Presentation of a model of implementation of cyberspace policies in Iran

Document Type : Original Article

Authors

1 Public Management, Faculty of Management, University of Tehran, Tehran, Iran

2 Faculty Member, Department of Strategic Management, Cyberspace, Faculty of National Security, Higher National Defense University, Tehran, Iran

3 Social and Behavioral Sciences, Alborz Campus, University of Tehran, Tehran, Iran

Abstract

Purpose: The implementation of the policy also refers to the operations and actions of the executing organizations and institutions and how they are carried out. These operations lead to the implementation of the programs and procedures specified during the policy development phase. The purpose of this qualitative research is to provide a model for implementing cyberspace policies in Iran.
Method: Semi-structured interviews were used to extract the main components of cyberspace implementation and in-depth interviews were conducted with 35 cybersecurity experts. The study population consisted of cybersecurity policy experts who were selected through purposive sampling from theoretical sampling.
Results: In this study, 16 categories and 35 concepts were extracted using the Corbin and Strauss database method in open coding. In the axial coding stage, a paradigmatic model was presented based on the concepts of axial category, causal conditions, strategy, context, confounding conditions and consequences, and in the selective coding stage the theoretical model derived from the research findings was introduced and described.

Keywords


  • الف. منابع فارسی

    • اشتریان، کیومرث و امامی میبدی، راضیه (1396)، سیاست‌های انتقال فاوا: بررسی نقش دانش ضمنی، فصلنامه راهبردی ، ۳۸ (۴): ۱۱۲-۹۹.
    • الوانی، سید مهدی، شریف‌زاده (1390)، فرایند خط‌مشی‎گذاری عمومی، ج 4، تهران: انتشارات، دانشگاه علامه طباطبایی، ص 15.
    • الوانی، مهدی؛ خنیفر، حسین و حاجی ملامیرزایی، حامد (1393)، تدوین الگوی خط‌مشی‎گذاری فضای مجازی کشور، فصلنامه راهبرد اجتماعی و فرهنگی، «قسمت چهارم»، شماره سیزدهم‌، صص 100-75.
    • بیانات مقام معظم رهبری در دیدار با رئیس و اعضای شورای عالی فضای مجازی،16/06/1394.
    • پوراحمدی، معین؛ مختاریان‏پور، مجید و حسنقلی‎پور، طهمورث (1397)، آسیب‌شناسی اجرای خط‌مشی‌های خصوصی‌سازی در ایران، مدیریت دولتی، 10 (3)، 356-333.
    • تابلی، حمید و فلاح تفتی، ابوالفضل (۱۳۹۳)، مروری بر مدل‌های خط‌مشی‏گذاری و معضلات خط‌مشی‏گذاری در ایران، اولین مپوزیوم بین‌المللی علوم مدیریت با محوریت توسعه‌ پایدار، تهران.
    • جمشیدی بروجردی، علیرضا؛ بنی‎ساد، رضا و امامی، مجتبی (1396)، شناسایی‌ و تحلیل ابزارهای خط‌مشی‌های تنظیمی در فضای مجازی، دومین همایش بین‌المللی انجام مدیریت و اقتصاد در توسعه‌.
    • خاکی، غلامرضا (1379)، «روش تحقیق در مدیریت»، تهران، مرکز انتشارات دانشگاه آزاد اسلامی.
    • خدادادیان، محمدرضا؛ دشتی، رویا؛ عبدالملکی، بابک و مجیدی، یما (۱۳۹۶)، مروری بر اجرای خط‌مشی در اقتصادهای دانایی‏محور، دومین همایش بین‏المللی افق‏های نوین در علوم انسانی و مدیریت، تهران.
    • دانایی‌فرد، حسن و امامی، مجتبی (1392)، استراتژی نظریه داده‎بنیاد در مطالعات سازمان و مدیریت، (فصل چهارم از کتاب روش‌شناسی پژوهش کیفی در مدیریت: رویکردی جامع)، انتشارات صفار، چاپ دوم.
    • دانش‏فرد، کرم‎الله (1392)، مبانی خط‌مشی‎گذاری عمومی ایران، تهران، انتشارات نیاز دانش.
    • دنهارت، رابرت بی (1382)، تئوری‌های سازمان‌های دولتی، ترجمه الوانی و دانایی‌فرد، چاپ دوم، تهران، انتشارات صفار.
    • دوران، بهزاد (1386)، هویت خانوادگی و تعامل در فضای ایبرنتیک به نقل از مجید کفاش، فصلنامه‌های اندیشه‌های تازه در علوم تربیتی، 5 (1).
    • رضایی، مهدی و بابازاده مقدم، حامد (1393)، اصول تدوین قوانین و مقررات برای اینترنت با تأکید بر مصوبات یونسکو و شورای اروپا، فصلنامه پژوهش حقوق عمومی، 42(82-43): 93.
    • سرمد، زهره؛ بازرگان، عباس و حجازی، الهه (1379)، روش‌های تحقیق در علوم رفتاری، چاپ پنجم تهران، انتشارات آگاه.
    • شرفی، شهین؛ منتظری توکلی، علیرضا و سنجر سلاجقه (1398)، بررسی رابطه بین عوامل مرتبط با میزان اجرای خط‌مشی‌های شبکه‌های اجتماعی مجازی در ایران با توجه به نقش میانجی مسئولیت‌پذیری اجتماعی، فصلنامه علوم اجتماعی، 13(44).
    • مختاریان‏پور، مجید؛ حسینی، فردین و رزمی، علی (۱۳۹۴)، شبکه‌های اجرای خط‌مشی (رویکرد شبکه‌ای به اجرای خط‌مشی‌های)، نخستین‌ کنفرانس ملی مدیریت دولتی ایران، تهران.
    • منوریان، عباس (1394)، اجرا و ارزیابی خط‌مشی عمومی، تهران، انتشارات موزه کتاب مهربان نشر.
    • ورپایی، حمیدرضا و رتم، درخشان (۱۳۹۶)، موانع اجرای خط‌مشی‌ها در بیمارستان‌های دولتی استان مرکزی، کنفرانس بین‌المللی پژوهش‌های نوین در مدیریت، اقتصاد، توانمندی صنعت جهانگردی در توسعه‌، مشهد.

     

    ب. منابع لاتین

    • Andreas Riege, Nicholas Lindsay, (2006) "Knowledge management in the public sector: stakeholder partnerships in the public policy development", Journal of Knowledge Management, Vol. 10 Issue: 3, pp.24-39,
    • Anisur Rahman KHAN. "Policy Implementation: Some Aspects And Issues," Journal of Community Positive Practices, Catalactica NGO,, 2016 issue 3, pages 3-12
    • Barrett, S. & Fudge, C. 1981. Policy and action: essays on the implementation of public policy. London and New York: Methuen.
    • Baum, S.D. A Survey of Artificial General Intelligence Projects for Ethics, Risk, and Policy. Global Catastrophic Risk Institute Working Paper 17-1. 2017. Available online https://papers.ssrn.com/sol3/papers.cfm?abstract_ id=3070741 (accessed on 11 November 2019).
    • Dialoke, I. Ukah, F. O. and Maduagwuna I. V. (2017).Policy formulation and implementation in Nigeria: the bane of underdevelopment. International Journal of Capacity Building in Education and Management (ICBM), 3(2), March.
    • Dahida, D.P. & Maidoki, B.P. (2013), Public Policy making and Implementation in Nigeria: Connecting the Nexus. Journal of Public Policy and Administration Research. 3(6): 56 – 64.
    • Kakhbod, A. 2013. Resource allocation in decentralized systems with strategic agents. New York: Springer Science and Business Media.
    • New SouthWales Government. Environmental Planning and Assessment Amendment Act 2017: Public ExhibitionReport; New South Wales Government: Sydney, Australia, 2018.
    • Oluwafemi Osho & Agada D. Onoja,( 2015),National Cyber Security Policy and Strategy of Nigeria: A Qualitative Analysis, International Journal of Cyber Criminology (IJCC) – Publisher & Editor-in-Chief – K. Jaishankar, ISSN: 0973-5089. Vol. 9 (1): 120–143. DOI: 10.5281/zenodo.22390.
    • Petridou, E. 2014. Theories of the policy process: contemporary scholarship and futuredirections. Policy Studies Journal, 42(1): 12-32.
    • Prashant Mali, (2015), Critical Analysis of National Cyber Security Policies of UK, India, USA & Germany, Chevening Cybersecurity Fellow 2015.
    • Ramsey, E., P. Ibbotson, J. Bell, and B. Gray (2017). 'E-opportunities of Service Sector SMEs: an Irish Cross-border Study, Journal of Small Business and Enterprise Development 10 (3): 250-64.
    • Sebola, M.P. 2014. Research in South African public administration: The paradox of Science, Politics and Economics of a public policy. Bangladesh e-Journal of Sociology, 11(2):29-40.
    • Stuart Fowler, Captain Craig Sweet man, Australian Army Flight Lieutenant Sibi Ravindran, Royal Australian Air Force, Keith F. Joiner, Elena Sitnikova, Australian,(2017),Developing cyber-security policies that penetrate Australian defense acquisitions, Issue No. 202, 2017 Australian Defense Force Journal Australian Defense Force Journal.