القواعد الحاكمة للاستخبار الجنائي وتحليل المعلومات

المؤلفون

محمد سيف الدين عبد الرزاق
مركز البحوث الأمنية، جامعة نايف العربية للعلوم الأمنية

الكلمات المفتاحية:

الاستخبار الجنائي، المحلل الأمني، التحليل المرئي للمعلومات، التحليل التكتيكي للمعلومات، التحليل الإستراتيجي للمعلومات، أنظمة المراقبة

موجز

تناول هذا الكتاب القواعد الحاكمة للاستخبار الجنائي وتحليل المعلومات وأهميتها في دعم عمليات إنفاذ القانون على مستوياتها المختلفة (العملياتية والتكتيكية والإستراتيجية)، ولا سيما الاستجابة المهنية للقضايا الجنائية المُعَقَّدَة التي ترتكبها الجماعات الإجرامية؛ من خلال جمع وتقييم وتصنيف المعلومات المُتَحَصَّل عليها، وذلك باستخدام الأدوات التحليلية التي تُعْنَى بدمج وتفسير المعلومات المُجَمَّعة وتحليلها، بهدف تطوير وإنتاج ونشر استدلالات عالية الجودة، يمكن لصانع القرار الأمني أن يعتمد عليها في مجابهة مجرمي الألفية الثالثة.

وجاء الكتاب مُوَجَّهًا إلى المتخصصين في مجال تحليل المعلومات أو المنضمين حديثًا إلى هذا المجال الأمني. وهذا يعني أنه ينبغي على المُحلل الأمني أن يكون مُلِمًّا بالاستخدامات الحديثة لأجهزة الحاسب الآلي وتطبيقاته، والتعامل مع الحجم الكبير والضخم من المعلومات وقواعد البيانات، كما ينبغي أن يكون المُحلل قادرًا على استخدام برمجيات رسم الخرائط للجريمة (GIS)؛ لكي يمكنه التعرف على النقاط الملتهبة والبؤر الإجرامية جغرافيًّا، ولكي يكون قادرًا على إنتاج المخططات والرسوم البيانية، التي توضح تطور الأوضاع الميدانية واتِّجاهات الجريمة النوعية والكمية، والدورة الموسمية للجريمة وإخراجها إحصائيًّا بشكل يومي أو أسبوعي أو شهري أو سنوي، وكذلك قياس التغيرات في معدلات ونوعيات الجرائم وعمليات الإزاحة للجريمة، ومن ثم رسم حركة الإجرام داخل نطاق مجتمع معين، بل القدرة على التنبؤ بتطورها واتِّجاهاتها مستقبلًا.

وقُسِّمَ الكتاب إلى أربعة فصول:

تناول الفصل الأول أصول علوم التحليل الاستخباري للمعلومات على المستوى الجنائي، والتطورات التي طرأت على هذا العلم، وما صاحبه من تطور في تقنيات الاتصال والتحول من المنهج القديم إلى المنهج الجديد في تحليل المعلومات، ومهارات التغلب على الحجم الضخم من المعلومات الخام والاستفادة القصوى منها من خلال معالجتها وتحليلها بشكل مهني، وأخيرًا ماهية عملية الاستخبار الجنائي وديناميكية عملها.

وعرض الفصل الثاني الأطر الحاكمة للاستخبار الجنائي من خلال موضوعات عديدة أهمها: خصائص العمل الاستخباري، وجوهر عمل المحلل الأمني، وزيادة الاعتماد على نهج التحليل المرئي للمعلومات وماهية مستويات التحليل الرئيسة ودورة التحليل وكثير من الموضوعات الأخرى.

واستعرض الفصل الثالث التحليل التكتيكي للمعلومات؛ مركزًا على الجانب العملياتي في التحليل الاستخباري للمعلومات، وموضحًا أنواع التحليل التكتيكي للمعلومات، وأهمية تفريغ أنظمة المراقبة، ومشاركة وتبادل المعلومات، وكيفية الاستجابة للجرائم المعقدة، وإدارة وتحليل مقابلات عمليات الاستدلال والتحري.

وتناول الفصل الرابع التحليل الإستراتيجي للمعلومات، من خلال ملاءمة تحليل المعلومات لإستراتيجيات مكافحة الجريمة، والدور الوقائي للتحليل الأمني للمعلومات، وتطوير مؤشرات لموضوعات التحليل الإستراتيجي، وعمليات التحليل الإستراتيجية للجريمة، وتطبيقات لتحليل أسواق الاتجار غير المشروع بالمخدرات.

أولًا: المراجع العربية:

 البداينة، ذياب موسى (2001م). استخدام التقنيات الحديثة في الشائعات، ندوة أساليب مواجهة الشائعات. الرياض: جامعة نايف العربية للعلوم الأمنية، مركز الدراسات والبحوث.

 البشرى، محمد الأمين (1999م). "التحقيق في قضايا الجريمة المُنظمة"، بحث مقدم في: الندوة العلمية للجريمة المُنظمة وأساليب مكافحتها، الرياض: دار جامعة نايف للنشر.

 الحربي، هباس رجاء (2013م). الشائعات ودور وسائل الإعلام في عصر المعلومات، عمان: دار أسامة للنشر والتوزيع.

 حمية، مدين عبدو (2008م). خصائص الاستخبارات والأمن القومي، بيروت: دار بيسان للنشر والتوزيع.

 راسخ، إبراهيم (1991م). التحقيق الجنائي العملي، أكاديمية شرطة دبي، دبي: الامارات العربية المتحدة.

 الربدي، محمد بن إبراهيم بن عبد العزيز (2011م). الوقاية من الجريمة بين الوقاية الموقفية والاجتماعية: رسالة دكتوراة (منشورة). جامعة نايف للعلوم الأمنية، الرياض: كلية الدراسات العليا، قسم العلوم الاجتماعية.

 الربدي، محمد بن إبراهيم بن عبد العزيز؛ وطالب، أحسن بن مبارك مشرف (2011م). الوقاية من الجريمة بين الوقاية الموقفية والاجتماعية (Doctoral dissertation).‏

 الردايلة، عبد الكريم (2005م). الجامع الشرطي في إجراءات التحقيق الجنائي وأعمال الضابطة العدلية، عمان: مطابع الأمن العام.

 الروبي، سراج (2001م). تجنيد المصادر في البحث الجنائي. ط2، بيروت: الدار المصرية اللبنانية للطباعة والنشر.

 الروبي، سراج الدين (2013م). أعمال النوبتجية في أقسام ومراكز الشرطة، القاهرة: الدار المصرية اللبنانية.

 سرحان؛ وهاشم عبد الله. (2014م). الأدوار المتبادلة بين الشرطة وأفراد المجتمع لتحقيق الأمن الشامل.

 الشهاوي، قدري عبد الفتاح (2006م). مسرح الجريمة والحدث الإجرامي وكشف المجهول، القاهرة: دار النهضة العربية للنشر.

 طالب، أحسن مبارك (2001م). الوقاية من الجريمة، بيروت: دار الطليعة.

 عبد الخالق، يسرا حسني (2017م). الاتّجاهات الحديثة في بحوث الدعاية السياسية: "دراسة تحليلية نقدية في الفترة من 2012م - 2017م"، مجلة كلية الإعلام، جامعة القاهرة.

 عطيات، عبد الرحمن شعبان (2004م). أمن الوثائق والمعلومات، الرياض: دار جامعة نايف للنشر.

 عوفر؛ وكوبر (1988م). الاستخبارات والأمن القومي، عمان: دار الجليل للنشر والدراسات.

 فتحي، عبد الهادي محمد (1984م). مقدمة في علم المعلومات، عمان: دار الثقافة العلمية.

 المشهداني، أكرم عبد الرزاق؛ والبكري، نشأت بهجت (2012). موسوعة علم الجريمة والبحث الإحصائي الجنائي في القضاء والشرطة والسجون، ط2، عمان: دار الثقافة للنشر والتوزيع.

 نصر، صلاح (1985م). حرب العقل والمعرفة، بيروت: الوطن العربي للنشر والتوزيع.

 هرجة، مصطفى مجدي (1998م). شهادة الشهود في المجالين الجنائي والمدني. ط2، المنصورة: دار الفكر والقانون.

 ورداني، يوسف (2015م). مداخل مكافحة التطرف بين الشباب في مصر، مركز الأهرام للدراسات السياسية والإستراتيجية، دورية بدائل، العدد 10، السنة السادسة.

ثانيًا: المراجع الأجنبية

 A National Protocol For Sexual Assault Medical Forensic Examinations ,(2013) Adults/Adolescents, Second Edition, U.S. Department Of Justice Office on Violence Against Women, P.35, Available at : https://www.ncjrs.gov/pdffiles1/ovw/241903.pdf

 A. Slike. The devil you know: Continuing problems with research on terrorism. Terrorism and Political

 ACPO (2006) Guidance on the Management of Police Information. Retrieved 4 Jul 2018 from: https://www.cheshire.police.uk/media/1562/mopi-refreshed-guidance.pdf

 ACPO (2007) Introduction to Intelligence-Led Policing http://www.fairplayforchildren.org/pdf/1291430265.pdf

 Adedoyin-Olowe, M., Gaber, M. M., & Stahl, F. (2013). A survey of data mining techniques for social media analysis. arXiv preprint arXiv:1312.4617.‏

 Ala, Berzinji,( Augusti 2011) Detecting Key Players in Terrorist Networks, Retrieved 4 Jul 2018 from: http://uu.diva-portal.org/smash/get/diva2:442516/FULLTEXT01.pdf

 Baker, T. E. (2009). Intelligence-led policing: Leadership, strategies, and tactics. Looseleaf Law Publications.

 Barclay, D. (2013). Using forensic science in major crime inquiries. In Handbook of forensic science (pp. 371-414). Willan.‏

 Bell, P., & Congram, M. (2009). Intelligence-led policing (ILP) as a strategic planning resource in the fight against transnational organized crime (TOC). Structure, 73.

 Bennell, C., Bloomfield, S., Snook, B., Taylor, P., & Barnes, C. (2010). Linkage analysis in cases of serial burglary: comparing the performance of university students, police professionals, and a logistic regression model. Psychology, Crime & Law, 16(6), 507-524.‏

 Brookman, F. (2005). Understanding homicide. Sage.

 Bullock, K., Clarke, R. V. G., & Tilley, N. (2010). Situational prevention of organized crimes. Taylor & Francis.‏

 ‏Carter, D. L. (2004). Law enforcement intelligence: A guide for state, local, and tribal law enforcement agencies (Vol. 16). Washington, DC: US Department of Justice, Office of Community Oriented Policing Services.

 ‏Carter, D. L. (2009). Law enforcement intelligence: A guide for state, local, and tribal law enforcement agencies, Washington DC: US Department of Justice, Office of Community Oriented Policing Services.‏ Retrieved 4 Jul 2018 from: http://citeseerx.ist.psu.edu/viewdoc/download?doi=10.1.1.699.2929&rep=rep1&type=pdf

 Catanese, S., Ferrara, E., & Fiumara, G. (2013). Forensic analysis of phone call networks. Social Network Analysis and Mining, 3(1), 15-33.‏ p.1

 Cheong, F., & Cheong, C. (2011). Social Media Data Mining: A Social Network Analysis Of Tweets During The 2010-2011 Australian Floods. PACIS, 11, 46-46.‏

 Chetwin, A. (2005). Overview: Research on the effectiveness of police practice in reducing residential burglary. Ministry of Justice.

 Clark, R. M. (2016). Intelligence analysis: A target-centric approach. CQ press.‏p.160

 Clarke, R. V., & Eck, J. (2003). Become a problem-solving analyst. London, UK: Jill Dando Institute of Crime Science, University College London.

 Clarke, R. V., & Eck, J. E. (2005). Crime analysis for problem solvers. Washington, DC: Center for Problem Oriented Policing.‏

 Clarke, R. V., Kemper, R., & Wyckoff, L. (2001). Controlling cell phone fraud in the US: Lessons for the UK ‘Foresight’ prevention initiative. Security Journal, 14(1), 7-22.‏

 Clarke, R. V., Wortley, R., & Mazerolle, L. (2008). Situational crime prevention.‏

 Cohen, L. E., & Felson, M. (1979). Social change and crime rate trends: A routine activity approach. American sociological review, 588-608.‏

 Cornish, D. and Clarke, R. V. (1998) ‘Understanding Crime Displacement: An application

 Cornish, D. B. (1994). The procedural analysis of offending and its relevance for situational prevention. Crime prevention studies, 3, 151-196.‏

 Crime Scene Investigation: A Reference for Law Enforcement Training, June 2004, U.S. Department of Justice Office of Justice Programs National Institute of Justice, Available at: https://www.ncjrs.gov/pdffiles1/nij/200160.pdf

 Crime Scene Investigation-A Guide For Law Enforcement -September 2013, Bureau of Justice Assistance, U.S. Department of Justice. Available at: http://www.nfstc.org/bja-programs/crime-scene-investigation-guide/

 Demirci, S. (2001). New Organized Crime: Problems and Issues for Information Analysis (Doctoral dissertation, University of North Texas).‏

 Derek Cornish.1994.“The Procedural Analysis of Offending and its Relevance for Situational Prevention.” Vol.3 of Crime Prevention Studies. Monsey, New York: Criminal Justice Press.

 Eck, J. E., & Clarke, R. V. (2013). Intelligence analysis for problem solvers. US Department of Justice.‏p. 44

 F. Schneider, A. Feldmann, B. Krishnamurthy, and W. Willinger. Understanding online social network usage from a network perspective. In Proc. 9th SIGCOMM conference on Internet measurement conference, pages 35{48. ACM, 2009

 Felson, M., & Clarke, R. V. (1998). Opportunity makes the thief. Police research series, paper, 98.‏

 Ferrara, E., De Meo, P., Catanese, S., & Fiumara, G. (2014). Visualizing criminal networks reconstructed from mobile phone records. arXiv preprint arXiv:1407.2837.‏

 First response to Victims of crime A Guidebook for Law Enforcement Officers - April 2008 -U.S. Department of Justice Office of Justice Programs, Available at: http://ojp.gov/ovc/publications/infores/pdftxt/FirstResponseGuidebook.pdf

 Fisher (2001) Critical Thinking: An Introduction and Buzan (2006) The Mind Map Book

 Freeman, L. C. (2000). Visualizing social networks. Journal of social structure, 1(1), 4.‏

 Ganis, M., & Kohirkar, A. (2015). Social Media Analytics: Techniques and Insights for Extracting Business Value Out of Social Media. IBM Press.‏

 Godfrey, E. D., & Harris, D. R. (1971). Basic Elements of Intelligence: a manual of theory, structure and procedures for use by law enforcement agencies against organized crime (Vol. 2). Technical Assistance Division, Office of Criminal Justice Assistance, Law Enforcement Assistance Administration, Department of Justice.‏

 Gonçalves, B., & Perra, N. (Eds.). (2015). Social phenomena: From data analysis to models. Springer.‏p.189

 Guidelines For Sexual Assault Investigation, July 1999, California Commission on Peace Officer Standards and Training, Available at: http://lib.post.ca.gov/Publications/42653792.pdf

 Hansen, D., Shneiderman, B., & Smith, M. A. (2010). Analyzing social media networks with NodeXL: Insights from a connected world. Morgan Kaufmann.‏

 Harcourt, B. E., & Ludwig, J. (2006). “Broken Windows: New Evidence From New York City And A Five-City Social Experiment”. The University Of Chicago Law Review, USA, 271-320.

 Haroscopos, A. (2011). Drug dealing in open-air markets (No. 31). DIANE Publishing Retrieved 4 Jul 2018 from: .‏ https://ric-zai-inc.com/Publications/cops-p067-pub.pdf

 Hobbs, D., Winlow, S., Hadfield, P., & Lister, S. (2005). Violent Hypocrisy Governance and the Night-time Economy. European journal of criminology, 2(2), 161-183.‏

 Ianni, F. A. J., & Reuss-Ianni, E. (1990). Network Analysis (From Criminal Intelligence Analysis, P 67-84, 1990, Paul P Andrews, Jr and Marilyn B Peterson, ed.--See NCJ-125011).

 Improving Police Response to Sexual Assault-2013 Human Rights Watch, Retrieved 4 Jul 2018 from: http://www.hrw.org/sites/default/files/reports/improvingSAInvest_0.pdf

 Information Security Handbook October 15, 2008, corrected as of November 14, 2013, The Port Authority of New York & New Jersey. Retrieved 4 Jul 2018 from: https://www.panynj.gov/business-opportunities/pdf/Corporate-Information-Security-Handbook.pdf

 Interviewing Techniques in Domestic Violence Cases New Jersey Division of Criminal Justice, Module 4, DCJ DV Training ,Rev. 5/03 http://www.nj.gov/oag/dcj/njpdresources/dom-violence/dv-interview-tech-instr.pdf

 Kennedy, D. M., Braga, A. A., & Piehl, A. M. (1997). The (un) known universe: Mapping gangs and gang violence in Boston. In In: D. Weisburd and T. McEwen (Eds.), Crime Mapping and Crime Prevention

 Krebs, V. E. (2002). Mapping networks of terrorist cells. Connections, 24(3), 43-52.‏

 L. C. Freeman. Visualizing social networks. Journal of Social Structure, 1, 2000.

 Law Enforcement Response to Domestic Violence & Sexual Assault, South Dakota Department of Social Services through a grant from the STOP Violence Against Women Act ,January 2012, Retrieved 4 Jul 2018 from: http://dss.sd.gov/victimservices/cvc/2014LawEnforcementHandbook.pdf

 Le, V. (2012). Organized crime typologies: Structure, activities and conditions. International Journal of Criminology and Sociology, 1, 121-131.‏

 LeClerc, B., & Savona, E. U. (Eds.). (2016). Crime Prevention in the 21st Century: Insightful Approaches for Crime Prevention Initiatives. Springer.‏

 Li, Z., Sun, D. Y., Guo, S. Q., & Li, B. (2014, August). Detecting key individuals in terrorist network based on FANP model. In Advances in Social Networks Analysis and Mining (ASONAM), 2014 IEEE/ACM International Conference on (pp. 724-727). IEEE.‏ -

 Malefyt, M. B., Little, K. M., Walker, A. H., Tucker, D. D., & Buel, S. M. (1998). Promising practices: Improving the criminal justice system's response to violence against women. US Department of Justice, Office of Justice Programs, Violence Against Women Grants Office.‏

 Mashiloane, N. P. (2014). The use of intelligence led policing in crime prevention by the South African Police Service (Doctoral dissertation.

 McDowell, D. (2008). Strategic intelligence: a handbook for practitioners, managers, and users. Scarecrow Press.‏p. 5-9

 Metscher, R., & Gilbride, B. (2005). Intelligence as an investigative function. International Foundation for Protection Officers. Retrieved November, 2, 2006.‏

 Michael Townsley, Monique Mann, and Kristian Garrett. 2011. The Missing Link of Crime Analysis: A Systematic Approach to Testing Competing Hypotheses. Policing 5(2): 158–171.

 Model Guidelines and Sex Crimes. Investigation Manual for Illinois Law Enforcement. May 1996, P.31 Retieved 4 Jul 2018 from: :https://www.iletsbei.com/docs/publications/sexassualt.pdf

 Morgan Jones. (1998). The Thinker’s Tool Kit: 14 Powerful Techniques for Problem Solving. New York: Three Rivers Press.

 Murder Investigation Manual, (2006) Produced on behalf of the Association of Chief Police Officers by the National Centre for Policing Excellence, Retrieved 4 Jul 2018 from: http://www.acpo.police.uk/documents/crime/2006/2006CBAMIM.pdf

 Newburn, T. (Ed.). (2012). Handbook of policing. Routledge.‏

 NSW Police Force Handbook, New South Wales Police Force, 2014, Retrieved 4 Jul 2018 from: http://www.police.nsw.gov.au/__data/assets/pdf_file/0009/197469/NSW_Police_Handbook.pdf

 onçalves, B., & Perra, N. (Eds.). (2015). Social phenomena: From data analysis to models. Springer.‏p.188

 O'Neal, S. (2016). The Personal-Data Tsunami And the Future of Marketing: A Moments-Based Marketing Approach For the New People-Data Economy. Journal of Advertising Research, 56(2), 136-141.‏

 ‏O'Neill, M. (2018). Key challenges in criminal investigation. Policy Press.‏

 Peterson, M. (1996). Successful Law Enforcement Using Analytic Methods.‏

 Peterson, M. (2005). Intelligence-led policing: The new intelligence architecture (Vol. 12). US Department of Justice, Office of Justice Programs.‏.

 Practice Advice On Analysis (2008) , National Policing Improvement Agency (NPIA), p.38 http://library.college.police.uk/docs/npia/practice_advice_on_analysis_interactive.pdf

 Preventing and Responding to Domestic violence - Hanoi (2011) trainee’s Manual general Department of Anti-crime Police, MPS Administrative-Criminal Law Department, For Law Enforcement and Justice Sectors in Vietnam, Available at: :https://www.unodc.org/documents/southeastasiaandpacific//vietnam/publication/Trainer_manual_English_5-6-11.pdf

 Proctor, R. W., Van Zandt, T., & Watson, H. D. (1990). Effects of background symmetry onsame-different pattern matching: A compromise-criteria account. Attention, Perception, & Psychophysics, 48(6), 543-550.‏

 Rogers, C., Lewis, R., John, T., & Read, T. (2011). Police Work: Principles and Practice. Routledge.‏

 Ronald Clarke.2008.“Situational Crime Prevention.” In Environmental Criminology and Crime Analysis, ed.Richard Wortley and Lorraine Mazerolle. Cullompton, Devon: Willan Publishing.

 Ross, J. I. (Ed.). (2013). Encyclopedia of street crime in America. Sage Publications.‏

 Santos, R. B. (2016). Crime analysis with crime mapping. Sage publications.‏

 ‏Schneider, F., Feldmann, A., Krishnamurthy, B., & Willinger, W. (2009, November). Understanding online social network usage from a network perspective. In Proceedings of the 9th ACM SIGCOMM conference on Internet measurement (pp. 35-48). ACM.‏

 Secretariat, O. S. C. E. (2017). OSCE Guidebook Intelligence-Led Policing.‏

 Silke, A. (2001). The devil you know: Continuing problems with research on terrorism. Terrorism and political violence, 13(4), 1-14.‏

 Sivarajah, U., Kamal, M. M., Irani, Z., & Weerakkody, V. (2017). Critical analysis of Big Data challenges and analytical methods. Journal of Business Research, 70, 263-286.‏

 Skogan, W., & Frydl, K. (Eds.). (2004). Fairness and effectiveness in policing: The evidence. National Academies Press

 Srivastava, J., Ahmad, M. A., Pathak, N., & Hsu, D. K. W. (2008). Data mining based social network analysis from online behavior. In Tutorial at the 8th SIAM International Conference on Data Mining (SDM’08).‏

 ‏Stelfox, P. (2013). Criminal investigation: An introduction to principles and practice. Routledge.‏

 Stenton, A. E. (2009). Crime analysis: an examination of crime prevention and reduction strategies (Doctoral dissertation, School of Criminology-Simon Fraser University).‏

 Steven P. Lab. (2014). Crime Prevention: Approaches, practices, and evaluations. Anderson.‏

 ‏Tayebi, M. A., & Glässer, U. (2016). Social Network Analysis in Predictive Policing. In Social Network Analysis in Predictive Policing (pp. 7-14). Springer, Cham.‏

 Townsley, M., Mann, M., & Garrett, K. (2011). The missing link of crime analysis: A systematic approach to testing competing hypotheses. Policing: A Journal of Policy and Practice, 5(2), 158-171.‏

 UNODC, "Criminal Intelligence Manual for Analysts", UNITED NATIONS OFFICE ON DRUGS AND CRIME Vienna, , April 2011. https://www.unodc.org/documents/organized-crime/Law-Enforcement/Criminal_Intelligence_for_Analysts.pdf

 UNODC, "Criminal Intelligence Manual for Front-line Law Enforcement" , UNITED NATIONS OFFICE ON DRUGS AND CRIME Vienna, December 2010. Retieved 4 Jul 2018 from: https://www.unodc.org/documents/organized-crime/Law-Enforcement/Criminal_Intelligence_for_Front_Line_Law_Enforcement.pdf

 UNODC, "Criminal Intelligence Manual for Managers , UNITED NATIONS OFFICE ON DRUGS AND CRIME Vienna, March 2011, Retrieved 4 Jul 2018 from: "https://www.unodc.org/documents/organized-crime/Law-Enforcement/Criminal_Intelligence_for_Analysts.pdf

 UNODC, Guidance On The Preparation And Use Of Serious And Organized Crime Threat Assessments p.63 - Retrieved 4 Jul 2018 from: https://www.unodc.org/documents/afghanistan/Organized_Crime/SOCTA_Manual_2010.pdf

 UNODC, Handbook on Effective police responses to violence against women Criminal Justice Handbook Series, (2010) P.1http://www.un.org/womenwatch/daw/vaw/handbook/Handbook%20for%20legislation%20on%20violence%20against%20women.pdf

 UNODC, Policing Crime Investigation, Criminal Justice Assessment Toolkit, UNITED NATIONS OFFICE ON DRUGS AND CRIME, Vienna (2006), Retrieved 4 Jul 2018 from: http://www.unodc.org/documents/justice-and-prison-reform/cjat_eng/CJAT_Toolkit_full_version.pdf

 V. Krebs. Mapping networks of terrorist cells. Connections, 24(3):43{52, 2002.

 Wallace, R. A., & Wolf, A. (1999). Contemporary sociological theory: Expanding the classical tradition. Upper Saddle River, NJ: Prentice Hall.‏

 Weimann, G. (2004). www. terror. net: How modern terrorism uses the Internet (Vol. 31). DIANE Publishing

 Weisburd, D., & Eck, J. E. (2004). What can police do to reduce crime, disorder, and fear?. The Annals of the American Academy of Political and Social Science, 593(1), 42-65.

 ‏Wilson, J. Q., & Kelling, G. L. (1982). “Broken Windows”. Atlantic Monthly, 249 (3), 29-38. Retrieved 19 Jan. 2015 from: ‏ http://www.lantm.lth.se/fileadmin/fastighetsvetenskap/utbildning/Fastighetsvaerderingssystem/BrokenWindowTheory.pdf

 Wong, P. C., Shen, H. W., Johnson, C. R., Chen, C., & Ross, R. B. (2012

 Wortley, R. (2008). Environmental criminology and crime analysis: situating the theory, analytic approach and application.‖ In Richard Wortley and Lorraine Mazerolle (eds.) Environmental Criminology and Crime Analysis. Crime Science Series. Cullompton, Devon: Willan Publishing.‏

 Wu A, Garland M, Han J. Mining scale-free networks using geodesic clustering. In: Kim W, Kohavi R, Gehrke J, DuMouchel W, eds. Proc. of the 10th ACM SIGKDD Int’l Conf. on Knowledge Discovery and Data Mining. New York: ACM Press, 2004. 719–724

 Yang, Y. B., Li, N., & Zhang, Y. (2008). Networked data mining based on social network visualizations. Journal of Software, 19(8), 1980-1994

 Zimmermann, K. (2015). Terrorist Group Efforts in the Homeland and the Strategy to Combat Them (Doctoral dissertation

 Zinn, R. (2010). Home Invasion: Robbers disclose what you should know. Tafelberg.

صورة الغلاف

منشور

2020-03-30

Details about this monograph

ISBN-13 (15)

978-603-8235-27-0

تاريخ النشر (11)

2020-03-30

الأبعاد

17cm x 24cm x 2.3cm