مجله علمی: آموزش ها - راه‌کارها - ترفندها و تکنیک‌های کاربردی

خانهموضوعاتآرشیوهاآخرین نظرات
پایان نامه با فرمت word : رابطه بین کیفیت خدمات و وفاداری با توجه به ...
ارسال شده در 21 آذر 1400 توسط فاطمه کرمانی در بدون موضوع

۴

۹۰۱/۰

تأیید بالای ۷۰%

۳-۶- روش تجزیه و تحلیل داده ها و اطلاعات
برای تجزیه و تحلیل داده های جمع آوری شده ابتدا از آمار توصیفی که به بررسی متغیرهای جمعیت شناسی تحقیق شامل جنسیت، سن، تحصیلات و… می پردازد استفاده و به منظور بررسی رابطه بین کیفیت خدمات و وفاداری مشتریان با توجه به نقش میانجی رضایت مشتریان از آزمون معادلات ساختاری برای آزمون فرضیات و تجزیه و تحلیل داده ها استفاده خواهد شد.
(( اینجا فقط تکه ای از متن درج شده است. برای خرید متن کامل فایل پایان نامه با فرمت ورد می توانید به سایت nefo.ir مراجعه نمایید و کلمه کلیدی مورد نظرتان را جستجو نمایید. ))

فصل چهارم
تجزیه و تحلیل داده ها و اطلاعات
۴-۱- مقدمه
تجزیه و تحلیل داده ها به منظور بررسی صحت و سقم فرضیه ها برای هر نوع تحقیق، از اهمیت خاصی برخوردار است. داده های خام با بهره گرفتن از فنون آماری مورد تجزیه و تحلیل قرار می گیرند و پس از پردازش به شکل اطلاعات در اختیار استفاده کنندگان قرار می گیرند. برای تجزیه و تحلیل داده ها و اطلاعات، مطابق اهداف ارائه شده، ابتدا میزان و یا مقدار هر متغیر بر اساس داده ها و امتیازات حاصل از پرسشنامه مشخص شد. سپس توصیف اطلاعات حاصل شده در قالب جداول و نمودارهای توصیفی، دیدگاه کلی از چگونگی توزیع آن ها را ایجاد نموده که می تواند در چگونگی استفاده از الگو های آماری گوناگون کمک نماید. در گام بعدی به آزمون فرضیه های تحقیق پرداخته شد و در نهایت با جمع بندی وتجزیه و تحلیل اطلاعات خاتمه یافت. کلیۀ این تجزیه و تحلیل ها به وسیلۀ نرم افزار SPSS19 و LISREL 8.53 انجام گردیده است.
۴-۲- توصیف متغیر های جمعیت شناختی پاسخ دهندگان :
در این بخش به توصیف متغیرهایی چون؛ جنسیت، میزان تحصیلات، وضعیت تأهل، نوع شغل و میزان درآمد پاسخ دهندگان پرداخته خواهد شد.
۴-۲-۱- توصیف متغیر جنسیت پاسخ دهندگان
با توجه به جدول ۴-۱ مشاهده می شود که جنسیت ۴/۷۰ درصد از پاسخ دهندگان مرد و ۶/۲۹ درصد زن می باشند.
جدول ۴- ۱- توصیف متغیر جنسیت پاسخ دهندگان

فراوانی

درصد

متغیر

مرد

۲۷۴

۴/۷۰

زن

۱۱۵

۶/۲۹

کل

۳۸۹

۰/۱۰۰

نمودار ۴-۱- نمودار ستونی جنسیت پاسخ دهندگان
۴-۲-۲- توصیف متغیر تحصیلات پاسخ دهندگان
با توجه به جدول و نمودار ۴-۲ مشاهده می شود که تحصیلات ۲/۶ درصد پاسخ دهندگان زیر دیپلم، ۷/۲۴ درصد دیپلم ،۷/۱۶ درصد فوق دیپلم، ۴۶ درصد لیسانس و ۴/۶ درصد فوق لیسانس و بالاتر می باشند.
جدول ۴-۲- توصیف متغیر تحصیلات پاسخ دهندگان

فراوانی

درصد

متغیر

زیر دیپلم

۲۴

نظر دهید »
ارائه مدل مفهومی مدیریت دانش زنجیره تأمین تجارت ...
ارسال شده در 21 آذر 1400 توسط فاطمه کرمانی در بدون موضوع
      • قربانی‌زاده، وجه‌الله; مشبکی، اصغر. طراحی الگویی برای تعیین سطح یادگیرندگی سازمان‌ها: شرکت‌های قطعه سازی خودرو (۱۳۸۴). فصلنامه مدرس علوم انسانی، دوره ۱۰، شماره ۴، ۲۰۹-۱۷۰٫

    ( اینجا فقط تکه ای از متن پایان نامه درج شده است. برای خرید متن کامل فایل پایان نامه با فرمت ورد می توانید به سایت feko.ir مراجعه نمایید و کلمه کلیدی مورد نظرتان را جستجو نمایید. )

  • Ortiz Laverde,A; Baragano, A; Sarrieguidominguez,j. Knowledge Process: On Overview of the Principal Models(2003),European Knowledge Manegement Summer School, 3rd.
  • رضائی نور، جلال.۱۳۹۰،"ارزیابی تأثیر فرایند خلق دانش بر عملکرد سازمانی با بهره گرفتن از روش‌های تحلیل چند متغیره"، رساله برای دریافت درجه دکتری در رشته مهندسی صنایع گرایش مدیریت سیستم و بهره وری، دانشکده مهندسی صنایع، دانشگاه علم و صنعت ایران.
  • Corso, M., Martini, A., Paolucci, E., & Pellegrini, L. (2001). Knowledge management in product innovation: an interpretative review. International Journal of Management Reviews, 3. 341-35.
  • Corso, M., & Paolucci, E. (2001). Fostering innovation and knowledge transfer in product development through Information Technology. International Journal of Technology Management, 22, 126–۱۴۸٫
  • Tah, J., & Carr, V. (2001). Towards a framework for project risk knowledge management in the construction supply chain. Advanced Engineering Software,32, 835–۸۴۶٫
  • Wu, D. J. (2001). Software agents for knowledge management: coordination in multi-agent supply chains and auctions. Expert Systems with Applications, 20, 51–۶۴٫
  • Spekman, R. E., Spear, J., & Kamauff, J. (2002). Supply chain competency: learning as a key component. Supply Chain Management: An International Journal, 7, 41–۵۵٫
  • Johanson, J., & Vahlne, J. E. (2003). Business relationship learning and commitment in the internationalization process. Journal of International Entrepreneurship, 1, 83–۱۰۱٫
  • Becker, M. C., & Zirpoli, F. (2003). Organizing new product development. Knowledge hollowing-out and knowledge integration – the FIAT Autocase. International Journal of Operations & Production Management, 23, 1033–۱۰۶۱٫
  • Choi, T. Y., Budny, J., & Wank, N. (2004). Intellectual property management: a knowledge supply chain perspective. Business Horizons, 47, 37–۴۴٫
  • Holtbrügge, D., & Berg, N. (2004). Knowledge transfer in multinational corporations, Evidence from Germany firms. Management International Review, 44, 129–۱۴۶٫
  • Sivakumar, K., & Roy, S. (2004). Knowledge redundancy in supply chains: a framework. Supply Chain Management: an International Journal, 9, 241–۲۴۹٫
  • Hult, G. T. M., Ketchen, D. J., & Slater, S. F. (2004). Information processing, knowledge development, and strategic supply chain performance. Academy of Management Journal, 47, 241–۲۵۳٫
  • Raisinghani, M. S., & Meade, L. L. (2005). Strategic decisions in supply-chain intelligence using knowledge management: an analytic-network-process framework. Supply Chain Management: An International Journal, 10, 151–۱۷۰٫
  • Douligeris, C., & Tilipakis, N. (2006). A knowledge management paradigm in the supply chain. EuroMed Journal of Business, 1, 66–۸۳٫
  • Hult, G. T. M., Ketchen, D. J., Cavusgil, T., & Calantone, R. J. (2006). Knowledge as a strategic resource in supply chains. Journal of Operations Management, 24, 458–۴۷۵٫
  • Maqsood, T., Walker, D., & Finegan, A. T. (2007). Extending the ‘‘knowledge advantage’’: creating learning chains. The Learning Organization, 14, 123–۱۴۱٫
  • Craighead, C. W., Tomas, G., Hult, M., & Ketchen, D. J. (2009). The effects of innovation cost strategy, knowledge and action in the supply chain on firm performance. Journal of Operations Management, 27, 405–۴۲۱٫
  • Lancioni, R. A., & Chandran, R. (2009). Managing knowledge in industrial markets:New dimensions and challenges. Industrial Marketing Management, 38, 148–۱۵۱٫
  • Huang, C. C., & Lin, S. (2010). Sharing knowledge in a supply chain using the semantic web. Expert Systems with Applications, 37, 3145–۳۳۱۶٫
  • Bandyopadhyay, S., & Pathak, P. (2007). Knowledge sharing and cooperation in outsourcing projects-A game theoretical analysis. Decision Support Systems, 43, 349–۳۵۸٫
  • Fletcher, L., & Polychronakis, Y. E. (2007). Capturing knowledge management in the supply chain. Euromed Journal of Business, 2, 191–۲۰۷٫
  • Cheung, M., & Myers, M. B. (2008). Managing knowledge sharing networks in global supply chain. International Journal of Management & Decision Making, 9, 581–۵۹۹٫
  • Myers, M. B., & Cheung, M. (2008). Sharing global supply chain knowledge. MIT Sloan Management Review, 49, 67–۷۳٫
  • Wang, C., Fergusson, C., Perry, D., & Antony, J. (2008). A conceptual case-based model for knowledge sharing among supply chain members. Business Process Management Journal, 14, 147–۱۶۵٫
  • Paton, R. A., & McLaughlin, S. (2008). Service innovation: knowledge transfer and the supply chain. European Management Journal, 26, 77–۸۳٫
  • Blumenberg, S., Wagner, H., & Beimborn, D. (2009). Knowledge transfer processes in IT outsourcing relationships and their impact on shared knowledge and outsourcing performance. International Journal of Information Management, 29, 342–۳۵۲٫
  • Pedroso, M. C., & Nakano, D. (2009). Knowledge and information flows in supply chains: A study on pharmaceutical companies. International Journal of Production Economics, 122, 376–۳۸۴٫
  • Xiwei, W., Blein, M., & Kan, W. (2010). Designing knowledge chain networks in China — A proposal for a risk management system using linguistic decision making. Technological Forecasting & Social Change, 77, 902–۹۱۵٫
  • Khalfan, M. A., Kashyap, M., Li, X., & Abbott, C. (2010). Knowledge management in construction supply chain integration. International Journal of Networking and Virtual Organisations, 7, 207–۲۲۱٫
  • روزرخ، مرجان. ۱۳۸۸،"تدوین مولفه‌های بهره وری مدیریت دانش در سازمان ثبت احوال کشور"، پایان نامه دوره کارشناسی ارشد مدیریت فناوری اطلاعات، دانشکده مدیریت و اقتصاد، دانشگاه تربیت مدرس.
  • خاکی، غلامرضا. آشنایی با مدیریت بهره وری (تجزیه و تحلیل آن در سازمان)، انتشارات سایه نما، چاپ دوم، ۱۳۷۷٫
  • ایمان، محمدتقی. مبانی پارادایمی روش‌های تحقیق کمی و کیفی در علوم انسانی. پژوهشگاه حوزه و دانشگاه، قم، ۱۳۹۰٫
  • مستقیمی، حسین. صورت بندی پارادایمی از روش‌های تحقیق (۱۳۹۲). نشریه علوم اجتماعی شماره ۶۲٫
  • فوکردی، رحیم. ۱۳۹۰،"مدلی برای تبیین روابط قدرت در لایه خرده فروشی زنجیره تأمین موارد غذائی، مورد مطالعه: بخش محصولات غذائی شرکت خدماتی کالای شهروند"، رساله دکتری در مدیریت تولید و عملیات، دانشکده مدیریت و حسابداری، دانشگاه علامه طباطبائی.
  • شیخ بهائی، محمدرضا; مینایی بیدگلی، بهروز; سلامی، محمد. «کاربرد داده‌کاوی متنی در مدیریت دانش صنعت خودرو و رده‌بندی متن». هشتمین کنفرانس داده کاوی ایران، ۱۱ آذر ۱۳۹۳، تهران، هتل المپیک.
  • اسماعیلی، مهدی. مفاهیم و تکنیک‌های داده کاوی. دانشگاه آزاد اسلامی کاشان، چاپ اول، ۱۳۹۲٫
  • حسنقلی پور، حکیمه; قلی پور، آرین; محمدی قاضی محله، مهدی; روشندل اربطانی، طاهر. «الزامات، ضرورت‌ها و مکانیزم‌های تجاری سازی دانش در دانشکده‌های مدیریت». نشریه مدیریت بازرگانی دانشگاه تهران، دوره دوم، ۶(۱۳۸۹):۴۱-۶۰٫
  • Straus A, Corbin J (2008). Basics of Qualitatvie Research: Techniques andProcedures for Developing Grounded Theory, Third Edition, Los Angeles:Sage Publications.
  • کوربین، جولیت; اشتراوس، آنسلم. اصول تحقیق کیفی (شیوه‌ها و رویه‌های توسعه گراندد تئوری)، دهقان نیری، ناهید; فخرموحدی، علی; اسماعیلی، مریم; صادقی، تابنده; طیبی، زهرا. اندیشه رفیع، چاپ اول، ۱۳۹۲٫
  • Basics of Qualitative Research: Techniques and Procedures for Developing Grounded Theory. Strauss, Anselm L.; Corbin, Juliet M.
  • معاونت توسعه مدیریت و سرمایه انسانی رییس جمهور، نقشه جامع دولت الکترونیک جمهوری اسلامی ایران (۱۳۹۴-۱۳۹۰)، معاونت نوسازی و تحول اداری امور توسعه دولت الکترونیک، ریاست جمهوری، ۱۳۹۰٫
  • خسروی، سروش. ۱۳۹۱،"تبیین مدل مرحله‌ای پیاده سازی سیستم مدیریت دانش در سازمان‌های پروژه محور، مطالعه موردی: گروه شرکت‌های همکاران سیستم"، پایان نامه برای دریافت درجه کارشناسی ارشد در رشته مدیریت فناوری اطلاعات گرایش سیستم‌های اطلاعاتی پیشرفته، موسسه آموزش عالی مهرالبرز.
  • بازرگان، عباس. مقدمه ای بر روش‌های تحقیق کیفی و آمیخته، تهران: نشر دیدار، ۱۳۸۷٫
  • حسنوی، رضا; اخوان، پیمان; سنجقی، محمدابراهیم. عوامل کلیدی موفقیت مدیریت دانش، آتی نگر، چاپ سوم، ۱۳۹۱٫
نظر دهید »
راهنمای نگارش مقاله با موضوع شناسایی و اولویت ...
ارسال شده در 21 آذر 1400 توسط فاطمه کرمانی در بدون موضوع

2-4-5) متغیرهای زیربنایی در بازاریابی رابطه‌مند
در این تحقیق با توجه به موارد ذکرشده در ادبیات پژوهش و پیشینه‌های تحقیق، متغیرهای مورد نظر در راستای طراحی مدل و سطوح مختلف درخت سلسله­مراتبی گردآوری‌شده است که روند اولویت‌بندی و تصمیم‌گیری را نشان می‌دهد. ساختار سلسله‌مراتبی از سطوح اهداف، معیارها و گزینه‌ها به ‌قرار زیر تشکیل‌شده است:
سطح اول: هدف
هدف در این تحقیق اولویت‌بندی عوامل مؤثر بازاریابی رابطه‌مند در رضایت مشتری است.
سطح دوم: معیارها
برای سطح دوم درخت فرایند تحلیل سلسله‌مراتبی سه متغیر منافع مالی، منافع اجتماعی، منافع ساختاری به‌عنوان معیارهای این مدل در نظر گرفته شد که تعاریف آن‌ها در ذیل آمده است:
(( اینجا فقط تکه ای از متن درج شده است. برای خرید متن کامل فایل پایان نامه با فرمت ورد می توانید به سایت nefo.ir مراجعه نمایید و کلمه کلیدی مورد نظرتان را جستجو نمایید. ))

-منافع مالی[13]: محققان معتقدند که حفظ پول انگیزه‌هایی برای تشویق به رابطه با ارائه‌دهنده خدمت ایجاد می‌کند. بنابراین ارائه‌دهندگان خدمت می‌توانند با بهره گرفتن از قیمت، تخفیفات و خدمات رایگان جهت تضمین رضایت و وفاداری مشتری استفاده کنند [42]. از منافع مالی به عنوان بازاریابی مبتنی بر فراوانی خرید و یا برنامه بازاریابی باشگاهی اشاره شده است. برنامه‌های بازاریابی مبتنی بر فراوانی خرید به گونه‌ای طراحی می‌شوند که به مشتریان پروپاقرص یا مشتریانی که مبالغ خرید ایشان قابل ملاحظه است جوایزی تعلق می‌گیرد. بازاریابی مبتنی بر فراوانی خرید تأیید این واقعیت است که 20 درصد مشتریان ممکن است تا 80 درصد عایدات فروش شرکت را تشکیل دهند [10].
-منافع ساختاری[14]: یکی دیگر از روش‌هایی که ارائه‌دهندگان خدمت بدان وسیله بر ارزش موردنظر مشتری می‌افزایند این است که برای مشتری وسایل خاص تهیه نمایند و یا ارتباطات رایانه‌ای به وجود آورند تا مشتریان با بهره گرفتن از آن‌ها بتوانند امور مربوط به خود را به‌آسانی انجام دهد [4]. لین معتقد است پیوندهای ساختاری خدمات نوآورانه و منسجمی هستند که از طرف سازمان برای ارضای نیازهای مشتریان پیشنهاد می‌شود. پیوندهای ساختاری، برای سازمان ضروری هستند زیرا برای مشتریان ارزش افزوده‌ای فراهم می‌آورد که به آسانی در مکان‌های دیگر در دسترس نیست و باعث تقویت رابطه مشتری می‌شود و شرکت بدین وسیله به میزان بیشتری ارزش‌های مورد انتظار مشتریان را ارائه نماید. همچنین رقبا به دلیل هزینه بالای مورد نیاز برای تغییر، به سختی می‌توانند با شرکت رقابت کنند [43].
-منافع اجتماعی[15]: مجموعه‌ای از روابط شخصی‌ای که در طول تعاملات بین خریدار و فروشنده برای حفظ هر چه نزدیک‌تر روابط آن‌ها ایجاد می‌شود را عوامل اجتماعی گویند [44]. ارائه‌دهندگان خدمت در اجرای روش مبتنی برافزایش ارزش برای مشتری می‌کوشند روابط اجتماعی خود با مشتری را تقویت نمایند. این کار از طریق روابط شخصی و فردی با مشتری ایجاد می‌گردد از این دسته عوامل می‌توان داشتن رفتار محترمانه و برخورد شایسته با مشتری، در نظر گرفتن فرصت برای اظهارنظر مشتریان، دادن پاسخ صریح و سریع به مشتریان نام برد [42].
سطح سوم: گزینه‌ها
برای سطح سوم درخت فرایند تحلیل سلسله مراتبی 8 متغیر اعتماد، همدلی، تعهد، مدیریت تعارض، ارتباطات، عمل متقابل، شایستگی و ارزش‌های مشترک به ‌عنوان گزینه‌های اصلی این مدل در نظر گرفته شد. در ادامه هر یک از این متغیرها به ‌اختصار توضیح داده‌شده است:
-اعتماد[16]: اعتماد به عنوان تمایل به تکیه بر شریک مبادله که مورد اطمینان است، تعریف شده است. اعتماد، بعدی از روابط تجاری در نظر گرفته می‌شود که تعیین کننده سطحی است که در آن هر یک از طرفین احساس می‌کنند که می‌توانند به درستی به وعده‌های طرف مقابل اعتماد کنند [45]. مورگان و هانت معتقدند شکل‌گیری اعتماد در رابطه متضمن داشتن سطحی از اطمینان به راستی و درستی قول و وعده‌های طرف متقابل توسط هر یک از طرفین است [46].
-همدلی[17]: همدلی یک بعد از روابط تجاری است که به هر دو طرف رابطه امکان می‌دهد تا موقعیت موجود را از دید طرف دیگر مورد بررسی قرار دهند. همدلی در واقع عبارت است از درک خواسته‌ها و اهداف طرف دیگر رابطه. برای تقویت روابط، همدلی یک شرط ضروری است [45]. همدلی بر اساس یک قانون خیرخواهانه به وجود می‌آید؛ قانونی که می‌گوید آنچه را که دوست نداری در مورد تو انجام شود در مورد دیگران انجام نده و با دیگران چنان رفتار کن که دوست داری با تو به همان صورت رفتار شود [47].
تعهد[18]: تعهد به مفهوم تمایل پایدار هر یک از شرکای تجاری به حفظ روابط ارزشمند است. هنگامی تعهد به یک رابطه شکل خواهد گرفت که یکی از طرفین به اهمیت رابطه اعتقاد داشته باشد و برای تضمین حفظ یا ارتقای رابطه حداکثر تلاش خود را کند [46]. دوایر و دیگران تعهد را به عنوان التزام صریح یا ضمنی به استمرار رابطه بین طرفین مبادله تعریف کرده‌اند [48].
مدیریت تعارض[19]: مدیریت تعارض به توانایی عرضه‌کننده در به حداقل رساندن عواقب منفی تعارضات بالقوه یا بالفعل اشاره دارد. مدیریت تعارض عبارت است از توانایی عرضه‌کننده به اجتناب از تعارضات بالقوه، حل ‌و فصل تعارضات بالفعل پیش از مشکل‌ساز شدن آن‌ها و یافتن راه‌حل زمانی که مشکلی ایجاد شود [49]. دوایر و دیگران معتقدند تعارض در روابط امری قابل پیش‌بینی است و پیامد آن ادراکات نادرست طرفین رابطه از اهداف و نقش‌هایشان در رابطه است [48].
ارتباطات[20]: ارتباطات چه به ‌صورت رسمی و چه غیررسمی به عنوان مبادله و تسهیم اطلاعات به‌موقع و بامعنی بین خریداران و فروشندگان تعریف شده است. ارتباط، به ویژه ارتباط به‌موقع، اعتماد را به‌وسیله کمک به حل اختلافات و هم‌تراز کردن ادراکات و انتظارات پرورش می‌دهد [45]. ارتباطات در بازاریابی رابطه‌مند برای حفظ مشتریان باارزش است و ارائه اطلاعات به‌موقع و ارزشمند در زمینه تغییرات کیفیت عرضه ضروری است. هنگامی که ارتباط اثربخش بین سازمان و مشتریان آن وجود داشته باشد، رابطه بهتری ایجاد خواهد شد و مشتریان به سازمان وفادارتر خواهند شد [9].
عمل متقابل[21]: عمل متقابل، بعدی از روابط تجاری است که باعث می‌شود تا دو طرف معامله تخفیف یا مساعدتی را برای طرف مقابل در نظر بگیرند و در عوض، تخفیف یا مساعدتی در آینده دریافت کنند. عمل متقابل می‌تواند در سه جنبه مرتبط از تعامل اجتماعی بین طرفین خلاصه شود: رابطه دوجانبه، وابستگی برای مزیت متقابل و برابری ارزش‌های مبادله [45].
شایستگی[22]: شایستگی ادراک هریک از طرفین رابطه از میزان مهارت، توانایی و دانش مورد نیاز طرف مقابل برای عملکرد اثربخش است [50]. هانت و دیگران نیز شایستگی بنگاه را از عوامل مؤثر بر موفقیت و استراتژی بازاریابی رابطه‌مند معرفی کرده‌اند. آنان برای بنگاه شایستگی‌هایی از قبیل، شایستگی مرتبط با بازار، شایستگی مرتبط با مدیریت رابطه و شایستگی مرتبط با ائتلاف را در نظر گرفتند. آنان همچنین معتقدند از آنجایی که تمامی روابط احتمالی میان بنگاه با مشتریانش سودمند نیست، بنگاه باید این توانایی را داشته باشد که تمامی روابط خود را با مشتریانش به خوبی مدیریت کند [51].
ارزش‌های مشترک[23]: ارزش‌های مشترک به عنوان یک بعد مهم در ساختن روابط بین خریدار و فروشنده و نظامی که در آن مردم و گروه‌ها به هم وابسته شده‌اند، تعریف شده است ارزش‌های مشترک، ناشی از اعتقادات مشترکی است که طرفین در مورد اهداف، رفتارها و سیاست‌ها دارند و این پیوندهای قلبی را به وجود خواهد آورد که زمینه را برای اعتمادسازی و تعهد بیشتر آماده می‌کند [45].
2-4-6) مفاهیم مرتبط با بازاریابی رابطه‌مند
بازاریابی رابطه‌مند (RM) و مدیریت ارتباط با مشتری[24] (CRM)
هر بخشی در مورد بازاریابی رابطه‌مند بدون در نظر گرفتن مدیریت ارتباط با مشتری کامل نیست. بعضی از محققین تقریباً از هر دو عبارت به جای هم استفاده کرده‌اند اما تفاوت ویژه‌ای بین دو ساختار وجود دارد. درحالی‌که RM ماهیتی استراتژیکی دارد، CRM از نظر عملکردی تاکتیکی است [2]. CRM بیشتر روی ایجاد ارتباطات با مشتریان سودآور و بر اینکه چگونه مدیریت می‌تواند تلاش‌های مضاعفی در جذب، حفظ و کنترل ارتباطات مشتری بنماید، متمرکز است و این در حالی است که RM بر ساخت ارتباطات با کل سرمایه‌گذاران است و روی مفاهیمی نظیر ضمانت، همدلی، تقابل و اعتماد تمرکز دارد. RM و CRM همچنین تشابهات قوی دارند، هر دو قویاً روی ارتباطات خریدار و فروشنده تأکید می‌کنند و می‌پذیرند که این ارتباطات ماهیتاً طولانی است و هر دو در این فرایند ذی‌نفع هستند. اگر بحث بیشتری شود CRMمی‌تواند به عنوان یک ضمیمه یا یک زیرمجموعه از RM در نظر گرفته شود [2].
CRM تمام کارکردهای سازمان (بازاریابی، تولید، خدمت به مشتری و غیره) که نیازمند تماس مستقیم و غیرمستقیم با مشتریان است را در برمی‌گیرد. در CRM سه رویکرد در جهت تحقق اهداف دنبال می‌گردد [53]:

    1. برنامه‌ریزی تک‌به‌تک برای هر یک از مشتریان (خصوصی‌سازی) تا آنجا که محصولات و خدمات ارائه‌شده بر اساس ترجیحات و رفتارهای آنان طراحی می‌شود.
    1. جذب و حفظ وفاداری مشتری از طریق ارتباط شخصی
    1. انتخاب و حفظ مشتری بر اساس مدت حیات مشتری است. فایده تجاری ارتباط با مشتری در طول زمان محاسبه می‌شود تا ارزش حیات مشتری به دست آید که برابر است با ارزش فعلی یا بالقوه ایجاد شده طی کل دوره ارتباط با مشتری

مزایای توسعه مدیریت ارتباط با مشتری در خدمات بانکی
حفظ مشتریان فعلی و توسعه روابط بلندمدت توام با رضایتمندی مشتریان مزایای متعددی برای موسسه به همراه دارد که برخی از آن­ها عبارتند از [23]:

    1. کسب درآمد و سودآور شدن مشتری برای بانک مستلزم گذشت زمان است؛ بسیاری از مشتریان در شروع ارتباط خود با بانک سودآور نیستند. مثلا مشتریان نوجوان و دانش ­آموز تا زمانی که درس می­خوانند و وارد دانشگاه می­شوند سودآوری ندارند. شروع سودآوری آن­ها بعد از فارغ­التحصیلی آن­ها است.
    1. هزینه­ های فروش، بازاریابی و … در طول عمر مشتریان پایدار مستهلک می­شوند، جلب مشتری جدید هزینه­هایی دارد که در طول زمان می­توان آن­ها را جبران کرد.
    1. هزینه ارائه خدمت به مشتریان دائمی کمتر است؛ علت این امر آن است که مشتریان دائمی با موسسه و خدماتش آشنایی دارند و درخواست­ها و تقاضای کمتری از کارکنان دارند.
    1. مشتریان دائمی فرصت ضمنی را برای موسسه فراهم می­آورند که منجر به افزایش خرید مشتری در طول زمان می­ شود؛ جلب و ایجاد رابطه، با مشتریان برای بسیاری از موسسات مالی مبنای فروش ضمنی است. فروش ضمنی به معنای فروش سایر محصولات و خدمات موسسه به مشتریان فعلی است. باور عمومی بر این­است که مشتریان دائمی و پایدار اگر از موسسه راضی باشند، خدمات بیشتری را از موسسه خریداری می­ کنند و اگر موسسه آنچه را که مشتریان می­خواهند داشته باشد، مشتریان راضی، آن خدمات را نیز از همان موسسه خریداری می­ کنند.
    1. مدیریت ارتباط با مشتری مانع اقدام رقبا می­ شود؛ مشتریان دائمی و راضی، گرایش کمتری به جاذبه­های رقبا دارند و در واقع رضایت مشتری عامل ایجاد مصونیت در برابر فعالیت­های جلب مشتری توسط رقبا است.
    1. مدیریت روابط با مشتری ارتباط بین نسل­ها را ایجاد می­ کند؛ یکی از عوامل اصلی موثر بر انتخاب موسسه مالی در مورد افراد جوان، تاثیر والدین آن­ها است. ایجاد روابط با یکی از اعضای خانواده بر سایر اعضای همان خانواده اثر خواهند داشت.
    1. مشتریان رضایتمند موسسه را به دیگران توصیه می­ کنند. مشتریان راضی نظرات مثبت خود را به دیگران انتقال می­ دهند و تبلیغات رایگان و مورد اعتماد را برای موسسه انجام می­ دهند.

چرخه حیات رابطه (RLC)
مشابه چرخه حیات محصول[25] (PLC)، چرخه حیات روابط[26] (RLC) معرف مراحل مختلف طول عمر روابط است. در هر مرحله از چرخه حیات، نیازها و فرصت‌های متفاوتی پیش روی طرفین رابطه قرار می‌گیرد. اطلاع از مراحل مختلف طول هر رابطه به شرکت‌ها کمک می‌کند تا نیازهای تخصصی و اطلاعات خاص هر دوره را کسب کنند و در شکل‌دهی روابط موفق شوند. در مرحله معرفی، طرفین رابطه به دنبال ایجاد درک متقابلی از توانمندی‌ها و قابلیت‌های یکدیگر هستند و بر مبنای ارزیابی‌های منطقی به هم اعتماد می‌کنند که نتیجه این مرحله اعتماد بر مبنای ارزیابی است. در مرحله آزمایش، اولین فعالیت‌های مشترک طرفین رابطه تعریف می‌شود و معمولاً اثربخشی و کارایی رابطه در این مرحله مورد آزمون قرار می‌گیرد و بر مبنای آن شناخت متقابل اولیه‌ای که طرفین رابطه از مرحله معرفی به دست آورده‌اند، بهبود می‌یابد. ازآنجاکه طرفین رابطه فرصت کار بر روی فعالیت‌های خاص را به‌صورت مشترک می‌یابند، یک ارزیابی اولیه‌ای از رفتار و عملکرد تخصصی یکدیگر به دست می‌آورند. نتیجه این مرحله اعتماد بر مبنای دانش و آگاهی است.
در مرحله شناخت، همکاری نزدیک و مشترک شکل می‌گیرد. مرزهای موجود بین طرفین رابطه برداشته و پروژه‌های بزرگ کاری تعریف می‌شوند. در این مرحله مهارت‌های سازمانی و رابطه‌ای جهت حفظ و تقویت ارتباطات و تعاملات مشترک مورد نیاز است. در این مرحله از طریق تشریک ارزش‌های طرفین، اعتماد بر مبنای شناخت شکل می‌گیرد.
سرانجام در مرحله چهارم، روابط به ‌صورت مستمر تکرار می‌شوند و یا زوال می‌یابند و بیانگر آن است که اگر انحلال در نتیجه اتمام وظایف باشد نیازمند احترام و توزیع منصفانه مزایای منتج شده از رابطه است و اگر انحلال در نتیجه تعارض بین طرفین باشد مهارت‌های خاصی برای حفظ هویت طرف‌های دیگر در رابطه و کاهش تصویر منفی آن‌ها در بازار نیاز است [54]. شکل (2-10) مراحل چرخه حیات رابطه مشتری را نشان می­دهد [54].
شناخت
شناسایی
اعتماد بر مبنای
یا انحلال
تجدید مستمر
اعتماد بر مبنای

نظر دهید »
سایت دانلود پایان نامه : ﻧﮕﺎرش ﻣﻘﺎﻟﻪ ﭘﮋوهشی در رابطه با بررسی اثرات محافظت کبدی ...
ارسال شده در 21 آذر 1400 توسط فاطمه کرمانی در بدون موضوع

نتایج نشان دهنده افزایش معنی دار غلظت بیلی روبین توتال در گروه شاهد نسبت به گروه کنترل در سطح (۰۰۱/۰P≤) می باشد.
نمودار ۳-۹- نتایج مربوط به میانگین غلظت بیلی روبین توتال در گروه کنترل و شاهد
داده ها به صورت S.E±Mean نشان داده شده است. در نمودار فوق افزایش معنی داری در غلظت بیلی روبین توتال در گروه شاهد نسبت به گروه کنترل وجود دارد. به طوری که *** نشان دهنده تفاوت معنی دار در سطح (۰۰۱/۰P≤) می باشد.
جدول ۳-۱۰- اثر تزریق درون صفاقی (I.P) عصاره هیدروالکلی گیاه کرفس با مقادیر مختلف و تتراکلریدکربن بر میزان بیلی روبین توتال (T.Billi)

Sig(2-tailed)

انحراف معیار

میانگین

N

گروه T.Billi

-

۰۶/۰

۱۸/۲

۸

شاهد

۰۰۱/۰P≤

۰۷/۰

۳۲/۱

۸

تجربی ۱

۰۰۱/۰P≤

۱/۰

۱۵/۱

۸

تجربی۲

۰۰۱/۰P≤

۰۲/۰

۹۱/۰

۸

تجربی۳

با توجه به جدول فوق میزان بیلی روبین توتال در گروه تحت تیمار با عصاره کرفس در دوزهای mg/kg/cc200 و ۴۰۰و۶۰۰، کاهش معنی داری در سطح (۰۰۱/۰P≤) نسبت به گروه شاهد نشان می دهد.
نمودار ۳-۱۰- نتایج مربوط به میانگین غلظت بیلی روبین توتال در گروه های آزمایشی
داده ها به صورت S.E±Mean نشان داده شده است. در نمودار فوق کاهش معنی داری در غلظت بیلی روبین توتال در گروه های تجربی۱ ، تجربی۲و تجربی۳, نسبت به گروه شاهد وجود دارد. به طوری که *** نشان دهنده تفاوت معنی دار در سطح (۰۰۱/۰P≤) می باشد.
۳-۶- نتایج مربوط به غلظت بیلی روبین مستقیم (D.Billi) در گروه های آزمایشی
ابتدا با بهره گرفتن از آزمون Independent-sample T- Test میانگین غلظت بیلی روبین مستقیم را در گروه کنترل و شاهد به صورت دو به دو مقایسه می کنیم، مقایسه نتایج آزمون آماری مربوط به میزان فعالیت بیلی روبین توتال نشان دهنده این است که میزان آنزیم فوق در گروه تتراکلریدکربن افزایش معنی داری در سطح ۰۰۱/۰ P≤ نسبت به گروه کنترل دارد(جدول و نمودار۳-۱۱). حال با بهره گرفتن از آزمون پارامتری ANOVA و post hoc دانکن اختلاف معنی دار، مابین گروه شاهد و دیگر گروه ها را بررسی می کنیم. بنابراین با توجه به جدول و نمودار۳-۱۲ میانگین بیلی روبین مستقیم در گروه های دریافت کننده عصاره کرفس با دوزmg/kg/cc 200 و۴۰۰و۶۰۰ کاهش معنی داری را نسبت به گروه دریافت کننده CCl4 نشان می دهد.

(( اینجا فقط تکه ای از متن درج شده است. برای خرید متن کامل فایل پایان نامه با فرمت ورد می توانید به سایت feko.ir مراجعه نمایید و کلمه کلیدی مورد نظرتان را جستجو نمایید. ))

جدول ۳-۱۱ مقایسه میانگین غلظت بیلی روبین مستقیم در گروه کنترل و شاهد

نظر دهید »
دانلود مطالب پایان نامه ها در رابطه با جاسوسی در فضای ...
ارسال شده در 21 آذر 1400 توسط فاطمه کرمانی در بدون موضوع

مثلاً وقتی دو نفر مخفیانه وارد خانه ای شده و مشترکاً مبادرت به ربودن و تصاحب مال منقول متعلق به دیگری می نماید هر یک شرک جرم سرقت تقلی شده و مشمول مجازات مقرر برای مباشرند. اما در خصوص جاسوسی رایانه ای با توجه به سکوت قانون جرائم رایانه ای در مورد شرکت در جرم در این خصوص برای قابل مجازات دانستن شریک در این بزه به ماده ۴۲ قانون مجازات اسلامی با توجه به الحاق قانون جرائم رایانه ای به قانون مجازات اسلامی رجوع می کنیم.

(( اینجا فقط تکه ای از متن درج شده است. برای خرید متن کامل فایل پایان نامه با فرمت ورد می توانید به سایت feko.ir مراجعه نمایید و کلمه کلیدی مورد نظرتان را جستجو نمایید. ))

همانطور که ملاحظه شد ضابطه مهم شرکت در جرم مستند بودن جرم به عمل همه شرکاست. با نگاهی به این مطلب در مورد جرم جاسوسی یارانه ای باید گفت وقتی دو یا چند نفر با هم عالماً و عامداً اقدام به دسترسی به داده های سری مشمول ماده ۳ قانون جرائم رایانه ای یا داده های سری مذکور را در دسترس افراد فاقد صلاحیت قرار دهند به طوری که جرم مستند به عمل همه آنها باشد (یعنی همه در انجام عنصر مادی جرم با قصد و عمد شرکت داشته باشند) مشمول ماده ۴۲ شده و هر کدام به عنوان مباشر جرم تحقیق یافته مجازات
می شوند.[۱۲۰]
گفتار دوم: معاونت در جرم
یکی از اشکال ارتکاب جرم، معاونت در جرم به صورت همکاری و مشارکت با سایر بزهکاران است. در بعضی از موارد مشارکت جزایی شامل تبانی و تفاهمی آنی بین دو یا چند شخص برای ارتکاب یک جرم معین است.
بطور کلی می توان معاون در جرم را چنین تعریف کرد: معاون کسی است که شخصاً در ارتکاب عنصر مادی قابل استناد به مباشر یا شرکای جرم دخالت نداشته بلکه از طریق تحریک، ترغیب، تهدید، تطمیع، دسیسه و فریب و نیرنگ ایجاد تسهیلات در وقوع جرم، تهیه وسایل و یا ارائه طریق در ارتکاب رفتار مجرمانه همکاری و دخالت داشته است.
پس همانطور که گفته شد تمامی افرادی که در عملیات مادی جرم نقش اصلی و مستقیم
داشته اند مباشرین و شرکای جرم هستند در مقابل کسانی که رفتارشان تنها جنبه کمکی به مباشر یا شریک در جرم را در تدارکات جرم داشته و به صورت غیر مستقیم در وقوع جرم شرکت داشته اند معاون جرم هستند.[۱۲۱]
در قانون مجازات اسلامی ماده ۴۳ بیان مصادیق معاونت در جرم پرداخته است.
اما قانون جرائم رایانه ای در ماده ۲۵ بند (ج) به منظور پیشگیری همه جانبه از وقوع جاسوسی رایانه ای افرادی را که مباشرتاً اقدام به ارتکاب جرم نمی کنند ولی زمینه را برای وقوع آن آماده می کنند مجرم شناخته است.
ماده ۲۵ می گوید:
«هر شخصی که مرتکب اعمال زیر شود به حبس از ۹۱ روز تا یکسال یا جزای نقدی از پنج میلیون ریال تا بیست میلیون ریال یا هر دو مجازات محکوم خواهد شد.
الف) تولید یا انتشار یا توزیع و در دسترس قرار دادن یا معامله ی داده ها یا نرم افزارها یا هر نوع ابزار الکترونیکی که صرفاً به منظور ارتکاب جرایم رایانه ای به کار می رود.
ب) فروش یا انتشار یا در درسترس قراردادن گذر واژه یا هر داده ای که امکان دسترسی غیر مجاز به داده ها یا سامانه ها ی رایانه ای یا مخبراتی متعلق به دیگری را بدون رضایت او فراهم کند.
ج) انتشار یا در دسترس قرار دادن محتویات آموزشی دسترسی غیر مجاز، شنود غیر مجاز، جاسوسی رایانه ای و تخریب و اخلال در داده ها یا سیستم های رایانه ای و مخابراتی
تبصره : «چنانچه مرتکب، اعمال یاد شده را حرفه خود قرار دهد به حداکثر هر دو مجازات مقرر در این ماده محکوم خواهد شد.»
شاید بتوان با نگاهی دقیق به عنصر مادی جائم مذکور درماده ۲۵ ق جرائم رایانه ای با توجه به بند ۲ ماده ۴۳ قانون مجازات اسلامی در واقع ماهیت این بزه را نوعی معاونت در ارتکاب جرم اصلی دانست که بصورت مستقل توسط قانونگذار جرم شناخته شده است.
ماده ۴۳ قانون مجازات اسلامی:
«اشخاص زیر معاون جرم محسوب می شوند و با توجه به شرایط و امکانات خاطی و دفعات و مراتب جرم و تاًدیب از وعظ و تهدید و درجات تعزیر، تعزیر می شوند……
۲- هر کس با علم و عمد وسایل ارتکاب جرم را تهیه کند و یا طریق ارتکاب آن را با علم به قصد مرتکب ارائه دهد… ».
با توجه به اطلاق واژه های انتشار یا در دسترس قرار دادن به این نکته می توان پی برد که نه تنها انتشار و یا در دسترس قرار دادن محتویات آموزشی مزبور در دنیای فیزیکی مشمول این ماده است (مثل آنکه کسی یک نرم افزار جاسوسی را به دیگری بدهد) بلکه چنانچه این عمل در محیط اینترنت و به اصطلاح فضای سایبر رخ دهد عمل مرتکب قابل مجازات با این ماده خواهد بود.
بطور مثال:
(الف) یک نرم افزار جاسوسی را با آگاهی از قصد (ب) به او بدهد پس از تحقق جرم جاسوسی رایانه ای توسط مرتکب (الف)، شخص (ب) معاون در جرم الف قلمداد می شود و محکوم به مجازات مقرر در ماده می باشد.
لازم به ذکراست که محتویات آموزشی آن گروهی از برنامه ها (نرم افزارها) هستند که تنها به منظور صدمه زدن به امنیت اطلاعات در رایانه ها و….. طراحی می شوند.
این برنامه ها می توانند اطلاعات سری را به خارج هدایت کنند و یا از بین ببرند. برنامه های خرابکار این چنین تحت عنوان ویروس[۱۲۲] نامیده می شوند. از معروفترین ویروسهایی که به منظور نشت اطلاعات طراحی و به کار گرفته می شوند، کرم ها[۱۲۳]، و اسبهای تراوا[۱۲۴]هستند .هدف اصلی این برنامه ها در مرحله اول انتشار و سپس چسباندن خود به برنامه های رایانه و سپس انتقال اطلاعات رایانه به مکانهایی غیر مجاز می باشد.[۱۲۵]
اما اگر فعل شخص غیر از مباشر خارج از موارد ذکر شده در ماده ۲۵ قانون جرائم رایانه ای باشد و یکی دیگر از مصادیق معاونت را در بر گیرد با توجه به سکوت قانون جرائم رایانه ای در این مورد باید به ماده ۴۳ قانون مجازات اسلامی رجوع کرد. البته لازم به ذکر است که برای تحقق معاونت در جرم وجود وحدت قصد و سوء نیت و تقدم یا اقتران زمانی بین عمل معاون و مباشر شرط است (با توجه به تبصره یک ماده ۴۳ قانون مجازات اسلامی).
پس نتیجه میگیریم شرکت و معاونت در جرم جاسوسی رایانه ای متصور بوده و نبود ماده قانونی مناسب ناشی از خلاء قانونی است که باید هر چه سریعتر این نقص مرتفع شود.
مبحث چهارم: مقایسه جاسوسی رایانه ای با سایر جرائم مشابه
جاسوسی رایانه ای با توجه عناصر سه گانه اش با جرائمی که میتوانند کلاسیک یا رایانه ای باشند دارای تفاوت هایی است که در ادامه در دو دسته به آنها می پردازیم. دسته اول دارای عنوان مشابه با بزه مورد نظر ماست و دسته دوم دیگر جرائم رایانه ای مذکور در قانون جرائم رایانه ای است.
گفتار اول: تفاوت جاسوسی رایانه ای با جاسوسی سنتی[۱۲۶]
جاسوسی از دیر باز موجب نکوهش و سر افکندگی بوده است و قوانین کشورهای مختلف هم به جرم انگاری این عمل خیانتکارانه و مذموم پرداخته اند، قانونگذار ما هم در سال ۱۳۷۵ تحت عنوان تعزیرات و مجازاتهای باز دارنده مواد قانونی مختلفی را در مورد افشای اطلاعات، در اختیار دیگران قرار دادن اطلاعات، انتقال آنها در شرایط جنگی و موارد دیگر مقرر داشته است.
طبق این قانون جمع آوری اطلاعات طبقه بندی شده (سری، به کلی سری، محرمانه، خیلی محرمانه) با توجه به «آئین نامه طرز نگهداری اساد سری و محرمانه دولتی و طبقه بندی و نحوه مشخص نمودن نوع اسناد و اطلاعات» مصوب ۱۳۵۴و در اختیار دیگران قرار دادن این اطلاعات تحت عنوان جاسوسی در قوانین ما پیش بینی شده و تا کنون پاسخگوی جرائم احتمالی در این حوزه بوده است.
اما با رشد روز افزون کاربران رایانه و رشد شبکه های اجتماعی مجازی، افزایش وبلاگ ها و سایت ها با موضوعات متنوع و هم چنین امکان انتقال داده توسط ایمیل یا چت و…… سبب شد تا این مجموعه عظیم نوین مجازی مورد توجه بیگانگان و طمع اطلاعاتی آنان قرار بگیرد و سرویس های اطلاعاتی بیگانه نیز در همین راستا سعی در فعالیت های جاسوسی دراین فضای مجازی نمودند.
همانطور که در قبل گفتیم قانونگذار هم درمواد ۷۳۱، ۷۳۲، ۷۳۳ قانون مجازات اسلامی یا همان مواد ۳، ۴، ۵ جرائم رایانه ای توانست با تدبیری موفق، این نوع جدید از جاسوسی را که تحت عنوان جاسوسی رایانه ای شناخته می شود پوشش دهد. البته قبلاً قانونگذار مادر قانون تجارت الکترونیک توانسته بود تا حدودی نوع دیگر این جاسوسی رایانه ای را تحت کنترل قرار دهد. (ماده ۶۴، ۷۵)
بدین ترتیب جاسوسی رایانه ای بطور کامل جرم انگاری شده و مجازات آن مقرر شد اما یک سؤال اساسی باقی می ماند و آن این است، چرا با وجود اینکه قانون مجازات اسلامی پیش از این در مورد جرم جاسوسی جرم انکاری نموده بود یک بار دیگر و در مواد دیگر در قانونی جدید باز هم به جرم انگاری جاسوسی پرداخته؟ مگر این جرائم با هم چه تفاوتی دارند؟
آیا مواد جدید مواد قدیمی را نسخ کرده است؟
البته نظر به اینکه بحث جاسوسی در قانون مجازات اسلامی اختصاصاً توجه به امنیت داخلی و خارجی کشور دارد در نتیجه در این مقال فقط صحبت از اختلاف ما بین جاسوسی با جاسوسی رایانه ای علیه امنیت می کنیم زیرا در بحث جاسوسی رایانه ای با اهداف اقتصادی تجاری مذکور در قانون تجارت الکترونیک اهداف امنیتی دنبال نمی شود.
در پاسخ سئولات مطرح شده باید گفت اولاً مواد قانون جرائم رایانه ای مواد موجود در قانون مجازات اسلامی در خصوص جاسوسی را بصورت صریح یا ضمنی نسخ نکرده است و هر دو قانون در دادگاهها قابل اعمال هستند. ثانیاً طبیعتاً صرف ارتکاب جرم توسط رایانه نمی تواند موجب تصویب قانون جدید باشد. زیرا که مثلاً در ماده ۵۰۵ قانون مجازات اسلامی هم عنوان «به هر نحو دیگر» یا «به هر وسیله» وجوددارد که شامل رایانه هم می تواند بشود پس مسلماً تفاوت های دیگری وجود دارد که در ذیل به بررسی آن می پردازیم.
۱) قانونگذار در مواد ۳، ۴، ۵ قانون جرائم رایانه ای بحث از داده های سری (در حال انتقال یا ذخیره شده در سامانه های رایانه ای یا مخابراتی یا حامل های داده) می کند، اما در مواد ۵۰۱ (ق.م.ا) صحبت از نقشه ها، اسرار یا اسناد و تصمیمات مهم دولتی راجع به سیاست داخلی یا خارجی و در مواد ۵۰۵ و ۵۰۶ صحبت از اطلاعات طبقه بندی شده است (بنا به طبقه بندی در آئین نامه طرز نگهداری اسناد سری و محرمانه دولتی و طبقه بندی و نحوه مشخص نمودن نوع اسناد و اطلاعات مصوب ۱۳۵۴). بدین ترتیب چون مواد قانون جرائم رایانه ای اختصاصاً به
داده های سری می پردازند در مورد جرائم احتمالی در حال حاضر قاضی به این مواد استناد
می کند.
۲) در ماده ۵۰۵ بیان شده است که اطلاعات طبقه بندی شده را «در اختیار دیگران قرار دهد» مفهوم دیگران کلی و مبهم است و ممکن است منظور مقنن کشور بیگانه یا فرد بیگانه یا فرد غیر صالح و…. باشد ولی ماده ۳ جرائم رایانه ای این نقض را جبران نموده با تعریفی بازتر نسبت به ماده ۵۰۵، برای اشخاص فاقد صلاحیت وصف دولت، سازمان، شرکت یا گروه بیگانه یا عاملان آنها را در بند (ج) آورده است.
۳) در ماده ۵۰۳ قانون مجازات هدف مرتکب را از ورود به اماکن ممنوعه قصد سرقت نقشه برداری یا کسب اطلاع دانسته و در نوع دیگر ماده صرف عکس برداری بدون اجازه را مورد توجه قرار داده است. پس مسلماً اگر قصد سرقت یا عکس برداری بدون اهداف جاسوسی برای مرتکب ثابت شود نمی توان مرتکب این جرم را جاسوس دانست در حالی که درماده ۴ قانون جرائم رایانه ای به پیروی از ماده ۳ صحبت از دسترسی به داده های سری کرده و مسلماً برای مرتکب آن فعل قصدی جز جاسوسی متصور نیست و از این حیث ماده ۴ کامل تر نسبت به ماده ۳ می باشد.
۴) در ماده ۵۰۶ صحبت از تخلیه اطلاعاتی ماًمورین آموزش دیده حافظ اطلاعات طبقه بندی است در حالی که در ماده ۵ قانون جرائم رایانه ای اشاره ای به تخلیه اطلاعاتی نشده و فقط قانونگذار مرتکب را موجب دسترسی به اطلاعات و داده های سری دانسته است.
۵) و شاید دلیل آخر اختلاف را بتوان اینگونه بیان کرد که زمانی با وجود یک ماده قانونی ماده دیگری تصویب می گردد که هدف افزایش مجازات باشد در اینجا هم همانطور که در متن قانون مجازات اسلامی مشخص است. مثلاً درماده ۵۰۵، مجازات فرد در صورتی که موفق به انتقال اطلاعات گردد ۲ الی ۱۰ سال حبس و در صورت عدم موفقیت ۱ الی ۵ سال حبس است اما در ماده ۳ قانون جرائم رایانه ای برای انتقال اطلاعات به افراد فاقد صلاحیت ۳ الی ۱۰ سال حبس و انتقال اطلاعات به دولت، سازمان یا گروه بیگانه حبس از ۵ الی ۱۵ سال حبس پیش بینی شده که شدیدتر محسوب می شود.
همچنین این تشدید مجازات را نسبت به ماده ۵۰۶ در ماده ۵ قانون جرائم رایانه ای مشاهده می کنیم. زیرا در ماده ۵۰۶ مجازات تخلیه اطلاعاتی معادل یک تا ۶ ماه حبس است. اما درماده ۵ این مجازات به ۹۱ روز تا ۲ سال حبس یا جزای نقدی یا هر دو مجازات در مواقع لزوم تشدید مجازات تغییر پیدا کرده است.
در خاتمه اشاره ای کوتاه به تفاوت جاسوسی رایانه ای اقتصادی با جاسوسی سنتی می کنیم هر چند می دانیم در بحث جاسوسی با هدف اقتصادی در کمتر موردی پای امنیت ملی (داخلی و خارجی) با توجه به قانون تجارت الکترونیک درمیان است و بحث امنیت شغلی صاحبان مشاغل مطرح می باشد. هر چند در برخی موارد رسوخ به صنایع دولتی و کسب اطلاعات مجرمانه این صنایع می تواند ضربه ای به امنیت کشور باشد. مثل صنعت اسلحه سازی که تحت انحصار دولت می باشد و اطلاعات محرمانه موجود در این صنایع مسلماً بسیار مرتبط با امنیت کشور می باشد. تفاوت جاسوسی رایانه ای اقتصادی با جاسوسی سنتی نخست در موضوع جرم است.
موضوع جرم جاسوسی کلاسیک و سنتی، کسب اطلاعات سری نظامی – امنیتی است هر چند از طریق رایانه صورت گرفته باشد اما موضوع جاسوسی رایانه ای اقتصادی کسب اسرار
حرفه ای، تجاری، اقتصادی و صنعتی بنگاه ها و مؤسسات غالباً خصوصی است.
دوم آنکه در جاسوسی کلاسیک، قصد مرتکب انتقال اسرار تحصیل شده به شخص فاقد صلاحیت دسترسی به اطلاعات و اسرار و یا کشور بیگانه متخاصم است، لکن در جاسوسی رایانه ای اقتصادی قصد مرتکب میتواند کسب اطلاعات برای خود یا برای شخص ثالث باشد و بالاخره اینکه جاسوسی سنتی همانطور که در قبل گفتیم جرمی علیه امنیت و جاسوسی رایانه ای اقتصادی جرمی علیه فعالیت های تجاری است.
گفتار دوم: تفاوت جاسوسی رایانه ای با جرم دسترسی غیر مجاز[۱۲۷]
جرم دسترسی غیر مجاز در ماده یک قانون جرائم رایانه ای آمده است.
ماده یک «هر کس بطور غیر مجاز به داده ها یا سامانه های رایانه ای یا مخابراتی که به وسیله تدابیر امنیتی حفظ شده است دسترسی یابد، به حبس از نود و یک روز تا یک سال جزای نقدی از ۵ میلیون ریال تا ۲۰میلیون ریال یا هر دو مجازت محکوم خواهد شد».
جرم دسترسی غیر مجاز نیز مثل جاسوسی رایانه ای درذیل طبقه جرائم علیه محرمانگی
داده ها یا سامانه های رایانه ای و مخابراتی آمده و جرم انگاری شده است زیرا علیه موضوع «محرمانه بودن داده ها یا سامانه ها» که هدفی در جاسوسی رایانه ای است ارتکاب می یابد. این دو جرم تنها از طریق سامانه های رایانه ای و یا مخابراتی یا حامل های داده در بستر فضای سایبر محقق می شوند. علاوه بر تشابهی که در بالا گفتیم همانطور که می دانیم در خصوص جاسوسی رایانه ای علیه امنیت درماده ۳ ق جرائم رایانه ای سه گام برای تحقق رفتار مادی جرم در نظر گرفته شده اول دسترسی به سامانه های رایانه ای و مخابراتی که داده های سری در آنها انباشت یا نگهداری می شوند، گام دوم، دسترسی به داده های سری یا تحصیل یا شنود آنها و گام سوم، در دسترس قرار دادن برای کسانی که شایستگی آگاهی از محتوای داده های سری را ندارند. یا در دسترس قراردادن داده های سری یا افشای آنها به دولت یا نهادهای بیگانه یا عاملان آنها[۱۲۸] در گامهای پیش گفته دسترسی به سامانه های در بردارنده داده ها و نیز دسترسی به خود داده های سری، در اصل همان جرم دسترسی غیر مجاز هستند. از این رو می گوئیم پیکره اصلی جاسوسی رایانه ای جرم دسترسی غیر مجاز است.
علی رغم وجود این تشابهات باید گفت این بزه از لحاظ عناصر مادی و روانی و نیز نتیجه مجرمانه با جاسوسی رایانه ای متفاوت است، بطور مثال اول جاسوسی رایانه ای در زمره جرائم عمدی است و مرتکب آن باید آگاهانه از روی سوء نیت فعل یا افعال ذکر شده در ماده قانونی که درواقع سوء نیت عام اینگونه جرائم است را انجام دهد و مرتکب باید قصد حصول نتیجه مجرمانه یا سوء نیت خاص را دارا باشد تا بتوان او را مورد تعقیب کیفری قرار داد و شایسته مجازات دانست. اما در دسترسی غیر مجاز سوء نیت خاص لازم نیست و صرف دسترسی غیر مجاز است. حتی اگر مرتکب فقط کنجکاوانه به سامانه داده ها دسترسی پیدا کند. اما اگر صرف دسترسی رخ دهد و هیچ نتیجه مجرمانه ای تحت عنوان جاسوسی شکل نگیرد عمل فقط دسترسی غیر مجاز است نه جاسوسی. این نکته هم باید بیان شود که اگر از رهگذر جرم دسترسی غیر مجاز مرتکب جرم جاسوسی رایانه ای بشود عمل تعدد مادی جرائم مختلف است. چرا که بین این دو جرم رابطه استلزام نیست و تنها راه جاسوسی دسترسی غیر مجاز نیست و ارتکاب جاسوسی از راه های دیگر نظیر مهندسی اجتماعی، افشای اطلاعات، سرقت اطلاعات، رهگیری داده ها و…. امکان دارد.[۱۲۹]
دومین تفاوت را می توان در موضوع جرم دانست چرا که موضوع جرم دستیابی غیر مجاز اعم از اسرار تجاری و غیر تجاری است در حالی که در جاسوسی رایانه ای همانطور که قبلاً گفتیم اسرار تجاری الکترونیکی موضوع جرم جاسوسی رایانه ای اقتصادی است و داده های سری و غیر تجاری، نظامی و امنیتی موضوع جرم جاسوسی رایانه ای علیه امنیت است.
در خلاصه باید گفت در بیشتر مواقع مرتکب جرم دسترسی غیر مجاز برای تفریح و حس برتری جویی دست به این بزه می زند و هدف خاصی را دنبال نمی کند در حالی که مرتکب جرم جاسوسی رایانه ای مسلماً هدف خاصی را دنبال می کند و برای رسیدن به هدف نهایی خود از هیچ کاری روی گردان نخواهد بود.

نظر دهید »
  • 1
  • ...
  • 237
  • 238
  • 239
  • ...
  • 240
  • ...
  • 241
  • 242
  • 243
  • ...
  • 244
  • ...
  • 245
  • 246
  • 247
  • ...
  • 459

مجله علمی: آموزش ها - راه‌کارها - ترفندها و تکنیک‌های کاربردی

 اعتماد و احترام در رابطه
 نگهداری صحیح گربه
 سوال حیاتی پیش از ازدواج
 مناسب نبودن سگ هاسکی برای همه
 ساخت بازی هوش مصنوعی درآمدزا
 جلوگیری از وابستگی عاطفی منفی
 آموزش ساخت بازی هوش مصنوعی
 آموزش Leonardo AI کاربردی
 ترجمه دقیق با هوش مصنوعی
 صحبت صحیح با گربه‌ها
 علت گاز گرفتن توله سگ‌ها
 معرفی سگ شکاری پوینتر
 توکسوپلاسموز در گربه‌ها
 افزایش درآمد از آموزش آنلاین
 حفظ هویت در روابط
 افزایش فروش فایل‌های آموزشی جهانی
 آموزش سریع کوپایلوت
 واکنش به خیانت
 محتوا همیشه سبز فروشگاهی
 اشتباهات رایج ChatGPT
 راز جذب مردان
 طراحی لباس سفارشی آنلاین
 معرفی سگ‌های تازی
 حفظ خود در روابط
 درمان سرماخوردگی سگ خانگی
 

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کاملکلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

جستجو

آخرین مطالب

  • بررسی و نقد استنادهای قرآنی و حدیثی ...
  • منابع پایان نامه کارشناسی ارشد ماهیت و ...
  • بررسی ارتباط بین بازاریابی رابطه ای و وفاداری مشتریان- ...
  • تصویر های شاعرانه سیمین بهبهانی و شفیعی کدکنی از ...
  • دانلود پژوهش های پیشین در رابطه با بکارگیری دو نوع ...
  • پایان نامه با فرمت word : مکان یابی فضاهای ورزشی شهر تالش و حومه ...
  • پایان نامه ارشد : تبیین نقش شبکه شهری در تعادل فضایی استان خراسان رضوی- ...
  • دانلود فایل پایان نامه : راهنمای نگارش پایان نامه در مورد بررسی عوامل موثر ...
  • طرح های پژوهشی دانشگاه ها با موضوع بررسی رابطه بین ساختار ...
  • منابع کارشناسی ارشد با موضوع تأثیر بازاریابی اینترنتی بر ...
  • دانلود مطالب پایان نامه ها در رابطه با جاسوسی در فضای ...
  • دانلود منابع دانشگاهی : بررسی پایان نامه های انجام شده درباره بررسی تأثیر ویژگی ...
  • دانلود مطالب پایان نامه ها در رابطه ...
  • بررسی اثربخشی سیاست‌های تامین مسکن اقشار کم‌درآمد درایران(مقایسه تطبیقی ...
  • پیشنهاد روشی برای حفاظت خط انتقال مجهز به خازن ...
  • دانلود فایل پایان نامه : دانلود فایل ها در رابطه با انتخاب وزن های ...
  • دانلود منابع دانشگاهی : دانلود پروژه های پژوهشی در رابطه با بررسی رابطه ...
  • سایت دانلود پایان نامه : منابع کارشناسی ارشد با موضوع : تاثیر سیاست خارجی ...

فیدهای XML

  • RSS 2.0: مطالب, نظرات
  • Atom: مطالب, نظرات
  • RDF: مطالب, نظرات
  • RSS 0.92: مطالب, نظرات
  • _sitemap: مطالب, نظرات
RSS چیست؟
کوثربلاگ سرویس وبلاگ نویسی بانوان