فهرست مطالب

پژوهش های اطلاعاتی و جنایی - سال هفدهم شماره 1 (پیاپی 65، بهار 1401)

فصلنامه پژوهش های اطلاعاتی و جنایی
سال هفدهم شماره 1 (پیاپی 65، بهار 1401)

  • تاریخ انتشار: 1401/03/15
  • تعداد عناوین: 10
|
  • پیمان نمامیان، نجات امیری، عمران شعبانلی صفحات 9-38
    زمینه و هدف

    مجرمان تروریستی با گسترش خشونت و تهدید، ابعاد امنیتی، اقتصادی، سیاسی و اجتماعی جوامع بشری و بین المللی را تحت الشعاع قرار داده است. از اینرو این پژوهش با هدف شناسایی و دستگیری مجرمان تروریستی در پرتو علوم جرم یابی و پلیسی و با نگرشی به موازین کیفری اسناد بین المللی صورت گرفته است.

    روش

    روش این پژوهش، توصیفی - تحلیلی است که با جمع آوری اطلاعات از طریق مصاحبه با 10 نفر از اساتید، خبرگان و صاحب نظران پلیس اطلاعات و امنیت عمومی و پلیس بین الملل ناجا به صورت روش نمونه گیری هدفمند، صورت گرفته است.

    یافته ها:

    یافته های پژوهش از دیدگاه مصاحبه شوندگان نشان می دهد که علاوه بر ظرفیت های قانونی و مقررات بین المللی، چهار عامل 1- جمع آوری هدفمند و تحلیل اطلاعات پیرامون نحوه فعالیت های مجرمان تروریستی 2- عامل اقدامات فنی اطلاعاتی 3- عامل ارتقاءتوان عملیاتی و اشراف اطلاعاتی 4-عامل همکاری های بین المللی پلیس در شناسایی و دستگیری مجرمان تروریستی موثر بوده است.

    نتیجه گیری:

     پلیس امنیت عمومی و پلیس بین الملل ناجا در مواجهه با جرایم تروریستی در پرتو موازین کیفری اسناد بین المللی از اقدامات اطلاعاتی، تدابیر و سیاست گذاری های راهبردی، اقدامات مقابله ای و پیشگیرانه و پیگرد بین المللی برای شناسایی و دستگیری عناصر تروریستی و استرداد مجرمان با رویکرد جرم یابی وکشف جرم بهره برده است.

    کلیدواژگان: تروریسم، پیگرد بین المللی، اقدامات فنی اطلاعاتی، اشراف اطلاعاتی، جمع آوری هدفمند
  • حسین شریف پور، اسماعیل احمدی مقدم، محمد بارانی، داود دعاگویان صفحات 39-64
    زمینه و هدف

    نقش ضابطان دادگستری در فرآیند جنایی، منحصر به کشف جرم و دستگیری مجرمان نیست، بلکه نقش مهمی درپیشگیری از بزه دیدگی افراد نیز دارند.هدف کلی پژوهش ارایه الگوی سیاست جنایی اجرایی پلیس در پیشگیری از بزه دیدگی دانش آموزان می باشد.

    روش

    ماهیت پژوهش اکتشافی و از داده های کیفی استفاده شد.جامعه آماری،صاحب نظران نهادهای (ناجا،قضایی،آموزش و پرورش،بهزیستی،اصلاح و تربیت) می باشند.محقق دراین زمینه از روش گلوله برفی برای رسیدن به اشباع نظری استفاده نمودکه پس از مصاحبه عمیق با تعداد14نفر از نخبگان به اشباع نظری دست یافت.داده ها بامصاحبه های عمیق و نیمه ساختاریافته گردآوری و تجزیه و تحلیل داده ها باروش تحلیل محتوای کیفی انجام گرفت.

    یافته ها:

     سیاست جنایی اجرایی پلیس درپیشگیری از بزه دیدگی دانش آموزان درسه بعدحمایتی، مشارکتی و تعاملی و چهارمولفه عموم،درمعرض خطر،شاهدو مطلع و تکرار بزه دیدگی دسته بندی و هرکدام شامل شاخص- هایی می باشند که به تفصیل ارایه شده است.

    نتیجه گیری:

     پلیس با ایجاد اعتماد و همکاری با مدیران مدارس، خانواده و سازمان های متولی امر پیشگیری می تواند تا حدزیادی از بزه دیدگی دانش آموزان و تکرار آن پیشگیری نماید. برای تحقق این مهم، بروزرسانی و ارتقاء تجهیزات و سامانه های اطلاعاتی متناسب با تحولات محیط مجرمانه پیشنهاد می شود.

    کلیدواژگان: سیاست جنایی، سیاست جنایی اجرایی، پیشگیری، بزه دیدگی، دانش آموز
  • مختار بیداروند، بابک پورقهرمانی، جمال بیگی صفحات 65-88
    زمینه و هدف

    فرهنگ رسانه، نمایش مجموعه ابعاد مختلف اعم از انگیزه و باور و عقاید و ذوق و هنر و آداب و معاشرت مردم را از طریق وسایل ارتباط جمعی در برمی گیرد. هدف این پژوهش، بررسی تاثیر مولفه های فرهنگ رسانه ای در گرایش به بزهکاری در فضای سایبر (مطالعه موردی دانشجویان شهرستان مراغه) است.

    روش

    روش مطالعه در این پژوهش پیمایشی است و تکنیک جمع آوری اطلاعات و داده ها نیز ابزار پرسشنامه استاندارد است. جامعه آماری ما در این پژوهش (400نفر از) دانشجویان دانشگاه های مراغه هستند که از طریق فرمول کوکران انتخاب شدند.

    یافته ها:

    یافته ها حاکی از آن است که در این پژوهش با بررسی تاثیر عوامل قدرت شناخت واقعیت های اجتماعی، قدرت یادگیری افراد، میزان نفوذپذیری افراد، میزان مهارت های ارتباطی، الگوی مصرف (میزان استفاده)، الگوی تربیتی بر متغیر گرایش به بزهکاری در فضای سایبر و شناخت چالش های فرارو و اطلاع رسانی و هشدار و ارعاب از مجازات و آگاهی بخشی از جرم بودن عمل و بیان اصول و استراتژی های پیشگیری از جرم و در کل با ترویج مولفه های فرهنگ رسانه ای، نقش مهمی در پیشگیری از بزهکاری در فضای سایبر خواهیم داشت.

    نتیجه گیری:

    بر اساس نتایج به دست آمده تمامی این عوامل بر گرایش به بزهکاری در فضای سایبر تاثیر معنادار دارند. همچنین متغیر میزان مهارت های ارتباطی بیشترین سهم را در پیش بینی گرایش به بزهکاری در فضای سایبر دارد.

    کلیدواژگان: مولفه های فرهنگ رسانه ای، فرهنگ رسانه، پیشگیری از جرم، جرائم سایبری
  • عبدالرحیم هاشمی، مهدی جعفری، راضیه داوری کیش صفحات 89-114
    زمینه و هدف

     قاچاق کالا جزیی از اقتصاد غیررسمی به دلیل سودآوری بیشتر، انگیزه سرمایه گذاری در امور تولیدی و اشتغال زا (فضای کسب وکار تولیدی) را کاهش داده و تاثیر منفی بر روند توسعه اقتصادی جامعه می گذارد. کیفیت نهادهای سیاسی، اقتصادی و مالی نقش مهمی در گسترش قاچاق کالا داشته و کیفیت پایین این نهادها از جمله بی ثباتی سیاسی، اقتصادی و مالی، سبب نا اطمینانی و نهایتا کاهش انگیزه فعالان اقتصادی در فعالیت های اقتصاد رسمی می شود که در پژوهش های داخلی کمتر به آن توجه شده است. بر این اساس، مطالعه و بررسی تعیین کننده های قاچاق کالا (ریسک فاکتور) از اهمیت بسزایی در نظام اجتماعی و سیاسی هر جامعه ای برخوردار است. لذا این پژوهش به دنبال بررسی عوامل تعیین کننده بر قاچاق کالا با تاکید بر ریسک های اقتصادی، سیاسی و مالی ایران بر اساس شاخص ریسک بین المللی کشور (ICRG)  طی دوره 1376 تا 1396 است.

    روش

    این پژوهش از نظر هدف، از نوع کاربردی و روش انجام پژوهش، علی-تحلیلی است. جامعه آماری، داده‎های فصلی قاچاق کالا ایران طی بازه زمانی 1376 تا 1396 است. مدل پژوهش حاضر خود همبستگی برداری (VAR) است که با استفاده از نرم افزار Eviews 9.5 برآورد شده است و در این مدل آزمون تجزیه وتحلیل توابع عکس العمل آنی و تجزیه وتحلیل واریانس خطای پیش بینی مورد بررسی قرار گرفته است.

    یافته ها:

     نتایج حاصل از آزمون عکس العمل آنی نشان می‏دهد که در طول یک دوره ده ساله، با بروز شوک از جانب متغیرهای ریسک اقتصادی، ریسک سیاسی و ریسک مالی، قاچاق کالا کاهش یافته اما تاثیر نرخ بیکاری و ضریب جینی بر قاچاق کالا مثبت و روندی افزایش داشته است. درنهایت، تجزیه واریانس پژوهش حاکی از این است که به ترتیب متغیرهای قاچاق کالا، ضریب جینی، نرخ بیکاری، ریسک سیاسی، ریسک اقتصادی و ریسک مالی بیشترین تاثیر را بر قاچاق کالا داشته اند.

    کلیدواژگان: قاچاق، کالا، ریسک سیاسی، ریسک اقتصادی، ریسک مالی
  • محسن بابائی، حسین نظربیگی، جلال شیرزاد، اصغر افتخاری صفحات 115-140
    زمینه و هدف

    متخصصان قانونی انواع مختلفی از روش های فیزیکی، نوری و شیمیایی را برای تعیین اصالت یک سند به کار می گیرند. تاکید پژوهش حاضر، بررسی کاربرد امواج الکترومغناطیسی فرابنفش، مریی، زیر قرمز و ایکس در بررسی اسناد مجعول و مشکوک است .

    روش

    از نظر روش شناسی تحقیق از نوع کیفی- اکتشافی و از لحاظ نوع نظارت و درجه کنترل این تحقیق در زمره تحقیقات میدانی قرار دارد و اجرای تحقیق به صورت اکتشافی است. جامعه آماری در تحقیق کیفی از کارشناسان رسمی وکانون کارشناسان است که در انتخاب خبرگان تحقیق از روش نمونه گیری گلوله برفی هدفمند استفاده شد. نمونه آماری بخش کمی 100 نفر انتخاب شد. نتایج مصاحبه خبرگان به صورت پرسشنامه بر اساس طیف لیکرت در اختیار نمونه آماری توزیع شد. روش آنالیز داده ها در بخش کیفی با مصاحبه و در بخش کمی، با استفاده از روش تحلیل عاملی اکتشافی پس از تایید توسط آزمون کایزر مایر اوکلین مورد آنالیز قرار گرفت. 

    یافته ها:

    از کاربرد های امواج الکترومغناطیسی فرابنفش : تشخیص وجود و استفاده از مایعات پاک کننده و شیمیایی، بررسی اسناد سوخته با فیلترهای مخصوص و غیره؛ مادون قرمز: تشخیص اختلاف جنس جوهر و کاغذ، خواندن مندرجات اسناد سوخته و... ؛ مریی: تشخیص تفاوت جنس، رنگ، خواص ویژه جوهر و مرکب به کار رفته در اسناد، شناسایی نوع، جنس و تفاوت کاغذ و... ؛ و میکروسکوپ نوری : تشخیص دوباره نویسی ها، تراشیدگی ها، خراشیدگی ها و غیره و در آخر سایر امواج الکترومغناطیسی که عبارتند از: اشعه ایکس، نور نقطه ای و  غیره.

    نتیجه گیری:

    نتایج به دست آمده از تحلیل عاملی نشان داد که به ترتیب: موج الکترومغناطیسی مریی، موج الکترومغناطیسی فرابنفش، موج الکترومغناطیسی مادون قرمز ، میکروسکوپ نوری و سایر امواج الکترومغناطیس موثر در بررسی اسناد مجعول هستند.

    کلیدواژگان: امواج الکترومغناطیس، اسناد مجعول، موج الکترومغناطیسی مرئی، موج الکترومغناطیسی فرابنفش، موج الکترومغناطیسی مادون قرمز
  • نظام الدین قاسمی، نورالله محمدی، مسعود حیدری، سهراب عبدی زرین صفحات 141-168

    زمینه و هدف:

    هدف پژوهش پیش بینی رفتارهای پرخطر براساس راهبردهای شناختی تنظیم هیجان و سیستم فعال ساز بازدارنده مغزی-رفتاری بود.

    روش

    پژوهش به لحاظ هدف کاربردی و از نظر روش شناسی توصیفی تحلیلی از نوع همبستگی مبتنی بر مطالعات کتابخانه ای و بررسی های میدانی بود. جامعه آماری کلیه دانشجویان پسر مقطع کارشناسی و کارشناسی ارشد دانشگاه پیام نور فریدن اصفهان در سال تحصیلی 98-1397 بودند که به روش نمونه گیری تصادفی ساده 200 نفر به عنوان نمونه انتخاب شدند. داده ها با پرسشنامه رفتارهای پرخطر، سیستم فعال ساز بازدارنده رفتاری و تنظیم شناختی هیجان جمع آوری و به کمک نرم-افزار SPSS-24 به روش همبستگی پیرسون و رگرسیون هم زمان تجزیه و تحلیل شد.

    یافته ها:

     نتایج نشان داد راهبرد شناختی تنظیم هیجان سازگارانه و ناسازگارانه با رفتار پرخطر به ترتیب رابطه منفی و مثبت معنی دار (P<0.001)  و سیستم فعال ساز و بازدارنده رفتاری با رفتارهای پرخطر رابطه مثبت معنی دار ضعیف داشتند. نتایج رگرسیون نشان داد که مجموعه خرده مقیاس های راهبرد تنظیم شناختی هیجان با ضریب همبستگی (r=0/176) و ضریب تعیین (R2=0/31) و سیستم های فعال ساز و بازدارنده رفتاری با ضریب همبستگی (r=0/204) و ضریب تعیین (R2=0/042) قادرند تغییرات رفتارهای پرخطر افراد را پیش بینی کنند.

    نتیجه گیری: 

    می توان گفت گرایش به رفتارهای پرخطر را می توان از طریق راهبردهای شناختی تنظیم هیجان و سیستم های فعال ساز بازدارنده رفتاری پیش بینی و کنترل کرد.

    کلیدواژگان: رفتارهای پرخطر، راهبردهای شناختی، تنظیم هیجان
  • ابوالفضل دانایی، ابوالفضل قطب الدینی، سید محمد زرگر، فرشاد فائزی رازی صفحات 169-194

    زمینه و هدف:

    تهدیدهای امنیتی در فضای مجازی برای جمهوری اسلامی ایران واقعیتی انکارناپذیر است. موضوعی که اکنون اکثر افراد جامعه به آن اذعان دارند و نه تنها از سوی تحلیل گران داخلی بیان می شود بلکه طراحان و مجریان خارجی به طور آشکار آن را اعلام و در جهت اجرایی کردن آن، برنامه وبودجه های زیادی صرف می نمایند. هدف از انجام این پژوهش ارایه الگوی تهدیدهای امنیتی در فضای مجازی با تاکید بر پیام رسان ها در ج.ا.ایران است.

    روش:

    در این پژوهش از رویکرد کیفی و روش نظریه زمینه ای برای عملیات پژوهش و تحلیل داده ها استفاده شده است. بنابراین پژوهش حاضر به لحاظ روش، ترکیبی (کیفی _ کمی) است که در آن از 35 نفر از گروه خبرگان شامل متخصصان حوزه فضای مجازی در پلیس های تخصصی ناجا و اساتید دانشگاهی که با روش هدفمند انتخاب شده اند مصاحبه های عمیق انجام شده است.

    یافته ها:

    بر این اساس ابعاد مختلفی به دست آمد که بخش های اصلی آن عبارت اند از: شرایط علی، شرایط زمینه ای، شرایط مداخله گر، راهبردها و نتیجه ها؛ همچنین، پدیده مرکزی نیز یعنی تکامل یافتن امنیت در پیام رسان ها که در میانه الگو قرارگرفته است که فعالیت ها و جریان فرایندها حول آن شکل می گیرد.

    نتیجه گیری:

    بعد از انجام کدگذاری باز، محوری و گزینشی چهار زمینه اصلی به صورت الگوواره ارایه شده است. زمینه های اصلی عبارت اند از: دوگانگی سود و زیان مجازی، دگرگونی فرهنگی_هویتی، مسئله مداخله های دولت در فضای مجازی، وابستگی بحث دسترسی_قانون که به شکل یک الگوواره شامل شرایط راهبردی و نتیجه ها ارایه شده است.

    کلیدواژگان: الگو، پیام رسان، تهدید امنیتی، فضای مجازی
  • سعید بختیاری، علی منصوری صفحات 195-214
    زمینه و هدف

    بی تردید جوامع بشری همواره با پدیده جرایم مالی به عنوان مهمان ناخوانده روبرو بوده وهمواره در معرض آسیب و متضرر از آن است. این پژوهش با استفاده از ابزارهای داده کاوی و با هدف افزایش کارایی و دقت جرایم مالی، با الگوریتم های شبکه عصبی و درخت تصمیم انجام یافته است. بیان مساله: مساله پیش رو حاکی از این است که گسترش جرایم شبکه ای و به موازات آن افزایش داده های ثبت شده از جرایم، ما را با حجم زیادی از داده ها روبه رو کرده که هر کدام حاوی پیام ها و اطلاعات زیادی است. اگر این داده ها به درستی تحلیل شوند می توانند سازمان های پلیسی را در شناسایی و ردگیری و همچنین پیش بینی و پیشگیری از جرایم یاری نماید. 

    روش و یافته ها:

    این پژوهش با داده کاوی بیش از 4500رکورد از جرایم مالی سایبری با استفاده از ابزارهای داده کاوی به بهبود افزایش کارایی و دقت جرایم مالی می پردازد. نوع روش داده کاوی در این مقاله به صورت پیش بینی می باشد. این تحقیق با تحلیل و بررسی داده ها و متغیرهای جرم که از دیتابیس پلیس فتای کشور گرفته شده، با استفاده از الگوریتم های درخت تصمیم و شبکه عصبی اقدام به ایجاد روش جدید جهت افزایش کارایی و دقت در جرایم مالی نموده است به طوریکه کارایی با استفاده از الگوریتم شبکه عصبی در روش پیشنهادی 70. 11 درصد و در الگوریتم درخت تصمیم 87. 78 درصد می باشد.

    نتیجه گیری

    با استفاده از ابزارهای موجود در حوزه داده کاوی می توان با بهره گیری مناسب و بهینه از منابع انسانی پلیس، جرایم را کشف کرد و یا از وقوع آن پیشگیری نمود. امید است بتوان سازمان های پلیسی را در شناسایی مجرمین و مهمتر از آن در پیش بینی و پیشگیری از جرایم سایبری به ویژه جرایم مالی یاری کرد.

    کلیدواژگان: داده کاوی، جرایم مالی، درخت تصمیم، شبکه عصبی
  • عوامل انتظامی موثر بر مبارزه با سرقت های توام با خشونت (مورد مطالعه؛ کلانشهر تهران)
    امیرحسین یاوری بافقی، عبدالله هندیانی، محمد جوانمرد صفحات 215-242
    زمینه و هدف

    سرقت از شایع ترین و پر سابقه ترین جرایم انسانی است که در جوامع مختلف به شیوه های گوناگون روی می دهد و کلانشهر تهران از جمله شهرهایی است که در چند سال اخیر، به دلایل مختلف شاهد افزایش سرقت های توام با خشونت بوده است. در همین راستا، تحقیق حاضر به دنبال پاسخ به این مسئله اصلی است که چه عوامل انتظامی در مبارزه با سرقت های توام با خشونت در کلانشهر تهران در 10 سال اخیر موثر بوده است.

    روش

    در تحقیق حاضر، با توجه به ماهیت موضوع و اهداف کاربردی، از روش تحقیق کیفی استفاده شده که به لحاظ روش اجرا و گردآوری داده ها، از ابزار مصاحبه نیمه ساختار یافته با روش تحلیل مضمون بهره گرفته است. مشارکت کنندگان از نخبگان علمی و اجرایی ناجا و قوه قضاییه انتخاب شده بودند که به روش هدفمند با رویکرد اشباع نظری مورد مصاحبه قرار گرفتند.

    یافته ها: 

    یافته های حاصل از تحلیل محتوای مصاحبه های انجام شده نشان داد 12 مولفه به عنوان عوامل انتظامی موثر بر مبارزه با سرقت های به عنف در کلانشهر تهران در 10 سال اخیر معرفی شدند که براساس تاکید مصاحبه شوندگان، مولفه های «فناوری و تجهیزات تخصصی»، «هدفمندسازی گشت ها»، «کمبودهای سازمانی»، «آموزش تخصصی»، «تعدد و تنوع کاری پلیس» و «امتیازات سازمانی» به ترتیب موثرترین مولفه ها بوده است.

    نتیجه گیری:

     امید است با تهیه، ابلاغ و اجرای کیفی تر و هدفمند طرح های پیشگیرانه و مقابله ای با سرقت های توام با خشونت در سال های آتی با مسیول سازی سازمان ها و نهادهای تاثیرگذار در امر پیشگیری و کشف جرم سرقت و بهره گیری از توان مضاعف این سازمان ها و نهادها در موارد خاص و تعامل سازنده درون و برون سازمانی پلیس، آمار وقوع اینگونه سرقت ها کاهش چشمگیری داشته و هدف برنامه ششم سازمان (کاهش 10 درصدی سرقت) محقق شود.

    کلیدواژگان: سرقت، سرقت های توام با خشونت، تهران بزرگ، عوامل انتظامی، تجهیزات
  • تحلیل اطلاعات و اولویت بندی اقدامات و تحرکات گروهک تروریستی پژاک
    علیرضا نجفی * صفحات 243-272
    زمینه و هدف

    وضعیت امنیتی منطقه شمال غرب کشور تا حدود زیادی متاثر از تحرکات گروهک‌های معاند تروریستی، جریانات و گروه‌های افراطی و سرویس‌های بیگانه است. هدف این پژوهش آن است که اقدامات (عملیاتی، اطلاعاتی و تبلیغاتی) گروهک‌ تروریستی پژاک را تحلیل، اقدامات و تحرکات آن‌ها را در شمال غرب کشور اولویت بندی کند.

    روش‌

    مقاله حاضر از لحاظ هدف، کاربردی و یک پژوهش توصیفی- پیمایشی است. جامعه آماری شامل کارشناسان، مسیولان امنیتی و انتظامی حوزه مبارزه با تروریسم استان‌های غرب کشور به تعداد 103 نفر بوده که به‌صورت تمام ‌شمار نسبت به تکمیل پرسشنامه اقدام کردند. روایی این پرسشنامه از نوع روایی ظاهری و پایایی آن با استفاده از فرمول آلفای کرونباخ 0/79 محاسبه شده است. برای تجزیه و تحلیل اطلاعات از نرم‌افزار SPSS و رگرسیون استفاده شده است.

    یافته‌ها

    اقدامات اطلاعاتی گروهک‌ تروریستی پژاک مورد بررسی با ضریب بتای استاندارد شده 0/446 در رتبه اول، اقدامات تبلیغاتی با ضریب 0/351 در رتبه دوم و اقدامات عملیاتی با ضریب 0/341 در رتبه سوم قرار دارد.

    نتیجه‌گیری

    نتایج تحقیق نشان می دهند که اولویت اقدامات گروهک‌ تروریستی پژاک، به ترتیب در خصوص انجام کارهای اطلاعاتی، تبلیغاتی و عملیاتی خواهد بود.

    کلیدواژگان: گروهک های تروریستی، تحلیل اطلاعات، تحرکات، اولویت بندی اقدامات، پژاک
|
  • Peyman Namamian, Nejat Amiri, Omran Shabanli Pages 9-38
    Background and Aim

    Terrorist Criminals With expansion Violence and threats Dimensions Economic, security, political and social Human and international societies Overshadowed. therefore Identifying and Arresting Terrorist Criminals In the light Science Criminalization & police And with Attitude criminal rules of international documents There have been.

    Method

    The method of this research is descriptive-analytical By gathering information Through interviews with 10 professors Experts and experts Information Police & And public safety And the International Police NAJA Purposeful sampling method has been used.

    Findings

    data Research from Comments Interviewees That in addition Capacity International law and regulations Four factors Targeted data collection and analysis About how Activity Terrorist Criminals, Agent of technical information measures, Improvement factor d operational capacity, cooperate International Police in Identifying and Arresting Terrorist Criminals It has been effective.

    Conclusions

    Information Police & And public safety And the International Police NAJA in confronting with criminal terrorism In the light criminal rules of international documents From intelligence measures Measures and policy making Strategic Countermeasures Identifying and Arresting Terrorist Criminals & delinquent Criminalization approach And the discovery of crime has benefited.Key Word: Terrorism, International Follow up, technical information measures, Targeted collection.technical information measures, Targeted collection.technical information measures, Targeted collection.technical information measures, Targeted collection.

    Keywords: terrorism, International Follow up, technical information measures, Targeted collection
  • hossein sharifpour, Esmaeil Ahmadi Moghaddam, mohammad barani, DAVOOD DOAGOOYAN Pages 39-64
    Background and objective

    the role of judicial officers in the criminal process is not limited to the detection of crime and the arrest of criminals, but they also play an important role in preventing people from delinquency. The general purpose of this study is to provide a model of police executive criminal policy in preventing student delinquency.

    Method

    this research is of exploratory nature in which qualitative data is used. The statistical population includes experts from a variety of institutions (NAJA, judiciary, education, welfare, correction and rehabilitation centers). The author, using the snowball method and after holding in-depth interviews with 14 experts, has reached theoretical saturation. The data were collected through in-depth and semi-structured interviews and were subsequently analyzed using qualitative content analysis.

    Findings

    the police executive criminal policy in preventing student delinquency is divided into three supportive, collaborative, and interactive dimensions and four public, at risk, witness and informed, and repeated delinquency components, each consisting of indicators which are presented in detail.

    Results

    the police by creating trust and cooperating with school principals, family, and organizations in charge of prevention can, to a large extent, prevent victimization and its repetition. To realize this, updating and upgrading the equipment and information systems according to the latest developments in the criminal environment is recommended.

    Keywords: Criminal Policy, executive criminal policy, prevention, Delinquency, Student
  • mokhtar bidarvand, babak pourghahramani, jamal beigi Pages 65-88
    Background and purpose

    media culture display different aspects for instance: motivation,belief and ideas and virtu and communication that are included by social medias.The goal of this research is examination of how this media culture elements can influence the tendency for commitment of crime in cyberspace.(cases of this study are Maragheh university students)

    Methods

    the way of this study is Survey Research Method,and the technique of collecting data is standard questionaire.Statistic community of this study are (400 members) from Maragheh university students that they were choosen by the formula of Cochran.In this study we exammining the influence of cognition factors of social realities,learning abbilities of people,influence of people,abbility of interaction,pattern of usage(rate of usage),pattern of training in changing of tendency for committing crime in cyberspace.

    Findings

    The findings indicate that in this study, by examining the effect of power cognition factors of social realities, individuals learning power, The degree of permeability of individuals, communication skills, consumption pattern (usage rate), educational model on trend variable to cybercrime and to recognize facing challenges and informing and warning and intimidation of punishment and awareness of the criminality of the action and the expression of the principles and strategies of crime prevention and in general by promoting the components of media culture,we will have an important role in preventing cybercrime.

    Conclusion

    Based on the obtained results, all these factors have a significant effect on the tendency to delinquency in cyberspace. Also, the variable of communication skills has the largest share in predicting cybercrime.

    Keywords: Media Culture Components, Media Culture, Crime Prevention, Cyber-crime
  • rahim hashemi, mehdi jafari, raziye davari Pages 89-114

    Background and Aim:

    Goods smuggling as part of the informal economy reduces the incentive to invest in production and employment (productive business space) and has a negative effect on the economic development process of a society due to higher profitability. The quality of political, economic and financial institutions plays an important role in the expansion of smuggling, and the poor quality of these institutions, including political, economic and financial instability, causes uncertainty and ultimately diminishes the motivation of economic actors in formal economic activities; and this has received less attention in domestic research. Accordingly, studying the determinants of goods smuggling (risk factor) is of great importance in the social and political system of any society. Therefore, this study seeks to investigate the determinants of goods smuggling with emphasis on economic, political and financial risks of Iran based on the International Risk Index of the country (ICRG) during 1997-2017.

    Methodology

    Concerning the purpose, this is a practical research, and research method is causal-analytical. Statistical population is seasonal data on goods smuggling in Iran during 1997-2017. The present research model is Vector Autocorrelation (VAR) which has been estimated using Eviews 9.5 software. In this model, analysis of instantaneous reaction functions and prediction error variance analysis have been studied.

    Findings

    Results obtained from the immediate reaction test show that over a period of 10 years, with the shock of economic, political and financial risk variables, goods smuggling has been declined, but the effect of unemployment rate and Gini coefficient on smuggling has been positive and has an increased trend. Finally, the analysis of variance of the research indicates that the variables of smuggling, Gini coefficient, unemployment rate, political risk, economic risk and financial risk had the most effect on the goods smuggling, respectively.

    Keywords: goods smuggling, Political Risk, Economic Risk, Financial Risk
  • Mohsen babaei, Hossin Nazarbigi, jalal shirzad, Asghar Eftekhari Pages 115-140

    Forensic experts use a variety of physical, optical, and chemical methods to determine the authenticity of a document. The emphasis of the present study is to investigate the use of ultraviolet, visible , infrared and X-ray electromagnetic waves in the study of fake and suspicious documents.

    Method

    In terms of methodology, the research is of qualitative-exploratory type and in terms of type of supervision and degree of control, this research is among the field research and the research is exploratory. The statistical population in the qualitative research is the official experts and the experts' association. In selecting the research experts, the method of targeted snowball sampling was used. A statistical sample of a quantitative section of 100 people was selected. The results of the experts' interviews were distributed as a questionnaire based on the Likert scale to the statistical sample. Data analysis method was analyzed in the qualitative part by interview and in the quantitative part by exploratory factor analysis method after confirmation by Kaiser-Mayer-Oaklin test.

    Findings

    Applications of ultraviolet electromagnetic waves: detection of the presence and use of cleaning and chemical liquids, examination of burned documents with special filters, etc. infrared: detecting differences between ink and paper, reading the contents of burned documents, etc. visible: recognizing the difference of material, color, special properties of ink and ink used in documents, identifying the type, material and difference of paper, etc. Applications of light microscope: Recognition of rewrites, abrasions, scratches, etc., and finally other electromagnetic waves are: X-ray, spot light, etc.

    Conclusion

    The results obtained from factor analysis showed that 1- visible electromagnetic waves 2- ultraviolet electromagnetic waves, 3- infrared electromagnetic waves, 4- light microscope, 5- other electromagnetic waves are effective in examining fake documents.

    Keywords: Electromagnetic Waves, Fake Documents, Visible Electromagnetic Wave, Ultraviolet Electromagnetic Wave, Infrared Electromagnetic Wave
  • Nezamaddin Ghasemi, Norolla Mohammadi, Masoud Haydari, Sohrab Abdi Pages 141-168
    Background and Objective

    Health-threatening behaviors are one of the most important health and social challenges that are a major issue in the most societies. Thus, the purpose of this study was to predicting of high risk behaviors based on cognitive emotion regulation strategies and Behavioral Inhibition System (BIS) & Behavioral Activation System (BAS).

    Methods

    This study was based on purpose was practical and in methodologically was in domain of descriptive-analytic and type of correlation. The statistical population included all male undergraduate and postgraduate students of Payam-Noor Fereydan University in Isfahan in the academic year of 2018-19. The sample size included 200 students who were selected by simple random sampling method. To collect data were used of High-Risk Behavior scale (Zaheh-Mohammadi et al., 2011), Behavioral Activation System (BAS) and Behavioral Inhibition System (BIS) Questionnaire (Carver & White, 1994) and Cognitive Emotion Regulation Questionnaire (Garnefski et al., 2001). Data were analyzed by SPSS-24 software at two levels of descriptive and inferential statistics (Pearson correlation coefficient and stepwise regression).

    Results

    Correlation analysis of data showed that there was a significant negative and positive relationship between adaptive and maladaptive emotion regulation strategy with high risk behaviors (P<0.001). Also, behavioral activation system and behavioral inhibitor had a weak positive significant relationship with high risk behaviors. The results of regression analysis showed that the subscales of cognitive emotion regulation strategy with correlation coefficient (R=0.176) and coefficient of determination (R2=0.31), and behavioral activation and inhibition systems with correlation coefficient (R=0.204) and the coefficient of determination (R2 = 0.042) are able to predict changes in high-risk behaviors.

    Conclusion

    It can be said that the tendency to take high-risk behaviors can be predicted and controlled through cognitive emotion regulation strategies and behavioral activation and behavioral inhibition systems.

    Keywords: High risk, Behaviors, Cognitive emotion, regulation strategies
  • abolfazl danaei, abolfazl Ghotbaddini, Seyed Mohammad zargar, Farshad Faezi Razi Pages 169-194
    Background and Aim

    Security threats in cyberspace are an undeniable fact for the Islamic Republic of Iran. This is an issue that is now acknowledged by most people in the society and is not only stated by domestic analysts, but also by foreign designers and executives, who openly announce it and spend a lot of money and programs to implement it. The purpose of this study is to provide a model of security threats in cyberspace with emphasis on messengers in the Islamic Republic of Iran.

    Methodology

    In this research, a qualitative approach and a theoretical background method for research operations and data analysis have been used. Therefore, in terms of method, the present study is a combination (qualitative-quantitative) in which in-depth interviews were conducted with 35 members of the expert group, including cyberspace experts in NAJA specialized police and university professors who were selected by a purposeful method.

    Results

    Based on this, different dimensions were obtained, the main parts of which are: causal conditions, contextual conditions, intervening conditions, strategies and results; Also, the central phenomenon is the evolution of security in messengers, which is located in the middle of the pattern around which activities and process flows are formed.

    Conclusion

    After open, coded and selective coding, the four main fields are presented as a model. The main areas are: the dichotomy of virtual profit and loss, cultural-identity change, the issue of government interventions in cyberspace, the dependence of the access-law debate, which is presented in the form of a model including strategic conditions and results.

    Keywords: Template, messengers, Security threats, ‌ cyberspace
  • saeid bakhtiari, Ali Mansouri Pages 195-214
    Introduction & Objective

    Undoubtedly, human societies have always faced the phenomenon of financial crimes as uninvited guests and are always exposed to harm. This research has been done using data mining tools and with the aim of increasing the efficiency and accuracy of financial crimes, with neural network and decision tree algorithms. Statement of Problem: The forthcoming issue indicates that the spread of cybercrime and, in parallel, the increase of recorded crime data, has confronted us with a large amount of data, each of which contains a large number of messages and information. If analyzed correctly, this data can help police organizations identify and track, as well as predict and prevent crime.

    Methods and Findings

    This study improves the efficiency and accuracy of financial crimes by data mining more than 4500 records of cyber financial crimes using data mining tools. The type of data mining method in this article is predictive. This study, by analyzing the data and crime variables taken from the FATA police database, using decision tree algorithms and neural networks, has created a new method to increase efficiency and accuracy in financial crimes, so that efficiency using From the neural network algorithm in the proposed method is 70. 11% and in the decision tree algorithm is 87.78%.

    Conclusion

    Using the existing tools in the field of data mining, it is possible to detect crimes or prevent their occurrence by using appropriate and optimal human resources of the police. It is hoped that police organizations can be assisted in identifying criminals and, more importantly, in predicting and preventing cybercrime, especially financial crime.

    Keywords: Data mining, Financial Crimes, Decision Tree, neural network
  • Police factors effective on violent robberies
    AmirHossein Yavary, Abdollah Hendiani, Mohammad Javanmard Pages 215-242
  • Analyzing information and prioritizing the PJAK terrorist group
    Alireza Najafi* Pages 243-272
    Background and Aim

    The security situation in the northwestern region of the country is largely affected by the movements of terrorist groups, extremist movements and groups, and foreign services. The purpose of this research is to analyze the actions (operational, informational and propaganda) of the terrorist group PJAK, to prioritize their actions and movements in the northwest of the country.

    Method

    The purpose of this article is applied and a descriptive-survey research. The statistical population included experts, security and law enforcement officials in the field of fighting terrorism in the western provinces of the country, totaling 103 people, who completed the questionnaire in full. The validity of this questionnaire has been calculated from face validity and reliability using Cronbach's alpha formula of 0.79. SPSS and regression software were used for data analysis.

    Findings

    The information measures of the PJAK terrorist group are ranked first with a standardized beta coefficient of 0.446, advertising measures with a coefficient of 0.351 are in the second rank, and operational measures with a coefficient of 0.341 are in the third rank.

    Conclusion

    The results of the research show that the priority of the PJAK terrorist group's actions will be information, propaganda and operational work, respectively.

    Keywords: terrorist groups, information analysis, movements, prioritizing actions, PJAK