You are on page 1of 253

‫ﺑﺴﻢ اﷲ اﻟﺮﺣﻤﻦ اﻟﺮﺣﻴﻢ‬

‫ﺠﺎﻤﻌﺔ ﻨﺎﻴﻑ ﺍﻟﻌﺭﺒﻴﺔ ﻟﻠﻌﻠﻭﻡ ﺍﻷﻤﻨﻴﺔ‬


‫ﻜﻠﻴﺔ ﺍﻟﺩﺭﺍﺴﺎﺕ ﺍﻟﻌﻠﻴﺎ‬
‫ﻗﺴﻡ ﺍﻟﻌﻠﻭﻡ ﺍﻟﺸﺭﻁﻴﺔ‬
‫ﺘﺨﺼﺹ‪ :‬ﺍﻟﻘﻴﺎﺩﺓ ﺍﻷﻤﻨﻴﺔ‬

‫ﻣﻘﻮﻣﺎت اﻟﺘﻌﺎﻣﻞ ﻣﻊ اﻟﻤﺼﺎدر اﻟﻤﻔﺘﻮﺣﺔ‬


‫ﻟﺠﻤﻊ اﻟﻤﻌﻠﻮﻣﺎت اﻷﻣﻨﻴﺔ‬
‫ﺩﺭﺍﺴﺔ ﻤﻘﺩﻤﺔ ﺍﺴﺘﻜﻤﺎ ﹰﻻ ﻟﻤﺘﻁﻠﺒﺎﺕ ﺍﻟﺤﺼﻭل ﻋﻠﻰ ﺩﺭﺠﺔ ﺍﻟﻤﺎﺠﺴﺘﻴﺭ‬
‫ﻓﻲ ﺍﻟﻌﻠﻭﻡ ﺍﻟﺸﺭﻁﻴﺔ‬

‫إﻋﺪاد‬
‫ﺨﺎﻟﺩ ﺒﻥ ﻤﺤﻤﺩ ﻋﺜﻤﺎﻥ ﺍﻟﻔﺎﻟﺢ‬
‫إﺷﺮاف‬
‫ﺍﻟﻠﻭﺍﺀ‪ .‬ﺍﻟﺩﻜﺘﻭﺭ‪ /‬ﻤﺤﻤﺩ ﻓﺘﺤﻲ ﻋﻴﺩ‬
‫ﺍﻟﻌﺎﻡ ﺍﻟﺩﺭﺍﺴﻲ‬
‫‪1426‬ﻫـ ‪2005 -‬ﻡ‬
‫ﺍﻟﺭﻴﺎﺽ‬
‫إهـــــــــــﺪاء‬

‫ﺒﻜل ﺍﻟﺤﺏ ﻭﺍﻟﻌﺭﻓﺎﻥ ﻭﺍﻹﻤﺘﻨﺎﻥ‪..‬‬

‫ﺇﻟﻰ ﻤﻥ ﻋﻠﻤﻨﻲ ﺍﻟﻘﻴﻡ ﻭﺍﻟﻤﺒﺎﺩﺉ ﻭﺍﻟﻤﺜل ﻓﻲ ﺍﻟﺤﻴﺎﺓ‪..‬‬

‫ﺇﻟﻰ ﻤﻥ ﻋﻠﻤﻨﻲ ﺤﺏ ﺘﺭﺍﺏ ﺍﻟﻭﻁﻥ‪..‬‬

‫ﺇﻟﻰ ﻤﻥ ﻋﻠﻤﻨﻲ ﺤﺏ ﻜل ﺍﻟﺒﺸﺭ ‪..‬‬

‫ﺇﻟﻰ ﻤﻥ ﺯﺭﻉ ﻓﻲ ﻨﻔﺴﻲ ﺤﺏ ﺍﻟﻌﻤل ‪..‬‬

‫ﻋﺭﻓﺎﻨﺎ ﻟﺘﻌﻠﻴﻤﻲ ﻭﺘﺭﺒﻴﺘﻲ ﻭﺘﻭﺠﻴﻬﻲ ‪..‬‬

‫ﺇﻟﻰ ﻭﺍﻟﺩﻱ ﺍﻟﻜﺭﻴﻡ ﺘﻘﺩﻴﺭﹰﺍ ﻟﻤﻘﺎﻤﻪ ﺍﻟﻜﺭﻴﻡ ‪..‬‬

‫ﺇﻟﻰ ﻭﺍﻟﺩﺘﻲ ﺍﻟﻌﺯﻴﺯﺓ ‪ ..‬ﻟﻔﻀﻠﻬﺎ ﺍﻟﻜﺒﻴﺭ ‪ ..‬ﻭﻤﻨﺯﻟﺘﻬﺎ ﺍﻟﺭﻓﻴﻌﺔ ‪..‬‬

‫ﺇﻟﻰ ﺯﻭﺠﺘﻲ ﺍﻟﻌﺯﻴﺯﺓ ‪ ..‬ﻟﺼﺒﺭﻫﺎ ﻭﻤﻌﺎﻭﻨﺘﻬﺎ‪..‬‬

‫ﺃﻫﺩﻱ ﻟﻬﻡ ﻫﺫﺍ ﺍﻟﺠﻬﺩ ﺍﻟﻤﺘﻭﺍﻀﻊ ‪ ..‬ﻋﺭﻓﺎﻨﹰﺎ ﻭﺍﻤﺘﻨﺎﻨﹰﺎ ‪..‬‬

‫ﺤﻔﻅﻬﻡ ﺍﷲ ﺠﻤﻴﻌﹰﺎ ﻭﺃﻤﺩ ﺍﷲ ﻓﻲ ﻋﻤﺭﻫﻡ ‪ ..‬ﺁﻤﻴﻥ ‪...‬‬

‫ﺨﺎﻟﺩ ﺒﻥ ﻤﺤﻤﺩ ﺍﻟﻔﺎﻟﺢ‬

‫‪-‬ﺃ‪-‬‬
‫ﺸﻜــﺭ ﻭﺘﻘــﺩﻴﺭ ﻭﻋﺭﻓﺎﻥ‬
‫ﺍﻟﺸﻜﺭ ﺃﻭﻻ ﻭﺃﺨﻴﺭ‪‬ﺍ ﷲ ﻋﺯ ﻭﺠل ﻋﻠﻰ ﻓﻀﻠﻪ ﻭﻨﻌﻤﻪ ﺍﻟﺘـﻲ ﻻ ﺘﻌـﺩ ﻭﻻ‬
‫ﺘﺤﺼﻰ‪ ،‬ﻓﺎﻟﺸﻜﺭ ﻭﺍﻟﺤﻤﺩ ﷲ ﺤﺘﻰ ﻴﺭﻀﻰ‪.‬‬
‫ﺃﺘﺸﺭﻑ ﺒﺄﻥ ﺃﺭﻓﻊ ﺃﺴﻤﻰ ﺁﻴﺎﺕ ﺍﻟـﺸﻜﺭ ﻭﺍﻟﻌﺭﻓـﺎﻥ ﻭﺍﻻﻤﺘﻨـﺎﻥ ﻟـﺴﻴﺩﻱ‬
‫ﺼﺎﺤﺏ ﺍﻟﺴﻤﻭ ﺍﻷﻤﻴﺭ ﺍﻟﻔﺭﻴﻕ ﺍﻟﺭﻜﻥ ‪ /‬ﻓﻬﺩ ﺒﻥ ﻋﺒﺩ ﺍﷲ ﺒﻥ ﻤﺤﻤﺩ ﺁل ﺴﻌﻭﺩ ﻗﺎﺌﺩ‬
‫ﺍﻟﻘﻭﺍﺕ ﺍﻟﺒﺤﺭﻴﺔ ﺍﻟﻤﻠﻜﻴﺔ ﺍﻟﺴﻌﻭﺩﻴﺔ ﻋﻠﻰ ﺘﺸﺠﻴﻌﻪ ﻟﻠﺩﺍﺭﺴﻴﻥ ﻭﺇﺘﺎﺤﺔ ﺍﻟﻔﺭﺼﺔ ﻟﻬﻡ‪،‬‬
‫ﻓﻠﻪ ﻤﻨﻲ ﺨﻴﺭ ﺍﻟﺩﻋﺎﺀ ﻭﻤﻥ ﺍﷲ ﺍﻻﺴﺘﺠﺎﺒﺔ‪.‬‬
‫ﻜﻤﺎ ﺃﺘﻘﺩﻡ ﺒﺨﺎﻟﺹ ﺍﻟﺸﻜﺭ ﻭﺍﻟﺘﻘﺩﻴﺭ ﻟﺴﻤﻭ ﺍﻷﻤﻴﺭ ﺍﻟﻠﻭﺍﺀ‪ .‬ﺍﻟﺩﻜﺘﻭﺭ‪ /‬ﺍﻟـﺭﻜﻥ‬
‫ﺒﻨﺩﺭ ﺒﻥ ﻋﺒﺩ ﺍﷲ ﺒﻥ ﺘﺭﻜﻲ ﺁل ﺴﻌﻭﺩ ﻤﺩﻴﺭ ﺇﺩﺍﺭﺓ ﺍﻟﺜﻘﺎﻓـﺔ ﻭﺍﻟﺘﻌﻠـﻴﻡ ﺒـﺎﻟﻘﻭﺍﺕ‬
‫ﺍﻟﻤﺴﻠﺤﺔ ﻋﻠﻰ ﺩﻋﻤﻪ ﻭﺘﺸﺠﻴﻌﻪ‪ ،‬ﻓﻠﻪ ﻤﻨﻲ ﻁﻴﺏ ﺍﻟﺩﻋﺎﺀ‪.‬‬
‫ﻜﻤﺎ ﺃﺘﻭﺠﻪ ﺒﺨﺎﻟﺹ ﺍﻟﺸﻜﺭ ﻭﺍﻟﺘﻘﺩﻴﺭ ﻟﺴﻌﺎﺩﺓ ﺍﻟﻠﻭﺍﺀ ﺍﻟﺒﺤـﺭﻱ ﺍﻟﻤﻬﻨـﺩﺱ‬
‫ﺍﻟﺭﻜﻥ ‪ /‬ﻋﺒﺩ ﺍﻟﻌﺯﻴﺯ ﺒﻥ ﻤﺤﻤﺩ ﺍﻟﺩﺭﻭﻴﺵ ﻗﺎﺌﺩ ﻤﻌﻬﺩ ﺍﻟﺩﺭﺍﺴﺎﺕ ﺍﻟﻔﻨﻴـﺔ ﻟﻠﻘـﻭﺍﺕ‬
‫ﺍﻟﺒﺤﺭﻴﺔ ﻋﻠﻰ ﺇﺭﺸﺎﺩﻩ ﻭﺘﻭﺠﻴﻬﻪ ﻟﻲ ﻓﺘﺭﺓ ﺇﻋﺩﺍﺩ ﺍﻟﺭﺴﺎﻟﺔ ﻓﻠﻪ ﻤﻨﻲ ﺨﻴﺭ ﺍﻟﺩﻋﺎﺀ‪.‬‬
‫ﻜﻤﺎ ﺃﺘﻘﺩﻡ ﺒﺨﺎﻟﺹ ﺍﻟﺸﻜﺭ ﻭﺍﻟﺘﻘﺩﻴﺭ ﻟﺴﻌﺎﺩﺓ ﺍﻟﻠﻭﺍﺀ ﺍﻟﺒﺤﺭﻱ ﺍﻟﺭﻜﻥ ‪ /‬ﺼﺎﻟﺢ‬
‫ﺍﺒﻥ ﺇﺒﺭﺍﻫﻴﻡ ﺍﻟﺴﺩﻴﺱ ﺭﺌﻴﺱ ﻫﻴﺌﺔ ﺍﺴﺘﺨﺒﺎﺭﺍﺕ ﻭﺃﻤﻥ ﺍﻟﻘﻭﺍﺕ ﺍﻟﺒﺤﺭﻴﺔ ﻋﻠﻰ ﺩﻋﻤﻪ‬
‫ﻭﺘﻭﺠﻴﻬﺎﺘﻪ ﺍﻟﺩﺍﺌﻤﺔ ﻓﺠﺯﺍﻩ ﺍﷲ ﺨﻴﺭ ﺍﻟﺠﺯﺍﺀ‪.‬‬
‫ﻜﻤﺎ ﺃﺘﻭﺠﻪ ﺒﺎﻟﺸﻜﺭ ﺍﻟﺠﺯﻴل ﻭﺍﻟﻌﺭﻓﺎﻥ ﻟﺴﻌﺎﺩﺓ ﺍﻟﻠﻭﺍﺀ ﺍﻟﺒﺤـﺭﻱ ﺍﻟـﺭﻜﻥ ‪/‬‬
‫ﺼﺎﻟﺢ ﺒﻥ ﺇﺒﺭﺍﻫﻴﻡ ﺍﻟﻤﻘﺭﻥ ﻤﺩﻴﺭ ﺇﺩﺍﺭﺓ ﺸﺅﻭﻥ ﺍﻟﻀﺒﺎﻁ ﺒﺎﻟﻘﻭﺍﺕ ﺍﻟﺒﺤﺭﻴﺔ ﻹﺭﺸﺎﺩﻩ‬
‫ﻭﺩﻋﻤﻪ ﺍﻟﺩﺍﺌﻡ ﻓﻠﻪ ﻤﻨﻲ ﺃﺠﺯل ﺍﻟﺩﻋﺎﺀ‪.‬‬
‫ﻜﻤﺎ ﺃﺘﻘﺩﻡ ﺒﺨﺎﻟﺹ ﺍﻟﺸﻜﺭ ﻟﺴﻌﺎﺩﺓ ﺍﻟﻠﻭﺍﺀ ﺍﻟﺒﺤﺭﻱ ﺍﻟﻤﻬﻨﺩﺱ ﺍﻟﺭﻜﻥ‪ /‬ﻓـﺭﺝ‬
‫ﺍﻟﺭﻭﻀﺎﻥ ﻤﺩﻴﺭ ﺇﺩﺍﺭﺓ ﺍﻟﺘﺩﺭﻴﺏ ﺒﺎﻟﻘﻭﺍﺕ ﺍﻟﺒﺤﺭﻴﺔ ﺴﺎﺒﻘﹰﺎ ﻋﻠﻰ ﺘﺸﺠﻴﻌﻪ ﻟﻠﺩﺍﺭﺴـﻴﻥ‬
‫ﻭﻭﻗﻭﻓﻪ ﺒﺠﺎﻨﺒﻬﻡ ﻭﺘﻘﺩﻴﻡ ﺍﻟﻌﻭﻥ ﻭﺍﻹﺭﺸﺎﺩ ﻟﻬﻡ‪.‬‬
‫ﻜﻤﺎ ﺃﺘﻘﺩﻡ ﺒﺎﻟﺸﻜﺭ ﻭﺍﻟﺘﻘﺩﻴﺭ ﻟﺴﻌﺎﺩﺓ ﺍﻟﺩﻜﺘﻭﺭ‪ /‬ﺤﺴﻥ ﺁل ﺍﻟﺸﻴﺦ ﻤﺩﻴﺭ ﻋـﺎﻡ‬
‫ﺇﺩﺍﺭﺓ ﺍﻟﺸﺌﻭﻥ ﺍﻟﻤﺎﻟﻴﺔ ﻭﺍﻹﺩﺍﺭﻴﺔ ﺒﺎﻟﻘﻭﺍﺕ ﺍﻟﺒﺤﺭﻴﺔ ﻋﻠﻰ ﺘﻘﺩﻴﻡ ﺍﻟﺩﻋﻡ ﻭﺍﻟﻌﻭﻥ‪ .‬ﻓﻠـﻪ‬
‫ﺠﺯﻴل ﺍﻟﺸﻜﺭ ﻭﺍﻟﺩﻋﺎﺀ‪.‬‬

‫‪-‬ﺏ‪-‬‬
‫ﻴﺘﺒﻊ‪ ..‬ﺍﻟﺸﻜــﺭ ﻭﺍﻟﺘﻘــﺩﻴﺭ‬

‫ل ﻤﻥ ﺴﻌﺎﺩﺓ‪:‬‬
‫ﻜﻤﺎ ﺃﺘﻘﺩﻡ ﺒﺎﻟﺸﻜﺭ ﻭﺍﻟﺘﻘﺩﻴﺭ ﻭﺍﻟﻌﺭﻓﺎﻥ ﻭﺍﻹﻤﺘﻨﺎﻥ ﻟﻜ ٍّ‬
‫ﺍﻟﺩﻜﺘﻭﺭ ‪ /‬ﻫﺎﻨﻲ ﺨﺎﺸﻘﺠﻲ‪.‬‬
‫ﺍﻟﺩﻜﺘﻭﺭ‪ /‬ﺤﻤﺯﺓ ﺒﻴﺕ ﺍﻟﻤﺎل‪.‬‬
‫ﺍﻟﺩﻜﺘﻭﺭ‪ /‬ﺨﺎﻟﺩ ﺍﻟﺒﺸﺭ‪.‬‬
‫ﺍﻟﻠﻭﺍﺀ ‪ /‬ﻋﺒﺩ ﺍﷲ ﺒﻥ ﻤﺴﺎﻋﺩ ﺍﻟﺩﺍﻴل‪.‬‬
‫ﺍﻟﻠﻭﺍﺀ‪ /‬ﻴﻭﺴﻑ ﺍﻹﺩﺭﻴﺴﻲ‪.‬‬
‫ﺍﻟﻠﻭﺍﺀ‪ /‬ﻋﺴﺎﻑ ﺍﻟﻌﺴﺎﻑ‪.‬‬
‫ﺍﻟﻠﻭﺍﺀ‪ .‬ﺍﻟﺩﻜﺘﻭﺭ‪ /‬ﻓﻬﺩ ﺍﻟﺸﻌﻼﻥ‪.‬‬
‫ﺍﻟﻠﻭﺍﺀ‪ .‬ﺍﻟﺩﻜﺘﻭﺭ ‪ /‬ﺼﺎﻟﺢ ﺒﻥ ﻓﻬﺩ ﺍﻟﻘﻨﻴﻌﻴﺭ‪.‬‬
‫ﺍﻟﻠﻭﺍﺀ‪ .‬ﺍﻟﺩﻜﺘﻭﺭ ‪ /‬ﻨﺎﺼﺭ ﺍﻟﻌﻤﺭﺍﻥ‪.‬‬
‫ﺍﻟﻌﻤﻴﺩ‪ .‬ﺍﻟﺩﻜﺘﻭﺭ ‪ /‬ﻤﻨﻴﻑ ﺍﻟﺒﺩﺭﺍﻨﻲ‪.‬‬
‫ﺍﻟﻌﻤﻴﺩ ﺍﻟﺒﺤﺭﻱ ﺍﻟﺭﻜﻥ ‪ /‬ﺴﻌﻭﺩ ﺍﻟﻐﺯﻱ‪.‬‬
‫ﺍﻟﻌﻤﻴﺩ ﺍﻟﺒﺤﺭﻱ ﺍﻟﺭﻜﻥ ‪ /‬ﻤﺤﻤﺩ ﺴﻌﻴﺩ ﺍﻟﻘﺤﻁﺎﻨﻲ‪.‬‬
‫ﺍﻟﻌﻘﻴﺩ ﺍﻟﺒﺤﺭﻱ ﺍﻟﺭﻜﻥ ‪ /‬ﻋﺒﺩ ﺍﷲ ﺍﻟﻐﺎﻤﺩﻱ‪.‬‬
‫ﺍﻟﻌﻘﻴﺩ ﺍﻟﺒﺤﺭﻱ ﺍﻟﺭﻜﻥ ‪ /‬ﻨﺎﺼﺭ ﺒﻥ ﻋﻴﺩ ﺍﻟﻬﺩﺒﺎﺀ‪.‬‬
‫ﺍﻟﻤﻘﺩﻡ ﺍﻟﺒﺤﺭﻱ ﺍﻟﺭﻜﻥ‪ /‬ﻋﻠﻲ ﺍﻟﺠﻌﻴﺩ‪.‬‬
‫ﺍﻟﻤﻘﺩﻡ‪ .‬ﺍﻟﺩﻜﺘﻭﺭ ‪ /‬ﺨﺎﻟﺩ ﺍﻟﺠﻀﻌﻲ‪.‬‬
‫ﻋﻠﻰ ﺇﺭﺸﺎﺩﻫﻡ ﻭﻤﺅﺍﺯﺭﺘﻬﻡ ﻭﻤﺴﺎﻨﺩﺘﻬﻡ ﻭﺘﻭﺠﻴﻬﺎﺘﻬﻡ ﻭﺩﻋﻤﻬﻡ ﻟﻲ ﻁـﻭﺍل ﻓﺘـﺭﺓ‬
‫ﺇﻋﺩﺍﺩ ﺍﻟﺭﺴﺎﻟﺔ ﻓﻠﻬﻡ ﻤﻨﻲ ﺃﺠﺯل ﺍﻟﺩﻋﺎﺀ ﻭﻤﻥ ﺍﷲ ﺴﺒﺤﺎﻨﻪ ﺍﻻﺴﺘﺠﺎﺒﺔ‪.‬‬
‫ﻼ ﻤﻥ ﺍﻷﺴﺎﺘﺫﺓ‪:‬‬
‫ﻜﻤﺎ ﺃﺘﻘﺩﻡ ﺒﺎﻟﺸﻜﺭ ﻭﺍﻟﺘﻘﺩﻴﺭ ﻟﻜ ﹰ‬
‫ﺒﺩﺭ ﺍﻟﻌﺒﺩ ﺍﻟﻘﺎﺩﺭ‪.‬‬
‫ﻓﺎﺭﺱ ﻜﺎﻴﺩ‪.‬‬
‫ﻋﻠﻲ ﺍﻟﻤﺴﻠﻡ‪.‬‬

‫‪-‬ﺝ‪-‬‬
‫ﻴﺘﺒﻊ‪ ..‬ﺍﻟﺸﻜــﺭ ﻭﺍﻟﺘﻘــﺩﻴﺭ‬

‫ﻋﻠﻰ ﺘﻜﺭﻤﻬﻡ ﺒﻤﺭﺍﺠﻌﺔ ﺍﻟﺭﺴﺎﻟﺔ ﻟﻐﻭﻴﹰﺎ ﻭﺇﻤﻼﺌﻴﺎﹰ‪ ،‬ﻓﻠﻬﻡ ﻤﻨﻲ ﺠﺯﻴل ﺍﻟـﺸﻜﺭ‬
‫ﻭﻋﻅﻴﻡ ﺍﻻﻤﺘﻨﺎﻥ‪.‬‬
‫ﻜﻤﺎ ﺃﺘﻘﺩﻡ ﺒﺠﺯﻴل ﺍﻟﺸﻜﺭ ﻭﺍﻟﺘﻘﺩﻴﺭ ﻟﻤﻌﺎﻟﻲ ﺭﺌﻴﺱ ﺠﺎﻤﻌﺔ ﻨـﺎﻴﻑ ﺍﻟﻌﺭﺒﻴـﺔ‬
‫ﻟﻠﻌﻠﻭﻡ ﺍﻷﻤﻨﻴﺔ ﺍﻷﺴﺘﺎﺫ ﺍﻟﺩﻜﺘﻭﺭ‪ /‬ﻋﺒﺩ ﺍﻟﻌﺯﻴﺯ ﺒـﻥ ﺼـﻘﺭ ﺍﻟﻐﺎﻤـﺩﻱ‪ ،‬ﻭﺍﻟـﺸﻜﺭ‬
‫ﻤﻭﺼﻭل ﻟﺴﻌﺎﺩﺓ ﻨﺎﺌﺒﻪ ﺍﻟﺩﻜﺘﻭﺭ ‪ /‬ﺠﻤﻌﺎﻥ ﺃﺒـﺎ ﺍﻟﺭﻗـﻭﺵ‪ ،‬ﻭﻟـﺴﻌﺎﺩﺓ ﺍﻷﺴـﺘﺎﺫ‪.‬‬
‫ﺍﻟﺩﻜﺘﻭﺭ‪ /‬ﻋﺒﺩ ﺍﻟﻌﺎﻁﻲ ﺃﺤﻤﺩ ﺍﻟﺼﻴﺎﺩ ﻋﻤﻴﺩ ﻜﻠﻴﺔ ﺍﻟﺩﺭﺍﺴﺎﺕ ﺍﻟﻌﻠﻴﺎ‪ ،‬ﻭﻟﺴﻌﺎﺩﺓ ﺍﻟﻠﻭﺍﺀ‪.‬‬
‫ﺍﻟﺩﻜﺘﻭﺭ ﺴﻌﺩ ﺍﻟﺸﻬﺭﺍﻨﻲ ﻭﻜﻴل ﻜﻠﻴﺔ ﺍﻟﺩﺭﺍﺴﺎﺕ ﺍﻟﻌﻠﻴﺎ‪ ،‬ﻭﺴﻌﺎﺩﺓ ﺍﻟﻔﺭﻴﻕ ﺍﻟـﺩﻜﺘﻭﺭ‪/‬‬
‫ﻋﺒﺎﺱ ﺃﺒﻭ ﺸﺎﻤﺔ ﺭﺌﻴﺱ ﻗﺴﻡ ﺍﻟﻌﻠﻭﻡ ﺍﻟﺸﺭﻁﻴﺔ‪ ،‬ﻭﺴﻌﺎﺩﺓ ﺍﻟﻠﻭﺍﺀ ﺍﻟـﺩﻜﺘﻭﺭ‪ /‬ﻋﻠـﻲ‬
‫ﺍﻟﺠﺤﻨﻲ ﻋﻤﻴﺩ ﻜﻠﻴﺔ ﺍﻟﺘﺩﺭﻴﺏ‪ ،‬ﻭﺴﻌﺎﺩﺓ ﺍﻷﺴﺘﺎﺫ ﺍﻟﺩﻜﺘﻭﺭ‪ /‬ﻋﺒﺩ ﺍﻟـﺭﺤﻤﻥ ﺍﻟـﺸﺎﻋﺭ‬
‫ﻤﺩﻴﺭ ﻤﺭﻜﺯ ﺍﻟﺩﺭﺍﺴﺎﺕ ﻭﺍﻟﺒﺤﻭﺙ‪ ،‬ﻭﺍﻷﺴﺘﺎﺫ ‪ /‬ﻤﺤﻤﺩ ﺍﻟﺼﻐﻴﺭ ﺃﻤﻴﻥ ﻋـﺎﻡ ﻜﻠﻴـﺔ‬
‫ﺍﻟﺩﺭﺍﺴﺎﺕ ﺍﻟﻌﻠﻴﺎ‪ ،‬ﻭﺍﻷﺴﺘﺎﺫ‪ /‬ﻤﺼﻁﻔﻰ ﻤﺭﻏﻼﻨﻲ ﻤﺩﻴﺭ ﺍﻟﻘﺒﻭل ﻭﺍﻟﺘﺴﺠﻴل ﻭﻟﻜـل‬
‫ﻤﻨﺴﻭﺒﻲ ﻫﺫﺍ ﺍﻟﺼﺭﺡ ﺍﻷﻤﻨﻲ ﺍﻟﺸﺎﻤﺦ ﻋﻠﻰ ﻤﺎ ﺒﺫﻟﻭﻩ ﻤﻥ ﺠﻬﻭﺩ ﻟﺭﻓـﻊ ﻤـﺴﺘﻭﻯ‬
‫ﺍﻷﻤﻥ ﺍﻟﻌﺭﺒﻲ ﻓﻠﻬﻡ ﺠﻤﻴﻌﺎ ﺸﻜﺭﻱ ﻭﺘﻘﺩﻴﺭﻱ ﻭﺩﻋﺎﺌﻲ‪..‬‬
‫ﻜﻤﺎ ﺃﺘﻘﺩﻡ ﺒﺨﺎﻟﺹ ﺍﻟﺸﻜﺭ ﻭﺍﻟﻌﺭﻓﺎﻥ ﻷﺴﺘﺎﺫﻱ ﺍﻟﻔﺎﻀـل ﺴـﻌﺎﺩﺓ ﺍﻟﻠـﻭﺍﺀ‬
‫ﺍﻟﺩﻜﺘﻭﺭ‪ /‬ﻤﺤﻤﺩ ﻓﺎﺭﻭﻕ ﻋﺒﺩ ﺍﻟﺤﻤﻴﺩ ﻜﺎﻤل‪ ،‬ﻋﻠﻰ ﺭﻋﺎﻴﺘﻪ ﻭﻓﻀﻠﻪ ﺍﻟﻜﺒﻴـﺭ‪ ،‬ﻓﻘـﺩ‬
‫ﺃﻋﻁﺎﻨﻲ ﻤﻥ ﻭﻗﺘﻪ ﻭﻋﻠﻤﻪ ﺍﻟﻜﺜﻴﺭ‪ ،‬ﻓﺠﺯﺍﻩ ﺍﷲ ﻋﻨﻲ ﺨﻴﺭ ﺍﻟﺠﺯﺍﺀ‪.‬‬
‫ﻜﻤﺎ ﺃﺘﻘﺩﻡ ﺒﺨﺎﻟﺹ ﺍﻟﺸﻜﺭ ﻭﺍﻟﺘﻘﺩﻴﺭ ﻷﺴﺘﺎﺫﻱ ﺍﻟﻔﺎﻀل ﺴﻌﺎﺩﺓ ﺍﻟﻠـﻭﺍﺀ‪ .‬ﺍﻟـﺩﻜﺘﻭﺭ‪/‬‬
‫ﻤﺤﻤﺩ ﻓﺘﺤﻲ ﻋﻴﺩ‪ ،‬ﺍﻟﻤﺸﺭﻑ ﺍﻟﻌﻠﻤﻲ ﻋﻠﻰ ﺍﻟﺭﺴﺎﻟﺔ ﻭﺫﻟﻙ ﻟﺘﻜﺭﻤﻪ ﺒﻘﺒﻭل ﺍﻹﺸﺭﺍﻑ‬
‫ﻋﻠﻰ ﺍﻟﺭﺴﺎﻟﺔ ﻓﻠﻪ ﻤﻨﻲ ﻋﻅﻴﻡ ﺍﻟﺸﻜﺭ ﻭﺠﺯﻴل ﺍﻟﺩﻋﺎﺀ‪ ،‬ﻟﺭﻋﺎﻴﺘﻪ ﻭﻓـﻀﻠﻪ ﻭﻜﺭﻤـﻪ‬
‫ﺍﻟﻜﺒﻴﺭ‪ ،‬ﻜﻤﺎ ﺃﺘﻘﺩﻡ ﺒﺨﺎﻟﺹ ﺍﻟﺸﻜﺭ ﻭﺍﻟﺘﻘﺩﻴﺭ ﻷﻋﻀﺎﺀ ﻟﺠﻨﺔ ﺍﻟﻤﻨﺎﻗﺸﺔ ﺍﻟﻤﻜﻭﻨﺔ ﻤﻥ‪:‬‬
‫ﺴﻌﺎﺩﺓ ﺍﻟﺩﻜﺘﻭﺭ‪ /‬ﺤﻤﺯﺓ ﺒﻴﺕ ﺍﻟﻤﺎل‪ ،‬ﻭﺴﻌﺎﺩﺓ ﺍﻟﻠﻭﺍﺀ ﺍﻟﺩﻜﺘﻭﺭ‪ /‬ﻋﻠﻲ ﺍﻟﺠﺤﻨﻲ‪ ،‬ﻋﻠﻰ‬
‫ﻗﺒﻭﻟﻬﻤﺎ ﻋﻀﻭﻴﺔ ﻟﺠﻨﺔ ﺍﻟﻤﻨﺎﻗﺸﺔ‪ ،‬ﻭﻋﻠﻰ ﺘﻜﺭﻤﻬﻡ ﺒﺈﺒﺩﺍﺀ ﺍﻟﻤﻼﺤﻅﺎﺕ ﻭﺍﻟﺘﻭﺠﻴﻬﺎﺕ‬
‫ﺍﻟﻬﺎﻤﺔ‪ ،‬ﻓﺠﺯﺍﻫﻡ ﺍﷲ ﻋﻨﻲ ﺨﻴﺭ ﺍﻟﺠﺯﺍﺀ‪.‬‬

‫‪-‬ﺩ‪-‬‬
‫ﻴﺘﺒﻊ‪ ..‬ﺍﻟﺸﻜــﺭ ﻭﺍﻟﺘﻘــﺩﻴﺭ‬

‫ﻜﻤﺎ ﺃﺘﻘﺩﻡ ﺒﺎﻟﺸﻜﺭ ﻟﻜل ﻤﻥ ﻗﺩﻡ ﻟﻲ ﻤﺴﺎﻋﺩﺓ ﻓﻲ ﻤﺭﺤﻠﺔ ﺠﻤـﻊ ﺍﻟﻤـﺎﺩﺓ ﺍﻟﻌﻠﻤﻴـﺔ‬
‫ﻟﻠﺭﺴﺎﻟﺔ‪..‬‬
‫ﻜﻤﺎ ﺃﻗﺩﻡ ﺸﻜﺭﻱ ﺍﻟﺠﺯﻴل ﻟﻜل ﻤﻥ ﻗﺩﻡ ﻟﻲ ﺍﻟﻌﻭﻥ ﻭﺍﻟﻤﺴﺎﻋﺩﺓ ﻭﺍﻟﻨﺼﺢ ﻭﺍﻹﺭﺸـﺎﺩ‬
‫ﺃﺜﻨﺎﺀ ﻤﺸﻭﺍﺭ ﺍﻟﺭﺴﺎﻟﺔ‪.‬‬

‫ﻟﻬﻡ ﺠﻤﻴﻌ‪‬ﺎ ﺍﻟﺸﻜﺭ ﻭﺍﻟﻌﺭﻓﺎﻥ ﻭﺍﻟﺩﻋﺎﺀ‪..‬‬

‫ﺍﻟﺒﺎﺤﺙ‬

‫ﺨﺎﻟﺩ ﻤﺤﻤﺩ ﺍﻟﻔﺎﻟﺢ‬

‫‪-‬ﻩ‪-‬‬
‫ﻗﺎﺌﻤﺔ ﺍﻟﻤﺤﺘﻭﻴﺎﺕ‬

‫ﺍﻟﺼﻔﺤﺔ‬ ‫ﺍﻟﻌﻨــﻭﺍﻥ‬
‫ﺃ‬ ‫ﺇﻫﺩﺍﺀ‪.‬‬
‫ﺏ‬ ‫ﺸﻜﺭ ﻭﺘﻘﺩﻴﺭ ﻭﻋﺭﻓﺎﻥ‪.‬‬
‫ﻭ‬ ‫ﻗﺎﺌﻤﺔ ﺍﻟﻤﺤﺘﻭﻴﺎﺕ‪.‬‬
‫ﻁ‬ ‫ﻗﺎﺌﻤﺔ ﺍﻷﺸﻜﺎل‪.‬‬
‫ﻱ‬ ‫ﻗﺎﺌﻤﺔ ﺍﻟﺠﺩﺍﻭل‪.‬‬
‫‪1‬‬ ‫ﺍﻟﻤﻘﺩﻤﺔ‪.‬‬
‫ﺍﻟﻔﺼل ﺍﻷﻭل‬
‫‪18 – 6‬‬ ‫ﺍﻟﻤﺩﺨل ﻟﻠﺩﺭﺍﺴﺔ‬
‫‪7‬‬ ‫ﻻ‪ :‬ﻤﺸﻜﻠﺔ ﺍﻟﺩﺭﺍﺴﺔ‪.‬‬
‫ﺃﻭ ﹰ‬
‫‪9‬‬ ‫ﺜﺎﻨﻴﹰﺎ‪ :‬ﺃﻫﻤﻴﺔ ﺍﻟﺩﺭﺍﺴﺔ‪.‬‬
‫‪10‬‬ ‫ﺜﺎﻟﺜﹰﺎ‪ :‬ﺃﻫﺩﺍﻑ ﺍﻟﺩﺭﺍﺴﺔ‪.‬‬
‫‪10‬‬ ‫ﺭﺍﺒﻌﹰﺎ‪ :‬ﺘﺴﺎﺅﻻﺕ ﺍﻟﺩﺭﺍﺴﺔ‪.‬‬
‫‪11‬‬ ‫ﺨﺎﻤﺴﹰﺎ‪ :‬ﺍﻟﻤﺼﻁﻠﺤﺎﺕ ﺍﻹﺠﺭﺍﺌﻴﺔ ﻟﻠﺩﺭﺍﺴﺔ‪.‬‬
‫ﺍﻟﻔﺼل ﺍﻟﺜﺎﻨﻲ‬
‫‪145 -19‬‬ ‫ﺍﻹﻁﺎﺭ ﺍﻟﻨﻅﺭﻱ ﻭﺍﻟﺩﺭﺍﺴﺎﺕ ﺍﻟﺴﺎﺒﻘﺔ‬
‫‪20‬‬ ‫ﺍﻟﻤﺒﺤﺙ ﺍﻷﻭل‪ :‬ﺍﻹﻁﺎﺭ ﺍﻟﻨﻅﺭﻱ‪.‬‬
‫‪23‬‬ ‫ﺍﻟﻤﻁﻠﺏ ﺍﻷﻭل‪ :‬ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﻭﺃﻫﻤﻴﺘﻬﺎ ﻷﺠﻬﺯﺓ ﺍﻷﻤﻥ‪.‬‬
‫‪23‬‬ ‫ﻻ‪ :‬ﺘﻌﺭﻴﻑ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﻭﺃﻨﻭﺍﻋﻬﺎ‪.‬‬
‫ﺃﻭ ﹰ‬
‫‪30‬‬ ‫ﺜﺎﻨﻴﹰﺎ‪ :‬ﺨﺼﺎﺌﺹ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺍﻷﻤﻨﻴﺔ‪.‬‬
‫ﺜﺎﻟﺜﹰﺎ‪ :‬ﺃﺴﺎﻟﻴﺏ ﺍﻟﺘﻌﺎﻤل ﺍﻷﻤﻨﻲ ﻤﻊ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﻤﻥ ﻤﺨﺘﻠﻑ ﻤﺼﺎﺩﺭﻫﺎ‬
‫‪38‬‬ ‫ﻭﺃﻫﻤﻴﺘﻬﺎ‪.‬‬
‫‪40‬‬ ‫ﺍﻟﻤﻁﻠﺏ ﺍﻟﺜﺎﻨﻲ‪ :‬ﻤﺎﻫﻴﺔ ﺍﻟﻤﺼﺎﺩﺭ ﺍﻟﻤﻔﺘﻭﺤﺔ ﻟﻠﻤﻌﻠﻭﻤﺎﺕ‪.‬‬

‫‪-‬ﻭ‪-‬‬
‫ﻴﺘﺒﻊ‪ ..‬ﻗﺎﺌﻤﺔ ﺍﻟﻤﺤﺘﻭﻴﺎﺕ‬

‫ﺍﻟﺼﻔﺤﺔ‬ ‫ﺍﻟﻌﻨــﻭﺍﻥ‬
‫‪45‬‬ ‫ﻻ‪ :‬ﻤﺎﻫﻴﺔ ﺍﻟﻤﺼﺎﺩﺭ ﺍﻟﻤﻔﺘﻭﺤﺔ‪.‬‬
‫ﺃﻭ ﹰ‬
‫‪57‬‬ ‫ﺜﺎﻨﻴﹰﺎ‪ :‬ﻤﺎﻫﻴﺔ ﺍﻟﻤﺼﺎﺩﺭ ﺍﻟﻤﻔﺘﻭﺤﺔ ﺍﻟﺘﻘﻠﻴﺩﻴﺔ‪.‬‬
‫‪79‬‬ ‫ﺜﺎﻟﺜﹰﺎ‪ :‬ﻤﺎﻫﻴﺔ ﺍﻟﻤﺼﺎﺩﺭ ﺍﻟﻤﻔﺘﻭﺤﺔ ﻏﻴﺭ ﺍﻟﺘﻘﻠﻴﺩﻴﺔ‪.‬‬
‫‪93‬‬ ‫ﺍﻟﻤﻁﻠﺏ ﺍﻟﺜﺎﻟﺙ‪ :‬ﻤﻘﻭﻤﺎﺕ ﺍﻟﺘﻌﺎﻤل ﺍﻷﻤﻨﻲ ﻤﻊ ﺍﻟﻤﺼﺎﺩﺭ ﺍﻟﻤﻔﺘﻭﺤﺔ‪.‬‬
‫‪93‬‬ ‫ﻻ‪ :‬ﺍﻟﻤﻘﻭﻤﺎﺕ ﺍﻟﻌﺎﻤﺔ ﻟﻠﺘﻌﺎﻤل ﺍﻷﻤﻨﻲ ﻤﻊ ﺍﻟﻤﺼﺎﺩﺭ ﺍﻟﻤﻔﺘﻭﺤﺔ‪.‬‬
‫ﺃﻭ ﹰ‬
‫‪105‬‬ ‫ﺜﺎﻨﻴﹰﺎ‪ :‬ﻤﻘﻭﻤﺎﺕ ﺍﻟﺘﻌﺎﻤل ﺍﻷﻤﻨﻲ ﻤﻊ ﺍﻟﻤﺼﺎﺩﺭ ﺍﻟﻤﻔﺘﻭﺤﺔ ﺍﻟﺘﻘﻠﻴﺩﻴﺔ‪.‬‬
‫‪119‬‬ ‫ﺜﺎﻟﺜﹰﺎ‪ :‬ﻤﻘﻭﻤﺎﺕ ﺍﻟﺘﻌﺎﻤل ﺍﻷﻤﻨﻲ ﻤﻊ ﺍﻟﻤﺼﺎﺩﺭ ﺍﻟﻤﻔﺘﻭﺤﺔ ﻏﻴﺭ ﺍﻟﺘﻘﻠﻴﺩﻴﺔ‪.‬‬
‫‪125‬‬ ‫ﺍﻟﻤﻁﻠﺏ ﺍﻟﺭﺍﺒﻊ‪ :‬ﻤﻌﻭﻗﺎﺕ ﺍﻟﺘﻌﺎﻤل ﺍﻷﻤﻨﻲ ﻤﻊ ﺍﻟﻤﺼﺎﺩﺭ ﺍﻟﻤﻔﺘﻭﺤﺔ‪.‬‬
‫‪134‬‬ ‫ﺍﻟﻤﺒﺤﺙ ﺍﻟﺜﺎﻨﻲ‪ :‬ﺍﻟﺩﺭﺍﺴﺎﺕ ﺍﻟﺴﺎﺒﻘﺔ‪.‬‬
‫ﺍﻟﻔﺼل ﺍﻟﺜﺎﻟﺙ‬
‫‪158-146‬‬ ‫ﺍﻹﻁﺎﺭ ﺍﻟﻤﻨﻬﺠﻲ ﻟﻠﺩﺭﺍﺴﺔ‬
‫‪147‬‬ ‫ﻻ‪ :‬ﻤﻨﻬﺞ ﺍﻟﺩﺭﺍﺴﺔ‪.‬‬
‫ﺃﻭ ﹰ‬
‫‪147‬‬ ‫ﺜﺎﻨﻴﹰﺎ‪ :‬ﻤﺠﺘﻤﻊ ﺍﻟﺩﺭﺍﺴﺔ‪.‬‬
‫‪147‬‬ ‫ﺜﺎﻟﺜﹰﺎ‪ :‬ﻋﻴﻨﺔ ﺍﻟﺩﺭﺍﺴﺔ‪.‬‬
‫‪148‬‬ ‫ﺭﺍﺒﻌﹰﺎ‪ :‬ﻤﺠﺎﻻﺕ ﺍﻟﺩﺭﺍﺴﺔ‪.‬‬
‫‪149‬‬ ‫ﺨﺎﻤﺴﹰﺎ‪ :‬ﺃﺩﺍﺓ ﺍﻟﺩﺭﺍﺴﺔ‪.‬‬
‫‪157‬‬ ‫ﺴﺎﺩﺴﹰﺎ‪ :‬ﺍﻷﺴﺎﻟﻴﺏ ﺍﻹﺤﺼﺎﺌﻴﺔ ﺍﻟﻤﺘﺒﻌﺔ ﻓﻲ ﺍﻟﺩﺭﺍﺴﺔ‪.‬‬
‫ﺍﻟﻔﺼل ﺍﻟﺭﺍﺒﻊ‬
‫ﺍﻟﻤﺅﺸﺭﺍﺕ ﺍﻟﺘﺤﻠﻴﻠﻴﺔ ﻟﻠﺠﺩﺍﻭل ﺍﻹﺤﺼﺎﺌﻴﺔ‬
‫‪183-159‬‬ ‫ﺍﻟﻤﺠﻤﻭﻋﺔ ﻤﻥ ﺁﺭﺍﺀ ﺍﻟﻤﺒﺤﻭﺜﻴﻥ‬
‫‪160‬‬ ‫ﻻ‪ :‬ﺨﺼﺎﺌﺹ ﻤﺠﺘﻤﻊ ﺍﻟﺩﺭﺍﺴﺔ‪.‬‬
‫ﺃﻭ ﹰ‬
‫‪169‬‬ ‫ﺜﺎﻨﻴﹰﺎ‪ :‬ﺁﺭﺍﺀ ﻤﺠﺘﻤﻊ ﺍﻟﺩﺭﺍﺴﺔ ﺤﻭل ﻤﻭﻀﻭﻉ ﺍﻟﺩﺭﺍﺴﺔ‪.‬‬

‫‪-‬ﺯ‪-‬‬
‫ﻴﺘﺒﻊ‪ ..‬ﻗﺎﺌﻤﺔ ﺍﻟﻤﺤﺘﻭﻴﺎﺕ‬

‫ﺍﻟﺼﻔﺤﺔ‬ ‫ﺍﻟﻌﻨــﻭﺍﻥ‬
‫ﺍﻟﻔﺼل ﺍﻟﺨﺎﻤﺱ‬
‫‪193-184‬‬ ‫ﻤﻨﺎﻗﺸﺔ ﺍﻟﻨﺘﺎﺌﺞ ﻭﺍﻟﺘﻭﺼﻴﺎﺕ‬
‫‪185‬‬ ‫ﻻ‪ :‬ﻨﺘﺎﺌﺞ ﺍﻟﺩﺭﺍﺴﺔ‪.‬‬
‫ﺃﻭ ﹰ‬
‫‪189‬‬ ‫ﺜﺎﻨﻴﹰﺎ‪ :‬ﺘﻭﺼﻴﺎﺕ ﺍﻟﺩﺭﺍﺴﺔ‪.‬‬
‫‪194‬‬ ‫ﺍﻟﺨﺎﺘﻤﺔ‪.‬‬
‫‪196‬‬ ‫ﺍﻟﻤﺭﺍﺠﻊ‪.‬‬
‫‪219‬‬ ‫ﺍﻟﻤﻠﺤﻘﺎﺕ‪.‬‬

‫‪-‬ﺡ‪-‬‬
‫ﻗﺎﺌﻤﺔ ﺍﻷﺸﻜﺎل ﺍﻟﺘﻭﻀﻴﺤﻴﺔ‬

‫ﺍﻟﺼﻔﺤﺔ‬ ‫ﺍﻟﻌﻨــﻭﺍﻥ‬ ‫ﺭﻗﻡ ﺍﻟﺸﻜل‬


‫‪26‬‬ ‫ﻋﻼﻗﺔ ﺍﻟﺒﻴﺎﻨﺎﺕ ﻭﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺒﺎﺘﺨﺎﺫ ﺍﻟﻘﺭﺍﺭﺍﺕ‪.‬‬ ‫‪1‬‬
‫ﺘﺼﻭﺭ ﻟﺨـﺼﺎﺌﺹ ﺍﻟﻤﻌﻠﻭﻤـﺎﺕ ﺍﻷﻤﻨﻴـﺔ ﺍﻟﺠﻴـﺩﺓ‬ ‫‪2‬‬
‫‪34‬‬
‫ﻭﺘﺄﺜﻴﺭﺍﺘﻬﺎ‪.‬‬
‫‪49‬‬ ‫ﺃﻨﻭﺍﻉ ﻤﺼﺎﺩﺭ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺍﻟﻤﻔﺘﻭﺤﺔ‪.‬‬ ‫‪3‬‬
‫‪74‬‬ ‫ﻨﻤﻭﺫﺝ ﺸﺎﻨﻭﻥ ﻭﻴﻔﺭ )ﺍﻟﺘﺸﻭﻴﺵ ﺍﻟﻤﺘﻌﻤﺩ(‪.‬‬ ‫‪4‬‬
‫‪80‬‬ ‫ﺜﻭﺭﺓ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﻭﺘﻁﻭﺭﻫﺎ‪.‬‬ ‫‪5‬‬
‫‪92‬‬ ‫ﺍﻻﻨﺘﺭﻨﺕ ﻭﻤﻠﺤﻘﺎﺘﻪ‪.‬‬ ‫‪6‬‬
‫ﻤﺭﺍﺤل ﺠﻤﻊ ﻭﺘﺤﻠﻴل ﻭﻤﻌﺎﻟﺠﺔ ﻭﺍﺴﺘﺨﺩﺍﻡ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ‬ ‫‪7‬‬
‫‪97‬‬
‫ﻤﻥ ﺍﻟﻤﺼﺎﺩﺭ ﺍﻟﻤﻔﺘﻭﺤﺔ‪.‬‬
‫‪103‬‬ ‫ﺇﺩﺍﺭﺓ ﺍﻟﺘﻌﺎﻤل ﺍﻷﻤﻨﻲ ﻤﻊ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ‪.‬‬ ‫‪8‬‬

‫‪-‬ﻁ‪-‬‬
‫ﻗﺎﺌﻤﺔ ﺍﻟﺠﺩﺍﻭل‬

‫ﺍﻟﺼﻔﺤﺔ‬ ‫ﺍﻟﻌﻨــﻭﺍﻥ‬ ‫ﺭﻗﻡ ﺍﻟﺠﺩﻭل‬


‫ﻤﻌﺎﻤﻼﺕ ﺍﻻﺭﺘﺒﺎﻁ ﻟﻜل ﻋﺒﺎﺭﺓ ﻤﻥ ﻋﺒﺎﺭﺍﺕ ﺍﻟﻤﺤﻭﺭ‬ ‫‪1‬‬
‫‪151‬‬
‫ﺍﻷﻭل ﺒﺎﻟﺩﺭﺠﺔ ﺍﻟﻜﻠﻴﺔ ﻟﻠﻤﺤﻭﺭ‪.‬‬
‫ﻤﻌﺎﻤﻼﺕ ﺍﻻﺭﺘﺒﺎﻁ ﻟﻜل ﻋﺒﺎﺭﺓ ﻤﻥ ﻋﺒﺎﺭﺍﺕ ﺍﻟﻤﺤﻭﺭ‬ ‫‪2‬‬
‫‪153‬‬
‫ﺍﻟﺜﺎﻨﻲ ﺒﺎﻟﺩﺭﺠﺔ ﺍﻟﻜﻠﻴﺔ ﻟﻠﻤﺤﻭﺭ‪.‬‬
‫ﻤﻌﺎﻤﻼﺕ ﺍﻻﺭﺘﺒﺎﻁ ﻟﻜل ﻋﺒﺎﺭﺓ ﻤﻥ ﻋﺒﺎﺭﺍﺕ ﺍﻟﻤﺤﻭﺭ‬ ‫‪3‬‬
‫‪156‬‬
‫ﺍﻟﺜﺎﻟﺙ ﺒﺎﻟﺩﺭﺠﺔ ﺍﻟﻜﻠﻴﺔ ﻟﻠﻤﺤﻭﺭ‪.‬‬
‫ﻤﻌﺎﻤﻼﺕ ﺜﺒﺎﺕ ﺍﻟﻔﺎﻜﺭﻭﻨﺒﺎﺥ ﻟﻜل ﻤﺤﻭﺭ ﻤﻥ ﻤﺤﺎﻭﺭ‬ ‫‪4‬‬
‫‪157‬‬
‫ﺍﻻﺴﺘﺒﺎﻨﺔ‪.‬‬
‫‪160‬‬ ‫ﻭﺼﻑ ﻋﻴﻨﺔ ﺍﻟﺩﺭﺍﺴﺔ ﻤﻥ ﺤﻴﺙ ﺍﻟﻌﻤﺭ‪.‬‬ ‫‪5‬‬
‫‪160‬‬ ‫ﻭﺼﻑ ﻋﻴﻨﺔ ﺍﻟﺩﺭﺍﺴﺔ ﻤﻥ ﺤﻴﺙ ﺍﻟﻌﻤل‪.‬‬ ‫‪6‬‬
‫‪161‬‬ ‫ﻭﺼﻑ ﻋﻴﻨﺔ ﺍﻟﺩﺭﺍﺴﺔ ﻤﻥ ﺤﻴﺙ ﺍﻟﻤﺴﺘﻭﻯ ﺍﻟﻭﻅﻴﻔﻲ‪.‬‬ ‫‪7‬‬
‫‪162‬‬ ‫ﻭﺼﻑ ﻋﻴﻨﺔ ﺍﻟﺩﺭﺍﺴﺔ ﻤﻥ ﺤﻴﺙ ﻤﺩﺓ ﺍﻟﺨﺩﻤﺔ ﺒﺎﻟﻌﻤل‪.‬‬ ‫‪8‬‬
‫‪163‬‬ ‫ﻭﺼﻑ ﻋﻴﻨﺔ ﺍﻟﺩﺭﺍﺴﺔ ﻤﻥ ﺤﻴﺙ ﺍﻟﻤﺅﻫل ﺍﻟﻌﻠﻤﻲ‪.‬‬ ‫‪9‬‬
‫‪164‬‬ ‫ﻭﺼﻑ ﻋﻴﻨﺔ ﺍﻟﺩﺭﺍﺴﺔ ﻤﻥ ﺤﻴﺙ ﺍﻟﻤﺭﺘﺒﺔ ﺍﻟﻭﻅﻴﻔﻴﺔ‪.‬‬ ‫‪10‬‬
‫‪165‬‬ ‫ﻭﺼﻑ ﻋﻴﻨﺔ ﺍﻟﺩﺭﺍﺴﺔ ﻤﻥ ﺤﻴﺙ ﺍﻟﺭﺘﺒﺔ ﺍﻟﻌﺴﻜﺭﻴﺔ‪.‬‬ ‫‪11‬‬
‫ﻴﻭﻀﺢ ﻭﺼﻑ ﻋﻴﻨﺔ ﺍﻟﺩﺭﺍﺴﺔ ﻤﻥ ﺤﻴـﺙ ﺘﺘﻁﻠـﺏ‬ ‫‪12‬‬
‫‪166‬‬
‫ﺍﻟﻌﻤل ﻟﺠﻤﻊ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ‪.‬‬
‫ﻭﺼﻑ ﻋﻴﻨﺔ ﺍﻟﺩﺭﺍﺴﺔ ﻤﻥ ﺤﻴﺙ ﻤﺼﺎﺩﺭ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ‬ ‫‪13‬‬
‫‪167‬‬
‫ﺍﻟﻤﺴﺘﺨﺩﻤﺔ‪.‬‬
‫ﻭﺼﻑ ﻋﻴﻨﺔ ﺍﻟﺩﺭﺍﺴﺔ ﻤﻥ ﺤﻴﺙ ﺍﻟﻤﺼﺎﺩﺭ ﺍﻷﻜﺜﺭ ﺃﻭ‬ ‫‪14‬‬
‫‪168‬‬
‫ﺍﻷﻗل ﺃﻫﻤﻴﺔ‪.‬‬

‫‪-‬ﻱ‪-‬‬
‫ﻴﺘﺒﻊ‪ ..‬ﻗﺎﺌﻤﺔ ﺍﻟﺠﺩﺍﻭل‬

‫ﺍﻟﺼﻔﺤﺔ‬ ‫ﺍﻟﻌﻨــﻭﺍﻥ‬ ‫ﺭﻗﻡ ﺍﻟﺠﺩﻭل‬


‫ﻭﺼﻑ ﻋﻴﻨﺔ ﺍﻟﺩﺭﺍﺴﺔ ﻤﻥ ﺤﻴﺙ ﺍﻟﻌﻭﺍﻤل ﺍﻟﺘﻲ ﺘـﺩﻓﻊ‬ ‫‪15‬‬
‫‪168‬‬
‫ﻻﺨﺘﻴﺎﺭ ﺍﻟﻤﺼﺎﺩﺭ ﺍﻟﻤﻔﺘﻭﺤﺔ ﻜﻤﺼﺎﺩﺭ ﻤﻬﻤﺔ‪.‬‬
‫ﻤﺩﻯ ﺍﺴﺘﺨﺩﺍﻡ ﺃﺠﻬﺯﺓ ﺍﻷﻤﻥ ﻟﻠﻤﺼﺎﺩﺭ ﺍﻟﻤﻔﺘﻭﺤﺔ ﻓﻲ‬ ‫‪16‬‬
‫‪171‬‬
‫ﺠﻤﻊ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺍﻷﻤﻨﻴﺔ‪.‬‬
‫ﻤﻘﻭﻤﺎﺕ ﺘﻌﺎﻤل ﺍﻷﺠﻬﺯﺓ ﺍﻷﻤﻨﻴـﺔ ﻤـﻊ ﺍﻟﻤـﺼﺎﺩﺭ‬ ‫‪17‬‬
‫‪173‬‬
‫ﺍﻟﻤﻔﺘﻭﺤﺔ‪.‬‬
‫ﻤﻌﻭﻗﺎﺕ ﺘﻌﺎﻤل ﺍﻷﺠﻬﺯﺓ ﺍﻷﻤﻨﻴـﺔ ﻤـﻊ ﺍﻟﻤـﺼﺎﺩﺭ‬ ‫‪18‬‬
‫‪181‬‬
‫ﺍﻟﻤﻔﺘﻭﺤﺔ‪.‬‬
‫ﺍﻟﻔﺭﻭﻕ ﺫﺍﺕ ﺍﻟﺩﻻﻟﺔ ﺍﻹﺤﺼﺎﺌﻴﺔ ﻓﻲ ﺍﺴﺘﺨﺩﺍﻡ ﺍﻷﺠﻬﺯﺓ‬ ‫‪19‬‬
‫‪183‬‬
‫ﺍﻷﻤﻨﻴﺔ ﻟﻠﻤﺼﺎﺩﺭ ﺍﻟﻤﻔﺘﻭﺤﺔ ﻭﻨﻭﻋﻴﺔ ﺍﻟﺠﻬﺎﺯ ﺍﻷﻤﻨﻲ‪.‬‬

‫‪-‬ﻙ‪-‬‬
‫ﺒﺴﻡ ﺍﷲ ﺍﻟﺭﺤﻤﻥ ﺍﻟﺭﺤﻴﻡ‬
‫اﻟﻤﻘــﺪﻣـــﺔ‬
‫ﺇﻥ ﻋﺎﻟﻤﻨﺎ ﺍﻟﻤﻌﺎﺼﺭ ﻴﻌﺎﻴﺵ ﻁﻔﺭﺓ ﺘﻘﻨﻴﺔ ﻫﺎﺌﻠﺔ‪ ،‬ﺍﻤﺘـﺩﺕ ﻟﺘـﺸﻤل ﺠﻤﻴـﻊ‬
‫ﻤﺠﺎﻻﺕ ﺍﻟﺤﻴﺎﺓ ﺴﻴﺎﺴﻴ ﹰﺔ ﻭﺍﺠﺘﻤﺎﻋﻴ ﹰﺔ ﻭﺍﻗﺘﺼﺎﺩﻴ ﹰﺔ ﻭﺃﻤﻨﻴ ﹰﺔ‪...‬‬
‫ﻭﺘﻜﺸﻑ ﺍﻟﻨﻅﺭﺓ ﻟﻬﺫﺍ ﺍﻟﺘﻁﻭﺭ ﺍﻟﺘﻘﻨﻲ ﺃﻨﻪ ﻓﻲ ﻏﺎﻟﺒﻴﺘﻪ ﻴﻨﺼﺏ ﻋﻠﻰ ﺍﻟﻤﺠﺎل‬
‫ﺍﻟﻤﻌﻠﻭﻤﺎﺘﻲ؛ ﻭﻤﺎ ﻴﺭﺘﺒﻁ ﺒﻪ ﻤﻥ ﺍﺘﺼﺎﻻﺕ ﺘﻘﻨﻴﺔ ﺃﺴﻬﻤﺕ ﻓﻲ ﺴﺭﻋﺔ ﺘﻨﺎﻗـل ﻫـﺫﻩ‬
‫ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﻭﺃﺩﺕ ﺇﻟﻰ ﺼﺩﻕ ﺍﻟﻘﻭل ﺒﺄﻨﻬﺎ ﺃﺤﺎﻟﺕ ﺩﻭل ﺍﻟﻌﺎﻟﻡ ﻋﻠﻰ ﺍﺘﺴﺎﻋﻬﺎ ﻟﻜـﻲ‬
‫ﺘﺼﺒﺢ ﻭﻜﺄﻨﻬﺎ ﺩﻭﻟﺔ ﻭﺍﺤﺩﺓ‪.‬‬
‫ﻭﻨﺸﻴﺭ ﻓﻲ ﻫﺫﺍ ﺍﻟﻤﺠﺎل ﺇﻟﻰ ﺒﻌﺽ ﺼﻭﺭ ﺍﻟﺘﻘﺩﻡ ﺍﻟﺘﻘﻨﻲ ﺍﻟﺘﻲ ﺃﺴﻬﻤﺕ ﻓﻲ‬
‫ﺇﺤﺩﺍﺙ ﻫﺫﻩ ﺍﻟﺜﻭﺭﺓ‪ ،‬ﻭﻴﺄﺘﻲ ﻓﻲ ﻤﻘﺩﻤﺘﻬﺎ ﻨﺠﺎﺡ ﺍﻟﺘﻘﺩﻡ ﺍﻟﻌﻠﻤﻲ ﺍﻹﻨﺴﺎﻨﻲ ﻓﻲ ﺇﻁﻼﻕ‬
‫ﺍﻷﻗﻤﺎﺭ ﺍﻟﺼﻨﺎﻋﻴﺔ ﺫﺍﺕ ﺍﻟﺘﺭﻜﻴﺒﺎﺕ ﺍﻻﻟﻜﺘﺭﻭﻨﻴﺔ ﺍﻟﻤﺘﻘﺩﻤﺔ ﻭﺍﻟﺘﻲ ﺍﺴﺘﺨﺩﻤﺕ ﻜﺄﺠﻬﺯﺓ‬
‫ﺭﺒﻁ ﺍﺘﺼﺎﻟﻲ ﺒﻴﻥ ﻗﺎﺭﺍﺕ ﺍﻟﻌﺎﻟﻡ ﻭﺩﻭﻟﻪ‪.‬‬
‫ﻭﺇﻟﻰ ﺠﺎﻨﺏ ﺍﻷﻗﻤﺎﺭ ﺍﻟﺼﻨﺎﻋﻴﺔ ﻓﺈﻥ ﺍﺨﺘﺭﺍﻉ ﺍﻟﺤﺎﺴﺒﺎﺕ ﺍﻵﻟﻴﺔ ﻭﺘﻁﻭﺭﻫـﺎ‬
‫ﺍﻟﺘﻲ ﺃﺼﺒﺤﺕ ﻗﺎﺩﺭﺓ ﻋﻠﻰ ﺍﺨﺘﺯﺍل ﻜﻡ ﻫﺎﺌل ﻤﻥ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ‪ ،‬ﻭﺍﻟﺘﻌﺎﻤل ﻤﻌﻬﺎ ﻓـﻲ‬
‫ﺴﺭﻋﺔ ﻓﺎﺌﻘﺔ‪ ،‬ﻭﺇﺨﺭﺍﺝ ﻨﺘﺎﺝ ﻫﺫﺍ ﺍﻟﺘﻌﺎﻤل ﻓﻲ ﺼﻭﺭﺓ ﺘﻘﺎﺭﻴﺭ ﻤﻜﺘﻭﺒﺔ ﺃﻭ ﺘﺴﺠﻴﻼﺕ‬
‫ﻤﺴﻤﻭﻋﺔ‪ ،‬ﻤ ﱠﻜﻥ ﻤﻥ ﺘﻭﻓﻴﺭ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﻓﻲ ﺸﺘﻰ ﻤﺠﺎﻻﺕ ﺍﻟﺤﻴﺎﺓ ﻭﻤ ﱠﻜﻥ ﺃﻴﻀﹰﺎ ﻤﻥ‬
‫ﺘﻭﻓﻴﺭ ﺍﻟﻤﻭﺍﺩ ﺍﻟﻌﻠﻤﻴﺔ ﻭﺍﻟﻤﻌﻠﻭﻤﺎﺘﻴﺔ‪ ،‬ﻭﺒﺜﻬﺎ ﻜﺄﻨﺒﺎﺀ ﻭﺘﻘﺎﺭﻴﺭ ﻤﻥ ﺨـﻼل ﺍﻷﻗﻤـﺎﺭ‬
‫ﺍﻟﺼﻨﺎﻋﻴﺔ ﻟﻜﻲ ﺘﻨﺸﺭ ﻤﺎ ﺘﺘﻀﻤﻨﻪ ﻤﻥ ﻤﻌﻠﻭﻤﺎﺕ ﻓﻲ ﺒﻘﺎﻉ ﺍﻟﻌﺎﻟﻡ ﻜﺎﻓﺔ ﻤﻥ ﺨـﻼل‬
‫ﻭﺴﺎﺌل ﺍﻹﻋﻼﻡ ﺍﻟﻤﺨﺘﻠﻔﺔ ﻭﺍﻟﺘﻲ ﻻ ﺘﻔﺭﺽ ﺃﻱ ﻗﻴﻭﺩ ﻋﻠﻰ ﻫﺫﺍ ﺍﻟﻨﺸﺭ ﻭﺘﺘﻴﺢ ﻓﺭﺼﺔ‬
‫ﺍﻹﻁﻼﻉ ﻋﻠﻴﻬﺎ ﻭﺍﻻﺴﺘﻔﺎﺩﺓ ﻤﻨﻬﺎ ﻟﻜل ﻤﻥ ﻴﻁﻠﺒﻬﺎ‪ ،‬ﻭﻟﺫﻟﻙ ﺃﻁﻠـﻕ ﻤـﺴﻤﻰ ﻴﻌﺒـﺭ‬
‫ﺒﺼﺤﺔ ﻋﻥ ﻫﺫﻩ ﺍﻟﻤﺼﺎﺩﺭ ﺤﻴﺙ ﻗﻴل‪ :‬ﺇﻨﻬﺎ )ﻤﺼﺎﺩﺭ ﻤﻔﺘﻭﺤﺔ(‪.‬‬
‫ﻭﺘﻌﻨﻲ ﺼﻔﺔ )ﺍﻟﻤﻔﺘﻭﺤﺔ( ﺍﻟﺘﻲ ﻨﺴﺒﺕ ﺇﻟﻰ ﻫﺫﻩ ﺍﻟﻤﺼﺎﺩﺭ ﺃﻨﻬـﺎ ﺘﺘـﺼﻑ‬
‫ﺒﺼﻔﺔ ﺍﻟﻌﻼﻨﻴﺔ ﻓﻲ ﺍﻟﻨﺸﺭ‪ ،‬ﻭﺃﻥ ﻴﺘﺎﺡ ﺍﻻﻁﻼﻉ ﻋﻠﻴﻬﺎ ﺩﻭﻥ ﺃﻥ ﻴﻌﻭﻕ ﺍﻻﻁﻼﻉ ﺃﻱ‬
‫ﻋﻘﺒﺎﺕ ﺃﻭ ﻗﻴﻭﺩ ﻁﺎﻟﻤﺎ ﺘﻤﻜﻥ ﺍﻟﺭﺍﻏﺏ ﻓﻲ ﺍﻟﻤﻌﻠﻭﻤﺔ ﻤﻥ ﺍﻟﻭﺼﻭل ﺇﻟﻰ ﺍﻻﻁـﻼﻉ‬
‫ﺍﻟﻤﺸﺭﻭﻉ ﻋﻠﻰ )ﺍﻟﻤﺼﺩﺭ ﺍﻟﻤﻔﺘﻭﺡ(‪.‬‬

‫‪-1-‬‬
‫ﻭﻗﺩ ﺃﺩﻯ ﻫﺫﺍ ﺍﻟﺘﻁﻭﺭ ﺇﻟﻰ ﺘﻌﺎﻅﻡ ﺍﻟﺩﺭﺍﺴـﺎﺕ ﻭﺍﻟﺒﺤـﻭﺙ ﺍﻟﺘـﻲ ﺍﻋﺘﻤـﺩ‬
‫ﺍﻟﺒﺎﺤﺜﻭﻥ ﻓﻴﻬﺎ ﻋﻠﻰ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺍﻟﺘﻲ ﺍﺴﺘﻘﻴﺕ ﻤﻥ ﻫﺫﻩ ﺍﻟﻤﺼﺎﺩﺭ‪ ،‬ﺜﻡ ﻋﺎﺩﺕ ﻫـﺫﻩ‬
‫ﺍﻟﺩﺭﺍﺴﺎﺕ ﻭﺍﻟﺒﺤﻭﺙ ﺒﻌﺩ ﻨﺸﺭﻫﺎ ﻟﻜﻲ ﺘﺼﺒﺢ ﺒﺤﺩ ﺫﺍﺘﻬﺎ ﺃﻴﻀﹰﺎ ﻤﺼﺎﺩﺭ ﻤﻔﺘﻭﺤـﺔ‬
‫ﻟﻠﻤﻌﻠﻭﻤﺎﺕ ﻴﺴﺘﻔﻴﺩ ﻤﻨﻬﺎ ﻜل ﻤﻥ ﻴﻁﻠﻊ ﻋﻠﻰ ﻫﺫﻩ ﺍﻟﺩﺭﺍﺴﺎﺕ‪.‬‬
‫ﻭﻗﺩ ﺃﻀﺎﻑ ﺍﻜﺘﺸﺎﻑ ﺸﺒﻜﺎﺕ ﺍﻻﻨﺘﺭﻨﺕ ﺒﺎﻟﺤﺎﺴﺒﺎﺕ ﺍﻵﻟﻴﺔ ﻭﺍﻟﺘﻲ ﺴـﺠﻠﺕ‬
‫ﻓﻲ ﺍﻷﻋﻭﺍﻡ ﺍﻷﺨﻴﺭﺓ ﺍﻨﺘﺸﺎﺭﹰﺍ ﻓﺎﻕ ﺤﺩﻭﺩ ﻜﺎﻓﺔ ﺍﻟﺘﺼﻭﺭﺍﺕ ﻤﻤﺎ ﺠﻌﻠﻬﺎ ﻤﻥ ﺃﺒـﺭﺯ‬
‫ﻤﺼﺎﺩﺭ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺍﻟﻤﻔﺘﻭﺤﺔ ﻟﻜل ﻤﺴﺘﺨﺩﻤﻲ ﻫﺫﻩ ﺍﻟﺸﺒﻜﺔ‪ ،‬ﻭﺍﻟﺘﻲ ﻗﺩﻤﺕ ﻭﺘﻘـﺩﻡ‬
‫ﻼ ﻤﻥ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺘﻜﺎﺩ ﺘﻐﻁﻲ ﻤﺎ ﻗﺩ ﻴﺨﻁﺭ ﻓﻲ ﺃﻱ ﻋﻘل ﺇﻨﺴﺎﻨﻲ ﻤـﻥ ﺤﺎﺠـﺔ‬
‫ﺴﻴ ﹰ‬
‫ﺇﻟﻰ ﺃﻱ ﻤﻌﺭﻓﺔ ﻓﻲ ﺃﻱ ﻤﻭﻀﻭﻉ ﻴﺭﻴﺩ ﺃﻥ ﻴﺴﺘﻭﻀﺢ ﺃﺒﻌﺎﺩﻩ‪.‬‬
‫ﻭﺇﺫﺍ ﻜﺎﻥ ﺍﻟﺠﻬﺎﺯ ﺍﻷﻤﻨﻲ ‪ -‬ﺒﺘﻨﻅﻴﻤﺎﺘﻪ ﺍﻟﻤﺨﺘﻠﻔﺔ ﻭﺘﺨﺼـﺼﺎﺘﻪ ﺍﻟﻤﺘﺒﺎﻴﻨـﺔ‬
‫ﻴﻐﻁﻲ ﺘﻨﻔﻴﺫ ﺼﻼﺤﻴﺎﺘﻪ ﺍﻟﻤﺘﺼﻠﺔ ﺒﺘﻭﻓﻴﺭ ﺍﻷﻤﻥ ﻟﻤﺅﺴﺴﺎﺕ ﺍﻟﺩﻭﻟـﺔ ﻭﻤﻭﺍﻁﻨﻴﻬـﺎ‪-‬‬
‫ﻴﻌﺘﻤﺩ ﺒﺼﻭﺭﺓ ﺠﻭﻫﺭﻴﺔ ﻋﻠﻰ ﺤﻴﺎﺯﺘﻪ ﻟﻠﻤﻌﻠﻭﻤﺎﺕ؛ ﺍﻟﺘﻲ ﺘﻜـﺸﻑ ﻟـﻪ ﺍﻟﻤﺨـﺎﻁﺭ‬
‫ﺍﻷﻤﻨﻴﺔ ﺍﻟﺘﻲ ﺘﻬﺩﺩ ﺍﻷﻤﻥ‪ ،‬ﻭﺘﻘﺩﺭ ﻟﻪ ﻤﺎ ﻴﺤﺘﺎﺝ ﺇﻟﻴﻪ ﻤﻥ ﺇﻤﻜﺎﻨﺎﺕ ﺒﺸﺭﻴﺔ ﻭﻤﺎﺩﻴـﺔ‬
‫ﻟﻤﻭﺍﺠﻬﺘﻬﺎ‪ ،‬ﻭﺘﻠﻘﻰ ﺍﻟﻀﻭﺀ ﻋﻠﻰ ﻤﺩﻯ ﻨﺠﺎﺡ ﻤﺎ ﻴﺘﺨﺫﻩ ﻤﻥ ﺇﺠﺭﺍﺀﺍﺕ ﺃﻤﻨﻴـﺔ ﻤـﻥ‬
‫ﺘﺤﻘﻴﻕ ﺍﺴﺘﻘﺭﺍﺭ ﺍﻷﻤﻥ ﻭﺍﻟﻁﻤﺄﻨﻴﻨﺔ ﻓﻲ ﻨﻔﻭﺱ ﺍﻟﻤﻭﺍﻁﻨﻴﻥ‪ .‬ﻓﺈﺫﺍ ﻜﺎﻥ ﺍﻷﻤﺭ ﻜـﺫﻟﻙ‬
‫ﻓﺈﻥ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺘﻤﺜل ﺍﻟﻤﺤﻭﺭ ﺍﻟﺭﺌﻴﺱ ﺍﻟﺫﻱ ﺘﺩﻭﺭ ﻋﻠﻴﻪ ﺠﻤﻴﻊ ﺍﻷﻨﺸﻁﺔ ﺍﻷﻤﻨﻴـﺔ‬
‫ﺒﺎﺨﺘﻼﻑ ﻤﻀﺎﻤﻴﻨﻬﺎ‪ ،‬ﻭﺘﺸﻜل ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺃﻴﻀﹰﺎ ﺍﻷﺩﺍﺓ ﺍﻟﺭﺌﻴﺴﺔ ﺍﻟﺘﻲ ﺘـﺩﻓﻊ ﻫـﺫﻩ‬
‫ﺍﻷﻨﺸﻁﺔ ﺇﻤﺎ ﺇﻟﻰ ﺍﻟﻨﺠﺎﺡ ﻓﻲ ﺘﺤﻘﻴﻕ ﺃﻫﺩﺍﻓﻬﺎ ﺍﻷﻤﻨﻴﺔ ﺇﺫﺍ ﻜﺎﻨﺕ ﻫـﺫﻩ ﺍﻟﻤﻌﻠﻭﻤـﺎﺕ‬
‫ﻓﻌﺎﻟﺔ ﻭﺼﺤﻴﺤﺔ‪ ،‬ﻭﺇﻤﺎ ﺇﻟﻰ ﺍﻟﻔﺸل ﻓﻲ ﺘﺤﻘﻴﻕ ﻫﺫﻩ ﺍﻷﻫﺩﺍﻑ ﺍﻷﻤﻨﻴﺔ ﺇﺫﺍ ﻜﺎﻨﺕ ﻫﺫﻩ‬
‫ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺘﻨﻘﺼﻬﺎ ﺍﻟﺩﻗﺔ ﺃﻭ ﺍﻟﻤﻭﻀﻭﻋﻴﺔ ﺃﻭ ﺍﻟﺼﺤﺔ‪.‬‬
‫ﻭﺇﺫﺍ ﻜﺎﻨﺕ ﻟﻠﻤﻌﻠﻭﻤﺎﺕ ﻫﺫﺍ ﺍﻟﺩﻭﺭ ﺍﻟﺨﻁﻴﺭ ﻓﻲ ﻋﻤل ﺍﻷﺠﻬﺯﺓ ﺍﻷﻤﻨﻴﺔ ﻓﺈﻥ‬
‫ﺴﻌﻲ ﻫﺫﻩ ﺍﻷﺠﻬﺯﺓ ﻟﻠﺤﺼﻭل ﻋﻠﻰ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺒﺸﺘﻰ ﺍﻟﻁﺭﻕ ﻭﺍﻟﻭﺴﺎﺌل ﻴـﺼﺒﺢ‬
‫ﺸﻐﻠﻬﺎ ﺍﻟﺸﺎﻏل‪ ،‬ﻭﻫﺩﻓﹰﺎ ﻻ ﻴﻐﻴﺏ ﻤﻁﻠﻘﹰﺎ ﻋﻥ ﻨﻅﺭ ﺠﻤﻴﻊ ﺍﻟﻌـﺎﻤﻠﻴﻥ ﻓـﻲ ﺍﻟﺠﻬـﺎﺯ‬
‫ﺍﻷﻤﻨﻲ‪ ،‬ﺫﻟﻙ ﺃﻨﻬﻡ ‪‬ﻴ ‪‬ﻌﺩ‪‬ﻭﻥ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺍﻷﻤﻨﻴﺔ ﺘﻤﺜل ﺍﻟﺭﻭﺡ ﻟﻠﺠﺴﺩ ﺍﻷﻤﻨـﻲ ﺍﻟﺘـﻲ‬
‫ﺘﻜﻔل ﻟﻪ ﺍﻟﺤﻴﺎﺓ ﻭﺒﻐﻴﺭﻫﺎ ﻴﻔﻘﺩ ﻫﺫﺍ ﺍﻟﺠﺴﺩ ﺭﻭﺤﻪ ﻭﻴﺼﺒﺢ ﺍﻟﻔﻨﺎﺀ ﻤﺼﻴﺭﻩ‪.‬‬

‫‪-2-‬‬
‫ﻭﺒﺎﻟﻨﻅﺭ ﺇﻟﻰ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺍﻷﻤﻨﻴﺔ ﻴﺘﻀﺢ ﺃﻥ ﻫﺫﻩ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺘﺘﻔﺭﻉ ﺇﻟﻰ ﺼﻨﻔﻴﻥ‪:‬‬
‫ﺍﻟﺼﻨﻑ ﺍﻷﻭل‪ :‬ﻤﻌﻠﻭﻤﺎﺕ ﺘﺘﺼﻑ ﺒﺎﻟﺴﺭﻴﺔ ﺒﻤﻌﻨﻰ ﺃﻥ ﺠﻬﺎﺯ ﺍﻷﻤﻥ ﻴﺴﺘﻘﻴﻬﺎ ﻤـﻥ‬
‫ﻤﺼﺎﺩﺭ ﺴﺭﻴﺔ ﻏﻴﺭ ﻋﻠﻨﻴﺔ ﻭﻴﺤﺘﺎﺝ ﺍﻟﺤﺼﻭل ﻋﻠﻴﻬﺎ ﺇﻟﻰ ﺘﻘﻨﻴﺎﺕ ﺃﻤﻨﻴﺔ ﻓﻲ ﻤﺠـﺎل‬
‫ﺒﺙ ﺍﻟﻤﺭﺸﺩﻴﻥ ﺍﻟﺴﺭﻴﻴﻥ ﻭﺍﻟﺘﻔﺘﻴﺸﺎﺕ ﺍﻟﺴﺭﻴﺔ ﻭﺍﻟﻤﺭﺍﻗﺒﺎﺕ ﻭﻏﻴﺭﻫﺎ ﻤـﻥ ﻭﺴـﺎﺌل‬
‫ﺍﻟﺘﺤﺭﻱ ﺍﻟﺘﻲ ﺘﺴﺘﻬﺩﻑ ﺍﻟﺤﺼﻭل ﻋﻠﻰ ﻫﺫﻩ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺍﻟﺴﺭﻴﺔ‪.‬‬
‫ﺃﻤﺎ ﺍﻟﺼﻨﻑ ﺍﻟﺜﺎﻨﻲ‪ :‬ﻤﻥ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺍﻷﻤﻨﻴﺔ ﻓﻬﻭ ﻤﻌﻠﻭﻤﺎﺕ ﻋﻠﻨﻴﺔ ﺘﺴﺘﻘﻰ ﻋﺎﺩﺓ ﻤﻥ‬
‫ﻜﺎﻓﺔ ﻤﺼﺎﺩﺭﻫﺎ ﺍﻟﻤﻔﺘﻭﺤﺔ ﻟﻠﺠﻤﻴﻊ ﻭﻻ ﻴﺸﻜل ﺤﺼﻭل ﺠﻬﺎﺯ ﺍﻷﻤـﻥ ﻋﻠﻴﻬـﺎ ﺃﻱ‬
‫ﺼﻌﻭﺒﺔ ﺴﻭﻯ ﺘﻨﻅﻴﻡ ﺍﻻﺘﺼﺎل ﺍﻟﻤﺴﺘﻤﺭ ﻤﻊ ﻫﺫﻩ ﺍﻟﻤﺼﺎﺩﺭ ﺍﻟﻤﻔﺘﻭﺤﺔ ﻭﻤﺭﺍﺠﻌﺔ ﻤﺎ‬
‫ﺘﻨﺸﺭﻩ ﻤﻥ ﻤﻌﻠﻭﻤﺎﺕ ﻭﺍﻨﺘﻘﺎﺀ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺍﻷﻤﻨﻴﺔ ﺍﻟﺘﻲ ﺘﻬﻡ ﺠﻬﺎﺯ ﺍﻷﻤﻥ ﻭﻤﻌﺎﻟﺠﺘﻬﺎ‬
‫ﻟﻜﻲ ﻴﺴﺘﺨﻠﺹ ﺠﻬﺎﺯ ﺍﻷﻤﻥ ﻤﻨﻬﺎ ﺍﻟﻤﻌﺭﻓﺔ ﺍﻟﺘﻲ ﺘﻭﺠﻪ ﻫﺫﺍ ﺍﻟﺠﻬﺎﺯ ﺇﻟﻰ ﺍﺘﺨﺎﺫ ﻤـﺎ‬
‫ﻴﻠﺯﻡ ﻤﻥ ﺇﺠﺭﺍﺀﺍﺕ ﺃﻤﻨﻴﺔ ﻟﺘﺤﻴﻴﺩ ﻭﺩﺭﺀ ﻤﺎ ﻜﺸﻔﺘﻪ ﻫﺫﻩ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﻤـﻥ ﺃﺨﻁـﺎﺭ‬
‫ﺃﻤﻨﻴﺔ‪.‬‬
‫ﻭﺘﺸﻴﺭ ﺍﻟﺩﺭﺍﺴﺎﺕ ﺍﻷﻤﻨﻴﺔ ﺍﻟﺘﻲ ﻨﺎﺴﺒﺕ ﺒﻴﻥ ﻜﻡ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺍﻟﺴﺭﻴﺔ ﺍﻟﺘـﻲ‬
‫ﻴﺤﺘﺎﺝ ﺇﻟﻴﻬﺎ ﺍﻟﺠﻬﺎﺯ ﺍﻷﻤﻨﻲ ﻭﺒﻴﻥ ﻤﺎ ﻴﺴﺘﻔﻴﺩ ﻤﻨﻪ ﺍﻟﺠﻬﺎﺯ ﺍﻷﻤﻨﻲ ﻤﻥ ﺍﻟﻤﻌﻠﻭﻤـﺎﺕ‬
‫ﺍﻟﻌﻠﻨﻴﺔ ﺍﻟﻤﺴﺘﻘﺎﺓ ﻤﻥ ﺍﻟﻤﺼﺎﺩﺭ ﺍﻟﻤﻔﺘﻭﺤﺔ‪ ،‬ﺇﻟﻰ ﺃﻥ ﻨﺴﺒﺔ ﺍﻟﻤﺼﺎﺩﺭ ﺍﻟﻌﻠﻨﻴـﺔ ﺍﻟﺘـﻲ‬
‫ﻴﺴﺘﻔﻴﺩ ﻤﻨﻬﺎ ﺍﻟﺠﻬﺎﺯ ﺍﻷﻤﻨﻲ ﺘﺒﻠﻎ ﻨﺴﺒﺔ ‪ %90‬ﻤﻥ ﻜﻡ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺍﻟﺘﻲ ﻴﺤﺘﺎﺝ ﺇﻟﻴﻬﺎ‬
‫ﻭﺍﻗﺘﺼﺭﺕ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺍﻟﺴﺭﻴﺔ ﻋﻠﻰ ﻨﺴﺒﺔ ‪ %10‬ﻤﻥ ﻫﺫﺍ ﺍﻟﻜﻡ ﻓﻘﻁ)‪ .(1‬ﻭﺭﺒﻤﺎ ﻻ‬
‫ﻴﻜﻭﻥ ﺫﻟﻙ ﻋﻠﻰ ﺍﻹﻁﻼﻕ ﻓﻲ ﺠﻤﻴﻊ ﺍﻟﻘﻀﺎﻴﺎ ﻭﺍﻻﻫﺘﻤﺎﻤﺎﺕ ﺍﻷﻤﻨﻴﺔ ﺤﺘﻰ ﻻ ﻨﻜﻭﻥ‬
‫ﻤﺒﺎﻟﻐﻴﻥ‪ ،‬ﻭﻟﻜﻥ ﻓﻲ ﺠ‪‬ﻠﻬﺎ‪.‬‬

‫)‪ (1‬ﻜﺎﻤل‪ ،‬ﻤﺤﻤﺩ ﻓﺎﺭﻭﻕ ﻋﺒﺩ ﺍﻟﺤﻤﻴﺩ‪1999) ،‬ﻡ(‪ ،‬ﺍﻟﻘﻭﺍﻋﺩ ﺍﻟﻔﻨﻴﺔ ﺍﻟﺸﺭﻁﻴﺔ ﻟﻠﺘﺤﻘﻴﻕ ﻭﺍﻟﺒﺤـﺙ ﺍﻟﺠﻨـﺎﺌﻲ‪،‬‬
‫ﺍﻟﻁﺒﻌﺔ ﺍﻷﻭﻟﻰ‪ ،‬ﻤﺭﻜﺯ ﺍﻟﺩﺭﺍﺴﺎﺕ ﻭﺍﻟﺒﺤﻭﺙ‪ ،‬ﺠﺎﻤﻌﺔ ﻨﺎﻴﻑ ﺍﻟﻌﺭﺒﻴﺔ ﻟﻠﻌﻠﻭﻡ ﺍﻷﻤﻨﻴـﺔ‪ ،‬ﺍﻟﺭﻴـﺎﺽ‪ ،‬ﺍﻟـﺴﻌﻭﺩﻴﺔ‬
‫ﺹ‪.209‬‬
‫‪ -‬ﻤﻬﻨﺎ‪ ،‬ﻤﺤﻤﺩ ﻨﺼﺭ‪2004) ،‬ﻡ(‪ ،‬ﺇﺩﺍﺭﺓ ﺍﻷﺯﻤﺎﺕ‪ ،‬ﻤﺅﺴﺴﺔ ﺸـﺒﺎﺏ ﺍﻟﺠﺎﻤﻌـﺔ‪ ،‬ﺍﻹﺴـﻜﻨﺩﺭﻴﺔ‪ ،‬ﻤـﺼﺭ‬
‫ﺹ‪.294‬‬

‫‪-3-‬‬
‫ﻭﻓﻲ ﻀﻭﺀ ﻫﺫﻩ ﺍﻷﻫﻤﻴﺔ ﺍﻟﻅﺎﻫﺭﺓ ﻟﻠﻤﺼﺎﺩﺭ ﺍﻟﻤﻔﺘﻭﺤـﺔ ﻜﻤﻨﺒـﻊ ﻟﻐﺎﻟﺒﻴـﺔ‬
‫ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺍﻷﻤﻨﻴﺔ ‪ -‬ﻜﻤﺎ ﺴﺒﻕ ﺃﻥ ﺃﻭﻀﺤﻨﺎ ‪ -‬ﻓﺈﻥ ﻫﺫﻩ ﺍﻟﻤﺼﺎﺩﺭ ﹸﺘ ‪‬ﻌﺩ‪ ‬ﻤـﻥ ﺃﺒـﺭﺯ‬
‫ﻤﺼﺎﺩﺭ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺍﻷﻤﻨﻴﺔ ﺍﻟﺘﻲ ﻴﺠﺏ ﻋﻠﻰ ﺠﻬﺎﺯ ﺍﻷﻤﻥ ﺃﻥ ﻴﺤﺭﺹ ﻋﻠﻰ ﺇﺭﺴﺎﺀ‬
‫ﺍﻟﻨﻅﻡ ﻭﺍﻟﻘﻭﺍﻋﺩ ﺍﻟﺘﻲ ﺘﻜﻔل ﻟﻪ ﺍﺴﺘﻤﺭﺍﺭﻴﺔ ﺼﻠﺘﻪ ﺒﻬﺫﻩ ﺍﻟﻤﺼﺎﺩﺭ ﺍﻟﻤﻔﺘﻭﺤﺔ ﻭﺘﺘﻴﺢ ﻟـﻪ‬
‫ﺍﻟﻘﺩﺭﺓ ﻋﻠﻰ ﺍﻨﺘﻘﺎﺀ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺍﻷﻤﻨﻴﺔ ﺍﻟﺘﻲ ﺘﻬﻤﻪ ﻤﻥ ﺍﻟﻜﻡ ﺍﻟﻬﺎﺌل ﻤﻥ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ‬
‫ﺍﻟﺘﻲ ﺘﺘﺩﺍﻭﻟﻬﺎ ﻫﺫﻩ ﺍﻟﻤﺼﺎﺩﺭ ﺍﻟﻤﻔﺘﻭﺤﺔ‪ ،‬ﻭﻫﻲ ﺍﻷﻤﻭﺭ ﺍﻟﺘﻲ ﺘﻔﺭﺽ ﻋﻠـﻰ ﺠﻬـﺎﺯ‬
‫ﺍﻷﻤﻥ ﻀﺭﻭﺭﺓ ﺇﺤﺎﻁﺔ ﺍﻟﺘﻌﺎﻤل ﻤﻊ ﻫﺫﻩ ﺍﻟﻤﺼﺎﺩﺭ ﺒﺎﻟﻀﻭﺍﺒﻁ ﺍﻟﺘﻲ ﺘﻜﻔل ﻟﺘﻌﺎﻤﻠـﻪ‬
‫ﻤﻌﻬﺎ ﺍﻟﻔﺎﻋﻠﻴﺔ ﻭﺍﻟﺭﺸﺩ ﻭﻓﻲ ﺍﺴﺘﺨﻼﺹ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺍﻷﻤﻨﻴﺔ ﻭﺍﻻﺴﺘﻔﺎﺩﺓ ﻤﻨﻬﺎ ﻓـﻲ‬
‫ﺘﺤﻘﻴﻕ ﺃﻫﺩﺍﻑ ﺍﻷﻤﻥ‪.‬‬

‫ﻭﺘﻬﺩﻑ ﻫﺫﻩ ﺍﻟﺩﺭﺍﺴﺔ ﺇﻟﻰ ﺍﻟﺘﻌﺭﻑ ﻋﻠﻰ ﺍﻟﻤﺼﺎﺩﺭ ﺍﻟﻤﻔﺘﻭﺤـﺔ ﻜﻤـﺼﺩﺭ‬


‫ﻟﻠﻤﻌﻠﻭﻤﺎﺕ ﺍﻷﻤﻨﻴﺔ ﻭﺘﺭﺘﻴﺒﻬﺎ ﻋﻠﻰ ﺤﺴﺏ ﺃﻫﻤﻴﺘﻬﺎ ﺒﺎﻟﻨﺴﺒﺔ ﻷﺠﻬﺯﺓ ﺍﻷﻤﻥ ﺜﻡ ﺘﻨﺘﻘل‬
‫ﺒﻌﺩ ﺫﻟﻙ ﻟﻜﻲ ﺘﺼﻭﻍ ﻭﺘﻘﺘﺭﺡ ﺃﻫﻡ ﺍﻟﻘﻭﺍﻋﺩ ﻭﺍﻟﻀﻭﺍﺒﻁ ﺍﻟﺘﻲ ﻴﺠﺏ ﻋﻠﻰ ﺃﺠﻬـﺯﺓ‬
‫ﺍﻷﻤﻥ ﺍﻟﺘﺯﺍﻤﻬﺎ ﻋﻨﺩ ﺘﻌﺎﻤﻠﻬﺎ ﻤﻊ ﺍﻟﻤﺼﺎﺩﺭ ﺍﻟﻤﻔﺘﻭﺤﺔ ﻭﺒﺎﻟـﺼﻭﺭﺓ ﺍﻟﺘـﻲ ﺘﻜﻔـل‬
‫ﻟﻸﺠﻬﺯﺓ ﺍﻷﻤﻨﻴﺔ ﺩﻗﺔ ﻭﻜﻤﺎل ﺍﻨﺘﻘﺎﺀ ﻜﺎﻓﺔ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺍﻷﻤﻨﻴﺔ ﺍﻟﺘﻲ ﺘﻨـﺸﺭﻫﺎ ﻫـﺫﻩ‬
‫ﺍﻟﻤﺼﺎﺩﺭ ﺩﻭﻥ ﺃﻥ ﺘﻔﻠﺕ ﺃﻱ ﻤﻌﻠﻭﻤﺔ ﻤﻨﻬﺎ‪ ،‬ﻭﺩﻭﻥ ﺃﻥ ﻴﺸﻭﺏ ﻫﺫﻩ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺃﻱ‬
‫ﻨﻘﺹ ﺃﻭ ﻗﺼﻭﺭ ﻤﺨل ﻴﻨﻘﺹ ﻤﻥ ﻤﺩﻯ ﺍﺴﺘﻔﺎﺩﺓ ﺃﺠﻬﺯﺓ ﺍﻷﻤﻥ ﻤﻨﻬﺎ‪.‬‬

‫‪-4-‬‬
‫ﻭﻓﻲ ﻀﻭﺀ ﺍﻟﺘﻘﺩﻴﻡ ﺍﻟﺴﺎﺒﻕ ﻓﺈﻨﻨﺎ ﻨﺭﺘﺏ ﺍﻟﺩﺭﺍﺴﺔ ﻁﺒﻘ ﹰﺎ ﻟﻠﺨﻁﺔ ﺍﻵﺘﻴﺔ‪:‬‬
‫ﺗﺮﺗﻴﺐ ﺧﻄﺔ اﻟﺪراﺳﺔ‪/‬‬
‫ﺴﺘﻘﺴﻡ ﺍﻟﺩﺭﺍﺴﺔ ﺇﻟﻰ‪:‬‬
‫ﺍﻟﻔﺼل ﺍﻷﻭل‪ :‬ﺍﻟﻤﺩﺨل ﻟﻠﺩﺭﺍﺴﺔ‪.‬‬
‫ﻻ‪ :‬ﻤﺸﻜﻠﺔ ﺍﻟﺩﺭﺍﺴﺔ‪.‬‬
‫ﺃﻭ ﹰ‬
‫ﺜﺎﻨﻴﹰﺎ‪ :‬ﺃﻫﻤﻴﺔ ﺍﻟﺩﺭﺍﺴﺔ‪.‬‬
‫ﺜﺎﻟﺜﹰﺎ‪ :‬ﺃﻫﺩﺍﻑ ﺍﻟﺩﺭﺍﺴﺔ‪.‬‬
‫ﺭﺍﺒﻌﹰﺎ‪ :‬ﺘﺴﺎﺅﻻﺕ ﺍﻟﺩﺭﺍﺴﺔ‪.‬‬
‫ﺨﺎﻤﺴﹰﺎ‪ :‬ﺍﻟﻤﺼﻁﻠﺤﺎﺕ ﺍﻹﺠﺭﺍﺌﻴﺔ ﻟﻠﺩﺭﺍﺴﺔ‪.‬‬
‫ﺍﻟﻔﺼل ﺍﻟﺜﺎﻨﻲ‪ :‬ﺍﻹﻁﺎﺭ ﺍﻟﻨﻅﺭﻱ ﻭﺍﻟﺩﺭﺍﺴﺎﺕ ﺍﻟﺴﺎﺒﻘﺔ‪.‬‬
‫ﺍﻟﻤﺒﺤﺙ ﺍﻷﻭل‪ :‬ﺍﻹﻁﺎﺭ ﺍﻟﻨﻅﺭﻱ‪.‬‬
‫ﺍﻟﻤﺒﺤﺙ ﺍﻟﺜﺎﻨﻲ‪ :‬ﺍﻟﺩﺭﺍﺴﺎﺕ ﺍﻟﺴﺎﺒﻘﺔ‪.‬‬

‫ﺍﻟﻔﺼل ﺍﻟﺜﺎﻟﺙ‪ :‬ﺍﻹﻁﺎﺭ ﺍﻟﻤﻨﻬﺠﻲ ﻟﻠﺩﺭﺍﺴﺔ‪.‬‬


‫ﻻ‪ :‬ﻤﻨﻬﺞ ﺍﻟﺩﺭﺍﺴﺔ‪.‬‬
‫ﺃﻭ ﹰ‬
‫ﺜﺎﻨﻴﹰﺎ‪ :‬ﻤﺠﺘﻤﻊ ﺍﻟﺩﺭﺍﺴﺔ‪.‬‬
‫ﺜﺎﻟﺜﹰﺎ‪ :‬ﻋﻴﻨﺔ ﺍﻟﺩﺭﺍﺴﺔ‪.‬‬
‫ﺭﺍﺒﻌﹰﺎ‪ :‬ﻤﺠﺎﻻﺕ ﺍﻟﺩﺭﺍﺴﺔ‪.‬‬
‫ﺨﺎﻤﺴﹰﺎ‪ :‬ﺃﺩﺍﺓ ﺍﻟﺩﺭﺍﺴﺔ‪.‬‬
‫ﺴﺎﺩﺴﹰﺎ‪ :‬ﺍﻷﺴﺎﻟﻴﺏ ﺍﻹﺤﺼﺎﺌﻴﺔ ﺍﻟﻤﺘﺒﻌﺔ ﻓﻲ ﺍﻟﺩﺭﺍﺴﺔ‪.‬‬
‫ﺍﻟﻔﺼل ﺍﻟﺭﺍﺒﻊ‪ :‬ﺍﻟﻤﺅﺸﺭﺍﺕ ﺍﻟﺘﺤﻠﻴﻠﻴﺔ ﻟﻠﺠﺩﺍﻭل ﺍﻹﺤﺼﺎﺌﻴﺔ ﺍﻟﻤﺠﻤﻭﻋﺔ ﻤﻥ‬
‫ﺁﺭﺍﺀ ﺍﻟﻤﺒﺤﻭﺜﻴﻥ‪.‬‬
‫ﺍﻟﻔﺼل ﺍﻟﺨﺎﻤﺱ‪ :‬ﻤﻨﺎﻗﺸﺔ ﺍﻟﻨﺘﺎﺌﺞ ﻭﺍﻟﺘﻭﺼﻴﺎﺕ‪.‬‬
‫ﺍﻟﺨﺎﺘﻤﺔ‪.‬‬
‫ﺍﻟﻤﺭﺍﺠﻊ‪.‬‬
‫ﺍﻟﻤﻠﺤﻘﺎﺕ‪.‬‬

‫‪-5-‬‬
‫اﻟﻔﺼـــﻞ اﻷول‬

‫اﻟﻤــﺪﺧــﻞ ﻟﻠـﺪراﺳــﺔ‬

‫‪-6-‬‬
‫اﻟﻔﺼــــــﻞ اﻷول‬
‫اﻟﻤـــﺪﺧــﻞ ﻟﻠـــﺪراﺳــﺔ‬
‫ﻨﺘﻨﺎﻭل ﻓﻲ ﻫﺫﺍ ﺍﻟﻔﺼل ﺍﻟﻨﻘﺎﻁ ﺍﻵﺘﻴﺔ‪:‬‬
‫ﺃﻭ ﹰﻻ‪ :‬ﻤﺸﻜﻠﺔ ﺍﻟﺩﺭﺍﺴﺔ‪.‬‬
‫ﺜﺎﻨﻴ ﹰﺎ‪ :‬ﺃﻫﻤﻴﺔ ﺍﻟﺩﺭﺍﺴﺔ‪.‬‬
‫ﺜﺎﻟﺜ ﹰﺎ‪ :‬ﺃﻫﺩﺍﻑ ﺍﻟﺩﺭﺍﺴﺔ‪.‬‬
‫ﺭﺍﺒﻌ ﹰﺎ‪ :‬ﺘﺴﺎﺅﻻﺕ ﺍﻟﺩﺭﺍﺴﺔ‪.‬‬
‫ﺨﺎﻤﺴ ﹰﺎ‪ :‬ﺍﻟﻤﺼﻁﻠﺤﺎﺕ ﺍﻹﺠﺭﺍﺌﻴﺔ ﻟﻠﺩﺭﺍﺴﺔ‪.‬‬
‫ﻭﺫﻟﻙ ﻋﻠﻰ ﺍﻟﺘﻔﺼﻴل ﺍﻵﺘﻲ‪:‬‬
‫ﺃﻭ ﹰﻻ‪ :‬ﻤﺸﻜﻠﺔ ﺍﻟﺩﺭﺍﺴﺔ‬
‫ﺘﺘﺒﻠﻭﺭ ﻤﺸﻜﻠﺔ ﺍﻟﺩﺭﺍﺴﺔ ﻓﻲ ﺃﻥ ﺍﻟﻨﺴﺒﺔ ﺍﻟﻐﺎﻟﺒﺔ ﻤﻥ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺍﻷﻤﻨﻴﺔ ﺍﻟﺘﻲ‬
‫ﺘﺤﺘﺎﺝ ﺇﻟﻴﻬﺎ ﺃﺠﻬﺯﺓ ﺍﻷﻤﻥ ﻟﻜﻲ ﺘﻀﻁﻠﻊ ﺒﻤﺴﺅﻭﻟﻴﺎﺘﻬﺎ ﻓﻲ ﺍﻟﺤﻔﺎﻅ ﻋﻠﻰ ﺍﻷﻤﻥ ﺍﻟﻌﺎﻡ‬
‫ﻭﺍﻟﻨﻅﺎﻡ ﺍﻟﻌﺎﻡ ﻫﻲ ﻭﻓﻕ ﻤﺎ ﺃﺸﺎﺭﺕ ﺇﻟﻴﻪ ﺍﻟﺩﺭﺍﺴﺎﺕ ﺘﺴﺘﻘﻰ ﻤﻥ ﻤـﺼﺎﺩﺭ ﻋﻠﻨﻴـﺔ‬
‫)‪(1‬‬
‫ﻟﻠﺠﻤﻴﻊ ﻴﺴﺘﺤﺼل ﻤﻨﻬﺎ ﻋﻠﻰ ﻜل ﻤﺎ ﺘﺤﺘﻭﻴﻪ ﻤﻥ ﻤﻌﻠﻭﻤـﺎﺕ ﺩﻭﻥ ﺃﻱ‬ ‫ﻤﻔﺘﻭﺤﺔ‬
‫ﻋﻘﺒﺎﺕ ﺃﻭ ﺇﺠﺭﺍﺀﺍﺕ ﻤﻌﻘﺩﺓ‪ ،‬ﺍﻟﻠﻬﻡ ﺃﻥ ﻴﺤﻭﺯ ﺍﻟﺠﻬﺎﺯ ﺍﻷﻤﻨﻲ ﺍﻟﺒﺎﺤﺙ ﻋﻥ ﺍﻟﻤﻌﻠﻭﻤﺔ‬
‫ﻓﻲ ﺍﻟﻤﺼﺩﺭ ﺍﻟﻤﻔﺘﻭﺡ ﻋﻠﻰ ﺘﺤﺩﻴﺩ ﻫﺫﺍ ﺍﻟﻤﺼﺩﺭ ﻤﻥ ﻀﻤﻥ ﺍﻟﻌﺩﻴﺩ ﻤﻥ ﺍﻟﻤـﺼﺎﺩﺭ‬
‫ﺍﻟﻤﻔﺘﻭﺤﺔ ﺍﻟﻤﻭﺠﻭﺩﺓ ﻋﻠﻰ ﺴﺎﺤﺔ ﺍﻟﻤﻌﺭﻓﺔ‪ ،‬ﻭﺍﻟﺘﻌـﺭﻑ ﻋﻠـﻰ ﺃﺴـﻠﻭﺏ ﺍﻟﺘﻌﺎﻤـل‬
‫ﺍﻟﺼﺤﻴﺢ ﻤﻊ ﻜل ﻤﺼﺩﺭ ﻤﻨﻬﺎ ﻟﻜﻲ ﻴﺼل ﺇﻟﻰ ﺍﻟﻤﻌﻠﻭﻤﺔ ﺍﻟﺘﻲ ﻴﺭﻴﺩﻫﺎ‪.‬‬
‫ﻭﺒﺎﻟﺭﻏﻡ ﻤﻥ ﻭﻀﻭﺡ ﺍﻟﺤﻘﻴﻘﺔ ﺍﻟﺴﺎﺒﻘﺔ ﻋﻠﻰ ﻤـﺴﺘﻭﻯ ﺍﻟﺩﺭﺍﺴـﺎﺕ ﺍﻟﺘـﻲ‬
‫ﺘﻨﺎﻭﻟﺕ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺒﺼﻔﺔ ﻋﺎﻤﺔ ﻭﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺍﻷﻤﻨﻴﺔ ﺒﺼﻔﺔ ﺨﺎﺼﺔ‪ ،‬ﺇﻻ ﺃﻥ ﺍﻟﻭﺍﻗﻊ‬
‫ﺍﻟﻤﻌﺎﻴﺵ ﻓﻲ ﺃﺠﻬﺯﺓ ﺍﻷﻤﻥ ﻴﻭﻀﺢ ﺃﻥ ﺒﻌﻀﹰﺎ ﻤﻥ ﺭﺠﺎل ﺍﻷﻤﻥ ﺍﻟﻤﺴﺅﻭﻟﻴﻥ ﻋـﻥ‬

‫)‪ (1‬ﺍﻟﺴﺒﻴﻌﻲ‪ ،‬ﻨﺎﺼﺭ ﻋﺒﺩ ﺍﷲ‪1998) ،‬ﻡ( ﻤﻘﺎل ﻤﻨﺸﻭﺭ ﺒﻌﻨﻭﺍﻥ‪ :‬ﺍﻟﻤﺼﺎﺩﺭ ﺍﻟﻤﻔﺘﻭﺤﺔ ﻭﺃﻫﻤﻴﺘﻬـﺎ ﻜﻭﺴـﻴﻠﺔ‬
‫ﺍﺴﺘﺨﺒﺎﺭﻴﺔ‪ ،‬ﻤﺠﻠﺔ ﺍﻟﺩﻓﺎﻉ ﺍﻟﻌﺴﻜﺭﻴﺔ‪ ،‬ﺍﻟﻌﺩﺩ )‪ ،(110‬ﺍﻟﺭﻴﺎﺽ‪ ،‬ﺍﻟﺴﻌﻭﺩﻴﺔ‪ ،‬ﺹ‪.74‬‬

‫‪-7-‬‬
‫ﺠﻤﻊ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺍﻷﻤﻨﻴﺔ ﺘﻐﻴﺏ ﻋﻨﻬﻡ ﻫﺫﻩ ﺍﻟﺤﻘﻴﻘﺔ ﻭﻴﻠﺠﺅﻭﻥ ﺒﺼﻭﺭﺓ ﺭﻭﺘﻴﻨﻴﺔ ﺇﻟﻰ‬
‫ﺠﻤﻊ ﻤﺎ ﻴﺤﺘﺎﺠﻭﻥ ﺇﻟﻴﻪ ﻤﻥ ﻤﻌﻠﻭﻤﺎﺕ ﺒﺎﺘﺒﺎﻉ ﺃﺴﺎﻟﻴﺏ ﺠﻤﻊ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺍﻟﺘﻘﻠﻴﺩﻴـﺔ‬
‫ﻤﻥ ﻤﺼﺎﺩﺭﻫﻡ ﺍﻟﺴﺭﻴﺔ‪ ،‬ﺤﺘﻰ ﻟﻭ ﻜﺎﻨﺕ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺍﻟﻤﻁﻠﻭﺒﺔ ﻤﻨﺸﻭﺭﺓ ﺃﻭ ﻤﺫﺍﻋـﺔ‬
‫ﻓﻲ ﻤﺼﺎﺩﺭ ﻤﻔﺘﻭﺤﺔ‪ ،‬ﻭﻴﺅﺩﻱ ﺫﻟﻙ ﺇﻟﻰ ﺍﺴﺘﻨﻔﺎﺫﻫﻡ ﺍﻟﻜﺜﻴﺭ ﻤـﻥ ﺍﻟﺠﻬـﺩ ﻭﺍﻟﻭﻗـﺕ‬
‫ﻟﻠﺤﺼﻭل ﻋﻠﻰ ﻫﺫﻩ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﻤﻥ ﻫﺫﻩ ﺍﻟﻤﺼﺎﺩﺭ ﺍﻟﺴﺭﻴﺔ‪ ،‬ﻭﺘﺤﻤـﻴﻠﻬﻡ ﺃﺠﻬـﺯﺓ‬
‫ﺍﻷﻤﻥ ﺍﻟﻜﺜﻴﺭ ﻤﻥ ﺍﻟﻨﻔﻘﺎﺕ ﺍﻟﺘﻲ ﺘﺼﺭﻑ ﻋﻠﻰ ﻫﺫﻩ ﺍﻟﻤﺼﺎﺩﺭ ﺍﻟﺴﺭﻴﺔ‪ ،‬ﻭﻟﻭ ﺃﻨﻬـﻡ‬
‫ﻋﻠﻰ ﻋﻠﻡ ﻭﻭﻋﻲ ﺒﺈﻤﻜﺎﻨﻴﺔ ﺍﻟﺤﺼﻭل ﻋﻠﻰ ﺍﻟﻨﺴﺒﺔ ﺍﻟﻐﺎﻟﺒﺔ ﻤﻥ ﻫﺫﻩ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﻤﻥ‬
‫ﺨﻼل ﺍﺘﺼﺎﻟﻬﻡ ﺍﻟﺸﺨﺼﻲ ﺒﺎﻟﻤﺼﺩﺭ ﺍﻟﻤﻔﺘﻭﺡ ﻷﺘﺎﺡ ﻟﻬﻡ ﺫﻟﻙ ﻓﺭﺼـﺔ ﺍﻟﺤـﺼﻭل‬
‫ﺍﻟﺴﺭﻴﻊ ﻋﻠﻰ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺍﻟﺘﻲ ﻴﺤﺘﺎﺠﻭﻥ ﺇﻟﻴﻬﺎ ﻭﺒﻨﻔﻘﺎﺕ ﻻ ﺘﻜﺎﺩ ﺘﺫﻜﺭ ﻗﻴﺎﺴﹰﺎ ﻋﻠـﻰ‬
‫ﺍﻟﻨﻔﻘﺎﺕ ﺍﻟﺘﻲ ﺘﺘﺤﻤﻠﻬﺎ ﺃﺠﻬﺯﺘﻬﻡ ﺒﺎﺘﺒﺎﻉ ﺍﻷﺴﺎﻟﻴﺏ ﺍﻟﺘﻘﻠﻴﺩﻴﺔ ﻟﺠﻤﻊ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ‪.‬‬
‫ﻭﺘﻜﺸﻑ ﺍﻟﻨﻅﺭﺓ ﻟﻬﺫﻩ ﺍﻟﻤﺸﻜﻠﺔ ﺃﻥ ﺃﺴﺒﺎﺏ ﺤﺩﻭﺜﻬﺎ ﻓﻲ ﺃﺠﻬﺯﺓ ﺍﻷﻤﻥ ﻴﺭﺠﻊ‬
‫ﺇﻟﻰ ﺍﺤﺘﻤﺎل ﻋﺩﻡ ﻤﻌﺭﻓﺔ ﻤﺴﺅﻭﻟﻲ ﺍﻷﻤﻥ ﺒﻤﻀﻤﻭﻥ ﻭﻤﺤﺘﻭﻯ ﻤـﺎ ﻴﻨـﺸﺭ ﻓـﻲ‬
‫ﺍﻟﻤﺼﺎﺩﺭ ﺍﻟﻤﻔﺘﻭﺤﺔ ﻤﻥ ﻤﻌﻠﻭﻤﺎﺕ‪ ،‬ﻭﻗﺩ ﻴﺭﺠﻊ ﺫﻟﻙ ﺇﻟﻰ ﺃﻨﻬﻡ ﻻ ﻴﻌﺭﻓﻭﻥ ﺍﻷﺴﻠﻭﺏ‬
‫ﺍﻟﺼﺤﻴﺢ ﻻﺴﺘﻨﻁﺎﻕ ﻫﺫﻩ ﺍﻟﻤﺼﺎﺩﺭ‪ ،‬ﻭﺍﻟﺘﻲ ﻴﻐﻠﺏ ﻋﻠﻴﻬﺎ ﺍﻟﻁﺎﺒﻊ ﺍﻟﺘﻘﻨﻲ ﺍﻟﺫﻱ ﻴﺤﺘﺎﺝ‬
‫ﺇﻟﻰ ﺃﺴﺎﻟﻴﺏ ﻋﻠﻤﻴﺔ ﻤﻌﻴﻨﺔ ﻟﻠﺘﻌﺎﻤل ﻤﻊ ﻫﺫﻩ ﺍﻟﻤﺼﺎﺩﺭ‪ ،‬ﻭﻗﺩ ﻴﻌﺯﻯ ﺴﺒﺏ ﺍﻟﻤـﺸﻜﻠﺔ‬
‫ﺇﻟﻰ ﻀﻌﻑ ﺍﻫﺘﻤﺎﻡ ﺍﻷﺠﻬﺯﺓ ﺍﻷﻤﻨﻴﺔ ﺒﺈﻋﻼﻡ ﻤﺴﺅﻭﻟﻴﻬﺎ ﻋﻥ ﻫﺫﻩ ﺍﻟﻤﺼﺎﺩﺭ ﻭﺃﻫﻤﻴﺔ‬
‫ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺍﻟﺘﻲ ﺘﺘﻀﻤﻨﻬﺎ ﻨﺸﺭﺍﺘﻬﺎ ﻟﻠﻌﻤل ﺍﻷﻤﻨﻲ‪ ،‬ﻭﻫﻭ ﺍﻷﻤﺭ ﺍﻟﺫﻱ ﻗـﺩ ﻴـﺅﺩﻱ‬
‫ﺒﺎﻟﺘﺒﻌﻴﺔ ﺇﻟﻰ ﻋﺩﻡ ﻋﻨﺎﻴﺔ ﻫﺫﻩ ﺍﻷﺠﻬﺯﺓ ﺍﻷﻤﻨﻴﺔ ﺒﺘـﻭﻓﻴﺭ ﺍﻟﻜﺜﻴـﺭ ﻤـﻥ ﺍﻟﻤـﺼﺎﺩﺭ‬
‫ﺍﻟﻤﻔﺘﻭﺤﺔ ﻭﻤﺎ ﻴﺘﺼل ﺒﻬﺎ ﻤﻥ ﺘﺠﻬﻴﺯﺍﺕ ﺘﻘﻨﻴﺔ‪ ،‬ﻭﻤﺎ ﺘـﺴﺘﻠﺯﻤﻪ ﻤـﻥ ﺍﺸـﺘﺭﺍﻜﺎﺕ‬
‫ﺒﺎﻟﻤﺅﺴﺴﺎﺕ ﺍﻟﺘﻲ ﺘﺩﻴﺭ ﻫﺫﻩ ﺍﻟﻤﺼﺎﺩﺭ‪ ،‬ﻭﻫﻲ ﺍﻷﻤﻭﺭ ﺍﻟﺘﻲ ﺘﻅﻬﺭ ﻤﺩﻯ ﺘﻌﻘﺩ ﻫـﺫﻩ‬
‫ﺍﻟﻤﺸﻜﻠﺔ ﻭﺍﻟﺘﻲ ﺘﻘﺘﻀﻲ ﺘﻐﻴﻴﺭ ﻨﻅﺭﺓ ﺃﺠﻬﺯﺓ ﺍﻷﻤﻥ ﻭﻤﺴﺅﻭﻟﻲ ﺠﻤﻊ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﻓﻲ‬
‫ﻁﺭﻴﻘﺔ ﺘﻌﺎﻤﻠﻬﻡ ﻤﻊ ﻫﺫﻩ ﺍﻟﻤﺼﺎﺩﺭ ﻭﻫﻭ ﻤﺎ ﻴﺘﻤﺎﺸﻰ ﻤﻊ ﺼﻴﺎﻏﺔ ﺍﻟﺘﺴﺎﺅل ﺍﻟﺭﺌﻴﺱ‪:‬‬
‫)ﻤﺎ ﻤﻘﻭﻤﺎﺕ ﺍﻟﺘﻌﺎﻤل ﻤﻊ ﺍﻟﻤﺼﺎﺩﺭ ﺍﻟﻤﻔﺘﻭﺤﺔ ﻟﺠﻤﻊ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺍﻷﻤﻨﻴﺔ(؟‬

‫‪-8-‬‬
‫ﺛﺎﻧﻴ ًﺎ‪ :‬أهﻤﻴﺔ اﻟﺪراﺳﺔ‪:‬‬
‫ﺘﻌﺯﻯ ﺃﻫﻤﻴﺔ ﻫﺫﻩ ﺍﻟﺩﺭﺍﺴﺔ ﺒﺼﻔﺔ ﻋﺎﻤﺔ ﺇﻟﻰ ﻤﺎ ﻟﻠﻤﻌﻠﻭﻤﺎﺕ ﺍﻷﻤﻨﻴـﺔ ﻤـﻥ‬
‫ﺃﻫﻤﻴﺔ ﻓﻲ ﺇﺩﺍﺭﺓ ﺍﻟﻌﻤل ﺍﻷﻤﻨﻲ ﻓﻲ ﺸﺘﻰ ﻤﺠﺎﻻﺘـﻪ ﺍﻟﻤﺨﺘﻠﻔـﺔ ﺠﻨﺎﺌﻴـﹰﺎ ﻭﺴﻴﺎﺴـﻴﹰﺎ‬
‫ﻭﺍﻗﺘﺼﺎﺩﻴﹰﺎ ﻭﺍﺠﺘﻤﺎﻋﻴﹰﺎ ﻭﻋﺴﻜﺭﻴﺎﹰ‪ ،‬ﺤﻴﺙ ﺘﺸﻜل ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺍﻟﻤﺤﻭﺭ ﺍﻟﺭﺌﻴﺱ ﺍﻟﺫﻱ‬
‫ﺘﺩﻭﺭ ﻋﻠﻴﻪ ﺠﻤﻴﻊ ﻤﺠﺎﻻﺕ ﺍﻟﻌﻤل ﺍﻷﻤﻨﻲ‪ ،‬ﻓﻜﻠﻤﺎ ﺘﻭﺍﻓﺭﺕ ﻫﺫﻩ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺒﻐﺯﺍﺭﺓ‬
‫ﻜﻠﻤﺎ ﺃﺘﻴﺤﺕ ﺍﻟﻔﺭﺼﺔ ﻟﻠﻌﻤل ﺍﻷﻤﻨﻲ ﻟﻜﻲ ﻴﺤﻘﻕ ﺍﻟﻨﺘﺎﺌﺞ ﺍﻹﻴﺠﺎﺒﻴﺔ ﺍﻟﻤﺭﺠﻭﺓ ﻤﻨـﻪ‪.‬‬
‫ﻭﻴﺭﺘﺒﻁ ﺒﻬﺫﻩ ﺍﻟﺤﻘﻴﻘﺔ ﺤﻘﻴﻘﺔ ﺒﺎﻟﻐﺔ ﺍﻷﻫﻤﻴﺔ ﺘﺘﺒﻠﻭﺭ ﻓﻲ ﺃﻨﻪ ﻜﻠﻤﺎ ﺘﻌﺩﺩﺕ ﻤـﺼﺎﺩﺭ‬
‫ﺤﺴ‪‬ﻥ ﺘﻌﺎﻤل ﺍﻷﺠﻬﺯﺓ ﺍﻷﻤﻨﻴﺔ ﻤﻌﻬﺎ ﻜﻠﻤﺎ ﺘﺭﺘﺏ ﻋﻠﻰ ﺫﻟﻙ ﺤـﺼﻭل‬
‫ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﻭ ‪‬‬
‫ﻫﺫﻩ ﺍﻷﺠﻬﺯﺓ ﻋﻠﻰ ﻜﻡ ﻏﺯﻴﺭ ﻤﻥ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ‪.‬‬
‫ﺘﺄﺴﻴﺴﹰﺎ ﻋﻠﻰ ﻤﺎ ﺘﻘﺩﻡ ﻓﺈﻥ ﺍﻟﺘﻌﺎﻤل ﺍﻷﻤﻨﻲ ﺍﻟﻘﻭﻴﻡ ﻤﻊ ﻤﺼﺎﺩﺭ ﺍﻟﻤﻌﻠﻭﻤـﺎﺕ‬
‫ﺃﻴ‪‬ﺎ ﻜﺎﻥ ﻨﻭﻋﻬﺎ ﻟﻪ ﺃﻫﻤﻴﺘﻪ ﺍﻟﻘﺼﻭﻯ ﻓﻲ ﻨﺠﺎﺡ ﺃﺠﻬﺯﺓ ﺍﻷﻤﻥ ﻓﻲ ﺍﻟﺤﺼﻭل ﻋﻠـﻰ‬
‫ﻫﺫﻩ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﻤﻥ ﻫﺫﻩ ﺍﻟﻤﺼﺎﺩﺭ‪ ،‬ﻭﻋﻠﻰ ﺍﻟﻨﻘﻴﺽ ﻤﻥ ﺫﻟﻙ ﺇﺫﺍ ﺸـﺎﺏ ﺘﻌﺎﻤـل‬
‫ﺃﺠﻬﺯﺓ ﺍﻷﻤﻥ ﻤﻊ ﻤﺼﺎﺩﺭ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﻗﺼﻭﺭ ﺃﻭ ﻨﻘﺎﺌﺹ ﻓﺈﻥ ﺫﻟﻙ ﻴـﺅﺩﻱ ﺇﻟـﻰ‬
‫ﺇﻫﺩﺍﺭ ﻓﺭﺹ ﺍﻟﺠﻬﺎﺯ ﻓﻲ ﺍﻟﺤﺼﻭل ﻋﻠﻰ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺍﻟﺘﻲ ﻴﺭﻴﺩﻫﺎ‪ ،‬ﻭﻤﻥ ﻫﻨﺎ ﻜﺎﻨﺕ‬
‫ﺃﻫﻤﻴﺔ ﺍﻟﺘﻌﺭﻑ ﻋﻠﻰ ﻤﻘﻭﻤﺎﺕ ﺍﻟﺘﻌﺎﻤل ﻤﻊ ﻤﺼﺎﺩﺭ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﻜﺒﻌﺩ ﻫﺎﻡ ﻴﺤـﻭﺯ‬
‫ﺫﺍﺕ ﺍﻷﻫﻤﻴﺔ ﺍﻟﺘﻲ ﻴﻨﻅﺭ ﺒﻬﺎ ﺠﻬﺎﺯ ﺍﻷﻤﻥ ﺇﻟﻰ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺫﺍﺘﻬﺎ‪.‬‬
‫ﻭﺇﺫﺍ ﻜﺎﻨﺕ ﺍﻟﻤﺼﺎﺩﺭ ﺍﻟﻤﻔﺘﻭﺤﺔ ﺘﺘﻀﻤﻥ ﺍﻟﻨﺴﺒﺔ ﺍﻟﻐﺎﻟﺒﺔ ﻤـﻥ ﺍﻟﻤﻌﻠﻭﻤـﺎﺕ‬
‫ﺍﻷﻤﻨﻴﺔ ﺍﻟﺘﻲ ﺘﺤﺘﺎﺝ ﺇﻟﻴﻬﺎ ﺃﺠﻬﺯﺓ ﺍﻷﻤﻥ ﻓﺈﻥ ﺍﻟﺘﻌﺭﻑ ﻋﻠﻰ ﻤﻘﻭﻤﺎﺕ ﺍﻟﺘﻌﺎﻤل ﻤـﻊ‬
‫ﻫﺫﻩ ﺍﻟﻤﺼﺎﺩﺭ ﻴﺤﻭﺯ ﻭﺒﺼﻔﺔ ﺨﺎﺼﺔ ﺃﻫﻤﻴﺔ ﺒﺎﻟﻐﺔ ﻷﺠﻬﺯﺓ ﺍﻷﻤﻥ ﺍﻟﻤﺨﺘﻠﻔﺔ ﻭﻫـﻭ‬
‫ﺍﻷﻤﺭ ﺍﻟﺫﻱ ﻴﺒﻠﻭﺭ ﺃﻫﻤﻴﺔ ﻫﺫﻩ ﺍﻟﺩﺭﺍﺴﺔ‪.‬‬

‫‪-9-‬‬
‫ﺛﺎﻟﺜ ًﺎ‪ :‬أهﺪاف اﻟﺪراﺳﺔ‪:‬‬
‫‪ -1‬ﺍﻟﺘﻌﺭﻑ ﺇﻟﻰ ﺍﻟﻤﺼﺎﺩﺭ ﺍﻟﻤﻔﺘﻭﺤﺔ ﺒﻤﺎ ﻴﻭﻀﺢ ﺃﻫﻤﻴﺘﻬﺎ ﻭﻤﻤﻴﺯﺍﺘﻬﺎ ﻟﻸﺠﻬﺯﺓ‬
‫ﺍﻷﻤﻨﻴﺔ‪.‬‬
‫‪ -2‬ﺍﻟﺘﻌﺭﻑ ﺇﻟﻰ ﺃﺴﺎﻟﻴﺏ ﺘﻌﺎﻤل ﺍﻷﺠﻬﺯﺓ ﺍﻷﻤﻨﻴﺔ ﻤﻊ ﺍﻟﻤـﺼﺎﺩﺭ ﺍﻟﻤﻔﺘﻭﺤـﺔ‬
‫ﻟﻠﺤﺼﻭل ﻋﻠﻰ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺍﻷﻤﻨﻴﺔ ﻭﺃﻫﻤﻴﺘﻬﺎ‪.‬‬
‫‪ -3‬ﺍﻟﺘﻌﺭﻑ ﺇﻟﻰ ﻤﺩﻯ ﺍﺴﺘﺨﺩﺍﻡ ﺍﻷﺠﻬﺯﺓ ﺍﻷﻤﻨﻴﺔ ﺒﺎﻟﻤﻤﻠﻜﺔ ﺍﻟﻌﺭﺒﻴﺔ ﺍﻟـﺴﻌﻭﺩﻴﺔ‬
‫ﻤﻥ ﺍﻟﻤﺼﺎﺩﺭ ﺍﻟﻤﻔﺘﻭﺤﺔ ﻟﺠﻤﻊ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺍﻷﻤﻨﻴﺔ ﻭﻓﻕ ﺭﺃﻱ ﺍﻟﻤﺒﺤﻭﺜﻴﻥ‪.‬‬
‫‪ -4‬ﺍﻟﺘﻌﺭﻑ ﺇﻟﻰ ﻤﻘﻭﻤﺎﺕ ﺘﻌﺎﻤل ﺍﻷﺠﻬﺯﺓ ﺍﻷﻤﻨﻴﺔ ﻤﻊ ﺍﻟﻤﺼﺎﺩﺭ ﺍﻟﻤﻔﺘﻭﺤﺔ ﺒﻤﺎ‬
‫ﻴﺠﻌﻠﻬﺎ ﺃﻜﺜﺭ ﻓﺎﺌﺩﺓ ﻟﺠﻤﻊ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺍﻷﻤﻨﻴﺔ ﻭﻓﻕ ﺭﺃﻱ ﺍﻟﻤﺒﺤﻭﺜﻴﻥ‪.‬‬
‫‪ -5‬ﺍﻟﺘﻌﺭﻑ ﺇﻟﻰ ﻤﻌﻭﻗﺎﺕ ﺘﻌﺎﻤل ﺍﻷﺠﻬﺯﺓ ﺍﻷﻤﻨﻴﺔ ﻤﻊ ﺍﻟﻤـﺼﺎﺩﺭ ﺍﻟﻤﻔﺘﻭﺤـﺔ‬
‫ﺒﺎﻟﻤﻤﻠﻜﺔ ﺍﻟﻌﺭﺒﻴﺔ ﺍﻟﺴﻌﻭﺩﻴﺔ ﻭﻓﻕ ﺭﺃﻱ ﺍﻟﻤﺒﺤﻭﺜﻴﻥ‪.‬‬
‫‪ -6‬ﺍﻟﺘﻌﺭﻑ ﺇﻟﻰ ﺍﻟﻔﺭﻭﻕ ﺫﺍﺕ ﺍﻟﺩﻻﻟﺔ ﺍﻹﺤﺼﺎﺌﻴﺔ ﻓـﻲ ﺍﺴـﺘﺨﺩﺍﻡ ﺍﻷﺠﻬـﺯﺓ‬
‫ﺍﻷﻤﻨﻴﺔ ﻟﻠﻤﺼﺎﺩﺭ ﺍﻟﻤﻔﺘﻭﺤﺔ ﺍﻟﺘﻲ ﺘﺭﺠﻊ ﺇﻟﻰ ﻨﻭﻋﻴﺔ ﺍﻟﺠﻬﺎﺯ ﺍﻷﻤﻨﻲ‪.‬‬

‫راﺑﻌ ًﺎ‪ :‬ﺗﺴﺎؤﻻت اﻟﺪراﺳﺔ‪:‬‬


‫‪ -1‬ﺘﺴﺎﺅﻻﺕ ﻴﺠﺎﺏ ﻋﻠﻴﻬﺎ ﻓﻲ ﺍﻹﻁﺎﺭ ﺍﻟﻨﻅﺭﻱ ﻟﻠﺩﺭﺍﺴﺔ‪:‬‬
‫ﺃ‪ -‬ﻤﺎ ﺍﻟﻤﺼﺎﺩﺭ ﺍﻟﻤﻔﺘﻭﺤﺔ ﺫﺍﺕ ﺍﻷﻫﻤﻴﺔ ﻟﻸﺠﻬﺯﺓ ﺍﻷﻤﻨﻴـﺔ ﻜﻤـﺼﺩﺭ ﻟﻠﻤﻌﻠﻭﻤـﺎﺕ‬
‫ﺍﻷﻤﻨﻴﺔ؟‬
‫ﺏ‪ -‬ﻤﺎ ﺃﺴﺎﻟﻴﺏ ﺘﻌﺎﻤل ﺍﻷﺠﻬﺯﺓ ﺍﻷﻤﻨﻴﺔ ﻤﻊ ﺍﻟﻤﺼﺎﺩﺭ ﺍﻟﻤﻔﺘﻭﺤﺔ ﻟﻠﺤـﺼﻭل ﻋﻠـﻰ‬
‫ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺍﻷﻤﻨﻴﺔ ﻭﺃﻫﻤﻴﺘﻬﺎ ؟‬
‫‪ -2‬ﺘﺴﺎﺅﻻﺕ ﻴﺠﺎﺏ ﻋﻠﻴﻬﺎ ﻤﻥ ﻭﺍﻗﻊ ﺍﻟﺩﺭﺍﺴﺔ ﺍﻟﻤﺴﺤﻴﺔ‪:‬‬
‫ﺝ‪ -‬ﻤﺎ ﻤﺩﻯ ﺍﺴﺘﺨﺩﺍﻡ ﺍﻷﺠﻬﺯﺓ ﺍﻷﻤﻨﻴﺔ ﺒﺎﻟﻤﻤﻠﻜﺔ ﺍﻟﻌﺭﺒﻴﺔ ﺍﻟﺴﻌﻭﺩﻴﺔ ﻟﻠﻤـﺼﺎﺩﺭ‬
‫ﺍﻟﻤﻔﺘﻭﺤﺔ ﻟﺠﻤﻊ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺍﻷﻤﻨﻴﺔ ؟‬
‫ﺩ‪ -‬ﻤﺎ ﻤﻘﻭﻤﺎﺕ ﺘﻌﺎﻤل ﺍﻷﺠﻬﺯﺓ ﺍﻷﻤﻨﻴﺔ ﻤﻊ ﺍﻟﻤﺼﺎﺩﺭ ﺍﻟﻤﻔﺘﻭﺤﺔ ﺒﻤﺎ ﻴﺠﻌﻠﻬـﺎ‬
‫ﺃﻜﺜﺭ ﻓﺎﺌﺩﺓ ﻟﺠﻤﻊ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺍﻷﻤﻨﻴﺔ ؟‬

‫‪-10-‬‬
‫ﻫـ‪ -‬ﻤﺎ ﻤﻌﻭﻗﺎﺕ ﺘﻌﺎﻤل ﺍﻷﺠﻬﺯﺓ ﺍﻷﻤﻨﻴﺔ ﻤﻊ ﺍﻟﻤﺼﺎﺩﺭ ﺍﻟﻤﻔﺘﻭﺤـﺔ ﺒﺎﻟﻤﻤﻠﻜـﺔ‬
‫ﺍﻟﻌﺭﺒﻴﺔ ﺍﻟﺴﻌﻭﺩﻴﺔ ؟‬
‫ﻭ‪ -‬ﻫل ﻫﻨﺎﻙ ﻓﺭﻭﻕ ﺫﺍﺕ ﺩﻻﻟﺔ ﺇﺤﺼﺎﺌﻴﺔ ﻓﻲ ﺍﺴـﺘﺨﺩﺍﻡ ﺍﻷﺠﻬـﺯﺓ ﺍﻷﻤﻨﻴـﺔ‬
‫ﻟﻠﻤﺼﺎﺩﺭ ﺍﻟﻤﻔﺘﻭﺤﺔ ﺘﺭﺠﻊ ﺇﻟﻰ ﻨﻭﻋﻴﺔ ﺍﻟﺠﻬﺎﺯ ﺍﻷﻤﻨﻲ؟‬

‫ﺧﺎﻣﺴ ًﺎ‪ :‬ﻣﺼﻄﻠﺤﺎت اﻟﺪراﺳﺔ اﻹﺟﺮاﺋﻴﺔ‪:‬‬


‫‪ -1‬ﻤﻘﻭﻤﺎﺕ‪:‬‬
‫ﻤﻘﻭﻤﺎﺕ‪ ،‬ﺠﻤﻊ ﻤﺅﻨﺙ ﺴﺎﻟﻡ‪ ،‬ﻤﻔﺭﺩﻫﺎ )ﻤﻘﻭﻤﺔ( ﻤﺫﻜﺭﻫﺎ )ﻤﻘﻭﻡ(‪ ،‬ﻭﻤﺼﺩﺭ‬
‫ﻫﺫﺍ ﺍﻟﻤﺼﻁﻠﺢ ﻟﻐﻭﻴﹰﺎ ﻓﻌل )ﻗﻭﻡ(‪ ،‬ﻭﻗﻭﻡ ﺍﻟﺸﻲﺀ ﺃﻱ ﺃﺯﺍل ﺍﻋﻭﺠﺎﺠﻪ ﻭﺍﺸﺘﻘﺕ ﻤﻨﻬﺎ‬
‫ﺍﻻﺴﺘﻘﺎﻤﺔ ﺃﻱ ﺍﻻﻋﺘﺩﺍل ﻭﻤﻨﻬﺎ ﻗﺎﻡ ﺍﻟﺸﻲﺀ ﻭﺍﺴﺘﻘﺎﻡ ﺃﻱ ﺍﻋﺘﺩل ﻭﺍﺴﺘﻭﻯ‪ ،‬ﻭﻗﻭل ﺍﷲ‬
‫ﺘﻌـــــــﺎﻟﻰ‪:‬‬
‫☺‬
‫ﺃﻱ ﻋﻤﻠﻭﺍ ﺒﻁﺎﻋﺘﻪ ﻭﻟﺯﻤﻭﺍ ﺴﻨﺔ ﻨﺒﻴﻪ)‪.(2‬‬ ‫)‪(1‬‬

‫ﻭﻓﻲ ﻫﺫﺍ ﺍﻟﺴﻴﺎﻕ ﻴﺸﺘﻕ ﻤﻥ ﺍﻟﻤﺼﺩﺭ )ﻗﻭﻡ( ﻋﺒﺎﺭﺓ )ﻤﻘـﻭﻡ( ﻋﻠـﻰ ﻭﺯﻥ‬
‫)ﻤﻔﻌل( ﻭﻫﻭ ﻤﺎ ﻴﻌﻨﻲ ﺍﻟﺸﻲﺀ ﺍﻟﺫﻱ ﺘﺘﻡ ﺒﻪ ﺍﻻﺴﺘﻘﺎﻤﺔ ﻭﺠﻤﻌﻪ ﻤﻘﻭﻤﺎﺕ)‪.(3‬‬

‫)‪ (1‬ﺴﻭﺭﺓ ﻓﺼﻠﺕ‪ ،‬ﺍﻵﻴﺔ )‪.(30‬‬


‫)‪ (2‬ﺍﺒﻥ ﻤﻨﻅﻭﺭ‪ ،‬ﻤﺤﻤﺩ ﺒﻥ ﻤﻜﺭﻡ‪1988) ،‬ﻡ( ﻟﺴﺎﻥ ﺍﻟﻌﺭﺏ ﺍﻟﻤﺤﻴﻁ‪ ،‬ﺍﻟﺠﺯﺀ ﺍﻟﺭﺍﺒـﻊ‪ ،‬ﻤـﺎﺩﺓ )ﻗـﻭﻡ(‪ ،‬ﺩﺍﺭ‬
‫ﺍﻟﺠﻴل‪ ،‬ﺒﻴﺭﻭﺕ‪ ،‬ﻟﺒﻨﺎﻥ‪ ،‬ﺹ‪.192‬‬
‫)‪ - (3‬ﺍﻷﻨﺩﻟﺴﻲ‪ ،‬ﺃﺒﻭ ﺤﻴﺎﻥ ﺍﻟﻨﺤﻭﻱ‪1982) ،‬ﻡ( ﺍﻟﻤﺒﺩﻉ ﻓﻲ ﺍﻟﺘﺼﺭﻴﻑ‪ ،‬ﺍﻟﻁﺒﻌﺔ ﺍﻷﻭﻟﻰ‪ ،‬ﺘﺤﻘﻴﻕ‪ :‬ﻁﻠﺏ‪ ،‬ﻋﺒﺩ‬
‫ﺍﻟﺤﻤﻴﺩ ﺍﻟﺴﻴﺩ‪ ،‬ﺩﺍﺭ ﺍﻟﻌﺭﻭﺒﺔ ﻟﻠﻨﺸﺭ ﻭﺍﻟﺘﻭﺯﻴﻊ‪ ،‬ﺍﻟﻜﻭﻴﺕ‪ ،‬ﺹ‪.113‬‬
‫‪ -‬ﺍﻟﻐﻼﻴﻴﻨﻲ‪ ،‬ﻤﺼﻁﻔﻰ‪1986) ،‬ﻡ(‪ ،‬ﺠﺎﻤﻊ ﺍﻟﺩﺭﻭﺱ ﺍﻟﻌﺭﺒﻴﺔ‪ ،‬ﺍﻟﻁﺒﻌﺔ ﺍﻟﺜﺎﻤﻨﺔ ﻋﺸﺭﺓ‪ ،‬ﺍﻟﻤﻜﺘﺒﺔ ﺍﻟﻌـﺼﺭﻴﺔ‪،‬‬
‫ﺒﻴﺭﻭﺕ‪ ،‬ﺍﻟﺠﺯﺀ ﺍﻷﻭل‪ ،‬ﺹ‪ ،179‬ﺍﻟﺠﺯﺀ ﺍﻟﺜﺎﻨﻲ‪ ،‬ﺹ‪.21‬‬
‫‪ -‬ﺒﻥ ﺯﻜﺭﻴﺎ‪ ،‬ﺃﺒﻭ ﺍﻟﺤﺴﻥ ﺃﺤﻤﺩ ﺒﻥ ﻓﺎﺭﺱ‪1981) ،‬ﻡ( ﻤﻌﺠﻡ ﻤﻘﺎﻴﻴﺱ ﺍﻟﻠﻐﺔ‪ ،‬ﺍﻟﻁﺒﻌـﺔ ﺍﻟﺜﺎﻟﺜـﺔ‪ ،‬ﺘﺤﻘﻴـﻕ‪:‬‬
‫ﻫﺎﺭﻭﻥ‪ ،‬ﻋﺒﺩ ﺍﻟﺴﻼﻡ ﻤﺤﻤﺩ‪ ،‬ﻤﻜﺘﺒﺔ ﺍﻟﺨﺎﻨﺠﻲ‪ ،‬ﺍﻟﻘﺎﻫﺭﺓ‪ ،‬ﻤﺼﺭ‪ ،‬ﺍﻟﺠﺯﺀ ﺍﻟﺨﺎﻤﺱ ﺹ‪.43‬‬

‫‪-11-‬‬
‫)‪(1‬‬
‫ﺤﻴﺙ ﻋﺒﺭ ﻋﻨﻬـﺎ‬ ‫ﻭﻗﺩ ﺫﻜﺭ ﻤﺼﻁﻠﺢ "ﺍﻟﻤﻘﻭﻤﺎﺕ" ﻓﻲ ﺍﻟﻠﻐﺔ ﺍﻹﻨﺠﻠﻴﺯﻴﺔ‬
‫ـﺎﻟﻐﺭﺽ‪،‬‬
‫ـﺎﺀ ﺒـ‬
‫ـﺔ ﻭﺍﻟﻭﻓـ‬
‫ـﻰ ﺍﻟﻜﻔﺎﻴـ‬
‫ـﺔ )‪ (Competent‬ﺒﻤﻌﻨـ‬
‫ـﺎﺭﺍﺕ ﺍﻟﺘﺎﻟﻴـ‬
‫ﺒﺎﻟﻌﺒـ‬
‫)‪ (Constituent‬ﺒﻤﻌﻨﻰ ﺍﻟﻤﻘﻭ‪‬ﻡ ﻟﻠﺸﻲﺀ ﺃﻱ ﺍﻟﺠـﺯﺀ ﺍﻟـﺭﺌﻴﺱ ﻭﺍﻷﺴـﺎﺱ ﻟـﻪ‪،‬‬
‫)‪ (Valid‬ﺒﻤﻌﻨﻰ ﻤﺎ ﻴﺅﺩﻱ ﺇﻟﻰ ﻓﻌﺎﻟﻴﺔ ﺍﻟﺸﻲﺀ‪ ،‬ﻭﻫﺫﻩ ﺍﻟﺘﻌﺒﻴﺭﺍﺕ ﻓﻲ ﻤﺠﻤﻠﻬﺎ ﺘﺠﻌل‬
‫ﻤﻥ ﻤﻔﻬﻭﻡ ﻤﺼﻁﻠﺢ )ﺍﻟﻤﻘﻭﻤﺎﺕ( ﺒﺄﻨﻬﺎ ﺍﻷﻤﻭﺭ ﺍﻟﺘﻲ ﺘﻭﺼل ﺇﻟﻰ ﻜﻔﺎﻴـﺔ ﺍﻟـﺸﻲﺀ‬
‫ﻭﻭﻓﺎﺅﻩ ﺒﺎﻟﻐﺭﺽ ﻭﻓﻌﺎﻟﻴﺘﻪ‪ ،‬ﻭﺃﻨﻬﺎ ﺘﻌﺒﺭ ﻋﻥ ﺍﻷﻤﻭﺭ ﺍﻟﺭﺌﻴﺴﺔ ﻭﺍﻷﺴﺎﺴﺔ ﻹﺤـﺩﺍﺙ‬
‫ﺍﻟﻜﻔﺎﻴﺔ ﻭﺍﻟﻔﻌﺎﻟﻴﺔ ﻟﻠﺸﻲﺀ‪ .‬ﻓﺈﺫﺍ ﺃﻀﻔﻨﺎ ﺍﻟﻤﻘﻭﻤﺎﺕ ﺇﻟﻰ ﻭﺴﺎﺌل ﺍﻻﺘﺼﺎل ﺒﺎﻟﻤـﺼﺎﺩﺭ‬
‫ﺍﻟﻤﻔﺘﻭﺤﺔ ﻓﺈﻥ ﺫﻟﻙ ﻴﻌﻨﻲ ﺍﻷﻤﻭﺭ ﺍﻟﺘﻲ ﺘﺤﺩﺙ ﺍﻟﻜﻔﺎﻴﺔ ﻭﺍﻟﻭﻓﺎﺀ ﺒﺎﻟﻐﺭﺽ ﻭﺍﻟﻔﻌﺎﻟﻴـﺔ‬
‫ﻤﻥ ﺍﻟﻭﺴﺎﺌل ﺍﻟﻤﺘﺼﻠﺔ ﺒﻬﺫﻩ ﺍﻟﻤﺼﺎﺩﺭ‪.‬‬
‫ﻭﻓﻲ ﻀﻭﺀ ﺍﻟﺘﻌﺭﻴﻑ ﺍﻟﻠﻐﻭﻱ ﺍﻟﺴﺎﺒﻕ ﻓﺈﻥ ﻤﻔﻬـﻭﻡ ﻜﻠﻤـﺔ ﻤﻘﻭﻤـﺎﺕ ﻫـﻭ‬
‫ﻤﺠﻤﻭﻋﺔ ﺍﻟﻀﻭﺍﺒﻁ ﺍﻟﺘﻲ ﺘﺤﻘﻕ ﺼﺤﺔ ﺍﻟﺸﻲﺀ ﻭﺍﺴـﺘﻘﺎﻤﺘﻪ ﻭﺍﻋﺘﺩﺍﻟـﻪ ﻭﻜﻔﺎﻴﺘـﻪ‬
‫ﻭﻓﻌﺎﻟﻴﺘﻪ‪ ،‬ﻭﻤﻥ ﺜﻡ ﻓﺈﻥ ﻤﻘﻭﻤﺎﺕ ﺍﻟﺘﻌﺎﻤل ﻤﻊ ﺍﻟﻤﺼﺎﺩﺭ ﺍﻟﻤﻔﺘﻭﺤﺔ ﻨﻌﻨﻲ ﺒﻬﺎ ﺇﺠﺭﺍﺌﻴﹰﺎ‬
‫ﺍﻟﻀﻭﺍﺒﻁ ﺍﻟﺘﻲ ﺘﺤﻜﻡ ﺘﻌﺎﻤل ﻤﺴﺅﻭﻟﻲ ﺍﻷﻤﻥ ﻤﻊ ﺍﻟﻤﺼﺎﺩﺭ ﺍﻟﻤﻔﺘﻭﺤـﺔ ﺒـﺼﻭﺭﺓ‬
‫ﺼﺤﻴﺤﺔ ﻭﻤﺴﺘﻘﻴﻤﺔ ﻭﻜﺎﻓﻴﺔ ﻭﻓﻌﺎﻟﺔ ﺒﻤﺎ ﻴﻤﻜﻨﻬﻡ ﻤﻥ ﺍﻟﺤﺼﻭل ﻋﻠـﻰ ﺍﻟﻤﻌﻠﻭﻤـﺎﺕ‬
‫ﺍﻟﻤﺴﺘﻬﺩﻓﺔ ﻤﻥ ﻫﺫﻩ ﺍﻟﻤﺼﺎﺩﺭ‪.‬‬

‫‪ -2‬ﺍﻟﺘﻌﺎﻤل‪:‬‬
‫ﺍﺴﻡ ﻤﺸﺘﻕ ﻤﻥ ﺍﻟﻤﺼﺩﺭ )ﻋﻤل( ﻭﺍﻟﺫﻱ ﻴﺸﺘﻕ ﻤﻨﻪ ﺍﺴﻡ )ﻋﺎﻤل( ﻭﻫﻭ ﺍﻟﺫﻱ‬
‫ﻴﺘﻭﻟﻰ ﺃﻤﻭﺭ ﺍﻟﺭﺠل ﻓﻲ ﻤﺎﻟﻪ ﻭﻤﻠﻜﻪ ﻭﻋﻤﻠﻪ‪.‬‬
‫ﻭ)ﺍﻻﻋﺘﻤﺎل( ﺍﻓﺘﻌﺎل ﻤﻥ ﺍﻟﻌﻤل ﺃﻱ ﺍﻟﻘﻴﺎﻡ ﺒﻤﺎ ﻴﺤﺘﺎﺝ ﺇﻟﻴـﻪ ﺍﻟﻌﻤـل ﻤـﻥ‬
‫ﻋﻤﺎﺭﺓ ﻭﺯﺭﺍﻋﺔ ﻭﺤﺭﺍﺴﺔ ﻭﻨﺤﻭ ﺫﻟﻙ)‪ ،(2‬ﻭﻤﻨﻬﺎ ﺃﻴﻀﹰﺎ ﻜﻠﻤﺔ )ﺘﻌﺎﻤل( ﻭﻫﻲ ﻓﻌـل‬

‫)‪ (1‬ﺍﻟﺒﻌﻠﺒﻜﻲ‪ ،‬ﻤﻨﻴﺭ‪1974) ،‬ﻡ( ﻗﺎﻤﻭﺱ ﺍﻟﻤﻭﺭﺩ‪ ،‬ﺍﻟﻤﻭﺭﺩ )ﺇﻨﺠﻠﻴـﺯﻱ – ﻋﺭﺒـﻲ(‪ ،‬ﺩﺍﺭ ﺍﻟﻌﻠـﻡ ﻟﻠﻤﻼﻴـﻴﻥ‪،‬‬
‫ﺒﻴﺭﻭﺕ‪ ،‬ﻟﺒﻨﺎﻥ‪ ،‬ﺹ‪ ،200‬ﺹ‪ ،210‬ﺹ‪.1022‬‬
‫)‪ (2‬ﺍﺒﻥ ﻤﻨﻅﻭﺭ‪ ،‬ﻟﺴﺎﻥ ﺍﻟﻌﺭﺏ ﺍﻟﻤﺤﻴﻁ‪ ،‬ﺍﻟﺠﺯﺀ ﺍﻟﺭﺍﺒﻊ‪ ،‬ﻤﺎﺩﺓ )ﻋﻤل(‪ ،‬ﻤﺭﺠﻊ ﺴﺎﺒﻕ‪ ،‬ﺹ‪.886‬‬

‫‪-12-‬‬
‫)‪(2‬‬
‫ﻴﻌﻨﻲ ﻋﺎﻤل ﻜل ﻤﻨﻬﻤﺎ ﺍﻵﺨﺭ)‪ ،(1‬ﻭﺠﺎﺀ ﻓﻲ ﻤﻌﺠﻡ ﺍﻟﻤـﺼﻁﻠﺤﺎﺕ ﺍﻹﻋﻼﻤﻴـﺔ‬
‫)‪ (inter communication‬ﺒﻤﻌﻨﻰ ﻴﺘﺒﺎﺩل ﺍﻻﺘﺼﺎل )ﺘﻌﺎﻤل( ﺃﻱ ﻋﻤﻠﻴﺔ ﻨﻘـل‬
‫ﺍﻟﻤﻌﺎﻨﻲ ﻭﺍﻷﻓﻜﺎﺭ ﺒﻴﻥ ﺸﺨﺼﻴﻥ ﺒﺤﻴﺙ ﻴﺘﺤﻭل ﻜل ﻤﻨﻬﻤﺎ ﺇﻟﻰ ﻤﺭﺴل ﻭﻤـﺴﺘﻘﺒل‬
‫ﺒﺎﻟﻨﺴﺒﺔ ﺇﻟﻰ ﺍﻵﺨﺭ‪.‬‬
‫ﻭﻓﻲ ﻀﻭﺀ ﺍﻟﺘﻌﺭﻴﻔﺎﺕ ﺍﻟﻠﻐﻭﻴﺔ ﺍﻟﺴﺎﺒﻘﺔ ﻟﻜﻠﻤـﺔ )ﺘﻌﺎﻤـل( ﻓـﺈﻥ ﺍﻟﻤﻌﻨـﻰ‬
‫ﺍﻹﺠﺭﺍﺌﻲ ﻟﻬﺫﻩ ﺍﻟﻜﻠﻤﺔ ﺍﻟﺘﻲ ﺴﻭﻑ ﻨﻠﺘﺯﻡ ﺒﻪ ﻓﻲ ﻫﺫﻩ ﺍﻟﺩﺭﺍﺴﺔ ﻫﻭ ﺍﻷﻓﻌـﺎل ﺍﻟﺘـﻲ‬
‫ﻴﻘﻭﻡ ﺒﻬﺎ ﻤﺴﺅﻭل ﺍﻷﻤﻥ ﻻﺴﺘﻨﻁﺎﻕ ﺍﻟﻤﺼﺩﺭ ﺍﻟﻤﻔﺘﻭﺡ ﻟﻠﺤﺼﻭل ﻋﻠﻰ ﺍﻟﻤﻌﻠﻭﻤـﺎﺕ‬
‫ﺍﻷﻤﻨﻴﺔ ﺍﻟﺘﻲ ﻴﺘﻀﻤﻨﻬﺎ ﺍﻟﻤﺼﺩﺭ ﺒﺼﻭﺭﺓ ﺇﻴﺠﺎﺒﻴﺔ‪.‬‬

‫‪ -3‬ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺍﻷﻤﻨﻴﺔ‪:‬‬
‫ﻋ ﹾﻠﻡ( ﻭﻤﻥ ﺜﻡ ﻓﻬﻲ‬
‫ﹸﺘﻌ ‪‬ﺭﻑ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﻟﻐﻭﻴﹰﺎ ﺃﻨﻬﺎ ﺍﺴﻡ ﻤﺸﺘﻕ ﻤﻥ ﻤﺼﺩﺭ ) ِ‬
‫ﻋﻠﻰ ﺼﻠﺔ ﻭﺜﻴﻘﺔ ﺒﻤﻌﺎﻨﻲ ﺍﻟﻌﻠﻡ ﻭﺍﻟﻤﻌﺭﻓﺔ ﻭﺍﻟﺘﻌﻠﻴﻡ ﻭﺍﻹﺩﺭﺍﻙ ﻭﺍﻟﻴﻘﻴﻥ ﻭﺍﻹﺭﺸـﺎﺩ‬
‫ﻭﺍﻟﻭﻋﻲ ﻭﺍﻹﻋﻼﻡ ﻭﺍﻟﺸﻬﺭﺓ ﻭﺍﻟﺘﻤﻴﺯ ﻭﺍﻟﺘﻴﺴﻴﺭ ﻭﺘﺤﺩﻴﺩ ﺍﻟﻤﻌﺎﻟﻡ)‪.(3‬‬
‫ﻜﻤﺎ ‪‬ﻴﻌﺭﻓﻬﺎ )ﻗﺎﻤﻭﺱ ﻻﺭﻭﺱ(‪ ،‬ﺒﺄﻨﻬﺎ "ﺍﻷﺨﺒﺎﺭ ﻭﺍﻟﺘﺤﻘﻴﻘﺎﺕ ﻭﻜل ﻤﺎ ﻴﺅﺩﻱ‬
‫ﺇﻟﻰ ﻜﺸﻑ ﺍﻟﺤﻘﺎﺌﻕ ﻭﺇﻴﻀﺎﺡ ﺍﻷﻤﻭﺭ")‪.(4‬‬
‫ﻭﻴﻌﺭﻓﻬﺎ ﻤﻌﺠﻡ ﺍﻟﻤﻨﺠﺩ‪ ،‬ﺒﺄﻨﻬﺎ "ﻜل ﻤﺎ ﻴﻌﺭﻓﻪ ﺍﻹﻨﺴﺎﻥ ﻋﻥ ﻗﻀﻴﺔ ﺃﻭ ﻋـﻥ‬
‫ﺤﺎﺩﺙ")‪ ،(5‬ﻭﺘﻌﺭﻓﻬﺎ )ﺃﻨﺴﻜﻠﻭﺒﻴﺩﻴﺎ ﺒﺭﻭﻜﺱ(‪ ،‬ﺒﺄﻨﻬﺎ "ﻤﺎ ﻴﻐﻴﺭ ﻤﻥ ﺍﻟﺒﻨﺎﺀ ﺍﻟﻤﻌﺭﻓـﻲ‬
‫ﺒﺄﻱ ﻁﺭﻴﻘﺔ ﻤﻥ ﺍﻟﻁﺭﻕ")‪.(6‬‬

‫)‪ (1‬ﻗﺎﻤﻭﺱ ﺼﺨﺭ‪2001) ،‬ﻡ(‪ ،‬ﻤﻭﻗﻊ ﻋﺠﻴﺏ‪ ،‬ﺸﺒﻜﺔ ﺍﻻﻨﺘﺭﻨﺕ ﺍﻟﻌﺎﻟﻤﻴﺔ‪ ،‬ﺸﺭﻜﺔ ﺼﺨﺭ ﻟﺒﺭﺍﻤﺞ ﺍﻟﺤﺎﺴﺏ‪.‬‬
‫)‪ (2‬ﺸﻠﺒﻲ‪ ،‬ﻜﺭﻡ‪1989) ،‬ﻡ(‪ ،‬ﻤﻌﺠﻡ ﺍﻟﻤﺼﻁﻠﺤﺎﺕ ﺍﻹﻋﻼﻤﻴﺔ‪ ،‬ﺍﻟﻁﺒﻌﺔ ﺍﻷﻭﻟـﻰ‪ ،‬ﺩﺍﺭ ﺍﻟـﺸﺭﻭﻕ‪ ،‬ﺍﻟﻘـﺎﻫﺭﺓ‪،‬‬
‫ﻤﺼﺭ‪ ،‬ﺹ‪.299‬‬
‫)‪ (3‬ﺍﻟﻭﺭﺩﻱ‪ ،‬ﺯﻜﻲ ﺤﺴﻴﻥ ‪ -‬ﺍﻟﻤﺎﻟﻜﻲ‪ ،‬ﻤﺠﺒل ﻻﺯﻡ‪2002) ،‬ﻡ(‪ ،‬ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﻭﺍﻟﻤﺠﺘﻤﻊ‪ ،‬ﺍﻟﻁﺒﻌـﺔ ﺍﻷﻭﻟـﻰ‪،‬‬
‫ﺍﻟﻭﺭﺍﻕ ﻟﻠﻨﺸﺭ ﻭﺍﻟﺘﻭﺯﻴﻊ‪ ،‬ﻋﻤﺎﻥ‪ ،‬ﺍﻷﺭﺩﻥ‪ ،‬ﺹ‪.22‬‬
‫)‪ (4‬ﺍﻟﺠﺭ‪ ،‬ﺨﻠﻴل‪1973) ،‬ﻡ(‪ ،‬ﻻﺭﻭﺱ‪ ،‬ﺍﻟﻤﻌﺠﻡ ﺍﻟﻌﺭﺒﻲ ﺍﻟﺤﺩﻴﺙ‪ ،‬ﻤﻜﺘﺒﺔ ﻻﺭﻭﺱ‪ ،‬ﺒﺎﺭﻴﺱ‪ ،‬ﺹ‪.1134‬‬
‫)‪ (5‬ﺍﻟﻤﻨﺠﺩ ﺍﻷﺒﺠﺩﻱ‪1967) ،‬ﻡ(‪ ،‬ﺩﺍﺭ ﺍﻟﻤﺸﺭﻕ ﺍﻟﻌﺭﺒﻲ‪ ،‬ﺍﻟﻁﺒﻌﺔ ﺍﻷﻭﻟﻰ‪ ،‬ﺒﻴﺭﻭﺕ‪ ،‬ﻟﺒﻨﺎﻥ‪ ،‬ﺹ‪.979‬‬
‫)‪ (6‬ﻋﺒﺩ ﺍﻟﻬﺎﺩﻱ‪ ،‬ﻤﺤﻤﺩ ﻓﺘﺤﻲ‪1980) ،‬ﻡ(‪ ،‬ﻤﻘﺩﻤﺔ ﻓﻲ ﻋﻠﻡ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ‪ ،‬ﺩﺍﺭ ﻏﺭﻴـﺏ ﻟﻠﻨـﺸﺭ ﻭﺍﻟﺘﻭﺯﻴـﻊ‪،‬‬
‫ﺍﻟﻘﺎﻫﺭﺓ‪ ،‬ﻤﺼﺭ‪ ،‬ﺹ‪.135‬‬

‫‪-13-‬‬
‫ﻭ ﹸﺘﻌ ‪‬ﺭﻑ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺍﺼﻁﻼﺤﹰﺎ ﻤﻥ ﺍﻟﺯﺍﻭﻴﺔ ﺍﻹﺤﺼﺎﺌﻴﺔ ﺒﺄﻨﻬـﺎ "ﺍﻟﺒﻴﺎﻨـﺎﺕ‬
‫ﺍﻟﺘﻲ ﺘﻤﺕ ﻤﻌﺎﻟﺠﺘﻬﺎ ﻟﺘﺤﻘﻴﻕ ﻫﺩﻑ ﻤﻌﻴﻥ ﺃﻭ ﻻﺴﺘﻌﻤﺎل ﻤﺤﺩﺩ ﺍﻷﻏﺭﺍﺽ ﺃﻭ ﻻﺘﺨﺎﺫ‬
‫ﺍﻟﻘﺭﺍﺭﺍﺕ‪ ،‬ﻭﻴﺅﺩﻱ ﺘﺤﻠﻴل ﺍﻟﺒﻴﺎﻨﺎﺕ ﺇﻟﻰ ﺍﻟﺤﺼﻭل ﻋﻠﻰ ﻗﻴﻡ ﺍﻟﻤﻌﺭﻓﺔ ﺍﻟﺘﻲ ﺘﻔـﺴﺭ‬
‫ﻫﺫﻩ ﺍﻟﺒﻴﺎﻨﺎﺕ")‪.(1‬‬
‫ﻜﻤﺎ ﹸﺘﻌ ‪‬ﺭﻑ ﺍﺼﻁﻼﺤﹰﺎ ﻤﻥ ﺍﻟﺯﺍﻭﻴﺔ ﺍﻻﺠﺘﻤﺎﻋﻴﺔ "ﺒﺄﻨﻬﺎ ﺍﻟﺒﻴﺎﻨﺎﺕ ﺍﻟﺘـﻲ ﺘـﻡ‬
‫ﺍﻟﺤﺼﻭل ﻋﻠﻴﻬﺎ ﻋﻥ ﻁﺭﻴﻕ ﺍﻟﻤﻼﺤﻅﺔ ﺃﻭ ﺍﻟﻘﻴﺎﺱ ﻟﻠﺘﻭﺼل ﺇﻟﻰ ﻨﺘﺎﺌﺞ ﻭﺘﻌﻤﻴﻤـﺎﺕ‬
‫ﻤﻥ ﺨﻼل ﺘﺤﻠﻴﻠﻬﺎ")‪.(2‬‬
‫ﻜﻤﺎ ﹸﺘﻌ ‪‬ﺭﻑ ﺍﺼﻁﻼﺤﹰﺎ ﻤﻥ ﺍﻟﺯﺍﻭﻴﺔ ﺍﻷﻤﻨﻴﺔ ﺒﺄﻨﻬﺎ "ﺃﻨﺒﺎﺀ ‪‬ﻴﺤﺩﺙ ﻗﺩﺭﹰﺍ ﻤـﻥ‬
‫ﺍﻟﻤﻌﺭﻓﺔ ﻴﺯﻴل ﻋﺩﻡ ﺍﻟﺘﺄﻜﺩ ﻓﻲ ﺃﻤﺭ ﻤﺎ")‪ .(3‬ﻓﺈﺫﺍ ﻜﺎﻨﺕ ﻫﺫﻩ ﺍﻟﻤﻌﺭﻓﺔ ﺫﺍﺕ ﻓﺎﺌﺩﺓ ﻓﻲ‬
‫ﻜﺸﻑ ﺠﺭﻴﻤﺔ ﻭﺘﺤﺩﻴﺩ ﺸﺨﺼﻴﺔ ﻤﺭﺘﻜﺏ ﻫﺫﻩ ﺍﻟﺠﺭﻴﻤﺔ ﺃﻭ ﺇﺜﺒﺎﺕ ﺍﻟﺘﻬﻤﺔ ﻋﻠﻴﻪ ﻓﻬﻲ‬
‫ﺘﺼﺒﺢ ﻤﻌﻠﻭﻤﺔ ﺃﻤﻨﻴﺔ‪.‬‬
‫ﺕ ﺍﻟﻤﻌﺭﻓﺔ ﻭﺍﻟﺘﺄﻜﻴﺩ ﻋﻠﻰ ﺃﻱ ﺃﻤﺭ ﻤﻥ‬
‫ﻀ ﹶﻔ ﹾ‬
‫ﻜﻤﺎ ﺃﻨﻬﺎ ﹸﺘ ‪‬ﻌﺩ‪ ‬ﻤﻌﻠﻭﻤﺔ ﺃﻤﻨﻴﺔ ﺇﺫﺍ َﺃ ‪‬‬
‫ﺍﻷﻤﻭﺭ ﺍﻟﺘﻲ ﺘﻌﺘﻨﻲ ﺒﻬﺎ ﺃﺠﻬﺯﺓ ﺍﻷﻤﻥ ﺒﺎﺨﺘﻼﻑ ﺃﻨﻭﺍﻋﻬـﺎ ﺴـﻭﺍﺀ ﺍﻟـﺴﻴﺎﺴﻲ ﺃﻭ‬
‫ﺍﻻﻗﺘﺼﺎﺩﻱ ﺃﻭ ﺍﻻﺠﺘﻤﺎﻋﻲ‪ ،‬ﻭﻫﻭ ﺍﻟﻤﻌﻨﻰ ﺍﻹﺠﺭﺍﺌﻲ ﺍﻟـﺫﻱ ﻴﻌـﺭﻑ ﻤـﺼﻁﻠﺢ‬
‫ﺍﻟﻤﻌﻠﻭﻤﺔ ﺍﻷﻤﻨﻴﺔ ﻭﺍﻟﺫﻱ ﺴﻭﻑ ﻨﻠﺘﺯﻡ ﺒﻪ ﻓﻲ ﻫﺫﻩ ﺍﻟﺩﺭﺍﺴﺔ‪.‬‬

‫‪ -4‬ﻤﺼﺩﺭ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ‪:‬‬
‫‪‬ﻴﻌ ‪‬ﺭﻑ ﺍﻟﻤﺼﺩﺭ ﻓﻲ ﺍﻟﻠﻐﺔ ﻤﺎ ﻴﺼﺩﺭ ﻋﻨﻪ ﺍﻟﺸﻲﺀ‪ ،‬ﻭﻫﻭ ﺼﻴﻐﺔ ﺍﺴﻤﻴﺔ ﺘﺩل‬
‫ﻋﻠﻰ ﺍﻟﺤﺩﺙ ﻓﻘﻁ)‪.(4‬‬

‫)‪ (1‬ﺍﻟﻌﺴﺎﻓﻴﻥ‪ ،‬ﻋﻴﺴﻰ ﻋﻴﺴﻰ‪2001) ،‬ﻡ(‪ ،‬ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﻭﺼﻨﺎﻋﺔ ﺍﻟﻨﺸﺭ‪ ،‬ﺍﻟﻁﺒﻌﺔ ﺍﻷﻭﻟﻰ‪ ،‬ﺩﺍﺭ ﺍﻟﻔﻜﺭ‪ ،‬ﺩﻤﺸﻕ‪،‬‬
‫ﺴﻭﺭﻴﺎ‪ ،‬ﺹ‪.28‬‬
‫)‪ (2‬ﺍﻟﺴﻴﺩ‪ ،‬ﺴﻤﻴﺭﺓ ﺃﺤﻤﺩ )‪1997‬ﻡ(‪ ،‬ﻤﺼﻁﻠﺤﺎﺕ ﻋﻠﻡ ﺍﻻﺠﺘﻤﺎﻉ‪ ،‬ﺍﻟﻁﺒﻌﺔ ﺍﻷﻭﻟﻰ‪ ،‬ﻤﻜﺘﺒﺔ ﺍﻟﺸﻘﺭﻱ‪ ،‬ﺍﻟﺭﻴﺎﺽ‪،‬‬
‫ﺍﻟﺴﻌﻭﺩﻴﺔ‪ ،‬ﺹ‪.47‬‬
‫)‪ (3‬ﻜﺎﻤل‪ ،‬ﻤﺤﻤﺩ ﻓﺎﺭﻭﻕ ﻋﺒﺩ ﺍﻟﺤﻤﻴﺩ‪1999) ،‬ﻡ(‪ ،‬ﺍﻟﻤﻌﻠﻭﻤﺔ ﺍﻷﻤﻨﻴﺔ‪ ،‬ﺍﻟﻁﺒﻌﺔ ﺍﻷﻭﻟﻰ‪ ،‬ﻤﺭﻜـﺯ ﺍﻟﺩﺭﺍﺴـﺎﺕ‬
‫ﻭﺍﻟﺒﺤﻭﺙ‪ ،‬ﺃﻜﺎﺩﻴﻤﻴﺔ ﻨﺎﻴﻑ ﺍﻟﻌﺭﺒﻴﺔ ﻟﻠﻌﻠﻭﻡ ﺍﻷﻤﻨﻴﺔ‪ ،‬ﺍﻟﺭﻴﺎﺽ‪ ،‬ﺍﻟﺴﻌﻭﺩﻴﺔ‪ ،‬ﺹ‪.12‬‬
‫)‪ (4‬ﻤﺩﻜﻭﺭ‪ ،‬ﺇﺒﺭﺍﻫﻴﻡ‪1980) ،‬ﻡ(‪ ،‬ﺍﻟﻤﻌﺠﻡ ﺍﻟﻭﺴﻴﻁ‪ ،‬ﺇﺨﺭﺍﺝ‪ :‬ﺇﺒﺭﺍﻫﻴﻡ ﻤﺼﻁﻔﻰ ﻭﺁﺨـﺭﻭﻥ‪ ،‬ﺍﻟﺠـﺯﺀ ﺍﻷﻭل‪،‬‬
‫ﻤﻁﺎﺒﻊ ﺩﺍﺭ ﺍﻟﻤﻌﺎﺭﻑ‪ ،‬ﻤﺼﺭ‪ ،‬ﺹ‪.511‬‬

‫‪-14-‬‬
‫ﻭﺍﻟﻤﻌﻨﻰ ﺍﻟﻠﻐﻭﻱ ﻟﻜﻠﻤﺔ ﻤﺼﺩﺭ ﻓﻲ )ﻗﺎﻤﻭﺱ ﻟﺴﺎﻥ ﺍﻟﻌﺭﺏ ﻻﺒﻥ ﻤﻨﻅـﻭﺭ(‬
‫"ﺘﻔﺴﻴﺭ ﺍﻟﻤﺼﺩﺭ ﺃﺼل ﺍﻟﻜﻠﻤﺔ ﺍﻟﺘﻲ ﺘﺼﺩﺭ ﻋﻨﻬﺎ ﺼﻭﺍﺩﺭ ﺍﻷﻓﻌﺎل‪ ،‬ﻭﺘﻔـﺴﻴﺭﻩ ﺃﻥ‬
‫ﺍﻟﻤﺼﺎﺩﺭ ﻜﺎﻨﺕ ﺃﻭل ﺍﻟﻜﻼﻡ ‪ -‬ﻜﻘﻭﻟﻙ ﺍﻟﺫﻫﺎﺏ ﻭﺍﻟﺴﻤﻊ ﻭﺍﻟﺤﻔﻅ")‪.(1‬‬
‫ﻭﺍﻟﻤﺼﺩﺭ ﻫﻭ "ﺃﺼل ﺍﻟﻜﻠﻤﺔ ﺍﻟﺘﻲ ﺘﺼﺩﺭ ﻤﻨﻬﺎ ﺘﻔﺭﻴﻌﺎﺕ ﺍﻷﻓﻌﺎل ﺍﻟﻤﻌﺭﻭﻓﺔ‬
‫ﻓﻲ ﺍﻟﻠﻐﺔ ﺍﻟﻌﺭﺒﻴﺔ‪ ،‬ﻗﺎل ﺍﻟﻠﻴﺙ‪ :‬ﺍﻟﻤﺼﺩﺭ ﺃﺼل ﺍﻟﻜﻠﻤﺔ ﺍﻟﺘﻲ ﺘﺼﺩﺭ ﻋﻨﻬﺎ ﺼـﻭﺍﺩﺭ‬
‫ﺍﻷﻓﻌﺎل – ﻭﻤﻌﻨﺎﻩ ﺃﻥ ﺍﻟﻤﺼﺎﺩﺭ ﻜﺎﻨﺕ ﺃﻭل ﺍﻟﻜﻼﻡ ﻭﺘﻔﺭﻋﺕ ﻋﻨﻬﺎ ﺒﻘﻴﺔ ﺍﻷﻓﻌﺎل")‪.(2‬‬
‫ﻭﻗﺎل‪" :‬ﺁﺨﺭﻭﻥ ﺃﻥ ﺍﻟﻤﺼﺩﺭ ﻫﻭ ﺍﻟﺩﺍل ﻋﻠﻰ ﻤﺠﺭﺩ ﺍﻟﺤﺩﺙ"‪ ،‬ﻭﻗﺩ ﺠﺎﺀ ﻓـﻲ‬
‫ﻤﻌﺠﻡ "ﻤﺘﻥ ﺍﻟﻠﻐﺔ" ﻷﺤﻤﺩ ﺭﻀﺎ ﻋﻨﺩ ﺘﻔﺴﻴﺭ ﻜﻠﻤﺔ "ﻤﺼﺩﺭ" ﻤﺎ ﻴﻠـﻲ‪" :‬ﺍﻟﻤـﺼﺩﺭ‪:‬‬
‫ﺃﻋﻠﻰ ﻤﻘﺩﻡ ﻜل ﺸﻲﺀ ﻭﺃﻭﻟﻪ‪ ،‬ﻭﻜل ﻤﺎ ﻭﺍﺠﻬﻙ ﺼﺩﺭ‪ ،‬ﻭﻤﻨﻪ ﺼﺩﺭ ﺍﻹﻨﺴﺎﻥ ﻟﻤـﺎ‬
‫ﻴﻘﺎﺒل ﺍﻟﻅﻬﺭ‪ ..‬ﻭﺍﻟﺼﺩﺭ ﻓﻲ ﺍﻟﻜﺘﺎﺏ‪ :‬ﻋﻨﻭﺍﻨﻪ ﻭﺃﻭﻟـﻪ‪ ..‬ﻭﺍﻟـﺼﺩﺭ ﻓـﻲ ﺍﻟﻘـﻭﻡ‪:‬‬
‫ﺭﺌﻴﺴﻬﻡ‪ ،‬ﻭﻫﻭ ﺍﻟﻤﺼﺩﺭ‪ ..‬ﻭﺼﺩﺭ ﺍﻟﻨﻬﺎﺭ ﻭﺍﻟﺸﺘﺎﺀ ﻭﺍﻟﺼﻴﻑ ﻭﺍﻟﺒﻴﺕ ﻭﻨﺤﻭ ﺫﻟـﻙ‪:‬‬
‫ﺃﻭﻟﻬﺎ‪ ،‬ﻭﺼﺩﺭ ﺍﻟﻁﺭﻴﻕ ﻤﺘﺴﻌﻪ‪ ،‬ﻭﺼﺩﺭ ﺍﻟﻤﺠﻠﺱ ﻤﺭﺘﻔﻌﺔ‪ ،‬ﻭﺍﻟﺠﻤﻊ ﺼﺩﻭﺭ")‪.(3‬‬
‫ﻭﺍﻟﻤﺼﺩﺭ‪ :‬ﻤﻭﻀﻊ ﺍﻟﺼﺩﺭ ﻤﻨﻪ‪ :‬ﻤﺼﺎﺩﺭ ﺍﻷﻓﻌﺎل‪.‬‬
‫ﻓﺎﻟﻤﺼﺩﺭ ﻫﻭ ﻤﻨﺒﻊ ﺍﻟﺨﺒﺭ ﺍﻟﻨﺎﺸﺊ ﻋﻥ ﺍﻟﺘﻭﺍﺠﺩ ﻓﻲ ﻤﻜﺎﻥ ﺍﻟﺤﺩﺙ ﻭﻤﻼﺤﻘﺘﻪ‬
‫ﻭﺭﺼﺩﻩ ﻭﺘﺴﺠﻴﻠﻪ‪ ،‬ﻜﻤﺎ ﻴﺸﻤل ﺃﺴﺎﻟﻴﺏ ﻨﻘل ﺍﻟﺨﺒﺭ ﺃﻭ ﻤﺎ ﻴﻌﺭﻑ "ﺒﻤﺴﺎﻟﻙ ﺍﻟﺨﺒﺭ")‪.(4‬‬
‫ﻻ‬
‫ﻭﻤﻥ ﻫﺫﻩ ﺍﻟﻤﻌﺎﻨﻲ ﺘﻡ ﺍﺸﺘﻘﺎﻕ ﻤﺼﻁﻠﺢ "ﻤﺼﺩﺭ ﺍﻟﻤﻌﻠﻭﻤـﺔ" ﺒـﺼﻔﺘﻪ ﺩﺍ ﹰ‬
‫ﻋﻠﻰ ﻤﻨﺒﻊ ﺍﻟﺤﺩﺙ ﻭﺒﺼﻔﺘﻪ ﺍﻷﺼل ﺍﻷﻭل ﻟﻠﻤﻌﻠﻭﻤﺔ)‪.(5‬‬

‫)‪ (1‬ﺍﺒﻥ ﻤﻨﻅﻭﺭ‪ ،‬ﻤﺤﻤﺩ ﺒﻥ ﻤﻜﺭﻡ‪1990) ،‬ﻡ(‪ ،‬ﻟﺴﺎﻥ ﺍﻟﻌﺭﺏ‪ ،‬ﺍﻟﻁﺒﻌﺔ ﺍﻷﻭﻟﻰ‪ ،‬ﺩﺍﺭ ﺼﺎﺩﺭ‪ ،‬ﺒﻴﺭﻭﺕ‪ ،‬ﻟﺒﻨـﺎﻥ‪،‬‬
‫ﺍﻟﺠﺯﺀ ﺍﻟﺭﺍﺒﻊ‪ ،‬ﺹ‪.449‬‬
‫)‪ (2‬ﻤﺭﺠﻊ ﺴﺎﺒﻕ‪ ،‬ﺹ‪.449‬‬
‫)‪ (3‬ﺠﻤﺎل ﺍﻟﺩﻴﻥ‪ ،‬ﻋﺒﺩ ﺍﷲ‪1974) ،‬ﻡ(‪ ،‬ﺃﻭﻀﺢ ﺍﻟﻤﺴﺎﻟﻙ‪ ،‬ﺍﻟﻁﺒﻌﺔ ﺍﻟﺴﺎﺩﺴﺔ‪ ،‬ﺍﻟﺠـﺯﺀ ﺍﻟﺜﺎﻟـﺙ‪ ،‬ﻤﻁﺒﻭﻋـﺎﺕ‬
‫ﺠﺎﻤﻌﺔ ﺍﻹﻤﺎﻡ ﻤﺤﻤﺩ ﺒﻥ ﺴﻌﻭﺩ ﺍﻹﺴﻼﻤﻴﺔ‪ ،‬ﺍﻟﺭﻴﺎﺽ‪ ،‬ﺍﻟﺴﻌﻭﺩﻴﺔ‪ ،‬ﺹ‪.200‬‬
‫)‪ (4‬ﺍﻟﻤﺯﻋﻨﻥ‪ ،‬ﺃﺤﻤﺩ ﻤﺤﻤﺩ‪1990) ،‬ﻡ(‪ ،‬ﻤﺼﺎﺩﺭ ﺍﻷﺨﺒﺎﺭ ﻓﻲ ﺍﻟﻌﻬﺩ ﺍﻟﻤﺩﻨﻲ‪ ،‬ﺩﺍﺭ ﺼﺒﺭﻱ ﻟﻠﻨﺸﺭ ﻭﺍﻟﺘﻭﺯﻴـﻊ‪،‬‬
‫ﺍﻟﺭﻴﺎﺽ‪ ،‬ﺍﻟﺴﻌﻭﺩﻴﺔ‪ ،‬ﺹ‪.319‬‬
‫)‪ (5‬ﺍﻟﺤﺭﺒﻲ‪ ،‬ﻤﺜﻴﺏ ﺒﻥ ﻋﻭﺍﺽ‪1990) ،‬ﻡ(‪ ،‬ﻤﺼﺎﺩﺭ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ‪ ،‬ﻤﺫﻜﺭﺓ ﻏﻴﺭ ﻤﻨﺸﻭﺭﺓ‪ ،‬ﺍﻟﻤﻌﻬﺩ ﺍﻟﺜﻘـﺎﻓﻲ‪،‬‬
‫ﺍﻟﺭﻴﺎﺽ‪ ،‬ﺍﻟﺴﻌﻭﺩﻴﺔ‪ ،‬ﺹ‪.6‬‬

‫‪-15-‬‬
‫)‪(1‬‬
‫"ﺃﻥ ﻋﺒـﺎﺭﺓ‬ ‫ﻭﻴﺫﻫﺏ ﺭﺃﻱ ﺇﻟﻰ ﺘﻌﺭﻴﻑ ﺍﻟﻤﻘﺼﻭﺩ ﺒﻤﺼﺎﺩﺭ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ‬
‫ﻤﺼﺩﺭ )‪ ،(Source‬ﺘﺘﺩﺍﺨل ﻤﻊ ﻋﺒﺎﺭﺓ ﻤﺭﺴل ﺒل ﻭﺘﻌﻨﻴﻬـﺎ‪ ،‬ﻭﺍﻟﻤﺭﺴـل ﻫـﻭ‬
‫ﺍﻟﻌﻨﺼﺭ ﺍﻷﻭل ﻓﻲ ﻋﻤﻠﻴﺔ ﺍﻻﺘﺼﺎل ﺍﻟﺘﻲ ﺘﻌﺩ ﺍﻷﺴﺎﺱ ﻓﻲ ﺤﻴﺎﺓ ﺍﻹﻨﺴﺎﻥ ﻭﻤﺴﻴﺭﺘﻪ‬
‫ﻓﻲ ﺍﻟﻤﺠﺘﻤﻊ"‪ ،‬ﻭﻋﻠﻰ ﻫﺫﺍ ﺍﻷﺴﺎﺱ‪ ،‬ﻓﺈﻥ ﻤﺼﺩﺭ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﻫﻨﺎ ﻴﻌﻨـﻲ ﻤﺭﺴـل‬
‫ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺃﻭ ﺍﻟﺸﺨﺹ ﺍﻟﻤﺴﺅﻭل ﻋﻥ ﺇﻴﺼﺎل ﺍﻟﻤﻌﻠﻭﻤﺎﺕ‪.‬‬
‫ﺇﻻ ﺃﻥ ﻋﺒﺎﺭﺓ ﻤﺭﺴل ﻟﻭﺤﺩﻫﺎ ﻻ ﺘﻐﻁﻲ ﺘﻤﺎﻤﹰﺎ ﻤﺎ ﻫﻭ ﻤﻘﺼﻭﺩ ﺒﺎﻟﻤـﺼﺩﺭ‪،‬‬
‫ﻓﻬﻨﺎﻙ ﻋﻨﺼﺭ ﺁﺨﺭ ﻤﻥ ﻋﻨﺎﺼﺭ ﺍﻻﺘﺼﺎل ﺍﻟﻤﺴﺘﺨﺩﻤﺔ ﻓﻲ ﺤﻘل ﺍﻻﺘـﺼﺎل ﻫـﻭ‬
‫ﺃﻗﺭﺏ ﺩﻻﻟﺔ ﻋﻠﻰ ﻋﺒﺎﺭﺓ ﺍﻟﻤﺼﺩﺭ ﺍﻟﻤﺴﺘﺨﺩﻤﺔ ﻓﻲ ﺤﻘل ﺍﻟﻤﻜﺘﺒﺎﺕ ﻭﺍﻟﻤﻌﻠﻭﻤﺎﺕ)‪،(2‬‬
‫ﻭﻫﻭ ﻴﺘﺒﻠﻭﺭ ﻓﻲ ﻤﻨﺒﻊ ﺍﻟﻤﻌﻠﻭﻤﺔ ﺍﻟﻤﻨﻘﻭﻟﺔ‪.‬‬
‫ﺃﻤﺎ ﺘﻌﺭﻴﻑ ﺍﻟﻤﺼﺩﺭ ﺍﺼﻁﻼﺤﹰﺎ ﻓﻴﻘﺼﺩ ﺒﻪ "ﻤﻨﺎﺒﻊ ﺍﻟﻤﻌﻠﻭﻤـﺎﺕ ﺍﻟﻤﺨﺘﻠﻔـﺔ‬
‫ﺒﺸﺭﻴﺔ ﻭﻏﻴﺭ ﺒﺸﺭﻴﺔ ﻭﻫﻲ ﻤﺴﺘﻭﺩﻉ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺒﺼﻔﺔ ﻋﺎﻤﺔ")‪ ،(3‬ﻭﺘﻌﺒـﺭ ﻋـﻥ‬
‫ﺍﻟﻤﻭﻗﻊ ﺍﻟﺫﻱ ﻴﻠﺠﺄ ﺇﻟﻴﻪ ﻁﺎﻟﺏ ﺍﻟﻤﻌﻠﻭﻤﺔ ﻟﻜﻲ ﻴﺴﺘﺨﻠﺼﻬﺎ ﻤﻨﻪ‪ ،‬ﻭﺒﻬﺫﺍ ﺍﻟﻤﻌﻨﻰ ﻓـﺈﻥ‬
‫ﻤﺼﺎﺩﺭ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ "ﺘﻀﻡ ﻜل ﺍﻟﻭﺴﺎﺌل ﻭﺍﻟﻘﻨﻭﺍﺕ ﺍﻟﺘﻲ ﻴﻤﻜﻥ ﻤﻥ ﺨﻼﻟﻬـﺎ ﻨﻘـل‬
‫ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﻤﻥ ﺍﻟﻤﺼﺩﺭ ﺇﻟﻰ ﻤﻥ ﻴﻁﻠﺒﻬﺎ‪ ،‬ﻭﻤﻥ ﺜﻡ ﻓﺈﻨﻬﺎ ﻻ ﺘﺨﺭﺝ ﻋـﻥ ﻜﻭﻨﻬـﺎ‬
‫ﻭﻋﺎﺀ ﻴﺤﺘﻭﻱ ﻋﻠﻰ ﻤﻌﻠﻭﻤﺎﺕ ﻤﺨﺘﻠﻔﺔ ﻴﻤﻜﻥ ﺍﻻﺴﺘﻔﺎﺩﺓ ﻤﻨﻬـﺎ ﻓـﻲ ﺍﻟﻌﺩﻴـﺩ ﻤـﻥ‬
‫ﺍﻟﻤﺠﺎﻻﺕ")‪.(4‬‬
‫ﺃﻤﺎ ﺍﻟﻤﻌﻨﻰ ﺍﻹﺠﺭﺍﺌﻲ ﻟﻤﺼﺎﺩﺭ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﻓﻲ ﻫﺫﻩ ﺍﻟﺩﺭﺍﺴﺔ ﻓﻬﻭ ﺍﻟﻤﻭﺍﻗﻊ‬
‫ﺍﻟﺘﻲ ﻴﻠﺠﺄ ﺇﻟﻴﻬﺎ ﻤﺴﺅﻭل ﺍﻷﻤﻥ ﻟﻠﺤﺼﻭل ﻋﻠﻰ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺍﻷﻤﻨﻴﺔ ﺍﻟﺘﻲ ﺘـﺴﺎﻋﺩﻩ‬

‫)‪ (1‬ﺍﻟﻭﺭﺩﻱ‪ ،‬ﺯﻜﻲ ﺤﺴﻴﻥ ‪ -‬ﺍﻟﻤﺎﻟﻜﻲ‪ ،‬ﻤﺠﺒل ﻻﺯﻡ‪2002) ،‬ﻡ(‪ ،‬ﻤﺼﺎﺩﺭ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﻭﺨﺩﻤﺎﺕ ﺍﻟﻤـﺴﺘﻔﻴﺩﻴﻥ‬
‫ﻓﻲ ﺍﻟﻤﺅﺴﺴﺎﺕ ﺍﻟﻤﻌﻠﻭﻤﺎﺘﻴﺔ‪ ،‬ﺍﻟﻁﺒﻌﺔ ﺍﻷﻭﻟﻰ‪ ،‬ﻤﺅﺴﺴﺔ ﺍﻟﻭﺭﺍﻕ ﻟﻠﻨﺸﺭ ﻭﺍﻟﺘﻭﺯﻴﻊ‪ ،‬ﻋﻤﺎﻥ‪ ،‬ﺍﻷﺭﺩﻥ‪ ،‬ﺹ‪.8‬‬
‫)‪ (2‬ﻋﻠﻴﺎﻥ‪ ،‬ﺭﺒﺤﻲ ﻤﺼﻁﻔﻰ – ﻫﻤﺸﺭﻱ‪ ،‬ﻋﻤﺭ ﺃﺤﻤﺩ‪1997) ،‬ﻡ(‪ ،‬ﺍﻟﻤﺭﺠﻊ ﻓﻲ ﻋﻠﻡ ﺍﻟﻤﻜﺘﺒﺎﺕ ﻭﺍﻟﻤﻌﻠﻭﻤﺎﺕ‪،‬‬
‫ﺩﺍﺭ ﺍﻟﺸﺭﻭﻕ‪ ،‬ﻋﻤﺎﻥ‪ ،‬ﺍﻷﺭﺩﻥ‪ ،‬ﺹ‪.67‬‬
‫)‪ (3‬ﺍﻟﺤﺭﺒﻲ‪ ،‬ﻤﺜﻴﺏ ﻋﻭﺍﺽ‪ ،‬ﻤﺼﺎﺩﺭ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ‪ ،‬ﻤﺭﺠﻊ ﺴﺎﺒﻕ‪ ،‬ﺹ‪.6‬‬
‫)‪ (4‬ﺍﻟﻭﺭﺩﻱ‪ ،‬ﺯﻜﻲ ﺤﺴﻴﻥ ‪ -‬ﺍﻟﻤﺎﻟﻜﻲ‪ ،‬ﻤﺠﺒل ﻻﺯﻡ‪ ،‬ﻤـﺼﺎﺩﺭ ﺍﻟﻤﻌﻠﻭﻤـﺎﺕ ﻭﺨـﺩﻤﺎﺕ ﺍﻟﻤـﺴﺘﻔﻴﺩﻴﻥ ﻓـﻲ‬
‫ﺍﻟﻤﺅﺴﺴﺎﺕ ﺍﻟﻤﻌﻠﻭﻤﺎﺘﻴﺔ‪ ،‬ﻤﺭﺠﻊ ﺴﺎﺒﻕ‪ ،‬ﺹ‪.8‬‬

‫‪-16-‬‬
‫ﻓﻲ ﻀﺒﻁ ﺍﻷﻤﻥ ﻭﻤﻜﺎﻓﺤﺔ ﺍﻟﺠﺭﻴﻤﺔ‪ ،‬ﻭﺘﺘﻤﺜل ﻫﺫﻩ ﺍﻟﻤـﺼﺎﺩﺭ ﻓـﻲ ﺍﻟﺠﻤﻬـﻭﺭ –‬
‫ﺍﻟﺴﺠﻼﺕ ﺍﻟﻌﺎﻤﺔ – ﺍﻟﻤﻠﻔﺎﺕ ﺍﻟﻌﺎﻤﺔ – ﻭﺴﺎﺌل ﺍﻹﻋﻼﻡ – ﺍﻟﻤﻜﺘﺒـﺎﺕ ﺍﻟﻌﺎﻤـﺔ –‬
‫)‪(1‬‬
‫ﻭﻏﻴﺭ ﻫﺫﺍ ﻤﻥ ﺍﻟﻤﺼﺎﺩﺭ ﺍﻟﻤﻔﺘﻭﺤﺔ ﻋـﻼﻭﺓ‬ ‫ﺍﻟﺒﺤﻭﺙ ﻭﺍﻟﺩﺭﺍﺴﺎﺕ – ﺍﻟﻤﺅﺘﻤﺭﺍﺕ‬
‫ﻋﻠﻰ ﺍﻟﻤﺼﺎﺩﺭ ﺍﻟﺴﺭﻴﺔ ﺍﻟﺘﻲ ﺘﺴﺘﻘﻰ ﻤﻨﻬﺎ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺫﺍﺕ ﺍﻟﺼﻔﺔ ﻏﻴﺭ ﺍﻟﻌﻠﻨﻴﺔ‪.‬‬

‫‪ -5‬ﺍﻟﻤﺼﺎﺩﺭ ﺍﻟﻤﻔﺘﻭﺤﺔ‪:‬‬
‫ﻭﻴﻘﺼﺩ ﺒﻬﺎ ﻤﺼﺎﺩﺭ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺍﻟﻤﺘﺎﺤﺔ ﻟﻠﺠﻤﻬﻭﺭ ﺤﻴﺙ ﻴﺴﺘﻁﻴﻊ ﺃﻱ ﻓﺭﺩ‬
‫ﺍﻟﻠﺠﻭﺀ ﺇﻟﻴﻬﺎ ﻟﻠﺤﺼﻭل ﻋﻠﻰ ﻤﺎ ﻴﺭﻴﺩﻩ ﻤﻥ ﻤﻌﻠﻭﻤﺎﺕ ﺘﺘﻀﻤﻨﻬﺎ ﻫـﺫﻩ ﺍﻟﻤـﺼﺎﺩﺭ‪،‬‬
‫ﻭﻋﺎﺩﺓ ﺘﻜﻭﻥ ﺫﺍﺕ ﻁﺒﻴﻌﺔ ﻋﺎﻤﺔ ﻭﻤﻔﺘﻭﺤﺔ ﻟﻠﺠﻤﻴﻊ)‪.(2‬‬
‫ﻋﺭﻓﺕ ﺒﺄﻨﻬﺎ "ﻤﻭﺍﻗﻊ ﺘﺤﺘﻭﻱ ﻋﻠﻰ ﻤﻌﻠﻭﻤـﺎﺕ ﺫﺍﺕ ﻁﺒﻴﻌـﺔ ﻋﺎﻤـﺔ‬
‫ﻭﻗﺩ ‪‬‬
‫ﻭﻤﻔﺘﻭﺤﺔ ﻭﺘﻀﻡ ﻜﺎﻓﺔ ﺍﻟﻭﺴﺎﺌل ﺍﻟﻤﺘﺎﺤـﺔ ﻟﻠﺤـﺼﻭل ﻋﻠـﻰ ﺍﻟﻤﻌﻠﻭﻤـﺎﺕ ﻏﻴـﺭ‬
‫ﺍﻟﻤﺤﻅﻭﺭﺓ‪ ،‬ﻭﻤﻥ ﺃﻫﻤﻬﺎ ﺍﻟﺼﺤﻑ ﻭﺍﻟﺘﻠﻔﺎﺯ ﻭﺍﻹﺫﺍﻋﺎﺕ ﻭﺍﻟﻜﺘﺏ ﻭﺍﻟﺘﻘﺎﺭﻴﺭ ﻭﺩﻓﺎﺘﺭ‬
‫)‪(3‬‬
‫ﻭﻤﻭﺍﻗﻊ ﺍﻻﻨﺘﺭﻨﺕ ﻭﺍﻟﺨـﺭﺍﺌﻁ ﻭﺍﻟﻤﻌـﺎﺭﺽ‬ ‫ﺍﻟﻴﻭﻤﻴﺎﺕ ﻭﺍﻟﺼﻭﺭ ﻭﺍﻟﺭﺴﻭﻤﺎﺕ‬
‫ﻭﺍﻟﻤﻁﻭﻴﺎﺕ ﻭﺍﻟﻨﺩﻭﺍﺕ ﻭﺍﻟﻤﻜﺘﺒﺎﺕ ﻭﻤﺭﺍﻜﺯ ﺍﻟﺒﺤﻭﺙ ﻭﻏﻴﺭﻫﺎ‪."...‬‬
‫ﻭﻫﻭ ﺍﻟﺘﻌﺭﻴﻑ ﺍﻹﺠﺭﺍﺌﻲ ﻟﻠﻤﺼﺎﺩﺭ ﺍﻟﻤﻔﺘﻭﺤﺔ ﺍﻟﺫﻱ ﺴﻭﻑ ﻨﻠﺘﺯﻡ ﺒـﻪ ﻓـﻲ ﻫـﺫﻩ‬
‫ﺍﻟﺩﺭﺍﺴﺔ‪.‬‬

‫)‪ (1‬ﺍﻟﻌﻤﺭﻱ‪ ،‬ﺠﺯﺍﺀ ﻏﺎﺯﻱ ﺍﻟﻌﺼﻴﻤﻲ‪2002) ،‬ﻡ(‪ ،‬ﺇﺴﻬﺎﻡ ﺍﻟﺒﺤﺙ ﺍﻟﺠﻨﺎﺌﻲ ﻓﻲ ﺍﻟﻜﺸﻑ ﻋﻥ ﺍﻟﺠﺭﺍﺌﻡ ﺍﻟﻤﻘﻴﺩﺓ‬
‫ﻀﺩ ﻤﺠﻬﻭل‪ ،‬ﺍﻟﻁﺒﻌﺔ ﺍﻷﻭﻟﻰ‪ ،‬ﺒﺤﺙ ﻏﻴﺭ ﻤﻨﺸﻭﺭ‪ ،‬ﺠﺎﻤﻌﺔ ﻨـﺎﻴﻑ ﺍﻟﻌﺭﺒﻴـﺔ ﻟﻠﻌﻠـﻭﻡ ﺍﻷﻤﻨﻴـﺔ‪ ،‬ﺍﻟﺭﻴـﺎﺽ‪،‬‬
‫ﺍﻟﺴﻌﻭﺩﻴﺔ‪ ،‬ﺹ‪.65‬‬
‫‪ -‬ﻋﺒﺩ ﺍﻟﻜﺭﻴﻡ‪ ،‬ﺇﺒﺭﺍﻫﻴﻡ ﺃﺤﻤﺩ‪1416) ،‬ﻫـ(‪ ،‬ﺍﻟﺒﺤﺙ ﺍﻟﺠﻨﺎﺌﻲ‪ ،‬ﻤﺤﺎﻀﺭﺍﺕ ﻏﻴﺭ ﻤﻨـﺸﻭﺭﺓ ﺃﻟﻘﻴـﺕ ﻓـﻲ‬
‫ﺒﺭﻨﺎﻤﺞ ﻤﻜﺎﻓﺤﺔ ﺍﻟﺠﺭﻴﻤﺔ‪ ،‬ﺘﺨﺼﺹ ﺘﺤﻘﻴﻕ ﻭﺒﺤﺙ ﺠﻨﺎﺌﻲ‪ ،‬ﻜﻠﻴﺔ ﺍﻟﺩﺭﺍﺴﺎﺕ ﺍﻟﻌﻠﻴـﺎ‪ ،‬ﺃﻜﺎﺩﻴﻤﻴـﺔ ﻨـﺎﻴﻑ‬
‫ﺍﻟﻌﺭﺒﻴﺔ ﻟﻠﻌﻠﻭﻡ ﺍﻷﻤﻨﻴﺔ‪ ،‬ﺍﻟﺭﻴﺎﺽ‪ ،‬ﺍﻟﺴﻌﻭﺩﻴﺔ‪ ،‬ﺹ‪.15‬‬
‫)‪ (2‬ﻤﺫﻜﺭﺓ ﻤﺼﺎﺩﺭ ﺍﻻﺴﺘﺨﺒﺎﺭﺍﺕ ﺍﻟﻤﻔﺘﻭﺤﺔ‪1424) ،‬ﻫـ(‪ ،‬ﻤﺫﻜﺭﺓ ﻏﻴﺭ ﻤﻨﺸﻭﺭ‪) ،‬ﺩﻭﺭﺓ ﺍﺴﺘﺨﺒﺎﺭﺍﺕ ﻭﺃﻤﻥ‬
‫ﻤﺘﻘﺩﻤﺔ ﻀﺒﺎﻁ(‪ ،‬ﻤﺩﺭﺴﺔ ﺃﻤﻥ ﻭﺍﺴﺘﺨﺒﺎﺭﺍﺕ ﺍﻟﻘﻭﺍﺕ ﺍﻟﻤﺴﻠﺤﺔ‪ ،‬ﺍﻟﺴﻌﻭﺩﻴﺔ‪ ،‬ﺹ‪.5‬‬
‫)‪ (3‬ﺴﺘﻴل ﺭﻭﺒﺭﺕ‪ ،‬ﻨﻭﻓﻤﺒﺭ )‪1995‬ﻡ(‪ ،‬ﺒﺤﺙ ﻤﻘﺩﻡ ﻓﻲ ﺍﻟﻨﺩﻭﺓ ﺍﻟﺭﺍﺒﻌﺔ ﻟﻠﻤﺼﺎﺩﺭ ﺍﻟﻤﻔﺘﻭﺤﺔ‪ ،‬ﻭﺍﺸﻨﻁﻥ‪ ،‬ﻤﺸﺎﺭ‬
‫ﺇﻟﻴﻪ ﻓﻲ ﻤﻘﺎل ﺍﻟﺴﺒﻴﻌﻲ‪ ،‬ﻨﺎﺼﺭ ﻋﺒﺩ ﺍﷲ‪ ،‬ﺒﻌﻨﻭﺍﻥ ﺍﻟﻤﺼﺎﺩﺭ ﺍﻟﻤﻔﺘﻭﺤﺔ ﻭﺃﻫﻤﻴﺘﻬﺎ ﻜﻭﺴﻴﻠﺔ ﺍﺴﺘﺨﺒﺎﺭﻴﺔ‪ ،‬ﻤﺠﻠـﺔ‬
‫ﺍﻟﺩﻓﺎﻉ ﺍﻟﻌﺴﻜﺭﻴﺔ‪ ،‬ﺍﻟﻌﺩﺩ )‪ ،(110‬ﺹ‪.74‬‬

‫‪-17-‬‬
‫‪ -6‬ﺍﻷﺠﻬﺯﺓ ﺍﻷﻤﻨﻴﺔ‪:‬‬
‫ﻫﻲ ﺍﻷﺠﻬﺯﺓ ﺍﻟﺘﻲ ﻴﻘﻊ ﻋﻠﻴﻬﺎ ﻋﺏﺀ ﺍﻟﻤﺤﺎﻓﻅﺔ ﻋﻠـﻰ ﺍﻷﻤـﻥ ﺒﻤﻔﻬﻭﻤـﻪ‬
‫ﺍﻟﺸﺎﻤل ﺴﻭﺍﺀ ﻜﺎﻥ ﺠﻨﺎﺌﻴﹰﺎ ﺃﻭ ﺴﻴﺎﺴﻴﹰﺎ ﺃﻭ ﺍﻗﺘﺼﺎﺩﻴﹰﺎ ﺃﻭ ﺍﺠﺘﻤﺎﻋﻴﹰﺎ‪.‬‬
‫ﻭﻨﻅﺭﹰﺍ ﻟﻠﺘﻌﺩﺩ ﺍﻟﻜﺒﻴﺭ ﻟﻬﺫﻩ ﺍﻷﺠﻬﺯﺓ ﺍﻟﺫﻱ ﻴﺨﺭﺝ ﻋﻥ ﻨﻁﺎﻕ ﻗﺩﺭﺓ ﺍﻟﺩﺭﺍﺴﺔ‬
‫ﻋﻠﻰ ﺍﺴﺘﻴﻌﺎﺒﻬﺎ ﻓﺈﻨﻨﺎ ﻨﻘﺘﺼﺭ ﻓﻲ ﺍﻟﺩﺭﺍﺴﺔ ﺍﻟﻤﺴﺤﻴﺔ ﻋﻠﻰ ﺠﻬﺎﺯﻴﻥ ﻓﻘـﻁ ﺃﻭﻟﻬﻤـﺎ‬
‫ﻼ ﻓﻲ ﺠﻬﺎﺯ ﺭﺌﺎﺴﺔ ﺍﻻﺴﺘﺨﺒﺎﺭﺍﺕ ﺍﻟﻌﺎﻤﺔ‪ ،‬ﺒﺎﻹﻀـﺎﻓﺔ‬
‫ﺠﻬﺎﺯ ﺍﻷﻤﻥ ﺍﻟﺴﻴﺎﺴﻲ ﻤﻤﺜ ﹰ‬
‫ﻼ ﺒﺈﺩﺍﺭﺓ ﺍﻟﻤﺒﺎﺤﺙ ﺍﻟﺠﻨﺎﺌﻴﺔ ﺒﺎﻟﺭﻴـﺎﺽ ﺍﻟﺘـﺎﺒﻊ ﻟﻤﺩﻴﺭﻴـﺔ‬
‫ﺇﻟﻰ ﺍﻷﻤﻥ ﺍﻟﺠﻨﺎﺌﻲ ﻤﻤﺜ ﹰ‬
‫ﺍﻷﻤﻥ ﺍﻟﻌﺎﻡ‪ ،‬ﻭﺍﻟﻌﺎﻤﻠﻭﻥ ﻓﻲ ﺍﻟﺠﻬﺘﻴﻥ ﺍﻷﻤﻨﻴﺘﻴﻥ ﻴﺸﻜﻠﻭﻥ ﻤﺠﺘﻤﻊ ﻫﺫﻩ ﺍﻟﺩﺭﺍﺴﺔ‪.‬‬

‫‪-18-‬‬
‫اﻟﻔﺼـــــﻞ اﻟﺜــﺎﻧــﻲ‬
‫اﻹﻃـﺎر اﻟﻨﻈــﺮي واﻟـﺪراﺳـﺎت اﻟﺴـﺎﺑﻘـﺔ‬

‫ﺍﻟﻤﺒﺤﺙ ﺍﻷﻭل‪ :‬ﺍﻹﻁﺎﺭ ﺍﻟﻨﻅﺭﻱ‬

‫ﺍﻟﻤﺒﺤﺙ ﺍﻟﺜﺎﻨﻲ‪ :‬ﺍﻟﺩﺭﺍﺴﺎﺕ ﺍﻟﺴﺎﺒﻘﺔ‬

‫‪-19-‬‬
‫اﻟﻤﺒﺤــﺚ اﻷول‬
‫اﻹﻃـــــﺎر اﻟــﻨـﻈــــــﺮي‬

‫ﻴﺸﻬﺩ ﻋﺎﻟﻤﻨﺎ ﺍﻟﻤﻌﺎﺼﺭ ﺍﻫﺘﻤﺎﻤﹰﺎ ﺒﺎﻟﻐﹰﺎ ﺒﺎﻟﻤﻌﻠﻭﻤﺎﺕ ﻓﻲ ﺸﺘﻰ ﻤﺠﺎﻻﺕ ﺍﻟﺤﻴﺎﺓ‬


‫ﺍﻟﺴﻴﺎﺴﻴﺔ ﻭﺍﻻﺠﺘﻤﺎﻋﻴﺔ ﻭﺍﻻﻗﺘﺼﺎﺩﻴﺔ ﻭﺍﻷﻤﻨﻴﺔ‪ ،‬ﺒﺎﻋﺘﺒﺎﺭﻫـﺎ – ﺃﻱ ﺍﻟﻤﻌﻠﻭﻤـﺎﺕ –‬
‫ﻤﻨﺎﻁ ﺍﻟﺘﻘﺩﻡ ﺍﻟﺤﻀﺎﺭﻱ ﻓﻲ ﺍﻟﻤﺠﺎﻻﺕ ﺍﻟﺴﺎﺒﻘﺔ)‪ ،(1‬ﻓﺒﻐﻴﺭ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﻴﺤﺩﺙ ﺍﻨﻔﺼﺎل‬
‫ﺍﻟﻤﺠﺘﻤﻌﺎﺕ ﺍﻹﻨﺴﺎﻨﻴﺔ ﻋﻥ ﻜل ﻤﺎ ﻴﺠﺘﺎﺡ ﺍﻟﻌﺎﻟﻡ ﻤﻥ ﺜﻭﺭﺓ ﻓﻲ ﻤﺠﺎل ﺍﻟﻤﻌﻠﻭﻤـﺎﺕ‪،‬‬
‫ﻭﻫﻲ ﺍﻟﺜﻭﺭﺓ ﺍﻟﺘﻲ ﺘﻤﺱ ﺒﻘﻭﺓ ﺍﻨﺘﻘﺎل ﺍﻟﺘﻘﺩﻡ ﺍﻟﻌﻠﻤﻲ ﻭﺍﻟﺘﻘﻨﻲ ﻤﻥ ﻤـﺼﺎﺩﺭﻫﺎ ﻓـﻲ‬
‫ﺍﻟﺩﻭل ﺍﻟﻤﺘﻘﺩﻤﺔ ﺇﻟﻰ ﺍﻟﺩﻭل ﺍﻟﺘﻲ ﺘﻁﻠﺏ ﻫﺫﻩ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﻟﻠﺤـﺎﻕ ﺒﺭﻜـﺏ ﺍﻟﺘﻘـﺩﻡ‬
‫ﺍﻟﻤﻌﺎﺼﺭ)‪.(2‬‬
‫ﻭﺍﺴﺘﻘﺎﺀ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﻴﺘﻡ ﻋﺎﺩﺓ ﻤﻥ ﺨﻼل ﺍﻟﻠﺠﻭﺀ ﺇﻟﻰ ﻤﺼﺎﺩﺭﻫﺎ ﺍﻟﻤﺨﺘﻠﻔـﺔ‬
‫ﻭﺍﻟﺘﻌﺎﻤل ﺍﻟﺠﻴﺩ ﻤﻊ ﻫﺫﻩ ﺍﻟﻤﺼﺎﺩﺭ ﺍﻟﺫﻱ ﻴﺘﻔﻕ ﻤﻊ ﻨﻭﻋﻴﺔ ﻜل ﻤﺼﺩﺭ ﻤﻨﻬﺎ‪ ،‬ﻟﻜـﻲ‬
‫ﻴﺘﺤﻘﻕ ﺍﻟﻨﺠﺎﺡ ﻓﻲ ﺍﺴﺘﺨﻼﺹ ﻤﺎ ﻴﺤﻭﺯﻩ ﺍﻟﻤﺼﺩﺭ ﻤﻥ ﻤﻌﻠﻭﻤﺎﺕ ﻤﺨﺘﻠﻔـﺔ ﺘﻬـﻡ‬
‫ﺃﺠﻬﺯﺓ ﺍﻟﺩﻭﻟﺔ ﺍﻟﻤﻌﻨﻴﺔ ﻟﻜﻲ ﺘﺘﻤﻜﻥ ﻤﻥ ﺘﻨﻔﻴـﺫ ﺨﻁﻁﻬـﺎ ﺍﻟﺘﻨﻤﻭﻴـﺔ ﻓـﻲ ﺸـﺘﻰ‬
‫ﺍﻟﻤﺠﺎﻻﺕ)‪.(3‬‬
‫ﻭﻤﻥ ﺃﺒﺭﺯ ﺃﺠﻬﺯﺓ ﺍﻟﺩﻭﻟﺔ ﺍﻟﺘﻲ ﺘﺸﻜل ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﻟﻬﺎ ﻭﺍﺤـﺩﹰﺍ ﻤـﻥ ﺃﻫـﻡ‬
‫ﺍﻷﻫﺩﺍﻑ ﺍﻟﺘﻲ ﺘﺴﻌﻰ ﺇﻟﻰ ﺘﺤﻘﻴﻘﻬﺎ ﻟﻜـﻲ ﺘـﻀﻤﻥ ﺍﻟﻨﺠـﺎﺡ ﻓـﻲ ﺍﻻﻀـﻁﻼﻉ‬
‫ﺒﻤﺴﺅﻭﻟﻴﺎﺘﻬﺎ ﺃﺠﻬﺯﺓ ﺍﻟﺴﻠﻁﺔ ﺍﻟﺘﻨﻔﻴﺫﻴﺔ ﺒﺼﻔﺔ ﻋﺎﻤﺔ‪ ،‬ﻭﻴﺒﺭﺯ ﻋﻠﻰ ﻭﺠﻪ ﺍﻟﺨﺼﻭﺹ‬

‫)‪ (1‬ﻗﻨﺩﻴﻠﺠﻲ‪ ،‬ﻋﺎﻤﺭ ﺇﺒﺭﺍﻫﻴﻡ – ﺍﻟﺴﻤﺭﺍﺌﻲ‪ ،‬ﺇﻴﻤﺎﻥ ﻓﺎﻀل‪2002) ،‬ﻡ(‪ ،‬ﺘﻜﻨﻭﻟﻭﺠﻴﺎ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﻭﺘﻁﺒﻴﻘﺎﺘﻬـﺎ‪،‬‬
‫ﺍﻟﻭﺭﺍﻕ ﻟﻠﻨﺸﺭ ﻭﺍﻟﺘﻭﺯﻴﻊ‪ ،‬ﺍﻟﻁﺒﻌﺔ ﺍﻷﻭﻟﻰ‪ ،‬ﻋﻤﺎﻥ‪ ،‬ﺍﻷﺭﺩﻥ‪ ،‬ﺹ‪.21‬‬
‫)‪ (2‬ﻨﺒﻴل‪ ،‬ﻋﻠﻲ‪1994) ،‬ﻡ(‪ ،‬ﺍﻟﻌﺭﺏ ﻭﻋﺼﺭ ﺍﻟﻤﻌﻠﻭﻤـﺎﺕ‪ ،‬ﻋﺎﻟﻡ ﺍﻟﻤﻌﺭﻓﺔ‪ ،‬ﺍﻟﻌﺩﺩ )‪ ،(184‬ﺍﻟﻤﺠﻠﺱ ﺍﻟـﻭﻁﻨﻲ‬
‫ﻟﻠﺜﻘﺎﻓﺔ ﻭﺍﻟﻔﻨﻭﻥ ﻭﺍﻵﺩﺍﺏ‪ ،‬ﺍﻟﻜﻭﻴﺕ‪ ،‬ﺹ‪.51‬‬
‫‪ -‬ﻋﻠﻴﻭﺓ‪ ،‬ﻤﺤﻤﺩ ﻋﻭﺩﺓ – ﻤﺤﺴﻥ‪ ،‬ﺼﺒﺎﺡ ﺭﺤﻴﻤﺔ‪2001) ،‬ﻡ(‪ ،‬ﺍﻟﺘﻌﺎﻭﻥ ﻭﺍﻟﺘﺒﺎﺩل ﺍﻟﺩﻭﻟﻲ ﻟﻠﻤﻌﻠﻭﻤﺎﺕ‪ ،‬ﺩﺍﺭ‬
‫ﺯﻫﺭﺍﻥ ﻟﻠﻨﺸﺭ ﻭﺍﻟﺘﻭﺯﻴﻊ‪ ،‬ﻋﻤﺎﻥ‪ ،‬ﺍﻷﺭﺩﻥ‪ ،‬ﺹ‪.64‬‬
‫)‪ (3‬ﺍﻟﻌﻤﺭﻱ‪ ،‬ﺠﺯﺍﺀ ﻏﺎﺯﻱ ﺍﻟﻌﺼﻴﻤﻲ‪ ،‬ﺇﺴﻬﺎﻡ ﺍﻟﺒﺤﺙ ﺍﻟﺠﻨﺎﺌﻲ ﻓﻲ ﺍﻟﻜﺸﻑ ﻋـﻥ ﺍﻟﺠـﺭﺍﺌﻡ ﺍﻟﻤﻘﻴـﺩﺓ ﻀـﺩ‬
‫ﻤﺠﻬﻭل‪ ،‬ﻤﺭﺠﻊ ﺴﺎﺒﻕ‪ ،‬ﺹ‪.65‬‬

‫‪-20-‬‬
‫ﺍﻷﺠﻬﺯﺓ ﺍﻷﻤﻨﻴﺔ ﻓﻲ ﻤﺠﺎل ﺴﻌﻴﻬﺎ ﻟﺘﺤﻘﻴﻕ ﺍﻷﻤﻥ ﺍﻟﻌﺎﻡ ﻭﺍﻟﻨﻅﺎﻡ ﻟﻠﻤﺠﺘﻤـﻊ ﺍﻟـﺫﻱ‬
‫ﺘﻌﻤل ﻓﻴﻪ ﺒﺠﻤﻴﻊ ﺃﻓﺭﺍﺩﻩ ﻭﻤﺅﺴﺴﺎﺘﻪ)‪.(1‬‬
‫ﻭﺍﻟﺤﻘﻴﻘﺔ ﺍﻟﺘﻲ ﻴﺴﺘﻨﺩ ﺇﻟﻴﻬﺎ ﻫﺫﺍ ﺍﻟﻘﻭل‪ ،‬ﺘﺭﺠﻊ ﺇﻟﻰ ﻜﻭﻥ ﺍﻟﻤﻌﻠﻭﻤـﺎﺕ ﺫﺍﺕ‬
‫ﺍﻟﺼﻠﺔ ﺒﺎﻟﻤﺠﺎل ﺍﻷﻤﻨﻲ ﻫﻲ ﺍﻟﺘﻲ ﺘﻜﻔل ﻭﻀﻭﺡ ﺍﻷﺨﻁﺎﺭ ﺍﻷﻤﻨﻴـﺔ ﺍﻟﺘـﻲ ﺘﻬـﺩﺩ‬
‫ﺍﺴﺘﻘﺭﺍﺭ ﺍﻷﻤﻥ ﻤﻥ ﺤﻴﺙ ﺤﺠﻤﻬﺎ ﻭﺍﻨﺘﺸﺎﺭﻫﺎ ﻭﻤﺎ ﺘﻠﻘﻴـﻪ ﻤـﻥ ﺘﻬﺩﻴـﺩﺍﺕ ﺘﺨـل‬
‫ﺒﺎﻟﻁﻤﺄﻨﻴﻨﺔ‪ ،‬ﻭﻜﻤﺎ ﻫﻭ ﻭﺍﻀﺢ ﻓﺈﻥ ﺍﺴﺘﻴﻔﺎﺀ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺍﻟﺴﺎﺒﻘﺔ ﻫﻭ ﺍﻟﻤﻨﻁﻠﻕ ﺍﻟﺭﺌﻴﺱ‬
‫ﻟﻜﻲ ﺘﺼﻭﻍ ﺃﺠﻬﺯﺓ ﺍﻷﻤﻥ ﺨﻁﻁﻬﺎ ﻭﺇﺠﺭﺍﺀﺍﺘﻬﺎ ﺍﻟﻤﻭﺍﺠﻬﺔ ﻟﻬﺫﻩ ﺍﻷﺨﻁﺎﺭ ﺒﺼﻭﺭﺓ‬
‫ﻓﻌﺎﻟﺔ ﺘﻜﻔل ﺘﺤﻘﻴﻕ ﻨﺘﺎﺌﺞ ﺇﻴﺠﺎﺒﻴﺔ ﻓﻲ ﻤﺠﺎل ﺘﺤﻴﻴﺩ ﻫﺫﻩ ﺍﻷﺨﻁﺎﺭ ﺃﻭ ﺍﻟﻘﻀﺎﺀ ﻋﻠﻴﻬـﺎ‬
‫ﺒﻜل ﻤﺎ ﻴﺘﺼل ﺒﺫﻟﻙ ﻤﻥ ﺇﺼﺩﺍﺭ ﺍﻟﻘﺭﺍﺭﺍﺕ ﻭﺒﻨﺎﺀ ﺍﻻﺴﺘﺭﺍﺘﻴﺠﻴﺎﺕ ﻭﺍﻟﺴﻴﺎﺴﺎﺕ)‪.(2‬‬
‫ﻭﺘﺘﻌﺩﺩ ﻤﺼﺎﺩﺭ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺃﻤﺎﻡ ﺍﻷﺠﻬﺯﺓ ﺍﻷﻤﻨﻴﺔ ﻟﻜـﻲ ﺘﺤـﺼل ﻋﻠـﻰ‬
‫ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﻤﻨﻬﺎ‪ ،‬ﺤﻴﺙ ﻴﻭﺠﺩ ﻨﻅﺎﻤﺎﻥ ﻴﺤﻜﻤﺎﻥ ﻫـﺫﻩ ﺍﻟﻤـﺼﺎﺩﺭ‪ ،‬ﺍﻷﻭل‪ :‬ﻨﻅـﺎﻡ‬
‫ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺍﻟﻤﻔﺘﻭﺤﺔ )‪ (open information system‬ﻭﺍﻟﺘﻲ ﺘﺘﻌﺎﻤل ﻭﺘﺘﻔﺎﻋل‬
‫ﻤﻊ ﻤﺤﻴﻁﻬﺎ ﺍﻟﺨﺎﺭﺠﻲ ﻭﺍﻟﺒﻴﺌﺔ ﺍﻟﻤﺤﻴﻁﺔ ﺒﻬﺎ‪ ،‬ﻭﺍﻟﺘﺤـﺭﻙ ﻭﺍﻟﺘـﺼﺭﻑ ﺒﻤﻭﺠﺒﻬـﺎ‬
‫ﺒﺤﺭﻴﺔ ﻭﻻ ﻴﻌﻭﻕ ﺍﻟﺤﺼﻭل ﻋﻠﻰ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﻤﻨﻬﺎ ﺃﻱ ﻋﻭﺍﺌﻕ ﻤﻬﻤـﺔ‪ ،‬ﻭﺍﻟﻨـﻭﻉ‬
‫ﺍﻟﺜﺎﻨﻲ‪ :‬ﻫﻭ ﻨﻅﺎﻡ ﻤﻐﻠﻕ )‪ (Close information system‬ﻭﻴﺘﻤﻴﺯ ﺒﺎﻨﻔـﺼﺎﻟﻪ‬
‫ﻋﻥ ﻋﻠﻨﻴﺔ ﺍﻟﺘﻌﺎﻤل ﺤﻴﺙ ﻻ ﻴﺘﻌﺎﻤل ﻤﻊ ﻤﺎ ﻫﻭ ﺨﺎﺭﺝ ﺤﺩﻭﺩﻩ ﻭﻤـﻥ ﺜـﻡ ﻴﻌﻘـﺩ‬
‫ﺍﻟﺘﻌﺎﻤل ﻭﺍﻟﺘﻔﺎﻋل ﻤﻊ ﺒﻴﺌﺘﻪ ﺍﻟﺨﺎﺭﺠﻴﺔ ﻭﺩﺭﺠﺔ ﺘﺄﺜﺭﻩ ﺒﻬﺎ)‪.(3‬‬

‫)‪ (1‬ﺍﻟﺩﻫﺎﻡ‪ ،‬ﻤﺤﻤﺩ ﻋﺒﺩ ﺍﻟﺭﺤﻤﻥ‪1995) ،‬ﻡ(‪ ،‬ﺍﻹﻋﻼﻡ ﻭﺩﻭﺭﻩ ﻓﻲ ﺨﺩﻤﺔ ﺍﻷﻏﺭﺍﺽ ﺍﻻﺴﺘﺨﺒﺎﺭﻴﺔ ﻭﺍﻷﻤﻨﻴـﺔ‪،‬‬
‫ﺒﺤﺙ ﻏﻴﺭ ﻤﻨﺸﻭﺭ‪ ،‬ﻤﻌﻬﺩ ﺍﻟﺘﻭﺠﻴﻪ ﺍﻟﻤﻌﻨﻭﻱ‪ ،‬ﺍﻟﺴﻌﻭﺩﻴﺔ‪ ،‬ﺹ‪.38‬‬
‫)‪ (2‬ﻜﻭﺒﻼﻨﺩ‪ ،‬ﺘﻭﻤﺎﺱ‪2003) ،‬ﻡ(‪ ،‬ﺜﻭﺭﺓ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﻭﺍﻷﻤﻥ ﺍﻟﻘﻭﻤﻲ‪ ،‬ﺘﺭﺠﻤﺔ‪ :‬ﺴﻠﺴﻠﺔ ﺩﺭﺍﺴـﺎﺕ ﻋﺎﻟﻤﻴـﺔ‪،‬‬
‫ﺇﺼﺩﺍﺭ ﻤﺭﻜﺯ ﺍﻹﻤﺎﺭﺍﺕ ﻟﻠﺩﺭﺍﺴﺎﺕ ﻭﺍﻟﺒﺤﻭﺙ ﺍﻻﺴﺘﺭﺍﺘﻴﺠﻴﺔ‪ ،‬ﺍﻟﻌﺩﺩ )‪ (46‬ﺃﺒﻭ ﻅﺒـﻲ‪ ،‬ﺍﻹﻤـﺎﺭﺍﺕ ﺍﻟﻌﺭﺒﻴـﺔ‬
‫ﺍﻟﻤﺘﺤﺩﺓ‪ ،‬ﺹ‪ 33‬ﻭﻤﺎ ﺒﻌﺩﻫﺎ‪.‬‬
‫‪ -‬ﺤﺴﻥ‪ ،‬ﺇﺒﺭﺍﻫﻴﻡ ﻋﺒﺩ ﺍﻟﻤﻭﺠﻭﺩ‪1993) ،‬ﻡ(‪ ،‬ﻋﺼﺭ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ‪ ،‬ﺍﻟﻁﺒﻌﺔ ﺍﻷﻭﻟﻰ‪ ،‬ﺍﻟﺩﺍﺭ ﺍﻟـﺸﺭﻗﻴﺔ‪ ،‬ﺍﻟﻘـﺎﻫﺭﺓ‪،‬‬
‫ﻤﺼﺭ‪ ،‬ﺹ‪.79‬‬
‫‪ -‬ﺍﻟﺴﺒﻴﻌﻲ‪ ،‬ﻨﺎﺼﺭ ﻋﺒﺩ ﺍﷲ‪ ،‬ﺍﻟﻤﺼﺎﺩﺭ ﺍﻟﻤﻔﺘﻭﺤﺔ ﻭﺃﻫﻤﻴﺘﻬﺎ ﻜﻭﺴﻴﻠﺔ ﺍﺴﺘﺨﺒﺎﺭﻴﺔ‪ ،‬ﻤﺭﺠﻊ ﺴﺎﺒﻕ‪ ،‬ﺹ‪ 74‬ﻭﻤﺎ ﺒﻌﺩﻫﺎ‬
‫)‪ (3‬ﻗﻨﺩﻴﻠﺠﻲ‪ ،‬ﻋﺎﻤﺭ ﺇﺒﺭﺍﻫﻴﻡ ‪ -‬ﺍﻟﺴﻤﺭﺍﺌﻲ‪ ،‬ﺇﻴﻤﺎﻥ ﻓﺎﻀل‪ ،‬ﺘﻜﻨﻭﻟﻭﺠﻴﺎ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﻭﺘﻁﺒﻴﻘﺎﺘﻬﺎ‪ ،‬ﻤﺭﺠـﻊ ﺴـﺎﺒﻕ‪،‬‬
‫ﺹ‪.62‬‬

‫‪-21-‬‬
‫ﻭﺘﻌﺩ ﻨﻅﻡ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺍﻟﻤﻔﺘﻭﺤﺔ ﺍﻟﺘﻲ ﺘﺤﻭﻱ ﺍﻟﻌﺩﻴﺩ ﻤﻥ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺍﻷﻤﻨﻴﺔ‬
‫ﺃﺤﺩ ﺃﻫﻡ ﻤﺼﺎﺩﺭ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﻟﻸﺠﻬﺯﺓ ﺍﻷﻤﻨﻴﺔ‪ ،‬ﻭﻗﺩ ﻗﺩﻤﻨﺎ ﺃﻨﻬﺎ ﺘﻜﺎﺩ ﺘﻐﻁـﻰ ﻤـﺎ‬
‫ﻨﺴﺒﺘﻪ ‪ %90‬ﻤﻥ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺍﻷﻤﻨﻴﺔ ﺍﻟﻤﻁﻠﻭﺒﺔ ﻟﻸﺠﻬﺯﺓ ﺍﻷﻤﻨﻴـﺔ ﻭﻓـﻕ ﺍﻟﻘـﻭل‬
‫ﺍﻟﺭﺍﺠﺢ ﻓﻴﻤﺎ ﻜﺘﺏ ﻓﻲ ﻫﺫﺍ ﺍﻟﺸﺄﻥ)‪.(1‬‬
‫ﻭﻤﻥ ﻫﺫﺍ ﺍﻟﻤﻨﻁﻠﻕ ﺠﻌﻠﻨﺎ ﻤﻭﻀﻭﻉ ﺩﺭﺍﺴﺘﻨﺎ ﻤﻨﺼﺒﹰﺎ ﻋﻠـﻰ ﺃﻫﻤﻴـﺔ ﻫـﺫﻩ‬
‫ﺍﻟﻤﺼﺎﺩﺭ ﺍﻟﻤﻔﺘﻭﺤﺔ ﻓﻲ ﻤﺠﺎل ﺠﻤﻊ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺍﻷﻤﻨﻴـﺔ ﺍﻟﻤﻁﻠﻭﺒـﺔ ﻟﻸﺠﻬـﺯﺓ‬
‫ﺍﻷﻤﻨﻴﺔ‪ ،‬ﻭﺫﻟﻙ ﺒﺎﻟﺼﻭﺭﺓ ﺍﻟﺘﻲ ﺘﻠﻘﻲ ﺍﻟﻀﻭﺀ ﻋﻠﻰ ﻤﺎﻫﻴﺔ ﻫﺫﻩ ﺍﻟﻤﺼﺎﺩﺭ‪.‬‬
‫ﻭﺒﻌﺩ ﺘﻭﻀﻴﺤﻨﺎ ﻟﻤﺎﻫﻴﺔ ﻫﺫﻩ ﺍﻟﻤﺼﺎﺩﺭ ﺍﻟﻤﻔﺘﻭﺤﺔ ﻴﻘﺘﻀﻲ ﺍﻷﻤـﺭ ﺘﻨـﺎﻭل‬
‫ﺍﻟﻤﻘﻭﻤﺎﺕ ﺍﻟﻌﺎﻤﺔ ﻟﻠﺘﻌﺎﻤل ﺍﻷﻤﻨﻲ ﻤﻊ ﻫﺫﻩ ﺍﻟﻤﺼﺎﺩﺭ ﺍﻟﻤﻔﺘﻭﺤﺔ ﺴﻭﺍﺀ ﻓﻲ ﻤﺠـﺎل‬
‫ﺤﺼﺭﻫﺎ ﻭﺍﻟﺘﻌﺭﻑ ﺇﻟﻰ ﺘﻘﻨﻴﺎﺘﻬﺎ‪ ،‬ﻭﺴﺒل ﺍﻻﺘﺼﺎل ﺍﻟﺼﺤﻴﺢ ﺒﻬـﺎ‪ ،‬ﻭﺍﺴـﺘﺨﻼﺹ‬
‫ﺍﻟﻤﻌﻠﻭﻤﺔ ﺍﻷﻤﻨﻴﺔ ﻤﻨﻬﺎ ﺒﻌﺩ ﺘﺩﻗﻴﻘﻬﺎ ﻭﻨﻘﻠﻬﺎ ﺒﺎﻷﺴﻠﻭﺏ ﺍﻟﺴﻠﻴﻡ‪.‬‬
‫ﻭﺤﺘﻰ ﺘﻜﺘﻤل ﺩﺭﺍﺴﺘﻨﺎ ﺍﻟﻨﻅﺭﻴﺔ ﻟﻤﻘﻭﻤﺎﺕ ﺍﻟﺘﻌﺎﻤل ﺍﻷﻤﻨﻲ ﻤﻊ ﺍﻟﻤـﺼﺎﺩﺭ‬
‫ﺍﻟﻤﻔﺘﻭﺤﺔ ﻓﺈﻨﻪ ﻴﺠﺏ ﺃﻥ ﻨﻠﻘﻲ ﺒﻌﺽ ﺍﻟﻀﻭﺀ ﻜﻲ ﻨﻭﻀﺢ ﺍﻟﻤﻌﻭﻗﺎﺕ ﺍﻟﺘﻲ ﺘﻌـﻭﻕ‬
‫ﻫﺫﺍ ﺍﻟﺘﻌﺎﻤل ﻭﺍﻟﺘﻲ ﻗﺩ ﺘﻌﺭﻗل ﺠﻬﻭﺩ ﺃﺠﻬﺯﺓ ﺍﻷﻤﻥ ﻓﻲ ﺍﻟﺤﺼﻭل ﻋﻠﻰ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ‬
‫ﺍﻷﻤﻨﻴﺔ ﻤﻥ ﻫﺫﻩ ﺍﻟﻤﺼﺎﺩﺭ‪.‬‬
‫ﻭﻓﻲ ﻀﻭﺀ ﺍﻟﺘﻘﺩﻴﻡ ﺍﻟﺴﺎﺒﻕ ﻓﺈﻨﻨﺎ ﻨﻘﺴﻡ ﻫﺫﺍ ﺍﻟﻤﺒﺤﺙ ﻋﻠﻰ ﺍﻟﻨﺤﻭ ﺍﻟﺘﺎﻟﻲ‪:‬‬
‫ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﻭﺃﻫﻤﻴﺘﻬﺎ ﻷﺠﻬﺯﺓ ﺍﻷﻤﻥ ﻓﻲ ﻤﻁﻠﺏ ﺃﻭل‪ ،‬ﻭﻤﺎﻫﻴﺔ ﺍﻟﻤـﺼﺎﺩﺭ‬
‫ﺍﻟﻤﻔﺘﻭﺤﺔ ﻟﻠﻤﻌﻠﻭﻤﺎﺕ ﻓﻲ ﻤﻁﻠﺏ ﺜﺎﻨﻲ‪ ،‬ﻭﻤﻘﻭﻤﺎﺕ ﺍﻟﺘﻌﺎﻤل ﺍﻷﻤﻨﻲ ﻤﻊ ﺍﻟﻤـﺼﺎﺩﺭ‬
‫ﺍﻟﻤﻔﺘﻭﺤﺔ ﻓﻲ ﻤﻁﻠﺏ ﺜﺎﻟﺙ‪ ،‬ﻭﺃﺨﻴﺭﹰﺍ ﻤﻌﻭﻗﺎﺕ ﺍﻟﺘﻌﺎﻤل ﺍﻷﻤﻨـﻲ ﻤـﻊ ﺍﻟﻤـﺼﺎﺩﺭ‬
‫ﺍﻟﻤﻔﺘﻭﺤﺔ ﻓﻲ ﻤﻁﻠﺏ ﺭﺍﺒﻊ‪.‬‬

‫)‪ (1‬ﺍﻟﻌﻀﺎﺽ‪ ،‬ﻋﻠﻲ ﺨﻠﻑ‪2000) ،‬ﻡ(‪ ،‬ﺩﻭﺭ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﻓﻲ ﺇﺩﺍﺭﺓ ﺍﻷﺯﻤﺎﺕ‪ ،‬ﻤﺠﻠﺔ ﺍﻟﺩﻓﺎﻉ ﺍﻟﻌﺴﻜﺭﻴﺔ‪ ،‬ﺍﻟﻌﺩﺩ‬
‫)‪ ،(121‬ﺍﻟﺭﻴﺎﺽ‪ ،‬ﺍﻟﺴﻌﻭﺩﻴﺔ‪ ،‬ﺹ‪.46‬‬
‫‪ -‬ﺍﻟﺴﺒﻴﻌﻲ‪ ،‬ﻨﺎﺼﺭ ﻋﺒﺩ ﺍﷲ‪ ،‬ﺍﻟﻤﺼﺎﺩﺭ ﺍﻟﻤﻔﺘﻭﺤﺔ ﻭﺃﻫﻤﻴﺘﻬﺎ ﻜﻭﺴﻴﻠﺔ ﺍﺴﺘﺨﺒﺎﺭﻴﺔ‪ ،‬ﻤﺭﺠﻊ ﺴـﺎﺒﻕ‪ ،‬ﺹ‪74‬‬
‫ﻭﻤﺎ ﺒﻌﺩﻫﺎ‪.‬‬
‫‪ -‬ﻜﻭﺒﻼﻨﺩ‪ ،‬ﺘﻭﻤﺎﺱ‪ ،‬ﺜﻭﺭﺓ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﻭﺍﻷﻤﻥ ﺍﻟﻘﻭﻤﻲ‪ ،‬ﻤﺭﺠﻊ ﺴﺎﺒﻕ‪ ،‬ﺹ‪.35‬‬

‫‪-22-‬‬
‫اﻟﻤﻄﻠﺐ اﻷول‪ :‬اﻟﻤﻌﻠﻮﻣﺎت وأهﻤﻴﺘﻬﺎ ﻷﺟﻬﺰة اﻷﻣــﻦ‬
‫ﻭﻴﺘﻨﺎﻭل ﻫﺫﺍ ﺍﻟﻤﻁﻠﺏ‪ :‬ﺘﻌﺭﻴﻑ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﻭﺃﻨﻭﺍﻋﻬـﺎ‪ ،‬ﺨـﺼﺎﺌﺹ‬
‫ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺍﻷﻤﻨﻴﺔ‪ ،‬ﺃﺴﺎﻟﻴﺏ ﺍﻟﺘﻌﺎﻤل ﺍﻷﻤﻨﻲ ﻤﻊ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﻤـﻥ ﻤﺨﺘﻠـﻑ‬
‫ﺍﻟﻤﺼﺎﺩﺭ ﻭﺃﻫﻤﻴﺘﻬﺎ‪.‬‬
‫أو ًﻻ‪ :‬ﺗﻌﺮﻳﻒ اﻟﻤﻌﻠﻮﻣﺎت وأﻧﻮاﻋﻬﺎ‪:‬‬
‫ﺘﻌﺩ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﻜﻤﺼﻁﻠﺢ ﺃﺤﺩ ﺍﻟﻤﺸﺘﻘﺎﺕ ﺍﻟﻌﺭﺒﻴﺔ ﻤﻥ ﻤـﺼﺩﺭ )ﻋﻠـﻡ(‪،‬‬
‫ﻭﻫﻲ ﺒﻬﺫﺍ ﺍﻻﺸﺘﻘﺎﻕ ﺘﻜﻭﻥ ﻭﺜﻴﻘﺔ ﺍﻟﺼﻠﺔ ﺒـﺎﻟﻌﻠﻡ ﻭﺍﻟﻤﻌﺭﻓـﺔ ﻭﺍﻟﺘﻌﻠـﻴﻡ ﻭﺍﻟـﺘﻌﻠﻡ‬
‫ﻭﺍﻟﺩﺭﺍﻴﺔ ﻭﺍﻹﺤﺎﻁﺔ ﻭﺍﻹﺩﺭﺍﻙ ﻭﺍﻟﻤﻌﺭﻓﺔ ﻭﺍﻟﻭﻋﻲ ﻭﺍﻹﻋﻼﻡ ﻭﺍﻟـﺸﻬﺭﺓ ﻭﺍﻟﺘﻤﻴـﺯ‬
‫ﻭﺍﻟﺘﻴﺴﻴﺭ ﻭﺘﺤﺩﻴﺩ ﺍﻟﻤﻌﺎﻟﻡ)‪.(1‬‬
‫ﻭﻗﺩ ﺘﻌﺩﺩﺕ ﺍﻟﻤﺴﻤﻴﺎﺕ ﺍﻻﺼﻁﻼﺤﻴﺔ ﻟﻜﻠﻤﺔ ﻤﻌﻠﻭﻤﺎﺕ ﻓﻘﺩ ﺃﻁﻠـﻕ ﻋﻠﻴﻬـﺎ‬
‫ﻜﻠﻤﺔ )‪ ،(Enlightement) ،(Information‬ﺒﻤﻌﻨﻰ ﺍﻟﺘﻨﻭﻴﺭ ﺃﻭ ﺍﻟﺘﻨﻭﺭ‪ ،‬ﻜﻤـﺎ‬
‫ﺃﻁﻠﻘﺕ ﻋﻠﻴﻬﺎ ﻜﻠﻤﺔ )‪ (Knowledge‬ﺒﻤﻌﻨﻰ ﺍﻟﻤﻌﺭﻓﺔ‪ ،‬ﻭ)‪ ،(Publicity‬ﺒﻤﻌﻨـﻰ‬
‫ﺍﻟﻌﻼﻨﻴﺔ ﺃﻭ ﺍﻟﺸﻬﺭﺓ‪ ،‬ﻭ)‪ (Communication‬ﺒﻤﻌﻨﻰ ﺍﻻﺘـﺼﺎل ﺃﻭ ﺍﻟﺭﺴـﺎﻟﺔ‪،‬‬
‫ﻭ)‪ (Announcement‬ﺒﻤﻌﻨﻰ ﺍﻹﻋﻼﻡ‪ ،‬ﻭﺠﻤﻴﻌﻬﺎ ﺘﻌﺒﻴـﺭﺍﺕ ﻻﺘﻴﻨﻴـﺔ ﺘﺘـﺼل‬
‫ﻭﺘﺩﻭﺭ ﺤﻭل ﺍﻟﻤﻌﻠﻭﻤﺎﺕ)‪.(2‬‬
‫ﺃﻤﺎ ﺍﻟﺘﻌﺭﻴـﻑ ﺍﻻﺼـﻁﻼﺤﻲ ﻟﻠﻤﻌﻠﻭﻤـﺎﺕ ﻓﻘـﺩ ﻋﺭﻓﺘﻬـﺎ ﻤﻭﺴـﻭﻋﺔ‬
‫)‪ (Comptons Encyclopedia‬ﺒﺄﻨﻬﺎ "ﺃﻱ ﺸﻲﺀ ﻴﺯﻴل ﻋﺩﻡ ﺍﻟﺘﺄﻜﺩ ﻤﻥ ﺃﻤﺭ ﻤﺎ‬
‫ﻭﻴﻭﺼﻠﻪ ﺇﻟﻰ ﺍﻟﻴﻘﻴﻥ ﻤﻥ ﺤﻘﻴﻘﺘﻪ")‪.(3‬‬
‫ﻜﻤﺎ ﻋ ‪‬ﺭﻓﻬﺎ )ﻻﻨﻜﺴﺘﺭ( "ﺒﺄﻨﻬﺎ ﺫﻟﻙ ﺍﻟﺸﻲﺀ ﺍﻟﺫﻱ ﻴﻐﻴﺭ ﺍﻟﺤﺎﻟـﺔ ﺍﻟﻤﻌﺭﻓﻴـﺔ‬
‫ﻟﻠﺸﺨﺹ ﻓﻲ ﻤﻭﻀﻊ ﻤﺎ")‪ ،(4‬ﻭﻋ ‪‬ﺭﻓﻬﺎ )ﺒﺭﻭﺩﺱ( ﺒﺄﻨﻬﺎ "ﻜل ﻤﺎ ﻴﻌﺩل ﺃﻭ ﻴﻐﻴﺭ ﻤﻥ‬

‫)‪ (1‬ﺍﺒﻥ ﻤﻨﻅﻭﺭ‪ ،‬ﻤﺤﻤﺩ ﺒﻥ ﻤﻜﺭﻡ‪1968) ،‬ﻡ(‪ ،‬ﻟﺴﺎﻥ ﺍﻟﻌﺭﺏ‪ ،‬ﺩﺍﺭ ﺼﺎﺩﺭ‪ ،‬ﺒﻴﺭﻭﺕ‪ ،‬ﻟﺒﻨﺎﻥ‪ ،‬ﻤﺎﺩﺓ )ﻋﻠﻡ(‪.‬‬
‫‪(2) Words and Theasurus of English Roget, Peter Mark. NewYork, Chathan‬‬
‫‪River, 1987 . Phrases.‬‬
‫‪(3) Compton encyelopedia (1970), V.13 p. 1881.‬‬
‫)‪ (4‬ﻻﻨﻜﺴﺘﺭ‪ ،‬ﻭﻟﻔﺭﺩ‪1981) ،‬ﻡ(‪ ،‬ﻨﻅﻡ ﺍﺴﺘﺭﺠﺎﻉ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ‪ ،‬ﺘﺭﺠﻤﺔ‪ :‬ﺤﺸﻤﺕ ﻗﺎﺴـﻡ‪ ،‬ﻤﻜﺘﺒـﺔ ﻏﺭﻴـﺏ‪،‬‬
‫ﺍﻟﻘﺎﻫﺭﺓ‪ ،‬ﻤﺼﺭ‪ ،‬ﺹ‪.35‬‬

‫‪-23-‬‬
‫ﺍﻟﺒﻨﺎﺀ ﺍﻟﻤﻌﺭﻓﻲ ﺒﺄﻱ ﻁﺭﻴﻘﺔ ﻤﻥ ﺍﻟﻁﺭﻕ ﺒﺴﺒﺏ ﻤﺎ ﺘﺤﺩﺜﻪ ﻤﻥ ﺍﻟﺘﻨـﺸﻴﻁ ﻟﻨﻅﺎﻤﻨـﺎ‬
‫ﺍﻟﻌﺼﺒﻲ ﺒﻭﺍﺴﻁﺔ ﻤﺼﺩﺭ ﻤﺎ ﺨﺎﺭﺝ ﻋﻘﻭﻟﻨﺎ ﺃﻭ ﺃﺩﻤﻐﺘﻨﺎ")‪.(1‬‬
‫ﻋﺭﻓﺕ ﺒﺄﻨﻬﺎ‪" :‬ﻤﺠﻤﻭﻋﺔ ﻤﻥ ﺍﻟﺤﻘﺎﺌﻕ ﻭﺍﻟﻤﻔﺎﻫﻴﻡ ﻭﺍﻟﻤﻌﺎﺭﻑ ﺍﻟﻤـﺴﺠﻠﺔ‬
‫ﻜﻤﺎ ‪‬‬
‫ﺍﻟﺘﻲ ﻴﻤﻜﻥ ﺃﻥ ﺘﻔﻴﺩ‪ ،‬ﻭﺘﻌﻨﻰ ﻓﻲ ﺍﻟﻘﻴﺎﻡ ﺒﻌﻤل ﻤﻥ ﺍﻷﻋﻤﺎل ﺃﻭ ﻓﻲ ﺍﺘﺨﺎﺫ ﻗﺭﺍﺭ ﻤـﻥ‬
‫ﺍﻟﻘﺭﺍﺭﺍﺕ")‪.(2‬‬
‫ﻭﻤﻥ ﺩﺭﺍﺴﺔ ﺍﻟﺘﻌﺭﻴﻔﺎﺕ ﺍﻟﺴﺎﺒﻘﺔ ﻨﺭﻯ ﺃﻨﻬﺎ ﺘﺘﻔﻕ ﻋﻠـﻰ ﺃﻥ ﺍﻟﻤﻌﻠﻭﻤـﺎﺕ ﻻ‬
‫ﺘﻌﺩ ﻜﺫﻟﻙ ﺇﻻ ﺇﺫﺍ ﺃﻀﺎﻓﺕ ﻤﻌﺭﻓﺔ ﺠﺩﻴﺩﺓ ﺇﻟﻰ ﻭﻋﻲ ﺍﻟﻤﻁﻠﻊ ﻋﻠﻴﻬﺎ ﺘﻤﻜﻨﻪ ﻤﻥ ﺍﻟﺘﻴﻘﻥ‬
‫ﻤﻥ ﺤﻘﻴﻘﺔ ﺃﻤ ٍﺭ ﻤﺎ‪ ،‬ﻭﻫﺫﺍ ﺍﻷﻤﺭ ﺍﻟﺫﻱ ﻴﺒﺩﻭ ﻭﺍﻀﺤﹰﺎ ﻓﻲ ﺘﻌﺭﻴﻑ )ﺒﺭﻭﺩﺱ( ﻭﻫـﻭ‬
‫ﺍﻟﺘﻌﺭﻴﻑ ﺍﻟﺫﻱ ﻨﻔﻀﻠﻪ ﻟﻤﻌﻨﻰ ﺍﻟﻤﻌﻠﻭﻤﺔ‪.‬‬
‫ﻭﻓﻲ ﺍﻟﻐﺎﻟﺏ ﻴﺘﻡ ﺘﻌﺭﻴﻑ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﻨﺴﺒﺔ ﻟﻠﻜﻠﻤﺔ ﺍﻟﻤﻀﺎﻓﺔ ﺇﻟﻴﻬـﺎ ﻓﻤـﺜ ﹰ‬
‫ﻼ‬
‫ﻴﻘﺎل‪ :‬ﺘﻘﻨﻴﺔ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ‪ ،‬ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺍﻹﺩﺍﺭﻴـﺔ‪ ،‬ﺤـﺭﺏ ﺍﻟﻤﻌﻠﻭﻤـﺎﺕ‪ ،‬ﺴـﺭﻗﺔ‬
‫ﺍﻟﻤﻌﻠﻭﻤﺎﺕ‪ ،‬ﺜﻭﺭﺓ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ‪ ،‬ﻓﺠﻭﺓ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ‪ ،‬ﻤﺼﺎﺩﺭ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ‪.(3) ...‬‬
‫ﻭﻓﻲ ﺍﻟﻭﺍﻗﻊ ﻓﺈﻨﻪ ﻤﻥ ﺍﻟﺼﻌﺏ ﺤﺼﺭ ﻜل ﻤﺤﺎﻭﻻﺕ ﺘﻌﺭﻴﻑ ﺍﻟﻤﻌﻠﻭﻤـﺎﺕ ﻓﻘـﺩ‬
‫ﺫﻫﺏ ﺒﻌﻀﻬﻡ ﺇﻟـﻰ ﺃﻥ ﻟﻬـﺎ ﺃﻜﺜـﺭ ﻤـﻥ ‪ 400‬ﺘﻌﺭﻴـﻑ)‪ .(4‬ﻭﺇﻥ ﻜﺎﻨـﺕ ﻤﻌﻅـﻡ‬
‫ﺍﻟﺘﻌﺭﻴﻔﺎﺕ ﺘﺩﻭﺭ ﺤﻭل ﺍﻟﻤﻌﻨﻰ ﺍﻟﺴﺎﺒﻕ ﺘﻭﻀﻴﺤﻪ ﺃﻱ ﺍﻷﺸﻴﺎﺀ ﺍﻟﺘﻲ ﺘﻐﻴﺭ ﻤﻥ ﺍﻟﺤﺎﻟﺔ‬
‫ﺍﻟﻤﻌﺭﻓﻴﺔ ﻟﻠﺸﺨﺹ ﻓﻲ ﻤﻭﻀﻭﻉ ﻤﺎ ﻓﺘﺤﻴﻠﻪ ﻤﻥ ﺍﻟﺸﻙ ﺇﻟﻰ ﺍﻟﻴﻘﻴﻥ ﻓﻲ ﺤﻘﻴﻘﺔ ﻫـﺫﺍ‬
‫ﺍﻟﻤﻭﻀﻭﻉ‪.‬‬

‫‪(1) Brods (1980), Information as the Fondamantal Social Sciece, New bend in‬‬
‫‪Documentation and information, London, Aslip. P. 21‬‬
‫)‪ (2‬ﻫﻤﺸﺭﻱ‪ ،‬ﻋﻤﺭ ﺃﺤﻤﺩ‪1994) ،‬ﻡ(‪ ،‬ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﻤﻥ ﺃﺠل ﺍﻟﺘﻨﻤﻴﺔ ﻓﻲ ﺍﻟﻭﻁﻥ ﺍﻟﻌﺭﺒﻲ‪ ،‬ﻤﺠﻠﺔ ﺍﻟﺨﻔﺠـﻲ‪،‬‬
‫ﺍﻟﻌﺩﺩ )‪ ،(571‬ﺍﻟﺨﻔﺠﻲ‪ ،‬ﺍﻟﺴﻌﻭﺩﻴﺔ‪ ،‬ﺹ‪.34‬‬
‫)‪ (3‬ﺍﻟﺠﺒﻌﺎﻥ‪ ،‬ﺼﺎﻟﺢ ﻋﺒﺩ ﺍﻟﻌﺯﻴﺯ‪2000) ،‬ﻡ(‪ ،‬ﺤﺭﺏ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ‪ ،‬ﺭﺴﺎﻟﺔ ﻤﺎﺠﺴﺘﻴﺭ ﻏﻴﺭ ﻤﻨـﺸﻭﺭﺓ‪ ،‬ﻜﻠﻴـﺔ‬
‫ﺍﻟﻘﻴﺎﺩﺓ ﻭﺍﻷﺭﻜﺎﻥ ﻟﻠﻘﻭﺍﺕ ﺍﻟﻤﺴﻠﺤﺔ‪ ،‬ﺍﻟﺴﻌﻭﺩﻴﺔ‪ ،‬ﺹ‪.8‬‬
‫)‪ (4‬ﺍﻟﻭﺭﺩﻱ‪ ،‬ﺯﻜﻲ ﺤﺴﻴﻥ – ﻭﺍﻟﻤﺎﻟﻜﻲ‪ ،‬ﻤﺠﺒل ﻻﺯﻡ‪ ،‬ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﻭﺍﻟﻤﺠﺘﻤﻊ‪ ،‬ﻤﺭﺠﻊ ﺴﺎﺒﻕ‪ ،‬ﺹ‪.23‬‬
‫‪ -‬ﺒﺩﺭ‪ ،‬ﺃﺤﻤﺩ‪1996) ،‬ﻡ(‪ ،‬ﺃﺴﺎﺴﻴﺎﺕ ﻓﻲ ﻋﻠﻡ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﻭﺍﻟﻤﻜﺘﺒـﺎﺕ‪ ،‬ﺩﺍﺭ ﺍﻟﻤـﺭﻴﺦ ﻟﻠﻨـﺸﺭ‪ ،‬ﺍﻟﺭﻴـﺎﺽ‪،‬‬
‫ﺍﻟﺴﻌﻭﺩﻴﺔ‪ ،‬ﺹ‪.87‬‬

‫‪-24-‬‬
‫ﻭﺘﺘﻜﻭﻥ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺒﺘﻌﺭﻴﻔﻬﺎ ﺍﻟﺴﺎﺒﻕ ﻤﻥ ﺜﻼﺜﺔ ﺃﺠﺯﺍﺀ ﺭﺌﻴﺴﺔ ﻤﺘﻤﻴﺯﺓ ﺇﻻ‬
‫ﺃﻨﻬﺎ ﻤﺘﻜﺎﻤﻠﺔ ﻓﻲ ﺒﻨﺎﺌﻬﺎ ﻟﻤﻌﻨﻰ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﻭﻫﺫﻩ ﺍﻷﻗﺴﺎﻡ ﻫﻲ)‪:(1‬‬
‫‪ -1‬ﺍﻟﺒﻴﺎﻨﺎﺕ )‪ :(Data‬ﻭﻫﻲ ﻋﺒﺎﺭﺓ ﻋﻥ ﺍﻟﻭﻗﺎﺌﻊ ﺍﻟﺘﻲ ﻴﺘﻡ ﺤﺼﺭﻫﺎ ﻋﻥ ﻁﺭﻴﻕ‬
‫ﺍﻟﻤﻼﺤﻅﺔ ﺒﺎﻟﺤﻭﺍﺱ ﻭﻤﺜﺎﻟﻬﺎ ﻓﻲ ﺍﻟﻤﺠﺎل ﺍﻷﻤﻨﻲ ﺘﻘﺎﺭﻴﺭ ﻤﺭﺍﻗﺒﺔ ﺍﻷﺸﺨﺎﺹ‬
‫ﻭﺍﻷﻤﺎﻜﻥ‪ ،‬ﺍﻹﺤﺼﺎﺀﺍﺕ ﺍﻟﺠﻨﺎﺌﻴﺔ‪ .‬ﻭﻴﺅﺩﻱ ﺘﺤﻠﻴل ﺍﻟﺒﻴﺎﻨﺎﺕ ﺇﻟﻰ ﺍﻟﻭﺼﻭل ﺇﻟﻰ‬
‫ﺍﻟﺠﺯﺀ ﺍﻟﺜﺎﻨﻲ ﻤﻥ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﻭﻫﻭ‪:‬‬
‫‪ -2‬ﺍﻟﺤﻘﺎﺌﻕ‪ :‬ﺤﻴﺙ ﻴﺸﻴﺭ ﺘﺤﻠﻴل ﺍﻟﺒﻴﺎﻨﺎﺕ ﺇﻟﻰ ﺍﺴﺘﻴﻀﺎﺡ ﻤﺠﻤﻭﻋﺔ ﻤﻥ ﺍﻟﺤﻘﺎﺌﻕ‬
‫ﻭﻫﻲ ﺍﻟﺘﻲ ﻴﻁﻠﻕ ﻋﻠﻴﻬﺎ ﻤﺼﻁﻠﺢ )ﺍﻟﻤﻌﻠﻭﻤﺔ( )‪ .(Information‬ﻭﻴـﺅﺩﻱ‬
‫ﺘﺤﻠﻴل ﻫﺫﻩ ﺍﻟﺤﻘﺎﺌﻕ ﺇﻟﻰ ﺍﺴﺘﻨﺒﺎﻁ ﺍﻟﺠﺯﺌﻴﺔ ﺍﻟﺜﺎﻟﺜﺔ ﻤﻥ ﻤﻀﻤﻭﻥ ﺍﻟﻤﻌﻠﻭﻤﺔ ﻭﻫﻲ‪:‬‬
‫‪ -3‬ﺍﻟﻤﻌﺭﻓﺔ )‪ :(Knowledge‬ﻭﻫﻲ ﻤﺎ ﻴﺘﺒﻠﻭﺭ ﻓﻲ ﺍﻟﻔﻬﻡ ﺍﻟﺫﻱ ﻨﺴﺘﻔﻴﺩﻩ ﻤـﻥ‬
‫ﺘﻌﻤﻘﻨﺎ ﻓﻲ ﺘﺤﻠﻴل ﺍﻟﺤﻘﺎﺌﻕ ﺍﻟﺘﻲ ﺍﺴﺘﺨﻠﺼﻨﺎﻫﺎ ﻤﻥ ﺘﺤﻠﻴل ﺍﻟﺒﻴﺎﻨـﺎﺕ‪ .‬ﻭﻫـﻲ‬
‫ﺍﻟﻤﻌﺭﻓﺔ ﺍﻟﺘﻲ ﻴﻨﻁﻠﻕ ﻤﻨﻬﺎ ﻨﻭﻉ ﻤﻌﻴﻥ ﻤﻥ ﺍﻟﻔﻬﻡ ﺍﻟﺫﻱ ﻴﺒﻨﻰ ﻋﻠﻴـﻪ ﺍﺘﺨـﺎﺫ‬
‫ﺇﺠﺭﺍﺀﺍﺕ ﺃﻭ ﺘﺼﺭﻓﺎﺕ ﺘﺘﻨﺎﺴﺏ ﻤﻊ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺴﻭﺍﺀ ﻤﻥ ﺤﻴـﺙ ﺘـﻭﺯﻉ‬
‫ﻭﻗﺎﺌﻊ )ﺒﻴﺎﻨﺎﺕ( ﺃﻭ ﺤﻘﺎﺌﻕ ﻤﺴﺘﻤﺩﺓ ﻤﻥ ﺘﺤﻠﻴل ﻫـﺫﻩ ﺍﻟﺒﻴﺎﻨـﺎﺕ)‪) .(2‬ﺍﻨﻅـﺭ‬
‫‪.(- 1‬‬ ‫–‬ ‫ﺍﻟﺸﻜل ﺍﻟﺘﻭﻀﻴﺤﻲ ﺭﻗﻡ‬

‫)‪ (1‬ﻋﺒﺩ ﺍﻟﻬﺎﺩﻱ‪ ،‬ﻤﺤﻤﺩ ﻓﺘﺤﻲ‪ ،‬ﻤﻘﺩﻤﺔ ﻓﻲ ﻋﻠﻡ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ‪ ،‬ﻤﺭﺠﻊ ﺴﺎﺒﻕ‪ ،‬ﺹ‪.13‬‬
‫)‪ (2‬ﺩ‪ .‬ﺝ‪ .‬ﻓﻭﺴﻜﺕ‪1993) ،‬ﻡ(‪ ،‬ﺴ‪‬ﺒل ﺍﻻﺘﺼﺎل‪ ..‬ﺍﻟﻜﺘﺏ ﻭﺍﻟﻤﻜﺘﺒﺎﺕ ﻓﻲ ﻋﺼﺭ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ‪ ،‬ﺘﺭﺠﻤﺔ‪ :‬ﺤﻤـﺩ‬
‫ﻋﺒﺩ ﺍﷲ ﻋﺒﺩ ﺍﻟﻘﺎﺩﺭ‪ ،‬ﻤﺭﺍﺠﻌﺔ‪ :‬ﺤﺴﻨﻲ ﻋﺒﺩ ﺍﻟﺭﺤﻤﻥ ﺍﻟﺸﻴﻤﻲ‪ ،‬ﻤﻁﺒﻭﻋﺎﺕ ﻤﻜﺘﺒـﺔ ﺍﻟﻤﻠـﻙ ﻓﻬـﺩ ﺍﻟﻭﻁﻨﻴـﺔ‪،‬‬
‫ﺍﻟﺭﻴﺎﺽ‪ ،‬ﺍﻟﺴﻌﻭﺩﻴﺔ‪ ،‬ﺹ‪.14‬‬
‫‪ -‬ﻜﺎﻤل‪ ،‬ﻤﺤﻤﺩ ﻓﺎﺭﻭﻕ ﻋﺒﺩ ﺍﻟﺤﻤﻴﺩ‪ ،‬ﺍﻟﻤﻌﻠﻭﻤﺔ ﺍﻷﻤﻨﻴﺔ‪ ،‬ﻤﺭﺠﻊ ﺴﺎﺒﻕ‪ ،‬ﺹ‪.13‬‬
‫‪ -‬ﺍﻟﻭﺭﺩﻱ‪ ،‬ﺯﻜﻲ ﺤﺴﻴﻥ – ﺍﻟﻤﺎﻟﻜﻲ‪ ،‬ﻤﺠﺒل ﻻﺯﻡ‪ ،‬ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﻭﺍﻟﻤﺠﺘﻤﻊ‪ ،‬ﻤﺭﺠﻊ ﺴﺎﺒﻕ‪ ،‬ﺹ‪ 27‬ﻭﻤﺎ ﺒﻌﺩﻫﺎ‪.‬‬

‫‪-25-‬‬
‫ﺍﻟﺸﻜل ﺭﻗﻡ )‪(1‬‬
‫•‬
‫ﻋﻼﻗﺔ اﻟﺒﻴﺎﻧﺎت واﻟﻤﻌﻠﻮﻣﺎت ﺑﺎﺗﺨﺎذ اﻟﻘﺮارات‬

‫ﺒﻴﺎﻨﺎﺕ‬ ‫ﺒﻴﺎﻨﺎﺕ‬ ‫ﺒﻴﺎﻨﺎﺕ‬ ‫ﺒﻴﺎﻨﺎﺕ‬

‫ﺘـﺠـﻤـﻊ ﻭﺘﺘـﺤـﻭل ﺇﻟـﻰ‬

‫ﻤﻌـﻠﻭﻤـﺎﺕ‬ ‫ﻤﻌـﻠﻭﻤـﺎﺕ‬ ‫ﻤﻌـﻠﻭﻤـﺎﺕ‬

‫ﻴﺘﻡ ﻋـﺭﻀـﻬـﺎ ﻓـﻲ‬

‫ﺘﻘﺎﺭﻴﺭ‬ ‫ﺘﻘﺎﺭﻴﺭ‬ ‫ﺘﻘﺎﺭﻴﺭ‬

‫ﻴﺘﻡ ﻋـﻠـﻰ ﻀـﻭﺌـﻬﺎ‬

‫ﺍﺘـﺨـﺎﺫ ﺍﻟﻘـﺭﺍﺭﺍﺕ ﺍﻟﻼﺯﻤــﺔ‬

‫• ﺍﻟﻤﺭﺠﻊ‪ :‬ﺍﻟﺜﻘﻔﻲ‪ ،‬ﻤﺤﻤﺩ ﺤﻤﻴﺩ‪ ،‬ﺍﻟﺘﺤﺭﻱ ﺍﻷﻤﻨﻲ‪ ،‬ﺹ‪.66‬‬

‫‪-26-‬‬
‫ﻭﺫﻫﺏ ﺭﺃﻱ ﺇﻟﻰ ﺘﻭﻀﻴﺢ ﺍﻟﻌﻼﻗﺔ ﺒﻴﻥ ﺍﻟﺒﻴﺎﻨﺎﺕ ﻭﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﻭﺍﻟﻤﻌﺭﻓﺔ ﻓﻲ ﺼﻭﺭﺓ‬
‫ﺍﻟﻤﻌﺎﺩﻟﺔ ﺍﻵﺘﻴﺔ‪:‬‬
‫ﺍﻟﺒﻴﺎﻨﺎﺕ‬ ‫ﺍﻟﻤﻼﺤﻅﺔ ‪ +‬ﺍﻟﺘﻤﻌﻥ ﻭﺍﻟﺘﻔﻜﻴﺭ ﻓﻴﻬﺎ‬
‫ﻤﻌﻠﻭﻤﺎﺕ‬ ‫ﺍﻟﺒﻴﺎﻨﺎﺕ ‪ +‬ﺍﻟﺘﺠﻤﻴﻊ ‪ +‬ﺍﻟﺘﺤﻠﻴل ‪ +‬ﺍﻟﺘﻨﻅﻴﻡ‬
‫ﻤﻌﺭﻓﺔ‬ ‫ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ‪ +‬ﺍﻟﺘﺠﻤﻴﻊ ‪ +‬ﺍﻟﺘﻨﻅﻴﻡ ‪ +‬ﺍﻻﺴﺘﻴﻌﺎﺏ‬
‫ﺤل‪ ،‬ﻗﺭﺍﺭ‪ ،‬ﺘﻘﺩﻡ)‪.(1‬‬ ‫ﺍﻟﻤﻌﺭﻓﺔ ‪ +‬ﺍﻟﻌﻘل‬
‫ﻭﻓﻲ ﻀﻭﺀ ﺍﻟﺘﻌﺭﻴﻔﺎﺕ ﺍﻟﺴﺎﺒﻘﺔ ﻟﻠﻤﻌﻠﻭﻤﺎﺕ ﻓﺈﻥ ﻤﺼﻁﻠﺢ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﻴﺘﻨﻭﻉ‬
‫ﻭﻓﻕ ﻨﻭﻉ ﺍﻟﻤﻌﺭﻓﺔ ﺍﻟﻤﻜﺘﺴﺒﺔ ﻤﻥ ﻭﺭﺍﺌﻬﺎ ﺇﻟﻰ ﺍﻷﻨﻭﺍﻉ ﺍﻵﺘﻴﺔ‪:‬‬
‫‪ -1‬ﻤﻌﻠﻭﻤﺎﺕ ﺇﻨﻤﺎﺌﻴﺔ‪ :‬ﺘﺭﻓﻊ ﻤﻥ ﺍﻟﻤﺴﺘﻭﻯ ﺍﻟﺜﻘﺎﻓﻲ ﻟﻠﻔﺭﺩ‪ ،‬ﻜﻤﻌﻠﻭﻤﺎﺕ ﻴـﺴﺘﻤﺩﻫﺎ‬
‫ﺍﻟﻘﺎﺭﺉ ﻤﻥ ﻜﺘﺎﺏ ﻓﻴﻐﻁﻲ ﺒﻬﺎ ﻤﻌﺭﻓﺘﻪ ﻋﻥ ﺍﻟﻔﺭﻉ ﺍﻟﻌﻠﻤﻲ ﺍﻟﺫﻱ ﺘﻨﺘﻤﻲ ﺇﻟﻴـﻪ‬
‫ﻫﺫﻩ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﻤﺜل ﺍﻟﺘﺎﺭﻴﺦ ﺃﻭ ﺍﻟﻔﻨﻭﻥ ﺃﻭ ﺍﻟﺭﻴﺎﻀﻴﺎﺕ ﻭﻏﻴﺭﻫﺎ‪ ،...‬ﻭﻫـﻲ‬
‫ﻤﻌﻠﻭﻤﺎﺕ ﻻ ﺘﻨﺘﻤﻲ ﺇﻟﻰ ﻤﻨﻬﺞ ﻤﻌﻴﻥ ﻭﺇﻨﻤﺎ ﻴﻠﺠﺄ ﺇﻟﻴﻬﺎ ﺍﻟﺸﺨﺹ ﻭﻓﻕ ﺇﺭﺍﺩﺘـﻪ‬
‫ﻭﺤﺒﻪ ﻟﻬﺫﺍ ﺍﻟﻔﺭﻉ ﺃﻭ ﺍﻟﻔﺭﻭﻉ ﺍﻟﻌﻠﻤﻴﺔ)‪.(2‬‬
‫‪ -2‬ﻤﻌﻠﻭﻤﺎﺕ ﺘﻌﻠﻴﻤﻴﺔ‪ :‬ﻭﻫﻲ ﺘﺘﻀﻤﻨﻬﺎ ﺍﻟﻤﻨﺎﻫﺞ ﺍﻟﺘﻌﻠﻴﻤﻴﺔ ﻭﺍﻟﺘﺭﺒﻭﻴﺔ ﺃﻭ ﺍﻟﺒـﺭﺍﻤﺞ‬
‫ﺍﻟﺘﺩﺭﻴﺒﻴﺔ ﺍﻟﻤﺨﺘﻠﻔﺔ‪ ،‬ﻭﺍﻟﺘﻲ ﺘﻨﻔﺫﻫﺎ ﺩﻭﺭ ﺍﻟﺘﺭﺒﻴﺔ ﻭﺍﻟﺘﻌﻠﻴﻡ ﻭﻤﻌﺎﻫﺩ ﺍﻟﺘﺩﺭﻴﺏ)‪.(3‬‬
‫‪ -3‬ﻤﻌﻠﻭﻤﺎﺕ ﺇﻨﺠﺎﺯﻴﺔ‪ :‬ﻴﻭﺠﻪ ﺇﻟﻴﻬﺎ ﺍﻟﺭﻏﺒﺔ ﻓﻲ ﺘﺤﻭﻴل ﺍﻷﻓﻜـﺎﺭ ﺇﻟـﻰ ﺃﻋﻤـﺎل‬
‫ﻭﺍﻗﻌﻴﺔ ﺒﻜل ﻤﺎ ﻴﺘﺼل ﺒﺫﻟﻙ ﻤﻥ ﺤﻠﻭل ﺘﻘﻨﻴﺔ‪ ،‬ﺃﻭ ﺍﺴﺘﻐﻼل ﻟﻘﺩﺭﺍﺕ ﻤﺘﺎﺤﺔ)‪.(4‬‬
‫‪ -4‬ﻤﻌﻠﻭﻤﺎﺕ ﺘﺨﻁﻴﻁﻴﺔ‪ :‬ﻭﻫﻲ ﺘﻐﻁﻲ ﻤﺎ ﻴﺤﺘﺎﺝ ﺇﻟﻴﻪ ﺍﻟﻘﺎﺌﻡ ﺒﺎﻟﺘﺨﻁﻴﻁ ﻟﻠﺘﻨﺒﺅ ﺒﻤﺎ‬
‫ﻴﺨﻁﻁ ﻟﻪ‪ ،‬ﻭﺒﻤﺎ ﻴﺴﺎﻋﺩﻩ ﻋﻠﻰ ﺘﺤﺩﻴﺩ ﺃﻫﺩﺍﻑ ﺘﺨﻁﻴﻁﻪ ﻭﺍﻻﺤﺘﻴﺎﺠﺎﺕ ﺍﻟﻼﺯﻤﺔ‬

‫)‪ (1‬ﺍﻟﻭﺭﺩﻱ‪ ،‬ﺯﻜﻲ ﺤﺴﻴﻥ – ﺍﻟﻤﺎﻟﻜﻲ‪ ،‬ﻤﺠﺒل ﻻﺯﻡ‪ ،‬ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﻭﺍﻟﻤﺠﺘﻤﻊ‪ ،‬ﻤﺭﺠﻊ ﺴﺎﺒﻕ‪ ،‬ﺹ‪.28‬‬
‫)‪ (2‬ﻋﺒﺩ ﺍﻟﻬﺎﺩﻱ‪ ،‬ﻤﺤﻤﺩ ﻓﺘﺤﻲ‪ ،‬ﻤﻘﺩﻤﺔ ﻓﻲ ﻋﻠﻡ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ‪ ،‬ﻤﺭﺠﻊ ﺴﺎﺒﻕ‪ ،‬ﺹ‪.14‬‬
‫)‪ (3‬ﻗﺎﺴﻡ‪ ،‬ﺤﺸﻤﺕ‪1993) ،‬ﻡ(‪ ،‬ﻤﺼﺎﺩﺭ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﻭﺘﻨﻤﻴﺔ ﺘﻘﻨﻴﻨﺎﺕ ﺍﻟﻤﻜﺘﺒﺎﺕ‪ ،‬ﺍﻟﻁﺒﻌـﺔ ﺍﻟﺜﺎﻟﺜـﺔ‪ ،‬ﻤﻜﺘﺒـﺔ‬
‫ﻏﺭﻴﺏ‪ ،‬ﺍﻟﻘﺎﻫﺭﺓ‪ ،‬ﻤﺼﺭ‪ ،‬ﺹ‪.30‬‬
‫)‪ (4‬ﻜﺎﻤل‪ ،‬ﻤﺤﻤﺩ ﻓﺎﺭﻭﻕ ﻋﺒﺩ ﺍﻟﺤﻤﻴﺩ‪ ،‬ﺍﻟﻤﻌﻠﻭﻤﺔ ﺍﻷﻤﻨﻴﺔ‪ ،‬ﻤﺭﺠﻊ ﺴﺎﺒﻕ‪ ،‬ﺹ‪.15‬‬

‫‪-27-‬‬
‫ﻟﺘﺤﻘﻴﻘﻬﺎ ﻭﻭﺴﺎﺌل ﻫﺫﺍ ﺍﻟﺘﺤﻘﻴﻕ‪ ،‬ﻭﺍﻟﺫﻱ ﻴﻁﻠﻕ ﻋﻠﻴﻬـﺎ ﻤﻌﻠﻭﻤـﺎﺕ ﺩﺭﺍﺴـﺔ‬
‫ﺍﻟﺠﺩﻭﻯ ﺃﻭ ﺍﻟﺩﺭﺍﺴﺎﺕ ﺍﻷﻭﻟﻴﺔ)‪.(1‬‬
‫‪ -5‬ﻤﻌﻠﻭﻤﺎﺕ ﺒﺤﺜﻴﺔ‪ :‬ﻭﻫﻲ ﺘﻠﻙ ﺍﻟﺘﻲ ﻴﺤﺘﺎﺝ ﺇﻟﻴﻬﺎ ﺍﻟﺒﺎﺤﺜﻭﻥ ﺒﻤﺨﺘﻠﻑ ﺍﺘﺠﺎﻫـﺎﺘﻬﻡ‬
‫ﻭﺘﺨﺼﺼﺎﺘﻬﻡ ﺍﻟﻤﻭﻀﻭﻋﻴﺔ)‪.(2‬‬
‫ﻭﻜﻤﺎ ﻫﻭ ﻭﺍﻀﺢ ﻤﻥ ﺍﻟﻌﺭﺽ ﺍﻟﺴﺎﺒﻕ ﻓﺈﻥ ﺍﻟﻤﻌﻠﻭﻤـﺎﺕ ﺍﻷﻤﻨﻴـﺔ ﺍﻟﺘـﻲ‬
‫ﻴﺴﺘﻬﺩﻓﻬﺎ ﻤﺭﻓﻕ ﺍﻷﻤﻥ ﺘﻨﺘﻤﻲ ﺃﻜﺜﺭ ﻤﺎ ﺘﻨﺘﻤﻲ ﺇﻟﻰ ﺍﻟﻨﻭﻉ ﺍﻟﺜﺎﻟﺙ ﻤﻥ ﺍﻟﻤﻌﻠﻭﻤـﺎﺕ‬
‫ﺃﻱ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺍﻹﻨﺠﺎﺯﻴﺔ ﻭﻜﺫﻟﻙ ﺍﻟﻨﻭﻉ ﺍﻟﺨﺎﻤﺱ ﻤﻥ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺃﻱ ﺍﻟﻤﻌﻠﻭﻤـﺎﺕ‬
‫ﺍﻟﺒﺤﺜﻴﺔ ﺤﻴﺙ ﺘﺘﻅﺎﻓﺭ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺍﻟﺘﻲ ﻴﺠﻤﻌﻬﺎ ﻤﺭﻓﻕ ﺍﻷﻤﻥ ﻋﻠﻰ ﺇﻨﺠﺎﺯ ﻫـﺩﻑ‬
‫ﻤﻌﻴﻥ ﻴﺘﻤﺜل ﻓﻲ ﺍﻟﻌﻤل ﻋﻠﻰ ﺍﺴﺘﻘﺭﺍﺭ ﺍﻷﻤﻥ ﺍﻟﺩﺍﺨﻠﻲ ﻭﺍﻟﺨﺎﺭﺠﻲ ﻟﻠﺩﻭﻟﺔ ﻤﻥ ﺨﻼل‬
‫ﺇﻀﻔﺎﺀ ﺍﻟﻤﻌﺭﻓﺔ ﻭﺍﻟﻔﻬﻡ ﻋﻠﻰ ﺠﻤﻴﻊ ﺍﻷﺨﻁﺎﺭ ﺍﻟﺘﻲ ﺘﻬـﺩﺩ ﺍﻻﺴـﺘﻘﺭﺍﺭ ﺍﻟـﺴﻴﺎﺴﻲ‬
‫ﻭﺍﻻﻗﺘﺼﺎﺩﻱ ﻭﺍﻻﺠﺘﻤﺎﻋﻲ ﻟﻠﺩﻭﻟﺔ ﻭﻜﺫﻟﻙ ﺍﻟﺒﺤﺙ ﻓﻲ ﺍﻟﻤﺠﻬـﻭل ﻤـﻥ ﺍﻟﺠـﺭﺍﺌﻡ‬
‫ﻭﺒﺎﻟﺼﻭﺭﺓ ﺍﻟﺘﻲ ﺘﺅﺩﻱ ﺇﻟﻰ ﺘﻭﻗﻲ ﻤﺨﺘﻠﻑ ﺃﻨﻭﺍﻉ ﺍﻟﺠﺭﺍﺌﻡ ﻭﻀﺒﻁ ﻤﺎ ﻴﻘﻊ ﻤﻨﻬﺎ)‪.(3‬‬
‫ﻭﻴﺭﻯ ﺒﻌﻀﻬﻡ ﺘﻘﺴﻴﻡ ﺃﻨﻭﺍﻉ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﻤﻥ ﺤﻴﺙ ﺍﻟﻨﻭﻉ ﺇﻟﻰ‪:‬‬
‫‪ -1‬ﻤﻌﻠﻭﻤﺎﺕ ﺠﻨﺎﺌﻴﺔ‪ :‬ﺘﺒﺭﺯ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﻋﻥ ﺍﻟﺒـﺅﺭ ﺍﻹﺠﺭﺍﻤﻴـﺔ‪ ،‬ﻭﻜـﺫﻟﻙ‬
‫ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﻋﻥ ﺍﻟﻅﻭﺍﻫﺭ ﺍﻹﺠﺭﺍﻤﻴﺔ‪ ،‬ﻭﺘﻬﺘﻡ ﺃﻴـﻀﹰﺎ ﺒـﺎﻟﺘﺤﺭﻱ ﻭﺠﻤـﻊ‬
‫ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﻋﻥ ﺫﻭﻱ ﺍﻟﻨﺸﺎﻁ ﺍﻹﺠﺭﺍﻤﻲ‪ ،‬ﻜﻤﺎ ﻴﻠﻌﺏ ﻜل ﻤـﻥ ﺍﻟﺘـﺴﺠﻴل‬
‫ﺍﻟﺠﻨﺎﺌﻲ ﻭﺍﻹﺤﺼﺎﺌﻲ ﺩﻭﺭﹰﺍ ﻤﻬﻡ ﻓﻲ ﺘﺠﻤﻴﻊ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺍﻟﺘﻲ ﺘﻬـﻡ ﻗﻁـﺎﻉ‬
‫ﺍﻷﻤﻨﻲ ﺍﻟﺠﻨﺎﺌﻲ)‪.(4‬‬

‫)‪ (1‬ﺍﻟﻐﺎﻤﺩﻱ‪ ،‬ﻋﻠﻲ ﺴﻌﻴﺩ‪2003) ،‬ﻡ(‪ ،‬ﺃﻫﻤﻴﺔ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﻓﻲ ﻤﻭﺍﺠﻬﺔ ﺍﻹﺭﻫﺎﺏ‪ ،‬ﺭﺴﺎﻟﺔ ﻤﺎﺠـﺴﺘﻴﺭ ﻏﻴـﺭ‬
‫ﻤﻨﺸﻭﺭﺓ‪ ،‬ﻜﻠﻴﺔ ﺍﻟﺩﺭﺍﺴﺎﺕ ﺍﻟﻌﻠﻴﺎ‪ ،‬ﺠﺎﻤﻌﺔ ﻨﺎﻴﻑ ﺍﻟﻌﺭﺒﻴﺔ ﻟﻠﻌﻠﻭﻡ ﺍﻷﻤﻨﻴﺔ‪ ،‬ﺍﻟﺭﻴﺎﺽ‪ ،‬ﺍﻟﺴﻌﻭﺩﻴﺔ‪ ،‬ﺹ‪.67‬‬
‫)‪ (2‬ﺤﻤﺎﺩﺓ‪ ،‬ﻤﺤﻤﺩ ﻤﺎﻫﺭ‪1986) ،‬ﻡ(‪ ،‬ﻋﻠﻡ ﺍﻟﻤﻜﺘﺒﺎﺕ ﻭﺍﻟﻤﻌﻠﻭﻤﺎﺕ‪ ،‬ﺍﻟﻁﺒﻌﺔ ﺍﻷﻭﻟﻰ‪ ،‬ﻤﺅﺴﺴﺔ ﺍﻟﺭﺴﺎﻟﺔ‪ ،‬ﺒﻴﺭﻭﺕ‪،‬‬
‫ﻟﺒﻨﺎﻥ‪ ،‬ﺹ‪.187–186‬‬
‫‪ -‬ﻗﻨﺩﻴﻠﺠﻲ‪ ،‬ﻋﺎﻤﺭ ﺇﺒﺭﺍﻫﻴﻡ – ﺍﻟﺴﻤﺭﺍﺌﻲ‪ ،‬ﺇﻴﻤﺎﻥ ﻓﺎﻀل‪ ،‬ﺘﻜﻨﻭﻟﻭﺠﻴﺎ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﻭﺘﻁﺒﻴﻘﺎﺘﻬﺎ‪ ،‬ﻤﺭﺠﻊ ﺴﺎﺒﻕ‪،‬‬
‫ﺹ‪.48‬‬
‫)‪ (3‬ﻜﺎﻤل‪ ،‬ﻤﺤﻤﺩ ﻓﺎﺭﻭﻕ ﻋﺒﺩ ﺍﻟﺤﻤﻴﺩ‪ ،‬ﺍﻟﻤﻌﻠﻭﻤﺔ ﺍﻷﻤﻨﻴﺔ‪ ،‬ﻤﺭﺠﻊ ﺴﺎﺒﻕ‪ ،‬ﺹ‪ 14‬ﻭﻤﺎ ﺒﻌﺩﻫﺎ‪.‬‬
‫)‪ (4‬ﻤﺭﺠﻊ ﺴﺎﺒﻕ‪ ،‬ﺹ‪.90‬‬

‫‪-28-‬‬
‫‪ -2‬ﻤﻌﻠﻭﻤﺎﺕ ﺴﻴﺎﺴﻴﺔ‪ :‬ﻭﺫﻟﻙ ﻤﻥ ﺨﻼل ﺘﺤﻘﻴﻕ ﺃﻤﻥ ﺍﻟﺩﻭﻟﺔ ﺒﻤﺎ ﻴﻌﻨﻲ ﺜﻼﺜـﺔ‬
‫ﺠﻭﺍﻨﺏ‪:‬‬
‫ﺃﻤﻥ ﺍﻹﻗﻠﻴﻡ – ﺃﻤﻥ ﺍﻟﺴﻠﻁﺔ – ﺃﻤﻥ ﺍﻟﺸﻌﺏ‪.‬‬
‫ﻭﻤﻥ ﻫﺫﺍ ﺍﻟﻤﻨﻁﻠﻕ ﻓﺈﻥ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺍﻟﺘﻲ ﺘﻬﻡ ﺍﻷﻤﻥ ﺍﻟﺴﻴﺎﺴﻲ ﻴﻤﻜﻥ ﺒﻠﻭﺭﺘﻬﺎ ﻓـﻲ‬
‫ﺍﻵﺘﻲ‪:‬‬
‫‪ -‬ﻤﻌﻠﻭﻤﺎﺕ ﻋﻥ ﺍﺴﺘﻘﺭﺍﺭ ﺍﻟﺘﻭﺍﺯﻥ ﺒﻴﻥ ﺍﻟﺘﻨﻅﻴﻤﺎﺕ ﺍﻻﺠﺘﻤﺎﻋﻴﺔ‪.‬‬
‫‪ -‬ﻤﻌﻠﻭﻤﺎﺕ ﻋﻥ ﺍﻟﺘﻨﻅﻴﻤﺎﺕ ﺍﻟﺴﺭﻴﺔ ﺍﻟﻤﻌﺎﺭﻀﺔ ﻟﻠﺴﻠﻁﺔ ﺃﻭ ﺍﻟﻨﻅﺎﻡ‪.‬‬
‫‪ -‬ﻤﻌﻠﻭﻤﺎﺕ ﻋﻥ ﺍﻟﻤﺸﺎﻜل ﺍﻟﻌﺎﻤﺔ ﻭﺍﻗﺘﺭﺍﺤﺎﺕ ﻋﻼﺠﻬﺎ‪.‬‬
‫‪ -‬ﺘﺘﺒﻊ ﺭﺩﻭﺩ ﻓﻌل ﺍﻟﺭﺃﻱ ﺍﻟﻌﺎﻡ ﺇﺯﺍﺀ ﺍﻟﻤﺸﺎﻜل ﺍﻟﻌﺎﻤﺔ‪.‬‬
‫‪ -‬ﺘﺘﺒﻊ ﺁﺜﺎﺭ ﺘﻨﻔﻴﺫ ﺍﻟﺴﻴﺎﺴﺎﺕ ﺍﻟﻌﺎﻤﺔ ﺍﻟﺘﻲ ﺘﺠﺭﻴﻬﺎ ﺍﻟﺴﻠﻁﺔ ﺍﻟﺘﻨﻔﻴﺫﻴﺔ)‪.(1‬‬
‫‪ -3‬ﻤﻌﻠﻭﻤﺎﺕ ﺍﻗﺘﺼﺎﺩﻴﺔ‪ :‬ﺘﺘﺒﻠﻭﺭ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺍﻷﻤﻨﻴﺔ ﻓﻲ ﻫﺫﺍ ﺍﻟﻤﺠﺎل ﺒﻤﺎ ﻴﺄﺘﻲ‪:‬‬
‫‪ -‬ﻤﻌﻠﻭﻤﺎﺕ ﻋﻥ ﻤﺩﻯ ﺍﺴﺘﻘﺭﺍﺭ ﺤﺭﻜﺔ ﺍﻟﺘﻌﺎﻤل ﻓﻲ ﺍﻷﺴﻭﺍﻕ‪.‬‬
‫‪ -‬ﻤﻌﻠﻭﻤﺎﺕ ﻋﻥ ﺘﻭﻓﺭ ﺍﻟﺴﻠﻊ ﺍﻟﻀﺭﻭﺭﻴﺔ‪.‬‬
‫‪ -‬ﻤﻌﻠﻭﻤﺎﺕ ﻋﻥ ﻤﺩﻯ ﺍﻨﺘﻅﺎﻡ ﺤﺭﻜﺔ ﺘﺸﻐﻴل ﻤﻨﺎﺒﻊ ﺃﻭ ﻤﺼﺎﺩﺭ ﺍﻟﺜـﺭﻭﺍﺕ‬
‫ﺍﻻﻗﺘﺼﺎﺩﻴﺔ ﺴﻭﺍﺀ ﺼﻨﺎﻋﻴﺔ ﺃﻭ ﺯﺭﺍﻋﻴﺔ ﺃﻭ ﺘﺠﺎﺭﻴﺔ ﺃﻭ ﺍﺴﺘﺨﺭﺍﺠﻴﺔ)‪.(2‬‬
‫‪ -‬ﻤﻌﻠﻭﻤﺎﺕ ﺘﺘﺼل ﺒﻜﺸﻑ ﻤﺎ ﻴﻘﻊ ﻤﻥ ﺠﺭﺍﺌﻡ ﺍﻗﺘﺼﺎﺩﻴﺔ ﻭﺘـﻭﻓﻴﺭ ﺍﻷﺩﻟـﺔ‬
‫ﺍﻟﻤﺜﺒﺘﺔ ﻟﻠﺠﺭﻴﻤﺔ ﻋﻠﻰ ﻤﺭﺘﻜﺒﻴﻬﺎ‪.‬‬
‫‪ -4‬ﻤﻌﻠﻭﻤﺎﺕ ﺍﺠﺘﻤﺎﻋﻴﺔ‪ :‬ﺘﺘﻤﺜل ﺃﻫﻡ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﻓﻴﻤﺎ ﻴﺄﺘﻲ‪:‬‬
‫‪ -‬ﻤﻌﻠﻭﻤﺎﺕ ﻋﻥ ﻤﺩﻯ ﺍﺴﺘﻘﺭﺍﺭ ﺤﺎﻟﺔ ﺍﻵﺩﺍﺏ ﺍﻟﻌﺎﻤﺔ‪.‬‬
‫‪ -‬ﻤﻌﻠﻭﻤﺎﺕ ﻋﻥ ﻤﺩﻯ ﺘﻔﺸﻲ ﻅﺎﻫﺭﺓ ﺘﺸﺭﺩ ﺍﻷﺤﺩﺍﺙ‪.‬‬
‫‪ -‬ﻤﻌﻠﻭﻤﺎﺕ ﻋﻥ ﺘﻔﺸﻲ ﺍﻷﻓﻜﺎﺭ ﻭﺍﻟﻤﺒﺎﺩﺉ ﺍﻟﻬﺩﺍﻤﺔ‪.‬‬
‫‪ -‬ﻤﻌﻠﻭﻤﺎﺕ ﻋﻥ ﺨﺼﺎﺌﺹ ﺍﻟﻤﺠﺘﻤﻊ ﻭﺍﻷﻤﺭﺍﺽ ﺍﻻﺠﺘﻤﺎﻋﻴﺔ ﻓﻴﻪ)‪.(3‬‬

‫)‪ (1‬ﻜﺎﻤل‪ ،‬ﻤﺤﻤﺩ ﻓﺎﺭﻭﻕ ﻋﺒﺩ ﺍﻟﺤﻤﻴﺩ‪ ،‬ﺍﻟﻤﻌﻠﻭﻤﺔ ﺍﻷﻤﻨﻴﺔ‪ ،‬ﻤﺭﺠﻊ ﺴﺎﺒﻕ‪ ،‬ﺹ‪.91‬‬
‫)‪ (2‬ﺍﻟﻤﺭﺠﻊ ﺍﻟﺴﺎﺒﻕ‪ ،‬ﺹ‪.92‬‬
‫)‪ (3‬ﺍﻟﻤﺭﺠﻊ ﺍﻟﺴﺎﺒﻕ‪ ،‬ﺹ‪.92‬‬

‫‪-29-‬‬
‫‪ -5‬ﻤﻌﻠﻭﻤﺎﺕ ﻋﺴﻜﺭﻴﺔ‪ :‬ﺘﺘﻤﺜل ﺃﻫﻡ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﻓﻴﻤﺎ ﻴﺄﺘﻲ‪:‬‬
‫‪ -‬ﺍﻟﻌﻘﻴﺩﺓ ﺍﻟﻌﺴﻜﺭﻴﺔ‪ ،‬ﺍﻟـﺴﻴﺎﺴﺔ ﺍﻟﻌـﺴﻜﺭﻴﺔ ﻭﺃﻫـﺩﺍﻓﻬﺎ – ﺍﻻﺴـﺘﺭﺍﺘﻴﺠﻴﺔ‬
‫ﺍﻟﻌﺴﻜﺭﻴﺔ ﻭﺃﻫﺩﺍﻓﻬﺎ‪ ،‬ﺍﻟﺤﺠﻡ ﻭﺍﻹﻤﻜﺎﻨﻴﺎﺕ ﻭﺍﻟﻜﻔﺎﺀﺓ ﺍﻟﻘﺘﺎﻟﻴﺔ‪ ،‬ﺍﻟـﺼﻨﺎﻋﺎﺕ‬
‫ﺍﻟﻌﺴﻜﺭﻴﺔ‪.(1)...‬‬
‫ﺒﺎﻹﻀﺎﻓﺔ ﺇﻟﻰ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺍﻟﻌﻠﻤﻴﺔ ﻭﺍﻟﺘﻜﻨﻭﻟﻭﺠﻴـﺔ‪ ،‬ﻭﺍﻟﻤﻌﻠﻭﻤـﺎﺕ ﺍﻟﺒﻴﻭﺠﺭﺍﻓﻴـﺔ‪،‬‬
‫ﻭﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺍﻟﺠﻴﻭﺒﻭﻟﺘﻴﻜﻴﺔ ﻭﺍﻟﺠﻴﻭﺍﺴﺘﺭﺍﺘﻴﺠﻴﺔ‪ ،‬ﻭﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺍﻟﺜﻘﺎﻓﻴﺔ‪ ،‬ﻭﺍﻟﻤﻌﻠﻭﻤﺎﺕ‬
‫ﺍﻟﺩﺒﻠﻭﻤﺎﺴﻴﺔ)‪...(2‬‬
‫ﻭﻴﺭﻯ ﺁﺨﺭﻭﻥ ﺃﻥ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺘﻨﻘﺴﻡ ﺇﻟﻰ‪:‬‬
‫ﻤﻌﻠﻭﻤﺎﺕ ﺍﺴﺘﺭﺍﺘﻴﺠﻴﺔ‪.‬‬
‫ﻤﻌﻠﻭﻤﺎﺕ ﺘﻜﺘﻴﻜﻴﺔ‪.‬‬
‫ﻤﻌﻠﻭﻤﺎﺕ ﻋﻤﻠﻴﺎﺘﻴﺔ)‪.(3‬‬
‫ﻭﻴﺘﺒﻴﻥ ﻤﻥ ﺍﻟﺘﻘﺴﻴﻤﺎﺕ ﺍﻟﺴﺎﺒﻘﺔ ﻟﻠﻤﻌﻠﻭﻤﺎﺕ ﻭﺘﻌﺩﺩﻫﺎ‪ ،‬ﺇﻟﻰ ﺘﻨﻭﻉ ﺍﻟﻤﺘﻌﺎﻤﻠﻴﻥ‬
‫ﻼ ﻴﻨﻅﺭ ﻟﻬﺎ ﻤﻥ‬
‫ﻤﻊ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﻭﺫﻟﻙ ﻻﺨﺘﻼﻑ ﺘﺨﺼﺼﺎﺘﻬﻡ ﻭﺍﻫﺘﻤﺎﻤﺎﺘﻬﻡ ﺒﻬﺎ‪ ،‬ﻓﻜ ﹰ‬
‫ﺯﺍﻭﻴﺘﻪ ﻭﻤﺠﺎل ﻋﻤﻠﻪ ﺒﻬﺎ‪.‬‬

‫ﺛﺎﻧﻴ ًﺎ‪ :‬ﺧﺼﺎﺋﺺ اﻟﻤﻌﻠﻮﻣﺎت اﻷﻣﻨﻴﺔ‪:‬‬


‫ﺘﺘﻤﻴﺯ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺒﺼﻔﺔ ﻋﺎﻤﺔ ﺒﻌﺩﺓ ﺨﺼﺎﺌﺹ ﻴﺠﺏ ﺃﺨﺫﻫﺎ ﺒﻌﻴﻥ ﺍﻻﻋﺘﺒﺎﺭ‬
‫ﺒﺄﻱ ﺩﺭﺍﺴﺔ ﺘﺘﺼل ﺒﻬﺫﺍ ﺍﻟﻔﺭﻉ ﻤﻥ ﺍﻟﻌﻠﻭﻡ‪ ،‬ﻭﻓﻲ ﻤﻘﺩﻤﺔ ﻫﺫﻩ ﺍﻟﺨﺼﺎﺌﺹ ﺃﻨﻬﺎ ﻨﻌﻤﺔ‬
‫ﻤﻥ ﻨﻌﻡ ﺍﻟﺨﺎﻟﻕ ﻋﻠﻰ ﻋﺒﺎﺩﻩ‪ ،‬ﻨﺴﺘﺸﻑ ﺫﻟﻙ ﻤﻥ ﺃﻥ ﺍﷲ ‪ -‬ﺴﺒﺤﺎﻨﻪ ﻭﺘﻌﺎﻟﻰ ‪ -‬ﻤﻴـﺯ‬
‫ﺒﻬﺎ ﺁﺩﻡ ﻋﻠﻰ ﺍﻟﻤﻼﺌﻜﺔ ﻋﻨﺩﻤﺎ ﻋﻠﻤﻪ ﺍﻷﺴﻤﺎﺀ ﻭﺒﻤﻭﺠﺏ ﻫﺫﺍ ﺍﻟﻌﻠـﻡ ﻁﻠـﺏ ﻤـﻨﻬﻡ‬
‫ﺍﻟﺴﺠﻭﺩ ﻟﻪ‪ ،‬ﻜﻤﺎ ﺠﺎﺀ ﺍﻟﺤﺙ ﻤﻥ ﺍﷲ ﻟﻨﺒﻴﻪ ﻤﺤﻤﺩ ‪ ρ‬ﺒﺎﻻﺴﺘﺯﺍﺩﺓ ﻤﻥ ﺍﻟﻌﻠﻡ ﻓﻲ ﻗﻭﻟﻪ‬

‫)‪ (1‬ﺍﻟﻌﻀﺎﺽ‪ ،‬ﻋﻠﻲ ﺨﻠﻑ‪ ،‬ﺩﻭﺭ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﻓﻲ ﺇﺩﺍﺭﺓ ﺍﻷﺯﻤﺎﺕ‪ ،‬ﻤﺭﺠﻊ ﺴﺎﺒﻕ‪ ،‬ﺹ‪.46‬‬
‫)‪ (2‬ﺍﻟﻐﺎﻤﺩﻱ‪ ،‬ﻋﻠﻲ ﺴﻌﻴﺩ‪ ،‬ﺃﻫﻤﻴﺔ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﻓﻲ ﻤﻭﺍﺠﻬﺔ ﺍﻹﺭﻫﺎﺏ‪ ،‬ﻤﺭﺠﻊ ﺴﺎﺒﻕ‪ ،‬ﺹ‪.66‬‬
‫)‪ (3‬ﺍﻟﻐﺎﻤﺩﻱ‪ ،‬ﻋﻠﻲ ﺴﻌﻴﺩ‪ ،‬ﺃﻫﻤﻴﺔ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﻓﻲ ﻤﻭﺍﺠﻬﺔ ﺍﻹﺭﻫﺎﺏ‪ ،‬ﻤﺭﺠﻊ ﺴﺎﺒﻕ‪ ،‬ﺹ‪.68‬‬

‫‪-30-‬‬
‫☺‬ ‫ﺘﻌـــــﺎﻟﻰ‪:‬‬
‫)‪.(1‬‬
‫ﻓﺠﻌل ﻁﻠﺏ ﺍﻻﺴﺘﺯﺍﺩﺓ ﻤﻥ ﺍﻟﻌﻠﻡ ﻨﻌﻤﺔ ﻴﻁﻠﺒﻬﺎ ﺍﻟﻌﺒﺩ ﻤـﻥ ﺍﷲ ﺇﺫﺍ ﺘﺤﻘـﻕ‬
‫ﺭﻀﺎﻩ ﻋﻨﻪ‪.‬‬

‫ﻭﺘﺘﻤﻴﺯ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺃﻴﻀﹰﺎ ﺒﺨﺼﻴﺼﺔ ﻤﻬﻤﺔ ﺃﺨﺭﻯ ﺘﺘﺒﻠﻭﺭ ﻓﻲ ﺃﻨﻬﺎ ﺠﺯﺀ‬


‫ﻤﻥ ﻜل)‪ ،(2‬ﺒﻤﻌﻨﻰ ﺃﻨﻬﺎ ﺠﺯﺌﻴﺔ ﺤﺘﻰ ﻭﻟﻭ ﺒﺩﺕ ﻜﻠﻴﺔ ﻭﻫﻭ ﻤﺎ ﻴﺅﺩﻱ ﺇﻟﻰ ﺃﻨﻪ ﺤﺘﻰ‬
‫ﻨﻔﻬﻡ ﺍﻟﻤﻌﻠﻭﻤﺔ ﻭﻨﺴﺘﺨﻠﺹ ﻤﻨﻬﺎ ﻤﺎ ﺘﻔﻀﻲ ﺇﻟﻴﻪ ﻤﻥ ﻤﻌﺎﺭﻑ ﻓﻴﺠﺏ ﺃﻥ ﻨﻀﻌﻬﺎ ﻓﻲ‬
‫ﺴﻴﺎﻕ ﺍﻟﻜل ﺍﻟﺫﻱ ﺘﻨﺘﻤﻲ ﺇﻟﻴﻪ‪ ،‬ﻭﺒﻬﺫﺍ ﺍﻟﻤﻔﻬﻭﻡ ﻓﺈﻥ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺘﻜﻭﻥ ﺩﺍﺌﻤﹰﺎ ﻨﺎﻗﺼﺔ‬
‫ﻭﻴﺠﺏ ﺃﻥ ﻨﺴﻌﻰ ﺇﻟﻰ ﺍﺴﺘﻴﻔﺎﺀ ﻤﺎ ﻴﺸﻭﺒﻬﺎ ﻤﻥ ﻨﻘﺹ ﺒﺼﻭﺭﺓ ﻤﺘﻭﺍﻟﻴﺔ ﻭﻤﺼﺩﺍﻕ‬
‫ﺫﻟﻙ ﻗﻭل ﺍﷲ ﺘﻌﺎﻟﻰ‪:‬‬
‫)‪.(3‬‬

‫ﻭﻟﺫﻟﻙ ﻓﺈﻥ ﻤﻌﻅﻡ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺘﺸﻭﺒﻬﺎ ﺩﺭﺠ ﹲﺔ ﻤﻥ ﻋﺩﻡ ﺍﻟﻴﻘﻴﻥ ﻭﻻ ﻴﻤﻜﻥ‬


‫ﺍﻟﺤﻜﻡ ﺇﻻ ﻋﻠﻰ ﻗﺩﺭ ﻀﺌﻴل ﻤﻨﻬﺎ ﺒﺄﻨﻪ ﺤﻜ ‪‬ﻡ ﻗﺎﻁﻊ ﺒﺼﻔﺔ ﻨﻬﺎﺌﻴﺔ)‪ ،(4‬ﻭﺒﻤﻌﻨﻰ ﺁﺨﺭ‬
‫ﺃﻥ ﻟﻜل ﻤﻌﻠﻭﻤﺔ ﻁﺒﻴﻌﺔ ﺘﺼﻭﺭﻴﺔ ﺃﻭ ﺫﻫﻨﻴﺔ ﻟﻬﺎ ﺤﺎﻤﻠﻬﺎ ﺍﻟﻤﺎﺩﻱ ﺍﻟﺫﻱ ﻻ ﺘﻔﻬﻡ ﺇﻻ‬
‫ﺒﻪ ﻭﻻ ﻴﻤﻜﻥ ﻓﺼﻠﻬﺎ ﻋﻨﻪ)‪.(5‬‬

‫ﻭﺴﻴﺎﻗﹰﺎ ﻤﻊ ﻫﺫﺍ ﺍﻟﻤﻌﻨﻰ ﻓﺈﻥ ﺍﻟﻤﺘﻌﺎﻤل ﻤﻊ ﺍﻟﻤﻌﻠﻭﻤﺔ ﻴﺠﺏ ﺃﻥ ﻴﺘﻤﺘﻊ‬


‫ﺒﺼﻔﺘﻴﻥ ﻤﺫﻤﻭﻤﺘﻴﻥ ﻓﻲ ﻨﻅﺭ ﺍﻟﻌﺎﻤﺔ ﻭﺇﻥ ﻜﺎﻨﺘﺎ ﻤﻁﻠﻭﺒﺘﻴﻥ ﻟﺭﺠﺎل ﺍﻷﻤﻥ ﺍﻟﻤﺘﻌﺎﻤﻠﻴﻥ‬

‫)‪ (1‬ﺴﻭﺭﺓ ﻁﻪ‪ ،‬ﺍﻵﻴﺔ )‪.(114‬‬


‫)‪ (2‬ﻗﻨﺩﻴل‪ ،‬ﻤﺤﻤﺩ ﻤﺎﻫﺭ‪1993) ،‬ﻡ(‪ ،‬ﺍﻟﺘﻨﻅﻴﻡ ﺍﻷﻤﻨﻲ ﻟﻨﻅﻡ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﻭﺍﻻﺘﺼﺎﻻﺕ‪ ،‬ﺃﻜﺎﺩﻴﻤﻴﺔ ﺍﻟﺸﺭﻁﺔ‪ ،‬ﻜﻠﻴﺔ‬
‫ﺍﻟﺸﺭﻁﺔ‪ ،‬ﻤﺼﺭ‪ ،‬ﺹ‪.6‬‬
‫‪ -‬ﻜﺎﻤل‪ ،‬ﻤﺤﻤﺩ ﻓﺎﺭﻭﻕ ﻋﺒﺩ ﺍﻟﺤﻤﻴﺩ‪ ،‬ﺍﻟﻤﻌﻠﻭﻤﺔ ﺍﻷﻤﻨﻴﺔ‪ ،‬ﻤﺭﺠﻊ ﺴﺎﺒﻕ‪ ،‬ﺹ‪.10‬‬
‫)‪ (3‬ﺴﻭﺭﺓ ﻴﻭﺴﻑ‪ ،‬ﺍﻵﻴﺔ )‪.(76‬‬
‫)‪ (4‬ﺍﻟﻭﺭﺩﻱ‪ ،‬ﺯﻜﻲ ﺤﺴﻴﻥ ‪ -‬ﺍﻟﻤﺎﻟﻜﻲ‪ ،‬ﻤﺠﺒل ﻻﺯﻡ‪ ،‬ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﻭﺍﻟﻤﺠﺘﻤﻊ‪ ،‬ﻤﺭﺠﻊ ﺴﺎﺒﻕ‪ ،‬ﺹ‪.31‬‬
‫‪ -‬ﻋﻠﻲ‪ ،‬ﻨﺒﻴل‪ ،‬ﺍﻟﻌﺭﺏ ﻭﻋﺼﺭ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ‪ ،‬ﻤﺭﺠﻊ ﺴﺎﺒﻕ‪ ،‬ﺹ‪.52‬‬
‫)‪ (5‬ﺍﻟﻭﺭﺩﻱ‪ ،‬ﺯﻜﻲ ﺤﺴﻴﻥ – ﺍﻟﻤﺎﻟﻜﻲ‪ ،‬ﻤﺠﺒل ﻻﺯﻡ‪ ،‬ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﻭﺍﻟﻤﺠﺘﻤﻊ‪ ،‬ﻤﺭﺠﻊ ﺴﺎﺒﻕ‪ ،‬ﺹ‪.32‬‬

‫‪-31-‬‬
‫ﻤﻊ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ؛ ﻭﻫﻤﺎ ﺍﻟﺸﻙ ﻭﺍﻟﺸﺭﺍﻫﺔ‪ ،‬ﻓﻴﺠﺏ ﻋﻠﻰ ﺭﺠل ﺍﻷﻤﻥ ﺃﻥ ﻴﺸﻙ ﺩﺍﺌﻤ ﹰﺎ‬
‫ﻓﻲ ﺃﻥ ﻤﻌﻠﻭﻤﺘﻪ ﻨﺎﻗﺼﺔ ﺘﺤﺘﺎﺝ ﺇﻟﻰ ﺒﻌﺽ ﺍﻟﻜﻤﺎل‪ ،‬ﻭﺃﻥ ﻴﺘﺴﻡ ﺒﺎﻟﺸﺭﺍﻫﺔ ﻓﻲ ﻁﻠﺏ‬
‫ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺍﻟﺘﻲ ﺘﻐﻁﻰ ﺃﺒﻌﺎﺩ ﺍﻟﻤﻭﻀﻭﻉ ﺍﻟﺫﻱ ﻴﺘﻌﺎﻤل ﻤﻌﻪ‪.‬‬

‫ﻜﻤﺎ ﺘﺘﻤﻴﺯ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺒﺄﻨﻬﺎ ﻤﺎﺩﺓ ﻏﻴﺭ ﻤﻌﺭﻀﺔ ﻟﻠﻔﻨﺎﺀ)‪ .(1‬ﺫﻟﻙ ﺃﻨﻪ ﻋﻨﺩﻤﺎ‬
‫ﺴﺘﹶﻌﻤل ﻓﺈﻨﻬﺎ ﻋﻠﻰ ﺍﻟﻌﻜﺱ ﺘﻨﻤﻭ ﻭﺘﺘﺠﺩﺩ ﻭﺘﺘﺯﺍﻴﺩ ﻭﻤﻥ ﹶﺜ ‪‬ﻡ ﻓﺈﻥ ﺘﻀﺨﻤﻬﺎ ﻻ ﻨﻬﺎﻴﺔ‬
‫ﹸﺘ ‪‬‬
‫ﻟﻪ ﺒل ﺇﻨﻬﺎ ﺘﺘﻭﻟﺩ ﻭﺘﻨﻤﻭ ﻭﺘﺯﺩﻫﺭ ﻜﻠﻤﺎ ﻜﺜﺭ ﺘﺩﺍﻭﻟﻬﺎ ﻭﻤﻥ ﺜ ‪‬ﻡ ﻓﻬﻲ ﺍﺴﺘﺜﻤﺎﺭ ﺩﺍﺌﻡ)‪.(2‬‬

‫ﻭﻤﻥ ﺨﺼﺎﺌﺹ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺃﻨﻬﺎ ﺘﻔﻀﻲ ﺇﻟﻰ ﺍﻟﺤﻘﺎﺌﻕ ﺒﻤﻌﻨﻰ ﺃﻨﻬﺎ ﻻ ﺘﻌﺩ‬
‫ﻤﻌﻠﻭﻤﺎﺕ ﺇﺫﺍ ﺃﺩﺕ ﺇﻟﻰ ﻤﺠﺭﺩ ﻓﺭﻀﻴﺎﺕ ﻻ ﺤﻘﻴﻘﺔ ﻓﻴﻬﺎ‪ ،‬ﻭﺇﻥ ﻜﺎﻥ ﺍﻟﻌﻜﺱ ﺼﺤﻴﺤ ﹰﺎ‬
‫ﺒﻤﻌﻨﻰ ﺃﻥ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﻏﻴﺭ ﺍﻟﺼﺤﻴﺤﺔ ﺃﻭ ﺍﻟﻤﺸﻭﺸﺔ ﻴﻤﻜﻥ ﺃﻥ ﺘﺅﺩﻱ ﺇﻟﻰ‬
‫ﺍﺴﺘﺨﻼﺹ ﺤﻘﺎﺌﻕ ﻫﻲ ﻨﻔﺴﻬﺎ ﺘﺼﺒﺢ ﻤﻌﻠﻭﻤﺎﺕ ﺼﺤﻴﺤﺔ)‪.(3‬‬
‫ﺨﺼﻴﺼﺔ ﺃﺨﺭﻯ ﺘﺘﻤﻴﺯ ﺒﻬﺎ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺒﺄﻨﻬﺎ ﻓﻲ ﻭﻗﺘﻨﺎ ﺍﻟﺤﺎﻀﺭ ﺘﻌﺎﻴﺵ‬
‫)‪(4‬‬
‫ﺜﻭﺭﺓ ﻤﻴﺯﺘﻬﺎ ﺒﺎﻟﻭﻓﺭﺓ ﻭﺍﻻﺘﺴﺎﻉ ﺍﻟﺫﻱ ﻴﻐﻁﻲ ﻤﺨﺘﻠﻑ ﺃﺒﻌﺎﺩ ﺍﻟﺤﻴﺎﺓ ﺍﻹﻨﺴﺎﻨﻴﺔ‬
‫ﻋﺎ ﻻﺴﺘﺜﻤﺎﺭﺍﺕ ﻤﺯﺩﻫﺭﺓ ﺩﻋﻤﺕ‬
‫ﻭﻫﻲ ﺨﺼﻴﺼﺔ ﺠﻌﻠﺕ ﻤﻥ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﻤﻭﻀﻭ ‪‬‬
‫ﻭﺠﻭﺩﻫﺎ ﻭﻁﻭﻋﺘﻬﺎ ﻟﻜﻲ ﺘﺘﻐﻠﻐل ﻓﻲ ﻜل ﺃﺒﻌﺎﺩ ﺍﻟﺤﻴﺎﺓ ﺍﻹﻨﺴﺎﻨﻴﺔ ﻭﺃﺼﺒﺤﺕ ﺴﻭﻗﹰﺎ‬

‫)‪ (1‬ﻤﻜﺎﻭﻱ‪ ،‬ﺤﺴﻥ ﻋﻤﺎﺩ‪1993) ،‬ﻡ(‪ ،‬ﺘﻜﻨﻭﻟﻭﺠﻴﺎ ﺍﻻﺘﺼﺎل ﺍﻟﺤﺩﻴﺜﺔ ﻓﻲ ﻋﺼﺭ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ‪ ،‬ﺍﻟﺩﺍﺭ ﺍﻟﻤـﺼﺭﻴﺔ‬
‫ﺍﻟﻠﺒﻨﺎﻨﻴﺔ‪ ،‬ﺍﻟﻘﺎﻫﺭﺓ‪ ،‬ﻤﺼﺭ‪ ،‬ﺹ‪.27‬‬
‫)‪ (2‬ﺍﻟﻭﺭﺩﻱ‪ ،‬ﺯﻜﻲ ﺤﺴﻴﻥ – ﺍﻟﻤﺎﻟﻜﻲ‪ ،‬ﻤﺠﺒل ﻻﺯﻡ‪ ،‬ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﻭﺍﻟﻤﺠﺘﻤﻊ‪ ،‬ﻤﺭﺠﻊ ﺴﺎﺒﻕ‪ ،‬ﺹ‪.29‬‬
‫)‪ (3‬ﻋﻠﻲ‪ ،‬ﻨﺒﻴل‪ ،‬ﺍﻟﻌﺭﺏ ﻭﻋﺼﺭ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ‪ ،‬ﻤﺭﺠﻊ ﺴﺎﺒﻕ‪ ،‬ﺹ‪.51‬‬
‫)‪ (4‬ﻜﺤﻴﻠﺔ‪ ،‬ﻨﺴﻴﺒﺔ ﻋﺒﺩ ﺍﻟﺭﺤﻤﻥ‪1979) ،‬ﻡ(‪ ،‬ﻤﺩﺨل ﺇﻟﻰ ﻋﻠﻡ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ‪ ،‬ﺩﺍﺭ ﺍﻟﻤﺠﻤـﻊ ﺍﻟﻌﻠﻤـﻲ‪ ،‬ﺠـﺩﺓ‪،‬‬
‫ﺍﻟﺴﻌﻭﺩﻴﺔ‪ ،‬ﺹ‪.37 – 11‬‬
‫‪- Information Network System. Kitahara, Yasusada London, Heine mann.‬‬
‫‪ -‬ﺍﻟﻭﺭﺩﻱ‪ ،‬ﺯﻜﻲ ﺤﺴﻴﻥ – ﺍﻟﻤﺎﻟﻜﻲ‪ ،‬ﻤﺠﺒل ﻻﺯﻡ‪ ،‬ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﻭﺍﻟﻤﺠﺘﻤﻊ‪ ،‬ﻤﺭﺠﻊ ﺴﺎﺒﻕ‪ ،‬ﺹ‪.31‬‬

‫‪-32-‬‬
‫)‪(1‬‬
‫ﻭﻫﻲ ﺍﻟﺨﺼﻴﺼﺔ ﺍﻟﺘﻲ ﻁﺒﻊ‬ ‫ﺭﺍﺌﺠﺔ ﺘﺠﺭﻱ ﻓﻴﻬﺎ ﻤﻠﻴﺎﺭﺍﺕ ﻀﺨﻤﺔ ﻤﻥ ﺍﻷﻤﻭﺍل‬
‫ﺒﻬﺎ ﻋﺼﺭﻨﺎ ﺍﻟﺤﺎﻀﺭ ﻭﺴﻤﻲ ﺒﻌﺼﺭ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ)‪.(2‬‬
‫ﻭﺘﺘﻤﻴﺯ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺒﺄﻨﻬﺎ ﻤﺎﺩﺓ ﺴﻬﻠﺔ ﺍﻟﺘﺸﻜﻴل ﻗﺩ ﺘﺒﺩﻭ ﻓﻲ ﺼﻭﺭﺓ ﻤﻜﺘﻭﺒﺔ‬
‫)‪(3‬‬
‫ﺃﻭ ﺃﺼﻭﺍﺕ ﻨﺎﻁﻘﺔ ﺃﻭ ﺼﻭﺭ ﻤﺭﺌﻴﺔ ﻭﻤﻥ‬ ‫ﺃﻭ ﺃﺸﻜﺎل ﺒﻴﺎﻨﻴﺔ ﺃﻭ ﺭﺴﻭﻡ ﻤﺘﺤﺭﻜﺔ‬
‫ﻫﺫﺍ ﺍﻟﻤﻨﻁﻠﻕ ﺘﻌﺩﺩﺕ ﻭﺴﺎﺌل ﻤﺴﺎﺭﻫﺎ ﻭﺃﺴﺎﻟﻴﺏ ﺍﺴﺘﻘﺒﺎﻟﻬﺎ ﻭﺇﻤﻜﺎﻨﺎﺕ ﺍﺴﺘﻨﺴﺎﺨﻬﺎ‬
‫ﻭﻁﻭﻉ ﺫﻟﻙ ﻜﻠﻪ ﻓﻲ ﺘﻴﺴﻴﺭ ﻭﺼﻭﻟﻬﺎ ﺇﻟﻰ ﻤﻥ ﻴﺒﺘﻐﻴﻬﺎ ﺩﻭﻥ ﻋﻭﺍﺌﻕ ﻭﻓﻲ ﻨﻁﺎﻗﺎﺕ‬
‫ﻤﻔﺘﻭﺤﺔ ﻻ ﺤﺩﻭﺩ ﻻﻨﻔﺘﺎﺤﻬﺎ)‪.(4‬‬
‫ﻭﺘﺘﻤﻴﺯ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺍﻷﻤﻨﻴﺔ ﻋﻼﻭﺓ ﻋﻠﻰ ﺍﻟﺨﺼﺎﺌﺹ ﺍﻟﻌﺎﻤﺔ ﺍﻟﺴﺎﺒﻘﺔ ﺒﻌﺩﺓ‬
‫ﺨﺼﺎﺌﺹ ﻤﻬﻤﺔ ﺘﻤﻴﺯﻫﺎ ﻋﻥ ﻏﻴﺭﻫﺎ ﻤﻥ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﻭﻴﻤﻜﻥ ﺒﻠﻭﺭﺓ ﻫﺫﻩ‬
‫‪.(-‬‬ ‫ﺍﻟﺨﺼﺎﺌﺹ ﻓﻲ ﺍﻟﻨﻘﺎﻁ ﺍﻵﺘﻴﺔ‪) :‬ﺍﻨﻅﺭ ﺍﻟﺸﻜل ﺍﻟﺘﻭﻀﻴﺤﻲ ﺭﻗﻡ ‪2 -‬‬

‫)‪ (1‬ﻤﺘﻭﻟﻲ‪ ،‬ﻨﺎﺭﻴﻤﺎﻥ ﺇﺴﻤﺎﻋﻴل‪1995) ،‬ﻡ(‪ ،‬ﺍﻗﺘﺼﺎﺩﻴﺎﺕ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ‪ ،‬ﺩﺭﺍﺴﺔ ﻟﻸﺴﺱ ﺍﻟﻨﻅﺭﻴـﺔ ﻭﺘﻁﺒﻴﻘﺎﺘﻬـﺎ‬
‫ﺍﻟﻌﻤﻠﻴﺔ ﻋﻠﻰ ﻤﺼﺭ ﻭﺒﻌﺽ ﺍﻟﺒﻼﺩ ﺍﻟﻌﺭﺒﻴﺔ‪ ،‬ﺍﻟﻁﺒﻌﺔ ﺍﻷﻭﻟﻰ‪ ،‬ﺍﻟﻤﻜﺘﺒﺔ ﺍﻷﻜﺎﺩﻴﻤﻴﺔ‪ ،‬ﺍﻟﻘﺎﻫﺭﺓ‪ ،‬ﻤﺼﺭ‪ ،‬ﺹ‪.30‬‬
‫)‪ (2‬ﻗﻨﺩﻴﻠﺠﻲ‪ ،‬ﻋﺎﻤﺭ ﺇﺒﺭﺍﻫﻴﻡ – ﺍﻟﺴﻤﺭﺍﺌﻲ‪ ،‬ﺇﻴﻤﺎﻥ ﻓﺎﻀل‪ ،‬ﺘﻜﻨﻭﻟﻭﺠﻴﺎ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﻭﺘﻁﺒﻴﻘﺎﺘﻬﺎ‪ ،‬ﻤﺭﺠﻊ ﺴﺎﺒﻕ‪،‬‬
‫ﺹ‪.52‬‬
‫)‪ (3‬ﻤﺤﻤﻭﺩ‪ ،‬ﻤﻨﺎل ﻁﻠﻌﺕ‪2002) ،‬ﻡ(‪ ،‬ﻤﺩﺨل ﺇﻟﻰ ﻋﻠﻡ ﺍﻻﺘﺼﺎل‪ ،‬ﺍﻟﻤﻜﺘﺏ ﺍﻟﺠﺎﻤﻌﻲ ﺍﻟﺤﺩﻴﺙ‪ ،‬ﺍﻹﺴـﻜﻨﺩﺭﻴﺔ‪،‬‬
‫ﻤﺼﺭ‪ ،‬ﺹ‪.188‬‬
‫‪ -‬ﻋﻭﺩﺓ‪ ،‬ﺃﺒﻭ ﺍﻟﻔﺘﻭﺡ ﺤﺎﻤﺩ‪1993) ،‬ﻡ(‪ ،‬ﺘﻨﻅﻴﻡ ﻤﺼﺎﺩﺭ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﻓﻲ ﺍﻟﻤﻜﺘﺒﺎﺕ ﻭﺍﻷﺭﺸﻴﻑ‪ ،‬ﻤﻜﺘﺒﺔ ﺍﻷﻨﺠﻠﻭ‬
‫ﺍﻟﻤﺼﺭﻴﺔ‪ ،‬ﻤﺼﺭ‪ ،‬ﺹ‪.66‬‬
‫‪(4) Mcgarry, K. J – Changing Context of Information an Introduction Analysis.‬‬
‫‪London, Bingley, 1981.‬‬

‫‪-33-‬‬
‫ﺍﻟﺸﻜل ﺭﻗﻡ )‪(2‬‬
‫•‬
‫ﺘﺼﻭﺭ ﻟﺨﺼﺎﺌﺹ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺍﻷﻤﻨﻴﺔ ﺍﻟﺠﻴﺩﺓ ﻭﺘﺄﺜﻴﺭﺍﺘﻬﺎ‬

‫ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺍﻷﻤﻨﻴﺔ ﺍﻟﺠﻴﺩﺓ ﻭﺍﻟﻤﻨﺎﺴﺒﺔ‬

‫ﺍﻟﻤﻌــﺭﻓـﺔ ﺍﻟـﻭﺍﻓﻴـﺔ‬

‫ﺍﺘﺨﺎﺫ ﺍﻟﻘﺭﺍﺭﺍﺕ‪ /‬ﺍﻟﺒﺤﺙ ﺍﻟﻌﻠﻤﻲ‪/‬‬


‫ﺇﻨﺠﺎﺯ ﺍﻷﻋﻤﺎل‬

‫• ﻗﻨﺩﻴﻠﺠﻲ‪ ،‬ﻋﺎﻤﺭ ﺇﺒﺭﺍﻫﻴﻡ – ﺍﻟﺴﻤﺭﺍﺌﻲ‪ ،‬ﺇﻴﻤﺎﻥ ﻓﺎﻀل‪ ،‬ﺘﻜﻨﻭﻟﻭﺠﻴﺎ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﻭﺘﻁﺒﻴﻘﺎﺘﻬﺎ‪ ،‬ﺹ‪.47‬‬

‫‪-34-‬‬
‫‪ -1‬ﺃﻨﻬﺎ ﻤﻌﻠﻭﻤﺎﺕ ﺫﺍﺕ ﺼﻠﺔ ﻤﺒﺎﺸﺭﺓ ﺒﺘﻔﺴﻴﺭ ﺍﻟﺴﻠﻭﻜﻴﺎﺕ ﺍﻹﻨﺴﺎﻨﻴﺔ ﺍﻟﺘﻲ ﺘﻨﺤﺭﻑ‬
‫ﻋﻥ ﺍﻟﺴﻠﻭﻙ ﺍﻟﺴﻭﻱ ﻭﺒﺨﺎﺼﺔ ﺇﺫﺍ ﻤﺎ ﻭﺼل ﺍﻨﺤﺭﺍﻓﻬﺎ ﺫﻟﻙ ﺇﻟﻰ ﺍﺭﺘﻜﺎﺏ‬
‫ﺍﻟﺠﺭﻴﻤﺔ‪.‬‬
‫ﻭﻤﻥ ﻤﻨﻁﻠﻕ ﻫﺫﻩ ﺍﻟﺨﺼﻴﺼﺔ ﻓﺈﻥ ﻜل ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺫﺍﺕ ﺍﻟﺼﻠﺔ ﺒﺎﻟﺘﻨﺸﺌﺔ‬
‫ﻭﺍﻟﺘﺭﺒﻴﺔ ﻭﺍﻟﺘﻌﻠﻴﻡ ﻭﺍﻟﺩﻴﻥ ﻭﺍﻟﺴﻠﻭﻙ ﻫﻲ ﻤﻌﻠﻭﻤﺎﺕ ﻟﻬﺎ ﺒﻌﺩﻫﺎ ﺍﻷﻤﻨﻲ ﻭﻟﺫﻟﻙ‬
‫ﺘﺩﺨل ﻀﻤﻥ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺍﻷﻤﻨﻴﺔ)‪.(1‬‬
‫‪ -2‬ﺇﻥ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺍﻷﻤﻨﻴﺔ ﺘﻬﺘﻡ ﻜﺨﺼﻴﺼﺔ ﻟﻬﺎ ﺒﺎﻟﻤﻌﻠﻭﻤﺎﺕ ﺍﻟﻤﺘﺼﻠﺔ ﺒﺎﻟﺒﻴﺌﺔ‬
‫ﺍﻻﺠﺘﻤﺎﻋﻴﺔ ﺒﻜل ﻤﺎ ﻴﺘﺩﺍﺨل ﻓﻲ ﻫﺫﺍ ﺍﻟﻤﻔﻬﻭﻡ ﺴﻭﺍﺀ ﻤﻥ ﺍﻟﺒﻴﺌﺔ ﺍﻟﺠﻐﺭﺍﻓﻴﺔ‬
‫ﻭﺍﻟﻤﻨﺎﺨﻴﺔ ﻭﺍﻟﻌﺎﺩﺍﺕ ﻭﺍﻟﺘﻘﺎﻟﻴﺩ ﻭﺠﻤﻴﻌﻬﺎ ﻤﻌﻠﻭﻤﺎﺕ ﻴﻜﻭﻥ ﻟﻬﺎ ﺼﻠﺔ ﺒﺸﻜل ﺃﻭ‬
‫ﺒﺂﺨﺭ ﺒﺤﺎﻟﺔ ﺍﻷﻤﻥ ﺍﻟﻤﺒﻨﻴﺔ ﻋﻠﻰ ﻤﺎ ﺘﺤﺩﺜﻪ ﺍﻟﺒﻴﺌﺔ ﻤﻥ ﺘﺄﺜﻴﺭﺍﺕ ﻋﻠﻰ ﺴﻠﻭﻜﻴﺎﺕ‬
‫ﺍﻟﻨﺎﺱ‪.‬‬
‫‪ -3‬ﺘﺘﻤﻴﺯ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺍﻷﻤﻨﻴﺔ ﺃﻴﻀﹰﺎ ﺒﺨﺼﻴﺼﺔ ﺍﻟﺸﻤﻭﻟﻴﺔ ﺒﻤﻌﻨﻰ ﺃﻨﻬﺎ ﺘﻤﺘﺩ ﻟﺘﺸﻤل‬
‫ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺍﻟﻤﺘﺼﻠﺔ ﺒﺠﻤﻴﻊ ﺃﻨﻤﺎﻁ ﺍﻟﺤﻴﺎﺓ ﻤﻥ ﺴﻴﺎﺴﻴﺔ ﻭﺍﻗﺘﺼﺎﺩﻴﺔ ﻭﺍﺠﺘﻤﺎﻋﻴﺔ‬
‫ﻭﻋﺴﻜﺭﻴﺔ ﻭﻋﻠﻤﻴﺔ‪ ..‬ﻭﻫﻲ ﺍﻟﺨﺼﻴﺼﺔ ﺍﻟﺘﻲ ﻴﺠﻌﻠﻨﺎ ﻻ ﻨﻐﻠﻭ ﻓﻲ ﺍﻟﻘﻭل ﺇﺫﺍ‬
‫ﻗﺭﺭﻨﺎ ﺃﻨﻪ ﻻ ﺘﻭﺠﺩ ﻤﻌﻠﻭﻤﺎﺕ ﺘﺒﻌﺩ ﻋﻥ ﺍﻫﺘﻤﺎﻡ ﺃﺠﻬﺯﺓ ﺍﻷﻤﻥ ﻤﻤﺎ ﻴﺠﻌل‬
‫ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺍﻷﻤﻨﻴﺔ ﺒﺤ ‪‬ﺭﺍ ﻤﺎﺌﺠ‪‬ﺎ ﻻ ﻨﻬﺎﻴﺔ ﻟﻘﺭﺍﺭﻩ)‪.(2‬‬

‫)‪ (1‬ﻜﺎﻤل‪ ،‬ﻤﺤﻤﺩ ﻓﺎﺭﻭﻕ ﻋﺒﺩ ﺍﻟﺤﻤﻴﺩ‪ ،‬ﺍﻟﻤﻌﻠﻭﻤﺔ ﺍﻷﻤﻨﻴﺔ‪ ،‬ﻤﺭﺠﻊ ﺴﺎﺒﻕ‪ ،‬ﺹ‪.92 – 90‬‬
‫)‪ (2‬ﺍﻟﻘﺤﻁﺎﻨﻲ‪ ،‬ﻋﻭﺽ ﻤﻌﻴﺽ‪1996) ،‬ﻡ(‪ ،‬ﺩﻭﺭ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﻭﺍﻻﺘﺼﺎﻻﺕ ﻓﻲ ﻋﻤﻠﻴـﺔ ﺍﺘﺨـﺎﺫ ﺍﻟﻘـﺭﺍﺭﺍﺕ‪،‬‬
‫ﺭﺴﺎﻟﺔ ﻤﺎﺠﺴﺘﻴﺭ ﻏﻴﺭ ﻤﻨﺸﻭﺭﺓ‪ ،‬ﺍﻟﻤﺭﻜﺯ ﺍﻟﻌﺭﺒﻲ ﻟﻠﺩﺭﺍﺴﺎﺕ ﺍﻷﻤﻨﻴﺔ ﻭﺍﻟﺘﺩﺭﻴﺏ‪ ،‬ﺍﻟﺭﻴﺎﺽ‪ ،‬ﺍﻟﺴﻌﻭﺩﻴﺔ‪ ،‬ﺹ‪.90‬‬
‫‪ -‬ﺤﺴﻴﻥ‪ ،‬ﺒﺴﺎﻡ ﺍﻟﺤﺎﺝ‪1986) ،‬ﻡ(‪ ،‬ﺍﻟﺨﺒﺭ ﻭﻤﺼﺎﺩﺭﻩ‪ ،‬ﺤﻘﻭﻕ ﺍﻟﻁﺒﻊ ﻭﺍﻟﻨﺸﺭ ﻤﺤﻔﻭﻅﺔ ﻟﺠﺎﻤﻌـﺔ ﺩﻤـﺸﻕ‪،‬‬
‫ﺴﻭﺭﻴﺎ‪ ،‬ﺹ‪.109‬‬
‫‪ -‬ﻗﻨﺩﻴﻠﺠﻲ‪ ،‬ﻋﺎﻤﺭ ﺇﺒﺭﺍﻫﻴﻡ – ﺍﻟﺴﻤﺭﺍﺌﻲ‪ ،‬ﺇﻴﻤﺎﻥ ﻓﺎﻀل‪ ،‬ﺘﻜﻨﻭﻟﻭﺠﻴﺎ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﻭﺘﻁﺒﻴﻘﺎﺘﻬﺎ‪ ،‬ﻤﺭﺠﻊ ﺴﺎﺒﻕ‪،‬‬
‫ﺹ‪.45‬‬
‫‪ -‬ﻜﺤﻴﻠﺔ‪ ،‬ﻨﺴﻴﺒﺔ ﻋﺒﺩ ﺍﻟﺭﺤﻤﻥ‪ ،‬ﻤﺩﺨل ﺇﻟﻰ ﻋﻠﻡ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ‪ ،‬ﻤﺭﺠﻊ ﺴﺎﺒﻕ‪ ،‬ﺹ‪.11‬‬
‫‪ -‬ﻤﺤﻤﻭﺩ‪ ،‬ﻤﻨﺎل ﻁﻠﻌﺕ‪ ،‬ﻤﺩﺨل ﺇﻟﻰ ﻋﻠﻡ ﺍﻻﺘﺼﺎل‪ ،‬ﻤﺭﺠﻊ ﺴﺎﺒﻕ‪ ،‬ﺹ‪.186‬‬

‫‪-35-‬‬
‫‪ -4‬ﻤﻥ ﺨﺼﺎﺌﺹ ﺍﻟﻤﻌﻠﻭﻤﺔ ﺍﻷﻤﻨﻴﺔ ﺃﻨﻬﺎ ﺘﻬﺘﻡ ﺒﺼﻭﺭﺓ ﺃﻜﺒﺭ ﺒﺎﻟﻤﻌﻠﻭﻤﺎﺕ ﺫﺍﺕ‬
‫ﺍﻟﺼﻠﺔ ﺒﺠﻭﺍﻨﺏ ﺍﻟﻭﻗﺎﻴﺔ ﻤﻥ ﺍﻟﺴﻠﻭﻙ ﺍﻟﻤﻨﺤﺭﻑ ﺇﻟﻰ ﺍﻟﺠﺭﻴﻤﺔ ﺃﻜﺜﺭ ﻤﻥ‬
‫ﺍﻫﺘﻤﺎﻤﻬﺎ ﺒﺎﻟﻤﻌﻠﻭﻤﺎﺕ ﺍﻟﺘﻲ ﺘﻀﺒﻁ ﺍﻟﺠﺭﻴﻤﺔ ﺒﻌﺩ ﻭﻗﻭﻋﻬﺎ‪ ،‬ﻭﻋﻠﻰ ﻫﺫﺍ ﺍﻷﺴﺎﺱ‬
‫ﻓﺈﻥ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺍﻷﻤﻨﻴﺔ ﺍﻟﻤﺘﺼﻠﺔ ﺒﺎﻟﻭﻗﺎﻴﺔ ﻤﻥ ﺍﻻﻨﺤﺭﺍﻑ ﻓﻲ ﻤﺠﺎﻻﺕ ﺍﻷﻤﻥ‬
‫ﺍﻟﺴﻴﺎﺴﻲ ﻭﺍﻟﺠﻨﺎﺌﻲ ﻭﺍﻻﻗﺘﺼﺎﺩﻱ ﻭﺍﻻﺠﺘﻤﺎﻋﻲ ﺘﺄﺘﻲ ﻓﻲ ﻤﻘﺩﻤﺔ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ‬
‫ﺍﻷﻤﻨﻴﺔ ﺍﻟﺘﻲ ﺘﻁﻠﺒﻬﺎ ﺃﺠﻬﺯﺓ ﺍﻷﻤﻥ)‪.(1‬‬
‫‪ -5‬ﺘﺘﻤﻴﺯ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺍﻷﻤﻨﻴﺔ ﺃﻴﻀﹰﺎ ﺒﺨﺼﻴﺼﺔ ﺃﻨﻬﺎ ﺩﺍﺌﻤﺔ ﺍﻟﺘﻐﻴﺭ ﻭﺍﻟﺘﺒﺩل ﺒﺼﻭﺭﺓ‬
‫ﻤﺴﺘﻤﺭﺓ ﺤﻴﺙ ﺘﺘﻤﺎﺸﻰ ﻤﻊ ﻤﺎ ﻴﺤﺩﺙ ﺒﺎﻟﻤﺠﺘﻤﻌﺎﺕ ﻤﻥ ﺘﻐﻴﺭﺍﺕ ﹸﺘ ‪‬ﻌﺩ‪ ‬ﺴﻤﺔ ﻤﻥ‬
‫ﺴﻤﺎﺕ ﺍﻟﻤﺠﺘﻤﻌﺎﺕ ﺍﻹﻨﺴﺎﻨﻴﺔ‪ ،‬ﻭﻋﻠﻰ ﺃﺴﺎﺱ ﺫﻟﻙ ﻓﺈﻥ ﺘﺤﺩﻴﺙ ﻫﺫﻩ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ‬
‫ﻴﺠﺏ ﺃﻥ ﻴﻜﻭﻥ ﺒﺼﻭﺭﺓ ﻤﺴﺘﻤﺭﺓ ﻭﻤﺘﺘﺎﺒﻌﺔ ﺤﺘﻰ ﺘﺘﻭﺍﻜﺏ ﻤﻊ ﺍﻟﺘﻐﻴﺭ‬
‫ﺍﻻﺠﺘﻤﺎﻋﻲ ﺒﺸﺘﻰ ﺼﻭﺭﻩ)‪.(2‬‬
‫‪ -6‬ﺘﺘﻤﻴﺯ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺍﻷﻤﻨﻴﺔ ﺃﻴﻀﹰﺎ ﺒﺨﺼﻴﺼﺔ ﺍﻫﺘﻤﺎﻤﻬﺎ ﺒﺎﻟﻤﻌﻠﻭﻤﺎﺕ ﺫﺍﺕ ﺍﻟﺼﻠﺔ‬
‫ﺒﺎﻟﻌﻭﺍﻤل ﺍﻟﻨﻔﺴﻴﺔ ﺒﺼﻭﺭﺓ ﺘﺘﻘﺎﺭﺏ ﻤﻊ ﺍﻫﺘﻤﺎﻤﻬﺎ ﺒﺎﻟﻤﻌﻠﻭﻤﺎﺕ ﺫﺍﺕ ﺍﻟﺼﻠﺔ‬
‫ﺒﺎﻷﻤﻭﺭ ﺍﻟﻤﺎﺩﻴﺔ‪ ،‬ﻭﺘﺴﺘﻨﺩ ﻫﺫﻩ ﺍﻟﺨﺼﻴﺼﺔ ﻋﻠﻰ ﺃﻥ ﺍﻷﻤﻥ ﻫﻭ ﺍﻁﻤﺌﻨﺎﻥ ﻨﻔﺴﻲ‬
‫ﺒﺎﻟﺩﺭﺠﺔ ﺍﻷﻭﻟﻰ ﻴﺴﻬﻡ ﻓﻲ ﺇﺤﺩﺍﺜﻪ ﻤﺠﻤﻭﻋﺔ ﻤﻥ ﺍﻟﻌﻭﺍﻤل ﻭﺍﻟﻌﻘﺩ ﻭﺍﻟﻘﺩﺭﺍﺕ‬
‫ﺍﻟﻨﻔﺴﻴﺔ ﺍﻟﺘﻲ ﺘﺘﺸﻜل ﻓﻲ ﻤﺠﻤﻠﻬﺎ ﻤﻥ ﻤﻌﻠﻭﻤﺎﺕ ﺫﺍﺕ ﺼﻠﺔ ﺒﻬﺎ ﻭﻻ ﻴﺴﺘﻁﻴﻊ‬
‫ﺠﻬﺎﺯ ﺍﻷﻤﻥ ﺍﻟﺫﻱ ﻴﻌﻤل ﻋﻠﻰ ﺍﺴﺘﻘﺭﺍﺭ ﺍﻷﻤﻥ ﺃﻥ ﻴﻐﺽ ﺍﻟﻁﺭﻑ ﻋﻨﻬﺎ‪.‬‬
‫‪ -7‬ﻴﺸﺘﺭﻁ ﺃﻥ ﺘﺘﻤﻴﺯ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺍﻷﻤﻨﻴﺔ ﺒﺴﻤﺎﺕ ﺘﺘﻁﻠﺒﻬﺎ ﺃﻫﻤﻴﺔ ﺇﺒﺭﺍﺯ ﺍﻟﺤﻘﻴﻘﺔ‬
‫ﻓﻲ ﺍﻷﻤﻭﺭ ﺍﻷﻤﻨﻴﺔ ﺍﻟﺘﻲ ﺘﺴﺘﺸﻑ ﻤﻥ ﻫﺫﻩ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﻭﻋﻠﻰ ﻫﺫﺍ ﺍﻷﺴﺎﺱ‬
‫ﻓﺈﻥ ﻫﺫﻩ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﻴﺠﺏ ﺃﻥ ﺘﺘﺼﻑ ﺒﺎﻟﺩﻗﺔ ﺍﻟﻜﺎﻤﻠﺔ ﻓﻲ ﻤﺠﺎل ﻤﻁﺎﺒﻘﺘﻬﺎ‬

‫)‪ (1‬ﻜﺎﻤل‪ ،‬ﻤﺤﻤﺩ ﻓﺎﺭﻭﻕ ﻋﺒﺩ ﺍﻟﺤﻤﻴﺩ‪ ،‬ﺍﻟﻤﻌﻠﻭﻤﺔ ﺍﻷﻤﻨﻴﺔ‪ ،‬ﻤﺭﺠﻊ ﺴﺎﺒﻕ‪ ،‬ﺹ‪.92 – 91 – 90‬‬
‫)‪ (2‬ﻋﻠﻲ‪ ،‬ﻨﺒﻴل‪ ،‬ﺍﻟﻌﺭﺏ ﻭﻋﺼﺭ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ‪ ،‬ﻤﺭﺠﻊ ﺴﺎﺒﻕ‪ ،‬ﺹ‪.55‬‬

‫‪-36-‬‬
‫ﻟﻠﻭﺍﻗﻊ ﻭﺨﻠﻭﻫﺎ ﻤﻥ ﺍﻷﺨﻁﺎﺀ)‪ ،(1‬ﻜﻤﺎ ﻴﺠﺏ ﺃﻥ ﺘﻜﻭﻥ ﻤﻼﺌﻤﺔ ﻤﻥ ﺍﻟﻨﺎﺤﻴﺔ‬
‫ﺍﻟﺯﻤﻨﻴﺔ ﺃﻱ ﺃﻥ ﺘﻜﻭﻥ ﻤﻘﺩﻤﺔ ﻓﻲ ﺍﻟﻭﻗﺕ ﺍﻟﻤﻨﺎﺴﺏ ﻟﻤﻭﺍﺠﻬﺔ ﻓﻌﺎﻟﺔ ﻤﻊ ﺍﻟﺨﻁﺭ‬
‫ﺍﻷﻤﻨﻲ)‪ ،(2‬ﻭﺃﻥ ﺘﻜﻭﻥ ﺫﺍﺕ ﺃﺜﺭ ﻓﻲ ﺃﺭﺽ ﺍﻟﻭﺍﻗﻊ ﻤﻥ ﻨﺎﺤﻴﺔ ﻓﻌﺎﻟﻴﺘﻬﺎ‬
‫ﻭﺇﻨﺘﺎﺠﻴﺘﻬﺎ ﺒﻤﻌﻨﻰ ﺃﻥ ﺘﺴﻬﻡ ﻓﻲ ﺍﺴﺘﻘﺭﺍﺭ ﺍﻷﻤﻥ ﻭﺘﺤﻘﻴﻘﻪ‪ ،‬ﻭﺃﻥ ﺘﻜﻭﻥ ﻤﻌﺒﺭﺓ‬
‫ﻋﻥ ﺍﻟﺤﻴﺩﺓ ﺍﻟﻜﺎﻤﻠﺔ ﺩﻭﻥ ﺘﺤﻴﺯ ﺇﻟﻰ ﺍﺘﺠﺎﻩ ﺴﻭﻯ ﺘﺤﻘﻴﻕ ﺍﻟﻤﺼﻠﺤﺔ ﺍﻟﻜﺎﻤﻠﺔ‪،‬‬
‫ﺒﺎﻹﻀﺎﻓﺔ ﺇﻟﻰ ﻀﺭﻭﺭﺓ ﺃﻥ ﺘﻜﻭﻥ ﻤﻌﺒﺭﺓ ﻋﻥ ﺍﻟﺤﻘﻴﻘﺔ ﺍﻟﺘﻲ ﺘﺴﺘﻬﺩﻑ ﺇﻅﻬﺎﺭﻫﺎ‬
‫ﺒﺼﻭﺭﺓ ﻭﺍﻀﺤﺔ ﻻ ﻟﺒﺱ ﻓﻴﻬﺎ)‪.(3‬‬
‫ﻭﻴﺅﺼل ﺫﻜﺭﻨﺎ ﻟﻠﺨﺼﺎﺌﺹ ﺍﻟﺴﺎﺒﻘﺔ ﻟﻠﻤﻌﻠﻭﻤﺎﺕ ﺒﺼﻔﺔ ﻋﺎﻤﺔ ﻭﻟﻠﻤﻌﻠﻭﻤﺎﺕ‬
‫ﺍﻷﻤﻨﻴﺔ ﺒﺼﻔﺔ ﺨﺎﺼﺔ ﺍﻻﺘﺠﺎﻫﺎﺕ ﺍﻟﺘﻲ ﺘﺤﻜﻡ ﺍﻟﺒﺎﺤﺙ ﻋﻥ ﺍﻟﻤﻌﻠﻭﻤـﺎﺕ ﺍﻷﻤﻨﻴـﺔ‬
‫ﻭﺍﻟﺫﻱ ﻴﺴﺘﻘﻴﻬﺎ ﻤﻥ ﻤﺨﺘﻠﻑ ﺃﻨﻭﺍﻉ ﺍﻟﻤﺼﺎﺩﺭ ﺴﻭﺍﺀ ﻜﺎﻨﺕ ﻤـﺼﺎﺩﺭ ﻤﻔﺘﻭﺤـﺔ ﺃﻭ‬
‫ﻏﻴﺭﻫﺎ ﻤﻥ ﺍﻟﻤﺼﺎﺩﺭ‪ ،‬ﻭﻴﺘﺒﻠﻭﺭ ﻫﺫﺍ ﺍﻟﺘﺄﺼﻴل ﻓـﻲ ﺃﻥ ﺍﻟﺘﻭﺠـﻪ ﺇﻟـﻰ ﺍﻟﻤـﺼﺩﺭ‬
‫ﺍﻟﻤﻌﻠﻭﻤﺎﺘﻲ ﻴﻘﻭﺩﻩ ﺃﺴﺎﺴﹰﺎ ﻤﺎ ﺘﺘﻤﻴﺯ ﺒﻪ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺍﻟﺘﻲ ﻨﺒﺤﺙ ﻋﻨﻬﺎ ﻤﻥ ﺨﺼﺎﺌﺹ‬
‫ﺤﻴﺙ ﺇﻥ ﻫﺫﻩ ﺍﻟﺨﺼﺎﺌﺹ ﺘﻌﺒﺭ ﻋﻥ ﺍﻟﻤﺴﺎﺭﺍﺕ ﺍﻟﺘﻲ ﻴﺠﺏ ﻋﻠﻴﻪ ﺃﻥ ﻴﺴﻴﺭ ﻓﻴﻬﺎ ﻓﻲ‬
‫ﺍﻟﺩﺭﻭﺏ ﺍﻟﻤﺘﻌﺩﺩﺓ ﺍﻟﺘﻲ ﺘﻐﻁﻴﻬﺎ ﺸﺒﻜﺔ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺍﻟﺘﻲ ﻴﺒﺜﻬﺎ ﺍﻟﻤﺼﺩﺭ‪ ،‬ﻭﺒﻐﻴﺭ ﻫﺫﻩ‬

‫)‪ (1‬ﺤﻤﺎﺩ‪ ،‬ﺴﺎﻤﻲ ﺯﻴﻥ ﺍﻟﻌﺎﺒﺩﻴﻥ‪1984) ،‬ﻡ(‪ ،‬ﺃﺼﻭل ﻋﻠﻡ ﺍﻹﺩﺍﺭﺓ‪ ،‬ﺍﻟﻁﺒﻌﺔ ﺍﻷﻭﻟﻰ‪ ،‬ﻁﺒﺎﻋﺔ ﺍﻟﻌﻠـﻡ ﻟﻠﻁﺒﺎﻋـﺔ‬
‫ﻭﺍﻟﻨﺸﺭ‪ ،‬ﺠﺩﺓ‪ ،‬ﺍﻟﺴﻌﻭﺩﻴﺔ‪ ،‬ﺹ‪.107 – 106‬‬
‫‪ -‬ﺍﻟﻘﺤﻁﺎﻨﻲ‪ ،‬ﻋﻭﺽ ﻤﻌﻴﺽ‪ ،‬ﺩﻭﺭ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﻭﺍﻻﺘﺼﺎﻻﺕ ﻓﻲ ﻋﻤﻠﻴﺔ ﺍﺘﺨﺎﺫ ﺍﻟﻘﺭﺍﺭﺍﺕ‪ ،‬ﻤﺭﺠﻊ ﺴـﺎﺒﻕ‪،‬‬
‫ﺹ‪.89‬‬
‫‪ -‬ﺍﻟﺸﻌﻼﻥ‪ ،‬ﻓﻬﺩ ﺃﺤﻤﺩ‪2002) ،‬ﻡ(‪ ،‬ﺇﺩﺍﺭﺓ ﺍﻷﺯﻤﺎﺕ – ﺍﻷﺴﺱ – ﺍﻟﻤﺭﺍﺤل – ﺍﻵﻟﻴﺎﺕ‪ ،‬ﺍﻟﻭﻁﻨﻴﺔ ﻟﻠﺘﻭﺯﻴـﻊ‪،‬‬
‫ﺍﻟﻁﺒﻌﺔ ﺍﻟﺜﺎﻨﻴﺔ‪ ،‬ﺍﻟﺭﻴﺎﺽ‪ ،‬ﺍﻟﺴﻌﻭﺩﻴﺔ‪ ،‬ﺹ‪.132‬‬
‫‪ -‬ﺩﻭﻤﻨﺩ‪ ،‬ﻫﻴﻠﻘﺎ‪1991) ،‬ﻡ(‪ ،‬ﺍﺘﺨﺎﺫ ﺍﻟﻘﺭﺍﺭﺍﺕ ﺍﻟﻔﻌﺎﻟﺔ – ﺩﻟﻴﻠﻙ ﺍﻟﻌﻤﻠﻲ ﻓﻲ ﺍﻹﺩﺍﺭﺓ‪ ،‬ﺘﺭﺠﻤـﺔ‪ :‬ﻤـﺼﻁﻔﻰ‬
‫ﺇﺩﺭﻴﺱ‪ ،‬ﻨﻬﺎل ﻟﻠﺘﺼﻤﻴﻡ ﻭﺍﻟﻁﺒﺎﻋﺔ‪ ،‬ﺍﻟﺭﻴﺎﺽ‪ ،‬ﺍﻟﺴﻌﻭﺩﻴﺔ‪ ،‬ﺹ‪.107‬‬
‫)‪ (2‬ﺍﻟﻌﻤﺭﻱ‪ ،‬ﺠﺯﺍﺀ ﻏﺎﺯﻱ ﺍﻟﻌﺼﻴﻤﻲ‪ ،‬ﺇﺴﻬﺎﻡ ﺍﻟﺒﺤﺙ ﺍﻟﺠﻨﺎﺌﻲ ﻓﻲ ﺍﻟﻜﺸﻑ ﻋـﻥ ﺍﻟﺠـﺭﺍﺌﻡ ﺍﻟﻤﻘﻴـﺩﺓ ﻀـﺩ‬
‫ﻤﺠﻬﻭل‪ ،‬ﻤﺭﺠﻊ ﺴﺎﺒﻕ‪ ،‬ﺹ‪.66‬‬
‫‪ -‬ﺤﺴﻥ‪ ،‬ﺇﺒﺭﺍﻫﻴﻡ ﻋﺒﺩ ﺍﻟﻤﻭﺠﻭﺩ‪ ،‬ﻋﺼﺭ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ‪ ،‬ﻤﺭﺠﻊ ﺴﺎﺒﻕ‪ ،‬ﺹ‪.79‬‬
‫‪ -‬ﻤﻜﺎﻭﻱ‪ ،‬ﺤﺴﻥ ﻋﻤﺎﺩ‪ ،‬ﺘﻜﻨﻭﻟﻭﺠﻴﺎ ﺍﻻﺘﺼﺎل ﺍﻟﺤﺩﻴﺜﺔ ﻓﻲ ﻋﺼﺭ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ‪ ،‬ﻤﺭﺠﻊ ﺴﺎﺒﻕ‪ ،‬ﺹ‪.27‬‬
‫)‪ (3‬ﻗﻨﺩﻴل‪ ،‬ﻤﺤﻤﺩ ﻤﺎﻫﺭ‪ ،‬ﺍﻟﺘﻨﻅﻴﻡ ﺍﻷﻤﻨﻲ ﻟﻨﻅﻡ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﻭﺍﻻﺘﺼﺎﻻﺕ‪ ،‬ﻤﺭﺠﻊ ﺴﺎﺒﻕ‪ ،‬ﺹ‪ 32‬ﻭﻤﺎ ﺒﻌﺩﻫﺎ‪.‬‬

‫‪-37-‬‬
‫ﺍﻟﺨﺼﺎﺌﺹ ﻓﺈﻥ ﺍﻟﺒﺎﺤﺙ ﻋﻥ ﺍﻟﻤﻌﻠﻭﻤﺔ ﻴﺘﻭﻩ ﻓﻲ ﻫﺫﻩ ﺍﻟﺩﺭﻭﺏ ﻭﻓﻲ ﺍﻟﻐﺎﻟـﺏ ﻤـﺎ‬
‫ﻴﻔﺸل ﻓﻲ ﺍﺴﺘﻘﺎﺀ ﺍﻟﻤﻌﻠﻭﻤﺔ ﺍﻟﺘﻲ ﻴﺭﻴﺩﻫﺎ‪.‬‬

‫ﺛﺎﻟﺜ ًﺎ‪ :‬أﺳﺎﻟﻴﺐ اﻟﺘﻌﺎﻣﻞ اﻷﻣﻨﻲ ﻣﻊ اﻟﻤﻌﻠﻮﻣﺎت ﻣﻦ ﻣﺨﺘﻠﻒ ﻣﺼﺎدرهﺎ وأهﻤﻴﺘﻬﺎ‪:‬‬


‫ﻴﺘﺒﻠﻭﺭ ﻤﻌﻨﻰ ﺍﻷﻤﻥ ﻓﻲ ﺭﺴﻭﺥ ﺍﻟﺸﻌﻭﺭ ﺒﺎﻟﻁﻤﺄﻨﻴﻨﺔ ﻓﻲ ﻨﻔﻭﺱ ﺍﻟﻤﻭﺍﻁﻨﻴﻥ‬
‫ﻭﺘﻤﻜﻥ ﻤﺨﺘﻠﻑ ﺍﻟﻤﺅﺴﺴﺎﺕ ﺍﻟﻌﺎﻤﺔ ﻭﺍﻟﺨﺎﺼﺔ ﻤﻥ ﻤﺯﺍﻭﻟﺔ ﺃﻨﺸﻁﺘﻬﺎ ﻓﻲ ﻤﻨﺎﺥ ﻫﺎﺩﺉ‬
‫ﺁﻤﻥ‪ ،‬ﻭﻟﻤﺎ ﻜﺎﻨﺕ ﺃﻨﺸﻁﺔ ﺍﻟﻤﻭﺍﻁﻨﻴﻥ ﻭﺍﻟﻤﺅﺴﺴﺎﺕ ﺍﻟﻌﺎﻤﺔ ﻭﺍﻟﺨﺎﺼﺔ ﺘﻤﺘﺩ ﻟﺘﻐﻁـﻲ‬
‫ﻤﺨﺘﻠﻑ ﺩﺭﻭﺏ ﺍﻟﺤﻴﺎﺓ ﺒﺄﻨﻭﺍﻋﻬﺎ ﺍﻟﻤﺨﺘﻠﻔﺔ ﺴﻭﺍﺀ ﻜﺎﻨﺕ ﺤﻴﺎﺓ ﺴﻴﺎﺴﻴﺔ ﺃﻭ ﺍﺠﺘﻤﺎﻋﻴﺔ ﺃﻭ‬
‫ﺍﻗﺘﺼﺎﺩﻴﺔ‪ ،‬ﻓﺈﻥ ﺃﺠﻬﺯﺓ ﺍﻷﻤﻥ ﺤﺘﻰ ﺘﻀﻁﻠﻊ ﺒﻤﺴﺌﻭﻟﻴﺎﺘﻬﺎ ﻓﻲ ﺤﻔﻅ ﺍﻷﻤﻥ ﻭﺍﻟﻨﻅﺎﻡ)‪،(1‬‬
‫ﻴﺠﺏ ﺃﻥ ﻴﺘﻭﺍﻓﺭ ﻟﺩﻴﻬﺎ ﻜﻡ ﻜﺒﻴﺭ ﻤﻥ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﻴﻐﻁﻲ ﺼﻭﺭ ﺍﻟﺤﻴﺎﺓ ﺍﻟـﺴﺎﺒﻘﺔ ﺃﻱ‬
‫ﻤﻌﻠﻭﻤﺎﺕ ﺘﻐﻁﻲ ﻤﺠﺎﻻﺕ ﺍﻟﺤﻴﺎﺓ ﺍﻟﺴﻴﺎﺴﻴﺔ ﻭﺍﻻﺠﺘﻤﺎﻋﻴﺔ ﻭﺍﻻﻗﺘﺼﺎﺩﻴﺔ ﻭﺍﻟﻌﻠﻤﻴـﺔ‬
‫ﻭﺍﻟﻌﺴﻜﺭﻴﺔ ﻭﺍﻟﺼﻨﺎﻋﻴﺔ‪.(2)..‬‬
‫ﻭﻻ ﺸﻙ ﺃﻥ ﻨﺠﺎﺡ ﺃﺠﻬﺯﺓ ﺍﻷﻤﻥ ﻓﻲ ﺍﻟﺤﺼﻭل ﻋﻠﻰ ﻫﺫﻩ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺫﺍﺕ‬
‫)‪(3‬‬
‫ﻓﻲ ﻤﻨﺤﻬﺎ ﺍﻟﻘﺩﺭﺓ ﻋﻠـﻰ ﺘﻐﻁﻴـﺔ ﻫـﺫﻩ‬ ‫ﺍﻟﺘﺒﺎﻴﻥ ﺍﻟﻨﻭﻋﻲ ﻴﺸﻜل ﺤﺠﺭ ﺍﻟﺯﺍﻭﻴﺔ‬
‫ﺍﻟﻤﺠﺎﻻﺕ ﺍﻟﻤﺨﺘﻠﻔﺔ ﺒﺈﺠﺭﺍﺀﺍﺕ ﺃﻤﻨﻴﺔ ﻓﻌﺎﻟﺔ ﺘﻨﻁﻠﻕ ﻤﻥ ﺃﺴﺱ ﺭﺍﺴﺨﺔ ﻤﻥ ﺍﻟﻤﻌﺭﻓﺔ‬
‫ﺒﺤﺎﻟﺔ ﺍﻷﻤﻥ ﻓﻲ ﻜل ﻤﺠﺎل ﻤﻨﻬﺎ ﻭﻤﺎ ﻴﺤﺘﺎﺝ ﺇﻟﻴﻪ ﻤﻥ ﺩﻋﻡ ﻤﻥ ﺨﻼل ﻤﺎ ﻴﺘﻁﻠﺒـﻪ‬
‫)‪(4‬‬
‫ﻗﺩ ﻴﻌﺭﺽ ﻫﺫﺍ ﺍﻟﻤﺠﺎل ﻟﻤﺨﺎﻁﺭ ﺃﻤﻨﻴﺔ‬ ‫ﻤﻥ ﺇﺠﺭﺍﺀﺍﺕ ﻴﺘﻡ ﺘﻭﻗﻲ ﺃﻱ ﺨﻁﺭ ﺃﻤﻨﻲ‬

‫)‪ (1‬ﺍﻟﻌﻤﺭﻱ‪ ،‬ﺠﺯﺍﺀ ﻏﺎﺯﻱ ﺍﻟﻌﺼﻴﻤﻲ‪ ،‬ﺇﺴﻬﺎﻡ ﺍﻟﺒﺤﺙ ﺍﻟﺠﻨﺎﺌﻲ ﻓﻲ ﺍﻟﻜﺸﻑ ﻋـﻥ ﺍﻟﺠـﺭﺍﺌﻡ ﺍﻟﻤﻘﻴـﺩﺓ ﻀـﺩ‬
‫ﻤﺠﻬﻭل‪ ،‬ﻤﺭﺠﻊ ﺴﺎﺒﻕ‪ ،‬ﺹ‪.66‬‬
‫‪ -‬ﺍﻟﺩﻫﺎﻡ‪ ،‬ﻤﺤﻤﺩ ﻋﺒﺩ ﺍﻟﺭﺤﻤﻥ‪ ،‬ﺍﻹﻋﻼﻡ ﻭﺩﻭﺭﻩ ﻓﻲ ﺨﺩﻤﺔ ﺍﻷﻏﺭﺍﺽ ﺍﻻﺴﺘﺨﺒﺎﺭﻴﺔ ﻭﺍﻷﻤﻨﻴﺔ‪ ،‬ﻤﺭﺠـﻊ ﺴـﺎﺒﻕ‪،‬‬
‫ﺹ‪.38‬‬
‫)‪ (2‬ﺍﻟﺸﻬﺭﺍﻨﻲ‪ ،‬ﻤﺤﻤﺩ ﻤﺒﺎﺭﻙ ﺴﻌﻴﺩ‪1992) ،‬ﻡ(‪ ،‬ﺃﺜﺭ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﻭﺍﻻﺘﺼﺎﻻﺕ ﻓﻲ ﺇﺩﺍﺭﺓ ﺍﻷﺯﻤـﺎﺕ‪ ،‬ﺭﺴـﺎﻟﺔ‬
‫ﻤﺎﺠﺴﺘﻴﺭ ﻏﻴﺭ ﻤﻨﺸﻭﺭﺓ‪ ،‬ﺍﻟﻤﺭﻜﺯ ﺍﻟﻌﺭﺒﻲ ﻟﻠﺩﺭﺍﺴﺎﺕ ﺍﻷﻤﻨﻴﺔ ﻭﺍﻟﺘﺩﺭﻴﺏ‪ ،‬ﺍﻟﺭﻴﺎﺽ‪ ،‬ﺍﻟﺴﻌﻭﺩﻴﺔ‪ ،‬ﺹ‪.56‬‬
‫‪ -‬ﻜﺤﻴﻠﺔ‪ ،‬ﻨﺴﻴﺒﺔ ﻋﺒﺩ ﺍﻟﺭﺤﻤﻥ‪ ،‬ﻤﺩﺨل ﺇﻟﻰ ﻋﻠﻡ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ‪ ،‬ﻤﺭﺠﻊ ﺴﺎﺒﻕ‪ ،‬ﺹ‪.11‬‬
‫‪ -‬ﻤﺤﻤﻭﺩ‪ ،‬ﻤﻨﺎل ﻁﻠﻌﺕ‪ ،‬ﻤﺩﺨل ﺇﻟﻰ ﻋﻠﻡ ﺍﻻﺘﺼﺎل‪ ،‬ﻤﺭﺠﻊ ﺴﺎﺒﻕ‪ ،‬ﺹ‪.186‬‬
‫)‪ (3‬ﺍﻟﻌﻀﺎﺽ‪ ،‬ﻋﻠﻲ ﺨﻠﻑ‪ ،‬ﺩﻭﺭ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﻓﻲ ﺇﺩﺍﺭﺓ ﺍﻷﺯﻤﺎﺕ‪ ،‬ﻤﺭﺠﻊ ﺴﺎﺒﻕ‪ ،‬ﺹ‪ 44‬ﻭﻤﺎ ﺒﻌﺩﻫﺎ‪.‬‬
‫)‪ (4‬ﺍﻟﺜﻘﻔﻲ‪ ،‬ﻤﺤﻤﺩ ﺤﻤﻴﺩ‪1412) ،‬ﻫـ(‪ ،‬ﺍﻟﺘﺤﺭﻱ ﺍﻷﻤﻨﻲ‪ ..‬ﻤﺎﻫﻴﺘﻪ ﻭﺍﻟﺘﺨﻁﻴﻁ ﻟﺘﻨﻔﻴﺫﻩ‪ ..‬ﺒﺤﺙ ﻏﻴﺭ ﻤﻨﺸﻭﺭ‪،‬‬
‫ﺃﻜﺎﺩﻴﻤﻴﺔ ﻨﺎﻴﻑ ﺍﻟﻌﺭﺒﻴﺔ ﻟﻠﻌﻠﻭﻡ ﺍﻷﻤﻨﻴﺔ‪ ،‬ﺍﻟﺭﻴﺎﺽ‪ ،‬ﺍﻟﺴﻌﻭﺩﻴﺔ‪ ،‬ﺹ‪.65‬‬

‫‪-38-‬‬
‫ﻫﺫﺍ ﻤﻥ ﻨﺎﺤﻴﺔ‪ ،‬ﻭﻤﻥ ﻨﺎﺤﻴﺔ ﺃﺨﺭﻯ ﻴﺘﻡ ﺍﻟﺘﺼﺩﻱ ﻟﻠﺨﻁﺭ ﺍﻷﻤﻨﻲ ﺍﻟﺫﻱ ﻴﺤـل ﻓـﻲ‬
‫)‪(1‬‬
‫ﻭﺘﺘﻤﻜﻥ ﻤﻥ ﺘﺤﺩﻴﺩ ﺸﺨﺼﻴﺔ‬ ‫ﻫﺫﺍ ﺍﻟﻤﺠﺎل ﺒﺎﻟﺼﻭﺭﺓ ﺍﻟﺘﻲ ﺘﺴﺭﻉ ﺒﻜﺸﻑ ﻭﻗﻭﻋﻪ‬
‫ﻤﺭﺘﻜﺒﻴﻪ ﻭﺘﻭﻓﻴﺭ ﺍﻷﺩﻟﺔ ﺍﻟﺘﻲ ﺘﻤﻜﻥ ﻤﻥ ﺇﺩﺍﻨﺘﻬﻡ ﻗﻀﺎﺌﻴﹰﺎ)‪ ،(2‬ﻭﻓـﻲ ﺠﻤﻴـﻊ ﻫـﺫﻩ‬
‫ﺍﻟﻤﺭﺍﺤل ﺍﻟﻭﻗﺎﺌﻴﺔ ﺃﻭ ﺍﻟﺭﺍﺩﻋﺔ ﻓﺈﻥ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺘﻤﺜل ﺍﻷﺩﺍﺓ ﺍﻟﺭﺌﻴﺴﺔ ﻹﻨﺠﺎﺡ ﺃﺠﻬﺯﺓ‬
‫ﺍﻷﻤﻥ ﻓﻲ ﺃﺩﺍﺀ ﻤﻬﺎﻤﻬﺎ ﺴﻭﺍﺀ ﺍﻟﻭﻗﺎﺌﻴﺔ ﺃﻭ ﺍﻟﻀﺎﺒﻁﺔ‪.‬‬
‫ﻭﻋﻠﻰ ﺃﺴﺎﺱ ﻤﺎ ﺘﻘﺩﻡ ﻭﺇﺫﺍ ﻜﺎﻨﺕ ﺃﺠﻬﺯﺓ ﺍﻷﻤﻥ ﻓﻲ ﺤﺎﺠﺔ ﻤﻠﺤﺔ ﻟﻜﻡ ﻀﺨﻡ‬
‫ﻤﻥ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺍﻟﻤﺘﻨﻭﻋﺔ ﺴﻴﺎﺴﻴﹰﺎ ﻭﺍﻗﺘﺼﺎﺩﻴﹰﺎ ﻭﺠﻨﺎﺌﻴﹰﺎ ﻭﺍﺠﺘﻤﺎﻋﻴﹰﺎ ﻭﻋﺴﻜﺭﻴﹰﺎ ﻭﺒﺼﻔﺔ‬
‫ﻋﺎﻤﺔ ﻤﻌﻠﻭﻤﺎﺕ ﻓﻲ ﺸﺘﻰ ﺩﺭﻭﺏ ﺍﻟﺤﻴﺎﺓ ﺍﻟﺘﻲ ﺘﻤﺎﺭﺱ ﻓﻴﻬﺎ ﺍﻷﻨﺸﻁﺔ‪ ،‬ﻓـﺈﻥ ﻫـﺫﻩ‬
‫)‪(3‬‬
‫ﻻ ﻨﻐﻠﻭ ﻓﻲ ﺍﻟﻘﻭل ﺃﻨﻬـﺎ‬ ‫ﺍﻷﺠﻬﺯﺓ ﺘﺘﻠﻤﺱ ﻫﺫﻩ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﻤﻥ ﻤﺼﺎﺩﺭ ﻤﺘﻌﺩﺩﺓ‬
‫ﻤﺘﻌﺩﺩﺓ ﺒﺘﻌﺩﺩﻫﺎ ﻭﺘﻨﻭﻋﻬﺎ ﺍﻟﻤﻭﻀﺤﻴﻥ ﺁﻨﻔﺎﹰ‪ ،‬ﻭﻻ ﺸﻙ ﺃﻥ ﻜل ﻤﺼﺩﺭ ﻤﻥ ﻤـﺼﺎﺩﺭ‬
‫ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﻴﺘﺄﺜﺭ ﻭﻴﺘﺸﻜل ﺒﻨﻭﻋﻴﺔ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺍﻟﺘﻲ ﻴﺤﺘﻭﻴﻬﺎ‪ ،‬ﻭﻻ ﺸـﻙ ﺃﻥ ﺫﻟـﻙ‬
‫ﻴﺅﺩﻱ ﺒﺎﻟﻀﺭﻭﺭﺓ ﺇﻟﻰ ﺃﻥ ﺘﻌﺎﻤل ﺃﺠﻬﺯﺓ ﺍﻷﻤﻥ ﻤﻊ ﻜل ﻤﺼﺩﺭ ﻴﺘـﺸﻜل ﻭﻴﺘـﺴﻡ‬
‫ﺒﺨﺼﺎﺌﺹ ﺘﺘﻔﻕ ﻤﻊ ﻨﻭﻋﻴﺘﻪ ﻭﻨﻭﻋﻴﺔ ﻤﺎ ﻴﺤﻭﻴﻪ ﻤﻥ ﻤﻌﻠﻭﻤﺎﺕ)‪.(4‬‬
‫ﻭﻓﻲ ﻀﻭﺀ ﺍﻟﺤﻘﻴﻘﺔ ﺍﻟﺴﺎﺒﻘﺔ ﻭﺇﺫﺍ ﻜﺎﻥ ﻟﻜل ﻤﺼﺩﺭ ﺃﺴﻠﻭﺏ ﺍﻟﺘﻌﺎﻤل ﺍﻟﺨﺎﺹ‬
‫ﺒﻪ ﻓﺈﻥ ﻤﻘﻭﻤﺎﺕ ﻫﺫﺍ ﺍﻟﺘﻌﺎﻤل ﺘﺨﺘﻠﻑ ﻤﻥ ﻤﺼﺩﺭ ﺇﻟﻰ ﺁﺨﺭ ﺴﻭﺍﺀ ﻤﻥ ﺤﻴﺙ ﺍﺨﺘﺭﺍﻕ‬
‫ﻫﺫﺍ ﺍﻟﻤﺼﺩﺭ ﺃﻭ ﻓﺘﺤﻪ‪ ،‬ﺃﻭ ﻓﻲ ﺃﺴﻠﻭﺒﻪ ﻭﻜﻴﻔﻴﺔ ﺍﻟﺤﺭﻜﺔ ﺩﺍﺨﻠـﻪ ﺃﻭ ﻓـﻲ ﻁﺭﻴﻘـﺔ‬
‫ﺍﻟﺤﺼﻭل ﻋﻠﻰ ﺍﻟﻤﻌﻠﻭﻤﺔ ﻤﻨﻪ ﻭﺘﺩﻗﻴﻘﻬﺎ ﻭﻨﻘﻠﻬﺎ ﻤﻨﻪ‪ .‬ﻭﻓﻲ ﺠﻤﻴﻊ ﻫﺫﻩ ﺍﻷﻤﻭﺭ ﻓـﺈﻥ‬

‫‪ -‬ﺤﺴﻥ‪ ،‬ﺇﺒﺭﺍﻫﻴﻡ ﻋﺒﺩ ﺍﻟﻤﻭﺠﻭﺩ‪ ،‬ﻋﺼﺭ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ‪ ،‬ﻤﺭﺠﻊ ﺴﺎﺒﻕ‪ ،‬ﺹ‪.79‬‬


‫)‪ (1‬ﺍﻟﻌﻤﺭﻱ‪ ،‬ﺠﺯﺍﺀ ﻏﺎﺯﻱ ﺍﻟﻌﺼﻴﻤﻲ‪ ،‬ﺇﺴﻬﺎﻡ ﺍﻟﺒﺤﺙ ﺍﻟﺠﻨﺎﺌﻲ ﻓﻲ ﺍﻟﻜﺸﻑ ﻋـﻥ ﺍﻟﺠـﺭﺍﺌﻡ ﺍﻟﻤﻘﻴـﺩﺓ ﻀـﺩ‬
‫ﻤﺠﻬﻭل‪ ،‬ﻤﺭﺠﻊ ﺴﺎﺒﻕ‪ ،‬ﺹ‪.71‬‬
‫)‪ (2‬ﺍﻟﺜﻘﻔﻲ‪ ،‬ﻤﺤﻤﺩ ﺤﻤﻴﺩ‪ ،‬ﺍﻟﺘﺤﺭﻱ ﺍﻷﻤﻨﻲ‪ .‬ﻤﺎﻫﻴﺘﻪ ﻭﺍﻟﺘﺨﻁﻴﻁ ﻟﺘﻨﻔﻴﺫﻩ‪ ،‬ﻤﺭﺠﻊ ﺴﺎﺒﻕ‪ ،‬ﺹ‪.65‬‬
‫)‪ (3‬ﻭﻫﺒﺔ‪ ،‬ﻓﺎﺭﻭﻕ ﻤﺤﻤﺩ‪1977) ،‬ﻡ(‪ ،‬ﺩﻭﺭ ﺍﻟﻤﺭﺸﺩ‪ ،‬ﻤﺠﻠﺔ ﺍﻷﻤﻥ ﺍﻟﻌﺎﻡ‪ ،‬ﺍﻟﻌﺩﺩ )‪ ،(79‬ﺍﻟﻘـﺎﻫﺭﺓ‪ ،‬ﻤـﺼﺭ‪،‬‬
‫ﺹ‪.56‬‬
‫‪ -‬ﺍﻟﻌﻤﺭﻱ‪ ،‬ﺠﺯﺍﺀ ﻏﺎﺯﻱ ﺍﻟﻌﺼﻴﻤﻲ‪ ،‬ﺇﺴﻬﺎﻡ ﺍﻟﺒﺤﺙ ﺍﻟﺠﻨﺎﺌﻲ ﻓﻲ ﺍﻟﻜﺸﻑ ﻋﻥ ﺍﻟﺠـﺭﺍﺌﻡ ﺍﻟﻤﻘﻴـﺩﺓ ﻀـﺩ‬
‫ﻤﺠﻬﻭل‪ ،‬ﻤﺭﺠﻊ ﺴﺎﺒﻕ‪ ،‬ﺹ‪.65‬‬
‫‪ -‬ﻤﻬﻨﺎ‪ ،‬ﻤﺤﻤﺩ ﻨﺼﺭ‪ ،‬ﺇﺩﺍﺭﺓ ﺍﻷﺯﻤﺎﺕ‪ ،‬ﻤﺭﺠﻊ ﺴﺎﺒﻕ‪ ،‬ﺹ‪.294‬‬
‫)‪ (4‬ﺍﻟﺜﻘﻔﻲ‪ ،‬ﻤﺤﻤﺩ ﺤﻤﻴﺩ‪ ،‬ﺍﻟﺘﺤﺭﻱ ﺍﻷﻤﻨﻲ‪ ...‬ﻤﺎﻫﻴﺘﻪ ﻭﺍﻟﺘﺨﻁﻴﻁ ﻟﺘﻨﻔﻴﺫﻩ‪ ،‬ﻤﺭﺠﻊ ﺴﺎﺒﻕ‪ ،‬ﺹ‪.81‬‬

‫‪-39-‬‬
‫ﺍﻟﺘﻁﻭﺭ ﺍﻟﻤﻌﺎﺼﺭ ﻟﻤﺼﺎﺩﺭ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﻗﺩ ﺃﻀﻔﻰ ﻋﻠﻴﻬﺎ ﺍﻟﻜﺜﻴﺭ ﻤﻥ ﺍﻟﺩﻗـﺔ ﻓـﻲ‬
‫ﺍﻟﺘﻌﺎﻤل ﻭﺍﻟﺘﻘﻨﻴﺔ ﻓﻲ ﺍﻟﻔﺘﺢ ﺃﻭ ﺍﻟﺩﺨﻭل ﺇﻟﻴﻬﺎ ﻭﻓﻲ ﺃﺴﺎﻟﻴﺏ ﺍﺴﺘﻘﺎﺀ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﻭﻨﻘﻠﻬﺎ‪.‬‬
‫ﻭﺇﺫﺍ ﺼﺩﻕ ﺍﻟﻘﻭل ﺍﻟﺴﺎﺒﻕ ﻓﺈﻥ ﻤﺠﻤل ﻫﺫﺍ ﺍﻟﺘﻁﻭﺭ ﻓﻲ ﺍﻟﺘﻌﺎﻤل ﺍﻷﻤﻨﻲ ﻤﻊ‬
‫ﻤﺼﺎﺩﺭ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﻴﺼﺩﻕ ﺒﺎﻟﺩﺭﺠﺔ ﺍﻷﻭﻟﻰ ﻤﻊ ﺍﻟﺘﻌﺎﻤل ﺍﻷﻤﻨﻲ ﻤـﻊ ﺍﻟﻤـﺼﺎﺩﺭ‬
‫ﺍﻟﻤﻔﺘﻭﺤﺔ ﻭﺍﻟﺘﻲ ﺘﻌﺩﺩﺕ ﻭﺘﻨﻭﻋﺕ – ﻜﻤﺎ ﺴﻨﻭﻀﺢ ﻓﻴﻤﺎ ﺒﻌﺩ – ﻭﻤﻥ ﹶﺜ ‪‬ﻡ ﻴﻜﺘـﺴﺏ‬
‫ﺍﻟﺘﻌﺎﻤل ﺍﻷﻤﻨﻲ ﻤﻌﻬﺎ ﺨﺼﻭﺼﻴﺔ ﺘﻤﻴﺯﻩ ﺒﻘﻭﺓ ﻋﻥ ﺘﻌﺎﻤل ﺍﻷﺠﻬﺯﺓ ﺍﻷﻤﻨﻴـﺔ ﻤـﻊ‬
‫ﻏﻴﺭﻫﺎ ﻤﻥ ﻤﺼﺎﺩﺭ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﻭﺍﻟﺘﻲ ﻤﺎ ﺯﺍﻟﺕ ﺘﺤﺘﻔﻅ ﺒﺄﺴﻠﻭﺏ ﺍﻟﺘﻌﺎﻤل ﺍﻟﺘﻘﻠﻴﺩﻱ‬
‫ﺩﻭﻥ ﻜﺜﻴﺭ ﻤﻥ ﺍﻟﺘﻐﻴﺭ‪.‬‬
‫ﻭﻋﻠﻰ ﺃﺴﺎﺱ ﺍﻟﺤﻘﻴﻘﺔ ﺍﻟﺴﺎﺒﻘﺔ ﻴﺒﺩﻭ ﺠﻠ ‪‬ﻴﺎ ﺃﻫﻤﻴﺔ ﺍﻟﺩﺭﺍﺴﺔ ﺍﻟﺘﻔﺼﻴﻠﻴﺔ ﻟﻤﺎﻫ ‪‬ﻴﺔ‬
‫ﺍﻟﻤﺼﺎﺩﺭ ﺍﻟﻤﻔﺘﻭﺤﺔ ﺒﻤﺎ ﻴﻭﻀﺢ ﺘﻌﺭﻴﻔﻬﺎ ﻭﺃﻨﻭﺍﻋﻬﺎ ﻭﻭﺴﺎﺌﻁﻬﺎ ﻭﻤﻘﻭﻤﺎﺕ ﺍﻟﺘﻌﺎﻤـل‬
‫ﺍﻷﻤﻨﻲ ﻤﻊ ﻫﺫﻩ ﺍﻟﻤﺼﺎﺩﺭ ﻭﻫﻲ ﺍﻷﻤﻭﺭ ﺍﻟﺘﻲ ﻨﻭﺍﻟﻲ ﺩﺭﺍﺴﺘﻬﺎ ﻓﻲ ﺍﻟﻤﻁﺎﻟﺏ ﺍﻵﺘﻴﺔ‪:‬‬

‫اﻟﻤﻄﻠﺐ اﻟﺜﺎﻧﻲ‪ :‬ﻣﺎهﻴﺔ اﻟﻤﺼﺎدر اﻟﻤﻔﺘﻮﺣﺔ ﻟﻠﻤﻌﻠﻮﻣﺎت‬


‫ﺇﺫﺍ ﻜﺎﻥ ﺍﻟﻌﺎﻟﻡ ﺍﻟﻤﻌﺎﺼﺭ ﻴﻌﻴﺵ – ﻜﻤﺎ ﺴﺒﻕ ﺃﻥ ﻗﺩﻤﻨﺎ – ﺜﻭﺭﺓ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ‬
‫ﻓﺈﻥ ﻫﺫﺍ ﺍﻟﻤﺼﻁﻠﺢ ﻴﻌﻨﻲ ﺃﻤﺭﻴﻥ ﻤﺘﻜﺎﻤﻠﻴﻥ‪ ،‬ﺍﻷﻭل‪ :‬ﺜﻭﺭﺓ ﻓﻲ ﺤﺠـﻡ ﺍﻟﻤﻌﻠﻭﻤـﺎﺕ‬
‫ﻭﺘﻨﻭﻋﻬﺎ‪ ،‬ﻭﺍﻟﺜﺎﻨﻲ‪ :‬ﻴﻌﻨﻲ ﺜﻭﺭﺓ ﻓﻲ ﺍﻷﻭﻋﻴﺔ ﺍﻟﺘﻲ ﺘﺤﻭﻱ ﻫﺫﻩ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ‪ ،‬ﻭﻫﻭ ﻤﺎ‬
‫ﻨﻘﺼﺩﻩ ﺒﻤﺼﺎﺩﺭ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ‪ ،‬ﺃﻱ‪ :‬ﺍﻷﻭﻋﻴﺔ ﺍﻟﺘﻲ ﻴﺘﺠﻪ ﺇﻟﻴﻬﺎ ﻁﺎﻟﺏ ﺍﻟﻤﻌﻠﻭﻤﺔ ﻟﻜﻲ‬
‫ﻴﺠﺩﻫﺎ ﻓﻴﻪ)‪.(1‬‬
‫ﻭﺍﻟﺜﻭﺭﺓ ﺍﻟﺘﻲ ﺘﻌﺎﻴﺸﻬﺎ ﻤﺼﺎﺩﺭ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺃﺴﻔﺭﺕ ﻋﻥ ﺘﻁﻭﺭ ﻫﺎﺌل ﻓـﻲ‬
‫ﻨﻭﻋﻴﺔ ﻫﺫﻩ ﺍﻟﻤﺼﺎﺩﺭ ﻭﺤﺠﻤﻬﺎ‪ ،‬ﻭﺍﻟﺫﻱ ﺘﻤﺎﺸﻰ ﻤﻊ ﺘﻁـﻭﺭ ﺤﺠـﻡ ﺍﻟﻤﻌﻠﻭﻤـﺎﺕ‬
‫ﻭﻨﻭﻋﻴﺘﻬﺎ ﺍﻟﺘﻲ ﺘﺤﻭﻴﻬﺎ‪ ،‬ﻓﺒﻘﺩﺭ ﺘﻌﺎﻅﻡ ﺤﺠﻡ ﻭﺘﻨﻭﻉ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺘﻌـﺎﻅﻡ ﺒﺎﻟﺩﺭﺠـﺔ‬

‫)‪ (1‬ﻋﺒﺩ ﺍﻟﻬﺎﺩﻱ‪ ،‬ﻤﺤﻤﺩ ﻓﺘﺤﻲ‪2000) ،‬ﻡ(‪ ،‬ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﻭﺘﻜﻨﻭﻟﻭﺠﻴﺎ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﻋﻠﻰ ﺃﻋﺘﺎﺏ ﻗـﺭﻥ ﺠﺩﻴـﺩ‪،‬‬
‫ﻤﻜﺘﺒﺔ ﺍﻟﺩﺍﺭ ﺍﻟﻌﺭﺒﻴﺔ ﻟﻠﻜﺘﺎﺏ‪ ،‬ﺍﻟﻘﺎﻫﺭﺓ‪ ،‬ﻤﺼﺭ‪ ،‬ﺹ‪.51‬‬
‫‪ -‬ﺍﻟﻤﻴﺎﺡ‪ ،‬ﻋﺒﺩ ﺍﻟﻠﻁﻴﻑ ﻋﻠﻲ – ﺍﻟﻁﺎﺌﻲ‪ ،‬ﺤﻨﺎﻥ ﻋﻠﻲ‪2003) ،‬ﻡ(‪ ،‬ﺜﻭﺭﺓ ﺍﻟﻤﻌﻠﻭﻤـﺎﺕ ﻭﺍﻷﻤـﻥ ﺍﻟﻘـﻭﻤﻲ‬
‫ﺍﻟﻌﺭﺒﻲ‪ ،‬ﺩﺍﺭ ﻤﺠﺩﻻﻭﻱ ﻟﻠﻨﺸﺭ ﻭﺍﻟﺘﻭﺯﻴﻊ‪ ،‬ﻋﻤﺎﻥ‪ ،‬ﺍﻷﺭﺩﻥ‪ ،‬ﺹ‪ 13‬ﻭﻤﺎ ﺒﻌﺩﻫﺎ‪.‬‬
‫‪ -‬ﻤﻜﺎﻭﻱ‪ ،‬ﺤﺴﻥ ﻋﻤﺎﺩ‪ ،‬ﺘﻜﻨﻭﻟﻭﺠﻴﺎ ﺍﻻﺘﺼﺎل ﺍﻟﺤﺩﻴﺜﺔ ﻓﻲ ﻋﺼﺭ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ‪ ،‬ﻤﺭﺠﻊ ﺴﺎﺒﻕ‪ ،‬ﺹ‪.29‬‬
‫‪ -‬ﻋﻠﻴﻭﺓ‪ ،‬ﻤﺤﻤﺩ ﻋﻭﺩﺓ – ﻤﺤﺴﻥ‪ ،‬ﺼﺒﺎﺡ ﺭﺤﻴﻤﺔ‪ ،‬ﺍﻟﺘﻌﺎﻭﻥ ﻭﺍﻟﺘﺒﺎﺩل ﺍﻟﺩﻭﻟﻲ ﻟﻠﻤﻌﻠﻭﻤﺎﺕ‪ ،‬ﺹ‪.64‬‬

‫‪-40-‬‬
‫ﻨﻔﺴﻬﺎ ﺤﺠﻡ ﻤﺼﺎﺩﺭ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﻭﺘﻨﻭﻋﻬﺎ ﺒﺼﻔﺔ ﻋﺎﻤﺔ)‪ ،(1‬ﻭﻓـﻲ ﻀـﻭﺀ ﻫـﺫﻩ‬
‫ﺍﻟﺤﻘﻴﻘﺔ ﻨﺴﺘﻁﻴﻊ ﺃﻥ ﻨﻤﻴﺯ ﺒﻴﻥ ﻨﻭﻋﻴﻥ ﺭﺌﻴﺴﻴﻴﻥ ﻤﻥ ﻤﺼﺎﺩﺭ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﻤﻥ ﺯﺍﻭﻴﺔ‬
‫ﺍﻟﻨﻅﺭ ﺇﻟﻰ ﻫﺫﻩ ﺍﻟﻤﺼﺎﺩﺭ ﻓﻲ ﻀﻭﺀ ﺘﻁﻭﺭﻫﺎ ﺍﻟﻤﻌﺎﺼﺭ‪ ،‬ﺤﻴـﺙ ﻨﺠـﺩ ﻤـﺼﺎﺩﺭ‬
‫ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺍﻟﺘﻘﻠﻴﺩﻴﺔ ﻭﻫﻲ ﺘﻠﻙ ﺍﻟﺘﻲ ﻜﺎﻨﺕ ﺴـﺎﺌﺩﺓ ﻗﺒـل ﺍﻟﺜـﻭﺭﺓ ﺍﻟﻤﻌﻠﻭﻤﺎﺘﻴـﺔ‬
‫ﺍﻟﻤﻌﺎﺼﺭﺓ‪ ،‬ﻭﻤﺼﺎﺩﺭ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﻏﻴﺭ ﺍﻟﺘﻘﻠﻴﺩﻴﺔ ﺍﻟﺘﻲ ﻅﻬﺭﺕ ﻤﻭﺍﻜﺒـﺔ ﻟﻠﺜـﻭﺭﺓ‬
‫ﺍﻟﻤﻌﺎﺼﺭﺓ ﻟﻠﻤﻌﻠﻭﻤﺎﺕ‪ .‬ﻭﺒﺎﻟﺭﻏﻡ ﻤﻥ ﺘﺴﻤﻴﺔ ﺍﻟﻨﻭﻉ ﺍﻷﻭل ﺒﺎﻟﻤﺼﺎﺩﺭ ﺍﻟﺘﻘﻠﻴﺩﻴﺔ‪ ،‬ﻓﺈﻥ‬
‫ﻋﻨﻰ ﻓﻘﻁ ﺍﻻﺤﺘﻔﺎﻅ ﺒﺸﻜل ﺍﻟﺘﻨﻭﻉ ﺍﻟﺘﻘﻠﻴـﺩﻱ‬ ‫ﻫﺫﻩ ﺍﻟﻤﺼﺎﺩﺭ ﻓﻲ ﻤﺴﻤﺎﻫﺎ ﺍﻟﺘﻘﻠﻴﺩﻱ ‪‬‬
‫ﻭﻟﻜﻨﻬﺎ ﻤﻥ ﺤﻴﺙ ﺤﺠﻡ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﻓﻘﺩ ﺘﺠﺎﻭﺯ ﺤﺩﻭﺩﻩ ﺍﻟﺘﻘﻠﻴﺩﻴﺔ ﻟﻜﻲ ﻴﺘﻤﺎﺸﻰ ﻤـﻊ‬
‫ﺍﻟﺤﺠﻡ ﺍﻟﻤﻌﺎﺼﺭ ﻟﻠﻤﻌﻠﻭﻤﺎﺕ)‪.(2‬‬
‫ﻭﺍﻟﺴﻤﺔ ﺍﻟﺒﺎﺭﺯﺓ ﺍﻟﺘﻲ ﺘﻁﺒﻊ ﻤﺼﺎﺩﺭ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺍﻟﻤﻔﺘﻭﺤﺔ ﺴـﻭﺍﺀ ﻜﺎﻨـﺕ‬
‫)‪(3‬‬
‫ﺘﻘﻠﻴﺩﻴﺔ ﺃﻭ ﻏﻴﺭ ﺘﻘﻠﻴﺩﻴﺔ ﺃﻨﻬﺎ ﺠﻤﻴﻌﹰﺎ ﺘﺸﺘﺭﻙ ﻓﻲ ﺼﻔﺔ ﻜﻭﻨﻬـﺎ ﺘﻁﺒـﻊ ﺒﺎﻟﻌﻠﻨﻴـﺔ‬
‫ﺒﻤﻌﻨﻰ ﺃﻨﻬﺎ ﻤﻔﺘﻭﺤﺔ ﻟﻠﺠﻤﻴﻊ ﺩﻭﻥ ﻋﻘﺒﺎﺕ ﺘﺤﻭل ﺒﻴﻨﻬﻡ ﻭﺒﻴﻥ ﺍﺴـﺘﻘﺎﺀ ﺍﻟﻤﻌﻠﻭﻤـﺎﺕ‬
‫ﻤﻨﻬﺎ‪ ،‬ﻭﻟﺫﻟﻙ ﻓﻘﺩ ﺃﻁﻠﻕ ﻋﻠﻴﻬﺎ ﻤﺼﻁﻠﺢ "ﻤﺼﺎﺩﺭ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺍﻟﻤﻔﺘﻭﺤﺔ" ﺘﻤﻴﻴﺯﹰﺍ ﻟﻬﺎ‬
‫ﻋﻥ ﺘﻠﻙ ﺍﻟﻤﺼﺎﺩﺭ ﺍﻟﺘﻲ ﺘﻐﻠﻔﻬﺎ ﺍﻟﺴﺭﻴﺔ ﻓﻲ ﺍﻟﺘﻌﺎﻤل‪ ،‬ﻭﺍﻟﺘﻲ ﻻ ﻴﺘﺎﺡ ﻤﺎ ﺒﻬـﺎ ﻤـﻥ‬

‫)‪ (1‬ﺁل ﺴﻌﻭﺩ‪ ،‬ﻨﺎﻴﻑ ﺜﻨﻴﺎﻥ‪2002) ،‬ﻡ(‪ ،‬ﺘﻜﻨﻭﻟﻭﺠﻴﺎ ﺍﻻﺘﺼﺎل ﻭﺃﺜﺭﻫﺎ ﻓﻲ ﺘﻁﻭﺭ ﻭﺴﺎﺌل ﺍﻹﻋـﻼﻡ ﻭﺘـﺩﺍﻭل‬
‫ﺍﻟﻤﻌﻠﻭﻤﺎﺕ‪ ،‬ﺍﻟﻁﺒﻌﺔ ﺍﻷﻭﻟﻰ‪ ،‬ﻤﻁﺒﻌﺔ ﺴﻔﻴﺭ‪ ،‬ﺍﻟﺭﻴﺎﺽ‪ ،‬ﺍﻟﺴﻌﻭﺩﻴﺔ‪ ،‬ﺹ‪ 49‬ﻭﻤﺎ ﺒﻌﺩﻫﺎ‪.‬‬
‫‪ -‬ﺍﻟﻭﺭﺩﻱ‪ ،‬ﺯﻜﻲ ﺤﺴﻴﻥ ‪ -‬ﺍﻟﻤﺎﻟﻜﻲ‪ ،‬ﻤﺠﺒل ﻻﺯﻡ‪ ،‬ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﻭﺍﻟﻤﺠﺘﻤﻊ‪ ،‬ﻤﺭﺠﻊ ﺴﺎﺒﻕ‪ ،‬ﺹ‪.44‬‬
‫‪ -‬ﻤﻜﻲ‪ ،‬ﺤﺴﻥ ﺇﺒﺭﺍﻫﻴﻡ – ﻤﺤﻤﻭﺩ‪ ،‬ﺒﺭﻜﺎﺕ ﻋﺒﺩ ﺍﻟﻌﺯﻴﺯ‪1995) ،‬ﻡ(‪ ،‬ﺍﻟﻤﺩﺨل ﺇﻟﻰ ﻋﻠﻡ ﺍﻻﺘﺼﺎل‪ ،‬ﺍﻟﻁﺒﻌـﺔ‬
‫ﺍﻷﻭﻟﻰ‪ ،‬ﻤﻨﺸﻭﺭﺍﺕ ﺫﺍﺕ ﺍﻟﺴﻼﺴل – ﺍﻟﻜﻭﻴﺕ – ﺹ‪.225‬‬
‫)‪ (2‬ﺍﻟﺸﻨﻴﻔﻲ‪ ،‬ﻋﺒﺩ ﺍﻟﺭﺤﻤﻥ ﻋﺒﺩ ﺍﻟﻌﺯﻴﺯ‪1421) ،‬ﻫـ(‪ ،‬ﺤﺭﺏ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ – ﺍﻟﺤـﺭﺏ ﺍﻟﻘﺎﺩﻤـﺔ ‪ -‬ﻤﺭﺍﻤـﺭ‬
‫ﻟﻠﻁﺒﺎﻋﺔ ﺍﻻﻟﻜﺘﺭﻭﻨﻴﺔ‪ ،‬ﺍﻟﺭﻴﺎﺽ‪ ،‬ﺍﻟﺴﻌﻭﺩﻴﺔ‪ ،‬ﺹ‪ 58‬ﻭﻤﺎ ﺒﻌﺩﻫﺎ‪.‬‬
‫‪ -‬ﻋﺒﺩ ﺍﻟﻬﺎﺩﻱ‪ ،‬ﻤﺤﻤﺩ ﻓﺘﺤﻲ‪ ،‬ﻤﻘﺩﻤﺔ ﻓﻲ ﻋﻠﻡ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ‪ ،‬ﻤﺭﺠﻊ ﺴﺎﺒﻕ‪ ،‬ﺹ‪ 38‬ﻭﻤﺎ ﺒﻌﺩﻫﺎ‪.‬‬
‫‪ -‬ﻤﻜﺎﻭﻱ‪ ،‬ﺤﺴﻥ ﻋﻤﺎﺩ‪ ،‬ﺘﻜﻨﻭﻟﻭﺠﻴﺎ ﺍﻻﺘﺼﺎل ﺍﻟﺤﺩﻴﺜﺔ ﻓﻲ ﻋﺼﺭ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ‪ ،‬ﻤﺭﺠﻊ ﺴﺎﺒﻕ‪ ،‬ﺹ‪ 41‬ﻭﻤﺎ ﺒﻌﺩﻫﺎ‪.‬‬
‫)‪ (3‬ﺍﻟﻌﺘﻴﺒﻲ‪ ،‬ﻁﻼل ﻤﺘﻌﺏ‪1997) ،‬ﻡ(‪ ،‬ﺩﻭﺭ ﺍﻹﻋﻼﻡ ﻓﻲ ﺨﺩﻤﺔ ﺍﻷﻏـﺭﺍﺽ ﺍﻻﺴـﺘﺨﺒﺎﺭﻴﺔ‪ ،‬ﺒﺤـﺙ ﻏﻴـﺭ‬
‫ﻤﻨﺸﻭﺭ‪ ،‬ﻤﻌﻬﺩ ﺍﻟﺘﻭﺠﻴﻪ ﺍﻟﻤﻌﻨﻭﻱ‪ ،‬ﺍﻟﺴﻌﻭﺩﻴﺔ‪ ،‬ﺹ‪.29 – 28‬‬
‫‪- Nato – Open Source – Intelligence Hand Book. November. 2001. p. 2‬‬
‫‪ -‬ﺩﻟﻴﻭ‪ ،‬ﻓﻀﻴل‪2003) ،‬ﻡ(‪ ،‬ﺍﻻﺘﺼﺎل – ﻤﻔﺎﻫﻴﻤﻪ – ﻨﻅﺭﻴﺎﺘﻪ – ﻭﺴﺎﺌﻠﻪ‪ ،‬ﺍﻟﻁﺒﻌﺔ ﺍﻷﻭﻟـﻰ‪ ،‬ﺩﺍﺭ ﺍﻟﻔﺠـﺭ‬
‫ﻟﻠﻨﺸﺭ ﻭﺍﻟﺘﻭﺯﻴﻊ‪ ،‬ﺍﻟﻘﺎﻫﺭﺓ‪ ،‬ﻤﺼﺭ‪ ،‬ﺹ‪.58‬‬
‫‪ -‬ﺍﻟﻌﺒﺩ‪ ،‬ﻋﺎﻁﻑ ﻋﺩﻟﻲ‪1993) ،‬ﻡ(‪ ،‬ﺍﻻﺘﺼﺎل ﻭﺍﻟﺭﺃﻱ ﺍﻟﻌﺎﻡ‪ ،‬ﺩﺍﺭ ﺍﻟﻔﻜﺭ ﺍﻟﻌﺭﺒﻲ‪ ،‬ﺍﻟﻘﺎﻫﺭﺓ‪ ،‬ﻤﺼﺭ‪ ،‬ﺹ‪.45‬‬

‫‪-41-‬‬
‫ﻤﻌﻠﻭﻤﺎﺕ ﺇﻻ ﻟﻤﻥ ﻴﻤﻠﻙ ﺤﻕ ﺍﻟﻭﺼﻭل ﺇﻟﻴﻬﺎ ﺃﻭ ﻤﻔـﺎﺘﻴﺢ ﺍﻟـﺴﺭﻴﺔ ﻓﻴـﻨﺠﺢ ﻓـﻲ‬
‫ﺍﺨﺘﺭﺍﻗﻬﺎ ﻭﻫﻲ ﻋﺎﺩﺓ ﻤﻔﺎﺘﻴﺢ ﻴﻐﻠﻔﻬﺎ ﺍﻟﻜﺜﻴﺭ ﻤﻥ ﺍﻟﺼﻌﻭﺒﺎﺕ ﻟﺤﻴﺎﺯﺘﻬﺎ‪ ،‬ﻭﺫﻟﻙ ﺒﻌﻜﺱ‬
‫ﺍﻟﻤﺼﺎﺩﺭ ﺍﻟﻤﻔﺘﻭﺤﺔ ﻟﻠﻤﻌﻠﻭﻤﺎﺕ ﻭﺍﻟﺘﻲ ﺘﻌﺎﻅﻤﺕ ﻨﺴﺒﺔ ﻤﻥ ﻴﺭﻴﺩﻫﺎ ﻟﻴﺤﺼل ﻋﻠـﻰ‬
‫ﺤﺎﺠﺘﻪ ﻤﻥ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﻤﻨﻬﺎ)‪ ،(1‬ﻓﻌﻠﻰ ﺴﺒﻴل ﺍﻟﻤﺜﺎل ﻤﻨﺫ ﻋﺎﻡ ‪1994‬ﻡ ﺇﻟﻰ ﻴﻭﻤﻨـﺎ‬
‫ﻫﺫﺍ‪ ،‬ﻗﺎﻤﺕ ﺃﻜﺜﺭ ﻤﻥ ‪ 40‬ﺩﻭﻟﺔ ﺒﺘﻁـﻭﻴﺭ ﺒﻌـﺽ ﺃﺸـﻜﺎل ﻤﺭﺍﻜـﺯ ﺃﻭ ﺨﻼﻴـﺎ‬
‫ﺍﺴﺘﺨﺒﺎﺭﺍﺕ ﺍﻟﻤﺼﺎﺩﺭ ﺍﻟﻤﻔﺘﻭﺤﺔ ﻭﺨﺼﺹ ﻤﻌﻅﻤﻬﺎ ﻷﻏﺭﺍﺽ ﻋﺴﻜﺭﻴﺔ‪.‬‬
‫ﻭﻓﻲ ﻋﺎﻡ ‪2004‬ﻡ ﻗﺎﻤﺕ ﻤﻠﻜﺔ ﺍﻨﺠﻠﺘـﺭﺍ ﺒﻤـﻨﺢ ﻭﺴـﺎﻡ ﺍﻻﻤﺒﺭﺍﻁﻭﺭﻴـﺔ‬
‫ﺍﻟﺒﺭﻴﻁﺎﻨﻴﺔ‪ ،‬ﻭﻫﻭ ﺘﺸﺭﻴﻑ ﻜﺒﻴﺭ‪ ،‬ﻟﻠﻤﺘﺤﺭﻱ ﺍﺴﺘﻴﻑ ﺍﺩﻭﺍﺭﺩ ﺍﻟﺫﻱ ﻴﺭﺠﻊ ﻟﻪ ﺍﻟﻔﻀل‬
‫ﻓﻲ ﺇﻨﺸﺎﺀ ﺃﻭل ﻗﺩﺭﺍﺕ ﺒﺭﻴﻁﺎﻨﻴﺔ ﻓﻲ ﻤﺠﺎل ﺍﺴﺘﺨﺒﺎﺭﺍﺕ ﺍﻟﻤﺼﺎﺩﺭ ﺍﻟﻤﻔﺘﻭﺤﺔ ﻤـﻥ‬
‫ﺨﻼل ﺍﺴﻜﻭﺘﻼﻨﺩﻴﺎﺭﺩ)‪.(2‬‬
‫ﻭﺇﺫﺍ ﻜﺎﻨﺕ ﺃﺠﻬﺯﺓ ﺍﻷﻤﻥ ﺘﺘﻌﺎﻤل ﻤﻊ ﻜـﻼ ﺍﻟﻨـﻭﻋﻴﻥ ﺴـﻭﺍﺀ ﺍﻟﻤـﺼﺎﺩﺭ‬
‫)‪(3‬‬
‫ﺘﺴﺘﻘﻲ ﻤﻨﻬﻤﺎ ﻤﺎ ﺘﺤﺘﺎﺠـﻪ ﻤـﻥ ﻤﻌﻠﻭﻤـﺎﺕ‬ ‫ﺍﻟﻤﻔﺘﻭﺤﺔ ﺃﻭ ﺘﻠﻙ ﺍﻟﻤﻐﻠﻘﺔ ﺒﺎﻟﺴﺭﻴﺔ‬
‫ﺃﻤﻨﻴﺔ‪ ،‬ﺇﻻ ﺃﻥ ﺘﻌﺎﻅﻡ ﺘﻌﺩﺍﺩ ﺍﻟﻤﺼﺎﺩﺭ ﺍﻟﻤﻔﺘﻭﺤﺔ ﻭﺘﻁﻭﺭﻫﺎ ﺍﻟﻤـﺫﻫل ﻓـﻲ ﻭﻗﺘﻨـﺎ‬
‫ﺍﻟﺤﺎﻀﺭ ﻭﺘﻀﺨﻡ ﺤﺠﻡ ﻤﺎ ﺘﺤﻭﻴﻪ ﻤﻥ ﻤﻌﻠﻭﻤﺎﺕ ﻓﻲ ﺸﺘﻰ ﻤﺠـﺎﻻﺕ ﺍﻟﺤﻴـﺎﺓ)‪،(4‬‬
‫ﺠﻌل ﺍﻷﺠﻬﺯﺓ ﺍﻷﻤﻨﻴﺔ ﺘﺴﺘﻘﻲ ﻤﻌﻅﻡ ﺤﺎﺠﺘﻬﺎ ﻤﻥ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺍﻷﻤﻨﻴﺔ ﻤـﻥ ﻫـﺫﻩ‬

‫)‪ (1‬ﺍﻟﺜﻘﻔﻲ‪ ،‬ﻤﺤﻤﺩ ﺤﻤﻴﺩ‪ ،‬ﺍﻟﺘﺤﺭﻱ ﺍﻷﻤﻨﻲ‪ ..‬ﻤﺎﻫﻴﺘﻪ ﻭﺍﻟﺘﺨﻁﻴﻁ ﻟﺘﻨﻔﻴﺫﻩ‪ ،‬ﻤﺭﺠﻊ ﺴﺎﺒﻕ‪ ،‬ﺹ‪.92‬‬
‫‪(2) Oss, 04 , Back To basics: 2 nd Generation Osint & Global Issues – Proceedings‬‬
‫‪- Holiday inn Westpark Rosslyn – Washington, D. C. 12 – 16 – April 2004.‬‬
‫)‪ (3‬ﺍﻟﻌﻤﺭﻱ‪ ،‬ﺠﺯﺍﺀ ﻏﺎﺯﻱ ﺍﻟﻌﺼﻴﻤﻲ‪ ،‬ﺇﺴﻬﺎﻡ ﺍﻟﺒﺤﺙ ﺍﻟﺠﻨﺎﺌﻲ ﻓﻲ ﺍﻟﻜﺸﻑ ﻋـﻥ ﺍﻟﺠـﺭﺍﺌﻡ ﺍﻟﻤﻘﻴـﺩﺓ ﻀـﺩ‬
‫ﻤﺠﻬﻭل‪ ،‬ﻤﺭﺠﻊ ﺴﺎﺒﻕ‪ ،‬ﺹ‪.65‬‬
‫‪ -‬ﻭﻫﺒﺔ‪ ،‬ﻓﺎﺭﻭﻕ ﻤﺤﻤﺩ‪ ،‬ﺩﻭﺭ ﺍﻟﻤﺭﺸﺩ‪ ،‬ﻤﺭﺠﻊ ﺴﺎﺒﻕ‪ ،‬ﺹ‪.56‬‬
‫)‪ (4‬ﻜﺤﻴﻠﺔ‪ ،‬ﻨﺴﻴﺒﺔ ﻋﺒﺩ ﺍﻟﺭﺤﻤﻥ‪ ،‬ﻤﺩﺨل ﺇﻟﻰ ﻋﻠﻡ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ‪ ،‬ﻤﺭﺠﻊ ﺴﺎﺒﻕ‪ ،‬ﺹ‪.40 – 11‬‬
‫‪ -‬ﻋﺒﺩ ﺍﻟﻬﺎﺩﻱ‪ ،‬ﻤﺤﻤﺩ ﻓﺘﺤﻲ‪ ،‬ﻤﻘﺩﻤﺔ ﻓﻲ ﻋﻠﻡ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ‪ ،‬ﻤﺭﺠﻊ ﺴﺎﺒﻕ‪ ،‬ﺹ‪.24‬‬
‫‪ -‬ﻤﻜﻲ‪ ،‬ﺤﺴﻥ ﺇﺒﺭﺍﻫﻴﻡ ‪ -‬ﻤﺤﻤﺩ‪ ،‬ﺒﺭﻜﺎﺕ ﻋﺒﺩ ﺍﻟﻌﺯﻴﺯ‪ ،‬ﺍﻟﻤﺩﺨل ﺇﻟﻰ ﻋﻠـﻡ ﺍﻻﺘـﺼﺎل‪ ،‬ﻤﺭﺠـﻊ ﺴـﺎﺒﻕ‪،‬‬
‫ﺹ‪.177‬‬

‫‪-42-‬‬
‫ﺍﻟﻤﺼﺎﺩﺭ ﺍﻟﻤﻔﺘﻭﺤﺔ)‪ ،(1‬ﻭﻗﺩ ﺴﺒﻕ ﺃﻥ ﻗﺩﻤﻨﺎ ﺃﻨﻬﺎ ﺘﻐﻁﻰ ﻤـﺎ ﻨـﺴﺒﺘﻪ ‪ %90‬ﻤـﻥ‬
‫ﺇﺠﻤﺎﻟﻲ ﻤﺎ ﻨﺤﺘﺎﺝ ﺇﻟﻴﻬﺎ ﻤﻥ ﻤﻌﻠﻭﻤﺎﺕ ﺃﻤﻨﻴﺔ)‪.(2‬‬
‫ﻭﺘﺄﻜﻴﺩﹰﺍ ﻷﻫﻤﻴﺔ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺍﻟﺘﻲ ﻴﻤﻜﻥ ﺍﻟﺤﺼﻭل ﻋﻠﻴﻬﺎ ﻤﻤﺎ ﺘﻨﺸﺭﻩ ﻭﺴﺎﺌل‬
‫ﺍﻹﻋﻼﻡ ﻨﺸﻴﺭ ﻋﻠﻰ ﺴﺒﻴل ﺍﻟﻤﺜﺎل ﻟﻤﺎ ﺃﻭﺭﺩﻩ ﻀﺎﺒﻁ ﺍﻟﻤﺨﺎﺒﺭﺍﺕ ﺍﻟﺒﻭﻟﻨﺩﻱ "ﻤﻭﻨﺎﻨﺕ"‬
‫ﻓﻲ ﻜﺘﺎﺒﻪ )ﺠﺎﺴﻭﺱ ﻓﻲ ﺍﻟﻭﻻﻴﺎﺕ ﺍﻟﻤﺘﺤﺩﺓ( ﻤﻥ ﺃﻨﻪ ﻜﺎﻥ ﻴﺠﺩ ﻤﺼﺎﺩﺭﻩ ﺍﻟﺜﻤﻴﻨﺔ ﻋﻥ‬
‫ﻁﺭﻴﻕ ﺍﻟﻨﺸﺭ ﺍﻟﻌﺎﻡ ﻭﺃﻨﻪ ﺍﺴﺘﻁﺎﻉ ﺃﻥ ﻴﺤﺼل ﻋﻠﻰ ﻤﻌﻠﻭﻤﺎﺕ ﻗﻴﻤﺔ ﻤﻥ ﺃﺤﺩ ﺃﻋﺩﺍﺩ‬
‫ﻤﺠﻠﺔ ﺍﻟﻁﻴﺭﺍﻥ ﺍﻷﺴﺒﻭﻋﻴﺔ ﺍﻟﺼﺎﺩﺭ ﻓﻲ ﺍﻟﺫﻜﺭﻯ ﺍﻟﺭﺍﺒﻌﺔ ﻭﺍﻟﻌﺸﺭﻴﻥ ﻟﻘﻭﺓ ﺍﻟﻁﻴﺭﺍﻥ‬
‫ﺍﻷﻤﺭﻴﻜﻴﺔ ﺤﻴﺙ ﻗﺎل ﺇﻥ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺍﻟﺘﻲ ﺤﺼل ﻋﻠﻴﻬﺎ ﻤﻥ ﺍﻟﻤﺠﻠﺔ ﻜﺎﻥ ﻴﺴﺘﻐﺭﻕ‬
‫ﺸﻬﻭﺭﹰﺍ ﻭﻴﺘﻜﻠﻑ ﺁﻻﻑ ﺍﻟﺩﻭﻻﺭﺍﺕ ﻟﻭ ﺤﺎﻭل ﺍﻟﻌﻤﻼﺀ ﺍﻟﺤﺼﻭل ﻋﻠﻴﻬﺎ ﻭﻗﺎل ﻟﻘـﺩ‬
‫ﺴﻠﻤﺘﻨﺎ ﺍﻟﻤﺠﻠﺔ ﻜل ﻫﺫﺍ ﻋﻠﻰ ﻁﺒﻕ ﻤﻥ ﺍﻟﻔﻀﺔ)‪.(3‬‬
‫ﻭﻤﻥ ﺍﻟﺸﻭﺍﻫﺩ ﺍﻟﺘﻲ ﺘﺩل ﻋﻠﻰ ﺍﻷﺜﺭ ﺍﻟﺫﻱ ﻗﺩﻤﺘﻪ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺍﻟﻤﻔﺘﻭﺤﺔ‪ ،‬ﺃﻨﻪ‬
‫ﺨﻼل ﺃﺯﻤﺔ ﺍﻟﺼﻭﺍﺭﻴﺦ ﺍﻟﻜﻭﺒﻴﺔ ﻋﺎﻡ ‪1962‬ﻡ‪ ،‬ﻭﻋﻥ ﻁﺭﻴﻕ ﻤﺭﺍﻗﺒﺔ ﺇﺫﺍﻋﺔ ﻤﻭﺴﻜﻭ‬
‫ﺘﺒﻠﻎ ﺍﻟﺭﺌﻴﺱ "ﻜﻨﺩﻱ" ﺒﺄﻭل ﺨﺒﺭ ﻋﻥ ﻗﺭﺍﺭ ﺍﻻﺘﺤﺎﺩ ﺍﻟﺴﻭﻓﻴﺘﻲ ﺒﺴﺤﺏ ﺍﻟـﺼﻭﺍﺭﻴﺦ‬
‫ﻤﻥ ﻜﻭﺒﺎ‪ ،‬ﻭﻤﺎ ﺫﻜﺭﻩ ﺃﺤﺩ ﺍﻟﻤﺤﻠﻠﻴﻥ ﻓﻲ ﻭﻜﺎﻟﺔ ﺍﻻﺴﺘﺨﺒﺎﺭﺍﺕ ﺍﻟﻤﺭﻜﺯﻴﺔ ﺍﻷﻤﺭﻴﻜﻴﺔ‬
‫)‪ (CIA‬ﻴﻭﻀﺢ ﺃﻥ ﻤﺎ ﻴﻘﺎﺭﺏ )‪ (%80‬ﻤﻥ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺍﻟﺘﻲ ﺤﺼل ﻋﻠﻴﻬﺎ ﻭﻗﺎﺩﺕ‬

‫)‪ (1‬ﺍﻟﺩﻫﺎﻡ‪ ،‬ﻤﺤﻤﺩ ﻋﺒﺩ ﺍﻟﺭﺤﻤﻥ‪ ،‬ﺍﻹﻋﻼﻡ ﻭﺩﻭﺭﻩ ﻓﻲ ﺨﺩﻤﺔ ﺍﻷﻏﺭﺍﺽ ﺍﻻﺴـﺘﺨﺒﺎﺭﻴﺔ ﻭﺍﻷﻤﻨﻴـﺔ‪ ،‬ﻤﺭﺠـﻊ‬
‫ﺴﺎﺒﻕ‪ ،‬ﺹ‪.34‬‬
‫)‪ (2‬ﻫﺎﻨﻲ‪ ،‬ﺃﺤﻤﺩ‪1974) ،‬ﻡ(‪ ،‬ﺍﻟﺠﺎﺴﻭﺴﻴﺔ ﺒﻴﻥ ﺍﻟﻭﻗﺎﻴﺔ ﻭﺍﻟﻌﻼﺝ‪ ،‬ﺍﻟـﺸﺭﻜﺔ ﺍﻟﻤﺘﺤـﺩﺓ ﻟﻠﻨـﺸﺭ ﻭﺍﻟﺘﻭﺯﻴـﻊ‪،‬‬
‫ﺍﻟﻘﺎﻫﺭﺓ‪ ،‬ﻤﺼﺭ‪ ،‬ﺹ‪.90‬‬
‫‪ -‬ﺍﻟﻌﻀﺎﺽ‪ ،‬ﻋﻠﻲ ﺨﻠﻑ‪ ،‬ﺩﻭﺭ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﻓﻲ ﺇﺩﺍﺭﺓ ﺍﻷﺯﻤﺎﺕ‪ ،‬ﻤﺭﺠﻊ ﺴﺎﺒﻕ‪ ،‬ﺹ‪.45‬‬
‫‪ -‬ﺍﻟﻥ‪ ،‬ﺩﻻﺱ‪1990) ،‬ﻡ(‪ ،‬ﻜﻨﺕ ﺭﺌﻴﺴ ﹰﺎ ﻟﻠﺴﻲ‪ .‬ﺁﻱ‪ ،‬ﺍﻴﻪ‪) ،‬ﺍﻟـﺭﺌﻴﺱ ﺍﻟـﺴﺎﺒﻕ ﻟﻠﻤﺨـﺎﺒﺭﺍﺕ ﺍﻟﻤﺭﻜﺯﻴـﺔ‬
‫ﺍﻷﻤﺭﻴﻜﻴﺔ(‪ ،‬ﺘﺭﺠﻤﺔ‪ :‬ﻋﻼﺀ ﺍﻷﻋﺼﺭ‪ ،‬ﺩﺍﺭ ﺍﻟﺸﺭﻭﻕ‪ ،‬ﻋﻤﺎﻥ‪ ،‬ﺍﻷﺭﺩﻥ‪.‬‬
‫‪ -‬ﻤﻬﻨﺎ‪ ،‬ﻤﺤﻤﺩ ﻨﺼﺭ‪ ،‬ﺇﺩﺍﺭﺓ ﺍﻷﺯﻤﺎﺕ‪ ،‬ﻤﺭﺠﻊ ﺴﺎﺒﻕ‪ ،‬ﺹ‪.294‬‬
‫)‪ (3‬ﻨﺼﺭ‪ ،‬ﺼﻼﺡ‪1985) ،‬ﻡ(‪ ،‬ﺍﻟﺤﺭﺏ ﺍﻟﻨﻔﺴﻴﺔ ‪ -‬ﻓﻠﺴﻔﺔ ﺍﻟﺠﺎﺴﻭﺴﻴﺔ – ﺍﻟﻁﺒﻌﺔ ﺍﻟﺜﺎﻨﻴﺔ‪ ،‬ﺍﻟـﻭﻁﻥ ﺍﻟﻌﺭﺒـﻲ‬
‫ﻟﻠﻨﺸﺭ ﻭﺍﻟﺘﻭﺯﻴﻊ‪ ،‬ﺒﻴﺭﻭﺕ‪ ،‬ﻟﺒﻨﺎﻥ‪ ،‬ﺹ‪.405‬‬

‫‪-43-‬‬
‫ﺇﻟﻰ ﺘﻭﻗﻊ ﺘﻔﻜﻙ ﺍﻻﺘﺤﺎﺩ ﺍﻟﺴﻭﻓﻴﺘﻲ ﻭﺍﻻﻨﻘﻼﺏ ﺍﻟﺒﺭﻟﻤﺎﻨﻲ ﻓـﻲ ﺃﻜﺘـﻭﺒﺭ ‪1993‬ﻡ‪.‬‬
‫ﻜﺎﻨﺕ ﻤﻌﻠﻭﻤﺎﺕ ﺤﺼل ﻋﻠﻴﻬﺎ ﻤﻥ ﺍﻟﻤﺼﺎﺩﺭ ﺍﻟﻤﻔﺘﻭﺤﺔ)‪.(1‬‬
‫ﻭﺒﺫﻟﻙ ﺘﺼﺩﻕ ﺍﻟﺤﻘﻴﻘﺔ ﺍﻟﺴﺎﺒﻘﺔ ﺒﺎﻟﻤﻘﻭﻟﺔ "ﻻ ﺩﺍﻋﻲ ﻹﺭﺴﺎل ﺠﺎﺴﻭﺱ ﻟﻤﻜﺎﻥ‬
‫ﻴﺫﻫﺏ ﺇﻟﻴﻪ ﻁﺎﻟﺏ ﺍﻟﻤﺩﺭﺴﺔ"!!)‪.(2‬‬
‫ﻭﺘﻜﺸﻑ ﺩﺭﺍﺴﺘﻨﺎ ﻟﻤﺼﺎﺩﺭ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺍﻟﻤﻔﺘﻭﺤﺔ ﺴﻭﺍﺀ ﻜﺎﻨﺕ ﺍﻟﺘﻘﻠﻴﺩﻴـﺔ ﺃﻭ‬
‫ﻏﻴﺭ ﺍﻟﺘﻘﻠﻴﺩﻴﺔ‪ ،‬ﺃﻨﻬﺎ ﻓﻲ ﻏﺎﻟﺒﻴﺘﻬﺎ ﺇﻥ ﻟﻡ ﻴﻜﻥ ﻓﻲ ﻤﺠﻤﻠﻬﺎ ﻤﺼﺎﺩﺭ ﻤﻔﺘﻭﺤﺔ ﻻ ﻴﻐﻠﻔﻬﺎ‬
‫)‪(3‬‬
‫ﺒﺘﻘﻨﻴﺎﺕ ﻓﺘﺤﻬﺎ ﻭﺍﻟﺤﺼﻭل‬ ‫ﺸﻲﺀ ﻤﻥ ﺍﻟﺴﺭﻴﺔ ﻓﻬﻲ ﻤﺘﺎﺤﺔ ﻟﻜل ﻤﻥ ﻴﻤﻠﻙ ﺍﻟﻤﻌﺭﻓﺔ‬
‫ﻋﻠﻰ ﻤﺎ ﺒﻬﺎ ﻤﻥ ﻤﻌﻠﻭﻤﺎﺕ‪ ،‬ﻭﻫﻲ ﺘﻘﻨﻴﺎﺕ ﻋﻠﻨﻴﺔ ﻤﺘﺎﺤﺔ ﻟﻠﺠﻤﻴﻊ‪ ،‬ﻋﻠﻤﹰﺎ ﺒﺄﻥ ﺍﻟﺘﻭﺠﻪ‬
‫ﺍﻟﺤﺎﻟﻲ ﻴﻨﺤﻭ ﺇﻟﻰ ﺘﺯﺍﻴﺩ ﺭﻓﻊ ﺍﻟﺤﻅﺭ ﻭﺍﻟﺴﺭﻴﺔ ﻋﻥ ﺃﻏﻠﺏ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺍﻻﺴﺘﺨﺒﺎﺭﻴﺔ‬
‫ﻤﻤﺎ ﺃﺩﻯ ﺇﻟﻰ ﺯﻴﺎﺩﺓ ﺍﻟﻔﻴﻀﺎﻥ ﻓﻲ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﻭﻤﺼﺎﺩﺭﻫﺎ ﺍﻟﻤﻔﺘﻭﺤﺔ)‪.(4‬‬
‫ﻭﻓﻲ ﻀﻭﺀ ﺍﻟﺤﻘﻴﻘﺔ ﺍﻟﺴﺎﺒﻘﺔ ﻓﺈﻥ ﻏﻠﺒﺔ ﺍﻟﻤﺼﺎﺩﺭ ﺍﻟﻤﻔﺘﻭﺤﺔ ﻋﻠﻰ ﻏﻴﺭﻫﺎ ﻤﻥ‬
‫ﺍﻟﻤﺼﺎﺩﺭ ﺍﻟﺴﺭﻴﺔ ﻟﻠﻤﻌﻠﻭﻤﺎﺕ ﺩﻓﻊ ﻭﺒﻘﻭﺓ ﺘﺯﺍﻴﺩ ﻨﺴﺒﺔ ﻤﺎ ﺘﺤﺼل ﻋﻠﻴـﻪ ﺍﻷﺠﻬـﺯﺓ‬
‫ﺍﻷﻤﻨﻴﺔ ﻤﻨﻬﺎ ﻤﻥ ﻤﻌﻠﻭﻤﺎﺕ ﻋﻠﻰ ﻏﻴﺭﻫﺎ ﻤﻥ ﻤﺼﺎﺩﺭ‪ ،‬ﻭﻫﻲ ﺍﻟﺤﻘﻴﻘﺔ ﺍﻟﺘﻲ ﺃﺴﺒﻐﺕ‬
‫ﻋﻠﻰ ﺠﻤﻴﻊ ﺃﻨﻭﺍﻉ ﺍﻟﻤﺼﺎﺩﺭ ﺍﻟﻤﻔﺘﻭﺤﺔ ﺍﻟﺘﻲ ﻴﺘﻴﺤﻬﺎ ﺍﻟﻭﺍﻗﻊ ﺍﻟﻤﻌﺎﺼﺭ ﺃﻫﻤﻴﺔ ﻜﺒﻴﺭﺓ‬
‫ﻟﻤﺨﺘﻠﻑ ﺍﻷﺠﻬﺯﺓ ﺍﻷﻤﻨﻴﺔ ﻭﻤﻥ ﹶﺜ ‪‬ﻡ ﻓﺈﻥ ﺍﻟﺘﻌﺭﻑ ﺇﻟﻰ ﻤﺎﻫﻴﺔ ﺍﻟﻤﺼﺎﺩﺭ ﺍﻟﻤﻔﺘﻭﺤـﺔ‬

‫‪(1) Admiral William O. Studman. American Inteligence Journal, spring, summer‬‬


‫‪(1993).‬‬
‫‪ -‬ﺍﻟﺴﺒﻴﻌﻲ‪ ،‬ﻨﺎﺼﺭ ﻋﺒﺩ ﺍﷲ‪ ،‬ﺍﻟﻤﺼﺎﺩﺭ ﺍﻟﻤﻔﺘﻭﺤﺔ ﻭﺃﻫﻤﻴﺘﻬﺎ ﻜﻭﺴﻴﻠﺔ ﺍﺴﺘﺨﺒﺎﺭﻴﺔ‪ ،‬ﻤﺭﺠﻊ ﺴﺎﺒﻕ‪ ،‬ﺹ‪.76‬‬
‫‪(2) R. steel open source intelligence, what is it ? November (1995) p. 330‬‬
‫)‪ (3‬ﺃﺩﻫﻡ‪ ،‬ﻤﺤﻤﻭﺩ‪1985) ،‬ﻡ(‪ ،‬ﺍﻟﺘﻌﺭﻴﻑ ﺒﺎﻟﻤﺠﻠﺔ‪ ..‬ﻤﺎﻫﻴﺘﻬﺎ‪ ..‬ﻗﺼﺘﻬﺎ‪ ..‬ﻤﺎﺩﺘﻬﺎ‪ ..‬ﺨﺼﺎﺌﺼﻬﺎ‪ .‬ﺩﺭﺍﺴﺎﺕ ﻓﻲ‬
‫ﺼﺤﺎﻓﺔ ﺍﻟﻤﺠﻠﺔ )‪ ،(1‬ﺩﺍﺭ ﺍﻟﺜﻘﺎﻓﺔ ﻟﻠﻁﺒﺎﻋﺔ ﻭﺍﻟﻨﺸﺭ‪ ،‬ﺍﻟﻘﺎﻫﺭﺓ‪ ،‬ﻤﺼﺭ‪ ،‬ﺹ‪ 45‬ﻭﻤﺎ ﺒﻌﺩﻫﺎ‪.‬‬
‫‪ -‬ﺠﻭﻥ‪ .‬ﺭ‪ .‬ﺒﻴﺘﺯ‪1990) ،‬ﻡ(‪ ،‬ﻤﻘﺩﻤﺔ ﻓﻲ ﺍﻻﺘﺼﺎل ﺍﻟﺠﻤـﺎﻫﻴﺭﻱ‪ ،‬ﺘﺭﺠﻤﺔ‪ :‬ﻤﺭﻜـﺯ ﺍﻟﻜﺘـﺎﺏ ﺍﻷﺭﺩﻨـﻲ‪،‬‬
‫ﺍﻷﺭﺩﻥ‪ ،‬ﺹ‪.34 – 33‬‬
‫‪ -‬ﺩﻟﻴﻭ‪ ،‬ﻓﻀل‪ ،‬ﺍﻻﺘﺼﺎل – ﻤﻔﺎﻫﻴﻤﻪ – ﻨﻅﺭﻴﺎﺘﻪ – ﻭﺴﺎﺌﻠﻪ‪ ،‬ﻤﺭﺠﻊ ﺴﺎﺒﻕ‪ ،‬ﺹ‪.58‬‬
‫‪ -‬ﺩ‪ .‬ﺝ – ﻓﻭﺴﻜﺕ‪ ،‬ﺴﺒل ﺍﻻﺘﺼﺎل‪ ،‬ﻤﺭﺠﻊ ﺴﺎﺒﻕ‪ ،‬ﺹ‪.18‬‬
‫‪(4) Oss Notices, May(1995) -Steven Rodan, Jerusalem post, 6 January‬‬
‫‪(1995).‬‬

‫‪-44-‬‬
‫ﻭﺍﺴﺘﻌﺭﺍﺽ ﺃﻨﻭﺍﻋﻬﺎ ﻴﻜﺘﺴﻰ ﺃﻫﻤﻴﺔ ﺒﺎﻟﻐﺔ ﻜﺨﻁﻭﺓ ﺃﻭﻟﻰ ﻟﻠﺘﻌﺭﻑ ﻋﻠﻰ ﻤﻘﻭﻤـﺎﺕ‬
‫ﺍﻟﺘﻌﺎﻤل ﻤﻊ ﻫﺫﻩ ﺍﻟﻤﺼﺎﺩﺭ‪ ،‬ﻭﻫﻭ ﺍﻷﻤﺭ ﺍﻟﺫﻱ ﺨﺼﺼﻨﺎ ﻟﻪ ﻫﺫﺍ ﺍﻟﻤﻁﻠـﺏ ﺤﻴـﺙ‬
‫ﻨﻘﺴﻤﻪ ﺇﻟﻰ ﺍﻟﻔﻘﺭﺍﺕ ﺍﻵﺘﻴﺔ‪:‬‬
‫ﻤﺎﻫ ّﻴﺔ ﺍﻟﻤﺼﺎﺩﺭ ﺍﻟﻤﻔﺘﻭﺤﺔ ﺃﻭﻻﹰ‪ ،‬ﻭﻤﺎﻫ ّﻴﺔ ﺍﻟﻤﺼﺎﺩﺭ ﺍﻟﻤﻔﺘﻭﺤﺔ ﺍﻟﺘﻘﻠﻴﺩﻴـﺔ‬
‫ﺜﺎﻨﻴﺎﹰ‪ ،‬ﻭﻤﺎﻫ ّﻴﺔ ﺍﻟﻤﺼﺎﺩﺭ ﺍﻟﻤﻔﺘﻭﺤﺔ ﻏﻴﺭ ﺍﻟﺘﻘﻠﻴﺩﻴﺔ ﺜﺎﻟﺜ ﹰﺎ‪.‬‬
‫أو ًﻻ‪ :‬ﻣﺎه ّﻴﺔ اﻟﻤﺼﺎدر اﻟﻤﻔﺘﻮﺣﺔ ﻟﻠﻤﻌﻠﻮﻣﺎت‪:‬‬
‫ﺇﺫﺍ ﻨﻅﺭﻨﺎ ﻟﻠﻤﻌﻠﻭﻤﺎﺕ ﺒﻜﻭﻨﻬﺎ ﺃﺴﺎﺱ ﺍﻟﺤﺼﻭل ﻋﻠﻰ ﺍﻟﻤﻌﺭﻓﺔ ﺍﻟﺘﻲ ﻨﺘـﻴﻘﻥ‬
‫ﻤﻥ ﺨﻼﻟﻬﺎ ﻤﻥ ﺤﻘﻴﻘﺔ ﺍﻷﺸﻴﺎﺀ‪ ،‬ﻓﺈﻨﻨﺎ ﻨﻌﺘﺒﺭ ﺃﻥ ﺃﻱ ﻤﺼﺩﺭ ﺘﺄﺘﻲ ﻤﻨﻪ ﻤﻌﺭﻓﺔ ﻤـﺎ‬
‫ﻴﻌﺩ ﺒﺫﻟﻙ ﻤﺼﺩﺭﹰﺍ ﻟﻠﻤﻌﻠﻭﻤﺎﺕ‪.‬‬
‫ﻜﻤﺎ ﹸﺘﻌﺭﻑ ﻤﺼﺎﺩﺭ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺒﺄﻨﻬﺎ‪:‬‬
‫"ﺍﻟﻜﻴﺎﻨﺎﺕ ﺍﻟﻤﺎﺩﻴﺔ ﻟﻸﺸﻴﺎﺀ ﺍﻟﺤﺎﻤﻠﺔ ﻟﻠﻤﻌﻠﻭﻤﺎﺕ‪ ،‬ﻤﺜل‪ :‬ﺍﻟﻜﺘﺏ ﻭﺍﻟﺭﺴـﻭﻤﺎﺕ‬
‫ﻭﻤﻠﻔﺎﺕ ﺍﻟﺒﻴﺎﻨﺎﺕ ﺍﻟﻤﻘﺭﻭﺀﺓ ﺁﻟﻴﹰﺎ ﻭﻏﻴﺭﻫﺎ‪ ،‬ﺃﻭ ﺃﻨﻬﺎ ﺃﻱ ﻭﺜﺎﺌﻕ ﺘﻤﺩ ﺍﻟﻤﺴﺘﻔﻴﺩﻴﻥ ﻤـﻥ‬
‫ﻤﺭﻓﻕ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺒﺎﻟﻤﻌﻠﻭﻤﺎﺕ ﺍﻟﻤﻁﻠﻭﺒﺔ")‪.(1‬‬
‫ﻜﻤﺎ ﻋ ّﺭﻓﻬﺎ ﺁﺨﺭﻭﻥ ﺒﺄﻨﻬﺎ‪" :‬ﺃﻴﺔ ﻭﺜﻴﻘـﺔ ﺘﻤـﺩ ﺍﻟﻤـﺴﺘﻔﻴﺩﻴﻥ ﺒﺎﻟﻤﻌﻠﻭﻤـﺎﺕ‬
‫ﺍﻟﻤﻁﻠﻭﺒﺔ ﺴﻭﺍﺀ ﺃﻜﺎﻨﺕ ﻓﻲ ﺍﻟﻤﻜﺘﺒﺔ ﺃﻡ ﻓﻲ ﺃﺤﺩ ﻤﺭﺍﻜﺯ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺃﻭ ﻜﺠﺯﺀ ﻤـﻥ‬
‫ﺨﺩﻤﺎﺕ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ"‪.‬‬
‫ﻭﻋ ّﺭﻓﻬﺎ ﺁﺨﺭﻭﻥ ﺒﺄﻨﻬﺎ‪" :‬ﻜل ﺍﻟﻭﺴﺎﺌل ﻭﺍﻟﻘﻨﻭﺍﺕ ﺍﻟﺘﻲ ﻴﻤﻜﻥ ﻤﻥ ﺨﻼﻟﻬـﺎ‬
‫ﻨﻘل ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺇﻟﻰ ﺍﻟﻤﺴﺘﻘ ِﺒل )ﺍﻟﻤﺴﺘﻔﻴﺩ( ﺒﺎﻋﺘﺒﺎﺭ ﺃﻥ ﺍﻟﻤﻌﻠﻭﻤـﺎﺕ ﺘﺤﺘـﺎﺝ ﺇﻟـﻰ‬
‫ﻤﺭﺴل ﺃﻭ )ﻤﺼﺩﺭ( ﻭﻗﻨﺎﺓ ﺍﺘﺼﺎل ﻭﻤﺴﺘﻘﺒل")‪.(2‬‬

‫)‪ (1‬ﻋﺒﺩ ﺍﻟﻬﺎﺩﻱ‪ ،‬ﻤﺤﻤﺩ ﻓﺘﺤﻲ‪ ،‬ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﻭﺘﻜﻨﻭﻟﻭﺠﻴﺎ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﻋﻠﻰ ﺃﻋﺘﺎﺏ ﻗﺭﻥ ﺠﺩﻴﺩ‪ ،‬ﻤﺭﺠﻊ ﺴﺎﺒﻕ‪،‬‬
‫ﺹ‪.51‬‬
‫)‪ (2‬ﺍﻟﻭﺭﺩﻱ‪ ،‬ﺯﻜﻲ ﺤﺴﻴﻥ ‪ -‬ﺍﻟﻤﺎﻟﻜﻲ‪ ،‬ﻤﺠﺒل ﻻﺯﻡ‪ ،‬ﻤـﺼﺎﺩﺭ ﺍﻟﻤﻌﻠﻭﻤـﺎﺕ ﻭﺨـﺩﻤﺎﺕ ﺍﻟﻤـﺴﺘﻔﻴﺩﻴﻥ ﻓـﻲ‬
‫ﺍﻟﻤﺅﺴﺴﺎﺕ ﺍﻟﻤﻌﻠﻭﻤﺎﺘﻴﺔ‪ ،‬ﻤﺭﺠﻊ ﺴﺎﺒﻕ‪ ،‬ﺹ‪.8‬‬

‫‪-45-‬‬
‫ﻭﻋ ّﺭﻓﻬﺎ ﺁﺨﺭﻭﻥ ﺒﺄﻨﻬﺎ‪" :‬ﺃﻱ ﻤﺎﺩﺓ )ﻭﻋﺎﺀ( ﺘﺤﺘﻭﻱ ﻋﻠﻰ ﻤﻌﻠﻭﻤﺎﺕ ﻴﻤﻜـﻥ‬
‫ﺍﻹﻓﺎﺩﺓ ﻤﻨﻬﺎ ﻟﺴﺩ ﺤﺎﺠﺔ ﺒﺤﺜﻴﺔ‪ ،‬ﺘﻌﻠﻴﻤﻴﺔ‪ ،‬ﺇﺨﺒﺎﺭﻴﺔ‪ ،‬ﺇﻋﻼﻤﻴﺔ‪ ،‬ﺜﻘﺎﻓﻴﺔ‪ ،‬ﺘﺭﻓﻴﻬﻴـﺔ‪ ،‬ﺃﻭ‬
‫ﻟﻠﻤﺴﺎﻋﺩﺓ ﻓﻲ ﺍﺘﺨﺎﺫ ﻗﺭﺍﺭ ﻤﻌﻴﻥ")‪ ،(1‬ﻓﺈﺫﺍ ﻜﺎﻥ ﺍﻟﻤﺼﺩﺭ ﺍﻟﺫﻱ ﻨﺴﺘﻘﻲ ﻤﻨﻪ ﺍﻟﻤﻌﺭﻓﺔ‬
‫)‪(2‬‬
‫ﻤﻤﻥ ﻴﺤﻭﺯﻭﻥ ﺍﻟﻘﺩﺭﺓ ﻋﻠﻰ ﺍﻟﺘﻌﺎﻤل ﻤﻌﻪ ﻓﻬﻭ ﻴﻌﺩ ﻤـﺼﺩﺭﹰﺍ‬ ‫ﻴﺘﺎﺡ ﻭﻟﻭﺠﻪ ﻟﻠﻜﺎﻓﺔ‬
‫ﻤﻔﺘﻭﺤﹰﺎ ﻟﻠﻤﻌﻠﻭﻤﺎﺕ‪.‬‬
‫ﻭﺘﺄﺴﻴﺴﹰﺎ ﻋﻠﻰ ﺍﻟﺘﻌﺭﻴﻑ ﺍﻟﺴﺎﺒﻕ ﻓﺈﻥ ﺍﻟﻤﺼﺩﺭ ﺍﻟﻤﻔﺘﻭﺡ ﻴﺘﻤﻴﺯ ﺒﻌﺩﻡ ﻭﺠـﻭﺩ‬
‫)‪(3‬‬
‫ﺃﻱ ﻋﻭﺍﺌﻕ ﻤﻥ ﺍﻟﺴﺭﻴﺔ ﺍﻟﺘﻲ ﺘﻌﻭﻕ ﻭﺼﻭل ﺍﻟﻜﺎﻓﺔ ﺇﻟﻰ ﻤﺎ ﺒﻪ ﻤـﻥ ﻤﻌﻠﻭﻤـﺎﺕ‬
‫ﻭﻫﻲ ﺨﺼﻴﺼﺔ ﻫﺎﻤﺔ ﺘﻔﺭﻕ ﺍﻟﻤﺼﺎﺩﺭ ﺍﻟﻤﻔﺘﻭﺤﺔ ﻋﻥ ﻜﺜﻴﺭ ﻤﻥ ﺍﻟﻤﺼﺎﺩﺭ ﺍﻟﺴﺭﻴﺔ‬
‫ﻟﻠﻤﻌﻠﻭﻤﺎﺕ‪ ،‬ﻭﺍﻟﺘﻲ ﺘﺩﻴﺭﻫﺎ ﻭﺘﺘﺤﻜﻡ ﻓﻴﻬﺎ ﺇﺩﺍﺭﺍﺕ ﺃﻭ ﻫﻴﺌﺎﺕ ﺤﻜﻭﻤﻴـﺔ ﺃﻭ ﺨﺎﺼـﺔ‬
‫ﻭﺘﺤﻴﻁ ﺍﻟﺘﻌﺎﻤل ﻤﻌﻬﺎ ﺒﻘﻴﻭﺩ ﺴﺭﻴﺔ ﺴﻭﺍﺀ ﻤﻥ ﺤﻴﺙ ﻤﻥ ﻟﻪ ﺤﻕ ﺍﻟﺘﻌﺎﻤل ﻤﻌﻬـﺎ ﺃﻭ‬
‫ﺘﺄﻤﻴﻨﻬﺎ ﺒﻤﻔﺎﺘﻴﺢ ﺸﻔﺭﻴﺔ ﺴﺭﻴﺔ ﻻ ﻴﺠﻭﺯ ﺍﻟﻌﻠﻡ ﺒﻬﺎ ﺇﻻ ﻷﻓﺭﺍﺩ ﻗﻼﺌل ﺃﻭ ﻗﻁﺎﻋـﺎﺕ‬
‫ﻤﺤﺩﺩﺓ ﻤﻥ ﺍﻟﻤﻭﻅﻔﻴﻥ‪ ،‬ﻭﺍﻟﻘﻁﺎﻉ ﺍﻷﻜﺒﺭ ﻤﻥ ﻫﺫﻩ ﺍﻟﻤﺼﺎﺩﺭ ﺍﻟﺴﺭﻴﺔ ﻴﻜـﻭﻥ ﻋـﺎﺩﺓ‬
‫ﺤﻜﻭﻤﻴﺔ ﻭﺍﻟﻤﺜﺎل ﺍﻟﻭﺍﻀﺢ ﻋﻠﻰ ﻤﺜل ﻫﺫﻩ ﺍﻟﻤﺼﺎﺩﺭ ﺃﻤﺎﻜﻥ ﺤﻔﻅ ﺍﻟﻭﺜﺎﺌﻕ ﺍﻟـﺴﺭﻴﺔ‬
‫ﻓﻲ ﺒﻌﺽ ﺍﻟﻤﻭﺍﻗﻊ ﺍﻟﺤﻜﻭﻤﻴﺔ ﺍﻟﺘﻲ ﺘﺩﻤﻐﻬﺎ ﺒﺼﻔﺎﺕ ﺴﺭﻱ ﻟﻠﻐﺎﻴﺔ ﺃﻭ ﺴﺭﻱ ﺠـﺩﺍﹰ‪،‬‬
‫ﻭﻤﻥ ﻨﻤﺎﺫﺠﻬﺎ ﺃﻤﺎﻜﻥ ﺤﻔﻅ ﺍﻟﻭﺜﺎﺌﻕ ﺒﺎﻻﺴﺘﺨﺒﺎﺭﺍﺕ ﺍﻟﻌﺎﻤﺔ ﻭﺒﺎﻟﺴﻠﻁﺎﺕ ﺍﻟﺘـﺸﺭﻴﻌﻴﺔ‬
‫ﻭﺒﺎﻟﻤﺅﺴﺴﺎﺕ ﺍﻟﻌﺴﻜﺭﻴﺔ ﻟﻠﻘﻭﺍﺕ ﺍﻟﻤﺴﻠﺤﺔ‪.‬‬
‫ﻭﻻ ﺘﻌﻨﻰ ﺘﻔﺭﻗﺘﻨﺎ ﺒﻴﻥ ﺍﻟﻤﺼﺎﺩﺭ ﺍﻟﻤﻔﺘﻭﺤﺔ ﻭﺍﻟﻤﺼﺎﺩﺭ ﺍﻟـﺴﺭﻴﺔ ﺍﻨﻔـﺼﺎﻡ‬
‫ﺍﻟﺭﺍﺒﻁ ﺒﻴﻨﻬﻤﺎ ﻓﻔﻲ ﻜﺜﻴﺭ ﻤﻥ ﺍﻷﺤﻴﺎﻥ ﺘﺭﺩ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﻤﺠﺯﺃﺓ ﺒﻌـﺽ ﺃﺠﺯﺍ ِﺌﻬـﺎ‬
‫ﺘﺤﻭﻴﻪ ﺍﻟﻤﺼﺎﺩﺭ ﺍﻟﻤﻔﺘﻭﺤﺔ ﻭﺒﻘﻴﺔ ﺍﻷﺠﺯﺍﺀ ﺍﻟﻤﻜﻤﻠﺔ ﻟﻬﺎ ﺘﺭﺩ ﻓﻲ ﻤﺼﺎﺩﺭ ﺴﺭﻴﺔ‪،‬‬

‫)‪ (1‬ﺍﻟﻭﺭﺩﻱ‪ ،‬ﺯﻜﻲ ﺤﺴﻴﻥ ‪ -‬ﺍﻟﻤﺎﻟﻜﻲ‪ ،‬ﻤﺠﺒل ﻻﺯﻡ‪ ،‬ﻤﺼﺎﺩﺭ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ‪ ،...‬ﻤﺭﺠﻊ ﺴﺎﺒﻕ‪ ،‬ﺹ‪.8‬‬
‫)‪ (2‬ﺍﻟﺩﻨﺎﻨﻲ‪ ،‬ﻋﺒﺩ ﺍﻟﻤﻠﻙ ﺭﺩﻤﺎﻥ‪2003) ،‬ﻡ(‪ ،‬ﺍﻟﻭﻅﻴﻔﺔ ﺍﻹﻋﻼﻤﻴﺔ ﻟﺸﺒﻜﺔ ﺍﻻﻨﺘﺭﻨﺕ‪ ،‬ﺍﻟﻁﺒﻌـﺔ ﺍﻷﻭﻟـﻰ‪ ،‬ﺩﺍﺭ‬
‫ﺍﻟﻔﺠﺭ ﻟﻠﻨﺸﺭ ﻭﺍﻟﺘﻭﺯﻴﻊ‪ ،‬ﺍﻟﻘﺎﻫﺭﺓ‪ ،‬ﻤﺼﺭ‪ ،‬ﺹ‪.50‬‬
‫‪ -‬ﺃﺩﻫﻡ‪ ،‬ﻤﺤﻤﻭﺩ‪ ،‬ﺍﻟﺘﻌﺭﻴﻑ ﺒﺎﻟﻤﺠﻠﺔ‪ ،‬ﻤﺭﺠﻊ ﺴﺎﺒﻕ‪ ،‬ﺹ‪.45‬‬
‫‪ -‬ﺠﻭﻥ‪ .‬ﺭ‪ .‬ﺒﻴﺘﺯ‪ ،‬ﻤﻘﺩﻤﺔ ﻓﻲ ﺍﻻﺘﺼﺎل ﺍﻟﺠﻤﺎﻫﻴﺭﻱ‪ ،‬ﻤﺭﺠﻊ ﺴﺎﺒﻕ‪ ،‬ﺹ‪.34 – 33‬‬
‫)‪ (3‬ﺍﻟﻌﺘﻴﺒﻲ‪ ،‬ﻁﻼل ﻤﺘﻌﺏ‪ ،‬ﺩﻭﺭ ﺍﻹﻋﻼﻡ ﻓﻲ ﺨﺩﻤﺔ ﺍﻷﻏﺭﺍﺽ ﺍﻻﺴﺘﺨﺒﺎﺭﻴﺔ‪ ،‬ﻤﺭﺠﻊ ﺴﺎﺒﻕ‪ ،‬ﺹ‪.35‬‬

‫‪-46-‬‬
‫ﻭﻓﻲ ﻀﻭﺀ ﻫﺫﻩ ﺍﻟﺤﻘﻴﻘﺔ ﻓﺈﻥ ﺍﻟﺘﻌﺎﻤل ﺍﻷﻤﻨﻲ ﻤﻊ ﺍﻟﻤﺼﺎﺩﺭ ﺍﻟﻤﻔﺘﻭﺤﺔ ﻻ ﻴﻐﻨﻲ ﻋﻥ‬
‫ﺍﻟﺘﻌﺎﻤل ﻤﻊ ﻏﻴﺭﻫﺎ ﻤﻥ ﺍﻟﻤﺼﺎﺩﺭ ﺍﻟﺴﺭﻴﺔ)‪.(1‬‬
‫ﻭﻗﺩ ﺘﺒﺩﻭ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺍﻟﺴﺭﻴﺔ ﺒﻤﺎ ﻴﺤﻴﻁ ﺍﻟﻭﺼﻭل ﺇﻟﻴﻬﺎ ﻭﺘﺩﺍﻭﻟﻬﺎ ﻤﻥ ﻗﻴﻭﺩ‪،‬‬
‫ﺘﺒﺩﻭ ﻭﻜﺄﻥ ﻟﺩﻴﻬﺎ ﺼﻔﺔ ﺍﻟﻬﻴﻤﻨﺔ ﺍﻟﺘﻲ ﺘﻤﺜل ﺍﻟﺭﻭﺍﻴﺔ ﺍﻟﺤﻘﻴﻘﺔ‪ .‬ﻭﻫﺫﺍ ﻟﻴﺱ ﺼـﺤﻴﺤﹰﺎ‬
‫ﻓﻲ ﻜل ﺍﻟﺤﺎﻻﺕ‪ ،‬ﺇﺫ ﺃﻨﻬﺎ ﻗﺩ ﺘﺤﺘﻭﻱ ﻋﻠﻰ ﺒﻌﺽ ﺍﻷﺨﻁﺎﺀ ﻭﺍﻟﺘﺠﺎﻭﺯﺍﺕ ﺸﺄﻨﻬﺎ ﻓﻲ‬
‫ﺫﻟﻙ ﺸﺄﻥ ﺍﻟﻤﺼﺎﺩﺭ ﺍﻷﺨﺭﻯ)‪ .(2‬ﻭﻫﻲ ﺍﻟﺤﻘﻴﻘﺔ ﺍﻟﺘﻲ ﺘﺅﻴﺩ ﻤﺎ ﻭﺼـﻠﻨﺎ ﺇﻟﻴـﻪ ﻓـﻲ‬
‫ﺍﻟﻔﻘﺭﺓ ﺍﻟﺴﺎﺒﻘﺔ ﻤﻥ ﺘﻜﺎﻤل ﺍﻟﻤﺼﺎﺩﺭ ﺍﻟﻤﻔﺘﻭﺤﺔ ﻤﻊ ﺍﻟﻤﺼﺎﺩﺭ ﺍﻟﺴﺭﻴﺔ‪.‬‬
‫ﻭﻻ ﻴﻔﻘﺩ ﺍﻟﻤﺼﺩﺭ ﺍﻟﻤﻌﻠﻭﻤﺎﺘﻲ ﺼﻔﺘﻪ ﻜﻤﺼﺩﺭ ﻤﻔﺘـﻭﺡ ﻟﻤﺠـﺭﺩ ﻓـﺭﺽ‬
‫ﺭﺴﻭﻡ ﻤﺎﻟﻴﺔ ﻋﻠﻰ ﻤﻥ ﻴﺭﻏﺏ ﻓﻲ ﺍﻟﺘﻌﺎﻤل ﻤﻌﻪ ﺤﻴﺙ ﻻ ﺘﻀﻔﻲ ﻫﺫﻩ ﺍﻟﺭﺴﻭﻡ ﺼﻔﺔ‬
‫ﺍﻟﺴﺭﻴﺔ ﻋﻠﻴﻪ ﻷﻨﻪ ﻴﺘﻴﺢ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﻟﻤﻥ ﻴﺴﺩﺩ ﺍﻟﺭﺴﻭﻡ ﺍﻟﻤﺎﻟﻴﺔ ﺍﻟﻤﻁﻠﻭﺒـﺔ ﺩﻭﻥ ﺃﻱ‬
‫ﻋﺎﺌﻕ ﺤﻴﺙ ﺘﻔﺭﺽ ﺍﻟﺭﺴﻭﻡ ﻜﻨﻭﻉ ﻤﻥ ﺍﻟﻀﺒﻁ ﻭﺍﻟﺘﻨﻅﻴﻡ ﻟﻠﺘﻌﺎﻤل ﻤﻊ ﺍﻟﻤﺼﺩﺭ‪.‬‬
‫ﺨل ﺒﻜﻭﻥ ﺍﻟﻤﺼﺩﺭ ﺍﻟﻤﻌﻠﻭﻤﺎﺘﻲ ﻤﻔﺘﻭﺤﹰﺎ ﺇﺫﺍ ﺍﺘﺼﻑ ﺍﻟﺘﻌﺎﻤل ﻤـﻊ‬
‫ﻜﻤﺎ ﻻ ‪‬ﻴ ِ‬
‫ﺍﻟﻤﺼﺩﺭ ﺒﺎﻟﺤﻴﺩﺓ‪ ،‬ﺒﻤﻌﻨﻰ ﺃﻨﻪ ﻴﻀﻊ ﻨﻅﻤﹰﺎ ﻟﻠﺘﻌﺎﻤل ﻤﻌﻪ ﺤـﺴﺏ ﻨﻭﻋﻴـﺔ ﺍﻟﻔﺌـﺎﺕ‬
‫ﺍﻟﻤﺘﻌﺎﻤﻠﺔ ﻭﺍﻟﺫﻱ ﻗﺩ ﻴﺅﺩﻱ ﺇﻟﻰ ﺍﺨﺘﻼﻑ ﺩﺭﺠﺎﺕ ﺍﻟﺘﻌﺎﻤل ﺒﻘﺼﺭﻫﺎ ﻋﻠـﻰ ﻓﺌـﺎﺕ‬
‫ﺨﺎﺼﺔ ﺘﺘﻤﻴﺯ ﺒﺘﺨﺼﺼﻬﺎ ﺍﻟﻌﻠﻤﻲ‪ ،‬ﺃﻭ ﺒﺎﻫﺘﻤﺎﻤﺎﺘﻬﺎ ﺍﻟﻌﻠﻤﻴﺔ ﻁﺎﻟﻤﺎ ﺃﻥ ﻫﺫﻩ ﺍﻟﻨﻭﻋﻴﺔ‬
‫ﺘﻜﻭﻥ ﻤﺤﻜﻭﻤﺔ ﺒﻘﻭﺍﻋﺩ ﻋﺎﻤﺔ ﺘﻁﺒﻕ ﻋﻠﻰ ﺍﻟﺠﻤﻴﻊ ﻭﺍﻟﻘﺼﺩ ﻤﻨﻬـﺎ ﺃﻴـﻀﹰﺎ ﺘﻨﻅـﻴﻡ‬
‫ﺍﻟﺘﻌﺎﻤل ﻤﻊ ﺍﻟﻤﺼﺩﺭ ﺍﻟﻤﻌﻠﻭﻤﺎﺘﻲ ﺩﻭﻥ ﻓﺭﺽ ﺃﻱ ﻗﻴﻭﺩ ﻤﻥ ﺍﻟـﺴﺭﻴﺔ ﻓـﻲ ﻫـﺫﺍ‬
‫ﺍﻟﻤﺠﺎل)‪.(3‬‬

‫)‪ (1‬ﻤﺫﻜﺭﺓ ﻤﺼﺎﺩﺭ ﺍﻻﺴﺘﺨﺒﺎﺭﺍﺕ ﺍﻟﻤﻔﺘﻭﺤﺔ‪ ،‬ﻤﺭﺠﻊ ﺴﺎﺒﻕ‪ ،‬ﺹ‪.6‬‬


‫)‪ (2‬ﻤﺫﻜﺭﺓ ﻤﺼﺎﺩﺭ ﺍﻻﺴﺘﺨﺒﺎﺭﺍﺕ ﺍﻟﻤﻔﺘﻭﺤﺔ‪ ،‬ﻤﺭﺠﻊ ﺴﺎﺒﻕ‪ ،‬ﺹ‪.8‬‬
‫)‪ (3‬ﻜﻭﺒﻼﻨﺩ‪ ،‬ﺘﻭﻤﺎﺱ‪ ،‬ﺜﻭﺭﺓ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﻭﺍﻷﻤﻥ ﺍﻟﻘﻭﻤﻲ‪ ،‬ﻤﺭﺠﻊ ﺴﺎﺒﻕ‪ ،‬ﺹ‪.31‬‬

‫‪-47-‬‬
‫ﻭﻨﺨﻠﺹ ﻤﻤﺎ ﺘﻘﺩﻡ ﺇﻟﻰ ﺘﻌﺭﻴﻑ ﺍﻟﻤﺼﺎﺩﺭ ﺍﻟﻤﻔﺘﻭﺤـﺔ ﻟﻠﻤﻌﻠﻭﻤـﺎﺕ‪ :‬ﺃﻨﻬـﺎ‬
‫ﺍﻟﻤﺼﺎﺩﺭ ﺍﻟﺘﻲ ﹸﺘﺴﺘﻘﻰ ﻤﻨﻬﺎ ﺍﻟﻤﻌﺎﺭﻑ ﻭﺘﺘﺼﻑ ﺒﺄﻨﻬﺎ ﻤﺘﺎﺤﺔ ﻟﻌﺎﻤﺔ ﺍﻟﻨﺎﺱ ﺩﻭﻥ ﺃﻱ‬
‫ﻤﻌﻭﻗﺎﺕ ﺘﻀﻔﻲ ﻋﻠﻴﻬﺎ ﺃﻱ ﻨﻭﻉ ﻤﻥ ﺍﻟﺴﺭﻴﺔ ﻭﻴﺘﺴﻡ ﺍﻟﺘﻌﺎﻤل ﻤﻌﻬﺎ ﺒﺎﻟﺴﻬﻭﻟﺔ ﻭﻋﺩﻡ‬
‫ﻼ ﺒـﺴﺒﺏ ﺍﺘﺠـﺎﻩ ﺜـﻭﺭﺓ‬
‫ﺍﻟﺘﻌﻘﻴﺩ‪ ،‬ﻭﺃﺩﻯ ﺍﻟﺘﻘﺩﻡ ﺍﻟﻌﻠﻤﻲ ﺇﻟﻰ ﺍﺘﺴﺎﻋﻬﺎ ﺍﺘﺴﺎﻋﹰﺎ ﻤﺫﻫ ﹰ‬
‫ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺨﺎﺼﺔ ﻓﻲ ﺍﻟﻤﺠﺎل ﺍﻻﻟﻜﺘﺭﻭﻨﻲ ﺇﻟﻰ ﺘﻨﻤﻴﺔ ﻫﺫﻩ ﺍﻟﻤﺼﺎﺩﺭ)‪) .(1‬ﺍﻨﻅـﺭ‬
‫ﻭﺍﻟﺫﻱ ﻴﻭﻀﺢ ﺘـﺼﻭﺭ ﻋـﻥ ﺃﻨـﻭﺍﻉ ﻤـﺼﺎﺩﺭ‬ ‫–‬ ‫‪3‬‬ ‫–‬ ‫ﺍﻟﺸﻜل ﺍﻟﺘﻭﻀﻴﺤﻲ ﺭﻗﻡ‬
‫ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺍﻟﻤﻔﺘﻭﺤﺔ(‪.‬‬

‫)‪ (1‬ﺍﻟﺒﺩﺍﻴﻨﺔ‪ ،‬ﺫﻴﺎﺏ‪2002) ،‬ﻡ(‪ ،‬ﺍﻷﻤﻥ ﻭﺤﺭﺏ ﺍﻟﻤﻌﻠﻭﻤـﺎﺕ‪ ،‬ﺍﻟﻁﺒﻌﺔ ﺍﻷﻭﻟﻰ‪ ،‬ﺩﺍﺭ ﺍﻟﺸﺭﻭﻕ‪ ،‬ﻋﻤﺎﻥ‪ ،‬ﺍﻷﺭﺩﻥ‪،‬‬
‫ﺹ‪.217‬‬
‫‪ -‬ﺠﻭﻥ‪ .‬ﺭ‪ .‬ﺒﻴﺘﺯ‪ ،‬ﻤﻘﺩﻤﺔ ﻓﻲ ﺍﻻﺘﺼﺎل ﺍﻟﺠﻤﺎﻫﻴﺭﻱ‪ ،‬ﻤﺭﺠﻊ ﺴﺎﺒﻕ‪ ،‬ﺹ‪.34 – 33‬‬
‫‪ -‬ﺩﻟﻴﻭ‪ ،‬ﻓﻀﻴل‪ ،‬ﺍﻻﺘﺼﺎل – ﻤﻔﺎﻫﻴﻤﻪ – ﻨﻅﺭﻴﺎﺘﻪ – ﻭﺴﺎﺌﻠﻪ‪ ،‬ﻤﺭﺠﻊ ﺴﺎﺒﻕ‪ ،‬ﺹ‪.58‬‬
‫‪ -‬ﺩ‪ .‬ﺝ‪ .‬ﻓﻭﺴﻜﺕ‪ ،‬ﺴﺒل ﺍﻻﺘﺼﺎل‪ ،‬ﻤﺭﺠﻊ ﺴﺎﺒﻕ‪ ،‬ﺹ‪.18‬‬
‫‪ -‬ﺍﻟﺴﺒﻴﻌﻲ‪ ،‬ﻨﺎﺼﺭ ﻋﺒﺩ ﺍﷲ‪ ،‬ﺍﻟﻤﺼﺎﺩﺭ ﺍﻟﻤﻔﺘﻭﺤﺔ ﻭﺃﻫﻤﻴﺘﻬﺎ ﻜﻭﺴﻴﻠﺔ ﺍﺴﺘﺨﺒﺎﺭﻴﺔ‪ ،‬ﻤﺭﺠﻊ ﺴـﺎﺒﻕ‪ ،‬ﺹ‪74‬‬
‫ﻭﻤﺎ ﺒﻌﺩﻫﺎ‪.‬‬

‫‪-48-‬‬
‫ﺍﻟﺸﻜل ﺭﻗﻡ )‪(3‬‬

‫•‬
‫ﺃﻨﻭﺍﻉ ﻤﺼﺎﺩﺭ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺍﻟﻤﻔﺘﻭﺤﺔ‬

‫ﻤﺼﺎﺩﺭ ﺍﻟﻜﺘﺭﻭﻨﻴﺔ‬ ‫ﻤﺼﺎﺩﺭ ﻤﺭﺌﻴﺔ‬ ‫ﻤﺼﺎﺩﺭ ﻤﺴﻤﻭﻋﺔ‬ ‫ﻤﺼﺎﺩﺭ ﻤﻘﺭﻭﺀﺓ‬

‫ﺍﻟﺘﻠﻔﺯﻴﻭﻥ‬
‫ﻭﻜﺎﻻﺕ ﺍﻷﻨﺒﺎﺀ ﺍﻟﻤﺤﻠﻴﺔ ﻭﺍﻟﻌﺎﻟﻤﻴﺔ‬

‫‪) -‬ﺍﻻﺴﻁﻭﺍﻨﺎﺕ ﻭﺍﻟﺘﺴﺠﻴﻼﺕ‬ ‫‪ -‬ﺍﻹﺫﺍﻋﺔ‬ ‫‪ -‬ﻤﺭﺍﻜﺯ‬ ‫‪ -‬ﺍﻟﻜﺘﺏ‬

‫ﺍﻟﺼﻭﺘﻴﺔ ﺍﻟﻤﻤﻐﻨﻁﺔ(‬ ‫‪ -‬ﺍﻹﺴﻁﻭﺍﻨﺎﺕ‬ ‫ﺍﻟﻤﻌﻠﻭﻤﺎﺕ‬ ‫‪ -‬ﺍﻟﻜﺘﻴﺒﺎﺕ‬


‫‪ -‬ﺃﺸـــﺭﻁﺔ‬ ‫‪ -‬ﺍﻟﺭﺴﺎﺌل‬
‫‪) -‬ﺍﻻﺴﻁﻭﺍﻨﺎﺕ ﻭﺍﻟﺘﺴﺠﻴﻼﺕ‬ ‫‪ -‬ﺒﻨﻭﻙ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ‬
‫ﺍﻟﺘــﺴﺠﻴﻼﺕ‬ ‫ﺍﻟﻌﻠﻤﻴﺔ‬
‫ﺍﻟﺼﻭﺘﻴﺔ ﺍﻟﻠﻴﺯﺭﻴﺔ(‬ ‫‪ -‬ﺍﻟﻤﻁﺒﻭﻋﺎﺕ‬
‫‪ -‬ﺍﻟﻤﺅﺘﻤﺭﺍﺕ‬
‫ﺍﻟﺼﻭﺘﻴﺔ‬ ‫ﺍﻟﺤﻜﻭﻤﻴﺔ‬
‫‪ -‬ﺍﻟﻤﺎﻴﻜﺭﻭﻓﻴﻠﻡ‬ ‫‪ -‬ﺍﻟﻨﺩﻭﺍﺕ‬
‫‪ -‬ﻭﻜـــﺎﻻﺕ‬ ‫‪ -‬ﺍﻟﺨﺭﺍﺌﻁ‬
‫‪ -‬ﺍﻟﻤﺎﻴﻜﺭﻭﻓﻴﺵ‬ ‫‪ -‬ﺍﻟﺤﻠﻘﺎﺕ‬
‫ﺍﻷﻨﺒـــﺎﺀ‬ ‫‪ -‬ﺘﻘﺎﺭﻴﺭ ﺍﻟﺒﺤﻭﺙ‬
‫‪ -‬ﺍﻟﺤﺎﺴﺒﺎﺕ ﺍﻵﻟﻴﺔ‬ ‫ﺍﻟﻌﻠﻤﻴﺔ‬
‫ﺍﻟﻤﺤﻠﻴـــﺔ‬ ‫‪ -‬ﺍﻟﻤﺨﻁﻭﻁﺎﺕ‬ ‫‪ -‬ﺍﻟﻤﺤﺎﻀﺭﺍﺕ‬
‫‪ -‬ﺒﻨﻭﻙ ﺍﻻﺘـﺼﺎل ﺍﻟﻤﺘﻠﻔـﺯﺓ‬
‫ﻭﺍﻟﻌﺎﻟﻤﻴﺔ‬ ‫‪ -‬ﺒﺭﺍﺀﺍﺕ‬ ‫‪ -‬ﺍﻟﺩﻭﺭﻴﺎﺕ‬
‫)ﺍﻟﻔﻴﺩﻴﻭﺘﻜﺴﺕ(‬
‫ﺍﻻﺨﺘﺭﺍﻉ‬ ‫‪ -‬ﺍﻟﺼﺤﻑ‬
‫‪ -‬ﺍﻟﺘﻴﻠﺘﻜﺴﺕ‬
‫‪ -‬ﺃﺩﻟﺔ ﺍﻟﻬﻴﺌﺎﺕ‬ ‫‪ -‬ﺍﻟﻤﺠﻼﺕ‬
‫‪ -‬ﺍﻻﻨﺘﺭﻨﺕ‬
‫‪ -‬ﺍﻟﻨﺸﺭﺍﺕ‬
‫‪ -‬ﺍﻟﻤﻌﺎﺠﻡ‬
‫‪ -‬ﺍﻟﻤﻜﺘﺒﺎﺕ‬
‫‪ -‬ﺍﻟﻤﻭﺴﻭﻋﺎﺕ‬
‫ﺍﻟﻌﺎﻤﺔ‬

‫• ﺘﺼﻤـﻴـﻡ ﺍﻟﺒـﺎﺤـﺙ‪.‬‬

‫‪-49-‬‬
‫ﻭﻓﻴﻤﺎ ﻴﺄﺘﻲ ﻨﺒﻴﻥ ﺍﻟﺨﺼﺎﺌﺹ ﺍﻹﻴﺠﺎﺒﻴﺔ ﺍﻟﺘﻲ ﺘﺘﻤﻴﺯ ﺒﻬﺎ ﺍﻟﻤﺼﺎﺩﺭ ﺍﻟﻤﻔﺘﻭﺤﺔ‬
‫ﻋﻥ ﻏﻴﺭﻫﺎ ﻤﻥ ﺍﻟﻤﺼﺎﺩﺭ )‪ (1‬ﺜﻡ ﻨﺒﻴﻥ ﻤﺎ ﻗﻴل ﺘﺠﺎﻫﻬﺎ ﻤﻥ ﻋﻴـﻭﺏ ﺴـﻠﺒﻴﺔ )‪(2‬‬
‫ﻭﺫﻟﻙ ﻋﻠﻰ ﺍﻟﺘﻔﺼﻴل ﺍﻵﺘﻲ‪:‬‬
‫‪ -1‬ﺍﻟﻤﻤﻴﺯﺍﺕ ﺍﻹﻴﺠﺎﺒﻴﺔ ﻟﻠﻤﺼﺎﺩﺭ ﺍﻟﻤﻔﺘﻭﺤﺔ‪:‬‬
‫ﺘﺘﺒﻠﻭﺭ ﻫﺫﻩ ﺍﻟﻤﻤﻴﺯﺍﺕ ﻓﻴﻤﺎ ﻴﺄﺘﻲ‪:‬‬
‫ﺃ‪ -‬ﺃﻥ ﺍﻟﻤﻌﺭﻓﺔ ﺍﻟﻤﺴﺘﻘﺎﺓ ﻤﻨﻬﺎ ﺫﺍﺕ ﻗﻴﻤﺔ ﺸﻤﻭﻟﻴﺔ ﺒﻤﻌﻨﻰ ﺃﻨﻬﺎ ﺘﻐﻁﻲ ﻤﺠـﺎﻻﺕ‬
‫ﺍﻻﻫﺘﻤﺎﻤﺎﺕ ﺍﻹﻨﺴﺎﻨﻴﺔ ﻜﺎﻓﺔ ﺴﻴﺎﺴﻴﹰﺎ ﻭﺍﺠﺘﻤﺎﻋﻴﹰﺎ ﻭﺍﻗﺘﺼﺎﺩﻴﹰﺎ ﻭﻋﺴﻜﺭﻴﹰﺎ ﻭﻋﻠﻤﻴﹰﺎ‬
‫ﻭﺘﻜﻨﻭﻟﻭﺠﻴﹰﺎ‪ ...‬ﺒﻤﺎ ﻴﺤﻘﻕ ﻓﻭﺍﺌﺩ ﺠ ‪‬ﻤﺔ ﻭﻴﻌﻁﻲ ﻟﻬﺫﻩ ﺍﻟﻤﺼﺎﺩﺭ ﻗـﻭﺓ ﺠـﺫﺏ‬
‫ﻫﺎﺌﻠﺔ ﻟﻠﻤﺘﻌﺎﻤﻠﻴﻥ ﻤﻌﻬﺎ ﻤﻥ ﻤﺨﺘﻠﻑ ﺍﻟﻔﺌﺎﺕ ﺍﻟﺤﻜﻭﻤﻴﺔ ﻭﺍﻟﺨﺎﺼـﺔ ﻟﺘﻐﻁﻴـﺔ‬
‫ﺍﺤﺘﻴﺎﺠﺎﺘﻬﻡ ﻓﻲ ﻭﻀﻊ ﺍﻟﺴﻴﺎﺴﺎﺕ ﻭﺍﺘﺨﺎﺫ ﺍﻟﻘﺭﺍﺭﺍﺕ)‪.(1‬‬
‫ﻜﻤﺎ ﺃﻥ ﺍﻟﺸﻤﻭﻟﻴﺔ ﺘﻌﻨﻰ ﻤﻥ ﺠﺎﻨﺏ ﺁﺨﺭ ﺃﻥ ﺃﻱ ﻤﺠﺎل ﻤﻌﺭﻓﻲ ﻤﻤـﺎ ﺴـﺒﻕ‬
‫ﺫﻜﺭﻩ ‪‬ﻴﻌﺭﺽ ﺒﺼﻭﺭﺓ ﻤﺘﻜﺎﻤﻠﺔ ﺘﻅﻬﺭ ﻤﻌﻬﺎ ﻤﺨﺘﻠﻑ ﻭﺠﻬﺎﺕ ﺍﻟﻨﻅﺭ ﺍﻟﺘـﻲ‬

‫)‪ (1‬ﺍﻟﺸﻌﻼﻥ‪ ،‬ﻓﻬﺩ ﺃﺤﻤﺩ‪ ،‬ﺇﺩﺍﺭﺓ ﺍﻷﺯﻤﺎﺕ‪ ،‬ﻤﺭﺠﻊ ﺴﺎﺒﻕ‪ ،‬ﺹ‪.193‬‬


‫‪ -‬ﺤﺴﻴﻥ‪ ،‬ﺒﺴﺎﻡ ﺍﻟﺤﺎﺝ‪ ،‬ﺍﻟﺨﺒﺭ ﻭﻤﺼﺎﺩﺭﻩ‪ ،‬ﻤﺭﺠﻊ ﺴﺒﺎﻕ‪ ،‬ﺹ‪.109‬‬
‫‪- Gray, John. Scientific information/ John Gray and Brian Perry – London:‬‬
‫‪Oxford university press, 1975 – p. l.‬‬
‫‪ -‬ﻋﺒﺩ ﺍﻟﻬﺎﺩﻱ‪ ،‬ﻤﺤﻤﺩ ﻓﺘﺤﻲ‪ ،‬ﻤﻘﺩﻤﺔ ﻓﻲ ﻋﻠﻡ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ‪ ،‬ﻤﺭﺠﻊ ﺴﺎﺒﻕ‪ ،‬ﺹ‪.22 – 21‬‬
‫‪ -‬ﻤﻜﻲ‪ ،‬ﺤﺴﻥ ﺇﺒﺭﺍﻫﻴﻡ – ﻤﺤﻤﺩ‪ ،‬ﺒﺭﻜﺎﺕ ﻋﺒﺩ ﺍﻟﻌﺯﻴﺯ‪ ،‬ﻤﺩﺨل ﺇﻟﻰ ﻋﻠﻡ ﺍﻻﺘﺼﺎل‪ ،‬ﻤﺭﺠﻊ ﺴﺎﺒﻕ‪ ،‬ﺹ‪.176‬‬
‫‪ -‬ﺍﻟﺸﻬﺭﺍﻨﻲ‪ ،‬ﻤﺤﻤﺩ ﻤﺒﺎﺭﻙ ﺴﻌﻴﺩ‪ ،‬ﺃﺜﺭ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﻭﺍﻻﺘﺼﺎﻻﺕ ﻓﻲ ﺇﺩﺍﺭﺓ ﺍﻷﺯﻤﺎﺕ‪ ،‬ﻤﺭﺠﻊ ﺴﺎﺒﻕ‪ ،‬ﺹ‪.57‬‬
‫‪ -‬ﺍﻟﺴﺒﻴﻌﻲ‪ ،‬ﻨﺎﺼﺭ ﻋﺒﺩ ﺍﷲ‪ ،‬ﺍﻟﻤﺼﺎﺩﺭ ﺍﻟﻤﻔﺘﻭﺤﺔ ﻭﺃﻫﻤﻴﺘﻬﺎ ﻜﻭﺴﻴﻠﺔ ﺍﺴﺘﺨﺒﺎﺭﻴﺔ‪ ،‬ﻤﺭﺠﻊ ﺴـﺎﺒﻕ‪ ،‬ﺹ‪74‬‬
‫ﻭﻤﺎ ﺒﻌﺩﻫﺎ‪.‬‬
‫‪ -‬ﺍﻟﻘﺤﻁﺎﻨﻲ‪ ،‬ﻋﻭﺽ ﻤﻌﻴﺽ‪ ،‬ﺩﻭﺭ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﻭﺍﻻﺘﺼﺎﻻﺕ ﻓﻲ ﻋﻤﻠﻴﺔ ﺍﺘﺨﺎﺫ ﺍﻟﻘﺭﺍﺭﺍﺕ‪ ،‬ﻤﺭﺠﻊ ﺴـﺎﺒﻕ‪،‬‬
‫ﺹ‪.94 – 90‬‬
‫‪ -‬ﻜﺤﻴﻠﺔ‪ ،‬ﻨﺴﻴﺒﺔ ﻋﺒﺩ ﺍﻟﺭﺤﻤﻥ‪ ،‬ﻤﺩﺨل ﺇﻟﻰ ﻋﻠﻡ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ‪ ،‬ﻤﺭﺠﻊ ﺴﺎﺒﻕ‪ ،‬ﺹ‪ 37 – 11‬ﻭﻤﺎ ﺒﻌﺩﻫﺎ‪.‬‬

‫‪-50-‬‬
‫ﺘﺘﻨﺎﻭل ﺍﻟﻤﻭﻀﻭﻉ‪ ،‬ﻤﻤﺎ ﻴﻀﻔﻲ ﻓﺎﺌﺩﺓ ﻜﺒﻴﺭﺓ ﻋﻠﻰ ﻤﺴﺘﻘﻲ ﺍﻟﻤﻌﻠﻭﻤـﺔ ﺤﻴـﺙ‬
‫ﺘﻌﺭﺽ ﻋﻠﻴﻪ ﺍﻵﺭﺍﺀ ﺍﻟﻤﺨﺘﻠﻔﺔ ﻜﺎﻓﺔ ﻤﻤﺎ ﻴﺴﺒﻎ ﻋﻤﻘﹰﺎ ﻋﻠﻰ ﺍﻟﻤﻌﺭﻓﺔ ﺍﻟﻤﺴﺘﻘﺎﺓ)‪.(1‬‬
‫ﺏ‪ -‬ﺃﻥ ﺍﻟﺘﻌﺎﻤل ﻤﻊ ﻫﺫﻩ ﺍﻟﻤﺼﺎﺩﺭ ﻴﺘﺴﻡ ﺒﺴﻬﻭﻟﺘﻪ ﻭﻤﺸﺭﻭﻋﻴﺘﻪ ﺤﻴﺙ ﻻ ﺘﻭﺠـﺩ‬
‫ﻗﻴﻭﺩ ﻨﻅﺎﻤﻴﺔ ﺘﺤﻭل ﺩﻭﻥ ﺍﻻﺴﺘﻌﻤﺎل ﺍﻟﻤﺸﺭﻭﻉ ﻟﻬﺫﻩ ﺍﻟﻤﺼﺎﺩﺭ ﻭﺍﻟﺘﻲ ﺘﺘـﺴﻡ‬
‫ﺒﺼﻔﺔ ﺍﻟﻌﻤﻭﻤﻴﺔ ﺃﻱ ﺍﻹﺘﺎﺤﺔ ﻟﺠﻤﻴﻊ ﺍﻟﻨﺎﺱ)‪.(2‬‬
‫ﺝ‪ -‬ﺘﺘﻤﻴﺯ ﺒﻜﻭﻨﻬﺎ ﺭﺨﻴﺼﺔ ﺒﻤﻌﻨﻰ ﺃﻥ ﺍﻟﺘﻌﺎﻤل ﻤﻌﻬﺎ ﻻ ﻴﺘﻁﻠﺏ ﺭﺴـﻭ ‪‬ﻤﺎ ﻤﺎﻟﻴـﺔ‬
‫ﺒﺎﻫﻀﺔ‪ ،‬ﺤﻴﺙ ﺘﺘﺎﺡ ﺘﻐﻁﻴﺘﻬﺎ ﻟﻘﻁﺎﻋﺎﺕ ﻜﺒﻴﺭﺓ ﻤﻥ ﺫﻭﻱ ﺍﻟﻤﺴﺘﻭﻴﺎﺕ ﺍﻟﻤﺎﻟﻴـﺔ‬
‫ﺍﻟﻘﻠﻴﻠﺔ‪ ،‬ﻭﻫﻲ ﻤﻴﺯﺓ ﺃﻴﻀﹰﺎ ﻀﺎﻋﻔﺕ ﻤﻥ ﺃﻋﺩﺍﺩ ﺍﻟﻤﺘﻌﺎﻤﻠﻴﻥ ﻤﻌﻬﺎ )‪.(3‬‬

‫)‪ (1‬ﺍﻟﺤﻠﻭﺍﻨﻲ‪ ،‬ﻤﺎﺠﻲ‪2002) ،‬ﻡ(‪ ،‬ﻤﺩﺨل ﺇﻟﻰ ﺍﻟﻔﻥ ﺍﻹﺫﺍﻋﻲ ﻭﺍﻟﺘﻠﻔﺯﻴﻭﻨﻲ ﻭﺍﻟﻔﻀﺎﺌﻲ‪ ،‬ﻋﺎﻟﻡ ﺍﻟﻜﺘﺏ‪ ،‬ﻤﺼﺭ‪،‬‬
‫ﺹ‪.22‬‬
‫‪ -‬ﺇﺒﺭﺍﻫﻴﻡ‪ ،‬ﺍﻟﺩﺴﻭﻗﻲ ﻋﺒﺩﻩ‪2004) ،‬ﻡ(‪ ،‬ﻭﺴﺎﺌل ﻭﺃﺴﺎﻟﻴﺏ ﺍﻻﺘﺼﺎل ﺍﻟﺠﻤﺎﻫﻴﺭﻴﺔ ﻭﺍﻻﺘﺠﺎﻫﺎﺕ ﺍﻻﺠﺘﻤﺎﻋﻴﺔ‪،‬‬
‫ﺩﺍﺭ ﺍﻟﻭﻓﺎﺀ ﻟﺩﻨﻴﺎ ﺍﻟﻁﺒﺎﻋﺔ ﻭﺍﻟﻨﺸﺭ‪ ،‬ﺍﻹﺴﻜﻨﺩﺭﻴﺔ‪ ،‬ﻤﺼﺭ‪ ،‬ﺹ‪.120‬‬
‫‪ -‬ﺤﺒﻴﺏ‪ ،‬ﺭﺍﻜﺎﻥ ﻋﺒﺩ ﺍﻟﻜﺭﻴﻡ ﻭﺁﺨﺭﻭﻥ‪2001) ،‬ﻡ(‪ ،‬ﻤﻘﺩﻤﺔ ﻭﺴﺎﺌل ﺍﻻﺘﺼﺎل‪ ،‬ﺍﻟﻁﺒﻌﺔ ﺍﻷﻭﻟﻰ‪ ،‬ﻤﻜﺘﺒـﺔ ﺩﺍﺭ‬
‫ﺯﻫﺭﺍﻥ‪ ،‬ﺠﺩﺓ‪ ،‬ﺍﻟﺴﻌﻭﺩﻴﺔ‪ ،‬ﺹ‪.176‬‬
‫‪- Herbert, Ray & Donald Ungerati & Thomas Bohn: An Introduction to‬‬
‫‪Modern Communication Mass Media (New York: Longman, 1982) p. 297.‬‬
‫‪(2) Nato – Open Source – Intelligence – Hand Book – 2001 – p. 2.‬‬
‫‪ -‬ﺍﻟﺒﺩﺍﻴﻨﺔ‪ ،‬ﺫﻴﺎﺏ‪ ،‬ﺍﻷﻤﻥ ﻭﺤﺭﺏ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ‪ ،‬ﻤﺭﺠﻊ ﺴﺎﺒﻕ‪ ،‬ﺹ‪.217‬‬
‫‪ -‬ﺩﻟﻴﻭ‪ ،‬ﻓﻀﻴل‪ ،‬ﺍﻻﺘﺼﺎل – ﻤﻔﺎﻫﻴﻤﻪ – ﻨﻅﺭﻴﺎﺘﻪ – ﻭﺴﺎﺌﻠﻪ‪ ،‬ﻤﺭﺠﻊ ﺴﺎﺒﻕ‪ ،‬ﺹ‪.58‬‬
‫)‪ (3‬ﺍﻟﻌﻤﺭﺍﻥ‪ ،‬ﺨﺎﻟﺩ ﺤﺴﻥ‪1998) ،‬ﻡ(‪ ،‬ﻤﺠﺎﻻﺕ ﺍﻻﺴﺘﻔﺎﺩﺓ ﻤﻥ ﺨﺩﻤﺎﺕ ﺍﻻﻨﺘﺭﻨﺕ ﻓﻲ ﺍﻟﻌﻤل ﺍﻻﺴـﺘﺨﺒﺎﺭﻱ‪،‬‬
‫ﺒﺤﺙ ﻏﻴﺭ ﻤﻨﺸﻭﺭ‪ ،‬ﻤﻌﻬﺩ ﺍﻟﺘﻭﺠﻴﻪ ﺍﻟﻤﻌﻨﻭﻱ‪ ،‬ﺍﻟﺴﻌﻭﺩﻴﺔ‪ ،‬ﺹ‪.17 – 4‬‬
‫‪ -‬ﺸﺎﻭﻱ‪ ،‬ﺒﺭﻫﺎﻥ‪2003) ،‬ﻡ(‪ ،‬ﻤﺩﺨل ﻓﻲ ﺍﻻﺘﺼﺎل ﺍﻟﺠﻤﺎﻫﻴﺭﻱ ﻭﻨﻅﺭﻴﺎﺘﻪ‪ ،‬ﺍﻟﻁﺒﻌﺔ ﺍﻷﻭﻟﻰ‪ ،‬ﺩﺍﺭ ﺍﻟﻜﻨـﺩﻱ‪،‬‬
‫ﺍﻷﺭﺩﻥ‪ ،‬ﺹ‪.77‬‬
‫‪ -‬ﺍﻟﺩﻨﺎﻨﻲ‪ ،‬ﻋﺒﺩ ﺍﻟﻤﻠﻙ ﺭﺩﻤﺎﻥ‪ ،‬ﺍﻟﻭﻅﻴﻔﺔ ﺍﻹﻋﻼﻤﻴﺔ ﻟﺸﺒﻜﺔ ﺍﻻﻨﺘﺭﻨﺕ‪ ،‬ﻤﺭﺠﻊ ﺴﺎﺒﻕ‪ ،‬ﺹ‪.49‬‬
‫‪ -‬ﺍﻟﻌﺒﺩ‪ ،‬ﻋﺎﻁﻑ ﻋﺩﻟﻲ‪ ،‬ﺍﻻﺘﺼﺎل ﻭﺍﻟﺭﺃﻱ ﺍﻟﻌﺎﻡ‪ ،‬ﻤﺭﺠﻊ ﺴﺎﺒﻕ‪ ،‬ﺹ‪.173‬‬

‫‪-51-‬‬
‫ﺩ‪ -‬ﺍﻟﻤﺼﺎﺩﺭ ﺍﻟﻤﻔﺘﻭﺤﺔ ﺘﺘﺼﻑ ﺒﻤﻴﺯﺓ ﺍﻟﺘﺤﺩﻴﺙ ﺍﻟﻤﺴﺘﻤﺭ ﻟﻠﻤﻌﻠﻭﻤﺎﺕ ﻭﺍﻟـﺫﻱ ﻻ‬
‫ﻴﺘﻭﻗﻑ ﻟﻠﺤﻅﺔ ﻭﺍﺤﺩﺓ ﻤﻤﺎ ﻴﺯﻴﺩ ﻤﻥ ﻓﺎﻋﻠﻴﺔ ﺍﻻﺴﺘﻔﺎﺩﺓ ﻤﻥ ﺍﻟﻤﻌـﺎﺭﻑ ﺍﻟﺘـﻲ‬
‫ﺘﻘﺩﻤﻬﺎ ﻓﻲ ﺸﺘﻰ ﺍﻟﻤﺠﺎﻻﺕ)‪.(1‬‬
‫)‪(2‬‬
‫ﻭﺍﺤﺘﻤـﺎل ﺘﻭﻗﻔﻬـﺎ‪ ،‬ﺭﻏـﻡ ﺃﻨـﻪ‬ ‫ﻫـ‪ -‬ﺃﻥ ﺍﻟﻤﺼﺎﺩﺭ ﺍﻟﻤﻔﺘﻭﺤﺔ ﻤﺴﺘﻤﺭﺓ ﻏﺎﻟﺒﹰﺎ‬
‫ﺍﺤﺘﻤﺎل ﻭﺍﺭﺩ ﺇﻻ ﺃﻨﻪ ﻨﺎﺩﺭ ﺍﻟﺤﺩﻭﺙ ﺤﻴﺙ ﻤﻥ ﺍﻟﻤﺸﺎﻫﺩ ﻭﺍﻗﻌﻴﹰﺎ ﺍﺴـﺘﻤﺭﺍﺭﻴﺔ‬
‫ﺘﺩﻓﻕ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﻤﻥ ﺍﻟﻤﺼﺎﺩﺭ ﺍﻟﻤﻔﺘﻭﺤﺔ ﺴﻭﺍﺀ ﺍﻟﺘﻘﻠﻴﺩﻴﺔ ﺃﻭ ﺍﻟﻐﻴﺭ ﺘﻘﻠﻴﺩﻴﺔ‪.‬‬

‫ﻭ‪ -‬ﻜﻔﺎﻟﺔ ﺍﻟﺴﺭﻋﺔ ﻓﻲ ﺍﻟﺤﺼﻭل ﻋﻠﻰ ﺃﻱ ﻗﺩﺭ ﻤﻥ ﺍﻟﻤﻌﻠﻭﻤـﺎﺕ ﻤﻬﻤـﺎ ﺘﺯﺍﻴـﺩ‬


‫ﺤﺠﻤﻬﺎ ﻭﻫﻲ ﺍﻟﻤﻴﺯﺓ ﺍﻟﺘﻲ ﺘﺘﺤﻘﻕ ﺒﺼﻔﺔ ﺨﺎﺼﺔ ﻓﻲ ﻤـﺼﺎﺩﺭ ﺍﻟﻤﻌﻠﻭﻤـﺎﺕ‬
‫ﺍﻟﻤﻔﺘﻭﺤﺔ ﺤﺩﻴﺜﺔ ﺍﻟﻨﺸﺄﺓ ﻭﺍﻟﺘـﻲ ﺍﺒﺘﻜـﺭﺕ ﺒﺎﺴـﺘﺨﺩﺍﻡ ﺴـﺭﻋﺔ ﺍﻟﺤﺭﻜـﺎﺕ‬
‫ﺍﻻﻟﻜﺘﺭﻭﻨﻴﺔ ﻭﺍﻟﺘﻲ ﻤﻜﻨﺕ ﻤﻥ ﺘﺯﺍﻴﺩ ﻤﻁﺭﺩ ﻓﻲ ﺴـﺭﻋﺔ ﺘﺠﻤﻴـﻊ ﺍﻟﺒﻴﺎﻨـﺎﺕ‬
‫ﻭﺇﻅﻬﺎﺭﻫﺎ ﻭﻋﺭﻀﻬﺎ ﺒﺸﺘﻰ ﺃﻨﻭﺍﻋﻬﺎ ﺒﻤﺎ ﻴﻬﻴﺊ ﺍﻟﻔﺭﺼﺔ ﻟﺴﺭﻋﺔ ﺍﻻﺴـﺘﻔﺎﺩﺓ‬
‫ﻤﻨﻬﺎ ﻭﺒﺼﻔﺔ ﺨﺎﺼﺔ ﻓﻲ ﻤﺠﺎل ﻭﻀﻭﺡ ﺍﻟﺭﺅﻴﺔ ﺃﻤﺎﻡ ﻤﺘﺨﺫ ﺍﻟﻘﺭﺍﺭ ﻓﻴﺼﺩﺭﻩ‬

‫)‪ (1‬ﻗﻨﺩﻴﻠﺠﻲ‪ ،‬ﻋﺎﻤﺭ ﺇﺒﺭﺍﻫﻴﻡ ﻭﺁﺨﺭﻭﻥ‪2000) ،‬ﻡ(‪ ،‬ﻤﺼﺎﺩﺭ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﻤﻥ ﻋﺼﺭ ﺍﻟﻤﺨﻁﻭﻁﺎﺕ ﺇﻟﻰ ﻋﺼﺭ‬
‫ﺍﻻﻨﺘﺭﻨﺕ‪ ،‬ﺍﻟﻁﺒﻌﺔ ﺍﻷﻭﻟﻰ‪ ،‬ﺩﺍﺭ ﺍﻟﻔﻜﺭ ﻟﻠﻁﺒﺎﻋﺔ ﻭﺍﻟﻨﺸﺭ ﻭﺍﻟﺘﻭﺯﻴﻊ‪ ،‬ﻋﻤﺎﻥ‪ ،‬ﺍﻷﺭﺩﻥ‪ ،‬ﺹ‪.110‬‬

‫‪ -‬ﻋﻠﻲ‪ ،‬ﻨﺒﻴل‪ ،‬ﺍﻟﻌﺭﺏ ﻭﻋﺼﺭ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ‪ ،‬ﻤﺭﺠﻊ ﺴﺎﺒﻕ‪ ،‬ﺹ‪.55‬‬


‫)‪ (2‬ﻜﺎﻤل‪ ،‬ﻤﺤﻤﻭﺩ ﻋﺒﺩ ﺍﻟﺭﺅﻭﻑ‪1995) ،‬ﻡ(‪ ،‬ﻤﻘﺩﻤﺔ ﻓﻲ ﻋﻠﻡ ﺍﻹﻋﻼﻡ ﻭﺍﻻﺘﺼﺎل ﺒﺎﻟﻨﺎﺱ‪ ،‬ﺍﻟﻁﺒﻌﺔ ﺍﻷﻭﻟـﻰ‪،‬‬
‫ﻤﻜﺘﺒﺔ ﻨﻬﻀﺔ ﺍﻟﺸﺭﻕ‪ ،‬ﺠﺎﻤﻌﺔ ﺍﻟﻘﺎﻫﺭﺓ‪ ،‬ﺍﻟﻘﺎﻫﺭﺓ‪ ،‬ﻤﺼﺭ‪ ،‬ﺹ‪.73‬‬
‫‪ -‬ﻋﺯﺍﻡ‪ ،‬ﺒﺭﺠﺱ‪1990) ،‬ﻡ(‪ ،‬ﺍﻟﺩﻭﺭﻴﺎﺕ‪ ،‬ﺩﺍﺭ ﻁﻼﺱ ﻟﻠﺩﺭﺍﺴﺎﺕ ﻭﺍﻟﺘﺭﺠﻤﺔ ﻭﺍﻟﻨﺸﺭ‪ ،‬ﺍﻟﻁﺒﻌـﺔ ﺍﻷﻭﻟـﻰ‪،‬‬
‫ﺩﻤﺸﻕ‪ ،‬ﺴﻭﺭﻴﺎ‪ ،‬ﺹ‪.63‬‬
‫‪ -‬ﺍﻟﻭﺭﺩﻱ‪ ،‬ﺯﻜﻲ ﺤﺴﻴﻥ – ﺍﻟﻤﺎﻟﻜﻲ‪ ،‬ﻤﺠﺒل ﻻﺯﻡ‪ ،‬ﻤـﺼﺎﺩﺭ ﺍﻟﻤﻌﻠﻭﻤـﺎﺕ ﻭﺨـﺩﻤﺎﺕ ﺍﻟﻤـﺴﺘﻔﻴﺩﻴﻥ ﻓـﻲ‬
‫ﺍﻟﻤﺅﺴﺴﺎﺕ ﺍﻟﻤﻌﻠﻭﻤﺎﺘﻴﺔ‪ ،‬ﻤﺭﺠﻊ ﺴﺎﺒﻕ‪ ،‬ﺹ‪.52‬‬
‫‪ -‬ﻤﻜﺎﻭﻱ‪ ،‬ﺤﺴﻥ ﻋﻤﺎﺩ‪ ،‬ﺘﻜﻨﻭﻟﻭﺠﻴﺎ ﺍﻻﺘﺼﺎل ﺍﻟﺤﺩﻴﺜﺔ ﻓﻲ ﻋﺼﺭ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ‪ ،‬ﻤﺭﺠﻊ ﺴﺎﺒﻕ‪ ،‬ﺹ‪.27‬‬
‫‪ -‬ﺍﻟﺸﻌﻼﻥ‪ ،‬ﻓﻬﺩ ﺃﺤﻤﺩ‪ ،‬ﺇﺩﺍﺭﺓ ﺍﻷﺯﻤﺎﺕ‪ ،‬ﻤﺭﺠﻊ ﺴﺎﺒﻕ‪ ،‬ﺹ‪.133‬‬

‫‪-52-‬‬
‫ﻓﻲ ﺃﺴﺭﻉ ﻭﻗﺕ ﻭﺒﺄﻜﺒﺭ ﻗﺩﺭ ﻤﻥ ﺍﻟﺭﺸﺩ)‪.(1‬‬

‫ﺯ‪ -‬ﺇﻥ ﺍﺴﺘﻤﺭﺍﺭﻴﺔ ﺍﻟﻤﺼﺩﺭ ﺍﻟﻤﻔﺘﻭﺡ ﻓﻲ ﺒﺙ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﻭﻤﺘﺎﺒﻌﺔ ﺤﺎﻀﺭ ﻫـﺫﻩ‬


‫ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﻭﻤﺎ ﻴﺘﺼل ﺒﺎﻟﻤﺴﺘﻘﺒل ﻤﻥ ﺘﻭﻗﻌﺎﺕ ﻴ ‪‬ﻤﻜﻥ ﺃﺠﻬﺯﺓ ﺍﻷﻤـﻥ ﻤـﻥ‬
‫ﺍﻟﺤﺼﻭل ﻋﻠﻰ ﺍﺤﺘﻤﺎﻻﺕ ﻤﺴﺘﻘﺒل ﺘﻁﻭﺭ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﻭﻴﻌﻁﻴﻬﺎ ﺍﻟﻘﺩﺭﺓ ﻋﻠـﻰ‬
‫ﺍﻟﺘﻨﺒﺅ ﺒﻤﺴﺎﺭﻫﺎ ﺍﻟﻤﺴﺘﻘﺒﻠﻲ ﻭﻫﻭ ﻤﻥ ﺃﻫﻡ ﻋﻨﺎﺼﺭ ﺍﻟﻤﻌﻠﻭﻤﺔ ﺍﻷﻤﻨﻴـﺔ ﺍﻟﺘـﻲ‬
‫ﺘﻭﻓﺭ ﺇﻤﻜﺎﻨﻴﺔ ﺍﻻﺴﺘﻌﺩﺍﺩ ﻟﻤﺨﺎﻁﺭ ﺃﻤﻨﻴﺔ ﻤﺘﻭﻗﻌﺔ ﺍﻟﺤﺩﻭﺙ)‪.(2‬‬
‫ﻭﻜﻤﺎ ﻴﻘﺭﺭ ﺍﻟﻤﻘﺩﻡ ﺍﻷﻤﺭﻴﻜﻲ "ﺠﻔﺭﻱ ﺃﻨﺩﺭﺴﻭﻥ" ﺭﺌﻴﺱ ﻤﺭﻜـﺯ ﻋﻤﻠﻴـﺎﺕ‬
‫ﺍﻟﺠﻴﺵ ﻓﻲ ﺍﻟﺒﻭﺴﻨﺔ ﻭﻜﺎﻨﺕ )‪ (CNN‬ﻓﻲ ﺒﻌﺽ ﺍﻟﻤـﺭﺍﺕ ﺘﺤـﺼل ﻋﻠـﻰ‬
‫ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﻗﺒﻠﻨﺎ ﻭﻜﺎﻥ ﺫﻟﻙ ﻤﺴﺎﻋﺩﹰﺍ ﻟﻨﺎ ﻟﺘﻭﻗـﻊ ﻤـﺎﺫﺍ ﺴـﺘﻜﻭﻥ ﺨﻁﻭﺍﺘﻨـﺎ‬
‫ﺍﻟﻼﺤﻘﺔ)‪.(3‬‬

‫)‪ (1‬ﺃﺒﻭ ﺯﻴﺩ‪ ،‬ﻓﺎﺭﻭﻕ‪1984) ،‬ﻡ(‪ ،‬ﻓﻥ ﺍﻟﺨﺒﺭ ﺍﻟﺼﺤﻔﻲ‪ ،‬ﺍﻟﻁﺒﻌﺔ ﺍﻟﺜﺎﻟﺜﺔ‪ ،‬ﺩﺍﺭ ﺍﻟـﺸﺭﻭﻕ ﻟﻠﻨـﺸﺭ ﻭﺍﻟﺘﻭﺯﻴـﻊ‬
‫ﻭﺍﻟﻁﺒﺎﻋﺔ‪ ،‬ﺠﺩﺓ‪ ،‬ﺍﻟﺴﻌﻭﺩﻴﺔ‪ ،‬ﺹ‪.94‬‬

‫‪ -‬ﻤﻌﻭﺽ‪ ،‬ﻤﺤﻤﺩ‪1987) ،‬ﻡ(‪ ،‬ﺍﻟﺨﺒﺭ ﺍﻟﺘﻠﻔﺯﻴﻭﻨﻲ‪ ،‬ﺩﺍﺭ ﺍﻟﻔﻜﺭ ﺍﻟﻌﺭﺒﻲ‪ ،‬ﺍﻟﻘﺎﻫﺭﺓ‪ ،‬ﻤﺼﺭ‪ ،‬ﺹ‪.17‬‬

‫‪ -‬ﻨﺼﺭ‪ ،‬ﻤﺤﻤﺩ ﻤﻬﻨﺎ‪ ،‬ﺇﺩﺍﺭﺓ ﺍﻷﺯﻤﺎﺕ‪ ،‬ﻤﺭﺠﻊ ﺴﺎﺒﻕ‪ ،‬ﺹ‪.291‬‬

‫‪ -‬ﺍﻟﻌﻀﺎﺽ‪ ،‬ﻋﻠﻲ ﺨﻠﻑ‪ ،‬ﺩﻭﺭ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﻓﻲ ﺇﺩﺍﺭﺓ ﺍﻷﺯﻤﺎﺕ‪ ،‬ﻤﺭﺠﻊ ﺴﺎﺒﻕ‪ ،‬ﺹ‪ 44‬ﻭﻤﺎ ﺒﻌﺩﻫﺎ‪.‬‬

‫‪ -‬ﺍﻟﻌﻤﺭﺍﻥ‪ ،‬ﺨﺎﻟﺩ ﺤﺴﻥ‪ ،‬ﻤﺠﺎﻻﺕ ﺍﻻﺴﺘﻔﺎﺩﺓ ﻤﻥ ﺨﺩﻤﺎﺕ ﺍﻻﻨﺘﺭﻨﺕ ﻓﻲ ﺍﻟﻌﻤل ﺍﻻﺴﺘﺨﺒﺎﺭﻱ‪ ،‬ﻤﺭﺠﻊ ﺴﺎﺒﻕ‪،‬‬
‫ﺹ‪.17‬‬

‫‪ -‬ﺍﻟﻌﻤﺭﻱ‪ ،‬ﺠﺯﺍﺀ ﻏﺎﺯﻱ ﺍﻟﻌﺼﻴﻤﻲ‪ ،‬ﺇﺴﻬﺎﻡ ﺍﻟﺒﺤﺙ ﺍﻟﺠﻨﺎﺌﻲ ﻓﻲ ﺍﻟﻜﺸﻑ ﻋﻥ ﺍﻟﺠـﺭﺍﺌﻡ ﺍﻟﻤﻘﻴـﺩﺓ ﻀـﺩ‬
‫ﻤﺠﻬﻭل‪ ،‬ﻤﺭﺠﻊ ﺴﺎﺒﻕ‪ ،‬ﺹ‪.66‬‬

‫‪ -‬ﻜﺤﻴﻠﺔ‪ ،‬ﻨﺴﻴﺒﺔ ﻋﺒﺩ ﺍﻟﺭﺤﻤﻥ‪ ،‬ﻤﺩﺨل ﺇﻟﻰ ﻋﻠﻡ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ‪ ،‬ﻤﺭﺠﻊ ﺴﺎﺒﻕ‪ ،‬ﺹ‪.45‬‬

‫)‪ (2‬ﺍﻟﺸﻤﺴﻲ‪ ،‬ﺇﺒﺭﺍﻫﻴﻡ ﺃﺤﻤﺩ‪1999) ،‬ﻡ(‪ ،‬ﺼﻨﺎﻋﺔ ﺍﻟﺨﺒﺭ ﺍﻟﺼﺤﻔﻲ‪ ،‬ﺍﻟﻁﺒﻌﺔ ﺍﻷﻭﻟـﻰ‪ ،‬ﻤﻁﺒﻌـﺔ ﺍﻟﻤﻌـﺎﺭﻑ‪،‬‬
‫ﺍﻟﺸﺎﺭﻗﺔ‪ ،‬ﺍﻹﻤﺎﺭﺍﺕ ﺍﻟﻌﺭﺒﻴﺔ ﺍﻟﻤﺘﺤﺩﺓ‪ ،‬ﺹ‪.67‬‬

‫‪ -‬ﻜﺎﻤل‪ ،‬ﻤﺤﻤﺩ ﻓﺎﺭﻭﻕ ﻋﺒﺩ ﺍﻟﺤﻤﻴﺩ‪ ،‬ﺍﻟﻤﻌﻠﻭﻤﺔ ﺍﻷﻤﻨﻴﺔ‪ ،‬ﻤﺭﺠﻊ ﺴﺎﺒﻕ‪ ،‬ﺹ‪.71 – 70‬‬

‫‪(3)The Washington post, 25 August (1995).‬‬

‫‪-53-‬‬
‫ﺡ‪ -‬ﺴﻬﻭﻟﺔ ﺘﻨﺎﻗل ﻤﻌﻠﻭﻤﺎﺕ ﺍﻟﻤﺼﺩﺭ ﺍﻟﻤﻔﺘﻭﺡ ﺒﻴﻥ ﺍﻷﺠﻬﺯﺓ ﺍﻷﻤﻨﻴـﺔ ﺒـﺴﺭﻋﺔ‬
‫ﺘﻐﻁﻲ ﻜﺎﻓﺔ ﺍﻟﻤﺴﺘﻭﻴﺎﺕ ﺍﻷﻤﻨﻴﺔ ﺍﻟﻤﻁﻠﻭﺏ ﺇﺤﺎﻁﺘﻬﺎ ﻋﻠﻤﹰﺎ ﺒﻬﺫﻩ ﺍﻟﻤﻌﻠﻭﻤـﺎﺕ‬
‫ﻭﺫﻟﻙ ﻤﻥ ﺨﻼل ﺘﻌﺩﺩ ﻭﺴﺎﺌﻁ ﺍﻟﻨﻘل ﺍﻟﻤﺘﺎﺤﺔ ﻟﻬﺫﻩ ﺍﻟﻤﺼﺎﺩﺭ)‪.(1‬‬
‫‪ -2‬ﺍﻟﺨﺼﺎﺌﺹ ﺍﻟﺴﻠﺒﻴﺔ ﻟﻠﻤﺼﺎﺩﺭ ﺍﻟﻤﻔﺘﻭﺤﺔ‪:‬‬
‫ﻥ ﻻ ﻴﻨﻀﺏ‬
‫ﺒﺎﻟﺭﻏﻡ ﻤﻥ ﺜﺒﻭﺕ ﺍﻷﻫﻤﻴﺔ ﺍﻟﻘﺼﻭﻯ ﻟﻠﻤﺼﺎﺩﺭ ﺍﻟﻤﻔﺘﻭﺤﺔ ﻜﻤ ِﻌﻴ ٍ‬
‫ﻟﻤﺨﺘﻠﻑ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﻭﺃﻨﻭﺍﻉ ﺍﻟﻤﻌﺭﻓﺔ ﻭﺍﺴﺘﻘﺎﺀ ﻏﺎﻟﺒﻴﺔ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺍﻟﺘﻲ ﺘﻬﻡ ﺃﺠﻬﺯﺓ‬
‫ﺍﻷﻤﻥ ﻤﻥ ﻫﺫﻩ ﺍﻟﻤﺼﺎﺩﺭ ﻓﺈﻥ ﻤﺭﺍﺠﻌﺔ ﻤﺼﺎﺩﺭ ﺍﻟﺘﻤﻭﻴل ﺍﻟﺘﻲ ﺘﺨﺼﺼﻬﺎ ﺃﺠﻬـﺯﺓ‬
‫ﺍﻷﻤﻥ ﻟﺘﻨﻤﻴﺔ ﺍﻻﺴﺘﻌﺎﻨﺔ ﺒﻬﺫﻩ ﺍﻟﻤﺼﺎﺩﺭ ﻟﻠﺤﺼﻭل ﻋﻠﻰ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺍﻷﻤﻨﻴﺔ ﻴﻭﻀﺢ‬
‫ﻗﻠﺔ ﻫﺫﺍ ﺍﻟﺘﻤﻭﻴل ﻗﻴﺎﺴﹰﺎ ﻋﻠﻰ ﺤﺠﻡ ﺍﻟﺘﻤﻭﻴل ﺍﻟﻤﻭﺠﺔ ﺇﻟﻰ ﻏﻴﺭﻫﺎ ﻤـﻥ ﺍﻟﻤـﺼﺎﺩﺭ‬
‫ﺍﻟﻤﻌﻠﻭﻤﺎﺘﻴﺔ ﺤﻴﺙ ﻟﻡ ﻴﺘﺠﺎﻭﺯ ﺍﻟﺘﻤﻭﻴل ﺍﻟﻤﻭﺠﺔ ﻟﻠﻤﺼﺎﺩﺭ ﺍﻟﻤﻔﺘﻭﺤـﺔ ﻓـﻲ ﻭﻜﺎﻟـﺔ‬
‫ﺍﻻﺴﺘﺨﺒﺎﺭﺍﺕ ﺍﻟﻤﺭﻜﺯﻴﺔ ﺍﻷﻤﺭﻴﻜﻴﺔ ﻋﻥ ‪ %1‬ﻤﻥ ﺇﺠﻤﺎﻟﻲ ﺍﻟﺘﻤﻭﻴـل ﺍﻟﻤﺨـﺼﺹ‬
‫ﻟﻤﺠﺘﻤﻊ ﺍﻻﺴﺘﺨﺒﺎﺭﺍﺕ)‪.(2‬‬
‫ﻭﻴﺭﺠﻊ ﺒﻌﻀﻬﻡ ﻫﺫﻩ ﺍﻟﺤﻘﻴﻘﺔ ﺇﻟﻰ ﻤﺠﻤﻭﻋﺔ ﻤﻥ ﺍﻻﻨﺘﻘﺎﺩﺍﺕ ﺍﻟﺘﻲ ﺘﻭﺠﻪ ﺇﻟﻰ‬
‫ﻤﺼﺎﺩﺭ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺍﻟﻤﻔﺘﻭﺤﺔ ﺍﻟﺘﻲ ﻴﻨﻅﺭ ﺇﻟﻴﻬﺎ ﻜﺴﻠﺒﻴﺎﺕ ﺘﻌﻭﻕ ﺍﻻﺴﺘﻔﺎﺩﺓ ﺍﻟﻜﺎﻤﻠـﺔ‬
‫ﻤﻨﻬﺎ ﻭﺴﻭﻑ ﻨﺘﻨﺎﻭل ﻫﺫﻩ ﺍﻟﺴﻠﺒﻴﺎﺕ ﺒﺈﻴﺠﺎﺯ ﻷﻨﻨﺎ ﺴـﻭﻑ ﻨﻌـﻭﺩ ﺇﻟـﻰ ﺩﺭﺍﺴـﺔ‬
‫ﺍﻟﻤﻌﻭﻗﺎﺕ ﺍﻟﺘﻲ ﺘﻌﺘﺭﺽ ﺍﻻﺴﺘﻔﺎﺩﺓ ﻤﻥ ﺍﻟﻤﺼﺎﺩﺭ ﺍﻟﻤﻔﺘﻭﺤﺔ ﻓﻲ ﻤﻁﻠﺏ ﻗﺎﺩﻡ‪ .‬ﻭﻤﻥ‬
‫)‪(3‬‬
‫ﺃﺒﺭﺯ ﻫﺫﻩ ﺍﻟﺴﻠﺒﻴﺎﺕ ﻤﺎ ﻴﺄﺘﻲ‪:‬‬

‫)‪ (1‬ﻋﺠﻭﺓ‪ ،‬ﻋﻠﻲ ﻭﺁﺨﺭﻭﻥ‪1991) ،‬ﻡ(‪ ،‬ﻤﻘﺩﻤﺔ ﻓﻲ ﻭﺴﺎﺌل ﺍﻻﺘﺼﺎل‪ ،‬ﺍﻟﻁﺒﻌﺔ ﺍﻟﺜﺎﻨﻴﺔ‪ ،‬ﻤﻜﺘﺒﺔ ﻤﺼﺒﺎﺡ‪ ،‬ﺠﺩﺓ‪،‬‬
‫ﺍﻟﺴﻌﻭﺩﻴﺔ‪ ،‬ﺹ‪.269‬‬
‫‪- Nato – open Source – Intelligence – Hand Book – 2001 – p. 3.‬‬
‫‪ -‬ﻤﺫﻜﺭﺓ ﻤﺼﺎﺩﺭ ﺍﻻﺴﺘﺨﺒﺎﺭﺍﺕ ﺍﻟﻤﻔﺘﻭﺤﺔ‪ ،‬ﻤﺭﺠﻊ ﺴﺎﺒﻕ‪ ،‬ﺹ‪.9‬‬
‫)‪ (2‬ﻜﻭﺒﻼﻨﺩ‪ ،‬ﺘﻭﻤﺎﺱ‪ ،‬ﺜﻭﺭﺓ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﻭﺍﻷﻤﻥ ﺍﻟﻘﻭﻤﻲ‪ ،‬ﻤﺭﺠﻊ ﺴﺎﺒﻕ‪ ،‬ﺹ‪.36‬‬
‫)‪ (3‬ﻜﻭﺒﻼﻨﺩ‪ ،‬ﺘﻭﻤﺎﺱ‪ ،‬ﺜﻭﺭﺓ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﻭﺍﻷﻤﻥ ﺍﻟﻘﻭﻤﻲ‪ ،‬ﻤﺭﺠﻊ ﺴﺎﺒﻕ‪ ،‬ﺹ‪.37‬‬

‫‪-54-‬‬
‫ﺃ( ﺼﻌﻭﺒﺔ ﺍﻟﻭﺼﻭل ﻋﻠﻰ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺍﻟﻤﻁﻠﻭﺒﺔ ﻓﻲ ﻭﺴﻁ ﻫﺫﺍ ﺍﻟﻜﻡ ﺍﻟﻬﺎﺌل ﻤﻥ‬
‫ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺍﻟﺘﻲ ﺘﺘﻀﻤﻨﻬﺎ ﻫﺫﻩ ﺍﻟﻤﺼﺎﺩﺭ ﻭﻗﻴل ﻓﻲ ﻫﺫﺍ ﺍﻟﻤﺠﺎل‪ :‬ﺇﻨـﻪ ﻤـﻥ‬
‫ﺍﻟﺼﻌﺏ ﺍﻟﺤﺼﻭل ﻋﻠﻰ ﺍﻹﺒﺭﺓ ﻓﻲ ﻜﻭﻤﺔ ﻗﺵ)‪.(1‬‬

‫ﺏ( ﺼﻌﻭﺒﺔ ﺍﻻﺤﺘﻔﺎﻅ ﺒﺠﻭﺍﻨﺏ ﺍﻟﺴﺭﻴﺔ ﻓﻲ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺍﻟﺘﻲ ﺘﺴﺘﻘﻴﻬﺎ ﺍﻷﺠﻬـﺯﺓ‬


‫ﺍﻷﻤﻨﻴﺔ ﻤﻥ ﺍﻟﻤﺼﺎﺩﺭ ﺍﻟﻤﻔﺘﻭﺤﺔ ﺤﻴﺙ ﻴﺴﻬل ﻤﻌﺭﻓﺔ ﺃﻨﻬـﺎ ﺃﻱ ‪ -‬ﺍﻷﺠﻬـﺯﺓ‬
‫ﺍﻷﻤﻨﻴﺔ ‪ -‬ﺘﻁﻠﺏ ﺍﻟﻤﻌﻠﻭﻤﺔ ﺍﻷﻤﻨﻴﺔ ﺍﻟﻤﺤﺩﺩﺓ ﻭﻴﻤﻜﻥ ﻤﻥ ﺍﻟﻨﻅﺭﺓ ﺍﻟﺘﺤﻠﻴﻠﻴﺔ ﺃﻥ‬
‫ﺘﻜﺸﻑ ﺍﻷﻨﺸﻁﺔ ﺍﻹﺠﺭﺍﻤﻴﺔ ﺃﻫﺩﺍﻑ ﺍﻷﺠﻬﺯﺓ ﺍﻷﻤﻨﻴﺔ ﺍﻟﻤﺴﺘﺘﺭﺓ ﻭﺍﻟﺘﻲ ﺘﻬـﺘﻡ‬
‫ﺒﺒﻘﺎﺌﻬﺎ ﻓﻲ ﻨﻁﺎﻕ ﺍﻟﺴﺭﻴﺔ)‪.(2‬‬

‫ﺝ( ﺇﻥ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺍﻟﺘﻲ ﻴﺘﻡ ﺍﻟﺤﺼﻭل ﻋﻠﻴﻬﺎ ﻤﻥ ﺍﻟﻤﺼﺎﺩﺭ ﺍﻟﻤﻔﺘﻭﺤﺔ ﻴﻨﻘـﺼﻬﺎ‬


‫ﺍﻟﻌﻨﺼﺭ ﺍﻟﺘﺤﻠﻴﻠﻲ ﻟﻠﻤﻌﻠﻭﻤﺎﺕ ﻓﻬﻲ ﻏﺎﻟﺒﹰﺎ ﻤﺎ ﺘﻘﺩﻡ ﻤﻌﻠﻭﻤﺎﺕ ﻤﺠﺭﺩﺓ ﺘﺤﺘـﺎﺝ‬
‫ﺇﻟﻰ ﻤﺠﻬﻭﺩ ﺁﺨﺭ ﻟﺘﺤﻠﻴل ﻭﺍﺴﺘﺨﻼﺹ ﺍﻟﻤﻌﺭﻓﺔ ﻤﻨﻬﺎ)‪.(3‬‬

‫ﺩ( ﻤﻥ ﺍﻷﻤﻭﺭ ﺍﻟﻤﺤﺘﻤﻠﺔ ﺃﻥ ﻴﺤﺸﺭ ﻓﻲ ﺍﻟﻤﺼﺎﺩﺭ ﺍﻟﻤﻔﺘﻭﺤﺔ ﻭﺒﺴﻭﺀ ﻨﻴﺔ ﺍﻟﻜﺜﻴـﺭ‬


‫ﻤﻥ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺍﻟﻤﻀﻠﻠﺔ ﻭﺍﻟﺘﻲ ﻴﺼﻌﺏ ﻜﺸﻑ ﻀـﻼﻟﻬﺎ ﻭﺘﺤﻘـﻕ ﺒـﺫﻟﻙ‬

‫)‪ (1‬ﺍﻟﻘﺤﻁﺎﻨﻲ‪ ،‬ﻋﻭﺽ ﻤﻌﻴﺽ‪ ،‬ﺩﻭﺭ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﻭﺍﻻﺘﺼﺎﻻﺕ ﻓﻲ ﻋﻤﻠﻴﺔ ﺍﺘﺨﺎﺫ ﺍﻟﻘﺭﺍﺭﺍﺕ‪ ،‬ﻤﺭﺠﻊ ﺴـﺎﺒﻕ‪،‬‬
‫ﺹ‪.88‬‬

‫‪ -‬ﻜﺤﻴﻠﺔ‪ ،‬ﻨﺴﻴﺒﺔ ﻋﺒﺩ ﺍﻟﺭﺤﻤﻥ‪ ،‬ﻤﺩﺨل ﺇﻟﻰ ﻋﻠﻡ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ‪ ،‬ﻤﺭﺠﻊ ﺴﺎﺒﻕ‪ ،‬ﺹ‪.37‬‬

‫‪ -‬ﻋﺒﺩ ﺍﻟﻬﺎﺩﻱ‪ ،‬ﻤﺤﻤﺩ ﻓﺘﺤﻲ‪ ،‬ﻤﻘﺩﻤﺔ ﻓﻲ ﻋﻠﻡ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ‪ ،‬ﻤﺭﺠﻊ ﺴﺎﺒﻕ‪ ،‬ﺹ‪.24‬‬

‫‪ -‬ﺍﻟﻭﺭﺩﻱ‪ ،‬ﺯﻜﻲ ﺤﺴﻴﻥ – ﺍﻟﻤﺎﻟﻜﻲ‪ ،‬ﻤﺠﺒل ﻻﺯﻡ‪ ،‬ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﻭﺍﻟﻤﺠﺘﻤﻊ‪ ،‬ﻤﺭﺠﻊ ﺴﺎﺒﻕ‪ ،‬ﺹ‪.63‬‬

‫‪ -‬ﻋﺯﺍﻡ‪ ،‬ﺒﺭﺠﺱ‪ ،‬ﺍﻟﺩﻭﺭﻴﺎﺕ‪ ،‬ﻤﺭﺠﻊ ﺴﺎﺒﻕ‪ ،‬ﺹ‪.67 – 66‬‬

‫‪(2) Nato – open Source – Intelligence Hand Book. 2001, p. 20.‬‬

‫)‪ (3‬ﻜﺭﺍﺱ ﻤﺼﺎﺩﺭ ﺍﻻﺴﺘﺨﺒﺎﺭﺍﺕ ﺍﻟﻤﻔﺘﻭﺤﺔ‪ ،‬ﻤﺭﺠﻊ ﺴﺎﺒﻕ‪ ،‬ﺹ‪.10‬‬

‫‪-55-‬‬
‫ﻤﻘﺎﺼﺩ ﺍﻟﺠﻬﺎﺕ ﺍﻟﻤﺸﺒﻭﻫﺔ ﺍﻟﺘﻲ ﻗﺎﻤﺕ ﺒﻭﻀﻊ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﻓﻲ ﺍﻟﻤﺼﺩﺭ)‪.(1‬‬

‫ﻩ( ﺒﻌﺽ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺍﻟﺘﻲ ﺘﺘﻀﻤﻨﻬﺎ ﺍﻟﻤﺼﺎﺩﺭ ﺍﻟﻤﻔﺘﻭﺤﺔ ﺘﻜﻭﻥ ﻤﺤﻤﻴـﺔ ﺒـﻨﻅﻡ‬
‫ﺃﻤﻥ ﻴﺤﺘﺎﺝ ﺍﻟﺤﺼﻭل ﻋﻠﻴﻬﺎ ﺍﻟﺘﻌﺭﻑ ﺇﻟﻰ ﺍﻟﺘﻌﺎﻤل ﺍﻟﺼﺤﻴﺢ ﻤﻊ ﻫﺫﻩ ﺍﻷﻨﻅﻤﺔ‬
‫ﺍﻟﻤﺅﻤﻨﺔ ﻟﻠﻤﻌﻠﻭﻤﺎﺕ ﻭﻓﻲ ﻜﺜﻴﺭ ﻤﻥ ﺍﻷﺤﻴﺎﻥ ﻴﺘﻁﻠﺏ ﺫﻟﻙ ﺍﺘـﺼﺎل ﻤﺒﺎﺸـﺭ‬
‫ﺒﺄﺠﻬﺯﺓ ﺃﺨﺭﻯ ﻗﺩ ﻻ ﻴﺭﻏﺏ ﺍﻟﺠﻬﺎﺯ ﺍﻷﻤﻨﻲ ﻓﻲ ﺍﻻﺘﺼﺎل ﺒﻬﺎ ﻤﻤﺎ ﻴﻌـﻭﻕ‬
‫ﺍﻟﺤﺼﻭل ﻋﻠﻰ ﺍﻟﻤﻌﻠﻭﻤﺔ)‪.(2‬‬
‫ﻭ( ﻴﺼﻑ ﺒﻌﻀﻬﻡ ﺒﺄﻥ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺍﻟﺘﻲ ﺘﺭﺩ ﻓﻲ ﺍﻟﻤﺼﺎﺩﺭ ﺍﻟﻤﻔﺘﻭﺤﺔ ﻭﻴﻜـﻭﻥ‬
‫ﻤﺼﺩﺭﻫﺎ ﺠﻬﺎﺕ ﻏﻴﺭ ﺃﻤﻨﻴﺔ ﺘﻔﺘﻘﺩ ﺍﻟﻜﺜﻴﺭ ﻤﻥ ﺍﻟﻤﻭﻀﻭﻋﻴﺔ ﻓﻴﻤﺎ ﺘﻭﺭﺩﻩ ﻤـﻥ‬
‫ﻤﻌﺎﺭﻑ ﺘﺤﻠﻴﻠﻴﺔ ﻓﻲ ﻤﺠﺎﻻﺕ ﺍﻟﺤﻴﺎﺓ ﺍﻟﻤﺨﺘﻠﻔﺔ ﻭﺍﻟﻤﺠﺘﻤﻌﺎﺕ ﺍﻟﻤﺘﺒﺎﻴﻨﺔ ﺒـل ﺃﻥ‬
‫ﺒﻌﻀﻬﻡ ﻴﺼﻔﻬﺎ ﺒﻜﺜﻴﺭ ﻤﻥ ﺍﻟﺴﺫﺍﺠﺔ‪ ،‬ﺍﻟﺘﻲ ﺘﻨﻅﺭ ﺇﻟﻰ ﺍﻟﻁﺒﻴﻌﺔ ﺍﻟﺒﺸﺭﻴﺔ ﺒﻜﺜﻴﺭ‬
‫ﻤﻥ ﺍﻟﺘﻔﺎﺅل‪ ،‬ﻭﺍﻟﺫﻱ ﻗﺩ ﻴﻜﻭﻥ ﻏﻴﺭ ﺼﺤﻴﺢ ﻤﻥ ﻭﺠﻪ ﻨﻅﺭ ﺍﻷﺠﻬﺯﺓ ﺍﻷﻤﻨﻴﺔ‪،‬‬

‫)‪ (1‬ﺠﻭﻥ ﻤﻴﺭل‪ .‬ﺭﺍﻟﻑ ﻟﻭﻴﻨﺸﺘﺎﻴﻥ‪1989) ،‬ﻡ(‪ ،‬ﺍﻹﻋﻼﻡ ﻭﺴﻴﻠﺔ ﻭﺭﺴﺎﻟﺔ‪ ،‬ﺘﻌﺭﻴﺏ‪ :‬ﺴﺎﻋﺩ ﺨﻀﺭ ﺍﻟﻌﺭﺍﺒـﻲ‬
‫ﺍﻟﺤﺎﺭﺜﻲ‪ ،‬ﺩﺍﺭ ﺍﻟﻤﺭﻴﺦ ﻟﻠﻨﺸﺭ – ﺍﻟﺭﻴﺎﺽ – ﺍﻟﺴﻌﻭﺩﻴﺔ – ﺹ‪ 267‬ﻭﻤﺎ ﺒﻌﺩﻫﺎ‪.‬‬

‫‪ -‬ﻜﺎﺭﺘﺯ‪ ،‬ﺩﺍﻨﻴﻴل ﻭﺁﺨﺭﻭﻥ‪1996) ،‬ﻡ(‪ ،‬ﺍﻹﻋﻼﻡ ﻭﺍﻟﺭﺃﻱ ﺍﻟﻌﺎﻡ‪ ،‬ﺍﻟﻁﺒﻌﺔ ﺍﻟﺜﺎﻨﻴﺔ‪ ،‬ﺘﺭﺠﻤﺔ‪ :‬ﻤﺤﻤـﻭﺩ ﻜﺎﻤـل‬
‫ﺍﻟﻤﺤﺎﻤﻲ‪ ،‬ﻨﻬﻀﺔ ﻤﺼﺭ ﻟﻠﻁﺒﺎﻋﺔ ﻭﺍﻟﻨﺸﺭ ﻭﺍﻟﺘﻭﺯﻴﻊ‪ ،‬ﺍﻟﻘﺎﻫﺭﺓ‪ ،‬ﻤﺼﺭ‪ ،‬ﺹ‪ 222‬ﻭﻤﺎ ﺒﻌﺩﻫﺎ‪.‬‬

‫‪ -‬ﺍﻟﺩﻫﺎﻡ‪ ،‬ﻤﺤﻤﺩ ﻋﺒﺩ ﺍﻟﺭﺤﻤﻥ‪ ،‬ﺍﻹﻋﻼﻡ ﻭﺩﻭﺭﻩ ﻓﻲ ﺨﺩﻤﺔ ﺍﻷﻏﺭﺍﺽ ﺍﻻﺴـﺘﺨﺒﺎﺭﻴﺔ ﻭﺍﻷﻤﻨﻴـﺔ‪ ،‬ﻤﺭﺠـﻊ‬
‫ﺴﺎﺒﻕ‪ ،‬ﺹ‪.30‬‬
‫‪ -‬ﻨﺼﺭ‪ ،‬ﺼﻼﺡ‪1988) ،‬ﻡ(‪ ،‬ﺍﻟﺤﺭﺏ ﺍﻟﻨﻔﺴﻴﺔ – ﻤﻌﺭﻜﺔ ﺍﻟﻜﻠﻤﺔ ﻭﺍﻟﻤﻌﺘﻘﺩ – ﺍﻟﺠـﺯﺀ ﺍﻷﻭل – ﺍﻟﻁﺒﻌـﺔ‬
‫ﺍﻟﺜﺎﻨﻴﺔ‪ ،‬ﺍﻟﻭﻁﻥ ﺍﻟﻌﺭﺒﻲ ﻟﻠﻨﺸﺭ ﻭﺍﻟﺘﻭﺯﻴﻊ‪ ،‬ﺍﻟﻘﺎﻫﺭﺓ‪ ،‬ﻤﺼﺭ‪ ،‬ﺹ‪.288‬‬
‫‪ -‬ﺸﻠﺒﻲ‪ ،‬ﻜﺭﻡ‪1985) ،‬ﻡ(‪ ،‬ﺍﻟﺨﺒﺭ ﺍﻹﺫﺍﻋﻲ – ﻓﻨﻭﻨﻪ ﻭﺨﺼﺎﺌﺼﻪ ﻓﻲ ﺍﻟﺭﺍﺩﻴـﻭ ﻭﺍﻟﺘﻠﻔﺯﻴـﻭﻥ ‪ -‬ﺍﻟﻁﺒﻌـﺔ‬
‫ﺍﻷﻭﻟﻰ‪ ،‬ﺩﺍﺭ ﺍﻟﺸﺭﻭﻕ ﻟﻠﻨﺸﺭ ﻭﺍﻟﺘﻭﺯﻴﻊ ﻭﺍﻟﻁﺒﺎﻋﺔ‪ ،‬ﺠﺩﺓ‪ ،‬ﺍﻟﺴﻌﻭﺩﻴﺔ‪ ،‬ﺹ‪ 206‬ﻭﻤﺎ ﺒﻌﺩﻫﺎ‪.‬‬
‫‪ -‬ﺍﻟﻘﺤﻁﺎﻨﻲ‪ ،‬ﻤﺤﻤﺩ ﺩﻏﺵ ﺴﻌﻴﺩ‪1997) ،‬ﻡ(‪ ،‬ﺍﻹﺸﺎﻋﺔ ﻭﺃﺜﺭﻫﺎ ﻋﻠﻰ ﺃﻤﻥ ﺍﻟﻤﺠﺘﻤـﻊ‪ ،‬ﺍﻟﻁﺒﻌﺔ ﺍﻷﻭﻟﻰ‪ ،‬ﺩﺍﺭ‬
‫ﻁﻭﻴﻕ ﻟﻠﻨﺸﺭ ﻭﺍﻟﺘﻭﺯﻴﻊ‪ ،‬ﺍﻟﺭﻴﺎﺽ‪ ،‬ﺍﻟﺴﻌﻭﺩﻴﺔ‪ ،‬ﺹ‪ 18‬ﻭﻤﺎ ﺒﻌﺩﻫﺎ‪.‬‬
‫)‪ (2‬ﺍﻟﺒﺩﺍﻴﻨﺔ‪ ،‬ﺫﻴﺎﺏ‪ ،‬ﺍﻷﻤﻥ ﻭﺤﺭﺏ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ‪ ،‬ﻤﺭﺠﻊ ﺴﺎﺒﻕ‪ ،‬ﺹ‪.105‬‬

‫‪-56-‬‬
‫ﻭﻟﺫﻟﻙ ﺘﺤﺩﺙ ﻓﻲ ﺒﻌﺽ ﺍﻟﺤﺎﻻﺕ ﻤﻘﺎﻭﻤـﺔ ﻟﻼﺴـﺘﺩﻻﻻﺕ ﺍﻟﻤـﺴﺘﻘﺎﺓ ﻤـﻥ‬
‫ﺍﻟﻤﺼﺎﺩﺭ ﺍﻟﻤﻔﺘﻭﺤﺔ ﻭﺃﺠﻬﺯﺓ ﺍﻷﻤﻥ)‪.(1‬‬

‫ﺛﺎﻧﻴ ًﺎ‪ :‬ﻣﺼﺎدر اﻟﻤﻌﻠﻮﻣﺎت اﻟﻤﻔﺘﻮﺣﺔ اﻟﺘﻘﻠﻴﺪﻳﺔ ﺑﺼﻔﺔ ﻋﺎﻣﺔ‪:‬‬


‫ﺘﺘﺒﻠﻭﺭ ﻫﺫﻩ ﺍﻟﻤﺼﺎﺩﺭ ﻓﻲ ﺍﻹﻨﺘﺎﺝ ﺍﻟﻔﻜﺭﻱ ﺍﻟﺫﻱ ﻴﻅﻬﺭ ﻓﻲ ﺼﻭﺭﺓ ﺍﻟﻜﻠﻤـﺔ‬
‫ﺍﻟﻤﻁﺒﻭﻋﺔ ﻭﻫﻲ ﺘﻀﻡ ﺠﻤﻴﻊ ﻤﺼﺎﺩﺭ ﺍﻟﻤﻌﻠﻭﻤـﺎﺕ ﺍﻟﻤﻁﺒﻭﻋـﺔ ﻭﺍﻟﺘـﻲ ﻴﻜـﻭﻥ‬
‫ﺍﻻﺘﺼﺎل ﺒﻬﺎ ﻋﻥ ﻁﺭﻴﻕ ﺍﻟﻘﺭﺍﺀﺓ‪ ،‬ﺃﻱ‪ :‬ﺍﻟﻤﺼﺎﺩﺭ ﺍﻟﻤﻘﺭﻭﺀﺓ‪ ،‬ﻜﻤﺎ ﺘﻀﻡ ﺍﻟﻤﺼﺎﺩﺭ‬
‫ﺍﻟﺘﻘﻠﻴﺩﻴﺔ ﺃﻴﻀﹰﺎ ﺼﻭﺭ ﺍﻟﻤﺼﺎﺩﺭ ﺍﻟﺘﻲ ﻴﻜﻭﻥ ﺍﻻﺘﺼﺎل ﺒﻬﺎ ﻋﻥ ﻁﺭﻴﻕ ﺍﻟـﺴﻤﻊ ﺃﻱ‬
‫ﺍﻟﻤﺼﺎﺩﺭ ﺍﻟﻤﺴﻤﻭﻋﺔ‪ ،‬ﻜﻤﺎ ﺘﻀﻡ ﺼﻭ ‪‬ﺭﺍ ﻴﻜﻭﻥ ﺍﻻﺘﺼﺎل ﺒﻬﺎ ﻤﻥ ﺨـﻼل ﺍﻟﺭﺅﻴـﺔ‬
‫ﻭﻫﻲ ﺍﻟﻤﺼﺎﺩﺭ ﺍﻟﻤﺭﺌﻴﺔ‪ ،‬ﻭﺠﻤﻴﻌﻬﺎ ﺃﺼﺎﺒﻬﺎ ﺍﻟﺘﻁﻭﺭ ﺍﻟﺫﻱ ﺸﻤل ﻨﻭﻋﻴﺘﻬﺎ ﻭﺤﺠﻤﻬﺎ‬
‫ﻭﺫﻟﻙ ﻋﻠﻰ ﺍﻟﺘﻔﺼﻴل ﺍﻵﺘﻲ)‪:(2‬‬
‫‪ -1‬ﺍﻟﻤﺼﺎﺩﺭ ﺍﻟﻤﻘﺭﻭﺀﺓ‬
‫ﻭﻫﻲ ﺍﻟﻤﺼﺎﺩﺭ ﺍﻟﺘﻲ ﺍﻋﺘﻤﺩ ﻋﻠﻴﻬﺎ ﺍﻟﻌﺎﻟﻡ ﺍﻟﻘﺩﻴﻡ ﻓﻲ ﺘﺼﺩﻴﺭ ﺍﻟﻤﻌﻠﻭﻤﺔ ﻤـﻥ‬
‫ﻓﻜﺭ ﻤﺅﻟﻔﻬﺎ ﺇﻟﻰ ﺍﻷﺸﺨﺎﺹ ﺍﻵﺨﺭﻴﻥ ﺍﻟﻁﺎﻟﺒﻴﻥ ﻟﻬﺫﺍ ﺍﻟﻔﻜﺭ‪.‬‬
‫ﻭﻫﻲ ﻤﺼﺎﺩﺭ ﺘﻌﺘﻤﺩ ﻋﻠﻰ ﺤﺎﺴﺔ ﺍﻹﺒﺼﺎﺭ ﻭﻴﺘﻁﻠﺏ ﺍﻻﺴﺘﻔﺎﺩﺓ ﻤﻨﻬﺎ ﻗـﺩ ‪‬ﺭﺍ‬
‫ﻤﻥ ﺍﻟﺘﻌﻠﻴﻡ ﻴﻨﻔﻲ ﺃﻤﻴﺔ ﺍﻟﻘﺎﺭﺉ ﻭﻟﺫﻟﻙ ﻓﺈﻥ ﺍﻟﻤﺘﺼﻠﻴﻥ ﺒﻬﺎ ﻤﻥ ﺍﻟﻤﺘﻌﻠﻤﻴﻥ)‪ ،(3‬ﻭﺘﺘﻤﻴﺯ‬
‫ﺃﻴﻀﹰﺎ ﺒﺘﻌﺩﺩ ﻭﺴﺎﺌل ﺇﻅﻬﺎﺭﻫﺎ ﻤﻥ ﻭﺴﺎﺌل ﺍﻟﻁﺒﻊ ﺍﻟﻤﺘﻌﺩﺩﺓ ﻤﻤﺎ ﻴﻌﻁﻲ ﻟﻠﻤﺘﺼل ﺒﻬﺫﻩ‬
‫ﺍﻟﻤﺼﺎﺩﺭ ﺤﺭﻴﺔ ﺍﻻﺨﺘﻴﺎﺭ ﺒﻴﻥ ﺒﺩﺍﺌل ﻜﺜﻴﺭﺓ ﻤﻥ ﺼﺤﻑ ﻭﻜﺘﺏ ﻭﻤﺠﻼﺕ ﻭﻏﻴﺭﻫﺎ‪،‬‬
‫ﻭﺘﺘﻤﻴﺯ ﺃﻴﻀﹰﺎ ﺒﺄﻨﻬﺎ ﻤﺘﺎﺤﺔ ﻓﻲ ﺃﻭﻗﺎﺕ ﻭﺃﺯﻤﻨﺔ ﻭﺃﻤﺎﻜﻥ ﻤﺨﺘﻠﻔﺔ ﻤﻤﺎ ﻴﻤﺜل ﺴـﻬﻭﻟﺔ‬

‫)‪ (1‬ﻜﻭﺒﻼﻨﺩ‪ ،‬ﺘﻭﻤﺎﺱ‪ ،‬ﺜﻭﺭﺓ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﻭﺍﻷﻤﻥ ﺍﻟﻘﻭﻤﻲ‪ ،‬ﻤﺭﺠﻊ ﺴﺎﺒﻕ‪ ،‬ﺹ‪.39‬‬
‫‪ -‬ﺸﻠﺒﻲ‪ ،‬ﻜﺭﻡ‪ ،‬ﺍﻟﺨﺒﺭ ﺍﻹﺫﺍﻋﻲ – ﻓﻨﻭﻨﻪ ﻭﺨﺼﺎﺌﺼﻪ ﻓﻲ ﺍﻟﺭﺍﺩﻴﻭ ﻭﺍﻟﺘﻠﻔﺯﻴﻭﻥ ‪ -‬ﻤﺭﺠﻊ ﺴﺎﺒﻕ‪ ،‬ﺹ‪.28‬‬
‫‪ -‬ﺍﻟﺨﺸﻴﻡ‪ ،‬ﻋﺎﻴﺽ ﻨﺎﺼﺭ‪2000) ،‬ﻡ(‪ ،‬ﺤﺘﻤﻴﺔ ﻤﻭﺍﺠﻬﺔ ﺍﻟﺴﻴﻁﺭﺓ ﺍﻹﻋﻼﻤﻴﺔ ﺍﻟﻤﻌﺎﺩﻴـﺔ‪ ،‬ﺍﻟﻁﺒﻌﺔ ﺍﻷﻭﻟـﻰ‪،‬‬
‫ﺍﻟﻤﻁﺎﺒﻊ ﺍﻹﺴﻼﻤﻴﺔ ﺍﻟﻌﺭﺒﻴﺔ‪ ،‬ﺍﻟﺭﻴﺎﺽ‪ ،‬ﺍﻟﺴﻌﻭﺩﻴﺔ‪ ،‬ﺹ‪.69‬‬
‫)‪ (2‬ﺤﺒﻴﺏ‪ ،‬ﺭﺍﻜﺎﻥ ﻋﺒﺩ ﺍﻟﻜﺭﻴﻡ ﻭﺁﺨﺭﻭﻥ‪ ،‬ﻤﻘﺩﻤﺔ ﻭﺴﺎﺌل ﺍﻻﺘﺼﺎل‪ ،‬ﻤﺭﺠﻊ ﺴﺎﺒﻕ‪ ،‬ﺹ‪.151 –147–111‬‬
‫)‪ (3‬ﺸﺎﻭﻱ‪ ،‬ﺒﺭﻫﺎﻥ‪ ،‬ﻤﺩﺨل ﻓﻲ ﺍﻻﺘﺼﺎل ﺍﻟﺠﻤﺎﻫﻴﺭﻱ ﻭﻨﻅﺭﻴﺎﺘﻪ‪ ،‬ﻤﺭﺠﻊ ﺴﺎﺒﻕ‪ ،‬ﺹ‪.74‬‬

‫‪-57-‬‬
‫ﻓﻲ ﺍﻻﺴﺘﻔﺎﺩﺓ ﻤﻨﻬﺎ ﺒﺎﻹﻀﺎﻓﺔ ﺇﻟﻰ ﺘﻌﺩﺩ ﻭﺴﺎﺌل ﺤﻔﻅﻬﺎ ﻭﺴﻬﻭﻟﺔ ﺍﺴﺘﺭﺠﺎﻉ ﻤﺎ ﺒﻬـﺎ‬
‫ﻤﻥ ﻤﻌﻠﻭﻤﺎﺕ)‪.(1‬‬
‫ﻭﻗﺩ ﺃﺨﺫﺕ ﺍﻟﻜﻠﻤﺔ ﺍﻟﻤﻁﺒﻭﻋﺔ ﻜﻤﺼﺩﺭ ﺘﻘﻠﻴﺩﻱ ﻟﻤﺼﺎﺩﺭ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﻋـﺩﺓ‬
‫ﺼﻭﺭ ﻤﻥ ﺃﺒﺭﺯﻫﺎ ﻤﺎ ﻴﺄﺘﻲ‪:‬‬
‫ﺏ( ﺍﻟﻜﺘﺏ‪ :‬ﺤﺩﺩﺕ ﺍﻟﻴﻭﻨﺴﻜﻭ ﺘﻌﺭﻴﻑ ﺍﻟﻜﺘﺎﺏ ﻭﻤﻔﻬﻭﻤـﻪ ﻋـﺎﻡ )‪1964‬ﻡ(‪ ،‬ﺒﺄﻨـﻪ‬
‫ﻤﻁﺒﻭﻉ ﻏﻴﺭ ﺩﻭﺭﻱ ﻴﺸﺘﻤل ﻋﻠﻰ ﺘﺴﻊ ﻭﺃﺭﺒﻌﻴﻥ ﺼـﻔﺤﺔ ﺃﻭ ﺃﻜﺜـﺭ‪ ،‬ﻏﻴـﺭ‬
‫ﺼﻔﺤﺎﺕ ﺍﻟﻐﻼﻑ )ﻋﺩﺩ ﺼﻔﺤﺎﺕ ﺍﻟﻐﻼﻑ ﺃﺭﺒﻊ ﺼﻔﺤﺎﺕ( ﻭﻴﺸﺘﻤل ﻋﻠـﻰ ﺃﻱ‬
‫ﻤﺎﺩﺓ ﻋﻠﻤﻴﺔ ﻓﻲ ﻤﺠﺎل ﺍﻟﻤﻌﺭﻓﺔ ﺍﻟﺒﺸﺭﻴﺔ)‪ ،(2‬ﻭﺘﻌﺩ ﺍﻟﻜﺘﺏ ﻤﻥ ﺃﻫـﻡ ﻤـﺼﺎﺩﺭ‬
‫ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺍﻟﻤﺘﺨﺫﺓ ﺼﻭﺭﺓ ﺍﻟﻜﻠﻤﺔ ﺍﻟﻤﻁﺒﻭﻋﺔ ﺴﻭﺍﺀ ﻜﺎﻨﺕ ﻫﺫﻩ ﺍﻟﻁﺒﺎﻋﺔ ﺒﺨﻁ‬
‫ﺍﻟﻴﺩ ﺃﻭ ﺒﺎﺴﺘﺨﺩﺍﻡ ﺁﻻﺕ ﺍﻟﻁﺒﺎﻋﺔ ﺍﻟﺘﻲ ﺘﻁﻭﺭﺕ ﺘﻁﻭﺭﹰﺍ ﻜﺒﻴﺭﹰﺍ ﻤﻨﺫ ﻨﺸﺄﺘﻬﺎ ﺤﺘﻰ‬
‫ﻭﻗﺘﻨﺎ ﺍﻟﺤﺎﻀﺭ ﻓﺒﻌﺩ ﺃﻥ ﻜﺎﻨﺕ ﺍﻟﺤﺭﻭﻑ ﺘﺭﺹ ﻴﺩﻭﻴﹰﺎ ﺃﺼﺒﺤﺕ ﺍﻵﻥ ﺘـﺭﺹ‬
‫ﺁﻟﻴﹰﺎ ﻭﺍﻨﺘﻘﻠﺕ ﻤﻥ ﺍﻟﺭﺹ ﺍﻟﻜﻬﺭﺒﺎﺌﻲ ﺇﻟﻰ ﺍﻟﺭﺹ ﺍﻻﻟﻜﺘﺭﻭﻨﻲ ﻭﺍﻟﺫﻱ ﺃﻋﻁﺎﻫـﺎ‬
‫ﺩﻗ ﹰﺔ ﻭﻭﻀﻭﺤﹰﺎ ﻭﺴﻼﻤ ﹰﺔ ﻟﻐﻭﻴ ﹰﺔ ﻭﻨﺤﻭﻴﺔ)‪.(3‬‬
‫ﻭﻗﺩ ﺃﺩﻯ ﺍﻟﺘﻁﻭﺭ ﺍﻟﻤﻌﺎﺼﺭ ﻓﻲ ﻫﺫﺍ ﺍﻟﻤﺼﺩﺭ ﺍﻟﺘﻘﻠﻴﺩﻱ ﺇﻟﻰ ﺘﺯﺍﻴﺩ ﻭﺍﻀـﺢ‬
‫ﻓﻲ ﺘﻌﺩﺍﺩ ﺍﻟﻜﺘﺏ ﺍﻟﻤﻨﺸﻭﺭﺓ ﻤﻥ ﺴﻨﺔ ﺇﻟﻰ ﺃﺨـﺭﻯ ﻭﺒﻨـﺴﺏ ﻭﺼـﻠﺕ ﺇﻟـﻰ ﺃﻥ‬

‫)‪ (1‬ﻫﻤﺎﻡ‪ ،‬ﻁﻠﻌﺕ‪1983) ،‬ﻡ(‪ ،‬ﻤﺎﺌﺔ ﺴﺅﺍل ﻋﻥ ﺍﻹﻋﻼﻡ‪ ،‬ﺍﻟﻁﺒﻌﺔ ﺍﻷﻭﻟﻰ‪ ،‬ﺩﺍﺭ ﺍﻟﻔﺭﻗﺎﻥ ﻟﻠﻨـﺸﺭ ﻭﺍﻟﺘﻭﺯﻴـﻊ‪،‬‬
‫ﻋﻤﺎﻥ‪ ،‬ﺍﻷﺭﺩﻥ‪ ،‬ﺹ‪.78‬‬
‫‪ -‬ﺤﺒﻴﺏ‪ ،‬ﺭﺍﻜﺎﻥ ﻋﺒﺩ ﺍﻟﻜﺭﻴﻡ ﻭﺁﺨﺭﻭﻥ‪ ،‬ﻤﻘﺩﻤﺔ ﻭﺴﺎﺌل ﺍﻻﺘﺼﺎل‪ ،‬ﻤﺭﺠﻊ ﺴﺎﺒﻕ‪ ،‬ﺹ‪.118 – 117‬‬
‫‪ -‬ﻗﻨﺩﻴﻠﺠﻲ‪ ،‬ﻋﺎﻤﺭ ﺇﺒﺭﺍﻫﻴﻡ ﻭﺁﺨﺭﻭﻥ‪ ،‬ﻤﺼﺎﺩﺭ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﻤﻥ ﻋﺼﺭ ﺍﻟﻤﺨﻁﻭﻁﺎﺕ ﺇﻟﻰ ﻋﺼﺭ ﺍﻻﻨﺘﺭﻨـﺕ‪،‬‬
‫ﻤﺭﺠﻊ ﺴﺎﺒﻕ‪ ،‬ﺹ‪ 66‬ﻭﻤﺎ ﺒﻌﺩﻫﺎ‪.‬‬
‫‪ -‬ﺸﺎﻭﻱ‪ ،‬ﺒﺭﻫﺎﻥ‪ ،‬ﻤﺩﺨل ﻓﻲ ﺍﻻﺘﺼﺎل ﺍﻟﺠﻤﺎﻫﻴﺭﻱ ﻭﻨﻅﺭﻴﺎﺘﻪ‪ ،‬ﻤﺭﺠﻊ ﺴﺎﺒﻕ‪ ،‬ﺹ‪.74‬‬
‫‪ -‬ﻤﻜﻲ‪ ،‬ﺤﺴﻥ ﺇﺒﺭﺍﻫﻴﻡ – ﻤﺤﻤﺩ‪ ،‬ﺒﺭﻜﺎﺕ ﻋﺒﺩ ﺍﻟﻌﺯﻴﺯ‪ ،‬ﺍﻟﻤﺩﺨل ﺇﻟﻰ ﻋﻠـﻡ ﺍﻻﺘـﺼﺎل‪ ،‬ﻤﺭﺠـﻊ ﺴـﺎﺒﻕ‪،‬‬
‫ﺹ‪.235‬‬
‫‪ -‬ﻤﺤﻤﻭﺩ‪ ،‬ﻤﻨﺎل ﻁﻠﻌﺕ‪ ،‬ﻤﺩﺨل ﺇﻟﻰ ﻋﻠﻡ ﺍﻻﺘﺼﺎل‪ ،‬ﻤﺭﺠﻊ ﺴﺎﺒﻕ‪ ،‬ﺹ‪.188‬‬
‫)‪ (2‬ﺍﻟﻌﺴﺎﻓﻴﻥ‪ ،‬ﻋﻴﺴﻰ ﻋﻴﺴﻰ‪ ،‬ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﻭﺼﻨﺎﻋﺔ ﺍﻟﻨﺸﺭ‪ ،‬ﻤﺭﺠﻊ ﺴﺎﺒﻕ‪ ،‬ﺹ‪.185‬‬
‫)‪ (3‬ﺒﺩﺭ‪ ،‬ﺃﺤﻤﺩ‪ ،‬ﺃﺴﺎﺴﻴﺎﺕ ﻓﻲ ﻋﻠﻡ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﻭﺍﻟﻤﻜﺘﺒﺎﺕ‪ ،‬ﻤﺭﺠﻊ ﺴﺎﺒﻕ‪ ،‬ﺹ‪.53‬‬
‫‪ -‬ﺍﻟﺨﺸﻴﻡ‪ ،‬ﻋﺎﻴﺽ ﻨﺎﺼﺭ‪ ،‬ﺤﺘﻤﻴﺔ ﻤﻭﺍﺠﻬﺔ ﺍﻟﺴﻴﻁﺭﺓ ﺍﻹﻋﻼﻤﻴﺔ ﺍﻟﻤﻌﺎﺩﻴﺔ‪ ،‬ﻤﺭﺠﻊ ﺴﺎﺒﻕ‪ ،‬ﺹ‪.66‬‬

‫‪-58-‬‬
‫ﻴﺘﻀﺎﻋﻑ ﺤﺠﻡ ﺍﻟﻜﺘﺏ ﺍﻟﻤﻨﺸﻭﺭﺓ ﻓﻲ ﻋﺎﻡ ‪2000‬ﻡ ﺤﻴﺙ ﺒﻠﻐﺕ ﺍﻟﻌﻨﺎﻭﻴﻥ ﺍﻟﻤﻨﺸﻭﺭﺓ‬
‫ﻤﻥ ﺍﻟﻜﺘﺏ ﻓﻲ ﻋﺎﻡ ‪1979‬ﻡ ﺇﻟﻰ ‪ 689000‬ﻋﻨﻭﺍﻥ ﻭﺘﺯﺍﻴﺩ ﻓﻲ ﻋﺎﻡ ‪2000‬ﻡ ﺇﻟﻰ‬
‫‪.(1)900.000‬‬
‫ﻭﻫﻭ ﺍﻷﻤﺭ ﺍﻟﺫﻱ ﻴﺸﻴﺭ ﺇﻟﻰ ﺍﺴﺘﻤﺭﺍﺭ ﺍﺤﺘﻔﺎﻅ ﻫـﺫﺍ ﺍﻟﻤـﺼﺩﺭ ﺍﻟﺘﻘﻠﻴـﺩﻱ‬
‫ﻟﻠﻤﻌﻠﻭﻤﺎﺕ ﺒﺄﻫﻤﻴﺘﻪ ﺤﺘﻰ ﻭﻗﺘﻨﺎ ﺍﻟﺤﺎﻀﺭ‪.‬‬
‫ﻭﻴﺘﻤﻴﺯ ﺍﻟﻜﺘﺎﺏ ﻜﻤﺼﺩﺭ ﻤﻔﺘﻭﺡ ﺒﺄﻨﻪ ﻴﺤﺘﻭﻱ ﻋﺎﺩﺓ ﻋﻠﻰ ﻤﻭﻀﻭﻉ ﻭﺍﺤـﺩ‬
‫ﻼ ﻴﻨﺘﻤﻲ ﺇﻟﻰ ﻓﺭﻉ ﻤﻥ ﻓﺭﻭﻉ ﺍﻟﻤﻌﺭﻓﺔ ﺃﻭ ﺍﻟﺘﺨﺼﺹ‪ ،‬ﺤﻴﺙ ﻴﺘﻡ‬
‫ﻴﺸﻜل ﻓﻜﺭﹰﺍ ﻤﺘﻜﺎﻤ ﹰ‬
‫ﻋﺭﺽ ﺍﻟﻤﻭﻀﻭﻉ ﺒﺒﺤﺙ ﻋﻤﻴﻕ ﻭﺩﺭﺍﺴﺔ ﻤﻔﺼﻠﺔ)‪ ،(2‬ﻴﻀﺎﻑ ﺇﻟﻰ ﺫﻟﻙ ﺃﻨﻪ ﻴﻤﻜﻥ‬
‫ﺍﻻﺤﺘﻔﺎﻅ ﺒﻬﺎ ﻟﻔﺘﺭﺍﺕ ﻁﻭﻴﻠﺔ ﻭﺍﻟﺭﺠﻭﻉ ﺇﻟﻴﻬﺎ ﻓﻲ ﻭﻗﺕ ﺍﻟﺤﺎﺠﺔ ﻭﺫﻟﻙ ﻓﻲ ﺴـﻬﻭﻟﺔ‬
‫ﻭﻴﺴﺭ‪ .‬ﺇﻻ ﺃﻨﻪ ﻤﻥ ﺴﻠﺒﻴﺎﺕ ﻫﺫﺍ ﺍﻟﻤﺼﺩﺭ ﺍﺭﺘﻔﺎﻉ ﺘﻜﻠﻔﺔ ﺍﻨﺘﺎﺠﻪ ﻭﺍﺭﺘﻔـﺎﻉ ﺴـﻌﺭﻩ‬
‫ﻗﻴﺎﺴﹰﺎ ﻋﻠﻰ ﻏﻴﺭﻩ ﻤﻥ ﺍﻟﻤﻁﺒﻭﻋﺎﺕ ﻭﺇﻥ ﻜﺎﻥ ﺍﻻﺘﺠﺎﻩ ﺍﻟﺤﺎﻟﻲ ‪‬ﻴﺨﺭﺝ ﺍﻟﻜﺘـﺏ ﻓـﻲ‬
‫ﻁﺒﻌﺘﻴﻥ ﺃﺤﺩﻫﻤﺎ ﺸﻌﺒﻴﺔ ﺭﺨﻴﺼﺔ ﺍﻟﺜﻤﻥ ﻭﺃﺨﺭﻯ ﻤﺭﺘﻔﻌﺔ ﺍﻟﺜﻤﻥ)‪.(3‬‬
‫ﻭﺘﺘﻤﻴﺯ ﺍﻟﻜﺘﻴﺒﺎﺕ ﻋﻥ ﺍﻟﻜﺘﺏ ﻓﻲ ﻗﻠﺔ ﻋﺩﺩ ﺼﻔﺤﺎﺘﻬﺎ ﺤﻴﺙ ‪‬ﻴﻌﺭﻑ ﺍﻟﻜﺘﻴـﺏ‬
‫ﺒﺄﻨﻪ "ﺍﻟﻤﻁﺒﻭﻉ ﻏﻴﺭ ﺍﻟﺩﻭﺭﻱ ﺍﻟﺫﻱ ﻴﻘل ﻋﺩﺩ ﺼﻔﺤﺎﺘﻪ ﻋﻥ ﺘﺴﻊ ﻭﺃﺭﺒﻌﻴﻥ ﺼـﻔﺤﺔ‬

‫)‪ (1‬ﺨﻠﻴﻔﺔ‪ ،‬ﺸﻌﺒﺎﻥ ﻋﺒﺩ ﺍﻟﻌﺯﻴﺯ‪1993) ،‬ﻡ(‪ ،‬ﺍﻟﻜﺘﺎﺏ ﺍﻟﺩﻭﻟﻲ‪ :‬ﺩﺭﺍﺴﺔ ﻤﻘﺎﺭﻨﺔ ﻓﻲ ﺤﺭﻜﺔ ﺍﻟﻨـﺸﺭ ﺍﻟﺤـﺩﻴﺙ‪،‬‬
‫ﺍﻟﻁﺒﻌﺔ ﺍﻷﻭﻟﻰ‪ ،‬ﺍﻟﻤﻜﺘﺒﺔ ﺍﻷﻜﺎﺩﻴﻤﻴﺔ‪ ،‬ﺍﻟﻘﺎﻫﺭﺓ‪ ،‬ﻤﺼﺭ‪ ،‬ﺹ‪.30‬‬
‫)‪ (2‬ﻜﺎﻤل‪ ،‬ﻤﺤﻤﻭﺩ ﻋﺒﺩ ﺍﻟﺭﺀﻭﻑ‪ ،‬ﻤﻘﺩﻤﺔ ﻓﻲ ﻋﻠﻡ ﺍﻹﻋﻼﻡ ﻭﺍﻻﺘﺼﺎل ﺒﺎﻟﻨﺎﺱ‪ ،‬ﻤﺭﺠﻊ ﺴﺎﺒﻕ‪ ،‬ﺹ‪.138‬‬
‫‪ -‬ﺭﺸﺘﻲ‪ ،‬ﺠﻴﻬﺎﻥ ﺃﺤﻤﺩ‪1978) ،‬ﻡ(‪ ،‬ﺍﻷﺴﺱ ﺍﻟﻌﻠﻤﻴﺔ ﻟﻨﻅﺭﻴﺎﺕ ﺍﻹﻋـﻼﻡ‪ ،‬ﺍﻟﻁﺒﻌـﺔ ﺍﻟﺜﺎﻨﻴـﺔ‪ ،‬ﺩﺍﺭ ﺍﻟﻔﻜـﺭ‬
‫ﺍﻟﻌﺭﺒﻲ‪ ،‬ﺍﻟﻘﺎﻫﺭﺓ‪ ،‬ﻤﺼﺭ‪ ،‬ﺹ‪.365‬‬
‫‪ -‬ﺩﻟﻴﻭ‪ ،‬ﻓﻀﻴل‪ ،‬ﺍﻻﺘﺼﺎل – ﻤﻔﺎﻫﻴﻤﻪ – ﻨﻅﺭﻴﺎﺘﻪ – ﻭﺴﺎﺌﻠﻪ‪ ،‬ﻤﺭﺠﻊ ﺴﺎﺒﻕ‪ ،‬ﺹ‪ 117‬ﻭﻤﺎ ﺒﻌﺩﻫﺎ‪.‬‬
‫)‪ (3‬ﻤﻭﺴﻰ‪ ،‬ﻋﺼﺎﻡ ﺴﻠﻴﻤﺎﻥ‪1998) ،‬ﻡ(‪ ،‬ﺍﻟﻤﺩﺨل ﻓﻲ ﺍﻻﺘﺼﺎل ﺍﻟﺠﻤﺎﻫﻴﺭﻱ‪ ،‬ﺍﻟﻁﺒﻌﺔ ﺍﻟﺭﺍﺒﻌﺔ‪ ،‬ﻤﻜﺘﺒﺔ ﺍﻟﻜﺘﺎﻨﻲ‬
‫ﻟﻠﻨﺸﺭ ﻭﺍﻟﺘﻭﺯﻴﻊ‪ ،‬ﺍﻷﺭﺩﻥ‪ ،‬ﺹ‪.108‬‬
‫‪ -‬ﺤﺒﻴﺏ‪ ،‬ﺭﺍﻜﺎﻥ ﻋﺒﺩ ﺍﻟﻜﺭﻴﻡ ﻭﺁﺨﺭﻭﻥ‪ ،‬ﻤﻘﺩﻤﺔ ﻭﺴﺎﺌل ﺍﻻﺘﺼﺎل‪ ،‬ﻤﺭﺠﻊ ﺴﺎﺒﻕ‪ ،‬ﺹ‪.133‬‬
‫‪ -‬ﻤﺤﻤﻭﺩ‪ ،‬ﻤﻨﺎل ﻁﻠﻌﺕ‪ ،‬ﻤﺩﺨل ﺇﻟﻰ ﻋﻠﻡ ﺍﻻﺘﺼﺎل‪ ،‬ﻤﺭﺠﻊ ﺴﺎﺒﻕ‪ ،‬ﺹ‪.189‬‬

‫‪-59-‬‬
‫ﺤﺘﻰ ﺨﻤﺱ ﺼﻔﺤﺎﺕ‪ .‬ﻭﺍﻟﻤﻁﺒﻭﻉ ﺍﻟﺫﻱ ﻴﻘل ﻋﺩﺩ ﺼﻔﺤﺎﺘﻪ ﻋﻥ ﺍﻟﻌـﺩﺩ ﺍﻷﺨﻴـﺭ‬
‫ﻋﺭﻓﺘﻪ ﺒﺄﻨﻪ ﻨﺸﺭﺓ")‪.(1‬‬
‫ﻭﻴﻠﺤﻕ ﺒﻬﺫﺍ ﺍﻟﻤﺼﺩﺭ )ﺍﻟﻜﺘﺏ( ﺍﻟﻤﻨﺸﻭﺭﺍﺕ ﺍﻟﻌﻠﻤﻴﺔ ﻜﺎﻓـﺔ ﻤـﻥ ﺒﺤـﻭﺙ‬
‫ﻭﺭﺴﺎﺌل ﻋﻠﻤﻴﺔ ﻓﻲ ﺸﺘﻰ ﺍﻟﻤﺠﺎﻻﺕ ﺴﻭﺍﺀ ﻓـﻲ ﺍﻟﻌﻠـﻭﻡ ﺍﻟﻁﺒﻴﻌﻴـﺔ ﺃﻭ ﺒـﺎﻟﻌﻠﻭﻡ‬
‫)‪(2‬‬
‫ﻭﻜل ﻤﺎ ﺘﻨﺘﺠﻪ ﺍﻟﻤﺅﺘﻤﺭﺍﺕ ﻭﺍﻟﻨﺩﻭﺍﺕ ﻭﺍﻟﺤﻠﻘﺎﺕ ﺍﻟﻌﻠﻤﻴـﺔ‬ ‫ﺍﻹﻨﺴﺎﻨﻴﺔ ﺍﻻﺠﺘﻤﺎﻋﻴﺔ‬
‫ﻭﺍﻟﻤﺤﺎﻀﺭﺍﺕ ﻤﻥ ﺇﻨﺘﺎﺝ ﻋﻠﻤﻲ ﻤﻁﺒﻭﻉ ﻴﻅﻬﺭ ﻭﻴﺘﻡ ﺘﺩﺍﻭﻟﻪ ﻓـﻲ ﺼـﻭﺭﺓ ﻜﺘـﺏ‬
‫)‪(3‬‬
‫ﻭﻤﺎ ﻴﻅﻬﺭ‬ ‫ﻤﻁﺒﻭﻋﺔ ﺘﻀﻡ ﺒﻴﻥ ﺩﻓﺘﻴﻬﺎ ﻤﺨﺘﻠﻑ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺫﺍﺕ ﺍﻟﺼﻠﺔ ﺒﻌﻨﺎﻭﻴﻨﻬﺎ‬
‫ﻓﻲ ﻫﺫﻩ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺴﻭﺍﺀ ﻓﻲ ﺼﻭﺭﺓ ﻜﻠﻤﺎﺕ ﺃﻭ ﺃﺭﻗﺎﻡ ﺃﻭ ﺭﺴﻭﻡ ﺘﻭﻀـﻴﺤﻴﺔ ﺃﻭ‬
‫ﺼﻭﺭ ﻓﺘﻭﻏﺭﺍﻓﻴﺔ ﺘﺯﻴﺩ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺍﻟﺘﻲ ﻴﺘﻀﻤﻨﻬﺎ ﺍﻟﻜﺘﺎﺏ ﻓﻬﻤﹰﺎ ﻭﻭﻀﻭﺤﹰﺎ)‪.(4‬‬
‫ﺝ( ﺍﻟﺩﻭﺭﻴﺎﺕ‪ :‬ﻫﻲ ﻨﺸﺭﺍﺕ ﻤﻁﺒﻭﻋﺔ ﺘﻅﻬﺭ ﻓﻲ ﺘﻭﻗﻴﺘﺎﺕ ﺩﻭﺭﻴﺔ ﻭﻫﻭ ﻤﺎ ﻴﻔﺭﻗﻬـﺎ‬
‫ﻋﻥ ﺍﻟﻜﺘﺏ ﺍﻟﺘﻲ ﻻ ﻤﺠﺎل ﻟﺘﺤﺩﻴﺩ ﻭﻗﺕ ﺼﺩﻭﺭﻫﺎ ﻭﻗﺩ ﺘﺼﺩﺭ ﻤـﺭﺓ ﻭﺍﺤـﺩﺓ‬

‫)‪ (1‬ﺍﻟﻌﺴﺎﻓﻴﻥ‪ ،‬ﻋﻴﺴﻰ ﻋﻴﺴﻰ‪ ،‬ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﻭﺼﻨﺎﻋﺔ ﺍﻟﻨﺸﺭ‪ ،‬ﻤﺭﺠﻊ ﺴﺎﺒﻕ‪ ،‬ﺹ‪.185‬‬
‫‪ -‬ﻗﻨﺩﻴﻠﺠﻲ‪ ،‬ﻋﺎﻤﺭ ﺇﺒﺭﺍﻫﻴﻡ ﻭﺁﺨﺭﻭﻥ‪ ،‬ﻤﺼﺎﺩﺭ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﻤﻥ ﻋﺼﺭ ﺍﻟﻤﺨﻁﻭﻁﺎﺕ ﺇﻟﻰ ﻋﺼﺭ ﺍﻻﻨﺘﺭﻨـﺕ‪،‬‬
‫ﻤﺭﺠﻊ ﺴﺎﺒﻕ‪ ،‬ﺹ‪.188‬‬
‫)‪ (2‬ﻫﻤﺎﻡ‪ ،‬ﻁﻠﻌﺕ‪ ،‬ﻤﺎﺌﺔ ﺴﺅﺍل ﻋﻥ ﺍﻹﻋﻼﻡ‪ ،‬ﻤﺭﺠﻊ ﺴﺎﺒﻕ‪ ،‬ﺹ‪.12‬‬
‫)‪ (3‬ﻏﺒﺎﺭﻱ‪ ،‬ﻤﺤﻤﺩ ﺴﻼﻤﺔ – ﻋﻁﻴﺔ‪ ،‬ﺍﻟﺴﻴﺩ ﻋﺒﺩ ﺍﻟﺤﻤﻴﺩ‪1991) ،‬ﻡ(‪ ،‬ﺍﻻﺘﺼﺎل ﻭﻭﺴـﺎﺌﻠﻪ ﺒـﻴﻥ ﺍﻟﻨﻅﺭﻴـﺔ‬
‫ﻭﺍﻟﺘﻁﺒﻴﻕ‪ ،‬ﺍﻟﻤﻜﺘﺏ ﺍﻟﺠﺎﻤﻌﻲ ﺍﻟﺤﺩﻴﺙ‪ ،‬ﺍﻹﺴﻜﻨﺩﺭﻴﺔ‪ ،‬ﻤﺼﺭ‪ ،‬ﺹ‪.121 – 118 – 115‬‬
‫‪ -‬ﺘﻴﺭﻱ‪ .‬ﺩ‪ .‬ﺒﻴﻎ ﻭﺁﺨﺭﻭﻥ‪1979) ،‬ﻡ(‪ ،‬ﺍﻟﺭﺍﺩﻴﻭ ﻭﺍﺴـﺘﺨﺩﺍﻤﺎﺘﻪ ﻓـﻲ ﺍﻟﺘﻨﻤﻴـﺔ ﺍﻻﺠﺘﻤﺎﻋﻴـﺔ‪ ،‬ﺘﺭﺠﻤـﺔ‪:‬‬
‫ﺍﻟﻴﻭﻨﺴﻜﻭ‪ ،‬ﺒﺎﺭﻴﺱ‪ ،‬ﺹ‪.70‬‬
‫‪ -‬ﻜﺎﻤل‪ ،‬ﻤﺤﻤﻭﺩ ﻋﺒﺩ ﺍﻟﺭﺀﻭﻑ‪ ،‬ﻤﻘﺩﻤﺔ ﻓﻲ ﻋﻠﻡ ﺍﻹﻋﻼﻡ ﻭﺍﻻﺘﺼﺎل ﺒﺎﻟﻨﺎﺱ‪ ،‬ﻤﺭﺠﻊ ﺴﺎﺒﻕ‪ ،‬ﺹ‪.76‬‬
‫‪ -‬ﻋﻠﻴﻭﺓ‪ ،‬ﻤﺤﻤﺩ ﻋﻭﺩﺓ – ﻤﺤﺴﻥ‪ ،‬ﺼﺒﺎﺡ ﺭﺤﻴﻤﺔ‪ ،‬ﺍﻟﺘﻌﺎﻭﻥ ﻭﺍﻟﺘﺒﺎﺩل ﺍﻟﺩﻭﻟﻲ ﻟﻠﻤﻌﻠﻭﻤﺎﺕ‪ ،‬ﻤﺭﺠﻊ ﺴـﺎﺒﻕ‪،‬‬
‫ﺹ‪.65‬‬
‫)‪ (4‬ﺍﻟﺠﻤﻴﻠﻲ‪ ،‬ﺨﻴﺭﻱ ﺨﻠﻴل‪1997) ،‬ﻡ(‪ ،‬ﺍﻻﺘﺼﺎل ﻭﻭﺴﺎﺌﻠﻪ ﻓﻲ ﺍﻟﻤﺠﺘﻤـﻊ ﺍﻟﺤـﺩﻴﺙ‪ ،‬ﺍﻟﻤﻜﺘـﺏ ﺍﻟﺠـﺎﻤﻌﻲ‬
‫ﺍﻟﺤﺩﻴﺙ‪ ،‬ﺍﻹﺴﻜﻨﺩﺭﻴﺔ‪ ،‬ﻤﺼﺭ‪ ،‬ﺹ‪.53‬‬
‫‪ -‬ﻤﻜﻲ‪ ،‬ﺤﺴﻥ ﺇﺒﺭﺍﻫﻴﻡ – ﻤﺤﻤﺩ‪ ،‬ﺒﺭﻜﺎﺕ ﻋﺒﺩ ﺍﻟﻌﺯﻴﺯ‪ ،‬ﺍﻟﻤﺩﺨل ﺇﻟﻰ ﻋﻠـﻡ ﺍﻻﺘـﺼﺎل‪ ،‬ﻤﺭﺠـﻊ ﺴـﺎﺒﻕ‪،‬‬
‫ﺹ‪.258‬‬
‫‪ -‬ﻋﻭﺩﺓ‪ ،‬ﺃﺒﻭ ﺍﻟﻔﺘﻭﺡ ﺤﺎﻤﺩ‪ ،‬ﺘﻨﻅﻴﻡ ﻤﺼﺎﺩﺭ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﻓﻲ ﺍﻟﻤﻜﺘﺒﺎﺕ ﻭﺍﻷﺭﺸﻴﻑ‪ ،‬ﻤﺭﺠﻊ ﺴﺎﺒﻕ‪ ،‬ﺹ‪.14‬‬

‫‪-60-‬‬
‫ﻭﻴﻜﻭﻥ ﺘﻌﺩﺩﻫﺎ ﺒﺈﻋﺎﺩﺓ ﻨﺸﺭﻫﺎ ﺃﻤﺎ ﺍﻟﺩﻭﺭﻴﺔ ﻓﻬﻲ ﻤﻨﺸﻭﺭ ﻤﺘﺠﺩﺩ ﻤﻭﻀـﻭﻋﺎﺘﻪ‬
‫ﺒﺄﻗﻼﻡ ﻤﺘﻌﺩﺩﺓ ﻭﻤﺘﺨﺼﺼﺔ ﻴﻨﺸﺭ ﻓﻲ ﺘﻭﻗﻴﺘﺎﺕ ﻤﺤﺩﺩﺓ ﻭﻤﻌﻠﻭﻤﺎﺕ ﺠﺩﻴﺩﺓ ﺫﺍﺕ‬
‫ﺼﻠﺔ ﺒﻤﻭﻀﻭﻉ ﺍﻟﺩﻭﺭﻴﺔ)‪.(1‬‬
‫ﻜﻤﺎ ﹸﺘﻌﺭﻑ ﺍﻟﺩﻭﺭﻴﺎﺕ ﺒﺄﻨﻬﺎ "ﺍﻟﻤﻁﺒﻭﻋﺎﺕ ﺍﻟﺘﻲ ﺘﺤﻤل ﻤﻌﻠﻭﻤﺎﺕ ﻟﻤﺠﻤﻭﻋﺔ‬
‫ﻤﻥ ﺍﻟﻜ ﱠﺘﺎﺏ ﺫﺍﺕ ﻋﻨﻭﺍﻥ ﻭﺍﺤﺩ ﺨﻼل ﻓﺘﺭﺍﺕ ﻤﺘﺯﺍﻤﻨﺔ ﻭﻤﺤﺩﺩﺓ ﻤﺴﺒﻘﺎﹰ‪ ،‬ﻭﺍﻟﺩﻭﺭﻴﺎﺕ‬
‫ﻟﻬﺎ ﺒﺩﺍﻴﺔ‪ ،‬ﻭﻤﺨﻁﻁ ﻟﻬﺎ ﺃﻥ ﺘﺼﺩﺭ ﺇﻟﻰ ﻤﺎ ﻻ ﻨﻬﺎﻴﺔ")‪.(2‬‬
‫ﻭﺍﻟﺘﻁﻭﺭ ﺍﻟﺫﻱ ﺤﺩﺙ ﻓﻲ ﻤﺠﺎل ﺍﻟﺩﻭﺭﻴﺎﺕ ﻜﻤﺼﺩﺭ ﻟﻠﻤﻌﻠﻭﻤﺎﺕ ﻫﻭ ﺍﻟﺘﺯﺍﻴﺩ‬
‫ﺍﻟﻜﺒﻴﺭ ﻓﻲ ﺘﻌﺩﺍﺩ ﺍﻟﻤﺼﺎﺩﺭ ﻤﻨﻬﺎ ﻭﺘﻨﻭﻋﻬﺎ ﺒﺤﻴﺙ ﻴﻐﻁﻰ ﺸﺘﻰ ﻤﺠﺎﻻﺕ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ‬
‫ﺍﻟﻤﺘﻨﻭﻋﺔ ﺤﻴﺙ ﺫﻜﺭ ﺇﺤﺼﺎﺀ ﺃﻥ ﺍﻟﻌﺩﺩ ﺍﻟﺫﻱ ﻴﺼﺩﺭ ﻓﻲ ﺍﻟﺩﻭﺭﻴﺎﺕ ﻓـﻲ ﺍﻟﻌـﺎﻟﻡ‬
‫ﻴﺘﺠﺎﻭﺯ ‪ 50.000‬ﺩﻭﺭﻴﺔ ﻜل ﻋﺎﻡ ﻭﺃﻥ ﻤﻌﺩل ﺍﻟﺯﻴﺎﺩﺓ ﺍﻟﺴﻨﻭﻱ ﻓﻲ ﻋﺩﺩ ﺍﻟﺩﻭﺭﻴﺎﺕ‬
‫ﻴﺼل ﺇﻟﻰ ‪ 1500‬ﺩﻭﺭﻴﺔ)‪.(3‬‬
‫ﻭﺘﺸﻴﺭ ﺍﻹﺤﺼﺎﺀﺍﺕ ﻋﻥ ﺍﻟﺩﻭﺭﻴﺎﺕ ﺍﻟﻌﻠﻤﻴﺔ ﺃﻨﻬﺎ ﻜﺎﻨﺕ ﻓﻲ ﻋﺎﻡ ‪1750‬ﻡ ﻻ‬
‫ﻴﺯﻴﺩ ﻋﻠﻰ ﻋﺸﺭﺓ ﻓﻲ ﺍﻟﻌﺎﻟﻡ ﺒﻴﻨﻤﺎ ﻭﺼل ﻋﺩﺩﻫﺎ ﺍﻟﻴﻭﻡ ﺇﻟﻰ ﺃﻜﺜﺭ ﻤﻥ ﺨﻤﺴﻴﻥ ﺃﻟﻑ‬

‫)‪ (1‬ﺍﻟﺴﻤﺭﺍﺌﻲ‪ ،‬ﺇﻴﻤﺎﻥ‪1980) ،‬ﻡ(‪ ،‬ﺍﻟﺘﻌﺎﻤل ﻤﻊ ﺍﻟﺩﻭﺭﻴﺎﺕ ﻓﻲ ﺍﻟﻤﻜﺘﺒﺔ ﺍﻟﻌﺭﺒﻴﺔ‪ ،‬ﻤﺠﻠﺔ ﺁﺩﺍﺏ ﺍﻟﻤﺴﺘﻨـﺼﺭﻴﺔ‪،‬‬
‫ﺍﻟﻌﺩﺩ )‪ ،(5‬ﻜﻠﻴﺔ ﺍﻵﺩﺍﺏ‪ ،‬ﺠﺎﻤﻌﺔ ﺍﻟﻤﺴﺘﻨﺼﺭﻴﺔ‪ ،‬ﺒﻐﺩﺍﺩ‪ ،‬ﺍﻟﻌﺭﺍﻕ‪ ،‬ﺹ‪.54 – 20‬‬
‫‪ -‬ﺒﺩﺭ‪ ،‬ﺃﺤﻤﺩ‪1982) ،‬ﻡ(‪ ،‬ﺍﻟﻤﻜﺘﺒﺎﺕ ﺍﻟﻤﺘﺨﺼﺼﺔ‪ :‬ﺇﺩﺍﺭﺘﻬﺎ ﻭﺘﻨﻅﻴﻤﻬﺎ ﻭﺨﺩﻤﺎﺘﻬﺎ‪ ،‬ﻭﻜﺎﻟـﺔ ﺍﻟﻤﻁﺒﻭﻋـﺎﺕ‪،‬‬
‫ﺍﻟﻜﻭﻴﺕ‪ ،‬ﺹ‪.141 – 140‬‬
‫‪ -‬ﻫﻤﺸﺭﻱ‪ ،‬ﻋﻤﺭ‪1988) ،‬ﻡ(‪ ،‬ﺃﺴﺎﺴﻴﺎﺕ ﻋﻠﻡ ﺍﻟﻤﻜﺘﺒﺎﺕ ﻭﺍﻟﺘﻭﺜﻴﻕ ﻭﺍﻟﻤﻌﻠﻭﻤﺎﺕ‪ ،‬ﺍﻟﻁﺒﻌﺔ ﺍﻷﻭﻟﻰ‪ ،‬ﺠﻤﻌﻴـﺔ‬
‫ﻋﻤﺎل ﺍﻟﻤﻁﺎﺒﻊ ﺍﻟﺘﻌﺎﻭﻨﻴﺔ‪ ،‬ﻋﻤﺎﻥ‪ ،‬ﺍﻷﺭﺩﻥ‪ ،‬ﺹ‪.96‬‬
‫‪ -‬ﻗﺎﺴﻡ‪ ،‬ﺤﺸﻤﺕ‪ ،‬ﻤﺼﺎﺩﺭ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﻭﺘﻨﻤﻴﺔ ﻤﻘﺘﻨﻴﺎﺕ ﺍﻟﻤﻜﺘﺒﺎﺕ‪ ،‬ﻤﺭﺠﻊ ﺴﺎﺒﻕ‪ ،‬ﺹ‪.125 – 111‬‬
‫)‪ (2‬ﻗﻨﺩﻴﻠﺠﻲ‪ ،‬ﻋﺎﻤﺭ ﺇﺒﺭﺍﻫﻴﻡ‪ ،‬ﻭﺁﺨﺭﻭﻥ‪ ،‬ﻤﺼﺎﺩﺭ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﻤﻥ ﻋﺼﺭ ﺍﻟﻤﺨﻁﻭﻁﺎﺕ ﺇﻟﻰ ﻋﺼﺭ ﺍﻻﻨﺘﺭﻨﺕ‪،‬‬
‫ﻤﺭﺠﻊ ﺴﺎﺒﻕ‪ ،‬ﺹ‪.104‬‬
‫‪ -‬ﻋﺯﺍﻡ‪ ،‬ﺒﺭﺠﺱ‪ ،‬ﺍﻟﺩﻭﺭﻴﺎﺕ‪ ،‬ﻤﺭﺠﻊ ﺴﺎﺒﻕ‪ ،‬ﺹ‪.56‬‬
‫)‪ (3‬ﺨﻠﻴﻔﺔ‪ ،‬ﺸﻌﺒﺎﻥ ﻋﺒﺩ ﺍﻟﻌﺯﻴﺯ‪1979) ،‬ﻡ(‪ ،‬ﺍﻟﺩﻭﺭﻴﺎﺕ ﻓﻲ ﺍﻟﻤﻜﺘﺒﺎﺕ ﻭﻤﺭﺍﻜﺯ ﺍﻟﻤﻌﻠﻭﻤـﺎﺕ‪ ،‬ﺍﻟﻌﺭﺒﻲ ﻟﻠﻨـﺸﺭ‬
‫ﻭﺍﻟﺘﻭﺯﻴﻊ‪ ،‬ﺍﻟﻘﺎﻫﺭﺓ‪ ،‬ﻤﺼﺭ‪ ،‬ﺹ‪.36 – 35‬‬

‫‪-61-‬‬
‫ﺩﻭﺭﻴﺔ ﺘﻨﺸﺭ ﻤﺎ ﻴﻌﺎﺩل ﻤﺎﺌﺔ ﺃﻟﻑ ﺒﺤﺙ ﺸﻬﺭﻴﺎﹰ‪ ،‬ﻭﻤﻥ ﻫﻨﺎ ﻴﻘﺎل‪ :‬ﺇﻥ ﺤﺠﻡ ﺍﻟﻤﻌﺭﻓﺔ‬
‫ﺍﻟﻌﻠﻤﻴﺔ ﻗﺩ ﺯﺍﺩ ﻤﻠﻴﻭﻥ ﻤﺭﺓ ﻋﻤﺎ ﻜﺎﻥ ﻋﻠﻴﻪ ﻓﻲ ﻋﻬﺩ "ﻨﻴﻭﺘﻥ")‪.(1‬‬
‫ﻭﻟﻡ ﻴﻘﺘﺼﺭ ﺘﻁﻭﺭ ﺍﻟﺩﻭﺭﻴﺎﺕ ﻜﻤﺼﺩﺭ ﻟﻠﻤﻌﻠﻭﻤﺎﺕ ﻋﻠﻰ ﻨﻤﻭﻫﺎ ﺍﻟﺘﻌـﺩﺍﺩﻱ‬
‫ﻭﺇﻨﻤﺎ ﺍﻤﺘﺩ ﻫﺫﺍ ﺍﻟﺘﻁﻭﺭ ﻟﻴﺴﺠل ﺘﺯﺍﻴﺩﹰﺍ ﻓﻲ ﺘﻌﺩﺍﺩ ﺍﻹﻨﺘﺎﺝ ﺍﻟﻌﻠﻤﻲ ﺍﻟـﺫﻱ ﻴﺘـﻀﻤﻨﻪ‬
‫ﺇﺼﺩﺍﺭ ﻜل ﺩﻭﺭﻴﺔ ﻤﻨﻬﺎ ﺤﻴﺙ ﺘﺸﻴﺭ ﺍﻹﺤﺼﺎﺀﺍﺕ ﺇﻟﻰ ﺃﻨﻪ ﻗـﺩ ﺘـﻀﺎﻋﻑ ﺘـﺴﻊ‬
‫ﻤﺭﺍﺕ ﻋﻠﻰ ﻤﺩﻯ ‪ 113‬ﻋﺎﻡ ﺃﻱ ﻤﺭﺓ ﻜل ‪ 12‬ﺴﻨﺔ ﺘﻘﺭﻴﺒﹰﺎ)‪.(2‬‬
‫ﻭﺘﺘﻀﻤﻥ ﺍﻟﺩﻭﺭﻴﺎﺕ ﻨﻭﻋﻴﻥ ﻤﺘﻤﻴﺯﻴﻥ ﻭﻫﻤﺎ ﺍﻟﺩﻭﺭﻴﺎﺕ ﺍﻟﻤﻨﺘﻅﻤﺔ ﺍﻟﺼﺩﻭﺭ‬
‫ﻓﻲ ﺃﻭﻗﺎﺕ ﻤﺤﺩﺩﺓ ﻭﺘﺤﻤل ﺃﺭﻗﺎ ‪‬ﻤﺎ ﻤﺘﻭﺍﻟﻴﺔ ﻓﻲ ﻤﻭﻀﻭﻉ ﻤﺤﺩﺩ ﻭﻜل ﻋـﺩﺩ ﻤﻨﻬـﺎ‬
‫ﻴﺘﻀﻤﻥ ﻤﻌﻠﻭﻤﺎﺕ ﻓﻲ ﺼﻭﺭﺓ ﻤﻘﺎﻻﺕ ﻭﻤﺴﺎﻫﻤﺎﺕ ﻷﻜﺜﺭ ﻤﻥ ﻤﺅﻟﻑ ﻭﺍﺤﺩ‪.‬‬
‫ﺃﻤﺎ ﺍﻟﻨﻭﻉ ﺍﻟﺜﺎﻨﻲ ﻓﻬﻲ ﺘﺼﺩﺭ ﻓﻲ ﺘﻭﺍﺭﻴﺦ ﻏﻴﺭ ﻤﻨﺘﻅﻤﺔ ﺇﻻ ﺃﻨﻬـﺎ ﺘﺤﻤـل‬
‫ﺃﺭﻗﺎﻤﹰﺎ ﻤﺘﺘﺎﺒﻌﺔ ﻭﺘﺘﻤﻴﺯ ﺒﺄﻥ ﻜل ﻋﺩﺩ ﻤﻨﻬﺎ ﻴﺤﺘﻭﻱ ﻋﻠﻰ ﻤﻌﻠﻭﻤﺎﺕ ﻋﻥ ﻤﻭﻀـﻭﻉ‬
‫ﻭﺍﺤﺩ ﻭﻟﻤﺅﻟﻑ ﻭﺍﺤﺩ‪ ،‬ﻭﻋﺎﺩﺓ ﻴﻁﻠﻕ ﻋﻠﻴﻬﺎ ﻤﺼﻁﻠﺢ )ﺍﻟﻤﺴﻠﺴﻼﺕ()‪.(Series) .(3‬‬
‫ﺩ( ﺍﻟﺼﺤﻑ‪ :‬ﻭﻫﻲ ﻋﺒﺎﺭﺓ ﻋﻥ ﻤﻁﺒﻭﻋﺎﺕ ﻴﻭﻤﻴـﺔ ﺃﻭ ﺃﺴـﺒﻭﻋﻴﺔ ﺘـﺼﺩﺭ ﻓـﻲ‬
‫ﺍﻟﺘﻭﺍﺭﻴﺦ ﺍﻟﻤﺤﺩﺩﺓ ﻟﺼﺩﻭﺭﻫﺎ‪ ،‬ﻭﻤﻥ ﺜﻡ ﻓﺈﻥ ﺍﻟﺼﺤﻑ ﺘﻌﺩ ﻜﻨﻭﻉ ﻤـﻥ ﺃﻨـﻭﺍﻉ‬
‫ﺍﻟﺩﻭﺭﻴﺎﺕ ﻤﻥ ﺯﺍﻭﻴﺔ ﺍﻻﻟﺘﺯﺍﻡ ﺒﺈﺼﺩﺍﺭﻫﺎ ﻓﻲ ﺘﻭﺍﺭﻴﺦ ﻤﺤـﺩﺩﺓ)‪ .(4‬ﻭﺘﺤـﻭﻱ‬

‫)‪ (1‬ﺒﺩﺭ‪ ،‬ﺃﺤﻤﺩ – ﻋﺒﺩ ﺍﻟﻬﺎﺩﻱ‪ ،‬ﻤﺤﻤﺩ ﻓﺘﺤﻲ‪1987) ،‬ﻡ(‪ ،‬ﺍﻟﻤﻜﺘﺒﺎﺕ ﺍﻟﺠﺎﻤﻌﻴﺔ – ﺩﺭﺍﺴﺎﺕ ﻓـﻲ ﺍﻟﻤﻜﺘﺒـﺎﺕ‬
‫ﺍﻷﻜﺎﺩﻴﻤﻴﺔ ﻭﺍﻟﺸﺎﻤﻠﺔ‪ ،‬ﻤﻜﺘﺒﺔ ﻏﺭﻴﺏ‪ ،‬ﺍﻟﻘﺎﻫﺭﺓ‪ ،‬ﻤﺼﺭ‪ ،‬ﺹ‪.14‬‬
‫)‪ (2‬ﻋﺜﻤﺎﻥ‪ ،‬ﻤﺤﻤﺩ ﺍﻟﻤﺼﺭﻱ‪) ،‬ﺩ‪ .‬ﺕ(‪ ،‬ﺍﻹﻨﺘﺎﺝ ﺍﻟﻔﻜﺭﻱ ﺍﻟﻁﺒﻲ ﻓﻲ ﺍﻟﺩﻭﺭﻴﺎﺕ ﺍﻟﻁﺒﻴﺔ‪)،‬ﺩ‪ .‬ﻥ(‪ ،‬ﺹ‪ 48‬ﺇﻟﻰ ‪.50‬‬
‫)‪ (3‬ﻜﺤﻴﻠﺔ‪ ،‬ﻨﺴﻴﺒﺔ ﻋﺒﺩ ﺍﻟﺭﺤﻤﻥ‪ ،‬ﻤﺩﺨل ﺇﻟﻰ ﻋﻠﻡ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ‪ ،‬ﻤﺭﺠﻊ ﺴﺎﺒﻕ‪ ،‬ﺹ‪.58‬‬
‫‪ -‬ﻋﻭﺩﺓ‪ ،‬ﺃﺒﻭ ﺍﻟﻔﺘﻭﺡ ﺤﺎﻤﺩ‪ ،‬ﺘﻨﻅﻴﻡ ﻤﺼﺎﺩﺭ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﻓﻲ ﺍﻟﻤﻜﺘﺒﺎﺕ ﻭﺍﻷﺭﺸﻴﻑ‪ ،‬ﻤﺭﺠﻊ ﺴﺎﺒﻕ‪ ،‬ﺹ‪.14‬‬
‫‪ -‬ﻗﺎﺴﻡ‪ ،‬ﺤﺸﻤﺕ‪ ،‬ﻤﺼﺎﺩﺭ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﻭﺘﻨﻤﻴﺔ ﻤﻘﺘﻨﻴﺎﺕ ﺍﻟﻤﻜﺘﺒﺎﺕ‪ ،‬ﻤﺭﺠﻊ ﺴﺎﺒﻕ‪ ،‬ﺹ‪.108‬‬
‫‪ -‬ﺍﻟﺴﻤﺭﺍﺌﻲ‪ ،‬ﺇﻴﻤﺎﻥ ﻓﺎﻀل‪ ،‬ﺍﻟﺘﻌﺎﻤل ﻤﻊ ﺍﻟﺩﻭﺭﻴﺎﺕ ﻓﻲ ﺍﻟﻤﻜﺘﺒﺔ ﺍﻟﻌﺭﺒﻴﺔ‪ ،‬ﻤﺭﺠﻊ ﺴﺎﺒﻕ‪ ،‬ﺹ‪.22 – 20‬‬
‫)‪ (4‬ﺒﺭﺍﺩﻟﻲ‪ ،‬ﺩﻭﺍﻥ‪) ،‬ﺩ‪ .‬ﺕ(‪ ،‬ﺍﻟﺠﺭﻴﺩﺓ ﻭﻤﻜﺎﻨﻬﺎ ﻓﻲ ﺍﻟﻤﺠﺘﻤﻊ ﺍﻟﺩﻴﻤﻘﺭﺍﻁﻲ‪ ،‬ﺘﺭﺠﻤﺔ‪ :‬ﻤﺤﻤﻭﺩ ﻤﺤﻤﺩ ﺴـﻠﻴﻤﺔ‪،‬‬
‫ﻤﺭﺍﺠﻌﺔ‪ :‬ﺼﺒﺤﻲ ﺸﻜﺭﻱ‪ ،‬ﻤﻜﺘﺒﺔ ﺍﻟﻨﻬﻀﺔ ﺍﻟﻤﺼﺭﻴﺔ‪ ،‬ﻤﺼﺭ‪ ،‬ﺹ‪.11‬‬
‫‪ -‬ﺤﺒﻴﺏ‪ ،‬ﺭﺍﻜﺎﻥ ﻋﺒﺩ ﺍﻟﻜﺭﻴﻡ ﻭﺁﺨﺭﻭﻥ‪ ،‬ﻤﻘﺩﻤﺔ ﻭﺴﺎﺌل ﺍﻻﺘﺼﺎل‪ ،‬ﻤﺭﺠﻊ ﺴﺎﺒﻕ‪ ،‬ﺹ‪.124‬‬

‫‪-62-‬‬
‫ﺍﻟﻌﺩﻴﺩ ﻤﻥ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺍﻟﻤﺤﻠﻴﺔ ﻭﺍﻟﻘﻭﻤﻴﺔ ﻭﺍﻟﻌﺎﻟﻤﻴﺔ ﻓﻲ ﺍﻟﻌﺩﻴﺩ ﻤﻥ ﺍﻟﻤﺠـﺎﻻﺕ‬
‫)‪(1‬‬
‫ﺍﻟﺴﻴﺎﺴﻴﺔ ﻭﺍﻟﻌﺴﻜﺭﻴﺔ ﻭﺍﻻﻗﺘﺼﺎﺩﻴﺔ ﻭﺍﻟﺜﻘﺎﻓﻴـﺔ ﻭﺍﻻﺠﺘﻤﺎﻋﻴـﺔ ﻭﺍﻟﺭﻴﺎﻀـﻴﺔ‬
‫ﻭﺒﺼﻔﺔ ﻋﺎﻤﺔ ﻤﺨﺘﻠﻑ ﺃﻭﺠﻪ ﺍﻟﺤﻴﺎﺓ ﺍﻹﻨﺴﺎﻨﻴﺔ ﻭﺍﻻﺠﺘﻤﺎﻋﻴﺔ)‪.(2‬‬
‫ﻭﺒﺴﺒﺏ ﺫﻟﻙ ﻟﻡ ﺘﻌﺩ ﺍﻟﺼﺤﻑ ﻤﺼﺩﺭﹰﺍ ﻟﻸﻨﺒﺎﺀ ﻓﻘﻁ ﺒل ﺍﺯﺩﺍﺩ ﻫﺫﺍ ﺍﻟـﺩﻭﺭ‬
‫ﺃﻫﻤﻴﺔ ﻓﻲ ﺍﻟﺸﺭﺡ ﻭﺍﻟﺘﻔﺴﻴﺭ ﻭﺍﻟﺘﻌﻠﻴـﻕ ﻋﻠـﻰ ﺍﻷﺤـﺩﺍﺙ ﺍﻟﺠﺎﺭﻴـﺔ ﻭﺍﻷﻫـﺩﺍﻑ‬
‫ﺍﻻﺠﺘﻤﺎﻋﻴﺔ ﻭﺍﻟﺸﺅﻭﻥ ﺍﻟﻌﺎﻟﻤﻴﺔ)‪.(3‬‬
‫ﻜﻤﺎ ﺃﻥ ﺍﻟﺼﺤﻴﻔﺔ ﺘﺤﺎﻭل ﺘﺤﻠﻴل ﺍﻟﺨﺒﺭ ﺍﻟﺼﺤﻔﻲ ﻟﻤﻌﺭﻓﺔ ﺃﺴﺒﺎﺏ ﺤﺩﻭﺜـﻪ‬
‫ﻭﻨﺘﺎﺌﺠﻪ ﻭﺘﺄﺜﻴﺭﻩ ﻭﺍﻟﻌﻭﺍﻤل ﺍﻟﺘﻲ ﻴﻤﻜﻥ ﺩﺭﺍﺴﺘﻬﺎ ﻟﺘﺠﻨﺏ ﻭﻗﻭﻋﻪ ﻤﺭﺓ ﺃﺨﺭﻯ)‪.(4‬‬

‫)‪ (1‬ﻫﻤﺎﻡ‪ ،‬ﻁﻠﻌﺕ‪1983) ،‬ﻡ(‪ ،‬ﻤﺎﺌﺔ ﺴﺅﺍل ﻋﻥ ﺍﻟﺼﺤﺎﻓﺔ‪ ،‬ﺍﻟﻁﺒﻌﺔ ﺍﻷﻭﻟﻰ‪ ،‬ﺩﺍﺭ ﺍﻟﻔﺭﻗﺎﻥ ﻟﻠﻨﺸﺭ ﻭﺍﻟﺘﻭﺯﻴﻊ‪ ،‬ﻋﻤﺎﻥ‪،‬‬
‫ﺍﻷﺭﺩﻥ‪ ،‬ﺹ‪.8‬‬
‫‪ -‬ﺒﺩﺭﺍﻥ‪ ،‬ﻋﺒﺩ ﺍﷲ‪2002) ،‬ﻡ(‪ ،‬ﺍﻟﺨﺒﺭ ﺍﻟﺼﺤﻔﻲ ﻓﻲ ﻤﻨﻬﺞ ﺍﻹﻋﻼﻡ ﺍﻹﺴـﻼﻤﻲ‪ ،‬ﺍﻟﻁﺒﻌـﺔ ﺍﻷﻭﻟـﻰ‪ ،‬ﺩﺍﺭ‬
‫ﺍﻟﻤﻜﺘﺒﻲ ﻟﻠﻁﺒﺎﻋﺔ ﻭﺍﻟﻨﺸﺭ ﻭﺍﻟﺘﻭﺯﻴﻊ‪ ،‬ﺩﻤﺸﻕ‪ ،‬ﺴﻭﺭﻴﺎ‪ ،‬ﺹ‪.16‬‬
‫‪ -‬ﻨﺼﺭ‪ ،‬ﺤﺴﻨﻲ – ﻋﺒﺩ ﺍﻟﺭﺤﻤﻥ‪ ،‬ﺴﻨﺎﺀ‪2003) ،‬ﻡ(‪ ،‬ﺍﻟﺨﺒﺭ ﺍﻟﺼﺤﻔﻲ – ﺍﻟﺘﺤﺭﻴﺭ ﺍﻟﺼﺤﻔﻲ ﻓـﻲ ﻋـﺼﺭ‬
‫ﺍﻟﻤﻌﻠﻭﻤﺎﺕ‪ ،‬ﺍﻟﻁﺒﻌﺔ ﺍﻷﻭﻟﻰ‪ ،‬ﺩﺍﺭ ﺍﻟﻜﺘﺎﺏ ﺍﻟﺠﺎﻤﻌﻲ‪ ،‬ﺍﻟﻌﻴﻥ‪ ،‬ﺍﻹﻤﺎﺭﺍﺕ ﺍﻟﻌﺭﺒﻴﺔ ﺍﻟﻤﺘﺤﺩﺓ‪ ،‬ﺹ‪.35‬‬
‫‪ -‬ﺸﺎﻭﻱ‪ ،‬ﺒﺭﻫﺎﻥ‪ ،‬ﻤﺩﺨل ﻓﻲ ﺍﻻﺘﺼﺎل ﺍﻟﺠﻤﺎﻫﻴﺭﻱ ﻭﻨﻅﺭﻴﺎﺘﻪ‪ ،‬ﻤﺭﺠﻊ ﺴﺎﺒﻕ‪ ،‬ﺹ‪.75‬‬
‫‪ -‬ﻤﻜﻲ‪ ،‬ﺤﺴﻥ ﺇﺒﺭﺍﻫﻴﻡ – ﻤﺤﻤﺩ‪ ،‬ﺒﺭﻜﺎﺕ ﻋﺒﺩ ﺍﻟﻌﺯﻴﺯ‪ ،‬ﺍﻟﻤﺩﺨل ﺇﻟﻰ ﻋﻠـﻡ ﺍﻻﺘـﺼﺎل‪ ،‬ﻤﺭﺠـﻊ ﺴـﺎﺒﻕ‪،‬‬
‫ﺹ‪.225‬‬
‫)‪ (2‬ﻜﺎﻤل‪ ،‬ﻤﺤﻤﻭﺩ ﻋﺒﺩ ﺍﻟﺭﺀﻭﻑ‪ ،‬ﻤﻘﺩﻤﺔ ﻓﻲ ﻋﻠﻡ ﺍﻹﻋﻼﻡ ﻭﺍﻻﺘﺼﺎل ﺒﺎﻟﻨﺎﺱ‪ ،‬ﻤﺭﺠﻊ ﺴﺎﺒﻕ‪ ،‬ﺹ‪.145‬‬
‫)‪ (3‬ﺍﻟﻌﺒﻴﺩﻱ‪ ،‬ﺠﺒﺎﺭﻩ ﻋﻭﺩﺓ – ﺍﻟﻤﺤﻨﺔ‪ ،‬ﻓﻼﺡ ﻜﺎﻅﻡ‪1989) ،‬ﻡ(‪ ،‬ﻭﺴﺎﺌل ﺍﻻﺘﺼﺎل ﺍﻟﺠﻤﺎﻫﻴﺭﻱ‪ ،‬ﻭﺯﺍﺭﺓ ﺍﻟﺘﻌﻠﻴﻡ‬
‫ﺍﻟﻌﺎﻟﻲ ﻭﺍﻟﺒﺤﺙ ﺍﻟﻌﻠﻤﻲ‪ ،‬ﺠﺎﻤﻌﺔ ﺒﻐﺩﺍﺩ‪ ،‬ﻜﻠﻴﺔ ﺍﻟﻔﻨﻭﻥ ﺍﻟﺠﻤﻴﻠﺔ‪ ،‬ﺒﻐﺩﺍﺩ‪ ،‬ﺍﻟﻌﺭﺍﻕ‪ ،‬ﺹ‪.77‬‬
‫‪ -‬ﻋﺠﻭﺓ‪ ،‬ﻋﻠﻲ ﻭﺁﺨﺭﻭﻥ‪ ،‬ﻤﻘﺩﻤﺔ ﻓﻲ ﻭﺴﺎﺌل ﺍﻻﺘﺼﺎل‪ ،‬ﻤﺭﺠﻊ ﺴﺎﺒﻕ‪ ،‬ﺹ‪.247‬‬
‫‪ -‬ﻨﺼﺭ‪ ،‬ﺤﺴﻨﻲ – ﻋﺒﺩ ﺍﻟﺭﺤﻤﻥ‪ ،‬ﺴﻨﺎﺀ‪ ،‬ﺍﻟﺨﺒﺭ ﺍﻟﺼﺤﻔﻲ‪ ،‬ﻤﺭﺠﻊ ﺴﺎﺒﻕ‪ ،‬ﺹ‪.116‬‬
‫‪ -‬ﻫﻴﺒﺔ‪ ،‬ﻤﺤﻤﻭﺩ ﻤﻨﺼﻭﺭ‪2004) ،‬ﻡ(‪ ،‬ﺍﻟﺨﺒﺭ ﺍﻟـﺼﺤﻔﻲ ﻭﺘﻁﺒﻴﻘﺎﺘـﻪ‪ ،‬ﻤﺭﻜـﺯ ﺍﻹﺴـﻜﻨﺩﺭﻴﺔ ﻟﻠﻜﺘـﺎﺏ‪،‬‬
‫ﺍﻹﺴﻜﻨﺩﺭﻴﺔ‪ ،‬ﻤﺼﺭ‪ ،‬ﺹ‪.83‬‬
‫‪ -‬ﻤﻬﻨﺎ‪ ،‬ﻤﺤﻤﺩ ﻨﺼﺭ‪) ،‬ﺩ‪ .‬ﺕ(‪ ،‬ﻤﺩﺨل ﺇﻟﻰ ﺍﻹﻋﻼﻡ ﻭﺘﻜﻨﻭﻟﻭﺠﻴﺎ ﺍﻻﺘﺼﺎل‪ ،‬ﻤﺭﻜﺯ ﺍﻹﺴـﻜﻨﺩﺭﻴﺔ ﻟﻠﻜﺘـﺎﺏ‪،‬‬
‫ﻤﺼﺭ‪ ،‬ﺹ‪.125‬‬
‫)‪ (4‬ﺍﻟﺸﻨﻭﻓﻲ‪ ،‬ﺍﻟﻤﻨﺼﻑ‪ ،‬ﻭﺁﺨﺭﻭﻥ‪1995) ،‬ﻡ(‪ ،‬ﺩﺭﺍﺴﺎﺕ ﺇﻋﻼﻤﻴﺔ‪ ،‬ﺩﺍﺭ ﺍﻟﺴﻼﺴل‪ ،‬ﺍﻟﻜﻭﻴﺕ‪ ،‬ﺹ‪.109‬‬

‫‪-63-‬‬
‫ﻁﻼﻉ‬
‫ﻭﺘﺘﻤﻴﺯ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺍﻟﺘﻲ ﺘﺤﻭﻴﻬﺎ ﺒﺎﻟﺒﺴﺎﻁﺔ ﺍﻟﺘﻲ ﺘﻤﻜﻥ ﻤﻥ ﺴﺭﻋﺔ ﺍﻻ ﱠ‬
‫ﻭﺇﻥ ﻜﺎﻨﺕ ﻴﻌﻴﺒﻬﺎ ﺍﻟﺴﻁﺤﻴﺔ ﻓﻲ ﺍﻟﻌﺭﺽ ﻭﻋﺩﻡ ﺍﻟﺘﻌ ‪‬ﻤﻕ ﻓﻴﻪ)‪ ،(1‬ﻭﺘﺩﺨل ﻤﻥ ﻀﻤﻥ‬
‫ﺍﻟﻤﺼﺎﺩﺭ ﺍﻟﺼﺤﻔﻴﺔ ﺍﻟﺤﻭﻟﻴﺎﺕ ﻭﺍﻟﺼﺤﻑ ﺴﻨﻭﻴﺔ ﺍﻟﺼﺩﻭﺭ ﺃﻱ ﺍﻟﺘﻲ ﺘﺼﺩﺭ ﻤـﺭﺓ‬
‫ﻓﻲ ﺍﻟﻌﺎﻡ)‪.(2‬‬
‫ﻭﻤﺼﺎﺩﺭ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺍﻟﺼﺤﻔﻴﺔ ﺘﺘﻨﻭﻉ ﺤﺴﺏ ﺍﻟﺘﺨﺼﺹ ﺍﻟﺫﻱ ﺘﻬـﺘﻡ ﺒـﻪ‬
‫ﺍﻟﺼﺤﻴﻔﺔ ﻓﺒﻌﻀﻬﺎ ﻴﺭﻜﺯ ﻋﻠﻰ ﺍﻟﻤﻌﻠﻭﻤﺔ ﺍﻹﺨﺒﺎﺭﻴﺔ ﺫﺍﺕ ﺍﻟﻤﻀﻤﻭﻥ ﺍﻟـﺴﻴﺎﺴﻲ)‪،(3‬‬
‫ﻭﺍﻟﺒﻌﺽ ﺍﻵﺨﺭ ﻴﺭﻜﺯ ﻋﻠﻰ ﻤﺠﺎل ﻋﻠﻤﻲ ﻤﺤﺩﺩ‪ ،‬ﻭﺍﻟﺒﻌﺽ ﺍﻵﺨﺭ ﻴﻬﺘﻡ ﺒﺎﻟﺘـﺴﻠﻴﺔ‬
‫ﻭﺍﻟﺘﺭﻭﻴﺢ ﻭﻨﺸﺭ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺍﻟﻤﺜﻴﺭﺓ ﻟﻼﻫﺘﻤﺎﻤﺎﺕ ﺍﻟﺸﻌﺒﻴﺔ ﻭﺍﻟﺘﻲ ﺘﻜﻭﻥ ﻓﻲ ﺍﻟﻌﺎﺩﺓ‬
‫ﺫﺍﺕ ﺍﻨﺘﺸﺎﺭ ﻭﺍﺴﻊ)‪ .(4‬ﻜﻤﺎ ﹸﺘﺴ ِﻬﻡ ﺍﻟﺭﺴﻭﻡ ﺍﻟﻜﺎﺭﻴﻜﺎﺘﻭﺭﻴﺔ ﻓﻲ ﺍﻟﺼﺤﻴﻔﺔ ﻓﻲ ﺘﺤﻘﻴﻕ‬
‫ﻭﻅﺎﺌﻑ ﺍﻹﻋﻼﻡ ﻭﺍﻟﺸﺭﺡ ﻭﺍﻟﺘﻔﺴﻴﺭ)‪.(5‬‬
‫ﻭﻗﺩ ﺘﻁﻭﺭﺕ ﺍﻟﺼﺤﺎﻓﺔ ﺨﻼل ﺍﻟﻘﺭﻥ ﺍﻟﻌﺸﺭﻴﻥ ﻭﺒﺨﺎﺼـﺔ ﻓـﻲ ﺍﻟﺤﻘﺒـﺔ‬
‫ﺍﻷﺨﻴﺭﺓ ﻤﻨﻪ ﺒﺼﻭﺭﺓ ﻜﺒﻴﺭﺓ ﻭﺤﺩﺙ ﻫﺫﺍ ﺍﻟﺘﻁﻭﺭ ﻨﺘﻴﺠﺔ ﻟﻼﺨﺘﺭﺍﻋﺎﺕ ﺍﻟﺘﻘﻨﻴﺔ ﺍﻟﺘﻲ‬
‫ﺃﻭﺼﻠﺕ ﺇﻟﻰ ﺁﻻﺕ ﻁﺒﺎﻋﺔ ﺍﻟﻜﺘﺭﻭﻨﻴﺔ ﺴﺭﻴﻌﺔ ﺃﻋﻁﺕ ﺍﻟـﺼﺤﻴﻔﺔ ﺍﻟﻘـﺩﺭﺓ ﻋﻠـﻰ‬
‫)‪(6‬‬
‫ﻤﻤﺎ ﺃﺩﻯ ﺇﻟﻰ ﺘﺨﻔـﻴﺽ ﺃﺴـﻌﺎﺭ ﺍﻟـﺼﺤﻴﻔﺔ‬ ‫ﻁﺒﺎﻋﺔ ﺃﻋﺩﺍﺩ ﻀﺨﻤﺔ ﻤﻥ ﺍﻟﻨﺴﺦ‬

‫)‪ (1‬ﻤﻭﺴﻰ‪ ،‬ﻋﺼﺎﻡ ﺴﻠﻴﻤﺎﻥ‪ ،‬ﺍﻟﻤﺩﺨل ﻓﻲ ﺍﻻﺘﺼﺎل ﺍﻟﺠﻤﺎﻫﻴﺭﻱ‪ ،‬ﻤﺭﺠﻊ ﺴﺎﺒﻕ‪ ،‬ﺹ‪.108‬‬
‫)‪ (2‬ﻜﺤﻴﻠﺔ‪ ،‬ﻨﺴﻴﺒﺔ ﻋﺒﺩ ﺍﻟﺭﺤﻤﻥ‪ ،‬ﻤﺩﺨل ﺇﻟﻰ ﻋﻠﻡ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ‪ ،‬ﻤﺭﺠﻊ ﺴﺎﺒﻕ‪ ،‬ﺹ‪.61‬‬
‫)‪ (3‬ﺍﻟﻌﺘﻴﺒﻲ‪ ،‬ﻁﻼل ﻤﺘﻌﺏ‪ ،‬ﺩﻭﺭ ﺍﻹﻋﻼﻡ ﻓﻲ ﺨﺩﻤﺔ ﺍﻷﻏﺭﺍﺽ ﺍﻹﺴﺘﺨﺒﺎﺭﻴﺔ‪ ،‬ﻤﺭﺠﻊ ﺴـﺎﺒﻕ‪ ،‬ﺹ‪ 13‬ﻭﻤـﺎ‬
‫ﺒﻌﺩﻫﺎ‪.‬‬
‫)‪ (4‬ﺤﺒﻴﺏ‪ ،‬ﺭﺍﻜﺎﻥ ﻋﺒﺩ ﺍﻟﻜﺭﻴﻡ ﻭﺁﺨﺭﻭﻥ‪ ،‬ﻤﻘﺩﻤﺔ ﻭﺴﺎﺌل ﺍﻻﺘﺼﺎل‪ ،‬ﻤﺭﺠﻊ ﺴﺎﺒﻕ‪ ،‬ﺹ‪.128‬‬
‫)‪ (5‬ﻗﻨﺩﻴﻠﺠﻲ‪ ،‬ﻋﺎﻤﺭ ﺇﺒﺭﺍﻫﻴﻡ ﻭﺁﺨﺭﻭﻥ‪ ،‬ﻤﺼﺎﺩﺭ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﻤﻥ ﻋﺼﺭ ﺍﻟﻤﺨﻁﻭﻁﺎﺕ ﺇﻟﻰ ﻋﺼﺭ ﺍﻻﻨﺘﺭﻨـﺕ‪،‬‬
‫ﻤﺭﺠﻊ ﺴﺎﺒﻕ‪ ،‬ﺹ‪.199‬‬
‫‪ -‬ﺩﻟﻴﻭ‪ ،‬ﻓﻀﻴل‪ ،‬ﺍﻻﺘﺼﺎل – ﻤﻔﺎﻫﻴﻤﻪ – ﻨﻅﺭﻴﺎﺘﻪ – ﻭﺴﺎﺌﻠﻪ‪ ،‬ﻤﺭﺠﻊ ﺴﺎﺒﻕ‪ ،‬ﺹ‪.87‬‬
‫‪ -‬ﻤﻜﻲ‪ ،‬ﺤﺴﻥ ﺇﺒﺭﺍﻫﻴﻡ – ﻤﺤﻤﺩ‪ ،‬ﺒﺭﻜﺎﺕ ﻋﺒﺩ ﺍﻟﻌﺯﻴﺯ‪ ،‬ﺍﻟﻤﺩﺨل ﺇﻟﻰ ﻋﻠـﻡ ﺍﻻﺘـﺼﺎل‪ ،‬ﻤﺭﺠـﻊ ﺴـﺎﺒﻕ‪،‬‬
‫ﺹ‪.260‬‬
‫)‪ (6‬ﺤﺒﻴﺏ‪ ،‬ﺭﺍﻜﺎﻥ ﻋﺒﺩ ﺍﻟﻜﺭﻴﻡ ﻭﺁﺨﺭﻭﻥ‪ ،‬ﻤﻘﺩﻤﺔ ﻭﺴﺎﺌل ﺍﻻﺘﺼﺎل‪ ،‬ﻤﺭﺠﻊ ﺴﺎﺒﻕ‪ ،‬ﺹ‪.123‬‬
‫‪ -‬ﻫﻤﺎﻡ‪ ،‬ﻁﻠﻌﺕ‪ ،‬ﻤﺎﺌﺔ ﺴﺅﺍل ﻋﻥ ﺍﻟﺼﺤﺎﻓﺔ‪ ،‬ﻤﺭﺠﻊ ﺴﺎﺒﻕ‪ ،‬ﺹ‪.16‬‬
‫‪ -‬ﻤﻭﺴﻰ‪ ،‬ﻋﺼﺎﻡ ﺴﻠﻴﻤﺎﻥ‪ ،‬ﺍﻟﻤﺩﺨل ﻓﻲ ﺍﻻﺘﺼﺎل ﺍﻟﺠﻤﺎﻫﻴﺭﻱ‪ ،‬ﻤﺭﺠﻊ ﺴﺎﺒﻕ‪ ،‬ﺹ‪.108 – 37 – 36‬‬

‫‪-64-‬‬
‫ﻭﺍﻨﺘﺸﺎ ٍﺭ ﻭﺍﺴ ٍﻊ ﻟﻠﺘﻭﺯﻴﻊ ﺍﻟﺼﺤﻔﻲ‪ ،‬ﻭﻗﺩ ﻗﺎﺩﺕ ﻫـﺫﻩ ﺍﻟﺜـﻭﺭﺓ ﺍﻟـﺼﺤﻔﻴﺔ ﺍﻟـﺩﻭل‬
‫ﺍﻷﻭﺭﺒﻴﺔ ﻭﺒﺨﺎﺼﺔ ﺍﻟﻤﻤﻠﻜﺔ ﺍﻟﻤﺘﺤﺩﺓ ﻭﻓﺭﻨﺴﺎ ﺒﺎﻹﻀﺎﻓﺔ ﺇﻟﻰ ﺍﻟﻭﻻﻴـﺎﺕ ﺍﻟﻤﺘﺤـﺩﺓ‬
‫ﺍﻷﻤﺭﻴﻜﻴﺔ‪ ،‬ﻭﻗﺩ ﺘﺭﺘﺏ ﻋﻠﻰ ﻫﺫﺍ ﺍﻟﺘﻁﻭﺭ ﺍﻟﻬﺎﺌل ﻭﺍﻟﺫﻱ ﺩﻋﻡ ﺒﺭﻓﻊ ﺍﻟﻌﺩﻴـﺩ ﻤـﻥ‬
‫ﺍﻟﻘﻴﻭﺩ ﺍﻟﻘﺎﻨﻭﻨﻴﺔ ﻋﻥ ﺍﻟﺼﺤﻑ ﻭﺇﺘﺎﺤﺔ ﺤﺭﻴﺔ ﺍﻟﻨﺸﺭ ﻭﺤﺭﻴﺔ ﺍﻹﺼﺩﺍﺭ ﻟﻠﺠﻤﻴـﻊ ﺃﻥ‬
‫ﺃﺼﺒﺤﺕ ﺍﻟﺼﺤﻑ ﻭﺍﺤﺩﺓ ﻤﻥ ﺃﻫﻡ ﻤﺼﺎﺩﺭ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺍﻟﻤﺘﺎﺤﺔ ﻟﻠﺠﻤﻴﻊ)‪ ،(1‬ﻭﺒﺩﺃﺕ‬
‫ﺘﻅﻬﺭ ﺍﻟﺼﺤﺎﻓﺔ ﻓﻲ ﺼﻭﺭﺓ ﻤﺅﺴﺴﺎﺕ ﺍﺘﺤﺎﺩﻴﺔ ﻜﺒﺭﻯ ﻟﻠﻨﺸﺭ ﺃﻋﻁﺎﻫﺎ ﺇﻤﻜﺎﻨﻴـﺎﺕ‬
‫ﻜﺒﻴﺭﺓ ﻟﺘﺠﻤﻴﻊ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﻋﻥ ﻤﺎ ﻴﺤﺩﺙ ﻓﻲ ﺍﻟﻌﺎﻟﻡ ﻤﻥ ﺃﺤﺩﺍﺙ‪ ،‬ﻜﻤﺎ ﺃﻋﻁﺎﻫﺎ ﻗﻭﺓ‬
‫ﺴﺎﻨﺩﺘﻬﺎ ﻓﻲ ﻨﺸﺭ ﻜﺎﻓﺔ ﺍﻷﺨﺒﺎﺭ ﺤﺘﻰ ﺘﻠﻙ ﺍﻟﺘـﻲ ﺘﻌـﺎﺭﺽ ﻤـﺼﺎﻟﺢ ﺍﻟـﺴﻠﻁﺎﺕ‬
‫ﻭﺘﻀﺎﻓﺭﺕ ﻜل ﻫﺫﻩ ﺍﻷﻤﻭﺭ ﻟﻜﻲ ﺘﺠﻌل ﺍﻟﺼﺤﺎﻓﺔ ﻤﻥ ﺃﻜﺜﺭ ﻤﺼﺎﺩﺭ ﺍﻟﻤﻌﻠﻭﻤـﺎﺕ‬
‫ﺜﺭﺍﺀ)‪.(2‬‬
‫ﻩ( ﺍﻟﻤﺠﻼﺕ‪ :‬ﻫﻲ ﻨﻭﻉ ﻤﻥ ﺃﻨﻭﺍﻉ ﺍﻟﺼﺤﻑ ﻤﻥ ﺯﺍﻭﻴﺔ ﺼﺩﻭﺭﻫﺎ ﻓـﻲ ﺘﻭﻗﻴﺘـﺎﺕ‬
‫ﻤﺤﺩﺩﺓ ﻭﺒﻌﻨﻭﺍﻥ ﻭﺍﺤﺩ ﻭﺒﻁﺭﻴﻘﺔ ﺍﻟﻜﻠﻤﺔ ﺍﻟﻤﻁﺒﻭﻋﺔ)‪ (3‬ﺇﻻ ﺃﻥ ﺍﻟﻤﺠﻠﺔ ﺘﺨﺘﻠﻑ ﻋﻥ‬
‫ﻻ ﺒﺼﻐﺭ ﺤﺠﻤﻬﺎ ﻭﻜﺒﺭ ﻋﺩﺩ ﺼﻔﺤﺎﺘﻬﺎ ﻋﻥ ﺍﻟﺼﺤﻴﻔﺔ‪ ،‬ﺒﺎﻹﻀﺎﻓﺔ‬
‫ﺍﻟﺼﺤﻴﻔﺔ ﺃﻭ ﹰ‬
‫ﺇﻟﻰ ﺃﻨﻬﻤﺎ ﻴﻌﺭﻓﺎﻥ ﺒﻌﻨﻭﺍﻥ ﻭﺍﺤﺩ ﻭﺘﺴﻠﺴل ﺃﺭﻗﺎﻡ ﺼـﺩﻭﺭﻫﺎ ﻭﺇﻥ ﻜـﺎﻥ ﻫـﺫﺍ‬
‫ﺍﻹﺼﺩﺍﺭ ﻴﺘﻤﻴﺯ ﻓﻲ ﺍﻟﻤﺠﻠﺔ ﺒﺄﻨﻪ ﺃﺴﺒﻭﻋﻲ ﺃﻭ ﺸﻬﺭﻱ ﺃﻭ ﺭﺒﻊ ﺴﻨﻭﻱ ﺃﻭ ﻨﺼﻑ‬
‫ﺴﻨﻭﻱ ﺃﻭ ﺴﻨﻭﻱ ﺃﻤﺎ ﺍﻟﻤﻌﺘﺎﺩ ﻓﻲ ﺍﻟﺠﺭﻴﺩﺓ ﻓﺈﻥ ﺍﻹﺼﺩﺍﺭ ﻴﻜﻭﻥ ﻋﺎﺩ ﹰﺓ ﻴﻭﻤﻴﹰﺎ)‪.(4‬‬

‫)‪ (1‬ﺃﺩﻫﻡ‪ ،‬ﻤﺤﻤﻭﺩ‪ ،‬ﺍﻟﺘﻌﺭﻴﻑ ﺒﺎﻟﻤﺠﻠﺔ‪ ،...‬ﻤﺭﺠﻊ ﺴﺎﺒﻕ‪ ،‬ﺹ‪.45‬‬


‫‪ -‬ﺠﻭﻥ‪ .‬ﺭ‪ .‬ﺒﻴﺘﺯ‪ ،‬ﻤﻘﺩﻤﺔ ﻓﻲ ﺍﻻﺘﺼﺎل ﺍﻟﺠﻤﺎﻫﻴﺭﻱ‪ ،‬ﻤﺭﺠﻊ ﺴﺎﺒﻕ‪ ،‬ﺹ‪.34 – 33‬‬
‫‪ -‬ﺩﻟﻴﻭ‪ ،‬ﻓﻀﻴل‪ ،‬ﺍﻻﺘﺼﺎل – ﻤﻔﺎﻫﻴﻤﻪ – ﻨﻅﺭﻴﺎﺘﻪ – ﻭﺴﺎﺌﻠﻪ‪ ،‬ﻤﺭﺠﻊ ﺴﺎﺒﻕ‪ ،‬ﺹ‪.58‬‬
‫)‪ (2‬ﻨﺼﺭ‪ ،‬ﺤﺴﻨﻲ ﻤﺤﻤﺩ‪2001) ،‬ﻡ(‪ ،‬ﻤﻘﺩﻤﺔ ﻓﻲ ﺍﻻﺘﺼﺎل ﺍﻟﺠﻤﺎﻫﻴﺭﻱ – ﺍﻟﻤﺩﺍﺨل ﻭﺍﻟﻭﺴـﺎﺌل – ﺍﻟﻁﺒﻌـﺔ‬
‫ﺍﻷﻭﻟﻰ‪ ،‬ﻤﻜﺘﺒﺔ ﺍﻟﻔﻼﺡ ﻟﻠﻁﺒﺎﻋﺔ ﻭﺍﻟﻨﺸﺭ‪ ،‬ﺍﻹﻤﺎﺭﺍﺕ ﺍﻟﻌﺭﺒﻴﺔ ﺍﻟﻤﺘﺤﺩﺓ‪ ،‬ﺹ‪ 77‬ﻭﻤﺎ ﺒﻌﺩﻫﺎ‪.‬‬
‫‪ -‬ﻤﻜﻲ‪ ،‬ﺤﺴﻥ ﺇﺒﺭﺍﻫﻴﻡ ‪ -‬ﻤﺤﻤﺩ‪ ،‬ﺒﺭﻜﺎﺕ ﻋﺒﺩ ﺍﻟﻌﺯﻴﺯ‪ ،‬ﺍﻟﻤﺩﺨل ﺇﻟﻰ ﻋﻠـﻡ ﺍﻻﺘـﺼﺎل‪ ،‬ﻤﺭﺠـﻊ ﺴـﺎﺒﻕ‪،‬‬
‫ﺹ‪.236‬‬
‫‪ -‬ﻤﺤﻤﻭﺩ‪ ،‬ﻤﻨﺎل ﻁﻠﻌﺕ‪ ،‬ﻤﺩﺨل ﺇﻟﻰ ﻋﻠﻡ ﺍﻻﺘﺼﺎل‪ ،‬ﻤﺭﺠﻊ ﺴﺎﺒﻕ‪ ،‬ﺹ‪.189‬‬
‫)‪ (3‬ﺃﺩﻫﻡ‪ ،‬ﻤﺤﻤﻭﺩ‪ ،‬ﺍﻟﺘﻌﺭﻴﻑ ﺒﺎﻟﻤﺠﻠﺔ‪ ،...‬ﻤﺭﺠﻊ ﺴﺎﺒﻕ‪ ،‬ﺹ‪.43 – 40‬‬
‫)‪ (4‬ﺤﺒﻴﺏ‪ ،‬ﺭﺍﻜﺎﻥ ﻋﺒﺩ ﺍﻟﻜﺭﻴﻡ ﻭﺁﺨﺭﻭﻥ‪ ،‬ﻤﻘﺩﻤﺔ ﻭﺴﺎﺌل ﺍﻻﺘﺼﺎل‪ ،‬ﻤﺭﺠﻊ ﺴﺎﺒﻕ‪ ،‬ﺹ‪.131‬‬
‫‪ -‬ﺩﻟﻴﻭ‪ ،‬ﻓﻀﻴل‪ ،‬ﺍﻻﺘﺼﺎل‪ ،‬ﻤﻔﺎﻫﻴﻤﻪ‪ ،‬ﻨﻅﺭﻴﺎﺘﻪ‪ ،‬ﻭﺴﺎﺌﻠﻪ‪ ،‬ﻤﺭﺠﻊ ﺴﺎﺒﻕ‪ ،‬ﺹ‪.82‬‬

‫‪-65-‬‬
‫)‪(1‬‬
‫ﻭﺘﻨﻭﻉ ﺍﻟﺘﺨـﺼﺹ‬ ‫ﺒﺎﻹﻀﺎﻓﺔ ﺇﻟﻰ ﺃﻨﻬﺎ ﺘﺘﻤﻴﺯ ﺒﻨﻭﻋﻴﺔ ﺍﻟﻁﺒﺎﻋﺔ ﺒﺎﻷﻟﻭﺍﻥ‬
‫ﺍﻟﻨﻭﻋﻲ ﻟﻠﻤﺠﻼﺕ ﻭﺍﺨﺘﻼﻓﻪ ﻋﻥ ﺍﻟـﺼﺤﻑ ﻭﺇﻥ ﺍﺸـﺘﺭﻜﺎ ﻓـﻲ ﺒﻌـﺽ ﻫـﺫﻩ‬
‫ﺍﻟﺘﺨﺼﺼﺎﺕ)‪.(2‬‬
‫ﻭﻗﺩ ﺍﺯﺩﻫﺭﺕ ﺼﻨﺎﻋﺔ ﺍﻟﻤﺠﻼﺕ ﻓﻲ ﺠﻤﻴﻊ ﺃﻨﺤﺎﺀ ﺍﻟﻌﺎﻟﻡ ﻜﻤﺼﺩﺭ ﺇﻋﻼﻤﻲ‬
‫ﻨﺎﻓﺱ ﺒﺸﺩﺓ ﺍﻟﻤﺼﺎﺩﺭ ﻏﻴﺭ ﺍﻟﺘﻘﻠﻴﺩﻴﺔ ﺍﻟﺘﻲ ﻨﺘﻨﺎﻭﻟﻬﺎ ﺒﺎﻟﺩﺭﺍﺴﺔ ﻓﻴﻤﺎ ﺒﻌﺩ ﻭﻗﺩ ﺘﺭﺘـﺏ‬
‫ﻋﻠﻰ ﻫﺫﺍ ﺍﻻﺯﺩﻫﺎﺭ ﺘﺯﺍﻴﺩ ﺼﺩﻭﺭ ﺍﻟﻤﺠﻼﺕ ﺍﻟﺠﺩﻴﺩﺓ ﻭﺍﻟﺫﻱ ﹸﻗ ‪‬ﺩﺭ ﺒﻨﺴﺒﺔ ‪ %7‬ﻓـﻲ‬
‫ﺍﻟﻌﺎﻡ‪ ،‬ﻜﻤﺎ ﺘﺸﻴﺭ ﺍﻹﺤﺼﺎﺀﺍﺕ ﺇﻟﻰ ﺘﺯﺍﻴﺩ ﻤﺎ ﺘﺤﻘﻘﻪ ﻤﻥ ﻋﺎﺌﺩﺍﺕ ﻤﺎﻟﻴﺔ ﺒﺴﺒﺏ ﺘﺯﺍﻴﺩ‬
‫ﻨﺴﺒﺔ ﺘﻭﺯﻴﻌﻬﺎ ﻭﺍﺤﺘﻜﺎﺭﻫﺎ ﻗﻁﺎﻋﹰﺎ ﻜﺒﻴﺭﹰﺍ ﻤﻥ ﺍﻹﻋﻼﻨﺎﺕ‪ ،‬ﻭﻜﺎﻥ ﻟﺘﺤﻭل ﻁﺒﺎﻋﺔ ﻫﺫﻩ‬
‫ﺍﻟﻤﺠﻼﺕ ﺇﻟﻰ ﺍﻟﻁﺒﺎﻋﺔ ﺍﻻﻟﻜﺘﺭﻭﻨﻴﺔ ﺍﻟﺤﺩﻴﺜﺔ ﻓﺭﺼﺔ ﻟﻜﻲ ﺘﺼﺩﺭ ﺍﻟﻤﺠﻼﺕ ﺒﺄﺸﻜﺎل‬
‫)‪(3‬‬
‫ﻭﺯﻴﺎﺩﺓ ﻓﻲ ﺍﻷﻋﺩﺍﺩ ﺍﻟﻤﺼ ‪‬ﺩﺭﺓ ﻭﺘﻨﻭﻋﹰﺎ ﻜﺒﻴـﺭﹰﺍ ﻓـﻲ‬ ‫ﺠﺫﺍﺒﺔ ﻭﻤﻭﺍﻀﻴﻊ ﻤﺘﻨﻭﻋﺔ‬
‫ﺘﺼﻨﻴﻔﺎﺘﻬﺎ ﺍﻟﺘﺨﺼﺼﻴﺔ ﻭﺍﻟﺘﻲ ﻏﻁﺕ ﻗﻁﺎﻋﺎﺕ ﻭﺍﺴﻌﺔ ﻤﻥ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺍﻟﻤﺨﺘﻠﻔـﺔ‬
‫ﻭﺍﻟﺘﻲ ﻜﺎﻥ ﻟﻠﻤﺠﻼﺕ ﺘﺄﺜﻴ ‪‬ﺭ ﻗﻭﻱ ﻓﻲ ﺠﺫﺏ ﻗﻁﺎﻋﺎﺕ ﻜﺒﻴﺭﺓ ﻤﻥ ﺍﻟﻨﺎﺱ ﻟﻠﺤـﺼﻭل‬
‫ﻋﻠﻰ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﻤﻨﻬﺎ)‪.(4‬‬

‫ﻭ( ﺍﻟﻨﺸﺭﺍﺕ‪ :‬ﻤﻥ ﻤﺼﺎﺩﺭ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺍﻟﻤﻁﺒﻭﻋﺔ ﺇﻻ ﺃﻨﻬﺎ ﻻ ﺘﺼﺩﺭ ﺒﺼﻔﺔ ﺩﻭﺭﻴﺔ‬
‫ﻤﻨﺘﻅﻤﺔ ﻭﺘﻜﻭﻥ ﻤﺨﺘﺼﺭﺓ ﻓﻲ ﺤﺠﻤﻬﺎ ﻗﺩ ﻻ ﺘﺘﻌﺩﻯ ﻭﺭﻗﺔ ﻭﺍﺤـﺩﺓ ﺃﻭ ﻋـﺩﺓ‬
‫ﺃﻭﺭﺍﻕ ﻭﺘﺘﻌﺩﺩ ﺠﻬﺎﺕ ﺇﺼﺩﺍﺭﻫﺎ ﻓﻘﺩ ﺘﻜﻭﻥ ﻫﻴﺌﺎﺕ ﺤﻜﻭﻤﻴﺔ ﺃﻭ ﺸﺭﻜﺎﺕ ﺨﺎﺼﺔ‬

‫)‪ (1‬ﻜﺎﻤل‪ ،‬ﻤﺤﻤﻭﺩ ﻋﺒﺩ ﺍﻟﺭﺀﻭﻑ‪ ،‬ﻤﻘﺩﻤﺔ ﻓﻲ ﻋﻠﻡ ﺍﻹﻋﻼﻡ ﻭﺍﻻﺘﺼﺎل ﺒﺎﻟﻨﺎﺱ‪ ،‬ﻤﺭﺠﻊ ﺴﺎﺒﻕ‪ ،‬ﺹ‪.171‬‬

‫)‪ (2‬ﺍﻟﺨﺸﻴﻡ‪ ،‬ﻋﺎﻴﺽ ﻨﺎﺼﺭ‪ ،‬ﺤﺘﻤﻴﺔ ﻤﻭﺍﺠﻬﺔ ﺍﻟﺴﻴﻁﺭﺓ ﺍﻹﻋﻼﻤﻴﺔ ﺍﻟﻤﻌﺎﺩﻴﺔ‪ ،‬ﻤﺭﺠﻊ ﺴﺎﺒﻕ‪.68 – 65 ،‬‬
‫)‪ (3‬ﻜﺎﻤل‪ ،‬ﻤﺤﻤﻭﺩ ﻋﺒﺩ ﺍﻟﺭﺀﻭﻑ‪ ،‬ﻤﻘﺩﻤﺔ ﻓﻲ ﻋﻠﻡ ﺍﻹﻋﻼﻡ ﻭﺍﻻﺘﺼﺎل ﺒﺎﻟﻨﺎﺱ‪ ،‬ﻤﺭﺠﻊ ﺴﺎﺒﻕ‪ ،‬ﺹ‪.171‬‬
‫‪ -‬ﻤﻭﺴﻰ‪ ،‬ﻋﺼﺎﻡ ﺴﻠﻴﻤﺎﻥ‪ ،‬ﺍﻟﻤﺩﺨل ﻓﻲ ﺍﻻﺘﺼﺎل ﺍﻟﺠﻤﺎﻫﻴﺭﻱ‪ ،‬ﻤﺭﺠﻊ ﺴﺒﺎﻕ‪ ،‬ﺹ‪.108‬‬
‫‪ -‬ﻨﺼﺭ‪ ،‬ﺤﺴﻨﻲ ﻤﺤﻤﺩ‪ ،‬ﻤﻘﺩﻤﺔ ﻓﻲ ﺍﻻﺘﺼﺎل ﺍﻟﺠﻤﺎﻫﻴﺭﻱ‪ ،‬ﻤﺭﺠﻊ ﺴﺎﺒﻕ‪ ،‬ﺹ‪.108‬‬

‫)‪ (4‬ﻨﺼﺭ‪ ،‬ﺤﺴﻨﻲ ﻤﺤﻤﺩ‪ ،‬ﻤﻘﺩﻤﺔ ﻓﻲ ﺍﻻﺘﺼﺎل ﺍﻟﺠﻤﺎﻫﻴﺭﻱ‪ ،‬ﻤﺭﺠﻊ ﺴﺎﺒﻕ‪ ،‬ﺹ‪ 103‬ﻭﻤﺎ ﺒﻌﺩﻫﺎ‪.‬‬

‫‪-66-‬‬
‫ﻭﻋﺎﺩﺓ ﺘﻬﺩﻑ ﺇﻟﻰ ﺍﻟﺘﺭﻜﻴﺯ ﻋﻠﻰ ﻤﻌﻠﻭﻤﺔ ﻭﺍﺤﺩﺓ ﺃﻭ ﻋﺩﺓ ﻤﻌﻠﻭﻤﺎﺕ ﻤﻨـﺴﺠﻤﺔ‬
‫ﻤﻊ ﺒﻌﻀﻬﺎ)‪.(1‬‬

‫ﻭﻴﻤﻜﻥ ﺃﻥ ﻴﻠﺤﻕ ﺒﺎﻟﻨﺸﺭﺍﺕ ﺼﻭﺭ ﺍﻟﻨﺸﺭﺓ ﺍﻟﺘﻲ ﺘﺘﻀﻤﻥ ﺼﺒﻐﺔ ﺇﻋﻼﻤﻴـﺔ‬


‫)‪(2‬‬
‫ﻭﻋـﺎﺩﺓ ﺘﺘـﻀﻤﻥ ﻁﺭﻴﻘـﺔ‬ ‫ﻋﻥ ﺃﻤﺭ ﻤﺎ ﻓﻲ ﺼﻭﺭﺓ ﻤﻠﺼﻕ ﺃﻭ ﻻﻓﺘﺔ ﻤﻁﺒﻭﻋﺔ‬
‫ﻁﺒﺎﻋﺔ ﻻﻓﺘﺔ ﻟﻠﻨﻅﺭ ﻤﻥ ﻨﺎﺤﻴﺔ ﺍﻷﻟﻭﺍﻥ ﻭﺍﻟﺨﻁﻭﻁ ﺍﻟﻤﺴﺘﻌﻤﻠﺔ ﻭﻭﺴـﺎﺌل ﺇﻀـﺎﺀﺓ‬
‫ﻤﺘﻤﻴﺯﺓ ﻭﻫﺩﻓﻬﺎ ﻏﺎﻟﺒﹰﺎ ﻤﺎ ﻴﻜﻭﻥ ﺘﻭﺠﻴﻬﻴﹰﺎ ﻟﻠﺭﺃﻱ ﺍﻟﻌﺎﻡ ﺃﻭ ﺇﺭﺸﺎﺩﻴﹰﺎ ﻟﻠﻤﺼﻠﺤﺔ ﺍﻟﻌﺎﻤﺔ‬
‫ﺃﻭ ﺘﺭﻭﻴﺠﻴﹰﺎ ﻟﻠﻤﻌﻠﻭﻤﺔ ﺍﻟﺘﻲ ﺘﺘﻀﻤﻨﻬﺎ)‪.(3‬‬

‫ﺯ( ﻤﺼﺎﺩﺭ ﻤﻌﻠﻭﻤﺎﺕ ﻤﻘﺭﻭﺀﺓ ﺃﺨﺭﻯ‪:‬‬

‫ﻋﻼﻭﺓ ﻋﻠﻰ ﻤﺎ ﻗﺩﻤﻨﺎﻩ ﻤﻥ ﻤﺼﺎﺩﺭ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺍﻟﻤﻘﺭﻭﺀﺓ ﻓﺈﻥ ﺍﻵﺭﺍﺀ ﺘﺘﺠﻪ‬


‫ﺇﻟﻰ ﺇﺩﺨﺎل ﺒﻌﺽ ﺍﻟﻤﺼﺎﺩﺭ ﺍﻷﺨﺭﻯ ﺍﻟﺘﻲ ﺘﻘﻑ ﺠﻨﺒﹰﺎ ﺇﻟﻰ ﺠﻨﺏ ﻤـﻊ ﺍﻟﻤـﺼﺎﺩﺭ‬
‫ﺍﻟﻤﻘﺭﻭﺀﺓ ﺍﻟﺴﺎﺒﻘﺔ‪ ،‬ﻭﻤﻥ ﺃﻫﻡ ﻫﺫﻩ ﺍﻟﻤﺼﺎﺩﺭ ﺍﻟﻤﻜﺘﺒﺎﺕ ﺍﻟﻌﺎﻤﺔ ﺒﺎﻋﺘﺒﺎﺭﻫـﺎ ﻭﻋـﺎﺀ‬

‫)‪ (1‬ﺼﻭﻓﻲ‪ ،‬ﻋﺒﺩ ﺍﻟﻠﻁﻴﻑ‪1994) ،‬ﻡ(‪ ،‬ﻤﺼﺎﺩﺭ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ‪ ،‬ﺍﻟﻁﺒﻌـﺔ ﺍﻟﺜﺎﻨﻴـﺔ‪ ،‬ﺩﺍﺭ ﻁـﻼﺱ ﻟﻠﺩﺭﺍﺴـﺎﺕ‬
‫ﻭﺍﻟﺘﺭﺠﻤﺔ ﻭﺍﻟﻨﺸﺭ‪ ،‬ﺩﻤﺸﻕ‪ ،‬ﺴﻭﺭﻴﺎ‪ ،‬ﺹ‪.136‬‬
‫‪ -‬ﺃﺒﻭ ﺯﻴﺩ‪ ،‬ﻓﺎﺭﻭﻕ‪ ،‬ﻓﻥ ﺍﻟﺨﺒﺭ ﺍﻟﺼﺤﻔﻲ‪ ،‬ﻤﺭﺠﻊ ﺴﺎﺒﻕ‪ ،‬ﺹ‪.223‬‬
‫‪ -‬ﺍﻟﻭﺭﺩﻱ‪ ،‬ﺯﻜﻲ ﺤﺴﻴﻥ ‪ -‬ﺍﻟﻤﺎﻟﻜﻲ‪ ،‬ﻤﺠﺒل ﻻﺯﻡ‪ ،‬ﻤﺼﺎﺩﺭ ﺍﻟﻤﻌﻠﻭﻤـﺎﺕ ﻭﺨـﺩﻤﺎﺕ ﺍﻟﻤـﺴﺘﻔﻴﺩﻴﻥ ﻤـﻥ‬
‫ﺍﻟﻤﺅﺴﺴﺎﺕ ﺍﻟﻤﻌﻠﻭﻤﺎﺘﻴﺔ‪ ،‬ﻤﺭﺠﻊ ﺴﺎﺒﻕ‪ ،‬ﺹ‪.60‬‬

‫)‪ (2‬ﻫﻤﺎﻡ‪ ،‬ﻁﻠﻌﺕ‪ ،‬ﻤﺎﺌﺔ ﺴﺅﺍل ﻋﻥ ﺍﻟﺼﺤﺎﻓﺔ‪ ،‬ﻤﺭﺠﻊ ﺴﺎﺒﻕ‪ ،‬ﺹ‪.7‬‬


‫‪ -‬ﻗﻨﺩﻴﻠﺠﻲ‪ ،‬ﻋﺎﻤﺭ ﺇﺒﺭﺍﻫﻴﻡ ﻭﺁﺨﺭﻭﻥ‪ ،‬ﻤﺼﺎﺩﺭ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﻤﻥ ﻋﺼﺭ ﺍﻟﻤﺨﻁﻭﻁﺎﺕ ﺇﻟﻰ ﻋﺼﺭ ﺍﻻﻨﺘﺭﻨـﺕ‪،‬‬
‫ﻤﺭﺠﻊ ﺴﺎﺒﻕ‪ ،‬ﺹ‪.188‬‬
‫)‪ (3‬ﺤﺒﻴﺏ‪ ،‬ﺭﺍﻜﺎﻥ ﻋﺒﺩ ﺍﻟﻜﺭﻴﻡ ﻭﺁﺨﺭﻭﻥ‪ ،‬ﻤﻘﺩﻤﺔ ﻭﺴﺎﺌل ﺍﻻﺘﺼﺎل‪ ،‬ﻤﺭﺠﻊ ﺴﺎﺒﻕ‪ ،‬ﺹ‪.136 – 135‬‬
‫‪ -‬ﻋﻭﺩﺓ‪ ،‬ﺃﺒﻭ ﺍﻟﻔﺘﻭﺡ ﺤﺎﻤﺩ‪ ،‬ﺘﻨﻅﻴﻡ ﻤﺼﺎﺩﺭ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﻓﻲ ﺍﻟﻤﻜﺘﺒﺎﺕ ﻭﺍﻷﺭﺸﻴﻑ‪ ،‬ﻤﺭﺠﻊ ﺴﺎﺒﻕ‪ ،‬ﺹ‪.35‬‬
‫‪ -‬ﺃﺩﻫﻡ‪ ،‬ﻤﺤﻤﻭﺩ‪1987) ،‬ﻡ(‪ ،‬ﻤﻘﺩﻤﺔ ﺇﻟﻰ ﺍﻟﺼﻭﺭﺓ ﺍﻟﻤﺼﻭﺭﺓ – ﺍﻟﺼﻭﺭﺓ ﺍﻟﺼﺤﻔﻴﺔ ﻭﺴـﻴﻠﺔ ﺍﺘـﺼﺎل –‬
‫ﻤﻁﺎﺒﻊ ﺍﻟﺩﺍﺭ ﺍﻟﺒﻴﻀﺎﺀ‪ ،‬ﺍﻟﻘﺎﻫﺭﺓ‪ ،‬ﻤﺼﺭ‪ ،‬ﺹ‪ 73‬ﻭﻤﺎ ﺒﻌﺩﻫﺎ‪.‬‬

‫‪-67-‬‬
‫ﻴﻀﻡ ﺠﻤﻴﻊ ﺍﻟﻤﺼﺎﺩﺭ ﺍﻟﺘﻲ ﺫﻜﺭﻨﺎﻩ ﺁﻨﻔﺎﹰ‪ ،‬ﻭﻫﻲ ﺘﺄﺨﺫ ﺍﻟﻌﺩﻴﺩ ﻤـﻥ ﺍﻟـﺼﻭﺭ ﻤﺜـل‬
‫ﺍﻟﻤﻜﺘﺒﺎﺕ ﺍﻟﻌﺎﻤﺔ ﻭﺍﻟﻭﻁﻨﻴﺔ ﻭﺍﻟﺠﺎﻤﻌﻴﺔ ﻭﺍﻟﻤﺩﺭﺴﻴﺔ ﻭﺍﻟﻤﺘﺨﺼﺼﺔ ﻭﺍﻟﻤﺘﻨﻘﻠﺔ)‪.(1‬‬
‫)‪(3‬‬ ‫)‪(2‬‬
‫ﻤﻥ ﻤﺼﺎﺩﺭ‬ ‫ﻭﺘﺤﻠﻴﻠﻬﺎ ﻭﺒﻨﻭﻙ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ‬ ‫ﻜﻤﺎ ﺘﻌﺩ ﻤﺭﺍﻜﺯ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ‬
‫ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺍﻟﺘﻲ ﺘﺠﻤﻊ ﻓﻴﻬﺎ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺒﺼﻭﺭﺓ ﻤﻜﺘﻭﺒﺔ ﻴﻤﻜﻥ ﺍﻻﻁـﻼﻉ ﻋﻠﻴﻬـﺎ‬
‫ﻭﻗﺭﺍﺀﺘﻬﺎ ﺤﻴﺙ ﺘﻀﻁﻠﻊ ﻫﺫﻩ ﺍﻟﻤﺭﺍﻜﺯ ﻭﺍﻟﺒﻨﻭﻙ ﺍﻟﻤﻌﻠﻭﻤﺎﺘﻴﺔ ﺒﻤﻬﻤـﺔ ﺍﺴـﺘﺨﻼﺹ‬
‫ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺍﻟﻤﺨﺘﻠﻔﺔ ﻓﻲ ﺸﺘﻰ ﺍﻟﻤﺼﺎﺩﺭ ﻭﺘﺠﻬﻴﺯﻫﺎ ﻭﺘﻭﻓﻴﺭﻫﺎ ﻟﻤﻥ ﻴﻁﻠﺒﻬـﺎ ﻤـﻥ‬
‫ﺍﻟﻤﺘﻌﺎﻤﻠﻴﻥ)‪.(4‬‬

‫)‪ (1‬ﺍﻟﻨﻬﺎﺭﻱ‪ ،‬ﻋﺒﺩ ﺍﻟﻌﺯﻴﺯ ﻤﺤﻤﺩ‪1994) ،‬ﻡ(‪ ،‬ﺍﻟﻤﻜﺘﺒﺎﺕ ﺍﻟﻭﻁﻨﻴـﺔ – ﺘﺎﺭﻴﺨﻬـﺎ – ﻭﻅﺎﺌﻔﻬـﺎ – ﻭﺍﻗﻌﻬـﺎ‪،‬‬
‫ﻤﻁﺒﻭﻋﺎﺕ ﻤﻜﺘﺒﺔ ﺍﻟﻤﻠﻙ ﻓﻬﺩ ﺍﻟﻭﻁﻨﻴﺔ‪ ،‬ﺍﻟﺭﻴﺎﺽ‪ ،‬ﺍﻟﺴﻌﻭﺩﻴﺔ‪ ،‬ﺹ‪ 17‬ﻭﻤﺎ ﺒﻌﺩﻫﺎ‪.‬‬
‫‪ -‬ﻋﻠﻴﺎﻥ‪ ،‬ﺭﺒﺤﻲ ﻤﺼﻁﻔﻰ – ﺍﻟﻨﺠﺩﺍﻭﻱ‪ ،‬ﺃﻤﻴﻥ‪2001) ،‬ﻡ(‪ ،‬ﻤﻘﺩﻤﺔ ﻓﻲ ﻋﻠـﻡ ﺍﻟﻤﻜﺘﺒـﺎﺕ ﻭﺍﻟﻤﻌﻠﻭﻤـﺎﺕ‪،‬‬
‫ﺍﻟﻁﺒﻌﺔ ﺍﻟﺜﺎﻨﻴﺔ‪ ،‬ﺩﺍﺭ ﺍﻟﻔﻜﺭ ﻟﻠﻁﺒﺎﻋﺔ ﻭﺍﻟﻨﺸﺭ ﻭﺍﻟﺘﻭﺯﻴﻊ‪ ،‬ﻋﻤﺎﻥ‪ ،‬ﺍﻷﺭﺩﻥ‪ ،‬ﺹ‪.38‬‬
‫‪ -‬ﺒﺩﺭ‪ ،‬ﺃﺤﻤﺩ‪ ،‬ﺃﺴﺎﺴﻴﺎﺕ ﻓﻲ ﻋﻠﻡ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﻭﺍﻟﻤﻜﺘﺒﺎﺕ‪ ،‬ﻤﺭﺠﻊ ﺴﺎﺒﻕ‪ ،‬ﺹ‪.271‬‬
‫‪ -‬ﻋﻭﺩﺓ‪ ،‬ﺃﺒﻭ ﺍﻟﻔﺘﻭﺡ ﺤﺎﻤﺩ‪ ،‬ﺘﻨﻅﻴﻡ ﻤﺼﺎﺩﺭ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﻓﻲ ﺍﻟﻤﻜﺘﺒﺎﺕ ﻭﺍﻷﺭﺸﻴﻑ‪ ،‬ﻤﺭﺠﻊ ﺴﺎﺒﻕ‪ ،‬ﺹ‪.12‬‬
‫‪ -‬ﺍﻟﻭﺭﺩﻱ‪ ،‬ﺯﻜﻲ ﺤﺴﻴﻥ – ﺍﻟﻤﺎﻟﻜﻲ‪ ،‬ﻤﺠﺒل ﻻﺯﻡ‪ ،‬ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﻭﺍﻟﻤﺠﺘﻤﻊ‪ ،‬ﻤﺭﺠﻊ ﺴـﺎﺒﻕ‪ ،‬ﺹ‪ 95‬ﻭﻤـﺎ‬
‫ﺒﻌﺩﻫﺎ‪.‬‬
‫‪ -‬ﺒﺩﺭ‪ ،‬ﺃﺤﻤﺩ – ﻋﺒﺩ ﺍﻟﻬﺎﺩﻱ‪ ،‬ﻤﺤﻤﺩ ﻓﺘﺤﻲ‪ ،‬ﺍﻟﻤﻜﺘﺒﺎﺕ ﺍﻟﺠﺎﻤﻌﻴﺔ‪ ،‬ﻤﺭﺠﻊ ﺴﺎﺒﻕ‪ ،‬ﺹ‪ 18‬ﻭﻤﺎ ﺒﻌﺩﻫﺎ‪.‬‬
‫)‪ (2‬ﺍﻟﺨﻭﺍﺹ‪ ،‬ﺃﻨﻭﺭ‪1407) ،‬ﻫـ(‪ ،‬ﻤﻘﺎل ﺒﻌﻨﻭﺍﻥ – ﻤﺭﺍﻜﺯ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ – ﻤﺠﻠﺔ ﺍﻟﺩﻓﺎﻉ ﺍﻟﻌﺴﻜﺭﻴﺔ – ﺍﻟﻌـﺩﺩ‬
‫)‪ ،(65‬ﺍﻟﺭﻴﺎﺽ‪ ،‬ﺍﻟﺴﻌﻭﺩﻴﺔ‪ ،‬ﺹ‪ 84‬ﻭﻤﺎ ﺒﻌﺩﻫﺎ‪.‬‬
‫‪ -‬ﻫﻤﺸﺭﻱ‪ ،‬ﻋﻤﺭ ﺃﺤﻤﺩ‪2001) ،‬ﻡ(‪ ،‬ﺍﻹﺩﺍﺭﺓ ﺍﻟﺤﺩﻴﺜﺔ ﻟﻠﻤﻜﺘﺒﺎﺕ ﻭﻤﺭﺍﻜﺯ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ‪ ،‬ﺍﻟﻁﺒﻌﺔ ﺍﻷﻭﻟﻰ‪ ،‬ﺩﺍﺭ‬
‫ﺼﻔﺎﺀ ﻟﻠﻨﺸﺭ ﻭﺍﻟﺘﻭﺯﻴﻊ‪ ،‬ﻋﻤﺎﻥ‪ ،‬ﺍﻷﺭﺩﻥ‪ ،‬ﺹ‪ 20‬ﻭﻤﺎ ﺒﻌﺩﻫﺎ‪.‬‬
‫‪ -‬ﻋﻠﻴﻭﺓ‪ ،‬ﻤﺤﻤﺩ ﻋﻭﺩﺓ – ﻤﺤﺴﻥ‪ ،‬ﺼﺒﺎﺡ ﺭﺤﻴﻤﺔ‪ ،‬ﺍﻟﺘﻌﺎﻭﻥ ﻭﺍﻟﺘﺒﺎﺩل ﺍﻟﺩﻭﻟﻲ ﻟﻠﻤﻌﻠﻭﻤﺎﺕ‪ ،‬ﻤﺭﺠﻊ ﺴـﺎﺒﻕ‪،‬‬
‫ﺹ‪ 63‬ﻭﻤﺎ ﺒﻌﺩﻫﺎ‪.‬‬
‫)‪ (3‬ﻋﻠﻴﺎﻥ‪ ،‬ﺭﺒﺤﻲ ﻤﺼﻁﻔﻰ – ﺍﻟﻨﺠﺩﺍﻭﻱ‪ ،‬ﺃﻤﻴﻥ‪ ،‬ﻤﻘﺩﻤﺔ ﻓﻲ ﻋﻠﻡ ﺍﻟﻤﻜﺘﺒﺎﺕ ﻭﺍﻟﻤﻌﻠﻭﻤﺎﺕ‪ ،‬ﻤﺭﺠـﻊ ﺴـﺎﺒﻕ‪،‬‬
‫ﺹ‪.79‬‬
‫‪ -‬ﺁل ﺴﻌﻭﺩ‪ ،‬ﻨﺎﻴﻑ ﺜﻨﻴﺎﻥ‪ ،‬ﺘﻜﻨﻭﻟﻭﺠﻴﺎ ﺍﻻﺘﺼﺎل ﻭﺃﺜﺭﻫﺎ ﻓﻲ ﺘﻁﻭﺭ ﻭﺴﺎﺌل ﺍﻹﻋﻼﻡ ﻭﺘـﺩﺍﻭل ﺍﻟﻤﻌﻠﻭﻤـﺎﺕ‪،‬‬
‫ﻤﺭﺠﻊ ﺴﺎﺒﻕ‪ ،‬ﺹ‪.85‬‬
‫)‪ (4‬ﺍﻟﻭﺭﺩﻱ‪ ،‬ﺯﻜﻲ ﺤﺴﻴﻥ – ﺍﻟﻤﺎﻟﻜﻲ‪ ،‬ﻤﺠﺒل ﻻﺯﻡ‪ ،‬ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﻭﺍﻟﻤﺠﺘﻤـﻊ‪ ،‬ﻤﺭﺠﻊ ﺴﺎﺒﻕ‪ ،‬ﺹ‪ 107‬ﻭﻤـﺎ‬
‫ﺒﻌﺩﻫﺎ‪.‬‬

‫‪-68-‬‬
‫ﻜﻤﺎ ﻴﻀﺎﻑ ﺇﻟﻰ ﺍﻟﻤﺼﺩﺭﻴﻥ ﺍﻟﺴﺎﺒﻘﻴﻥ ﻋﺩﺓ ﻤﺼﺎﺩﺭ ﻤﻜﺘﻭﺒـﺔ ﺘﻘِـل ﻓـﻲ‬
‫ﺃﻫﻤﻴﺘﻬﺎ ﻭﺇﻥ ﺃﺴﻬﻤﺕ ﻓﻲ ﺘﻘﺩﻴﻡ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺍﻟﻤﻘﺭﻭﺀﺓ ﺒﺎﻋﺘﺒﺎﺭﻫﺎ ﻤﺼﺎﺩﺭ ﻟﻬﺎ ﻭﻫﻲ‬
‫ﺴﻴﺭ ﻭﻤﻌﺎﺠﻡ ﺍﻟﺒﻠـﺩﺍﻥ ﻭﺍﻟﺨـﺭﺍﺌﻁ‬
‫ﺍﻟﻤﻭﺴﻭﻋﺎﺕ ﻭﺍﻟﺘﻘﺎﻭﻴﻡ ﻭﻤﻌﺎﺠﻡ ﺍﻟﺘﺭﺍﺠﻡ ﻭﺍﻟ ﱠ‬
‫)‪(1‬‬
‫ﻭﺃﺩﻟﺔ ﺍﻟﻬﻴﺌﺎﺕ ﻭﺍﻟﻤﺅﺴﺴﺎﺕ ﻭﺍﻟﺭﺴﺎﺌل ﺍﻟﺠﺎﻤﻌﻴﺔ‪ ،‬ﻭﺘﻘﺎﺭﻴﺭ ﺍﻟﺒﺤﻭﺙ‬ ‫ﺍﻟﻤﺨﺘﻠﻔﺔ‬
‫ﻭﺒﺭﺍﺀﺍﺕ ﺍﻻﺨﺘﺭﺍﻉ ﻭﺍﻟﻤﺨﻁﻭﻁﺎﺕ ﻭﺠﻤﻴﻌﻬﺎ ﻗﺩ ﺘﺤﻭﻱ ﻤﻌﻠﻭﻤﺎﺕ ﻤﻁﻠﻭﺒـﺔ ﻤـﻥ‬
‫ﻤﺨﺘﻠﻑ ﺍﻟﺠﻬﺎﺕ)‪.(2‬‬
‫ﻴﻀﺎﻑ ﺇﻟﻰ ﻤﺎ ﺘﻘﺩﻡ ﺍﻟﻭﺜﺎﺌﻕ ﺍﻟﺭﺴـﻤﻴﺔ ﺃﻭ )ﺍﻟﻤﻁﺒﻭﻋـﺎﺕ ﺍﻟﺤﻜﻭﻤﻴـﺔ(‬
‫ﻜﻤﺼﺩﺭ ﻤﻘﺭﻭﺀ ﻭﺘﻌﻨﻲ ﺃﻱ "ﻤﻁﺒﻭﻉ ﻟﻪ ﻁﺎﺒﻊ ﺭﺴﻤﻲ ﻴﺼﺩﺭ ﻋـﻥ ﺃﻱ ﻤﻜﺘـﺏ‬
‫ﺤﻜﻭﻤﻲ ﺭﺴﻤﻲ‪ ،‬ﺃﻭ ﻫﻴﺌﺔ ﺩﻭﻟﻴﺔ ﻤﻨﻅﻤﺔ‪ ،‬ﺃﻭ ﻴﺤﻤل ﺒﻴﺎﻨـﺎﺕ ﻨـﺸﺭ ﺘـﺸﻴﺭ ﺇﻟـﻰ‬
‫ﺍﻟﺤﻜﻭﻤﺔ ﺃﻭ ﺍﻟﻬﻴﺌﺔ‪ ،‬ﺃﻭ ﻴﻨﺸﺭ ﻋﻠﻰ ﺤﺴﺎﺒﻬﺎ ﺃﻭ ﺒﻤﻭﺍﻓﻘﺘﻬﺎ")‪.(3‬‬
‫ﻭﻗﺩ ﺃﺴﻔﺭ ﺍﻟﺘﻘﺩﻡ ﺍﻟﺘﻘﻨﻲ ﻟﻭﺴﺎﺌل ﺤﻔﻅ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺒﺎﻟﻤﺼﺎﺩﺭ ﺍﻟﺴﺎﺒﻘﺔ ﺇﻟـﻰ‬
‫ﺴﻬل ﻋﻠﻰ ﺍﻟﻤﺘﻌﺎﻤﻠﻴﻥ ﻤﻌﻬﺎ‬
‫ل ﻤﻥ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ‪‬ﻴ ‪‬‬
‫ﺘﺯﺍﻴﺩ ﻗﺩﺭﺘﻬﺎ ﻋﻠﻰ ﺍﺴﺘﻴﻌﺎﺏ ﻜ ‪‬ﻡ ﻫﺎﺌ ٌ‬
‫ﺍﺴﺘﺭﺠﺎﻋﻬﺎ ﻭﺍﻻﺴﺘﻔﺎﺩﺓ ﻤﻨﻬﺎ ﻓﻲ ﺍﻟﻤﺠﺎﻻﺕ ﻭﺍﻟﺘﺨﺼﺼﺎﺕ ﺍﻟﺴﻴﺎﺴﻴﺔ ﻭﺍﻻﻗﺘﺼﺎﺩﻴﺔ‬
‫ﻭﺍﻻﺠﺘﻤﺎﻋﻴﺔ ﻭﺍﻟﻌﻠﻤﻴﺔ ﻭﺍﻟﺘﻜﻨﻭﻟﻭﺠﻴﺔ ﻭﺍﻷﻤﻨﻴﺔ ﻭﺍﻟﻌﺴﻜﺭﻴﺔ ﻜﺎﻓﺔ‪.‬‬

‫‪ -2‬ﺍﻟﻤﺼﺎﺩﺭ ﺍﻟﻤﺴﻤﻭﻋﺔ‬
‫ﺤ ‪‬ﻴﺯ ﺍﻟﻭﺠﻭﺩ ﻭﺘﻁـﻭﺭﺕ ﺒﺎﻜﺘـﺸﺎﻑ ﺍﻟﻘـﺩﺭﺓ‬
‫ﺒﺭﺯﺕ ﻫﺫﻩ ﺍﻟﻤﺼﺎﺩﺭ ﺇﻟﻰ ِ‬
‫ﺍﻷﺜﻴﺭﻴﺔ ﺍﻟﻨﺎﻗﻠﺔ ﻟﻠﺼﻭﺕ‪ ،‬ﻭﻴﺒﻠﻭﺭ ﺠﻬﺎﺯ ﺍﻟﻤﺫﻴﺎﻉ ﻗﻤﺔ ﺍﻷﺩﻭﺍﺕ ﻻﻨﺘﺸﺎﺭ ﺍﻹﺫﺍﻋـﺔ‬

‫)‪ (1‬ﻋﻭﺩﺓ‪ ،‬ﺃﺒﻭ ﺍﻟﻔﺘﻭﺡ ﺤﺎﻤﺩ‪ ،‬ﺘﻨﻅﻴﻡ ﻤﺼﺎﺩﺭ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﻓﻲ ﺍﻟﻤﻜﺘﺒﺎﺕ ﻭﺍﻷﺭﺸﻴﻑ‪ ،‬ﻤﺭﺠﻊ ﺴﺎﺒﻕ‪ ،‬ﺹ‪.71‬‬
‫)‪ (2‬ﻜﺤﻴﻠﺔ‪ ،‬ﻨﺴﻴﺒﺔ ﻋﺒﺩ ﺍﻟﺭﺤﻤﻥ‪ ،‬ﻤﺩﺨل ﺇﻟﻰ ﻋﻠﻡ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ‪ ،‬ﻤﺭﺠﻊ ﺴﺎﺒﻕ‪ ،‬ﺹ‪.70 – 69‬‬
‫‪ -‬ﻗﺎﺴﻡ‪ ،‬ﺤﺸﻤﺕ‪ ،‬ﻤﺼﺎﺩﺭ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﻭﺘﻨﻤﻴﺔ ﺘﻘﻨﻴﺎﺕ ﺍﻟﻤﻜﺘﺒﺎﺕ‪ ،‬ﻤﺭﺠﻊ ﺴﺎﺒﻕ‪ ،‬ﺹ‪.229 – 197 – 179‬‬
‫‪ -‬ﻋﻠﻴﻭﺓ‪ ،‬ﻤﺤﻤﺩ ﻋﻭﺩﺓ – ﻤﺤﺴﻥ‪ ،‬ﺼﺒﺎﺡ ﺭﺤﻴﻤﺔ‪ ،‬ﺍﻟﺘﻌﺎﻭﻥ ﻭﺍﻟﺘﺒﺎﺩل ﺍﻟﺩﻭﻟﻲ ﻟﻠﻤﻌﻠﻭﻤﺎﺕ‪ ،‬ﻤﺭﺠﻊ ﺴـﺎﺒﻕ‪،‬‬
‫ﺹ‪.65‬‬
‫)‪ (3‬ﺠﻤﻌﺔ‪ ،‬ﻨﺒﻴﻠﺔ ﺨﻠﻴﻔﺔ‪1998) ،‬ﻡ(‪ ،‬ﺍﻟﻤﻁﺒﻭﻋﺎﺕ ﺍﻟﺤﻜﻭﻤﻴﺔ ﺒﺎﻟﻤﻜﺘﺒﺎﺕ‪ ،‬ﺍﻟﻁﺒﻌﺔ ﺍﻷﻭﻟﻰ‪ ،‬ﺍﻟـﺩﺍﺭ ﺍﻟﻤـﺼﺭﻴﺔ‬
‫ﺍﻟﻠﺒﻨﺎﻨﻴﺔ‪ ،‬ﺍﻟﻘﺎﻫﺭﺓ‪ ،‬ﻤﺼﺭ‪ ،‬ﺹ‪.18‬‬

‫‪-69-‬‬
‫ﺍﻟﻤﺴﻤﻭﻋﺔ‪ ،‬ﻭﻴﺭﺠﻊ ﺍﻜﺘﺸﺎﻑ ﺍﻹﺫﺍﻋـﺔ ﺍﻟـﺼﻭﺘﻴﺔ ﺇﻟـﻰ ﺍﻟﻤﺨﺘـﺭﻉ ﺍﻹﻴﻁـﺎﻟﻲ‬
‫)‪(1‬‬
‫ﻭﺍﻟﺫﻱ ﺍﺴﺘﻁﺎﻉ ﺃﻥ ﻴﺜﺒﺕ ﺇﻤﻜﺎﻨﻴﺔ ﺇﺭﺴﺎل ﺇﺸﺎﺭﺍﺕ ﻜﻬﺭﻭﻤﻐﻨﺎﻁﻴﺴﻴﺔ‬ ‫"ﻤﺎﺭﻜﻭﻨﻲ"‬
‫ﻋﺒﺭ ﺍﻟﻔﻀﺎﺀ‪ ،‬ﻭﺘﻤﻜﻥ ﻤﻥ ﺇﺜﺒﺎﺕ ﻫﺫﻩ ﺍﻹﻤﻜﺎﻨﻴﺔ ﻋﻤﻠﻴﹰﺎ ﻋﻨﺩﻤﺎ ﺍﺴﺘﻁﺎﻉ ﺃﻥ ﻴـﺴﺘﻘﺒل‬
‫ﺇﺸﺎﺭﺓ ﻋﺒﺭ ﺍﻟﻘﺎﺭﺘﻴﻥ ﺍﻷﻭﺭﻭﺒﻴﺔ ﻭﺍﻷﻤﺭﻴﻜﻴﺔ‪ ،‬ﻜﻤﺎ ﻨﺠﺢ ﻓﻲ ﺍﺴـﺘﺨﺩﺍﻡ ﺍﻻﺘـﺼﺎل‬
‫ﺒﺎﻟﺭﺍﺩﻴﻭ ﻓﻲ ﻋﺎﻡ ‪1901‬ﻡ ﻟﻠﺘﺤﻜﻡ ﻓﻲ ﻤﻌﺭﻓﺔ ﺍﺘﺠﺎﻩ ﺍﻟﺴﻔﻥ ﺃﺜﻨـﺎﺀ ﻤﻼﺤﺘﻬـﺎ ﻓـﻲ‬
‫ﺍﻟﺒﺤﺎﺭ‪ ،‬ﻭﻨﺠﺢ ﻓﻲ ﺍﺴﺘﻘﺒﺎل ﻨﺸﺭﺍﺕ ﺍﻹﻏﺎﺜﺔ ﺍﻟﺼﺎﺩﺭﺓ ﻤﻨﻬﺎ‪ ،‬ﻭﻁ ‪‬ﻭﺭ ﻫﺫﺍ ﺍﻻﻜﺘﺸﺎﻑ‬
‫ﻟﺘﺤﻭﻴل ﺍﻹﺸﺎﺭﺍﺕ ﺇﻟﻰ ﻨﻘل ﻓﻌﻠﻲ ﻟﻠﺼﻭﺕ ﺍﻟﺒﺸﺭﻱ ﺤﻴﺙ ﺘﻤﻜﻥ ﺍﻟﻌﻠﻡ ﻤﻥ ﺍﻜﺘﺸﺎﻑ‬
‫ﺍﻟﻤﺫﻴﺎﻉ ﻓﻲ ﻋﺎﻡ ‪1920‬ﻡ ﻜﻭﺴﻴﻠﺔ ﻟﻨﻘل ﺍﻟﺼﻭﺕ ﻋﺒﺭ ﺍﻷﺜﻴﺭ ﻭﻤﻨﺫ ﺫﻟﻙ ﺍﻟﺘـﺎﺭﻴﺦ‬
‫ﺨﹶﻠﺕ ﺍﻻﻟﻜﺘﺭﻭﻨﻴﺎﺕ ﻓـﻲ ﺼـﻨﺎﻋﺘﻬﺎ‬
‫ﺘﻁﻭﺭﺕ ﺃﺠﻬﺯﺓ ﺍﻟﻤﺫﻴﺎﻉ ﺘﻁﻭﺭﹰﺍ ﻜﺒﻴﺭﹰﺍ‪ ،‬ﻭُﺃﺩ ِ‬
‫ﻭﺍﻜﺘﺸﻔﺕ ﺃﺠﻬﺯﺓ ﺍﻟﻤﺫﻴﺎﻉ ﺍﻟﺭﻗﻤﻴﺔ‪ ،‬ﻭﻜﺎﻥ ﻤﺭﻜﺯ ﻫﺫﻩ ﺍﻻﺨﺘﺭﺍﻋﺎﺕ ﻓﻲ ﺍﻟﻭﻻﻴـﺎﺕ‬
‫ﺍﻟﻤﺘﺤﺩﺓ ﺍﻷﻤﺭﻴﻜﻴﺔ ﻭﺍﻟﻤﻤﻠﻜﺔ ﺍﻟﻤﺘﺤﺩﺓ ﻭﻤﻨﻬﺎ ﺍﻨﺘﺸﺭ ﻓﻲ ﺠﻤﻴﻊ ﺩﻭل ﺍﻟﻌﺎﻟﻡ)‪.(2‬‬
‫ﺒﺎﻹﻀﺎﻓﺔ ﺇﻟﻰ ﺘﺴﺠﻴل ﺍﻟـﺼﻭﺕ ﻋﻠـﻰ ﺍﺴـﻁﻭﺍﻨﺎﺕ ﻭﺃﺸـﺭﻁﺔ ﻭﻫـﻲ‬
‫ﺍﻻﻜﺘﺸﺎﻓﺎﺕ ﺍﻟﺘﻲ ﺃﺩﺕ ﺇﻟﻰ ﺍﻨﺘﺸﺎﺭ ﺍﻟﻤﺅﺴﺴﺎﺕ ﺍﻹﺫﺍﻋﻴﺔ ﻓﻲ ﻤﺨﺘﻠﻑ ﺩﻭل ﺍﻟﻌـﺎﻟﻡ‬
‫ﺒﻌﻀﻬﺎ ﻴﺘﺒﻊ ﺍﻟﺴﻠﻁﺎﺕ ﺍﻟﺤﻜﻭﻤﻴﺔ ﻭﺍﻟﺒﻌﺽ ﺍﻵﺨﺭ ﻴﺘﺒـﻊ ﺍﻟﻤﺅﺴـﺴﺎﺕ ﺍﻟﻔﺭﺩﻴـﺔ‬

‫)‪ (1‬ﺍﻟﺒﻜﺭﻱ‪ ،‬ﺇﻴﺎﺩ ﺸﺎﻜﺭ‪2003) ،‬ﻡ(‪ ،‬ﺘﻘﻨﻴﺎﺕ ﺍﻻﺘﺼﺎل ﺒﻴﻥ ﺯﻤﻨﻴﻥ‪ ،‬ﺍﻟﻁﺒﻌﺔ ﺍﻷﻭﻟﻰ‪ ،‬ﺩﺍﺭ ﺍﻟـﺸﺭﻭﻕ ﻟﻠﻨـﺸﺭ‬
‫ﻭﺍﻟﺘﻭﺯﻴﻊ‪ ،‬ﻋﻤﺎﻥ‪ ،‬ﺍﻷﺭﺩﻥ‪ ،‬ﺹ‪.46‬‬
‫‪ -‬ﺍﻟﻌﺒﻴﺩﻱ‪ ،‬ﺠﺒﺎﺭﻩ ﻋﻭﺩﻩ – ﺍﻟﻤﺤﻨﺔ‪ ،‬ﻓﻼﺡ ﻜﺎﻅﻡ‪ ،‬ﻭﺴﺎﺌل ﺍﻻﺘﺼﺎل ﺍﻟﺠﻤﺎﻫﻴﺭﻱ‪ ،‬ﻤﺭﺠﻊ ﺴﺎﺒﻕ‪ ،‬ﺹ‪.79‬‬
‫‪ -‬ﻋﺠﻭﺓ‪ ،‬ﻋﻠﻲ ﻭﺁﺨﺭﻭﻥ‪ ،‬ﻤﻘﺩﻤﺔ ﻓﻲ ﻭﺴﺎﺌل ﺍﻻﺘﺼﺎل‪ ،‬ﻤﺭﺠﻊ ﺴﺎﺒﻕ‪ ،‬ﺹ‪.134‬‬
‫‪ -‬ﻤﻜﻲ‪ ،‬ﺤﺴﻥ ﺇﺒﺭﺍﻫﻴﻡ – ﻤﺤﻤﺩ‪ ،‬ﺒﺭﻜﺎﺕ ﻋﺒﺩ ﺍﻟﻌﺯﻴﺯ‪ ،‬ﺍﻟﻤﺩﺨل ﺇﻟﻰ ﻋﻠـﻡ ﺍﻻﺘـﺼﺎل‪ ،‬ﻤﺭﺠـﻊ ﺴـﺎﺒﻕ‪،‬‬
‫ﺹ‪.287‬‬
‫‪ -‬ﻨﺼﺭ‪ ،‬ﺤﺴﻨﻲ ﻤﺤﻤﺩ‪ ،‬ﻤﻘﺩﻤﺔ ﻓﻲ ﺍﻻﺘﺼﺎل ﺍﻟﺠﻤﺎﻫﻴﺭﻱ‪ ،‬ﻤﺭﺠﻊ ﺴﺎﺒﻕ‪ ،‬ﺹ‪.148‬‬
‫‪ -‬ﺤﺒﻴﺏ‪ ،‬ﺭﺍﻜﺎﻥ ﻋﺒﺩ ﺍﻟﻜﺭﻴﻡ ﻭﺁﺨﺭﻭﻥ‪ ،‬ﻤﻘﺩﻤﺔ ﻭﺴﺎﺌل ﺍﻻﺘﺼﺎل‪ ،‬ﻤﺭﺠﻊ ﺴﺎﺒﻕ‪ ،‬ﺹ‪.151‬‬
‫)‪ (2‬ﺭﺸﺘﻲ‪ ،‬ﺠﻴﻬﺎﻥ ﺃﺤﻤﺩ‪1987) ،‬ﻡ(‪ ،‬ﺍﻟﻨﻅﻡ ﺍﻹﺫﺍﻋﻴﺔ ﻓﻲ ﺍﻟﻤﺠﺘﻤﻌﺎﺕ ﺍﻟﻐﺭﺒﻴﺔ‪ ،‬ﺩﺍﺭ ﺍﻟﻔﻜﺭ ﺍﻟﻌﺭﺒﻲ‪ ،‬ﺍﻟﻘﺎﻫﺭﺓ‪،‬‬
‫ﻤﺼﺭ‪ ،‬ﺹ‪.23 – 21‬‬
‫‪ -‬ﺍﻟﺤﻠﻭﺍﻨﻲ‪ ،‬ﻤﺎﺠﻲ‪ ،‬ﻤﺩﺨل ﺇﻟﻰ ﺍﻟﻔﻥ ﺍﻹﺫﺍﻋﻲ ﻭﺍﻟﺘﻠﻔﺯﻴﻭﻨﻲ ﻭﺍﻟﻔﻀﺎﺌﻲ‪ ،‬ﻤﺭﺠﻊ ﺴﺎﺒﻕ‪ ،‬ﺹ‪ 12‬ﻭﻤﺎ ﺒﻌﺩﻫﺎ‪.‬‬
‫‪ -‬ﻤﺭﺯﻭﻕ‪ ،‬ﻴﻭﺴﻑ‪1988) ،‬ﻡ(‪ ،‬ﻤﺩﺨل ﺇﻟﻰ ﻋﻠﻡ ﺍﻻﺘﺼﺎل‪ ،‬ﺍﻟﻁﺒﻌﺔ ﺍﻷﻭﻟـﻰ‪ ،‬ﺩﺍﺭ ﺍﻟﻤﻌﺭﻓـﺔ ﺍﻟﺠﺎﻤﻌﻴـﺔ‪،‬‬
‫ﺍﻹﺴﻜﻨﺩﺭﻴﺔ‪ ،‬ﻤﺼﺭ‪ ،‬ﺹ‪.115‬‬

‫‪-70-‬‬
‫ﺍﻟﺨﺎﺼﺔ ﻭﻗﺩ ﻭﺍﻜﺏ ﺫﻟﻙ ﺘﻁﻭﺭ ﻤﻤﺎﺜل ﻷﺠﻬﺯﺓ ﺍﻻﺴﺘﻘﺒﺎل )ﺍﻟﺭﺍﺩﻴﻭ( ﻤـﻥ ﻨﺎﺤﻴـﺔ‬
‫ﻗﻭﺓ ﺍﻻﺴﺘﻘﺒﺎل ﻭﺼﻐﺭ ﺍﻟﺤﺠﻡ ﻭﺩﻗﺔ ﺍﻟﻭﺼﻭل ﺇﻟﻰ ﻤﺨﺘﻠﻑ ﻤﻭﺠﺎﺕ ﺍﻹﺭﺴﺎل)‪.(1‬‬
‫ﻏﻁﻲ ﺍﻟﻌﺎﻟﻡ ﺃﺠﻤـﻊ ﺒﻤﺤﻁـﺎﺕ‬
‫ﻭﺨﻼل ﻤﺭﺍﺤل ﺍﻟﻘﺭﻥ ﺍﻟﻌﺸﺭﻴﻥ ﺍﻟﻤﺎﻀﻲ ﹸ‬
‫ﺍﻹﺭﺴﺎل ﺍﻹﺫﺍﻋﻲ ﻤﻥ ﺃﻨﺤﺎﺀ ﺍﻟﻌﺎﻟﻡ ﻜﺎ ﱠﻓ ِﺔ‪ ،‬ﻭﻴﻜﻔﻲ ﻤﺅﺸﺭﹰﺍ ﻋﻠـﻰ ﺫﻟـﻙ ﺃﻨﹼـﻙ ﺇﺫﺍ‬
‫ﺸ ‪‬ﺭ ﺍﻟﻤﺫﻴﺎﻉ ﻓﺈﻨﻙ ﺘﺴﻤﻊ ﻓﻴﻀﹰﺎ ﻤﻥ ﺍﻟﻤﺤﻁﺎﺕ ﺍﻹﺫﺍﻋﻴﺔ ﻭﺍﻟﺘﻲ ﺘﻤـﻭﺝ‬
‫ﺤﺭﻜﺕ ﻤﺅ ﹼ‬
‫ﻋﻠﻰ ﺍﻤﺘﺩﺍﺩ ﺍﻷﺭﺒﻊ ﻭﺍﻟﻌﺸﺭﻴﻥ ﺴﺎﻋﺔ ﺒ ﱠﻜ ٍﻡ ﻏﻴ ِﺭ ﻤﺘﻨﺎﻫﻲ ﻤﻥ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺍﻟﻤﺨﺘﻠﻔـﺔ‬
‫ﺍﻟﺴﻴﺎﺴﻴﺔ ﻭﺍﻻﻗﺘﺼﺎﺩﻴﺔ ﻭﺍﻻﺠﺘﻤﺎﻋﻴﺔ ﻭﻏﻴﺭﻫﺎ‪ ،‬ﻭﺃﺼﺒﺢ ﺒﻘـﺩﺭﺓ ﺍﻟﻤﺘﻁﻠـﻊ ﺇﻟـﻰ‬
‫ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﻋﻥ ﻤﻜﺎﻥ ﻤﺎ ﺃﻭ ﺩﻭﻟﺔ ﻤﺎ ﺃﻭ ﻤﺠﺎل ﺘﺨﺼﺼﻲ ﻤﺎ ﺃﻥ ﻴﻘﻭﻡ ﺒﻠﻤﺴﺔ ﻤﻥ‬
‫ﺒﻨﺎﻨﻪ ﻴﺩﻴﺭ ﻤﺅﺸﺭ ﺍﻟﻤﺫﻴﺎﻉ ﺇﻟﻰ ﺍﻟﻤﻭﺠﺔ ﺍﻟﺘﻲ ﻨﺸﺭ ﻋﻥ ﺃﺭﻗﺎﻤﻬﺎ ﻭﺘﺭﺩﺩﺍﺘﻬـﺎ ﻟﻜـﻲ‬
‫ﻴﺴﻤﻊ ﻓﻴﻀﹰﺎ ﻤﻥ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺍﻟﺘﻲ ﺘﺨﺹ ﻫﺫﺍ ﺍﻟﻤﻜﺎﻥ ﺃﻭ ﺍﻟﺩﻭﻟﺔ)‪.(2‬‬
‫ﻭﺒﻔﻀل ﻫﺫﺍ ﺍﻻﻜﺘﺸﺎﻑ ﺍﻟﺭﺍﺌﻊ ﻟﻠﻨﻘل ﺍﻹﺫﺍﻋﻲ ﻟﻠﺼﻭﺕ ﺍﻹﻨﺴﺎﻨﻲ ﺃﺼـﺒﺢ‬
‫ﺍﻟﻤﺫﻴﺎﻉ ﻤﻥ ﺃﻫﻡ ﻤﺼﺎﺩﺭ ﻨﻘل ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺍﻟﻤﻔﺘﻭﺤﺔ ﻟﻠﺠﻤﻴﻊ ﻭﻤ ﱠﻜﻥ ﻤـﻥ ﺴـﺭﻋﺔ‬
‫ﺘﻨﺎﻗل ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﻋﺒﺭ ﺍﻟﻌﺎﻟﻡ ﻓﻲ ﻟﺤﻅﺎﺕ ﻗﻠﻴﻠﺔ ﻭﺴـﺠل ﺫﻟـﻙ ﺴـﺒ ﹰﻘﺎ ﺃﺨﺒﺎﺭﻴ‪‬ـﺎ‬

‫)‪ (1‬ﺍﻟﻬﺎﺸﻤﻲ‪ ،‬ﻤﺠﺩ ﻫﺎﺸﻡ‪2001) ،‬ﻡ(‪ ،‬ﺍﻹﻋﻼﻡ ﺍﻟﺩﻭﻟﻲ ﻭﺍﻟﺼﺤﺎﻓﺔ ﻋﺒﺭ ﺍﻷﻗﻤﺎﺭ ﺍﻟﺼﻨﺎﻋﻴﺔ‪ ،‬ﺍﻟﻁﺒﻌﺔ ﺍﻷﻭﻟﻰ‪،‬‬
‫ﺩﺍﺭ ﺍﻟﻤﻨﺎﻫﺞ ﻟﻠﻨﺸﺭ ﻭﺍﻟﺘﻭﺯﻴﻊ‪ ،‬ﻋﻤﺎﻥ‪ ،‬ﺍﻷﺭﺩﻥ‪ ،‬ﺹ‪.51‬‬
‫‪ -‬ﺍﻟﺒﻜﺭﻱ‪ ،‬ﺇﻴﺎﺩ ﺸﺎﻜﺭ‪ ،‬ﺘﻘﻨﻴﺎﺕ ﺍﻻﺘﺼﺎل ﺒﻴﻥ ﺯﻤﻨﻴﻥ‪ ،‬ﻤﺭﺠﻊ ﺴﺎﺒﻕ‪ ،‬ﺹ‪.49‬‬
‫‪ -‬ﻜﺎﻤل‪ ،‬ﻤﺤﻤﻭﺩ ﻋﺒﺩ ﺍﻟﺭﺀﻭﻕ‪ ،‬ﻤﻘﺩﻤﺔ ﻓﻲ ﻋﻠﻡ ﺍﻹﻋﻼﻡ ﻭﺍﻻﺘﺼﺎل ﺒﺎﻟﻨﺎﺱ‪ ،‬ﻤﺭﺠﻊ ﺴﺎﺒﻕ‪ ،‬ﺹ‪.202‬‬
‫‪ -‬ﻫﻤﺎﻡ‪ ،‬ﻁﻠﻌﺕ‪ ،‬ﻤﺎﺌﺔ ﺴﺅﺍل ﻋﻥ ﺍﻹﻋﻼﻡ‪ ،‬ﻤﺭﺠﻊ ﺴﺎﺒﻕ‪ ،‬ﺹ‪.73‬‬
‫)‪ (2‬ﻓﻼﺘﻪ‪ ،‬ﻤﺼﻁﻔﻰ ﻤﺤﻤﺩ ﻋﻴﺴﻰ‪1997) ،‬ﻡ(‪ ،‬ﺍﻹﺫﺍﻋﺔ ﺍﻟﺴﻤﻌﻴﺔ‪ ،‬ﻭﺴﻴﻠﺔ ﺍﺘﺼﺎل ﻭﺘﻌﻠﻴﻡ‪ ،‬ﺠﺎﻤﻌـﺔ ﺍﻟﻤﻠـﻙ‬
‫ﺴﻌﻭﺩ‪ ،‬ﺍﻟﻨﺸﺭ ﻭﺍﻟﻤﻁﺎﺒﻊ‪ ،‬ﺍﻟﺭﻴﺎﺽ‪ ،‬ﺍﻟﺴﻌﻭﺩﻴﺔ‪ ،‬ﺹ‪.32‬‬
‫‪ -‬ﻓﺘﺤﻲ‪ ،‬ﻤﺤﻤﺩ‪1982) ،‬ﻡ(‪ ،‬ﻋﺎﻟﻡ ﺒﻼ ﺤﻭﺍﺠﺯ – ﻓﻲ ﺍﻹﻋﻼﻡ ﺍﻟﺩﻭﻟﻲ – ﺍﻟﻬﻴﺌﺔ ﺍﻟﻤﺼﺭﻴﺔ ﺍﻟﻌﺎﻤﺔ ﻟﻠﻜﺘـﺎﺏ‪،‬‬
‫ﺍﻟﻘﺎﻫﺭﺓ‪ ،‬ﻤﺼﺭ‪ ،‬ﺹ‪.12‬‬
‫‪ -‬ﺍﻟﺒﻜﺭﻱ‪ ،‬ﺇﻴﺎﺩ ﺸﺎﻜﺭ‪1999) ،‬ﻡ(‪ ،‬ﻋﺎﻡ ‪2000‬ﻡ ﺤﺭﺏ ﺍﻟﻤﺤﻁـﺎﺕ ﺍﻟﻔـﻀﺎﺌﻴﺔ‪ ،‬ﺍﻟﻁﺒﻌـﺔ ﺍﻷﻭﻟـﻰ‪ ،‬ﺩﺍﺭ‬
‫ﺍﻟﺸﺭﻭﻕ ﻟﻠﻨﺸﺭ ﻭﺍﻟﺘﻭﺯﻴﻊ‪ ،‬ﻋﻤﺎﻥ‪ ،‬ﺍﻷﺭﺩﻥ‪ ،‬ﺹ‪ 83‬ﻭﻤﺎ ﺒﻌﺩﻫﺎ‪.‬‬
‫‪ -‬ﺍﻟﻭﺭﺩﻱ‪ ،‬ﺯﻜﻲ ﺤﺴﻴﻥ – ﺍﻟﻤﺎﻟﻜﻲ‪ ،‬ﻤﺠﺒل ﻻﺯﻡ‪ ،‬ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﻭﺍﻟﻤﺠﺘﻤﻊ‪ ،‬ﻤﺭﺠﻊ ﺴﺎﺒﻕ‪ ،‬ﺹ‪.213‬‬
‫‪- Windleshan L. Broadcasting in a Free Society, Oxford: B, Blackmell‬‬
‫‪Publishers, (1981) p. 103.‬‬

‫‪-71-‬‬
‫)‪(1‬‬
‫ﻭﺃﺼﺒﺢ ﻤﻥ ﺍﻷﻗﺴﺎﻡ ﺍﻟﻬﺎﻤـﺔ‬ ‫ﻟﻠﻤﻌﻠﻭﻤﺎﺕ ﺍﻟﻤﻨﻘﻭﻟﺔ ﻤﻥ ﺨﻼل ﺍﻹﺫﺍﻋﺔ ﺍﻟﺼﻭﺘﻴﺔ‬
‫ﻓﻲ ﻤﺨﺘﻠﻑ ﺍﻷﺠﻬﺯﺓ ﺍﻷﻤﻨﻴﺔ ﻋﺎﻤـﺔ ﻭﺍﻻﺴـﺘﺨﺒﺎﺭﺍﺘﻴﺔ ﺨﺎﺼـﺔ ﺇﻨـﺸﺎﺀ ﺇﺩﺍﺭﺍﺕ‬
‫ﻼ ﻤﻥ‬
‫ﺍﻻﺴﺘﻤﺎﻉ ﻟﺠﻤﻴﻊ ﺍﻹﺫﺍﻋﺎﺕ ﺍﻟﻤﻌﺭﻭﻓﺔ ﻋﻠﻰ ﻤﺴﺘﻭﻯ ﺍﻟﻌﺎﻟﻡ ﻜﻲ ﺘﻭﻓﺭ ﻜﻤﹰﺎ ﻫﺎﺌ ﹰ‬
‫ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺫﺍﺕ ﺍﻟﻔﺎﺌﺩﺓ ﺍﻟﻘﺼﻭﻯ ﻟﻤﺨﺘﻠﻑ ﺍﻟﻤﺠﺎﻻﺕ ﺍﻷﻤﻨﻴﺔ)‪.(2‬‬
‫ﻭﺇﻟﻰ ﺠﻭﺍﺭ ﺍﻟﻤﺫﻴﺎﻉ ﻜﻤﺼﺩﺭ ﻫﺎﻡ ﻟﻠﻤﻌﻠﻭﻤﺎﺕ ﻓﺈﻥ ﺍﻹﺴﻁﻭﺍﻨﺎﺕ ﻭﺃﺸﺭﻁﺔ‬
‫)‪(3‬‬
‫ﺃﺼﺒﺤﺕ ﻤﻥ ﻤﺼﺎﺩﺭ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺍﻟﻤﺴﻤﻭﻋﺔ ﺍﻟﻬﺎﻤﺔ ﻭﺇﻥ‬ ‫ﺍﻟﺘﺴﺠﻴﻼﺕ ﺍﻟﺼﻭﺘﻴﺔ‬
‫ﺠﺎﺀﺕ ﻓﻲ ﺃﻫﻤﻴﺘﻬﺎ ﺒﻌﺩ ﺍﻟﻤﺫﻴﺎﻉ ﺇﻻ ﺃﻨﻬﺎ ﻓﻲ ﺍﻟﻭﻗﺕ ﺍﻟﺤﺎﻀﺭ ﻭﺒﺴﺒﺏ ﺍﻟﺘﻘﺩﻡ ﻓـﻲ‬
‫ﻋﻤﻠﻴﺎﺕ ﺍﻟﺘﺴﺠﻴل ﺍﻟﺼﻭﺘﻲ ﺒﺎﺴﺘﺨﺩﺍﻡ ﺍﻟﻠﻴﺯﺭ ﻭﻏﻴﺭﻩ ﻤﻥ ﺍﻟﻭﺴـﺎﺌل ﺍﻻﻟﻜﺘﺭﻭﻨﻴـﺔ‬
‫ﺃﺼﺒﺤﺕ ﺘﻀ ‪‬ﻡ ﻜﻤﹰﺎ ﻜﺒﻴﺭﹰﺍ ﻤﻥ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﻭﻴﺩﻋﻤﻬﺎ ﺼـﻐﺭ ﺍﻟﺤﺠـﻡ ﻭﻭﻀـﻭﺡ‬
‫ﺍﻟﺼﻭﺕ ﻭﺍﻟﺘﺨﺼﺼﺎﺕ ﺍﻟﺩﻗﻴﻘﺔ ﺍﻟﺘﻲ ﺘﺘﻀﻤﻨﻬﺎ ﺍﻟﻤﻭﺍﺩ ﺍﻟﻤﺴﺠﻠﺔ)‪.(4‬‬

‫)‪ (1‬ﻭﺍﻜﻴﻥ‪ ،‬ﺃﺩﻭﻴﻥ‪1981) ،‬ﻡ(‪ ،‬ﻤﻘﺩﻤﺔ ﺇﻟﻰ ﻭﺴﺎﺌل ﺍﻻﺘﺼﺎل‪ ،‬ﺘﺭﺠﻤﺔ‪ :‬ﻭﺩﻴﻊ ﻓﻠـﺴﻁﻴﻥ‪ ،‬ﻤﻁـﺎﺒﻊ ﺍﻷﻫـﺭﺍﻡ‬
‫ﺍﻟﺘﺠﺎﺭﻴﺔ‪ ،‬ﺍﻟﻘﺎﻫﺭﺓ‪ ،‬ﻤﺼﺭ‪ ،‬ﺹ‪.93‬‬
‫‪ -‬ﺍﻟﺒﻜﺭﻱ‪ ،‬ﺇﻴﺎﺩ ﺸﺎﻜﺭ‪ ،‬ﺘﻘﻨﻴﺎﺕ ﺍﻻﺘﺼﺎل ﺒﻴﻥ ﺯﻤﻨﻴﻥ‪ ،‬ﻤﺭﺠﻊ ﺴﺎﺒﻕ‪ ،‬ﺹ‪.49‬‬
‫‪ -‬ﺍﻟﻬﺎﺸﻤﻲ‪ ،‬ﻤﺠﺩ ﻫﺎﺸﻡ‪ ،‬ﺍﻹﻋﻼﻡ ﺍﻟﺩﻭﻟﻲ ﻭﺍﻟﺼﺤﺎﻓﺔ ﻋﺒﺭ ﺍﻷﻗﻤﺎﺭ ﺍﻟﺼﻨﺎﻋﻴﺔ‪ ،‬ﻤﺭﺠﻊ ﺴﺎﺒﻕ‪ ،‬ﺹ‪.51‬‬
‫‪ -‬ﺩﻟﻴﻭ‪ ،‬ﻓﻀﻴل‪ ،‬ﺍﻻﺘﺼﺎل – ﻤﻔﺎﻫﻴﻤﻪ – ﻨﻅﺭﻴﺎﺘﻪ – ﻭﺴﺎﺌﻠﻪ‪ ،‬ﻤﺭﺠﻊ ﺴﺎﺒﻕ‪ ،‬ﺹ‪.142‬‬
‫‪ -‬ﺸﻠﺒﻲ‪ ،‬ﻜﺭﻡ‪ ،‬ﺍﻟﺨﺒﺭ ﺍﻹﺫﺍﻋﻲ‪ :‬ﻓﻨﻭﻨﻪ ﻭﺨﺼﺎﺌﺼﻪ ﻓﻲ ﺍﻟﺭﺍﺩﻴﻭ ﻭﺍﻟﺘﻠﻔﺯﻴﻭﻥ‪ ،‬ﻤﺭﺠﻊ ﺴﺎﺒﻕ‪ ،‬ﺹ‪.21‬‬
‫‪- Julian Hale: Radio power, Propaganda and intemational Broadcasting‬‬
‫‪(Philadelphia: Temple University press, 1975) p. 1.‬‬
‫)‪ (2‬ﺍﻟﺤﻠﻭﺍﻨﻲ‪ ،‬ﻤﺎﺠﻲ‪ ،‬ﻤﺩﺨل ﺇﻟﻰ ﺍﻟﻔﻥ ﺍﻹﺫﺍﻋﻲ ﻭﺍﻟﺘﻠﻔﺯﻴﻭﻨﻲ ﻭﺍﻟﻔﻀﺎﺌﻲ‪ ،‬ﻤﺭﺠﻊ ﺴﺎﺒﻕ‪ ،‬ﺹ‪.21 – 20‬‬
‫‪ -‬ﻤﻌﻭﺽ‪ ،‬ﻤﺤﻤﺩ‪ ،‬ﺍﻟﺨﺒﺭ ﺍﻟﺘﻠﻔﺯﻴﻭﻨﻲ‪ ،‬ﻤﺭﺠﻊ ﺴﺎﺒﻕ‪ ،‬ﺹ‪.132‬‬
‫‪ -‬ﺤﺴﻴﻥ‪ ،‬ﺒﺴﺎﻡ ﺍﻟﺤﺎﺝ‪ ،‬ﺍﻟﺨﺒﺭ ﻭﻤﺼﺎﺩﺭﻩ‪ ،‬ﻤﺭﺠﻊ ﺴﺎﺒﻕ‪ ،‬ﺹ‪.66‬‬
‫)‪ (3‬ﻫﻤﺎﻡ‪ ،‬ﻁﻠﻌﺕ‪ ،‬ﻤﺎﺌﺔ ﺴﺅﺍل ﻋﻥ ﺍﻹﻋﻼﻡ‪ ،‬ﻤﺭﺠﻊ ﺴﺎﺒﻕ‪ ،‬ﺹ‪.71‬‬
‫‪ -‬ﻋﻭﺩﺓ‪ ،‬ﺃﺒﻭ ﺍﻟﻔﺘﻭﺡ ﺤﺎﻤﺩ‪ ،‬ﺘﻨﻅﻴﻡ ﻤﺼﺎﺩﺭ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﻓﻲ ﺍﻟﻤﻜﺘﺒﺎﺕ ﺍﻷﺭﺸﻴﻑ‪ ،‬ﻤﺭﺠﻊ ﺴﺎﺒﻕ‪ ،‬ﺹ‪.97–90‬‬
‫‪ -‬ﻤﻜﻲ‪ ،‬ﺤﺴﻥ ﺇﺒﺭﺍﻫﻴﻡ – ﻤﺤﻤﺩ‪ ،‬ﺒﺭﻜﺎﺕ ﻋﺒﺩ ﺍﻟﻌﺯﻴﺯ‪ ،‬ﺍﻟﻤﺩﺨل ﺇﻟﻰ ﻋﻠـﻡ ﺍﻻﺘـﺼﺎل‪ ،‬ﻤﺭﺠـﻊ ﺴـﺎﺒﻕ‪،‬‬
‫ﺹ‪.244 – 243 – 242‬‬
‫)‪ (4‬ﺍﻟﻭﺭﺩﻱ‪ ،‬ﺯﻜﻲ ﺤﺴﻴﻥ – ﺍﻟﻤﺎﻟﻜﻲ‪ ،‬ﻤﺠﺒل ﻻﺯﻡ‪ ،‬ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﻭﺍﻟﻤﺠﺘﻤﻊ‪ ،‬ﻤﺭﺠﻊ ﺴﺎﺒﻕ‪ ،‬ﺹ‪ ،140‬ﻭﻤـﺎ‬
‫ﺒﻌﺩﻫﺎ‪.‬‬
‫‪ -‬ﺍﻟﻬﺎﺸﻤﻲ‪ ،‬ﻤﺠﺩ ﻫﺎﺸﻡ‪ ،‬ﺍﻹﻋﻼﻡ ﺍﻟﺩﻭﻟﻲ ﻭﺍﻟﺼﺤﺎﻓﺔ ﻋﺒﺭ ﺍﻷﻗﻤﺎﺭ ﺍﻟﺼﻨﺎﻋﻴﺔ‪ ،‬ﻤﺭﺠﻊ ﺴﺎﺒﻕ‪ ،‬ﺹ‪.52‬‬

‫‪-72-‬‬
‫ﻭﺇﺫﺍ ﻜﺎﻥ ﻟﻺﺫﺍﻋﺔ ﺍﻟﺼﻭﺘﻴﺔ ﻜﻤﺼﺩﺭ ﻤﻔﺘﻭﺡ ﻟﻠﻤﻌﻠﻭﻤﺎﺕ ﺇﻴﺠﺎﺒﻴﺎﺘﻬﺎ ﺍﻟﺘـﻲ‬
‫ﺤﻨﺎﻫﺎ ﺁﻨﻔﹰﺎ ﺇﻻ ﺃﻨﻬﺎ ﻴﻤﻜﻥ ﺃﻥ ﻴﻭﺠﻪ ﺇﻟﻴﻬﺎ ﺒﻌﺽ ﺍﻟﺠﻭﺍﻨﺏ ﺍﻟﺴﻠﺒﻴﺔ ﻭﻤﻨﻬﺎ ﻤﺎ ﻴﺄﺘﻲ‪:‬‬
‫ﻭﻀ ‪‬‬
‫ﺃ( ﻁﻐﻴﺎﻥ ﺍﻹﺫﺍﻋﺎﺕ ﺒﻌﻀﻬﺎ ﻋﻠﻰ ﺒﻌﺽ ﺒﺤﻴﺙ ﺃﺼﺒﺢ ﺍﻟﻔﻀﺎﺀ ﺴـﺎﺤﺔ ﻤﻌﺭﻜـﺔ‬
‫ﺸﺭﺴﺔ ﺒﻴﻥ ﺇﺫﺍﻋﺎﺕ ﺩﻭل ﺍﻟﻌﺎﻟﻡ ﻜل ﻴﺯﻴﺩ ﻤﻥ ﻗﻭﺓ ﺇﺭﺴﺎﻟﻪ ﻓﻴﺤﺠﺏ ﺍﻹﺭﺴـﺎل‬
‫ﺍﻷﻀﻌﻑ ﻓﻼ ﻴﺘﺴﻨﻰ ﻟﻠﻤﺭﺀ ﺃﻥ ﻴﺴﻤﻊ ﻤﺎ ﻴﺭﻴﺩ ﺴﻤﺎﻋﻪ ﻭﻟﻜﻥ ﻴﻔـﺭﺽ ﻋﻠﻴـﻪ‬
‫ﺴﻤﺎﻉ ﺍﻟﺼﻭﺕ ﺍﻷﻗﻭﻯ)‪.(1‬‬
‫ﺏ( ﻜﺫﻟﻙ ﻟﻡ ﺘﻌﺩ ﺍﻟﺤﺭﺏ ﺒﻴﻥ ﺍﻟﺩﻭل ﻗﺎﺼﺭﺓ ﻋﻠﻰ ﻗﻭﺓ ﺍﻹﺭﺴﺎل ﺍﻹﺫﺍﻋﻲ ﻓﻘﻁ ﺇﻨﻤﺎ‬
‫ﺍﻤﺘﺩﺕ ﻟﻜﻲ ﺘﺒﺘﻜﺭ ﻭﺴﺎﺌل ﻟﻠﺘﺸﻭﻴﺵ ﻭﺇﻋﺎﻗﺔ ﻭﻀـﻭﺡ ﺍﻹﺭﺴـﺎل ﺍﻹﺫﺍﻋـﻲ‬
‫ﺒﺼﻭﺭﺓ ﻤﺘﻌﻤﺩﺓ ﻤﻥ ﻗﺒل ﺩﻭﻟﺔ ﻀﺩ ﺍﻹﺭﺴﺎل ﺍﻹﺫﺍﻋﻲ ﻟﺩﻭﻟﺔ ﺃﺨـﺭﻯ ﺒﻐﻴـﺔ‬
‫ﺇﻓﺸﺎل ﻤﺎ ﺘﺴﻌﻰ ﺇﻟﻴﻪ ﺍﻟﺩﻭﻟﺔ ﺍﻷﺨﻴﺭﺓ ﻤﻥ ﻨﺸﺭ ﺇﻋﻼﻤﻲ ﺇﺫﺍﻋﻲ ﻴﻀﺭ ﺒﻤﺼﺎﻟﺢ‬
‫ﺍﻟﺩﻭﻟﺔ ﺍﻟﺘﻲ ﺘﻘﻭﻡ ﺒﺎﻟﺘﺸﻭﻴﺵ)‪) .(2‬ﺍﻨﻅﺭ ﺍﻟﺸﻜل ﺍﻟﺘﻭﻀﻴﺤﻲ ﺭﻗﻡ – ‪.(- 4‬‬
‫ﺝ( ﺍﻟﻨﺸﺭ ﺍﻹﺫﺍﻋﻲ ﺍﻟﻤﺨﻁﻁ ﺍﻟﺫﻱ ﻴﺒﺙ ﻤﻌﻠﻭﻤﺎﺕ ﻤﻐﻠﻭﻁﺔ ﺘﻬﺩﻑ ﺇﻟﻰ ﺍﻟﺘـﻀﻠﻴل‬
‫ﻻ ﺇﻟﻰ ﺘﻭﺠﻴﻪ ﻤﻘﺼﻭﺩ ﻻﺘﺠﺎﻩ ﺁﺭﺍﺀ ﺍﻟﻤﺴﺘﻤﻌﻴﻥ ﻭﻫﻲ ﻤﻥ ﺃﺸﺩ ﺍﻟﺴﻠﺒﻴﺎﺕ‬
‫ﻭﻭﺼﻭ ﹰ‬
‫ﺍﻟﺘﻲ ﹸﺘﻔ ِﻘﺩ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺍﻟﻤﻨﻘﻭﻟﺔ ﻋﻥ ﻫﺫﺍ ﺍﻟﻤﺼﺩﺭ ﺍﻹﺫﺍﻋﻲ ﺍﻟﻜﺜﻴﺭ ﻤﻥ ﻗﻴﻤﺘﻬـﺎ‬
‫ﻤﻥ ﻨﺎﺤﻴﺔ ﻤﺩﻯ ﺼﺤﺘﻬﺎ)‪.(3‬‬

‫)‪ (1‬ﺍﻟﻬﺎﺸﻤﻲ‪ ،‬ﻤﺠﺩ ﻫﺎﺸﻡ‪ ،‬ﺍﻹﻋﻼﻡ ﺍﻟﺩﻭﻟﻲ ﻭﺍﻟﺼﺤﺎﻓﺔ ﻋﺒﺭ ﺍﻷﻗﻤﺎﺭ ﺍﻟﺼﻨﺎﻋﻴﺔ‪ ،‬ﻤﺭﺠﻊ ﺴﺎﺒﻕ‪ ،‬ﺹ‪.55‬‬
‫‪ -‬ﻓﻼﺘﻪ‪ ،‬ﻤﺼﻁﻔﻰ ﻤﺤﻤﺩ ﻋﻴﺴﻰ‪ ،‬ﺍﻹﺫﺍﻋﺔ ﺍﻟﺴﻤﻌﻴﺔ‪ ،‬ﻤﺭﺠﻊ ﺴﺎﺒﻕ‪ ،‬ﺹ‪.33 – 32‬‬
‫)‪ (2‬ﺸﻠﺒﻲ‪ ،‬ﻜﺭﻡ‪ ،‬ﺍﻟﺨﺒﺭ ﺍﻹﺫﺍﻋﻲ ﻓﻨﻭﻨﻪ ﻭﺨﺼﺎﺌﺼﻪ ﻓﻲ ﺍﻟﺭﺍﺩﻴﻭ ﻭﺍﻟﺘﻠﻔﺯﻴﻭﻥ‪ ،‬ﻤﺭﺠﻊ ﺴﺎﺒﻕ‪ ،‬ﺹ‪ 204‬ﻭﻤـﺎ‬
‫ﺒﻌﺩﻫﺎ‪.‬‬
‫)‪ (3‬ﺸﻌﺒﺎﻥ‪ ،‬ﺤﻤﺩﻱ‪2005) ،‬ﻡ(‪ ،‬ﺍﻹﻋﻼﻡ ﺍﻷﻤﻨﻲ ﻭﺇﺩﺍﺭﺓ ﺍﻷﺯﻤﺎﺕ ﻭﺍﻟﻜﻭﺍﺭﺙ‪ ،‬ﺍﻟـﺸﺭﻜﺔ ﺍﻟﻌﺭﺒﻴـﺔ ﺍﻟﻤﺘﺤـﺩﺓ‬
‫ﻟﻠﺘﺴﻭﻴﻕ ﻭﺍﻟﺘﻭﺭﻴﺩﺍﺕ‪ ،‬ﺍﻟﻘﺎﻫﺭﺓ‪ ،‬ﻤﺼﺭ‪ ،‬ﺹ‪ 270‬ﻭﻤﺎ ﺒﻌﺩﻫﺎ‪.‬‬
‫‪ -‬ﺍﻟﺤﻠﻭﺍﻨﻲ‪ ،‬ﻤﺎﺠﻲ‪ ،‬ﻤﺩﺨل ﺇﻟﻰ ﺍﻟﻔﻥ ﺍﻹﺫﺍﻋﻲ ﻭﺍﻟﺘﻠﻔﺯﻴﻭﻨﻲ ﻭﺍﻟﻔﻀﺎﺌﻲ‪ ،‬ﻤﺭﺠﻊ ﺴﺎﺒﻕ‪ ،‬ﺹ‪.26‬‬
‫‪ -‬ﺠﻭﻥ ﻤﻴﺭل‪ .‬ﺭﺍﻟﻑ ﻟﻭﻴﻨﺸﺘﺎﻴﻥ‪ ،‬ﺍﻹﻋﻼﻡ ﻭﺴﻴﻠﺔ ﻭﺭﺴﺎﻟﺔ‪ ،‬ﻤﺭﺠﻊ ﺴﺎﺒﻕ‪ ،‬ﺹ‪ 267‬ﻭﻤﺎ ﺒﻌﺩﻫﺎ‪.‬‬
‫‪ -‬ﻜﺎﻤل‪ ،‬ﻴﺴﺭﻯ‪1989) ،‬ﻡ(‪ ،‬ﻤﻘﺎل ﺒﻌﻨﻭﺍﻥ – ﻭﺴﺎﺌل ﺍﻹﻋﻼﻡ ﻭﺍﻻﺘﺼﺎل ﺒﻴﻥ ﺍﻟﺴﻴﺎﺴﺔ ﻭﺍﻟﺤﺭﺏ‪ ،‬ﻤﺠﻠـﺔ‬
‫ﺍﻟﺤﺭﺱ ﺍﻟﻭﻁﻨﻲ‪ ،‬ﺍﻟﺭﻴﺎﺽ‪ ،‬ﺍﻟﺴﻌﻭﺩﻴﺔ‪ ،‬ﺹ‪.55 – 54‬‬
‫‪ -‬ﻜﺎﺭﺘﺯ‪ ،‬ﺩﺍﻨﻴﻴل ﻭﺁﺨﺭﻭﻥ‪ ،‬ﺍﻹﻋﻼﻡ ﻭﺍﻟﺭﺃﻱ ﺍﻟﻌﺎﻡ‪ ،‬ﻤﺭﺠﻊ ﺴﺎﺒﻕ‪ ،‬ﺹ‪ 222‬ﻭﻤﺎ ﺒﻌﺩﻫﺎ‪.‬‬
‫‪ -‬ﻨﺼﺭ‪ ،‬ﺼﻼﺡ‪ ،‬ﺍﻟﺤﺭﺏ ﺍﻟﻨﻔﺴﻴﺔ‪ ،‬ﻤﺭﺠﻊ ﺴﺎﺒﻕ‪ ،‬ﺹ‪.288‬‬
‫‪ -‬ﺍﻟﺒﻜﺭﻱ‪ ،‬ﺇﻴﺎﺩ ﺸﺎﻜﺭ‪ ،‬ﻋﺎﻡ ‪2000‬ﻡ ﺤﺭﺏ ﺍﻟﻤﺤﻁﺎﺕ ﺍﻟﻔﻀﺎﺌﻴﺔ‪ ،‬ﻤﺭﺠﻊ ﺴﺎﺒﻕ‪ ،‬ﺹ‪ 209‬ﻭﻤﺎ ﺒﻌﺩﻫﺎ‪.‬‬
‫‪ -‬ﺍﻟﻘﺤﻁﺎﻨﻲ‪ ،‬ﻤﺤﻤﺩ ﺩﻏﺵ ﺴﻌﻴﺩ‪ ،‬ﺍﻹﺸﺎﻋﺔ ﻭﺃﺜﺭﻫﺎ ﻋﻠﻰ ﺃﻤﻥ ﺍﻟﻤﺠﺘﻤﻊ‪ ،‬ﻤﺭﺠﻊ ﺴﺎﺒﻕ‪ ،‬ﺹ‪ 18‬ﻭﻤﺎ ﺒﻌﺩﻫﺎ‪.‬‬

‫‪-73-‬‬
‫•‬
‫ﺍﻟﺸﻜل ﺭﻗﻡ )‪(4‬‬

‫‪ -3‬ﺍﻟﻤﺼﺎﺩﺭ ﺍﻟﻤﺭﺌﻴﺔ‬
‫ﺘﻜﺘﺴﺏ ﻫﺫﻩ ﺍﻟﻤﺼﺎﺩﺭ ﺍﻟﺘﻲ ﺘﻌﺘﻤﺩ ﻋﻠﻰ ﺍﻟﺭﺅﻴﺔ ﺍﻟﺒﺼﺭﻴﺔ ﻓﻲ ﺍﻟﺤـﺼﻭل‬
‫ﻋﻠﻰ ﻤﺎ ﺒﻬﺎ ﻤﻥ ﻤﻌﻠﻭﻤﺎﺕ ﺒﺎﻹﻀﺎﻓﺔ ﺇﻟﻰ ﺍﻟﻘﺩﺭﺓ ﺍﻟﺴﻤﻌﻴﺔ ﺃﻫﻤﻴﺔ ﻜﺒﺭﻯ ﻓﻲ ﺍﻟﻭﻗﺕ‬
‫ﺍﻟﺤﺎﻀﺭ)‪ ،(1‬ﻓﻤﻨﺫ ﺍﻜﺘﺸﺎﻑ ﺍﻷﻓﻼﻡ ﺍﻟﺴﻴﻨﻤﺎﺌﻴﺔ ﻭﺘﺭﻜﻴﺏ ﺍﻟﺼﻭﺭ ﺍﻟﻤﺘﺤﺭﻜﺔ‪ ،‬ﻭﺍﻟﺫﻱ‬
‫ﺩﻋﻡ ﺒﺎﻜﺘﺸﺎﻑ ﺃﺠﻬﺯﺓ ﺍﻟﻔﻴﺩﻴﻭ ﻭﻤﺎ ﺃﻟﺤﻕ ﺒﻬﺎ ﻤﻥ ﺁﻻﺕ ﺘﺼﻭﻴﺭ ﺒﺎﻟﻐـﺔ ﺍﻟـﺼﻐﺭ‬
‫ﺃﺤﺩﺙ ﻗﺩﺭﹰﺍ ﻜﺒﻴﺭﹰﺍ ﻤﻥ ﺍﻟﺘﺤﻭل ﻓﻲ ﻤﺠﺎل ﺘﺴﺠﻴل ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺒﺘﺼﻭﻴﺭﻫﺎ ﺼـﻭﺘﹰﺎ‬
‫ﻭﺼﻭﺭﺓ ﻭﺍﻻﺤﺘﻔﺎﻅ ﺒﻬﺎ ﻟﻴﺱ ﻋﻠﻰ ﺍﻟﻭﺭﻕ ﻜﻤﺎ ﻓﻲ ﺍﻟﻤﻁﺒﻭﻋﺎﺕ ﻭﻟﻜﻥ ﻓﻲ ﺸﺭﺍﺌﻁ‬
‫ﺘﺼﻭﻴﺭ ﻤﺨﺘﻠﻔﺔ ﺍﻷﺤﺠﺎﻡ ﻭﺍﻟﺘﻤﻜﻥ ﻤﻥ ﻋﺭﻀﻬﺎ ﻋﻠﻰ ﻤﻥ ﻴﺭﻴﺩ ﺍﻟﺤﺼﻭل ﻋﻠﻰ ﻤﺎ‬
‫ﺒﻬﺎ ﻤﻥ ﻤﻌﻠﻭﻤﺎﺕ ﻋﻠﻰ ﺸﺎﺸﺎﺕ ﻋﺭﺽ ﺘﻜﻔل ﻭﻀﻭﺡ ﺍﻟﺭﺅﻴـﺔ ﻭﺍﻟﻘـﺩﺭﺓ ﻋﻠـﻰ‬
‫ﺍﻻﺴﺘﺭﺠﺎﻉ ﻋﺩﺓ ﻤﺭﺍﺕ ﻭﺒﺯﻭﺍﻴﺎ ﻭﺃﺤﺠﺎﻡ ﻤﺨﺘﻠﻔﺔ ﺘﺴﻬﻡ ﺠﻤﻴﻌﻬﺎ ﻓـﻲ ﺍﺴـﺘﻴﻌﺎﺏ‬
‫ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﻓﻲ ﺃﺠﻭﺍﺀ ﺠﺎﺫﺒﺔ ﻻﺴﺘﻤﺭﺍﺭﻴﺔ ﺍﻟﻤﺸﺎﻫﺩﺓ ﺒﻘﺩﺭ ﺠﻭﺩﺓ ﺍﻟﻌﺭﺽ ﻭﺍﻟـﺫﻱ‬

‫• ﺸﺎﻭﻱ‪ ،‬ﺒﺭﻫﺎﻥ‪ ،‬ﻤﺩﺨل ﻓﻲ ﺍﻻﺘﺼﺎل ﺍﻟﺠﻤﺎﻫﻴﺭﻱ ﻭﻨﻅﺭﻴﺎﺘﻪ‪ ،‬ﺹ‪.26‬‬


‫)‪ (1‬ﻓﻬﻴﻡ‪ ،‬ﻓﺎﺌﻕ‪1985) ،‬ﻡ(‪ ،‬ﺍﻟﺘﻁﻭﺭ ﺍﻟﺘﺎﺭﻴﺨﻲ ﻟﻠﺘﻠﻔﺯﻴﻭﻥ ﻭﻤﻭﻗﻌﻪ ﺒﻴﻥ ﻭﺴﺎﺌل ﺍﻹﻋﻼﻡ‪ ،‬ﺍﻟﻁﺒﻌـﺔ ﺍﻟﺜﺎﻨﻴـﺔ‪،‬‬
‫ﺠﻬﺎﺯ ﺘﻠﻔﺯﻴﻭﻥ ﺍﻟﺨﻠﻴﺞ‪ ،‬ﺍﻟﺴﻌﻭﺩﻴﺔ‪ ،‬ﺹ‪.13‬‬

‫‪-74-‬‬
‫ﻴﺘﻡ ﺍﻵﻥ ﺒﺎﻷﻟﻭﺍﻥ ﺍﻟﻁﺒﻴﻌﻴﺔ ﻤﻤﺎ ﻴﺸﺠﻊ ﺍﻟﻤﺸﺎﻫﺩ ﻋﻠﻰ ﺍﻻﺴﺘﻤﺭﺍﺭﻴﺔ ﻓﻲ ﺍﻻﻁـﻼﻉ‬
‫ﺩﻭﻥ ﺴﺄﻡ ﺃﻭ ﻤﻠل)‪.(1‬‬
‫ﻭﺘﻨﻔﺭﺩ ﺍﻻﺫﺍﻋﺔ ﺍﻟﻤﺭﺌﻴﺔ )ﺍﻟﺘﻠﻔﺯﻴـﻭﻥ( ﻜﻤـﺼﺩﺭ ﻤﻔﺘـﻭﺡ ﻟﻠﻤﻌﻠﻭﻤـﺎﺕ‬
‫)‪(2‬‬
‫ﺒﻤﺠﻤﻭﻋﺔ ﻤﻥ ﺍﻟﺨﺼﺎﺌﺹ ﻨﺠﻤﻠﻬﺎ ﻓﻴﻤﺎ ﻴﺄﺘﻲ‪:‬‬
‫ﺃ( ﺃﻨﻪ ﻴﻨﻘل ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺒﺼﻭﺭﺓ ﺤﻴﺔ ﻭﻓﻭﺭﻴﺔ ﻤﺩﻋﻭﻤﺔ ﺒﺎﻟـﺼﻭﺕ ﻭﺍﻟـﺼﻭﺭﺓ‬
‫ﻭﺍﻟﻀﻭﺀ ﻭﺍﻟﺤﺭﻜﺔ ﻤﻤﺎ ﻴﺯﻴﺩ ﻤﻥ ﻓﻴﺽ ﺍﻟﻤﻌﻠﻭﻤـﺎﺕ ﺍﻟﺘﻔـﺼﻴﻠﻴﺔ ﻟﻠﻤﻌﺭﻓـﺔ‬
‫ﺍﻟﻤﻨﻘﻭﻟﺔ ﺨﻼﻟﻪ ﻭﺠﻌﻠﻪ ﻤﻨﺎﻓﺴﹰﺎ ﻗﻭﻴﹰﺎ ﻟﻜل ﻤﻥ ﺍﻹﺫﺍﻋﺔ ﻭﺍﻟﻤﺼﺎﺩﺭ ﺍﻟﻤﻘﺭﻭﺀﺓ)‪.(3‬‬
‫ﺏ( ﻤ ﱠﻜﻥ ﺘﻁﻭﻴﻊ ﺍﻹﺭﺴﺎل ﺍﻟﺘﻠﻔﺯﻴﻭﻨﻲ ﻟﻠﻨﻘل ﻋﺒﺭ ﺍﻷﻗﻤﺎﺭ ﺍﻟﺼﻨﺎﻋﻴﺔ ﻤﻥ ﻭﺼﻭل‬
‫ﻫﺫﺍ ﺍﻹﺭﺴﺎل ﺇﻟﻰ ﻗﺩﺭ ﺍﻻﻨﺘﺸﺎﺭ ﺍﻟﻨﺴﺒﻲ ﻟﻺﺫﺍﻋﺎﺕ ﺍﻟﻤﺴﻤﻭﻋﺔ ﻭﻗﺩ ﺃﺤﺎل ﺫﻟﻙ‬
‫ﺍﻟﻌﺎﻟﻡ ﺒﺩﻭﻟﻪ ﺍﻟﻤﺨﺘﻠﻔﺔ ﺇﻟﻰ ﻗﺭﻴﺔ ﻋﺎﻟﻤﻴﺔ ﻭﺍﺤﺩﺓ‪ .‬ﻭﻤ ﱠﻜﻥ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺍﻟﺼﺎﺩﺭﺓ‬
‫ﻤﻥ ﻫﺫﺍ ﺍﻟﻤﺼﺩﺭ ﻤﻥ ﺍﻟﻭﺼﻭل ﺇﻟﻰ ﺃﻗﺼﻰ ﺒﻘﺎﻉ ﺍﻟﻤﻌﻤﻭﺭﺓ)‪.(4‬‬

‫)‪ (1‬ﺍﻟﻭﺭﺩﻱ‪ ،‬ﺯﻜﻲ ﺤﺴﻴﻥ – ﺍﻟﻤﺎﻟﻜﻲ‪ ،‬ﻤﺠﺒل ﻻﺯﻡ‪ ،‬ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﻭﺍﻟﻤﺠﺘﻤـﻊ‪ ،‬ﻤﺭﺠﻊ ﺴﺎﺒﻕ‪ ،‬ﺹ‪ 142‬ﻭﻤـﺎ‬
‫ﺒﻌﺩﻫﺎ‪.‬‬
‫‪ -‬ﻤﻭﺴﻰ‪ ،‬ﻋﺼﺎﻡ ﺴﻠﻴﻤﺎﻥ‪ ،‬ﺍﻟﻤﺩﺨل ﻓﻲ ﺍﻻﺘﺼﺎل ﺍﻟﺠﻤﺎﻫﻴﺭﻱ‪ ،‬ﻤﺭﺠﻊ ﺴﺎﺒﻕ‪ ،‬ﺹ‪.110‬‬
‫‪ -‬ﺸﻠﺒﻲ‪ ،‬ﻜﺭﻡ‪ ،‬ﺍﻟﺨﺒﺭ ﺍﻹﺫﺍﻋﻲ – ﻓﻨﻭﻨﻪ ﻭﺨﺼﺎﺌﺼﻪ ﻓﻲ ﺍﻟﺭﺍﺩﻴﻭ ﻭﺍﻟﺘﻠﻔﺯﻴﻭﻥ‪ ،‬ﻤﺭﺠﻊ ﺴﺎﺒﻕ‪ ،‬ﺹ‪.77‬‬
‫‪ -‬ﻤﻌﻭﺽ‪ ،‬ﻤﺤﻤﺩ‪ ،‬ﺍﻟﺨﺒﺭ ﺍﻟﺘﻠﻔﺯﻴﻭﻨﻲ‪ ،‬ﻤﺭﺠﻊ ﺴﺎﺒﻕ‪ ،‬ﺹ‪.15‬‬
‫‪ -‬ﻤﺭﺯﻭﻕ‪ ،‬ﻴﻭﺴﻑ‪ ،‬ﻤﺩﺨل ﺇﻟﻰ ﻋﻠﻡ ﺍﻻﺘﺼﺎل‪ ،‬ﻤﺭﺠﻊ ﺴﺎﺒﻕ‪ ،‬ﺹ‪.120‬‬
‫)‪ (2‬ﻋﺠﻭﺓ‪ ،‬ﻋﻠﻲ ﻭﺁﺨﺭﻭﻥ‪ ،‬ﻤﻘﺩﻤﺔ ﻓﻲ ﻭﺴﺎﺌل ﺍﻻﺘﺼﺎل‪ ،‬ﻤﺭﺠﻊ ﺴﺎﺒﻕ‪ ،‬ﺹ‪ 157‬ﻭﻤﺎ ﺒﻌﺩﻫﺎ‪.‬‬
‫)‪ (3‬ﺍﻟﺒﻜﺭﻱ‪ ،‬ﺇﻴﺎﺩ ﺸﺎﻜﺭ‪ ،‬ﺘﻘﻨﻴﺎﺕ ﺍﻻﺘﺼﺎل ﺒﻴﻥ ﺯﻤﻨﻴﻥ‪ ،‬ﻤﺭﺠﻊ ﺴﺎﺒﻕ‪ ،‬ﺹ‪.77 – 57‬‬
‫‪ -‬ﻓﻬﻴﻡ‪ ،‬ﻓﺎﺌﻕ‪ ،‬ﺍﻟﺘﻁﻭﺭ ﺍﻟﺘﺎﺭﻴﺨﻲ ﻟﻠﺘﻠﻔﺯﻴﻭﻥ ﻭﻤﻭﻗﻌﻪ ﺒﻴﻥ ﻭﺴﺎﺌل ﺍﻹﻋﻼﻡ‪ ،‬ﻤﺭﺠﻊ ﺴﺎﺒﻕ‪ ،‬ﺹ‪.16‬‬
‫‪ -‬ﻤﻭﺴﻰ‪ ،‬ﻋﺼﺎﻡ ﺴﻠﻴﻤﺎﻥ‪ ،‬ﺍﻟﻤﺩﺨل ﻓﻲ ﺍﻻﺘﺼﺎل ﺍﻟﺠﻤﺎﻫﻴﺭﻱ‪ ،‬ﻤﺭﺠﻊ ﺴﺎﺒﻕ‪ ،‬ﺹ‪.110 – 40‬‬
‫‪ -‬ﺍﻟﺠﻤﻴﻠﻲ‪ ،‬ﺨﻴﺭﻱ ﺨﻠﻴل‪ ،‬ﺍﻻﺘﺼﺎل ﻭﻭﺴﺎﺌﻠﻪ ﻓﻲ ﺍﻟﻤﺠﺘﻤﻊ ﺍﻟﺤﺩﻴﺙ‪ ،‬ﻤﺭﺠﻊ ﺴﺎﺒﻕ‪ ،‬ﺹ‪.59 – 58‬‬
‫‪ -‬ﺍﻟﻌﺒﻴﺩﻱ‪ ،‬ﺠﺒﺎﺭﺓ – ﺍﻟﻤﺤﻨﺔ‪ ،‬ﻓﻼﺡ‪ ،‬ﻭﺴﺎﺌل ﺍﻻﺘﺼﺎل ﺍﻟﺠﻤﺎﻫﻴﺭﻱ‪ ،‬ﻤﺭﺠﻊ ﺴﺎﺒﻕ‪ ،‬ﺹ‪.85 – 84‬‬
‫)‪ (4‬ﻤﻜﺎﻭﻱ‪ ،‬ﺤﺴﻥ ﻋﻤﺎﺩ‪ ،‬ﺘﻜﻨﻭﻟﻭﺠﻴﺎ ﺍﻻﺘﺼﺎل ﺍﻟﺤﺩﻴﺜﺔ – ﻓﻲ ﻋﺼﺭ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ‪ ،‬ﻤﺭﺠﻊ ﺴﺎﺒﻕ‪ ،‬ﺹ‪ 99‬ﻭﻤﺎ‬
‫ﺒﻌﺩﻫﺎ‪.‬‬
‫‪ -‬ﺍﻟﻬﺎﺸﻤﻲ‪ ،‬ﻤﺠﺩ ﻫﺎﺸﻡ‪ ،‬ﺍﻹﻋﻼﻡ ﺍﻟﺩﻭﻟﻲ ﻭﺍﻟﺼﺤﺎﻓﺔ ﻋﺒﺭ ﺍﻷﻗﻤﺎﺭ ﺍﻟﺼﻨﺎﻋﻴﺔ‪ ،‬ﻤﺭﺠﻊ ﺴﺎﺒﻕ‪ ،‬ﺹ‪.60‬‬
‫‪ -‬ﺸﻠﺒﻲ‪ ،‬ﻜﺭﻡ‪ ،‬ﺍﻟﺨﺒﺭ ﺍﻹﺫﺍﻋﻲ – ﻓﻨﻭﻨﻪ ﻭﺨﺼﺎﺌﺼﻪ ﻓﻲ ﺍﻟﺭﺍﺩﻴﻭ ﻭﺍﻟﺘﻠﻔﺯﻴﻭﻥ‪ ،‬ﻤﺭﺠﻊ ﺴﺎﺒﻕ‪ ،‬ﺹ‪.57‬‬

‫‪-75-‬‬
‫ﺝ( ﻴﺤﻭﺯ ﻫﺫﺍ ﺍﻟﻤﺼﺩﺭ ﻗﻭﺓ ﺘﺄﺜﻴﺭﻴﺔ ﻜﺒﻴﺭﺓ ﻨﺎﺠﻤـﺔ ﻋـﻥ ﺘﻁـﻭﺭ ﺍﻹﺨـﺭﺍﺝ‬
‫ﻭﺍﻟﺘﺼﻭﻴﺭ ﻭﺍﻟﻤﺅﺜﺭﺍﺕ ﺍﻟﻤﺨﺘﻠﻔﺔ ﺍﻟﺘﻲ ﺘﺠﻌـل ﺘﻔﺎﻋـل ﺍﻟﻤـﺸﺎﻫﺩﻴﻥ ﺒﻤـﺎ‬
‫ﻼ ﻗﻭﻴﹰﺎ ﻴﺠﺏ ﺃﻥ ﻴﺅﺨﺫ ﻓﻲ ﺍﻟﺤﺴﺒﺎﻥ ﻤﻥ ِﻗﺒل ﺍﻷﺠﻬﺯﺓ ﺍﻷﻤﻨﻴﺔ‬
‫ﻴﺸﺎﻫﺩﻭﻨﻪ ﺘﻔﺎﻋ ﹰ‬
‫ﺍﻟﺘﻲ ﺘﺘﺎﺒﻊ ﺍﻹﺫﺍﻋﺎﺕ ﺍﻟﻤﺭﺌﻴﺔ ﺍﻟﻤﺨﺘﻠﻔﺔ‪.‬‬
‫ﺩ( ﺒﺴﺒﺏ ﺍﻹﻤﻜﺎﻨﺎﺕ ﺍﻟﺘﻲ ﺘﺤﻭﺯﻫﺎ ﺁﻻﺕ ﺍﻟﺘﺼﻭﻴﺭ )ﺍﻟﻜﺎﻤﻴﺭﺍﺕ( ﻓﻲ ﺍﻟﺘﺤـﺭﻙ‬
‫ﻭﺍﻟﻘﺭﺏ ﻭﺍﻟﺒﻌﺩ ﻋﻥ ﻋﻨﺎﺼﺭ ﺍﻟﻤﻌﻠﻭﻤﺔ ﺍﻟﺘﻲ ﺘﻨﻘﻠﻬﺎ ﻓﺈﻥ ﻫﺫﻩ ﺍﻟﻤﻌﻠﻭﻤﺔ ﺘﻜﺘﺴﻲ‬
‫ﻓﻲ ﻓﻬﻤﻬﺎ ﺃﺒﻌﺎﺩﹰﺍ ﺘﺘﺼل ﺒﻬﺫﻩ ﺍﻷﻤﻭﺭ‪ .‬ﻭﻗﺩ ﺘﻜﻭﻥ ﻤﺘﻌﻤﺩﺓ ﻹﺤﺩﺍﺙ ﺍﻟﺘـﺄﺜﻴﺭ‬
‫ﺍﻟﻤﻁﻠﻭﺏ ﻓﻲ ﺍﻟﻤﺸﺎﻫﺩ ﻭﺨﺎﺼﺔ ﺃﻥ ﺍﻟﻭﺼﻑ ﺒﺎﻟﺼﻭﺭﺓ ﺃﺴﻬل ﺒﻜﺜﻴـﺭ ﻤـﻥ‬
‫ﺍﻟﻭﺼﻑ ﺍﻟﻜﻼﻤﻲ ﺤﻴﺙ ﺃﺼﺒﺤﺕ ﺍﻟﺼﻭﺭﺓ ﻟﻐﺔ ﻋﺎﻟﻤﻴﺔ ﻤﻤﺎ ﻴﻤ ‪‬ﻴﺯ ﺍﻟﺘﻠﻔﺯﻴﻭﻥ‬
‫ﻋﻥ ﺍﻟﺭﺍﺩﻴﻭ)‪.(1‬‬
‫ﻭﻤﻥ ﺍﻟﻨﻤﺎﺫﺝ ﺍﻟﺘﻲ ﺘﻭﻀﺢ ﻫﺫﻩ ﺍﻟﻤﻴﺯﺓ ﻓﺈﻨـﻪ ﻭﻷﻭل ﻤـﺭﺓ ﻓـﻲ ﺘـﺎﺭﻴﺦ‬
‫ﺍﻟﺤﺭﻭﺏ ﺍﻟﻜﺒﺭﻯ‪ ،‬ﻴﺘﻡ ﺘﺄﺠﻴل ﺴﺎﻋﺔ ﺍﻟﺼﻔﺭ )ﺱ( ﺒﺎﻨﺘﻅﺎﺭ ﺸﺒﻜﺔ )‪ (CNN‬ﺤﺘـﻰ‬
‫ﺘﻨﻨﺘﻬﻲ ﻤﻥ ﺘﺭﻜﻴﺏ ﺃﺠﻬﺯﺘﻬﺎ ﺍﻹﻋﻼﻤﻴﺔ ﻓﻲ ﺒﻐﺩﺍﺩ‪ ،‬ﻫﺫﺍ ﻤﺎ ﺤـﺼل ﻓـﻲ ﺤـﺭﺏ‬
‫ﺍﻟﺨﻠﻴﺞ ﺍﻟﺜﺎﻨﻴﺔ ﻭﺍﻟﺜﺎﻟﺜﺔ‪ ،‬ﺤﻴﺙ ﺩﺍﺭﺕ ﺍﻟﻤﻌﺭﻜﺔ ﻀﺩ ﺍﻟﺠﻴﺵ ﺍﻟﻌﺭﺍﻗـﻲ ﻭﺍﻟﻜـﺎﻤﻴﺭﺍ‬
‫ﺘﺴﺒﻕ ﺍﻟﻘﺫﻴﻔﺔ ﻭﺤﺴﻤﺕ ﺸﺎﺸﺎﺕ ﺍﻟﺘﻠﻔﺯﺓ ﻨﺘﻴﺠﺔ ﺍﻟﻤﻌﺭﻜﺔ ﻗﺒل ﺃﻥ ﺘﺤﺴﻤﻬﺎ ﺠﻴـﻭﺵ‬
‫ﺍﻟﺘﺤﺎﻟﻑ ﻀﺩ ﺍﻟﻌﺭﺍﻕ‪ ،‬ﻭﺤﺩﺙ ﻫﺫﺍ ﺍﻷﻤﺭ ﻓﻲ ﺤﺭﺏ )ﻜﻭﺴـﻭﻓﻭ( ﺍﻟﺘـﻲ ﺴـﻤﻴﺕ‬
‫ﺒﺎﻟﺤﺭﺏ ﺍﻟﺘﻠﻔﺯﻴﻭﻨﻴﺔ ﺍﻟﺘﻲ ﻜﺎﺩﺕ ﺃﻥ ﺘﺸﺎﺒﻪ ﺤﺭﻭﺏ ﺃﻟﻌـﺎﺏ ﺍﻟﻜﻤﺒﻴـﻭﺘﺭ‪ ...‬ﺫﻟـﻙ‬
‫ﺃﻋﻁﻰ ﻤﻔﻬﻭﻤﹰﺎ ﺠﺩﻴﺩﹰﺍ ﻟﺩﻭﺭ ﺍﻹﻋﻼﻡ ﻭﺍﻟﺘﻠﻔﺯﻴﻭﻥ ﻓﻲ ﺍﻟﻤﻌﺭﻜﺔ)‪.(2‬‬

‫)‪ (1‬ﺭﺸﺘﻲ‪ ،‬ﺠﻴﻬﺎﻥ ﺃﺤﻤﺩ‪ ،‬ﺍﻷﺴﺱ ﺍﻟﻌﻠﻤﻴﺔ ﻟﻨﻅﺭﻴﺎﺕ ﺍﻹﻋﻼﻡ‪ ،‬ﻤﺭﺠﻊ ﺴﺎﺒﻕ‪ ،‬ﺹ‪.369‬‬
‫‪ -‬ﻓﻬﻴﻡ‪ ،‬ﻓﺎﺌﻕ‪ ،‬ﺍﻟﺘﻁﻭﺭ ﺍﻟﺘﺎﺭﻴﺨﻲ ﻟﻠﺘﻠﻔﺯﻴﻭﻥ ﻭﻤﻭﻗﻌﻪ ﺒﻴﻥ ﻭﺴﺎﺌل ﺍﻹﻋﻼﻡ‪ ،‬ﻤﺭﺠﻊ ﺴﺎﺒﻕ‪ ،‬ﺹ‪.14‬‬
‫‪ -‬ﺸﻠﺒﻲ‪ ،‬ﻜﺭﻡ‪ ،‬ﺍﻟﺨﺒﺭ ﺍﻹﺫﺍﻋﻲ ﻓﻨﻭﻨﻪ ﻭﺨﺼﺎﺌﺼﻪ ﻓﻲ ﺍﻟﺭﺍﺩﻴﻭ ﻭﺍﻟﺘﻠﻔﺯﻴﻭﻥ‪ ،‬ﻤﺭﺠﻊ ﺴﺎﺒﻕ‪ ،‬ﺹ‪.29‬‬
‫‪ -‬ﻤﻌﻭﺽ‪ ،‬ﻤﺤﻤﺩ‪ ،‬ﺍﻟﺨﺒﺭ ﺍﻟﺘﻠﻔﺯﻴﻭﻨﻲ‪ ،‬ﻤﺭﺠﻊ ﺴﺎﺒﻕ‪ ،‬ﺹ‪.14‬‬
‫‪ -‬ﺃﺩﻫﻡ‪ ،‬ﻤﺤﻤﻭﺩ‪ ،‬ﻤﻘﺩﻤﺔ ﺇﻟﻰ ﺍﻟﺼﺤﺎﻓﺔ ﺍﻟﻤﺼﻭﺭﺓ‪ ،‬ﻤﺭﺠﻊ ﺴﺎﺒﻕ‪ ،‬ﺹ‪ 108‬ﻭﻤﺎ ﺒﻌﺩﻫﺎ‪.‬‬
‫)‪ (2‬ﺍﻟﻘﺤﻁﺎﻨﻲ‪ ،‬ﻋﻭﺽ ﻤﺤﻤﺩ‪2004) ،‬ﻡ(‪ ،‬ﻤﻘﺎل ﺒﻌﻨـﻭﺍﻥ – ﺍﻹﻋـﻼﻡ ﺍﻟﻤﻌﺎﺼـﺭ – ﺩﻭﺭﻩ ﻭﺘـﺄﺜﻴﺭﻩ ﻓـﻲ‬
‫ﺍﻟﺼﺭﺍﻋﺎﺕ ﺍﻟﺤﺩﻴﺜﺔ – ﻤﺠﻠﺔ ﺭﺴﺎﻟﺔ ﺍﻟﻜﻠﻴﺔ – ﺍﻟﺴﻨﺔ ﺍﻟﺤﺎﺩﻴﺔ ﻋـﺸﺭ – ﺍﻟﻌـﺩﺩ ﺍﻟﺜـﺎﻨﻲ ﻋـﺸﺭ‪ ،‬ﺍﻟﺭﻴـﺎﺽ‪،‬‬
‫ﺍﻟﺴﻌﻭﺩﻴﺔ‪ ،‬ﺹ‪ 94‬ﻭﻤﺎ ﺒﻌﺩﻫﺎ‪.‬‬

‫‪-76-‬‬
‫ﻭﻤﻥ ﺍﻟﺘﻌﻠﻴﻘﺎﺕ ﺍﻟﺘﻲ ﺘﻨﺎﻭﻟﺕ ﺍﻟﺤﻘﻴﻘﺔ ﺍﻟﺴﺎﺒﻘﺔ ﻋﻠﻰ ﺃﻫﻤﻴﺔ ﺍﻹﻋﻼﻡ ﻤﺎ ﺫﻜﺭﻩ‬
‫ﺍﻟﺠﻨﺭﺍل "ﺒﻭﻓﺭ" ﻋﻥ ﺍﻟﻌﻤﻠﻴﺎﺕ ﺍﻟﺤﺭﺒﻴﺔ ﺒﻘﻭﻟﻪ "ﻟﻡ ﻴﻌﺩ ﻤﻤﻜﻨﹰﺎ ﻷﻱ ﻗﺎﺌﺩ ﻓﻲ ﺍﻟﻌﺼﺭ‬
‫ﺍﻟﺤﺩﻴﺙ ﺇﻻ ﺃﻥ ﻴﻌﺘﺒﺭ ﻭﺴﺎﺌل ﺍﻹﻋﻼﻡ ﺴﻼﺤﹰﺎ ﺃﺴﺎﺴـﻴﹰﺎ ﻜـﺎﻟﻁﻴﺭﺍﻥ ﻭﺍﻟﻤـﺩﺭﻋﺎﺕ‬
‫ﻭﺍﻟﺒﺤﺭﻴﺔ‪ ...‬ﺍﻟﺦ")‪.(1‬‬
‫ﻭﺇﺫﺍ ﻜﺎﻨﺕ ﺍﻟﺨﺼﺎﺌﺹ ﺍﻟﺴﺎﺒﻘﺔ ﻟﻺﺫﺍﻋﺔ ﺍﻟﻤﺭﺌﻴﺔ ﺘﻤﺜل ﻓﻲ ﺠﻤﻠﺘﻬﺎ ﻤﻤﻴﺯﺍﺕ‬
‫ﻴﻤﻜﻥ ﺃﻥ ﺘﺤﺴﺏ ﻟﻬﺎ ﻜﻤﺼﺩﺭ ﻤﻔﺘﻭﺡ ﻟﻠﻤﻌﻠﻭﻤﺎﺕ ﺇﻻ ﺃﻨﻪ ﻴﻌﻴﺒﻬﺎ ﻋﺩﺩ ﻤﻥ ﺍﻟﺴﻠﺒﻴﺎﺕ‬
‫ﻭﺍﻟﺘﻲ ﻴﺠﺏ ﺃﻥ ﺘﺅﺨﺫ ﺒﻌﻴﻥ ﺍﻻﻋﺘﺒﺎﺭ ﻤﻥ ﻗﺒل ﺍﻷﺠﻬﺯﺓ ﺍﻷﻤﻨﻴـﺔ ﺍﻟﻤﺘﺎﺒﻌـﺔ ﻟﻬـﺫﺍ‬
‫)‪(2‬‬
‫ﺍﻟﻤﺼﺩﺭ ﺍﻟﻤﻔﺘﻭﺡ‪ ،‬ﻭﻤﻨﻬﺎ ﻤﺎ ﻴﺄﺘﻲ‪:‬‬
‫ﺃ( ﺒﺭﺍﻤﺞ ﺍﻹﺫﺍﻋﺔ ﺍﻟﻤﺭﺌﻴﺔ ﻤﺜﻠﻬﺎ ﻓﻲ ﺫﻟﻙ ﻤﺜل ﺍﻹﺫﺍﻋﺔ ﺍﻟﻤﺴﻤﻭﻋﺔ ﺘﻘﺎ ‪‬ﺩ ﻭﺘﻭﺠﻪ‬
‫ﻏﺎﻟﺒﹰﺎ ﺒﻤﻌﺭﻓﺔ ﺍﻟﺴﻠﻁﺎﺕ ﺍﻟﺤﻜﻭﻤﻴﺔ)‪ ،(3‬ﻭﻤﻥ ﺒﻴﻥ ﺃﻫﺩﺍﻓﻬﺎ ﺇﺤـﺩﺍ ﹸ‬
‫ﺙ ﺘـﺄﺜﻴﺭﺍﺕ‬
‫)‪(5‬‬ ‫)‪(4‬‬
‫ﻤﻥ ﺨﻼل ﻤﻌﻠﻭﻤﺎﺕ ﺘﺼﺎﻍ ﻟﺘﺤﻘﻴﻕ ﻫـﺫﺍ ﺍﻟﻬـﺩﻑ‬ ‫ﻤﺤﺴﻭﺒﺔ ﻭﻤﺘﻌﻤﺩﺓ‬

‫)‪ (1‬ﻜﺎﻤل‪ ،‬ﻴﺴﺭﻱ‪ ،‬ﻤﻘﺎل ﺒﻌﻨﻭﺍﻥ – ﻭﺴﺎﺌل ﺍﻹﻋﻼﻡ ﻭﺍﻻﺘﺼﺎل ﺒﻴﻥ ﺍﻟﺴﻴﺎﺴﺔ ﻭﺍﻟﺤـﺭﺏ‪ ،‬ﻤﺭﺠـﻊ ﺴـﺎﺒﻕ‪،‬‬
‫ﺹ‪.55 – 54‬‬
‫)‪ (2‬ﻋﺴﻴﺭﻱ‪ ،‬ﻋﺒﺩ ﺍﻟﺭﺤﻤﻥ ﻤﺤﻤﺩ‪2000) ،‬ﻡ(‪ ،‬ﺍﻟﻌﻤل ﺍﻹﻋﻼﻤﻲ ﺍﻷﻤﻨﻲ ﺍﻟﻌﺭﺒﻲ – ﺍﻟﻤـﺸﻜﻼﺕ ﻭﺍﻟﺤﻠـﻭل‪،‬‬
‫ﻤﺭﻜﺯ ﺍﻟﺩﺭﺍﺴﺎﺕ ﻭﺍﻟﺒﺤﻭﺙ‪ ،‬ﺃﻜﺎﺩﻴﻤﻴﺔ ﻨﺎﻴﻑ ﺍﻟﻌﺭﺒﻴﺔ ﻟﻠﻌﻠﻭﻡ ﺍﻷﻤﻨﻴﺔ‪ ،‬ﺍﻟﺭﻴﺎﺽ‪ ،‬ﺍﻟﺴﻌﻭﺩﻴﺔ‪ ،‬ﺹ‪.94 – 39‬‬
‫‪ -‬ﻋﺠﻭﺓ‪ ،‬ﻋﻠﻲ ﻭﺁﺨﺭﻭﻥ‪ ،‬ﻤﻘﺩﻤﺔ ﻓﻲ ﻭﺴﺎﺌل ﺍﻻﺘﺼﺎل‪ ،‬ﻤﺭﺠﻊ ﺴﺎﺒﻕ‪ ،‬ﺹ‪ 160‬ﻭﻤﺎ ﺒﻌﺩﻫﺎ‪.‬‬
‫‪ -‬ﺍﻟﺒﻜﺭﻱ‪ ،‬ﺇﻴﺎﺩ ﺸﺎﻜﺭ‪ ،‬ﺘﻘﻨﻴﺎﺕ ﺍﻻﺘﺼﺎل ﺒﻴﻥ ﺯﻤﻨﻴﻥ‪ ،‬ﻤﺭﺠﻊ ﺴﺎﺒﻕ‪ ،‬ﺹ‪.78‬‬
‫)‪ (3‬ﻤﻭﺴﻰ‪ ،‬ﻋﺼﺎﻡ ﺴﻠﻴﻤﺎﻥ‪ ،‬ﺍﻟﻤﺩﺨل ﻓﻲ ﺍﻻﺘﺼﺎل ﺍﻟﺠﻤﺎﻫﻴﺭﻱ‪ ،‬ﻤﺭﺠﻊ ﺴﺎﺒﻕ‪ ،‬ﺹ‪.109‬‬
‫‪ -‬ﻜﺎﺭﺘﺯ‪ ،‬ﺩﺍﻨﻴﻴل ﻭﺁﺨﺭﻭﻥ‪ ،‬ﺍﻹﻋﻼﻡ ﻭﺍﻟﺭﺃﻱ ﺍﻟﻌﺎﻡ‪ ،‬ﻤﺭﺠﻊ ﺴﺎﺒﻕ‪ ،‬ﺹ‪ 222‬ﻭﻤﺎ ﺒﻌﺩﻫﺎ‪.‬‬
‫‪ -‬ﺸﺎﻭﻱ‪ ،‬ﺒﺭﻫﺎﻥ‪ ،‬ﻤﺩﺨل ﻓﻲ ﺍﻻﺘﺼﺎل ﺍﻟﺠﻤﺎﻫﻴﺭﻱ ﻭﻨﻅﺭﻴﺎﺘﻪ‪ ،‬ﻤﺭﺠﻊ ﺴﺎﺒﻕ‪ ،‬ﺹ‪.78‬‬
‫‪ -‬ﺍﻟﺒﻜﺭﻱ‪ ،‬ﺇﻴﺎﺩ ﺸﺎﻜﺭ‪ ،‬ﻓﻲ ﻋﺎﻡ ‪2000‬ﻡ ﺤﺭﺏ ﺍﻟﻤﺤﻁﺎﺕ ﺍﻟﻔﻀﺎﺌﻴﺔ‪ ،‬ﻤﺭﺠﻊ ﺴﺎﺒﻕ‪ 132 ،‬ﻭﻤﺎ ﺒﻌﺩﻫﺎ‪.‬‬
‫)‪ (4‬ﻜﺎﻤل‪ ،‬ﻴﺴﺭﻱ‪ ،‬ﻭﺴﺎﺌل ﺍﻹﻋﻼﻡ ﻭﺍﻻﺘﺼﺎل ﺒﻴﻥ ﺍﻟﺴﻴﺎﺴﺔ ﻭﺍﻟﺤﺭﺏ‪ ،‬ﻤﺭﺠﻊ ﺴﺎﺒﻕ‪ ،‬ﺹ‪.55‬‬
‫)‪ (5‬ﺍﻟﺸﻬﺭﻱ‪ ،‬ﻋﺒﺩ ﺍﷲ ﻋﻠﻲ‪2000) ،‬ﻡ(‪ ،‬ﺩﻭﺭ ﺍﻟﻤﺼﺎﺩﺭ ﺍﻟﻤﻔﺘﻭﺤﺔ ﻓﻲ ﺍﻟﻌﻤل ﺍﻻﺴﺘﺨﺒﺎﺭﻱ‪ ،‬ﺒﺤـﺙ ﻏﻴـﺭ‬
‫ﻤﻨﺸﻭﺭ‪ ،‬ﻤﻌﻬﺩ ﺍﻟﺘﻭﺠﻴﻪ ﺍﻟﻤﻌﻨﻭﻱ‪ ،‬ﺍﻟﺴﻌﻭﺩﻴﺔ‪ ،‬ﺹ‪.19‬‬
‫‪ -‬ﺍﻟﺩﻫﺎﻡ‪ ،‬ﻤﺤﻤﺩ ﻋﺒﺩ ﺍﻟﺭﺤﻤﻥ‪ ،‬ﺍﻹﻋﻼﻡ ﻭﺩﻭﺭﻩ ﻓﻲ ﺨﺩﻤﺔ ﺍﻹﻏﺭﺍﺽ ﺍﻹﺴـﺘﺨﺒﺎﺭﻴﺔ ﻭﺍﻷﻤﻨﻴـﺔ‪ ،‬ﻤﺭﺠـﻊ‬
‫ﺴﺎﺒﻕ‪ ،‬ﺹ‪ 30‬ﻭﻤﺎ ﺒﻌﺩﻫﺎ‪.‬‬
‫‪ -‬ﻨﺼﺭ‪ ،‬ﺼﻼﺡ‪ ،‬ﺍﻟﺤﺭﺏ ﺍﻟﻨﻔﺴﻴﺔ‪ ،‬ﻤﺭﺠﻊ ﺴﺎﺒﻕ‪ ،‬ﺹ‪ 288‬ﻭﻤﺎ ﺒﻌﺩﻫﺎ‪.‬‬
‫‪ -‬ﺍﻟﻘﺤﻁﺎﻨﻲ‪ ،‬ﻤﺤﻤﺩ ﺩﻏﺵ ﺴﻌﻴﺩ‪ ،‬ﺍﻹﺸﺎﻋﺔ ﻭﺃﺜﺭﻫﺎ ﻋﻠﻰ ﺃﻤﻥ ﺍﻟﻤﺠﺘﻤﻊ‪ ،‬ﻤﺭﺠﻊ ﺴﺎﺒﻕ‪ ،‬ﺹ‪ 31‬ﻭﻤﺎ ﺒﻌﺩﻫﺎ‪.‬‬

‫‪-77-‬‬
‫ﻭﻟﻜﻥ ﺘﺄﺜﻴﺭ ﺍﻹﺫﺍﻋﺔ ﺍﻟﻤﺭﺌﻴﺔ ﻓﻲ ﻫﺫﺍ ﺍﻟﻤﺠﺎل ﻓﻲ ﺍﺘﺠﺎﻫﺎﺕ ﺍﻟﻤﺸﺎﻫﺩ ﺘﻜـﻭﻥ‬
‫ﺃﻗﻭﻯ ﺒﻜﺜﻴﺭ ﻤ ‪‬ﻤﺎ ﺘﺤﺩﺜﻪ ﺍﻹﺫﺍﻋﺔ ﺍﻟﻤﺴﻤﻭﻋﺔ ﻭﻤﻥ ﻫﺫﺍ ﺍﻟﻤﻨﻁﻠﻕ ﻓﺈﻥ ﺤـﺴﺎﺏ‬
‫ﺘﺩﺍﻋﻴﺎﺕ ﻫﺫﺍ ﺍﻟﺘﺄﺜﻴﺭ ﻋﻠﻰ ﺍﻟﻤﺸﺎﻫﺩﻴﻥ ﻴﺠﺏ ﺃﻥ ﻴﺅﺨﺫ ﺒﻌﻴﻥ ﺍﻻﻋﺘﺒـﺎﺭ ﻤـﻥ‬
‫ﺤﻴﺙ ﻗﻭﺘﻪ ﻤﻥ ﺠﺎﻨﺏ ﺍﻷﺠﻬﺯﺓ ﺍﻷﻤﻨﻴﺔ‪.‬‬
‫ﺏ( ﺇﻥ ﻜﺜﻴﺭﹰﺍ ﻤﻥ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺍﻟﺘﻲ ﺘﺒﺜﻬﺎ ﺍﻹﺫﺍﻋﺔ ﺍﻟﻤﺭﺌﻴﺔ ﻴﺤﻤل ﻓﻲ ﻁﻴﺎﺘﻪ ﺍﻟﻜﺜﻴﺭ‬
‫)‪(1‬‬
‫ﻭﺍﻟﺘﻲ ﻗﺩ ﺘﺅﺜﺭ ﺴﻠﺒ‪‬ﺎ ﻓﻲ ﻤﻭﻀـﻭﻋﻴﺔ ﺍﻟﻤﻌﺭﻓـﺔ‬ ‫ﻤﻥ ﺍﻟﺘﺩﺍﺨﻼﺕ ﺍﻟﺨﻴﺎﻟﻴﺔ‬
‫ﺍﻟﻤﺴﺘﻘﺎﺓ ﻤﻥ ﻫﺫﻩ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﻭﻨﻌﻨﻲ ﺒﺫﻟﻙ ﺘﺩﺍﺨل ﺇﺭﺍﺩﺓ ﻤﺨـﺭﺝ ﺍﻟﺒﺭﻨـﺎﻤﺞ‬
‫ﻭﻤﺼﻭﺭ ﺍﻟﺒﺭﻨﺎﻤﺞ ﻋﻼﻭﺓ ﻋﻠـﻰ ﺫﻟـﻙ ﺇﺭﺍﺩﺓ ﺍﻟﻤﻌﻠـﻕ ﺍﻟـﺼﻭﺘﻲ ﻋﻠـﻰ‬
‫ﺍﻟﺒﺭﻨﺎﻤﺞ)‪.(2‬‬
‫ﺝ( ﻤﻌﻅﻡ ﺍﻹﺫﺍﻋﺎﺕ ﺍﻟﻤﺭﺌﻴﺔ ﺍﻟﺘﻲ ﺘﺒﺙ ﺤﺎﻟﻴﹰﺎ ﻋﻠـﻰ ﻤـﺴﺘﻭﻯ ﺍﻟﻌـﺎﻟﻡ ﻴﻐﻁـﻲ‬
‫)‪(3‬‬
‫ﻭﺤﺘﻰ ﻴﻐﻁﻰ ﻫـﺫﺍ‬ ‫ﺍﻹﺭﺴﺎل ﻓﻴﻬﺎ ﺍﻤﺘﺩﺍﺩ ﺍﻷﺭﺒﻊ ﻭﺍﻟﻌﺸﺭﻴﻥ ﺴﺎﻋﺔ ﻟﻠﻴﻭﻡ‬
‫ﺍﻟﻜﻡ ﺍﻟﻜﺒﻴﺭ ﻤﻥ ﺍﻟﺴﺎﻋﺎﺕ ﻓﺈﻥ ﺍﻹﺭﺴﺎل ﻴﻜﺭﺭ ﻤﺎ ﺴﺒﻕ ﺇﺫﺍﻋﺘﻪ‪ ،‬ﺒﻤﻌﻨﻰ ﺃﻨـﻪ‬
‫)‪(4‬‬
‫ﺃﻭ ﺨﺎﻁﺌﺔ ﻓﺈﻥ ﺘﺄﺜﻴﺭﻫﺎ ﺍﻟﺴﻠﺒﻲ ﻴﻤﺘـﺩ‬ ‫ﺇﺫﺍ ﻜﺎﻨﺕ ﻫﻨﺎﻙ ﻤﻌﻠﻭﻤﺎﺕ ﻤﻐﻠﻭﻁﺔ‬
‫ﺒﻘﺩﺭ ﻋﺩﺩ ﺘﻜﺭﺍﺭ ﺍﻹﺫﺍﻋﺔ ﻭﻴﻨﺘﺸﺭ ﺘﺄﺜﻴﺭﻩ ﺒﻘﺩﺭ ﺍﺘﺴﺎﻉ ﻤـﺴﺎﺤﺔ ﺍﻟﻤـﺸﺎﻫﺩﻴﻥ‬
‫ﻟﻬﺫﻩ ﺍﻷﺨﻁﺎﺀ‪ .‬ﻭﺠﻤﻴﻌﻬﺎ ﺍﻋﺘﺒﺎﺭﺍﺕ ﻴﺠﺏ ﺃﻥ ﺘﺅﺨﺫ ﻓﻲ ﺤﺴﺎﺒﺎﺕ ﺍﻷﺠﻬـﺯﺓ‬
‫ﺍﻷﻤﻨﻴﺔ ﺍﻟﻤﺘﺎﺒﻌﺔ ﻟﻬﺫﻩ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ)‪.(5‬‬

‫)‪ (1‬ﻤﻭﺴﻰ‪ ،‬ﻋﺼﺎﻡ ﺴﻠﻴﻤﺎﻥ‪ ،‬ﺍﻟﻤﺩﺨل ﻓﻲ ﺍﻻﺘﺼﺎل ﺍﻟﺠﻤﺎﻫﻴﺭﻱ‪ ،‬ﻤﺭﺠﻊ ﺴﺎﺒﻕ‪ ،‬ﺹ‪.110‬‬
‫‪ -‬ﺍﻟﻌﺒﺩ‪ ،‬ﻋﺎﻁﻑ ﻋﺩﻟﻲ‪ ،‬ﺍﻻﺘﺼﺎل ﻭﺍﻟﺭﺃﻱ ﺍﻟﻌﺎﻡ‪ ،‬ﻤﺭﺠﻊ ﺴﺎﺒﻕ‪ ،‬ﺹ‪.175‬‬
‫)‪ (2‬ﺍﻟﺨﺸﻴﻡ‪ ،‬ﻋﺎﻴﺽ ﻨﺎﺼﺭ‪ ،‬ﺤﺘﻤﻴﺔ ﻤﻭﺍﺠﻬﺔ ﺍﻟﺴﻴﻁﺭﺓ ﺍﻹﻋﻼﻤﻴﺔ ﺍﻟﻤﻌﺎﺩﻴﺔ‪ ،‬ﻤﺭﺠﻊ ﺴﺎﺒﻕ‪ ،‬ﺹ‪.69‬‬
‫)‪ (3‬ﻓﻬﻴﻡ‪ ،‬ﻓﺎﺌﻕ‪ ،‬ﺍﻟﺘﻁﻭﺭ ﺍﻟﺘﺎﺭﻴﺨﻲ ﻟﻠﺘﻠﻔﺯﻴﻭﻥ ﻭﻤﻭﻗﻌﻪ ﺒﻴﻥ ﻭﺴﺎﺌل ﺍﻹﻋﻼﻡ‪ ،‬ﻤﺭﺠﻊ ﺴﺎﺒﻕ‪ ،‬ﺹ‪.18‬‬
‫)‪ (4‬ﺠﻭﻥ ﻤﻴﺭل‪ .‬ﺭﺍﻟﻑ ﻟﻭﻴﻨﺸﺘﺎﻴﻥ‪ ،‬ﺍﻹﻋﻼﻡ ﻭﺴﻴﻠﺔ ﻭﺭﺴﺎﻟﺔ‪ ،‬ﻤﺭﺠﻊ ﺴﺎﺒﻕ‪ ،‬ﺹ‪ 267‬ﻭﻤﺎ ﺒﻌﺩﻫﺎ‪.‬‬
‫‪ -‬ﻜﺎﺭﺘﺯ‪ ،‬ﺩﺍﻨﻴﻴل ﻭﺁﺨﺭﻭﻥ‪ ،‬ﺍﻹﻋﻼﻡ ﻭﺍﻟﺭﺃﻱ ﺍﻟﻌﺎﻡ‪ ،‬ﻤﺭﺠﻊ ﺴﺎﺒﻕ‪ ،‬ﺹ‪ 222‬ﻭﻤﺎ ﺒﻌﺩﻫﺎ‪.‬‬
‫‪ -‬ﺸﺎﻭﻱ‪ ،‬ﺒﺭﻫﺎﻥ‪ ،‬ﻤﺩﺨل ﻓﻲ ﺍﻻﺘﺼﺎل ﺍﻟﺠﻤﺎﻫﻴﺭﻱ ﻭﻨﻅﺭﻴﺎﺘﻪ‪ ،‬ﻤﺭﺠﻊ ﺴﺎﺒﻕ‪ ،‬ﺹ‪ 59‬ﻭﻤﺎ ﺒﻌﺩﻫﺎ‪.‬‬
‫‪ -‬ﺍﻟﻘﺤﻁﺎﻨﻲ‪ ،‬ﻤﺤﻤﺩ ﺩﻏﺵ ﺴﻌﻴﺩ‪ ،‬ﺍﻹﺸﺎﻋﺔ ﻭﺃﺜﺭﻫﺎ ﻋﻠﻰ ﺃﻤﻥ ﺍﻟﻤﺠﺘﻤﻊ‪ ،‬ﻤﺭﺠﻊ ﺴﺎﺒﻕ‪ ،‬ﺹ‪ 41‬ﻭﻤﺎ ﺒﻌﺩﻫﺎ‪.‬‬
‫)‪ (5‬ﺍﻟﺤﻠﻭﺍﻨﻲ‪ ،‬ﻤﺎﺠﻲ‪ ،‬ﻤﺩﺨل ﺇﻟﻰ ﺍﻟﻔﻥ ﺍﻹﺫﺍﻋﻲ ﻭﺍﻟﺘﻠﻔﺯﻴﻭﻨﻲ ﻭﺍﻟﻔﻀﺎﺌﻲ‪ ،‬ﻤﺭﺠﻊ ﺴﺎﺒﻕ‪ ،‬ﺹ‪.76‬‬
‫‪ -‬ﺸﻌﺒﺎﻥ‪ ،‬ﺤﻤﺩﻱ‪ ،‬ﺍﻹﻋﻼﻡ ﺍﻷﻤﻨﻲ ﻭﺇﺩﺍﺭﺓ ﺍﻷﺯﻤﺎﺕ ﻭﺍﻟﻜﻭﺍﺭﺙ‪ ،‬ﻤﺭﺠﻊ ﺴﺎﺒﻕ‪ ،‬ﺹ‪ 270‬ﻭﻤﺎ ﺒﻌﺩﻫﺎ‪.‬‬

‫‪-78-‬‬
‫ﺛﺎﻟﺜ ًﺎ‪ :‬ﻣﺼﺎدر اﻟﻤﻌﻠﻮﻣﺎت اﻟﻤﻔﺘﻮﺣﺔ ﻏﻴﺮ اﻟﺘﻘﻠﻴﺪﻳﺔ‪:‬‬
‫ﹸﺘ ‪‬ﻌﺩ‪ ‬ﻫﺫﻩ ﺍﻟﻤﺼﺎﺩﺭ ﻤﻥ ﺃﻜﺜﺭ ﺍﻟﻤﺼﺎﺩﺭ ﺤﺩﺍﺜﺔ ﺇﺫ ﺘﺭﺘﺒﻁ ﻓﻲ ﻨﺸﺄﺘﻬﺎ ﺒﺘﻁﻭﺭ‬
‫ﺍﻟﺜﻭﺭﺓ ﺍﻻﻟﻜﺘﺭﻭﻨﻴﺔ ﻭﺍﻟﺘﻲ ﺒﻨﻴﺕ ﻋﻠﻰ ﺍﻜﺘﺸﺎﻑ ﻤﻜﻭﻨﺎﺕ ﺍﻟﺫﺭﺓ ﻭﻤﺎ ﺒﻬﺎ ﻤﻥ ﺤﺭﻜﺔ‬
‫ﺍﻻﻟﻜﺘﺭﻭﻨﻴﺎﺕ ﻭﺍﻟﺘﻲ ﺍﺴﺘﺨﺩﻤﺕ ﺒﻘﻭﺓ ﻓﻲ ﻤﺠـﺎل ﺍﻟﺤﺎﺴـﺒﺎﺕ ﺍﻵﻟﻴـﺔ ﺍﻟـﺴﺭﻴﻌﺔ‬
‫)ﺍﻟﻜﻤﺒﻴﻭﺘﺭ( ﻭﺍﻟﺘﻲ ﻤ ﱠﻜﻨﺕ ﻤﻥ ﺇﺠﺭﺍﺀ ﺍﻟﻌﺩﻴﺩ ﻤﻥ ﺍﻟﻌﻤﻠﻴﺎﺕ ﻓﻲ ﺴـﺭﻋﺎﺕ ﻤﺫﻫﻠـﺔ‬
‫ﺃﺨﺫﻩ ﻓﻲ ﺍﻟﺘﺯﺍﻴﺩ ﺒﺴﺒﺏ ﺍﻟﺘﻘﺩﻡ ﺍﻟﺫﻱ ﺘﺤﺭﺯﻩ ﺍﻟﺒﺤﻭﺙ ﺍﻟﻌﻠﻤﻴﺔ ﻓﻲ ﻫﺫﺍ ﺍﻟﻤﺠﺎل)‪.(1‬‬
‫ﻭﻗﺩ ﺘﺩﺍﻋﻰ ﻤﻊ ﺘﻁﻭﺭ ﺍﻟﺜﻭﺭﺓ ﺍﻻﻟﻜﺘﺭﻭﻨﻴﺔ ﻭﺍﻜﺘﺸﺎﻑ ﺍﻟﺤﺎﺴـﺒﺎﺕ ﺍﻵﻟﻴـﺔ‬
‫ﻭﺘﻁﻭﺭﻫﺎ ﺇﻁﻼﻕ ﺍﻷﻗﻤﺎﺭ ﺍﻟﺼﻨﺎﻋﻴﺔ)‪ (2‬ﺍﻟﺘﻲ ﺃﺼﺒﺤﺕ ﺘﺠﻭﺏ ﻓﻀﺎﺀ ﺍﻟﻌﺎﻟﻡ ﺸﺭﻗﹰﺎ‬
‫ﻭﻏﺭﺒﹰﺎ ﻭﺍﻟﺘﻲ ﺃﺤﺩﺙ ﺍﺴﺘﺨﺩﺍﻤﻬﺎ ﻓﻲ ﺍﻻﺘﺼﺎﻻﺕ ﻭﺘﻭﺼﻴل ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺜﻭﺭﺓ ﻜﺒﻴﺭﺓ‬
‫ﺭﺒﻁﺕ ﺒﻴﻥ ﺩﻭل ﺍﻟﻌﺎﻟﻡ ﻓﺄﺼﺒﺤﺕ ﻗﺭﻴﺔ ﻭﺍﺤﺩﺓ ﻭﺃﺴﻬﻡ ﻜل ﺫﻟـﻙ ﻓـﻲ ﺍﻜﺘـﺸﺎﻑ‬
‫ﺍﻟﻌﺩﻴﺩ ﻤﻥ ﻤﺼﺎﺩﺭ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺍﻟﺘﻲ ﺘﺨﺭﺝ ﻋﻥ ﺍﻟﻨﻁﺎﻕ ﺍﻟﺘﻘﻠﻴـﺩﻱ ﺍﻟـﺫﻱ ﺴـﺒﻕ‬
‫ﺇﻴﻀﺎﺤﻪ)‪) .(3‬ﺍﻨﻅﺭ ﺍﻟﺸﻜل ﺍﻟﺘﻭﻀﻴﺤﻲ ﺭﻗﻡ ‪( - 5 -‬‬

‫)‪ (1‬ﻗﻨﺩﻴﻠﺠﻲ‪ ،‬ﻋﺎﻤﺭ ﺇﺒﺭﺍﻫﻴﻡ – ﺍﻟﺴﻤﺭﺍﺌﻲ‪ ،‬ﺇﻴﻤﺎﻥ ﻓﺎﻀل‪ ،‬ﺘﻜﻨﻭﻟﻭﺠﻴﺎ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﻭﺘﻁﺒﻴﻘﺎﺘﻬﺎ‪ ،‬ﻤﺭﺠﻊ ﺴﺎﺒﻕ‪،‬‬
‫ﺹ‪ 209‬ﻭﻤﺎ ﺒﻌﺩﻫﺎ‪.‬‬
‫‪ -‬ﺤﺴﻥ‪ ،‬ﺇﺒﺭﺍﻫﻴﻡ ﻋﺒﺩ ﺍﻟﻤﻭﺠﻭﺩ‪ ،‬ﻋﺼﺭ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ‪ ،‬ﻤﺭﺠﻊ ﺴﺎﺒﻕ‪ ،‬ﺹ‪.98‬‬
‫‪ -‬ﻤﻭﺴﻰ‪ ،‬ﻋﺼﺎﻡ ﺴﻠﻴﻤﺎﻥ‪ ،‬ﺍﻟﻤﺩﺨل ﻓﻲ ﺍﻻﺘﺼﺎل ﺍﻟﺠﻤﺎﻫﻴﺭﻱ‪ ،‬ﻤﺭﺠﻊ ﺴﺎﺒﻕ‪ ،‬ﺹ‪.43 – 40‬‬
‫)‪ (2‬ﺍﻟﺒﻜﺭﻱ‪ ،‬ﺇﻴﺎﺩ ﺸﺎﻜﺭ‪ ،‬ﺘﻘﻨﻴﺎﺕ ﺍﻻﺘﺼﺎل ﺒﻴﻥ ﺯﻤﻨﻴﻥ‪ ،‬ﻤﺭﺠﻊ ﺴﺎﺒﻕ‪ ،‬ﺹ‪.133 – 23‬‬
‫‪ -‬ﻤﻜﺎﻭﻱ‪ ،‬ﺤﺴﻥ ﻋﻤﺎﺩ‪ ،‬ﺘﻜﻨﻭﻟﻭﺠﻴﺎ ﺍﻻﺘﺼﺎل ﺍﻟﺤﺩﻴﺜﺔ ‪ -‬ﻓﻲ ﻋﺼﺭ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ‪ ،‬ﻤﺭﺠـﻊ ﺴـﺎﺒﻕ‪ ،‬ﺹ‪99‬‬
‫ﻭﻤﺎ ﺒﻌﺩﻫﺎ‪.‬‬
‫‪ -‬ﺍﻟﻬﺎﺸﻤﻲ‪ ،‬ﻤﺠﺩ ﻫﺎﺸﻡ‪ ،‬ﺍﻹﻋﻼﻡ ﺍﻟﺩﻭﻟﻲ ﻭﺍﻟﺼﺤﺎﻓﺔ ﻋﺒﺭ ﺍﻷﻗﻤﺎﺭ ﺍﻟﺼﻨﺎﻋﻴﺔ‪ ،‬ﻤﺭﺠﻊ ﺴﺎﺒﻕ‪ ،‬ﺹ‪.102‬‬
‫‪ -‬ﻤﻭﺴﻰ‪ ،‬ﻋﺼﺎﻡ ﺴﻠﻴﻤﺎﻥ‪ ،‬ﺍﻟﻤﺩﺨل ﻓﻲ ﺍﻻﺘﺼﺎل ﺍﻟﺠﻤﺎﻫﻴﺭﻱ‪ ،‬ﻤﺭﺠﻊ ﺴﺎﺒﻕ‪ ،‬ﺹ‪.43 – 40‬‬
‫)‪ (3‬ﺍﻟﺒﻜﺭﻱ‪ ،‬ﺇﻴﺎﺩ ﺸﺎﻜﺭ‪ ،‬ﺘﻘﻨﻴﺎﺕ ﺍﻻﺘﺼﺎل ﺒﻴﻥ ﺯﻤﻨﻴﻥ‪ ،‬ﻤﺭﺠﻊ ﺴﺎﺒﻕ‪ ،‬ﺹ‪ 100‬ﻭﻤﺎ ﺒﻌﺩﻫﺎ‪.‬‬

‫‪-79-‬‬
‫ﺍﻟﺸﻜل ﺭﻗﻡ )‪(5‬‬
‫•‬
‫ﺜﻭﺭﺓ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ‬

‫ﺜﻭﺭﺓ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﻭﺍﻻﺘﺼﺎل ﺍﻷﻭﻟﻰ‪:‬‬


‫ﺍﻟﻜﺘﺎﺒﺔ‬

‫ﺜﻭﺭﺓ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﻭﺍﻻﺘﺼﺎل ﺍﻟﺜﺎﻨﻴﺔ‪:‬‬


‫ﺍﻟﻁﺒﺎﻋﺔ‬

‫ﺜﻭﺭﺓ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﻭﺍﻻﺘﺼﺎل ﺍﻟﺜﺎﻟﺜﺔ‪:‬‬


‫ﺍﻟﻤﺼﺎﺩﺭ ﺍﻟﺴﻤﻌﻴﺔ ﻭﺍﻟﺒﺼﺭﻴﺔ‬

‫ﺜﻭﺭﺓ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﻭﺍﻻﺘﺼﺎل ﺍﻟﺭﺍﺒﻌﺔ‪:‬‬


‫ﺍﻟﺤﺎﺴﻭﺏ ﻭﻤﻠﺤﻘـﺎﺘـﻪ‬

‫ﺜﻭﺭﺓ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﻭﺍﻻﺘﺼﺎل ﺍﻟﺨﺎﻤﺴﺔ‪:‬‬


‫ﺸﺒﻜﺎﺕ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ‬

‫• ﻗﻨﺩﻴﻠﺠﻲ‪ ،‬ﻋﺎﻤﺭ ﺇﺒﺭﺍﻫﻴﻡ – ﺍﻟﺴﻤﺭﺍﺌﻲ‪ ،‬ﺇﻴﻤﺎﻥ ﻓﺎﻀل‪ ،‬ﺘﻜﻨﻭﻟﻭﺠﻴﺎ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﻭﺘﻁﺒﻴﻘﺎﺘﻬﺎ‪ ،‬ﺹ‪.86‬‬

‫‪-80-‬‬
‫ﻭﻤﻥ ﺃﺒﺭﺯﻫﺎ ﻤﺎ ﻴﺄﺘﻲ‪:‬‬

‫‪ -1‬ﻤﺼﺎﺩﺭ ﻤﻌﻠﻭﻤﺎﺕ ﺴﻤﻌﻴﺔ ﻭﺒﺼﺭﻴﺔ‪ :‬ﻴﻌﺘﻤﺩ ﺘﺴﺠﻴل ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﻓﻴﻬﺎ ﻋﻠـﻰ‬


‫ﺘﻘﻨﻴﺎﺕ ﺤﺩﻴﺜﺔ ﺒﺎﻟﻐﺔ ﺍﻟﻭﻀﻭﺡ ﻭﺍﻟﺩﻗﺔ ﻭﺘﺘﻴﺢ ﻤﺴﺎﺤﺎﺕ ﻭﺍﺴﻌﺔ ﺠﺩﹰﺍ ﻟﺤـﺸﺩ‬
‫ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺒﻬﺎ ﻓﻲ ﻨﻁﺎﻕ ﻤـﺎﺩﻱ ﺼـﻐﻴﺭ ﻨـﺴﺒﻴﹰﺎ ﻭﻤﺜﺎﻟﻬـﺎ ﺍﻷﺸـﺭﻁﺔ‬
‫ﻭﺍﻻﺴﻁﻭﺍﻨﺎﺕ ﻭﺍﻟﺘﺴﺠﻴﻼﺕ ﺍﻟﺼﻭﺘﻴﺔ ﺍﻟﻤﻤﻐﻨﻁﺔ ﻭﺍﻟﻠﻴﺯﺭﻴـﺔ ﺃﻱ ﺍﻟﻤـﺴﺠﻠﺔ‬
‫ﺒﺎﻟﻠﻴﺯﺭ)‪ ،(1‬ﻭﻴﻀﺎﻑ ﺇﻟﻴﻬﺎ ﺍﻟﺸﺭﺍﺌﺢ ﺍﻟﻔﻠﻤﻴﺔ ﺍﻟﻤﺼﻐﺭﺓ ﺒﺄﺴﻠﻭﺏ ﺍﻟﻤﺎﻴﻜﺭﻭﻓﻴﻠﻡ‬
‫ﻭﺍﻟﻤﺎﻴﻜﺭﻭﻓﻴﺵ ﻭﺍﻟﻌﺩﻴﺩ ﻤﻥ ﺍﻟﻤﻜﺘﺒﺎﺕ ﺍﻟﺘﻲ ﺘﺼﻨﻑ ﺍﻟﻤﻌﺎﺭﻑ ﻓﻴﻬﺎ ﺒﻭﺍﺴﻁﺔ‬
‫ﺃﺸﺭﻁﺔ ﺍﻟﻔﻴﺩﻴﻭ)‪.(2‬‬

‫‪ -2‬ﻤﺼﺎﺩﺭ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺍﻻﻟﻜﺘﺭﻭﻨﻴـﺔ‪ :‬ﻭﻫﻲ ﺘﻀﻡ ﺠﻤﻴﻊ ﻤﺼﺎﺩﺭ ﺍﻟﻤﻌﻠﻭﻤـﺎﺕ‬


‫ﺍﻟﺘﻘﻠﻴﺩﻴﺔ ﺍﻟﻤﻁﺒﻭﻋﺔ؛ ﻭﺭﻗﻴﺔ ﻭﻏﻴﺭ ﻭﺭﻗﻴﺔ ﻭﺍﻟﺘﻲ ﺘﻨﻘـل ﺇﻟﻜﺘﺭﻭﻨﻴـﹰﺎ ﻋﻠـﻰ‬
‫ﻼ ﻋﻥ ﻀﻤﻬﺎ ﻟﻠﻤﻌﻠﻭﻤﺎﺕ ﺍﻟﻤﻨﺘﺠﺔ‬
‫ﻭﺴﺎﺌل ﻤﻤﻐﻨﻁﺔ ﺃﻭ ﻟﻴﺯﺭﻴﺔ ﺒﺄﻨﻭﺍﻋﻬﺎ ﻓﻀ ﹰ‬
‫ﺇﻟﻜﺘﺭﻭﻨﻴﹰﺎ ﻤﺒﺎﺸﺭﺓ ﻭﺍﻟﺘﻲ ﺘﻀﻤﻬﺎ ﻗﻭﺍﻋﺩ ﺍﻟﺒﻴﺎﻨـﺎﺕ ﺍﻟﻤﺨﺘﻠﻔـﺔ ﺒﺎﻟﺤﺎﺴـﺒﺎﺕ‬

‫)‪ (1‬ﻋﻠﻴﻭﺓ‪ ،‬ﻤﺤﻤﺩ ﻋﻭﺩﺓ – ﻤﺤﺴﻥ‪ ،‬ﺼﺒﺎﺡ ﺭﺤﻴﻤﺔ‪ ،‬ﺍﻟﺘﻌﺎﻭﻥ ﻭﺍﻟﺘﺒﺎﺩل ﺍﻟﺩﻭﻟﻲ ﻟﻠﻤﻌﻠﻭﻤﺎﺕ‪ ،‬ﻤﺭﺠﻊ ﺴﺎﺒﻕ‪ ،‬ﺹ‪.65‬‬

‫‪ -‬ﻤﻜﻲ‪ ،‬ﺤﺴﻥ ﺇﺒﺭﺍﻫﻴﻡ – ﻤﺤﻤﺩ‪ ،‬ﺒﺭﻜﺎﺕ ﻋﺒﺩ ﺍﻟﻌﺯﻴﺯ‪ ،‬ﺍﻟﻤﺩﺨل ﺇﻟﻰ ﻋﻠـﻡ ﺍﻻﺘـﺼﺎل‪ ،‬ﻤﺭﺠـﻊ ﺴـﺎﺒﻕ‪،‬‬
‫ﺹ‪ 342‬ﻭﻤﺎ ﺒﻌﺩﻫﺎ‪.‬‬
‫‪ -‬ﻨﺼﺭ‪ ،‬ﺤﺴﻨﻲ ﻤﺤﻤﺩ‪ ،‬ﻤﻘﺩﻤﺔ ﻓﻲ ﺍﻻﺘﺼﺎل ﺍﻟﺠﻤﺎﻫﻴﺭﻱ‪ ،‬ﻤﺭﺠﻊ ﺴﺎﺒﻕ‪ ،‬ﺹ‪.159‬‬
‫)‪ (2‬ﻗﻨﺩﻴﻠﺠﻲ‪ ،‬ﻋﺎﻤﺭ ﺇﺒﺭﺍﻫﻴﻡ ﻭﺁﺨﺭﻭﻥ‪ ،‬ﻤﺼﺎﺩﺭ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﻤﻥ ﻋﺼﺭ ﺍﻟﻤﺨﻁﻭﻁﺎﺕ ﺇﻟﻰ ﻋﺼﺭ ﺍﻻﻨﺘﺭﻨـﺕ‪،‬‬
‫ﻤﺭﺠﻊ ﺴﺎﺒﻕ‪ ،‬ﺹ‪ 33‬ﻭﻤﺎ ﺒﻌﺩﻫﺎ‪.‬‬
‫‪ -‬ﺒﺩﺭ‪ ،‬ﺃﺤﻤﺩ‪ ،‬ﺃﺴﺎﺴﻴﺎﺕ ﻓﻲ ﻋﻠﻡ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﻭﺍﻟﻤﻜﺘﺒﺎﺕ‪ ،‬ﻤﺭﺠﻊ ﺴﺎﺒﻕ‪ ،‬ﺹ‪ 377‬ﻭﻤﺎ ﺒﻌﺩﻫﺎ‪.‬‬

‫‪ -‬ﻋﻭﺩﺓ‪ ،‬ﺃﺒﻭ ﺍﻟﻔﺘﻭﺡ ﺤﺎﻤﺩ‪ ،‬ﺘﻨﻅﻴﻡ ﻤﺼﺎﺩﺭ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﻓﻲ ﺍﻟﻤﻜﺘﺒﺎﺕ ﻭﺍﻻﺭﺸﻴﻑ‪ ،‬ﻤﺭﺠﻊ ﺴﺎﺒﻕ‪ ،‬ﺹ‪.91–90‬‬
‫‪ -‬ﺍﻟﻭﺭﺩﻱ‪ ،‬ﺯﻜﻲ ﺤﺴﻴﻥ – ﺍﻟﻤﺎﻟﻜﻲ‪ ،‬ﻤﺠﺒل ﻻﺯﻡ‪ ،‬ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﻭﺍﻟﻤﺠﺘﻤﻊ‪ ،‬ﻤﺭﺠﻊ ﺴﺎﺒﻕ‪ ،‬ﺹ‪.141 – 140‬‬

‫‪-81-‬‬
‫ﺍﻵﻟﻴﺔ ﻭﺒﻨﻭﻙ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﻭﺍﻟﺘﻲ ﺘﺘﺎﺡ ﻓﻲ ﺼـﻭﺭﺓ ﺍﻷﻗـﺭﺍﺹ ﺍﻟﻤﻜﺘﻨـﺯﺓ‬
‫)‪ (CD – ROM‬ﻭﻏﻴﺭﻫﺎ ﻤﻥ ﺍﻟﻭﺴﺎﺌﻁ ﺍﻻﻟﻜﺘﺭﻭﻨﻴﺔ)‪.(1‬‬

‫ﻭﺘﻌﺘﺒﺭ ﻤﺼﺎﺩﺭ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺍﻻﻟﻜﺘﺭﻭﻨﻴﺔ ﻓﻲ ﺍﻟﻭﻗﺕ ﺍﻟﺤﺎﻀﺭ ﻤـﻥ ﺃﺒـﺭﺯ‬


‫ﻤﺼﺎﺩﺭ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺍﻟﻤﺘﺩﺍﻭﻟﺔ ﻋﺎﻟﻤﻴـﹰﺎ ﻭﺘﻐﻁـﻲ ﺍﻟﻤﻌـﺎﺭﻑ ﺍﻟﺘـﻲ ﺘﺘـﻀﻤﻨﻬﺎ‬
‫ﺍﻟﺘﺨﺼﺼﺎﺕ ﺍﻟﻌﻠﻤﻴﺔ ﺍﻟﺩﻗﻴﻘﺔ ﺍﻟﻤﺨﺘﻠﻔﺔ ﺇﻟﻰ ﺠﻭﺍﺭ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺍﻹﺨﺒﺎﺭﻴـﺔ ﺍﻟﻌﺎﻤـﺔ‬
‫ﻭﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺍﻟﺘﺠﺎﺭﻴﺔ ﻭﺍﻟﻐﻴﺭ ﺘﺠﺎﺭﻴﺔ ﻭﺘﺘﺎﺡ ﺠﻤﻴﻊ ﻫﺫﻩ ﺍﻟﻤﻌﻠﻭﻤـﺎﺕ ﺃﻤـﺎ ﻓـﻲ‬
‫ﺼﻭﺭﺓ ﻨﺼﻴﺔ ﻜﺎﻤﻠﺔ ﺃﻭ ﻴﻘﺩﻡ ﻟﻬﺎ ﺒﻤﺨﺘﺼﺭﺍﺕ ﻭﺍﻓﻴﺔ ﻭﺒﻬـﺫﺍ ﺍﻟـﺸﻜل ﺃﺼـﺒﺤﺕ‬
‫ﻼ ﺒﺫﺍﺘﻪ ﻴﻘﻑ ﺠﻨﺒﹰﺎ ﺇﻟﻰ ﺠﻨـﺏ ﻤـﻊ‬
‫ﻤﺼﺎﺩﺭ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺍﻻﻟﻜﺘﺭﻭﻨﻴﺔ ﻗﺴﻤﹰﺎ ﻤﺴﺘﻘ ﹰ‬
‫ﻤﺨﺘﻠﻑ ﻤﺼﺎﺩﺭ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺍﻟﺴﺎﺒﻕ ﺩﺭﺍﺴﺘﻬﺎ)‪.(2‬‬
‫ﻭﺘﺘﻌﺩﺩ ﻭﺴﺎﺌﻁ ﻨﻘل ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺍﻻﻟﻜﺘﺭﻭﻨﻴﺔ ﻤﻥ ﻤﺼﺎﺩﺭﻫﺎ ﻓﻨﺠـﺩ ﺍﻟﻨﻘـل‬
‫ﺒﺄﺴﻠﻭﺏ ﺍﻻﺘﺼﺎل ﺍﻟﻤﺒﺎﺸﺭ )‪ ،(On Line‬ﺤﻴﺙ ﺘﻨﻘل ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﻋـﻥ ﻁﺭﻴـﻕ‬
‫ﺸﺒﻜﺎﺕ ﺍﻻﺘﺼﺎل ﻋﻥ ﺒﻌﺩ ﺍﻟﻤﺭﺘﺒﻁﺔ ﺒﺎﻟﺤﺎﺴﺒﺎﺕ ﺍﻵﻟﻴﺔ ﺍﻟﺘﻲ ﻴﺘﻭﺍﻓﺭ ﻓﻴﻬﺎ ﺃﺩﺍﺀ ﻫﺫﻩ‬

‫)‪ (1‬ﻗﻨﺩﻴﻠﺠﻲ‪ ،‬ﻋﺎﻤﺭ ﺇﺒﺭﺍﻫﻴﻡ ﻭﺁﺨﺭﻭﻥ‪ ،‬ﻤﺼﺎﺩﺭ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﻤﻥ ﻋﺼﺭ ﺍﻟﻤﺨﻁﻭﻁﺎﺕ ﺇﻟﻰ ﻋﺼﺭ ﺍﻻﻨﺘﺭﻨـﺕ‪،‬‬
‫ﻤﺭﺠﻊ ﺴﺎﺒﻕ‪ ،‬ﺹ‪.37‬‬
‫‪ -‬ﺒﺩﺭ‪ ،‬ﺃﺤﻤﺩ‪ ،‬ﺃﺴﺎﺴﻴﺎﺕ ﻓﻲ ﻋﻠﻡ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﻭﺍﻟﻤﻜﺘﺒﺎﺕ‪ ،‬ﻤﺭﺠﻊ ﺴﺎﺒﻕ‪ ،‬ﺹ‪ 61‬ﻭﻤﺎ ﺒﻌﺩﻫﺎ‪.‬‬
‫‪ -‬ﻋﻠﻴﻭﺓ‪ ،‬ﻤﺤﻤﺩ ﻋﻭﺩﺓ – ﻤﺤﺴﻥ‪ ،‬ﺼﺒﺎﺡ ﺭﺤﻴﻤﺔ‪ ،‬ﺍﻟﺘﻌﺎﻭﻥ ﻭﺍﻟﺘﺒﺎﺩل ﺍﻟﺩﻭﻟﻲ ﻟﻠﻤﻌﻠﻭﻤﺎﺕ‪ ،‬ﻤﺭﺠﻊ ﺴـﺎﺒﻕ‪،‬‬
‫ﺹ‪ 118‬ﻭﻤﺎ ﺒﻌﺩﻫﺎ‪.‬‬
‫‪ -‬ﺍﻟﻭﺭﺩﻱ‪ ،‬ﺯﻜﻲ ﺤﺴﻴﻥ – ﺍﻟﻤﺎﻟﻜﻲ‪ ،‬ﻤﺠﺒل ﻻﺯﻡ‪ ،‬ﻤـﺼﺎﺩﺭ ﺍﻟﻤﻌﻠﻭﻤـﺎﺕ ﻭﺨـﺩﻤﺎﺕ ﺍﻟﻤـﺴﺘﻔﻴﺩﻴﻥ ﻓـﻲ‬
‫ﺍﻟﻤﺅﺴﺴﺎﺕ ﺍﻟﻤﻌﻠﻭﻤﺎﺘﻴﺔ‪ ،‬ﻤﺭﺠﻊ ﺴﺎﺒﻕ‪ ،‬ﺹ‪ 173‬ﻭﻤﺎ ﺒﻌﺩﻫﺎ‪.‬‬
‫‪ -‬ﻨﺼﺭ‪ ،‬ﺤﺴﻨﻲ ﻤﺤﻤﺩ‪ ،‬ﻤﻘﺩﻤﺔ ﻓﻲ ﺍﻻﺘﺼﺎل ﺍﻟﺠﻤﺎﻫﻴﺭﻱ – ﺍﻟﻤﺩﺍﺨل ﻭﺍﻟﻭﺴﺎﺌل – ﻤﺭﺠﻊ ﺴﺎﺒﻕ‪ ،‬ﺹ‪.96‬‬
‫‪ -‬ﺤﺴﻥ‪ ،‬ﺇﺒﺭﺍﻫﻴﻡ ﻋﺒﺩ ﺍﻟﻤﻭﺠﻭﺩ‪ ،‬ﻋﺼﺭ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ‪ ،‬ﻤﺭﺠﻊ ﺴﺎﺒﻕ‪ ،‬ﺹ‪.98‬‬
‫‪ -‬ﺍﻟﺴﺒﻴﻌﻲ‪ ،‬ﻨﺎﺼﺭ ﻋﺒﺩ ﺍﷲ‪ ،‬ﺍﻟﻤﺼﺎﺩﺭ ﺍﻟﻤﻔﺘﻭﺤﺔ ﻭﺃﻫﻤﻴﺘﻬﺎ ﻜﻭﺴﻴﻠﺔ ﺍﺴﺘﺨﺒﺎﺭﻴﺔ‪ ،‬ﻤﺭﺠﻊ ﺴـﺎﺒﻕ‪ ،‬ﺹ‪75‬‬
‫ﻭﻤﺎ ﺒﻌﺩﻫﺎ‪.‬‬
‫)‪ (2‬ﺍﻟﺴﻤﺭﺍﺌﻲ‪ ،‬ﺇﻴﻤﺎﻥ ﻓﺎﻀل‪1993) ،‬ﻡ(‪ ،‬ﻤﺼﺎﺩﺭ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺍﻻﻟﻜﺘﺭﻭﻨﻴﺔ ﻭﺘﺄﺜﻴﺭﻫﺎ ﻋﻠﻰ ﺍﻟﻤﻜﺘﺒﺎﺕ‪ ،‬ﺍﻟﻤﺠﻠﺔ‬
‫ﺍﻟﻌﺭﺒﻴﺔ ﻟﻠﻤﻌﻠﻭﻤﺎﺕ‪ ،‬ﻤﺠﻠﺩ )‪ ،(14‬ﻋﺩﺩ )‪ ،(1‬ﺘﻭﻨﺱ‪ ،‬ﺹ‪ 61‬ﺇﻟﻰ ‪.65‬‬
‫‪ -‬ﻗﺎﺴﻡ‪ ،‬ﺤﺸﻤﺕ‪ ،‬ﻤﺼﺎﺩﺭ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﻭﺘﻨﻤﻴﺔ ﺘﻘﻨﻴﺎﺕ ﺍﻟﻤﻜﺘﺒﺎﺕ‪ ،‬ﻤﺭﺠﻊ ﺴﺎﺒﻕ‪ ،‬ﺹ‪.107‬‬

‫‪-82-‬‬
‫ﺍﻟﺨﺩﻤﺔ)‪ .(1‬ﻜﻤﺎ ﻴﻭﺠﺩ ﺃﺴﻠﻭﺏ ﻨﻘل ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺍﻻﻟﻜﺘﺭﻭﻨﻴﺔ ﻋﻥ ﻁﺭﻴﻕ ﺍﻷﻗﺭﺍﺹ‬
‫ﺍﻟﻤﻜﺘﻨﺯﺓ )‪ (CD – RoM‬ﻭﺍﻟﺘﻲ ﺃﺼﺒﺤﺕ ﺘﻀﻡ ﺍﻟﻌﺩﻴﺩ ﻤﻥ ﻤﺼﺎﺩﺭ ﺍﻟﻤﻌﻠﻭﻤـﺎﺕ‬
‫ﻭﺍﻟﻤﻭﺴﻭﻋﺎﺕ ﺍﻟﻌﻠﻤﻴﺔ ﻭﻏﻴﺭﻫﺎ‪ .‬ﻭﺇﻟﻰ ﺠﻭﺍﺭ ﺫﻟﻙ ﺘﻭﺠـﺩ ﻭﺴـﺎﺌﻁ ﺍﻟﻤﻌﻠﻭﻤـﺎﺕ‬
‫ﺍﻻﻟﻜﺘﺭﻭﻨﻴﺔ ﻋﻠﻰ ﺍﻷﺸﺭﻁﺔ ﺍﻟﻤﻤﻐﻨﻁﺔ ﻭﺍﻟﺘـﻲ ﺘﻘـﺭﺃ ﻤـﻥ ﺨـﻼل ﺍﻟﺤﺎﺴـﺒﺎﺕ‬
‫ﺍﻻﻟﻜﺘﺭﻭﻨﻴﺔ ﻭﺍﻟﺘﻲ ﺯﻭﺩﺕ ﺒﻬﺎ ﺍﻟﻤﻜﺘﺒـﺎﺕ ﺍﻟﻤﺨﺘﻠﻔـﺔ ﺤﻴـﺙ ﻴﺭﺍﺠﻌﻬـﺎ ﻁﺎﻟـﺏ‬
‫ﺍﻟﻤﻌﻠﻭﻤﺔ)‪.(2‬‬
‫‪ -3‬ﺍﻟﺤﺎﺴﺒﺎﺕ ﺍﻵﻟﻴﺔ)‪ :(3‬ﻭﻤﺎ ﺘﻀﻤﻪ ﻤﻥ ﻗﻭﺍﻋﺩ ﻟﻠﺒﻴﺎﻨﺎﺕ ﻭﺒﺭﻤﺠﻴﺎﺕ ﻤﺨﺘﻠﻔـﺔ‬
‫ﻭﻫﻭ ﻨﻭﻉ ﻤﻥ ﻤﺼﺎﺩﺭ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺍﻻﻟﻜﺘﺭﻭﻨﻴـﺔ ﺇﻻ ﺃﻨﻬـﺎ ﺘﺘﻤﻴـﺯ ﺒـﺄﻥ‬
‫ﻤﺼﺩﺭﻫﺎ ﻫﻭ ﺍﻟﺤﺎﺴﺏ ﺍﻵﻟﻲ ﻭﺍﻟﺫﻱ ﺃﺼﺒﺢ ﻤﻜﺎﻨﹰﺎ ﻟﺘﺨـﺯﻴﻥ ﺍﻟﻌﺩﻴـﺩ ﻤـﻥ‬
‫ﺍﻟﺒﺭﻤﺠﻴﺎﺕ ﺍﻟﺠﺎﻫﺯﺓ ﺍﻟﺘﻲ ﺘﻀﻡ ﻜﻤﹰﺎ ﻜﺒﻴ ‪‬ﺭﺍ ﻤﻥ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﻴﻤﻜﻥ ﻤﻥ ﺨﻼل‬
‫ﺘﺸﻐﻴل ﺫﺍﻜﺭﺓ ﺍﻟﺤﺎﺴﺏ ﺍﻵﻟﻲ ﺍﻟﺤﺼﻭل ﻋﻠﻰ ﺩﺭﺍﺴـﺎﺕ ﻭﻨﺘـﺎﺌﺞ ﺘﺘـﺼل‬
‫ﺤﺯ ‪‬ﻤﺎ ﻤﺘﻜﺎﻤﻠﺔ ﻜـل‬
‫ﺒﻤﻭﻀﻭﻉ ﺍﻟﺒﺭﻨﺎﻤﺞ‪ ،‬ﻭﻗﺩ ﻜﻭﻨﺕ ﻤﻥ ﻫﺫﻩ ﺍﻟﺒﺭﻤﺠﻴﺎﺕ ِ‬

‫)‪ (1‬ﻋﻠﻴﻭﺓ‪ ،‬ﻤﺤﻤﺩ ﻋﻭﺩﺓ – ﻤﺤﺴﻥ‪ ،‬ﺼﺒﺎﺡ ﺭﺤﻴﻤﺔ‪ ،‬ﺍﻟﺘﻌﺎﻭﻥ ﻭﺍﻟﺘﺒﺎﺩل ﺍﻟﺩﻭﻟﻲ ﻟﻠﻤﻌﻠﻭﻤﺎﺕ‪ ،‬ﻤﺭﺠﻊ ﺴـﺎﺒﻕ‪،‬‬
‫ﺹ‪ 105‬ﻭﻤﺎ ﺒﻌﺩﻫﺎ‪.‬‬
‫‪ -‬ﺍﻟﻭﺭﺩﻱ‪ ،‬ﺯﻜﻲ ﺤﺴﻴﻥ – ﺍﻟﻤﺎﻟﻜﻲ‪ ،‬ﻤﺠﺒل ﻻﺯﻡ‪ ،‬ﻤـﺼﺎﺩﺭ ﺍﻟﻤﻌﻠﻭﻤـﺎﺕ ﻭﺨـﺩﻤﺎﺕ ﺍﻟﻤـﺴﺘﻔﻴﺩﻴﻥ ﻓـﻲ‬
‫ﺍﻟﻤﺅﺴﺴﺎﺕ ﺍﻟﻤﻌﻠﻭﻤﺎﺘﻴﺔ‪ ،‬ﻤﺭﺠﻊ ﺴﺎﺒﻕ‪ ،‬ﺹ‪.175‬‬
‫)‪ (2‬ﻗﻨﺩﻴﻠﺠﻲ‪ ،‬ﻋﺎﻤﺭ ﺇﺒﺭﺍﻫﻴﻡ ﻭﺁﺨﺭﻭﻥ‪ ،‬ﻤﺼﺎﺩﺭ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﻤﻥ ﻋﺼﺭ ﺍﻟﻤﺨﻁﻭﻁﺎﺕ ﺇﻟﻰ ﻋﺼﺭ ﺍﻻﻨﺘﺭﻨـﺕ‪،‬‬
‫ﻤﺭﺠﻊ ﺴﺎﺒﻕ‪ ،‬ﺹ‪.43 - 42‬‬
‫‪- Lambert, Jill (1985). Scientific and technical Journals London. Clive Bingley.‬‬
‫)‪ (3‬ﺍﻟﺒﻜﺭﻱ‪ ،‬ﺇﻴﺎﺩ ﺸﺎﻜﺭ‪ ،‬ﺘﻘﻨﻴﺎﺕ ﺍﻻﺘﺼﺎل ﺒﻴﻥ ﺯﻤﻨﻴﻥ‪ ،‬ﻤﺭﺠﻊ ﺴﺎﺒﻕ‪ ،‬ﺹ‪ 24‬ﻭﻤﺎ ﺒﻌﺩﻫﺎ‪.‬‬
‫‪ -‬ﺩﻟﻴﻭ‪ ،‬ﻓﻀﻴل‪ ،‬ﺍﻻﺘﺼﺎل – ﻤﻔﺎﻫﻴﻤﻪ – ﻨﻅﺭﻴﺎﺘﻪ – ﻭﺴﺎﺌﻠﻪ‪ ،‬ﻤﺭﺠﻊ ﺴﺎﺒﻕ‪ ،‬ﺹ‪ 161‬ﻭﻤﺎ ﺒﻌﺩﻫﺎ‪.‬‬
‫‪ -‬ﻤﻜﺎﻭﻱ‪ ،‬ﺤﺴﻥ ﻋﻤﺎﺩ‪ ،‬ﺘﻜﻨﻭﻟﻭﺠﻴﺎ ﺍﻻﺘﺼﺎل ﺍﻟﺤﺩﻴﺜﺔ – ﻓﻲ ﻋﺼﺭ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ‪ ،‬ﻤﺭﺠﻊ ﺴﺎﺒﻕ‪ ،‬ﺹ‪ 59‬ﻭﻤﺎ‬
‫ﺒﻌﺩﻫﺎ‪.‬‬
‫‪ -‬ﺒﺩﺭ‪ ،‬ﺃﺤﻤﺩ‪ ،‬ﺃﺴﺎﺴﻴﺎﺕ ﻓﻲ ﻋﻠﻡ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﻭﺍﻟﻤﻜﺘﺒﺎﺕ‪ ،‬ﻤﺭﺠﻊ ﺴﺎﺒﻕ‪ ،‬ﺹ‪ 347‬ﻭﻤﺎ ﺒﻌﺩﻫﺎ‪.‬‬
‫‪ -‬ﺁل ﺴﻌﻭﺩ‪ ،‬ﻨﺎﻴﻑ ﺜﻨﻴﺎﻥ‪ ،‬ﺘﻜﻨﻭﻟﻭﺠﻴﺎ ﺍﻻﺘﺼﺎل ﻭﺃﺜﺭﻫﺎ ﻓﻲ ﺘﻁﻭﺭ ﻭﺴﺎﺌل ﺍﻹﻋﻼﻡ ﻭﺘـﺩﺍﻭل ﺍﻟﻤﻌﻠﻭﻤـﺎﺕ‪،‬‬
‫ﻤﺭﺠﻊ ﺴﺎﺒﻕ‪ ،‬ﺹ‪ 57‬ﻭﻤﺎ ﺒﻌﺩﻫﺎ‪.‬‬
‫‪ -‬ﻨﺼﺭ‪ ،‬ﺤﺴﻨﻲ ﻤﺤﻤﺩ‪ ،‬ﻤﻘﺩﻤﺔ ﻓﻲ ﺍﻻﺘﺼﺎل ﺍﻟﺠﻤﺎﻫﻴﺭﻱ‪ ،‬ﻤﺭﺠﻊ ﺴﺎﺒﻕ‪ ،‬ﺹ‪.96‬‬

‫‪-83-‬‬
‫ﻻ ﻋﻠﻤﻴﹰﺎ ﻭﺍﺴﻌﹰﺎ ﻤﺘﻜﺎﻤل ﺍﻷﺒﻌﺎﺩ ﺒﺎﻟـﺼﻭﺭﺓ ﺍﻟﺘـﻲ‬
‫ﺤﺯﻤﺔ ﻤﻨﻬﺎ ﺘﻐﻁﻲ ﻤﺠﺎ ﹰ‬
‫)‪(1‬‬
‫ﻭﻜﻨﻤﻭﺫﺝ ﻨﻀﺭﺒﻪ ﻟﻬﺫﺍ‬ ‫ﺘﺴﻬل ﺍﻟﺤﺼﻭل ﻋﻠﻰ ﺍﻟﺒﻴﺎﻨﺎﺕ ﻓﻲ ﻴﺴﺭ ﻭﺴﻬﻭﻟﺔ‬
‫ﺍﻟﻤﺼﺩﺭ ﺍﻟﻤﻌﻠﻭﻤﺎﺘﻲ ﻓﺈﻥ ﺍﻟﺒﺭﻨﺎﻤﺞ ﺍﻹﺤﺼﺎﺌﻲ )‪ (SPSS‬ﻴﺠﻤﻊ ﻓﻲ ﻤﻀﻤﻭﻨﻪ‬
‫ﺠﻤﻴﻊ ﺍﻟﺤﺯﻡ ﺍﻹﺤﺼﺎﺌﻴﺔ ﺍﻟﺘﻲ ﺘﻌﺎﻟﺞ ﺍﻟﺒﻴﺎﻨﺎﺕ ﻭﺍﻟﺫﻱ ﺴﻬل ﻋﻠﻰ ﺍﻟﺒـﺎﺤﺜﻴﻥ‬
‫ﻤﺨﺘﻠﻑ ﺍﻟﻤﻌﺎﻟﺠﺎﺕ ﺍﻹﺤﺼﺎﺌﻴﺔ ﻟﻠﺒﻴﺎﻨﺎﺕ ﺍﻟﺘﻲ ﺘﻭﺼﻠﻬﻡ ﺩﺭﺍﺴﺎﺘﻬﻡ ﺇﻟﻴﻬﺎ‪.‬‬
‫ﻭﻟﻡ ﻴﻘﻑ ﺍﻷﻤﺭ ﻋﻨﺩ ﻫﺫﺍ ﺍﻟﺤﺩ ﻭﻟﻜﻥ ﺃﺘﺎﺡ ﺍﻻﺘـﺼﺎل ﺍﻻﻟﻜﺘﺭﻭﻨـﻲ ﺒـﻴﻥ‬
‫ﺃﺠﻬﺯﺓ ﺍﻟﺤﺎﺴﺒﺎﺕ ﺍﻵﻟﻴﺔ ﺒﻤﺨﺘﻠﻑ ﺃﻨﻭﺍﻋﻬﺎ ﻭﺘﺒﺎﻋﺩ ﻤﻭﺍﻗﻌﻬﺎ ﺍﺴﺘﻔﺎﺩﺓ ﺍﻟﺒﺎﺤﺜﻴﻥ ﻤـﻥ‬
‫ﺍﻟﺒﺭﺍﻤﺞ ﺍﻟﺘﻲ ﺘﺨﺯﻥ ﻓﻲ ﻜل ﺤﺎﺴﺏ ﻤﻨﻬﺎ ﺒﺤﻴﺙ ﺃﺼﺒﺤﺕ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺘﺘﻨﺎﻗل ﻓـﻲ‬
‫ﺸﺒﻜﺔ ﻋﻨﻜﺒﻭﺘﻴﺔ ﺘﻀﻡ ﺍﻟﻌﺎﻟﻡ ﺒﺄﺴﺭﻩ)‪.(2‬‬
‫ﻭﺍﻨﻁﻼﻗﹰﺎ ﻤﻥ ﻫﺫﻩ ﺍﻟﺒﺭﻤﺠﻴﺎﺕ ﺍﻟﺠﺎﻫﺯﺓ ﻴﺘﻡ ﻓﻲ ﺍﻟﻭﻗﺕ ﺍﻟﺤﺎﻀـﺭ ﺘﺒـﺎﺩل‬
‫ﻭﺘﻨﺎﻗل ﻤﺎ ﻴﺴﻤﻰ ﺒﻘﻭﺍﻋﺩ ﺍﻟﺒﻴﺎﻨﺎﺕ)‪ (3‬ﻭﻫﻲ ﻗﻭﺍﻋﺩ ﺘﺼﻤﻡ ﻭﺘﺴﺘﺄﺠﺭ ﻭﺘﺸﺘﺭﻯ ﻟﻜﻲ ﻴﺘﻡ‬
‫ﺍﻻﺴﺘﻌﺎﻨﺔ ﺒﻬﺎ ﻓﻲ ﺍﻟﻌﺩﻴﺩ ﻤﻥ ﺍﻟﻨﺸﺎﻁﺎﺕ ﺍﻟﻤﺨﺘﻠﻔﺔ ﻭﺍﻟﺘﻲ ﺘﺘﻁﻠﺏ ﺘﻭﻓﻴﺭ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ‬
‫ﺍﻟﺘﻲ ﺘﺘﻀﻤﻨﻬﺎ ﻫﺫﻩ ﺍﻟﻘﻭﺍﻋﺩ ﻭﺘﻘﻭﻡ ﻤﻨﻅﻤﺎﺕ ﺘﺠﺎﺭﻴﺔ ﻀﺨﻤﺔ ﺒﺘﺼﻤﻴﻡ ﻫﺫﻩ ﺍﻟﻘﻭﺍﻋﺩ‬
‫ﻭﺍﻟﺘﻲ ﻴﺤﺴﺏ ﻜﻡ ﻤﺎ ﺘﺤﻭﻴﻪ ﻤﻥ ﻤﻌﻠﻭﻤﺎﺕ ﺒﻤﻌﺎﻤل ﻗﻴﺎﺱ ﻭﻫﻭ )ﺍﻟﺒﺕ( ﺃﻭ )ﺍﻟﺒﺎﻴﺕ(‬
‫ﻭﻫﻲ ﻭﺤﺩﺍﺕ ﻴﺘﻌﺎﻤل ﻤﻌﻬﺎ ﺍﻟﺤﺎﺴﺏ ﺍﻵﻟﻲ ﻭﻭﺼل ﺘﻁﻭﺭ ﺴﻌﺔ ﻗﻭﺍﻋﺩ ﺍﻟﺒﻴﺎﻨـﺎﺕ‬
‫ﺇﻟﻰ ﻤﺩﻯ ﻜﺒﻴﺭ ﺠﺩﺍﹰ‪ ،‬ﻭﺘﻌﺭﺽ ﺍﻟﺒﻴﺎﻨﺎﺕ ﻓﻲ ﻫﺫﻩ ﺍﻟﻘﻭﺍﻋﺩ ﺒﺘﻘﺴﻴﻤﻬﺎ ﺇﻟـﻰ ﺤﻘـﻭل‪،‬‬

‫)‪ (1‬ﺤﺴﻥ‪ ،‬ﺇﺒﺭﺍﻫﻴﻡ ﻋﺒﺩ ﺍﻟﻤﻭﺠﻭﺩ‪ ،‬ﻋﺼﺭ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ‪ ،‬ﻤﺭﺠﻊ ﺴﺎﺒﻕ‪ ،‬ﺹ‪.99‬‬
‫‪ -‬ﻋﻠﻴﺎﻥ‪ ،‬ﺭﺒﺤﻲ ﻤﺼﻁﻔﻰ – ﺍﻟﻨﺠﺩﺍﻭﻱ‪ ،‬ﺃﻤﻴﻥ‪ ،‬ﻤﻘﺩﻤﺔ ﻓﻲ ﻋﻠﻡ ﺍﻟﻤﻜﺘﺒﺎﺕ ﻭﺍﻟﻤﻌﻠﻭﻤﺎﺕ‪ ،‬ﻤﺭﺠـﻊ ﺴـﺎﺒﻕ‪،‬‬
‫ﺹ‪.111‬‬
‫‪ -‬ﺍﻟﺸﻬﺭﻱ‪ ،‬ﻋﺒﺩ ﺍﷲ ﻋﻠﻲ‪ ،‬ﺩﻭﺭ ﺍﻟﻤﺼﺎﺩﺭ ﺍﻟﻤﻔﺘﻭﺤﺔ ﻓﻲ ﺍﻟﻌﻤل ﺍﻻﺴﺘﺨﺒﺎﺭﻱ‪ ،‬ﻤﺭﺠﻊ ﺴﺎﺒﻕ‪ ،‬ﺹ‪.3‬‬
‫)‪ (2‬ﻗﻨﺩﻴﻠﺠﻲ‪ ،‬ﻋﺎﻤﺭ ﺇﺒﺭﺍﻫﻴﻡ ‪ -‬ﺍﻟﺴﻤﺭﺍﺌﻲ‪ ،‬ﺇﻴﻤﺎﻥ ﻓﺎﻀل‪ ،‬ﺘﻜﻨﻭﻟﻭﺠﻴﺎ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﻭﺘﻁﺒﻴﻘﺎﺘﻬﺎ‪ ،‬ﻤﺭﺠﻊ ﺴﺎﺒﻕ‪،‬‬
‫ﺹ‪.171‬‬
‫)‪ (3‬ﺤﺴﻥ‪ ،‬ﺇﺒﺭﺍﻫﻴﻡ ﻋﺒﺩ ﺍﻟﻤﻭﺠﻭﺩ‪ ،‬ﻋﺼﺭ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ‪ ،‬ﻤﺭﺠﻊ ﺴﺎﺒﻕ‪ ،‬ﺹ‪.99‬‬
‫‪ -‬ﻋﻠﻴﺎﻥ‪ ،‬ﺭﺒﺤﻲ ﻤﺼﻁﻔﻰ–ﺍﻟﻨﺠﺩﺍﻭﻱ‪ ،‬ﺃﻤﻴﻥ‪ ،‬ﻤﻘﺩﻤﺔ ﻓﻲ ﻋﻠﻡ ﺍﻟﻤﻜﺘﺒﺎﺕ ﻭﺍﻟﻤﻌﻠﻭﻤﺎﺕ‪ ،‬ﻤﺭﺠﻊ ﺴﺎﺒﻕ‪ ،‬ﺹ‪.286‬‬

‫‪-84-‬‬
‫ﻭﺘﺠﻤﻊ ﺍﻟﺤﻘﻭل ﻓﻲ ﻤﻠﻔﺎﺕ ﺒﻨﺎﺀ ﻋﻠﻰ ﻨﻭﻋﻴﺔ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺍﻟﻤـﺴﺠﻠﺔ ﺤﺘـﻰ ﻴـﺴﻬل‬
‫ﺍﻟﻭﺼﻭل ﺇﻟﻴﻬﺎ)‪.(1‬‬
‫‪ -4‬ﺒﻨﻭﻙ ﺍﻻﺘﺼﺎل ﺍﻟﻤﺘﻠﻔﺯﺓ )ﺍﻟﻔﻴﺩﻴﻭ ﺘﻜﺴﺕ()‪ :(2‬ﻭﻫﻭ ﻤﺼﺩﺭ ﻤﻌﻠﻭﻤﺎﺘﻲ ﻴﻀﻡ‬
‫ﻤﻌﻠﻭﻤﺎﺕ ﻤﺨﺘﻠﻔﺔ ﻤﻨﻬﺎ ﺍﻟﻌﻠﻤﻲ ﻭﻤﻨﻬﺎ ﺍﻹﺨﺒﺎﺭﻱ ﺃﻭ ﺍﻹﻋﻼﻤـﻲ ﻭﺇﻥ ﻜـﺎﻥ‬
‫ﻴﻐﻠﺏ ﻋﻠﻴﻬﺎ ﺍﻟﺼﻔﺔ ﺍﻹﻋﻼﻤﻴﺔ ﻭﻴﺘﻡ ﺘﻬﻴﺌﺘﻬﺎ ﻋﻠﻰ ﺍﻟﺤﺎﺴﺒﺎﺕ ﺍﻵﻟﻴﺔ ﺜﻡ ﻴـﺘﻡ‬
‫ﺒﺜﻬﺎ ﺍﻟﻜﺘﺭﻭﻨﻴﹰﺎ ﺇﻟﻰ ﻤﺨﺘﻠﻑ ﺃﺠﻬﺯﺓ ﺍﻟﺘﻠﻔﺯﻴﻭﻥ ﺍﻟﻤﻨﺘﺸﺭﺓ ﻓﻲ ﺠﻤﻴـﻊ ﺒﻘـﺎﻉ‬
‫ﺍﻟﻌﺎﻟﻡ ﻤﻥ ﺨﻼل ﻗﻨﻭﺍﺕ ﺘﻨﻘـل ﺒﺎﻷﻗﻤـﺎﺭ ﺍﻟـﺼﻨﺎﻋﻴﺔ)‪ .(3‬ﻭﺒـﺫﻟﻙ ﺘﺘـﺎﺡ‬
‫ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺍﻟﺘﻲ ﺘﺘﻀﻤﻨﻬﺎ ﻫﺫﻩ ﺍﻟﺒﻨﻭﻙ ﻟﻜل ﻤﻥ ﻴﺸﺎﻫﺩ ﺍﻟﺘﻠﻔﺯﻴـﻭﻥ ﺇﺫﺍ ﻤـﺎ‬
‫ﻀﺒﻁ ﺠﻬﺎﺯﻩ ﻋﻠﻰ ﻫﺫﻩ ﺍﻟﻘﻨﻭﺍﺕ ﻭﻗﺩ ﺃﺼﺒﺤﺕ ﻤﺘﺎﺒﻌﺔ ﺃﺨﺒـﺎﺭ ﺍﻷﺴـﻭﺍﻕ‪،‬‬
‫ﻭﺍﻟﺒﻭﺭﺼﺎﺕ‪ ،‬ﻭﺃﺴﻌﺎﺭ ﺍﻷﺴﻬﻡ‪ ،‬ﻭﺍﻟﺴﻨﺩﺍﺕ‪ ،‬ﻭﺍﻟﻌﺩﻴـﺩ ﻤـﻥ ﺍﻟﻤﻌﻠﻭﻤـﺎﺕ‬
‫ﺍﻻﻗﺘﺼﺎﺩﻴﺔ‪ ،‬ﻭﺍﻟﺭﻴﺎﻀﻴﺔ‪ ،‬ﻭﺍﻟﺴﻴﺎﺴﻴﺔ ﻴﺘﻡ ﺍﻟﺤﺼﻭل ﻋﻠﻴﻬﺎ ﻤﻥ ﻫﺫﺍ ﺍﻟﻤﺼﺩﺭ‬
‫)‪(4‬‬
‫ﺍﻟﻤﺭﺘﺒﻁ ﺒﻬﺫﺍ ﺍﻟﻤﺼﺩﺭ ﻓـﻲ ﻁﺒﺎﻋـﺔ‬ ‫ﺤﻴﺙ ﻴﺴﺘﺨﺩﻡ ﻨﻅﺎﻡ )ﺍﻟﺘﻠﻴﺘﻜﺴﺕ(‬

‫)‪ (1‬ﻗﻨﺩﻴﻠﺠﻲ‪ ،‬ﻋﺎﻤﺭ ﺇﺒﺭﺍﻫﻴﻡ – ﺍﻟﺴﻤﺭﺍﺌﻲ‪ ،‬ﺇﻴﻤﺎﻥ ﻓﺎﻀل‪ ،‬ﺘﻜﻨﻭﻟﻭﺠﻴﺎ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﻭﺘﻁﺒﻴﻘﺎﺘﻬﺎ‪ ،‬ﻤﺭﺠﻊ ﺴﺎﺒﻕ‪،‬‬
‫ﺹ‪ 185‬ﻭﻤﺎ ﺒﻌﺩﻫﺎ‪.‬‬
‫)‪ (2‬ﺍﻟﺒﻜﺭﻱ‪ ،‬ﺇﻴﺎﺩ ﺸﺎﻜﺭ‪ ،‬ﺘﻘﻨﻴﺎﺕ ﺍﻻﺘﺼﺎل ﺒﻴﻥ ﺯﻤﻨﻴﻥ‪ ،‬ﻤﺭﺠﻊ ﺴﺎﺒﻕ‪ ،‬ﺹ‪ 38‬ﻭﻤﺎ ﺒﻌﺩﻫﺎ‪.‬‬
‫‪ -‬ﺒﺩﺭ‪ ،‬ﺃﺤﻤﺩ‪ ،‬ﺃﺴﺎﺴﻴﺎﺕ ﻓﻲ ﻋﻠﻡ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﻭﺍﻟﻤﻜﺘﺒﺎﺕ‪ ،‬ﻤﺭﺠﻊ ﺴﺎﺒﻕ‪ ،‬ﺹ‪ 389‬ﻭﻤﺎ ﺒﻌﺩﻫﺎ‪.‬‬
‫‪ -‬ﺁل ﺴﻌﻭﺩ‪ ،‬ﻨﺎﻴﻑ ﺜﻨﻴﺎﻥ‪ ،‬ﺘﻜﻨﻭﻟﻭﺠﻴﺎ ﺍﻻﺘﺼﺎل ﻭﺃﺜﺭﻫﺎ ﻓﻲ ﺘﻁﻭﺭ ﻭﺴﺎﺌل ﺍﻹﻋﻼﻡ ﻭﺘـﺩﺍﻭل ﺍﻟﻤﻌﻠﻭﻤـﺎﺕ‪،‬‬
‫ﻤﺭﺠﻊ ﺴﺎﺒﻕ‪ ،‬ﺹ‪ 118‬ﻭﻤﺎ ﺒﻌﺩﻫﺎ‪.‬‬
‫)‪ (3‬ﻤﻜﺎﻭﻱ‪ ،‬ﺤﺴﻥ ﻋﻤﺎﺩ‪ ،‬ﺘﻜﻨﻭﻟﻭﺠﻴﺎ ﺍﻻﺘﺼﺎل ﺍﻟﺤﺩﻴﺜﺔ ‪ -‬ﻓﻲ ﻋﺼﺭ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ‪ ،‬ﻤﺭﺠﻊ ﺴﺎﺒﻕ‪ ،‬ﺹ‪ 99‬ﻭﻤﺎ ﺒﻌﺩﻫﺎ‪.‬‬
‫‪ -‬ﺍﻟﻬﺎﺸﻤﻲ‪ ،‬ﻤﺠﺩ ﻫﺎﺸﻡ‪ ،‬ﺍﻹﻋﻼﻡ ﺍﻟﺩﻭﻟﻲ ﻭﺍﻟﺼﺤﺎﻓﺔ ﻋﺒﺭ ﺍﻷﻗﻤﺎﺭ ﺍﻟﺼﻨﺎﻋﻴﺔ‪ ،‬ﻤﺭﺠﻊ ﺴﺎﺒﻕ‪ ، ،‬ﺹ‪.102‬‬
‫‪ -‬ﺍﻟﺩﻨﺎﻨﻲ‪ ،‬ﻋﺒﺩ ﺍﻟﻤﻠﻙ ﺭﺩﻤﺎﻥ‪ ،‬ﺍﻟﻭﻅﻴﻔﺔ ﺍﻹﻋﻼﻤﻴﺔ ﻟﺸﺒﻜﺔ ﺍﻻﻨﺘﺭﻨﺕ‪ ،‬ﻤﺭﺠﻊ ﺴﺎﺒﻕ‪ ،‬ﺹ‪.91 - 90‬‬
‫‪ -‬ﺍﻟﻭﺭﺩﻱ‪ ،‬ﺯﻜﻲ ﺤﺴﻴﻥ – ﺍﻟﻤﺎﻟﻜﻲ‪ ،‬ﻤﺠﺒل ﻻﺯﻡ‪ ،‬ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﻭﺍﻟﻤﺠﺘﻤﻊ‪ ،‬ﻤﺭﺠﻊ ﺴﺎﺒﻕ‪ ،‬ﺹ‪.217‬‬
‫‪ -‬ﻤﺭﺯﻭﻕ‪ ،‬ﻴﻭﺴﻑ‪ ،‬ﻤﺩﺨل ﺇﻟﻰ ﻋﻠﻡ ﺍﻻﺘﺼﺎل‪ ،‬ﻤﺭﺠﻊ ﺴﺎﺒﻕ‪ ،‬ﺹ‪ 126‬ﻭﻤﺎ ﺒﻌﺩﻫﺎ‪.‬‬
‫)‪ (4‬ﺍﻟﺒﻜﺭﻱ‪ ،‬ﺇﻴﺎﺩ ﺸﺎﻜﺭ‪ ،‬ﺘﻘﻨﻴﺎﺕ ﺍﻻﺘﺼﺎل ﺒﻴﻥ ﺯﻤﻨﻴﻥ‪ ،‬ﻤﺭﺠﻊ ﺴﺎﺒﻕ‪ ،‬ﺹ‪.38‬‬
‫‪ -‬ﻤﻜﺎﻭﻱ‪ ،‬ﺤﺴﻥ ﻋﻤﺎﺩ‪ ،‬ﺘﻜﻨﻭﻟﻭﺠﻴﺎ ﺍﻻﺘﺼﺎل ﺍﻟﺤﺩﻴﺜﺔ ‪ -‬ﻓﻲ ﻋﺼﺭ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ‪ ،‬ﻤﺭﺠﻊ ﺴـﺎﺒﻕ‪ ،‬ﺹ‪203‬‬
‫ﻭﻤﺎ ﺒﻌﺩﻫﺎ‪.‬‬
‫‪ -‬ﺒﺩﺭ‪ ،‬ﺃﺤﻤﺩ‪ ،‬ﺃﺴﺎﺴﻴﺎﺕ ﻓﻲ ﻋﻠﻡ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﻭﺍﻟﻤﻜﺘﺒﺎﺕ‪ ،‬ﻤﺭﺠﻊ ﺴﺎﺒﻕ‪ ،‬ﺹ‪ 389‬ﻭﻤﺎ ﺒﻌﺩﻫﺎ‪.‬‬
‫‪ -‬ﺍﻟﻭﺭﺩﻱ‪ ،‬ﺯﻜﻲ ﺤﺴﻴﻥ – ﺍﻟﻤﺎﻟﻜﻲ‪ ،‬ﻤﺠﺒل ﻻﺯﻡ‪ ،‬ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﻭﺍﻟﻤﺠﺘﻤﻊ‪ ،‬ﻤﺭﺠﻊ ﺴﺎﺒﻕ‪ ،‬ﺹ‪.211‬‬

‫‪-85-‬‬
‫ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺍﻟﺘﻲ ﻴﺒﺜﻬﺎ ﻭﺘﻁﻭﻴﻌﻬﺎ ﻻﺤﺘﻴﺎﺠﺎﺕ ﻁﺎﻟﺏ ﺍﻟﻤﻌﻠﻭﻤﺔ ﺒﺎﻹﻀﺎﻓﺔ ﺇﻟﻰ‬
‫ﺇﻤﻜﺎﻨﻴﺔ ﺍﺨﺘﺯﺍﻨﻬﺎ ﻓﻲ ﺫﺍﻜﺭﺓ ﺍﻟﺤﺎﺴﺒﺎﺕ ﺍﻵﻟﻴﺔ ﺍﻟﺸﺨﺼﻴﺔ)‪.(1‬‬
‫‪ -5‬ﻤﺼﺎﺩﺭ ﺍﻟﻨﺸﺭ ﺍﻻﻟﻜﺘﺭﻭﻨﻲ ﻟﻠﻤﻌﻠﻭﻤﺎﺕ‪ :‬ﺍﺭﺘﺒﻁ ﻫﺫﺍ ﺍﻟﻨﻭﻉ ﻤﻥ ﺍﻟﻨﺸﺭ ﺒﺎﻟﺘﻘﺩﻡ‬
‫ﺍﻟﺘﻘﻨﻲ ﺍﻻﻟﻜﺘﺭﻭﻨﻲ ﺍﻟﺫﻱ ﺼﺎﺤﺏ ﺜﻭﺭﺓ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺍﻟﻤﻌﺎﺼﺭﺓ ﺤﻴﺙ ﻨﺎﻓﺱ‬
‫ﺒﺸﺩﺓ ﻁﺭﻕ ﺍﻟﻨﺸﺭ ﺍﻟﻭﺭﻗﻲ ﺍﻟﺫﻱ ﻜﺎﻥ ﺴﺎﺌﺩﹰﺍ ﻓﻲ ﻤﺠﺎل ﻁﺒﺎﻋﺔ ﺍﻟﻜﻠﻤﺔ ﺒﺂﻻﺕ‬
‫ﺍﻟﻁﺒﺎﻋﺔ ﺍﻟﺘﻘﻠﻴﺩﻴﺔ ﺍﻟﻤﺘﻌﺎﺭﻑ ﻋﻠﻴﻬـﺎ‪ ،‬ﻭﺒﺎﻜﺘـﺸﺎﻑ ﺜـﻭﺭﺓ ﺍﻻﻟﻜﺘﺭﻭﻨﻴـﺎﺕ‬
‫ﻭﺇﻓﺭﺍﺯﻫﺎ ﺇﻤﻜﺎﻨﻴﺎﺕ ﻋﺩﻴﺩﺓ ﻟﻠﻁﺒﺎﻋﺔ ﻭﺍﻟﻨﺸﺭ ﺒﻭﺴﺎﺌﻁ ﺍﻟﻜﺘﺭﻭﻨﻴـﺔ ﺃﺼـﺒﺢ‬
‫ﻴﺴﺘﺨﺩﻡ ﺒﺼﻭﺭﺓ ﺘﻜﺎﺩ ﺘﻜﻭﻥ ﻋﺎﻤﺔ ﻟﻤﺨﺘﻠﻑ ﻤﺼﺎﺩﺭ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ)‪.(2‬‬
‫ﻭﻤﻥ ﺃﺒﺭﺯ ﺍﻟﻭﺴﺎﺌﻁ ﺍﻻﻟﻜﺘﺭﻭﻨﻴﺔ ﺍﻟﺘـﻲ ﻴـﺘﻡ ﺒﻬـﺎ ﺍﻟﻨـﺸﺭ ﺍﻻﻟﻜﺘﺭﻭﻨـﻲ‬
‫ﺍﻟﻤﺸﺎﺭ ﺇﻟﻴﻪ ﺍﺴﺘﺨﺩﺍﻡ ﺍﻟﺤﺎﺴﺒﺎﺕ ﻟﻠﻨﺸﺭ ﺍﻟﻤﻜﺘﺒﻲ‪ ،‬ﺍﻟﻨـﺸﺭ ﺒـﺎﻷﻗﺭﺍﺹ ﺍﻟﻤﻜﺘﻨـﺯﺓ‬
‫)‪ ،(CD. Rom‬ﺍﻟﻤﺭﺍﺠﻊ ﺍﻻﻟﻜﺘﺭﻭﻨﻴﺔ ﻭﺍﻟﺩﻭﺭﻴﺎﺕ ﺍﻻﻟﻜﺘﺭﻭﻨﻴﺔ ﺍﻟﻤـﺴﺠﻠﺔ ﻋﻠـﻰ‬
‫ﺃﻗﺭﺍﺹ )‪ (DVD‬ﺸﺒﻜﺎﺕ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺍﻟﻤﺤﻠﻴﺔ ﻭﺍﻹﻗﻠﻴﻤﻴـﺔ ﻭﺍﻻﻨﺘﺭﻨـﺕ ﻭﺍﻟﺘـﻲ‬
‫ﺃﺼﺒﺤﺕ ﻤﻥ ﺃﺒﺭﺯ ﺍﻟﻤﺼﺎﺩﺭ ﺍﻟﻤﻌﻠﻭﻤﺎﺘﻴﺔ ﺍﻟﻤﻔﺘﻭﺤﺔ ﻭﺍﻟﺘﻲ ﻴﻤﻜﻥ ﻟﻤـﻥ ﻴﺭﻴـﺩ ﺃﻥ‬
‫)‪(3‬‬
‫ﻭﻤﻥ ﺃﺒﺭﺯ ﻤﺎ ﻴﻤﻴﺯ‬ ‫ﻴﻁﻠﻊ ﻋﻠﻴﻬﺎ ﺴﻬﻭﻟﺔ ﺍﻟﻭﺼﻭل ﺇﻟﻰ ﻤﺎ ﺘﺤﻭﻴﻪ ﻤﻥ ﻤﻌﻠﻭﻤﺎﺕ‬

‫)‪ (1‬ﻗﻨﺩﻴﻠﺠﻲ‪ ،‬ﻋﺎﻤﺭ ﺇﺒﺭﺍﻫﻴﻡ ‪ -‬ﺍﻟﺴﻤﺭﺍﺌﻲ‪ ،‬ﺇﻴﻤﺎﻥ ﻓﺎﻀل‪ ،‬ﺘﻜﻨﻭﻟﻭﺠﻴﺎ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﻭﺘﻁﺒﻴﻘﺎﺘﻬﺎ‪ ،‬ﻤﺭﺠﻊ ﺴﺎﺒﻕ‪،‬‬
‫ﺹ‪.248‬‬
‫)‪ (2‬ﺍﻟﺼﺎﻟﺢ‪ ،‬ﺤﻤﺩ ﺒﺩﺍﺡ‪2000) ،‬ﻡ(‪ ،‬ﺍﻻﻨﺘﺭﻨﺕ ﻭﺍﻟﻤﻌﻠﻭﻤﺔ‪ ،‬ﺍﻟﻁﺒﻌﺔ ﺍﻷﻭﻟﻰ‪ ،‬ﻤﻁﺒﻌﺔ ﺍﻟﻨـﺭﺠﺱ‪ ،‬ﺍﻟﺭﻴـﺎﺽ‪،‬‬
‫ﺍﻟﺴﻌﻭﺩﻴﺔ‪ ،‬ﺹ‪ 88‬ﻭﻤﺎ ﺒﻌﺩﻫﺎ‪.‬‬
‫‪ -‬ﻗﻨﺩﻴﻠﺠﻲ‪ ،‬ﻋﺎﻤﺭ ﺇﺒﺭﺍﻫﻴﻡ ‪ -‬ﺍﻟﺴﻤﺭﺍﺌﻲ‪ ،‬ﺇﻴﻤﺎﻥ ﻓﺎﻀل‪ ،‬ﺘﻜﻨﻭﻟﻭﺠﻴﺎ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﻭﺘﻁﺒﻴﻘﺎﺘﻬﺎ‪ ،‬ﻤﺭﺠﻊ ﺴﺎﺒﻕ‪،‬‬
‫ﺹ‪ 301‬ﻭﻤﺎ ﺒﻌﺩﻫﺎ‪.‬‬
‫‪ -‬ﺍﻟﺒﻜﺭﻱ‪ ،‬ﺇﻴﺎﺩ ﺸﺎﻜﺭ‪ ،‬ﺘﻘﻨﻴﺎﺕ ﺍﻻﺘﺼﺎل ﺒﻴﻥ ﺯﻤﻨﻴﻥ‪ ،‬ﻤﺭﺠﻊ ﺴﺎﺒﻕ‪ ،‬ﺹ‪ 36‬ﻭﻤﺎ ﺒﻌﺩﻫﺎ‪.‬‬
‫)‪ (3‬ﺍﻟﻘﺎﻴﺩﻱ‪ ،‬ﻤﺤﻤﺩ ﺤﻤﻴﺩ ﺩﺨﻴﻠﻪ‪2001) ،‬ﻡ(‪ ،‬ﺸﺒﻜﺔ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺍﻟﻌﺎﻟﻤﻴﺔ )ﺍﻻﻨﺘﺭﻨﺕ(‪ ،‬ﺭﺴﺎﻟﺔ ﻤﺎﺠﺴﺘﻴﺭ ﻏﻴﺭ‬
‫ﻤﻨﺸﻭﺭﺓ‪ ،‬ﻜﻠﻴﺔ ﺍﻟﻘﻴﺎﺩﺓ ﻭﺍﻷﺭﻜﺎﻥ ﻟﻠﻘﻭﺍﺕ ﺍﻟﻤﺴﻠﺤﺔ‪ ،‬ﺍﻟﺴﻌﻭﺩﻴﺔ‪ ،‬ﺹ‪.23‬‬
‫‪ -‬ﻗﻨﺩﻴﻠﺠﻲ‪ ،‬ﻋﺎﻤﺭ ﺇﺒﺭﺍﻫﻴﻡ ﻭﺁﺨﺭﻭﻥ‪ ،‬ﻤﺼﺎﺩﺭ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﻤﻥ ﻋﺼﺭ ﺍﻟﻤﺨﻁﻭﻁﺎﺕ ﺇﻟﻰ ﻋﺼﺭ ﺍﻻﻨﺘﺭﻨـﺕ‪،‬‬
‫ﻤﺭﺠﻊ ﺴﺎﺒﻕ‪ ،‬ﺹ‪ 260‬ﻭﻤﺎ ﺒﻌﺩﻫﺎ‪.‬‬
‫‪ -‬ﺍﻟﻭﺭﺩﻱ‪ ،‬ﺯﻜﻲ ﺤﺴﻴﻥ – ﺍﻟﻤﺎﻟﻜﻲ‪ ،‬ﻤﺠﺒل ﻻﺯﻡ‪ ،‬ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﻭﺍﻟﻤﺠﺘﻤﻊ‪ ،‬ﻤﺭﺠﻊ ﺴﺎﺒﻕ‪ ،‬ﺹ‪.145-143‬‬
‫‪ -‬ﺍﻟﺴﺒﻴﻌﻲ‪ ،‬ﻨﺎﺼﺭ ﻋﺒﺩ ﺍﷲ‪ ،‬ﺍﻟﻤﺼﺎﺩﺭ ﺍﻟﻤﻔﺘﻭﺤﺔ ﻭﺃﻫﻤﻴﺘﻬﺎ ﻜﻭﺴﻴﻠﺔ ﺍﺴﺘﺨﺒﺎﺭﻴﺔ‪ ،‬ﻤﺭﺠﻊ ﺴـﺎﺒﻕ‪ ،‬ﺹ‪76‬‬
‫ﻭﻤﺎ ﺒﻌﺩﻫﺎ‪.‬‬

‫‪-86-‬‬
‫ﻫﺫﻩ ﺍﻟﻤﺼﺎﺩﺭ ﺍﻨﺨﻔﺎﺽ ﺘﻜﻠﻔﺔ ﺍﻹﻨﺘﺎﺝ ﻗﻴﺎﺴﹰﺎ ﻋﻠﻰ ﺍﻟﻁﺒﺎﻋﺔ ﻋﻠﻰ ﺍﻟـﻭﺭﻕ ﻭﺍﻟـﺫﻱ‬
‫ﺘﺘﺼﺎﻋﺩ ﺃﺴﻌﺎﺭﻩ ﺒﺼﻭﺭﺓ ﻤﺴﺘﻤﺭﺓ ﻭﻴﺴﺘﻬﻠﻙ ﺃﺨﺸﺎﺏ ﺍﻟﻐﺎﺒﺎﺕ ﺒﻤﺎ ﻴﻀﺭ ﺒﺎﻟﺒﻴﺌـﺔ‪.‬‬
‫ﻴﻀﺎﻑ ﺇﻟﻰ ﺫﻟﻙ ﺇﻤﻜﺎﻨﻴﺔ ﺍﻟﺘﺨﺯﻴﻥ ﺍﻟﻭﺍﺴﻊ ﻟﻤﺼﺎﺩﺭ ﺍﻟﻨﺸﺭ ﺍﻻﻟﻜﺘﺭﻭﻨﻲ ﻗﻴﺎﺴﹰﺎ ﻋﻠﻰ‬
‫ﺘﺨﺯﻴﻥ ﻤﺼﺎﺩﺭ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺍﻟﻭﺭﻗﻴﺔ ﻭﺤﻔﻅﻬﺎ‪ .‬ﻜﻤـﺎ ﺃﻥ ﺍﻟﻤﻌﻠﻭﻤـﺎﺕ ﺍﻟﻤﺨﺯﻨـﺔ‬
‫ﺍﻟﻜﺘﺭﻭﻨﻴﹰﺎ ﻻ ﻴﻤﻜﻥ ﺃﻥ ﺘﺘﺸﻭﻩ ﺒﻤﻀﻲ ﺍﻟﺯﻤﻥ ﺃﻭ ﺘﺘﻌﺭﺽ ﻟﻠﺘﻤﺯﻴﻕ ﻭﻫﻤﺎ ﺨﻁـﺭﺍﻥ‬
‫ﻴﺘﻌﺭﺽ ﻟﻬﻤﺎ ﺍﻟﻨﺸﺭ ﺍﻟﻭﺭﻗﻲ ﺒﻘﻭﺓ‪ ،‬ﻜﻤﺎ ﺃﻥ ﻨﻘل ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺍﻟﻭﺭﻗﻴـﺔ ﻭﺘﺒﺎﺩﻟﻬـﺎ‬
‫ﻴﺤﺘﺎﺝ ﺇﻟﻰ ﺸﺤﻥ ﻭﺠﻬﻭﺩ ﻨﻘل ﻓﻲ ﺍﻟﻭﻗﺕ ﺍﻟﺫﻱ ﺘﻨﻘل ﻓﻴﻪ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺍﻻﻟﻜﺘﺭﻭﻨﻴـﺔ‬
‫ﺍﻟﻤﻨﺸﻭﺭﺓ ﺨﻼل ﻟﺤﻅﺎﺕ ﻗﻠﻴﻠﺔ ﻭﺒﺄﻤﺎﻥ ﻜﺎﻤل‪ ،‬ﻭﺠﻤﻴﻊ ﻫﺫﻩ ﺍﻟﻤﻤﻴـﺯﺍﺕ ﺃﺩﺕ ﺇﻟـﻰ‬
‫ﺍﻻﻨﺘﺸﺎﺭ ﺍﻟﺴﺭﻴﻊ ﺠﺩﹰﺍ ﻟﻬﺫﻩ ﺍﻟﻤﺼﺎﺩﺭ ﻋﻠﻰ ﺤﺴﺎﺏ ﺍﻟﻤـﺼﺎﺩﺭ ﺍﻟﻭﺭﻗﻴـﺔ ﻭﺠﻌـل‬
‫ﺍﻟﺒﺎﺤﺜﻴﻥ ﻴﻔﻀﻠﻭﻨﻬﺎ ﻟﻨﺸﺭ ﺒﺤﻭﺜﻬﻡ ﻋﻠﻰ ﺃﺴﻠﻭﺏ ﺍﻟﻨﺸﺭ ﺍﻟﻭﺭﻗﻲ)‪.(1‬‬
‫‪ -6‬ﺸﺒﻜﺔ ﺍﻻﻨﺘﺭﻨﺕ)‪ :(2‬ﺍﻻﻨﺘﺭﻨﺕ )‪ (Internet‬ﻟﻐﻭﻴﹰﺎ ﻤﺸﺘﻘﺔ ﻤﻥ ﺸﺒﻜﺔ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ‬
‫ﺍﻟﺩﻭﻟﻴﺔ‪ ،‬ﺍﺨﺘﺼﺎﺭﹰﺍ ﻟﻼﺴـﻡ ﺍﻹﻨﺠﻠﻴـﺯﻱ )‪(International Net Work‬‬

‫)‪ (1‬ﻗﻨﺩﻴﻠﺠﻲ‪ ،‬ﻋﺎﻤﺭ ﺇﺒﺭﺍﻫﻴﻡ – ﺍﻟﺴﻤﺭﺍﺌﻲ‪ ،‬ﺇﻴﻤﺎﻥ ﻓﺎﻀل‪ ،‬ﺘﻜﻨﻭﻟﻭﺠﻴﺎ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﻭﺘﻁﺒﻴﻘﺎﺘﻬﺎ‪ ،‬ﻤﺭﺠﻊ ﺴﺎﺒﻕ‪،‬‬
‫ﺹ‪ 304‬ﻭﻤﺎ ﺒﻌﺩﻫﺎ‪.‬‬
‫‪ -‬ﺒﺩﺭ‪ ،‬ﺃﺤﻤﺩ‪ ،‬ﺃﺴﺎﺴﻴﺎﺕ ﻓﻲ ﻋﻠﻡ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﻭﺍﻟﻤﻜﺘﺒﺎﺕ‪ ،‬ﻤﺭﺠﻊ ﺴﺎﺒﻕ‪ ،‬ﺹ‪.66‬‬
‫‪ -‬ﻋﻠﻴﺎﻥ‪ ،‬ﺭﺒﺤﻲ ﻤﺼﻁﻔﻰ – ﺍﻟﻨﺠﺩﺍﻭﻱ‪ ،‬ﺃﻤﻴﻥ‪ ،‬ﻤﻘﺩﻤﺔ ﻓﻲ ﻋﻠﻡ ﺍﻟﻤﻜﺘﺒﺎﺕ ﻭﺍﻟﻤﻌﻠﻭﻤﺎﺕ‪ ،‬ﻤﺭﺠـﻊ ﺴـﺎﺒﻕ‪،‬‬
‫ﺹ‪.286‬‬
‫)‪ (2‬ﻨﺼﺭ‪ ،‬ﺤﺴﻨﻲ ﻤﺤﻤﺩ‪2003) ،‬ﻡ(‪ ،‬ﺍﻻﻨﺘﺭﻨﺕ ﻭﺍﻹﻋﻼﻡ – ﺍﻟﺼﺤﺎﻓﺔ ﺍﻻﻟﻜﺘﺭﻭﻨﻴﺔ – ﺍﻟﻁﺒﻌﺔ ﺍﻷﻭﻟﻰ‪ ،‬ﻤﻜﺘﺒﺔ‬
‫ﺍﻟﻔﻼﺡ ﻟﻠﻨﺸﺭ ﻭﺍﻟﺘﻭﺯﻴﻊ‪ ،‬ﺍﻟﻜﻭﻴﺕ‪ ،‬ﺹ‪.32‬‬
‫‪ -‬ﺍﻟﻠﺤﻴﺩﺍﻥ‪ ،‬ﻓﻬﺩ ﻋﺒﺩ ﺍﷲ‪1996) ،‬ﻡ(‪ ،‬ﺍﻻﻨﺘﺭﻨﺕ ﺸﺒﻜﺔ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺍﻟﻌﺎﻟﻤﻴﺔ‪ ،‬ﺍﻟﻁﺒﻌـﺔ ﺍﻷﻭﻟـﻰ‪ ،‬ﻤﺭﺍﻤـﺭ‬
‫ﻟﻠﻁﺒﺎﻋﺔ ﺍﻻﻟﻜﺘﺭﻭﻨﻴﺔ‪ ،‬ﺍﻟﺭﻴﺎﺽ‪ ،‬ﺍﻟﺴﻌﻭﺩﻴﺔ‪ ،‬ﺹ‪ 31‬ﻭﻤﺎ ﺒﻌﺩﻫﺎ‪.‬‬
‫‪ -‬ﺩﻟﻴﻭ‪ ،‬ﻓﻀﻴل‪ ،‬ﺍﻻﺘﺼﺎل – ﻤﻔﺎﻫﻴﻤﻪ – ﻨﻅﺭﻴﺎﺘﻪ – ﻭﺴﺎﺌﻠﻪ‪ ،‬ﻤﺭﺠﻊ ﺴﺎﺒﻕ‪ ،‬ﺹ‪ 164‬ﻭﻤﺎ ﺒﻌﺩﻫﺎ‪.‬‬
‫‪ -‬ﺍﻟﻌﻤﺭﺍﻥ‪ ،‬ﺨﺎﻟﺩ ﺤﺴﻥ‪ ،‬ﻤﺠﺎﻻﺕ ﺍﻻﺴﺘﻔﺎﺩﺓ ﻤﻥ ﺨﺩﻤﺎﺕ ﺍﻻﻨﺘﺭﻨﺕ ﻓﻲ ﺍﻟﻌﻤل ﺍﻻﺴﺘﺨﺒﺎﺭﻱ‪ ،‬ﻤﺭﺠﻊ ﺴﺎﺒﻕ‪،‬‬
‫ﺹ‪.5‬‬
‫‪ -‬ﻤﻭﺴﻰ‪ ،‬ﻋﺼﺎﻡ ﺴﻠﻴﻤﺎﻥ‪ ،‬ﺍﻟﻤﺩﺨل ﻓﻲ ﺍﻻﺘﺼﺎل ﺍﻟﺠﻤﺎﻫﻴﺭﻱ‪ ،‬ﻤﺭﺠﻊ ﺴﺎﺒﻕ‪ ،‬ﺹ‪.45‬‬
‫‪ -‬ﺍﻟﻘﺎﻴﺩﻱ‪ ،‬ﻤﺤﻤﺩ ﺤﻤﻴﺩ ﺩﺨﻴﻠﻪ‪ ،‬ﺸﺒﻜﺔ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺍﻟﻌﺎﻟﻤﻴﺔ )ﺍﻻﻨﺘﺭﻨﺕ(‪ ،‬ﻤﺭﺠﻊ ﺴـﺎﺒﻕ‪ ،‬ﺹ‪ 18-8‬ﻭﻤـﺎ‬
‫ﺒﻌﺩﻫﺎ‪.‬‬
‫‪ -‬ﺁل ﺴﻌﻭﺩ‪ ،‬ﻨﺎﻴﻑ ﺜﻨﻴﺎﻥ‪ ،‬ﺘﻜﻨﻭﻟﻭﺠﻴﺎ ﺍﻻﺘﺼﺎل ﻭﺃﺜﺭﻫﺎ ﻓﻲ ﺘﻁﻭﺭ ﻭﺴﺎﺌل ﺍﻹﻋﻼﻡ ﻭﺘـﺩﺍﻭل ﺍﻟﻤﻌﻠﻭﻤـﺎﺕ‪،‬‬
‫ﻤﺭﺠﻊ ﺴﺎﺒﻕ‪ ،‬ﺹ‪ 182‬ﻭﻤﺎ ﺒﻌﺩﻫﺎ‪.‬‬

‫‪-87-‬‬
‫ﻭﻴﻁﻠﻕ ﻋﻠﻴﻬﺎ ﻋﺩﺓ ﺘﺴﻤﻴﺎﺕ‪ ،‬ﻤﻨﻬﺎ ﺍﻟﺸﺒﻜﺔ )‪ (The Net‬ﺃﻭ ﺍﻟﺸﺒﻜﺔ ﺍﻟﻌﺎﻟﻤﻴﺔ‬
‫)‪ ،(Word Net‬ﺃﻭ ﺸــﺒﻜﺔ ﺍﻟﻌﻨﻜﺒــﻭﺕ )‪ ،(The Web‬ﺃﻭ ﺍﻟﻁﺭﻴــﻕ‬
‫ﺍﻻﻟﻜﺘﺭﻭﻨﻲ ﺍﻟﺴﺭﻴﻊ ﻟﻠﻤﻌﻠﻭﻤـﺎﺕ ) ‪(Electronic Super High Way‬‬
‫ﻭﺘﻡ ﺘﻌﺭﻴﻔﻬﺎ ﻓﻲ ﺍﻟﻜﺘﺎﺏ ﺍﻟﺼﺎﺩﺭ ﻋﻥ ﺒﺭﻨﺎﻤﺞ ﺍﻟﺘﻨﻤﻴﺔ ﺍﻟﺘﺎﺒﻊ ﻟﻸﻤﻡ ﺍﻟﻤﺘﺤﺩﺓ‬
‫ﻋﺎﻡ ‪1994‬ﻡ‪ ،‬ﺃﻨﻬﺎ ﺸﺒﻜﺔ ﺍﺘﺼﺎﻻﺕ ﺩﻭﻟﻴﺔ‪ ،‬ﺘﺘﺄﻟﻑ ﻤﻥ ﻤﺠﻤﻭﻋﺔ ﻤﻥ ﺸﺒﻜﺎﺕ‬
‫ﺍﻟﺤﻭﺍﺴﻴﺏ‪ ،‬ﻭﺘﺭﺘﺒﻁ ﻫﺫﻩ ﺍﻟﺸﺒﻜﺔ ﺒﺎﺒﺘﻜﺎﺭ ﺍﻟﺤﺎﺴـﺒﺎﺕ ﺍﻵﻟﻴـﺔ ﻭﺘﻁﻭﺭﻫـﺎ‬
‫ﻭﺍﻟﻭﺼﻭل ﺇﻟﻰ ﻤﺎ ﻴﻌﺭﻑ ﺒﺎﻟﺤﺎﺴﺒﺎﺕ ﺍﻵﻟﻴـﺔ ﺍﻟﺸﺨـﺼﻴﺔ )‪ (PC‬ﻭﺍﻟﺘـﻲ‬
‫ﺍﻨﺘﺸﺭﺕ ﻓﻲ ﺁﻻﻑ ﺍﻷﻤﺎﻜﻥ ﺤﻭل ﺍﻟﻌﺎﻟﻡ‪ ،‬ﻭﻫﻨﺎﻙ ﻤﻥ ﺃﻁﻠﻕ ﻋﻠﻴﻬـﺎ ﺸـﺒﻜﺔ‬
‫ﺍﻟﺸﺒﻜﺎﺕ‪ ،‬ﺃﻱ ﺃﻨﻬﺎ ﺸـﺒﻜﺔ ﻤﻌﻠﻭﻤﺎﺘﻴـﺔ‪ ،‬ﺃﻭ ﻤﺠﻤﻭﻋـﺔ ﻤـﻥ ﺍﻟـﺸﺒﻜﺎﺕ‬
‫ﺍﻟﻤﻌﻠﻭﻤﺎﺘﻴﺔ‪ ،‬ﻭﻤﻥ ﺃﻁﻠﻕ ﻋﻠﻴﻬﺎ ﻤﻜﺘﺒﺔ ﺒﻼ ﺠﺩﺭﺍﻥ‪ ،‬ﺃﻱ ﻴﻤﻜﻥ ﻟﻤـﺴﺘﺨﺩﻤﻴﻬﺎ‬
‫ﺍﻹﻁﻼﻉ ﻋﻠﻰ ﻜﺎﻓﺔ ﺃﻭﻋﻴﺔ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺍﻟﻤﺘﻭﻓﺭﺓ ﻓﻲ ﻤﻜﺘﺒـﺎﺕ ﺍﻻﻨﺘﺭﻨـﺕ‪،‬‬
‫ﻭﺃﻴﻀﹰﺎ ﺃﻁﻠﻕ ﻋﻠﻴﻬﺎ ﻤﻨﺘﺩﻯ ﻋﺎﻟﻤﻲ‪ ،‬ﻴـﺘﻡ ﻤـﻥ ﺨﻼﻟـﻪ ﺘﺒـﺎﺩل ﺍﻷﻓﻜـﺎﺭ‬
‫ﻭﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﻭﺘﻁﻭﻴﺭﻫﺎ ﺨﺩﻤ ﹰﺔ ﻟﻠﺒﺸﺭﻴﺔ ﻋﻠﻰ ﻤﺴﺘﻭﻯ ﺍﻟﻌﺎﻟﻡ‪ ،‬ﻭﺃﻁﻠﻕ ﻋﻠﻴﻬﺎ‬
‫ﺃﻴﻀﹰﺎ ﺒﺄﻨﻬﺎ ﺃﺭﺸﻴﻑ ﻋﺎﻟﻤﻲ)‪ ،(1‬ﻭﻗﺩ ﺃﻭﺼل ﺍﻟﺘﻘﺩﻡ ﺍﻟﺘﻘﻨﻲ ﺇﻟﻰ ﺇﻤﻜﺎﻨﻴﺔ ﺭﺒﻁ‬
‫ﻫﺫﻩ ﺍﻟﻤﻼﻴﻴﻥ ﻤﻥ ﺍﻟﺤﺎﺴﺒﺎﺕ ﺒﻌﻀﻬﺎ ﻤـﻊ ﺒﻌـﺽ ﺒﻭﺍﺴـﻁﺔ ﺍﺘـﺼﺎﻻﺕ‬
‫ﺍﻟﻜﺘﺭﻭﻨﻴﺔ ﻭﻫﻲ ﺍﺘﺼﺎﻻﺕ ﺁﻟﻴﺔ ﻭﻓﻭﺭﻴﺔ ﻭﻤﺒﺎﺸﺭﺓ‪ ،‬ﻭﺒﻜﻠﻔﺔ ﻤﺎﻟﻴـﺔ ﻗﻠﻴﻠـﺔ‪،‬‬
‫ﻭﻤ ﱠﻜﻥ ﺫﻟﻙ ﻤﻥ ﺘﺒﺎﺩل ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺒﻴﻥ ﺍﻟﺤﺎﺴـﺏ ﻭﺍﻟﺤﻭﺍﺴـﻴﺏ ﺍﻷﺨـﺭﻯ‬
‫ﻭﺃﻋﻁﻰ ﻟﻤﻥ ﻴﻤﺘﻠﻙ ﺍﻟﺤﺎﺴﺒﺎﺕ ﺍﻟﺸﺨﺼﻴﺔ ﺇﻤﻜﺎﻨﻴﺔ ﺇﻨﺸﺎﺀ ﻤﻭﺍﻗﻊ ﺨﺎﺼﺔ ﺒﻬﻡ‬
‫ﻼ ﻤﻥ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺍﻟﻤﺘﺎﺤﺔ ﻷﻱ ﺸـﺨﺹ ﻴﻁﻠﺒﻬـﺎ‪،‬‬ ‫ﻴﺤﺸﺩﻭﻥ ﻓﻴﻬﺎ ﻜﻤﹰﺎ ﻫﺎﺌ ﹰ‬
‫ﻭﺒﺎﻻﻨﺘﺸﺎﺭ ﺍﻟﻤﺘﻌﺎﻅﻡ ﻟﻬﺫﻩ ﺍﻟﻤﻭﺍﻗﻊ ﻭﺍﻟﺘﻲ ﺃﺨﻀﻌﺕ ﻟﻨﻅﻡ ﻭﺒﺭﻭﺘﻭﻜـﻭﻻﺕ‬
‫ﺘﺴﻬل ﻤﻥ ﺍﻟﺘﺤﻜﻡ ﻓﻲ ﻭﺴﺎﺌل ﺍﻻﺘﺼﺎل ﺒﻬﺎ ﺒﺼﻭﺭﺓ ﺴﺭﻴﻌﺔ ﺇﻟﻰ ﺃﻥ ﺘﺼﺒﺢ‬
‫ﺸﺒﻜﺔ ﺍﻻﻨﺘﺭﻨﺕ ﻤﻥ ﺃﻭﺴﻊ ﺸﺒﻜﺎﺕ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﻓﻲ ﺍﻟﻌﺎﻟﻡ)‪ (2‬ﻭﺍﻟﺘـﻲ ﻴﻤﻜـﻥ‬

‫)‪ (1‬ﺍﻟﺩﻨﺎﻨﻲ‪ ،‬ﻋﺒﺩ ﺍﻟﻤﻠﻙ ﺭﺩﻤﺎﻥ‪ ،‬ﺍﻟﻭﻅﻴﻔﺔ ﺍﻹﻋﻼﻤﻴﺔ ﻟﺸﺒﻜﺔ ﺍﻻﻨﺘﺭﻨﺕ‪ ،‬ﻤﺭﺠﻊ ﺴﺎﺒﻕ‪ ،‬ﺹ‪.33‬‬
‫)‪ (2‬ﺍﻟﺒﻜﺭﻱ‪ ،‬ﺇﻴﺎﺩ ﺸﺎﻜﺭ‪ ،‬ﺘﻘﻨﻴﺎﺕ ﺍﻻﺘﺼﺎل ﺒﻴﻥ ﺯﻤﻨﻴﻥ‪ ،‬ﻤﺭﺠﻊ ﺴﺎﺒﻕ‪ ،‬ﺹ‪.123‬‬
‫‪ -‬ﺍﻟﺼﺎﻟﺢ‪ ،‬ﺤﻤﺩ ﺒﺩﺍﺡ‪ ،‬ﺍﻻﻨﺘﺭﻨﺕ ﻭﺍﻟﻤﻌﻠﻭﻤﺔ‪ ،‬ﻤﺭﺠﻊ ﺴﺎﺒﻕ‪ ،‬ﺹ‪ 16 - 3‬ﻭﻤﺎ ﺒﻌﺩﻫﺎ‪.‬‬
‫‪ -‬ﻋﻠﻴﻭﺓ‪ ،‬ﻤﺤﻤﺩ ﻋﻭﺩﺓ – ﻤﺤﺴﻥ‪ ،‬ﺼﺒﺎﺡ ﺭﺤﻴﻤﺔ‪ ،‬ﺍﻟﺘﻌﺎﻭﻥ ﻭﺍﻟﺘﺒﺎﺩل ﺍﻟـﺩﻭﻟﻲ ﻟﻠﻤﻌﻠﻭﻤـﺎﺕ‪ ،‬ﻤﺭﺠـﻊ ﺴـﺎﺒﻕ‪،‬‬
‫ﺹ‪.167‬‬

‫‪-88-‬‬
‫ﻷﻱ ﺸﺨﺹ ﺃﻥ ﻴﺘﻨﻘل ﻓﻲ ﺩﺭﻭﺒﻬﺎ ﺍﻟﻤﺘﺸﻌﺒﺔ ﺘﺸﻌﺏ ﺍﻟﺤﻠﻘﺎﺕ ﺍﻟﻌﻨﻜﺒﻭﺘﻴـﺔ؛‬
‫ﻟﻜﻲ ﻴﺤﺼل ﻋﻠﻰ ﻜﻡ ﻜﺒﻴﺭ ﻤﻥ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺍﻟﺘﻲ ﻴﻤﻠﻙ ﺍﻟﻘﺩﺭﺓ ﻋﻠﻰ ﻨﻘﻠﻬـﺎ‬
‫ﻭﻁﺒﺎﻋﺘﻬﺎ ﻭﻫﻭ ﻗﺎﺒﻊ ﺃﻤﺎﻡ ﺤﺎﺴﺒﻪ ﺍﻟﺸﺨﺼﻲ‪ ،‬ﻭﻟﺫﻟﻙ ﻻ ﻨﻐﻠﻭ ﻓﻲ ﺍﻟﻘﻭل ﺒﺄﻥ‬
‫ﺍﻻﻨﺘﺭﻨﺕ ﻫﻭ ﺃﻜﺒﺭ ﻤﺯﻭﺩ ﺒﺎﻟﻤﻌﻠﻭﻤﺎﺕ ﻓﻲ ﺍﻟﻭﻗﺕ ﺍﻟﺤﺎﻀﺭ ﻋﻠﻰ ﻤـﺴﺘﻭﻯ‬
‫ﺍﻟﻌﺎﻟﻡ)‪.(1‬‬
‫ﻭﻓﻲ ﻀﻭﺀ ﻫﺫﺍ ﺍﻟﺘﻁﻭﺭ ﻗﺩﺭﺕ ﺒﻌﺽ ﺍﻟﺩﺭﺍﺴﺎﺕ ﻋﺩﺩ ﻤـﻥ ﻴـﺴﺘﺨﺩﻤﻭﻥ‬
‫ﺍﻻﻨﺘﺭﻨﺕ ﻓﻲ ﻤﺨﺘﻠﻑ ﺒﻘﺎﻉ ﺍﻟﻌﺎﻟﻡ ﻓﻲ ﻋﺎﻡ ‪2005‬ﻡ ﺇﻟﻰ ﺤﻭﺍﻟﻲ ‪941.000.000‬‬
‫ﻤﻠﻴﻭﻥ ﺸﺨﺹ ﺃﻱ ﻤﺎ ﻴﻘﺭﺏ ﻤﻥ ﻤﻠﻴﺎﺭ ﻤﺴﺘﺨﺩﻡ ﻓﻲ ﺍﻟﻌﺎﻟﻡ)‪ ،(2‬ﻭﻫﻨﺎﻙ ﻤـﻥ ﻗـﺩﺭ‬
‫ﻋﺩﺩ ﻤﺴﺘﺨﺩﻤﻲ ﺍﻻﻨﺘﺭﻨﺕ ﻓﻲ ﺍﻟﻌﺎﻟﻡ ﺇﻟﻰ ﻤﻠﻴﺎﺭ ﻭﻨﺼﻑ ﻤﺴﺘﺨﺩﻡ)‪.(3‬‬
‫ﻭﺍﻷﺠﻬﺯﺓ ﺍﻷﻤﻨﻴﺔ ﺍﻟﻤﻌﻨﻴﺔ ﺍﺴﺘﺨﺩﻤﺕ ﺍﻟﺘﻜﻨﻭﻟﻭﺠﻴﺎﺕ ﺍﻟﻤﺘﻘﺩﻤﺔ ﻤﻥ ﺨـﻼل‬
‫ﺸﺒﻜﺔ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺍﻟﻌﺎﻟﻤﻴﺔ )ﺍﻻﻨﺘﺭﻨﺕ( ﻓﻲ ﺘﻨﻔﻴﺫ ﻤﺨﻁﻁﺎﺘﻬﺎ ﻟﻤﻨﻊ ﺍﻟﺠﺭﻴﻤﺔ ﻭﻀﺒﻁ‬
‫ﻤﺭﺘﻜﺒﻴﻬﺎ ﺤﺎل ﻭﻗﻭﻋﻬﺎ ﻭﺍﻟﻤﻁﺎﻟﺒﺔ ﺒﺘﺴﻠﻴﻤﻬﻡ ﺇﺫﺍ ﻤﺎ ﻫﺭﺒﻭﺍ ﺨﺎﺭﺝ ﺃﻗـﺎﻟﻴﻤﻬﻡ‪ ،‬ﻓﻘـﺩ‬
‫ﺘﻤﻜﻨﺕ ﺍﻟﻌﺩﻴﺩ ﻤﻥ ﺍﻟﺩﻭل ﻭﻓﻲ ﻤﻘﺩﻤﺘﻬﺎ ﺃﻟﻤﺎﻨﻴﺎ ﻭﺇﻴﻁﺎﻟﻴﺎ ﻭﻓﺭﻨﺴﺎ ﻓﻲ ﺍﺴﺘﺨﺩﺍﻡ ﺸﺒﻜﺔ‬
‫ﺍﻻﻨﺘﺭﻨﺕ ﻓﻲ ﺍﻟﺴﻌﻲ ﻨﺤﻭ ﻀﺒﻁ ﺍﻟﻤﺠﺭﻤﻴﻥ ﺍﻟﻬﺎﺭﺒﻴﻥ ﻭﺍﻻﺘﺼﺎل ﻓﻭﺭﹰﺍ ﺒﺎﻟﻤﻨﻅﻤـﺔ‬
‫ﺍﻟﺩﻭﻟﻴﺔ ﻟﻠﺸﺭﻁﺔ ﺍﻟﺠﻨﺎﺌﻴﺔ )ﺍﻻﻨﺘﺭﺒﻭل( ﻋﺒﺭ ﺸﺒﻜﺔ ﺍﻻﻨﺘﺭﻨﺕ ﺍﻟﺘﻲ ﺘﻅﻬـﺭ ﻋﻠﻴﻬـﺎ‬
‫ﻓﻭﺭ ﻓﺘﺤﻬﺎ ﻭﺍﻟﺘﻌﺎﻤل ﻤﻊ ﺃﺯﺭﺍﺭﻫﺎ ﺼﻭﺭ ﺍﻟﻤﺸﺘﺒﻪ ﻓﻴﻪ ﻭﺠﻤﻴﻊ ﺼﻔﺎﺘﻪ ﺍﻟﺠﺴﻤﺎﻨﻴﺔ‪.‬‬

‫)‪ (1‬ﻗﻨﺩﻴﻠﺠﻲ‪ ،‬ﻋﺎﻤﺭ ﺇﺒﺭﺍﻫﻴﻡ – ﺍﻟﺴﻤﺭﺍﺌﻲ‪ ،‬ﺇﻴﻤﺎﻥ ﻓﺎﻀل‪ ،‬ﺘﻜﻨﻭﻟﻭﺠﻴﺎ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﻭﺘﻁﺒﻴﻘﺎﺘﻬﺎ‪ ،‬ﻤﺭﺠﻊ ﺴﺎﺒﻕ‪،‬‬
‫ﺹ‪ 427‬ﻭﻤﺎ ﺒﻌﺩﻫﺎ‪.‬‬
‫‪ -‬ﻨﺼﺭ‪ ،‬ﺤﺴﻨﻲ ﻤﺤﻤﺩ‪ ،‬ﻤﻘﺩﻤﺔ ﻓﻲ ﺍﻻﺘﺼﺎل ﺍﻟﺠﻤﺎﻫﻴﺭﻱ‪ ،‬ﻤﺭﺠﻊ ﺴﺎﺒﻕ‪ ،‬ﺹ‪ 97‬ﻭﻤﺎ ﺒﻌﺩﻫﺎ‪.‬‬
‫‪ -‬ﺍﻟﺸﻨﻴﻔﻲ‪ ،‬ﻋﺒﺩ ﺍﻟﺭﺤﻤﻥ ﻋﺒﺩ ﺍﻟﻌﺯﻴﺯ‪ ،‬ﺤﺭﺏ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ‪ ،‬ﻤﺭﺠﻊ ﺴﺎﺒﻕ‪ ،‬ﺹ‪ 285‬ﻭﻤﺎ ﺒﻌﺩﻫﺎ‪.‬‬
‫‪ -‬ﺍﻟﺴﺒﻴﻌﻲ‪ ،‬ﻨﺎﺼﺭ ﻋﺒﺩ ﺍﷲ‪ ،‬ﺍﻟﻤﺼﺎﺩﺭ ﺍﻟﻤﻔﺘﻭﺤﺔ ﻭﺃﻫﻤﻴﺘﻬﺎ ﻜﻭﺴﻴﻠﺔ ﺍﺴﺘﺨﺒﺎﺭﻴﺔ‪ ،‬ﻤﺭﺠﻊ ﺴـﺎﺒﻕ‪ ،‬ﺹ‪76‬‬
‫ﻭﻤﺎ ﺒﻌﺩﻫﺎ‪.‬‬
‫)‪ (2‬ﻨﺼﺭ‪ ،‬ﺤﺴﻨﻲ ﻤﺤﻤﺩ‪ ،‬ﺍﻻﻨﺘﺭﻨﺕ ﻭﺍﻹﻋﻼﻡ‪ ،‬ﻤﺭﺠﻊ ﺴﺎﺒﻕ‪ ،‬ﺹ‪.35‬‬
‫)‪ (3‬ﻗﻨﺩﻴﻠﺠﻲ‪ ،‬ﻋﺎﻤﺭ ﺇﺒﺭﺍﻫﻴﻡ – ﺍﻟﺴﻤﺭﺍﺌﻲ‪ ،‬ﺇﻴﻤﺎﻥ ﻓﺎﻀل‪ ،‬ﺘﻜﻨﻭﻟﻭﺠﻴﺎ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﻭﺘﻁﺒﻴﻘﺎﺘﻬﺎ‪ ،‬ﻤﺭﺠﻊ ﺴﺎﺒﻕ‪،‬‬
‫ﺹ‪.435‬‬

‫‪-89-‬‬
‫ﻜﻤﺎ ﺃﺘﺎﺤﺕ ﺩﻭل ﻟﺩﻭل ﺃﺨﺭﻯ ﺇﻤﻜﺎﻨﻴﺔ ﺍﻟﻭﺼﻭل ﺇﻟـﻰ ﻗﻭﺍﻋـﺩ ﺒﻴﺎﻨﺎﺘﻬـﺎ‬
‫ﻭﺍﺴﺘﺨﺩﺍﻤﻬﺎ ﺒﻤﺎ ﻓﻲ ﺫﻟﻙ ﺍﻟﻨﻘل ﺍﻻﻟﻜﺘﺭﻭﻨـﻲ ﻟﺒـﺼﻤﺎﺕ ﺍﻷﺼـﺎﺒﻊ ﻭﺍﻟـﺼﻭﺭ‬
‫ﻭﺠﻭﺍﺯﺍﺕ ﺍﻟﺴﻔﺭ ﻭﺍﻟﻤﻀﺒﻭﻁﺎﺕ ﻭﻁﺭﻕ ﺍﻹﺨﻔﺎﺀ ﺒﺎﻹﻀﺎﻓﺔ ﺇﻟﻰ ﺍﺴـﺘﺨﺩﺍﻡ ﻨﻘـل‬
‫ﺍﻟﻭﺜﺎﺌﻕ ﻋﻥ ﻁﺭﻴﻕ ﺍﻟﻔﺎﻜﺱ ﻭﺍﻟﺒﺭﻴﺩ ﺍﻻﻟﻜﺘﺭﻭﻨﻲ ﻭﺍﻟﺘﻜﻨﻭﻟﻭﺠﻴﺎﺕ ﺍﻟﻘﺎﺌﻤـﺔ ﻋﻠـﻰ‬
‫ﺸﺒﻜﺔ ﺍﻻﻨﺘﺭﻨﺕ ﻋﻠﻰ ﻨﻁﺎﻕ ﻭﺍﺴﻊ)‪.(1‬‬
‫ﻜﻤﺎ ﺃﻨﻪ ﻴﻤﻜﻥ ﺍﺴﺘﺨﺩﺍﻡ ﺍﻻﻨﺘﺭﻨﺕ ﻜﻘﻨﺎﻩ ﺘﻭﻓﺭ ﻗﺩﺭﹰﺍ ﻤـﻥ ﺍﻟـﺴﺭﻴﺔ ﻴﻤﻜـﻥ‬
‫ﺘﻭﻅﻴﻔﻬﺎ ﻻﺘﺼﺎل ﺃﺠﻬﺯﺓ ﺍﻷﻤﻥ ﻤﻊ ﺍﻟﻤﺘﻌﺎﻭﻨﻴﻥ ﻤﻌﻬﺎ ﺤﻔﺎﻅﹰﺎ ﻋﻠﻰ ﻫﻭﻴﺘﻬﻡ‪.‬‬
‫ﺒﺎﻹﻀﺎﻓﺔ ﺇﻟﻰ ﺇﻤﻜﺎﻨﻴﺔ ﺍﻟﺘﻭﺍﺼل ﻤﻊ ﻤﻥ ﻫﻡ ﻓﻲ ﻨﻔﺱ ﺍﺨﺘـﺼﺎﺹ ﺭﺠـل‬
‫ﺍﻷﻤﻥ ﻓﻲ ﻤﺨﺘﻠﻑ ﺩﻭل ﺍﻟﻌﺎﻟﻡ‪ ،‬ﺤﻴﺙ ﻴﺘﻡ ﺘﺒﺎﺩل ﺍﻟﺨﺒﺭﺍﺕ ﻭﺍﻻﺴﺘﺸﺎﺭﺍﺕ ﻭﺍﻟﺘﺤﺎﻭﺭ‬
‫ﺍﻟﻤﺜﻤﺭ ﺒﻬﺩﻑ ﻤﻜﺎﻓﺄﺓ ﺍﻟﺠﺭﻴﻤﺔ ﺒﻜﺎﻓﺔ ﺃﻨﻭﺍﻋﻬﺎ ﻭﺼﻭﺭﻫﺎ‪ ،‬ﻟﻤﺎ ﻓﻲ ﺫﻟﻙ ﻤﻥ ﺍﻻﺭﺘﻘﺎﺀ‬
‫ﺒﻤﺴﺘﻭﻯ ﺃﺩﺍﺀ ﺭﺠل ﺍﻷﻤﻥ ﻤﻥ ﺨﻼل ﺍﻁﻼﻋﻪ ﻋﻠﻰ ﻤﺎ ﻴـﺴﺘﺠﺩ ﻤـﻥ ﺘﻁـﻭﺭﺍﺕ‬
‫ﻋﻠﻤﻴﺔ‪ ،‬ﻜل ﻓﻲ ﻤﺠﺎل ﺘﺨﺼﺼﻪ‪.‬‬
‫ﻭﺃﻴﻀﹰﺎ ﻤﻥ ﺨﻼل ﺸﺒﻜﺔ ﺍﻻﻨﺘﺭﻨﺕ ﻴﻤﻜﻥ ﺇﺠﺭﺍﺀ ﺍﺴﺘﻔﺘﺎﺀﺍﺕ ﻟﻘﻴﺎﺱ ﺍﻟـﺭﺃﻱ‬
‫ﺍﻟﻌﺎﻡ ﺤﻴﺎل ﺒﻌﺽ ﺍﻟﻤﻭﻀﻭﻋﺎﺕ ﺍﻟﺘﻲ ﺘﻬﻡ ﺍﻷﺠﻬﺯﺓ ﺍﻷﻤﻨﻴﺔ)‪.(2‬‬
‫ﻭﺘﻘﺩﺭ ﻋﺩﺩ ﺍﻟﺼﻔﺤﺎﺕ ﺍﻟﺘﻲ ﺘﻐﻁﻴﻬﺎ ﺸﺒﻜﺔ ﺍﻻﻨﺘﺭﻨﺕ ﻭﺍﻟﺸﺒﻜﺔ ﺍﻟﻌﻨﻜﺒﻭﺘﻴـﺔ‬
‫)‪(3‬‬
‫‪ world wide web‬ﺒﺤﻭﺍﻟﻲ ﺃﻜﺜﺭ ﻤﻥ ﻤﻠﻴﺎﺭ ﺼﻔﺤﺔ ﺘﻀﻡ ﻓﻴـﻀﹰﺎ‬ ‫)‪(WWW‬‬

‫)‪ (1‬ﻋﻴﺩ‪ ،‬ﻤﺤﻤﺩ ﻓﺘﺤﻲ‪2003) ،‬ﻡ(‪ ،‬ﺍﻻﻨﺘﺭﻨﺕ ﻭﺩﻭﺭﻩ ﻓﻲ ﺍﻨﺘﺸﺎﺭ ﺍﻟﻤﺨﺩﺭﺍﺕ‪ ،‬ﻤﺭﻜﺯ ﺍﻟﺩﺭﺍﺴﺎﺕ ﻭﺍﻟﺒﺤـﻭﺙ‪،‬‬
‫ﺃﻜﺎﺩﻴﻤﻴﺔ ﻨﺎﻴﻑ ﺍﻟﻌﺭﺒﻴﺔ ﻟﻠﻌﻠﻭﻡ ﺍﻷﻤﻨﻴﺔ‪ ،‬ﺍﻟﺭﻴﺎﺽ‪ ،‬ﺍﻟﺴﻌﻭﺩﻴﺔ‪ ،‬ﺹ‪.190 - 177‬‬
‫)‪ (2‬ﺍﻟﻨﻔﻴﻌﻲ‪ ،‬ﻤﺯﻴﺩ ﻤﺯﻴﺩ‪2002) ،‬ﻡ(‪ ،‬ﻤﻘﺎﻫﻲ ﺍﻻﻨﺘﺭﻨﺕ ﻭﺍﻻﻨﺤﺭﺍﻑ ﺇﻟﻰ ﺍﻟﺠﺭﻴﻤﺔ ﺒﻴﻥ ﻤﺭﺘﺎﺩﻴﻬـﺎ‪ ،‬ﺭﺴـﺎﻟﺔ‬
‫ﻤﺎﺠﺴﺘﻴﺭ ﻏﻴﺭ ﻤﻨﺸﻭﺭﺓ‪ ،‬ﻜﻠﻴﺔ ﺍﻟﺩﺭﺍﺴﺎﺕ ﺍﻟﻌﻠﻴﺎ‪ ،‬ﺃﻜﺎﺩﻴﻤﻴﺔ ﻨﺎﻴﻑ ﺍﻟﻌﺭﺒﻴﺔ ﻟﻠﻌﻠﻭﻡ ﺍﻷﻤﻨﻴﺔ‪ ،‬ﺍﻟـﺴﻌﻭﺩﻴﺔ‪ ،‬ﺹ‪42‬‬
‫ﻭﻤﺎ ﺒﻌﺩﻫﺎ‪.‬‬
‫)‪ (3‬ﻨﺼﺭ‪ ،‬ﺤﺴﻨﻲ ﻤﺤﻤﺩ‪ ،‬ﺍﻻﻨﺘﺭﻨﺕ ﻭﺍﻹﻋﻼﻡ‪ ،‬ﻤﺭﺠﻊ ﺴﺎﺒﻕ‪ ،‬ﺹ‪.33‬‬
‫‪ -‬ﺍﻟﻌﻤﺭﺍﻥ‪ ،‬ﺨﺎﻟﺩ ﺤﺴﻥ‪ ،‬ﻤﺠﺎﻻﺕ ﺍﻻﺴﺘﻔﺎﺩﺓ ﻤﻥ ﺨﺩﻤﺎﺕ ﺍﻻﻨﺘﺭﻨﺕ ﻓﻲ ﺍﻟﻌﻤل ﺍﻻﺴﺘﺨﺒﺎﺭﻱ‪ ،‬ﻤﺭﺠﻊ ﺴﺎﺒﻕ‪،‬‬
‫ﺹ‪.5‬‬
‫‪ -‬ﺍﻟﻠﺤﻴﺩﺍﻥ‪ ،‬ﻓﻬﺩ ﻋﺒﺩ ﺍﷲ‪ ،‬ﺍﻻﻨﺘﺭﻨﺕ ‪ -‬ﺸﺒﻜﺔ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺍﻟﻌﺎﻟﻤﻴﺔ‪ ،‬ﻤﺭﺠﻊ ﺴﺎﺒﻕ‪ ،‬ﺹ‪ 98‬ﻭﻤﺎ ﺒﻌﺩﻫﺎ‪.‬‬

‫‪-90-‬‬
‫ﻤﻥ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﻟﻠﺠﻤﻴﻊ ﻤﺜل ﺍﻟﻤﺠﻼﺕ ﻭﺍﻟﺼﺤﻑ ﻭﺍﻟﻜﺘﺏ ﻭﺍﻟﻨﺸﺭﺍﺕ ﻭﺍﻟﺘﻘـﺎﺭﻴﺭ‬
‫ﻭﻗﻭﺍﻋﺩ ﺒﻴﺎﻨﺎﺕ ﻤﺨﺘﻠﻔﺔ ﻭﺭﺴﻭﻤﺎﺕ ﻭﻤﺼﺎﺩﺭ ﻤﺴﻤﻭﻋﺔ ﻭﻤﺭﺌﻴـﺔ ﻭﺒـﺙ ﺇﺫﺍﻋـﻲ‬
‫ﻭﺘﻠﻔﺎﺯﻱ ﻭﺍﻟﻌﺩﻴﺩ ﻤﻥ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺍﻟﻤﻭﺜﻘﺔ ﺍﻷﺨﺭﻯ ﻭﻟﺫﻟﻙ ﻓﻬﻲ ﻤﺼﺩﺭ ﻤﻌﻠﻭﻤﺎﺘﻲ‬
‫ﺸﻤﻭﻟﻲ ﻴﻐﻁﻲ ﺍﻟﻤﺼﺎﺩﺭ ﺍﻟﺘﻲ ﺴﺒﻕ ﻟﻨﺎ ﺘﻨﺎﻭﻟﻬﺎ ﻜﺎﻓﺔ‪ ،‬ﻭﻴﺘﻤﻴـﺯ ﻫـﺫﺍ ﺍﻟﻤـﺼﺩﺭ‬
‫)ﺍﻻﻨﺘﺭﻨﺕ( ﺒﻌﺩﻡ ﻤﻠﻜﻴﺘﻪ ﻟﺠﻬﺔ ﻤﺎ‪ ،‬ﻭﻻ ﺘﺘﺤﻜﻡ ﻓﻴﻪ ﺠﻬﺔ ﺤﻜﻭﻤﻴﺔ ﺃﻭ ﺘﺩﻴﺭﻩ ﺩﻭﻟـﺔ‬
‫ﻤﻥ ﺍﻟﺩﻭل‪ ،‬ﻭﺇﻨﻤﺎ ﺘﺩﻴﺭﻩ ﺠﻤﻌﻴﺔ‪ ،‬ﻭﻤﺠﻠﺱ ﺍﺴﺘـﺸﺎﺭﻱ ﻴﻘﻭﻤـﺎﻥ ﺒﻤﻬﻤـﺔ ﻭﻀـﻊ‬
‫ﺍﻟﻤﻭﺍﺼﻔﺎﺕ ﻭﺍﻹﺸﺭﺍﻑ ﻋﻠﻴﻬﺎ)‪ ،(1‬ﺇﻀﺎﻓﺔ ﺇﻟﻰ ﺫﻟﻙ ﻓﺈﻥ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺍﻟﻤﺘﺎﺤﺔ ﻋﻠﻰ‬
‫ﺍﻻﻨﺘﺭﻨﺕ ﺘﻜﻭﻥ ﺠﺎﺭﻴﺔ ﻭﺴﺭﻴﻌﺔ ﺍﻟﺘﺤﺩﻴﺙ ﻤﻘﺎﺭﻨﺔ ﺒـﺎﻟﻁﺭﻕ ﺍﻷﻭﻟـﻰ‪ ،‬ﻭﺨﺎﺼـﺔ‬
‫ﺍﻟﻁﺭﻕ ﺍﻟﺘﻘﻠﻴﺩﻴﺔ ﻟﻠﻨﺸﺭ‪ ،‬ﻭﻴﺘﻤﻴﺯ ﻫﺫﺍ ﺍﻟﻤﺼﺩﺭ ﺃﻴﻀﹰﺎ ﺒﺎﺤﺘﻴﺎﺠﻪ ﺇﻟﻰ ﺤﺎﺴـﺏ ﺁﻟـﻲ‬
‫ﺸﺨﺼﻲ ﻭﺘﻁﺒﻴﻕ ﺍﻟﻨﻅﻡ ﻭﺍﻟﺒﺭﻤﺠﻴﺎﺕ ﺍﻟﻤﻌﻠﻥ ﻋﻨﻬـﺎ ﻭﺍﻟﻤﺘﺎﺤـﺔ ﻟﻠﺠﻤﻴـﻊ ﻭﻗـﻭﺓ‬
‫–‬ ‫ﻜﻬﺭﺒﺎﺌﻴﺔ ﻟﻠﺘﺸﻐﻴل ﻭﻫﻲ ﻤﺘﺎﺤﺔ ﺃﻴﻀﹰﺎ ﻟﻠﺠﻤﻴﻊ)‪) .(2‬ﺍﻨﻅﺭ ﺍﻟﺸﻜل ﺍﻟﺘﻭﻀﻴﺤﻲ ﺭﻗﻡ‬
‫ﺍﻟﺫﻱ ﻴﻭﻀﺢ ﺍﺴﺘﺨﺩﺍﻤﺎﺕ ﺍﻻﻨﺘﺭﻨﺕ(‪.‬‬ ‫–‬ ‫‪6‬‬

‫)‪ (1‬ﺍﻟﺩﻨﺎﻨﻲ‪ ،‬ﻋﺒﺩ ﺍﻟﻤﻠﻙ ﺭﺩﻤﺎﻥ‪ ،‬ﺍﻟﻭﻅﻴﻔﺔ ﺍﻹﻋﻼﻤﻴﺔ ﻟﺸﺒﻜﺔ ﺍﻻﻨﺘﺭﻨﺕ‪ ،‬ﻤﺭﺠﻊ ﺴﺎﺒﻕ‪ ،‬ﺹ‪.49‬‬
‫)‪ (2‬ﻗﻨﺩﻴﻠﺠﻲ‪ ،‬ﻋﺎﻤﺭ ﺇﺒﺭﺍﻫﻴﻡ – ﺍﻟﺴﻤﺭﺍﺌﻲ‪ ،‬ﺇﻴﻤﺎﻥ ﻓﺎﻀل‪ ،‬ﺘﻜﻨﻭﻟﻭﺠﻴﺎ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﻭﺘﻁﺒﻴﻘﺎﺘﻬﺎ‪ ،‬ﻤﺭﺠﻊ ﺴﺎﺒﻕ‪،‬‬
‫ﺹ‪.453 – 436 – 431‬‬
‫‪ -‬ﻨﺼﺭ‪ ،‬ﺤﺴﻨﻲ ﻤﺤﻤﺩ‪ ،‬ﻤﻘﺩﻤﺔ ﻓﻲ ﺍﻻﺘﺼﺎل ﺍﻟﺠﻤﺎﻫﻴﺭﻱ‪ ،‬ﻤﺭﺠﻊ ﺴﺎﺒﻕ‪ ،‬ﺹ‪.176 - 160‬‬
‫‪- Nato –open Source – Intelligence, Hand Book – 2001 p. 12.‬‬

‫‪-91-‬‬
‫•‬
‫ﺍﻟﺸﻜل ﺭﻗﻡ )‪(6‬‬

‫ﺍﻟﺒﺤﺙ ﺒﺎﻻﺘﺼﺎل ﺍﻟﻤﺒﺎﺸﺭ‬


‫‪Online search‬‬

‫ﺍﻷﻗﺭﺍﺹ ﺍﻟﻤﻜﺘﻨﺯﺓ‬
‫‪CD - ROM‬‬

‫• ﺍﻟﺩﻨﺎﻨﻲ‪ ،‬ﻋﺒﺩ ﺍﻟﻤﻠﻙ ﺭﺩﻤﺎﻥ‪ ،‬ﺍﻟﻭﻅﻴﻔﺔ ﺍﻹﻋﻼﻤﻴﺔ ﻟﺸﺒﻜﺔ ﺍﻻﻨﺘﺭﻨﺕ‪ ،‬ﺹ‪.103‬‬

‫‪-92-‬‬
‫اﻟﻤﻄﻠﺐ اﻟﺜﺎﻟﺚ‪ :‬ﻣﻘﻮﻣﺎت اﻟﺘﻌﺎﻣﻞ اﻷﻣﻨﻲ ﻣﻊ اﻟﻤﺼﺎدر اﻟﻤﻔﺘﻮﺣﺔ‬
‫ﻨﻌﻨﻲ ﺒﺎﻟﻤﻘﻭﻤﺎﺕ – ﻜﻤﺎ ﺃﻭﻀﺤﻨﺎ ﺁﻨﻔﹰﺎ – ﺍﻷﺴﺱ ﺍﻟﺘﻲ ﻴﺠـﺏ ﺃﻥ ﻴـﺴﺘﻨﺩ‬
‫ﻋﻠﻴﻬﺎ ﺍﻟﺘﻌﺎﻤل ﻤﻊ ﺍﻟﻤﺼﺎﺩﺭ ﺍﻟﻤﻔﺘﻭﺤﺔ ﺒﻤﺎ ﻴﻀﻤﻥ ﺼﺤﺔ ﻫﺫﺍ ﺍﻟﺘﻌﺎﻤل ﻭﺴـﻼﻤﺘﻪ‪.‬‬
‫ﻭﺍﻨﻁﻼﻗﹰﺎ ﻤﻥ ﺍﻟﺘﻘﺴﻴﻡ ﺍﻟﺫﻱ ﺍﺭﺘﻀﻴﻨﺎﻩ ﻟﻠﻤﺼﺎﺩﺭ ﺍﻟﻤﻔﺘﻭﺤﺔ ﺇﻟـﻰ ﺘﻘﻠﻴﺩﻴـﺔ ﻭﻏﻴـﺭ‬
‫ﺘﻘﻠﻴﺩﻴﺔ ﻓﺈﻨﻨﺎ ﺴﻭﻑ ﻨﻠﺘﺯﻡ ﺒﻪ ﻓﻲ ﻫﺫﺍ ﺍﻟﻤﻁﻠﺏ ﺤﻴﺙ ﻨﻭﻀﺢ ﻤﻘﻭﻤﺎﺕ ﺍﻟﺘﻌﺎﻤل ﻤﻊ‬
‫ﺍﻟﻤﺼﺎﺩﺭ ﺍﻟﻤﻔﺘﻭﺤﺔ ﺍﻟﺘﻘﻠﻴﺩﻴﺔ ﻭﻜﺫﻟﻙ ﻨﺩﺭﺱ ﻤﻘﻭﻤﺎﺕ ﺍﻟﺘﻌﺎﻤـل ﻤـﻊ ﺍﻟﻤـﺼﺎﺩﺭ‬
‫ﺍﻟﻤﻔﺘﻭﺤﺔ ﻏﻴﺭ ﺍﻟﺘﻘﻠﻴﺩﻴﺔ‪ .‬ﻭﻟﻜﻥ ﻗﺒل ﺃﻥ ﻨﺨﻭﺽ ﻓﻲ ﺒﻴﺎﻥ ﻤﻘﻭﻤﺎﺕ ﺍﻟﺘﻌﺎﻤل ﻤﻊ ﻜل‬
‫ﻨﻭﻉ ﻤﻥ ﻨﻭﻋﻲ ﺍﻟﻤﺼﺎﺩﺭ ﺍﻟﻤﻔﺘﻭﺤﺔ ﺍﻟﺘﻘﻠﻴﺩﻱ‪ ،‬ﻭﻏﻴﺭ ﺍﻟﺘﻘﻠﻴﺩﻱ ﻓﺈﻥ ﻫﻨﺎﻙ ﻤﺠﻤﻭﻋﺔ‬
‫ﻤﻥ ﺍﻟﻤﻘﻭﻤﺎﺕ ﺍﻟﻌﺎﻤﺔ ﺍﻟﺘﻲ ﻴﺠﺏ ﺃﺨﺫﻫﺎ ﺒﺎﻟﺤﺴﺒﺎﻥ ﺃﻴ‪‬ﺎ ﻜﺎﻥ ﺍﻟﻤﺼﺩﺭ ﺍﻟﺫﻱ ﻴﺘﻌﺎﻤل‬
‫ﻤﻌﻪ ﺍﻟﺠﻬﺎﺯ ﺍﻷﻤﻨﻲ ﺴﻭﺍﺀ ﻜﺎﻥ ﺘﻘﻠﻴﺩ ‪‬ﻴﺎ ﺃﻭ ﻏﻴﺭ ﺘﻘﻠﻴﺩﻱ‪.‬‬
‫ﻭﻓﻲ ﻀﻭﺀ ﺍﻟﺘﻘﺩﻴﻡ ﺍﻟﺴﺎﺒﻕ ﻓﺈﻨﻨﺎ ﻨﺘﻨﺎﻭل ﻓﻲ ﻫﺫﺍ ﺍﻟﻤﻁﻠﺏ‪:‬‬
‫ﺍﻟﻤﻘﻭﻤﺎﺕ ﺍﻟﻌﺎﻤﺔ ﻟﻠﺘﻌﺎﻤل ﺍﻷﻤﻨﻲ ﻤﻊ ﺍﻟﻤﺼﺎﺩﺭ ﺍﻟﻤﻔﺘﻭﺤﺔ‪ ،‬ﻭﻤﻘﻭﻤـﺎﺕ ﺍﻟﺘﻌﺎﻤـل‬
‫ﺍﻷﻤﻨﻲ ﻤﻊ ﺍﻟﻤﺼﺎﺩﺭ ﺍﻟﻤﻔﺘﻭﺤﺔ ﺍﻟﺘﻘﻠﻴﺩﻴﺔ‪ ،‬ﻭﺃﺨﻴﺭﹰﺍ ﻤﻘﻭﻤﺎﺕ ﺍﻟﺘﻌﺎﻤل ﺍﻷﻤﻨـﻲ ﻤـﻊ‬
‫ﺍﻟﻤﺼﺎﺩﺭ ﺍﻟﻤﻔﺘﻭﺤﺔ ﻏﻴﺭ ﺍﻟﺘﻘﻠﻴﺩﻴﺔ‪.‬‬
‫أو ًﻻ‪ :‬اﻟﻤﻘﻮﻣﺎت اﻟﻌﺎﻣﺔ ﻟﻠﺘﻌﺎﻣﻞ اﻷﻣﻨﻲ ﻣﻊ اﻟﻤﺼﺎدر اﻟﻤﻔﺘﻮﺣﺔ ﻟﻠﻤﻌﻠﻮﻣﺎت‪:‬‬
‫ﺘﻜﺸﻑ ﺍﻟﻨﻅﺭﺓ ﺍﻟﻤﺠﺭﺩﺓ ﻟﻌﻨﻭﺍﻥ ﺍﻟﻤﻘﻭﻤﺎﺕ ﺍﻟﻌﺎﻤﺔ ﻟﻠﺘﻌﺎﻤل ﺍﻷﻤﻨـﻲ ﻤـﻊ‬
‫ﺍﻟﻤﺼﺎﺩﺭ ﺍﻟﻤﻔﺘﻭﺤﺔ ﺃﻥ ﺍﻟﻤﺤﻭﺭ ﺍﻷﺴﺎﺱ ﺍﻟﺫﻱ ﻴﺩﻭﺭ ﻋﻠﻴﻪ ﻫﺫﺍ ﺍﻟﻌﻨﻭﺍﻥ ﻴﺘﺒﻠﻭﺭ ﻓﻲ‬
‫ﺍﻟﺒﺤﺙ ﻋﻥ ﺍﻷﺴﺱ ﺍﻟﺠﻭﻫﺭﻴﺔ ﺍﻟﺘﻲ ﻴﺠﺏ ﺃﻥ ﻴﻠﺘﺯﻡ ﺒﻬﺎ ﺍﻟﺠﻬﺎﺯ ﺍﻷﻤﻨﻲ ﻓﻲ ﺘﻌﺎﻤﻠﻪ‬
‫ﻻ ﺇﻟﻰ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺍﻷﻤﻨﻴـﺔ‬
‫ﻤﻊ ﻫﺫﻩ ﺍﻟﻤﺼﺎﺩﺭ ﺍﻟﻤﻔﺘﻭﺤﺔ ﺒﺎﺨﺘﻼﻑ ﺃﻨﻭﺍﻋﻬﺎ ﻭﺼﻭ ﹰ‬
‫ﺍﻟﺼﺤﻴﺤﺔ ﻭﺍﻟﺴﻠﻴﻤﺔ ﻭﺍﻟﻔﻌﺎﻟﺔ ﻭﺍﻟﻤﻨﺘﺠﺔ ﻓﻲ ﺍﻟﻤﺠﺎل ﺍﻷﻤﻨﻲ ﺍﻟﺫﻱ ﺘـﺴﺘﺨﺩﻡ ﻓﻴـﻪ‪.‬‬
‫ﻭﻫﻲ ﺃﻤﻭﺭ ﻟﻥ ﻴﺘﺄﺘﻰ ﺘﺤﻘﻴﻘﻬﺎ ﺇﻻ ﺇﺫﺍ ﺘﺤﻘﻕ ﺍﻟﻔﻬﻡ ﺍﻟﺼﺤﻴﺢ ﻟﻠﻤﻌﻠﻭﻤﺔ ﻤـﻥ ﻗﺒـل‬
‫ﺍﻟﺠﻬﺎﺯ ﺍﻷﻤﻨﻲ‪ ،‬ﻭﻫﻭ ﻤﺎ ﻴﺘﻁﻠﺏ ﻀﺭﻭﺭﺓ ﺘﺤﻠﻴل ﺍﻟﻤﻌﻠﻭﻤﺔ ﺍﻟﻤﺴﺘﻘﺎﺓ ﻤﻥ ﺍﻟﻤﺼﺩﺭ‬
‫ﻼ ﻋﻠﻤﻴﹰﺎ ﻗﺩ ﻴﺘﻴﺤﻪ ﺍﻟﻤﺼﺩﺭ ﻤﺒﺎﺸﺭﺓ‪ ،‬ﻭﻗﺩ ﻴﻀﻁﺭ ﺍﻟﺠﻬﺎﺯ ﺍﻷﻤﻨﻲ ﻟﻠﻘﻴﺎﻡ ﺒـﻪ‬
‫ﺘﺤﻠﻴ ﹰ‬
‫ﺸﺨﺼﻴﹰﺎ‪ .‬ﻭﺇﺫﺍ ﻜﺎﻥ ﻤﻥ ﺍﻟﺤﻘﺎﺌﻕ ﺍﻟﺜﺎﺒﺘﺔ ﺃﻥ ﻤﺼﺎﺩﺭ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺍﻟﻤﻔﺘﻭﺤﺔ ﻓﻲ ﻭﻗﺘﻨﺎ‬
‫ﺍﻟﺭﺍﻫﻥ ﺫﺍﺕ ﺘﻌﺩﺩ ﻀﺨﻡ‪ ،‬ﻭﻴﺘﻜﺭﺭ ﺍﺤﺘﻤﺎل ﺫﻜﺭ ﺍﻟﻤﻌﻠﻭﻤﺔ ﻓﻲ ﺃﻜﺜﺭ ﻤﻥ ﻤﺼﺩﺭ‬

‫‪-93-‬‬
‫ﻭﻫﻭ ﺍﻷﻤﺭ ﺍﻟﺫﻱ ﻴﻘﺘﻀﻲ ﻤﻌﺭﻓﺔ ﺍﻟﺠﻬﺎﺯ ﺍﻷﻤﻨﻲ ﺒﻜﻡ ﺍﻟﻤﺼﺎﺩﺭ ﺍﻟﻤﻔﺘﻭﺤﺔ ﺍﻟﻤﺘـﺎﺡ‬
‫ﺃﻤﺎﻤﻪ ﻭﺤﺼﺭﻩ ﺤﺼﺭﹰﺍ ﺩﻗﻴﻘﺎﹰ‪ ،‬ﺜﻡ ﻤﺭﺍﺠﻌﺔ ﺍﻟﻤﻌﻠﻭﻤﺔ ﻓﻲ ﻜل ﻤﺼﺩﺭ ﺫﻜﺭﻫﺎ ﺤﺘﻰ‬
‫ﻴﺘﺄﻜﺩ ﻤﻥ ﺼﺤﺘﻬﺎ ﻭﻜﻤﺎﻟﻬﺎ‪ .‬ﻭﺇﺫﺍ ﻜﺎﻥ ﻟﻜل ﻤﺼﺩﺭ ﻤﻥ ﺍﻟﻤﺼﺎﺩﺭ ﺍﻟﻤﻔﺘﻭﺤﺔ ﺍﻤﺘﺩﺍﺩ‬
‫ﻤﻌﻠﻭﻤﺎﺘﻲ ﻴﻀﻡ ﺍﻟﻌﺩﻴﺩ ﻤﻥ ﺍﻟﻤﻠﻔﺎﺕ ﻭﺍﻟﺼﻔﺤﺎﺕ ﻗﺩ ﺘﺘﻨﺎﺜﺭ ﺍﻟﻤﻌﻠﻭﻤـﺔ ﺒﺠﺯﺌﻴﺎﺘﻬـﺎ‬
‫ﺍﻟﻤﺨﺘﻠﻔﺔ ﻓﻲ ﺃﻜﺜﺭ ﻤﻥ ﻤﻭﻗﻊ ﻓﺈﻥ ﻋﻠﻰ ﺠﻬﺎﺯ ﺍﻷﻤﻥ ﺃﻥ ﻴﻤﺩ ﻤﻌﺭﻓﺘـﻪ ﺒﺎﻟﻤـﺼﺩﺭ‬
‫ﺍﻟﻤﻔﺘﻭﺡ ﻟﻜﻲ ﺘﻐﻁﻲ ﻤﺤﺘﻭﻴﺎﺕ ﺍﻟﻤﺼﺩﺭ ﻜﺎﻓﺔ‪.‬‬
‫ﻭﻓﻲ ﻀﻭﺀ ﺍﻟﺘﻘﺩﻴﻡ ﺍﻟﺴﺎﺒﻕ ﻓﺈﻨﻨﺎ ﻨﺴﺘﻁﻴﻊ ﺃﻥ ﻨﺤﺩﺩ ﺃﺒﺭﺯ ﺍﻟﻤﻘﻭﻤﺎﺕ ﺍﻟﻌﺎﻤﺔ‬
‫)‪(1‬‬
‫ﻟﻠﺘﻌﺎﻤل ﺍﻷﻤﻨﻲ ﻤﻊ ﺍﻟﻤﺼﺎﺩﺭ ﺍﻟﻤﻔﺘﻭﺤﺔ ﻓﻴﻤﺎ ﻴﺄﺘﻲ‪:‬‬
‫‪ -1‬ﻤﻘﻭﻤﺎﺕ ﺍﻟﺘﺄﻜﺩ ﻤﻥ ﺼﺤﺔ ﺍﻟﻤﻌﻠﻭﻤﺔ‪.‬‬
‫‪ -2‬ﻤﻘﻭﻤﺎﺕ ﺍﻟﺘﺄﻜﺩ ﻤﻥ ﺍﻟﻔﻬﻡ ﺍﻟﺼﺤﻴﺢ ﻟﻠﻤﻌﻠﻭﻤﺔ ﻤـﻥ ﺨـﻼل ﺍﻟﺘﺤﻠـﻴﻼﺕ‬
‫ﺍﻟﻤﺘﺼﻠﺔ ﺒﻬﺎ‪.‬‬
‫‪ -3‬ﻤﻘﻭﻤﺎﺕ ﺍﻟﺘﻌﺩﻴﺩ ﺍﻟﺤﺼﺭﻱ ﻟﻠﻤﺼﺎﺩﺭ ﺍﻟﻤﻔﺘﻭﺤـﺔ ﻭﻤﻘﺎﺭﻨـﺔ ﺍﻟﻤﻌﻠﻭﻤـﺔ‬
‫ﺍﻟﻤﺫﻜﻭﺭﺓ ﻓﻲ ﻜل ﻤﻨﻬﺎ‪.‬‬
‫‪ -4‬ﺍﻟﻤﻘﻭﻤﺎﺕ ﺍﻟﻤﺘﺼﻠﺔ ﺒﻤﻌﺭﻓﺔ ﻤﺤﺘﻭﻴﺎﺕ ﺍﻟﻤﺼﺩﺭ ﺍﻟﻤﻔﺘﻭﺡ ﻜﺎﻤﻠﺔ ﺒﻤﺎ ﺘﺤﻭﻴﻪ‬
‫ﻤﻥ ﻤﻠﻔﺎﺕ ﻭﺼﻔﺤﺎﺕ‪.‬‬
‫‪ -5‬ﺍﻟﻤﻘﻭﻤﺎﺕ ﺍﻟﻤﺘﺼﻠﺔ ﺒﺎﻟﺘﻌﺭﻑ ﺇﻟﻰ ﺍﻟﻭﺴﺎﺌﻁ ﺍﻟﺘـﻲ ﻴـﺴﺘﺨﺩﻤﻬﺎ ﺍﻟﻤـﺼﺩﺭ‬
‫ﺍﻟﻤﻔﺘﻭﺡ ﻹﻴﺼﺎل ﺍﻟﻤﻌﻠﻭﻤﺔ ﻭﻨﺸﺭﻫﺎ ﻤﻴﺩﺍﻨﻴﹰﺎ‪.‬‬
‫‪ -6‬ﺩﻗﺔ ﺍﻟﺘﺤﺩﻴﺩ ﺍﻟﻨﻭﻋﻲ ﻟﻠﻤﻌﻠﻭﻤﺎﺕ ﺍﻷﻤﻨﻴﺔ ﺍﻟﻤﺴﺘﻘﺎﺓ ﻤﻥ ﺍﻟﻤﺼﺎﺩﺭ ﺍﻟﻤﻔﺘﻭﺤﺔ‪.‬‬
‫‪ -7‬ﺍﻟﻤﻘﻭﻤﺎﺕ ﺍﻟﻤﺘﺼﻠﺔ ﺒﺎﻹﺩﺍﺭﺓ ﺍﻟﻌﻠﻤﻴﺔ ﻟﻸﺠﻬﺯﺓ ﺍﻷﻤﻨﻴـﺔ ﺍﻟﻤﺘﻌﺎﻤﻠـﺔ ﻤـﻊ‬
‫ﺍﻟﻤﺼﺎﺩﺭ ﺍﻟﻤﻔﺘﻭﺤﺔ‪.‬‬
‫‪ -8‬ﺍﻟﺘﻌﺎﻭﻥ ﺒﻴﻥ ﺍﻷﺠﻬﺯﺓ ﺍﻷﻤﻨﻴﺔ ﻭﺃﺭﺸﻴﻑ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺒﺎﻷﺠﻬﺯﺓ ﺍﻷﺨﺭﻯ‪.‬‬

‫)‪ (1‬ﻜﺎﻤل‪ ،‬ﻤﺤﻤﺩ ﻓﺎﺭﻭﻕ ﻋﺒﺩ ﺍﻟﺤﻤﻴﺩ‪ ،‬ﺍﻟﻤﻌﻠﻭﻤﺔ ﺍﻷﻤﻨﻴﺔ‪ ،‬ﻤﺭﺠﻊ ﺴﺎﺒﻕ‪ ،‬ﺹ‪.67‬‬

‫‪-94-‬‬
‫ﻭﺫﻟﻙ ﻋﻠﻰ ﺍﻟﺘﻔﺼﻴل ﺍﻵﺘﻲ‪:‬‬
‫‪ -1‬ﻤﻘﻭﻤﺎﺕ ﺍﻟﺘﺄﻜﺩ ﻤﻥ ﺼﺤﺔ ﺍﻟﻤﻌﻠﻭﻤﺔ‪:‬‬
‫ﺇﻥ ﺠﻭﻫﺭ ﺍﺴﺘﻔﺎﺩﺓ ﺍﻷﺠﻬﺯﺓ ﺍﻷﻤﻨﻴﺔ ﻤﻥ ﺍﻟﻤﺼﺎﺩﺭ ﺍﻟﻤﻔﺘﻭﺤﺔ ﻴﻜﻤـﻥ ﻓـﻲ‬
‫ﺍﺴﺘﻘﺎﺀﻫﺎ ﻤﻌﻠﻭﻤﺎﺕ ﺜﺎﺒﺘﺔ ﺍﻟﺼﺤﺔ ﻤﻥ ﻫﺫﻩ ﺍﻟﻤﺼﺎﺩﺭ‪ ،‬ﻭﻫﻭ ﺃﻤﺭ ﻴﺘﺄﻜﺩ ﻤﻥ ﺨـﻼل‬
‫ﺤﺼﻭل ﺍﻟﺠﻬﺎﺯ ﺍﻷﻤﻨﻲ ﻋﻠﻰ ﻤﻌﺭﻓﺔ ﻭﺍﻗﻌﻴﺔ ﺘﺘﻴﺢ ﻟﻪ ﺍﻟﺘﻌﺭﻑ ﺇﻟﻰ ﺍﻟﺤﻘﺎﺌﻕ ﻭﺍﻟﻔﻬﻡ‬
‫ﺍﻟﺼﺤﻴﺢ ﻟﻬﺎ ﻤﻤﺎ ﻴﻌﻁﻲ ﺍﻟﻘﺩﺭﺓ ﻋﻠﻰ ﺍﻻﺴﺘﻨﺘﺎﺝ ﺍﻟﻤﻨﺘﺞ ﻓﻲ ﺍﻟﻤﺸﻜﻼﺕ ﺍﻷﻤﻨﻴﺔ ﺍﻟﺘﻲ‬
‫ﻴﺘﺼﺩﻯ ﻟﻬﺎ)‪.(1‬‬
‫ﻭﺘﺄﺴﻴﺴﹰﺎ ﻋﻠﻰ ﻤﺎ ﺘﻘﺩﻡ ﻓﺈﻥ ﺍﻟﺠﻬﺎﺯ ﺍﻷﻤﻨﻲ ﻋﻨﺩﻤﺎ ﻴﺘﻌﺎﻤل ﻤـﻊ ﺍﻟﻤـﺼﺩﺭ‬
‫ﺍﻟﻤﻔﺘﻭﺡ ﻴﺠﺩ ﻜﻤ‪‬ﺎ ﻜﺒﻴﺭ‪‬ﺍ ﻤﻥ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺫﺍﺕ ﺍﻟﺩﺭﺠﺎﺕ ﺍﻟﻤﺘﺒﺎﻴﻨﺔ ﻓﻲ ﻤﺩﻯ ﺼﺩﻗﻬﺎ‬
‫ﻭﺼﺤﺘﻬﺎ ﻭﺘﻘﻊ ﻋﻠﻴﻪ ﻤﺴﺌﻭﻟﻴﺔ ﻜﺒﺭﻯ ﻓﻲ ﺘﻤﺤﻴﺹ ﻫﺫﺍ ﺍﻟﻜﻡ ﺍﻟﻜﺒﻴﺭ ﻤﻥ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ‬
‫ﻭﺒﺤﻴﺙ ﻴﻨﺘﻘﻲ ﻤﻨﻬﺎ ﻤﺎ ﻴﻔﻴﺩﻩ ﻤﻥ ﻫﺫﻩ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﻋﻨﺩﻤﺎ ﻴﺘـﻭﺍﻓﺭ ﻋﻨـﺩﻫﺎ ﺍﻟﺒﻌـﺩ‬
‫ﺍﻷﻤﻨﻲ ﻭﺃﻥ ﻴﺘﺄﻜﺩ ﻤﻥ ﺼﺤﺔ ﻫﺫﻩ ﺍﻟﻤﻌﻠﻭﻤﺔ ﻗﺒل ﺃﻥ ﻴﻌﺘﻤﺩ ﻋﻠﻴﻬـﺎ ﻓـﻲ ﻋﻤﻠـﻪ‬
‫ﺍﻷﻤﻨﻲ‪.‬‬
‫ﻭﺘﺘﺒﻠﻭﺭ ﻤﻘﻭﻤﺎﺕ ﺍﻟﺘﺄﻜﺩ ﻤﻥ ﺼﺤﺔ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺍﻟﻤﺴﺘﻘﺎﺓ ﻤـﻥ ﺍﻟﻤـﺼﺎﺩﺭ‬
‫ﺍﻟﻤﻔﺘﻭﺤﺔ ﺃﻴ‪‬ﺎ ﻜﺎﻥ ﻨﻭﻋﻬﺎ ﻓﻴﻤﺎ ﻴﺄﺘﻲ‪:‬‬
‫)‪(2‬‬
‫ﻭﺫﻟﻙ ﻤﻥ ﺨﻼل ﺘﺄﻜﺩ ﺍﻟﺠﻬـﺎﺯ‬ ‫ﺃ‪ -‬ﺍﻟﺘﺄﻜﺩ ﻤﻥ ﻤﻭﻀﻭﻋﻴﺔ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺍﻟﻤﺴﺘﻘﺎﺓ‬
‫ﺍﻷﻤﻨﻲ ﻤﻥ ﺼﺤﺔ ﺍﻟﻭﻗﺎﺌﻊ ﺍﻟﻤﺎﺩﻴﺔ ﺍﻟﺘﻲ ﺒﻨﻴﺕ ﻋﻠﻴﻬﺎ ﻫـﺫﻩ ﺍﻟﻤﻌﻠﻭﻤـﺎﺕ‪ ،‬ﺜـﻡ‬
‫ﺍﻻﺴﺘﻨﺘﺎﺝ ﺍﻟﻤﻨﻁﻘﻲ ﺍﻟﺭﺸﻴﺩ ﻟﻤﺎ ﺘﺸﻴﺭ ﺇﻟﻴﻪ ﻤﻥ ﺍﺤﺘﻤﺎﻻﺕ ﺒﻌﻴﺩﹰﺍ ﻋﻥ ﺍﻟﺘﻔﺴﻴﺭﺍﺕ‬
‫ﺍﻟﻔﻠﺴﻔﻴﺔ ﻭﺍﻟﺨﻴﺎﻟﻴﺔ ﻭﻋﺩﻡ ﺍﻟﺘﺄﺜﺭ ﺒﻤﻌﺘﻘﺩﺍﺕ ﺍﻟﺠﻬﺎﺯ ﺍﻟﺴﻴﺎﺴﻴﺔ ﻭﺍﻟﺩﻴﻨﻴﺔ ﻭﺍﻟﺘﻤﺴﻙ‬
‫ﺒﺎﻻﺘﺠﺎﻫﺎﺕ ﺍﻟﺴﻠﻴﻤﺔ ﺍﻟﺘﻲ ﺘﺸﻴﺭ ﺇﻟﻴﻬﺎ ﺍﻟﻤﻌﻠﻭﻤﺔ)‪.(3‬‬

‫)‪ (1‬ﺍﻟﺸﻬﺭﻱ‪ ،‬ﻋﺒﺩ ﺍﷲ ﻋﻠﻲ‪ ،‬ﺩﻭﺭ ﺍﻟﻤﺼﺎﺩﺭ ﺍﻟﻤﻔﺘﻭﺤﺔ ﻓﻲ ﺍﻟﻌﻤل ﺍﻻﺴﺘﺨﺒﺎﺭﻱ‪ ،‬ﻤﺭﺠﻊ ﺴﺎﺒﻕ‪ ،‬ﺹ‪.19‬‬
‫‪- Nato – Open Source – Intelligence – Hand Book – 2001 p. 7.‬‬
‫)‪ (2‬ﻜﺎﻤل‪ ،‬ﻤﺤﻤﺩ ﻓﺎﺭﻭﻕ ﻋﺒﺩ ﺍﻟﺤﻤﻴﺩ‪ ،‬ﺍﻟﻤﻌﻠﻭﻤﺔ ﺍﻷﻤﻨﻴﺔ‪ ،‬ﻤﺭﺠﻊ ﺴﺎﺒﻕ‪ ،‬ﺹ‪ 60‬ﻭﻤﺎ ﺒﻌﺩﻫﺎ‪.‬‬
‫)‪ (3‬ﻜﺎﻤل‪ ،‬ﻤﺤﻤﺩ ﻓﺎﺭﻭﻕ ﻋﺒﺩ ﺍﻟﺤﻤﻴﺩ‪ ،‬ﺍﻟﻤﻌﻠﻭﻤﺔ ﺍﻷﻤﻨﻴﺔ‪ ،‬ﻤﺭﺠﻊ ﺴﺎﺒﻕ‪ ،‬ﺹ‪ 60‬ﻭﻤﺎ ﺒﻌﺩﻫﺎ‪.‬‬

‫‪-95-‬‬
‫ﺏ‪ -‬ﺍﻟﺘﺄﻜﺩ ﻤﻥ ﻓﻌﺎﻟﻴﺔ ﺍﻟﻤﻌﻠﻭﻤﺔ ﻓﻲ ﺍﻟﻤﺠﺎل ﺍﻷﻤﻨﻲ ﺍﻟﺫﻱ ﻴﻨﻭﻱ ﺍﻟﺠﻬـﺎﺯ ﺍﻷﻤﻨـﻲ‬
‫ﺍﻻﺴﺘﻔﺎﺩﺓ ﻤﻨﻬﺎ ﻓﻴﻪ‪ ،‬ﻭﻨﻌﻨﻲ ﺒﺫﻟﻙ ﺃﻥ ﻴﻜﻭﻥ ﻟﻠﻤﻌﻠﻭﻤﺔ ﺍﻟﺘﻲ ﻴﺴﺘﺨﻠﺼﻬﺎ ﺍﻟﺠﻬﺎﺯ‬
‫ﺍﻷﻤﻨﻲ ﻤﻥ ﺍﻟﻤﺼﺩﺭ ﺍﻟﻤﻔﺘﻭﺡ ﺃﺜﺭﻫﺎ ﺍﻹﻴﺠﺎﺒﻲ ﺍﻟﻤﻨﺘﺞ ﻓﻲ ﺃﺭﺽ ﺍﻟﻭﺍﻗﻊ)‪.(1‬‬
‫ﺝ‪ -‬ﺍﻟﺘﺄﻜﺩ ﻤﻥ ﺍﺴﺘﻴﻔﺎﺀ ﺠﻤﻴﻊ ﺃﺒﻌﺎﺩ ﺍﻟﻤﻌﻠﻭﻤﺔ ﺍﻟﻤﺴﺘﺨﻠﺼﺔ ﻭﻫﻭ ﻤﻨﺎﻁ ﻓﻬﻡ ﺍﻟﺠﻬﺎﺯ‬
‫ﺍﻷﻤﻨﻲ ﻟﻠﻤﻌﻠﻭﻤﺔ ﻓﻤﻌﻠﻭﻤﺔ ﻨﺎﻗﺼﺔ ﺘﺅﺩﻱ ﺇﻟﻰ ﻤﻌﺭﻓﺔ ﻨﺎﻗﺼﺔ ﻭﻓﻬـﻡ ﻨـﺎﻗﺹ‪،‬‬
‫ﻭﻫﻭ ﻤﻘﻭﻡ ﻴﻔﺭﺽ ﻋﻠﻰ ﺠﻬﺎﺯ ﺍﻷﻤﻥ ﻀﺭﻭﺭﺓ ﻤﺘﺎﺒﻌﺔ ﺍﺴﺘﻘﺎﺀ ﺍﻷﺒﻌﺎﺩ ﺍﻟﻤﺨﺘﻠﻔﺔ‬
‫ﻟﻠﻤﻌﻠﻭﻤﺔ ﺃﻴ‪‬ﺎ ﻜﺎﻥ ﻤﻭﻗﻌﻬﺎ)‪.(2‬‬

‫‪ -2‬ﻤﻘﻭﻤﺎﺕ ﺍﻟﺘﺄﻜﺩ ﻤﻥ ﺍﻟﻔﻬﻡ ﺍﻟﺼﺤﻴﺢ ﻟﻠﻤﻌﻠﻭﻤﺔ ﻤﻥ ﺨﻼل ﺍﻟﺘﺤﻠﻴﻼﺕ ﺍﻟﻤﺘﺼﻠﺔ‬


‫ﺒﻬﺎ‪:‬‬
‫ﻤﻥ ﺍﻟﺸﺎﺌﻊ ﻓﻲ ﺍﻟﻤﺼﺎﺩﺭ ﺍﻟﻤﻔﺘﻭﺤﺔ ﺃﻨﻬﺎ ﺘﻭﺭﺩ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﻓﻲ ﺼﻭﺭﺓ ﺨﺎﻡ‬
‫ﺃﻱ ﺘﻭﺭﺩ ﻭﻗﺎﺌﻌﻬﺎ ﻜﻤﺎ ﻭﺭﺩﺕ ﺇﻟﻴﻬﺎ ﺜﻡ ﺘﺘﺒﻌﻬﺎ ﻻﺤﻘﹰﺎ ﺒﺘﻌﻠﻴﻘـﺎﺕ ﻭﺸـﺭﻭﺡ ﻭﺁﺭﺍﺀ‬
‫)‪(3‬‬
‫ﻗﺩ ﺘﺭﺩ ﻓﻲ ﻓﺘﺭﺍﺕ ﺯﻤﻨﻴﺔ ﻤﺘﺒﺎﻋﺩﺓ ﻋﻥ ﺘﺎﺭﻴﺦ ﻅﻬﻭﺭ ﺍﻟﻤﻌﻠﻭﻤﺔ ﺍﻟﺨﺎﻡ‬ ‫ﻭﺘﺤﻠﻴﻼﺕ‬
‫ﺒﻬﺎ‪ ،‬ﻭﻴﻔﺭﺽ ﻫﺫﺍ ﺍﻟﻭﺍﻗﻊ ﻋﻠﻰ ﺠﻬﺎﺯ ﺍﻷﻤﻥ ﻋﻨﺩﻤﺎ ﻴﺴﺘﻘﻲ ﻤﻌﻠﻭﻤﺔ ﺨﺎﻡ ﺍﻻﺨﺘﻴﺎﺭ‬
‫)‪(4‬‬
‫ﺇﻤﺎ ﺃﺨﺫ ﺍﻟﻤﻌﻠﻭﻤﺔ ﺇﺫﺍ ﻜﺎﻥ ﻟﻬﺎ ﺼﻔﺔ ﺍﻻﺴﺘﻌﺠﺎل ﻭﻴﻘﻊ ﻋﻠﻴﻪ ﻋﻨﺩﺌـﺫ‬ ‫ﺒﻴﻥ ﺃﻤﺭﻴﻥ‬
‫ﻼ ﻋﻠﻤﻴﹰﺎ ﺒﻨﺴﺒﺘﻬﺎ ﺇﻟﻰ ﺍﻟﻤﺠﺎل ﺍﻷﻤﻨﻲ ﺍﻟـﺫﻱ ﺘﻨﺘﻤـﻲ ﺇﻟﻴـﻪ‬
‫ﻤﺴﺅﻭﻟﻴﺔ ﺘﺤﻠﻴﻠﻬﺎ ﺘﺤﻠﻴ ﹰ‬
‫)ﺴﻴﺎﺴﻲ – ﺍﻗﺘﺼﺎﺩﻱ – ﺍﺠﺘﻤﺎﻋﻲ – ﻋﺴﻜﺭﻱ‪ (...‬ﺜﻡ ﻴﺤﻠﻠﻬﺎ ﺇﻟـﻰ ﻋﻨﺎﺼـﺭﻫﺎ‬
‫ﺍﻟﻤﺨﺘﻠﻔﺔ ﻭﻴﺴﺘﺨﻠﺹ ﻤﻥ ﻜل ﻋﻨﺼﺭ ﺍﻟﻤﻌﺭﻓﺔ ﺍﻟﺠﺯﺌﻴﺔ ﺍﻟﺘﻲ ﻴﺸﻴﺭ ﺇﻟﻴﻬﺎ ﺍﻟﻌﻨـﺼﺭ‬
‫ﻭﻴﻨﺘﻬﻲ ﻤﻥ ﺘﺠﻤﻴﻊ ﻫﺫﻩ ﺍﻟﻤﻌﺎﺭﻑ ﺍﻟﺠﺯﺌﻴﺔ ﺇﻟﻰ ﺍﻟﻤﻌﺭﻓﺔ ﺍﻟﻜﻠﻴﺔ ﺍﻟﺘﻲ ﺘﺸﻴﺭ ﺇﻟﻴﻬـﺎ‬
‫ﺍﻟﻤﻌﻠﻭﻤﺔ ﻜﻜل)‪.(5‬‬

‫)‪ (1‬ﻜﺎﻤل‪ ،‬ﻤﺤﻤﺩ ﻓﺎﺭﻭﻕ ﻋﺒﺩ ﺍﻟﺤﻤﻴﺩ‪ ،‬ﺍﻟﻤﻌﻠﻭﻤﺔ ﺍﻷﻤﻨﻴﺔ‪ ،‬ﻤﺭﺠﻊ ﺴﺎﺒﻕ‪ ،‬ﺹ‪ 68‬ﻭﻤﺎ ﺒﻌﺩﻫﺎ‪.‬‬
‫)‪ (2‬ﻜﺎﻤل‪ ،‬ﻤﺤﻤﺩ ﻓﺎﺭﻭﻕ ﻋﺒﺩ ﺍﻟﺤﻤﻴﺩ‪ ،‬ﺍﻟﻤﻌﻠﻭﻤﺔ ﺍﻷﻤﻨﻴﺔ‪ ،‬ﻤﺭﺠﻊ ﺴﺎﺒﻕ‪ ،‬ﺹ‪.67‬‬
‫)‪ (3‬ﻋﺠﻭﺓ‪ ،‬ﻋﻠﻲ ﻭﺁﺨﺭﻭﻥ‪ ،‬ﻤﻘﺩﻤﺔ ﻓﻲ ﻭﺴﺎﺌل ﺍﻻﺘﺼﺎل‪ ،‬ﻤﺭﺠﻊ ﺴﺎﺒﻕ‪ ،‬ﺹ‪.247‬‬
‫‪ -‬ﻨﺼﺭ‪ ،‬ﺤﺴﻨﻲ – ﻋﺒﺩ ﺍﻟﺭﺤﻤﻥ‪ ،‬ﺴﻨﺎﺀ‪ ،‬ﺍﻟﺨﺒﺭ ﺍﻟﺼﺤﻔﻲ‪ ،‬ﻤﺭﺠﻊ ﺴﺎﺒﻕ‪ ،‬ﺹ‪.116‬‬
‫‪(4) Nato – Open Source – Intelligence – Hand Book – 2001 p. 7.‬‬
‫)‪ (5‬ﻜﺎﻤل‪ ،‬ﻤﺤﻤﺩ ﻓﺎﺭﻭﻕ ﻋﺒﺩ ﺍﻟﺤﻤﻴﺩ‪ ،‬ﺍﻟﻤﻌﻠﻭﻤﺔ ﺍﻷﻤﻨﻴﺔ‪ ،‬ﻤﺭﺠﻊ ﺴﺎﺒﻕ‪ ،‬ﺹ‪ 71‬ﻭﻤﺎ ﺒﻌﺩﻫﺎ‪.‬‬

‫‪-96-‬‬
‫ﺃﻤﺎ ﺍﻟﺨﻴﺎﺭ ﺍﻟﺜﺎﻨﻲ ﻓﻴﺘﺒﻠﻭﺭ ﻓﻲ ﺃﻥ ﻴﻘﻭﻡ ﺍﻟﺠﻬﺎﺯ ﺍﻷﻤﻨﻲ ﺒﻤﺘﺎﺒﻌـﺔ ﺍﻟﻨـﺸﺭ‬
‫ﺍﻟﻼﺤﻕ ﻟﺘﻔﺴﻴﺭﺍﺕ ﻭﺘﺤﻠﻴﻼﺕ ﺍﻟﻤﻌﻠﻭﻤﺔ ﻤﻬﻤﺎ ﺘﺒﺎﻋﺩ ﺘﺎﺭﻴﺨﻬﺎ ﺍﻟﺯﻤﻨﻲ ﺤﺘﻰ ﻴﺴﺘﻔﻴﺩ‬
‫ﻓﻲ ﺍﺠﺘﻼﺀ ﺃﺒﻌﺎﺩﻫﺎ ﻭﻤﻌﺎﺭﻓﻬﺎ‪.‬‬
‫ﻭﻗﺩ ﻴﺠﻤﻊ ﺍﻟﺠﻬﺎﺯ ﺍﻷﻤﻨﻲ ﺒﻴﻥ ﺍﻟﺨﻴﺎﺭﻴﻥ ﻓﻴﺴﺘﻔﻴﺩ ﻤﻥ ﺘﻐﻁﻴـﺔ ﺍﻟﻤﻌﻠﻭﻤـﺔ‬
‫ﺍﻟﻤﺴﺘﻌﺠل ﺍﻹﻓﺎﺩﺓ ﻤﻨﻬﺎ ﻭﺍﺴﺘﻜﻤﺎﻟﻬﺎ ﻓﻬﻤﹰﺎ ﻭﻤﻌﺭﻓﺔ ﻓﻲ ﻀﻭﺀ ﻤﺎ ﻴﺘﺼل ﺒﻬـﺎ ﻤـﻥ‬
‫ﺘﺤﻠﻴﻼﺕ ﻻﺤﻘﺔ‪) .‬ﺍﻨﻅﺭ ﺍﻟﺸﻜل ﺍﻟﺘﻭﻀﻴﺤﻲ ﺭﻗﻡ – ‪ – 7‬ﺍﻟﺫﻱ ﻴﻭﻀـﺢ ﻤﺭﺍﺤـل‬
‫ﺠﻤﻊ ﻭﺘﺤﻠﻴل ﻭﻤﻌﺎﻟﺠﺔ ﻭﺍﺴﺘﺨﺩﺍﻡ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﻤﻥ ﺍﻟﻤﺼﺎﺩﺭ ﺍﻟﻤﻔﺘﻭﺤﺔ(‪.‬‬

‫•‬
‫ﺍﻟﺸﻜل ﺭﻗﻡ )‪(7‬‬

‫‪ -3‬ﻤﻘﻭﻤﺎﺕ ﺍﻟﺘﻌﺩﻴﺩ ﺍﻟﺤﺼﺭﻱ ﻟﻠﻤـﺼﺎﺩﺭ ﺍﻟﻤﻔﺘﻭﺤـﺔ ﻭﻤﻘﺎﺭﻨـﺔ ﺍﻟﻤﻌﻠﻭﻤـﺔ‬


‫ﺍﻟﻤﺫﻜﻭﺭﺓ ﻓﻲ ﻜل ﻤﻨﻬﺎ‪:‬‬

‫ﻴﻭﺠﺩ ﻋﻠﻰ ﺍﻟﺴﺎﺤﺔ ﺍﻟﻤﻌﻠﻭﻤﺎﺘﻴﺔ ﺍﻟﻤﻌﺎﺼﺭﺓ ﻜـ ‪‬ﻡ ﻜﺒﻴـ ‪‬ﺭ ﻤـﻥ ﺍﻟﻤـﺼﺎﺩﺭ‬
‫ﺍﻟﻤﻔﺘﻭﺤﺔ ﻜﻤﺎ ﺴﺒﻘﺕ ﺍﻹﺸﺎﺭﺓ ﺇﻟﻴﻪ ﻭﻫﻭ ﻜ ‪‬ﻡ ﺁﺨ ﹲﺫ ﻓﻲ ﺍﻟﺘﺯﺍﻴﺩ ﺘﻤﺸﻴﹰﺎ ﻤﻊ ﻤـﺎ ﻴـﺘﻡ‬

‫• ﺍﻟﺴﺒﻴﻌﻲ‪ ،‬ﻨﺎﺼﺭ ﻋﺒﺩ ﺍﷲ‪ ،‬ﺍﻟﻤﺼﺎﺩﺭ ﺍﻟﻤﻔﺘﻭﺤﺔ ﻭﺃﻫﻤﻴﺘﻬﺎ ﻜﻭﺴﻴﻠﺔ ﺍﺴﺘﺨﺒﺎﺭﻴﺔ‪ ،‬ﺹ‪.77‬‬

‫‪-97-‬‬
‫ﺍﻜﺘﺸﺎﻓﻪ ﻤﻥ ﻤﺼﺎﺩﺭ ﻏﻴﺭ ﺘﻘﻠﻴﺩﻴﺔ ﻭﺒﻤﺎ ﻴﺯﻭﺩﻩ ﺍﻟﻌﻠﻡ ﺍﻟﺤﺩﻴﺙ ﻤﻥ ﺇﻤﻜﺎﻨﺎﺕ ﻭﺘﻘﻨﻴﺎﺕ‬
‫ﻤﻌﻠﻭﻤﺎﺘﻴﺔ)‪ .(1‬ﻭﻓﻲ ﻀﻭﺀ ﻫﺫﻩ ﺍﻟﺤﻘﻴﻘﺔ ﻓﺈﻨﻪ ﻤﻥ ﺍﻟﻭﺍﺠﺏ ﻋﻠﻰ ﺍﻷﺠﻬﺯﺓ ﺍﻷﻤﻨﻴـﺔ‬
‫ﺍﻟﻤﺘﺎﺒﻌﺔ ﺍﻟﻭﺍﻋﻴﺔ ﻭﺍﻟﺩﻗﻴﻘﺔ ﺍﻟﺘﻲ ﺘﺴﺘﻬﺩﻑ ﺤﺼﺭ ﺍﻟﻤﺼﺎﺩﺭ ﺍﻟﻤﻔﺘﻭﺤﺔ ﺍﻟﻤﺘﺎﺤﺔ ﻋﻠﻰ‬
‫ﺴﺎﺤﺔ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﻭﺘﺤﺩﻴﺙ ﻗﻭﺍﺌﻤﻬﺎ ﺒﺈﻀﺎﻓﺔ ﺍﻟﻤﺴﺘﺠﺩ ﻤﻥ ﻫﺫﻩ ﺍﻟﻤﺼﺎﺩﺭ ﻭﻫﻭ ﺠﻬﺩ‬
‫ﻟﻪ ﺃﻫﻤﻴﺘﻪ ﺍﻻﺴﺘﺭﺍﺘﻴﺠﻴﺔ ﺍﻟﺘﻲ ﺘﺭﺒﻁ ﺍﻟﺠﻬﺎﺯ ﺍﻷﻤﻨﻲ ﺒﻭﺍﻗﻊ ﺜﻭﺭﺓ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺍﻟﺘـﻲ‬
‫ﻨﻌﺎﻴﺸﻬﺎ ﻓﻲ ﺍﻟﻭﻗﺕ ﺍﻟﺤﺎﻀﺭ ﻭﺒﻐﻴﺭ ﻫﺫﺍ ﺍﻟﺠﻬﺩ ﻴﻨﻔﺼل ﺍﻟﺠﻬﺎﺯ ﺍﻷﻤﻨﻲ ﻋﻥ ﺍﻟﻭﺍﻗﻊ‬
‫ﻭﺒﻘﺩﺭ ﺍﻨﻔﺼﺎﻟﻪ ﺫﻟﻙ ﺘﻨﺘﻘﺹ ﻤﻌﻠﻭﻤﺎﺘﻪ ﺍﻷﻤﻨﻴﺔ ﺒﻘﺩﺭ ﺘﺨﻠﻑ ﻤﻌﺭﻓﺘﻪ ﻋﻥ ﺍﻟﻤﺼﺎﺩﺭ‬
‫ﺍﻟﻤﻔﺘﻭﺤﺔ ﺍﻟﺘﻲ ﺘﺤﻭﻴﻬﺎ‪ ،‬ﻭﺘﻜﻤﻥ ﺤﻘﻴﻘﺔ ﺍﻷﻫﻤﻴﺔ ﺍﻻﺴﺘﺭﺍﺘﻴﺠﻴﺔ ﻟﺤﺼﺭ ﺍﻟﻤـﺼﺎﺩﺭ‬
‫ﺍﻟﻤﻔﺘﻭﺤﺔ ﻭﺇﻀﺎﻓﺔ ﺍﻟﺠﺩﻴﺩ ﻤﻨﻬﺎ ﻓﻲ ﺃﻨﻬﺎ ﺘﺘﻴﺢ ﻟﻠﺠﻬﺎﺯ ﺍﻷﻤﻨـﻲ ﻓﺭﺼـﺔ ﻤﻘﺎﺭﻨـﺔ‬
‫ﺍﻟﻤﻌﻠﻭﻤﺔ ﺍﻟﺘﻲ ﺘﺘﺭﺩﺩ ﻓﻲ ﺃﻜﺜﺭ ﻤﻥ ﻤﺼﺩﺭ ﻭﺫﻟﻙ ﻜﻭﺴـﻴﻠﺔ ﺃﺴﺎﺴـﻪ ﻟﻤﺭﺍﺠﻌﺘﻬـﺎ‬
‫ﻭﺍﻟﺘﺄﻜﺩ ﻤﻥ ﺼﺤﺘﻬﺎ)‪.(2‬‬
‫‪ -4‬ﺍﻟﻤﻘﻭﻤﺎﺕ ﺍﻟﻤﺘﺼﻠﺔ ﺒﻤﻌﺭﻓﺔ ﻤﺤﺘﻭﻴﺎﺕ ﺍﻟﻤﺼﺩﺭ ﺍﻟﻤﻔﺘﻭﺡ ﻜﺎﻤﻠﺔ ﺒﻤﺎ ﺘﺤﻭﻴـﻪ‬
‫ﻤﻥ ﻤﻠﻔﺎﺕ ﻭﺼﻔﺤﺎﺕ‪:‬‬
‫ﻤﻥ ﺍﻟﺴﻤﺎﺕ ﺍﻟﺘﻲ ﺘﺘﺼﻑ ﺒﻬﺎ ﺍﻟﻤﺼﺎﺩﺭ ﺍﻟﻤﻔﺘﻭﺤﺔ ﺨﺎﺼﺔ ﺍﻻﻟﻜﺘﺭﻭﻨﻲ ﻤﻨﻬﺎ‬
‫ﺃﻨﻬﺎ ﺘﻭﺯﻉ ﻤﺎ ﺘﻭﺭﺩﻩ ﻤﻥ ﻤﻌﻠﻭﻤﺎﺕ ﻓﻲ ﺼﻭﺭﺓ ﻤﻨﻅﻤﺔ ﻭﻤﻨﺴﻘﺔ ﺒﺤﻴـﺙ ﺘﻘـﺴﻤﻬﺎ‬
‫ﺇﻟﻰ ﻤﻠﻔﺎﺕ ﻤﺭﺠﻌﻴﺔ ﻜل ﻤﻠﻑ ﻤﻨﻬﺎ ﻴﺤﺘﻭﻱ ﻋﻠﻰ ﺍﻟﻌﺩﻴﺩ ﻤـﻥ ﺍﻟـﺼﻔﺤﺎﺕ‪ ،‬ﻭﻗـﺩ‬
‫ﻴﺘﻁﻠﺏ ﺘﺸﻌﺏ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺇﻟﻰ ﺃﻥ ﻴﻨﺒﺜﻕ ﻤﻥ ﺍﻟﻤﺼﺩﺭ ﺍﻷﻡ ﻤﺼﺎﺩﺭ ﻓﺭﻋﻴﺔ ﺘﺘﺒﻌﻪ‬

‫)‪ (1‬ﻋﺒﺩ ﺍﻟﻬﺎﺩﻱ‪ ،‬ﻤﺤﻤﺩ ﻓﺘﺤﻲ‪ ،‬ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﻭﺘﻜﻨﻭﻟﻭﺠﻴﺎ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﻋﻠﻰ ﺃﻋﺘﺎﺏ ﻗﺭﻥ ﺠﺩﻴﺩ‪ ،‬ﻤﺭﺠﻊ ﺴﺎﺒﻕ‪،‬‬
‫ﺹ‪.51‬‬
‫‪ -‬ﺍﻟﻤﻴﺎﺡ‪ ،‬ﻋﺒﺩ ﺍﻟﻠﻁﻴﻑ ﻋﻠﻲ – ﺍﻟﻁﺎﺌﻲ‪ ،‬ﺤﻨﺎﻥ ﻋﻠﻲ‪ ،‬ﺜﻭﺭﺓ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﻭﺍﻷﻤﻥ ﺍﻟﻘﻭﻤﻲ‪ ،‬ﻤﺭﺠﻊ ﺴـﺎﺒﻕ‪،‬‬
‫ﺹ‪ 13‬ﻭﻤﺎ ﺒﻌﺩﻫﺎ‪.‬‬
‫‪ -‬ﻤﻜﺎﻭﻱ‪ ،‬ﺤﺴﻥ ﻋﻤﺎﺩ‪ ،‬ﺘﻜﻨﻭﻟﻭﺠﻴﺎ ﺍﻻﺘﺼﺎل ﺍﻟﺤﺩﻴﺜﺔ‪ ،‬ﻤﺭﺠﻊ ﺴﺎﺒﻕ‪ ،‬ﺹ‪.29‬‬
‫)‪ (2‬ﻜﺎﻤل‪ ،‬ﻤﺤﻤﺩ ﻓﺎﺭﻭﻕ ﻋﺒﺩ ﺍﻟﺤﻤﻴﺩ‪ ،‬ﺍﻟﻤﻌﻠﻭﻤﺔ ﺍﻷﻤﻨﻴﺔ‪ ،‬ﻤﺭﺠﻊ ﺴﺎﺒﻕ‪ ،‬ﺹ‪ 66‬ﻭﻤﺎ ﺒﻌﺩﻫﺎ‪.‬‬

‫‪-98-‬‬
‫)‪(1‬‬
‫ﻭﺘﻔـﺭﺽ ﻫـﺫﻩ‬ ‫ﻴﻀﻤﻨﻬﺎ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺍﻟﺘﻲ ﻴﺭﻯ ﻓﺼﻠﻬﺎ ﻟﺨﺼﻭﺼﻴﺔ ﺘﺘﻤﻴﺯ ﺒﻬﺎ‬
‫ﺍﻟﺤﻘﻴﻘﺔ ﻋﻠﻰ ﺃﺠﻬﺯﺓ ﺍﻷﻤﻥ ﻀﺭﻭﺭﺓ ﻤﻌﺭﻓﺔ ﺍﻟﺼﻭﺭﺓ ﺍﻟﻜﺎﻤﻠﺔ ﻟﻠﻤﺼﺩﺭ ﻤﻥ ﺤﻴﺙ‬
‫ﻤﻠﻔﺎﺘﻪ ﻭﻤﺎ ﻴﻨﺒﺜﻕ ﻤﻨﻪ ﻤﻥ ﻤﺼﺎﺩﺭ ﻓﺭﻋﻴﺔ ﻭﻤﺼﺎﺩﺭ ﺘﺤﺕ ﺍﻟﻔﺭﻋﻴﺔ ﻭﻫﻭ ﺍﻷﻤـﺭ‬
‫ﺍﻟﺫﻱ ﻴﻤﻜﻥ ﺍﻟﺠﻬﺎﺯ ﺍﻷﻤﻨﻲ ﻤﻥ ﻤﺘﺎﺒﻌﺔ ﺃﺩﻕ ﺍﻟﺘﻔﺼﻴﻼﺕ ﺫﺍﺕ ﺍﻟﺨﺼﻭﺼﻴﺔ ﻋـﻥ‬
‫ﺍﻟﻤﻌﻠﻭﻤﺔ ﺍﻟﺘﻲ ﻴﺴﺘﻘﻴﻬﺎ ﻤﻥ ﺍﻟﻤﺼﺩﺭ ﻤﻥ ﺨﻼل ﺍﻟﻤﺭﺍﺠﻌـﺔ ﺍﻟﻭﺍﻋﻴـﺔ ﻭﺍﻟﺩﻗﻴﻘـﺔ‬
‫ﻟﻤﻜﻭﻨﺎﺕ ﺍﻟﻤﺼﺩﺭ ﺍﻷﺼﻠﻴﺔ ﻭﺍﻟﻔﺭﻋﻴﺔ ﻭﻤﺎ ﺘﺤﺕ ﺍﻟﻔﺭﻋﻴﺔ‪.‬‬
‫‪ -5‬ﺍﻟﻤﻘﻭﻤﺎﺕ ﺍﻟﻤﺘﺼﻠﺔ ﺒﺎﻟﺘﻌﺭﻑ ﻋﻠﻰ ﺍﻟﻭﺴﺎﺌﻁ ﺍﻟﺘـﻲ ﻴـﺴﺘﺨﺩﻤﻬﺎ ﺍﻟﻤـﺼﺩﺭ‬
‫ﺍﻟﻤﻔﺘﻭﺡ ﻹﻴﺼﺎل ﺍﻟﻤﻌﻠﻭﻤﺔ ﻭﻨﺸﺭﻫﺎ ﻤﻴﺩﺍﻨﻴ ﹰﺎ‪:‬‬
‫ﺘﺘﻌﺩﺩ ﺍﻟﻭﺴﺎﺌﻁ ﺍﻟﺘﻲ ﺘﺴﺘﺨﺩﻤﻬﺎ ﺍﻟﻤﺼﺎﺩﺭ ﺍﻟﻤﻔﺘﻭﺤﺔ ﺘﻘﻠﻴﺩﻴﺔ ﺃﻭ ﻏﻴﺭ ﺘﻘﻠﻴﺩﻴﺔ‬
‫ﻟﻭﻀﻊ ﻤﻌﻠﻭﻤﺎﺘﻬﺎ ﻓﻲ ﺴﺎﺤﺔ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺍﻟﻤﻨﺸﻭﺭﺓ‪ ،‬ﻭﻴﻘﺼﺩ ﺒﺎﻟﻭﺴـﺎﺌﻁ ﺍﻷﺩﻭﺍﺕ‬
‫ﺍﻟﺘﻲ ﺘﻨﻘل ﻤﻥ ﺨﻼﻟﻬﺎ ﻤﻌﻠﻭﻤﺎﺕ ﺍﻟﻤﺼﺩﺭ ﺍﻟﻤﻔﺘﻭﺡ ﻤﻥ ﺍﻟﻤﺅﺴﺴﺔ ﺍﻟﺘـﻲ ﺘـﺼﺩﺭﻩ‬
‫ﺒﺤﻴﺙ ﺘﺘﺎﺡ ﻟﻤﻥ ﻴﻁﻠﺒﻬﺎ ﻓﻲ ﺍﻟﻤﻴﺩﺍﻥ ﺍﻟﻤﻌﻠﻭﻤﺎﺘﻲ‪ ،‬ﻭﻗﺩ ﺘﻜـﺎﺜﺭﺕ ﺘﻘﻨﻴـﺎﺕ ﻫـﺫﻩ‬
‫ﺍﻟﻭﺴﺎﺌﻁ ﻓﻲ ﺍﻵﻭﻨﺔ ﺍﻷﺨﻴﺭﺓ ﻭﺍﻤﺘﺩﺕ ﻭﺘﺸﻌﺒﺕ ﺒﺼﻭﺭﺓ ﻜﺒﻴﺭﺓ‪ ،‬ﻭﺘﺭﺠـﻊ ﺃﻫﻤﻴـﺔ‬
‫ﺫﻟﻙ ﺇﻟﻰ ﺃﻥ ﺍﻟﺠﻬﺎﺯ ﺍﻷﻤﻨﻲ ﺤﺘﻰ ﻴﺴﺘﻔﻴﺩ ﻤﻥ ﺍﻟﻤﺼﺩﺭ ﺍﻟﻤﻔﺘﻭﺡ ﺃﻴ‪‬ﺎ ﻜـﺎﻥ ﻨﻭﻋـﻪ‬
‫ﻴﺠﺏ ﺃﻥ ﻴﻜﻭﻥ ﻋﺎﺭﻓﹰﺎ ﺒﻬﺫﻩ ﺍﻟﻭﺴﺎﺌﻁ ﻭﻋﺎﺭﻓﹰﺎ ﺃﻴﻀﹰﺎ ﺒﻜﻴﻔﻴﺔ ﺍﺴﺘﺨﺩﺍﻤﻬﺎ ﻟﻜﻲ ﻴﺩﺨل‬
‫ﺇﻟﻰ ﺍﻟﻤﺼﺩﺭ ﺍﻟﻤﻔﺘﻭﺡ‪ ،‬ﻭﻹﻋﻁﺎﺀ ﺍﻟﺼﻭﺭﺓ ﺍﻟﺤﻘﺔ ﻟﺘﻌﺩﺩ ﻫﺫﻩ ﺍﻟﻭﺴﺎﺌﻁ ﻋﻠﻰ ﺴـﺒﻴل‬
‫ﺍﻟﻤﺜﺎل ﻻ ﺍﻟﺤﺼﺭ ﻴﺸﻴﺭ ﺇﻟﻰ ﺁﻻﻑ ﺩﻭﺭ ﺍﻟﻨﺸﺭ ﻭﺍﻟﻤﻁﺎﺒﻊ ﺒﺎﻹﻀﺎﻓﺔ ﺇﻟﻰ ﻭﻜـﺎﻻﺕ‬
‫)‪(2‬‬
‫ﺍﻟﺘﻲ ﺘﻌﺘﺒﺭ ﻭﺴﺎﺌﻁ ﻟﻠﻤـﺼﺎﺩﺭ ﺍﻟﻤﻔﺘﻭﺤـﺔ‬ ‫ﺍﻷﻨﺒﺎﺀ ﺍﻟﻤﺤﻠﻴﺔ ﻭﺍﻹﻗﻠﻴﻤﻴﺔ ﻭﺍﻟﻌﺎﻟﻤﻴﺔ‬
‫ﺍﻟﻤﻘﺭﻭﺀﺓ‪ ،‬ﻜﻤﺎ ﻨﺸﻴﺭ ﺇﻟﻰ ﺃﻥ ﺍﻟﻌﺩﺩ ﻏﻴﺭ ﺍﻟﻤﺘﻨﺎﻫﻲ ﻤﻥ ﻤﺤﻁﺎﺕ ﺍﻹﺭﺴﺎل ﺍﻹﺫﺍﻋﻲ‬

‫)‪ (1‬ﺤﺴﻴﻥ‪ ،‬ﻓﺎﺭﻭﻕ ﺴﻴﺩ‪2002) ،‬ﻡ(‪ ،‬ﺍﻻﻨﺘﺭﻨﺕ – ﻭﺸﺒﻜﺔ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺍﻟﻌﺎﻟﻤﻴﺔ‪ ،‬ﺍﻟﻁﺒﻌﺔ ﺍﻟﺜﺎﻨﻴﺔ‪ ،‬ﻫﻼ ﻟﻠﻨـﺸﺭ‬
‫ﻭﺍﻟﺘﻭﺯﻴﻊ‪ ،‬ﻤﺼﺭ‪ ،‬ﺹ‪ 79‬ﻭﻤﺎ ﺒﻌﺩﻫﺎ‪.‬‬
‫‪ -‬ﺍﻟﻠﺤﻴﺩﺍﻥ‪ ،‬ﻓﻬﺩ ﻋﺒﺩ ﺍﷲ‪ ،‬ﺍﻻﻨﺘﺭﻨﺕ‪ ،‬ﻤﺭﺠﻊ ﺴﺎﺒﻕ‪ ،‬ﺹ‪ 79‬ﻭﻤﺎ ﺒﻌﺩﻫﺎ‪.‬‬
‫)‪ (2‬ﻋﺠﻭﺓ‪ ،‬ﻋﻠﻲ ﻭﺁﺨﺭﻭﻥ‪ ،‬ﻤﻘﺩﻤﺔ ﻓﻲ ﻭﺴﺎﺌل ﺍﻻﺘﺼﺎل‪ ،‬ﻤﺭﺠﻊ ﺴﺎﺒﻕ‪ ،‬ﺹ‪.269‬‬
‫‪ -‬ﺍﻟﺸﻨﻭﻓﻲ‪ ،‬ﺍﻟﻤﻨﺼﻑ ﻭﺁﺨﺭﻭﻥ‪ ،‬ﺩﺭﺍﺴﺎﺕ ﺇﻋﻼﻤﻴﺔ‪ ،‬ﻤﺭﺠﻊ ﺴﺎﺒﻕ‪ ،‬ﺹ‪ 43‬ﻭﻤﺎ ﺒﻌﺩﻫﺎ‪.‬‬
‫‪ -‬ﻨﺼﺭ‪ ،‬ﺤﺴﻨﻲ ﻤﺤﻤﺩ‪ ،‬ﻤﻘﺩﻤﺔ ﻓﻲ ﺍﻻﺘﺼﺎل ﺍﻟﺠﻤﺎﻫﻴﺭﻱ‪ ،‬ﻤﺭﺠﻊ ﺴﺎﺒﻕ‪ ،‬ﺹ‪ 182‬ﻭﻤﺎ ﺒﻌﺩﻫﺎ‪.‬‬

‫‪-99-‬‬
‫ﻭﺍﻟﺘﻨﺎﻤﻲ ﺍﻟﻤﻁﺭﺩ ﻟﻸﻗﻤﺎﺭ ﺍﻟﺼﻨﺎﻋﻴﺔ ﺒﻤﺎ ﺘﺒﺜﻪ ﻤـﻥ ﺁﻻﻑ ﺍﻟﻤﺤﻁـﺎﺕ ﺍﻟﻔـﻀﺎﺌﻴﺔ‬
‫)‪(1‬‬
‫ﻜﻤﺎ ﺘﺸﻴﺭ ﺃﻴﻀﹰﺎ ﺇﻟﻰ ﺍﻻﻨﺘﺸﺎﺭ‬ ‫ﺍﻟﺘﻠﻔﺯﻴﻭﻨﻴﺔ ﻜﻭﺴﺎﺌﻁ ﻟﻠﻨﻘل ﺍﻹﺫﺍﻋﻲ ﻭﺍﻟﺘﻠﻔﺯﻴﻭﻨﻲ‬
‫ﺍﻟﻤﺘﻌﺎﻅﻡ ﻟﻠﺤﺎﺴﺒﺎﺕ ﺍﻵﻟﻴﺔ ﻭﻤﺎ ﺘﻀﻤﻨﺘﻬﺎ ﻤﻥ ﺸﺒﻜﺎﺕ ﻋﻨﻜﺒﻭﺘﻴﺔ ﻟﻼﻨﺘﺭﻨﺕ ﻜﻭﺴﺎﺌﻁ‬
‫ﻟﻨﻘل ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺍﻻﻟﻜﺘﺭﻭﻨﻴﺔ ﻓﻲ ﻫﺫﺍ ﺍﻟﻤﺠﺎل)‪ .(2‬ﻭﺘﻔﺭﺽ ﺍﻟﺤﻘﻴﻘﺔ ﺍﻟﺴﺎﺒﻘﺔ ﻋﻠـﻰ‬
‫ﺍﻟﺠﻬﺎﺯ ﺍﻷﻤﻨﻲ ﻤﺴﺅﻭﻟﻴﺔ ﺤﺼﺭ ﻫﺫﻩ ﺍﻟﻭﺴﺎﺌﻁ ﺒﺼﻭﺭﺓ ﻤﻤﺎﺜﻠﺔ ﻟﺤﺼﺭﺓ ﻟﻠﻤﺼﺎﺩﺭ‬
‫ﺍﻟﻤﻔﺘﻭﺤﺔ ﺍﻟﺴﺎﺒﻕ ﺍﻟﺘﻨﻭﻴﻪ ﻋﻨﻬﺎ‪ ،‬ﻭﺇﻟﻰ ﺠﻭﺍﺭ ﺫﻟﻙ ﻋﻠﻴﻪ ﺃﻥ ﻴﺘﻌﺭﻑ ﻋﻠـﻰ ﺘﻘﻨﻴـﺔ‬
‫ﺍﻟﺘﻌﺎﻤل ﻤﻊ ﻫﺫﻩ ﺍﻟﻭﺴﺎﺌﻁ ﻭﺘﺩﺭﻴﺏ ﺭﺠﺎﻟﻪ ﺍﻟﻤﺘﺨﺼﺼﻴﻥ ﻓﻲ ﻫﺫﺍ ﺍﻟﻤﺠﺎل ﻋﻠﻰ ﻫﺫﺍ‬
‫ﺍﻟﺘﻌﺎﻤل‪.‬‬
‫‪ -6‬ﻤﻥ ﺍﻟﻤﻘﻭﻤﺎﺕ ﺍﻟﻌﺎﻤﺔ ﺍﻟﻤﻬﻤﺔ ﺍﻟﺘﻲ ﻴﺠﺏ ﻋﻠﻰ ﺍﻷﺠﻬﺯﺓ ﺍﻷﻤﻨﻴﺔ ﺃﻥ ﺘﺄﺨﺫﻫﺎ‬
‫ﺒﺎﻟﺤﺴﺒﺎﻥ ﻋﻨﺩ ﺘﻌﺎﻤﻠﻬﺎ ﻤﻊ ﺍﻟﻤﺼﺎﺩﺭ ﺍﻟﻤﻔﺘﻭﺤﺔ ﻀﺭﻭﺭﺓ ﺍﻟﻌﻠﻡ ﺒـﺄﻥ ﻫـﺫﻩ‬
‫ﺍﻟﻤﺼﺎﺩﺭ ﺘﺤﺘﻭﻱ ﻋﻠﻰ ﻜﻡ ﻀﺨﻡ ﻤﻥ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺍﻟﻤﺘﻌـﺩﺩﺓ ﻓـﻲ ﻨﻭﻋﻴﺘﻬـﺎ‬
‫ﻭﺘﺨﺼﺼﺎﺘﻬﺎ)‪ ،(3‬ﻭﻓﻲ ﻀﻭﺀ ﺫﻟﻙ ﻴﺠﺏ ﻋﻠﻰ ﺍﻷﺠﻬـﺯﺓ ﺍﻷﻤﻨﻴـﺔ ﻗﺒـل ﺃﻥ‬
‫ﺘﺨﻭﺽ ﻓﻲ ﻫﺫﻩ ﺍﻟﻤﺼﺎﺩﺭ ﺃﻥ ﺘﺤﺩﺩ ﺍﻟﻤﻌﻠﻭﻤـﺎﺕ ﺫﺍﺕ ﺍﻷﻫﻤﻴـﺔ ﺍﻷﻤﻨﻴـﺔ‬
‫ﺍﻟﻤﺒﺎﺸﺭﺓ ﺃﻭ ﻏﻴﺭ ﺍﻟﻤﺒﺎﺸﺭﺓ‪ ،‬ﻭﻫﻲ ﻓﻲ ﺘﺤﺩﻴﺩﻫﺎ ﺫﻟـﻙ ﺘﻠﺤـﻕ ﺍﻟﻤﻌﻠﻭﻤـﺔ‬

‫)‪ (1‬ﻗﻨﺩﻴﻠﺠﻲ‪ ،‬ﻋﺎﻤﺭ ﺇﺒﺭﺍﻫﻴﻡ – ﺍﻟﺴﻤﺭﺍﺌﻲ‪ ،‬ﺇﻴﻤﺎﻥ ﻓﺎﻀل‪ ،‬ﺘﻜﻨﻭﻟﻭﺠﻴﺎ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﻭﺘﻁﺒﻴﻘﺎﺘﻬﺎ‪ ،‬ﻤﺭﺠﻊ ﺴﺎﺒﻕ‪،‬‬
‫ﺹ‪ 232‬ﻭﻤﺎ ﺒﻌﺩﻫﺎ‪.‬‬
‫‪ -‬ﻤﻭﺴﻰ‪ ،‬ﻋﺼﺎﻡ ﺴﻠﻴﻤﺎﻥ‪ ،‬ﺍﻟﻤﺩﺨل ﻓﻲ ﺍﻻﺘﺼﺎل ﺍﻟﺠﻤﺎﻫﻴﺭﻱ‪ ،‬ﻤﺭﺠﻊ ﺴﺎﺒﻕ‪ ،‬ﺹ‪.43‬‬
‫‪ -‬ﺍﻟﺸﻬﺭﻱ‪ ،‬ﻋﺒﺩ ﺍﷲ ﻋﻠﻲ‪ ،‬ﺩﻭﺭ ﺍﻟﻤﺼﺎﺩﺭ ﺍﻟﻤﻔﺘﻭﺤﺔ ﻓﻲ ﺍﻟﻌﻤل ﺍﻻﺴﺘﺨﺒﺎﺭﻱ‪ ،‬ﻤﺭﺠﻊ ﺴﺎﺒﻕ‪ ،‬ﺹ‪.19‬‬
‫)‪ (2‬ﻗﻨﺩﻴﻠﺠﻲ‪ ،‬ﻋﺎﻤﺭ ﺇﺒﺭﺍﻫﻴﻡ – ﺍﻟﺴﻤﺭﺍﺌﻲ‪ ،‬ﺇﻴﻤﺎﻥ ﻓﺎﻀل‪ ،‬ﺘﻜﻨﻭﻟﻭﺠﻴﺎ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﻭﺘﻁﺒﻴﻘﺎﺘﻬﺎ‪ ،‬ﻤﺭﺠﻊ ﺴﺎﺒﻕ‪،‬‬
‫ﺹ‪.438‬‬
‫‪ -‬ﻨﺼﺭ‪ ،‬ﺤﺴﻨﻲ ﻤﺤﻤﺩ‪ ،‬ﺍﻻﻨﺘﺭﻨﺕ ﻭﺍﻹﻋﻼﻡ‪ ،‬ﻤﺭﺠﻊ ﺴﺎﺒﻕ‪ ،‬ﺹ‪.72 – 52‬‬
‫)‪ (3‬ﻜﺤﻴﻠﺔ‪ ،‬ﻨﺴﻴﺒﺔ ﻋﺒﺩ ﺍﻟﺭﺤﻤﻥ‪ ،‬ﻤﺩﺨل ﺇﻟﻰ ﻋﻠﻡ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ‪ ،‬ﻤﺭﺠﻊ ﺴﺎﺒﻕ‪ ،‬ﺹ‪.37 – 11‬‬
‫‪ -‬ﺍﻟﻤﻴﺎﺡ‪ ،‬ﻋﺒﺩ ﺍﻟﻠﻁﻴﻑ ﻋﻠﻲ – ﺍﻟﻁﺎﺌﻲ‪ ،‬ﺤﻨﺎﻥ ﻋﻠﻲ‪ ،‬ﺜﻭﺭﺓ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﻭﺍﻷﻤﻥ ﺍﻟﻘﻭﻤﻲ‪ ،‬ﻤﺭﺠﻊ ﺴـﺎﺒﻕ‪،‬‬
‫ﺹ‪ 13‬ﻭﻤﺎ ﺒﻌﺩﻫﺎ‪.‬‬
‫‪ -‬ﺁل ﺴﻌﻭﺩ‪ ،‬ﻨﺎﻴﻑ ﺜﻨﻴﺎﻥ‪ ،‬ﺘﻜﻨﻭﻟﻭﺠﻴﺎ ﺍﻻﺘﺼﺎل ﻭﺃﺜﺭﻫﺎ ﻓﻲ ﺘﻁﻭﺭ ﻭﺴﺎﺌل ﺍﻹﻋﻼﻡ‪ ،‬ﻤﺭﺠﻊ ﺴﺎﺒﻕ‪ ،‬ﺹ‪.49‬‬
‫‪ -‬ﻋﻠﻴﻭﺓ‪ ،‬ﻤﺤﻤﺩ ﻋﻭﺩﺓ – ﻤﺤﺴﻥ‪ ،‬ﺼﺒﺎﺡ ﺭﺤﻴﻤﺔ‪ ،‬ﺍﻟﺘﻌﺎﻭﻥ ﻭﺍﻟﺘﺒﺎﺩل ﺍﻟﺩﻭﻟﻲ ﻟﻠﻤﻌﻠﻭﻤﺎﺕ‪ ،‬ﻤﺭﺠﻊ ﺴـﺎﺒﻕ‪،‬‬
‫ﺹ‪.64‬‬

‫‪-100-‬‬
‫ﺍﻟﻔﺭﻋﻴﺔ ﺒﺄﺼﻠﻬﺎ ﺍﻟﺫﻱ ﺘﻨﺒﻊ ﻤﻨﻪ ﻭﺒﺎﻟﻤﺠﺎل ﺍﻟﺫﻱ ﺘﻨﺘﻤﻲ ﺇﻟﻴﻪ‪ ،‬ﻭﻓﻲ ﻀﻭﺀ ﻫﺫﺍ‬
‫ﺍﻟﺘﺤﺩﻴﺩ ﻴﺴﻬل ﻋﻠﻰ ﺍﻷﺠﻬﺯﺓ ﺍﻷﻤﻨﻴﺔ ﺍﻟﺤﺼﻭل ﻋﻠﻰ ﻤﺎ ﺘﺭﻴﺩ ﺍﻟﻭﺼﻭل ﺇﻟﻴـﻪ‬
‫ﻤﻥ ﻤﻌﻠﻭﻤﺎﺕ ﺃﻤﻨﻴﺔ ﻤﺒﺎﺸﺭﺓ ﺃﻭ ﻏﻴﺭ ﻤﺒﺎﺸﺭﺓ‪ ،‬ﻭﺒﻐﻴﺭ ﻫـﺫﺍ ﺍﻟﺘﺤﺩﻴـﺩ ﻓـﺈﻥ‬
‫ﺍﻷﺠﻬﺯﺓ ﺍﻷﻤﻨﻴﺔ ﺴﺘﺠﺩ ﻨﻔﺴﻬﺎ ﺘﺎﺌﻬﺔ ﻓﻲ ﻭﺴﻁ ﻜﻡ ﻫﺎﺌل ﻤﻥ ﺍﻟﻤﻌﻠﻭﻤـﺎﺕ ﻻ‬
‫ﺃﻭل ﻟﻬﺎ ﻭﻻ ﺁﺨﺭ‪ .‬ﻭﺤﺘﻰ ﻨﺯﻴﺩ ﻤﻥ ﺘﻭﻀﻴﺢ ﻫﺫﺍ ﺍﻟﻤﻘﻭﻡ ﻓﺈﻥ ﺍﻟﻤﻌﻠﻭﻤﺔ ﺍﻷﻤﻨﻴﺔ‬
‫ﺍﻟﺘﻲ ﺘﺴﺘﻬﺩﻓﻬﺎ ﺃﺠﻬﺯﺓ ﺍﻷﻤﻥ ﻤﻥ ﺍﻟﻤﺼﺎﺩﺭ ﺍﻟﻤﻔﺘﻭﺤﺔ ﻗﺩ ﺘﻜـﻭﻥ ﺫﺍﺕ ﺼـﻠﺔ‬
‫ﺒﺎﻟﻤﻭﻗﻑ ﺍﻟﺠﻨﺎﺌﻲ ﺍﻟﺫﻱ ﻴﺘﺒﻠﻭﺭ ﻓﻲ ﺍﻷﺴﺒﺎﺏ ﺍﻟﻤﺨﺘﻠﻔﺔ ﺍﻟﺘﻲ ﺃﺩﺕ ﺇﻟﻰ ﺘﻔﺎﻗﻤـﻪ‬
‫ﺒﺘﺯﺍﻴﺩ ﺍﻟﺠﺭﻴﻤﺔ‪ ،‬ﻤﺜل ﻫﺫﻩ ﺍﻟﻤﻌﻠﻭﻤﺔ ﺘﻨﺘﻤﻲ ﺤـﺴﺏ ﺍﻷﺼـل ﺇﻟـﻰ ﻤﺠـﺎل‬
‫ﺍﻷﺴﺒﺎﺏ ﺍﻟﻤﺨﺘﻠﻔﺔ ﺍﻟﺘﻲ ﺘﺅﺩﻱ ﺇﻟﻰ ﻭﻗﻭﻉ ﺍﻟﺠﺭﻴﻤـﺔ ﻭﻗـﺩ ﺘﻜـﻭﻥ ﺃﺴـﺒﺎﺒﹰﺎ‬
‫ﺍﺠﺘﻤﺎﻋﻴﺔ ﺃﻭ ﺍﻗﺘﺼﺎﺩﻴﺔ ﺃﻭ ﺴﻴﺎﺴﻴﺔ ﺃﻭ ﺒﻴﺌﻴﺔ ﻭﻤﻥ ﻫﺫﺍ ﺍﻟﺘﺤﻠﻴل ﻓـﺈﻥ ﺒﺤـﺙ‬
‫ﺍﻟﺠﻬﺎﺯ ﺍﻷﻤﻨﻲ ﻋﻥ ﻫﺫﻩ ﺍﻟﻤﻌﻠﻭﻤﺔ ﻓﻲ ﺍﻟﻤﺼﺩﺭ ﺍﻟﻤﻔﺘـﻭﺡ ﻴﺘﻁﻠـﺏ ﺘـﺸﻌﺏ‬
‫ﺍﻟﺒﺤﺙ ﻓﻲ ﺠﻤﻴﻊ ﺍﻟﻤﺠﺎﻻﺕ ﺍﻟﺘﻲ ﻨﻭﻫﻨﺎ ﻋﻨﻬﺎ ﺁﻨﻔﹰﺎ ﺤﺘﻰ ﻴـﺴﺘﻁﻴﻊ ﺍﻟﺠﻬـﺎﺯ‬
‫ﺍﻷﻤﻨﻲ ﺍﻟﺤﺼﻭل ﻋﻠﻰ ﻤﻌﻠﻭﻤﺔ ﻤﺘﻜﺎﻤﻠﺔ ﺘﻨﻴﺭ ﻟﻪ ﺃﺴـﺒﺎﺏ ﺘﻔـﺎﻗﻡ ﺍﻟﻤﻭﻗـﻑ‬
‫ﺍﻟﺠﻨﺎﺌﻲ‪ .‬ﻤﻤﺎ ﻴﺴﺘﺩﻋﻲ ﺘﻭﺍﻓﺭ ﺍﻟﺘﺨﺼﺼﺎﺕ ﺍﻟﻌﻠﻤﻴﺔ ﺍﻟﻤﺨﺘﻠﻔﺔ ﻭﺍﻟﻤﺘﻌﺩﺩﺓ ﺍﻟﻤﻨﻭﻩ‬
‫ﻋﻨﻬﺎ ﻓﻲ ﺍﻟﻘﻭﻯ ﺍﻟﺒﺸﺭﻴﺔ ﺍﻷﻤﻨﻴﺔ ﺍﻟﺘﻲ ﺘﺘﻌﺎﻤل ﻤﻊ ﺍﻟﻤﺼﺩﺭ ﺍﻟﻤﻔﺘﻭﺡ‪.‬‬
‫‪ -7‬ﺍﻟﻤﻘﻭﻤﺎﺕ ﺍﻟﻤﺘﺼﻠﺔ ﺒﺎﻹﺩﺍﺭﺓ ﺍﻟﻌﻠﻤﻴﺔ ﻟﻸﺠﻬـﺯﺓ ﺍﻷﻤﻨﻴـﺔ ﺍﻟﻤﺘﻌﺎﻤﻠـﺔ ﻤـﻊ‬
‫)‪(1‬‬
‫ﺍﻟﻤﺼﺎﺩﺭ ﺍﻟﻤﻔﺘﻭﺤﺔ‪:‬‬
‫ﺘﻌﺩ ﻋﻤﻠﻴﺔ ﺍﻟﺘﻌﺎﻤل ﺍﻷﻤﻨﻲ ﻤﻊ ﺍﻟﻤﺼﺎﺩﺭ ﺍﻟﻤﻔﺘﻭﺤﺔ ﻋﻤﻠﻴﺔ ﺇﺩﺍﺭﻴﺔ ﻤﺘﻜﺎﻤﻠﺔ‬
‫ﺘﻜ ‪‬ﻭﻥ ﻭﻅﻴﻔﺔ ﺃﻤﻨﻴﺔ ﻤﺘﺨﺼﺼﺔ ﻴﺠﺏ ﺃﻥ ﺘﺤﺘل ﻤﻜﺎﻨﻬﺎ ﻓﻲ ﺍﻟﺒﻨﺎﺀ ﺍﻟﺘﻨﻅﻴﻤﻲ ﻟﺠﻬﺎﺯ‬
‫ﺍﻷﻤﻥ ﺒﺤﻴﺙ ﺘﺤﺩﺩ ﺼﻼﺤﻴﺎﺘﻬﺎ ﻭﺘﺭﻜﺯ ﻓﻲ ﺍﻟﺘﻌﺎﻤـل ﺍﻷﻤﻨـﻲ ﻤـﻊ ﺍﻟﻤـﺼﺎﺩﺭ‬
‫ﺍﻟﻤﻔﺘﻭﺤﺔ ﺃﻴﹰﺎ ﻜﺎﻥ ﻨﻭﻋﻬﺎ ﻭﻤﻬﻤﺎ ﺍﺨﺘﻠﻔﺕ ﺘﻘﻨﻴﺎﺘﻬﺎ ﻭﻤﻬﻤﺎ ﺍﻤﺘﺩﺕ ﺴﺎﻋﺎﺕ ﻋﻤﻠﻬﺎ‪.‬‬

‫)‪ (1‬ﻫﻤﺸﺭﻱ‪ ،‬ﻋﻤﺭ ﺃﺤﻤﺩ‪ ،‬ﺍﻹﺩﺍﺭﺓ ﺍﻟﺤﺩﻴﺜﺔ ﻟﻠﻤﻜﺘﺒﺎﺕ ﻭﻤﺭﺍﻜﺯ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ‪ ،‬ﻤﺭﺠﻊ ﺴﺎﺒﻕ‪ ،‬ﺹ‪ 17‬ﻭﻤﺎ ﺒﻌﺩﻫﺎ‪.‬‬

‫‪-101-‬‬
‫ﻭﺘﺨﻀﻊ ﻭﻅﻴﻔﺔ ﺍﻟﺘﻌﺎﻤل ﺍﻷﻤﻨﻲ ﻤـﻊ ﺍﻟﻤـﺼﺎﺩﺭ ﺍﻟﻤﻔﺘﻭﺤـﺔ ﻟﻠﺘﺨﻁـﻴﻁ‬
‫)‪(1‬‬
‫ﻟﻌﻤﻠﻬﺎ ﻭﻫﻭ ﺘﺨﻁﻴﻁ ﻴﻀﻤﻥ ﺘﺤﻘﻴﻕ ﻫﺩﻑ ﺘﻐﻁﻴﺔ ﻫﺫﻩ ﺍﻟﻭﻅﻴﻔﺔ ﻟﺠﻤﻴـﻊ‬ ‫ﺍﻟﺩﻗﻴﻕ‬
‫ﺍﻟﻤﺼﺎﺩﺭ ﺍﻟﻤﻔﺘﻭﺤﺔ ﺘﻘﻠﻴﺩﻴﺔ ﻭﻏﻴﺭ ﺘﻘﻠﻴﺩﻴﺔ‪ ،‬ﻭﻴﻀﻤﻥ ﺍﻟﺘﺨﻁﻴﻁ ﺃﻴﻀﹰﺎ ﻗﻴﺎﻡ ﺍﻟﺠﻬـﺎﺯ‬
‫ﺍﻷﻤﻨﻲ ﺒﺤﺸﺩ ﺍﻹﻤﻜﺎﻨﻴﺎﺕ ﺍﻟﺒﺸﺭﻴﺔ ﺍﻟﻜﺎﻓﻴﺔ ﻭﺍﻟﻤﺘﺨﺼﺼﺔ ﻟﺘﻐﻁﻴﺔ ﻫﺫﻩ ﺍﻟﻤـﺼﺎﺩﺭ‬
‫ﻭﺘﺯﻭﻴﺩﻫﺎ ﺒﻤﻭﺍﻗﻊ ﻋﻤل ﻤﻨﺎﺴﺒﺔ ﺘﺠﻬﺯ ﻓﻴﻬﺎ ﻜﺎﻓﺔ ﺍﻟﺘﻘﻨﻴﺎﺕ ﺍﻟﻤﻬﻴﺌﺔ ﻻﺴﺘﻤﺎﻉ ﺠﻴـﺩ‬
‫ﻭﺭﺅﻴﺔ ﻭﺍﻀﺤﺔ ﻭﻨﻘل ﺴﺭﻴﻊ ﻭﺩﻗﻴﻕ ﻟﻠﻤﻌﻠﻭﻤﺎﺕ ﺍﻟﻤﺒﺜﻭﺜﺔ ﻤـﻥ ﻤـﺼﺎﺩﺭ ﺍﻟﺒـﺙ‪،‬‬
‫ﻭﺘﻬﻴﺌﺘﻬﺎ ﻟﻠﻨﻘل ﺍﻟﻤﺒﺎﺸﺭ ﺇﻟﻰ ﺍﻷﺠﻬﺯﺓ ﺍﻟﻤﺘﺨﺼﺼﺔ ﺍﻟﺘـﻲ ﺘﺘـﻭﻟﻰ ﺘـﺩﻗﻴﻕ ﻫـﺫﻩ‬
‫ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﻭﺍﻟﺘﺜﺒﺕ ﻤﻥ ﺼﺤﺘﻬﺎ ﻭﺘﺤﻠﻴﻠﻬﺎ ﺒﺼﻭﺭﺓ ﻋﻠﻤﻴﺔ ﺘﺴﺘﺨﻠﺹ ﻤﻤﺎ ﺘـﺸﻴﺭ‬
‫ﺇﻟﻴﻪ ﻤﻥ ﻤﻌﺎﺭﻑ ﻭﻓﻬﻡ ﻴﺘﻴﺢ ﻟﻸﺠﻬﺯﺓ ﺍﻷﻤﻨﻴﺔ ﻓﺭﺼﺔ ﺍﻟﺘﻌﺎﻤل ﻤﻊ ﻫﺫﻩ ﺍﻟﻤﻔﺎﻫﻴﻡ ﻓﻲ‬
‫ﺼﻭﺭﺓ ﺇﺠﺭﺍﺀﺍﺕ ﻭﻗﺭﺍﺭﺍﺕ ﺃﻤﻨﻴﺔ ﺘﺘﻨﺎﺴﺏ ﻤﻊ ﻫﺫﻩ ﺍﻟﻤﻔﺎﻫﻴﻡ)‪.(2‬‬
‫ﻭﻓﻲ ﻀﻭﺀ ﺍﻟﺘﺨﻁﻴﻁ ﺍﻟﺴﺎﺒﻕ ﻓﺈﻥ ﺇﺩﺍﺭﺓ ﺍﻟﺘﻌﺎﻤل ﺍﻷﻤﻨﻲ ﻤـﻊ ﺍﻟﻤـﺼﺎﺩﺭ‬
‫‪-‬‬ ‫ﺍﻟﻤﻘﺘﺭﺤﺔ ﻻﺒﺩ ﺃﻥ ﺘﻀﻡ ﻋﺩﺓ ﻤﺴﺘﻭﻴﺎﺕ ﻭﻅﻴﻔﻴﺔ‪) :‬ﺍﻨﻅﺭ ﺍﻟﺸﻜل ﺍﻟﺘﻭﻀﻴﺤﻲ ﺭﻗﻡ‬
‫‪ -8‬ﺍﻟﺫﻱ ﻴﻭﻀﺢ ﻫﺫﻩ ﺍﻟﻤﺴﺘﻭﻴﺎﺕ(‪.‬‬

‫)‪ (1‬ﻋﻤﺭ‪ ،‬ﺨﺎﻟﺩ ﺃﺤﻤﺩ‪1991) ،‬ﻡ(‪ ،‬ﺇﺩﺍﺭﺓ ﺍﻟﺸﺭﻁﺔ ﺍﻟﻌﺼﺭﻴﺔ‪ ،‬ﺍﻟﻘﻴﺎﺩﺓ ﺍﻟﻌﺎﻤﺔ ﻟﺸﺭﻁﺔ ﺩﺒﻲ‪ ،‬ﻜﻠﻴﺔ ﺸﺭﻁﺔ ﺩﺒﻲ‪،‬‬
‫ﺩﺒﻲ‪ ،‬ﺍﻹﻤﺎﺭﺍﺕ ﺍﻟﻌﺭﺒﻴﺔ ﺍﻟﻤﺘﺤﺩﺓ‪ ،‬ﺹ‪.43 – 34 – 31‬‬
‫‪ -‬ﻨﺠﻴﺏ‪ ،‬ﻓﺭﻴﺩﻭﻥ ﻤﺤﻤﺩ‪1994) ،‬ﻡ(‪ ،‬ﺍﻟﻤﺩﺨل ﺇﻟﻰ ﺍﻟﺘﺨﻁﻴﻁ ﺍﻟﺸﺭﻁﻲ‪ ،‬ﺸﺭﻁﺔ ﺩﺒـﻲ‪ ،‬ﻤﺭﻜـﺯ ﺍﻟﺒﺤـﻭﺙ‬
‫ﻭﺍﻟﺩﺭﺍﺴﺎﺕ‪ ،‬ﺩﺒﻲ‪ ،‬ﺍﻹﻤﺎﺭﺍﺕ ﺍﻟﻌﺭﺒﻴﺔ ﺍﻟﻤﺘﺤﺩﺓ‪ ،‬ﺹ‪.59 – 41 – 31 – 13‬‬
‫)‪ (2‬ﻜﺎﻤل‪ ،‬ﻤﺤﻤﺩ ﻓﺎﺭﻭﻕ ﻋﺒﺩ ﺍﻟﺤﻤﻴﺩ‪ ،‬ﺍﻟﻤﻌﻠﻭﻤﺔ ﺍﻷﻤﻨﻴﺔ‪ ،‬ﻤﺭﺠﻊ ﺴﺎﺒﻕ‪ ،‬ﺹ‪ 77‬ﻭﻤﺎ ﺒﻌﺩﻫﺎ‪.‬‬

‫‪-102-‬‬
‫•‬
‫ﺍﻟﺸﻜل ﺭﻗﻡ )‪(8‬‬

‫• ﺍﻟﺜﻘﻔﻲ‪ ،‬ﻤﺤﻤﺩ ﺤﻤﻴﺩ‪ ،‬ﺍﻟﺘﺤﺭﻱ ﺍﻷﻤﻨﻲ‪ ،‬ﺹ‪.62‬‬

‫‪-103-‬‬
‫ﺍﻷﻭل‪ :‬ﻤﺴﺘﻭﻯ ﺍﻟﻤﺘﺎﺒﻌﺔ ﺍﻟﻤﺴﺘﻤﺭﺓ ﻟﻠﻤﺼﺩﺭ ﻭﺘـﺴﺠﻴل ﺍﻟﻤﻌﻠﻭﻤـﺎﺕ ﺫﺍﺕ‬
‫ﺍﻟﺒﻌﺩ ﺍﻷﻤﻨﻲ ﻤﻨﻪ‪ ،‬ﺃﻤﺎ ﺍﻟﻤﺴﺘﻭﻯ ﺍﻟﺜﺎﻨﻲ‪ :‬ﻓﺘﻨﻘل ﺇﻟﻴﻪ ﻫﺫﻩ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺍﻟﺒﻜﺭ ﻤﺠﺭﺩﺓ‬
‫ﻼ ﻭﺍﺴﺘﺨﻼﺼ‪‬ـﺎ ﻟﻠﻤﻌـﺎﺭﻑ‬
‫ﺜﻡ ﻴﺘﻭﻟﻰ ﻫﺫﺍ ﺍﻟﻤﺴﺘﻭﻯ ﺍﻟﺘﻌﺎﻤل ﻤﻌﻬﺎ ﺘﺩﻗﻴﻘﹰﺎ ﻭﺘﺤﻠـﻴ ﹰ‬
‫ﻭﺍﻟﻤﻔﺎﻫﻴﻡ ﺍﻟﺘﻲ ﺘﺸﻴﺭ ﺇﻟﻴﻬﺎ)‪ .(1‬ﺃﻤﺎ ﺍﻟﻤﺴﺘﻭﻯ ﺍﻟﺜﺎﻟﺙ‪ :‬ﻓﺘﻨﻘل ﺇﻟﻴـﻪ ﻫـﺫﻩ ﺍﻟﻤﻔـﺎﻫﻴﻡ‬
‫ﻭﺍﻟﻤﻌﺎﺭﻑ ﻟﻜﻲ ﻴﺤﺩﺩ ﺍﻟﺠﻬﺎﺕ ﺍﻷﻤﻨﻴﺔ ﺍﻟﺘﻲ ﻴﻤﻜﻥ ﺃﻥ ﺘﺴﺘﻔﻴﺩ ﻤﻨﻬﺎ ﻤﻘﺘﺭﺤﹰﺎ ﻋﻠﻴﻬﺎ‬
‫ﻤﺎ ﻴﺠﺏ ﺃﻥ ﻴﺘﺨﺫ ﻤﻥ ﺇﺠﺭﺍﺀﺍﺕ ﺃﻤﻨﻴﺔ ﻤﻨﺎﺴﺒﺔ‪ ،‬ﻭﻴﻘﻭﻡ ﺒﺘﻭﺼﻴل ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺇﻟـﻰ‬
‫ﻤﺨﺘﻠﻑ ﺍﻷﺠﻬﺯﺓ ﺍﻷﻤﻨﻴﺔ ﺍﻟﻤﻌﻨﻴﺔ‪.‬‬
‫ﻭﺘﻌﺩﺩ ﺍﻟﻭﻅﺎﺌﻑ ﺍﻟﺴﺎﺒﻘﺔ ﻹﺩﺍﺭﺓ ﺍﻟﺘﻌﺎﻤل ﺍﻷﻤﻨﻲ ﻤﻊ ﺍﻟﻤﺼﺎﺩﺭ ﺍﻟﻤﻔﺘﻭﺤـﺔ‬
‫)‪(2‬‬
‫ﺒﻴﻥ ﺠﻬﻭﺩﻫﺎ ﺒﻤﺎ ﻴﻤﻨﻊ ﺃﻱ ﺘﻀﺎﺭﺏ ﺃﻭ ﺍﺯﺩﻭﺍﺠﻴﺔ ﺒﻴﻨﻬﺎ‪،‬‬ ‫ﻴﺘﻁﻠﺏ ﺍﻟﺘﻨﺴﻴﻕ ﺍﻟﺠﻴﺩ‬
‫ﻜﻤﺎ ﻴﺘﻁﻠﺏ ﺍﺘﺼﺎﻻﺕ ﺴﻠﺴﺔ ﻗﻭﻴﺔ ﺘﺭﺒﻁ ﺒﻴﻥ ﻫﺫﻩ ﺍﻟﻭﻅﺎﺌﻑ ﺍﻟﺜﻼﺜـﺔ ﻭﺍﻷﺠﻬـﺯﺓ‬
‫ﺍﻷﻤﻨﻴﺔ ﺍﻟﻤﻴﺩﺍﻨﻴﺔ ﺍﻟﻤﺨﺘﻠﻔﺔ‪ ،‬ﻭﻫﻲ ﺍﻷﻤﻭﺭ ﺍﻟﺘﻲ ﻴﺠﺏ ﺃﻥ ﻴﺤﺭﺹ ﺠﻬـﺎﺯ ﺍﻷﻤـﻥ‬
‫ﻋﻠﻰ ﺘﻁﺒﻴﻕ ﻤﺒﺎﺩﺉ ﺍﻹﺩﺍﺭﺓ ﺍﻟﻤﺨﺘﻠﻔﺔ ﻭﺍﻟﺘﻲ ﺘﻀﻤﻥ ﻨﺠـﺎﺡ ﻫـﺫﻩ ﺍﻹﺩﺍﺭﺍﺕ ﻓـﻲ‬
‫ﻋﻤﻠﻬﺎ ﺍﻟﻤﻌﻠﻭﻤﺎﺘﻲ‪.‬‬
‫‪ -8‬ﺇﻥ ﺍﻟﺘﻌﺎﻤل ﻤﻊ ﺍﻟﻤﺼﺎﺩﺭ ﺍﻟﻤﻔﺘﻭﺤﺔ ﻟﻴﺱ ﺤﻜﺭﹰﺍ ﻋﻠﻰ ﺍﻷﺠﻬﺯﺓ ﺍﻷﻤﻨﻴﺔ ﻓﻘـﻁ‬
‫ﺤﻴﺙ ﻨﺠﺩ ﺃﻨﺸﻁﺔ ﺤﻜﻭﻤﻴﺔ ﻜﺜﻴﺭﺓ ﺘﻬﺘﻡ ﺒﺎﻟﺘﻌﺎﻤل ﻤﻊ ﻫﺫﻩ ﺍﻟﻤﺼﺎﺩﺭ ﻭﺘﺤﺼل‬
‫ﻤﻨﻬﺎ ﻋﻠﻰ ﻤﻌﻠﻭﻤﺎﺕ ﻤﺨﺘﻠﻔﺔ ﺒل ﺇﻨﻨﺎ ﻨﺠﺩ ﺃﻥ ﺍﻷﺠﻬـﺯﺓ ﺍﻹﻋﻼﻤﻴـﺔ ﻴﻌﺘﺒـﺭ‬
‫ﺘﻌﺎﻤﻠﻬﺎ ﻤﻊ ﺍﻟﻤﺼﺎﺩﺭ ﺍﻟﻤﻔﺘﻭﺤﺔ ﺍﻟﻤﺤﻠﻴﺔ ﻭﺍﻟﻌﺎﻟﻤﻴﺔ ﻨﺸﺎﻁﹰﺎ ﺭﺌﻴﺴﹰﺎ ﻟﻬـﺎ ﻭﻤـﻥ‬
‫ﺨﻼﻟﻪ ﻜﻭﻨﺕ ﺇﺭﺸﻴﻔﹰﺎ ﻀﺨﻤﹰﺎ ﻟﻬﺫﻩ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﻭﻓﻲ ﺍﻟﻤﻔﻴﺩ ﻟﻸﺠﻬﺯﺓ ﺍﻷﻤﻨﻴـﺔ‬
‫ﺇﺜﺭﺍﺀ ﺃﺭﺸﻴﻑ ﻤﻌﻠﻭﻤﺎﺘﻬﺎ ﻤﻥ ﺨﻼل ﺇﺭﺸﻴﻑ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺒﻬﺫﻩ ﺍﻷﺠﻬﺯﺓ ﺍﻷﻤﺭ‬
‫ﺍﻟﺫﻱ ﻴﺘﻁﻠﺏ ﺘﻭﺜﻴﻕ ﺍﻟﺼﻠﺔ ﺒﻬﺎ ﻭﺇﻨﺸﺎﺀ ﻗﻨﻭﺍﺕ ﺍﺘـﺼﺎل ﻤﻔﺘﻭﺤـﺔ ﺒـﺼﻭﺭﺓ‬
‫ﻤﺴﺘﻤﺭﺓ ﻟﻨﻘل ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺇﻟﻰ ﺍﻷﺠﻬﺯﺓ ﺍﻷﻤﻨﻴﺔ‪.‬‬

‫)‪ (1‬ﻜﺎﻤل‪ ،‬ﻤﺤﻤﺩ ﻓﺎﺭﻭﻕ ﻋﺒﺩ ﺍﻟﺤﻤﻴﺩ‪ ،‬ﺍﻟﻤﻌﻠﻭﻤﺔ ﺍﻷﻤﻨﻴﺔ‪ ،‬ﻤﺭﺠﻊ ﺴﺎﺒﻕ‪ ،‬ﺹ‪ 77‬ﻭﻤﺎ ﺒﻌﺩﻫﺎ‪.‬‬
‫)‪ (2‬ﺍﻟﺸﻌﻼﻥ‪ ،‬ﻓﻬﺩ ﺃﺤﻤﺩ‪ ،‬ﺇﺩﺍﺭﺓ ﺍﻷﺯﻤﺎﺕ‪ ،‬ﻤﺭﺠﻊ ﺴﺎﺒﻕ‪ ،‬ﺹ‪.113‬‬

‫‪-104-‬‬
‫ﺛﺎﻧﻴ ًﺎ‪ :‬ﻣﻘﻮﻣﺎت اﻟﺘﻌﺎﻣﻞ اﻷﻣﻨﻲ ﻣﻊ اﻟﻤﺼﺎدر اﻟﻤﻔﺘﻮﺣﺔ اﻟﺘﻘﻠﻴﺪﻳﺔ‪:‬‬
‫ﻋﻨﺩ ﻜﻼﻤﻨﺎ ﻋﻥ ﺍﻟﻤﺼﺎﺩﺭ ﺍﻟﻤﻔﺘﻭﺤﺔ ﺍﻟﺘﻘﻠﻴﺩﻴﺔ ﻗﺴﻤﻨﺎﻫﺎ ﺇﻟﻰ ﺜﻼﺜـﺔ ﺃﻗـﺴﺎﻡ‬
‫ﺭﺌﻴﺴﺔ ﻭﻫﻲ‪ :‬ﺍﻟﻤﺼﺎﺩﺭ ﺍﻟﻤﻘﺭﻭﺀﺓ‪ ،‬ﻭﺍﻟﻤﺼﺎﺩﺭ ﺍﻟﻤﺴﻤﻭﻋﺔ‪ ،‬ﻭﺍﻟﻤﺼﺎﺩﺭ ﺍﻟﻤﺭﺌﻴـﺔ‪،‬‬
‫ﻭﺍﻟﻨﻅﺭﺓ ﺍﻟﺘﺠﺭﻴﺩﻴﺔ ﻟﻬﺫﻩ ﺍﻟﻤﺼﺎﺩﺭ ﺍﻟﺜﻼﺜﺔ ﺘﻜﺸﻑ ﺃﻥ ﻟﻜل ﻨـﻭﻉ ﻤﻨﻬـﺎ ﻭﺴـﺎﺌﻠﻪ‬
‫ﻭﺘﻘﻨﻴﺎﺘﻪ ﻓﻲ ﺤﺸﺩ ﻭﺘﺨﺯﻴﻥ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺒﻬﺎ‪ ،‬ﻭﻓﻲ ﻀﻭﺀ ﻫﺫﻩ ﺍﻟﺤﻘﻴﻘﺔ ﻓﺈﻥ ﻤﻘﻭﻤﺎﺕ‬
‫ﺍﻟﺘﻌﺎﻤل ﺘﺨﺘﻠﻑ ﻓﻲ ﻜل ﻨﻭﻉ ﻤﻨﻬﺎ ﻋﻥ ﺍﻵﺨﺭ‪ .‬ﻭﻓﻴﻤﺎ ﻴـﺄﺘﻲ ﻨﺘﻨـﺎﻭل ﻤﻘﻭﻤـﺎﺕ‬
‫ﺍﻟﺘﻌﺎﻤل ﺍﻷﻤﻨﻲ ﻤﻊ ﻜل ﻨﻭﻉ ﻤﻥ ﻫﺫﻩ ﺍﻟﻤﺼﺎﺩﺭ ﺍﻟﺘﻘﻠﻴﺩﻴﺔ ﻭﺫﻟﻙ ﻭﻓـﻕ ﺍﻟﺘﻔـﺼﻴل‬
‫ﺍﻵﺘﻲ‪:‬‬
‫‪ -1‬ﻤﻘﻭﻤﺎﺕ ﺍﻟﺘﻌﺎﻤل ﺍﻷﻤﻨﻲ ﻤﻊ ﻤﺼﺎﺩﺭ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺍﻟﺘﻘﻠﻴﺩﻴﺔ ﺍﻟﻤﻘﺭﻭﺀﺓ‪:‬‬
‫ﺘﻌﺘﻤﺩ ﻫﺫﻩ ﺍﻟﻤﺼﺎﺩﺭ ﻜﻤﺎ ﺴﺒﻕ ﺃﻥ ﺃﻭﻀﺤﻨﺎ ﻋﻠﻰ ﻁﺒﺎﻋﺔ ﺍﻟﻜﻠﻤﺔ ﻭﻋﺭﺽ‬
‫ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﻤﻥ ﻫﺫﺍ ﺍﻟﻁﺭﻴﻕ‪ ،‬ﻭﻗﺩ ﻨﻭﻫﻨﺎ ﺃﻥ ﺍﻟﻁﺒﺎﻋﺔ ﻤﻌﺭﻭﻓﺔ ﻤﻨﺫ ﺁﻻﻑ ﺍﻟـﺴﻨﻴﻥ‬
‫ﻭﺤﺩﺙ ﺒﻬﺎ ﺍﻟﻜﺜﻴﺭ ﻤﻥ ﺍﻟﺘﻁﻭﺭﺍﺕ ﺍﻟﺘﻲ ﻨﻘﻠﺘﻬﺎ ﻤﻥ ﺍﻟﻜﺘﺎﺒﺔ ﺍﻟﻴﺩﻭﻴﺔ ﺇﻟـﻰ ﺍﻟﻁﺒﺎﻋـﺔ‬
‫ﺍﻟﻴﺩﻭﻴﺔ ﺜﻡ ﺤﺩﺙ ﺘﻁﻭﺭ ﻫﺎﺌل ﻓﻴﻬﺎ ﺒﺘﻁﻭﻴﻊ ﺍﻟﺤﺎﺴﺒﺎﺕ ﺍﻵﻟﻴﺔ ﻟﻜﺘﺎﺒـﺔ ﺍﻟﻨـﺼﻭﺹ‬
‫ﺍﻟﻤﻁﺒﻭﻋﺔ‪ ،‬ﻭﻫﻭ ﺘﻁﻭﺭ ﺃﺩﻯ ﺇﻟﻰ ﺜﻭﺭﺓ ﻓﻲ ﻋﺎﻟﻡ ﺍﻟﻤﻁﺒﻭﻋﺎﺕ ﺤﻴﺙ ﺃﺼﺒﺤﺕ ﺘﺩﺍﺭ‬
‫ﻤﻥ ﺨﻼل ﺒﺭﻤﺠﻴﺎﺕ ﺍﻟﻜﺘﺭﻭﻨﻴﺔ ﻭﻓﺭﺕ ﺍﻟﻌﺩﻴﺩ ﻤﻥ ﺼﻭﺭ ﺍﻷﺤـﺭﻑ ﺍﻟﻤﻁﺒﻭﻋـﺔ‬
‫ﻭﺇﻤﻜﺎﻨﻴﺎﺕ ﺍﻟﺘﻨﺴﻴﻕ ﺍﻟﻤﺫﻫل ﻷﺤﺠﺎﻤﻬﺎ ﻭﺘﻭﺯﻴﻌﻬﺎ ﻭﺇﺨﺭﺍﺠﻬﺎ ﻓﻲ ﺼﻭﺭﺓ ﻭﺍﻀﺤﺔ‬
‫ﻭﺩﻗﻴﻘﺔ ﻭﺠﺫﺍﺒﺔ ﻓﻲ ﺍﻟﻭﻗﺕ ﻨﻔﺴﻪ)‪.(1‬‬

‫ﻭﻻ ﺸﻙ ﺃﻥ ﻫﺫﺍ ﺍﻟﺘﻁﻭﺭ ﺍﻟﺫﻱ ﻟﺤﻕ ﺠﻤﻴﻊ ﺍﻟﻤﺼﺎﺩﺭ ﺍﻟﻤﻘﺭﻭﺀﺓ ﺒـﺎﺨﺘﻼﻑ‬


‫ﺃﻨﻭﺍﻋﻬﺎ ﻤﻥ ﺼﺤﻑ ﻭﻤﺠﻼﺕ ﻭﻜﺘﺏ ﻭﺩﻭﺭﻴﺎﺕ ﻭﻨﺸﺭﺍﺕ ﻭﺒﺤﻭﺙ ﻭﻏﻴﺭﻫﺎ ﻤﻤـﺎ‬
‫ﺴﺒﻕ ﺍﻟﺘﻨﻭﻴﻪ ﻋﻨﻪ ﺃﺘﺎﺡ ﻋﺭﺽ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺍﻟﺘﻲ ﺘﺘﻀﻤﻨﻬﺎ ﻫﺫﻩ ﺍﻟﻤﺼﺎﺩﺭ ﺒﺼﻭﺭﺓ‬
‫ﻭﺍﻀﺤﺔ ﺠﻠﻴﺔ ﻤﻤﺎ ﻴﺯﻴﺩ ﻤﻥ ﺍﺴﺘﻔﺎﺩﺓ ﺃﺠﻬﺯﺓ ﺍﻷﻤﻥ ﻤﻤﺎ ﺘﻌﺭﻀﻪ ﻤـﻥ ﻤﻌﻠﻭﻤـﺎﺕ‬

‫)‪ (1‬ﻗﻨﺩﻴﻠﺠﻲ‪ ،‬ﻋﺎﻤﺭ ﺇﺒﺭﺍﻫﻴﻡ – ﺍﻟﺴﻤﺭﺍﺌﻲ‪ ،‬ﺇﻴﻤﺎﻥ ﻓﺎﻀل‪ ،‬ﺘﻜﻨﻭﻟﻭﺠﻴﺎ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﻭﺘﻁﺒﻴﻘﺎﺘﻬﺎ‪ ،‬ﻤﺭﺠﻊ ﺴﺎﺒﻕ‪،‬‬
‫ﺹ‪ 322‬ﻭﻤﺎ ﺒﻌﺩﻫﺎ‪.‬‬
‫‪ -‬ﺒﺩﺭ‪ ،‬ﺃﺤﻤﺩ‪ ،‬ﺃﺴﺎﺴﻴﺎﺕ ﻓﻲ ﻋﻠﻡ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﻭﺍﻟﻤﻜﺘﺒﺎﺕ‪ ،‬ﻤﺭﺠﻊ ﺴﺎﺒﻕ‪ ،‬ﺹ‪.53‬‬

‫‪-105-‬‬
‫ﻭﺴﻬﻭﻟﺔ ﺍﻟﺤﺼﻭل ﻋﻠﻰ ﻫﺫﻩ ﺍﻻﺴﺘﻔﺎﺩﺓ ﺤﻴﺙ ﺍﺭﺘﺒﻁ ﺍﻟﺘﻁﻭﺭ ﺍﻟﻤﺸﺎﺭ ﺇﻟﻴﻪ ﺒﺴﻬﻭﻟﺔ‬
‫ﺍﻟﻨﻘل ﺍﻻﻟﻜﺘﺭﻭﻨﻲ ﻟﻠﻨﺼﻭﺹ ﺍﻟﻤﻜﺘﻭﺒﺔ ﺒﺎﻟﺼﻭﺭﺓ ﺍﻟﺘﻲ ﻴﺘﻴﺤﻬﺎ ﻟﻤﻥ ﻴﻁﻠﺒﻬﺎ ﻓﻲ ﺃﻱ‬
‫ﻭﻗﺕ ﻭﻓﻲ ﺃﻱ ﻤﻜﺎﻥ ﻭﺠﻤﻴﻊ ﻫﺫﻩ ﺍﻟﺘﻁﻭﺭﺍﺕ ﺃﺴﻬﻤﺕ ﻜﻤﻘﻭﻤـﺎﺕ ﻓـﻲ ﺍﺴـﺘﻔﺎﺩﺓ‬
‫ﺍﻷﺠﻬﺯﺓ ﺍﻷﻤﻨﻴﺔ ﻤﻥ ﺍﻟﻤﺼﺎﺩﺭ ﺍﻟﻤﻘﺭﻭﺀﺓ)‪.(1‬‬

‫ﻭﺇﻟﻰ ﺠﻭﺍﺭ ﻫﺫﺍ ﺍﻟﻤﻘﻭﻡ ﺍﻟﺠﻭﻫﺭﻱ ﻫﻨﺎﻙ ﻋﺩﺩ ﻤﻥ ﺍﻟﻤﻘﻭﻤﺎﺕ ﻴﺠﺏ ﻋﻠـﻰ‬
‫ﺍﻷﺠﻬﺯﺓ ﺍﻷﻤﻨﻴﺔ ﺃﻥ ﺘﺄﺨﺫﻫﺎ ﺒﺎﻟﺤﺴﺒﺎﻥ ﻭﻫﻲ ﻜﻤﺎ ﻴﺄﺘﻲ‪:‬‬

‫ﺃ‪ -‬ﻓﻲ ﻀﻭﺀ ﺍﻟﻜﻡ ﺍﻟﻬﺎﺌل ﻓﻲ ﺍﻟﻤﻁﺒﻭﻋﺎﺕ ﺍﻟﺘﻲ ﺘﺼﺩﺭ ﻋﻠﻰ ﻤـﺴﺘﻭﻯ ﺍﻟﻌـﺎﻟﻡ‬
‫ﻭﺍﻟﺘﻲ ﺴﺒﻕ ﺃﻥ ﻨﻭﻫﻨﺎ ﻋﻥ ﺒﻌﺽ ﺍﻹﺤﺼﺎﺀﺍﺕ ﺍﻟﻤﺘﺼﻠﺔ ﺒﻬﺎ ﻭﺍﻟﺘﻌﺩﺩ ﺍﻟﻤﺫﻫل‬
‫)‪(2‬‬
‫ﻓﺈﻥ ﺫﻟﻙ ﻴﻔﺭﺽ ﻋﻠﻰ ﺃﺠﻬﺯﺓ ﺍﻷﻤـﻥ‬ ‫ﻓﻲ ﻨﻭﻋﻴﺎﺘﻬﺎ ﻭﺘﺨﺼﺼﺎﺘﻬﺎ ﺍﻟﻌﻠﻤﻴﺔ‬
‫ﺃﻥ ﺘﻜﻭﻥ ﻭﺍﻋﻴﺔ ﺒﻬﺫﻩ ﺍﻷﻨﻭﺍﻉ ﺍﻟﻤﺨﺘﻠﻔﺔ ﺨﺎﺼﺔ ﺘﻠﻙ ﺍﻟﺘﻲ ﻟﻬﺎ ﺼﻠﺔ ﻤﺒﺎﺸـﺭﺓ‬
‫ﺃﻭ ﻏﻴﺭ ﻤﺒﺎﺸﺭﺓ ﺒﺎﻷﻤﻥ‪ ،‬ﻭﻟﺫﻟﻙ ﻴﻘﻊ ﻋﻠﻰ ﻋﺎﺘﻕ ﺃﻱ ﺠﻬـﺎﺯ ﺃﻤﻨـﻲ ﺇﻴﺠـﺎﺩ‬
‫ﺴﺠﻼﺕ ﻤﻨﺴﻘﺔ ﻭﻤﺭﺘﺒﺔ ﻭﻓﻕ ﻨﻭﻋﻴﺔ ﺍﻟﻤﺼﺩﺭ ﺍﻟﻤﻘﺭﻭﺀ ﻭﺘﺨﺼﺼﻪ ﺍﻟﻌﻠﻤـﻲ‬
‫ﻭﺇﺼﺩﺍﺭﺍﺘﻪ ﻭﻤﻼﺤﻅﺎﺕ ﻋﻥ ﻤﺅﺴﺴﺎﺕ ﻨﺸﺭﻩ‪ .‬ﺜﻡ ﻴﺒﺫل ﺠﻬﺩﻩ ﻟﻜﻲ ﻴﻐـﺫﻱ‬
‫ﻤﻜﺘﺒﺘﻪ ﺍﻟﻌﻠﻤﻴﺔ ﺒﻜﺎﻓﺔ ﺍﻹﺼﺩﺍﺭﺍﺕ ﺫﺍﺕ ﺍﻟﺼﻠﺔ ﺍﻟﻤﺒﺎﺸﺭﺓ ﻭﻏﻴـﺭ ﺍﻟﻤﺒﺎﺸـﺭﺓ‬
‫ﺒﺎﻷﻤﻥ‪.‬‬

‫ﺏ‪ -‬ﻓﻲ ﻀﻭﺀ ﺍﻟﺘﻌﺩﺩ ﺍﻟﻜﺒﻴﺭ ﻟﻤﺼﺎﺩﺭ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺍﻟﻤﻔﺘﻭﺤﺔ ﺍﻟﻤﻘـﺭﻭﺀﺓ ﻭﺘﻨـﻭﻉ‬
‫ﺍﻟﺘﺨﺼﺼﺎﺕ ﺍﻟﺘﻲ ﺘﻬﺘﻡ ﺒﻬﺎ ﻓﺈﻥ ﻋﻠﻰ ﺃﺠﻬﺯﺓ ﺍﻷﻤﻥ ﺃﻥ ﺘﻌﻠﻡ ﺒﺄﻥ ﺴﻭﻕ ﻫﺫﻩ‬
‫ﺍﻟﻤﺼﺎﺩﺭ ﻴﻤﻭﺝ ﺒﺎﻟﻌﺩﻴﺩ ﻤﻥ ﺍﻟﻤﻁﺒﻭﻋﺎﺕ ﺍﻟﺘﻲ ﺘﺘﻔﺎﻭﺕ ﻓﻲ ﺩﺭﺠـﺔ ﺠـﺩﻴﺘﻬﺎ‬

‫)‪ (1‬ﺍﻟﻌﺒﺩ‪ ،‬ﻋﺎﻁﻑ ﻋﺩﻟﻲ‪ ،‬ﺍﻻﺘﺼﺎل ﻭﺍﻟﺭﺃﻱ ﺍﻟﻌﺎﻡ‪ ،‬ﻤﺭﺠﻊ ﺴﺎﺒﻕ‪ ،‬ﺹ‪.173‬‬
‫‪ -‬ﺍﻟﺩﻨﺎﻨﻲ‪ ،‬ﻋﺒﺩ ﺍﻟﻤﻠﻙ ﺩﺭﻤﺎﻥ‪ ،‬ﺍﻟﻭﻅﻴﻔﺔ ﺍﻹﻋﻼﻤﻴﺔ ﻟﺸﺒﻜﺔ ﺍﻻﻨﺘﺭﻨﺕ‪ ،‬ﻤﺭﺠﻊ ﺴﺎﺒﻕ‪ ،‬ﺹ‪.49‬‬
‫‪ -‬ﻜﺤﻴﻠﺔ‪ ،‬ﻨﺴﻴﺒﺔ ﻋﺒﺩ ﺍﻟﺭﺤﻤﻥ‪ ،‬ﻤﺩﺨل ﺇﻟﻰ ﻋﻠﻡ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ‪ ،‬ﻤﺭﺠﻊ ﺴﺎﺒﻕ‪ ،‬ﺹ‪.45‬‬
‫‪ -‬ﺃﺒﻭ ﺯﻴﺩ‪ ،‬ﻓﺎﺭﻭﻕ‪ ،‬ﻓﻥ ﺍﻟﺨﺒﺭ ﺍﻟﺼﺤﻔﻲ‪ ،‬ﻤﺭﺠﻊ ﺴﺎﺒﻕ‪ ،‬ﺹ‪.94‬‬
‫)‪ (2‬ﻋﺯﺍﻡ‪ ،‬ﺒﺭﺠﺱ‪ ،‬ﺍﻟﺩﻭﺭﻴﺎﺕ‪ ،‬ﻤﺭﺠﻊ ﺴﺎﺒﻕ‪ ،‬ﺹ‪.67 – 66‬‬
‫‪ -‬ﻋﺒﺩ ﺍﻟﻬﺎﺩﻱ‪ ،‬ﻤﺤﻤﺩ ﻓﺘﺤﻲ‪ ،‬ﻤﻘﺩﻤﺔ ﻓﻲ ﻋﻠﻡ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ‪ ،‬ﻤﺭﺠﻊ ﺴﺎﺒﻕ‪ ،‬ﺹ‪.24‬‬

‫‪-106-‬‬
‫ﻭﻗﻴﻤﺘﻬﺎ ﺍﻟﻌﻠﻤﻴﺔ ﻭﺼﺩﻕ ﻭﺤﻘﻴﻘﺔ ﻤﺎ ﺘﻨﺸﺭﻩ ﻤﻥ ﻤﻌﻠﻭﻤﺎﺕ)‪ ،(1‬ﻭﻓـﻲ ﻀـﻭﺀ‬
‫ﻫﺫﻩ ﺍﻟﺤﻘﻴﻘﺔ ﻴﻘﻊ ﻋﻠﻰ ﻋﺎﺘﻕ ﺍﻷﺠﻬﺯﺓ ﺍﻷﻤﻨﻴﺔ ﻀﺭﻭﺭﺓ ﺍﻟـﻭﻋﻲ ﺒﺎﻻﻨﺘﻘـﺎﺀ‬
‫ﺍﻟﺠﻴﺩ ﻟﻠﻤﺼﺩﺭ ﺍﻟﻤﻘﺭﻭﺀ ﺍﻟﺫﻱ ﺘﺴﺘﻤﺩ ﻤﻨﻪ ﻤﻌﻠﻭﻤﺎﺘﻬﺎ‪ ،‬ﻭﻴﺒﺭﺯ ﻓﻲ ﻫﺫﺍ ﺍﻟﻤﺠﺎل‬
‫ﺘﻘﻭﻴﻡ ﺍﻟﺠﻬﺎﺯ ﺍﻷﻤﻨﻲ ﻟﻠﻜﺎﺘﺏ ﻤﻥ ﻨﺎﺤﻴﺔ ﺍﻟﺘﺯﺍﻤﻪ ﻭﺩﺭﺠﺘﻪ ﺍﻟﻌﻠﻤﻴﺔ‪ ،‬ﻭﺍﻟﺘﺩﻗﻴﻕ‬
‫ﻓﻲ ﻤﺩﻯ ﻗﻭﺓ ﺩﺍﺭ ﺍﻟﻨﺸﺭ ﻭﺍﺤﺘﺭﺍﻤﻬﺎ‪ ،‬ﻭﻜﻼ ﺍﻷﻤﺭﻴﻥ ﻴﻌﻁﻲ ﺍﻟﻤﺅﺸﺭ ﺍﻟﺠﻴـﺩ‬
‫ﻟﻤﺩﻯ ﻗﻭﺓ ﺍﻟﻤﺼﺩﺭ ﺍﻟﻤﻘﺭﻭﺀ)‪.(2‬‬
‫ﺝ‪ -‬ﻤﻥ ﺍﻟﻅﻭﺍﻫﺭ ﺍﻟﻤﺭﺘﺒﻁﺔ ﺒﻤﺼﺎﺩﺭ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺍﻟﻤﻔﺘﻭﺤﺔ ﺍﻟﺘﻘﻠﻴﺩﻴﺔ ﺍﻟﻤﻘـﺭﻭﺀﺓ‬
‫ﻓﻲ ﺠﻭﺍﻨﺏ ﻜﺜﻴﺭﺓ ﻤﻨﻬﺎ ﺘﺼﺩﺭ ﻓﻲ ﺸﻜل ﻤﻁﺒﻭﻋﺎﺕ ﻤﺘﺴﻠﺴﻠﺔ ﺯﻤﻨﻴـﺔ ﻗـﺩ‬
‫ﺘﻜﻭﻥ ﺒﺼﻔﺔ ﺩﻭﺭﻴﺔ‪ ،‬ﺃﻭ ﻓﻲ ﻁﺒﻌﺎﺕ ﺠﺩﻴﺩﺓ ﻟﻤﺎ ﺴﺒﻕ ﺇﺼـﺩﺍﺭﻩ)‪ .(3‬ﻭﻓـﻲ‬
‫ﻥ ﺍﺴﺘﻘﺕ ﻤﻌﻠﻭﻤﺔ ﻤﻥ ﻤـﺼﺩﺭ‬
‫ﻀﻭﺀ ﻫﺫﻩ ﺍﻟﺤﻘﻴﻘﺔ ﻓﺈﻥ ﻋﻠﻰ ﺃﺠﻬﺯﺓ ﺍﻷﻤﻥ ﺇ ‪‬‬
‫ﻤﻘﺭﻭﺀ ﻓﻌﻠﻴﻬﺎ ﻭﺍﺠﺏ ﻤﺘﺎﺒﻌﺔ ﻤﺎ ﻴﻨﺸﺭ ﻻﺤﻘﹰﺎ ﻟﻬﺫﺍ ﺍﻟﻌﻤل‪ ،‬ﻭﻋﻠﻴﻪ ﺃﻥ ﻴﺤـﺩﺙ‬
‫ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺍﻟﺘﻲ ﺍﺴﺘﻘﺎﻫﺎ ﻓﻲ ﻀﻭﺀ ﻤﺎ ﺍﺴﺘﺠﺩ ﻤﻨﻬﺎ‪ ،‬ﻭﻴﺭﺘﺒﻁ ﺒﻬـﺫﺍ ﻋﻨﺎﻴـﺔ‬
‫ﺍﻷﺠﻬﺯﺓ ﺍﻷﻤﻨﻴﺔ ﺒﺘﺠﺩﻴﺩ ﺍﺸﺘﺭﺍﻜﻬﺎ ﺒﺎﻟﺩﻭﺭﻴﺎﺕ ﻭﻤﺘﺎﺒﻌﺔ ﺩﻭﺭ ﺍﻟﻨﺸﺭ ﻓﻲ ﻤـﺎ‬
‫ﺘﺼﺩﺭﻩ ﻤﻥ ﻤﻁﺒﻭﻋﺎﺕ ﻭﺍﻻﻫﺘﻤﺎﻡ ﺒﺎﻟﻨﻘل ﺍﻻﻟﻜﺘﺭﻭﻨﻲ ﻟﻠﻭﺜﺎﺌﻕ ﺫﺍﺕ ﺍﻟـﺼﻠﺔ‬
‫ﺒﻌﻤﻠﻪ ﺍﻷﻤﻨﻲ ﺒﺎﺘﺒﺎﻉ ﺍﻟﻭﺴﺎﺌل ﺍﻟﺘﻘﻨﻴﺔ ﻟﻠﻭﺼﻭل ﻟﻬﺫﺍ ﺍﻟﻨﻘل)‪.(4‬‬

‫)‪ (1‬ﺸﻠﺒﻲ‪ ،‬ﻜﺭﻡ‪ ،‬ﺍﻟﺨﺒﺭ ﺍﻹﺫﺍﻋﻲ‪ ،...‬ﻤﺭﺠﻊ ﺴﺎﺒﻕ‪ ،‬ﺹ‪ 206‬ﻭﻤﺎ ﺒﻌﺩﻫﺎ‪.‬‬
‫‪ -‬ﺍﻟﻘﺤﻁﺎﻨﻲ‪ ،‬ﻤﺤﻤﺩ ﺩﻏﺵ ﺴﻌﻴﺩ‪ ،‬ﺍﻹﺸﺎﻋﺔ ﻭﺃﺜﺭﻫﺎ ﻋﻠﻰ ﺃﻤﻥ ﺍﻟﻤﺠﺘﻤﻊ‪ ،‬ﻤﺭﺠﻊ ﺴﺎﺒﻕ‪ ،‬ﺹ‪ 18‬ﻭﻤﺎ ﺒﻌﺩﻫﺎ‪.‬‬
‫‪ -‬ﻜﺎﺭﺘﺯ‪ ،‬ﺩﺍﻨﻴﻴل ﻭﺁﺨﺭﻭﻥ‪ ،‬ﺍﻹﻋﻼﻡ ﻭﺍﻟﺭﺃﻱ ﺍﻟﻌﺎﻡ‪ ،‬ﻤﺭﺠﻊ ﺴﺎﺒﻕ‪ ،‬ﺹ‪ 222‬ﻭﻤﺎ ﺒﻌﺩﻫﺎ‪.‬‬
‫‪ -‬ﻨﺼﺭ‪ ،‬ﺼﻼﺡ‪ ،‬ﺍﻟﺤﺭﺏ ﺍﻟﻨﻔﺴﻴﺔ‪ ،‬ﻤﺭﺠﻊ ﺴﺎﺒﻕ‪ ،‬ﺹ‪.288‬‬
‫‪ -‬ﺍﻟﺩﻫﺎﻡ‪ ،‬ﻤﺤﻤﺩ ﻋﺒﺩ ﺍﻟﺭﺤﻤﻥ‪ ،‬ﺍﻹﻋﻼﻡ ﻭﺩﻭﺭﻩ ﻓﻲ ﺨﺩﻤﺔ ﺍﻷﻏﺭﺍﺽ ﺍﻻﺴـﺘﺨﺒﺎﺭﻴﺔ ﻭﺍﻷﻤﻨﻴـﺔ‪ ،‬ﻤﺭﺠـﻊ‬
‫ﺴﺎﺒﻕ‪ ،‬ﺹ‪.30‬‬
‫‪(2) Nato – Open Source – Intelligence – Hand Book – 2001 p. 6.‬‬
‫)‪ (3‬ﻗﺎﺴﻡ‪ ،‬ﺤﺸﻤﺕ‪ ،‬ﻤﺼﺎﺩﺭ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﻭﺘﻨﻤﻴﺔ ﻤﻘﺘﻨﻴﺎﺕ ﺍﻟﻤﻜﺘﺒﺎﺕ‪ ،‬ﻤﺭﺠﻊ ﺴﺎﺒﻕ‪ ،‬ﺹ‪.125 – 111‬‬
‫‪ -‬ﻫﻤﺸﺭﻱ‪ ،‬ﻋﻤﺭ‪ ،‬ﺃﺴﺎﺴﻴﺎﺕ ﻋﻠﻡ ﺍﻟﻤﻜﺘﺒﺎﺕ ﻭﺍﻟﺘﻭﺜﻴﻕ ﻭﺍﻟﻤﻌﻠﻭﻤﺎﺕ‪ ،‬ﻤﺭﺠﻊ ﺴﺎﺒﻕ‪ ،‬ﺹ‪.96‬‬
‫‪ -‬ﺍﻟﺴﻤﺭﺍﺌﻲ‪ ،‬ﺇﻴﻤﺎﻥ‪ ،‬ﺍﻟﺘﻌﺎﻤل ﻤﻊ ﺍﻟﺩﻭﺭﻴﺎﺕ ﻓﻲ ﺍﻟﻤﻜﺘﺒﺔ ﺍﻟﻌﺭﺒﻴﺔ‪ ،‬ﻤﺭﺠﻊ ﺴﺎﺒﻕ‪ ،‬ﺹ‪.54 – 20‬‬
‫‪ -‬ﺒﺩﺭ‪ ،‬ﺃﺤﻤﺩ‪ ،‬ﺍﻟﻤﻜﺘﺒﺎﺕ ﺍﻟﻤﺘﺨﺼﺼﺔ‪ ،‬ﻤﺭﺠﻊ ﺴﺎﺒﻕ‪ ،‬ﺹ‪.141 – 140‬‬
‫)‪ (4‬ﻨﺼﺭ‪ ،‬ﺤﺴﻨﻲ ﻤﺤﻤﺩ‪ ،‬ﺍﻻﻨﺘﺭﻨﺕ ﻭﺍﻹﻋﻼﻡ‪ ،‬ﻤﺭﺠﻊ ﺴﺎﺒﻕ‪ ،‬ﺹ‪.217 – 148 – 90‬‬

‫‪-107-‬‬
‫ﺩ‪ -‬ﺇﺫﺍ ﻜﺎﻨﺕ ﻤﺼﺎﺩﺭ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺍﻟﻤﻔﺘﻭﺤﺔ ﺍﻟﻤﻘـﺭﻭﺀﺓ ﻫـﻲ ﻤـﺼﺩﺭ ﺤـﻲ‬
‫ﻟﻠﻤﻌﻠﻭﻤﺎﺕ ﺍﻷﻤﻨﻴﺔ‪ ،‬ﻓﻬﻲ ﺒﺴﺒﺏ ﺍﻨﺘﺸﺎﺭﻫﺎ ﺍﻟﻭﺍﺴﻊ ﻭﺘﺄﺜﻴﺭﻫـﺎ ﺍﻟﻘـﻭﻱ ﻓـﻲ‬
‫ﺍﻟﺭﺃﻱ ﺍﻟﻌﺎﻡ ﻤﻥ ﺍﻟﻘﺎﺭﺌﻴﻥ ﻓﺈﻨﻬﺎ ﺘﻌﺩ ﻤﻥ ﺃﺒﺭﺯ ﻤﻘﻭﻤﺎﺕ ﺘﺤﻘﻴـﻕ ﺍﻷﻫـﺩﺍﻑ‬
‫ﺍﻷﻤﻨﻴﺔ ﻤﻥ ﺨﻼل ﺍﺴﺘﺨﺩﺍﻡ ﺍﻷﺠﻬﺯﺓ ﺍﻷﻤﻨﻴﺔ ﻟﻬﺫﻩ ﺍﻟﻤﺼﺎﺩﺭ ﻟﻨﺸﺭ ﻤﻌﻠﻭﻤﺎﺘﻬﺎ‬
‫ﺍﻟﻤﺨﻁﻁﺔ ﺍﻟﺘﻲ ﺘﺴﺘﻬﺩﻑ ﺘﻭﺠﻴﻪ ﺍﻟﺭﺃﻱ ﺍﻟﻌﺎﻡ)‪ .(1‬ﻭﻟﺫﻟﻙ ﻓﺈﻥ ﻫﺫﻩ ﺍﻟﻤـﺼﺎﺩﺭ‬
‫ﺘﻌﺩ ﻭﺴﻴﻠﺔ ﻭﻏﺎﻴﺔ؛ ﻭﺴﻴﻠﺔ ﻟﻠﺤﺼﻭل ﻋﻠـﻰ ﺍﻟﻤﻌﻠﻭﻤـﺎﺕ ﻭﻏﺎﻴـﺔ ﻟﺘﺤﻘﻴـﻕ‬
‫ﺍﻷﻫﺩﺍﻑ ﺍﻷﻤﻨﻴﺔ ﻤﻥ ﺨﻼل ﺍﻟﺘﻭﺠﻴﻪ ﺍﻟﻤﺨﻁـﻁ ﻟﻠﻤﻌﻠﻭﻤـﺎﺕ ﺍﻟﺘـﻲ ﺘﺒﺜﻬـﺎ‬
‫ﺍﻷﺠﻬﺯﺓ ﺍﻷﻤﻨﻴﺔ ﻤﻥ ﺨﻼﻟﻬﺎ‪.‬‬
‫ﻫـ‪ -‬ﺒﺎﻟﻨﻅﺭ ﺇﻟﻰ ﺃﻥ ﻤﺼﺎﺩﺭ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺍﻟﻤﻔﺘﻭﺤﺔ ﺍﻟﻤﻘﺭﻭﺀﺓ ﺘﻀﻡ ﺍﻟﻌﺩﻴـﺩ ﻤـﻥ‬
‫ﺍﻟﺘﺨﺼﺼﺎﺕ ﺍﻟﻌﻠﻤﻴﺔ ﻭﻏﻴﺭﻫـﺎ ﻭﺍﻟﺘـﻲ ﺘﻐﻁـﻰ ﺍﻫﺘﻤﺎﻤـﺎﺕ ﺍﻟﻤﺠﺘﻤﻌـﺎﺕ‬
‫ﺫﺍﺕ ﺍﻟﺘﻨﻭﻉ ﺍﻟﻜﺒﻴﺭ ﻭﺍﺘﺠﺎﻫﺎﺘﻬﺎ)‪ ،(2‬ﻓﺈﻥ ﻫﺫﻩ ﺍﻟﺤﻘﻴﻘﺔ ﺘﻔﺭﺽ ﻋﻠـﻰ ﺃﺠﻬـﺯﺓ‬
‫ﺍﻷﻤﻥ ﻜﻤﻘﻭﻡ ﻟﻼﺴﺘﻔﺎﺩﺓ ﻤﻥ ﻫﺫﻩ ﺍﻟﻤﺼﺎﺩﺭ ﺃﻥ ﺘﻬﺘﻡ ﺒﺄﻥ ﻴﻜﻭﻥ ﺍﺘﺼﺎﻟﻬﺎ ﻤـﻊ‬
‫ﺍﻟﻤﺼﺩﺭ ﺒﻭﺴﺎﻁﺔ ﺃﻋﻀﺎﺀ ﺃﻤﻨﻴﻴﻥ ﻤﺘﺨﺼﺼﻴﻥ ﻋﻠﻤﻴﹰﺎ ﻭﻓﻨﻴـﹰﺎ ﻤـﻊ ﻨﻭﻋﻴـﺔ‬

‫)‪ (1‬ﺍﻟﺤﺭﻴﻭل‪ ،‬ﺒﺭﻴﻙ ﺴﻌﺩ‪1996) ،‬ﻡ(‪ ،‬ﺍﺴﺘﻐﻼل ﺍﻟﻤﺅﺴﺴﺎﺕ ﺍﻹﻋﻼﻤﻴﺔ ﻟﺨﺩﻤﺔ ﺍﻟﻌﻤل ﺍﻻﺴﺘﺨﺒﺎﺭﻱ‪ ،‬ﺒﺤـﺙ‬
‫ﻏﻴﺭ ﻤﻨﺸﻭﺭ‪ ،‬ﻤﻌﻬﺩ ﺍﻟﺘﻭﺠﻴﻪ ﺍﻟﻤﻌﻨﻭﻱ‪ ،‬ﺍﻟﺴﻌﻭﺩﻴﺔ‪ ،‬ﺹ‪ 2‬ﻭﻤﺎ ﺒﻌﺩﻫﺎ‪.‬‬
‫‪ -‬ﺒﺩﺭ‪ ،‬ﻋﺒﺩ ﺍﻟﻤﻨﻌﻡ ﻤﺤﻤﺩ‪1997) ،‬ﻡ(‪ ،‬ﺘﻁﻭﻴﺭ ﺍﻹﻋﻼﻡ ﺍﻷﻤﻨﻲ ﺍﻟﻌﺭﺒﻲ‪ ،‬ﻤﺭﻜـﺯ ﺍﻟﺩﺭﺍﺴـﺎﺕ ﻭﺍﻟﺒﺤـﻭﺙ‪،‬‬
‫ﺃﻜﺎﺩﻴﻤﻴﺔ ﻨﺎﻴﻑ ﺍﻟﻌﺭﺒﻴﺔ ﻟﻠﻌﻠﻭﻡ ﺍﻷﻤﻨﻴﺔ‪ ،‬ﺍﻟﺭﻴﺎﺽ‪ ،‬ﺍﻟﺴﻌﻭﺩﻴﺔ‪ 43 ،42 ،‬ﻭﻤﺎ ﺒﻌﺩﻫﺎ‪.‬‬
‫‪ -‬ﺍﻟﻘﺤﻁﺎﻨﻲ‪ ،‬ﻋﻭﺽ ﻤﺤﻤﺩ‪ ،‬ﺍﻹﻋﻼﻡ ﺍﻟﻤﻌﺎﺼﺭ – ﺩﻭﺭﻩ ﻭﺘﺄﺜﻴﺭﻩ ﻓﻲ ﺍﻟﺼﺭﺍﻋﺎﺕ ﺍﻟﺤﺩﻴﺜﺔ – ﻤﺭﺠﻊ ﺴﺎﺒﻕ‪،‬‬
‫ﺹ‪ 94‬ﻭﻤﺎ ﺒﻌﺩﻫﺎ‪.‬‬
‫‪ -‬ﻜﺎﺭﺘﺯ‪ ،‬ﺩﺍﻨﻴﻴل ﻭﺁﺨﺭﻭﻥ‪ ،‬ﺍﻹﻋﻼﻡ ﻭﺍﻟﺭﺃﻱ ﺍﻟﻌﺎﻡ‪ ،‬ﻤﺭﺠﻊ ﺴﺎﺒﻕ‪ ،‬ﺹ‪ 40‬ﻭﻤﺎ ﺒﻌﺩﻫﺎ‪.‬‬
‫‪ -‬ﺍﻟﺩﻫﺎﻡ‪ ،‬ﻤﺤﻤﺩ ﻋﺒﺩ ﺍﻟﺭﺤﻤﻥ‪ ،‬ﺍﻹﻋﻼﻡ ﻭﺩﻭﺭﻩ ﻓﻲ ﺨﺩﻤﺔ ﺍﻷﻏﺭﺍﺽ ﺍﻻﺴـﺘﺨﺒﺎﺭﻴﺔ ﻭﺍﻷﻤﻨﻴـﺔ‪ ،‬ﻤﺭﺠـﻊ‬
‫ﺴﺎﺒﻕ‪ ،‬ﺹ‪ 30‬ﻭﻤﺎ ﺒﻌﺩﻫﺎ‪.‬‬
‫‪ -‬ﺸﻌﺒﺎﻥ‪ ،‬ﺤﻤﺩﻱ‪ ،‬ﺍﻹﻋﻼﻡ ﺍﻷﻤﻨﻲ ﻭﺇﺩﺍﺭﺓ ﺍﻷﺯﻤﺎﺕ ﻭﺍﻟﻜﻭﺍﺭﺙ‪ ،‬ﻤﺭﺠﻊ ﺴﺎﺒﻕ‪ ،‬ﺹ‪ 273‬ﻭﻤﺎ ﺒﻌﺩﻫﺎ‪.‬‬
‫)‪ (2‬ﻋﺒﺩ ﺍﻟﻬﺎﺩﻱ‪ ،‬ﻤﺤﻤﺩ ﻓﺘﺤﻲ‪ ،‬ﻤﻘﺩﻤﺔ ﻓﻲ ﻋﻠﻡ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ‪ ،‬ﻤﺭﺠﻊ ﺴﺎﺒﻕ‪ ،‬ﺹ‪.22 – 21‬‬
‫‪ -‬ﺍﻟﺴﺒﻴﻌﻲ‪ ،‬ﻨﺎﺼﺭ ﻋﺒﺩ ﺍﷲ‪ ،‬ﺍﻟﻤﺼﺎﺩﺭ ﺍﻟﻤﻔﺘﻭﺤﺔ ﻭﺃﻫﻤﻴﺘﻬﺎ ﻜﻭﺴﻴﻠﺔ ﺍﺴﺘﺨﺒﺎﺭﻴﺔ‪ ،‬ﻤﺭﺠﻊ ﺴـﺎﺒﻕ‪ ،‬ﺹ‪74‬‬
‫ﻭﻤﺎ ﺒﻌﺩﻫﺎ‪.‬‬
‫‪ -‬ﺤﺴﻴﻥ‪ ،‬ﺒﺴﺎﻡ ﺍﻟﺤﺎﺝ‪ ،‬ﺍﻟﺨﺒﺭ ﻭﻤﺼﺎﺩﺭﻩ‪ ،‬ﻤﺭﺠﻊ ﺴﺎﺒﻕ‪ ،‬ﺹ‪.109‬‬
‫‪- Gray, John. Scientific information/ John Gray and Brian Perry – London:‬‬
‫‪oxford university press, 1975. p. 1.‬‬

‫‪-108-‬‬
‫ﺍﻟﺘﺨﺼﺹ ﺍﻟﺫﻱ ﻴﻬﺘﻡ ﺒﻪ ﺍﻟﻤﺼﺩﺭ ﺍﻟﻤﻘﺭﻭﺀ ﺤﺘﻰ ﻻ ﺘﻜﻭﻥ ﻫﻨﺎﻙ ﺼـﻌﻭﺒﺔ‬
‫ﻋﻠﻤﻴﺔ ﺃﻭ ﻓﻨﻴﺔ ﻓﻲ ﺍﻟﺤﺼﻭل ﻋﻠﻰ ﺍﻟﻤﻌﻠﻭﻤﺔ ﻭﻴﺘﻡ ﺘﻌﺎﻤل ﺍﻟﺠﻬﺎﺯ ﺍﻷﻤﻨﻲ ﻤﻊ‬
‫ﺍﻟﻤﻌﻠﻭﻤﺔ ﺒﺼﻭﺭﺓ ﺼﺤﻴﺤﺔ ﺘﻨﻘﻠﻬﺎ ﺒﻭﻀﻭﺡ ﻭﺩﻭﻥ ﻏﻤﻭﺽ‪.‬‬

‫‪ -2‬ﻤﻘﻭﻤﺎﺕ ﺍﻟﺘﻌﺎﻤل ﺍﻷﻤﻨﻲ ﻤﻊ ﻤﺼﺎﺩﺭ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺍﻟﺘﻘﻠﻴﺩﻴﺔ ﺍﻟﻤﺴﻤﻭﻋﺔ‪:‬‬


‫ﺘﺘﺭﻜﺯ ﻫﺫﻩ ﺍﻟﻤﺼﺎﺩﺭ – ﻜﻤﺎ ﺴﺒﻕ ﺃﻥ ﺃﻭﻀﺤﻨﺎ – ﻓﻲ ﺍﻹﺭﺴﺎل ﺍﻹﺫﺍﻋـﻲ‬
‫ﺒﻤﻭﺠﺎﺘﻪ ﻭﻤﺤﻁﺎﺘﻪ ﺍﻷﺜﻴﺭﻴﺔ ﺍﻟﻤﻨﺘﺸﺭﺓ ﻋﺒﺭ ﺍﻟﻌﺎﻟﻡ ﻭﺍﻟﺘﻲ ﺘﺒﺙ ﻤﻌﻠﻭﻤﺎﺘﻬﺎ ﻤﻥ ﺨﻼل‬
‫ﺃﺠﻬﺯﺓ ﺍﻟﻤﺫﻴﺎﻉ)‪ .(1‬ﻭﻗﺩ ﻨﻭﻫﻨﺎ ﻤﻥ ﻗﺒل ﻋﻥ ﺃﻥ ﻤﻭﺠﺎﺕ ﺍﻷﺜﻴﺭ ﺘﺒﺙ ﻓـﻲ ﺍﻟﻭﻗـﺕ‬
‫ﺍﻟﺤﺎﻀﺭ ﻜ ‪‬ﻤﺎ ﻜﺒﻴﺭ‪‬ﺍ ﻤﻥ ﺍﻟﻤﺤﻁﺎﺕ ﺍﻹﺫﺍﻋﻴﺔ ﻭﺒﺤﻴﺙ ﺃﺼﺒﺤﺕ ﺴﺎﺤﺔ ﺍﻷﺜﻴﺭ ﻴﻤﺜﻠﻬﺎ‬
‫ﺒﻌﻀﻬﻡ ﺒﺄﻨﻬﺎ ﺴﺎﺤﺔ ﻗﺘﺎل ﺒﻴﻥ ﻫﺫﻩ ﺍﻟﻤﺤﻁﺎﺕ ﻭﺍﻟﺘﻲ ﺘﻁﻐﻰ ﻜـل ﻤﺤﻁـﺔ ﻋﻠـﻰ‬
‫ﺍﻷﺨﺭﻯ ﻤﻥ ﺨﻼل ﺘﻘﻭﻴﺔ ﺇﺭﺴﺎﻟﻬﺎ ﻓﺘﺘﻼﺸﻰ ﺃﻤﺎﻡ ﻫﺫﻩ ﺍﻟﻘﻭﺓ ﺍﻟﻌﺩﻴﺩ ﻤﻥ ﻤﺤﻁـﺎﺕ‬
‫ﺍﻹﺭﺴﺎل ﻭﺍﻟﺘﻲ ﻴﺼﻴﺒﻬﺎ ﺍﻟﻀﻌﻑ ﻭﺍﻟﻭﻫﻥ ﻟﻬﺫﺍ ﺍﻟﺴﺒﺏ‪.‬‬
‫ﻭﺒﺎﻟﺭﻏﻡ ﻤﻥ ﺍﻟﺤﻘﻴﻘﺔ ﺍﻟﺴﺎﺒﻘﺔ ﻓﺈﻥ ﻤﺤﻁﺎﺕ ﺍﻹﺭﺴﺎل ﺍﻹﺫﺍﻋـﻲ ﺃﺼـﺒﺤﺕ‬
‫ﺴﻤ ﹰﺔ ﻤﻥ ﻤﻅﺎﻫﺭ ﺴﻴﺎﺩﺓ ﺍﻟﺩﻭﻟﺔ ﺒﻤﻌﻨﻰ ﺃﻨﻪ ﻻ ﺘﻭﺠﺩ ﺩﻭﻟﺔ ﻓﻲ ﺍﻟﻌﺎﻟﻡ ﻓـﻲ‬
‫ﻤﻅﻬﺭﹰﺍ ﻭ ِ‬
‫ﺍﻟﻭﻗﺕ ﺍﻟﺤﺎﻀﺭ ﻟﻴﺱ ﻟﻬﺎ ﺒﺜﻬﺎ ﺍﻹﺫﺍﻋﻲ‪ ،‬ﺒل ﺃﻨﻬﺎ ﺘﺒﺫل ﻜل ﺠﻬﺩﻫﺎ ﻟﺘﻘﻭﻴﺔ ﺇﺭﺴﺎﻟﻬﺎ‬
‫ﺍﻹﺫﺍﻋﻲ ﺤﺘﻰ ﻴﺼل ﺇﻟﻰ ﺃﻗﺼﻰ ﺒﻘﺎﻉ ﺍﻟﻌﺎﻟﻡ ﺤﻴﺙ ﻴﻌﺘﺒﺭ ﺍﻟﻭﺴﻴﻠﺔ ﺍﻟﻤﺜﻠـﻰ ﻟﻨﻘـل‬
‫ل ﺠﻭﻫﺭﻴﺔ ﻤﻊ ﻤﻭﺍﻁﻨﻴﻬﺎ ﻓﻲ ﺍﻟﺨﺎﺭﺝ‬
‫ﺼﻭﺘﻬﺎ ﺇﻟﻰ ﺍﻟﺩﻭل ﺍﻷﺨﺭﻯ ﻭﻭﺴﻴﻠ ﹶﺔ ﺘﻭﺍﺼ ٍ‬
‫ﻭﻓﻲ ﻀﻭﺀ ﻫﺫﻩ ﺍﻟﺤﻘﺎﺌﻕ ﻓﺈﻥ ﺍﻟﺒﺙ ﺍﻹﺫﺍﻋﻲ ﻴﺴﻴﻁﺭ ﺤﺎﻟﻴﹰﺎ ﻋﻠﻰ ﻜﺎﻓﺔ ﺍﻟﻤﻌﻠﻭﻤـﺎﺕ‬
‫ﺍﻟﺠﻭﻫﺭﻴﺔ ﺍﻟﻤﺘﺼﻠﺔ ﺒﺩﻭل ﺍﻟﻌﺎﻟﻡ ﺍﻟﻤﺨﺘﻠﻔﺔ)‪.(2‬‬
‫ﻭﻋﻠﻰ ﺃﺴﺎﺱ ﻤﺎ ﺘﻘﺩﻡ ﻓﺈﻥ ﻤﺼﺎﺩﺭ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺍﻟﻤﻔﺘﻭﺤﺔ ﺍﻟﻤﺴﻤﻭﻋﺔ ﺘﺒـﺙ‬
‫ﻋﻠﻰ ﻤﺩﺍﺭ ﺍﻷﺭﺒﻊ ﻭﺍﻟﻌﺸﺭﻴﻥ ﺴﺎﻋﺔ ﻓﻴﻀﹰﺎ ﻜﺒﻴﺭ‪‬ﺍ ﻤﻥ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺍﻟﻤﺨﺘﻠﻔﺔ ﻭﺍﻟﺘـﻲ‬

‫)‪ (1‬ﺍﻟﺒﻜﺭﻱ‪ ،‬ﺇﻴﺎﺩ ﺸﺎﻜﺭ‪2000 ،‬ﻡ ﺤﺭﺏ ﺍﻟﻤﺤﻁﺎﺕ ﺍﻟﻔﻀﺎﺌﻴﺔ‪ ،‬ﻤﺭﺠﻊ ﺴﺎﺒﻕ‪ ،‬ﺹ‪ 83‬ﻭﻤﺎ ﺒﻌﺩﻫﺎ‪.‬‬
‫‪ -‬ﻓﺘﺤﻲ‪ ،‬ﻤﺤﻤﺩ‪ ،‬ﻋﺎﻟﻡ ﺒﻼ ﺤﻭﺍﺠﺯ‪ ،‬ﻤﺭﺠﻊ ﺴﺎﺒﻕ‪ ،‬ﺹ‪.12‬‬
‫‪ -‬ﺍﻟﻭﺭﺩﻱ‪ ،‬ﺯﻜﻲ ﺤﺴﻴﻥ – ﺍﻟﻤﺎﻟﻜﻲ‪ ،‬ﻤﺠﺒل ﻻﺯﻡ‪ ،‬ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﻭﺍﻟﻤﺠﺘﻤﻊ‪ ،‬ﻤﺭﺠﻊ ﺴﺎﺒﻕ‪ ،‬ﺹ‪.213‬‬
‫)‪ (2‬ﻨﺼﺭ‪ ،‬ﺤﺴﻨﻲ – ﻋﺒﺩ ﺍﻟﺭﺤﻤﻥ‪ ،‬ﺴﻨﺎﺀ‪ ،‬ﺍﻟﺨﺒﺭ ﺍﻟﺼﺤﻔﻲ‪ ،‬ﻤﺭﺠﻊ ﺴﺎﺒﻕ‪ ،‬ﺹ‪.52‬‬

‫‪-109-‬‬
‫ﺘﻜﺸﻑ ﻤﺴﺎﺭ ﺍﻟﺤﻴﺎﺓ ﺍﻟﻴﻭﻤﻴﺔ ﻭﻤﺎ ﻴﺤﺩﺙ ﺒﻬﺎ ﻤﻥ ﺘﻘﻠﺒﺎﺕ ﻭﺘﻁﻭﺭﺍﺕ ﻓـﻲ ﺸـﺘﻰ‬
‫ﺍﻟﻤﺠﺎﻻﺕ ﺍﻟﺴﻴﺎﺴﻴﺔ ﻭﺍﻻﺠﺘﻤﺎﻋﻴﺔ ﻭﺍﻟﻌﺴﻜﺭﻴﺔ ﻭﺍﻟﺜﻘﺎﻓﻴﺔ ﻭﻏﻴﺭﻫﺎ ﻓﻲ ﻤﺨﺘﻠﻑ ﺩﻭل‬
‫ﺍﻟﻌﺎﻟﻡ)‪.(1‬‬
‫ﻭﻓﻲ ﻀﻭﺀ ﺍﻟﺤﻘﻴﻘﺔ ﺍﻟﺴﺎﺒﻘﺔ ﻓﺈﻥ ﺃﻱ ﺠﻬﺎﺯ ﺃﻤﻨﻲ ﻻ ﻴﻤﻜﻥ ﺃﻥ ﻴﺴﺘﻐﻨﻲ ﻋﻤﺎ‬
‫ﺘﺒﺜﻪ ﺍﻟﻤﺼﺎﺩﺭ ﺍﻟﻤﺴﻤﻭﻋﺔ ﻤﻥ ﻤﻌﻠﻭﻤﺎﺕ ﻴﻁﻭﻋﻬﺎ ﻟﺨﺩﻤﺔ ﺃﻫﺩﺍﻓﻪ ﺍﻷﻤﻨﻴـﺔ ﺤﻴـﺙ‬
‫ﺘﺘﻤﻴﺯ ﻫﺫﻩ ﺍﻟﻤﺼﺎﺩﺭ ﺒﺴﻬﻭﻟﺔ ﺍﻟﻭﺼﻭل ﺇﻟﻰ ﺍﻻﺴﺘﻤﺎﻉ ﻟﻤﺎ ﺘﺒﺜﻪ ﻤـﻥ ﻤﻌﻠﻭﻤـﺎﺕ‬
‫)‪(2‬‬
‫ﻭﺘﺘﺒﻠـﻭﺭ‬ ‫ﺒﻤﺠﺭﺩ ﺇﺩﺍﺭﺓ ﺃﺠﻬﺯﺓ ﺍﻟﻤﺫﻴﺎﻉ ﻭﻀﺒﻁﻬﺎ ﻋﻠﻰ ﺍﻟﻤﺤﻁـﺔ ﺍﻟﻤـﺴﺘﻬﺩﻓﺔ‬
‫ﻤﻘﻭﻤﺎﺕ ﺍﻟﺘﻌﺎﻤل ﻤﻊ ﺍﻟﻤﺼﺎﺩﺭ ﺍﻟﻤﻔﺘﻭﺤﺔ ﺍﻟﻤﺴﻤﻭﻋﺔ ﻤﻥ ﻗﺒل ﺍﻷﺠﻬﺯﺓ ﺍﻷﻤﻨﻴﺔ ﻓﻴﻤﺎ‬
‫ﻴﺄﺘﻲ‪:‬‬
‫ﺃ( ﻋﻠﻰ ﺍﻷﺠﻬﺯﺓ ﺍﻷﻤﻨﻴﺔ ﻤﻌﺭﻓﺔ ﻤﻭﺠﺎﺕ ﺍﻟﺒﺙ ﺍﻹﺫﺍﻋﻲ ﺍﻟﺘﻲ ﺘﺴﺘﺨﺩﻤﻬﺎ ﻜـل‬
‫ﺩﻭﻟﺔ ﺃﻭ ﺃﻱ ﻤﺅﺴﺴﺔ ﺇﺫﺍﻋﻴﺔ ﺨﺎﺼﺔ‪ ،‬ﺒﺎﻋﺘﺒﺎﺭ ﺃﻥ ﺫﻟﻙ ﻫﻭ ﺍﻟﻭﺴﻴﻠﺔ ﺍﻟﻭﺤﻴـﺩﺓ‬
‫ﻻﺘﺼﺎل ﺍﻟﺠﻬﺎﺯ ﺍﻷﻤﻨﻲ ﺒﺎﻟﻤﻌﻠﻭﻤﺎﺕ ﺍﻟﺘﻲ ﺘﺒﺜﻬﺎ ﻫﺫﻩ ﺍﻟﺠﻬﺎﺕ‪ ،‬ﻭﻫﻲ ﻤﻬﻤـﺔ‬
‫ﺴﻬﻠﺔ ﺤﻴﺙ ﺘﻨﺸﺭ ﺠﻤﻴﻊ ﻤﺅﺴﺴﺎﺕ ﺍﻟﺒﺙ ﺍﻹﺫﺍﻋـﻲ ﺍﻟﺤﻜﻭﻤﻴـﺔ ﻭﻏﻴﺭﻫـﺎ‬
‫ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺍﻟﺨﺎﺼﺔ ﺒﺎﻟﻤﻭﺠﺎﺕ ﻭﺍﻟﺘﺭﺩﺩﺍﺕ ﺍﻟﺘﻲ ﺘﺴﺘﺨﺩﻤﻬﺎ ﻓﻲ ﻫﺫﺍ ﺍﻟﻤﺠﺎل‬

‫)‪ (1‬ﻤﻌﻭﺽ‪ ،‬ﻤﺤﻤﺩ – ﻋﺒﺩ ﺍﻟﻌﺯﻴﺯ‪ ،‬ﺒﺭﻜﺎﺕ‪1996) ،‬ﻡ(‪ ،‬ﺍﻟﺨﺒﺭ ﺍﻹﺫﺍﻋﻲ ﻭﺍﻟﺘﻠﻔﺯﻴﻭﻨﻲ‪ ،‬ﺍﻟﻁﺒﻌﺔ ﺍﻷﻭﻟﻰ‪ ،‬ﺩﺍﺭ‬
‫ﺍﻟﻜﺘﺎﺏ ﺍﻟﺤﺩﻴﺙ‪ ،‬ﺍﻟﻘﺎﻫﺭﺓ‪ ،‬ﻤﺼﺭ‪ ،‬ﺹ‪ 91‬ﻭﻤﺎ ﺒﻌﺩﻫﺎ‪.‬‬
‫‪ -‬ﺍﻟﺩﻫﺎﻡ‪ ،‬ﻤﺤﻤﺩ ﻋﺒﺩ ﺍﻟﺭﺤﻤﻥ‪ ،‬ﺍﻹﻋﻼﻡ ﻭﺩﻭﺭﻩ ﻓﻲ ﺨﺩﻤﺔ ﺍﻷﻏﺭﺍﺽ ﺍﻻﺴـﺘﺨﺒﺎﺭﻴﺔ ﻭﺍﻷﻤﻨﻴـﺔ‪ ،‬ﻤﺭﺠـﻊ‬
‫ﺴﺎﺒﻕ‪ ،‬ﺹ‪ 26‬ﻭﻤﺎ ﺒﻌﺩﻫﺎ‪.‬‬
‫‪ -‬ﺍﻟﻌﺘﻴﺒﻲ‪ ،‬ﻁﻼل ﻤﺘﻌﺏ‪ ،‬ﺩﻭﺭ ﺍﻹﻋﻼﻡ ﻓﻲ ﺨﺩﻤﺔ ﺍﻷﻏﺭﺍﺽ ﺍﻻﺴﺘﺨﺒﺎﺭﻴﺔ‪ ،‬ﻤﺭﺠﻊ ﺴﺎﺒﻕ‪ ،‬ﺹ‪.13‬‬
‫)‪ (2‬ﻨﺼﺭ‪ ،‬ﺤﺴﻨﻲ – ﻋﺒﺩ ﺍﻟﺭﺤﻤﻥ‪ ،‬ﺴﻨﺎﺀ‪ ،‬ﺍﻟﺨﺒﺭ ﺍﻟﺼﺤﻔﻲ‪ ،‬ﻤﺭﺠﻊ ﺴﺎﺒﻕ‪ ،‬ﺹ‪.36‬‬
‫‪ -‬ﺍﻟﺒﻜﺭﻱ‪ ،‬ﺇﻴﺎﺩ ﺸﺎﻜﺭ‪ ،‬ﺘﻘﻨﻴﺎﺕ ﺍﻻﺘﺼﺎل ﺒﻴﻥ ﺯﻤﻨﻴﻥ‪ ،‬ﻤﺭﺠﻊ ﺴﺎﺒﻕ‪ ،‬ﺹ‪.49‬‬
‫‪ -‬ﺍﻟﺤﻠﻭﺍﻨﻲ‪ ،‬ﻤﺎﺠﻲ‪ ،‬ﻤﺩﺨل ﺇﻟﻰ ﺍﻟﻔﻥ ﺍﻹﺫﺍﻋﻲ ﻭﺍﻟﺘﻠﻔﺯﻴﻭﻨﻲ ﻭﺍﻟﻔﻀﺎﺌﻲ‪ ،‬ﻤﺭﺠﻊ ﺴﺎﺒﻕ‪ ،‬ﺹ‪.21 – 20‬‬
‫‪ -‬ﺸﻠﺒﻲ‪ ،‬ﻜﺭﻡ‪ ،‬ﺍﻟﺨﺒﺭ ﺍﻹﺫﺍﻋﻲ‪ ،‬ﻤﺭﺠﻊ ﺴﺎﺒﻕ‪ ،‬ﺹ‪.132‬‬
‫‪ -‬ﻋﺴﻴﺭﻱ‪ ،‬ﻋﺒﺩ ﺍﻟﺭﺤﻤﻥ ﻤﺤﻤﺩ‪ ،‬ﺍﻟﻌﻤل ﺍﻹﻋﻼﻤﻲ ﺍﻷﻤﻨﻲ ﺍﻟﻌﺭﺒﻲ‪ ،‬ﻤﺭﺠﻊ ﺴﺎﺒﻕ‪ ،‬ﺹ‪ 77 ،42 ،39‬ﻭﻤـﺎ‬
‫ﺒﻌﺩﻫﺎ‪.‬‬

‫‪-110-‬‬
‫ﻭﻤﺎ ﻋﻠﻰ ﺍﻟﺠﻬﺎﺯ ﺍﻷﻤﻨﻲ ﺇﻻ ﺍﻟﺤﺼﻭل ﻋﻠﻴﻬﺎ ﻭﺘﻨﻅﻴﻤﻬﺎ ﻓﻲ ﺴﺠﻼﺕ ﺨﺎﺼﺔ‬
‫ﺤﺘﻰ ﻴﺴﻬل ﻋﻠﻴﻪ ﻀﺒﻁ ﺃﺠﻬﺯﺘﻪ ﻋﻠﻴﻬﺎ)‪.(1‬‬
‫ﺏ( ﻴﺘﻭﻗﻑ ﻭﻀﻭﺡ ﺍﻻﺴﺘﻤﺎﻉ ﺇﻟﻰ ﺍﻟﻤﺼﺩﺭ ﺍﻟﻤﺴﻤﻭﻉ ﻋﻠﻰ ﺃﻤـﺭﻴﻥ ﺭﺌﻴـﺴ ‪‬ﻴﻥ‬
‫ﺍﻷﻭل‪ :‬ﻗﻭﺓ ﺍﻟﻤﻭﺠﺔ ﻭﺍﻟﺘﺭﺩﺩ ﺍﻟﺘﻲ ﺘﺴﺘﺨﺩﻤﻬﺎ ﻤﺤﻁﺔ ﺍﻟﺒﺙ ﺍﻹﺫﺍﻋﻲ‪ ،‬ﻭﺍﻟﺜﺎﻨﻲ‪:‬‬
‫ﻗﻭﺓ ﺠﻬﺎﺯ ﺍﻻﺴﺘﻘﺒﺎل )ﺍﻟﻤﺫﻴﺎﻉ( ﺍﻟﺫﻱ ﻴﺴﺘﻘﺒل ﺍﻟﺒﺙ ﺍﻹﺫﺍﻋﻲ ﻭﺘﻘﻨﻴﺘـﻪ ﻓـﻲ‬
‫ﻀﺒﻁ ﻤﺅﺸﺭﻩ ﻋﻠﻰ ﺍﻟﻤﺤﻁﺔ ﺍﻟﻤﻁﻠﻭﺏ ﺍﻻﺴﺘﻤﺎﻉ ﺇﻟﻴﻬﺎ‪ ،‬ﻭﻴﻘﻊ ﻋﻠﻰ ﻤﺴﺅﻭﻟﻴﺔ‬
‫ﺠﻬﺎﺯ ﺍﻷﻤﻥ ﺍﻟﻤﺴﺘﻤﻊ ﻀﺭﻭﺭﺓ ﺍﻟﺘﺯﻭﺩ ﺒﺄﺠﻬﺯﺓ ﺘﻘﻭﻴﺔ ﺍﻹﺭﺴﺎل ﺍﻟـﻀﻌﻴﻑ‪،‬‬
‫ﻭﺍﻟﺘﺯﻭﺩ ﺃﻴﻀﹰﺎ ﺒﺂﺨﺭ ﻤﺎ ﻭﺼل ﺇﻟﻴﻪ ﺍﻟﻌﻠﻡ ﺍﻟﺤﺩﻴﺙ ﻤﻥ ﺃﺠﻬﺯﺓ ﺍﺴﺘﻘﺒﺎل ﻭﻴﺒﺭﺯ‬
‫ﻓﻲ ﻫﺫﺍ ﺍﻟﻤﺠﺎل ﺍﻷﺠﻬﺯﺓ ﺍﻟﺭﻗﻤﻴﺔ ﺍﻟﺘﻲ ﺘﺘﻤﻜﻥ ﻤﻥ ﺩﻗﺔ ﻀـﺒﻁ ﻤﺅﺸـﺭﺍﺘﻬﺎ‬
‫ﻋﻠﻰ ﺍﻟﻤﺤﻁﺎﺕ ﺍﻟﻤﺭﻏﻭﺏ ﻓﻴﻬﺎ)‪.(2‬‬
‫ﺝ( ﺇﻥ ﺘﻌﺩﺩ ﻤﺤﻁﺎﺕ ﺍﻟﺒﺙ ﺍﻹﺫﺍﻋﻲ ﺒﺘﻌﺩﺩ ﺩﻭل ﺍﻟﻌﺎﻟﻡ ﻭﻤﺎ ﻴﺤﻭﻴﻪ ﺍﻟﻌـﺎﻟﻡ ﻤـﻥ‬
‫ﺘﺠﻤﻌﺎﺕ ﺇﻗﻠﻴﻤﻴﺔ ﻭﻤﺅﺴﺴﺎﺕ ﺩﻭﻟﻴﺔ ﻟﻜل ﻤﻨﻬﺎ ﻤﺤﻁﺎﺘﻪ ﺍﻟﺨﺎﺼﺔ ﻴﻠﻘﻲ ﻋﻠـﻰ‬
‫ﻋﺎﺘﻕ ﺍﻷﺠﻬﺯﺓ ﺍﻷﻤﻨﻴﺔ ﻤﺴﺅﻭﻟﻴﺔ ﺍﻟﺘﻐﻁﻴﺔ ﺍﻻﺴﺘﻤﺎﻋﻴﺔ ﻟﻬﺫﺍ ﺍﻟﻜﻡ ﺍﻟﻜﺒﻴﺭ ﻤـﻥ‬
‫ﺍﻟﻤﺤﻁﺎﺕ ﻭﻋﻠﻰ ﻤﺩﺍﺭ ﺴﺎﻋﺎﺕ ﺍﻟﻴﻭﻡ ﺃﻭ ﻋﻠﻰ ﻤﺩﺍﺭ ﺴﺎﻋﺎﺕ ﺍﻟﺒﺙ ﺍﻹﺫﺍﻋﻲ‬
‫ﻭﻫﻭ ﺍﻷﻤﺭ ﺍﻟﺫﻱ ﻴﺴﺘﻭﺠﺏ ﻜﻤﻘﻭﻡ ﻟﻠﺘﻌﺎﻤل ﺍﻷﻤﻨﻲ ﻤﻊ ﻫﺫﺍ ﺍﻟﻤﺼﺩﺭ ﺇﻨـﺸﺎﺀ‬
‫ﺍﻹﺩﺍﺭﺍﺕ ﺍﻟﻤﺘﺨﺼﺼﺔ ﻟﻼﺴﺘﻤﺎﻉ ﻭﺍﻟﺘﻲ ﺘﺯﻭﺩ ﺒﺎﻹﻤﻜﺎﻨﺎﺕ ﺍﻟﺒﺸﺭﻴﺔ ﻭﺍﻟﻤﺎﺩﻴﺔ‬
‫ﺍﻟﻘﺎﺩﺭﺓ ﻋﻠﻰ ﺘﻐﻁﻴﺔ ﺴﺎﺤﺔ ﺍﻟﺒﺙ ﺍﻹﺫﺍﻋﻲ ﺒﻤﺼﺎﺩﺭﻫﺎ ﺍﻟﻤﺨﺘﻠﻔـﺔ ﺒـﺼﻭﺭﺓ‬

‫)‪ (1‬ﺍﻟﺸﻬﺭﻱ‪ ،‬ﻋﺒﺩ ﺍﷲ ﻋﻠﻲ‪ ،‬ﺩﻭﺭ ﺍﻟﻤﺼﺎﺩﺭ ﺍﻟﻤﻔﺘﻭﺤﺔ ﻓﻲ ﺍﻟﻌﻤل ﺍﻻﺴﺘﺨﺒﺎﺭﻱ‪ ،‬ﻤﺭﺠﻊ ﺴﺎﺒﻕ‪ ،‬ﺹ‪.15‬‬
‫)‪ (2‬ﺭﺸﺘﻲ‪ ،‬ﺠﻴﻬﺎﻥ ﺃﺤﻤﺩ‪ ،‬ﺍﻟﻨﻅﻡ ﺍﻹﺫﺍﻋﻴﺔ ﻓﻲ ﺍﻟﻤﺠﺘﻤﻌﺎﺕ ﺍﻟﻐﺭﺒﻴﺔ‪ ،‬ﻤﺭﺠﻊ ﺴﺎﺒﻕ‪ ،‬ﺹ‪.23 – 21‬‬
‫‪ -‬ﺍﻟﺒﻜﺭﻱ‪ ،‬ﺇﻴﺎﺩ ﺸﺎﻜﺭ‪ ،‬ﺘﻘﻨﻴﺎﺕ ﺍﻻﺘﺼﺎل ﺒﻴﻥ ﺯﻤﻨﻴﻥ‪ ،‬ﻤﺭﺠﻊ ﺴﺎﺒﻕ‪ ،‬ﺹ‪.49‬‬
‫‪ -‬ﻜﺎﻤل‪ ،‬ﻤﺤﻤﻭﺩ ﻋﺒﺩ ﺍﻟﺭﺀﻭﻑ‪ ،‬ﻤﻘﺩﻤﺔ ﻓﻲ ﻋﻠﻡ ﺍﻹﻋﻼﻡ ﻭﺍﻻﺘﺼﺎل ﺒﺎﻟﻨﺎﺱ‪ ،‬ﻤﺭﺠﻊ ﺴﺎﺒﻕ‪ ،‬ﺹ‪.202‬‬
‫‪ -‬ﺍﻟﺤﻠﻭﺍﻨﻲ‪ ،‬ﻤﺎﺠﻲ‪ ،‬ﻤﺩﺨل ﺇﻟﻰ ﺍﻟﻔﻥ ﺍﻹﺫﺍﻋﻲ ﻭﺍﻟﺘﻠﻔﺯﻴﻭﻨﻲ ﻭﺍﻟﻔﻀﺎﺌﻲ‪ ،‬ﻤﺭﺠﻊ ﺴﺎﺒﻕ‪ ،‬ﺹ‪ 12‬ﻭﻤﺎ ﺒﻌﺩﻫﺎ‪.‬‬
‫‪ -‬ﻫﻤﺎﻡ‪ ،‬ﻁﻠﻌﺕ‪ ،‬ﻤﺎﺌﺔ ﺴﺅﺍل ﻋﻥ ﺍﻹﻋﻼﻡ‪ ،‬ﻤﺭﺠﻊ ﺴﺎﺒﻕ‪ ،‬ﺹ‪.73‬‬

‫‪-111-‬‬
‫ﻜﺎﻤﻠﺔ ﻭﻓ ‪‬ﻌﺎﻟﺔ ﻭﻫﻲ ﺍﻟﻭﺴﻴﻠﺔ ﺍﻟﺠﻭﻫﺭﻴﺔ ﻟﻜﻲ ﻴـﻨﺠﺢ ﺠﻬـﺎﺯ ﺍﻷﻤـﻥ ﻓـﻲ‬
‫ﺍﻟﺤﺼﻭل ﻋﻠﻰ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺍﻟﺘﻲ ﺘﺒﺜﻬﺎ ﻓﻲ ﺃﻱ ﻭﻗﺕ ﻤﻥ ﺍﻷﻭﻗﺎﺕ)‪.(1‬‬

‫ﺩ( ﺇﻥ ﻤﺼﺎﺩﺭ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺍﻟﻤﻔﺘﻭﺤﺔ ﺍﻟﻤﺴﻤﻭﻋﺔ ﻭﺍﻟﺘـﻲ ﻓـﻲ ﺃﻜﺜﺭﻫـﺎ ﺘﺒـﺙ‬


‫ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﻋﻠﻰ ﻤﺩﺍﺭ ﺴﺎﻋﺎﺕ ﺍﻟﻴﻭﻡ ﻭﻫﻲ ﻤﻌﻠﻭﻤﺎﺕ ﺘﺘﺒﺎﻴﻥ ﻓـﻲ ﺩﺭﺠـﺔ‬
‫ﺃﻫﻤﻴﺘﻬﺎ ﺒﻨﺎﺀ ﻋﻠﻰ ﺘﻘﺩﻴﺭ ﺍﻟﺠﻬﺎﺯ ﺍﻷﻤﻨﻲ ﺍﻟﻤﺴﺘﻤﻊ ﺇﻟﻴﻬﺎ‪ ،‬ﻭﻜﻤﻘﻭﻡ ﻟﻠﺘﻌﺎﻤل ﻤﻊ‬
‫ﺍﻟﻤﺼﺩﺭ ﺍﻟﻤﺴﻤﻭﻉ ﻴﺠﺏ ﻋﻠﻰ ﺍﻟﺠﻬﺎﺯ ﺍﻷﻤﻨـﻲ ﺃﻥ ﻴﻘـﻭﻡ ﺃﻫﻤﻴـﺔ ﺍﻟﺨﺒـﺭ‬
‫ﺍﻹﺫﺍﻋﻲ‪ ،‬ﻭﻓﻲ ﺘﻘﻭﻴﻤﻪ ﻟﻬﺫﺍ ﺍﻟﺨﺒﺭ ﻴﺠﺏ ﺃﻥ ﻴﻼﺤﻅ ﺩﺭﺠﺔ ﻭﻗ ِﻊ ﺍﻟﺨﺒﺭ ﻋﻠﻰ‬
‫)‪(2‬‬
‫ﻭﺩﺭﺠـﺔ‬ ‫ﺠﻤﻬﻭﺭﻩ‪ ،‬ﻭﺩﺭﺠﺔ ﺘﺄﺜﻴﺭﻩ ﺍﻹﻴﺠﺎﺒﻲ ﺃﻭ ﺍﻟﺴﻠﺒﻲ ﻓﻲ ﺍﻟﺭﺃﻱ ﺍﻟﻌﺎﻡ‬
‫ﺃﻫﻤﻴﺔ ﺍﻟﺨﺒﺭ ﻓﻲ ﺴﻴﺎﻕ ﺍﻟﺘﻭﻗﻴﺕ ﺍﻟﺯﻤﻨﻲ ﻭﺍﻟﻤﻜﺎﻨﻲ ﻟﻪ ﻭﻤﺩﻯ ﺠـﺩ ِﺓ ﺍﻟﺨﺒـﺭ‬
‫ﻭﻗ ِﺩﻤﻪ ﻭﺍﻟﺘﺄﺜﻴﺭﺍﺕ ﺍﻟﺴﻴﺎﺴﻴﺔ ﺍﻟﺩﺍﺨﻠﻴﺔ ﺍﻟﺘﻲ ‪‬ﻴﺤ ِﺩﺜﻬﺎ ﻭﻤـﺩﻯ ﺘـﺄﺜﻴﺭﻩ ﻋﻠـﻰ‬
‫ﺍﻟﺠﻭﺍﻨﺏ ﺍﻻﻗﺘﺼﺎﺩﻴﺔ ﻭﻤﺩﻯ ﺃﻫﻤﻴﺔ ﺍﻟﺸﺨﺼﻴﺎﺕ ﺍﻟﺘﻲ ﺘﹸﻜﻭ‪‬ﻥ ﺃﻁﺭﺍﻓـﻪ ﻭﻓـﻲ‬
‫ﻀﻭﺀ ﻫﺫﻩ ﺍﻟﻤﻘﻭﻤﺎﺕ ﻴﺼﻭﻍ ﺍﻟﺠﻬﺎﺯ ﺍﻷﻤﻨﻲ ﺩﺭﺠﺔ ﺃﻫﻤﻴﺔ ﺍﻟﺨﺒﺭ ﻭﺍﻟـﺴﻌﻲ‬
‫ﺇﻟﻰ ﺍﺴﺘﻜﻤﺎﻟﻪ ﻭﺍﻻﺴﺘﻔﺎﺩﺓ ﻤﻨﻪ)‪.(3‬‬

‫ﻩ( ﻜﺜﻴﺭ ﻤﻥ ﻤﺤﻁﺎﺕ ﺍﻟﺒﺙ ﺍﻹﺫﺍﻋﻲ ﺘﻜﻭﻥ ﻤﺤﻁﺎﺕ ﻤﻭﺠﻬﺔ ﺘﺴﺘﺨﺩﻡ ﻤﺎ ﺘﺒﺜـﻪ‬
‫ﻤﻥ ﻤﻌﻠﻭﻤﺎﺕ ﻹﺤﺩﺍﺙ ﺁﺜﺎﺭ ﻨﻔﺴﻴﺔ ﻤﺭﻏﻭﺏ ﻓﻴﻬﺎ ﻟﻤﻥ ﻴﺴﺘﻤﻊ ﺇﻟﻴﻬﺎ ﻭﻫﻲ ﺃﺩﺍﺓ‬

‫)‪ (1‬ﻨﺼﺭ‪ ،‬ﺤﺴﻨﻲ – ﻋﺒﺩ ﺍﻟﺭﺤﻤﻥ‪ ،‬ﺴﻨﺎﺀ‪ ،‬ﺍﻟﺨﺒﺭ ﺍﻟﺼﺤﻔﻲ‪ ،‬ﻤﺭﺠﻊ ﺴﺎﺒﻕ‪ ،‬ﺹ‪.117‬‬
‫‪ -‬ﺍﻟﺸﻤﺴﻲ‪ ،‬ﺇﺒﺭﺍﻫﻴﻡ ﺃﺤﻤﺩ‪ ،‬ﺼﻨﺎﻋﺔ ﺍﻟﺨﺒﺭ ﺍﻟﺼﺤﻔﻲ‪ ،‬ﻤﺭﺠﻊ ﺴﺎﺒﻕ‪ ،‬ﺹ‪.95‬‬
‫‪ -‬ﻫﻴﺒﺔ‪ ،‬ﻤﺤﻤﻭﺩ ﻤﻨﺼﻭﺭ‪ ،‬ﺍﻟﺨﺒﺭ ﺍﻟﺼﺤﻔﻲ ﻭﺘﻁﺒﻴﻘﺎﺘﻪ‪ ،‬ﻤﺭﺠﻊ ﺴﺎﺒﻕ‪ ،‬ﺹ‪.82‬‬
‫)‪ (2‬ﻜﺎﺭﺘﺯ‪ ،‬ﺩﺍﻨﻴﻴل ﻭﺁﺨﺭﻭﻥ‪ ،‬ﺍﻹﻋﻼﻡ ﻭﺍﻟﺭﺃﻱ ﺍﻟﻌﺎﻡ‪ ،‬ﻤﺭﺠﻊ ﺴﺎﺒﻕ‪ ،‬ﺹ‪ 69‬ﻭﻤﺎ ﺒﻌﺩﻫﺎ‪.‬‬
‫‪ -‬ﺍﻟﺤﻠﻭﺍﻨﻲ‪ ،‬ﻤﺎﺠﻲ‪ ،‬ﻤﺩﺨل ﺇﻟﻰ ﺍﻟﻔﻥ ﺍﻹﺫﺍﻋﻲ ﻭﺍﻟﺘﻠﻔﺯﻴﻭﻥ ﻭﺍﻟﻔﻀﺎﺌﻲ‪ ،‬ﻤﺭﺠﻊ ﺴﺎﺒﻕ‪ ،‬ﺹ‪.21 – 20‬‬
‫‪ -‬ﻤﻌﻭﺽ‪ ،‬ﻤﺤﻤﺩ‪ ،‬ﺍﻟﺨﺒﺭ ﺍﻟﺘﻠﻔﺯﻴﻭﻨﻲ‪ ،‬ﻤﺭﺠﻊ ﺴﺎﺒﻕ‪ ،‬ﺹ‪.132‬‬
‫‪ -‬ﺒﺩﺭ‪ ،‬ﻋﺒﺩ ﺍﻟﻤﻨﻌﻡ ﻤﺤﻤﺩ‪ ،‬ﺘﻁﻭﻴﺭ ﺍﻹﻋﻼﻡ ﺍﻷﻤﻨﻲ ﺍﻟﻌﺭﺒﻲ‪ ،‬ﻤﺭﺠﻊ ﺴﺎﺒﻕ‪ ،‬ﺹ‪ 34 ،24‬ﻭﻤﺎ ﺒﻌﺩﻫﺎ‪.‬‬
‫)‪ (3‬ﺸﻠﺒﻲ‪ ،‬ﻜﺭﻡ‪ ،‬ﺍﻟﺨﺒﺭ ﺍﻹﺫﺍﻋﻲ‪ ،‬ﻤﺭﺠﻊ ﺴﺎﺒﻕ‪ ،‬ﺹ‪.19 – 18‬‬
‫‪ -‬ﻜﺎﻤل‪ ،‬ﻤﺤﻤﺩ ﻓﺎﺭﻭﻕ ﻋﺒﺩ ﺍﻟﺤﻤﻴﺩ‪ ،‬ﺍﻟﻤﻌﻠﻭﻤﺔ ﺍﻷﻤﻨﻴﺔ‪ ،‬ﻤﺭﺠﻊ ﺴﺎﺒﻕ‪ ،‬ﺹ‪ 67‬ﻭﻤﺎ ﺒﻌﺩﻫﺎ‪.‬‬

‫‪-112-‬‬
‫)‪(1‬‬
‫ﻭﺍﻟﺘﻲ ﺘﺨﻭﻀـﻬﺎ ﺩﻭل ﻀـﺩ ﺩﻭل ﺃﺨـﺭﻯ‬ ‫ﺭﺌﻴﺴﺔ ﻓﻲ ﺍﻟﺤﺭﺏ ﺍﻟﻨﻔﺴﻴﺔ‬
‫ﻤﻌﺎﺩﻴﺔ ﻭﻜﻤﻘﻭﻡ ﻟﻠﺘﻌﺎﻤل ﺍﻷﻤﻨﻲ ﻤﻊ ﺍﻟﻤﺼﺩﺭ ﺍﻟﻤﻔﺘﻭﺡ ﺍﻟﻤﺴﻤﻭﻉ ﻴﺠـﺏ ﺃﻥ‬
‫ﻴﺭﺍﻗﺏ ﻤﺜل ﻫﺫﻩ ﺍﻟﻤﺤﻁﺎﺕ ﻭﻤﻥ ﺨﻼل ﺒﺭﺍﻤﺠﻬﺎ ﻴﺴﺘﻁﻴﻊ ﺃﻥ ﻴﺘﻌﺭﻑ ﺇﻟـﻰ‬
‫ﺃﻫﺩﺍﻓﻬﺎ ﺍﻟﻤﻌﺎﺩﻴﺔ‪ ،‬ﻭﻓﻲ ﻀﻭﺀ ﺫﻟﻙ ﻴﺠﺏ ﺃﻥ ﻴﺘﺩﺨل ﺍﻟﺠﻬﺎﺯ ﺍﻷﻤﻨﻲ ﻟﺼﻴﺎﻏﺔ‬
‫ﺍﻟﺒﺭﺍﻤﺞ ﺍﻹﺫﺍﻋﻴﺔ ﺍﻟﺘﻲ ﺘ ِﺭﺩ ﻋﻠﻰ ﻤﺜل ﻫﺫﻩ ﺍﻟﺤﻤﻼﺕ ﻟﻜﻲ ‪‬ﻴﻔـ ِ‬
‫ﺸل ﺃﻫـﺩﺍﻓﻬﺎ‬
‫ﺍﻟﻤﻌﺎﺩﻴﺔ)‪.(2‬‬

‫ﻭ( ﻤﻥ ﺍﻟﻤﻘﻭﻤﺎﺕ ﺍﻟﺭﺌﻴﺴﺔ ﻟﻠﺘﻌﺎﻤل ﺍﻷﻤﻨﻲ ﻤﻊ ﺍﻟﻤﺼﺎﺩﺭ ﺍﻟﻤﻔﺘﻭﺤﺔ ﺍﻟﻤـﺴﻤﻭﻋﺔ‬


‫ﻀﺭﻭﺭﺓ ﻋﻨﺎﻴﺔ ﺃﺠﻬﺯﺓ ﺍﻷﻤﻥ ﺒﻭﺴﺎﺌل ﻨﻘل ﺍﻟﻤﻌﻠﻭﻤـﺎﺕ ﺍﻟﻤﺒﺜﻭﺜـﺔ ﺇﺫﺍﻋﻴـﹰﺎ‬
‫ﺒﺎﻟﺼﻭﺭﺓ ﺍﻟﺘﻲ ﻴﺘﻡ ﺍﺴﺘﺨﺩﺍﻤﻬﺎ ﺒﻁﺭﻴﻘﺔ ﻓﻌﺎﻟﺔ ﻭﺠﻴﺩﺓ‪ ،‬ﻭﺍﻻﻋﺘﻤﺎﺩ ﺍﻷﺴﺎﺱ ﻓﻲ‬
‫ﻫﺫﺍ ﺍﻟﻤﺠﺎل ﻋﻠﻰ ﺘﺴﺠﻴل ﺍﻟﺒﺙ ﺍﻹﺫﺍﻋﻲ ﺒﺄﺠﻬﺯﺓ ﺘﺴﺠﻴل ﻤﺘﻁﻭﺭﺓ ﺘـﻀﻤﻥ‬
‫ﺍﻟﻭﻀﻭﺡ ﻭﺘﻨﻘﻰ ﺍﻟﺒﺙ ﻤﻥ ﺃﻱ ﻤﺼﺎﺩﺭ ﻀﻭﻀﺎﺀ ﺘﻌﻭﻕ ﻭﻀﻭﺤﻪ‪ ،‬ﺜﻡ ﻴﻠـﻲ‬
‫ﺫﻟﻙ ﺇﻓﺭﺍﻍ ﻫﺫﻩ ﺍﻟﺘﺴﺠﻴﻼﺕ ﻓﻲ ﻭﺜﺎﺌﻕ ﻤﻜﺘﻭﺒﺔ ﺤﺘﻰ ﻴﺘﻤﻜﻥ ﺍﻟﺠﻬﺎﺯ ﺍﻷﻤﻨـﻲ‬
‫ﻤﻥ ﺘﺤﻠﻴﻠﻬﺎ ﻭﺍﺴﺘﺨﻼﺹ ﻤﺅﺸﺭﺍﺘﻬﺎ ﻭﻤﺎ ﺘﻔﻀﻲ ﺒﻪ ﻤﻥ ﻤﻌﺎﺭﻑ ﻭﻜﻠﻤﺎ ﻜﺎﻨﺕ‬
‫ﺃﺠﻬﺯﺓ ﺍﻟﺘﺴﺠﻴل ﻤﺘﻘﺩﻤﺔ ﻭﻤﺯﻭﺩﺓ ﺒﻌﻭﺍﻤل ﺘﻨﻘﻴﺔ ﺍﻟﺒﺙ ﻭﻜﻠﻤﺎ ﺘﻤـﺕ ﻋﻤﻠﻴـﺔ‬

‫)‪ (1‬ﺍﻟﺤﺭﻴﻭل‪ ،‬ﺒﺭﻴﻙ ﺴﻌﺩ‪ ،‬ﺍﺴﺘﻐﻼل ﺍﻟﻤﺅﺴﺴﺎﺕ ﺍﻹﻋﻼﻤﻴﺔ ﻟﺨﺩﻤﺔ ﺍﻟﻌﻤل ﺍﻻﺴﺘﺨﺒﺎﺭﻱ‪ ،‬ﻤﺭﺠﻊ ﺴﺎﺒﻕ‪ ،‬ﺹ‪8‬‬
‫ﻭﻤﺎ ﺒﻌﺩﻫﺎ‪.‬‬
‫‪ -‬ﺩﻟﻴﻭ‪ ،‬ﻓﻀﻴل‪ ،‬ﺍﻻﺘﺼﺎل – ﻤﻔﺎﻫﻴﻤﻪ – ﻨﻅﺭﻴﺎﺘﻪ – ﻭﺴﺎﺌﻠﻪ‪ ،‬ﻤﺭﺠﻊ ﺴﺎﺒﻕ‪ ،‬ﺹ‪.144‬‬
‫‪ -‬ﻜﺎﻤل‪ ،‬ﻴﺴﺭﻱ‪ ،‬ﻭﺴﺎﺌل ﺍﻹﻋﻼﻡ ﻭﺍﻻﺘﺼﺎل ﺒﻴﻥ ﺍﻟﺴﻴﺎﺴﺔ ﻭﺍﻟﺤﺭﺏ‪ ،‬ﻤﺭﺠﻊ ﺴﺎﺒﻕ‪ ،‬ﺹ‪.55‬‬
‫‪ -‬ﺍﻟﻘﺤﻁﺎﻨﻲ‪ ،‬ﻋﻭﺽ ﻤﺤﻤﺩ‪ ،‬ﺍﻹﻋﻼﻡ ﺍﻟﻤﻌﺎﺼﺭ – ﺩﻭﺭﻩ ﻭﺘﺄﺜﻴﺭﻩ ﻓﻲ ﺍﻟﺼﺭﺍﻋﺎﺕ ﺍﻟﺤﺩﻴﺜﺔ – ﻤﺭﺠﻊ ﺴﺎﺒﻕ‪،‬‬
‫ﺹ‪ 94‬ﻭﻤﺎ ﺒﻌﺩﻫﺎ‪.‬‬
‫‪ -‬ﻜﺎﺭﺘﺯ‪ ،‬ﺩﺍﻨﻴﻴل ﻭﺁﺨﺭﻭﻥ‪ ،‬ﺍﻹﻋﻼﻡ ﻭﺍﻟﺭﺃﻱ ﺍﻟﻌﺎﻡ‪ ،‬ﻤﺭﺠﻊ ﺴﺎﺒﻕ‪ ،‬ﺹ‪ 125‬ﻭﻤﺎ ﺒﻌﺩﻫﺎ‪.‬‬
‫‪ -‬ﻨﺼﺭ‪ ،‬ﺼﻼﺡ‪ ،‬ﺍﻟﺤﺭﺏ ﺍﻟﻨﻔﺴﻴﺔ‪ ،‬ﻤﺭﺠﻊ ﺴﺎﺒﻕ‪ ،‬ﺹ‪ 263‬ﻭﻤﺎ ﺒﻌﺩﻫﺎ‪.‬‬
‫‪ -‬ﺍﻟﻘﺤﻁﺎﻨﻲ‪ ،‬ﻤﺤﻤﺩ ﺩﻏﺵ‪ ،‬ﺍﻹﺸﺎﻋﺔ ﻭﺃﺜﺭﻫﺎ ﻋﻠﻰ ﺃﻤﻥ ﺍﻟﻤﺠﺘﻤﻊ‪ ،‬ﻤﺭﺠﻊ ﺴﺎﺒﻕ‪ ،‬ﺹ‪ 18 – 5‬ﻭﻤﺎ ﺒﻌﺩﻫﺎ‪.‬‬
‫)‪ (2‬ﺸﻠﺒﻲ‪ ،‬ﻜﺭﻡ‪ ،‬ﺍﻟﺨﺒﺭ ﺍﻹﺫﺍﻋﻲ‪ ،‬ﻤﺭﺠﻊ ﺴﺎﺒﻕ‪ ،‬ﺹ‪ 207‬ﻭﻤﺎ ﺒﻌﺩﻫﺎ‪.‬‬
‫‪ -‬ﻋﺴﻴﺭﻱ‪ ،‬ﻋﺒﺩ ﺍﻟﺭﺤﻤﻥ ﻤﺤﻤﺩ‪ ،‬ﺍﻟﻌﻤل ﺍﻹﻋﻼﻤﻲ ﺍﻷﻤﻨﻲ ﺍﻟﻌﺭﺒﻲ‪ ،‬ﻤﺭﺠﻊ ﺴﺎﺒﻕ‪ ،‬ﺹ‪ 77 ،43 ،39‬ﻭﻤـﺎ‬
‫ﺒﻌﺩﻫﺎ‪.‬‬

‫‪-113-‬‬
‫ﺘﻔﺭﻴﻎ ﺍﻟﻤﺴﺠﻼﺕ ﻜﺘﺎﺒﻴﹰﺎ ﺒﺩﻗﺔ ﺃﺩﻯ ﺫﻟﻙ ﺇﻟﻰ ﺍﺴﺘﻔﺎﺩﺓ ﻓ ‪‬ﻌﺎﻟﺔ ﻤـﻥ ﺍﻟﻤـﺼﺩﺭ‬
‫ﺍﻟﻤﺴﻤﻭﻉ)‪.(1‬‬

‫‪ -3‬ﻤﻘﻭﻤﺎﺕ ﺍﻟﺘﻌﺎﻤل ﺍﻷﻤﻨﻲ ﻤﻊ ﻤﺼﺎﺩﺭ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺍﻟﺘﻘﻠﻴﺩﻴﺔ ﺍﻟﻤﺭﺌﻴﺔ‪:‬‬

‫ﺘﻘﺘﺭﺏ ﻤﺼﺎﺩﺭ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺍﻟﻤﺭﺌﻴﺔ ﻜﺜﻴـﺭﹰﺍ ﻤـﻥ ﻤـﺼﺎﺩﺭ ﺍﻟﻤﻌﻠﻭﻤـﺎﺕ‬


‫ﺍﻟﻤﺴﻤﻭﻋﺔ ﻓﻜﻼﻫﻤﺎ ﻴﻌﺘﻤﺩ ﻋﻠﻰ ﺍﻟﻨﺸﺭ ﺍﻷﺜﻴﺭﻱ ﻟﻠﻤﻌﻠﻭﻤﺎﺕ ﻭﺇﻥ ﻜﺎﻥ ﺍﻟﺘﻠﻔﺯﻴـﻭﻥ‬
‫ﻴﺠﻤﻊ ﺒﻴﻥ ﺍﻟﺼﻭﺭﺓ ﻭﺍﻟﺼﻭﺕ ﻭﻟﺫﻟﻙ ﻓﺈﻥ ﻨﻘﻠﻪ ﻟﻠﻤﻌﻠﻭﻤﺔ ﻴ ﱠﺘﺴ ‪‬ﻡ ﺒﺎﻟﻜﺜﻴ ِﺭ ﻤﻥ ﺍﻟﺤﻴﻭﻴﺔ‬
‫ﺤﻴﺙ ﺃﻥ ﺘﻼﻭﺓ ﺍﻟﻤﻌﻠﻭﻤﺔ ﻤﺼﺤﻭﺒﺔ ﺒﺎﻟﺼﻭﺭﺓ ﺍﻟﻤﺭﺌﻴﺔ ﻴﺠﻌـل ﺍﻟﻤﺘﻠﻘـﻲ ﻴﻌـﺎﻴﺵ‬
‫ﺍﻟﺤﺩﺙ ﻭﺍﻟﻤﻌﻠﻭﻤﺔ ﻤﻌﺎﻴﺸﺔ ﻭﺍﻗﻌﻴﺔ ﻭﻴﻨﻘل ﺇﻟﻴﻪ ﻋـﻼﻭﺓ ﻋﻠـﻰ ﺍﻟﻤﻌﺭﻓـﺔ ﺒﺄﺒﻌـﺎﺩ‬
‫ﺍﻟﻤﻌﻠﻭﻤﺔ ﺍﻹﺤﺴﺎﺱ ﺒﻬﺎ ﺇﻨﺴﺎﻨﻴﹰﺎ)‪ ،(2‬ﻓﺨﺒﺭ ﻋﻥ ﺘﺼﺎﺩﻡ ﺒﻴﻥ ﻤﺘﻅـﺎﻫﺭﻴﻥ ﻭﻗـﻭﺍﺕ‬
‫ﺍﻷﻤﻥ ﺇﺫﺍ ﺃﺘﻰ ﻤﺴﻤﻭﻋﹰﺎ ﻴﻘﺘﺼﺭ ﻋﻠﻰ ﺍﻟﻤﻌﺭﻓﺔ ﺍﻟﺴﻁﺤﻴﺔ ﻟﻠﺤـﺩﺙ‪ ،‬ﻓـﺈﺫﺍ ﻨﻘﻠـﺕ‬
‫ﺼﻭﺭﺓ ﻫﺫﺍ ﺍﻟﺘﺼﺎﺩﻡ ﻴﺘﻀﺢ ﻟﻠﻤﺴﺘﻤﻊ ﻤﺩﻯ ﻋﻨﻑ ﺍﻟﻤﻭﺍﺠﻬـﺔ ﻭﻤـﺩﻯ ﺍﻟـﺸﻌﻭﺭ‬
‫ﺒﺎﻟﻐﻀﺏ ﻭﺍﻟﻌﺩﺍﻭﺓ ﺍﻟﺘﻲ ﺘﻔﺘﻌل ﻓﻲ ﻨﻔﻭﺱ ﺍﻟﻤﺘﻅﺎﻫﺭﻴﻥ ﻭﺒﺫﻟﻙ ﻴﺴﺘﻁﻴﻊ ﺃﻥ ﻴﺴﺘﻨﺒﻁ‬
‫ﺍﻟﻜﺜﻴﺭ ﻤﻥ ﺍﻟﻤﻌﺎﺭﻑ ﺍﻟﺘﻲ ﻗﺩ ﻻ ﻴﺘﻀﻤﻨﻬﺎ ﺍﻟﺨﺒﺭ ﺍﻟﻤﺴﻤﻭﻉ)‪.(3‬‬

‫ﻭﻗﺩ ﺃﺩﻯ ﺘﻁﻭﺭ ﺍﻹﺭﺴﺎل ﺍﻟﺘﻠﻔﺯﻴﻭﻨﻲ ﻭﺇﺨﺭﺍﺝ ﺍﻷﺨﺒﺎﺭ ﻤﺼﺤﻭﺒﺔ ﺒﺎﻟﻌﺩﻴـﺩ‬


‫ﻤﻥ ﺍﻟﻤﺅﺜﺭﺍﺕ ﻤﺜل ﺍﻟﺼﻭﺭ ﺍﻟﻤﻠﻭﻨﺔ‪ ،‬ﻭﺘﺠﺴﻴﻡ ﺍﻟﺼﻭﺕ‪ ،‬ﻭﺍﻟﺘﻨﻘل ﺒﻴﻥ ﺍﻟﻤﻌﻠﻘﻴﻥ ﻓﻲ‬

‫)‪ (1‬ﺍﻟﺸﻬﺭﻱ‪ ،‬ﻋﺒﺩ ﺍﷲ ﻋﻠﻲ‪ ،‬ﺩﻭﺭ ﺍﻟﻤﺼﺎﺩﺭ ﺍﻟﻤﻔﺘﻭﺤﺔ ﻓﻲ ﺍﻟﻌﻤل ﺍﻻﺴﺘﺨﺒﺎﺭﻱ‪ ،‬ﻤﺭﺠﻊ ﺴﺎﺒﻕ‪ ،‬ﺹ‪.16‬‬
‫)‪ (2‬ﻤﻌﻭﺽ‪ ،‬ﻤﺤﻤﺩ‪1986) ،‬ﻡ(‪ ،‬ﺍﻟﻤﺩﺨل ﺇﻟﻰ ﻓﻨﻭﻥ ﺍﻟﻌﻤل ﺍﻟﺘﻠﻔﺯﻴﻭﻨﻲ‪ ،‬ﺩﺍﺭ ﺍﻟﻔﻜﺭ ﺍﻟﻌﺭﺒﻲ‪ ،‬ﺍﻟﻘﺎﻫﺭﺓ‪ ،‬ﻤﺼﺭ‪،‬‬
‫ﺹ‪.9‬‬
‫‪ -‬ﺃﺠﻲ‪ ،‬ﻙ‪ ،‬ﻭﺍﺭﻥ ﻭﺁﺨﺭﻭﻥ‪1984) ،‬ﻡ(‪ ،‬ﻭﺴﺎﺌل ﺍﻹﻋﻼﻡ‪ ،‬ﺘﺭﺠﻤﺔ‪ :‬ﻤﻴﺸﻴل ﺘﻜﻼ‪ ،‬ﻤﻜﺘﺒﺔ ﺍﻟﻭﻋﻲ ﺍﻟﻌﺭﺒـﻲ‪،‬‬
‫ﺍﻟﻘﺎﻫﺭﺓ‪ ،‬ﻤﺼﺭ‪ ،‬ﺹ‪.321‬‬
‫‪ -‬ﻋﻤﺭ‪ ،‬ﻨﻭﺍل ﻤﺤﻤﺩ‪1993) ،‬ﻡ(‪ ،‬ﻓﻥ ﺼﻨﺎﻋﺔ ﺍﻟﺨﺒﺭ ﻓﻲ ﺍﻹﺫﺍﻋـﺔ ﻭﺍﻟﺘﻠﻔﺯﻴـﻭﻥ‪ ،‬ﺩﺍﺭ ﺍﻟﻔﻜـﺭ ﺍﻟﻌﺭﺒـﻲ‪،‬‬
‫ﺍﻟﻘﺎﻫﺭﺓ‪ ،‬ﻤﺼﺭ‪ ،‬ﺹ‪.21‬‬
‫‪ -‬ﺩﻟﻴﻭ‪ ،‬ﻓﻀﻴل‪ ،‬ﺍﻻﺘﺼﺎل – ﻤﻔﺎﻫﻴﻤﻪ – ﻨﻅﺭﻴﺎﺘﻪ – ﻭﺴﺎﺌﻠﻪ‪ ،‬ﻤﺭﺠﻊ ﺴﺎﺒﻕ‪ ،‬ﺹ‪.144‬‬
‫‪ -‬ﺍﻟﺠﻤﻴﻠﻲ‪ ،‬ﺨﻴﺭﻱ ﺨﻠﻴل‪ ،‬ﺍﻻﺘﺼﺎل ﻭﻭﺴﺎﺌﻠﻪ ﻓﻲ ﺍﻟﻤﺠﺘﻤﻊ ﺍﻟﺤﺩﻴﺙ‪ ،‬ﻤﺭﺠﻊ ﺴﺎﺒﻕ‪ ،‬ﺹ‪.59 ،58‬‬
‫)‪ (3‬ﻋﻤﺭ‪ ،‬ﻨﻭﺍل ﻤﺤﻤﺩ‪ ،‬ﻓﻥ ﺼﻨﺎﻋﺔ ﺍﻟﺨﺒﺭ ﻓﻲ ﺍﻹﺫﺍﻋﺔ ﻭﺍﻟﺘﻠﻔﺯﻴﻭﻥ‪ ،‬ﻤﺭﺠﻊ ﺴﺎﺒﻕ‪ ،‬ﺹ‪ 35‬ﻭﻤﺎ ﺒﻌﺩﻫﺎ‪.‬‬

‫‪-114-‬‬
‫)‪(1‬‬
‫ﺍﻟﺠﻤﻊ ﺍﻟﻔﻭﺭﻱ‬ ‫ﺃﻨﺤﺎﺀ ﺍﻟﻌﺎﻟﻡ ﺍﻟﻤﺨﺘﻠﻔﺔ ﻋﻥ ﻁﺭﻴﻕ ﺍﻻﺘﺼﺎل ﺒﺎﻷﻗﻤﺎﺭ ﺍﻟﺼﻨﺎﻋﻴﺔ‬
‫ﻟﻠﻤﻌﻠﻭﻤﺎﺕ ﻭﺍﻟﺘﻌﻠﻴﻘﺎﺕ ﻭﺍﻵﺭﺍﺀ ﻋﻥ ﺍﻟﻤﻌﻠﻭﻤﺔ ﺍﻟﻤﻨﻘﻭﻟﺔ ﺘﻠﻔﺯﻴﻭﻨﻴﹰﺎ ﺒﻜل ﻤﺎ ﺘﺤﺩﺜـﻪ‬
‫ﺍﻟﻤﺅﺜﺭﺍﺕ ﺍﻟﻤﺨﺘﻠﻔﺔ ﺍﻟﺘﻲ ﻴﺴﺘﻌﻤﻠﻬﺎ ﺍﻹﺨﺭﺍﺝ ﺍﻟﺤﺩﻴﺙ ﻟﻠﺒﺭﺍﻤﺞ ﺍﻟﺘﻠﻔﺯﻴﻭﻨﻴـﺔ ﻤـﻥ‬
‫ﺘﻔﺎﻋل ﻜﺒﻴﺭ ﺒﻴﻥ ﺍﻟﻤﺸﺎﻫﺩ ﻭﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺍﻟﻤﻨﻘﻭﻟﺔ ﻟﻪ)‪.(2‬‬

‫ﻭﻴﻀﺎﻑ ﺇﻟﻰ ﻤﺎ ﺴﺒﻕ ﺘﻭﻀﻴﺤﻪ ﺃﻥ ﺠﻬﺎﺯ ﺍﻟﺘﻠﻔﺯﻴﻭﻥ ﺍﻟﻤﺴﺘﻘﺒل ﻟﻺﺭﺴـﺎل‬


‫ﺍﻟﺘﻠﻔﺯﻴﻭﻨﻲ ﺃﺼﺒﺢ ﻗﺎﺴﻤﹰﺎ ﻤﺸﺘﺭﻜﹰﺎ ﺃﻋﻅﻡ ﻓﻲ ﺠﻤﻴﻊ ﺍﻟﺒﻴﻭﺕ ﻻ ﻓﺭﻕ ﺒﻴﻥ ﻓﻘﻴﺭﻫـﺎ‬
‫ﻭﻏﻨﻴﻬﺎ ﻭﻤﻥ ﺜﻡ ﺃﺼﺒﺢ ﺍﻟﺠﻠﻭﺱ ﺃﻤﺎﻤﻪ ﺃﺤﺩ ﻀﺭﻭﺭﺍﺕ ﺍﻟﺤﻴﺎﺓ ﺍﻟﺘﻲ ﻻ ﻴﻤﻜـﻥ ﺃﻥ‬
‫ﻴﺴﺘﻐﻨﻰ ﻋﻨﻬﺎ ﺇﻨﺴﺎﻥ ﻭﺒﺎﻟﺩﺭﺠﺔ ﺍﻟﺘﻲ ﺒﻠﻎ ﺘﺄﺜﻴﺭﻩ ﻓﻴﻬﺎ ﻋﻠﻰ ﺍﻟﻨﺵﺀ ﺩﺭﺠﺔ ﺃﺼـﺒﺢ‬
‫ﻴﻁﻠﻕ ﻋﻠﻰ ﺍﻟﺠﻴل ﺍﻟﺤﺩﻴﺙ ﻤﺴﻤﻰ ﺍﻟﺠﻴل ﺍﻟﺘﻠﻔﺯﻴﻭﻨﻲ‪ ،‬ﻭﻓﻲ ﻀﻭﺀ ﻫﺫﻩ ﺍﻟﺤﻘﻴﻘﺔ ﻓﺈﻥ‬
‫ﺍﻹﺫﺍﻋﺔ ﺍﻟﻤﺭﺌﻴﺔ ﺃﺼﺒﺤﺕ ﺘﹸﻜﻭ‪‬ﻥ ﺍﻷﺩﺍﺓ ﺍﻟﺭﺌﻴﺴﺔ ﺍﻟﺘﻲ ﺘﺴﺘﺨﺩﻤﻬﺎ ﺍﻟﺩﻭل ﺒﺤﻜﻭﻤﺎﺘﻬﺎ‬
‫ﻭﺍﻟﻘﻁﺎﻉ ﺍﻟﺨﺎﺹ ﺒﻤﺅﺴﺴﺎﺘﻪ ﺍﻻﻗﺘﺼﺎﺩﻴﺔ ﻭﺍﻟﺨﺩﻤﻴﺔ ﻭﻏﻴﺭﻫـﺎ ﻟﻤﺨﺎﻁﺒـﺔ ﺍﻟـﺭﺃﻱ‬
‫)‪(3‬‬
‫ﻭﺘﺴﻭﻕ ﺇﻟﻴﻪ ﺼﻭﺭﹰﺍ ﻤﺘﻨﻭﻋ ﹰﺔ ﺘﺼﺎﻍ ﺒﺩﻗﺔ ﻭﻋﻠﻤﻴـﺔ ﻟﺘﺨﺎﻁـﺏ ﺍﻟﻔﺌـﺎﺕ‬ ‫ﺍﻟﻌﺎﻡ‬

‫)‪ (1‬ﺍﻟﺒﻜﺭﻱ‪ ،‬ﺇﻴﺎﺩ ﺸﺎﻜﺭ‪ ،‬ﺘﻘﻨﻴﺎﺕ ﺍﻻﺘﺼﺎل ﺒﻴﻥ ﺯﻤﻨﻴﻥ‪ ،‬ﻤﺭﺠﻊ ﺴﺎﺒﻕ‪ ،‬ﺹ‪.42‬‬
‫‪ -‬ﺍﻟﺒﻜﺭﻱ‪ ،‬ﺇﻴﺎﺩ ﺸﺎﻜﺭ‪ ،‬ﻋﺎﻡ ‪2000‬ﻡ ﺤﺭﺏ ﺍﻟﻤﺤﻁﺎﺕ ﺍﻟﻔﻀﺎﺌﻴﺔ‪ ،‬ﻤﺭﺠﻊ ﺴﺎﺒﻕ‪ ،‬ﺹ‪.85 – 84‬‬
‫‪ -‬ﺩ‪ .‬ﺝ‪ .‬ﻓﻭﺴﻜﺕ‪ ،‬ﺴﺒل ﺍﻻﺘﺼﺎل‪ ،‬ﻤﺭﺠﻊ ﺴﺎﺒﻕ‪ ،‬ﺹ‪.11‬‬
‫)‪ (2‬ﺇﺒﺭﺍﻫﻴﻡ‪ ،‬ﺍﻟﺩﺴﻭﻗﻲ ﻋﺒﺩﻩ‪2004) ،‬ﻡ(‪ ،‬ﺍﻟﺘﻠﻔﺯﻴﻭﻥ ﻭﺍﻟﺘﻨﻤﻴـﺔ‪ ،‬ﺍﻟﻁﺒﻌﺔ ﺍﻷﻭﻟﻰ‪ ،‬ﺩﺍﺭ ﺍﻟﻭﻓﺎﺀ ﻟﺩﻨﻴﺎ ﺍﻟﻁﺒﺎﻋـﺔ‬
‫ﻭﺍﻟﻨﺸﺭ‪ ،‬ﺍﻹﺴﻜﻨﺩﺭﻴﺔ‪ ،‬ﻤﺼﺭ‪ ،‬ﺹ‪.114 – 112‬‬
‫‪ -‬ﻨﺼﺭ‪ ،‬ﺤﺴﻨﻲ ﻤﺤﻤﺩ‪ ،‬ﻤﻘﺩﻤﺔ ﻓﻲ ﺍﻻﺘﺼﺎل ﺍﻟﺠﻤﺎﻫﻴﺭﻱ‪ ،‬ﻤﺭﺠﻊ ﺴﺎﺒﻕ‪ ،‬ﺹ‪.171‬‬
‫‪ -‬ﻓﻬﻡ‪ ،‬ﻓﺎﺌﻕ‪ ،‬ﺍﻟﺘﻁﻭﺭ ﺍﻟﺘﺎﺭﻴﺨﻲ ﻟﻠﺘﻠﻔﺯﻴﻭﻥ ﻭﻤﻭﻗﻌﻪ ﺒﻴﻥ ﻭﺴﺎﺌل ﺍﻹﻋﻼﻡ‪ ،‬ﻤﺭﺠﻊ ﺴﺎﺒﻕ‪ ،‬ﺹ‪.16‬‬
‫)‪ (3‬ﺍﻟﺤﺭﻴﻭل‪ ،‬ﺒﺭﻴﻙ ﺴﻌﺩ‪ ،‬ﺍﺴﺘﻐﻼل ﺍﻟﻤﺅﺴﺴﺎﺕ ﺍﻹﻋﻼﻤﻴﺔ ﻟﺨﺩﻤﺔ ﺍﻟﻌﻤل ﺍﻻﺴﺘﺨﺒﺎﺭﻱ‪ ،‬ﻤﺭﺠﻊ ﺴﺎﺒﻕ‪ ،‬ﺹ‪2‬‬
‫ﻭﻤﺎ ﺒﻌﺩﻫﺎ‪.‬‬
‫‪ -‬ﻜﺎﺭﺘﺯ‪ ،‬ﺩﺍﻨﻴﻴل ﻭﺁﺨﺭﻭﻥ‪ ،‬ﺍﻹﻋﻼﻡ ﻭﺍﻟﺭﺃﻱ ﺍﻟﻌﺎﻡ‪ ،‬ﻤﺭﺠﻊ ﺴﺎﺒﻕ‪ ،‬ﺹ‪ 51‬ﻭﻤﺎ ﺒﻌﺩﻫﺎ‪.‬‬
‫‪ -‬ﺍﻟﺩﻫﺎﻡ‪ ،‬ﻤﺤﻤﺩ ﻋﺒﺩ ﺍﻟﺭﺤﻤﻥ‪ ،‬ﺍﻹﻋﻼﻡ ﻭﺩﻭﺭﻩ ﻓﻲ ﺨﺩﻤﺔ ﺍﻷﻏﺭﺍﺽ ﺍﻹﺴـﺘﺨﺒﺎﺭﻴﺔ ﻭﺍﻷﻤﻨﻴـﺔ‪ ،‬ﻤﺭﺠـﻊ‬
‫ﺴﺎﺒﻕ‪ ،‬ﺹ‪ 30‬ﻭﻤﺎ ﺒﻌﺩﻫﺎ‪.‬‬
‫‪ -‬ﺍﻟﻌﺒﺩ‪ ،‬ﻋﺎﻁﻑ ﻋﺩﻟﻲ‪ ،‬ﺍﻻﺘﺼﺎل ﻭﺍﻟﺭﺃﻱ ﺍﻟﻌﺎﻡ‪ ،‬ﻤﺭﺠﻊ ﺴﺎﺒﻕ‪ ،‬ﺹ‪ 102‬ﻭﻤﺎ ﺒﻌﺩﻫﺎ‪.‬‬
‫‪ -‬ﺒﺩﺭ‪ ،‬ﻋﺒﺩ ﺍﻟﻤﻨﻌﻡ ﻤﺤﻤﺩ‪ ،‬ﺘﻁﻭﻴﺭ ﺍﻹﻋﻼﻡ ﺍﻷﻤﻨﻲ ﺍﻟﻌﺭﺒﻲ‪ ،‬ﻤﺭﺠﻊ ﺴﺎﺒﻕ‪ ،‬ﺹ‪ 34 ،24‬ﻭﻤﺎ ﺒﻌﺩﻫﺎ‪.‬‬

‫‪-115-‬‬
‫ﺍﻟﻤﺨﺘﻠﻔﺔ ﻓﻲ ﻫﺫﺍ ﺍﻟﺭﺃﻱ ﺍﻟﻌﺎﻡ‪ ،‬ﻭﺒﻬﺫﻩ ﺍﻟﺼﻭﺭﺓ ﺍﺤﺘل ﺍﻟﺨﺒﺭ ﺍﻹﺫﺍﻋـﻲ ﺍﻟﻤﺭﺌـﻲ‬
‫ﻤﻘﺩﻤﺔ ﺃﺠﻬﺯﺓ ﺍﻹﻋﻼﻡ ﻓﻲ ﺍﻟﻭﻗﺕ ﺍﻟﺤﺎﻀﺭ ﻭﺫﻟﻙ ﻟﻤﺎ ﺴﺒﻕ ﺃﻥ ﺫﻜﺭﻨﺎﻩ ﻤﻥ ﺃﺴﺒﺎﺏ‪.‬‬

‫ﻭﺇﻥ ﻜﻨﺎ ﻗﺩ ﺴﺒﻕ ﻭﺫﻜﺭﻨﺎ ﺃﻥ ﺍﻹﺫﺍﻋﺔ ﺍﻷﺜﻴﺭﻴﺔ ﺍﻟﻤﺴﻤﻭﻋﺔ ﺍﻨﺘﺸﺭﺕ ﺒﺤﻴﺙ‬


‫ﺃﺼﺒﺤﺕ ﻏﺎﺒﺔ ﺘﻤﻭﺝ ﺒﺎﻟﻤﺤﻁﺎﺕ ﻭﺍﻟﺘﺭﺩﺩﺍﺕ‪ ،‬ﻴﻁﻐﻰ ﻓﻴﻬﺎ ﺍﻟﻘﻭﻱ ﻋﻠﻰ ﺍﻟﻀﻌﻴﻑ‪،‬‬
‫ﻓﺈﻥ ﺫﺍﺕ ﺍﻟﻭﻀﻊ ﺘﻜﺭﺭ ﺒﺎﻟﻨﺴﺒﺔ ﺇﻟﻰ ﺍﻹﺫﺍﻋﺎﺕ ﺍﻟﻤﺭﺌﻴﺔ ﺒﻌﺩ ﺃﻥ ﺍﻤﺘﺩ ﺒﺜﻬـﺎ ﻋـﻥ‬
‫)‪(1‬‬
‫ﺍﻟﺘﻲ ﺒﺎﺘـﺕ‬ ‫ﻁﺭﻴﻕ ﺍﻨﺘﺸﺎﺭ ﺍﻟﻤﺤﻁﺎﺕ ﺍﻟﻔﻀﺎﺌﻴﺔ ﺍﻟﻤﺴﺘﺨ ِﺩﻤﺔ ﻟﻸﻗﻤﺎﺭ ﺍﻟﺼﻨﺎﻋﻴﺔ‬
‫ﺘﻤﺨﺭ ﻓﻲ ﺃﺠﻭﺍﺀ ﺍﻟﻔﻀﺎﺀ ﺍﻟﺨﺎﺭﺠﻲ ﻟﻠﻌﺎﻟﻡ‪ ،‬ﻤﺜل ﺍﻟﻐﺎﺒﺔ ﺃﻴﻀﹰﺎ ﻴﻁﻐﻰ ﻓﻴﻬﺎ ﺍﻟﻘـﻭﻱ‬
‫ﻋﻠﻰ ﺍﻟﻀﻌﻴﻑ‪ ،‬ﻭﺍﻤﺘﺩ ﺇﺭﺴﺎل ﺍﻟﻜﺜﻴﺭ ﻤﻨﻬﺎ ﻋﻠﻰ ﺍﻤﺘﺩﺍﺩ ﺴﺎﻋﺎﺕ ﺍﻟﻴﻭﻡ)‪.(2‬‬

‫ﻭﻓﻲ ﻀﻭﺀ ﺍﻟﺤﻘﺎﺌﻕ ﺍﻟﺴﺎﺒﻘﺔ ﻭﺍﻟﺘﻲ ﻴﺒﺭﺯ ﻓﻴﻬﺎ ﻋﻠﻰ ﻭﺠﻪ ﺍﻟﺨﺼﻭﺹ ﻜﺜﺎﻓﺔ‬
‫ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺍﻟﻤﺒﺜﻭﺜﺔ ﺘﻠﻔﺯﻴﻭﻨﻴﺎﹰ‪ ،‬ﻭﺍﻟﺘﻴﻘﻥ ﻤﻥ ﺃﻨﻬﺎ ﻤﻭﺠﺔ ﻟﻤﺨﺎﻁﺒﺔ ﻓﺌﺎﺕ ﺍﻟﺭﺃﻱ ﺍﻟﻌﺎﻡ‬
‫ﺍﻟﻤﺨﺘﻠﻔﺔ ﻭﺘﻭﺠﻴﻬﻬﺎ ﺒل ﻭﺘﻌﺩﻴل ﺍﺘﺠﺎﻫﺎﺘﻬﺎ ﺴﻭﺍﺀ ﺘﻠﻙ ﺍﻟﺴﻴﺎﺴﻴﺔ ﺃﻭ ﺍﻻﻗﺘـﺼﺎﺩﻴﺔ ﺃﻭ‬
‫ﺍﻻﺠﺘﻤﺎﻋﻴﺔ)‪ ،(3‬ﻭﻤﻥ ﹶﺜ ‪‬ﻡ ﻓﺈﻥ ﻤﺎ ﻴﺒﺜﻪ ﺍﻟﺘﻠﻔﺯﻴﻭﻥ ﻤﻥ ﻤﻌﻠﻭﻤﺎﺕ ﻻ ﺘﺒﻌﺩ ﻓﻲ ﺠﻤﻠﺘﻬﺎ‬
‫ﻋﻥ ﺍﻫﺘﻤﺎﻡ ﺍﻷﺠﻬﺯﺓ ﺍﻷﻤﻨﻴﺔ ﺫﻟﻙ ﺃﻨﻬﺎ ﻤﻌﻠﻭﻤﺎﺕ ﺸﻤﻭﻟﻴﺔ ﺘﻜﺸﻑ ﻋـﻥ ﺍﺘﺠﺎﻫـﺎﺕ‬

‫)‪ (1‬ﺒﺭﻜﺎﺕ‪ ،‬ﺴﻬﻴﺭ ﻋﺒﺩ ﺍﻟﻐﻨﻲ‪1978) ،‬ﻡ(‪ ،‬ﺍﻹﺫﺍﻋﺔ ﺍﻟﺩﻭﻟﻴﺔ – ﺩﺭﺍﺴـﺔ ﻤﻘﺎﺭﻨـﺔ ﻟﻨﻅﻤﻬـﺎ ﻭﻓﻠـﺴﻔﺘﻬﺎ ‪،‬‬
‫ﻤﺅﺴﺴﺔ ﻋﻠﻲ ﺠﺭﺍﺡ ﺍﻟﺼﺒﺎﺡ ﻟﻠﻨﺸﺭ ﻭﺍﻟﺘﻭﺯﻴﻊ‪ ،‬ﺍﻟﻜﻭﻴﺕ‪ ،‬ﺹ‪.106‬‬
‫‪ -‬ﺩﻟﻴﻭ‪ ،‬ﻓﻀﻴل‪ ،‬ﺍﻻﺘﺼﺎل – ﻤﻔﺎﻫﻴﻤﻪ – ﻨﻅﺭﻴﺎﺘﻪ – ﻭﺴﺎﺌﻠﻪ‪ ،‬ﻤﺭﺠﻊ ﺴﺎﺒﻕ‪ ،‬ﺹ‪.154‬‬
‫‪ -‬ﻤﻜﺎﻭﻱ‪ ،‬ﺤﺴﻥ ﻋﻤﺎﺩ‪ ،‬ﺘﻜﻨﻭﻟﻭﺠﻴﺎ ﺍﻻﺘﺼﺎل ﺍﻟﺤﺩﻴﺜﺔ ﻓﻲ ﻋﺼﺭ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ‪ ،‬ﻤﺭﺠﻊ ﺴﺎﺒﻕ‪ ،‬ﺹ‪ 99‬ﻭﻤـﺎ‬
‫ﺒﻌﺩﻫﺎ‪.‬‬
‫‪ -‬ﻤﻭﺴﻰ‪ ،‬ﻋﺼﺎﻡ ﺴﻠﻴﻤﺎﻥ‪ ،‬ﺍﻟﻤﺩﺨل ﻓﻲ ﺍﻻﺘﺼﺎل ﺍﻟﺠﻤﺎﻫﻴﺭﻱ‪ ،‬ﻤﺭﺠﻊ ﺴﺎﺒﻕ‪ ،‬ﺹ‪.43‬‬
‫‪ -‬ﺍﻟﺒﻜﺭﻱ‪ ،‬ﺇﻴﺎﺩ ﺸﺎﻜﺭ‪2000 ،‬ﻡ ﺤﺭﺏ ﺍﻟﻤﺤﻁﺎﺕ ﺍﻟﻔﻀﺎﺌﻴﺔ‪ ،‬ﻤﺭﺠﻊ ﺴﺎﺒﻕ‪ ،‬ﺹ‪ 84 – 83‬ﻭﻤﺎ ﺒﻌﺩﻫﺎ‪.‬‬
‫‪ -‬ﺍﻟﺸﻬﺭﻱ‪ ،‬ﻋﺒﺩ ﺍﷲ ﻋﻠﻲ‪ ،‬ﺩﻭﺭ ﺍﻟﻤﺼﺎﺩﺭ ﺍﻟﻤﻔﺘﻭﺤﺔ ﻓﻲ ﺍﻟﻌﻤل ﺍﻻﺴﺘﺨﺒﺎﺭﻱ‪ ،‬ﻤﺭﺠﻊ ﺴﺎﺒﻕ‪ ،‬ﺹ‪.14‬‬
‫)‪ (2‬ﻓﻬﻴﻡ‪ ،‬ﻓﺎﺌﻕ‪ ،‬ﺍﻟﺘﻁﻭﺭ ﺍﻟﺘﺎﺭﻴﺨﻲ ﻟﻠﺘﻠﻔﺯﻴﻭﻥ ﻭﻤﻭﻗﻌﻪ ﺒﻴﻥ ﻭﺴﺎﺌل ﺍﻹﻋﻼﻡ‪ ،‬ﻤﺭﺠﻊ ﺴﺎﺒﻕ‪ ،‬ﺹ‪.18‬‬
‫)‪ (3‬ﺍﻟﻌﺘﻴﺒﻲ‪ ،‬ﻁﻼل ﻤﺘﻌﺏ‪ ،‬ﺩﻭﺭ ﺍﻹﻋﻼﻡ ﻓﻲ ﺨﺩﻤﺔ ﺍﻷﻏﺭﺍﺽ ﺍﻻﺴﺘﺨﺒﺎﺭﻴﺔ‪ ،‬ﻤﺭﺠﻊ ﺴـﺎﺒﻕ‪ ،‬ﺹ‪ 13‬ﻭﻤـﺎ‬
‫ﺒﻌﺩﻫﺎ‪.‬‬
‫‪ -‬ﻜﺎﺭﺘﺯ‪ ،‬ﺩﺍﻨﻴﻴل ﻭﺁﺨﺭﻭﻥ‪ ،‬ﺍﻹﻋﻼﻡ ﻭﺍﻟﺭﺃﻱ ﺍﻟﻌﺎﻡ‪ ،‬ﻤﺭﺠﻊ ﺴﺎﺒﻕ‪ ،‬ﺹ‪ 43‬ﻭﻤﺎ ﺒﻌﺩﻫﺎ‪.‬‬
‫‪ -‬ﻫﻤﺎﻡ‪ ،‬ﻁﻠﻌﺕ‪ ،‬ﻤﺎﺌﺔ ﺴﺅﺍل ﻋﻥ ﺍﻹﻋﻼﻡ‪ ،‬ﻤﺭﺠﻊ ﺴﺎﺒﻕ‪ ،‬ﺹ‪ 34‬ﻭﻤﺎ ﺒﻌﺩﻫﺎ‪.‬‬
‫‪ -‬ﻤﻌﻭﺽ‪ ،‬ﻤﺤﻤﺩ‪ ،‬ﺍﻟﺨﺒﺭ ﺍﻟﺘﻠﻔﺯﻴﻭﻨﻲ‪ ،‬ﻤﺭﺠﻊ ﺴﺎﺒﻕ‪ ،‬ﺹ‪.19 – 18‬‬

‫‪-116-‬‬
‫ﺍﻟﺴﻴﺎﺴﺎﺕ ﺍﻟﺩﻭﻟﻴﺔ ﻭﻋﻥ ﻤﺩﻯ ﺍﺴﺘﻘﺭﺍﺭ ﺍﻟﻨﻅﻡ ﺍﻟﺴﻴﺎﺴﻴﺔ ﻭﻫﺩﻭﺀ ﻭﺘﻭﺍﺯﻥ ﺍﻟﺘﻨﻅﻴﻤﺎﺕ‬
‫ﺍﻻﺠﺘﻤﺎﻋﻴﺔ ﻭﻤﺩﻯ ﺘﺤﻘﻴﻕ ﺍﻟﺘﻭﺍﺯﻥ ﺒﻴﻥ ﻤﺼﺎﻟﺤﻬﺎ ﻭﺴﻴﺎﺩﺓ ﺍﻟـﺴﻼﻡ ﺍﻻﺠﺘﻤـﺎﻋﻲ‬
‫ﻓﻴﻬﺎ)‪ ،(1‬ﻫﺫﺍ ﺒﺎﻹﻀﺎﻓﺔ ﺇﻟﻰ ﺃﻥ ﻫﺫﻩ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺘﻜﺸﻑ ﻋﻥ ﺍﻟﺼﻭﺭ ﺍﻟﺤﺩﻴﺜﺔ ﻤـﻥ‬
‫ﺍﻹﺠﺭﺍﻡ ﻭﺍﻟﺘﻁﻭﺭ ﺍﻟﺫﻱ ﻴﺼﻴﺏ ﺃﻨﻤﺎﻁ ﺍﻟﺴﻠﻭﻙ ﺍﻹﻨﺴﺎﻨﻲ ﻓﻲ ﻤﺠﺘﻤﻌـﺎﺕ ﺍﻟﻌـﺎﻟﻡ‬
‫ﺍﻟﻤﺨﺘﻠﻔﺔ‪ ،‬ﻭﻤﻥ ﹶﺜ ‪‬ﻡ ﻓﻬﻲ ﺃﺩﺍﺓ ﺭﺌﻴﺴﺔ ﻟﻠﺘﻌﺭﻑ ﺇﻟﻰ ﺍﻟﻤﻭﻗﻑ ﺍﻟﺠﻨﺎﺌﻲ ﺍﻟﻌﺎﻟﻤﻲ‪.‬‬
‫ﻭﻋﻠﻰ ﺃﺴﺎﺱ ﻤﺎ ﺘﻘﺩﻡ ﻓﺈﻥ ﺍﻷﺠﻬﺯﺓ ﺍﻷﻤﻨﻴﺔ ﻴﺠﺏ ﺃﻥ ﺘﻬﺘﻡ ﺒﻤﺼﺎﺩﺭ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ‬
‫ﺍﻟﻤﺭﺌﻴﺔ ﺒﻘﺩﺭ ﺜﺭﺍﺀ ﻤﺎ ﺘﺒﺜﻪ ﻤﻥ ﻤﻌﻠﻭﻤﺎﺕ ﻭﺒﻘﺩﺭ ﻤﺎ ﺘﺘﻴﺤﻪ ﻤﻥ ﺘﻭﻓﻴﺭ ﺍﻹﻨﺎﺭﺓ ﻟﻜﺜﻴﺭ‬
‫ﻤﻥ ﺍﻟﻤﺸﻜﻼﺕ ﺍﻷﻤﻨﻴﺔ ﻭﻟﺫﻟﻙ ﻓﺈﻥ ﻋﻠﻰ ﺍﻷﺠﻬﺯﺓ ﺍﻷﻤﻨﻴـﺔ ﺃﻥ ﺘﻌـﻲ ﻤﻘﻭﻤـﺎﺕ‬
‫ﺍﻟﺘﻌﺎﻤل ﻤﻊ ﻫﺫﺍ ﺍﻟﻤﺼﺩﺭ ﺍﻟﻬﺎﻡ ﻭﺍﻟﺫﻱ ﻴﻤﻜﻥ ﺃﻥ ﻨﺒﻠﻭﺭﻫﺎ ﻓﻲ ﺍﻟﻨﻘﺎﻁ ﺍﻵﺘﻴﺔ‪:‬‬
‫ﺃ‪ -‬ﻋﻠﻰ ﺍﻷﺠﻬﺯﺓ ﺍﻷﻤﻨﻴﺔ ﺘﺠﻬﻴﺯ ﺇﺩﺍﺭﺓ ﺼﺎﻻﺕ ﺍﻻﺴﺘﻤﺎﻉ ﻭﺍﻟﻤﺸﺎﻫﺩﺓ ﻟﻜﺎﻓـﺔ‬
‫)‪(2‬‬
‫ﺨﺎﺼﺔ ﺘﻠﻙ ﺍﻟﺘﻲ ﺘﺩﻴﺭﻫﺎ ﺍﻟﺤﻜﻭﻤـﺎﺕ ﻭﺃﻥ‬ ‫ﺍﻟﻤﺤﻁﺎﺕ ﺍﻹﺫﺍﻋﻴﺔ ﺍﻟﻤﺭﺌﻴﺔ‬
‫ﺘﺘﻡ ﺍﻟﻤﺘﺎﺒﻌﺔ ﻁﻭﺍل ﻓﺘﺭﺓ ﺇﺭﺴﺎﻟﻬﺎ ﺒﺤﻴﺙ ﻻ ﺘﺴﻘﻁ ﻤﻥ ﻫـﺫﻩ ﺍﻟﻤﺘﺎﺒﻌـﺔ ﺃﻱ‬
‫ﻤﻌﻠﻭﻤﺎﺕ ﺃﻤﻨﻴﺔ ﺘﺨﺹ ﻫﺫﻩ ﺍﻷﺠﻬﺯﺓ‪.‬‬
‫ﺏ‪ -‬ﺘﺯﻭﻴﺩ ﻫﺫﻩ ﺍﻟﺼﺎﻻﺕ ﺒﻤﻘﻭﻴﺎﺕ ﺍﺴﺘﻘﺒﺎل ﺍﻹﺭﺴﺎل ﺍﻟﺘﻠﻔﺯﻴﻭﻨﻲ ﺃﻴـﹰﺎ ﻜﺎﻨـﺕ‬
‫)‪(3‬‬
‫ﺃﻭ ﺒﺎﻟﻜﺎﺒﻼﺕ ﺍﻟﺴﻠﻜﻴﺔ ﻤﻤـﺎ ﻴـﻀﻤﻥ‬ ‫ﻭﺴﻴﻠﺘﻪ ﺴﻭﺍﺀ ﺒﺎﻷﻗﻤﺎﺭ ﺍﻟﺼﻨﺎﻋﻴﺔ‬

‫)‪ (1‬ﺍﻟﺩﻫﺎﻡ‪ ،‬ﻤﺤﻤﺩ ﻋﺒﺩ ﺍﻟﺭﺤﻤﻥ‪ ،‬ﺍﻹﻋﻼﻡ ﻭﺩﻭﺭﻩ ﻓﻲ ﺨﺩﻤﺔ ﺍﻷﻏﺭﺍﺽ ﺍﻻﺴـﺘﺨﺒﺎﺭﻴﺔ ﻭﺍﻷﻤﻨﻴـﺔ‪ ،‬ﻤﺭﺠـﻊ‬
‫ﺴﺎﺒﻕ‪ ،‬ﺹ‪.26‬‬
‫‪ -‬ﻓﻬﻴﻡ‪ ،‬ﻓﺎﺌﻕ‪ ،‬ﺍﻟﺘﻁﻭﺭ ﺍﻟﺘﺎﺭﻴﺨﻲ ﻟﻠﺘﻠﻔﺯﻴﻭﻥ ﻭﻤﻭﻗﻌﻪ ﺒﻴﻥ ﻭﺴﺎﺌل ﺍﻹﻋﻼﻡ‪ ،‬ﻤﺭﺠﻊ ﺴﺎﺒﻕ‪ ،‬ﺹ‪.18‬‬
‫)‪ (2‬ﻤﻭﺴﻰ‪ ،‬ﻋﺼﺎﻡ ﺴﻠﻴﻤﺎﻥ‪ ،‬ﺍﻟﻤﺩﺨل ﻓﻲ ﺍﻻﺘﺼﺎل ﺍﻟﺠﻤﺎﻫﻴﺭﻱ‪ ،‬ﻤﺭﺠﻊ ﺴﺎﺒﻕ‪ ،‬ﺹ‪.43‬‬
‫‪ -‬ﻤﻌﻭﺽ‪ ،‬ﻤﺤﻤﺩ‪ ،‬ﺍﻟﺨﺒﺭ ﺍﻟﺘﻠﻔﺯﻴﻭﻨﻲ‪ ،‬ﻤﺭﺠﻊ ﺴﺎﺒﻕ‪ ،‬ﺹ‪.132‬‬
‫‪ -‬ﺍﻟﺴﺒﻴﻌﻲ‪ ،‬ﻨﺎﺼﺭ ﻋﺒﺩ ﺍﷲ‪ ،‬ﺍﻟﻤﺼﺎﺩﺭ ﺍﻟﻤﻔﺘﻭﺤﺔ ﻭﺃﻫﻤﻴﺘﻬﺎ ﻜﻭﺴﻴﻠﺔ ﺍﺴﺘﺨﺒﺎﺭﻴﺔ‪ ،‬ﻤﺭﺠﻊ ﺴـﺎﺒﻕ‪ ،‬ﺹ‪76‬‬
‫ﻭﻤﺎ ﺒﻌﺩﻫﺎ‪.‬‬
‫)‪ (3‬ﺍﻟﺒﻜﺭﻱ‪ ،‬ﺇﻴﺎﺩ ﺸﺎﻜﺭ‪ ،‬ﺘﻘﻨﻴﺎﺕ ﺍﻻﺘﺼﺎل ﺒﻴﻥ ﺯﻤﻨﻴﻥ‪ ،‬ﻤﺭﺠﻊ ﺴﺎﺒﻕ‪ ،‬ﺹ‪.81‬‬
‫‪ -‬ﻤﻜﺎﻭﻱ‪ ،‬ﺤﺴﻥ ﻋﻤﺎﺩ‪ ،‬ﺘﻜﻨﻭﻟﻭﺠﻴﺎ ﺍﻻﺘﺼﺎل ﺍﻟﺤﺩﻴﺜﺔ – ﻓﻲ ﻋﺼﺭ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ‪ ،‬ﻤﺭﺠﻊ ﺴﺎﺒﻕ‪ ،‬ﺹ‪ 99‬ﻭﻤﺎ‬
‫ﺒﻌﺩﻫﺎ‪.‬‬
‫‪ -‬ﺒﺭﻜﺎﺕ‪ ،‬ﺴﻬﻴﺭ ﻋﺒﺩ ﺍﻟﻐﻨﻲ‪ ،‬ﺍﻹﺫﺍﻋﺔ ﺍﻟﺩﻭﻟﻴﺔ‪ ،‬ﻤﺭﺠﻊ ﺴﺎﺒﻕ‪ ،‬ﺹ‪.106‬‬
‫‪ -‬ﺸﻠﺒﻲ‪ ،‬ﻜﺭﻡ‪ ،‬ﺍﻟﺨﺒﺭ ﺍﻹﺫﺍﻋﻲ ﻭﻓﻨﻭﻨﻪ ﻭﺨﺼﺎﺌﺼﻪ ﻓﻲ ﺍﻟﺭﺍﺩﻴﻭ ﻭﺍﻟﺘﻠﻔﺯﻴﻭﻥ‪ ،‬ﻤﺭﺠﻊ ﺴﺎﺒﻕ‪ ،‬ﺹ‪.57‬‬

‫‪-117-‬‬
‫ﻭﻀﻭﺡ ﺍﺴﺘﻘﺒﺎل ﺍﻟﺼﻭﺭﺓ ﻭﺍﻟﺼﻭﺕ‪ ،‬ﻭﺫﻟﻙ ﻁﺒﻘﹰﺎ ﻟﻠﻘﻭﺍﻋﺩ ﺍﻟﻔﻨﻴﺔ ﻟﺘﺠﻬﻴـﺯ‬
‫ﻏﺭﻑ ﺍﻷﺨﺒﺎﺭ ﺒﻬﺫﻩ ﺍﻟﻤﺼﺎﺩﺭ)‪.(1‬‬
‫ﺝ‪ -‬ﺘﺯﻭﻴﺩ ﺍﻟﺼﺎﻻﺕ ﺒﻤﻭﻅﻔﻲ ﺍﺴﺘﻘﺒﺎل ﻴﺤﺴﻨﻭﻥ ﺍﻟﻠﻐﺔ ﺍﻟﺘﻲ ﻴﺘﻡ ﺍﻹﺭﺴﺎل ﺒﻬـﺎ‬
‫ﻭﺫﻟﻙ ﺒﺎﻟﺘﺄﻜﺩ ﻤﻥ ﺇﺘﻘﺎﻨﻬﻡ ﻫﺫﻩ ﺍﻟﻠﻐﺔ ﺴﻭﺍﺀ ﺍﻟﻨﺤﻭﻴﺔ ﺃﻭ ﺍﻟﻌﺎﻤﻴﺔ ﻟﻜﻲ ﻴﺘﻤﻜﻨﻭﺍ‬
‫ﻤﻥ ﺍﻟﺤﺼﻭل ﻋﻠﻰ ﺍﻟﻤﻌﻠﻭﻤﺔ ﺍﻷﻤﻨﻴﺔ ﻤﻨﻬﺎ‪.‬‬
‫)‪(2‬‬
‫ﻜﻭﺴﻴﻠﺔ‬ ‫ﺩ‪ -‬ﺘﺯﻭﻴﺩ ﺍﻟﺼﺎﻻﺕ ﺒﺄﺠﻬﺯﺓ ﺍﻟﺘﺴﺠﻴل ﺍﻟﺼﻭﺘﻴﺔ ﻭﺍﻟﻤﺭﺌﻴﺔ )ﺍﻟﻔﻴﺩﻴﻭ(‬
‫ﺴﺭﻴﻌﺔ ﻟﻠﺤﺼﻭل ﻋﻠﻰ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺒﺼﻭﺭﺓ ﻤﺒﺎﺸﺭﺓ ﻓﻭﺭ ﺇﺫﺍﻋﺘﻬﺎ ﻭﺍﻟﺘﺯﻭﺩ‬
‫ﺃﻴﻀﹰﺎ ﺒﻭﺴﺎﺌل ﺍﻟﻨﻘل ﺍﻟﺤﺩﻴﺙ ﻟﻠﻤﻭﺍﺩ ﺍﻟﻤﺴﺠﻠﺔ ﻭﻨﻘﻠﻬـﺎ ﺒـﺼﻭﺭﺓ ﻓﻭﺭﻴـﺔ‬
‫ﻟﻺﺩﺍﺭﺍﺕ ﺍﻟﻤﻌﻨﻴﺔ ﺍﻷﻤﻨﻴﺔ ﻟﻜﻲ ﺘﺘﻌﺎﻤل ﻤﻌﻬﺎ ﻭﻓﻕ ﻤﻘﺘﻀﻴﺎﺕ ﺍﻟﻤﻭﻗﻑ‪.‬‬
‫ﻫـ‪ -‬ﺇﺫﺍ ﻜﺎﻨﺕ ﻤﺼﺎﺩﺭ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺍﻟﻤﺭﺌﻴﺔ ﻭﺴﻴﻠﺔ ﻟﻠﺤﺼﻭل ﻋﻠﻰ ﺍﻟﻤﻌﻠﻭﻤـﺎﺕ‬
‫)‪(3‬‬
‫ﻓﺈﻨﻬﺎ ﺘﻌﺘﺒﺭ ﻓﻲ ﺫﺍﺕ ﺍﻟﻭﻗﺕ ﻤﻥ ﺃﺒﺭﺯ ﺍﻷﺩﻭﺍﺕ ﺍﻟﺘﻲ ﻴﻤﻜـﻥ ﺃﻥ‬ ‫ﺍﻷﻤﻨﻴﺔ‬
‫ﺘﺴﺘﺨﺩﻤﻬﺎ ﺍﻷﺠﻬﺯﺓ ﺍﻷﻤﻨﻴﺔ ﻟﺘﺤﻘﻴﻕ ﺃﻫﺩﺍﻑ ﺃﻤﻨﻴﺔ ﻤﺨﻁﻁﺔ ﻤﺜـل ﺘﻭﺠﻴـﻪ‬
‫)‪(4‬‬
‫ﻭﻋﻤﻠﻴﺎﺕ ﺍﻟﺒﺤﺙ ﺍﻟﺠﻨﺎﺌﻲ ﻭﻏﻴﺭﻫﺎ ﻤﻥ‬ ‫ﺍﻟﺭﺃﻱ ﺍﻟﻌﺎﻡ‪ ،‬ﻭﻤﻘﺎﻭﻤﺔ ﺍﻟﺸﺎﺌﻌﺎﺕ‬

‫)‪ (1‬ﻟﻭﻴﺱ‪ ،‬ﻜﺎﺭﻭﻟﻴﻥ ﺩﻴﺎﻨﺎ‪1993) ،‬ﻡ(‪ ،‬ﺍﻟﺘﻐﻁﻴﺔ ﺍﻷﺨﺒﺎﺭﻴﺔ ﻟﻠﺘﻠﻔﺯﻴﻭﻥ‪ ،‬ﺘﺭﺠﻤﺔ‪ :‬ﺍﻟﻌﺩﻭﻱ‪ ،‬ﻤﺤﻤﻭﺩ ﺸـﻜﺭﻱ‪،‬‬
‫ﺍﻟﻤﻜﺘﺒﺔ ﺍﻷﻜﺎﺩﻴﻤﻴﺔ‪ ،‬ﻤﺼﺭ‪ ،‬ﺹ‪ 193‬ﻭﻤﺎ ﺒﻌﺩﻫﺎ‪.‬‬
‫)‪ (2‬ﻋﻭﺩﺓ‪ ،‬ﺃﺒﻭ ﺍﻟﻔﺘﻭﺡ ﺤﺎﻤﺩ‪ ،‬ﺘﻨﻅﻴﻡ ﻤﺼﺎﺩﺭ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﻓﻲ ﺍﻟﻤﻜﺘﺒﺎﺕ ﻭﺍﻹﺭﺸﻴﻑ‪ ،‬ﻤﺭﺠﻊ ﺴﺎﺒﻕ‪ ،‬ﺹ‪.95‬‬
‫)‪ (3‬ﺍﻟﺩﻫﺎﻡ‪ ،‬ﻤﺤﻤﺩ ﻋﺒﺩ ﺍﻟﺭﺤﻤﻥ‪ ،‬ﺍﻹﻋﻼﻡ ﻭﺩﻭﺭﻩ ﻓﻲ ﺨﺩﻤﺔ ﺍﻷﻏﺭﺍﺽ ﺍﻻﺴـﺘﺨﺒﺎﺭﻴﺔ ﻭﺍﻷﻤﻨﻴـﺔ‪ ،‬ﻤﺭﺠـﻊ‬
‫ﺴﺎﺒﻕ‪ ،‬ﺹ‪.27‬‬
‫)‪ (4‬ﺃﺒﻭ ﻋﺭﻗﻭﺏ‪ ،‬ﺇﺒﺭﺍﻫﻴﻡ ﺃﺤﻤﺩ‪2003) ،‬ﻡ(‪ ،‬ﺍﻟﺸﺎﺌﻌﺎﺕ ﻓﻲ ﻋﺼﺭ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ‪ ،‬ﻤﺭﻜﺯ ﺍﻟﺩﺭﺍﺴﺎﺕ ﻭﺍﻟﺒﺤﻭﺙ‪،‬‬
‫ﺃﻜﺎﺩﻴﻤﻴﺔ ﻨﺎﻴﻑ ﺍﻟﻌﺭﺒﻴﺔ ﻟﻠﻌﻠﻭﻡ ﺍﻷﻤﻨﻴﺔ‪ ،‬ﺍﻟﺭﻴﺎﺽ‪ ،‬ﺍﻟﺴﻌﻭﺩﻴﺔ‪ ،‬ﺹ‪ 75‬ﻭﻤﺎ ﺒﻌﺩﻫﺎ‪.‬‬
‫‪ -‬ﺨﻀﻭﺭ‪ ،‬ﺃﺩﻴﺏ‪1999) ،‬ﻡ(‪ ،‬ﺍﻹﻋﻼﻡ ﻭﺍﻷﺯﻤﺎﺕ‪ ،‬ﻤﺭﻜﺯ ﺍﻟﺩﺭﺍﺴﺎﺕ ﻭﺍﻟﺒﺤﻭﺙ‪ ،‬ﺃﻜﺎﺩﻴﻤﻴﺔ ﻨﺎﻴﻑ ﺍﻟﻌﺭﺒﻴـﺔ‬
‫ﻟﻠﻌﻠﻭﻡ ﺍﻷﻤﻨﻴﺔ‪ ،‬ﺍﻟﺭﻴﺎﺽ‪ ،‬ﺍﻟﺴﻌﻭﺩﻴﺔ‪ ،‬ﺹ‪ 100‬ﻭﻤﺎ ﺒﻌﺩﻫﺎ‪.‬‬
‫‪ -‬ﺍﻟﺩﻫﺎﻡ‪ ،‬ﻤﺤﻤﺩ ﻋﺒﺩ ﺍﻟﺭﺤﻤﻥ‪ ،‬ﺍﻹﻋﻼﻡ ﻭﺩﻭﺭﻩ ﻓﻲ ﺨﺩﻤﺔ ﺍﻷﻏﺭﺍﺽ ﺍﻹﺴـﺘﺨﺒﺎﺭﻴﺔ ﻭﺍﻷﻤﻨﻴـﺔ‪ ،‬ﻤﺭﺠـﻊ‬
‫ﺴﺎﺒﻕ‪ ،‬ﺹ‪ 30‬ﻭﻤﺎ ﺒﻌﺩﻫﺎ‪.‬‬
‫‪ -‬ﻨﺼﺭ‪ ،‬ﺼﻼﺡ‪ ،‬ﺍﻟﺤﺭﺏ ﺍﻟﻨﻔﺴﻴﺔ‪ ،‬ﻤﺭﺠﻊ ﺴﺎﺒﻕ‪ ،‬ﺹ‪ 275‬ﻭﻤﺎ ﺒﻌﺩﻫﺎ‪.‬‬
‫‪ -‬ﺸﺎﻭﻱ‪ ،‬ﺒﺭﻫﺎﻥ‪ ،‬ﻤﺩﺨل ﻓﻲ ﺍﻻﺘﺼﺎل ﺍﻟﺠﻤﺎﻫﻴﺭﻱ ﻭﻨﻅﺭﻴﺎﺘﻪ‪ ،‬ﻤﺭﺠﻊ ﺴﺎﺒﻕ‪ ،‬ﺹ‪ 59‬ﻭﻤﺎ ﺒﻌﺩﻫﺎ‪.‬‬
‫‪ -‬ﺍﻟﻘﺤﻁﺎﻨﻲ‪ ،‬ﻤﺤﻤﺩ ﺩﻏﺵ ﺴﻌﻴﺩ‪ ،‬ﺍﻹﺸﺎﻋﺔ ﻭﺃﺜﺭﻫﺎ ﻋﻠﻰ ﺃﻤﻥ ﺍﻟﻤﺠﺘﻤﻊ‪ ،‬ﻤﺭﺠﻊ ﺴﺎﺒﻕ‪ ،‬ﺹ‪.75 - 71‬‬

‫‪-118-‬‬
‫ﺍﻻﻫﺘﻤﺎﻤﺎﺕ ﺍﻷﻤﻨﻴﺔ ﻭﻴﺒﺭﺯ ﻓﻲ ﻫﺫﺍ ﺍﻟﻤﺠﺎل ﺍﻟﺒﺭﺍﻤﺞ ﺍﻷﻤﻨﻴﺔ ﺍﻟﺨﺎﺼﺔ ﺍﻟﺘـﻲ‬
‫ﺘﺒﺙ ﻟﺘﻭﻋﻴﺔ ﺍﻟﺠﻤﻬﻭﺭ ﻭﻤﻜﺎﻓﺤﺔ ﺍﻟﺠﺭﻴﻤﺔ‪.‬‬
‫ﻭ‪ -‬ﺘﺯﻭﻴﺩ ﺇﺩﺍﺭﺓ ﺍﻟﻤﺸﺎﻫﺩﺓ ﺍﻟﺘﻠﻔﺯﻴﻭﻨﻴﺔ ﺒﺨﺒﺭﺍﺀ ﺍﻟﺘﻌﺎﻤل ﺍﻟﻔﻨﻲ ﻤﻊ ﺍﻟﺼﻭﺭ ﻭﻨﻌﻨﻲ‬
‫ﺒﻬﻡ ﺍﻟﺨﺒﺭﺍﺀ ﻤﻥ ﺍﻟﻤﺼﻭﺭﻴﻥ ﺍﻟﺫﻱ ﻴﺴﺘﻨﻁﻘﻭﻥ ﺍﻟﺼﻭﺭ ﻤﻥ ﺨﻼل ﺘﻜﺒﻴﺭﻫـﺎ‬
‫ﻭﺍﻟﻔﺤﺹ ﺍﻟﺩﻗﻴﻕ ﻷﺠﺯﺍﺌﻬﺎ ﻭﺍﺴﺘﻨﺒﺎﻁ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺍﻷﻤﻨﻴﺔ ﻤﻥ ﺨـﻼل ﻫـﺫﺍ‬
‫ﻼ ﻟﺫﻟﻙ ﺘﺤﻠﻴل ﺼﻭﺭ ﻭﺃﺼﻭﺍﺕ ﻤﺎ ﻴﺫﺍﻉ ﻤﻥ ﺭﺴـﺎﺌل‬
‫ﺍﻟﺘﻌﺎﻤل‪ ،‬ﻭﻨﻀﺭﺏ ﻤﺜ ﹰ‬
‫ﻤﻥ ﺃﺸﺨﺎﺹ ﻤﻁﻠﻭﺒﺔ ﻟﻠﺠﻬﺎﺕ ﺍﻷﻤﻨﻴﺔ ﻟﻠﺘﻌﺭﻑ ﺇﻟﻰ ﺘﺎﺭﻴﺦ ﺍﻟﺭﺴﺎﻟﺔ ﻭﺼﺤﺔ‬
‫ﺍﻟﺼﻭﺕ ﻭﺍﻟﻤﻭﻗﻊ ﺍﻟﺫﻱ ﺒﺜﺕ ﻤﻨﻪ ﻭﺘﻭﺠﻴﻪ ﻋﻤﻠﻴﺎﺕ ﺍﻟﺒﺤﺙ ﻓﻲ ﻀﻭﺀ ﻫـﺫﻩ‬
‫ﺍﻟﻤﻌﻠﻭﻤﺎﺕ)‪.(1‬‬
‫ﺯ‪ -‬ﻋﻨﺎﻴﺔ ﺍﻷﺠﻬﺯﺓ ﺍﻷﻤﻨﻴﺔ ﺒﺘﻨﻤﻴﺔ ﻤﻬﺎﺭﺍﺕ ﺍﻟﻌﺎﻤﻠﻴﻥ ﻓﻲ ﺼـﺎﻻﺕ ﺍﻟﻤـﺸﺎﻫﺩﺓ‬
‫ﻭﺩﻋﻡ ﺤﺴﻬﻡ ﺍﻷﻤﻨﻲ ﻋﻨﺩﻤﺎ ﻴﺘﺼﺩﻭﻥ ﻟﺘﺴﺠﻴل ﻭﺘﺤﻠﻴل ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﻭﺍﻷﺨﺒﺎﺭ‬
‫ﺍﻟﻤﺸﺎﻫﺩﺓ‪ .‬ﻭﺍﻻﺴﺘﻨﺒﺎﻁ ﺍﻟﺴﺭﻴﻊ ﻟﻸﺒﻌﺎﺩ ﺍﻷﻤﻨﻴﺔ ﺍﻟﺘﻲ ﺘﺤﻭﻴﻬﺎ ﻫﺫﻩ ﺍﻟﻤﺼﺎﺩﺭ‪.‬‬

‫ﺛﺎﻟﺜ ًﺎ‪ :‬ﻣﻘﻮﻣﺎت اﻟﺘﻌﺎﻣﻞ اﻷﻣﻨﻲ ﻣﻊ اﻟﻤﺼﺎدر اﻟﻤﻔﺘﻮﺣﺔ ﻏﻴﺮ اﻟﺘﻘﻠﻴﺪﻳﺔ‪:‬‬


‫ﻓﻲ ﻀﻭﺀ ﺍﺴﺘﻌﺭﺍﻀﻨﺎ ﻟﻨﻭﻋﻴﺎﺕ ﻫﺫﻩ ﺍﻟﻤﺼﺎﺩﺭ ﻴﺘﻀﺢ ﺃﻨﻬﺎ ﺘﺭﺘﺒﻁ ﺒـﺸﺩﺓ‬
‫ﺒﺎﻻﺴﺘﺨﺩﺍﻡ ﺍﻟﺘﻘﻨﻲ ﻟﻤﺎ ﻴﻁﻠﻕ ﻋﻠﻴﻪ ﺒﺜﻭﺭﺓ ﺍﻻﻟﻜﺘﺭﻭﻨﻴﺎﺕ ﻭﻫﻭ ﻋﺎﻟﻡ ﻤﺴﺘﺤﺩﺙ ﻟـﻪ‬
‫ﺃﺴﺎﻟﻴﺒﻪ ﺍﻟﺨﺎﺼﺔ ﻓﻲ ﺍﻻﺘﺼﺎل ﺒﻪ)‪ ،(2‬ﻭﻟﻪ ﻤﺸﻜﻼﺕ ﻋﺩﻴﺩﺓ ﺍﻟﺘﻲ ﻴﺠﺏ ﻋﻠﻰ ﻤـﻥ‬
‫ﻴﺘﺼل ﺒﻤﺼﺎﺩﺭﻩ ﺃﻥ ﻴﻜﻭﻥ ﻋﻠﻰ ﺩﺭﺍﻴﺔ ﺒﻬﺎ ﻭﺇﻴﺠﺎﺩ ﺍﻟﺤﻠﻭل ﺍﻟﺘﻲ ﺘﺤﺠﺏ ﺇﻋﺎﻗﺘﻬـﺎ‬

‫)‪ (1‬ﻓﻬﻴﻡ‪ ،‬ﻓﺎﺌﻕ‪ ،‬ﺍﻟﺘﻁﻭﺭ ﺍﻟﺘﺎﺭﻴﺨﻲ ﻟﻠﺘﻠﻔﺯﻴﻭﻥ ﻭﻤﻭﻗﻌﻪ ﺒﻴﻥ ﻭﺴﺎﺌل ﺍﻹﻋﻼﻡ‪ ،‬ﻤﺭﺠﻊ ﺴـﺎﺒﻕ‪ ،‬ﺹ‪ 13‬ﻭﻤـﺎ‬
‫ﺒﻌﺩﻫﺎ‪.‬‬
‫‪ -‬ﺸﻠﺒﻲ‪ ،‬ﻜﺭﻡ‪ ،‬ﺍﻟﺨﺒﺭ ﺍﻹﺫﺍﻋﻲ – ﻓﻨﻭﻨﻪ ﻭﺨﺼﺎﺌﺼﻪ ﻓﻲ ﺍﻟﺭﺍﺩﻴﻭ ﻭﺍﻟﺘﻠﻔﺯﻴﻭﻥ‪ ،‬ﻤﺭﺠﻊ ﺴﺎﺒﻕ‪ ،‬ﺹ‪ 77‬ﻭﻤﺎ‬
‫ﺒﻌﺩﻫﺎ‪.‬‬
‫‪ -‬ﻤﻌﻭﺽ‪ ،‬ﻤﺤﻤﺩ‪ ،‬ﺍﻟﺨﺒﺭ ﺍﻟﺘﻠﻔﺯﻴﻭﻨﻲ‪ ،‬ﻤﺭﺠﻊ ﺴﺎﺒﻕ‪ ،‬ﺹ‪ 15‬ﻭﻤﺎ ﺒﻌﺩﻫﺎ‪.‬‬
‫)‪ (2‬ﻗﻨﺩﻴﻠﺠﻲ‪ ،‬ﻋﺎﻤﺭ ﺇﺒﺭﺍﻫﻴﻡ – ﺍﻟﺴﻤﺭﺍﺌﻲ‪ ،‬ﺇﻴﻤﺎﻥ ﻓﺎﻀل‪ ،‬ﺘﻜﻨﻭﻟﻭﺠﻴﺎ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﻭﺘﻁﺒﻴﻘﺎﺘﻬﺎ‪ ،‬ﻤﺭﺠﻊ ﺴﺎﺒﻕ‪،‬‬
‫ﺹ‪ 209‬ﻭﻤﺎ ﺒﻌﺩﻫﺎ‪.‬‬
‫‪ -‬ﺍﻟﺒﻜﺭﻱ‪ ،‬ﺇﻴﺎﺩ ﺸﺎﻜﺭ‪ ،‬ﺘﻘﻨﻴﺎﺕ ﺍﻻﺘﺼﺎل ﺒﻴﻥ ﺯﻤﻨﻴﻥ‪ ،‬ﻤﺭﺠﻊ ﺴﺎﺒﻕ‪ ،‬ﺹ‪.133 – 23‬‬

‫‪-119-‬‬
‫ﻟﺤﺼﻭﻟﻪ ﻋﻠﻰ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ‪ ،‬ﻫﺫﺍ ﺒﺎﻹﻀﺎﻓﺔ ﺇﻟﻰ ﺃﻥ ﺍﻻﺘﺼﺎل ﺒﻬﺫﻩ ﺍﻟﻤﺼﺎﺩﺭ ﻴﺘﻁﻠﺏ‬
‫ﺍﻟﺨﺒﺭﺓ ﻭﺍﻹﺘﻘﺎﻥ ﺒﺎﻟﻭﺴﺎﺌﻁ ﺍﻻﻟﻜﺘﺭﻭﻨﻴﺔ ﺍﻟﺘﻲ ﺘﻨﺘﻘل ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﻋﺒﺭﻫﺎ)‪.(1‬‬
‫ﻭﺘﻤﻭﺝ ﺍﻟﻤﻜﺘﺒﺎﺕ ﺍﻵﻥ ﺒﻔﻴﺽ ﻤﻥ ﺍﻟﻤﺅﻟﻔﺎﺕ ﺍﻟﺘﻲ ﺘﻨﺎﻭﻟﺕ ﺍﻟﻤﻭﻀـﻭﻋﺎﺕ‬
‫ﺍﻟﺴﺎﺒﻘﺔ ﻭﺃﺭﺴﺕ ﺍﻟﻌﺩﻴﺩ ﻤﻥ ﺍﻟﻘﻭﺍﻋﺩ ﺍﻟﺘﻲ ﺘﻭﻀﺢ ﻤﻘﻭﻤﺎﺕ ﺍﻟﺘﻌﺎﻤل ﻤﻌﻬﺎ‪ ،‬ﻭﻜﻴﻔﻴﺔ‬
‫ﺇﻴﺠﺎﺩ ﺍﻟﺤﻠﻭل ﻟﻤﺎ ﺘﺜﻴﺭﻩ ﻤﻥ ﻤﺸﻜﻼﺕ‪.‬‬
‫ﻭﻓﻴﻤﺎ ﻴﺄﺘﻲ ﻨﺴﺘﻌﺭﺽ ﻤﻘﻭﻤﺎﺕ ﺍﻟﺘﻌﺎﻤل ﺍﻷﻤﻨﻲ ﻤﻊ ﻤﺼﺎﺩﺭ ﺍﻟﻤﻌﻠﻭﻤـﺎﺕ‬
‫ﺍﻟﻤﻔﺘﻭﺤﺔ ﻏﻴﺭ ﺍﻟﺘﻘﻠﻴﺩﻴﺔ ﻭﺍﻟﺘﻲ ﺃﻤﻜﻥ ﺍﺴﺘﺨﻼﺼﻬﺎ ﻤﻥ ﺍﻟﻌﺩﻴﺩ ﻤﻥ ﺍﻟﻤﺠﺎﻻﺕ ﺍﻟﺘـﻲ‬
‫ﺃﻭﻀﺤﺘﻬﺎ ﺍﻟﻤﺅﻟﻔﺎﺕ ﺍﻟﻌﻠﻤﻴﺔ ﺍﻟﺴﺎﺒﻕ ﺍﻹﺸﺎﺭﺓ ﺇﻟﻴﻬﺎ‪:‬‬
‫‪ (1‬ﻋﻠﻰ ﺍﻷﺠﻬﺯﺓ ﺍﻷﻤﻨﻴﺔ ﻋﻨﺩﻤﺎ ﺘﺘﻌﺎﻤل ﻤﻊ ﻤﻌﻠﻭﻤﺎﺕ ﻤﻨﺸﻭﺭﺓ ﻓـﻲ ﻤـﺼﺎﺩﺭ‬
‫ﺍﻟﻜﺘﺭﻭﻨﻴﺔ ﺍﻟﺤﺭﺹ ﻋﻠﻰ ﻤﺸﺭﻭﻋﻴﺔ ﺍﻟﺤﺼﻭل ﻋﻠﻰ ﻫﺫﻩ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ‪ ،‬ﻭﻫﻲ‬
‫ﺍﻟﻤﺸﺭﻭﻋﻴﺔ ﺍﻟﺘﻲ ﺘﺭﺘﺒﻁ ﺒﺤﻘﻭﻕ ﺍﻟﻤﻠﻜﻴﺔ ﺍﻟﻔﻜﺭﻴﺔ ﺴﻭﺍﺀ ﻟﻠﻨﺎﺸﺭ ﺃﻭ ﺍﻟﻤﺅﻟـﻑ‬
‫ﻭﺒﺤﻴﺙ ﺘﺅﺩﻯ ﻫﺫﻩ ﺍﻟﺤﻘﻭﻕ ﻷﺼﺤﺎﺒﻬﺎ ﺤﻔﺎﻅﹰﺎ ﻋﻠﻰ ﺸـﻔﺎﻓﻴﺘﻬﺎ ﻓـﻲ ﻫـﺫﺍ‬
‫ﺍﻟﻤﺠﺎل)‪.(2‬‬
‫ﻭﻴﺘﺼل ﺒﻬﺫﺍ ﺍﻟﻤﻘﻭﻡ ﺤﺭﺹ ﺍﻷﺠﻬﺯﺓ ﺍﻷﻤﻨﻴﺔ ﻋﻠـﻰ ﺍﺴـﺘﺨﺩﺍﻡ ﺍﻟﺒـﺭﺍﻤﺞ‬
‫ﺍﻷﺼﻠﻴﺔ ﻓﻲ ﻋﻤﻠﻴﺔ ﺍﻻﺘﺼﺎل‪ ،‬ﻭﺃﻥ ﺘﺒﺘﻌﺩ ﻋﻥ ﻤﺎﻓﻴﺎ ﻗﺭﺼﻨﺔ ﺍﻟﺒﺭﺍﻤﺞ ﻏﻴـﺭ‬
‫ﺍﻟﻤﺸﺭﻭﻋﺔ ﻭﺍﻟﺘﻲ ﺘﻤﻭﺝ ﻓﻴﻬﺎ ﺴﻭﻕ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺍﻵﻥ‪ ،‬ﺤﺘﻰ ﺘﺘﺠﻨﺏ ﺍﻷﺠﻬﺯﺓ‬
‫ﺍﻷﻤﻨﻴﺔ ﺍﻟﻭﻗﻭﻉ ﻓﻲ ﻤﺴﺅﻭﻟﻴﺔ ﺍﻻﺴﺘﻌﻤﺎل ﻏﻴﺭ ﺍﻟﻤﺸﺭﻭﻉ ﻟﻠﺒﺭﺍﻤﺞ)‪.(3‬‬
‫‪ (2‬ﻋﻠﻰ ﺍﻷﺠﻬﺯﺓ ﺍﻷﻤﻨﻴﺔ ﻤﻼﺤﻅﺔ ﺃﻥ ﺒﻌﺽ ﺍﻟﻤﻭﺍﻗﻊ ﺍﻟﻤﻌﻠﻭﻤﺎﺘﻴﺔ ﺍﻻﻟﻜﺘﺭﻭﻨﻴـﺔ‬
‫ﻟﻬﺎ ﻁﺎﺒﻊ ﺍﻟﺨﺼﻭﺼﻴﺔ‪ ،‬ﻭﻫﻲ ﻤﺤﻤﻴﺔ ﻋﺎﺩﺓ ﺒﺭﻤﻭﺯ ﺸﻔﺭﻴﺔ ﻭﻜﻠﻤـﺎﺕ ﺴـﺭ‬
‫ﻴﺠﺏ ﺍﻟﺤﺼﻭل ﻋﻠﻴﻬﺎ‪ ،‬ﻭﺍﻻﺴﺘﺌﺫﺍﻥ ﻓﻲ ﺍﻟﺩﺨﻭل ﻟﻬـﺫﻩ ﺍﻟﻤﻭﺍﻗـﻊ ﻟـﻀﻤﺎﻥ‬

‫)‪ (1‬ﻋﻠﻴﻭﺓ‪ ،‬ﻤﺤﻤﺩ ﻋﻭﺩﺓ – ﻤﺤﺴﻥ‪ ،‬ﺼﺒﺎﺡ ﺭﺤﻴﻤﺔ‪ ،‬ﺍﻟﺘﻌﺎﻭﻥ ﻭﺍﻟﺘﺒﺎﺩل ﺍﻟﺩﻭﻟﻲ ﻟﻠﻤﻌﻠﻭﻤﺎﺕ‪ ،‬ﻤﺭﺠﻊ ﺴـﺎﺒﻕ‪،‬‬
‫ﺹ‪ 105‬ﻭﻤﺎ ﺒﻌﺩﻫﺎ‪.‬‬
‫‪ -‬ﺍﻟﻭﺭﺩﻱ‪ ،‬ﺯﻜﻲ ﺤﺴﻴﻥ – ﺍﻟﻤﺎﻟﻜﻲ‪ ،‬ﻤﺠﺒل ﻻﺯﻡ‪ ،‬ﻤﺼﺎﺩﺭ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ‪ ،...‬ﻤﺭﺠﻊ ﺴﺎﺒﻕ‪ ،‬ﺹ‪.175‬‬
‫)‪ (2‬ﺍﻟﺒﺩﺍﻴﺔ‪ ،‬ﺫﻴﺎﺏ‪ ،‬ﺍﻷﻤﻥ ﻭﺤﺭﺏ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ‪ ،‬ﻤﺭﺠﻊ ﺴﺎﺒﻕ‪ ،‬ﺹ‪ 222‬ﻭﻤﺎ ﺒﻌﺩﻫﺎ‪.‬‬
‫)‪ (3‬ﺍﻟﺒﺩﺍﻴﻨﺔ ﺫﻴﺎﺏ‪ ،‬ﺍﻷﻤﻥ ﻭﺤﺭﺏ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ‪ ،‬ﻤﺭﺠﻊ ﺴﺎﺒﻕ‪ ،‬ﺹ‪.224‬‬

‫‪-120-‬‬
‫ﻤﺸﺭﻭﻋﻴﺔ ﺍﻟﺩﺨﻭل ﻭﺒﺎﻟﺼﻭﺭﺓ ﺍﻟﺘﻲ ﺘﺤﺘﺭﻡ ﺍﻷﺠﻬﺯﺓ ﺍﻷﻤﻨﻴﺔ ﺼﻭﺭ ﺍﻟﺤﻤﺎﻴﺔ‬
‫ﺍﻟﻤﻭﻀﻭﻋﺔ ﻋﻠﻰ ﻫﺫﻩ ﺍﻟﻤﻭﺍﻗﻊ)‪.(1‬‬
‫‪ (3‬ﻤﻥ ﺍﻟﻀﺭﻭﺭﻱ ﺃﻥ ﺘﻜﻭﻥ ﺍﻷﺠﻬﺯﺓ ﺍﻷﻤﻨﻴﺔ ﺍﻟﺘﻲ ﺘﺘﻌﺎﻤـل ﻤـﻊ ﺍﻟﻤـﺼﺎﺩﺭ‬
‫ﺍﻻﻟﻜﺘﺭﻭﻨﻴﺔ ﺍﻟﻤﻔﺘﻭﺤﺔ ﻟﻠﻤﻌﻠﻭﻤﺎﺕ ﻋﻠﻰ ﻭﻋﻲ ﻜﺎﻤـل ﺒﺎﻟﻭﺴـﺎﺌل ﺍﻟﺨﺎﺼـﺔ‬
‫ﺒﺘﻌﻤﻴﺔ ﺸﺨﺼﻴﺘﻬﺎ ﺍﻷﻤﻨﻴﺔ ﻜﻤﺘﻌﺎﻤل ﻤﻊ ﺍﻟﻤﺼﺩﺭ ﺍﻟﻤﻔﺘﻭﺡ ﻭﺍﻟﺘﻲ ﻟﻬﺎ ﺍﻟﻌﺩﻴـﺩ‬
‫ﻤﻥ ﺍﻟﺘﻘﻨﻴﺎﺕ ﻭﺍﻟﺭﻤﻭﺯ ﺍﻟﺘﺸﻔﻴﺭﻴﺔ ﺍﻟﺘﻲ ﺘﻌﻁﻲ ﺍﻟـﺴﺎﺘﺭ ﻭﺍﻟﻐﻁـﺎﺀ ﻟﻠﺠﻬـﺎﺯ‬
‫ﺍﻷﻤﻨﻲ ﺒﻤﺎ ﻴﺤﻔﻅ ﻟﻪ ﺴﺭﻴﺔ ﺍﻟﺘﻌﺎﻤل ﺒﺎﻟﺭﻏﻡ ﻤﻥ ﻋﻠﻨﻴﺔ ﺍﻟﻤﻌﻠﻭﻤﺔ)‪.(2‬‬
‫‪ (4‬ﻤﻥ ﺃﺒﺭﺯ ﻤﻘﻭﻤﺎﺕ ﺍﻟﺘﻌﺎﻤل ﺍﻷﻤﻨﻲ ﻤﻊ ﻤﺼﺎﺩﺭ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺍﻟﻤﻔﺘﻭﺤﺔ ﻏﻴـﺭ‬
‫ﺍﻟﺘﻘﻠﻴﺩﻴﺔ ﻤﻌﺭﻓﺔ ﺍﻟﺠﻬﺎﺯ ﺍﻷﻤﻨﻲ ﺒﺘﻘﻨﻴﺎﺕ ﺍﻟﺘﺄﻜﺩ ﻤـﻥ ﺼـﺤﺔ ﻤـﺎ ﻴﺤﻭﻴـﻪ‬
‫ﺍﻟﻤﺼﺩﺭ ﺍﻻﻟﻜﺘﺭﻭﻨﻲ ﻤﻥ ﻤﻌﻠﻭﻤﺎﺕ ﻤﻥ ﺨﻼل ﺍﺘﺒـﺎﻉ ﺇﺠـﺭﺍﺀﺍﺕ ﺃﻤﻨﻴـﺔ‬
‫ﻤﺘﻌﺎﺭﻑ ﻋﻠﻴﻬﺎ ﺘﻀﻤﻥ ﺍﻟﺩﺨﻭل ﺍﻟﺼﺤﻴﺢ ﻟﻠﻤﺼﺩﺭ‪ ،‬ﻭﺍﻟﺒﺙ ﺍﻟﻜﺎﻤل ﻭﺍﻟﺩﻗﻴﻕ‬
‫ﻟﻠﻤﻌﻠﻭﻤﺎﺕ ﻭﺍﻟﺘﺄﻜﺩ ﻤﻥ ﺼﺤﺔ ﺍﻟﻭﺜﺎﺌﻕ ﺍﻟﺘﻲ ﺘﻌﺘﻤﺩ ﻋﻠﻴﻬﺎ ﻭﻤﻥ ﺼﻭﺭ ﻫـﺫﻩ‬
‫ﺍﻟﻭﺴﺎﺌل ﺍﻟﻤﻬﻤﺔ ﻭﺴﺎﺌل ﺍﻟﻜﺘﺭﻭﻨﻴﺔ ﻟﻠﻜﺸﻑ ﻭﺍﻹﺜﺒﺎﺕ ﺍﻟﺒﻴﻭﻟﻭﺠﻲ ﻟﻠﻤﻌﻠﻭﻤﺎﺕ‬
‫ﻭﺫﻟﻙ ﻤﻥ ﺨﻼل ﺍﺴﺘﺨﺩﺍﻡ ﺍﻟﺒﺼﻤﺔ ﻟﻠﺘﻌـﺭﻑ ﺇﻟـﻰ ﺤﻘﻴﻘـﺔ ﺍﻟـﺫﻱ ﻴـﺩﻟﻲ‬
‫ﺒﺎﻟﻤﻌﻠﻭﻤﺎﺕ‪ ،‬ﻜﺫﻟﻙ ﺍﺴﺘﺨﺩﺍﻡ ﺍﻟﺘﻘﻨﻴﺎﺕ ﺍﻟﺘﻲ ﺘﻜﺸﻑ ﻤـﺎ ﺇﺫﺍ ﻜﺎﻨـﺕ ﻫﻨـﺎﻙ‬
‫ﻤﺤﺎﻭﻻﺕ ﺘﻤﺕ ﻹﺩﺨﺎل ﺘﻌﺩﻴل ﻋﻠﻰ ﺍﻟﺒﻴﺎﻨﺎﺕ‪ ،‬ﻭﻫﻲ ﺘﻘﻨﻴﺔ ﺘﻜـﺸﻑ ﺘـﺎﺭﻴﺦ‬
‫ﺍﻟﺘﻌﺩﻴل‪ ،‬ﻭﻤﻥ ﻗﺎﻡ ﺒﻪ ﺒﻤﺎ ﻴﺅﻜﺩ ﻤﺼﺩﺍﻗﻴﺔ ﻭﺴﻼﻤﺔ ﺍﻟﺒﻴﺎﻨﺎﺕ ﺃﻭ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺃﻭ‬
‫ﺍﻟﻌﻜﺱ‪ ،‬ﻫﺫﺍ ﺇﻟﻰ ﺠﻭﺍﺭ ﺇﻤﻜﺎﻨﻴﺔ ﺍﺴﺘﺨﺩﺍﻡ ﺍﻟﺘﻭﻗﻴﻊ ﺍﻟﺭﻤﺯﻱ ﺍﻟﺭﻗﻤﻲ ﻭﻜﻠﻤﺎﺕ‬
‫ﺍﻟﻤﺭﻭﺭ ﻭﺘﺯﻭﻴﺩ ﺍﻟﻭﺜﺎﺌﻕ ﺒﻌﻼﻤﺎﺕ ﻤﺎﺌﻴﺔ)‪.(3‬‬
‫‪ (5‬ﺇﺫﺍ ﻜﺎﻨﺕ ﺃﺠﻬﺯﺓ ﺍﻷﻤﻥ ﺘﺘﻌﺎﻤل ﻤﻊ ﺍﻟﻤﺼﺎﺩﺭ ﺍﻻﻟﻜﺘﺭﻭﻨﻴﺔ ﺍﻟﻤﻔﺘﻭﺤﺔ ﺍﻟﺴﺎﺒﻕ‬
‫ﺍﺴﺘﻌﺭﺍﻀﻬﺎ ﻟﻠﺤﺼﻭل ﻋﻠﻰ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ‪ ،‬ﻭﻋﻠﻴﻬﺎ ﻤﺭﺍﻋﺎﺓ ﺍﻟﻤﺤـﺎﺫﻴﺭ ﺍﻟﺘـﻲ‬

‫)‪ (1‬ﺍﻟﺒﺩﺍﻴﻨﺔ ﺫﻴﺎﺏ‪ ،‬ﺍﻷﻤﻥ ﻭﺤﺭﺏ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ‪ ،‬ﻤﺭﺠﻊ ﺴﺎﺒﻕ‪ ،‬ﺹ‪.229‬‬


‫‪- Nato – Open Source – Intelligence – Hand Book – 2001. p. 18.‬‬
‫)‪ (2‬ﺍﻟﺒﺩﺍﻴﻨﺔ ﺫﻴﺎﺏ‪ ،‬ﺍﻷﻤﻥ ﻭﺤﺭﺏ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ‪ ،‬ﻤﺭﺠﻊ ﺴﺎﺒﻕ‪ ،‬ﺹ‪ 332‬ﻭﻤﺎ ﺒﻌﺩﻫﺎ‪.‬‬
‫)‪ (3‬ﺍﻟﺒﺩﺍﻴﻨﺔ‪ ،‬ﺫﻴﺎﺏ‪ ،‬ﺍﻷﻤﻥ ﻭﺤﺭﺏ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ‪ ،‬ﻤﺭﺠﻊ ﺴﺎﺒﻕ‪ ،‬ﺹ‪ 371‬ﻭﻤﺎ ﺒﻌﺩﻫﺎ‪.‬‬

‫‪-121-‬‬
‫ﺃﻭﺭﺩﻨﺎﻫﺎ ﻓﻲ ﺍﻟﻔﻘﺭﺍﺕ ﺍﻟﺴﺎﺒﻘﺔ ﻟﻀﻤﺎﻥ ﺼﺤﺔ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﻓﻴﺠﺏ ﻋﻠﻴﻬﺎ ﺃﻥ ﻻ‬
‫ﺘﻨﺴﻰ ﺃﻨﻬﺎ ﻋﺎﺩﺓ ﺘﻘﻭﻡ ﺒﺘﺨﺯﻴﻥ ﻫﺫﻩ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﻓﻲ ﺃﺠﻬﺯﺘﻬـﺎ ﺍﻻﻟﻜﺘﺭﻭﻨﻴـﺔ‬
‫ﺍﻟﺨﺎﺼﺔ ﺒﻬﺎ‪ ،‬ﻭﻤﻥ ﺍﻟﻤﻘﻭﻤﺎﺕ ﺍﻟﻤﻬﻤﺔ ﻟﻬﺫﺍ ﺍﻟﺘﺨﺯﻴﻥ ﻗﻴﺎﻡ ﺍﻷﺠﻬﺯﺓ ﺍﻷﻤﻨﻴـﺔ‬
‫ﺒﻭﻀﻊ ﻨﻅﺎﻡ ﺤﻤﺎﻴﺔ ﺼﺎﺭﻡ ﻋﻠﻰ ﻫﺫﻩ ﺍﻷﺠﻬﺯﺓ ﺤﺘـﻰ ﺘﺘﺠﻨـﺏ ﺘﻌﺭﻀـﻬﺎ‬
‫ﻟﻼﺨﺘﺭﺍﻕ ﻭﺍﻟﻌﺒﺙ ﺃﻭ ﺘﺩﻤﻴﺭ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺍﻟﻤﺨﺯﻨﺔ ﺒﻬﺎ‪ ،‬ﻭﻤﻥ ﹶﺜ ‪‬ﻡ ﻴﺠﺏ ﻭﻀﻊ‬
‫ﻨﻅﺎﻡ ﺩﻗﻴﻕ ﻟﻠﺘﺤﻜﻡ ﻓﻲ ﺍﻟﺩﺨﻭل‪ ،‬ﻭﻤﺭﺍﻗﺒﺔ ﺍﻟﺒﺭﻴﺩ ﺍﻻﻟﻜﺘﺭﻭﻨﻲ ﻟﻤﻨﻊ ﺍﻟﺭﺴـﺎﺌل‬
‫ﻏﻴﺭ ﺍﻟﻤﺭﻏﻭﺏ ﻓﻴﻬﺎ ﻭﻨﻅﺎﻡ ﻴﻀﻤﻥ ﺍﻜﺘﺸﺎﻑ ﺍﻟﺘﻁﻔل ﻭﺴﻭﺀ ﺍﻻﺴﺘﺨﺩﺍﻡ ﻟﻬﺫﻩ‬
‫ﻼ ﻋﻥ ﻨﻅﺎﻡ ﺤﻤﺎﻴﺔ ﻗﻭﻱ ﻭﺩﺍﺌﻡ ﺍﻟﺘﺤﺩﻴﺙ ﻟﻤﻘﺎﻭﻤﺔ ﺍﻟﻔﺎﻴﺭﻭﺴﺎﺕ‬
‫ﺍﻷﺠﻬﺯﺓ‪ ،‬ﻓﻀ ﹰ‬
‫ﺍﻟﻤﺨﺘﻠﻔﺔ ﻭﺃﻋﻤﺎل ﺍﻟﻘﺭﺼﻨﺔ ﺍﻟﻤﺘﻌﺩﺩﺓ ﺍﻟﺼﻭﺭ)‪.(1‬‬
‫‪ (6‬ﻤﻥ ﺍﻟﻤﻘﻭﻤﺎﺕ ﺍﻟﻤﻬﻤﺔ ﺍﻟﺘﻲ ﻴﺠﺏ ﻋﻠﻰ ﺍﻷﺠﻬﺯﺓ ﺍﻷﻤﻨﻴﺔ ﻓﻲ ﺍﻟﺩﻭل ﺍﻟﻨﺎﻤﻴـﺔ‬
‫ﻤﺜل ﻤﻨﻁﻘﺘﻨﺎ ﺍﻟﻌﺭﺒﻴﺔ ﻤﻼﺤﻅﺔ ﺍﻟﺘﻐﻴﺭ ﺍﻟﻌﺎﻟﻤﻲ ﺍﻟﺠﺫﺭﻱ ﺍﻟﺫﻱ ﺤـﺩﺙ ﻓـﻲ‬
‫ﺍﻻﺘﺼﺎﻻﺕ ﺍﻹﻋﻼﻤﻴﺔ‪ ،‬ﻋﺒﺭ ﻤﺼﺎﺩﺭ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺍﻻﻟﻜﺘﺭﻭﻨﻴﺔ ﺤﻴـﺙ ﻤـﻥ‬
‫ﺍﻟﻤﻼﺤﻅ ﺃﻥ ﺍﻟﺘﺩﻓﻕ ﺍﻟﻤﻌﻠﻭﻤﺎﺘﻲ ﻓﻲ ﺍﻟﻤﺠﺘﻤﻊ ﺍﻟﺩﻭﻟﻲ ﻴﻌﺎﻨﻲ ﻤﻥ ﺨﻠل ﻋﻅﻴﻡ‬
‫ﻓﻲ ﻫﺫﺍ ﺍﻟﻤﺠﺎل‪ ،‬ﺤﻴﺙ ﺘـﺴﻴﺭ ﺍﻟﻤﻌﻠﻭﻤـﺎﺕ ﻭﻓـﻕ ﺇﻤﻜﺎﻨﻴـﺎﺕ ﺍﻷﺠﻬـﺯﺓ‬
‫ﺍﻻﻟﻜﺘﺭﻭﻨﻴﺔ ﺍﻟﻤﺘﺎﺤﺔ ﻓﻲ ﺍﻟﺩﻭﻟﺔ ﻭﻫﻲ ﺘﻭﺯﻉ ﺒﺼﻭﺭﺓ ﻏﻴﺭ ﻤﺘﻭﺍﺯﻨﺔ ﻟﻠﻔﻭﺍﺭﻕ‬
‫ﻓﻲ ﺍﻹﻤﻜﺎﻨﺎﺕ ﺍﻟﻤﺎﺩﻴﺔ ﻭﺍﻟﺨﺒﺭﺓ ﺍﻟﺘﻘﻨﻴﺔ‪ ،‬ﻭﻫﻲ ﺤﻘﻴﻘﺔ ﺘﻘﻭﺩ ﺇﻟﻰ ﺃﻫﻤﻴﺔ ﺘﻌﺎﻭﻥ‬
‫ﺃﺠﻬﺯﺓ ﺍﻷﻤﻥ ﺍﻟﻌﺭﺒﻴﺔ ﻤﻊ ﺍﻷﺠﻬﺯﺓ ﺍﻷﻤﻨﻴﺔ ﺍﻟﻌﺎﻟﻤﻴﺔ ﺍﻟﻤﺘﻘﺩﻤﺔ ﻓـﻲ ﺘﺒـﺎﺩل‬
‫ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﻤﻥ ﺍﻟﻤﺼﺎﺩﺭ ﺍﻻﻟﻜﺘﺭﻭﻨﻴﺔ ﺍﻟﻤﻔﺘﻭﺤﺔ‪ ،‬ﻭﺫﻟﻙ ﻤﻥ ﺨﻼل ﺇﻤﺎ ﺸﺒﻜﺔ‬
‫)‪(2‬‬
‫ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺒﺎﻟﺒﻭﻟﻴﺱ ﺍﻟﺠﻨﺎﺌﻲ ﺍﻟﺩﻭﻟﻲ ﺃﻭ ﻤﻥ ﺨﻼل ﺍﻻﺘﻔﺎﻗﻴـﺎﺕ ﺍﻟﺜﻨﺎﺌﻴـﺔ‬

‫)‪ (1‬ﺍﻟﺒﺩﺍﻴﻨﺔ ﺫﻴﺎﺏ‪ ،‬ﺍﻷﻤﻥ ﻭﺤﺭﺏ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ‪ ،‬ﻤﺭﺠﻊ ﺴﺎﺒﻕ‪ ،‬ﺹ‪.379‬‬


‫‪ -‬ﺍﻟﻌﻤﺭﺍﻥ‪ ،‬ﺨﺎﻟﺩ ﺤﺴﻥ‪ ،‬ﻤﺠﺎﻻﺕ ﺍﻻﺴﺘﻔﺎﺩﺓ ﻤﻥ ﺨﺩﻤﺎﺕ ﺍﻻﻨﺘﺭﻨﺕ ﻓﻲ ﺍﻟﻌﻤل ﺍﻻﺴﺘﺨﺒﺎﺭﻱ‪ ،‬ﻤﺭﺠﻊ ﺴﺎﺒﻕ‪،‬‬
‫ﺹ‪ 32‬ﻭﻤﺎ ﺒﻌﺩﻫﺎ‪.‬‬
‫‪ -‬ﺍﻟﺸﻨﻴﻔﻲ‪ ،‬ﻋﺒﺩ ﺍﻟﺭﺤﻤﻥ ﻋﺒﺩ ﺍﻟﻌﺯﻴﺯ‪ ،‬ﺤﺭﺏ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ – ﺍﻟﺤﺭﺏ ﺍﻟﻘﺎﺩﻤﺔ‪ ،‬ﻤﺭﺠـﻊ ﺴـﺎﺒﻕ‪ ،‬ﺹ‪– 48‬‬
‫‪ 172 - 146‬ﻭﻤﺎ ﺒﻌﺩﻫﺎ‪.‬‬
‫‪- Nato – Open Source – Intelligence – Hand Book – 2001. p. 18.‬‬
‫)‪ (2‬ﺍﻟﺸﻨﻴﻔﻲ‪ ،‬ﻋﺒﺩ ﺍﻟﺭﺤﻤﻥ ﻋﺒﺩ ﺍﻟﻌﺯﻴﺯ‪ ،‬ﺤﺭﺏ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ – ﺍﻟﺤﺭﺏ ﺍﻟﻘﺎﺩﻤﺔ‪ ،‬ﻤﺭﺠﻊ ﺴﺎﺒﻕ‪ ،‬ﺹ‪.214‬‬

‫‪-122-‬‬
‫ﺴﻭﺍﺀ ﻋﻠﻰ ﻤﺴﺘﻭﻯ ﺍﻟﺩﻭل ﺍﻟﻌﺭﺒﻴﺔ ﺃﻭ ﺍﻷﺠﻨﺒﻴﺔ ﻭﺒﺎﻟﺼﻭﺭﺓ ﺍﻟﺘﻲ ﺘﺘﻔﺎﺩﻯ ﺒﻬﺎ‬
‫ﺍﻟﺴﻠﺒﻴﺎﺕ ﺍﻟﻨﺎﺠﻤﺔ ﻋﻥ ﻨﻘﺹ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺒﺴﺒﺏ ﻫﺫﺍ ﺍﻟﺨﻠل)‪.(1‬‬
‫‪ (7‬ﻤﻥ ﻤﻘﻭﻤﺎﺕ ﺍﻟﺘﻌﺎﻤل ﺍﻷﻤﻨﻲ ﻤﻊ ﺍﻻﻨﺘﺭﻨﺕ ﻜﻤﺼﺩﺭ ﺍﻟﻜﺘﺭﻭﻨﻲ ﻤﻔﺘﻭﺡ ﺍﻟﺘﻁﺒﻴﻕ‬
‫ﺍﻟﺩﻗﻴﻕ ﻟﻠﺒﺭﻭﺘﻭﻜﻭﻻﺕ ﺍﻟﺘﻲ ﺘﻨﻅﻡ ﺍﻟﺘﻌﺎﻤل ﻤﻊ ﺍﻟﺸﺒﻜﺔ ﻤﺜـل ﺒﺭﻭﺘﻭﻜـﻭل‬
‫ﺘﺤﻠﻴل ﺍﻟﻌﻨﻭﺍﻥ ﻭﺒﺭﻭﺘﻭﻜﻭل ﺍﻟﻤﺴﺎﺭﺍﺕ ﻭﺒﺭﺘﻭﻜﻭل ﺍﻟﺘﺭﺍﺴل ﻭﻨﻘل ﺍﻟﻤﻠﻔـﺎﺕ‬
‫ﻭﻫﻲ ﺍﻟﻭﺴﻴﻠﺔ ﺍﻷﺴﺎﺴﺔ ﺍﻟﺘﻲ ﺘﻀﻤﻥ ﺼﺤﺔ ﺍﻟﺘﻌﺎﻤل ﻤﻊ ﺍﻻﻨﺘﺭﻨﺕ)‪.(2‬‬
‫‪ (8‬ﻜﺫﻟﻙ ﻤﻥ ﻤﻘﻭﻤﺎﺕ ﺍﻟﺘﻌﺎﻤل ﻤﻊ ﺍﻻﻨﺘﺭﻨﺕ ﺍﺘﺒﺎﻉ ﺍﻷﺴﺎﻟﻴﺏ ﻭﺍﻟﻭﺴﺎﺌل ﺍﻟﺘـﻲ‬
‫ﺘﻘﺩﻤﻬﺎ ﺍﻟﺸﺭﻜﺎﺕ ﻭﺍﻟﻤﺅﺴﺴﺎﺕ ﺍﻟﺘﻲ ﺘﺯﻭﺩ ﺍﻵﺨﺭﻴﻥ ﺒﻬﺫﻩ ﺍﻟﺨﺩﻤﺔ ﻭﺍﻟﺘﻲ ﻻﺒﺩ‬
‫)‪(3‬‬
‫ﻭﻤـﻥ ﺃﺴﺎﺴـﻴﺎﺕ‬ ‫ﻤﻥ ﻭﻟﻭﺠﻬﺎ ﻟﻠﻭﺼﻭل ﺇﻟﻰ ﺍﺴﺘﺨﺩﺍﻡ ﺸﺒﻜﺔ ﺍﻻﻨﺘﺭﻨـﺕ‬
‫ﺍﺴﺘﺨﺩﺍﻡ ﻫﺫﻩ ﺍﻷﺴﺎﻟﻴﺏ ﻤﻌﺭﻓﺔ ﺍﻟﺭﻤﻭﺯ ﺍﻟﺘﻲ ﺘﺴﺘﺨﺩﻡ ﻓﻴﻬﺎ ﻟﻠﺩﻻﻟـﺔ ﻋﻠـﻰ‬
‫ﻤﺼﻁﻠﺤﺎﺕ ﻭﻤﺅﺸﺭﺍﺕ ﻤﺘﺎﺒﻌﺔ ﺍﻻﺘﺼﺎل ﺒﺎﻻﻨﺘﺭﻨﺕ ﻭﺍﻟﺘﻲ ﻴﺭﻤﺯ ﻟﻬﺎ ﻋـﺎﺩﺓ‬
‫ﺒﺒﻌﺽ ﺍﻟﺭﻤـﻭﺯ‪ ،‬ﻤﺜـل‪ ،(Telnet) ،(Wincim) ،(CIM) :‬ﻭﺘﻌﺘﺒـﺭ‬
‫ﻤﺅﺴﺴﺔ )‪ (Compuserve Netlancher‬ﻤﻥ ﺍﻟﻤﺅﺴﺴﺎﺕ ﺍﻟﻌﻤﻼﻗﺔ ﺍﻟﺘـﻲ‬
‫ﺘﻨﺸﺭ ﻫﺫﻩ ﺍﻷﺴﺎﻟﻴﺏ ﻭﺘﺩﻴﺭﻫﺎ)‪.(4‬‬

‫)‪ (1‬ﺸﻤﻭ‪ ،‬ﻋﻠﻲ ﻤﺤﻤﺩ‪) ،‬ﺩ‪ .‬ﺕ(‪ ،‬ﺍﻻﺘﺼﺎل ﺍﻟﺩﻭﻟﻲ ﻭﺍﻟﺘﻜﻨﻭﻟﻭﺠﻴﺎ ﺍﻟﺤﺩﻴﺜﺔ‪ ،‬ﺍﻟﺩﺍﺭ ﺍﻟﻘﻭﻤﻴﺔ ﺍﻟﻌﺭﺒﻴـﺔ ﻟﻠﺜﻘﺎﻓـﺔ‬
‫ﻼ ﻟﻠﺨﻠل ﻓﻲ ﻨﻅﺎﻡ ﺍﻻﺘﺼﺎل ﺍﻟﻌﺎﻟﻤﻲ ﺃﻥ ﺩﻭل ﺁﺴﻴﺎ ﺒﻬﺎ ﺤﻭﺍﻟﻲ‬
‫ﻭﺍﻟﻨﺸﺭ‪ ،‬ﺹ‪ 272‬ﻭﻤﺎ ﺒﻌﺩﻫﺎ‪ ،‬ﻭﻗﺩ ﻀﺭﺏ ﻤﺜ ﹰ‬
‫‪ 55‬ﻤﻠﻴﺎﺭ ﺠﻬﺎﺯ ﺘﻠﻔﻭﻥ ﻤﻨﻬﺎ ﻓﻲ ﺍﻟﻴﺎﺒﺎﻥ ﻓﻘﻁ ‪ 49‬ﻤﻠﻴﺎﺭ ﺠﻬﺎﺯ ﺃﻱ ﺒﻨﺴﺒﺔ ‪ %89‬ﻤﻥ ﻋﺩﺩ ﺃﺠﻬـﺯﺓ ﺍﻟﺘﻠﻔـﻭﻥ‬
‫ﺒﺎﻟﻘﺎﺭﺓ ﺒﺭﻤﺘﻬﺎ‪.‬‬
‫)‪ (2‬ﺤﺴﻴﻥ‪ ،‬ﻓﺎﺭﻭﻕ ﺴﻴﺩ‪ ،‬ﺍﻻﻨﺘﺭﻨﺕ ﻭﺸﺒﻜﺔ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺍﻟﻌﺎﻟﻤﻴﺔ‪ ،‬ﻤﺭﺠﻊ ﺴﺎﺒﻕ‪ ،‬ﺹ‪ 79‬ﻭﻤﺎ ﺒﻌﺩﻫﺎ‪.‬‬
‫‪ -‬ﻨﺼﺭ‪ ،‬ﺤﺴﻨﻲ ﻤﺤﻤﺩ‪ ،‬ﺍﻻﻨﺘﺭﻨﺕ ﻭﺍﻹﻋﻼﻡ‪ ،‬ﻤﺭﺠﻊ ﺴﺎﺒﻕ‪ ،‬ﺹ‪.44‬‬
‫‪ -‬ﺍﻟﻠﺤﻴﺩﺍﻥ‪ ،‬ﻓﻬﺩ ﻋﺒﺩ ﺍﷲ‪ ،‬ﺍﻻﻨﺘﺭﻨﺕ – ﺸﺒﻜﺔ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺍﻟﻌﺎﻟﻤﻴﺔ – ﻤﺭﺠﻊ ﺴﺎﺒﻕ‪ ،‬ﺹ‪.58 – 51‬‬
‫‪(3) Nato – Open Source – Intelligence – Hand Book – 2001. p.6.‬‬
‫)‪ (4‬ﺤﺴﻴﻥ‪ ،‬ﻓﺎﺭﻭﻕ ﺴﻴﺩ‪ ،‬ﺍﻻﻨﺘﺭﻨﺕ ﻭﺸﺒﻜﺔ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺍﻟﻌﺎﻟﻤﻴﺔ‪ ،‬ﻤﺭﺠﻊ ﺴﺎﺒﻕ‪ ،‬ﺹ‪ 95‬ﻭﻤﺎ ﺒﻌﺩﻫﺎ‪ .‬ﻭﻗﺩ ﻗﺩﻡ‬
‫ﻼ ﻟﻁﺭﻕ ﺍﻻﺘﺼﺎل ﻭﺸﺭﺤﹰﺎ ﻟﺭﻤﻭﺯ ﺍﻟﻤﺸﺎﺭ ﺇﻟﻴﻬﺎ ﻓﻲ ﻫﺫﻩ ﺍﻟﻔﻘﺭﺓ‪.‬‬
‫ﻋﺭﻀﹰﺎ ﺘﻔﺼﻴ ﹰ‬
‫‪ -‬ﺍﻟﻠﺤﻴﺩﺍﻥ‪ ،‬ﻓﻬﺩ ﻋﺒﺩ ﺍﷲ‪ ،‬ﺍﻻﻨﺘﺭﻨﺕ – ﺸﺒﻜﺔ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺍﻟﻌﺎﻟﻤﻴﺔ – ﻤﺭﺠﻊ ﺴﺎﺒﻕ‪ ،‬ﺹ‪ 113‬ﻭﻤﺎ ﺒﻌﺩﻫﺎ‪.‬‬
‫‪ -‬ﺁل ﺴﻌﻭﺩ‪ ،‬ﻨﺎﻴﻑ ﺜﻨﻴﺎﻥ‪ ،‬ﺘﻜﻨﻭﻟﻭﺠﻴﺎ ﺍﻻﺘﺼﺎل ﻭﺃﺜﺭﻫﺎ ﻓﻲ ﺘﻁﻭﺭ ﻭﺴﺎﺌل ﺍﻹﻋﻼﻡ ﻭﺘـﺩﺍﻭل ﺍﻟﻤﻌﻠﻭﻤـﺎﺕ‪،‬‬
‫ﻤﺭﺠﻊ ﺴﺎﺒﻕ‪ ،‬ﺹ‪ 194 ،188‬ﻭﻤﺎ ﺒﻌﺩﻫﺎ‪.‬‬

‫‪-123-‬‬
‫)‪(1‬‬
‫‪ (9‬ﻋﻠﻰ ﺍﻷﺠﻬﺯﺓ ﺍﻷﻤﻨﻴﺔ ﻤﻼﺤﻅﺔ ﺃﻥ ﺠﻤﻴﻊ ﺍﻟﻤﺼﺎﺩﺭ ﺍﻻﻟﻜﺘﺭﻭﻨﻴﺔ ﺍﻟﻤﻔﺘﻭﺤﺔ‬
‫ﻭﺍﻟﺘﻲ ﺘﻤﻭﺝ ﺒﻬﺎ ﺍﻟﺴﺎﺤﺔ ﺍﻟﻌﺎﻟﻤﻴﺔ ﻴﺘﻡ ﺍﻟﻨﺸﺭ ﻋﻥ ﻗﻭﺍﺌﻡ ﺘﺒـﻴﻥ ﺘﺨﺼـﺼﺎﺘﻬﺎ‬
‫ﺍﻟﻤﻌﻠﻭﻤﺎﺘﻴﺔ‪ ،‬ﻭﻜﻴﻔﻴﺔ ﺍﻻﺸﺘﺭﺍﻙ ﺒﻬﺎ ﻭﻭﺴﺎﺌل ﺍﻟﺘﺯﻭﻴﺩ ﺍﻟﻤﺴﺘﻤﺭ ﺒﻤﺎ ﺘـﺼﺩﺭﻩ‬
‫ﻤﻥ ﻤﻌﻠﻭﻤﺎﺕ ﺒﺤﻴﺙ ﺘﺼل ﺒﺼﻭﺭﺓ ﺁﻟﻴﺔ ﺇﻟﻰ ﺍﻟﻤﺸﺘﺭﻜﻴﻥ ﻓﻲ ﺨﺩﻤﺎﺕ ﻫـﺫﻩ‬
‫ﺍﻟﻤﺼﺎﺩﺭ ﻤﻥ ﺨﻼل ﺃﺠﻬﺯﺓ ﺍﻟﻜﺘﺭﻭﻨﻴﺔ ﺃﻴﻀﹰﺎ ﺘﺴﺘﻘﺒل ﺇﺼﺩﺍﺭﺍﺘﻬﺎ ﺍﻟﻤﺨﺘﻠﻔـﺔ‬
‫ﺒﺼﻭﺭﺓ ﻓﻭﺭﻴﺔ‪ ،‬ﻭﻟﺫﻟﻙ ﻓﺈﻥ ﻤﻥ ﻤﻘﻭﻤﺎﺕ ﺍﻟﺘﻌﺎﻤل ﻓﻲ ﻤﺜل ﻫـﺫﻩ ﺍﻟﺤـﺎﻻﺕ‬
‫ﺤﺭﺹ ﺍﻷﺠﻬﺯﺓ ﺍﻷﻤﻨﻴﺔ ﻋﻠﻰ ﺍﻟﺘﺯﻭﺩ ﺒﻬﺫﻩ ﺍﻟﻘﻭﺍﺌﻡ ﻭﺘﺩﺒﻴﺭ ﺍﻟﻨﻔﻘﺎﺕ ﺍﻟﻤﺎﻟﻴـﺔ‬
‫ﺍﻟﻼﺯﻤﺔ ﻟﻼﺸﺘﺭﺍﻙ ﻓﻴﻬﺎ‪ ،‬ﺒﻤﺎ ﻴﻀﻤﻥ ﺍﻨﺴﻴﺎﺏ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺇﻟﻰ ﺍﻷﺠﻬﺯﺓ ﻭﺒﻤﺎ‬
‫ﻴﻭﻓﺭ ﺘﺠﻤﻴﻌﹰﺎ ﻤﺘﺭﺍﻜﻤﹰﺎ ﺩﻭﻥ ﺍﻟﺤﺎﺠﺔ ﺇﻟﻰ ﺍﻟﻠﺠﻭﺀ ﺇﻟـﻰ ﺘﻌﻘﻴـﺩﺍﺕ ﺍﻟـﺩﺨﻭل‬
‫ﻭﺍﻟﺨﺭﻭﺝ ﻭﺍﻟﺘﻌﺎﻤل ﻭﺍﻟﺘﻲ ﺴﺒﻘﺕ ﺍﻹﺸﺎﺭﺓ ﺇﻟﻴﻬﺎ‪ .‬ﻭﻫﻲ ﺍﻟﻭﺴﻴﻠﺔ ﺍﻟﺘﻲ ﻴﻁﻠـﻕ‬
‫ﻋﻠﻴﻬﺎ ﺒﻌﻀﻬﻡ ﻤﺼﻁﻠﺢ ﺍﻟﺒﺤﺙ ﺍﻟﻤﺒﺎﺸﺭ )‪ (Online‬ﻭﺍﻟـﺫﻱ ﻴـﺩﺨل ﻓـﻲ‬
‫ﻤﻔﻬﻭﻤﻪ ﻋﻼﻭﺓ ﻋﻠﻰ ﻤﺎ ﺘﻘﺩﻡ ﺇﺭﺴﺎل ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﻤـﻥ ﺨـﻼل ﺍﻟﻨـﺸﺭﺍﺕ‬
‫ﻭﺍﻟﻤﺠﻼﺕ ﻭﺃﻗﺭﺍﺹ ﺍﻟﻠﻴﺯﺭ ﺍﻟﻤﻜﺘﻨﺯﺓ ﻭﺃﻗﺭﺍﺹ )‪ (DVD‬ﻭ )‪(Multimedi‬‬
‫ﻭﻤﺭﺍﻜﺯ ﺍﻟﻤﻜﺘﺒﺎﺕ ﺍﻻﻟﻜﺘﺭﻭﻨﻴﺔ ﺍﻟﻤﺘﺼﻠﺔ ﺒﺎﻟﺤﺎﺴﺒﺎﺕ ﺍﻵﻟﻴﺔ ﻭﺠﻤﻴـﻊ ﻫـﺫﻩ‬
‫ﺍﻟﻭﺴﺎﺌل ﺘﻀﻤﻥ ﺍﻟﻨﻘل ﺍﻟﻤﺒﺎﺸﺭ ﻟﻠﻤﻌﻠﻭﻤﺎﺕ ﻟﻸﺠﻬﺯﺓ ﺍﻷﻤﻨﻴﺔ)‪.(2‬‬

‫‪ (10‬ﻤﻥ ﻤﻘﻭﻤﺎﺕ ﺘﻌﺎﻤل ﺍﻷﺠﻬﺯﺓ ﺍﻷﻤﻨﻴﺔ ﻤﻊ ﻤﺼﺎﺩﺭ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺍﻻﻟﻜﺘﺭﻭﻨﻴـﺔ‬


‫)‪(3‬‬
‫ﻴﺸﺘﻤل ﻋﻠـﻰ ﺘـﻭﻓﻴﺭ‬ ‫ﺍﻟﻤﻔﺘﻭﺤﺔ ﺍﺤﺘﻴﺎﺝ ﻫﺫﺍ ﺍﻟﺘﻌﺎﻤل ﺇﻟﻰ ﺘﺨﻁﻴﻁ ﺩﻗﻴﻕ‬
‫ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺍﻟﺩﻗﻴﻘﺔ ﻋﻥ ﻫﺫﻩ ﺍﻟﻤﺼﺎﺩﺭ ‪ -‬ﻜﻤﺎ ﺴﺒﻕ ﺃﻥ ﺃﺸـﺭﻨﺎ ‪ -‬ﻭﺇﻨـﺸﺎﺀ‬

‫)‪ (1‬ﺼﺎﺩﻕ‪ ،‬ﺃﻤﻴﻨﺔ ﻤﺼﻁﻔﻰ‪1997) ،‬ﻡ(‪ ،‬ﺒﺤﺙ ﺒﻌﻨﻭﺍﻥ – ﺸﺒﻜﺔ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺍﻻﻟﻜﺘﺭﻭﻨﻴﺔ ﺍﻟﻤﻔﺘﻭﺤﺔ ﻭﺁﺜﺎﺭﻫﺎ‬
‫ﻋﻠﻰ ﺍﻟﻌﻤل ﺒﺎﻟﻤﻜﺘﺒﺔ‪ ،‬ﻤﺠﻠﺔ ﻋﺎﻟﻡ ﺍﻟﻜﺘﺏ‪ ،‬ﺍﻟﻌﺩﺩ ﺍﻟﺜﺎﻨﻲ‪ ،‬ﺍﻟﻤﺠﻠﺩ ﺍﻟﺜﺎﻤﻥ ﻋﺸﺭ‪ ،‬ﺍﻟﺴﻌﻭﺩﻴﺔ‪ ،‬ﺹ‪ 100‬ﻭﻤﺎ ﺒﻌﺩﻫﺎ‪.‬‬
‫)‪ (2‬ﻗﻨﺩﻴﻠﺠﻲ‪ ،‬ﻋﺎﻤﺭ ﺇﺒﺭﺍﻫﻴﻡ – ﺍﻟﺴﻤﺭﺍﺌﻲ‪ ،‬ﺇﻴﻤﺎﻥ ﻓﺎﻀل‪ ،‬ﺘﻜﻨﻭﻟﻭﺠﻴﺎ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﻭﺘﻁﺒﻴﻘﺎﺘﻬﺎ‪ ،‬ﻤﺭﺠﻊ ﺴﺎﺒﻕ‪،‬‬
‫ﺹ‪ 351‬ﻭﻤﺎ ﺒﻌﺩﻫﺎ‪.‬‬
‫‪ -‬ﺍﻟﺩﻨﺎﻨﻲ‪ ،‬ﻋﺒﺩ ﺍﻟﻤﻠﻙ ﺭﺩﻤﺎﻥ‪ ،‬ﺍﻟﻭﻅﻴﻔﺔ ﺍﻹﻋﻼﻤﻴﺔ ﻟﺸﺒﻜﺔ ﺍﻻﻨﺘﺭﻨﺕ‪ ،‬ﻤﺭﺠﻊ ﺴﺎﺒﻕ‪ ،‬ﺹ‪.96‬‬
‫‪- Nato – Open Source – Intelligence – Hand Book – 2001. p. 6.‬‬
‫)‪ (3‬ﻨﺠﻴﺏ‪ ،‬ﻓﺭﻴﺩﻭﻥ ﻤﺤﻤﺩ‪ ،‬ﺍﻟﻤﺩﺨل ﺇﻟﻰ ﺍﻟﺘﺨﻁﻴﻁ ﺍﻟﺸﺭﻁﻲ‪ ،‬ﻤﺭﺠﻊ ﺴﺎﺒﻕ‪ ،‬ﺹ‪.59 – 41 – 31 – 13‬‬
‫‪ -‬ﻋﻤﺭ‪ ،‬ﺨﺎﻟﺩ ﺃﺤﻤﺩ‪ ،‬ﺇﺩﺍﺭﺓ ﺍﻟﺸﺭﻁﺔ ﺍﻟﻌﺼﺭﻴﺔ‪ ،‬ﻤﺭﺠﻊ ﺴﺎﺒﻕ‪ ،‬ﺹ‪.43 – 34 – 31‬‬
‫‪ -‬ﺍﻟﺸﻌﻼﻥ‪ ،‬ﻓﻬﺩ ﺃﺤﻤﺩ‪ ،‬ﺇﺩﺍﺭﺓ ﺍﻷﺯﻤﺎﺕ‪ ،‬ﻤﺭﺠﻊ ﺴﺎﺒﻕ‪ ،‬ﺹ‪ 75‬ﻭﻤﺎ ﺒﻌﺩﻫﺎ‪.‬‬

‫‪-124-‬‬
‫)‪(1‬‬
‫ﻤﻌﻬﺎ ﻀﻤﻥ ﺍﻟﺒﻨﺎﺀ ﺍﻟﺘﻨﻅﻴﻤﻲ ﻷﺠﻬﺯﺓ ﺍﻷﻤﻥ ﺒﺤﻴﺙ ﺘﻐﻁﻲ‬ ‫ﺇﺩﺍﺭﺍﺕ ﺍﻟﺘﻌﺎﻤل‬
‫ﻫﺫﻩ ﺍﻹﺩﺍﺭﺍﺕ ﺍﻟﺘﻨﻭﻉ ﺍﻟﺘﺨﺼﺼﻲ ﺍﻷﻤﻨﻲ ﺒﻨﺎﺀ ﻋﻠﻰ ﺘﻨﻭﻉ ﻫﺫﻩ ﺍﻟﻤـﺼﺎﺩﺭ‪،‬‬
‫)‪(2‬‬
‫ﺒﻴﻥ ﻫﺫﻩ ﺍﻟﻭﻅﺎﺌﻑ ﺒﻤﺎ ﻴﻀﻤﻥ ﺍﺴﺘﻤﺭﺍﺭﻴﺔ ﺘﺩﻓﻕ‬ ‫ﻭﻤﺭﺍﻋﺎﺓ ﺍﻟﺘﻨﺴﻴﻕ ﺍﻟﺠﻴﺩ‬
‫ﻼ ﻋـﻥ ﺍﻟﺤـﺭﺹ ﻋﻠـﻰ‬
‫ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﻤﻨﻬﺎ ﺒﺼﻭﺭﺓ ﻜﺎﻤﻠﺔ ﻭﻤﺴﺘﻤﺭﺓ‪ .‬ﻓﻀ ﹰ‬
‫ﺘﺩﺭﻴﺏ ﺍﻟﻤﻭﻅﻔﻴﻥ ﺍﻟﻌﺎﻤﻠﻴﻥ ﺒﻬﺫﻩ ﺍﻟﻭﻅﺎﺌﻑ ﻋﻠﻰ ﺍﻟﺘﻘﻨﻴﺎﺕ ﻜﺎﻓﺔ ﺍﻟﺘﻲ ﺴـﺒﻕ‬
‫ﺍﻹﺸﺎﺭﺓ ﺇﻟﻴﻬﺎ ﺒﻤﺎ ﻴﻀﻤﻥ ﻓﺎﻋﻠﻴﺔ ﺘﻌﺎﻤﻠﻬﻡ ﻤﻊ ﺍﻟﻤﺼﺎﺩﺭ‪ ،‬ﻭﺍﺭﺘﻔﺎﻉ ﻤـﺴﺘﻭﻯ‬
‫ﺃﺩﺍﺌﻬﻡ ﻓﻲ ﺍﻟﺤﺼﻭل ﻋﻠﻰ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ)‪.(3‬‬

‫اﻟﻤﻄﻠﺐ اﻟﺮاﺑﻊ ‪ :‬ﻣﻌﻮﻗﺎت اﻟﺘﻌﺎﻣﻞ اﻷﻣﻨﻲ ﻣﻊ اﻟﻤﺼﺎدر اﻟﻤﻔﺘﻮﺣﺔ‬


‫ﺒﺎﻟﺭﻏﻡ ﻤﻤﺎ ﺘﻜﺘﺴﺒﻪ ﻤﺼﺎﺩﺭ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺍﻟﻤﻔﺘﻭﺤﺔ ﻤـﻥ ﺃﻫﻤﻴـﺔ ﻜﺒـﺭﻯ‬
‫ﻟﻸﺠﻬﺯﺓ ﺍﻷﻤﻨﻴﺔ ﺒﺴﺒﺏ ﻤﺎ ﺘﻘﺩﻤﻪ ﻟﻬﺎ ﻤﻥ ﻓﻭﺍﺌﺩ ﺃﻤﻨﻴﺔ ﺠﻤ‪‬ـﺔ‪ ،‬ﺇﻻ ﺃﻥ ﺍﻟﻤﻤﺎﺭﺴـﺔ‬
‫ﺍﻟﻌﻤﻠﻴﺔ ﻓﻲ ﺍﻟﺘﻌﺎﻤل ﺍﻷﻤﻨﻲ ﻤﻊ ﻫﺫﻩ ﺍﻟﻤﺼﺎﺩﺭ ﻜﺸﻔﺕ ﻋﻥ ﻋﺩﺩ ﻤـﻥ ﺍﻟﻤﻌﻭﻗـﺎﺕ‬
‫ﺍﻟﺘﻲ ﺘﻌﺘﺭﺽ ﻫﺫﻩ ﺍﻟﻤﻤﺎﺭﺴﺎﺕ ﻭﺘﺅﺩﻱ ﺇﻟﻰ ﻋﺩﺩ ﻤﻥ ﺍﻟﺴﻠﺒﻴﺎﺕ ﺍﻟﺘﻲ ﺘﻨﻘﺹ ﻤـﻥ‬
‫ﻓﻌﺎﻟﻴﺔ ﻫﺫﻩ ﺍﻟﻤﺼﺎﺩﺭ ﻜﻤﻨﺒﻊ ﻟﻠﻤﻌﻠﻭﻤﺎﺕ ﺍﻷﻤﻨﻴﺔ‪.‬‬
‫ﻭﺒﺎﻟﻨﻅﺭﺓ ﻟﻬﺫﻩ ﺍﻟﻤﻌﻭﻗﺎﺕ ﺘﻜﺸﻑ ﻋﻥ ﺇﻤﻜﺎﻨﻴﺔ ﺘﻨﻭﻴﻌﻬﺎ ﺇﻟﻰ ﻋـﺩﺓ ﺃﻨـﻭﺍﻉ‪،‬‬
‫ﻓﻔﻲ ﺍﻟﺒﺩﺍﻴﺔ ﻨﺠﺩ ﻤﻌﻭﻗﺎﺕ ﺘﻨﺠﻡ ﻋﻥ ﺍﻟﺠﻬل ﺒﺄﺴـﺎﻟﻴﺏ ﺍﻟﺘﻌﺎﻤـل ﻤـﻊ ﺍﻟﺘﻘﻨﻴـﺎﺕ‬
‫ﻻ(‪ ،‬ﻭﺠﺎﻨﺏ ﻤﻥ ﺍﻟﻤﻌﻭﻗﺎﺕ ﻴﺭﺠﻊ ﺇﻟﻰ ﺘﻨـﻭﻉ ﺍﻟﻠﻐـﺎﺕ‬
‫ﺍﻻﻟﻜﺘﺭﻭﻨﻴﺔ ﺍﻟﺤﺩﻴﺜﺔ‪) ،‬ﺃﻭ ﹰ‬
‫ﻭﺍﻟﻠﻬﺠﺎﺕ ﺍﻟﻤﺴﺘﺨﺩﻤﺔ ﻭﺼﻌﻭﺒﺔ ﺍﻟﺘﻌﺎﻤل ﻤﻌﻬﺎ )ﺜﺎﻨﻴﹰﺎ(‪ ،‬ﻭﺠﺎﻨﺏ ﻤﻨﻬﺎ ﻴﺭﺠﻊ ﺇﻟـﻰ‬
‫ﺍﻟﻬﺠﻭﻡ ﺍﻟﻤﻌﺎﺩﻱ ﺍﻟﻤﺴﺘﻬ ِﺩﻑ ﺘﺩﻤﻴﺭ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﻓﻴﻤﺎ ﻴﻁﻠﻕ ﻋﻠﻴﻪ ﺤﺭﺏ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ‬
‫)ﺜﺎﻟﺜﹰﺎ(‪ ،‬ﻭﺘﻨﺘﻤﻲ ﺒﻌﺽ ﺍﻟﻤﻌﻭﻗﺎﺕ ﺇﻟﻰ ﺘﻌﻤﺩ ﺍﻟﻜﺫﺏ ﻭﺍﻟﺘﺤﺭﻴﻑ ﻭﺍﻟﺨﺩﺍﻉ ﻓﻲ ﺒـﺙ‬

‫)‪ (1‬ﻫﻤﺸﺭﻱ‪ ،‬ﻋﻤﺭ ﺃﺤﻤﺩ‪ ،‬ﺍﻹﺩﺍﺭﺓ ﺍﻟﺤﺩﻴﺜﺔ ﻟﻠﻤﻜﺘﺒﺎﺕ ﻭﺍﻟﻤﺭﺍﻜﺯ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ‪ ،‬ﻤﺭﺠﻊ ﺴﺎﺒﻕ‪ ،‬ﺹ‪ 17‬ﻭﻤﺎ ﺒﻌﺩﻫﺎ‪.‬‬

‫)‪ (2‬ﺍﻟﺸﻌﻼﻥ‪ ،‬ﻓﻬﺩ ﺃﺤﻤﺩ‪ ،‬ﺇﺩﺍﺭﺓ ﺍﻷﺯﻤﺎﺕ‪ ،‬ﻤﺭﺠﻊ ﺴﺎﺒﻕ‪ ،‬ﺹ‪ 113‬ﻭﻤﺎ ﺒﻌﺩﻫﺎ‪.‬‬

‫)‪ (3‬ﻫﻤﺸﺭﻱ‪ ،‬ﻋﻤﺭ ﺃﺤﻤﺩ‪ ،‬ﺍﻹﺩﺍﺭﺓ ﺍﻟﺤﺩﻴﺜﺔ ﻟﻠﻤﻜﺘﺒﺎﺕ ﻭﺍﻟﻤﺭﺍﻜﺯ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ‪ ،‬ﻤﺭﺠـﻊ ﺴـﺎﺒﻕ‪ ،‬ﺹ‪- 277‬‬
‫‪ 296‬ﻭﻤﺎ ﺒﻌﺩﻫﺎ‪.‬‬

‫‪-125-‬‬
‫ﻤﻌﻠﻭﻤﺎﺕ ﺘﺴﺘﻬﺩﻑ ﺍﻟﺘﻀﻠﻴل ﺒﺎﻟﺩﺭﺠﺔ ﺍﻷﻭﻟﻰ )ﺭﺍﺒﻌﹰﺎ(‪ ،‬ﻭﻗﺩ ﺘﺭﺠﻊ ﺍﻟﻤﻌﻭﻗﺎﺕ ﺇﻟﻰ‬
‫ﻋﺩﻡ ﺍﻨﺘﻅﺎﻡ ﺍﺴﺘﻤﺭﺍﺭﻴﺔ ﻋﺭﻀﻬﺎ ﺒﺎﻟﻤﺼﺩﺭ ﻟﺨﻠل ﻓﻲ ﻤﺅﺴﺴﺎﺕ ﺍﻟﺒﺙ )ﺨﺎﻤـﺴﹰﺎ(‪،‬‬
‫ﻜﻤﺎ ﺃﻥ ﺘﺩﺍﺨل ﺍﻟﺘﺄﺜﻴﺭﺍﺕ ﺍﻟﻤﻨﺎﺨﻴﺔ ﻭﺍﻟﺘﻀﺎﺭﻴﺱ ﺍﻟﺠﻐﺭﺍﻓﻴﺔ ﻗﺩ ﻴﺅﺩﻱ ﺇﻟﻰ ﻤﻌـﻭﻕ‬
‫ﻴﻨﺠﻡ ﻋﻥ ﻋﺩﻡ ﻭﻀﻭﺡ ﺍﻟﺒﺙ ﻓﻲ ﺍﻟﻤﺼﺩﺭ )ﺴﺎﺩﺴﹰﺎ(‪ ،‬ﻭﺫﻟﻙ ﻜﻠﻪ ﻋﻠـﻰ ﺍﻟﺘﻔـﺼﻴل‬
‫ﺍﻵﺘﻲ‪:‬‬
‫ﺃﻭ ﹰﻻ‪ :‬ﺍﻟﻤﻌﻭﻕ ﺍﻟﻨﺎﺠﻡ ﻋﻥ ﺍﻟﺠﻬل ﺒﺘﻜﻨﻭﻟﻭﺠﻴـﺎ ﺍﻟﻤﻌﻠﻭﻤـﺎﺕ ﺍﻟﻤـﺴﺘﺨﺩﻤﺔ ﻓـﻲ‬
‫)‪(1‬‬
‫ﻭﻫﻭ ﻤـﺎ ﺃﻁﻠـﻕ ﻋﻠﻴـﻪ ﺒﻌـﻀﻬﻡ ﻤـﺼﻁﻠﺢ ﺍﻷﻤﻴ‪‬ـﺔ‬ ‫ﺍﻟﻤﺼﺎﺩﺭ ﺍﻟﻤﻔﺘﻭﺤﺔ‪:‬‬
‫ﺍﻟﺘﻜﻨﻭﻟﻭﺠﻴﺔ‪ ،‬ﻭﻫﻲ ﻤﺸﻜﻠﺔ ﻤﻌﺎﺼﺭﺓ ﺘﻌﺎﻨﻲ ﻤﻨﻬﺎ ﺍﻷﺠﻬﺯﺓ ﺍﻷﻤﻨﻴـﺔ ﻓـﻲ ﺍﻟـﺩﻭل‬
‫ﺍﻟﻨﺎﻤﻴﺔ ﻭﻤﻨﻬﺎ ﺃﻗﻁﺎﺭﻨﺎ ﺍﻟﻌﺭﺒﻴﺔ‪ ،‬ﻭﻗﺩ ﺘﻔﺎﻗﻤﺕ ﺍﻷﻤ ‪‬ﻴﺔ ﺍﻟﺘﻜﻨﻭﻟﻭﺠﻴﺔ ﺒـﺴﺒﺏ ﺍﻟﺘﺘـﺎﺒﻊ‬
‫ﺍﻟﺴﺭﻴﻊ ﻭﺍﻟﺘﻁﻭﺭ ﺍﻟﻤﺫﻫل ﻟﺜﻭﺭﺓ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺍﻟﻤﻌﺎﺼﺭﺓ ﻭﺍﻻﺒﺘﻜـﺎﺭﺍﺕ ﺍﻟـﺴﺭﻴﻌﺔ‬
‫ﻟﻸﺠﻬﺯﺓ ﻭﺍﻟﻤﻌﺩﺍﺕ ﺍﻟﻌﺎﻤﻠﺔ ﻓﻲ ﻫﺫﺍ ﺍﻟﺤﻘل‪ ،‬ﻭﺘﺘﺒﻠﻭﺭ ﻫﺫﻩ ﺍﻷﻤ ‪‬ﻴﺔ ﻓﻲ ﺠﻬل ﺍﻷﻓﺭﺍﺩ‬
‫ﺍﻟﻤﺘﻌﺎﻤﻠﻴﻥ ﻤﻊ ﺍﻟﻤﺼﺎﺩﺭ ﺍﻟﻤﻔﺘﻭﺤﺔ ﻏﻴﺭ ﺍﻟﺘﻘﻠﻴﺩﻴﺔ ﺃﻱ ﺍﻻﻟﻜﺘﺭﻭﻨﻴﺔ ﻭﻤـﻥ ﺃﺒـﺭﺯ‬
‫ﻤﻅﺎﻫﺭ ﺍﻷﻤ ‪‬ﻴﺔ ﺍﻟﺘﻜﻨﻭﻟﻭﺠﻴﺔ ﻜﻤﻌ ‪‬ﻭﻕ ﻟﻠﺘﻌﺎﻤل ﺍﻷﻤﻨﻲ ﻤﻊ ﺍﻟﻤﺼﺎﺩﺭ ﺍﻟﻤﻔﺘﻭﺤﺔ ﻤـﺎ‬
‫ﻴﺄﺘﻲ‪:‬‬
‫ﺃ( ﻀﻌﻑ ﺍﻟﺘﺠﻬﻴﺯ ﺍﻟﻭﻅﻴﻔﻲ ﻤﻥ ﺍﻟﻜﻭﺍﺩﺭ ﺍﻟﻤﻜﻠﻔﺔ ﺒﺎﻟﺘﻌﺎﻤـل ﻤـﻊ ﺍﻟﻤـﺼﺩﺭ‬
‫ﺍﻟﻤﻔﺘﻭﺡ ﻭﻫﻭ ﺃﻤﺭ ﻴﻨﺠﻡ ﻋﻥ ﻋﺩﻡ ﻭﺠﻭﺩ ﺍﻟﺘﺨﺼﺼﺎﺕ ﺍﻟﺘﻘﻨﻴـﺔ ﺍﻟﻤﻁﻠﻭﺒـﺔ‬
‫ﻭﻋﺩﻡ ﺼﻘل ﻤﻬﺎﺭﺍﺘﻬﺎ ﺒﺎﻟﺘﺩﺭﻴﺏ‪ ،‬ﺍﻷﻤﺭ ﺍﻟﺫﻱ ﻴﺅﺩﻱ ﺇﻟﻰ ﺒﻘﺎﺀ ﺍﻟﺘﺠﻬﻴـﺯﺍﺕ‬
‫ﺍﻟﻤﺎﺩﻴﺔ ﺍﻟﺘﻘﻨﻴﺔ ﺍﻟﻤ ‪‬ﺯ ‪‬ﻭﺩﻴﻥ ﺒﻬﺎ ﺠﺎﻤﺩ ﹰﺓ ﺩﻭﻥ ﺘـﺸﻐﻴل ﻓﻌ‪‬ـﺎل ﻟﻌـﺩﻡ ﺤﻴـﺎﺯﺓ‬
‫ﺍﻟﻤﻭﻅﻔﻴﻥ ﺍﻟﻘﺩﺭﺓ ﺍﻟﺘﻘﻨﻴﺔ ﻭﺍﻟﻌﻠﻤﻴﺔ ﻋﻠﻰ ﻫﺫﺍ ﺍﻟﺘﺸﻐﻴل‪.‬‬
‫ﺏ( ﺘﺨﻠﻑ ﺍﻟﻤﻌﺎﻫﺩ ﺍﻟﺘﺩﺭﻴﺒﻴﺔ ﺍﻟﻤﺘﺨﺼﺼﺔ ﻓﻲ ﺘﻨﻤﻴـﺔ ﺍﻟﻤﻌـﺎﺭﻑ ﺍﻻﺘـﺼﺎﻟﻴﺔ‬
‫ﻭﺘﻘﻨﻴﺎﺘﻬﺎ‪ ،‬ﻭﻴﺭﺠﻊ ﻫﺫﺍ ﺍﻟﺘﺨﻠﻑ ﺇﻟﻰ ﻋﺩﻡ ﻭﺠﻭﺩ ﺍﻟﻤﺩﺭﺒﻴﻥ ﺍﻷﻜﻔﺎﺀ ﺍﻟﻘـﺎﺩﺭﻴﻥ‬

‫)‪ (1‬ﻗﻨﺩﻴﻠﺠﻲ‪ ،‬ﻋﺎﻤﺭ ﺇﺒﺭﺍﻫﻴﻡ – ﺍﻟﺴﻤﺭﺍﺌﻲ‪ ،‬ﺇﻴﻤﺎﻥ ﻓﺎﻀل‪ ،‬ﺘﻜﻨﻭﻟﻭﺠﻴﺎ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﻭﺘﻁﺒﻴﻘﺎﺘﻬﺎ‪ ،‬ﻤﺭﺠﻊ ﺴﺎﺒﻕ‪،‬‬
‫ﺹ‪ 52‬ﻭﻤﺎ ﺒﻌﺩﻫﺎ‪.‬‬
‫‪ -‬ﻋﺴﻴﺭﻱ‪ ،‬ﻋﺒﺩ ﺍﻟﺭﺤﻤﻥ ﻤﺤﻤﺩ‪ ،‬ﺍﻟﻌﻤل ﺍﻹﻋﻼﻤﻲ ﺍﻷﻤﻨﻲ ﺍﻟﻌﺭﺒﻲ‪ ،‬ﻤﺭﺠﻊ ﺴﺎﺒﻕ‪ ،‬ﺹ‪ 77‬ﻭﻤﺎ ﺒﻌﺩﻫﺎ‪.‬‬

‫‪-126-‬‬
‫ﻋﻠﻰ ﺍﺴﺘﻴﻌﺎﺏ ﺍﻟﻤﻌﺎﺭﻑ ﺜﻡ ﻨﻘﻠﻬﺎ ﺇﻟﻰ ﺍﻟﻤﺘﺩﺭﺒﻴﻥ ﻟﺫﻟﻙ ﻓﺈﻥ ﺍﻟﺠﻬﺩ ﺍﻟﺘـﺩﺭﻴﺒﻲ‬
‫ﻟﻬﺫﻩ ﺍﻷﺴﺒﺎﺏ ﻻ ‪‬ﻴﻔﻀﻲ ﺇﻟﻰ ﻤﺭﺩﻭﺩﻴﺔ ﻋﻠﻤﻴﺔ ﻭﺘﺩﺭﻴﺒﻴﺔ ﻓﻲ ﺼﻘل ﻤﻬـﺎﺭﺍﺕ‬
‫ﺍﻟﻤﺘﺩﺭﺒﻴﻥ ﻓﻲ ﻫﺫﺍ ﺍﻟﻤﺠﺎل‪.‬‬
‫ﺝ( ﻋﺩﻡ ﺍﻟﻌﻨﺎﻴﺔ ﻤﻥ ﻗﺒل ﺍﻷﺠﻬﺯﺓ ﺍﻷﻤﻨﻴﺔ ﺒﺎﻟﺘﻭﺍﺼل ﺍﻟﻌﻠﻤﻲ ﻤﻊ ﺍﻷﺠﻬﺯﺓ ﺍﻷﻤﻨﻴﺔ‬
‫ﺒﺎﻟﺩﻭل ﺍﻟﻤﺘﻘﺩﻤﺔ ﺘﻜﻨﻭﻟﻭﺠﻴﹰﺎ ﻓﻲ ﻤﺠﺎل ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﻭﺍﻻﺘﺼﺎﻻﺕ ﻭﻫﻭ ﺍﻷﻤـﺭ‬
‫ﺍﻟﺫﻱ ﻴﻅﻬﺭ ﻓﻲ ﺼﻭﺭﺓ ﺇﻫﻤﺎل ﺇﺭﺴﺎل ﺍﻟﺒﻌﺜﺎﺕ ﺍﻟﺘﺩﺭﻴﺒﻴﺔ ﺃﻭ ﻋﺩﻡ ﺍﻻﺴـﺘﻔﺎﺩﺓ‬
‫ﻤﻥ ﺍﻟﻤﺒﻌﻭﺜﻴﻥ ﻓﻲ ﻤﻭﺍﻗﻊ ﺘﺨﺼﺼﻬﻡ ﺍﻟﻤﻌﻠﻭﻤﺎﺘﻲ)‪.(1‬‬
‫ﺩ( ﻋﺩﻡ ﺘﻭﺍﻓﺭ ﺍﻟﺒﻴﺌﺔ ﺍﻟﺘﻜﻨﻭﻟﻭﺠﻴﺔ ﻓﻲ ﺍﻟﺠﻬﺎﺯ ﺍﻷﻤﻨﻲ ﻜﻜـل‪ ،‬ﻭﻨﻌﻨـﻲ ﺒﺎﻟﺒﻴﺌـﺔ‬
‫ﺍﻟﺘﻜﻨﻭﻟﻭﺠﻴﺔ ﺇﺩﺍﺭﺓ ﺍﻟﺠﻬﺎﺯ ﺍﻷﻤﻨﻲ ﻭﺘﺸﻐﻴل ﻤﻬﺎﻤـﻪ ﻭﻋﻤﻠﻴﺎﺘـﻪ ﺒﺎﺴـﺘﺨﺩﺍﻡ‬
‫ﺍﻟﻭﺴﺎﺌل ﺍﻟﺘﻜﻨﻭﻟﻭﺠﻴﺔ ﺍﻟﻤﻌﺎﺼﺭﺓ ﻭﺍﻟﺤﺩﻴﺜﺔ ﻭ ‪‬ﺒﻌﺩ ﺍﻟﺠﻬﺎﺯ ﻓﻲ ﻏﺎﻟﺒﻴﺔ ﺃﻗـﺴﺎﻤﻪ‬
‫ﺍﻟﻭﻅﻴﻔﻴﺔ ﻋﻥ ﺍﺴﺘﺨﺩﺍﻡ ﺍﻟﺘﻁﺒﻴﻘﺎﺕ ﺍﻟﺘﻜﻨﻭﻟﻭﺠﻴﺔ ﻟﻠﻤﻌﻠﻭﻤﺎﺕ ﻓﻲ ﺇﺩﺍﺭﺓ ﻭﻅﺎﺌﻔﻪ‬
‫ﻭﻟﺫﻟﻙ ﻓﺈﻥ ﺇﻴﺠﺎﺩ ﺇﺩﺍﺭﺍﺕ ﻟﻠﺘﻌﺎﻤل ﺍﻷﻤﻨﻲ ﻤﻊ ﺍﻟﻤﺼﺎﺩﺭ ﺍﻟﻤﻔﺘﻭﺤﺔ ﻭﺘﺠﻬﻴﺯﻫﺎ‬
‫ﺒﻭﺴﺎﺌل ﺍﻻﺘﺼﺎل ﺍﻟﻤﺘﻘﺩﻤﺔ‪ ،‬ﻴﺠﻌل ﻫﺫﻩ ﺍﻹﺩﺍﺭﺍﺕ ﺠﺯﻴﺭﺓ ﻓﻲ ﺒﺤـﺭ ﻴﻤـﻭﺝ‬
‫ﺒﺒﻴﺌﺔ ﺘﻜﻨﻭﻟﻭﺠﻴﺔ ﻤﺘﺨﻠﻔﺔ‪ ،‬ﻭﻫﻭ ﺍﻷﻤﺭ ﺍﻟﺫﻱ ﻴﺅﺩﻱ ﺇﻟﻰ ﻋﺩﻡ ﺘﻤﻜـﻥ ﺠﻬـﺎﺯ‬
‫ﺍﻷﻤﻥ ﻤﻥ ﺇﻤﺩﺍﺩ ﻫﺫﻩ ﺍﻹﺩﺍﺭﺍﺕ ﺒﺎﻟﺩﻤﺎﺀ ﺍﻟﺠﺩﻴﺩﺓ ﺍﻟﻤﺘﺨﺼـﺼﺔ ﻓـﻲ ﺘﻘﻨﻴـﺔ‬
‫ﻼ)‪.(2‬‬
‫ﺍﻟﻤﻌﻠﻭﻤﺎﺕ‪ ،‬ﻭﺫﻟﻙ ﺒﺴﺒﺏ ﻋﺩﻡ ﻭﺠﻭﺩﻫﺎ ﺃﺼ ﹰ‬
‫ﺜﺎﻨﻴ ﹰﺎ‪ :‬ﺼﻌﻭﺒﺔ ﺍﻟﺘﻌﺎﻤل ﺒﺴﺒﺏ ﺍﺨﺘﻼﻑ ﺍﻟﻠﻐـﺎﺕ ﻭﺍﻟﻠﻬﺠـﺎﺕ ﺍﻟﻤـﺴﺘﺨﺩﻤﺔ ﻓـﻲ‬
‫ﺍﻟﻤﺼﺎﺩﺭ ﺍﻟﻤﻔﺘﻭﺤﺔ‪ :‬ﻓﻌﻠﻰ ﺃﺴﺎﺱ ﺃﻥ ﺍﻟﻤﺼﺎﺩﺭ ﺍﻟﻤﻔﺘﻭﺤـﺔ ﻤـﺼﺎﺩﺭ ﺘﺘـﺼﻑ‬
‫ﺒﺎﻟﻌﺎﻟﻤﻴﺔ ﻭﺘﻨﺘﺸﺭ ﻋﻥ ﻁﺭﻴﻕ ﺩﻭل ﺍﻟﻌﺎﻟﻡ ﺍﻟﻤﺨﺘﻠﻔﺔ ﻭﺍﻟﺘﻲ ﺘﺘﺒﺎﻴﻥ ﺜﻘﺎﻓﺎﺘﻬﺎ ﻭﺃﻟﺴﻨﺘﻬﺎ‪،‬‬
‫ﻭﻟﺫﻟﻙ ﻓﺈﻥ ﻤﻥ ﺍﻷﻤﻭﺭ ﺍﻟﻤﻌﺘﺎﺩﺓ ﺃﻥ ﺘﺒﺙ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﻓـﻲ ﺍﻟﻤـﺼﺎﺩﺭ ﺍﻟﻤﻔﺘﻭﺤـﺔ‬
‫ﺒﺎﻟﻠﻐﺎﺕ ﺍﻟﻤﻌﺘﻤﺩﺓ ﻓﻲ ﺩﻭﻟﺔ ﺍﻟﻤﻨﺸﺊ‪ ،‬ﻭﻻ ﺸﻙ ﺃﻥ ﺫﻟﻙ ﻴﺸﻜل ﻋﺒﺌﹰﺎ ﻋﻠﻰ ﺍﻷﺠﻬـﺯﺓ‬

‫)‪ (1‬ﻗﻨﺩﻴﻠﺠﻲ‪ ،‬ﻋﺎﻤﺭ ﺇﺒﺭﺍﻫﻴﻡ – ﺍﻟﺴﻤﺭﺍﺌﻲ‪ ،‬ﺇﻴﻤﺎﻥ ﻓﺎﻀل‪ ،‬ﺘﻜﻨﻭﻟﻭﺠﻴﺎ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﻭﺘﻁﺒﻴﻘﺎﺘﻬﺎ‪ ،‬ﻤﺭﺠﻊ ﺴﺎﺒﻕ‪،‬‬
‫ﺹ‪ 57‬ﻭﻤﺎ ﺒﻌﺩﻫﺎ‪.‬‬
‫)‪ (2‬ﻗﻨﺩﻴﻠﺠﻲ‪ ،‬ﻋﺎﻤﺭ ﺇﺒﺭﺍﻫﻴﻡ – ﺍﻟﺴﻤﺭﺍﺌﻲ‪ ،‬ﺇﻴﻤﺎﻥ ﻓﺎﻀل‪ ،‬ﺘﻜﻨﻭﻟﻭﺠﻴﺎ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﻭﺘﻁﺒﻴﻘﺎﺘﻬﺎ‪ ،‬ﻤﺭﺠﻊ ﺴﺎﺒﻕ‪،‬‬
‫ﺹ‪.58‬‬

‫‪-127-‬‬
‫ﺍﻷﻤﻨﻴﺔ ﺍﻟﻤﺘﻌﺎﻤﻠﺔ ﻤﻊ ﻫﺫﻩ ﺍﻟﻤﺼﺎﺩﺭ‪ ،‬ﻓﻠﻜﻲ ﺘﺴﺘﻔﻴﺩ ﻤﻥ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺍﻟﻤﺒﺜﻭﺜﺔ ﻻﺒـﺩ‬
‫ﻟﻬﺎ ﻤﻥ ﻭﺠﻭﺩ ﺍﻟﻤﻭﻅﻑ ﺍﻷﻤﻨﻲ ﺍﻟﺫﻱ ﻴﺘﻘﻥ ﻫﺫﻩ ﺍﻟﻠﻐﺔ ﺇﺘﻘﺎﻨﹰﺎ ‪‬ﻴﻤ ِﻜﻨﱠـﻪ ﻤـﻥ ﺍﻟﻔﻬـﻡ‬
‫ﻭﺍﻟﺘﺤﻠﻴل ﺍﻟﺩﻗﻴﻕ ﻟﻠﻤﻌﻠﻭﻤﺎﺕ ﺍﻟﺘﻲ ﻴﺒﺜﻬﺎ ﺍﻟﻤﺼﺩﺭ‪ ،‬ﻭﻻ ﻴﻜﻔﻲ ﻓـﻲ ﻫـﺫﺍ ﺍﻟﻤﺠـﺎل‬
‫ﻤﺠﺭﺩ ﺍﻹﻟﻤﺎﻡ ﺒﺎﻟﻠﻐﺔ ﺒل ﻻﺒﺩ ﻤﻥ ﺍﻹﺘﻘﺎﻥ ﺍﻟﻜﺎﻤل ﻟﻬﺫﻩ ﺍﻟﻠﻐﺔ ﺒﻤﻔﺭﺩﺍﺘﻬﺎ ﻭﻤﻜﻭﻨﺎﺘﻬـﺎ‬
‫ﺸﻜل ﻤﻌﻭﻗـﹰﺎ‬
‫ﻭﻨﺤﻭﻫﺎ ﻭﺼﺭﻓﻬﺎ‪ ،‬ﻭﻫﻭ ﺃﻤﺭ ﻻ ﻴﺘﻭﺍﻓﺭ ﻓﻲ ﻜﺜﻴﺭ ﻤﻥ ﺍﻷﺤﻴﺎﻥ ﻤﻤﺎ ﻴ ﱠ‬
‫ﻜﺒﻴﺭﹰﺍ ﻟﻼﺴﺘﻔﺎﺩﺓ ﺍﻷﻤﻨﻴﺔ ﻤﻥ ﺍﻟﻤﺼﺩﺭ ﺍﻟﻤﻔﺘﻭﺡ‪.‬‬
‫ﻭﺇﻟﻰ ﺠﻭﺍﺭ ﺍﻟﺤﻘﻴﻘﺔ ﺍﻟﺴﺎﺒﻘﺔ ﻓﺈﻥ ﺍﻷﻤﺭ ﻴﺒﺩﻭ ﺃﻜﺜﺭ ﺘﻌﻘﻴﺩﹰﺍ ﻋﻨﺩﻤﺎ ﻴﻜﻭﻥ ﻟﻠﻐﺔ‬
‫ﺍﻟﻭﺍﺤﺩﺓ ﻋﺩﺓ ﻟﻬﺠﺎﺕ ﻤﺨﺘﻠﻔﺔ‪ ،‬ﺃﻭ ﻋﻨﺩﻤﺎ ﺘﺨﺘﻠﻑ ﺍﻟﻠﻐﺔ ﺍﻟﻔﺼﺤﻰ ﻋﻥ ﺍﻟﻌﺎﻤﻴـﺔ‪ ،‬ﺃﻭ‬
‫ﻋﻨﺩﻤﺎ ﺘﻜﻭﻥ ﺍﻟﻠﻐﺔ ﺍﻟﻤﺒﺜﻭﺜﺔ ﻟﻐﺔ ﻏﻴﺭ ﻤﻜﺘﻭﺒﺔ‪ ،‬ﺒﻤﻌﻨﻰ ﺍﻨﻌﺩﺍﻡ ﺍﻟﺘﺨﺼﺹ ﺍﻟﻌﻠﻤـﻲ‬
‫ﻓﻴﻬﺎ ﻤﺜﺎل ﺍﻟﻠﻐﺔ ﺍﻟﺴﻭﺍﺤﻠﻴﺔ ﻓﻲ ﺍﻟﻘﺎﺭﺓ ﺍﻷﻓﺭﻴﻘﻴﺔ‪ ،‬ﻭﻫﺫﻩ ﹸﺘ ‪‬ﻌﺩ‪ ‬ﻋﻘﺒﺔ ﻜﺅﻭﺩ ﺘﹸـﺼﻌﺏ‬
‫ﻜﺜﻴﺭﹰﺍ ﺍﻻﺴﺘﻔﺎﺩﺓ ﺍﻷﻤﻨﻴﺔ ﻤﻥ ﺍﻟﻤﺼﺩﺭ ﻭﻴﺘﻁﻠﺏ ﺍﻷﻤﺭ ﻀﺭﻭﺭﺓ ﺍﺴﺘﻌﺎﻨﺔ ﺍﻟﺠﻬـﺎﺯ‬
‫ﺍﻷﻤﻨﻲ ﺒﻤﻭﻅﻔﻴﻥ ﻤﻥ ﺃﺒﻨﺎﺀ ﺍﻟﺩﻭل ﺍﻟﻨﺎﻁﻘﺔ ﺒﻬﺫﻩ ﺍﻟﻠﻬﺠﺎﺕ ﻭﺍﻟﻠﻐﺎﺕ ﻏﻴﺭ ﺍﻟﻤﺩﻭﻨﺔ‪.‬‬

‫ﺜﺎﻟﺜ ﹰﺎ‪ :‬ﺤﺭﺏ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺍﻟﺩﻭﻟﻴﺔ ﻜﻤﻌﻭﻕ ﻟﻼﺴﺘﻔﺎﺩﺓ ﻤـﻥ ﻤﻌﻠﻭﻤـﺎﺕ ﺍﻟﻤـﺼﺎﺩﺭ‬
‫)‪(1‬‬
‫ﺍﻟﻤﻔﺘﻭﺤﺔ‪:‬‬
‫ﻴﺘﺭﻜﺯ ﻫﺫﺍ ﺍﻟﻤﻌﻭﻕ ﻓﻲ ﺍﻟﻤﺼﺎﺩﺭ ﺍﻟﻤﻔﺘﻭﺤﺔ ﺇﺫﺍﻋﻴﹰﺎ ﻭﺘﻠﻔﺯﻴﻭﻨﻴـﹰﺎ ﺒـﺼﻭﺭﺓ‬
‫ﺭﺌﻴﺴﺔ ﻜﺫﻟﻙ ﻴﺘﺭﻜﺯ ﻓﻲ ﻗﻁﺎﻉ ﺍﻟﻤﺼﺎﺩﺭ ﺍﻟﻤﻔﺘﻭﺤﺔ ﺍﻻﻟﻜﺘﺭﻭﻨﻴﺔ ﺍﻟﺘﻲ ﺘﻌﺘﻤﺩ ﻓـﻲ‬
‫ﺒﺙ ﻤﻌﻠﻭﻤﺎﺘﻬﺎ ﻋﻠﻰ ﺍﻷﻗﻤﺎﺭ ﺍﻟﺼﻨﺎﻋﻴﺔ‪ ،‬ﻭﺍﻟﺤﺎﺴﺒﺎﺕ ﺍﻵﻟﻴﺔ‪ ،‬ﻭﺸﺒﻜﺎﺕ ﺍﻻﻨﺘﺭﻨـﺕ‬
‫ﻭﻴﺘﺒﻠﻭﺭ ﻫﺫﺍ ﺍﻟﻌﻴﺏ ﻓﻲ ﺍﻟﺼﺭﺍﻉ ﺍﻟﺭﻫﻴﺏ ﺍﻟﺫﻱ ﻴﺩﻭﺭ ﺒﻴﻥ ﻗﻭﻯ ﻋﺎﻟﻤﻴﺔ ﻗﺩ ﺘﻜـﻭﻥ‬
‫ﻻ ﺘﻤﺜﻠﻬﺎ ﺍﻟﻤﺅﺴﺴﺎﺕ ﺍﻟﺤﻜﻭﻤﻴﺔ‪ ،‬ﻭﻗﺩ ﻴﻜﻭﻥ ﺇﺭﻫﺎﺒﻴﻴﻥ‪ ،‬ﻭﻗـﺩ ﺘﻜـﻭﻥ ﺠﻴﻭﺸـﹰﺎ‬
‫ﺩﻭ ﹰ‬
‫ﻋﺴﻜﺭﻴﺔ)‪ ،(2‬ﻫﺫﻩ ﺍﻟﻘﻭﻯ ﺍﻟﺩﻭﻟﻴﺔ ﻁﻭﺭﺕ ﺃﺴﺎﻟﻴﺏ ﺍﻟﻬﺠﻭﻡ ﻋﻠـﻰ ﺃﻋـﺩﺍﺌِﻬﺎ ﻤـﻥ‬

‫)‪ (1‬ﺍﻟﺸﻨﻴﻔﻲ‪ ،‬ﻋﺒﺩ ﺍﻟﺭﺤﻤﻥ ﻋﺒﺩ ﺍﻟﻌﺯﻴﺯ‪ ،‬ﺤﺭﺏ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ – ﺍﻟﺤﺭﺏ ﺍﻟﻘﺎﺩﻤﺔ – ﻤﺭﺠـﻊ ﺴـﺎﺒﻕ‪ ،‬ﺹ‪113‬‬
‫ﻭﻤﺎ ﺒﻌﺩﻫﺎ‪.‬‬
‫)‪ (2‬ﺍﻟﺸﻨﻴﻔﻲ‪ ،‬ﻋﺒﺩ ﺍﻟﺭﺤﻤﻥ ﻋﺒﺩ ﺍﻟﻌﺯﻴﺯ‪ ،‬ﺤﺭﺏ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ – ﺍﻟﺤﺭﺏ ﺍﻟﻘﺎﺩﻤﺔ – ﻤﺭﺠﻊ ﺴﺎﺒﻕ‪ ،‬ﺹ‪– 179‬‬
‫‪.187‬‬

‫‪-128-‬‬
‫)‪(1‬‬
‫ﻭﻫﻲ ﺤﺭﺏ ﻀﺭﻭﺱ ﻫﺩﻓﻬﺎ ﺘـﺩﻤﻴﺭ‬ ‫ﺍﻟﺤﺭﻭﺏ ﺍﻟﺘﻘﻠﻴﺩﻴﺔ ﺇﻟﻰ ﺤﺭﺏ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ‬
‫ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﻭﻤﻨﻊ ﻭﺼﻭﻟﻬﺎ ﻭﺍﻟﺘﺠﺴﺱ ﻋﻠﻴﻬﺎ ﻭﺍﻟﺘﺸﻭﻴﺵ‪ ،‬ﻭﻫﺫﻩ ﺍﻟﺤﺭﺏ ﻻ ﺘﻘﺘﺼﺭ‬
‫ﻋﻠﻰ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺍﻟﺤﺭﺒﻴﺔ ﺒل ﺘﻤﺘﺩ ﺇﻟﻰ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺍﻟﺼﻨﺎﻋﻴﺔ ﻭﺍﻟﺘﺠﺎﺭﻴﺔ ﻭﺍﻟﺨﺩﻤﻴﺔ‬
‫ﺍﻟﺴﺭﻴﺔ ﻓﻲ ﺍﻟﻤﺠﺎﻻﺕ ﺍﻻﻗﺘﺼﺎﺩﻴﺔ ﻜﺎﻓﺔ ﻋـﻼﻭ ﹰﺓ ﻋﻠـﻰ ﺍﻟﻤﻌﻠﻭﻤـﺎﺕ ﺍﻟﻌـﺴﻜﺭﻴﺔ‬
‫ﺍﻟﺴﺭﻴﺔ)‪.(2‬‬
‫ﻭﺘﺘﻌﺩﺩ ﺍﻟﻭﺴﺎﺌل ﻭﺍﻷﺴﻠﺤﺔ ﺍﻟﺘﻲ ﺘﺴﺘﻌﻤﻠﻬﺎ ﺍﻟﻘﻭﻯ ﺍﻟﺩﻭﻟﻴﺔ ﻓﻲ ﺘﻨﻔﻴـﺫ ﻫـﺫﻩ‬
‫ﺍﻟﻌﻤﻠﻴﺎﺕ ﺍﻟﺤﺭﺒﻴﺔ‪ ،‬ﺤﻴﺙ ﺘﺴﻌﻰ ﺠﺎﻫﺩﺓ ﺇﻟـﻰ ﺍﺨﺘـﺭﺍﻕ ﻤـﺼﺎﺩﺭ ﺍﻟﻤﻌﻠﻭﻤـﺎﺕ‬
‫ﺍﻻﻟﻜﺘﺭﻭﻨﻴﺔ‪ ،‬ﻤﻥ ﺨﻼل ﺍﻟﺘﺠﺴﺱ ﻋﻠﻰ ﻜﻠﻤﺎﺕ ﺍﻟﺴﺭ‪ ،‬ﻭﺸﻡ ﺍﻟﺤﺯﻡ ﺍﻟﻤﻌﻠﻭﻤﺎﺘﻴـﺔ‪،‬‬
‫ﻭﻤﺭﺍﻗﺒﺔ ﺇﺩﺨﺎل ﺍﻟﻤﻔﺎﺘﻴﺢ ﺒﻤﺎ ﻴ‪‬ﻤﻜﱢﻨﻬﺎ ﻤﻥ ﺍﻻﺨﺘـﺭﺍﻕ ﻭﺍﻟـﺩﺨﻭل ﺇﻟـﻰ ﻤﺨـﺎﺯﻥ‬
‫ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﻟﻜﻲ ﺘﻘﻭﻡ ﺒﺘﺨﺭﻴﺒﻬﺎ ﻭﺍﻟﻌﺒﺙ ﻓﻲ ﻤﺤﺘﻭﻴﺎﺘﻬﺎ‪ ،‬ﻭﺘﺯﻭﻴﺩ ﺍﻟﺭﺴﺎﺌل ﺍﻟﻭﺍﺭﺩﺓ‬
‫ﺇﻟﻴﻬﺎ‪ ،‬ﻭﺯﺭﻉ ﻤﺨﺘﻠﻑ ﺍﻟﻔﺎﻴﺭﻭﺴﺎﺕ ﺍﻟﻤﺩﻤﺭﺓ ﻟﻬﺫﻩ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ)‪.(3‬‬
‫ﻭﺘﺘﺭﻜﺯ ﺍﻹﻋﺎﻗﺔ ﻓﻲ ﻤﺤﻁﺎﺕ ﺍﻹﺫﺍﻋﺔ ﻭﺍﻟﺘﻠﻔﺯﻴﻭﻥ ﻋﻠﻰ ﻫﻴﺌـﺔ ﻤﺤﻁـﺎﺕ‬
‫ﻤﺨﺼﺼﺔ ﻟﻠﺘﺸﻭﻴﺵ ﻟﻜﻴﻼ ﺘﺼل ﻤﻭﺠﺎﺕ ﺍﻹﺭﺴﺎل ﺇﻟﻰ ﻤﺴﺘﻘﺒﻠﻬﺎ‪ ،‬ﻭﻗﺩ ﺘﻜﻭﻥ ﻓﻲ‬
‫ﺼﻭﺭﺓ ﺍﻟﺘﻘﻭﻴﺔ ﺍﻟﻀﺨﻤﺔ ﻟﻤﺤﻁﺔ ﺇﺭﺴﺎﻟﻴﺔ ﺘﺒﺙ ﻋﻠﻰ ﻨﻔﺱ ﺍﻟﻤﻭﺠﺔ ﻤﻤﺎ ﻴﺅﺩﻱ ﺇﻟﻰ‬
‫ﺍﺨﺘﻔﺎﺀ ﺍﻟﻤﻭﺠﺔ ﺍﻟﻀﻌﻴﻔﺔ ﻭﺠﻤﻴﻊ ﻫﺫﻩ ﺍﻟﻌﻭﺍﺌﻕ ﺘﺅﺩﻱ ﺇﻟﻰ ﺤﺠﺏ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺍﻟﺘﻲ‬
‫ﻴﺒﺜﻬﺎ ﺍﻟﻤﺼﺩﺭ ﺍﻟﻤﻔﺘﻭﺡ ﻭﻟﺫﻟﻙ ﺘﺤﺭﻡ ﺍﻷﺠﻬﺯﺓ ﺍﻷﻤﻨﻴﺔ ﻤﻥ ﺍﻻﺴﺘﻔﺎﺩﺓ ﻤﻤﺎ ﺘﺒﺜﻪ ﻤﻥ‬
‫ﻤﻌﻠﻭﻤﺎﺕ)‪.(4‬‬

‫)‪ (1‬ﺍﻟﺩﻨﺎﻨﻲ‪ ،‬ﻋﺒﺩ ﺍﻟﻤﻠﻙ ﺭﺩﻤﺎﻥ‪ ،‬ﺍﻟﻭﻅﻴﻔﺔ ﺍﻹﻋﻼﻤﻴﺔ ﻟﺸﺒﻜﺔ ﺍﻻﻨﺘﺭﻨﺕ‪ ،‬ﻤﺭﺠﻊ ﺴﺎﺒﻕ‪ ،‬ﺹ‪ 65‬ﻭﻤﺎ ﺒﻌﺩﻫﺎ‪.‬‬
‫‪ -‬ﺍﻟﻐﺎﻤﺩﻱ‪ ،‬ﻤﺤﻤﺩ ﺃﺤﻤﺩ‪1421) ،‬ﻫـ( ﻤﻘﺎل ﺒﻌﻨﻭﺍﻥ‪ :‬ﻤﻔﻬﻭﻡ ﺤﺭﺏ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﻓﻲ ﺍﻟﻌﻤﻠﻴﺎﺕ ﺍﻟﻌـﺴﻜﺭﻴﺔ‪،‬‬
‫ﻤﺠﻠﺔ ﺭﺴﺎﻟﺔ ﻜﻠﻴﺔ ﺍﻟﻘﻴﺎﺩﺓ ﻭﺍﻷﺭﻜﺎﻥ ﻟﻠﻘﻭﺍﺕ ﺍﻟﻤﺴﻠﺤﺔ‪ ،‬ﺍﻟﻌﺩﺩ )‪ ،(8‬ﺍﻟﺴﻌﻭﺩﻴﺔ‪ ،‬ﺹ‪ 122‬ﻭﻤﺎ ﺒﻌﺩﻫﺎ‪.‬‬
‫)‪ (2‬ﺍﻟﺒﺩﺍﻴﻨﺔ‪ ،‬ﺫﻴﺎﺏ‪ ،‬ﺍﻷﻤﻥ ﻭﺤﺭﺏ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ‪ ،‬ﻤﺭﺠﻊ ﺴﺎﺒﻕ‪ ،‬ﺹ‪.170‬‬
‫‪ -‬ﺍﻟﺩﻨﺎﻨﻲ‪ ،‬ﻋﺒﺩ ﺍﻟﻤﻠﻙ ﺭﺩﻤﺎﻥ‪ ،‬ﺍﻟﻭﻅﻴﻔﺔ ﺍﻹﻋﻼﻤﻴﺔ ﻟﺸﺒﻜﺔ ﺍﻻﻨﺘﺭﻨﺕ‪ ،‬ﻤﺭﺠﻊ ﺴﺎﺒﻕ‪ ،‬ﺹ‪ 73‬ﻭﻤﺎ ﺒﻌﺩﻫﺎ‪.‬‬
‫‪ -‬ﺍﻟﺸﻨﻴﻔﻲ‪ ،‬ﻋﺒﺩ ﺍﻟﺭﺤﻤﻥ ﻋﺒﺩ ﺍﻟﻌﺯﻴﺯ‪ ،‬ﺤﺭﺏ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ – ﺍﻟﺤﺭﺏ ﺍﻟﻘﺎﺩﻤﺔ – ﻤﺭﺠﻊ ﺴﺎﺒﻕ‪ ،‬ﺹ‪.50‬‬
‫)‪ (3‬ﺍﻟﺒﺩﺍﻴﻨﺔ‪ ،‬ﺫﻴﺎﺏ‪ ،‬ﺍﻷﻤﻥ ﻭﺤﺭﺏ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ‪ ،‬ﻤﺭﺠﻊ ﺴﺎﺒﻕ‪ ،‬ﺹ ‪.287 - 263 – 253 – 213‬‬
‫)‪ (4‬ﺸﻠﺒﻲ‪ ،‬ﻜﺭﻡ‪ ،‬ﺍﻟﺨﺒﺭ ﺍﻹﺫﺍﻋﻲ ‪ -‬ﻓﻨﻭﻨﻪ ﻭﺨﺼﺎﺌﺼﻪ ﻓﻲ ﺍﻟﺭﺍﺩﻴﻭ ﻭﺍﻟﺘﻠﻔﺯﻴﻭﻥ‪ ،‬ﻤﺭﺠﻊ ﺴـﺎﺒﻕ‪ ،‬ﺹ‪204‬‬
‫ﻭﻤﺎ ﺒﻌﺩﻫﺎ‪.‬‬

‫‪-129-‬‬
‫ﺭﺍﺒﻌ ﹰﺎ‪ :‬ﺒﺙ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺍﻟﻤﻀﻠﻠﺔ )ﺍﻟﺤﺭﺏ ﺍﻟﻨﻔﺴﻴﺔ(‪ :‬ﻴﺭﺘﺒﻁ ﻫﺫﺍ ﺍﻟﻤﻌﻭﻕ ﺒﺎﻟﻤﻌﻭﻕ‬
‫ﺍﻟﺫﻱ ﺩﺭﺴﻨﺎﻩ ﺒﺎﻟﻔﻘﺭﺓ ﺍﻟﺴﺎﺒﻘﺔ ﺤﻴﺙ ﻴﻌﺘﺒﺭ ﺒﺙ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺍﻟﻤﻜﺫﻭﺒـﺔ ﻭﺍﻟﻤـﺸﻭﺸﺔ‬
‫)‪(1‬‬
‫ﺍﻟﺘﻲ ﺘـﺴﺘﺨﺩﻤﻬﺎ‬ ‫ﻭﺍﻟﻤﺤﺭﻓﺔ ﻭﺠﻤﻌﻴﻬﺎ ﻤﻥ ﻭﺴﺎﺌل ﺍﻟﺤﺭﺏ ﺍﻟﻨﻔﺴﻴﺔ ﺍﻟﻤﻌﻠﻭﻤﺎﺘﻴﺔ‬
‫ﺃﺠﻬﺯﺓ ﺃﻤﻨﻴﺔ ﻟﺘﻀﻠﻴل ﺃﺠﻬﺯﺓ ﺃﻤﻨﻴﺔ ﺃﺨﺭﻯ ﻓﻲ ﺩﻭل ﻤﻌﺎﺩﻴﺔ ﻟﺩﻭﻟﻬﺎ ﻭﻟـﺫﻟﻙ ﻓﻬـﻲ‬
‫ﺘﻌﺘﻤﺩ ﺇﻟﻰ ﺍﺴﺘﻐﻼل ﻤﺼﺎﺩﺭ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺍﻟﻤﻔﺘﻭﺤﺔ ﻓﻲ ﺒﺙ ﻤﻌﻠﻭﻤﺎﺕ ﺍﻟﻘﺼﺩ ﻤﻨﻬﺎ‬
‫ﺍﻟﺨﺩﺍﻉ ﻭﺍﻻﺤﺘﻴﺎل ﺍﻷﻤﻨﻲ‪ ،‬ﺤﺘﻰ ﺘﺩﻓﻊ ﺍﻷﺠﻬﺯﺓ ﺍﻷﻤﻨﻴﺔ ﺍﻟﺘﻲ ﺘﻁﻠﻊ ﻋﻠﻴﻬـﺎ ﺇﻟـﻰ‬
‫ﺍﺘﺠﺎﻫﺎﺕ ﺘﺤﻠﻴﻠﻴﺔ ﺨﺎﻁﺌﺔ ﺘﺤﻘﻴﻘﹰﺎ ﻟﻤﺼﺎﻟﺢ ﻫﺫﻩ ﺍﻷﺠﻬﺯﺓ ﺍﻷﻤﻨﻴﺔ)‪.(2‬‬
‫ﻭﻗﺩ ﻴﻤﺘﺩ ﺍﻟﺘﻀﻠﻴل ﺍﻟﻤﻌﻠﻭﻤﺎﺘﻲ ﻓﻲ ﺍﻟﻤﺼﺎﺩﺭ ﺍﻟﻤﻔﺘﻭﺤﺔ ﺇﻟﻰ ﺒﺙ ﻤﻌﻠﻭﻤﺎﺕ‬
‫)‪(3‬‬
‫ﻓﻲ ﻤﺠﺘﻤﻊ ﺍﻟﺩﻭﻟﺔ ﺍﻟﻤﻌﺎﺩﻴﺔ ﻭﺍﻟﺴﻌﻲ ﺇﻟﻰ ﺘـﺩﻤﻴﺭ‬ ‫ﻫﺩﻓﻬﺎ ﺍﻟﻭﺤﻴﺩ ﻨﺸﺭ ﺍﻟﺸﺎﺌﻌﺎﺕ‬
‫ﻤﺒﺎﺩﺉ ﺃﻓﺭﺍﺩﻫﺎ ﻭﻗﻴﻤﻬﻡ ﻭﺯﻋﺯﻋﺔ ﺜﻘﺎﻓﺎﺘﻬﺎ ﻭﺤﻀﺎﺭﺘﻬﺎ ﺒﻬـﺩﻑ ﺨﻔـﺽ ﺍﻟـﺭﻭﺡ‬
‫ﺍﻟﻤﻌﻨﻭﻴﺔ ﻭﺇﺤﺩﺍﺙ ﺍﻟﺒﻠﺒﻠﺔ ﺍﻟﻔﻜﺭﻴﺔ ﻓﻲ ﻋﻘﻭل ﺍﻟﻤﻭﺍﻁﻨﻴﻥ ﻭﻫﻲ ﺃﻤﻭﺭ ﺘﻤﺜل ﺃﺒـﺭﺯ‬
‫ﺃﺴﻠﺤﺔ ﺍﻟﺤﺭﺏ ﺍﻟﻨﻔﺴﻴﺔ ﺍﻟﺘﻲ ﻴﺠﺏ ﻋﻠﻰ ﺍﻷﺠﻬﺯﺓ ﺍﻷﻤﻨﻴﺔ ﻤﻭﺍﺠﻬﺘﻬﺎ ﺒﺨﻁﻁ ﺃﻤﻨﻴﺔ‬
‫ﻤﻨﺎﺴﺒﺔ)‪.(4‬‬

‫‪ -‬ﺍﻟﻬﺎﺸﻤﻲ‪ ،‬ﻤﺠﺩ ﻫﺎﺸﻡ‪ ،‬ﺍﻹﻋﻼﻡ ﺍﻟﺩﻭﻟﻲ ﻭﺍﻟﺼﺤﺎﻓﺔ ﻋﺒﺭ ﺍﻷﻗﻤﺎﺭ ﺍﻟﺼﻨﺎﻋﻴﺔ‪ ،‬ﻤﺭﺠﻊ ﺴﺎﺒﻕ‪ ،‬ﺹ‪.55‬‬
‫)‪ (1‬ﺍﻟﺸﻨﻴﻔﻲ‪ ،‬ﻋﺒﺩ ﺍﻟﺭﺤﻤﻥ ﻋﺒﺩ ﺍﻟﻌﺯﻴﺯ‪ ،‬ﺤﺭﺏ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ – ﺍﻟﺤﺭﺏ ﺍﻟﻘﺎﺩﻤﺔ – ﻤﺭﺠﻊ ﺴـﺎﺒﻕ‪ ،‬ﺹ‪- 46‬‬
‫‪.47‬‬
‫‪ -‬ﺩﻟﻴﻭ‪ ،‬ﻓﻀﻴل‪ ،‬ﺍﻻﺘﺼﺎل – ﻤﻔﺎﻫﻴﻤﻪ – ﻨﻅﺭﻴﺎﺘﻪ – ﻭﺴﺎﺌﻠﻪ‪ ،‬ﻤﺭﺠﻊ ﺴﺎﺒﻕ‪ ،‬ﺹ‪.144‬‬
‫‪ -‬ﺍﻟﻘﺤﻁﺎﻨﻲ‪ ،‬ﻋﻭﺽ ﻤﺤﻤﺩ‪ ،‬ﺍﻹﻋﻼﻡ ﺍﻟﻤﻌﺎﺼﺭ – ﺩﻭﺭﻩ ﻭﺘﺄﺜﻴﺭﻩ ﻓﻲ ﺍﻟﺼﺭﺍﻋﺎﺕ ﺍﻟﺤﺩﻴﺜـﺔ‪ ،‬ﻤﺭﺠﻊ ﺴﺎﺒﻕ‪،‬‬
‫ﺹ‪ 94‬ﻭﻤﺎ ﺒﻌﺩﻫﺎ‪.‬‬
‫‪ -‬ﻜﺎﻤل‪ ،‬ﻴﺴﺭﻱ‪ ،‬ﻭﺴﺎﺌل ﺍﻹﻋﻼﻡ ﻭﺍﻻﺘﺼﺎل ﺒﻴﻥ ﺍﻟﺴﻴﺎﺴﺔ ﻭﺍﻟﺤﺭﺏ‪ ،‬ﻤﺭﺠﻊ ﺴﺎﺒﻕ‪ ،‬ﺹ‪.55‬‬
‫‪ -‬ﻨﺼﺭ‪ ،‬ﺼﻼﺡ‪ ،‬ﺍﻟﺤﺭﺏ ﺍﻟﻨﻔﺴﻴﺔ‪ ،‬ﻤﺭﺠﻊ ﺴﺎﺒﻕ‪ ،‬ﺹ‪ 263‬ﻭﻤﺎ ﺒﻌﺩﻫﺎ‪.‬‬
‫)‪ (2‬ﺍﻟﺒﺩﺍﻴﻨﺔ‪ ،‬ﺫﻴﺎﺏ‪ ،‬ﺍﻷﻤﻥ ﻭﺤﺭﺏ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ‪ ،‬ﻤﺭﺠﻊ ﺴﺎﺒﻕ‪ ،‬ﺹ‪ 238‬ﻭﻤﺎ ﺒﻌﺩﻫﺎ‪.‬‬
‫)‪ (3‬ﺍﻟﻘﺤﻁﺎﻨﻲ‪ ،‬ﻤﺤﻤﺩ ﺩﻏﺵ ﺴﻌﻴﺩ‪ ،‬ﺍﻹﺸﺎﻋﺔ ﻭﺃﺜﺭﻫﺎ ﻋﻠﻰ ﺃﻤﻥ ﺍﻟﻤﺠﺘﻤﻊ‪ ،‬ﻤﺭﺠﻊ ﺴﺎﺒﻕ‪ ،‬ﺹ‪ 18‬ﻭﻤﺎ ﺒﻌﺩﻫﺎ‪.‬‬
‫‪ -‬ﻜﺎﺭﺘﺯ‪ ،‬ﺩﺍﻨﻴﻴل ﻭﺁﺨﺭﻭﻥ‪ ،‬ﺍﻹﻋﻼﻡ ﻭﺍﻟﺭﺃﻱ ﺍﻟﻌﺎﻡ‪ ،‬ﻤﺭﺠﻊ ﺴﺎﺒﻕ‪ ،‬ﺹ‪ 222‬ﻭﻤﺎ ﺒﻌﺩﻫﺎ‪.‬‬
‫‪ -‬ﺍﻟﺩﻫﺎﻡ‪ ،‬ﻤﺤﻤﺩ ﻋﺒﺩ ﺍﻟﺭﺤﻤﻥ‪ ،‬ﺍﻹﻋﻼﻡ ﻭﺩﻭﺭﻩ ﻓﻲ ﺨﺩﻤﺔ ﺍﻷﻏﺭﺍﺽ ﺍﻻﺴـﺘﺨﺒﺎﺭﻴﺔ ﻭﺍﻷﻤﻨﻴـﺔ‪ ،‬ﻤﺭﺠـﻊ‬
‫ﺴﺎﺒﻕ‪ ،‬ﺹ‪.30‬‬
‫)‪ (4‬ﺍﻟﺒﺩﺍﻴﻨﺔ‪ ،‬ﺫﻴﺎﺏ‪ ،‬ﺍﻷﻤﻥ ﻭﺤﺭﺏ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ‪ ،‬ﻤﺭﺠﻊ ﺴﺎﺒﻕ‪ ،‬ﺹ‪ 260‬ﻭﻤﺎ ﺒﻌﺩﻫﺎ‪.‬‬

‫‪-130-‬‬
‫ﺨﺎﻤﺴ ﹰﺎ‪ :‬ﻋﺩﻡ ﺍﻨﺘﻅﺎﻡ ﻋﺭﺽ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺒﺎﻟﻤﺼﺩﺭ ﺍﻟﻤﻔﺘﻭﺡ‪:‬‬
‫ﻤﻥ ﺃﺒﺭﺯ ﻤﺎ ‪‬ﻴﻤ ِﻴﺯ ﺍﻟﻤﺼﺎﺩﺭ ﺍﻟﻤﻔﺘﻭﺤﺔ ﺃﻥ ﻨﺴﺒ ﹰﺔ ﻜﺒﻴﺭ ﹰﺓ ﻤﻨﻬﺎ ﺘﺼﺩﺭ ﻭﺘﺩﺍﺭ‬
‫ﻤﻥ ﻗﺒل ﺸﺭﻜﺎﺕ ﻭﻤﺅﺴﺴﺎﺕ ﺍﻟﻘﻁﺎﻉ ﺍﻟﺨـﺎﺹ‪ ،‬ﺼـﺤﻴﺢ ﺃﻥ ﺒﻌـﻀﻬﺎ ﺘـﺩﻴﺭﻩ‬
‫ﺤﻜﻭﻤﺎﺕ ﺍﻟﺩﻭل ﻭﻴﺼﺩﺭ ﻤﻥ ﺠﻬﺎﺕ ﺭﺴﻤﻴﺔ‪ ،‬ﻭﺇﺫﺍ ﻜﺎﻥ ﺫﻟﻙ ﻤﺘﺤﻘﻘﹰﺎ ﻓـﻲ ﻨـﺴﺒﺔ‬
‫ﻜﺒﻴﺭﺓ ﻤﻥ ﺍﻟﻤﺼﺎﺩﺭ ﺍﻟﺘﻘﻠﻴﺩﻴﺔ ﻤﺜل‪ :‬ﺍﻟﺼﺤﻑ‪ ،‬ﻭﻤﺤﻁـﺎﺕ ﺍﻹﺭﺴـﺎل ﺍﻹﺫﺍﻋـﻲ‪،‬‬
‫ﻭﺍﻟﺘﻠﻔﺯﻴﻭﻨﻲ ﺇﻻ ﺃﻥ ﺘﺩﺨل ﺍﻟﻘﻁﺎﻉ ﺍﻟﺨﺎﺹ ﻟﻜﻲ ﻴﻤﺎﺭﺱ ﺍﺴﺘﺜﻤﺎﺭﺍﺘﻪ ﻓﻲ ﺍﻟﻤﺠـﺎل‬
‫ﺍﻟﻤﻌﻠﻭﻤﺎﺘﻲ ﺒﺎﻋﺘﺒﺎﺭﻩ ﻤﻥ ﺃﻓﻀل ﻤﺠﺎﻻﺕ ﺍﻻﺴﺘﺜﻤﺎﺭ ﻓﻲ ﻋﺎﻟﻤﻨﺎ ﺍﻟﻤﻌﺎﺼﺭ‪ ،‬ﻭﺍﻟﺫﻱ‬
‫ﺘﺠﺘﺎﺤﻪ ‪ -‬ﻜﻤﺎ ﺴﺒﻕ ﺃﻥ ﺫﻜﺭﻨﺎ ‪ -‬ﻤﺎ ﺃﻁﻠﻕ ﻋﻠﻴﻪ ﺜﻭﺭﺓ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﻏ ‪‬ﻴﺭ ﻤﻥ ﺍﻟﻭﺍﻗﻊ‬
‫ﺍﻟﺴﺎﺒﻕ‪.‬‬
‫ﻭﻓﻲ ﻀﻭﺀ ﺍﻟﺤﻘﻴﻘﺔ ﺍﻟﺴﺎﺒﻘﺔ ﺃﺼﺒﺤﺕ ﺍﻟﺴﺎﺤﺔ ﺍﻟﻌﺎﻟﻤﻴﺔ ﺘﻤـﻭﺝ ﺒﻨـﺸﺎﻁﺎﺕ‬
‫ﻤﻌﻠﻭﻤﺎﺘﻴﺔ ﺘﺘﻡ ﺇﺩﺍﺭﺘﻬﺎ ﺇﺩﺍﺭﺓ ﺍﻗﺘﺼﺎﺩﻴﺔ ﻤﻥ ﻤﺅﺴﺴﺎﺕ ﻭﺸﺭﻜﺎﺕ ﻋﻤﻼﻗﺔ ﺒﻌـﻀﻬﺎ‬
‫ﻤﺘﻌﺩﺩ ﺍﻟﺠﻨﺴﻴﺎﺕ ﻭﺘﺤﻭﺯ ﻗﺩﺭﺍﺕ ﻤﺎﻟﻴﺔ ﻀﺨﻤﺔ ﻗﺩ ﺘﻔﻭﻕ ﻓﻲ ﺤﺠﻤﻬﺎ ﻤﻴﺯﺍﻨﻴـﺎﺕ‬
‫ﺩﻭل‪.‬‬
‫ﻭﺍﻟﻁﺎﺒﻊ ﺍﻻﻗﺘﺼﺎﺩﻱ ﺍﻟﺨﺎﺹ ﺍﻟﺫﻱ ﺘﺩﺍﺭ ﺒﻪ ﻤﺅﺴﺴﺎﺕ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﻴﺘﺒﻠـﻭﺭ‬
‫ﻉ ﻤﺎ ﻴﺒﺜﻪ‬
‫ﻁﻭ ‪‬‬
‫ﻓﻲ ﺍﺴﺘﻬﺩﺍﻓﻬﺎ ﺍﻟﺤﺼﻭل ﻋﻠﻰ ﺍﻟﻤﺯﻴﺩ ﻤﻥ ﺍﻷﺭﺒﺎﺡ ﻭﻟﺫﻟﻙ ﻓﺒﻌﻀﻬﺎ ﻴ ﱠ‬
‫ﻤﻥ ﻤﻌﻠﻭﻤﺎﺕ ﻟﻜﻲ ﻴﺤﻘﻕ ﻤﻥ ﻭﺭﺍﺀﻩ ﺃﻗﺼﻰ ﺭﺒﺢ ﻤﻤﻜﻥ ﺤﺘﻰ ﻭﻟﻭ ﻜﺎﻥ ﺫﻟﻙ ﻋﻠﻰ‬
‫ﺤﺴﺎﺏ ﻤﺼﺩﺍﻗﻴﺔ ﺍﻟﻤﻌﻠﻭﻤﺔ ﺍﻟﻤﺒﺜﻭﺜﺔ‪ ،‬ﻭﻤﻥ ﺍﻟﺼﺤﻴﺢ ﺃﻥ ﻫﺫﺍ ﺍﻟﻌﻴﺏ ﺘﺘﺠﻨﺒﻪ ﺍﻟﻜﺜﻴﺭ‬
‫ﻤﻥ ﺍﻟﻤﺅﺴﺴﺎﺕ ﺫﺍﺕ ﺍﻟﺜﻘل ﺍﻟﻤﻌﻠﻭﻤﺎﺘﻲ ﻟﻜﻲ ﺘﺤﺎﻓﻅ ﻋﻠـﻰ ﺴـﻤﻌﺘﻬﺎ ﺍﻟﺘﺠﺎﺭﻴـﺔ‬
‫ﻭﺍﻻﻗﺘﺼﺎﺩﻴﺔ ﺇﻻ ﺃﻥ ﺫﻟﻙ ﻻ ﻴﻤﻨﻊ ﻤﻥ ﻭﺠﻭﺩ ﻤﺅﺴﺴﺎﺕ ﺃﺨﺭﻯ ﻻ ﺘﻬﺘﻡ ﻜﺜﻴﺭﹰﺍ ﺒﻪ‪.‬‬
‫ﻭﺍﻟﻨﻘﻁﺔ ﺍﻟﺘﻲ ﻴﻨﺒﻐﻲ ﺍﻟﻭﺼﻭل ﺇﻟﻴﻬﺎ ﻤﻥ ﺫﻜﺭ ﻤﺎ ﺘﻘﺩﻡ ﺃﻥ ﻫﺫﻩ ﺍﻟﻤﺅﺴـﺴﺎﺕ‬
‫ﺍﻟﻤﻌﻠﻭﻤﺎﺘﻴﺔ ﺘﺩﻴﺭ ﻋﻤﻠﻴﺔ ﺒﺜﻬﺎ ﻟﻠﻤﻌﻠﻭﻤﺎﺕ ﺒﻌﻘﻠﻴﺔ ﻭﻤﻔﻬﻭﻡ ﺘﺠﺎﺭﻱ ﻭﻫﻲ ﻋﻘﻠﻴﺔ ﻗـﺩ‬
‫ﺘﺅﺩﻱ ﻓﻲ ﻜﺜﻴﺭ ﻤﻥ ﺍﻷﺤﻴﺎﻥ ﺇﻟﻰ ﺒﺘﺭ ﺍﺴﺘﻤﺭﺍﺭﻴﺔ ﻨﺸﺭ ﺍﻟﻤﻌﻠﻭﻤـﺎﺕ ﻭﺍﺴـﺘﻜﻤﺎﻟﻬﺎ‬
‫ﺩﻭﻥ ﺇﻨﺫﺍﺭ ﺴﺎﺒﻕ ﺒﺤﺜﹰﺎ ﻋﻥ ﺇﻴﺠﺎﺩ ﻋﻨﺼﺭ ﺍﻟﺘﺠﺩﻴﺩ ﻭﺍﻹﺜﺎﺭﺓ ﻓﻴﻤﺎ ﺘﺒﺜﻪ ﻤﻥ ﻤﻌﻠﻭﻤﺎﺕ‬

‫‪-131-‬‬
‫ﻭﺘﺒﻘﻰ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺍﻟﻘﺩﻴﻤﺔ ﻤﻌﻠﻭﻤﺎﺕ ﻨﺎﻗﺼﺔ ﻤﺒﺘﻭﺭﺓ ﻻ ﻴﻬﺘﻡ ﻤﻥ ﺒﺜﻬﺎ ﺒﺎﻟﻁﺎﻟﺒـﺎﺕ‬
‫ﺍﻟﻌﺩﻴﺩﺓ ﺍﻟﺘﻲ ﻗﺩ ﻴﺘﻠﻘﺎﻫﺎ ﻻﺴﺘﻴﻔﺎﺀ ﻫﺫﻩ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ‪.‬‬
‫ﻭﻻ ﺸﻙ ﺃﻥ ﺍﻷﺠﻬﺯﺓ ﺍﻷﻤﻨﻴﺔ ﻓﻲ ﻅل ﻤﻌﻠﻭﻤﺎﺕ ﻤﺒﺘﻭﺭﺓ ﻭﻏﻴﺭ ﻜﺎﻤﻠﺔ ﺘﺒﻘﻰ‬
‫ﻓﻲ ﺤﻴﺭﺓ ﻜﺒﻴﺭﺓ ﺤﻭل ﻜﻴﻔﻴﺔ ﺍﺴﺘﻴﻔﺎﺀ ﻫﺫﺍ ﺍﻟﻨﻘﺹ ﻓﻲ ﻅـل ﻋـﺩﻡ ﺍﻫﺘﻤـﺎﻡ ﺇﺩﺍﺭﺓ‬
‫ﺍﻟﻤﺅﺴﺴﺎﺕ ﺍﻟﻤﻌﻠﻭﻤﺎﺘﻴﺔ ﺍﻟﻤﻔﺘﻭﺤﺔ ﺒﺎﺴﺘﻴﻔﺎﺌﻪ ﻭﻫﻭ ﻤﺎ ‪‬ﻴ ‪‬ﻌ ‪‬ﺩ ﺃﺤﺩ ﺍﻟﻤﻌﻭﻗﺎﺕ ﺍﻟﺨﻁـﺭﺓ‬
‫ﺍﻟﺘﻲ ﺘﻌﻭﻕ ﺍﻻﺴﺘﻔﺎﺩﺓ ﺍﻷﻤﻨﻴﺔ ﻤﻥ ﻫﺫﻩ ﺍﻟﻤﺼﺎﺩﺭ‪.‬‬
‫ﻭﻗﺩ ﻴﻜﻭﻥ ﻋﺩﻡ ﺍﺴﺘﻤﺭﺍﺭﻴﺔ ﺒﺙ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﻤﻥ ﺍﻟﻤﺼﺩﺭ ﻓﻲ ﺼﻭﺭﺓ ﺘﻌﺩﻴل‬
‫ﻤﻔﺎﺠﺊ ﻷﺴﻠﻭﺏ ﺍﻟﺒﺙ ﺃﻭ ﺘﻭﻗﻴﺘﺎﺘﻪ‪ ،‬ﺃﻭ ﻓﻲ ﺼﻭﺭﺓ ﺇﻟﻐﺎﺀ ﻤﻔﺎﺠﺊ ﻟﻠﺒﺭﻨﺎﻤﺞ ﺍﻟـﺫﻱ‬
‫ﻴﺘﻀﻤﻥ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺍﻟﻤﺒﺜﻭﺜﺔ‪ ،‬ﻭﻫﻲ ﻓﻲ ﻤﺠﻤﻠﻬﺎ ﺘﻌﻨﻰ ﻋـﺩﻡ ﺍﺴـﺘﻤﺭﺍﺭﻴﺔ ﺒـﺙ‬
‫ﺍﻟﻤﻌﻠﻭﻤﺎﺕ‪ ،‬ﻭﺘﺘﻌﺩﺩ ﺍﻷﺴﺒﺎﺏ ﺍﻟﺘﻲ ﺘﺩﻓﻊ ﻤﺅﺴﺴﺔ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺍﻟﺨﺎﺼﺔ ﺍﻟﻤﻔﺘﻭﺤـﺔ‬
‫ﺇﻟﻰ ﻫﺫﻩ ﺍﻷﻤﻭﺭ ﺍﻟﻤﻌﻴﺒﺔ ﻭﺍﻟﻤﻌﻴﻘﺔ ﻷﺠﻬﺯﺓ ﺍﻷﻤﻥ ﻓﻲ ﺍﺴﺘﻤﺭﺍﺭ ﺤـﺼﻭﻟﻬﺎ ﻋﻠـﻰ‬
‫ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺍﻟﺘﻲ ﺘﻭﻗﻔﺕ ﺍﻟﻤﺅﺴﺴﺔ ﻋﻥ ﺒﺜﻬﺎ‪ .‬ﻭﻫﻲ ﺃﺴﺒﺎﺏ ﻓﻲ ﺍﻟﻐﺎﻟﺏ ﻤﺎ ﺘﻜـﻭﻥ‬
‫ﺫﺍﺕ ﺼﻠﺔ ﺒﺎﺴﺘﻬﺩﺍﻑ ﺍﻟﻤﺅﺴﺴﺔ ﺍﻟﺤﺼﻭل ﻋﻠﻰ ﺍﻟﻤﺯﻴﺩ ﻤﻥ ﺍﻟﺭﺒﺢ ﻭﺍﻟﺫﻱ ﺭﺃﺕ ﺃﻨﻪ‬
‫ﻴﺘﺤﻘﻕ ﺒﺒﺙ ﻤﻌﻠﻭﻤﺎﺕ ﺠﺩﻴﺩﺓ ﺘﺤل ﻤﺤل ﺴﻠﺴﻠﺔ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺍﻟﺘـﻲ ﻜﺎﻨـﺕ ﺘﺒﺜﻬـﺎ‬
‫ﻻ ﺒﺎﻫﺘﻤﺎﻤﺎﺕ ﻤﺘﺎﺒﻌﻴﻬﺎ ﺃﻭ ﺭﻏﺒـﺎﺘﻬﻡ ﻓـﻲ‬
‫ﻭﻗﺭﺭﺕ ﺍﻟﺘﻭﻗﻑ ﻋﻨﻬﺎ ﺩﻭﻥ ﺃﻥ ﺘﻠﻘﻰ ﺒﺎ ﹰ‬
‫ﺍﺴﺘﻤﺭﺍﺭﻴﺔ ﺍﻟﺒﺙ‪.‬‬
‫ﺴﺎﺩﺴ ﹰﺎ‪ :‬ﺍﻟﻤﻌﻭﻗﺎﺕ ﺍﻟﻤﺭﺘﺒﻁﺔ ﺒﺎﻷﺤﻭﺍل ﺍﻟﻤﻨﺎﺨﻴﺔ ﻭﺍﻟﺘﻀﺎﺭﻴﺱ ﺍﻟﺠﻐﺭﺍﻓﻴﺔ‪:‬‬
‫ﺘﻌﺘﻤﺩ ﺍﻟﻤﺼﺎﺩﺭ ﺍﻟﻤﻔﺘﻭﺤﺔ ﺍﻹﺫﺍﻋﻴﺔ ﻭﺍﻟﺘﻠﻔﺯﻴﻭﻨﻴﺔ ﻭﺍﻻﻟﻜﺘﺭﻭﻨﻴﺔ ﻓـﻲ ﺒﺜﻬـﺎ‬
‫ﻟﻠﻤﻌﻠﻭﻤﺎﺕ ﻋﻠﻰ ﻗﻭﺓ ﺍﻹﺭﺴﺎل ﺍﻷﺜﻴﺭﻱ ﻓﻲ ﺼﻭﺭﺓ ﻤﻭﺠﺎﺕ ﻭﺘﺭﺩﺩﺍﺕ ﺘﺼﺩﺭ ﻤﻥ‬
‫ﻤﺤﻁﺎﺕ ﺍﻹﺭﺴﺎل ﻭﺘﺨﺘﺭﻕ ﺍﻟﻔﻀﺎﺀ ﺤﺘﻰ ﺘﺼل ﺇﻟﻰ ﺃﺠﻬـﺯﺓ ﺍﻻﺴـﺘﻘﺒﺎل ﺍﻟﺘـﻲ‬
‫ﺘﻠﺘﻘﻁﻬﺎ ﻤﻥ ﻤﺴﺎﺭﻫﺎ‪ .‬ﻭﻤﻥ ﺍﻟﻅﻭﺍﻫﺭ ﺍﻟﻌﻠﻤﻴﺔ ﺃﻥ ﻤﺴﺎﺭ ﻤﻭﺠﺎﺕ ﺍﻹﺭﺴﺎل ﺍﻷﺜﻴﺭﻱ‬
‫ﺃﻭ ﺍﻻﻟﻜﺘﺭﻭﻨﻲ ﻭﺘﺭﺩﺩﺍﺘﻬﺎ ﺘﺘﺄﺜﺭ ﺒﻘﻭﺓ ﺒﺒﻌﺩ ﺍﻟﻤﺴﺎﻓﺔ ﻭﻤﺎ ﺘﺼﻁﺩﻡ ﺒﻪ ﻤﻥ ﻤﺭﺘﻔﻌﺎﺕ‬
‫ﺃﻭ ﻤﻨﺨﻔﻀﺎﺕ ﻭﻤﺎ ﺘﻤﺭ ﺒﻪ ﻤﻥ ﻤﺼﻁﺤﺎﺕ ﻤﺎﺌﻴﺔ ﻭﻤﺎ ﻴﺴﻭﺩ ﻫﺫﻩ ﺍﻷﺠـﻭﺍﺀ ﻤـﻥ‬
‫ﻤﻨﺎﺨﺎﺕ ﻤﺨﺘﻠﻔﺔ ﺘﺘﺭﺍﻭﺡ ﺒﻴﻥ ﺍﻟﺒﺭﻭﺩﺓ ﻭﺍﻟﺤﺭﺍﺭﺓ ﻭﺍﻟﺼﻔﺎﺀ ﻭﺍﻟﻌﻭﺍﺼﻑ ﻭﺍﻷﻤﻁﺎﺭ‬

‫‪-132-‬‬
‫ﻭﺍﻟﺭﻁﻭﺒﺔ ﻭﺍﻟﺠﻔﺎﻑ ﻭﻟﺫﻟﻙ ﻓﺈﻥ ﺩﺭﺠﺔ ﻭﻀﻭﺡ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺍﻟﻤﺒﺜﻭﺜﺔ ﻴﺘﻭﻗﻑ ﺇﻟـﻰ‬
‫ﺤﺩ ﺒﻌﻴﺩ ﻋﻠﻰ ﻭﻀﻌﻴﺔ ﺍﻷﺤﻭﺍل ﺍﻟﻤﻨﺎﺨﻴﺔ ﻭﺍﻟﺠﻐﺭﺍﻓﻴﺔ ﺍﻟﺘﻲ ﺘﻤﺭ ﺒﻬﺎ‪.‬‬
‫ﻭﻴﻔﺭﺽ ﻫﺫﺍ ﺍﻟﻌﺎﺌﻕ ﻋﻠﻰ ﺍﻷﺠﻬﺯﺓ ﺍﻷﻤﻨﻴﺔ ﺍﻟﺘﻲ ﺘﺭﻏﺏ ﻓﻲ ﺍﻻﺴﺘﻔﺎﺩﺓ ﻤﻥ‬
‫ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺍﻟﻤﺒﺜﻭﺜﺔ ﺒﺤﻴﺙ ﺘﺼﻠﻬﺎ ﺒﺼﻭﺭﺓ ﻭﺍﻀﺤﺔ ﻀﺭﻭﺭﺓ ﺩﺭﺍﺴﺔ ﺍﻟﻤـﺴﺎﺭﺍﺕ‬
‫ﺍﻟﻤﺨﺘﻠﻔﺔ ﻟﻤﻭﺠﺎﺕ ﺍﻹﺭﺴﺎل ﺒﺘﺭﺩﺩﺍﺘﻬﺎ ﻭﻤﺎ ﻴﻌﺘﺭﻀـﻬﺎ ﻤـﻥ ﺃﻭﻀـﺎﻉ ﻤﻨﺎﺨﻴـﺔ‬
‫ﻭﺠﻐﺭﺍﻓﻴﺔ ﻭﺘﺴﺘﺨﻠﺹ ﻤﻥ ﻫﺫﻩ ﺍﻟﺩﺭﺍﺴﺔ ﻤﺎ ﻴﻨﺴﺠﻡ ﻤﻥ ﺘﺄﺜﻴﺭﺍﺕ ﺘﺅﺜﺭ ﻓﻲ ﻭﻀﻭﺡ‬
‫)‪(1‬‬
‫ﻭﻴﻘﺩﻡ ﺍﻟﻌﻠﻡ ﺍﻟﺤﺩﻴﺙ ﺍﻟﻌﺩﻴﺩ ﻤﻥ ﺍﻟﺤﻠﻭل ﺍﻟﺘﻘﻨﻴﺔ ﻟﻠﺘﻐﻠﺏ ﻋﻠﻰ ﻫﺫﻩ‬ ‫ﻭﻗﻭﺓ ﺍﻹﺭﺴﺎل‬
‫ﺍﻟﻤﺸﻜﻼﺕ ﻭﻴﺒﺭﺯ ﻓﻲ ﻫﺫﺍ ﺍﻟﻤﺠﺎل ﺘﻘﻭﻴﺔ ﺍﻹﺭﺴﺎل ﻤﻥ ﺨﻼل ﺍﻷﻗﻤﺎﺭ ﺍﻟـﺼﻨﺎﻋﻴﺔ‬
‫ﻭﺍﻟﻤﺤﻁﺎﺕ ﺍﻷﺭﻀﻴﺔ ﻭﻨﻅﻡ ﺼﻔﺎﺀ ﺍﻷﺼﻭﺍﺕ ﺍﻟﻤﺭﺴـﻠﺔ ﺃﻭ ﺍﻟﻜﻠﻤـﺎﺕ ﺍﻟﻨـﺼﻴﺔ‬
‫ﻭﺃﺠﻬﺯﺘﻬﺎ‪ ،‬ﻭﻋﻠﻰ ﺍﻷﺠﻬﺯﺓ ﺍﻷﻤﻨﻴﺔ ﺍﻻﻫﺘﻤﺎﻡ ﺒﻤﺘﺎﺒﻌﺔ ﺍﻟﺘﻘﺩﻡ ﺍﻟﺘﻘﻨـﻲ ﻓـﻲ ﻫـﺫﻩ‬
‫ﺍﻟﻤﺠﺎﻻﺕ)‪.(2‬‬

‫)‪ (1‬ﺍﻟﺒﻜﺭﻱ‪ ،‬ﺇﻴﺎﺩ ﺸﺎﻜﺭ‪ ،‬ﺘﻘﻨﻴﺎﺕ ﺍﻻﺘﺼﺎل ﺒﻴﻥ ﺯﻤﻨﻴﻥ‪ ،‬ﻤﺭﺠﻊ ﺴﺎﺒﻕ‪ ،‬ﺹ‪.49‬‬
‫‪ -‬ﻜﺎﻤل‪ ،‬ﻤﺤﻤﻭﺩ ﻋﺒﺩ ﺍﻟﺭﺀﻭﻑ‪ ،‬ﻤﻘﺩﻤﺔ ﻓﻲ ﻋﻠﻡ ﺍﻹﻋﻼﻡ ﻭﺍﻻﺘﺼﺎل ﺒﺎﻟﻨﺎﺱ‪ ،‬ﻤﺭﺠﻊ ﺴﺎﺒﻕ‪ ،‬ﺹ‪.202‬‬
‫)‪ (2‬ﺍﻟﺒﺩﺍﻴﻨﺔ‪ ،‬ﺫﻴﺎﺏ‪ ،‬ﺍﻷﻤﻥ ﻭﺤﺭﺏ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ‪ ،‬ﻤﺭﺠﻊ ﺴﺎﺒﻕ‪ ،‬ﺹ‪.351‬‬

‫‪-133-‬‬
‫ﺍﻟﻤﺒﺤﺙ ﺍﻟﺜﺎﻨﻲ‬
‫ﺍﻟﺩﺭﺍﺴﺎﺕ ﺍﻟﺴﺎﺒﻘﺔ‬

‫ﻨﺴﻌﻰ ﻤﻥ ﻭﺭﺍﺀ ﻤﺭﺍﺠﻌﺔ ﺍﻟﺩﺭﺍﺴﺎﺕ ﺍﻟﺴﺎﺒﻘﺔ ﺇﻟﻰ ﺍﻟﺤﺼﻭل ﻋﻠـﻰ ﺭﺅﻴـﺔ‬


‫ﻭﺍﻀﺤﺔ ﻤﻥ ﺍﻟﺘﺭﺍﻜﻡ ﺍﻟﻤﻌﺭﻓﻲ‪ ،‬ﻜﻤﺎ ﻨﺴﻌﻰ ﺇﻟﻰ ﺍﻟﺘﻌﺭﻑ ﺇﻟﻰ ﺍﻷﺩﺒﻴﺎﺕ ﺍﻟﺘﻲ ﺘﺴﺎﻋﺩ‬
‫ﻋﻠﻰ ﺃﻥ ﻨﺭﻯ ﻤﺎ ﻗﺩﻤﺘﻪ ﺘﻠﻙ ﺍﻟﺩﺭﺍﺴﺎﺕ ﻓﻲ ﻤﺠﺎل ﺩﺭﺍﺴﺘﻨﺎ‪ ،‬ﻭﺫﻟﻙ ﻟﻤﻌﺭﻓﺔ ﺠﻭﺍﻨﺏ‬
‫ﺍﻟﺸﺒﻪ ﻭﺍﻻﺨﺘﻼﻑ ﺒﻴﻥ ﺘﻠﻙ ﺍﻟﺩﺭﺍﺴﺎﺕ ﻭﺍﻟﺩﺭﺍﺴﺔ ﺍﻟﺘﻲ ﻨﺤﻥ ﺒﺼﺩﺩﻫﺎ‪.‬‬
‫ﻋﻠﻤﹰﺎ ﺃﻥ ﺍﻟﺩﺭﺍﺴﺎﺕ ﻤﺭﺘﺒﺔ ﺒﻨﺎ ‪‬ﺀ ﻋﻠﻰ ﺩﺭﺠﺔ ﺃﻫﻤﻴﺘﻬـﺎ ﻭﻓـﻕ ﻤﻭﻀـﻭﻉ‬
‫ﺍﻟﺩﺭﺍﺴﺔ ﻭﻫﻲ ﻜﻤﺎ ﻴﺄﺘﻲ‪:‬‬
‫ﺍﻟﺩﺭﺍﺴﺔ ﺍﻷﻭﻟﻰ‪ :‬ﺩﻭﺭ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﻓﻲ ﺘﺭﺸﻴﺩ ﺍﻟﻘﺭﺍﺭ ﺍﻷﻤﻨﻲ‪:‬‬
‫ﺍﺴﻡ ﺍﻟﺒﺎﺤﺙ‪ :‬ﻤﻨﺼﻭﺭ ﺇﺒﺭﺍﻫﻴﻡ ﺍﻟﻤﺯﻴﺩ‪.‬‬
‫ﺘﺎﺭﻴﺦ ﺍﻟﺭﺴﺎﻟﺔ‪1418 :‬ﻫـ ‪1998 -‬ﻡ‪.‬‬
‫ﺍﺴﻡ ﺍﻟﺠﺎﻤﻌﺔ‪ :‬ﺠﺎﻤﻌﺔ ﻨﺎﻴﻑ ﺍﻟﻌﺭﺒﻴﺔ ﻟﻠﻌﻠﻭﻡ ﺍﻷﻤﻨﻴﺔ‪.‬‬
‫ﻤﻭﺠﺯ ﺍﻟﺩﺭﺍﺴﺔ ﻭﻤﻨﻬﺠﻬﺎ‪:‬‬
‫ﺘﻨﺎﻭﻟﺕ ﺍﻟﺩﺭﺍﺴﺔ ﺩﺭﺍﺴﺔ ﺘﻁﺒﻴﻘﻴﺔ ﻓﻲ ﺇﻤﺎﺭﺓ ﻤﻨﻁﻘﺔ ﺍﻟﺭﻴﺎﺽ ﺤﻴﺙ ﺒﻴﻨـﺕ‬
‫ﻤﻔﻬﻭﻡ ﻨﻅﺎﻡ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﻭﺍﻻﺘﺼﺎﻻﺕ ﻭﻤﻜﻭﻨﺎﺘﻪ ﻭﺍﻟﻤﻌﻭﻗﺎﺕ ﺍﻟﺘﻲ ﺘﺤﺩ ﻤﻥ ﻓﺎﻋﻠﻴﺔ‬
‫ﺍﻻﺘﺼﺎﻻﺕ ﻭﺘﻨﺎﻭﻟﺕ ﻋﻤﻠﻴﺔ ﺼﻨﻊ ﺍﻟﻘﺭﺍﺭ ﻭﺩﻭﺭ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﻓﻲ ﺘﺭﺸﻴﺩﻫﺎ ﻭﺘﻭﺼل‬
‫ﺍﻟﺒﺎﺤﺙ ﺇﻟﻰ ﺃﻫﻤﻴﺔ ﺩﻭﺭ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﻓﻲ ﺘﺭﺸﻴﺩ ﻋﻤﻠﻴﺔ ﺼﻨﻊ ﺍﻟﻘﺭﺍﺭﺍﺕ ﻭﺍﺘﺨﺎﺫﻫـﺎ‬
‫ﺒﺈﻤﺎﺭﺓ ﻤﻨﻁﻘﺔ ﺍﻟﺭﻴﺎﺽ‪ .‬ﻭﻗﺩ ﺍﺤﺘﻭﺕ ﺍﻟﺩﺭﺍﺴﺔ ﻋﻠﻰ ﻋﻨﺎﺼﺭ ﻨﻅـﺎﻡ ﺍﻟﻤﻌﻠﻭﻤـﺎﺕ‬
‫ﺒﺈﻤﺎﺭﺓ ﻤﻨﻁﻘﺔ ﺍﻟﺭﻴﺎﺽ ﻭﻤﻜﻭﻨﺎﺘﻪ ﻭﻜﺫﺍ ﺍﻟﺘﻌﺭﻑ ﻋﻠﻰ ﻋﻨﺎﺼـﺭ ﺍﺘﺨـﺎﺫ ﺍﻟﻘـﺭﺍﺭ‬
‫ﻭﻤﻜﻭﻨﺎﺘﻪ ﻭﺩﻭﺭ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﻓﻲ ﺘﺭﺸﻴﺩ ﺍﻟﻘﺭﺍﺭ ﺒﺈﻤﺎﺭﺓ ﻤﻨﻁﻘـﺔ ﺍﻟﺭﻴـﺎﺽ‪ ،‬ﻭﻗـﺩ‬
‫ﺍﺴﺘﺨﺩﻡ ﺍﻟﺒﺎﺤﺙ ﺍﻟﻤﻨﻬﺞ ﺍﻟﻭﺼﻔﻲ ﻋﻥ ﻁﺭﻴﻕ ﺍﻟﻤﺴﺢ ﺍﻻﺠﺘﻤﺎﻋﻲ‪.‬‬

‫‪-134-‬‬
‫ﺃﻫﻡ ﺍﻟﻨﺘﺎﺌﺞ‪:‬‬
‫‪ -1‬ﺃﻥ ﺃﻫﻡ ﺃﺴﺎﻟﻴﺏ ﺍﻟﺤﺼﻭل ﻋﻠﻰ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﻻﺘﺨﺎﺫ ﺍﻟﻘـﺭﺍﺭ ﻫـﻲ ﻗﻴـﺎﻡ‬
‫ﺍﻟﻤﺴﺌﻭل ﺒﻨﻔﺴﻪ ﺒﺠﻤﻊ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ‪.‬‬
‫‪ -2‬ﺃﻥ ﺃﻫﻡ ﺃﺴﺎﻟﻴﺏ ﺍﻻﺘﺼﺎل ﺍﻟﻤﺴﺘﺨﺩﻤﺔ ﻓﻲ ﻨﻘل ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﻫﻲ ﺍﻻﺘﺼﺎﻻﺕ‬
‫ﺍﻟﺸﺨﺼﻴﺔ ﻏﻴﺭ ﺍﻟﺭﺴﻤﻴﺔ ﻭﺍﻻﺘﺼﺎﻻﺕ ﺍﻟﻤﻜﺘﻭﺒﺔ‪.‬‬
‫‪ -3‬ﺘﻜﻤﻥ ﻤﺸﻜﻼﺕ ﺠﻤﻊ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﻓﻲ ﺍﺘﺨﺎﺫ ﺍﻟﻘﺭﺍﺭﺍﺕ ﻓﻲ ﻋـﺩﻡ ﺘﻌـﺎﻭﻥ‬
‫ﺍﻟﺠﻬﺎﺕ ﺍﻟﺘﻲ ﻟﺩﻴﻬﺎ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﻭﺍﻨﺨﻔﺎﺽ ﻤـﺴﺘﻭﻯ ﺍﻟﺘﺨﺼـﺼﻴﺔ ﻓـﻲ‬
‫ﺘﺤﻭﻴل ﺍﻟﺒﻴﺎﻨﺎﺕ ﺇﻟﻰ ﻤﻌﻠﻭﻤﺎﺕ‪.‬‬
‫ﺃﻭﺠﻪ ﺍﻟﺘﺸﺎﺒﻪ ﻭﺍﻻﺨﺘﻼﻑ ﺒﻴﻥ ﺩﺭﺍﺴﺘﻲ ﻭﻫﺫﻩ ﺍﻟﺩﺭﺍﺴﺔ‪:‬‬
‫ﻼ ﻋﻥ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﻓﻴﻤـﺎ ﻴﻘـﺎﺭﺏ‬
‫ﻫﺫﻩ ﺍﻟﺩﺭﺍﺴﺔ ﺘﻤﻴﺯﺕ ﺃﻨﻬﺎ ﺃﻓﺭﺩﺕ ﻓﺼ ﹰ‬
‫ﺍﻟﺨﻤﺱ ﻭﺍﻟﻌﺸﺭﻴﻥ ﺼﻔﺤﺔ‪ ،‬ﺒﻴﻨﻤﺎ ﺩﺭﺍﺴﺘﻲ ﺘﺘﺤﺩﺙ ﻋﻥ ﻤﺼﺎﺩﺭ ﺍﻟﺤﺼﻭل ﻋﻠـﻰ‬
‫ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﻭﻤﻘﻭﻤﺎﺕ ﺍﺴﺘﺨﺩﺍﻤﻬﺎ‪ ،‬ﻭﻫﻭ ﺍﻷﻤﺭ ﺍﻟﺫﻱ ﻴﺜﺭﻱ ﺩﺭﺍﺴﺘﻨﺎ ﻋﻨـﺩ ﺘﻨـﺎﻭل‬
‫ﻫﺫﻩ ﺍﻟﻤﻭﻀﻭﻋﺎﺕ‪.‬‬
‫ﻜﻤﺎ ﺃﻥ ﺩﺭﺍﺴﺘﻨﺎ ﺘﺒﻴﻥ ﺃﻫﻤﻴﺔ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺍﻟﻤﺘﻭﻓﺭﺓ ﺒﺎﻟﻤـﺼﺎﺩﺭ ﺍﻟﻤﻔﺘﻭﺤـﺔ‬
‫ﻭﻤﻘﻭﻤﺎﺕ ﺍﻟﺘﻌﺎﻤل ﻤﻊ ﺘﻠﻙ ﺍﻟﻤﺼﺎﺩﺭ ﻭﻤﻌﻭﻗﺎﺕ ﺫﻟﻙ ﺒﺎﻟﻨﺴﺒﺔ ﻟﻸﺠﻬﺯﺓ ﺍﻷﻤﻨﻴﺔ‪.‬‬

‫ﺍﻟﺩﺭﺍﺴﺔ ﺍﻟﺜﺎﻨﻴﺔ‪ :‬ﺍﺘﺠﺎﻫﺎﺕ ﺍﻟﻀﺒﺎﻁ ﻭﺍﻷﻓﺭﺍﺩ ﺍﻟﻌﺎﻤﻠﻴﻥ ﻓﻲ ﺍﻷﺠﻬﺯﺓ ﺍﻷﻤﻨﻴﺔ ﻨﺤﻭ‬


‫ﺍﺴﺘﺨﺩﺍﻡ ﺍﻻﻨﺘﺭﻨﺕ‪.‬‬
‫ﺍﺴﻡ ﺍﻟﺒﺎﺤﺙ‪ :‬ﻫﺎﺩﻱ ﻋﻠﻲ ﻫﺎﺩﻱ ﺁل ﺩﻭﻴﺱ‪.‬‬
‫ﺘﺎﺭﻴﺦ ﺍﻟﺭﺴﺎﻟﺔ‪1420 :‬ﻫـ ‪2000 -‬ﻡ‪.‬‬
‫ﺍﺴﻡ ﺍﻟﺠﺎﻤﻌﺔ‪ :‬ﺠﺎﻤﻌﺔ ﻨﺎﻴﻑ ﺍﻟﻌﺭﺒﻴﺔ ﻟﻠﻌﻠﻭﻡ ﺍﻷﻤﻨﻴﺔ‪.‬‬
‫ﻤﻭﺠﺯ ﺍﻟﺩﺭﺍﺴﺔ ﻭﻤﻨﻬﺠﻬﺎ‪:‬‬
‫ﺘﻨﺎﻭﻟﺕ ﺍﻟﺩﺭﺍﺴﺔ ﺍﺴﺘﻴﻀﺎﺡ ﺍﺘﺠﺎﻫﺎﺕ ﻤﻨﺴﻭﺒﻲ ﺠﻬﺎﺯ ﺍﻷﻤﻥ ﺍﻟﻌﺎﻡ ﻭﺠﻬـﺎﺯ‬
‫ﺍﻟﺩﻓﺎﻉ ﺍﻟﻤﺩﻨﻲ ﻓﻲ ﺍﻟﻤﻤﻠﻜﺔ ﺍﻟﻌﺭﺒﻴﺔ ﺍﻟﺴﻌﻭﺩﻴﺔ ﻨﺤﻭ ﺍﺴﺘﺨﺩﺍﻡ ﺍﻻﻨﺘﺭﻨﺕ ﻓﻲ ﺍﻟﻤﻤﻠﻜﺔ‬

‫‪-135-‬‬
‫ﺍﻟﻌﺭﺒﻴﺔ ﺍﻟﺴﻌﻭﺩﻴﺔ ﺜﻡ ﺍﻨﺘﻘﻠﺕ ﺍﻟﺩﺭﺍﺴﺔ ﺇﻟـﻰ ﺨـﺼﺎﺌﺹ ﻤﺠﺘﻤـﻊ ﺍﻟﻤﻌﻠﻭﻤـﺎﺕ‪،‬‬
‫ﻭﺍﻻﻨﺘﺭﻨﺕ ﻭﻨﺸﺄﺘﻬﺎ ﻭﺨﺩﻤﺎﺘﻬﺎ ﻟﻠﻤﺠﺘﻤﻊ ﻭﻓﻲ ﻤﺠﺎل ﺍﻷﻤﻥ ﺒﺼﻔﺔ ﺨﺎﺼﺔ ﻭﺨﻠﺹ‬
‫ﺍﻟﺒﺎﺤﺙ ﺇﻟﻰ ﺃﻥ ﺍﻟﻬﺩﻑ ﺍﻟﺭﺌﻴﺱ ﻤﻥ ﺍﻟﺩﺭﺍﺴﺔ ﻫﻭ ﺍﻟﻭﻗﻭﻑ ﻋﻠﻰ ﺍﺘﺠﺎﻫﺎﺕ ﺍﻟﻀﺒﺎﻁ‬
‫ﻭﺍﻷﻓﺭﺍﺩ ﺍﻟﻌﺎﻤﻠﻴﻥ ﻓﻲ ﺍﻷﺠﻬﺯﺓ ﺍﻷﻤﻨﻴﺔ ﻨﺤﻭ ﺍﺴﺘﺨﺩﺍﻡ ﺍﻻﻨﺘﺭﻨﺕ‪ ،‬ﻭﻗـﺩ ﺍﺴـﺘﺨﺩﻡ‬
‫ﺍﻟﺒﺎﺤﺙ ﻁﺭﻴﻘﺔ ﺍﻟﻤﺴﺢ ﺍﻻﺠﺘﻤﺎﻋﻲ‪.‬‬
‫ﺃﻫﻡ ﺍﻟﻨﺘﺎﺌﺞ‪:‬‬
‫‪ -1‬ﻭﺠﻭﺩ ﻓﺎﺭﻕ ﺒﻴﻥ ﺍﺴﺘﺨﺩﺍﻡ ﺍﻟﻀﺒﺎﻁ ﻟﻼﻨﺘﺭﻨﺕ ﻭﺒﻴﻥ ﺍﻷﻓـﺭﺍﺩ ﻭﺍﻟﻔـﺎﺭﻕ‬
‫ﻟﺼﺎﻟﺢ ﺍﻟﻀﺒﺎﻁ‪.‬‬
‫‪ -2‬ﻋﺩﻡ ﻭﺠﻭﺩ ﻓﺭﻕ ﺫﻭ ﺩﻻﻟﺔ ﻓﻲ ﺍﺴﺘﺨﺩﺍﻡ ﺍﻻﻨﺘﺭﻨﺕ ﺒﻴﻥ ﺍﻟﻌﺎﻤﻠﻴﻥ ﻓﻲ ﻗﻁﺎﻉ‬
‫ﺍﻟﺩﻓﺎﻉ ﺍﻟﻤﺩﻨﻲ ﻭﺍﻷﻤﻥ ﺍﻟﻌﺎﻡ‪.‬‬
‫‪ -3‬ﻋﺩﻡ ﻭﺠﻭﺩ ﻓﺭﻕ ﺫﻭ ﺩﻻﻟﺔ ﻓﻲ ﺍﺴﺘﺨﺩﺍﻡ ﺍﻻﻨﺘﺭﻨﺕ ﺒﻴﻥ ﺍﻟﻤﺘﺎﺤﺔ ﻟﻬﻡ ﺨﺩﻤﺔ‬
‫ﺍﻻﻨﺘﺭﻨﺕ ﻭﻏﻴﺭ ﺍﻟﻤﺘﺎﺤﺔ ﻟﻬﻡ‪.‬‬
‫‪ -4‬ﻭﺠﻭﺩ ﻓﺎﺭﻕ ﺒﻴﻥ ﻤﺴﺘﺨﺩﻤﻲ ﺍﻻﻨﺘﺭﻨﺕ ﻤﻤﻥ ﻴﻤﻠﻜﻭﻥ ﺠﻬﺎﺯ ﺍﻟﺤﺎﺴﺏ ﻭﺒﻴﻥ‬
‫ﻤﻥ ﻻ ﻴﻤﻠﻜﻭﻥ‪.‬‬
‫‪ -5‬ﻭﺠﻭﺩ ﻓﺎﺭﻕ ﺒﻴﻥ ﻤﺴﺘﺨﺩﻤﻲ ﺍﻻﻨﺘﺭﻨﺕ ﻓﻴﻤﻥ ﻟﺩﻴﻬﻡ ﺨﺒﺭﺓ ﻓـﻲ ﺍﺴـﺘﺨﺩﺍﻡ‬
‫ﺍﻻﻨﺘﺭﻨﺕ‪ ،‬ﻭﺒﻴﻥ ﻤﻥ ﻟﻴﺱ ﻟﺩﻴﻬﻡ ﺨﺒﺭﺓ‪.‬‬
‫‪ -6‬ﻭﺠﻭﺩ ﻋﻼﻗﺔ ﺇﻴﺠﺎﺒﻴﺔ ﺒﻴﻥ ﺍﻟﻤﺴﺘﻭﻯ ﺍﻟﺘﻌﻠﻴﻤﻲ ﻭﺍﺘﺠﺎﻫﺎﺕ ﺍﻟﻌـﺎﻤﻠﻴﻥ ﻓـﻲ‬
‫ﺍﻷﺠﻬﺯﺓ ﺍﻷﻤﻨﻴﺔ ﻓﻜﻠﻤﺎ ﺯﺍﺩ ﺍﻟﻤﺴﺘﻭﻯ ﺍﻟﺘﻌﻠﻴﻤﻲ ﺯﺍﺩﺕ ﺍﻻﺘﺠﺎﻫﺎﺕ ﻨﺤـﻭ‬
‫ﺍﺴﺘﺨﺩﺍﻡ ﺍﻻﻨﺘﺭﻨﺕ‪.‬‬
‫ﺃﻭﺠﻪ ﺍﻟﺘﺸﺎﺒﻪ ﻭﺍﻻﺨﺘﻼﻑ ﺒﻴﻥ ﺩﺭﺍﺴﺘﻲ ﻭﻫﺫﻩ ﺍﻟﺩﺭﺍﺴﺔ‪:‬‬
‫ﻫﺫﻩ ﺍﻟﺩﺭﺍﺴﺔ ﻤﺨﺼﺼﺔ ﻟﻘﻴﺎﺱ ﺍﺘﺠﺎﻫﺎﺕ ﺍﻟﻀﺒﺎﻁ ﻭﺍﻷﻓﺭﺍﺩ ﻨﺤﻭ ﺍﺴﺘﺨﺩﺍﻡ‬
‫ﺍﻻﻨﺘﺭﻨﺕ‪ ،‬ﻭﻫﻭ ﺃﺤﺩ ﺍﻟﻤﺼﺎﺩﺭ ﺍﻟﻤﻔﺘﻭﺤﺔ ﻟﻠﻤﻌﻠﻭﻤﺎﺕ ﻤﻤﺎ ﻴﺜﺭﻱ ﺩﺭﺍﺴـﺘﻨﺎ ﻋﻨـﺩ‬
‫ﺘﻨﺎﻭل ﻫﺫﺍ ﺍﻟﻤﺼﺩﺭ‪.‬‬

‫‪-136-‬‬
‫ﺍﻟﺩﺭﺍﺴﺔ ﺍﻟﺜﺎﻟﺜﺔ‪ :‬ﺍﻟﻌﻭﺍﻤل ﺍﻟﻤﺅﺜﺭﺓ ﻓﻲ ﻋﻤﻠﻴﺔ ﺍﺘﺨﺎﺫ ﺍﻟﻘﺭﺍﺭ ﻓﻲ ﺍﻟﺸﺭﻁﺔ‪:‬‬
‫ﺍﺴﻡ ﺍﻟﺒﺎﺤﺙ‪ :‬ﻁﺎﻫﺭ ﺤﻤﺩﺍﻥ ﺍﻟﻌﻤﺭﻱ‪.‬‬
‫ﺘﺎﺭﻴﺦ ﺍﻟﺭﺴﺎﻟﺔ‪1420 :‬ﻫـ ‪2000 -‬ﻡ‪.‬‬
‫ﺍﺴﻡ ﺍﻟﺠﺎﻤﻌﺔ‪ :‬ﺠﺎﻤﻌﺔ ﻨﺎﻴﻑ ﺍﻟﻌﺭﺒﻴﺔ ﻟﻠﻌﻠﻭﻡ ﺍﻷﻤﻨﻴﺔ‪.‬‬
‫ﻤﻭﺠﺯ ﻋﻥ ﺍﻟﺩﺭﺍﺴﺔ ﻭﻤﻨﻬﺠﻬﺎ‪:‬‬
‫ﻗﺎﻡ ﺍﻟﺒﺎﺤﺙ ﺒﺘﻨﺎﻭل ﻤﻭﻀﻭﻉ ﺍﻟﺸﺭﻁﺔ ﻭﺘﺎﺭﻴﺨﻬﺎ ﻭﺩﻭﺭﻫﺎ ﻭﺘﻁﺭﻕ ﺒﻨـﻭﻉ‬
‫ﻤﻥ ﺍﻟﺘﻔﺼﻴل ﺇﻟﻰ ﺍﻟﺸﺭﻁﺔ ﻓﻲ ﺍﻟﻤﻤﻠﻜﺔ ﺍﻟﻌﺭﺒﻴﺔ ﺍﻟـﺴﻌﻭﺩﻴﺔ ﻭﺨﺎﺼـﺔ ﺒﻤﻨﻁﻘـﺔ‬
‫ﺍﻟﺭﻴﺎﺽ ﻭﺍﻟﺸﺭﻗﻴﺔ‪ ،‬ﺜﻡ ﻋﺭﺽ ﺍﻟﺒﺎﺤﺙ ﻤﻭﻀﻭﻉ ﺍﻟﻘﺭﺍﺭﺍﺕ ﻭﻋﻤﻠﻴـﺔ ﺍﺘﺨﺎﺫﻫـﺎ‬
‫ﻭﺍﻟﻌﻭﺍﻤل ﺍﻟﻤﺅﺜﺭﺓ ﻓﻴﻬﺎ‪ ،‬ﻭﺘﻁﺭﻕ ﻟﻤﺩﻯ ﺘﻭﺍﻓﺭ ﻤﺼﺎﺩﺭ ﺍﻟﻤﻌﻠﻭﻤـﺎﺕ ﻭﺍﻟﺒﻴﺎﻨـﺎﺕ‬
‫ﻜﻌﺎﻤل ﻤﻥ ﺍﻟﻌﻭﺍﻤل ﺍﻟﻤﺅﺜﺭﺓ ﻓﻲ ﺍﻟﻘﺭﺍﺭ‪ ،‬ﺜﻡ ﺘﻁﺭﻕ ﻟﻠﻘـﺭﺍﺭ ﺍﻷﻤﻨـﻲ ﻭﺼـﻔﺎﺕ‬
‫ﺍﻟﻘﺭﺍﺭ ﺍﻟﺸﺭﻁﻲ ﻭﺨﺼﻭﺼﻴﺘﻪ‪ ،‬ﻤﻭﻀﺤﹰﺎ ﺃﻫﻤﻴﺔ ﺘﻭﻓﻴﺭ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺍﻷﻤﻨﻴﺔ ﻻﺘﺨﺎﺫ‬
‫ﺍﻟﻘﺭﺍﺭ ﺍﻷﻤﻨﻲ ﺍﻟﺭﺸﻴﺩ ﻤﻥ ﻜﺎﻓﺔ ﻤﺼﺎﺩﺭﻫﺎ‪ ،‬ﻭﺍﺴﺘﺨﺩﻡ ﺍﻟﺒﺎﺤﺙ ﺍﻟﻤﻨﻬﺞ ﺍﻟﻭﺼـﻔﻲ‬
‫ﺍﻟﺘﺤﻠﻴﻠﻲ ﺒﺎﺴﺘﺨﺩﺍﻡ ﻁﺭﻴﻘﺔ ﺍﻟﻤﺴﺢ ﺍﻻﺠﺘﻤﺎﻋﻲ‪.‬‬
‫ﺃﻫﻡ ﺍﻟﻨﺘﺎﺌﺞ‪:‬‬
‫‪ -1‬ﻤﻥ ﺃﻫﻡ ﺍﻟﻌﻭﺍﻤل ﺍﻟﺸﺨﺼﻴﺔ ﺍﻟﻤﺅﺜﺭﺓ ﻓﻲ ﺍﺘﺨﺎﺫ ﺍﻟﻘﺭﺍﺭﺍﺕ ﺍﻷﻤﻨﻴـﺔ ﻫـﻲ‬
‫"ﺍﻹﻟﻤﺎﻡ ﺒﻤﻭﻀﻊ ﺍﺘﺨﺎﺫ ﺍﻟﻘﺭﺍﺭ"‪.‬‬
‫‪ -2‬ﻤﻥ ﺃﻫﻡ ﺍﻟﻌﻭﺍﻤل ﺍﻟﻤﺭﺘﺒﻁﺔ ﺒﺎﻟﺒﻴﺎﻨﺎﺕ ﻭﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺍﻟﻤﺅﺜﺭﺓ ﻓـﻲ ﺍﺘﺨـﺎﺫ‬
‫ﺍﻟﻘﺭﺍﺭﺍﺕ ﻫﻲ ﺩﻗﺔ ﺍﻟﺒﻴﺎﻨﺎﺕ ﻭﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺘـﺴﺎﻋﺩ ﻓـﻲ ﻓﺎﻋﻠﻴـﺔ ﺍﺘﺨـﺎﺫ‬
‫ﺍﻟﻘﺭﺍﺭﺍﺕ ﺍﻷﻤﻨﻴﺔ‪.‬‬
‫‪ -3‬ﻤﻥ ﺃﻫﻡ ﺍﻟﻌﻭﺍﻤل ﺍﻟﺘﻨﻅﻴﻤﻴﺔ ﺒﺎﻷﺠﻬﺯﺓ ﺍﻟﻤﺅﺜﺭﺓ ﻓﻲ ﺍﺘﺨﺎﺫ ﺍﻟﻘﺭﺍﺭﺍﺕ ﻫـﻲ‬
‫"ﺍﺨﺘﻴﺎﺭ ﺃﻓﻀل ﺍﻟﻘﻴﺎﺩﺍﺕ ﻓﻲ ﺍﻟﻤﻨﺎﺼﺏ ﺍﻟﻘﻴﺎﺩﻴﺔ ﻴﺴﻬل ﺍﺘﺨﺎﺫ ﺍﻟﻘﺭﺍﺭﺍﺕ"‪.‬‬
‫‪ -4‬ﻤﻥ ﺃﻫﻡ ﺁﺜﺎﺭ ﺍﻟﻌﻼﻗﺎﺕ ﺍﻟﺭﺴﻤﻴﺔ ﻭﻏﻴﺭ ﺍﻟﺭﺴﻤﻴﺔ ﻓﻲ ﺍﺘﺨﺎﺫ ﺍﻟﻘﺭﺍﺭﺍﺕ ﻫﻲ‬
‫ﻤﻌﺭﻓﺔ ﻭﻀﻊ ﺍﻟﺤﺩﻭﺩ ﻓﻲ ﺍﻟﺘﻌﺎﻤل ﻤﻊ ﺍﻷﺠﻬﺯﺓ ﺍﻷﻤﻨﻴﺔ ﻴﺴﺎﻋﺩ ﻓﻲ ﺍﺘﺨﺎﺫ‬
‫ﻗﺭﺍﺭﺍﺕ ﺭﺸﻴﺩﺓ‪.‬‬

‫‪-137-‬‬
‫ﺃﻭﺠﻪ ﺍﻟﺘﺸﺎﺒﻪ ﻭﺍﻻﺨﺘﻼﻑ ﺒﻴﻥ ﺩﺭﺍﺴﺘﻲ ﻭﻫﺫﻩ ﺍﻟﺩﺭﺍﺴﺔ‪:‬‬
‫ﺃﻥ ﻫﺫﻩ ﺍﻟﺩﺭﺍﺴﺔ ﺒﻴﻨﺕ ﺃﻥ ﺍﻟﻘﺭﺍﺭﺍﺕ ﺘﺘﺄﺜﺭ ﺒﻌﻭﺍﻤل ﺨﺎﺭﺠﻴﺔ‪ ،‬ﻭﻤـﻥ ﻫـﺫﻩ‬
‫ﺍﻟﻌﻭﺍﻤل ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺍﻟﻤﺘﻭﻓﺭﺓ ﻤﻥ ﺍﻟﻤﺼﺎﺩﺭ ﻜﺎﻓﺔ ﻤﻤﺎ ﺴﻭﻑ ﻨـﺴﺘﻔﻴﺩ ﻤﻨـﻪ ﻓـﻲ‬
‫ﺩﺭﺍﺴﺘﻨﺎ‪.‬‬
‫ﺇﻻ ﺃﻥ ﺩﺭﺍﺴﺘﻨﺎ ﺘﺨﺘﻠﻑ ﻋﻥ ﻫﺫﻩ ﺍﻟﺩﺭﺍﺴﺔ ﺤﻴﺙ ﺘﺘﺤﺩﺙ ﻋـﻥ ﻤﻘﻭﻤـﺎﺕ‬
‫ﺍﻟﺘﻌﺎﻤل ﻤﻊ ﻫﺫﻩ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﻤﻥ ﺍﻟﻤﺼﺎﺩﺭ ﺍﻟﻤﻔﺘﻭﺤﺔ‪.‬‬

‫ﺍﻟﺩﺭﺍﺴﺔ ﺍﻟﺭﺍﺒﻌﺔ‪ :‬ﻤﺩﻯ ﺍﺴﺘﻔﺎﺩﺓ ﺍﻷﺠﻬﺯﺓ ﺍﻷﻤﻨﻴﺔ ﻤﻥ ﺨﺩﻤﺎﺕ ﺸﺒﻜﺔ ﺍﻻﻨﺘﺭﻨﺕ‪.‬‬


‫ﺍﺴﻡ ﺍﻟﺒﺎﺤﺙ‪ :‬ﻋﺒﺩ ﺍﻟﻜﺭﻴﻡ ﻗﺎﺴﻡ ﺍﻟﺴﺒﻴّﻕ‪.‬‬
‫ﺘﺎﺭﻴﺦ ﺍﻟﺭﺴﺎﻟﺔ‪1424 :‬ﻫـ ‪2003 -‬ﻡ‪.‬‬
‫ﺍﺴﻡ ﺍﻟﺠﺎﻤﻌﺔ‪ :‬ﺠﺎﻤﻌﺔ ﻨﺎﻴﻑ ﺍﻟﻌﺭﺒﻴﺔ ﻟﻠﻌﻠﻭﻡ ﺍﻷﻤﻨﻴﺔ‪.‬‬
‫ﻤﻭﺠﺯ ﻋﻥ ﺍﻟﺩﺭﺍﺴﺔ ﻭﻤﻨﻬﺠﻬﺎ‪:‬‬
‫ﻗﺎﻡ ﺍﻟﺒﺎﺤﺙ ﺒﻁﺭﺡ ﻤﻭﻀﻭﻉ ﺍﻻﻨﺘﺭﻨـﺕ ﻭﻤﻔﻬﻭﻤـﻪ ﻭﻨـﺸﺄﺘﻪ ﻭﺘﻁـﻭﺭﻩ‬
‫ﻭﺨﺩﻤﺎﺘﻪ‪ ،‬ﻭﻜﺫﻟﻙ ﺨﺩﻤﺎﺕ ﺍﻻﺘﺼﺎﻻﺕ‪ ،‬ﻭﺨﺩﻤﺎﺕ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ‪ ،‬ﻭﺨﺩﻤﺔ ﺍﻻﻨﺘﺭﻨـﺕ‬
‫ﻓﻲ ﺍﻟﻤﻤﻠﻜﺔ ﺍﻟﻌﺭﺒﻴﺔ ﺍﻟﺴﻌﻭﺩﻴﺔ ﻭﻋﻤل ﺸﺒﻜﺔ ﺍﻻﻨﺘﺭﻨـﺕ ﻓـﻲ ﻤﺠـﺎل ﺍﻟﺤﻜﻭﻤـﺔ‬
‫ﺍﻻﻟﻜﺘﺭﻭﻨﻴﺔ ﻭﺘﻁﺭﻕ ﻟﻠﺤﻜﻭﻤﺔ ﺍﻻﻟﻜﺘﺭﻭﻨﻴﺔ ﻭﺘﻌﺭﻴﻔﻬﺎ ﻭﻓﻭﺍﺌﺩ ﺘﻁﺒﻴﻘﻬـﺎ ﻭﻤﺭﺍﺤـل‬
‫ﺘﻁﻭﺭﻫﺎ‪ ،‬ﺜﻡ ﺘﻁﺭﻕ ﻟﻌﻤل ﺸﺒﻜﺔ ﺍﻻﻨﺘﺭﻨﺕ ﻓﻲ ﻤﺠﺎل ﺍﻟﻌﻤل ﺍﻷﻤﻨﻲ ﺜﻡ ﺘﻁﺭﻕ ﺇﻟﻰ‬
‫ﺍﻷﺠﻬﺯﺓ ﺍﻷﻤﻨﻴﺔ ﻤﺤل ﺍﻟﺩﺭﺍﺴﺔ ﻭﻗﺩ ﺍﺴﺘﺨﺩﻡ ﺍﻟﺒﺎﺤﺙ ﻓﻲ ﻫـﺫﺍ ﺍﻟﺒﺤـﺙ ﻁﺭﻴﻘـﺔ‬
‫ﺍﻟﻤﺴﺢ ﺍﻻﺠﺘﻤﺎﻋﻲ‪.‬‬

‫ﺃﻫﻡ ﺍﻟﻨﺘﺎﺌﺞ‪:‬‬
‫‪ -1‬ﺃﻥ ﺃﻫﻡ ﺃﻭﺠﻪ ﺍﻻﺴﺘﻔﺎﺩﺓ ﻤﻥ ﺨﺩﻤﺎﺕ ﺸﺒﻜﺔ ﺍﻻﻨﺘﺭﻨﺕ ﻓﻲ ﻤﺠﺎل ﺘﻁـﻭﻴﺭ‬
‫ﺍﻟﻌﻤل ﺍﻷﻤﻨﻲ ﻴﺘﻤﺜل ﻓﻲ ﺍﻟﺠﺎﻨﺏ ﺍﻹﻋﻼﻤﻲ ﺍﻟﺘﻭﻋﻭﻱ ﺃﻤﺎ ﺒﻘﻴـﺔ ﺍﻷﻭﺠـﻪ‬
‫ﻓﻬﻲ ﻤﺘﺩﻨﻴﺔ ﺍﻷﻫﻤﻴﺔ‪.‬‬

‫‪-138-‬‬
‫‪ -2‬ﺃﻫﻡ ﺃﻭﺠﻪ ﺍﻻﺴﺘﻔﺎﺩﺓ ﻤﻥ ﺨﺩﻤﺎﺕ ﺸـﺒﻜﺔ ﺍﻻﻨﺘﺭﻨـﺕ ﻤﺠـﺎل ﺍﻟﺨـﺩﻤﺎﺕ‬
‫ﺍﻻﻟﻜﺘﺭﻭﻨﻴﺔ ﻴﺘﻤﺜل ﻓﻲ ﺘﻭﻓﻴﺭ ﻨﻤﺎﺫﺝ ﺍﻟﻁﻠﺒﺎﺕ )ﺍﻻﺴﺘﻤﺎﺭﺍﺕ(‪.‬‬
‫‪ -3‬ﺃﻫﻡ ﺍﻟﻤﻌﻭﻗﺎﺕ ﺍﻹﺩﺍﺭﻴﺔ ﺍﻟﺘﻲ ﺘﺤﻭل ﺩﻭﻥ ﺍﻻﺴﺘﻔﺎﺩﺓ ﻤﻥ ﺨـﺩﻤﺎﺕ ﺸـﺒﻜﺔ‬
‫ﺍﻻﻨﺘﺭﻨﺕ ﻓﻲ ﺍﻷﺠﻬﺯﺓ ﺍﻷﻤﻨﻴﺔ ﻫﻲ ﻋﺩﻡ ﺘﻭﻓﻴﺭ ﺨﺩﻤﺔ ﺍﻻﻨﺘﺭﻨﺕ ﻓﻲ ﻤﻜﺎﻥ‬
‫ﺍﻟﻌﻤل‪.‬‬
‫‪ -4‬ﺃﻫﻡ ﺍﻟﻤﻌﻭﻗﺎﺕ ﺍﻟﺘﻘﻨﻴﺔ ﺍﻟﺘﻲ ﺘﺤﻭل ﺩﻭﻥ ﺍﻻﺴﺘﻔﺎﺩﺓ ﻤـﻥ ﺨـﺩﻤﺎﺕ ﺸـﺒﻜﺔ‬
‫ﺍﻻﻨﺘﺭﻨﺕ ﻓﻲ ﺍﻷﺠﻬﺯﺓ ﺍﻷﻤﻨﻴﺔ ﻫﻲ‪ :‬ﻨﻘﺹ ﺍﻟﺨﺒﺭﺍﺕ ﺍﻟﺘﻘﻨﻴﺔ ﻓـﻲ ﻤﺠـﺎل‬
‫ﺍﻻﻨﺘﺭﻨﺕ‪.‬‬
‫ﺃﻭﺠﻪ ﺍﻟﺘﺸﺎﺒﻪ ﻭﺍﻻﺨﺘﻼﻑ ﺒﻴﻥ ﺩﺭﺍﺴﺘﻲ ﻭﻫﺫﻩ ﺍﻟﺩﺭﺍﺴﺔ‪:‬‬
‫ﺃﻥ ﻫﺫﻩ ﺍﻟﺩﺭﺍﺴﺔ ﻤﺤﻭﺭﻫﺎ ﺍﻷﺴﺎﺱ ﻗﻴﺎﺱ ﻤﺩﻯ ﺍﺴﺘﻔﺎﺩﺓ ﺍﻷﺠﻬﺯﺓ ﺍﻷﻤﻨﻴـﺔ‬
‫ﻤﻥ ﺸﺒﻜﺔ ﺍﻻﻨﺘﺭﻨﺕ ﺒﺎﻋﺘﺒﺎﺭﻫﺎ ﺃﺤﺩ ﻤﺼﺎﺩﺭ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺍﻟﻤﻔﺘﻭﺤﺔ‪ ،‬ﻭﻫﻭ ﻤﺎ ﺴﻭﻑ‬
‫ﻨﺴﺘﻔﻴﺩ ﻤﻨﻪ ﻓﻲ ﺩﺭﺍﺴﺘﻨﺎ‪.‬‬
‫ﺒﻴﻨﻤﺎ ﺩﺭﺍﺴﺘﻨﺎ ﺘﺘﺤﺩﺙ ﻋﻥ ﻤﺼﺎﺩﺭ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺍﻟﻤﻔﺘﻭﺤﺔ ﺒـﺼﻔﺔ ﻋﺎﻤـﺔ‪،‬‬
‫ﻭﺘﻭﻀﺢ ﺃﻫﻤﻴﺘﻬﺎ ﻓﻲ ﺠﻤﻊ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺍﻷﻤﻨﻴﺔ‪ ،‬ﻭﺘﺭﻜﺯ ﻋﻠﻰ ﻤﻘﻭﻤﺎﺕ ﺍﻟﺘﻌﺎﻤل ﻤﻊ‬
‫ﻫﺫﻩ ﺍﻟﻤﺼﺎﺩﺭ‪.‬‬

‫ﺍﻟﺩﺭﺍﺴﺔ ﺍﻟﺨﺎﻤﺴﺔ‪ :‬ﻤﻌﻭﻗﺎﺕ ﺍﺴﺘﺨﺩﺍﻡ ﻨﻅﻡ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺍﻟﺤﺎﺴﻭﺒﻴﺔ ﻓـﻲ ﻋﻤﻠﻴـﺔ‬


‫ﺍﺘﺨﺎﺫ ﺍﻟﻘﺭﺍﺭﺍﺕ ﺍﻷﻤﻨﻴﺔ‪:‬‬
‫ﺍﺴﻡ ﺍﻟﺒﺎﺤﺙ‪ :‬ﻋﻠﻲ ﺒﻥ ﻀﺒﻴﺎﻥ ﺍﻟﺭﺸﻴﺩﻱ‪.‬‬
‫ﺘﺎﺭﻴﺦ ﺍﻟﺭﺴﺎﻟﺔ‪1420 :‬ﻫـ ‪2000 -‬ﻡ‪.‬‬
‫ﺍﺴﻡ ﺍﻟﺠﺎﻤﻌﺔ‪ :‬ﺠﺎﻤﻌﺔ ﻨﺎﻴﻑ ﺍﻟﻌﺭﺒﻴﺔ ﻟﻠﻌﻠﻭﻡ ﺍﻷﻤﻨﻴﺔ‪.‬‬

‫ﻤﻭﺠﺯ ﻋﻥ ﺍﻟﺩﺭﺍﺴﺔ ﻭﻤﻨﻬﺠﻬﺎ‪:‬‬


‫ﻫﺩﻓﺕ ﺍﻟﺩﺭﺍﺴﺔ ﺇﻟﻰ ﺘﺤﺩﻴﺩ ﻤﺩﻯ ﺍﺴﺘﺨﺩﺍﻡ ﻨﻅﻡ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺍﻟﺤﺎﺴﻭﺒﻴﺔ ﻓـﻲ‬
‫ﺍﺘﺨﺎﺫ ﺍﻟﻘﺭﺍﺭﺍﺕ ﺍﻷﻤﻨﻴﺔ‪ ،‬ﻭﺍﻟﺘﻌﺭﻑ ﺇﻟﻰ ﺍﻟﻤﻌﻭﻗـﺎﺕ ﺍﻟﺘﻨﻅﻴﻤﻴـﺔ ﻭﺍﻟﺘﻜﻨﻭﻟﻭﺠﻴـﺔ‬

‫‪-139-‬‬
‫ﻭﺍﻻﺠﺘﻤﺎﻋﻴﺔ ﺍﻟﻤﺭﺘﺒﻁﺔ ﺒﻤﺼﺎﺩﺭ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺍﻟﺘﻲ ﺘﺤـﻭل ﺩﻭﻥ ﺍﺴـﺘﺨﺩﺍﻡ ﻨﻅـﻡ‬
‫ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺍﻟﺤﺎﺴﻭﺒﻴﺔ ﻓﻲ ﻋﻤﻠﻴﺔ ﺍﺘﺨﺎﺫ ﺍﻟﻘﺭﺍﺭﺍﺕ ﺍﻷﻤﻨﻴﺔ‪ ،‬ﻭﺍﻟﺘﻌﺭﻑ ﺇﻟﻰ ﻤـﺩﻯ‬
‫ﺨﻁﻭﺍﺕ ﺍﻷﺴﻠﻭﺏ ﺍﻟﻌﻠﻤﻲ ﻓﻲ ﻋﻤﻠﻴﺔ ﺍﺘﺨﺎﺫ ﺍﻟﻘﺭﺍﺭﺍﺕ ﺍﻷﻤﻨﻴﺔ ﻤﻥ ﻗﺒل ﺍﻟﻘﻴـﺎﺩﺍﺕ‬
‫ﺍﻟﻭﺴﻁﻰ‪ ،‬ﻭﺍﻟﺘﻌﺭﻑ ﺇﻟﻰ ﻤﺼﺎﺩﺭ ﺍﻟﺤﺼﻭل ﻋﻠﻰ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺍﻟﻤﺘﻌﻠـﻕ ﺒﻌﻤﻠﻴـﺔ‬
‫ﺍﺘﺨﺎﺫ ﺍﻟﻘﺭﺍﺭﺍﺕ ﺍﻷﻤﻨﻴﺔ‪.‬‬
‫ﻭﻗﺩ ﺍﺴﺘﺨﺩﻡ ﺍﻟﺒﺎﺤﺙ ﺍﻟﻤﻨﻬﺞ ﺍﻟﻭﺼﻔﻲ ﺍﻟﺘﺤﻠﻴﻠـﻲ ﻤـﻥ ﻤـﺩﺨل ﺍﻟﻤـﺴﺢ‬
‫ﺍﻻﺠﺘﻤﺎﻋﻲ ﺍﻟﺸﺎﻤل‪.‬‬

‫ﺃﻫﻡ ﺍﻟﻨﺘﺎﺌﺞ‪:‬‬
‫‪ -1‬ﺃﻥ ﺍﺴﺘﺨﺩﺍﻡ ﻨﻅﻡ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺍﻟﺤﺎﺴﻭﺒﻴﺔ ﻴﺤﻅﻰ ﺒﺄﻫﻤﻴﺔ ﻜﺒﻴﺭﺓ ﻓﻲ ﻤﺠـﺎل‬
‫ﺍﻻﺤﺘﻔﺎﻅ ﺒﺎﻟﻤﻌﻠﻭﻤﺎﺕ ﺍﻟﺨﺎﺼﺔ ﺒﺎﻷﻓﺭﺍﺩ ﻭﺍﻟﻘﻴﺎﺩﺍﺕ‪ ،‬ﻭﺃﻫﻤﻴﺔ ﻤﺘﻭﺴﻁﺔ ﻓﻲ‬
‫ﻤﺠﺎل ﺍﻟﺘﻌﺭﻑ ﻋﻠﻰ ﺍﻟﻤﻀﻤﻭﻥ ﺍﻷﻤﻨﻲ‪.‬‬
‫‪ -2‬ﺘﺭﻯ ﺍﻟﻘﻴﺎﺩﺍﺕ ﺍﻷﻤﻨﻴﺔ ﺃﻥ ﺠﻤﻴﻊ ﺍﻟﻤﻌﻭﻗﺎﺕ ﺍﻟﻤﺭﺘﺒﻁـﺔ ﺒﻤـﺼﺎﺩﺭ ﻨﻅـﻡ‬
‫ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺍﻟﺤﺎﺴﻭﺒﻴﺔ ﺍﻟﺘﻲ ﺘﻀﻤﻨﺘﻬﺎ ﺍﻟﺩﺭﺍﺴﺔ ﻤﻬﻤﺔ ﻋﺩﺍ ﻤﺎ ﻴﺨﺘﺹ ﺒﻌﺩﻡ‬
‫ﺍﻟﺜﻘﺔ ﻓﻲ ﻤﺼﺎﺩﺭ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﻋﻨﺩ ﺍﺘﺨﺎﺫ ﺍﻟﻘﺭﺍﺭﺍﺕ ﺍﻷﻤﻨﻴﺔ‪.‬‬
‫‪ -3‬ﻭﺠﻭﺩ ﺍﺨﺘﻼﻓﺎﺕ ﺫﺍﺕ ﺩﻻﻟﺔ ﻴﺒﻥ ﺭﺅﻴﺔ ﺍﻟﻘﻴﺎﺩﺍﺕ ﺍﻷﻤﻨﻴﺔ ﺍﻟﻭﺴﻁﻰ ﻷﻫﻤﻴﺔ‬
‫ﺍﻟﻤﻌﻭﻗﺎﺕ ﺍﻟﺘﻲ ﺘﺤﻭل ﺩﻭﻥ ﺍﺴﺘﺨﺩﺍﻡ ﻨﻅﻡ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺍﻟﺤﺎﺴـﻭﺒﻴﺔ ﻓـﻲ‬
‫ﻋﻤﻠﻴﺔ ﺍﺘﺨﺎﺫ ﺍﻟﻘﺭﺍﺭﺍﺕ ﺍﻷﻤﻨﻴﺔ ﺘﻌﺯﻯ ﺇﻟﻰ ﺴﻨﻭﺍﺕ ﺍﻟﺨﺒﺭﺓ ﻓـﻲ ﺍﻟﻤﺠـﺎل‬
‫ﺍﻷﻤﻨﻲ ﻭﺠﻬﺔ ﺍﻟﻌﻤل‪.‬‬

‫ﺃﻭﺠﻪ ﺍﻟﺘﺸﺎﺒﻪ ﻭﺍﻻﺨﺘﻼﻑ ﺒﻴﻥ ﺩﺭﺍﺴﺘﻲ ﻭﻫﺫﻩ ﺍﻟﺩﺭﺍﺴﺔ‪:‬‬


‫ﺃﻥ ﻫﺫﻩ ﺍﻟﺩﺭﺍﺴﺔ ﻜﺎﻥ ﻫﺩﻓﻬﺎ ﺍﻷﺴﺎﺱ ﻫﻭ ﺍﻟﻭﻗﻭﻑ ﻋﻠﻰ ﺍﻟﻤﻌﻭﻗﺎﺕ ﺍﻟﺘـﻲ‬
‫ﺘﺤﻭل ﺩﻭﻥ ﺍﺴﺘﺨﺩﺍﻡ ﻨﻅﻡ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺍﻟﺤﺎﺴﻭﺒﻴﺔ ﻓﻲ ﻋﻤﻠﻴـﺔ ﺍﺘﺨـﺎﺫ ﺍﻟﻘـﺭﺍﺭﺍﺕ‬
‫ﺍﻷﻤﻨﻴﺔ‪.‬‬

‫‪-140-‬‬
‫ﻭﻗﺩ ﺒﻴﻨﺕ ﺃﻫﻤﻴﺔ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﻭﻤﺎﻫﻴﺘﻬﺎ ﻭﺨﺼﺎﺌﺼﻬﺎ ﻭﻤﺼﺎﺩﺭﻫﺎ‪ ،‬ﻭﻫـﻲ‬
‫ﺇﺤﺩﻯ ﻤﺼﺎﺩﺭ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺍﻟﻤﻔﺘﻭﺤﺔ ﻤﻤﺎ ﺴﻭﻑ ﻴﺜﺭﻱ ﺩﺭﺍﺴﺘﻨﺎ ﻋﻨﺩ ﺘﻨﺎﻭل ﻫـﺫﺍ‬
‫ﺍﻟﻤﺼﺩﺭ ﺍﻟﻤﻔﺘﻭﺡ ﻭﻜﻴﻔﻴﺔ ﺍﻟﺘﻌﺎﻤل ﻤﻌﻪ‪.‬‬
‫ﺒﻴﻨﻤﺎ ﺩﺭﺍﺴﺘﻨﺎ ﺘﺒﻴﻥ ﻤﻘﻭﻤﺎﺕ ﺍﻟﺘﻌﺎﻤل ﻤﻊ ﺍﻟﻤﺼﺎﺩﺭ ﺍﻟﻤﻔﺘﻭﺤﺔ ﻜﻭﺴﻴﻠﺔ ﻟﺠﻤﻊ‬
‫ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺍﻷﻤﻨﻴﺔ‪.‬‬

‫ﺍﻟﺩﺭﺍﺴﺔ ﺍﻟﺴﺎﺩﺴﺔ‪ :‬ﺃﺜﺭ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﻭﺍﻻﺘﺼﺎﻻﺕ ﻓﻲ ﻤﻜﺎﻓﺤﺔ ﺍﻟﻤﺨﺩﺭﺍﺕ‪:‬‬


‫ﺍﺴﻡ ﺍﻟﺒﺎﺤﺙ‪ :‬ﻨﺎﺼﺭ ﻤﺤﻤﺩ ﺍﻟﻤﻁﻭﻉ‪.‬‬
‫ﺘﺎﺭﻴﺦ ﺍﻟﺭﺴﺎﻟﺔ‪1421 :‬ﻫـ ‪2001 -‬ﻡ‪.‬‬
‫ﺍﺴﻡ ﺍﻟﺠﺎﻤﻌﺔ‪ :‬ﺠﺎﻤﻌﺔ ﻨﺎﻴﻑ ﺍﻟﻌﺭﺒﻴﺔ ﻟﻠﻌﻠﻭﻡ ﺍﻷﻤﻨﻴﺔ‪.‬‬
‫ﻤﻭﺠﺯ ﺍﻟﺩﺭﺍﺴﺔ ﻭﻤﻨﻬﺠﻬﺎ‪:‬‬
‫ﺘﻨﺎﻭل ﺍﻟﺒﺎﺤﺙ ﻓﻲ ﺍﻟﺩﺭﺍﺴﺔ ﺍﻟﻔﺭﻕ ﺒﻴﻥ ﺍﻟﺒﻴﺎﻨﺎﺕ ﻭﺍﻟﻤﻌﻠﻭﻤﺎﺕ‪ ،‬ﻭﺨﻁـﻭﺍﺕ‬
‫ﻤﻌﺎﻟﺠﺔ ﺍﻟﺒﻴﺎﻨﺎﺕ‪ ،‬ﻭﻤﺼﺎﺩﺭ ﺍﻟﺒﻴﺎﻨﺎﺕ ﻭﺍﻟﻤﻌﻠﻭﻤﺎﺕ‪ ،‬ﻭﺃﻫﻤﻴﺔ ﺍﻟﻤﻌﻠﻭﻤـﺎﺕ ﺒﺎﻟﻨـﺴﺒﺔ‬
‫ﻟﻺﺩﺍﺭﺓ‪ ،‬ﻭﻜﺫﻟﻙ ﺃﺴﺱ ﺍﺴـﺘﺨﺩﺍﻡ ﺍﻟﻤﻌﻠﻭﻤـﺎﺕ ﻭﺃﺴـﺎﻟﻴﺏ ﺤﻔـﻅ ﻭﺍﺴـﺘﺭﺠﺎﻉ‬
‫ﺍﻟﻤﻌﻠﻭﻤﺎﺕ‪ ،‬ﻭﻤﻌﻭﻗﺎﺕ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﻜﻤﺎ ﺘﻌﺭﺽ ﺍﻟﺒﺎﺤﺙ ﻟﻨﻅﺎﻡ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺒﺸﻘﻴﻬﺎ‬
‫ﺍﻟﻤﻔﺘﻭﺤﺔ ﻭﺍﻟﻤﻐﻠﻘﺔ ﻭﺍﻟﻭﻅﺎﺌﻑ ﺍﻷﺴﺎﺴﻴﺔ ﻟﻨﻅﺎﻡ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ‪ ،‬ﻭﺍﻟﺨـﺼﺎﺌﺹ ﺍﻟﺘـﻲ‬
‫ﻴﺠﺏ ﺘﻭﺍﻓﺭﻫﺎ ﻟﻔﺎﻋﻠﻴﺔ ﻨﻅﻡ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺍﻹﺩﺍﺭﻴﺔ ﻭﻜﻔﺎﺀﺘﻬﺎ‪ ،‬ﻭﺨﺼﺎﺌﺹ ﺍﺴﺘﺭﺠﺎﻉ‬
‫ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﻭﺃﻫﻡ ﻤﺸﻜﻼﺕ ﺍﻟﺘﻁﺒﻴﻕ ﺍﻵﻟﻲ ﻟﻨﻅﻡ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺍﻹﺩﺍﺭﻴﺔ‪.‬‬
‫ﻜﻤﺎ ﺃﻥ ﺍﻟﺒﺎﺤﺙ ﺘﻁﺭﻕ ﻟﻠﻤﻌﻠﻭﻤﺎﺕ ﺍﻟﻤﺘﻌﻠﻘﺔ ﺒﺈﺩﺍﺭﺓ ﻤﻜﺎﻓﺤـﺔ ﺍﻟﻤﺨـﺩﺭﺍﺕ‬
‫ﻭﻜﺫﺍ ﻤﺸﻜﻠﺔ ﺍﻟﻤﺨﺩﺭﺍﺕ ﺒﺎﻟﻤﻤﻠﻜﺔ ﻫﺫﺍ ﻓﻴﻤﺎ ﻴﺘﻌﻠﻕ ﺒﻤﺤﻭﺭ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺃﻤﺎ ﻤﺤـﻭﺭ‬
‫ﺍﻻﺘﺼﺎﻻﺕ ﻓﺫﻜﺭ ﺃﻫﻤﻴﺘﻬﺎ ﻭﻭﻅﺎﺌﻔﻬﺎ ﻭﺨﺼﺎﺌﺼﻬﺎ‪ .‬ﻭﺘﻁﺭﻕ ﻟﻼﺘﺼﺎﻻﺕ ﻓﻲ ﺇﺩﺍﺭﺓ‬
‫ﻤﻜﺎﻓﺤﺔ ﺍﻟﻤﺨﺩﺭﺍﺕ ﻭﻗﺩ ﺍﺴﺘﺨﺩﻡ ﺍﻟﺒﺎﺤﺙ ﺍﻟﻤﻨﻬﺞ ﺍﻟﻭﺼـﻔﻲ ﺒﺎﺴـﺘﺨﺩﺍﻡ ﺘﺤﻠﻴـل‬
‫ﺍﻟﻤﻀﻤﻭﻥ ﻋﻥ ﻁﺭﻴﻕ ﺩﺭﺍﺴﺔ ﺍﻟﺤﺎﻟﺔ ﻟﻠﻜﺸﻑ ﻋﻥ ﺍﻟﺤﻘﻴﻘﺔ‪ ،‬ﻭﺫﻟﻙ ﻋـﻥ ﻁﺭﻴـﻕ‬

‫‪-141-‬‬
‫ﺍﻟﻘﻭﺍﻋﺩ ﻭﺍﻹﺠﺭﺍﺀﺍﺕ ﻓﻲ ﺍﻟﻌﻤل ﻭﺘﺤﺩﻴﺩ ﻋﻤﻠﻴﺎﺘﻪ ﻓﻲ ﺍﻟﺤﺎﻻﺕ ﺍﻟﻤﺩﺭﻭﺴـﺔ ﺤﺘـﻰ‬
‫ﻴﻤﻜﻥ ﺍﻟﻭﺼﻭل ﺇﻟﻰ ﻨﺘﻴﺠﺔ‪.‬‬

‫ﺃﻫﻡ ﺍﻟﻨﺘﺎﺌﺞ‪:‬‬
‫‪ -1‬ﺃﻥ ﻏﺎﻟﺒﻴﺔ ﻤﺼﺎﺩﺭ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﻭﺍﻻﺘﺼﺎﻻﺕ ﻋﻥ ﺍﻟﻤﻬﺭﺒﻴﻥ ﻭﺍﻟﻤـﺭﻭﺠﻴﻥ‬
‫ﻟﻴﺱ ﺭﺠل ﺍﻟﻤﻜﺎﻓﺤﺔ‪ ،‬ﺭﻏﻡ ﺃﻫﻤﻴﺘﻪ ﻓﻲ ﺍﻟﻘﻀﺎﺀ ﻋﻠﻰ ﻤﺭﻭﺠﻲ ﻭﻤﻬﺭﺒـﻲ‬
‫ﺍﻟﻤﺨﺩﺭﺍﺕ‪.‬‬
‫‪ -2‬ﺃﻥ ﺃﻫﻡ ﺃﺴﺎﻟﻴﺏ ﺍﻟﺤﺼﻭل ﻋﻠﻰ ﺍﻟﻤﻌﻠﻭﻤـﺎﺕ ﺍﻟﻼﺯﻤـﺔ ﻟـﻀﺒﻁ ﻗـﻀﻴﺔ‬
‫ﻜﺒﺘﺎﺠﻭﻥ ﻨﺎﺠﺤﺔ ﻫﻲ ﻗﻴﺎﻡ ﺍﻟﻤﺴﺅﻭﻟﻴﻥ ﺒﺠﻤﻊ ﺍﻟﻤﻌﻠﻭﻤـﺎﺕ ﺇﻀـﺎﻓﺔ ﺇﻟـﻰ‬
‫ﻤﺼﺎﺩﺭ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﻤﺜل‪ :‬ﺍﻟـﺴﺠﻼﺕ ﺍﻟﺭﺴـﻤﻴﺔ‪ ،‬ﻭﺍﻟﺤﺎﺴـﺏ ﺍﻵﻟـﻲ‪،‬‬
‫ﻭﺍﻟﺠﻤﻬﻭﺭ‪.‬‬
‫‪ -3‬ﺘﺒﻴﻥ ﺃﻥ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﻋﻥ ﻤﺭﻭﺠﻲ ﺍﻟﻤﺨـﺩﺭﺍﺕ ﻭﻤﻬﺭﺒﻴﻬـﺎ ﻭﺍﺴـﺘﺨﺩﺍﻡ‬
‫ﺍﻻﺘﺼﺎﻻﺕ ﺍﻟﻤﻨﺎﺴﺒﺔ ﺒﻬﺫﺍ ﺍﻟﺸﺄﻥ ﻫﻲ ﺸﺭﻴﺎﻥ ﻤﻜﺎﻓﺤﺔ ﺍﻟﻤﺨﺩﺭﺍﺕ ﻭﺍﻟﺤـﺩ‬
‫ﻤﻥ ﺍﻨﺘﺸﺎﺭﻫﺎ‪.‬‬
‫‪ -4‬ﺃﻥ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺍﻟﺼﺤﻴﺤﺔ ﻨﺠﺤﺕ ﻓﻲ ﻀﺒﻁ ﺍﻟﻘﻀﺎﻴﺎ ﻟﻭﺠﻭﺩ ﺍﺘـﺼﺎﻻﺕ‬
‫ﺴﺭﻴﻌﺔ ﻭﻓﻌﺎﻟﺔ‪.‬‬

‫ﺃﻭﺠﻪ ﺍﻟﺘﺸﺎﺒﻪ ﻭﺍﻻﺨﺘﻼﻑ ﺒﻴﻥ ﺩﺭﺍﺴﺘﻲ ﻭﻫﺫﻩ ﺍﻟﺩﺭﺍﺴﺔ‪:‬‬


‫‪ -‬ﻫﺫﻩ ﺍﻟﺩﺭﺍﺴﺔ ﺘﺘﺤﺩﺙ ﻋﻥ ﺃﺜـﺭ ﺍﻟﻤﻌﻠﻭﻤـﺎﺕ ﻭﺍﻻﺘـﺼﺎﻻﺕ ﻓـﻲ ﻤﻜﺎﻓﺤـﺔ‬
‫ﺴﺎ ﻓﻲ ﺤﺩﻴﺜﻬﺎ‪.‬‬
‫ﺍﻟﻤﺨﺩﺭﺍﺕ‪ ،‬ﻭﺠﻌﻠﺕ ﺍﻻﺘﺼﺎﻻﺕ ﻤﺤﻭﺭﹰﺍ ﺃﺴﺎ ‪‬‬
‫‪ -‬ﻤﻊ ﺒﻴﺎﻥ ﺃﻫﻤﻴﺔ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﻭﺃﻫﻤﻴﺔ ﺍﻻﺴﺘﻔﺎﺩﺓ ﻤﻥ ﻤﺼﺎﺩﺭ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺍﻟﻤﺘﻤﺜﻠﺔ‬
‫ﻓﻲ )ﺍﻟﺴﺠﻼﺕ ﺍﻟﺭﺴﻤﻴﺔ – ﺍﻟﺤﺎﺴﺏ ﺍﻵﻟﻲ – ﺍﻟﺠﻤﻬﻭﺭ( ﻭﻫﻭ ﻤﺎ ﻴﺘﻔـﻕ ﻤـﻊ‬
‫ﺩﺭﺍﺴﺘﻨﺎ ﻟﻤﺼﺎﺩﺭ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺍﻟﻤﻔﺘﻭﺤﺔ ﻭﻴﻔﻴﺩﻫﺎ‪.‬‬

‫‪-142-‬‬
‫ﺍﻟﺩﺭﺍﺴﺔ ﺍﻟﺴﺎﺒﻌﺔ‪ :‬ﺩﻭﺭ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﻓﻲ ﻋﻤﻠﻴﺔ ﺍﺘﺨﺎﺫ ﺍﻟﻘﺭﺍﺭﺍﺕ ﺍﻹﺩﺍﺭﻴﺔ‪.‬‬
‫ﺍﺴﻡ ﺍﻟﺒﺎﺤﺙ‪ :‬ﻓﻴﺤﺎﻥ ﻤﺤﻴﺎ ﻋﻠﻭﺵ ﺍﻟﻤﺤﻴﺎ ﺍﻟﻌﺘﻴﺒﻲ‪.‬‬
‫ﺘﺎﺭﻴﺦ ﺍﻟﺭﺴﺎﻟﺔ‪1425 :‬ﻫـ ‪2004 -‬ﻡ‪.‬‬
‫ﺍﺴﻡ ﺍﻟﺠﺎﻤﻌﺔ‪ :‬ﺠﺎﻤﻌﺔ ﻨﺎﻴﻑ ﺍﻟﻌﺭﺒﻴﺔ ﻟﻠﻌﻠﻭﻡ ﺍﻷﻤﻨﻴﺔ‪.‬‬
‫ﻤﻭﺠﺯ ﻋﻥ ﺍﻟﺩﺭﺍﺴﺔ ﻭﻤﻨﻬﺠﻬﺎ‪:‬‬
‫ﺘﻨﺎﻭﻟﺕ ﺍﻟﺩﺭﺍﺴﺔ ﺘﺤﺩﻴﺩ ﺃﻫﻡ ﻤﺼﺎﺩﺭ ﺠﻤﻊ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﻭﺍﻟﻁﺭﻕ ﺍﻟﻤﺴﺘﺨﺩﻤﺔ‬
‫ﻓﻲ ﺫﻟﻙ‪ ،‬ﻭﻗﺩ ﺘﻁﺭﻗﺕ ﺍﻟﺩﺭﺍﺴﺔ ﻟﻠﻘﺭﺍﺭﺍﺕ ﺍﻹﺩﺍﺭﻴﺔ ﻭﻤﻔﻬﻭﻤﻬﺎ ﻭﺃﻨﻭﺍﻋﻬﺎ ﻭﻋﻨﺎﺼﺭ‬
‫ﺍﺘﺨﺎﺫﻫﺎ‪ ،‬ﻭﻤﺭﺍﺤل ﺍﺘﺨﺎﺫﻫﺎ‪ ،‬ﻭﺍﻷﺴﺎﻟﻴﺏ ﻭﺍﻟﺨﺼﺎﺌﺹ ﻭﺍﻟﻤﻌﻭﻗﺎﺕ ﺍﻟﺘﻲ ﺘﺤﺩ ﻤـﻥ‬
‫ﻓﺎﻋﻠﻴﺔ ﺍﻟﻘﺭﺍﺭﺍﺕ‪ ،‬ﻜﻤﺎ ﺘﻁﺭﻗﺕ ﺍﻟﺩﺭﺍﺴﺔ ﺇﻟﻰ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﻤﻥ ﺨـﻼل ﻤﻔﻬﻭﻤﻬـﺎ‬
‫ﻭﺃﻫﻤﻴﺘﻬﺎ ‪ ،‬ﻭﺨﺼﺎﺌﺹ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﻭﻁﺭﻕ ﺍﻟﺤﺼﻭل ﻋﻠﻴﻬﺎ‪ ،‬ﻭﻤﻌﻭﻗﺎﺘﻬﺎ ﻭﺃﺜﺭﻫـﺎ‬
‫ﻓﻲ ﺍﺘﺨﺎﺫ ﺍﻟﻘﺭﺍﺭ‪ ،‬ﺜﻡ ﺘﻁﺭﻗﺕ ﺍﻟﺩﺭﺍﺴﺔ ﻟﻨﻅﻡ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﻤـﻥ ﺤﻴـﺙ ﺍﻟﻤﻔﻬـﻭﻡ‬
‫ﻭﺍﻷﻨﻭﺍﻉ ﻭﺍﻟﻨﻤﺎﺫﺝ ﻭﺍﻟﻤﻜﻭﻨﺎﺕ ﻭﺍﻟﻌﻼﻗﺔ ﺒﻴﻥ ﻨﻅﻡ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﻭﺍﻟﻤﻨﻅﻤﺔ ﺍﻹﺩﺍﺭﻴﺔ‪.‬‬
‫ﻭﺃﺨﻴﺭﹰﺍ ﺘﻡ ﺒﺤﺙ ﺍﻟﻤﺩﻴﺭﻴﺔ ﺍﻟﻌﺎﻤﺔ ﻟﻠﺠﻭﺍﺯﺍﺕ ﻭﺍﻟﺘﻁﻭﺭ ﺍﻟﺘﺎﺭﻴﺨﻲ ﻟﻠﻤﺩﻴﺭﻴﺔ‬
‫ﻭﻤﻬﺎﻡ ﺍﻟﻤﺩﻴﺭﻴﺔ ﻭﻤﺴﺅﻭﻟﻴﺎﺘﻬﺎ‪ ،‬ﻭﺍﻷﻫﻤﻴﺔ ﺍﻟﺤﻀﺎﺭﻴﺔ ﻟﻬﺎ ﻭﺇﺩﺍﺭﺓ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﻓﻴﻬـﺎ‬
‫ﻭﺘﻨﻅﻴﻤﻬﺎ ﻭﺍﻟﻤﻌﻭﻗﺎﺕ ﺍﻟﺘﻲ ﺘﻭﺍﺠﻪ ﺍﻟﻤﺩﻴﺭﻴﺔ‪ .‬ﻭﻗـﺩ ﺍﺴـﺘﺨﺩﻡ ﺍﻟﺒﺎﺤـﺙ ﺍﻟﻤـﻨﻬﺞ‬
‫ﺍﻟﻭﺼﻔﻲ ﺍﻟﺘﺤﻠﻴﻠﻲ ﻤﻥ ﺨﻼل ﺃﺴﻠﻭﺏ ﺍﻟﻤﺴﺢ ﺍﻻﺠﺘﻤﺎﻋﻲ ﺍﻟﺸﺎﻤل‪.‬‬

‫ﺃﻫﻡ ﺍﻟﻨﺘﺎﺌﺞ‪:‬‬
‫‪ -1‬ﺃﻫﻡ ﻤﺼﺎﺩﺭ ﺠﻤﻊ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺍﻟﻼﺯﻤﺔ ﻻﺘﺨـﺎﺫ ﺍﻟﻘـﺭﺍﺭﺍﺕ؛ ﺍﻷﻨﻅﻤـﺔ‬
‫ﻭﺍﻟﻠﻭﺍﺌﺢ ﻭﺍﻟﻘﻭﺍﻨﻴﻥ ﻭﺍﻟﺩﺭﺍﺴـﺎﺕ ﻭﺍﻷﺒﺤـﺎﺙ ﻭﺍﻟﺨﻁـﻁ ﻭﺍﻟﻤﺨﻁﻁـﺎﺕ‬
‫ﺍﻟﺘﻨﻔﻴﺫﻴﺔ ﻭﺍﻟﺘﻘﺎﺭﻴﺭ ﺍﻟﺭﺴﻤﻴﺔ ﻭﺍﻟﻜﺘﺏ ﺍﻟﻤﺭﺠﻌﻴـﺔ ﺍﻟﻤﺘﺨﺼـﺼﺔ ﻭﻜـﺫﺍ‬
‫ﺍﻟﻠﻘﺎﺀﺍﺕ ﻭﺍﻟﻤﺅﺘﻤﺭﺍﺕ‪.‬‬
‫‪ -2‬ﺃﻥ ﺃﻜﺜﺭ ﺍﻷﺴﺎﻟﻴﺏ ﺍﻟﻤﺴﺘﺨﺩﻤﺔ ﻓﻲ ﺍﻟﺤﺼﻭل ﻋﻠﻰ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﻫﻲ‪ :‬ﺠﻤﻊ‬
‫ﺍﻷﻓﺭﺍﺩ ﻟﻠﻤﻌﻠﻭﻤﺎﺕ ﺒﺄﻨﻔﺴﻬﻡ‪ ،‬ﺍﺴﺘﺨﺩﺍﻡ ﺠﻤﻴﻊ ﺍﻟﻤﻭﺍﺭﺩ ﺍﻟﻤﺘﺎﺤﺔ ﻟﻠﺤـﺼﻭل‬

‫‪-143-‬‬
‫ﻋﻠﻰ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ‪ ،‬ﺠﻤﻊ ﺍﻟﺒﻴﺎﻨﺎﺕ ﻤﻥ ﻋـﺩﺓ ﻤـﺼﺎﺩﺭ ﻟﻠﺤـﺼﻭل ﻋﻠـﻰ‬
‫ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺍﻟﻤﻨﺎﺴﺒﺔ‪.‬‬
‫‪ -3‬ﺃﻭﻀﺤﺕ ﺍﻟﺒﻴﺎﻨﺎﺕ ﺃﻥ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﻟﻬﺎ ﺩﻭﺭ ﻓﻌـﺎل ﻓـﻲ ﻋﻤﻠﻴـﺔ ﺍﺘﺨـﺎﺫ‬
‫ﺍﻟﻘﺭﺍﺭﺍﺕ‪.‬‬
‫‪ -4‬ﺃﻥ ﺍﻟﺨﻁﻭﺍﺕ ﺍﻟﺘﻲ ﻴﻤﻜﻥ ﺍﺘﺒﺎﻋﻬﺎ ﻟﺘﻔﻌﻴل ﺃﺜﺭ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﻓﻲ ﻋﻤﻠﻴﺔ ﺍﺘﺨﺎﺫ‬
‫ﺍﻟﻘﺭﺍﺭﺍﺕ ﺍﻹﺩﺍﺭﻴﺔ‪ ،‬ﻫﻲ ﺍﻟﺘﺤﺩﻴﺙ ﺍﻟﻤﺴﺘﻤﺭ ﻟﻠﻤﻌﻠﻭﻤـﺎﺕ ﺍﻟـﻀﺭﻭﺭﻴﺔ‪،‬‬
‫ﻭﺘﻨﻅﻴﻡ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺒﺤﻴﺙ ﻴﻤﻜﻥ ﺍﺴﺘﺭﺠﺎﻋﻬﺎ ﻭﺍﻻﺴﺘﻔﺎﺩﺓ ﻤﻨﻬﺎ‪.‬‬
‫ﺃﻭﺠﻪ ﺍﻟﺘﺸﺎﺒﻪ ﻭﺍﻻﺨﺘﻼﻑ ﺒﻴﻥ ﺩﺭﺍﺴﺘﻲ ﻭﻫﺫﻩ ﺍﻟﺩﺭﺍﺴﺔ‪:‬‬
‫‪ -1‬ﺘﺤﺩﺜﺕ ﻫﺫﻩ ﺍﻟﺩﺭﺍﺴﺔ ﻋﻥ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﻋﻤﻭﻤﹰﺎ ﻭﺩﻭﺭﻫﺎ ﻓﻲ ﺍﺘﺨﺎﺫ ﺍﻟﻘﺭﺍﺭ‪،‬‬
‫ﻤﻭﻀﺤﺔ ﻤﻔﻬﻭﻡ ﺍﻟﻤﻌﻠﻭﻤﺔ ﻭﻤﺴﺘﻌﺭﻀﺔ ﻤﺼﺎﺩﺭﻫﺎ ﻤﻤﺎ ﺴـﻭﻑ ﻴﺜـﺭﻱ‬
‫ﺩﺭﺍﺴﺘﻨﺎ ﻟﻬﺫﻩ ﺍﻟﻤﻭﻀﻭﻋﺎﺕ‪.‬‬
‫ﺇﻻ ﺃﻥ ﺩﺭﺍﺴﺘﻨﺎ ﻤﺤﻭﺭﻫﺎ ﺍﻷﺴﺎﺱ ﻤﺼﺎﺩﺭ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺍﻟﻤﻔﺘﻭﺤﺔ ﻭﺩﺭﺍﺴـﺔ‬
‫ﻤﻘﻭﻤﺎﺕ ﺍﻟﺘﻌﺎﻤل ﻤﻌﻬﺎ‪.‬‬
‫‪ -2‬ﺃﻥ ﻫﺫﻩ ﺍﻟﺩﺭﺍﺴﺔ ﺘﺘﺤﺩﺙ ﻋﻥ ﺩﻭﺭ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﻓﻲ ﺍﺘﺨﺎﺫ ﺍﻟﻘﺭﺍﺭﺍﺕ ﺒﻴﻨﻤـﺎ‬
‫ﺩﺭﺍﺴﺘﻲ ﺘﺘﺤﺩﺙ ﻋﻥ ﻤﺩﻯ ﺃﻫﻤﻴﺔ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺍﻟﻤﺘـﻭﺍﻓﺭﺓ ﻓـﻲ ﻤـﺼﺎﺩﺭ‬
‫ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺍﻟﻤﻔﺘﻭﺤﺔ ﻤﻥ ﺍﻟﻨﺎﺤﻴﺔ ﺍﻷﻤﻨﻴﺔ‪.‬‬

‫ﺍﻟﺩﺭﺍﺴﺔ ﺍﻟﺜﺎﻤﻨﺔ‪ :‬ﺃﻫﻤﻴﺔ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﻓﻲ ﻤﻭﺍﺠﻬﺔ ﺍﻹﺭﻫﺎﺏ‪.‬‬


‫ﺍﺴﻡ ﺍﻟﺒﺎﺤﺙ‪ :‬ﻋﻠﻲ ﺴﻌﻴﺩ ﺍﻟﻐﺎﻤﺩﻱ‪.‬‬
‫ﺘﺎﺭﻴﺦ ﺍﻟﺭﺴﺎﻟﺔ‪1424 :‬ﻫـ ‪2003 -‬ﻡ‪.‬‬
‫ﺍﺴﻡ ﺍﻟﺠﺎﻤﻌﺔ‪ :‬ﺠﺎﻤﻌﺔ ﻨﺎﻴﻑ ﺍﻟﻌﺭﺒﻴﺔ ﻟﻠﻌﻠﻭﻡ ﺍﻷﻤﻨﻴﺔ‪.‬‬
‫ﻤﻭﺠﺯ ﻋﻥ ﺍﻟﺩﺭﺍﺴﺔ ﻭﻤﻨﻬﺠﻬﺎ‪:‬‬
‫ﺘﻁﺭﻗﺕ ﺍﻟﺩﺭﺍﺴﺔ ﻟﺘﻌﺭﻴﻑ ﺍﻹﺭﻫﺎﺏ ﻭﺍﻟﻤﻨﻅﻤـﺎﺕ ﺍﻹﺭﻫﺎﺒﻴـﺔ ﻭﺃﺸـﻜﺎﻟﻬﺎ‬
‫ﻭﺘﻤﻭﻴﻠﻬﺎ‪ ،‬ﻭﺃﺴﺎﻟﻴﺒﻬﺎ ﻭﺍﻟﺠﻬﻭﺩ ﺍﻟﻤﺒﺫﻭﻟﺔ ﻟﻤﻭﺍﺠﻬﺘﻪ ﻭﻤﻭﻗﻑ ﺍﻟـﺸﺭﻴﻌﺔ ﺍﻹﺴـﻼﻤﻴﺔ‬

‫‪-144-‬‬
‫ﻤﻨﻪ‪ ،‬ﺜﻡ ﺘﻁﺭﻗﺕ ﻟﻠﻌﻤﻠﻴﺔ ﺍﻟﻤﻌﻠﻭﻤﺎﺘﻴﺔ ﻭﺃﻨﻭﺍﻉ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﻭﻤـﺼﺎﺩﺭﻫﺎ ﻭﻭﺴـﺎﺌل‬
‫ﺍﻟﺤﺼﻭل ﻋﻠﻴﻬﺎ‪ ،‬ﻭﻤﻜﻭﻨﺎﺕ ﻨﻅﻡ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺍﻷﻤﻨﻴﺔ‪ ،‬ﻭﺸﺭﻁ ﺼﺤﺔ ﺍﻟﻤﻌﻠﻭﻤـﺎﺕ‬
‫ﻭﺘﺤﻠﻴل ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺍﻷﻤﻨﻴﺔ‪ ،‬ﻭﺃﻨﻭﺍﻉ ﺍﻟﺘﺤﻠﻴل‪ ،‬ﻭﻤﺭﺍﺤﻠﻪ‪ ،‬ﻭﺍﻟﻤﺠـﺎﻻﺕ ﺍﻷﺴﺎﺴـﺔ‬
‫ﻟﻠﻤﻌﻠﻭﻤﺎﺕ ﺍﻷﻤﻨﻴﺔ‪ ،‬ﻭﺃﻫﻤﻴﺔ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﻭﺍﻟﺘﺨﻁﻴﻁ ﻟﻤﻭﺍﺠﻬﺔ ﺍﻹﺭﻫﺎﺏ ﺜﻡ ﻋﺭﺽ‬
‫ﺍﻟﺒﺎﺤﺙ ﺒﻌﺽ ﺍﻟﻘﻀﺎﻴﺎ ﻓﻲ ﻤﺠﺎل ﻤﻭﺍﺠﻬﺔ ﺍﻹﺭﻫﺎﺏ ﻭﻗﺩ ﻨﻬﺞ ﺍﻟﺒﺎﺤـﺙ ﻤﻨﻬﺠ‪‬ـﺎ‬
‫ﻨﻅﺭﻴ‪‬ﺎ ﺒﺘﻐﻁﻴﺔ ﺃﺩﺒﻴﺎﺕ ﺍﻟﺩﺭﺍﺴﺔ ﻭﺘﻁﺒﻴﻘﻴ‪‬ﺎ ﺒﺎﺴﺘﺨﺩﺍﻡ ﻤﻨﻬﺞ ﺩﺭﺍﺴﺔ ﺍﻟﺤﺎﻟﺔ ﻟﻠﻘـﻀﺎﻴﺎ‬
‫ﺍﻹﺭﻫﺎﺒﻴﺔ‪.‬‬
‫ﺃﻫﻡ ﺍﻟﻨﺘﺎﺌﺞ‪:‬‬
‫‪ -1‬ﺃﻥ ﺍﻟﻤﻌﻠﻭﻤﺔ ﻀﺭﻭﺭﺓ ﻤﻥ ﻀﺭﻭﺭﻴﺎﺕ ﺍﺘﺨﺎﺫ ﺃﻱ ﻗﺭﺍﺭ ﻟﻤﻭﺍﺠﻬﺔ ﺍﻹﺭﻫﺎﺏ‪.‬‬
‫‪ -2‬ﺃﻥ ﺍﻟﻤﻌﻠﻭﻤﺔ ﻀﺭﻭﺭﺓ ﺤﺘﻤﻴﺔ ﻤﻥ ﻀﺭﻭﺭﻴﺎﺕ ﺍﻟﺘﺨﻁﻴﻁ ﻟﻤﻭﺍﺠﻬﺔ ﺍﻹﺭﻫﺎﺏ‪.‬‬
‫‪ -3‬ﺃﻥ ﺍﻟﻤﻌﻠﻭﻤﺔ ﻤﻬﻤﺔ ﻓﻲ ﺍﻟﺘﻨﺴﻴﻕ ﺒﻴﻥ ﺍﻷﺠﻬﺯﺓ ﺍﻷﻤﻨﻴﺔ ﺍﻟﻤﺘﺨﺼﺼﺔ ﻟﻤﻭﺍﺠﻬﺔ‬
‫ﺍﻹﺭﻫﺎﺏ‪.‬‬
‫‪ -4‬ﻻﺒﺩ ﻤﻥ ﺘﻭﺍﻓﺭ ﺸﺭﻭﻁ ﻓﻲ ﺍﻟﻤﻌﻠﻭﻤﺔ ﺤﺘﻰ ﺘﻜﻭﻥ ﻤﻔﻴـﺩﺓ ﻭﻫـﻲ ﺃﻥ ﺘﻜـﻭﻥ‬
‫ﻤﻭﻀﻭﻋﻴﺔ ﻭﺃﻥ ﺘﻜﻭﻥ ﺼﺤﻴﺤﺔ ﻭﻤﻭﺜﻘﺔ ﻭﻤﺤﺩﺜﺔ ﻭﺃﻥ ﺘﻜـﻭﻥ ﻓﺎﻋﻠـﺔ ﻭﺃﻥ‬
‫ﻴﺘﻭﺍﻓﺭ ﻓﻴﻬﺎ ﻋﻨﺼﺭ ﺍﻟﺘﻨﺒﺅ‪.‬‬
‫ﺃﻭﺠﻪ ﺍﻟﺸﺒﻪ ﻭﺍﻻﺨﺘﻼﻑ ﻤﻊ ﺍﻟﺩﺭﺍﺴﺔ‪:‬‬
‫ﻫﺫﻩ ﺍﻟﺩﺭﺍﺴﺔ ﺒﻴﻨﺕ ﺃﻫﻤﻴﺔ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﻓﻲ ﻤﻭﺍﺠﻬﺔ ﺍﻹﺭﻫﺎﺏ ﻤﺘﺤﺩﺜﺔ ﻋـﻥ‬
‫ﺃﻨﻭﺍﻉ ﻫﺫﻩ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﻤﻥ ﻤﺼﺎﺩﺭﻫﺎ ﺍﻟﻤﺨﺘﻠﻔﺔ‪ ،‬ﻤﻤﺎ ﻴﻔﻴﺩ ﺩﺭﺍﺴﺘﻨﺎ ﻟﻬﺫﺍ ﺍﻟﻤﻭﻀﻭﻉ‬
‫ﻟﻜﻥ ﺩﺭﺍﺴﺘﻨﺎ ﻤﺤﻭﺭﻫﺎ ﺍﻷﺴﺎﺱ ﺒﻴﺎﻥ ﻤﻘﻭﻤﺎﺕ ﺍﻟﺘﻌﺎﻤل ﻤﻊ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺍﻟﻤﺘـﻭﺍﻓﺭﺓ‬
‫ﻓﻲ ﺍﻟﻤﺼﺎﺩﺭ ﺍﻟﻤﻔﺘﻭﺤﺔ‪ ،‬ﻭﻜﻴﻔﻴﺔ ﺘﻔﻌﻴﻠﻬﺎ ﻓﻲ ﺍﻟﺠﺎﻨﺏ ﺍﻷﻤﻨﻲ ﻋﻤﻭﻤﹰﺎ ﺍﻟـﺫﻱ ﻤـﻥ‬
‫ﻤﻬﺎﻤﻪ ﻤﻭﺍﺠﻬﺔ ﺍﻹﺭﻫﺎﺏ‪.‬‬

‫‪-145-‬‬
‫اﻟﻔﺼــﻞ اﻟﺜـﺎﻟﺚ‬

‫اﻹﻃــﺎر اﻟﻤﻨﻬﺠــﻲ ﻟﻠﺪراﺳﺔ‬

‫‪-146-‬‬
‫ﺍﻹﻁﺎﺭ ﺍﻟﻤﻨﻬﺠﻲ ﻟﻠﺩﺭﺍﺴﺔ‬

‫ﻓﻲ ﻫﺫﺍ ﺍﻟﻔﺼل ﺴﻴﺘﻡ ﺘﻭﻀﻴﺢ ﻹﺠﺭﺍﺀﺍﺕ ﺍﻟﺩﺭﺍﺴﺔ ﻭﺫﻟﻙ ﻤﻥ ﺨﻼل ﺒﻴﺎﻥ‪:‬‬
‫ﻤﻨﻬﺞ ﺍﻟﺩﺭﺍﺴﺔ‪ ،‬ﻭﻤﺠﺘﻤﻌﻬـﺎ‪ ،‬ﻭﻋﻴﻨﺘﻬـﺎ‪ ،‬ﻭﻤﺠﺎﻟﻬـﺎ‪ ،‬ﻭﺍﻷﺴـﺎﻟﻴﺏ ﺍﻹﺤـﺼﺎﺌﻴﺔ‬
‫ﺍﻟﻤﺴﺘﺨﺩﻤﺔ ﻟﻺﺠﺎﺒﺔ ﻋﻠﻰ ﺃﺴﺌﻠﺔ ﺍﻟﺩﺭﺍﺴﺔ ﻭﺘﺤﻘﻴﻕ ﺃﻫﺩﺍﻓﻬﺎ‪.‬‬
‫ﺃﻭ ﹰﻻ‪ :‬ﻤﻨﻬﺞ ﺍﻟﺩﺭﺍﺴﺔ‪:‬‬
‫ﻟﻁﺒﻴﻌﺔ ﺍﻟﺩﺭﺍﺴﺔ ﻭﺃﻫﺩﺍﻓﻬﺎ ﺘﻡ ﺍﺴﺘﺨﺩﺍﻡ ﺍﻟﻤﻨﻬﺞ ﺍﻟﻭﺼﻔﻲ ﺍﻟﺘﺤﻠﻴﻠﻲ ﺒﺄﺴﻠﻭﺏ‬
‫ﺍﻟﻤﺴﺢ ﺍﻻﺠﺘﻤﺎﻋﻲ‪ ،‬ﻭﻫﻭ ﺃﺤﺩ ﺃﻨﻤﺎﻁ ﺍﻟﺩﺭﺍﺴﺎﺕ ﺍﻟﻤﺴﺤﻴﺔ‪ ،‬ﺍﻟﺘﻲ ﻻ ﺘﻬﺩﻑ ﻓﻘﻁ ﺇﻟﻰ‬
‫ﻭﺼﻑ ﺍﻟﻅﺎﻫﺭﺓ ﺃﻭ ﻭﺼﻑ ﺍﻟﻭﺍﻗﻊ ﻜﻤﺎ ﻫﻭ ﺒل ﺍﻟﻭﺼﻭل ﺇﻟﻰ ﺍﺴﺘﻨﺘﺎﺠﺎﺕ ﺘـﺴﻬﻡ‬
‫ﻓﻲ ﺘﺭﺘﻴﺏ ﻫﺫﺍ ﺍﻟﻭﺍﻗﻊ ﻭﻓﻬﻤﻪ‪ ،‬ﻭﺍﺴﺘﺨﻼﺹ ﻨﺘﺎﺌﺞ ﻤﻌﻴﻨﺔ ﺘﻔﻴﺩ ﻓﻲ ﻋﻼﺝ ﻤـﺸﻜﻠﺔ‬
‫ﺍﻟﺩﺭﺍﺴﺔ‪ ،‬ﻭﻷﻨﻪ ﺍﻟﻤﻨﻬﺞ ﺍﻟﻤﻼﺌﻡ ﻟﻠﺩﺭﺍﺴﺔ ﺍﻟﺤﺎﻟﻴﺔ)‪.(1‬‬

‫ﺜﺎﻨﻴ ﹰﺎ‪ :‬ﻤﺠﺘﻤﻊ ﺍﻟﺩﺭﺍﺴﺔ‪:‬‬


‫ﻴﺘﻜﻭﻥ ﻤﺠﺘﻤﻊ ﺍﻟﺩﺭﺍﺴﺔ ﻤﻥ ﺠﻤﻴﻊ ﺍﻟﻌﺎﻤﻠﻴﻥ ﻓﻲ ﻤﺭﻜﺯ ﺍﻹﻋﻼﻡ ﻭﺍﻻﺘﺼﺎل‬
‫ﺍﻟﺩﻭﻟﻲ ﺒﺠﻬﺎﺯ ﺭﺌﺎﺴﺔ ﺍﻻﺴﺘﺨﺒﺎﺭﺍﺕ ﺍﻟﻌﺎﻤﺔ ﺒﺎﻟﺭﻴﺎﺽ‪ ،‬ﻤﻥ ﺍﻟﻀﺒﺎﻁ ﻋﻠﻰ ﺍﺨﺘﻼﻑ‬
‫ﺭﺘﺒﻬﻡ ﺍﻟﻌﺴﻜﺭﻴﺔ ﻭﺭﺅﺴﺎﺀ ﺍﻟﺭﻗﺒﺎﺀ ﻓﻲ ﺍﻟﻀﺒﺎﻁ ﺍﻟﺼﻑ‪ ،‬ﻭﺍﻟﻤﺩﻨﻴﻴﻥ ﻋﻠﻰ ﺍﺨﺘﻼﻑ‬
‫ﻤﺴﺘﻭﻴﺎﺘﻬﻡ ﺍﻟﻭﻅﻴﻔﻴﺔ‪ ،‬ﻭﺍﻟﺒﺎﻟﻎ ﻋﺩﺩﻫﻡ )‪ (100‬ﺘﻘﺭﻴﺒﹰﺎ‪ .‬ﻭﺠﻤﻴﻊ ﺍﻟﻀﺒﺎﻁ ﻭﺍﻟﺭﺅﺴـﺎﺀ‬
‫ﺍﻟﺭﻗﺒﺎﺀ ﺒﺈﺩﺍﺭﺓ ﺍﻟﻤﺒﺎﺤﺙ ﺍﻟﺠﻨﺎﺌﻴﺔ ﺒﺎﻟﺭﻴﺎﺽ ﺍﻟﺘﺎﺒﻌﺔ ﻟﻤﺩﻴﺭﻴﺔ ﺍﻷﻤﻥ ﺍﻟﻌـﺎﻡ ﺍﻟﺒـﺎﻟﻎ‬
‫ﻋﺩﺩﻫﻡ )‪ (85‬ﺘﻘﺭﻴﺒﹰﺎ ﻭﺒﺫﻟﻙ ﻴﺼﺒﺢ ﺇﺠﻤﺎﻟﻲ ﻤﺠﺘﻤﻊ ﺍﻟﺩﺭﺍﺴﺔ ﻤﻥ ﺠﻤﻴـﻊ ﺍﻟﻔﺌـﺎﺕ‬
‫)‪ (185‬ﻤﺒﺤﻭﺜﹰﺎ‪.‬‬

‫ﺜﺎﻟﺜ ﹰﺎ‪ :‬ﻋﻴﻨﺔ ﺍﻟﺩﺭﺍﺴﺔ‪:‬‬


‫ﻨﻅﺭﹰﺍ ﻟﺼﻐﺭ ﺤﺠﻡ ﻤﺠﺘﻤﻊ ﺍﻟﺩﺭﺍﺴﺔ ﻓﻘﺩ ﺘﻤﺕ ﺘﻐﻁﻴﺘﻪ ﺒﺄﺴـﻠﻭﺏ ﺍﻟﻤـﺴﺢ‬
‫ﺍﻟﺸﺎﻤل ﺍﻟﺫﻱ ﻴﺸﻤل ﺠﻤﻴﻊ ﺍﻟﻤﺒﺤﻭﺜﻴﻥ‪.‬‬

‫)‪ (1‬ﺍﻟﺒﺩﺍﻴﻨﺔ‪ ،‬ﺫﻴﺎﺏ‪ ،‬ﺍﻟﻤﺭﺸﺩ ﻓﻲ ﻜﺘﺎﺒﺔ ﺍﻟﺭﺴﺎﺌل ﺍﻟﺠﺎﻤﻌﻴﺔ‪ ،‬ﻤﺭﺠﻊ ﺴﺎﺒﻕ‪.‬‬

‫‪-147-‬‬
‫ﻭﺒﺫﻟﻙ ﻴﻜﻭﻥ ﻋﺩﺩ ﺃﻓﺭﺍﺩ ﻋﻴﻨﺔ ﺍﻟﺩﺭﺍﺴﺔ )‪ (185‬ﻤﺒﺤﻭﺜﹰﺎ‪.‬‬
‫ﻭﻜﺎﻥ ﻋﺩﺩ ﺍﻟﻤﻔﻘﻭﺩ ﻤﻥ ﺍﻻﺴﺘﻤﺎﺭﺍﺕ )‪ (53‬ﺍﺴﺘﻤﺎﺭﺓ ﻓﻜﺎﻥ ﺍﻟﺒـﺎﻗﻲ ﻤﻨﻬـﺎ‬
‫)‪ (122‬ﺍﺴﺘﻤﺎﺭﺓ ﺃﻱ ﺒﻤﺎ ﻨﺴﺒﺘﻪ ‪ %66.7‬ﻤﻥ ﺍﻟﻤﺠﻤﻭﻉ ﺍﻟﻜﻠﻲ ﻟﻌﻴﻨـﺔ ﺍﻟﺩﺭﺍﺴـﺔ‪،‬‬
‫ﻭﻫﻲ ﻨﺴﺒﺔ ﺠﻴﺩﺓ ﻟﻘﻴﺎﺱ ﺍﺴﺘﺠﺎﺒﺎﺕ ﺃﻓﺭﺍﺩ ﻋﻴﻨﺔ ﺍﻟﺩﺭﺍﺴﺔ‪.‬‬

‫ﺭﺍﺒﻌ ﹰﺎ‪ :‬ﻤﺠﺎﻻﺕ ﺍﻟﺩﺭﺍﺴﺔ‪:‬‬


‫‪ -1‬ﺍﻟﻤﺠﺎل ﺍﻟﺯﻤﺎﻨﻲ‪ :‬ﺘﻡ ﺘﻁﺒﻴﻕ ﻫﺫﻩ ﺍﻟﺩﺭﺍﺴﺔ ﺍﻟﻤﺴﺤﻴﺔ ﺨﻼل ﺍﻟﻔﺼل ﺍﻟﺩﺭﺍﺴﻲ‬
‫ﺍﻟﺜﺎﻨﻲ ﻟﻠﻌﺎﻡ ‪1426/25‬ﻫـ‪.‬‬
‫‪ -2‬ﺍﻟﻤﺠﺎل ﺍﻟﻤﻜﺎﻨﻲ‪ :‬ﺍﻗﺘﺼﺭ ﺘﻁﺒﻴﻕ ﻫﺫﻩ ﺍﻟﺩﺭﺍﺴـﺔ ﺍﻟﻤـﺴﺤﻴﺔ ﻋﻠـﻰ ﻤﺩﻴﻨـﺔ‬
‫ﺍﻟﺭﻴﺎﺽ‪.‬‬
‫‪ -3‬ﺍﻟﻤﺠﺎل ﺍﻟﺒﺸﺭﻱ‪ :‬ﺍﻗﺘﺼﺭﺕ ﻫﺫﻩ ﺍﻟﺩﺭﺍﺴﺔ ﻋﻠﻰ ﺍﻟﻌﺎﻤﻠﻴﻥ ﻓﻲ ﻤﺭﻜﺯ ﺍﻹﻋﻼﻡ‬
‫ﻭﺍﻻﺘﺼﺎل ﺍﻟﺩﻭﻟﻲ ﺒﺠﻬﺎﺯ ﺭﺌﺎﺴﺔ ﺍﻻﺴﺘﺨﺒﺎﺭﺍﺕ ﺍﻟﻌﺎﻤﺔ ﺒﻤﺩﻴﻨﺔ ﺍﻟﺭﻴﺎﺽ‪ ،‬ﻤﻥ‬
‫ﺍﻟﻀﺒﺎﻁ ﻋﻠﻰ ﺍﺨﺘﻼﻑ ﺭﺘﺒﻬﻡ ﺍﻟﻌﺴﻜﺭﻴﺔ‪ ،‬ﻭﺍﻟﺭﺅﺴﺎﺀ ﺍﻟﺭﻗﺒﺎﺀ ﻤﻥ ﺍﻟـﻀﺒﺎﻁ‬
‫ﺍﻟﺼﻑ‪ ،‬ﻭﻤﻥ ﺍﻟﻤﺩﻨﻴﻴﻥ ﻋﻠﻰ ﺍﺨﺘﻼﻑ ﻤﺴﺘﻭﻴﺎﺘﻬﻡ ﺍﻟﻭﻅﻴﻔﻴﺔ‪.‬‬
‫ﻭﻜﺫﻟﻙ ﺍﻟﻌﺎﻤﻠﻴﻥ ﻓﻲ ﺇﺩﺍﺭﺓ ﺍﻟﻤﺒﺎﺤﺙ ﺍﻟﺠﻨﺎﺌﻴﺔ ﺒﻤﺩﻴﻨﺔ ﺍﻟﺭﻴـﺎﺽ ﺍﻟﺘﺎﺒﻌـﺔ‬
‫ﻟﻤﺩﻴﺭﻴﺔ ﺍﻷﻤﻥ ﺍﻟﻌﺎﻡ ﻤﻥ ﺍﻟﻀﺒﺎﻁ ﻋﻠﻰ ﺍﺨـﺘﻼﻑ ﺭﺘـﺒﻬﻡ ﺍﻟﻌـﺴﻜﺭﻴﺔ‪،‬‬
‫ﻭﺍﻟﺭﺅﺴﺎﺀ ﺍﻟﺭﻗﺒﺎﺀ ﻤﻥ ﺍﻟﻀﺒﺎﻁ ﺍﻟﺼﻑ‪.‬‬
‫‪ -4‬ﺍﻟﻤﺠﺎل ﺍﻟﻤﻭﻀﻭﻋﻲ‪ :‬ﺍﻗﺘﺼﺭﺕ ﻫﺫﻩ ﺍﻟﺩﺭﺍﺴﺔ ﻋﻠﻰ ﺒﻴﺎﻥ ﻤﺎﻫﻴﺔ ﺍﻟﻤـﺼﺎﺩﺭ‬
‫ﺍﻟﻤﻔﺘﻭﺤﺔ ﺒﻤﺎ ﻴﻭﻀﺢ ﺃﻫﻤﻴﺘﻬﺎ ﻭﻤﻤﻴﺯﺍﺘﻬﺎ ﻟﻸﺠﻬﺯﺓ ﺍﻷﻤﻨﻴﺔ‪ ،‬ﻭﻴﺒﺎﻥ ﺃﺴـﺎﻟﻴﺏ‬
‫ﻭﺃﻫﻤﻴﺔ ﺘﻌﺎﻤل ﺍﻷﺠﻬﺯﺓ ﺍﻷﻤﻨﻴﺔ ﻤﻌﻬﺎ‪ ،‬ﻭﻤﻌﺭﻓﺔ ﻤﻘﻭﻤﺎﺕ ﺘﻌﺎﻤل ﺍﻷﺠﻬـﺯﺓ‬
‫ﺍﻷﻤﻨﻴﺔ ﻤﻊ ﺍﻟﻤﺼﺎﺩﺭ ﺍﻟﻤﻔﺘﻭﺤﺔ‪ ،‬ﻭﺍﻟﺘﻌﺭﻑ ﻜﺫﻟﻙ ﺇﻟـﻰ ﻤﻌﻭﻗـﺎﺕ ﺘﻌﺎﻤـل‬
‫ﺍﻷﺠﻬﺯﺓ ﺍﻷﻤﻨﻴﺔ ﻤﻌﻬﺎ‪.‬‬

‫‪-148-‬‬
‫ﺨﺎﻤﺴ ﹰﺎ‪ :‬ﺃﺩﺍﺓ ﺍﻟﺩﺭﺍﺴﺔ‪:‬‬
‫ﹸﺘ ‪‬ﻌﺩﱡ ﺍﻻﺴﺘﺒﺎﻨﺔ ﺃﺩﺍﺓ ﻤﻼﺌﻤﺔ ﻟﻠﺤﺼﻭل ﻋﻠﻰ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﻭﺍﻟﺒﻴﺎﻨﺎﺕ ﻭﺍﻟﺤﻘﺎﺌﻕ‬
‫ﺍﻟﻤﺭﺘﺒﻁﺔ ﺒﻭﺍﻗﻊ ﻤﻌﻴﻥ‪ ،‬ﻭ ﹸﺘﻘﺩﻡ ﺍﻻﺴﺘﺒﺎﻨﺔ ﻤﻥ ﺨﻼل ﻋﺩﺩ ﻤﻥ ﺍﻷﺴﺌﻠﺔ ﻴﻁﻠﺏ ﺍﻹﺠﺎﺒﺔ‬
‫ﻋﻨﻬﺎ ﻤﻥ ﻗﺒل ﻋﺩﺩ ﻤﻥ ﺍﻷﻓﺭﺍﺩ ﺍﻟﻤﻌﻨﻴﻴﻥ ﺒﻤﻭﻀﻭﻉ ﺍﻻﺴﺘﺒﻴﺎﻥ)‪.(1‬‬
‫ﺍﻟﻤﺭﺤﻠﺔ ﺍﻷﻭﻟﻰ‪ :‬ﺘﺼﻤﻴﻡ ﺍﻻﺴﺘﺒﺎﻨﺔ ﻓﻲ ﺼﻭﺭﺘﻬﺎ ﺍﻷﻭﻟﻰ )ﺒﻨﺎﺀ ﺃﺩﺍﺓ ﺍﻟﺩﺭﺍﺴـﺔ(‪:‬‬
‫ﺒﻌﺩ ﺃﻥ ﺘﻡ ﺘﺤﺩﻴﺩ ﻤﺸﻜﻠﺔ ﺍﻟﺩﺭﺍﺴﺔ‪ ،‬ﻭﺃﻫﺩﺍﻓﻬﺎ‪ ،‬ﻭﺃﺴﺌﻠﺘﻬﺎ‪ ،‬ﺒﺩﺃﻨﺎ ﻓﻲ ﺼﻴﺎﻏﺔ ﻋﺒﺎﺭﺍﺕ‬
‫ﺍﻻﺴﺘﺒﺎﻨﺔ ﻭﺍﻟﺘﻲ ﺘﺤﺘﻭﻱ ﻋﻠﻰ ﺜﻼﺜﺔ ﺃﻗﺴﺎﻡ‪:‬‬
‫ﺍﻟﻘﺴﻡ ﺍﻷﻭل‪ :‬ﺍﻟﺒﻴﺎﻨﺎﺕ ﺍﻟﺸﺨﺼﻴﺔ ﻷﻓﺭﺍﺩ ﻋﻴﻨﺔ ﺍﻟﺩﺭﺍﺴﺔ‪.‬‬
‫ﺍﻟﻘﺴﻡ ﺍﻟﺜﺎﻨﻲ‪ :‬ﺍﻟﺒﻴﺎﻨﺎﺕ ﺍﻟﻤﻬﻨﻴﺔ ﻷﻓﺭﺍﺩ ﻋﻴﻨﺔ ﺍﻟﺩﺭﺍﺴﺔ‪ ،‬ﺒﻴﻨﻤﺎ ﺍﺸﺘﻤل ﺍﻟﻘﺴﻡ‬
‫ﺍﻟﺜﺎﻟﺙ ﻋﻠﻰ ﺜﻼﺜﺔ ﻤﺤﺎﻭﺭ ﻭﻫﻲ‪:‬‬
‫‪ -1‬ﻤﺩﻯ ﺍﺴﺘﺨﺩﺍﻡ ﺃﺠﻬﺯﺓ ﺍﻷﻤﻥ ﻟﻠﻤﺼﺎﺩﺭ ﺍﻟﻤﻔﺘﻭﺤﺔ ﻓـﻲ ﺠﻤـﻊ ﺍﻟﻤﻌﻠﻭﻤـﺎﺕ‬
‫ﺍﻷﻤﻨﻴﺔ‪.‬‬
‫ﻭﺘﻤﺕ ﺍﻹﺠﺎﺒﺔ ﻋﻠﻰ ﺍﻟﻌﺒﺎﺭﺍﺕ ﻓﻲ ﺍﻟﻤﺤﻭﺭ ﺍﻷﻭل ﺒﺄﺤﺩ ﺍﻻﺨﺘﻴﺎﺭﺍﺕ ﺍﻵﺘﻴﺔ‪:‬‬
‫ﺘﺴﺘﺨﺩﻡ ﺩﺍﺌﻤﹰﺎ ﻭﺘﺄﺨﺫ )‪ (5‬ﺩﺭﺠﺎﺕ‪ ،‬ﺘﺴﺘﺨﺩﻡ ﻏﺎﻟﺒﹰﺎ ﻭﺘﺄﺨـﺫ )‪ (4‬ﺩﺭﺠـﺎﺕ‪،‬‬
‫ﻭﺘﺴﺘﺨﺩﻡ ﺃﺤﻴﺎﻨﹰﺎ ﻭﺘﺄﺨﺫ )‪ (3‬ﺩﺭﺠﺎﺕ‪ ،‬ﻭﺘﺴﺘﺨﺩﻡ ﻨﺎﺩﺭﹰﺍ ﻭﺘﺄﺨﺫ ﺩﺭﺠﺘـﻴﻥ‪ ،‬ﻻ‬
‫ﺘﺴﺘﺨﺩﻡ ﺇﻁﻼﻗﹰﺎ ﻭﺘﺄﺨﺫ ﺩﺭﺠﺔ ﻭﺍﺤﺩﺓ‪.‬‬
‫‪ -2‬ﻤﻘﻭﻤﺎﺕ ﺘﻌﺎﻤل ﺍﻷﺠﻬﺯﺓ ﺍﻷﻤﻨﻴﺔ ﻤﻊ ﺍﻟﻤﺼﺎﺩﺭ ﺍﻟﻤﻔﺘﻭﺤﺔ‪.‬‬
‫‪ -3‬ﻤﻌﻭﻗﺎﺕ ﺘﻌﺎﻤل ﺍﻷﺠﻬﺯﺓ ﺍﻷﻤﻨﻴﺔ ﻤﻊ ﺍﻟﻤﺼﺎﺩﺭ ﺍﻟﻤﻔﺘﻭﺤﺔ‪.‬‬
‫ﻭﺘﻤﺕ ﺍﻹﺠﺎﺒﺔ ﻋﻥ ﺍﻟﻌﺒﺎﺭﺍﺕ ﻓﻲ ﺍﻟﻤﺤﻭﺭ ﺍﻟﺜﺎﻨﻲ ﻭﺍﻟﺜﺎﻟـﺙ ﺒﺄﺤـﺩ ﺍﻻﺨﺘﻴـﺎﺭﺍﺕ‬
‫ﺍﻟﺘﺎﻟﻴﺔ‪:‬‬
‫ﻤﻭﺍﻓﻕ ﺒﺸﺩﺓ ﻭﺘﺄﺨﺫ )‪ (5‬ﺩﺭﺠﺎﺕ‪ ،‬ﻭﻤﻭﺍﻓﻕ ﺘﺄﺨﺫ )‪ (4‬ﺩﺭﺠﺎﺕ‪ ،‬ﻭﻤﻭﺍﻓﻕ ﺇﻟﻰ ﺤـﺩ‬
‫ﻤﺎ ﺘﺄﺨﺫ )‪ (3‬ﺩﺭﺠﺎﺕ‪ ،‬ﻭﻏﻴﺭ ﻤﻭﺍﻓﻕ ﺘﺄﺨﺫ ﺩﺭﺠﺘﻴﻥ‪ ،‬ﻭﻏﻴﺭ ﻤﻭﺍﻓﻕ ﺒـﺸﺩﺓ ﺘﺄﺨـﺫ‬
‫ﺩﺭﺠﺔ ﻭﺍﺤﺩﺓ‪.‬‬

‫)‪ (1‬ﺍﻟﺒﺩﺍﻴﻨﺔ‪ ،‬ﺫﻴﺎﺏ‪ ،‬ﺍﻟﻤﺭﺸﺩ ﻓﻲ ﻜﺘﺎﺒﺔ ﺍﻟﺭﺴﺎﺌل ﺍﻟﺠﺎﻤﻌﻴﺔ‪ ،‬ﻤﺭﺠﻊ ﺴﺎﺒﻕ‪.‬‬

‫‪-149-‬‬
‫ﻭﻫﻭ ﻤﺎ ﻴﻌﺭﻑ ﺒﻤﻘﻴﺎﺱ ﻟﻴﻜﺭﺕ )‪ (Likert‬ﻟﻠﺘﺩﺭﺝ ﺍﻟﺨﻤﺎﺴـﻲ ﻹﺠﺎﺒـﺎﺕ‬
‫ﺃﻓﺭﺍﺩ ﻋﻴﻨﺔ ﺍﻟﺩﺭﺍﺴﺔ ﻋﻠﻰ ﻋﺒﺎﺭﺍﺕ ﺍﻟﻤﺤﺎﻭﺭ‪.‬‬

‫ﺍﻟﻤﺭﺤﻠﺔ ﺍﻟﺜﺎﻨﻴﺔ‪ :‬ﻗﻴﺎﺱ ﺼﺩﻕ ﺍﻻﺴﺘﺒﺎﻨﺔ ﻭﺜﺒﺎﺘﻬﺎ‪:‬‬

‫‪ -1‬ﺍﺨﺘﺒﺎﺭ ﺼﺩﻕ ﺃﺩﺍﺓ ﺍﻟﺩﺭﺍﺴﺔ‪:‬‬

‫ﺒﻌﺩ ﺍﻟﻤﺭﺍﺠﻌﺔ ﺍﻟﻠﻐﻭﻴﺔ ﻭﺍﻟﻔﻨﻴﺔ‪ ،‬ﺘﻡ ﺍﻟﺘﺤﻘﻕ ﻤﻥ ﺼﺩﻕ ﺍﻻﺴـﺘﺒﺎﻨﺔ ﻭﺫﻟـﻙ‬


‫ﺒﻁﺭﻴﻘﺘﻴﻥ‪:‬‬

‫ﺃ‪ -‬ﺍﻟﺼﺩﻕ ﺍﻟﻅﺎﻫﺭﻱ‪:‬‬

‫ﻭﺫﻟﻙ ﺒﻌﺭﺽ ﺍﻻﺴﺘﺒﺎﻨﺔ ﻓﻲ ﺼﻭﺭﺘﻬﺎ ﺍﻷﻭﻟﻰ ﻋﻠﻰ ﻟﺠﻨﺔ ﻤﻥ ﺃﻋﻀﺎﺀ ﻫﻴﺌﺔ‬


‫ﺍﻟﺘﺩﺭﻴﺱ ﻤﻤﻥ ﻟﻬﻡ ﺨﺒﺭﺓ ﻓﻲ ﺍﻟﻤﺠﺎل ﺍﻷﻤﻨﻲ ﻭﺍﻟﺒﺤﺙ ﺍﻟﻌﻠﻤﻲ ﻟﺘﻜـﺭﻤﻬﻡ ﺒﺈﺒـﺩﺍﺀ‬
‫ﺍﻟﺭﺃﻱ ﻭﺍﻟﻤﻼﺤﻅﺔ ﻓﻲ ﻤﺤﺎﻭﺭ ﺍﻻﺴﺘﺒﺎﻨﺔ‪ ،‬ﻤﻥ ﺤﻴﺙ ﻤﻼﺀﻤﺔ ﺼـﻴﺎﻏﺔ ﺍﻷﺴـﺌﻠﺔ‬
‫ﻭﻤﺩﻯ ﻭﻀﻭﺤﻬﺎ ﺒﺎﻟﻨﺴﺒﺔ ﻟﻠﻤﺒﺤﻭﺜﻴﻥ‪ ،‬ﻭﻜﺫﻟﻙ ﻤﺩﻯ ﺍﻟﺤﺎﺠﺔ ﺇﻟﻰ ﺇﻀﺎﻓﺔ ﺃﻭ ﺤـﺫﻑ‬
‫ﺒﻌﺽ ﺍﻟﻌﺒﺎﺭﺍﺕ ﺃﻭ ﺍﻟﺒﻨﻭﺩ ﺇﻤﺎ ﻟﻌﺩﻡ ﺫﻜﺭﻫﺎ ﺃﻭ ﻟﻐﻤﻭﻀﻬﺎ ﺃﻭ ﻟﻌﺩﻡ ﻭﻀﻭﺡ ﺍﻟﻤﺭﺍﺩ‬
‫ﻤﻨﻬﺎ )ﺍﻨﻅﺭ ﺍﻟﻤﻠﺤﻕ ﺭﻗﻡ – ‪.( - 3‬‬

‫ﻭﻓﻲ ﻀﻭﺀ ﺍﻟﺘﻭﺠﻴﻬﺎﺕ ﺍﻟﺘﻲ ﺃﺒﺩﺍﻫﺎ ﺍﻟﻤﺤﻜﻤﻭﻥ ﻭﺍﻟﺘﻲ ﺃﺠﻤﻌﻭﺍ ﻋﻠﻴﻬﺎ‪ ،‬ﻗﻤﻨﺎ‬
‫ﺒﺎﻻﺴﺘﺠﺎﺒﺔ ﻟﺒﻌﺽ ﺍﻟﺘﻌﺩﻴﻼﺕ ﺍﻟﻔﻨﻴﺔ ﻭﺍﻟﺘﺼﻭﻴﺒﺎﺕ ﺍﻟﻠﻐﻭﻴـﺔ‪ ،‬ﻭﺇﻀـﺎﻓﺔ ﺒﻌـﺽ‬
‫ﺍﻟﻔﻘﺭﺍﺕ ﻭﺤﺫﻑ ﺒﻌﻀﻬﺎ‪ ،‬ﺜﻡ ﺒﻌﺩ ﺫﻟﻙ ﺘﻡ ﺇﺨﺭﺍﺝ ﺍﻻﺴﺘﺒﺎﻨﺔ ﻓﻲ ﺼﻭﺭﺘﻬﺎ ﺍﻟﻨﻬﺎﺌﻴـﺔ‬
‫ﻟﺘﺼﺒﺢ ﺠﺎﻫﺯﺓ ﻟﻠﺘﻭﺯﻴﻊ ﻋﻠﻰ ﺃﻓﺭﺍﺩ ﺍﻟﻌﻴﻨﺔ‪.‬‬

‫ﺏ‪ -‬ﺼﺩﻕ ﺍﻻﺘﺴﺎﻕ ﺍﻟﺩﺍﺨﻠﻲ‪:‬‬

‫ﻟﻠﺘﺄﻜﺩ ﻤﻥ ﺘﺠﺎﻨﺱ ﺍﻟﻌﺒﺎﺭﺍﺕ ﻭﺘﻤﺎﺴﻜﻬﺎ ﺒﺎﻟﺩﺭﺠﺔ ﺍﻟﻜﻠﻴﺔ ﻟﻠﻤﺤﻭﺭ ﺘﻡ ﺤﺴﺎﺏ‬


‫ﻤﻌﺎﻤل ﺍﻻﺭﺘﺒﺎﻁ ﺒﻴﻥ ﻜل ﻋﺒﺎﺭﺓ ﻤﻥ ﻋﺒﺎﺭﺍﺕ ﺍﻷﺩﺍﺓ ﻭﺍﻟﺩﺭﺠﺔ ﺍﻟﻜﻠﻴﺔ ﻟﻠﻤﺤﻭﺭ ﺍﻟﺫﻱ‬
‫ﺘﻨﺘﻤﻲ ﺇﻟﻴﻪ ﻜﻤﺎ ﻫﻭ ﻤﻭﻀﺢ ﻤﻥ ﺍﻟﺠﺩﻭل ﺭﻗﻡ )‪ (1‬ﺇﻟﻰ ﺍﻟﺠﺩﻭل ﺭﻗﻡ )‪:(3‬‬

‫‪-150-‬‬
‫ﺍﻟﻤﺤﻭﺭ ﺍﻷﻭل‪ :‬ﻤﺩﻯ ﺍﺴﺘﺨﺩﺍﻡ ﺃﺠﻬﺯﺓ ﺍﻷﻤﻥ ﻟﻠﻤﺼﺎﺩﺭ ﺍﻟﻤﻔﺘﻭﺤـﺔ ﻓـﻲ ﺠﻤـﻊ‬
‫ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺍﻷﻤﻨﻴﺔ‪:‬‬
‫ﺠﺩﻭل )‪(1‬‬
‫ﻤﻌﺎﻤﻼﺕ ﺍﻻﺭﺘﺒﺎﻁ ﻟﻜل ﻋﺒﺎﺭﺓ ﻤﻥ ﻋﺒﺎﺭﺍﺕ‬
‫ﺍﻟﻤﺤﻭﺭ ﺍﻷﻭل ﺒﺎﻟﺩﺭﺠﺔ ﺍﻟﻜﻠﻴﺔ ﻟﻠﻤﺤﻭﺭ )ﻥ = ‪(122‬‬
‫ﺍﻟﻤﺤــﻭﺭ ﺍﻷﻭل‬ ‫ﻡ‬
‫)**( ‪,457‬‬ ‫ﻤﻌﺎﻤل ﺍﻻﺭﺘﺒﺎﻁ‬
‫ﺍﻟﻜﺘﺏ ﻭﺍﻟﻜﺘﻴﺒﺎﺕ‬ ‫‪1‬‬
‫‪,000‬‬ ‫ﺍﻟﺩﻻﻟﺔ ﺍﻹﺤﺼﺎﺌﻴﺔ‬
‫)**( ‪,560‬‬ ‫ﻤﻌﺎﻤل ﺍﻻﺭﺘﺒﺎﻁ‬
‫ﺍﻟﺩﺭﺍﺴﺎﺕ ﻭﺍﻟﺒﺤﻭﺙ ﺍﻟﻌﻠﻤﻴﺔ‬ ‫‪2‬‬
‫‪,000‬‬ ‫ﺍﻟﺩﻻﻟﺔ ﺍﻹﺤﺼﺎﺌﻴﺔ‬
‫)**( ‪,549‬‬ ‫ﻤﻌﺎﻤل ﺍﻻﺭﺘﺒﺎﻁ‬
‫ﺍﻟﺼﺤﻑ‬ ‫‪3‬‬
‫‪,000‬‬ ‫ﺍﻟﺩﻻﻟﺔ ﺍﻹﺤﺼﺎﺌﻴﺔ‬
‫)**( ‪,736‬‬ ‫ﻤﻌﺎﻤل ﺍﻻﺭﺘﺒﺎﻁ‬
‫ﺍﻟﻤﺠﻼﺕ‬ ‫‪4‬‬
‫‪,000‬‬ ‫ﺍﻟﺩﻻﻟﺔ ﺍﻹﺤﺼﺎﺌﻴﺔ‬
‫)**( ‪,676‬‬ ‫ﻤﻌﺎﻤل ﺍﻻﺭﺘﺒﺎﻁ‬
‫ﺍﻟﻨﺸﺭﺍﺕ ﺍﻟﺨﺎﺼﺔ‬ ‫‪5‬‬
‫‪,000‬‬ ‫ﺍﻟﺩﻻﻟﺔ ﺍﻹﺤﺼﺎﺌﻴﺔ‬
‫)**( ‪,471‬‬ ‫ﻤﻌﺎﻤل ﺍﻻﺭﺘﺒﺎﻁ‬
‫ﻤﺭﺍﻜﺯ ﻭﺒﻨﻭﻙ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺍﻟﺘﺠﺎﺭﻴﺔ ﻭﺍﻟﺤﻜﻭﻤﻴﺔ‬ ‫‪6‬‬
‫‪,000‬‬ ‫ﺍﻟﺩﻻﻟﺔ ﺍﻹﺤﺼﺎﺌﻴﺔ‬
‫)**( ‪,270‬‬ ‫ﻤﻌﺎﻤل ﺍﻻﺭﺘﺒﺎﻁ‬
‫ﺍﻟﻤﻁﺒﻭﻋﺎﺕ ﺍﻟﺤﻜﻭﻤﻴﺔ‬ ‫‪7‬‬
‫‪,005‬‬ ‫ﺍﻟﺩﻻﻟﺔ ﺍﻹﺤﺼﺎﺌﻴﺔ‬
‫)**( ‪,519‬‬ ‫ﻤﻌﺎﻤل ﺍﻻﺭﺘﺒﺎﻁ‬
‫ﺍﻟﻤﺨﻁﻭﻁﺎﺕ‬ ‫‪8‬‬
‫‪,000‬‬ ‫ﺍﻟﺩﻻﻟﺔ ﺍﻹﺤﺼﺎﺌﻴﺔ‬
‫)**( ‪,520‬‬ ‫ﻤﻌﺎﻤل ﺍﻻﺭﺘﺒﺎﻁ‬
‫ﺍﻟﻤﻭﺴﻭﻋﺎﺕ‬ ‫‪9‬‬
‫‪,000‬‬ ‫ﺍﻟﺩﻻﻟﺔ ﺍﻹﺤﺼﺎﺌﻴﺔ‬
‫)**( ‪,254‬‬ ‫ﻤﻌﺎﻤل ﺍﻻﺭﺘﺒﺎﻁ‬
‫ﺍﻟﺩﻭﺭﻴﺎﺕ ﺍﻟﻤﺘﺨﺼﺼﺔ‬ ‫‪10‬‬
‫‪,007‬‬ ‫ﺍﻟﺩﻻﻟﺔ ﺍﻹﺤﺼﺎﺌﻴﺔ‬
‫)**( ‪,550‬‬ ‫ﻤﻌﺎﻤل ﺍﻻﺭﺘﺒﺎﻁ‬
‫ﺍﻹﺫﺍﻋﺔ ﺍﻟﻤﺴﻤﻭﻋﺔ‬ ‫‪11‬‬
‫‪,000‬‬ ‫ﺍﻟﺩﻻﻟﺔ ﺍﻹﺤﺼﺎﺌﻴﺔ‬
‫)**( ‪628‬‬ ‫ﻤﻌﺎﻤل ﺍﻻﺭﺘﺒﺎﻁ‬
‫ﺍﻹﺫﺍﻋﺔ ﺍﻟﻤﺭﺌﻴﺔ‬ ‫‪12‬‬
‫‪,000‬‬ ‫ﺍﻟﺩﻻﻟﺔ ﺍﻹﺤﺼﺎﺌﻴﺔ‬
‫)**( ‪,722‬‬ ‫ﻤﻌﺎﻤل ﺍﻻﺭﺘﺒﺎﻁ‬
‫ﻨﺸﺭﺍﺕ ﻭﻜﺎﻻﺕ ﺍﻷﻨﺒﺎﺀ‬ ‫‪13‬‬
‫‪,000‬‬ ‫ﺍﻟﺩﻻﻟﺔ ﺍﻹﺤﺼﺎﺌﻴﺔ‬
‫)**( ‪,675‬‬ ‫ﻤﻌﺎﻤل ﺍﻻﺭﺘﺒﺎﻁ‬
‫ﺍﻷﻗﺭﺍﺹ ﺍﻟﻤﺩﻤﺠﺔ‬ ‫‪14‬‬
‫‪,000‬‬ ‫ﺍﻟﺩﻻﻟﺔ ﺍﻹﺤﺼﺎﺌﻴﺔ‬
‫)**( ‪,533‬‬ ‫ﻤﻌﺎﻤل ﺍﻻﺭﺘﺒﺎﻁ‬
‫ﻤﺤﻔﻭﻅﺎﺕ ﺍﻟﻤﻴﻜﺭﻭﻓﻴﻠﻡ‬ ‫‪15‬‬
‫‪,000‬‬ ‫ﺍﻟﺩﻻﻟﺔ ﺍﻹﺤﺼﺎﺌﻴﺔ‬
‫)**( ‪,520‬‬ ‫ﻤﻌﺎﻤل ﺍﻻﺭﺘﺒﺎﻁ‬
‫ﺍﻟﻤﻭﺍﻗﻊ ﺍﻻﻟﻜﺘﺭﻭﻨﻴﺔ ﻋﻠﻰ ﺸﺒﻜﺔ ﺍﻻﻨﺘﺭﻨﺕ‬ ‫‪16‬‬
‫‪,000‬‬ ‫ﺍﻟﺩﻻﻟﺔ ﺍﻹﺤﺼﺎﺌﻴﺔ‬
‫)**( ﺩﺍل ﻋﻨﺩ ﻤﺴﺘﻭﻯ ﺩﻻﻟﺔ ﺇﺤﺼﺎﺌﻴﺔ )‪(0.01‬‬

‫‪-151-‬‬
‫ﻴﺘﺒﻴﻥ ﻟﻨﺎ ﻤﻥ ﺍﻟﺠﺩﻭل ﺭﻗﻡ )‪ (1‬ﺃﻥ ﺠﻤﻴﻊ ﻤﻌﺎﻤﻼﺕ ﺍﻻﺭﺘﺒﺎﻁ ﺒﻴﻥ ﺩﺭﺠـﺔ‬
‫ﻜل ﻋﺒﺎﺭﺓ ﻤﻥ ﻋﺒﺎﺭﺍﺕ ﺍﻟﻤﺤﻭﺭ ﺍﻷﻭل ﻭﺍﻟﺩﺭﺠﺔ ﺍﻟﻜﻠﻴـﺔ ﻟﻬـﺫﺍ ﺍﻟﻤﺤـﻭﺭ ﺩﺍﻟـﺔ‬
‫ﺇﺤﺼﺎﺌﻴﹰﺎ‪ ،‬ﻭﺃﻥ ﻗﻴﻡ ﻤﻌﺎﻤﻼﺕ ﺍﻻﺭﺘﺒﺎﻁ ﺠﻤﻴﻌﻬﺎ ﻤﻭﺠﺒﺔ‪ ،‬ﻭﻫﺫﺍ ﻴﺩل ﻋﻠﻰ ﺍﻻﺘـﺴﺎﻕ‬
‫ﺍﻟﺩﺍﺨﻠﻲ ﻟﻌﺒﺎﺭﺍﺕ ﺍﻟﻤﺤﻭﺭ ﺍﻷﻭل‪.‬‬

‫‪-152-‬‬
‫ﺍﻟﻤﺤﻭﺭ ﺍﻟﺜﺎﻨﻲ‪ :‬ﻤﻘﻭﻤﺎﺕ ﺘﻌﺎﻤل ﺍﻷﺠﻬﺯﺓ ﺍﻷﻤﻨﻴﺔ ﻤﻊ ﺍﻟﻤﺼﺎﺩﺭ ﺍﻟﻤﻔﺘﻭﺤﺔ‬
‫ﺠﺩﻭل )‪(2‬‬
‫ﻤﻌﺎﻤﻼﺕ ﺍﻻﺭﺘﺒﺎﻁ ﻟﻜل ﻋﺒﺎﺭﺓ ﻤﻥ ﻋﺒﺎﺭﺍﺕ‬
‫ﺍﻟﻤﺤﻭﺭ ﺍﻟﺜﺎﻨﻲ ﺒﺎﻟﺩﺭﺠﺔ ﺍﻟﻜﻠﻴﺔ ﻟﻠﻤﺤﻭﺭ )ﻥ = ‪(122‬‬
‫ﺍﻟﻤﺤــﻭﺭ ﺍﻟﺜﺎﻨﻲ‬ ‫ﻡ‬
‫)**( ‪,297‬‬ ‫ﻤﻌﺎﻤل ﺍﻻﺭﺘﺒﺎﻁ‬
‫ﺭﺒﻁ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺒﺼﺤﺔ ﺍﻟﻭﻗﺎﺌﻊ ﺍﻟﻤﺎﺩﻴﺔ ﺍﻟﺘﻲ ﺒﻨﻴﺕ ﻋﻠﻴﻬﺎ‬ ‫‪1‬‬
‫‪,001‬‬ ‫ﺍﻟﺩﻻﻟﺔ ﺍﻹﺤﺼﺎﺌﻴﺔ‬
‫)**( ‪,563‬‬ ‫ﻤﻌﺎﻤل ﺍﻻﺭﺘﺒﺎﻁ‬
‫ﺍﻻﺴﺘﻨﺘﺎﺝ ﺍﻟﺭﺸﻴﺩ ﻟﻼﺤﺘﻤﺎﻻﺕ‬ ‫‪2‬‬
‫‪,000‬‬ ‫ﺍﻟﺩﻻﻟﺔ ﺍﻹﺤﺼﺎﺌﻴﺔ‬
‫)**( ‪,423‬‬ ‫ﻤﻌﺎﻤل ﺍﻻﺭﺘﺒﺎﻁ‬
‫ﺍﻟﺘﺄﻜﺩ ﻤﻥ ﺠﺩﻭﻯ ﺍﻟﻤﻌﻠﻭﻤﺔ ﻋﻠﻰ ﺃﺭﺽ ﺍﻟﻭﺍﻗﻊ ﺍﻟﻤﻴﺩﺍﻨﻲ‬ ‫‪3‬‬
‫‪,000‬‬ ‫ﺍﻟﺩﻻﻟﺔ ﺍﻹﺤﺼﺎﺌﻴﺔ‬
‫)**( ‪,369‬‬ ‫ﻤﻌﺎﻤل ﺍﻻﺭﺘﺒﺎﻁ‬
‫ﺍﻟﺤﺭﺹ ﻋﻠﻰ ﺍﺴﺘﻴﻔﺎﺀ ﺠﻤﻴﻊ ﺇﺒﻌﺎﺩ ﺍﻟﻤﻌﻠﻭﻤﺔ‬ ‫‪4‬‬
‫‪,000‬‬ ‫ﺍﻟﺩﻻﻟﺔ ﺍﻹﺤﺼﺎﺌﻴﺔ‬
‫)**( ‪,522‬‬ ‫ﻤﻌﺎﻤل ﺍﻻﺭﺘﺒﺎﻁ‬
‫ﺘﺤﻠﻴل ﺍﻟﻤﻌﻠﻭﻤﺔ ﻻﺴﺘﺨﻼﺹ ﺍﻟﻤﻌﺭﻓﺔ ﺍﻟﺘﻲ ﺘﻀﻔﻲ ﺇﻟﻴﻬﺎ‬ ‫‪5‬‬
‫‪,000‬‬ ‫ﺍﻟﺩﻻﻟﺔ ﺍﻹﺤﺼﺎﺌﻴﺔ‬
‫)**( ‪,396‬‬ ‫ﻤﻌﺎﻤل ﺍﻻﺭﺘﺒﺎﻁ‬
‫ﺍﻟﺤﺼﺭ ﺍﻟﺩﻗﻴﻕ ﻟﻘﻭﺍﺌﻡ ﻤﺼﺎﺩﺭ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺍﻟﻤﻔﺘﻭﺤﺔ‬ ‫‪6‬‬
‫‪,000‬‬ ‫ﺍﻟﺩﻻﻟﺔ ﺍﻹﺤﺼﺎﺌﻴﺔ‬
‫)**( ‪,547‬‬ ‫ﻤﻌﺎﻤل ﺍﻻﺭﺘﺒﺎﻁ‬
‫ﺍﻻﻫﺘﻤﺎﻡ ﺒﻤﺘﺎﺒﻌﺔ ﺘﻠﻙ ﺍﻟﻘﻭﺍﺌﻡ ﻭﺘﺤﺩﻴﺜﻬﺎ‬ ‫‪7‬‬
‫‪,000‬‬ ‫ﺍﻟﺩﻻﻟﺔ ﺍﻹﺤﺼﺎﺌﻴﺔ‬
‫)**( ‪,458‬‬ ‫ﻤﻌﺎﻤل ﺍﻻﺭﺘﺒﺎﻁ‬
‫ﺍﻟﻔﺤﺹ ﺍﻟﺩﻗﻴﻕ ﻟﻤﺤﺘﻭﻴﺎﺕ ﺍﻟﻤﺼﺩﺭ ﺍﻟﻤﻔﺘﻭﺡ‬ ‫‪8‬‬
‫‪,000‬‬ ‫ﺍﻟﺩﻻﻟﺔ ﺍﻹﺤﺼﺎﺌﻴﺔ‬
‫)**( ‪,619‬‬ ‫ﻤﻌﺎﻤل ﺍﻻﺭﺘﺒﺎﻁ‬ ‫ﺍﻻﺴﺘﺨﺩﺍﻡ ﺍﻟﺼﺤﻴﺢ ﻟﻠﻭﺴﺎﺌﻁ ﺍﻟﺘﻲ ﻴﻭﻅﻔﻬﺎ ﺍﻟﻤﺼﺩﺭ ﺍﻟﻤﻔﺘﻭﺡ ﻟﻨﺸﺭ‬
‫‪9‬‬
‫‪,000‬‬ ‫ﺍﻟﺩﻻﻟﺔ ﺍﻹﺤﺼﺎﺌﻴﺔ‬ ‫ﺍﻟﻤﻌﻠﻭﻤﺎﺕ‬
‫)**( ‪,390‬‬ ‫ﻤﻌﺎﻤل ﺍﻻﺭﺘﺒﺎﻁ‬ ‫ﺘﺤﺩﻴﺩ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺍﻷﻤﻨﻴﺔ ﺍﻟﻤﺭﺍﺩ ﺍﻟﺤﺼﻭل ﻋﻠﻴﻬﺎ ﻤﻥ ﺍﻟﻤﺼﺩﺭ‬
‫‪10‬‬
‫‪,000‬‬ ‫ﺍﻟﺩﻻﻟﺔ ﺍﻹﺤﺼﺎﺌﻴﺔ‬ ‫ﺍﻟﻤﻔﺘﻭﺡ‬
‫)**( ‪,455‬‬ ‫ﻤﻌﺎﻤل ﺍﻻﺭﺘﺒﺎﻁ‬ ‫ﺘﻭﻓﻴﺭ ﺍﻟﺘﺨﺼﺼﺎﺕ ﺍﻟﻌﻠﻤﻴﺔ ﺍﻟﺘﻲ ﻴﺤﺘﺎﺠﻬﺎ ﺍﻟﺒﺤﺙ ﻓﻲ ﺍﻟﻤﺼﺎﺩﺭ‬
‫‪11‬‬
‫‪,000‬‬ ‫ﺍﻟﺩﻻﻟﺔ ﺍﻹﺤﺼﺎﺌﻴﺔ‬ ‫ﺍﻟﻤﻔﺘﻭﺤﺔ ﺍﻟﻤﺨﺘﻠﻔﺔ‬
‫)**( ‪,324‬‬ ‫ﻤﻌﺎﻤل ﺍﻻﺭﺘﺒﺎﻁ‬
‫ﺇﻴﺠﺎﺩ ﺇﺩﺍﺭﺓ ﺃﻤﻨﻴﺔ ﻤﺘﺨﺼﺼﺔ ﻟﻠﺘﻌﺎﻤل ﻤﻊ ﺍﻟﻤﺼﺎﺩﺭ ﺍﻟﻤﻔﺘﻭﺤﺔ‬ ‫‪12‬‬
‫‪,001‬‬ ‫ﺍﻟﺩﻻﻟﺔ ﺍﻹﺤﺼﺎﺌﻴﺔ‬
‫)**( ‪,471‬‬ ‫ﻤﻌﺎﻤل ﺍﻻﺭﺘﺒﺎﻁ‬ ‫ﺇﺨﻀﺎﻉ ﺍﻹﺩﺍﺭﺓ ﺍﻷﻤﻨﻴﺔ ﺍﻟﻤﺨﺘﺼﺔ ﺒﺎﻟﺘﻌﺎﻤل ﻤﻊ ﺍﻟﻤﺼﺎﺩﺭ ﺍﻟﻤﻔﺘﻭﺤﺔ‬
‫‪13‬‬
‫‪,000‬‬ ‫ﺍﻟﺩﻻﻟﺔ ﺍﻹﺤﺼﺎﺌﻴﺔ‬ ‫ﻟﻠﺘﺨﻁﻴﻁ ﺍﻟﺩﻗﻴﻕ ﻓﻲ ﺘﻨﻔﻴﺫ ﺃﻫﺩﺍﻓﻬﺎ‬
‫)**( ‪,445‬‬ ‫ﻤﻌﺎﻤل ﺍﻻﺭﺘﺒﺎﻁ‬ ‫ﺘﻨﻅﻴﻡ ﺇﺩﺍﺭﺓ ﺍﻟﺘﻌﺎﻤل ﻤﻊ ﺍﻟﻤﺼﺎﺩﺭ ﺍﻟﻤﻔﺘﻭﺤﺔ )ﺒﺤﻴﺙ ﺘﻐﻁﻲ ﻤﺭﺍﺤل‬
‫‪14‬‬
‫‪,000‬‬ ‫ﺍﻟﺩﻻﻟﺔ ﺍﻹﺤﺼﺎﺌﻴﺔ‬ ‫ﺘﺨﻁﻴﻁ ﺠﻤﻊ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﻭﺘﺤﻠﻴﻠﻬﺎ ﻭﺘﻭﺯﻴﻌﻬﺎ ﻟﻼﺴﺘﻔﺎﺩﺓ ﻤﻨﻬﺎ(‬
‫)**( ‪,430‬‬ ‫ﻤﻌﺎﻤل ﺍﻻﺭﺘﺒﺎﻁ‬ ‫ﺘﻭﺜﻴﻕ ﺍﻟﺘﻌﺎﻭﻥ ﺒﻴﻥ ﺃﺠﻬﺯﺓ ﺍﻷﻤﻥ ﻭﻤﺅﺴﺴﺎﺕ ﺍﻟﻤﺠﺘﻤﻊ ﺍﻟﻤﺩﻨﻲ ﺍﻟﺘﻲ ﺘﺘﻌﺎﻤل‬
‫ﻤﻊ ﺍﻟﻤﺼﺎﺩﺭ ﺍﻟﻤﻔﺘﻭﺤﺔ ﻟﻼﺴﺘﻔﺎﺩﺓ ﻤﻥ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺍﻟﻤﺘﻭﻓﺭﺓ ﻟﺩﻴﻬﺎ(‬ ‫‪15‬‬
‫‪,000‬‬ ‫ﺍﻟﺩﻻﻟﺔ ﺍﻹﺤﺼﺎﺌﻴﺔ‬
‫)**( ‪,486‬‬ ‫ﻤﻌﺎﻤل ﺍﻻﺭﺘﺒﺎﻁ‬ ‫ﺇﻴﺠﺎﺩ ﺴﺠﻼﺕ ﺤﺼﺭ ﺩﻗﻴﻘﺔ ﺘﻭﻀﺢ ﺒﻴﺎﻨﺎﺕ ﺍﻟﻤﺼﺩﺭ ﺍﻟﻤﻔﺘﻭﺡ‬
‫‪16‬‬
‫‪,000‬‬ ‫ﺍﻟﺩﻻﻟﺔ ﺍﻹﺤﺼﺎﺌﻴﺔ‬ ‫ﺍﻟﻤﻘﺭﻭﺀ ﻤﻥ ﺤﻴﺙ ﺘﺨﺼﺼﻪ ﺍﻟﻌﻠﻤﻲ ﻭﺇﺼﺩﺍﺭﺍﺘﻪ‬
‫)**( ‪,480‬‬ ‫ﻤﻌﺎﻤل ﺍﻻﺭﺘﺒﺎﻁ‬ ‫ﺍﻟﺘﺄﻜﺩ ﻤﻥ ﺍﻟﻘﻴﻤﺔ ﺍﻟﻌﻠﻤﻴﺔ ﻭﺍﻟﻤﺼﺩﺍﻗﻴﺔ ﻭﺠﺩﻴﺔ ﻨﺎﺸﺭ ﺍﻟﻤﻌﻠﻭﻤﺔ ﻋﻨﺩ‬
‫‪17‬‬
‫‪,000‬‬ ‫ﺍﻟﺩﻻﻟﺔ ﺍﻹﺤﺼﺎﺌﻴﺔ‬ ‫ﺍﺨﺘﻴﺎﺭ ﺠﻬﺎﺯ ﺍﻷﻤﻥ ﻟﻠﻤﺼﺩﺭ ﺍﻟﻤﻔﺘﻭﺡ ﺍﻟﺫﻱ ﻴﺘﻌﺎﻤل ﻤﻌﻪ‬

‫ﺘﺎﺒﻊ ﺍﻟﺠﺩﻭل )‪(2‬‬

‫‪-153-‬‬
‫ﻤﻌﺎﻤﻼﺕ ﺍﻻﺭﺘﺒﺎﻁ ﻟﻜل ﻋﺒﺎﺭﺓ ﻤﻥ ﻋﺒﺎﺭﺍﺕ ﺍﻟﻤﺤﻭﺭ ﺍﻟﺜﺎﻨﻲ ﺒﺎﻟﺩﺭﺠﺔ ﺍﻟﻜﻠﻴﺔ ﻟﻠﻤﺤﻭﺭ‬
‫ﺍﻟﻤﺤــﻭﺭ ﺍﻟﺜﺎﻨﻲ‬ ‫ﻡ‬
‫)**( ‪,622‬‬ ‫ﻤﻌﺎﻤل ﺍﻻﺭﺘﺒﺎﻁ‬
‫ﻨﺸﺭ ﻤﻭﻀﻭﻋﺎﺕ ﻤﺨﻁﻁﺔ ﺘﺴﺘﻬﺩﻑ ﺘﺤﻘﻴﻕ ﻏﺎﻴﺎﺕ ﺃﻤﻨﻴﺔ‬ ‫‪18‬‬
‫‪,000‬‬ ‫ﺍﻟﺩﻻﻟﺔ ﺍﻹﺤﺼﺎﺌﻴﺔ‬
‫)**( ‪,620‬‬ ‫ﻤﻌﺎﻤل ﺍﻻﺭﺘﺒﺎﻁ‬ ‫ﺤﺼﺭ ﺘﺭﺩﺩﺍﺕ ﺍﻟﺒﺙ ﺍﻹﺫﺍﻋﻲ ﻟﻤﺨﺘﻠﻑ ﺩﻭل ﺍﻟﻌﺎﻟﻡ ﻓﻲ ﺴﺠﻼﺕ‬
‫‪19‬‬
‫‪,000‬‬ ‫ﺍﻟﺩﻻﻟﺔ ﺍﻹﺤﺼﺎﺌﻴﺔ‬ ‫ﺘﻭﻀﺢ ﺃﻭﻗﺎﺕ ﺒﺜﻬﺎ‬
‫)**( ‪,709‬‬ ‫ﻤﻌﺎﻤل ﺍﻻﺭﺘﺒﺎﻁ‬ ‫ﻤﺘﺎﺒﻌﺔ ﻤﺎ ﻴﻁﺭﺃ ﻋﻠﻰ ﺘﺭﺩﺩﺍﺕ ﺍﻟﺒﺙ ﺍﻹﺫﺍﻋﻲ ﻤﻥ ﺘﻐﻴﺭﺍﺕ ﺴﻭﺍﺀ‬
‫‪20‬‬
‫‪,000‬‬ ‫ﺍﻟﺩﻻﻟﺔ ﺍﻹﺤﺼﺎﺌﻴﺔ‬ ‫ﺒﺎﻻﺴﺘﺤﺩﺍﺙ ﺃﻭ ﺍﻟﺘﻌﺩﻴل‬
‫)**( ‪,528‬‬ ‫ﻤﻌﺎﻤل ﺍﻻﺭﺘﺒﺎﻁ‬ ‫ﻗﻴﺎﻡ ﺃﺠﻬﺯﺓ ﺍﻷﻤﻥ ﺒﻤﻁﺎﻟﺒﺔ ﺍﻷﺠﻬﺯﺓ ﺍﻟﻤﻌﻨﻴﺔ ﺒﺘﻘﻭﻴﺔ ﺇﺭﺴﺎل ﻭﺍﺴﺘﻘﺒﺎل‬
‫‪21‬‬
‫‪,000‬‬ ‫ﺍﻟﺩﻻﻟﺔ ﺍﻹﺤﺼﺎﺌﻴﺔ‬ ‫ﻤﺤﻁﺎﺕ ﺍﻹﺫﺍﻋﺔ ﺍﻟﻀﻌﻴﻔﺔ ﺫﺍﺕ ﺍﻷﻫﻤﻴﺔ ﺍﻷﻤﻨﻴﺔ‬
‫)**( ‪,582‬‬ ‫ﻤﻌﺎﻤل ﺍﻻﺭﺘﺒﺎﻁ‬
‫ﺇﻋﺩﺍﺩ ﻭﺘﻨﻅﻴﻡ ﻓﺭﻕ ﺍﺴﺘﻤﺎﻉ ﻟﻜﺎﻓﺔ ﺍﻟﻤﺤﻁﺎﺕ ﻋﻠﻰ ﻤﺩﺍﺭ ﺴﺎﻋﺎﺕ ﺍﻟﻴﻭﻡ‬ ‫‪22‬‬
‫‪,000‬‬ ‫ﺍﻟﺩﻻﻟﺔ ﺍﻹﺤﺼﺎﺌﻴﺔ‬
‫)**( ‪,439‬‬ ‫ﻤﻌﺎﻤل ﺍﻻﺭﺘﺒﺎﻁ‬ ‫ﺍﻻﻫﺘﻤﺎﻡ ﺒﺘﻘﻭﻴﻡ ﺍﻷﺨﺒﺎﺭ ﺍﻹﺫﺍﻋﻴﺔ ﻤﻥ ﺨﻼل ﺩﺭﺠﺔ ﺘﺄﺜﻴﺭﻫﺎ ﻋﻠﻰ‬
‫‪23‬‬
‫‪,000‬‬ ‫ﺍﻟﺩﻻﻟﺔ ﺍﻹﺤﺼﺎﺌﻴﺔ‬ ‫ﺍﻟﺭﺃﻱ ﺍﻟﻌﺎﻡ ﺍﻟﻤﺤﻠﻲ‬
‫)**( ‪537‬‬ ‫ﻤﻌﺎﻤل ﺍﻻﺭﺘﺒﺎﻁ‬ ‫ﺍﻟﺭﺼﺩ ﺍﻟﺤﺫﺭ ﻟﻤﺎ ﺘﺒﺜﻪ ﺍﻹﺫﺍﻋﺎﺕ ﺍﻟﻤﻭﺠﻬﺔ ﻤﻥ ﺃﺨﺒﺎﺭ ﻟﺘﺠﻨﺏ ﺁﺜﺎﺭﻫﺎ‬
‫‪24‬‬
‫‪,000‬‬ ‫ﺍﻟﺩﻻﻟﺔ ﺍﻹﺤﺼﺎﺌﻴﺔ‬ ‫ﺍﻟﺴﻠﺒﻴﺔ ﺍﻟﻤﻀﻠﻠﺔ ﻭﺍﻟﻨﻔﺴﻴﺔ‬
‫)**( ‪,739‬‬ ‫ﻤﻌﺎﻤل ﺍﻻﺭﺘﺒﺎﻁ‬ ‫ﺍﻻﻋﺘﻤﺎﺩ ﻋﻠﻰ ﺃﺴﻠﻭﺏ ﺘﺴﺠﻴل ﺍﻹﺫﺍﻋﺎﺕ ﺍﻟﻘﺎﺩﺭ ﻋﻠﻰ ﺘﻨﻘﻴﺔ ﺍﻟﺒﺙ‬
‫‪25‬‬
‫‪,000‬‬ ‫ﺍﻟﺩﻻﻟﺔ ﺍﻹﺤﺼﺎﺌﻴﺔ‬ ‫ﺍﻹﺫﺍﻋﻲ ﻤﻥ ﺃﻱ ﻤﺼﺎﺩﺭ ﻀﻭﻀﺎﺀ‬
‫)**( ‪,576‬‬ ‫ﻤﻌﺎﻤل ﺍﻻﺭﺘﺒﺎﻁ‬
‫ﺍﻻﻫﺘﻤﺎﻡ ﺒﺤﺼﺭ ﻗﻨﻭﺍﺕ ﺇﺭﺴﺎل ﺍﻟﺒﺙ ﺍﻟﺘﻠﻔﺯﻴﻭﻨﻲ ﻭﺃﻭﻗﺎﺕ ﺍﻟﺒﺙ ﻭﺘﺭﺩﺩﺍﺘﻪ‬ ‫‪26‬‬
‫‪,000‬‬ ‫ﺍﻟﺩﻻﻟﺔ ﺍﻹﺤﺼﺎﺌﻴﺔ‬
‫)**( ‪,630‬‬ ‫ﻤﻌﺎﻤل ﺍﻻﺭﺘﺒﺎﻁ‬ ‫ﺘﺠﻬﻴﺯ ﻓﺭﻕ ﻋﻤل ﻟﻠﻤﺸﺎﻫﺩﺓ ﻭﺍﻻﺴﺘﻤﺎﻉ ﻤﻤﻥ ﻴﺘﻘﻨﻭﻥ ﺍﻟﻠﻐﺎﺕ‬
‫‪27‬‬
‫‪,000‬‬ ‫ﺍﻟﺩﻻﻟﺔ ﺍﻹﺤﺼﺎﺌﻴﺔ‬ ‫ﻭﺍﻟﻠﻬﺠﺎﺕ ﺍﻷﺠﻨﺒﻴﺔ ﻟﻜﺎﻓﺔ ﻤﺤﻁﺎﺕ ﺍﻹﺭﺴﺎل ﻋﻠﻰ ﻤﺩﺍﺭ ﺴﺎﻋﺎﺕ ﺍﻟﻴﻭﻡ‬
‫)**( ‪,626‬‬ ‫ﻤﻌﺎﻤل ﺍﻻﺭﺘﺒﺎﻁ‬ ‫ﺍﻟﺤﺭﺹ ﻋﻠﻰ ﺘﺴﺠﻴل ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺍﻟﻤﻨﺸﻭﺭﺓ ﻤﻥ ﺍﻟﻤﺼﺎﺩﺭ ﺍﻟﻤﺭﺌﻴﺔ‬
‫‪28‬‬
‫‪,000‬‬ ‫ﺍﻟﺩﻻﻟﺔ ﺍﻹﺤﺼﺎﺌﻴﺔ‬ ‫ﺒﺎﻟﻔﻴﺩﻴﻭ ﺼﻭﺘ ﹰﺎ ﻭﺼﻭﺭﺓ‬
‫)**( ‪,673‬‬ ‫ﻤﻌﺎﻤل ﺍﻻﺭﺘﺒﺎﻁ‬ ‫ﺘﺯﻭﻴﺩ ﺃﻤﺎﻜﻥ ﺍﻻﺴﺘﻤﺎﻉ ﻟﻺﺫﺍﻋﺎﺕ ﺍﻟﻤﺭﺌﻴﺔ ﺒﺨﺒﺭﺍﺀ ﺘﺤﻠﻴل ﻭﺍﺴﺘﻨﻁﺎﻕ‬
‫‪29‬‬
‫‪,000‬‬ ‫ﺍﻟﺩﻻﻟﺔ ﺍﻹﺤﺼﺎﺌﻴﺔ‬ ‫ﺍﻟﺼﻭﺭ ﻻﺴﺘﻨﺒﺎﻁ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺍﻷﻤﻨﻴﺔ‬
‫)**( ‪,657‬‬ ‫ﻤﻌﺎﻤل ﺍﻻﺭﺘﺒﺎﻁ‬ ‫ﺘﻨﻤﻴﺔ ﺍﻟﺤﺱ ﺍﻷﻤﻨﻲ ﻟﻤﻭﻅﻔﻲ ﺍﻷﻤﻥ ﺍﻟﻤﻜﻠﻔﻴﻥ ﺒﺎﻻﺴﺘﻤﺎﻉ ﻭﺍﻟﻤﺸﺎﻫﺩﺓ‬
‫‪30‬‬
‫‪,000‬‬ ‫ﺍﻟﺩﻻﻟﺔ ﺍﻹﺤﺼﺎﺌﻴﺔ‬ ‫ﻻﺴﺘﺨﻼﺹ ﺍﻟﻤﺨﺎﻁﺭ ﺍﻷﻤﻨﻴﺔ ﺍﻟﻤﺘﻭﻗﻌﺔ ﻤﻥ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺍﻟﺘﻲ ﻴﺸﺎﻫﺩﻭﻨﻬﺎ‬
‫)**( ‪,548‬‬ ‫ﻤﻌﺎﻤل ﺍﻻﺭﺘﺒﺎﻁ‬ ‫ﻀﺭﻭﺭﺓ ﺤﺼﻭل ﺃﺠﻬﺯﺓ ﺍﻷﻤﻥ ﻋﻠﻰ ﺍﻟﻤﺴﻭﻏﺎﺕ ﺍﻟﻤﺸﺭﻭﻋﺔ ﻟﻠﺘﻌﺎﻤل‬
‫‪31‬‬
‫‪,000‬‬ ‫ﺍﻟﺩﻻﻟﺔ ﺍﻹﺤﺼﺎﺌﻴﺔ‬ ‫ﺍﻟﻘﺎﻨﻭﻨﻲ ﺍﻟﺼﺤﻴﺢ ﻤﻊ ﺍﻟﻤﺼﺩﺭ ﺍﻟﻤﻔﺘﻭﺤﺔ ﺍﻻﻟﻜﺘﺭﻭﻨﻴﺔ‬
‫)**( ‪,630‬‬ ‫ﻤﻌﺎﻤل ﺍﻻﺭﺘﺒﺎﻁ‬ ‫ﺤﺭﺹ ﺃﺠﻬﺯﺓ ﺍﻷﻤﻥ ﻋﻠﻰ ﺍﻟﺩﺨﻭل ﺍﻟﺼﺤﻴﺢ ﺇﻟﻰ ﺍﻟﻤﻭﺍﻗﻊ ﺍﻻﻟﻜﺘﺭﻭﻨﻴﺔ‬
‫‪32‬‬
‫‪,000‬‬ ‫ﺍﻟﺩﻻﻟﺔ ﺍﻹﺤﺼﺎﺌﻴﺔ‬ ‫ﺒﺎﺘﺒﺎﻉ ﺍﻟﻘﻭﺍﻋﺩ ﺍﻟﻤﻨﻅﻤﺔ ﻟﻠﺘﻌﺎﻤل ﻤﻊ ﺍﻟﻤﺼﺎﺩﺭ ﺨﺎﺼﺔ ﻓﻲ ﺍﻟﻤﻭﺍﻗﻊ ﺍﻟﻤﺤﻤﻴﺔ‬
‫)**( ‪,637‬‬ ‫ﻤﻌﺎﻤل ﺍﻻﺭﺘﺒﺎﻁ‬ ‫ﺍﻟﺘﺄﻜﺩ ﻤﻥ ﺼﺤﺔ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺍﻟﻤﻨﺸﻭﺭﺓ ﻤﻥ ﺨﻼل ﺍﻟﻤﻭﺍﻗﻊ‬
‫‪33‬‬
‫‪,000‬‬ ‫ﺍﻟﺩﻻﻟﺔ ﺍﻹﺤﺼﺎﺌﻴﺔ‬ ‫ﺍﻻﻟﻜﺘﺭﻭﻨﻴﺔ ﺒﺎﺘﺒﺎﻉ ﺍﻹﺠﺭﺍﺀﺍﺕ ﺍﻟﻤﺤﻘﻘﺔ ﻟﺫﻟﻙ‬
‫)**( ‪,587‬‬ ‫ﻤﻌﺎﻤل ﺍﻻﺭﺘﺒﺎﻁ‬ ‫ﺘﻔﻌﻴل ﺍﻟﺘﻌﺎﻭﻥ ﺍﻟﺩﻭﻟﻲ ﺍﻷﻤﻨﻲ ﻓﻲ ﻤﺠﺎل ﺘﺒﺎﺩل ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﻤﻥ‬
‫‪34‬‬
‫‪,000‬‬ ‫ﺍﻟﺩﻻﻟﺔ ﺍﻹﺤﺼﺎﺌﻴﺔ‬ ‫ﺍﻟﻤﺼﺎﺩﺭ ﺍﻟﻤﻔﺘﻭﺤﺔ‬
‫)**( ‪,622‬‬ ‫ﻤﻌﺎﻤل ﺍﻻﺭﺘﺒﺎﻁ‬ ‫ﺍﻻﺴﺘﻔﺎﺩﺓ ﻤﻥ ﺍﻟﻘﻭﺍﺌﻡ ﺍﻻﻟﻜﺘﺭﻭﻨﻴﺔ ﺍﻟﻤﺘﺨﺼﺼﺔ ﻭﺍﻟﺘﻲ ﺘﺒﺙ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ‬
‫‪35‬‬
‫‪,000‬‬ ‫ﺍﻟﺩﻻﻟﺔ ﺍﻹﺤﺼﺎﺌﻴﺔ‬ ‫ﺁﻟﻴﹰﺎ ﺇﻟﻰ ﺍﻟﻤﺸﺘﺭﻜﻴﻥ ﻓﻴﻬﺎ ﻋﺒﺭ ﺸﺎﺸﺎﺕ ﺍﻻﻨﺘﺭﻨﺕ‬
‫)**( ﺩﺍل ﻋﻨﺩ ﻤﺴﺘﻭﻯ ﺩﻻﻟﺔ ﺇﺤﺼﺎﺌﻴﺔ )‪(0.01‬‬

‫‪-154-‬‬
‫ﻴﺘﺒﻴﻥ ﻟﻨﺎ ﻤﻥ ﺍﻟﺠﺩﻭل ﺭﻗﻡ )‪ (2‬ﺃﻥ ﺠﻤﻴﻊ ﻤﻌﺎﻤﻼﺕ ﺍﻻﺭﺘﺒﺎﻁ ﺒﻴﻥ ﺩﺭﺠـﺔ‬
‫ﻜل ﻋﺒﺎﺭﺓ ﻤﻥ ﻋﺒﺎﺭﺍﺕ ﺍﻟﻤﺤﻭﺭ ﺍﻟﺜﺎﻨﻲ ﻭﺍﻟﺩﺭﺠﺔ ﺍﻟﻜﻠﻴـﺔ ﻟﻬـﺫﺍ ﺍﻟﻤﺤـﻭﺭ ﺩﺍﻟـﺔ‬
‫ﺇﺤﺼﺎﺌﻴﹰﺎ‪ ،‬ﻭﺃﻥ ﻗﻴﻡ ﻤﻌﺎﻤﻼﺕ ﺍﻻﺭﺘﺒﺎﻁ ﺠﻤﻴﻌﻬﺎ ﻤﻭﺠﺒﺔ‪ ،‬ﻭﻫﺫﺍ ﻴﺩل ﻋﻠﻰ ﺍﻻﺘـﺴﺎﻕ‬
‫ﺍﻟﺩﺍﺨﻠﻲ ﻟﻌﺒﺎﺭﺍﺕ ﺍﻟﻤﺤﻭﺭ ﺍﻟﺜﺎﻨﻲ‪.‬‬

‫‪-155-‬‬
‫ﺍﻟﻤﺤﻭﺭ ﺍﻟﺜﺎﻟﺙ‪ :‬ﻤﻌﻭﻗﺎﺕ ﺘﻌﺎﻤل ﺍﻷﺠﻬﺯﺓ ﺍﻷﻤﻨﻴﺔ ﻤﻊ ﺍﻟﻤﺼﺎﺩﺭ ﺍﻟﻤﻔﺘﻭﺤﺔ‬
‫ﺠﺩﻭل )‪(3‬‬
‫ﻤﻌﺎﻤﻼﺕ ﺍﻻﺭﺘﺒﺎﻁ ﻟﻜل ﻋﺒﺎﺭﺓ ﻤﻥ ﻋﺒﺎﺭﺍﺕ‬
‫ﺍﻟﻤﺤﻭﺭ ﺍﻟﺜﺎﻟﺙ ﺒﺎﻟﺩﺭﺠﺔ ﺍﻟﻜﻠﻴﺔ ﻟﻠﻤﺤﻭﺭ )ﻥ = ‪(122‬‬

‫ﺍﻟﻤﺤــﻭﺭ ﺍﻟﺜﺎﻟﺙ‬ ‫ﻡ‬


‫)**( ‪,606‬‬ ‫ﻤﻌﺎﻤل ﺍﻻﺭﺘﺒﺎﻁ‬
‫ﻗﻠﺔ ﺍﻟﺨﺒﺭﺍﺕ ﺍﻟﺘﻘﻨﻴﺔ ﻓﻲ ﺍﻷﺠﻬﺯﺓ ﺍﻷﻤﻨﻴﺔ ﻟﻠﺘﻌﺎﻤل ﻤﻊ ﺍﻟﻤﺼﺎﺩﺭ ﺍﻟﻤﻔﺘﻭﺤﺔ‬ ‫‪1‬‬
‫‪,000‬‬ ‫ﺍﻟﺩﻻﻟﺔ ﺍﻹﺤﺼﺎﺌﻴﺔ‬
‫)**( ‪,638‬‬ ‫ﻤﻌﺎﻤل ﺍﻻﺭﺘﺒﺎﻁ‬ ‫ﻋﺩﻡ ﺘﻭﺍﻓﺭ ﺍﻟﻤﺩﺭﺒﻴﻥ ﺍﻟﻘﺎﺩﺭﻴﻥ ﻋﻠﻰ ﺘﻨﻤﻴﺔ ﻤﻬﺎﺭﺍﺕ ﺍﻟﻤﺘﺩﺭﺒﻴﻥ‬
‫‪2‬‬
‫‪,000‬‬ ‫ﺍﻟﺩﻻﻟﺔ ﺍﻹﺤﺼﺎﺌﻴﺔ‬ ‫ﻟﻠﺘﻌﺎﻤل ﻤﻊ ﺍﻟﻤﺼﺎﺩﺭ ﺍﻟﻤﻔﺘﻭﺤﺔ‬
‫)**( ‪,575‬‬ ‫ﻤﻌﺎﻤل ﺍﻻﺭﺘﺒﺎﻁ‬ ‫ﻀﻌﻑ ﺤﺠﻡ ﺍﻟﺘﻌﺎﻭﻥ ﺍﻟﺩﻭﻟﻲ ﻭﺍﻹﻗﻠﻴﻤﻲ ﻓﻲ ﺘﺒﺎﺩل ﺍﻟﻤﻌﻠﻭﻤﺎﺕ‬
‫‪3‬‬
‫‪,000‬‬ ‫ﺍﻟﺩﻻﻟﺔ ﺍﻹﺤﺼﺎﺌﻴﺔ‬ ‫ﻭﺍﻟﺨﺒﺭﺍﺕ ﻭﺍﻟﺘﺩﺭﻴﺏ ﻓﻲ ﻤﺠﺎل ﺍﻟﺘﻌﺎﻤل ﻤﻊ ﺍﻟﻤﺼﺎﺩﺭ ﺍﻟﻤﻔﺘﻭﺤﺔ‬
‫)**( ‪,661‬‬ ‫ﻤﻌﺎﻤل ﺍﻻﺭﺘﺒﺎﻁ‬
‫ﻋﺩﻡ ﻗﺩﺭﺓ ﺍﻷﺠﻬﺯﺓ ﺍﻷﻤﻨﻴﺔ ﻋﻠﻰ ﺍﻟﺘﻔﺎﻋل ﻤﻊ ﺍﻟﺘﻘﻨﻴﺎﺕ ﺍﻟﺤﺩﻴﺜﺔ‬ ‫‪4‬‬
‫‪,000‬‬ ‫ﺍﻟﺩﻻﻟﺔ ﺍﻹﺤﺼﺎﺌﻴﺔ‬
‫)**( ‪,538‬‬ ‫ﻤﻌﺎﻤل ﺍﻻﺭﺘﺒﺎﻁ‬ ‫ﺍﺨﺘﻼﻑ ﺍﻟﻠﻐﺎﺕ ﻭﺍﻟﻠﻬﺠﺎﺕ ﺍﻟﻤﺴﺘﺨﺩﻤﺔ ﻓﻲ ﺍﻟﻤﺼﺎﺩﺭ ﺍﻟﻤﻔﺘﻭﺤﺔ‬
‫‪5‬‬
‫‪,000‬‬ ‫ﺍﻟﺩﻻﻟﺔ ﺍﻹﺤﺼﺎﺌﻴﺔ‬ ‫ﻭﺼﻌﻭﺒﺔ ﺍﻟﺤﺼﻭل ﻋﻠﻰ ﺍﻟﻤﻭﻅﻔﻴﻥ ﺍﻟﺫﻴﻥ ﻴﺘﻘﻨﻭﻨﻬﺎ‬
‫)**( ‪,596‬‬ ‫ﻤﻌﺎﻤل ﺍﻻﺭﺘﺒﺎﻁ‬ ‫ﺍﻨﺘﺸﺎﺭ ﺃﺴﺎﻟﻴﺏ ﺘﺨﺭﻴﺏ ﻭﺘﺩﻤﻴﺭ ﻭﺘﺤﺭﻴﻑ ﻭﺴﺭﻗﺔ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﻓﻲ‬
‫‪6‬‬
‫‪,000‬‬ ‫ﺍﻟﺩﻻﻟﺔ ﺍﻹﺤﺼﺎﺌﻴﺔ‬ ‫ﺍﻟﻤﺼﺎﺩﺭ ﺍﻟﻤﻔﺘﻭﺤﺔ‬
‫)**( ‪,539‬‬ ‫ﻤﻌﺎﻤل ﺍﻻﺭﺘﺒﺎﻁ‬ ‫ﺘﻌﻤﺩ ﺒﺙ ﻤﻌﻠﻭﻤﺎﺕ ﻤﻀﻠﻠﺔ ﻤﻥ ﻗﺒل ﺍﻟﻤﺼﺎﺩﺭ ﺍﻟﻤﻔﺘﻭﺤﺔ ﻟﺘﺤﻘﻴﻕ‬
‫‪7‬‬
‫‪,000‬‬ ‫ﺍﻟﺩﻻﻟﺔ ﺍﻹﺤﺼﺎﺌﻴﺔ‬ ‫ﺃﻫﺩﺍﻑ ﺃﻤﻨﻴﺔ ﻋﺩﻭﺍﻨﻴﺔ‬
‫)**( ‪,477‬‬ ‫ﻤﻌﺎﻤل ﺍﻻﺭﺘﺒﺎﻁ‬ ‫ﺴﻴﻁﺭﺓ ﺩﺍﻓﻊ ﺍﻟﺭﺒﺢ ﻋﻠﻰ ﺃﻋﻤﺎل ﺍﻟﻤﺅﺴﺴﺎﺕ ﺍﻹﻋﻼﻤﻴﺔ ﺍﻟﺨﺎﺼﺔ ﺍﻟﻤﺩﻴﺭﺓ‬
‫‪8‬‬
‫‪,000‬‬ ‫ﺍﻟﺩﻻﻟﺔ ﺍﻹﺤﺼﺎﺌﻴﺔ‬ ‫ﻟﻠﻤﺼﺎﺩﺭ ﺍﻟﻤﻔﺘﻭﺤﺔ ﻤﻤﺎ ﻴﺅﺜﺭ ﻋﻠﻰ ﺴﻼﻤﺔ ﻭﻜﻤﺎل ﻋﺭﺽ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ‬
‫)**( ‪,536‬‬ ‫ﻤﻌﺎﻤل ﺍﻻﺭﺘﺒﺎﻁ‬ ‫ﺍﻟﺘﺸﻭﻴﺵ ﺍﻟﻤﺘﻌﻤﺩ ﻤﻥ ﻗﻭﻯ ﺨﺎﺭﺠﻴﺔ ﻋﻠﻰ ﻤﺼﺎﺩﺭ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ‬
‫‪9‬‬
‫‪,000‬‬ ‫ﺍﻟﺩﻻﻟﺔ ﺍﻹﺤﺼﺎﺌﻴﺔ‬ ‫ﺍﻟﻤﻔﺘﻭﺤﺔ ﺒﺎﻟﺼﻭﺭﺓ ﺍﻟﺘﻲ ﺘﻌﺭﻕ ﺍﻻﺴﺘﻔﺎﺩﺓ ﺍﻷﻤﻨﻴﺔ ﻤﻨﻬﺎ‬
‫)**( ‪,622‬‬ ‫ﻤﻌﺎﻤل ﺍﻻﺭﺘﺒﺎﻁ‬
‫ﻀﻌﻑ ﺘﻭﻋﻴﺔ ﺍﻟﻌﺎﻤﻠﻴﻥ ﺒﺎﻷﺠﻬﺯﺓ ﺍﻷﻤﻨﻴﺔ ﺒﺄﻫﻤﻴﺔ ﺍﻟﻤﺼﺎﺩﺭ ﺍﻟﻤﻔﺘﻭﺤﺔ‬ ‫‪10‬‬
‫‪,000‬‬ ‫ﺍﻟﺩﻻﻟﺔ ﺍﻹﺤﺼﺎﺌﻴﺔ‬
‫)**( ﺩﺍل ﻋﻨﺩ ﻤﺴﺘﻭﻯ ﺩﻻﻟﺔ ﺇﺤﺼﺎﺌﻴﺔ )‪(0.01‬‬

‫ﻴﺘﻀﺢ ﻤﻥ ﺍﻟﺠﺩﻭل ﺭﻗﻡ )‪ (3‬ﺃﻥ ﺠﻤﻴﻊ ﻤﻌﺎﻤﻼﺕ ﺍﻻﺭﺘﺒﺎﻁ ﺒﻴﻥ ﺩﺭﺠﺔ ﻜل‬
‫ﻋﺒﺎﺭﺓ ﻤﻥ ﻋﺒﺎﺭﺍﺕ ﺍﻟﻤﺤﻭﺭ ﺍﻟﺜﺎﻟﺙ ﻭﺍﻟﺩﺭﺠﺔ ﺍﻟﻜﻠﻴﺔ ﻟﻬﺫﺍ ﺍﻟﻤﺤﻭﺭ ﺩﺍﻟﺔ ﺇﺤـﺼﺎﺌﻴﹰﺎ‪،‬‬
‫ﻭﺃﻥ ﻗﻴﻡ ﻤﻌﺎﻤﻼﺕ ﺍﻻﺭﺘﺒﺎﻁ ﺠﻤﻴﻌﻬﺎ ﻤﻭﺠﺒﺔ‪ ،‬ﻭﻫﺫﺍ ﻴﺩل ﻋﻠﻰ ﺍﻻﺘﺴﺎﻕ ﺍﻟـﺩﺍﺨﻠﻲ‬
‫ﻟﻌﺒﺎﺭﺍﺕ ﺍﻟﻤﺤﻭﺭ ﺍﻟﺜﺎﻟﺙ‪.‬‬

‫‪-156-‬‬
‫‪ -2‬ﺍﺨﺘﺒﺎﺭ ﺜﺒﺎﺕ ﺃﺩﺍﺓ ﺍﻟﺩﺭﺍﺴﺔ‪:‬‬

‫ﺘﻡ ﺤﺴﺎﺏ ﺜﺒﺎﺕ ﺃﺩﺍﺓ ﺍﻟﺩﺭﺍﺴﺔ ﻋﻥ ﻁﺭﻴﻕ ﺍﺴﺘﺨﺩﺍﻡ ﻁﺭﻴﻘﺔ ﺍﻻﺘﺴﺎﻕ ﺍﻟﺫﺍﺘﻲ‬
‫ﻤﻥ ﺨﻼل ﺍﺨﺘﺒﺎﺭ "ﺃﻟﻔﺎ ﻟـ ﻜﺭﻭﻨﺒﺎﺥ" ﻟﻜل ﻤﺤﻭﺭ ﻤﻥ ﻤﺤﺎﻭﺭ ﺍﻻﺴﺘﺒﺎﻨﺔ ﻭﻗﺩ ﺒﻠﻐﺕ‬
‫ﻗﻴﻡ ﻤﻌﺎﻤل " ﺃﻟﻔﺎ ﻟـ ﻜﺭﻭﻨﺒﺎﺥ" ﻜﻤﺎ ﻫﻭ ﻤﻭﻀﺢ ﻓﻲ ﺍﻟﺠـﺩﻭل ﺭﻗـﻡ )‪0.87 (4‬‬
‫ﻟﻠﻤﺤﻭﺭ ﺍﻷﻭل )ﻤﺩﻯ ﺍﺴﺘﺨﺩﺍﻡ ﺃﺠﻬﺯﺓ ﺍﻷﻤﻥ ﻟﻠﻤﺼﺎﺩﺭ ﺍﻟﻤﻔﺘﻭﺤﺔ(‪ 0.95 ،‬ﻟﻠﻤﺤﻭﺭ‬
‫ﺍﻟﺜﺎﻨﻲ )ﻤﻘﻭﻤﺎﺕ ﺘﻌﺎﻤل ﺍﻷﺠﻬﺯﺓ ﺍﻷﻤﻨﻴﺔ ﻤﻊ ﺍﻟﻤﺼﺎﺩﺭ ﺍﻟﻤﻔﺘﻭﺤﺔ(‪ 0.77 ،‬ﻟﻠﻤﺤﻭﺭ‬
‫ﺍﻟﺜﺎﻟﺙ )ﻤﻌﻭﻗﺎﺕ ﺘﻌﺎﻤل ﺍﻷﺠﻬﺯﺓ ﺍﻷﻤﻨﻴﺔ ﻤﻊ ﺍﻟﻤﺼﺎﺩﺭ ﺍﻟﻤﻔﺘﻭﺤﺔ(‪.‬‬

‫ﺠﺩﻭل )‪(4‬‬
‫ﻤﻌﺎﻤﻼﺕ ﺜﺒﺎﺕ " ﺃﻟﻔﺎ ﻟـ ﻜﺭﻭﻨﺒﺎﺥ" ﻟﻜل ﻤﺤﻭﺭ ﻤﻥ ﻤﺤﺎﻭﺭ ﺍﻻﺴﺘﺒﺎﻨﺔ‬

‫ﻤﻌﺎﻤل ﺃﻟﻔﺎ ﻟـ ﻜﺭﻭﻨﺒﺎﺥ‬ ‫ﻤﺤﺎﻭﺭ ﺍﻻﺴﺘﺒﺎﻨﺔ‬ ‫ﻡ‬


‫‪0.87‬‬ ‫ﻤﺩﻯ ﺍﺴﺘﺨﺩﺍﻡ ﺃﺠﻬﺯﺓ ﺍﻷﻤﻥ ﻟﻠﻤﺼﺎﺩﺭ ﺍﻟﻤﻔﺘﻭﺤﺔ‬ ‫‪1‬‬
‫‪0.95‬‬ ‫ﻤﻘﻭﻤﺎﺕ ﺘﻌﺎﻤل ﺍﻷﺠﻬﺯﺓ ﺍﻷﻤﻨﻴﺔ ﻤﻊ ﺍﻟﻤﺼﺎﺩﺭ ﺍﻟﻤﻔﺘﻭﺤﺔ‬ ‫‪2‬‬
‫‪0.77‬‬ ‫ﻤﻌﻭﻗﺎﺕ ﺘﻌﺎﻤل ﺍﻷﺠﻬﺯﺓ ﺍﻷﻤﻨﻴﺔ ﻤﻊ ﺍﻟﻤﺼﺎﺩﺭ ﺍﻟﻤﻔﺘﻭﺤﺔ‬ ‫‪3‬‬
‫‪0.94‬‬ ‫ﺍﻻﺴﺘﺒﺎﻨﺔ ﻜﺎﻤﻠﺔ‪.‬‬ ‫‪4‬‬

‫ﻴﺘﻀﺢ ﻤﻥ ﺍﻟﺠﺩﻭل ﺭﻗﻡ )‪ (4‬ﺃﻥ ﻤﻌﺎﻤﻼﺕ ﺜﺒﺎﺕ "ﺃﻟﻔﺎ ﻟـ ﻜﺭﻭﻨﺒﺎﺥ" ﻟﻜـل‬


‫ﻤﺤﻭﺭ ﻤﻥ ﻤﺤﺎﻭﺭ ﺍﻻﺴﺘﺒﺎﻨﺔ ﻤﺭﺘﻔﻌﺔ‪ ،‬ﺒﺎﻹﻀﺎﻓﺔ ﺇﻟﻰ ﺃﻥ ﻤﻌﺎﻤـل ﺍﻟﺜﺒـﺎﺕ ﺃﻟﻔـﺎ‬
‫ﻟـ ﻜﺭﻭﻨﺒﺎﺥ ﻟﻼﺴﺘﺒﺎﻨﺔ ﻜﺎﻤﻠﺔ ﻤﺭﺘﻔﻊ ﺃﻴﻀﹰﺎ‪.‬‬

‫ﺴﺎﺩﺴ ﹰﺎ‪ :‬ﺍﻷﺴﺎﻟﻴﺏ ﺍﻹﺤﺼﺎﺌﻴﺔ ﺍﻟﻤﺘﺒﻌﺔ ﻓﻲ ﺍﻟﺩﺭﺍﺴﺔ‪:‬‬


‫ﺘﻡ ﺠﻤﻊ ﺒﻴﺎﻨﺎﺕ ﺍﻟﺩﺭﺍﺴﺔ ﻋﻥ ﻁﺭﻴﻕ ﺇﺠﺎﺒﺎﺕ ﻋﻴﻨﺔ ﺍﻟﺩﺭﺍﺴﺔ ﻋﻠﻰ ﻋﺒﺎﺭﺍﺕ‬
‫ﺍﻻﺴﺘﺒﺎﻨﺔ‪ ،‬ﻭﺘﻡ ﺇﺩﺨﺎل ﻫﺫﻩ ﺍﻟﺒﻴﺎﻨﺎﺕ ﺒﺎﻟﺤﺎﺴﺏ ﺍﻵﻟﻲ ﻭﻤﻌﺎﻟﺠﺘﻬﺎ ﺒﺎﺴﺘﺨﺩﺍﻡ ﺍﻟﺒﺭﻨﺎﻤﺞ‬
‫ﺍﻹﺤﺼﺎﺌﻲ )‪.(SPSS‬‬
‫)‪ (Statistical Package For Social Science‬ﺃﻱ ﺍﻟﺤﺯﻤــﺔ‬
‫ﺍﻹﺤﺼﺎﺌﻴﺔ ﻟﻠﻌﻠﻭﻡ ﺍﻻﺠﺘﻤﺎﻋﻴﺔ‪ ،‬ﻜﻤﺎ ﺘﻡ ﺍﺴـﺘﺨﺩﺍﻡ ﻤﺠﻤﻭﻋـﺔ ﻤـﻥ ﺍﻟﻤﺅﺸـﺭﺍﺕ‬
‫ﻭﺍﻷﺴﺎﻟﻴﺏ ﻭﺍﻻﺨﺘﺒﺎﺭﺍﺕ ﺍﻹﺤﺼﺎﺌﻴﺔ ﻭﺫﻟﻙ ﻋﻠﻰ ﺍﻟﻨﺤﻭ ﺍﻟﺘﺎﻟﻲ‪:‬‬

‫‪-157-‬‬
‫ﻤﻌﺎﻤل ﺍﻻﺭﺘﺒﺎﻁ ﺒﻴﺭﺴـﻭﻥ )‪ ،(Pearson Correlation‬ﻭﺫﻟـﻙ ﻟﺘﻘـﺩﻴﺭ‬ ‫‪-1‬‬
‫ﺍﻻﺘﺴﺎﻕ ﺍﻟﺩﺍﺨﻠﻲ ﻷﺩﺍﺓ ﺍﻟﺩﺭﺍﺴﺔ )ﺍﻻﺴﺘﺒﺎﻨﺔ( ﺒﻴﻥ ﺍﻟﻌﺒﺎﺭﺓ ﻭﺍﻟﺩﺭﺠـﺔ ﺍﻟﻜﻠﻴـﺔ‬
‫ﻟﻠﻤﺤﻭﺭ ﺍﻟﺫﻱ ﺘﻨﺘﻤﻲ ﺇﻟﻴﻪ‪.‬‬
‫ﺘﻡ ﺍﺴﺘﺨﺩﺍﻡ ﻁﺭﻴﻘﺔ ﺍﻻﺘﺴﺎﻕ ﺍﻟﺫﺍﺘﻲ ﻤﻌﺎﻤل ﺍﻟﺜﺒـﺎﺕ "ﺃﻟﻔـﺎ ﻟــ ﻜﺭﻭﻨﺒـﺎﺥ"‬ ‫‪-2‬‬
‫)‪ (Cronbach's alpha‬ﻟﺘﺤﺩﻴﺩ ﻤﻌﺎﻤل ﺜﺒﺎﺕ ﺃﺩﺍﺓ ﺍﻟﺩﺭﺍﺴﺔ ﻭﺘﻘﺩﻴﺭﻫﺎ ﻤـﻥ‬
‫ﺨﻼل ﺜﺒﺎﺕ ﻤﺤﺎﻭﺭﻫﺎ ﺍﻟﺜﻼﺙ‪.‬‬
‫ﺘﻡ ﺍﺴﺘﺨﺭﺍﺝ ﺍﻟﺘﻜﺭﺍﺭﺍﺕ ﻭﺍﻟﻨﺴﺏ ﺍﻟﻤﺌﻭﻴﺔ ﻟﻭﺼﻑ ﺨﺼﺎﺌﺹ ﺃﻓﺭﺍﺩ ﻋﻴﻨـﺔ‬ ‫‪-3‬‬
‫ﺍﻟﺩﺭﺍﺴﺔ ﻭﺘﺤﺩﻴﺩ ﺍﺴﺘﺠﺎﺒﺎﺕ ﺃﻓﺭﺍﺩﻫﺎ ﺘﺠﺎﻩ ﻋﺒﺎﺭﺍﺕ ﺍﻟﻤﺤﺎﻭﺭ ﺍﻟﺭﺌﻴﺴﺔ ﺍﻟﺘـﻲ‬
‫ﺘﺘﻀﻤﻨﻬﺎ ﺃﺩﺍﺓ ﺍﻟﺩﺭﺍﺴﺔ‪.‬‬
‫ﺘﻡ ﺍﺴﺘﺨﺩﺍﻡ ﺍﻟﻤﺘﻭﺴﻁ ﺍﻟﺤﺴﺎﺒﻲ ﻨﻅﺭﹰﺍ ﻻﺨﺘﻼﻑ ﺃﻫﻤﻴﺔ ﻜل ﻤﻔﺭﺩﺓ ﻋﻥ ﺃﻫﻤﻴﺔ‬ ‫‪-4‬‬
‫ﺍﻟﻤﻔﺭﺩﺓ ﺍﻷﺨﺭﻯ‪ ،‬ﻭﻴﺴﺘﺨﺩﻡ ﻫﺫﺍ ﺍﻟﻨﻭﻉ ﻓﻲ ﺤﺎﻟﺔ ﻭﺠـﻭﺩ ﻤﻘﻴـﺎﺱ ﻭﻟـﻴﻜﻥ‬
‫ﻤﻘﻴﺎﺱ )ﻟﻴﻜﺭﺕ( ﺍﻟﺨﻤﺎﺴﻲ ﻭﻫﺫﺍ ﺃﻓﻀل ﺒﻜﺜﻴﺭ ﻤﻥ ﺍﻻﻋﺘﻤﺎﺩ ﻋﻠﻰ ﺍﻟﺘﻜﺭﺍﺭﺍﺕ‬
‫ﻭﺍﻟﻨﺴﺏ ﺍﻟﻤﺌﻭﻴﺔ ﻓﻘﻁ ﻭﺫﻟﻙ ﻟﻤﻌﺭﻓﺔ ﻤﺩﻯ ﺍﺭﺘﻔﺎﻉ ﺃﻭ ﺍﻨﺨﻔـﺎﺽ ﺍﺴـﺘﺠﺎﺒﺎﺕ‬
‫ﺍﻟﻤﺒﺤﻭﺜﻴﻥ ﻋﻠﻰ ﻜل ﻋﺒﺎﺭﺓ ﻤﻥ ﻋﺒﺎﺭﺍﺕ ﺍﻟﻤﺤﺎﻭﺭ ﻟﻤﺘﻐﻴﺭﺍﺕ ﺍﻟﺩﺭﺍﺴﺔ‪ ،‬ﻤـﻊ‬
‫ﺍﻟﻌﻠﻡ ﺃﻨﻪ ﻴﻔﻴﺩ ﻓﻲ ﺘﺭﺘﻴﺏ ﺍﻟﻌﺒﺎﺭﺍﺕ ﺒﻨﺎﺀ ﻋﻠﻰ ﺃﻜﺒﺭ ﻭﺃﺼﻐﺭ ﻤﺘﻭﺴﻁ‪.‬‬
‫ﺘﻡ ﺍﺴﺘﺨﺩﺍﻡ ﺍﺨﺘﺒﺎﺭ )‪ ،(T - Test‬ﻭﺫﻟﻙ ﻟﻤﻌﺭﻓـﺔ ﺍﻟﻔـﺭﻭﻕ ﺫﺍﺕ ﺍﻟﺩﻻﻟـﺔ‬ ‫‪-5‬‬
‫ﺍﻹﺤﺼﺎﺌﻴﺔ ﺒﻴﻥ ﺍﺴﺘﺨﺩﺍﻡ ﺍﻷﺠﻬﺯﺓ ﺍﻷﻤﻨﻴﺔ ﻟﻠﻤﺼﺎﺩﺭ ﺍﻟﻤﻔﺘﻭﺤﺔ ﺍﻟﺘﻲ ﺘﺭﺠـﻊ‬
‫ﻨﻭﻋﻴﺔ ﺍﻟﺠﻬﺎﺯ ﺍﻷﻤﻨﻲ‪.‬‬
‫ﺘﻡ ﺍﺴﺘﺨﺩﺍﻡ ﺍﻻﻨﺤﺭﺍﻑ ﺍﻟﻤﻌﻴﺎﺭﻱ )‪ (Standard Deviation‬ﻭﻫـﻭ ﻤـﻥ‬ ‫‪-6‬‬
‫ﺃﺤﺴﻥ ﻤﻘﺎﻴﻴﺱ ﺍﻟﺘﺸﺘﺕ ﻟﻠﺘﻌﺭﻑ ﺇﻟﻰ ﻤﺩﻯ ﺍﻨﺤﺭﺍﻑ ﺍﺴﺘﺠﺎﺒﺎﺕ ﺍﻟﻤﺒﺤـﻭﺜﻴﻥ‬
‫ﻟﻜل ﻋﺒﺎﺭﺓ ﻋﻥ ﻤﺘﻭﺴﻁﻬﺎ ﺍﻟﺤﺴﺎﺒﻲ‪.‬‬
‫ﺘﻡ ﺍﺴﺘﺨﺩﺍﻡ ﺍﺨﺘﺒﺎﺭ ﻤﺭﺒﻊ ﻜﺎﻱ )ﻜﺎ‪ (2‬ﻟﺤﺴﺎﺏ ﺍﻟﻤﻁﺎﺒﻘـﺔ‪ ،‬ﻭﺫﻟـﻙ ﻟﻔﺤـﺹ‬ ‫‪-7‬‬
‫ﺘﻭﺯﻴﻊ ﺍﺴﺘﺠﺎﺒﺎﺕ ﺍﻟﻤﺒﺤﻭﺜﻴﻥ ﻋﻠﻰ ﺍﻟﻤﻘﻴﺎﺱ‪.‬‬

‫‪-158-‬‬
‫اﻟﻔﺼﻞ اﻟﺮاﺑﻊ‬
‫اﻟﻤﺆﺷﺮات اﻟﺘﺤﻠﻴﻠﻴﺔ ﻟﻠﺠﺪاول اﻹﺣﺼﺎﺋﻴﺔ‬
‫اﻟﻤﺠﻤﻮﻋﺔ ﻣﻦ ﺁراء اﻟﻤﺒﺤﻮﺛﻴﻦ‬

‫‪-159-‬‬
‫ﺃﻭ ﹰﻻ‪ :‬ﺨﺼﺎﺌﺹ ﻤﺠﺘﻤﻊ ﺍﻟﺩﺭﺍﺴﺔ‪:‬‬
‫ﺍﻟﺠﺩﺍﻭل ﺍﻵﺘﻴﺔ ﻤﻥ ﺍﻟﺠﺩﻭل ﺭﻗﻡ )‪ (5‬ﺇﻟﻰ ﺍﻟﺠﺩﻭل ﺭﻗﻡ )‪ (7‬ﺴـﻴﺘﻡ ﻤـﻥ‬
‫ﺨﻼﻟﻬﺎ ﺍﻟﺘﻌﺭﻑ ﻋﻠﻰ ﺘﻭﺯﻴﻊ ﻤﺠﺘﻤﻊ ﺍﻟﺩﺭﺍﺴﺔ ﻭﺫﻟﻙ ﺒﺈﺒﺭﺍﺯ ﺍﻟﺒﻴﺎﻨﺎﺕ ﺍﻟﺸﺨـﺼﻴﺔ‬
‫ﺍﻟﺘﻲ ﻴﺘﺼﻑ ﺒﻬﺎ ﻤﺠﺘﻤﻊ ﺍﻟﺩﺭﺍﺴﺔ‪.‬‬

‫ﺠﺩﻭل )‪(5‬‬
‫ﺘﻭﺯﻴﻊ ﺍﻟﻤﺒﺤﻭﺜﻴﻥ ﻭﻓﻘ ﹰﺎ ﻟﻠﻌﻤﺭ‬
‫ﺍﻟﻨﺴﺒﺔ ﺍﻟﻤﺌﻭﻴﺔ‬ ‫ﺍﻟﺘﻜﺭﺍﺭ‬ ‫ﺍﻟﻌـﻤﺭ‬
‫‪%8.2‬‬ ‫‪10‬‬ ‫ﻤﻥ ‪ 20‬ﺇﻟﻰ ﺃﻗل ﻤﻥ ‪ 25‬ﺴﻨﺔ‬
‫‪%31.2‬‬ ‫‪38‬‬ ‫ﻤﻥ ‪ 25‬ﺇﻟﻰ ﺃﻗل ﻤﻥ ‪ 35‬ﺴﻨﺔ‬
‫‪%28.7‬‬ ‫‪35‬‬ ‫ﻤﻥ ‪ 35‬ﺇﻟﻰ ﺃﻗل ﻤﻥ ‪ 45‬ﺴﻨﺔ‬
‫‪%18.0‬‬ ‫‪22‬‬ ‫ﻤﻥ ‪ 45‬ﺴﻨﺔ ﻓﺄﻜﺜﺭ‬
‫‪%13.9‬‬ ‫‪17‬‬ ‫ﻟﻡ ﻴﺠﺏ‬
‫‪%100.0‬‬ ‫‪122‬‬ ‫ﺍﻟﻤﺠﻤﻭﻉ‬

‫ﻴﺘﺒﻴﻥ ﻤﻥ ﺍﻟﺠﺩﻭل ﺭﻗﻡ )‪ (5‬ﺃﻥ ﺃﻋﻠﻰ ﻨﺴﺒﺔ ﻤﻥ ﻤﺠﺘﻤﻊ ﺍﻟﺩﺭﺍﺴﺔ ﺘﺘـﺭﺍﻭﺡ‬


‫ﺃﻋﻤﺎﺭﻫﻡ ﻤﺎ ﺒﻴﻥ ‪ 25‬ﺇﻟﻰ ﺃﻗل ﻤﻥ ‪ 35‬ﺴﻨﺔ ﻭﺫﻟﻙ ﺒﻨﺴﺒﺔ ﺒﻠﻐـﺕ )‪ (%31.2‬ﺜـﻡ‬
‫ﻴﻠﻴﻬﻡ ﺍﻟﺫﻴﻥ ﺘﺘﺭﺍﻭﺡ ﺃﻋﻤﺎﺭﻫﻡ ﻤﺎ ﺒﻴﻥ ‪ 35‬ﺇﻟﻰ ﺃﻗل ﻤﻥ ‪ 45‬ﺴﻨﺔ ﻭﺫﻟـﻙ ﺒﻨـﺴﺒﺔ‬
‫ﺒﻠﻐﺕ )‪ (%28.7‬ﺜﻡ ﻴﻠﻴﻬﻡ ﺍﻟﺫﻴﻥ ﺃﻋﻤﺎﺭﻫﻡ ﻤﻥ ‪ 45‬ﺴﻨﺔ ﻓﺄﻜﺜﺭ ﻭﺫﻟﻙ ﺒﻨﺴﺒﺔ ﺒﻠﻐﺕ‬
‫)‪ (%18.0‬ﺜﻡ ﻴﻠﻴﻬﻡ ﺍﻟﺫﻴﻥ ﺘﺘﺭﺍﻭﺡ ﺃﻋﻤﺎﺭﻫﻡ ﻤﺎ ﺒﻴﻥ ‪ 20‬ﺇﻟﻰ ﺃﻗل ﻤﻥ ‪ 25‬ﺴـﻨﺔ‬
‫ﻭﺫﻟﻙ ﺒﻨﺴﺒﺔ ﺒﻠﻐﺕ )‪ (%8.2‬ﺃﻤﺎ ﺍﻟﺫﻴﻥ ﻟﻡ ﻴﺠﻴﺒﻭﺍ ﻓﻘﺩ ﺒﻠﻐﺕ ﻨﺴﺒﺘﻬﻡ )‪.(%13.9‬‬
‫ﺠﺩﻭل )‪(6‬‬
‫ﺘﻭﺯﻴﻊ ﺍﻟﻤﺒﺤﻭﺜﻴﻥ ﻭﻓﻘ ﹰﺎ ﻟﺠﻬﺔ ﺍﻟﻌﻤل‬
‫ﺍﻟﻨﺴﺒﺔ ﺍﻟﻤﺌﻭﻴﺔ‬ ‫ﺍﻟﺘﻜﺭﺍﺭ‬ ‫ﺍﻟﻌﻤـل‬
‫‪%46.7‬‬ ‫‪57‬‬ ‫ﺍﻻﺴﺘﺨﺒﺎﺭﺍﺕ ﺍﻟﻌﺎﻤﺔ‬
‫‪%53.3‬‬ ‫‪65‬‬ ‫ﺍﻟﻤﺒﺎﺤﺙ ﺍﻟﺠﻨﺎﺌﻴﺔ‬
‫‪%100.0‬‬ ‫‪122‬‬ ‫ﺍﻟﻤﺠﻤﻭﻉ‬

‫‪-160-‬‬
‫ﻴﺘﺒﻴﻥ ﻤﻥ ﺍﻟﺠﺩﻭل ﺭﻗﻡ )‪ (6‬ﺃﻥ ﺃﻜﺜﺭ ﻤﻥ ﻨﺼﻑ ﻤﺠﺘﻤﻊ ﺍﻟﺩﺭﺍﺴـﺔ ﻤـﻥ‬
‫ﻤﻨﺴﻭﺒﻲ ﺍﻟﻤﺒﺎﺤﺙ ﺍﻟﺠﻨﺎﺌﻴﺔ ﻭﺫﻟﻙ ﺒﻨﺴﺒﺔ ﺒﻠﻐﺕ )‪ (%53.3‬ﺜـﻡ ﻴﻠـﻴﻬﻡ ﻤﻨـﺴﻭﺒﻲ‬
‫ﺍﻻﺴﺘﺨﺒﺎﺭﺍﺕ ﺍﻟﻌﺎﻤﺔ ﻭﺫﻟﻙ ﺒﻨﺴﺒﺔ ﺒﻠﻐﺕ )‪.(%46.7‬‬

‫ﺠﺩﻭل )‪(7‬‬
‫ﺘﻭﺯﻴﻊ ﺍﻟﻤﺒﺤﻭﺜﻴﻥ ﻭﻓﻘ ﹰﺎ ﻟﻠﻤﺴﺘﻭﻯ ﺍﻟﻭﻅﻴﻔﻲ‬

‫ﺍﻟﻨﺴﺒﺔ ﺍﻟﻤﺌﻭﻴﺔ‬ ‫ﺍﻟﺘﻜﺭﺍﺭ‬ ‫ﺍﻟﻤﺴﺘﻭﻯ ﺍﻟﻭﻅﻴﻔﻲ‬


‫‪%4.1‬‬ ‫‪5‬‬ ‫ﻤﺩﻴﺭ ﺇﺩﺍﺭﺓ‬
‫‪%6.6‬‬ ‫‪8‬‬ ‫ﺭﺌﻴﺱ ﻗﺴﻡ‬
‫‪%17.2‬‬ ‫‪21‬‬ ‫ﺭﺌﻴﺱ ﺸﻌﺒﺔ‬
‫‪%41.8‬‬ ‫‪51‬‬ ‫ﻤﻭﻅﻑ ﺘﻨﻔﻴﺫﻱ‬
‫‪%12.3‬‬ ‫‪15‬‬ ‫ﺃﺨﺭﻯ‬
‫‪%18.0‬‬ ‫‪22‬‬ ‫ﻟﻡ ﻴﺠﺏ‬
‫‪%100.0‬‬ ‫‪122‬‬ ‫ﺍﻟﻤﺠﻤﻭﻉ‬

‫ﻴﺘﺒﻴﻥ ﻤﻥ ﺍﻟﺠﺩﻭل ﺭﻗﻡ )‪ (7‬ﺃﻥ ﺃﻋﻠﻰ ﻨﺴﺒﺔ ﻤﻥ ﻤﺠﺘﻤﻊ ﺍﻟﺩﺭﺍﺴﺔ ﻤﻭﻅﻔﻭﻥ‬


‫ﺘﻨﻔﻴﺫﻴﻭﻥ ﻭﺫﻟﻙ ﺒﻨﺴﺒﺔ ﺒﻠﻐﺕ )‪ (%41.8‬ﺜﻡ ﻴﻠﻴﻬﻡ ﺭﺌﻴﺱ ﺸـﻌﺒﺔ ﺒﻨـﺴﺒﺔ ﺒﻠﻐـﺕ‬
‫)‪ (%17.2‬ﺜﻡ ﻴﻠﻴﻬﻡ ﺍﻟﺫﻴﻥ ﻤﺴﺘﻭﺍﻫﻡ ﺍﻟﻭﻅﻴﻔﻲ ﺨﻼﻑ ﺍﻟﻤﺴﺘﻭﻴﺎﺕ ﺍﻟﺘـﻲ ﺫﻜـﺭﺕ‬
‫ﻭﺫﻟﻙ ﺒﻨﺴﺒﺔ ﺒﻠﻐﺕ )‪ (%12.3‬ﺜﻡ ﻴﻠﻴﻬﻡ ﺭﺌﻴﺱ ﻗﺴﻡ ﺒﻨﺴﺒﺔ ﺒﻠﻐـﺕ )‪ (%6.6‬ﺜـﻡ‬
‫ﻴﻠﻴﻬﻡ ﻤﺩﻴﺭ ﺇﺩﺍﺭﺓ ﻭﺫﻟﻙ ﺒﻨﺴﺒﺔ ﺒﻠﻐﺕ )‪ (%4.1‬ﺃﻤﺎ ﺍﻟﺫﻴﻥ ﻟﻡ ﻴﺠﻴﺒﻭﺍ ﻓﻘـﺩ ﺒﻠﻐـﺕ‬
‫ﻨﺴﺒﺘﻬﻡ )‪.(%18.0‬‬

‫‪-161-‬‬
‫ﺠﺩﻭل )‪(8‬‬
‫ﺘﻭﺯﻴﻊ ﺍﻟﻤﺒﺤﻭﺜﻴﻥ ﻭﻓﻘ ﹰﺎ ﻟﺴﻨﻭﺍﺕ ﺍﻟﺨﺩﻤﺔ ﺒﺎﻟﻌﻤل‬

‫ﺍﻟﻨﺴﺒﺔ ﺍﻟﻤﺌﻭﻴﺔ‬ ‫ﺍﻟﺘﻜﺭﺍﺭ‬ ‫ﺴﻨﻭﺍﺕ ﺍﻟﺨﺩﻤﺔ ﺒﺎﻟﻌﻤل‬


‫‪%18.0‬‬ ‫‪22‬‬ ‫ﺃﻗل ﻤﻥ ‪ 5‬ﺴﻨﻭﺍﺕ‬
‫‪%18.8‬‬ ‫‪23‬‬ ‫ﻤﻥ ‪ 5‬ﺇﻟﻰ ﺃﻗل ﻤﻥ ‪ 10‬ﺴﻨﻭﺍﺕ‬
‫‪%8.2‬‬ ‫‪10‬‬ ‫ﻤﻥ ‪ 10‬ﺴﻨﻭﺍﺕ ﺇﻟﻰ ﺃﻗل ﻤﻥ ‪ 15‬ﺴﻨﺔ‬
‫‪%41.0‬‬ ‫‪50‬‬ ‫ﻤﻥ ‪ 15‬ﺴﻨﺔ ﻓﺄﻜﺜﺭ‬
‫‪%14.0‬‬ ‫‪17‬‬ ‫ﻟﻡ ﻴﺠﺏ‬
‫‪%100.0‬‬ ‫‪122‬‬ ‫ﺍﻟﻤﺠﻤﻭﻉ‬

‫ﻴﺘﺒﻴﻥ ﻤﻥ ﺍﻟﺠﺩﻭل ﺭﻗﻡ )‪ (8‬ﺃﻥ ﺃﻋﻠﻰ ﻨﺴﺒﺔ ﻤﻥ ﻤﺠﺘﻤـﻊ ﺍﻟﺩﺭﺍﺴـﺔ ﻤـﺩﺓ‬


‫ﺨﺩﻤﺘﻬﻡ ﻤﻥ ‪ 15‬ﺴﻨﺔ ﻓﺄﻜﺜﺭ ﻭﺫﻟﻙ ﺒﻨﺴﺒﺔ ﺒﻠﻐﺕ )‪ (%41.0‬ﺜﻡ ﻴﻠﻴﻬﻡ ﺍﻟﺫﻴﻥ ﺘﺘﺭﺍﻭﺡ‬
‫ﺨﺩﻤﺘﻬﻡ ﻤﺎ ﺒﻴﻥ ‪ 5‬ﺴﻨﻭﺍﺕ ﺇﻟﻰ ﺃﻗل ﻤـﻥ ‪ 10‬ﺴـﻨﻭﺍﺕ ﻭﺫﻟـﻙ ﺒﻨـﺴﺒﺔ ﺒﻠﻐـﺕ‬
‫)‪ (%18.8‬ﺜﻡ ﻴﻠﻴﻬﻡ ﺍﻟﺫﻴﻥ ﺨﺩﻤﺘﻬﻡ ﺃﻗل ﻤﻥ ‪ 5‬ﺴـﻨﻭﺍﺕ ﻭﺫﻟـﻙ ﺒﻨـﺴﺒﺔ ﺒﻠﻐـﺕ‬
‫)‪ (%18.0‬ﺜﻡ ﻴﻠﻴﻬﻡ ﺍﻟﺫﻴﻥ ﺘﺘﺭﺍﻭﺡ ﺨﺩﻤﺘﻬﻡ ﻤﺎ ﺒﻴﻥ ‪ 10‬ﺇﻟﻰ ﺃﻗل ﻤـﻥ ‪ 15‬ﺴـﻨﺔ‬
‫ﻭﺫﻟﻙ ﺒﻨﺴﺒﺔ ﺒﻠﻐﺕ )‪ (%8.2‬ﺃﻤﺎ ﺍﻟﺫﻴﻥ ﻟﻡ ﻴﺒﻴﻨﻭﺍ ﻓﻘﺩ ﺒﻠﻐﺕ ﻨﺴﺒﺘﻬﻡ )‪.(%14.0‬‬
‫ﻨﺴﺘﻨﺘﺞ ﻤﻥ ﻫﺫﺍ ﺍﻟﺠﺩﻭل ﺃﻥ ﻤﺎ ﻨﺴﺒﺘﻪ )‪ (%49.2‬ﻤﻥ ﺍﻟﻤﺒﺤﻭﺜﻴﻥ ﺴـﻨﻭﺍﺕ‬
‫ﺨﺒﺭﺘﻬﻡ ﻓﻲ ﻤﺠﺎل ﻋﻤﻠﻬﻡ ﻤﻥ ‪ 10‬ﺴﻨﻭﺍﺕ ﻓﺄﻋﻠﻰ‪ ،‬ﻭﻤﻥ ﺍﻟﻤﺘﻭﻗﻊ ﺃﻥ ﻟﻬﺅﻻﺀ ﺭﺃﻴ‪‬ﺎ‬
‫ﺼﺎﺌﺒﹰﺎ ﻭﺴﺩﻴﺩﹰﺍ ﻴﺴﻬﻡ ﻓﻲ ﺍﻟﺤﺼﻭل ﻋﻠﻰ ﻤﻌﻠﻭﻤﺎﺕ ﺩﻗﻴﻘﺔ‪.‬‬

‫‪-162-‬‬
‫ﺠﺩﻭل )‪(9‬‬
‫ﺘﻭﺯﻴﻊ ﺍﻟﻤﺒﺤﻭﺜﻴﻥ ﻭﻓﻘ ﹰﺎ ﻟﻠﻤﺅﻫل ﺍﻟﻌﻠﻤﻲ‬

‫ﺍﻟﻨﺴﺒﺔ ﺍﻟﻤﺌﻭﻴﺔ‬ ‫ﺍﻟﺘﻜﺭﺍﺭ‬ ‫ﺍﻟﻤﺅﻫل ﺍﻟﻌﻠﻤﻲ‬

‫‪%40.2‬‬ ‫‪49‬‬ ‫ﺜﺎﻨﻭﻱ ﻓﺄﻗل‬

‫‪%10.7‬‬ ‫‪13‬‬ ‫ﺩﺒﻠﻭﻡ ﺒﻌﺩ ﺍﻟﺜﺎﻨﻭﻱ‬

‫‪%34.4‬‬ ‫‪42‬‬ ‫ﺠﺎﻤﻌﻲ‬

‫‪%0.8‬‬ ‫‪1‬‬ ‫ﺩﺒﻠﻭﻡ ﻋﺎﻟﻲ‬

‫‪%2.5‬‬ ‫‪3‬‬ ‫ﻤﺎﺠﺴﺘﻴﺭ‬

‫‪%0.8‬‬ ‫‪1‬‬ ‫ﺩﻜﺘﻭﺭﺍﻩ‬

‫‪%10.7‬‬ ‫‪13‬‬ ‫ﻟﻡ ﻴﺠﺏ‬

‫‪%100.0‬‬ ‫‪122‬‬ ‫ﺍﻟﻤﺠﻤـﻭﻉ‬

‫ﻴﺘﺒﻴﻥ ﻤﻥ ﺍﻟﺠﺩﻭل ﺭﻗﻡ )‪ (9‬ﺃﻥ ﺃﻋﻠﻰ ﻨﺴﺒﺔ ﻤﻥ ﻤﺠﺘﻤﻊ ﺍﻟﺩﺭﺍﺴﺔ ﻤـﺅﻫﻠﻬﻡ‬


‫ﺍﻟﻌﻠﻤﻲ ﺜﺎﻨﻭﻱ ﻓﺄﻗل ﻭﺫﻟﻙ ﺒﻨﺴﺒﺔ ﺒﻠﻐﺕ )‪ (%40.2‬ﺜﻡ ﻴﻠﻴﻬﻡ ﺍﻟﺫﻴﻥ ﻤﺅﻫﻠﻬﻡ ﺍﻟﻌﻠﻤﻲ‬
‫ﺠﺎﻤﻌﻲ ﻭﺫﻟﻙ ﺒﻨﺴﺒﺔ ﺒﻠﻐﺕ )‪ (%34.4‬ﺜﻡ ﻴﻠﻴﻬﻡ ﺍﻟﺫﻴﻥ ﻤﺅﻫﻠﻬﻡ ﺍﻟﻌﻠﻤﻲ ﺩﺒﻠﻭﻡ ﺒﻌـﺩ‬
‫ﺍﻟﺜﺎﻨﻭﻱ ﻭﺫﻟﻙ ﺒﻨﺴﺒﺔ ﺒﻠﻐﺕ )‪ (%10.7‬ﺜﻡ ﻴﻠﻴﻬﻡ ﺍﻟﺫﻴﻥ ﻤﺅﻫﻠﻬﻡ ﺍﻟﻌﻠﻤﻲ ﻤﺎﺠـﺴﺘﻴﺭ‬
‫ﻭﺫﻟﻙ ﺒﻨﺴﺒﺔ ﺒﻠﻐﺕ )‪ (%2.5‬ﺜﻡ ﻴﻠﻴﻬﻡ ﺍﻟﺫﻴﻥ ﻤﺅﻫﻠﻬﻡ ﺍﻟﻌﻠﻤﻲ ﺩﻜﺘـﻭﺭﺍﻩ ﻭﺍﻟـﺫﻴﻥ‬
‫ﻤﺅﻫﻠﻬﻡ ﺍﻟﻌﻠﻤﻲ ﺩﺒﻠﻭﻡ ﻋﺎﻟﻲ ﻭﺫﻟﻙ ﺒﻨﺴﺒﺔ ﻤﺘﺴﺎﻭﻴﺔ ﺒﻠﻐﺕ )‪ (%0.8‬ﺃﻤﺎ ﺍﻟﺫﻴﻥ ﻟـﻡ‬
‫ﻴﺠﻴﺒﻭﺍ ﻓﻘﺩ ﺒﻠﻐﺕ ﻨﺴﺒﺘﻬﻡ )‪.(%10.7‬‬

‫‪-163-‬‬
‫ﺠﺩﻭل )‪(10‬‬
‫ﺘﻭﺯﻴﻊ ﺍﻟﻤﺒﺤﻭﺜﻴﻥ ﻭﻓﻘ ﹰﺎ ﻟﻠﻤﺭﺘﺒﺔ ﺍﻟﻭﻅﻴﻔﻴﺔ‬

‫ﺍﻟﻨﺴﺒﺔ ﺍﻟﻤﺌﻭﻴﺔ‬ ‫ﺍﻟﺘﻜﺭﺍﺭ‬ ‫ﺍﻟﻤﺭﺘﺒﺔ ﺍﻟﻭﻅﻴﻔﻴﺔ‬

‫‪%4.9‬‬ ‫‪6‬‬ ‫ﺍﻟﺴﺎﺩﺴﺔ‬

‫‪%8.2‬‬ ‫‪10‬‬ ‫ﺍﻟﺴﺎﺒﻌﺔ‬

‫‪%1.6‬‬ ‫‪2‬‬ ‫ﺍﻟﺜﺎﻤﻨﺔ‬

‫‪%0.8‬‬ ‫‪1‬‬ ‫ﺍﻟﺘﺎﺴﻌﺔ‬

‫‪%1.6‬‬ ‫‪2‬‬ ‫ﺍﻟﻌﺎﺸﺭﺓ‬

‫‪%0.8‬‬ ‫‪1‬‬ ‫ﺍﻟﺜﺎﻟﺜﺔ ﻋﺸﺭﺓ‬

‫‪%1.6‬‬ ‫‪2‬‬ ‫ﺍﻟﺨﺎﻤﺴﺔ ﻋﺸﺭ‬

‫‪%80.3‬‬ ‫‪98‬‬ ‫ﻟﻡ ﻴﺠﺏ‬

‫‪%100.0‬‬ ‫‪122‬‬ ‫ﺍﻟﻤﺠﻤـﻭﻉ‬

‫ﻴﺘﺒﻴﻥ ﻤﻥ ﺍﻟﺠﺩﻭل ﺭﻗﻡ )‪ (10‬ﺃﻥ ﺃﻋﻠﻰ ﻨﺴﺒﺔ ﻤﻥ ﻤﺠﺘﻤﻊ ﺍﻟﺩﺭﺍﺴﺔ ﻤـﺭﺘﺒﺘﻬﻡ‬


‫ﺍﻟﺴﺎﺒﻌﺔ ﻭﺫﻟﻙ ﺒﻨﺴﺒﺔ ﺒﻠﻐﺕ )‪ (% 8.2‬ﺜﻡ ﻴﻠﻴﻬﻡ ﺍﻟﺫﻴﻥ ﻤﺭﺘﺒﺘﻬﻡ ﺍﻟـﺴﺎﺩﺴﺔ ﻭﺫﻟـﻙ‬
‫ﺒﻨﺴﺒﺔ ﺒﻠﻐﺕ )‪ (%4.9‬ﺜﻡ ﻴﻠﻴﻬﻡ ﺍﻟﺫﻴﻥ ﻤﺭﺘﺒﺘﻬﻡ ﺍﻟﺜﺎﻤﻨﺔ ﻭﺍﻟﺫﻴﻥ ﻤﺭﺘﺒﺘﻬﻡ ﺍﻟﻌﺎﺸـﺭﺓ‬
‫ﻭﺍﻟﺫﻴﻥ ﻤﺭﺘﺒﺘﻬﻡ ﺍﻟﺨﺎﻤﺴﺔ ﻋﺸﺭ ﻭﺫﻟﻙ ﺒﻨﺴﺒﺔ ﻤﺘﺴﺎﻭﻴﺔ ﺒﻠﻐﺕ )‪ (%1.6‬ﺜﻡ ﻴﻠـﻴﻬﻡ‬
‫ﺍﻟﺫﻴﻥ ﻤﺭﺘﺒﺘﻬﻡ ﺍﻟﺘﺎﺴﻌﺔ ﻭﺍﻟﺫﻴﻥ ﻤﺭﺘﺒﺘﻬﻡ ﺍﻟﺜﺎﻟﺜﺔ ﻋﺸﺭ ﻭﺫﻟﻙ ﺒﻨﺴﺒﺔ ﻤﺘﺴﺎﻭﻴﺔ ﺒﻠﻐـﺕ‬
‫)‪ (%0.8‬ﺃﻤﺎ ﺍﻟﺫﻴﻥ ﻟﻡ ﻴﺠﻴﺒﻭﺍ ﻓﻘﺩ ﺒﻠﻐﺕ ﻨﺴﺒﺘﻬﻡ )‪.(%80.3‬‬

‫‪-164-‬‬
‫ﺠﺩﻭل )‪(11‬‬
‫ﺘﻭﺯﻴﻊ ﺍﻟﻤﺒﺤﻭﺜﻴﻥ ﻭﻓﻘ ﹰﺎ ﻟﻠﺭﺘﺒﺔ ﺍﻟﻌﺴﻜﺭﻴﺔ‬

‫اﻟﻨﺴﺒﺔ‬ ‫اﻟﺘﻜﺮار‬
‫اﻟﺮﺗﺒﺔ اﻟﻌﺴﻜﺮﻳﺔ‬
‫اﻟﻤﺌﻮﻳﺔ‬
‫‪%37.7‬‬ ‫‪46‬‬ ‫ﺭﺌﻴﺱ ﺭﻗﺒﺎﺀ‬

‫‪%4.1‬‬ ‫‪5‬‬ ‫ﻤﻼﺯﻡ‬

‫‪%4.1‬‬ ‫‪5‬‬ ‫ﻤﻼﺯﻡ ﺃﻭل‬

‫‪%9.8‬‬ ‫‪12‬‬ ‫ﻨﻘﻴﺏ‬

‫‪%7.4‬‬ ‫‪9‬‬ ‫ﺭﺍﺌﺩ‬

‫‪%0.8‬‬ ‫‪1‬‬ ‫ﻤﻘﺩﻡ‬

‫‪%36.1‬‬ ‫‪44‬‬ ‫ﻟﻡ ﻴﺠﺏ‬

‫‪%100.0‬‬ ‫‪122‬‬ ‫ﺍﻟﻤﺠﻤﻭﻉ‬

‫ﻴﺘﺒﻴﻥ ﻤﻥ ﺍﻟﺠﺩﻭل ﺭﻗﻡ )‪ (11‬ﺃﻥ ﺃﻋﻠﻰ ﻨﺴﺒﺔ ﻤﻥ ﻤﺠﺘﻤﻊ ﺍﻟﺩﺭﺍﺴﺔ ﺭﺘﺒﺘﻬﻡ‬


‫"ﺭﺌﻴﺱ ﺭﻗﺒﺎﺀ" ﻭﺫﻟﻙ ﺒﻨﺴﺒﺔ ﺒﻠﻐﺕ )‪ (%37.7‬ﺜﻡ ﻴﻠﻴﻬﻡ ﺍﻟﺫﻴﻥ ﺭﺘﺒﺘﻬﻡ "ﻨﻘﻴﺏ" ﻭﺫﻟﻙ‬
‫ﺒﻨﺴﺒﺔ ﺒﻠﻐﺕ )‪ (%9.8‬ﺜﻡ ﻴﻠﻴﻬﻡ ﺍﻟﺫﻴﻥ ﺭﺘﺒﺘﻬﻡ "ﺭﺍﺌﺩ" ﻭﺫﻟﻙ ﺒﻨﺴﺒﺔ ﺒﻠﻐﺕ )‪(%7.4‬‬
‫ﺜﻡ ﻴﻠﻴﻬﻡ ﺍﻟﺫﻴﻥ ﺭﺘﺒﺘﻬﻡ "ﻤﻼﺯﻡ" ﻭﺍﻟﺫﻴﻥ ﺭﺘﺒﺘﻬﻡ "ﻤﻼﺯﻡ ﺃﻭل" ﻭﺫﻟﻙ ﺒﻨﺴﺒﺔ ﻤﺘﺴﺎﻭﻴﺔ‬
‫ﺒﻠﻐﺕ )‪ (%4.1‬ﺜﻡ ﻴﻠﻴﻬﻡ ﺍﻟﺫﻴﻥ ﺭﺘﺒﺘﻬﻡ "ﻤﻘﺩﻡ" ﻭﺫﻟﻙ ﺒﻨﺴﺒﺔ ﺒﻠﻐﺕ )‪ (%0.8‬ﺃﻤـﺎ‬
‫ﺍﻟﺫﻴﻥ ﻟﻡ ﻴﺒﻴﻨﻭﺍ ﻓﻘﺩ ﺒﻠﻐﺕ ﻨﺴﺒﺘﻬﻡ )‪.(%36.1‬‬

‫‪-165-‬‬
‫ﺍﻟﺠﺩﺍﻭل ﺍﻟﺘﺎﻟﻴﺔ ﻤﻥ ﺍﻟﺠﺩﻭل ﺭﻗﻡ )‪ (12‬ﺇﻟﻰ ﺍﻟﺠﺩﻭل ﺭﻗﻡ )‪ (15‬ﺴﻴﺘﻡ ﻤﻥ‬
‫ﺨﻼﻟﻬﺎ ﺍﻟﺘﻌﺭﻑ ﻋﻠﻰ ﻋﻴﻨﺔ ﺍﻟﺩﺭﺍﺴﺔ ﻭﺫﻟﻙ ﺒﺈﺒﺭﺍﺯ ﺍﻟﺒﻴﺎﻨﺎﺕ ﺍﻟﻤﻬﻨﻴﺔ ﺍﻟﺘﻲ ﻴﺘـﺼﻑ‬
‫ﺒﻬﺎ ﺃﻓﺭﺍﺩ ﻋﻴﻨﺔ ﺍﻟﺩﺭﺍﺴﺔ‪:‬‬

‫ﺠﺩﻭل )‪(12‬‬
‫ﺘﻭﺯﻴﻊ ﺍﻟﻤﺒﺤﻭﺜﻴﻥ ﻭﻓﻘ ﹰﺎ ﻻﺭﺘﺒﺎﻁ ﺍﻟﻌﻤل ﺒﺠﻤﻊ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ‬

‫ﺍﻟﻨﺴﺒﺔ ﺍﻟﻤﺌﻭﻴﺔ‬ ‫ﺍﻟﺘﻜﺭﺍﺭ‬ ‫ﻫل ﻴﺘﻁﻠﺏ ﻋﻤﻠﻙ ﺠﻤﻊ ﻤﻌﻠﻭﻤﺎﺕ‬

‫‪%5.7‬‬ ‫‪7‬‬ ‫ﻻ ﻴﺘﻁﻠﺏ‬

‫‪%3.3‬‬ ‫‪4‬‬ ‫ﻨﺎﺩﺭﺍ‬

‫‪%20.5‬‬ ‫‪25‬‬ ‫ﺃﺤﻴﺎﻨﺎ‬

‫‪%69.7‬‬ ‫‪85‬‬ ‫ﺩﺍﺌﻤﹰﺎ‬

‫‪%0.8‬‬ ‫‪1‬‬ ‫ﻟﻡ ﻴﺠﺏ‬

‫‪%100.0‬‬ ‫‪122‬‬ ‫ﺍﻟﻤﺠﻤـﻭﻉ‬

‫ﻴﺘﺒﻴﻥ ﻤﻥ ﺍﻟﺠﺩﻭل ﺭﻗﻡ )‪ (12‬ﺃﻥ ﺃﻜﺜﺭ ﻤﻥ ﺜﻠﺜﻲ ﻤﺠﺘﻤﻊ ﺍﻟﺩﺭﺍﺴﺔ ﻴﺘﻁﻠـﺏ‬


‫ﻋﻤﻠﻬﻡ ﺩﺍﺌﻤﹰﺎ ﺠﻤﻊ ﻤﻌﻠﻭﻤﺎﺕ ﻭﺫﻟﻙ ﺒﻨﺴﺒﺔ ﺒﻠﻐﺕ )‪ (% 69.7‬ﺜﻡ ﻴﻠﻴﻬﻡ ﺍﻟﺫﻴﻥ ﺃﺤﻴﺎﻨﹰﺎ‬
‫ﻴﺘﻁﻠﺏ ﻋﻤﻠﻬﻡ ﺠﻤﻊ ﻤﻌﻠﻭﻤﺎﺕ ﻭﺫﻟﻙ ﺒﻨﺴﺒﺔ ﺒﻠﻐﺕ )‪ (%20.5‬ﺜﻡ ﻴﻠﻴﻬﻡ ﺍﻟـﺫﻴﻥ ﻻ‬
‫ﻴﺘﻁﻠﺏ ﻋﻤﻠﻬﻡ ﺠﻤﻊ ﻤﻌﻠﻭﻤﺎﺕ ﻭﺫﻟﻙ ﺒﻨﺴﺒﺔ ﺒﻠﻐﺕ )‪ (%5.7‬ﺜﻡ ﻴﻠﻴﻬﻡ ﺍﻟﺫﻴﻥ ﻨﺎﺩﺭﹰﺍ‬
‫ﻤﺎ ﻴﺘﻁﻠﺏ ﻋﻤﻠﻬﻡ ﺠﻤﻊ ﻤﻌﻠﻭﻤﺎﺕ ﻭﺫﻟﻙ ﺒﻨﺴﺒﺔ ﺒﻠﻐﺕ )‪ (%3.3‬ﺃﻤـﺎ ﺍﻟـﺫﻴﻥ ﻟـﻡ‬
‫ﻴﺠﻴﺒﻭﺍ ﻓﻘﺩ ﺒﻠﻐﺕ ﻨﺴﺒﺘﻬﻡ )‪.(%0.8‬‬
‫ﻨﺴﺘﻨﺘﺞ ﻤﻥ ﻫﺫﺍ ﺍﻟﺠﺩﻭل ﺃﻥ ﺃﻜﺜﺭ ﻤﻥ ﺜﻠﺜﻲ ﻤﺠﺘﻤﻊ ﺍﻟﺩﺭﺍﺴﺔ ﻴﺘﻁﻠﺏ ﻋﻤﻠﻬﻡ‬
‫ﺩﺍﺌﻤﹰﺎ ﺠﻤﻊ ﻤﻌﻠﻭﻤﺎﺕ ﻭﺫﻟﻙ ﺒﻨﺴﺒﺔ ﺒﻠﻐﺕ )‪ ،(%69.7‬ﻭﺍﻟﺫﻴﻥ ﻴﺘﻁﻠﺏ ﻋﻤﻠﻬـﻡ ﺠﻤـﻊ‬
‫ﻤﻌﻠﻭﻤﺎﺕ ﺃﺤﻴﺎﻨﹰﺎ ﺒﻠﻐﺕ ﻨﺴﺒﺘﻬﻡ )‪ (%20.5‬ﻭﻫﺫﺍ ﻤﻤﺎ ﻴﺩل ﻋﻠﻰ ﺃﻥ ﻋﻴﻨﺔ ﺍﻟﺩﺭﺍﺴﺔ ﻟﻬـﺎ‬
‫ﺍﻫﺘﻤﺎﻡ ﻤﺒﺎﺸﺭ ﺒﻤﻭﻀﻭﻉ ﺍﻟﺩﺭﺍﺴﺔ ﻤﻤﺎ ﺴﻴﻜﻭﻥ ﻟﻪ ﺍﻷﺜﺭ ﻓﻲ ﺍﻟﺤﺼﻭل ﻋﻠﻰ ﻨﺘﺎﺌﺞ‬
‫ﺇﻴﺠﺎﺒﻴﺔ‪.‬‬

‫‪-166-‬‬
‫ﺠﺩﻭل )‪(13‬‬
‫ﺘﻭﺯﻴﻊ ﺍﻟﻤﺒﺤﻭﺜﻴﻥ ﻭﻓﻘ ﹰﺎ ﻻﺴﺘﺨﺩﺍﻡ ﻤﺼﺎﺩﺭ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ‬

‫ﺍﻟﻨﺴﺒﺔ ﺍﻟﻤﺌﻭﻴﺔ‬ ‫ﺍﻟﺘﻜﺭﺍﺭ‬ ‫ﻤﺎ ﻤﺼﺎﺩﺭ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺍﻟﺘﻲ ﺘﺴﺘﺨﺩﻤﻬﺎ‬

‫‪%13.9‬‬ ‫‪17‬‬ ‫ﻤﺼﺎﺩﺭ ﺴﺭﻴﺔ‬

‫‪%24.6‬‬ ‫‪30‬‬ ‫ﻤﺼﺎﺩﺭ ﻤﻔﺘﻭﺤﺔ‬

‫‪%58.2‬‬ ‫‪71‬‬ ‫ﺍﻟﻤﺼﺩﺭﺍﻥ ﻜﻼﻫﻤﺎ‬

‫‪%3.3‬‬ ‫‪4‬‬ ‫ﻟﻡ ﻴﺠﺏ‬

‫‪%100.0‬‬ ‫‪122‬‬ ‫ﺍﻟﻤﺠﻤـﻭﻉ‬

‫ﻴﺘﺒﻴﻥ ﻤﻥ ﺍﻟﺠﺩﻭل ﺭﻗﻡ )‪ (13‬ﺃﻥ ﺃﻜﺜﺭ ﻤـﻥ ﻨـﺼﻑ ﻤﺠﺘﻤـﻊ ﺍﻟﺩﺭﺍﺴـﺔ‬


‫ﻴﺴﺘﺨﺩﻤﻭﻥ ﻤﺼﺎﺩﺭ ﺴﺭﻴﺔ ﻭﻤﺼﺎﺩﺭ ﻤﻔﺘﻭﺤﺔ ﻋﻠﻰ ﺍﻟﺴﻭﺍﺀ ﻭﺫﻟﻙ ﺒﻨـﺴﺒﺔ ﺒﻠﻐـﺕ‬
‫)‪ (%58.2‬ﺜﻡ ﻴﻠﻴﻬﻡ ﺍﻟﺫﻴﻥ ﻴﺴﺘﺨﺩﻤﻭﻥ ﺍﻟﻤﺼﺎﺩﺭ ﺍﻟﻤﻔﺘﻭﺤﺔ ﻭﺫﻟﻙ ﺒﻨـﺴﺒﺔ ﺒﻠﻐـﺕ‬
‫)‪ (%24.6‬ﺜﻡ ﻴﻠﻴﻬﻡ ﺍﻟﺫﻴﻥ ﻴﺴﺘﺨﺩﻤﻭﻥ ﺍﻟﻤﺼﺎﺩﺭ ﺍﻟﺴﺭﻴﺔ ﻭﺫﻟـﻙ ﺒﻨـﺴﺒﺔ ﺒﻠﻐـﺕ‬
‫)‪ (%13.9‬ﺃﻤﺎ ﺍﻟﺫﻴﻥ ﻟﻡ ﻴﺒﻴﻨﻭﺍ ﻓﻘﺩ ﺒﻠﻐﺕ ﻨﺴﺒﺘﻬﻡ )‪.(%3.3‬‬
‫ﻨﺴﺘﻨﺘﺞ ﻤﻥ ﻫﺫﺍ ﺍﻟﺠﺩﻭل ﺃﻥ ﺃﻜﺜﺭ ﻤﻥ ﻨﺼﻑ ﻤﺠﺘﻤﻊ ﺍﻟﺩﺭﺍﺴـﺔ ﺘـﺴﺘﺨﺩﻡ‬
‫ﺍﻟﻤﺼﺩﺭﻴﻥ ﻜﻠﻴﻬﻤﺎ ﻭﺫﻟﻙ ﺒﻨﺴﺒﺔ ﺒﻠﻐﺕ )‪ (%58.2‬ﺜﻡ ﻴﻠﻴﻬﻡ ﺍﻟـﺫﻴﻥ ﻴـﺴﺘﺨﺩﻤﻭﻥ‬
‫ﺍﻟﻤﺼﺎﺩﺭ ﺍﻟﻤﻔﺘﻭﺤﺔ ﻭﺫﻟﻙ ﺒﻨﺴﺒﺔ ﺒﻠﻐﺕ )‪ (%24.6‬ﻭﻫﺫﺍ ﻤﺎ ﻴﺩل ﻋﻠﻰ ﺍﻻﻫﺘﻤـﺎﻡ‬
‫ﺍﻟﻜﺒﻴﺭ ﺒﺎﻟﻤﺼﺎﺩﺭ ﺍﻟﻤﻔﺘﻭﺤﺔ ﺒﺠﺎﻨﺏ ﺍﻟﻤﺼﺎﺩﺭ ﺍﻟﺴﺭﻴﺔ‪.‬‬

‫‪-167-‬‬
‫ﺠﺩﻭل )‪(14‬‬
‫ﺘﻭﺯﻴﻊ ﺍﻟﻤﺒﺤﻭﺜﻴﻥ ﻭﻓﻘ ﹰﺎ ﻷﻫﻤﻴﺔ ﻜل ﻤﻥ ﺍﻟﻤﺼﺎﺩﺭ ﺍﻟﺴﺭﻴﺔ ﻭﺍﻟﻤﺼﺎﺩﺭ ﺍﻟﻤﻔﺘﻭﺤﺔ‬

‫ﺍﻟﻨﺴﺒﺔ ﺍﻟﻤﺌﻭﻴﺔ‬ ‫ﺍﻟﺘﻜﺭﺍﺭ‬ ‫ﺍﻟﻤﺼﺎﺩﺭ ﺍﻷﻜﺜﺭ ﺃﻫﻤﻴﺔ‬

‫‪%56.6‬‬ ‫‪69‬‬ ‫ﺍﻟﺴﺭﻴﺔ‬

‫‪%23.8‬‬ ‫‪29‬‬ ‫ﺍﻟﻤﻔﺘﻭﺤﺔ‬

‫‪%19.7‬‬ ‫‪24‬‬ ‫ﻟﻡ ﻴﺠﺏ‬

‫‪%100.0‬‬ ‫‪122‬‬ ‫ﺍﻟﻤﺠﻤـﻭﻉ‬

‫ﻴﺘﺒﻴﻥ ﻤﻥ ﺍﻟﺠﺩﻭل ﺭﻗﻡ )‪ (14‬ﺃﻥ ﺃﻜﺜﺭ ﻤﻥ ﻨﺼﻑ ﻤﺠﺘﻤﻊ ﺍﻟﺩﺭﺍﺴﺔ ﻴﻌﺘﻘﺩﻭﻥ‬


‫ﺒﺄﻫﻤﻴﺔ ﺍﻟﻤﺼﺎﺩﺭ ﺍﻟﺴﺭﻴﺔ ﺃﻜﺜﺭ ﻤﻥ ﺍﻟﻤﺼﺎﺩﺭ ﺍﻟﻤﻔﺘﻭﺤﺔ ﻭﺫﻟﻙ ﺒﻨﺴﺒﺔ ﺒﻠﻐﺕ )‪(%56.6‬‬
‫ﺒﻴﻨﻤﺎ ﺒﻠﻐﺕ ﻨﺴﺒﺔ ﺍﻟﺫﻴﻥ ﻴﻌﺘﻘﺩﻭﻥ ﺒﺄﻥ ﺍﻟﻤﺼﺎﺩﺭ ﺍﻟﻤﻔﺘﻭﺤﺔ ﺃﻫـﻡ ﻤـﻥ ﺍﻟﻤـﺼﺎﺩﺭ‬
‫ﺍﻟﺴﺭﻴﺔ ﻨﺴﺒﺔ )‪ (%23.8‬ﺃﻤﺎ ﺍﻟﺫﻴﻥ ﻟﻡ ﻴﺠﻴﺒﻭﺍ ﻓﻘﺩ ﺒﻠﻐﺕ ﻨﺴﺒﺘﻬﻡ )‪.(%19.7‬‬
‫ﺠﺩﻭل ) ‪(15‬‬
‫ﺘﻭﺯﻴﻊ ﺍﻟﻤﺒﺤﻭﺜﻴﻥ ﻭﻓﻘ ﹰﺎ ﻟﻠﻌﻭﺍﻤل ﺍﻟﺘﻲ ﺘﺩﻓﻊ‬
‫ﻻﺨﺘﻴﺎﺭ ﺍﻟﻤﺼﺎﺩﺭ ﺍﻟﻤﻔﺘﻭﺤﺔ ﻜﻤﺼﺎﺩﺭ ﻤﻬﻤﺔ‬

‫ﺍﻟﻨﺴﺒﺔ ﺍﻟﻤﺌﻭﻴﺔ‬ ‫ﺍﻟﺘﻜﺭﺍﺭ‬ ‫ﺍﻟﻌﻭﺍﻤل ﺍﻟﺘﻲ ﺘﺩﻓﻊ ﻻﺨﺘﻴﺎﺭ ﺍﻟﻤﺼﺎﺩﺭ ﺍﻟﻤﻔﺘﻭﺤﺔ‬

‫‪%21.4‬‬ ‫‪35‬‬ ‫ﺍﻨﻌﺩﺍﻡ ﻗﻴﻭﺩ ﺍﻟﺴﺭﻴﺔ‬

‫‪%11.7‬‬ ‫‪19‬‬ ‫ﻗﻠﺔ ﺍﻟﺘﻜﻠﻔﺔ ﺍﻟﻤﺎﻟﻴﺔ‬

‫‪%12.9‬‬ ‫‪21‬‬ ‫ﺘﻜﺎﻤل ﺍﻟﻤﻌﻠﻭﻤﺎﺕ‬

‫‪%22.1‬‬ ‫‪36‬‬ ‫ﻏﺯﺍﺭﺓ ﻤﻌﻠﻭﻤﺎﺘﻬﺎ ﺍﻟﺘﻔﺼﻴﻠﻴﺔ‬

‫‪%31.9‬‬ ‫‪52‬‬ ‫ﺘﻌﺩﺩ ﻤﺼﺎﺩﺭﻫﺎ‬

‫‪%100.00‬‬ ‫‪163‬‬ ‫ﺍﻟﻤﺠﻤﻭﻉ‬

‫ﻴﺘﺒﻴﻥ ﻤﻥ ﺍﻟﺠﺩﻭل ﺭﻗﻡ )‪ (15‬ﺃﻥ ﺃﻋﻠﻰ ﻨﺴﺒﺔ ﻤﻥ ﻤﺠﺘﻤﻊ ﺍﻟﺩﺭﺍﺴﺔ ﺍﺨﺘﺎﺭﻭﺍ‬


‫ﺍﻟﻤﺼﺎﺩﺭ ﺍﻟﻤﻔﺘﻭﺤﺔ ﻟﺘﻌﺩﺩ ﻤﺼﺎﺩﺭﻫﺎ ﻭﺫﻟﻙ ﺒﻨﺴﺒﺔ ﺒﻠﻐـﺕ )‪ (%31.9‬ﺜـﻡ ﻴﻠﻴﻬـﺎ‬
‫ﻏﺯﺍﺭﺓ ﻤﻌﻠﻭﻤﺎﺘﻬﺎ ﺍﻟﺘﻔﺼﻴﻠﻴﺔ ﻭﺫﻟﻙ ﺒﻨﺴﺒﺔ ﺒﻠﻐﺕ )‪ (% 22.1‬ﺜـﻡ ﻴﻠﻴﻬـﺎ ﺍﻨﻌـﺩﺍﻡ‬

‫‪-168-‬‬
‫ﺍﻟﻘﻴﻭﺩ ﺍﻟﺴﺭﻴﺔ ﻭﺫﻟﻙ ﺒﻨﺴﺒﺔ ﺒﻠﻐﺕ )‪ (%21.4‬ﺜﻡ ﻴﻠﻴﻬﺎ ﺘﻜﺎﻤل ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﻭﺫﻟـﻙ‬
‫ﺒﻨﺴﺒﺔ ﺒﻠﻐﺕ )‪ (%12.9‬ﺜﻡ ﻴﻠﻴﻬﺎ ﻗﻠﺔ ﺍﻟﺘﻜﻠﻔـﺔ ﺍﻟﻤﺎﻟﻴـﺔ ﻭﺫﻟـﻙ ﺒﻨـﺴﺒﺔ ﺒﻠﻐـﺕ‬
‫)‪.(%11.7‬‬

‫ﺜﺎﻨﻴ ﹰﺎ‪ :‬ﺁﺭﺍﺀ ﺍﻟﻤﺒﺤﻭﺜﻴﻥ ﺤﻭل ﻤﻭﻀﻭﻉ ﺍﻟﺩﺭﺍﺴﺔ‪:‬‬


‫ﻟﻺﺠﺎﺒﺔ ﻋﻠﻰ ﺘﺴﺎﺅﻻﺕ ﺍﻟﺩﺭﺍﺴﺔ ﺘﻡ ﺍﺴﺘﺨﺩﺍﻡ ﺍﻟﺘﻜﺭﺍﺭﺍﺕ ﻭﺍﻟﻨﺴﺏ ﺍﻟﻤﺌﻭﻴـﺔ‬
‫ﻭﺍﻟﻤﺘﻭﺴﻁﺎﺕ ﺍﻟﺤﺴﺎﺒﻴﺔ ﻭﺫﻟﻙ ﻟﺘﺤﻠﻴل ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﻟﻜـل ﻋﺒـﺎﺭﺓ ﻤـﻥ ﻋﺒـﺎﺭﺍﺕ‬
‫ﺍﻟﻤﺤﺎﻭﺭ ﺍﻟﺜﻼﺜﺔ‪ ،‬ﻭﻗﺩ ﺍﻋﺘﺒﺭ ﺍﻟﺒﺎﺤﺙ ﻓﻲ ﺘﺤﻠﻴﻠﻪ ﻟﻠﻌﺒﺎﺭﺍﺕ ﺃﻨﻪ ﺇﺫﺍ ﻜﺎﻨـﺕ ﻗﻴﻤـﺔ‬
‫ﺍﻟﻤﺘﻭﺴﻁ ﺍﻟﺤﺴﺎﺒﻲ ﺘﺘﺭﺍﻭﺡ ﻤﺎ ﺒﻴﻥ )‪ (5 – 3.5‬ﻓﺈﻨﻪ ﺩﺭﺠﺔ ﺍﻟﻤﻭﺍﻓﻘﺔ ﺃﻭ ﺍﻻﺴﺘﺨﺩﺍﻡ‬
‫ﺘﻜﻭﻥ ﻜﺒﻴﺭﺓ ﻤﻥ ﻭﺠﻬﺔ ﻨﻅﺭ ﺃﻓﺭﺍﺩ ﻋﻴﻨﺔ ﺍﻟﺩﺭﺍﺴﺔ‪ ،‬ﻭﺇﺫﺍ ﻜﺎﻨﺕ ﻗﻴﻤـﺔ ﺍﻟﻤﺘﻭﺴـﻁ‬
‫ﺍﻟﺤﺴﺎﺒﻲ ﺘﺘﺭﺍﻭﺡ ﻤﺎ ﺒﻴﻥ )‪ (3.49 – 2.5‬ﻓﺈﻥ ﺩﺭﺠﺔ ﺍﻟﻤﻭﺍﻓﻘﺔ ﺃﻭ ﺍﻻﺴﺘﺨﺩﺍﻡ ﺘﻜﻭﻥ‬
‫ﻤﺘﻭﺴﻁﺔ ﺃﻤﺎ ﺇﺫﺍ ﻜﺎﻨﺕ ﻗﻴﻤﺔ ﺍﻟﻤﺘﻭﺴﻁ ﺍﻟﺤﺴﺎﺒﻲ ﺘﺴﺎﻭﻱ ﺃﻭ ﺃﻗل ﻤﻥ )‪ (2.49‬ﻓﺈﻥ‬
‫ﺩﺭﺠﺔ ﺍﻟﻤﻭﺍﻓﻘﺔ ﺃﻭ ﺍﻻﺴﺘﺨﺩﺍﻡ ﺘﻜﻭﻥ ﻗﻠﻴﻠﺔ‪.‬‬

‫ﺍﻟﺘﺴﺎﺅل ﺍﻷﻭل‪ :‬ﻤﺎ ﻤﺩﻯ ﺍﺴﺘﺨﺩﺍﻡ ﺍﻷﺠﻬﺯﺓ ﺍﻷﻤﻨﻴﺔ ﺒﺎﻟﻤﻤﻠﻜﺔ ﺍﻟﻌﺭﺒﻴﺔ ﺍﻟﺴﻌﻭﺩﻴﺔ‬
‫ﻟﻠﻤﺼﺎﺩﺭ ﺍﻟﻤﻔﺘﻭﺤﺔ ﻟﺠﻤﻊ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺍﻷﻤﻨﻴﺔ ﺒﻨﺎﺀ ﻋﻠﻰ ﺭﺃﻱ ﺍﻟﻤﺒﺤﻭﺜﻴﻥ ؟‬
‫ﻭﺍﻟﺠﺩﻭل ﺭﻗﻡ )‪ (16‬ﻴﺒﻴﻥ ﺍﺴﺘﺠﺎﺒﺎﺕ ﻤﺠﺘﻤﻊ ﺍﻟﺩﺭﺍﺴﺔ ﻋﻠﻰ ﻫﺫﺍ ﺍﻟﺘﺴﺎﺅل‪،‬‬
‫ﻭﺫﻟﻙ ﻋﻠﻰ ﺍﻟﻨﺤﻭ ﺍﻵﺘﻲ‪:‬‬

‫‪-169-‬‬
‫ﺠﺩﻭل )‪(16‬‬
‫ﻤﺩﻯ ﺍﺴﺘﺨﺩﺍﻡ ﺃﺠﻬﺯﺓ ﺍﻷﻤﻥ ﻟﻠﻤﺼﺎﺩﺭ ﺍﻟﻤﻔﺘﻭﺤﺔ‬
‫ﻓﻲ ﺠﻤﻊ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺍﻷﻤﻨﻴﺔ‬
‫ﻻ‬
‫ﺘﺭﺘﻴﺏ‬ ‫‪2‬‬
‫ﻗﻴﻤﺔ ﻜﺎ‬ ‫ﺍﻟﻤﺘﻭﺴﻁ ﺍﻻﻨﺤﺭﺍﻑ‬ ‫ﺘﺴﺘﺨﺩﻡ‬ ‫ﻨﺎﺩﺭﹰﺍ‬ ‫ﺃﺤﻴﺎﻨ ﹰﺎ‬ ‫ﻏﺎﻟﺒ ﹰﺎ‬ ‫ﺩﺍﺌﻤ ﹰﺎ‬
‫ﺇﻁﻼﻗ ﹰﺎ‬ ‫ﺍﻟﻤﺼﺎﺩﺭ ﺍﻟﻤﻔﺘﻭﺤﺔ‬
‫ﺍﻟﻌﺒﺎﺭﺓ‬ ‫ﻭﺩﻻﻟﺘﻬﺎ‬ ‫ﺍﻟﺤﺴﺎﺒﻲ ﺍﻟﻤﻌﻴﺎﺭﻱ‬
‫‪1‬‬ ‫‪2‬‬ ‫‪3‬‬ ‫‪4‬‬ ‫‪5‬‬

‫**‬
‫‪5‬‬ ‫‪21‬‬ ‫‪52‬‬ ‫‪22‬‬ ‫‪10‬‬ ‫ﺍﻟﺘﻜﺭﺍﺭ‬
‫‪12‬‬ ‫‪60.636‬‬ ‫‪, 9669‬‬ ‫‪3.10‬‬ ‫ﺍﻟﻜﺘﺏ ﻭﺍﻟﻜﺘﻴﺒﺎﺕ‬
‫‪4.1‬‬ ‫‪17.2‬‬ ‫‪42.6‬‬ ‫‪18.0‬‬ ‫‪8.2‬‬ ‫ﺍﻟﻨﺴﺒﺔ‬

‫**‬
‫‪1‬‬ ‫‪9‬‬ ‫‪60‬‬ ‫‪25‬‬ ‫‪14‬‬ ‫ﺍﻟﺘﻜﺭﺍﺭ‬ ‫ﺍﻟﺩﺭﺍﺴﺎﺕ‬
‫‪11‬‬ ‫‪97.560‬‬ ‫‪, 8488‬‬ ‫‪3.38‬‬
‫‪0.8‬‬ ‫‪7.4‬‬ ‫‪49.2‬‬ ‫‪20.5‬‬ ‫‪11.5‬‬ ‫ﺍﻟﻨﺴﺒﺔ‬ ‫ﻭﺍﻟﺒﺤﻭﺙ ﺍﻟﻌﻠﻤﻴﺔ‬

‫**‬
‫‪1‬‬ ‫‪6‬‬ ‫‪26‬‬ ‫‪27‬‬ ‫‪52‬‬ ‫ﺍﻟﺘﻜﺭﺍﺭ‬
‫‪1‬‬ ‫‪73.089‬‬ ‫‪, 9951‬‬ ‫‪4.09‬‬ ‫ﺍﻟﺼﺤﻑ‬
‫‪0.8‬‬ ‫‪4.9‬‬ ‫‪21.3‬‬ ‫‪22.1‬‬ ‫‪42.6‬‬ ‫ﺍﻟﻨﺴﺒﺔ‬

‫**‬
‫‪8‬‬ ‫‪25‬‬ ‫‪19‬‬ ‫‪22‬‬ ‫‪32‬‬ ‫ﺍﻟﺘﻜﺭﺍﺭ‬
‫‪10‬‬ ‫‪14.660‬‬ ‫‪1.3377‬‬ ‫‪3.42‬‬ ‫ﺍﻟﻤﺠﻼﺕ‬
‫‪6.6‬‬ ‫‪20.5‬‬ ‫‪15.6‬‬ ‫‪18.0‬‬ ‫‪26.2‬‬ ‫ﺍﻟﻨﺴﺒﺔ‬

‫**‬
‫‪3‬‬ ‫‪6‬‬ ‫‪45‬‬ ‫‪27‬‬ ‫‪24‬‬ ‫ﺍﻟﺘﻜﺭﺍﺭ‬
‫‪5‬‬ ‫‪55.714‬‬ ‫‪, 9961‬‬ ‫‪3.60‬‬ ‫ﺍﻟﻨﺸﺭﺍﺕ ﺍﻟﺨﺎﺼﺔ‬
‫‪2.5‬‬ ‫‪4.9‬‬ ‫‪36.9‬‬ ‫‪22.1‬‬ ‫‪19.7‬‬ ‫ﺍﻟﻨﺴﺒﺔ‬
‫‪3‬‬ ‫‪16‬‬ ‫‪35‬‬ ‫‪30‬‬ ‫‪24‬‬ ‫ﺍﻟﺘﻜﺭﺍﺭ‬ ‫ﻤﺭﺍﻜﺯ ﻭﺒﻨﻭﻙ‬
‫**‬ ‫ﺍﻟﻤﻌﻠﻭﻤﺎﺕ‬
‫‪7‬‬ ‫‪29.315‬‬ ‫‪1.0807‬‬ ‫‪3.51‬‬
‫‪2.5‬‬ ‫‪13.1‬‬ ‫‪28.7‬‬ ‫‪24.6‬‬ ‫‪19.7‬‬ ‫ﺍﻟﻨﺴﺒﺔ‬ ‫ﺍﻟﺘﺠﺎﺭﻴﺔ‬
‫ﻭﺍﻟﺤﻜﻭﻤﻴﺔ‬

‫**‬
‫‪2‬‬ ‫‪15‬‬ ‫‪38‬‬ ‫‪29‬‬ ‫‪23‬‬ ‫ﺍﻟﺘﻜﺭﺍﺭ‬ ‫ﺍﻟﻤﻁﺒﻭﻋﺎﺕ‬
‫‪6‬‬ ‫‪35.196‬‬ ‫‪1.0402‬‬ ‫‪3.52‬‬
‫‪1.6‬‬ ‫‪12.3‬‬ ‫‪31.1‬‬ ‫‪23.8‬‬ ‫‪18.9‬‬ ‫ﺍﻟﻨﺴﺒﺔ‬ ‫ﺍﻟﺤﻜﻭﻤﻴﺔ‬

‫**‬
‫‪12‬‬ ‫‪44‬‬ ‫‪34‬‬ ‫‪12‬‬ ‫‪4‬‬ ‫ﺍﻟﺘﻜﺭﺍﺭ‬
‫‪15‬‬ ‫‪54.189‬‬ ‫‪, 9674‬‬ ‫‪2.54‬‬ ‫ﺍﻟﻤﺨﻁﻭﻁﺎﺕ‬
‫‪9.8‬‬ ‫‪36.1‬‬ ‫‪27.9‬‬ ‫‪9.8‬‬ ‫‪3.3‬‬ ‫ﺍﻟﻨﺴﺒﺔ‬

‫‪-170-‬‬
‫ﺘﺎﺒﻊ ﺠﺩﻭل )‪(16‬‬
‫ﻤﺩﻯ ﺍﺴﺘﺨﺩﺍﻡ ﺃﺠﻬﺯﺓ ﺍﻷﻤﻥ ﻟﻠﻤﺼﺎﺩﺭ ﺍﻟﻤﻔﺘﻭﺤﺔ‬
‫ﻓﻲ ﺠﻤﻊ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺍﻷﻤﻨﻴﺔ‬
‫ﻻ‬
‫ﺘﺭﺘﻴﺏ‬ ‫‪2‬‬
‫ﻗﻴﻤﺔ ﻜﺎ‬ ‫ﺍﻻﻨﺤﺭﺍﻑ‬ ‫ﺍﻟﻤﺘﻭﺴﻁ‬ ‫ﺘﺴﺘﺨﺩﻡ‬ ‫ﻨﺎﺩﺭﹰﺍ‬ ‫ﺃﺤﻴﺎﻨ ﹰﺎ‬ ‫ﻏﺎﻟﺒ ﹰﺎ‬ ‫ﺩﺍﺌﻤ ﹰﺎ‬
‫ﺇﻁﻼﻗ ﹰﺎ‬ ‫ﺍﻟﻤﺼﺎﺩﺭ ﺍﻟﻤﻔﺘﻭﺤﺔ‬
‫ﺍﻟﻌﺒﺎﺭﺓ‬ ‫ﻭﺩﻻﻟﺘﻬﺎ‬ ‫ﺍﻟﻤﻌﻴﺎﺭﻱ‬ ‫ﺍﻟﺤﺴﺎﺒﻲ‬
‫‪1‬‬ ‫‪2‬‬ ‫‪3‬‬ ‫‪4‬‬ ‫‪5‬‬
‫***‬ ‫‪11‬‬ ‫‪51‬‬ ‫‪32‬‬ ‫‪9‬‬ ‫‪3‬‬ ‫ﺍﻟﺘﻜﺭﺍﺭ‬
‫‪16‬‬ ‫‪74.943‬‬ ‫‪,8958‬‬ ‫‪2.45‬‬ ‫ﺍﻟﻤﻭﺴﻭﻋﺎﺕ‬
‫‪9.0‬‬ ‫‪41.8‬‬ ‫‪26.2‬‬ ‫‪7.4‬‬ ‫‪2.5‬‬ ‫ﺍﻟﻨﺴﺒﺔ‬
‫**‬ ‫‪5‬‬ ‫‪9‬‬ ‫‪46‬‬ ‫‪27‬‬ ‫‪23‬‬ ‫ﺍﻟﺘﻜﺭﺍﺭ‬ ‫ﺍﻟﺩﻭﺭﻴﺎﺕ‬
‫‪8‬‬ ‫‪48.182‬‬ ‫‪1.0557‬‬ ‫‪3.49‬‬
‫‪4.1‬‬ ‫‪7.4‬‬ ‫‪37.7‬‬ ‫‪22.1‬‬ ‫‪18.9‬‬ ‫ﺍﻟﻨﺴﺒﺔ‬ ‫ﺍﻟﻤﺘﺨﺼﺼﺔ‬
‫**‬ ‫‪2‬‬ ‫‪17‬‬ ‫‪43‬‬ ‫‪18‬‬ ‫‪28‬‬ ‫ﺍﻟﺘﻜﺭﺍﺭ‬
‫‪9‬‬ ‫‪42.463‬‬ ‫‪1.0980‬‬ ‫‪3.49‬‬ ‫ﺍﻹﺫﺍﻋﺔ ﺍﻟﻤﺴﻤﻭﻋﺔ‬
‫‪1.6‬‬ ‫‪13.9‬‬ ‫‪35.2‬‬ ‫‪14.8‬‬ ‫‪23‬‬ ‫ﺍﻟﻨﺴﺒﺔ‬
‫**‬ ‫‪2‬‬ ‫‪7‬‬ ‫‪39‬‬ ‫‪25‬‬ ‫‪38‬‬ ‫ﺍﻟﺘﻜﺭﺍﺭ‬
‫‪3‬‬ ‫‪53.099‬‬ ‫‪1.0402‬‬ ‫‪3.81‬‬ ‫ﺍﻹﺫﺍﻋﺔ ﺍﻟﻤﺭﺌﻴﺔ‬
‫‪1.6‬‬ ‫‪5.7‬‬ ‫‪32.0‬‬ ‫‪20.5‬‬ ‫‪31.1‬‬ ‫ﺍﻟﻨﺴﺒﺔ‬
‫**‬ ‫‪3‬‬ ‫‪7‬‬ ‫‪38‬‬ ‫‪21‬‬ ‫‪40‬‬ ‫ﺍﻟﺘﻜﺭﺍﺭ‬ ‫ﻨﺸﺭﺍﺕ ﻭﻜﺎﻻﺕ‬
‫‪4‬‬ ‫‪53.523‬‬ ‫‪1.0927‬‬ ‫‪3.80‬‬
‫‪2.5‬‬ ‫‪5.7‬‬ ‫‪31.1‬‬ ‫‪17.2‬‬ ‫‪32.8‬‬ ‫ﺍﻟﻨﺴﺒﺔ‬ ‫ﺍﻷﻨﺒﺎﺀ‬
‫**‬ ‫‪4‬‬ ‫‪36‬‬ ‫‪33‬‬ ‫‪25‬‬ ‫‪11‬‬ ‫ﺍﻟﺘﻜﺭﺍﺭ‬ ‫ﺍﻷﻗﺭﺍﺹ ﺍﻟﻤﺩﻤﺠﺔ‬
‫‪13‬‬ ‫‪35.358‬‬ ‫‪1.0581‬‬ ‫‪3.02‬‬
‫‪3.3‬‬ ‫‪29.5‬‬ ‫‪27.0‬‬ ‫‪20.5‬‬ ‫‪9.0‬‬ ‫ﺍﻟﻨﺴﺒﺔ‬ ‫ﺍﻟﻤﻨﺸﻭﺭﺓ‬
‫**‬ ‫‪12‬‬ ‫‪42‬‬ ‫‪30‬‬ ‫‪17‬‬ ‫‪7‬‬ ‫ﺍﻟﺘﻜﺭﺍﺭ‬ ‫ﻤﺤﻔﻭﻅﺎﺕ‬
‫‪14‬‬ ‫‪37.648‬‬ ‫‪1.0750‬‬ ‫‪2.67‬‬
‫‪9.8‬‬ ‫‪34.4‬‬ ‫‪24.6‬‬ ‫‪13.9‬‬ ‫‪5.7‬‬ ‫ﺍﻟﻨﺴﺒﺔ‬ ‫ﺍﻟﻤﻴﻜﺭﻭﻓﻴﻠﻡ‬
‫‪1‬‬ ‫‪6‬‬ ‫‪31‬‬ ‫‪24‬‬ ‫‪48‬‬ ‫ﺍﻟﺘﻜﺭﺍﺭ‬ ‫ﺍﻟﻤﻭﺍﻗﻊ‬
‫**‬
‫‪2‬‬ ‫‪66.273‬‬ ‫‪1.0135‬‬ ‫‪4.01‬‬ ‫ﺍﻻﻟﻜﺘﺭﻭﻨﻴﺔ ﻋﻠﻰ‬
‫‪0.8‬‬ ‫‪4.9‬‬ ‫‪25.4‬‬ ‫‪19.7‬‬ ‫‪39.3‬‬ ‫ﺍﻟﻨﺴﺒﺔ‬ ‫ﺸﺒﻜﺔ ﺍﻻﻨﺘﺭﻨﺕ‬
‫)ﻤﺘﻭﺴﻁ(‬ ‫‪,65‬‬ ‫‪3.40‬‬ ‫ﺍﻟﻤﺘﻭﺴﻁ ﺍﻟﺤﺴﺎﺒﻲ ﺍﻟﻌﺎﻡ ﻟﻠﻤﺤﻭﺭ ﺍﻷﻭل‬
‫** ﺩﺍل ﻋﻨﺩ ﻤﺴﺘﻭﻯ ﺩﻻﻟﺔ ﺇﺤﺼﺎﺌﻴﺔ )‪(,01‬‬
‫ﻴُﻅﻬﺭ ﺍﻟﺠﺩﻭل ﺭﻗﻡ )‪ (16‬ﺃﻥ ﻜﺎ‪ 2‬ﺩﺍل ﺇﺤﺼﺎﺌﻴﹰﺎ ﻋﻨﺩ )‪ (,01‬ﻤﻤﺎ ﻴﻌﻨﻲ ﺃﻥ‬
‫ﺍﺴﺘﺠﺎﺒﺎﺕ ﺍﻟﻤﺒﺤﻭﺜﻴﻥ ﻏﻴﺭ ﻤﻘﺴﻤﺔ ﺒﺎﻟﺘﺴﺎﻭﻱ ﻋﻠﻰ ﺍﻟﻤﻘﻴـﺎﺱ‪ ،‬ﻜﻤـﺎ ﻴُﻅﻬـﺭ ﺃﻥ‬
‫ﺍﻟﻤﺘﻭﺴﻁ ﺍﻟﻌﺎﻡ ﺍﻟﺤﺴﺎﺒﻲ ﻟﻠﻤﺤﻭﺭ )ﻤﺘﻭﺴﻁ( ﺤﻴﺙ ﺒﻠﻎ )‪ (3.40‬ﻜﻤﺎ ﻴﺘﺒـﻴﻥ ﻤـﻥ‬
‫ﺍﻟﺠﺩﻭل ﺭﻗﻡ )‪ (16‬ﻤﺎ ﻴﺄﺘﻲ‪:‬‬
‫‪ -1‬ﺤﻅﻴﺕ ﺍﻟﻤﺼﺎﺩﺭ ﺍﻟﻤﻔﺘﻭﺤﺔ ﻤﻥ )‪ (7 – 1‬ﺤﺴﺏ ﺘﺭﺘﻴﺒﻬﺎ ﻓﻲ ﺍﻟﺠﺩﻭل ﺭﻗـﻡ‬
‫)‪" (16‬ﺘﺭﺘﻴﺏ ﺍﻟﻌﺒﺎﺭﺓ" ﻋﻠﻰ ﺩﺭﺠﺔ ﺍﺴﺘﺨﺩﺍﻡ ﻜﺒﻴﺭﺓ ﻭﻫﻲ‪:‬‬
‫)ﺍﻟﺼﺤﻑ‪ ،‬ﺍﻟﻤﻭﺍﻗﻊ ﺍﻹﻟﻜﺘﺭﻭﻨﻴﺔ ﻋﻠﻰ ﺸﺒﻜﺔ ﺍﻹﻨﺘﺭﻨﺕ‪ ،‬ﺍﻹﺫﺍﻋـﺔ ﺍﻟﻤﺭﺌﻴـﺔ‪،‬‬
‫ﻨﺸﺭﺍﺕ ﻭﻜﺎﻻﺕ ﺍﻷﻨﺒﺎﺀ‪ ،‬ﺍﻟﻨﺸﺭﺍﺕ ﺍﻟﺨﺎﺼﺔ‪ ،‬ﺍﻟﻤﻁﺒﻭﻋﺎﺕ ﺍﻟﺤﻜﻭﻤﻴﺔ‪ ،‬ﻤﺭﺍﻜﺯ‬

‫‪-171-‬‬
‫ﻭﺒﻨﻭﻙ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺍﻟﺘﺠﺎﺭﻴﺔ ﻭﺍﻟﺤﻜﻭﻤﻴﺔ( ﺤﻴﺙ ﺒﻠﻎ ﺍﻟﻤﺘﻭﺴﻁ ﺍﻟﺤﺴﺎﺒﻲ ﻟﻬـﺎ‬
‫ﻋﻠﻰ ﺍﻟﺘﻭﺍﻟﻲ ﻤﻥ ﻭﺠﻬﺔ ﻨﻅﺭ ﺃﻓﺭﺍﺩ ﻋﻴﻨﺔ ﺍﻟﺩﺭﺍﺴﺔ )‪(3.81) (4.01) (4.09‬‬
‫)‪.(3.51) (3.52) (3.60) (3.80‬‬
‫‪ -2‬ﻨﺎﻟﺕ ﺍﻟﻤﺼﺎﺩﺭ ﺍﻟﻤﻔﺘﻭﺤﺔ ﻤﻥ )‪ (15 – 8‬ﺒﻨﺎﺀ ﻋﻠﻰ ﺘﺭﺘﻴﺒﻬﺎ ﻓﻲ ﺍﻟﺠﺩﻭل ﺭﻗﻡ‬
‫)‪" (16‬ﺘﺭﺘﻴﺏ ﺍﻟﻌﺒﺎﺭﺓ" ﻋﻠﻰ ﺩﺭﺠﺔ ﺍﺴﺘﺨﺩﺍﻡ ﻤﺘﻭﺴﻁﺔ ﻭﻫﻲ‪:‬‬
‫)ﺍﻟﺩﻭﺭﻴﺎﺕ ﺍﻟﻤﺘﺨﺼﺼﺔ‪ ،‬ﺍﻹﺫﺍﻋـﺔ ﺍﻟﻤـﺴﻤﻭﻋﺔ‪ ،‬ﺍﻟﻤﺠـﻼﺕ‪ ،‬ﺍﻟﺩﺭﺍﺴـﺎﺕ‬
‫ﻭﺍﻟﺒﺤﻭﺙ ﺍﻟﻌﻠﻤﻴﺔ‪ ،‬ﺍﻟﻜﺘﺏ ﻭﺍﻟﻜﺘﻴﺒـﺎﺕ‪ ،‬ﺍﻷﻗـﺭﺍﺹ ﺍﻟﻤﺩﻤﺠـﺔ ﺍﻟﻤﻨـﺸﻭﺭﺓ‪،‬‬
‫ﻤﺤﻔﻭﻅﺎﺕ ﺍﻟﻤﻴﻜﺭﻭﻓﻴﻠﻡ‪ ،‬ﺍﻟﻤﺨﻁﻭﻁﺎﺕ( ﺤﻴﺙ ﺒﻠﻎ ﺍﻟﻤﺘﻭﺴﻁ ﺍﻟﺤـﺴﺎﺒﻲ ﻟﻬـﺎ‬
‫ﻋﻠﻰ ﺍﻟﺘﻭﺍﻟﻲ ﻤﻥ ﻭﺠﻬﺔ ﻨﻅﺭ ﺃﻓﺭﺍﺩ ﻋﻴﻨﺔ ﺍﻟﺩﺭﺍﺴﺔ )‪(3.42) (3.49) (3.49‬‬
‫)‪.(2.54) (2.67) (3.02) (3.10) (3.38‬‬
‫‪ -3‬ﻨﺎل ﺍﻟﻤﺼﺩﺭ ﺍﻟﻤﻔﺘﻭﺡ ﺭﻗﻡ )‪ (16‬ﺒﻨﺎﺀ ﻋﻠﻰ ﺘﺭﺘﻴﺒﻪ ﻓﻲ ﺍﻟﺠﺩﻭل ﺭﻗـﻡ )‪(16‬‬
‫"ﺘﺭﺘﻴﺏ ﺍﻟﻌﺒﺎﺭﺓ" ﻋﻠﻰ ﺩﺭﺠﺔ ﺍﺴﺘﺨﺩﺍﻡ ﻗﻠﻴﻠﺔ ﻭﻫﻲ )ﺍﻟﻤﻭﺴﻭﻋﺎﺕ( ﺤﻴﺙ ﺒﻠـﻎ‬
‫ﺍﻟﻤﺘﻭﺴﻁ ﺍﻟﺤﺴﺎﺒﻲ ﻟﻪ )‪.(2.45‬‬

‫ﺍﻟﺘﺴﺎﺅل ﺍﻟﺜﺎﻨﻲ‪ :‬ﻤﺎ ﻤﻘﻭﻤﺎﺕ ﺘﻌﺎﻤل ﺍﻷﺠﻬﺯﺓ ﺍﻷﻤﻨﻴﺔ ﻤﻊ ﺍﻟﻤﺼﺎﺩﺭ ﺍﻟﻤﻔﺘﻭﺤﺔ ﺒﻤﺎ‬
‫ﻴﺠﻌﻠﻬﺎ ﺃﻜﺜﺭ ﻓﺎﺌﺩﺓ ﻟﺠﻤﻊ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺍﻷﻤﻨﻴﺔ ﺒﻨﺎﺀ ﻋﻠﻰ ﺭﺃﻱ ﺍﻟﻤﺒﺤﻭﺜﻴﻥ ؟‬

‫ﻭﺍﻟﺠﺩﻭل ﺭﻗﻡ )‪ (17‬ﻴﺒﻴﻥ ﺍﺴﺘﺠﺎﺒﺎﺕ ﻤﺠﺘﻤﻊ ﺍﻟﺩﺭﺍﺴﺔ ﻋﻠﻰ ﻫﺫﺍ ﺍﻟﺘﺴﺎﺅل ‪ ،‬ﻭﺫﻟﻙ‬
‫ﻋﻠﻰ ﺍﻟﻨﺤﻭ ﺍﻵﺘﻲ‪:‬‬

‫‪-172-‬‬
‫ﺠﺩﻭل )‪(17‬‬
‫ﻤﻘﻭﻤﺎﺕ ﺘﻌﺎﻤل ﺍﻷﺠﻬﺯﺓ ﺍﻷﻤﻨﻴﺔ ﻤﻊ ﺍﻟﻤﺼﺎﺩﺭ ﺍﻟﻤﻔﺘﻭﺤﺔ‬

‫ﻏﻴﺭ‬ ‫ﻤﻭﺍﻓﻕ‬
‫‪2‬‬ ‫ﻏﻴﺭ‬ ‫ﻤﻭﺍﻓﻕ‬
‫ﺘﺭﺘﻴﺏ‬ ‫ﻗﻴﻤﺔ ﻜﺎ‬ ‫ﺍﻟﻤﺘﻭﺴﻁ ﺍﻻﻨﺤﺭﺍﻑ‬ ‫ﻤﻭﺍﻓﻕ‬ ‫ﺇﻟﻰ ﺤﺩ‬ ‫ﻤﻭﺍﻓﻕ‬
‫ﻤﻭﺍﻓﻕ‬ ‫ﺒﺸﺩﺓ‬ ‫ﺍﻟﻌﺒــﺎﺭﺍﺕ‬
‫ﺍﻟﻌﺒﺎﺭﺓ‬ ‫ﻭﺩﻻﻟﺘﻬﺎ‬ ‫ﺍﻟﺤﺴﺎﺒﻲ ﺍﻟﻤﻌﻴﺎﺭﻱ‬ ‫ﺒﺸﺩﺓ‬ ‫ﻤﺎ‬

‫‪1‬‬ ‫‪2‬‬ ‫‪3‬‬ ‫‪4‬‬ ‫‪5‬‬


‫‪--‬‬ ‫‪--‬‬ ‫‪18‬‬ ‫‪39‬‬ ‫‪57‬‬ ‫ﺍﻟﺘﻜﺭﺍﺭ‬ ‫ﺭﺒﻁ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺒﺼﺤﺔ‬
‫**‬
‫‪8‬‬ ‫‪20.053‬‬ ‫‪0.7387‬‬ ‫‪4.3421‬‬ ‫ﺍﻟﻭﻗﺎﺌﻊ ﺍﻟﻤﺎﺩﻴﺔ ﺍﻟﺘـﻲ‬
‫‪--‬‬ ‫‪--‬‬ ‫‪14.8‬‬ ‫‪32.0‬‬ ‫‪46.7‬‬ ‫ﺍﻟﻨﺴﺒﺔ‬ ‫ﺒﻨﻴﺕ ﻋﻠﻴﻬﺎ‬

‫**‬
‫‪--‬‬ ‫‪2‬‬ ‫‪25‬‬ ‫‪43‬‬ ‫‪38‬‬ ‫ﺍﻟﺘﻜﺭﺍﺭ‬ ‫ﺍﻻﺴــﺘﻨﺘﺎﺝ ﺍﻟﺭﺸــﻴﺩ‬
‫‪24‬‬ ‫‪37.259‬‬ ‫‪08103‬‬ ‫‪4.0833‬‬
‫‪--‬‬ ‫‪1.6‬‬ ‫‪20.5‬‬ ‫‪35.2‬‬ ‫‪31.1‬‬ ‫ﺍﻟﻨﺴﺒﺔ‬ ‫ﻟﻼﺤﺘﻤﺎﻻﺕ‬

‫‪--‬‬ ‫‪--‬‬ ‫‪13‬‬ ‫‪44‬‬ ‫‪56‬‬ ‫ﺍﻟﺘﻜﺭﺍﺭ‬ ‫ـﺩﻭﻯ‬


‫ـﻥ ﺠـ‬‫ـﺩ ﻤـ‬ ‫ﺍﻟﺘﺄﻜـ‬
‫**‬
‫‪5‬‬ ‫‪26.142‬‬ ‫‪06855‬‬ ‫‪4.3805‬‬ ‫ﺍﻟﻤﻌﻠﻭﻤﺔ ﻋﻠـﻰ ﺍﺭﺽ‬
‫‪--‬‬ ‫‪--‬‬ ‫‪10.7‬‬ ‫‪36.1‬‬ ‫‪45.9‬‬ ‫ﺍﻟﻨﺴﺒﺔ‬ ‫ﺍﻟﻭﺍﻗﻊ ﺍﻟﻤﻴﺩﺍﻨﻲ‬

‫**‬
‫‪1‬‬ ‫‪2‬‬ ‫‪9‬‬ ‫‪39‬‬ ‫‪63‬‬ ‫ﺍﻟﺘﻜﺭﺍﺭ‬ ‫ﺍﻟﺤﺭﺹ ﻋﻠﻰ ﺍﺴﺘﻴﻔﺎﺀ‬
‫‪2‬‬ ‫‪130.561‬‬ ‫‪.7849‬‬ ‫‪4.4123‬‬
‫‪0.8‬‬ ‫‪1.6‬‬ ‫‪7.4‬‬ ‫‪32.0‬‬ ‫‪51.6‬‬ ‫ﺍﻟﻨﺴﺒﺔ‬ ‫ﺠﻤﻴﻊ ﺇﺒﻌﺎﺩ ﺍﻟﻤﻌﻠﻭﻤﺔ‬

‫‪--‬‬ ‫‪--‬‬ ‫‪14‬‬ ‫‪44‬‬ ‫‪55‬‬ ‫ﺍﻟﺘﻜﺭﺍﺭ‬ ‫ﺘﺤﻠﻴــل ﺍﻟﻤﻌﻠﻭﻤــﺔ‬


‫**‬
‫‪7‬‬ ‫‪23.912‬‬ ‫‪69520‬‬ ‫‪4.3628‬‬ ‫ﻻﺴﺘﺨﻼﺹ ﺍﻟﻤﻌﺭﻓـﺔ‬
‫‪--‬‬ ‫‪--‬‬ ‫‪11.5‬‬ ‫‪36.1‬‬ ‫‪45.1‬‬ ‫ﺍﻟﻨﺴﺒﺔ‬ ‫ﺍﻟﺘﻲ ﺘﻔﻀﻲ ﺇﻟﻴﻬﺎ‬
‫‪--‬‬ ‫‪4‬‬ ‫‪19‬‬ ‫‪53‬‬ ‫‪35‬‬ ‫ﺍﻟﺘﻜﺭﺍﺭ‬ ‫ﺍﻟﺤﺼﺭ ﺍﻟﺩﻗﻴﻕ ﻟﻘﻭﺍﺌﻡ‬
‫**‬
‫‪25‬‬ ‫‪47.955‬‬ ‫‪,7944‬‬ ‫‪4.0721‬‬ ‫ـﺎﺕ‬‫ـﺼﺎﺩﺭ ﺍﻟﻤﻌﻠﻭﻤـ‬‫ﻤـ‬
‫‪--‬‬ ‫‪3.3‬‬ ‫‪15.6‬‬ ‫‪43.4‬‬ ‫‪28.7‬‬ ‫ﺍﻟﻨﺴﺒﺔ‬ ‫ﺍﻟﻤﻔﺘﻭﺤﺔ‬

‫**‬
‫‪--‬‬ ‫‪4‬‬ ‫‪23‬‬ ‫‪48‬‬ ‫‪37‬‬ ‫ﺍﻟﺘﻜﺭﺍﺭ‬ ‫ﺍﻻﻫﺘﻤﺎﻡ ﺒﻤﺘﺎﺒﻌﺔ ﺘﻠﻙ‬
‫‪27‬‬ ‫‪38.643‬‬ ‫‪,8257‬‬ ‫‪4.0536‬‬
‫‪--‬‬ ‫‪3.3‬‬ ‫‪18.9‬‬ ‫‪39.3‬‬ ‫‪30.3‬‬ ‫ﺍﻟﻨﺴﺒﺔ‬ ‫ﺍﻟﻘﻭﺍﺌﻡ ﻭﺘﺤﺩﻴﺜﻬﺎ‬

‫‪--‬‬ ‫‪2‬‬ ‫‪21‬‬ ‫‪42‬‬ ‫‪48‬‬ ‫ﺍﻟﺘﻜﺭﺍﺭ‬ ‫ـﺩﻗﻴﻕ‬


‫ﺍﻟﻔﺤــﺹ ﺍﻟــ‬
‫**‬
‫‪17‬‬ ‫‪46.752‬‬ ‫‪,8036‬‬ ‫‪4.2035‬‬ ‫ﻟﻤﺤﺘﻭﻴﺎﺕ ﺍﻟﻤـﺼﺩﺭ‬
‫‪--‬‬ ‫‪1.6‬‬ ‫‪17.2‬‬ ‫‪34.4‬‬ ‫‪39.3‬‬ ‫ﺍﻟﻨﺴﺒﺔ‬ ‫ﺍﻟﻤﻔﺘﻭﺡ‬

‫‪-173-‬‬
‫ﺘﺎﺒﻊ ﺠﺩﻭل )‪(17‬‬
‫ﻤﻘﻭﻤﺎﺕ ﺘﻌﺎﻤل ﺍﻷﺠﻬﺯﺓ ﺍﻷﻤﻨﻴﺔ ﻤﻊ ﺍﻟﻤﺼﺎﺩﺭ ﺍﻟﻤﻔﺘﻭﺤﺔ‬

‫ﻏﻴﺭ‬
‫ﻏﻴﺭ‬ ‫ﻤﻭﺍﻓﻕ ﺇﻟﻰ‬ ‫ﻤﻭﺍﻓﻕ‬
‫ﺘﺭﺘﻴﺏ‬ ‫‪2‬‬ ‫ﺍﻻﻨﺤﺭﺍﻑ‬ ‫ﺍﻟﻤﺘﻭﺴﻁ‬ ‫ﻤﻭﺍﻓﻕ‬ ‫ﻤﻭﺍﻓﻕ‬
‫ﻗﻴﻤﺔ ﻜﺎ‬ ‫ﻤﻭﺍﻓﻕ‬ ‫ﺤﺩ ﻤﺎ‬ ‫ﺒﺸﺩﺓ‬ ‫ﺍﻟﻌﺒﺎﺭﺍﺕ‬
‫ﺍﻟﻌﺒﺎﺭﺓ‬ ‫ﻭﺩﻻﻟﺘﻬﺎ‬ ‫ﺍﻟﻤﻌﻴﺎﺭﻱ‬ ‫ﺍﻟﺤﺴﺎﺒﻲ‬ ‫ﺒﺸﺩﺓ‬
‫‪1‬‬ ‫‪2‬‬ ‫‪3‬‬ ‫‪4‬‬ ‫‪5‬‬
‫‪1‬‬ ‫‪5‬‬ ‫‪21‬‬ ‫‪50‬‬ ‫‪36‬‬ ‫ﺍﻟﺘﻜﺭﺍﺭ‬ ‫ﺍﻻﺴﺘﺨﺩﺍﻡ ﺍﻟﺼﺤﻴﺢ ﻟﻠﻭﺴﺎﺌﻁ ﺍﻟﺘﻲ‬
‫**‬
‫‪30‬‬ ‫‪75.628 ,8761‬‬ ‫‪4.0177‬‬ ‫ﻴﻭﻅﻔﻬﺎ ﺍﻟﻤﺼﺩﺭ ﺍﻟﻤﻔﺘﻭﺡ ﻟﻨـﺸﺭ‬
‫‪0.8‬‬ ‫‪4.1‬‬ ‫‪17.2‬‬ ‫‪41.0‬‬ ‫‪29.5‬‬ ‫ﺍﻟﻨﺴﺒﺔ‬
‫ﺍﻟﻤﻌﻠﻭﻤﺎﺕ‬

‫**‬
‫‪2‬‬ ‫‪3‬‬ ‫‪24‬‬ ‫‪42‬‬ ‫‪43‬‬ ‫ﺍﻟﺘﻜﺭﺍﺭ‬ ‫ﺘﺤﺩﻴﺩ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺍﻷﻤﻨﻴﺔ ﺍﻟﻤـﺭﺍﺩ‬
‫‪26‬‬ ‫‪70.298 ,9244‬‬ ‫‪4.0614‬‬ ‫ﺍﻟﺤﺼﻭل ﻋﻠﻴﻬـﺎ ﻤـﻥ ﺍﻟﻤـﺼﺩﺭ‬
‫‪1.6‬‬ ‫‪2.5‬‬ ‫‪19.7‬‬ ‫‪34.4‬‬ ‫‪35.2‬‬ ‫ﺍﻟﻨﺴﺒﺔ‬ ‫ﺍﻟﻤﻔﺘﻭﺡ‬
‫**‬
‫‪--‬‬ ‫‪3‬‬ ‫‪14‬‬ ‫‪50‬‬ ‫‪46‬‬ ‫ﺍﻟﺘﻜﺭﺍﺭ‬ ‫ﺘﻭﻓﻴﺭ ﺍﻟﺘﺨﺼﺼﺎﺕ ﺍﻟﻌﻠﻤﻴﺔ ﺍﻟﺘـﻲ‬
‫‪15‬‬ ‫‪57.655 ,7678‬‬ ‫‪4.2301‬‬ ‫ﻴﺤﺘﺎﺠﻬﺎ ﺍﻟﺒﺤـﺙ ﻓـﻲ ﺍﻟﻤـﺼﺎﺩﺭ‬
‫‪--‬‬ ‫‪2.5‬‬ ‫‪11.5‬‬ ‫‪41.0‬‬ ‫‪37.7‬‬ ‫ﺍﻟﻨﺴﺒﺔ‬ ‫ﺍﻟﻤﻔﺘﻭﺤﺔ ﺍﻟﻤﺨﺘﻠﻔﺔ‬
‫‪1‬‬ ‫‪2‬‬ ‫‪12‬‬ ‫‪46‬‬ ‫‪50‬‬ ‫ﺍﻟﺘﻜﺭﺍﺭ‬
‫‪12‬‬
‫**‬
‫‪103.640 ,7997‬‬ ‫ﺇﻴﺠﺎﺩ ﺇﺩﺍﺭﺓ ﺃﻤﻨﻴـﺔ ﻤﺘﺨﺼـﺼﺔ‬
‫‪4.2793‬‬ ‫ﻟﻠﺘﻌﺎﻤل ﻤﻊ ﺍﻟﻤﺼﺎﺩﺭ ﺍﻟﻤﻔﺘﻭﺤﺔ‬
‫‪0.8‬‬ ‫‪1.6‬‬ ‫‪9.8‬‬ ‫‪37.7‬‬ ‫‪41.0‬‬ ‫ﺍﻟﻨﺴﺒﺔ‬
‫‪3‬‬ ‫‪3‬‬ ‫‪23‬‬ ‫‪39‬‬ ‫‪44‬‬ ‫ﺍﻟﺘﻜﺭﺍﺭ‬
‫**‬
‫ﺇﺨﻀﺎﻉ ﺍﻹﺩﺍﺭﺓ ﺍﻷﻤﻨﻴﺔ ﺍﻟﻤﺨﺘﺼﺔ‬
‫‪29‬‬ ‫‪66.750 ,9757‬‬ ‫‪4.0536‬‬ ‫ﺒﺎﻟﺘﻌﺎﻤل ﻤﻊ ﺍﻟﻤﺼﺎﺩﺭ ﺍﻟﻤﻔﺘﻭﺤـﺔ‬
‫‪2.5‬‬ ‫‪2.5‬‬ ‫‪18.9‬‬ ‫‪32.0‬‬ ‫‪36.1‬‬ ‫ﺍﻟﻨﺴﺒﺔ‬ ‫ﻟﻠﺘﺨﻁﻴﻁ ﺍﻟﺩﻗﻴﻕ ﻓﻲ ﺘﻨﻔﻴﺫ ﺃﻫﺩﺍﻓﻬﺎ‬

‫‪1‬‬ ‫‪1‬‬ ‫‪21‬‬ ‫‪44‬‬ ‫‪45‬‬ ‫ﺍﻟﺘﻜﺭﺍﺭ‬ ‫ﺘﻨﻅﻴﻡ ﺇﺩﺍﺭﺓ ﺍﻟﺘﻌﺎﻤل ﻤﻊ ﺍﻟﻤﺼﺎﺩﺭ‬
‫‪20‬‬
‫**‬
‫‪84.607 ,8262‬‬ ‫ﺍﻟﻤﻔﺘﻭﺤﺔ )ﺒﺤﻴﺙ ﺘﻐﻁﻲ ﻤﺭﺍﺤـل‬
‫‪4.1696‬‬
‫‪0.8‬‬ ‫‪0.8‬‬ ‫‪17.2‬‬ ‫‪36.1‬‬ ‫‪36.9‬‬ ‫ﺍﻟﻨﺴﺒﺔ‬ ‫ﺘﺨﻁﻴﻁ ﺠﻤﻊ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﻭﺘﺤﻠﻴﻠﻬﺎ‬
‫ﻭﺘﻭﺯﻴﻌﻬﺎ ﻟﻼﺴﺘﻔﺎﺩﺓ ﻤﻨﻬﺎ(‪.‬‬
‫‪--‬‬ ‫‪4‬‬ ‫‪10‬‬ ‫‪37‬‬ ‫‪62‬‬ ‫ﺍﻟﺘﻜﺭﺍﺭ‬ ‫ﺘﻭﺜﻴﻕ ﺍﻟﺘﻌﺎﻭﻥ ﺒﻴﻥ ﺃﺠﻬﺯﺓ ﺍﻷﻤﻥ‬
‫**‬
‫ـﺩﻨﻲ‬‫ـﻊ ﺍﻟﻤـ‬‫ـﺴﺎﺕ ﺍﻟﻤﺠﺘﻤـ‬ ‫ﻭﻤﺅﺴـ‬
‫‪4‬‬ ‫‪75.637 ,7955‬‬ ‫‪4.3894‬‬ ‫ﺍﻷﺨﺭﻯ ﺍﻟﺘﻲ ﺘﺘﻌﺎﻤل ﻤﻊ ﺍﻟﻤﺼﺎﺩﺭ‬
‫‪--‬‬ ‫‪3.3‬‬ ‫‪8.2‬‬ ‫‪30.3‬‬ ‫‪50.8‬‬ ‫ﺍﻟﻨﺴﺒﺔ‬
‫ﺍﻟﻤﻔﺘﻭﺤــﺔ ﻟﻼﺴــﺘﻔﺎﺩﺓ ﻤــﻥ‬
‫ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺍﻟﻤﺘﻭﻓﺭﺓ ﻟﺩﻴﻬﺎ‬
‫‪--‬‬ ‫‪5‬‬ ‫‪21‬‬ ‫‪43‬‬ ‫‪44‬‬ ‫ﺍﻟﺘﻜﺭﺍﺭ‬ ‫ـﺔ‬
‫ـﺼﺭ ﺩﻗﻴﻘـ‬ ‫ـﺠﻼﺕ ﺤـ‬ ‫ـﺎﺩ ﺴـ‬‫ﺇﻴﺠـ‬
‫‪22‬‬
‫**‬
‫‪37.478 ,8635‬‬ ‫ﻭﻤﻨﻅﻤﺔ ﺘﻭﻀﺢ ﺒﻴﺎﻨﺎﺕ ﺍﻟﻤـﺼﺩﺭ‬
‫‪4.1150‬‬ ‫ﺍﻟﻨﺴﺒﺔ‬ ‫ﺍﻟﻤﻔﺘﻭﺡ ﺍﻟﻤﻘـﺭﻭﺀ ﻤـﻥ ﺤﻴـﺙ‬
‫‪--‬‬ ‫‪4.1‬‬ ‫‪17.2‬‬ ‫‪35.2‬‬ ‫‪36.1‬‬
‫ﺘﺨﺼﺼﻪ ﺍﻟﻌﻠﻤﻲ ﻭﺇﺼﺩﺍﺭﺘﻪ‬

‫‪-174-‬‬
‫ﺘﺎﺒﻊ ﺠﺩﻭل )‪(17‬‬
‫ﻤﻘﻭﻤﺎﺕ ﺘﻌﺎﻤل ﺍﻷﺠﻬﺯﺓ ﺍﻷﻤﻨﻴﺔ ﻤﻊ ﺍﻟﻤﺼﺎﺩﺭ ﺍﻟﻤﻔﺘﻭﺤﺔ‬

‫ﻏﻴﺭ‬ ‫ﻤﻭﺍﻓﻕ‬
‫ﻏﻴﺭ‬ ‫ﻤﻭﺍﻓﻕ‬
‫ﺘﺭﺘﻴﺏ‬ ‫‪2‬‬
‫ﻗﻴﻤﺔ ﻜﺎ‬ ‫ﺍﻻﻨﺤﺭﺍﻑ‬ ‫ﺍﻟﻤﺘﻭﺴﻁ‬ ‫ﻤﻭﺍﻓﻕ‬ ‫ﺇﻟﻰ‬ ‫ﻤﻭﺍﻓﻕ‬
‫ﻤﻭﺍﻓﻕ‬ ‫ﺒﺸﺩﺓ‬ ‫ﺍﻟﻌﺒــﺎﺭﺍﺕ‬
‫ﺍﻟﻌﺒﺎﺭﺓ‬ ‫ﻭﺩﻻﻟﺘﻬﺎ‬ ‫ﺍﻟﻤﻌﻴﺎﺭﻱ‬ ‫ﺍﻟﺤﺴﺎﺒﻲ‬ ‫ﺒﺸﺩﺓ‬ ‫ﺤﺩ ﻤﺎ‬

‫‪1‬‬ ‫‪2‬‬ ‫‪3‬‬ ‫‪4‬‬ ‫‪5‬‬


‫‪1‬‬ ‫‪3‬‬ ‫‪8‬‬ ‫‪56‬‬ ‫‪45‬‬ ‫ﺍﻟﺘﻜﺭﺍﺭ‬ ‫ﺍﻟﺘﺄﻜﺩ ﻤﻥ ﺍﻟﻘﻴﻤـﺔ ﺍﻟﻌﻠﻤﻴـﺔ‬
‫ﻭﺍﻟﻤﺼﺩﺍﻗﻴﺔ ﻭﺠﺩﻴـﺔ ﻨﺎﺸـﺭ‬
‫**‬
‫‪14‬‬ ‫‪118.637‬‬ ‫‪,7738‬‬ ‫‪4.2478‬‬ ‫ﺍﻟﻤﻌﻠﻭﻤﺔ ﻋﻨﺩ ﺍﺨﺘﻴﺎﺭ ﺠﻬـﺎﺯ‬
‫‪0.8‬‬ ‫‪2.5‬‬ ‫‪6.6‬‬ ‫‪45.9‬‬ ‫‪36.9‬‬ ‫ﺍﻟﻨﺴﺒﺔ‬
‫ﺍﻷﻤﻥ ﻟﻠﻤﺼﺩﺭ ﺍﻟﻤﻔﺘﻭﺡ ﺍﻟﺫﻱ‬
‫ﻴﺘﻌﺎﻤل ﻤﻌﻪ‬

‫‪1‬‬ ‫‪5‬‬ ‫‪16‬‬ ‫‪38‬‬ ‫‪50‬‬ ‫ﺍﻟﺘﻜﺭﺍﺭ‬ ‫ﻨﺸﺭ ﻤﻭﻀـﻭﻋﺎﺕ ﻤﺨﻁﻁـﺔ‬


‫**‬
‫‪19‬‬ ‫‪82.091‬‬ ‫‪,9137‬‬ ‫‪4.1909‬‬
‫ﺘﺴﺘﻬﺩﻑ ﺘﺤﻘﻴﻕ ﻏﺎﻴﺎﺕ ﺃﻤﻨﻴﺔ‬
‫‪0.8‬‬ ‫‪4.1‬‬ ‫‪13.1‬‬ ‫‪31.1‬‬ ‫‪41.0‬‬ ‫ﺍﻟﻨﺴﺒﺔ‬
‫‪1‬‬ ‫‪7‬‬ ‫‪30‬‬ ‫‪42‬‬ ‫‪32‬‬ ‫ﺍﻟﺘﻜﺭﺍﺭ‬ ‫ﺤﺼﺭ ﺘﺭﺩﺩﺍﺕ ﺍﻟﺒﺙ ﺍﻹﺫﺍﻋﻲ‬
‫**‬
‫‪34‬‬ ‫‪54.875‬‬ ‫‪,9348‬‬ ‫‪3.8661‬‬ ‫ـﻲ‬‫ـﺎﻟﻡ ﻓـ‬
‫ـﻑ ﺩﻭل ﺍﻟﻌـ‬ ‫ﻟﻤﺨﺘﻠـ‬
‫‪0.8‬‬ ‫‪5.7‬‬ ‫‪24.6‬‬ ‫‪34.4‬‬ ‫‪26.2‬‬ ‫ﺍﻟﻨﺴﺒﺔ‬
‫ﺴﺠﻼﺕ ﺘﻭﻀﺢ ﺃﻭﻗﺎﺕ ﺒﺜﻬﺎ‬
‫‪1‬‬ ‫‪5‬‬ ‫‪38‬‬ ‫‪35‬‬ ‫‪33‬‬ ‫ﺍﻟﺘﻜﺭﺍﺭ‬ ‫ﻤﺘﺎﺒﻌﺔ ﻤﺎ ﻴﻁﺭﺃ ﻋﻠﻰ ﺘﺭﺩﺩﺍﺕ‬
‫**‬
‫‪35‬‬ ‫‪56.929‬‬ ‫‪,9353‬‬ ‫‪3.8393‬‬ ‫ﺍﻟﺒﺙ ﺍﻹﺫﺍﻋﻲ ﻤـﻥ ﺘﻐﻴـﺭﺍﺕ‬
‫‪0.8‬‬ ‫‪4.1‬‬ ‫‪31.1‬‬ ‫‪28.7‬‬ ‫‪27.0‬‬ ‫ﺍﻟﻨﺴﺒﺔ‬
‫ﺴﻭﺍﺀ ﺒﺎﻻﺴﺘﺤﺩﺍﺙ ﺃﻭ ﺍﻟﺘﻌﺩﻴل‬
‫‪--‬‬ ‫‪2‬‬ ‫‪22‬‬ ‫‪40‬‬ ‫‪48‬‬ ‫ﺍﻟﺘﻜﺭﺍﺭ‬ ‫ﻗﻴﺎﻡ ﺃﺠﻬﺯﺓ ﺍﻷﻤﻥ ﺒﻤﻁﺎﻟﺒـﺔ‬
‫ـﺔ‬‫ـﺔ ﺒﺘﻘﻭﻴـ‬‫ـﺯﺓ ﺍﻟﻤﻌﻨﻴـ‬‫ﺍﻷﺠﻬـ‬
‫**‬
‫‪18‬‬ ‫‪44.587‬‬ ‫‪,8147‬‬ ‫‪4.1964‬‬ ‫ﺇﺭﺴﺎل ﻭﺍﺴـﺘﻘﺒﺎل ﻤﺤﻁـﺎﺕ‬
‫‪--‬‬ ‫‪1.6‬‬ ‫‪18.0‬‬ ‫‪32.8‬‬ ‫‪39.3‬‬ ‫ﺍﻟﻨﺴﺒﺔ‬
‫ﺍﻹﺫﺍﻋﺔ ﺍﻟﻀﻌﻴﻔﺔ ﺫﺍﺕ ﺍﻷﻫﻤﻴﺔ‬
‫ﺍﻷﻤﻨﻴﺔ‬
‫‪1‬‬ ‫‪5‬‬ ‫‪36‬‬ ‫‪28‬‬ ‫‪41‬‬ ‫ﺍﻟﺘﻜﺭﺍﺭ‬ ‫ﺇﻋﺩﺍﺩ ﻭﺘﻨﻅﻴﻡ ﻓﺭﻕ ﺍﺴـﺘﻤﺎﻉ‬
‫**‬
‫‪33‬‬ ‫‪59.586‬‬ ‫‪,9790‬‬ ‫‪3.9279‬‬ ‫ﻟﻜﺎﻓﺔ ﺍﻟﻤﺤﻁﺎﺕ ﻋﻠـﻰ ﻤـﺩﺍﺭ‬
‫‪0.8‬‬ ‫‪4.1‬‬ ‫‪29.5‬‬ ‫‪23.0‬‬ ‫‪33.6‬‬ ‫ﺍﻟﻨﺴﺒﺔ‬
‫ﺴﺎﻋﺎﺕ ﺍﻟﻴﻭﻡ‬
‫‪1‬‬ ‫‪1‬‬ ‫‪13‬‬ ‫‪46‬‬ ‫‪52‬‬ ‫ﺍﻟﺘﻜﺭﺍﺭ‬ ‫ﺍﻻﻫﺘﻤﺎﻡ ﺒﺘﻘـﻭﻴﻡ ﺍﻷﺨﺒـﺎﺭ‬
‫**‬ ‫ﺍﻹﺫﺍﻋﻴﺔ ﻤﻥ ﺨـﻼل ﺩﺭﺠـﺔ‬
‫‪9‬‬ ‫‪107.841‬‬ ‫‪,7779‬‬ ‫‪4.3009‬‬
‫‪0.8‬‬ ‫‪.08‬‬ ‫‪10.7‬‬ ‫‪37.7‬‬ ‫‪42.6‬‬ ‫ﺍﻟﻨﺴﺒﺔ‬ ‫ﺘﺄﺜﻴﺭﻫﺎ ﻋﻠﻰ ﺍﻟـﺭﺃﻱ ﺍﻟﻌـﺎﻡ‬
‫ﺍﻟﻤﺤﻠﻲ‬
‫‪--‬‬ ‫‪1‬‬ ‫‪13‬‬ ‫‪39‬‬ ‫‪60‬‬ ‫ﺍﻟﺘﻜﺭﺍﺭ‬ ‫ـﻪ‬
‫ـﺎ ﺘﺒﺜـ‬‫ـﺫﺭ ﻟﻤـ‬
‫ﺍﻟﺭﺼـﺩ ﺍﻟﺤـ‬
‫**‬ ‫ﺍﻹﺫﺍﻋﺎﺕ ﺍﻟﻤﻭﺠﻬﺔ ﻤﻥ ﺃﺨﺒﺎﺭ‬
‫‪3‬‬ ‫‪74.292‬‬ ‫‪,7263‬‬ ‫‪4.3982‬‬
‫‪--‬‬ ‫‪0.8‬‬ ‫‪10.7‬‬ ‫‪32.0‬‬ ‫‪49.2‬‬ ‫ﺍﻟﻨﺴﺒﺔ‬ ‫ﻟﺘﺠﻨــﺏ ﺁﺜﺎﺭﻫــﺎ ﺍﻟــﺴﻠﺒﻴﺔ‬
‫ﺍﻟﻤﻀﻠﻠﺔ ﻭﺍﻟﻨﻔﺴﻴﺔ‬
‫‪4‬‬ ‫‪3‬‬ ‫‪23‬‬ ‫‪41‬‬ ‫‪39‬‬ ‫ﺍﻟﺘﻜﺭﺍﺭ‬ ‫ﺍﻻﻋﺘﻤﺎﺩ ﻋﻠﻰ ﺃﺴﻠﻭﺏ ﺘﺴﺠﻴل‬
‫**‬ ‫ﺍﻹﺫﺍﻋﺎﺕ ﺍﻟﻘﺎﺩﺭ ﻋﻠﻰ ﺘﻨﻘﻴـﺔ‬
‫‪31‬‬ ‫‪60.727‬‬ ‫‪1.0044‬‬ ‫‪3.9818‬‬
‫‪3.3‬‬ ‫‪2.5‬‬ ‫‪18.9‬‬ ‫‪33.6‬‬ ‫‪32.0‬‬ ‫ﺍﻟﻨﺴﺒﺔ‬ ‫ﺍﻟﺒﺙ ﺍﻹﺫﺍﻋﻲ ﻤﻥ ﺃﻱ ﻤﺼﺎﺩﺭ‬
‫ﻀﻭﻀﺎﺀ‬
‫‪2‬‬ ‫‪3‬‬ ‫‪28‬‬ ‫‪43‬‬ ‫‪37‬‬ ‫ﺍﻟﺘﻜﺭﺍﺭ‬ ‫ﺍﻻﻫﺘﻤﺎﻡ ﺒﺤﺼﺭ ﻗﻨﻭﺍﺕ ﺇﺭﺴﺎل‬
‫**‬
‫‪32‬‬ ‫‪64.655‬‬ ‫‪,9206‬‬ ‫‪3.9735‬‬ ‫ﺍﻟﺒﺙ ﺍﻟﺘﻠﻔﺯﻴـﻭﻨﻲ ﻭﺃﻭﻗـﺎﺕ‬
‫‪1.6‬‬ ‫‪2.5‬‬ ‫‪23.0‬‬ ‫‪35.2‬‬ ‫‪30.3‬‬ ‫ﺍﻟﻨﺴﺒﺔ‬ ‫ﺍﻟﺒﺙ ﻭﺘﺭﺩﺩﺍﺘﻪ‬

‫‪-175-‬‬
‫ﺘﺎﺒﻊ ﺠﺩﻭل )‪(17‬‬
‫ﻤﻘﻭﻤﺎﺕ ﺘﻌﺎﻤل ﺍﻷﺠﻬﺯﺓ ﺍﻷﻤﻨﻴﺔ ﻤﻊ ﺍﻟﻤﺼﺎﺩﺭ ﺍﻟﻤﻔﺘﻭﺤﺔ‬
‫ﺘﺭﺘﻴﺏ‬ ‫ﺍﻻﻨﺤﺭﺍﻑ‬ ‫ﺍﻟﻤﺘﻭﺴﻁ‬ ‫ﻏﻴﺭ ﻤﻭﺍﻓﻕ‬ ‫ﻏﻴﺭ‬ ‫ﻤﻭﺍﻓﻕ ﺇﻟﻰ‬ ‫ﻤﻭﺍﻓﻕ‬
‫ﺍﻟﻌﺒﺎﺭﺓ‬ ‫‪2‬‬
‫ﻗﻴﻤﺔ ﻜﺎ‬ ‫ﺍﻟﻤﻌﻴﺎﺭﻱ‬ ‫ﺍﻟﺤﺴﺎﺒﻲ‬ ‫ﺒﺸﺩﺓ‬ ‫ﻤﻭﺍﻓﻕ‬ ‫ﺤﺩ ﻤﺎ‬ ‫ﻤﻭﺍﻓﻕ‬ ‫ﺒﺸﺩﺓ‬ ‫ﺍﻟﻌﺒﺎﺭﺍﺕ‬
‫ﻭﺩﻻﻟﺘﻬﺎ‬
‫‪1‬‬ ‫‪2‬‬ ‫‪3‬‬ ‫‪4‬‬ ‫‪5‬‬
‫‪1‬‬ ‫‪4‬‬ ‫‪18‬‬ ‫‪44‬‬ ‫‪44‬‬ ‫ﺍﻟﺘﻜﺭﺍﺭ‬ ‫ﺘﺠﻬﻴﺯ ﻓـﺭﻕ ﻋﻤـل ﻟﻠﻤـﺸﺎﻫﺩﺓ‬
‫**‬ ‫ﻭﺍﻻﺴﺘﻤﺎﻉ ﻤﻤﻥ ﻴﺘﻘﻨـﻭﻥ ﺍﻟﻠﻐـﺎﺕ‬
‫‪21‬‬ ‫‪78.775‬‬ ‫‪,8789‬‬ ‫‪4.1351‬‬
‫‪0.8‬‬ ‫‪3.3‬‬ ‫‪14.8‬‬ ‫‪36.1‬‬ ‫‪36.1‬‬ ‫ﺍﻟﻨﺴﺒﺔ‬ ‫ﻭﺍﻟﻠﻬﺠﺎﺕ ﺍﻷﺠﻨﺒﻴﺔ ﻟﻜﺎﻓﺔ ﻤﺤﻁـﺎﺕ‬
‫ﺍﻹﺭﺴﺎل ﻋﻠﻰ ﻤﺩﺍﺭ ﺴﺎﻋﺎﺕ ﺍﻟﻴﻭﻡ‬
‫‪1‬‬ ‫‪4‬‬ ‫‪24‬‬ ‫‪42‬‬ ‫‪41‬‬ ‫ﺍﻟﺘﻜﺭﺍﺭ‬ ‫ﺍﻟﺤﺭﺹ ﻋﻠﻰ ﺘﺴﺠﻴل ﺍﻟﻤﻌﻠﻭﻤـﺎﺕ‬
‫**‬
‫‪28‬‬ ‫‪68.268‬‬ ‫‪,8988‬‬ ‫‪4.0536‬‬ ‫ﺍﻟﻤﻨﺸﻭﺭﺓ ﻤﻥ ﺍﻟﻤـﺼﺎﺩﺭ ﺍﻟﻤﺭﺌﻴـﺔ‬
‫‪0.8‬‬ ‫‪3.3‬‬ ‫‪19.7‬‬ ‫‪34.4‬‬ ‫‪33.6‬‬ ‫ﺍﻟﻨﺴﺒﺔ‬
‫ﺒﺎﻟﻔﻴﺩﻴﻭ ﺼﻭﺘ ﹰﺎ ﻭﺼﻭﺭﺓ‬
‫‪3‬‬ ‫‪3‬‬ ‫‪14‬‬ ‫‪49‬‬ ‫‪40‬‬ ‫ﺍﻟﺘﻜﺭﺍﺭ‬ ‫ﺘﺯﻭﻴﺩ ﺃﻤﺎﻜﻥ ﺍﻻﺴﺘﻤﺎﻉ ﻟﻺﺫﺍﻋـﺎﺕ‬
‫**‬
‫‪23‬‬ ‫‪84.349‬‬ ‫‪,9224‬‬ ‫‪4.1009‬‬ ‫ﺍﻟﻤﺭﺌﻴﺔ ﺒﺨﺒﺭﺍﺀ ﺘﺤﻠﻴل ﻭﺍﺴـﺘﻨﻁﺎﻕ‬
‫‪2.5‬‬ ‫‪2.5‬‬ ‫‪11.5‬‬ ‫‪40.2‬‬ ‫‪32.8‬‬ ‫ﺍﻟﻨﺴﺒﺔ‬
‫ﺍﻟﺼﻭﺭ ﻻﺴﺘﻨﺒﺎﻁ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺍﻷﻤﻨﻴﺔ‬
‫ﺘﻨﻤﻴﺔ ﺍﻟﺤﺱ ﺍﻷﻤﻨﻲ ﻟﻤﻭﻅﻔﻲ ﺍﻷﻤﻥ‬
‫‪--‬‬ ‫‪3‬‬ ‫‪8‬‬ ‫‪34‬‬ ‫‪65‬‬ ‫ﺍﻟﺘﻜﺭﺍﺭ‬ ‫ﺍﻟﻤﻜﻠﻔﻴﻥ ﺒﺎﻻﺴـﺘﻤﺎﻉ ﻭﺍﻟﻤـﺸﺎﻫﺩﺓ‬
‫**‬
‫‪1‬‬ ‫‪88.327‬‬ ‫‪,7503‬‬ ‫‪4.4636‬‬ ‫ﻻﺴــﺘﺨﻼﺹ ﺍﻟﻤﺨــﺎﻁﺭ ﺍﻷﻤﻨﻴــﺔ‬
‫‪--‬‬ ‫‪2.5‬‬ ‫‪6.6‬‬ ‫‪27.9‬‬ ‫‪53.3‬‬ ‫ﺍﻟﻨﺴﺒﺔ‬ ‫ﺍﻟﻤﺘﻭﻗﻌﺔ ﻤـﻥ ﺍﻟﻤﻌﻠﻭﻤـﺎﺕ ﺍﻟﺘـﻲ‬
‫ﻴﺸﺎﻫﺩﻭﻨﻬﺎ‬
‫ﻀﺭﻭﺭﺓ ﺤﺼﻭل ﺃﺠﻬﺯﺓ ﺍﻷﻤﻥ ﻋﻠﻰ‬
‫**‬ ‫‪1‬‬ ‫‪1‬‬ ‫‪16‬‬ ‫‪38‬‬ ‫‪54‬‬ ‫ﺍﻟﺘﻜﺭﺍﺭ‬ ‫ﺍﻟﻤﺴﻭﻏﺎﺕ ﺍﻟﻤـﺸﺭﻭﻋﺔ ﻟﻠﺘﻌﺎﻤـل‬
‫‪10‬‬ ‫‪99.909‬‬ ‫‪, 8189‬‬ ‫‪4.3000‬‬
‫ﺍﻟﻘﺎﻨﻭﻨﻲ ﺍﻟﺼﺤﻴﺢ ﻤـﻊ ﺍﻟﻤـﺼﺎﺩﺭ‬
‫‪0.8‬‬ ‫‪0.8‬‬ ‫‪13.1‬‬ ‫‪31.1‬‬ ‫‪44.3‬‬ ‫ﺍﻟﻨﺴﺒﺔ‬ ‫ﺍﻟﻤﻔﺘﻭﺤﺔ ﺍﻻﻟﻜﺘﺭﻭﻨﻴﺔ‬
‫‪--‬‬ ‫‪1‬‬ ‫‪17‬‬ ‫‪42‬‬ ‫‪51‬‬ ‫ﺍﻟﺘﻜﺭﺍﺭ‬ ‫ﺤﺭﺹ ﺃﺠﻬﺯﺓ ﺍﻷﻤﻥ ﻋﻠﻰ ﺍﻟﺩﺨﻭل‬
‫ﺍﻟﺼﺤﻴﺢ ﺇﻟﻰ ﺍﻟﻤﻭﺍﻗﻊ ﺍﻻﻟﻜﺘﺭﻭﻨﻴـﺔ‬
‫**‬
‫‪11‬‬ ‫‪56.748‬‬ ‫‪,7554‬‬ ‫‪4.2883‬‬ ‫ﺒﺈﺘﺒﺎﻉ ﺍﻟﻘﻭﺍﻋﺩ ﺍﻟﻤﻨﻅﻤﺔ ﻟﻠﺘﻌﺎﻤل ﻤﻊ‬
‫‪--‬‬ ‫‪0.8‬‬ ‫‪13.9‬‬ ‫‪34.4‬‬ ‫‪41.8‬‬ ‫ﺍﻟﻨﺴﺒﺔ‬
‫ـﻊ‬‫ـﻲ ﺍﻟﻤﻭﺍﻗـ‬ ‫ـﺔ ﻓـ‬‫ـﺼﺩﺭ ﺨﺎﺼـ‬ ‫ﺍﻟﻤـ‬
‫ﺍﻟﻤﺤﻤﻴﺔ‬
‫‪--‬‬ ‫‪2‬‬ ‫‪8‬‬ ‫‪49‬‬ ‫‪53‬‬ ‫ﺍﻟﺘﻜﺭﺍﺭ‬ ‫ﺍﻟﺘﺄﻜـﺩ ﻤـﻥ ﺼـﺤﺔ ﺍﻟﻤﻌﻠﻭﻤـﺎﺕ‬
‫**‬ ‫ـﻊ‬‫ـﻼل ﺍﻟﻤﻭﺍﻗـ‬ ‫ـﻥ ﺨـ‬‫ـﺸﻭﺭﺓ ﻤـ‬ ‫ﺍﻟﻤﻨـ‬
‫‪6‬‬ ‫‪76.500‬‬ ‫‪,6974‬‬ ‫‪4.3661‬‬
‫‪--‬‬ ‫‪1.6‬‬ ‫‪6.6‬‬ ‫‪40.2‬‬ ‫‪43.4‬‬ ‫ﺍﻟﻨﺴﺒﺔ‬ ‫ـﺎﻉ ﺍﻹﺠــﺭﺍﺀﺍﺕ‬ ‫ـﺔ ﺒﺈﺘﺒـ‬‫ﺍﻻﻟﻜﺘﺭﻭﻨﻴـ‬
‫ﺍﻟﻤﺤﻘﻘﺔ ﻟﺫﻟﻙ‬
‫‪--‬‬ ‫‪3‬‬ ‫‪15‬‬ ‫‪45‬‬ ‫‪49‬‬ ‫ﺍﻟﺘﻜﺭﺍﺭ‬ ‫ﺘﻔﻌﻴل ﺍﻟﺘﻌﺎﻭﻥ ﺍﻟﺩﻭﻟﻲ ﺍﻷﻤﻨﻲ ﻓـﻲ‬
‫**‬
‫‪13‬‬ ‫‪54.429‬‬ ‫‪,7884‬‬ ‫‪4.2500‬‬ ‫ﻤﺠــﺎل ﺘﺒــﺎﺩل ﺍﻟﻤﻌﻠﻭﻤــﺎﺕ ﻤــﻥ‬
‫‪--‬‬ ‫‪2.5‬‬ ‫‪12.3‬‬ ‫‪36.9‬‬ ‫‪40.2‬‬ ‫ﺍﻟﻨﺴﺒﺔ‬
‫ﺍﻟﻤﺼﺎﺩﺭ ﺍﻟﻤﻔﺘﻭﺤﺔ‬
‫ﺍﻻﺴﺘﻔﺎﺩﺓ ﻤﻥ ﺍﻟﻘﻭﺍﺌﻡ ﺍﻻﻟﻜﺘﺭﻭﻨﻴـﺔ‬
‫**‬ ‫‪--‬‬ ‫‪--‬‬ ‫‪20‬‬ ‫‪48‬‬ ‫‪43‬‬ ‫ﺍﻟﺘﻜﺭﺍﺭ‬ ‫ﺍﻟﻤﺘﺨﺼﺼﺔ ﻭﺍﻟﺘﻲ ﺘﺒﺙ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ‬
‫‪16‬‬ ‫‪12.054‬‬ ‫‪,7276‬‬ ‫‪4.2072‬‬ ‫ﺁﻟﻴ ﹰﺎ ﺇﻟﻰ ﺍﻟﻤـﺸﺘﺭﻜﻴﻥ ﻓﻴﻬـﺎ ﻋﺒـﺭ‬
‫‪--‬‬ ‫‪--‬‬ ‫‪16.4‬‬ ‫‪39.3‬‬ ‫‪35.2‬‬ ‫ﺍﻟﻨﺴﺒﺔ‬ ‫ﺸﺎﺸﺎﺕ ﺍﻻﻨﺘﺭﻨﺕ‬
‫)ﻤﺭﺘﻔﻊ(‬ ‫‪0.49‬‬ ‫‪4.18‬‬ ‫ﺍﻟﻤﺘﻭﺴﻁ ﺍﻟﺤﺴﺎﺒﻲ ﺍﻟﻌﺎﻡ ﻟﻠﻤﺤﻭﺭ ﺍﻟﺜﺎﻨﻲ‬
‫** ﺩﺍل ﻋﻨﺩ ﻤﺴﺘﻭﻯ ﺩﻻﻟﺔ ﺇﺤﺼﺎﺌﻴﺔ )‪.(0.01‬‬

‫ﻴُﻅﻬﺭ ﺍﻟﺠﺩﻭل ﺭﻗﻡ )‪ (17‬ﺃﻥ ﻜﺎ‪ 2‬ﺩﺍل ﺇﺤﺼﺎﺌﻴﹰﺎ ﻋﻨﺩ )‪ ،(0.01‬ﻤﻤﺎ ﻴﻌﻨﻲ ﺃﻥ‬
‫ﺍﺴﺘﺠﺎﺒﺎﺕ ﺍﻟﻤﺒﺤﻭﺜﻴﻥ ﻏﻴﺭ ﻤﻘﺴﻤﺔ ﺒﺎﻟﺘﺴﺎﻭﻱ ﻋﻠﻰ ﺍﻟﻤﻘﻴـﺎﺱ‪ ،‬ﻜﻤـﺎ ﻴُﻅﻬـﺭ ﺃﻥ‬
‫ﺍﻟﻤﺘﻭﺴﻁ ﺍﻟﺤﺴﺎﺒﻲ ﺍﻟﻌﺎﻡ ﻟﻠﻤﺤﻭﺭ )ﻤﺭﺘﻔﻊ( ﺤﻴﺙ ﺒﻠﻎ )‪ (4.18‬ﻜﻤﺎ ﺤﻅﻴﺕ ﺠﻤﻴـﻊ‬

‫‪-176-‬‬
‫ﻋﺒﺎﺭﺍﺕ ﺍﻟﻤﺤﻭﺭ ﺍﻟﺜﺎﻨﻲ ﺒﻨﺎﺀ ﻋﻠﻰ ﺘﺭﺘﻴﺒﻬﺎ ﻓﻲ ﺍﻟﺠـﺩﻭل ﺭﻗـﻡ )‪" (17‬ﺘﺭﺘﻴـﺏ‬
‫ﺍﻟﻌﺒﺎﺭﺓ" ﻋﻠﻰ ﺩﺭﺠﺔ ﻤﻭﺍﻓﻘﺔ ﻜﺒﻴﺭﺓ ﻭﻓﻴﻤﺎ ﻴﺄﺘﻲ ﺘﻭﻀﻴﺢ ﻟﻬﺎ ﻭﻫﻲ ﻤﺭﺘﺒـﺔ ﺘﺭﺘﻴﺒـﹰﺎ‬
‫ﺘﻨﺎﺯﻟﻴﹰﺎ ﻤﻥ ﺍﻟﻤﺘﻭﺴﻁ ﺍﻟﺤﺴﺎﺒﻲ ﺍﻷﻜﺒﺭ ﺇﻟﻰ ﺍﻟﻤﺘﻭﺴﻁ ﺍﻟﺤﺴﺎﺒﻲ ﺍﻷﻗل‪:‬‬
‫‪ -1‬ﺘﻨﻤﻴﺔ ﺍﻟﺤﺱ ﺍﻷﻤﻨﻲ ﻟﻤﻭﻅﻔﻲ ﺍﻷﻤـﻥ ﺍﻟﻤﻜﻠﻔـﻴﻥ ﺒﺎﻻﺴـﺘﻤﺎﻉ ﻭﺍﻟﻤـﺸﺎﻫﺩﺓ‬
‫ﻻﺴﺘﺨﻼﺹ ﺍﻷﺨﻁﺎﺭ ﺍﻷﻤﻨﻴﺔ ﺍﻟﻤﺘﻭﻗﻌﺔ ﻤﻥ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺍﻟﺘـﻲ ﻴـﺸﺎﻫﺩﻭﻨﻬﺎ‪،‬‬
‫ﺤﻴﺙ ﺒﻠﻎ ﺍﻟﻤﺘﻭﺴﻁ ﺍﻟﺤﺴﺎﺒﻲ ﻟﻬﺎ )‪.(4.46‬‬
‫‪ -2‬ﺍﻟﺤﺭﺹ ﻋﻠﻰ ﺍﺴﺘﻴﻔﺎﺀ ﺠﻤﻴﻊ ﺇﺒﻌﺎﺩ ﺍﻟﻤﻌﻠﻭﻤﺔ‪ ،‬ﺤﻴﺙ ﺒﻠﻎ ﺍﻟﻤﺘﻭﺴﻁ ﺍﻟﺤـﺴﺎﺒﻲ‬
‫ﻟﻬﺎ )‪.(4.41‬‬
‫‪ -3‬ﺍﻟﺭﺼﺩ ﺍﻟﺤﺫﺭ ﻟﻤﺎ ﺘﺒﺜﻪ ﺍﻹﺫﺍﻋﺎﺕ ﺍﻟﻤﻭﺠﻬﺔ ﻤﻥ ﺃﺨﺒﺎﺭ ﻟﺘﺠﻨﺏ ﺁﺜﺎﺭﻫﺎ ﺍﻟﺴﻠﺒﻴﺔ‬
‫ﺍﻟﻤﻀﻠﻠﺔ ﻭﺍﻟﻨﻔﺴﻴﺔ‪ ،‬ﺤﻴﺙ ﺒﻠﻎ ﺍﻟﻤﺘﻭﺴﻁ ﺍﻟﺤﺴﺎﺒﻲ ﻟﻬﺎ )‪.(4.39‬‬
‫‪ -4‬ﺘﻭﺜﻴﻕ ﺍﻟﺘﻌﺎﻭﻥ ﺒﻴﻥ ﺃﺠﻬﺯﺓ ﺍﻷﻤﻥ ﻭﻤﺅﺴﺴﺎﺕ ﺍﻟﻤﺠﺘﻤﻊ ﺍﻟﻤﺩﻨﻲ ﺍﻷﺨﺭﻯ ﺍﻟﺘﻲ‬
‫ﺘﺘﻌﺎﻤل ﻤﻊ ﺍﻟﻤﺼﺎﺩﺭ ﺍﻟﻤﻔﺘﻭﺤﺔ ﻟﻼﺴﺘﻔﺎﺩﺓ ﻤﻥ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺍﻟﻤﺘﻭﺍﻓﺭﺓ ﻟـﺩﻴﻬﺎ‪،‬‬
‫ﺤﻴﺙ ﺒﻠﻎ ﺍﻟﻤﺘﻭﺴﻁ ﺍﻟﺤﺴﺎﺒﻲ ﻟﻬﺎ )‪.(4.38‬‬
‫‪ -5‬ﺍﻟﺘﺄﻜﺩ ﻤﻥ ﺠﺩﻭﻯ ﺍﻟﻤﻌﻠﻭﻤﺔ ﻋﻠﻰ ﺍﺭﺽ ﺍﻟﻭﺍﻗﻊ ﺍﻟﻤﻴﺩﺍﻨﻲ‪ ،‬ﺤﻴﺙ ﺒﻠﻎ ﺍﻟﻤﺘﻭﺴﻁ‬
‫ﺍﻟﺤﺴﺎﺒﻲ ﻟﻬﺎ )‪.(4.38‬‬
‫‪ -6‬ﺍﻟﺘﺄﻜﺩ ﻤﻥ ﺼﺤﺔ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺍﻟﻤﻨﺸﻭﺭﺓ ﻤﻥ ﺨﻼل ﺍﻟﻤﻭﺍﻗﻊ ﺍﻻﻟﻜﺘﺭﻭﻨﻴﺔ ﺒﺎﺘﺒﺎﻉ‬
‫ﺍﻹﺠﺭﺍﺀﺍﺕ ﺍﻟﻤﺤﻘﻘﺔ ﻟﺫﻟﻙ‪ ،‬ﺤﻴﺙ ﺒﻠﻎ ﺍﻟﻤﺘﻭﺴﻁ ﺍﻟﺤﺴﺎﺒﻲ ﻟﻬﺎ )‪.(4.36‬‬
‫‪ -7‬ﺘﺤﻠﻴل ﺍﻟﻤﻌﻠﻭﻤﺔ ﻻﺴﺘﺨﻼﺹ ﺍﻟﻤﻌﺭﻓﺔ ﺍﻟﺘﻲ ﺘﻔﻀﻲ ﺇﻟﻴﻬﺎ‪ ،‬ﺤﻴﺙ ﺒﻠﻎ ﺍﻟﻤﺘﻭﺴﻁ‬
‫ﺍﻟﺤﺴﺎﺒﻲ ﻟﻬﺎ )‪.(4.36‬‬
‫‪ -8‬ﺭﺒﻁ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺒﺼﺤﺔ ﺍﻟﻭﻗﺎﺌﻊ ﺍﻟﻤﺎﺩﻴﺔ ﺍﻟﺘﻲ ﺒﻨﻴـﺕ ﻋﻠﻴﻬـﺎ‪ ،‬ﺤﻴـﺙ ﺒﻠـﻎ‬
‫ﺍﻟﻤﺘﻭﺴﻁ ﺍﻟﺤﺴﺎﺒﻲ ﻟﻬﺎ )‪.(4.34‬‬
‫‪ -9‬ﺍﻻﻫﺘﻤﺎﻡ ﺒﺘﻘﻭﻴﻡ ﺍﻷﺨﺒﺎﺭ ﺍﻹﺫﺍﻋﻴﺔ ﻤﻥ ﺨﻼل ﺩﺭﺠﺔ ﺘﺄﺜﻴﺭﻫﺎ ﻓﻲ ﺍﻟﺭﺃﻱ ﺍﻟﻌـﺎﻡ‬
‫ﺍﻟﻤﺤﻠﻲ‪ ،‬ﺤﻴﺙ ﺒﻠﻎ ﺍﻟﻤﺘﻭﺴﻁ ﺍﻟﺤﺴﺎﺒﻲ ﻟﻬﺎ )‪.(4.30‬‬

‫‪-177-‬‬
‫‪ -10‬ﻀﺭﻭﺭﺓ ﺤﺼﻭل ﺃﺠﻬﺯﺓ ﺍﻷﻤﻥ ﻋﻠـﻰ ﺍﻟﻤـﺴﻭﻏﺎﺕ ﺍﻟﻤـﺸﺭﻭﻋﺔ ﻟﻠﺘﻌﺎﻤـل‬
‫ﺍﻟﻘﺎﻨﻭﻨﻲ ﺍﻟﺼﺤﻴﺢ ﻤﻊ ﺍﻟﻤﺼﺎﺩﺭ ﺍﻟﻤﻔﺘﻭﺤﺔ ﺍﻻﻟﻜﺘﺭﻭﻨﻴﺔ‪ ،‬ﺤﻴﺙ ﺒﻠﻎ ﺍﻟﻤﺘﻭﺴـﻁ‬
‫ﺍﻟﺤﺴﺎﺒﻲ ﻟﻬﺎ )‪.(4.30‬‬
‫‪ -11‬ﺤﺭﺹ ﺃﺠﻬﺯﺓ ﺍﻷﻤﻥ ﻋﻠﻰ ﺍﻟﺩﺨﻭل ﺍﻟﺼﺤﻴﺢ ﺇﻟﻰ ﺍﻟﻤﻭﺍﻗﻊ ﺍﻻﻟﻜﺘﺭﻭﻨﻴﺔ ﺒﺎﺘﺒﺎﻉ‬
‫ﺍﻟﻘﻭﺍﻋﺩ ﺍﻟﻤﻨﻅﻤﺔ ﻟﻠﺘﻌﺎﻤل ﻤﻊ ﺍﻟﻤﺼﺩﺭ ﺨﺎﺼﺔ ﻓﻲ ﺍﻟﻤﻭﺍﻗﻊ ﺍﻟﻤﺤﻤﻴﺔ‪ ،‬ﺤﻴـﺙ‬
‫ﺒﻠﻎ ﺍﻟﻤﺘﻭﺴﻁ ﺍﻟﺤﺴﺎﺒﻲ ﻟﻬﺎ )‪.(4.28‬‬
‫‪ -12‬ﺇﻴﺠﺎﺩ ﺇﺩﺍﺭﺓ ﺃﻤﻨﻴﺔ ﻤﺘﺨﺼﺼﺔ ﻟﻠﺘﻌﺎﻤل ﻤﻊ ﺍﻟﻤﺼﺎﺩﺭ ﺍﻟﻤﻔﺘﻭﺤﺔ‪ ،‬ﺤﻴـﺙ ﺒﻠـﻎ‬
‫ﺍﻟﻤﺘﻭﺴﻁ ﺍﻟﺤﺴﺎﺒﻲ ﻟﻬﺎ )‪.(4.27‬‬
‫‪ -13‬ﺘﻔﻌﻴل ﺍﻟﺘﻌﺎﻭﻥ ﺍﻟﺩﻭﻟﻲ ﺍﻷﻤﻨﻲ ﻓﻲ ﻤﺠﺎل ﺘﺒﺎﺩل ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﻤـﻥ ﺍﻟﻤـﺼﺎﺩﺭ‬
‫ﺍﻟﻤﻔﺘﻭﺤﺔ‪ ،‬ﺤﻴﺙ ﺒﻠﻎ ﺍﻟﻤﺘﻭﺴﻁ ﺍﻟﺤﺴﺎﺒﻲ ﻟﻬﺎ )‪.(4.25‬‬
‫‪ -14‬ﺍﻟﺘﺄﻜﺩ ﻤﻥ ﺍﻟﻘﻴﻤﺔ ﺍﻟﻌﻠﻤﻴﺔ ﻭﺍﻟﻤﺼﺩﺍﻗﻴﺔ ﻭﺠﺩﻴﺔ ﻨﺎﺸﺭ ﺍﻟﻤﻌﻠﻭﻤﺔ ﻋﻨـﺩ ﺍﺨﺘﻴـﺎﺭ‬
‫ﺠﻬﺎﺯ ﺍﻷﻤﻥ ﻟﻠﻤﺼﺩﺭ ﺍﻟﻤﻔﺘﻭﺡ ﺍﻟﺫﻱ ﻴﺘﻌﺎﻤل ﻤﻌﻪ‪ ،‬ﺤﻴـﺙ ﺒﻠـﻎ ﺍﻟﻤﺘﻭﺴـﻁ‬
‫ﺍﻟﺤﺴﺎﺒﻲ ﻟﻬﺎ )‪.(4.24‬‬
‫‪ -15‬ﺘﻭﻓﻴﺭ ﺍﻟﺘﺨﺼﺼﺎﺕ ﺍﻟﻌﻠﻤﻴﺔ ﺍﻟﺘﻲ ﻴﺤﺘﺎﺠﻬﺎ ﺍﻟﺒﺤﺙ ﻓﻲ ﺍﻟﻤـﺼﺎﺩﺭ ﺍﻟﻤﻔﺘﻭﺤـﺔ‬
‫ﺍﻟﻤﺨﺘﻠﻔﺔ‪ ،‬ﺤﻴﺙ ﺒﻠﻎ ﺍﻟﻤﺘﻭﺴﻁ ﺍﻟﺤﺴﺎﺒﻲ ﻟﻬﺎ )‪.(4.23‬‬
‫‪ -16‬ﺍﻻﺴﺘﻔﺎﺩﺓ ﻤﻥ ﺍﻟﻘﻭﺍﺌﻡ ﺍﻻﻟﻜﺘﺭﻭﻨﻴﺔ ﺍﻟﻤﺘﺨﺼﺼﺔ ﻭﺍﻟﺘﻲ ﺘﺒﺙ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺁﻟﻴـﹰﺎ‬
‫ﺇﻟﻰ ﺍﻟﻤﺸﺘﺭﻜﻴﻥ ﻓﻴﻬﺎ ﻋﻥ ﻁﺭﻴﻕ ﺸﺎﺸﺎﺕ ﺍﻻﻨﺘﺭﻨﺕ‪ ،‬ﺤﻴﺙ ﺒﻠـﻎ ﺍﻟﻤﺘﻭﺴـﻁ‬
‫ﺍﻟﺤﺴﺎﺒﻲ ﻟﻬﺎ )‪.(4.20‬‬
‫‪ -17‬ﺍﻟﻔﺤﺹ ﺍﻟﺩﻗﻴﻕ ﻟﻤﺤﺘﻭﻴﺎﺕ ﺍﻟﻤﺼﺩﺭ ﺍﻟﻤﻔﺘﻭﺡ‪ ،‬ﺤﻴﺙ ﺒﻠﻎ ﺍﻟﻤﺘﻭﺴﻁ ﺍﻟﺤـﺴﺎﺒﻲ‬
‫ﻟﻬﺎ )‪.(4.20‬‬
‫‪ -18‬ﻗﻴﺎﻡ ﺃﺠﻬﺯﺓ ﺍﻷﻤﻥ ﺒﻤﻁﺎﻟﺒﺔ ﺍﻷﺠﻬﺯﺓ ﺍﻟﻤﻌﻨﻴـﺔ ﺒﺘﻘﻭﻴـﺔ ﺇﺭﺴـﺎل ﻭﺍﺴـﺘﻘﺒﺎل‬
‫ﻤﺤﻁﺎﺕ ﺍﻹﺫﺍﻋﺔ ﺍﻟﻀﻌﻴﻔﺔ ﺫﺍﺕ ﺍﻷﻫﻤﻴﺔ ﺍﻷﻤﻨﻴـﺔ‪ ،‬ﺤﻴـﺙ ﺒﻠـﻎ ﺍﻟﻤﺘﻭﺴـﻁ‬
‫ﺍﻟﺤﺴﺎﺒﻲ ﻟﻬﺎ )‪.(4.19‬‬
‫‪ -19‬ﻨﺸﺭ ﻤﻭﻀﻭﻋﺎﺕ ﻤﺨﻁﻁﺔ ﺘﺴﺘﻬﺩﻑ ﺘﺤﻘﻴﻕ ﻏﺎﻴـﺎﺕ ﺃﻤﻨﻴـﺔ‪ ،‬ﺤﻴـﺙ ﺒﻠـﻎ‬
‫ﺍﻟﻤﺘﻭﺴﻁ ﺍﻟﺤﺴﺎﺒﻲ ﻟﻬﺎ )‪.(4.19‬‬

‫‪-178-‬‬
‫‪ -20‬ﺘﻨﻅﻴﻡ ﺇﺩﺍﺭﺓ ﺍﻟﺘﻌﺎﻤل ﻤﻊ ﺍﻟﻤﺼﺎﺩﺭ ﺍﻟﻤﻔﺘﻭﺤﺔ ﺒﺤﻴﺙ ﺘﻐﻁﻲ ﻤﺭﺍﺤل ﺘﺨﻁـﻴﻁ‬
‫ﺠﻤﻊ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﻭﺘﺤﻠﻴﻠﻬﺎ ﻭﺘﻭﺯﻴﻌﻬﺎ ﻟﻼﺴﺘﻔﺎﺩﺓ ﻤﻨﻬﺎ‪ ،‬ﺤﻴﺙ ﺒﻠـﻎ ﺍﻟﻤﺘﻭﺴـﻁ‬
‫ﺍﻟﺤﺴﺎﺒﻲ ﻟﻬﺎ )‪.(4.16‬‬
‫‪ -21‬ﺘﺠﻬﻴﺯ ﻓﺭﻕ ﻋﻤل ﻟﻠﻤﺸﺎﻫﺩﺓ ﻭﺍﻻﺴﺘﻤﺎﻉ ﻤﻤﻥ ﻴﺘﻘﻨـﻭﻥ ﺍﻟﻠﻐـﺎﺕ ﻭﺍﻟﻠﻬﺠـﺎﺕ‬
‫ﺍﻷﺠﻨﺒﻴﺔ ﻟﻜﺎﻓﺔ ﻤﺤﻁﺎﺕ ﺍﻹﺭﺴﺎل ﻋﻠﻰ ﻤﺩﺍﺭ ﺴﺎﻋﺎﺕ ﺍﻟﻴـﻭﻡ‪ ،‬ﺤﻴـﺙ ﺒﻠـﻎ‬
‫ﺍﻟﻤﺘﻭﺴﻁ ﺍﻟﺤﺴﺎﺒﻲ ﻟﻬﺎ )‪.(4.13‬‬
‫‪ -22‬ﺇﻴﺠﺎﺩ ﺴﺠﻼﺕ ﺤﺼﺭ ﺩﻗﻴﻘﺔ ﻭﻤﻨﻅﻤﺔ ﺘﻭﻀﺢ ﺒﻴﺎﻨـﺎﺕ ﺍﻟﻤـﺼﺩﺭ ﺍﻟﻤﻔﺘـﻭﺡ‬
‫ﺍﻟﻤﻘﺭﻭﺀ ﻤﻥ ﺤﻴﺙ ﺘﺨﺼﺼﻪ ﺍﻟﻌﻠﻤﻲ ﻭﺇﺼﺩﺍﺭﺘﻪ‪ ،‬ﺤﻴـﺙ ﺒﻠـﻎ ﺍﻟﻤﺘﻭﺴـﻁ‬
‫ﺍﻟﺤﺴﺎﺒﻲ ﻟﻬﺎ )‪.(4.11‬‬
‫‪ -23‬ﺘﺯﻭﻴﺩ ﺃﻤﺎﻜﻥ ﺍﻻﺴﺘﻤﺎﻉ ﻟﻺﺫﺍﻋﺎﺕ ﺍﻟﻤﺭﺌﻴﺔ ﺒﺨﺒﺭﺍﺀ ﺘﺤﻠﻴل ﻭﺍﺴﺘﻨﻁﺎﻕ ﺍﻟﺼﻭﺭ‬
‫ﻻﺴﺘﻨﺒﺎﻁ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺍﻷﻤﻨﻴﺔ‪ ،‬ﺤﻴﺙ ﺒﻠﻎ ﺍﻟﻤﺘﻭﺴﻁ ﺍﻟﺤﺴﺎﺒﻲ ﻟﻬﺎ )‪.(4.10‬‬
‫‪ -24‬ﺍﻻﺴﺘﻨﺘﺎﺝ ﺍﻟﺭﺸﻴﺩ ﻟﻼﺤﺘﻤﺎﻻﺕ ﺤﻴﺙ ﺒﻠﻎ ﺍﻟﻤﺘﻭﺴﻁ ﺍﻟﺤﺴﺎﺒﻲ ﻟﻬﺎ )‪.(4.08‬‬
‫‪ -25‬ﺍﻟﺤﺼﺭ ﺍﻟﺩﻗﻴﻕ ﻟﻘﻭﺍﺌﻡ ﻤﺼﺎﺩﺭ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺍﻟﻤﻔﺘﻭﺤﺔ‪ ،‬ﺤﻴﺙ ﺒﻠـﻎ ﺍﻟﻤﺘﻭﺴـﻁ‬
‫ﺍﻟﺤﺴﺎﺒﻲ ﻟﻬﺎ )‪.(4.07‬‬
‫‪ -26‬ﺘﺤﺩﻴﺩ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺍﻷﻤﻨﻴﺔ ﺍﻟﻤﺭﺍﺩ ﺍﻟﺤﺼﻭل ﻋﻠﻴﻬﺎ ﻤﻥ ﺍﻟﻤـﺼﺩﺭ ﺍﻟﻤﻔﺘـﻭﺡ‪،‬‬
‫ﺤﻴﺙ ﺒﻠﻎ ﺍﻟﻤﺘﻭﺴﻁ ﺍﻟﺤﺴﺎﺒﻲ ﻟﻬﺎ )‪.(4.06‬‬
‫‪ -27‬ﺍﻻﻫﺘﻤﺎﻡ ﺒﻤﺘﺎﺒﻌﺔ ﻭﺘﺤﺩﻴﺙ ﺘﻠﻙ ﺍﻟﻘﻭﺍﺌﻡ‪ ،‬ﺤﻴـﺙ ﺒﻠـﻎ ﺍﻟﻤﺘﻭﺴـﻁ ﺍﻟﺤـﺴﺎﺒﻲ‬
‫ﻟﻬﺎ )‪.(4.05‬‬
‫‪ -28‬ﺍﻟﺤﺭﺹ ﻋﻠﻰ ﺘﺴﺠﻴل ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺍﻟﻤﻨﺸﻭﺭﺓ ﻤﻥ ﺍﻟﻤﺼﺎﺩﺭ ﺍﻟﻤﺭﺌﻴﺔ ﺒﺎﻟﻔﻴـﺩﻴﻭ‬
‫ﺼﻭﺘﹰﺎ ﻭﺼﻭﺭﺓ‪ ،‬ﺤﻴﺙ ﺒﻠﻎ ﺍﻟﻤﺘﻭﺴﻁ ﺍﻟﺤﺴﺎﺒﻲ ﻟﻬﺎ )‪.(4.05‬‬
‫‪ -29‬ﺇﺨﻀﺎﻉ ﺍﻹﺩﺍﺭﺓ ﺍﻷﻤﻨﻴﺔ ﺍﻟﻤﺨﺘﺼﺔ ﺒﺎﻟﺘﻌﺎﻤل ﻤﻊ ﺍﻟﻤﺼﺎﺩﺭ ﺍﻟﻤﻔﺘﻭﺤﺔ ﻟﻠﺘﺨﻁﻴﻁ‬
‫ﺍﻟﺩﻗﻴﻕ ﻓﻲ ﺘﻨﻔﻴﺫ ﺃﻫﺩﺍﻓﻬﺎ‪ ،‬ﺤﻴﺙ ﺒﻠﻎ ﺍﻟﻤﺘﻭﺴﻁ ﺍﻟﺤﺴﺎﺒﻲ ﻟﻬﺎ )‪.(4.05‬‬
‫‪ -30‬ﺍﻻﺴﺘﺨﺩﺍﻡ ﺍﻟﺼﺤﻴﺢ ﻟﻠﻭﺴﺎﺌﻁ ﺍﻟﺘـﻲ ﻴﻭﻅﻔﻬـﺎ ﺍﻟﻤـﺼﺩﺭ ﺍﻟﻤﻔﺘـﻭﺡ ﻟﻨـﺸﺭ‬
‫ﺍﻟﻤﻌﻠﻭﻤﺎﺕ‪ ،‬ﺤﻴﺙ ﺒﻠﻎ ﺍﻟﻤﺘﻭﺴﻁ ﺍﻟﺤﺴﺎﺒﻲ ﻟﻬﺎ )‪.(4.01‬‬

‫‪-179-‬‬
‫‪ -31‬ﺍﻻﻋﺘﻤﺎﺩ ﻋﻠﻰ ﺃﺴﻠﻭﺏ ﺘﺴﺠﻴل ﺍﻹﺫﺍﻋﺎﺕ ﺍﻟﻘﺎﺩﺭ ﻋﻠﻰ ﺘﻨﻘﻴﺔ ﺍﻟﺒﺙ ﺍﻹﺫﺍﻋﻲ ﻤﻥ‬
‫ﺃﻱ ﻤﺼﺎﺩﺭ ﻀﻭﻀﺎﺀ‪ ،‬ﺤﻴﺙ ﺒﻠﻎ ﺍﻟﻤﺘﻭﺴﻁ ﺍﻟﺤﺴﺎﺒﻲ ﻟﻬﺎ )‪.(3.98‬‬
‫‪ -32‬ﺍﻻﻫﺘﻤﺎﻡ ﺒﺤﺼﺭ ﻗﻨﻭﺍﺕ ﺇﺭﺴﺎل ﺍﻟﺒﺙ ﺍﻟﺘﻠﻔﺯﻴﻭﻨﻲ ﻭﺃﻭﻗﺎﺕ ﺍﻟﺒﺙ ﻭﺘﺭﺩﺩﺍﺘـﻪ‪،‬‬
‫ﺤﻴﺙ ﺒﻠﻎ ﺍﻟﻤﺘﻭﺴﻁ ﺍﻟﺤﺴﺎﺒﻲ ﻟﻬﺎ )‪.(3.97‬‬
‫‪ -33‬ﺇﻋﺩﺍﺩ ﻭﺘﻨﻅﻴﻡ ﻓﺭﻕ ﺍﺴﺘﻤﺎﻉ ﻟﻜﺎﻓﺔ ﺍﻟﻤﺤﻁﺎﺕ ﺍﻹﺫﺍﻋﻴﺔ ﻋﻠﻰ ﻤـﺩﺍﺭ ﺴـﺎﻋﺎﺕ‬
‫ﺍﻟﻴﻭﻡ‪ ،‬ﺤﻴﺙ ﺒﻠﻎ ﺍﻟﻤﺘﻭﺴﻁ ﺍﻟﺤﺴﺎﺒﻲ ﻟﻬﺎ )‪.(3.92‬‬
‫‪ -34‬ﺤﺼﺭ ﺘﺭﺩﺩﺍﺕ ﺍﻟﺒﺙ ﺍﻹﺫﺍﻋﻲ ﻟﻤﺨﺘﻠﻑ ﺩﻭل ﺍﻟﻌﺎﻟﻡ ﻓﻲ ﺴـﺠﻼﺕ ﺘﻭﻀـﺢ‬
‫ﺃﻭﻗﺎﺕ ﺒﺜﻬﺎ‪ ،‬ﺤﻴﺙ ﺒﻠﻎ ﺍﻟﻤﺘﻭﺴﻁ ﺍﻟﺤﺴﺎﺒﻲ ﻟﻬﺎ )‪.(3.86‬‬
‫‪ -35‬ﻤﺘﺎﺒﻌﺔ ﻤﺎ ﻴﻁﺭﺃ ﻋﻠﻰ ﺘﺭﺩﺩﺍﺕ ﺍﻟﺒﺙ ﺍﻹﺫﺍﻋﻲ ﻤﻥ ﺘﻐﻴﺭﺍﺕ ﺴﻭﺍﺀ ﺒﺎﻻﺴﺘﺤﺩﺍﺙ‬
‫ﺃﻭ ﺍﻟﺘﻌﺩﻴل‪ ،‬ﺤﻴﺙ ﺒﻠﻎ ﺍﻟﻤﺘﻭﺴﻁ ﺍﻟﺤﺴﺎﺒﻲ ﻟﻬﺎ )‪.(3.83‬‬

‫ﺍﻟﺘﺴﺎﺅل ﺍﻟﺜﺎﻟﺙ‪ :‬ﻤﺎ ﻤﻌﻭﻗﺎﺕ ﺘﻌﺎﻤل ﺍﻷﺠﻬﺯﺓ ﺍﻷﻤﻨﻴﺔ ﻤﻊ ﺍﻟﻤـﺼﺎﺩﺭ ﺍﻟﻤﻔﺘﻭﺤـﺔ‬


‫ﺒﺎﻟﻤﻤﻠﻜﺔ ﺍﻟﻌﺭﺒﻴﺔ ﺍﻟﺴﻌﻭﺩﻴﺔ ﺒﻨﺎﺀ ﻋﻠﻰ ﺭﺃﻱ ﺍﻟﻤﺒﺤﻭﺜﻴﻥ ؟‬

‫ﻭﺍﻟﺠﺩﻭل ﺭﻗﻡ )‪ (18‬ﻴﺒﻴﻥ ﺍﺴﺘﺠﺎﺒﺎﺕ ﻤﺠﺘﻤﻊ ﺍﻟﺩﺭﺍﺴﺔ ﻋﻠﻰ ﻫﺫﺍ ﺍﻟﺘﺴﺎﺅل‪ ،‬ﻭﺫﻟـﻙ‬
‫ﻋﻠﻰ ﺍﻟﻨﺤﻭ ﺍﻵﺘﻲ‪:‬‬

‫‪-180-‬‬
‫ﺠﺩﻭل )‪(18‬‬
‫ﻤﻌﻭﻗﺎﺕ ﺘﻌﺎﻤل ﺍﻷﺠﻬﺯﺓ ﺍﻷﻤﻨﻴﺔ ﻤﻊ ﺍﻟﻤﺼﺎﺩﺭ ﺍﻟﻤﻔﺘﻭﺤﺔ‬

‫ﻏﻴﺭ ﻤﻭﺍﻓﻕ‬ ‫ﻏﻴﺭ‬ ‫ﻤﻭﺍﻓﻕ‬ ‫ﻤﻭﺍﻓﻕ‬


‫ﺘﺭﺘﻴﺏ‬ ‫‪2‬‬
‫ﻗﻴﻤﺔ ﻜﺎ‬ ‫ﺍﻻﻨﺤﺭﺍﻑ‬ ‫ﺍﻟﻤﺘﻭﺴﻁ‬ ‫ﻤﻭﺍﻓﻕ‬
‫ﺒﺸﺩﺓ‬ ‫ﻤﻭﺍﻓﻕ‬ ‫ﺇﻟﻰ ﺤﺩ ﻤﺎ‬ ‫ﺒﺸﺩﺓ‬ ‫ﺍﻟﻌﺒــﺎﺭﺍﺕ‬
‫ﺍﻟﻌﺒﺎﺭﺓ‬ ‫ﻭﺩﻻﻟﺘﻬﺎ‬ ‫ﺍﻟﻤﻌﻴﺎﺭﻱ‬ ‫ﺍﻟﺤﺴﺎﺒﻲ‬
‫‪1‬‬ ‫‪2‬‬ ‫‪3‬‬ ‫‪4‬‬ ‫‪5‬‬
‫‪1‬‬ ‫‪8‬‬ ‫‪16‬‬ ‫‪42‬‬ ‫‪46‬‬ ‫ﺍﻟﺘﻜﺭﺍﺭ‬ ‫ﻗﻠﺔ ﺍﻟﺨﺒﺭﺍﺕ ﺍﻟﺘﻘﻨﻴﺔ ﻓﻲ ﺍﻷﺠﻬﺯﺓ‬
‫**‬
‫‪2‬‬ ‫‪72.885‬‬ ‫‪,95‬‬ ‫‪4.1‬‬ ‫ﺍﻷﻤﻨﻴﺔ ﻟﻠﺘﻌﺎﻤل ﻤـﻊ ﺍﻟﻤـﺼﺎﺩﺭ‬
‫‪,8‬‬ ‫‪6.6‬‬ ‫‪13.1‬‬ ‫‪34.4‬‬ ‫‪37.7‬‬ ‫ﺍﻟﻨﺴﺒﺔ‬ ‫ﺍﻟﻤﻔﺘﻭﺤﺔ‬
‫‪-‬‬ ‫‪9‬‬ ‫‪14‬‬ ‫‪42‬‬ ‫‪48‬‬ ‫ﺍﻟﺘﻜﺭﺍﺭ‬ ‫ﻋﺩﻡ ﺘﻭﺍﻓﺭ ﺍﻟﻤﺩﺭﺒﻴﻥ ﺍﻟﻘـﺎﺩﺭﻴﻥ‬
‫**‬
‫‪1‬‬ ‫‪40.805‬‬ ‫‪,09‬‬ ‫‪4.1‬‬ ‫ﻋﻠﻰ ﺘﻨﻤﻴﺔ ﻤﻬﺎﺭﺍﺕ ﺍﻟﻤﺘـﺩﺭﺒﻴﻥ‬
‫‪-‬‬ ‫‪7.4‬‬ ‫‪11.5‬‬ ‫‪34.4‬‬ ‫‪39.3‬‬ ‫ﺍﻟﻨﺴﺒﺔ‬ ‫ﻟﻠﺘﻌﺎﻤل ﻤﻊ ﺍﻟﻤﺼﺎﺩﺭ ﺍﻟﻤﻔﺘﻭﺤﺔ‬
‫‪1‬‬ ‫‪5‬‬ ‫‪21‬‬ ‫‪49‬‬ ‫‪36‬‬ ‫ﺍﻟﺘﻜﺭﺍﺭ‬ ‫ﻀﻌﻑ ﺤﺠﻡ ﺍﻟﺘﻌـﺎﻭﻥ ﺍﻟـﺩﻭﻟﻲ‬
‫**‬ ‫ﻭﺍﻹﻗﻠﻴﻤﻲ ﻓﻲ ﺘﺒﺎﺩل ﺍﻟﻤﻌﻠﻭﻤـﺎﺕ‬
‫‪4‬‬ ‫‪73.893‬‬ ‫‪,88‬‬ ‫‪4.0‬‬
‫‪,8‬‬ ‫‪4.1‬‬ ‫‪17.2‬‬ ‫‪40.2‬‬ ‫‪29.5‬‬ ‫ﺍﻟﻨﺴﺒﺔ‬ ‫ﻭﺍﻟﺨﺒﺭﺍﺕ ﻭﺍﻟﺘﺩﺭﻴﺏ ﻓﻲ ﻤﺠـﺎل‬
‫ﺍﻟﺘﻌﺎﻤل ﻤﻊ ﺍﻟﻤﺼﺎﺩﺭ ﺍﻟﻤﻔﺘﻭﺤﺔ‬
‫**‬ ‫‪5‬‬ ‫‪15‬‬ ‫‪25‬‬ ‫‪37‬‬ ‫‪28‬‬ ‫ﺍﻟﺘﻜﺭﺍﺭ‬ ‫ﻋﺩﻡ ﻗﺩﺭﺓ ﺍﻷﺠﻬﺯﺓ ﺍﻷﻤﻨﻴﺔ ﻋﻠﻰ‬
‫‪10‬‬ ‫‪27.636‬‬ ‫‪1.1‬‬ ‫‪3.6‬‬ ‫ﺍﻟﺘﻔﺎﻋل ﻤﻊ ﺍﻟﺘﻘﻨﻴﺎﺕ ﺍﻟﺤﺩﻴﺜﺔ‬
‫‪4.1‬‬ ‫‪12.3‬‬ ‫‪20.5‬‬ ‫‪30.3‬‬ ‫‪23.0‬‬ ‫ﺍﻟﻨﺴﺒﺔ‬
‫‪-‬‬ ‫‪8‬‬ ‫‪29‬‬ ‫‪32‬‬ ‫‪42‬‬ ‫ﺍﻟﺘﻜﺭﺍﺭ‬ ‫ﺍﺨﺘﻼﻑ ﺍﻟﻠﻐـﺎﺕ ﻭ ﺍﻟﻠﻬﺠـﺎﺕ‬
‫**‬ ‫ﺍﻟﻤــﺴﺘﺨﺩﻤﺔ ﻓــﻲ ﺍﻟﻤــﺼﺎﺩﺭ‬
‫‪5‬‬ ‫‪22.081‬‬ ‫‪,96‬‬ ‫‪3.9‬‬
‫‪-‬‬ ‫‪6.6‬‬ ‫‪23.8‬‬ ‫‪26.2‬‬ ‫‪34.4‬‬ ‫ﺍﻟﻨﺴﺒﺔ‬ ‫ﺍﻟﻤﻔﺘﻭﺤﺔ ﻭﺼـﻌﻭﺒﺔ ﺍﻟﺤـﺼﻭل‬
‫ﻋﻠﻰ ﺍﻟﻤﻭﻅﻔﻴﻥ ﺍﻟﺫﻴﻥ ﻴﺘﻘﻨﻭﻨﻬﺎ‬
‫‪1‬‬ ‫‪4‬‬ ‫‪43‬‬ ‫‪34‬‬ ‫‪29‬‬ ‫ﺍﻟﺘﻜﺭﺍﺭ‬ ‫ﺍﻨﺘﺸﺎﺭ ﺃﺴﺎﻟﻴﺏ ﺘﺨﺭﻴﺏ ﻭﺘﺩﻤﻴﺭ‬
‫**‬
‫‪9‬‬ ‫‪63.009‬‬ ‫‪1.2‬‬ ‫‪3.7‬‬ ‫ﻭﺘﺤﺭﻴﻑ ﻭﺴﺭﻗﺔ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﻓﻲ‬
‫‪.8‬‬ ‫‪3.3‬‬ ‫‪35.2‬‬ ‫‪27.9‬‬ ‫‪23.8‬‬ ‫ﺍﻟﻨﺴﺒﺔ‬ ‫ﺍﻟﻤﺼﺎﺩﺭ ﺍﻟﻤﻔﺘﻭﺤﺔ‬
‫‪2‬‬ ‫‪4‬‬ ‫‪40‬‬ ‫‪33‬‬ ‫‪33‬‬ ‫ﺍﻟﺘﻜﺭﺍﺭ‬ ‫ﺘﻌﻤﺩ ﺒﺙ ﻤﻌﻠﻭﻤﺎﺕ ﻤﻀﻠﻠﺔ ﻤـﻥ‬
‫**‬
‫‪7‬‬ ‫‪57.554‬‬ ‫‪,96‬‬ ‫‪3.8‬‬ ‫ﻗﺒل ﺍﻟﻤﺼﺎﺩﺭ ﺍﻟﻤﻔﺘﻭﺤﺔ ﻟﺘﺤﻘﻴﻕ‬
‫‪1.6‬‬ ‫‪3.3‬‬ ‫‪32.8‬‬ ‫‪27.0‬‬ ‫‪27.0‬‬ ‫ﺍﻟﻨﺴﺒﺔ‬ ‫ﺃﻫﺩﺍﻑ ﺃﻤﻨﻴﺔ ﻋﺩﻭﺍﻨﻴﺔ‬
‫‪4‬‬ ‫‪2‬‬ ‫‪31‬‬ ‫‪32‬‬ ‫‪43‬‬ ‫ﺍﻟﺘﻜﺭﺍﺭ‬ ‫ﺴﻴﻁﺭﺓ ﺩﺍﻓﻊ ﺍﻟﺭﺒﺢ ﻋﻠﻰ ﺃﻋﻤﺎل‬
‫ﺍﻟﻤﺅﺴﺴﺎﺕ ﺍﻹﻋﻼﻤﻴﺔ ﺍﻟﺨﺎﺼـﺔ‬
‫**‬
‫‪6‬‬ ‫‪60.054‬‬ ‫‪1.0‬‬ ‫‪3.9‬‬ ‫ﺍﻟﻤﺩﻴﺭﺓ ﻟﻠﻤﺼﺎﺩﺭ ﺍﻟﻤﻔﺘﻭﺤﺔ ﻤﻤﺎ‬
‫‪3.3‬‬ ‫‪1.6‬‬ ‫‪25.4‬‬ ‫‪26.2‬‬ ‫‪35.2‬‬ ‫ﺍﻟﻨﺴﺒﺔ‬ ‫ﻴﺅﺜﺭ ﻋﻠﻰ ﺴﻼﻤﺔ ﻭﻜﻤﺎل ﻋﺭﺽ‬
‫ﺍﻟﻤﻌﻠﻭﻤﺎﺕ‬
‫‪4‬‬ ‫‪5‬‬ ‫‪34‬‬ ‫‪38‬‬ ‫‪31‬‬ ‫ﺍﻟﺘﻜﺭﺍﺭ‬ ‫ﺍﻟﺘﺸﻭﻴﺵ ﺍﻟﻤﺘﻌﻤﺩ ﻤـﻥ ﻗـﻭﻯ‬
‫**‬ ‫ﺨﺎﺭﺠﻴﺔ ﻋﻠﻰ ﻤﺼﺎﺩﺭ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ‬
‫‪8‬‬ ‫‪48.804‬‬ ‫‪1.0‬‬ ‫‪3.7‬‬
‫‪3.3‬‬ ‫‪4.1‬‬ ‫‪27.9‬‬ ‫‪31.1‬‬ ‫‪25.4‬‬ ‫ﺍﻟﻨﺴﺒﺔ‬ ‫ﺍﻟﻤﻔﺘﻭﺤﺔ ﺒﺎﻟﺼﻭﺭﺓ ﺍﻟﺘﻲ ﺘﻌﺭﻗل‬
‫ﺍﻻﺴﺘﻔﺎﺩﺓ ﺍﻷﻤﻨﻴﺔ ﻤﻨﻬﺎ‬
‫‪1‬‬ ‫‪9‬‬ ‫‪21‬‬ ‫‪31‬‬ ‫‪51‬‬ ‫ﺍﻟﺘﻜﺭﺍﺭ‬ ‫ﻀﻌﻑ ﺘﻭﻋﻴﺔ ﺍﻟﻌﺎﻤﻠﻴﻥ ﺒﺎﻷﺠﻬﺯﺓ‬
‫**‬
‫‪3‬‬ ‫‪67.752‬‬ ‫‪1.0‬‬ ‫‪4.1‬‬ ‫ﺍﻷﻤﻨﻴــﺔ ﺒﺄﻫﻤﻴــﺔ ﺍﻟﻤــﺼﺎﺩﺭ‬
‫‪0.8‬‬ ‫‪7.4‬‬ ‫‪17.2‬‬ ‫‪25.4‬‬ ‫‪41.8‬‬ ‫ﺍﻟﻨﺴﺒﺔ‬ ‫ﺍﻟﻤﻔﺘﻭﺤﺔ‬
‫)ﻤﺭﺘﻔﻊ(‬ ‫‪,59‬‬ ‫‪3.92‬‬ ‫ﺍﻟﻤﺘﻭﺴﻁ ﺍﻟﺤﺴﺎﺒﻲ ﺍﻟﻌﺎﻡ ﻟﻠﻤﺤﻭﺭ ﺍﻟﺜﺎﻟﺙ‬

‫** ﺩﺍل ﻋﻨﺩ ﻤﺴﺘﻭﻯ ﺩﻻﻟﺔ ﺇﺤﺼﺎﺌﻴﺔ )‪(0.01‬‬


‫ﻴُﻅﻬﺭ ﺍﻟﺠﺩﻭل ﺭﻗﻡ )‪ (18‬ﺃﻥ ﻜﺎ‪ 2‬ﺩﺍل ﺇﺤﺼﺎﺌﻴﹰﺎ ﻋﻨﺩ )‪ ،(0.01‬ﻤﻤﺎ ﻴﻌﻨـﻲ‬
‫ﺃﻥ ﺍﺴﺘﺠﺎﺒﺎﺕ ﺍﻟﻤﺒﺤﻭﺜﻴﻥ ﻏﻴﺭ ﻤﻘﺴﻤﺔ ﺒﺎﻟﺘﺴﺎﻭﻱ ﻋﻠﻰ ﺍﻟﻤﻘﻴﺎﺱ‪ ،‬ﻜﻤـﺎ ﻴُﻅﻬـﺭ ﺃﻥ‬
‫ﺍﻟﻤﺘﻭﺴﻁ ﺍﻟﺤﺴﺎﺒﻲ ﺍﻟﻌﺎﻡ ﻟﻠﻤﺤﻭﺭ )ﻤﺭﺘﻔﻊ( ﺤﻴﺙ ﺒﻠﻎ )‪ ،(3.92‬ﻜﻤﺎ ﺤﻅﻴﺕ ﺠﻤﻴﻊ‬
‫ﻋﺒﺎﺭﺍﺕ ﺍﻟﻤﺤﻭﺭ ﺍﻟﺜﺎﻟﺙ ﺒﻨﺎﺀ ﻋﻠﻰ ﺘﺭﺘﻴﺒﻬﺎ ﻓﻲ ﺍﻟﺠـﺩﻭل ﺭﻗـﻡ )‪" (18‬ﺘﺭﺘﻴـﺏ‬

‫‪-181-‬‬
‫ﺍﻟﻌﺒﺎﺭﺓ" ﻋﻠﻰ ﺩﺭﺠﺔ ﻤﻭﺍﻓﻘﺔ ﻜﺒﻴﺭﺓ ﻭﻓﻴﻤﺎ ﻴﺄﺘﻲ ﺘﻭﻀﻴﺢ ﻟﻬﺎ ﻭﻫﻲ ﻤﺭﺘﺒـﺔ ﺘﺭﺘﻴﺒـﹰﺎ‬
‫ﺘﻨﺎﺯﻟﻴﹰﺎ ﻤﻥ ﺍﻟﻤﺘﻭﺴﻁ ﺍﻟﺤﺴﺎﺒﻲ ﺍﻷﻜﺒﺭ ﺇﻟﻰ ﺍﻟﻤﺘﻭﺴـﻁ ﺍﻟﺤـﺴﺎﺒﻲ ﺍﻷﻗـل ﺤﻴـﺙ‬
‫ﺍﻟﻤﺘﻭﺴﻁ ﺍﻟﺤﺴﺎﺒﻲ ﺍﻷﻜﺒﺭ ﻴﻌﻨﻲ ﺍﻟﻤﻌﻭﻕ ﺍﻷﻜﺜﺭ ﻭﻫﻲ‪:‬‬
‫‪ -1‬ﻋﺩﻡ ﺘﻭﺍﻓﺭ ﺍﻟﻤﺩﺭﺒﻴﻥ ﺍﻟﻘﺎﺩﺭﻴﻥ ﻋﻠﻰ ﺘﻨﻤﻴﺔ ﻤﻬﺎﺭﺍﺕ ﺍﻟﻤﺘﺩﺭﺒﻴﻥ ﻟﻠﺘﻌﺎﻤـل ﻤـﻊ‬
‫ﺍﻟﻤﺼﺎﺩﺭ ﺍﻟﻤﻔﺘﻭﺤﺔ‪ ،‬ﺤﻴﺙ ﺒﻠﻎ ﺍﻟﻤﺘﻭﺴﻁ ﺍﻟﺤﺴﺎﺒﻲ ﻟﻬﺎ )‪.(4.14‬‬
‫‪ -2‬ﻗﻠﺔ ﺍﻟﺨﺒﺭﺍﺕ ﺍﻟﺘﻘﻨﻴﺔ ﻓﻲ ﺍﻷﺠﻬﺯﺓ ﺍﻷﻤﻨﻴﺔ ﻟﻠﺘﻌﺎﻤل ﻤﻊ ﺍﻟﻤـﺼﺎﺩﺭ ﺍﻟﻤﻔﺘﻭﺤـﺔ‪،‬‬
‫ﺤﻴﺙ ﺒﻠﻎ ﺍﻟﻤﺘﻭﺴﻁ ﺍﻟﺤﺴﺎﺒﻲ ﻟﻬﺎ )‪.(4.09‬‬
‫‪ -3‬ﻀﻌﻑ ﺘﻭﻋﻴﺔ ﺍﻟﻌﺎﻤﻠﻴﻥ ﺒﺎﻷﺠﻬﺯﺓ ﺍﻷﻤﻨﻴﺔ ﺒﺄﻫﻤﻴﺔ ﺍﻟﻤﺼﺎﺩﺭ ﺍﻟﻤﻔﺘﻭﺤﺔ‪ ،‬ﺤﻴـﺙ‬
‫ﺒﻠﻎ ﺍﻟﻤﺘﻭﺴﻁ ﺍﻟﺤﺴﺎﺒﻲ ﻟﻬﺎ )‪.(4.07‬‬
‫‪ -4‬ﻀﻌﻑ ﺤﺠﻡ ﺍﻟﺘﻌﺎﻭﻥ ﺍﻟﺩﻭﻟﻲ ﻭﺍﻹﻗﻠﻴﻤﻲ ﻓﻲ ﺘﺒﺎﺩل ﺍﻟﻤﻌﻠﻭﻤـﺎﺕ ﻭﺍﻟﺨﺒـﺭﺍﺕ‬
‫ﻭﺍﻟﺘﺩﺭﻴﺏ ﻓﻲ ﻤﺠﺎل ﺍﻟﺘﻌﺎﻤل ﻤﻊ ﺍﻟﻤﺼﺎﺩﺭ ﺍﻟﻤﻔﺘﻭﺤﺔ‪ ،‬ﺤﻴﺙ ﺒﻠـﻎ ﺍﻟﻤﺘﻭﺴـﻁ‬
‫ﺍﻟﺤﺴﺎﺒﻲ ﻟﻬﺎ )‪.(4.01‬‬
‫‪ -5‬ﺍﺨﺘﻼﻑ ﺍﻟﻠﻐﺎﺕ ﻭﺍﻟﻠﻬﺠﺎﺕ ﺍﻟﻤﺴﺘﺨﺩﻤﺔ ﻓﻲ ﺍﻟﻤﺼﺎﺩﺭ ﺍﻟﻤﻔﺘﻭﺤﺔ ﻭﺼﻌﻭﺒﺔ ﺍﻟﺤﺼﻭل‬
‫ﻋﻠﻰ ﺍﻟﻤﻭﻅﻔﻴﻥ ﺍﻟﺫﻴﻥ ﻴﺘﻘﻨﻭﻨﻬﺎ‪ ،‬ﺤﻴﺙ ﺒﻠﻎ ﺍﻟﻤﺘﻭﺴﻁ ﺍﻟﺤﺴﺎﺒﻲ ﻟﻬﺎ )‪.(3.97‬‬
‫‪ -6‬ﺴﻴﻁﺭﺓ ﺩﺍﻓﻊ ﺍﻟﺭﺒﺢ ﻋﻠﻰ ﺃﻋﻤﺎل ﺍﻟﻤﺅﺴﺴﺎﺕ ﺍﻹﻋﻼﻤﻴـﺔ ﺍﻟﺨﺎﺼـﺔ ﺍﻟﻤـﺩﻴﺭﺓ‬
‫ﻟﻠﻤﺼﺎﺩﺭ ﺍﻟﻤﻔﺘﻭﺤﺔ ﻤﻤﺎ ﻴﺅﺜﺭ ﻓﻲ ﺴﻼﻤﺔ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﻭﻜﻤﺎل ﻋﺭﻀﻬﺎ‪ ،‬ﺤﻴـﺙ‬
‫ﺒﻠﻎ ﺍﻟﻤﺘﻭﺴﻁ ﺍﻟﺤﺴﺎﺒﻲ ﻟﻬﺎ )‪.(3.96‬‬
‫‪ -7‬ﺘﻌﻤﺩ ﺒﺙ ﻤﻌﻠﻭﻤﺎﺕ ﻤﻀﻠﻠﺔ ﻤﻥ ﻗﺒل ﺍﻟﻤﺼﺎﺩﺭ ﺍﻟﻤﻔﺘﻭﺤﺔ ﻟﺘﺤﻘﻴﻕ ﺃﻫﺩﺍﻑ ﺃﻤﻨﻴـﺔ‬
‫ﻋﺩﻭﺍﻨﻴﺔ‪ ،‬ﺤﻴﺙ ﺒﻠﻎ ﺍﻟﻤﺘﻭﺴﻁ ﺍﻟﺤﺴﺎﺒﻲ ﻟﻬﺎ )‪.(3.81‬‬
‫‪ -8‬ﺍﻟﺘﺸﻭﻴﺵ ﺍﻟﻤﺘﻌﻤﺩ ﻤﻥ ﻗﻭﻯ ﺨﺎﺭﺠﻴﺔ ﻋﻠﻰ ﻤﺼﺎﺩﺭ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺍﻟﻤﻔﺘﻭﺤﺔ ﺒﺎﻟـﺼﻭﺭﺓ‬
‫ﺍﻟﺘﻲ ﺘﻌﺭﻗل ﺍﻻﺴﺘﻔﺎﺩﺓ ﺍﻷﻤﻨﻴﺔ ﻤﻨﻬﺎ‪ ،‬ﺤﻴﺙ ﺒﻠﻎ ﺍﻟﻤﺘﻭﺴﻁ ﺍﻟﺤﺴﺎﺒﻲ ﻟﻬﺎ )‪.(3.78‬‬
‫‪ -9‬ﺍﻨﺘﺸﺎﺭ ﺃﺴﺎﻟﻴﺏ ﺘﺨﺭﻴﺏ ﻭﺘﺩﻤﻴﺭ ﻭﺘﺤﺭﻴﻑ ﻭﺴﺭﻗﺔ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﻓﻲ ﺍﻟﻤـﺼﺎﺩﺭ‬
‫ﺍﻟﻤﻔﺘﻭﺤﺔ‪ ،‬ﺤﻴﺙ ﺒﻠﻎ ﺍﻟﻤﺘﻭﺴﻁ ﺍﻟﺤﺴﺎﺒﻲ ﻟﻬﺎ )‪.(3.78‬‬
‫‪ -10‬ﻋﺩﻡ ﻗﺩﺭﺓ ﺍﻷﺠﻬﺯﺓ ﺍﻷﻤﻨﻴﺔ ﻋﻠﻰ ﺍﻟﺘﻔﺎﻋل ﻤﻊ ﺍﻟﺘﻘﻨﻴﺎﺕ ﺍﻟﺤﺩﻴﺜﺔ‪ ،‬ﺤﻴـﺙ ﺒﻠـﻎ‬
‫ﺍﻟﻤﺘﻭﺴﻁ ﺍﻟﺤﺴﺎﺒﻲ ﻟﻬﺎ )‪.(3.62‬‬

‫‪-182-‬‬
‫ﺍﻟﺘﺴﺎﺅل ﺍﻟﺭﺍﺒﻊ‪ :‬ﻫل ﻫﻨﺎﻙ ﻓﺭﻭﻕ ﺫﺍﺕ ﺩﻻﻟﺔ ﺇﺤﺼﺎﺌﻴﺔ ﻓﻲ ﺍﺴـﺘﺨﺩﺍﻡ ﺍﻷﺠﻬـﺯﺓ‬
‫ﺍﻷﻤﻨﻴﺔ ﻟﻠﻤﺼﺎﺩﺭ ﺍﻟﻤﻔﺘﻭﺤﺔ ﺘﺭﺠﻊ ﺇﻟﻰ ﻨﻭﻋﻴﺔ ﺍﻟﺠﻬﺎﺯ ﺍﻷﻤﻨﻲ ؟‬

‫ﺠﺩﻭل )‪(19‬‬
‫ﻨﺘﺎﺌﺞ ﺍﺨﺘﺒﺎﺭ )ﺕ( ﻋﻨﺩ ﺩﺭﺍﺴﺔ ﺍﻟﻔﺭﻭﻕ ﻓﻲ ﺍﺴﺘﺨﺩﺍﻡ ﺍﻷﺠﻬﺯﺓ ﺍﻷﻤﻨﻴﺔ ﻟﻠﻤﺼﺎﺩﺭ‬
‫ﺍﻟﻤﻔﺘﻭﺤﺔ ﺍﻟﺘﻲ ﺘﺭﺠﻊ ﺇﻟﻰ ﻨﻭﻋﻴﺔ ﺍﻟﺠﻬﺎﺯ ﺍﻷﻤﻨﻲ‬
‫ﺍﻟﺩﻻﻟﺔ‬ ‫ﺩﺭﺠﺔ‬ ‫ﻗﻴﻤﺔ‬ ‫ﺍﻻﻨﺤﺭﺍﻑ‬ ‫ﺍﻟﻤﺘﻭﺴﻁ‬
‫ﺍﻟﻌﺩﺩ‬ ‫ﻨﻭﻉ ﺍﻟﺠﻬﺎﺯ‬
‫ﺍﻹﺤﺼﺎﺌﻴﺔ‬ ‫ﺍﻟﺤﺭﻴﺔ‬ ‫)ﺕ(‬ ‫ﺍﻟﻤﻌﻴﺎﺭﻱ‬ ‫ﺍﻟﺤﺴﺎﺒﻲ‬
‫‪,593‬‬ ‫‪3.69‬‬ ‫‪51‬‬ ‫ﺍﻻﺴﺘﺨﺒﺎﺭﺍﺕ ﺍﻟﻌﺎﻤﺔ‬
‫‪,001‬‬ ‫‪111‬‬ ‫‪3.89‬‬
‫‪,612‬‬ ‫‪3.23‬‬ ‫‪62‬‬ ‫ﺍﻷﻤﻥ ﺍﻟﻌﺎﻡ )ﺍﻟﻤﺒﺎﺤﺙ ﺍﻟﺠﻨﺎﺌﻴﺔ(‬

‫ﻴﺘﺒﻴﻥ ﻤﻥ ﺍﻟﺠﺩﻭل ﺭﻗﻡ )‪ (19‬ﺃﻥ ﻫﻨﺎﻙ ﻓﺭﻭﻗﹰﺎ ﺫﺍﺕ ﺩﻻﻟﺔ ﺇﺤﺼﺎﺌﻴﺔ ﻋﻨـﺩ‬
‫ﻤﺴﺘﻭﻯ ﺩﻻﻟﺔ ﺒﻠﻎ )‪ (0.001‬ﻓﻲ ﺍﺴﺘﺨﺩﺍﻡ ﺍﻷﺠﻬﺯﺓ ﺍﻷﻤﻨﻴﺔ ﻟﻠﻤﺼﺎﺩﺭ ﺍﻟﻤﻔﺘﻭﺤـﺔ‬
‫ﺘﺭﺠﻊ ﺇﻟﻰ ﻨﻭﻋﻴﺔ ﺍﻟﺠﻬﺎﺯ ﺍﻷﻤﻨﻲ ﻭﻴﺘﺒﻴﻥ ﻤﻥ ﺍﻟﻤﺘﻭﺴﻁ ﺍﻟﺤﺴﺎﺒﻲ ﺃﻥ ﻫﺫﻩ ﺍﻟﻔﺭﻭﻕ‬
‫ﻟﺼﺎﻟﺢ ﺍﻻﺴﺘﺨﺒﺎﺭﺍﺕ ﺍﻟﻌﺎﻤﺔ ﺤﻴﺙ ﺒﻠﻎ ﺍﻟﻤﺘﻭﺴﻁ ﺍﻟﺤﺴﺎﺒﻲ ﻟﻬﺎ )‪ (3.69‬ﺒﻴﻨﻤﺎ ﺒﻠﻎ‬
‫ﺍﻟﻤﺘﻭﺴﻁ ﺍﻟﺤﺴﺎﺒﻲ ﻟﻸﻤﻥ ﺍﻟﻌﺎﻡ )ﺍﻟﻤﺒﺎﺤﺙ ﺍﻟﺠﻨﺎﺌﻴﺔ( )‪ (3.23‬ﻭﺒﺫﻟﻙ ﻴﻤﻜﻨﻨﺎ ﺍﻟﻘﻭل‬
‫ﺃﻥ ﺍﻻﺴﺘﺨﺒﺎﺭﺍﺕ ﺍﻟﻌﺎﻤﺔ ﺃﻜﺜﺭ ﺍﺴﺘﺨﺩﺍﻡ ﻟﻠﻤﺼﺎﺩﺭ ﺍﻟﻤﻔﺘﻭﺤﺔ ﻤـﻥ ﺍﻷﻤـﻥ ﺍﻟﻌـﺎﻡ‬
‫)ﺍﻟﻤﺒﺎﺤﺙ ﺍﻟﺠﻨﺎﺌﻴﺔ(‪.‬‬
‫ﻭﻓﻲ ﺍﻋﺘﻘﺎﺩﻱ ﺃﻥ ﺍﻟﺴﺒﺏ ﻓﻲ ﺫﻟﻙ ﻴﺭﺠﻊ ﺇﻟﻰ ﺃﻥ ﺠﻬـﺎﺯ ﺍﻻﺴـﺘﺨﺒﺎﺭﺍﺕ‬
‫ﺍﻟﻌﺎﻤﺔ ﻤﻌﻨﹼﻲ ﺒﺎﻟﻘﻀﺎﻴﺎ ﻭﺍﻟﺠﺭﺍﺌﻡ ﺫﺍﺕ ﺍﻟﻁﺎﺒﻊ ﺍﻟﺴﻴﺎﺴﻲ‪ ،‬ﻭﺒﺎﻟﺘﻨﻅﻴﻤﺎﺕ ﻭﺍﻟﺠﻤﺎﻋﺎﺕ‬
‫ﺒﺼﻔﺔ ﻋﺎﻤﺔ‪ ،‬ﻭﻟﺫﻟﻙ ﻗﺩ ﺘﻬﺘﻡ ﻭﺘﺴﺘﻔﻴﺩ ﺃﻜﺜﺭ ﻤﻥ ﻏﻴﺭﻫﺎ ﻤـﻥ ﺍﻷﺠﻬـﺯﺓ ﺍﻷﻤﻨﻴـﺔ‬
‫ﺒﻤﺼﺎﺩﺭ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺍﻟﻤﻔﺘﻭﺤﺔ ﺩﺍﺨل ﺍﻟﻤﻤﻠﻜﺔ ﺃﻭ ﺨﺎﺭﺠﻬﺎ‪.‬‬
‫ﻭﻓﻲ ﺍﻟﻤﻘﺎﺒل ﻓﺈﻥ ﺇﺩﺍﺭﺓ ﺍﻟﻤﺒﺎﺤﺙ ﺍﻟﺠﻨﺎﺌﻴﺔ ﻤﻌﻨﻴﺔ ﺒﺎﻟﻘﻀﺎﻴﺎ ﻭﺍﻟﺠـﺭﺍﺌﻡ ﺫﺍﺕ‬
‫ﺍﻟﻁﺎﺒﻊ ﺍﻟﺠﻨﺎﺌﻲ‪ ،‬ﻭﺍﻟﺘﻲ ﻓﻲ ﺍﻟﻐﺎﻟﺏ ﻤﺎ ﻴﺭﺘﻜﺒﻬﺎ ﺃﻓﺭﺍﺩ‪ ،‬ﻭﻟﺫﻟﻙ ﻗﺩ ﻻ ﺘـﺴﺘﻔﻴﺩ ﻤـﻥ‬
‫ﻤﺼﺎﺩﺭ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺍﻟﻤﻔﺘﻭﺤﺔ ﻗﻴﺎﺴﹰﺎ ﻟﻐﻴﺭﻫﺎ ﻤﻥ ﺍﻷﺠﻬﺯﺓ ﺍﻷﻤﻨﻴﺔ‪.‬‬

‫‪-183-‬‬
‫اﻟﻔﺼــﻞ اﻟﺨـﺎﻣﺲ‬
‫ﻣﻨﺎﻗﺸﺔ اﻟﻨﺘﺎﺋﺞ واﻟﺘﻮﺻﻴﺎت‬

‫‪-184-‬‬
‫ﻤﻨﺎﻗﺸﺔ ﺍﻟﻨﺘﺎﺌﺞ ﻭﺍﻟﺘﻭﺼﻴﺎﺕ‬
‫ﺃﻭ ﹰﻻ‪ :‬ﻨﺘﺎﺌﺞ ﺍﻟﺩﺭﺍﺴﺔ‪:‬‬
‫ﺘﻡ ﺘﻠﺨﻴﺹ ﻨﺘﺎﺌﺞ ﺍﻟﺩﺭﺍﺴﺔ ﻋﻠﻰ ﺍﻟﻨﺤﻭ ﺍﻵﺘﻲ‪:‬‬

‫ﺍﻟﻨﺘﻴﺠﺔ ﺍﻷﻭﻟﻰ‪:‬‬
‫ﻏﺎﻟﺒﻴﺔ ﻤﺠﺘﻤﻊ ﺍﻟﺩﺭﺍﺴﺔ ﻴﺘﻁﻠﺏ ﻋﻤﻠﻬﻡ ﺩﺍﺌﻤﹰﺎ ﺠﻤﻊ ﻤﻌﻠﻭﻤﺎﺕ ﻭﺫﻟﻙ ﺒﻨـﺴﺒﺔ‬
‫ﺒﻠﻐﺕ )‪ (%69.7‬ﻭﺍﻟﺫﻴﻥ ﻴﺘﻁﻠﺏ ﻋﻤﻠﻬﻡ ﺠﻤﻊ ﻤﻌﻠﻭﻤﺎﺕ ﺃﺤﻴﺎﻨﹰﺎ ﺒﻠﻐـﺕ ﻨـﺴﺒﺘﻬﻡ‬
‫)‪(%20.5‬‬
‫ﻭﻫﺫﺍ ﻟﻪ ﺩﻻﻟﺔ ﻋﻠﻰ ﺃﻥ ﻋﻴﻨﺔ ﺍﻟﺩﺭﺍﺴﺔ ﻟﻬﺎ ﺍﻫﺘﻤـﺎﻡ ﻤﺒﺎﺸـﺭ ﺒﻤﻭﻀـﻭﻉ‬
‫ﺍﻟﺩﺭﺍﺴﺔ‪ ،‬ﻭﻵﺭﺍﺌﻬﻡ ﻤﺼﺩﺍﻗﻴﺔ ﺃﻜﺒﺭ ﻭﻗﻴﻤﺔ ﺘﺠﺎﻩ ﻤﻭﻀﻭﻉ ﺍﻟﺩﺭﺍﺴﺔ‪.‬‬

‫ﺍﻟﻨﺘﻴﺠﺔ ﺍﻟﺜﺎﻨﻴﺔ‪:‬‬
‫ﻏﺎﻟﺒﻴﺔ ﻤﺠﺘﻤﻊ ﺍﻟﺩﺭﺍﺴﺔ ﺘﺴﺘﺨﺩﻡ ﺍﻟﻤﺼﺎﺩﺭ ﺍﻟﻤﻔﺘﻭﺤﺔ ﻭﺍﻟﻤﺼﺎﺩﺭ ﺍﻟـﺴﺭﻴﺔ‬
‫ﻤﻌﹰﺎ ﻭﺫﻟﻙ ﺒﻨﺴﺒﺔ ﺒﻠﻐﺕ )‪ (%58.2‬ﺜﻡ ﻴﻠﻴﻬﻡ ﺍﻟﺫﻴﻥ ﻴﺴﺘﺨﺩﻤﻭﻥ ﺍﻟﻤﺼﺎﺩﺭ ﺍﻟﻤﻔﺘﻭﺤﺔ‬
‫ﻭﺫﻟﻙ ﺒﻨﺴﺒﺔ ﺒﻠﻐﺕ )‪ (%24.6‬ﻭﻫﺫﺍ ﻤﺎ ﻴﺩل ﻋﻠﻰ ﺍﻟـﺸﻌﻭﺭ ﺒﺄﻫﻤﻴـﺔ ﺍﺴـﺘﺨﺩﺍﻡ‬
‫ﺍﻟﻤﺼﺎﺩﺭ ﺍﻟﻤﻔﺘﻭﺤﺔ ﺒﺠﺎﻨﺏ ﺍﻟﻤﺼﺎﺩﺭ ﺍﻟﺴﺭﻴﺔ ﻟﺩﻯ ﺍﻟﻤﺒﺤﻭﺜﻴﻥ‪.‬‬

‫ﺍﻟﻨﺘﻴﺠﺔ ﺍﻟﺜﺎﻟﺜﺔ‪:‬‬
‫ﻏﺎﻟﺒﻴﺔ ﻤﺠﺘﻤﻊ ﺍﻟﺩﺭﺍﺴﺔ ﻴﻌﺘﻘﺩﻭﻥ ﺒﺄﻫﻤﻴﺔ ﺍﻟﻤﺼﺎﺩﺭ ﺍﻟـﺴﺭﻴﺔ ﺃﻜﺜـﺭ ﻤـﻥ‬
‫ﺍﻟﻤﺼﺎﺩﺭ ﺍﻟﻤﻔﺘﻭﺤﺔ ﻭﺫﻟﻙ ﺒﻨﺴﺒﺔ ﺒﻠﻐﺕ )‪ ،(%56.6‬ﻭﻫﺫﺍ ﻴﺩل ﻋﻠﻰ ﺃﻥ ﺍﻟﻤﺒﺤﻭﺜﻴﻥ‬
‫ﻴﻌﺘﻘﺩﻭﻥ ﺒﺄﻫﻤﻴﺔ ﺍﻟﻤﺼﺎﺩﺭ ﺍﻟﻤﻔﺘﻭﺤﺔ ﻭﻋﺩﻡ ﺍﻻﺴﺘﻐﻨﺎﺀ ﻋﻨﻬﺎ ﻭﻟﻜﻥ ﺒﺩﺭﺠﺔ ﻻ ﺘﺼل‬
‫ﺇﻟﻰ ﺃﻫﻤﻴﺔ ﺍﻟﻤﺼﺎﺩﺭ ﺍﻟﺴﺭﻴﺔ‪.‬‬

‫‪-185-‬‬
‫ﺍﻟﻨﺘﻴﺠﺔ ﺍﻟﺭﺍﺒﻌﺔ‪:‬‬
‫ﺘﺒﻴﻥ ﺃﻴﻀﹰﺎ ﻤﻥ ﺍﻟﺩﺭﺍﺴﺔ ﺃﻥ ﺍﻟﻌﻭﺍﻤل ﺍﻟﺘﻲ ﺘﺩﻓﻊ ﻏﺎﻟﺒﻴﺔ ﻤﺠﺘﻤـﻊ ﺍﻟﺩﺭﺍﺴـﺔ‬
‫ﻻﺨﺘﻴﺎﺭ ﺍﻟﻤﺼﺎﺩﺭ ﺍﻟﻤﻔﺘﻭﺤﺔ ﻜﻤﺼﺎﺩﺭ ﻤﻬﻤﺔ ﻟﺘﻌﺩﺩ ﻤﺼﺎﺩﺭﻫﺎ ﻭﺫﻟﻙ ﺒﻨﺴﺒﺔ ﺒﻠﻐﺕ‬
‫)‪ (%31.9‬ﺜﻡ ﻴﻠﻴﻬﺎ ﻏﺯﺍﺭﺓ ﻤﻌﻠﻭﻤﺎﺘﻬﺎ ﺍﻟﺘﻔﺼﻴﻠﻴﺔ ﻭﺫﻟﻙ ﺒﻨﺴﺒﺔ ﺒﻠﻐـﺕ )‪(%22.1‬‬
‫ﺜﻡ ﻴﻠﻴﻬﺎ ﺍﻨﻌﺩﺍﻡ ﺍﻟﻘﻴﻭﺩ ﺍﻟﺴﺭﻴﺔ ﻭﺫﻟﻙ ﺒﻨﺴﺒﺔ ﺒﻠﻐﺕ )‪ (%21.4‬ﺜـﻡ ﻴﻠﻴﻬـﺎ ﺘﻜﺎﻤـل‬
‫ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﻭﺫﻟﻙ ﺒﻨﺴﺒﺔ ﺒﻠﻐﺕ )‪ (%12.9‬ﺜﻡ ﻴﻠﻴﻬﺎ ﻗﻠﺔ ﺍﻟﺘﻜﻠﻔﺔ ﺍﻟﻤﺎﻟﻴﺔ ﻭﺫﻟﻙ ﺒﻨﺴﺒﺔ‬
‫ﺒﻠﻐﺕ )‪ ،(%11.7‬ﻭﻫﺫﺍ ﻴﺩل ﻋﻠﻰ ﺍﻟﻤﻤﻴﺯﺍﺕ ﺍﻟﺠﻭﻫﺭﻴﺔ ﺍﻟﺘﻲ ﺘﺘﻤﻴﺯ ﺒﻬﺎ ﺍﻟﻤﺼﺎﺩﺭ‬
‫ﺍﻟﻤﻔﺘﻭﺤﺔ ﻤﻤﺎ ﻴﺠﻌﻠﻬﺎ ﺫﺍﺕ ﺃﻫﻤﻴﺔ ﻜﺒﺭﻯ ﺒﺠﻭﺍﺭ ﺍﻟﻤﺼﺎﺩﺭ ﺍﻟﺴﺭﻴﺔ‪ ،‬ﻭﺍﻟﺘﻲ ﺴـﺒﻕ‬
‫ﺘﻭﻀﻴﺤﻬﺎ ﻓﻲ ﺍﻟﻔﺼل ﺍﻟﺜﺎﻨﻲ )ﺭﺍﺠﻊ ﺹ‪ 50‬ﻭﻤﺎ ﺒﻌﺩﻫﺎ(‪.‬‬

‫ﺍﻟﻨﺘﻴﺠﺔ ﺍﻟﺨﺎﻤﺴﺔ‪:‬‬
‫ﺍﺘﻀﺢ ﻤﻥ ﺍﻟﺩﺭﺍﺴﺔ ﺃﻥ )ﺍﻟﺼﺤﻑ( ﻜﻤﺼﺩﺭ ﻤﻔﺘﻭﺡ ﺤﻅﻴﺕ ﻋﻠﻰ ﺩﺭﺠـﺔ‬
‫ﺍﺴﺘﺨﺩﺍﻡ ﻜﺒﻴﺭﺓ ﺤﻴﺙ ﺒﻠﻎ ﺍﻟﻤﺘﻭﺴﻁ ﺍﻟﺤﺴﺎﺒﻲ ﻟﻬﺎ )‪ (4.09‬ﻭﺫﻟﻙ ﺭﺒﻤﺎ ﻴﺭﺠﻊ ﺇﻟـﻰ‬
‫ﻤﺎ ﺘﺘﻤﻴﺯ ﺒﻪ )ﺍﻟﺼﺤﻑ( ﻜﻤﺼﺩﺭ ﻤﻔﺘﻭﺡ ﺒﻤﻤﻴﺯﺍﺕ ﺘﻤﻴﺯﻫﺎ ﻋﻥ ﺒﺎﻗﻲ ﺍﻟﻤـﺼﺎﺩﺭ‬
‫ﺍﻟﻤﻔﺘﻭﺤﺔ‪ ،‬ﻭﺍﻟﺘﻲ ﺴﺒﻕ ﺘﻭﻀﻴﺤﻬﺎ ﻓﻲ ﺍﻟﻔﺼل ﺍﻟﺜﺎﻨﻲ )ﺭﺍﺠﻊ ﺹ‪.(62‬‬
‫ﺍﻟﻨﺘﻴﺠﺔ ﺍﻟﺴﺎﺩﺴﺔ‪:‬‬
‫ﺘﺒﻴﻥ ﻤﻥ ﺍﻟﺩﺭﺍﺴﺔ ﺃﻥ )ﺍﻟﻤﻭﺍﻗﻊ ﺍﻻﻟﻜﺘﺭﻭﻨﻴﺔ ﻋﻠﻰ ﺸﺒﻜﺔ ﺍﻻﻨﺘﺭﻨﺕ( ﻜﻤﺼﺩﺭ‬
‫ﻤﻔﺘﻭﺡ ﺤﻅﻴﺕ ﻋﻠﻰ ﺩﺭﺠﺔ ﺍﺴﺘﺨﺩﺍﻡ ﻜﺒﻴﺭﺓ‪ ،‬ﺤﻴﺙ ﺒﻠﻎ ﺍﻟﻤﺘﻭﺴﻁ ﺍﻟﺤـﺴﺎﺒﻲ ﻟﻬـﺎ‬
‫)‪ (4.01‬ﻭﺫﻟﻙ ﺭﺒﻤﺎ ﻴﺭﺠﻊ ﺇﻟﻰ ﻤﺎ ﺘﺘﻤﻴﺯ ﺒﻪ ﻤﻥ ﻤﻤﻴﺯﺍﺕ ﺘﻤﻴﺯﻫﺎ ﻋﻥ ﻏﻴﺭﻫﺎ ﻤﻥ‬
‫ﺍﻟﻤﺼﺎﺩﺭ ﺍﻟﻤﻔﺘﻭﺤﺔ‪ ،‬ﻭﺍﻟﺘﻲ ﺴﺒﻕ ﺘﻭﻀﻴﺤﻬﺎ ﻓﻲ ﺍﻟﻔﺼل ﺍﻟﺜﺎﻨﻲ )ﺭﺍﺠﻊ ﺹ‪ 87‬ﻭﻤﺎ‬
‫ﺒﻌﺩﻫﺎ(‪.‬‬

‫ﺍﻟﻨﺘﻴﺠﺔ ﺍﻟﺴﺎﺒﻌﺔ‪:‬‬
‫ﺘﺒﻴﻥ ﺃﻴﻀﹰﺎ ﻓﻲ ﺍﻟﺩﺭﺍﺴﺔ ﺃﻥ )ﺍﻹﺫﺍﻋﺔ ﺍﻟﻤﺭﺌﻴﺔ( ﻜﻤﺼﺩﺭ ﻤﻔﺘـﻭﺡ ﺤﻅﻴـﺕ‬
‫ﻋﻠﻰ ﺩﺭﺠﺔ ﺍﺴﺘﺨﺩﺍﻡ ﻜﺒﻴﺭﺓ ﺤﻴﺙ ﺒﻠﻎ ﺍﻟﻤﺘﻭﺴﻁ ﺍﻟﺤﺴﺎﺒﻲ ﻟﻬﺎ )‪ (3.81‬ﻭﺫﻟﻙ ﺭﺒﻤﺎ‬
‫ﻴﺭﺠﻊ ﺇﻟﻰ ﻤﺎ ﺘﺘﻤﻴﺯ ﺒﻪ ﺍﻹﺫﺍﻋﺔ ﺍﻟﻤﺭﺌﻴﺔ ﻋﻥ ﻏﻴﺭﻫﺎ ﻤﻥ ﺍﻟﻤـﺼﺎﺩﺭ ﺍﻟﻤﻔﺘﻭﺤـﺔ‬
‫ﻭﺍﻟﺘﻲ ﺴﺒﻕ ﺘﻭﻀﻴﺤﻬﺎ ﻓﻲ ﺍﻟﻔﺼل ﺍﻟﺜﺎﻨﻲ )ﺭﺍﺠﻊ ﺹ‪ 75‬ﻭﻤﺎ ﺒﻌﺩﻫﺎ(‪.‬‬

‫‪-186-‬‬
‫ﺍﻟﻨﺘﻴﺠﺔ ﺍﻟﺜﺎﻤﻨﺔ‪:‬‬

‫ﺍﺘﻀﺢ ﺃﻴﻀﹰﺎ ﻤﻥ ﺍﻟﺩﺭﺍﺴﺔ ﺃﻥ ﺍﻟﻤﺼﺎﺩﺭ ﺍﻟﻤﻔﺘﻭﺤـﺔ ﻭﻫـﻲ )ﻨـﺸﺭﺍﺕ –‬


‫ﻭﻜﺎﻻﺕ ﺍﻷﻨﺒﺎﺀ – ﺍﻟﻨﺸﺭﺍﺕ ﺍﻟﺨﺎﺼﺔ – ﺍﻟﻤﻁﺒﻭﻋﺎﺕ ﺍﻟﺤﻜﻭﻤﻴﺔ – ﻤﺭﺍﻜﺯ ﻭﺒﻨﻭﻙ‬
‫ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺍﻟﺘﺠﺎﺭﻴﺔ ﻭﺍﻟﺤﻜﻭﻤﻴﺔ( ﺤﻅﻴﺕ ﻋﻠﻰ ﺩﺭﺠﺔ ﺍﺴﺘﺨﺩﺍﻡ ﻜﺒﻴﺭﺓ ﺤﻴﺙ ﺒﻠـﻎ‬
‫ﺍﻟﻤﺘﻭﺴﻁ ﺍﻟﺤﺴﺎﺒﻲ ﻟﻬﺎ ﻋﻠﻰ ﺍﻟﺘﻭﺍﻟﻲ ﻤﻥ ﻭﺠﻬﺔ ﻨﻅﺭ ﺃﻓﺭﺍﺩ ﻋﻴﻨﺔ ﺍﻟﺩﺭﺍﺴﺔ )‪،3.80‬‬
‫‪ (3.51 ،3.52 ،3.60‬ﻭﺫﻟﻙ ﺭﺒﻤﺎ ﻴﺭﺠﻊ ﻟﻤﺎ ﺘﺘﻤﻴﺯ ﺒﻪ ﺘﻠﻙ ﺍﻟﻤﺼﺎﺩﺭ ﺍﻟﻤﻔﺘﻭﺤـﺔ‬
‫ﻋﻥ ﻏﻴﺭﻫﺎ ﻤﻥ ﺍﻟﻤﻤﻴﺯﺍﺕ ﺍﻟﺘﻲ ﺴﺒﻕ ﺘﻭﻀﻴﺤﻬﺎ ﻓﻲ ﺍﻟﻔـﺼل ﺍﻟﺜـﺎﻨﻲ‪) .‬ﺭﺍﺠـﻊ‬
‫ﺍﻟﺼﻔﺤﺎﺕ ﺍﻵﺘﻴﺔ‪ ،‬ﺹ‪.(69– 68– 67‬‬

‫ﺍﻟﻨﺘﻴﺠﺔ ﺍﻟﺘﺎﺴﻌﺔ‪:‬‬

‫ﺘﺒﻴﻥ ﺃﻴﻀﹰﺎ ﻤﻥ ﺍﻟﺩﺭﺍﺴﺔ ﺃﻥ ﺍﻟﻤـﺼﺎﺩﺭ ﺍﻟﻤﻔﺘﻭﺤـﺔ ﻭﻫـﻲ )ﺍﻟـﺩﻭﺭﻴﺎﺕ‬


‫ﺍﻟﻤﺘﺨﺼﺼﺔ – ﺍﻹﺫﺍﻋﺔ ﺍﻟﻤﺴﻤﻭﻋﺔ – ﺍﻟﻤﺠﻼﺕ – ﺍﻟﺩﺭﺍﺴﺎﺕ ﻭﺍﻟﺒﺤﻭﺙ ﺍﻟﻌﻠﻤﻴﺔ –‬
‫ﺍﻟﻜﺘﺏ ﻭﺍﻟﻜﺘﻴﺒﺎﺕ – ﺍﻷﻗﺭﺍﺹ ﺍﻟﻤﺩﻤﺠﺔ ﺍﻟﻤﻨﺸﻭﺭﺓ – ﻤﺤﻔﻭﻅﺎﺕ ﺍﻟﻤـﺎﻴﻜﺭﻭﻓﻴﻠﻡ‪،‬‬
‫ﺍﻟﻤﺨﻁﻭﻁﺎﺕ( ﻨﺎﻟﺕ ﻋﻠﻰ ﺩﺭﺠﺔ ﺍﺴﺘﺨﺩﺍﻡ ﻤﺘﻭﺴﻁﺔ ﺤﻴﺙ ﺒﻠﻎ ﺍﻟﻤﺘﻭﺴﻁ ﺍﻟﺤـﺴﺎﺒﻲ‬
‫ﻟﻬﺎ ﻋﻠﻰ ﺍﻟﺘﻭﺍﻟﻲ ﻤﻥ ﻭﺠﻪ ﻨﻅﺭ ﺃﻓﺭﺍﺩ ﻋﻴﻨﺔ ﺍﻟﺩﺭﺍﺴﺔ )‪– 3.42 – 3.49 – 3.49‬‬
‫‪.(2.54 – 2.67 – 3.02 – 3.10 – 3.38‬‬

‫ﻜﻤﺎ ﻨﺎﻟﺕ )ﺍﻟﻤﻭﺴﻭﻋﺎﺕ( ﻜﻤﺼﺩﺭ ﻤﻔﺘﻭﺡ ﻋﻠﻰ ﺩﺭﺠﺔ ﺍﺴـﺘﺨﺩﺍﻡ ﻗﻠﻴﻠـﺔ‪،‬‬


‫ﺤﻴﺙ ﺒﻠﻎ ﺍﻟﻤﺘﻭﺴﻁ ﺍﻟﺤﺴﺎﺒﻲ ﻟﻬﺎ )‪.(2.45‬‬

‫ﺍﻟﻨﺘﻴﺠﺔ ﺍﻟﻌﺎﺸﺭﺓ‪:‬‬

‫ﺘﺒﻴﻥ ﻤﻥ ﺍﻟﺩﺭﺍﺴﺔ ﺃﻥ ﺠﻤﻴﻊ ﻋﺒﺎﺭﺍﺕ ﺍﻟﻤﺤﻭﺭ ﺍﻟﺜﺎﻨﻲ )ﻤﻘﻭﻤـﺎﺕ ﺘﻌﺎﻤـل‬


‫ﺍﻷﺠﻬﺯﺓ ﺍﻷﻤﻨﻴﺔ ﻤﻊ ﺍﻟﻤﺼﺎﺩﺭ ﺍﻟﻤﻔﺘﻭﺤﺔ( ﺒﻤﺎ ﻴﺠﻌﻠﻬﺎ ﺃﻜﺜﺭ ﻓﺎﺌﺩﺓ ﻟﺠﻤﻊ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ‬
‫ﺒﻨﺎﺀ ﻋﻠﻰ ﺭﺃﻱ ﺍﻟﻤﺒﺤﻭﺜﻴﻥ ﻗﺩ ﺤﻅﻴﺕ ﻋﻠﻰ ﺩﺭﺠﺔ ﻤﻭﺍﻓﻘﺔ ﻜﺒﻴﺭﺓ ﺒـﺩﻭﻥ ﺍﺴـﺘﺜﻨﺎﺀ‬
‫ﻭﻓﻕ ﺘﺭﺘﻴﺒﻬﺎ ﻓﻲ ﺍﻟﺠﺩﻭل ﺭﻗﻡ )‪) .(17‬ﺭﺍﺠﻊ ﺹ ‪ 177‬ﻭﻤﺎ ﺒﻌﺩﻫﺎ(‪.‬‬

‫‪-187-‬‬
‫ﺍﻟﻨﺘﻴﺠﺔ ﺍﻟﺤﺎﺩﻴﺔ ﻋﺸﺭﺓ‪:‬‬
‫ﺍﺘﻀﺢ ﺃﻴﻀﹰﺎ ﻤﻥ ﺍﻟﺩﺭﺍﺴﺔ ﺃﻥ ﺠﻤﻴﻊ ﻋﺒﺎﺭﺍﺕ ﺍﻟﻤﺤﻭﺭ ﺍﻟﺜﺎﻟـﺙ )ﻤﻌﻭﻗـﺎﺕ‬
‫ﺘﻌﺎﻤل ﺍﻷﺠﻬﺯﺓ ﺍﻷﻤﻨﻴﺔ ﻤﻊ ﺍﻟﻤﺼﺎﺩﺭ ﺍﻟﻤﻔﺘﻭﺤﺔ( ﺒﻨﺎﺀ ﻋﻠﻰ ﺭﺃﻱ ﺍﻟﻤﺒﺤﻭﺜﻴﻥ ﻗـﺩ‬
‫ﺤﻅﻴﺕ ﻋﻠﻰ ﺩﺭﺠﺔ ﻤﻭﺍﻓﻕ ﻜﺒﻴﺭﺓ ﺒﺩﻭﻥ ﺍﺴﺘﺜﻨﺎﺀ ﻭﻓﻕ ﺘﺭﺘﻴﺒﻬﺎ ﻓﻲ ﺍﻟﺠﺩﻭل ﺭﻗـﻡ‬
‫)‪) (18‬ﺭﺍﺠﻊ ﺹ ‪ 181‬ﻭﻤﺎ ﺒﻌﺩﻫﺎ(‪.‬‬

‫ﺍﻟﻨﺘﻴﺠﺔ ﺍﻟﺜﺎﻨﻴﺔ ﻋﺸﺭﺓ‪:‬‬


‫ﺘﺒﻴﻥ ﻤﻥ ﺍﻟﺩﺭﺍﺴﺔ ﺃﻥ ﻫﻨﺎﻙ ﻓﺭﻭ ﹰﻗﺎ ﺫﺍﺕ ﺩﻻﻟﺔ ﺇﺤﺼﺎﺌﻴﺔ ﻋﻨﺩ ﻤﺴﺘﻭﻯ ﺩﻻﻟﺔ‬
‫ﺒﻠﻎ )‪ (0.001‬ﻓﻲ ﺍﺴﺘﺨﺩﺍﻡ ﺍﻷﺠﻬﺯﺓ ﺍﻷﻤﻨﻴﺔ ﻟﻠﻤﺼﺎﺩﺭ ﺍﻟﻤﻔﺘﻭﺤﺔ ﺘﺭﺠﻊ ﺇﻟﻰ ﻨﻭﻋﻴﺔ‬
‫ﺍﻟﺠﻬﺎﺯ ﺍﻷﻤﻨﻲ‪ ،‬ﻭﺘﺒﻴﻥ ﺃﻥ ﻫﺫﻩ ﺍﻟﻔﺭﻭﻕ ﻟﺼﺎﻟﺢ ﺍﻻﺴﺘﺨﺒﺎﺭﺍﺕ ﺍﻟﻌﺎﻤﺔ ﺤﻴﺙ ﺒﻠـﻎ‬
‫ﺍﻟﻤﺘﻭﺴﻁ ﺍﻟﺤﺴﺎﺒﻲ ﻟﻬﺎ )‪ (3.69‬ﺒﻴﻨﻤﺎ ﺒﻠﻎ ﺍﻟﻤﺘﻭﺴـﻁ ﺍﻟﺤـﺴﺎﺒﻲ ﻟﻸﻤـﻥ ﺍﻟﻌـﺎﻡ‬
‫)ﺍﻟﻤﺒﺎﺤﺙ ﺍﻟﺠﻨﺎﺌﻴﺔ( )‪ ،(3.23‬ﻭﺒﺫﻟﻙ ﻴﻤﻜﻨﻨﺎ ﺍﻟﻘﻭل ﺃﻥ ﺍﻻﺴﺘﺨﺒﺎﺭﺍﺕ ﺍﻟﻌﺎﻤﺔ ﺃﻜﺜﺭ‬
‫ﺍﺴﺘﺨﺩﺍ ‪‬ﻤﺎ ﻟﻠﻤﺼﺎﺩﺭ ﺍﻟﻤﻔﺘﻭﺤﺔ ﻤﻥ ﺍﻷﻤﻥ ﺍﻟﻌﺎﻡ )ﺍﻟﻤﺒﺎﺤﺙ ﺍﻟﺠﻨﺎﺌﻴﺔ(‪.‬‬

‫‪-188-‬‬
‫ﺜﺎﻨﻴ ﹰﺎ‪ :‬ﺘﻭﺼﻴﺎﺕ ﺍﻟﺩﺭﺍﺴﺔ‪:‬‬
‫ﺤﺼِل ﻋﻠﻴﻬﺎ ﻤﻴﺩﺍﻨﻴﹰﺎ ﻤﻥ ﻫﺫﻩ ﺍﻟﺩﺭﺍﺴـﺔ ﻴﻤﻜـﻥ‬
‫ﺍﻋﺘﻤﺎﺩﹰﺍ ﻋﻠﻰ ﺍﻟﻨﺘﺎﺌﺞ ﺍﻟﺘﻲ ُ‬
‫ﺍﺴﺘﻨﺘﺎﺝ ﺒﻌﺽ ﺍﻟﺘﻭﺼﻴﺎﺕ ﺍﻟﺘﻲ ﺘﻤﺜﻠﺕ ﻓﻲ ﺍﻵﺘﻲ‪:‬‬
‫ﺍﻟﺘﻭﺼﻴﺔ ﺍﻷﻭﻟﻰ‪:‬‬
‫ﻴﺘﻁﻠﺏ ﻋﻠﻰ ﺍﻷﺠﻬﺯﺓ ﺍﻷﻤﻨﻴﺔ ﺘﻭﻋﻴﺔ ﻤﺴﺅﻭﻟﻲ ﺍﻷﻤﻥ ﺒﺄﻫﻤﻴـﺔ ﺍﻟﻤـﺼﺎﺩﺭ‬
‫ﺍﻟﻤﻔﺘﻭﺤﺔ ﻭﻜﻴﻔﻴﺔ ﺍﻻﺴﺘﻔﺎﺩﺓ ﻤﻨﻬﺎ‪ ،‬ﻭﻴﺠﺏ ﺃﻥ ﺘﺤﺘل ﻋﻤﻠﻴﺔ ﺍﻟﺘﻌﺎﻤل ﺍﻷﻤﻨـﻲ ﻤـﻊ‬
‫ﺍﻟﻤﺼﺎﺩﺭ ﺍﻟﻤﻔﺘﻭﺤﺔ ﻤﻜﺎﻨﻬﺎ ﻓﻲ ﺍﻟﺒﻨﺎﺀ ﺍﻟﺘﻨﻅﻴﻤﻲ ﻟﺠﻬﺎﺯ ﺍﻷﻤـﻥ‪ ،‬ﺒﺤﻴـﺙ ﺘﺤـﺩﺩ‬
‫ﺼﻼﺤﻴﺎﺘﻬﺎ ﻭﺘﺭﻜﺯ ﻓﻲ ﺍﻟﺘﻌﺎﻤل ﻤﻊ ﺍﻟﻤﺼﺎﺩﺭ ﺍﻟﻤﻔﺘﻭﺤﺔ ﺃﻴ‪‬ﺎ ﻜﺎﻥ ﻨﻭﻋﻬـﺎ ﻭﻤﻬﻤـﺎ‬
‫ﺍﺨﺘﻠﻔﺕ ﺘﻘﻨﻴﺎﺘﻬﺎ ﻭﻤﻬﻤﺎ ﺍﻤﺘﺩﺕ ﺴﺎﻋﺎﺕ ﻋﻤﻠﻬﺎ‪.‬‬

‫ﺍﻟﺘﻭﺼﻴﺔ ﺍﻟﺜﺎﻨﻴﺔ‪:‬‬
‫ﻋﻠﻰ ﺍﻷﺠﻬﺯﺓ ﺍﻷﻤﻨﻴﺔ ﻗﺒل ﺃﻥ ﺘﺨﻭﺽ ﻓﻲ ﺍﻟﻤﺼﺎﺩﺭ ﺍﻟﻤﻔﺘﻭﺤﺔ ﺃﻥ ﺘﺤـﺩﺩ‬
‫ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺫﺍﺕ ﺍﻷﻫﻤﻴﺔ ﺍﻷﻤﻨﻴﺔ ﺍﻟﻤﺒﺎﺸﺭﺓ ﺃﻭ ﻏﻴﺭ ﺍﻟﻤﺒﺎﺸﺭﺓ‪ ،‬ﻭﻓﻲ ﻀـﻭﺀ ﻫـﺫﺍ‬
‫ﺍﻟﺘﺤﺩﻴﺩ ﻴﺴﻬل ﻋﻠﻰ ﺍﻷﺠﻬﺯﺓ ﺍﻷﻤﻨﻴﺔ ﺍﻟﺤﺼﻭل ﻋﻠﻰ ﻤﺎ ﺘﺭﻴﺩ ﺍﻟﻭﺼﻭل ﺇﻟﻴﻪ ﻤـﻥ‬
‫ﻤﻌﻠﻭﻤﺎﺕ ﺃﻤﻨﻴﺔ‪.‬‬

‫ﺍﻟﺘﻭﺼﻴﺔ ﺍﻟﺜﺎﻟﺜﺔ‪:‬‬
‫ﻓﻲ ﻀﻭﺀ ﺍﻟﻜﻡ ﺍﻟﻬﺎﺌل ﻤﻥ ﺍﻟﻤﺼﺎﺩﺭ ﺍﻟﻤﻔﺘﻭﺤﺔ ﺍﻟﺘﻲ ﺘﺼﺩﺭ ﻋﻠﻰ ﻤـﺴﺘﻭﻯ‬
‫ﺍﻟﻌﺎﻟﻡ‪ ،‬ﻓﺈﻥ ﺫﻟﻙ ﻴﻔﺭﺽ ﻋﻠﻰ ﺃﺠﻬﺯﺓ ﺍﻷﻤﻥ ﺃﻥ ﺘﻜﻭﻥ ﻭﺍﻋﻴـﺔ ﺒﻬـﺫﻩ ﺍﻷﻨـﻭﺍﻉ‬
‫ﻭﺍﻷﺸﻜﺎل ﺍﻟﻤﺨﺘﻠﻔﺔ ﻭﺒﺨﺎﺼﺔ ﺘﻠﻙ ﺍﻟﺘﻲ ﻟﻬﺎ ﺼﻠﺔ ﻤﺒﺎﺸﺭﺓ ﺃﻭ ﻏﻴﺭ ﻤﺒﺎﺸﺭﺓ ﺒﺎﻷﻤﻥ‪،‬‬
‫ﻭﻟﺫﻟﻙ ﻴﻘﻊ ﻋﻠﻰ ﻋﺎﺘﻕ ﺃﻱ ﺠﻬﺎﺯ ﺃﻤﻨﻲ ﺇﻴﺠﺎﺩ ﺴﺠﻼﺕ ﻤﻨﺴﻘﺔ ﻭﻤﺭﺘﺒﺔ ﺒﻨﺎﺀ ﻋﻠـﻰ‬
‫ﻨﻭﻋﻴﺔ ﺍﻟﻤﺼﺩﺭ ﺍﻟﻤﻔﺘﻭﺡ‪ ،‬ﻭﺘﺨﺼﺼﻪ ﺍﻟﻌﻠﻤﻲ‪ ،‬ﻭﺇﺼﺩﺍﺭﺍﺘﻪ‪ ،‬ﻭﻤﻼﺤﻅـﺎﺕ ﻋـﻥ‬
‫ﻤﺅﺴﺴﺎﺕ ﻨﺸﺭﻩ ﻭﻤﺼﺩﺍﻗﻴﺘﻪ‪ ،‬ﺜﻡ ﻴﺒﺫل ﺠﻬـﺩﻩ ﻟﻜـﻲ ﻴﻐـﺫﻱ ﻤﻜﺘﺒﺘـﻪ ﺍﻟﻌﻠﻤﻴـﺔ‬
‫ﺒﺎﻹﺼﺩﺍﺭﺍﺕ ﻜﺎﻓﺔ‪.‬‬

‫‪-189-‬‬
‫ﺍﻟﺘﻭﺼﻴﺔ ﺍﻟﺭﺍﺒﻌﺔ‪:‬‬
‫ﻴﺘﻁﻠﺏ ﻋﻠﻰ ﺍﻷﺠﻬﺯﺓ ﺍﻷﻤﻨﻴﺔ ﺇﻥ ﺍﺴﺘﻘﺕ ﻤﻌﻠﻭﻤﺔ ﻤـﻥ ﻤـﺼﺩﺭ ﻤﻔﺘـﻭﺡ‬
‫ﻓﻌﻠﻴﻬﺎ ﻭﺍﺠﺏ ﻤﺘﺎﺒﻌﺔ ﻤﺎ ﻴﺘﻡ ﻨﺸﺭﻩ ﺇﻟﺤﺎﻗـﹰﺎ ﻟﻬـﺫﺍ ﺍﻟﻌﻤـل‪ ،‬ﻭﻋﻠﻴـﻪ ﺃﻥ ﻴﺤـﺩﺙ‬
‫ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺍﻟﺘﻲ ﺍﺴﺘﻘﺎﻫﺎ ﻓﻲ ﻀﻭﺀ ﻤﺎ ﺍﺴﺘﺠﺩ ﻤﻨﻬﺎ‪ ،‬ﻭﻴﺭﺘﺒﻁ ﺒﻬﺫﺍ ﺍﻫﺘﻤﺎﻡ ﺍﻷﺠﻬﺯﺓ‬
‫ﺍﻷﻤﻨﻴﺔ ﺒﺘﺠﺩﻴﺩ ﺍﺸﺘﺭﺍﻜﻬﺎ ﺒﺎﻟﻤﺼﺩﺭ ﺍﻟﻤﻔﺘﻭﺡ‪.‬‬

‫ﺍﻟﺘﻭﺼﻴﺔ ﺍﻟﺨﺎﻤﺴﺔ‪:‬‬
‫ﺍﻫﺘﻤﺎﻡ ﺍﻷﺠﻬﺯﺓ ﺍﻷﻤﻨﻴﺔ ﺒﻨﺸﺭ ﻤﻭﻀـﻭﻋﺎﺕ ﻤﺨﻁﻁـﺔ ﻓـﻲ ﺍﻟﻤـﺼﺎﺩﺭ‬
‫ﺍﻟﻤﻔﺘﻭﺤﺔ ﺘﺴﺘﻬﺩﻑ ﺘﺤﻘﻴﻕ ﻏﺎﻴﺎﺕ ﺃﻤﻨﻴﺔ‪ ،‬ﻷﻥ ﻫﺫﻩ ﺍﻟﻤﺼﺎﺩﺭ ﺘﻌﺩ ﻭﺴﻴﻠﺔ ﻭﻏﺎﻴـﺔ؛‬
‫ﻭﺴﻴﻠﺔ ﻟﻠﺤﺼﻭل ﻋﻠﻰ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﻭﻏﺎﻴﺔ ﻟﺘﺤﻘﻴﻕ ﺍﻷﻫﺩﺍﻑ ﺍﻷﻤﻨﻴﺔ‪.‬‬

‫ﺍﻟﺘﻭﺼﻴﺔ ﺍﻟﺴﺎﺩﺴﺔ‪:‬‬
‫ﻴﺘﻁﻠﺏ ﻋﻠﻰ ﺃﺠﻬﺯﺓ ﺍﻷﻤﻥ ﻟﻼﺴﺘﻔﺎﺩﺓ ﻤﻥ ﺍﻟﻤﺼﺎﺩﺭ ﺍﻟﻤﻔﺘﻭﺤﺔ ﺃﻥ ﺘﻬﺘﻡ ﺒﺄﻥ‬
‫ﻴﺘﻡ ﺍﺘﺼﺎﻟﻬﺎ ﻤﻊ ﺍﻟﻤﺼﺩﺭ ﺒﻭﺍﺴﻁﺔ ﺃﻋﻀﺎﺀ ﺃﻤﻨﻴﻴﻥ ﻤﺘﺨﺼﺼﻴﻥ ﻋﻠﻤﻴﹰﺎ ﻭﻓﻨﻴﹰﺎ ﻤـﻊ‬
‫ﻨﻭﻋﻴﺔ ﺍﻟﺘﺨﺼﺹ ﺍﻟﺫﻱ ﻴﻬﺘﻡ ﺒﻪ ﺍﻟﻤﺼﺩﺭ ﺍﻟﻤﻔﺘﻭﺡ‪ ،‬ﺤﺘﻰ ﻻ ﺘﻜﻭﻥ ﻫﻨﺎﻙ ﺼﻌﻭﺒﺔ‬
‫ﻋﻠﻤﻴﺔ ﺃﻭ ﻓﻨﻴﺔ ﻓﻲ ﺍﻟﺤﺼﻭل ﻋﻠﻰ ﺍﻟﻤﻌﻠﻭﻤﺔ‪ ،‬ﻭﻴﺘﻡ ﺘﻌﺎﻤل ﺍﻟﺠﻬﺎﺯ ﺍﻷﻤﻨـﻲ ﻤـﻊ‬
‫ﺍﻟﻤﻌﻠﻭﻤﺔ ﺒﺼﻭﺭﺓ ﺼﺤﻴﺤﺔ ﺘﻨﻘﻠﻬﺎ ﺒﻭﻀﻭﺡ ﻭﺩﻭﻥ ﻏﻤﻭﺽ‪.‬‬

‫ﺍﻟﺘﻭﺼﻴﺔ ﺍﻟﺴﺎﺒﻌﺔ‪:‬‬
‫ﻴﺘﻁﻠﺏ ﻋﻠﻰ ﺍﻷﺠﻬﺯﺓ ﺍﻷﻤﻨﻴﺔ ﺇﻨﺸﺎﺀ ﺇﺩﺍﺭﺍﺕ ﻤﺘﺨﺼـﺼﺔ ﻟﻼﺴـﺘﻤﺎﻉ ﺃﻭ‬
‫ﺍﻟﻤﺸﺎﻫﺩﺓ ﻭﺍﻟﺘﻲ ﺘﺯﻭﺩ ﺒﺎﻹﻤﻜﺎﻨﺎﺕ ﺍﻟﺒﺸﺭﻴﺔ ﻭﺍﻟﻤﺎﺩﻴﺔ ﺍﻟﻘﺎﺩﺭﺓ ﻋﻠﻰ ﺘﻐﻁﻴﺔ ﺴﺎﺤﺎﺕ‬
‫ﺍﻟﺒﺙ ﺍﻹﺫﺍﻋﻲ ﻭﺍﻟﺘﻠﻔﺯﻴﻭﻨﻲ ﺒﻤﺼﺎﺩﺭﻫﺎ ﺍﻟﻤﺨﺘﻠﻔﺔ‪ ،‬ﺒﺼﻭﺭﺓ ﻜﺎﻤﻠﺔ ﻭﻓﻌﺎﻟـﺔ ﻭﻫـﻲ‬
‫ﺍﻟﻭﺴﻴﻠﺔ ﺍﻟﺠﻭﻫﺭﻴﺔ ﻟﻜﻲ ﻴﻨﺠﺢ ﺠﻬﺎﺯ ﺍﻷﻤﻥ ﻓﻲ ﺍﻟﺤﺼﻭل ﻋﻠﻰ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺍﻟﺘـﻲ‬

‫‪-190-‬‬
‫ﺘﺒﺙ ﻓﻲ ﺃﻱ ﻭﻗﺕ ﻤﻥ ﺍﻷﻭﻗﺎﺕ‪ .‬ﻭﻓﻲ ﻀﻭﺀ ﺫﻟﻙ ﻴﺠﺏ ﻤﺘﺎﺒﻌﺔ ﻤﺎ ﻴﻁـﺭﺃ ﻋﻠـﻰ‬
‫ﺘﺭﺩﺩﺍﺕ ﺍﻟﺒﺙ ﺍﻹﺫﺍﻋﻲ ﻭﺍﻟﺘﻠﻔﺯﻴﻭﻨﻲ ﻤﻥ ﺘﻐﻴﺭﺍﺕ ﺴﻭﺍﺀ ﺒﺎﻻﺴﺘﺤﺩﺍﺙ ﺃﻭ ﺍﻟﺘﻌﺩﻴل‪.‬‬

‫ﺍﻟﺘﻭﺼﻴﺔ ﺍﻟﺜﺎﻤﻨﺔ‪:‬‬
‫ﺘﺠﻬﻴﺯ ﻓﺭﻕ ﻋﻤل ﺍﻻﺴﺘﻤﺎﻉ ﺃﻭ ﺍﻟﻤﺸﺎﻫﺩﺓ ﻤﻤﻥ ﻴﺘﻘﻨﻭﻥ ﺍﻟﻠﻐﺎﺕ ﻭﺍﻟﻠﻬﺠـﺎﺕ‬
‫ﺍﻷﺠﻨﺒﻴﺔ ﻟﻤﺤﻁﺎﺕ ﺍﻹﺭﺴﺎل ﻜﺎﻓﺔ ﻋﻠﻰ ﻤﺩﺍﺭ ﺴﺎﻋﺎﺕ ﺍﻟﻴﻭﻡ ﻟﻜـﻲ ﻴﺘﻤﻜﻨـﻭﺍ ﻤـﻥ‬
‫ﺍﻟﺤﺼﻭل ﻋﻠﻰ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺍﻷﻤﻨﻴﺔ ﻤﻨﻬﺎ‪.‬‬

‫ﺍﻟﺘﻭﺼﻴﺔ ﺍﻟﺘﺎﺴﻌﺔ‪:‬‬
‫ﺘﺯﻭﻴﺩ ﺇﺩﺍﺭﺓ ﺍﻟﻤﺸﺎﻫﺩﺓ ﺍﻟﺘﻠﻔﺯﻴﻭﻨﻴﺔ ﺒﺨﺒﺭﺍﺀ ﺍﻟﺘﻌﺎﻤل ﺍﻟﻔﻨﻲ ﻤـﻊ ﺍﻟـﺼﻭﺭ‬
‫ﻭﻨﻌﻨﻲ ﺒﻬﻡ ﺍﻟﺨﺒﺭﺍﺀ ﻤﻥ ﺍﻟﻤﺼﻭﺭﻴﻥ ﺍﻟﺫﻴﻥ ﻴﺴﺘﻨﻁﻘﻭﻥ ﺍﻟﺼﻭﺭ ﻤﻥ ﺨﻼل ﺘﻜﺒﻴﺭﻫﺎ‪،‬‬
‫ﻭﺍﻟﻔﺤﺹ ﺍﻟﺩﻗﻴﻕ ﻷﺠﺯﺍﺌﻬﺎ‪ ،‬ﻭﺍﺴﺘﻨﺒﺎﻁ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺍﻷﻤﻨﻴﺔ ﻤﻥ ﺨﻼل ﻫﺫﺍ ﺍﻟﺘﻌﺎﻤل‪.‬‬

‫ﺍﻟﺘﻭﺼﻴﺔ ﺍﻟﻌﺎﺸﺭﺓ‪:‬‬
‫ﻴﺘﻁﻠﺏ ﻋﻠﻰ ﺍﻟﺠﻬﺎﺯ ﺍﻷﻤﻨﻲ ﺃﻥ ُﻴﻘﻭﻡ ﺃﻫﻤﻴﺔ ﺍﻟﺨﺒﺭ ﻭﻓﻲ ﺘﻘﻭﻴﻤﻪ ﻟﻬﺫﺍ ﺍﻟﺨﺒﺭ‬
‫ﺃﻥ ﻴﻼﺤﻅ ﺩﺭﺠﺔ ﻭﻗﻊ ﺍﻟﺨﺒﺭ ﻋﻠﻰ ﺠﻤﻬﻭﺭﻩ ﻭﺩﺭﺠﺔ ﺘﺄﺜﻴﺭﻩ ﺍﻹﻴﺠﺎﺒﻲ ﺃﻭ ﺍﻟـﺴﻠﺒﻲ‬
‫ﻓﻲ ﺍﻟﺭﺃﻱ ﺍﻟﻌﺎﻡ‪ ،‬ﻭﺩﺭﺠﺔ ﺃﻫﻤﻴﺔ ﺍﻟﺨﺒﺭ ﻓﻲ ﺴﻴﺎﻕ ﺍﻟﺘﻭﻗﻴﺕ ﺍﻟﺯﻤﻨﻲ ﻭﺍﻟﻤﻜﺎﻨﻲ ﻟـﻪ‬
‫ﻭﻤﺩﻯ ﺠﺩﺓ ﺍﻟﺨﺒﺭ ﻭﻗﺩﻤﻪ ﻭﺍﻟﺘﺄﺜﻴﺭﺍﺕ ﺍﻟﺴﻴﺎﺴﻴﺔ ﺍﻟﺩﺍﺨﻠﻴﺔ ﺍﻟﺘﻲ ﻴﺤﺩﺜﻬﺎ ﻭﻤﺩﻯ ﺘﺄﺜﻴﺭﻩ‬
‫ﻋﻠﻰ ﺍﻟﺠﻭﺍﻨﺏ ﺍﻻﻗﺘﺼﺎﺩﻴﺔ ﻭﻤﺩﻯ ﺃﻫﻤﻴﺔ ﺍﻟﺸﺨﺼﻴﺎﺕ ﺍﻟﺘﻲ ﺘﺸﻜل ﺃﻁﺭﺍﻓﻪ‪ ،‬ﻭﻓـﻲ‬
‫ﻀﻭﺀ ﺫﻟﻙ ﻴﺼﻭﻍ ﺍﻟﺠﻬﺎﺯ ﺍﻷﻤﻨﻲ ﺩﺭﺠﺔ ﺃﻫﻤﻴﺔ ﺍﻟﺨﺒﺭ ﻭﺍﻟﺴﻌﻲ ﺇﻟـﻰ ﺍﺴـﺘﻜﻤﺎﻟﻪ‬
‫ﻭﺍﻻﺴﺘﻔﺎﺩﺓ ﻤﻨﻪ‪.‬‬

‫ﺍﻟﺘﻭﺼﻴﺔ ﺍﻟﺤﺎﺩﻴﺔ ﻋﺸﺭﺓ‪:‬‬


‫ﺍﻟﺭﺼﺩ ﺍﻟﺤﺫﺭ ﻟﻤﺎ ﺘﺒﺜﻪ ﺍﻟﻤﺼﺎﺩﺭ ﺍﻟﻤﻔﺘﻭﺤﺔ ﻭﺨﺎﺼﺔ ﺍﻹﺫﺍﻋﺎﺕ ﺍﻟﻤﻭﺠﻬـﺔ‬
‫ﻤﻥ ﺃﺨﺒﺎﺭ ﻭﺇﺸﺎﻋﺎﺕ ﻟﺘﺠﻨﺏ ﺁﺜﺎﺭﻫﺎ ﺍﻟﺴﻠﺒﻴﺔ ﺍﻟﻤﻀﻠﻠﺔ ﻭﺍﻟﻨﻔﺴﻴﺔ‪ ،‬ﻭﻓﻲ ﻀﻭﺀ ﺫﻟـﻙ‬
‫ﻴﺠﺏ ﺃﻥ ﻴﺘﺩﺨل ﺍﻟﺠﻬﺎﺯ ﺍﻷﻤﻨﻲ ﻟﺼﻴﺎﻏﺔ ﺍﻟﺒﺭﺍﻤﺞ ﺍﻹﺫﺍﻋﻴﺔ ﺃﻭ ﺍﻟﺘﻠﻔﺯﻴﻭﻨﻴﺔ ﺍﻟﺘـﻲ‬
‫ﺘﺭﺩ ﻋﻠﻰ ﻤﺜل ﻫﺫﻩ ﺍﻟﺤﻤﻼﺕ ﻟﻜﻲ ﻴُﻔﺸل ﺃﻫﺩﺍﻓﻬﺎ ﺍﻟﻤﻌﺎﺩﻴﺔ‪.‬‬

‫‪-191-‬‬
‫ﺍﻟﺘﻭﺼﻴﺔ ﺍﻟﺜﺎﻨﻴﺔ ﻋﺸﺭﺓ‪:‬‬
‫ﻀﺭﻭﺭﺓ ﺍﻫﺘﻤﺎﻡ ﺃﺠﻬﺯﺓ ﺍﻷﻤﻥ ﺒﻭﺴﺎﺌل ﻨﻘل ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺍﻟﻤﺒﺜﻭﺜـﺔ ﺇﺫﺍﻋﻴـﹰﺎ‬
‫ﻭﻤﺭﺌﻴﹰﺎ ﺒﺎﻟﺼﻭﺭﺓ ﺍﻟﺘﻲ ﻴﺘﻡ ﺍﺴﺘﺨﺩﺍﻤﻬﺎ ﺒﻁﺭﻴﻘﺔ ﻓﻌﺎﻟﺔ ﻭﺠﻴﺩﺓ‪ ،‬ﻭﺍﻻﻋﺘﻤﺎﺩ ﺍﻷﺴـﺎﺱ‬
‫ﻓﻲ ﻫﺫﺍ ﺍﻟﻤﺠﺎل ﻋﻠﻰ ﺘﺴﺠﻴل ﺍﻟﺒﺙ ﺍﻹﺫﺍﻋﻲ ﻭﺍﻟﻤﺭﺌﻲ ﺒﺄﺠﻬﺯﺓ ﺘﺴﺠﻴل ﻤﺘﻁـﻭﺭﺓ‬
‫ﺘﻀﻤﻥ ﺍﻟﻭﻀﻭﺡ ﻭﺘﻨﻘﻲ ﺍﻟﺒﺙ ﻤﻥ ﺃﻱ ﻤﺼﺎﺩﺭ ﻀﻭﻀﺎﺀ ﺘﻌﻭﻕ ﻭﻀﻭﺤﻪ ﺜﻡ ﻴﻠﻲ‬
‫ﺫﻟﻙ ﺇﻓﺭﺍﻍ ﻫﺫﻩ ﺍﻟﺘﺴﺠﻴﻼﺕ ﻓﻲ ﻭﺜﺎﺌﻕ ﻤﻜﺘﻭﺒﺔ ﺤﺘﻰ ﻴﺘﻤﻜﻥ ﺍﻟﺠﻬﺎﺯ ﺍﻷﻤﻨﻲ ﻤـﻥ‬
‫ﺘﺤﻠﻴﻠﻬﺎ ﻭﺍﺴﺘﺨﻼﺹ ﻤﺅﺸﺭﺍﺘﻬﺎ ﻭﻤﺎ ﺘﻔﻀﻲ ﺒﻪ ﻤﻥ ﻤﻌﺎﺭﻑ‪ ،‬ﻭﻜﻠﻤﺎ ﻜﺎﻨﺕ ﺃﺠﻬﺯﺓ‬
‫ﺍﻟﺘﺴﺠﻴل ﻤﺘﻘﺩﻤﺔ ﻭﻤﺯﻭﺩﺓ ﺒﻌﻭﺍﻤل ﺘﻨﻘﻴﺔ ﺍﻟﺒﺙ ﻭﻜﻠﻤﺎ ﺘﻤﺕ ﻋﻤﻠﻴﺔ ﺘﻔﺭﻴﻎ ﺍﻟﻤﺴﺠﻼﺕ‬
‫ﻜﺘﺎﺒﻴﹰﺎ ﺒﺩﻗﺔ ﺃﺩﻯ ﺇﻟﻰ ﺍﺴﺘﻔﺎﺩﺓ ﻓﻌﺎﻟﺔ ﻤﻥ ﺍﻟﻤﺼﺩﺭ ﺍﻟﻤﺴﻤﻭﻉ ﺃﻭ ﺍﻟﻤﺭﺌﻲ‪.‬‬

‫ﺍﻟﺘﻭﺼﻴﺔ ﺍﻟﺜﺎﻟﺜﺔ ﻋﺸﺭﺓ‪:‬‬


‫ﺍﻫﺘﻤﺎﻡ ﺍﻷﺠﻬﺯﺓ ﺍﻷﻤﻨﻴﺔ ﺒﺘﻨﻤﻴﺔ ﻤﻬﺎﺭﺍﺕ ﺍﻟﻌﺎﻤﻠﻴﻥ ﻓﻲ ﺇﺩﺍﺭﺍﺕ ﺍﻟﻤـﺼﺎﺩﺭ‬
‫ﺍﻟﻤﻔﺘﻭﺤﺔ ﻭﺩﻋﻡ ﺤﺴﻬﻡ ﺍﻷﻤﻨﻲ ﻋﻨﺩﻤﺎ ﻴﺘﺼﺩﻭﻥ ﻟﺘـﺴﺠﻴل ﻭﺘﺤﻠﻴـل ﺍﻟﻤﻌﻠﻭﻤـﺎﺕ‬
‫ﻭﺍﻷﺨﺒﺎﺭ‪ ،‬ﻭﺍﻻﺴﺘﻨﺒﺎﻁ ﺍﻟﺴﺭﻴﻊ ﻟﻸﺒﻌﺎﺩ ﺍﻷﻤﻨﻴﺔ ﺍﻟﺘﻲ ﺘﺤﻭﻴﻬﺎ ﻫﺫﻩ ﺍﻟﻤﺼﺎﺩﺭ‪.‬‬

‫ﺍﻟﺘﻭﺼﻴﺔ ﺍﻟﺭﺍﺒﻌﺔ ﻋﺸﺭﺓ‪:‬‬


‫ﻤﻥ ﺍﻟﻀﺭﻭﺭﻱ ﺃﻥ ﺘﻜﻭﻥ ﺍﻷﺠﻬﺯﺓ ﺍﻷﻤﻨﻴﺔ ﺍﻟﺘﻲ ﺘﺘﻌﺎﻤل ﻤـﻊ ﺍﻟﻤـﺼﺎﺩﺭ‬
‫ﺍﻻﻟﻜﺘﺭﻭﻨﻴﺔ ﺍﻟﻤﻔﺘﻭﺤﺔ ﻟﻠﻤﻌﻠﻭﻤﺎﺕ ﻋﻠﻰ ﻭﻋﻲ ﻜﺎﻤل ﺒﺎﻟﻭﺴﺎﺌل ﺍﻟﺨﺎﺼـﺔ ﺒﺘﻌﻤﻴـﺔ‬
‫ﺸﺨﺼﻴﺘﻬﺎ ﺍﻷﻤﻨﻴﺔ ﻜﻤﺘﻌﺎﻤل ﻤﻊ ﺍﻟﻤﺼﺩﺭ ﺍﻟﻤﻔﺘﻭﺡ ﻭﺍﻟﺘﻲ ﻟﻬﺎ ﺍﻟﻌﺩﻴﺩ ﻤﻥ ﺍﻟﺘﻘﻨﻴـﺎﺕ‬
‫ﻭﺍﻟﺭﻤﻭﺯ ﺍﻟﺘﺸﻔﻴﺭﻴﺔ ﺍﻟﺘﻲ ﺘﻌﻁﻲ ﺍﻟﺴﺎﺘﺭ ﻭﺍﻟﻐﻁﺎﺀ ﻟﻠﺠﻬﺎﺯ ﺍﻷﻤﻨﻲ ﺒﻤﺎ ﻴﺤﻔـﻅ ﻟـﻪ‬
‫ﺴﺭﻴﺔ ﺍﻟﺘﻌﺎﻤل ﺒﺎﻟﺭﻏﻡ ﻤﻥ ﻋﻠﻨﻴﺔ ﺍﻟﻤﻌﻠﻭﻤﺔ‪.‬‬

‫ﺍﻟﺘﻭﺼﻴﺔ ﺍﻟﺨﺎﻤﺴﺔ ﻋﺸﺭﺓ‪:‬‬


‫ﺘﻔﻌﻴل ﺍﻟﺘﻌﺎﻭﻥ ﺍﻟﺩﻭﻟﻲ ﻭﺍﻟﻌﺭﺒﻲ ﻭﺍﻟﺜﻨﺎﺌﻲ ﺍﻷﻤﻨـﻲ ﻓـﻲ ﻤﺠـﺎل ﺘﺒـﺎﺩل‬
‫ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﻤﻥ ﺍﻟﻤﺼﺎﺩﺭ ﺍﻟﻤﻔﺘﻭﺤﺔ‪ .‬ﻭﻫﻭ ﺍﻷﻤﺭ ﺍﻟﺫﻱ ﻴﻨﻌﻜﺱ ﻓﻲ ﺼﻭﺭﺓ ﺇﻫﻤﺎل‬

‫‪-192-‬‬
‫ﺇﺭﺴﺎل ﺍﻟﺒﻌﺜﺎﺕ ﺍﻟﺘﺩﺭﻴﺒﻴﺔ‪ ،‬ﺃﻭ ﻋﺩﻡ ﺍﻻﺴﺘﻔﺎﺩﺓ ﻤﻥ ﺍﻟﻤﺒﻌﻭﺜﻴﻥ ﻓﻲ ﻤﻭﺍﻗﻊ ﺘﺨﺼﺼﻬﻡ‬
‫ﺍﻟﻤﻌﻠﻭﻤﺎﺘﻲ‪.‬‬
‫ﺍﻟﺘﻭﺼﻴﺔ ﺍﻟﺴﺎﺩﺴﺔ ﻋﺸﺭﺓ‪:‬‬
‫ﺍﻻﺴﺘﻔﺎﺩﺓ ﻤﻥ ﺍﻟﻘﻭﺍﺌﻡ ﺍﻻﻟﻜﺘﺭﻭﻨﻴﺔ ﺍﻟﻤﺘﺨﺼﺼﺔ ﺒﺎﺘﺒﺎﻉ ﺍﻟﻁﺭﻕ ﻭﺍﻟﻭﺴـﺎﺌل‬
‫ﺍﻟﺘﻲ ﺘﻘﺩﻤﻬﺎ ﺍﻟﺸﺭﻜﺎﺕ ﻭﺍﻟﻤﺅﺴﺴﺎﺕ ﺍﻟﺘﻲ ﺘﺒﺙ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺁﻟﻴﹰﺎ ﺇﻟـﻰ ﺍﻟﻤـﺸﺘﺭﻜﻴﻥ‬
‫ﻓﻴﻬﺎ ﻋﺒﺭ ﺸﺎﺸﺎﺕ ﺍﻻﻨﺘﺭﻨﺕ‪.‬‬

‫ﺍﻟﺘﻭﺼﻴﺔ ﺍﻟﺴﺎﺒﻌﺔ ﻋﺸﺭﺓ‪:‬‬


‫ﻴﺘﻁﻠﺏ ﻋﻠﻰ ﺍﻷﺠﻬﺯﺓ ﺍﻷﻤﻨﻴﺔ ﺯﻴﺎﺩﺓ ﺍﻟﺨﺒﺭﺍﺕ ﺍﻟﺘﻘﻨﻴﺔ‪ ،‬ﻭﺫﻟﻙ ﻤـﻥ ﺨـﻼل‬
‫ﺘﻭﻓﻴﺭ ﺍﻟﻤﺩﺭﺒﻴﻥ ﺍﻟﻘﺎﺩﺭﻴﻥ ﻋﻠﻰ ﺘﻨﻤﻴﺔ ﻤﻬﺎﺭﺍﺕ ﺍﻟﻤﺘﺩﺭﺒﻴﻥ ﻟﻠﺘﻌﺎﻤل ﻤﻊ ﺍﻟﻤـﺼﺎﺩﺭ‬
‫ﺍﻟﻤﻔﺘﻭﺤﺔ‪.‬‬

‫ﺍﻟﺘﻭﺼﻴﺔ ﺍﻟﺜﺎﻤﻨﺔ ﻋﺸﺭﺓ‪:‬‬


‫ﻴﺘﻁﻠﺏ ﻋﻠﻰ ﺍﻷﺠﻬﺯﺓ ﺍﻷﻤﻨﻴﺔ ﺘـﻭﻓﻴﺭ ﺍﻟﻤـﺅﻫﻠﻴﻥ ﻭﺍﻟﻤﺘﺨﺼـﺼﻴﻥ ﻓـﻲ‬
‫ﺍﻟﻤﺠﺎﻻﺕ ﻭﺍﻟﺘﺨﺼﺼﺎﺕ ﺍﻟﻤﺨﺘﻠﻔﺔ‪ ،‬ﻓﻲ ﻤﺠﺎل ﺍﻹﻋﻼﻡ ﻭﻋﻠﻡ ﺍﻻﺘﺼﺎل ﺃﻭ ﺍﻟﺴﻴﺎﺴﺔ‬
‫ﺃﻭ ﺍﻻﻗﺘﺼﺎﺩ ﻭﻋﻠﻡ ﺍﻟﻨﻔﺱ‪ ....‬ﻭﻏﻴﺭﻫﺎ ﺒﻤﺎ ﻴﺘﻴﺢ ﻟﻸﺠﻬﺯﺓ ﺍﻷﻤﻨﻴﺔ ﻓﺭﺹ ﺍﻟﺘﻌﺎﻤل‬
‫ﻤﻊ ﺍﻟﻤﺠﺎﻻﺕ ﺍﻟﻤﺨﺘﻠﻔﺔ ﺤﺘﻰ ﻴﺘﻡ ﺍﻻﺴﺘﻔﺎﺩﺓ ﺍﻟﻤﺜﻠﻰ ﻤﻨﻬﺎ‪ .‬ﺒﺎﻹﻀﺎﻓﺔ ﺇﻟـﻰ ﺘـﻭﻓﻴﺭ‬
‫ﺍﻟﻤﺅﻫﻠﻴﻥ ﻓﻲ ﻤﺠﺎل ﻋﻠﻡ ﺍﻟﻤﻜﺘﺒﺎﺕ‪ ،‬ﻭﺍﻟﻤﻌﻠﻭﻤﺎﺕ‪ ،‬ﻭﺍﻟﻤﺘﻤﺜل ﺒﻨﻅﺎﻡ ﺍﻟﺘـﺼﻨﻴﻑ ﺃﻭ‬
‫ﺍﻟﺘﻜﺸﻴﻑ ﺃﻭ ﺍﻻﺴﺘﺭﺠﺎﻉ ﻭﻏﻴﺭﻫﺎ ﻤﻥ ﺍﻷﻨﻅﻤﺔ ﺍﻟﻤﺘﺨﺼـﺼﺔ ﺒﺤﻔـﻅ ﺍﻷﻭﻋﻴـﺔ‬
‫ﺍﻟﻤﻌﻠﻭﻤﺎﺘﻴﺔ ﻭﺍﺴﺘﺭﺠﺎﻋﻬﺎ ﺤﺘﻰ ﻴﺴﻬل ﺍﻟﺭﺠﻭﻉ ﻟﻬﺎ ﺒﺴﺭﻋﺔ ﻭﻓﻌﺎﻟﻴﺔ‪.‬‬

‫‪-193-‬‬
‫اﻟﺨــــﺎﺗﻤـــﺔ‬
‫ﺘﻤﺜل ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺤﺠﺭ ﺍﻟﺯﺍﻭﻴﺔ ﻓﻲ ﻤﺴﻴﺭﺓ ﺘﻁﻭﺭ ﺍﻟﺤﻀﺎﺭﺓ ﺍﻹﻨـﺴﺎﻨﻴﺔ‪،‬‬
‫ﻭﺘﺯﺩﺍﺩ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﻗﻴﻤﺔ ﻓﻲ ﻫﺫﺍ ﺍﻟﻌﺼﺭ ﺍﻟﺫﻱ ﺸﺎﻋﺕ ﻟﻪ ﺘﺴﻤﻴﺎﺕ ﻋﺩﺓ ﻭﻜﺎﻥ ﻤﻥ‬
‫ﺃﺒﺭﺯﻫﺎ "ﻋﺼﺭ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ"‪.‬‬
‫ﻭﺘﺘﻨﻭﻉ ﺼﻭﺭ ﺃﻭﻋﻴﺔ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﻓﻲ ﻋﺼﺭﻨﺎ ﺍﻟﺤﺩﻴﺙ ﺒﻴﻥ ﻜﺘﺏ ﻭﺼﺤﻑ‬
‫ﻭﻤﺠﻼﺕ ﻭﺇﺫﺍﻋﺔ ﻭﺘﻠﻔﺎﺯ ﻭﻗﻨﻭﺍﺕ ﻓﻀﺎﺌﻴﺔ ﻭﺸﺒﻜﺔ ﻋﻨﻜﺒﻭﺘﻴﺔ‪ ،‬ﻭﻫﺫﺍ ﺍﻟﺴﻴل ﺍﻟﻤﻨﻬﻤﺭ‬
‫ﻓﻲ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﻴﻤﺜل ﻤﺼﺎﺩﺭ ﻤﻔﺘﻭﺤﺔ ﺘﺘﻨﺎﻭل ﺠﻭﺍﻨﺏ ﺤﻴﺎﺓ ﺍﻟﻤﺠﺘﻤﻊ ﺍﻟﻤﺨﺘﻠﻔﺔ ﻤﻥ‬
‫ﺍﻗﺘﺼﺎﺩﻴﺔ ﻭﺴﻴﺎﺴﻴﺔ ﻭﺜﻘﺎﻓﻴﺔ ﻭﺍﺠﺘﻤﺎﻋﻴﺔ ﻋﺴﻜﺭﻴﺔ ﻭﺃﻤﻨﻴﺔ‪ ،‬ﻴﻤﻜﻥ ﻟﻤﻥ ﺸﺎﺀ ﺍﻹﻁﻼﻉ‬
‫ﻋﻠﻴﻬﺎ ﻭﺍﻻﺴﺘﻔﺎﺩﺓ ﻤﻨﻬﺎ ﻓﻲ ﺍﺘﺨﺎﺫ ﻗﺭﺍﺭﻩ ﻭﺘﺤﺩﻴﺩ ﻤﺘﻁﻠﺒﺎﺘﻪ‪.‬‬
‫ﻭﺍﻷﺠﻬﺯﺓ ﺍﻷﻤﻨﻴﺔ ﺒﺎﻋﺘﺒﺎﺭﻫﺎ ﺤﺎﻤﻴﺔ ﻟﻠﻤﺠﺘﻤﻊ ﻤﻥ ﻜل ﻤﺎ ﻴﻤـﺴﻪ ﻀـﻤﻥ‬
‫ﻤﻔﻬﻭﻡ ﺍﻷﻤﻥ ﺍﻟﺸﺎﻤل‪ ،‬ﻫﻲ ﺃﺤﻭﺝ ﺃﺠﻬﺯﺓ ﺍﻟﺩﻭﻟﺔ ﺇﻟﻰ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﻟﺘﻜﻭﻥ ﺇﺤﺎﻁﺘﻬـﺎ‬
‫ﺒﻭﺍﻗﻌﻬﺎ ﺍﻟﻤﻨﻭﻁ ﺒﻬﺎ ﺤﻤﺎﻴﺘﻪ ﺃﻜﺜﺭ ﺩﻗﺔ ﻭﺃﺒﻌﺩ ﺃﺜﺭﹰﺍ‪ ،‬ﺴﻭﺍﺀ ﻜﺎﻨـﺕ ﻤـﺼﺎﺩﺭ ﺘﻠـﻙ‬
‫ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﻤﻔﺘﻭﺤﺔ ﺃﻭ ﺴﺭﻴﺔ‪.‬‬
‫ﻭﺘﺯﺩﺍﺩ ﺍﻟﺤﺎﺠﺔ ﻟﻼﻋﺘﻤﺎﺩ ﻋﻠﻰ ﺍﻟﻤﺼﺎﺩﺭ ﺍﻟﻤﻔﺘﻭﺤـﺔ ﻟﺠﻤـﻊ ﺍﻟﻤﻌﻠﻭﻤـﺎﺕ‬
‫ﺍﻷﻤﻨﻴﺔ ﻨﻅﺭﹰﺍ ﻟﺴﻬﻭﻟﺔ ﺍﻟﺘﻌﺎﻤل ﻤﻌﻬﺎ ﻭﺴﺭﻋﺔ ﺫﻟﻙ‪ ،‬ﻭﻟﺘﻌﺩﺩ ﻤﺼﺎﺩﺭﻫﺎ‪ ،‬ﻭﻏـﺯﺍﺭﺓ‬
‫ﻤﻌﻠﻭﻤﺎﺘﻬﺎ‪ ،‬ﻭﻟﻠﻨﻘﺹ ﻓﻲ ﺍﻟﻤﻭﺍﺭﺩ ﺍﻟﻤﺎﻟﻴﺔ‪ ،‬ﻭﺍﻟﺘﻜﻠﻔﺔ ﺍﻟﻤﺭﺘﻔﻌـﺔ ﻷﺴـﺎﻟﻴﺏ ﺠﻤـﻊ‬
‫ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﻤﻥ ﺍﻟﻤﺼﺎﺩﺭ ﺍﻟﺴﺭﻴﺔ‪ ،‬ﻭﻟﻘﻠﺔ ﺍﻟﺨﻁﻭﺭﺓ ﺍﻟﻨﺎﺘﺠﺔ ﻋﻥ ﺍﺴﺘﺜﻤﺎﺭ ﻤﻌﻠﻭﻤﺎﺕ‬
‫ﺍﻟﻤﺼﺎﺩﺭ ﺍﻟﻤﻔﺘﻭﺤﺔ ﻭﺍﺴﺘﻤﺭﺍﺭﻴﺔ ﺘﻠﻙ ﺍﻟﻤﺼﺎﺩﺭ ﻤﻘﺎﺭﻨﺔ ﺒﻐﻴﺭﻫﺎ‪ ،‬ﻭﺒـﺎﻟﺭﻏﻡ ﻤـﻥ‬
‫ﺃﻫﻤﻴﺔ ﺍﻟﻤﺼﺎﺩﺭ ﺍﻟﻤﻔﺘﻭﺤﺔ ﻭﻤﺎ ﺘﺤﻭﻴﻪ ﻤﻥ ﻤﻌﻠﻭﻤﺎﺕ ﻀﺨﻤﺔ ﻭﻤﺘﻌﺩﺩﺓ ﻭﺒﻤﻤﻴﺯﺍﺘﻬﺎ‬
‫ﺍﻟﺠﻭﻫﺭﻴﺔ ﺍﻟﺴﺎﺒﻕ ﺘﻭﻀﻴﺤﻬﺎ‪ ،‬ﺇﻻ ﺃﻨﻪ ﻴﺠﺏ ﺃﻻ ﺘﺴﺘﺨﺩﻡ ﻜﺒﺩﻴل ﻋـﻥ ﺍﻟﻤـﺼﺎﺩﺭ‬
‫ﺍﻟﺴﺭﻴﺔ‪ ،‬ﺒل ﻴﺠﺏ ﺃﻥ ﺘﻜﻭﻥ ﺍﻟﻤﺼﺎﺩﺭ ﺍﻟﻤﻔﺘﻭﺤﺔ ﻭﺍﻟﻤﺼﺎﺩﺭ ﺍﻟﺴﺭﻴﺔ ﻜﺠﺯﺀ ﻤـﻥ‬
‫ﺍﻟﺘﻭﺍﺯﻥ ﺍﻟﻤﻁﻠﻭﺏ ﻟﺨﺩﻤﺔ ﺍﻟﻌﻤل ﺍﻻﺴﺘﺨﺒﺎﺭﻱ‪.‬‬

‫‪-194-‬‬
‫ﻭﻓﻲ ﺍﻟﺨﺘﺎﻡ ﻻ ﻴﻔﻭﺘﻨﻲ ﺒﻴﺎﻥ ﺃﻥ ﻫﺫﻩ ﺍﻟﺩﺭﺍﺴﺔ ﻤﺤﺎﻭﻟﺔ ﺃﻭﻟﻴﺔ ﻟﺒﺤﺙ ﻤﻘﻭﻤﺎﺕ‬
‫ﺍﻟﺘﻌﺎﻤل ﻤﻊ ﺍﻟﻤﺼﺎﺩﺭ ﺍﻟﻤﻔﺘﻭﺤﺔ ﻟﺠﻤﻊ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺍﻷﻤﻨﻴﺔ ﻭﺃﻫﻤﻴﺘﻬﺎ ﻓـﻲ ﺍﻟﻌﻤـل‬
‫ﺍﻷﻤﻨﻲ ﻓﻲ ﻭﻗﺕ ﺃﺼﺒﺢ ﺍﻟﻌﺎﻟﻡ ﻗﺭﻴﺔ ﻜﻭﻨﻴﺔ ﻭﺍﺤﺩﺓ‪.‬‬
‫ﻭﺇﻥ ﻜﺎﻥ ﻤﺠﺘﻤﻊ ﺍﻟﺩﺭﺍﺴﺔ ﻟﻡ ﻴﺸﻤل ﻟﺒﻌﺽ ﺍﻷﺠﻬﺯﺓ ﺍﻷﻤﻨﻴـﺔ ﺍﻟﺤـﺴﺎﺴﺔ‬
‫ﻭﺍﻟﻤﻌﻨﻴﺔ ﺒﺠﻤﻊ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﻭﺍﻟﺘﻲ ﺃﻨﺎ ﻋﻠﻰ ﻴﻘﻴﻥ ﺃﻥ ﻟﺩﻴﻬﺎ ﻤﻥ ﺍﻟﻜﻭﺍﺩﺭ ﻭﺍﻟﻜﻔﺎﺀﺍﺕ‬
‫ﺍﻟﻌﻠﻤﻴﺔ ﻭﺍﻟﻌﻤﻠﻴﺔ ﻤﺎ ﻴﻤﻜﻨﻬﺎ ﻤﻥ ﺍﻻﺴﺘﻔﺎﺩﺓ ﻤﻥ ﻤـﺼﺎﺩﺭ ﺍﻟﻤﻌﻠﻭﻤـﺎﺕ ﺍﻟﻤﻔﺘﻭﺤـﺔ‬
‫ﻭﺍﻟﻤﺘﺎﺤﺔ ﻟﻠﺠﻤﻴﻊ؛ ﻟﺫﺍ ﺃﺭﺠﻭ ﺃﻥ ﻴﻘﻭﻡ ﺯﻤﻴل ﺁﺨﺭ ﺒﺎﺴﺘﻜﻤﺎل ﺍﻟﻤﻭﻀﻭﻉ ﻟﺘﺘـﻀﺢ‬
‫ﺍﻟﺼﻭﺭﺓ ﺃﻜﺜﺭ ﻭﻟﺘﻜﻭﻥ ﺍﻻﺴﺘﻔﺎﺩﺓ ﺃﻜﺒﺭ‪ ،‬ﻓﻘﺩ ﻴﺨﺭﺝ ﺍﻟﺒﺎﺤﺙ ﺒﻨﺘﺎﺌﺞ ﺃﺨﺭﻯ‪.‬‬

‫‪-195-‬‬
‫اﻟﻤـــﺮاﺟـــﻊ‬

‫‪-196-‬‬
‫ﺍﻟﻤـﺭﺍﺠﻊ ﺍﻟﻌـﺭﺒﻴﺔ‬
‫ﺃﻭ ﹰﻻ‪ :‬ﺍﻟﻘﺭﺁﻥ ﺍﻟﻜﺭﻴﻡ‪:‬‬
‫ﺜﺎﻨﻴ ﹰﺎ‪ :‬ﻤﻌﺎﺠﻡ ﻭﻤﻭﺴﻭﻋﺎﺕ‪:‬‬
‫‪ -1‬ﺍﺒﻥ ﻤﻨﻅﻭﺭ‪ ،‬ﺠﻤﺎل ﺍﻟﺩﻴﻥ ﻤﺤﻤﺩ ﺒﻥ ﻤﻜﺭﻡ‪1988) ،‬ﻡ(‪ ،‬ﻟـﺴﺎﻥ ﺍﻟﻌـﺭﺏ‬
‫ﺍﻟﻤﺤﻴﻁ‪ ،‬ﺘﻘﺩﻴﻡ‪ :‬ﻋﺒﺩ ﺍﷲ ﺍﻟﻌﻼﻴﻠﻲ‪ ،‬ﺍﻟﺠﺯﺀ ﺍﻟﺭﺍﺒﻊ ‪ ،‬ﺩﺍﺭ ﺍﻟﺠﻴل‪ ،‬ﺍﻟﻁﺒﻌـﺔ‬
‫ﺍﻷﻭﻟﻰ‪ ،‬ﺒﻴﺭﻭﺕ‪ ،‬ﻟﺒﻨﺎﻥ‪.‬‬
‫‪ -2‬ﺍﺒﻥ ﻤﻨﻅﻭﺭ‪ ،‬ﺠﻤﺎل ﺍﻟﺩﻴﻥ ﻤﺤﻤﺩ ﺒﻥ ﻤﻜﺭﻡ‪1990) ،‬ﻡ(‪ ،‬ﻟـﺴﺎﻥ ﺍﻟﻌـﺭﺏ‪،‬‬
‫ﺍﻟﻁﺒﻌﺔ ﺍﻷﻭﻟﻰ‪ ،‬ﺍﻟﺠﺯﺀ ﺍﻟﺭﺍﺒﻊ‪ ،‬ﺩﺍﺭ ﺼﺎﺩﺭ‪ ،‬ﺒﻴﺭﻭﺕ‪ ،‬ﻟﺒﻨﺎﻥ‪.‬‬
‫‪ -3‬ﺍﻻﻨﺩﻟﺴﻲ‪ ،‬ﺃﺒﻭ ﺤﻴﺎﻥ ﺍﻟﻨﺤﻭﻱ‪1982) ،‬ﻡ(‪ ،‬ﺍﻟﻤﺒﺩﻉ ﻓﻲ ﺍﻟﺘﺼﺭﻴﻑ‪ ،‬ﺘﺤﻘﻴﻕ‪:‬‬
‫ﻋﺒﺩ ﺍﻟﺤﻤﻴﺩ ﺍﻟﺴﻴﺩ ﻁﻠﺏ‪ ،‬ﺍﻟﻁﺒﻌﺔ ﺍﻷﻭﻟﻰ‪ ،‬ﺩﺍﺭ ﺍﻟﻌﺭﻭﺒﺔ ﻟﻠﻨﺸﺭ ﻭﺍﻟﺘﻭﺯﻴـﻊ‪،‬‬
‫ﺍﻟﻜﻭﻴﺕ‪.‬‬
‫‪ -4‬ﺍﻟﺒﻌﻠﺒﻜﻲ‪ ،‬ﻤﻨﻴﺭ‪1974) ،‬ﻡ(‪ ،‬ﻗﺎﻤﻭﺱ ﺍﻟﻤـﻭﺍﺭﺩ‪ ،‬ﺍﻟﻤـﻭﺭﺩ )ﺇﻨﺠﻠﻴـﺯﻱ‪-‬‬
‫ﻋﺭﺒﻲ(‪ ،‬ﺩﺍﺭ ﺍﻟﻌﻠﻡ ﻟﻠﻤﻼﻴﻴﻥ‪ ،‬ﺒﻴﺭﻭﺕ‪ ،‬ﻟﺒﻨﺎﻥ‪.‬‬
‫‪ -5‬ﺒﻥ ﺯﻜﺭﻴﺎ‪ ،‬ﺃﺒﻭ ﺍﻟﺤﺴﻥ ﺃﺤﻤﺩ ﺒﻥ ﻓـﺎﺭﺱ‪1981) ،‬ﻡ(‪ ،‬ﻤﻌﺠـﻡ ﻤﻘـﺎﻴﻴﺱ‬
‫ﺍﻟﻠﻐﺔ‪ ،‬ﺘﺤﻘﻴﻕ‪ :‬ﻋﺒﺩ ﺍﻟﺴﻼﻡ ﻤﺤﻤﺩ ﻫـﺎﺭﻭﻥ‪ ،‬ﺍﻟﻁﺒﻌـﺔ ﺍﻟﺜﺎﻟﺜـﺔ‪ ،‬ﺍﻟﺠـﺯﺀ‬
‫ﺍﻟﺨﺎﻤﺱ‪ ،‬ﻤﻜﺘﺒﺔ ﺍﻟﺨﺎﻨﺠﻲ‪ ،‬ﺍﻟﻘﺎﻫﺭﺓ‪ ،‬ﻤﺼﺭ‪.‬‬
‫‪ -6‬ﺍﻟﺠﺭ‪ ،‬ﺨﻠﻴل‪1973) ،‬ﻡ(‪ ،‬ﺍﻟﻤﻌﺠﻡ ﺍﻟﻌﺭﺒﻲ ﺍﻟﺤـﺩﻴﺙ‪) ،‬ﻻﺭﻭﺱ(‪ ،‬ﻤﻜﺘﺒـﺔ‬
‫ﻻﺭﻭﺱ‪ ،‬ﺒﺎﺭﻴﺱ‪.‬‬
‫‪ -7‬ﺠﻤﺎل ﺍﻟﺩﻴﻥ‪ ،‬ﻋﺒﺩ ﺍﷲ‪1974) ،‬ﻡ(‪ ،‬ﺃﻭﻀﺢ ﺍﻟﻤﺴﺎﻟﻙ ﺇﻟﻰ ﺃﻟﻔﻴﺔ ﺒﻥ ﻤﺎﻟﻙ‪،‬‬
‫ﺍﻟﻁﺒﻌﺔ ﺍﻟﺴﺎﺩﺴﺔ‪ ،‬ﺍﻟﺠﺯﺀ ﺍﻟﺜﺎﻟﺙ‪ ،‬ﻤﻁﺒﻭﻋﺎﺕ ﺠﺎﻤﻌﺔ ﺍﻹﻤـﺎﻡ ﻤﺤﻤـﺩ ﺒـﻥ‬
‫ﺴﻌﻭﺩ ﺍﻹﺴﻼﻤﻴﺔ‪ ،‬ﺍﻟﺭﻴﺎﺽ‪ ،‬ﺍﻟﺴﻌﻭﺩﻴﺔ‪.‬‬
‫‪ -8‬ﺍﻟﺴﻴﺩ‪ ،‬ﺴﻤﻴﺭﺓ ﺃﺤﻤﺩ‪1997) ،‬ﻡ(‪ ،‬ﻤﺼﻁﻠﺤﺎﺕ ﻋﻠﻡ ﺍﻹﺠﺘﻤـﺎﻉ‪ ،‬ﺍﻟﻁﺒﻌـﺔ‬
‫ﺍﻷﻭﻟﻰ‪ ،‬ﻤﻜﺘﺒﺔ ﺍﻟﺸﻘﺭﻱ‪ ،‬ﺍﻟﺭﻴﺎﺽ ﺍﻟﺴﻌﻭﺩﻴﺔ‪.‬‬

‫‪-197-‬‬
‫‪ -9‬ﺸﻠﺒﻲ‪ ،‬ﻜﺭﻡ‪1989) ،‬ﻡ(‪ ،‬ﻤﻌﺠﻡ ﺍﻟﻤﺼﻁﻠﺤﺎﺕ ﺍﻹﻋﻼﻤﻴﺔ‪ ،‬ﺍﻟﻁﺒﻌﺔ ﺍﻷﻭﻟﻰ‪،‬‬
‫ﺩﺍﺭ ﺍﻟﺸﺭﻭﻕ‪ ،‬ﺍﻟﻘﺎﻫﺭﺓ‪ ،‬ﻤﺼﺭ‪.‬‬
‫‪ -10‬ﺍﻟﻐﻼﻴﻴﻨﻲ‪ ،‬ﻤﺼﻁﻔﻰ‪1986) ،‬ﻡ(‪ ،‬ﺠﺎﻤﻊ ﺍﻟﺩﺭﻭﺱ ﺍﻟﻌﺭﺒﻴﺔ‪ ،‬ﺍﻟﻁﺒﻌﺔ ﺍﻟﺜﺎﻤﻨﺔ‬
‫ﻋﺸﺭﺓ‪ ،‬ﺍﻟﺠﺯﺀ ﺍﻷﻭل‪ -‬ﺍﻟﺠﺯﺀ ﺍﻟﺜﺎﻨﻲ‪ ،‬ﺍﻟﻤﻜﺘﺒﺔ ﺍﻟﻌﺼﺭﻴﺔ‪ ،‬ﺒﻴﺭﻭﺕ‪ ،‬ﻟﺒﻨﺎﻥ‪.‬‬
‫‪ -11‬ﻗﺎﻤﻭﺱ ﺼﺨﺭ‪2001) ،‬ﻡ(‪ ،‬ﺸﺒﻜﺔ ﺍﻻﻨﺘﺭﻨﺕ ﺍﻟﻌﺎﻟﻤﻴﺔ‪ ،‬ﻤﻭﻗـﻊ ﻋﺠﻴـﺏ‪،‬‬
‫ﺸﺭﻜﺔ ﺼﺨﺭ ﻟﺒﺭﺍﻤﺞ ﺍﻟﺤﺎﺴﺏ‪.‬‬
‫‪ -12‬ﻤﺩﻜﻭﺭ‪ ،‬ﺇﺒﺭﺍﻫﻴﻡ‪1980) ،‬ﻡ(‪ ،‬ﺍﻟﻤﻌﺠﻡ ﺍﻟﻭﺴـﻴﻁ‪ ،‬ﺇﺨـﺭﺍﺝ‪) :‬ﻤـﺼﻁﻔﻰ‬
‫ﺇﺒﺭﺍﻫﻴﻡ – ﺃﺤﻤﺩ ﺍﻟﺯﻴﺎﺕ – ﺤﺎﻤﺩ ﻋﺒﺩ ﺍﻟﻘﺎﺩﺭ‪ -‬ﻤﺤﻤﺩ ﺍﻟﻨﺠـﺎﺭ(‪ ،‬ﺍﻟﺠـﺯﺀ‬
‫ﺍﻷﻭل‪ ،‬ﻤﻁﺎﺒﻊ ﺩﺍﺭ ﺍﻟﻤﻌﺎﺭﻑ‪ ،‬ﻤﺼﺭ‪.‬‬
‫‪ -13‬ﺍﻟﻤﻨﺠﺩ ﺍﻷﺒﺠﺩﻱ‪1997) ،‬ﻡ(‪ ،‬ﺩﺍﺭ ﺍﻟﻤﺸﺭﻕ ﺍﻟﻌﺭﺒﻲ‪ ،‬ﺍﻟﻁﺒﻌـﺔ ﺍﻷﻭﻟـﻰ‪،‬‬
‫ﺒﻴﺭﻭﺕ‪ ،‬ﻟﺒﻨﺎﻥ‪.‬‬

‫‪-198-‬‬
‫ﺜﺎﻟﺜﺎ‪ :‬ﺍﻟﻜﺘﺏ‪:‬‬
‫‪ -1‬ﺇﺒﺭﺍﻫﻴﻡ‪ ،‬ﺍﻟﺩﺴﻭﻗﻲ ﻋﺒـﺩﻩ‪2004) ،‬ﻡ(‪ ،‬ﺍﻟﺘﻠﻔﺯﻴـﻭﻥ ﻭﺍﻟﺘﻨﻤﻴـﺔ‪ ،‬ﺍﻟﻁﺒﻌـﺔ‬
‫ﺍﻷﻭﻟﻰ‪ ،‬ﺩﺍﺭ ﺍﻟﻭﻓﺎﺀ ﻟﺩﻨﻴﺎ ﺍﻟﻁﺒﺎﻋﺔ ﻭﺍﻟﻨﺸﺭ‪ ،‬ﺍﻹﺴﻜﻨﺩﺭﻴﺔ‪ ،‬ﻤﺼﺭ‪.‬‬
‫‪ -2‬ﺇﺒﺭﺍﻫﻴﻡ‪ ،‬ﺍﻟﺩﺴﻭﻗﻲ‪2004) ،‬ﻡ(‪ ،‬ﻭﺴﺎﺌل ﻭﺃﺴﺎﻟﻴﺏ ﺍﻻﺘﺼﺎل ﺍﻟﺠﻤـﺎﻫﻴﺭﻱ‬
‫ﻭﺍﻻﺘﺠﺎﻫﺎﺕ ﺍﻻﺠﺘﻤﺎﻋﻴﺔ‪ ،‬ﺩﺍﺭ ﺍﻟﻭﻓﺎﺀ ﻟﺩﻨﻴﺎ ﺍﻟﻁﺒﺎﻋﺔ ﻭﺍﻟﻨﺸﺭ‪ ،‬ﺍﻹﺴﻜﻨﺩﺭﻴﺔ‪،‬‬
‫ﻤﺼﺭ‪.‬‬
‫‪ -3‬ﺃﺒﻭ ﺯﻴﺩ‪ ،‬ﻓﺎﺭﻭﻕ‪1984) ،‬ﻡ(‪ ،‬ﻓﻥ ﺍﻟﺨﺒﺭ ﺍﻟﺼﺤﻔﻲ‪ ،‬ﺍﻟﻁﺒﻌﺔ ﺍﻟﺜﺎﻟﺜـﺔ‪ ،‬ﺩﺍﺭ‬
‫ﺍﻟﺸﺭﻭﻕ‪ ،‬ﻟﻠﻨﺸﺭ ﻭﺍﻟﺘﻭﺯﻴﻊ ﻭﺍﻟﻁﺒﺎﻋﺔ‪ ،‬ﺠﺩﺓ‪ ،‬ﺍﻟﺴﻌﻭﺩﻴﺔ‪.‬‬
‫‪ -4‬ﺃﺒﻭ ﻋﺭﻗـﻭﺏ‪ ،‬ﺇﺒـﺭﺍﻫﻴﻡ ﺃﺤﻤـﺩ‪2003) ،‬ﻡ(‪ ،‬ﺍﻟـﺸﺎﺌﻌﺎﺕ ﻓـﻲ ﻋـﺼﺭ‬
‫ﺍﻟﻤﻌﻠﻭﻤﺎﺕ‪ ،‬ﺍﻟﻁﺒﻌﺔ ﺍﻷﻭﻟﻰ‪ ،‬ﻤﺭﻜﺯ ﺍﻟﺩﺭﺍﺴﺎﺕ ﻭﺍﻟﺒﺤﻭﺙ‪ ،‬ﺃﻜﺎﺩﻴﻤﻴﺔ ﻨﺎﻴﻑ‬
‫ﺍﻟﻌﺭﺒﻴﺔ ﻟﻠﻌﻠﻭﻡ ﺍﻷﻤﻨﻴﺔ‪ ،‬ﺍﻟﺭﻴﺎﺽ‪ ،‬ﺍﻟﺴﻌﻭﺩﻴﺔ‪.‬‬
‫‪ -5‬ﺃﺩﻫﻡ‪ ،‬ﻤﺤﻤﻭﺩ‪1985) ،‬ﻡ( ﺍﻟﺘﻌﺭﻴﻑ ﺒﺎﻟﻤﺠﻠـﺔ‪ ..‬ﻤﺎﻫﻴﺘﻬـﺎ‪ ..‬ﻗـﺼﺘﻬﺎ‪..‬‬
‫ﻤﺎﺩﺘﻬﺎ‪ ..‬ﺨﺼﺎﺌﺼﻬﺎ‪ ،‬ﺩﺭﺍﺴﺎﺕ ﻓﻲ ﺼﺤﺎﻓﺔ ﺍﻟﻤﺠﻠـﺔ )‪ ،(1‬ﺩﺍﺭ ﺍﻟﺜﻘﺎﻓـﺔ‬
‫ﻟﻠﻁﺒﺎﻋﺔ ﻭﺍﻟﻨﺸﺭ‪ ،‬ﺍﻟﻘﺎﻫﺭﺓ‪ ،‬ﻤﺼﺭ‪.‬‬
‫‪ -6‬ﺃﺩﻫﻡ‪ ،‬ﻤﺤﻤﻭﺩ‪1987) ،‬ﻡ(‪ ،‬ﻤﻘﺩﻤﺔ ﺇﻟﻰ ﺍﻟﺼﻭﺭﺓ ﺍﻟﻤـﺼﻭﺭﺓ – ﺍﻟـﺼﻭﺭﺓ‬
‫ﺍﻟﺼﺤﻔﻴﺔ ﻭﺴﻴﻠﺔ ﺍﺘﺼﺎل‪ -‬ﻤﻁﺎﺒﻊ ﺍﻟﺩﺍﺭ ﺍﻟﺒﻴﻀﺎﺀ‪ ،‬ﺍﻟﻘﺎﻫﺭﺓ‪ ،‬ﻤﺼﺭ‪.‬‬
‫‪ -7‬ﺁل ﺴﻌﻭﺩ‪ ،‬ﻨﺎﻴﻑ ﺜﻨﻴﺎﻥ‪2002) ،‬ﻡ(‪ ،‬ﺘﻜﻨﻭﻟﻭﺠﻴﺎ ﺍﻻﺘـﺼﺎل ﻭﺃﺜﺭﻫـﺎ ﻓـﻲ‬
‫ﺘﻁﻭﺭ ﻭﺴﺎﺌل ﺍﻹﻋﻼﻡ ﻭﺘﺩﺍﻭل ﺍﻟﻤﻌﻠﻭﻤﺎﺕ‪ ،‬ﺍﻟﻁﺒﻌﺔ ﺍﻷﻭﻟﻰ‪ ،‬ﻤﻁﺒﻌﺔ ﺴﻔﻴﺭ‪،‬‬
‫ﺍﻟﺭﻴﺎﺽ‪ ،‬ﺍﻟﺴﻌﻭﺩﻴﺔ‪.‬‬
‫‪ -8‬ﺍﻟﺒﺩﺍﻴﻨﺔ‪ ،‬ﺫﻴﺎﺏ‪1999) ،‬ﻡ(‪ ،‬ﺍﻟﻤﺭﺸﺩ ﺇﻟﻰ ﻜﺘﺎﺒﺔ ﺍﻟﺭﺴﺎﺌل ﺍﻟﺠﺎﻤﻌﻴﺔ‪ ،‬ﺍﻟﻁﺒﻌﺔ‬
‫ﺍﻷﻭﻟﻰ‪ ،‬ﻤﺭﻜﺯ ﺍﻟﺩﺭﺍﺴﺎﺕ ﻭﺍﻟﺒﺤﻭﺙ‪ ،‬ﺃﻜﺎﺩﻴﻤﻴﺔ ﻨـﺎﻴﻑ ﺍﻟﻌﺭﺒﻴـﺔ ﻟﻠﻌﻠـﻭﻡ‬
‫ﺍﻷﻤﻨﻴﺔ‪ ،‬ﺍﻟﺭﻴﺎﺽ‪ ،‬ﺍﻟﺴﻌﻭﺩﻴﺔ‪.‬‬
‫‪ -9‬ﺍﻟﺒﺩﺍﻴﻨﺔ‪ ،‬ﺫﻴﺎﺏ‪2002) ،‬ﻡ(‪ ،‬ﺍﻷﻤﻥ ﻭﺤﺭﺏ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ‪ ،‬ﺍﻟﻁﺒﻌﺔ ﺍﻷﻭﻟـﻰ‪،‬‬
‫ﺩﺍﺭ ﺍﻟﺸﺭﻭﻕ‪ ،‬ﻋﻤﺎﻥ‪ ،‬ﺍﻷﺭﺩﻥ‪.‬‬

‫‪-199-‬‬
‫‪ -10‬ﺒﺩﺭ‪ ،‬ﺃﺤﻤﺩ‪1982) ،‬ﻡ( ‪ ،‬ﺍﻟﻤﻜﺘﺒﺎﺕ ﺍﻟﻤﺘﺨﺼـﺼﺔ‪ :‬ﺇﺩﺍﺭﺘﻬـﺎ ﻭﺘﻨﻅﻴﻤﻬـﺎ‬
‫ﻭﺨﺩﻤﺎﺘﻬﺎ‪ ،‬ﻭﻜﺎﻟﺔ ﺍﻟﻤﻁﺒﻭﻋﺎﺕ‪ ،‬ﺍﻟﻜﻭﻴﺕ‪.‬‬
‫‪ -11‬ﺒﺩﺭ‪ ،‬ﺃﺤﻤﺩ –ﻋﺒﺩ ﺍﻟﻬﺎﺩﻱ‪ ،‬ﻤﺤﻤﺩ ﻓﺘﺤﻲ‪1987) ،‬ﻡ(‪ ،‬ﺍﻟﻤﻜﺘﺒﺎﺕ ﺍﻟﺠﺎﻤﻌﻴﺔ‪-‬‬
‫ﺩﺭﺍﺴﺎﺕ ﻓﻲ ﺍﻟﻤﻜﺘﺒﺎﺕ ﺍﻷﻜﺎﺩﻴﻤﻴﺔ ﻭﺍﻟﺸﺎﻤﻠﺔ‪ ،‬ﺍﻟﻁﺒﻌـﺔ ﺍﻟﺜﺎﻨﻴـﺔ‪ ،‬ﻤﻜﺘﺒـﺔ‬
‫ﻏﺭﻴﺏ‪ ،‬ﺍﻟﻘﺎﻫﺭﺓ‪ ،‬ﻤﺼﺭ‪.‬‬
‫‪ -12‬ﺒﺩﺭ‪ ،‬ﺃﺤﻤﺩ‪1996) ،‬ﻡ(‪ ،‬ﺃﺴﺎﺴﻴﺎﺕ ﻓﻲ ﻋﻠﻡ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﻭﺍﻟﻤﻜﺘﺒـﺎﺕ‪ ،‬ﺩﺍﺭ‬
‫ﺍﻟﻤﺭﻴﺦ ﻟﻠﻨﺸﺭ‪ ،‬ﺍﻟﺭﻴﺎﺽ‪ ،‬ﺍﻟﺴﻌﻭﺩﻴﺔ‪.‬‬
‫‪ -13‬ﺒﺩﺭ‪ ،‬ﻋﺒﺩ ﺍﻟﻤﻨﻌﻡ ﻤﺤﻤﺩ‪1997) ،‬ﻡ(‪ ،‬ﺘﻁﻭﻴﺭ ﺍﻹﻋﻼﻡ ﺍﻷﻤﻨـﻲ ﺍﻟﻌﺭﺒـﻲ‪،‬‬
‫ﺍﻟﻁﺒﻌﺔ ﺍﻷﻭﻟﻰ‪ ،‬ﻤﺭﻜﺯ ﺍﻟﺩﺭﺍﺴﺎﺕ ﻭﺍﻟﺒﺤﻭﺙ‪ ،‬ﺃﻜﺎﺩﻴﻤﻴـﺔ ﻨـﺎﻴﻑ ﺍﻟﻌﺭﺒﻴـﺔ‬
‫ﻟﻠﻌﻠﻭﻡ ﺍﻷﻤﻨﻴﺔ‪ ،‬ﺍﻟﺭﻴﺎﺽ‪ ،‬ﺍﻟﺴﻌﻭﺩﻴﺔ‪.‬‬
‫‪ -14‬ﺒﺩﺭﺍﻥ‪ ،‬ﻋﺒﺩ ﺍﷲ‪2002) ،‬ﻡ(‪ ،‬ﺍﻟﺨﺒـﺭ ﺍﻟـﺼﺤﻔﻲ ﻓـﻲ ﻤـﻨﻬﺞ ﺍﻹﻋـﻼﻡ‬
‫ﺍﻹﺴﻼﻤﻲ‪ ،‬ﺍﻟﻁﺒﻌﺔ ﺍﻷﻭﻟﻰ‪ ،‬ﺩﺍﺭ ﺍﻟﻤﻜﺘﺒﻲ ﻟﻠﻁﺒﺎﻋﺔ ﻭﺍﻟﻨـﺸﺭ ﻭﺍﻟﺘﻭﺯﻴـﻊ‪،‬‬
‫ﺩﻤﺸﻕ‪ ،‬ﺴﻭﺭﻴﺎ‪.‬‬
‫‪ -15‬ﺒﺭﻜﺎﺕ‪ ،‬ﺴﻬﻴﺭ ﻋﺒﺩ ﺍﻟﻐﻨﻲ‪1978) ،‬ﻡ(‪ ،‬ﺍﻹﺫﺍﻋﺔ ﺍﻟﺩﻭﻟﻴﺔ – ﺩﺭﺍﺴﺔ ﻤﻘﺎﺭﻨﺔ‬
‫ﻟﻨﻅﻤﻬﺎ ﻭﻓﻠﺴﻔﺘﻬﺎ‪ ،‬ﻤﺅﺴﺴﺔ ﻋﻠﻲ ﺠﺭﺍﺡ ﺍﻟـﺼﺒﺎﺡ ﻟﻠﻨـﺸﺭ ﻭﺍﻟﺘﻭﺯﻴـﻊ‪،‬‬
‫ﺍﻟﻜﻭﻴﺕ‪.‬‬
‫‪ -16‬ﺍﻟﺒﻜﺭﻱ‪ ،‬ﺇﻴﺎﺩ ﺸﺎﻜﺭ‪1999) ،‬ﻡ(‪ ،‬ﻋﺎﻡ ‪2000‬ﻡ ﺤﺭﺏ ﺍﻟﻤﺤﻁﺎﺕ ﺍﻟﻔﻀﺎﺌﻴﺔ‪،‬‬
‫ﺍﻟﻁﺒﻌﺔ ﺍﻷﻭﻟﻰ‪ ،‬ﺩﺍﺭ ﺍﻟﺸﺭﻭﻕ ﻟﻠﻨﺸﺭ ﻭﺍﻟﺘﻭﺯﻴﻊ‪ ،‬ﻋﻤﺎﻥ‪ ،‬ﺍﻷﺭﺩﻥ‪.‬‬
‫‪ -17‬ﺍﻟﺒﻜﺭﻱ‪ ،‬ﺇﻴﺎﺩ ﺸﺎﻜﺭ‪2003) ،‬ﻡ(‪ ،‬ﺘﻘﻨﻴﺎﺕ ﺍﻻﺘﺼﺎل ﺒﻴﻥ ﺯﻤﻨﻴﻥ‪ ،‬ﺍﻟﻁﺒﻌـﺔ‬
‫ﺍﻷﻭﻟﻰ‪ ،‬ﺩﺍﺭ ﺍﻟﺸﺭﻭﻕ ﻟﻠﻨﺸﺭ ﻭﺍﻟﺘﻭﺯﻴﻊ‪ ،‬ﻋﻤﺎﻥ‪ ،‬ﺍﻷﺭﺩﻥ‪.‬‬
‫‪ -18‬ﺠﻤﻌﺔ‪ ،‬ﻨﺒﻴﻠﺔ ﺨﻠﻴﻔﺔ‪1998) ،‬ﻡ(‪ ،‬ﺍﻟﻤﻁﺒﻭﻋـﺎﺕ ﺍﻟﺤﻜﻭﻤﻴـﺔ ﺒﺎﻟﻤﻜﺘﺒـﺎﺕ‪،‬‬
‫ﺍﻟﻁﺒﻌﺔ ﺍﻷﻭﻟﻰ‪ ،‬ﺍﻟﺩﺍﺭ ﺍﻟﻤﺼﺭﻴﺔ ﺍﻟﻠﺒﻨﺎﻨﻴﺔ‪ ،‬ﺍﻟﻘﺎﻫﺭﺓ‪ ،‬ﻤﺼﺭ‪.‬‬
‫‪ -19‬ﺍﻟﺠﻤﻴﻠﻲ‪ ،‬ﺨﻴﺭﻱ ﺨﻠﻴل‪1997) ،‬ﻡ(‪ ،‬ﺍﻻﺘﺼﺎل ﻭﻭﺴـﺎﺌﻠﻪ ﻓـﻲ ﺍﻟﻤﺠﺘﻤـﻊ‬
‫ﺍﻟﺤﺩﻴﺙ‪ ،‬ﺍﻟﻤﻜﺘﺏ ﺍﻟﺠﺎﻤﻌﻲ ﺍﻟﺤﺩﻴﺙ‪ ،‬ﺍﻹﺴﻜﻨﺩﺭﻴﺔ‪ ،‬ﻤﺼﺭ‪.‬‬

‫‪-200-‬‬
‫‪ -20‬ﺤﺒﻴﺏ‪ ،‬ﺭﺍﻜﺎﻥ ﻋﺒﺩ ﺍﻟﻜﺭﻴﻡ – ﺍﻟﺤﺎﺯﻤﻲ‪ ،‬ﻤﺒﺎﺭﻙ ﻭﺍﺼل – ﻋـﻭﺽ ﺍﷲ‪،‬‬
‫ﻏﺎﺯﻱ ﺯﻴﻥ‪ -‬ﻤﺭﺴﻲ‪ ،‬ﻤﺤﻤﺩ ﻤﺤﻤﻭﺩ‪ -‬ﺍﻟﺤﻠﻭﺍﻨﻲ‪ ،‬ﻤﺭﻴﻬـﺎﻥ ‪ -‬ﺍﻟﻘﺭﻨـﻲ‪،‬‬
‫ﻋﻠﻲ ﻅﺎﻓﺭ‪2001) ،‬ﻡ(‪ ،‬ﻤﻘﺩﻤﺔ ﻭﺴﺎﺌل ﺍﻻﺘﺼﺎل‪ ،‬ﺍﻟﻁﺒﻌﺔ ﺍﻷﻭﻟﻰ‪ ،‬ﻤﻜﺘﺒـﺔ‬
‫ﺩﺍﺭ ﺯﻫﺭﺍﻥ‪ ،‬ﺠﺩﺓ‪ ،‬ﺍﻟﺴﻌﻭﺩﻴﺔ‪.‬‬
‫‪ -21‬ﺤﺴﻥ‪ ،‬ﺇﺒﺭﺍﻫﻴﻡ ﻋﺒﺩ ﺍﻟﻭﺠﻭﺩ‪1993) ،‬ﻡ(‪ ،‬ﻋـﺼﺭ ﺍﻟﻤﻌﻠﻭﻤـﺎﺕ‪ ،‬ﺍﻟﻁﺒﻌـﺔ‬
‫ﺍﻷﻭﻟﻰ‪ ،‬ﺍﻟﺩﺍﺭ ﺍﻟﺸﺭﻗﻴﺔ‪ ،‬ﺍﻟﻘﺎﻫﺭﺓ ‪ ،‬ﻤﺼﺭ‪.‬‬
‫‪ -22‬ﺤﺴﻴﻥ‪ ،‬ﺒﺴﺎﻡ ﺍﻟﺤﺎﺝ‪1986) ،‬ﻡ(‪ ،‬ﺍﻟﺨﺒﺭ ﻭﻤﺼﺎﺩﺭﻩ‪ ،‬ﺤﻘﻭﻕ ﺍﻟﻁﺒﻊ ﻭﺍﻟﻨﺸﺭ‬
‫ﻤﺤﻔﻭﻅﺔ ﻟﺠﺎﻤﻌﺔ ﺩﻤﺸﻕ‪ ،‬ﺩﻤﺸﻕ‪ ،‬ﺴﻭﺭﻴﺎ‪.‬‬
‫‪ -23‬ﺤﺴﻴﻥ‪ ،‬ﻓﺎﺭﻭﻕ ﺴﻴﺩ‪2002) ،‬ﻡ(‪ ،‬ﺍﻻﻨﺘﺭﻨﺕ – ﺸﺒﻜﺔ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺍﻟﻌﺎﻟﻤﻴﺔ‬
‫– ﺍﻟﻁﺒﻌﺔ ﺍﻟﺜﺎﻨﻴﺔ‪ ،‬ﻫﻼ ﻟﻠﻨﺸﺭ ﻭﺍﻟﺘﻭﺯﻴﻊ‪ ،‬ﻤﺼﺭ‪.‬‬
‫‪ -24‬ﺍﻟﺤﻠﻭﺍﻨﻲ‪ ،‬ﻤﺎﺠﻲ‪2002) ،‬ﻡ(‪ ،‬ﻤﺩﺨل ﺇﻟﻰ ﺍﻟﻔﻥ ﺍﻹﺫﺍﻋـﻲ ﻭﺍﻟﺘﻠﻔﺯﻴـﻭﻨﻲ‬
‫ﻭﺍﻟﻔﻀﺎﺌﻲ‪ ،‬ﻋﺎﻟﻡ ﺍﻟﻜﺘﺏ‪ ،‬ﻤﺼﺭ‪.‬‬
‫‪ -25‬ﺤﻤﺎﺩ‪ ،‬ﺴﺎﻤﻲ ﺯﻴﻥ ﺍﻟﻌﺎﺒﺩﻴﻥ‪1984) ،‬ﻡ(‪ ،‬ﺃﺼﻭل ﻋﻠـﻡ ﺍﻹﺩﺍﺭﺓ‪ ،‬ﻁﺒﺎﻋـﺔ‬
‫ﺍﻟﻌﻠﻡ ﻟﻠﻁﺒﺎﻋﺔ ﻭﺍﻟﻨﺸﺭ‪ ،‬ﺠﺩﺓ‪ ،‬ﺍﻟﺴﻌﻭﺩﻴﺔ‪.‬‬
‫‪ -26‬ﺤﻤﺎﺩﺓ‪ ،‬ﻤﺤﻤﺩ ﻤﺎﻫﺭ‪1986) ،‬ﻡ(‪ ،‬ﻋﻠﻡ ﺍﻟﻤﻜﺘﺒﺎﺕ ﻭﺍﻟﻤﻌﻠﻭﻤـﺎﺕ‪ ،‬ﺍﻟﻁﺒﻌـﺔ‬
‫ﺍﻟﺜﺎﻨﻴﺔ‪ ،‬ﻤﺅﺴﺴﺔ ﺍﻟﺭﺴﺎﻟﺔ‪ ،‬ﺒﻴﺭﻭﺕ‪ ،‬ﻟﺒﻨﺎﻥ‪.‬‬
‫‪ -27‬ﺍﻟﺨﺸﻴﻡ‪ ،‬ﻋﺎﻴﺽ ﻨﺎﺼﺭ‪2000) ،‬ﻡ(‪ ،‬ﺤﺘﻤﻴﺔ ﻤﻭﺍﺠﻬﺔ ﺍﻟﺴﻴﻁﺭﺓ ﺍﻹﻋﻼﻤﻴﺔ‬
‫ﺍﻟﻤﻌﺎﺩﻴﺔ‪ ،‬ﺍﻟﻁﺒﻌﺔ ﺍﻷﻭﻟﻰ‪ ،‬ﺍﻟﻤﻁـﺎﺒﻊ ﺍﻹﺴـﻼﻤﻴﺔ ﺍﻟﻌﺭﺒﻴـﺔ‪ ،‬ﺍﻟﺭﻴـﺎﺽ‪،‬‬
‫ﺍﻟﺴﻌﻭﺩﻴﺔ‪.‬‬
‫‪ -28‬ﺨﻀﻭﺭ‪ ،‬ﺃﺩﻴﺏ‪1999) ،‬ﻡ(‪ ،‬ﺍﻹﻋﻼﻡ ﻭﺍﻷﺯﻤﺎﺕ‪ ،‬ﺍﻟﻁﺒﻌﺔ ﺍﻷﻭﻟﻰ‪ ،‬ﻤﺭﻜـﺯ‬
‫ﺍﻟﺩﺭﺍﺴﺎﺕ ﻭﺍﻟﺒﺤﻭﺙ‪ ،‬ﺃﻜﺎﺩﻴﻤﻴﺔ ﻨﺎﻴﻑ ﺍﻟﻌﺭﺒﻴﺔ ﻟﻠﻌﻠﻭﻡ ﺍﻷﻤﻨﻴﺔ‪ ،‬ﺍﻟﺭﻴـﺎﺽ‪،‬‬
‫ﺍﻟﺴﻌﻭﺩﻴﺔ‪.‬‬
‫‪ -29‬ﺨﻠﻴﻔﺔ‪ ،‬ﺸﻌﺒﺎﻥ ﻋﺒﺩ ﺍﻟﻌﺯﻴﺯ‪1979) ،‬ﻡ(‪ ،‬ﺍﻟﺩﻭﺭﻴﺎﺕ ﻓﻲ ﺍﻟﻤﻜﺘﺒﺎﺕ ﻭﻤﺭﺍﻜﺯ‬
‫ﺍﻟﻤﻌﻠﻭﻤﺎﺕ‪ ،‬ﺍﻟﻁﺒﻌﺔ ﺍﻟﺜﺎﻨﻴﺔ‪ ،‬ﺍﻟﻌﺭﺒﻲ ﻟﻠﻨﺸﺭ ﻭﺍﻟﺘﻭﺯﻴﻊ‪ ،‬ﺍﻟﻘﺎﻫﺭﺓ‪ ،‬ﻤﺼﺭ‪.‬‬

‫‪-201-‬‬
‫‪ -30‬ﺨﻠﻴﻔﺔ‪ ،‬ﺸﻌﺒﺎﻥ ﻋﺒﺩ ﺍﻟﻌﺯﻴﺯ‪1993) ،‬ﻡ(‪ ،‬ﺍﻟﻜﺘﺎﺏ ﺍﻟﺩﻭﻟﻲ‪ :‬ﺩﺭﺍﺴﺔ ﻤﻘﺎﺭﻨـﺔ‬
‫ﻓﻲ ﺤﺭﻜﺔ ﺍﻟﻨﺸﺭ ﺍﻟﺤﺩﻴﺙ‪ ،‬ﺍﻟﻁﺒﻌﺔ ﺍﻷﻭﻟﻰ‪ ،‬ﺍﻟﻤﻜﺘﺒﺔ ﺍﻷﻜﺎﺩﻴﻤﻴﺔ‪ ،‬ﺍﻟﻘـﺎﻫﺭﺓ‪،‬‬
‫ﻤﺼﺭ‪.‬‬
‫‪ -31‬ﺩﻟﻴﻭ‪ ،‬ﻓﻀﻴل‪2003) ،‬ﻡ(‪ ،‬ﺍﻻﺘﺼﺎل – ﻤﻔﺎﻫﻴﻤﻪ – ﻨﻅﺭﻴﺎﺘﻪ ‪ -‬ﻭﺴـﺎﺌﻠﻪ‪،‬‬
‫ﺍﻟﻁﺒﻌﺔ ﺍﻷﻭﻟﻰ‪ ،‬ﺩﺍﺭ ﺍﻟﻔﺠﺭ ﻟﻠﻨﺸﺭ ﻭﺍﻟﺘﻭﺯﻴﻊ‪ ،‬ﺍﻟﻘﺎﻫﺭﺓ‪ ،‬ﻤﺼﺭ‪.‬‬
‫‪ -32‬ﺍﻟﺩﻨﺎﻨﻲ‪ ،‬ﻋﺒﺩ ﺍﻟﻤﻠﻙ ﺭﺩﻤﺎﻥ‪2003) ،‬ﻡ(‪ ،‬ﺍﻟﻭﻅﻴﻔـﺔ ﺍﻹﻋﻼﻤﻴـﺔ ﻟـﺸﺒﻜﺔ‬
‫ﺍﻻﻨﺘﺭﻨﺕ‪ ،‬ﺍﻟﻁﺒﻌﺔ ﺍﻷﻭﻟﻰ‪ ،‬ﺩﺍﺭ ﺍﻟﻔﺠﺭ ﻟﻠﻨﺸﺭ ﻭﺍﻟﺘﻭﺯﻴﻊ‪ ،‬ﺍﻟﻘﺎﻫﺭﺓ‪ ،‬ﻤﺼﺭ‪.‬‬
‫‪ -33‬ﺭﺸﺘﻲ‪ ،‬ﺠﻴﻬﺎﻥ ﺃﺤﻤﺩ‪1978) ،‬ﻡ(‪ ،‬ﺍﻷﺴﺱ ﺍﻟﻌﻠﻤﻴﺔ ﻟﻨﻅﺭﻴـﺎﺕ ﺍﻹﻋـﻼﻡ‪،‬‬
‫ﺍﻟﻁﺒﻌﺔ ﺍﻟﺜﺎﻨﻴﺔ‪ ،‬ﺩﺍﺭ ﺍﻟﻔﻜﺭ ﺍﻟﻌﺭﺒﻲ‪ ،‬ﺍﻟﻘﺎﻫﺭﺓ‪ ،‬ﻤﺼﺭ‪.‬‬
‫‪ -34‬ﺭﺸﺘﻲ‪ ،‬ﺠﻴﻬﺎﻥ ﺃﺤﻤﺩ‪1987) ،‬ﻡ(‪ ،‬ﺍﻟـﻨﻅﻡ ﺍﻹﺫﺍﻋﻴـﺔ ﻓـﻲ ﺍﻟﻤﺠﺘﻤﻌـﺎﺕ‬
‫ﺍﻟﻐﺭﺒﻴﺔ‪ ،‬ﺩﺍﺭ ﺍﻟﻔﻜﺭ ﺍﻟﻌﺭﺒﻲ‪ ،‬ﺍﻟﻘﺎﻫﺭﺓ‪ ،‬ﻤﺼﺭ‪.‬‬
‫‪ -35‬ﺸﺎﻭﻱ‪ ،‬ﺒﺭﻫﺎﻥ‪2003) ،‬ﻡ(‪ ،‬ﻤﺩﺨل ﻓﻲ ﺍﻻﺘﺼﺎل ﺍﻟﺠﻤﺎﻫﻴﺭﻱ ﻭﻨﻅﺭﻴﺎﺘـﻪ‪،‬‬
‫ﺍﻟﻁﺒﻌﺔ ﺍﻷﻭﻟﻰ‪ ،‬ﺩﺍﺭ ﺍﻟﻜﻨﺩﻱ‪ ،‬ﺍﻷﺭﺩﻥ‪.‬‬
‫‪ -36‬ﺸﻌﺒﺎﻥ‪ ،‬ﺤﻤﺩﻱ‪2005) ،‬ﻡ(‪ ،‬ﺍﻹﻋﻼﻡ ﺍﻷﻤﻨﻲ ﻭﺇﺩﺍﺭﺓ ﺍﻷﺯﻤﺎﺕ ﻭﺍﻟﻜﻭﺍﺭﺙ‪،‬‬
‫ﺍﻟﺸﺭﻜﺔ ﺍﻟﻌﺭﺒﻴﺔ ﺍﻟﻤﺘﺤﺩﺓ ﻟﻠﺘﺴﻭﻴﻕ ﻭﺍﻟﺘﻭﺭﻴﺩﺍﺕ‪ ،‬ﺍﻟﻘﺎﻫﺭﺓ‪ ،‬ﻤﺼﺭ‪.‬‬
‫‪ -37‬ﺍﻟﺸﻌﻼﻥ ‪ ،‬ﻓﻬﺩ ﺃﺤﻤﺩ‪2002) ،‬ﻡ(‪ ،‬ﺇﺩﺍﺭﺓ ﺍﻷﺯﻤﺎﺕ – ﺍﻷﺴﺱ‪ -‬ﺍﻟﻤﺭﺍﺤل‪-‬‬
‫ﺍﻵﻟﻴﺎﺕ‪ ،‬ﺍﻟﻁﺒﻌﺔ ﺍﻟﺜﺎﻨﻴﺔ‪ ،‬ﺍﻟﻭﻁﻨﻴﺔ ﻟﻠﺘﻭﺯﻴﻊ‪ ،‬ﺍﻟﺭﻴﺎﺽ‪ ،‬ﺍﻟﺴﻌﻭﺩﻴﺔ‪.‬‬
‫‪ -38‬ﺸﻠﺒﻲ‪ ،‬ﻜﺭﻡ‪1985) ،‬ﻡ(‪ ،‬ﺍﻟﺨﺒﺭ ﺍﻹﺫﺍﻋﻲ – ﻓﻨﻭﻨﻪ ﻭﺨﺼﺎﺌﺼﻪ ﻓﻲ ﺍﻟﺭﺍﺩﻴﻭ‬
‫ﻭﺍﻟﺘﻠﻔﺯﻴﻭﻥ – ﺍﻟﻁﺒﻌﺔ ﺍﻷﻭﻟﻰ‪ ،‬ﺩﺍﺭ ﺍﻟﺸﺭﻭﻕ ﻟﻠﻨﺸﺭ ﻭﺍﻟﺘﻭﺯﻴﻊ ﻭﺍﻟﻁﺒﺎﻋﺔ‪،‬‬
‫ﺠﺩﺓ‪ ،‬ﺍﻟﺴﻌﻭﺩﻴﺔ‪.‬‬
‫‪ -39‬ﺍﻟﺸﻤﺴﻲ‪ ،‬ﺇﺒﺭﺍﻫﻴﻡ ﺃﺤﻤﺩ‪1999) ،‬ﻡ(‪ ،‬ﺼﻨﺎﻋﺔ ﺍﻟﺨﺒﺭ ﺍﻟﺼﺤﻔﻲ‪ ،‬ﺍﻟﻁﺒﻌـﺔ‬
‫ﺍﻷﻭﻟﻰ‪ ،‬ﻤﻁﺒﻌﺔ ﺍﻟﻤﻌﺎﺭﻑ‪ ،‬ﺍﻟﺸﺎﺭﻗﺔ ‪ ،‬ﺍﻹﻤﺎﺭﺍﺕ ﺍﻟﻌﺭﺒﻴﺔ ﺍﻟﻤﺘﺤﺩﺓ‪.‬‬
‫‪ -40‬ﺸﻤﻭ‪ ،‬ﻋﻠﻲ ﻤﺤﻤﺩ‪) ،‬ﺩ‪ .‬ﺕ(‪ ،‬ﺍﻻﺘﺼﺎل ﺍﻟﺩﻭﻟﻲ ﻭﺍﻟﺘﻜﻨﻭﻟﻭﺠﻴـﺎ ﺍﻟﺤﺩﻴﺜـﺔ‪،‬‬
‫ﺍﻟﺩﺍﺭ ﺍﻟﻘﻭﻤﻴﺔ ﺍﻟﻌﺭﺒﻴﺔ ﻟﻠﺜﻘﺎﻓﺔ ﻭﺍﻟﻨﺸﺭ‪.‬‬

‫‪-202-‬‬
‫‪ -41‬ﺍﻟﺸﻨﻭﻓﻲ‪ ،‬ﺍﻟﻤﻨﺼﻑ – ﻤﻌﻭﺽ‪ ،‬ﻤﺤﻤﺩ – ﺍﻟﻴﺎﺴﻴﻥ‪ ،‬ﻴﺎﺴﻴﻥ – ﺍﻟﺠـﺭﺩﻱ‪،‬‬
‫ﻨﺒﻴــل – ﺍﻟﻤﻨــﻴﺱ‪ ،‬ﺠﻤــﺎل ‪ -‬ﻤﻜــﻲ‪ ،‬ﺤــﺴﻥ ﺇﺒــﺭﺍﻫﻴﻡ –‬
‫ﻋﺒﺩ ﺍﻟﻤﺠﻴﺩ‪ ،‬ﻤﻭﻓﻕ‪1995) ،‬ﻡ(‪ ،‬ﺩﺭﺍﺴـﺎﺕ ﺇﻋﻼﻤﻴـﺔ‪ ،‬ﺩﺍﺭ ﺍﻟـﺴﻼﺴل‪،‬‬
‫ﺍﻟﻜﻭﻴﺕ‪.‬‬
‫‪ -42‬ﺍﻟﺸﻨﻴﻔﻲ‪ ،‬ﻋﺒﺩ ﺍﻟﺭﺤﻤﻥ ﻋﺒﺩ ﺍﻟﻌﺯﻴﺯ‪1421) ،‬ﻫـ(‪ ،‬ﺤﺭﺏ ﺍﻟﻤﻌﻠﻭﻤـﺎﺕ –‬
‫ﺍﻟﺤﺭﺏ ﺍﻟﻘﺎﺩﻤﺔ‪ -‬ﻤﺭﺍﻤﺭ ﻟﻠﻁﺒﺎﻋﺔ ﺍﻻﻟﻜﺘﺭﻭﻨﻴﺔ‪ ،‬ﺍﻟﺭﻴﺎﺽ‪ ،‬ﺍﻟﺴﻌﻭﺩﻴﺔ‪.‬‬
‫‪ -43‬ﺍﻟﺼﺎﻟﺢ‪ ،‬ﺤﻤﺩ ﺒﺩﺍﺡ‪2000) ،‬ﻡ(‪ ،‬ﺍﻻﻨﺘﺭﻨﺕ ﻭﺍﻟﻤﻌﻠﻭﻤﺔ‪ ،‬ﺍﻟﻁﺒﻌﺔ ﺍﻷﻭﻟـﻰ‪،‬‬
‫ﻤﻁﺒﻌﺔ ﺍﻟﻨﺭﺠﺱ‪ ،‬ﺍﻟﺭﻴﺎﺽ‪ ،‬ﺍﻟﺴﻌﻭﺩﻴﺔ‪.‬‬
‫‪ -44‬ﺼﻭﻓﻲ‪ ،‬ﻋﺒﺩ ﺍﻟﻠﻁﻴﻑ‪1994) ،‬ﻡ(‪ ،‬ﻤﺼﺎﺩﺭ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ‪ ،‬ﺍﻟﻁﺒﻌﺔ ﺍﻟﺜﺎﻨﻴـﺔ‪،‬‬
‫ﺩﺍﺭ ﻁﻼﺱ ﻟﻠﺩﺭﺍﺴﺎﺕ ﻭﺍﻟﺘﺭﺠﻤﺔ ﻭﺍﻟﻨﺸﺭ‪ ،‬ﺩﻤﺸﻕ‪ ،‬ﺴﻭﺭﻴﺎ‪.‬‬
‫‪ -45‬ﻋﺒﺩ ﺍﻟﻬـﺎﺩﻱ‪ ،‬ﻤﺤﻤـﺩ ﻓﺘﺤـﻲ‪2000) ،‬ﻡ(‪ ،‬ﺍﻟﻤﻌﻠﻭﻤـﺎﺕ ﻭﺘﻜﻨﻭﻟﻭﺠﻴـﺎ‬
‫ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﻋﻠﻰ ﺃﻋﺘﺎﺏ ﻗﺭﻥ ﺠﺩﻴﺩ‪ ،‬ﺍﻟﻁﺒﻌﺔ ﺍﻷﻭﻟﻰ‪ ،‬ﻤﻜﺘﺒﺔ ﺍﻟﺩﺍﺭ ﺍﻟﻌﺭﺒﻴﺔ‬
‫ﻟﻠﻜﺘﺎﺏ‪ ،‬ﺍﻟﻘﺎﻫﺭﺓ‪ ،‬ﻤﺼﺭ‪.‬‬
‫‪ -46‬ﻋﺒﺩ ﺍﻟﻬﺎﺩﻱ‪ ،‬ﻤﺤﻤﺩ ﻓﺘﺤﻲ‪1980) ،‬ﻡ(‪ ،‬ﻤﻘﺩﻤﺔ ﻓﻲ ﻋﻠﻡ ﺍﻟﻤﻌﻠﻭﻤـﺎﺕ‪ ،‬ﺩﺍﺭ‬
‫ﻏﺭﻴﺏ ﻟﻠﻨﺸﺭ ﻭﺍﻟﺘﻭﺯﻴﻊ‪ ،‬ﺍﻟﻘﺎﻫﺭﺓ‪ ،‬ﻤﺼﺭ‪.‬‬
‫‪ -47‬ﺍﻟﻌﺒﺩ‪ ،‬ﻋﺎﻁﻑ ﻋﺩﻟﻲ‪1993) ،‬ﻡ(‪ ،‬ﺍﻻﺘﺼﺎﻻﺕ ﻭﺍﻟﺭﺃﻱ ﺍﻟﻌﺎﻡ‪ ،‬ﺩﺍﺭ ﺍﻟﻔﻜـﺭ‬
‫ﺍﻟﻌﺭﺒﻲ‪ ،‬ﺍﻟﻘﺎﻫﺭﺓ‪ ،‬ﻤﺼﺭ‪.‬‬
‫‪ -48‬ﺍﻟﻌﺒﻴﺩﻱ‪ ،‬ﺠﺒﺎﺭﻩ ﻋﻭﺩﻩ – ﺍﻟﻤﺤﻨﺔ‪ ،‬ﺼـﻼﺡ ﻜـﺎﻅﻡ‪1989) ،‬ﻡ(‪ ،‬ﻭﺴـﺎﺌل‬
‫ﺍﻻﺘﺼﺎل ﺍﻟﺠﻤﺎﻫﻴﺭﻱ‪ ،‬ﻭﺯﺍﺭﺓ ﺍﻟﺘﻌﻠﻴﻡ ﺍﻟﻌﺎﻟﻲ ﻭﺍﻟﺒﺤﺙ ﺍﻟﻌﻠﻤـﻲ‪ ،‬ﺠﺎﻤﻌـﺔ‬
‫ﺒﻐﺩﺍﺩ‪ ،‬ﻜﻠﻴﺔ ﺍﻟﻔﻨﻭﻥ ﺍﻟﺠﻤﻴﻠﺔ‪ ،‬ﺒﻐﺩﺍﺩ‪ ،‬ﺍﻟﻌﺭﺍﻕ‪.‬‬
‫‪ -49‬ﻋﺜﻤﺎﻥ ﻤﺤﻤﺩ ﺍﻟﻤﺼﺭﻱ‪) ،‬ﺩ‪ .‬ﺕ( ﺍﻹﻨﺘﺎﺝ ﺍﻟﻔﻜﺭﻱ ﺍﻟﻁﺒﻲ ﻓﻲ ﺍﻟـﺩﻭﺭﻴﺎﺕ‬
‫ﺍﻟﻁﺒﻴﺔ‪) ،‬ﺩ‪.‬ﻥ(‪.‬‬

‫‪-203-‬‬
‫‪ -50‬ﻋﺠﻭﺓ‪ ،‬ﻋﻠﻲ – ﺍﻟﻨﺎﺩﻱ‪ ،‬ﻤﺤﻤﺩ –ﺍﻟﺤﻠﻭﺍﻨﻲ‪ ،‬ﻤﺎﺠﻲ‪ -‬ﺍﻟﺠﻤـﺎل‪ ،‬ﺭﺍﺴـﻡ –‬
‫ﻋﺒﺩ ﺍﻟﺤﻤﻴﺩ‪ ،‬ﻤﺤﻤﺩ – ﺍﻟﺴﻴﺩ‪ ،‬ﺴﻌﻴﺩ ﻤﺤﻤﺩ‪1991) ،‬ﻡ(‪ ،‬ﻤﻘﺩﻤﺔ ﻓﻲ ﻭﺴﺎﺌل‬
‫ﺍﻻﺘﺼﺎل‪ ،‬ﺍﻟﻁﺒﻌﺔ ﺍﻟﺜﺎﻨﻴﺔ‪ ،‬ﻤﻜﺘﺒﺔ ﻤﺼﺒﺎﺡ‪ ،‬ﺠﺩﺓ‪ ،‬ﺍﻟﺴﻌﻭﺩﻴﺔ‪.‬‬
‫‪ -51‬ﻋﺯﺍﻡ‪ ،‬ﺒﺭﺠﺱ‪1990) ،‬ﻡ(‪ ،‬ﺍﻟﺩﻭﺭﻴﺎﺕ‪ ،‬ﺍﻟﻁﺒﻌﺔ ﺍﻷﻭﻟـﻰ‪ ،‬ﺩﺍﺭ ﻁـﻼﺱ‪،‬‬
‫ﻟﻠﺩﺭﺍﺴﺎﺕ ﻭﺍﻟﺘﺭﺠﻤﺔ ﻭﺍﻟﻨﺸﺭ‪ ،‬ﺩﻤﺸﻕ‪ ،‬ﺴﻭﺭﻴﺎ‪.‬‬
‫‪ -52‬ﺍﻟﻌﺴﺎﻓﻴﻥ‪ ،‬ﻋﻴﺴﻰ ﻋﻴﺴﻰ‪2001) ،‬ﻡ(‪ ،‬ﺍﻟﻤﻌﻠﻭﻤـﺎﺕ ﻭﺼـﻨﺎﻋﺔ ﺍﻟﻨـﺸﺭ‪،‬‬
‫ﺍﻟﻁﺒﻌﺔ ﺍﻷﻭﻟﻰ‪ ،‬ﺩﺍﺭ ﺍﻟﻔﻜﺭ‪ ،‬ﺩﻤﺸﻕ‪ ،‬ﺴﻭﺭﻴﺎ‪.‬‬
‫‪ -53‬ﻋﺴﻴﺭﻱ‪ ،‬ﻋﺒﺩ ﺍﻟﺭﺤﻤﻥ ﻤﺤﻤﺩ‪2000) ،‬ﻡ(‪ ،‬ﺍﻟﻌﻤـل ﺍﻹﻋﻼﻤـﻲ ﺍﻷﻤﻨـﻲ‬
‫ﺍﻟﻌﺭﺒﻲ – ﺍﻟﻤﺸﻜﻼﺕ ﻭﺍﻟﺤﻠﻭل ‪ -‬ﺍﻟﻁﺒﻌﺔ ﺍﻷﻭﻟﻰ – ﻤﺭﻜـﺯ ﺍﻟﺩﺭﺍﺴـﺎﺕ‬
‫ﻭﺍﻟﺒﺤﻭﺙ‪ ،‬ﺃﻜﺎﺩﻴﻤﻴﺔ ﻨﺎﻴﻑ ﺍﻟﻌﺭﺒﻴﺔ ﻟﻠﻌﻠﻭﻡ ﺍﻷﻤﻨﻴﺔ‪ ،‬ﺍﻟﺭﻴﺎﺽ‪ ،‬ﺍﻟﺴﻌﻭﺩﻴﺔ‪.‬‬
‫‪ -54‬ﻋﻠﻴﺎﻥ‪ ،‬ﺭﺒﺤﻲ ﻤﺼﻁﻔﻰ – ﺍﻟﻨﺠﺩﺍﻭﻱ‪ ،‬ﺃﻤﻴﻥ‪2001) ،‬ﻡ(‪ ،‬ﻤﻘﺩﻤﺔ ﻓﻲ ﻋﻠﻡ‬
‫ﺍﻟﻤﻜﺘﺒﺎﺕ ﻭﺍﻟﻤﻌﻠﻭﻤﺎﺕ‪ ،‬ﺍﻟﻁﺒﻌﺔ ﺍﻟﺜﺎﻨﻴﺔ‪ ،‬ﺩﺍﺭ ﺍﻟﻔﻜـﺭ ﻟﻠﻁﺒﺎﻋـﺔ ﻭﺍﻟﻨـﺸﺭ‬
‫ﻭﺍﻟﺘﻭﺯﻴﻊ‪ ،‬ﻋﻤﺎﻥ‪ ،‬ﺍﻷﺭﺩﻥ‪.‬‬
‫‪ -55‬ﻋﻠﻴﺎﻥ‪ ،‬ﺭﺒﺤﻲ ﻤﺼﻁﻔﻰ ‪ -‬ﻫﻤﺸﺭﻱ‪ ،‬ﻋﻤﺭ ﺃﺤﻤﺩ‪1997) ،‬ﻡ(‪ ،‬ﺍﻟﻤﺭﺠـﻊ‬
‫ﻓﻲ ﻋﻠﻡ ﺍﻟﻤﻜﺘﺒﺎﺕ ﻭﺍﻟﻤﻌﻠﻭﻤﺎﺕ‪ ،‬ﺩﺍﺭ ﺍﻟﺸﺭﻭﻕ‪ ،‬ﻋﻤﺎﻥ‪ ،‬ﺍﻷﺭﺩﻥ‪.‬‬
‫‪ -56‬ﻋﻠﻴﻭﺓ‪ ،‬ﻤﺤﻤﺩ ﻋﻭﺩﺓ – ﻤﺤﺴﻥ‪ ،‬ﺼـﺒﺎﺡ ﺭﺤﻴﻤـﺔ‪2001) ،‬ﻡ(‪ ،‬ﺍﻟﺘﻌـﺎﻭﻥ‬
‫ﻭﺍﻟﺘﺒﺎﺩل ﺍﻟﺩﻭﻟﻲ ﻟﻠﻤﻌﻠﻭﻤﺎﺕ‪ ،‬ﺩﺍﺭ ﺯﻫﺭﺍﻥ ﻟﻠﻨـﺸﺭ ﻭﺍﻟﺘﻭﺯﻴـﻊ‪ ،‬ﻋﻤـﺎﻥ‪،‬‬
‫ﺍﻷﺭﺩﻥ‪.‬‬
‫‪ -57‬ﻋﻤﺭ‪ ،‬ﺨﺎﻟﺩ ﺃﺤﻤﺩ‪1991) ،‬ﻡ(‪ ،‬ﺇﺩﺍﺭﺓ ﺍﻟﺸﺭﻁﺔ ﺍﻟﻌﺼﺭﻴﺔ‪ ،‬ﺍﻟﻘﻴﺎﺩﺓ ﺍﻟﻌﺎﻤـﺔ‬
‫ﻟﺸﺭﻜﺔ ﺩﺒﻲ‪ ،‬ﻜﻠﻴﺔ ﺸﺭﻁﺔ ﺩﺒﻲ‪ ،‬ﺩﺒﻲ‪ ،‬ﺍﻹﻤﺎﺭﺍﺕ ﺍﻟﻌﺭﺒﻴﺔ ﺍﻟﻤﺘﺤﺩﺓ‪.‬‬
‫‪ -58‬ﻋﻤﺭ‪ ،‬ﻨﻭﺍل ﻤﺤﻤﺩ‪1993) ،‬ﻡ(‪ ،‬ﻓﻥ ﺼﻨﺎﻋﺔ ﺍﻟﺨﺒﺭ ﺍﻹﺫﺍﻋﻲ ﻭﺍﻟﺘﻠﻔﺯﻴﻭﻨﻲ‪،‬‬
‫ﺩﺍﺭ ﺍﻟﻔﻜﺭ ﺍﻟﻌﺭﺒﻲ‪ ،‬ﺍﻟﻘﺎﻫﺭﺓ‪ ،‬ﻤﺼﺭ‪.‬‬
‫‪ -59‬ﻋﻭﺩﺓ‪ ،‬ﺃﺒﻭ ﺍﻟﻔﺘﻭﺡ ﺤﺎﻤﺩ‪1993) ،‬ﻡ(‪ ،‬ﺘﻨﻅﻴﻡ ﻤـﺼﺎﺩﺭ ﺍﻟﻤﻌﻠﻭﻤـﺎﺕ ﻓـﻲ‬
‫ﺍﻟﻤﻜﺘﺒﺎﺕ ﻭﺍﻷﺭﺸﻴﻑ‪ ،‬ﻤﻜﺘﺒﺔ ﺍﻹﻨﺠﻠﻭ ﺍﻟﻤﺼﺭﻴﺔ‪ ،‬ﻤﺼﺭ‪.‬‬

‫‪-204-‬‬
‫‪ -60‬ﻋﻴﺩ‪ ،‬ﻤﺤﻤﺩ ﻓﺘﺤﻲ‪ ،(2003) ،‬ﺍﻻﻨﺘﺭﻨﺕ ﻭﺩﻭﺭﻩ ﻓﻲ ﺍﻨﺘﺸﺎﺭ ﺍﻟﻤﺨـﺩﺭﺍﺕ‪،‬‬
‫ﻤﺭﻜﺯ ﺍﻟﺩﺭﺍﺴﺎﺕ ﻭﺍﻟﺒﺤﻭﺙ‪ ،‬ﺃﻜﺎﺩﻴﻤﻴﺔ ﻨﺎﻴﻑ ﺍﻟﻌﺭﺒﻴـﺔ ﻟﻠﻌﻠـﻭﻡ ﺍﻷﻤﻨﻴـﺔ‪،‬‬
‫ﺍﻟﺭﻴﺎﺽ‪ ،‬ﺍﻟﺴﻌﻭﺩﻴﺔ‪.‬‬
‫‪ -61‬ﻏﺒﺎﺭﻱ‪ ،‬ﻤﺤﻤﺩ ﺴﻼﻤﺔ –ﻋﻁﻴﺔ‪ ،‬ﺍﻟﺴﻴﺩ ﻋﺒﺩ ﺍﻟﺤﻤﻴﺩ‪1991) ،‬ﻡ(‪ ،‬ﺍﻻﺘـﺼﺎل‬
‫ﻭﻭﺴﺎﺌﻠﻪ ﺒـﻴﻥ ﺍﻟﻨﻅﺭﻴـﺔ ﻭﺍﻟﺘﻁﺒﻴـﻕ‪ ،‬ﺍﻟﻤﻜﺘـﺏ ﺍﻟﺠـﺎﻤﻌﻲ ﺍﻟﺤـﺩﻴﺙ‪،‬‬
‫ﺍﻹﺴﻜﻨﺩﺭﻴﺔ‪ ،‬ﻤﺼﺭ‪.‬‬
‫‪ -62‬ﻓﺘﺤﻲ‪ ،‬ﻤﺤﻤﺩ‪1982) ،‬ﻡ(‪ ،‬ﻋﺎﻟﻡ ﺒﻼ ﺤﻭﺍﺠﺯ – ﻓﻲ ﺍﻹﻋـﻼﻡ ﺍﻟـﺩﻭﻟﻲ –‬
‫ﺍﻟﻬﻴﺌﺔ ﺍﻟﻤﺼﺭﻴﺔ ﺍﻟﻌﺎﻤﺔ ﻟﻠﻜﺘﺎﺏ‪ ،‬ﺍﻟﻘﺎﻫﺭﺓ‪ ،‬ﻤﺼﺭ‪.‬‬
‫‪ -63‬ﻓﻼﺘﻪ‪ ،‬ﻤﺼﻁﻔﻰ ﻤﺤﻤﺩ ﻋﻴﺴﻰ‪1997) ،‬ﻡ(‪ ،‬ﺍﻹﺫﺍﻋﺔ ﺍﻟـﺴﻤﻌﻴﺔ‪ ،‬ﻭﺴـﻴﻠﺔ‬
‫ﺍﺘﺼﺎل ﻭﺘﻌﻠﻴﻡ‪ ،‬ﺠﺎﻤﻌﺔ ﺍﻟﻤﻠﻙ ﺴـﻌﻭﺩ‪ ،‬ﺍﻟﻨـﺸﺭ ﻭﺍﻟﻤﻁـﺎﺒﻊ‪ ،‬ﺍﻟﺭﻴـﺎﺽ‪،‬‬
‫ﺍﻟﺴﻌﻭﺩﻴﺔ‪.‬‬
‫‪ -64‬ﻓﻬﻴﻡ‪ ،‬ﻓﺎﺌﻕ‪1985) ،‬ﻡ(‪ ،‬ﺍﻟﺘﻁﻭﺭ ﺍﻟﺘﺎﺭﻴﺨﻲ ﻟﻠﺘﻠﻔﺯﻴـﻭﻥ ﻭﻤﻭﻗﻌـﻪ ﺒـﻴﻥ‬
‫ﻭﺴﺎﺌل ﺍﻹﻋﻼﻡ‪ ،‬ﺍﻟﻁﺒﻌﺔ ﺍﻟﺜﺎﻨﻴﺔ‪ ،‬ﺠﻬﺎﺯ ﺘﻠﻔﺯﻴﻭﻥ ﺍﻟﺨﻠﻴﺞ‪ ،‬ﺍﻟﺴﻌﻭﺩﻴﺔ‪.‬‬
‫‪ -65‬ﻗﺎﺴﻡ‪ ،‬ﺤﺸﻤﺕ‪1993) ،‬ﻡ(‪ ،‬ﻤﺼﺎﺩﺭ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﻭﺘﻨﻤﻴﺔ ﺘﻘﻨﻴﺎﺕ ﺍﻟﻤﻜﺘﺒﺎﺕ‪،‬‬
‫ﺍﻟﻁﺒﻌﺔ ﺍﻟﺜﺎﻟﺜﺔ‪ ،‬ﻤﻜﺘﺒﺔ ﻏﺭﻴﺏ‪ ،‬ﺍﻟﻘﺎﻫﺭﺓ‪ ،‬ﻤﺼﺭ‪.‬‬
‫‪ -66‬ﻗﺎﺴﻡ‪ ،‬ﺤﺸﻤﺕ‪1995) ،‬ﻡ(‪ ،‬ﺩﺭﺍﺴﺎﺕ ﻓﻲ ﻋﻠﻡ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ‪ ،‬ﺍﻟﻁﺒﻌﺔ ﺍﻟﺜﺎﻨﻴﺔ‪،‬‬
‫ﺩﺍﺭ ﻏﺭﻴﺏ ﻟﻠﻁﺒﺎﻋﺔ ﻭﺍﻟﻨﺸﺭ‪ ،‬ﺍﻟﻘﺎﻫﺭﺓ‪ ،‬ﻤﺼﺭ‪.‬‬
‫‪ -67‬ﺍﻟﻘﺤﻁﺎﻨﻲ‪ ،‬ﻤﺤﻤﺩ ﺩﻏﺵ ﺴﻌﻴﺩ‪1997) ،‬ﻡ(‪ ،‬ﺍﻹﺸﺎﻋﺔ ﻭﺃﺜﺭﻫﺎ ﻋﻠﻰ ﺃﻤـﻥ‬
‫ﺍﻟﻤﺠﺘﻤﻊ‪ ،‬ﺍﻟﻁﺒﻌﺔ ﺍﻷﻭﻟﻰ‪ ،‬ﺩﺍﺭ ﻁﻭﻴـﻕ ﻟﻠﻨـﺸﺭ ﻭﺍﻟﺘﻭﺯﻴـﻊ‪ ،‬ﺍﻟﺭﻴـﺎﺽ‪،‬‬
‫ﺍﻟﺴﻌﻭﺩﻴﺔ‪.‬‬
‫‪ -68‬ﻗﻨﺩﻴل‪ ،‬ﻤﺤﻤﺩ ﻤﺎﻫﺭ‪1993) ،‬ﻡ(‪ ،‬ﺍﻟﺘﻨﻅـﻴﻡ ﺍﻷﻤﻨـﻲ ﻟـﻨﻅﻡ ﺍﻟﻤﻌﻠﻭﻤـﺎﺕ‬
‫ﻭﺍﻻﺘﺼﺎﻻﺕ‪ ،‬ﺃﻜﺎﺩﻴﻤﻴﺔ ﺍﻟﺸﺭﻁﺔ‪ ،‬ﻜﻠﻴﺔ ﺍﻟﺸﺭﻁﺔ‪ ،‬ﻤﺼﺭ‪.‬‬
‫‪ -69‬ﻗﻨﺩﻴﻠﺠﻲ‪ ،‬ﻋﺎﻤﺭ ﺇﺒﺭﺍﻫﻴﻡ – ﻋﻠﻴﺎﻥ‪ ،‬ﺭﺒﺤﻲ ﻤﺼﻁﻔﻰ – ﺍﻟﺴﻤﺭﺍﺌﻲ‪ ،‬ﺇﻴﻤﺎﻥ‬
‫ﻓﺎﻀل‪2000) ،‬ﻡ(‪ ،‬ﻤﺼﺎﺩﺭ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﻤﻥ ﻋﺼﺭ ﺍﻟﻤﺨﻁﻭﻁـﺎﺕ ﺇﻟـﻰ‬

‫‪-205-‬‬
‫ﻋﺼﺭ ﺍﻻﻨﺘﺭﻨﺕ‪ ،‬ﺍﻟﻁﺒﻌﺔ ﺍﻷﻭﻟﻰ‪ ،‬ﺩﺍﺭ ﺍﻟﻔﻜﺭ ﻟﻠﻁﺒﺎﻋﺔ ﻭﺍﻟﻨﺸﺭ ﻭﺍﻟﺘﻭﺯﻴـﻊ‪،‬‬
‫ﻋﻤﺎﻥ‪ ،‬ﺍﻷﺭﺩﻥ‪.‬‬
‫‪ -70‬ﻗﻨﺩﻴﻠﺠﻲ‪ ،‬ﻋﺎﻤﺭ ﺇﺒـﺭﺍﻫﻴﻡ‪ -‬ﺍﻟـﺴﻤﺭﺍﺌﻲ‪ ،‬ﺇﻴﻤـﺎﻥ ﻓﺎﻀـل‪2002) ،‬ﻡ(‪،‬‬
‫ﺘﻜﻨﻭﻟﻭﺠﻴﺎ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﻭﺘﻁﺒﻴﻘﺎﺘﻬﺎ‪ ،‬ﺍﻟﻁﺒﻌﺔ ﺍﻷﻭﻟـﻰ‪ ،‬ﺍﻟـﻭﺭﺍﻕ ﻟﻠﻨـﺸﺭ‬
‫ﻭﺍﻟﺘﻭﺯﻴﻊ‪ ،‬ﻋﻤﺎﻥ‪ ،‬ﺍﻷﺭﺩﻥ‪.‬‬
‫‪ -71‬ﻜﺎﻤل‪ ،‬ﻤﺤﻤﺩ ﻓﺎﺭﻭﻕ ﻋﺒﺩ ﺍﻟﺤﻤﻴﺩ‪1999) ،‬ﻡ(‪ ،‬ﺍﻟﻘﻭﺍﻋﺩ ﺍﻟﻔﻨﻴﺔ ﺍﻟـﺸﺭﻁﻴﺔ‬
‫ﻟﻠﺘﺤﻘﻴﻕ ﻭﺍﻟﺒﺤﺙ ﺍﻟﺠﻨﺎﺌﻲ‪ ،‬ﺍﻟﻁﺒﻌﺔ ﺍﻷﻭﻟﻰ‪ ،‬ﻤﺭﻜﺯ ﺍﻟﺩﺭﺍﺴﺎﺕ ﻭﺍﻟﺒﺤﻭﺙ‪،‬‬
‫ﺠﺎﻤﻌﺔ ﻨﺎﻴﻑ ﺍﻟﻌﺭﺒﻴﺔ ﻟﻠﻌﻠﻭﻡ ﺍﻷﻤﻨﻴﺔ‪ ،‬ﺍﻟﺭﻴﺎﺽ‪ ،‬ﺍﻟﺴﻌﻭﺩﻴﺔ‪.‬‬
‫‪ -72‬ﻜﺎﻤل‪ ،‬ﻤﺤﻤﺩ ﻓﺎﺭﻭﻕ ﻋﺒﺩ ﺍﻟﺤﻤﻴﺩ‪1999) ،‬ﻡ(‪ ،‬ﺍﻟﻤﻌﻠﻭﻤﺔ ﺍﻷﻤﻨﻴﺔ‪ ،‬ﺍﻟﻁﺒﻌﺔ‬
‫ﺍﻷﻭﻟﻰ‪ ،‬ﻤﺭﻜﺯ ﺍﻟﺩﺭﺍﺴﺎﺕ ﻭﺍﻟﺒﺤﻭﺙ‪ ،‬ﺠﺎﻤﻌﺔ ﻨﺎﻴﻑ ﺍﻟﻌﺭﺒﻴﺔ ﻟﻠﻌﻠﻭﻡ ﺍﻷﻤﻨﻴﺔ‪،‬‬
‫ﺍﻟﺭﻴﺎﺽ‪ ،‬ﺍﻟﺴﻌﻭﺩﻴﺔ‪.‬‬
‫‪ -73‬ﻜﺎﻤل‪ ،‬ﻤﺤﻤﻭﺩ ﻋﺒﺩ ﺍﻟﺭﺅﻭﻑ‪1995) ،‬ﻡ(‪ ،‬ﻤﻘﺩﻤـﺔ ﻓـﻲ ﻋﻠـﻡ ﺍﻹﻋـﻼﻡ‬
‫ﻭﺍﻻﺘﺼﺎل ﺒﺎﻟﻨﺎﺱ‪ ،‬ﺍﻟﻁﺒﻌﺔ ﺍﻷﻭﻟﻰ‪ ،‬ﻤﻜﺘﺒـﺔ ﻨﻬـﻀﺔ ﺍﻟـﺸﺭﻕ‪ ،‬ﺠﺎﻤﻌـﺔ‬
‫ﺍﻟﻘﺎﻫﺭﺓ‪ ،‬ﺍﻟﻘﺎﻫﺭﺓ‪ ،‬ﻤﺼﺭ‪.‬‬
‫‪ -74‬ﻜﺤﻴﻠﺔ‪ ،‬ﻨﺴﻴﺒﺔ ﻋﺒﺩ ﺍﻟﺭﺤﻤﻥ‪1979) ،‬ﻡ(‪ ،‬ﻤﺩﺨل ﺇﻟﻰ ﻋﻠﻡ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ‪ ،‬ﺩﺍﺭ‬
‫ﺍﻟﻤﺠﻤﻊ ﺍﻟﻌﻠﻤﻲ‪ ،‬ﺠﺩﺓ‪ ،‬ﺍﻟﺴﻌﻭﺩﻴﺔ‪.‬‬
‫‪ -75‬ﺍﻟﻠﺤﻴﺩﺍﻥ‪ ،‬ﻓﻬﺩ ﻋﺒﺩ ﺍﷲ‪1996) ،‬ﻡ(‪ ،‬ﺍﻻﻨﺘﺭﻨﺕ ﺸﺒﻜﺔ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺍﻟﻌﺎﻟﻤﻴﺔ‪،‬‬
‫ﺍﻟﻁﺒﻌﺔ ﺍﻷﻭﻟﻰ‪ ،‬ﻤﺭﺍﻤﺭ ﻟﻠﻁﺒﺎﻋﺔ ﺍﻻﻟﻜﺘﺭﻭﻨﻴﺔ‪ ،‬ﺍﻟﺭﻴﺎﺽ‪ ،‬ﺍﻟﺴﻌﻭﺩﻴﺔ‪.‬‬
‫‪ -76‬ﻤﺘﻭﻟﻲ‪ ،‬ﻨﺎﺭﻴﻤﺎﻥ ﺇﺴﻤﺎﻋﻴل‪1995)،‬ﻡ(‪ ،‬ﺍﻗﺘﺼﺎﺩﻴﺎﺕ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ‪ ،‬ﺩﺭﺍﺴـﺔ‬
‫ﻟﻸﺴﺱ ﺍﻟﻨﻅﺭﻴﺔ ﻭﺘﻁﺒﻘﺎﺘﻬﺎ ﺍﻟﻌﻤﻠﻴﺔ ﻋﻠﻰ ﻤﺼﺭ ﻭﺒﻌﺽ ﺍﻟﺒﻼﺩ ﺍﻟﻌﺭﺒﻴـﺔ‪،‬‬
‫ﺍﻟﻁﺒﻌﺔ ﺍﻷﻭﻟﻰ‪ ،‬ﺍﻟﻤﻜﺘﺒﺔ ﺍﻷﻜﺎﺩﻴﻤﻴﺔ‪ ،‬ﺍﻟﻘﺎﻫﺭﺓ‪ ،‬ﻤﺼﺭ‪.‬‬
‫‪ -77‬ﻤﺤﻤﻭﺩ‪ ،‬ﻤﻨﺎل ﻁﻠﻌﺕ‪2002) ،‬ﻡ(‪ ،‬ﻤﺩﺨل ﺇﻟﻰ ﻋﻠﻡ ﺍﻻﺘـﺼﺎل‪ ،‬ﺍﻟﻤﻜﺘـﺏ‬
‫ﺍﻟﺠﺎﻤﻌﻲ ﺍﻟﺤﺩﻴﺙ‪ ،‬ﺍﻹﺴﻜﻨﺩﺭﻴﺔ‪ ،‬ﻤﺼﺭ‪.‬‬

‫‪-206-‬‬
‫‪ -78‬ﻤﺭﺯﻭﻕ‪ ،‬ﻴﻭﺴﻑ‪1988) ،‬ﻡ(‪ ،‬ﻤﺩﺨل ﺇﻟﻰ ﻋﻠﻡ ﺍﻻﺘـﺼﺎل‪ ،‬ﺩﺍﺭ ﺍﻟﻤﻌﺭﻓـﺔ‬
‫ﺍﻟﺠﺎﻤﻌﻴﺔ‪ ،‬ﺍﻹﺴﻜﻨﺩﺭﻴﺔ‪ ،‬ﻤﺼﺭ‪.‬‬
‫‪ -79‬ﺍﻟﻤﺯﻋﻨﻥ‪ ،‬ﺃﺤﻤﺩ ﻤﺤﻤﺩ‪1990) ،‬ﻡ(‪ ،‬ﻤﺼﺎﺩﺭ ﺍﻷﺨﺒﺎﺭ ﻓﻲ ﺍﻟﻌﻬﺩ ﺍﻟﻤـﺩﻨﻲ‪،‬‬
‫ﺩﺍﺭ ﺼﺒﺭﻱ ﻟﻠﻨﺸﺭ ﻭﺍﻟﺘﻭﺯﻴﻊ‪ ،‬ﺍﻟﺭﻴﺎﺽ‪ ،‬ﺍﻟﺴﻌﻭﺩﻴﺔ‪.‬‬
‫‪ -80‬ﻤﻌﻭﺽ‪ ،‬ﻤﺤﻤﺩ – ﻋﺒﺩ ﺍﻟﻌﺯﻴﺯ‪ ،‬ﺒﺭﻜﺎﺕ‪1996) ،‬ﻡ‪ (،‬ﺍﻟﺨﺒـﺭ ﺍﻹﺫﺍﻋـﻲ‬
‫ﻭﺍﻟﺘﻠﻔﺯﻴﻭﻨﻲ‪ ،‬ﺍﻟﻁﺒﻌﺔ ﺍﻷﻭﻟﻰ‪ ،‬ﺩﺍﺭ ﺍﻟﻜﺘﺎﺏ ﺍﻟﺤﺩﻴﺙ‪ ،‬ﺍﻟﻘﺎﻫﺭﺓ‪ ،‬ﻤﺼﺭ‪.‬‬
‫‪ -81‬ﻤﻌﻭﺽ‪ ،‬ﻤﺤﻤﺩ‪1986) ،‬ﻡ(‪ ،‬ﺍﻟﻤﺩﺨل ﺇﻟﻰ ﻓﻨﻭﻥ ﺍﻟﻌﻤل ﺍﻟﺘﻠﻔﺯﻴـﻭﻨﻲ‪ ،‬ﺩﺍﺭ‬
‫ﺍﻟﻔﻜﺭ ﺍﻟﻌﺭﺒﻲ‪ ،‬ﺍﻟﻘﺎﻫﺭﺓ‪ ،‬ﻤﺼﺭ‪.‬‬
‫‪ -82‬ﻤﻌﻭﺽ‪ ،‬ﻤﺤﻤﺩ‪1987) ،‬ﻡ(‪ ،‬ﺍﻟﺨﺒﺭ ﺍﻟﺘﻠﻔﺯﻴﻭﻨﻲ‪ ،‬ﺩﺍﺭ ﺍﻟﻔﻜـﺭ ﺍﻟﻌﺭﺒـﻲ‪،‬‬
‫ﺍﻟﻘﺎﻫﺭﺓ‪ ،‬ﻤﺼﺭ‪.‬‬
‫‪ -83‬ﻤﻜﺎﻭﻱ‪ ،‬ﺤﺴﻥ ﻋﻤﺎﺩ‪1993) ،‬ﻡ(‪ ،‬ﺘﻜﻨﻭﻟﻭﺠﻴﺎ ﺍﻻﺘﺼﺎل ﺍﻟﺤﺩﻴﺜﺔ ﻓﻲ ﻋﺼﺭ‬
‫ﺍﻟﻤﻌﻠﻭﻤﺎﺕ‪ ،‬ﺍﻟﻁﺒﻌﺔ ﺍﻷﻭﻟﻰ‪ ،‬ﺍﻟﺩﺍﺭ ﺍﻟﻤﺼﺭﻴﺔ ﺍﻟﻠﺒﻨﺎﻨﻴﺔ‪ ،‬ﺍﻟﻘﺎﻫﺭﺓ‪ ،‬ﻤﺼﺭ‪.‬‬
‫‪ -84‬ﻤﻜﻲ‪ ،‬ﺤﺴﻥ ﺇﺒﺭﺍﻫﻴﻡ – ﻤﺤﻤﻭﺩ‪ ،‬ﺒﺭﻜﺎﺕ ﻋﺒﺩ ﺍﻟﻌﺯﻴﺯ‪1995) ،‬ﻡ(‪ ،‬ﺍﻟﻤﺩﺨل‬
‫ﺇﻟﻰ ﻋﻠﻡ ﺍﻻﺘﺼﺎل‪ ،‬ﺍﻟﻁﺒﻌﺔ ﺍﻷﻭﻟﻰ‪ ،‬ﻤﻨﺸﻭﺭﺍﺕ ﺫﺍﺕ ﺍﻟﺴﻼﺴل‪ ،‬ﺍﻟﻜﻭﻴﺕ‪.‬‬
‫‪ -85‬ﻤﻬﻨﺎ‪ ،‬ﻤﺤﻤﺩ ﻨﺼﺭ‪2004) ،‬ﻡ(‪ ،‬ﺇﺩﺍﺭﺓ ﺍﻷﺯﻤﺎﺕ‪ ،‬ﻤﺅﺴﺴﺔ ﺸﺒﺎﺏ ﺍﻟﺠﺎﻤﻌﺔ‪،‬‬
‫ﺍﻹﺴﻜﻨﺩﺭﻴﺔ‪ ،‬ﻤﺼﺭ‪.‬‬
‫‪ -86‬ﻤﻬﻨﺎ‪ ،‬ﻤﺤﻤﺩ ﻨﺼﺭ‪) ،‬ﺩ‪ .‬ﺕ(‪ ،‬ﻤﺩﺨل ﺇﻟﻰ ﺍﻹﻋﻼﻡ ﻭﺘﻜﻨﻭﻟﻭﺠﻴﺎ ﺍﻻﺘـﺼﺎل‪،‬‬
‫ﻤﺭﻜﺯ ﺍﻹﺴﻜﻨﺩﺭﻴﺔ ﻟﻠﻜﺘﺎﺏ‪ ،‬ﺍﻹﺴﻜﻨﺩﺭﻴﺔ‪ ،‬ﻤﺼﺭ‪.‬‬
‫‪ -87‬ﻤﻭﺴﻰ‪ ،‬ﻋﺼﺎﻡ ﺴﻠﻴﻤﺎﻥ‪1998) ،‬ﻡ(‪ ،‬ﺍﻟﻤﺩﺨل ﻓﻲ ﺍﻻﺘﺼﺎل ﺍﻟﺠﻤـﺎﻫﻴﺭﻱ‪،‬‬
‫ﺍﻟﻁﺒﻌﺔ ﺍﻟﺭﺍﺒﻌﺔ‪ ،‬ﻤﻜﺘﺒﺔ ﺍﻟﻜﺘﺎﻨﻲ ﻟﻠﻨﺸﺭ ﻭﺍﻟﺘﻭﺯﻴﻊ‪ ،‬ﺍﻷﺭﺩﻥ‪.‬‬
‫‪ -88‬ﺍﻟﻤﻴﺎﺡ‪ ،‬ﻋﺒﺩ ﺍﻟﻠﻁﻴﻑ ﻋﻠﻲ – ﺍﻟﻁﺎﺌﻲ‪ ،‬ﺤﻨﺎﻥ ﻋﻠـﻲ‪2003) ،‬ﻡ(‪ ،‬ﺜـﻭﺭﺓ‬
‫ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﻭﺍﻷﻤﻥ ﺍﻟﻘﻭﻤﻲ ﺍﻟﻌﺭﺒﻲ‪ ،‬ﺍﻟﻁﺒﻌـﺔ ﺍﻷﻭﻟـﻰ‪ ،‬ﺩﺍﺭ ﻤﺠـﺩﻻﻭﻱ‬
‫ﻟﻠﻨﺸﺭ ﻭﺍﻟﺘﻭﺯﻴﻊ‪ ،‬ﻋﻤﺎﻥ‪ ،‬ﺍﻷﺭﺩﻥ‪.‬‬

‫‪-207-‬‬
‫‪ -89‬ﻨﺒﻴل‪ ،‬ﻋﻠﻲ‪1994) ،‬ﻡ(‪ ،‬ﺍﻟﻌﺭﺏ ﻭﻋﺼﺭ ﺍﻟﻤﻌﻠﻭﻤـﺎﺕ‪ ،‬ﻋـﺎﻟﻡ ﺍﻟﻤﻌﺭﻓـﺔ‬
‫)‪ ،(184‬ﺴﻠﺴﻠﺔ ﻜﺘﺏ ﺜﻘﺎﻓﻴﺔ ﺸﻬﺭﻴﺔ ﻴﺼﺩﺭﻫﺎ ﺍﻟﻤﺠﻠﺱ ﺍﻟـﻭﻁﻨﻲ ﻟﻠﺜﻘﺎﻓـﺔ‬
‫ﻭﺍﻟﻔﻨﻭﻥ ﻭﺍﻵﺩﺍﺏ‪ ،‬ﺍﻟﻜﻭﻴﺕ‪.‬‬
‫‪ -90‬ﻨﺠﻴﺏ‪ ،‬ﻓﺭﻴﺩﻭﻥ ﻤﺤﻤﺩ‪1994) ،‬ﻡ(‪ ،‬ﺍﻟﻤﺩﺨل ﺇﻟﻰ ﺍﻟﺘﺨﻁـﻴﻁ ﺍﻟـﺸﺭﻁﻲ‪،‬‬
‫ﺸﺭﻁﺔ ﺩﺒﻲ‪ ،‬ﻤﺭﻜﺯ ﺍﻟﺒﺤﻭﺙ ﻭﺍﻟﺩﺭﺍﺴﺎﺕ‪ ،‬ﺩﺒـﻲ‪ ،‬ﺍﻹﻤـﺎﺭﺍﺕ ﺍﻟﻌﺭﺒﻴـﺔ‬
‫ﺍﻟﻤﺘﺤﺩﺓ‪.‬‬
‫‪ -91‬ﻨﺼﺭ‪ ،‬ﺤﺴﻨﻲ – ﻋﺒﺩ ﺍﻟﺭﺤﻤﻥ‪ ،‬ﺴﻨﺎﺀ‪2003) ،‬ﻡ(‪ ،‬ﺍﻟﺨﺒـﺭ ﺍﻟـﺼﺤﻔﻲ –‬
‫ﺍﻟﺘﺤﺭﻴﺭ ﺍﻟﺼﺤﻔﻲ ﻓﻲ ﻋﺼﺭ ﺍﻟﻤﻌﻠﻭﻤـﺎﺕ‪ ،‬ﺍﻟﻁﺒﻌﺔ ﺍﻷﻭﻟﻰ‪ ،‬ﺩﺍﺭ ﺍﻟﻜﺘـﺎﺏ‬
‫ﺍﻟﺠﺎﻤﻌﻲ‪ ،‬ﺍﻟﻌﻴﻥ‪ ،‬ﺍﻹﻤﺎﺭﺍﺕ ﺍﻟﻌﺭﺒﻴﺔ ﺍﻟﻤﺘﺤﺩﺓ‪.‬‬
‫‪ -92‬ﻨﺼﺭ‪ ،‬ﺤﺴﻨﻲ ﻤﺤﻤﺩ‪2001) ،‬ﻡ(‪ ،‬ﻤﻘﺩﻤﺔ ﻓﻲ ﺍﻻﺘـﺼﺎل ﺍﻟﺠﻤـﺎﻫﻴﺭﻱ –‬
‫ﺍﻟﻤﺩﺍﺨل ﻭﺍﻟﻭﺴﺎﺌل – ﺍﻟﻁﺒﻌﺔ ﺍﻷﻭﻟﻰ‪ ،‬ﻤﻜﺘﺒﺔ ﺍﻟﻔﻼﺡ‪ ،‬ﺍﻹﻤﺎﺭﺍﺕ ﺍﻟﻌﺭﺒﻴـﺔ‬
‫ﺍﻟﻤﺘﺤﺩﺓ‪.‬‬
‫‪ -93‬ﻨﺼﺭ‪ ،‬ﺤﺴﻨﻲ ﻤﺤﻤـﺩ‪2003) ،‬ﻡ(‪ ،‬ﺍﻻﻨﺘﺭﻨـﺕ ﻭﺍﻹﻋـﻼﻡ – ﺍﻟـﺼﺤﺎﻓﺔ‬
‫ﺍﻻﻟﻜﺘﺭﻭﻨﻴﺔ – ﺍﻟﻁﺒﻌﺔ ﺍﻷﻭﻟﻰ‪ ،‬ﻤﻜﺘﺒﺔ ﺍﻟﻔﻼﺡ ﻟﻠﻨﺸﺭ ﻭﺍﻟﺘﻭﺯﻴﻊ‪ ،‬ﺍﻟﻜﻭﻴﺕ‪.‬‬
‫‪ -94‬ﻨﺼﺭ‪ ،‬ﺼﻼﺡ‪1985) ،‬ﻡ(‪ ،‬ﺍﻟﺤﺭﺏ ﺍﻟﻨﻔـﺴﻴﺔ – ﻓﻠـﺴﻔﺔ ﺍﻟﺠﺎﺴﻭﺴـﻴﺔ‪،‬‬
‫ﺍﻟﻭﻁﻥ ﺍﻟﻌﺭﺒﻲ ﻟﻠﻨﺸﺭ ﻭﺍﻟﺘﻭﺯﻴﻊ‪ ،‬ﺒﻴﺭﻭﺕ‪ ،‬ﻟﺒﻨﺎﻥ‪.‬‬
‫‪ -95‬ﻨﺼﺭ‪ ،‬ﺼﻼﺡ‪1988) ،‬ﻡ(‪ ،‬ﺍﻟﺤﺭﺏ ﺍﻟﻨﻔﺴﻴﺔ ‪ -‬ﻤﻌﺭﻜﺔ ﺍﻟﻜﻠﻤﺔ ﻭﺍﻟﻤﻌﺘﻘﺩ –‬
‫ﺍﻟﺠﺯﺀ ﺍﻷﻭل‪ ،‬ﺍﻟﻁﺒﻌﺔ ﺍﻟﺜﺎﻨﻴﺔ‪ ،‬ﺍﻟﻭﻁﻥ ﺍﻟﻌﺭﺒﻲ ﻟﻠﻨﺸﺭ ﻭﺍﻟﺘﻭﺯﻴﻊ‪ ،‬ﺍﻟﻘـﺎﻫﺭﺓ‪،‬‬
‫ﻤﺼﺭ‪.‬‬
‫‪ -96‬ﺍﻟﻨﻬﺎﺭﻱ‪ ،‬ﻋﺒﺩ ﺍﻟﻌﺯﻴﺯ ﻤﺤﻤﺩ‪1994) ،‬ﻡ(‪ ،‬ﺍﻟﻤﻜﺘﺒﺎﺕ ﺍﻟﻭﻁﻨﻴﺔ – ﺘﺎﺭﻴﺨﻬـﺎ‬
‫– ﻭﻅﺎﺌﻔﻬﺎ – ﻭﺍﻗﻌﻬﺎ‪ ،‬ﻤﻁﺒﻭﻋﺎﺕ ﻤﻜﺘﺒﺔ ﺍﻟﻤﻠﻙ ﻓﻬﺩ ﺍﻟﻭﻁﻨﻴﺔ‪ ،‬ﺍﻟﺭﻴـﺎﺽ‪،‬‬
‫ﺍﻟﺴﻌﻭﺩﻴﺔ‪.‬‬

‫‪-208-‬‬
‫‪ -97‬ﺍﻟﻬﺎﺸﻤﻲ‪ ،‬ﻤﺠﺩ ﻫﺎﺸﻡ‪2001) ،‬ﻡ(‪ ،‬ﺍﻹﻋﻼﻡ ﺍﻟـﺩﻭﻟﻲ ﻭﺍﻟـﺼﺤﺎﻓﺔ ﻋﺒـﺭ‬
‫ﺍﻷﻗﻤﺎﺭ ﺍﻟﺼﻨﺎﻋﻴﺔ‪ ،‬ﺍﻟﻁﺒﻌﺔ ﺍﻷﻭﻟﻰ‪ ،‬ﺩﺍﺭ ﺍﻟﻤﻨﺎﻫﺞ ﻟﻠﻨﺸﺭ ﻭﺍﻟﺘﻭﺯﻴﻊ‪ ،‬ﻋﻤﺎﻥ‪،‬‬
‫ﺍﻷﺭﺩﻥ‪.‬‬
‫‪ -98‬ﻫﺎﻨﻲ‪ ،‬ﺃﺤﻤﺩ‪1974) ،‬ﻡ(‪ ،‬ﺍﻟﺠﺎﺴﻭﺴﻴﺔ ﺒﻴﻥ ﺍﻟﻭﻗﺎﻴﺔ ﻭﺍﻟﻌـﻼﺝ‪ ،‬ﺍﻟـﺸﺭﻜﺔ‬
‫ﺍﻟﻤﺘﺤﺩﺓ ﻟﻠﻨﺸﺭ ﻭﺍﻟﺘﻭﺯﻴﻊ‪ ،‬ﺍﻟﻘﺎﻫﺭﺓ‪ ،‬ﻤﺼﺭ‪.‬‬
‫‪ -99‬ﻫﻤﺎﻡ‪ ،‬ﻁﻠﻌﺕ‪1983) ،‬ﻡ(‪ ،‬ﻤﺎﺌﺔ ﺴﺅﺍل ﻋﻥ ﺍﻹﻋﻼﻡ‪ ،‬ﺍﻟﻁﺒﻌﺔ ﺍﻷﻭﻟﻰ‪ ،‬ﺩﺍﺭ‬
‫ﺍﻟﻔﺭﻗﺎﻥ ﻟﻠﻨﺸﺭ ﻭﺍﻟﺘﻭﺯﻴﻊ‪ ،‬ﻋﻤﺎﻥ ﺍﻷﺭﺩﻥ‪.‬‬
‫‪ -100‬ﻫﻤﺎﻡ‪ ،‬ﻁﻠﻌﺕ‪1983) ،‬ﻡ(‪ ،‬ﻤﺎﺌﺔ ﺴﺅﺍل ﻋﻥ ﺍﻟﺼﺤﺎﻓﺔ‪ ،‬ﺍﻟﻁﺒﻌﺔ ﺍﻷﻭﻟـﻰ‪،‬‬
‫ﺩﺍﺭ ﺍﻟﻔﺭﻗﺎﻥ ﻟﻠﻨﺸﺭ ﻭﺍﻟﺘﻭﺯﻴﻊ‪ ،‬ﻋﻤﺎﻥ‪ ،‬ﺍﻷﺭﺩﻥ‪.‬‬
‫‪ -101‬ﻫﻤﺸﺭﻱ‪ ،‬ﻋﻤﺭ ﺃﺤﻤﺩ‪2001) ،‬ﻡ(‪ ،‬ﺍﻹﺩﺍﺭﺓ ﺍﻟﺤﺩﻴﺜﺔ ﻟﻠﻤﻜﺘﺒـﺎﺕ ﻭﻤﺭﺍﻜـﺯ‬
‫ﺍﻟﻤﻌﻠﻭﻤﺎﺕ‪ ،‬ﺍﻟﻁﺒﻌﺔ ﺍﻷﻭﻟﻰ‪ ،‬ﺩﺍﺭ ﺼﻔﺎﺀ ﻟﻠﻨﺸﺭ ﻭﺍﻟﺘﻭﺯﻴﻊ‪ ،‬ﻋﻤﺎﻥ‪ ،‬ﺍﻷﺭﺩﻥ‪.‬‬
‫‪ -102‬ﻫﻤﺸﺭﻱ‪ ،‬ﻋﻤـﺭ‪1990) ،‬ﻡ(‪ ،‬ﺃﺴﺎﺴـﻴﺎﺕ ﻋﻠـﻡ ﺍﻟﻤﻜﺘﺒـﺎﺕ ﻭﺍﻟﺘﻭﺜﻴـﻕ‬
‫ﻭﺍﻟﻤﻌﻠﻭﻤﺎﺕ‪ ،‬ﺍﻟﻁﺒﻌﺔ ﺍﻷﻭﻟﻰ‪ ،‬ﺠﻤﻌﻴﺔ ﻋﻤﺎل ﺍﻟﻤﻁﺎﺒﻊ ﺍﻟﺘﻌﺎﻭﻨﻴـﺔ‪ ،‬ﻋﻤـﺎﻥ‬
‫ﺍﻷﺭﺩﻥ‪.‬‬
‫‪ -103‬ﻫﻴﺒﺔ‪ ،‬ﻤﺤﻤﻭﺩ ﻤﻨﺼﻭﺭ‪2004) ،‬ﻡ(‪ ،‬ﺍﻟﺨﺒﺭ ﺍﻟﺼﺤﻔﻲ ﻭﺘﻁﺒﻴﻘﺎﺘﻪ‪ ،‬ﻤﺭﻜـﺯ‬
‫ﺍﻹﺴﻜﻨﺩﺭﻴﺔ ﻟﻠﻜﺘﺎﺏ‪ ،‬ﺍﻹﺴﻜﻨﺩﺭﻴﺔ‪ ،‬ﻤﺼﺭ‪.‬‬
‫‪ -104‬ﺍﻟﻭﺭﺩﻱ‪ ،‬ﺯﻜﻲ ﺤﺴﻴﻥ – ﺍﻟﻤـﺎﻟﻜﻲ‪ ،‬ﻤﺠﺒـل ﻻﺯﻡ‪2002) ،‬ﻡ(‪ ،‬ﻤـﺼﺎﺩﺭ‬
‫ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﻭﺨﺩﻤﺎﺕ ﺍﻟﻤﺴﺘﻔﻴﺩﻴﻥ ﻓﻲ ﺍﻟﻤﺅﺴﺴﺎﺕ ﺍﻟﻤﻌﻠﻭﻤﺎﺘﻴﺔ‪ ،‬ﺍﻟﻁﺒﻌـﺔ‬
‫ﺍﻷﻭﻟﻰ‪ ،‬ﻤﺅﺴﺴﺔ ﺍﻟﻭﺭﺍﻕ ﻟﻠﻨﺸﺭ ﻭﺍﻟﺘﻭﺯﻴﻊ‪ ،‬ﻋﻤﺎﻥ‪ ،‬ﺍﻷﺭﺩﻥ‪.‬‬
‫‪ -105‬ﺍﻟﻭﺭﺩﻱ‪ ،‬ﺯﻜﻲ ﺤﺴﻴﻥ‪ -‬ﺍﻟﻤﺎﻟﻜﻲ‪ ،‬ﻤﺠﺒل ﻻﺯﻡ‪2002) ،‬ﻡ(‪ ،‬ﺍﻟﻤﻌﻠﻭﻤـﺎﺕ‬
‫ﻭﺍﻟﻤﺠﺘﻤﻊ‪ ،‬ﺍﻟﻭﺭﺍﻕ ﻟﻠﻨﺸﺭ ﻭﺍﻟﺘﻭﺯﻴﻊ‪ ،‬ﺍﻟﻁﺒﻌﺔ ﺍﻷﻭﻟﻰ‪ ،‬ﻋﻤﺎﻥ‪ ،‬ﺍﻷﺭﺩﻥ‪.‬‬

‫‪-209-‬‬
‫ﺭﺍﺒﻌ ﹰﺎ‪ :‬ﺍﻟﻜﺘﺏ ﺍﻟﻤﺘﺭﺠﻤﺔ ﻟﻠﻌﺭﺒﻴﺔ‪:‬‬
‫‪ -1‬ﺃﺠﻲ‪ ،‬ﻙ‪ ،‬ﻭﺍﺭﻥ ﻭﺁﺨﺭﻭﻥ‪1984) ،‬ﻡ(‪ ،‬ﻭﺴﺎﺌل ﺍﻹﻋﻼﻡ‪ ،‬ﺘﺭﺠﻤﺔ‪ :‬ﻤﻴﺸﻴل‬
‫ﺘﻜﻼ‪ ،‬ﻤﻜﺘﺒﺔ ﺍﻟﻭﻋﻲ ﺍﻟﻌﺭﺒﻲ‪ ،‬ﺍﻟﻘﺎﻫﺭﺓ‪ ،‬ﻤﺼﺭ‪.‬‬
‫‪ -2‬ﺒﺭﺍﺩﻟﻲ‪ ،‬ﺩﻭﺍﻥ‪) ،‬ﺩ‪ .‬ﺕ(‪ ،‬ﺍﻟﺠﺭﻴﺩﺓ ﻭﻤﻜﺎﻨﻬﺎ ﻓﻲ ﺍﻟﻤﺠﺘﻤﻊ ﺍﻟـﺩﻴﻤﻘﺭﺍﻁﻲ‪،‬‬
‫ﺘﺭﺠﻤﺔ‪ :‬ﻤﺤﻤﻭﺩ ﻤﺤﻤﺩ ﺴﻠﻴﻤﺔ‪ ،‬ﻤﺭﺍﺠﻌﺔ‪ :‬ﺼﺒﺤﻲ ﺸﻜﺭﻱ‪ ،‬ﻤﻜﺘﺒﺔ ﺍﻟﻨﻬﻀﺔ‬
‫ﺍﻟﻤﺼﺭﻴﺔ‪ ،‬ﺍﻟﻘﺎﻫﺭﺓ‪ ،‬ﻤﺼﺭ‪.‬‬
‫‪ -3‬ﺘﻴﺭﻱ‪ .‬ﺩ‪ .‬ﺒﻴﻎ ﻭﺁﺨﺭﻭﻥ‪1979) ،‬ﻡ(‪ ،‬ﺍﻟﺭﺍﺩﻴﻭ ﻭﺍﺴﺘﺨﺩﺍﻤﺎﺘﻪ ﻓﻲ ﺍﻟﺘﻨﻤﻴﺔ‬
‫ﺍﻻﺠﺘﻤﺎﻋﻴﺔ‪ ،‬ﺘﺭﺠﻤﺔ‪ :‬ﺍﻟﻴﻭﻨﺴﻜﻭ‪ ،‬ﺒﺎﺭﻴﺱ‪.‬‬
‫‪ -4‬ﺠﻭﻥ ﻤﻴﺭل‪ .‬ﺭﺍﻟﻑ ﻟﻭﻴﻨﺸﺘﺎﻴﻥ‪1989) ،‬ﻡ(‪ ،‬ﺍﻹﻋﻼﻡ ﻭﺴـﻴﻠﺔ ﻭﺭﺴـﺎﻟﺔ‪،‬‬
‫ﺘﻌﺭﻴﺏ‪ :‬ﺴﺎﻋﺩ ﺨﻀﺭ ﺍﻟﻌﺭﺍﺒﻲ ﺍﻟﺤﺎﺭﺜﻲ‪ ،‬ﺩﺍﺭ ﺍﻟﻤﺭﻴﺦ ﻟﻠﻨﺸﺭ‪ ،‬ﺍﻟﺭﻴﺎﺽ‪،‬‬
‫ﺍﻟﺴﻌﻭﺩﻴﺔ‪.‬‬
‫‪ -5‬ﺠﻭﻥ‪ .‬ﺭ‪ .‬ﺒﻴﺘﺯ‪1990) ،‬ﻡ(‪ ،‬ﻤﻘﺩﻤﺔ ﻓﻲ ﺍﻻﺘﺼﺎل ﺍﻟﺠﻤﺎﻫﻴﺭﻱ‪ ،‬ﺘﺭﺠﻤـﺔ‪:‬‬
‫ﻤﺭﻜﺯ ﺍﻟﻜﺘﺎﺏ ﺍﻷﺭﺩﻨﻲ‪ ،‬ﺍﻷﺭﺩﻥ‪.‬‬
‫‪ -6‬ﺩ‪ .‬ﺝ‪ .‬ﻓﻭﺴﻜﺕ‪1993) ،‬ﻡ(‪ ،‬ﺴﺒل ﺍﻻﺘﺼﺎل‪ ...‬ﺍﻟﻜﺘﺏ ﻭﺍﻟﻤﻜﺘﺒـﺎﺕ ﻓـﻲ‬
‫ﻋﺼﺭ ﺍﻟﻤﻌﻠﻭﻤـﺎﺕ‪ ،‬ﺘﺭﺠﻤﺔ‪ :‬ﺤﻤﺩ ﻋﺒﺩ ﺍﷲ ﻋﺒﺩ ﺍﻟﻘﺎﺩﺭ‪ ،‬ﻤﺭﺍﺠﻌﺔ‪ :‬ﺤﺴﻨﻲ‬
‫ﻋﺒﺩ ﺍﻟﺭﺤﻤﻥ ﺍﻟﺸﻴﻤﻲ‪ ،‬ﻤﻁﺒﻭﻋﺎﺕ ﻤﻜﺘﺒﺔ ﺍﻟﻤﻠﻙ ﻓﻬﺩ ﺍﻟﻭﻁﻨﻴﺔ‪ ،‬ﺍﻟﺭﻴـﺎﺽ‪،‬‬
‫ﺍﻟﺴﻌﻭﺩﻴﺔ‪.‬‬
‫‪ -7‬ﺩﻭﻤﻨﺩ‪ ،‬ﻫﻴﻠﻘﺎ‪1991) ،‬ﻡ(‪ ،‬ﺍﺘﺨﺎﺫ ﺍﻟﻘﺭﺍﺭﺍﺕ ﺍﻟﻔﻌﺎﻟﺔ – ﺩﻟﻴﻠﻙ ﺍﻟﻌﻤﻠﻲ ﻓـﻲ‬
‫ﺍﻹﺩﺍﺭﺓ – ﺘﺭﺠﻤﺔ‪ :‬ﻤﺼﻁﻔﻰ ﺇﺩﺭﻴـﺱ‪ ،‬ﻨﻬـﺎل ﻟﻠﺘـﺼﻤﻴﻡ ﻭﺍﻟﻁﺒﺎﻋـﺔ‪،‬‬
‫ﺍﻟﺭﻴﺎﺽ‪ ،‬ﺍﻟﺴﻌﻭﺩﻴﺔ‪.‬‬
‫‪ -8‬ﻜﺎﺭﺘﺯ‪ ،‬ﺩﺍﻨﻴﻴل – ﻜﺎﺭﺘﺭﺍﻴـﺕ‪ ،‬ﺩﻭﺭﻭﻴـﻥ – ﺍﻟﺩﺭﺯﻓﻴﻠـﺩ‪ ،‬ﺼـﻤﻭﻴل –‬
‫ﻤﺎﻜﻠﻨﺞ ﻟﻲ‪ ،‬ﺍﻟﻔﺭﻴﺩ‪1996) ،‬ﻡ(‪ ،‬ﺍﻹﻋﻼﻡ ﻭﺍﻟﺭﺃﻱ ﺍﻟﻌﺎﻡ‪ ،‬ﺍﻟﻁﺒﻌﺔ ﺍﻟﺜﺎﻨﻴـﺔ‪،‬‬
‫ﺘﺭﺠﻤﺔ‪ :‬ﻤﺤﻤﻭﺩ ﻜﺎﻤل ﺍﻟﻤﺤﺎﻤﻲ‪ ،‬ﻨﻬـﻀﺔ ﻤـﺼﺭ ﻟﻠﻁﺒﺎﻋـﺔ ﻭﺍﻟﻨـﺸﺭ‬
‫ﻭﺍﻟﺘﻭﺯﻴﻊ‪ ،‬ﺍﻟﻘﺎﻫﺭﺓ‪ ،‬ﻤﺼﺭ‪.‬‬

‫‪-210-‬‬
‫‪ -9‬ﻜﻭﺒﻼﻨﺩ‪ ،‬ﺘﻭﻤﺎﺱ‪2003) ،‬ﻡ(‪ ،‬ﺜﻭﺭﺓ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﻭﺍﻷﻤﻥ ﺍﻟﻘﻭﻤﻲ‪ ،‬ﺍﻟﻁﺒﻌﺔ‬
‫ﺍﻷﻭﻟﻰ‪ ،‬ﺘﺭﺠﻤﺔ‪ :‬ﺴﻠﺴﻠﺔ ﺩﺭﺍﺴﺎﺕ ﻋﺎﻟﻤﻴﺔ‪ ،‬ﺇﺼﺩﺍﺭ ﻤﺭﻜـﺯ ﺍﻹﻤـﺎﺭﺍﺕ‬
‫ﻟﻠﺩﺭﺍﺴـــﺎﺕ ﻭﺍﻟﺒﺤـــﻭﺙ ﻭﺍﻻﺴـــﺘﺭﺍﺘﻴﺠﻴﺔ‪ ،‬ﺍﻟﻌـــﺩﺩ )‪،(46‬‬
‫ﺃﺒﻭ ﻅﺒﻲ‪ ،‬ﺍﻹﻤﺎﺭﺍﺕ ﺍﻟﻌﺭﺒﻴﺔ ﺍﻟﻤﺘﺤﺩﺓ‪.‬‬
‫‪ -10‬ﻻﻨﻜﺴﺘﺭ‪ ،‬ﻭﻟﻔﺭﺩ‪1981) ،‬ﻡ(‪ ،‬ﻨﻅﻡ ﺍﺴـﺘﺭﺠﺎﻉ ﺍﻟﻤﻌﻠﻭﻤـﺎﺕ‪ ،‬ﺘﺭﺠﻤـﺔ‪:‬‬
‫ﺤﺸﻤﺕ ﻗﺎﺴﻡ‪ ،‬ﻤﻜﺘﺒﺔ ﻏﺭﻴﺏ‪ ،‬ﺍﻟﻘﺎﻫﺭﺓ‪ ،‬ﻤﺼﺭ‪.‬‬
‫‪ -11‬ﻟﻭﻴﺱ‪ ،‬ﻜﺎﺭﻭﻟﻴﻥ ﺩﻴﺎﻨﺎ‪1993) ،‬ﻡ(‪ ،‬ﺍﻟﺘﻐﻁﻴـﺔ ﺍﻹﺨﺒﺎﺭﻴـﺔ ﻟﻠﺘﻠﻔﺯﻴـﻭﻥ‪،‬‬
‫ﺍﻟﻁﺒﻌﺔ ﺍﻷﻭﻟﻰ‪ ،‬ﺘﺭﺠﻤﺔ‪ :‬ﺍﻟﻌﺩﻭﻱ‪ ،‬ﻤﺤﻤﻭﺩ ﺸﻜﺭﻱ‪ ،‬ﺍﻟﻤﻜﺘﺒﺔ ﺍﻷﻜﺎﺩﻴﻤﻴـﺔ‪،‬‬
‫ﻤﺼﺭ‪.‬‬
‫‪ -12‬ﺍﻟﻥ‪ ،‬ﺩﻻﺱ‪1990) ،‬ﻡ(‪ ،‬ﻜﻨﺕ ﺭﺌﻴﺴ‪‬ﺎ ﻟﻠﺴﻲ‪ .‬ﺁﻱ‪ .‬ﺇﻴﻪ‪) ،‬ﺍﻟﺭﺌﻴﺱ ﺍﻟﺴﺎﺒﻕ‬
‫ﻟﻠﻤﺨﺎﺒﺭﺍﺕ ﺍﻟﻤﺭﻜﺯﻴﺔ ﺍﻷﻤﺭﻴﻜﻴـﺔ(‪ ،‬ﺘﺭﺠﻤـﺔ‪ :‬ﻋـﻼﺀ ﺍﻷﻋـﺼﺭ‪ ،‬ﺩﺍﺭ‬
‫ﺍﻟﺸﺭﻭﻕ‪ ،‬ﻋﻤﺎﻥ‪ ،‬ﺍﻷﺭﺩﻥ‪.‬‬
‫‪ -13‬ﻭﺍﻜﻴﻥ‪ ،‬ﺃﺩﻭﻴﻥ‪1981) ،‬ﻡ(‪ ،‬ﻤﻘﺩﻤﺔ ﺇﻟﻰ ﻭﺴﺎﺌل ﺍﻻﺘﺼﺎل‪ ،‬ﺘﺭﺠﻤﺔ‪ :‬ﻭﺩﻴﻊ‬
‫ﻓﻠﺴﻁﻴﻥ‪ ،‬ﻤﻁﺎﺒﻊ ﺍﻷﻫﺭﺍﻡ ﺍﻟﺘﺠﺎﺭﻴﺔ‪ ،‬ﺍﻟﻘﺎﻫﺭﺓ‪ ،‬ﻤﺼﺭ‪.‬‬

‫‪-211-‬‬
‫ﺨﺎﻤﺴ ﹰﺎ‪ :‬ﺭﺴﺎﺌل ﻋﻠﻤﻴﺔ‪:‬‬
‫‪ -1‬ﺁل ﺩﻭﻴﺱ‪ ،‬ﻫﺎﺩﻱ ﻋﻠﻲ ﻫﺎﺩﻱ‪2000) ،‬ﻡ(‪ ،‬ﺍﺘﺠﺎﻫﺎﺕ ﺍﻟﻀﺒﺎﻁ ﻭﺍﻷﻓـﺭﺍﺩ‬
‫ﺍﻟﻌﺎﻤﻠﻴﻥ ﻓﻲ ﺍﻷﺠﻬﺯﺓ ﺍﻷﻤﻨﻴﺔ ﻨﺤﻭ ﺍﺴﺘﺨﺩﺍﻡ ﺍﻻﻨﺘﺭﻨﺕ‪ ،‬ﺭﺴﺎﻟﺔ ﻤﺎﺠﺴﺘﻴﺭ‬
‫ﻏﻴﺭ ﻤﻨﺸﻭﺭﺓ‪ ،‬ﻜﻠﻴﺔ ﺍﻟﺩﺭﺍﺴﺎﺕ ﺍﻟﻌﻠﻴﺎ‪ ،‬ﺠﺎﻤﻌﺔ ﻨـﺎﻴﻑ ﺍﻟﻌﺭﺒﻴـﺔ ﻟﻠﻌﻠـﻭﻡ‬
‫ﺍﻷﻤﻨﻴﺔ‪ ،‬ﺍﻟﺭﻴﺎﺽ‪ ،‬ﺍﻟﺴﻌﻭﺩﻴﺔ‪.‬‬
‫‪ -2‬ﺍﻟﺠﺒﻌﺎﻥ‪ ،‬ﺼﺎﻟﺢ ﻋﺒﺩ ﺍﻟﻌﺯﻴﺯ‪2000) ،‬ﻡ(‪ ،‬ﺤﺭﺏ ﺍﻟﻤﻌﻠﻭﻤـﺎﺕ‪ ،‬ﺭﺴـﺎﻟﺔ‬
‫ﻤﺎﺠﺴﺘﻴﺭ ﻏﻴﺭ ﻤﻨﺸﻭﺭﺓ‪ ،‬ﻜﻠﻴﺔ ﺍﻟﻘﻴـﺎﺩﺓ ﻭﺍﻷﺭﻜـﺎﻥ ﻟﻠﻘـﻭﺍﺕ ﺍﻟﻤـﺴﻠﺤﺔ‪،‬‬
‫ﺍﻟﺴﻌﻭﺩﻴﺔ‪.‬‬
‫‪ -3‬ﺍﻟﺭﺸﻴﺩﻱ‪ ،‬ﻋﻠﻲ ﺒﻥ ﻀـﺒﻴﺎﻥ‪2000) ،‬ﻡ(‪ ،‬ﻤﻌﻭﻗـﺎﺕ ﺍﺴـﺘﺨﺩﺍﻡ ﻨﻅـﻡ‬
‫ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺍﻟﺤﺎﺴﻭﺒﻴﺔ ﻓﻲ ﻋﻤﻠﻴﺔ ﺍﺘﺨﺎﺫ ﺍﻟﻘـﺭﺍﺭﺍﺕ ﺍﻷﻤﻨﻴـﺔ‪ ،‬ﺭﺴـﺎﻟﺔ‬
‫ﻤﺎﺠﺴﺘﻴﺭ ﻏﻴﺭ ﻤﻨﺸﻭﺭﺓ‪ ،‬ﻜﻠﻴﺔ ﺍﻟﺩﺭﺍﺴﺎﺕ ﺍﻟﻌﻠﻴﺎ‪ ،‬ﺠﺎﻤﻌﺔ ﻨـﺎﻴﻑ ﺍﻟﻌﺭﺒﻴـﺔ‬
‫ﻟﻠﻌﻠﻭﻡ ﺍﻷﻤﻨﻴﺔ‪ ،‬ﺍﻟﺭﻴﺎﺽ‪ ،‬ﺍﻟﺴﻌﻭﺩﻴﺔ‪.‬‬
‫‪ -4‬ﺍﻟﺴﺒﻴﻕ‪ ،‬ﻋﺒﺩ ﺍﻟﻜﺭﻴﻡ ﻗﺎﺴﻡ‪2003) ،‬ﻡ(‪ ،‬ﻤﺩﻯ ﺍﺴﺘﻔﺎﺩﺓ ﺍﻷﺠﻬﺯﺓ ﺍﻷﻤﻨﻴـﺔ‬
‫ﻤﻥ ﺨﺩﻤﺎﺕ ﺸﺒﻜﺔ ﺍﻻﻨﺘﺭﻨﺕ‪ ،‬ﺭﺴﺎﻟﺔ ﻤﺎﺠﺴﺘﻴﺭ ﻏﻴـﺭ ﻤﻨـﺸﻭﺭﺓ‪ ،‬ﻜﻠﻴـﺔ‬
‫ﺍﻟﺩﺭﺍﺴﺎﺕ ﺍﻟﻌﻠﻴﺎ‪ ،‬ﺠﺎﻤﻌﺔ ﻨﺎﻴﻑ ﺍﻟﻌﺭﺒﻴـﺔ ﻟﻠﻌﻠـﻭﻡ ﺍﻷﻤﻨﻴـﺔ‪ ،‬ﺍﻟﺭﻴـﺎﺽ‪،‬‬
‫ﺍﻟﺴﻌﻭﺩﻴﺔ‪.‬‬
‫‪ -5‬ﺍﻟﺸﻬﺭﺍﻨﻲ‪ ،‬ﻤﺤﻤﺩ ﻤﺒﺎﺭﻙ ﺴﻌﻴﺩ‪1992) ،‬ﻡ(‪ ،‬ﺃﺜﺭ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﻭﺍﻻﺘﺼﺎﻻﺕ‬
‫ﻓﻲ ﺇﺩﺍﺭﺓ ﺍﻷﺯﻤﺎﺕ‪ ،‬ﺭﺴﺎﻟﺔ ﻤﺎﺠﺴﺘﻴﺭ ﻏﻴﺭ ﻤﻨﺸﻭﺭﺓ‪ ،‬ﺍﻟﻤﺭﻜـﺯ ﺍﻟﻌﺭﺒـﻲ‬
‫ﻟﻠﺩﺭﺍﺴﺎﺕ ﺍﻷﻤﻨﻴﺔ ﻭﺍﻟﺘﺩﺭﻴﺏ‪ ،‬ﺍﻟﺭﻴﺎﺽ‪ ،‬ﺍﻟﺴﻌﻭﺩﻴﺔ‪.‬‬
‫‪ -6‬ﺍﻟﻌﺘﻴﺒﻲ‪ ،‬ﻓﻴﺤﺎﻥ ﻤﺤﻴﺎ ﻋﻠﻭﺵ ﺍﻟﻤﺤﻴﺎ‪2004) ،‬ﻡ(‪ ،‬ﺩﻭﺭ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﻓـﻲ‬
‫ﻋﻤﻠﻴﺔ ﺍﺘﺨﺎﺫ ﺍﻟﻘﺭﺍﺭﺍﺕ ﺍﻹﺩﺍﺭﻴﺔ‪ ،‬ﺭﺴﺎﻟﺔ ﻤﺎﺠﺴﺘﻴﺭ ﻏﻴﺭ ﻤﻨﺸﻭﺭﺓ‪ ،‬ﻜﻠﻴـﺔ‬
‫ﺍﻟﺩﺭﺍﺴﺎﺕ ﺍﻟﻌﻠﻴﺎ‪ ،‬ﺠﺎﻤﻌﺔ ﻨﺎﻴﻑ ﺍﻟﻌﺭﺒﻴـﺔ ﻟﻠﻌﻠـﻭﻡ ﺍﻷﻤﻨﻴـﺔ‪ ،‬ﺍﻟﺭﻴـﺎﺽ‪،‬‬
‫ﺍﻟﺴﻌﻭﺩﻴﺔ‪.‬‬

‫‪-212-‬‬
‫‪ -7‬ﺍﻟﻌﻤﺭﻱ‪ ،‬ﺠﺯﺍﺀ ﻏﺎﺯﻱ ﺍﻟﻌﺼﻴﻤﻲ‪2002) ،‬ﻡ(‪ ،‬ﺇﺴﻬﺎﻡ ﺍﻟﺒﺤﺙ ﺍﻟﺠﻨـﺎﺌﻲ‬
‫ﻓﻲ ﺍﻟﻜﺸﻑ ﻋﻥ ﺍﻟﺠﺭﺍﺌﻡ ﺍﻟﻤﻘﻴﺩﺓ ﻀﺩ ﻤﺠﻬﻭل‪ ،‬ﺭﺴﺎﻟﺔ ﻤﺎﺠﺴﺘﻴﺭ ﻏﻴـﺭ‬
‫ﻤﻨﺸﻭﺭﺓ‪ ،‬ﻜﻠﻴﺔ ﺍﻟﺩﺭﺍﺴﺎﺕ ﺍﻟﻌﻠﻴﺎ‪ ،‬ﺠﺎﻤﻌﺔ ﻨﺎﻴﻑ ﺍﻟﻌﺭﺒﻴﺔ ﻟﻠﻌﻠﻭﻡ ﺍﻷﻤﻨﻴـﺔ‪،‬‬
‫ﺍﻟﻁﺒﻌﺔ ﺍﻷﻭﻟﻰ‪ ،‬ﺍﻟﺭﻴﺎﺽ‪ ،‬ﺍﻟﺴﻌﻭﺩﻴﺔ‪.‬‬
‫‪ -8‬ﺍﻟﻌﻤﺭﻱ‪ ،‬ﻁﺎﻫﺭ ﺤﻤﺩﺍﻥ‪2000) ،‬ﻡ(‪ ،‬ﺍﻟﻌﻭﺍﻤل ﺍﻟﻤﺅﺜﺭﺓ ﻓﻲ ﻋﻤﻠﻴﺔ ﺍﺘﺨﺎﺫ‬
‫ﺍﻟﻘﺭﺍﺭﺍﺕ ﻓﻲ ﺍﻟﺸﺭﻁﺔ‪ ،‬ﺭﺴﺎﻟﺔ ﻤﺎﺠﺴﺘﻴﺭ ﻏﻴﺭ ﻤﻨﺸﻭﺭﺓ‪ ،‬ﻜﻠﻴﺔ ﺍﻟﺩﺭﺍﺴﺎﺕ‬
‫ﺍﻟﻌﻠﻴﺎ‪ ،‬ﺠﺎﻤﻌﺔ ﻨﺎﻴﻑ ﺍﻟﻌﺭﺒﻴﺔ ﻟﻠﻌﻠﻭﻡ ﺍﻷﻤﻨﻴﺔ‪ ،‬ﺍﻟﺭﻴﺎﺽ‪ ،‬ﺍﻟﺴﻌﻭﺩﻴﺔ‪.‬‬
‫‪ -9‬ﺍﻟﻐﺎﻤﺩﻱ‪ ،‬ﻋﻠﻲ ﺴﻌﻴﺩ‪2003) ،‬ﻡ(‪ ،‬ﺃﻫﻤﻴﺔ ﺍﻟﻤﻌﻠﻭﻤـﺎﺕ ﻓـﻲ ﻤﻭﺍﺠﻬـﺔ‬
‫ﺍﻹﺭﻫﺎﺏ‪ ،‬ﺭﺴﺎﻟﺔ ﻤﺎﺠﺴﺘﻴﺭ ﻏﻴﺭ ﻤﻨﺸﻭﺭﺓ‪ ،‬ﻜﻠﻴﺔ ﺍﻟﺩﺭﺍﺴﺎﺕ ﺍﻟﻌﻠﻴﺎ‪ ،‬ﺠﺎﻤﻌﺔ‬
‫ﻨﺎﻴﻑ ﺍﻟﻌﺭﺒﻴﺔ ﻟﻠﻌﻠﻭﻡ ﺍﻷﻤﻨﻴﺔ‪ ،‬ﺍﻟﺭﻴﺎﺽ‪ ،‬ﺍﻟﺴﻌﻭﺩﻴﺔ‪.‬‬
‫‪ -10‬ﺍﻟﻘﺎﻴﺩﻱ‪ ،‬ﻤﺤﻤﺩ ﺤﻤﻴﺩ ﺩﺨﻴﻠﻪ‪2001) ،‬ﻡ(‪ ،‬ﺸﺒﻜﺔ ﺍﻟﻤﻌﻠﻭﻤـﺎﺕ ﺍﻟﻌﺎﻟﻤﻴـﺔ‬
‫)ﺍﻻﻨﺘﺭﻨﺕ(‪ ،‬ﺭﺴﺎﻟﺔ ﻤﺎﺠﺴﺘﻴﺭ ﻏﻴﺭ ﻤﻨﺸﻭﺭﺓ‪ ،‬ﻜﻠﻴـﺔ ﺍﻟﻘﻴـﺎﺩﺓ ﻭﺍﻷﺭﻜـﺎﻥ‬
‫ﻟﻠﻘﻭﺍﺕ ﺍﻟﻤﺴﻠﺤﺔ‪ ،‬ﺍﻟﺴﻌﻭﺩﻴﺔ‪.‬‬
‫‪ -11‬ﺍﻟﻘﺤﻁﺎﻨﻲ‪ ،‬ﻋﻭﺽ ﻤﻌﻴﺽ‪1996) ،‬ﻡ(‪ ،‬ﺩﻭﺭ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﻭﺍﻻﺘـﺼﺎﻻﺕ‬
‫ﻓﻲ ﻋﻤﻠﻴﺔ ﺍﺘﺨﺎﺫ ﺍﻟﻘﺭﺍﺭﺍﺕ‪ ،‬ﺭﺴﺎﻟﺔ ﻤﺎﺠﺴﺘﻴﺭ ﻏﻴﺭ ﻤﻨـﺸﻭﺭﺓ‪ ،‬ﺍﻟﻤﺭﻜـﺯ‬
‫ﺍﻟﻌﺭﺒﻲ ﻟﻠﺩﺭﺍﺴﺎﺕ ﺍﻷﻤﻨﻴﺔ ﻭﺍﻟﺘﺩﺭﻴﺏ‪ ،‬ﺍﻟﺭﻴﺎﺽ‪ ،‬ﺍﻟﺴﻌﻭﺩﻴﺔ‪.‬‬
‫‪ -12‬ﺍﻟﻤﺯﻴﺩ‪ ،‬ﻤﻨﺼﻭﺭ ﺇﺒﺭﺍﻫﻴﻡ‪1998) ،‬ﻡ(‪ ،‬ﺩﻭﺭ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﻓﻲ ﺘﺭﺸﻴﺩ ﺍﻟﻘﺭﺍﺭ‬
‫ﺍﻷﻤﻨﻲ‪ ،‬ﺭﺴﺎﻟﺔ ﻤﺎﺠﺴﺘﻴﺭ ﻏﻴﺭ ﻤﻨﺸﻭﺭﺓ‪ ،‬ﻜﻠﻴﺔ ﺍﻟﺩﺭﺍﺴﺎﺕ ﺍﻟﻌﻠﻴﺎ‪ ،‬ﺠﺎﻤﻌـﺔ‬
‫ﻨﺎﻴﻑ ﺍﻟﻌﺭﺒﻴﺔ ﻟﻠﻌﻠﻭﻡ ﺍﻷﻤﻨﻴﺔ‪ ،‬ﺍﻟﺭﻴﺎﺽ‪ ،‬ﺍﻟﺴﻌﻭﺩﻴﺔ‪.‬‬
‫‪ -13‬ﺍﻟﻤﻁﻭﻉ‪ ،‬ﻨﺎﺼﺭ ﻤﺤﻤﺩ‪2001) ،‬ﻡ(‪ ،‬ﺃﺜﺭ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﻭﺍﻻﺘـﺼﺎﻻﺕ ﻓـﻲ‬
‫ﻤﻜﺎﻓﺤﺔ ﺍﻟﻤﺨﺩﺭﺍﺕ‪ ،‬ﺭﺴﺎﻟﺔ ﻤﺎﺠﺴﺘﻴﺭ ﻏﻴﺭ ﻤﻨﺸﻭﺭﺓ‪ ،‬ﻜﻠﻴـﺔ ﺍﻟﺩﺭﺍﺴـﺎﺕ‬
‫ﺍﻟﻌﻠﻴﺎ‪ ،‬ﺠﺎﻤﻌﺔ ﻨﺎﻴﻑ ﺍﻟﻌﺭﺒﻴﺔ ﻟﻠﻌﻠﻭﻡ ﺍﻷﻤﻨﻴﺔ‪ ،‬ﺍﻟﺭﻴﺎﺽ‪ ،‬ﺍﻟﺴﻌﻭﺩﻴﺔ‪.‬‬
‫‪ -14‬ﺍﻟﻨﻔﻴﻌﻲ‪ ،‬ﻤﺯﻴﺩ ﻤﺯﻴﺩ‪2002) ،‬ﻡ(‪ ،‬ﻤﻘﺎﻫﻲ ﺍﻻﻨﺘﺭﻨﺕ ﻭﺍﻻﻨﺤـﺭﺍﻑ ﺇﻟـﻰ‬
‫ﺍﻟﺠﺭﻴﻤﺔ ﺒﻴﻥ ﻤﺭﺘﺎﺩﻴﻬﺎ‪ ،‬ﺭﺴﺎﻟﺔ ﻤﺎﺠﺴﺘﻴﺭ ﻏﻴﺭ ﻤﻨﺸﻭﺭﺓ‪ ،‬ﻜﻠﻴﺔ ﺍﻟﺩﺭﺍﺴﺎﺕ‬
‫ﺍﻟﻌﻠﻴﺎ‪ ،‬ﺃﻜﺎﺩﻴﻤﻴﺔ ﻨﺎﻴﻑ ﺍﻟﻌﺭﺒﻴﺔ ﻟﻠﻌﻠﻭﻡ ﺍﻷﻤﻨﻴﺔ‪ ،‬ﺍﻟﺭﻴﺎﺽ‪ ،‬ﺍﻟﺴﻌﻭﺩﻴﺔ‪.‬‬

‫‪-213-‬‬
‫ﺴﺎﺩﺴ ﹰﺎ‪ :‬ﺃﺒﺤﺎﺙ ﻭﻤﺫﻜﺭﺍﺕ ﻏﻴﺭ ﻤﻨﺸﻭﺭﺓ‪:‬‬
‫‪ -1‬ﺍﻟﺜﻘﻔﻲ‪ ،‬ﻤﺤﻤﺩ ﺤﻤﻴﺩ‪1412) ،‬ﻫـ(‪ ،‬ﺍﻟﺘﺤﺭﻱ ﺍﻷﻤﻨﻲ‪ ...‬ﻤﺎﻫﻴﺘﻪ ﻭﺍﻟﺘﺨﻁﻴﻁ‬
‫ﻟﺘﻨﻔﻴﺫﻩ‪ ،‬ﺒﺤﺙ ﻏﻴﺭ ﻤﻨﺸﻭﺭ‪ ،‬ﺃﻜﺎﺩﻴﻤﻴﺔ ﻨﺎﻴﻑ ﺍﻟﻌﺭﺒﻴـﺔ ﻟﻠﻌﻠـﻭﻡ ﺍﻷﻤﻨﻴـﺔ‪،‬‬
‫ﺍﻟﺭﻴﺎﺽ‪ ،‬ﺍﻟﺴﻌﻭﺩﻴﺔ‪.‬‬
‫‪ -2‬ﺍﻟﺤﺭﺒﻲ‪ ،‬ﻤﺜﻴﺏ ﻋﻭﺍﺽ‪1990) ،‬ﻡ(‪ ،‬ﻤﺼﺎﺩﺭ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ‪ ،‬ﻤـﺫﻜﺭﺓ ﻏﻴـﺭ‬
‫ﻤﻨﺸﻭﺭﺓ‪ ،‬ﺍﻟﻤﻌﻬﺩ ﺍﻟﺜﻘﺎﻓﻲ‪ ،‬ﺍﻟﺭﻴﺎﺽ‪ ،‬ﺍﻟﺴﻌﻭﺩﻴﺔ‪.‬‬
‫‪ -3‬ﺍﻟﺤﺭﻴﻭل‪ ،‬ﺒﺭﻴﻙ ﺴﻌﺩ‪1996) ،‬ﻡ(‪ ،‬ﺍﺴﺘﻐﻼل ﺍﻟﻤﺅﺴﺴﺎﺕ ﺍﻹﻋﻼﻤﻴﺔ ﻟﺨﺩﻤﺔ‬
‫ﺍﻟﻌﻤل ﺍﻻﺴﺘﺨﺒﺎﺭﻱ‪ ،‬ﺒﺤﺙ ﻏﻴﺭ ﻤﻨﺸﻭﺭ‪ ،‬ﻤﻌﻬﺩ ﺍﻟﺘﻭﺠﻴﻪ ﺍﻟﻤﻌﻨﻭﻱ‪ ،‬ﺍﻟﺴﻌﻭﺩﻴﺔ‪.‬‬
‫‪ -4‬ﺍﻟﺩﻫﺎﻡ‪ ،‬ﻤﺤﻤﺩ ﻋﺒﺩ ﺍﻟـﺭﺤﻤﻥ‪1995) ،‬ﻡ(‪ ،‬ﺍﻹﻋـﻼﻡ ﻭﺩﻭﺭﻩ ﻓـﻲ ﺨﺩﻤـﺔ‬
‫ﺍﻷﻏﺭﺍﺽ ﺍﻻﺴﺘﺨﺒﺎﺭﻴﺔ ﻭﺍﻷﻤﻨﻴﺔ‪ ،‬ﺒﺤﺙ ﻏﻴﺭ ﻤﻨـﺸﻭﺭ‪ ،‬ﻤﻌﻬـﺩ ﺍﻟﺘﻭﺠﻴـﻪ‬
‫ﺍﻟﻤﻌﻨﻭﻱ‪ ،‬ﺍﻟﺴﻌﻭﺩﻴﺔ‪.‬‬
‫‪ -5‬ﺍﻟﺸﻬﺭﻱ‪ ،‬ﻋﺒﺩ ﺍﷲ ﻋﻠﻲ‪2000) ،‬ﻡ(‪ ،‬ﺩﻭﺭ ﺍﻟﻤﺼﺎﺩﺭ ﺍﻟﻤﻔﺘﻭﺤﺔ ﻓﻲ ﺍﻟﻌﻤـل‬
‫ﺍﻻﺴﺘﺨﺒﺎﺭﻱ‪ ،‬ﺒﺤﺙ ﻏﻴﺭ ﻤﻨﺸﻭﺭ‪ ،‬ﻤﻌﻬﺩ ﺍﻟﺘﻭﺠﻴﻪ ﺍﻟﻤﻌﻨﻭﻱ‪ ،‬ﺍﻟﺴﻌﻭﺩﻴﺔ‪.‬‬
‫‪ -6‬ﻋﺒﺩ ﺍﻟﻜﺭﻴﻡ‪ ،‬ﺇﺒﺭﺍﻫﻴﻡ ﺃﺤﻤﺩ‪1416) ،‬ﻫـ(‪ ،‬ﺍﻟﺒﺤﺙ ﺍﻟﺠﻨـﺎﺌﻲ‪ ،‬ﻤﺤﺎﻀـﺭﺍﺕ‬
‫ﻏﻴﺭ ﻤﻨﺸﻭﺭﺓ‪ ،‬ﺃﻟﻘﻴﺕ ﻓﻲ ﺒﺭﻨﺎﻤﺞ ﻤﻜﺎﻓﺤﺔ ﺍﻟﺠﺭﻴﻤﺔ‪ ،‬ﺘﺨـﺼﺹ ﺘﺤﻘﻴـﻕ‬
‫ﻭﺒﺤﺙ ﺠﻨﺎﺌﻲ‪ ،‬ﻜﻠﻴﺔ ﺍﻟﺩﺭﺍﺴﺎﺕ ﺍﻟﻌﻠﻴﺎ‪ ،‬ﺃﻜﺎﺩﻴﻤﻴﺔ ﻨـﺎﻴﻑ ﺍﻟﻌﺭﺒﻴـﺔ ﻟﻠﻌﻠـﻭﻡ‬
‫ﺍﻷﻤﻨﻴﺔ‪ ،‬ﺍﻟﺭﻴﺎﺽ‪ ،‬ﺍﻟﺴﻌﻭﺩﻴﺔ‪.‬‬
‫‪ -7‬ﺍﻟﻌﺘﻴﺒﻲ‪ ،‬ﻁﻼل ﻤﺘﻌﺏ‪1997) ،‬ﻡ(‪ ،‬ﺩﻭﺭ ﺍﻹﻋﻼﻡ ﻓﻲ ﺨﺩﻤـﺔ ﺍﻷﻏـﺭﺍﺽ‬
‫ﺍﻻﺴﺘﺨﺒﺎﺭﻴﺔ‪ ،‬ﺒﺤﺙ ﻏﻴﺭ ﻤﻨﺸﻭﺭ‪ ،‬ﻤﻌﻬﺩ ﺍﻟﺘﻭﺠﻴﻪ ﺍﻟﻤﻌﻨﻭﻱ‪ ،‬ﺍﻟﺴﻌﻭﺩﻴﺔ‪.‬‬
‫‪ -8‬ﺍﻟﻌﻤﺭﺍﻥ‪ ،‬ﺨﺎﻟﺩ ﺤﺴﻥ‪1998) ،‬ﻡ(‪ ،‬ﻤﺠـﺎﻻﺕ ﺍﻻﺴـﺘﻔﺎﺩﺓ ﻤـﻥ ﺨـﺩﻤﺎﺕ‬
‫ﺍﻻﻨﺘﺭﻨﺕ ﻓﻲ ﺍﻟﻌﻤل ﺍﻻﺴﺘﺨﺒﺎﺭﻱ‪ ،‬ﺒﺤﺙ ﻏﻴﺭ ﻤﻨـﺸﻭﺭ‪ ،‬ﻤﻌﻬـﺩ ﺍﻟﺘﻭﺠﻴـﻪ‬
‫ﺍﻟﻤﻌﻨﻭﻱ‪ ،‬ﺍﻟﺴﻌﻭﺩﻴﺔ‪.‬‬
‫‪ -9‬ﻤﺫﻜﺭﺓ‪ :‬ﻤﺼﺎﺩﺭ ﺍﻻﺴﺘﺨﺒﺎﺭﺍﺕ ﺍﻟﻤﻔﺘﻭﺤﺔ‪1424) ،‬ﻫــ(‪ ،‬ﻤـﺫﻜﺭﺓ ﻏﻴـﺭ‬
‫ﻤﻨﺸﻭﺭ‪) ،‬ﺩﻭﺭﺓ ﺍﺴﺘﺨﺒﺎﺭﺍﺕ ﻭﺃﻤﻥ ﻤﺘﻘﺩﻤﺔ – ﻀﺒﺎﻁ ‪ ،(-‬ﻤﺩﺭﺴـﺔ ﺃﻤـﻥ‬
‫ﻭﺍﺴﺘﺨﺒﺎﺭﺍﺕ ﺍﻟﻘﻭﺍﺕ ﺍﻟﻤﺴﻠﺤﺔ‪ ،‬ﺍﻟﺴﻌﻭﺩﻴﺔ‪.‬‬

‫‪-214-‬‬
‫ﺴﺎﺒﻌ ﹰﺎ‪ :‬ﺼﺤﻑ ﻭﻤﺠﻼﺕ )ﺩﻭﺭﻴﺎﺕ(‪:‬‬
‫‪ -1‬ﺍﻟﺨﻭﺍﺹ‪ ،‬ﺃﻨﻭﺭ‪1407) ،‬ﻫـ( ﻤﻘﺎل ﻤﻨﺸﻭﺭ ﺒﻌﻨﻭﺍﻥ‪ :‬ﻤﺭﺍﻜﺯ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ‪،‬‬
‫ﻤﺠﻠﺔ ﺍﻟﺩﻓﺎﻉ ﺍﻟﻌﺴﻜﺭﻴﺔ‪ ،‬ﺍﻟﻌﺩﺩ )‪ ،(65‬ﺍﻟﺭﻴﺎﺽ‪ ،‬ﺍﻟﺴﻌﻭﺩﻴﺔ‪.‬‬
‫‪ -2‬ﺍﻟﺴﺒﻴﻌﻲ‪ ،‬ﻨﺎﺼﺭ ﻋﺒﺩ ﺍﷲ‪1998) ،‬ﻡ(‪ ،‬ﻤﻘﺎل ﻤﻨﺸﻭﺭ ﺒﻌﻨﻭﺍﻥ‪ :‬ﺍﻟﻤـﺼﺎﺩﺭ‬
‫ﺍﻟﻤﻔﺘﻭﺤﺔ ﻭﺃﻫﻤﻴﺘﻬﺎ ﻜﻭﺴﻴﻠﺔ ﺍﺴﺘﺨﺒﺎﺭﻴﺔ‪ ،‬ﻤﺠﻠﺔ ﺍﻟﺩﻓﺎﻉ ﺍﻟﻌﺴﻜﺭﻴﺔ‪ ،‬ﺍﻟﻌﺩﺩ‬
‫)‪ ،(110‬ﺍﻟﺭﻴﺎﺽ‪ ،‬ﺍﻟﺴﻌﻭﺩﻴﺔ‪.‬‬
‫‪ -3‬ﺍﻟﺴﻤﺭﺍﺌﻲ‪ ،‬ﺇﻴﻤﺎﻥ ﻓﺎﻀل‪1993) ،‬ﻡ(‪ ،‬ﻤﻘﺎل ﻤﻨﺸﻭﺭ ﺒﻌﻨـﻭﺍﻥ‪ :‬ﻤـﺼﺎﺩﺭ‬
‫ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺍﻻﻟﻜﺘﺭﻭﻨﻴﺔ ﻭﺘﺄﺜﻴﺭﻫﺎ ﻋﻠﻰ ﺍﻟﻤﻜﺘﺒـﺎﺕ‪ ،‬ﺍﻟﻤﺠﻠـﺔ ﺍﻟﻌﺭﺒﻴـﺔ‬
‫ﻟﻠﻤﻌﻠﻭﻤﺎﺕ‪ ،‬ﻤﺠﻠﺔ )‪ ،(14‬ﺍﻟﻌﺩﺩ )‪ ،(1‬ﺘﻭﻨﺱ‪.‬‬
‫‪ -4‬ﺍﻟﺴﻤﺭﺍﺌﻲ‪ ،‬ﺇﻴﻤﺎﻥ‪1980) ،‬ﻡ(‪ ،‬ﻤﻘﺎل ﻤﻨﺸﻭﺭ ﺒﻌﻨـﻭﺍﻥ‪ :‬ﺍﻟﺘﻌﺎﻤـل ﻤـﻊ‬
‫ﺍﻟﺩﻭﺭﻴﺎﺕ ﻓﻲ ﺍﻟﻤﻜﺘﺒﺔ ﺍﻟﻌﺭﺒﻴﺔ‪ ،‬ﻤﺠﻠﺔ ﺃﺩﺏ ﺍﻟﻤﺴﺘﻨـﺼﺭﻴﺔ‪ ،‬ﺍﻟﻌـﺩﺩ )‪(5‬‬
‫ﻜﻠﻴﺔ ﺍﻵﺩﺍﺏ‪ ،‬ﺠﺎﻤﻌﺔ ﺍﻟﻤﺴﺘﻨﺼﺭﻴﺔ‪ ،‬ﺍﻟﻌﺭﺍﻕ‪.‬‬
‫‪ -5‬ﺼﺎﺩﻕ‪ ،‬ﺃﻤﻴﻨﺔ ﻤﺼﻁﻔﻰ‪1997) ،‬ﻡ(‪ ،‬ﺒﺤﺙ ﻤﻨـﺸﻭﺭ ﺒﻌﻨـﻭﺍﻥ‪ :‬ﺸـﺒﻜﺔ‬
‫ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺍﻻﻟﻜﺘﺭﻭﻨﻴﺔ ﺍﻟﻤﻔﺘﻭﺤﺔ ﻭﺁﺜﺎﺭﻫﺎ ﻋﻠﻰ ﺍﻟﻌﻤل ﺒﺎﻟﻤﻜﺘﺒﺔ‪ ،‬ﻤﺠﻠﺔ‬
‫ﻋﺎﻟﻡ ﺍﻟﻜﺘﺏ‪ ،‬ﺍﻟﻌﺩﺩ ﺍﻟﺜﺎﻨﻲ‪ ،‬ﺍﻟﻤﺠﻠﺩ ﺍﻟﺜﺎﻤﻥ ﻋﺸﺭ‪ ،‬ﺍﻟﺴﻌﻭﺩﻴﺔ‪.‬‬
‫‪ -6‬ﺍﻟﻌﻀﺎﺽ‪ ،‬ﻋﻠﻲ ﺨﻠـﻑ‪2000) ،‬ﻡ(‪ ،‬ﻤﻘـﺎل ﻤﻨـﺸﻭﺭ ﺒﻌﻨـﻭﺍﻥ‪ :‬ﺩﻭﺭ‬
‫ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﻓﻲ ﺇﺩﺍﺭﺓ ﺍﻷﺯﻤـﺎﺕ‪ ،‬ﻤﺠﻠﺔ ﺍﻟﺩﻓﺎﻉ ﺍﻟﻌﺴﻜﺭﻴﺔ‪ ،‬ﺍﻟﻌﺩﺩ )‪،(121‬‬
‫ﺍﻟﺭﻴﺎﺽ‪ ،‬ﺍﻟﺴﻌﻭﺩﻴﺔ‪.‬‬
‫‪ -7‬ﺍﻟﻐﺎﻤﺩﻱ‪ ،‬ﻤﺤﻤﺩ ﺃﺤﻤﺩ‪1421) ،‬ﻫـ(‪ ،‬ﻤﻘﺎل ﻤﻨﺸﻭﺭ ﺒﻌﻨـﻭﺍﻥ‪ :‬ﻤﻔﻬـﻭﻡ‬
‫ﺤﺭﺏ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﻓﻲ ﺍﻟﻌﻤﻠﻴﺎﺕ ﺍﻟﻌﺴﻜﺭﻴﺔ‪ ،‬ﻤﺠﻠﺔ ﺭﺴﺎﻟﺔ ﻜﻠﻴـﺔ ﺍﻟﻘﻴـﺎﺩﺓ‬
‫ﻭﺍﻷﺭﻜﺎﻥ ﻟﻠﻘﻭﺍﺕ ﺍﻟﻤﺴﻠﺤﺔ‪ ،‬ﺍﻟﻌﺩﺩ )‪ ،(8‬ﺍﻟﺴﻌﻭﺩﻴﺔ‪.‬‬
‫‪ -8‬ﺍﻟﻘﺤﻁﺎﻨﻲ‪ ،‬ﻋﻭﺽ ﻤﺤﻤﺩ‪2004) ،‬ﻡ(‪ ،‬ﻤﻘﺎل ﻤﻨﺸﻭﺭ ﺒﻌﻨـﻭﺍﻥ‪ :‬ﺍﻹﻋـﻼﻡ‬
‫ﺍﻟﻤﻌﺎﺼﺭ – ﺩﻭﺭﻩ ﻭﺘﺄﺜﻴﺭﻩ ﻓﻲ ﺍﻟﺼﺭﺍﻋﺎﺕ ﺍﻟﺤﺩﻴﺜﺔ – ﻤﺠﻠـﺔ ﺭﺴـﺎﻟﺔ‬
‫ﺍﻟﻜﻠﻴﺔ‪ ،‬ﺍﻟﺴﻨﺔ ﺍﻟﺤﺎﺩﻴﺔ ﻋﺸﺭ‪ ،‬ﺍﻟﻌﺩﺩ ﺍﻟﺜﺎﻨﻲ ﻋﺸﺭ‪ ،‬ﺍﻟﺭﻴﺎﺽ‪ ،‬ﺍﻟﺴﻌﻭﺩﻴﺔ‪.‬‬

‫‪-215-‬‬
‫‪ -9‬ﻜﺎﻤل‪ ،‬ﻴﺴﺭﻱ‪1989) ،‬ﻡ(‪ ،‬ﻤﻘﺎل ﻤﻨﺸﻭﺭ ﺒﻌﻨـﻭﺍﻥ‪ :‬ﻭﺴـﺎﺌل ﺍﻹﻋـﻼﻡ‬
‫ﻭﺍﻻﺘﺼﺎل ﺒﻴﻥ ﺍﻟﺴﻴﺎﺴﺔ ﻭﺍﻟﺤـﺭﺏ‪ ،‬ﻤﺠﻠﺔ ﺍﻟﺤﺭﺱ ﺍﻟﻭﻁﻨﻲ – ﻨﻭﻓﻤﺒﺭ –‬
‫ﺍﻟﺭﻴﺎﺽ‪ ،‬ﺍﻟﺴﻌﻭﺩﻴﺔ‪.‬‬
‫‪ -10‬ﻫﻤﺸﺭﻱ‪ ،‬ﻋﻤﺭ ﺃﺤﻤﺩ‪1994) ،‬ﻡ(‪ ،‬ﻤﻘﺎل ﻤﻨﺸﻭﺭ ﺒﻌﻨﻭﺍﻥ‪ :‬ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﻤﻥ‬
‫ﺃﺠل ﺍﻟﺘﻨﻤﻴﺔ ﻓﻲ ﺍﻟﻭﻁﻥ ﺍﻟﻌﺭﺒـﻲ‪ ،‬ﻤﺠﻠـﺔ ﺍﻟﺨﻔﺠـﻲ‪ ،‬ﺍﻟﻌـﺩﺩ )‪،(571‬‬
‫ﺍﻟﺨﻔﺠﻲ‪ ،‬ﺍﻟﺴﻌﻭﺩﻴﺔ‪.‬‬
‫‪ -11‬ﻭﻫﺒﺔ‪ ،‬ﻓﺎﺭﻭﻕ ﻤﺤﻤﺩ‪1977) ،‬ﻡ(‪ ،‬ﻤﻘﺎل ﻤﻨﺸﻭﺭ ﺒﻌﻨﻭﺍﻥ‪ :‬ﺩﻭﺭ ﺍﻟﻤﺭﺸـﺩ‪،‬‬
‫ﻤﺠﻠﺔ ﺍﻷﻤﻥ ﺍﻟﻌﺎﻡ‪ ،‬ﺍﻟﻌﺩﺩ )‪ ،(79‬ﺍﻟﻘﺎﻫﺭﺓ‪ ،‬ﻤﺼﺭ‪.‬‬

‫‪-216-‬‬
:‫ﺍﻟﻤﺭﺍﺠﻊ ﺍﻷﺠﻨﺒﻴﺔ‬
1- Admiral William O. studman, American Inteligence
Journal, Spring, summer, (1993).
2- Brods (1980), information as the fondamantal social
sciece, New bend in Documentation and
information, London, Aslip.
3- Compton (1970), encyelopedia v.13.
4- Gray, John. Scientific information, John Gray and
Brian Perry – London: oxford university Press,
(1975).
5- Herbert, Ray & Donald Ungerati & Thomas Bohn:
An Introduction to Modern Communication Mass
Media, New York: Longman, (1982).
6- Information Network System. Kitahara, yasusada
London, Heine mann.
7- Julian Hale: Radio Power, Propaganda and
intemational Broadcasting, Philadelphia: Temple
University Press, (1975).
8- Lambert, Jill (1985). Scientific and technical
London. Clive Bingley.
9- Mcgarry, K. J- changing context of information an
introduction Analysis London, Bingley, (1981).
10- Nato – open Source – intelligence, hand book,
November, (2001).
11- Oss Notices, May (1995) – steven Rodon, Jeruslem
Post, 6 January (1995).
12- Oss, 04, Back to basics: 2 nd Generation Osint &
Global Issues – Proceedings – Holiday Inn
westpark Rosslyn – washgon – DC, 12 – 16 April
2004.
13- Paulson, James warren – "An empirical Study on
the growth of open Source and Commercial

-217-
Software Products" Degree: MSC, (2001),
University of Calgary, (canda).
14- R. Steel, open Source intelligence, what is it ?
November, (1995).
15- Scharff, Eric David – "open Source: A conceptual
framework for collaborative artifact and Knowledge
construction" Ph D, (2002), University Of Colorado
at Boulder.
16- The Washington post, 25 August (1995).
17- Windleshan L. Broadcastion in a free Society,
Oxford: B, Blackmell Publishers, (1981).
18- Words and Theasurus of English Roget, peter mark.
New york, chathan River, (1987). Phrases.

-218-
‫اﻟﻤـﻠﺤـﻘـﺎت‬

‫‪-219-‬‬
‫ﻣﻠﺤﻖ رﻗﻢ )‪(1‬‬
‫اﺳﺘﻤﺎرة اﺳﺘﺒﻴﺎن ﺣﻮل ﻣﻘﻮﻣﺎت اﻟﺘﻌﺎﻣﻞ ﻣﻊ اﻟﻤﺼﺎدر اﻟﻤﻔﺘﻮﺣﺔ‬
‫ﻟﺠﻤﻊ اﻟﻤﻌﻠﻮﻣﺎت اﻷﻣﻨﻴﺔ )ﺑﻌﺪ اﻟﺘﺤﻜﻴﻢ(‬

‫‪-220-‬‬
‫ﺒﺴﻡ ﺍﷲ ﺍﻟﺭﺤﻤﻥ ﺍﻟﺭﺤﻴﻡ‬

‫ﺟﺎﻣﻌﺔ ﻧﺎﻳﻒ اﻟﻌﺮﺑﻴﺔ ﻟﻠﻌﻠﻮم اﻷﻣﻨﻴﺔ‬


‫آﻠﻴﺔ اﻟﺪراﺳﺎت اﻟﻌﻠﻴﺎ‬
‫ﻗﺴﻢ اﻟﻌﻠﻮم اﻟﺸﺮﻃﻴﺔ‬
‫ﺗﺨﺼﺺ‪ :‬ﻗﻴﺎدة أﻣﻨﻴﺔ‬

‫اﺳﺘﺒﺎﻧﺔ ﻟﺪراﺳﺔ ﺑﻌﻨﻮان‪:‬‬


‫ﻣﻘـﻮﻣﺎت اﻟﺘﻌﺎﻣﻞ ﻣـﻊ اﻟﻤﺼـﺎدر اﻟﻤﻔﺘﻮﺣـﺔ‬
‫ﻟﺠﻤﻊ اﻟﻤﻌﻠﻮﻣﺎت اﻷﻣﻨﻴﺔ‬

‫اﻟﺒﺎﺣﺚ‬

‫ﺨـﺎﻟﺩ ﺒﻥ ﻤﺤﻤﺩ ﺍﻟﻔﺎﻟﺢ‬

‫‪1426‬ﻫـ ‪2005 -‬ﻡ‬

‫‪-221-‬‬
‫ﺃﻭﻻ‪ :‬ﺍﻟﺒﻴﺎﻨﺎﺕ ﺍﻟﺸﺨﺼﻴﺔ ‪:‬‬

‫‪ (1‬ﺍﻟﻌﻤـــﺭ‪ ................................................. :‬ﺴﻨﺔ‬

‫ﺍﻷﻤﻥ ﺍﻟﻌﺎﻡ )ﺍﻟﺒﺤﺙ ﺍﻟﺠﻨﺎﺌﻲ(‬ ‫ﺍﻻﺴﺘﺨﺒﺎﺭﺍﺕ ﺍﻟﻌﺎﻤﺔ‬ ‫‪ (2‬ﺠﻬﺔ ﺍﻟﻌﻤل‪:‬‬

‫ﺭﺌﻴﺱ ﻗﺴﻡ‬ ‫ﻤﺩﻴﺭ ﺇﺩﺍﺭﺓ‬ ‫‪ (3‬ﺍﻟﻤﺴﺘﻭﻯ ﺍﻟﻭﻅﻴﻔﻲ‪:‬‬

‫ﻤﻭﻅﻑ ﺘﻨﻔﻴﺫﻱ‬ ‫ﺭﺌﻴﺱ ﺸﻌﺒﺔ ﺃﻭ ﻭﺤﺩﺓ‬

‫ﻼ ﺍﺫﻜﺭﻫﺎ‪........................‬‬
‫ﺃﺨﺭﻯ‪ ،‬ﻓﻀ ﹰ‬

‫‪ (4‬ﻤﺩﺓ ﺍﻟﺨﺩﻤﺔ ﺒﺎﻟﻌﻤل‪ ................................................:‬ﺴﻨﺔ‬

‫ﺠﺎﻤﻌﻲ‬ ‫ﺩﺒﻠﻭﻡ ﺒﻌﺩ ﺍﻟﺜﺎﻨﻭﻱ‬ ‫ﺜﺎﻨﻭﻱ ﻓﺄﻗل‬ ‫‪ (5‬ﺍﻟﻤﺅﻫل ﺍﻟﻌﻠﻤﻲ‪:‬‬

‫ﻤﺎﺠﺴﺘﻴﺭ‬ ‫ﺩﺒﻠﻭﻡ ﻋﺎﻟﻲ ﺒﻌﺩ ﺍﻟﺠﺎﻤﻌﺔ‬

‫ﺩﻜﺘﻭﺭﺍﻩ‬

‫ﺍﻟﺜﺎﻟﺜﺔ ﻋﺸﺭ‬ ‫ﺍﻟﺭﺍﺒﻌﺔ ﻋﺸﺭ‬ ‫ﺍﻟﺨﺎﻤﺴﺔ ﻋﺸﺭ‬ ‫‪ (6‬ﺍﻟﻤﺭﺘﺒﺔ ﺍﻟﻤﺩﻨﻴﺔ‪:‬‬

‫ﺍﻟﻌﺎﺸﺭﺓ‬ ‫ﺍﻟﺤﺎﺩﻴﺔ ﻋﺸﺭ‬ ‫ﺍﻟﺜﺎﻨﻴﺔ ﻋﺸﺭ‬

‫ﺍﻟﺴﺎﺩﺴﺔ‬ ‫ﺍﻟﺴﺎﺒﻌﺔ‬ ‫ﺍﻟﺜﺎﻤﻨﺔ‬ ‫ﺍﻟﺘﺎﺴﻌﺔ‬

‫ﻤﻘﺩﻡ‬ ‫ﻋﻘﻴﺩ‬ ‫ﻋﻤﻴﺩ‬ ‫ﻟﻭﺍﺀ‬ ‫‪ (7‬ﺍﻟﺭﺘﺒﺔ ﺍﻟﻌﺴﻜﺭﻴﺔ‪:‬‬

‫ﻤﻼﺯﻡ‬ ‫ﻤﻼﺯﻡ ﺃﻭل‬ ‫ﻨﻘﻴﺏ‬ ‫ﺭﺍﺌﺩ‬

‫ﺭﺌﻴﺱ ﺭﻗﺒﺎﺀ‬

‫‪-222-‬‬
‫ﺜﺎﻨﻴ ﹰﺎ ‪ :‬ﺍﻟﺒﻴﺎﻨﺎﺕ ﺍﻟﻤﻬﻨﻴﺔ‪:‬‬

‫‪ (1‬ﻫل ﻴﺘﻁﻠﺏ ﻋﻤﻠﻙ ﺠﻤﻊ ﻤﻌﻠﻭﻤﺎﺕ‪:‬‬


‫ﺃ‪ -‬ﺩﺍﺌﻤﺎ‬
‫ﺏ‪ -‬ﺃﺤﻴﺎﻨﹰﺎ‬
‫ﺝ‪ -‬ﻨﺎﺩﺭﹰﺍ‬
‫ﺩ‪ -‬ﻻ ﻴﺘﻁﻠﺏ‬
‫‪ (2‬ﺇﺫﺍ ﻜﺎﻥ ﻟﻙ ﺍﺭﺘﺒﺎﻁ ﺒﺠﻤﻊ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﻓﻤـﺎ ﻤـﺼﺎﺩﺭ ﺍﻟﻤﻌﻠﻭﻤـﺎﺕ ﺍﻟﺘـﻲ‬
‫ﺘﺴﺘﺨﺩﻤﻬﺎ‪:‬‬
‫ﺃ‪ -‬ﻤﺼﺎﺩﺭ ﺴﺭﻴﺔ‬
‫ﺏ‪ -‬ﻤﺼﺎﺩﺭ ﻤﻔﺘﻭﺤﺔ‬
‫ﺝ‪ -‬ﺍﻟﻤﺼﺩﺭﺍﻥ ﻜﻠﻴﻬﻤﺎ‬

‫‪ (3‬ﻤﺎ ﺘﺭﺘﻴﺒﻙ ﻟﺩﺭﺠﺔ ﺃﻫﻤﻴﺔ ﻜل ﻤﻥ ﺍﻟﻤﺼﺎﺩﺭ ﺍﻟﺴﺭﻴﺔ ﻭﺍﻟﻤﺼﺎﺩﺭ ﺍﻟﻤﻔﺘﻭﺤﺔ‪:‬‬


‫ﺃ‪ -‬ﺍﻷﻜﺜﺭ ﺃﻫﻤﻴﺔ‪.........................................................‬‬
‫ﺏ‪ -‬ﺍﻷﻗل ﺃﻫﻤﻴﺔ‪.........................................................‬‬

‫‪ (4‬ﺇﺫﺍ ﺍﺨﺘﺭﺕ ﺇﻋﻁﺎﺀ ﺍﻟﻤﺼﺎﺩﺭ ﺍﻟﻤﻔﺘﻭﺤﺔ ﺃﻫﻤﻴﺔ ﻤﺘﻘﺩﻤﺔ ﻓﻤﺎ ﺍﻟﻌﻭﺍﻤـل ﺍﻟﺘـﻲ‬
‫ﺩﻓﻌﺘﻙ ﻟﻬﺫﺍ ﺍﻻﺨﺘﻴﺎﺭ ؟ )ﻴﻤﻜﻥ ﺍﺨﺘﻴﺎﺭﻙ ﺃﻜﺜﺭ ﻤﻥ ﻭﺍﺤﺩﺓ(‬
‫ﺃ‪ -‬ﺍﻨﻌﺩﺍﻡ ﻗﻴﻭﺩ ﺍﻟﺴﺭﻴﺔ‬
‫ﺏ‪ -‬ﻗﻠﺔ ﺍﻟﺘﻜﻠﻔﺔ ﺍﻟﻤﺎﻟﻴﺔ‬
‫ﺝ‪ -‬ﺘﻜﺎﻤل ﺍﻟﻤﻌﻠﻭﻤﺎﺕ‬
‫ﺩ‪ -‬ﻏﺯﺍﺭﺓ ﻤﻌﻠﻭﻤﺎﺘﻬﺎ ﺍﻟﺘﻔﺼﻴﻠﻴﺔ‬
‫ﻩ‪ -‬ﺘﻌﺩﺩ ﻤﺼﺎﺩﺭﻫﺎ‬
‫ﻭ‪ -‬ﺃﺨﺭﻯ‪ ،‬ﻓﻀﻼ ﺍﺫﻜﺭﻫﺎ‪.................................................‬‬

‫‪-223-‬‬
‫ﺜﺎﻟﺜﺎ‪ :‬ﺍﻟﻤﺤﻭﺭ ﺍﻷﻭل‪ :‬ﻤﺩﻯ ﺍﺴﺘﺨﺩﺍﻡ ﺃﺠﻬﺯﺓ ﺍﻷﻤﻥ ﻟﻠﻤﺼﺎﺩﺭ ﺍﻟﻤﻔﺘﻭﺤﺔ ﺍﻟﺘﺎﻟﻴـﺔ‬
‫ﻓﻲ ﺠﻤﻊ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺍﻷﻤﻨﻴﺔ ‪:‬‬
‫ﺘﻭﻀﺢ ﺍﻟﻌﺒﺎﺭﺍﺕ ﺍﻟﺘﺎﻟﻴﺔ ﻤﺠﻤﻭﻋﺔ ﺍﻟﻤﺼﺎﺩﺭ ﺍﻟﻤﻔﺘﻭﺤﺔ‪ ،‬ﺍﻟﺭﺠﺎﺀ ﺘﻭﻀﻴﺢ ﺩﺭﺠـﺔ‬
‫ﺍﺴﺘﺨﺩﺍﻡ ﻜل ﻤﺼﺩﺭ ﻤﻨﻬﺎ ﻓﻲ ﻋﻤﻠﻙ‪:‬‬
‫ﻻ ﺘﺴﺘﺨﺩﻡ‬ ‫ﺘﺴﺘﺨﺩﻡ‬ ‫ﺘﺴﺘﺨﺩﻡ‬ ‫ﺘﺴﺘﺨﺩﻡ‬ ‫ﺘﺴﺘﺨﺩﻡ‬
‫ﺍﻟﻌﺒــﺎﺭﺍﺕ‬ ‫ﻡ‬
‫ﺇﻁﻼﻗ ًﹶﺎ‬ ‫ﻨﺎﺩﺭﹰﺍ‬ ‫ﺃﺤﻴﺎﻨ ﹰﺎ‬ ‫ﻏﺎﻟﺒﺎ‬ ‫ﺩﺍﺌﻤﺎ‬
‫ﺍﻟﻜﺘﺏ ﻭﺍﻟﻜﺘﻴﺒﺎﺕ‪.‬‬ ‫‪1‬‬
‫ﺍﻟﺩﺭﺍﺴﺎﺕ ﻭﺍﻟﺒﺤـﻭﺙ‬ ‫‪2‬‬
‫ﺍﻟﻌﻠﻤﻴﺔ‪.‬‬
‫ﺍﻟﺼﺤﻑ‪.‬‬ ‫‪3‬‬
‫ﺍﻟﻤﺠﻼﺕ‪.‬‬ ‫‪4‬‬
‫ﺍﻟﻨﺸﺭﺍﺕ ﺍﻟﺨﺎﺼﺔ‪.‬‬ ‫‪5‬‬
‫ـﻭﻙ‬‫ـﺯ ﻭﺒﻨــ‬ ‫ﻤﺭﺍﻜــ‬ ‫‪6‬‬
‫ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺍﻟﺘﺠﺎﺭﻴـﺔ‬
‫ﻭﺍﻟﺤﻜﻭﻤﻴﺔ‪.‬‬
‫ﺍﻟﻤﻁﺒﻭﻋــــــﺎﺕ‬ ‫‪7‬‬
‫ﺍﻟﺤﻜﻭﻤﻴﺔ‪.‬‬
‫ﺍﻟﻤﺨﻁﻭﻁﺎﺕ‪.‬‬ ‫‪8‬‬
‫ﺍﻟﻤﻭﺴﻭﻋﺎﺕ‪.‬‬ ‫‪9‬‬
‫ﺍﻟـــــــﺩﻭﺭﻴﺎﺕ‬ ‫‪10‬‬
‫ﺍﻟﻤﺘﺨﺼﺼﺔ‪.‬‬
‫ﺍﻹﺫﺍﻋﺔ ﺍﻟﻤﺴﻤﻭﻋﺔ‪.‬‬ ‫‪11‬‬
‫ﺍﻹﺫﺍﻋﺔ ﺍﻟﻤﺭﺌﻴﺔ‪.‬‬ ‫‪12‬‬
‫ﻨــﺸﺭﺍﺕ ﻭﻜــﺎﻻﺕ‬ ‫‪13‬‬
‫ﺍﻷﻨﺒﺎﺀ‪.‬‬
‫ـﺔ‬
‫ـﺭﺍﺹ ﺍﻟﻤﺩﻤﺠـ‬ ‫ﺍﻷﻗـ‬ ‫‪14‬‬
‫ﺍﻟﻤﻨﺸﻭﺭﺓ‪.‬‬
‫ﻤﺤﻔﻭﻅــــــﺎﺕ‬ ‫‪15‬‬
‫ﺍﻟﻤﻴﻜﺭﻭﻓﻴﻠﻡ‪.‬‬
‫ﺍﻟﻤﻭﺍﻗﻊ ﺍﻻﻟﻜﺘﺭﻭﻨﻴـﺔ‬ ‫‪16‬‬
‫ﻋﻠﻰ ﺸﺒﻜﺔ ﺍﻻﻨﺘﺭﻨﺕ‪.‬‬

‫‪-224-‬‬
‫ﺭﺍﺒﻌﺎ‪ :‬ﺍﻟﻤﺤﻭﺭ ﺍﻟﺜﺎﻨﻲ ‪ :‬ﻤﻘﻭﻤﺎﺕ ﺘﻌﺎﻤل ﺍﻷﺠﻬﺯﺓ ﺍﻷﻤﻨﻴـﺔ ﻤـﻊ ﺍﻟﻤـﺼﺎﺩﺭ‬
‫ﺍﻟﻤﻔﺘﻭﺤﺔ‪:‬‬
‫ﺘﺸﻴﺭ ﺍﻟﻌﺒﺎﺭﺍﺕ ﺍﻟﺘﺎﻟﻴﺔ ﺇﻟﻰ ﺃﻫﻡ ﻤﻘﻭﻤﺎﺕ ﺘﻌﺎﻤـل ﺍﻷﺠﻬـﺯﺓ ﺍﻷﻤﻨﻴـﺔ ﻤـﻊ‬
‫ﺍﻟﻤﺼﺎﺩﺭ ﺍﻟﻤﻔﺘﻭﺤﺔ‪ ،‬ﺭﺠﺎ ‪‬ﺀ ﺤﺩﺩ ﺩﺭﺠﺔ ﻤﻭﺍﻓﻘﺘﻙ ﻋﻠﻰ ﻜل ﻤﻘﻭﻡ ﻤﻨﻬﺎ‪:‬‬

‫ﻏﻴﺭ‬ ‫ﻤﻭﺍﻓﻕ‬
‫ﻏﻴﺭ‬ ‫ﻤﻭﺍﻓﻕ‬
‫ﻤﻭﺍﻓﻕ‬ ‫ﺇﻟﻰ ﺤﺩ‬ ‫ﻤﻭﺍﻓﻕ‬ ‫ﺍﻟﻌﺒـﺎﺭﺍﺕ‬ ‫ﻡ‬
‫ﻤﻭﺍﻓﻕ‬ ‫ﺒﺸﺩﺓ‬
‫ﺒﺸﺩﺓ‬ ‫ﻤﺎ‬
‫ـﺼﺤﺔ‬ ‫ـﺎﺕ ﺒـ‬ ‫ـﻁ ﺍﻟﻤﻌﻠﻭﻤـ‬ ‫‪ 1‬ﺭﺒـ‬
‫ﺍﻟﻭﻗﺎﺌﻊ ﺍﻟﻤﺎﺩﻴﺔ ﺍﻟﺘـﻲ ﺒﻨﻴـﺕ‬
‫ﻋﻠﻴﻬﺎ‪.‬‬
‫‪ 2‬ﺍﻻﺴﺘﻨﺘﺎﺝ ﺍﻟﺭﺸﻴﺩ ﻟﻼﺤﺘﻤﺎﻻﺕ‪.‬‬
‫‪ 3‬ﺍﻟﺘﺄﻜﺩ ﻤﻥ ﺠـﺩﻭﻯ ﺍﻟﻤﻌﻠﻭﻤـﺔ‬
‫ﻋﻠﻰ ﺃﺭﺽ ﺍﻟﻭﺍﻗﻊ ﺍﻟﻤﻴﺩﺍﻨﻲ‪.‬‬
‫‪ 4‬ﺍﻟﺤﺭﺹ ﻋﻠﻰ ﺍﺴﺘﻴﻔﺎﺀ ﺠﻤﻴـﻊ‬
‫ﺃﺒﻌﺎﺩ ﺍﻟﻤﻌﻠﻭﻤﺔ‪.‬‬
‫‪ 5‬ﺘﺤﻠﻴل ﺍﻟﻤﻌﻠﻭﻤﺔ ﻻﺴـﺘﺨﻼﺹ‬
‫ﺍﻟﻤﻌﺭﻓﺔ ﺍﻟﺘﻲ ﺘﻔﻀﻲ ﺇﻟﻴﻬﺎ‪.‬‬
‫‪ 6‬ﺍﻟﺤﺼﺭ ﺍﻟﺩﻗﻴﻕ ﻟﻘﻭﺍﺌﻡ ﻤﺼﺎﺩﺭ‬
‫ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺍﻟﻤﻔﺘﻭﺤﺔ‪.‬‬
‫‪ 7‬ﺍﻻﻫﺘﻤﺎﻡ ﺒﻤﺘﺎﺒﻌﺔ ﻭﺘﺤﺩﻴﺙ ﺘﻠﻙ‬
‫ﺍﻟﻘﻭﺍﺌﻡ‪.‬‬
‫‪ 8‬ﺍﻟﻔﺤﺹ ﺍﻟـﺩﻗﻴﻕ ﻟﻤﺤﺘﻭﻴـﺎﺕ‬
‫ﺍﻟﻤﺼﺩﺭ ﺍﻟﻤﻔﺘﻭﺡ‪.‬‬
‫‪ 9‬ﺍﻻﺴﺘﺨﺩﺍﻡ ﺍﻟﺼﺤﻴﺢ ﻟﻠﻭﺴـﺎﺌﻁ‬
‫ﺍﻟﺘﻲ ﻴﻭﻅﻔﻬﺎ ﺍﻟﻤﺼﺩﺭ ﺍﻟﻤﻔﺘﻭﺡ‬
‫ﻟﻨﺸﺭ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ‪.‬‬
‫‪ 10‬ﺘﺤﺩﻴﺩ ﺍﻟﻤﻌﻠﻭﻤـﺎﺕ ﺍﻷﻤﻨﻴـﺔ‬
‫ﺍﻟﻤﺭﺍﺩ ﺍﻟﺤﺼﻭل ﻋﻠﻴﻬـﺎ ﻤـﻥ‬
‫ﺍﻟﻤﺼﺩﺭ ﺍﻟﻤﻔﺘﻭﺡ‪.‬‬
‫‪ 11‬ﺘﻭﻓﻴﺭ ﺍﻟﺘﺨﺼﺼﺎﺕ ﺍﻟﻌﻠﻤﻴـﺔ‬
‫ﺍﻟﺘﻲ ﻴﺤﺘﺎﺠﻬـﺎ ﺍﻟﺒﺤـﺙ ﻓـﻲ‬
‫ﺍﻟﻤﺼﺎﺩﺭ ﺍﻟﻤﻔﺘﻭﺤﺔ ﺍﻟﻤﺨﺘﻠﻔﺔ‪.‬‬
‫‪ 12‬ﺇﻴﺠﺎﺩ ﺇﺩﺍﺭﺓ ﺃﻤﻨﻴﺔ ﻤﺘﺨﺼﺼﺔ‬
‫ﻟﻠﺘﻌﺎﻤل ﻤﻊ ﺍﻟﻤﺼﺎﺩﺭ ﺍﻟﻤﻔﺘﻭﺤﺔ‬

‫‪-225-‬‬
‫ﻏﻴﺭ‬ ‫ﻤﻭﺍﻓﻕ‬
‫ﻏﻴﺭ‬ ‫ﻤﻭﺍﻓﻕ‬
‫ﻤﻭﺍﻓﻕ‬ ‫ﺇﻟﻰ ﺤﺩ‬ ‫ﻤﻭﺍﻓﻕ‬ ‫ﺍﻟﻌﺒـﺎﺭﺍﺕ‬ ‫ﻡ‬
‫ﻤﻭﺍﻓﻕ‬ ‫ﺒﺸﺩﺓ‬
‫ﺒﺸﺩﺓ‬ ‫ﻤﺎ‬
‫ﺇﺨــﻀﺎﻉ ﺍﻹﺩﺍﺭﺓ ﺍﻷﻤﻨﻴــﺔ‬ ‫‪13‬‬
‫ﺍﻟﻤﺨﺘــﺼﺔ ﺒﺎﻟﺘﻌﺎﻤــل ﻤــﻊ‬
‫ﺍﻟﻤﺼﺎﺩﺭ ﺍﻟﻤﻔﺘﻭﺤﺔ ﻟﻠﺘﺨﻁـﻴﻁ‬
‫ﺍﻟﺩﻗﻴﻕ ﻓﻲ ﺘﻨﻔﻴﺫ ﺃﻫﺩﺍﻓﻬﺎ‪.‬‬
‫ـﻊ‬‫ـل ﻤـ‬ ‫ـﻴﻡ ﺇﺩﺍﺭﺓ ﺍﻟﺘﻌﺎﻤـ‬‫ﺘﻨﻅـ‬ ‫‪14‬‬
‫ﺍﻟﻤﺼﺎﺩﺭ ﺍﻟﻤﻔﺘﻭﺤـﺔ )ﺒﺤﻴـﺙ‬
‫ﺘﻐﻁﻲ ﻤﺭﺍﺤل ﺘﺨﻁﻴﻁ ﺠﻤـﻊ‬
‫ـﺎ‪،‬‬
‫ـﺎﺕ‪ ،‬ﻭﺘﺤﻠﻴﻠﻬــ‬ ‫ﺍﻟﻤﻌﻠﻭﻤــ‬
‫ﻭﺘﻭﺯﻴﻌﻬﺎ ﻟﻼﺴﺘﻔﺎﺩﺓ ﻤﻨﻬﺎ(‪.‬‬
‫ﺘﻭﺜﻴﻕ ﺍﻟﺘﻌﺎﻭﻥ ﺒـﻴﻥ ﺃﺠﻬـﺯﺓ‬ ‫‪15‬‬
‫ﺍﻷﻤﻥ ﻭﻤﺅﺴـﺴﺎﺕ ﺍﻟﻤﺠﺘﻤـﻊ‬
‫ﺍﻟﻤﺩﻨﻲ ﺍﻷﺨﺭﻯ ﺍﻟﺘﻲ ﺘﺘﻌﺎﻤـل‬
‫ﻤــﻊ ﺍﻟﻤــﺼﺎﺩﺭ ﺍﻟﻤﻔﺘﻭﺤــﺔ‬
‫ﻟﻼﺴﺘﻔﺎﺩﺓ ﻤـﻥ ﺍﻟﻤﻌﻠﻭﻤـﺎﺕ‬
‫ﺍﻟﻤﺘﻭﻓﺭﺓ ﻟﺩﻴﻬﺎ‪.‬‬
‫ﺇﻴﺠﺎﺩ ﺴﺠﻼﺕ ﺤﺼﺭ ﺩﻗﻴﻘـﺔ‬ ‫‪16‬‬
‫ـﺎﺕ‬‫ـﺢ ﺒﻴﺎﻨـ‬ ‫ـﺔ ﺘﻭﻀـ‬ ‫ﻭﻤﻨﻅﻤـ‬
‫ﺍﻟﻤﺼﺩﺭ ﺍﻟﻤﻔﺘﻭﺡ ﺍﻟﻤﻘﺭﻭﺀ ﻤﻥ‬
‫ﺤﻴــﺙ ﺘﺨﺼــﺼﻪ ﺍﻟﻌﻠﻤــﻲ‬
‫ﻭﺇﺼﺩﺍﺭﺍﺘﻪ‪.‬‬
‫ﺍﻟﺘﺄﻜﻴﺩ ﻤﻥ ﺍﻟﻘﻴﻤـﺔ ﺍﻟﻌﻠﻤﻴـﺔ‬ ‫‪17‬‬
‫ـﺭ‬‫ـﺔ ﻨﺎﺸـ‬‫ـﺼﺩﺍﻗﻴﺔ ﻭﺠﺩﻴـ‬ ‫ﻭﺍﻟﻤـ‬
‫ﺍﻟﻤﻌﻠﻭﻤﺔ ﻋﻨﺩ ﺍﺨﺘﻴﺎﺭ ﺠﻬـﺎﺯ‬
‫ﺍﻷﻤﻥ ﻟﻠﻤﺼﺩﺭ ﺍﻟﻤﻔﺘﻭﺡ ﺍﻟﺫﻱ‬
‫ﻴﺘﻌﺎﻤل ﻤﻌﻪ‪.‬‬
‫‪ 18‬ﻨﺸﺭ ﻤﻭﻀـﻭﻋﺎﺕ ﻤﺨﻁﻁـﺔ‬
‫ﺘﺴﺘﻬﺩﻑ ﺘﺤﻘﻴﻕ ﻏﺎﻴﺎﺕ ﺃﻤﻨﻴﺔ‪.‬‬
‫‪ 19‬ﺤﺼﺭ ﺘﺭﺩﺩﺍﺕ ﺍﻟﺒﺙ ﺍﻹﺫﺍﻋﻲ‬
‫ـﻲ‬
‫ـﺎﻟﻡ ﻓـ‬
‫ـﻑ ﺩﻭل ﺍﻟﻌـ‬
‫ﻟﻤﺨﺘﻠـ‬
‫ﺴﺠﻼﺕ ﺘﻭﻀﺢ ﺃﻭﻗﺎﺕ ﺒﺜﻬﺎ‪.‬‬
‫‪ 20‬ﻤﺘﺎﺒﻌﺔ ﻤﺎ ﻴﻁﺭﺃ ﻋﻠﻰ ﺘﺭﺩﺩﺍﺕ‬
‫ﺍﻟﺒﺙ ﺍﻹﺫﺍﻋﻲ ﻤـﻥ ﺘﻐﻴـﺭﺍﺕ‬
‫ﺴﻭﺍﺀ ﺒﺎﻻﺴﺘﺤﺩﺍﺙ ﺃﻭ ﺍﻟﺘﻌﺩﻴل‪.‬‬

‫‪-226-‬‬
‫ﻏﻴﺭ‬
‫ﻏﻴﺭ‬ ‫ﻤﻭﺍﻓﻕ‬ ‫ﻤﻭﺍﻓﻕ‬
‫ﻤﻭﺍﻓﻕ‬ ‫ﻤﻭﺍﻓﻕ‬ ‫ﺍﻟﻌﺒـﺎﺭﺍﺕ‬ ‫ﻡ‬
‫ﺇﻟﻰ ﺤﺩ ﻤﺎ ﻤﻭﺍﻓﻕ‬ ‫ﺒﺸﺩﺓ‬
‫ﺒﺸﺩﺓ‬
‫‪ 21‬ﻗﻴﺎﻡ ﺃﺠﻬﺯﺓ ﺍﻷﻤـﻥ ﺒﻤﻁﺎﻟﺒـﺔ‬
‫ﺍﻷﺠﻬﺯﺓ ﺍﻟﻤﻌﻨﻴﺔ ﺒﺘﻘﻭﻴﺔ ﺇﺭﺴﺎل‬
‫ﻭﺍﺴﺘﻘﺒﺎل ﻤﺤﻁـﺎﺕ ﺍﻹﺫﺍﻋـﺔ‬
‫ﺍﻟﻀﻌﻴﻔﺔ ﺫﺍﺕ ﺍﻷﻫﻤﻴﺔ ﺍﻷﻤﻨﻴﺔ‪.‬‬
‫‪ 22‬ﺇﻋﺩﺍﺩ ﻭﺘﻨﻅﻴﻡ ﻓﺭﻕ ﺍﺴـﺘﻤﺎﻉ‬
‫ﻟﻜﺎﻓﺔ ﺍﻟﻤﺤﻁﺎﺕ ﻋﻠـﻰ ﻤـﺩﺍﺭ‬
‫ﺴﺎﻋﺎﺕ ﺍﻟﻴﻭﻡ‪.‬‬
‫ـﺎﺭ‬‫ـﻭﻴﻡ ﺍﻷﺨﺒـ‬‫ـﺎﻡ ﺒﺘﻘـ‬‫ﺍﻻﻫﺘﻤـ‬ ‫‪23‬‬
‫ﺍﻹﺫﺍﻋﻴﺔ ﻤﻥ ﺨـﻼل ﺩﺭﺠـﺔ‬
‫ﺘﺄﺜﻴﺭﻫﺎ ﻋﻠﻰ ﺍﻟـﺭﺃﻱ ﺍﻟﻌـﺎﻡ‬
‫ﺍﻟﻤﺤﻠﻲ‪.‬‬
‫ـﻪ‬
‫ـﺎ ﺘﺒﺜـ‬
‫ـﺫﺭ ﻟﻤـ‬‫ـﺩ ﺍﻟﺤـ‬ ‫ﺍﻟﺭﺼـ‬ ‫‪24‬‬
‫ﺍﻹﺫﺍﻋﺎﺕ ﺍﻟﻤﻭﺠﻬﺔ ﻤﻥ ﺃﺨﺒﺎﺭ‬
‫ﻟﺘﺠﻨﺏ ﺁﺜﺎﺭﻫﺎ ﺍﻟﺴﻠﺒﻴﺔ ﺍﻟﻤﻀﻠﻠﺔ‬
‫ﻭﺍﻟﻨﻔﺴﻴﺔ‪.‬‬
‫ﺍﻻﻋﺘﻤﺎﺩ ﻋﻠﻰ ﺃﺴﻠﻭﺏ ﺘﺴﺠﻴل‬ ‫‪25‬‬
‫ﺍﻹﺫﺍﻋﺎﺕ ﺍﻟﻘﺎﺩﺭ ﻋﻠﻰ ﺘﻨﻘﻴـﺔ‬
‫ﺍﻟﺒﺙ ﺍﻹﺫﺍﻋﻲ ﻤﻥ ﺃﻱ ﻤﺼﺎﺩﺭ‬
‫ﻀﻭﻀﺎﺀ‪.‬‬
‫ﺍﻻﻫﺘﻤﺎﻡ ﺒﺤﺼﺭ ﻗﻨﻭﺍﺕ ﺇﺭﺴﺎل‬ ‫‪26‬‬
‫ﺍﻟﺒﺙ ﺍﻟﺘﻠﻔﺯﻴﻭﻨﻲ ﻭﺃﻭﻗﺎﺕ ﺍﻟﺒﺙ‬
‫ﻭﺘﺭﺩﺩﺍﺘﻪ‪.‬‬
‫‪ 27‬ﺘﺠﻬﻴﺯ ﻓﺭﻕ ﻋﻤل ﻟﻠﻤـﺸﺎﻫﺩﺓ‬
‫ﻭﺍﻻﺴﺘﻤﺎﻉ ﻤﻤﻥ ﻴﺘﻘﻨﻭﻥ ﺍﻟﻠﻐﺎﺕ‬
‫ﻭﺍﻟﻠﻬﺠـﺎﺕ ﺍﻷﺠﻨﺒﻴـﺔ ﻟﻜﺎﻓـﺔ‬
‫ﻤﺤﻁﺎﺕ ﺍﻹﺭﺴﺎل ﻋﻠﻰ ﻤـﺩﺍﺭ‬
‫ﺴﺎﻋﺎﺕ ﺍﻟﻴﻭﻡ‪.‬‬
‫‪ 28‬ﺍﻟﺤــﺭﺹ ﻋﻠــﻰ ﺘــﺴﺠﻴل‬
‫ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺍﻟﻤﻨـﺸﻭﺭﺓ ﻤـﻥ‬
‫ﺍﻟﻤﺼﺎﺩﺭ ﺍﻟﻤﺭﺌﻴـﺔ ﺒﺎﻟﻔﻴـﺩﻴﻭ‬
‫ﺼﻭﺘﹰﺎ ﻭﺼﻭﺭﺓ‪.‬‬
‫‪ 29‬ﺘﺯﻭﻴــﺩ ﺃﻤــﺎﻜﻥ ﺍﻻﺴــﺘﻤﺎﻉ‬
‫ﻟﻺﺫﺍﻋﺎﺕ ﺍﻟﻤﺭﺌﻴـﺔ ﺒﺨﺒـﺭﺍﺀ‬
‫ﺘﺤﻠﻴل ﻭﺍﺴـﺘﻨﻁﺎﻕ ﺍﻟـﺼﻭﺭ‬
‫ﻻﺴﺘﻨﺒﺎﻁ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺍﻷﻤﻨﻴﺔ‪.‬‬

‫‪-227-‬‬
‫ﻏﻴﺭ‬
‫ﻏﻴﺭ‬ ‫ﻤﻭﺍﻓﻕ‬ ‫ﻤﻭﺍﻓﻕ‬
‫ﻤﻭﺍﻓﻕ‬ ‫ﻤﻭﺍﻓﻕ‬ ‫ﺍﻟﻌﺒـﺎﺭﺍﺕ‬ ‫ﻡ‬
‫ﺇﻟﻰ ﺤﺩ ﻤﺎ ﻤﻭﺍﻓﻕ‬ ‫ﺒﺸﺩﺓ‬
‫ﺒﺸﺩﺓ‬
‫ﺘﻨﻤﻴﺔ ﺍﻟﺤﺱ ﺍﻷﻤﻨﻲ ﻟﻤـﻭﻅﻔﻲ‬ ‫‪30‬‬
‫ﺍﻷﻤﻥ ﺍﻟﻤﻜﻠﻔـﻴﻥ ﺒﺎﻻﺴـﺘﻤﺎﻉ‬
‫ﻭﺍﻟﻤــﺸﺎﻫﺩﺓ ﻻﺴــﺘﺨﻼﺹ‬
‫ﺍﻟﻤﺨﺎﻁﺭ ﺍﻷﻤﻨﻴﺔ ﺍﻟﻤﺘﻭﻗﻌﺔ ﻤﻥ‬
‫ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺍﻟﺘﻲ ﻴﺸﺎﻫﺩﻭﻨﻬﺎ‪.‬‬
‫ـﺯﺓ‬
‫ـﺼﻭل ﺃﺠﻬـ‬ ‫ـﺭﻭﺭﺓ ﺤـ‬ ‫ﻀـ‬ ‫‪31‬‬
‫ﺍﻷﻤــﻥ ﻋﻠــﻰ ﺍﻟﻤــﺴﻭﻏﺎﺕ‬
‫ﺍﻟﻤﺸﺭﻭﻋﺔ ﻟﻠﺘﻌﺎﻤل ﺍﻟﻘـﺎﻨﻭﻨﻲ‬
‫ﺍﻟــﺼﺤﻴﺢ ﻤــﻊ ﺍﻟﻤــﺼﺎﺩﺭ‬
‫ﺍﻟﻤﻔﺘﻭﺤﺔ ﺍﻻﻟﻜﺘﺭﻭﻨﻴﺔ‪.‬‬
‫ﺤﺭﺹ ﺃﺠﻬﺯﺓ ﺍﻷﻤـﻥ ﻋﻠـﻰ‬ ‫‪32‬‬
‫ﺍﻟﺩﺨﻭل ﺍﻟﺼﺤﻴﺢ ﺇﻟﻰ ﺍﻟﻤﻭﺍﻗﻊ‬
‫ﺍﻻﻟﻜﺘﺭﻭﻨﻴﺔ ﺒﺎﺘﺒـﺎﻉ ﺍﻟﻘﻭﺍﻋـﺩ‬
‫ﺍﻟﻤﻨﻅﻤﺔ ﻟﻠﺘﻌﺎﻤل ﻤﻊ ﺍﻟﻤﺼﺩﺭ‬
‫ﺨﺎﺼﺔ ﻓﻲ ﺍﻟﻤﻭﺍﻗﻊ ﺍﻟﻤﺤﻤﻴﺔ‪.‬‬
‫ﺍﻟﺘﺄﻜﺩ ﻤﻥ ﺼﺤﺔ ﺍﻟﻤﻌﻠﻭﻤـﺎﺕ‬ ‫‪33‬‬
‫ﺍﻟﻤﻨﺸﻭﺭﺓ ﻤﻥ ﺨﻼل ﺍﻟﻤﻭﺍﻗـﻊ‬
‫ﺍﻻﻟﻜﺘﺭﻭﻨﻴﺔ ﺒﺎﺘﺒﺎﻉ ﺍﻹﺠﺭﺍﺀﺍﺕ‬
‫ﺍﻟﻤﺤﻘﻘﺔ ﻟﺫﻟﻙ‪.‬‬
‫ﺘﻔﻌﻴل ﺍﻟﺘﻌﺎﻭﻥ ﺍﻟﺩﻭﻟﻲ ﺍﻷﻤﻨﻲ‬ ‫‪34‬‬
‫ﻓﻲ ﻤﺠﺎل ﺘﺒﺎﺩل ﺍﻟﻤﻌﻠﻭﻤـﺎﺕ‬
‫ﻤﻥ ﺍﻟﻤﺼﺎﺩﺭ ﺍﻟﻤﻔﺘﻭﺤﺔ‪.‬‬
‫‪ 35‬ﺍﻻﺴــﺘﻔﺎﺩﺓ ﻤــﻥ ﺍﻟﻘــﻭﺍﺌﻡ‬
‫ﺍﻻﻟﻜﺘﺭﻭﻨﻴــﺔ ﺍﻟﻤﺘﺨﺼــﺼﺔ‬
‫ﻭﺍﻟﺘﻲ ﺘﺒﺙ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺁﻟﻴﹰﺎ ﺇﻟﻰ‬
‫ﺍﻟﻤﺸﺘﺭﻜﻴﻥ ﻓﻴﻬﺎ ﻋﺒﺭ ﺸﺎﺸﺎﺕ‬
‫ﺍﻻﻨﺘﺭﻨﺕ‪.‬‬

‫‪-228-‬‬
‫ﺨﺎﻤﺴ ﹰﺎ‪ :‬ﺍﻟﻤﺤﻭﺭ ﺍﻟﺜﺎﻟﺙ‪ :‬ﻤﻌﻭﻗﺎﺕ ﺘﻌﺎﻤل ﺍﻷﺠﻬﺯﺓ ﺍﻷﻤﻨﻴـﺔ ﻤـﻊ ﺍﻟﻤـﺼﺎﺩﺭ‬
‫ﺍﻟﻤﻔﺘﻭﺤﺔ‪:‬‬
‫ﺘﻭﻀﺢ ﺍﻟﻌﺒﺎﺭﺍﺕ ﺍﻟﺘﺎﻟﻴﺔ ﺃﻫﻡ ﺍﻟﻤﻌﻭﻗﺎﺕ ﺍﻟﺘﻲ ﺘﻌﺭﻗل ﺘﻌﺎﻤل ﺍﻷﺠﻬﺯﺓ ﺍﻷﻤﻨﻴﺔ‬
‫ﻤﻊ ﺍﻟﻤﺼﺎﺩﺭ ﺍﻟﻤﻔﺘﻭﺤﺔ‪ ،‬ﺭﺠﺎ ‪‬ﺀ ﺤﺩﺩ ﺩﺭﺠﺔ ﻤﻭﺍﻓﻘﺘﻙ ﻋﻠﻴﻬﺎ‪:‬‬

‫ﻏﻴﺭ ﻏﻴﺭ ﻤﻭﺍﻓﻕ‬ ‫ﻤﻭﺍﻓﻕ‬ ‫ﻤﻭﺍﻓﻕ‬


‫ﻤﻭﺍﻓﻕ‬ ‫ﺍﻟﻌﺒـﺎﺭﺍﺕ‬ ‫ﻡ‬
‫ﺒﺸﺩﺓ‬ ‫ﺇﻟﻰ ﺤﺩ ﻤﺎ ﻤﻭﺍﻓﻕ‬ ‫ﺒﺸﺩﺓ‬
‫ﻗﻠﺔ ﺍﻟﺨﺒـﺭﺍﺕ ﺍﻟﺘﻘﻨﻴـﺔ ﻓـﻲ‬ ‫‪1‬‬
‫ﺍﻷﺠﻬﺯﺓ ﺍﻷﻤﻨﻴﺔ ﻟﻠﺘﻌﺎﻤل ﻤـﻊ‬
‫ﺍﻟﻤﺼﺎﺩﺭ ﺍﻟﻤﻔﺘﻭﺤﺔ‪.‬‬
‫ﻋﺩﻡ ﺘﻭﺍﻓﺭ ﺍﻟﻤﺩﺭﺒﻴﻥ ﺍﻟﻘﺎﺩﺭﻴﻥ‬ ‫‪2‬‬
‫ﻋﻠــﻰ ﺘﻨﻤﻴــﺔ ﻤﻬــﺎﺭﺍﺕ‬
‫ﺍﻟﻤﺘــﺩﺭﺒﻴﻥ ﻟﻠﺘﻌﺎﻤــل ﻤــﻊ‬
‫ﺍﻟﻤﺼﺎﺩﺭ ﺍﻟﻤﻔﺘﻭﺤﺔ‪.‬‬
‫ﻀﻌﻑ ﺤﺠﻡ ﺍﻟﺘﻌﺎﻭﻥ ﺍﻟﺩﻭﻟﻲ‬ ‫‪3‬‬
‫ﻭﺍﻹﻗﻠﻴﻤــﻲ ﻓــﻲ ﺘﺒــﺎﺩل‬
‫ـﺭﺍﺕ‬‫ـﺎﺕ ﻭﺍﻟﺨﺒــ‬ ‫ﺍﻟﻤﻌﻠﻭﻤــ‬
‫ﻭﺍﻟﺘﺩﺭﻴﺏ ﻓﻲ ﻤﺠﺎل ﺍﻟﺘﻌﺎﻤل‬
‫ﻤﻊ ﺍﻟﻤﺼﺎﺩﺭ ﺍﻟﻤﻔﺘﻭﺤﺔ‪.‬‬
‫ﻋﺩﻡ ﻗﺩﺭﺓ ﺍﻷﺠﻬﺯﺓ ﺍﻷﻤﻨﻴـﺔ‬ ‫‪4‬‬
‫ﻋﻠﻰ ﺍﻟﺘﻔﺎﻋل ﻤـﻊ ﺍﻟﺘﻘﻨﻴـﺎﺕ‬
‫ﺍﻟﺤﺩﻴﺜﺔ‪.‬‬
‫ﺍﺨﺘﻼﻑ ﺍﻟﻠﻐﺎﺕ ﻭﺍﻟﻠﻬﺠـﺎﺕ‬ ‫‪5‬‬
‫ﺍﻟﻤﺴﺘﺨﺩﻤﺔ ﻓـﻲ ﺍﻟﻤـﺼﺎﺩﺭ‬
‫ﺍﻟﻤﻔﺘﻭﺤﺔ ﻭﺼﻌﻭﺒﺔ ﺍﻟﺤﺼﻭل‬
‫ﻋﻠــﻰ ﺍﻟﻤــﻭﻅﻔﻴﻥ ﺍﻟــﺫﻴﻥ‬
‫ﻴﺘﻘﻨﻭﻨﻬﺎ‪.‬‬
‫ـﺏ‬ ‫ـﺎﻟﻴﺏ ﺘﺨﺭﻴـ‬‫ـﺸﺎﺭ ﺃﺴـ‬ ‫ﺍﻨﺘـ‬ ‫‪6‬‬
‫ﻭﺘﺩﻤﻴﺭ ﻭﺘﺤﺭﻴـﻑ ﻭﺴـﺭﻗﺔ‬
‫ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﻓـﻲ ﺍﻟﻤـﺼﺎﺩﺭ‬
‫ﺍﻟﻤﻔﺘﻭﺤﺔ‪.‬‬
‫ﺘﻌﻤﺩ ﺒﺙ ﻤﻌﻠﻭﻤﺎﺕ ﻤـﻀﻠﻠﺔ‬ ‫‪7‬‬
‫ﻤﻥ ﻗﺒل ﺍﻟﻤﺼﺎﺩﺭ ﺍﻟﻤﻔﺘﻭﺤـﺔ‬
‫ﻟﺘﺤﻘﻴــﻕ ﺃﻫــﺩﺍﻑ ﺃﻤﻨﻴــﺔ‬
‫ﻋﺩﻭﺍﻨﻴﺔ‪.‬‬

‫‪-229-‬‬
‫ﻏﻴﺭ ﻤﻭﺍﻓﻕ‬ ‫ﻏﻴﺭ‬ ‫ﻤﻭﺍﻓﻕ ﺇﻟﻰ‬ ‫ﻤﻭﺍﻓﻕ‬
‫ﻤﻭﺍﻓﻕ‬ ‫ﺍﻟﻌﺒـﺎﺭﺍﺕ‬ ‫ﻡ‬
‫ﺒﺸﺩﺓ‬ ‫ﻤﻭﺍﻓﻕ‬ ‫ﺤﺩ ﻤﺎ‬ ‫ﺒﺸﺩﺓ‬

‫‪ 8‬ﺴﻴﻁﺭﺓ ﺩﺍﻓﻊ ﺍﻟـﺭﺒﺢ ﻋﻠـﻰ‬


‫ﺃﻋﻤﺎل ﺍﻟﻤﺅﺴﺴﺎﺕ ﺍﻹﻋﻼﻤﻴﺔ‬
‫ﺍﻟﺨﺎﺼﺔ ﺍﻟﻤﺩﻴﺭﺓ ﻟﻠﻤـﺼﺎﺩﺭ‬
‫ﺍﻟﻤﻔﺘﻭﺤﺔ ﻤﻤﺎ ﻴـﺅﺜﺭ ﻋﻠـﻰ‬
‫ﺴــﻼﻤﺔ ﻭﻜﻤــﺎل ﻋــﺭﺽ‬
‫ﺍﻟﻤﻌﻠﻭﻤﺎﺕ‪.‬‬
‫‪ 9‬ﺍﻟﺘﺸﻭﻴﺵ ﺍﻟﻤﺘﻌﻤﺩ ﻤﻥ ﻗـﻭﻯ‬
‫ﺨﺎﺭﺠﻴــﺔ ﻋﻠــﻰ ﻤــﺼﺎﺩﺭ‬
‫ﺍﻟﻤﻌﻠﻭﻤـــﺎﺕ ﺍﻟﻤﻔﺘﻭﺤـــﺔ‬
‫ﺒﺎﻟــﺼﻭﺭﺓ ﺍﻟﺘــﻲ ﺘﻌﺭﻗــل‬
‫ﺍﻻﺴﺘﻔﺎﺩﺓ ﺍﻷﻤﻨﻴﺔ ﻤﻨﻬﺎ‪.‬‬
‫ـﺎﻤﻠﻴﻥ‬
‫ـﺔ ﺍﻟﻌـ‬
‫ـﻌﻑ ﺘﻭﻋﻴـ‬ ‫‪ 10‬ﻀـ‬
‫ﺒﺎﻷﺠﻬﺯﺓ ﺍﻷﻤﻨﻴـﺔ ﺒﺄﻫﻤﻴـﺔ‬
‫ﺍﻟﻤﺼﺎﺩﺭ ﺍﻟﻤﻔﺘﻭﺤﺔ‪.‬‬

‫ﺸﺎﻜﺭﹰﺍ ﻭﻤﻘﺩﺭﹰﺍ ﻟﻜﻡ ﻜﺭﻴﻡ ﺘﻌﺎﻭﻨﻜﻡ‪...‬‬

‫ﺍﻟﻤﻼﺤﻅﺎﺕ ﻭﺍﻟﺘﻌﻠﻴﻘﺎﺕ‪:‬‬

‫‪-230-‬‬
‫ﻣﻠﺤﻖ رﻗﻢ )‪(2‬‬

‫ﺑﻴﺎن أﺳﻤﺎء اﻟﻤﺤﻜﻤﻴﻦ ﻻﺳﺘﻤﺎرة اﻻﺳﺘﺒﻴﺎن ﺣﻮل ﻣﻘﻮﻣﺎت اﻟﺘﻌﺎﻣﻞ‬


‫ﻣﻊ اﻟﻤﺼﺎدر اﻟﻤﻔﺘﻮﺣﺔ ﻟﺠﻤﻊ اﻟﻤﻌﻠﻮﻣﺎت اﻷﻣﻨﻴﺔ‬

‫‪-231-‬‬
‫ﺃﺴﻤﺎﺀ ﺍﻟﻤﺤﻜﻤﻴﻥ ﻻﺴﺘﻤﺎﺭﺓ ﺍﻻﺴﺘﺒﻴﺎﻥ‬
‫ﺍﻟﻤﺤﻜﻤـﻴﻥ‬ ‫ﺘﺴﻠﺴل‬
‫ﺍﻟﺩﻜﺘﻭﺭ‪ /‬ﻫﺎﻨﻲ ﺨﺎﺸﻘﺠﻲ‪.‬‬ ‫)‪(1‬‬
‫ﺍﻟﺩﻜﺘﻭﺭ‪ /‬ﺤﻤﺯﺓ ﺒﻴﺕ ﺍﻟﻤﺎل‪.‬‬ ‫)‪(2‬‬
‫ﺍﻟﺩﻜﺘﻭﺭ‪ /‬ﻋﺒﺩ ﺍﻟﺭﺤﻤﻥ ﺍﻟﺸﺎﻋﺭ‪.‬‬ ‫)‪(3‬‬
‫ﺍﻟﺩﻜﺘﻭﺭ‪ /‬ﺃﺤﺴﻥ ﻁﺎﻟﺏ‪.‬‬ ‫)‪(4‬‬
‫ﺍﻟﻠﻭﺍﺀ‪ .‬ﺍﻟﺩﻜﺘﻭﺭ‪ /‬ﺼﺎﻟﺢ ﺍﻟﻘﻨﻴﻌﻴﺭ‪.‬‬ ‫)‪(5‬‬
‫ﺍﻟﻠﻭﺍﺀ‪ .‬ﺍﻟﺩﻜﺘﻭﺭ‪ /‬ﻓﻬﺩ ﺍﻟﺸﻌﻼﻥ‪.‬‬ ‫)‪(6‬‬
‫ﺍﻟﻠﻭﺍﺀ‪ .‬ﺍﻟﺩﻜﺘﻭﺭ‪ /‬ﻨﺎﺼﺭ ﺍﻟﻌﻤﺭﺍﻥ‪.‬‬ ‫)‪(7‬‬
‫ﺍﻟﻠﻭﺍﺀ‪ .‬ﺍﻟﺩﻜﺘﻭﺭ‪ /‬ﺴﻌﺩ ﺍﻟﺸﻬﺭﺍﻨﻲ‪.‬‬ ‫)‪(8‬‬
‫ﺍﻟﻠﻭﺍﺀ‪ .‬ﺍﻟﺩﻜﺘﻭﺭ‪ /‬ﻋﻠﻲ ﺍﻟﺠﺤﻨﻲ‪.‬‬ ‫)‪(9‬‬
‫ﺍﻟﻠﻭﺍﺀ‪ /‬ﻋﺴﺎﻑ ﺍﻟﻌﺴﺎﻑ‪.‬‬ ‫)‪(10‬‬
‫ﺍﻟﻠﻭﺍﺀ‪ /‬ﻴﻭﺴﻑ ﺍﻹﺩﺭﻴﺴﻲ‪.‬‬ ‫)‪(11‬‬
‫ﺍﻟﺩﻜﺘﻭﺭ‪ /‬ﻋﺒﺩ ﺍﻟﺤﻔﻴﻅ ﺍﻟﻤﻘﺩﻡ‪.‬‬ ‫)‪(12‬‬
‫ﺍﻟﻌﻤﻴﺩ‪ .‬ﺍﻟﺩﻜﺘﻭﺭ‪ /‬ﻤﻨﻴﻑ ﺍﻟﺒﺩﺭﺍﻨﻲ‪.‬‬ ‫)‪(13‬‬
‫ﺍﻟﻌﻤﻴﺩ‪ .‬ﺍﻟﺩﻜﺘﻭﺭ‪ /‬ﺴﻌﻴﺩ ﺍﻟﻐﺎﻤﺩﻱ‪.‬‬ ‫)‪(14‬‬
‫ﺍﻟﻌﻤﻴﺩ‪ .‬ﺍﻟﺩﻜﺘﻭﺭ‪ /‬ﺒﺭﻜﺔ ﺍﻟﺤﻭﺸﺎﻥ‪.‬‬ ‫)‪(15‬‬
‫ﺍﻟﻤﻘﺩﻡ‪ .‬ﺍﻟﺩﻜﺘﻭﺭ‪ /‬ﻓﺎﻴﺯ ﺍﻟﺸﻬﺭﻱ‪.‬‬ ‫)‪(16‬‬
‫ﺍﻟﻤﻘﺩﻡ‪ .‬ﺍﻟﺩﻜﺘﻭﺭ‪ /‬ﺭﺍﻀﻲ ﻋﺒﺩ ﺍﻟﻌﺎﻁﻲ‪.‬‬ ‫)‪(17‬‬
‫ﺍﻟﺭﺍﺌﺩ‪ .‬ﺍﻟﺩﻜﺘﻭﺭ‪ /‬ﺨﺎﻟﺩ ﺍﻟﺠﻀﻌﻲ‪.‬‬ ‫)‪(18‬‬

‫‪-232-‬‬
‫ﻣﻠﺤﻖ رﻗﻢ )‪(3‬‬

‫ﺧﺎص ﺑﺨﻄﺎﺑﺎت اﻟﺮﺳﺎﻟﺔ أﺛﻨﺎء ﻣﺮﺣﻠﺔ اﻹﻋﺪاد‬

‫‪-233-‬‬
‫ﻣﻠﺤﻖ رﻗﻢ )‪(1 – 3‬‬
‫ﺑﺴﻢ اﷲ اﻟﺮﺣﻤﻦ اﻟﺮﺣﻴﻢ‬
‫ﺤﻔﻅﻪ ﺍﷲ ﻭﺭﻋﺎﻩ‬ ‫ﺍﻟﻤﻜﺭﻡ ﺴﻌﺎﺩﺓ‬
‫اﻟﺴﻼم ﻋﻠﻴﻜﻢ ورﺣﻤﺔ اﷲ وﺑﺮآﺎﺗﻪ‪...‬‬
‫ﻴﺸﺭﻓﻨﻲ ﻭﻴﺴﻌﺩﻨﻲ ﺃﻥ ﺃﻫﺩﻱ ﻟﺴﻌﺎﺩﺘﻜﻡ ﺨﺎﻟﺹ ﺘﺤﻴﺎﺘﻲ ﻭﺘﻤﻨﻴﺎﺘﻲ ﺒﺩﻭﺍﻡ ﺍﻟـﺼﺤﺔ ﻭﺍﻟـﺴﻌﺎﺩﺓ‬
‫ﻭﺍﻟﺘﻭﻓﻴﻕ‪ ،‬ﺃﺴﺘﺎﺫﻱ ﺍﻟﻔﺎﻀل ﻨﻅﺭﹰﺍ ﻟﻤﺎ ﺘﻤﺜﻠﻭﻨﻪ ﻤﻥ ﻗﻴﻤﺔ ﻋﻠﻤﻴﺔ ﻋﺎﻟﻴﺔ ﻭﺘﺨﺼﺹ ﻤﺘﻤﻴﺯ ﻓـﻲ‬
‫ﻤﻭﻀﻭﻉ ﺭﺴﺎﻟﺘﻲ‪) :‬ﻤﻘﻭﻤﺎﺕ ﺍﻟﺘﻌﺎﻤل ﻤﻊ ﺍﻟﻤﺼﺎﺩﺭ ﺍﻟﻤﻔﺘﻭﺤﺔ ﻟﺠﻤﻊ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺍﻷﻤﻨﻴﺔ( ﻟﺫﻟﻙ‬
‫ﺃﺭﺠﻭ ﺘﻜﺭﻡ ﺴﻌﺎﺩﺘﻜﻡ ﺒﺘﺤﻜﻴﻡ ﺍﺴﺘﺒﻴﺎﻥ ﺍﻟﻤﺴﺢ ﺍﻻﺠﺘﻤﺎﻋﻲ ﺍﻟﻤﺭﻓﻘﺔ ﻭﺇﺜﺭﺍﺌﻬﺎ ﺒﻤﻼﺤﻅﺎﺘﻜﻡ ﺍﻟﻘﻴﻤﺔ‬
‫ﻋﻠﻤﹰﺎ ﺒﺄﻥ ﺘﺴﺎﺅﻻﺕ ﺍﻟﺒﺤﺙ ﻫﻲ‪:‬‬
‫‪ -1‬ﺘﺴﺎﺅﻻﺕ ﻴﺠﺎﺏ ﻋﻠﻴﻬﺎ ﻓﻲ ﺍﻹﻁﺎﺭ ﺍﻟﻨﻅﺭﻱ ﻟﻠﺩﺭﺍﺴﺔ‪:‬‬
‫ﺃ‪ -‬ﻤﺎ ﻫﻲ ﺍﻟﻤﺼﺎﺩﺭ ﺍﻟﻤﻔﺘﻭﺤﺔ ﺫﺍﺕ ﺍﻷﻫﻤﻴﺔ ﻟﻸﺠﻬﺯﺓ ﺍﻷﻤﻨﻴﺔ ﻜﻤﺼﺩﺭ ﻟﻠﻤﻌﻠﻭﻤﺎﺕ ﺍﻷﻤﻨﻴﺔ؟‬
‫ﺏ‪ -‬ﻤﺎ ﻫﻲ ﺃﺴﺎﻟﻴﺏ ﻭﺃﻫﻤﻴﺔ ﺘﻌﺎﻤل ﺍﻷﺠﻬﺯﺓ ﺍﻷﻤﻨﻴﺔ ﻤﻊ ﺍﻟﻤﺼﺎﺩﺭ ﺍﻟﻤﻔﺘﻭﺤـﺔ ﻟﻠﺤـﺼﻭل‬
‫ﻋﻠﻰ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺍﻷﻤﻨﻴﺔ ؟‬
‫‪ -2‬ﺘﺴﺎﺅﻻﺕ ﻴﺘﻡ ﺍﻹﺠﺎﺒﺔ ﻋﻠﻴﻬﺎ ﻤﻥ ﻭﺍﻗﻊ ﺍﻟﺩﺭﺍﺴﺔ ﺍﻟﻤﺴﺤﻴﺔ‪:‬‬
‫ﺝ‪ -‬ﻤﺎ ﻤﺩﻯ ﺍﺴﺘﻔﺎﺩﺓ ﺍﻷﺠﻬﺯﺓ ﺍﻷﻤﻨﻴﺔ ﺒﺎﻟﻤﻤﻠﻜﺔ ﺍﻟﻌﺭﺒﻴﺔ ﺍﻟﺴﻌﻭﺩﻴﺔ ﻤﻥ ﺍﻟﻤﺼﺎﺩﺭ ﺍﻟﻤﻔﺘﻭﺤﺔ‬
‫ﻟﺠﻤﻊ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺍﻷﻤﻨﻴﺔ ﺤﺴﺏ ﺭﺃﻱ ﺍﻟﻤﺒﺤﻭﺜﻴﻥ ؟‬
‫ﺩ‪ -‬ﻤﺎ ﻫﻲ ﻤﻘﻭﻤﺎﺕ ﺘﻌﺎﻤل ﺍﻷﺠﻬﺯﺓ ﺍﻷﻤﻨﻴﺔ ﻤﻊ ﺍﻟﻤﺼﺎﺩﺭ ﺍﻟﻤﻔﺘﻭﺤﺔ ﺒﻤﺎ ﻴﺠﻌﻠﻬـﺎ ﺃﻜﺜـﺭ‬
‫ﻓﺎﺌﺩﺓ ﻟﺠﻤﻊ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺍﻷﻤﻨﻴﺔ ﺤﺴﺏ ﺭﺃﻱ ﺍﻟﻤﺒﺤﻭﺜﻴﻥ ؟‬
‫ﻩ‪ -‬ﻤﺎ ﻫﻲ ﻤﻌﻭﻗﺎﺕ ﺍﻟﺘﻌﺎﻤل ﺍﻷﻤﻨﻲ ﻤﻊ ﺍﻟﻤﺼﺎﺩﺭ ﺍﻟﻤﻔﺘﻭﺤﺔ ﻓﻲ ﺍﻷﺠﻬﺯﺓ ﺍﻷﻤﻨﻴﺔ ﺒﺎﻟﻤﻤﻠﻜﺔ‬
‫ﺍﻟﻌﺭﺒﻴﺔ ﺍﻟﺴﻌﻭﺩﻴﺔ ﺤﺴﺏ ﺭﺃﻱ ﺍﻟﻤﺒﺤﻭﺜﻴﻥ ؟‬
‫ﻭ‪ -‬ﻫل ﻫﻨﺎﻙ ﻓﺭﻭﻕ ﺫﺍﺕ ﺩﻻﻟﺔ ﺇﺤﺼﺎﺌﻴﺔ ﻓﻲ ﺍﺴﺘﻔﺎﺩﺓ ﺍﻷﺠﻬﺯﺓ ﺍﻷﻤﻨﻴﺔ ﻤـﻥ ﺍﻟﻤـﺼﺎﺩﺭ‬
‫ﺍﻟﻤﻔﺘﻭﺤﺔ ﻭﻨﻭﻋﻴﺔ ﺍﻟﺠﻬﺎﺯ ﺍﻷﻤﻨﻲ ؟‬
‫ﺸﺎﻜﺭﹰﺍ ﻟﺴﻌﺎﺩﺘﻜﻡ ﺠﻤﻴﻊ ﺘﻌﺎﻭﻨﻜﻡ ﻭﺘﻔﻀﻠﻭﺍ ﺒﻘﺒﻭل ﻭﺍﻓﺭ ﺍﺤﺘﺭﺍﻤﻲ ﻭﺘﻘﺩﻴﺭﻱ‬
‫ﻭﺍﻟﺴﻼﻡ ﻋﻠﻴﻜﻡ ﻭﺭﺤﻤﺔ ﺍﷲ ﻭﺒﺭﻜﺎﺘﻪ‬
‫ﺍﻟﺒﺎﺤﺙ‬
‫ﺨﺎﻟﺩ ﺒﻥ ﻤﺤﻤﺩ ﺍﻟﻔﺎﻟﺢ‬
‫ﺝ‪0505465832/‬‬
‫ﺕ‪2742401/‬‬
‫ﻣﻠﺤﻖ رﻗﻢ )‪(2 – 3‬‬
‫ﺑﺴﻢ اﷲ اﻟﺮﺣﻤﻦ اﻟﺮﺣﻴﻢ‬

‫‪-234-‬‬
‫ﺣﻔﻈﻪ اﷲ ورﻋﺎﻩ‬ ‫أﺧﻲ اﻟﻜﺮﻳﻢ اﻟﻌﺰﻳﺰ‬
‫اﻟﺴﻼم ﻋﻠﻴﻜﻢ ورﺣﻤﺔ اﷲ وﺑﺮآﺎﺗﻪ‪ ،،،‬وﺑﻌﺪ‬
‫ﻴﺸﺭﻓﻨﻲ ﻭﻴﺴﻌﺩﻨﻲ ﺃﻥ ﺃﻀﻊ ﺒﻴﻥ ﻴﺩﻴﻙ ﻫﺫﻩ ﺍﻻﺴﺘﺒﺎﻨﺔ ﺍﻟﻤﺭﻓﻘﺔ ﺍﻟﺨﺎﺼﺔ ﺒﻤﻭﻀﻭﻉ‬
‫ﺭﺴﺎﻟﺘﻲ ﻟﻠﻤﺎﺠﺴﺘﻴﺭ ﺒﻌﻨﻭﺍﻥ )ﻤﻘﻭﻤﺎﺕ ﺍﻟﺘﻌﺎﻤل ﻤﻊ ﻤﺼﺎﺩﺭ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺍﻟﻤﻔﺘﻭﺤﺔ‬
‫ﻟﺠﻤﻊ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺍﻷﻤﻨﻴﺔ( ﻷﻨﻨﻲ ﻋﻠﻰ ﻗﻨﺎﻋﺔ ﺘﺎﻤﺔ ﺒﻘﺩﺭﺘﻜﻡ ﻭﺨﺒﺭﺘﻜﻡ ﺍﻟﻤﺘـﺼﻠﺔ‬
‫ﺒﺠﻤﻊ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﻤﻥ ﺍﻟﻤﺼﺎﺩﺭ ﺍﻟﻤﻔﺘﻭﺤﺔ‪ .‬ﻭﺍﻟﺘﻲ ﺘﻌﻁﻰ ﻹﺠﺎﺒﺎﺘﻜﻡ ﻋﻠﻰ ﺘﺴﺎﺅﻻﺕ‬
‫ﺍﻟﺩﺭﺍﺴﺔ ﻭﻤﺤﺎﻭﺭ ﺍﻻﺴﺘﺒﺎﻨﺔ ﺍﻟﻘﻴﻤﺔ ﺍﻟﻌﻠﻤﻴﺔ ﺍﻟﺘﻲ ﺍﺤﺘﺎﺠﻬﺎ ﻟﻠﻭﺼﻭل ﺇﻟﻰ ﺍﻹﺠﺎﺒـﺔ‬
‫ﺍﻟﺼﺤﻴﺤﺔ ﻭﺍﻟﺴﻠﻴﻤﺔ‪ ،‬ﻭﺍﻟﻬﺩﻑ ﻤﻥ ﺩﺭﺍﺴﺘﻲ ﺘﺤﻘﻴﻕ ﺃﻫﺩﺍﻑ ﺴﺎﻤﻴﺔ ﻨﻨﺸﺩﻫﺎ ﺠﻤﻴﻌﺎﹰ‪،‬‬
‫ﻭﺃﻨﺕ ﺃﺨﻲ ﺍﻟﻔﺎﻀل ﺃﻫﻡ ﻤﻥ ﺴﻴﺴﺎﻫﻡ ﻓﻲ ﺘﺤﻘﻴﻕ ﺘﻠﻙ ﺍﻷﻫﺩﺍﻑ ﺍﻟﻨﺒﻴﻠﺔ ﻭﺍﻟﺘﻲ ﺘﺴﻌﻰ‬
‫ﻟﻬﺎ ﺃﻴﻀﹰﺎ‪ .‬ﻭﺍﻟﺫﻱ ﺴﻭﻑ ﻴﻜﻭﻥ ﻟﻬﺎ ﻤﺭﺩﻭﺩ ﺇﻴﺠﺎﺒﻲ ﻜﺒﻴﺭ ﻟﻨﺎ ﺠﻤﻴﻌﹰﺎ ﺇﻥ ﺸﺎﺀ ﺍﷲ‪.‬‬
‫ﻋﻠﻤﹰﺎ ﺒﺄﻥ ﺠﻤﻴﻊ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﻭﺍﻟﺒﻴﺎﻨﺎﺕ ﻟﻥ ﺘﺴﺘﺨﺩﻡ ﺇﻻ ﻷﻏﺭﺍﺽ ﺍﻟﺒﺤﺙ ﺍﻟﻌﻠﻤـﻲ‬
‫ﻓﻘﻁ‪.‬‬

‫ﻤﻼﺤﻅﺔ‪:‬‬
‫‪ -1‬ﺃﺭﺠﻭ ﺍﻟﺘﻜﺭﻴﻡ ﺒﺎﻹﺠﺎﺒﺔ ﻋﻥ ﺠﻤﻴﻊ ﺍﻷﺴﺌﻠﺔ‪.‬‬
‫‪ -2‬ﺃﺭﺠﻭ ﺍﻟﺘﻜﺭﻡ ﺒﺎﻹﺠﺎﺒﺔ ﻋﻥ ﻜل ﺴﺅﺍل ﺇﺠﺎﺒﺔ ﻭﺍﺤﺩﺓ ﻓﻘﻁ‪.‬‬
‫ﺸﺎﻜﺭﹰﺍ ﻜﺜﻴﺭﹰﺍ ﻭﻤﻘﺩﺭﹰﺍ ﻟﻙ ﺃﺨﻲ ﺍﻟﻜﺭﻴﻡ ﻜﺭﻴﻡ ﻭﺠﻤﻴل ﺘﻌﺎﻭﻨﻙ ﻤﻌـﻲ ﺤﻔﻅـﻙ ﺍﷲ‬
‫ﻭﺃﺜﺎﺒﻙ‪.‬‬
‫واﻟﺴﻼم ﻋﻠﻴﻜﻢ ورﺣﻤﺔ اﷲ وﺑﺮآﺎﺗﻪ‪،،،‬‬
‫ﺍﻟﺒﺎﺤﺙ‬
‫ﺨﺎﻟﺩ ﺒﻥ ﻤﺤﻤﺩ ﻋﺜﻤﺎﻥ ﺍﻟﻔﺎﻟﺢ‬
‫‪0505465832‬‬
‫ﻣﻠﺤﻖ رﻗﻢ )‪(3 – 3‬‬

‫‪-235-‬‬
-236-
‫ﻣﻠﺤﻖ رﻗﻢ )‪(4 – 3‬‬

‫‪-237-‬‬

You might also like