-D virtual police education are some indications of the potential of this age.Therefore, Interpol requires this kind of educational system to remove police educational needs.Such an educational system has been introduced in this article considering the current situation of educational system for the potential use in the Third Millennium.
    Keywords: Interpol, 3, D Virtual Age, Smart Education
  • Farhad Shayegan Page 44
    Organized crimes as a phenomenon of 20th century are still threatening the world. These crimes are visible in the poorest neighborhoods of countries of South America, Africa or Europe. The work of these groups is facilitated with corruption and they commit crimes to provide necessary resources. They apply procedures that are even more complex than those of smuggling groups which have failed the world markets with their illegal goods.This complex phenomenon makes possible cooperation between organized crime networks and terrorists to achieve their purposes with increase of corruption.This crime is a big threat to humanity and governments. It is essential to create cooperation between police and judiciary branch to fight with such crimes.
    Keywords: Palermo Convention, Transnational Organized Crime, Extradition, Initiatives
  • Ali Alamdari Page 73
    Nowadays information technology has established new values which require penal arrangements, but according to principle of criminal policy, prevention and peaceful solution are always more useful than punishment.It is necessary to know the audience of these initiatives in social prevention as one of the two popular patterns. Studying criminal character of cyber criminals and their incentives and familiarization with victims are fundamental actions for implementing these initiatives. Social prevention of cyber crimes will be effective when cyber sociological patterns get recognized well and preventive and moral policies are planned and executed based on them.If one can be guide people who have criminal incentives with peaceful procedures like proper information transmission and presenting various educational and training through mass media and educational institutions, the least costly and most influential approach to preventing cyber crimes has been adopted. Since lots of young people constitute a major percent of cyber criminals and their victims there will be lots of hopes about the effect of educational initiatives, but combating cyber crimes without information transmission and education will lead to social and legal problems.
    Keywords: Cyberspace, Cyber crime, Prevention
  • Seyed Ali Kazemi Page 92
    Obligatory or unwanted disappearance is a novel complex phenomenon. Thus is an advanced and complex process of some serious violations of human rights like right of torture avoidance, right of individual freedom and security, right of recognition as an individual before law, right of fairly proceeding, right of life, right of supporting family life, right of learning of truth and right of humane treatment of detainees. It is hard to prove a crime that is complex and continuous and capable of being committed in international armed civil wars or ordinary situations and has numerous victims. It is difficult to punish criminals and reimburse victims for the damage since governmental authorities are their accomplices. American Commission of Human Rights and UN Commission of Human Rights were the first international organizations that investigated these issues. Commission of Human Rights formed a 5-person working group in 1980 to conduct a research about unwanted or obligatory disappearance which was UN’s first initiative. UN resolution about protecting all people against obligatory disappearance was adopted in1992. The first binding document for combating this crime is American convention on obligatory disappearance which was approved by member countries of OAS in 1994.Constitution of International Penal Court was adopted in January of 1998 which introduced this kind of crime as a threat to humanity.Draft convention of protection of all people against obligatory disappearance was delivered to commission of human rights in August of this year and was approved in General Assembly of UN in 2006.This article seeks to review the concept of this crime in international documents.
    Keywords: Obligatory Disappearance of People, Crime, Crime against Humanity
  • Seyed Yahya Rezayi, Mehri Afkhami, Abdollah Sajadian Page 106
    This article introduces procedures of identity identification including biometric procedures which is the most important and precise one.Biometric systems are characterized based on behavioral and physiological features. A biometric system usually utilizes behavioral and physiological features by means of index identification algorithms and then saves them as data for identifying identities. Generally speaking, the systems that operate based on physiological signs are more reliable than behavioral systems. These two futures can be used for identity identifications and identity authentication. Therefore, references are made to conventional and uncustomary biometric procedures in this article and further details about using processing algorithms are avoided. Indeed the main focus is on positive and negative points of biometric procedures in this article.
    Keywords: Biometric Systems, Information, Communication Technology, Identity Identification
  • Dr. Mohammad Soltanifar Page 131
    Security problems sometimes occur in western countries and their mass media and governments overreact and display superficial reactions to them.Wikileaks is the latest example of this kind. Some of their statements such as “this sort of intelligence is of no value” or “this intelligence is outdated, but American government is worried that this website activities may endanger security officials’ lives” bears testimony to this fact that there have been arrangements to attract the attention of all people of the world towards this open website (web2) to make them believe that they can share their security intelligence from any part of the world. But the point is that even in this world of computers and digital data and Internet, cyber spies and technical spies still try to obtain intelligence from one source and use it in favor of another organization or country.