Presenting The Strategic Model of International Collaboration to Promote Cybersecurity and Combat Cybercrimes Based on The National Interests of the Islamic Republic of Iran

Document Type : Original Article

Authors

1 Doctoral Degree in Strategic Management of Cyber ​​Space Security, National Defense University (Corresponding Author)

2 Associate Professor Malek Ashtar University of Technology

3 Assistant Professor of Higher National Defense University

Abstract

The cyberspace of the country is a space consisting of communication networks in which the content and useful services are provided within the framework of Islamic foundations and values and the laws and regulations of the country, and despite the great merits of creating a place for cybercrime, there are risks to the cybersecurity of space and consequently, the national interests of the country, their pursuit requires the cooperation of legal authorities and the cybercrime of all affected countries (due to the transboundary nature).
 In view of the lack of a specific strategic model in this regard, the present-day applied development study aims to achieve the strategic model of international cooperation to enhance the security of cyberspace based on the national interests of Iran and the approach to combating cybercrime in a Case-based approach (Mixed research method), while collecting and studying the related theoretical foundations, we codify and categorize the notable (qualitative data) grounded theory by maxqda software (dimensions, components and indices), and the model Describes the concept of research and then, by modeling the equations The related questionnaire in smartpls software and the extraction of 4 main hypotheses and 10 sub-hypotheses for evaluation, modeling the model by Snowball method was performed by a questionnaire, faculty members, operational managers and strategic executives familiar with the research
 The results of the research showed that 12 hypotheses approved, 2 hypotheses rejected, and universal cybersecurity (bilateral agreements, multilateral agreements, organizational partnerships, public-private partnerships, international partnerships) are also effective tools for enhancing cybersecurity, thus structuring The finalized indicators, in accordance with the OODA decision-making cycle, are divided into four stages, observation, guidance, decision-making and action, and the establishment of relationships (interactive, feedback, monitoring and control) among them, The Strategic Model of International Collaboration to Promote Cybersecurity and Combat Cybercrimes Based on The National Interests of the Islamic Republic of Iran was designed and presented.
Keyword:  strategic model, international cooperation, promotion of cybersecurity, national interests of Islamic Republic of Iran, fight against cybercrime

  • منابع:

    • قرآن کریم
    • کتب و بیانات حضرت امام خمینی (ره)
    • کتب و بیانات حضرت امام خامنه‌ای (مدظله‌العالی)
    • ‏‫آذر، عادل؛ غلامزاده، رسول؛ قنواتی، مهدی؛ (۱۳۹۱)، مدل­سازی مسیری - ساختاری در مدیریت، انتشارات نگاه دانش.
    • ‏‫بلدی، زینب، (۱۳۹۰)، بررسی مسئولیت بین‌المللی دولت‌ها در قبال نقض قواعد آمره حقوق بین‌الملل، (پایان‌نامه کارشناسی ارشد)، دانشگاه مؤسسه آموزش عالی شهید اشرفی اصفهانی.
    • ‏‫بهره‌مند، حمید؛ کوره‌پز حسین­محمد؛ سلیمی، احسان؛ (۱۳۹۳)، راهبردهای وضعی پیشگیری از جرائم سایبری، آموزه‌های حقوق کیفری، شماره 7، صفحات 176-147.
    • ‏‫بهمنی، محمدرضا، (۱۳۹۳)، مدل‌ سیاست‌گذاری گسترش همکاری‌های‌ بین‌المللیِ ‌مراکز‌ دین‌پژوهی‌ کشور، راهبرد فرهنگ، شماره 27.
    • ‏‫تقوی، تقی؛ محمدی، علی، (۱۳۹۴)، مطالعه موردی در خصوص تأثیرات مثبت و منفی شبکه‌های اجتماعی بر امنیت ملی کشورها، مقاله ارائه‌ شده در پدافند سایبری، پایگاه اطلاع‌رسانی پدافند سایبری کشور.
    • ‏‫جلالی­فراهانی، امیرحسین، (۱۳۹۰)، بایسته‌های حقوق دفاع مشروع سایبری، مقاله ارائه‌ شده در نخستین همایش دفاع سایبری.
    • ‏‫حاجی ده­آبادی، احمد؛ سلیمی، احسان، (۱۳۹۳)، اصول جرم‌انگاری در فضای سایبر (با رویکردی انتقادی به قانون جرائم رایانه‌ای)، فصلنامه مجلس و راهبرد، شماره سال 21 شماره 80.
    • ‏‫حافظ­نیا، محمدرضا، (۱۳۹۰)، مفهوم‌سازی ژئوپلیتیک اینترنت و فضای مجازی، ژئوپلیتیک، شماره 21.
    • ‏‫خانعلی­پور؛ اجارگاه، سکینه، (۱۳۹۰)، پیشگیری فنی از جرم، نشر میزان.
    • ‏‫خلیلی­پور رکن‌آبادی، علی؛ نورعلی­وند، یاسر، (۱۳۹۱)، تهدیدات سایبری و تأثیر آن بر امنیت ملی، فصلنامه مطالعات راهبردی، شماره 56.
    • ‏‫داوری، علی؛ رضازاده، آرش، (۱۳۹۲)، مدل‌سازی معادلات ساختاری با نرم‌افزار PLS، تهران: جهاد دانشگاهی.
    • ‏‫دیاری بیدگلی، محمدتقی؛ غفوری­نیا، سجاد، (۱۳۹۳)، الگوی راهبردی قرآن در ایجاد گرایش روحی به پیامبر اکرم (ص) و اهل‌بیت (ع)، کتاب قیم، جلد 4، شماره 11.
    • ‏‫رستم­زاده، رضا؛ علیمحمدی سیابان، اصغر، (۱۳۹۵)، اثرات عوامل محیطی بر عملکرد بازاریابی سبز؛ مطالعه موردی: شرکت شیرین عسل، مدیریت زنجیره ارزش.
    • ‏‫روشندل، جلیل، (۱۳۹۴)، امنیت ملی و نظام بین‌المللی، تهران: سازمان مطالعه و تدوین کتب علوم انسانی دانشگاه‌ها (سمت).
    • ‏‫شاه‌محمدی، محمد؛ توحیدی­فام، محمد، (۱۳۹۲)، رابطه امنیت و منافع ملی، مطالعات حفاظت و امنیت انتظامی، شماره 26.
    • ‏‫علیخانی، علی‌اکبر، (۱۳۹۰)، مبانی و اصول روابط بین‌الملل در اسلام، پژوهش‌های روابط بین‌الملل، جلد 1، شماره 1.
    • ‏‫عیوضی، محمدرحیم؛ ترقی، علیرضا، (۱۳۹۳)، الگوی راهبردی مدیریت تغییرات اجتماعی در دهه‌ آینده بر اساس اهداف و منافع ملّی جمهوری اسلامی ایران، فصلنامه مطالعات دفاعی استراتژیک، شماره 55.
    • ‏‫غفرانی، لیلا، (۱۳۹۱)، روابط بین‌الملل و سیاست خارجی مبتنی بر صلح از دیدگاه امام خمینی (ره) (جلد 1، صفحه 7)، مقاله ارائه‌ شده در همایش ملی حقوق بین‌الملل در آیینه علوم روز.
    • ‏‫قاجار قیونلو، سیامک، (۱۳۹۱)، مقدمه حقوق سایبر، تهران: میزان‏‫.
    • ‏‫کریمی، انوشیروان، (۱۳۹۰)، استرداد مجرمین از طریق اینترپل (پایان‌نامه ارشد)، دانشگاه آزاد واحد تهران مرکزی؛ دانشکده حقوق.
    • ‏‫کوچی، سعید، (۱۳۹۳)، جایگاه امنیت در فضای سایبری، مطالعات حفاظت و امنیت انتظامی، شماره 31.
    • ‏‫مؤمنی، منصور، (۱۳۹۲)، مدل‌سازی معادلات ساختاری با تأکید برسازه‌های بازتابنده و سازنده، گنج شایگان.
    • ‏‫محسنین، شهریار؛ اسفیدانی، محمدرحیم، (۱۳۹۳)، معادلات ساختاری مبتنی بر رویکرد حداقل مربعات جزئی به کمک نرم‌افزار Smart-PLS، کتاب مهربان.
    • ‏‫محمد نسل، غلامرضا، (۱۳۸۷)، پلیس و سیاست پیشگیری از جرم، انتشارات دفتر تحقیقات کاربردی پلیس پیشگیری ناجا.
    • ‏‫مرادیان، محسن، (۱۳۸۵)، درآمدی بر ابعاد و مظاهر تهدیدات، تهران: انتشارات راشا.
    • ‏‫مرکز ملی فضای مجازی، (۱۳۹۶)، شبکه ملی اطلاعات [ملی].

     

    • AFRICAN UNION. (2014). AFRICAN UNION CONVENTION ON CYBER SECURITY AND PERSONAL DATA PROTECTION. AFRICAN UNION.
    • Arora, Amarpreet S. Bhatt, Susheel Ch; & Pant, Anamika. (2012). Forensics computing-technology to combat cybercrime. International journal of advanced research in Computer Science and software Engineering, 2 (7).
    • Boyd, J.R. (1987). A Discourse on Winning and Losing. The Author.
    • Brehmer, Berndt. (2005). The Dynamic OODA Loop: Amalgamating Boyd’s OODA Loop and the Cybernetic Approach to Command and Control. Presented at the 10th International Command and Control Research and Technology.
    • Canada; & Public Safety Canada. (2010). Canada’s cyber security strategy: for a stronger and more prosperous Canada. Ottawa, Ont.: Govt. of Canada [Public Safety Canada] = Gouvernement du Canada Sécurité publique Canada.
    • Dennis, Antonio; Jones, Rohan; Kildare, Duane; & Barclay, Corlane. (2014). A Design Science Approach to Developing and Evaluating a National Cybersecurity Framework for Jamaica. The Electronic Journal of Information Systems in Developing Countries.
    • Dutton, Julia. (2017). Three pillars of cyber security – IT Governance Blog. Retrieved November 27, 2017, from https://www.itgovernance.co.uk/blog/three-pillars-of-cyber-security/
    • Federal Ministry of the Interior. (2011). Cyber Security Strategy for Germany. Federal Ministry of the Interior.
    • GCI. (2011). Global Cybersecurity Index (GCI). GCI.
    • Gercke, Marco. (2011). Understanding Cybercrime. A Guide for Developing Countries. International Telecommunication Union (Draft), 89, 93.
    • Government of Kenya. (2014). kenya-national-cybersecurity-strategy.pdf. Ministry of Information Communications and Technology.
    • Government of the United Kingdom. (2016). NATIONAL CYBER SECURITY STRATEGY 2016-2021. United Kingdom: Government of the United Kingdom.
    • Halaweh, Mohanad. (2012). Integration of grounded theory and case study: An exemplary application from e-commerce security perception research. JITTA: Journal of Information Technology Theory and Application, 13 (1), 31.
    • ITU. (2017). Global Cybersecurity Index (GCI) 2017.
    • Kahn, Robert E. McConnell, Mike; Nye Jr, Joseph S. Schwartz, Peter; Daly, Nova J. Fick, Nathaniel; … others. (2011). America’s cyber future - 1. Center for a New American Security, Washington, DC, Tech.
    • Lenders, Vincent; Tanner, Axel; & Blarer, Albert. (2015). Gaining an Edge in Cyberspace with Advanced Situational Awareness. IEEE Security & Privacy.
    • New Zealand’s Cyber Security Strategy electronic resource. (2011). Wellington: New Zealand Government.
    • Peritz, Aki J. & Sechrist, Michael. (2010). Protecting Cyberspace and the US National Interest. Belfer Center for Science and International Affairs. Cambridge, MA: Harvard Kennedy School.
    • Schmitt, Michael N. (ed). (2013). Tallinn manual on the international law applicable to cyber warfare: prepared by the international group of experts at the invitation of the NATO Cooperative Cyber Defence Centre of Excellence. Cambridge ; New York: Cambridge University Press.
    • Senturk, Hakan; Çil, Zaim; & Sağıroğlu, Şeref. (2012). Cyber security analysis of turkey. International Journal of Information Security Science, 1 (4), 112–125.
    • Tabansky, Lior. (2011). Basic concepts in cyber warfare. Military and Strategic Affairs, 3 (1), 75–92.
    • Thriveni, T K; & Prashanth, C S R. (2014). The need for a Dynamic, Multi-layered Cloud Security. International Journal of Recent Advances in Engineering & Technology (IJRAET).
    • Tohme, Walid; Lindeyer, Jeremy; Harb, Imad; Papazian, Sevag; & Ghaziri, Ramzi. (2015). Cyber security in the Middle East. Strategy& Formerly Booz & Company.
    • Trend Micro. (2017). Cyber Security in 2020. Trend Micro Incorporated.
    • Wamala, Frederick. (2011). ITUNationalCybersecurityStrategyGuide.pdf. ITU.
    • Wrange, Pa al. (2013). Intervention in national and private cyber space and international law.
    • Zager, Robert; & Zager, John. (2017). OODA Loops in Cyberspace: A New Cyber-Defense Model. Small Wars Journal.