راهنمای ﻧﮕﺎرش ﻣﻘﺎﻟﻪ ﭘﮋوهشی درباره بررسی مقررات حاکم بر جرایم سایبری- فایل ۱۱ |
<p>نوع پژوهش<br />تحقیق حاضر که به دنبال بررسی تاثیر مدیریت دانش بر روی موفقیت مدیریت ارتباط با مشتری می باشد. این تحقیق از نوع کاربردی است زیرا با بکارگیری برخی نظریه ها و برخی علوم مدیریت و علوم آمار نتایجی در مورد جامعه آماری به دست می آید که این نتایج برای شرکت ها و سازمان هایی که در حوزه جامعه آماری قرار میگیرند قابل استفاده می باشد.<br /><a href="https://feko.ir/"><img class="alignnone wp-image-68″ src="https://ziso.ir/wp-content/uploads/2021/10/THESIS-PAPER-2.png” alt="دانلود پایان نامه” width="343″ height="113″ /></a><br />این تحقیق برحسب نحوه گردآوری داده ها، غیرآزمایشی(توصیفی) از نوع پیمایشی<sup>[۱۸۳]</sup> و از شاخه مطالعات میدانی می باشد. هدف تحقیق توصیفی، توصیف شرایط یا پدیده های مورد بررسی است. اجرای تحقیق توصیفی می تواند صرفاً برای شناخت بیشتر شرایط موجود یا یاری دادن به فرایند تصمیم گیری به کار رود. نظرات افراد و گروه ها در مورد یک پدیده، نیز مصداقی از توصیف است. در این تحقیق تاثیر مدیریت دانش بر روی موفقیت مدیریت ارتباط با م
در انتهای بحث لازم به ذکر مصادیق مجرمانه از سمت کارگروه تعیین مصادیق مجرمانه ماده۲۱ می باشد.
موضوع ماده ۲۱:
الف)محتوا علیه عفت و اخلاق عمومی:۱-اشاعه فحشاء ومنکرات ۲-تحریک،تشویق،ترغیب،تهدید یا دعوت به فساد و فحشاء و ارتکاب جرایم منافی عفت یا انحرافات جنسی.۳-انتشار، توزیع و معامله محتوای خلاف عفت عمومی و غیره.
ب)محتوا علیه مقدسات اسلامی:۱-محتوای الحادی و مخالف موازین اسلامی ۲-اهانت به دین مبین اسلام و مقدسات آن ۳-اهانت به هر یک از انبیاء عظام یا ائمه طاهرین(ع) یا حضرت صدیقه طاهره(س) وغیره. ج)محتوا علیه امنیت و آسایش عمومی:۱-تشکیل جمعیت، دسته،گروه در فضای مجازی(سایبر)با هدف بر هم زدن امنیت کشور.۲-هرگونه تهدید به بمب گذاری.۳-محتوایی که به اساس جمهوری اسلامی ایران لطمه وارد کندوغیره.
د)محتوا علیه مقامات و نهادهای دولتی و عمومی:۱-اهانت و هجو نسبت به مقامات،نهادها و سازمان های حکومتی و عمومی.۲-افترا به مقامات، نهادها و سازمان های حکومتی و عمومی.۳-نشر اکاذیب و تشویق اذهان عمومی علیه مقامات، نهادها و سازمان های حکومتی و غیره.
ه)محتوایی که برای ارتکاب جرایم رایانه ای به کار می رود:۱-انتشار یا در دسترس قرار دادن یا معامله داده ها یا نرم افزار هایی که برای ارتکاب جرایم رایانه ای به کار می رود. ۲-آموزش و تسهیل سایر جرایم رایانه ای.۳-انتشار فیلتر شکن ها و آموزش روش های عبور از سامانه های فیلترینگ و غیره.
این کارگروه براساس ماده۲۲ قانون جرایم رایانه ای تشکیل و مسئولیت نظارت بر فضای مجازی و پالایش تارنماهای حاوی محتوای مجرمانه و رسیدگی به شکایات مردمی را به عهده دارد که اعضای این گروه عبارتند از:۱-دادستان کل کشور(رئیس کارگروه) ۲-وزیر یا نماینده وزیر اطلاعات۳-وزیر یا نماینده وزیر فرهنگ و ارشاد اسلامی ۴-وزیر یا نماینده وزیر دادگستری ۵-وزیر یا نماینده وزیر ارتباطات و فناوری اطلاعات ۶-وزیر یا نماینده وزیر علوم تحقیقات و فناوری ۷-وزیر یا نماینده وزیر آموزش و پرورش ۸-فرمانده نیروی انتظامی ۹-یک نفر خبره در فناوری اطلاعات و ارتباطات به انتخاب کمیسیون صنایع و معادن مجلس شورای اسلامی ۱۰-یک نفر از نمایندگان عضو کمیسیون قضائی و حقوقی به انتخاب این کمیسیون به تایید مجلس شورای اسلامی ۱۱-رئیس سازمان تبلیغات اسلامی ۱۲-رئیس سازمان صدا و سیما ۱۳-نماینده دبیرخانه شورای عالی انقلاب فرهنگی.
فصل چهارم :
تأثیر تهدیدات مرتبط با جرایم سایبری بر امنیت ملی
طرح بحث:
پس از بررسی و شناخت جرایم سایبری، در این فصل به بررسی تأثیر این جرایم بر امنیت ملی خواهیم پرداخت و در صدد پاسخگویی به این پرسش هستیم که آیا تأثیرتهدیدهای سایبری بر امنیت ملی وجود واقعی دارند یا تنها در حد یک فرض و احتمال مطرح می باشد و اگر وجود واقعی دارد چگونه و در چه ابعادی خود را نمایان می سازد؟
با توجه به پیشرفت تکنولوژی و ارتباطات و افزایش میزان جرایمی که توسط افراد خاص در فضای سایبری و با اهداف مختلف به منظور صدمه و خسارات مالی و جانی زدن، صورت
میگیرد واژه تهدیدات سایبری در سطح ملی و حتی در سطح فراملی مطرح شده است و از جمله شدیدترین جرایم مطرح می باشد.
در سطح فراملی به ایالات متحده آمریکا می توان اشاره داشت، نخستین کسی که به شناسایی مسئله تهدیدات سایبری پرداخته است رونالد ریگان اولین ریاست جمهوری ایالات متحده
میباشد. یکی از دغدغه های اصلی وی در دوران حکومتش جلوگیری از حمله به اطلاعات طبقه بندی شده یا دستیابی به اطلاعات غیرطبقه بندی شده بود.
بنابراین،تهدیدات سایبری به دلیل برخورداری از ویژگی های خاص خود امنیت ملی را در ابعاد گوناگون تحت تأثیر قرار داده است. و باعث شده است که نه تنها دولتمردان کوچک در جهت دستیابی به قدرت در این فضا باشند بلکه باعث روی کار آمدن بازیگران جدید مانند سازمان ها، اشخاص، به این بازار معاملات قدرت جهانی شده است.
تهدیدات سایبری دارای ابعاد گوناگون با ویژگی های متفاوتی می باشد که هر کدام می تواند امنیت ملی را به شیوه های مختلف مورد تهدید قرار دهد که به بررسی هرکدام از آن ها خواهیم پرداخت.
مبحث اوّل: ماهیت تهدیدات سایبری
با توجه به نقش مؤثر اینترنت به عنوان منبع عظیم از اطلاعات در دنیای فناوری و ارتباطات امروزی و کارکردهای وسیع آن به عنوان یک شبکه بین المللی که سبب اتصال جهان و کاربران مختلف به یکدیگر شده است و با توجه به اینکه بیش از دو دهه است که اینترنت بازندگی انسان ها عجین شده است، می توان از اینترنت به عنوان ابزاری که سبب قرارگرفتن دولت ها در مقابل چالش ها و تهدیدات جدیدامنیتی شده است، نام برد.
تهدیدات سایبری از جمله مسائل غیرقابل انکار می باشد که نقش مهمی در حوزه سیاست جنایی کشورها را داراست که می تواند سبب ضعف زیرساخت های امنیتی کشورها شود. ویژگی های خاص اینترنت مانند مخفی بودن و ناشناس بودن افراد، کم هزینه بودن ورود، جهانی بودن و بی حد و مرز بودن از لحاظ موقعیت جغرافیایی، سبب گردیده که افراد به راحتی بدون داشتن کمترین محدودیتی وارد این فضا شوند و تهدیدهایی همچون جرایم سایبری، جاسوسی سایبری، آشفتگی های سایبری، حمله های سایبری ومانند آن ها را به وجود آورند. امروزه چالش تهدیدهای سایبری از اهمیت وپیچیدگی خاصی برخوردار است، که این اهمیت و پیچیدگی به ماهیت جدید بودن تهدیدهای سایبری و ویژگی ها و ساختارهای خاص آن بر می گردد.
باتوجه به ضروری بودن شناخت ماهیت تهدیدات سایبری در این مبحث به بررسی آن خواهیم پرداخت.
گفتار اوّل: تعریف تهدیدات سایبری
در علم رایانه، منظور از تهدید خطریست که براثر اکسپلویت کردن یک آسیب پذیری رخ
میدهد. یک تهدید ممکن است «بین المللی» ویا «اتفاقی» باشد. درمورد تهدید به تعاریف مختلفی می توان اشاره نمود به طورمثال در تعریفFIPS، هرشرایط یا اتفاقاتی که بالقوه بتواندعملیات سازمانی را که شامل مأموریت ها، کارکردها، تصویر یا اعتبار، داریی های سازمان یا فراد را از طریق شبکه های اطلاعاتی باجعل، تخریب، دسترسی غیر مجاز مورداستفاده سوء قرار دهد، یک تهدید است.
یکی از راه های کشف ومدیریت تهدید، استفاده از مدل سازی تهدیدمی باشد. مدل سازی تهدیدامکان کشف تهدیدات بالقوه وآسیب هایی که ممکن است سبب ایجادکاستی هایی در طراحی ها شود را پیش از حمله نفوذگر می دهد. مدل سازی تهدیدات براساس طراحی مشخصات امنیتی وسپس بررسی مشخصات ایجادشده، استوار است .
«در همایشی که در ۲ مارس ۲۰۱۰ ازسوی مؤسسه بین المللی CACI ومؤسسه مطالعاتی نیروی دریایی ایالات متحده با عنوان «تهدیدهای سایبری امنیت ملی و مقابله با چالش های پیش روی زنجیره عرضه جهانی » برگزار شد، تهدیدهای سایبری به صورت «وقایعی که به صورت طبیعی و یا توسط انسان (به صورت عمدی یا غیرعمدی) برفضای مجازی تأثیرگذارباشد یا حوادثی که از طریق فضای مجازی عمل کند یا به نحوی با آن مرتبط باشد» تعریف شد .» (خلیلی پور و نورعلی وند ۱۳۹۱، ۱۶۹ )
به طورکلی می توان تهدیدات سایبری را چنین تعریف نمود. حمله هایی که به وسیله رایانه ها و سیستم های ارتباطی در فضای سایبری و مجازی براثر فرایند جست وجوی پایگاه های مختلف در داده هاوبرنامه های وب با هدف تخریب واستفاده غیر قانونی از اطلاعات افراد یا سازمان ها به منظور صدمه و خسارت مالی وجانی زدن به اشخاص مختلف، سازمان ها، شرکتهاوغیره صورت می گیرد تعریف نمود.
« تهدیدات سایبری زیر ساخت های اطلاعاتی شبکه ای جهانی به عنوان اسلحه یا هدف که اطلاعات امرانتزاعی از پدیده هستند و بنابراین از خود فناورانه متفاوت است. فناوری ها از طریق برجسته کردن ویژگی ها و خصوصیات، اهمیت مضاعفی به انقلاب کنونی بخشیده اند. ویژگی های ابزار انقلاب اطلاعاتی، اغلب در ذیل عنوان فناوری های اطلاعاتی ، ارتباطی جای می گیردو خود بخش مهمی از تهدیدات سایبری هستند. از مهم ترین فناوری های مهم انقلاب کنونی علمی – فنی، می توان به رایانه پیشرفته، شبکه سازی، نیمه هدایتگر، فناوری های بدون سامانه، فناوری سلولی، انتقال دیجیتال، تراکم، بهبود تعاملات انسان ، رایانه، فناوری ماهواره اشاره کرد. » (todaygeo politicblog 1390، ۱۶)
می توان موضوع تهدیدات سایبری رابین برخورد میان موضوعات مختلفی مثل مطالعات رایانه ای، فناوری های اطلاعاتی، انقلاب اطلاعاتی بطور کلی و البته مطالعات امنیتی، ساخته شدن تهدیدبا سیاست گذاری قرار داد.
بنابراین جهت جلوگیری از تهدیدات سایبری ارائه تدابیر امنیتی در جهت امنیت داده ها وکنترل جرم استفاده از ابزارها وتدابیر فراقضایی لازم و ضروری به نظر می رسد. در ضمن باید گفت اجرای تدابیر امنیتی و جلوگیری از وقوع جرم باید با توسعه تکنولوژی همگام باشد.
گفتار دوّم:ویژگی های تهدیدات سایبری
با توجه به تأثیر گذاری شگرف اینترنت در عصر اطلاعات بر روی زندگی انسان ها و بدلیل گستردگی و تنوع تهدیدات سایبری در زمینه های مختلف اجتماعی، نظامی، اقتصادی وغیره به شناسایی ویژگی های این تهدیدات که عبارتند از چند وجهی و متنوع بودن، سهولت انجام جرم، عدم شناسایی آسان مجرمان، تأثیر گذاری شگرف، خواهیم پرداخت .
با توجه به ارتباط آسان و روز افزون رایانه ها به عنوان وسیله ارتباط جمعی امکان اتصال و ارتباط کاربران و مشترکین بسیاری دراقصی نقاط جهان بوجود آمده است و همین امر سبب شده است که هرکسی بتواند به آسانی وارد این فضا شده و بدور از چشم قانون و افراد دیگر مرتکب جرایمی شود. این فضا افراد مختلفی را شامل می شود از جمله کاربران متنوع، سازمان ها ، شرکت ها، به همین دلیل از دیگر ویژگی های اینگونه تهدیدات می توان به پردامنه بودن و با نفوذ بودن و برخورداری از وجوه و ساختارهای مختلف اشاره داشت. دراینگونه تهدیدات از تمامی فنون، علوم،روش ها و ارزشهای موجود استفاده می گردد.
همچنین دراین فضا ارتکاب جرم به سهولت امکان پذیر می باشد، هر کس با داشتن یک رایانه و آگاهی اندک در زمینۀ استفاده ازآن می تواند به آسانی مرتکب جرم شود البته برای ارتکاب جرایم حرفه ای ترنیاز به بالا بردن سطح آگاهی می باشد، پس با افزایش میزان آشنایی بر درجات و شدت ارتکاب جرم نیز افزوده خواهد شد.بطور مثال برای سرقت از یک شرکت یا سازمان بزرگ، شاید مدت های زیادی برای برنامه ریزی و طراحی سرقت، آشنایی با اطلاعات مالی، امنیتی و جستجو در سایر جزئیات لازم می باشد .
دراین فضا همچنین بدلیل ناشناخته بودن کاربران آن امکان شناسایی، تحقیق و تعقیب جرایم در محیط سایبر نیز بسیار دشوار است.
«به همین دلیل امکان ارتکاب جرم راحت و امکان دستگیری مجرمین نیز کمتر است، مجرمین سایبر به این نکته واقفند که به جای ارتکاب سرقت اموال در جهان واقعی که خطرات آن به مراتب بیشتر است، مرتکب کلاهبرداری رایانه ای شوند که ریسک کمتری دارد. » (فضلی ۱۳۹۱، ۷۴)
حملات یا حوادثی که دراین فضا رخ می دهد سبب تأثیرگذاری بیشتر، و پیامدهای وخیم تری را نیز به همراه دارد. زیرا که اینگونه حمله ها سبب آسیب پذیری زیر ساخت ها و سامانه های ارتباطی و در نتیجه بروز اختلال در اطلاعات حساس ، شبکه ها و غیره می شوند.
گفتار سوم: انواع تهدیدهای سایبری
در عرصه فضای سایبری کاربران با نفوذ و عملیات مختلفی به منظور دستیابی به اهداف اجتماعی، ایدئولوژیکی، فرهنگی، نظامی و غیره با بهره گرفتن از قدرت سایبری دست می یابند.
انواع تهدیدهای سایبری که می تواند سبب آسیب رسیدن به زیرساخت های امنیتی شوند عبارتنداز: ترورسیم سایبری، جنگ سایبری، اخلال سایبری،خرابکاری سایبری. در این گفتار بطور جداگانه به بررسی هر کدام از این موارد و تأثیرهر کدام بر امنیت ملی خواهیم پرداخت.
الف – ترورسیم سایبری
از لحاظ لغوی واژه «تروریسم » ( cyber-Terrorism )از کلمه «ترور » برگرفته شده است ؛ و در زبان لاتین به معنای «ترس » به معنای وحشت است. ولی واژه تروریسم سایبری از دو اصطلاح تروریسم و سایبربرگرفته شده است. واژه تروریسم دارای گونه های متفاوتی می باشد مانند تروریسم رسانه ای، تروریسم بین المللی، تروریسم فرهنگی، تروریسم سایبری و غیره .
در تروریسم سایبری که برجسته ترین انواع آن می باشد خشونت به شکلی که در اقسام دیگر تروریسم است، وجود ندارد ولی ارتکاب رفتار مجرمانه می تواند آسیب های جبران ناپذیری بر پیکره جامعه وارد نماید و به عنوان تهدید جدی برای امنیت ملی به شمار آید.
«تعاریف مربوطه به واژه تروریسم سایبری از حیطه های بسیاری محدود تاحیطه های بسیارگسترده متغیرهستند. در تفکیک مهم میان دو مفهوم استفاده از اینترنت، به عنوان یک عامل تبعی و تسهیل کننده، در پیشبرد تروریسم وتهاجمات صرف سایبری، گروه بسیاری معتقدند فقط گزینه دوم در مفهوم تروریسم سایبری می گنجد ؛ برای مثال تحلیل گر پیشرودر عرصه تروریسم سایبری، «دوروتی دنینگ » (Dorothy Denning ) چنین می گوید :«تروریسم سایبری همگرائی تروریسم وفضای سایبری است و عموماً به معنای تهاجم غیرقانونی وتهدیدبه تهاجم علیه رایانه ها، شبکه ها واطلاعات ذخیره شده در آن ها، به منظور ارعاب یا اعمال زوربر دولت یا ملتی جهت پیشبرد هدف های سیاسی یا اجتماعی است. بعلاوه، درتوصیف تروریسم سایبری، تهاجم باید منجر به تعرضی علیه شخص یا اموال شود یا حداقل سبب صدمه ای شود که ایجاد ترس نماید. تهاجماتی که موجب مرگ یا جراحت بدنی، انفجار، سقوط هواپیما، آلودگی آب یا خسارت های شدید اقتصادی می شوند، مثال هایی در این زمینه هستند. تهاجمات شدید علیه زیرساخت های حیاتی را، بسته به میزان اثرات آن ها، می توان در رده اقدامات تروریستی قرار داد وتهاجماتی که خدمات غیراساسی را مختل می سازند یا عمدتاً مزاحمتی پرهزینه هستند، در این مقوله قرار نخواهند گرفت . »( پاکزاد ۱۳۹۰ ، ۹۰ )
تروریست ها ازفضای سایبری به عنوان کارزاری جهت انجام اقدامات خاص بانیتهای متفاوت و ضربه وخسارات مالی زدن و اقدامات مجرمانه استفاده می کنند، در حقیقت از دنیای واقعی به جهان مجازی واردشده اند و با آگاهی کامل و شناختی که از این فضا دارند و بدون آنکه به راحتی مورد شناسایی مجریان قانون قراربگیرند دست به خرابکاری بزنند.
«تاریخچه اقدامات تروریستی گواه این مسأله است که تروریست ها تقریباً از همان ابتدا به سیستم های رایانه ای به عنوان یک هدف ارزشمند توجه داشته اند. البته این مسأله در مورد کلیه فناوری های سطح بالا صدق می کند که نمونه بارز آن فناوری اطلاعات وارتباطات الکترونیکی بوده و هست. برای مثال، بریگادسرخ، طی دهه ۱۹۷۰، در ایتالیا ۱۱واحد ازتأسیسات اصلی پردازشگرهای ارتباطاتی را تخریب کرد. میزان خسارت وارده، پانصدهزاردلار برآوردشد.این گروه طی بیانیه ای استفاده روز افزون از رایانه ها را بخشی از توطئه بیشینه کردن نظارت های اجتماعی برشمرد. به نظر این گروه، رایانه ها به مثابه ابزاری جهت درگیری های طبقاتی به کار می رفتند و از این رو لازم بود به این شبکه های نظارتی تعرض شود تا ازبین بروند . »(جلالی فراهانی ۱۳۸۹ ، ۱۷۷ )
بنابراین تروریسم سایبری توسط گروهی با بهره برداری از نقاط آسیب پذیردر منابع اطلاعات وبا اقدامات خشونت آمیز با ویژگی ها و اهداف متفاوت صورت می گیرد که گاهی معادل عملیات جنگ اطلاعات تهاجمی به کاربرده می شود.
ب- جنگ سایبری
جنگ در فضای سایبری را می توان حمله های اینترنتی طراحی شده از سوی گروه ها، سازمان های مختلف، علیه سامانه ها وبرنامه های رایانه ای با اهداف به مراتب بزرگتر ماننددستیابی به سود مالی یا آسیب جدی وارد کردن به شهروندان یا دولت بوسیله روش های مجرمانه مانند کلاهبرداری، جعل، تخریب و اخلال در داده ها، سرقت، تضعیف یا غیرفعال کردن زیرساخت های نظامی و غیرنظامی انجام می شود، تعریف نمود.
«عملیات جنگ اطلاعات تهاجمی، عملیاتی است که یک منبع اطلاعات خاصی را هدف و مورد بهره برداری قرار می دهد و هدفش افزایش ارزش آن برای بازیگرمهاجم و کاستن ارزش آن برای بازیگردفاعی است. بنابراین این حالت یک موقعیت برد- باخت را برای هردو بازیکن پش می آورد. فرض این است که دفاع با چنین تهمیدی موفق نیست. عملیات یک عمل خصمانه ویا حداقل بدون اجماع محسوب می شود منبع اطلاعات، لازم نیست که تحت مدیریت یا مالکیت دفاع باشد، هرچندکه اغلب اینگونه است. » (دنینگ ۱۳۸۳ ، ۳۲ )
درجنگ سایبری هدف حمله کننده برهم ریختن ساختار اداری، خدماتی و در یک جمله می توان گفت تعادل کشور مورد حمله ازطریق فضای سایبری می باشد. این حملات در اشکال گوناگون خود را نمایان می سازد. مهاجم می تواند یک فرد یا یک گروه یا یک کشورباشدو در مقابل نیزفردیاگروه یا کشورقراردارندوبه دفاع می پردازند، که درفضای سایبری تهاجم بسیار آسان تر از دفاع می باشد. دراین فضا بایدسعی نمود تابتوان جغرافیای فضای مجازی را به نفع خود تغییر نمود.
جنگ سایبری شکل جدیدی از مبارزه درفضای مجازی می باشد که توسط گروه هایادول متخاصم انجام می شود ولی تروریسم سایبری اقدامی است که از طرف تروریست ها به صورت حمله غیرقانونی علیه رایانه ها، شبکه ها واطلاعات انجام می گردد.
ج- اخلال سایبری
اخلال سایبری به معنای ایجاد هرج و مرج و برهم زدن نظم و به عبارت دیگر خلل وارد ساختن در ساختار شبکه ای داده ها و ایجاد مانع در جهت دستیابی کاربر مجاز به اطلاعات و سیستم های رایانه ای و مخابراتی می باشد. همین اقدام سبب از کار انداختن یا مختل شدن و در نتیجه برهم خوردن یکپارچگی سامانه ها و شبکه ها خواهد شد.
اخلال در زیر ساخت های حیاتی به عنوان یکی از اصول ترین و خشن ترین تهدیدات سایبری می باشد که می تواند امنیت ملی را تهدید کند.
سیستم های رایانه ای در برابر حملات و تهدیدات سایبری از آسیب پذیری بیشتری برخوردار می باشند و به همین دلیل درصددافزایش قدرت مقابله با عملکردها و حملات هستند.
« آسیب پذیری زیر ساخت ها نسبت به حمله های سایبری بستگی به میزان وابستگی آن ها به فضای سایبر است. در کشورهای پیشرفته بعلت افزایش این وابستگی امکان حمله تروریستی نیز افزایش می یابد. »( پاکزاد۱۳۹۰ ، ۳۸۱ )
شتری در شعب بانک پاسارگاد شمال شهر تهران با در نظر گرفتن اثر میانجی عوامل سازمانی از طریق پرسشنامه بررسی می شود.<br />پیمایشی یعنی به مطالعه ویژگیها و صفات افراد جامعه (نمونه) پرداخته می شود و وضعیت فعلی جامعه در قالب چند صفت یا متغیر مانند سن، جنس، درآمد و غیره مورد بررسی قرار می گیرد.</p><p>جامعه آماری<br />جامعه آماری عبارتست از همه اعضای فرضی یا واقعی که علاقمند هستیم یافته های تحقیق را به آنها تعمیم دهیم (دلاور،۱۳۷۵). جامعه به عنوان همه عناصری تعریف می شود که یک یا چند ویژگی مشترک دارند و ممکن است برای مطالعه انتخاب شوند (هومن،۱۳۸۶). جامعه آماری به کل گروه افراد، وقایع یا چیزهایی اشاره دارد که محقق می خواهد درباره آنها تحقیق نماید (اوماسکاران،۱۳۸۰).<br />جامعه آماری براساس تعداد اعضای تشکیل دهنده به دو دسته تقسیم می شود: جامعه آماری محدود و جامعه آماری نامحدود. منظور از جامعه آماری محدود جامعه ای است که می توان اعضاء یا عناصر تشکیل دهنده آنها را بدلیل در دسترس بودن مشخص کرد. جامعه آماری نامحدود نیز جامعه ای است که تعداد اعضاء یا عناصر تشکیل دهنده آن مشخص نیست. از آنجائیکه تعداد شعبات و مدیران (خبرگان) بانک پاسارگاد شمال شهر تهران تعدادی مشخص و از نظر آماری فراوان نمی باشد جامعه آماری این تحقیق یک جامعه آماری محدود و شامل ۶۲ شعبه بانک پاسارگاد شمال شهر تهران می باشد.<br />با انتخاب جامعه و نمونه آماری و توزیع پرسشنامه در بین آنها به جمع آوری داده ها حول موضوع تحقیق پرداخته شده و تجزیه و تحلیل آماری انجام می گردد.</p><p>نمونه آماری<br />نمونه آماری بخش یا زیر مجموعه ای از جامعه یا مجموعه مرجع است در واقع نمونه به بخشی از جامعه گفته می شود که معرف یا نماینده آن باشد. در انتخاب نمونه معمولاً مایلیم بخشی از جامعه را به منظور انجام پژوهش برگزینیم که همه ویژگی های خاص جامعه علی الخصوص ویژگی هایی را که از لحاظ پژوهش مهم است را به تناسب داشته باشد (هومن،۱۳۸۶). لذا با مطالعه نمونه و پیدا کردن خصوصیات و روابط پدیده ها و تعمیم آن، می توان خصوصیات و روابط پدیده ها را در جامعه اصلی پیدا نمود. اما در این مورد مسئله ای مطرح است و آن این است که نمونه ها چگونه انتخاب شوند و نمونه آماری شامل چند عضو باشد که بتواند معرف جامعه و صفات و ویژگی های آن باشد.</p><p>روش نمونه گیری و حجم نمونه آماری<br />همان گونه که گفته شد نمونه آماری عبارت است از تعداد محدودی از آحاد جامعه آماری که بیان کننده ویژگی های اصلی جامعه می باشند(خاکی،۱۳۸۴) و از آنجایی که روش شناسی مدل یابی معادلات ساختاری تا حدود زیادی بر جنبه های رگرسیون چند متغیری شبیه است می توان از اصول تعیین حجم نمونه در تحلیل رگرسیون چند متغیری ، برای تعیین حجم نمونه در معادلات ساختاری استفاده نمود(هومن،۱۳۸۴). در تحلیل رگرسیون چند متغیری نسبت تعداد نمونه (مشاهدات) به متغیرهای مستقل نباید کمتر از ۵ باشد. در غیر این صورت نتایج حاصل از معادله رگرسیون چندان تعمیم پذیر نخواهد بود. نسبت محافظه کارانه تر ۱۰ مشاهده به ازای هر متغیر مستقل توسط هالینسکس و فلدت(۱۹۷۰) و مبلر و کانس(۱۹۷۳) پیشنهاد شده است(هومن،۱۳۸۴).<br />از دیدگاه جیمز استیونس حتی در نظر گرفتن ۱۵ مشاهده به ازاء هر متغیر پیش بین در تحلیل رگرسیون چندگانه با روش معمولی کمترین مجذورات استاندارد، یک قاعده سر انگشتی خوب به شمار می رود. بنابراین حجم نمونه در روش شناسی مدل یابی معادلات ساختاری می تواند بین ۵ تا ۱۵ مشاهده به ازای هر متغیر اندازه گیری تعیین شود.<br /><em>که در آن</em><em> q تعداد متغیرهای مشاهده شده (گویه های پرسشنامه) و n حجم نمونه است.</em><br /><em>در این پژوهش ۲۲۳ پرسشنامه میان خبرگان شعب بانک پاسارگاد شمال شهر تهران توزیع شد که ۲۰۰ پرسشنامه بازگشت داده شد</em><em>.</em></p><p>روش جمع آوری اطلاعات<br /><strong>برای جمع آوری داده ها ، روش های متعددی وجود دارد و اغلی برای کسب اطلاعات در یک تحقیق بیش از یک روش بکار گرفته می شود. در این پژوهش داده ها به دو صورت گردآوری شده است</strong><strong>:</strong><br />الف) کتابخانه ای :<strong> پژوهش حاضر از نوع توصیفی می باشد، بنابراین همچون بسیاری از مطالعات توصیفی از منابع ثانویه برای روشن شدن مباحث نظری تحقیق و بدست آوردن اطلاعات مورد نیاز، از روش جمع آوری اطلاعات کتابخانه ای به عنوان مفیدترین روش برای جمع آوری اطلاعات در زمینه ادبیات و پیشینه تحقیق استفاده گردید. لذا با مطالعه کتاب ها، مقالات و تحقیقات دیگر پژوهشگران واستفاده از منابع موجود در اینترنت، اطلاعات مورد نیاز جمع آوری گردید.</strong><br />ب) میدانی :<strong> برای جمع آوری اطلاعات به منظور نظرخواهی از مدیران و معاونین و کارشناسان (خبرگان) بانک پاسارگاد و آزمون فرضیات موجود از این روش استفاده شده است.در این روش پرسشنامه یکی از متداول ترین طرق جمع آوری اطلاعات است. در تهیه و تنظیم پرسشنامه محقق سعی دارد تا از طریق طرح تعدادی سوال، اطلاعات مورد نیاز را از پاسخگویان دریافت کند.</strong></p><p>ابزارهای جمع آوری داده ها<br /><strong>ابزار گردآوری اطلاعات بوسیله یا وسایلی اطلاق می گردد که از طریق اجرای آن ها، اطلاعات جمع آوری می گردد( دلاور،۱۳۷۹). در این پژوهش جهت جمع آوری اطلاعات و دست یابی به اهداف از پرسشنامه بی نام با سوالات بسته و از طیف پنج گزینه ای لیکرت استفاده و پاسخ ها از کاملاً مخالف تا کاملاً موافق تنظیم شده است. چرا که پرسش بسته به فرد کمک می کند تا با انتخاب یکی از گزینه های فراهم شده سریع تر تصمیم بگیرد و نیز استخراج اطلاعاتی که باید تحلیل شوند را برای پژوهشگر ساده می کند. در این پژوهش دو دسته متغیر وجود دارد؛ هر یک از عوامل برشمرده در فرضیات تحقیق به عنوان متغیر مستقل در نظر گرفته می شود (مدیریت دانش و سه عامل دیگر) و موفقیت مدیریت ارتباط با مشتری به عنوان متغیر وابسته و همچنین عوامل سازمانی به عنوان متغیر میانجی انتخاب می گردند که در تنظیم پرسشنامه از تمام این متغیرها استفاده شده است</strong><strong>.</strong><br />در پژوهش حاضر به منظور بررسی اثر مدیریت دانش بر موفقیت مدیریت ارتباط با مشتری در شعب بانک پاسارگاد شمال شهر تهران پرسشنامه در ۲ قسمت بشرح زیر استفاده شده است:<br /><strong>قسمت اول : مشخصات فردی</strong><br />این بخش شامل «۳» سوال است که این سوالها در مورد ویژگیهای جمعیت شناختی پاسخ دهندگان میباشد.<br /><strong>قسمت دوم : سوالات اصلی مربوط به فرضیه ها</strong><br />حاوی ۴۰ سوال که هدف از پاسخ دادن به سوالات آگاهی یافتن از اثرات مدیریت دانش و دیگر عوامل مستقل، اثر میانجی عوامل سازمانی بر موفقیت مدیریت ارتباط با مشتری در بانک پاسارگاد شعب شمال شهر تهران می باشد.<br />این قسمت بر اساس مقیاس پنج گزینه ای لیکرت طراحی شده است.<strong> صورت کلی و امتیاز بندی این طیف مطابق با جدول (۳-۱) می باشد</strong><br /><strong>جدول ۳-۱ امتیاز بندی سوالها</strong></p><p> </p><table><tbody><tr><td><strong>شکل کلی پرسشنامه</strong></td><td><strong>کاملا مخالف</strong></td><td><strong>مخالف</strong></td><td><strong>ممتنع</strong></td><td><strong>موافق</strong></td><td><strong>کاملا موافق</strong></td></tr></tbody></table>
فرم در حال بارگذاری ...
[یکشنبه 1400-08-09] [ 09:10:00 ق.ظ ]
|