تحلیل اخلال‌گران بازار ارز با استفاده از روش‌های تحلیل شبکه‌های اجتماعی و مبتنی بر گراف

نوع مقاله : مقاله پژوهشی

نویسنده

استادیار، گروه فتا، دانشگاه علوم انتظامی امین، تهران، ایران

چکیده

امروزه بشر شاهد گسترش روزافزون علم و فن‌آوری و توسعه فنّاوری‌های ارتباطی به‌ویژه در فضای سایبر است و به طبع آن افزایش چشم‌گیر در جرائم هم از لحاظ تعداد رخداد آن‌ها و هم از لحاظ پیچیدگی رخداد آن‌ها دیده می‌شود علاوه بر این، جرائم از شکل انفرادی در فضای فیزیکی به شکل گروهی تبدیل‌شده‌اند که عجین شدن آن‌ها با فضای سایبر خسارات بسیار هنگفت‌تر و زیان‌بارتری را با توجه به شرایط فرهنگی و جغرافیایی هر کشور پدید آورده است. بر همین اساس رسیدگی و مبارزه با این‌گونه جرائم دشوارتر شده است. لذا کشف جرائم و شناسایی مجرمین با استفاده از روش‌های قدیمی تقریباً غیرممکن شده بر همین اساس وجود بانک‌های اطلاعاتی و پردازش آن‌ها می‌تواند نقش مهمی در کشف الگوی جرائم برای سازمان‌های پلیسی- امنیتی ایفا کند. در این میان روش‌ها و ابزارهای تحلیل شبکه‌های اجتماعی در عین‌ تأثیرگذاری بالا، ‌هزینه‌ی کمی را هم برای کشف الگو و استخراج دانش از پایگاه داده برای پیشگیری و کنترل جرائم دارا می‌باشند. با توجه به موارد مطروحه، این مقاله با به‌کارگیری روش‌های تحلیل شبکه اجتماعی قواعد حاصل از جرائم را کشف و تحلیل کرده و پیشنهادهایی را جهت مقابله و پیشگیری از این‌گونه جرائم و شناسایی مجرمین ارائه کرده است. تحلیل شبکه‌های اجتماعی از اهمیت بالایی برخوردار است و می‌توان از نتایج حاصل شده از این تحلیل‌ها در کاربردهای مختلف و مشابه استفاده کرد لذا در این مقاله برای شناسایی مجرمین در وهله اول جمع‌آوری اطلاعات و سپس تحلیل ارتباط بین جرائم و مجرمین صورت می‌گیرد بدین منظور قسمتی از داده‌های مربوط به اخلال گران ارزی در سال‌های اخیر در این مقاله مورد بررسی قرار گرفته است که با کنار هم قرار دادن این داده ها و بررسی ارتباط بین اطلاعات استخراج شده از تجهیزات نفرات و بررسی شبکه ارتباطی ایجاد شده با سنجه های ارزیابی شبکه های اجتماعی نظیر بینابینی، نزدیکی، درجه ورودی، درجه خروجی، ارزش دهی و وزن دهی به هر یک از گره ها صورت می گیرد و سپس با بررسی ارزش هر گره با معیار های مطرح شده، گره های کاندید در هر سنجه شناسایی می شوند. نتایج حاصله از تحلیل ارتباطات موجود نشان می‌دهد که روش‌های تحلیل شبکه‌های اجتماعی توانسته با دقت قابل قبول مدلی را شبیه‌سازی و مشخصه‌های تأثیرگذار در شناسایی گره‌های خرابکارانه را معرفی نماید که با تحلیل این مشخصه‌ها می‌توان گره های مهم و برتر را که پتانسیل جرم داشته اند را شناسایی کند و تشخیص دهد که کدامیک جز مهره های اصلی بوده که با حذف آنها بتوان گروه های موجود را متلاشی و یا با اقدامات حساب شده ای راهکارهای پیشگیرانه‌ای را مدنظر قرار داد.

کلیدواژه‌ها


Smiley face

[1]     I. Arjmandi and S. Salavatian, "Foresight of the evolution of media, audience and society," 3rd national conference on futures studies, 2015. (In Persian)
[2]    J. Farahany, A. H. Bagheri Asl, "Social prevention of cybercrime and diversions," vol. 55, pp.133–162, 2008. (In Persian)
[3]    H. Sahlani, "Introduction to Cyber Security Threats," Amin University of Law Enforcement Sciences, Islamic Republic of Iran, 2018. (In Persian)
[4]    F. Tavakoli, G.R. ShahMohammadi, "The Impact of Information Technology Management on Cybercrime Prosecution," Intelligence and criminal investigations, vol. 50, No.13, pp. 129-148,  2018. (In Persian)
[5]    I. Hassan Beigi and A. Hindiani, "Recognize the threats posed by organized crime against the public security of the Islamic Republic of Iran," Journal of Disciplinary Management Research, vol. 42, pp. 133–162, 2005. (In Persian)
[6]    M. Khalili, H. Nourmohammadi, N. Naghshineh, "Provide a framework for analyzing network data in the fight against social anomalies," Journal of Scientometrics, Shahed University, Islamic Republic of Iran, vol. 9. No.14 , pp. 35–52, 2023. (In Persian)
[7]    G.R. ShahMohammadi and S. Abbasi, "Determining the effective factors in urban accidents using data mining methods (Case study: Isfahan)," Journal of Disciplinary Geography, vol. 21, pp. 135–162, 2018. (In Persian)
[8]    G.R. ShahMohammadi, M. Rajabi, "An Analysis of the Ethical Crimes of Cyberspace Using the Data Mining Approach," Police knowledge research, vol. 20, No.4, pp. 63-91, 2018. (In Persian)
[9]    P. Campana, F. Varese, "The determinants of group membership in organized crime in the UK: A network study," Global Crime, vol. 23, No.1, pp. 5-22, 2022.
[10]  T. Fu-Ching, H. Ming-Chun, C. Chien-Ta, and K. Da-Yu, "Exploring drug-related crimes with social network analysis," Procedia Computer Science vol. 159, pp. 1907-1917, 2019.
[11]  M. Hosseini, A. Mahabadi, "A Distributed Approach to Community Detection in Large Social Networks Based on Label Propagation," Journal of Electronical & Cyber Defence, Vol. 8, No. 4, 2021. (In Persian)
[12]  H. Sahlani, R. Sadeghi Rashed, "Digital Forescics Evidence," Amin University of Law Enforcement Sciences, Islamic Republic of Iran, 2017. (In Persian)
[13]  F. Vashghani Farahani, L. Ismaili, S.A. Hashemi Golpayegani and Z. Ebadi Abuzar, "A Framework for Network Extraction and Social Network Analysis," 8th International Conference on Information and Knowledge, Hamedan, 2016. (In Persian)
[14]  J. Bruggeman, "Introduction to social networks," (Mirzaei, Khalil, translator) Sociologists Publishing, 2013. (In Persian).
[15]  A.A Akbari Tabar, "A Study on Online Social Networks; Case Study of Doreh and U24," Tarbiat Modares University (TMU), Faculty of Humanities, A Thesis Presented for the Degree of Master Of Art in Sociology, July 2011. (In Persian)
[16]  R. S. Burt, "Brokerage and Closure: An Introduction to Social Capital," Oxford University Press, 2005.
[17]  M. Ghayoori Sales, Gh. R. Bazdar, A. Sarkardei, "Introduction of the Entropy-Based Method for Finding Influential, Nodes in Information Dissemination on Online Social Networks," Journal of Electronical & Cyber Defence, Vol. 6, No. 2, 2018. (In Persian)
[18] F. Golshahi, A. Torghi Haghighat, "An Improved New Link Prediction Method in Social Multilplex Networks Based on the Gravitational Search Algorithm,"  Journal of Electronical & Cyber Defence, Vol. 8, No. 2, 2020. (In Persian) 
دوره 11، شماره 1 - شماره پیاپی 41
شماره پیاپی41، فصلنامه بهار
خرداد 1402
صفحه 107-116
  • تاریخ دریافت: 17 اردیبهشت 1401
  • تاریخ بازنگری: 23 تیر 1401
  • تاریخ پذیرش: 03 دی 1401
  • تاریخ انتشار: 01 خرداد 1402