۴ـ۲ـ۲٫ رویکردها و مدلهای توانمندسازی
در سالهای اخیر واژه توانمندسازی به بخشی از زبان روزمره مدیریت تبدیل شده است.(Wilkinson,1998) و می توان آن را با جنبش های مشهوری نظیر مدیریت منابع انسانی (HRM) و مدیریت کیفیت جامع مرتبط دانست. در حقیقت توانمندسازی اصطلاحی است که امروزه در علوم سازمانی مورد لستفاده فراوان قرار می گیرد. اما آنچه در ادبیات توانمندسازی کاملاً آشکار است تعاریفی هستند که جامع نبوده و به زعم توماس و ولتهوس بیش از آنکه به تعریف این اصطلاح بپردازند به تشریح مجموعه ای از روش های خاص و تاثیر آن بر توانمندسازی می پرداختند .(Thomas & Velthouse,1990)در حقیقت یکی از مسائلی که در مراحل اولیه بکارگیری این اصطلاح کمتر به آن توجه می شد ارائه تعریفی عملیاتی از آن بود .(Horrenkol&etal,1999)
آنچه سبب گردید تا اندیشمندان در ارائه تعاریف عملیاتی از توانمندسازی توافق نظر نداشته باشند داشتن دیدی متفاوت به توانمندسازی می باشد. در حقیقت آنان از سه رویکرد متفاوت ارتباطی، انگیزشی و شناختی به موضوع پرداختند. در این بخش نیز سعی شده است تا بطور مجزا به هر یک از رویکردها پرداخته شود. و از آنجا که مدل را می توان انتزاعی انتخابی از واقعیت تعریف کرد که بیانگر جنبه های خاصی از واقعیت است (مهرگان،۱۳۸۲)به منظور تبیین و آَشنایی بیشتر با هر یک از رویکردهای توانمندسازی به معرفی چند مدل برای هر یک از رویکردها نیز پرداخته شده است.
رویکرد ارتباطی
این رویکرد به عنوان یک فرایند بالا به پایین و ماشینی تعریف میگردد و بیان می دارد قدرت فرد وابستگی خالص او را در ارتباط با دیگران نشان می دهد.(Spritzer,1996) بر اساس این دیدگاه توانمندسازی فرایندی است که از طریق آن یک رهبر یا مدیر سعی در تقسیم قدرت خود در بین زیردستانش دارد .(Conger & Kannungo,1998)از آنجا که قدرت در سازمانها بیشتر در چارچوب اختیارات قانونی فرد متجلی می شود بنابراین توانمندسازی به معنای تفویض اختیار است. به تعبیر بورک[۶۰](۱۹۸۵) منظور از توانمندسازی اعطاء قدرت و تفویض اختیار است. بسیاری از نظریه پردازان مدیریت نیز توانمندسازی را معادل تفویض اختیار و عدم تمرکز در تصمیم گیری می دانند که حاصل آن تاکید بر فنون مدیریت مشارکتی، چرخه های کیفیت، تیم های خودمدیریتی و هدفگذاری دو طرفه است .(Kanter,1983) به عنوان مثال باردوییک،بلاک و پیترز توانمندسازی را فرایندتقسیم قدرت در بین افراد سازمان تعریف کردند .(Horrenkol & etal,1999) بنابراین “توانمند نمودن” دادن قدرت و یا اختیار و یا دادن قدرت معنوی و قانونی می باشد. چرا که آنها تاثیر قابل ملاحظه و اجتناب تاپذیری بر ادراک روان شناختی کارکنان از توانمندسازی دارند. و نقشهای متفاوت و مهمی ایفا می کنند. این نقشها عبارتند از :
ایجاد یک هدف مشترک
ارتقاء احساس کارمندان در مورد توانمندیشان
تاکید بر تلاشهای کارکنان و ستایش نقش آنها در مساعدت به اهداف سازمان
تمرکز بر استراتژیهای که خودگردانی و استقلال گروهی در تصمیم گیریها را تشویق می کنند(حرآبادی فراهانی،۱۳۸۵).
در حقیقت همانطور که هاراری بیان می دارد، توانمندسازی ابزاری است برای بازگذاشتن دست کارکنان به گونه ای که آنها بتوانند برای انجام آنچه فکر می کنند بهترین است بدون ترس از وتو شدن آن توسط روسای خود از آزادی عمل برخودار گردند .(Kourkonda & etal.1999)
۱) مدل فورد و فوتلر
در مدل فورد و فوتلر اختیار تصمیم گیری بر اساس دو بعد محتوای شغل و زمینه شغلی تخصیص می یابد. با توجه به دو بعد محتوای شغل، زمینه شغل و ترکیب آنها با فرایند تصمیم گیری می توان به این مدل دست یافت. محتوای شغل شامل وظایف و رویه های لازم برای انجام یک شغل خاص می شود، ولی زمینه شغل وسیعتر از این است و در ارتباط با وظایف و محیط خارجی سازمان نیز قرار دارد. از آنجا که سازمانها شامل مشاغل متفاوتی هستند و نیازمند متناسب سازی این مشاغل با مأموریتها، اهداف کلان و عملیاتی سازمانی هستند می توان این دو بعد محتوا و زمینه را در یک نمودار به تصویر کشید ( شکل شماره۱). هر دو بعد نمودار مشتمل بر گامهای عمده فرایند تصمیم گیری درباره محتوای کار و بعد عمودی افزایش اختیار تصمیم گیری درباره زمینه های شغلی را همزمان با افزایش مشارکت در تصمیم گیری، نشان می دهند.حاصل ترکیب این دو بعد پنج نقطه است که از میزان درجه توانمندسازی متفاوت هستند (Andrews & Herschel &Baird ,1997) .
زیاد
اختیار تصمیم گیری در زمینه شغلی
کم
D
تعریف مأموریت
E
خود مدیریتی
A
بدون نظر و اختیار
B
تعیین وظیفه
C
توانمندسازی به شیوه مشارکت افراد
زیاد اجرا انتخاب بدیل ارزیابی بدیل توسعه بدیل تعیین مسأله کم
اختیار تصمیم گیری در محتوای کار
Source:Andrews & Herschel &Baird
شکل ۱-۲: الگوی توانمندسازی فورد و فوتلر
نقطه A(بدون نظر و اختیار): بیانگر مشاغل سنتی مانند خط مونتاژ است که در آن کارها با درجه بالایی از تکرار و روزمرگی انجام می گیرد و قدرت تصمیم گیری برای فرد وجود ندارد.
نقطه B (تعیین وظیفه): در اینجا افراد برای تصمیم گیری درباره نحوه انجام کار اختیار کامل دارند ولی در زمینه شغلی اختیار تصمیم گیری ندارند. اساس اکثر برنامه های توانمندسازی و سازمانهای نوین این نقطه است.
نقطهC(توانمندسازی مشارکتی): بیانگر وضعیتی است که گروه های کار مشکل دارند، این گروه ها در هر دو بعد محتوا وزمینه مقداری قدرت تصمیم گیری دارند، ولی حد مشارکت آنها فقط درباره تعیین مساله، توسعه بدیلها و ارزیابی آنهاست. درحالیکه اغلب انتخاب واقعی بدیل در ورای قدرت آنان است. به هر حال توانمندسازی مشارکتی می تواند منجر به رضایت شغلی و افزایش بهرهوری گردد.
نقطهD(تعیین ماموریت): موردی غیر معمول در توانمندسازی است و در قدرت دیده می شود، در اینجا قدرت کارکنان در تعین زمینه شغلی است نه محتوای شغل، برای مثال اگر از تیمی که عضو یک اتحادیه است خواسته شود در این مورد تصمیم گیری کنند که آیا اگر مشاغل آنها به فروشنده ای خارجی واگذار شود کارها بهتر انجام می گیرد یا خیر؟ تصمیم آنها در مورد منبع خارجی تاثیر بسزای بر ماموریت موسسه دارد ولی بر محتوای انجام کار که توسط قرارداد اتحادیه معین می شود تاثیری ندارد.(در اینگونه موارد مطوئن سازی و رفع شبهه در باره تداوم توانمندسازی آنها صرفنظر از تصمیمی که می گیرند امری مهم و ضروری است).
۲) مدل مک لاگان و نل
یکی از مدلهایی که با رویکرد ارتباطی ارائه شده است مدل مک لاگان و نل است. مدل آنها شامل موارد زیر است:
تاسیس سیستمی از ارزشهای شرکت، ساختار سیالی که نقطه مقابل ساختار سلسله مراتبی است، تسهیل نمودن رهبری و اینکه هر شخصی مدیر کارهای شخصی خویش باشد. ارتباطات باز و تعمدانه، روابط مبتنی بر عملکرد، کارکنانی که از صنعت و تجارت همانند اقتصاد و امور مالی آگاهی داشته باشند، افرادی که شامل مهارتهای حیاتی باشند، افرادی که در انجام وظایفشان شایسته هستند، کنترلهایی که مبتنی بر بازخوردهای حاصل از عملکرد است و سیستم پرداختی که به هنگام عملکرد خوب سازمان به همه افراد پاداش تخصیص یابد می باشد (Mclagan & etal,1997).
۳) مدل باون و لاولر
در مدل باون و لاولر، دسترسی به اطلاعات نقش مهمی در تصمیم گیری ایفا می کند که موجب توانمندی می شود. این صاحبنظران عامل توانمندی را در چهار جزء سازمانی می دانند:
اطلاعات درباره عملکرد سازمان
پاداش بر مبنای عملکرد سازمانی
قدرت در اخذ تصمیمات موثر بر جهت سازمان
قدرت در اخذ تصمیمات موثر بر عملکرد سازمان
نتایج پژوهش نشان می دهد وقتی توانمندی وجود دارد که شرکتها قدرت، اطلاعات، دانش و پاداشها را در سازمان توزیع کنند و اگر یکی از این عناصر صفر باشد توانمندی نیز صفر خواهد بود .(Bowen & Lawler, 1995)
رویکرد انگیزشی
این رویکرد بر مبنای تئوری انگیزش مک کله لند شکل گرفته است. وی نیازهای اساسی مدیران را سه دسته میداند:
نیاز به قدرت
نیاز به موفقیت
نیاز به تعلق
در طول تاریخ اقدامات و فعالیتهای اشخاص و گروههای تروریستی، با پیشرفت جامعه دچار تحول شده و با سختتر شدن و پیشرفته شدن آماج جرم، روشهای ارتکاب جرایم تروریستی نیز مدرنیزه شده است. تروریسم شیمیایی، هستهای و سایبری نمونهای از رویکرد جدید گروههای تروریستی در استفاده از فناوریهای نوین بشری است. امروزه تروریستها از رسانههای ارتباط جمعی برای موجه نمودن خشونت و عقاید خود و همچنین تحت پوشش دادن وقایع تروریستی در سطح بینالملل تلاش مینمایند. در طی وقوع حادثۀ تروریستی حتی در محدودترین جوامع بشری، تروریستها از طریق اینترنت و شبکههای اجتماعی قادر هستند که در عرض کوتاهترین زمان به انتشار و تبلیغات عقاید و فعالیتهای خود اقدام نمایند (جلالی فراهانی، ۱۳۸۵: ۹۴).
۱-۷-۲-۶- تروریسم سایبری
با پیشرفت جوامع در زمینۀ فناوری اطلاعات، ابزارهای ارتکاب جرم توسط بزهکاران در زمینۀ تروریسم تحول یافته است. در یک نگاه کلی، تروریسم سایبری، حاصل تلاقی تروریسم و فضای مجازی یا سایبر است. ریشههای مفهوم تروریسم سایبری را میتوان در دهۀ ۱۹۹۰ میلادی جستجو کرد؛ یعنی زمانی که استفاده از اینترنت رشد فزایندهای یافت و مباحثی نو ظهور تحت عنوان جامعۀ اطلاعاتی را به وجود آورد. اوایل ۱۹۹۰ بود که آکادمی ملّی علوم آمریکا گزارش خود را در مورد امنیت سیستمهای رایانهای این گونه آغاز کرد:
«ما در معرض خطر هستیم و آمریکا روز به روز به رایانه وابسته میشود… این امکان برای تروریستها وجود دارد که با یک صفحه کلید خسارت بیشتری در مقایسه با بمب اتمی به بار آورند» (Gabriel, 2004: 2).
بری کالین، یکی از متخصصان حوزۀ سایبر، تروریسم سایبری را این گونه تعریف نموده است:
«سوءاستفادۀ عمدی از سیستم، شبکه یا دستگاههای اطلاعاتیِ رایانهای برای تحقق هدفی که مؤید یا تسهیل کنندۀ مبارزه یا اقدام تروریستی است» (بقایی هامانه و باقر پور اردکانی، ۱۳۸۴: ۳۵).
بالاخره در تعریف این پدیده میتوان گفت: تخریب شدید دادهها و سیستمهای رایانهای و مخابراتی به وسیلۀ افعالی چون حملات سایبری یا تهدید به حمله، توسط اشخاص غیردولتی، برای ارعاب و یا اجبار دولتها یا جوامع در دستیابی به اهداف سیاسی، اقتصادی، فرهنگی یا اجتماعی. در تروریسم سایبری به جای اعمال خشونت مستقیم علیه اشخاص و یا اموال فیزیکی، عملیات مرتکب باعث تخریب دادههای دیجیتال میشود (Denning, 2007: 2).
۱-۷-۲-۶-۱- تقسیم بندی بزهدیدگان تروریسم سایبری
با روشن شدن قلمرو مفهوم بزهدیده، میتوان بزهدیدگان تروریسم سایبری را به دو دستۀ کلی اشخاص حقیقی و اشخاص حقوقی دسته بندی نمود. بنابراین در ذیل به تقسیم بندی بزهدیدگان تروریسم سایبری و به تشریح آنان در بزه مورد بحث میپردازیم.
۱-۷-۲-۶-۱-۱- بزهدیدگان حقیقی تروریسم سایبری
این دسته از بزهدیدگان، شامل افرادی میشود که کاربران فضای مجازی محسوب میشوند؛ و یا این که اشخاصی هستند که به تازگی وارد فضای سایبر شدهاند. به عبارت دیگر بر اساس تئوریهای فعالیتهای روزمره یا سبک زندگی اشخاص، افرادی که به طور روزمره در اینترنت به سر میبرند، بیشتر از سایرین در معرض بزهدیدگی قرار دارند (زررخ، ۱۳۹۰: ۱۴۷). نفوذگران یا هکرهای تروریستی از شاخصترین بزهکاران حوزۀ فضای سایبر هستند که با بهره گرفتن از دانش و مهارت خاص خود، از نفوذپذیری و نقاط آسیب پذیر رایانههای افراد و شبکهها در سطح وسیع سوءاستفاده کرده و با بهکارگیری بدافزارهای رایانهای، از قبیل تروجانها، ویروسها و کرمهای رایانهای، به تخریب سخت افزار و نرم افزارهای رایانهای و یا اختلال در نرم افزارهای امنیتی اشخاص، در سطح گسترده اقدام میکنند.
قربانیان تروریسم سایبری، همانند دیگر انواع تروریسم از گستردگی و تنوع زیادی برخوردارند. به منظور درک بیشتر وضعیت قربانیان تروریسم سایبری، میتوان به نمونهای از حملات سایبری در کشور آمریکا اشاره نمود که در سال ۲۰۰۳ با حمله علیه تأسیسات انتقال برق و نیروگاههای برخی از ایالات، برق مناطق بسیاری از آمریکا قطع شد و سبب مختل شدن پایگاه نیروی هوایی «ادواردز» و مرکز آزمایشات بمب افکنهای (B-1 و B-2) گردید (Colarik, 2006: 135). با دقت و بررسی دربارۀ رخدادهایی از این قبیل، میتوان به بحران بزهدیدگی ناشی از حملات تروریستی سایبری پی برد. کرم استاکس نت، نمونۀ بارز تأثیر حملات تروریستی سایبری بر کاربران خانگی است؛ به طوری که با گذشت چند ماه از شناسایی این بدافزار در تأسیسات کشورمان، خطر این جاسوس افزار به رایانههای خانگی رسید. به همین دلیل مسئولان اعلام کردند که این کرم جاسوسی نه تنها تهدیدی برای سیستمهای صنعتی کشور محسوب میشود، بلکه تهدیدی برای بیش از یک سوم جمعیت کشور که کاربران اینترنت را تشکیل میدهند نیز هست؛ چرا که این کرم رایانهای نقاط ضعفی را در رایانههای آلوده ایجاد کرده که امکان دسترسی به اطلاعات رایانه کاربران را از راه دور فراهم میسازد و کاربران خانگی و هم شرکتهای دولتی و خصوصی نیز در معرض تهدید این بدافزار قرار دارند.
بنابراین با پشت سر گذاشتن تجربۀ مواجهه با بدافزار استاکس نت، میتوان به درگیر بودن بزهدیدگان حقیقی در حملات سایبری و جایگاه آنها در میان بزهدیدگان حملات تروریستی سایبری پی برد. با نگاهی به قوانین کشورهای مختلف و کنوانسیونهای بینالمللی در مورد محافظت از سیستمها و دستگاههای رایانهای و مخابراتی، اغلب رفتارهای جرمانگاری شده حول دو محور اختلال یا تخریب تأسیسات مذکور است. بدین منظور هر گونه اختلال یا تخریب به وسیلۀ دستکاری نفوذگران و کرکرها در دادهها که منجر به تخریب یا اختلال سخت افزار یا نرم افزاری تأسیسات رایانهای و مخابراتی اشخاص شود، بزهدیدگی اشخاص حقیقی را نیز در پی خواهد داشت. بنابراین خسارتهای تحمیل شده فقط اختصاص به منابع رایانهای ندارد؛ بلکه ممکن است به دنبال وقوع حادثه، در شخص قربانی اثرات جسمی یا روانی بروز نماید. در خصوص بزهدیدگان تروریسم سایبری، ذکر این نکته ضروری است که اختلال، تخریب یا تلفات ناشی از حملات تروریستی سایبری یا تهدید به این حملات باید در سطح کلان وقوع یابد تا تحت عنوان بزهدیدگان آن محسوب شوند (جلالی فراهانی، ۱۳۸۵ الف: ۹۵). در میان انواع بزهدیدگان تروریسم سایبری، به نظر میرسد که کاربران خانگی و کارکنان تأسیسات زیرساختی مبتنی بر فناوری اطلاعات، بیشترین آسیب پذیری را در مقابل حملات سایبری از یک طرف، به دلیل عدم آشنایی کافی با اصول امنیت شبکه و رایانه، بی تجربه بودن آنها و فقدان دسترسی به امکاناتی از قبیل اینترنت؛ برای بروز رسانی وضعیت ایمنی رایانههای شخصی متحمل میشوند و از طرف دیگر، به دلیل توقف امور اجرایی و تخریب زیرساختهای کشور، شهروندان بیشترین خسارت را در جنبههای مختلف اقتصادی، امنیتی، بهداشتی، مخابراتی و انرژی تجربه میکنند.
علاوه بر کاربران خانگی و کارکنان، دستهای دیگر از بزهدیدگان حقیقی، افرادی هستند که با بهره گرفتن از تلفنهای همراه به فعالیتهای روزمرۀ خود میپردازند. گوشیهای تلفن همراه نوینی چون آی پد[۱۷] و به طور غالب گوشیهایی که دارای سیستم عامل آندروید[۱۸] هستند، امروزه در میان مردم از محبوبیت ویژهایی برخوردار هستند و قابلیت این را دارند که مانند یک رایانۀ شخصی به کاربران خدمات ارائه دهند. این افزایش محبوبیت منجر به جذب بزهکاران سایبری و به خصوص تروریستهای سایبری به فناوریهای مذکور شده است، به طوری که در سال ۲۰۱۲ تعداد بدافزارهای کشف شدهای که به منظور حمله به گوشیهای تلفن همراه برنامه نویسی شدهاند، نسبت به سال ۲۰۱۰، چهار برابر افزایش داشته است. بدافزارهای مذکور قادر هستند که با دور زدن حالت مبتنی بر امضاء در نرم افزارهای پویشگر، خود را به نرم افزارهای معتبر الصاق کرده و بین گوشیهای تلفن همراه منتشر شوند.
at:1/6/1391) retrieved http://www.ircert.com,). بر اساس تحقیقات صورت گرفته، مهمترین تهدیدات سایبری علیه گوشیهای همراه در سه ماه اول سال ۲۰۱۲ عبارت اند از: تروجانهای پیامک، نرم افزارهای جاسوسی، ابزارهای نفوذ و برنامههای کاربردی آلوده هستند. این دسته از بدافزارها به عملیاتهایی از قبیل: سرقت و ارسال شمارۀ سریال بینالمللی گوشی،[۱۹] شمارۀ تلفن، نوع سیستم عامل و هک کردن، اقدام به دسترسی غیرمجاز به اطلاعات در حال تبادل، درخواست اتصال به اینترنت به منظور ارتکاب حملات انکار سرویس به سرورهای شبکه، دسترسی به نرم افزارهایی که برای ارتباط بانکی اختصاص داده شدهاند و اعمالی از این قبیل اقدام میکنند(http://www.ircert.com, retrieved at:1/6/1391) .
نفوذگران و کرکرها در بسیاری از مواقع از گوشیهای تلفن همراه به عنوان ابزاری برای دستیابی به شبکههای مخابراتی و آلوده کردن آنها اقدام میکنند و به سادگی میتوان با روشهای مذکور به انواع شبکهها و رایانهای حساس دسترسی پیدا کرد. بدافزارهای مذکور در اغلب موارد از طریق استفاده و دریافت موسیقی یا متن از شبکههای اجتماعی از قبیل تویتر[۲۰]، مای اسپیس[۲۱] و فیسبوک وارد گوشیهای همراه شده و موجب کشیده شدن نفوذگران تروریستی به دستگاههای مربوطه میشوند.
۱-۷-۲-۶-۱-۲- بزهدیدگان حقوقی تروریسم سایبری
عمدهترین و گستردهترین بزهدیدگان تروریسم سایبری، زیرساختهای حیاتی و اطلاعاتی مهم کشور هستند. منظور از شبکههای حیاتی[۲۲] شبکههایی هستند که در صورت اخلال به مدت هرچند کوتاه یا عملکرد نادرست، زندگی روزمرۀ مردم و یا عملکرد عادی دستگاههای اجرایی کشور و مأموریت آنها را مخدوش میکند. جذابترین هدف برای حملات تروریستی سایبری و تروریسم سنتی، اقدام به تخریب یا اختلال در تأسیسات و دادههای رایانهای و مخابراتی سازمانهایی است که قسمت بزرگی از امور اجرایی کشور و فعالیتهای شهروندان به آنها وابسته است. انتخاب چنین اهدافی نیز، به دلیل جلب توجه عموم جامعه و به خصوص جامعۀ جهانی به اقدامات و خواستههای آنان است.
بر اساس آیین نامۀ اجرایی بند ۱۱ مادۀ ۱۲۱ قانون برنامۀ پنج سالۀ چهارم توسعه کشور، مراکز و تأسیساتی که ممکن است هدف بالقوهای برای دشمنان تلقی گردند، به سه دسته تقسیم میشوند که عبارت اند از: ۱. مراکز حیاتی: مراکزی که دارای گسترۀ فعالیت ملّی هستند و وجود و استمرار فعالیت آنها برای کشور حیاتی است و آسیب یا تصرف آنها به وسیلۀ دشمن باعث اختلال کلی در ادارۀ امور کشور میگردد. ۲. مراکز حساس یعنی، مراکزی که دارای گسترۀ فعالیت منطقهای هستند و وجود و استمرار فعالیت آنها برای مناطقی از کشور ضروری است و آسیب یا تصرف آنها به وسیلۀ دشمن باعث بروز اختلال در بخشهای گستردهای از کشور میگردد. ۳. مراکز مهم: یعنی، مراکزی که دارای گسترۀ فعالیت محلی هستند و وجود و استمرار فعالت آنها برای بخشی از کشور دارای اهمیت است و آسیب یا تصرف آنها به وسیله دشمن باعث بروز اختلال در بخشی از کشور میگردد.
۱-۸-۲-۶-۲- طبقه بندی تروریسم سایبری و افعال مرتبط با آن
بر اساس مطالعات پریچارد[۲۳] و مک دونالد[۲۴] در زمینۀ تروریسم سایبری، در خصوص طبقه بندی تروریسم سایبری و افعال مرتبط با آن، تروریسم سایبری را به هفت گروه تقسیم کردهاند که در ذیل به بیان مختصر آنها پرداخته میشود .(Janet and Laurie, 2004:284)
۱-۷-۲-۶-۲-۱- جنگ اطلاعاتی
جنگ اطلاعاتی، مفهومی نزدیک با تروریسم سایبری دارد؛ اما در برخی ارکان تشکیل دهندۀ این بزه تفاوتهایی وجود دارد که میتوان تفاوت آن را با تروریسم سایبری روشن نمود. در تعریف جنگ اطلاعاتی آمده است: اقدامات لازم جهت حفظ یکپارچگی سامانههای اطلاعاتی خودی در مقابل بهرهبرداری، آلوده شدن و تخریب و از طرف دیگر تلاش برای بهرهبرداری، آلوده کردن و همچنین تخریب سامانههای اطلاعاتی دشمن و انجام پردازشهای لازم جهت به دست آوردن برتری اطلاعاتی در مواقع اعمال فشار است (رنجبر و همکاران، ۱۳۸۶: ۲۶). تقسیم بندیهای متفاوتی از جنگ اطلاعاتی ارائه شده که بیشتر در ابعاد نظامی به مسئله پرداختهاند؛ از جمله یکی از متخصصین این امر به نام لیبسکی، با تأکید بر واژهشناسی نظامی، جنگ اطلاعاتی را به هفت گونه تقسیم کرده است: «نبرد فرماندهی و کنترل، جنگ جاسوسی، جنگ الکترونیکی، جنگ روانی، نبرد نفوذیابها، جنگ اطلاعاتی اقتصادی و جنگ سایبر» (Kenneth&Boulton, 2006: 77) آن چه در جنگهای اطلاعاتی از اهمیت زیادی برخوردار است، برتری اطلاعاتی است و سعی میشود با تهاجم اطلاعاتی به فرآیندهای اطلاعاتی دشمن و خرابکاری در آنها، دسترسی به نیروهای اطلاعاتی خودی محروم شود. به طور کلی قابلیتهای جنگ اطلاعاتی از نقطه نظر دفاعی به پنج گروه تقسیم شده است: عملیات روانی، فریبکاری نظامی، جنگ جاسوسی، عملیات شبکۀ کامپیوتری و جنگ الکترونیکی (Cox, 2005: 886).
نکتۀ قابل توجه در تمایز تروریسم سایبری با جنگ اطلاعاتی، این است که نبرد سایبری عبارت است از این که جنگ اطلاعاتی فقط علیه دادههای اطلاعاتی صورت میگیرد و تخریب سختافزاری، مانند تروریسم سایبری در آن وجود ندارد، همچنین در نبرد اطلاعاتی، نیروهای نظامی دو کشور درگیر هستند، در صورتی که در تروریسم سایبری اشخاص و گروههای غیردولتی در دو طرف نبرد سایبری قرار دارند.
۱-۷-۲-۶-۲-۲- جنگ سایبری
اصطلاح جنگ سایبر[۲۵] برای اولین بار توسط دکتر توماس رونا[۲۶] در سال ۱۹۷۶ به کار گرفته شد. جنگ سایبر عبارت است از: اقداماتی که شامل استفاده از حملات سایبری به وسیلۀ کشورها یا گروههای برانگیخته سیاسی، که به منظور دستیابی به اهداف سیاسی انجام میشود (Andrew lewis, 2010: 1). جنگ سایبری را به سه گونه تقسیم بندی کردهاند، جنگ اطلاعاتی علیه دادههای افراد، جنگ اطلاعاتی علیه دادههای شرکتها یا سازمانها، جنگ اطلاعاتی جهانی که به منظور حمله علیه سیستمهای حیاتی کشورها ارتکاب مییابد. “نمونهای از جنگهای سایبری اخیر میتوان به هک شدن تارنمای شرکت ارتباطاتی (SK) کره جنوبی، در ژوئیۀ ۲۰۱۱ اشاره نمود که در طی آن، اطلاعات شمارۀ تلفن، پستهای الکترونیک و آدرس منزل ۳۵ میلیون نفر دزدیده شد. همچنین در اکتبر ۲۰۱۱، دولت آمریکا پذیرفت که کنترل هواپیمای جاسوسی خود را در یک حملۀ سایبری از سوی ایران از دست داده است. در سال ۲۰۱۲ هم، اطلاعات کمیسیون دوجانبۀ اقتصادی، بین چین و آمریکا توسط نفوذگران هندی، هک شد که در طی آن، دسترسی به اطلاعاتی، شامل تبادلات پستهای الکترونیک بین اعضای کمیسیون دوجانبه بوده است” (www.gerdab.ir, retrieved at: 31/5/1391)
۱-۷-۲-۶-۲-۳- جاسوسی سایبری
جاسوسی سایبری، تابع روشهای سنتی جاسوسی، یعنی شناسایی اطلاعات مورد نیاز که به طور معمول، اطلاعات مهم حکومتی، نظامی یا بازرگانی هستند، دسترسی یا جمع آوری اطلاعات و افشاء یا در دسترس قرار دادن اطلاعات به اشخاص غیرمجاز، به طور معمول با انگیزههای سیاسی، اقتصادی، نسبت به دادههای محرمانه در حال انتقال یا ذخیره شده در سیستمهای رایانهای و مخابراتی انجام میشود (ماه پیشانیان، ۱۳۹۰: ۱۰۲). جاسوسی رایانهای یا سایبری یکی از مراحل اولیه و ضروری تروریسم سایبری برای مرتکبان آن است، با این توضیح که اشخاص تروریست از جمله نفوذگران، برای طرحریزی حملات سایبری نیازمند اطلاعات مربوط به زیرساختهای حیاتی یا اطلاعاتی هستند تا با بهره گرفتن از اطلاعات کسب شده و نحوۀ پیکربندی سیستمها، به عملیاتهای غیرقانونی علیه دادهها و سیستمهای رایانهای و مخابراتی اقدام کنند.
۱-۷-۲-۶-۲-۴- خرابکاری سایبری
خرابکاری رایانهای،[۲۷] عبارت است از: عملیاتهای اخلالگرانه و تخریبی در دادهها یا برنامۀ سیستمهای رایانهای یا مخابراتی دولتی، با افعالی از قبیل: تغییر، محو کردن، متوقف ساختن، انتقال دادن و امثال آن، با اهدافی معمولاً سیاسی یا اقتصادی (عالی پور، ۱۳۹۰: ۲۱۶). با مطالعۀ رفتار تروریستهای سایبری، میتوان گفت که رکن رکین تروریسم سایبری در فعلیت بخشیدن به مقاصد تروریستهای سایبری، استفاده از خرابکاری رایانهای و جاسوسی در عملیاتهای تروریستی است، زیرا خرابکاری، دستهای از اعمال غیرقانونی علیه سیستمها و تجهیزات مخابراتی را شامل میشود که هم داده را در بر میگیرد و هم تجهیزات فیزیکی (سخت افزار) مربوطه را شامل میشود. جاسوسی نیز مهمترین بخش در پیادهکردن حملات سایبری است. آن چه در درجۀ اول، تروریستهای سایبری به آن نیاز دارند، اطلاعات در خصوص تجهیزات رایانهای و مخابراتی و همچنین نفوذ در آنها و دسترسی به دادههای حساس است.
۱-۷-۲-۶-۲-۵- اختلال زیرساختی
به طور کلی زیرساختها، مجموعهای از عناصر منسجم هستند که در صورت نابودی و اختلال در آنها امنیت فیزیکی، اقتصادی ملّی یا ایمنی همگانی در معرض خطر قرار میگیرد (اسکندری، ۱۳۹۰: ۱۵). تروریستهای سایبری به واسطۀ اخلال در زیرساختهای از قبیل: زیرساختهای سرمایهای، تأسیسات و تجهیزات، ساختمانها، عوامل انسانی به اهداف خود دست مییابند.
۱-۷-۲-۶-۲-۶- دفاع سایبری
به مجموعۀ تدابیر امنیتی گفته میشود که با هدف ایمن سازی فضای سایبر در مقابل تهدیدات امنیتی و پیشگیری از بروز رخدادهای سایبری، صورت میگیرد. دفاع در مقابل تروریسم سایبری میتواند شامل آموزش، سازوکارحقوقی و تقویت دفاعی باشد (سلامتی، ۱۳۸۷: ۱۵۷).
۱-۷-۲-۷- حملات سایبری
به طور کلی حملات سایبری،[۲۸] به فعالیتهای مجرمانۀ انجام شده از طریق اینترنت گفته میشود که به صورت تهاجمی و به وسیلۀ اشخاص حرفهایی، مانند نفوذگران یا بدافزارهایی ساخته شده، به منظور صدمه رساندن و ایجاد خسارت در اهداف مشخص صورت میگیرد. این حملات میتواند شامل سرقت مالکیت فکری یک سازمان، ضبط حسابهای بانکی آنلاین، ایجاد و توزیع ویروسها بر روی رایانهها و سیستمهای مخابراتی، ارسال اطلاعات کسب و کار محرمانه بر روی اینترنت و اخلال در زیرساختهای ملّی و حیاتی کشور باشد.
۱-۷-۲-۷-۱- هزینه و عواقب حملات سایبری
زیانهای حاصل از حملات سایبری در برخی موارد، به مراتب بیشتر از حملات تروریستی سنتی است. در بخش صنعت آمار و هزینهها به نسبت شرکتهای مالی متفاوت است؛ بنابراین تأثیر جرایم اینترنتی و حملات را بر صنعت، با توجه به گزارش مؤسسۀ پانمون، میتوان بر اساس بیشترین خسارات در آن حوزه به صورت خلاصه در ذیل بیان نمود:
بر اساس تحقیقات مؤسسۀ مذکور، بیشترین بخشهای صنعتی که در اثر حملات سایبری زیان دیده است، مربوط به سازمانهای دفاعی کشور است؛ و به ترتیب شامل بخشهای انرژی، سرویسهای مالی، بخش عمومی، ارتباطات، تکنولوژی و نرم افزار، حمل و نقل، بخش صنعت، بنگاههای محصولات مصرفکنندگان، خرده فروشیها، آموزش و خدمات میشود (Ponemon Institute LLC, 2010: 16). بنابراین با توجه به گزارش مذکور میتوان به تبعات حملات سایبری به خصوص تروریسم سایبری پی برد و با شناسایی نقاط آسیب پذیر به ایمن نمودن زیرساختهای حیاتی کشور پرداخت.
۱-۷-۲-۷-۲- تقسیم بندی حملات سایبری
رشد سریع فناوری و در دسترس بودن منابع و آموزشهای لازم به منظور یادگیری شیوههای هک و نفوذ در سیستمهای رایانهای، از روشهای متنوعی برای حمله به اهداف استفاده میکنند. در ذیل به شش نمونه از شایعترین حملات استفاده شده توسط تروریستهای سایبری اشاره میگردد (Rajeev C, ۲۰۰۳: ۶-۸).
۱-۷-۲-۷-۲-۱- حملات ویروسها، کرمها و تروجانها
این تهدیدات، به طور معمول از طریق پست الکترونیک یا به اشتراک گذاری منابع توسط رسانهها یا در داخل کدهای دستوری تارنماها پنهان میشوند و به عملیاتهای خرابکارانه منجر میشوند. به طور خلاصه، پیامدهای آنها: حذف سوابق و فایلهای سیستمی، تخریب سیستم یا دادهها، انتشار اطلاعات محرمانه و رمزهای عبور است (Rajeev C, ۲۰۰۳: ۶).
۱-۷-۲-۷-۲-۲- حملات خودی
حملات موسوم به حملات خودی[۲۹]توسط افراد خودی صورت میگیرد؛ مانند کارمندان یک شرکت تولید نرم افزاری یا فردی که برنامه نویس برنامههای بانکی هستند. با این توضیح که شخص با بهره گرفتن از امکانات موجود و اطلاعات در دسترس به مقاصد گوناگون، مرتکب حملات بر ضد تأسیسات اطلاعاتی میشود. نمونهای از افراد فوق، کارمندانی هستند که اخراج شدهاند یا در بزودی حکم اخراج آنها صادر میشود. بنابراین برای انتقام جویی به این اقدامات دست میزنند؛ و شامل جاسوسی اطلاعاتی، سرقت اطلاعات و یا انجام اعمال مخرب علیه تمامیت دادهها میشود. به عبارت دیگر حملات خودی عبارت است از:
«حمله به یک شبکه یا سیستم توسط فردی که در رابطه با آن سیستم است. حملات درونی به طور معمول عملی از سوی کارمندان فعلی یا قبلی شرکت یا سازمان هستند که از کلمه عبور و نقاط آسیب پذیر سیستم آگاهی دارند» (پاک نظر، ۱۳۸۳: ۲۰۷).
۱-۷-۲-۷-۲-۳- حملات توزیع شدۀ انکار سرویس[۳۰]
این نوع حملات، با هدف خاموش کردن ترافیک[۳۱] یک تارنما و به طور خاص یک سیستم و ممانعت از ارائۀ خدمات سیستم مورد نظر، برای کاربران داخلی و خارجی انجام میشود. این نوع حملات، نوع گستردهای از حملات انکار سرویس هستند و حملهای هماهنگ علیه سرویسهای موجود در اینترنت محسوب میشوند. اهداف جذاب و بزهدیدگان این حملات، عبارت اند از: بانکها، سازمانهای تجاری، مراکز اطلاعاتی، گروههای ارتباطاتی و برخی از نهادهای وابسته به دولت است. هزینهها و خسارات این حملات به دلیل قطع ارتباطات یک تارنما که به طور معمول بنگاههای تجاری و خدماتی کشوری هستند، خیلی بالا است. به عنوان مثال حملات انکار سرویس علیه شرکتهای فعال در بورس، خسارات سنگینی را به اقتصاد دولت وارد می کند (ماندنی خالدی و سلیمی، ۱۳۸۴: ۲۴۷).
۱-۷-۲-۷-۲-۴- نفوذ غیر مجاز
نفوذ غیرمجاز، یکی دیگر از شایعترین حملات سایبری تروریستهای سایبری محسوب میگردد. طبقهبندی حملات نفوذ شامل: نفوذ مبتنی بر شبکه، نفوذ بر اساس میزبانی سایت،[۳۲] استراق سمع ارتباطات و اطلاعات کاربری و نفوذ به پایگاه داده است. شخص متجاوز میتواند با انجام حملات مخرب بر روی تمام سیستمهای شبکه، کاربران، ارتباطات بین دستگاهها، اطلاعات شخصی، سرقت هویت، کلاهبرداری و جاسوسی و شناسایی اطلاعات حیاتی با هدف استفاده از اطلاعات به عنوان ابزاری برای اقدامات تروریستی سایبری استفاده نماید. آماج نفوذ غیرمجاز، شامل: شرکتهای بزرگ، مؤسسات و شرکتهایی هستند که در حوزۀ تأمین ادوات نظامی، تأسیسات وابسته به انرژی و مؤسسات دولتی و اطلاعات سیستمی فعالیت میکنند. منشأ حملات میتواند داخلی یا خارجی باشد، به طور معمول قصد مرتکبان، شناسایی، جاسوسی یا سرقت هویت است(باستانی، ۱۳۹۰: ۵۷).
۱-۷-۲-۷-۲-۵- حملات محو وب سایت
محو وب سایت[۳۳] نوعی دیگر از حملات است که توسط تروریستهای سایبری مورد استفاده قرار میگیرد و عبارت است از:
«تغییر شکل ظاهری تارنماها یا صفحات وب، که به طور معمول توسط کرکرها از طریق تخریب و نابود کردن سرورهای سایت هدف و جایگزین کردن میزبانی سایت خود انجام میشود»
(http://www.en.wikipedia.org/wiki/Website_defacement,retrieved at: 5/8/1391). این حملات با اهداف ایجاد تبلیغات سیاسی در تارنماهای دولتی یا انتشار بیانیههای سیاسی و ایدئولوژیکی خود میپردازند. اهداف این حملات رسانههای گروهی، سازمانهای دولتی، گروههای مذهبی و از این قبیل هستند.
۱-۷-۲-۷-۲-۶- حملات علیه خدمات نام گذاری دامنه
یکی دیگر از حملاتی که توسط تروریستها برای مقاصد شوم خود به کار برده میشود، حملات خدمات نامگذاری دامنه[۳۴] است. پیامدهای این حملات شامل: غیرقابل دسترس شدن سیستمهای وابسته به اینترنت، بسته شدن ارتباط اطلاعات و دادههای زیرساختی با مسیرهای اینترنتی، همچنین قسمتهای مختلف از زیرساختهای حیاتی مانند: تجارت، انرژی، سازمانهای دفاعی، حمل و نقل، خدمات شهروندی و رسانهها هستند. بنابراین این گونه از حملات، خسارات غیرقابل جبرانی را به جامعه وارد میآورد و به نوعی منجر به فلج شدن جامعه میگردد (Rajeev C, ۲۰۰۳: ۸)..
۱-۷-۲-۷-۲-۷- حملات انکار سرویس
- ب) پژوهش هایی که رابطه بین یک یا چند متغیر غیر از مهارت های اجتماعی و رفتارهای پرخطر(یا یکی از انواع رفتارهای پرخطر) را بررسی نموده اند؛ وونگ تونگکام و همکاران(۲۰۱۴)، تاکر و همکاران(۲۰۱۴)، هولت و همکاران(۲۰۱۴)، یو(۲۰۱۴)، وارویل-ولد و همکاران(۲۰۱۴)، لووری و همکاران(۲۰۱۴)، خمیس(۲۰۱۴)، ازدمیر و همکاران(۲۰۱۳)، فالکو و همکاران(۲۰۱۳)، بوت ول و همکاران(۲۰۱۳)، استاکسرود و همکاران(۲۰۱۳)، هماما و رونن-شنهاو(۲۰۱۳)، دودوویتز و همکاران(۲۰۱۳)، وانگ و همکاران(۲۰۱۳)، تو و همکاران(۲۰۱۲)، لیرد و همکاران(۲۰۱۱)، گوتیرز و آتینزو(۲۰۱۱)، فاکتور و همکاران(۲۰۱۱)، لسلی و همکاران(۲۰۱۰)، وانگ و همکاران(۲۰۰۹).
- ج) پژوهش هایی که مهارت های اجتماعی را بدون در نظر گرفتن ارتباط با رفتارهای پرخطر بررسی نموده اند؛ مانند فن فوگت و همکاران(۲۰۱۳)، دینبیل و همکاران(۲۰۱۳)، بری و اوکونور(۲۰۱۰).
۲-۵- نقد پژوهشهای پیشین
با بررسی پژوهش های پیشین، می توان ابعاد مختلف موضوع مورد بررسی را به لحاظ نظریه ها و روش های به کار گرفته شده در آنها مرور کرد و به نقاط قوت و ضعف موجود در آن مطالعات پی برد تا ضمن اینکه تلاش می شود از نقاط ضعف آن پژوهش ها اجتناب شود، بتوان از نقاط قوت آنها برای پرداختن بهتر به موضوع و ایجاد نوآوری در مدل نظری و فرضیات تحقیق استفاده نمود.
مطالعات و پژوهش هایی که در داخل به موضوع رابطه بین مهارت های اجتماعی و ارتباطی و رفتارهای پرخطر پرداخته اند، خیلی کم هستند، و بیشتر پژوهش ها در این حوزه، یا رفتارهای پرخطر را به طور کلی یا یکی از انواع رفتارهای پرخطر را مورد بررسی قرار داده اند. همانطور که قبلاً اشاره شد، در داخل ایران هیچ پژوهشی که به بررسی رابطه بین مهارت های اجتماعی و رفتارهای پرخطر پرداخته باشد، یافت نشد. اما پژوهش هایی بودند که به بررسی یکی از مؤلفه های مهارت های اجتماعی(برای مثال، حل مسأله یا خودکارآمدی) و ارتباط آن با یکی از انواع رفتارهای پرخطر پرداخته باشند. از آنجا که موضوع رفتارهای پرخطر بین رشتهای است، در عین حال محققان حوزه علوم پزشکی بیشتر به آن پرداخته اند و رشته های روانشناسی و جامعه شناسی خیلی کمتر آن را مورد توجه قرار داده اند. مهارت های اجتماعی هم بیشتر در حوزه روانشناسی مورد بحث و بررسی قرار گرفته است. بنابراین، این پژوهش از معدود کارهایی است که در حوزه جامعه شناسی به مطالعه رفتارهای پرخطر و مهارت های اجتماعی و ارتباطی مؤثر بر آن پرداخته است.
یکی از نقاط ضعف پژوهش های داخلی این است که عمدتاً به صورت مقطعی انجام شده و دگرگونیهای این رفتارها را در طول زمان پوشش نمی دهد. همچنین پژوهش های داخلی با تعداد نمونه کم و در سطح محلی انجام می گیرد. اگرچه بیشتر این پژوهش ها، بر روی نوجوانان و جوانان متمرکز شده، اما نپرداختن به گروه های سنی دیگر را می توان یکی دیگر از نقاط ضعف پژوهش های داخلی قلمداد کرد. یک نقطه ضعف دیگر در پژوهش های داخلی، عدم استفاده از شاخص های یکسان در بیشتر این پژوهش ها است.
پژوهش هایی که در رشته های علوم پزشکی و روانشناختی انجام می گیرد و نمونه هایی از آنها در قسمت پژوهش های داخلی مورد اشاره واقع شده است، بدون داشتن پشتوانه نظری صرفاً اقدام به مرور پژوهش های انجام شده در این حوزه نموده و سپس به جمع آوری داده ها می پردازند. بیشتر پژوهش های انجام شده در حوزه علوم پزشکی مرتبط با رفتارهای پرخطر، صرفاً به دنبال توصیف پدیده و هدفشان بیشتر به دست آوردن اطلاعاتی در مورد شیوع مصرف مواد مخدر به عنوان یکی از رفتارهای پرخطر بوده و چرایی و علت یابی این رفتار مدنظر قرار نمی گیرد. در حالی که در جامعه شناسی مهمترین منبع فرضیه سازی، نظریاتی است که موضوع پژوهش را به خوبی بتواند تبیین نماید. بنابراین، در پژوهش های صورت گرفته در علوم پزشکی و روانشناسی یکی از مهمترین نقاط ضعف، فقدان چارچوب و مدل نظری می باشد و در نهایت بعد از تحلیل داده ها که باید فرایند استقراء یعنی حرکت از داده ها به سمت نظریه صورت گیرد، برای اینکه ببینیم نظریه انتخاب شده تا چه اندازه توانست موضوع ما را تبیین نماید، این کار انجام نمی شود و یک خلأ مهم روش شناختی در اینگونه پژوهش ها است. در پژوهش هایی که در رشته جامعه شناسی نیز صورت گرفته، فقدان گروه مقایسه یکی از نقاط ضعف مهم می باشد. این مسأله گویای این واقعیت است که تفاوت بین افرادی که رفتارهای پرخطر انجام می دهند و آنهایی که انجام نمی دهند چندان روشن نیست. ضمن اینکه گروه های مورد بررسی از تنوع چندانی برخوردار نیستند.
پژوهش های خارجی نیز دارای نقاط قوت و ضعف می باشند. این پژوهش ها از تنوع گروه های مورد بررسی بیشتری برخوردار هستند، در سطح گسترده و ملی اجرا شده، برخی از آنها رفتارهای مرتبط با محیط مدرسه(مانند زورگویی) را مورد بررسی قرار داده اند، برخی وقوع رفتارهای پرخطر را در بین نوجوانان مورد سنجش قرار دادند و برخی نیز جامعه آماری خود را از جوانان انتخاب نمودند. این پژوهش ها هم میزان وقوع و شیوع رفتارهای پرخطر را مورد بررسی قرار می دهند، هم علل و عوامل مرتبط با این رفتارها را. البته باز فقدان پشتوانه نظری در برخی از پژوهش های خارجی همانند مطالعات داخلی یک ضعف مهم قلمداد می شود. بدین ترتیب، نمی توان برای بروز و وقوع رفتارهای پرخطر، تبیین های اجتماعی مؤثری را به کار برد. بعلاوه، این پژوهش ها، روش های کمی و کیفی را برای بررسی موضوع به کار می گیرند، در حالی که پژوهش های داخلی عمدتاً از روش های کمی استفاده می کنند. در مجموع، هر محققی بنا به علاقه و محدودیت هایی که برایش وجود دارد، سعی می کند به یک بعد از موضوع مورد مطالعه بپردازد که طبیعتاً این مسأله خود موجب نقاط ضعفی در تحقیقش خواهد شد.
این پژوهش تلاش کرده است تا رابطه یک متغیر در سطح روانشناسی اجتماعی مانند مهارت های اجتماعی و ارتباطی را با رفتارهای پرخطر که دارای پیامدهای گوناگونی در سطوح فردی و اجتماعی است مورد مطالعه قرار دهد. اگرچه با توجه به محدودیت های زمانی و هزینهای ، امکان سنجش اطلاعات از نمونه ای بزرگتر و در سطح ملی وجود نداشت، اما سعی شده است با انتخاب چارچوب نظری و طراحی مدل پژوهش، ضعف پژوهش های داخلی و خارجی در نداشتن پشتوانه نظری پوشش داده شود.
فصل سوم
مبانی نظری
۳-۱- مقدمه
اگرچه توجه به شخصیت مجرم و بزهکار با پیدایش مکتب اثباتی ایتالیا رونقی به خود گرفت، ولی باید در نظر داشت که این مسأله قبل از سزار لومبروزو[۷۶] مورد توجه فلاسفهی یونان به ویژه افلاطون قرار گرفته و به نظر او چون هدف انسان انجام عمل نیک و گرایش به امور خیر است و پیوسته بشر مایل است در جهان هستی عمل خیر انجام دهد، بنابراین اجتماع بایستی نه تنها مجرمین و بزهکاران را مجازات نکند، بلکه باید سعی کند به منظور انصراف آنان از این عمل به روش مقتضی اقدام نماید(سلاحی، ۱۳۸۷: ۱۲).
بعضی از رشته های علوم قدیمی مانند کفشناسی، ستارهشناسی و قیافهشناسی علایمی از رفتار مجرمانه و شخص مجرم بیان کرده(کروز[۷۷]، ۲۰۰۹) و همچنین، ادیان و مذاهب مختلف اشارهای به ظواهر گناهکاران و مجرمین نموده که در کتاب مقدس شواهدی در این باره موجود است(یعرف مجرمین به سیماهم)(سلاحی، ۱۲:۱۳۸۷). در سال ۱۵۸۶ دلاپورتا[۷۸]، در کتاب خود به نام قیافهشناسی[۷۹] به تشریح رابطه بین قیافه و صفات انسانی پرداخته و سر دیوانگان و افراد پرخاشگر را با سر حیوانات مقایسه، و تشابه آنها را تصریح کرد و رفتار خشن و وحشیانهی آنان را در اولین کتابی که در این مورد نوشت، بررسی نمود و دریافت که بین شکل ظاهری افراد و رفتار بزهکارانه رابطه وجود دارد(مارش و همکاران[۸۰]، ۲۰۰۶). ولی بعداً ژاک فرد پزشک فرانسوی، اعتقاد خود را به وجود رابطه بین ظواهر جسمانی و بزهکاری بیان کرد ولی او باور نداشت که کلیه کسانی که علایم موردنظر در آنها وجود دارد لزوماً بزهکار باشند، زیرا به مجرمین خوش قیافهای اشاره می کند که هیچ کدام از مشخصات و علایم مورد بحث در آنها وجود ندارد(سلاحی، ۱۳۸۷: ۱۲-۱۳).
در سال ۱۷۸۳ لاواتر[۸۱] سوئیسی به مطالعه قیافهی انسانها و مقایسه آن با حیوانات پرداخت و تشابه بین سر حیوانات و تبهکاران را بررسی کرد و نظریه دلاپورتا را تأیید نمود. وی بیان کرد رفتار مجرمانه می تواند از طریق بررسی چشم، گوش، بینی، چانه و شکل صورت افراد مشخص شود(کروز، ۲۰۰۹: ۱۸۶). سپس گال[۸۲] پزشک اتریشی با توسل به تحقیقات علمی رابطه بین برآمدگیهای جمجمهی انسان را با رفتار مجرمانهی آنها مطالعه کرد و پینل[۸۳] پزشک فرانسوی با مطالعه احوال بیماران روانی، خشونت با آنها را مورد انتقاد قرار داد و کتله[۸۴] بلژیکی در سال ۱۸۳۵ نظر خود را درباره تأثیر محیط جغرافیایی بر پدیده بزهکاری منتشر کرد. گابریل تارد[۸۵] مطالعات خود را تحت عنوان بزهکاری انتشار و تقلید را منشأ بزهکاری میدانست. سزار لومبروزو پزشک ایتالیایی با الهام گرفتن از نظریات گال و بروکا[۸۶] مقدار زیادی از جمجمهی مجرمین مرده را آزمایش کرد و در سال ۱۸۷۶ کتاب خود به نام انسان جنایتکار[۸۷] را منتشر ساخت. همچنین او وضعیت ۱۶۰ نفر از دانش آموزان زیر سن بلوغ را مطالعه و اعتقاد داشت که علل ارثی آنان مانع هرگونه اصلاح و تربیت است و آموزش و پرورش نیز به طور ظاهری در رفتار و افعال این افراد مؤثر و در اصل و ماهیت آنان بی اثر است و همین افراد بدگوهر چنانچه در محیط مساعدی برای ارتکاب جرم قرار گیرند، حتماً مرتکب جرم خواهند شد. انریکو فری[۸۸] جامعهشناس ایتالیایی در سال ۱۸۸۱ اولین کتاب جامعه شناسی جنایی(کیفری)[۸۹] را نوشت و در سال ۱۸۸۵ رافائل گاروفالو[۹۰] قاضی ایتالیایی با نوشتن کتابی به نام جرم شناسی[۹۱]، علم جدیدی را پایهگذاری کرد(سلاحی، ۱۳۸۷: ۱۳). بعد از این تلاشها، بررسی جرم و بزهکاری به شکل علمیتر ادامه یافت و تحقیقات مدون و آثار برجستهای توسط اندیشمندان مختلف در این حوزه نوشته شد. مسئله بزهکاری در سرتاسر جوامع، همواره مورد توجه و دغدغه اصلی اندیشمندان حوزه های مختلف بوده است و آنها تلاش کردهاند که تبیین مطلوبی برای چرایی و چگونگی پیدایش بزهکاری ارائه دهند. از آنجایی که این پژوهش به دنبال تببین جامعهشناختی رفتارهای پرخطر میباشد، اشارهای کوتاه به نظریه های کلاسیک و اثباتگرایی بزهکاری می شود و به طور مفصل نظریه های جامعهشناختی مرتبط با موضوع مورد بحث و بررسی قرار میگیرند. همچنین از آنجا که متغیر مستقل اصلی این پژوهش، مهارت های اجتماعی و ارتباطی میباشد، نظریه های مرتبط با این مفهوم هم مورد توجه قرار میگیرد. ذکر این نکته ضروری است که برای رعایت امانت در استفاده از منابع، مفاهیم جرم، رفتار بزهکارانه، رفتار ضداجتماعی به کار برده شده است، اما همانطور که قبلاً در فصل اول اشاره شد، رفتارهای پرخطر به عنوان بخشی از رفتارهای انحرافی، مجرمانه، بزهکارانه و ضداجتماعی مدنظر قرار گرفته است و هرجا مفاهیم جرم، رفتار بزهکارانه یا رفتار ضداجتماعی استفاده شده، منظور رفتارهای پرخطر می باشد.
۳-۲- نظریه های مربوط به رفتارهای بزهکارانه
۳-۲-۱- دیدگاه جرم شناسی کلاسیک
در نگرش کلاسیک[۹۲]، انسانها موجوداتی خودخواه[۹۳] و منفعت طلب[۹۴] قلمداد می شوند. نظریه کلاسیک، نگرشی اراده گرا[۹۵] را درباره طبیعت انسان اتخاذ کرده است که بر وجود اختیار در انسان و مفهوم گزینش فردی تأکید می کند. این رویکرد نظری، بزهکاری را عمدتاً به چشم انتخاب گزینه ای نادرست مینگرد که در چهرهی نقض قانون نمایان می شود. به بیان ساده، نظریه کلاسیک مدعی است که افراد را باید مسئول اعمال خویش دانست. در این زمینه چنین استدلال می شود که هر شخص قابلیت تعقلی همسان با دیگران دارد. پس در صورتی که اقدام های لازم برای آشنا ساختن شهروندان با قانون و مجازات های مقرر شده در آن، صورت گرفته باشد، ارتکاب جرم و بزهکاری توسط فرد اساساً چیزی جز نوعی گزینش آزادانه از ناحیهی او نخواهد بود. بدین ترتیب، منشاً بزهکاری، پدیده ای نهفته در درون افرادی عاقل و اندیشمند محسوب می شود، با این تعبیر که جرم از خود فرد سرچشمه می گیرد؛ خواه آنکه (با سنجش پاداش ها و پیامدهای منفی احتمالی) تصمیمی حساب شده برای انجام خطا گرفته باشد، و خواه (بدون استفادهی درست و مناسب از قوهی تعقل خویش) درگیر کاری شود که ممکن است رفتاری غیرعقلانی به حساب آید(وایت و هینز[۹۶]، ۱۳۹۰).
نظریه پردازان کلاسیک، محافظت عملی از قرارداد اجتماعی را با به کار گرفتن مجازات[۹۷] ممکن میدانند. به نظر آنها، هدف از مجازات، بازداشتن افراد از نقض قانون است که در عمل، معنای تعرض به حقوق جسمی یا مالی دیگران را به خود می گیرد(مارش و همکاران، ۲۰۰۶: ۹۲). آنها همچنین مدعی اند که بازدارندگی را باید با به کار بستن مجموعه ای از ضمانت اجراها و کیفرهای متناسب با جرم های ارتکابی، در وهلهی اول در خصوص افراد(بازدارندگی خاص)؛ و سپس در خصوص همه اعضای جامعه(بازدارندگی عام) هدایت نمود. در عین حال، در نگاه آنان، مجازات بر اصل لذت – رنج[۹۸] استوار است که بر اساس آن، میزان محکومیت باید بیشتر از هر نوع لذتی باشد که ممکن است از ارتکاب جرم به دست آید(وایت و هینز، ۱۳۹۰: ۸۵-۸۶).
سزار بکاریا[۹۹] و جرمی بنتام[۱۰۰] از نظریه پردازان مطرح رویکرد کلاسیک هستند. بکاریا بر این باور بود که انسان ها خواهان به دست آوردن لذت و اجتناب از درد و ناراحتی هستند. جرایم زمانی اتفاق می افتند که لذت و پاداش ناشی از انجام اعمال غیرقانونی بیشتر از درد و رنج ناشی از مجازات باشد. برای اجتناب از وقوع جرم، مجازات باید کافی و متناسب باشد(نه کم و نه زیاد)، تا در لذت بردن و احساس خوشبختی کردن از ارتکاب جرم تعادل ایجاد نشود. قضیهی اصلی بکاریا این بود که برای این که مجازات مؤثر باشد، باید عمومی، درست، سریع، ضروری، قابل کاربرد در شرایط معین، هماهنگ با جرم و توسط قانون اجرا شود(سیگل[۱۰۱]، ۲۰۱۱: ۹). در نگاه بنتام، انسان ها موجوداتی واجد اختیار و برخوردار از قابلیت های همسان تعقل به حساب می آیند. از نظر وی، تمامی رفتارها را می توان رفتارهایی دانست که در طلب لذت یا پرهیز از رنج انجام می گیرد. او به ویژه کنش مجرمانه را بازتابی از این گرایش فراگیر یا اصل تعمیم یافته لذت – رنج محسوب می دارد. بدین ترتیب، او مدعی می شود که شالودهی اعمال قانون جزا، باید پای بند ساختن افراد به انجام عاقلانه ترین کارها باشد؛ آن هم با متوجه ساختن آنها به این واقعیت که نقض قانون، تقریباً به طور قطع، به تجربه ضمانت اجراهای منفی می انجامد. به طور خلاصه، به نظر بنتام، مجازات باید فراهم آورندهی رنج و رنجی بیش از ارزش قانون شکنی باشد(وایت و هینز، ۱۳۹۰: ۸۹-۹۰).
۳-۲-۲- دیدگاه اثبات گرایی
رویکرد اثبات گرایی[۱۰۲] بر خلاف دیدگاه کلاسیک، بزهکاری و جرم را برحسب نیروها و عواملی تبیین می کنند که در محدوده توان تصمیم گیری فرد نیست. بر همین اساس، رفتار بازتاب انواعی از اثرگذاری های خاص بر فرد به حساب می آید؛ خواه این اثرگذاری ها ماهیتی زیستی داشته باشد و خواه ماهیتی روانی یا اجتماعی. این رویکرد همچنین مدعی است که مجرمان با یکدیگر متفاوتند. بدین شکل که به وجود گونه هایی از تفاوت های فردی میان مجرمان توجه می کند و یادآور می شود که این تفاوت ها را می توان در جای خود به نوعی سنجید و دستهبندی کرد. از این رو، کانون تحلیل اثبات گرایی به جای اینکه بر عمل مجرمانه متمرکز باشد، متوجه ماهیت و ویژگی های مجرم است. اثبات گرایان بر این باورند که می توان مجرمان را مطالعه علمی نمود و عواملی که آنان را به بزهکاری سوق می دهد، تشخیص داد و دستهبندی کرد. در نهایت می توان مجرمان را درمان یا به گونه ای آنها را مهار نمود(وایت و هینز، ۱۳۹۰: ۱۰۹). رویکرد اثبات گرایی در قالب اثبات گرایی زیستی، روانی و جامعه شناختی پدیده بزهکاری و جرم را مورد تبیین قرار می دهد که در این بخش اثبات گرایی زیستی و روانی مورد بررسی قرار می گیرند و اثبات گرایی جامعه شناختی در بخش نظریه های جامعهشناختی آورده می شود.
۳-۲-۲-۱- اثبات گرایی زیستی
رویکرد اثبات گرایی زیستی[۱۰۳]، برای نخستین بار در آثار سزار لومبروزو معرفی شده است. وی کوشیده تا با تکیه بر تفاوت های نژادی و زیستی، وجه تمایزی میان گونه های متفاوت افراد بشر ارائه دهد و آنها را، براساس این تفاوت ها دسته بندی کند. به نظر لومبروزو، انسان مجرم زاده می شود، نه اینکه مجرم می شود. بدین ترتیب، ایده مجرم مادرزاد[۱۰۴] در سخن او، بیانگر این مضمون است که جرم را باید محصول چیزی دانست که اساس طبیعت فرد مجرم را تشکیل می دهد(مارش و همکاران، ۲۰۰۶: ۲۳).
چارلز گورینگ[۱۰۵] یکی دیگر از کسانی است که نتایج تحقیق خویش را در سال ۱۹۱۳ با عنوان محکوم انگلیسی[۱۰۶] منتشر ساخته است. این تحقیق، حدود ۳۰۰۰ نفر از مجرمان محکوم شده را به آزمون کشیده و یافته های آن حکایت از این دارد که افراد برخوردار از گرایش های مجرمانه، طبیعتاً دارای سطح هوشی پایین تر و قامتی کوتاه تر از دیگرانند. نکتهی شایان توجه در این خصوص، آن است که گورینگ برای سنجش میزان هوش، صرفاً با افراد صحبت نموده و سپس خود تعیین می کرد که آیا آنها باهوشند یا خیر(وایت و هینز، ۱۳۹۰: ۱۱۳-۱۱۴).
ویلیام شلدون[۱۰۷] نیز در دهه ۱۹۴۰ نظریه ای را ارائه داده که شالودهی آن را ساختمان بدن[۱۰۸](سنخهای بدنی) تشکیل می دهد و در صدد است تا وجود نوعی پیوند را میان گونه های متفاوت ساختار بدن و بزهکاری اثبات کند. گونه های متفاوت ساختار بدنی انسان از نظر شلدون، در سه مقولهی کلی دسته بندی شده است: اندومرف[۱۰۹](بدن شل و گرد)، مزومرف[۱۱۰](بدن عضلانی و قوی) و اکتومرف[۱۱۱](بدن لاغر و نحیف). وی مدعی بود که بیشترین احتمال مجرم شدن در میان افراد مزومرف وجود دارد(شومیکر، ۱۳۸۹).
یک نمونه دیگر از تبیین های زیستی، یافته های پژوهش هایی است که به آزمون عوامل ژنتیک میپرداخت و شکل گیری نظریه کروموزوم XYY را در پی داشت؛ نظریه ای که بزهکاری را با نوعی ساخت کجروانهی ژنتیک مرتبط می دانست. ضمیمهی کروموزومی[۱۱۲] بهنجار برای جنس مؤنث، XX و برای جنس مذکر، XY است. اما در این میان، نوعی ترکیب کروموزومی XYY کشف شده بود. محققان معتقد بودند که افراد برخوردار از این نوع ترکیب کروموزومی، استعداد بسیار بیشتری برای ارتکاب اعمال مجرمانه دارند و سبب این استعداد را ساختارهای نابهنجار قد و ذهن آن افراد می دانستند(احمدی، ۱۳۸۴: ۲۹).
در میان نمونه های معاصر، می توان به مواردی اشاره کرد که آثار مربوط به عوامل گوناگون زیر را در ایجاد رفتارهای مجرمانه به آزمون کشیده است:
الف) آثار ژنتیک[۱۱۳]: پژوهش های مرتبط به این دسته عوامل، به آزمون اثرهای وراثت بر رفتار مجرمانه می پردازد. در این میان، برخی پژوهش ها، خصیصه های ویژه ای مانند نارسایی ذهنی یا پرخاشگری را از جمله مواردی محسوب داشته که هم داده ای ژنتیک است و هم پیوندی تنگاتنگ با رفتار مجرمانه دارد. به علاوه، مقایسه دوقلوهای همسان و ناهمسان و مطالعه فرزندخوانده ها از دیگر شیوه هایی به شمار می آید که محقق را قادر به آزمون آثار میراث ژنتیک می سازد.
ب) آثار زیست شیمی[۱۱۴]: این نوع بررسی ها، تأثیر تفاوت های زیستی – شیمیایی را بر الگوهای رفتاری انسان ها می آزماید. در این زمینه، فعالیت های هورمونی، فرآیندهای سوخت و ساز در بدن[۱۱۵] و همچنین آثار سم ها بر آن از جمله مواردی است که بررسی های یاد شده، ارتباط آنها را با رفتارهای گوناگونی مانند پرخاشگری و گرایش های درونی و کلی افراد به ارتکاب جرم به آزمون می کشد(وایت و هینز، ۱۳۹۰: ۱۲۴).
بخش دیگری از این دست پژوهش ها، به آزمون متغیرهای روان-تنی[۱۱۶] پرداخته است؛ یعنی متغیرهایی که از میان آنها می توان به ضربان قلب، فشار خون، امواج مغری و سطح برانگیختگی و توجه در افراد اشاره کرد. یافته های این دست پژوهش ها نیز حاکی از آن است که فرآیندهای متفاوت کالبدی، پیامدهای خاص خود را در حوزه نقل و انتقال های عصبی و همچنین ایجاد اختلال روانی در پی دارد.
ج) پژوهش های دستهی سوم، به بررسی برانگیزاننده های روان-دارویی[۱۱۷] – کوکائین، الکل و آمفتامین ها و مانند آن – می پردازد و آثار این داروها را بر رفتار و به ویژه بر رفتارهای مجرمانه و بزهکارانه بررسی می کند(همان: ۱۲۵).
سرانجام آنکه امروزه در شماری از این حوزه ها، زمینه مطرح شدن انواعی از اصلاح کننده های زیستی فراهم آمده که با هدف پیشگیری از وقوع رفتارهای بزهکارانه طراحی و تدوین میگردد. به کار گیری این اصلاح کننده ها نیز در دو صورت زیر ممکن است:
- اینکه صرفاً منشأ مشکل را از میان ببرند.
- اینکه در صورت وجود واکنش های پیچیده تر، از طریق به کار گیری ابزارهای درمانی مناسب، به تنظیم کارکردهای زیست-شیمی و کالبدی بدن بپردازند(همان: ۱۲۵).
۳-۲-۲-۲- اثبات گرایی روانی
اثبات گرایی روانی[۱۱۸] جهت گیری متفاوتی را در خصوص مجرمان و اعمال مجرمانه اتخاذ کرده است. بدین شکل که در آن، جرم و بزهکاری نتیجه عوامل روانی به حساب می آید(مثلاً بیماری روانی). به عبارت دیگر، در این رویکرد، افراد مجرم می شوند، نه اینکه مجرم به دنیا میآیند. برهمین اساس، وظیفهی نظام جزایی نخست، فهم علل واقعی و زیربنایی بزهکاری و دوم، یافتن راهبردهای درمانی مناسب می باشد(وایت و هینز، ۱۳۹۰: ۱۱۵-۱۱۶).
به طور کلی، نظریه های روانشناختی کانون توجه خود را در تبیین رفتارهای مجرمانه بر فرآیندهای ذهن متمرکز نموده بود. این نظریه ها در قالب های زیر مطرح می شوند:
- برخی از این نظریه ها به محورهای مطرح شده در نظریه روانکاوی[۱۱۹] پرداخته است؛ محورهایی مانند تحلیل خودآگاه و ناخودآگاه، و همچنین بررسی این نکته که چگونه دو فرایند پایه ای هیجان و رشد بر رفتار تأثیر می گذارد(احمدی، ۱۳۸۴).
- برخی دیگر، خصیصه های شخصیت[۱۲۰] را مورد توجه قرار داده و به مواردی از جمله مطالعات انجام گرفته درباره پرخاشگری و انفعال و همچنین ساختار روانی شخصیت پرداخته است؛ البته در مواردی که ابعاد این ساختار با رفتار فرد ارتباط می یافت(مارش و همکاران، ۲۰۰۶).
- برخی نیز مسایل روانپزشکی را از نقطه نظر تجارب دوران کودکی بررسی کرده است. مواردی که از جمله آنها می توان به تحلیلی اشاره کرد که پیامد محرومیت از نیازهای عمومی دوران کودکی را موجب شکل گیری الگوهای شخصیتی خاصی در دوره های آتی زندگی می داند(وایت و هینز، ۱۳۹۰: ۱۱۷).
۳-۲-۳- نظریه های زیستی – اجتماعی
صاحب نظران معاصر اثبات گرا به وجود نوعی ارتباط پویا میان دو دسته عوامل زیر اشاره می کنند: نخست، عوامل زیستی(یا پیش زمینه های ارثی)؛ و دوم، عوامل محیطی[۱۲۱](یا درون دادهای بیرونی که تعدیل کننده رفتار است). مسئله هم چیزی از نوع جمع شدن طبیعت و تربیت[۱۲۲] قلمداد می شود؛ نه اینکه در تولید گونه های خاص رفتار، یکی از آن دو را تنها عامل مؤثر و یا عامل مسلط به حساب آورند. بر همین اساس، اثبات گرایان معاصر، مفهوم بزهکاری را به گونه ای دیگر توصیف کرده و ابعاد آن را به شکلی تعریف می کنند که بیشتر با مضمون مشخص کردن افرادی تناسب می یابد که در خطر ارتکاب رفتارهایی خاص قرار دارند. آنها گروه هایی خاص از افراد را با این عنوان مورد توجه قرار می دهند که در آنها پیش زمینه های ارتکاب جرم بیش از دیگران مشاهده می شود. از نظر آنها، این ویژگی محصول اثرهای هر دو دسته عوامل زیستی و محیطی – اجتماعی می باشد(وایت و هینز، ۱۳۹۰: ۱۲۲-۱۲۳).
برخی از اندیشمندانی که به مطالعه رفتار بزهکارانه و مجرمانه میپردازند، رویکردهای جامعهشناختی را با رویکردهای زیستشناختی ترکیب می کنند. یکی از منابع بسیار تأثیرگذار در این حوزه، زیستشناسی اجتماعی: یک ترکیب جدید[۱۲۳] میباشد که توسط ادوارد. او. ویلسون[۱۲۴] در سال ۱۹۷۵ نوشته شد. ویلسون یکی از اولین جرمشناسانی بود که رهایی از شیفتگی مرتبط با نظریه های جامعهشناختی و رفتاری رایج را با تأکید بر این که فرد یک ارگانیسم زیستی است که درون محیطهای اجتماعی عمل می کند، مطرح کرد. آثار نوشته شده به وسیله داوکینز[۱۲۵] در سال ۱۹۷۶(ژن خودخواه[۱۲۶]) و الیس[۱۲۷] در سال ۱۹۷۷("نقصان و سقوط جامعه شناسی[۱۲۸]، ۱۹۷۵-۲۰۰۰“) رهایی از شیفتگی جرمشناختی مرتبط با تبیینهای جامعهشناختی محض و امیدواری تجدید شده برای رویکردهای زیستشناختی اصلاح شده را نشان داده است که تحت مفروضات ناقص تحقیقات زیستشناختی قبلی عمل نخواهد کرد(کروز، ۲۰۰۹: ۱۹۸).
پیشرفتهای علمی مهم از دهه ۱۹۵۰ تا اواسط دهه ۱۹۷۰ میلادی( به عنوان نمونه مطالعه ژنتیک) همچنین به ظهور مجدد علاقه و ایجاد تمایل در تبیین رفتار با توجه به مبانی زیستی کمک نموده است. پیشرفتهای دیگر در اواسط دهه ۱۹۸۰ به دانشمندان اجازه داد تا به شکل جدیتر مغز را به عنوان یک عامل بالقوه در رفتار مجرمانه مورد بررسی قرار دهند(همان: ۱۹۸).
نظریه های زیستی – اجتماعی جدید تلاش می کنند تا باورهای مرتبط با شکل گیری و رشد جامعهشناختی رفتار(به عنوان نمونه یادگیری اجتماعی، شرطیسازی) را با رشد زیستشناختی فردی که رفتار را انجام میدهد، تلفیق کنند. در مقابل نظریه های زیستشناختی قبلی که بحث وراثت را درباره رفتار به کار میبرند، نظریه های زیستی – اجتماعی بیان می کنند که ممکن است زمینه ژنتیکی برای رفتارهای خاصی وجود داشته باشد(همان: ۱۹۸).
مشهورترین گونه تبیین های زیستی – اجتماعی[۱۲۹] تبیینی است که هانس آیزنک[۱۳۰] آن را مطرح کرده است. وی مدعی است که رفتار را می توان برحسب ترکیبی از تأثیرات روانی و محیطی تبیین کرد. به بیان دیگر، آیزنک بر این باور است که انسان ها نه مقهور خصیصه های زیستی خویشند و نه موجوداتی اند که اوضاع و احوال اجتماعی پیرامون، نتواند آنها را تحت تأثیر قرار دهد. بدین ترتیب به نظر آیزنک، رفتار و به ویژه رفتار بزهکارانه را می توان برحسب دو متغیر کلیدی زیر تبیین کرد:
ثبت چک
به طور کلی وقتی که در این پژوهش واژه بانکداری موبایلی بکار برده می شود منظور SMS بانک، بانکداری با WAP، بانکداری با PDA، یا بانکداری مبتنی بر USSD نیست بلکه آن نوع از بانکداری است که کاربر با بهره گرفتن از یک نرم افزار و نصب آن بر روی گوشی خود می تواند بسیاری از عملیات بانکی مورد نیاز خود را انجام دهد.
۴٫۹٫۱٫۲- مزایای بانکداری موبایلی
برای بانکداری موبایلی می توان مزایای زیر را در نظر گرفت:
تراکنش های موبایل برای مشتری “ایجاد راحتی” می کند. چرا که به دستگاه های حجیم کامپیوتری و صدور دستورات زیاد نیازی نیست. شاهد این مطلب در سراسر جهان، مقبولیت سریع بانکداری متنی، پارکینگ موبایل، پرداخت صورتحساب با موبایل، صدور بلیط و سایر خدمات از این قبیل است.
صرفه جویی در وقت و سرعت بالای دستیابی به خدمات مالی، تاثیر به سزایی در نحوه ارزیابی مشتریان از بانکداری موبایلی است.
خدمات بانکداری موبایلی از فرصت های کسب درآمد جدید و سودآوری را برای بانک ها فراهم خواهم کردکه به دلایل زیر است:
افزایش تعداد تراکنش های بانکی انجام شده توسط مشتریان به دلیل راحتی کانال موبایل
دریافت هزینه از مشتریان برای خدماتی که در کانال های دیگر برای آن هزینه ای پرداخت نمی کنند ( مثلا استعلام تراز از طریق کانال اینترنتی).
ساختن شبکه های موبایل ارزان تر از شبکه های خطوط ثابت است و عموما ارائه خدمات موبایل نیز ارزان تر تمام می شود. به عنوان مثال انجام معامله بانکی از طریق کارمند بطور متوسط دو دلار هزینه خواهند داشت در حالیکه همین معامله بانکداری موبایلی با پانزده سنت امکان پذیر است.
امنیت بالای بانکداری موبایلی در مقایسه با سایر روش های الکترونیکی. امروزه با بکارگیری زبان برنامه نویسی جاوا در برنامه های کاربردی موبایل، مشکلات ایمنی حفظ اطلاعات شخصی مشتریان و سوء استفاده تا حد زیای کاهش یافته است ( فکور، ۱۳۸۸).
۵٫۹٫۱٫۲- معایب بانکداری موبایلی
علی رغم تمام ویژگی هایی که استفاده از بانکداری موبایلی دارد مانند هر فناوری، معایبی برای آن می توان برشمرد. برخی از معایب بانکداری موبایلی عبارتند از:
پایین بودن ضریب نفوذ تلفن همراه ( موبایل) در بسیاری از کشور ها:
پژوهش ها و آمار ها نشان می دهد که گسترش استفاده از تلفن همراه در کشور های مختلف از یک رشد ناهمگون تبعیت می کند به طوریکه در کشور های توسعه یافته نظیر ایتالیا، نروژ، سوئد و انگلستان، ضریب نفوذ تلفن همراه از ۱۰۰ درصد گذشته است و در کشور های در حال توسعه تعداد ار این وسیله ارتباطی استفاده می کنند.
ضعف ساختاری ارتباطات سیار و عدم دسترسی به خدمات اینترنتی بی سیم:
همانگونه که اشاره شد دسترسی به اینترنت موبایل و ورود به میکرو وب سایت های اینترنتی بوسیله موبایل شرط اصلی برای ارائه خدمات بانکی است. به دلیل ضعف زیرساخت های شبکه ارتباطات سیار و پیاده نشدن استاندارد های بین المللی امکان دسترسی به اینترنت از طریق موبایل و در نتیجه ارائه خدمات مالی پیشرفته برای بسیاری از کشور ها میسر نشده است.
عدم وجود استاندارد واحد در تجهیزات جهت ارائه خدمات مالی بین المللی
وجود استاندارد های متنوع نظیر WAP,GSM,UMTS[50] ، یکپارچه سازی و گسترش خدمات مالی را در سطح بین المللی با مشکل مواجه ساخته است. هنوز م توافق در مورد یک سیستم استاندارد جهانی و دستیابی به یک نظر واحد در این مورد از مهمترین مسائل بانکداری موبایلی در سطح بین المللی محسوب می شود.
اختلاف در زمینه مسائل امنیتی و کمبود فضای ذخیره سازی اطلاعات
در تراشه های هوشمند موجود در بازار مشکلاتی وجود دارند که برای استفاده از بانکداری موبایلی باید مد نظر قرار گیرند. اگرچه اپراتور ها مدعی اند به زودی دستگاه های موبایل تراشه هایی با قابلیت ذخیره اطلاعاتی بالا عرضه خواهند کرد ولی هنوز این مورد عملی نشده است.
امنیت پایین گوشی موبایل
مسائلی نظیر شکستنی بودن، خرابی، احتمال سرقت و مشکلات نرم افزاری باعث ایجاد شک و تردید در استفاده از گوشی های موبایل برای انجام معاملات مهم مالی می شوند ( فکور، ۱۳۸۸).
۱۰٫۱٫۲- سیستم های ارتباطی در موبایل:
مهمترین مساله برای کاربرانی که از خدمات بانکداری موبایلی استفاده می کنند بحث امنیت است و اگر این مساله مورد توجه عمیق قرار نگیرد بانکداری موبایلی مورد استقبال قرار نخواهد گرفت. به نظر برخی از کارشناسان بانکداری همراه به طور بالقوه امن تر از بانکدار اینترنتی است. استفاده از پروتکل و استاندارد های امنیتی تلفن همراه دستخوش تغییر و تحولات بوده است. این استاندارد ها طی سه مرحله متفاوت زمانی دچار تغییرات اساسی شده اند که به نسل اول، دوم و سوم معروف اند (شرافت جهرمی، ۱۳۹۰).
۱٫۱۰٫۱٫۲- نسل اول: آنالوگ
این مرحله از ارتباط تلفن همراه به عنوان نخستین مرحله ارتباطات تلفن همراه شناخته می شود. در این مرحله برقراری ارتباط از طریق دستگاه های بزرگ ضبط و ذخیره امواج و ارتباطات انجام می گرفت. از نظر امنیتی نیز در این مرحله امکان دسترسی و گوش دادن به پیام های ارتباطی وجود داشت. گذشته از همه این ویژگی ها در این مرحله هزینه ارتباطی نسبت به سایر مراحل بسیار بالا بود. هرچند که تلفن های آنالوگ هنوز در آمریکا استفاده می شوند. و فناوری آنها پیشرفت نموده است ولی تحول و دگرگونی منطقی به سمت دیجیتال است. از خصوصیات نسل اول ارتباطی می توان موارد زیر را نام برد:
آنالوگ بودن
مدارهای سوئیچ
صدای ضعیف
قابلیت پایین
عدم وجود تدابیر امنیتی
۲٫۱۰٫۱٫۲- نسل دوم: دیجیتال
مرحله ارتباطات تلفن همراه از طریق آنالوگ که به صورت ثبت و ضبط کامل پیغام انجام می گرفت. هزینه بالایی داشت و همچنین امکان برقراری ارتباط سریع بسیار مهم بود. در این راستا از دستگاه های دیجیتالی در برقراری ارتباط تلفن همراه استفاده شد. این دستگاه ها پیغام های ارتباطی را به صورت کدبندی شده و در یک صفحه نمایش کوچک نشان می دهند و از نظر ذخیره اطلاعات قابلیت بیشتری نسبت به دستگاه های ارتباطی دارند و همچنین در مقایسه با دستگاه های آنالوگی ارتباطات بسیار ارزان تر تمام می شود. از خصوصیات نسل دوم ارتباطی می توان موارد زیر را نام برد:
مدارهای سوئیچ
انتقال محدود اطلاعات پشتیبانی داده
نمابر و پیام کوتاه
امکان بهره گیری از رمز نگاری ( با کلید رمز ۴۰ بیتی)
سیستم جهانی برای ارتباطات موبایل
عمل در دامنه و فرکانس ۹۰۰-۸۰۰ مگا هرتز
در این رابطه می توان خصوصیاتی که از نسل اول به دوم بهبود یافته است را به شرح زیر بیان کردک
تلفن دیجیتالی
پست صوتی
دریافت پیام های الکترونیکی ساده
۳٫۱۰٫۱٫۲- نسل ۲٫۵:
فرایند تعیین و لیست کردن ذینفعان بدون هیچ توضیح و دلیلی به جهت ساده سازی و فقر تئوریک همواره مورد انتقاد بوده است [۷۷] و بنابراین تلاش های مختلفی با تمرکز بر ویژگی ها و خصائص ذینفعان انجام شده است تا به خلق یک تئوری توصیفی و قدرتمند بیانجامد [۷۳]. فرومن[۸۶] [۷۱] به طور مثال به شناسایی تغییرات در ارتباط بین ذینفعان و سازمان ها بر اساس ویژگی های اصولی قدرت و اخلاق پرداخته است. البته باید اذعان کرد که مدل میشل، ایگل و وود[۸۷] [۷۲] بسیار معتبر بوده و در متون بسیاری توسط محققان و پژوهشگران مختلفی مورد استفاده قرار گرفته است [۷۱]. آنها سه ویژگی کلیدی برای یک ذینفع شناسایی کرده اند که عبارتند از فوریت[۸۸]، حقانیت[۸۹] و قدرت و بیان می کنند که این خصایص مقیاسی برای مقدار توجهی که مدیریت باید به یک ذینفع کند می باشند [۷۲].
انواع قدرت را می توان به رسمی، اقتصادی، سیاسی [۸۰] و همچنین سودمند گرایی اجباری[۹۰] و هنجاری تقسیم کرد [۷۲]. کرول [۸۱] پیشنهاد می دهد که اندازه بر مبنای بودجه و کارکنان و همچنین مقدار و منبع وجوه، می تواند برای سنجش درجه ی قدرت ذینفعان بکار رود [۸۲].
میشل[۹۱] و همکارانش با افزودن فوریت به مدل های قبلی بیان می کنند که مدل های قبلی پویایی را در نظر نگرفته اند [۷۲] و در واقع مدل های ایستایی هستند که به عامل زمان توجهی نکرده اند و تنها قدرت و حقانیت ذینفعان عامل تصمیم گیری و برنامه ریزی مدیران می باشد. مدل میشل و همکارانش [۷۲] باعث بهبود تصمیم گیری مدیریت شده و به مدیریت کمک می کند تا مباحث مهم و مربوط در خصوص ذینفعان و اعمال آنان را طبقه بندی نمایند [۸۳].
در شکل (۲-۷) می توان ارتباط بین سه خصیصه ی ذینفعان که منجر به ویژگی ها و رفتارهای خاص آنان می شود را دید.
ذینفعان
خطرناک
ذینفعان
قاطع
قدرت
حقانیت
فوریت
ذینفعان
نهان
ذینفعان
غالب
ذینفعان
وابسته
ذینفعان
بصیرتی
ذینفعان
متقاضی
غیر ذینفعان
شکل ۲-۷: طبقه بندی ذینفعان بر اساس فوریت، حقانیت و قدرت
منبع: [۷۲]
نوع شناسی میشل و همکارانش[۷۲] نشان می دهد که سازمان بر ذینفعان اساسی خود بخصوص ذینفعان قاطع تمرکز می نماید چرا که آنها ویژگی های لازم برای ایجاد کردن مزیت رقابتی یا مانع شدن از توسعه ی آن را دارند.
۲-۴-۲) ارتباط ذینفعان و سازمان
مباحث مربوط به ارتباط بین ذینفعان و سازمان در مرکز تئوری ذینفعان قرار دارد [۷۱,۸۴]. برخی از مدل های ارتباطی مانند مدل فرومن [۷۱] با تئوری مبتنی بر منابع پیوند خورده اند. شکل (۲-۸) نشان دهنده ی مدل ارتباطی ذینفعان و سازمان و پتانسیل ذینفعان برای مشارکت و یا تهدید سازمان می باشد. بر اساس این مدل ذینفعان می توانند امکان دسترسی به منابع و یا عدم دسترسی را بر اساس موقعیت خود تعیین نمایند [۸۵]. سویج[۹۲] و همکارانش چهار نوع استراتژی را برای مدیریت ذینفعان پیشنهاد می دهند: مداخله، دیده بانی، مدافعه و همکاری [۸۵].
پتانسیل ذینفعان برای تهدید سازمان | |||
بالا | پایین | ||
پتانسیل ذینفعان برای همکاری با سازمان | بالا | ذینفع نوع ۴: برکت آمیخته استراتژی همکاری |
ذینفع نوع ۱: حمایتگر استراتژی مداخله |
پایین | ذینفع نوع ۳: بدون حمایتی استراتژی مدافعه |