Criminal Profiling as a Tool to Investigate Cybercrime : Hijacked Academic Journals’ Websites and Fake Publishers.

Main Article Content

เบญญาภา มารินทร์

Abstract

-

Article Details

How to Cite
มารินทร์ เ. (2017). Criminal Profiling as a Tool to Investigate Cybercrime : Hijacked Academic Journals’ Websites and Fake Publishers. Journal of Thai Justice System, 10(1), 1–18. Retrieved from https://so04.tci-thaijo.org/index.php/JTJS/article/view/246830
Section
Academic Articles

References

มหาวิทยาลัยรังสิต, สถาบันอาชญาวิทยาและการบริหารงานยุติธรรม. (2559). รายงานสรุปวิชาสัมมนาปัญหา
อาชญากรรมในปัจจุบัน

ศูนย์ประสานการรักษาความมั่นคงปลอดภัยระบบคอมพิวเตอร์ประเทศไทย. (2557). รายงานประจำปีไทยเซิร์ต 2556. กรุงเทพฯ: สำนักงานพัฒนาธุรกรรมทางอิเล็กทรอนิกส์.
สฤษฎิ์ สืบพงศ์ศิริ. (2559). การจัดทำเค้าร่างของอาชญากรเบื้องต้น [PowerPoint slides].
สำนักงานเทคโนโลยีสารสนเทศและการสื่อสาร(สทส.)สำนักงานตำรวจแห่งชาติ. (2557). ข้อมูลสถิติคดีความผิด ตาม พรบ.ว่าด้วยการกระทำความผิดเกี่ยวกับคอมพิวเตอร์ พ.ศ. 2550. สืบค้นเมื่อ 11 มีนาคม 2559, จาก https://docs.google.com/viewer?a=v&pid=sites&srcid=aGlnaHRlY2hjcmltZS5vcmd8d3d3fGd4O
jE3Njg4MzQ0ZGRmNzBlMA
ictkm.info. (2555). สถิติเกี่ยวกับอาชญากรรมคอมพิวเตอร์. สืบค้นเมื่อ 11 มีนาคม 2559, จาก audit.hss.moph.go.th/uploadFiles/document/D00000001216_25552.pdf
Bohannon, J. (2015). How to hijack a journal. Retrieved December 10, 2015 from http:// www.science
mag.org/news/2015/11/feature-how-hijack-journal Bohannon, J. (2015). How to hijack a
journal. Retrieved from science website: http://www.sciencemag.org/news/2015/11/feature-how-hijack-journal doi:10.1126/science.aad7463
Britz, M. T. (2008). Computer Forensics and Cyber Crime: An Introduction. Upper Saddle
River, NJ: Prentice Hall.
Canter, D., Alison, L., Alison, E., and Wentink, N. The Organized/Disorganized Typology of Serial Murder:
Myth or Model? Psychology, Public Policy, and Law. 2004. 10; 293-320.
Colombini, C. & Colella, A. (2011). Digital Profiling: A Computer Forensics Approach, pp. 330–343,
Hadley, M., (2005). Criminal Profiling as a Psychologically Influenced Aid to Criminal Investigations. Senior Honors Theses. Paper 77.Hijacked Journals, July 26, 2016, https://scholarlyoa.com/other-pages/hijacked-journals/, Jeffrey Beall
Hochmuth, P., 2004: Profiling Cybercrime–“Network Threats and Defence Strategies”, Network World,
www.networkworld.com, November 29, 2004, 1–2, accessed 12/2006.
Jalalian, M., & Dadkhah, M. (2015). The Full Story of 90 Hijacked Journals from August 2011 to June 2015.
Geographica Pannonica, 19(2), 73–87.
Jalalian, M., & Mahboobi, H. (2014). Hijacked Journal and Predatory Publishers: Is there a Need to Re-Think How to Assess the Quality of Academic Research?. Walailak Journal, 11(5), 389-394.

Kocsis, R. & Palermo, G. (2008). Contemporary Problems in Criminal Profiling, Chapter 16, Criminal Profiling: International Theory, Research, and Practice. Edited by: R. N. Kocsis , Humana Press Inc., Totowa, New JerseyPetherick, W., 2005: The Science of Criminal Profiling. Barnes and Noble, New York.SymantecCorporation. (2014). Internet Security Threat Report Appendices. 20.

Turvey, B., (2002). Criminal Profiling: An Introduction to Behavioural Evidence Analysis. 2nd Ed. Academic Press, New York.

Wori, O. (2014). Computer Crimes: Factors of Cybercriminal Activities. International Journal of Advanced
Computer Science and Information Technology, 3(1), 51-67