فهرست مطالب

نشریه مطالعات حفاظت و امنیت انتظامی
سال نوزدهم شماره 2 (پیاپی 71، تابستان 1403)
- تاریخ انتشار: 1403/05/01
- تعداد عناوین: 6
-
-
صفحات 1-34زمینه و هدف
تهدیدها و جنگ های ترکیبی از جمله مفاهیمی هستند که در عصر جدید پربسامد شده اند. بازیگران تهدیدهای ترکیبی برای دست یابی به هدف های راهبردی خود، طیف وسیعی از روش ها از حمله های سایبری، تبلیغات سیاسی، تقویت نارضایتی و اجتماع سازی، جهت دهی سیاسی، براندازی، خرابکاری، سیاه نمایی اقتصادی، جذب نیروها، شبکه سازی و... را در جهت تحقق برنامه های خود به ویژه در حوزه نیروهای مسلح به کار می گیرند. در پاسخ به تهدیدهای ترکیبی و پویا، هدف این پژوهش ارائه الگوی هوشیاری و هوشمندی کارکنان فراجا در برابر تهدیدهاست.
روش شناسی:
روش تحقیق آمیخته و از نوع کاربردی است. در مرحله کیفی با تحلیل مضمون مقالات و اسناد از طریق نرم افزار MAXQDA، مضامین هوشیاری و هوشمندی کارکنان شناسایی، در مرحله بعد پایایی پرسش نامه محقق ساخته بر مبنای تحلیل مضمون محاسبه و در مرحله نهایی، پرسش نامه در جامعه هدف که بر مبنای کوکران مشخص شده توزیع و پس از محاسبه بارعاملی و آزمون فریدمن، نتیجه با مدل بلوغ CMMI ارزیابی شده است.
یافته ها و نتیجه گیرینتیجه یافته های مرحله کیفی در سه گروه اصلی هوش هیجانی ضریب هوشی و فناوری های نوظهور مثل هوش مصنوعی شناسایی شد. در مرحله کمی، ضریب پایایی 92 درصد و در مرحله آمار توصیفی مشخص گردید سطح بلوغ شاخص های احصاء شده در تعامل انسان با فناوری برای هوشیاری و هوشمند (با 40.3 درصد)، علوم شناختی سازمانی در هوشیاری و هوشمندی (با 48.5 درصد)، علوم شناختی فردی در هوشیاری و هوشمندی (با 48.2 درصد) بوده و در سطح دوم مدل بلوغ CMMI یعنی سطح سازماندهی شده قرار دارند.
کلیدواژگان: تهدیدات، علوم شناختی، فناوری های نوظهور کارکنان پلیس، هوشیاری، هوشمندی -
صفحات 35-67زمینه و هدف
فرهنگ های جوامع از ادیان حاکم بر جامعه خود تاثیر می پذیرند، فرهنگ اسلامی و ذیل آن سبک زندگی از دین اسلام در ابعاد مختلف زندگی انسان ها الگوپذیری دارد. در مدیریت سبک زندگی در فرهنگ اسلامی با حفظ خود و دیگران در حیطه معنویت رغم می خورد.
روش شناسی:
روش انجام پژوهش تکاملی است. در هدف کاربردی و در نوع کیفی اکتشافی است؛ به منظور شناخت و دسته بندی متغیرهای پژوهش از تحلیل عاملی اکتشافی و آزمون های بارتلت و KMO و با در نظر گرفتن حد آستانه 5/0 برای بارهای عاملی استفاده شد. همچنین سطح اهمیت متغیرها با استفاده از آزمون T و با در نظر گرفتن حد آستانه سه بررسی گردیده است.
یافته ها و نتیجه گیرییافته ها و نتایج نشان می دهند که الگوی مدیریت سبک زندگی مبتنی بر حفاظت دارای سه بعد: الف) انواع (خود، خانواده، جامعه) ب) ارکان (شناخت حفاظتی، پیشگیری حفاظتی، رفتار حفاظتی) ج) آثار (در ارتباط با خودحفظی- در ارتباط با دگرحفظی، در ارتباط با محیط حفظی) و 9 مولفه و 27 متغیر نظامند اولویت دار هستند.
کلیدواژگان: الگو، سبک زندگی اسلامی، حفاظت، خودحفاظتی، دگرحفاظتی -
صفحات 69-78زمینه و هدف
ارز، رمزنگاری شده یک نوع پرداخت دیجیتالی منحصر به فرد است. از آن برای پرداخت هزینه کالاها و خدمات به صورت برخط استفاده می شود، درست مانند پول امروزه که به جریان اصلی تبدیل می شود. ارزرمزها در دنیای امروز یک فناوری قدرتمند و حداقل جدید با سابقه ای زیاد در جهان برای کشور ما ایران عزیز است که می تواند در برنامه های مختلف با کارایی فراوان در بسیاری از مسائل جامعه از جمله اقتصاد، تحصیل، تولید و از همه مهم ترپیگیری جرائم امنیتی در حوزه جرائم سازمان یافته اطلاعاتی و ساختاری سایبری با هزینه مناسب و در مقیاس وسیع اجرا شود. تا کنون پژوهش های متعددی با موضوع ارزرمزها ارائه شده است؛ اما هم اکنون بسیاری از سودجویان حوزه فناوری در جهان رمزارزها را به عنوان ابزاری برای هزینه کرد و پنهان سازی تخلفات امنیتی و نفوذ اطلاعاتی خود در زمینه های مختلف استفاده می کنند.
روش شناسی:
پژوهش حاضر با استفاده از روش فراتحلیل و با تاکید بر میزان استفاده از ارزهای دیجیتال و کاربردهای آن، به ارزیابی مقالات پیشین در ابعاد مختلف پرداخته است. جامعه آماری، شامل همه پژوهش های انجام شده از سال 2016 تا پایان سال 2022 در زمینه موضوع مورد مطالعه است. از طریق نمونه گیری هدفمند تعداد 7 پژوهش (مقالات پژوهشی و ترویجی) مرتبط با موضوع از طریق پایگاه اطلاعاتی علمی انتخاب شده و بر اساس معیارهای مختلف، مورد بررسی قرار گرفتند.
یافته ها و نتیجه گیریاین پیشرفت فناوری در حوزه ارزهای دیجیتال بر بسیاری از زمینه ها از جمله جرائم امنیتی سایبری همانند نفوذ اطلاعات، قاچاق کالا، مواد مخدر، خرید و فروش اسلحه، قاچاق انسان، قاچاق اعضای بدن انسان، دارو و... تاثیر می گذارد. متاسفانه با توجه به شواهد عینی و همچنین یافته های پژوهشی کشور عزیزمان، ایران به واسطه نداشتن زیرساخت مناسب برای مدیریت و نظارت کافی بر حوزه ارزهای دیجیتال یکی از کشورهای آلوده و مورد استفاده سودجویان و متخلفان حوزه رمزارزها شده است.
کلیدواژگان: ادله علمی، امنیت اطلاعات، ادله اثبات، بلاک چین، تراکنش ها، جرائم امنیتی و اطلاعاتی، جرم یابی، رمزارز، کیف پول -
صفحات 79-117زمینه و هدف
با توجه به احساس نیاز به دسترسی به اطلاعات و اخبار و به تناسب آن گسترش استقبال ایرانیان از فضای مجازی و شبکه های اجتماعی و همچنین نیاز سازمان های اطلاعاتی برای این دسترسی، توجه به تهدیدها و فرصت های آن نیز باید مورد توجه قرار گیرد. از ویژگی های برخی شبکه های اجتماعی غیرایرانی در دسترس نبودن اطلاعات کاربران و یا گردانندگان آن است. این موضوع می تواند امنیت ملی را به شدت مورد تهدید قرار دهد. از این نظر دولتمردان و سیاست گذاران فضای مجازی برآن اند تا با راه کارها و شیوه های مختلف میزان این تهدیدها را به حداقل برسانند. از جمله سیاست های اتخاذ شده در این زمینه، سیاست فیلترینگ است که به نظر می رسد این امر نتوانسته است به طور چشمگیری از عضویت کارکنان در شبکه های اجتماعی غیرایرانی جلوگیری کند و به دنبال آن، فضای امن را در مرزهای سایبری داخلی حفظ کند. از این رو در این پژوهش برآن شدیم تا به بررسی تهدیدهای امنیتی این شبکه ها بر سازمان های اطلاعاتی و سیاستگذاری فیلترینگ در ایران و بررسی عوامل فقدان موفقیت کامل آن بپردازیم.
روش شناسی:
روش پژوهش توصیفی-تحلیلی بوده و با استفاده از روش کتابخانه ای، داده ها گردآوری و مورد تجزیه و تحلیل قرار گرفته اند.
یافته ها و نتیجه گیریبه نظر می رسد جهانی شدن و الزام ها برای هویت یابی جهانی موجب گرایش ایرانیان و سازمان های اطلاعاتی (در راستای حیطه ماموریت) به شبکه های مجازی خارجی شده و همچنین نبود زیرساخت های کافی و سند مدون در حوزه فضای مجازی و همچنین عامل فرهنگ سیاسی ایرانیان، سیاستگذاران و مدیران طرفدار دهکده جهانی و با تفکر لیبرال، سیاست فیلترینگ را با مشکل مواجه کرده است؛ بنابراین در این حوزه تهدیدهای مختلفی را به جامعه اطلاعاتی و جامعه ایرانی بار می کند؛ در پایان پیشنهادها، راهبردها و راه کارهایی ارائه شده است.
کلیدواژگان: تهدیدها، شبکه های اجتماعی، فضای مجازی، فیلترینگ -
صفحات 119-156زمینه و هدف
نظریات و دیدگاه های گسترده ای در رابطه با مهاجرت وجود دارد از جمله نظریه «کارکردگرایی مهاجرت، نظریه وابستگی مهاجرت، نظریه سیستمی مهاجرت و، نظریه جذب و دفع» فارغ از نظریات مطرح شده دنتاکس و همکاران نیز مدلی را طراحی کردند که به واکاوی چرایی تفاوت های رفتاری میپردازد چرا که ایده محوری پژوهش بر این مبنا استوار شده است در پژوهش حاضر که با هدف شناسایی عوامل موثر اطلاعاتی و انتظامی به عنوان یکی از ابعاد راهبرد رسانه ای تدوین شده است تلاش شده تا مولفه ها و شاخص های «اطلاعاتی-انتظامی» را با بهره گیری از نظریه های خبرگان و اندیشمندان شناسایی کنند. این پژوهش از نظر هدف، کاربردی است که با رویکرد آمیخته انجام شده است. مشارکت کنندگان این پژوهش، صاحب نظران دانشگاهی و انتظامی هستند که با روش نمونه گیری هدفمند در بخش کیفی 38 نفر و در بخش کمی 46 نفر انتخاب شدند.
روش شناسی:
ابزار گردآوری داده ها در بخش کیفی مصاحبه و در بخش کمی پرسشنامه محقق ساخته بود که روایی سازه و پایایی آن مورد تایید قرار گرفت. برای تجزیه و تحلیل داده ها در بخش کیفی از تحلیل مضمونی و در بخش کمی از مدل تایید عاملی سه سطحی در نرم افزار اسمارت پی ال اس استفاده شد. در بعد مورد مطالعه، چهار مولفه چالش های فرهنگی، اجتماعی، اقتصادی و سیاسی احصاء و برای هر کدام چهار شاخص و حتی زیرشاخص شناسایی شد.
یافته ها و نتیجه گیرینتیجه تحلیل داده های کمی حاکی از این است که مهم ترین شاخص ها در مولفه های مذکور از عوامل موثر اطلاعاتی-انتظامی در راهبرد رسانه ای است.
کلیدواژگان: اطلاعاتی، انتظامی، راهبرد رسانه ای، مهاجرت -
صفحات 157-184زمینه و هدف
حوزه تحقیقات جنایی در مبارزه با جرائم در فضای سایبری، از حوزهای تخصصی و اغلب میان رشته ای تشکیل شده است که به گستره ای از علوم و تجربیات مختلف نیازمند است. سازمان های مجری قانون فعال در این حوزه که در معرض طیف گستردهای از تنوع و تازگی این جرائم، گوناگونی ادله و مدارک و رویه های قضایی مختلف هستند نیازمند شناخت الگوهای مختلف برای مقابله با جرائم در این فضا و به ویژه جرائم امنیتی است.
روش شناسی:
این پژوهش در پی گردآوری و تعیین الگوهای فرایند جرم یابی جرائم امنیتی در فضای سایبری و از نوع توسعه ای و هدف آن کاربردی است که با بهره گیری از روش توصیفی-تحلیلی با استفاده از منابع کتابخانه ای از قبیل کتب، نشریات، سایت های علمی و... و با به کارگیری ابزار فیش برداری اطلاعات لازم جمع آوری و مورد تجزیه و تحلیل قرار گرفت و پس از بحث و نتیجه گیری به ارائه پیشنهاد پرداخته شد.
یافته ها و نتیجه گیریارتکاب جرائم به ویژه جرائم امنیتی در فضای سایبری یکی از مهم ترین این جرائم است که گسترش روزافزون علوم و فناوری هرروز بر پیچیدگی و درهم تنیدگی آن افزوده و موضوعات حادث و جدیدی ایجاد می کند که به نوبه خود وظیفه حقوق دانان، قانون گذاران، دادرسان، نیروهای پلیس و نیروهای امنیتی و دشواری گام نهادن در عرصه های نوین حقوق به ویژه حقوق فناوری اطلاعات و در راس آن ها مباحث جرم یابی و کشف آن ناشی از به کارگیری رایانه (فضای سایبر) را که مسئول ایجاد امنیت و تنظیم آن ها درعرصه جامعه هستند بیش از پیش سنگین می کند. الگوهای ذکر شده در این تحقیق می تواند دانش جرم یابی در فضای سایبری را در ایران به لحاظ نظری و کاربردی (به ویژه جرائم امنیتی) را توسعه دهد. و این تحقیق می تواند کمک شایانی به توسعه گفتمان، ادبیات و ارتقای دانش جرم یابی محققان حوزه جرائم در فضای سایبر و انجام تحقیقات جنایی، نظام مند و اثربخش بکند.
کلیدواژگان: الگو، جرم یابی، جرائم امنیتی، جرائم تروریستی، فضای سایبر
-
Pages 1-34Background and purpose
Threats and hybrid wars are among the concepts that have become frequent in the new era. In order to achieve their strategic goals, actors of hybrid threats use a wide range of methods from cyber attacks, political propaganda, strengthening discontent and community building, political orientation, subversion, sabotage, economic blackmail, recruitment, networking, etc. in order to realize their plans. They are especially used in the field of armed forces. In response to mixed and dynamic threats, the aim of this research is to provide a model of alertness and intelligence of Faraja employees against threats.
MethodologyThe research method is mixed and applied. In the qualitative stage, by analyzing the content of articles and documents through MAXQDA software, the themes of alertness and intelligence of employees are identified, in the next stage, the reliability of the researcher-made questionnaire is calculated based on the content analysis, and in the final stage, the questionnaire is distributed and then From factor loading calculation and Friedman's test, the result has been evaluated with the CMMI maturity model.
Findings and conclusionsThe results of the qualitative phase were identified in the three main groups of emotional intelligence, intelligence quotient and emerging technologies such as artificial intelligence. In the quantitative phase, the reliability coefficient was 92%, and in the descriptive statistics phase, the maturity level of the calculated indicators was determined in the interaction of humans with technology for alertness and intelligence (with 40.3%), organizational cognitive sciences in alertness and intelligence (with 48.5%), Individual cognitive sciences in alertness and intelligence (with 48.2%) and are in the second level of the CMMI maturity model, i.e. the organized level.
Keywords: Threats, Cognitive Science, Emerging Technologies Of Police Officers, Vigilance, Intelligence -
Pages 35-67Context and purpose
The cultures of the societies are influenced by the religions that govern their society, the Islamic culture and the lifestyle below it are modeled on the Islamic religion in various dimensions of human life. In the management of the lifestyle in Islamic culture, it is contrary to keeping oneself and others in the field of spirituality.
MethodologyThe research method is evolutionary. It is practical in purpose and exploratory in qualitative type; In order to identify and categorize research variables, exploratory factor analysis, Bartlett and KMO tests were used, considering the threshold limit of 0.5 for factor loadings. Also, the level of importance of the variables has been checked using T-test and considering the threshold limit of three.
Findings and conclusionsFindings and results show that the lifestyle management model based on protection has three dimensions: a) types (self, family, society) b) pillars (protective knowledge, protective prevention, protective behavior) c) effects (in relation with self-protection - in connection with other protection, in connection with the protection environment) and 9 components and 27 system variables are prioritized.
Keywords: Pattern, Islamic Lifestyle, Protection, Self-Protection, Other-Protection -
Pages 69-78Background and purpose
Cryptocurrency is a unique type of digital payment. It is used to online pay for goods and services, just like money is becoming mainstream today. In today's world, cryptocurrencies are a powerful and at least new technology with a long history in the world for our dear country Iran, which can be used in various programs with great efficiency in many issues of society, including economy, education, production and most importantly, the prosecution of security crimes in the field of crimes. Organized intelligence and cyber structure at a reasonable cost and be implemented on a large scale. So far, many researches have been presented on the topic of cryptocurrencies; But now many profiteers in the technological field in the world use cryptocurrencies as a tool for spending and hiding their security violations and intelligence penetration in various fields.
MethodologyThe current research has evaluated previous articles in different dimensions by using the meta-analysis method and emphasizing the use of digital currencies and their applications. The statistical population includes all the researches conducted from 2016 to the end of 2022 in the field of the subject under study. Through targeted sampling, 7 researches (research and promotional articles) related to the subject were selected through the scientific database and were examined based on different criteria.
Findings and conclusionsThis technological progress in the field of digital currencies affects many areas, including cyber security crimes such as intelligence infiltration, goods smuggling, drug trafficking, arms trafficking, human trafficking, human body organ trafficking, medicine, etc. . Unfortunately, according to the objective evidence as well as the research findings of our beloved country, Iran has become one of the contaminated countries and used by profiteers and criminals in the field of cryptocurrencies due to lack of proper infrastructure to manage and supervise the field of digital currencies.
Keywords: Scientific Evidence, Information Security, Proof Evidence, Blockchain, Transactions, Security, Information Crimes, Crime Detection, Cryptocurrency, Wallet -
Pages 79-117Background and purpose
Considering the feeling of need to access information and news and correspondingly expanding Iranians' acceptance of virtual space and social networks, as well as the need of intelligence organizations for this access, attention to its threats and opportunities should also be considered. One of the characteristics of some non-Iranian social networks is the unavailability of the information of its users or administrators. This issue can severely threaten national security. From this point of view, the statesmen and policy makers of the virtual space are determined to minimize the amount of these threats with different solutions and methods. Among the policies adopted in this field is the filtering policy, which seems to have failed to significantly prevent employees from joining non-Iranian social networks and, as a result, maintain a safe space in the internal cyber borders. Therefore, in this research, we decided to investigate the security threats of these networks on intelligence organizations and filtering policies in Iran and investigate the factors of its complete lack of success.
MethodologyThe research method is descriptive-analytical and the data has been collected and analyzed using the library method.
Findings and conclusionIt seems that globalization and the requirements for global identification have caused the tendency of Iranians and intelligence organizations (in line with their mission) to foreign virtual networks, as well as the lack of sufficient infrastructure and written documents in the field of virtual space, as well as the political culture of Iranians, policy makers and Pro-global village and liberal-minded managers have made the filtering policy difficult; Therefore, in this field, it poses various threats to the intelligence community and Iranian society; At the end, suggestions, strategies and solutions are presented.
Keywords: Threats, Social Networks, Virtual Space, Filtering -
Pages 119-156Background and purpose
There are wide theories and views related to migration, including the theory of "functionalism of migration, the theory of migration dependence, the systemic theory of migration, and the theory of attraction and repulsion". It explains why the differences in behavior because the central idea of the research is based on this basis. In the present research, which was compiled with the aim of identifying the effective intelligence and law enforcement factors as one of the dimensions of the media strategy, an attempt was made to identify the "intelligence-law enforcement" components and indicators by using Identify the theories of experts and thinkers. This research is applied in terms of purpose, which was done with a mixed approach. The participants of this research are academic and law enforcement experts who were selected by the purposeful sampling method in the qualitative part of 38 people and in the quantitative part of 46 people.
MethodologyThe data collection tool was a researcher-made questionnaire in the qualitative part of the interview and in the quantitative part, and its construct validity and reliability were confirmed. For data analysis, thematic analysis was used in the qualitative part and the three-level factor verification model was used in the quantitative part in the SmartPLS software. In the dimension under study, four components of cultural, social, economic and political challenges of statistics and four indicators and even subindexes were identified for each of them.
Findings and ConclusionThe result of quantitative data analysis indicates that the most important indicators in the mentioned components are effective intelligence-law enforcement factors in media strategy.
Keywords: Intelligence, Law Enforcement, Media Strategy, Immigration -
Pages 157-184Background and purpose
the field of criminal investigation in the fight against crimes in the cyberspace is made up of specialized and often interdisciplinary fields that require a range of different sciences and experiences. The law enforcement organizations active in this area, which are exposed to a wide range of diversity and novelty of these crimes, diversity of evidence and documents and different judicial procedures, need to know different models to deal with crimes in this space, especially security crimes.
MethodologyThis research seeks to collect and determine the patterns of the criminalization process of security crimes in the cyberspace and is of a developmental type and its purpose is practical, by using the descriptive-analytical method using library resources such as books, publications, scientific sites, etc. And by using the data collection tool, the necessary information was collected and analyzed, and after discussion and conclusion, a proposal was made.
Findings and conclusionsCommitting crimes, especially security crimes in the cyber space is one of the most important crimes that the ever-increasing development of science and technology adds to its complexity and entanglement every day and creates new issues which in turn are the duty of jurists, legislators, and judges. , police forces and security forces and the difficulty of stepping into the new fields of law, especially information technology law, and at the top of them, the issues of criminal investigation and detection resulting from the use of computers (cyber space), which are responsible for creating security and regulating them in the society, are more burdensome. does The patterns mentioned in this research can develop the knowledge of crime detection in cyberspace in Iran from a theoretical and practical point of view (especially security crimes). And this research can make a great contribution to the development of discourse, literature and improving the knowledge of crime detection researchers in the field of crimes in the cyberspace and conducting systematic and effective criminal investigations.
Keywords: Pattern, Crime Detection, Security Crimes, Terrorist Crimes, Cyber Space