Professional Documents
Culture Documents
إﻋﺪاد
ﺨﺎﻟﺩ ﺒﻥ ﻤﺤﻤﺩ ﻋﺜﻤﺎﻥ ﺍﻟﻔﺎﻟﺢ
إﺷﺮاف
ﺍﻟﻠﻭﺍﺀ .ﺍﻟﺩﻜﺘﻭﺭ /ﻤﺤﻤﺩ ﻓﺘﺤﻲ ﻋﻴﺩ
ﺍﻟﻌﺎﻡ ﺍﻟﺩﺭﺍﺴﻲ
1426ﻫـ 2005 -ﻡ
ﺍﻟﺭﻴﺎﺽ
إهـــــــــــﺪاء
-ﺃ-
ﺸﻜــﺭ ﻭﺘﻘــﺩﻴﺭ ﻭﻋﺭﻓﺎﻥ
ﺍﻟﺸﻜﺭ ﺃﻭﻻ ﻭﺃﺨﻴﺭﺍ ﷲ ﻋﺯ ﻭﺠل ﻋﻠﻰ ﻓﻀﻠﻪ ﻭﻨﻌﻤﻪ ﺍﻟﺘـﻲ ﻻ ﺘﻌـﺩ ﻭﻻ
ﺘﺤﺼﻰ ،ﻓﺎﻟﺸﻜﺭ ﻭﺍﻟﺤﻤﺩ ﷲ ﺤﺘﻰ ﻴﺭﻀﻰ.
ﺃﺘﺸﺭﻑ ﺒﺄﻥ ﺃﺭﻓﻊ ﺃﺴﻤﻰ ﺁﻴﺎﺕ ﺍﻟـﺸﻜﺭ ﻭﺍﻟﻌﺭﻓـﺎﻥ ﻭﺍﻻﻤﺘﻨـﺎﻥ ﻟـﺴﻴﺩﻱ
ﺼﺎﺤﺏ ﺍﻟﺴﻤﻭ ﺍﻷﻤﻴﺭ ﺍﻟﻔﺭﻴﻕ ﺍﻟﺭﻜﻥ /ﻓﻬﺩ ﺒﻥ ﻋﺒﺩ ﺍﷲ ﺒﻥ ﻤﺤﻤﺩ ﺁل ﺴﻌﻭﺩ ﻗﺎﺌﺩ
ﺍﻟﻘﻭﺍﺕ ﺍﻟﺒﺤﺭﻴﺔ ﺍﻟﻤﻠﻜﻴﺔ ﺍﻟﺴﻌﻭﺩﻴﺔ ﻋﻠﻰ ﺘﺸﺠﻴﻌﻪ ﻟﻠﺩﺍﺭﺴﻴﻥ ﻭﺇﺘﺎﺤﺔ ﺍﻟﻔﺭﺼﺔ ﻟﻬﻡ،
ﻓﻠﻪ ﻤﻨﻲ ﺨﻴﺭ ﺍﻟﺩﻋﺎﺀ ﻭﻤﻥ ﺍﷲ ﺍﻻﺴﺘﺠﺎﺒﺔ.
ﻜﻤﺎ ﺃﺘﻘﺩﻡ ﺒﺨﺎﻟﺹ ﺍﻟﺸﻜﺭ ﻭﺍﻟﺘﻘﺩﻴﺭ ﻟﺴﻤﻭ ﺍﻷﻤﻴﺭ ﺍﻟﻠﻭﺍﺀ .ﺍﻟﺩﻜﺘﻭﺭ /ﺍﻟـﺭﻜﻥ
ﺒﻨﺩﺭ ﺒﻥ ﻋﺒﺩ ﺍﷲ ﺒﻥ ﺘﺭﻜﻲ ﺁل ﺴﻌﻭﺩ ﻤﺩﻴﺭ ﺇﺩﺍﺭﺓ ﺍﻟﺜﻘﺎﻓـﺔ ﻭﺍﻟﺘﻌﻠـﻴﻡ ﺒـﺎﻟﻘﻭﺍﺕ
ﺍﻟﻤﺴﻠﺤﺔ ﻋﻠﻰ ﺩﻋﻤﻪ ﻭﺘﺸﺠﻴﻌﻪ ،ﻓﻠﻪ ﻤﻨﻲ ﻁﻴﺏ ﺍﻟﺩﻋﺎﺀ.
ﻜﻤﺎ ﺃﺘﻭﺠﻪ ﺒﺨﺎﻟﺹ ﺍﻟﺸﻜﺭ ﻭﺍﻟﺘﻘﺩﻴﺭ ﻟﺴﻌﺎﺩﺓ ﺍﻟﻠﻭﺍﺀ ﺍﻟﺒﺤـﺭﻱ ﺍﻟﻤﻬﻨـﺩﺱ
ﺍﻟﺭﻜﻥ /ﻋﺒﺩ ﺍﻟﻌﺯﻴﺯ ﺒﻥ ﻤﺤﻤﺩ ﺍﻟﺩﺭﻭﻴﺵ ﻗﺎﺌﺩ ﻤﻌﻬﺩ ﺍﻟﺩﺭﺍﺴﺎﺕ ﺍﻟﻔﻨﻴـﺔ ﻟﻠﻘـﻭﺍﺕ
ﺍﻟﺒﺤﺭﻴﺔ ﻋﻠﻰ ﺇﺭﺸﺎﺩﻩ ﻭﺘﻭﺠﻴﻬﻪ ﻟﻲ ﻓﺘﺭﺓ ﺇﻋﺩﺍﺩ ﺍﻟﺭﺴﺎﻟﺔ ﻓﻠﻪ ﻤﻨﻲ ﺨﻴﺭ ﺍﻟﺩﻋﺎﺀ.
ﻜﻤﺎ ﺃﺘﻘﺩﻡ ﺒﺨﺎﻟﺹ ﺍﻟﺸﻜﺭ ﻭﺍﻟﺘﻘﺩﻴﺭ ﻟﺴﻌﺎﺩﺓ ﺍﻟﻠﻭﺍﺀ ﺍﻟﺒﺤﺭﻱ ﺍﻟﺭﻜﻥ /ﺼﺎﻟﺢ
ﺍﺒﻥ ﺇﺒﺭﺍﻫﻴﻡ ﺍﻟﺴﺩﻴﺱ ﺭﺌﻴﺱ ﻫﻴﺌﺔ ﺍﺴﺘﺨﺒﺎﺭﺍﺕ ﻭﺃﻤﻥ ﺍﻟﻘﻭﺍﺕ ﺍﻟﺒﺤﺭﻴﺔ ﻋﻠﻰ ﺩﻋﻤﻪ
ﻭﺘﻭﺠﻴﻬﺎﺘﻪ ﺍﻟﺩﺍﺌﻤﺔ ﻓﺠﺯﺍﻩ ﺍﷲ ﺨﻴﺭ ﺍﻟﺠﺯﺍﺀ.
ﻜﻤﺎ ﺃﺘﻭﺠﻪ ﺒﺎﻟﺸﻜﺭ ﺍﻟﺠﺯﻴل ﻭﺍﻟﻌﺭﻓﺎﻥ ﻟﺴﻌﺎﺩﺓ ﺍﻟﻠﻭﺍﺀ ﺍﻟﺒﺤـﺭﻱ ﺍﻟـﺭﻜﻥ /
ﺼﺎﻟﺢ ﺒﻥ ﺇﺒﺭﺍﻫﻴﻡ ﺍﻟﻤﻘﺭﻥ ﻤﺩﻴﺭ ﺇﺩﺍﺭﺓ ﺸﺅﻭﻥ ﺍﻟﻀﺒﺎﻁ ﺒﺎﻟﻘﻭﺍﺕ ﺍﻟﺒﺤﺭﻴﺔ ﻹﺭﺸﺎﺩﻩ
ﻭﺩﻋﻤﻪ ﺍﻟﺩﺍﺌﻡ ﻓﻠﻪ ﻤﻨﻲ ﺃﺠﺯل ﺍﻟﺩﻋﺎﺀ.
ﻜﻤﺎ ﺃﺘﻘﺩﻡ ﺒﺨﺎﻟﺹ ﺍﻟﺸﻜﺭ ﻟﺴﻌﺎﺩﺓ ﺍﻟﻠﻭﺍﺀ ﺍﻟﺒﺤﺭﻱ ﺍﻟﻤﻬﻨﺩﺱ ﺍﻟﺭﻜﻥ /ﻓـﺭﺝ
ﺍﻟﺭﻭﻀﺎﻥ ﻤﺩﻴﺭ ﺇﺩﺍﺭﺓ ﺍﻟﺘﺩﺭﻴﺏ ﺒﺎﻟﻘﻭﺍﺕ ﺍﻟﺒﺤﺭﻴﺔ ﺴﺎﺒﻘﹰﺎ ﻋﻠﻰ ﺘﺸﺠﻴﻌﻪ ﻟﻠﺩﺍﺭﺴـﻴﻥ
ﻭﻭﻗﻭﻓﻪ ﺒﺠﺎﻨﺒﻬﻡ ﻭﺘﻘﺩﻴﻡ ﺍﻟﻌﻭﻥ ﻭﺍﻹﺭﺸﺎﺩ ﻟﻬﻡ.
ﻜﻤﺎ ﺃﺘﻘﺩﻡ ﺒﺎﻟﺸﻜﺭ ﻭﺍﻟﺘﻘﺩﻴﺭ ﻟﺴﻌﺎﺩﺓ ﺍﻟﺩﻜﺘﻭﺭ /ﺤﺴﻥ ﺁل ﺍﻟﺸﻴﺦ ﻤﺩﻴﺭ ﻋـﺎﻡ
ﺇﺩﺍﺭﺓ ﺍﻟﺸﺌﻭﻥ ﺍﻟﻤﺎﻟﻴﺔ ﻭﺍﻹﺩﺍﺭﻴﺔ ﺒﺎﻟﻘﻭﺍﺕ ﺍﻟﺒﺤﺭﻴﺔ ﻋﻠﻰ ﺘﻘﺩﻴﻡ ﺍﻟﺩﻋﻡ ﻭﺍﻟﻌﻭﻥ .ﻓﻠـﻪ
ﺠﺯﻴل ﺍﻟﺸﻜﺭ ﻭﺍﻟﺩﻋﺎﺀ.
-ﺏ-
ﻴﺘﺒﻊ ..ﺍﻟﺸﻜــﺭ ﻭﺍﻟﺘﻘــﺩﻴﺭ
ل ﻤﻥ ﺴﻌﺎﺩﺓ:
ﻜﻤﺎ ﺃﺘﻘﺩﻡ ﺒﺎﻟﺸﻜﺭ ﻭﺍﻟﺘﻘﺩﻴﺭ ﻭﺍﻟﻌﺭﻓﺎﻥ ﻭﺍﻹﻤﺘﻨﺎﻥ ﻟﻜ ٍّ
ﺍﻟﺩﻜﺘﻭﺭ /ﻫﺎﻨﻲ ﺨﺎﺸﻘﺠﻲ.
ﺍﻟﺩﻜﺘﻭﺭ /ﺤﻤﺯﺓ ﺒﻴﺕ ﺍﻟﻤﺎل.
ﺍﻟﺩﻜﺘﻭﺭ /ﺨﺎﻟﺩ ﺍﻟﺒﺸﺭ.
ﺍﻟﻠﻭﺍﺀ /ﻋﺒﺩ ﺍﷲ ﺒﻥ ﻤﺴﺎﻋﺩ ﺍﻟﺩﺍﻴل.
ﺍﻟﻠﻭﺍﺀ /ﻴﻭﺴﻑ ﺍﻹﺩﺭﻴﺴﻲ.
ﺍﻟﻠﻭﺍﺀ /ﻋﺴﺎﻑ ﺍﻟﻌﺴﺎﻑ.
ﺍﻟﻠﻭﺍﺀ .ﺍﻟﺩﻜﺘﻭﺭ /ﻓﻬﺩ ﺍﻟﺸﻌﻼﻥ.
ﺍﻟﻠﻭﺍﺀ .ﺍﻟﺩﻜﺘﻭﺭ /ﺼﺎﻟﺢ ﺒﻥ ﻓﻬﺩ ﺍﻟﻘﻨﻴﻌﻴﺭ.
ﺍﻟﻠﻭﺍﺀ .ﺍﻟﺩﻜﺘﻭﺭ /ﻨﺎﺼﺭ ﺍﻟﻌﻤﺭﺍﻥ.
ﺍﻟﻌﻤﻴﺩ .ﺍﻟﺩﻜﺘﻭﺭ /ﻤﻨﻴﻑ ﺍﻟﺒﺩﺭﺍﻨﻲ.
ﺍﻟﻌﻤﻴﺩ ﺍﻟﺒﺤﺭﻱ ﺍﻟﺭﻜﻥ /ﺴﻌﻭﺩ ﺍﻟﻐﺯﻱ.
ﺍﻟﻌﻤﻴﺩ ﺍﻟﺒﺤﺭﻱ ﺍﻟﺭﻜﻥ /ﻤﺤﻤﺩ ﺴﻌﻴﺩ ﺍﻟﻘﺤﻁﺎﻨﻲ.
ﺍﻟﻌﻘﻴﺩ ﺍﻟﺒﺤﺭﻱ ﺍﻟﺭﻜﻥ /ﻋﺒﺩ ﺍﷲ ﺍﻟﻐﺎﻤﺩﻱ.
ﺍﻟﻌﻘﻴﺩ ﺍﻟﺒﺤﺭﻱ ﺍﻟﺭﻜﻥ /ﻨﺎﺼﺭ ﺒﻥ ﻋﻴﺩ ﺍﻟﻬﺩﺒﺎﺀ.
ﺍﻟﻤﻘﺩﻡ ﺍﻟﺒﺤﺭﻱ ﺍﻟﺭﻜﻥ /ﻋﻠﻲ ﺍﻟﺠﻌﻴﺩ.
ﺍﻟﻤﻘﺩﻡ .ﺍﻟﺩﻜﺘﻭﺭ /ﺨﺎﻟﺩ ﺍﻟﺠﻀﻌﻲ.
ﻋﻠﻰ ﺇﺭﺸﺎﺩﻫﻡ ﻭﻤﺅﺍﺯﺭﺘﻬﻡ ﻭﻤﺴﺎﻨﺩﺘﻬﻡ ﻭﺘﻭﺠﻴﻬﺎﺘﻬﻡ ﻭﺩﻋﻤﻬﻡ ﻟﻲ ﻁـﻭﺍل ﻓﺘـﺭﺓ
ﺇﻋﺩﺍﺩ ﺍﻟﺭﺴﺎﻟﺔ ﻓﻠﻬﻡ ﻤﻨﻲ ﺃﺠﺯل ﺍﻟﺩﻋﺎﺀ ﻭﻤﻥ ﺍﷲ ﺴﺒﺤﺎﻨﻪ ﺍﻻﺴﺘﺠﺎﺒﺔ.
ﻼ ﻤﻥ ﺍﻷﺴﺎﺘﺫﺓ:
ﻜﻤﺎ ﺃﺘﻘﺩﻡ ﺒﺎﻟﺸﻜﺭ ﻭﺍﻟﺘﻘﺩﻴﺭ ﻟﻜ ﹰ
ﺒﺩﺭ ﺍﻟﻌﺒﺩ ﺍﻟﻘﺎﺩﺭ.
ﻓﺎﺭﺱ ﻜﺎﻴﺩ.
ﻋﻠﻲ ﺍﻟﻤﺴﻠﻡ.
-ﺝ-
ﻴﺘﺒﻊ ..ﺍﻟﺸﻜــﺭ ﻭﺍﻟﺘﻘــﺩﻴﺭ
ﻋﻠﻰ ﺘﻜﺭﻤﻬﻡ ﺒﻤﺭﺍﺠﻌﺔ ﺍﻟﺭﺴﺎﻟﺔ ﻟﻐﻭﻴﹰﺎ ﻭﺇﻤﻼﺌﻴﺎﹰ ،ﻓﻠﻬﻡ ﻤﻨﻲ ﺠﺯﻴل ﺍﻟـﺸﻜﺭ
ﻭﻋﻅﻴﻡ ﺍﻻﻤﺘﻨﺎﻥ.
ﻜﻤﺎ ﺃﺘﻘﺩﻡ ﺒﺠﺯﻴل ﺍﻟﺸﻜﺭ ﻭﺍﻟﺘﻘﺩﻴﺭ ﻟﻤﻌﺎﻟﻲ ﺭﺌﻴﺱ ﺠﺎﻤﻌﺔ ﻨـﺎﻴﻑ ﺍﻟﻌﺭﺒﻴـﺔ
ﻟﻠﻌﻠﻭﻡ ﺍﻷﻤﻨﻴﺔ ﺍﻷﺴﺘﺎﺫ ﺍﻟﺩﻜﺘﻭﺭ /ﻋﺒﺩ ﺍﻟﻌﺯﻴﺯ ﺒـﻥ ﺼـﻘﺭ ﺍﻟﻐﺎﻤـﺩﻱ ،ﻭﺍﻟـﺸﻜﺭ
ﻤﻭﺼﻭل ﻟﺴﻌﺎﺩﺓ ﻨﺎﺌﺒﻪ ﺍﻟﺩﻜﺘﻭﺭ /ﺠﻤﻌﺎﻥ ﺃﺒـﺎ ﺍﻟﺭﻗـﻭﺵ ،ﻭﻟـﺴﻌﺎﺩﺓ ﺍﻷﺴـﺘﺎﺫ.
ﺍﻟﺩﻜﺘﻭﺭ /ﻋﺒﺩ ﺍﻟﻌﺎﻁﻲ ﺃﺤﻤﺩ ﺍﻟﺼﻴﺎﺩ ﻋﻤﻴﺩ ﻜﻠﻴﺔ ﺍﻟﺩﺭﺍﺴﺎﺕ ﺍﻟﻌﻠﻴﺎ ،ﻭﻟﺴﻌﺎﺩﺓ ﺍﻟﻠﻭﺍﺀ.
ﺍﻟﺩﻜﺘﻭﺭ ﺴﻌﺩ ﺍﻟﺸﻬﺭﺍﻨﻲ ﻭﻜﻴل ﻜﻠﻴﺔ ﺍﻟﺩﺭﺍﺴﺎﺕ ﺍﻟﻌﻠﻴﺎ ،ﻭﺴﻌﺎﺩﺓ ﺍﻟﻔﺭﻴﻕ ﺍﻟـﺩﻜﺘﻭﺭ/
ﻋﺒﺎﺱ ﺃﺒﻭ ﺸﺎﻤﺔ ﺭﺌﻴﺱ ﻗﺴﻡ ﺍﻟﻌﻠﻭﻡ ﺍﻟﺸﺭﻁﻴﺔ ،ﻭﺴﻌﺎﺩﺓ ﺍﻟﻠﻭﺍﺀ ﺍﻟـﺩﻜﺘﻭﺭ /ﻋﻠـﻲ
ﺍﻟﺠﺤﻨﻲ ﻋﻤﻴﺩ ﻜﻠﻴﺔ ﺍﻟﺘﺩﺭﻴﺏ ،ﻭﺴﻌﺎﺩﺓ ﺍﻷﺴﺘﺎﺫ ﺍﻟﺩﻜﺘﻭﺭ /ﻋﺒﺩ ﺍﻟـﺭﺤﻤﻥ ﺍﻟـﺸﺎﻋﺭ
ﻤﺩﻴﺭ ﻤﺭﻜﺯ ﺍﻟﺩﺭﺍﺴﺎﺕ ﻭﺍﻟﺒﺤﻭﺙ ،ﻭﺍﻷﺴﺘﺎﺫ /ﻤﺤﻤﺩ ﺍﻟﺼﻐﻴﺭ ﺃﻤﻴﻥ ﻋـﺎﻡ ﻜﻠﻴـﺔ
ﺍﻟﺩﺭﺍﺴﺎﺕ ﺍﻟﻌﻠﻴﺎ ،ﻭﺍﻷﺴﺘﺎﺫ /ﻤﺼﻁﻔﻰ ﻤﺭﻏﻼﻨﻲ ﻤﺩﻴﺭ ﺍﻟﻘﺒﻭل ﻭﺍﻟﺘﺴﺠﻴل ﻭﻟﻜـل
ﻤﻨﺴﻭﺒﻲ ﻫﺫﺍ ﺍﻟﺼﺭﺡ ﺍﻷﻤﻨﻲ ﺍﻟﺸﺎﻤﺦ ﻋﻠﻰ ﻤﺎ ﺒﺫﻟﻭﻩ ﻤﻥ ﺠﻬﻭﺩ ﻟﺭﻓـﻊ ﻤـﺴﺘﻭﻯ
ﺍﻷﻤﻥ ﺍﻟﻌﺭﺒﻲ ﻓﻠﻬﻡ ﺠﻤﻴﻌﺎ ﺸﻜﺭﻱ ﻭﺘﻘﺩﻴﺭﻱ ﻭﺩﻋﺎﺌﻲ..
ﻜﻤﺎ ﺃﺘﻘﺩﻡ ﺒﺨﺎﻟﺹ ﺍﻟﺸﻜﺭ ﻭﺍﻟﻌﺭﻓﺎﻥ ﻷﺴﺘﺎﺫﻱ ﺍﻟﻔﺎﻀـل ﺴـﻌﺎﺩﺓ ﺍﻟﻠـﻭﺍﺀ
ﺍﻟﺩﻜﺘﻭﺭ /ﻤﺤﻤﺩ ﻓﺎﺭﻭﻕ ﻋﺒﺩ ﺍﻟﺤﻤﻴﺩ ﻜﺎﻤل ،ﻋﻠﻰ ﺭﻋﺎﻴﺘﻪ ﻭﻓﻀﻠﻪ ﺍﻟﻜﺒﻴـﺭ ،ﻓﻘـﺩ
ﺃﻋﻁﺎﻨﻲ ﻤﻥ ﻭﻗﺘﻪ ﻭﻋﻠﻤﻪ ﺍﻟﻜﺜﻴﺭ ،ﻓﺠﺯﺍﻩ ﺍﷲ ﻋﻨﻲ ﺨﻴﺭ ﺍﻟﺠﺯﺍﺀ.
ﻜﻤﺎ ﺃﺘﻘﺩﻡ ﺒﺨﺎﻟﺹ ﺍﻟﺸﻜﺭ ﻭﺍﻟﺘﻘﺩﻴﺭ ﻷﺴﺘﺎﺫﻱ ﺍﻟﻔﺎﻀل ﺴﻌﺎﺩﺓ ﺍﻟﻠـﻭﺍﺀ .ﺍﻟـﺩﻜﺘﻭﺭ/
ﻤﺤﻤﺩ ﻓﺘﺤﻲ ﻋﻴﺩ ،ﺍﻟﻤﺸﺭﻑ ﺍﻟﻌﻠﻤﻲ ﻋﻠﻰ ﺍﻟﺭﺴﺎﻟﺔ ﻭﺫﻟﻙ ﻟﺘﻜﺭﻤﻪ ﺒﻘﺒﻭل ﺍﻹﺸﺭﺍﻑ
ﻋﻠﻰ ﺍﻟﺭﺴﺎﻟﺔ ﻓﻠﻪ ﻤﻨﻲ ﻋﻅﻴﻡ ﺍﻟﺸﻜﺭ ﻭﺠﺯﻴل ﺍﻟﺩﻋﺎﺀ ،ﻟﺭﻋﺎﻴﺘﻪ ﻭﻓـﻀﻠﻪ ﻭﻜﺭﻤـﻪ
ﺍﻟﻜﺒﻴﺭ ،ﻜﻤﺎ ﺃﺘﻘﺩﻡ ﺒﺨﺎﻟﺹ ﺍﻟﺸﻜﺭ ﻭﺍﻟﺘﻘﺩﻴﺭ ﻷﻋﻀﺎﺀ ﻟﺠﻨﺔ ﺍﻟﻤﻨﺎﻗﺸﺔ ﺍﻟﻤﻜﻭﻨﺔ ﻤﻥ:
ﺴﻌﺎﺩﺓ ﺍﻟﺩﻜﺘﻭﺭ /ﺤﻤﺯﺓ ﺒﻴﺕ ﺍﻟﻤﺎل ،ﻭﺴﻌﺎﺩﺓ ﺍﻟﻠﻭﺍﺀ ﺍﻟﺩﻜﺘﻭﺭ /ﻋﻠﻲ ﺍﻟﺠﺤﻨﻲ ،ﻋﻠﻰ
ﻗﺒﻭﻟﻬﻤﺎ ﻋﻀﻭﻴﺔ ﻟﺠﻨﺔ ﺍﻟﻤﻨﺎﻗﺸﺔ ،ﻭﻋﻠﻰ ﺘﻜﺭﻤﻬﻡ ﺒﺈﺒﺩﺍﺀ ﺍﻟﻤﻼﺤﻅﺎﺕ ﻭﺍﻟﺘﻭﺠﻴﻬﺎﺕ
ﺍﻟﻬﺎﻤﺔ ،ﻓﺠﺯﺍﻫﻡ ﺍﷲ ﻋﻨﻲ ﺨﻴﺭ ﺍﻟﺠﺯﺍﺀ.
-ﺩ-
ﻴﺘﺒﻊ ..ﺍﻟﺸﻜــﺭ ﻭﺍﻟﺘﻘــﺩﻴﺭ
ﻜﻤﺎ ﺃﺘﻘﺩﻡ ﺒﺎﻟﺸﻜﺭ ﻟﻜل ﻤﻥ ﻗﺩﻡ ﻟﻲ ﻤﺴﺎﻋﺩﺓ ﻓﻲ ﻤﺭﺤﻠﺔ ﺠﻤـﻊ ﺍﻟﻤـﺎﺩﺓ ﺍﻟﻌﻠﻤﻴـﺔ
ﻟﻠﺭﺴﺎﻟﺔ..
ﻜﻤﺎ ﺃﻗﺩﻡ ﺸﻜﺭﻱ ﺍﻟﺠﺯﻴل ﻟﻜل ﻤﻥ ﻗﺩﻡ ﻟﻲ ﺍﻟﻌﻭﻥ ﻭﺍﻟﻤﺴﺎﻋﺩﺓ ﻭﺍﻟﻨﺼﺢ ﻭﺍﻹﺭﺸـﺎﺩ
ﺃﺜﻨﺎﺀ ﻤﺸﻭﺍﺭ ﺍﻟﺭﺴﺎﻟﺔ.
ﺍﻟﺒﺎﺤﺙ
-ﻩ-
ﻗﺎﺌﻤﺔ ﺍﻟﻤﺤﺘﻭﻴﺎﺕ
ﺍﻟﺼﻔﺤﺔ ﺍﻟﻌﻨــﻭﺍﻥ
ﺃ ﺇﻫﺩﺍﺀ.
ﺏ ﺸﻜﺭ ﻭﺘﻘﺩﻴﺭ ﻭﻋﺭﻓﺎﻥ.
ﻭ ﻗﺎﺌﻤﺔ ﺍﻟﻤﺤﺘﻭﻴﺎﺕ.
ﻁ ﻗﺎﺌﻤﺔ ﺍﻷﺸﻜﺎل.
ﻱ ﻗﺎﺌﻤﺔ ﺍﻟﺠﺩﺍﻭل.
1 ﺍﻟﻤﻘﺩﻤﺔ.
ﺍﻟﻔﺼل ﺍﻷﻭل
18 – 6 ﺍﻟﻤﺩﺨل ﻟﻠﺩﺭﺍﺴﺔ
7 ﻻ :ﻤﺸﻜﻠﺔ ﺍﻟﺩﺭﺍﺴﺔ.
ﺃﻭ ﹰ
9 ﺜﺎﻨﻴﹰﺎ :ﺃﻫﻤﻴﺔ ﺍﻟﺩﺭﺍﺴﺔ.
10 ﺜﺎﻟﺜﹰﺎ :ﺃﻫﺩﺍﻑ ﺍﻟﺩﺭﺍﺴﺔ.
10 ﺭﺍﺒﻌﹰﺎ :ﺘﺴﺎﺅﻻﺕ ﺍﻟﺩﺭﺍﺴﺔ.
11 ﺨﺎﻤﺴﹰﺎ :ﺍﻟﻤﺼﻁﻠﺤﺎﺕ ﺍﻹﺠﺭﺍﺌﻴﺔ ﻟﻠﺩﺭﺍﺴﺔ.
ﺍﻟﻔﺼل ﺍﻟﺜﺎﻨﻲ
145 -19 ﺍﻹﻁﺎﺭ ﺍﻟﻨﻅﺭﻱ ﻭﺍﻟﺩﺭﺍﺴﺎﺕ ﺍﻟﺴﺎﺒﻘﺔ
20 ﺍﻟﻤﺒﺤﺙ ﺍﻷﻭل :ﺍﻹﻁﺎﺭ ﺍﻟﻨﻅﺭﻱ.
23 ﺍﻟﻤﻁﻠﺏ ﺍﻷﻭل :ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﻭﺃﻫﻤﻴﺘﻬﺎ ﻷﺠﻬﺯﺓ ﺍﻷﻤﻥ.
23 ﻻ :ﺘﻌﺭﻴﻑ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﻭﺃﻨﻭﺍﻋﻬﺎ.
ﺃﻭ ﹰ
30 ﺜﺎﻨﻴﹰﺎ :ﺨﺼﺎﺌﺹ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺍﻷﻤﻨﻴﺔ.
ﺜﺎﻟﺜﹰﺎ :ﺃﺴﺎﻟﻴﺏ ﺍﻟﺘﻌﺎﻤل ﺍﻷﻤﻨﻲ ﻤﻊ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﻤﻥ ﻤﺨﺘﻠﻑ ﻤﺼﺎﺩﺭﻫﺎ
38 ﻭﺃﻫﻤﻴﺘﻬﺎ.
40 ﺍﻟﻤﻁﻠﺏ ﺍﻟﺜﺎﻨﻲ :ﻤﺎﻫﻴﺔ ﺍﻟﻤﺼﺎﺩﺭ ﺍﻟﻤﻔﺘﻭﺤﺔ ﻟﻠﻤﻌﻠﻭﻤﺎﺕ.
-ﻭ-
ﻴﺘﺒﻊ ..ﻗﺎﺌﻤﺔ ﺍﻟﻤﺤﺘﻭﻴﺎﺕ
ﺍﻟﺼﻔﺤﺔ ﺍﻟﻌﻨــﻭﺍﻥ
45 ﻻ :ﻤﺎﻫﻴﺔ ﺍﻟﻤﺼﺎﺩﺭ ﺍﻟﻤﻔﺘﻭﺤﺔ.
ﺃﻭ ﹰ
57 ﺜﺎﻨﻴﹰﺎ :ﻤﺎﻫﻴﺔ ﺍﻟﻤﺼﺎﺩﺭ ﺍﻟﻤﻔﺘﻭﺤﺔ ﺍﻟﺘﻘﻠﻴﺩﻴﺔ.
79 ﺜﺎﻟﺜﹰﺎ :ﻤﺎﻫﻴﺔ ﺍﻟﻤﺼﺎﺩﺭ ﺍﻟﻤﻔﺘﻭﺤﺔ ﻏﻴﺭ ﺍﻟﺘﻘﻠﻴﺩﻴﺔ.
93 ﺍﻟﻤﻁﻠﺏ ﺍﻟﺜﺎﻟﺙ :ﻤﻘﻭﻤﺎﺕ ﺍﻟﺘﻌﺎﻤل ﺍﻷﻤﻨﻲ ﻤﻊ ﺍﻟﻤﺼﺎﺩﺭ ﺍﻟﻤﻔﺘﻭﺤﺔ.
93 ﻻ :ﺍﻟﻤﻘﻭﻤﺎﺕ ﺍﻟﻌﺎﻤﺔ ﻟﻠﺘﻌﺎﻤل ﺍﻷﻤﻨﻲ ﻤﻊ ﺍﻟﻤﺼﺎﺩﺭ ﺍﻟﻤﻔﺘﻭﺤﺔ.
ﺃﻭ ﹰ
105 ﺜﺎﻨﻴﹰﺎ :ﻤﻘﻭﻤﺎﺕ ﺍﻟﺘﻌﺎﻤل ﺍﻷﻤﻨﻲ ﻤﻊ ﺍﻟﻤﺼﺎﺩﺭ ﺍﻟﻤﻔﺘﻭﺤﺔ ﺍﻟﺘﻘﻠﻴﺩﻴﺔ.
119 ﺜﺎﻟﺜﹰﺎ :ﻤﻘﻭﻤﺎﺕ ﺍﻟﺘﻌﺎﻤل ﺍﻷﻤﻨﻲ ﻤﻊ ﺍﻟﻤﺼﺎﺩﺭ ﺍﻟﻤﻔﺘﻭﺤﺔ ﻏﻴﺭ ﺍﻟﺘﻘﻠﻴﺩﻴﺔ.
125 ﺍﻟﻤﻁﻠﺏ ﺍﻟﺭﺍﺒﻊ :ﻤﻌﻭﻗﺎﺕ ﺍﻟﺘﻌﺎﻤل ﺍﻷﻤﻨﻲ ﻤﻊ ﺍﻟﻤﺼﺎﺩﺭ ﺍﻟﻤﻔﺘﻭﺤﺔ.
134 ﺍﻟﻤﺒﺤﺙ ﺍﻟﺜﺎﻨﻲ :ﺍﻟﺩﺭﺍﺴﺎﺕ ﺍﻟﺴﺎﺒﻘﺔ.
ﺍﻟﻔﺼل ﺍﻟﺜﺎﻟﺙ
158-146 ﺍﻹﻁﺎﺭ ﺍﻟﻤﻨﻬﺠﻲ ﻟﻠﺩﺭﺍﺴﺔ
147 ﻻ :ﻤﻨﻬﺞ ﺍﻟﺩﺭﺍﺴﺔ.
ﺃﻭ ﹰ
147 ﺜﺎﻨﻴﹰﺎ :ﻤﺠﺘﻤﻊ ﺍﻟﺩﺭﺍﺴﺔ.
147 ﺜﺎﻟﺜﹰﺎ :ﻋﻴﻨﺔ ﺍﻟﺩﺭﺍﺴﺔ.
148 ﺭﺍﺒﻌﹰﺎ :ﻤﺠﺎﻻﺕ ﺍﻟﺩﺭﺍﺴﺔ.
149 ﺨﺎﻤﺴﹰﺎ :ﺃﺩﺍﺓ ﺍﻟﺩﺭﺍﺴﺔ.
157 ﺴﺎﺩﺴﹰﺎ :ﺍﻷﺴﺎﻟﻴﺏ ﺍﻹﺤﺼﺎﺌﻴﺔ ﺍﻟﻤﺘﺒﻌﺔ ﻓﻲ ﺍﻟﺩﺭﺍﺴﺔ.
ﺍﻟﻔﺼل ﺍﻟﺭﺍﺒﻊ
ﺍﻟﻤﺅﺸﺭﺍﺕ ﺍﻟﺘﺤﻠﻴﻠﻴﺔ ﻟﻠﺠﺩﺍﻭل ﺍﻹﺤﺼﺎﺌﻴﺔ
183-159 ﺍﻟﻤﺠﻤﻭﻋﺔ ﻤﻥ ﺁﺭﺍﺀ ﺍﻟﻤﺒﺤﻭﺜﻴﻥ
160 ﻻ :ﺨﺼﺎﺌﺹ ﻤﺠﺘﻤﻊ ﺍﻟﺩﺭﺍﺴﺔ.
ﺃﻭ ﹰ
169 ﺜﺎﻨﻴﹰﺎ :ﺁﺭﺍﺀ ﻤﺠﺘﻤﻊ ﺍﻟﺩﺭﺍﺴﺔ ﺤﻭل ﻤﻭﻀﻭﻉ ﺍﻟﺩﺭﺍﺴﺔ.
-ﺯ-
ﻴﺘﺒﻊ ..ﻗﺎﺌﻤﺔ ﺍﻟﻤﺤﺘﻭﻴﺎﺕ
ﺍﻟﺼﻔﺤﺔ ﺍﻟﻌﻨــﻭﺍﻥ
ﺍﻟﻔﺼل ﺍﻟﺨﺎﻤﺱ
193-184 ﻤﻨﺎﻗﺸﺔ ﺍﻟﻨﺘﺎﺌﺞ ﻭﺍﻟﺘﻭﺼﻴﺎﺕ
185 ﻻ :ﻨﺘﺎﺌﺞ ﺍﻟﺩﺭﺍﺴﺔ.
ﺃﻭ ﹰ
189 ﺜﺎﻨﻴﹰﺎ :ﺘﻭﺼﻴﺎﺕ ﺍﻟﺩﺭﺍﺴﺔ.
194 ﺍﻟﺨﺎﺘﻤﺔ.
196 ﺍﻟﻤﺭﺍﺠﻊ.
219 ﺍﻟﻤﻠﺤﻘﺎﺕ.
-ﺡ-
ﻗﺎﺌﻤﺔ ﺍﻷﺸﻜﺎل ﺍﻟﺘﻭﻀﻴﺤﻴﺔ
-ﻁ-
ﻗﺎﺌﻤﺔ ﺍﻟﺠﺩﺍﻭل
-ﻱ-
ﻴﺘﺒﻊ ..ﻗﺎﺌﻤﺔ ﺍﻟﺠﺩﺍﻭل
-ﻙ-
ﺒﺴﻡ ﺍﷲ ﺍﻟﺭﺤﻤﻥ ﺍﻟﺭﺤﻴﻡ
اﻟﻤﻘــﺪﻣـــﺔ
ﺇﻥ ﻋﺎﻟﻤﻨﺎ ﺍﻟﻤﻌﺎﺼﺭ ﻴﻌﺎﻴﺵ ﻁﻔﺭﺓ ﺘﻘﻨﻴﺔ ﻫﺎﺌﻠﺔ ،ﺍﻤﺘـﺩﺕ ﻟﺘـﺸﻤل ﺠﻤﻴـﻊ
ﻤﺠﺎﻻﺕ ﺍﻟﺤﻴﺎﺓ ﺴﻴﺎﺴﻴ ﹰﺔ ﻭﺍﺠﺘﻤﺎﻋﻴ ﹰﺔ ﻭﺍﻗﺘﺼﺎﺩﻴ ﹰﺔ ﻭﺃﻤﻨﻴ ﹰﺔ...
ﻭﺘﻜﺸﻑ ﺍﻟﻨﻅﺭﺓ ﻟﻬﺫﺍ ﺍﻟﺘﻁﻭﺭ ﺍﻟﺘﻘﻨﻲ ﺃﻨﻪ ﻓﻲ ﻏﺎﻟﺒﻴﺘﻪ ﻴﻨﺼﺏ ﻋﻠﻰ ﺍﻟﻤﺠﺎل
ﺍﻟﻤﻌﻠﻭﻤﺎﺘﻲ؛ ﻭﻤﺎ ﻴﺭﺘﺒﻁ ﺒﻪ ﻤﻥ ﺍﺘﺼﺎﻻﺕ ﺘﻘﻨﻴﺔ ﺃﺴﻬﻤﺕ ﻓﻲ ﺴﺭﻋﺔ ﺘﻨﺎﻗـل ﻫـﺫﻩ
ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﻭﺃﺩﺕ ﺇﻟﻰ ﺼﺩﻕ ﺍﻟﻘﻭل ﺒﺄﻨﻬﺎ ﺃﺤﺎﻟﺕ ﺩﻭل ﺍﻟﻌﺎﻟﻡ ﻋﻠﻰ ﺍﺘﺴﺎﻋﻬﺎ ﻟﻜـﻲ
ﺘﺼﺒﺢ ﻭﻜﺄﻨﻬﺎ ﺩﻭﻟﺔ ﻭﺍﺤﺩﺓ.
ﻭﻨﺸﻴﺭ ﻓﻲ ﻫﺫﺍ ﺍﻟﻤﺠﺎل ﺇﻟﻰ ﺒﻌﺽ ﺼﻭﺭ ﺍﻟﺘﻘﺩﻡ ﺍﻟﺘﻘﻨﻲ ﺍﻟﺘﻲ ﺃﺴﻬﻤﺕ ﻓﻲ
ﺇﺤﺩﺍﺙ ﻫﺫﻩ ﺍﻟﺜﻭﺭﺓ ،ﻭﻴﺄﺘﻲ ﻓﻲ ﻤﻘﺩﻤﺘﻬﺎ ﻨﺠﺎﺡ ﺍﻟﺘﻘﺩﻡ ﺍﻟﻌﻠﻤﻲ ﺍﻹﻨﺴﺎﻨﻲ ﻓﻲ ﺇﻁﻼﻕ
ﺍﻷﻗﻤﺎﺭ ﺍﻟﺼﻨﺎﻋﻴﺔ ﺫﺍﺕ ﺍﻟﺘﺭﻜﻴﺒﺎﺕ ﺍﻻﻟﻜﺘﺭﻭﻨﻴﺔ ﺍﻟﻤﺘﻘﺩﻤﺔ ﻭﺍﻟﺘﻲ ﺍﺴﺘﺨﺩﻤﺕ ﻜﺄﺠﻬﺯﺓ
ﺭﺒﻁ ﺍﺘﺼﺎﻟﻲ ﺒﻴﻥ ﻗﺎﺭﺍﺕ ﺍﻟﻌﺎﻟﻡ ﻭﺩﻭﻟﻪ.
ﻭﺇﻟﻰ ﺠﺎﻨﺏ ﺍﻷﻗﻤﺎﺭ ﺍﻟﺼﻨﺎﻋﻴﺔ ﻓﺈﻥ ﺍﺨﺘﺭﺍﻉ ﺍﻟﺤﺎﺴﺒﺎﺕ ﺍﻵﻟﻴﺔ ﻭﺘﻁﻭﺭﻫـﺎ
ﺍﻟﺘﻲ ﺃﺼﺒﺤﺕ ﻗﺎﺩﺭﺓ ﻋﻠﻰ ﺍﺨﺘﺯﺍل ﻜﻡ ﻫﺎﺌل ﻤﻥ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ،ﻭﺍﻟﺘﻌﺎﻤل ﻤﻌﻬﺎ ﻓـﻲ
ﺴﺭﻋﺔ ﻓﺎﺌﻘﺔ ،ﻭﺇﺨﺭﺍﺝ ﻨﺘﺎﺝ ﻫﺫﺍ ﺍﻟﺘﻌﺎﻤل ﻓﻲ ﺼﻭﺭﺓ ﺘﻘﺎﺭﻴﺭ ﻤﻜﺘﻭﺒﺔ ﺃﻭ ﺘﺴﺠﻴﻼﺕ
ﻤﺴﻤﻭﻋﺔ ،ﻤ ﱠﻜﻥ ﻤﻥ ﺘﻭﻓﻴﺭ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﻓﻲ ﺸﺘﻰ ﻤﺠﺎﻻﺕ ﺍﻟﺤﻴﺎﺓ ﻭﻤ ﱠﻜﻥ ﺃﻴﻀﹰﺎ ﻤﻥ
ﺘﻭﻓﻴﺭ ﺍﻟﻤﻭﺍﺩ ﺍﻟﻌﻠﻤﻴﺔ ﻭﺍﻟﻤﻌﻠﻭﻤﺎﺘﻴﺔ ،ﻭﺒﺜﻬﺎ ﻜﺄﻨﺒﺎﺀ ﻭﺘﻘﺎﺭﻴﺭ ﻤﻥ ﺨـﻼل ﺍﻷﻗﻤـﺎﺭ
ﺍﻟﺼﻨﺎﻋﻴﺔ ﻟﻜﻲ ﺘﻨﺸﺭ ﻤﺎ ﺘﺘﻀﻤﻨﻪ ﻤﻥ ﻤﻌﻠﻭﻤﺎﺕ ﻓﻲ ﺒﻘﺎﻉ ﺍﻟﻌﺎﻟﻡ ﻜﺎﻓﺔ ﻤﻥ ﺨـﻼل
ﻭﺴﺎﺌل ﺍﻹﻋﻼﻡ ﺍﻟﻤﺨﺘﻠﻔﺔ ﻭﺍﻟﺘﻲ ﻻ ﺘﻔﺭﺽ ﺃﻱ ﻗﻴﻭﺩ ﻋﻠﻰ ﻫﺫﺍ ﺍﻟﻨﺸﺭ ﻭﺘﺘﻴﺢ ﻓﺭﺼﺔ
ﺍﻹﻁﻼﻉ ﻋﻠﻴﻬﺎ ﻭﺍﻻﺴﺘﻔﺎﺩﺓ ﻤﻨﻬﺎ ﻟﻜل ﻤﻥ ﻴﻁﻠﺒﻬﺎ ،ﻭﻟﺫﻟﻙ ﺃﻁﻠـﻕ ﻤـﺴﻤﻰ ﻴﻌﺒـﺭ
ﺒﺼﺤﺔ ﻋﻥ ﻫﺫﻩ ﺍﻟﻤﺼﺎﺩﺭ ﺤﻴﺙ ﻗﻴل :ﺇﻨﻬﺎ )ﻤﺼﺎﺩﺭ ﻤﻔﺘﻭﺤﺔ(.
ﻭﺘﻌﻨﻲ ﺼﻔﺔ )ﺍﻟﻤﻔﺘﻭﺤﺔ( ﺍﻟﺘﻲ ﻨﺴﺒﺕ ﺇﻟﻰ ﻫﺫﻩ ﺍﻟﻤﺼﺎﺩﺭ ﺃﻨﻬـﺎ ﺘﺘـﺼﻑ
ﺒﺼﻔﺔ ﺍﻟﻌﻼﻨﻴﺔ ﻓﻲ ﺍﻟﻨﺸﺭ ،ﻭﺃﻥ ﻴﺘﺎﺡ ﺍﻻﻁﻼﻉ ﻋﻠﻴﻬﺎ ﺩﻭﻥ ﺃﻥ ﻴﻌﻭﻕ ﺍﻻﻁﻼﻉ ﺃﻱ
ﻋﻘﺒﺎﺕ ﺃﻭ ﻗﻴﻭﺩ ﻁﺎﻟﻤﺎ ﺘﻤﻜﻥ ﺍﻟﺭﺍﻏﺏ ﻓﻲ ﺍﻟﻤﻌﻠﻭﻤﺔ ﻤﻥ ﺍﻟﻭﺼﻭل ﺇﻟﻰ ﺍﻻﻁـﻼﻉ
ﺍﻟﻤﺸﺭﻭﻉ ﻋﻠﻰ )ﺍﻟﻤﺼﺩﺭ ﺍﻟﻤﻔﺘﻭﺡ(.
-1-
ﻭﻗﺩ ﺃﺩﻯ ﻫﺫﺍ ﺍﻟﺘﻁﻭﺭ ﺇﻟﻰ ﺘﻌﺎﻅﻡ ﺍﻟﺩﺭﺍﺴـﺎﺕ ﻭﺍﻟﺒﺤـﻭﺙ ﺍﻟﺘـﻲ ﺍﻋﺘﻤـﺩ
ﺍﻟﺒﺎﺤﺜﻭﻥ ﻓﻴﻬﺎ ﻋﻠﻰ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺍﻟﺘﻲ ﺍﺴﺘﻘﻴﺕ ﻤﻥ ﻫﺫﻩ ﺍﻟﻤﺼﺎﺩﺭ ،ﺜﻡ ﻋﺎﺩﺕ ﻫـﺫﻩ
ﺍﻟﺩﺭﺍﺴﺎﺕ ﻭﺍﻟﺒﺤﻭﺙ ﺒﻌﺩ ﻨﺸﺭﻫﺎ ﻟﻜﻲ ﺘﺼﺒﺢ ﺒﺤﺩ ﺫﺍﺘﻬﺎ ﺃﻴﻀﹰﺎ ﻤﺼﺎﺩﺭ ﻤﻔﺘﻭﺤـﺔ
ﻟﻠﻤﻌﻠﻭﻤﺎﺕ ﻴﺴﺘﻔﻴﺩ ﻤﻨﻬﺎ ﻜل ﻤﻥ ﻴﻁﻠﻊ ﻋﻠﻰ ﻫﺫﻩ ﺍﻟﺩﺭﺍﺴﺎﺕ.
ﻭﻗﺩ ﺃﻀﺎﻑ ﺍﻜﺘﺸﺎﻑ ﺸﺒﻜﺎﺕ ﺍﻻﻨﺘﺭﻨﺕ ﺒﺎﻟﺤﺎﺴﺒﺎﺕ ﺍﻵﻟﻴﺔ ﻭﺍﻟﺘﻲ ﺴـﺠﻠﺕ
ﻓﻲ ﺍﻷﻋﻭﺍﻡ ﺍﻷﺨﻴﺭﺓ ﺍﻨﺘﺸﺎﺭﹰﺍ ﻓﺎﻕ ﺤﺩﻭﺩ ﻜﺎﻓﺔ ﺍﻟﺘﺼﻭﺭﺍﺕ ﻤﻤﺎ ﺠﻌﻠﻬﺎ ﻤﻥ ﺃﺒـﺭﺯ
ﻤﺼﺎﺩﺭ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺍﻟﻤﻔﺘﻭﺤﺔ ﻟﻜل ﻤﺴﺘﺨﺩﻤﻲ ﻫﺫﻩ ﺍﻟﺸﺒﻜﺔ ،ﻭﺍﻟﺘﻲ ﻗﺩﻤﺕ ﻭﺘﻘـﺩﻡ
ﻼ ﻤﻥ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺘﻜﺎﺩ ﺘﻐﻁﻲ ﻤﺎ ﻗﺩ ﻴﺨﻁﺭ ﻓﻲ ﺃﻱ ﻋﻘل ﺇﻨﺴﺎﻨﻲ ﻤـﻥ ﺤﺎﺠـﺔ
ﺴﻴ ﹰ
ﺇﻟﻰ ﺃﻱ ﻤﻌﺭﻓﺔ ﻓﻲ ﺃﻱ ﻤﻭﻀﻭﻉ ﻴﺭﻴﺩ ﺃﻥ ﻴﺴﺘﻭﻀﺢ ﺃﺒﻌﺎﺩﻩ.
ﻭﺇﺫﺍ ﻜﺎﻥ ﺍﻟﺠﻬﺎﺯ ﺍﻷﻤﻨﻲ -ﺒﺘﻨﻅﻴﻤﺎﺘﻪ ﺍﻟﻤﺨﺘﻠﻔﺔ ﻭﺘﺨﺼـﺼﺎﺘﻪ ﺍﻟﻤﺘﺒﺎﻴﻨـﺔ
ﻴﻐﻁﻲ ﺘﻨﻔﻴﺫ ﺼﻼﺤﻴﺎﺘﻪ ﺍﻟﻤﺘﺼﻠﺔ ﺒﺘﻭﻓﻴﺭ ﺍﻷﻤﻥ ﻟﻤﺅﺴﺴﺎﺕ ﺍﻟﺩﻭﻟـﺔ ﻭﻤﻭﺍﻁﻨﻴﻬـﺎ-
ﻴﻌﺘﻤﺩ ﺒﺼﻭﺭﺓ ﺠﻭﻫﺭﻴﺔ ﻋﻠﻰ ﺤﻴﺎﺯﺘﻪ ﻟﻠﻤﻌﻠﻭﻤﺎﺕ؛ ﺍﻟﺘﻲ ﺘﻜـﺸﻑ ﻟـﻪ ﺍﻟﻤﺨـﺎﻁﺭ
ﺍﻷﻤﻨﻴﺔ ﺍﻟﺘﻲ ﺘﻬﺩﺩ ﺍﻷﻤﻥ ،ﻭﺘﻘﺩﺭ ﻟﻪ ﻤﺎ ﻴﺤﺘﺎﺝ ﺇﻟﻴﻪ ﻤﻥ ﺇﻤﻜﺎﻨﺎﺕ ﺒﺸﺭﻴﺔ ﻭﻤﺎﺩﻴـﺔ
ﻟﻤﻭﺍﺠﻬﺘﻬﺎ ،ﻭﺘﻠﻘﻰ ﺍﻟﻀﻭﺀ ﻋﻠﻰ ﻤﺩﻯ ﻨﺠﺎﺡ ﻤﺎ ﻴﺘﺨﺫﻩ ﻤﻥ ﺇﺠﺭﺍﺀﺍﺕ ﺃﻤﻨﻴـﺔ ﻤـﻥ
ﺘﺤﻘﻴﻕ ﺍﺴﺘﻘﺭﺍﺭ ﺍﻷﻤﻥ ﻭﺍﻟﻁﻤﺄﻨﻴﻨﺔ ﻓﻲ ﻨﻔﻭﺱ ﺍﻟﻤﻭﺍﻁﻨﻴﻥ .ﻓﺈﺫﺍ ﻜﺎﻥ ﺍﻷﻤﺭ ﻜـﺫﻟﻙ
ﻓﺈﻥ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺘﻤﺜل ﺍﻟﻤﺤﻭﺭ ﺍﻟﺭﺌﻴﺱ ﺍﻟﺫﻱ ﺘﺩﻭﺭ ﻋﻠﻴﻪ ﺠﻤﻴﻊ ﺍﻷﻨﺸﻁﺔ ﺍﻷﻤﻨﻴـﺔ
ﺒﺎﺨﺘﻼﻑ ﻤﻀﺎﻤﻴﻨﻬﺎ ،ﻭﺘﺸﻜل ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺃﻴﻀﹰﺎ ﺍﻷﺩﺍﺓ ﺍﻟﺭﺌﻴﺴﺔ ﺍﻟﺘﻲ ﺘـﺩﻓﻊ ﻫـﺫﻩ
ﺍﻷﻨﺸﻁﺔ ﺇﻤﺎ ﺇﻟﻰ ﺍﻟﻨﺠﺎﺡ ﻓﻲ ﺘﺤﻘﻴﻕ ﺃﻫﺩﺍﻓﻬﺎ ﺍﻷﻤﻨﻴﺔ ﺇﺫﺍ ﻜﺎﻨﺕ ﻫـﺫﻩ ﺍﻟﻤﻌﻠﻭﻤـﺎﺕ
ﻓﻌﺎﻟﺔ ﻭﺼﺤﻴﺤﺔ ،ﻭﺇﻤﺎ ﺇﻟﻰ ﺍﻟﻔﺸل ﻓﻲ ﺘﺤﻘﻴﻕ ﻫﺫﻩ ﺍﻷﻫﺩﺍﻑ ﺍﻷﻤﻨﻴﺔ ﺇﺫﺍ ﻜﺎﻨﺕ ﻫﺫﻩ
ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺘﻨﻘﺼﻬﺎ ﺍﻟﺩﻗﺔ ﺃﻭ ﺍﻟﻤﻭﻀﻭﻋﻴﺔ ﺃﻭ ﺍﻟﺼﺤﺔ.
ﻭﺇﺫﺍ ﻜﺎﻨﺕ ﻟﻠﻤﻌﻠﻭﻤﺎﺕ ﻫﺫﺍ ﺍﻟﺩﻭﺭ ﺍﻟﺨﻁﻴﺭ ﻓﻲ ﻋﻤل ﺍﻷﺠﻬﺯﺓ ﺍﻷﻤﻨﻴﺔ ﻓﺈﻥ
ﺴﻌﻲ ﻫﺫﻩ ﺍﻷﺠﻬﺯﺓ ﻟﻠﺤﺼﻭل ﻋﻠﻰ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺒﺸﺘﻰ ﺍﻟﻁﺭﻕ ﻭﺍﻟﻭﺴﺎﺌل ﻴـﺼﺒﺢ
ﺸﻐﻠﻬﺎ ﺍﻟﺸﺎﻏل ،ﻭﻫﺩﻓﹰﺎ ﻻ ﻴﻐﻴﺏ ﻤﻁﻠﻘﹰﺎ ﻋﻥ ﻨﻅﺭ ﺠﻤﻴﻊ ﺍﻟﻌـﺎﻤﻠﻴﻥ ﻓـﻲ ﺍﻟﺠﻬـﺎﺯ
ﺍﻷﻤﻨﻲ ،ﺫﻟﻙ ﺃﻨﻬﻡ ﻴ ﻌﺩﻭﻥ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺍﻷﻤﻨﻴﺔ ﺘﻤﺜل ﺍﻟﺭﻭﺡ ﻟﻠﺠﺴﺩ ﺍﻷﻤﻨـﻲ ﺍﻟﺘـﻲ
ﺘﻜﻔل ﻟﻪ ﺍﻟﺤﻴﺎﺓ ﻭﺒﻐﻴﺭﻫﺎ ﻴﻔﻘﺩ ﻫﺫﺍ ﺍﻟﺠﺴﺩ ﺭﻭﺤﻪ ﻭﻴﺼﺒﺢ ﺍﻟﻔﻨﺎﺀ ﻤﺼﻴﺭﻩ.
-2-
ﻭﺒﺎﻟﻨﻅﺭ ﺇﻟﻰ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺍﻷﻤﻨﻴﺔ ﻴﺘﻀﺢ ﺃﻥ ﻫﺫﻩ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺘﺘﻔﺭﻉ ﺇﻟﻰ ﺼﻨﻔﻴﻥ:
ﺍﻟﺼﻨﻑ ﺍﻷﻭل :ﻤﻌﻠﻭﻤﺎﺕ ﺘﺘﺼﻑ ﺒﺎﻟﺴﺭﻴﺔ ﺒﻤﻌﻨﻰ ﺃﻥ ﺠﻬﺎﺯ ﺍﻷﻤﻥ ﻴﺴﺘﻘﻴﻬﺎ ﻤـﻥ
ﻤﺼﺎﺩﺭ ﺴﺭﻴﺔ ﻏﻴﺭ ﻋﻠﻨﻴﺔ ﻭﻴﺤﺘﺎﺝ ﺍﻟﺤﺼﻭل ﻋﻠﻴﻬﺎ ﺇﻟﻰ ﺘﻘﻨﻴﺎﺕ ﺃﻤﻨﻴﺔ ﻓﻲ ﻤﺠـﺎل
ﺒﺙ ﺍﻟﻤﺭﺸﺩﻴﻥ ﺍﻟﺴﺭﻴﻴﻥ ﻭﺍﻟﺘﻔﺘﻴﺸﺎﺕ ﺍﻟﺴﺭﻴﺔ ﻭﺍﻟﻤﺭﺍﻗﺒﺎﺕ ﻭﻏﻴﺭﻫﺎ ﻤـﻥ ﻭﺴـﺎﺌل
ﺍﻟﺘﺤﺭﻱ ﺍﻟﺘﻲ ﺘﺴﺘﻬﺩﻑ ﺍﻟﺤﺼﻭل ﻋﻠﻰ ﻫﺫﻩ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺍﻟﺴﺭﻴﺔ.
ﺃﻤﺎ ﺍﻟﺼﻨﻑ ﺍﻟﺜﺎﻨﻲ :ﻤﻥ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺍﻷﻤﻨﻴﺔ ﻓﻬﻭ ﻤﻌﻠﻭﻤﺎﺕ ﻋﻠﻨﻴﺔ ﺘﺴﺘﻘﻰ ﻋﺎﺩﺓ ﻤﻥ
ﻜﺎﻓﺔ ﻤﺼﺎﺩﺭﻫﺎ ﺍﻟﻤﻔﺘﻭﺤﺔ ﻟﻠﺠﻤﻴﻊ ﻭﻻ ﻴﺸﻜل ﺤﺼﻭل ﺠﻬﺎﺯ ﺍﻷﻤـﻥ ﻋﻠﻴﻬـﺎ ﺃﻱ
ﺼﻌﻭﺒﺔ ﺴﻭﻯ ﺘﻨﻅﻴﻡ ﺍﻻﺘﺼﺎل ﺍﻟﻤﺴﺘﻤﺭ ﻤﻊ ﻫﺫﻩ ﺍﻟﻤﺼﺎﺩﺭ ﺍﻟﻤﻔﺘﻭﺤﺔ ﻭﻤﺭﺍﺠﻌﺔ ﻤﺎ
ﺘﻨﺸﺭﻩ ﻤﻥ ﻤﻌﻠﻭﻤﺎﺕ ﻭﺍﻨﺘﻘﺎﺀ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺍﻷﻤﻨﻴﺔ ﺍﻟﺘﻲ ﺘﻬﻡ ﺠﻬﺎﺯ ﺍﻷﻤﻥ ﻭﻤﻌﺎﻟﺠﺘﻬﺎ
ﻟﻜﻲ ﻴﺴﺘﺨﻠﺹ ﺠﻬﺎﺯ ﺍﻷﻤﻥ ﻤﻨﻬﺎ ﺍﻟﻤﻌﺭﻓﺔ ﺍﻟﺘﻲ ﺘﻭﺠﻪ ﻫﺫﺍ ﺍﻟﺠﻬﺎﺯ ﺇﻟﻰ ﺍﺘﺨﺎﺫ ﻤـﺎ
ﻴﻠﺯﻡ ﻤﻥ ﺇﺠﺭﺍﺀﺍﺕ ﺃﻤﻨﻴﺔ ﻟﺘﺤﻴﻴﺩ ﻭﺩﺭﺀ ﻤﺎ ﻜﺸﻔﺘﻪ ﻫﺫﻩ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﻤـﻥ ﺃﺨﻁـﺎﺭ
ﺃﻤﻨﻴﺔ.
ﻭﺘﺸﻴﺭ ﺍﻟﺩﺭﺍﺴﺎﺕ ﺍﻷﻤﻨﻴﺔ ﺍﻟﺘﻲ ﻨﺎﺴﺒﺕ ﺒﻴﻥ ﻜﻡ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺍﻟﺴﺭﻴﺔ ﺍﻟﺘـﻲ
ﻴﺤﺘﺎﺝ ﺇﻟﻴﻬﺎ ﺍﻟﺠﻬﺎﺯ ﺍﻷﻤﻨﻲ ﻭﺒﻴﻥ ﻤﺎ ﻴﺴﺘﻔﻴﺩ ﻤﻨﻪ ﺍﻟﺠﻬﺎﺯ ﺍﻷﻤﻨﻲ ﻤﻥ ﺍﻟﻤﻌﻠﻭﻤـﺎﺕ
ﺍﻟﻌﻠﻨﻴﺔ ﺍﻟﻤﺴﺘﻘﺎﺓ ﻤﻥ ﺍﻟﻤﺼﺎﺩﺭ ﺍﻟﻤﻔﺘﻭﺤﺔ ،ﺇﻟﻰ ﺃﻥ ﻨﺴﺒﺔ ﺍﻟﻤﺼﺎﺩﺭ ﺍﻟﻌﻠﻨﻴـﺔ ﺍﻟﺘـﻲ
ﻴﺴﺘﻔﻴﺩ ﻤﻨﻬﺎ ﺍﻟﺠﻬﺎﺯ ﺍﻷﻤﻨﻲ ﺘﺒﻠﻎ ﻨﺴﺒﺔ %90ﻤﻥ ﻜﻡ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺍﻟﺘﻲ ﻴﺤﺘﺎﺝ ﺇﻟﻴﻬﺎ
ﻭﺍﻗﺘﺼﺭﺕ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺍﻟﺴﺭﻴﺔ ﻋﻠﻰ ﻨﺴﺒﺔ %10ﻤﻥ ﻫﺫﺍ ﺍﻟﻜﻡ ﻓﻘﻁ) .(1ﻭﺭﺒﻤﺎ ﻻ
ﻴﻜﻭﻥ ﺫﻟﻙ ﻋﻠﻰ ﺍﻹﻁﻼﻕ ﻓﻲ ﺠﻤﻴﻊ ﺍﻟﻘﻀﺎﻴﺎ ﻭﺍﻻﻫﺘﻤﺎﻤﺎﺕ ﺍﻷﻤﻨﻴﺔ ﺤﺘﻰ ﻻ ﻨﻜﻭﻥ
ﻤﺒﺎﻟﻐﻴﻥ ،ﻭﻟﻜﻥ ﻓﻲ ﺠﻠﻬﺎ.
) (1ﻜﺎﻤل ،ﻤﺤﻤﺩ ﻓﺎﺭﻭﻕ ﻋﺒﺩ ﺍﻟﺤﻤﻴﺩ1999) ،ﻡ( ،ﺍﻟﻘﻭﺍﻋﺩ ﺍﻟﻔﻨﻴﺔ ﺍﻟﺸﺭﻁﻴﺔ ﻟﻠﺘﺤﻘﻴﻕ ﻭﺍﻟﺒﺤـﺙ ﺍﻟﺠﻨـﺎﺌﻲ،
ﺍﻟﻁﺒﻌﺔ ﺍﻷﻭﻟﻰ ،ﻤﺭﻜﺯ ﺍﻟﺩﺭﺍﺴﺎﺕ ﻭﺍﻟﺒﺤﻭﺙ ،ﺠﺎﻤﻌﺔ ﻨﺎﻴﻑ ﺍﻟﻌﺭﺒﻴﺔ ﻟﻠﻌﻠﻭﻡ ﺍﻷﻤﻨﻴـﺔ ،ﺍﻟﺭﻴـﺎﺽ ،ﺍﻟـﺴﻌﻭﺩﻴﺔ
ﺹ.209
-ﻤﻬﻨﺎ ،ﻤﺤﻤﺩ ﻨﺼﺭ2004) ،ﻡ( ،ﺇﺩﺍﺭﺓ ﺍﻷﺯﻤﺎﺕ ،ﻤﺅﺴﺴﺔ ﺸـﺒﺎﺏ ﺍﻟﺠﺎﻤﻌـﺔ ،ﺍﻹﺴـﻜﻨﺩﺭﻴﺔ ،ﻤـﺼﺭ
ﺹ.294
-3-
ﻭﻓﻲ ﻀﻭﺀ ﻫﺫﻩ ﺍﻷﻫﻤﻴﺔ ﺍﻟﻅﺎﻫﺭﺓ ﻟﻠﻤﺼﺎﺩﺭ ﺍﻟﻤﻔﺘﻭﺤـﺔ ﻜﻤﻨﺒـﻊ ﻟﻐﺎﻟﺒﻴـﺔ
ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺍﻷﻤﻨﻴﺔ -ﻜﻤﺎ ﺴﺒﻕ ﺃﻥ ﺃﻭﻀﺤﻨﺎ -ﻓﺈﻥ ﻫﺫﻩ ﺍﻟﻤﺼﺎﺩﺭ ﹸﺘ ﻌﺩ ﻤـﻥ ﺃﺒـﺭﺯ
ﻤﺼﺎﺩﺭ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺍﻷﻤﻨﻴﺔ ﺍﻟﺘﻲ ﻴﺠﺏ ﻋﻠﻰ ﺠﻬﺎﺯ ﺍﻷﻤﻥ ﺃﻥ ﻴﺤﺭﺹ ﻋﻠﻰ ﺇﺭﺴﺎﺀ
ﺍﻟﻨﻅﻡ ﻭﺍﻟﻘﻭﺍﻋﺩ ﺍﻟﺘﻲ ﺘﻜﻔل ﻟﻪ ﺍﺴﺘﻤﺭﺍﺭﻴﺔ ﺼﻠﺘﻪ ﺒﻬﺫﻩ ﺍﻟﻤﺼﺎﺩﺭ ﺍﻟﻤﻔﺘﻭﺤﺔ ﻭﺘﺘﻴﺢ ﻟـﻪ
ﺍﻟﻘﺩﺭﺓ ﻋﻠﻰ ﺍﻨﺘﻘﺎﺀ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺍﻷﻤﻨﻴﺔ ﺍﻟﺘﻲ ﺘﻬﻤﻪ ﻤﻥ ﺍﻟﻜﻡ ﺍﻟﻬﺎﺌل ﻤﻥ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ
ﺍﻟﺘﻲ ﺘﺘﺩﺍﻭﻟﻬﺎ ﻫﺫﻩ ﺍﻟﻤﺼﺎﺩﺭ ﺍﻟﻤﻔﺘﻭﺤﺔ ،ﻭﻫﻲ ﺍﻷﻤﻭﺭ ﺍﻟﺘﻲ ﺘﻔﺭﺽ ﻋﻠـﻰ ﺠﻬـﺎﺯ
ﺍﻷﻤﻥ ﻀﺭﻭﺭﺓ ﺇﺤﺎﻁﺔ ﺍﻟﺘﻌﺎﻤل ﻤﻊ ﻫﺫﻩ ﺍﻟﻤﺼﺎﺩﺭ ﺒﺎﻟﻀﻭﺍﺒﻁ ﺍﻟﺘﻲ ﺘﻜﻔل ﻟﺘﻌﺎﻤﻠـﻪ
ﻤﻌﻬﺎ ﺍﻟﻔﺎﻋﻠﻴﺔ ﻭﺍﻟﺭﺸﺩ ﻭﻓﻲ ﺍﺴﺘﺨﻼﺹ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺍﻷﻤﻨﻴﺔ ﻭﺍﻻﺴﺘﻔﺎﺩﺓ ﻤﻨﻬﺎ ﻓـﻲ
ﺘﺤﻘﻴﻕ ﺃﻫﺩﺍﻑ ﺍﻷﻤﻥ.
-4-
ﻭﻓﻲ ﻀﻭﺀ ﺍﻟﺘﻘﺩﻴﻡ ﺍﻟﺴﺎﺒﻕ ﻓﺈﻨﻨﺎ ﻨﺭﺘﺏ ﺍﻟﺩﺭﺍﺴﺔ ﻁﺒﻘ ﹰﺎ ﻟﻠﺨﻁﺔ ﺍﻵﺘﻴﺔ:
ﺗﺮﺗﻴﺐ ﺧﻄﺔ اﻟﺪراﺳﺔ/
ﺴﺘﻘﺴﻡ ﺍﻟﺩﺭﺍﺴﺔ ﺇﻟﻰ:
ﺍﻟﻔﺼل ﺍﻷﻭل :ﺍﻟﻤﺩﺨل ﻟﻠﺩﺭﺍﺴﺔ.
ﻻ :ﻤﺸﻜﻠﺔ ﺍﻟﺩﺭﺍﺴﺔ.
ﺃﻭ ﹰ
ﺜﺎﻨﻴﹰﺎ :ﺃﻫﻤﻴﺔ ﺍﻟﺩﺭﺍﺴﺔ.
ﺜﺎﻟﺜﹰﺎ :ﺃﻫﺩﺍﻑ ﺍﻟﺩﺭﺍﺴﺔ.
ﺭﺍﺒﻌﹰﺎ :ﺘﺴﺎﺅﻻﺕ ﺍﻟﺩﺭﺍﺴﺔ.
ﺨﺎﻤﺴﹰﺎ :ﺍﻟﻤﺼﻁﻠﺤﺎﺕ ﺍﻹﺠﺭﺍﺌﻴﺔ ﻟﻠﺩﺭﺍﺴﺔ.
ﺍﻟﻔﺼل ﺍﻟﺜﺎﻨﻲ :ﺍﻹﻁﺎﺭ ﺍﻟﻨﻅﺭﻱ ﻭﺍﻟﺩﺭﺍﺴﺎﺕ ﺍﻟﺴﺎﺒﻘﺔ.
ﺍﻟﻤﺒﺤﺙ ﺍﻷﻭل :ﺍﻹﻁﺎﺭ ﺍﻟﻨﻅﺭﻱ.
ﺍﻟﻤﺒﺤﺙ ﺍﻟﺜﺎﻨﻲ :ﺍﻟﺩﺭﺍﺴﺎﺕ ﺍﻟﺴﺎﺒﻘﺔ.
-5-
اﻟﻔﺼـــﻞ اﻷول
اﻟﻤــﺪﺧــﻞ ﻟﻠـﺪراﺳــﺔ
-6-
اﻟﻔﺼــــــﻞ اﻷول
اﻟﻤـــﺪﺧــﻞ ﻟﻠـــﺪراﺳــﺔ
ﻨﺘﻨﺎﻭل ﻓﻲ ﻫﺫﺍ ﺍﻟﻔﺼل ﺍﻟﻨﻘﺎﻁ ﺍﻵﺘﻴﺔ:
ﺃﻭ ﹰﻻ :ﻤﺸﻜﻠﺔ ﺍﻟﺩﺭﺍﺴﺔ.
ﺜﺎﻨﻴ ﹰﺎ :ﺃﻫﻤﻴﺔ ﺍﻟﺩﺭﺍﺴﺔ.
ﺜﺎﻟﺜ ﹰﺎ :ﺃﻫﺩﺍﻑ ﺍﻟﺩﺭﺍﺴﺔ.
ﺭﺍﺒﻌ ﹰﺎ :ﺘﺴﺎﺅﻻﺕ ﺍﻟﺩﺭﺍﺴﺔ.
ﺨﺎﻤﺴ ﹰﺎ :ﺍﻟﻤﺼﻁﻠﺤﺎﺕ ﺍﻹﺠﺭﺍﺌﻴﺔ ﻟﻠﺩﺭﺍﺴﺔ.
ﻭﺫﻟﻙ ﻋﻠﻰ ﺍﻟﺘﻔﺼﻴل ﺍﻵﺘﻲ:
ﺃﻭ ﹰﻻ :ﻤﺸﻜﻠﺔ ﺍﻟﺩﺭﺍﺴﺔ
ﺘﺘﺒﻠﻭﺭ ﻤﺸﻜﻠﺔ ﺍﻟﺩﺭﺍﺴﺔ ﻓﻲ ﺃﻥ ﺍﻟﻨﺴﺒﺔ ﺍﻟﻐﺎﻟﺒﺔ ﻤﻥ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺍﻷﻤﻨﻴﺔ ﺍﻟﺘﻲ
ﺘﺤﺘﺎﺝ ﺇﻟﻴﻬﺎ ﺃﺠﻬﺯﺓ ﺍﻷﻤﻥ ﻟﻜﻲ ﺘﻀﻁﻠﻊ ﺒﻤﺴﺅﻭﻟﻴﺎﺘﻬﺎ ﻓﻲ ﺍﻟﺤﻔﺎﻅ ﻋﻠﻰ ﺍﻷﻤﻥ ﺍﻟﻌﺎﻡ
ﻭﺍﻟﻨﻅﺎﻡ ﺍﻟﻌﺎﻡ ﻫﻲ ﻭﻓﻕ ﻤﺎ ﺃﺸﺎﺭﺕ ﺇﻟﻴﻪ ﺍﻟﺩﺭﺍﺴﺎﺕ ﺘﺴﺘﻘﻰ ﻤﻥ ﻤـﺼﺎﺩﺭ ﻋﻠﻨﻴـﺔ
)(1
ﻟﻠﺠﻤﻴﻊ ﻴﺴﺘﺤﺼل ﻤﻨﻬﺎ ﻋﻠﻰ ﻜل ﻤﺎ ﺘﺤﺘﻭﻴﻪ ﻤﻥ ﻤﻌﻠﻭﻤـﺎﺕ ﺩﻭﻥ ﺃﻱ ﻤﻔﺘﻭﺤﺔ
ﻋﻘﺒﺎﺕ ﺃﻭ ﺇﺠﺭﺍﺀﺍﺕ ﻤﻌﻘﺩﺓ ،ﺍﻟﻠﻬﻡ ﺃﻥ ﻴﺤﻭﺯ ﺍﻟﺠﻬﺎﺯ ﺍﻷﻤﻨﻲ ﺍﻟﺒﺎﺤﺙ ﻋﻥ ﺍﻟﻤﻌﻠﻭﻤﺔ
ﻓﻲ ﺍﻟﻤﺼﺩﺭ ﺍﻟﻤﻔﺘﻭﺡ ﻋﻠﻰ ﺘﺤﺩﻴﺩ ﻫﺫﺍ ﺍﻟﻤﺼﺩﺭ ﻤﻥ ﻀﻤﻥ ﺍﻟﻌﺩﻴﺩ ﻤﻥ ﺍﻟﻤـﺼﺎﺩﺭ
ﺍﻟﻤﻔﺘﻭﺤﺔ ﺍﻟﻤﻭﺠﻭﺩﺓ ﻋﻠﻰ ﺴﺎﺤﺔ ﺍﻟﻤﻌﺭﻓﺔ ،ﻭﺍﻟﺘﻌـﺭﻑ ﻋﻠـﻰ ﺃﺴـﻠﻭﺏ ﺍﻟﺘﻌﺎﻤـل
ﺍﻟﺼﺤﻴﺢ ﻤﻊ ﻜل ﻤﺼﺩﺭ ﻤﻨﻬﺎ ﻟﻜﻲ ﻴﺼل ﺇﻟﻰ ﺍﻟﻤﻌﻠﻭﻤﺔ ﺍﻟﺘﻲ ﻴﺭﻴﺩﻫﺎ.
ﻭﺒﺎﻟﺭﻏﻡ ﻤﻥ ﻭﻀﻭﺡ ﺍﻟﺤﻘﻴﻘﺔ ﺍﻟﺴﺎﺒﻘﺔ ﻋﻠﻰ ﻤـﺴﺘﻭﻯ ﺍﻟﺩﺭﺍﺴـﺎﺕ ﺍﻟﺘـﻲ
ﺘﻨﺎﻭﻟﺕ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺒﺼﻔﺔ ﻋﺎﻤﺔ ﻭﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺍﻷﻤﻨﻴﺔ ﺒﺼﻔﺔ ﺨﺎﺼﺔ ،ﺇﻻ ﺃﻥ ﺍﻟﻭﺍﻗﻊ
ﺍﻟﻤﻌﺎﻴﺵ ﻓﻲ ﺃﺠﻬﺯﺓ ﺍﻷﻤﻥ ﻴﻭﻀﺢ ﺃﻥ ﺒﻌﻀﹰﺎ ﻤﻥ ﺭﺠﺎل ﺍﻷﻤﻥ ﺍﻟﻤﺴﺅﻭﻟﻴﻥ ﻋـﻥ
) (1ﺍﻟﺴﺒﻴﻌﻲ ،ﻨﺎﺼﺭ ﻋﺒﺩ ﺍﷲ1998) ،ﻡ( ﻤﻘﺎل ﻤﻨﺸﻭﺭ ﺒﻌﻨﻭﺍﻥ :ﺍﻟﻤﺼﺎﺩﺭ ﺍﻟﻤﻔﺘﻭﺤﺔ ﻭﺃﻫﻤﻴﺘﻬـﺎ ﻜﻭﺴـﻴﻠﺔ
ﺍﺴﺘﺨﺒﺎﺭﻴﺔ ،ﻤﺠﻠﺔ ﺍﻟﺩﻓﺎﻉ ﺍﻟﻌﺴﻜﺭﻴﺔ ،ﺍﻟﻌﺩﺩ ) ،(110ﺍﻟﺭﻴﺎﺽ ،ﺍﻟﺴﻌﻭﺩﻴﺔ ،ﺹ.74
-7-
ﺠﻤﻊ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺍﻷﻤﻨﻴﺔ ﺘﻐﻴﺏ ﻋﻨﻬﻡ ﻫﺫﻩ ﺍﻟﺤﻘﻴﻘﺔ ﻭﻴﻠﺠﺅﻭﻥ ﺒﺼﻭﺭﺓ ﺭﻭﺘﻴﻨﻴﺔ ﺇﻟﻰ
ﺠﻤﻊ ﻤﺎ ﻴﺤﺘﺎﺠﻭﻥ ﺇﻟﻴﻪ ﻤﻥ ﻤﻌﻠﻭﻤﺎﺕ ﺒﺎﺘﺒﺎﻉ ﺃﺴﺎﻟﻴﺏ ﺠﻤﻊ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺍﻟﺘﻘﻠﻴﺩﻴـﺔ
ﻤﻥ ﻤﺼﺎﺩﺭﻫﻡ ﺍﻟﺴﺭﻴﺔ ،ﺤﺘﻰ ﻟﻭ ﻜﺎﻨﺕ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺍﻟﻤﻁﻠﻭﺒﺔ ﻤﻨﺸﻭﺭﺓ ﺃﻭ ﻤﺫﺍﻋـﺔ
ﻓﻲ ﻤﺼﺎﺩﺭ ﻤﻔﺘﻭﺤﺔ ،ﻭﻴﺅﺩﻱ ﺫﻟﻙ ﺇﻟﻰ ﺍﺴﺘﻨﻔﺎﺫﻫﻡ ﺍﻟﻜﺜﻴﺭ ﻤـﻥ ﺍﻟﺠﻬـﺩ ﻭﺍﻟﻭﻗـﺕ
ﻟﻠﺤﺼﻭل ﻋﻠﻰ ﻫﺫﻩ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﻤﻥ ﻫﺫﻩ ﺍﻟﻤﺼﺎﺩﺭ ﺍﻟﺴﺭﻴﺔ ،ﻭﺘﺤﻤـﻴﻠﻬﻡ ﺃﺠﻬـﺯﺓ
ﺍﻷﻤﻥ ﺍﻟﻜﺜﻴﺭ ﻤﻥ ﺍﻟﻨﻔﻘﺎﺕ ﺍﻟﺘﻲ ﺘﺼﺭﻑ ﻋﻠﻰ ﻫﺫﻩ ﺍﻟﻤﺼﺎﺩﺭ ﺍﻟﺴﺭﻴﺔ ،ﻭﻟﻭ ﺃﻨﻬـﻡ
ﻋﻠﻰ ﻋﻠﻡ ﻭﻭﻋﻲ ﺒﺈﻤﻜﺎﻨﻴﺔ ﺍﻟﺤﺼﻭل ﻋﻠﻰ ﺍﻟﻨﺴﺒﺔ ﺍﻟﻐﺎﻟﺒﺔ ﻤﻥ ﻫﺫﻩ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﻤﻥ
ﺨﻼل ﺍﺘﺼﺎﻟﻬﻡ ﺍﻟﺸﺨﺼﻲ ﺒﺎﻟﻤﺼﺩﺭ ﺍﻟﻤﻔﺘﻭﺡ ﻷﺘﺎﺡ ﻟﻬﻡ ﺫﻟﻙ ﻓﺭﺼـﺔ ﺍﻟﺤـﺼﻭل
ﺍﻟﺴﺭﻴﻊ ﻋﻠﻰ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺍﻟﺘﻲ ﻴﺤﺘﺎﺠﻭﻥ ﺇﻟﻴﻬﺎ ﻭﺒﻨﻔﻘﺎﺕ ﻻ ﺘﻜﺎﺩ ﺘﺫﻜﺭ ﻗﻴﺎﺴﹰﺎ ﻋﻠـﻰ
ﺍﻟﻨﻔﻘﺎﺕ ﺍﻟﺘﻲ ﺘﺘﺤﻤﻠﻬﺎ ﺃﺠﻬﺯﺘﻬﻡ ﺒﺎﺘﺒﺎﻉ ﺍﻷﺴﺎﻟﻴﺏ ﺍﻟﺘﻘﻠﻴﺩﻴﺔ ﻟﺠﻤﻊ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ.
ﻭﺘﻜﺸﻑ ﺍﻟﻨﻅﺭﺓ ﻟﻬﺫﻩ ﺍﻟﻤﺸﻜﻠﺔ ﺃﻥ ﺃﺴﺒﺎﺏ ﺤﺩﻭﺜﻬﺎ ﻓﻲ ﺃﺠﻬﺯﺓ ﺍﻷﻤﻥ ﻴﺭﺠﻊ
ﺇﻟﻰ ﺍﺤﺘﻤﺎل ﻋﺩﻡ ﻤﻌﺭﻓﺔ ﻤﺴﺅﻭﻟﻲ ﺍﻷﻤﻥ ﺒﻤﻀﻤﻭﻥ ﻭﻤﺤﺘﻭﻯ ﻤـﺎ ﻴﻨـﺸﺭ ﻓـﻲ
ﺍﻟﻤﺼﺎﺩﺭ ﺍﻟﻤﻔﺘﻭﺤﺔ ﻤﻥ ﻤﻌﻠﻭﻤﺎﺕ ،ﻭﻗﺩ ﻴﺭﺠﻊ ﺫﻟﻙ ﺇﻟﻰ ﺃﻨﻬﻡ ﻻ ﻴﻌﺭﻓﻭﻥ ﺍﻷﺴﻠﻭﺏ
ﺍﻟﺼﺤﻴﺢ ﻻﺴﺘﻨﻁﺎﻕ ﻫﺫﻩ ﺍﻟﻤﺼﺎﺩﺭ ،ﻭﺍﻟﺘﻲ ﻴﻐﻠﺏ ﻋﻠﻴﻬﺎ ﺍﻟﻁﺎﺒﻊ ﺍﻟﺘﻘﻨﻲ ﺍﻟﺫﻱ ﻴﺤﺘﺎﺝ
ﺇﻟﻰ ﺃﺴﺎﻟﻴﺏ ﻋﻠﻤﻴﺔ ﻤﻌﻴﻨﺔ ﻟﻠﺘﻌﺎﻤل ﻤﻊ ﻫﺫﻩ ﺍﻟﻤﺼﺎﺩﺭ ،ﻭﻗﺩ ﻴﻌﺯﻯ ﺴﺒﺏ ﺍﻟﻤـﺸﻜﻠﺔ
ﺇﻟﻰ ﻀﻌﻑ ﺍﻫﺘﻤﺎﻡ ﺍﻷﺠﻬﺯﺓ ﺍﻷﻤﻨﻴﺔ ﺒﺈﻋﻼﻡ ﻤﺴﺅﻭﻟﻴﻬﺎ ﻋﻥ ﻫﺫﻩ ﺍﻟﻤﺼﺎﺩﺭ ﻭﺃﻫﻤﻴﺔ
ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺍﻟﺘﻲ ﺘﺘﻀﻤﻨﻬﺎ ﻨﺸﺭﺍﺘﻬﺎ ﻟﻠﻌﻤل ﺍﻷﻤﻨﻲ ،ﻭﻫﻭ ﺍﻷﻤﺭ ﺍﻟﺫﻱ ﻗـﺩ ﻴـﺅﺩﻱ
ﺒﺎﻟﺘﺒﻌﻴﺔ ﺇﻟﻰ ﻋﺩﻡ ﻋﻨﺎﻴﺔ ﻫﺫﻩ ﺍﻷﺠﻬﺯﺓ ﺍﻷﻤﻨﻴﺔ ﺒﺘـﻭﻓﻴﺭ ﺍﻟﻜﺜﻴـﺭ ﻤـﻥ ﺍﻟﻤـﺼﺎﺩﺭ
ﺍﻟﻤﻔﺘﻭﺤﺔ ﻭﻤﺎ ﻴﺘﺼل ﺒﻬﺎ ﻤﻥ ﺘﺠﻬﻴﺯﺍﺕ ﺘﻘﻨﻴﺔ ،ﻭﻤﺎ ﺘـﺴﺘﻠﺯﻤﻪ ﻤـﻥ ﺍﺸـﺘﺭﺍﻜﺎﺕ
ﺒﺎﻟﻤﺅﺴﺴﺎﺕ ﺍﻟﺘﻲ ﺘﺩﻴﺭ ﻫﺫﻩ ﺍﻟﻤﺼﺎﺩﺭ ،ﻭﻫﻲ ﺍﻷﻤﻭﺭ ﺍﻟﺘﻲ ﺘﻅﻬﺭ ﻤﺩﻯ ﺘﻌﻘﺩ ﻫـﺫﻩ
ﺍﻟﻤﺸﻜﻠﺔ ﻭﺍﻟﺘﻲ ﺘﻘﺘﻀﻲ ﺘﻐﻴﻴﺭ ﻨﻅﺭﺓ ﺃﺠﻬﺯﺓ ﺍﻷﻤﻥ ﻭﻤﺴﺅﻭﻟﻲ ﺠﻤﻊ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﻓﻲ
ﻁﺭﻴﻘﺔ ﺘﻌﺎﻤﻠﻬﻡ ﻤﻊ ﻫﺫﻩ ﺍﻟﻤﺼﺎﺩﺭ ﻭﻫﻭ ﻤﺎ ﻴﺘﻤﺎﺸﻰ ﻤﻊ ﺼﻴﺎﻏﺔ ﺍﻟﺘﺴﺎﺅل ﺍﻟﺭﺌﻴﺱ:
)ﻤﺎ ﻤﻘﻭﻤﺎﺕ ﺍﻟﺘﻌﺎﻤل ﻤﻊ ﺍﻟﻤﺼﺎﺩﺭ ﺍﻟﻤﻔﺘﻭﺤﺔ ﻟﺠﻤﻊ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺍﻷﻤﻨﻴﺔ(؟
-8-
ﺛﺎﻧﻴ ًﺎ :أهﻤﻴﺔ اﻟﺪراﺳﺔ:
ﺘﻌﺯﻯ ﺃﻫﻤﻴﺔ ﻫﺫﻩ ﺍﻟﺩﺭﺍﺴﺔ ﺒﺼﻔﺔ ﻋﺎﻤﺔ ﺇﻟﻰ ﻤﺎ ﻟﻠﻤﻌﻠﻭﻤﺎﺕ ﺍﻷﻤﻨﻴـﺔ ﻤـﻥ
ﺃﻫﻤﻴﺔ ﻓﻲ ﺇﺩﺍﺭﺓ ﺍﻟﻌﻤل ﺍﻷﻤﻨﻲ ﻓﻲ ﺸﺘﻰ ﻤﺠﺎﻻﺘـﻪ ﺍﻟﻤﺨﺘﻠﻔـﺔ ﺠﻨﺎﺌﻴـﹰﺎ ﻭﺴﻴﺎﺴـﻴﹰﺎ
ﻭﺍﻗﺘﺼﺎﺩﻴﹰﺎ ﻭﺍﺠﺘﻤﺎﻋﻴﹰﺎ ﻭﻋﺴﻜﺭﻴﺎﹰ ،ﺤﻴﺙ ﺘﺸﻜل ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺍﻟﻤﺤﻭﺭ ﺍﻟﺭﺌﻴﺱ ﺍﻟﺫﻱ
ﺘﺩﻭﺭ ﻋﻠﻴﻪ ﺠﻤﻴﻊ ﻤﺠﺎﻻﺕ ﺍﻟﻌﻤل ﺍﻷﻤﻨﻲ ،ﻓﻜﻠﻤﺎ ﺘﻭﺍﻓﺭﺕ ﻫﺫﻩ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺒﻐﺯﺍﺭﺓ
ﻜﻠﻤﺎ ﺃﺘﻴﺤﺕ ﺍﻟﻔﺭﺼﺔ ﻟﻠﻌﻤل ﺍﻷﻤﻨﻲ ﻟﻜﻲ ﻴﺤﻘﻕ ﺍﻟﻨﺘﺎﺌﺞ ﺍﻹﻴﺠﺎﺒﻴﺔ ﺍﻟﻤﺭﺠﻭﺓ ﻤﻨـﻪ.
ﻭﻴﺭﺘﺒﻁ ﺒﻬﺫﻩ ﺍﻟﺤﻘﻴﻘﺔ ﺤﻘﻴﻘﺔ ﺒﺎﻟﻐﺔ ﺍﻷﻫﻤﻴﺔ ﺘﺘﺒﻠﻭﺭ ﻓﻲ ﺃﻨﻪ ﻜﻠﻤﺎ ﺘﻌﺩﺩﺕ ﻤـﺼﺎﺩﺭ
ﺤﺴﻥ ﺘﻌﺎﻤل ﺍﻷﺠﻬﺯﺓ ﺍﻷﻤﻨﻴﺔ ﻤﻌﻬﺎ ﻜﻠﻤﺎ ﺘﺭﺘﺏ ﻋﻠﻰ ﺫﻟﻙ ﺤـﺼﻭل
ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﻭ
ﻫﺫﻩ ﺍﻷﺠﻬﺯﺓ ﻋﻠﻰ ﻜﻡ ﻏﺯﻴﺭ ﻤﻥ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ.
ﺘﺄﺴﻴﺴﹰﺎ ﻋﻠﻰ ﻤﺎ ﺘﻘﺩﻡ ﻓﺈﻥ ﺍﻟﺘﻌﺎﻤل ﺍﻷﻤﻨﻲ ﺍﻟﻘﻭﻴﻡ ﻤﻊ ﻤﺼﺎﺩﺭ ﺍﻟﻤﻌﻠﻭﻤـﺎﺕ
ﺃﻴﺎ ﻜﺎﻥ ﻨﻭﻋﻬﺎ ﻟﻪ ﺃﻫﻤﻴﺘﻪ ﺍﻟﻘﺼﻭﻯ ﻓﻲ ﻨﺠﺎﺡ ﺃﺠﻬﺯﺓ ﺍﻷﻤﻥ ﻓﻲ ﺍﻟﺤﺼﻭل ﻋﻠـﻰ
ﻫﺫﻩ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﻤﻥ ﻫﺫﻩ ﺍﻟﻤﺼﺎﺩﺭ ،ﻭﻋﻠﻰ ﺍﻟﻨﻘﻴﺽ ﻤﻥ ﺫﻟﻙ ﺇﺫﺍ ﺸـﺎﺏ ﺘﻌﺎﻤـل
ﺃﺠﻬﺯﺓ ﺍﻷﻤﻥ ﻤﻊ ﻤﺼﺎﺩﺭ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﻗﺼﻭﺭ ﺃﻭ ﻨﻘﺎﺌﺹ ﻓﺈﻥ ﺫﻟﻙ ﻴـﺅﺩﻱ ﺇﻟـﻰ
ﺇﻫﺩﺍﺭ ﻓﺭﺹ ﺍﻟﺠﻬﺎﺯ ﻓﻲ ﺍﻟﺤﺼﻭل ﻋﻠﻰ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺍﻟﺘﻲ ﻴﺭﻴﺩﻫﺎ ،ﻭﻤﻥ ﻫﻨﺎ ﻜﺎﻨﺕ
ﺃﻫﻤﻴﺔ ﺍﻟﺘﻌﺭﻑ ﻋﻠﻰ ﻤﻘﻭﻤﺎﺕ ﺍﻟﺘﻌﺎﻤل ﻤﻊ ﻤﺼﺎﺩﺭ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﻜﺒﻌﺩ ﻫﺎﻡ ﻴﺤـﻭﺯ
ﺫﺍﺕ ﺍﻷﻫﻤﻴﺔ ﺍﻟﺘﻲ ﻴﻨﻅﺭ ﺒﻬﺎ ﺠﻬﺎﺯ ﺍﻷﻤﻥ ﺇﻟﻰ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺫﺍﺘﻬﺎ.
ﻭﺇﺫﺍ ﻜﺎﻨﺕ ﺍﻟﻤﺼﺎﺩﺭ ﺍﻟﻤﻔﺘﻭﺤﺔ ﺘﺘﻀﻤﻥ ﺍﻟﻨﺴﺒﺔ ﺍﻟﻐﺎﻟﺒﺔ ﻤـﻥ ﺍﻟﻤﻌﻠﻭﻤـﺎﺕ
ﺍﻷﻤﻨﻴﺔ ﺍﻟﺘﻲ ﺘﺤﺘﺎﺝ ﺇﻟﻴﻬﺎ ﺃﺠﻬﺯﺓ ﺍﻷﻤﻥ ﻓﺈﻥ ﺍﻟﺘﻌﺭﻑ ﻋﻠﻰ ﻤﻘﻭﻤﺎﺕ ﺍﻟﺘﻌﺎﻤل ﻤـﻊ
ﻫﺫﻩ ﺍﻟﻤﺼﺎﺩﺭ ﻴﺤﻭﺯ ﻭﺒﺼﻔﺔ ﺨﺎﺼﺔ ﺃﻫﻤﻴﺔ ﺒﺎﻟﻐﺔ ﻷﺠﻬﺯﺓ ﺍﻷﻤﻥ ﺍﻟﻤﺨﺘﻠﻔﺔ ﻭﻫـﻭ
ﺍﻷﻤﺭ ﺍﻟﺫﻱ ﻴﺒﻠﻭﺭ ﺃﻫﻤﻴﺔ ﻫﺫﻩ ﺍﻟﺩﺭﺍﺴﺔ.
-9-
ﺛﺎﻟﺜ ًﺎ :أهﺪاف اﻟﺪراﺳﺔ:
-1ﺍﻟﺘﻌﺭﻑ ﺇﻟﻰ ﺍﻟﻤﺼﺎﺩﺭ ﺍﻟﻤﻔﺘﻭﺤﺔ ﺒﻤﺎ ﻴﻭﻀﺢ ﺃﻫﻤﻴﺘﻬﺎ ﻭﻤﻤﻴﺯﺍﺘﻬﺎ ﻟﻸﺠﻬﺯﺓ
ﺍﻷﻤﻨﻴﺔ.
-2ﺍﻟﺘﻌﺭﻑ ﺇﻟﻰ ﺃﺴﺎﻟﻴﺏ ﺘﻌﺎﻤل ﺍﻷﺠﻬﺯﺓ ﺍﻷﻤﻨﻴﺔ ﻤﻊ ﺍﻟﻤـﺼﺎﺩﺭ ﺍﻟﻤﻔﺘﻭﺤـﺔ
ﻟﻠﺤﺼﻭل ﻋﻠﻰ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺍﻷﻤﻨﻴﺔ ﻭﺃﻫﻤﻴﺘﻬﺎ.
-3ﺍﻟﺘﻌﺭﻑ ﺇﻟﻰ ﻤﺩﻯ ﺍﺴﺘﺨﺩﺍﻡ ﺍﻷﺠﻬﺯﺓ ﺍﻷﻤﻨﻴﺔ ﺒﺎﻟﻤﻤﻠﻜﺔ ﺍﻟﻌﺭﺒﻴﺔ ﺍﻟـﺴﻌﻭﺩﻴﺔ
ﻤﻥ ﺍﻟﻤﺼﺎﺩﺭ ﺍﻟﻤﻔﺘﻭﺤﺔ ﻟﺠﻤﻊ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺍﻷﻤﻨﻴﺔ ﻭﻓﻕ ﺭﺃﻱ ﺍﻟﻤﺒﺤﻭﺜﻴﻥ.
-4ﺍﻟﺘﻌﺭﻑ ﺇﻟﻰ ﻤﻘﻭﻤﺎﺕ ﺘﻌﺎﻤل ﺍﻷﺠﻬﺯﺓ ﺍﻷﻤﻨﻴﺔ ﻤﻊ ﺍﻟﻤﺼﺎﺩﺭ ﺍﻟﻤﻔﺘﻭﺤﺔ ﺒﻤﺎ
ﻴﺠﻌﻠﻬﺎ ﺃﻜﺜﺭ ﻓﺎﺌﺩﺓ ﻟﺠﻤﻊ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺍﻷﻤﻨﻴﺔ ﻭﻓﻕ ﺭﺃﻱ ﺍﻟﻤﺒﺤﻭﺜﻴﻥ.
-5ﺍﻟﺘﻌﺭﻑ ﺇﻟﻰ ﻤﻌﻭﻗﺎﺕ ﺘﻌﺎﻤل ﺍﻷﺠﻬﺯﺓ ﺍﻷﻤﻨﻴﺔ ﻤﻊ ﺍﻟﻤـﺼﺎﺩﺭ ﺍﻟﻤﻔﺘﻭﺤـﺔ
ﺒﺎﻟﻤﻤﻠﻜﺔ ﺍﻟﻌﺭﺒﻴﺔ ﺍﻟﺴﻌﻭﺩﻴﺔ ﻭﻓﻕ ﺭﺃﻱ ﺍﻟﻤﺒﺤﻭﺜﻴﻥ.
-6ﺍﻟﺘﻌﺭﻑ ﺇﻟﻰ ﺍﻟﻔﺭﻭﻕ ﺫﺍﺕ ﺍﻟﺩﻻﻟﺔ ﺍﻹﺤﺼﺎﺌﻴﺔ ﻓـﻲ ﺍﺴـﺘﺨﺩﺍﻡ ﺍﻷﺠﻬـﺯﺓ
ﺍﻷﻤﻨﻴﺔ ﻟﻠﻤﺼﺎﺩﺭ ﺍﻟﻤﻔﺘﻭﺤﺔ ﺍﻟﺘﻲ ﺘﺭﺠﻊ ﺇﻟﻰ ﻨﻭﻋﻴﺔ ﺍﻟﺠﻬﺎﺯ ﺍﻷﻤﻨﻲ.
-10-
ﻫـ -ﻤﺎ ﻤﻌﻭﻗﺎﺕ ﺘﻌﺎﻤل ﺍﻷﺠﻬﺯﺓ ﺍﻷﻤﻨﻴﺔ ﻤﻊ ﺍﻟﻤﺼﺎﺩﺭ ﺍﻟﻤﻔﺘﻭﺤـﺔ ﺒﺎﻟﻤﻤﻠﻜـﺔ
ﺍﻟﻌﺭﺒﻴﺔ ﺍﻟﺴﻌﻭﺩﻴﺔ ؟
ﻭ -ﻫل ﻫﻨﺎﻙ ﻓﺭﻭﻕ ﺫﺍﺕ ﺩﻻﻟﺔ ﺇﺤﺼﺎﺌﻴﺔ ﻓﻲ ﺍﺴـﺘﺨﺩﺍﻡ ﺍﻷﺠﻬـﺯﺓ ﺍﻷﻤﻨﻴـﺔ
ﻟﻠﻤﺼﺎﺩﺭ ﺍﻟﻤﻔﺘﻭﺤﺔ ﺘﺭﺠﻊ ﺇﻟﻰ ﻨﻭﻋﻴﺔ ﺍﻟﺠﻬﺎﺯ ﺍﻷﻤﻨﻲ؟
ﻭﻓﻲ ﻫﺫﺍ ﺍﻟﺴﻴﺎﻕ ﻴﺸﺘﻕ ﻤﻥ ﺍﻟﻤﺼﺩﺭ )ﻗﻭﻡ( ﻋﺒﺎﺭﺓ )ﻤﻘـﻭﻡ( ﻋﻠـﻰ ﻭﺯﻥ
)ﻤﻔﻌل( ﻭﻫﻭ ﻤﺎ ﻴﻌﻨﻲ ﺍﻟﺸﻲﺀ ﺍﻟﺫﻱ ﺘﺘﻡ ﺒﻪ ﺍﻻﺴﺘﻘﺎﻤﺔ ﻭﺠﻤﻌﻪ ﻤﻘﻭﻤﺎﺕ).(3
-11-
)(1
ﺤﻴﺙ ﻋﺒﺭ ﻋﻨﻬـﺎ ﻭﻗﺩ ﺫﻜﺭ ﻤﺼﻁﻠﺢ "ﺍﻟﻤﻘﻭﻤﺎﺕ" ﻓﻲ ﺍﻟﻠﻐﺔ ﺍﻹﻨﺠﻠﻴﺯﻴﺔ
ـﺎﻟﻐﺭﺽ،
ـﺎﺀ ﺒـ
ـﺔ ﻭﺍﻟﻭﻓـ
ـﻰ ﺍﻟﻜﻔﺎﻴـ
ـﺔ ) (Competentﺒﻤﻌﻨـ
ـﺎﺭﺍﺕ ﺍﻟﺘﺎﻟﻴـ
ﺒﺎﻟﻌﺒـ
) (Constituentﺒﻤﻌﻨﻰ ﺍﻟﻤﻘﻭﻡ ﻟﻠﺸﻲﺀ ﺃﻱ ﺍﻟﺠـﺯﺀ ﺍﻟـﺭﺌﻴﺱ ﻭﺍﻷﺴـﺎﺱ ﻟـﻪ،
) (Validﺒﻤﻌﻨﻰ ﻤﺎ ﻴﺅﺩﻱ ﺇﻟﻰ ﻓﻌﺎﻟﻴﺔ ﺍﻟﺸﻲﺀ ،ﻭﻫﺫﻩ ﺍﻟﺘﻌﺒﻴﺭﺍﺕ ﻓﻲ ﻤﺠﻤﻠﻬﺎ ﺘﺠﻌل
ﻤﻥ ﻤﻔﻬﻭﻡ ﻤﺼﻁﻠﺢ )ﺍﻟﻤﻘﻭﻤﺎﺕ( ﺒﺄﻨﻬﺎ ﺍﻷﻤﻭﺭ ﺍﻟﺘﻲ ﺘﻭﺼل ﺇﻟﻰ ﻜﻔﺎﻴـﺔ ﺍﻟـﺸﻲﺀ
ﻭﻭﻓﺎﺅﻩ ﺒﺎﻟﻐﺭﺽ ﻭﻓﻌﺎﻟﻴﺘﻪ ،ﻭﺃﻨﻬﺎ ﺘﻌﺒﺭ ﻋﻥ ﺍﻷﻤﻭﺭ ﺍﻟﺭﺌﻴﺴﺔ ﻭﺍﻷﺴﺎﺴﺔ ﻹﺤـﺩﺍﺙ
ﺍﻟﻜﻔﺎﻴﺔ ﻭﺍﻟﻔﻌﺎﻟﻴﺔ ﻟﻠﺸﻲﺀ .ﻓﺈﺫﺍ ﺃﻀﻔﻨﺎ ﺍﻟﻤﻘﻭﻤﺎﺕ ﺇﻟﻰ ﻭﺴﺎﺌل ﺍﻻﺘﺼﺎل ﺒﺎﻟﻤـﺼﺎﺩﺭ
ﺍﻟﻤﻔﺘﻭﺤﺔ ﻓﺈﻥ ﺫﻟﻙ ﻴﻌﻨﻲ ﺍﻷﻤﻭﺭ ﺍﻟﺘﻲ ﺘﺤﺩﺙ ﺍﻟﻜﻔﺎﻴﺔ ﻭﺍﻟﻭﻓﺎﺀ ﺒﺎﻟﻐﺭﺽ ﻭﺍﻟﻔﻌﺎﻟﻴـﺔ
ﻤﻥ ﺍﻟﻭﺴﺎﺌل ﺍﻟﻤﺘﺼﻠﺔ ﺒﻬﺫﻩ ﺍﻟﻤﺼﺎﺩﺭ.
ﻭﻓﻲ ﻀﻭﺀ ﺍﻟﺘﻌﺭﻴﻑ ﺍﻟﻠﻐﻭﻱ ﺍﻟﺴﺎﺒﻕ ﻓﺈﻥ ﻤﻔﻬـﻭﻡ ﻜﻠﻤـﺔ ﻤﻘﻭﻤـﺎﺕ ﻫـﻭ
ﻤﺠﻤﻭﻋﺔ ﺍﻟﻀﻭﺍﺒﻁ ﺍﻟﺘﻲ ﺘﺤﻘﻕ ﺼﺤﺔ ﺍﻟﺸﻲﺀ ﻭﺍﺴـﺘﻘﺎﻤﺘﻪ ﻭﺍﻋﺘﺩﺍﻟـﻪ ﻭﻜﻔﺎﻴﺘـﻪ
ﻭﻓﻌﺎﻟﻴﺘﻪ ،ﻭﻤﻥ ﺜﻡ ﻓﺈﻥ ﻤﻘﻭﻤﺎﺕ ﺍﻟﺘﻌﺎﻤل ﻤﻊ ﺍﻟﻤﺼﺎﺩﺭ ﺍﻟﻤﻔﺘﻭﺤﺔ ﻨﻌﻨﻲ ﺒﻬﺎ ﺇﺠﺭﺍﺌﻴﹰﺎ
ﺍﻟﻀﻭﺍﺒﻁ ﺍﻟﺘﻲ ﺘﺤﻜﻡ ﺘﻌﺎﻤل ﻤﺴﺅﻭﻟﻲ ﺍﻷﻤﻥ ﻤﻊ ﺍﻟﻤﺼﺎﺩﺭ ﺍﻟﻤﻔﺘﻭﺤـﺔ ﺒـﺼﻭﺭﺓ
ﺼﺤﻴﺤﺔ ﻭﻤﺴﺘﻘﻴﻤﺔ ﻭﻜﺎﻓﻴﺔ ﻭﻓﻌﺎﻟﺔ ﺒﻤﺎ ﻴﻤﻜﻨﻬﻡ ﻤﻥ ﺍﻟﺤﺼﻭل ﻋﻠـﻰ ﺍﻟﻤﻌﻠﻭﻤـﺎﺕ
ﺍﻟﻤﺴﺘﻬﺩﻓﺔ ﻤﻥ ﻫﺫﻩ ﺍﻟﻤﺼﺎﺩﺭ.
-2ﺍﻟﺘﻌﺎﻤل:
ﺍﺴﻡ ﻤﺸﺘﻕ ﻤﻥ ﺍﻟﻤﺼﺩﺭ )ﻋﻤل( ﻭﺍﻟﺫﻱ ﻴﺸﺘﻕ ﻤﻨﻪ ﺍﺴﻡ )ﻋﺎﻤل( ﻭﻫﻭ ﺍﻟﺫﻱ
ﻴﺘﻭﻟﻰ ﺃﻤﻭﺭ ﺍﻟﺭﺠل ﻓﻲ ﻤﺎﻟﻪ ﻭﻤﻠﻜﻪ ﻭﻋﻤﻠﻪ.
ﻭ)ﺍﻻﻋﺘﻤﺎل( ﺍﻓﺘﻌﺎل ﻤﻥ ﺍﻟﻌﻤل ﺃﻱ ﺍﻟﻘﻴﺎﻡ ﺒﻤﺎ ﻴﺤﺘﺎﺝ ﺇﻟﻴـﻪ ﺍﻟﻌﻤـل ﻤـﻥ
ﻋﻤﺎﺭﺓ ﻭﺯﺭﺍﻋﺔ ﻭﺤﺭﺍﺴﺔ ﻭﻨﺤﻭ ﺫﻟﻙ) ،(2ﻭﻤﻨﻬﺎ ﺃﻴﻀﹰﺎ ﻜﻠﻤﺔ )ﺘﻌﺎﻤل( ﻭﻫﻲ ﻓﻌـل
) (1ﺍﻟﺒﻌﻠﺒﻜﻲ ،ﻤﻨﻴﺭ1974) ،ﻡ( ﻗﺎﻤﻭﺱ ﺍﻟﻤﻭﺭﺩ ،ﺍﻟﻤﻭﺭﺩ )ﺇﻨﺠﻠﻴـﺯﻱ – ﻋﺭﺒـﻲ( ،ﺩﺍﺭ ﺍﻟﻌﻠـﻡ ﻟﻠﻤﻼﻴـﻴﻥ،
ﺒﻴﺭﻭﺕ ،ﻟﺒﻨﺎﻥ ،ﺹ ،200ﺹ ،210ﺹ.1022
) (2ﺍﺒﻥ ﻤﻨﻅﻭﺭ ،ﻟﺴﺎﻥ ﺍﻟﻌﺭﺏ ﺍﻟﻤﺤﻴﻁ ،ﺍﻟﺠﺯﺀ ﺍﻟﺭﺍﺒﻊ ،ﻤﺎﺩﺓ )ﻋﻤل( ،ﻤﺭﺠﻊ ﺴﺎﺒﻕ ،ﺹ.886
-12-
)(2
ﻴﻌﻨﻲ ﻋﺎﻤل ﻜل ﻤﻨﻬﻤﺎ ﺍﻵﺨﺭ) ،(1ﻭﺠﺎﺀ ﻓﻲ ﻤﻌﺠﻡ ﺍﻟﻤـﺼﻁﻠﺤﺎﺕ ﺍﻹﻋﻼﻤﻴـﺔ
) (inter communicationﺒﻤﻌﻨﻰ ﻴﺘﺒﺎﺩل ﺍﻻﺘﺼﺎل )ﺘﻌﺎﻤل( ﺃﻱ ﻋﻤﻠﻴﺔ ﻨﻘـل
ﺍﻟﻤﻌﺎﻨﻲ ﻭﺍﻷﻓﻜﺎﺭ ﺒﻴﻥ ﺸﺨﺼﻴﻥ ﺒﺤﻴﺙ ﻴﺘﺤﻭل ﻜل ﻤﻨﻬﻤﺎ ﺇﻟﻰ ﻤﺭﺴل ﻭﻤـﺴﺘﻘﺒل
ﺒﺎﻟﻨﺴﺒﺔ ﺇﻟﻰ ﺍﻵﺨﺭ.
ﻭﻓﻲ ﻀﻭﺀ ﺍﻟﺘﻌﺭﻴﻔﺎﺕ ﺍﻟﻠﻐﻭﻴﺔ ﺍﻟﺴﺎﺒﻘﺔ ﻟﻜﻠﻤـﺔ )ﺘﻌﺎﻤـل( ﻓـﺈﻥ ﺍﻟﻤﻌﻨـﻰ
ﺍﻹﺠﺭﺍﺌﻲ ﻟﻬﺫﻩ ﺍﻟﻜﻠﻤﺔ ﺍﻟﺘﻲ ﺴﻭﻑ ﻨﻠﺘﺯﻡ ﺒﻪ ﻓﻲ ﻫﺫﻩ ﺍﻟﺩﺭﺍﺴﺔ ﻫﻭ ﺍﻷﻓﻌـﺎل ﺍﻟﺘـﻲ
ﻴﻘﻭﻡ ﺒﻬﺎ ﻤﺴﺅﻭل ﺍﻷﻤﻥ ﻻﺴﺘﻨﻁﺎﻕ ﺍﻟﻤﺼﺩﺭ ﺍﻟﻤﻔﺘﻭﺡ ﻟﻠﺤﺼﻭل ﻋﻠﻰ ﺍﻟﻤﻌﻠﻭﻤـﺎﺕ
ﺍﻷﻤﻨﻴﺔ ﺍﻟﺘﻲ ﻴﺘﻀﻤﻨﻬﺎ ﺍﻟﻤﺼﺩﺭ ﺒﺼﻭﺭﺓ ﺇﻴﺠﺎﺒﻴﺔ.
-3ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺍﻷﻤﻨﻴﺔ:
ﻋ ﹾﻠﻡ( ﻭﻤﻥ ﺜﻡ ﻓﻬﻲ
ﹸﺘﻌ ﺭﻑ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﻟﻐﻭﻴﹰﺎ ﺃﻨﻬﺎ ﺍﺴﻡ ﻤﺸﺘﻕ ﻤﻥ ﻤﺼﺩﺭ ) ِ
ﻋﻠﻰ ﺼﻠﺔ ﻭﺜﻴﻘﺔ ﺒﻤﻌﺎﻨﻲ ﺍﻟﻌﻠﻡ ﻭﺍﻟﻤﻌﺭﻓﺔ ﻭﺍﻟﺘﻌﻠﻴﻡ ﻭﺍﻹﺩﺭﺍﻙ ﻭﺍﻟﻴﻘﻴﻥ ﻭﺍﻹﺭﺸـﺎﺩ
ﻭﺍﻟﻭﻋﻲ ﻭﺍﻹﻋﻼﻡ ﻭﺍﻟﺸﻬﺭﺓ ﻭﺍﻟﺘﻤﻴﺯ ﻭﺍﻟﺘﻴﺴﻴﺭ ﻭﺘﺤﺩﻴﺩ ﺍﻟﻤﻌﺎﻟﻡ).(3
ﻜﻤﺎ ﻴﻌﺭﻓﻬﺎ )ﻗﺎﻤﻭﺱ ﻻﺭﻭﺱ( ،ﺒﺄﻨﻬﺎ "ﺍﻷﺨﺒﺎﺭ ﻭﺍﻟﺘﺤﻘﻴﻘﺎﺕ ﻭﻜل ﻤﺎ ﻴﺅﺩﻱ
ﺇﻟﻰ ﻜﺸﻑ ﺍﻟﺤﻘﺎﺌﻕ ﻭﺇﻴﻀﺎﺡ ﺍﻷﻤﻭﺭ").(4
ﻭﻴﻌﺭﻓﻬﺎ ﻤﻌﺠﻡ ﺍﻟﻤﻨﺠﺩ ،ﺒﺄﻨﻬﺎ "ﻜل ﻤﺎ ﻴﻌﺭﻓﻪ ﺍﻹﻨﺴﺎﻥ ﻋﻥ ﻗﻀﻴﺔ ﺃﻭ ﻋـﻥ
ﺤﺎﺩﺙ") ،(5ﻭﺘﻌﺭﻓﻬﺎ )ﺃﻨﺴﻜﻠﻭﺒﻴﺩﻴﺎ ﺒﺭﻭﻜﺱ( ،ﺒﺄﻨﻬﺎ "ﻤﺎ ﻴﻐﻴﺭ ﻤﻥ ﺍﻟﺒﻨﺎﺀ ﺍﻟﻤﻌﺭﻓـﻲ
ﺒﺄﻱ ﻁﺭﻴﻘﺔ ﻤﻥ ﺍﻟﻁﺭﻕ").(6
) (1ﻗﺎﻤﻭﺱ ﺼﺨﺭ2001) ،ﻡ( ،ﻤﻭﻗﻊ ﻋﺠﻴﺏ ،ﺸﺒﻜﺔ ﺍﻻﻨﺘﺭﻨﺕ ﺍﻟﻌﺎﻟﻤﻴﺔ ،ﺸﺭﻜﺔ ﺼﺨﺭ ﻟﺒﺭﺍﻤﺞ ﺍﻟﺤﺎﺴﺏ.
) (2ﺸﻠﺒﻲ ،ﻜﺭﻡ1989) ،ﻡ( ،ﻤﻌﺠﻡ ﺍﻟﻤﺼﻁﻠﺤﺎﺕ ﺍﻹﻋﻼﻤﻴﺔ ،ﺍﻟﻁﺒﻌﺔ ﺍﻷﻭﻟـﻰ ،ﺩﺍﺭ ﺍﻟـﺸﺭﻭﻕ ،ﺍﻟﻘـﺎﻫﺭﺓ،
ﻤﺼﺭ ،ﺹ.299
) (3ﺍﻟﻭﺭﺩﻱ ،ﺯﻜﻲ ﺤﺴﻴﻥ -ﺍﻟﻤﺎﻟﻜﻲ ،ﻤﺠﺒل ﻻﺯﻡ2002) ،ﻡ( ،ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﻭﺍﻟﻤﺠﺘﻤﻊ ،ﺍﻟﻁﺒﻌـﺔ ﺍﻷﻭﻟـﻰ،
ﺍﻟﻭﺭﺍﻕ ﻟﻠﻨﺸﺭ ﻭﺍﻟﺘﻭﺯﻴﻊ ،ﻋﻤﺎﻥ ،ﺍﻷﺭﺩﻥ ،ﺹ.22
) (4ﺍﻟﺠﺭ ،ﺨﻠﻴل1973) ،ﻡ( ،ﻻﺭﻭﺱ ،ﺍﻟﻤﻌﺠﻡ ﺍﻟﻌﺭﺒﻲ ﺍﻟﺤﺩﻴﺙ ،ﻤﻜﺘﺒﺔ ﻻﺭﻭﺱ ،ﺒﺎﺭﻴﺱ ،ﺹ.1134
) (5ﺍﻟﻤﻨﺠﺩ ﺍﻷﺒﺠﺩﻱ1967) ،ﻡ( ،ﺩﺍﺭ ﺍﻟﻤﺸﺭﻕ ﺍﻟﻌﺭﺒﻲ ،ﺍﻟﻁﺒﻌﺔ ﺍﻷﻭﻟﻰ ،ﺒﻴﺭﻭﺕ ،ﻟﺒﻨﺎﻥ ،ﺹ.979
) (6ﻋﺒﺩ ﺍﻟﻬﺎﺩﻱ ،ﻤﺤﻤﺩ ﻓﺘﺤﻲ1980) ،ﻡ( ،ﻤﻘﺩﻤﺔ ﻓﻲ ﻋﻠﻡ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ،ﺩﺍﺭ ﻏﺭﻴـﺏ ﻟﻠﻨـﺸﺭ ﻭﺍﻟﺘﻭﺯﻴـﻊ،
ﺍﻟﻘﺎﻫﺭﺓ ،ﻤﺼﺭ ،ﺹ.135
-13-
ﻭ ﹸﺘﻌ ﺭﻑ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺍﺼﻁﻼﺤﹰﺎ ﻤﻥ ﺍﻟﺯﺍﻭﻴﺔ ﺍﻹﺤﺼﺎﺌﻴﺔ ﺒﺄﻨﻬـﺎ "ﺍﻟﺒﻴﺎﻨـﺎﺕ
ﺍﻟﺘﻲ ﺘﻤﺕ ﻤﻌﺎﻟﺠﺘﻬﺎ ﻟﺘﺤﻘﻴﻕ ﻫﺩﻑ ﻤﻌﻴﻥ ﺃﻭ ﻻﺴﺘﻌﻤﺎل ﻤﺤﺩﺩ ﺍﻷﻏﺭﺍﺽ ﺃﻭ ﻻﺘﺨﺎﺫ
ﺍﻟﻘﺭﺍﺭﺍﺕ ،ﻭﻴﺅﺩﻱ ﺘﺤﻠﻴل ﺍﻟﺒﻴﺎﻨﺎﺕ ﺇﻟﻰ ﺍﻟﺤﺼﻭل ﻋﻠﻰ ﻗﻴﻡ ﺍﻟﻤﻌﺭﻓﺔ ﺍﻟﺘﻲ ﺘﻔـﺴﺭ
ﻫﺫﻩ ﺍﻟﺒﻴﺎﻨﺎﺕ").(1
ﻜﻤﺎ ﹸﺘﻌ ﺭﻑ ﺍﺼﻁﻼﺤﹰﺎ ﻤﻥ ﺍﻟﺯﺍﻭﻴﺔ ﺍﻻﺠﺘﻤﺎﻋﻴﺔ "ﺒﺄﻨﻬﺎ ﺍﻟﺒﻴﺎﻨﺎﺕ ﺍﻟﺘـﻲ ﺘـﻡ
ﺍﻟﺤﺼﻭل ﻋﻠﻴﻬﺎ ﻋﻥ ﻁﺭﻴﻕ ﺍﻟﻤﻼﺤﻅﺔ ﺃﻭ ﺍﻟﻘﻴﺎﺱ ﻟﻠﺘﻭﺼل ﺇﻟﻰ ﻨﺘﺎﺌﺞ ﻭﺘﻌﻤﻴﻤـﺎﺕ
ﻤﻥ ﺨﻼل ﺘﺤﻠﻴﻠﻬﺎ").(2
ﻜﻤﺎ ﹸﺘﻌ ﺭﻑ ﺍﺼﻁﻼﺤﹰﺎ ﻤﻥ ﺍﻟﺯﺍﻭﻴﺔ ﺍﻷﻤﻨﻴﺔ ﺒﺄﻨﻬﺎ "ﺃﻨﺒﺎﺀ ﻴﺤﺩﺙ ﻗﺩﺭﹰﺍ ﻤـﻥ
ﺍﻟﻤﻌﺭﻓﺔ ﻴﺯﻴل ﻋﺩﻡ ﺍﻟﺘﺄﻜﺩ ﻓﻲ ﺃﻤﺭ ﻤﺎ") .(3ﻓﺈﺫﺍ ﻜﺎﻨﺕ ﻫﺫﻩ ﺍﻟﻤﻌﺭﻓﺔ ﺫﺍﺕ ﻓﺎﺌﺩﺓ ﻓﻲ
ﻜﺸﻑ ﺠﺭﻴﻤﺔ ﻭﺘﺤﺩﻴﺩ ﺸﺨﺼﻴﺔ ﻤﺭﺘﻜﺏ ﻫﺫﻩ ﺍﻟﺠﺭﻴﻤﺔ ﺃﻭ ﺇﺜﺒﺎﺕ ﺍﻟﺘﻬﻤﺔ ﻋﻠﻴﻪ ﻓﻬﻲ
ﺘﺼﺒﺢ ﻤﻌﻠﻭﻤﺔ ﺃﻤﻨﻴﺔ.
ﺕ ﺍﻟﻤﻌﺭﻓﺔ ﻭﺍﻟﺘﺄﻜﻴﺩ ﻋﻠﻰ ﺃﻱ ﺃﻤﺭ ﻤﻥ
ﻀ ﹶﻔ ﹾ
ﻜﻤﺎ ﺃﻨﻬﺎ ﹸﺘ ﻌﺩ ﻤﻌﻠﻭﻤﺔ ﺃﻤﻨﻴﺔ ﺇﺫﺍ َﺃ
ﺍﻷﻤﻭﺭ ﺍﻟﺘﻲ ﺘﻌﺘﻨﻲ ﺒﻬﺎ ﺃﺠﻬﺯﺓ ﺍﻷﻤﻥ ﺒﺎﺨﺘﻼﻑ ﺃﻨﻭﺍﻋﻬـﺎ ﺴـﻭﺍﺀ ﺍﻟـﺴﻴﺎﺴﻲ ﺃﻭ
ﺍﻻﻗﺘﺼﺎﺩﻱ ﺃﻭ ﺍﻻﺠﺘﻤﺎﻋﻲ ،ﻭﻫﻭ ﺍﻟﻤﻌﻨﻰ ﺍﻹﺠﺭﺍﺌﻲ ﺍﻟـﺫﻱ ﻴﻌـﺭﻑ ﻤـﺼﻁﻠﺢ
ﺍﻟﻤﻌﻠﻭﻤﺔ ﺍﻷﻤﻨﻴﺔ ﻭﺍﻟﺫﻱ ﺴﻭﻑ ﻨﻠﺘﺯﻡ ﺒﻪ ﻓﻲ ﻫﺫﻩ ﺍﻟﺩﺭﺍﺴﺔ.
-4ﻤﺼﺩﺭ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ:
ﻴﻌ ﺭﻑ ﺍﻟﻤﺼﺩﺭ ﻓﻲ ﺍﻟﻠﻐﺔ ﻤﺎ ﻴﺼﺩﺭ ﻋﻨﻪ ﺍﻟﺸﻲﺀ ،ﻭﻫﻭ ﺼﻴﻐﺔ ﺍﺴﻤﻴﺔ ﺘﺩل
ﻋﻠﻰ ﺍﻟﺤﺩﺙ ﻓﻘﻁ).(4
) (1ﺍﻟﻌﺴﺎﻓﻴﻥ ،ﻋﻴﺴﻰ ﻋﻴﺴﻰ2001) ،ﻡ( ،ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﻭﺼﻨﺎﻋﺔ ﺍﻟﻨﺸﺭ ،ﺍﻟﻁﺒﻌﺔ ﺍﻷﻭﻟﻰ ،ﺩﺍﺭ ﺍﻟﻔﻜﺭ ،ﺩﻤﺸﻕ،
ﺴﻭﺭﻴﺎ ،ﺹ.28
) (2ﺍﻟﺴﻴﺩ ،ﺴﻤﻴﺭﺓ ﺃﺤﻤﺩ )1997ﻡ( ،ﻤﺼﻁﻠﺤﺎﺕ ﻋﻠﻡ ﺍﻻﺠﺘﻤﺎﻉ ،ﺍﻟﻁﺒﻌﺔ ﺍﻷﻭﻟﻰ ،ﻤﻜﺘﺒﺔ ﺍﻟﺸﻘﺭﻱ ،ﺍﻟﺭﻴﺎﺽ،
ﺍﻟﺴﻌﻭﺩﻴﺔ ،ﺹ.47
) (3ﻜﺎﻤل ،ﻤﺤﻤﺩ ﻓﺎﺭﻭﻕ ﻋﺒﺩ ﺍﻟﺤﻤﻴﺩ1999) ،ﻡ( ،ﺍﻟﻤﻌﻠﻭﻤﺔ ﺍﻷﻤﻨﻴﺔ ،ﺍﻟﻁﺒﻌﺔ ﺍﻷﻭﻟﻰ ،ﻤﺭﻜـﺯ ﺍﻟﺩﺭﺍﺴـﺎﺕ
ﻭﺍﻟﺒﺤﻭﺙ ،ﺃﻜﺎﺩﻴﻤﻴﺔ ﻨﺎﻴﻑ ﺍﻟﻌﺭﺒﻴﺔ ﻟﻠﻌﻠﻭﻡ ﺍﻷﻤﻨﻴﺔ ،ﺍﻟﺭﻴﺎﺽ ،ﺍﻟﺴﻌﻭﺩﻴﺔ ،ﺹ.12
) (4ﻤﺩﻜﻭﺭ ،ﺇﺒﺭﺍﻫﻴﻡ1980) ،ﻡ( ،ﺍﻟﻤﻌﺠﻡ ﺍﻟﻭﺴﻴﻁ ،ﺇﺨﺭﺍﺝ :ﺇﺒﺭﺍﻫﻴﻡ ﻤﺼﻁﻔﻰ ﻭﺁﺨـﺭﻭﻥ ،ﺍﻟﺠـﺯﺀ ﺍﻷﻭل،
ﻤﻁﺎﺒﻊ ﺩﺍﺭ ﺍﻟﻤﻌﺎﺭﻑ ،ﻤﺼﺭ ،ﺹ.511
-14-
ﻭﺍﻟﻤﻌﻨﻰ ﺍﻟﻠﻐﻭﻱ ﻟﻜﻠﻤﺔ ﻤﺼﺩﺭ ﻓﻲ )ﻗﺎﻤﻭﺱ ﻟﺴﺎﻥ ﺍﻟﻌﺭﺏ ﻻﺒﻥ ﻤﻨﻅـﻭﺭ(
"ﺘﻔﺴﻴﺭ ﺍﻟﻤﺼﺩﺭ ﺃﺼل ﺍﻟﻜﻠﻤﺔ ﺍﻟﺘﻲ ﺘﺼﺩﺭ ﻋﻨﻬﺎ ﺼﻭﺍﺩﺭ ﺍﻷﻓﻌﺎل ،ﻭﺘﻔـﺴﻴﺭﻩ ﺃﻥ
ﺍﻟﻤﺼﺎﺩﺭ ﻜﺎﻨﺕ ﺃﻭل ﺍﻟﻜﻼﻡ -ﻜﻘﻭﻟﻙ ﺍﻟﺫﻫﺎﺏ ﻭﺍﻟﺴﻤﻊ ﻭﺍﻟﺤﻔﻅ").(1
ﻭﺍﻟﻤﺼﺩﺭ ﻫﻭ "ﺃﺼل ﺍﻟﻜﻠﻤﺔ ﺍﻟﺘﻲ ﺘﺼﺩﺭ ﻤﻨﻬﺎ ﺘﻔﺭﻴﻌﺎﺕ ﺍﻷﻓﻌﺎل ﺍﻟﻤﻌﺭﻭﻓﺔ
ﻓﻲ ﺍﻟﻠﻐﺔ ﺍﻟﻌﺭﺒﻴﺔ ،ﻗﺎل ﺍﻟﻠﻴﺙ :ﺍﻟﻤﺼﺩﺭ ﺃﺼل ﺍﻟﻜﻠﻤﺔ ﺍﻟﺘﻲ ﺘﺼﺩﺭ ﻋﻨﻬﺎ ﺼـﻭﺍﺩﺭ
ﺍﻷﻓﻌﺎل – ﻭﻤﻌﻨﺎﻩ ﺃﻥ ﺍﻟﻤﺼﺎﺩﺭ ﻜﺎﻨﺕ ﺃﻭل ﺍﻟﻜﻼﻡ ﻭﺘﻔﺭﻋﺕ ﻋﻨﻬﺎ ﺒﻘﻴﺔ ﺍﻷﻓﻌﺎل").(2
ﻭﻗﺎل" :ﺁﺨﺭﻭﻥ ﺃﻥ ﺍﻟﻤﺼﺩﺭ ﻫﻭ ﺍﻟﺩﺍل ﻋﻠﻰ ﻤﺠﺭﺩ ﺍﻟﺤﺩﺙ" ،ﻭﻗﺩ ﺠﺎﺀ ﻓـﻲ
ﻤﻌﺠﻡ "ﻤﺘﻥ ﺍﻟﻠﻐﺔ" ﻷﺤﻤﺩ ﺭﻀﺎ ﻋﻨﺩ ﺘﻔﺴﻴﺭ ﻜﻠﻤﺔ "ﻤﺼﺩﺭ" ﻤﺎ ﻴﻠـﻲ" :ﺍﻟﻤـﺼﺩﺭ:
ﺃﻋﻠﻰ ﻤﻘﺩﻡ ﻜل ﺸﻲﺀ ﻭﺃﻭﻟﻪ ،ﻭﻜل ﻤﺎ ﻭﺍﺠﻬﻙ ﺼﺩﺭ ،ﻭﻤﻨﻪ ﺼﺩﺭ ﺍﻹﻨﺴﺎﻥ ﻟﻤـﺎ
ﻴﻘﺎﺒل ﺍﻟﻅﻬﺭ ..ﻭﺍﻟﺼﺩﺭ ﻓﻲ ﺍﻟﻜﺘﺎﺏ :ﻋﻨﻭﺍﻨﻪ ﻭﺃﻭﻟـﻪ ..ﻭﺍﻟـﺼﺩﺭ ﻓـﻲ ﺍﻟﻘـﻭﻡ:
ﺭﺌﻴﺴﻬﻡ ،ﻭﻫﻭ ﺍﻟﻤﺼﺩﺭ ..ﻭﺼﺩﺭ ﺍﻟﻨﻬﺎﺭ ﻭﺍﻟﺸﺘﺎﺀ ﻭﺍﻟﺼﻴﻑ ﻭﺍﻟﺒﻴﺕ ﻭﻨﺤﻭ ﺫﻟـﻙ:
ﺃﻭﻟﻬﺎ ،ﻭﺼﺩﺭ ﺍﻟﻁﺭﻴﻕ ﻤﺘﺴﻌﻪ ،ﻭﺼﺩﺭ ﺍﻟﻤﺠﻠﺱ ﻤﺭﺘﻔﻌﺔ ،ﻭﺍﻟﺠﻤﻊ ﺼﺩﻭﺭ").(3
ﻭﺍﻟﻤﺼﺩﺭ :ﻤﻭﻀﻊ ﺍﻟﺼﺩﺭ ﻤﻨﻪ :ﻤﺼﺎﺩﺭ ﺍﻷﻓﻌﺎل.
ﻓﺎﻟﻤﺼﺩﺭ ﻫﻭ ﻤﻨﺒﻊ ﺍﻟﺨﺒﺭ ﺍﻟﻨﺎﺸﺊ ﻋﻥ ﺍﻟﺘﻭﺍﺠﺩ ﻓﻲ ﻤﻜﺎﻥ ﺍﻟﺤﺩﺙ ﻭﻤﻼﺤﻘﺘﻪ
ﻭﺭﺼﺩﻩ ﻭﺘﺴﺠﻴﻠﻪ ،ﻜﻤﺎ ﻴﺸﻤل ﺃﺴﺎﻟﻴﺏ ﻨﻘل ﺍﻟﺨﺒﺭ ﺃﻭ ﻤﺎ ﻴﻌﺭﻑ "ﺒﻤﺴﺎﻟﻙ ﺍﻟﺨﺒﺭ").(4
ﻻ
ﻭﻤﻥ ﻫﺫﻩ ﺍﻟﻤﻌﺎﻨﻲ ﺘﻡ ﺍﺸﺘﻘﺎﻕ ﻤﺼﻁﻠﺢ "ﻤﺼﺩﺭ ﺍﻟﻤﻌﻠﻭﻤـﺔ" ﺒـﺼﻔﺘﻪ ﺩﺍ ﹰ
ﻋﻠﻰ ﻤﻨﺒﻊ ﺍﻟﺤﺩﺙ ﻭﺒﺼﻔﺘﻪ ﺍﻷﺼل ﺍﻷﻭل ﻟﻠﻤﻌﻠﻭﻤﺔ).(5
) (1ﺍﺒﻥ ﻤﻨﻅﻭﺭ ،ﻤﺤﻤﺩ ﺒﻥ ﻤﻜﺭﻡ1990) ،ﻡ( ،ﻟﺴﺎﻥ ﺍﻟﻌﺭﺏ ،ﺍﻟﻁﺒﻌﺔ ﺍﻷﻭﻟﻰ ،ﺩﺍﺭ ﺼﺎﺩﺭ ،ﺒﻴﺭﻭﺕ ،ﻟﺒﻨـﺎﻥ،
ﺍﻟﺠﺯﺀ ﺍﻟﺭﺍﺒﻊ ،ﺹ.449
) (2ﻤﺭﺠﻊ ﺴﺎﺒﻕ ،ﺹ.449
) (3ﺠﻤﺎل ﺍﻟﺩﻴﻥ ،ﻋﺒﺩ ﺍﷲ1974) ،ﻡ( ،ﺃﻭﻀﺢ ﺍﻟﻤﺴﺎﻟﻙ ،ﺍﻟﻁﺒﻌﺔ ﺍﻟﺴﺎﺩﺴﺔ ،ﺍﻟﺠـﺯﺀ ﺍﻟﺜﺎﻟـﺙ ،ﻤﻁﺒﻭﻋـﺎﺕ
ﺠﺎﻤﻌﺔ ﺍﻹﻤﺎﻡ ﻤﺤﻤﺩ ﺒﻥ ﺴﻌﻭﺩ ﺍﻹﺴﻼﻤﻴﺔ ،ﺍﻟﺭﻴﺎﺽ ،ﺍﻟﺴﻌﻭﺩﻴﺔ ،ﺹ.200
) (4ﺍﻟﻤﺯﻋﻨﻥ ،ﺃﺤﻤﺩ ﻤﺤﻤﺩ1990) ،ﻡ( ،ﻤﺼﺎﺩﺭ ﺍﻷﺨﺒﺎﺭ ﻓﻲ ﺍﻟﻌﻬﺩ ﺍﻟﻤﺩﻨﻲ ،ﺩﺍﺭ ﺼﺒﺭﻱ ﻟﻠﻨﺸﺭ ﻭﺍﻟﺘﻭﺯﻴـﻊ،
ﺍﻟﺭﻴﺎﺽ ،ﺍﻟﺴﻌﻭﺩﻴﺔ ،ﺹ.319
) (5ﺍﻟﺤﺭﺒﻲ ،ﻤﺜﻴﺏ ﺒﻥ ﻋﻭﺍﺽ1990) ،ﻡ( ،ﻤﺼﺎﺩﺭ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ،ﻤﺫﻜﺭﺓ ﻏﻴﺭ ﻤﻨﺸﻭﺭﺓ ،ﺍﻟﻤﻌﻬﺩ ﺍﻟﺜﻘـﺎﻓﻲ،
ﺍﻟﺭﻴﺎﺽ ،ﺍﻟﺴﻌﻭﺩﻴﺔ ،ﺹ.6
-15-
)(1
"ﺃﻥ ﻋﺒـﺎﺭﺓ ﻭﻴﺫﻫﺏ ﺭﺃﻱ ﺇﻟﻰ ﺘﻌﺭﻴﻑ ﺍﻟﻤﻘﺼﻭﺩ ﺒﻤﺼﺎﺩﺭ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ
ﻤﺼﺩﺭ ) ،(Sourceﺘﺘﺩﺍﺨل ﻤﻊ ﻋﺒﺎﺭﺓ ﻤﺭﺴل ﺒل ﻭﺘﻌﻨﻴﻬـﺎ ،ﻭﺍﻟﻤﺭﺴـل ﻫـﻭ
ﺍﻟﻌﻨﺼﺭ ﺍﻷﻭل ﻓﻲ ﻋﻤﻠﻴﺔ ﺍﻻﺘﺼﺎل ﺍﻟﺘﻲ ﺘﻌﺩ ﺍﻷﺴﺎﺱ ﻓﻲ ﺤﻴﺎﺓ ﺍﻹﻨﺴﺎﻥ ﻭﻤﺴﻴﺭﺘﻪ
ﻓﻲ ﺍﻟﻤﺠﺘﻤﻊ" ،ﻭﻋﻠﻰ ﻫﺫﺍ ﺍﻷﺴﺎﺱ ،ﻓﺈﻥ ﻤﺼﺩﺭ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﻫﻨﺎ ﻴﻌﻨـﻲ ﻤﺭﺴـل
ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺃﻭ ﺍﻟﺸﺨﺹ ﺍﻟﻤﺴﺅﻭل ﻋﻥ ﺇﻴﺼﺎل ﺍﻟﻤﻌﻠﻭﻤﺎﺕ.
ﺇﻻ ﺃﻥ ﻋﺒﺎﺭﺓ ﻤﺭﺴل ﻟﻭﺤﺩﻫﺎ ﻻ ﺘﻐﻁﻲ ﺘﻤﺎﻤﹰﺎ ﻤﺎ ﻫﻭ ﻤﻘﺼﻭﺩ ﺒﺎﻟﻤـﺼﺩﺭ،
ﻓﻬﻨﺎﻙ ﻋﻨﺼﺭ ﺁﺨﺭ ﻤﻥ ﻋﻨﺎﺼﺭ ﺍﻻﺘﺼﺎل ﺍﻟﻤﺴﺘﺨﺩﻤﺔ ﻓﻲ ﺤﻘل ﺍﻻﺘـﺼﺎل ﻫـﻭ
ﺃﻗﺭﺏ ﺩﻻﻟﺔ ﻋﻠﻰ ﻋﺒﺎﺭﺓ ﺍﻟﻤﺼﺩﺭ ﺍﻟﻤﺴﺘﺨﺩﻤﺔ ﻓﻲ ﺤﻘل ﺍﻟﻤﻜﺘﺒﺎﺕ ﻭﺍﻟﻤﻌﻠﻭﻤﺎﺕ)،(2
ﻭﻫﻭ ﻴﺘﺒﻠﻭﺭ ﻓﻲ ﻤﻨﺒﻊ ﺍﻟﻤﻌﻠﻭﻤﺔ ﺍﻟﻤﻨﻘﻭﻟﺔ.
ﺃﻤﺎ ﺘﻌﺭﻴﻑ ﺍﻟﻤﺼﺩﺭ ﺍﺼﻁﻼﺤﹰﺎ ﻓﻴﻘﺼﺩ ﺒﻪ "ﻤﻨﺎﺒﻊ ﺍﻟﻤﻌﻠﻭﻤـﺎﺕ ﺍﻟﻤﺨﺘﻠﻔـﺔ
ﺒﺸﺭﻴﺔ ﻭﻏﻴﺭ ﺒﺸﺭﻴﺔ ﻭﻫﻲ ﻤﺴﺘﻭﺩﻉ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺒﺼﻔﺔ ﻋﺎﻤﺔ") ،(3ﻭﺘﻌﺒـﺭ ﻋـﻥ
ﺍﻟﻤﻭﻗﻊ ﺍﻟﺫﻱ ﻴﻠﺠﺄ ﺇﻟﻴﻪ ﻁﺎﻟﺏ ﺍﻟﻤﻌﻠﻭﻤﺔ ﻟﻜﻲ ﻴﺴﺘﺨﻠﺼﻬﺎ ﻤﻨﻪ ،ﻭﺒﻬﺫﺍ ﺍﻟﻤﻌﻨﻰ ﻓـﺈﻥ
ﻤﺼﺎﺩﺭ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ "ﺘﻀﻡ ﻜل ﺍﻟﻭﺴﺎﺌل ﻭﺍﻟﻘﻨﻭﺍﺕ ﺍﻟﺘﻲ ﻴﻤﻜﻥ ﻤﻥ ﺨﻼﻟﻬـﺎ ﻨﻘـل
ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﻤﻥ ﺍﻟﻤﺼﺩﺭ ﺇﻟﻰ ﻤﻥ ﻴﻁﻠﺒﻬﺎ ،ﻭﻤﻥ ﺜﻡ ﻓﺈﻨﻬﺎ ﻻ ﺘﺨﺭﺝ ﻋـﻥ ﻜﻭﻨﻬـﺎ
ﻭﻋﺎﺀ ﻴﺤﺘﻭﻱ ﻋﻠﻰ ﻤﻌﻠﻭﻤﺎﺕ ﻤﺨﺘﻠﻔﺔ ﻴﻤﻜﻥ ﺍﻻﺴﺘﻔﺎﺩﺓ ﻤﻨﻬـﺎ ﻓـﻲ ﺍﻟﻌﺩﻴـﺩ ﻤـﻥ
ﺍﻟﻤﺠﺎﻻﺕ").(4
ﺃﻤﺎ ﺍﻟﻤﻌﻨﻰ ﺍﻹﺠﺭﺍﺌﻲ ﻟﻤﺼﺎﺩﺭ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﻓﻲ ﻫﺫﻩ ﺍﻟﺩﺭﺍﺴﺔ ﻓﻬﻭ ﺍﻟﻤﻭﺍﻗﻊ
ﺍﻟﺘﻲ ﻴﻠﺠﺄ ﺇﻟﻴﻬﺎ ﻤﺴﺅﻭل ﺍﻷﻤﻥ ﻟﻠﺤﺼﻭل ﻋﻠﻰ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺍﻷﻤﻨﻴﺔ ﺍﻟﺘﻲ ﺘـﺴﺎﻋﺩﻩ
) (1ﺍﻟﻭﺭﺩﻱ ،ﺯﻜﻲ ﺤﺴﻴﻥ -ﺍﻟﻤﺎﻟﻜﻲ ،ﻤﺠﺒل ﻻﺯﻡ2002) ،ﻡ( ،ﻤﺼﺎﺩﺭ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﻭﺨﺩﻤﺎﺕ ﺍﻟﻤـﺴﺘﻔﻴﺩﻴﻥ
ﻓﻲ ﺍﻟﻤﺅﺴﺴﺎﺕ ﺍﻟﻤﻌﻠﻭﻤﺎﺘﻴﺔ ،ﺍﻟﻁﺒﻌﺔ ﺍﻷﻭﻟﻰ ،ﻤﺅﺴﺴﺔ ﺍﻟﻭﺭﺍﻕ ﻟﻠﻨﺸﺭ ﻭﺍﻟﺘﻭﺯﻴﻊ ،ﻋﻤﺎﻥ ،ﺍﻷﺭﺩﻥ ،ﺹ.8
) (2ﻋﻠﻴﺎﻥ ،ﺭﺒﺤﻲ ﻤﺼﻁﻔﻰ – ﻫﻤﺸﺭﻱ ،ﻋﻤﺭ ﺃﺤﻤﺩ1997) ،ﻡ( ،ﺍﻟﻤﺭﺠﻊ ﻓﻲ ﻋﻠﻡ ﺍﻟﻤﻜﺘﺒﺎﺕ ﻭﺍﻟﻤﻌﻠﻭﻤﺎﺕ،
ﺩﺍﺭ ﺍﻟﺸﺭﻭﻕ ،ﻋﻤﺎﻥ ،ﺍﻷﺭﺩﻥ ،ﺹ.67
) (3ﺍﻟﺤﺭﺒﻲ ،ﻤﺜﻴﺏ ﻋﻭﺍﺽ ،ﻤﺼﺎﺩﺭ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ،ﻤﺭﺠﻊ ﺴﺎﺒﻕ ،ﺹ.6
) (4ﺍﻟﻭﺭﺩﻱ ،ﺯﻜﻲ ﺤﺴﻴﻥ -ﺍﻟﻤﺎﻟﻜﻲ ،ﻤﺠﺒل ﻻﺯﻡ ،ﻤـﺼﺎﺩﺭ ﺍﻟﻤﻌﻠﻭﻤـﺎﺕ ﻭﺨـﺩﻤﺎﺕ ﺍﻟﻤـﺴﺘﻔﻴﺩﻴﻥ ﻓـﻲ
ﺍﻟﻤﺅﺴﺴﺎﺕ ﺍﻟﻤﻌﻠﻭﻤﺎﺘﻴﺔ ،ﻤﺭﺠﻊ ﺴﺎﺒﻕ ،ﺹ.8
-16-
ﻓﻲ ﻀﺒﻁ ﺍﻷﻤﻥ ﻭﻤﻜﺎﻓﺤﺔ ﺍﻟﺠﺭﻴﻤﺔ ،ﻭﺘﺘﻤﺜل ﻫﺫﻩ ﺍﻟﻤـﺼﺎﺩﺭ ﻓـﻲ ﺍﻟﺠﻤﻬـﻭﺭ –
ﺍﻟﺴﺠﻼﺕ ﺍﻟﻌﺎﻤﺔ – ﺍﻟﻤﻠﻔﺎﺕ ﺍﻟﻌﺎﻤﺔ – ﻭﺴﺎﺌل ﺍﻹﻋﻼﻡ – ﺍﻟﻤﻜﺘﺒـﺎﺕ ﺍﻟﻌﺎﻤـﺔ –
)(1
ﻭﻏﻴﺭ ﻫﺫﺍ ﻤﻥ ﺍﻟﻤﺼﺎﺩﺭ ﺍﻟﻤﻔﺘﻭﺤﺔ ﻋـﻼﻭﺓ ﺍﻟﺒﺤﻭﺙ ﻭﺍﻟﺩﺭﺍﺴﺎﺕ – ﺍﻟﻤﺅﺘﻤﺭﺍﺕ
ﻋﻠﻰ ﺍﻟﻤﺼﺎﺩﺭ ﺍﻟﺴﺭﻴﺔ ﺍﻟﺘﻲ ﺘﺴﺘﻘﻰ ﻤﻨﻬﺎ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺫﺍﺕ ﺍﻟﺼﻔﺔ ﻏﻴﺭ ﺍﻟﻌﻠﻨﻴﺔ.
-5ﺍﻟﻤﺼﺎﺩﺭ ﺍﻟﻤﻔﺘﻭﺤﺔ:
ﻭﻴﻘﺼﺩ ﺒﻬﺎ ﻤﺼﺎﺩﺭ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺍﻟﻤﺘﺎﺤﺔ ﻟﻠﺠﻤﻬﻭﺭ ﺤﻴﺙ ﻴﺴﺘﻁﻴﻊ ﺃﻱ ﻓﺭﺩ
ﺍﻟﻠﺠﻭﺀ ﺇﻟﻴﻬﺎ ﻟﻠﺤﺼﻭل ﻋﻠﻰ ﻤﺎ ﻴﺭﻴﺩﻩ ﻤﻥ ﻤﻌﻠﻭﻤﺎﺕ ﺘﺘﻀﻤﻨﻬﺎ ﻫـﺫﻩ ﺍﻟﻤـﺼﺎﺩﺭ،
ﻭﻋﺎﺩﺓ ﺘﻜﻭﻥ ﺫﺍﺕ ﻁﺒﻴﻌﺔ ﻋﺎﻤﺔ ﻭﻤﻔﺘﻭﺤﺔ ﻟﻠﺠﻤﻴﻊ).(2
ﻋﺭﻓﺕ ﺒﺄﻨﻬﺎ "ﻤﻭﺍﻗﻊ ﺘﺤﺘﻭﻱ ﻋﻠﻰ ﻤﻌﻠﻭﻤـﺎﺕ ﺫﺍﺕ ﻁﺒﻴﻌـﺔ ﻋﺎﻤـﺔ
ﻭﻗﺩ
ﻭﻤﻔﺘﻭﺤﺔ ﻭﺘﻀﻡ ﻜﺎﻓﺔ ﺍﻟﻭﺴﺎﺌل ﺍﻟﻤﺘﺎﺤـﺔ ﻟﻠﺤـﺼﻭل ﻋﻠـﻰ ﺍﻟﻤﻌﻠﻭﻤـﺎﺕ ﻏﻴـﺭ
ﺍﻟﻤﺤﻅﻭﺭﺓ ،ﻭﻤﻥ ﺃﻫﻤﻬﺎ ﺍﻟﺼﺤﻑ ﻭﺍﻟﺘﻠﻔﺎﺯ ﻭﺍﻹﺫﺍﻋﺎﺕ ﻭﺍﻟﻜﺘﺏ ﻭﺍﻟﺘﻘﺎﺭﻴﺭ ﻭﺩﻓﺎﺘﺭ
)(3
ﻭﻤﻭﺍﻗﻊ ﺍﻻﻨﺘﺭﻨﺕ ﻭﺍﻟﺨـﺭﺍﺌﻁ ﻭﺍﻟﻤﻌـﺎﺭﺽ ﺍﻟﻴﻭﻤﻴﺎﺕ ﻭﺍﻟﺼﻭﺭ ﻭﺍﻟﺭﺴﻭﻤﺎﺕ
ﻭﺍﻟﻤﻁﻭﻴﺎﺕ ﻭﺍﻟﻨﺩﻭﺍﺕ ﻭﺍﻟﻤﻜﺘﺒﺎﺕ ﻭﻤﺭﺍﻜﺯ ﺍﻟﺒﺤﻭﺙ ﻭﻏﻴﺭﻫﺎ."...
ﻭﻫﻭ ﺍﻟﺘﻌﺭﻴﻑ ﺍﻹﺠﺭﺍﺌﻲ ﻟﻠﻤﺼﺎﺩﺭ ﺍﻟﻤﻔﺘﻭﺤﺔ ﺍﻟﺫﻱ ﺴﻭﻑ ﻨﻠﺘﺯﻡ ﺒـﻪ ﻓـﻲ ﻫـﺫﻩ
ﺍﻟﺩﺭﺍﺴﺔ.
) (1ﺍﻟﻌﻤﺭﻱ ،ﺠﺯﺍﺀ ﻏﺎﺯﻱ ﺍﻟﻌﺼﻴﻤﻲ2002) ،ﻡ( ،ﺇﺴﻬﺎﻡ ﺍﻟﺒﺤﺙ ﺍﻟﺠﻨﺎﺌﻲ ﻓﻲ ﺍﻟﻜﺸﻑ ﻋﻥ ﺍﻟﺠﺭﺍﺌﻡ ﺍﻟﻤﻘﻴﺩﺓ
ﻀﺩ ﻤﺠﻬﻭل ،ﺍﻟﻁﺒﻌﺔ ﺍﻷﻭﻟﻰ ،ﺒﺤﺙ ﻏﻴﺭ ﻤﻨﺸﻭﺭ ،ﺠﺎﻤﻌﺔ ﻨـﺎﻴﻑ ﺍﻟﻌﺭﺒﻴـﺔ ﻟﻠﻌﻠـﻭﻡ ﺍﻷﻤﻨﻴـﺔ ،ﺍﻟﺭﻴـﺎﺽ،
ﺍﻟﺴﻌﻭﺩﻴﺔ ،ﺹ.65
-ﻋﺒﺩ ﺍﻟﻜﺭﻴﻡ ،ﺇﺒﺭﺍﻫﻴﻡ ﺃﺤﻤﺩ1416) ،ﻫـ( ،ﺍﻟﺒﺤﺙ ﺍﻟﺠﻨﺎﺌﻲ ،ﻤﺤﺎﻀﺭﺍﺕ ﻏﻴﺭ ﻤﻨـﺸﻭﺭﺓ ﺃﻟﻘﻴـﺕ ﻓـﻲ
ﺒﺭﻨﺎﻤﺞ ﻤﻜﺎﻓﺤﺔ ﺍﻟﺠﺭﻴﻤﺔ ،ﺘﺨﺼﺹ ﺘﺤﻘﻴﻕ ﻭﺒﺤﺙ ﺠﻨﺎﺌﻲ ،ﻜﻠﻴﺔ ﺍﻟﺩﺭﺍﺴﺎﺕ ﺍﻟﻌﻠﻴـﺎ ،ﺃﻜﺎﺩﻴﻤﻴـﺔ ﻨـﺎﻴﻑ
ﺍﻟﻌﺭﺒﻴﺔ ﻟﻠﻌﻠﻭﻡ ﺍﻷﻤﻨﻴﺔ ،ﺍﻟﺭﻴﺎﺽ ،ﺍﻟﺴﻌﻭﺩﻴﺔ ،ﺹ.15
) (2ﻤﺫﻜﺭﺓ ﻤﺼﺎﺩﺭ ﺍﻻﺴﺘﺨﺒﺎﺭﺍﺕ ﺍﻟﻤﻔﺘﻭﺤﺔ1424) ،ﻫـ( ،ﻤﺫﻜﺭﺓ ﻏﻴﺭ ﻤﻨﺸﻭﺭ) ،ﺩﻭﺭﺓ ﺍﺴﺘﺨﺒﺎﺭﺍﺕ ﻭﺃﻤﻥ
ﻤﺘﻘﺩﻤﺔ ﻀﺒﺎﻁ( ،ﻤﺩﺭﺴﺔ ﺃﻤﻥ ﻭﺍﺴﺘﺨﺒﺎﺭﺍﺕ ﺍﻟﻘﻭﺍﺕ ﺍﻟﻤﺴﻠﺤﺔ ،ﺍﻟﺴﻌﻭﺩﻴﺔ ،ﺹ.5
) (3ﺴﺘﻴل ﺭﻭﺒﺭﺕ ،ﻨﻭﻓﻤﺒﺭ )1995ﻡ( ،ﺒﺤﺙ ﻤﻘﺩﻡ ﻓﻲ ﺍﻟﻨﺩﻭﺓ ﺍﻟﺭﺍﺒﻌﺔ ﻟﻠﻤﺼﺎﺩﺭ ﺍﻟﻤﻔﺘﻭﺤﺔ ،ﻭﺍﺸﻨﻁﻥ ،ﻤﺸﺎﺭ
ﺇﻟﻴﻪ ﻓﻲ ﻤﻘﺎل ﺍﻟﺴﺒﻴﻌﻲ ،ﻨﺎﺼﺭ ﻋﺒﺩ ﺍﷲ ،ﺒﻌﻨﻭﺍﻥ ﺍﻟﻤﺼﺎﺩﺭ ﺍﻟﻤﻔﺘﻭﺤﺔ ﻭﺃﻫﻤﻴﺘﻬﺎ ﻜﻭﺴﻴﻠﺔ ﺍﺴﺘﺨﺒﺎﺭﻴﺔ ،ﻤﺠﻠـﺔ
ﺍﻟﺩﻓﺎﻉ ﺍﻟﻌﺴﻜﺭﻴﺔ ،ﺍﻟﻌﺩﺩ ) ،(110ﺹ.74
-17-
-6ﺍﻷﺠﻬﺯﺓ ﺍﻷﻤﻨﻴﺔ:
ﻫﻲ ﺍﻷﺠﻬﺯﺓ ﺍﻟﺘﻲ ﻴﻘﻊ ﻋﻠﻴﻬﺎ ﻋﺏﺀ ﺍﻟﻤﺤﺎﻓﻅﺔ ﻋﻠـﻰ ﺍﻷﻤـﻥ ﺒﻤﻔﻬﻭﻤـﻪ
ﺍﻟﺸﺎﻤل ﺴﻭﺍﺀ ﻜﺎﻥ ﺠﻨﺎﺌﻴﹰﺎ ﺃﻭ ﺴﻴﺎﺴﻴﹰﺎ ﺃﻭ ﺍﻗﺘﺼﺎﺩﻴﹰﺎ ﺃﻭ ﺍﺠﺘﻤﺎﻋﻴﹰﺎ.
ﻭﻨﻅﺭﹰﺍ ﻟﻠﺘﻌﺩﺩ ﺍﻟﻜﺒﻴﺭ ﻟﻬﺫﻩ ﺍﻷﺠﻬﺯﺓ ﺍﻟﺫﻱ ﻴﺨﺭﺝ ﻋﻥ ﻨﻁﺎﻕ ﻗﺩﺭﺓ ﺍﻟﺩﺭﺍﺴﺔ
ﻋﻠﻰ ﺍﺴﺘﻴﻌﺎﺒﻬﺎ ﻓﺈﻨﻨﺎ ﻨﻘﺘﺼﺭ ﻓﻲ ﺍﻟﺩﺭﺍﺴﺔ ﺍﻟﻤﺴﺤﻴﺔ ﻋﻠﻰ ﺠﻬﺎﺯﻴﻥ ﻓﻘـﻁ ﺃﻭﻟﻬﻤـﺎ
ﻼ ﻓﻲ ﺠﻬﺎﺯ ﺭﺌﺎﺴﺔ ﺍﻻﺴﺘﺨﺒﺎﺭﺍﺕ ﺍﻟﻌﺎﻤﺔ ،ﺒﺎﻹﻀـﺎﻓﺔ
ﺠﻬﺎﺯ ﺍﻷﻤﻥ ﺍﻟﺴﻴﺎﺴﻲ ﻤﻤﺜ ﹰ
ﻼ ﺒﺈﺩﺍﺭﺓ ﺍﻟﻤﺒﺎﺤﺙ ﺍﻟﺠﻨﺎﺌﻴﺔ ﺒﺎﻟﺭﻴـﺎﺽ ﺍﻟﺘـﺎﺒﻊ ﻟﻤﺩﻴﺭﻴـﺔ
ﺇﻟﻰ ﺍﻷﻤﻥ ﺍﻟﺠﻨﺎﺌﻲ ﻤﻤﺜ ﹰ
ﺍﻷﻤﻥ ﺍﻟﻌﺎﻡ ،ﻭﺍﻟﻌﺎﻤﻠﻭﻥ ﻓﻲ ﺍﻟﺠﻬﺘﻴﻥ ﺍﻷﻤﻨﻴﺘﻴﻥ ﻴﺸﻜﻠﻭﻥ ﻤﺠﺘﻤﻊ ﻫﺫﻩ ﺍﻟﺩﺭﺍﺴﺔ.
-18-
اﻟﻔﺼـــــﻞ اﻟﺜــﺎﻧــﻲ
اﻹﻃـﺎر اﻟﻨﻈــﺮي واﻟـﺪراﺳـﺎت اﻟﺴـﺎﺑﻘـﺔ
-19-
اﻟﻤﺒﺤــﺚ اﻷول
اﻹﻃـــــﺎر اﻟــﻨـﻈــــــﺮي
) (1ﻗﻨﺩﻴﻠﺠﻲ ،ﻋﺎﻤﺭ ﺇﺒﺭﺍﻫﻴﻡ – ﺍﻟﺴﻤﺭﺍﺌﻲ ،ﺇﻴﻤﺎﻥ ﻓﺎﻀل2002) ،ﻡ( ،ﺘﻜﻨﻭﻟﻭﺠﻴﺎ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﻭﺘﻁﺒﻴﻘﺎﺘﻬـﺎ،
ﺍﻟﻭﺭﺍﻕ ﻟﻠﻨﺸﺭ ﻭﺍﻟﺘﻭﺯﻴﻊ ،ﺍﻟﻁﺒﻌﺔ ﺍﻷﻭﻟﻰ ،ﻋﻤﺎﻥ ،ﺍﻷﺭﺩﻥ ،ﺹ.21
) (2ﻨﺒﻴل ،ﻋﻠﻲ1994) ،ﻡ( ،ﺍﻟﻌﺭﺏ ﻭﻋﺼﺭ ﺍﻟﻤﻌﻠﻭﻤـﺎﺕ ،ﻋﺎﻟﻡ ﺍﻟﻤﻌﺭﻓﺔ ،ﺍﻟﻌﺩﺩ ) ،(184ﺍﻟﻤﺠﻠﺱ ﺍﻟـﻭﻁﻨﻲ
ﻟﻠﺜﻘﺎﻓﺔ ﻭﺍﻟﻔﻨﻭﻥ ﻭﺍﻵﺩﺍﺏ ،ﺍﻟﻜﻭﻴﺕ ،ﺹ.51
-ﻋﻠﻴﻭﺓ ،ﻤﺤﻤﺩ ﻋﻭﺩﺓ – ﻤﺤﺴﻥ ،ﺼﺒﺎﺡ ﺭﺤﻴﻤﺔ2001) ،ﻡ( ،ﺍﻟﺘﻌﺎﻭﻥ ﻭﺍﻟﺘﺒﺎﺩل ﺍﻟﺩﻭﻟﻲ ﻟﻠﻤﻌﻠﻭﻤﺎﺕ ،ﺩﺍﺭ
ﺯﻫﺭﺍﻥ ﻟﻠﻨﺸﺭ ﻭﺍﻟﺘﻭﺯﻴﻊ ،ﻋﻤﺎﻥ ،ﺍﻷﺭﺩﻥ ،ﺹ.64
) (3ﺍﻟﻌﻤﺭﻱ ،ﺠﺯﺍﺀ ﻏﺎﺯﻱ ﺍﻟﻌﺼﻴﻤﻲ ،ﺇﺴﻬﺎﻡ ﺍﻟﺒﺤﺙ ﺍﻟﺠﻨﺎﺌﻲ ﻓﻲ ﺍﻟﻜﺸﻑ ﻋـﻥ ﺍﻟﺠـﺭﺍﺌﻡ ﺍﻟﻤﻘﻴـﺩﺓ ﻀـﺩ
ﻤﺠﻬﻭل ،ﻤﺭﺠﻊ ﺴﺎﺒﻕ ،ﺹ.65
-20-
ﺍﻷﺠﻬﺯﺓ ﺍﻷﻤﻨﻴﺔ ﻓﻲ ﻤﺠﺎل ﺴﻌﻴﻬﺎ ﻟﺘﺤﻘﻴﻕ ﺍﻷﻤﻥ ﺍﻟﻌﺎﻡ ﻭﺍﻟﻨﻅﺎﻡ ﻟﻠﻤﺠﺘﻤـﻊ ﺍﻟـﺫﻱ
ﺘﻌﻤل ﻓﻴﻪ ﺒﺠﻤﻴﻊ ﺃﻓﺭﺍﺩﻩ ﻭﻤﺅﺴﺴﺎﺘﻪ).(1
ﻭﺍﻟﺤﻘﻴﻘﺔ ﺍﻟﺘﻲ ﻴﺴﺘﻨﺩ ﺇﻟﻴﻬﺎ ﻫﺫﺍ ﺍﻟﻘﻭل ،ﺘﺭﺠﻊ ﺇﻟﻰ ﻜﻭﻥ ﺍﻟﻤﻌﻠﻭﻤـﺎﺕ ﺫﺍﺕ
ﺍﻟﺼﻠﺔ ﺒﺎﻟﻤﺠﺎل ﺍﻷﻤﻨﻲ ﻫﻲ ﺍﻟﺘﻲ ﺘﻜﻔل ﻭﻀﻭﺡ ﺍﻷﺨﻁﺎﺭ ﺍﻷﻤﻨﻴـﺔ ﺍﻟﺘـﻲ ﺘﻬـﺩﺩ
ﺍﺴﺘﻘﺭﺍﺭ ﺍﻷﻤﻥ ﻤﻥ ﺤﻴﺙ ﺤﺠﻤﻬﺎ ﻭﺍﻨﺘﺸﺎﺭﻫﺎ ﻭﻤﺎ ﺘﻠﻘﻴـﻪ ﻤـﻥ ﺘﻬﺩﻴـﺩﺍﺕ ﺘﺨـل
ﺒﺎﻟﻁﻤﺄﻨﻴﻨﺔ ،ﻭﻜﻤﺎ ﻫﻭ ﻭﺍﻀﺢ ﻓﺈﻥ ﺍﺴﺘﻴﻔﺎﺀ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺍﻟﺴﺎﺒﻘﺔ ﻫﻭ ﺍﻟﻤﻨﻁﻠﻕ ﺍﻟﺭﺌﻴﺱ
ﻟﻜﻲ ﺘﺼﻭﻍ ﺃﺠﻬﺯﺓ ﺍﻷﻤﻥ ﺨﻁﻁﻬﺎ ﻭﺇﺠﺭﺍﺀﺍﺘﻬﺎ ﺍﻟﻤﻭﺍﺠﻬﺔ ﻟﻬﺫﻩ ﺍﻷﺨﻁﺎﺭ ﺒﺼﻭﺭﺓ
ﻓﻌﺎﻟﺔ ﺘﻜﻔل ﺘﺤﻘﻴﻕ ﻨﺘﺎﺌﺞ ﺇﻴﺠﺎﺒﻴﺔ ﻓﻲ ﻤﺠﺎل ﺘﺤﻴﻴﺩ ﻫﺫﻩ ﺍﻷﺨﻁﺎﺭ ﺃﻭ ﺍﻟﻘﻀﺎﺀ ﻋﻠﻴﻬـﺎ
ﺒﻜل ﻤﺎ ﻴﺘﺼل ﺒﺫﻟﻙ ﻤﻥ ﺇﺼﺩﺍﺭ ﺍﻟﻘﺭﺍﺭﺍﺕ ﻭﺒﻨﺎﺀ ﺍﻻﺴﺘﺭﺍﺘﻴﺠﻴﺎﺕ ﻭﺍﻟﺴﻴﺎﺴﺎﺕ).(2
ﻭﺘﺘﻌﺩﺩ ﻤﺼﺎﺩﺭ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺃﻤﺎﻡ ﺍﻷﺠﻬﺯﺓ ﺍﻷﻤﻨﻴﺔ ﻟﻜـﻲ ﺘﺤـﺼل ﻋﻠـﻰ
ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﻤﻨﻬﺎ ،ﺤﻴﺙ ﻴﻭﺠﺩ ﻨﻅﺎﻤﺎﻥ ﻴﺤﻜﻤﺎﻥ ﻫـﺫﻩ ﺍﻟﻤـﺼﺎﺩﺭ ،ﺍﻷﻭل :ﻨﻅـﺎﻡ
ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺍﻟﻤﻔﺘﻭﺤﺔ ) (open information systemﻭﺍﻟﺘﻲ ﺘﺘﻌﺎﻤل ﻭﺘﺘﻔﺎﻋل
ﻤﻊ ﻤﺤﻴﻁﻬﺎ ﺍﻟﺨﺎﺭﺠﻲ ﻭﺍﻟﺒﻴﺌﺔ ﺍﻟﻤﺤﻴﻁﺔ ﺒﻬﺎ ،ﻭﺍﻟﺘﺤـﺭﻙ ﻭﺍﻟﺘـﺼﺭﻑ ﺒﻤﻭﺠﺒﻬـﺎ
ﺒﺤﺭﻴﺔ ﻭﻻ ﻴﻌﻭﻕ ﺍﻟﺤﺼﻭل ﻋﻠﻰ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﻤﻨﻬﺎ ﺃﻱ ﻋﻭﺍﺌﻕ ﻤﻬﻤـﺔ ،ﻭﺍﻟﻨـﻭﻉ
ﺍﻟﺜﺎﻨﻲ :ﻫﻭ ﻨﻅﺎﻡ ﻤﻐﻠﻕ ) (Close information systemﻭﻴﺘﻤﻴﺯ ﺒﺎﻨﻔـﺼﺎﻟﻪ
ﻋﻥ ﻋﻠﻨﻴﺔ ﺍﻟﺘﻌﺎﻤل ﺤﻴﺙ ﻻ ﻴﺘﻌﺎﻤل ﻤﻊ ﻤﺎ ﻫﻭ ﺨﺎﺭﺝ ﺤﺩﻭﺩﻩ ﻭﻤـﻥ ﺜـﻡ ﻴﻌﻘـﺩ
ﺍﻟﺘﻌﺎﻤل ﻭﺍﻟﺘﻔﺎﻋل ﻤﻊ ﺒﻴﺌﺘﻪ ﺍﻟﺨﺎﺭﺠﻴﺔ ﻭﺩﺭﺠﺔ ﺘﺄﺜﺭﻩ ﺒﻬﺎ).(3
) (1ﺍﻟﺩﻫﺎﻡ ،ﻤﺤﻤﺩ ﻋﺒﺩ ﺍﻟﺭﺤﻤﻥ1995) ،ﻡ( ،ﺍﻹﻋﻼﻡ ﻭﺩﻭﺭﻩ ﻓﻲ ﺨﺩﻤﺔ ﺍﻷﻏﺭﺍﺽ ﺍﻻﺴﺘﺨﺒﺎﺭﻴﺔ ﻭﺍﻷﻤﻨﻴـﺔ،
ﺒﺤﺙ ﻏﻴﺭ ﻤﻨﺸﻭﺭ ،ﻤﻌﻬﺩ ﺍﻟﺘﻭﺠﻴﻪ ﺍﻟﻤﻌﻨﻭﻱ ،ﺍﻟﺴﻌﻭﺩﻴﺔ ،ﺹ.38
) (2ﻜﻭﺒﻼﻨﺩ ،ﺘﻭﻤﺎﺱ2003) ،ﻡ( ،ﺜﻭﺭﺓ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﻭﺍﻷﻤﻥ ﺍﻟﻘﻭﻤﻲ ،ﺘﺭﺠﻤﺔ :ﺴﻠﺴﻠﺔ ﺩﺭﺍﺴـﺎﺕ ﻋﺎﻟﻤﻴـﺔ،
ﺇﺼﺩﺍﺭ ﻤﺭﻜﺯ ﺍﻹﻤﺎﺭﺍﺕ ﻟﻠﺩﺭﺍﺴﺎﺕ ﻭﺍﻟﺒﺤﻭﺙ ﺍﻻﺴﺘﺭﺍﺘﻴﺠﻴﺔ ،ﺍﻟﻌﺩﺩ ) (46ﺃﺒﻭ ﻅﺒـﻲ ،ﺍﻹﻤـﺎﺭﺍﺕ ﺍﻟﻌﺭﺒﻴـﺔ
ﺍﻟﻤﺘﺤﺩﺓ ،ﺹ 33ﻭﻤﺎ ﺒﻌﺩﻫﺎ.
-ﺤﺴﻥ ،ﺇﺒﺭﺍﻫﻴﻡ ﻋﺒﺩ ﺍﻟﻤﻭﺠﻭﺩ1993) ،ﻡ( ،ﻋﺼﺭ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ،ﺍﻟﻁﺒﻌﺔ ﺍﻷﻭﻟﻰ ،ﺍﻟﺩﺍﺭ ﺍﻟـﺸﺭﻗﻴﺔ ،ﺍﻟﻘـﺎﻫﺭﺓ،
ﻤﺼﺭ ،ﺹ.79
-ﺍﻟﺴﺒﻴﻌﻲ ،ﻨﺎﺼﺭ ﻋﺒﺩ ﺍﷲ ،ﺍﻟﻤﺼﺎﺩﺭ ﺍﻟﻤﻔﺘﻭﺤﺔ ﻭﺃﻫﻤﻴﺘﻬﺎ ﻜﻭﺴﻴﻠﺔ ﺍﺴﺘﺨﺒﺎﺭﻴﺔ ،ﻤﺭﺠﻊ ﺴﺎﺒﻕ ،ﺹ 74ﻭﻤﺎ ﺒﻌﺩﻫﺎ
) (3ﻗﻨﺩﻴﻠﺠﻲ ،ﻋﺎﻤﺭ ﺇﺒﺭﺍﻫﻴﻡ -ﺍﻟﺴﻤﺭﺍﺌﻲ ،ﺇﻴﻤﺎﻥ ﻓﺎﻀل ،ﺘﻜﻨﻭﻟﻭﺠﻴﺎ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﻭﺘﻁﺒﻴﻘﺎﺘﻬﺎ ،ﻤﺭﺠـﻊ ﺴـﺎﺒﻕ،
ﺹ.62
-21-
ﻭﺘﻌﺩ ﻨﻅﻡ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺍﻟﻤﻔﺘﻭﺤﺔ ﺍﻟﺘﻲ ﺘﺤﻭﻱ ﺍﻟﻌﺩﻴﺩ ﻤﻥ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺍﻷﻤﻨﻴﺔ
ﺃﺤﺩ ﺃﻫﻡ ﻤﺼﺎﺩﺭ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﻟﻸﺠﻬﺯﺓ ﺍﻷﻤﻨﻴﺔ ،ﻭﻗﺩ ﻗﺩﻤﻨﺎ ﺃﻨﻬﺎ ﺘﻜﺎﺩ ﺘﻐﻁـﻰ ﻤـﺎ
ﻨﺴﺒﺘﻪ %90ﻤﻥ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺍﻷﻤﻨﻴﺔ ﺍﻟﻤﻁﻠﻭﺒﺔ ﻟﻸﺠﻬﺯﺓ ﺍﻷﻤﻨﻴـﺔ ﻭﻓـﻕ ﺍﻟﻘـﻭل
ﺍﻟﺭﺍﺠﺢ ﻓﻴﻤﺎ ﻜﺘﺏ ﻓﻲ ﻫﺫﺍ ﺍﻟﺸﺄﻥ).(1
ﻭﻤﻥ ﻫﺫﺍ ﺍﻟﻤﻨﻁﻠﻕ ﺠﻌﻠﻨﺎ ﻤﻭﻀﻭﻉ ﺩﺭﺍﺴﺘﻨﺎ ﻤﻨﺼﺒﹰﺎ ﻋﻠـﻰ ﺃﻫﻤﻴـﺔ ﻫـﺫﻩ
ﺍﻟﻤﺼﺎﺩﺭ ﺍﻟﻤﻔﺘﻭﺤﺔ ﻓﻲ ﻤﺠﺎل ﺠﻤﻊ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺍﻷﻤﻨﻴـﺔ ﺍﻟﻤﻁﻠﻭﺒـﺔ ﻟﻸﺠﻬـﺯﺓ
ﺍﻷﻤﻨﻴﺔ ،ﻭﺫﻟﻙ ﺒﺎﻟﺼﻭﺭﺓ ﺍﻟﺘﻲ ﺘﻠﻘﻲ ﺍﻟﻀﻭﺀ ﻋﻠﻰ ﻤﺎﻫﻴﺔ ﻫﺫﻩ ﺍﻟﻤﺼﺎﺩﺭ.
ﻭﺒﻌﺩ ﺘﻭﻀﻴﺤﻨﺎ ﻟﻤﺎﻫﻴﺔ ﻫﺫﻩ ﺍﻟﻤﺼﺎﺩﺭ ﺍﻟﻤﻔﺘﻭﺤﺔ ﻴﻘﺘﻀﻲ ﺍﻷﻤـﺭ ﺘﻨـﺎﻭل
ﺍﻟﻤﻘﻭﻤﺎﺕ ﺍﻟﻌﺎﻤﺔ ﻟﻠﺘﻌﺎﻤل ﺍﻷﻤﻨﻲ ﻤﻊ ﻫﺫﻩ ﺍﻟﻤﺼﺎﺩﺭ ﺍﻟﻤﻔﺘﻭﺤﺔ ﺴﻭﺍﺀ ﻓﻲ ﻤﺠـﺎل
ﺤﺼﺭﻫﺎ ﻭﺍﻟﺘﻌﺭﻑ ﺇﻟﻰ ﺘﻘﻨﻴﺎﺘﻬﺎ ،ﻭﺴﺒل ﺍﻻﺘﺼﺎل ﺍﻟﺼﺤﻴﺢ ﺒﻬـﺎ ،ﻭﺍﺴـﺘﺨﻼﺹ
ﺍﻟﻤﻌﻠﻭﻤﺔ ﺍﻷﻤﻨﻴﺔ ﻤﻨﻬﺎ ﺒﻌﺩ ﺘﺩﻗﻴﻘﻬﺎ ﻭﻨﻘﻠﻬﺎ ﺒﺎﻷﺴﻠﻭﺏ ﺍﻟﺴﻠﻴﻡ.
ﻭﺤﺘﻰ ﺘﻜﺘﻤل ﺩﺭﺍﺴﺘﻨﺎ ﺍﻟﻨﻅﺭﻴﺔ ﻟﻤﻘﻭﻤﺎﺕ ﺍﻟﺘﻌﺎﻤل ﺍﻷﻤﻨﻲ ﻤﻊ ﺍﻟﻤـﺼﺎﺩﺭ
ﺍﻟﻤﻔﺘﻭﺤﺔ ﻓﺈﻨﻪ ﻴﺠﺏ ﺃﻥ ﻨﻠﻘﻲ ﺒﻌﺽ ﺍﻟﻀﻭﺀ ﻜﻲ ﻨﻭﻀﺢ ﺍﻟﻤﻌﻭﻗﺎﺕ ﺍﻟﺘﻲ ﺘﻌـﻭﻕ
ﻫﺫﺍ ﺍﻟﺘﻌﺎﻤل ﻭﺍﻟﺘﻲ ﻗﺩ ﺘﻌﺭﻗل ﺠﻬﻭﺩ ﺃﺠﻬﺯﺓ ﺍﻷﻤﻥ ﻓﻲ ﺍﻟﺤﺼﻭل ﻋﻠﻰ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ
ﺍﻷﻤﻨﻴﺔ ﻤﻥ ﻫﺫﻩ ﺍﻟﻤﺼﺎﺩﺭ.
ﻭﻓﻲ ﻀﻭﺀ ﺍﻟﺘﻘﺩﻴﻡ ﺍﻟﺴﺎﺒﻕ ﻓﺈﻨﻨﺎ ﻨﻘﺴﻡ ﻫﺫﺍ ﺍﻟﻤﺒﺤﺙ ﻋﻠﻰ ﺍﻟﻨﺤﻭ ﺍﻟﺘﺎﻟﻲ:
ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﻭﺃﻫﻤﻴﺘﻬﺎ ﻷﺠﻬﺯﺓ ﺍﻷﻤﻥ ﻓﻲ ﻤﻁﻠﺏ ﺃﻭل ،ﻭﻤﺎﻫﻴﺔ ﺍﻟﻤـﺼﺎﺩﺭ
ﺍﻟﻤﻔﺘﻭﺤﺔ ﻟﻠﻤﻌﻠﻭﻤﺎﺕ ﻓﻲ ﻤﻁﻠﺏ ﺜﺎﻨﻲ ،ﻭﻤﻘﻭﻤﺎﺕ ﺍﻟﺘﻌﺎﻤل ﺍﻷﻤﻨﻲ ﻤﻊ ﺍﻟﻤـﺼﺎﺩﺭ
ﺍﻟﻤﻔﺘﻭﺤﺔ ﻓﻲ ﻤﻁﻠﺏ ﺜﺎﻟﺙ ،ﻭﺃﺨﻴﺭﹰﺍ ﻤﻌﻭﻗﺎﺕ ﺍﻟﺘﻌﺎﻤل ﺍﻷﻤﻨـﻲ ﻤـﻊ ﺍﻟﻤـﺼﺎﺩﺭ
ﺍﻟﻤﻔﺘﻭﺤﺔ ﻓﻲ ﻤﻁﻠﺏ ﺭﺍﺒﻊ.
) (1ﺍﻟﻌﻀﺎﺽ ،ﻋﻠﻲ ﺨﻠﻑ2000) ،ﻡ( ،ﺩﻭﺭ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﻓﻲ ﺇﺩﺍﺭﺓ ﺍﻷﺯﻤﺎﺕ ،ﻤﺠﻠﺔ ﺍﻟﺩﻓﺎﻉ ﺍﻟﻌﺴﻜﺭﻴﺔ ،ﺍﻟﻌﺩﺩ
) ،(121ﺍﻟﺭﻴﺎﺽ ،ﺍﻟﺴﻌﻭﺩﻴﺔ ،ﺹ.46
-ﺍﻟﺴﺒﻴﻌﻲ ،ﻨﺎﺼﺭ ﻋﺒﺩ ﺍﷲ ،ﺍﻟﻤﺼﺎﺩﺭ ﺍﻟﻤﻔﺘﻭﺤﺔ ﻭﺃﻫﻤﻴﺘﻬﺎ ﻜﻭﺴﻴﻠﺔ ﺍﺴﺘﺨﺒﺎﺭﻴﺔ ،ﻤﺭﺠﻊ ﺴـﺎﺒﻕ ،ﺹ74
ﻭﻤﺎ ﺒﻌﺩﻫﺎ.
-ﻜﻭﺒﻼﻨﺩ ،ﺘﻭﻤﺎﺱ ،ﺜﻭﺭﺓ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﻭﺍﻷﻤﻥ ﺍﻟﻘﻭﻤﻲ ،ﻤﺭﺠﻊ ﺴﺎﺒﻕ ،ﺹ.35
-22-
اﻟﻤﻄﻠﺐ اﻷول :اﻟﻤﻌﻠﻮﻣﺎت وأهﻤﻴﺘﻬﺎ ﻷﺟﻬﺰة اﻷﻣــﻦ
ﻭﻴﺘﻨﺎﻭل ﻫﺫﺍ ﺍﻟﻤﻁﻠﺏ :ﺘﻌﺭﻴﻑ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﻭﺃﻨﻭﺍﻋﻬـﺎ ،ﺨـﺼﺎﺌﺹ
ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺍﻷﻤﻨﻴﺔ ،ﺃﺴﺎﻟﻴﺏ ﺍﻟﺘﻌﺎﻤل ﺍﻷﻤﻨﻲ ﻤﻊ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﻤـﻥ ﻤﺨﺘﻠـﻑ
ﺍﻟﻤﺼﺎﺩﺭ ﻭﺃﻫﻤﻴﺘﻬﺎ.
أو ًﻻ :ﺗﻌﺮﻳﻒ اﻟﻤﻌﻠﻮﻣﺎت وأﻧﻮاﻋﻬﺎ:
ﺘﻌﺩ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﻜﻤﺼﻁﻠﺢ ﺃﺤﺩ ﺍﻟﻤﺸﺘﻘﺎﺕ ﺍﻟﻌﺭﺒﻴﺔ ﻤﻥ ﻤـﺼﺩﺭ )ﻋﻠـﻡ(،
ﻭﻫﻲ ﺒﻬﺫﺍ ﺍﻻﺸﺘﻘﺎﻕ ﺘﻜﻭﻥ ﻭﺜﻴﻘﺔ ﺍﻟﺼﻠﺔ ﺒـﺎﻟﻌﻠﻡ ﻭﺍﻟﻤﻌﺭﻓـﺔ ﻭﺍﻟﺘﻌﻠـﻴﻡ ﻭﺍﻟـﺘﻌﻠﻡ
ﻭﺍﻟﺩﺭﺍﻴﺔ ﻭﺍﻹﺤﺎﻁﺔ ﻭﺍﻹﺩﺭﺍﻙ ﻭﺍﻟﻤﻌﺭﻓﺔ ﻭﺍﻟﻭﻋﻲ ﻭﺍﻹﻋﻼﻡ ﻭﺍﻟـﺸﻬﺭﺓ ﻭﺍﻟﺘﻤﻴـﺯ
ﻭﺍﻟﺘﻴﺴﻴﺭ ﻭﺘﺤﺩﻴﺩ ﺍﻟﻤﻌﺎﻟﻡ).(1
ﻭﻗﺩ ﺘﻌﺩﺩﺕ ﺍﻟﻤﺴﻤﻴﺎﺕ ﺍﻻﺼﻁﻼﺤﻴﺔ ﻟﻜﻠﻤﺔ ﻤﻌﻠﻭﻤﺎﺕ ﻓﻘﺩ ﺃﻁﻠـﻕ ﻋﻠﻴﻬـﺎ
ﻜﻠﻤﺔ ) ،(Enlightement) ،(Informationﺒﻤﻌﻨﻰ ﺍﻟﺘﻨﻭﻴﺭ ﺃﻭ ﺍﻟﺘﻨﻭﺭ ،ﻜﻤـﺎ
ﺃﻁﻠﻘﺕ ﻋﻠﻴﻬﺎ ﻜﻠﻤﺔ ) (Knowledgeﺒﻤﻌﻨﻰ ﺍﻟﻤﻌﺭﻓﺔ ،ﻭ) ،(Publicityﺒﻤﻌﻨـﻰ
ﺍﻟﻌﻼﻨﻴﺔ ﺃﻭ ﺍﻟﺸﻬﺭﺓ ،ﻭ) (Communicationﺒﻤﻌﻨﻰ ﺍﻻﺘـﺼﺎل ﺃﻭ ﺍﻟﺭﺴـﺎﻟﺔ،
ﻭ) (Announcementﺒﻤﻌﻨﻰ ﺍﻹﻋﻼﻡ ،ﻭﺠﻤﻴﻌﻬﺎ ﺘﻌﺒﻴـﺭﺍﺕ ﻻﺘﻴﻨﻴـﺔ ﺘﺘـﺼل
ﻭﺘﺩﻭﺭ ﺤﻭل ﺍﻟﻤﻌﻠﻭﻤﺎﺕ).(2
ﺃﻤﺎ ﺍﻟﺘﻌﺭﻴـﻑ ﺍﻻﺼـﻁﻼﺤﻲ ﻟﻠﻤﻌﻠﻭﻤـﺎﺕ ﻓﻘـﺩ ﻋﺭﻓﺘﻬـﺎ ﻤﻭﺴـﻭﻋﺔ
) (Comptons Encyclopediaﺒﺄﻨﻬﺎ "ﺃﻱ ﺸﻲﺀ ﻴﺯﻴل ﻋﺩﻡ ﺍﻟﺘﺄﻜﺩ ﻤﻥ ﺃﻤﺭ ﻤﺎ
ﻭﻴﻭﺼﻠﻪ ﺇﻟﻰ ﺍﻟﻴﻘﻴﻥ ﻤﻥ ﺤﻘﻴﻘﺘﻪ").(3
ﻜﻤﺎ ﻋ ﺭﻓﻬﺎ )ﻻﻨﻜﺴﺘﺭ( "ﺒﺄﻨﻬﺎ ﺫﻟﻙ ﺍﻟﺸﻲﺀ ﺍﻟﺫﻱ ﻴﻐﻴﺭ ﺍﻟﺤﺎﻟـﺔ ﺍﻟﻤﻌﺭﻓﻴـﺔ
ﻟﻠﺸﺨﺹ ﻓﻲ ﻤﻭﻀﻊ ﻤﺎ") ،(4ﻭﻋ ﺭﻓﻬﺎ )ﺒﺭﻭﺩﺱ( ﺒﺄﻨﻬﺎ "ﻜل ﻤﺎ ﻴﻌﺩل ﺃﻭ ﻴﻐﻴﺭ ﻤﻥ
) (1ﺍﺒﻥ ﻤﻨﻅﻭﺭ ،ﻤﺤﻤﺩ ﺒﻥ ﻤﻜﺭﻡ1968) ،ﻡ( ،ﻟﺴﺎﻥ ﺍﻟﻌﺭﺏ ،ﺩﺍﺭ ﺼﺎﺩﺭ ،ﺒﻴﺭﻭﺕ ،ﻟﺒﻨﺎﻥ ،ﻤﺎﺩﺓ )ﻋﻠﻡ(.
(2) Words and Theasurus of English Roget, Peter Mark. NewYork, Chathan
River, 1987 . Phrases.
(3) Compton encyelopedia (1970), V.13 p. 1881.
) (4ﻻﻨﻜﺴﺘﺭ ،ﻭﻟﻔﺭﺩ1981) ،ﻡ( ،ﻨﻅﻡ ﺍﺴﺘﺭﺠﺎﻉ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ،ﺘﺭﺠﻤﺔ :ﺤﺸﻤﺕ ﻗﺎﺴـﻡ ،ﻤﻜﺘﺒـﺔ ﻏﺭﻴـﺏ،
ﺍﻟﻘﺎﻫﺭﺓ ،ﻤﺼﺭ ،ﺹ.35
-23-
ﺍﻟﺒﻨﺎﺀ ﺍﻟﻤﻌﺭﻓﻲ ﺒﺄﻱ ﻁﺭﻴﻘﺔ ﻤﻥ ﺍﻟﻁﺭﻕ ﺒﺴﺒﺏ ﻤﺎ ﺘﺤﺩﺜﻪ ﻤﻥ ﺍﻟﺘﻨـﺸﻴﻁ ﻟﻨﻅﺎﻤﻨـﺎ
ﺍﻟﻌﺼﺒﻲ ﺒﻭﺍﺴﻁﺔ ﻤﺼﺩﺭ ﻤﺎ ﺨﺎﺭﺝ ﻋﻘﻭﻟﻨﺎ ﺃﻭ ﺃﺩﻤﻐﺘﻨﺎ").(1
ﻋﺭﻓﺕ ﺒﺄﻨﻬﺎ" :ﻤﺠﻤﻭﻋﺔ ﻤﻥ ﺍﻟﺤﻘﺎﺌﻕ ﻭﺍﻟﻤﻔﺎﻫﻴﻡ ﻭﺍﻟﻤﻌﺎﺭﻑ ﺍﻟﻤـﺴﺠﻠﺔ
ﻜﻤﺎ
ﺍﻟﺘﻲ ﻴﻤﻜﻥ ﺃﻥ ﺘﻔﻴﺩ ،ﻭﺘﻌﻨﻰ ﻓﻲ ﺍﻟﻘﻴﺎﻡ ﺒﻌﻤل ﻤﻥ ﺍﻷﻋﻤﺎل ﺃﻭ ﻓﻲ ﺍﺘﺨﺎﺫ ﻗﺭﺍﺭ ﻤـﻥ
ﺍﻟﻘﺭﺍﺭﺍﺕ").(2
ﻭﻤﻥ ﺩﺭﺍﺴﺔ ﺍﻟﺘﻌﺭﻴﻔﺎﺕ ﺍﻟﺴﺎﺒﻘﺔ ﻨﺭﻯ ﺃﻨﻬﺎ ﺘﺘﻔﻕ ﻋﻠـﻰ ﺃﻥ ﺍﻟﻤﻌﻠﻭﻤـﺎﺕ ﻻ
ﺘﻌﺩ ﻜﺫﻟﻙ ﺇﻻ ﺇﺫﺍ ﺃﻀﺎﻓﺕ ﻤﻌﺭﻓﺔ ﺠﺩﻴﺩﺓ ﺇﻟﻰ ﻭﻋﻲ ﺍﻟﻤﻁﻠﻊ ﻋﻠﻴﻬﺎ ﺘﻤﻜﻨﻪ ﻤﻥ ﺍﻟﺘﻴﻘﻥ
ﻤﻥ ﺤﻘﻴﻘﺔ ﺃﻤ ٍﺭ ﻤﺎ ،ﻭﻫﺫﺍ ﺍﻷﻤﺭ ﺍﻟﺫﻱ ﻴﺒﺩﻭ ﻭﺍﻀﺤﹰﺎ ﻓﻲ ﺘﻌﺭﻴﻑ )ﺒﺭﻭﺩﺱ( ﻭﻫـﻭ
ﺍﻟﺘﻌﺭﻴﻑ ﺍﻟﺫﻱ ﻨﻔﻀﻠﻪ ﻟﻤﻌﻨﻰ ﺍﻟﻤﻌﻠﻭﻤﺔ.
ﻭﻓﻲ ﺍﻟﻐﺎﻟﺏ ﻴﺘﻡ ﺘﻌﺭﻴﻑ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﻨﺴﺒﺔ ﻟﻠﻜﻠﻤﺔ ﺍﻟﻤﻀﺎﻓﺔ ﺇﻟﻴﻬـﺎ ﻓﻤـﺜ ﹰ
ﻼ
ﻴﻘﺎل :ﺘﻘﻨﻴﺔ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ،ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺍﻹﺩﺍﺭﻴـﺔ ،ﺤـﺭﺏ ﺍﻟﻤﻌﻠﻭﻤـﺎﺕ ،ﺴـﺭﻗﺔ
ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ،ﺜﻭﺭﺓ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ،ﻓﺠﻭﺓ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ،ﻤﺼﺎﺩﺭ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ.(3) ...
ﻭﻓﻲ ﺍﻟﻭﺍﻗﻊ ﻓﺈﻨﻪ ﻤﻥ ﺍﻟﺼﻌﺏ ﺤﺼﺭ ﻜل ﻤﺤﺎﻭﻻﺕ ﺘﻌﺭﻴﻑ ﺍﻟﻤﻌﻠﻭﻤـﺎﺕ ﻓﻘـﺩ
ﺫﻫﺏ ﺒﻌﻀﻬﻡ ﺇﻟـﻰ ﺃﻥ ﻟﻬـﺎ ﺃﻜﺜـﺭ ﻤـﻥ 400ﺘﻌﺭﻴـﻑ) .(4ﻭﺇﻥ ﻜﺎﻨـﺕ ﻤﻌﻅـﻡ
ﺍﻟﺘﻌﺭﻴﻔﺎﺕ ﺘﺩﻭﺭ ﺤﻭل ﺍﻟﻤﻌﻨﻰ ﺍﻟﺴﺎﺒﻕ ﺘﻭﻀﻴﺤﻪ ﺃﻱ ﺍﻷﺸﻴﺎﺀ ﺍﻟﺘﻲ ﺘﻐﻴﺭ ﻤﻥ ﺍﻟﺤﺎﻟﺔ
ﺍﻟﻤﻌﺭﻓﻴﺔ ﻟﻠﺸﺨﺹ ﻓﻲ ﻤﻭﻀﻭﻉ ﻤﺎ ﻓﺘﺤﻴﻠﻪ ﻤﻥ ﺍﻟﺸﻙ ﺇﻟﻰ ﺍﻟﻴﻘﻴﻥ ﻓﻲ ﺤﻘﻴﻘﺔ ﻫـﺫﺍ
ﺍﻟﻤﻭﻀﻭﻉ.
(1) Brods (1980), Information as the Fondamantal Social Sciece, New bend in
Documentation and information, London, Aslip. P. 21
) (2ﻫﻤﺸﺭﻱ ،ﻋﻤﺭ ﺃﺤﻤﺩ1994) ،ﻡ( ،ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﻤﻥ ﺃﺠل ﺍﻟﺘﻨﻤﻴﺔ ﻓﻲ ﺍﻟﻭﻁﻥ ﺍﻟﻌﺭﺒﻲ ،ﻤﺠﻠﺔ ﺍﻟﺨﻔﺠـﻲ،
ﺍﻟﻌﺩﺩ ) ،(571ﺍﻟﺨﻔﺠﻲ ،ﺍﻟﺴﻌﻭﺩﻴﺔ ،ﺹ.34
) (3ﺍﻟﺠﺒﻌﺎﻥ ،ﺼﺎﻟﺢ ﻋﺒﺩ ﺍﻟﻌﺯﻴﺯ2000) ،ﻡ( ،ﺤﺭﺏ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ،ﺭﺴﺎﻟﺔ ﻤﺎﺠﺴﺘﻴﺭ ﻏﻴﺭ ﻤﻨـﺸﻭﺭﺓ ،ﻜﻠﻴـﺔ
ﺍﻟﻘﻴﺎﺩﺓ ﻭﺍﻷﺭﻜﺎﻥ ﻟﻠﻘﻭﺍﺕ ﺍﻟﻤﺴﻠﺤﺔ ،ﺍﻟﺴﻌﻭﺩﻴﺔ ،ﺹ.8
) (4ﺍﻟﻭﺭﺩﻱ ،ﺯﻜﻲ ﺤﺴﻴﻥ – ﻭﺍﻟﻤﺎﻟﻜﻲ ،ﻤﺠﺒل ﻻﺯﻡ ،ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﻭﺍﻟﻤﺠﺘﻤﻊ ،ﻤﺭﺠﻊ ﺴﺎﺒﻕ ،ﺹ.23
-ﺒﺩﺭ ،ﺃﺤﻤﺩ1996) ،ﻡ( ،ﺃﺴﺎﺴﻴﺎﺕ ﻓﻲ ﻋﻠﻡ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﻭﺍﻟﻤﻜﺘﺒـﺎﺕ ،ﺩﺍﺭ ﺍﻟﻤـﺭﻴﺦ ﻟﻠﻨـﺸﺭ ،ﺍﻟﺭﻴـﺎﺽ،
ﺍﻟﺴﻌﻭﺩﻴﺔ ،ﺹ.87
-24-
ﻭﺘﺘﻜﻭﻥ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺒﺘﻌﺭﻴﻔﻬﺎ ﺍﻟﺴﺎﺒﻕ ﻤﻥ ﺜﻼﺜﺔ ﺃﺠﺯﺍﺀ ﺭﺌﻴﺴﺔ ﻤﺘﻤﻴﺯﺓ ﺇﻻ
ﺃﻨﻬﺎ ﻤﺘﻜﺎﻤﻠﺔ ﻓﻲ ﺒﻨﺎﺌﻬﺎ ﻟﻤﻌﻨﻰ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﻭﻫﺫﻩ ﺍﻷﻗﺴﺎﻡ ﻫﻲ):(1
-1ﺍﻟﺒﻴﺎﻨﺎﺕ ) :(Dataﻭﻫﻲ ﻋﺒﺎﺭﺓ ﻋﻥ ﺍﻟﻭﻗﺎﺌﻊ ﺍﻟﺘﻲ ﻴﺘﻡ ﺤﺼﺭﻫﺎ ﻋﻥ ﻁﺭﻴﻕ
ﺍﻟﻤﻼﺤﻅﺔ ﺒﺎﻟﺤﻭﺍﺱ ﻭﻤﺜﺎﻟﻬﺎ ﻓﻲ ﺍﻟﻤﺠﺎل ﺍﻷﻤﻨﻲ ﺘﻘﺎﺭﻴﺭ ﻤﺭﺍﻗﺒﺔ ﺍﻷﺸﺨﺎﺹ
ﻭﺍﻷﻤﺎﻜﻥ ،ﺍﻹﺤﺼﺎﺀﺍﺕ ﺍﻟﺠﻨﺎﺌﻴﺔ .ﻭﻴﺅﺩﻱ ﺘﺤﻠﻴل ﺍﻟﺒﻴﺎﻨﺎﺕ ﺇﻟﻰ ﺍﻟﻭﺼﻭل ﺇﻟﻰ
ﺍﻟﺠﺯﺀ ﺍﻟﺜﺎﻨﻲ ﻤﻥ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﻭﻫﻭ:
-2ﺍﻟﺤﻘﺎﺌﻕ :ﺤﻴﺙ ﻴﺸﻴﺭ ﺘﺤﻠﻴل ﺍﻟﺒﻴﺎﻨﺎﺕ ﺇﻟﻰ ﺍﺴﺘﻴﻀﺎﺡ ﻤﺠﻤﻭﻋﺔ ﻤﻥ ﺍﻟﺤﻘﺎﺌﻕ
ﻭﻫﻲ ﺍﻟﺘﻲ ﻴﻁﻠﻕ ﻋﻠﻴﻬﺎ ﻤﺼﻁﻠﺢ )ﺍﻟﻤﻌﻠﻭﻤﺔ( ) .(Informationﻭﻴـﺅﺩﻱ
ﺘﺤﻠﻴل ﻫﺫﻩ ﺍﻟﺤﻘﺎﺌﻕ ﺇﻟﻰ ﺍﺴﺘﻨﺒﺎﻁ ﺍﻟﺠﺯﺌﻴﺔ ﺍﻟﺜﺎﻟﺜﺔ ﻤﻥ ﻤﻀﻤﻭﻥ ﺍﻟﻤﻌﻠﻭﻤﺔ ﻭﻫﻲ:
-3ﺍﻟﻤﻌﺭﻓﺔ ) :(Knowledgeﻭﻫﻲ ﻤﺎ ﻴﺘﺒﻠﻭﺭ ﻓﻲ ﺍﻟﻔﻬﻡ ﺍﻟﺫﻱ ﻨﺴﺘﻔﻴﺩﻩ ﻤـﻥ
ﺘﻌﻤﻘﻨﺎ ﻓﻲ ﺘﺤﻠﻴل ﺍﻟﺤﻘﺎﺌﻕ ﺍﻟﺘﻲ ﺍﺴﺘﺨﻠﺼﻨﺎﻫﺎ ﻤﻥ ﺘﺤﻠﻴل ﺍﻟﺒﻴﺎﻨـﺎﺕ .ﻭﻫـﻲ
ﺍﻟﻤﻌﺭﻓﺔ ﺍﻟﺘﻲ ﻴﻨﻁﻠﻕ ﻤﻨﻬﺎ ﻨﻭﻉ ﻤﻌﻴﻥ ﻤﻥ ﺍﻟﻔﻬﻡ ﺍﻟﺫﻱ ﻴﺒﻨﻰ ﻋﻠﻴـﻪ ﺍﺘﺨـﺎﺫ
ﺇﺠﺭﺍﺀﺍﺕ ﺃﻭ ﺘﺼﺭﻓﺎﺕ ﺘﺘﻨﺎﺴﺏ ﻤﻊ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺴﻭﺍﺀ ﻤﻥ ﺤﻴـﺙ ﺘـﻭﺯﻉ
ﻭﻗﺎﺌﻊ )ﺒﻴﺎﻨﺎﺕ( ﺃﻭ ﺤﻘﺎﺌﻕ ﻤﺴﺘﻤﺩﺓ ﻤﻥ ﺘﺤﻠﻴل ﻫـﺫﻩ ﺍﻟﺒﻴﺎﻨـﺎﺕ)) .(2ﺍﻨﻅـﺭ
.(- 1 – ﺍﻟﺸﻜل ﺍﻟﺘﻭﻀﻴﺤﻲ ﺭﻗﻡ
) (1ﻋﺒﺩ ﺍﻟﻬﺎﺩﻱ ،ﻤﺤﻤﺩ ﻓﺘﺤﻲ ،ﻤﻘﺩﻤﺔ ﻓﻲ ﻋﻠﻡ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ،ﻤﺭﺠﻊ ﺴﺎﺒﻕ ،ﺹ.13
) (2ﺩ .ﺝ .ﻓﻭﺴﻜﺕ1993) ،ﻡ( ،ﺴﺒل ﺍﻻﺘﺼﺎل ..ﺍﻟﻜﺘﺏ ﻭﺍﻟﻤﻜﺘﺒﺎﺕ ﻓﻲ ﻋﺼﺭ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ،ﺘﺭﺠﻤﺔ :ﺤﻤـﺩ
ﻋﺒﺩ ﺍﷲ ﻋﺒﺩ ﺍﻟﻘﺎﺩﺭ ،ﻤﺭﺍﺠﻌﺔ :ﺤﺴﻨﻲ ﻋﺒﺩ ﺍﻟﺭﺤﻤﻥ ﺍﻟﺸﻴﻤﻲ ،ﻤﻁﺒﻭﻋﺎﺕ ﻤﻜﺘﺒـﺔ ﺍﻟﻤﻠـﻙ ﻓﻬـﺩ ﺍﻟﻭﻁﻨﻴـﺔ،
ﺍﻟﺭﻴﺎﺽ ،ﺍﻟﺴﻌﻭﺩﻴﺔ ،ﺹ.14
-ﻜﺎﻤل ،ﻤﺤﻤﺩ ﻓﺎﺭﻭﻕ ﻋﺒﺩ ﺍﻟﺤﻤﻴﺩ ،ﺍﻟﻤﻌﻠﻭﻤﺔ ﺍﻷﻤﻨﻴﺔ ،ﻤﺭﺠﻊ ﺴﺎﺒﻕ ،ﺹ.13
-ﺍﻟﻭﺭﺩﻱ ،ﺯﻜﻲ ﺤﺴﻴﻥ – ﺍﻟﻤﺎﻟﻜﻲ ،ﻤﺠﺒل ﻻﺯﻡ ،ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﻭﺍﻟﻤﺠﺘﻤﻊ ،ﻤﺭﺠﻊ ﺴﺎﺒﻕ ،ﺹ 27ﻭﻤﺎ ﺒﻌﺩﻫﺎ.
-25-
ﺍﻟﺸﻜل ﺭﻗﻡ )(1
•
ﻋﻼﻗﺔ اﻟﺒﻴﺎﻧﺎت واﻟﻤﻌﻠﻮﻣﺎت ﺑﺎﺗﺨﺎذ اﻟﻘﺮارات
-26-
ﻭﺫﻫﺏ ﺭﺃﻱ ﺇﻟﻰ ﺘﻭﻀﻴﺢ ﺍﻟﻌﻼﻗﺔ ﺒﻴﻥ ﺍﻟﺒﻴﺎﻨﺎﺕ ﻭﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﻭﺍﻟﻤﻌﺭﻓﺔ ﻓﻲ ﺼﻭﺭﺓ
ﺍﻟﻤﻌﺎﺩﻟﺔ ﺍﻵﺘﻴﺔ:
ﺍﻟﺒﻴﺎﻨﺎﺕ ﺍﻟﻤﻼﺤﻅﺔ +ﺍﻟﺘﻤﻌﻥ ﻭﺍﻟﺘﻔﻜﻴﺭ ﻓﻴﻬﺎ
ﻤﻌﻠﻭﻤﺎﺕ ﺍﻟﺒﻴﺎﻨﺎﺕ +ﺍﻟﺘﺠﻤﻴﻊ +ﺍﻟﺘﺤﻠﻴل +ﺍﻟﺘﻨﻅﻴﻡ
ﻤﻌﺭﻓﺔ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ +ﺍﻟﺘﺠﻤﻴﻊ +ﺍﻟﺘﻨﻅﻴﻡ +ﺍﻻﺴﺘﻴﻌﺎﺏ
ﺤل ،ﻗﺭﺍﺭ ،ﺘﻘﺩﻡ).(1 ﺍﻟﻤﻌﺭﻓﺔ +ﺍﻟﻌﻘل
ﻭﻓﻲ ﻀﻭﺀ ﺍﻟﺘﻌﺭﻴﻔﺎﺕ ﺍﻟﺴﺎﺒﻘﺔ ﻟﻠﻤﻌﻠﻭﻤﺎﺕ ﻓﺈﻥ ﻤﺼﻁﻠﺢ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﻴﺘﻨﻭﻉ
ﻭﻓﻕ ﻨﻭﻉ ﺍﻟﻤﻌﺭﻓﺔ ﺍﻟﻤﻜﺘﺴﺒﺔ ﻤﻥ ﻭﺭﺍﺌﻬﺎ ﺇﻟﻰ ﺍﻷﻨﻭﺍﻉ ﺍﻵﺘﻴﺔ:
-1ﻤﻌﻠﻭﻤﺎﺕ ﺇﻨﻤﺎﺌﻴﺔ :ﺘﺭﻓﻊ ﻤﻥ ﺍﻟﻤﺴﺘﻭﻯ ﺍﻟﺜﻘﺎﻓﻲ ﻟﻠﻔﺭﺩ ،ﻜﻤﻌﻠﻭﻤﺎﺕ ﻴـﺴﺘﻤﺩﻫﺎ
ﺍﻟﻘﺎﺭﺉ ﻤﻥ ﻜﺘﺎﺏ ﻓﻴﻐﻁﻲ ﺒﻬﺎ ﻤﻌﺭﻓﺘﻪ ﻋﻥ ﺍﻟﻔﺭﻉ ﺍﻟﻌﻠﻤﻲ ﺍﻟﺫﻱ ﺘﻨﺘﻤﻲ ﺇﻟﻴـﻪ
ﻫﺫﻩ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﻤﺜل ﺍﻟﺘﺎﺭﻴﺦ ﺃﻭ ﺍﻟﻔﻨﻭﻥ ﺃﻭ ﺍﻟﺭﻴﺎﻀﻴﺎﺕ ﻭﻏﻴﺭﻫﺎ ،...ﻭﻫـﻲ
ﻤﻌﻠﻭﻤﺎﺕ ﻻ ﺘﻨﺘﻤﻲ ﺇﻟﻰ ﻤﻨﻬﺞ ﻤﻌﻴﻥ ﻭﺇﻨﻤﺎ ﻴﻠﺠﺄ ﺇﻟﻴﻬﺎ ﺍﻟﺸﺨﺹ ﻭﻓﻕ ﺇﺭﺍﺩﺘـﻪ
ﻭﺤﺒﻪ ﻟﻬﺫﺍ ﺍﻟﻔﺭﻉ ﺃﻭ ﺍﻟﻔﺭﻭﻉ ﺍﻟﻌﻠﻤﻴﺔ).(2
-2ﻤﻌﻠﻭﻤﺎﺕ ﺘﻌﻠﻴﻤﻴﺔ :ﻭﻫﻲ ﺘﺘﻀﻤﻨﻬﺎ ﺍﻟﻤﻨﺎﻫﺞ ﺍﻟﺘﻌﻠﻴﻤﻴﺔ ﻭﺍﻟﺘﺭﺒﻭﻴﺔ ﺃﻭ ﺍﻟﺒـﺭﺍﻤﺞ
ﺍﻟﺘﺩﺭﻴﺒﻴﺔ ﺍﻟﻤﺨﺘﻠﻔﺔ ،ﻭﺍﻟﺘﻲ ﺘﻨﻔﺫﻫﺎ ﺩﻭﺭ ﺍﻟﺘﺭﺒﻴﺔ ﻭﺍﻟﺘﻌﻠﻴﻡ ﻭﻤﻌﺎﻫﺩ ﺍﻟﺘﺩﺭﻴﺏ).(3
-3ﻤﻌﻠﻭﻤﺎﺕ ﺇﻨﺠﺎﺯﻴﺔ :ﻴﻭﺠﻪ ﺇﻟﻴﻬﺎ ﺍﻟﺭﻏﺒﺔ ﻓﻲ ﺘﺤﻭﻴل ﺍﻷﻓﻜـﺎﺭ ﺇﻟـﻰ ﺃﻋﻤـﺎل
ﻭﺍﻗﻌﻴﺔ ﺒﻜل ﻤﺎ ﻴﺘﺼل ﺒﺫﻟﻙ ﻤﻥ ﺤﻠﻭل ﺘﻘﻨﻴﺔ ،ﺃﻭ ﺍﺴﺘﻐﻼل ﻟﻘﺩﺭﺍﺕ ﻤﺘﺎﺤﺔ).(4
-4ﻤﻌﻠﻭﻤﺎﺕ ﺘﺨﻁﻴﻁﻴﺔ :ﻭﻫﻲ ﺘﻐﻁﻲ ﻤﺎ ﻴﺤﺘﺎﺝ ﺇﻟﻴﻪ ﺍﻟﻘﺎﺌﻡ ﺒﺎﻟﺘﺨﻁﻴﻁ ﻟﻠﺘﻨﺒﺅ ﺒﻤﺎ
ﻴﺨﻁﻁ ﻟﻪ ،ﻭﺒﻤﺎ ﻴﺴﺎﻋﺩﻩ ﻋﻠﻰ ﺘﺤﺩﻴﺩ ﺃﻫﺩﺍﻑ ﺘﺨﻁﻴﻁﻪ ﻭﺍﻻﺤﺘﻴﺎﺠﺎﺕ ﺍﻟﻼﺯﻤﺔ
) (1ﺍﻟﻭﺭﺩﻱ ،ﺯﻜﻲ ﺤﺴﻴﻥ – ﺍﻟﻤﺎﻟﻜﻲ ،ﻤﺠﺒل ﻻﺯﻡ ،ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﻭﺍﻟﻤﺠﺘﻤﻊ ،ﻤﺭﺠﻊ ﺴﺎﺒﻕ ،ﺹ.28
) (2ﻋﺒﺩ ﺍﻟﻬﺎﺩﻱ ،ﻤﺤﻤﺩ ﻓﺘﺤﻲ ،ﻤﻘﺩﻤﺔ ﻓﻲ ﻋﻠﻡ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ،ﻤﺭﺠﻊ ﺴﺎﺒﻕ ،ﺹ.14
) (3ﻗﺎﺴﻡ ،ﺤﺸﻤﺕ1993) ،ﻡ( ،ﻤﺼﺎﺩﺭ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﻭﺘﻨﻤﻴﺔ ﺘﻘﻨﻴﻨﺎﺕ ﺍﻟﻤﻜﺘﺒﺎﺕ ،ﺍﻟﻁﺒﻌـﺔ ﺍﻟﺜﺎﻟﺜـﺔ ،ﻤﻜﺘﺒـﺔ
ﻏﺭﻴﺏ ،ﺍﻟﻘﺎﻫﺭﺓ ،ﻤﺼﺭ ،ﺹ.30
) (4ﻜﺎﻤل ،ﻤﺤﻤﺩ ﻓﺎﺭﻭﻕ ﻋﺒﺩ ﺍﻟﺤﻤﻴﺩ ،ﺍﻟﻤﻌﻠﻭﻤﺔ ﺍﻷﻤﻨﻴﺔ ،ﻤﺭﺠﻊ ﺴﺎﺒﻕ ،ﺹ.15
-27-
ﻟﺘﺤﻘﻴﻘﻬﺎ ﻭﻭﺴﺎﺌل ﻫﺫﺍ ﺍﻟﺘﺤﻘﻴﻕ ،ﻭﺍﻟﺫﻱ ﻴﻁﻠﻕ ﻋﻠﻴﻬـﺎ ﻤﻌﻠﻭﻤـﺎﺕ ﺩﺭﺍﺴـﺔ
ﺍﻟﺠﺩﻭﻯ ﺃﻭ ﺍﻟﺩﺭﺍﺴﺎﺕ ﺍﻷﻭﻟﻴﺔ).(1
-5ﻤﻌﻠﻭﻤﺎﺕ ﺒﺤﺜﻴﺔ :ﻭﻫﻲ ﺘﻠﻙ ﺍﻟﺘﻲ ﻴﺤﺘﺎﺝ ﺇﻟﻴﻬﺎ ﺍﻟﺒﺎﺤﺜﻭﻥ ﺒﻤﺨﺘﻠﻑ ﺍﺘﺠﺎﻫـﺎﺘﻬﻡ
ﻭﺘﺨﺼﺼﺎﺘﻬﻡ ﺍﻟﻤﻭﻀﻭﻋﻴﺔ).(2
ﻭﻜﻤﺎ ﻫﻭ ﻭﺍﻀﺢ ﻤﻥ ﺍﻟﻌﺭﺽ ﺍﻟﺴﺎﺒﻕ ﻓﺈﻥ ﺍﻟﻤﻌﻠﻭﻤـﺎﺕ ﺍﻷﻤﻨﻴـﺔ ﺍﻟﺘـﻲ
ﻴﺴﺘﻬﺩﻓﻬﺎ ﻤﺭﻓﻕ ﺍﻷﻤﻥ ﺘﻨﺘﻤﻲ ﺃﻜﺜﺭ ﻤﺎ ﺘﻨﺘﻤﻲ ﺇﻟﻰ ﺍﻟﻨﻭﻉ ﺍﻟﺜﺎﻟﺙ ﻤﻥ ﺍﻟﻤﻌﻠﻭﻤـﺎﺕ
ﺃﻱ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺍﻹﻨﺠﺎﺯﻴﺔ ﻭﻜﺫﻟﻙ ﺍﻟﻨﻭﻉ ﺍﻟﺨﺎﻤﺱ ﻤﻥ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺃﻱ ﺍﻟﻤﻌﻠﻭﻤـﺎﺕ
ﺍﻟﺒﺤﺜﻴﺔ ﺤﻴﺙ ﺘﺘﻅﺎﻓﺭ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺍﻟﺘﻲ ﻴﺠﻤﻌﻬﺎ ﻤﺭﻓﻕ ﺍﻷﻤﻥ ﻋﻠﻰ ﺇﻨﺠﺎﺯ ﻫـﺩﻑ
ﻤﻌﻴﻥ ﻴﺘﻤﺜل ﻓﻲ ﺍﻟﻌﻤل ﻋﻠﻰ ﺍﺴﺘﻘﺭﺍﺭ ﺍﻷﻤﻥ ﺍﻟﺩﺍﺨﻠﻲ ﻭﺍﻟﺨﺎﺭﺠﻲ ﻟﻠﺩﻭﻟﺔ ﻤﻥ ﺨﻼل
ﺇﻀﻔﺎﺀ ﺍﻟﻤﻌﺭﻓﺔ ﻭﺍﻟﻔﻬﻡ ﻋﻠﻰ ﺠﻤﻴﻊ ﺍﻷﺨﻁﺎﺭ ﺍﻟﺘﻲ ﺘﻬـﺩﺩ ﺍﻻﺴـﺘﻘﺭﺍﺭ ﺍﻟـﺴﻴﺎﺴﻲ
ﻭﺍﻻﻗﺘﺼﺎﺩﻱ ﻭﺍﻻﺠﺘﻤﺎﻋﻲ ﻟﻠﺩﻭﻟﺔ ﻭﻜﺫﻟﻙ ﺍﻟﺒﺤﺙ ﻓﻲ ﺍﻟﻤﺠﻬـﻭل ﻤـﻥ ﺍﻟﺠـﺭﺍﺌﻡ
ﻭﺒﺎﻟﺼﻭﺭﺓ ﺍﻟﺘﻲ ﺘﺅﺩﻱ ﺇﻟﻰ ﺘﻭﻗﻲ ﻤﺨﺘﻠﻑ ﺃﻨﻭﺍﻉ ﺍﻟﺠﺭﺍﺌﻡ ﻭﻀﺒﻁ ﻤﺎ ﻴﻘﻊ ﻤﻨﻬﺎ).(3
ﻭﻴﺭﻯ ﺒﻌﻀﻬﻡ ﺘﻘﺴﻴﻡ ﺃﻨﻭﺍﻉ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﻤﻥ ﺤﻴﺙ ﺍﻟﻨﻭﻉ ﺇﻟﻰ:
-1ﻤﻌﻠﻭﻤﺎﺕ ﺠﻨﺎﺌﻴﺔ :ﺘﺒﺭﺯ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﻋﻥ ﺍﻟﺒـﺅﺭ ﺍﻹﺠﺭﺍﻤﻴـﺔ ،ﻭﻜـﺫﻟﻙ
ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﻋﻥ ﺍﻟﻅﻭﺍﻫﺭ ﺍﻹﺠﺭﺍﻤﻴﺔ ،ﻭﺘﻬﺘﻡ ﺃﻴـﻀﹰﺎ ﺒـﺎﻟﺘﺤﺭﻱ ﻭﺠﻤـﻊ
ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﻋﻥ ﺫﻭﻱ ﺍﻟﻨﺸﺎﻁ ﺍﻹﺠﺭﺍﻤﻲ ،ﻜﻤﺎ ﻴﻠﻌﺏ ﻜل ﻤـﻥ ﺍﻟﺘـﺴﺠﻴل
ﺍﻟﺠﻨﺎﺌﻲ ﻭﺍﻹﺤﺼﺎﺌﻲ ﺩﻭﺭﹰﺍ ﻤﻬﻡ ﻓﻲ ﺘﺠﻤﻴﻊ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺍﻟﺘﻲ ﺘﻬـﻡ ﻗﻁـﺎﻉ
ﺍﻷﻤﻨﻲ ﺍﻟﺠﻨﺎﺌﻲ).(4
) (1ﺍﻟﻐﺎﻤﺩﻱ ،ﻋﻠﻲ ﺴﻌﻴﺩ2003) ،ﻡ( ،ﺃﻫﻤﻴﺔ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﻓﻲ ﻤﻭﺍﺠﻬﺔ ﺍﻹﺭﻫﺎﺏ ،ﺭﺴﺎﻟﺔ ﻤﺎﺠـﺴﺘﻴﺭ ﻏﻴـﺭ
ﻤﻨﺸﻭﺭﺓ ،ﻜﻠﻴﺔ ﺍﻟﺩﺭﺍﺴﺎﺕ ﺍﻟﻌﻠﻴﺎ ،ﺠﺎﻤﻌﺔ ﻨﺎﻴﻑ ﺍﻟﻌﺭﺒﻴﺔ ﻟﻠﻌﻠﻭﻡ ﺍﻷﻤﻨﻴﺔ ،ﺍﻟﺭﻴﺎﺽ ،ﺍﻟﺴﻌﻭﺩﻴﺔ ،ﺹ.67
) (2ﺤﻤﺎﺩﺓ ،ﻤﺤﻤﺩ ﻤﺎﻫﺭ1986) ،ﻡ( ،ﻋﻠﻡ ﺍﻟﻤﻜﺘﺒﺎﺕ ﻭﺍﻟﻤﻌﻠﻭﻤﺎﺕ ،ﺍﻟﻁﺒﻌﺔ ﺍﻷﻭﻟﻰ ،ﻤﺅﺴﺴﺔ ﺍﻟﺭﺴﺎﻟﺔ ،ﺒﻴﺭﻭﺕ،
ﻟﺒﻨﺎﻥ ،ﺹ.187–186
-ﻗﻨﺩﻴﻠﺠﻲ ،ﻋﺎﻤﺭ ﺇﺒﺭﺍﻫﻴﻡ – ﺍﻟﺴﻤﺭﺍﺌﻲ ،ﺇﻴﻤﺎﻥ ﻓﺎﻀل ،ﺘﻜﻨﻭﻟﻭﺠﻴﺎ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﻭﺘﻁﺒﻴﻘﺎﺘﻬﺎ ،ﻤﺭﺠﻊ ﺴﺎﺒﻕ،
ﺹ.48
) (3ﻜﺎﻤل ،ﻤﺤﻤﺩ ﻓﺎﺭﻭﻕ ﻋﺒﺩ ﺍﻟﺤﻤﻴﺩ ،ﺍﻟﻤﻌﻠﻭﻤﺔ ﺍﻷﻤﻨﻴﺔ ،ﻤﺭﺠﻊ ﺴﺎﺒﻕ ،ﺹ 14ﻭﻤﺎ ﺒﻌﺩﻫﺎ.
) (4ﻤﺭﺠﻊ ﺴﺎﺒﻕ ،ﺹ.90
-28-
-2ﻤﻌﻠﻭﻤﺎﺕ ﺴﻴﺎﺴﻴﺔ :ﻭﺫﻟﻙ ﻤﻥ ﺨﻼل ﺘﺤﻘﻴﻕ ﺃﻤﻥ ﺍﻟﺩﻭﻟﺔ ﺒﻤﺎ ﻴﻌﻨﻲ ﺜﻼﺜـﺔ
ﺠﻭﺍﻨﺏ:
ﺃﻤﻥ ﺍﻹﻗﻠﻴﻡ – ﺃﻤﻥ ﺍﻟﺴﻠﻁﺔ – ﺃﻤﻥ ﺍﻟﺸﻌﺏ.
ﻭﻤﻥ ﻫﺫﺍ ﺍﻟﻤﻨﻁﻠﻕ ﻓﺈﻥ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺍﻟﺘﻲ ﺘﻬﻡ ﺍﻷﻤﻥ ﺍﻟﺴﻴﺎﺴﻲ ﻴﻤﻜﻥ ﺒﻠﻭﺭﺘﻬﺎ ﻓـﻲ
ﺍﻵﺘﻲ:
-ﻤﻌﻠﻭﻤﺎﺕ ﻋﻥ ﺍﺴﺘﻘﺭﺍﺭ ﺍﻟﺘﻭﺍﺯﻥ ﺒﻴﻥ ﺍﻟﺘﻨﻅﻴﻤﺎﺕ ﺍﻻﺠﺘﻤﺎﻋﻴﺔ.
-ﻤﻌﻠﻭﻤﺎﺕ ﻋﻥ ﺍﻟﺘﻨﻅﻴﻤﺎﺕ ﺍﻟﺴﺭﻴﺔ ﺍﻟﻤﻌﺎﺭﻀﺔ ﻟﻠﺴﻠﻁﺔ ﺃﻭ ﺍﻟﻨﻅﺎﻡ.
-ﻤﻌﻠﻭﻤﺎﺕ ﻋﻥ ﺍﻟﻤﺸﺎﻜل ﺍﻟﻌﺎﻤﺔ ﻭﺍﻗﺘﺭﺍﺤﺎﺕ ﻋﻼﺠﻬﺎ.
-ﺘﺘﺒﻊ ﺭﺩﻭﺩ ﻓﻌل ﺍﻟﺭﺃﻱ ﺍﻟﻌﺎﻡ ﺇﺯﺍﺀ ﺍﻟﻤﺸﺎﻜل ﺍﻟﻌﺎﻤﺔ.
-ﺘﺘﺒﻊ ﺁﺜﺎﺭ ﺘﻨﻔﻴﺫ ﺍﻟﺴﻴﺎﺴﺎﺕ ﺍﻟﻌﺎﻤﺔ ﺍﻟﺘﻲ ﺘﺠﺭﻴﻬﺎ ﺍﻟﺴﻠﻁﺔ ﺍﻟﺘﻨﻔﻴﺫﻴﺔ).(1
-3ﻤﻌﻠﻭﻤﺎﺕ ﺍﻗﺘﺼﺎﺩﻴﺔ :ﺘﺘﺒﻠﻭﺭ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺍﻷﻤﻨﻴﺔ ﻓﻲ ﻫﺫﺍ ﺍﻟﻤﺠﺎل ﺒﻤﺎ ﻴﺄﺘﻲ:
-ﻤﻌﻠﻭﻤﺎﺕ ﻋﻥ ﻤﺩﻯ ﺍﺴﺘﻘﺭﺍﺭ ﺤﺭﻜﺔ ﺍﻟﺘﻌﺎﻤل ﻓﻲ ﺍﻷﺴﻭﺍﻕ.
-ﻤﻌﻠﻭﻤﺎﺕ ﻋﻥ ﺘﻭﻓﺭ ﺍﻟﺴﻠﻊ ﺍﻟﻀﺭﻭﺭﻴﺔ.
-ﻤﻌﻠﻭﻤﺎﺕ ﻋﻥ ﻤﺩﻯ ﺍﻨﺘﻅﺎﻡ ﺤﺭﻜﺔ ﺘﺸﻐﻴل ﻤﻨﺎﺒﻊ ﺃﻭ ﻤﺼﺎﺩﺭ ﺍﻟﺜـﺭﻭﺍﺕ
ﺍﻻﻗﺘﺼﺎﺩﻴﺔ ﺴﻭﺍﺀ ﺼﻨﺎﻋﻴﺔ ﺃﻭ ﺯﺭﺍﻋﻴﺔ ﺃﻭ ﺘﺠﺎﺭﻴﺔ ﺃﻭ ﺍﺴﺘﺨﺭﺍﺠﻴﺔ).(2
-ﻤﻌﻠﻭﻤﺎﺕ ﺘﺘﺼل ﺒﻜﺸﻑ ﻤﺎ ﻴﻘﻊ ﻤﻥ ﺠﺭﺍﺌﻡ ﺍﻗﺘﺼﺎﺩﻴﺔ ﻭﺘـﻭﻓﻴﺭ ﺍﻷﺩﻟـﺔ
ﺍﻟﻤﺜﺒﺘﺔ ﻟﻠﺠﺭﻴﻤﺔ ﻋﻠﻰ ﻤﺭﺘﻜﺒﻴﻬﺎ.
-4ﻤﻌﻠﻭﻤﺎﺕ ﺍﺠﺘﻤﺎﻋﻴﺔ :ﺘﺘﻤﺜل ﺃﻫﻡ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﻓﻴﻤﺎ ﻴﺄﺘﻲ:
-ﻤﻌﻠﻭﻤﺎﺕ ﻋﻥ ﻤﺩﻯ ﺍﺴﺘﻘﺭﺍﺭ ﺤﺎﻟﺔ ﺍﻵﺩﺍﺏ ﺍﻟﻌﺎﻤﺔ.
-ﻤﻌﻠﻭﻤﺎﺕ ﻋﻥ ﻤﺩﻯ ﺘﻔﺸﻲ ﻅﺎﻫﺭﺓ ﺘﺸﺭﺩ ﺍﻷﺤﺩﺍﺙ.
-ﻤﻌﻠﻭﻤﺎﺕ ﻋﻥ ﺘﻔﺸﻲ ﺍﻷﻓﻜﺎﺭ ﻭﺍﻟﻤﺒﺎﺩﺉ ﺍﻟﻬﺩﺍﻤﺔ.
-ﻤﻌﻠﻭﻤﺎﺕ ﻋﻥ ﺨﺼﺎﺌﺹ ﺍﻟﻤﺠﺘﻤﻊ ﻭﺍﻷﻤﺭﺍﺽ ﺍﻻﺠﺘﻤﺎﻋﻴﺔ ﻓﻴﻪ).(3
) (1ﻜﺎﻤل ،ﻤﺤﻤﺩ ﻓﺎﺭﻭﻕ ﻋﺒﺩ ﺍﻟﺤﻤﻴﺩ ،ﺍﻟﻤﻌﻠﻭﻤﺔ ﺍﻷﻤﻨﻴﺔ ،ﻤﺭﺠﻊ ﺴﺎﺒﻕ ،ﺹ.91
) (2ﺍﻟﻤﺭﺠﻊ ﺍﻟﺴﺎﺒﻕ ،ﺹ.92
) (3ﺍﻟﻤﺭﺠﻊ ﺍﻟﺴﺎﺒﻕ ،ﺹ.92
-29-
-5ﻤﻌﻠﻭﻤﺎﺕ ﻋﺴﻜﺭﻴﺔ :ﺘﺘﻤﺜل ﺃﻫﻡ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﻓﻴﻤﺎ ﻴﺄﺘﻲ:
-ﺍﻟﻌﻘﻴﺩﺓ ﺍﻟﻌﺴﻜﺭﻴﺔ ،ﺍﻟـﺴﻴﺎﺴﺔ ﺍﻟﻌـﺴﻜﺭﻴﺔ ﻭﺃﻫـﺩﺍﻓﻬﺎ – ﺍﻻﺴـﺘﺭﺍﺘﻴﺠﻴﺔ
ﺍﻟﻌﺴﻜﺭﻴﺔ ﻭﺃﻫﺩﺍﻓﻬﺎ ،ﺍﻟﺤﺠﻡ ﻭﺍﻹﻤﻜﺎﻨﻴﺎﺕ ﻭﺍﻟﻜﻔﺎﺀﺓ ﺍﻟﻘﺘﺎﻟﻴﺔ ،ﺍﻟـﺼﻨﺎﻋﺎﺕ
ﺍﻟﻌﺴﻜﺭﻴﺔ.(1)...
ﺒﺎﻹﻀﺎﻓﺔ ﺇﻟﻰ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺍﻟﻌﻠﻤﻴﺔ ﻭﺍﻟﺘﻜﻨﻭﻟﻭﺠﻴـﺔ ،ﻭﺍﻟﻤﻌﻠﻭﻤـﺎﺕ ﺍﻟﺒﻴﻭﺠﺭﺍﻓﻴـﺔ،
ﻭﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺍﻟﺠﻴﻭﺒﻭﻟﺘﻴﻜﻴﺔ ﻭﺍﻟﺠﻴﻭﺍﺴﺘﺭﺍﺘﻴﺠﻴﺔ ،ﻭﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺍﻟﺜﻘﺎﻓﻴﺔ ،ﻭﺍﻟﻤﻌﻠﻭﻤﺎﺕ
ﺍﻟﺩﺒﻠﻭﻤﺎﺴﻴﺔ)...(2
ﻭﻴﺭﻯ ﺁﺨﺭﻭﻥ ﺃﻥ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺘﻨﻘﺴﻡ ﺇﻟﻰ:
ﻤﻌﻠﻭﻤﺎﺕ ﺍﺴﺘﺭﺍﺘﻴﺠﻴﺔ.
ﻤﻌﻠﻭﻤﺎﺕ ﺘﻜﺘﻴﻜﻴﺔ.
ﻤﻌﻠﻭﻤﺎﺕ ﻋﻤﻠﻴﺎﺘﻴﺔ).(3
ﻭﻴﺘﺒﻴﻥ ﻤﻥ ﺍﻟﺘﻘﺴﻴﻤﺎﺕ ﺍﻟﺴﺎﺒﻘﺔ ﻟﻠﻤﻌﻠﻭﻤﺎﺕ ﻭﺘﻌﺩﺩﻫﺎ ،ﺇﻟﻰ ﺘﻨﻭﻉ ﺍﻟﻤﺘﻌﺎﻤﻠﻴﻥ
ﻼ ﻴﻨﻅﺭ ﻟﻬﺎ ﻤﻥ
ﻤﻊ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﻭﺫﻟﻙ ﻻﺨﺘﻼﻑ ﺘﺨﺼﺼﺎﺘﻬﻡ ﻭﺍﻫﺘﻤﺎﻤﺎﺘﻬﻡ ﺒﻬﺎ ،ﻓﻜ ﹰ
ﺯﺍﻭﻴﺘﻪ ﻭﻤﺠﺎل ﻋﻤﻠﻪ ﺒﻬﺎ.
) (1ﺍﻟﻌﻀﺎﺽ ،ﻋﻠﻲ ﺨﻠﻑ ،ﺩﻭﺭ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﻓﻲ ﺇﺩﺍﺭﺓ ﺍﻷﺯﻤﺎﺕ ،ﻤﺭﺠﻊ ﺴﺎﺒﻕ ،ﺹ.46
) (2ﺍﻟﻐﺎﻤﺩﻱ ،ﻋﻠﻲ ﺴﻌﻴﺩ ،ﺃﻫﻤﻴﺔ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﻓﻲ ﻤﻭﺍﺠﻬﺔ ﺍﻹﺭﻫﺎﺏ ،ﻤﺭﺠﻊ ﺴﺎﺒﻕ ،ﺹ.66
) (3ﺍﻟﻐﺎﻤﺩﻱ ،ﻋﻠﻲ ﺴﻌﻴﺩ ،ﺃﻫﻤﻴﺔ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﻓﻲ ﻤﻭﺍﺠﻬﺔ ﺍﻹﺭﻫﺎﺏ ،ﻤﺭﺠﻊ ﺴﺎﺒﻕ ،ﺹ.68
-30-
☺ ﺘﻌـــــﺎﻟﻰ:
).(1
ﻓﺠﻌل ﻁﻠﺏ ﺍﻻﺴﺘﺯﺍﺩﺓ ﻤﻥ ﺍﻟﻌﻠﻡ ﻨﻌﻤﺔ ﻴﻁﻠﺒﻬﺎ ﺍﻟﻌﺒﺩ ﻤـﻥ ﺍﷲ ﺇﺫﺍ ﺘﺤﻘـﻕ
ﺭﻀﺎﻩ ﻋﻨﻪ.
-31-
ﻤﻊ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ؛ ﻭﻫﻤﺎ ﺍﻟﺸﻙ ﻭﺍﻟﺸﺭﺍﻫﺔ ،ﻓﻴﺠﺏ ﻋﻠﻰ ﺭﺠل ﺍﻷﻤﻥ ﺃﻥ ﻴﺸﻙ ﺩﺍﺌﻤ ﹰﺎ
ﻓﻲ ﺃﻥ ﻤﻌﻠﻭﻤﺘﻪ ﻨﺎﻗﺼﺔ ﺘﺤﺘﺎﺝ ﺇﻟﻰ ﺒﻌﺽ ﺍﻟﻜﻤﺎل ،ﻭﺃﻥ ﻴﺘﺴﻡ ﺒﺎﻟﺸﺭﺍﻫﺔ ﻓﻲ ﻁﻠﺏ
ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺍﻟﺘﻲ ﺘﻐﻁﻰ ﺃﺒﻌﺎﺩ ﺍﻟﻤﻭﻀﻭﻉ ﺍﻟﺫﻱ ﻴﺘﻌﺎﻤل ﻤﻌﻪ.
ﻜﻤﺎ ﺘﺘﻤﻴﺯ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺒﺄﻨﻬﺎ ﻤﺎﺩﺓ ﻏﻴﺭ ﻤﻌﺭﻀﺔ ﻟﻠﻔﻨﺎﺀ) .(1ﺫﻟﻙ ﺃﻨﻪ ﻋﻨﺩﻤﺎ
ﺴﺘﹶﻌﻤل ﻓﺈﻨﻬﺎ ﻋﻠﻰ ﺍﻟﻌﻜﺱ ﺘﻨﻤﻭ ﻭﺘﺘﺠﺩﺩ ﻭﺘﺘﺯﺍﻴﺩ ﻭﻤﻥ ﹶﺜ ﻡ ﻓﺈﻥ ﺘﻀﺨﻤﻬﺎ ﻻ ﻨﻬﺎﻴﺔ
ﹸﺘ
ﻟﻪ ﺒل ﺇﻨﻬﺎ ﺘﺘﻭﻟﺩ ﻭﺘﻨﻤﻭ ﻭﺘﺯﺩﻫﺭ ﻜﻠﻤﺎ ﻜﺜﺭ ﺘﺩﺍﻭﻟﻬﺎ ﻭﻤﻥ ﺜ ﻡ ﻓﻬﻲ ﺍﺴﺘﺜﻤﺎﺭ ﺩﺍﺌﻡ).(2
ﻭﻤﻥ ﺨﺼﺎﺌﺹ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺃﻨﻬﺎ ﺘﻔﻀﻲ ﺇﻟﻰ ﺍﻟﺤﻘﺎﺌﻕ ﺒﻤﻌﻨﻰ ﺃﻨﻬﺎ ﻻ ﺘﻌﺩ
ﻤﻌﻠﻭﻤﺎﺕ ﺇﺫﺍ ﺃﺩﺕ ﺇﻟﻰ ﻤﺠﺭﺩ ﻓﺭﻀﻴﺎﺕ ﻻ ﺤﻘﻴﻘﺔ ﻓﻴﻬﺎ ،ﻭﺇﻥ ﻜﺎﻥ ﺍﻟﻌﻜﺱ ﺼﺤﻴﺤ ﹰﺎ
ﺒﻤﻌﻨﻰ ﺃﻥ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﻏﻴﺭ ﺍﻟﺼﺤﻴﺤﺔ ﺃﻭ ﺍﻟﻤﺸﻭﺸﺔ ﻴﻤﻜﻥ ﺃﻥ ﺘﺅﺩﻱ ﺇﻟﻰ
ﺍﺴﺘﺨﻼﺹ ﺤﻘﺎﺌﻕ ﻫﻲ ﻨﻔﺴﻬﺎ ﺘﺼﺒﺢ ﻤﻌﻠﻭﻤﺎﺕ ﺼﺤﻴﺤﺔ).(3
ﺨﺼﻴﺼﺔ ﺃﺨﺭﻯ ﺘﺘﻤﻴﺯ ﺒﻬﺎ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺒﺄﻨﻬﺎ ﻓﻲ ﻭﻗﺘﻨﺎ ﺍﻟﺤﺎﻀﺭ ﺘﻌﺎﻴﺵ
)(4
ﺜﻭﺭﺓ ﻤﻴﺯﺘﻬﺎ ﺒﺎﻟﻭﻓﺭﺓ ﻭﺍﻻﺘﺴﺎﻉ ﺍﻟﺫﻱ ﻴﻐﻁﻲ ﻤﺨﺘﻠﻑ ﺃﺒﻌﺎﺩ ﺍﻟﺤﻴﺎﺓ ﺍﻹﻨﺴﺎﻨﻴﺔ
ﻋﺎ ﻻﺴﺘﺜﻤﺎﺭﺍﺕ ﻤﺯﺩﻫﺭﺓ ﺩﻋﻤﺕ
ﻭﻫﻲ ﺨﺼﻴﺼﺔ ﺠﻌﻠﺕ ﻤﻥ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﻤﻭﻀﻭ
ﻭﺠﻭﺩﻫﺎ ﻭﻁﻭﻋﺘﻬﺎ ﻟﻜﻲ ﺘﺘﻐﻠﻐل ﻓﻲ ﻜل ﺃﺒﻌﺎﺩ ﺍﻟﺤﻴﺎﺓ ﺍﻹﻨﺴﺎﻨﻴﺔ ﻭﺃﺼﺒﺤﺕ ﺴﻭﻗﹰﺎ
) (1ﻤﻜﺎﻭﻱ ،ﺤﺴﻥ ﻋﻤﺎﺩ1993) ،ﻡ( ،ﺘﻜﻨﻭﻟﻭﺠﻴﺎ ﺍﻻﺘﺼﺎل ﺍﻟﺤﺩﻴﺜﺔ ﻓﻲ ﻋﺼﺭ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ،ﺍﻟﺩﺍﺭ ﺍﻟﻤـﺼﺭﻴﺔ
ﺍﻟﻠﺒﻨﺎﻨﻴﺔ ،ﺍﻟﻘﺎﻫﺭﺓ ،ﻤﺼﺭ ،ﺹ.27
) (2ﺍﻟﻭﺭﺩﻱ ،ﺯﻜﻲ ﺤﺴﻴﻥ – ﺍﻟﻤﺎﻟﻜﻲ ،ﻤﺠﺒل ﻻﺯﻡ ،ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﻭﺍﻟﻤﺠﺘﻤﻊ ،ﻤﺭﺠﻊ ﺴﺎﺒﻕ ،ﺹ.29
) (3ﻋﻠﻲ ،ﻨﺒﻴل ،ﺍﻟﻌﺭﺏ ﻭﻋﺼﺭ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ،ﻤﺭﺠﻊ ﺴﺎﺒﻕ ،ﺹ.51
) (4ﻜﺤﻴﻠﺔ ،ﻨﺴﻴﺒﺔ ﻋﺒﺩ ﺍﻟﺭﺤﻤﻥ1979) ،ﻡ( ،ﻤﺩﺨل ﺇﻟﻰ ﻋﻠﻡ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ،ﺩﺍﺭ ﺍﻟﻤﺠﻤـﻊ ﺍﻟﻌﻠﻤـﻲ ،ﺠـﺩﺓ،
ﺍﻟﺴﻌﻭﺩﻴﺔ ،ﺹ.37 – 11
- Information Network System. Kitahara, Yasusada London, Heine mann.
-ﺍﻟﻭﺭﺩﻱ ،ﺯﻜﻲ ﺤﺴﻴﻥ – ﺍﻟﻤﺎﻟﻜﻲ ،ﻤﺠﺒل ﻻﺯﻡ ،ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﻭﺍﻟﻤﺠﺘﻤﻊ ،ﻤﺭﺠﻊ ﺴﺎﺒﻕ ،ﺹ.31
-32-
)(1
ﻭﻫﻲ ﺍﻟﺨﺼﻴﺼﺔ ﺍﻟﺘﻲ ﻁﺒﻊ ﺭﺍﺌﺠﺔ ﺘﺠﺭﻱ ﻓﻴﻬﺎ ﻤﻠﻴﺎﺭﺍﺕ ﻀﺨﻤﺔ ﻤﻥ ﺍﻷﻤﻭﺍل
ﺒﻬﺎ ﻋﺼﺭﻨﺎ ﺍﻟﺤﺎﻀﺭ ﻭﺴﻤﻲ ﺒﻌﺼﺭ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ).(2
ﻭﺘﺘﻤﻴﺯ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺒﺄﻨﻬﺎ ﻤﺎﺩﺓ ﺴﻬﻠﺔ ﺍﻟﺘﺸﻜﻴل ﻗﺩ ﺘﺒﺩﻭ ﻓﻲ ﺼﻭﺭﺓ ﻤﻜﺘﻭﺒﺔ
)(3
ﺃﻭ ﺃﺼﻭﺍﺕ ﻨﺎﻁﻘﺔ ﺃﻭ ﺼﻭﺭ ﻤﺭﺌﻴﺔ ﻭﻤﻥ ﺃﻭ ﺃﺸﻜﺎل ﺒﻴﺎﻨﻴﺔ ﺃﻭ ﺭﺴﻭﻡ ﻤﺘﺤﺭﻜﺔ
ﻫﺫﺍ ﺍﻟﻤﻨﻁﻠﻕ ﺘﻌﺩﺩﺕ ﻭﺴﺎﺌل ﻤﺴﺎﺭﻫﺎ ﻭﺃﺴﺎﻟﻴﺏ ﺍﺴﺘﻘﺒﺎﻟﻬﺎ ﻭﺇﻤﻜﺎﻨﺎﺕ ﺍﺴﺘﻨﺴﺎﺨﻬﺎ
ﻭﻁﻭﻉ ﺫﻟﻙ ﻜﻠﻪ ﻓﻲ ﺘﻴﺴﻴﺭ ﻭﺼﻭﻟﻬﺎ ﺇﻟﻰ ﻤﻥ ﻴﺒﺘﻐﻴﻬﺎ ﺩﻭﻥ ﻋﻭﺍﺌﻕ ﻭﻓﻲ ﻨﻁﺎﻗﺎﺕ
ﻤﻔﺘﻭﺤﺔ ﻻ ﺤﺩﻭﺩ ﻻﻨﻔﺘﺎﺤﻬﺎ).(4
ﻭﺘﺘﻤﻴﺯ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺍﻷﻤﻨﻴﺔ ﻋﻼﻭﺓ ﻋﻠﻰ ﺍﻟﺨﺼﺎﺌﺹ ﺍﻟﻌﺎﻤﺔ ﺍﻟﺴﺎﺒﻘﺔ ﺒﻌﺩﺓ
ﺨﺼﺎﺌﺹ ﻤﻬﻤﺔ ﺘﻤﻴﺯﻫﺎ ﻋﻥ ﻏﻴﺭﻫﺎ ﻤﻥ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﻭﻴﻤﻜﻥ ﺒﻠﻭﺭﺓ ﻫﺫﻩ
.(- ﺍﻟﺨﺼﺎﺌﺹ ﻓﻲ ﺍﻟﻨﻘﺎﻁ ﺍﻵﺘﻴﺔ) :ﺍﻨﻅﺭ ﺍﻟﺸﻜل ﺍﻟﺘﻭﻀﻴﺤﻲ ﺭﻗﻡ 2 -
) (1ﻤﺘﻭﻟﻲ ،ﻨﺎﺭﻴﻤﺎﻥ ﺇﺴﻤﺎﻋﻴل1995) ،ﻡ( ،ﺍﻗﺘﺼﺎﺩﻴﺎﺕ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ،ﺩﺭﺍﺴﺔ ﻟﻸﺴﺱ ﺍﻟﻨﻅﺭﻴـﺔ ﻭﺘﻁﺒﻴﻘﺎﺘﻬـﺎ
ﺍﻟﻌﻤﻠﻴﺔ ﻋﻠﻰ ﻤﺼﺭ ﻭﺒﻌﺽ ﺍﻟﺒﻼﺩ ﺍﻟﻌﺭﺒﻴﺔ ،ﺍﻟﻁﺒﻌﺔ ﺍﻷﻭﻟﻰ ،ﺍﻟﻤﻜﺘﺒﺔ ﺍﻷﻜﺎﺩﻴﻤﻴﺔ ،ﺍﻟﻘﺎﻫﺭﺓ ،ﻤﺼﺭ ،ﺹ.30
) (2ﻗﻨﺩﻴﻠﺠﻲ ،ﻋﺎﻤﺭ ﺇﺒﺭﺍﻫﻴﻡ – ﺍﻟﺴﻤﺭﺍﺌﻲ ،ﺇﻴﻤﺎﻥ ﻓﺎﻀل ،ﺘﻜﻨﻭﻟﻭﺠﻴﺎ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﻭﺘﻁﺒﻴﻘﺎﺘﻬﺎ ،ﻤﺭﺠﻊ ﺴﺎﺒﻕ،
ﺹ.52
) (3ﻤﺤﻤﻭﺩ ،ﻤﻨﺎل ﻁﻠﻌﺕ2002) ،ﻡ( ،ﻤﺩﺨل ﺇﻟﻰ ﻋﻠﻡ ﺍﻻﺘﺼﺎل ،ﺍﻟﻤﻜﺘﺏ ﺍﻟﺠﺎﻤﻌﻲ ﺍﻟﺤﺩﻴﺙ ،ﺍﻹﺴـﻜﻨﺩﺭﻴﺔ،
ﻤﺼﺭ ،ﺹ.188
-ﻋﻭﺩﺓ ،ﺃﺒﻭ ﺍﻟﻔﺘﻭﺡ ﺤﺎﻤﺩ1993) ،ﻡ( ،ﺘﻨﻅﻴﻡ ﻤﺼﺎﺩﺭ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﻓﻲ ﺍﻟﻤﻜﺘﺒﺎﺕ ﻭﺍﻷﺭﺸﻴﻑ ،ﻤﻜﺘﺒﺔ ﺍﻷﻨﺠﻠﻭ
ﺍﻟﻤﺼﺭﻴﺔ ،ﻤﺼﺭ ،ﺹ.66
(4) Mcgarry, K. J – Changing Context of Information an Introduction Analysis.
London, Bingley, 1981.
-33-
ﺍﻟﺸﻜل ﺭﻗﻡ )(2
•
ﺘﺼﻭﺭ ﻟﺨﺼﺎﺌﺹ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺍﻷﻤﻨﻴﺔ ﺍﻟﺠﻴﺩﺓ ﻭﺘﺄﺜﻴﺭﺍﺘﻬﺎ
ﺍﻟﻤﻌــﺭﻓـﺔ ﺍﻟـﻭﺍﻓﻴـﺔ
• ﻗﻨﺩﻴﻠﺠﻲ ،ﻋﺎﻤﺭ ﺇﺒﺭﺍﻫﻴﻡ – ﺍﻟﺴﻤﺭﺍﺌﻲ ،ﺇﻴﻤﺎﻥ ﻓﺎﻀل ،ﺘﻜﻨﻭﻟﻭﺠﻴﺎ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﻭﺘﻁﺒﻴﻘﺎﺘﻬﺎ ،ﺹ.47
-34-
-1ﺃﻨﻬﺎ ﻤﻌﻠﻭﻤﺎﺕ ﺫﺍﺕ ﺼﻠﺔ ﻤﺒﺎﺸﺭﺓ ﺒﺘﻔﺴﻴﺭ ﺍﻟﺴﻠﻭﻜﻴﺎﺕ ﺍﻹﻨﺴﺎﻨﻴﺔ ﺍﻟﺘﻲ ﺘﻨﺤﺭﻑ
ﻋﻥ ﺍﻟﺴﻠﻭﻙ ﺍﻟﺴﻭﻱ ﻭﺒﺨﺎﺼﺔ ﺇﺫﺍ ﻤﺎ ﻭﺼل ﺍﻨﺤﺭﺍﻓﻬﺎ ﺫﻟﻙ ﺇﻟﻰ ﺍﺭﺘﻜﺎﺏ
ﺍﻟﺠﺭﻴﻤﺔ.
ﻭﻤﻥ ﻤﻨﻁﻠﻕ ﻫﺫﻩ ﺍﻟﺨﺼﻴﺼﺔ ﻓﺈﻥ ﻜل ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺫﺍﺕ ﺍﻟﺼﻠﺔ ﺒﺎﻟﺘﻨﺸﺌﺔ
ﻭﺍﻟﺘﺭﺒﻴﺔ ﻭﺍﻟﺘﻌﻠﻴﻡ ﻭﺍﻟﺩﻴﻥ ﻭﺍﻟﺴﻠﻭﻙ ﻫﻲ ﻤﻌﻠﻭﻤﺎﺕ ﻟﻬﺎ ﺒﻌﺩﻫﺎ ﺍﻷﻤﻨﻲ ﻭﻟﺫﻟﻙ
ﺘﺩﺨل ﻀﻤﻥ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺍﻷﻤﻨﻴﺔ).(1
-2ﺇﻥ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺍﻷﻤﻨﻴﺔ ﺘﻬﺘﻡ ﻜﺨﺼﻴﺼﺔ ﻟﻬﺎ ﺒﺎﻟﻤﻌﻠﻭﻤﺎﺕ ﺍﻟﻤﺘﺼﻠﺔ ﺒﺎﻟﺒﻴﺌﺔ
ﺍﻻﺠﺘﻤﺎﻋﻴﺔ ﺒﻜل ﻤﺎ ﻴﺘﺩﺍﺨل ﻓﻲ ﻫﺫﺍ ﺍﻟﻤﻔﻬﻭﻡ ﺴﻭﺍﺀ ﻤﻥ ﺍﻟﺒﻴﺌﺔ ﺍﻟﺠﻐﺭﺍﻓﻴﺔ
ﻭﺍﻟﻤﻨﺎﺨﻴﺔ ﻭﺍﻟﻌﺎﺩﺍﺕ ﻭﺍﻟﺘﻘﺎﻟﻴﺩ ﻭﺠﻤﻴﻌﻬﺎ ﻤﻌﻠﻭﻤﺎﺕ ﻴﻜﻭﻥ ﻟﻬﺎ ﺼﻠﺔ ﺒﺸﻜل ﺃﻭ
ﺒﺂﺨﺭ ﺒﺤﺎﻟﺔ ﺍﻷﻤﻥ ﺍﻟﻤﺒﻨﻴﺔ ﻋﻠﻰ ﻤﺎ ﺘﺤﺩﺜﻪ ﺍﻟﺒﻴﺌﺔ ﻤﻥ ﺘﺄﺜﻴﺭﺍﺕ ﻋﻠﻰ ﺴﻠﻭﻜﻴﺎﺕ
ﺍﻟﻨﺎﺱ.
-3ﺘﺘﻤﻴﺯ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺍﻷﻤﻨﻴﺔ ﺃﻴﻀﹰﺎ ﺒﺨﺼﻴﺼﺔ ﺍﻟﺸﻤﻭﻟﻴﺔ ﺒﻤﻌﻨﻰ ﺃﻨﻬﺎ ﺘﻤﺘﺩ ﻟﺘﺸﻤل
ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺍﻟﻤﺘﺼﻠﺔ ﺒﺠﻤﻴﻊ ﺃﻨﻤﺎﻁ ﺍﻟﺤﻴﺎﺓ ﻤﻥ ﺴﻴﺎﺴﻴﺔ ﻭﺍﻗﺘﺼﺎﺩﻴﺔ ﻭﺍﺠﺘﻤﺎﻋﻴﺔ
ﻭﻋﺴﻜﺭﻴﺔ ﻭﻋﻠﻤﻴﺔ ..ﻭﻫﻲ ﺍﻟﺨﺼﻴﺼﺔ ﺍﻟﺘﻲ ﻴﺠﻌﻠﻨﺎ ﻻ ﻨﻐﻠﻭ ﻓﻲ ﺍﻟﻘﻭل ﺇﺫﺍ
ﻗﺭﺭﻨﺎ ﺃﻨﻪ ﻻ ﺘﻭﺠﺩ ﻤﻌﻠﻭﻤﺎﺕ ﺘﺒﻌﺩ ﻋﻥ ﺍﻫﺘﻤﺎﻡ ﺃﺠﻬﺯﺓ ﺍﻷﻤﻥ ﻤﻤﺎ ﻴﺠﻌل
ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺍﻷﻤﻨﻴﺔ ﺒﺤ ﺭﺍ ﻤﺎﺌﺠﺎ ﻻ ﻨﻬﺎﻴﺔ ﻟﻘﺭﺍﺭﻩ).(2
) (1ﻜﺎﻤل ،ﻤﺤﻤﺩ ﻓﺎﺭﻭﻕ ﻋﺒﺩ ﺍﻟﺤﻤﻴﺩ ،ﺍﻟﻤﻌﻠﻭﻤﺔ ﺍﻷﻤﻨﻴﺔ ،ﻤﺭﺠﻊ ﺴﺎﺒﻕ ،ﺹ.92 – 90
) (2ﺍﻟﻘﺤﻁﺎﻨﻲ ،ﻋﻭﺽ ﻤﻌﻴﺽ1996) ،ﻡ( ،ﺩﻭﺭ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﻭﺍﻻﺘﺼﺎﻻﺕ ﻓﻲ ﻋﻤﻠﻴـﺔ ﺍﺘﺨـﺎﺫ ﺍﻟﻘـﺭﺍﺭﺍﺕ،
ﺭﺴﺎﻟﺔ ﻤﺎﺠﺴﺘﻴﺭ ﻏﻴﺭ ﻤﻨﺸﻭﺭﺓ ،ﺍﻟﻤﺭﻜﺯ ﺍﻟﻌﺭﺒﻲ ﻟﻠﺩﺭﺍﺴﺎﺕ ﺍﻷﻤﻨﻴﺔ ﻭﺍﻟﺘﺩﺭﻴﺏ ،ﺍﻟﺭﻴﺎﺽ ،ﺍﻟﺴﻌﻭﺩﻴﺔ ،ﺹ.90
-ﺤﺴﻴﻥ ،ﺒﺴﺎﻡ ﺍﻟﺤﺎﺝ1986) ،ﻡ( ،ﺍﻟﺨﺒﺭ ﻭﻤﺼﺎﺩﺭﻩ ،ﺤﻘﻭﻕ ﺍﻟﻁﺒﻊ ﻭﺍﻟﻨﺸﺭ ﻤﺤﻔﻭﻅﺔ ﻟﺠﺎﻤﻌـﺔ ﺩﻤـﺸﻕ،
ﺴﻭﺭﻴﺎ ،ﺹ.109
-ﻗﻨﺩﻴﻠﺠﻲ ،ﻋﺎﻤﺭ ﺇﺒﺭﺍﻫﻴﻡ – ﺍﻟﺴﻤﺭﺍﺌﻲ ،ﺇﻴﻤﺎﻥ ﻓﺎﻀل ،ﺘﻜﻨﻭﻟﻭﺠﻴﺎ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﻭﺘﻁﺒﻴﻘﺎﺘﻬﺎ ،ﻤﺭﺠﻊ ﺴﺎﺒﻕ،
ﺹ.45
-ﻜﺤﻴﻠﺔ ،ﻨﺴﻴﺒﺔ ﻋﺒﺩ ﺍﻟﺭﺤﻤﻥ ،ﻤﺩﺨل ﺇﻟﻰ ﻋﻠﻡ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ،ﻤﺭﺠﻊ ﺴﺎﺒﻕ ،ﺹ.11
-ﻤﺤﻤﻭﺩ ،ﻤﻨﺎل ﻁﻠﻌﺕ ،ﻤﺩﺨل ﺇﻟﻰ ﻋﻠﻡ ﺍﻻﺘﺼﺎل ،ﻤﺭﺠﻊ ﺴﺎﺒﻕ ،ﺹ.186
-35-
-4ﻤﻥ ﺨﺼﺎﺌﺹ ﺍﻟﻤﻌﻠﻭﻤﺔ ﺍﻷﻤﻨﻴﺔ ﺃﻨﻬﺎ ﺘﻬﺘﻡ ﺒﺼﻭﺭﺓ ﺃﻜﺒﺭ ﺒﺎﻟﻤﻌﻠﻭﻤﺎﺕ ﺫﺍﺕ
ﺍﻟﺼﻠﺔ ﺒﺠﻭﺍﻨﺏ ﺍﻟﻭﻗﺎﻴﺔ ﻤﻥ ﺍﻟﺴﻠﻭﻙ ﺍﻟﻤﻨﺤﺭﻑ ﺇﻟﻰ ﺍﻟﺠﺭﻴﻤﺔ ﺃﻜﺜﺭ ﻤﻥ
ﺍﻫﺘﻤﺎﻤﻬﺎ ﺒﺎﻟﻤﻌﻠﻭﻤﺎﺕ ﺍﻟﺘﻲ ﺘﻀﺒﻁ ﺍﻟﺠﺭﻴﻤﺔ ﺒﻌﺩ ﻭﻗﻭﻋﻬﺎ ،ﻭﻋﻠﻰ ﻫﺫﺍ ﺍﻷﺴﺎﺱ
ﻓﺈﻥ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺍﻷﻤﻨﻴﺔ ﺍﻟﻤﺘﺼﻠﺔ ﺒﺎﻟﻭﻗﺎﻴﺔ ﻤﻥ ﺍﻻﻨﺤﺭﺍﻑ ﻓﻲ ﻤﺠﺎﻻﺕ ﺍﻷﻤﻥ
ﺍﻟﺴﻴﺎﺴﻲ ﻭﺍﻟﺠﻨﺎﺌﻲ ﻭﺍﻻﻗﺘﺼﺎﺩﻱ ﻭﺍﻻﺠﺘﻤﺎﻋﻲ ﺘﺄﺘﻲ ﻓﻲ ﻤﻘﺩﻤﺔ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ
ﺍﻷﻤﻨﻴﺔ ﺍﻟﺘﻲ ﺘﻁﻠﺒﻬﺎ ﺃﺠﻬﺯﺓ ﺍﻷﻤﻥ).(1
-5ﺘﺘﻤﻴﺯ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺍﻷﻤﻨﻴﺔ ﺃﻴﻀﹰﺎ ﺒﺨﺼﻴﺼﺔ ﺃﻨﻬﺎ ﺩﺍﺌﻤﺔ ﺍﻟﺘﻐﻴﺭ ﻭﺍﻟﺘﺒﺩل ﺒﺼﻭﺭﺓ
ﻤﺴﺘﻤﺭﺓ ﺤﻴﺙ ﺘﺘﻤﺎﺸﻰ ﻤﻊ ﻤﺎ ﻴﺤﺩﺙ ﺒﺎﻟﻤﺠﺘﻤﻌﺎﺕ ﻤﻥ ﺘﻐﻴﺭﺍﺕ ﹸﺘ ﻌﺩ ﺴﻤﺔ ﻤﻥ
ﺴﻤﺎﺕ ﺍﻟﻤﺠﺘﻤﻌﺎﺕ ﺍﻹﻨﺴﺎﻨﻴﺔ ،ﻭﻋﻠﻰ ﺃﺴﺎﺱ ﺫﻟﻙ ﻓﺈﻥ ﺘﺤﺩﻴﺙ ﻫﺫﻩ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ
ﻴﺠﺏ ﺃﻥ ﻴﻜﻭﻥ ﺒﺼﻭﺭﺓ ﻤﺴﺘﻤﺭﺓ ﻭﻤﺘﺘﺎﺒﻌﺔ ﺤﺘﻰ ﺘﺘﻭﺍﻜﺏ ﻤﻊ ﺍﻟﺘﻐﻴﺭ
ﺍﻻﺠﺘﻤﺎﻋﻲ ﺒﺸﺘﻰ ﺼﻭﺭﻩ).(2
-6ﺘﺘﻤﻴﺯ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺍﻷﻤﻨﻴﺔ ﺃﻴﻀﹰﺎ ﺒﺨﺼﻴﺼﺔ ﺍﻫﺘﻤﺎﻤﻬﺎ ﺒﺎﻟﻤﻌﻠﻭﻤﺎﺕ ﺫﺍﺕ ﺍﻟﺼﻠﺔ
ﺒﺎﻟﻌﻭﺍﻤل ﺍﻟﻨﻔﺴﻴﺔ ﺒﺼﻭﺭﺓ ﺘﺘﻘﺎﺭﺏ ﻤﻊ ﺍﻫﺘﻤﺎﻤﻬﺎ ﺒﺎﻟﻤﻌﻠﻭﻤﺎﺕ ﺫﺍﺕ ﺍﻟﺼﻠﺔ
ﺒﺎﻷﻤﻭﺭ ﺍﻟﻤﺎﺩﻴﺔ ،ﻭﺘﺴﺘﻨﺩ ﻫﺫﻩ ﺍﻟﺨﺼﻴﺼﺔ ﻋﻠﻰ ﺃﻥ ﺍﻷﻤﻥ ﻫﻭ ﺍﻁﻤﺌﻨﺎﻥ ﻨﻔﺴﻲ
ﺒﺎﻟﺩﺭﺠﺔ ﺍﻷﻭﻟﻰ ﻴﺴﻬﻡ ﻓﻲ ﺇﺤﺩﺍﺜﻪ ﻤﺠﻤﻭﻋﺔ ﻤﻥ ﺍﻟﻌﻭﺍﻤل ﻭﺍﻟﻌﻘﺩ ﻭﺍﻟﻘﺩﺭﺍﺕ
ﺍﻟﻨﻔﺴﻴﺔ ﺍﻟﺘﻲ ﺘﺘﺸﻜل ﻓﻲ ﻤﺠﻤﻠﻬﺎ ﻤﻥ ﻤﻌﻠﻭﻤﺎﺕ ﺫﺍﺕ ﺼﻠﺔ ﺒﻬﺎ ﻭﻻ ﻴﺴﺘﻁﻴﻊ
ﺠﻬﺎﺯ ﺍﻷﻤﻥ ﺍﻟﺫﻱ ﻴﻌﻤل ﻋﻠﻰ ﺍﺴﺘﻘﺭﺍﺭ ﺍﻷﻤﻥ ﺃﻥ ﻴﻐﺽ ﺍﻟﻁﺭﻑ ﻋﻨﻬﺎ.
-7ﻴﺸﺘﺭﻁ ﺃﻥ ﺘﺘﻤﻴﺯ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺍﻷﻤﻨﻴﺔ ﺒﺴﻤﺎﺕ ﺘﺘﻁﻠﺒﻬﺎ ﺃﻫﻤﻴﺔ ﺇﺒﺭﺍﺯ ﺍﻟﺤﻘﻴﻘﺔ
ﻓﻲ ﺍﻷﻤﻭﺭ ﺍﻷﻤﻨﻴﺔ ﺍﻟﺘﻲ ﺘﺴﺘﺸﻑ ﻤﻥ ﻫﺫﻩ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﻭﻋﻠﻰ ﻫﺫﺍ ﺍﻷﺴﺎﺱ
ﻓﺈﻥ ﻫﺫﻩ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﻴﺠﺏ ﺃﻥ ﺘﺘﺼﻑ ﺒﺎﻟﺩﻗﺔ ﺍﻟﻜﺎﻤﻠﺔ ﻓﻲ ﻤﺠﺎل ﻤﻁﺎﺒﻘﺘﻬﺎ
) (1ﻜﺎﻤل ،ﻤﺤﻤﺩ ﻓﺎﺭﻭﻕ ﻋﺒﺩ ﺍﻟﺤﻤﻴﺩ ،ﺍﻟﻤﻌﻠﻭﻤﺔ ﺍﻷﻤﻨﻴﺔ ،ﻤﺭﺠﻊ ﺴﺎﺒﻕ ،ﺹ.92 – 91 – 90
) (2ﻋﻠﻲ ،ﻨﺒﻴل ،ﺍﻟﻌﺭﺏ ﻭﻋﺼﺭ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ،ﻤﺭﺠﻊ ﺴﺎﺒﻕ ،ﺹ.55
-36-
ﻟﻠﻭﺍﻗﻊ ﻭﺨﻠﻭﻫﺎ ﻤﻥ ﺍﻷﺨﻁﺎﺀ) ،(1ﻜﻤﺎ ﻴﺠﺏ ﺃﻥ ﺘﻜﻭﻥ ﻤﻼﺌﻤﺔ ﻤﻥ ﺍﻟﻨﺎﺤﻴﺔ
ﺍﻟﺯﻤﻨﻴﺔ ﺃﻱ ﺃﻥ ﺘﻜﻭﻥ ﻤﻘﺩﻤﺔ ﻓﻲ ﺍﻟﻭﻗﺕ ﺍﻟﻤﻨﺎﺴﺏ ﻟﻤﻭﺍﺠﻬﺔ ﻓﻌﺎﻟﺔ ﻤﻊ ﺍﻟﺨﻁﺭ
ﺍﻷﻤﻨﻲ) ،(2ﻭﺃﻥ ﺘﻜﻭﻥ ﺫﺍﺕ ﺃﺜﺭ ﻓﻲ ﺃﺭﺽ ﺍﻟﻭﺍﻗﻊ ﻤﻥ ﻨﺎﺤﻴﺔ ﻓﻌﺎﻟﻴﺘﻬﺎ
ﻭﺇﻨﺘﺎﺠﻴﺘﻬﺎ ﺒﻤﻌﻨﻰ ﺃﻥ ﺘﺴﻬﻡ ﻓﻲ ﺍﺴﺘﻘﺭﺍﺭ ﺍﻷﻤﻥ ﻭﺘﺤﻘﻴﻘﻪ ،ﻭﺃﻥ ﺘﻜﻭﻥ ﻤﻌﺒﺭﺓ
ﻋﻥ ﺍﻟﺤﻴﺩﺓ ﺍﻟﻜﺎﻤﻠﺔ ﺩﻭﻥ ﺘﺤﻴﺯ ﺇﻟﻰ ﺍﺘﺠﺎﻩ ﺴﻭﻯ ﺘﺤﻘﻴﻕ ﺍﻟﻤﺼﻠﺤﺔ ﺍﻟﻜﺎﻤﻠﺔ،
ﺒﺎﻹﻀﺎﻓﺔ ﺇﻟﻰ ﻀﺭﻭﺭﺓ ﺃﻥ ﺘﻜﻭﻥ ﻤﻌﺒﺭﺓ ﻋﻥ ﺍﻟﺤﻘﻴﻘﺔ ﺍﻟﺘﻲ ﺘﺴﺘﻬﺩﻑ ﺇﻅﻬﺎﺭﻫﺎ
ﺒﺼﻭﺭﺓ ﻭﺍﻀﺤﺔ ﻻ ﻟﺒﺱ ﻓﻴﻬﺎ).(3
ﻭﻴﺅﺼل ﺫﻜﺭﻨﺎ ﻟﻠﺨﺼﺎﺌﺹ ﺍﻟﺴﺎﺒﻘﺔ ﻟﻠﻤﻌﻠﻭﻤﺎﺕ ﺒﺼﻔﺔ ﻋﺎﻤﺔ ﻭﻟﻠﻤﻌﻠﻭﻤﺎﺕ
ﺍﻷﻤﻨﻴﺔ ﺒﺼﻔﺔ ﺨﺎﺼﺔ ﺍﻻﺘﺠﺎﻫﺎﺕ ﺍﻟﺘﻲ ﺘﺤﻜﻡ ﺍﻟﺒﺎﺤﺙ ﻋﻥ ﺍﻟﻤﻌﻠﻭﻤـﺎﺕ ﺍﻷﻤﻨﻴـﺔ
ﻭﺍﻟﺫﻱ ﻴﺴﺘﻘﻴﻬﺎ ﻤﻥ ﻤﺨﺘﻠﻑ ﺃﻨﻭﺍﻉ ﺍﻟﻤﺼﺎﺩﺭ ﺴﻭﺍﺀ ﻜﺎﻨﺕ ﻤـﺼﺎﺩﺭ ﻤﻔﺘﻭﺤـﺔ ﺃﻭ
ﻏﻴﺭﻫﺎ ﻤﻥ ﺍﻟﻤﺼﺎﺩﺭ ،ﻭﻴﺘﺒﻠﻭﺭ ﻫﺫﺍ ﺍﻟﺘﺄﺼﻴل ﻓـﻲ ﺃﻥ ﺍﻟﺘﻭﺠـﻪ ﺇﻟـﻰ ﺍﻟﻤـﺼﺩﺭ
ﺍﻟﻤﻌﻠﻭﻤﺎﺘﻲ ﻴﻘﻭﺩﻩ ﺃﺴﺎﺴﹰﺎ ﻤﺎ ﺘﺘﻤﻴﺯ ﺒﻪ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺍﻟﺘﻲ ﻨﺒﺤﺙ ﻋﻨﻬﺎ ﻤﻥ ﺨﺼﺎﺌﺹ
ﺤﻴﺙ ﺇﻥ ﻫﺫﻩ ﺍﻟﺨﺼﺎﺌﺹ ﺘﻌﺒﺭ ﻋﻥ ﺍﻟﻤﺴﺎﺭﺍﺕ ﺍﻟﺘﻲ ﻴﺠﺏ ﻋﻠﻴﻪ ﺃﻥ ﻴﺴﻴﺭ ﻓﻴﻬﺎ ﻓﻲ
ﺍﻟﺩﺭﻭﺏ ﺍﻟﻤﺘﻌﺩﺩﺓ ﺍﻟﺘﻲ ﺘﻐﻁﻴﻬﺎ ﺸﺒﻜﺔ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺍﻟﺘﻲ ﻴﺒﺜﻬﺎ ﺍﻟﻤﺼﺩﺭ ،ﻭﺒﻐﻴﺭ ﻫﺫﻩ
) (1ﺤﻤﺎﺩ ،ﺴﺎﻤﻲ ﺯﻴﻥ ﺍﻟﻌﺎﺒﺩﻴﻥ1984) ،ﻡ( ،ﺃﺼﻭل ﻋﻠﻡ ﺍﻹﺩﺍﺭﺓ ،ﺍﻟﻁﺒﻌﺔ ﺍﻷﻭﻟﻰ ،ﻁﺒﺎﻋﺔ ﺍﻟﻌﻠـﻡ ﻟﻠﻁﺒﺎﻋـﺔ
ﻭﺍﻟﻨﺸﺭ ،ﺠﺩﺓ ،ﺍﻟﺴﻌﻭﺩﻴﺔ ،ﺹ.107 – 106
-ﺍﻟﻘﺤﻁﺎﻨﻲ ،ﻋﻭﺽ ﻤﻌﻴﺽ ،ﺩﻭﺭ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﻭﺍﻻﺘﺼﺎﻻﺕ ﻓﻲ ﻋﻤﻠﻴﺔ ﺍﺘﺨﺎﺫ ﺍﻟﻘﺭﺍﺭﺍﺕ ،ﻤﺭﺠﻊ ﺴـﺎﺒﻕ،
ﺹ.89
-ﺍﻟﺸﻌﻼﻥ ،ﻓﻬﺩ ﺃﺤﻤﺩ2002) ،ﻡ( ،ﺇﺩﺍﺭﺓ ﺍﻷﺯﻤﺎﺕ – ﺍﻷﺴﺱ – ﺍﻟﻤﺭﺍﺤل – ﺍﻵﻟﻴﺎﺕ ،ﺍﻟﻭﻁﻨﻴﺔ ﻟﻠﺘﻭﺯﻴـﻊ،
ﺍﻟﻁﺒﻌﺔ ﺍﻟﺜﺎﻨﻴﺔ ،ﺍﻟﺭﻴﺎﺽ ،ﺍﻟﺴﻌﻭﺩﻴﺔ ،ﺹ.132
-ﺩﻭﻤﻨﺩ ،ﻫﻴﻠﻘﺎ1991) ،ﻡ( ،ﺍﺘﺨﺎﺫ ﺍﻟﻘﺭﺍﺭﺍﺕ ﺍﻟﻔﻌﺎﻟﺔ – ﺩﻟﻴﻠﻙ ﺍﻟﻌﻤﻠﻲ ﻓﻲ ﺍﻹﺩﺍﺭﺓ ،ﺘﺭﺠﻤـﺔ :ﻤـﺼﻁﻔﻰ
ﺇﺩﺭﻴﺱ ،ﻨﻬﺎل ﻟﻠﺘﺼﻤﻴﻡ ﻭﺍﻟﻁﺒﺎﻋﺔ ،ﺍﻟﺭﻴﺎﺽ ،ﺍﻟﺴﻌﻭﺩﻴﺔ ،ﺹ.107
) (2ﺍﻟﻌﻤﺭﻱ ،ﺠﺯﺍﺀ ﻏﺎﺯﻱ ﺍﻟﻌﺼﻴﻤﻲ ،ﺇﺴﻬﺎﻡ ﺍﻟﺒﺤﺙ ﺍﻟﺠﻨﺎﺌﻲ ﻓﻲ ﺍﻟﻜﺸﻑ ﻋـﻥ ﺍﻟﺠـﺭﺍﺌﻡ ﺍﻟﻤﻘﻴـﺩﺓ ﻀـﺩ
ﻤﺠﻬﻭل ،ﻤﺭﺠﻊ ﺴﺎﺒﻕ ،ﺹ.66
-ﺤﺴﻥ ،ﺇﺒﺭﺍﻫﻴﻡ ﻋﺒﺩ ﺍﻟﻤﻭﺠﻭﺩ ،ﻋﺼﺭ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ،ﻤﺭﺠﻊ ﺴﺎﺒﻕ ،ﺹ.79
-ﻤﻜﺎﻭﻱ ،ﺤﺴﻥ ﻋﻤﺎﺩ ،ﺘﻜﻨﻭﻟﻭﺠﻴﺎ ﺍﻻﺘﺼﺎل ﺍﻟﺤﺩﻴﺜﺔ ﻓﻲ ﻋﺼﺭ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ،ﻤﺭﺠﻊ ﺴﺎﺒﻕ ،ﺹ.27
) (3ﻗﻨﺩﻴل ،ﻤﺤﻤﺩ ﻤﺎﻫﺭ ،ﺍﻟﺘﻨﻅﻴﻡ ﺍﻷﻤﻨﻲ ﻟﻨﻅﻡ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﻭﺍﻻﺘﺼﺎﻻﺕ ،ﻤﺭﺠﻊ ﺴﺎﺒﻕ ،ﺹ 32ﻭﻤﺎ ﺒﻌﺩﻫﺎ.
-37-
ﺍﻟﺨﺼﺎﺌﺹ ﻓﺈﻥ ﺍﻟﺒﺎﺤﺙ ﻋﻥ ﺍﻟﻤﻌﻠﻭﻤﺔ ﻴﺘﻭﻩ ﻓﻲ ﻫﺫﻩ ﺍﻟﺩﺭﻭﺏ ﻭﻓﻲ ﺍﻟﻐﺎﻟـﺏ ﻤـﺎ
ﻴﻔﺸل ﻓﻲ ﺍﺴﺘﻘﺎﺀ ﺍﻟﻤﻌﻠﻭﻤﺔ ﺍﻟﺘﻲ ﻴﺭﻴﺩﻫﺎ.
) (1ﺍﻟﻌﻤﺭﻱ ،ﺠﺯﺍﺀ ﻏﺎﺯﻱ ﺍﻟﻌﺼﻴﻤﻲ ،ﺇﺴﻬﺎﻡ ﺍﻟﺒﺤﺙ ﺍﻟﺠﻨﺎﺌﻲ ﻓﻲ ﺍﻟﻜﺸﻑ ﻋـﻥ ﺍﻟﺠـﺭﺍﺌﻡ ﺍﻟﻤﻘﻴـﺩﺓ ﻀـﺩ
ﻤﺠﻬﻭل ،ﻤﺭﺠﻊ ﺴﺎﺒﻕ ،ﺹ.66
-ﺍﻟﺩﻫﺎﻡ ،ﻤﺤﻤﺩ ﻋﺒﺩ ﺍﻟﺭﺤﻤﻥ ،ﺍﻹﻋﻼﻡ ﻭﺩﻭﺭﻩ ﻓﻲ ﺨﺩﻤﺔ ﺍﻷﻏﺭﺍﺽ ﺍﻻﺴﺘﺨﺒﺎﺭﻴﺔ ﻭﺍﻷﻤﻨﻴﺔ ،ﻤﺭﺠـﻊ ﺴـﺎﺒﻕ،
ﺹ.38
) (2ﺍﻟﺸﻬﺭﺍﻨﻲ ،ﻤﺤﻤﺩ ﻤﺒﺎﺭﻙ ﺴﻌﻴﺩ1992) ،ﻡ( ،ﺃﺜﺭ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﻭﺍﻻﺘﺼﺎﻻﺕ ﻓﻲ ﺇﺩﺍﺭﺓ ﺍﻷﺯﻤـﺎﺕ ،ﺭﺴـﺎﻟﺔ
ﻤﺎﺠﺴﺘﻴﺭ ﻏﻴﺭ ﻤﻨﺸﻭﺭﺓ ،ﺍﻟﻤﺭﻜﺯ ﺍﻟﻌﺭﺒﻲ ﻟﻠﺩﺭﺍﺴﺎﺕ ﺍﻷﻤﻨﻴﺔ ﻭﺍﻟﺘﺩﺭﻴﺏ ،ﺍﻟﺭﻴﺎﺽ ،ﺍﻟﺴﻌﻭﺩﻴﺔ ،ﺹ.56
-ﻜﺤﻴﻠﺔ ،ﻨﺴﻴﺒﺔ ﻋﺒﺩ ﺍﻟﺭﺤﻤﻥ ،ﻤﺩﺨل ﺇﻟﻰ ﻋﻠﻡ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ،ﻤﺭﺠﻊ ﺴﺎﺒﻕ ،ﺹ.11
-ﻤﺤﻤﻭﺩ ،ﻤﻨﺎل ﻁﻠﻌﺕ ،ﻤﺩﺨل ﺇﻟﻰ ﻋﻠﻡ ﺍﻻﺘﺼﺎل ،ﻤﺭﺠﻊ ﺴﺎﺒﻕ ،ﺹ.186
) (3ﺍﻟﻌﻀﺎﺽ ،ﻋﻠﻲ ﺨﻠﻑ ،ﺩﻭﺭ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﻓﻲ ﺇﺩﺍﺭﺓ ﺍﻷﺯﻤﺎﺕ ،ﻤﺭﺠﻊ ﺴﺎﺒﻕ ،ﺹ 44ﻭﻤﺎ ﺒﻌﺩﻫﺎ.
) (4ﺍﻟﺜﻘﻔﻲ ،ﻤﺤﻤﺩ ﺤﻤﻴﺩ1412) ،ﻫـ( ،ﺍﻟﺘﺤﺭﻱ ﺍﻷﻤﻨﻲ ..ﻤﺎﻫﻴﺘﻪ ﻭﺍﻟﺘﺨﻁﻴﻁ ﻟﺘﻨﻔﻴﺫﻩ ..ﺒﺤﺙ ﻏﻴﺭ ﻤﻨﺸﻭﺭ،
ﺃﻜﺎﺩﻴﻤﻴﺔ ﻨﺎﻴﻑ ﺍﻟﻌﺭﺒﻴﺔ ﻟﻠﻌﻠﻭﻡ ﺍﻷﻤﻨﻴﺔ ،ﺍﻟﺭﻴﺎﺽ ،ﺍﻟﺴﻌﻭﺩﻴﺔ ،ﺹ.65
-38-
ﻫﺫﺍ ﻤﻥ ﻨﺎﺤﻴﺔ ،ﻭﻤﻥ ﻨﺎﺤﻴﺔ ﺃﺨﺭﻯ ﻴﺘﻡ ﺍﻟﺘﺼﺩﻱ ﻟﻠﺨﻁﺭ ﺍﻷﻤﻨﻲ ﺍﻟﺫﻱ ﻴﺤـل ﻓـﻲ
)(1
ﻭﺘﺘﻤﻜﻥ ﻤﻥ ﺘﺤﺩﻴﺩ ﺸﺨﺼﻴﺔ ﻫﺫﺍ ﺍﻟﻤﺠﺎل ﺒﺎﻟﺼﻭﺭﺓ ﺍﻟﺘﻲ ﺘﺴﺭﻉ ﺒﻜﺸﻑ ﻭﻗﻭﻋﻪ
ﻤﺭﺘﻜﺒﻴﻪ ﻭﺘﻭﻓﻴﺭ ﺍﻷﺩﻟﺔ ﺍﻟﺘﻲ ﺘﻤﻜﻥ ﻤﻥ ﺇﺩﺍﻨﺘﻬﻡ ﻗﻀﺎﺌﻴﹰﺎ) ،(2ﻭﻓـﻲ ﺠﻤﻴـﻊ ﻫـﺫﻩ
ﺍﻟﻤﺭﺍﺤل ﺍﻟﻭﻗﺎﺌﻴﺔ ﺃﻭ ﺍﻟﺭﺍﺩﻋﺔ ﻓﺈﻥ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺘﻤﺜل ﺍﻷﺩﺍﺓ ﺍﻟﺭﺌﻴﺴﺔ ﻹﻨﺠﺎﺡ ﺃﺠﻬﺯﺓ
ﺍﻷﻤﻥ ﻓﻲ ﺃﺩﺍﺀ ﻤﻬﺎﻤﻬﺎ ﺴﻭﺍﺀ ﺍﻟﻭﻗﺎﺌﻴﺔ ﺃﻭ ﺍﻟﻀﺎﺒﻁﺔ.
ﻭﻋﻠﻰ ﺃﺴﺎﺱ ﻤﺎ ﺘﻘﺩﻡ ﻭﺇﺫﺍ ﻜﺎﻨﺕ ﺃﺠﻬﺯﺓ ﺍﻷﻤﻥ ﻓﻲ ﺤﺎﺠﺔ ﻤﻠﺤﺔ ﻟﻜﻡ ﻀﺨﻡ
ﻤﻥ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺍﻟﻤﺘﻨﻭﻋﺔ ﺴﻴﺎﺴﻴﹰﺎ ﻭﺍﻗﺘﺼﺎﺩﻴﹰﺎ ﻭﺠﻨﺎﺌﻴﹰﺎ ﻭﺍﺠﺘﻤﺎﻋﻴﹰﺎ ﻭﻋﺴﻜﺭﻴﹰﺎ ﻭﺒﺼﻔﺔ
ﻋﺎﻤﺔ ﻤﻌﻠﻭﻤﺎﺕ ﻓﻲ ﺸﺘﻰ ﺩﺭﻭﺏ ﺍﻟﺤﻴﺎﺓ ﺍﻟﺘﻲ ﺘﻤﺎﺭﺱ ﻓﻴﻬﺎ ﺍﻷﻨﺸﻁﺔ ،ﻓـﺈﻥ ﻫـﺫﻩ
)(3
ﻻ ﻨﻐﻠﻭ ﻓﻲ ﺍﻟﻘﻭل ﺃﻨﻬـﺎ ﺍﻷﺠﻬﺯﺓ ﺘﺘﻠﻤﺱ ﻫﺫﻩ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﻤﻥ ﻤﺼﺎﺩﺭ ﻤﺘﻌﺩﺩﺓ
ﻤﺘﻌﺩﺩﺓ ﺒﺘﻌﺩﺩﻫﺎ ﻭﺘﻨﻭﻋﻬﺎ ﺍﻟﻤﻭﻀﺤﻴﻥ ﺁﻨﻔﺎﹰ ،ﻭﻻ ﺸﻙ ﺃﻥ ﻜل ﻤﺼﺩﺭ ﻤﻥ ﻤـﺼﺎﺩﺭ
ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﻴﺘﺄﺜﺭ ﻭﻴﺘﺸﻜل ﺒﻨﻭﻋﻴﺔ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺍﻟﺘﻲ ﻴﺤﺘﻭﻴﻬﺎ ،ﻭﻻ ﺸـﻙ ﺃﻥ ﺫﻟـﻙ
ﻴﺅﺩﻱ ﺒﺎﻟﻀﺭﻭﺭﺓ ﺇﻟﻰ ﺃﻥ ﺘﻌﺎﻤل ﺃﺠﻬﺯﺓ ﺍﻷﻤﻥ ﻤﻊ ﻜل ﻤﺼﺩﺭ ﻴﺘـﺸﻜل ﻭﻴﺘـﺴﻡ
ﺒﺨﺼﺎﺌﺹ ﺘﺘﻔﻕ ﻤﻊ ﻨﻭﻋﻴﺘﻪ ﻭﻨﻭﻋﻴﺔ ﻤﺎ ﻴﺤﻭﻴﻪ ﻤﻥ ﻤﻌﻠﻭﻤﺎﺕ).(4
ﻭﻓﻲ ﻀﻭﺀ ﺍﻟﺤﻘﻴﻘﺔ ﺍﻟﺴﺎﺒﻘﺔ ﻭﺇﺫﺍ ﻜﺎﻥ ﻟﻜل ﻤﺼﺩﺭ ﺃﺴﻠﻭﺏ ﺍﻟﺘﻌﺎﻤل ﺍﻟﺨﺎﺹ
ﺒﻪ ﻓﺈﻥ ﻤﻘﻭﻤﺎﺕ ﻫﺫﺍ ﺍﻟﺘﻌﺎﻤل ﺘﺨﺘﻠﻑ ﻤﻥ ﻤﺼﺩﺭ ﺇﻟﻰ ﺁﺨﺭ ﺴﻭﺍﺀ ﻤﻥ ﺤﻴﺙ ﺍﺨﺘﺭﺍﻕ
ﻫﺫﺍ ﺍﻟﻤﺼﺩﺭ ﺃﻭ ﻓﺘﺤﻪ ،ﺃﻭ ﻓﻲ ﺃﺴﻠﻭﺒﻪ ﻭﻜﻴﻔﻴﺔ ﺍﻟﺤﺭﻜﺔ ﺩﺍﺨﻠـﻪ ﺃﻭ ﻓـﻲ ﻁﺭﻴﻘـﺔ
ﺍﻟﺤﺼﻭل ﻋﻠﻰ ﺍﻟﻤﻌﻠﻭﻤﺔ ﻤﻨﻪ ﻭﺘﺩﻗﻴﻘﻬﺎ ﻭﻨﻘﻠﻬﺎ ﻤﻨﻪ .ﻭﻓﻲ ﺠﻤﻴﻊ ﻫﺫﻩ ﺍﻷﻤﻭﺭ ﻓـﺈﻥ
-39-
ﺍﻟﺘﻁﻭﺭ ﺍﻟﻤﻌﺎﺼﺭ ﻟﻤﺼﺎﺩﺭ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﻗﺩ ﺃﻀﻔﻰ ﻋﻠﻴﻬﺎ ﺍﻟﻜﺜﻴﺭ ﻤﻥ ﺍﻟﺩﻗـﺔ ﻓـﻲ
ﺍﻟﺘﻌﺎﻤل ﻭﺍﻟﺘﻘﻨﻴﺔ ﻓﻲ ﺍﻟﻔﺘﺢ ﺃﻭ ﺍﻟﺩﺨﻭل ﺇﻟﻴﻬﺎ ﻭﻓﻲ ﺃﺴﺎﻟﻴﺏ ﺍﺴﺘﻘﺎﺀ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﻭﻨﻘﻠﻬﺎ.
ﻭﺇﺫﺍ ﺼﺩﻕ ﺍﻟﻘﻭل ﺍﻟﺴﺎﺒﻕ ﻓﺈﻥ ﻤﺠﻤل ﻫﺫﺍ ﺍﻟﺘﻁﻭﺭ ﻓﻲ ﺍﻟﺘﻌﺎﻤل ﺍﻷﻤﻨﻲ ﻤﻊ
ﻤﺼﺎﺩﺭ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﻴﺼﺩﻕ ﺒﺎﻟﺩﺭﺠﺔ ﺍﻷﻭﻟﻰ ﻤﻊ ﺍﻟﺘﻌﺎﻤل ﺍﻷﻤﻨﻲ ﻤـﻊ ﺍﻟﻤـﺼﺎﺩﺭ
ﺍﻟﻤﻔﺘﻭﺤﺔ ﻭﺍﻟﺘﻲ ﺘﻌﺩﺩﺕ ﻭﺘﻨﻭﻋﺕ – ﻜﻤﺎ ﺴﻨﻭﻀﺢ ﻓﻴﻤﺎ ﺒﻌﺩ – ﻭﻤﻥ ﹶﺜ ﻡ ﻴﻜﺘـﺴﺏ
ﺍﻟﺘﻌﺎﻤل ﺍﻷﻤﻨﻲ ﻤﻌﻬﺎ ﺨﺼﻭﺼﻴﺔ ﺘﻤﻴﺯﻩ ﺒﻘﻭﺓ ﻋﻥ ﺘﻌﺎﻤل ﺍﻷﺠﻬﺯﺓ ﺍﻷﻤﻨﻴـﺔ ﻤـﻊ
ﻏﻴﺭﻫﺎ ﻤﻥ ﻤﺼﺎﺩﺭ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﻭﺍﻟﺘﻲ ﻤﺎ ﺯﺍﻟﺕ ﺘﺤﺘﻔﻅ ﺒﺄﺴﻠﻭﺏ ﺍﻟﺘﻌﺎﻤل ﺍﻟﺘﻘﻠﻴﺩﻱ
ﺩﻭﻥ ﻜﺜﻴﺭ ﻤﻥ ﺍﻟﺘﻐﻴﺭ.
ﻭﻋﻠﻰ ﺃﺴﺎﺱ ﺍﻟﺤﻘﻴﻘﺔ ﺍﻟﺴﺎﺒﻘﺔ ﻴﺒﺩﻭ ﺠﻠ ﻴﺎ ﺃﻫﻤﻴﺔ ﺍﻟﺩﺭﺍﺴﺔ ﺍﻟﺘﻔﺼﻴﻠﻴﺔ ﻟﻤﺎﻫ ﻴﺔ
ﺍﻟﻤﺼﺎﺩﺭ ﺍﻟﻤﻔﺘﻭﺤﺔ ﺒﻤﺎ ﻴﻭﻀﺢ ﺘﻌﺭﻴﻔﻬﺎ ﻭﺃﻨﻭﺍﻋﻬﺎ ﻭﻭﺴﺎﺌﻁﻬﺎ ﻭﻤﻘﻭﻤﺎﺕ ﺍﻟﺘﻌﺎﻤـل
ﺍﻷﻤﻨﻲ ﻤﻊ ﻫﺫﻩ ﺍﻟﻤﺼﺎﺩﺭ ﻭﻫﻲ ﺍﻷﻤﻭﺭ ﺍﻟﺘﻲ ﻨﻭﺍﻟﻲ ﺩﺭﺍﺴﺘﻬﺎ ﻓﻲ ﺍﻟﻤﻁﺎﻟﺏ ﺍﻵﺘﻴﺔ:
) (1ﻋﺒﺩ ﺍﻟﻬﺎﺩﻱ ،ﻤﺤﻤﺩ ﻓﺘﺤﻲ2000) ،ﻡ( ،ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﻭﺘﻜﻨﻭﻟﻭﺠﻴﺎ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﻋﻠﻰ ﺃﻋﺘﺎﺏ ﻗـﺭﻥ ﺠﺩﻴـﺩ،
ﻤﻜﺘﺒﺔ ﺍﻟﺩﺍﺭ ﺍﻟﻌﺭﺒﻴﺔ ﻟﻠﻜﺘﺎﺏ ،ﺍﻟﻘﺎﻫﺭﺓ ،ﻤﺼﺭ ،ﺹ.51
-ﺍﻟﻤﻴﺎﺡ ،ﻋﺒﺩ ﺍﻟﻠﻁﻴﻑ ﻋﻠﻲ – ﺍﻟﻁﺎﺌﻲ ،ﺤﻨﺎﻥ ﻋﻠﻲ2003) ،ﻡ( ،ﺜﻭﺭﺓ ﺍﻟﻤﻌﻠﻭﻤـﺎﺕ ﻭﺍﻷﻤـﻥ ﺍﻟﻘـﻭﻤﻲ
ﺍﻟﻌﺭﺒﻲ ،ﺩﺍﺭ ﻤﺠﺩﻻﻭﻱ ﻟﻠﻨﺸﺭ ﻭﺍﻟﺘﻭﺯﻴﻊ ،ﻋﻤﺎﻥ ،ﺍﻷﺭﺩﻥ ،ﺹ 13ﻭﻤﺎ ﺒﻌﺩﻫﺎ.
-ﻤﻜﺎﻭﻱ ،ﺤﺴﻥ ﻋﻤﺎﺩ ،ﺘﻜﻨﻭﻟﻭﺠﻴﺎ ﺍﻻﺘﺼﺎل ﺍﻟﺤﺩﻴﺜﺔ ﻓﻲ ﻋﺼﺭ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ،ﻤﺭﺠﻊ ﺴﺎﺒﻕ ،ﺹ.29
-ﻋﻠﻴﻭﺓ ،ﻤﺤﻤﺩ ﻋﻭﺩﺓ – ﻤﺤﺴﻥ ،ﺼﺒﺎﺡ ﺭﺤﻴﻤﺔ ،ﺍﻟﺘﻌﺎﻭﻥ ﻭﺍﻟﺘﺒﺎﺩل ﺍﻟﺩﻭﻟﻲ ﻟﻠﻤﻌﻠﻭﻤﺎﺕ ،ﺹ.64
-40-
ﻨﻔﺴﻬﺎ ﺤﺠﻡ ﻤﺼﺎﺩﺭ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﻭﺘﻨﻭﻋﻬﺎ ﺒﺼﻔﺔ ﻋﺎﻤﺔ) ،(1ﻭﻓـﻲ ﻀـﻭﺀ ﻫـﺫﻩ
ﺍﻟﺤﻘﻴﻘﺔ ﻨﺴﺘﻁﻴﻊ ﺃﻥ ﻨﻤﻴﺯ ﺒﻴﻥ ﻨﻭﻋﻴﻥ ﺭﺌﻴﺴﻴﻴﻥ ﻤﻥ ﻤﺼﺎﺩﺭ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﻤﻥ ﺯﺍﻭﻴﺔ
ﺍﻟﻨﻅﺭ ﺇﻟﻰ ﻫﺫﻩ ﺍﻟﻤﺼﺎﺩﺭ ﻓﻲ ﻀﻭﺀ ﺘﻁﻭﺭﻫﺎ ﺍﻟﻤﻌﺎﺼﺭ ،ﺤﻴـﺙ ﻨﺠـﺩ ﻤـﺼﺎﺩﺭ
ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺍﻟﺘﻘﻠﻴﺩﻴﺔ ﻭﻫﻲ ﺘﻠﻙ ﺍﻟﺘﻲ ﻜﺎﻨﺕ ﺴـﺎﺌﺩﺓ ﻗﺒـل ﺍﻟﺜـﻭﺭﺓ ﺍﻟﻤﻌﻠﻭﻤﺎﺘﻴـﺔ
ﺍﻟﻤﻌﺎﺼﺭﺓ ،ﻭﻤﺼﺎﺩﺭ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﻏﻴﺭ ﺍﻟﺘﻘﻠﻴﺩﻴﺔ ﺍﻟﺘﻲ ﻅﻬﺭﺕ ﻤﻭﺍﻜﺒـﺔ ﻟﻠﺜـﻭﺭﺓ
ﺍﻟﻤﻌﺎﺼﺭﺓ ﻟﻠﻤﻌﻠﻭﻤﺎﺕ .ﻭﺒﺎﻟﺭﻏﻡ ﻤﻥ ﺘﺴﻤﻴﺔ ﺍﻟﻨﻭﻉ ﺍﻷﻭل ﺒﺎﻟﻤﺼﺎﺩﺭ ﺍﻟﺘﻘﻠﻴﺩﻴﺔ ،ﻓﺈﻥ
ﻋﻨﻰ ﻓﻘﻁ ﺍﻻﺤﺘﻔﺎﻅ ﺒﺸﻜل ﺍﻟﺘﻨﻭﻉ ﺍﻟﺘﻘﻠﻴـﺩﻱ ﻫﺫﻩ ﺍﻟﻤﺼﺎﺩﺭ ﻓﻲ ﻤﺴﻤﺎﻫﺎ ﺍﻟﺘﻘﻠﻴﺩﻱ
ﻭﻟﻜﻨﻬﺎ ﻤﻥ ﺤﻴﺙ ﺤﺠﻡ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﻓﻘﺩ ﺘﺠﺎﻭﺯ ﺤﺩﻭﺩﻩ ﺍﻟﺘﻘﻠﻴﺩﻴﺔ ﻟﻜﻲ ﻴﺘﻤﺎﺸﻰ ﻤـﻊ
ﺍﻟﺤﺠﻡ ﺍﻟﻤﻌﺎﺼﺭ ﻟﻠﻤﻌﻠﻭﻤﺎﺕ).(2
ﻭﺍﻟﺴﻤﺔ ﺍﻟﺒﺎﺭﺯﺓ ﺍﻟﺘﻲ ﺘﻁﺒﻊ ﻤﺼﺎﺩﺭ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺍﻟﻤﻔﺘﻭﺤﺔ ﺴـﻭﺍﺀ ﻜﺎﻨـﺕ
)(3
ﺘﻘﻠﻴﺩﻴﺔ ﺃﻭ ﻏﻴﺭ ﺘﻘﻠﻴﺩﻴﺔ ﺃﻨﻬﺎ ﺠﻤﻴﻌﹰﺎ ﺘﺸﺘﺭﻙ ﻓﻲ ﺼﻔﺔ ﻜﻭﻨﻬـﺎ ﺘﻁﺒـﻊ ﺒﺎﻟﻌﻠﻨﻴـﺔ
ﺒﻤﻌﻨﻰ ﺃﻨﻬﺎ ﻤﻔﺘﻭﺤﺔ ﻟﻠﺠﻤﻴﻊ ﺩﻭﻥ ﻋﻘﺒﺎﺕ ﺘﺤﻭل ﺒﻴﻨﻬﻡ ﻭﺒﻴﻥ ﺍﺴـﺘﻘﺎﺀ ﺍﻟﻤﻌﻠﻭﻤـﺎﺕ
ﻤﻨﻬﺎ ،ﻭﻟﺫﻟﻙ ﻓﻘﺩ ﺃﻁﻠﻕ ﻋﻠﻴﻬﺎ ﻤﺼﻁﻠﺢ "ﻤﺼﺎﺩﺭ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺍﻟﻤﻔﺘﻭﺤﺔ" ﺘﻤﻴﻴﺯﹰﺍ ﻟﻬﺎ
ﻋﻥ ﺘﻠﻙ ﺍﻟﻤﺼﺎﺩﺭ ﺍﻟﺘﻲ ﺘﻐﻠﻔﻬﺎ ﺍﻟﺴﺭﻴﺔ ﻓﻲ ﺍﻟﺘﻌﺎﻤل ،ﻭﺍﻟﺘﻲ ﻻ ﻴﺘﺎﺡ ﻤﺎ ﺒﻬـﺎ ﻤـﻥ
) (1ﺁل ﺴﻌﻭﺩ ،ﻨﺎﻴﻑ ﺜﻨﻴﺎﻥ2002) ،ﻡ( ،ﺘﻜﻨﻭﻟﻭﺠﻴﺎ ﺍﻻﺘﺼﺎل ﻭﺃﺜﺭﻫﺎ ﻓﻲ ﺘﻁﻭﺭ ﻭﺴﺎﺌل ﺍﻹﻋـﻼﻡ ﻭﺘـﺩﺍﻭل
ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ،ﺍﻟﻁﺒﻌﺔ ﺍﻷﻭﻟﻰ ،ﻤﻁﺒﻌﺔ ﺴﻔﻴﺭ ،ﺍﻟﺭﻴﺎﺽ ،ﺍﻟﺴﻌﻭﺩﻴﺔ ،ﺹ 49ﻭﻤﺎ ﺒﻌﺩﻫﺎ.
-ﺍﻟﻭﺭﺩﻱ ،ﺯﻜﻲ ﺤﺴﻴﻥ -ﺍﻟﻤﺎﻟﻜﻲ ،ﻤﺠﺒل ﻻﺯﻡ ،ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﻭﺍﻟﻤﺠﺘﻤﻊ ،ﻤﺭﺠﻊ ﺴﺎﺒﻕ ،ﺹ.44
-ﻤﻜﻲ ،ﺤﺴﻥ ﺇﺒﺭﺍﻫﻴﻡ – ﻤﺤﻤﻭﺩ ،ﺒﺭﻜﺎﺕ ﻋﺒﺩ ﺍﻟﻌﺯﻴﺯ1995) ،ﻡ( ،ﺍﻟﻤﺩﺨل ﺇﻟﻰ ﻋﻠﻡ ﺍﻻﺘﺼﺎل ،ﺍﻟﻁﺒﻌـﺔ
ﺍﻷﻭﻟﻰ ،ﻤﻨﺸﻭﺭﺍﺕ ﺫﺍﺕ ﺍﻟﺴﻼﺴل – ﺍﻟﻜﻭﻴﺕ – ﺹ.225
) (2ﺍﻟﺸﻨﻴﻔﻲ ،ﻋﺒﺩ ﺍﻟﺭﺤﻤﻥ ﻋﺒﺩ ﺍﻟﻌﺯﻴﺯ1421) ،ﻫـ( ،ﺤﺭﺏ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ – ﺍﻟﺤـﺭﺏ ﺍﻟﻘﺎﺩﻤـﺔ -ﻤﺭﺍﻤـﺭ
ﻟﻠﻁﺒﺎﻋﺔ ﺍﻻﻟﻜﺘﺭﻭﻨﻴﺔ ،ﺍﻟﺭﻴﺎﺽ ،ﺍﻟﺴﻌﻭﺩﻴﺔ ،ﺹ 58ﻭﻤﺎ ﺒﻌﺩﻫﺎ.
-ﻋﺒﺩ ﺍﻟﻬﺎﺩﻱ ،ﻤﺤﻤﺩ ﻓﺘﺤﻲ ،ﻤﻘﺩﻤﺔ ﻓﻲ ﻋﻠﻡ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ،ﻤﺭﺠﻊ ﺴﺎﺒﻕ ،ﺹ 38ﻭﻤﺎ ﺒﻌﺩﻫﺎ.
-ﻤﻜﺎﻭﻱ ،ﺤﺴﻥ ﻋﻤﺎﺩ ،ﺘﻜﻨﻭﻟﻭﺠﻴﺎ ﺍﻻﺘﺼﺎل ﺍﻟﺤﺩﻴﺜﺔ ﻓﻲ ﻋﺼﺭ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ،ﻤﺭﺠﻊ ﺴﺎﺒﻕ ،ﺹ 41ﻭﻤﺎ ﺒﻌﺩﻫﺎ.
) (3ﺍﻟﻌﺘﻴﺒﻲ ،ﻁﻼل ﻤﺘﻌﺏ1997) ،ﻡ( ،ﺩﻭﺭ ﺍﻹﻋﻼﻡ ﻓﻲ ﺨﺩﻤﺔ ﺍﻷﻏـﺭﺍﺽ ﺍﻻﺴـﺘﺨﺒﺎﺭﻴﺔ ،ﺒﺤـﺙ ﻏﻴـﺭ
ﻤﻨﺸﻭﺭ ،ﻤﻌﻬﺩ ﺍﻟﺘﻭﺠﻴﻪ ﺍﻟﻤﻌﻨﻭﻱ ،ﺍﻟﺴﻌﻭﺩﻴﺔ ،ﺹ.29 – 28
- Nato – Open Source – Intelligence Hand Book. November. 2001. p. 2
-ﺩﻟﻴﻭ ،ﻓﻀﻴل2003) ،ﻡ( ،ﺍﻻﺘﺼﺎل – ﻤﻔﺎﻫﻴﻤﻪ – ﻨﻅﺭﻴﺎﺘﻪ – ﻭﺴﺎﺌﻠﻪ ،ﺍﻟﻁﺒﻌﺔ ﺍﻷﻭﻟـﻰ ،ﺩﺍﺭ ﺍﻟﻔﺠـﺭ
ﻟﻠﻨﺸﺭ ﻭﺍﻟﺘﻭﺯﻴﻊ ،ﺍﻟﻘﺎﻫﺭﺓ ،ﻤﺼﺭ ،ﺹ.58
-ﺍﻟﻌﺒﺩ ،ﻋﺎﻁﻑ ﻋﺩﻟﻲ1993) ،ﻡ( ،ﺍﻻﺘﺼﺎل ﻭﺍﻟﺭﺃﻱ ﺍﻟﻌﺎﻡ ،ﺩﺍﺭ ﺍﻟﻔﻜﺭ ﺍﻟﻌﺭﺒﻲ ،ﺍﻟﻘﺎﻫﺭﺓ ،ﻤﺼﺭ ،ﺹ.45
-41-
ﻤﻌﻠﻭﻤﺎﺕ ﺇﻻ ﻟﻤﻥ ﻴﻤﻠﻙ ﺤﻕ ﺍﻟﻭﺼﻭل ﺇﻟﻴﻬﺎ ﺃﻭ ﻤﻔـﺎﺘﻴﺢ ﺍﻟـﺴﺭﻴﺔ ﻓﻴـﻨﺠﺢ ﻓـﻲ
ﺍﺨﺘﺭﺍﻗﻬﺎ ﻭﻫﻲ ﻋﺎﺩﺓ ﻤﻔﺎﺘﻴﺢ ﻴﻐﻠﻔﻬﺎ ﺍﻟﻜﺜﻴﺭ ﻤﻥ ﺍﻟﺼﻌﻭﺒﺎﺕ ﻟﺤﻴﺎﺯﺘﻬﺎ ،ﻭﺫﻟﻙ ﺒﻌﻜﺱ
ﺍﻟﻤﺼﺎﺩﺭ ﺍﻟﻤﻔﺘﻭﺤﺔ ﻟﻠﻤﻌﻠﻭﻤﺎﺕ ﻭﺍﻟﺘﻲ ﺘﻌﺎﻅﻤﺕ ﻨﺴﺒﺔ ﻤﻥ ﻴﺭﻴﺩﻫﺎ ﻟﻴﺤﺼل ﻋﻠـﻰ
ﺤﺎﺠﺘﻪ ﻤﻥ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﻤﻨﻬﺎ) ،(1ﻓﻌﻠﻰ ﺴﺒﻴل ﺍﻟﻤﺜﺎل ﻤﻨﺫ ﻋﺎﻡ 1994ﻡ ﺇﻟﻰ ﻴﻭﻤﻨـﺎ
ﻫﺫﺍ ،ﻗﺎﻤﺕ ﺃﻜﺜﺭ ﻤﻥ 40ﺩﻭﻟﺔ ﺒﺘﻁـﻭﻴﺭ ﺒﻌـﺽ ﺃﺸـﻜﺎل ﻤﺭﺍﻜـﺯ ﺃﻭ ﺨﻼﻴـﺎ
ﺍﺴﺘﺨﺒﺎﺭﺍﺕ ﺍﻟﻤﺼﺎﺩﺭ ﺍﻟﻤﻔﺘﻭﺤﺔ ﻭﺨﺼﺹ ﻤﻌﻅﻤﻬﺎ ﻷﻏﺭﺍﺽ ﻋﺴﻜﺭﻴﺔ.
ﻭﻓﻲ ﻋﺎﻡ 2004ﻡ ﻗﺎﻤﺕ ﻤﻠﻜﺔ ﺍﻨﺠﻠﺘـﺭﺍ ﺒﻤـﻨﺢ ﻭﺴـﺎﻡ ﺍﻻﻤﺒﺭﺍﻁﻭﺭﻴـﺔ
ﺍﻟﺒﺭﻴﻁﺎﻨﻴﺔ ،ﻭﻫﻭ ﺘﺸﺭﻴﻑ ﻜﺒﻴﺭ ،ﻟﻠﻤﺘﺤﺭﻱ ﺍﺴﺘﻴﻑ ﺍﺩﻭﺍﺭﺩ ﺍﻟﺫﻱ ﻴﺭﺠﻊ ﻟﻪ ﺍﻟﻔﻀل
ﻓﻲ ﺇﻨﺸﺎﺀ ﺃﻭل ﻗﺩﺭﺍﺕ ﺒﺭﻴﻁﺎﻨﻴﺔ ﻓﻲ ﻤﺠﺎل ﺍﺴﺘﺨﺒﺎﺭﺍﺕ ﺍﻟﻤﺼﺎﺩﺭ ﺍﻟﻤﻔﺘﻭﺤﺔ ﻤـﻥ
ﺨﻼل ﺍﺴﻜﻭﺘﻼﻨﺩﻴﺎﺭﺩ).(2
ﻭﺇﺫﺍ ﻜﺎﻨﺕ ﺃﺠﻬﺯﺓ ﺍﻷﻤﻥ ﺘﺘﻌﺎﻤل ﻤﻊ ﻜـﻼ ﺍﻟﻨـﻭﻋﻴﻥ ﺴـﻭﺍﺀ ﺍﻟﻤـﺼﺎﺩﺭ
)(3
ﺘﺴﺘﻘﻲ ﻤﻨﻬﻤﺎ ﻤﺎ ﺘﺤﺘﺎﺠـﻪ ﻤـﻥ ﻤﻌﻠﻭﻤـﺎﺕ ﺍﻟﻤﻔﺘﻭﺤﺔ ﺃﻭ ﺘﻠﻙ ﺍﻟﻤﻐﻠﻘﺔ ﺒﺎﻟﺴﺭﻴﺔ
ﺃﻤﻨﻴﺔ ،ﺇﻻ ﺃﻥ ﺘﻌﺎﻅﻡ ﺘﻌﺩﺍﺩ ﺍﻟﻤﺼﺎﺩﺭ ﺍﻟﻤﻔﺘﻭﺤﺔ ﻭﺘﻁﻭﺭﻫﺎ ﺍﻟﻤـﺫﻫل ﻓـﻲ ﻭﻗﺘﻨـﺎ
ﺍﻟﺤﺎﻀﺭ ﻭﺘﻀﺨﻡ ﺤﺠﻡ ﻤﺎ ﺘﺤﻭﻴﻪ ﻤﻥ ﻤﻌﻠﻭﻤﺎﺕ ﻓﻲ ﺸﺘﻰ ﻤﺠـﺎﻻﺕ ﺍﻟﺤﻴـﺎﺓ)،(4
ﺠﻌل ﺍﻷﺠﻬﺯﺓ ﺍﻷﻤﻨﻴﺔ ﺘﺴﺘﻘﻲ ﻤﻌﻅﻡ ﺤﺎﺠﺘﻬﺎ ﻤﻥ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺍﻷﻤﻨﻴﺔ ﻤـﻥ ﻫـﺫﻩ
) (1ﺍﻟﺜﻘﻔﻲ ،ﻤﺤﻤﺩ ﺤﻤﻴﺩ ،ﺍﻟﺘﺤﺭﻱ ﺍﻷﻤﻨﻲ ..ﻤﺎﻫﻴﺘﻪ ﻭﺍﻟﺘﺨﻁﻴﻁ ﻟﺘﻨﻔﻴﺫﻩ ،ﻤﺭﺠﻊ ﺴﺎﺒﻕ ،ﺹ.92
(2) Oss, 04 , Back To basics: 2 nd Generation Osint & Global Issues – Proceedings
- Holiday inn Westpark Rosslyn – Washington, D. C. 12 – 16 – April 2004.
) (3ﺍﻟﻌﻤﺭﻱ ،ﺠﺯﺍﺀ ﻏﺎﺯﻱ ﺍﻟﻌﺼﻴﻤﻲ ،ﺇﺴﻬﺎﻡ ﺍﻟﺒﺤﺙ ﺍﻟﺠﻨﺎﺌﻲ ﻓﻲ ﺍﻟﻜﺸﻑ ﻋـﻥ ﺍﻟﺠـﺭﺍﺌﻡ ﺍﻟﻤﻘﻴـﺩﺓ ﻀـﺩ
ﻤﺠﻬﻭل ،ﻤﺭﺠﻊ ﺴﺎﺒﻕ ،ﺹ.65
-ﻭﻫﺒﺔ ،ﻓﺎﺭﻭﻕ ﻤﺤﻤﺩ ،ﺩﻭﺭ ﺍﻟﻤﺭﺸﺩ ،ﻤﺭﺠﻊ ﺴﺎﺒﻕ ،ﺹ.56
) (4ﻜﺤﻴﻠﺔ ،ﻨﺴﻴﺒﺔ ﻋﺒﺩ ﺍﻟﺭﺤﻤﻥ ،ﻤﺩﺨل ﺇﻟﻰ ﻋﻠﻡ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ،ﻤﺭﺠﻊ ﺴﺎﺒﻕ ،ﺹ.40 – 11
-ﻋﺒﺩ ﺍﻟﻬﺎﺩﻱ ،ﻤﺤﻤﺩ ﻓﺘﺤﻲ ،ﻤﻘﺩﻤﺔ ﻓﻲ ﻋﻠﻡ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ،ﻤﺭﺠﻊ ﺴﺎﺒﻕ ،ﺹ.24
-ﻤﻜﻲ ،ﺤﺴﻥ ﺇﺒﺭﺍﻫﻴﻡ -ﻤﺤﻤﺩ ،ﺒﺭﻜﺎﺕ ﻋﺒﺩ ﺍﻟﻌﺯﻴﺯ ،ﺍﻟﻤﺩﺨل ﺇﻟﻰ ﻋﻠـﻡ ﺍﻻﺘـﺼﺎل ،ﻤﺭﺠـﻊ ﺴـﺎﺒﻕ،
ﺹ.177
-42-
ﺍﻟﻤﺼﺎﺩﺭ ﺍﻟﻤﻔﺘﻭﺤﺔ) ،(1ﻭﻗﺩ ﺴﺒﻕ ﺃﻥ ﻗﺩﻤﻨﺎ ﺃﻨﻬﺎ ﺘﻐﻁﻰ ﻤـﺎ ﻨـﺴﺒﺘﻪ %90ﻤـﻥ
ﺇﺠﻤﺎﻟﻲ ﻤﺎ ﻨﺤﺘﺎﺝ ﺇﻟﻴﻬﺎ ﻤﻥ ﻤﻌﻠﻭﻤﺎﺕ ﺃﻤﻨﻴﺔ).(2
ﻭﺘﺄﻜﻴﺩﹰﺍ ﻷﻫﻤﻴﺔ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺍﻟﺘﻲ ﻴﻤﻜﻥ ﺍﻟﺤﺼﻭل ﻋﻠﻴﻬﺎ ﻤﻤﺎ ﺘﻨﺸﺭﻩ ﻭﺴﺎﺌل
ﺍﻹﻋﻼﻡ ﻨﺸﻴﺭ ﻋﻠﻰ ﺴﺒﻴل ﺍﻟﻤﺜﺎل ﻟﻤﺎ ﺃﻭﺭﺩﻩ ﻀﺎﺒﻁ ﺍﻟﻤﺨﺎﺒﺭﺍﺕ ﺍﻟﺒﻭﻟﻨﺩﻱ "ﻤﻭﻨﺎﻨﺕ"
ﻓﻲ ﻜﺘﺎﺒﻪ )ﺠﺎﺴﻭﺱ ﻓﻲ ﺍﻟﻭﻻﻴﺎﺕ ﺍﻟﻤﺘﺤﺩﺓ( ﻤﻥ ﺃﻨﻪ ﻜﺎﻥ ﻴﺠﺩ ﻤﺼﺎﺩﺭﻩ ﺍﻟﺜﻤﻴﻨﺔ ﻋﻥ
ﻁﺭﻴﻕ ﺍﻟﻨﺸﺭ ﺍﻟﻌﺎﻡ ﻭﺃﻨﻪ ﺍﺴﺘﻁﺎﻉ ﺃﻥ ﻴﺤﺼل ﻋﻠﻰ ﻤﻌﻠﻭﻤﺎﺕ ﻗﻴﻤﺔ ﻤﻥ ﺃﺤﺩ ﺃﻋﺩﺍﺩ
ﻤﺠﻠﺔ ﺍﻟﻁﻴﺭﺍﻥ ﺍﻷﺴﺒﻭﻋﻴﺔ ﺍﻟﺼﺎﺩﺭ ﻓﻲ ﺍﻟﺫﻜﺭﻯ ﺍﻟﺭﺍﺒﻌﺔ ﻭﺍﻟﻌﺸﺭﻴﻥ ﻟﻘﻭﺓ ﺍﻟﻁﻴﺭﺍﻥ
ﺍﻷﻤﺭﻴﻜﻴﺔ ﺤﻴﺙ ﻗﺎل ﺇﻥ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺍﻟﺘﻲ ﺤﺼل ﻋﻠﻴﻬﺎ ﻤﻥ ﺍﻟﻤﺠﻠﺔ ﻜﺎﻥ ﻴﺴﺘﻐﺭﻕ
ﺸﻬﻭﺭﹰﺍ ﻭﻴﺘﻜﻠﻑ ﺁﻻﻑ ﺍﻟﺩﻭﻻﺭﺍﺕ ﻟﻭ ﺤﺎﻭل ﺍﻟﻌﻤﻼﺀ ﺍﻟﺤﺼﻭل ﻋﻠﻴﻬﺎ ﻭﻗﺎل ﻟﻘـﺩ
ﺴﻠﻤﺘﻨﺎ ﺍﻟﻤﺠﻠﺔ ﻜل ﻫﺫﺍ ﻋﻠﻰ ﻁﺒﻕ ﻤﻥ ﺍﻟﻔﻀﺔ).(3
ﻭﻤﻥ ﺍﻟﺸﻭﺍﻫﺩ ﺍﻟﺘﻲ ﺘﺩل ﻋﻠﻰ ﺍﻷﺜﺭ ﺍﻟﺫﻱ ﻗﺩﻤﺘﻪ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺍﻟﻤﻔﺘﻭﺤﺔ ،ﺃﻨﻪ
ﺨﻼل ﺃﺯﻤﺔ ﺍﻟﺼﻭﺍﺭﻴﺦ ﺍﻟﻜﻭﺒﻴﺔ ﻋﺎﻡ 1962ﻡ ،ﻭﻋﻥ ﻁﺭﻴﻕ ﻤﺭﺍﻗﺒﺔ ﺇﺫﺍﻋﺔ ﻤﻭﺴﻜﻭ
ﺘﺒﻠﻎ ﺍﻟﺭﺌﻴﺱ "ﻜﻨﺩﻱ" ﺒﺄﻭل ﺨﺒﺭ ﻋﻥ ﻗﺭﺍﺭ ﺍﻻﺘﺤﺎﺩ ﺍﻟﺴﻭﻓﻴﺘﻲ ﺒﺴﺤﺏ ﺍﻟـﺼﻭﺍﺭﻴﺦ
ﻤﻥ ﻜﻭﺒﺎ ،ﻭﻤﺎ ﺫﻜﺭﻩ ﺃﺤﺩ ﺍﻟﻤﺤﻠﻠﻴﻥ ﻓﻲ ﻭﻜﺎﻟﺔ ﺍﻻﺴﺘﺨﺒﺎﺭﺍﺕ ﺍﻟﻤﺭﻜﺯﻴﺔ ﺍﻷﻤﺭﻴﻜﻴﺔ
) (CIAﻴﻭﻀﺢ ﺃﻥ ﻤﺎ ﻴﻘﺎﺭﺏ ) (%80ﻤﻥ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺍﻟﺘﻲ ﺤﺼل ﻋﻠﻴﻬﺎ ﻭﻗﺎﺩﺕ
) (1ﺍﻟﺩﻫﺎﻡ ،ﻤﺤﻤﺩ ﻋﺒﺩ ﺍﻟﺭﺤﻤﻥ ،ﺍﻹﻋﻼﻡ ﻭﺩﻭﺭﻩ ﻓﻲ ﺨﺩﻤﺔ ﺍﻷﻏﺭﺍﺽ ﺍﻻﺴـﺘﺨﺒﺎﺭﻴﺔ ﻭﺍﻷﻤﻨﻴـﺔ ،ﻤﺭﺠـﻊ
ﺴﺎﺒﻕ ،ﺹ.34
) (2ﻫﺎﻨﻲ ،ﺃﺤﻤﺩ1974) ،ﻡ( ،ﺍﻟﺠﺎﺴﻭﺴﻴﺔ ﺒﻴﻥ ﺍﻟﻭﻗﺎﻴﺔ ﻭﺍﻟﻌﻼﺝ ،ﺍﻟـﺸﺭﻜﺔ ﺍﻟﻤﺘﺤـﺩﺓ ﻟﻠﻨـﺸﺭ ﻭﺍﻟﺘﻭﺯﻴـﻊ،
ﺍﻟﻘﺎﻫﺭﺓ ،ﻤﺼﺭ ،ﺹ.90
-ﺍﻟﻌﻀﺎﺽ ،ﻋﻠﻲ ﺨﻠﻑ ،ﺩﻭﺭ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﻓﻲ ﺇﺩﺍﺭﺓ ﺍﻷﺯﻤﺎﺕ ،ﻤﺭﺠﻊ ﺴﺎﺒﻕ ،ﺹ.45
-ﺍﻟﻥ ،ﺩﻻﺱ1990) ،ﻡ( ،ﻜﻨﺕ ﺭﺌﻴﺴ ﹰﺎ ﻟﻠﺴﻲ .ﺁﻱ ،ﺍﻴﻪ) ،ﺍﻟـﺭﺌﻴﺱ ﺍﻟـﺴﺎﺒﻕ ﻟﻠﻤﺨـﺎﺒﺭﺍﺕ ﺍﻟﻤﺭﻜﺯﻴـﺔ
ﺍﻷﻤﺭﻴﻜﻴﺔ( ،ﺘﺭﺠﻤﺔ :ﻋﻼﺀ ﺍﻷﻋﺼﺭ ،ﺩﺍﺭ ﺍﻟﺸﺭﻭﻕ ،ﻋﻤﺎﻥ ،ﺍﻷﺭﺩﻥ.
-ﻤﻬﻨﺎ ،ﻤﺤﻤﺩ ﻨﺼﺭ ،ﺇﺩﺍﺭﺓ ﺍﻷﺯﻤﺎﺕ ،ﻤﺭﺠﻊ ﺴﺎﺒﻕ ،ﺹ.294
) (3ﻨﺼﺭ ،ﺼﻼﺡ1985) ،ﻡ( ،ﺍﻟﺤﺭﺏ ﺍﻟﻨﻔﺴﻴﺔ -ﻓﻠﺴﻔﺔ ﺍﻟﺠﺎﺴﻭﺴﻴﺔ – ﺍﻟﻁﺒﻌﺔ ﺍﻟﺜﺎﻨﻴﺔ ،ﺍﻟـﻭﻁﻥ ﺍﻟﻌﺭﺒـﻲ
ﻟﻠﻨﺸﺭ ﻭﺍﻟﺘﻭﺯﻴﻊ ،ﺒﻴﺭﻭﺕ ،ﻟﺒﻨﺎﻥ ،ﺹ.405
-43-
ﺇﻟﻰ ﺘﻭﻗﻊ ﺘﻔﻜﻙ ﺍﻻﺘﺤﺎﺩ ﺍﻟﺴﻭﻓﻴﺘﻲ ﻭﺍﻻﻨﻘﻼﺏ ﺍﻟﺒﺭﻟﻤﺎﻨﻲ ﻓـﻲ ﺃﻜﺘـﻭﺒﺭ 1993ﻡ.
ﻜﺎﻨﺕ ﻤﻌﻠﻭﻤﺎﺕ ﺤﺼل ﻋﻠﻴﻬﺎ ﻤﻥ ﺍﻟﻤﺼﺎﺩﺭ ﺍﻟﻤﻔﺘﻭﺤﺔ).(1
ﻭﺒﺫﻟﻙ ﺘﺼﺩﻕ ﺍﻟﺤﻘﻴﻘﺔ ﺍﻟﺴﺎﺒﻘﺔ ﺒﺎﻟﻤﻘﻭﻟﺔ "ﻻ ﺩﺍﻋﻲ ﻹﺭﺴﺎل ﺠﺎﺴﻭﺱ ﻟﻤﻜﺎﻥ
ﻴﺫﻫﺏ ﺇﻟﻴﻪ ﻁﺎﻟﺏ ﺍﻟﻤﺩﺭﺴﺔ"!!).(2
ﻭﺘﻜﺸﻑ ﺩﺭﺍﺴﺘﻨﺎ ﻟﻤﺼﺎﺩﺭ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺍﻟﻤﻔﺘﻭﺤﺔ ﺴﻭﺍﺀ ﻜﺎﻨﺕ ﺍﻟﺘﻘﻠﻴﺩﻴـﺔ ﺃﻭ
ﻏﻴﺭ ﺍﻟﺘﻘﻠﻴﺩﻴﺔ ،ﺃﻨﻬﺎ ﻓﻲ ﻏﺎﻟﺒﻴﺘﻬﺎ ﺇﻥ ﻟﻡ ﻴﻜﻥ ﻓﻲ ﻤﺠﻤﻠﻬﺎ ﻤﺼﺎﺩﺭ ﻤﻔﺘﻭﺤﺔ ﻻ ﻴﻐﻠﻔﻬﺎ
)(3
ﺒﺘﻘﻨﻴﺎﺕ ﻓﺘﺤﻬﺎ ﻭﺍﻟﺤﺼﻭل ﺸﻲﺀ ﻤﻥ ﺍﻟﺴﺭﻴﺔ ﻓﻬﻲ ﻤﺘﺎﺤﺔ ﻟﻜل ﻤﻥ ﻴﻤﻠﻙ ﺍﻟﻤﻌﺭﻓﺔ
ﻋﻠﻰ ﻤﺎ ﺒﻬﺎ ﻤﻥ ﻤﻌﻠﻭﻤﺎﺕ ،ﻭﻫﻲ ﺘﻘﻨﻴﺎﺕ ﻋﻠﻨﻴﺔ ﻤﺘﺎﺤﺔ ﻟﻠﺠﻤﻴﻊ ،ﻋﻠﻤﹰﺎ ﺒﺄﻥ ﺍﻟﺘﻭﺠﻪ
ﺍﻟﺤﺎﻟﻲ ﻴﻨﺤﻭ ﺇﻟﻰ ﺘﺯﺍﻴﺩ ﺭﻓﻊ ﺍﻟﺤﻅﺭ ﻭﺍﻟﺴﺭﻴﺔ ﻋﻥ ﺃﻏﻠﺏ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺍﻻﺴﺘﺨﺒﺎﺭﻴﺔ
ﻤﻤﺎ ﺃﺩﻯ ﺇﻟﻰ ﺯﻴﺎﺩﺓ ﺍﻟﻔﻴﻀﺎﻥ ﻓﻲ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﻭﻤﺼﺎﺩﺭﻫﺎ ﺍﻟﻤﻔﺘﻭﺤﺔ).(4
ﻭﻓﻲ ﻀﻭﺀ ﺍﻟﺤﻘﻴﻘﺔ ﺍﻟﺴﺎﺒﻘﺔ ﻓﺈﻥ ﻏﻠﺒﺔ ﺍﻟﻤﺼﺎﺩﺭ ﺍﻟﻤﻔﺘﻭﺤﺔ ﻋﻠﻰ ﻏﻴﺭﻫﺎ ﻤﻥ
ﺍﻟﻤﺼﺎﺩﺭ ﺍﻟﺴﺭﻴﺔ ﻟﻠﻤﻌﻠﻭﻤﺎﺕ ﺩﻓﻊ ﻭﺒﻘﻭﺓ ﺘﺯﺍﻴﺩ ﻨﺴﺒﺔ ﻤﺎ ﺘﺤﺼل ﻋﻠﻴـﻪ ﺍﻷﺠﻬـﺯﺓ
ﺍﻷﻤﻨﻴﺔ ﻤﻨﻬﺎ ﻤﻥ ﻤﻌﻠﻭﻤﺎﺕ ﻋﻠﻰ ﻏﻴﺭﻫﺎ ﻤﻥ ﻤﺼﺎﺩﺭ ،ﻭﻫﻲ ﺍﻟﺤﻘﻴﻘﺔ ﺍﻟﺘﻲ ﺃﺴﺒﻐﺕ
ﻋﻠﻰ ﺠﻤﻴﻊ ﺃﻨﻭﺍﻉ ﺍﻟﻤﺼﺎﺩﺭ ﺍﻟﻤﻔﺘﻭﺤﺔ ﺍﻟﺘﻲ ﻴﺘﻴﺤﻬﺎ ﺍﻟﻭﺍﻗﻊ ﺍﻟﻤﻌﺎﺼﺭ ﺃﻫﻤﻴﺔ ﻜﺒﻴﺭﺓ
ﻟﻤﺨﺘﻠﻑ ﺍﻷﺠﻬﺯﺓ ﺍﻷﻤﻨﻴﺔ ﻭﻤﻥ ﹶﺜ ﻡ ﻓﺈﻥ ﺍﻟﺘﻌﺭﻑ ﺇﻟﻰ ﻤﺎﻫﻴﺔ ﺍﻟﻤﺼﺎﺩﺭ ﺍﻟﻤﻔﺘﻭﺤـﺔ
-44-
ﻭﺍﺴﺘﻌﺭﺍﺽ ﺃﻨﻭﺍﻋﻬﺎ ﻴﻜﺘﺴﻰ ﺃﻫﻤﻴﺔ ﺒﺎﻟﻐﺔ ﻜﺨﻁﻭﺓ ﺃﻭﻟﻰ ﻟﻠﺘﻌﺭﻑ ﻋﻠﻰ ﻤﻘﻭﻤـﺎﺕ
ﺍﻟﺘﻌﺎﻤل ﻤﻊ ﻫﺫﻩ ﺍﻟﻤﺼﺎﺩﺭ ،ﻭﻫﻭ ﺍﻷﻤﺭ ﺍﻟﺫﻱ ﺨﺼﺼﻨﺎ ﻟﻪ ﻫﺫﺍ ﺍﻟﻤﻁﻠـﺏ ﺤﻴـﺙ
ﻨﻘﺴﻤﻪ ﺇﻟﻰ ﺍﻟﻔﻘﺭﺍﺕ ﺍﻵﺘﻴﺔ:
ﻤﺎﻫ ّﻴﺔ ﺍﻟﻤﺼﺎﺩﺭ ﺍﻟﻤﻔﺘﻭﺤﺔ ﺃﻭﻻﹰ ،ﻭﻤﺎﻫ ّﻴﺔ ﺍﻟﻤﺼﺎﺩﺭ ﺍﻟﻤﻔﺘﻭﺤﺔ ﺍﻟﺘﻘﻠﻴﺩﻴـﺔ
ﺜﺎﻨﻴﺎﹰ ،ﻭﻤﺎﻫ ّﻴﺔ ﺍﻟﻤﺼﺎﺩﺭ ﺍﻟﻤﻔﺘﻭﺤﺔ ﻏﻴﺭ ﺍﻟﺘﻘﻠﻴﺩﻴﺔ ﺜﺎﻟﺜ ﹰﺎ.
أو ًﻻ :ﻣﺎه ّﻴﺔ اﻟﻤﺼﺎدر اﻟﻤﻔﺘﻮﺣﺔ ﻟﻠﻤﻌﻠﻮﻣﺎت:
ﺇﺫﺍ ﻨﻅﺭﻨﺎ ﻟﻠﻤﻌﻠﻭﻤﺎﺕ ﺒﻜﻭﻨﻬﺎ ﺃﺴﺎﺱ ﺍﻟﺤﺼﻭل ﻋﻠﻰ ﺍﻟﻤﻌﺭﻓﺔ ﺍﻟﺘﻲ ﻨﺘـﻴﻘﻥ
ﻤﻥ ﺨﻼﻟﻬﺎ ﻤﻥ ﺤﻘﻴﻘﺔ ﺍﻷﺸﻴﺎﺀ ،ﻓﺈﻨﻨﺎ ﻨﻌﺘﺒﺭ ﺃﻥ ﺃﻱ ﻤﺼﺩﺭ ﺘﺄﺘﻲ ﻤﻨﻪ ﻤﻌﺭﻓﺔ ﻤـﺎ
ﻴﻌﺩ ﺒﺫﻟﻙ ﻤﺼﺩﺭﹰﺍ ﻟﻠﻤﻌﻠﻭﻤﺎﺕ.
ﻜﻤﺎ ﹸﺘﻌﺭﻑ ﻤﺼﺎﺩﺭ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺒﺄﻨﻬﺎ:
"ﺍﻟﻜﻴﺎﻨﺎﺕ ﺍﻟﻤﺎﺩﻴﺔ ﻟﻸﺸﻴﺎﺀ ﺍﻟﺤﺎﻤﻠﺔ ﻟﻠﻤﻌﻠﻭﻤﺎﺕ ،ﻤﺜل :ﺍﻟﻜﺘﺏ ﻭﺍﻟﺭﺴـﻭﻤﺎﺕ
ﻭﻤﻠﻔﺎﺕ ﺍﻟﺒﻴﺎﻨﺎﺕ ﺍﻟﻤﻘﺭﻭﺀﺓ ﺁﻟﻴﹰﺎ ﻭﻏﻴﺭﻫﺎ ،ﺃﻭ ﺃﻨﻬﺎ ﺃﻱ ﻭﺜﺎﺌﻕ ﺘﻤﺩ ﺍﻟﻤﺴﺘﻔﻴﺩﻴﻥ ﻤـﻥ
ﻤﺭﻓﻕ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺒﺎﻟﻤﻌﻠﻭﻤﺎﺕ ﺍﻟﻤﻁﻠﻭﺒﺔ").(1
ﻜﻤﺎ ﻋ ّﺭﻓﻬﺎ ﺁﺨﺭﻭﻥ ﺒﺄﻨﻬﺎ" :ﺃﻴﺔ ﻭﺜﻴﻘـﺔ ﺘﻤـﺩ ﺍﻟﻤـﺴﺘﻔﻴﺩﻴﻥ ﺒﺎﻟﻤﻌﻠﻭﻤـﺎﺕ
ﺍﻟﻤﻁﻠﻭﺒﺔ ﺴﻭﺍﺀ ﺃﻜﺎﻨﺕ ﻓﻲ ﺍﻟﻤﻜﺘﺒﺔ ﺃﻡ ﻓﻲ ﺃﺤﺩ ﻤﺭﺍﻜﺯ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺃﻭ ﻜﺠﺯﺀ ﻤـﻥ
ﺨﺩﻤﺎﺕ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ".
ﻭﻋ ّﺭﻓﻬﺎ ﺁﺨﺭﻭﻥ ﺒﺄﻨﻬﺎ" :ﻜل ﺍﻟﻭﺴﺎﺌل ﻭﺍﻟﻘﻨﻭﺍﺕ ﺍﻟﺘﻲ ﻴﻤﻜﻥ ﻤﻥ ﺨﻼﻟﻬـﺎ
ﻨﻘل ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺇﻟﻰ ﺍﻟﻤﺴﺘﻘ ِﺒل )ﺍﻟﻤﺴﺘﻔﻴﺩ( ﺒﺎﻋﺘﺒﺎﺭ ﺃﻥ ﺍﻟﻤﻌﻠﻭﻤـﺎﺕ ﺘﺤﺘـﺎﺝ ﺇﻟـﻰ
ﻤﺭﺴل ﺃﻭ )ﻤﺼﺩﺭ( ﻭﻗﻨﺎﺓ ﺍﺘﺼﺎل ﻭﻤﺴﺘﻘﺒل").(2
) (1ﻋﺒﺩ ﺍﻟﻬﺎﺩﻱ ،ﻤﺤﻤﺩ ﻓﺘﺤﻲ ،ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﻭﺘﻜﻨﻭﻟﻭﺠﻴﺎ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﻋﻠﻰ ﺃﻋﺘﺎﺏ ﻗﺭﻥ ﺠﺩﻴﺩ ،ﻤﺭﺠﻊ ﺴﺎﺒﻕ،
ﺹ.51
) (2ﺍﻟﻭﺭﺩﻱ ،ﺯﻜﻲ ﺤﺴﻴﻥ -ﺍﻟﻤﺎﻟﻜﻲ ،ﻤﺠﺒل ﻻﺯﻡ ،ﻤـﺼﺎﺩﺭ ﺍﻟﻤﻌﻠﻭﻤـﺎﺕ ﻭﺨـﺩﻤﺎﺕ ﺍﻟﻤـﺴﺘﻔﻴﺩﻴﻥ ﻓـﻲ
ﺍﻟﻤﺅﺴﺴﺎﺕ ﺍﻟﻤﻌﻠﻭﻤﺎﺘﻴﺔ ،ﻤﺭﺠﻊ ﺴﺎﺒﻕ ،ﺹ.8
-45-
ﻭﻋ ّﺭﻓﻬﺎ ﺁﺨﺭﻭﻥ ﺒﺄﻨﻬﺎ" :ﺃﻱ ﻤﺎﺩﺓ )ﻭﻋﺎﺀ( ﺘﺤﺘﻭﻱ ﻋﻠﻰ ﻤﻌﻠﻭﻤﺎﺕ ﻴﻤﻜـﻥ
ﺍﻹﻓﺎﺩﺓ ﻤﻨﻬﺎ ﻟﺴﺩ ﺤﺎﺠﺔ ﺒﺤﺜﻴﺔ ،ﺘﻌﻠﻴﻤﻴﺔ ،ﺇﺨﺒﺎﺭﻴﺔ ،ﺇﻋﻼﻤﻴﺔ ،ﺜﻘﺎﻓﻴﺔ ،ﺘﺭﻓﻴﻬﻴـﺔ ،ﺃﻭ
ﻟﻠﻤﺴﺎﻋﺩﺓ ﻓﻲ ﺍﺘﺨﺎﺫ ﻗﺭﺍﺭ ﻤﻌﻴﻥ") ،(1ﻓﺈﺫﺍ ﻜﺎﻥ ﺍﻟﻤﺼﺩﺭ ﺍﻟﺫﻱ ﻨﺴﺘﻘﻲ ﻤﻨﻪ ﺍﻟﻤﻌﺭﻓﺔ
)(2
ﻤﻤﻥ ﻴﺤﻭﺯﻭﻥ ﺍﻟﻘﺩﺭﺓ ﻋﻠﻰ ﺍﻟﺘﻌﺎﻤل ﻤﻌﻪ ﻓﻬﻭ ﻴﻌﺩ ﻤـﺼﺩﺭﹰﺍ ﻴﺘﺎﺡ ﻭﻟﻭﺠﻪ ﻟﻠﻜﺎﻓﺔ
ﻤﻔﺘﻭﺤﹰﺎ ﻟﻠﻤﻌﻠﻭﻤﺎﺕ.
ﻭﺘﺄﺴﻴﺴﹰﺎ ﻋﻠﻰ ﺍﻟﺘﻌﺭﻴﻑ ﺍﻟﺴﺎﺒﻕ ﻓﺈﻥ ﺍﻟﻤﺼﺩﺭ ﺍﻟﻤﻔﺘﻭﺡ ﻴﺘﻤﻴﺯ ﺒﻌﺩﻡ ﻭﺠـﻭﺩ
)(3
ﺃﻱ ﻋﻭﺍﺌﻕ ﻤﻥ ﺍﻟﺴﺭﻴﺔ ﺍﻟﺘﻲ ﺘﻌﻭﻕ ﻭﺼﻭل ﺍﻟﻜﺎﻓﺔ ﺇﻟﻰ ﻤﺎ ﺒﻪ ﻤـﻥ ﻤﻌﻠﻭﻤـﺎﺕ
ﻭﻫﻲ ﺨﺼﻴﺼﺔ ﻫﺎﻤﺔ ﺘﻔﺭﻕ ﺍﻟﻤﺼﺎﺩﺭ ﺍﻟﻤﻔﺘﻭﺤﺔ ﻋﻥ ﻜﺜﻴﺭ ﻤﻥ ﺍﻟﻤﺼﺎﺩﺭ ﺍﻟﺴﺭﻴﺔ
ﻟﻠﻤﻌﻠﻭﻤﺎﺕ ،ﻭﺍﻟﺘﻲ ﺘﺩﻴﺭﻫﺎ ﻭﺘﺘﺤﻜﻡ ﻓﻴﻬﺎ ﺇﺩﺍﺭﺍﺕ ﺃﻭ ﻫﻴﺌﺎﺕ ﺤﻜﻭﻤﻴـﺔ ﺃﻭ ﺨﺎﺼـﺔ
ﻭﺘﺤﻴﻁ ﺍﻟﺘﻌﺎﻤل ﻤﻌﻬﺎ ﺒﻘﻴﻭﺩ ﺴﺭﻴﺔ ﺴﻭﺍﺀ ﻤﻥ ﺤﻴﺙ ﻤﻥ ﻟﻪ ﺤﻕ ﺍﻟﺘﻌﺎﻤل ﻤﻌﻬـﺎ ﺃﻭ
ﺘﺄﻤﻴﻨﻬﺎ ﺒﻤﻔﺎﺘﻴﺢ ﺸﻔﺭﻴﺔ ﺴﺭﻴﺔ ﻻ ﻴﺠﻭﺯ ﺍﻟﻌﻠﻡ ﺒﻬﺎ ﺇﻻ ﻷﻓﺭﺍﺩ ﻗﻼﺌل ﺃﻭ ﻗﻁﺎﻋـﺎﺕ
ﻤﺤﺩﺩﺓ ﻤﻥ ﺍﻟﻤﻭﻅﻔﻴﻥ ،ﻭﺍﻟﻘﻁﺎﻉ ﺍﻷﻜﺒﺭ ﻤﻥ ﻫﺫﻩ ﺍﻟﻤﺼﺎﺩﺭ ﺍﻟﺴﺭﻴﺔ ﻴﻜـﻭﻥ ﻋـﺎﺩﺓ
ﺤﻜﻭﻤﻴﺔ ﻭﺍﻟﻤﺜﺎل ﺍﻟﻭﺍﻀﺢ ﻋﻠﻰ ﻤﺜل ﻫﺫﻩ ﺍﻟﻤﺼﺎﺩﺭ ﺃﻤﺎﻜﻥ ﺤﻔﻅ ﺍﻟﻭﺜﺎﺌﻕ ﺍﻟـﺴﺭﻴﺔ
ﻓﻲ ﺒﻌﺽ ﺍﻟﻤﻭﺍﻗﻊ ﺍﻟﺤﻜﻭﻤﻴﺔ ﺍﻟﺘﻲ ﺘﺩﻤﻐﻬﺎ ﺒﺼﻔﺎﺕ ﺴﺭﻱ ﻟﻠﻐﺎﻴﺔ ﺃﻭ ﺴﺭﻱ ﺠـﺩﺍﹰ،
ﻭﻤﻥ ﻨﻤﺎﺫﺠﻬﺎ ﺃﻤﺎﻜﻥ ﺤﻔﻅ ﺍﻟﻭﺜﺎﺌﻕ ﺒﺎﻻﺴﺘﺨﺒﺎﺭﺍﺕ ﺍﻟﻌﺎﻤﺔ ﻭﺒﺎﻟﺴﻠﻁﺎﺕ ﺍﻟﺘـﺸﺭﻴﻌﻴﺔ
ﻭﺒﺎﻟﻤﺅﺴﺴﺎﺕ ﺍﻟﻌﺴﻜﺭﻴﺔ ﻟﻠﻘﻭﺍﺕ ﺍﻟﻤﺴﻠﺤﺔ.
ﻭﻻ ﺘﻌﻨﻰ ﺘﻔﺭﻗﺘﻨﺎ ﺒﻴﻥ ﺍﻟﻤﺼﺎﺩﺭ ﺍﻟﻤﻔﺘﻭﺤﺔ ﻭﺍﻟﻤﺼﺎﺩﺭ ﺍﻟـﺴﺭﻴﺔ ﺍﻨﻔـﺼﺎﻡ
ﺍﻟﺭﺍﺒﻁ ﺒﻴﻨﻬﻤﺎ ﻓﻔﻲ ﻜﺜﻴﺭ ﻤﻥ ﺍﻷﺤﻴﺎﻥ ﺘﺭﺩ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﻤﺠﺯﺃﺓ ﺒﻌـﺽ ﺃﺠﺯﺍ ِﺌﻬـﺎ
ﺘﺤﻭﻴﻪ ﺍﻟﻤﺼﺎﺩﺭ ﺍﻟﻤﻔﺘﻭﺤﺔ ﻭﺒﻘﻴﺔ ﺍﻷﺠﺯﺍﺀ ﺍﻟﻤﻜﻤﻠﺔ ﻟﻬﺎ ﺘﺭﺩ ﻓﻲ ﻤﺼﺎﺩﺭ ﺴﺭﻴﺔ،
) (1ﺍﻟﻭﺭﺩﻱ ،ﺯﻜﻲ ﺤﺴﻴﻥ -ﺍﻟﻤﺎﻟﻜﻲ ،ﻤﺠﺒل ﻻﺯﻡ ،ﻤﺼﺎﺩﺭ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ،...ﻤﺭﺠﻊ ﺴﺎﺒﻕ ،ﺹ.8
) (2ﺍﻟﺩﻨﺎﻨﻲ ،ﻋﺒﺩ ﺍﻟﻤﻠﻙ ﺭﺩﻤﺎﻥ2003) ،ﻡ( ،ﺍﻟﻭﻅﻴﻔﺔ ﺍﻹﻋﻼﻤﻴﺔ ﻟﺸﺒﻜﺔ ﺍﻻﻨﺘﺭﻨﺕ ،ﺍﻟﻁﺒﻌـﺔ ﺍﻷﻭﻟـﻰ ،ﺩﺍﺭ
ﺍﻟﻔﺠﺭ ﻟﻠﻨﺸﺭ ﻭﺍﻟﺘﻭﺯﻴﻊ ،ﺍﻟﻘﺎﻫﺭﺓ ،ﻤﺼﺭ ،ﺹ.50
-ﺃﺩﻫﻡ ،ﻤﺤﻤﻭﺩ ،ﺍﻟﺘﻌﺭﻴﻑ ﺒﺎﻟﻤﺠﻠﺔ ،ﻤﺭﺠﻊ ﺴﺎﺒﻕ ،ﺹ.45
-ﺠﻭﻥ .ﺭ .ﺒﻴﺘﺯ ،ﻤﻘﺩﻤﺔ ﻓﻲ ﺍﻻﺘﺼﺎل ﺍﻟﺠﻤﺎﻫﻴﺭﻱ ،ﻤﺭﺠﻊ ﺴﺎﺒﻕ ،ﺹ.34 – 33
) (3ﺍﻟﻌﺘﻴﺒﻲ ،ﻁﻼل ﻤﺘﻌﺏ ،ﺩﻭﺭ ﺍﻹﻋﻼﻡ ﻓﻲ ﺨﺩﻤﺔ ﺍﻷﻏﺭﺍﺽ ﺍﻻﺴﺘﺨﺒﺎﺭﻴﺔ ،ﻤﺭﺠﻊ ﺴﺎﺒﻕ ،ﺹ.35
-46-
ﻭﻓﻲ ﻀﻭﺀ ﻫﺫﻩ ﺍﻟﺤﻘﻴﻘﺔ ﻓﺈﻥ ﺍﻟﺘﻌﺎﻤل ﺍﻷﻤﻨﻲ ﻤﻊ ﺍﻟﻤﺼﺎﺩﺭ ﺍﻟﻤﻔﺘﻭﺤﺔ ﻻ ﻴﻐﻨﻲ ﻋﻥ
ﺍﻟﺘﻌﺎﻤل ﻤﻊ ﻏﻴﺭﻫﺎ ﻤﻥ ﺍﻟﻤﺼﺎﺩﺭ ﺍﻟﺴﺭﻴﺔ).(1
ﻭﻗﺩ ﺘﺒﺩﻭ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺍﻟﺴﺭﻴﺔ ﺒﻤﺎ ﻴﺤﻴﻁ ﺍﻟﻭﺼﻭل ﺇﻟﻴﻬﺎ ﻭﺘﺩﺍﻭﻟﻬﺎ ﻤﻥ ﻗﻴﻭﺩ،
ﺘﺒﺩﻭ ﻭﻜﺄﻥ ﻟﺩﻴﻬﺎ ﺼﻔﺔ ﺍﻟﻬﻴﻤﻨﺔ ﺍﻟﺘﻲ ﺘﻤﺜل ﺍﻟﺭﻭﺍﻴﺔ ﺍﻟﺤﻘﻴﻘﺔ .ﻭﻫﺫﺍ ﻟﻴﺱ ﺼـﺤﻴﺤﹰﺎ
ﻓﻲ ﻜل ﺍﻟﺤﺎﻻﺕ ،ﺇﺫ ﺃﻨﻬﺎ ﻗﺩ ﺘﺤﺘﻭﻱ ﻋﻠﻰ ﺒﻌﺽ ﺍﻷﺨﻁﺎﺀ ﻭﺍﻟﺘﺠﺎﻭﺯﺍﺕ ﺸﺄﻨﻬﺎ ﻓﻲ
ﺫﻟﻙ ﺸﺄﻥ ﺍﻟﻤﺼﺎﺩﺭ ﺍﻷﺨﺭﻯ) .(2ﻭﻫﻲ ﺍﻟﺤﻘﻴﻘﺔ ﺍﻟﺘﻲ ﺘﺅﻴﺩ ﻤﺎ ﻭﺼـﻠﻨﺎ ﺇﻟﻴـﻪ ﻓـﻲ
ﺍﻟﻔﻘﺭﺓ ﺍﻟﺴﺎﺒﻘﺔ ﻤﻥ ﺘﻜﺎﻤل ﺍﻟﻤﺼﺎﺩﺭ ﺍﻟﻤﻔﺘﻭﺤﺔ ﻤﻊ ﺍﻟﻤﺼﺎﺩﺭ ﺍﻟﺴﺭﻴﺔ.
ﻭﻻ ﻴﻔﻘﺩ ﺍﻟﻤﺼﺩﺭ ﺍﻟﻤﻌﻠﻭﻤﺎﺘﻲ ﺼﻔﺘﻪ ﻜﻤﺼﺩﺭ ﻤﻔﺘـﻭﺡ ﻟﻤﺠـﺭﺩ ﻓـﺭﺽ
ﺭﺴﻭﻡ ﻤﺎﻟﻴﺔ ﻋﻠﻰ ﻤﻥ ﻴﺭﻏﺏ ﻓﻲ ﺍﻟﺘﻌﺎﻤل ﻤﻌﻪ ﺤﻴﺙ ﻻ ﺘﻀﻔﻲ ﻫﺫﻩ ﺍﻟﺭﺴﻭﻡ ﺼﻔﺔ
ﺍﻟﺴﺭﻴﺔ ﻋﻠﻴﻪ ﻷﻨﻪ ﻴﺘﻴﺢ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﻟﻤﻥ ﻴﺴﺩﺩ ﺍﻟﺭﺴﻭﻡ ﺍﻟﻤﺎﻟﻴﺔ ﺍﻟﻤﻁﻠﻭﺒـﺔ ﺩﻭﻥ ﺃﻱ
ﻋﺎﺌﻕ ﺤﻴﺙ ﺘﻔﺭﺽ ﺍﻟﺭﺴﻭﻡ ﻜﻨﻭﻉ ﻤﻥ ﺍﻟﻀﺒﻁ ﻭﺍﻟﺘﻨﻅﻴﻡ ﻟﻠﺘﻌﺎﻤل ﻤﻊ ﺍﻟﻤﺼﺩﺭ.
ﺨل ﺒﻜﻭﻥ ﺍﻟﻤﺼﺩﺭ ﺍﻟﻤﻌﻠﻭﻤﺎﺘﻲ ﻤﻔﺘﻭﺤﹰﺎ ﺇﺫﺍ ﺍﺘﺼﻑ ﺍﻟﺘﻌﺎﻤل ﻤـﻊ
ﻜﻤﺎ ﻻ ﻴ ِ
ﺍﻟﻤﺼﺩﺭ ﺒﺎﻟﺤﻴﺩﺓ ،ﺒﻤﻌﻨﻰ ﺃﻨﻪ ﻴﻀﻊ ﻨﻅﻤﹰﺎ ﻟﻠﺘﻌﺎﻤل ﻤﻌﻪ ﺤـﺴﺏ ﻨﻭﻋﻴـﺔ ﺍﻟﻔﺌـﺎﺕ
ﺍﻟﻤﺘﻌﺎﻤﻠﺔ ﻭﺍﻟﺫﻱ ﻗﺩ ﻴﺅﺩﻱ ﺇﻟﻰ ﺍﺨﺘﻼﻑ ﺩﺭﺠﺎﺕ ﺍﻟﺘﻌﺎﻤل ﺒﻘﺼﺭﻫﺎ ﻋﻠـﻰ ﻓﺌـﺎﺕ
ﺨﺎﺼﺔ ﺘﺘﻤﻴﺯ ﺒﺘﺨﺼﺼﻬﺎ ﺍﻟﻌﻠﻤﻲ ،ﺃﻭ ﺒﺎﻫﺘﻤﺎﻤﺎﺘﻬﺎ ﺍﻟﻌﻠﻤﻴﺔ ﻁﺎﻟﻤﺎ ﺃﻥ ﻫﺫﻩ ﺍﻟﻨﻭﻋﻴﺔ
ﺘﻜﻭﻥ ﻤﺤﻜﻭﻤﺔ ﺒﻘﻭﺍﻋﺩ ﻋﺎﻤﺔ ﺘﻁﺒﻕ ﻋﻠﻰ ﺍﻟﺠﻤﻴﻊ ﻭﺍﻟﻘﺼﺩ ﻤﻨﻬـﺎ ﺃﻴـﻀﹰﺎ ﺘﻨﻅـﻴﻡ
ﺍﻟﺘﻌﺎﻤل ﻤﻊ ﺍﻟﻤﺼﺩﺭ ﺍﻟﻤﻌﻠﻭﻤﺎﺘﻲ ﺩﻭﻥ ﻓﺭﺽ ﺃﻱ ﻗﻴﻭﺩ ﻤﻥ ﺍﻟـﺴﺭﻴﺔ ﻓـﻲ ﻫـﺫﺍ
ﺍﻟﻤﺠﺎل).(3
-47-
ﻭﻨﺨﻠﺹ ﻤﻤﺎ ﺘﻘﺩﻡ ﺇﻟﻰ ﺘﻌﺭﻴﻑ ﺍﻟﻤﺼﺎﺩﺭ ﺍﻟﻤﻔﺘﻭﺤـﺔ ﻟﻠﻤﻌﻠﻭﻤـﺎﺕ :ﺃﻨﻬـﺎ
ﺍﻟﻤﺼﺎﺩﺭ ﺍﻟﺘﻲ ﹸﺘﺴﺘﻘﻰ ﻤﻨﻬﺎ ﺍﻟﻤﻌﺎﺭﻑ ﻭﺘﺘﺼﻑ ﺒﺄﻨﻬﺎ ﻤﺘﺎﺤﺔ ﻟﻌﺎﻤﺔ ﺍﻟﻨﺎﺱ ﺩﻭﻥ ﺃﻱ
ﻤﻌﻭﻗﺎﺕ ﺘﻀﻔﻲ ﻋﻠﻴﻬﺎ ﺃﻱ ﻨﻭﻉ ﻤﻥ ﺍﻟﺴﺭﻴﺔ ﻭﻴﺘﺴﻡ ﺍﻟﺘﻌﺎﻤل ﻤﻌﻬﺎ ﺒﺎﻟﺴﻬﻭﻟﺔ ﻭﻋﺩﻡ
ﻼ ﺒـﺴﺒﺏ ﺍﺘﺠـﺎﻩ ﺜـﻭﺭﺓ
ﺍﻟﺘﻌﻘﻴﺩ ،ﻭﺃﺩﻯ ﺍﻟﺘﻘﺩﻡ ﺍﻟﻌﻠﻤﻲ ﺇﻟﻰ ﺍﺘﺴﺎﻋﻬﺎ ﺍﺘﺴﺎﻋﹰﺎ ﻤﺫﻫ ﹰ
ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺨﺎﺼﺔ ﻓﻲ ﺍﻟﻤﺠﺎل ﺍﻻﻟﻜﺘﺭﻭﻨﻲ ﺇﻟﻰ ﺘﻨﻤﻴﺔ ﻫﺫﻩ ﺍﻟﻤﺼﺎﺩﺭ)) .(1ﺍﻨﻅـﺭ
ﻭﺍﻟﺫﻱ ﻴﻭﻀﺢ ﺘـﺼﻭﺭ ﻋـﻥ ﺃﻨـﻭﺍﻉ ﻤـﺼﺎﺩﺭ – 3 – ﺍﻟﺸﻜل ﺍﻟﺘﻭﻀﻴﺤﻲ ﺭﻗﻡ
ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺍﻟﻤﻔﺘﻭﺤﺔ(.
) (1ﺍﻟﺒﺩﺍﻴﻨﺔ ،ﺫﻴﺎﺏ2002) ،ﻡ( ،ﺍﻷﻤﻥ ﻭﺤﺭﺏ ﺍﻟﻤﻌﻠﻭﻤـﺎﺕ ،ﺍﻟﻁﺒﻌﺔ ﺍﻷﻭﻟﻰ ،ﺩﺍﺭ ﺍﻟﺸﺭﻭﻕ ،ﻋﻤﺎﻥ ،ﺍﻷﺭﺩﻥ،
ﺹ.217
-ﺠﻭﻥ .ﺭ .ﺒﻴﺘﺯ ،ﻤﻘﺩﻤﺔ ﻓﻲ ﺍﻻﺘﺼﺎل ﺍﻟﺠﻤﺎﻫﻴﺭﻱ ،ﻤﺭﺠﻊ ﺴﺎﺒﻕ ،ﺹ.34 – 33
-ﺩﻟﻴﻭ ،ﻓﻀﻴل ،ﺍﻻﺘﺼﺎل – ﻤﻔﺎﻫﻴﻤﻪ – ﻨﻅﺭﻴﺎﺘﻪ – ﻭﺴﺎﺌﻠﻪ ،ﻤﺭﺠﻊ ﺴﺎﺒﻕ ،ﺹ.58
-ﺩ .ﺝ .ﻓﻭﺴﻜﺕ ،ﺴﺒل ﺍﻻﺘﺼﺎل ،ﻤﺭﺠﻊ ﺴﺎﺒﻕ ،ﺹ.18
-ﺍﻟﺴﺒﻴﻌﻲ ،ﻨﺎﺼﺭ ﻋﺒﺩ ﺍﷲ ،ﺍﻟﻤﺼﺎﺩﺭ ﺍﻟﻤﻔﺘﻭﺤﺔ ﻭﺃﻫﻤﻴﺘﻬﺎ ﻜﻭﺴﻴﻠﺔ ﺍﺴﺘﺨﺒﺎﺭﻴﺔ ،ﻤﺭﺠﻊ ﺴـﺎﺒﻕ ،ﺹ74
ﻭﻤﺎ ﺒﻌﺩﻫﺎ.
-48-
ﺍﻟﺸﻜل ﺭﻗﻡ )(3
•
ﺃﻨﻭﺍﻉ ﻤﺼﺎﺩﺭ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺍﻟﻤﻔﺘﻭﺤﺔ
ﺍﻟﺘﻠﻔﺯﻴﻭﻥ
ﻭﻜﺎﻻﺕ ﺍﻷﻨﺒﺎﺀ ﺍﻟﻤﺤﻠﻴﺔ ﻭﺍﻟﻌﺎﻟﻤﻴﺔ
• ﺘﺼﻤـﻴـﻡ ﺍﻟﺒـﺎﺤـﺙ.
-49-
ﻭﻓﻴﻤﺎ ﻴﺄﺘﻲ ﻨﺒﻴﻥ ﺍﻟﺨﺼﺎﺌﺹ ﺍﻹﻴﺠﺎﺒﻴﺔ ﺍﻟﺘﻲ ﺘﺘﻤﻴﺯ ﺒﻬﺎ ﺍﻟﻤﺼﺎﺩﺭ ﺍﻟﻤﻔﺘﻭﺤﺔ
ﻋﻥ ﻏﻴﺭﻫﺎ ﻤﻥ ﺍﻟﻤﺼﺎﺩﺭ ) (1ﺜﻡ ﻨﺒﻴﻥ ﻤﺎ ﻗﻴل ﺘﺠﺎﻫﻬﺎ ﻤﻥ ﻋﻴـﻭﺏ ﺴـﻠﺒﻴﺔ )(2
ﻭﺫﻟﻙ ﻋﻠﻰ ﺍﻟﺘﻔﺼﻴل ﺍﻵﺘﻲ:
-1ﺍﻟﻤﻤﻴﺯﺍﺕ ﺍﻹﻴﺠﺎﺒﻴﺔ ﻟﻠﻤﺼﺎﺩﺭ ﺍﻟﻤﻔﺘﻭﺤﺔ:
ﺘﺘﺒﻠﻭﺭ ﻫﺫﻩ ﺍﻟﻤﻤﻴﺯﺍﺕ ﻓﻴﻤﺎ ﻴﺄﺘﻲ:
ﺃ -ﺃﻥ ﺍﻟﻤﻌﺭﻓﺔ ﺍﻟﻤﺴﺘﻘﺎﺓ ﻤﻨﻬﺎ ﺫﺍﺕ ﻗﻴﻤﺔ ﺸﻤﻭﻟﻴﺔ ﺒﻤﻌﻨﻰ ﺃﻨﻬﺎ ﺘﻐﻁﻲ ﻤﺠـﺎﻻﺕ
ﺍﻻﻫﺘﻤﺎﻤﺎﺕ ﺍﻹﻨﺴﺎﻨﻴﺔ ﻜﺎﻓﺔ ﺴﻴﺎﺴﻴﹰﺎ ﻭﺍﺠﺘﻤﺎﻋﻴﹰﺎ ﻭﺍﻗﺘﺼﺎﺩﻴﹰﺎ ﻭﻋﺴﻜﺭﻴﹰﺎ ﻭﻋﻠﻤﻴﹰﺎ
ﻭﺘﻜﻨﻭﻟﻭﺠﻴﹰﺎ ...ﺒﻤﺎ ﻴﺤﻘﻕ ﻓﻭﺍﺌﺩ ﺠ ﻤﺔ ﻭﻴﻌﻁﻲ ﻟﻬﺫﻩ ﺍﻟﻤﺼﺎﺩﺭ ﻗـﻭﺓ ﺠـﺫﺏ
ﻫﺎﺌﻠﺔ ﻟﻠﻤﺘﻌﺎﻤﻠﻴﻥ ﻤﻌﻬﺎ ﻤﻥ ﻤﺨﺘﻠﻑ ﺍﻟﻔﺌﺎﺕ ﺍﻟﺤﻜﻭﻤﻴﺔ ﻭﺍﻟﺨﺎﺼـﺔ ﻟﺘﻐﻁﻴـﺔ
ﺍﺤﺘﻴﺎﺠﺎﺘﻬﻡ ﻓﻲ ﻭﻀﻊ ﺍﻟﺴﻴﺎﺴﺎﺕ ﻭﺍﺘﺨﺎﺫ ﺍﻟﻘﺭﺍﺭﺍﺕ).(1
ﻜﻤﺎ ﺃﻥ ﺍﻟﺸﻤﻭﻟﻴﺔ ﺘﻌﻨﻰ ﻤﻥ ﺠﺎﻨﺏ ﺁﺨﺭ ﺃﻥ ﺃﻱ ﻤﺠﺎل ﻤﻌﺭﻓﻲ ﻤﻤـﺎ ﺴـﺒﻕ
ﺫﻜﺭﻩ ﻴﻌﺭﺽ ﺒﺼﻭﺭﺓ ﻤﺘﻜﺎﻤﻠﺔ ﺘﻅﻬﺭ ﻤﻌﻬﺎ ﻤﺨﺘﻠﻑ ﻭﺠﻬﺎﺕ ﺍﻟﻨﻅﺭ ﺍﻟﺘـﻲ
-50-
ﺘﺘﻨﺎﻭل ﺍﻟﻤﻭﻀﻭﻉ ،ﻤﻤﺎ ﻴﻀﻔﻲ ﻓﺎﺌﺩﺓ ﻜﺒﻴﺭﺓ ﻋﻠﻰ ﻤﺴﺘﻘﻲ ﺍﻟﻤﻌﻠﻭﻤـﺔ ﺤﻴـﺙ
ﺘﻌﺭﺽ ﻋﻠﻴﻪ ﺍﻵﺭﺍﺀ ﺍﻟﻤﺨﺘﻠﻔﺔ ﻜﺎﻓﺔ ﻤﻤﺎ ﻴﺴﺒﻎ ﻋﻤﻘﹰﺎ ﻋﻠﻰ ﺍﻟﻤﻌﺭﻓﺔ ﺍﻟﻤﺴﺘﻘﺎﺓ).(1
ﺏ -ﺃﻥ ﺍﻟﺘﻌﺎﻤل ﻤﻊ ﻫﺫﻩ ﺍﻟﻤﺼﺎﺩﺭ ﻴﺘﺴﻡ ﺒﺴﻬﻭﻟﺘﻪ ﻭﻤﺸﺭﻭﻋﻴﺘﻪ ﺤﻴﺙ ﻻ ﺘﻭﺠـﺩ
ﻗﻴﻭﺩ ﻨﻅﺎﻤﻴﺔ ﺘﺤﻭل ﺩﻭﻥ ﺍﻻﺴﺘﻌﻤﺎل ﺍﻟﻤﺸﺭﻭﻉ ﻟﻬﺫﻩ ﺍﻟﻤﺼﺎﺩﺭ ﻭﺍﻟﺘﻲ ﺘﺘـﺴﻡ
ﺒﺼﻔﺔ ﺍﻟﻌﻤﻭﻤﻴﺔ ﺃﻱ ﺍﻹﺘﺎﺤﺔ ﻟﺠﻤﻴﻊ ﺍﻟﻨﺎﺱ).(2
ﺝ -ﺘﺘﻤﻴﺯ ﺒﻜﻭﻨﻬﺎ ﺭﺨﻴﺼﺔ ﺒﻤﻌﻨﻰ ﺃﻥ ﺍﻟﺘﻌﺎﻤل ﻤﻌﻬﺎ ﻻ ﻴﺘﻁﻠﺏ ﺭﺴـﻭ ﻤﺎ ﻤﺎﻟﻴـﺔ
ﺒﺎﻫﻀﺔ ،ﺤﻴﺙ ﺘﺘﺎﺡ ﺘﻐﻁﻴﺘﻬﺎ ﻟﻘﻁﺎﻋﺎﺕ ﻜﺒﻴﺭﺓ ﻤﻥ ﺫﻭﻱ ﺍﻟﻤﺴﺘﻭﻴﺎﺕ ﺍﻟﻤﺎﻟﻴـﺔ
ﺍﻟﻘﻠﻴﻠﺔ ،ﻭﻫﻲ ﻤﻴﺯﺓ ﺃﻴﻀﹰﺎ ﻀﺎﻋﻔﺕ ﻤﻥ ﺃﻋﺩﺍﺩ ﺍﻟﻤﺘﻌﺎﻤﻠﻴﻥ ﻤﻌﻬﺎ ).(3
) (1ﺍﻟﺤﻠﻭﺍﻨﻲ ،ﻤﺎﺠﻲ2002) ،ﻡ( ،ﻤﺩﺨل ﺇﻟﻰ ﺍﻟﻔﻥ ﺍﻹﺫﺍﻋﻲ ﻭﺍﻟﺘﻠﻔﺯﻴﻭﻨﻲ ﻭﺍﻟﻔﻀﺎﺌﻲ ،ﻋﺎﻟﻡ ﺍﻟﻜﺘﺏ ،ﻤﺼﺭ،
ﺹ.22
-ﺇﺒﺭﺍﻫﻴﻡ ،ﺍﻟﺩﺴﻭﻗﻲ ﻋﺒﺩﻩ2004) ،ﻡ( ،ﻭﺴﺎﺌل ﻭﺃﺴﺎﻟﻴﺏ ﺍﻻﺘﺼﺎل ﺍﻟﺠﻤﺎﻫﻴﺭﻴﺔ ﻭﺍﻻﺘﺠﺎﻫﺎﺕ ﺍﻻﺠﺘﻤﺎﻋﻴﺔ،
ﺩﺍﺭ ﺍﻟﻭﻓﺎﺀ ﻟﺩﻨﻴﺎ ﺍﻟﻁﺒﺎﻋﺔ ﻭﺍﻟﻨﺸﺭ ،ﺍﻹﺴﻜﻨﺩﺭﻴﺔ ،ﻤﺼﺭ ،ﺹ.120
-ﺤﺒﻴﺏ ،ﺭﺍﻜﺎﻥ ﻋﺒﺩ ﺍﻟﻜﺭﻴﻡ ﻭﺁﺨﺭﻭﻥ2001) ،ﻡ( ،ﻤﻘﺩﻤﺔ ﻭﺴﺎﺌل ﺍﻻﺘﺼﺎل ،ﺍﻟﻁﺒﻌﺔ ﺍﻷﻭﻟﻰ ،ﻤﻜﺘﺒـﺔ ﺩﺍﺭ
ﺯﻫﺭﺍﻥ ،ﺠﺩﺓ ،ﺍﻟﺴﻌﻭﺩﻴﺔ ،ﺹ.176
- Herbert, Ray & Donald Ungerati & Thomas Bohn: An Introduction to
Modern Communication Mass Media (New York: Longman, 1982) p. 297.
(2) Nato – Open Source – Intelligence – Hand Book – 2001 – p. 2.
-ﺍﻟﺒﺩﺍﻴﻨﺔ ،ﺫﻴﺎﺏ ،ﺍﻷﻤﻥ ﻭﺤﺭﺏ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ،ﻤﺭﺠﻊ ﺴﺎﺒﻕ ،ﺹ.217
-ﺩﻟﻴﻭ ،ﻓﻀﻴل ،ﺍﻻﺘﺼﺎل – ﻤﻔﺎﻫﻴﻤﻪ – ﻨﻅﺭﻴﺎﺘﻪ – ﻭﺴﺎﺌﻠﻪ ،ﻤﺭﺠﻊ ﺴﺎﺒﻕ ،ﺹ.58
) (3ﺍﻟﻌﻤﺭﺍﻥ ،ﺨﺎﻟﺩ ﺤﺴﻥ1998) ،ﻡ( ،ﻤﺠﺎﻻﺕ ﺍﻻﺴﺘﻔﺎﺩﺓ ﻤﻥ ﺨﺩﻤﺎﺕ ﺍﻻﻨﺘﺭﻨﺕ ﻓﻲ ﺍﻟﻌﻤل ﺍﻻﺴـﺘﺨﺒﺎﺭﻱ،
ﺒﺤﺙ ﻏﻴﺭ ﻤﻨﺸﻭﺭ ،ﻤﻌﻬﺩ ﺍﻟﺘﻭﺠﻴﻪ ﺍﻟﻤﻌﻨﻭﻱ ،ﺍﻟﺴﻌﻭﺩﻴﺔ ،ﺹ.17 – 4
-ﺸﺎﻭﻱ ،ﺒﺭﻫﺎﻥ2003) ،ﻡ( ،ﻤﺩﺨل ﻓﻲ ﺍﻻﺘﺼﺎل ﺍﻟﺠﻤﺎﻫﻴﺭﻱ ﻭﻨﻅﺭﻴﺎﺘﻪ ،ﺍﻟﻁﺒﻌﺔ ﺍﻷﻭﻟﻰ ،ﺩﺍﺭ ﺍﻟﻜﻨـﺩﻱ،
ﺍﻷﺭﺩﻥ ،ﺹ.77
-ﺍﻟﺩﻨﺎﻨﻲ ،ﻋﺒﺩ ﺍﻟﻤﻠﻙ ﺭﺩﻤﺎﻥ ،ﺍﻟﻭﻅﻴﻔﺔ ﺍﻹﻋﻼﻤﻴﺔ ﻟﺸﺒﻜﺔ ﺍﻻﻨﺘﺭﻨﺕ ،ﻤﺭﺠﻊ ﺴﺎﺒﻕ ،ﺹ.49
-ﺍﻟﻌﺒﺩ ،ﻋﺎﻁﻑ ﻋﺩﻟﻲ ،ﺍﻻﺘﺼﺎل ﻭﺍﻟﺭﺃﻱ ﺍﻟﻌﺎﻡ ،ﻤﺭﺠﻊ ﺴﺎﺒﻕ ،ﺹ.173
-51-
ﺩ -ﺍﻟﻤﺼﺎﺩﺭ ﺍﻟﻤﻔﺘﻭﺤﺔ ﺘﺘﺼﻑ ﺒﻤﻴﺯﺓ ﺍﻟﺘﺤﺩﻴﺙ ﺍﻟﻤﺴﺘﻤﺭ ﻟﻠﻤﻌﻠﻭﻤﺎﺕ ﻭﺍﻟـﺫﻱ ﻻ
ﻴﺘﻭﻗﻑ ﻟﻠﺤﻅﺔ ﻭﺍﺤﺩﺓ ﻤﻤﺎ ﻴﺯﻴﺩ ﻤﻥ ﻓﺎﻋﻠﻴﺔ ﺍﻻﺴﺘﻔﺎﺩﺓ ﻤﻥ ﺍﻟﻤﻌـﺎﺭﻑ ﺍﻟﺘـﻲ
ﺘﻘﺩﻤﻬﺎ ﻓﻲ ﺸﺘﻰ ﺍﻟﻤﺠﺎﻻﺕ).(1
)(2
ﻭﺍﺤﺘﻤـﺎل ﺘﻭﻗﻔﻬـﺎ ،ﺭﻏـﻡ ﺃﻨـﻪ ﻫـ -ﺃﻥ ﺍﻟﻤﺼﺎﺩﺭ ﺍﻟﻤﻔﺘﻭﺤﺔ ﻤﺴﺘﻤﺭﺓ ﻏﺎﻟﺒﹰﺎ
ﺍﺤﺘﻤﺎل ﻭﺍﺭﺩ ﺇﻻ ﺃﻨﻪ ﻨﺎﺩﺭ ﺍﻟﺤﺩﻭﺙ ﺤﻴﺙ ﻤﻥ ﺍﻟﻤﺸﺎﻫﺩ ﻭﺍﻗﻌﻴﹰﺎ ﺍﺴـﺘﻤﺭﺍﺭﻴﺔ
ﺘﺩﻓﻕ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﻤﻥ ﺍﻟﻤﺼﺎﺩﺭ ﺍﻟﻤﻔﺘﻭﺤﺔ ﺴﻭﺍﺀ ﺍﻟﺘﻘﻠﻴﺩﻴﺔ ﺃﻭ ﺍﻟﻐﻴﺭ ﺘﻘﻠﻴﺩﻴﺔ.
) (1ﻗﻨﺩﻴﻠﺠﻲ ،ﻋﺎﻤﺭ ﺇﺒﺭﺍﻫﻴﻡ ﻭﺁﺨﺭﻭﻥ2000) ،ﻡ( ،ﻤﺼﺎﺩﺭ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﻤﻥ ﻋﺼﺭ ﺍﻟﻤﺨﻁﻭﻁﺎﺕ ﺇﻟﻰ ﻋﺼﺭ
ﺍﻻﻨﺘﺭﻨﺕ ،ﺍﻟﻁﺒﻌﺔ ﺍﻷﻭﻟﻰ ،ﺩﺍﺭ ﺍﻟﻔﻜﺭ ﻟﻠﻁﺒﺎﻋﺔ ﻭﺍﻟﻨﺸﺭ ﻭﺍﻟﺘﻭﺯﻴﻊ ،ﻋﻤﺎﻥ ،ﺍﻷﺭﺩﻥ ،ﺹ.110
-52-
ﻓﻲ ﺃﺴﺭﻉ ﻭﻗﺕ ﻭﺒﺄﻜﺒﺭ ﻗﺩﺭ ﻤﻥ ﺍﻟﺭﺸﺩ).(1
) (1ﺃﺒﻭ ﺯﻴﺩ ،ﻓﺎﺭﻭﻕ1984) ،ﻡ( ،ﻓﻥ ﺍﻟﺨﺒﺭ ﺍﻟﺼﺤﻔﻲ ،ﺍﻟﻁﺒﻌﺔ ﺍﻟﺜﺎﻟﺜﺔ ،ﺩﺍﺭ ﺍﻟـﺸﺭﻭﻕ ﻟﻠﻨـﺸﺭ ﻭﺍﻟﺘﻭﺯﻴـﻊ
ﻭﺍﻟﻁﺒﺎﻋﺔ ،ﺠﺩﺓ ،ﺍﻟﺴﻌﻭﺩﻴﺔ ،ﺹ.94
-ﻤﻌﻭﺽ ،ﻤﺤﻤﺩ1987) ،ﻡ( ،ﺍﻟﺨﺒﺭ ﺍﻟﺘﻠﻔﺯﻴﻭﻨﻲ ،ﺩﺍﺭ ﺍﻟﻔﻜﺭ ﺍﻟﻌﺭﺒﻲ ،ﺍﻟﻘﺎﻫﺭﺓ ،ﻤﺼﺭ ،ﺹ.17
-ﺍﻟﻌﻀﺎﺽ ،ﻋﻠﻲ ﺨﻠﻑ ،ﺩﻭﺭ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﻓﻲ ﺇﺩﺍﺭﺓ ﺍﻷﺯﻤﺎﺕ ،ﻤﺭﺠﻊ ﺴﺎﺒﻕ ،ﺹ 44ﻭﻤﺎ ﺒﻌﺩﻫﺎ.
-ﺍﻟﻌﻤﺭﺍﻥ ،ﺨﺎﻟﺩ ﺤﺴﻥ ،ﻤﺠﺎﻻﺕ ﺍﻻﺴﺘﻔﺎﺩﺓ ﻤﻥ ﺨﺩﻤﺎﺕ ﺍﻻﻨﺘﺭﻨﺕ ﻓﻲ ﺍﻟﻌﻤل ﺍﻻﺴﺘﺨﺒﺎﺭﻱ ،ﻤﺭﺠﻊ ﺴﺎﺒﻕ،
ﺹ.17
-ﺍﻟﻌﻤﺭﻱ ،ﺠﺯﺍﺀ ﻏﺎﺯﻱ ﺍﻟﻌﺼﻴﻤﻲ ،ﺇﺴﻬﺎﻡ ﺍﻟﺒﺤﺙ ﺍﻟﺠﻨﺎﺌﻲ ﻓﻲ ﺍﻟﻜﺸﻑ ﻋﻥ ﺍﻟﺠـﺭﺍﺌﻡ ﺍﻟﻤﻘﻴـﺩﺓ ﻀـﺩ
ﻤﺠﻬﻭل ،ﻤﺭﺠﻊ ﺴﺎﺒﻕ ،ﺹ.66
-ﻜﺤﻴﻠﺔ ،ﻨﺴﻴﺒﺔ ﻋﺒﺩ ﺍﻟﺭﺤﻤﻥ ،ﻤﺩﺨل ﺇﻟﻰ ﻋﻠﻡ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ،ﻤﺭﺠﻊ ﺴﺎﺒﻕ ،ﺹ.45
) (2ﺍﻟﺸﻤﺴﻲ ،ﺇﺒﺭﺍﻫﻴﻡ ﺃﺤﻤﺩ1999) ،ﻡ( ،ﺼﻨﺎﻋﺔ ﺍﻟﺨﺒﺭ ﺍﻟﺼﺤﻔﻲ ،ﺍﻟﻁﺒﻌﺔ ﺍﻷﻭﻟـﻰ ،ﻤﻁﺒﻌـﺔ ﺍﻟﻤﻌـﺎﺭﻑ،
ﺍﻟﺸﺎﺭﻗﺔ ،ﺍﻹﻤﺎﺭﺍﺕ ﺍﻟﻌﺭﺒﻴﺔ ﺍﻟﻤﺘﺤﺩﺓ ،ﺹ.67
-ﻜﺎﻤل ،ﻤﺤﻤﺩ ﻓﺎﺭﻭﻕ ﻋﺒﺩ ﺍﻟﺤﻤﻴﺩ ،ﺍﻟﻤﻌﻠﻭﻤﺔ ﺍﻷﻤﻨﻴﺔ ،ﻤﺭﺠﻊ ﺴﺎﺒﻕ ،ﺹ.71 – 70
-53-
ﺡ -ﺴﻬﻭﻟﺔ ﺘﻨﺎﻗل ﻤﻌﻠﻭﻤﺎﺕ ﺍﻟﻤﺼﺩﺭ ﺍﻟﻤﻔﺘﻭﺡ ﺒﻴﻥ ﺍﻷﺠﻬﺯﺓ ﺍﻷﻤﻨﻴـﺔ ﺒـﺴﺭﻋﺔ
ﺘﻐﻁﻲ ﻜﺎﻓﺔ ﺍﻟﻤﺴﺘﻭﻴﺎﺕ ﺍﻷﻤﻨﻴﺔ ﺍﻟﻤﻁﻠﻭﺏ ﺇﺤﺎﻁﺘﻬﺎ ﻋﻠﻤﹰﺎ ﺒﻬﺫﻩ ﺍﻟﻤﻌﻠﻭﻤـﺎﺕ
ﻭﺫﻟﻙ ﻤﻥ ﺨﻼل ﺘﻌﺩﺩ ﻭﺴﺎﺌﻁ ﺍﻟﻨﻘل ﺍﻟﻤﺘﺎﺤﺔ ﻟﻬﺫﻩ ﺍﻟﻤﺼﺎﺩﺭ).(1
-2ﺍﻟﺨﺼﺎﺌﺹ ﺍﻟﺴﻠﺒﻴﺔ ﻟﻠﻤﺼﺎﺩﺭ ﺍﻟﻤﻔﺘﻭﺤﺔ:
ﻥ ﻻ ﻴﻨﻀﺏ
ﺒﺎﻟﺭﻏﻡ ﻤﻥ ﺜﺒﻭﺕ ﺍﻷﻫﻤﻴﺔ ﺍﻟﻘﺼﻭﻯ ﻟﻠﻤﺼﺎﺩﺭ ﺍﻟﻤﻔﺘﻭﺤﺔ ﻜﻤ ِﻌﻴ ٍ
ﻟﻤﺨﺘﻠﻑ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﻭﺃﻨﻭﺍﻉ ﺍﻟﻤﻌﺭﻓﺔ ﻭﺍﺴﺘﻘﺎﺀ ﻏﺎﻟﺒﻴﺔ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺍﻟﺘﻲ ﺘﻬﻡ ﺃﺠﻬﺯﺓ
ﺍﻷﻤﻥ ﻤﻥ ﻫﺫﻩ ﺍﻟﻤﺼﺎﺩﺭ ﻓﺈﻥ ﻤﺭﺍﺠﻌﺔ ﻤﺼﺎﺩﺭ ﺍﻟﺘﻤﻭﻴل ﺍﻟﺘﻲ ﺘﺨﺼﺼﻬﺎ ﺃﺠﻬـﺯﺓ
ﺍﻷﻤﻥ ﻟﺘﻨﻤﻴﺔ ﺍﻻﺴﺘﻌﺎﻨﺔ ﺒﻬﺫﻩ ﺍﻟﻤﺼﺎﺩﺭ ﻟﻠﺤﺼﻭل ﻋﻠﻰ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺍﻷﻤﻨﻴﺔ ﻴﻭﻀﺢ
ﻗﻠﺔ ﻫﺫﺍ ﺍﻟﺘﻤﻭﻴل ﻗﻴﺎﺴﹰﺎ ﻋﻠﻰ ﺤﺠﻡ ﺍﻟﺘﻤﻭﻴل ﺍﻟﻤﻭﺠﺔ ﺇﻟﻰ ﻏﻴﺭﻫﺎ ﻤـﻥ ﺍﻟﻤـﺼﺎﺩﺭ
ﺍﻟﻤﻌﻠﻭﻤﺎﺘﻴﺔ ﺤﻴﺙ ﻟﻡ ﻴﺘﺠﺎﻭﺯ ﺍﻟﺘﻤﻭﻴل ﺍﻟﻤﻭﺠﺔ ﻟﻠﻤﺼﺎﺩﺭ ﺍﻟﻤﻔﺘﻭﺤـﺔ ﻓـﻲ ﻭﻜﺎﻟـﺔ
ﺍﻻﺴﺘﺨﺒﺎﺭﺍﺕ ﺍﻟﻤﺭﻜﺯﻴﺔ ﺍﻷﻤﺭﻴﻜﻴﺔ ﻋﻥ %1ﻤﻥ ﺇﺠﻤﺎﻟﻲ ﺍﻟﺘﻤﻭﻴـل ﺍﻟﻤﺨـﺼﺹ
ﻟﻤﺠﺘﻤﻊ ﺍﻻﺴﺘﺨﺒﺎﺭﺍﺕ).(2
ﻭﻴﺭﺠﻊ ﺒﻌﻀﻬﻡ ﻫﺫﻩ ﺍﻟﺤﻘﻴﻘﺔ ﺇﻟﻰ ﻤﺠﻤﻭﻋﺔ ﻤﻥ ﺍﻻﻨﺘﻘﺎﺩﺍﺕ ﺍﻟﺘﻲ ﺘﻭﺠﻪ ﺇﻟﻰ
ﻤﺼﺎﺩﺭ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺍﻟﻤﻔﺘﻭﺤﺔ ﺍﻟﺘﻲ ﻴﻨﻅﺭ ﺇﻟﻴﻬﺎ ﻜﺴﻠﺒﻴﺎﺕ ﺘﻌﻭﻕ ﺍﻻﺴﺘﻔﺎﺩﺓ ﺍﻟﻜﺎﻤﻠـﺔ
ﻤﻨﻬﺎ ﻭﺴﻭﻑ ﻨﺘﻨﺎﻭل ﻫﺫﻩ ﺍﻟﺴﻠﺒﻴﺎﺕ ﺒﺈﻴﺠﺎﺯ ﻷﻨﻨﺎ ﺴـﻭﻑ ﻨﻌـﻭﺩ ﺇﻟـﻰ ﺩﺭﺍﺴـﺔ
ﺍﻟﻤﻌﻭﻗﺎﺕ ﺍﻟﺘﻲ ﺘﻌﺘﺭﺽ ﺍﻻﺴﺘﻔﺎﺩﺓ ﻤﻥ ﺍﻟﻤﺼﺎﺩﺭ ﺍﻟﻤﻔﺘﻭﺤﺔ ﻓﻲ ﻤﻁﻠﺏ ﻗﺎﺩﻡ .ﻭﻤﻥ
)(3
ﺃﺒﺭﺯ ﻫﺫﻩ ﺍﻟﺴﻠﺒﻴﺎﺕ ﻤﺎ ﻴﺄﺘﻲ:
) (1ﻋﺠﻭﺓ ،ﻋﻠﻲ ﻭﺁﺨﺭﻭﻥ1991) ،ﻡ( ،ﻤﻘﺩﻤﺔ ﻓﻲ ﻭﺴﺎﺌل ﺍﻻﺘﺼﺎل ،ﺍﻟﻁﺒﻌﺔ ﺍﻟﺜﺎﻨﻴﺔ ،ﻤﻜﺘﺒﺔ ﻤﺼﺒﺎﺡ ،ﺠﺩﺓ،
ﺍﻟﺴﻌﻭﺩﻴﺔ ،ﺹ.269
- Nato – open Source – Intelligence – Hand Book – 2001 – p. 3.
-ﻤﺫﻜﺭﺓ ﻤﺼﺎﺩﺭ ﺍﻻﺴﺘﺨﺒﺎﺭﺍﺕ ﺍﻟﻤﻔﺘﻭﺤﺔ ،ﻤﺭﺠﻊ ﺴﺎﺒﻕ ،ﺹ.9
) (2ﻜﻭﺒﻼﻨﺩ ،ﺘﻭﻤﺎﺱ ،ﺜﻭﺭﺓ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﻭﺍﻷﻤﻥ ﺍﻟﻘﻭﻤﻲ ،ﻤﺭﺠﻊ ﺴﺎﺒﻕ ،ﺹ.36
) (3ﻜﻭﺒﻼﻨﺩ ،ﺘﻭﻤﺎﺱ ،ﺜﻭﺭﺓ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﻭﺍﻷﻤﻥ ﺍﻟﻘﻭﻤﻲ ،ﻤﺭﺠﻊ ﺴﺎﺒﻕ ،ﺹ.37
-54-
ﺃ( ﺼﻌﻭﺒﺔ ﺍﻟﻭﺼﻭل ﻋﻠﻰ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺍﻟﻤﻁﻠﻭﺒﺔ ﻓﻲ ﻭﺴﻁ ﻫﺫﺍ ﺍﻟﻜﻡ ﺍﻟﻬﺎﺌل ﻤﻥ
ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺍﻟﺘﻲ ﺘﺘﻀﻤﻨﻬﺎ ﻫﺫﻩ ﺍﻟﻤﺼﺎﺩﺭ ﻭﻗﻴل ﻓﻲ ﻫﺫﺍ ﺍﻟﻤﺠﺎل :ﺇﻨـﻪ ﻤـﻥ
ﺍﻟﺼﻌﺏ ﺍﻟﺤﺼﻭل ﻋﻠﻰ ﺍﻹﺒﺭﺓ ﻓﻲ ﻜﻭﻤﺔ ﻗﺵ).(1
) (1ﺍﻟﻘﺤﻁﺎﻨﻲ ،ﻋﻭﺽ ﻤﻌﻴﺽ ،ﺩﻭﺭ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﻭﺍﻻﺘﺼﺎﻻﺕ ﻓﻲ ﻋﻤﻠﻴﺔ ﺍﺘﺨﺎﺫ ﺍﻟﻘﺭﺍﺭﺍﺕ ،ﻤﺭﺠﻊ ﺴـﺎﺒﻕ،
ﺹ.88
-ﻜﺤﻴﻠﺔ ،ﻨﺴﻴﺒﺔ ﻋﺒﺩ ﺍﻟﺭﺤﻤﻥ ،ﻤﺩﺨل ﺇﻟﻰ ﻋﻠﻡ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ،ﻤﺭﺠﻊ ﺴﺎﺒﻕ ،ﺹ.37
-ﻋﺒﺩ ﺍﻟﻬﺎﺩﻱ ،ﻤﺤﻤﺩ ﻓﺘﺤﻲ ،ﻤﻘﺩﻤﺔ ﻓﻲ ﻋﻠﻡ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ،ﻤﺭﺠﻊ ﺴﺎﺒﻕ ،ﺹ.24
-ﺍﻟﻭﺭﺩﻱ ،ﺯﻜﻲ ﺤﺴﻴﻥ – ﺍﻟﻤﺎﻟﻜﻲ ،ﻤﺠﺒل ﻻﺯﻡ ،ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﻭﺍﻟﻤﺠﺘﻤﻊ ،ﻤﺭﺠﻊ ﺴﺎﺒﻕ ،ﺹ.63
-55-
ﻤﻘﺎﺼﺩ ﺍﻟﺠﻬﺎﺕ ﺍﻟﻤﺸﺒﻭﻫﺔ ﺍﻟﺘﻲ ﻗﺎﻤﺕ ﺒﻭﻀﻊ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﻓﻲ ﺍﻟﻤﺼﺩﺭ).(1
ﻩ( ﺒﻌﺽ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺍﻟﺘﻲ ﺘﺘﻀﻤﻨﻬﺎ ﺍﻟﻤﺼﺎﺩﺭ ﺍﻟﻤﻔﺘﻭﺤﺔ ﺘﻜﻭﻥ ﻤﺤﻤﻴـﺔ ﺒـﻨﻅﻡ
ﺃﻤﻥ ﻴﺤﺘﺎﺝ ﺍﻟﺤﺼﻭل ﻋﻠﻴﻬﺎ ﺍﻟﺘﻌﺭﻑ ﺇﻟﻰ ﺍﻟﺘﻌﺎﻤل ﺍﻟﺼﺤﻴﺢ ﻤﻊ ﻫﺫﻩ ﺍﻷﻨﻅﻤﺔ
ﺍﻟﻤﺅﻤﻨﺔ ﻟﻠﻤﻌﻠﻭﻤﺎﺕ ﻭﻓﻲ ﻜﺜﻴﺭ ﻤﻥ ﺍﻷﺤﻴﺎﻥ ﻴﺘﻁﻠﺏ ﺫﻟﻙ ﺍﺘـﺼﺎل ﻤﺒﺎﺸـﺭ
ﺒﺄﺠﻬﺯﺓ ﺃﺨﺭﻯ ﻗﺩ ﻻ ﻴﺭﻏﺏ ﺍﻟﺠﻬﺎﺯ ﺍﻷﻤﻨﻲ ﻓﻲ ﺍﻻﺘﺼﺎل ﺒﻬﺎ ﻤﻤﺎ ﻴﻌـﻭﻕ
ﺍﻟﺤﺼﻭل ﻋﻠﻰ ﺍﻟﻤﻌﻠﻭﻤﺔ).(2
ﻭ( ﻴﺼﻑ ﺒﻌﻀﻬﻡ ﺒﺄﻥ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺍﻟﺘﻲ ﺘﺭﺩ ﻓﻲ ﺍﻟﻤﺼﺎﺩﺭ ﺍﻟﻤﻔﺘﻭﺤﺔ ﻭﻴﻜـﻭﻥ
ﻤﺼﺩﺭﻫﺎ ﺠﻬﺎﺕ ﻏﻴﺭ ﺃﻤﻨﻴﺔ ﺘﻔﺘﻘﺩ ﺍﻟﻜﺜﻴﺭ ﻤﻥ ﺍﻟﻤﻭﻀﻭﻋﻴﺔ ﻓﻴﻤﺎ ﺘﻭﺭﺩﻩ ﻤـﻥ
ﻤﻌﺎﺭﻑ ﺘﺤﻠﻴﻠﻴﺔ ﻓﻲ ﻤﺠﺎﻻﺕ ﺍﻟﺤﻴﺎﺓ ﺍﻟﻤﺨﺘﻠﻔﺔ ﻭﺍﻟﻤﺠﺘﻤﻌﺎﺕ ﺍﻟﻤﺘﺒﺎﻴﻨﺔ ﺒـل ﺃﻥ
ﺒﻌﻀﻬﻡ ﻴﺼﻔﻬﺎ ﺒﻜﺜﻴﺭ ﻤﻥ ﺍﻟﺴﺫﺍﺠﺔ ،ﺍﻟﺘﻲ ﺘﻨﻅﺭ ﺇﻟﻰ ﺍﻟﻁﺒﻴﻌﺔ ﺍﻟﺒﺸﺭﻴﺔ ﺒﻜﺜﻴﺭ
ﻤﻥ ﺍﻟﺘﻔﺎﺅل ،ﻭﺍﻟﺫﻱ ﻗﺩ ﻴﻜﻭﻥ ﻏﻴﺭ ﺼﺤﻴﺢ ﻤﻥ ﻭﺠﻪ ﻨﻅﺭ ﺍﻷﺠﻬﺯﺓ ﺍﻷﻤﻨﻴﺔ،
) (1ﺠﻭﻥ ﻤﻴﺭل .ﺭﺍﻟﻑ ﻟﻭﻴﻨﺸﺘﺎﻴﻥ1989) ،ﻡ( ،ﺍﻹﻋﻼﻡ ﻭﺴﻴﻠﺔ ﻭﺭﺴﺎﻟﺔ ،ﺘﻌﺭﻴﺏ :ﺴﺎﻋﺩ ﺨﻀﺭ ﺍﻟﻌﺭﺍﺒـﻲ
ﺍﻟﺤﺎﺭﺜﻲ ،ﺩﺍﺭ ﺍﻟﻤﺭﻴﺦ ﻟﻠﻨﺸﺭ – ﺍﻟﺭﻴﺎﺽ – ﺍﻟﺴﻌﻭﺩﻴﺔ – ﺹ 267ﻭﻤﺎ ﺒﻌﺩﻫﺎ.
-ﻜﺎﺭﺘﺯ ،ﺩﺍﻨﻴﻴل ﻭﺁﺨﺭﻭﻥ1996) ،ﻡ( ،ﺍﻹﻋﻼﻡ ﻭﺍﻟﺭﺃﻱ ﺍﻟﻌﺎﻡ ،ﺍﻟﻁﺒﻌﺔ ﺍﻟﺜﺎﻨﻴﺔ ،ﺘﺭﺠﻤﺔ :ﻤﺤﻤـﻭﺩ ﻜﺎﻤـل
ﺍﻟﻤﺤﺎﻤﻲ ،ﻨﻬﻀﺔ ﻤﺼﺭ ﻟﻠﻁﺒﺎﻋﺔ ﻭﺍﻟﻨﺸﺭ ﻭﺍﻟﺘﻭﺯﻴﻊ ،ﺍﻟﻘﺎﻫﺭﺓ ،ﻤﺼﺭ ،ﺹ 222ﻭﻤﺎ ﺒﻌﺩﻫﺎ.
-ﺍﻟﺩﻫﺎﻡ ،ﻤﺤﻤﺩ ﻋﺒﺩ ﺍﻟﺭﺤﻤﻥ ،ﺍﻹﻋﻼﻡ ﻭﺩﻭﺭﻩ ﻓﻲ ﺨﺩﻤﺔ ﺍﻷﻏﺭﺍﺽ ﺍﻻﺴـﺘﺨﺒﺎﺭﻴﺔ ﻭﺍﻷﻤﻨﻴـﺔ ،ﻤﺭﺠـﻊ
ﺴﺎﺒﻕ ،ﺹ.30
-ﻨﺼﺭ ،ﺼﻼﺡ1988) ،ﻡ( ،ﺍﻟﺤﺭﺏ ﺍﻟﻨﻔﺴﻴﺔ – ﻤﻌﺭﻜﺔ ﺍﻟﻜﻠﻤﺔ ﻭﺍﻟﻤﻌﺘﻘﺩ – ﺍﻟﺠـﺯﺀ ﺍﻷﻭل – ﺍﻟﻁﺒﻌـﺔ
ﺍﻟﺜﺎﻨﻴﺔ ،ﺍﻟﻭﻁﻥ ﺍﻟﻌﺭﺒﻲ ﻟﻠﻨﺸﺭ ﻭﺍﻟﺘﻭﺯﻴﻊ ،ﺍﻟﻘﺎﻫﺭﺓ ،ﻤﺼﺭ ،ﺹ.288
-ﺸﻠﺒﻲ ،ﻜﺭﻡ1985) ،ﻡ( ،ﺍﻟﺨﺒﺭ ﺍﻹﺫﺍﻋﻲ – ﻓﻨﻭﻨﻪ ﻭﺨﺼﺎﺌﺼﻪ ﻓﻲ ﺍﻟﺭﺍﺩﻴـﻭ ﻭﺍﻟﺘﻠﻔﺯﻴـﻭﻥ -ﺍﻟﻁﺒﻌـﺔ
ﺍﻷﻭﻟﻰ ،ﺩﺍﺭ ﺍﻟﺸﺭﻭﻕ ﻟﻠﻨﺸﺭ ﻭﺍﻟﺘﻭﺯﻴﻊ ﻭﺍﻟﻁﺒﺎﻋﺔ ،ﺠﺩﺓ ،ﺍﻟﺴﻌﻭﺩﻴﺔ ،ﺹ 206ﻭﻤﺎ ﺒﻌﺩﻫﺎ.
-ﺍﻟﻘﺤﻁﺎﻨﻲ ،ﻤﺤﻤﺩ ﺩﻏﺵ ﺴﻌﻴﺩ1997) ،ﻡ( ،ﺍﻹﺸﺎﻋﺔ ﻭﺃﺜﺭﻫﺎ ﻋﻠﻰ ﺃﻤﻥ ﺍﻟﻤﺠﺘﻤـﻊ ،ﺍﻟﻁﺒﻌﺔ ﺍﻷﻭﻟﻰ ،ﺩﺍﺭ
ﻁﻭﻴﻕ ﻟﻠﻨﺸﺭ ﻭﺍﻟﺘﻭﺯﻴﻊ ،ﺍﻟﺭﻴﺎﺽ ،ﺍﻟﺴﻌﻭﺩﻴﺔ ،ﺹ 18ﻭﻤﺎ ﺒﻌﺩﻫﺎ.
) (2ﺍﻟﺒﺩﺍﻴﻨﺔ ،ﺫﻴﺎﺏ ،ﺍﻷﻤﻥ ﻭﺤﺭﺏ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ،ﻤﺭﺠﻊ ﺴﺎﺒﻕ ،ﺹ.105
-56-
ﻭﻟﺫﻟﻙ ﺘﺤﺩﺙ ﻓﻲ ﺒﻌﺽ ﺍﻟﺤﺎﻻﺕ ﻤﻘﺎﻭﻤـﺔ ﻟﻼﺴـﺘﺩﻻﻻﺕ ﺍﻟﻤـﺴﺘﻘﺎﺓ ﻤـﻥ
ﺍﻟﻤﺼﺎﺩﺭ ﺍﻟﻤﻔﺘﻭﺤﺔ ﻭﺃﺠﻬﺯﺓ ﺍﻷﻤﻥ).(1
) (1ﻜﻭﺒﻼﻨﺩ ،ﺘﻭﻤﺎﺱ ،ﺜﻭﺭﺓ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﻭﺍﻷﻤﻥ ﺍﻟﻘﻭﻤﻲ ،ﻤﺭﺠﻊ ﺴﺎﺒﻕ ،ﺹ.39
-ﺸﻠﺒﻲ ،ﻜﺭﻡ ،ﺍﻟﺨﺒﺭ ﺍﻹﺫﺍﻋﻲ – ﻓﻨﻭﻨﻪ ﻭﺨﺼﺎﺌﺼﻪ ﻓﻲ ﺍﻟﺭﺍﺩﻴﻭ ﻭﺍﻟﺘﻠﻔﺯﻴﻭﻥ -ﻤﺭﺠﻊ ﺴﺎﺒﻕ ،ﺹ.28
-ﺍﻟﺨﺸﻴﻡ ،ﻋﺎﻴﺽ ﻨﺎﺼﺭ2000) ،ﻡ( ،ﺤﺘﻤﻴﺔ ﻤﻭﺍﺠﻬﺔ ﺍﻟﺴﻴﻁﺭﺓ ﺍﻹﻋﻼﻤﻴﺔ ﺍﻟﻤﻌﺎﺩﻴـﺔ ،ﺍﻟﻁﺒﻌﺔ ﺍﻷﻭﻟـﻰ،
ﺍﻟﻤﻁﺎﺒﻊ ﺍﻹﺴﻼﻤﻴﺔ ﺍﻟﻌﺭﺒﻴﺔ ،ﺍﻟﺭﻴﺎﺽ ،ﺍﻟﺴﻌﻭﺩﻴﺔ ،ﺹ.69
) (2ﺤﺒﻴﺏ ،ﺭﺍﻜﺎﻥ ﻋﺒﺩ ﺍﻟﻜﺭﻴﻡ ﻭﺁﺨﺭﻭﻥ ،ﻤﻘﺩﻤﺔ ﻭﺴﺎﺌل ﺍﻻﺘﺼﺎل ،ﻤﺭﺠﻊ ﺴﺎﺒﻕ ،ﺹ.151 –147–111
) (3ﺸﺎﻭﻱ ،ﺒﺭﻫﺎﻥ ،ﻤﺩﺨل ﻓﻲ ﺍﻻﺘﺼﺎل ﺍﻟﺠﻤﺎﻫﻴﺭﻱ ﻭﻨﻅﺭﻴﺎﺘﻪ ،ﻤﺭﺠﻊ ﺴﺎﺒﻕ ،ﺹ.74
-57-
ﻓﻲ ﺍﻻﺴﺘﻔﺎﺩﺓ ﻤﻨﻬﺎ ﺒﺎﻹﻀﺎﻓﺔ ﺇﻟﻰ ﺘﻌﺩﺩ ﻭﺴﺎﺌل ﺤﻔﻅﻬﺎ ﻭﺴﻬﻭﻟﺔ ﺍﺴﺘﺭﺠﺎﻉ ﻤﺎ ﺒﻬـﺎ
ﻤﻥ ﻤﻌﻠﻭﻤﺎﺕ).(1
ﻭﻗﺩ ﺃﺨﺫﺕ ﺍﻟﻜﻠﻤﺔ ﺍﻟﻤﻁﺒﻭﻋﺔ ﻜﻤﺼﺩﺭ ﺘﻘﻠﻴﺩﻱ ﻟﻤﺼﺎﺩﺭ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﻋـﺩﺓ
ﺼﻭﺭ ﻤﻥ ﺃﺒﺭﺯﻫﺎ ﻤﺎ ﻴﺄﺘﻲ:
ﺏ( ﺍﻟﻜﺘﺏ :ﺤﺩﺩﺕ ﺍﻟﻴﻭﻨﺴﻜﻭ ﺘﻌﺭﻴﻑ ﺍﻟﻜﺘﺎﺏ ﻭﻤﻔﻬﻭﻤـﻪ ﻋـﺎﻡ )1964ﻡ( ،ﺒﺄﻨـﻪ
ﻤﻁﺒﻭﻉ ﻏﻴﺭ ﺩﻭﺭﻱ ﻴﺸﺘﻤل ﻋﻠﻰ ﺘﺴﻊ ﻭﺃﺭﺒﻌﻴﻥ ﺼـﻔﺤﺔ ﺃﻭ ﺃﻜﺜـﺭ ،ﻏﻴـﺭ
ﺼﻔﺤﺎﺕ ﺍﻟﻐﻼﻑ )ﻋﺩﺩ ﺼﻔﺤﺎﺕ ﺍﻟﻐﻼﻑ ﺃﺭﺒﻊ ﺼﻔﺤﺎﺕ( ﻭﻴﺸﺘﻤل ﻋﻠـﻰ ﺃﻱ
ﻤﺎﺩﺓ ﻋﻠﻤﻴﺔ ﻓﻲ ﻤﺠﺎل ﺍﻟﻤﻌﺭﻓﺔ ﺍﻟﺒﺸﺭﻴﺔ) ،(2ﻭﺘﻌﺩ ﺍﻟﻜﺘﺏ ﻤﻥ ﺃﻫـﻡ ﻤـﺼﺎﺩﺭ
ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺍﻟﻤﺘﺨﺫﺓ ﺼﻭﺭﺓ ﺍﻟﻜﻠﻤﺔ ﺍﻟﻤﻁﺒﻭﻋﺔ ﺴﻭﺍﺀ ﻜﺎﻨﺕ ﻫﺫﻩ ﺍﻟﻁﺒﺎﻋﺔ ﺒﺨﻁ
ﺍﻟﻴﺩ ﺃﻭ ﺒﺎﺴﺘﺨﺩﺍﻡ ﺁﻻﺕ ﺍﻟﻁﺒﺎﻋﺔ ﺍﻟﺘﻲ ﺘﻁﻭﺭﺕ ﺘﻁﻭﺭﹰﺍ ﻜﺒﻴﺭﹰﺍ ﻤﻨﺫ ﻨﺸﺄﺘﻬﺎ ﺤﺘﻰ
ﻭﻗﺘﻨﺎ ﺍﻟﺤﺎﻀﺭ ﻓﺒﻌﺩ ﺃﻥ ﻜﺎﻨﺕ ﺍﻟﺤﺭﻭﻑ ﺘﺭﺹ ﻴﺩﻭﻴﹰﺎ ﺃﺼﺒﺤﺕ ﺍﻵﻥ ﺘـﺭﺹ
ﺁﻟﻴﹰﺎ ﻭﺍﻨﺘﻘﻠﺕ ﻤﻥ ﺍﻟﺭﺹ ﺍﻟﻜﻬﺭﺒﺎﺌﻲ ﺇﻟﻰ ﺍﻟﺭﺹ ﺍﻻﻟﻜﺘﺭﻭﻨﻲ ﻭﺍﻟﺫﻱ ﺃﻋﻁﺎﻫـﺎ
ﺩﻗ ﹰﺔ ﻭﻭﻀﻭﺤﹰﺎ ﻭﺴﻼﻤ ﹰﺔ ﻟﻐﻭﻴ ﹰﺔ ﻭﻨﺤﻭﻴﺔ).(3
ﻭﻗﺩ ﺃﺩﻯ ﺍﻟﺘﻁﻭﺭ ﺍﻟﻤﻌﺎﺼﺭ ﻓﻲ ﻫﺫﺍ ﺍﻟﻤﺼﺩﺭ ﺍﻟﺘﻘﻠﻴﺩﻱ ﺇﻟﻰ ﺘﺯﺍﻴﺩ ﻭﺍﻀـﺢ
ﻓﻲ ﺘﻌﺩﺍﺩ ﺍﻟﻜﺘﺏ ﺍﻟﻤﻨﺸﻭﺭﺓ ﻤﻥ ﺴﻨﺔ ﺇﻟﻰ ﺃﺨـﺭﻯ ﻭﺒﻨـﺴﺏ ﻭﺼـﻠﺕ ﺇﻟـﻰ ﺃﻥ
) (1ﻫﻤﺎﻡ ،ﻁﻠﻌﺕ1983) ،ﻡ( ،ﻤﺎﺌﺔ ﺴﺅﺍل ﻋﻥ ﺍﻹﻋﻼﻡ ،ﺍﻟﻁﺒﻌﺔ ﺍﻷﻭﻟﻰ ،ﺩﺍﺭ ﺍﻟﻔﺭﻗﺎﻥ ﻟﻠﻨـﺸﺭ ﻭﺍﻟﺘﻭﺯﻴـﻊ،
ﻋﻤﺎﻥ ،ﺍﻷﺭﺩﻥ ،ﺹ.78
-ﺤﺒﻴﺏ ،ﺭﺍﻜﺎﻥ ﻋﺒﺩ ﺍﻟﻜﺭﻴﻡ ﻭﺁﺨﺭﻭﻥ ،ﻤﻘﺩﻤﺔ ﻭﺴﺎﺌل ﺍﻻﺘﺼﺎل ،ﻤﺭﺠﻊ ﺴﺎﺒﻕ ،ﺹ.118 – 117
-ﻗﻨﺩﻴﻠﺠﻲ ،ﻋﺎﻤﺭ ﺇﺒﺭﺍﻫﻴﻡ ﻭﺁﺨﺭﻭﻥ ،ﻤﺼﺎﺩﺭ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﻤﻥ ﻋﺼﺭ ﺍﻟﻤﺨﻁﻭﻁﺎﺕ ﺇﻟﻰ ﻋﺼﺭ ﺍﻻﻨﺘﺭﻨـﺕ،
ﻤﺭﺠﻊ ﺴﺎﺒﻕ ،ﺹ 66ﻭﻤﺎ ﺒﻌﺩﻫﺎ.
-ﺸﺎﻭﻱ ،ﺒﺭﻫﺎﻥ ،ﻤﺩﺨل ﻓﻲ ﺍﻻﺘﺼﺎل ﺍﻟﺠﻤﺎﻫﻴﺭﻱ ﻭﻨﻅﺭﻴﺎﺘﻪ ،ﻤﺭﺠﻊ ﺴﺎﺒﻕ ،ﺹ.74
-ﻤﻜﻲ ،ﺤﺴﻥ ﺇﺒﺭﺍﻫﻴﻡ – ﻤﺤﻤﺩ ،ﺒﺭﻜﺎﺕ ﻋﺒﺩ ﺍﻟﻌﺯﻴﺯ ،ﺍﻟﻤﺩﺨل ﺇﻟﻰ ﻋﻠـﻡ ﺍﻻﺘـﺼﺎل ،ﻤﺭﺠـﻊ ﺴـﺎﺒﻕ،
ﺹ.235
-ﻤﺤﻤﻭﺩ ،ﻤﻨﺎل ﻁﻠﻌﺕ ،ﻤﺩﺨل ﺇﻟﻰ ﻋﻠﻡ ﺍﻻﺘﺼﺎل ،ﻤﺭﺠﻊ ﺴﺎﺒﻕ ،ﺹ.188
) (2ﺍﻟﻌﺴﺎﻓﻴﻥ ،ﻋﻴﺴﻰ ﻋﻴﺴﻰ ،ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﻭﺼﻨﺎﻋﺔ ﺍﻟﻨﺸﺭ ،ﻤﺭﺠﻊ ﺴﺎﺒﻕ ،ﺹ.185
) (3ﺒﺩﺭ ،ﺃﺤﻤﺩ ،ﺃﺴﺎﺴﻴﺎﺕ ﻓﻲ ﻋﻠﻡ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﻭﺍﻟﻤﻜﺘﺒﺎﺕ ،ﻤﺭﺠﻊ ﺴﺎﺒﻕ ،ﺹ.53
-ﺍﻟﺨﺸﻴﻡ ،ﻋﺎﻴﺽ ﻨﺎﺼﺭ ،ﺤﺘﻤﻴﺔ ﻤﻭﺍﺠﻬﺔ ﺍﻟﺴﻴﻁﺭﺓ ﺍﻹﻋﻼﻤﻴﺔ ﺍﻟﻤﻌﺎﺩﻴﺔ ،ﻤﺭﺠﻊ ﺴﺎﺒﻕ ،ﺹ.66
-58-
ﻴﺘﻀﺎﻋﻑ ﺤﺠﻡ ﺍﻟﻜﺘﺏ ﺍﻟﻤﻨﺸﻭﺭﺓ ﻓﻲ ﻋﺎﻡ 2000ﻡ ﺤﻴﺙ ﺒﻠﻐﺕ ﺍﻟﻌﻨﺎﻭﻴﻥ ﺍﻟﻤﻨﺸﻭﺭﺓ
ﻤﻥ ﺍﻟﻜﺘﺏ ﻓﻲ ﻋﺎﻡ 1979ﻡ ﺇﻟﻰ 689000ﻋﻨﻭﺍﻥ ﻭﺘﺯﺍﻴﺩ ﻓﻲ ﻋﺎﻡ 2000ﻡ ﺇﻟﻰ
.(1)900.000
ﻭﻫﻭ ﺍﻷﻤﺭ ﺍﻟﺫﻱ ﻴﺸﻴﺭ ﺇﻟﻰ ﺍﺴﺘﻤﺭﺍﺭ ﺍﺤﺘﻔﺎﻅ ﻫـﺫﺍ ﺍﻟﻤـﺼﺩﺭ ﺍﻟﺘﻘﻠﻴـﺩﻱ
ﻟﻠﻤﻌﻠﻭﻤﺎﺕ ﺒﺄﻫﻤﻴﺘﻪ ﺤﺘﻰ ﻭﻗﺘﻨﺎ ﺍﻟﺤﺎﻀﺭ.
ﻭﻴﺘﻤﻴﺯ ﺍﻟﻜﺘﺎﺏ ﻜﻤﺼﺩﺭ ﻤﻔﺘﻭﺡ ﺒﺄﻨﻪ ﻴﺤﺘﻭﻱ ﻋﺎﺩﺓ ﻋﻠﻰ ﻤﻭﻀﻭﻉ ﻭﺍﺤـﺩ
ﻼ ﻴﻨﺘﻤﻲ ﺇﻟﻰ ﻓﺭﻉ ﻤﻥ ﻓﺭﻭﻉ ﺍﻟﻤﻌﺭﻓﺔ ﺃﻭ ﺍﻟﺘﺨﺼﺹ ،ﺤﻴﺙ ﻴﺘﻡ
ﻴﺸﻜل ﻓﻜﺭﹰﺍ ﻤﺘﻜﺎﻤ ﹰ
ﻋﺭﺽ ﺍﻟﻤﻭﻀﻭﻉ ﺒﺒﺤﺙ ﻋﻤﻴﻕ ﻭﺩﺭﺍﺴﺔ ﻤﻔﺼﻠﺔ) ،(2ﻴﻀﺎﻑ ﺇﻟﻰ ﺫﻟﻙ ﺃﻨﻪ ﻴﻤﻜﻥ
ﺍﻻﺤﺘﻔﺎﻅ ﺒﻬﺎ ﻟﻔﺘﺭﺍﺕ ﻁﻭﻴﻠﺔ ﻭﺍﻟﺭﺠﻭﻉ ﺇﻟﻴﻬﺎ ﻓﻲ ﻭﻗﺕ ﺍﻟﺤﺎﺠﺔ ﻭﺫﻟﻙ ﻓﻲ ﺴـﻬﻭﻟﺔ
ﻭﻴﺴﺭ .ﺇﻻ ﺃﻨﻪ ﻤﻥ ﺴﻠﺒﻴﺎﺕ ﻫﺫﺍ ﺍﻟﻤﺼﺩﺭ ﺍﺭﺘﻔﺎﻉ ﺘﻜﻠﻔﺔ ﺍﻨﺘﺎﺠﻪ ﻭﺍﺭﺘﻔـﺎﻉ ﺴـﻌﺭﻩ
ﻗﻴﺎﺴﹰﺎ ﻋﻠﻰ ﻏﻴﺭﻩ ﻤﻥ ﺍﻟﻤﻁﺒﻭﻋﺎﺕ ﻭﺇﻥ ﻜﺎﻥ ﺍﻻﺘﺠﺎﻩ ﺍﻟﺤﺎﻟﻲ ﻴﺨﺭﺝ ﺍﻟﻜﺘـﺏ ﻓـﻲ
ﻁﺒﻌﺘﻴﻥ ﺃﺤﺩﻫﻤﺎ ﺸﻌﺒﻴﺔ ﺭﺨﻴﺼﺔ ﺍﻟﺜﻤﻥ ﻭﺃﺨﺭﻯ ﻤﺭﺘﻔﻌﺔ ﺍﻟﺜﻤﻥ).(3
ﻭﺘﺘﻤﻴﺯ ﺍﻟﻜﺘﻴﺒﺎﺕ ﻋﻥ ﺍﻟﻜﺘﺏ ﻓﻲ ﻗﻠﺔ ﻋﺩﺩ ﺼﻔﺤﺎﺘﻬﺎ ﺤﻴﺙ ﻴﻌﺭﻑ ﺍﻟﻜﺘﻴـﺏ
ﺒﺄﻨﻪ "ﺍﻟﻤﻁﺒﻭﻉ ﻏﻴﺭ ﺍﻟﺩﻭﺭﻱ ﺍﻟﺫﻱ ﻴﻘل ﻋﺩﺩ ﺼﻔﺤﺎﺘﻪ ﻋﻥ ﺘﺴﻊ ﻭﺃﺭﺒﻌﻴﻥ ﺼـﻔﺤﺔ
) (1ﺨﻠﻴﻔﺔ ،ﺸﻌﺒﺎﻥ ﻋﺒﺩ ﺍﻟﻌﺯﻴﺯ1993) ،ﻡ( ،ﺍﻟﻜﺘﺎﺏ ﺍﻟﺩﻭﻟﻲ :ﺩﺭﺍﺴﺔ ﻤﻘﺎﺭﻨﺔ ﻓﻲ ﺤﺭﻜﺔ ﺍﻟﻨـﺸﺭ ﺍﻟﺤـﺩﻴﺙ،
ﺍﻟﻁﺒﻌﺔ ﺍﻷﻭﻟﻰ ،ﺍﻟﻤﻜﺘﺒﺔ ﺍﻷﻜﺎﺩﻴﻤﻴﺔ ،ﺍﻟﻘﺎﻫﺭﺓ ،ﻤﺼﺭ ،ﺹ.30
) (2ﻜﺎﻤل ،ﻤﺤﻤﻭﺩ ﻋﺒﺩ ﺍﻟﺭﺀﻭﻑ ،ﻤﻘﺩﻤﺔ ﻓﻲ ﻋﻠﻡ ﺍﻹﻋﻼﻡ ﻭﺍﻻﺘﺼﺎل ﺒﺎﻟﻨﺎﺱ ،ﻤﺭﺠﻊ ﺴﺎﺒﻕ ،ﺹ.138
-ﺭﺸﺘﻲ ،ﺠﻴﻬﺎﻥ ﺃﺤﻤﺩ1978) ،ﻡ( ،ﺍﻷﺴﺱ ﺍﻟﻌﻠﻤﻴﺔ ﻟﻨﻅﺭﻴﺎﺕ ﺍﻹﻋـﻼﻡ ،ﺍﻟﻁﺒﻌـﺔ ﺍﻟﺜﺎﻨﻴـﺔ ،ﺩﺍﺭ ﺍﻟﻔﻜـﺭ
ﺍﻟﻌﺭﺒﻲ ،ﺍﻟﻘﺎﻫﺭﺓ ،ﻤﺼﺭ ،ﺹ.365
-ﺩﻟﻴﻭ ،ﻓﻀﻴل ،ﺍﻻﺘﺼﺎل – ﻤﻔﺎﻫﻴﻤﻪ – ﻨﻅﺭﻴﺎﺘﻪ – ﻭﺴﺎﺌﻠﻪ ،ﻤﺭﺠﻊ ﺴﺎﺒﻕ ،ﺹ 117ﻭﻤﺎ ﺒﻌﺩﻫﺎ.
) (3ﻤﻭﺴﻰ ،ﻋﺼﺎﻡ ﺴﻠﻴﻤﺎﻥ1998) ،ﻡ( ،ﺍﻟﻤﺩﺨل ﻓﻲ ﺍﻻﺘﺼﺎل ﺍﻟﺠﻤﺎﻫﻴﺭﻱ ،ﺍﻟﻁﺒﻌﺔ ﺍﻟﺭﺍﺒﻌﺔ ،ﻤﻜﺘﺒﺔ ﺍﻟﻜﺘﺎﻨﻲ
ﻟﻠﻨﺸﺭ ﻭﺍﻟﺘﻭﺯﻴﻊ ،ﺍﻷﺭﺩﻥ ،ﺹ.108
-ﺤﺒﻴﺏ ،ﺭﺍﻜﺎﻥ ﻋﺒﺩ ﺍﻟﻜﺭﻴﻡ ﻭﺁﺨﺭﻭﻥ ،ﻤﻘﺩﻤﺔ ﻭﺴﺎﺌل ﺍﻻﺘﺼﺎل ،ﻤﺭﺠﻊ ﺴﺎﺒﻕ ،ﺹ.133
-ﻤﺤﻤﻭﺩ ،ﻤﻨﺎل ﻁﻠﻌﺕ ،ﻤﺩﺨل ﺇﻟﻰ ﻋﻠﻡ ﺍﻻﺘﺼﺎل ،ﻤﺭﺠﻊ ﺴﺎﺒﻕ ،ﺹ.189
-59-
ﺤﺘﻰ ﺨﻤﺱ ﺼﻔﺤﺎﺕ .ﻭﺍﻟﻤﻁﺒﻭﻉ ﺍﻟﺫﻱ ﻴﻘل ﻋﺩﺩ ﺼﻔﺤﺎﺘﻪ ﻋﻥ ﺍﻟﻌـﺩﺩ ﺍﻷﺨﻴـﺭ
ﻋﺭﻓﺘﻪ ﺒﺄﻨﻪ ﻨﺸﺭﺓ").(1
ﻭﻴﻠﺤﻕ ﺒﻬﺫﺍ ﺍﻟﻤﺼﺩﺭ )ﺍﻟﻜﺘﺏ( ﺍﻟﻤﻨﺸﻭﺭﺍﺕ ﺍﻟﻌﻠﻤﻴﺔ ﻜﺎﻓـﺔ ﻤـﻥ ﺒﺤـﻭﺙ
ﻭﺭﺴﺎﺌل ﻋﻠﻤﻴﺔ ﻓﻲ ﺸﺘﻰ ﺍﻟﻤﺠﺎﻻﺕ ﺴﻭﺍﺀ ﻓـﻲ ﺍﻟﻌﻠـﻭﻡ ﺍﻟﻁﺒﻴﻌﻴـﺔ ﺃﻭ ﺒـﺎﻟﻌﻠﻭﻡ
)(2
ﻭﻜل ﻤﺎ ﺘﻨﺘﺠﻪ ﺍﻟﻤﺅﺘﻤﺭﺍﺕ ﻭﺍﻟﻨﺩﻭﺍﺕ ﻭﺍﻟﺤﻠﻘﺎﺕ ﺍﻟﻌﻠﻤﻴـﺔ ﺍﻹﻨﺴﺎﻨﻴﺔ ﺍﻻﺠﺘﻤﺎﻋﻴﺔ
ﻭﺍﻟﻤﺤﺎﻀﺭﺍﺕ ﻤﻥ ﺇﻨﺘﺎﺝ ﻋﻠﻤﻲ ﻤﻁﺒﻭﻉ ﻴﻅﻬﺭ ﻭﻴﺘﻡ ﺘﺩﺍﻭﻟﻪ ﻓـﻲ ﺼـﻭﺭﺓ ﻜﺘـﺏ
)(3
ﻭﻤﺎ ﻴﻅﻬﺭ ﻤﻁﺒﻭﻋﺔ ﺘﻀﻡ ﺒﻴﻥ ﺩﻓﺘﻴﻬﺎ ﻤﺨﺘﻠﻑ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺫﺍﺕ ﺍﻟﺼﻠﺔ ﺒﻌﻨﺎﻭﻴﻨﻬﺎ
ﻓﻲ ﻫﺫﻩ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺴﻭﺍﺀ ﻓﻲ ﺼﻭﺭﺓ ﻜﻠﻤﺎﺕ ﺃﻭ ﺃﺭﻗﺎﻡ ﺃﻭ ﺭﺴﻭﻡ ﺘﻭﻀـﻴﺤﻴﺔ ﺃﻭ
ﺼﻭﺭ ﻓﺘﻭﻏﺭﺍﻓﻴﺔ ﺘﺯﻴﺩ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺍﻟﺘﻲ ﻴﺘﻀﻤﻨﻬﺎ ﺍﻟﻜﺘﺎﺏ ﻓﻬﻤﹰﺎ ﻭﻭﻀﻭﺤﹰﺎ).(4
ﺝ( ﺍﻟﺩﻭﺭﻴﺎﺕ :ﻫﻲ ﻨﺸﺭﺍﺕ ﻤﻁﺒﻭﻋﺔ ﺘﻅﻬﺭ ﻓﻲ ﺘﻭﻗﻴﺘﺎﺕ ﺩﻭﺭﻴﺔ ﻭﻫﻭ ﻤﺎ ﻴﻔﺭﻗﻬـﺎ
ﻋﻥ ﺍﻟﻜﺘﺏ ﺍﻟﺘﻲ ﻻ ﻤﺠﺎل ﻟﺘﺤﺩﻴﺩ ﻭﻗﺕ ﺼﺩﻭﺭﻫﺎ ﻭﻗﺩ ﺘﺼﺩﺭ ﻤـﺭﺓ ﻭﺍﺤـﺩﺓ
) (1ﺍﻟﻌﺴﺎﻓﻴﻥ ،ﻋﻴﺴﻰ ﻋﻴﺴﻰ ،ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﻭﺼﻨﺎﻋﺔ ﺍﻟﻨﺸﺭ ،ﻤﺭﺠﻊ ﺴﺎﺒﻕ ،ﺹ.185
-ﻗﻨﺩﻴﻠﺠﻲ ،ﻋﺎﻤﺭ ﺇﺒﺭﺍﻫﻴﻡ ﻭﺁﺨﺭﻭﻥ ،ﻤﺼﺎﺩﺭ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﻤﻥ ﻋﺼﺭ ﺍﻟﻤﺨﻁﻭﻁﺎﺕ ﺇﻟﻰ ﻋﺼﺭ ﺍﻻﻨﺘﺭﻨـﺕ،
ﻤﺭﺠﻊ ﺴﺎﺒﻕ ،ﺹ.188
) (2ﻫﻤﺎﻡ ،ﻁﻠﻌﺕ ،ﻤﺎﺌﺔ ﺴﺅﺍل ﻋﻥ ﺍﻹﻋﻼﻡ ،ﻤﺭﺠﻊ ﺴﺎﺒﻕ ،ﺹ.12
) (3ﻏﺒﺎﺭﻱ ،ﻤﺤﻤﺩ ﺴﻼﻤﺔ – ﻋﻁﻴﺔ ،ﺍﻟﺴﻴﺩ ﻋﺒﺩ ﺍﻟﺤﻤﻴﺩ1991) ،ﻡ( ،ﺍﻻﺘﺼﺎل ﻭﻭﺴـﺎﺌﻠﻪ ﺒـﻴﻥ ﺍﻟﻨﻅﺭﻴـﺔ
ﻭﺍﻟﺘﻁﺒﻴﻕ ،ﺍﻟﻤﻜﺘﺏ ﺍﻟﺠﺎﻤﻌﻲ ﺍﻟﺤﺩﻴﺙ ،ﺍﻹﺴﻜﻨﺩﺭﻴﺔ ،ﻤﺼﺭ ،ﺹ.121 – 118 – 115
-ﺘﻴﺭﻱ .ﺩ .ﺒﻴﻎ ﻭﺁﺨﺭﻭﻥ1979) ،ﻡ( ،ﺍﻟﺭﺍﺩﻴﻭ ﻭﺍﺴـﺘﺨﺩﺍﻤﺎﺘﻪ ﻓـﻲ ﺍﻟﺘﻨﻤﻴـﺔ ﺍﻻﺠﺘﻤﺎﻋﻴـﺔ ،ﺘﺭﺠﻤـﺔ:
ﺍﻟﻴﻭﻨﺴﻜﻭ ،ﺒﺎﺭﻴﺱ ،ﺹ.70
-ﻜﺎﻤل ،ﻤﺤﻤﻭﺩ ﻋﺒﺩ ﺍﻟﺭﺀﻭﻑ ،ﻤﻘﺩﻤﺔ ﻓﻲ ﻋﻠﻡ ﺍﻹﻋﻼﻡ ﻭﺍﻻﺘﺼﺎل ﺒﺎﻟﻨﺎﺱ ،ﻤﺭﺠﻊ ﺴﺎﺒﻕ ،ﺹ.76
-ﻋﻠﻴﻭﺓ ،ﻤﺤﻤﺩ ﻋﻭﺩﺓ – ﻤﺤﺴﻥ ،ﺼﺒﺎﺡ ﺭﺤﻴﻤﺔ ،ﺍﻟﺘﻌﺎﻭﻥ ﻭﺍﻟﺘﺒﺎﺩل ﺍﻟﺩﻭﻟﻲ ﻟﻠﻤﻌﻠﻭﻤﺎﺕ ،ﻤﺭﺠﻊ ﺴـﺎﺒﻕ،
ﺹ.65
) (4ﺍﻟﺠﻤﻴﻠﻲ ،ﺨﻴﺭﻱ ﺨﻠﻴل1997) ،ﻡ( ،ﺍﻻﺘﺼﺎل ﻭﻭﺴﺎﺌﻠﻪ ﻓﻲ ﺍﻟﻤﺠﺘﻤـﻊ ﺍﻟﺤـﺩﻴﺙ ،ﺍﻟﻤﻜﺘـﺏ ﺍﻟﺠـﺎﻤﻌﻲ
ﺍﻟﺤﺩﻴﺙ ،ﺍﻹﺴﻜﻨﺩﺭﻴﺔ ،ﻤﺼﺭ ،ﺹ.53
-ﻤﻜﻲ ،ﺤﺴﻥ ﺇﺒﺭﺍﻫﻴﻡ – ﻤﺤﻤﺩ ،ﺒﺭﻜﺎﺕ ﻋﺒﺩ ﺍﻟﻌﺯﻴﺯ ،ﺍﻟﻤﺩﺨل ﺇﻟﻰ ﻋﻠـﻡ ﺍﻻﺘـﺼﺎل ،ﻤﺭﺠـﻊ ﺴـﺎﺒﻕ،
ﺹ.258
-ﻋﻭﺩﺓ ،ﺃﺒﻭ ﺍﻟﻔﺘﻭﺡ ﺤﺎﻤﺩ ،ﺘﻨﻅﻴﻡ ﻤﺼﺎﺩﺭ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﻓﻲ ﺍﻟﻤﻜﺘﺒﺎﺕ ﻭﺍﻷﺭﺸﻴﻑ ،ﻤﺭﺠﻊ ﺴﺎﺒﻕ ،ﺹ.14
-60-
ﻭﻴﻜﻭﻥ ﺘﻌﺩﺩﻫﺎ ﺒﺈﻋﺎﺩﺓ ﻨﺸﺭﻫﺎ ﺃﻤﺎ ﺍﻟﺩﻭﺭﻴﺔ ﻓﻬﻲ ﻤﻨﺸﻭﺭ ﻤﺘﺠﺩﺩ ﻤﻭﻀـﻭﻋﺎﺘﻪ
ﺒﺄﻗﻼﻡ ﻤﺘﻌﺩﺩﺓ ﻭﻤﺘﺨﺼﺼﺔ ﻴﻨﺸﺭ ﻓﻲ ﺘﻭﻗﻴﺘﺎﺕ ﻤﺤﺩﺩﺓ ﻭﻤﻌﻠﻭﻤﺎﺕ ﺠﺩﻴﺩﺓ ﺫﺍﺕ
ﺼﻠﺔ ﺒﻤﻭﻀﻭﻉ ﺍﻟﺩﻭﺭﻴﺔ).(1
ﻜﻤﺎ ﹸﺘﻌﺭﻑ ﺍﻟﺩﻭﺭﻴﺎﺕ ﺒﺄﻨﻬﺎ "ﺍﻟﻤﻁﺒﻭﻋﺎﺕ ﺍﻟﺘﻲ ﺘﺤﻤل ﻤﻌﻠﻭﻤﺎﺕ ﻟﻤﺠﻤﻭﻋﺔ
ﻤﻥ ﺍﻟﻜ ﱠﺘﺎﺏ ﺫﺍﺕ ﻋﻨﻭﺍﻥ ﻭﺍﺤﺩ ﺨﻼل ﻓﺘﺭﺍﺕ ﻤﺘﺯﺍﻤﻨﺔ ﻭﻤﺤﺩﺩﺓ ﻤﺴﺒﻘﺎﹰ ،ﻭﺍﻟﺩﻭﺭﻴﺎﺕ
ﻟﻬﺎ ﺒﺩﺍﻴﺔ ،ﻭﻤﺨﻁﻁ ﻟﻬﺎ ﺃﻥ ﺘﺼﺩﺭ ﺇﻟﻰ ﻤﺎ ﻻ ﻨﻬﺎﻴﺔ").(2
ﻭﺍﻟﺘﻁﻭﺭ ﺍﻟﺫﻱ ﺤﺩﺙ ﻓﻲ ﻤﺠﺎل ﺍﻟﺩﻭﺭﻴﺎﺕ ﻜﻤﺼﺩﺭ ﻟﻠﻤﻌﻠﻭﻤﺎﺕ ﻫﻭ ﺍﻟﺘﺯﺍﻴﺩ
ﺍﻟﻜﺒﻴﺭ ﻓﻲ ﺘﻌﺩﺍﺩ ﺍﻟﻤﺼﺎﺩﺭ ﻤﻨﻬﺎ ﻭﺘﻨﻭﻋﻬﺎ ﺒﺤﻴﺙ ﻴﻐﻁﻰ ﺸﺘﻰ ﻤﺠﺎﻻﺕ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ
ﺍﻟﻤﺘﻨﻭﻋﺔ ﺤﻴﺙ ﺫﻜﺭ ﺇﺤﺼﺎﺀ ﺃﻥ ﺍﻟﻌﺩﺩ ﺍﻟﺫﻱ ﻴﺼﺩﺭ ﻓﻲ ﺍﻟﺩﻭﺭﻴﺎﺕ ﻓـﻲ ﺍﻟﻌـﺎﻟﻡ
ﻴﺘﺠﺎﻭﺯ 50.000ﺩﻭﺭﻴﺔ ﻜل ﻋﺎﻡ ﻭﺃﻥ ﻤﻌﺩل ﺍﻟﺯﻴﺎﺩﺓ ﺍﻟﺴﻨﻭﻱ ﻓﻲ ﻋﺩﺩ ﺍﻟﺩﻭﺭﻴﺎﺕ
ﻴﺼل ﺇﻟﻰ 1500ﺩﻭﺭﻴﺔ).(3
ﻭﺘﺸﻴﺭ ﺍﻹﺤﺼﺎﺀﺍﺕ ﻋﻥ ﺍﻟﺩﻭﺭﻴﺎﺕ ﺍﻟﻌﻠﻤﻴﺔ ﺃﻨﻬﺎ ﻜﺎﻨﺕ ﻓﻲ ﻋﺎﻡ 1750ﻡ ﻻ
ﻴﺯﻴﺩ ﻋﻠﻰ ﻋﺸﺭﺓ ﻓﻲ ﺍﻟﻌﺎﻟﻡ ﺒﻴﻨﻤﺎ ﻭﺼل ﻋﺩﺩﻫﺎ ﺍﻟﻴﻭﻡ ﺇﻟﻰ ﺃﻜﺜﺭ ﻤﻥ ﺨﻤﺴﻴﻥ ﺃﻟﻑ
) (1ﺍﻟﺴﻤﺭﺍﺌﻲ ،ﺇﻴﻤﺎﻥ1980) ،ﻡ( ،ﺍﻟﺘﻌﺎﻤل ﻤﻊ ﺍﻟﺩﻭﺭﻴﺎﺕ ﻓﻲ ﺍﻟﻤﻜﺘﺒﺔ ﺍﻟﻌﺭﺒﻴﺔ ،ﻤﺠﻠﺔ ﺁﺩﺍﺏ ﺍﻟﻤﺴﺘﻨـﺼﺭﻴﺔ،
ﺍﻟﻌﺩﺩ ) ،(5ﻜﻠﻴﺔ ﺍﻵﺩﺍﺏ ،ﺠﺎﻤﻌﺔ ﺍﻟﻤﺴﺘﻨﺼﺭﻴﺔ ،ﺒﻐﺩﺍﺩ ،ﺍﻟﻌﺭﺍﻕ ،ﺹ.54 – 20
-ﺒﺩﺭ ،ﺃﺤﻤﺩ1982) ،ﻡ( ،ﺍﻟﻤﻜﺘﺒﺎﺕ ﺍﻟﻤﺘﺨﺼﺼﺔ :ﺇﺩﺍﺭﺘﻬﺎ ﻭﺘﻨﻅﻴﻤﻬﺎ ﻭﺨﺩﻤﺎﺘﻬﺎ ،ﻭﻜﺎﻟـﺔ ﺍﻟﻤﻁﺒﻭﻋـﺎﺕ،
ﺍﻟﻜﻭﻴﺕ ،ﺹ.141 – 140
-ﻫﻤﺸﺭﻱ ،ﻋﻤﺭ1988) ،ﻡ( ،ﺃﺴﺎﺴﻴﺎﺕ ﻋﻠﻡ ﺍﻟﻤﻜﺘﺒﺎﺕ ﻭﺍﻟﺘﻭﺜﻴﻕ ﻭﺍﻟﻤﻌﻠﻭﻤﺎﺕ ،ﺍﻟﻁﺒﻌﺔ ﺍﻷﻭﻟﻰ ،ﺠﻤﻌﻴـﺔ
ﻋﻤﺎل ﺍﻟﻤﻁﺎﺒﻊ ﺍﻟﺘﻌﺎﻭﻨﻴﺔ ،ﻋﻤﺎﻥ ،ﺍﻷﺭﺩﻥ ،ﺹ.96
-ﻗﺎﺴﻡ ،ﺤﺸﻤﺕ ،ﻤﺼﺎﺩﺭ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﻭﺘﻨﻤﻴﺔ ﻤﻘﺘﻨﻴﺎﺕ ﺍﻟﻤﻜﺘﺒﺎﺕ ،ﻤﺭﺠﻊ ﺴﺎﺒﻕ ،ﺹ.125 – 111
) (2ﻗﻨﺩﻴﻠﺠﻲ ،ﻋﺎﻤﺭ ﺇﺒﺭﺍﻫﻴﻡ ،ﻭﺁﺨﺭﻭﻥ ،ﻤﺼﺎﺩﺭ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﻤﻥ ﻋﺼﺭ ﺍﻟﻤﺨﻁﻭﻁﺎﺕ ﺇﻟﻰ ﻋﺼﺭ ﺍﻻﻨﺘﺭﻨﺕ،
ﻤﺭﺠﻊ ﺴﺎﺒﻕ ،ﺹ.104
-ﻋﺯﺍﻡ ،ﺒﺭﺠﺱ ،ﺍﻟﺩﻭﺭﻴﺎﺕ ،ﻤﺭﺠﻊ ﺴﺎﺒﻕ ،ﺹ.56
) (3ﺨﻠﻴﻔﺔ ،ﺸﻌﺒﺎﻥ ﻋﺒﺩ ﺍﻟﻌﺯﻴﺯ1979) ،ﻡ( ،ﺍﻟﺩﻭﺭﻴﺎﺕ ﻓﻲ ﺍﻟﻤﻜﺘﺒﺎﺕ ﻭﻤﺭﺍﻜﺯ ﺍﻟﻤﻌﻠﻭﻤـﺎﺕ ،ﺍﻟﻌﺭﺒﻲ ﻟﻠﻨـﺸﺭ
ﻭﺍﻟﺘﻭﺯﻴﻊ ،ﺍﻟﻘﺎﻫﺭﺓ ،ﻤﺼﺭ ،ﺹ.36 – 35
-61-
ﺩﻭﺭﻴﺔ ﺘﻨﺸﺭ ﻤﺎ ﻴﻌﺎﺩل ﻤﺎﺌﺔ ﺃﻟﻑ ﺒﺤﺙ ﺸﻬﺭﻴﺎﹰ ،ﻭﻤﻥ ﻫﻨﺎ ﻴﻘﺎل :ﺇﻥ ﺤﺠﻡ ﺍﻟﻤﻌﺭﻓﺔ
ﺍﻟﻌﻠﻤﻴﺔ ﻗﺩ ﺯﺍﺩ ﻤﻠﻴﻭﻥ ﻤﺭﺓ ﻋﻤﺎ ﻜﺎﻥ ﻋﻠﻴﻪ ﻓﻲ ﻋﻬﺩ "ﻨﻴﻭﺘﻥ").(1
ﻭﻟﻡ ﻴﻘﺘﺼﺭ ﺘﻁﻭﺭ ﺍﻟﺩﻭﺭﻴﺎﺕ ﻜﻤﺼﺩﺭ ﻟﻠﻤﻌﻠﻭﻤﺎﺕ ﻋﻠﻰ ﻨﻤﻭﻫﺎ ﺍﻟﺘﻌـﺩﺍﺩﻱ
ﻭﺇﻨﻤﺎ ﺍﻤﺘﺩ ﻫﺫﺍ ﺍﻟﺘﻁﻭﺭ ﻟﻴﺴﺠل ﺘﺯﺍﻴﺩﹰﺍ ﻓﻲ ﺘﻌﺩﺍﺩ ﺍﻹﻨﺘﺎﺝ ﺍﻟﻌﻠﻤﻲ ﺍﻟـﺫﻱ ﻴﺘـﻀﻤﻨﻪ
ﺇﺼﺩﺍﺭ ﻜل ﺩﻭﺭﻴﺔ ﻤﻨﻬﺎ ﺤﻴﺙ ﺘﺸﻴﺭ ﺍﻹﺤﺼﺎﺀﺍﺕ ﺇﻟﻰ ﺃﻨﻪ ﻗـﺩ ﺘـﻀﺎﻋﻑ ﺘـﺴﻊ
ﻤﺭﺍﺕ ﻋﻠﻰ ﻤﺩﻯ 113ﻋﺎﻡ ﺃﻱ ﻤﺭﺓ ﻜل 12ﺴﻨﺔ ﺘﻘﺭﻴﺒﹰﺎ).(2
ﻭﺘﺘﻀﻤﻥ ﺍﻟﺩﻭﺭﻴﺎﺕ ﻨﻭﻋﻴﻥ ﻤﺘﻤﻴﺯﻴﻥ ﻭﻫﻤﺎ ﺍﻟﺩﻭﺭﻴﺎﺕ ﺍﻟﻤﻨﺘﻅﻤﺔ ﺍﻟﺼﺩﻭﺭ
ﻓﻲ ﺃﻭﻗﺎﺕ ﻤﺤﺩﺩﺓ ﻭﺘﺤﻤل ﺃﺭﻗﺎ ﻤﺎ ﻤﺘﻭﺍﻟﻴﺔ ﻓﻲ ﻤﻭﻀﻭﻉ ﻤﺤﺩﺩ ﻭﻜل ﻋـﺩﺩ ﻤﻨﻬـﺎ
ﻴﺘﻀﻤﻥ ﻤﻌﻠﻭﻤﺎﺕ ﻓﻲ ﺼﻭﺭﺓ ﻤﻘﺎﻻﺕ ﻭﻤﺴﺎﻫﻤﺎﺕ ﻷﻜﺜﺭ ﻤﻥ ﻤﺅﻟﻑ ﻭﺍﺤﺩ.
ﺃﻤﺎ ﺍﻟﻨﻭﻉ ﺍﻟﺜﺎﻨﻲ ﻓﻬﻲ ﺘﺼﺩﺭ ﻓﻲ ﺘﻭﺍﺭﻴﺦ ﻏﻴﺭ ﻤﻨﺘﻅﻤﺔ ﺇﻻ ﺃﻨﻬـﺎ ﺘﺤﻤـل
ﺃﺭﻗﺎﻤﹰﺎ ﻤﺘﺘﺎﺒﻌﺔ ﻭﺘﺘﻤﻴﺯ ﺒﺄﻥ ﻜل ﻋﺩﺩ ﻤﻨﻬﺎ ﻴﺤﺘﻭﻱ ﻋﻠﻰ ﻤﻌﻠﻭﻤﺎﺕ ﻋﻥ ﻤﻭﻀـﻭﻉ
ﻭﺍﺤﺩ ﻭﻟﻤﺅﻟﻑ ﻭﺍﺤﺩ ،ﻭﻋﺎﺩﺓ ﻴﻁﻠﻕ ﻋﻠﻴﻬﺎ ﻤﺼﻁﻠﺢ )ﺍﻟﻤﺴﻠﺴﻼﺕ().(Series) .(3
ﺩ( ﺍﻟﺼﺤﻑ :ﻭﻫﻲ ﻋﺒﺎﺭﺓ ﻋﻥ ﻤﻁﺒﻭﻋﺎﺕ ﻴﻭﻤﻴـﺔ ﺃﻭ ﺃﺴـﺒﻭﻋﻴﺔ ﺘـﺼﺩﺭ ﻓـﻲ
ﺍﻟﺘﻭﺍﺭﻴﺦ ﺍﻟﻤﺤﺩﺩﺓ ﻟﺼﺩﻭﺭﻫﺎ ،ﻭﻤﻥ ﺜﻡ ﻓﺈﻥ ﺍﻟﺼﺤﻑ ﺘﻌﺩ ﻜﻨﻭﻉ ﻤـﻥ ﺃﻨـﻭﺍﻉ
ﺍﻟﺩﻭﺭﻴﺎﺕ ﻤﻥ ﺯﺍﻭﻴﺔ ﺍﻻﻟﺘﺯﺍﻡ ﺒﺈﺼﺩﺍﺭﻫﺎ ﻓﻲ ﺘﻭﺍﺭﻴﺦ ﻤﺤـﺩﺩﺓ) .(4ﻭﺘﺤـﻭﻱ
) (1ﺒﺩﺭ ،ﺃﺤﻤﺩ – ﻋﺒﺩ ﺍﻟﻬﺎﺩﻱ ،ﻤﺤﻤﺩ ﻓﺘﺤﻲ1987) ،ﻡ( ،ﺍﻟﻤﻜﺘﺒﺎﺕ ﺍﻟﺠﺎﻤﻌﻴﺔ – ﺩﺭﺍﺴﺎﺕ ﻓـﻲ ﺍﻟﻤﻜﺘﺒـﺎﺕ
ﺍﻷﻜﺎﺩﻴﻤﻴﺔ ﻭﺍﻟﺸﺎﻤﻠﺔ ،ﻤﻜﺘﺒﺔ ﻏﺭﻴﺏ ،ﺍﻟﻘﺎﻫﺭﺓ ،ﻤﺼﺭ ،ﺹ.14
) (2ﻋﺜﻤﺎﻥ ،ﻤﺤﻤﺩ ﺍﻟﻤﺼﺭﻱ) ،ﺩ .ﺕ( ،ﺍﻹﻨﺘﺎﺝ ﺍﻟﻔﻜﺭﻱ ﺍﻟﻁﺒﻲ ﻓﻲ ﺍﻟﺩﻭﺭﻴﺎﺕ ﺍﻟﻁﺒﻴﺔ)،ﺩ .ﻥ( ،ﺹ 48ﺇﻟﻰ .50
) (3ﻜﺤﻴﻠﺔ ،ﻨﺴﻴﺒﺔ ﻋﺒﺩ ﺍﻟﺭﺤﻤﻥ ،ﻤﺩﺨل ﺇﻟﻰ ﻋﻠﻡ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ،ﻤﺭﺠﻊ ﺴﺎﺒﻕ ،ﺹ.58
-ﻋﻭﺩﺓ ،ﺃﺒﻭ ﺍﻟﻔﺘﻭﺡ ﺤﺎﻤﺩ ،ﺘﻨﻅﻴﻡ ﻤﺼﺎﺩﺭ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﻓﻲ ﺍﻟﻤﻜﺘﺒﺎﺕ ﻭﺍﻷﺭﺸﻴﻑ ،ﻤﺭﺠﻊ ﺴﺎﺒﻕ ،ﺹ.14
-ﻗﺎﺴﻡ ،ﺤﺸﻤﺕ ،ﻤﺼﺎﺩﺭ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﻭﺘﻨﻤﻴﺔ ﻤﻘﺘﻨﻴﺎﺕ ﺍﻟﻤﻜﺘﺒﺎﺕ ،ﻤﺭﺠﻊ ﺴﺎﺒﻕ ،ﺹ.108
-ﺍﻟﺴﻤﺭﺍﺌﻲ ،ﺇﻴﻤﺎﻥ ﻓﺎﻀل ،ﺍﻟﺘﻌﺎﻤل ﻤﻊ ﺍﻟﺩﻭﺭﻴﺎﺕ ﻓﻲ ﺍﻟﻤﻜﺘﺒﺔ ﺍﻟﻌﺭﺒﻴﺔ ،ﻤﺭﺠﻊ ﺴﺎﺒﻕ ،ﺹ.22 – 20
) (4ﺒﺭﺍﺩﻟﻲ ،ﺩﻭﺍﻥ) ،ﺩ .ﺕ( ،ﺍﻟﺠﺭﻴﺩﺓ ﻭﻤﻜﺎﻨﻬﺎ ﻓﻲ ﺍﻟﻤﺠﺘﻤﻊ ﺍﻟﺩﻴﻤﻘﺭﺍﻁﻲ ،ﺘﺭﺠﻤﺔ :ﻤﺤﻤﻭﺩ ﻤﺤﻤﺩ ﺴـﻠﻴﻤﺔ،
ﻤﺭﺍﺠﻌﺔ :ﺼﺒﺤﻲ ﺸﻜﺭﻱ ،ﻤﻜﺘﺒﺔ ﺍﻟﻨﻬﻀﺔ ﺍﻟﻤﺼﺭﻴﺔ ،ﻤﺼﺭ ،ﺹ.11
-ﺤﺒﻴﺏ ،ﺭﺍﻜﺎﻥ ﻋﺒﺩ ﺍﻟﻜﺭﻴﻡ ﻭﺁﺨﺭﻭﻥ ،ﻤﻘﺩﻤﺔ ﻭﺴﺎﺌل ﺍﻻﺘﺼﺎل ،ﻤﺭﺠﻊ ﺴﺎﺒﻕ ،ﺹ.124
-62-
ﺍﻟﻌﺩﻴﺩ ﻤﻥ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺍﻟﻤﺤﻠﻴﺔ ﻭﺍﻟﻘﻭﻤﻴﺔ ﻭﺍﻟﻌﺎﻟﻤﻴﺔ ﻓﻲ ﺍﻟﻌﺩﻴﺩ ﻤﻥ ﺍﻟﻤﺠـﺎﻻﺕ
)(1
ﺍﻟﺴﻴﺎﺴﻴﺔ ﻭﺍﻟﻌﺴﻜﺭﻴﺔ ﻭﺍﻻﻗﺘﺼﺎﺩﻴﺔ ﻭﺍﻟﺜﻘﺎﻓﻴـﺔ ﻭﺍﻻﺠﺘﻤﺎﻋﻴـﺔ ﻭﺍﻟﺭﻴﺎﻀـﻴﺔ
ﻭﺒﺼﻔﺔ ﻋﺎﻤﺔ ﻤﺨﺘﻠﻑ ﺃﻭﺠﻪ ﺍﻟﺤﻴﺎﺓ ﺍﻹﻨﺴﺎﻨﻴﺔ ﻭﺍﻻﺠﺘﻤﺎﻋﻴﺔ).(2
ﻭﺒﺴﺒﺏ ﺫﻟﻙ ﻟﻡ ﺘﻌﺩ ﺍﻟﺼﺤﻑ ﻤﺼﺩﺭﹰﺍ ﻟﻸﻨﺒﺎﺀ ﻓﻘﻁ ﺒل ﺍﺯﺩﺍﺩ ﻫﺫﺍ ﺍﻟـﺩﻭﺭ
ﺃﻫﻤﻴﺔ ﻓﻲ ﺍﻟﺸﺭﺡ ﻭﺍﻟﺘﻔﺴﻴﺭ ﻭﺍﻟﺘﻌﻠﻴـﻕ ﻋﻠـﻰ ﺍﻷﺤـﺩﺍﺙ ﺍﻟﺠﺎﺭﻴـﺔ ﻭﺍﻷﻫـﺩﺍﻑ
ﺍﻻﺠﺘﻤﺎﻋﻴﺔ ﻭﺍﻟﺸﺅﻭﻥ ﺍﻟﻌﺎﻟﻤﻴﺔ).(3
ﻜﻤﺎ ﺃﻥ ﺍﻟﺼﺤﻴﻔﺔ ﺘﺤﺎﻭل ﺘﺤﻠﻴل ﺍﻟﺨﺒﺭ ﺍﻟﺼﺤﻔﻲ ﻟﻤﻌﺭﻓﺔ ﺃﺴﺒﺎﺏ ﺤﺩﻭﺜـﻪ
ﻭﻨﺘﺎﺌﺠﻪ ﻭﺘﺄﺜﻴﺭﻩ ﻭﺍﻟﻌﻭﺍﻤل ﺍﻟﺘﻲ ﻴﻤﻜﻥ ﺩﺭﺍﺴﺘﻬﺎ ﻟﺘﺠﻨﺏ ﻭﻗﻭﻋﻪ ﻤﺭﺓ ﺃﺨﺭﻯ).(4
) (1ﻫﻤﺎﻡ ،ﻁﻠﻌﺕ1983) ،ﻡ( ،ﻤﺎﺌﺔ ﺴﺅﺍل ﻋﻥ ﺍﻟﺼﺤﺎﻓﺔ ،ﺍﻟﻁﺒﻌﺔ ﺍﻷﻭﻟﻰ ،ﺩﺍﺭ ﺍﻟﻔﺭﻗﺎﻥ ﻟﻠﻨﺸﺭ ﻭﺍﻟﺘﻭﺯﻴﻊ ،ﻋﻤﺎﻥ،
ﺍﻷﺭﺩﻥ ،ﺹ.8
-ﺒﺩﺭﺍﻥ ،ﻋﺒﺩ ﺍﷲ2002) ،ﻡ( ،ﺍﻟﺨﺒﺭ ﺍﻟﺼﺤﻔﻲ ﻓﻲ ﻤﻨﻬﺞ ﺍﻹﻋﻼﻡ ﺍﻹﺴـﻼﻤﻲ ،ﺍﻟﻁﺒﻌـﺔ ﺍﻷﻭﻟـﻰ ،ﺩﺍﺭ
ﺍﻟﻤﻜﺘﺒﻲ ﻟﻠﻁﺒﺎﻋﺔ ﻭﺍﻟﻨﺸﺭ ﻭﺍﻟﺘﻭﺯﻴﻊ ،ﺩﻤﺸﻕ ،ﺴﻭﺭﻴﺎ ،ﺹ.16
-ﻨﺼﺭ ،ﺤﺴﻨﻲ – ﻋﺒﺩ ﺍﻟﺭﺤﻤﻥ ،ﺴﻨﺎﺀ2003) ،ﻡ( ،ﺍﻟﺨﺒﺭ ﺍﻟﺼﺤﻔﻲ – ﺍﻟﺘﺤﺭﻴﺭ ﺍﻟﺼﺤﻔﻲ ﻓـﻲ ﻋـﺼﺭ
ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ،ﺍﻟﻁﺒﻌﺔ ﺍﻷﻭﻟﻰ ،ﺩﺍﺭ ﺍﻟﻜﺘﺎﺏ ﺍﻟﺠﺎﻤﻌﻲ ،ﺍﻟﻌﻴﻥ ،ﺍﻹﻤﺎﺭﺍﺕ ﺍﻟﻌﺭﺒﻴﺔ ﺍﻟﻤﺘﺤﺩﺓ ،ﺹ.35
-ﺸﺎﻭﻱ ،ﺒﺭﻫﺎﻥ ،ﻤﺩﺨل ﻓﻲ ﺍﻻﺘﺼﺎل ﺍﻟﺠﻤﺎﻫﻴﺭﻱ ﻭﻨﻅﺭﻴﺎﺘﻪ ،ﻤﺭﺠﻊ ﺴﺎﺒﻕ ،ﺹ.75
-ﻤﻜﻲ ،ﺤﺴﻥ ﺇﺒﺭﺍﻫﻴﻡ – ﻤﺤﻤﺩ ،ﺒﺭﻜﺎﺕ ﻋﺒﺩ ﺍﻟﻌﺯﻴﺯ ،ﺍﻟﻤﺩﺨل ﺇﻟﻰ ﻋﻠـﻡ ﺍﻻﺘـﺼﺎل ،ﻤﺭﺠـﻊ ﺴـﺎﺒﻕ،
ﺹ.225
) (2ﻜﺎﻤل ،ﻤﺤﻤﻭﺩ ﻋﺒﺩ ﺍﻟﺭﺀﻭﻑ ،ﻤﻘﺩﻤﺔ ﻓﻲ ﻋﻠﻡ ﺍﻹﻋﻼﻡ ﻭﺍﻻﺘﺼﺎل ﺒﺎﻟﻨﺎﺱ ،ﻤﺭﺠﻊ ﺴﺎﺒﻕ ،ﺹ.145
) (3ﺍﻟﻌﺒﻴﺩﻱ ،ﺠﺒﺎﺭﻩ ﻋﻭﺩﺓ – ﺍﻟﻤﺤﻨﺔ ،ﻓﻼﺡ ﻜﺎﻅﻡ1989) ،ﻡ( ،ﻭﺴﺎﺌل ﺍﻻﺘﺼﺎل ﺍﻟﺠﻤﺎﻫﻴﺭﻱ ،ﻭﺯﺍﺭﺓ ﺍﻟﺘﻌﻠﻴﻡ
ﺍﻟﻌﺎﻟﻲ ﻭﺍﻟﺒﺤﺙ ﺍﻟﻌﻠﻤﻲ ،ﺠﺎﻤﻌﺔ ﺒﻐﺩﺍﺩ ،ﻜﻠﻴﺔ ﺍﻟﻔﻨﻭﻥ ﺍﻟﺠﻤﻴﻠﺔ ،ﺒﻐﺩﺍﺩ ،ﺍﻟﻌﺭﺍﻕ ،ﺹ.77
-ﻋﺠﻭﺓ ،ﻋﻠﻲ ﻭﺁﺨﺭﻭﻥ ،ﻤﻘﺩﻤﺔ ﻓﻲ ﻭﺴﺎﺌل ﺍﻻﺘﺼﺎل ،ﻤﺭﺠﻊ ﺴﺎﺒﻕ ،ﺹ.247
-ﻨﺼﺭ ،ﺤﺴﻨﻲ – ﻋﺒﺩ ﺍﻟﺭﺤﻤﻥ ،ﺴﻨﺎﺀ ،ﺍﻟﺨﺒﺭ ﺍﻟﺼﺤﻔﻲ ،ﻤﺭﺠﻊ ﺴﺎﺒﻕ ،ﺹ.116
-ﻫﻴﺒﺔ ،ﻤﺤﻤﻭﺩ ﻤﻨﺼﻭﺭ2004) ،ﻡ( ،ﺍﻟﺨﺒﺭ ﺍﻟـﺼﺤﻔﻲ ﻭﺘﻁﺒﻴﻘﺎﺘـﻪ ،ﻤﺭﻜـﺯ ﺍﻹﺴـﻜﻨﺩﺭﻴﺔ ﻟﻠﻜﺘـﺎﺏ،
ﺍﻹﺴﻜﻨﺩﺭﻴﺔ ،ﻤﺼﺭ ،ﺹ.83
-ﻤﻬﻨﺎ ،ﻤﺤﻤﺩ ﻨﺼﺭ) ،ﺩ .ﺕ( ،ﻤﺩﺨل ﺇﻟﻰ ﺍﻹﻋﻼﻡ ﻭﺘﻜﻨﻭﻟﻭﺠﻴﺎ ﺍﻻﺘﺼﺎل ،ﻤﺭﻜﺯ ﺍﻹﺴـﻜﻨﺩﺭﻴﺔ ﻟﻠﻜﺘـﺎﺏ،
ﻤﺼﺭ ،ﺹ.125
) (4ﺍﻟﺸﻨﻭﻓﻲ ،ﺍﻟﻤﻨﺼﻑ ،ﻭﺁﺨﺭﻭﻥ1995) ،ﻡ( ،ﺩﺭﺍﺴﺎﺕ ﺇﻋﻼﻤﻴﺔ ،ﺩﺍﺭ ﺍﻟﺴﻼﺴل ،ﺍﻟﻜﻭﻴﺕ ،ﺹ.109
-63-
ﻁﻼﻉ
ﻭﺘﺘﻤﻴﺯ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺍﻟﺘﻲ ﺘﺤﻭﻴﻬﺎ ﺒﺎﻟﺒﺴﺎﻁﺔ ﺍﻟﺘﻲ ﺘﻤﻜﻥ ﻤﻥ ﺴﺭﻋﺔ ﺍﻻ ﱠ
ﻭﺇﻥ ﻜﺎﻨﺕ ﻴﻌﻴﺒﻬﺎ ﺍﻟﺴﻁﺤﻴﺔ ﻓﻲ ﺍﻟﻌﺭﺽ ﻭﻋﺩﻡ ﺍﻟﺘﻌ ﻤﻕ ﻓﻴﻪ) ،(1ﻭﺘﺩﺨل ﻤﻥ ﻀﻤﻥ
ﺍﻟﻤﺼﺎﺩﺭ ﺍﻟﺼﺤﻔﻴﺔ ﺍﻟﺤﻭﻟﻴﺎﺕ ﻭﺍﻟﺼﺤﻑ ﺴﻨﻭﻴﺔ ﺍﻟﺼﺩﻭﺭ ﺃﻱ ﺍﻟﺘﻲ ﺘﺼﺩﺭ ﻤـﺭﺓ
ﻓﻲ ﺍﻟﻌﺎﻡ).(2
ﻭﻤﺼﺎﺩﺭ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺍﻟﺼﺤﻔﻴﺔ ﺘﺘﻨﻭﻉ ﺤﺴﺏ ﺍﻟﺘﺨﺼﺹ ﺍﻟﺫﻱ ﺘﻬـﺘﻡ ﺒـﻪ
ﺍﻟﺼﺤﻴﻔﺔ ﻓﺒﻌﻀﻬﺎ ﻴﺭﻜﺯ ﻋﻠﻰ ﺍﻟﻤﻌﻠﻭﻤﺔ ﺍﻹﺨﺒﺎﺭﻴﺔ ﺫﺍﺕ ﺍﻟﻤﻀﻤﻭﻥ ﺍﻟـﺴﻴﺎﺴﻲ)،(3
ﻭﺍﻟﺒﻌﺽ ﺍﻵﺨﺭ ﻴﺭﻜﺯ ﻋﻠﻰ ﻤﺠﺎل ﻋﻠﻤﻲ ﻤﺤﺩﺩ ،ﻭﺍﻟﺒﻌﺽ ﺍﻵﺨﺭ ﻴﻬﺘﻡ ﺒﺎﻟﺘـﺴﻠﻴﺔ
ﻭﺍﻟﺘﺭﻭﻴﺢ ﻭﻨﺸﺭ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺍﻟﻤﺜﻴﺭﺓ ﻟﻼﻫﺘﻤﺎﻤﺎﺕ ﺍﻟﺸﻌﺒﻴﺔ ﻭﺍﻟﺘﻲ ﺘﻜﻭﻥ ﻓﻲ ﺍﻟﻌﺎﺩﺓ
ﺫﺍﺕ ﺍﻨﺘﺸﺎﺭ ﻭﺍﺴﻊ) .(4ﻜﻤﺎ ﹸﺘﺴ ِﻬﻡ ﺍﻟﺭﺴﻭﻡ ﺍﻟﻜﺎﺭﻴﻜﺎﺘﻭﺭﻴﺔ ﻓﻲ ﺍﻟﺼﺤﻴﻔﺔ ﻓﻲ ﺘﺤﻘﻴﻕ
ﻭﻅﺎﺌﻑ ﺍﻹﻋﻼﻡ ﻭﺍﻟﺸﺭﺡ ﻭﺍﻟﺘﻔﺴﻴﺭ).(5
ﻭﻗﺩ ﺘﻁﻭﺭﺕ ﺍﻟﺼﺤﺎﻓﺔ ﺨﻼل ﺍﻟﻘﺭﻥ ﺍﻟﻌﺸﺭﻴﻥ ﻭﺒﺨﺎﺼـﺔ ﻓـﻲ ﺍﻟﺤﻘﺒـﺔ
ﺍﻷﺨﻴﺭﺓ ﻤﻨﻪ ﺒﺼﻭﺭﺓ ﻜﺒﻴﺭﺓ ﻭﺤﺩﺙ ﻫﺫﺍ ﺍﻟﺘﻁﻭﺭ ﻨﺘﻴﺠﺔ ﻟﻼﺨﺘﺭﺍﻋﺎﺕ ﺍﻟﺘﻘﻨﻴﺔ ﺍﻟﺘﻲ
ﺃﻭﺼﻠﺕ ﺇﻟﻰ ﺁﻻﺕ ﻁﺒﺎﻋﺔ ﺍﻟﻜﺘﺭﻭﻨﻴﺔ ﺴﺭﻴﻌﺔ ﺃﻋﻁﺕ ﺍﻟـﺼﺤﻴﻔﺔ ﺍﻟﻘـﺩﺭﺓ ﻋﻠـﻰ
)(6
ﻤﻤﺎ ﺃﺩﻯ ﺇﻟﻰ ﺘﺨﻔـﻴﺽ ﺃﺴـﻌﺎﺭ ﺍﻟـﺼﺤﻴﻔﺔ ﻁﺒﺎﻋﺔ ﺃﻋﺩﺍﺩ ﻀﺨﻤﺔ ﻤﻥ ﺍﻟﻨﺴﺦ
) (1ﻤﻭﺴﻰ ،ﻋﺼﺎﻡ ﺴﻠﻴﻤﺎﻥ ،ﺍﻟﻤﺩﺨل ﻓﻲ ﺍﻻﺘﺼﺎل ﺍﻟﺠﻤﺎﻫﻴﺭﻱ ،ﻤﺭﺠﻊ ﺴﺎﺒﻕ ،ﺹ.108
) (2ﻜﺤﻴﻠﺔ ،ﻨﺴﻴﺒﺔ ﻋﺒﺩ ﺍﻟﺭﺤﻤﻥ ،ﻤﺩﺨل ﺇﻟﻰ ﻋﻠﻡ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ،ﻤﺭﺠﻊ ﺴﺎﺒﻕ ،ﺹ.61
) (3ﺍﻟﻌﺘﻴﺒﻲ ،ﻁﻼل ﻤﺘﻌﺏ ،ﺩﻭﺭ ﺍﻹﻋﻼﻡ ﻓﻲ ﺨﺩﻤﺔ ﺍﻷﻏﺭﺍﺽ ﺍﻹﺴﺘﺨﺒﺎﺭﻴﺔ ،ﻤﺭﺠﻊ ﺴـﺎﺒﻕ ،ﺹ 13ﻭﻤـﺎ
ﺒﻌﺩﻫﺎ.
) (4ﺤﺒﻴﺏ ،ﺭﺍﻜﺎﻥ ﻋﺒﺩ ﺍﻟﻜﺭﻴﻡ ﻭﺁﺨﺭﻭﻥ ،ﻤﻘﺩﻤﺔ ﻭﺴﺎﺌل ﺍﻻﺘﺼﺎل ،ﻤﺭﺠﻊ ﺴﺎﺒﻕ ،ﺹ.128
) (5ﻗﻨﺩﻴﻠﺠﻲ ،ﻋﺎﻤﺭ ﺇﺒﺭﺍﻫﻴﻡ ﻭﺁﺨﺭﻭﻥ ،ﻤﺼﺎﺩﺭ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﻤﻥ ﻋﺼﺭ ﺍﻟﻤﺨﻁﻭﻁﺎﺕ ﺇﻟﻰ ﻋﺼﺭ ﺍﻻﻨﺘﺭﻨـﺕ،
ﻤﺭﺠﻊ ﺴﺎﺒﻕ ،ﺹ.199
-ﺩﻟﻴﻭ ،ﻓﻀﻴل ،ﺍﻻﺘﺼﺎل – ﻤﻔﺎﻫﻴﻤﻪ – ﻨﻅﺭﻴﺎﺘﻪ – ﻭﺴﺎﺌﻠﻪ ،ﻤﺭﺠﻊ ﺴﺎﺒﻕ ،ﺹ.87
-ﻤﻜﻲ ،ﺤﺴﻥ ﺇﺒﺭﺍﻫﻴﻡ – ﻤﺤﻤﺩ ،ﺒﺭﻜﺎﺕ ﻋﺒﺩ ﺍﻟﻌﺯﻴﺯ ،ﺍﻟﻤﺩﺨل ﺇﻟﻰ ﻋﻠـﻡ ﺍﻻﺘـﺼﺎل ،ﻤﺭﺠـﻊ ﺴـﺎﺒﻕ،
ﺹ.260
) (6ﺤﺒﻴﺏ ،ﺭﺍﻜﺎﻥ ﻋﺒﺩ ﺍﻟﻜﺭﻴﻡ ﻭﺁﺨﺭﻭﻥ ،ﻤﻘﺩﻤﺔ ﻭﺴﺎﺌل ﺍﻻﺘﺼﺎل ،ﻤﺭﺠﻊ ﺴﺎﺒﻕ ،ﺹ.123
-ﻫﻤﺎﻡ ،ﻁﻠﻌﺕ ،ﻤﺎﺌﺔ ﺴﺅﺍل ﻋﻥ ﺍﻟﺼﺤﺎﻓﺔ ،ﻤﺭﺠﻊ ﺴﺎﺒﻕ ،ﺹ.16
-ﻤﻭﺴﻰ ،ﻋﺼﺎﻡ ﺴﻠﻴﻤﺎﻥ ،ﺍﻟﻤﺩﺨل ﻓﻲ ﺍﻻﺘﺼﺎل ﺍﻟﺠﻤﺎﻫﻴﺭﻱ ،ﻤﺭﺠﻊ ﺴﺎﺒﻕ ،ﺹ.108 – 37 – 36
-64-
ﻭﺍﻨﺘﺸﺎ ٍﺭ ﻭﺍﺴ ٍﻊ ﻟﻠﺘﻭﺯﻴﻊ ﺍﻟﺼﺤﻔﻲ ،ﻭﻗﺩ ﻗﺎﺩﺕ ﻫـﺫﻩ ﺍﻟﺜـﻭﺭﺓ ﺍﻟـﺼﺤﻔﻴﺔ ﺍﻟـﺩﻭل
ﺍﻷﻭﺭﺒﻴﺔ ﻭﺒﺨﺎﺼﺔ ﺍﻟﻤﻤﻠﻜﺔ ﺍﻟﻤﺘﺤﺩﺓ ﻭﻓﺭﻨﺴﺎ ﺒﺎﻹﻀﺎﻓﺔ ﺇﻟﻰ ﺍﻟﻭﻻﻴـﺎﺕ ﺍﻟﻤﺘﺤـﺩﺓ
ﺍﻷﻤﺭﻴﻜﻴﺔ ،ﻭﻗﺩ ﺘﺭﺘﺏ ﻋﻠﻰ ﻫﺫﺍ ﺍﻟﺘﻁﻭﺭ ﺍﻟﻬﺎﺌل ﻭﺍﻟﺫﻱ ﺩﻋﻡ ﺒﺭﻓﻊ ﺍﻟﻌﺩﻴـﺩ ﻤـﻥ
ﺍﻟﻘﻴﻭﺩ ﺍﻟﻘﺎﻨﻭﻨﻴﺔ ﻋﻥ ﺍﻟﺼﺤﻑ ﻭﺇﺘﺎﺤﺔ ﺤﺭﻴﺔ ﺍﻟﻨﺸﺭ ﻭﺤﺭﻴﺔ ﺍﻹﺼﺩﺍﺭ ﻟﻠﺠﻤﻴـﻊ ﺃﻥ
ﺃﺼﺒﺤﺕ ﺍﻟﺼﺤﻑ ﻭﺍﺤﺩﺓ ﻤﻥ ﺃﻫﻡ ﻤﺼﺎﺩﺭ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺍﻟﻤﺘﺎﺤﺔ ﻟﻠﺠﻤﻴﻊ) ،(1ﻭﺒﺩﺃﺕ
ﺘﻅﻬﺭ ﺍﻟﺼﺤﺎﻓﺔ ﻓﻲ ﺼﻭﺭﺓ ﻤﺅﺴﺴﺎﺕ ﺍﺘﺤﺎﺩﻴﺔ ﻜﺒﺭﻯ ﻟﻠﻨﺸﺭ ﺃﻋﻁﺎﻫﺎ ﺇﻤﻜﺎﻨﻴـﺎﺕ
ﻜﺒﻴﺭﺓ ﻟﺘﺠﻤﻴﻊ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﻋﻥ ﻤﺎ ﻴﺤﺩﺙ ﻓﻲ ﺍﻟﻌﺎﻟﻡ ﻤﻥ ﺃﺤﺩﺍﺙ ،ﻜﻤﺎ ﺃﻋﻁﺎﻫﺎ ﻗﻭﺓ
ﺴﺎﻨﺩﺘﻬﺎ ﻓﻲ ﻨﺸﺭ ﻜﺎﻓﺔ ﺍﻷﺨﺒﺎﺭ ﺤﺘﻰ ﺘﻠﻙ ﺍﻟﺘـﻲ ﺘﻌـﺎﺭﺽ ﻤـﺼﺎﻟﺢ ﺍﻟـﺴﻠﻁﺎﺕ
ﻭﺘﻀﺎﻓﺭﺕ ﻜل ﻫﺫﻩ ﺍﻷﻤﻭﺭ ﻟﻜﻲ ﺘﺠﻌل ﺍﻟﺼﺤﺎﻓﺔ ﻤﻥ ﺃﻜﺜﺭ ﻤﺼﺎﺩﺭ ﺍﻟﻤﻌﻠﻭﻤـﺎﺕ
ﺜﺭﺍﺀ).(2
ﻩ( ﺍﻟﻤﺠﻼﺕ :ﻫﻲ ﻨﻭﻉ ﻤﻥ ﺃﻨﻭﺍﻉ ﺍﻟﺼﺤﻑ ﻤﻥ ﺯﺍﻭﻴﺔ ﺼﺩﻭﺭﻫﺎ ﻓـﻲ ﺘﻭﻗﻴﺘـﺎﺕ
ﻤﺤﺩﺩﺓ ﻭﺒﻌﻨﻭﺍﻥ ﻭﺍﺤﺩ ﻭﺒﻁﺭﻴﻘﺔ ﺍﻟﻜﻠﻤﺔ ﺍﻟﻤﻁﺒﻭﻋﺔ) (3ﺇﻻ ﺃﻥ ﺍﻟﻤﺠﻠﺔ ﺘﺨﺘﻠﻑ ﻋﻥ
ﻻ ﺒﺼﻐﺭ ﺤﺠﻤﻬﺎ ﻭﻜﺒﺭ ﻋﺩﺩ ﺼﻔﺤﺎﺘﻬﺎ ﻋﻥ ﺍﻟﺼﺤﻴﻔﺔ ،ﺒﺎﻹﻀﺎﻓﺔ
ﺍﻟﺼﺤﻴﻔﺔ ﺃﻭ ﹰ
ﺇﻟﻰ ﺃﻨﻬﻤﺎ ﻴﻌﺭﻓﺎﻥ ﺒﻌﻨﻭﺍﻥ ﻭﺍﺤﺩ ﻭﺘﺴﻠﺴل ﺃﺭﻗﺎﻡ ﺼـﺩﻭﺭﻫﺎ ﻭﺇﻥ ﻜـﺎﻥ ﻫـﺫﺍ
ﺍﻹﺼﺩﺍﺭ ﻴﺘﻤﻴﺯ ﻓﻲ ﺍﻟﻤﺠﻠﺔ ﺒﺄﻨﻪ ﺃﺴﺒﻭﻋﻲ ﺃﻭ ﺸﻬﺭﻱ ﺃﻭ ﺭﺒﻊ ﺴﻨﻭﻱ ﺃﻭ ﻨﺼﻑ
ﺴﻨﻭﻱ ﺃﻭ ﺴﻨﻭﻱ ﺃﻤﺎ ﺍﻟﻤﻌﺘﺎﺩ ﻓﻲ ﺍﻟﺠﺭﻴﺩﺓ ﻓﺈﻥ ﺍﻹﺼﺩﺍﺭ ﻴﻜﻭﻥ ﻋﺎﺩ ﹰﺓ ﻴﻭﻤﻴﹰﺎ).(4
-65-
)(1
ﻭﺘﻨﻭﻉ ﺍﻟﺘﺨـﺼﺹ ﺒﺎﻹﻀﺎﻓﺔ ﺇﻟﻰ ﺃﻨﻬﺎ ﺘﺘﻤﻴﺯ ﺒﻨﻭﻋﻴﺔ ﺍﻟﻁﺒﺎﻋﺔ ﺒﺎﻷﻟﻭﺍﻥ
ﺍﻟﻨﻭﻋﻲ ﻟﻠﻤﺠﻼﺕ ﻭﺍﺨﺘﻼﻓﻪ ﻋﻥ ﺍﻟـﺼﺤﻑ ﻭﺇﻥ ﺍﺸـﺘﺭﻜﺎ ﻓـﻲ ﺒﻌـﺽ ﻫـﺫﻩ
ﺍﻟﺘﺨﺼﺼﺎﺕ).(2
ﻭﻗﺩ ﺍﺯﺩﻫﺭﺕ ﺼﻨﺎﻋﺔ ﺍﻟﻤﺠﻼﺕ ﻓﻲ ﺠﻤﻴﻊ ﺃﻨﺤﺎﺀ ﺍﻟﻌﺎﻟﻡ ﻜﻤﺼﺩﺭ ﺇﻋﻼﻤﻲ
ﻨﺎﻓﺱ ﺒﺸﺩﺓ ﺍﻟﻤﺼﺎﺩﺭ ﻏﻴﺭ ﺍﻟﺘﻘﻠﻴﺩﻴﺔ ﺍﻟﺘﻲ ﻨﺘﻨﺎﻭﻟﻬﺎ ﺒﺎﻟﺩﺭﺍﺴﺔ ﻓﻴﻤﺎ ﺒﻌﺩ ﻭﻗﺩ ﺘﺭﺘـﺏ
ﻋﻠﻰ ﻫﺫﺍ ﺍﻻﺯﺩﻫﺎﺭ ﺘﺯﺍﻴﺩ ﺼﺩﻭﺭ ﺍﻟﻤﺠﻼﺕ ﺍﻟﺠﺩﻴﺩﺓ ﻭﺍﻟﺫﻱ ﹸﻗ ﺩﺭ ﺒﻨﺴﺒﺔ %7ﻓـﻲ
ﺍﻟﻌﺎﻡ ،ﻜﻤﺎ ﺘﺸﻴﺭ ﺍﻹﺤﺼﺎﺀﺍﺕ ﺇﻟﻰ ﺘﺯﺍﻴﺩ ﻤﺎ ﺘﺤﻘﻘﻪ ﻤﻥ ﻋﺎﺌﺩﺍﺕ ﻤﺎﻟﻴﺔ ﺒﺴﺒﺏ ﺘﺯﺍﻴﺩ
ﻨﺴﺒﺔ ﺘﻭﺯﻴﻌﻬﺎ ﻭﺍﺤﺘﻜﺎﺭﻫﺎ ﻗﻁﺎﻋﹰﺎ ﻜﺒﻴﺭﹰﺍ ﻤﻥ ﺍﻹﻋﻼﻨﺎﺕ ،ﻭﻜﺎﻥ ﻟﺘﺤﻭل ﻁﺒﺎﻋﺔ ﻫﺫﻩ
ﺍﻟﻤﺠﻼﺕ ﺇﻟﻰ ﺍﻟﻁﺒﺎﻋﺔ ﺍﻻﻟﻜﺘﺭﻭﻨﻴﺔ ﺍﻟﺤﺩﻴﺜﺔ ﻓﺭﺼﺔ ﻟﻜﻲ ﺘﺼﺩﺭ ﺍﻟﻤﺠﻼﺕ ﺒﺄﺸﻜﺎل
)(3
ﻭﺯﻴﺎﺩﺓ ﻓﻲ ﺍﻷﻋﺩﺍﺩ ﺍﻟﻤﺼ ﺩﺭﺓ ﻭﺘﻨﻭﻋﹰﺎ ﻜﺒﻴـﺭﹰﺍ ﻓـﻲ ﺠﺫﺍﺒﺔ ﻭﻤﻭﺍﻀﻴﻊ ﻤﺘﻨﻭﻋﺔ
ﺘﺼﻨﻴﻔﺎﺘﻬﺎ ﺍﻟﺘﺨﺼﺼﻴﺔ ﻭﺍﻟﺘﻲ ﻏﻁﺕ ﻗﻁﺎﻋﺎﺕ ﻭﺍﺴﻌﺔ ﻤﻥ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺍﻟﻤﺨﺘﻠﻔـﺔ
ﻭﺍﻟﺘﻲ ﻜﺎﻥ ﻟﻠﻤﺠﻼﺕ ﺘﺄﺜﻴ ﺭ ﻗﻭﻱ ﻓﻲ ﺠﺫﺏ ﻗﻁﺎﻋﺎﺕ ﻜﺒﻴﺭﺓ ﻤﻥ ﺍﻟﻨﺎﺱ ﻟﻠﺤـﺼﻭل
ﻋﻠﻰ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﻤﻨﻬﺎ).(4
ﻭ( ﺍﻟﻨﺸﺭﺍﺕ :ﻤﻥ ﻤﺼﺎﺩﺭ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺍﻟﻤﻁﺒﻭﻋﺔ ﺇﻻ ﺃﻨﻬﺎ ﻻ ﺘﺼﺩﺭ ﺒﺼﻔﺔ ﺩﻭﺭﻴﺔ
ﻤﻨﺘﻅﻤﺔ ﻭﺘﻜﻭﻥ ﻤﺨﺘﺼﺭﺓ ﻓﻲ ﺤﺠﻤﻬﺎ ﻗﺩ ﻻ ﺘﺘﻌﺩﻯ ﻭﺭﻗﺔ ﻭﺍﺤـﺩﺓ ﺃﻭ ﻋـﺩﺓ
ﺃﻭﺭﺍﻕ ﻭﺘﺘﻌﺩﺩ ﺠﻬﺎﺕ ﺇﺼﺩﺍﺭﻫﺎ ﻓﻘﺩ ﺘﻜﻭﻥ ﻫﻴﺌﺎﺕ ﺤﻜﻭﻤﻴﺔ ﺃﻭ ﺸﺭﻜﺎﺕ ﺨﺎﺼﺔ
) (1ﻜﺎﻤل ،ﻤﺤﻤﻭﺩ ﻋﺒﺩ ﺍﻟﺭﺀﻭﻑ ،ﻤﻘﺩﻤﺔ ﻓﻲ ﻋﻠﻡ ﺍﻹﻋﻼﻡ ﻭﺍﻻﺘﺼﺎل ﺒﺎﻟﻨﺎﺱ ،ﻤﺭﺠﻊ ﺴﺎﺒﻕ ،ﺹ.171
) (2ﺍﻟﺨﺸﻴﻡ ،ﻋﺎﻴﺽ ﻨﺎﺼﺭ ،ﺤﺘﻤﻴﺔ ﻤﻭﺍﺠﻬﺔ ﺍﻟﺴﻴﻁﺭﺓ ﺍﻹﻋﻼﻤﻴﺔ ﺍﻟﻤﻌﺎﺩﻴﺔ ،ﻤﺭﺠﻊ ﺴﺎﺒﻕ.68 – 65 ،
) (3ﻜﺎﻤل ،ﻤﺤﻤﻭﺩ ﻋﺒﺩ ﺍﻟﺭﺀﻭﻑ ،ﻤﻘﺩﻤﺔ ﻓﻲ ﻋﻠﻡ ﺍﻹﻋﻼﻡ ﻭﺍﻻﺘﺼﺎل ﺒﺎﻟﻨﺎﺱ ،ﻤﺭﺠﻊ ﺴﺎﺒﻕ ،ﺹ.171
-ﻤﻭﺴﻰ ،ﻋﺼﺎﻡ ﺴﻠﻴﻤﺎﻥ ،ﺍﻟﻤﺩﺨل ﻓﻲ ﺍﻻﺘﺼﺎل ﺍﻟﺠﻤﺎﻫﻴﺭﻱ ،ﻤﺭﺠﻊ ﺴﺒﺎﻕ ،ﺹ.108
-ﻨﺼﺭ ،ﺤﺴﻨﻲ ﻤﺤﻤﺩ ،ﻤﻘﺩﻤﺔ ﻓﻲ ﺍﻻﺘﺼﺎل ﺍﻟﺠﻤﺎﻫﻴﺭﻱ ،ﻤﺭﺠﻊ ﺴﺎﺒﻕ ،ﺹ.108
) (4ﻨﺼﺭ ،ﺤﺴﻨﻲ ﻤﺤﻤﺩ ،ﻤﻘﺩﻤﺔ ﻓﻲ ﺍﻻﺘﺼﺎل ﺍﻟﺠﻤﺎﻫﻴﺭﻱ ،ﻤﺭﺠﻊ ﺴﺎﺒﻕ ،ﺹ 103ﻭﻤﺎ ﺒﻌﺩﻫﺎ.
-66-
ﻭﻋﺎﺩﺓ ﺘﻬﺩﻑ ﺇﻟﻰ ﺍﻟﺘﺭﻜﻴﺯ ﻋﻠﻰ ﻤﻌﻠﻭﻤﺔ ﻭﺍﺤﺩﺓ ﺃﻭ ﻋﺩﺓ ﻤﻌﻠﻭﻤﺎﺕ ﻤﻨـﺴﺠﻤﺔ
ﻤﻊ ﺒﻌﻀﻬﺎ).(1
) (1ﺼﻭﻓﻲ ،ﻋﺒﺩ ﺍﻟﻠﻁﻴﻑ1994) ،ﻡ( ،ﻤﺼﺎﺩﺭ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ،ﺍﻟﻁﺒﻌـﺔ ﺍﻟﺜﺎﻨﻴـﺔ ،ﺩﺍﺭ ﻁـﻼﺱ ﻟﻠﺩﺭﺍﺴـﺎﺕ
ﻭﺍﻟﺘﺭﺠﻤﺔ ﻭﺍﻟﻨﺸﺭ ،ﺩﻤﺸﻕ ،ﺴﻭﺭﻴﺎ ،ﺹ.136
-ﺃﺒﻭ ﺯﻴﺩ ،ﻓﺎﺭﻭﻕ ،ﻓﻥ ﺍﻟﺨﺒﺭ ﺍﻟﺼﺤﻔﻲ ،ﻤﺭﺠﻊ ﺴﺎﺒﻕ ،ﺹ.223
-ﺍﻟﻭﺭﺩﻱ ،ﺯﻜﻲ ﺤﺴﻴﻥ -ﺍﻟﻤﺎﻟﻜﻲ ،ﻤﺠﺒل ﻻﺯﻡ ،ﻤﺼﺎﺩﺭ ﺍﻟﻤﻌﻠﻭﻤـﺎﺕ ﻭﺨـﺩﻤﺎﺕ ﺍﻟﻤـﺴﺘﻔﻴﺩﻴﻥ ﻤـﻥ
ﺍﻟﻤﺅﺴﺴﺎﺕ ﺍﻟﻤﻌﻠﻭﻤﺎﺘﻴﺔ ،ﻤﺭﺠﻊ ﺴﺎﺒﻕ ،ﺹ.60
-67-
ﻴﻀﻡ ﺠﻤﻴﻊ ﺍﻟﻤﺼﺎﺩﺭ ﺍﻟﺘﻲ ﺫﻜﺭﻨﺎﻩ ﺁﻨﻔﺎﹰ ،ﻭﻫﻲ ﺘﺄﺨﺫ ﺍﻟﻌﺩﻴﺩ ﻤـﻥ ﺍﻟـﺼﻭﺭ ﻤﺜـل
ﺍﻟﻤﻜﺘﺒﺎﺕ ﺍﻟﻌﺎﻤﺔ ﻭﺍﻟﻭﻁﻨﻴﺔ ﻭﺍﻟﺠﺎﻤﻌﻴﺔ ﻭﺍﻟﻤﺩﺭﺴﻴﺔ ﻭﺍﻟﻤﺘﺨﺼﺼﺔ ﻭﺍﻟﻤﺘﻨﻘﻠﺔ).(1
)(3 )(2
ﻤﻥ ﻤﺼﺎﺩﺭ ﻭﺘﺤﻠﻴﻠﻬﺎ ﻭﺒﻨﻭﻙ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﻜﻤﺎ ﺘﻌﺩ ﻤﺭﺍﻜﺯ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ
ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺍﻟﺘﻲ ﺘﺠﻤﻊ ﻓﻴﻬﺎ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺒﺼﻭﺭﺓ ﻤﻜﺘﻭﺒﺔ ﻴﻤﻜﻥ ﺍﻻﻁـﻼﻉ ﻋﻠﻴﻬـﺎ
ﻭﻗﺭﺍﺀﺘﻬﺎ ﺤﻴﺙ ﺘﻀﻁﻠﻊ ﻫﺫﻩ ﺍﻟﻤﺭﺍﻜﺯ ﻭﺍﻟﺒﻨﻭﻙ ﺍﻟﻤﻌﻠﻭﻤﺎﺘﻴﺔ ﺒﻤﻬﻤـﺔ ﺍﺴـﺘﺨﻼﺹ
ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺍﻟﻤﺨﺘﻠﻔﺔ ﻓﻲ ﺸﺘﻰ ﺍﻟﻤﺼﺎﺩﺭ ﻭﺘﺠﻬﻴﺯﻫﺎ ﻭﺘﻭﻓﻴﺭﻫﺎ ﻟﻤﻥ ﻴﻁﻠﺒﻬـﺎ ﻤـﻥ
ﺍﻟﻤﺘﻌﺎﻤﻠﻴﻥ).(4
) (1ﺍﻟﻨﻬﺎﺭﻱ ،ﻋﺒﺩ ﺍﻟﻌﺯﻴﺯ ﻤﺤﻤﺩ1994) ،ﻡ( ،ﺍﻟﻤﻜﺘﺒﺎﺕ ﺍﻟﻭﻁﻨﻴـﺔ – ﺘﺎﺭﻴﺨﻬـﺎ – ﻭﻅﺎﺌﻔﻬـﺎ – ﻭﺍﻗﻌﻬـﺎ،
ﻤﻁﺒﻭﻋﺎﺕ ﻤﻜﺘﺒﺔ ﺍﻟﻤﻠﻙ ﻓﻬﺩ ﺍﻟﻭﻁﻨﻴﺔ ،ﺍﻟﺭﻴﺎﺽ ،ﺍﻟﺴﻌﻭﺩﻴﺔ ،ﺹ 17ﻭﻤﺎ ﺒﻌﺩﻫﺎ.
-ﻋﻠﻴﺎﻥ ،ﺭﺒﺤﻲ ﻤﺼﻁﻔﻰ – ﺍﻟﻨﺠﺩﺍﻭﻱ ،ﺃﻤﻴﻥ2001) ،ﻡ( ،ﻤﻘﺩﻤﺔ ﻓﻲ ﻋﻠـﻡ ﺍﻟﻤﻜﺘﺒـﺎﺕ ﻭﺍﻟﻤﻌﻠﻭﻤـﺎﺕ،
ﺍﻟﻁﺒﻌﺔ ﺍﻟﺜﺎﻨﻴﺔ ،ﺩﺍﺭ ﺍﻟﻔﻜﺭ ﻟﻠﻁﺒﺎﻋﺔ ﻭﺍﻟﻨﺸﺭ ﻭﺍﻟﺘﻭﺯﻴﻊ ،ﻋﻤﺎﻥ ،ﺍﻷﺭﺩﻥ ،ﺹ.38
-ﺒﺩﺭ ،ﺃﺤﻤﺩ ،ﺃﺴﺎﺴﻴﺎﺕ ﻓﻲ ﻋﻠﻡ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﻭﺍﻟﻤﻜﺘﺒﺎﺕ ،ﻤﺭﺠﻊ ﺴﺎﺒﻕ ،ﺹ.271
-ﻋﻭﺩﺓ ،ﺃﺒﻭ ﺍﻟﻔﺘﻭﺡ ﺤﺎﻤﺩ ،ﺘﻨﻅﻴﻡ ﻤﺼﺎﺩﺭ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﻓﻲ ﺍﻟﻤﻜﺘﺒﺎﺕ ﻭﺍﻷﺭﺸﻴﻑ ،ﻤﺭﺠﻊ ﺴﺎﺒﻕ ،ﺹ.12
-ﺍﻟﻭﺭﺩﻱ ،ﺯﻜﻲ ﺤﺴﻴﻥ – ﺍﻟﻤﺎﻟﻜﻲ ،ﻤﺠﺒل ﻻﺯﻡ ،ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﻭﺍﻟﻤﺠﺘﻤﻊ ،ﻤﺭﺠﻊ ﺴـﺎﺒﻕ ،ﺹ 95ﻭﻤـﺎ
ﺒﻌﺩﻫﺎ.
-ﺒﺩﺭ ،ﺃﺤﻤﺩ – ﻋﺒﺩ ﺍﻟﻬﺎﺩﻱ ،ﻤﺤﻤﺩ ﻓﺘﺤﻲ ،ﺍﻟﻤﻜﺘﺒﺎﺕ ﺍﻟﺠﺎﻤﻌﻴﺔ ،ﻤﺭﺠﻊ ﺴﺎﺒﻕ ،ﺹ 18ﻭﻤﺎ ﺒﻌﺩﻫﺎ.
) (2ﺍﻟﺨﻭﺍﺹ ،ﺃﻨﻭﺭ1407) ،ﻫـ( ،ﻤﻘﺎل ﺒﻌﻨﻭﺍﻥ – ﻤﺭﺍﻜﺯ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ – ﻤﺠﻠﺔ ﺍﻟﺩﻓﺎﻉ ﺍﻟﻌﺴﻜﺭﻴﺔ – ﺍﻟﻌـﺩﺩ
) ،(65ﺍﻟﺭﻴﺎﺽ ،ﺍﻟﺴﻌﻭﺩﻴﺔ ،ﺹ 84ﻭﻤﺎ ﺒﻌﺩﻫﺎ.
-ﻫﻤﺸﺭﻱ ،ﻋﻤﺭ ﺃﺤﻤﺩ2001) ،ﻡ( ،ﺍﻹﺩﺍﺭﺓ ﺍﻟﺤﺩﻴﺜﺔ ﻟﻠﻤﻜﺘﺒﺎﺕ ﻭﻤﺭﺍﻜﺯ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ،ﺍﻟﻁﺒﻌﺔ ﺍﻷﻭﻟﻰ ،ﺩﺍﺭ
ﺼﻔﺎﺀ ﻟﻠﻨﺸﺭ ﻭﺍﻟﺘﻭﺯﻴﻊ ،ﻋﻤﺎﻥ ،ﺍﻷﺭﺩﻥ ،ﺹ 20ﻭﻤﺎ ﺒﻌﺩﻫﺎ.
-ﻋﻠﻴﻭﺓ ،ﻤﺤﻤﺩ ﻋﻭﺩﺓ – ﻤﺤﺴﻥ ،ﺼﺒﺎﺡ ﺭﺤﻴﻤﺔ ،ﺍﻟﺘﻌﺎﻭﻥ ﻭﺍﻟﺘﺒﺎﺩل ﺍﻟﺩﻭﻟﻲ ﻟﻠﻤﻌﻠﻭﻤﺎﺕ ،ﻤﺭﺠﻊ ﺴـﺎﺒﻕ،
ﺹ 63ﻭﻤﺎ ﺒﻌﺩﻫﺎ.
) (3ﻋﻠﻴﺎﻥ ،ﺭﺒﺤﻲ ﻤﺼﻁﻔﻰ – ﺍﻟﻨﺠﺩﺍﻭﻱ ،ﺃﻤﻴﻥ ،ﻤﻘﺩﻤﺔ ﻓﻲ ﻋﻠﻡ ﺍﻟﻤﻜﺘﺒﺎﺕ ﻭﺍﻟﻤﻌﻠﻭﻤﺎﺕ ،ﻤﺭﺠـﻊ ﺴـﺎﺒﻕ،
ﺹ.79
-ﺁل ﺴﻌﻭﺩ ،ﻨﺎﻴﻑ ﺜﻨﻴﺎﻥ ،ﺘﻜﻨﻭﻟﻭﺠﻴﺎ ﺍﻻﺘﺼﺎل ﻭﺃﺜﺭﻫﺎ ﻓﻲ ﺘﻁﻭﺭ ﻭﺴﺎﺌل ﺍﻹﻋﻼﻡ ﻭﺘـﺩﺍﻭل ﺍﻟﻤﻌﻠﻭﻤـﺎﺕ،
ﻤﺭﺠﻊ ﺴﺎﺒﻕ ،ﺹ.85
) (4ﺍﻟﻭﺭﺩﻱ ،ﺯﻜﻲ ﺤﺴﻴﻥ – ﺍﻟﻤﺎﻟﻜﻲ ،ﻤﺠﺒل ﻻﺯﻡ ،ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﻭﺍﻟﻤﺠﺘﻤـﻊ ،ﻤﺭﺠﻊ ﺴﺎﺒﻕ ،ﺹ 107ﻭﻤـﺎ
ﺒﻌﺩﻫﺎ.
-68-
ﻜﻤﺎ ﻴﻀﺎﻑ ﺇﻟﻰ ﺍﻟﻤﺼﺩﺭﻴﻥ ﺍﻟﺴﺎﺒﻘﻴﻥ ﻋﺩﺓ ﻤﺼﺎﺩﺭ ﻤﻜﺘﻭﺒـﺔ ﺘﻘِـل ﻓـﻲ
ﺃﻫﻤﻴﺘﻬﺎ ﻭﺇﻥ ﺃﺴﻬﻤﺕ ﻓﻲ ﺘﻘﺩﻴﻡ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺍﻟﻤﻘﺭﻭﺀﺓ ﺒﺎﻋﺘﺒﺎﺭﻫﺎ ﻤﺼﺎﺩﺭ ﻟﻬﺎ ﻭﻫﻲ
ﺴﻴﺭ ﻭﻤﻌﺎﺠﻡ ﺍﻟﺒﻠـﺩﺍﻥ ﻭﺍﻟﺨـﺭﺍﺌﻁ
ﺍﻟﻤﻭﺴﻭﻋﺎﺕ ﻭﺍﻟﺘﻘﺎﻭﻴﻡ ﻭﻤﻌﺎﺠﻡ ﺍﻟﺘﺭﺍﺠﻡ ﻭﺍﻟ ﱠ
)(1
ﻭﺃﺩﻟﺔ ﺍﻟﻬﻴﺌﺎﺕ ﻭﺍﻟﻤﺅﺴﺴﺎﺕ ﻭﺍﻟﺭﺴﺎﺌل ﺍﻟﺠﺎﻤﻌﻴﺔ ،ﻭﺘﻘﺎﺭﻴﺭ ﺍﻟﺒﺤﻭﺙ ﺍﻟﻤﺨﺘﻠﻔﺔ
ﻭﺒﺭﺍﺀﺍﺕ ﺍﻻﺨﺘﺭﺍﻉ ﻭﺍﻟﻤﺨﻁﻭﻁﺎﺕ ﻭﺠﻤﻴﻌﻬﺎ ﻗﺩ ﺘﺤﻭﻱ ﻤﻌﻠﻭﻤﺎﺕ ﻤﻁﻠﻭﺒـﺔ ﻤـﻥ
ﻤﺨﺘﻠﻑ ﺍﻟﺠﻬﺎﺕ).(2
ﻴﻀﺎﻑ ﺇﻟﻰ ﻤﺎ ﺘﻘﺩﻡ ﺍﻟﻭﺜﺎﺌﻕ ﺍﻟﺭﺴـﻤﻴﺔ ﺃﻭ )ﺍﻟﻤﻁﺒﻭﻋـﺎﺕ ﺍﻟﺤﻜﻭﻤﻴـﺔ(
ﻜﻤﺼﺩﺭ ﻤﻘﺭﻭﺀ ﻭﺘﻌﻨﻲ ﺃﻱ "ﻤﻁﺒﻭﻉ ﻟﻪ ﻁﺎﺒﻊ ﺭﺴﻤﻲ ﻴﺼﺩﺭ ﻋـﻥ ﺃﻱ ﻤﻜﺘـﺏ
ﺤﻜﻭﻤﻲ ﺭﺴﻤﻲ ،ﺃﻭ ﻫﻴﺌﺔ ﺩﻭﻟﻴﺔ ﻤﻨﻅﻤﺔ ،ﺃﻭ ﻴﺤﻤل ﺒﻴﺎﻨـﺎﺕ ﻨـﺸﺭ ﺘـﺸﻴﺭ ﺇﻟـﻰ
ﺍﻟﺤﻜﻭﻤﺔ ﺃﻭ ﺍﻟﻬﻴﺌﺔ ،ﺃﻭ ﻴﻨﺸﺭ ﻋﻠﻰ ﺤﺴﺎﺒﻬﺎ ﺃﻭ ﺒﻤﻭﺍﻓﻘﺘﻬﺎ").(3
ﻭﻗﺩ ﺃﺴﻔﺭ ﺍﻟﺘﻘﺩﻡ ﺍﻟﺘﻘﻨﻲ ﻟﻭﺴﺎﺌل ﺤﻔﻅ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺒﺎﻟﻤﺼﺎﺩﺭ ﺍﻟﺴﺎﺒﻘﺔ ﺇﻟـﻰ
ﺴﻬل ﻋﻠﻰ ﺍﻟﻤﺘﻌﺎﻤﻠﻴﻥ ﻤﻌﻬﺎ
ل ﻤﻥ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﻴ
ﺘﺯﺍﻴﺩ ﻗﺩﺭﺘﻬﺎ ﻋﻠﻰ ﺍﺴﺘﻴﻌﺎﺏ ﻜ ﻡ ﻫﺎﺌ ٌ
ﺍﺴﺘﺭﺠﺎﻋﻬﺎ ﻭﺍﻻﺴﺘﻔﺎﺩﺓ ﻤﻨﻬﺎ ﻓﻲ ﺍﻟﻤﺠﺎﻻﺕ ﻭﺍﻟﺘﺨﺼﺼﺎﺕ ﺍﻟﺴﻴﺎﺴﻴﺔ ﻭﺍﻻﻗﺘﺼﺎﺩﻴﺔ
ﻭﺍﻻﺠﺘﻤﺎﻋﻴﺔ ﻭﺍﻟﻌﻠﻤﻴﺔ ﻭﺍﻟﺘﻜﻨﻭﻟﻭﺠﻴﺔ ﻭﺍﻷﻤﻨﻴﺔ ﻭﺍﻟﻌﺴﻜﺭﻴﺔ ﻜﺎﻓﺔ.
-2ﺍﻟﻤﺼﺎﺩﺭ ﺍﻟﻤﺴﻤﻭﻋﺔ
ﺤ ﻴﺯ ﺍﻟﻭﺠﻭﺩ ﻭﺘﻁـﻭﺭﺕ ﺒﺎﻜﺘـﺸﺎﻑ ﺍﻟﻘـﺩﺭﺓ
ﺒﺭﺯﺕ ﻫﺫﻩ ﺍﻟﻤﺼﺎﺩﺭ ﺇﻟﻰ ِ
ﺍﻷﺜﻴﺭﻴﺔ ﺍﻟﻨﺎﻗﻠﺔ ﻟﻠﺼﻭﺕ ،ﻭﻴﺒﻠﻭﺭ ﺠﻬﺎﺯ ﺍﻟﻤﺫﻴﺎﻉ ﻗﻤﺔ ﺍﻷﺩﻭﺍﺕ ﻻﻨﺘﺸﺎﺭ ﺍﻹﺫﺍﻋـﺔ
) (1ﻋﻭﺩﺓ ،ﺃﺒﻭ ﺍﻟﻔﺘﻭﺡ ﺤﺎﻤﺩ ،ﺘﻨﻅﻴﻡ ﻤﺼﺎﺩﺭ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﻓﻲ ﺍﻟﻤﻜﺘﺒﺎﺕ ﻭﺍﻷﺭﺸﻴﻑ ،ﻤﺭﺠﻊ ﺴﺎﺒﻕ ،ﺹ.71
) (2ﻜﺤﻴﻠﺔ ،ﻨﺴﻴﺒﺔ ﻋﺒﺩ ﺍﻟﺭﺤﻤﻥ ،ﻤﺩﺨل ﺇﻟﻰ ﻋﻠﻡ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ،ﻤﺭﺠﻊ ﺴﺎﺒﻕ ،ﺹ.70 – 69
-ﻗﺎﺴﻡ ،ﺤﺸﻤﺕ ،ﻤﺼﺎﺩﺭ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﻭﺘﻨﻤﻴﺔ ﺘﻘﻨﻴﺎﺕ ﺍﻟﻤﻜﺘﺒﺎﺕ ،ﻤﺭﺠﻊ ﺴﺎﺒﻕ ،ﺹ.229 – 197 – 179
-ﻋﻠﻴﻭﺓ ،ﻤﺤﻤﺩ ﻋﻭﺩﺓ – ﻤﺤﺴﻥ ،ﺼﺒﺎﺡ ﺭﺤﻴﻤﺔ ،ﺍﻟﺘﻌﺎﻭﻥ ﻭﺍﻟﺘﺒﺎﺩل ﺍﻟﺩﻭﻟﻲ ﻟﻠﻤﻌﻠﻭﻤﺎﺕ ،ﻤﺭﺠﻊ ﺴـﺎﺒﻕ،
ﺹ.65
) (3ﺠﻤﻌﺔ ،ﻨﺒﻴﻠﺔ ﺨﻠﻴﻔﺔ1998) ،ﻡ( ،ﺍﻟﻤﻁﺒﻭﻋﺎﺕ ﺍﻟﺤﻜﻭﻤﻴﺔ ﺒﺎﻟﻤﻜﺘﺒﺎﺕ ،ﺍﻟﻁﺒﻌﺔ ﺍﻷﻭﻟﻰ ،ﺍﻟـﺩﺍﺭ ﺍﻟﻤـﺼﺭﻴﺔ
ﺍﻟﻠﺒﻨﺎﻨﻴﺔ ،ﺍﻟﻘﺎﻫﺭﺓ ،ﻤﺼﺭ ،ﺹ.18
-69-
ﺍﻟﻤﺴﻤﻭﻋﺔ ،ﻭﻴﺭﺠﻊ ﺍﻜﺘﺸﺎﻑ ﺍﻹﺫﺍﻋـﺔ ﺍﻟـﺼﻭﺘﻴﺔ ﺇﻟـﻰ ﺍﻟﻤﺨﺘـﺭﻉ ﺍﻹﻴﻁـﺎﻟﻲ
)(1
ﻭﺍﻟﺫﻱ ﺍﺴﺘﻁﺎﻉ ﺃﻥ ﻴﺜﺒﺕ ﺇﻤﻜﺎﻨﻴﺔ ﺇﺭﺴﺎل ﺇﺸﺎﺭﺍﺕ ﻜﻬﺭﻭﻤﻐﻨﺎﻁﻴﺴﻴﺔ "ﻤﺎﺭﻜﻭﻨﻲ"
ﻋﺒﺭ ﺍﻟﻔﻀﺎﺀ ،ﻭﺘﻤﻜﻥ ﻤﻥ ﺇﺜﺒﺎﺕ ﻫﺫﻩ ﺍﻹﻤﻜﺎﻨﻴﺔ ﻋﻤﻠﻴﹰﺎ ﻋﻨﺩﻤﺎ ﺍﺴﺘﻁﺎﻉ ﺃﻥ ﻴـﺴﺘﻘﺒل
ﺇﺸﺎﺭﺓ ﻋﺒﺭ ﺍﻟﻘﺎﺭﺘﻴﻥ ﺍﻷﻭﺭﻭﺒﻴﺔ ﻭﺍﻷﻤﺭﻴﻜﻴﺔ ،ﻜﻤﺎ ﻨﺠﺢ ﻓﻲ ﺍﺴـﺘﺨﺩﺍﻡ ﺍﻻﺘـﺼﺎل
ﺒﺎﻟﺭﺍﺩﻴﻭ ﻓﻲ ﻋﺎﻡ 1901ﻡ ﻟﻠﺘﺤﻜﻡ ﻓﻲ ﻤﻌﺭﻓﺔ ﺍﺘﺠﺎﻩ ﺍﻟﺴﻔﻥ ﺃﺜﻨـﺎﺀ ﻤﻼﺤﺘﻬـﺎ ﻓـﻲ
ﺍﻟﺒﺤﺎﺭ ،ﻭﻨﺠﺢ ﻓﻲ ﺍﺴﺘﻘﺒﺎل ﻨﺸﺭﺍﺕ ﺍﻹﻏﺎﺜﺔ ﺍﻟﺼﺎﺩﺭﺓ ﻤﻨﻬﺎ ،ﻭﻁ ﻭﺭ ﻫﺫﺍ ﺍﻻﻜﺘﺸﺎﻑ
ﻟﺘﺤﻭﻴل ﺍﻹﺸﺎﺭﺍﺕ ﺇﻟﻰ ﻨﻘل ﻓﻌﻠﻲ ﻟﻠﺼﻭﺕ ﺍﻟﺒﺸﺭﻱ ﺤﻴﺙ ﺘﻤﻜﻥ ﺍﻟﻌﻠﻡ ﻤﻥ ﺍﻜﺘﺸﺎﻑ
ﺍﻟﻤﺫﻴﺎﻉ ﻓﻲ ﻋﺎﻡ 1920ﻡ ﻜﻭﺴﻴﻠﺔ ﻟﻨﻘل ﺍﻟﺼﻭﺕ ﻋﺒﺭ ﺍﻷﺜﻴﺭ ﻭﻤﻨﺫ ﺫﻟﻙ ﺍﻟﺘـﺎﺭﻴﺦ
ﺨﹶﻠﺕ ﺍﻻﻟﻜﺘﺭﻭﻨﻴﺎﺕ ﻓـﻲ ﺼـﻨﺎﻋﺘﻬﺎ
ﺘﻁﻭﺭﺕ ﺃﺠﻬﺯﺓ ﺍﻟﻤﺫﻴﺎﻉ ﺘﻁﻭﺭﹰﺍ ﻜﺒﻴﺭﹰﺍ ،ﻭُﺃﺩ ِ
ﻭﺍﻜﺘﺸﻔﺕ ﺃﺠﻬﺯﺓ ﺍﻟﻤﺫﻴﺎﻉ ﺍﻟﺭﻗﻤﻴﺔ ،ﻭﻜﺎﻥ ﻤﺭﻜﺯ ﻫﺫﻩ ﺍﻻﺨﺘﺭﺍﻋﺎﺕ ﻓﻲ ﺍﻟﻭﻻﻴـﺎﺕ
ﺍﻟﻤﺘﺤﺩﺓ ﺍﻷﻤﺭﻴﻜﻴﺔ ﻭﺍﻟﻤﻤﻠﻜﺔ ﺍﻟﻤﺘﺤﺩﺓ ﻭﻤﻨﻬﺎ ﺍﻨﺘﺸﺭ ﻓﻲ ﺠﻤﻴﻊ ﺩﻭل ﺍﻟﻌﺎﻟﻡ).(2
ﺒﺎﻹﻀﺎﻓﺔ ﺇﻟﻰ ﺘﺴﺠﻴل ﺍﻟـﺼﻭﺕ ﻋﻠـﻰ ﺍﺴـﻁﻭﺍﻨﺎﺕ ﻭﺃﺸـﺭﻁﺔ ﻭﻫـﻲ
ﺍﻻﻜﺘﺸﺎﻓﺎﺕ ﺍﻟﺘﻲ ﺃﺩﺕ ﺇﻟﻰ ﺍﻨﺘﺸﺎﺭ ﺍﻟﻤﺅﺴﺴﺎﺕ ﺍﻹﺫﺍﻋﻴﺔ ﻓﻲ ﻤﺨﺘﻠﻑ ﺩﻭل ﺍﻟﻌـﺎﻟﻡ
ﺒﻌﻀﻬﺎ ﻴﺘﺒﻊ ﺍﻟﺴﻠﻁﺎﺕ ﺍﻟﺤﻜﻭﻤﻴﺔ ﻭﺍﻟﺒﻌﺽ ﺍﻵﺨﺭ ﻴﺘﺒـﻊ ﺍﻟﻤﺅﺴـﺴﺎﺕ ﺍﻟﻔﺭﺩﻴـﺔ
) (1ﺍﻟﺒﻜﺭﻱ ،ﺇﻴﺎﺩ ﺸﺎﻜﺭ2003) ،ﻡ( ،ﺘﻘﻨﻴﺎﺕ ﺍﻻﺘﺼﺎل ﺒﻴﻥ ﺯﻤﻨﻴﻥ ،ﺍﻟﻁﺒﻌﺔ ﺍﻷﻭﻟﻰ ،ﺩﺍﺭ ﺍﻟـﺸﺭﻭﻕ ﻟﻠﻨـﺸﺭ
ﻭﺍﻟﺘﻭﺯﻴﻊ ،ﻋﻤﺎﻥ ،ﺍﻷﺭﺩﻥ ،ﺹ.46
-ﺍﻟﻌﺒﻴﺩﻱ ،ﺠﺒﺎﺭﻩ ﻋﻭﺩﻩ – ﺍﻟﻤﺤﻨﺔ ،ﻓﻼﺡ ﻜﺎﻅﻡ ،ﻭﺴﺎﺌل ﺍﻻﺘﺼﺎل ﺍﻟﺠﻤﺎﻫﻴﺭﻱ ،ﻤﺭﺠﻊ ﺴﺎﺒﻕ ،ﺹ.79
-ﻋﺠﻭﺓ ،ﻋﻠﻲ ﻭﺁﺨﺭﻭﻥ ،ﻤﻘﺩﻤﺔ ﻓﻲ ﻭﺴﺎﺌل ﺍﻻﺘﺼﺎل ،ﻤﺭﺠﻊ ﺴﺎﺒﻕ ،ﺹ.134
-ﻤﻜﻲ ،ﺤﺴﻥ ﺇﺒﺭﺍﻫﻴﻡ – ﻤﺤﻤﺩ ،ﺒﺭﻜﺎﺕ ﻋﺒﺩ ﺍﻟﻌﺯﻴﺯ ،ﺍﻟﻤﺩﺨل ﺇﻟﻰ ﻋﻠـﻡ ﺍﻻﺘـﺼﺎل ،ﻤﺭﺠـﻊ ﺴـﺎﺒﻕ،
ﺹ.287
-ﻨﺼﺭ ،ﺤﺴﻨﻲ ﻤﺤﻤﺩ ،ﻤﻘﺩﻤﺔ ﻓﻲ ﺍﻻﺘﺼﺎل ﺍﻟﺠﻤﺎﻫﻴﺭﻱ ،ﻤﺭﺠﻊ ﺴﺎﺒﻕ ،ﺹ.148
-ﺤﺒﻴﺏ ،ﺭﺍﻜﺎﻥ ﻋﺒﺩ ﺍﻟﻜﺭﻴﻡ ﻭﺁﺨﺭﻭﻥ ،ﻤﻘﺩﻤﺔ ﻭﺴﺎﺌل ﺍﻻﺘﺼﺎل ،ﻤﺭﺠﻊ ﺴﺎﺒﻕ ،ﺹ.151
) (2ﺭﺸﺘﻲ ،ﺠﻴﻬﺎﻥ ﺃﺤﻤﺩ1987) ،ﻡ( ،ﺍﻟﻨﻅﻡ ﺍﻹﺫﺍﻋﻴﺔ ﻓﻲ ﺍﻟﻤﺠﺘﻤﻌﺎﺕ ﺍﻟﻐﺭﺒﻴﺔ ،ﺩﺍﺭ ﺍﻟﻔﻜﺭ ﺍﻟﻌﺭﺒﻲ ،ﺍﻟﻘﺎﻫﺭﺓ،
ﻤﺼﺭ ،ﺹ.23 – 21
-ﺍﻟﺤﻠﻭﺍﻨﻲ ،ﻤﺎﺠﻲ ،ﻤﺩﺨل ﺇﻟﻰ ﺍﻟﻔﻥ ﺍﻹﺫﺍﻋﻲ ﻭﺍﻟﺘﻠﻔﺯﻴﻭﻨﻲ ﻭﺍﻟﻔﻀﺎﺌﻲ ،ﻤﺭﺠﻊ ﺴﺎﺒﻕ ،ﺹ 12ﻭﻤﺎ ﺒﻌﺩﻫﺎ.
-ﻤﺭﺯﻭﻕ ،ﻴﻭﺴﻑ1988) ،ﻡ( ،ﻤﺩﺨل ﺇﻟﻰ ﻋﻠﻡ ﺍﻻﺘﺼﺎل ،ﺍﻟﻁﺒﻌﺔ ﺍﻷﻭﻟـﻰ ،ﺩﺍﺭ ﺍﻟﻤﻌﺭﻓـﺔ ﺍﻟﺠﺎﻤﻌﻴـﺔ،
ﺍﻹﺴﻜﻨﺩﺭﻴﺔ ،ﻤﺼﺭ ،ﺹ.115
-70-
ﺍﻟﺨﺎﺼﺔ ﻭﻗﺩ ﻭﺍﻜﺏ ﺫﻟﻙ ﺘﻁﻭﺭ ﻤﻤﺎﺜل ﻷﺠﻬﺯﺓ ﺍﻻﺴﺘﻘﺒﺎل )ﺍﻟﺭﺍﺩﻴﻭ( ﻤـﻥ ﻨﺎﺤﻴـﺔ
ﻗﻭﺓ ﺍﻻﺴﺘﻘﺒﺎل ﻭﺼﻐﺭ ﺍﻟﺤﺠﻡ ﻭﺩﻗﺔ ﺍﻟﻭﺼﻭل ﺇﻟﻰ ﻤﺨﺘﻠﻑ ﻤﻭﺠﺎﺕ ﺍﻹﺭﺴﺎل).(1
ﻏﻁﻲ ﺍﻟﻌﺎﻟﻡ ﺃﺠﻤـﻊ ﺒﻤﺤﻁـﺎﺕ
ﻭﺨﻼل ﻤﺭﺍﺤل ﺍﻟﻘﺭﻥ ﺍﻟﻌﺸﺭﻴﻥ ﺍﻟﻤﺎﻀﻲ ﹸ
ﺍﻹﺭﺴﺎل ﺍﻹﺫﺍﻋﻲ ﻤﻥ ﺃﻨﺤﺎﺀ ﺍﻟﻌﺎﻟﻡ ﻜﺎ ﱠﻓ ِﺔ ،ﻭﻴﻜﻔﻲ ﻤﺅﺸﺭﹰﺍ ﻋﻠـﻰ ﺫﻟـﻙ ﺃﻨﹼـﻙ ﺇﺫﺍ
ﺸ ﺭ ﺍﻟﻤﺫﻴﺎﻉ ﻓﺈﻨﻙ ﺘﺴﻤﻊ ﻓﻴﻀﹰﺎ ﻤﻥ ﺍﻟﻤﺤﻁﺎﺕ ﺍﻹﺫﺍﻋﻴﺔ ﻭﺍﻟﺘﻲ ﺘﻤـﻭﺝ
ﺤﺭﻜﺕ ﻤﺅ ﹼ
ﻋﻠﻰ ﺍﻤﺘﺩﺍﺩ ﺍﻷﺭﺒﻊ ﻭﺍﻟﻌﺸﺭﻴﻥ ﺴﺎﻋﺔ ﺒ ﱠﻜ ٍﻡ ﻏﻴ ِﺭ ﻤﺘﻨﺎﻫﻲ ﻤﻥ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺍﻟﻤﺨﺘﻠﻔـﺔ
ﺍﻟﺴﻴﺎﺴﻴﺔ ﻭﺍﻻﻗﺘﺼﺎﺩﻴﺔ ﻭﺍﻻﺠﺘﻤﺎﻋﻴﺔ ﻭﻏﻴﺭﻫﺎ ،ﻭﺃﺼﺒﺢ ﺒﻘـﺩﺭﺓ ﺍﻟﻤﺘﻁﻠـﻊ ﺇﻟـﻰ
ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﻋﻥ ﻤﻜﺎﻥ ﻤﺎ ﺃﻭ ﺩﻭﻟﺔ ﻤﺎ ﺃﻭ ﻤﺠﺎل ﺘﺨﺼﺼﻲ ﻤﺎ ﺃﻥ ﻴﻘﻭﻡ ﺒﻠﻤﺴﺔ ﻤﻥ
ﺒﻨﺎﻨﻪ ﻴﺩﻴﺭ ﻤﺅﺸﺭ ﺍﻟﻤﺫﻴﺎﻉ ﺇﻟﻰ ﺍﻟﻤﻭﺠﺔ ﺍﻟﺘﻲ ﻨﺸﺭ ﻋﻥ ﺃﺭﻗﺎﻤﻬﺎ ﻭﺘﺭﺩﺩﺍﺘﻬـﺎ ﻟﻜـﻲ
ﻴﺴﻤﻊ ﻓﻴﻀﹰﺎ ﻤﻥ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺍﻟﺘﻲ ﺘﺨﺹ ﻫﺫﺍ ﺍﻟﻤﻜﺎﻥ ﺃﻭ ﺍﻟﺩﻭﻟﺔ).(2
ﻭﺒﻔﻀل ﻫﺫﺍ ﺍﻻﻜﺘﺸﺎﻑ ﺍﻟﺭﺍﺌﻊ ﻟﻠﻨﻘل ﺍﻹﺫﺍﻋﻲ ﻟﻠﺼﻭﺕ ﺍﻹﻨﺴﺎﻨﻲ ﺃﺼـﺒﺢ
ﺍﻟﻤﺫﻴﺎﻉ ﻤﻥ ﺃﻫﻡ ﻤﺼﺎﺩﺭ ﻨﻘل ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺍﻟﻤﻔﺘﻭﺤﺔ ﻟﻠﺠﻤﻴﻊ ﻭﻤ ﱠﻜﻥ ﻤـﻥ ﺴـﺭﻋﺔ
ﺘﻨﺎﻗل ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﻋﺒﺭ ﺍﻟﻌﺎﻟﻡ ﻓﻲ ﻟﺤﻅﺎﺕ ﻗﻠﻴﻠﺔ ﻭﺴـﺠل ﺫﻟـﻙ ﺴـﺒ ﹰﻘﺎ ﺃﺨﺒﺎﺭﻴـﺎ
) (1ﺍﻟﻬﺎﺸﻤﻲ ،ﻤﺠﺩ ﻫﺎﺸﻡ2001) ،ﻡ( ،ﺍﻹﻋﻼﻡ ﺍﻟﺩﻭﻟﻲ ﻭﺍﻟﺼﺤﺎﻓﺔ ﻋﺒﺭ ﺍﻷﻗﻤﺎﺭ ﺍﻟﺼﻨﺎﻋﻴﺔ ،ﺍﻟﻁﺒﻌﺔ ﺍﻷﻭﻟﻰ،
ﺩﺍﺭ ﺍﻟﻤﻨﺎﻫﺞ ﻟﻠﻨﺸﺭ ﻭﺍﻟﺘﻭﺯﻴﻊ ،ﻋﻤﺎﻥ ،ﺍﻷﺭﺩﻥ ،ﺹ.51
-ﺍﻟﺒﻜﺭﻱ ،ﺇﻴﺎﺩ ﺸﺎﻜﺭ ،ﺘﻘﻨﻴﺎﺕ ﺍﻻﺘﺼﺎل ﺒﻴﻥ ﺯﻤﻨﻴﻥ ،ﻤﺭﺠﻊ ﺴﺎﺒﻕ ،ﺹ.49
-ﻜﺎﻤل ،ﻤﺤﻤﻭﺩ ﻋﺒﺩ ﺍﻟﺭﺀﻭﻕ ،ﻤﻘﺩﻤﺔ ﻓﻲ ﻋﻠﻡ ﺍﻹﻋﻼﻡ ﻭﺍﻻﺘﺼﺎل ﺒﺎﻟﻨﺎﺱ ،ﻤﺭﺠﻊ ﺴﺎﺒﻕ ،ﺹ.202
-ﻫﻤﺎﻡ ،ﻁﻠﻌﺕ ،ﻤﺎﺌﺔ ﺴﺅﺍل ﻋﻥ ﺍﻹﻋﻼﻡ ،ﻤﺭﺠﻊ ﺴﺎﺒﻕ ،ﺹ.73
) (2ﻓﻼﺘﻪ ،ﻤﺼﻁﻔﻰ ﻤﺤﻤﺩ ﻋﻴﺴﻰ1997) ،ﻡ( ،ﺍﻹﺫﺍﻋﺔ ﺍﻟﺴﻤﻌﻴﺔ ،ﻭﺴﻴﻠﺔ ﺍﺘﺼﺎل ﻭﺘﻌﻠﻴﻡ ،ﺠﺎﻤﻌـﺔ ﺍﻟﻤﻠـﻙ
ﺴﻌﻭﺩ ،ﺍﻟﻨﺸﺭ ﻭﺍﻟﻤﻁﺎﺒﻊ ،ﺍﻟﺭﻴﺎﺽ ،ﺍﻟﺴﻌﻭﺩﻴﺔ ،ﺹ.32
-ﻓﺘﺤﻲ ،ﻤﺤﻤﺩ1982) ،ﻡ( ،ﻋﺎﻟﻡ ﺒﻼ ﺤﻭﺍﺠﺯ – ﻓﻲ ﺍﻹﻋﻼﻡ ﺍﻟﺩﻭﻟﻲ – ﺍﻟﻬﻴﺌﺔ ﺍﻟﻤﺼﺭﻴﺔ ﺍﻟﻌﺎﻤﺔ ﻟﻠﻜﺘـﺎﺏ،
ﺍﻟﻘﺎﻫﺭﺓ ،ﻤﺼﺭ ،ﺹ.12
-ﺍﻟﺒﻜﺭﻱ ،ﺇﻴﺎﺩ ﺸﺎﻜﺭ1999) ،ﻡ( ،ﻋﺎﻡ 2000ﻡ ﺤﺭﺏ ﺍﻟﻤﺤﻁـﺎﺕ ﺍﻟﻔـﻀﺎﺌﻴﺔ ،ﺍﻟﻁﺒﻌـﺔ ﺍﻷﻭﻟـﻰ ،ﺩﺍﺭ
ﺍﻟﺸﺭﻭﻕ ﻟﻠﻨﺸﺭ ﻭﺍﻟﺘﻭﺯﻴﻊ ،ﻋﻤﺎﻥ ،ﺍﻷﺭﺩﻥ ،ﺹ 83ﻭﻤﺎ ﺒﻌﺩﻫﺎ.
-ﺍﻟﻭﺭﺩﻱ ،ﺯﻜﻲ ﺤﺴﻴﻥ – ﺍﻟﻤﺎﻟﻜﻲ ،ﻤﺠﺒل ﻻﺯﻡ ،ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﻭﺍﻟﻤﺠﺘﻤﻊ ،ﻤﺭﺠﻊ ﺴﺎﺒﻕ ،ﺹ.213
- Windleshan L. Broadcasting in a Free Society, Oxford: B, Blackmell
Publishers, (1981) p. 103.
-71-
)(1
ﻭﺃﺼﺒﺢ ﻤﻥ ﺍﻷﻗﺴﺎﻡ ﺍﻟﻬﺎﻤـﺔ ﻟﻠﻤﻌﻠﻭﻤﺎﺕ ﺍﻟﻤﻨﻘﻭﻟﺔ ﻤﻥ ﺨﻼل ﺍﻹﺫﺍﻋﺔ ﺍﻟﺼﻭﺘﻴﺔ
ﻓﻲ ﻤﺨﺘﻠﻑ ﺍﻷﺠﻬﺯﺓ ﺍﻷﻤﻨﻴﺔ ﻋﺎﻤـﺔ ﻭﺍﻻﺴـﺘﺨﺒﺎﺭﺍﺘﻴﺔ ﺨﺎﺼـﺔ ﺇﻨـﺸﺎﺀ ﺇﺩﺍﺭﺍﺕ
ﻼ ﻤﻥ
ﺍﻻﺴﺘﻤﺎﻉ ﻟﺠﻤﻴﻊ ﺍﻹﺫﺍﻋﺎﺕ ﺍﻟﻤﻌﺭﻭﻓﺔ ﻋﻠﻰ ﻤﺴﺘﻭﻯ ﺍﻟﻌﺎﻟﻡ ﻜﻲ ﺘﻭﻓﺭ ﻜﻤﹰﺎ ﻫﺎﺌ ﹰ
ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺫﺍﺕ ﺍﻟﻔﺎﺌﺩﺓ ﺍﻟﻘﺼﻭﻯ ﻟﻤﺨﺘﻠﻑ ﺍﻟﻤﺠﺎﻻﺕ ﺍﻷﻤﻨﻴﺔ).(2
ﻭﺇﻟﻰ ﺠﻭﺍﺭ ﺍﻟﻤﺫﻴﺎﻉ ﻜﻤﺼﺩﺭ ﻫﺎﻡ ﻟﻠﻤﻌﻠﻭﻤﺎﺕ ﻓﺈﻥ ﺍﻹﺴﻁﻭﺍﻨﺎﺕ ﻭﺃﺸﺭﻁﺔ
)(3
ﺃﺼﺒﺤﺕ ﻤﻥ ﻤﺼﺎﺩﺭ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺍﻟﻤﺴﻤﻭﻋﺔ ﺍﻟﻬﺎﻤﺔ ﻭﺇﻥ ﺍﻟﺘﺴﺠﻴﻼﺕ ﺍﻟﺼﻭﺘﻴﺔ
ﺠﺎﺀﺕ ﻓﻲ ﺃﻫﻤﻴﺘﻬﺎ ﺒﻌﺩ ﺍﻟﻤﺫﻴﺎﻉ ﺇﻻ ﺃﻨﻬﺎ ﻓﻲ ﺍﻟﻭﻗﺕ ﺍﻟﺤﺎﻀﺭ ﻭﺒﺴﺒﺏ ﺍﻟﺘﻘﺩﻡ ﻓـﻲ
ﻋﻤﻠﻴﺎﺕ ﺍﻟﺘﺴﺠﻴل ﺍﻟﺼﻭﺘﻲ ﺒﺎﺴﺘﺨﺩﺍﻡ ﺍﻟﻠﻴﺯﺭ ﻭﻏﻴﺭﻩ ﻤﻥ ﺍﻟﻭﺴـﺎﺌل ﺍﻻﻟﻜﺘﺭﻭﻨﻴـﺔ
ﺃﺼﺒﺤﺕ ﺘﻀ ﻡ ﻜﻤﹰﺎ ﻜﺒﻴﺭﹰﺍ ﻤﻥ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﻭﻴﺩﻋﻤﻬﺎ ﺼـﻐﺭ ﺍﻟﺤﺠـﻡ ﻭﻭﻀـﻭﺡ
ﺍﻟﺼﻭﺕ ﻭﺍﻟﺘﺨﺼﺼﺎﺕ ﺍﻟﺩﻗﻴﻘﺔ ﺍﻟﺘﻲ ﺘﺘﻀﻤﻨﻬﺎ ﺍﻟﻤﻭﺍﺩ ﺍﻟﻤﺴﺠﻠﺔ).(4
) (1ﻭﺍﻜﻴﻥ ،ﺃﺩﻭﻴﻥ1981) ،ﻡ( ،ﻤﻘﺩﻤﺔ ﺇﻟﻰ ﻭﺴﺎﺌل ﺍﻻﺘﺼﺎل ،ﺘﺭﺠﻤﺔ :ﻭﺩﻴﻊ ﻓﻠـﺴﻁﻴﻥ ،ﻤﻁـﺎﺒﻊ ﺍﻷﻫـﺭﺍﻡ
ﺍﻟﺘﺠﺎﺭﻴﺔ ،ﺍﻟﻘﺎﻫﺭﺓ ،ﻤﺼﺭ ،ﺹ.93
-ﺍﻟﺒﻜﺭﻱ ،ﺇﻴﺎﺩ ﺸﺎﻜﺭ ،ﺘﻘﻨﻴﺎﺕ ﺍﻻﺘﺼﺎل ﺒﻴﻥ ﺯﻤﻨﻴﻥ ،ﻤﺭﺠﻊ ﺴﺎﺒﻕ ،ﺹ.49
-ﺍﻟﻬﺎﺸﻤﻲ ،ﻤﺠﺩ ﻫﺎﺸﻡ ،ﺍﻹﻋﻼﻡ ﺍﻟﺩﻭﻟﻲ ﻭﺍﻟﺼﺤﺎﻓﺔ ﻋﺒﺭ ﺍﻷﻗﻤﺎﺭ ﺍﻟﺼﻨﺎﻋﻴﺔ ،ﻤﺭﺠﻊ ﺴﺎﺒﻕ ،ﺹ.51
-ﺩﻟﻴﻭ ،ﻓﻀﻴل ،ﺍﻻﺘﺼﺎل – ﻤﻔﺎﻫﻴﻤﻪ – ﻨﻅﺭﻴﺎﺘﻪ – ﻭﺴﺎﺌﻠﻪ ،ﻤﺭﺠﻊ ﺴﺎﺒﻕ ،ﺹ.142
-ﺸﻠﺒﻲ ،ﻜﺭﻡ ،ﺍﻟﺨﺒﺭ ﺍﻹﺫﺍﻋﻲ :ﻓﻨﻭﻨﻪ ﻭﺨﺼﺎﺌﺼﻪ ﻓﻲ ﺍﻟﺭﺍﺩﻴﻭ ﻭﺍﻟﺘﻠﻔﺯﻴﻭﻥ ،ﻤﺭﺠﻊ ﺴﺎﺒﻕ ،ﺹ.21
- Julian Hale: Radio power, Propaganda and intemational Broadcasting
(Philadelphia: Temple University press, 1975) p. 1.
) (2ﺍﻟﺤﻠﻭﺍﻨﻲ ،ﻤﺎﺠﻲ ،ﻤﺩﺨل ﺇﻟﻰ ﺍﻟﻔﻥ ﺍﻹﺫﺍﻋﻲ ﻭﺍﻟﺘﻠﻔﺯﻴﻭﻨﻲ ﻭﺍﻟﻔﻀﺎﺌﻲ ،ﻤﺭﺠﻊ ﺴﺎﺒﻕ ،ﺹ.21 – 20
-ﻤﻌﻭﺽ ،ﻤﺤﻤﺩ ،ﺍﻟﺨﺒﺭ ﺍﻟﺘﻠﻔﺯﻴﻭﻨﻲ ،ﻤﺭﺠﻊ ﺴﺎﺒﻕ ،ﺹ.132
-ﺤﺴﻴﻥ ،ﺒﺴﺎﻡ ﺍﻟﺤﺎﺝ ،ﺍﻟﺨﺒﺭ ﻭﻤﺼﺎﺩﺭﻩ ،ﻤﺭﺠﻊ ﺴﺎﺒﻕ ،ﺹ.66
) (3ﻫﻤﺎﻡ ،ﻁﻠﻌﺕ ،ﻤﺎﺌﺔ ﺴﺅﺍل ﻋﻥ ﺍﻹﻋﻼﻡ ،ﻤﺭﺠﻊ ﺴﺎﺒﻕ ،ﺹ.71
-ﻋﻭﺩﺓ ،ﺃﺒﻭ ﺍﻟﻔﺘﻭﺡ ﺤﺎﻤﺩ ،ﺘﻨﻅﻴﻡ ﻤﺼﺎﺩﺭ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﻓﻲ ﺍﻟﻤﻜﺘﺒﺎﺕ ﺍﻷﺭﺸﻴﻑ ،ﻤﺭﺠﻊ ﺴﺎﺒﻕ ،ﺹ.97–90
-ﻤﻜﻲ ،ﺤﺴﻥ ﺇﺒﺭﺍﻫﻴﻡ – ﻤﺤﻤﺩ ،ﺒﺭﻜﺎﺕ ﻋﺒﺩ ﺍﻟﻌﺯﻴﺯ ،ﺍﻟﻤﺩﺨل ﺇﻟﻰ ﻋﻠـﻡ ﺍﻻﺘـﺼﺎل ،ﻤﺭﺠـﻊ ﺴـﺎﺒﻕ،
ﺹ.244 – 243 – 242
) (4ﺍﻟﻭﺭﺩﻱ ،ﺯﻜﻲ ﺤﺴﻴﻥ – ﺍﻟﻤﺎﻟﻜﻲ ،ﻤﺠﺒل ﻻﺯﻡ ،ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﻭﺍﻟﻤﺠﺘﻤﻊ ،ﻤﺭﺠﻊ ﺴﺎﺒﻕ ،ﺹ ،140ﻭﻤـﺎ
ﺒﻌﺩﻫﺎ.
-ﺍﻟﻬﺎﺸﻤﻲ ،ﻤﺠﺩ ﻫﺎﺸﻡ ،ﺍﻹﻋﻼﻡ ﺍﻟﺩﻭﻟﻲ ﻭﺍﻟﺼﺤﺎﻓﺔ ﻋﺒﺭ ﺍﻷﻗﻤﺎﺭ ﺍﻟﺼﻨﺎﻋﻴﺔ ،ﻤﺭﺠﻊ ﺴﺎﺒﻕ ،ﺹ.52
-72-
ﻭﺇﺫﺍ ﻜﺎﻥ ﻟﻺﺫﺍﻋﺔ ﺍﻟﺼﻭﺘﻴﺔ ﻜﻤﺼﺩﺭ ﻤﻔﺘﻭﺡ ﻟﻠﻤﻌﻠﻭﻤﺎﺕ ﺇﻴﺠﺎﺒﻴﺎﺘﻬﺎ ﺍﻟﺘـﻲ
ﺤﻨﺎﻫﺎ ﺁﻨﻔﹰﺎ ﺇﻻ ﺃﻨﻬﺎ ﻴﻤﻜﻥ ﺃﻥ ﻴﻭﺠﻪ ﺇﻟﻴﻬﺎ ﺒﻌﺽ ﺍﻟﺠﻭﺍﻨﺏ ﺍﻟﺴﻠﺒﻴﺔ ﻭﻤﻨﻬﺎ ﻤﺎ ﻴﺄﺘﻲ:
ﻭﻀ
ﺃ( ﻁﻐﻴﺎﻥ ﺍﻹﺫﺍﻋﺎﺕ ﺒﻌﻀﻬﺎ ﻋﻠﻰ ﺒﻌﺽ ﺒﺤﻴﺙ ﺃﺼﺒﺢ ﺍﻟﻔﻀﺎﺀ ﺴـﺎﺤﺔ ﻤﻌﺭﻜـﺔ
ﺸﺭﺴﺔ ﺒﻴﻥ ﺇﺫﺍﻋﺎﺕ ﺩﻭل ﺍﻟﻌﺎﻟﻡ ﻜل ﻴﺯﻴﺩ ﻤﻥ ﻗﻭﺓ ﺇﺭﺴﺎﻟﻪ ﻓﻴﺤﺠﺏ ﺍﻹﺭﺴـﺎل
ﺍﻷﻀﻌﻑ ﻓﻼ ﻴﺘﺴﻨﻰ ﻟﻠﻤﺭﺀ ﺃﻥ ﻴﺴﻤﻊ ﻤﺎ ﻴﺭﻴﺩ ﺴﻤﺎﻋﻪ ﻭﻟﻜﻥ ﻴﻔـﺭﺽ ﻋﻠﻴـﻪ
ﺴﻤﺎﻉ ﺍﻟﺼﻭﺕ ﺍﻷﻗﻭﻯ).(1
ﺏ( ﻜﺫﻟﻙ ﻟﻡ ﺘﻌﺩ ﺍﻟﺤﺭﺏ ﺒﻴﻥ ﺍﻟﺩﻭل ﻗﺎﺼﺭﺓ ﻋﻠﻰ ﻗﻭﺓ ﺍﻹﺭﺴﺎل ﺍﻹﺫﺍﻋﻲ ﻓﻘﻁ ﺇﻨﻤﺎ
ﺍﻤﺘﺩﺕ ﻟﻜﻲ ﺘﺒﺘﻜﺭ ﻭﺴﺎﺌل ﻟﻠﺘﺸﻭﻴﺵ ﻭﺇﻋﺎﻗﺔ ﻭﻀـﻭﺡ ﺍﻹﺭﺴـﺎل ﺍﻹﺫﺍﻋـﻲ
ﺒﺼﻭﺭﺓ ﻤﺘﻌﻤﺩﺓ ﻤﻥ ﻗﺒل ﺩﻭﻟﺔ ﻀﺩ ﺍﻹﺭﺴﺎل ﺍﻹﺫﺍﻋﻲ ﻟﺩﻭﻟﺔ ﺃﺨـﺭﻯ ﺒﻐﻴـﺔ
ﺇﻓﺸﺎل ﻤﺎ ﺘﺴﻌﻰ ﺇﻟﻴﻪ ﺍﻟﺩﻭﻟﺔ ﺍﻷﺨﻴﺭﺓ ﻤﻥ ﻨﺸﺭ ﺇﻋﻼﻤﻲ ﺇﺫﺍﻋﻲ ﻴﻀﺭ ﺒﻤﺼﺎﻟﺢ
ﺍﻟﺩﻭﻟﺔ ﺍﻟﺘﻲ ﺘﻘﻭﻡ ﺒﺎﻟﺘﺸﻭﻴﺵ)) .(2ﺍﻨﻅﺭ ﺍﻟﺸﻜل ﺍﻟﺘﻭﻀﻴﺤﻲ ﺭﻗﻡ – .(- 4
ﺝ( ﺍﻟﻨﺸﺭ ﺍﻹﺫﺍﻋﻲ ﺍﻟﻤﺨﻁﻁ ﺍﻟﺫﻱ ﻴﺒﺙ ﻤﻌﻠﻭﻤﺎﺕ ﻤﻐﻠﻭﻁﺔ ﺘﻬﺩﻑ ﺇﻟﻰ ﺍﻟﺘـﻀﻠﻴل
ﻻ ﺇﻟﻰ ﺘﻭﺠﻴﻪ ﻤﻘﺼﻭﺩ ﻻﺘﺠﺎﻩ ﺁﺭﺍﺀ ﺍﻟﻤﺴﺘﻤﻌﻴﻥ ﻭﻫﻲ ﻤﻥ ﺃﺸﺩ ﺍﻟﺴﻠﺒﻴﺎﺕ
ﻭﻭﺼﻭ ﹰ
ﺍﻟﺘﻲ ﹸﺘﻔ ِﻘﺩ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺍﻟﻤﻨﻘﻭﻟﺔ ﻋﻥ ﻫﺫﺍ ﺍﻟﻤﺼﺩﺭ ﺍﻹﺫﺍﻋﻲ ﺍﻟﻜﺜﻴﺭ ﻤﻥ ﻗﻴﻤﺘﻬـﺎ
ﻤﻥ ﻨﺎﺤﻴﺔ ﻤﺩﻯ ﺼﺤﺘﻬﺎ).(3
) (1ﺍﻟﻬﺎﺸﻤﻲ ،ﻤﺠﺩ ﻫﺎﺸﻡ ،ﺍﻹﻋﻼﻡ ﺍﻟﺩﻭﻟﻲ ﻭﺍﻟﺼﺤﺎﻓﺔ ﻋﺒﺭ ﺍﻷﻗﻤﺎﺭ ﺍﻟﺼﻨﺎﻋﻴﺔ ،ﻤﺭﺠﻊ ﺴﺎﺒﻕ ،ﺹ.55
-ﻓﻼﺘﻪ ،ﻤﺼﻁﻔﻰ ﻤﺤﻤﺩ ﻋﻴﺴﻰ ،ﺍﻹﺫﺍﻋﺔ ﺍﻟﺴﻤﻌﻴﺔ ،ﻤﺭﺠﻊ ﺴﺎﺒﻕ ،ﺹ.33 – 32
) (2ﺸﻠﺒﻲ ،ﻜﺭﻡ ،ﺍﻟﺨﺒﺭ ﺍﻹﺫﺍﻋﻲ ﻓﻨﻭﻨﻪ ﻭﺨﺼﺎﺌﺼﻪ ﻓﻲ ﺍﻟﺭﺍﺩﻴﻭ ﻭﺍﻟﺘﻠﻔﺯﻴﻭﻥ ،ﻤﺭﺠﻊ ﺴﺎﺒﻕ ،ﺹ 204ﻭﻤـﺎ
ﺒﻌﺩﻫﺎ.
) (3ﺸﻌﺒﺎﻥ ،ﺤﻤﺩﻱ2005) ،ﻡ( ،ﺍﻹﻋﻼﻡ ﺍﻷﻤﻨﻲ ﻭﺇﺩﺍﺭﺓ ﺍﻷﺯﻤﺎﺕ ﻭﺍﻟﻜﻭﺍﺭﺙ ،ﺍﻟـﺸﺭﻜﺔ ﺍﻟﻌﺭﺒﻴـﺔ ﺍﻟﻤﺘﺤـﺩﺓ
ﻟﻠﺘﺴﻭﻴﻕ ﻭﺍﻟﺘﻭﺭﻴﺩﺍﺕ ،ﺍﻟﻘﺎﻫﺭﺓ ،ﻤﺼﺭ ،ﺹ 270ﻭﻤﺎ ﺒﻌﺩﻫﺎ.
-ﺍﻟﺤﻠﻭﺍﻨﻲ ،ﻤﺎﺠﻲ ،ﻤﺩﺨل ﺇﻟﻰ ﺍﻟﻔﻥ ﺍﻹﺫﺍﻋﻲ ﻭﺍﻟﺘﻠﻔﺯﻴﻭﻨﻲ ﻭﺍﻟﻔﻀﺎﺌﻲ ،ﻤﺭﺠﻊ ﺴﺎﺒﻕ ،ﺹ.26
-ﺠﻭﻥ ﻤﻴﺭل .ﺭﺍﻟﻑ ﻟﻭﻴﻨﺸﺘﺎﻴﻥ ،ﺍﻹﻋﻼﻡ ﻭﺴﻴﻠﺔ ﻭﺭﺴﺎﻟﺔ ،ﻤﺭﺠﻊ ﺴﺎﺒﻕ ،ﺹ 267ﻭﻤﺎ ﺒﻌﺩﻫﺎ.
-ﻜﺎﻤل ،ﻴﺴﺭﻯ1989) ،ﻡ( ،ﻤﻘﺎل ﺒﻌﻨﻭﺍﻥ – ﻭﺴﺎﺌل ﺍﻹﻋﻼﻡ ﻭﺍﻻﺘﺼﺎل ﺒﻴﻥ ﺍﻟﺴﻴﺎﺴﺔ ﻭﺍﻟﺤﺭﺏ ،ﻤﺠﻠـﺔ
ﺍﻟﺤﺭﺱ ﺍﻟﻭﻁﻨﻲ ،ﺍﻟﺭﻴﺎﺽ ،ﺍﻟﺴﻌﻭﺩﻴﺔ ،ﺹ.55 – 54
-ﻜﺎﺭﺘﺯ ،ﺩﺍﻨﻴﻴل ﻭﺁﺨﺭﻭﻥ ،ﺍﻹﻋﻼﻡ ﻭﺍﻟﺭﺃﻱ ﺍﻟﻌﺎﻡ ،ﻤﺭﺠﻊ ﺴﺎﺒﻕ ،ﺹ 222ﻭﻤﺎ ﺒﻌﺩﻫﺎ.
-ﻨﺼﺭ ،ﺼﻼﺡ ،ﺍﻟﺤﺭﺏ ﺍﻟﻨﻔﺴﻴﺔ ،ﻤﺭﺠﻊ ﺴﺎﺒﻕ ،ﺹ.288
-ﺍﻟﺒﻜﺭﻱ ،ﺇﻴﺎﺩ ﺸﺎﻜﺭ ،ﻋﺎﻡ 2000ﻡ ﺤﺭﺏ ﺍﻟﻤﺤﻁﺎﺕ ﺍﻟﻔﻀﺎﺌﻴﺔ ،ﻤﺭﺠﻊ ﺴﺎﺒﻕ ،ﺹ 209ﻭﻤﺎ ﺒﻌﺩﻫﺎ.
-ﺍﻟﻘﺤﻁﺎﻨﻲ ،ﻤﺤﻤﺩ ﺩﻏﺵ ﺴﻌﻴﺩ ،ﺍﻹﺸﺎﻋﺔ ﻭﺃﺜﺭﻫﺎ ﻋﻠﻰ ﺃﻤﻥ ﺍﻟﻤﺠﺘﻤﻊ ،ﻤﺭﺠﻊ ﺴﺎﺒﻕ ،ﺹ 18ﻭﻤﺎ ﺒﻌﺩﻫﺎ.
-73-
•
ﺍﻟﺸﻜل ﺭﻗﻡ )(4
-3ﺍﻟﻤﺼﺎﺩﺭ ﺍﻟﻤﺭﺌﻴﺔ
ﺘﻜﺘﺴﺏ ﻫﺫﻩ ﺍﻟﻤﺼﺎﺩﺭ ﺍﻟﺘﻲ ﺘﻌﺘﻤﺩ ﻋﻠﻰ ﺍﻟﺭﺅﻴﺔ ﺍﻟﺒﺼﺭﻴﺔ ﻓﻲ ﺍﻟﺤـﺼﻭل
ﻋﻠﻰ ﻤﺎ ﺒﻬﺎ ﻤﻥ ﻤﻌﻠﻭﻤﺎﺕ ﺒﺎﻹﻀﺎﻓﺔ ﺇﻟﻰ ﺍﻟﻘﺩﺭﺓ ﺍﻟﺴﻤﻌﻴﺔ ﺃﻫﻤﻴﺔ ﻜﺒﺭﻯ ﻓﻲ ﺍﻟﻭﻗﺕ
ﺍﻟﺤﺎﻀﺭ) ،(1ﻓﻤﻨﺫ ﺍﻜﺘﺸﺎﻑ ﺍﻷﻓﻼﻡ ﺍﻟﺴﻴﻨﻤﺎﺌﻴﺔ ﻭﺘﺭﻜﻴﺏ ﺍﻟﺼﻭﺭ ﺍﻟﻤﺘﺤﺭﻜﺔ ،ﻭﺍﻟﺫﻱ
ﺩﻋﻡ ﺒﺎﻜﺘﺸﺎﻑ ﺃﺠﻬﺯﺓ ﺍﻟﻔﻴﺩﻴﻭ ﻭﻤﺎ ﺃﻟﺤﻕ ﺒﻬﺎ ﻤﻥ ﺁﻻﺕ ﺘﺼﻭﻴﺭ ﺒﺎﻟﻐـﺔ ﺍﻟـﺼﻐﺭ
ﺃﺤﺩﺙ ﻗﺩﺭﹰﺍ ﻜﺒﻴﺭﹰﺍ ﻤﻥ ﺍﻟﺘﺤﻭل ﻓﻲ ﻤﺠﺎل ﺘﺴﺠﻴل ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺒﺘﺼﻭﻴﺭﻫﺎ ﺼـﻭﺘﹰﺎ
ﻭﺼﻭﺭﺓ ﻭﺍﻻﺤﺘﻔﺎﻅ ﺒﻬﺎ ﻟﻴﺱ ﻋﻠﻰ ﺍﻟﻭﺭﻕ ﻜﻤﺎ ﻓﻲ ﺍﻟﻤﻁﺒﻭﻋﺎﺕ ﻭﻟﻜﻥ ﻓﻲ ﺸﺭﺍﺌﻁ
ﺘﺼﻭﻴﺭ ﻤﺨﺘﻠﻔﺔ ﺍﻷﺤﺠﺎﻡ ﻭﺍﻟﺘﻤﻜﻥ ﻤﻥ ﻋﺭﻀﻬﺎ ﻋﻠﻰ ﻤﻥ ﻴﺭﻴﺩ ﺍﻟﺤﺼﻭل ﻋﻠﻰ ﻤﺎ
ﺒﻬﺎ ﻤﻥ ﻤﻌﻠﻭﻤﺎﺕ ﻋﻠﻰ ﺸﺎﺸﺎﺕ ﻋﺭﺽ ﺘﻜﻔل ﻭﻀﻭﺡ ﺍﻟﺭﺅﻴـﺔ ﻭﺍﻟﻘـﺩﺭﺓ ﻋﻠـﻰ
ﺍﻻﺴﺘﺭﺠﺎﻉ ﻋﺩﺓ ﻤﺭﺍﺕ ﻭﺒﺯﻭﺍﻴﺎ ﻭﺃﺤﺠﺎﻡ ﻤﺨﺘﻠﻔﺔ ﺘﺴﻬﻡ ﺠﻤﻴﻌﻬﺎ ﻓـﻲ ﺍﺴـﺘﻴﻌﺎﺏ
ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﻓﻲ ﺃﺠﻭﺍﺀ ﺠﺎﺫﺒﺔ ﻻﺴﺘﻤﺭﺍﺭﻴﺔ ﺍﻟﻤﺸﺎﻫﺩﺓ ﺒﻘﺩﺭ ﺠﻭﺩﺓ ﺍﻟﻌﺭﺽ ﻭﺍﻟـﺫﻱ
-74-
ﻴﺘﻡ ﺍﻵﻥ ﺒﺎﻷﻟﻭﺍﻥ ﺍﻟﻁﺒﻴﻌﻴﺔ ﻤﻤﺎ ﻴﺸﺠﻊ ﺍﻟﻤﺸﺎﻫﺩ ﻋﻠﻰ ﺍﻻﺴﺘﻤﺭﺍﺭﻴﺔ ﻓﻲ ﺍﻻﻁـﻼﻉ
ﺩﻭﻥ ﺴﺄﻡ ﺃﻭ ﻤﻠل).(1
ﻭﺘﻨﻔﺭﺩ ﺍﻻﺫﺍﻋﺔ ﺍﻟﻤﺭﺌﻴﺔ )ﺍﻟﺘﻠﻔﺯﻴـﻭﻥ( ﻜﻤـﺼﺩﺭ ﻤﻔﺘـﻭﺡ ﻟﻠﻤﻌﻠﻭﻤـﺎﺕ
)(2
ﺒﻤﺠﻤﻭﻋﺔ ﻤﻥ ﺍﻟﺨﺼﺎﺌﺹ ﻨﺠﻤﻠﻬﺎ ﻓﻴﻤﺎ ﻴﺄﺘﻲ:
ﺃ( ﺃﻨﻪ ﻴﻨﻘل ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺒﺼﻭﺭﺓ ﺤﻴﺔ ﻭﻓﻭﺭﻴﺔ ﻤﺩﻋﻭﻤﺔ ﺒﺎﻟـﺼﻭﺕ ﻭﺍﻟـﺼﻭﺭﺓ
ﻭﺍﻟﻀﻭﺀ ﻭﺍﻟﺤﺭﻜﺔ ﻤﻤﺎ ﻴﺯﻴﺩ ﻤﻥ ﻓﻴﺽ ﺍﻟﻤﻌﻠﻭﻤـﺎﺕ ﺍﻟﺘﻔـﺼﻴﻠﻴﺔ ﻟﻠﻤﻌﺭﻓـﺔ
ﺍﻟﻤﻨﻘﻭﻟﺔ ﺨﻼﻟﻪ ﻭﺠﻌﻠﻪ ﻤﻨﺎﻓﺴﹰﺎ ﻗﻭﻴﹰﺎ ﻟﻜل ﻤﻥ ﺍﻹﺫﺍﻋﺔ ﻭﺍﻟﻤﺼﺎﺩﺭ ﺍﻟﻤﻘﺭﻭﺀﺓ).(3
ﺏ( ﻤ ﱠﻜﻥ ﺘﻁﻭﻴﻊ ﺍﻹﺭﺴﺎل ﺍﻟﺘﻠﻔﺯﻴﻭﻨﻲ ﻟﻠﻨﻘل ﻋﺒﺭ ﺍﻷﻗﻤﺎﺭ ﺍﻟﺼﻨﺎﻋﻴﺔ ﻤﻥ ﻭﺼﻭل
ﻫﺫﺍ ﺍﻹﺭﺴﺎل ﺇﻟﻰ ﻗﺩﺭ ﺍﻻﻨﺘﺸﺎﺭ ﺍﻟﻨﺴﺒﻲ ﻟﻺﺫﺍﻋﺎﺕ ﺍﻟﻤﺴﻤﻭﻋﺔ ﻭﻗﺩ ﺃﺤﺎل ﺫﻟﻙ
ﺍﻟﻌﺎﻟﻡ ﺒﺩﻭﻟﻪ ﺍﻟﻤﺨﺘﻠﻔﺔ ﺇﻟﻰ ﻗﺭﻴﺔ ﻋﺎﻟﻤﻴﺔ ﻭﺍﺤﺩﺓ .ﻭﻤ ﱠﻜﻥ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺍﻟﺼﺎﺩﺭﺓ
ﻤﻥ ﻫﺫﺍ ﺍﻟﻤﺼﺩﺭ ﻤﻥ ﺍﻟﻭﺼﻭل ﺇﻟﻰ ﺃﻗﺼﻰ ﺒﻘﺎﻉ ﺍﻟﻤﻌﻤﻭﺭﺓ).(4
) (1ﺍﻟﻭﺭﺩﻱ ،ﺯﻜﻲ ﺤﺴﻴﻥ – ﺍﻟﻤﺎﻟﻜﻲ ،ﻤﺠﺒل ﻻﺯﻡ ،ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﻭﺍﻟﻤﺠﺘﻤـﻊ ،ﻤﺭﺠﻊ ﺴﺎﺒﻕ ،ﺹ 142ﻭﻤـﺎ
ﺒﻌﺩﻫﺎ.
-ﻤﻭﺴﻰ ،ﻋﺼﺎﻡ ﺴﻠﻴﻤﺎﻥ ،ﺍﻟﻤﺩﺨل ﻓﻲ ﺍﻻﺘﺼﺎل ﺍﻟﺠﻤﺎﻫﻴﺭﻱ ،ﻤﺭﺠﻊ ﺴﺎﺒﻕ ،ﺹ.110
-ﺸﻠﺒﻲ ،ﻜﺭﻡ ،ﺍﻟﺨﺒﺭ ﺍﻹﺫﺍﻋﻲ – ﻓﻨﻭﻨﻪ ﻭﺨﺼﺎﺌﺼﻪ ﻓﻲ ﺍﻟﺭﺍﺩﻴﻭ ﻭﺍﻟﺘﻠﻔﺯﻴﻭﻥ ،ﻤﺭﺠﻊ ﺴﺎﺒﻕ ،ﺹ.77
-ﻤﻌﻭﺽ ،ﻤﺤﻤﺩ ،ﺍﻟﺨﺒﺭ ﺍﻟﺘﻠﻔﺯﻴﻭﻨﻲ ،ﻤﺭﺠﻊ ﺴﺎﺒﻕ ،ﺹ.15
-ﻤﺭﺯﻭﻕ ،ﻴﻭﺴﻑ ،ﻤﺩﺨل ﺇﻟﻰ ﻋﻠﻡ ﺍﻻﺘﺼﺎل ،ﻤﺭﺠﻊ ﺴﺎﺒﻕ ،ﺹ.120
) (2ﻋﺠﻭﺓ ،ﻋﻠﻲ ﻭﺁﺨﺭﻭﻥ ،ﻤﻘﺩﻤﺔ ﻓﻲ ﻭﺴﺎﺌل ﺍﻻﺘﺼﺎل ،ﻤﺭﺠﻊ ﺴﺎﺒﻕ ،ﺹ 157ﻭﻤﺎ ﺒﻌﺩﻫﺎ.
) (3ﺍﻟﺒﻜﺭﻱ ،ﺇﻴﺎﺩ ﺸﺎﻜﺭ ،ﺘﻘﻨﻴﺎﺕ ﺍﻻﺘﺼﺎل ﺒﻴﻥ ﺯﻤﻨﻴﻥ ،ﻤﺭﺠﻊ ﺴﺎﺒﻕ ،ﺹ.77 – 57
-ﻓﻬﻴﻡ ،ﻓﺎﺌﻕ ،ﺍﻟﺘﻁﻭﺭ ﺍﻟﺘﺎﺭﻴﺨﻲ ﻟﻠﺘﻠﻔﺯﻴﻭﻥ ﻭﻤﻭﻗﻌﻪ ﺒﻴﻥ ﻭﺴﺎﺌل ﺍﻹﻋﻼﻡ ،ﻤﺭﺠﻊ ﺴﺎﺒﻕ ،ﺹ.16
-ﻤﻭﺴﻰ ،ﻋﺼﺎﻡ ﺴﻠﻴﻤﺎﻥ ،ﺍﻟﻤﺩﺨل ﻓﻲ ﺍﻻﺘﺼﺎل ﺍﻟﺠﻤﺎﻫﻴﺭﻱ ،ﻤﺭﺠﻊ ﺴﺎﺒﻕ ،ﺹ.110 – 40
-ﺍﻟﺠﻤﻴﻠﻲ ،ﺨﻴﺭﻱ ﺨﻠﻴل ،ﺍﻻﺘﺼﺎل ﻭﻭﺴﺎﺌﻠﻪ ﻓﻲ ﺍﻟﻤﺠﺘﻤﻊ ﺍﻟﺤﺩﻴﺙ ،ﻤﺭﺠﻊ ﺴﺎﺒﻕ ،ﺹ.59 – 58
-ﺍﻟﻌﺒﻴﺩﻱ ،ﺠﺒﺎﺭﺓ – ﺍﻟﻤﺤﻨﺔ ،ﻓﻼﺡ ،ﻭﺴﺎﺌل ﺍﻻﺘﺼﺎل ﺍﻟﺠﻤﺎﻫﻴﺭﻱ ،ﻤﺭﺠﻊ ﺴﺎﺒﻕ ،ﺹ.85 – 84
) (4ﻤﻜﺎﻭﻱ ،ﺤﺴﻥ ﻋﻤﺎﺩ ،ﺘﻜﻨﻭﻟﻭﺠﻴﺎ ﺍﻻﺘﺼﺎل ﺍﻟﺤﺩﻴﺜﺔ – ﻓﻲ ﻋﺼﺭ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ،ﻤﺭﺠﻊ ﺴﺎﺒﻕ ،ﺹ 99ﻭﻤﺎ
ﺒﻌﺩﻫﺎ.
-ﺍﻟﻬﺎﺸﻤﻲ ،ﻤﺠﺩ ﻫﺎﺸﻡ ،ﺍﻹﻋﻼﻡ ﺍﻟﺩﻭﻟﻲ ﻭﺍﻟﺼﺤﺎﻓﺔ ﻋﺒﺭ ﺍﻷﻗﻤﺎﺭ ﺍﻟﺼﻨﺎﻋﻴﺔ ،ﻤﺭﺠﻊ ﺴﺎﺒﻕ ،ﺹ.60
-ﺸﻠﺒﻲ ،ﻜﺭﻡ ،ﺍﻟﺨﺒﺭ ﺍﻹﺫﺍﻋﻲ – ﻓﻨﻭﻨﻪ ﻭﺨﺼﺎﺌﺼﻪ ﻓﻲ ﺍﻟﺭﺍﺩﻴﻭ ﻭﺍﻟﺘﻠﻔﺯﻴﻭﻥ ،ﻤﺭﺠﻊ ﺴﺎﺒﻕ ،ﺹ.57
-75-
ﺝ( ﻴﺤﻭﺯ ﻫﺫﺍ ﺍﻟﻤﺼﺩﺭ ﻗﻭﺓ ﺘﺄﺜﻴﺭﻴﺔ ﻜﺒﻴﺭﺓ ﻨﺎﺠﻤـﺔ ﻋـﻥ ﺘﻁـﻭﺭ ﺍﻹﺨـﺭﺍﺝ
ﻭﺍﻟﺘﺼﻭﻴﺭ ﻭﺍﻟﻤﺅﺜﺭﺍﺕ ﺍﻟﻤﺨﺘﻠﻔﺔ ﺍﻟﺘﻲ ﺘﺠﻌـل ﺘﻔﺎﻋـل ﺍﻟﻤـﺸﺎﻫﺩﻴﻥ ﺒﻤـﺎ
ﻼ ﻗﻭﻴﹰﺎ ﻴﺠﺏ ﺃﻥ ﻴﺅﺨﺫ ﻓﻲ ﺍﻟﺤﺴﺒﺎﻥ ﻤﻥ ِﻗﺒل ﺍﻷﺠﻬﺯﺓ ﺍﻷﻤﻨﻴﺔ
ﻴﺸﺎﻫﺩﻭﻨﻪ ﺘﻔﺎﻋ ﹰ
ﺍﻟﺘﻲ ﺘﺘﺎﺒﻊ ﺍﻹﺫﺍﻋﺎﺕ ﺍﻟﻤﺭﺌﻴﺔ ﺍﻟﻤﺨﺘﻠﻔﺔ.
ﺩ( ﺒﺴﺒﺏ ﺍﻹﻤﻜﺎﻨﺎﺕ ﺍﻟﺘﻲ ﺘﺤﻭﺯﻫﺎ ﺁﻻﺕ ﺍﻟﺘﺼﻭﻴﺭ )ﺍﻟﻜﺎﻤﻴﺭﺍﺕ( ﻓﻲ ﺍﻟﺘﺤـﺭﻙ
ﻭﺍﻟﻘﺭﺏ ﻭﺍﻟﺒﻌﺩ ﻋﻥ ﻋﻨﺎﺼﺭ ﺍﻟﻤﻌﻠﻭﻤﺔ ﺍﻟﺘﻲ ﺘﻨﻘﻠﻬﺎ ﻓﺈﻥ ﻫﺫﻩ ﺍﻟﻤﻌﻠﻭﻤﺔ ﺘﻜﺘﺴﻲ
ﻓﻲ ﻓﻬﻤﻬﺎ ﺃﺒﻌﺎﺩﹰﺍ ﺘﺘﺼل ﺒﻬﺫﻩ ﺍﻷﻤﻭﺭ .ﻭﻗﺩ ﺘﻜﻭﻥ ﻤﺘﻌﻤﺩﺓ ﻹﺤﺩﺍﺙ ﺍﻟﺘـﺄﺜﻴﺭ
ﺍﻟﻤﻁﻠﻭﺏ ﻓﻲ ﺍﻟﻤﺸﺎﻫﺩ ﻭﺨﺎﺼﺔ ﺃﻥ ﺍﻟﻭﺼﻑ ﺒﺎﻟﺼﻭﺭﺓ ﺃﺴﻬل ﺒﻜﺜﻴـﺭ ﻤـﻥ
ﺍﻟﻭﺼﻑ ﺍﻟﻜﻼﻤﻲ ﺤﻴﺙ ﺃﺼﺒﺤﺕ ﺍﻟﺼﻭﺭﺓ ﻟﻐﺔ ﻋﺎﻟﻤﻴﺔ ﻤﻤﺎ ﻴﻤ ﻴﺯ ﺍﻟﺘﻠﻔﺯﻴﻭﻥ
ﻋﻥ ﺍﻟﺭﺍﺩﻴﻭ).(1
ﻭﻤﻥ ﺍﻟﻨﻤﺎﺫﺝ ﺍﻟﺘﻲ ﺘﻭﻀﺢ ﻫﺫﻩ ﺍﻟﻤﻴﺯﺓ ﻓﺈﻨـﻪ ﻭﻷﻭل ﻤـﺭﺓ ﻓـﻲ ﺘـﺎﺭﻴﺦ
ﺍﻟﺤﺭﻭﺏ ﺍﻟﻜﺒﺭﻯ ،ﻴﺘﻡ ﺘﺄﺠﻴل ﺴﺎﻋﺔ ﺍﻟﺼﻔﺭ )ﺱ( ﺒﺎﻨﺘﻅﺎﺭ ﺸﺒﻜﺔ ) (CNNﺤﺘـﻰ
ﺘﻨﻨﺘﻬﻲ ﻤﻥ ﺘﺭﻜﻴﺏ ﺃﺠﻬﺯﺘﻬﺎ ﺍﻹﻋﻼﻤﻴﺔ ﻓﻲ ﺒﻐﺩﺍﺩ ،ﻫﺫﺍ ﻤﺎ ﺤـﺼل ﻓـﻲ ﺤـﺭﺏ
ﺍﻟﺨﻠﻴﺞ ﺍﻟﺜﺎﻨﻴﺔ ﻭﺍﻟﺜﺎﻟﺜﺔ ،ﺤﻴﺙ ﺩﺍﺭﺕ ﺍﻟﻤﻌﺭﻜﺔ ﻀﺩ ﺍﻟﺠﻴﺵ ﺍﻟﻌﺭﺍﻗـﻲ ﻭﺍﻟﻜـﺎﻤﻴﺭﺍ
ﺘﺴﺒﻕ ﺍﻟﻘﺫﻴﻔﺔ ﻭﺤﺴﻤﺕ ﺸﺎﺸﺎﺕ ﺍﻟﺘﻠﻔﺯﺓ ﻨﺘﻴﺠﺔ ﺍﻟﻤﻌﺭﻜﺔ ﻗﺒل ﺃﻥ ﺘﺤﺴﻤﻬﺎ ﺠﻴـﻭﺵ
ﺍﻟﺘﺤﺎﻟﻑ ﻀﺩ ﺍﻟﻌﺭﺍﻕ ،ﻭﺤﺩﺙ ﻫﺫﺍ ﺍﻷﻤﺭ ﻓﻲ ﺤﺭﺏ )ﻜﻭﺴـﻭﻓﻭ( ﺍﻟﺘـﻲ ﺴـﻤﻴﺕ
ﺒﺎﻟﺤﺭﺏ ﺍﻟﺘﻠﻔﺯﻴﻭﻨﻴﺔ ﺍﻟﺘﻲ ﻜﺎﺩﺕ ﺃﻥ ﺘﺸﺎﺒﻪ ﺤﺭﻭﺏ ﺃﻟﻌـﺎﺏ ﺍﻟﻜﻤﺒﻴـﻭﺘﺭ ...ﺫﻟـﻙ
ﺃﻋﻁﻰ ﻤﻔﻬﻭﻤﹰﺎ ﺠﺩﻴﺩﹰﺍ ﻟﺩﻭﺭ ﺍﻹﻋﻼﻡ ﻭﺍﻟﺘﻠﻔﺯﻴﻭﻥ ﻓﻲ ﺍﻟﻤﻌﺭﻜﺔ).(2
) (1ﺭﺸﺘﻲ ،ﺠﻴﻬﺎﻥ ﺃﺤﻤﺩ ،ﺍﻷﺴﺱ ﺍﻟﻌﻠﻤﻴﺔ ﻟﻨﻅﺭﻴﺎﺕ ﺍﻹﻋﻼﻡ ،ﻤﺭﺠﻊ ﺴﺎﺒﻕ ،ﺹ.369
-ﻓﻬﻴﻡ ،ﻓﺎﺌﻕ ،ﺍﻟﺘﻁﻭﺭ ﺍﻟﺘﺎﺭﻴﺨﻲ ﻟﻠﺘﻠﻔﺯﻴﻭﻥ ﻭﻤﻭﻗﻌﻪ ﺒﻴﻥ ﻭﺴﺎﺌل ﺍﻹﻋﻼﻡ ،ﻤﺭﺠﻊ ﺴﺎﺒﻕ ،ﺹ.14
-ﺸﻠﺒﻲ ،ﻜﺭﻡ ،ﺍﻟﺨﺒﺭ ﺍﻹﺫﺍﻋﻲ ﻓﻨﻭﻨﻪ ﻭﺨﺼﺎﺌﺼﻪ ﻓﻲ ﺍﻟﺭﺍﺩﻴﻭ ﻭﺍﻟﺘﻠﻔﺯﻴﻭﻥ ،ﻤﺭﺠﻊ ﺴﺎﺒﻕ ،ﺹ.29
-ﻤﻌﻭﺽ ،ﻤﺤﻤﺩ ،ﺍﻟﺨﺒﺭ ﺍﻟﺘﻠﻔﺯﻴﻭﻨﻲ ،ﻤﺭﺠﻊ ﺴﺎﺒﻕ ،ﺹ.14
-ﺃﺩﻫﻡ ،ﻤﺤﻤﻭﺩ ،ﻤﻘﺩﻤﺔ ﺇﻟﻰ ﺍﻟﺼﺤﺎﻓﺔ ﺍﻟﻤﺼﻭﺭﺓ ،ﻤﺭﺠﻊ ﺴﺎﺒﻕ ،ﺹ 108ﻭﻤﺎ ﺒﻌﺩﻫﺎ.
) (2ﺍﻟﻘﺤﻁﺎﻨﻲ ،ﻋﻭﺽ ﻤﺤﻤﺩ2004) ،ﻡ( ،ﻤﻘﺎل ﺒﻌﻨـﻭﺍﻥ – ﺍﻹﻋـﻼﻡ ﺍﻟﻤﻌﺎﺼـﺭ – ﺩﻭﺭﻩ ﻭﺘـﺄﺜﻴﺭﻩ ﻓـﻲ
ﺍﻟﺼﺭﺍﻋﺎﺕ ﺍﻟﺤﺩﻴﺜﺔ – ﻤﺠﻠﺔ ﺭﺴﺎﻟﺔ ﺍﻟﻜﻠﻴﺔ – ﺍﻟﺴﻨﺔ ﺍﻟﺤﺎﺩﻴﺔ ﻋـﺸﺭ – ﺍﻟﻌـﺩﺩ ﺍﻟﺜـﺎﻨﻲ ﻋـﺸﺭ ،ﺍﻟﺭﻴـﺎﺽ،
ﺍﻟﺴﻌﻭﺩﻴﺔ ،ﺹ 94ﻭﻤﺎ ﺒﻌﺩﻫﺎ.
-76-
ﻭﻤﻥ ﺍﻟﺘﻌﻠﻴﻘﺎﺕ ﺍﻟﺘﻲ ﺘﻨﺎﻭﻟﺕ ﺍﻟﺤﻘﻴﻘﺔ ﺍﻟﺴﺎﺒﻘﺔ ﻋﻠﻰ ﺃﻫﻤﻴﺔ ﺍﻹﻋﻼﻡ ﻤﺎ ﺫﻜﺭﻩ
ﺍﻟﺠﻨﺭﺍل "ﺒﻭﻓﺭ" ﻋﻥ ﺍﻟﻌﻤﻠﻴﺎﺕ ﺍﻟﺤﺭﺒﻴﺔ ﺒﻘﻭﻟﻪ "ﻟﻡ ﻴﻌﺩ ﻤﻤﻜﻨﹰﺎ ﻷﻱ ﻗﺎﺌﺩ ﻓﻲ ﺍﻟﻌﺼﺭ
ﺍﻟﺤﺩﻴﺙ ﺇﻻ ﺃﻥ ﻴﻌﺘﺒﺭ ﻭﺴﺎﺌل ﺍﻹﻋﻼﻡ ﺴﻼﺤﹰﺎ ﺃﺴﺎﺴـﻴﹰﺎ ﻜـﺎﻟﻁﻴﺭﺍﻥ ﻭﺍﻟﻤـﺩﺭﻋﺎﺕ
ﻭﺍﻟﺒﺤﺭﻴﺔ ...ﺍﻟﺦ").(1
ﻭﺇﺫﺍ ﻜﺎﻨﺕ ﺍﻟﺨﺼﺎﺌﺹ ﺍﻟﺴﺎﺒﻘﺔ ﻟﻺﺫﺍﻋﺔ ﺍﻟﻤﺭﺌﻴﺔ ﺘﻤﺜل ﻓﻲ ﺠﻤﻠﺘﻬﺎ ﻤﻤﻴﺯﺍﺕ
ﻴﻤﻜﻥ ﺃﻥ ﺘﺤﺴﺏ ﻟﻬﺎ ﻜﻤﺼﺩﺭ ﻤﻔﺘﻭﺡ ﻟﻠﻤﻌﻠﻭﻤﺎﺕ ﺇﻻ ﺃﻨﻪ ﻴﻌﻴﺒﻬﺎ ﻋﺩﺩ ﻤﻥ ﺍﻟﺴﻠﺒﻴﺎﺕ
ﻭﺍﻟﺘﻲ ﻴﺠﺏ ﺃﻥ ﺘﺅﺨﺫ ﺒﻌﻴﻥ ﺍﻻﻋﺘﺒﺎﺭ ﻤﻥ ﻗﺒل ﺍﻷﺠﻬﺯﺓ ﺍﻷﻤﻨﻴـﺔ ﺍﻟﻤﺘﺎﺒﻌـﺔ ﻟﻬـﺫﺍ
)(2
ﺍﻟﻤﺼﺩﺭ ﺍﻟﻤﻔﺘﻭﺡ ،ﻭﻤﻨﻬﺎ ﻤﺎ ﻴﺄﺘﻲ:
ﺃ( ﺒﺭﺍﻤﺞ ﺍﻹﺫﺍﻋﺔ ﺍﻟﻤﺭﺌﻴﺔ ﻤﺜﻠﻬﺎ ﻓﻲ ﺫﻟﻙ ﻤﺜل ﺍﻹﺫﺍﻋﺔ ﺍﻟﻤﺴﻤﻭﻋﺔ ﺘﻘﺎ ﺩ ﻭﺘﻭﺠﻪ
ﻏﺎﻟﺒﹰﺎ ﺒﻤﻌﺭﻓﺔ ﺍﻟﺴﻠﻁﺎﺕ ﺍﻟﺤﻜﻭﻤﻴﺔ) ،(3ﻭﻤﻥ ﺒﻴﻥ ﺃﻫﺩﺍﻓﻬﺎ ﺇﺤـﺩﺍ ﹸ
ﺙ ﺘـﺄﺜﻴﺭﺍﺕ
)(5 )(4
ﻤﻥ ﺨﻼل ﻤﻌﻠﻭﻤﺎﺕ ﺘﺼﺎﻍ ﻟﺘﺤﻘﻴﻕ ﻫـﺫﺍ ﺍﻟﻬـﺩﻑ ﻤﺤﺴﻭﺒﺔ ﻭﻤﺘﻌﻤﺩﺓ
) (1ﻜﺎﻤل ،ﻴﺴﺭﻱ ،ﻤﻘﺎل ﺒﻌﻨﻭﺍﻥ – ﻭﺴﺎﺌل ﺍﻹﻋﻼﻡ ﻭﺍﻻﺘﺼﺎل ﺒﻴﻥ ﺍﻟﺴﻴﺎﺴﺔ ﻭﺍﻟﺤـﺭﺏ ،ﻤﺭﺠـﻊ ﺴـﺎﺒﻕ،
ﺹ.55 – 54
) (2ﻋﺴﻴﺭﻱ ،ﻋﺒﺩ ﺍﻟﺭﺤﻤﻥ ﻤﺤﻤﺩ2000) ،ﻡ( ،ﺍﻟﻌﻤل ﺍﻹﻋﻼﻤﻲ ﺍﻷﻤﻨﻲ ﺍﻟﻌﺭﺒﻲ – ﺍﻟﻤـﺸﻜﻼﺕ ﻭﺍﻟﺤﻠـﻭل،
ﻤﺭﻜﺯ ﺍﻟﺩﺭﺍﺴﺎﺕ ﻭﺍﻟﺒﺤﻭﺙ ،ﺃﻜﺎﺩﻴﻤﻴﺔ ﻨﺎﻴﻑ ﺍﻟﻌﺭﺒﻴﺔ ﻟﻠﻌﻠﻭﻡ ﺍﻷﻤﻨﻴﺔ ،ﺍﻟﺭﻴﺎﺽ ،ﺍﻟﺴﻌﻭﺩﻴﺔ ،ﺹ.94 – 39
-ﻋﺠﻭﺓ ،ﻋﻠﻲ ﻭﺁﺨﺭﻭﻥ ،ﻤﻘﺩﻤﺔ ﻓﻲ ﻭﺴﺎﺌل ﺍﻻﺘﺼﺎل ،ﻤﺭﺠﻊ ﺴﺎﺒﻕ ،ﺹ 160ﻭﻤﺎ ﺒﻌﺩﻫﺎ.
-ﺍﻟﺒﻜﺭﻱ ،ﺇﻴﺎﺩ ﺸﺎﻜﺭ ،ﺘﻘﻨﻴﺎﺕ ﺍﻻﺘﺼﺎل ﺒﻴﻥ ﺯﻤﻨﻴﻥ ،ﻤﺭﺠﻊ ﺴﺎﺒﻕ ،ﺹ.78
) (3ﻤﻭﺴﻰ ،ﻋﺼﺎﻡ ﺴﻠﻴﻤﺎﻥ ،ﺍﻟﻤﺩﺨل ﻓﻲ ﺍﻻﺘﺼﺎل ﺍﻟﺠﻤﺎﻫﻴﺭﻱ ،ﻤﺭﺠﻊ ﺴﺎﺒﻕ ،ﺹ.109
-ﻜﺎﺭﺘﺯ ،ﺩﺍﻨﻴﻴل ﻭﺁﺨﺭﻭﻥ ،ﺍﻹﻋﻼﻡ ﻭﺍﻟﺭﺃﻱ ﺍﻟﻌﺎﻡ ،ﻤﺭﺠﻊ ﺴﺎﺒﻕ ،ﺹ 222ﻭﻤﺎ ﺒﻌﺩﻫﺎ.
-ﺸﺎﻭﻱ ،ﺒﺭﻫﺎﻥ ،ﻤﺩﺨل ﻓﻲ ﺍﻻﺘﺼﺎل ﺍﻟﺠﻤﺎﻫﻴﺭﻱ ﻭﻨﻅﺭﻴﺎﺘﻪ ،ﻤﺭﺠﻊ ﺴﺎﺒﻕ ،ﺹ.78
-ﺍﻟﺒﻜﺭﻱ ،ﺇﻴﺎﺩ ﺸﺎﻜﺭ ،ﻓﻲ ﻋﺎﻡ 2000ﻡ ﺤﺭﺏ ﺍﻟﻤﺤﻁﺎﺕ ﺍﻟﻔﻀﺎﺌﻴﺔ ،ﻤﺭﺠﻊ ﺴﺎﺒﻕ 132 ،ﻭﻤﺎ ﺒﻌﺩﻫﺎ.
) (4ﻜﺎﻤل ،ﻴﺴﺭﻱ ،ﻭﺴﺎﺌل ﺍﻹﻋﻼﻡ ﻭﺍﻻﺘﺼﺎل ﺒﻴﻥ ﺍﻟﺴﻴﺎﺴﺔ ﻭﺍﻟﺤﺭﺏ ،ﻤﺭﺠﻊ ﺴﺎﺒﻕ ،ﺹ.55
) (5ﺍﻟﺸﻬﺭﻱ ،ﻋﺒﺩ ﺍﷲ ﻋﻠﻲ2000) ،ﻡ( ،ﺩﻭﺭ ﺍﻟﻤﺼﺎﺩﺭ ﺍﻟﻤﻔﺘﻭﺤﺔ ﻓﻲ ﺍﻟﻌﻤل ﺍﻻﺴﺘﺨﺒﺎﺭﻱ ،ﺒﺤـﺙ ﻏﻴـﺭ
ﻤﻨﺸﻭﺭ ،ﻤﻌﻬﺩ ﺍﻟﺘﻭﺠﻴﻪ ﺍﻟﻤﻌﻨﻭﻱ ،ﺍﻟﺴﻌﻭﺩﻴﺔ ،ﺹ.19
-ﺍﻟﺩﻫﺎﻡ ،ﻤﺤﻤﺩ ﻋﺒﺩ ﺍﻟﺭﺤﻤﻥ ،ﺍﻹﻋﻼﻡ ﻭﺩﻭﺭﻩ ﻓﻲ ﺨﺩﻤﺔ ﺍﻹﻏﺭﺍﺽ ﺍﻹﺴـﺘﺨﺒﺎﺭﻴﺔ ﻭﺍﻷﻤﻨﻴـﺔ ،ﻤﺭﺠـﻊ
ﺴﺎﺒﻕ ،ﺹ 30ﻭﻤﺎ ﺒﻌﺩﻫﺎ.
-ﻨﺼﺭ ،ﺼﻼﺡ ،ﺍﻟﺤﺭﺏ ﺍﻟﻨﻔﺴﻴﺔ ،ﻤﺭﺠﻊ ﺴﺎﺒﻕ ،ﺹ 288ﻭﻤﺎ ﺒﻌﺩﻫﺎ.
-ﺍﻟﻘﺤﻁﺎﻨﻲ ،ﻤﺤﻤﺩ ﺩﻏﺵ ﺴﻌﻴﺩ ،ﺍﻹﺸﺎﻋﺔ ﻭﺃﺜﺭﻫﺎ ﻋﻠﻰ ﺃﻤﻥ ﺍﻟﻤﺠﺘﻤﻊ ،ﻤﺭﺠﻊ ﺴﺎﺒﻕ ،ﺹ 31ﻭﻤﺎ ﺒﻌﺩﻫﺎ.
-77-
ﻭﻟﻜﻥ ﺘﺄﺜﻴﺭ ﺍﻹﺫﺍﻋﺔ ﺍﻟﻤﺭﺌﻴﺔ ﻓﻲ ﻫﺫﺍ ﺍﻟﻤﺠﺎل ﻓﻲ ﺍﺘﺠﺎﻫﺎﺕ ﺍﻟﻤﺸﺎﻫﺩ ﺘﻜـﻭﻥ
ﺃﻗﻭﻯ ﺒﻜﺜﻴﺭ ﻤ ﻤﺎ ﺘﺤﺩﺜﻪ ﺍﻹﺫﺍﻋﺔ ﺍﻟﻤﺴﻤﻭﻋﺔ ﻭﻤﻥ ﻫﺫﺍ ﺍﻟﻤﻨﻁﻠﻕ ﻓﺈﻥ ﺤـﺴﺎﺏ
ﺘﺩﺍﻋﻴﺎﺕ ﻫﺫﺍ ﺍﻟﺘﺄﺜﻴﺭ ﻋﻠﻰ ﺍﻟﻤﺸﺎﻫﺩﻴﻥ ﻴﺠﺏ ﺃﻥ ﻴﺅﺨﺫ ﺒﻌﻴﻥ ﺍﻻﻋﺘﺒـﺎﺭ ﻤـﻥ
ﺤﻴﺙ ﻗﻭﺘﻪ ﻤﻥ ﺠﺎﻨﺏ ﺍﻷﺠﻬﺯﺓ ﺍﻷﻤﻨﻴﺔ.
ﺏ( ﺇﻥ ﻜﺜﻴﺭﹰﺍ ﻤﻥ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺍﻟﺘﻲ ﺘﺒﺜﻬﺎ ﺍﻹﺫﺍﻋﺔ ﺍﻟﻤﺭﺌﻴﺔ ﻴﺤﻤل ﻓﻲ ﻁﻴﺎﺘﻪ ﺍﻟﻜﺜﻴﺭ
)(1
ﻭﺍﻟﺘﻲ ﻗﺩ ﺘﺅﺜﺭ ﺴﻠﺒﺎ ﻓﻲ ﻤﻭﻀـﻭﻋﻴﺔ ﺍﻟﻤﻌﺭﻓـﺔ ﻤﻥ ﺍﻟﺘﺩﺍﺨﻼﺕ ﺍﻟﺨﻴﺎﻟﻴﺔ
ﺍﻟﻤﺴﺘﻘﺎﺓ ﻤﻥ ﻫﺫﻩ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﻭﻨﻌﻨﻲ ﺒﺫﻟﻙ ﺘﺩﺍﺨل ﺇﺭﺍﺩﺓ ﻤﺨـﺭﺝ ﺍﻟﺒﺭﻨـﺎﻤﺞ
ﻭﻤﺼﻭﺭ ﺍﻟﺒﺭﻨﺎﻤﺞ ﻋﻼﻭﺓ ﻋﻠـﻰ ﺫﻟـﻙ ﺇﺭﺍﺩﺓ ﺍﻟﻤﻌﻠـﻕ ﺍﻟـﺼﻭﺘﻲ ﻋﻠـﻰ
ﺍﻟﺒﺭﻨﺎﻤﺞ).(2
ﺝ( ﻤﻌﻅﻡ ﺍﻹﺫﺍﻋﺎﺕ ﺍﻟﻤﺭﺌﻴﺔ ﺍﻟﺘﻲ ﺘﺒﺙ ﺤﺎﻟﻴﹰﺎ ﻋﻠـﻰ ﻤـﺴﺘﻭﻯ ﺍﻟﻌـﺎﻟﻡ ﻴﻐﻁـﻲ
)(3
ﻭﺤﺘﻰ ﻴﻐﻁﻰ ﻫـﺫﺍ ﺍﻹﺭﺴﺎل ﻓﻴﻬﺎ ﺍﻤﺘﺩﺍﺩ ﺍﻷﺭﺒﻊ ﻭﺍﻟﻌﺸﺭﻴﻥ ﺴﺎﻋﺔ ﻟﻠﻴﻭﻡ
ﺍﻟﻜﻡ ﺍﻟﻜﺒﻴﺭ ﻤﻥ ﺍﻟﺴﺎﻋﺎﺕ ﻓﺈﻥ ﺍﻹﺭﺴﺎل ﻴﻜﺭﺭ ﻤﺎ ﺴﺒﻕ ﺇﺫﺍﻋﺘﻪ ،ﺒﻤﻌﻨﻰ ﺃﻨـﻪ
)(4
ﺃﻭ ﺨﺎﻁﺌﺔ ﻓﺈﻥ ﺘﺄﺜﻴﺭﻫﺎ ﺍﻟﺴﻠﺒﻲ ﻴﻤﺘـﺩ ﺇﺫﺍ ﻜﺎﻨﺕ ﻫﻨﺎﻙ ﻤﻌﻠﻭﻤﺎﺕ ﻤﻐﻠﻭﻁﺔ
ﺒﻘﺩﺭ ﻋﺩﺩ ﺘﻜﺭﺍﺭ ﺍﻹﺫﺍﻋﺔ ﻭﻴﻨﺘﺸﺭ ﺘﺄﺜﻴﺭﻩ ﺒﻘﺩﺭ ﺍﺘﺴﺎﻉ ﻤـﺴﺎﺤﺔ ﺍﻟﻤـﺸﺎﻫﺩﻴﻥ
ﻟﻬﺫﻩ ﺍﻷﺨﻁﺎﺀ .ﻭﺠﻤﻴﻌﻬﺎ ﺍﻋﺘﺒﺎﺭﺍﺕ ﻴﺠﺏ ﺃﻥ ﺘﺅﺨﺫ ﻓﻲ ﺤﺴﺎﺒﺎﺕ ﺍﻷﺠﻬـﺯﺓ
ﺍﻷﻤﻨﻴﺔ ﺍﻟﻤﺘﺎﺒﻌﺔ ﻟﻬﺫﻩ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ).(5
) (1ﻤﻭﺴﻰ ،ﻋﺼﺎﻡ ﺴﻠﻴﻤﺎﻥ ،ﺍﻟﻤﺩﺨل ﻓﻲ ﺍﻻﺘﺼﺎل ﺍﻟﺠﻤﺎﻫﻴﺭﻱ ،ﻤﺭﺠﻊ ﺴﺎﺒﻕ ،ﺹ.110
-ﺍﻟﻌﺒﺩ ،ﻋﺎﻁﻑ ﻋﺩﻟﻲ ،ﺍﻻﺘﺼﺎل ﻭﺍﻟﺭﺃﻱ ﺍﻟﻌﺎﻡ ،ﻤﺭﺠﻊ ﺴﺎﺒﻕ ،ﺹ.175
) (2ﺍﻟﺨﺸﻴﻡ ،ﻋﺎﻴﺽ ﻨﺎﺼﺭ ،ﺤﺘﻤﻴﺔ ﻤﻭﺍﺠﻬﺔ ﺍﻟﺴﻴﻁﺭﺓ ﺍﻹﻋﻼﻤﻴﺔ ﺍﻟﻤﻌﺎﺩﻴﺔ ،ﻤﺭﺠﻊ ﺴﺎﺒﻕ ،ﺹ.69
) (3ﻓﻬﻴﻡ ،ﻓﺎﺌﻕ ،ﺍﻟﺘﻁﻭﺭ ﺍﻟﺘﺎﺭﻴﺨﻲ ﻟﻠﺘﻠﻔﺯﻴﻭﻥ ﻭﻤﻭﻗﻌﻪ ﺒﻴﻥ ﻭﺴﺎﺌل ﺍﻹﻋﻼﻡ ،ﻤﺭﺠﻊ ﺴﺎﺒﻕ ،ﺹ.18
) (4ﺠﻭﻥ ﻤﻴﺭل .ﺭﺍﻟﻑ ﻟﻭﻴﻨﺸﺘﺎﻴﻥ ،ﺍﻹﻋﻼﻡ ﻭﺴﻴﻠﺔ ﻭﺭﺴﺎﻟﺔ ،ﻤﺭﺠﻊ ﺴﺎﺒﻕ ،ﺹ 267ﻭﻤﺎ ﺒﻌﺩﻫﺎ.
-ﻜﺎﺭﺘﺯ ،ﺩﺍﻨﻴﻴل ﻭﺁﺨﺭﻭﻥ ،ﺍﻹﻋﻼﻡ ﻭﺍﻟﺭﺃﻱ ﺍﻟﻌﺎﻡ ،ﻤﺭﺠﻊ ﺴﺎﺒﻕ ،ﺹ 222ﻭﻤﺎ ﺒﻌﺩﻫﺎ.
-ﺸﺎﻭﻱ ،ﺒﺭﻫﺎﻥ ،ﻤﺩﺨل ﻓﻲ ﺍﻻﺘﺼﺎل ﺍﻟﺠﻤﺎﻫﻴﺭﻱ ﻭﻨﻅﺭﻴﺎﺘﻪ ،ﻤﺭﺠﻊ ﺴﺎﺒﻕ ،ﺹ 59ﻭﻤﺎ ﺒﻌﺩﻫﺎ.
-ﺍﻟﻘﺤﻁﺎﻨﻲ ،ﻤﺤﻤﺩ ﺩﻏﺵ ﺴﻌﻴﺩ ،ﺍﻹﺸﺎﻋﺔ ﻭﺃﺜﺭﻫﺎ ﻋﻠﻰ ﺃﻤﻥ ﺍﻟﻤﺠﺘﻤﻊ ،ﻤﺭﺠﻊ ﺴﺎﺒﻕ ،ﺹ 41ﻭﻤﺎ ﺒﻌﺩﻫﺎ.
) (5ﺍﻟﺤﻠﻭﺍﻨﻲ ،ﻤﺎﺠﻲ ،ﻤﺩﺨل ﺇﻟﻰ ﺍﻟﻔﻥ ﺍﻹﺫﺍﻋﻲ ﻭﺍﻟﺘﻠﻔﺯﻴﻭﻨﻲ ﻭﺍﻟﻔﻀﺎﺌﻲ ،ﻤﺭﺠﻊ ﺴﺎﺒﻕ ،ﺹ.76
-ﺸﻌﺒﺎﻥ ،ﺤﻤﺩﻱ ،ﺍﻹﻋﻼﻡ ﺍﻷﻤﻨﻲ ﻭﺇﺩﺍﺭﺓ ﺍﻷﺯﻤﺎﺕ ﻭﺍﻟﻜﻭﺍﺭﺙ ،ﻤﺭﺠﻊ ﺴﺎﺒﻕ ،ﺹ 270ﻭﻤﺎ ﺒﻌﺩﻫﺎ.
-78-
ﺛﺎﻟﺜ ًﺎ :ﻣﺼﺎدر اﻟﻤﻌﻠﻮﻣﺎت اﻟﻤﻔﺘﻮﺣﺔ ﻏﻴﺮ اﻟﺘﻘﻠﻴﺪﻳﺔ:
ﹸﺘ ﻌﺩ ﻫﺫﻩ ﺍﻟﻤﺼﺎﺩﺭ ﻤﻥ ﺃﻜﺜﺭ ﺍﻟﻤﺼﺎﺩﺭ ﺤﺩﺍﺜﺔ ﺇﺫ ﺘﺭﺘﺒﻁ ﻓﻲ ﻨﺸﺄﺘﻬﺎ ﺒﺘﻁﻭﺭ
ﺍﻟﺜﻭﺭﺓ ﺍﻻﻟﻜﺘﺭﻭﻨﻴﺔ ﻭﺍﻟﺘﻲ ﺒﻨﻴﺕ ﻋﻠﻰ ﺍﻜﺘﺸﺎﻑ ﻤﻜﻭﻨﺎﺕ ﺍﻟﺫﺭﺓ ﻭﻤﺎ ﺒﻬﺎ ﻤﻥ ﺤﺭﻜﺔ
ﺍﻻﻟﻜﺘﺭﻭﻨﻴﺎﺕ ﻭﺍﻟﺘﻲ ﺍﺴﺘﺨﺩﻤﺕ ﺒﻘﻭﺓ ﻓﻲ ﻤﺠـﺎل ﺍﻟﺤﺎﺴـﺒﺎﺕ ﺍﻵﻟﻴـﺔ ﺍﻟـﺴﺭﻴﻌﺔ
)ﺍﻟﻜﻤﺒﻴﻭﺘﺭ( ﻭﺍﻟﺘﻲ ﻤ ﱠﻜﻨﺕ ﻤﻥ ﺇﺠﺭﺍﺀ ﺍﻟﻌﺩﻴﺩ ﻤﻥ ﺍﻟﻌﻤﻠﻴﺎﺕ ﻓﻲ ﺴـﺭﻋﺎﺕ ﻤﺫﻫﻠـﺔ
ﺃﺨﺫﻩ ﻓﻲ ﺍﻟﺘﺯﺍﻴﺩ ﺒﺴﺒﺏ ﺍﻟﺘﻘﺩﻡ ﺍﻟﺫﻱ ﺘﺤﺭﺯﻩ ﺍﻟﺒﺤﻭﺙ ﺍﻟﻌﻠﻤﻴﺔ ﻓﻲ ﻫﺫﺍ ﺍﻟﻤﺠﺎل).(1
ﻭﻗﺩ ﺘﺩﺍﻋﻰ ﻤﻊ ﺘﻁﻭﺭ ﺍﻟﺜﻭﺭﺓ ﺍﻻﻟﻜﺘﺭﻭﻨﻴﺔ ﻭﺍﻜﺘﺸﺎﻑ ﺍﻟﺤﺎﺴـﺒﺎﺕ ﺍﻵﻟﻴـﺔ
ﻭﺘﻁﻭﺭﻫﺎ ﺇﻁﻼﻕ ﺍﻷﻗﻤﺎﺭ ﺍﻟﺼﻨﺎﻋﻴﺔ) (2ﺍﻟﺘﻲ ﺃﺼﺒﺤﺕ ﺘﺠﻭﺏ ﻓﻀﺎﺀ ﺍﻟﻌﺎﻟﻡ ﺸﺭﻗﹰﺎ
ﻭﻏﺭﺒﹰﺎ ﻭﺍﻟﺘﻲ ﺃﺤﺩﺙ ﺍﺴﺘﺨﺩﺍﻤﻬﺎ ﻓﻲ ﺍﻻﺘﺼﺎﻻﺕ ﻭﺘﻭﺼﻴل ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺜﻭﺭﺓ ﻜﺒﻴﺭﺓ
ﺭﺒﻁﺕ ﺒﻴﻥ ﺩﻭل ﺍﻟﻌﺎﻟﻡ ﻓﺄﺼﺒﺤﺕ ﻗﺭﻴﺔ ﻭﺍﺤﺩﺓ ﻭﺃﺴﻬﻡ ﻜل ﺫﻟـﻙ ﻓـﻲ ﺍﻜﺘـﺸﺎﻑ
ﺍﻟﻌﺩﻴﺩ ﻤﻥ ﻤﺼﺎﺩﺭ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺍﻟﺘﻲ ﺘﺨﺭﺝ ﻋﻥ ﺍﻟﻨﻁﺎﻕ ﺍﻟﺘﻘﻠﻴـﺩﻱ ﺍﻟـﺫﻱ ﺴـﺒﻕ
ﺇﻴﻀﺎﺤﻪ)) .(3ﺍﻨﻅﺭ ﺍﻟﺸﻜل ﺍﻟﺘﻭﻀﻴﺤﻲ ﺭﻗﻡ ( - 5 -
) (1ﻗﻨﺩﻴﻠﺠﻲ ،ﻋﺎﻤﺭ ﺇﺒﺭﺍﻫﻴﻡ – ﺍﻟﺴﻤﺭﺍﺌﻲ ،ﺇﻴﻤﺎﻥ ﻓﺎﻀل ،ﺘﻜﻨﻭﻟﻭﺠﻴﺎ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﻭﺘﻁﺒﻴﻘﺎﺘﻬﺎ ،ﻤﺭﺠﻊ ﺴﺎﺒﻕ،
ﺹ 209ﻭﻤﺎ ﺒﻌﺩﻫﺎ.
-ﺤﺴﻥ ،ﺇﺒﺭﺍﻫﻴﻡ ﻋﺒﺩ ﺍﻟﻤﻭﺠﻭﺩ ،ﻋﺼﺭ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ،ﻤﺭﺠﻊ ﺴﺎﺒﻕ ،ﺹ.98
-ﻤﻭﺴﻰ ،ﻋﺼﺎﻡ ﺴﻠﻴﻤﺎﻥ ،ﺍﻟﻤﺩﺨل ﻓﻲ ﺍﻻﺘﺼﺎل ﺍﻟﺠﻤﺎﻫﻴﺭﻱ ،ﻤﺭﺠﻊ ﺴﺎﺒﻕ ،ﺹ.43 – 40
) (2ﺍﻟﺒﻜﺭﻱ ،ﺇﻴﺎﺩ ﺸﺎﻜﺭ ،ﺘﻘﻨﻴﺎﺕ ﺍﻻﺘﺼﺎل ﺒﻴﻥ ﺯﻤﻨﻴﻥ ،ﻤﺭﺠﻊ ﺴﺎﺒﻕ ،ﺹ.133 – 23
-ﻤﻜﺎﻭﻱ ،ﺤﺴﻥ ﻋﻤﺎﺩ ،ﺘﻜﻨﻭﻟﻭﺠﻴﺎ ﺍﻻﺘﺼﺎل ﺍﻟﺤﺩﻴﺜﺔ -ﻓﻲ ﻋﺼﺭ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ،ﻤﺭﺠـﻊ ﺴـﺎﺒﻕ ،ﺹ99
ﻭﻤﺎ ﺒﻌﺩﻫﺎ.
-ﺍﻟﻬﺎﺸﻤﻲ ،ﻤﺠﺩ ﻫﺎﺸﻡ ،ﺍﻹﻋﻼﻡ ﺍﻟﺩﻭﻟﻲ ﻭﺍﻟﺼﺤﺎﻓﺔ ﻋﺒﺭ ﺍﻷﻗﻤﺎﺭ ﺍﻟﺼﻨﺎﻋﻴﺔ ،ﻤﺭﺠﻊ ﺴﺎﺒﻕ ،ﺹ.102
-ﻤﻭﺴﻰ ،ﻋﺼﺎﻡ ﺴﻠﻴﻤﺎﻥ ،ﺍﻟﻤﺩﺨل ﻓﻲ ﺍﻻﺘﺼﺎل ﺍﻟﺠﻤﺎﻫﻴﺭﻱ ،ﻤﺭﺠﻊ ﺴﺎﺒﻕ ،ﺹ.43 – 40
) (3ﺍﻟﺒﻜﺭﻱ ،ﺇﻴﺎﺩ ﺸﺎﻜﺭ ،ﺘﻘﻨﻴﺎﺕ ﺍﻻﺘﺼﺎل ﺒﻴﻥ ﺯﻤﻨﻴﻥ ،ﻤﺭﺠﻊ ﺴﺎﺒﻕ ،ﺹ 100ﻭﻤﺎ ﺒﻌﺩﻫﺎ.
-79-
ﺍﻟﺸﻜل ﺭﻗﻡ )(5
•
ﺜﻭﺭﺓ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ
• ﻗﻨﺩﻴﻠﺠﻲ ،ﻋﺎﻤﺭ ﺇﺒﺭﺍﻫﻴﻡ – ﺍﻟﺴﻤﺭﺍﺌﻲ ،ﺇﻴﻤﺎﻥ ﻓﺎﻀل ،ﺘﻜﻨﻭﻟﻭﺠﻴﺎ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﻭﺘﻁﺒﻴﻘﺎﺘﻬﺎ ،ﺹ.86
-80-
ﻭﻤﻥ ﺃﺒﺭﺯﻫﺎ ﻤﺎ ﻴﺄﺘﻲ:
) (1ﻋﻠﻴﻭﺓ ،ﻤﺤﻤﺩ ﻋﻭﺩﺓ – ﻤﺤﺴﻥ ،ﺼﺒﺎﺡ ﺭﺤﻴﻤﺔ ،ﺍﻟﺘﻌﺎﻭﻥ ﻭﺍﻟﺘﺒﺎﺩل ﺍﻟﺩﻭﻟﻲ ﻟﻠﻤﻌﻠﻭﻤﺎﺕ ،ﻤﺭﺠﻊ ﺴﺎﺒﻕ ،ﺹ.65
-ﻤﻜﻲ ،ﺤﺴﻥ ﺇﺒﺭﺍﻫﻴﻡ – ﻤﺤﻤﺩ ،ﺒﺭﻜﺎﺕ ﻋﺒﺩ ﺍﻟﻌﺯﻴﺯ ،ﺍﻟﻤﺩﺨل ﺇﻟﻰ ﻋﻠـﻡ ﺍﻻﺘـﺼﺎل ،ﻤﺭﺠـﻊ ﺴـﺎﺒﻕ،
ﺹ 342ﻭﻤﺎ ﺒﻌﺩﻫﺎ.
-ﻨﺼﺭ ،ﺤﺴﻨﻲ ﻤﺤﻤﺩ ،ﻤﻘﺩﻤﺔ ﻓﻲ ﺍﻻﺘﺼﺎل ﺍﻟﺠﻤﺎﻫﻴﺭﻱ ،ﻤﺭﺠﻊ ﺴﺎﺒﻕ ،ﺹ.159
) (2ﻗﻨﺩﻴﻠﺠﻲ ،ﻋﺎﻤﺭ ﺇﺒﺭﺍﻫﻴﻡ ﻭﺁﺨﺭﻭﻥ ،ﻤﺼﺎﺩﺭ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﻤﻥ ﻋﺼﺭ ﺍﻟﻤﺨﻁﻭﻁﺎﺕ ﺇﻟﻰ ﻋﺼﺭ ﺍﻻﻨﺘﺭﻨـﺕ،
ﻤﺭﺠﻊ ﺴﺎﺒﻕ ،ﺹ 33ﻭﻤﺎ ﺒﻌﺩﻫﺎ.
-ﺒﺩﺭ ،ﺃﺤﻤﺩ ،ﺃﺴﺎﺴﻴﺎﺕ ﻓﻲ ﻋﻠﻡ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﻭﺍﻟﻤﻜﺘﺒﺎﺕ ،ﻤﺭﺠﻊ ﺴﺎﺒﻕ ،ﺹ 377ﻭﻤﺎ ﺒﻌﺩﻫﺎ.
-ﻋﻭﺩﺓ ،ﺃﺒﻭ ﺍﻟﻔﺘﻭﺡ ﺤﺎﻤﺩ ،ﺘﻨﻅﻴﻡ ﻤﺼﺎﺩﺭ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﻓﻲ ﺍﻟﻤﻜﺘﺒﺎﺕ ﻭﺍﻻﺭﺸﻴﻑ ،ﻤﺭﺠﻊ ﺴﺎﺒﻕ ،ﺹ.91–90
-ﺍﻟﻭﺭﺩﻱ ،ﺯﻜﻲ ﺤﺴﻴﻥ – ﺍﻟﻤﺎﻟﻜﻲ ،ﻤﺠﺒل ﻻﺯﻡ ،ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﻭﺍﻟﻤﺠﺘﻤﻊ ،ﻤﺭﺠﻊ ﺴﺎﺒﻕ ،ﺹ.141 – 140
-81-
ﺍﻵﻟﻴﺔ ﻭﺒﻨﻭﻙ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﻭﺍﻟﺘﻲ ﺘﺘﺎﺡ ﻓﻲ ﺼـﻭﺭﺓ ﺍﻷﻗـﺭﺍﺹ ﺍﻟﻤﻜﺘﻨـﺯﺓ
) (CD – ROMﻭﻏﻴﺭﻫﺎ ﻤﻥ ﺍﻟﻭﺴﺎﺌﻁ ﺍﻻﻟﻜﺘﺭﻭﻨﻴﺔ).(1
) (1ﻗﻨﺩﻴﻠﺠﻲ ،ﻋﺎﻤﺭ ﺇﺒﺭﺍﻫﻴﻡ ﻭﺁﺨﺭﻭﻥ ،ﻤﺼﺎﺩﺭ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﻤﻥ ﻋﺼﺭ ﺍﻟﻤﺨﻁﻭﻁﺎﺕ ﺇﻟﻰ ﻋﺼﺭ ﺍﻻﻨﺘﺭﻨـﺕ،
ﻤﺭﺠﻊ ﺴﺎﺒﻕ ،ﺹ.37
-ﺒﺩﺭ ،ﺃﺤﻤﺩ ،ﺃﺴﺎﺴﻴﺎﺕ ﻓﻲ ﻋﻠﻡ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﻭﺍﻟﻤﻜﺘﺒﺎﺕ ،ﻤﺭﺠﻊ ﺴﺎﺒﻕ ،ﺹ 61ﻭﻤﺎ ﺒﻌﺩﻫﺎ.
-ﻋﻠﻴﻭﺓ ،ﻤﺤﻤﺩ ﻋﻭﺩﺓ – ﻤﺤﺴﻥ ،ﺼﺒﺎﺡ ﺭﺤﻴﻤﺔ ،ﺍﻟﺘﻌﺎﻭﻥ ﻭﺍﻟﺘﺒﺎﺩل ﺍﻟﺩﻭﻟﻲ ﻟﻠﻤﻌﻠﻭﻤﺎﺕ ،ﻤﺭﺠﻊ ﺴـﺎﺒﻕ،
ﺹ 118ﻭﻤﺎ ﺒﻌﺩﻫﺎ.
-ﺍﻟﻭﺭﺩﻱ ،ﺯﻜﻲ ﺤﺴﻴﻥ – ﺍﻟﻤﺎﻟﻜﻲ ،ﻤﺠﺒل ﻻﺯﻡ ،ﻤـﺼﺎﺩﺭ ﺍﻟﻤﻌﻠﻭﻤـﺎﺕ ﻭﺨـﺩﻤﺎﺕ ﺍﻟﻤـﺴﺘﻔﻴﺩﻴﻥ ﻓـﻲ
ﺍﻟﻤﺅﺴﺴﺎﺕ ﺍﻟﻤﻌﻠﻭﻤﺎﺘﻴﺔ ،ﻤﺭﺠﻊ ﺴﺎﺒﻕ ،ﺹ 173ﻭﻤﺎ ﺒﻌﺩﻫﺎ.
-ﻨﺼﺭ ،ﺤﺴﻨﻲ ﻤﺤﻤﺩ ،ﻤﻘﺩﻤﺔ ﻓﻲ ﺍﻻﺘﺼﺎل ﺍﻟﺠﻤﺎﻫﻴﺭﻱ – ﺍﻟﻤﺩﺍﺨل ﻭﺍﻟﻭﺴﺎﺌل – ﻤﺭﺠﻊ ﺴﺎﺒﻕ ،ﺹ.96
-ﺤﺴﻥ ،ﺇﺒﺭﺍﻫﻴﻡ ﻋﺒﺩ ﺍﻟﻤﻭﺠﻭﺩ ،ﻋﺼﺭ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ،ﻤﺭﺠﻊ ﺴﺎﺒﻕ ،ﺹ.98
-ﺍﻟﺴﺒﻴﻌﻲ ،ﻨﺎﺼﺭ ﻋﺒﺩ ﺍﷲ ،ﺍﻟﻤﺼﺎﺩﺭ ﺍﻟﻤﻔﺘﻭﺤﺔ ﻭﺃﻫﻤﻴﺘﻬﺎ ﻜﻭﺴﻴﻠﺔ ﺍﺴﺘﺨﺒﺎﺭﻴﺔ ،ﻤﺭﺠﻊ ﺴـﺎﺒﻕ ،ﺹ75
ﻭﻤﺎ ﺒﻌﺩﻫﺎ.
) (2ﺍﻟﺴﻤﺭﺍﺌﻲ ،ﺇﻴﻤﺎﻥ ﻓﺎﻀل1993) ،ﻡ( ،ﻤﺼﺎﺩﺭ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺍﻻﻟﻜﺘﺭﻭﻨﻴﺔ ﻭﺘﺄﺜﻴﺭﻫﺎ ﻋﻠﻰ ﺍﻟﻤﻜﺘﺒﺎﺕ ،ﺍﻟﻤﺠﻠﺔ
ﺍﻟﻌﺭﺒﻴﺔ ﻟﻠﻤﻌﻠﻭﻤﺎﺕ ،ﻤﺠﻠﺩ ) ،(14ﻋﺩﺩ ) ،(1ﺘﻭﻨﺱ ،ﺹ 61ﺇﻟﻰ .65
-ﻗﺎﺴﻡ ،ﺤﺸﻤﺕ ،ﻤﺼﺎﺩﺭ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﻭﺘﻨﻤﻴﺔ ﺘﻘﻨﻴﺎﺕ ﺍﻟﻤﻜﺘﺒﺎﺕ ،ﻤﺭﺠﻊ ﺴﺎﺒﻕ ،ﺹ.107
-82-
ﺍﻟﺨﺩﻤﺔ) .(1ﻜﻤﺎ ﻴﻭﺠﺩ ﺃﺴﻠﻭﺏ ﻨﻘل ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺍﻻﻟﻜﺘﺭﻭﻨﻴﺔ ﻋﻥ ﻁﺭﻴﻕ ﺍﻷﻗﺭﺍﺹ
ﺍﻟﻤﻜﺘﻨﺯﺓ ) (CD – RoMﻭﺍﻟﺘﻲ ﺃﺼﺒﺤﺕ ﺘﻀﻡ ﺍﻟﻌﺩﻴﺩ ﻤﻥ ﻤﺼﺎﺩﺭ ﺍﻟﻤﻌﻠﻭﻤـﺎﺕ
ﻭﺍﻟﻤﻭﺴﻭﻋﺎﺕ ﺍﻟﻌﻠﻤﻴﺔ ﻭﻏﻴﺭﻫﺎ .ﻭﺇﻟﻰ ﺠﻭﺍﺭ ﺫﻟﻙ ﺘﻭﺠـﺩ ﻭﺴـﺎﺌﻁ ﺍﻟﻤﻌﻠﻭﻤـﺎﺕ
ﺍﻻﻟﻜﺘﺭﻭﻨﻴﺔ ﻋﻠﻰ ﺍﻷﺸﺭﻁﺔ ﺍﻟﻤﻤﻐﻨﻁﺔ ﻭﺍﻟﺘـﻲ ﺘﻘـﺭﺃ ﻤـﻥ ﺨـﻼل ﺍﻟﺤﺎﺴـﺒﺎﺕ
ﺍﻻﻟﻜﺘﺭﻭﻨﻴﺔ ﻭﺍﻟﺘﻲ ﺯﻭﺩﺕ ﺒﻬﺎ ﺍﻟﻤﻜﺘﺒـﺎﺕ ﺍﻟﻤﺨﺘﻠﻔـﺔ ﺤﻴـﺙ ﻴﺭﺍﺠﻌﻬـﺎ ﻁﺎﻟـﺏ
ﺍﻟﻤﻌﻠﻭﻤﺔ).(2
-3ﺍﻟﺤﺎﺴﺒﺎﺕ ﺍﻵﻟﻴﺔ) :(3ﻭﻤﺎ ﺘﻀﻤﻪ ﻤﻥ ﻗﻭﺍﻋﺩ ﻟﻠﺒﻴﺎﻨﺎﺕ ﻭﺒﺭﻤﺠﻴﺎﺕ ﻤﺨﺘﻠﻔـﺔ
ﻭﻫﻭ ﻨﻭﻉ ﻤﻥ ﻤﺼﺎﺩﺭ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺍﻻﻟﻜﺘﺭﻭﻨﻴـﺔ ﺇﻻ ﺃﻨﻬـﺎ ﺘﺘﻤﻴـﺯ ﺒـﺄﻥ
ﻤﺼﺩﺭﻫﺎ ﻫﻭ ﺍﻟﺤﺎﺴﺏ ﺍﻵﻟﻲ ﻭﺍﻟﺫﻱ ﺃﺼﺒﺢ ﻤﻜﺎﻨﹰﺎ ﻟﺘﺨـﺯﻴﻥ ﺍﻟﻌﺩﻴـﺩ ﻤـﻥ
ﺍﻟﺒﺭﻤﺠﻴﺎﺕ ﺍﻟﺠﺎﻫﺯﺓ ﺍﻟﺘﻲ ﺘﻀﻡ ﻜﻤﹰﺎ ﻜﺒﻴ ﺭﺍ ﻤﻥ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﻴﻤﻜﻥ ﻤﻥ ﺨﻼل
ﺘﺸﻐﻴل ﺫﺍﻜﺭﺓ ﺍﻟﺤﺎﺴﺏ ﺍﻵﻟﻲ ﺍﻟﺤﺼﻭل ﻋﻠﻰ ﺩﺭﺍﺴـﺎﺕ ﻭﻨﺘـﺎﺌﺞ ﺘﺘـﺼل
ﺤﺯ ﻤﺎ ﻤﺘﻜﺎﻤﻠﺔ ﻜـل
ﺒﻤﻭﻀﻭﻉ ﺍﻟﺒﺭﻨﺎﻤﺞ ،ﻭﻗﺩ ﻜﻭﻨﺕ ﻤﻥ ﻫﺫﻩ ﺍﻟﺒﺭﻤﺠﻴﺎﺕ ِ
) (1ﻋﻠﻴﻭﺓ ،ﻤﺤﻤﺩ ﻋﻭﺩﺓ – ﻤﺤﺴﻥ ،ﺼﺒﺎﺡ ﺭﺤﻴﻤﺔ ،ﺍﻟﺘﻌﺎﻭﻥ ﻭﺍﻟﺘﺒﺎﺩل ﺍﻟﺩﻭﻟﻲ ﻟﻠﻤﻌﻠﻭﻤﺎﺕ ،ﻤﺭﺠﻊ ﺴـﺎﺒﻕ،
ﺹ 105ﻭﻤﺎ ﺒﻌﺩﻫﺎ.
-ﺍﻟﻭﺭﺩﻱ ،ﺯﻜﻲ ﺤﺴﻴﻥ – ﺍﻟﻤﺎﻟﻜﻲ ،ﻤﺠﺒل ﻻﺯﻡ ،ﻤـﺼﺎﺩﺭ ﺍﻟﻤﻌﻠﻭﻤـﺎﺕ ﻭﺨـﺩﻤﺎﺕ ﺍﻟﻤـﺴﺘﻔﻴﺩﻴﻥ ﻓـﻲ
ﺍﻟﻤﺅﺴﺴﺎﺕ ﺍﻟﻤﻌﻠﻭﻤﺎﺘﻴﺔ ،ﻤﺭﺠﻊ ﺴﺎﺒﻕ ،ﺹ.175
) (2ﻗﻨﺩﻴﻠﺠﻲ ،ﻋﺎﻤﺭ ﺇﺒﺭﺍﻫﻴﻡ ﻭﺁﺨﺭﻭﻥ ،ﻤﺼﺎﺩﺭ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﻤﻥ ﻋﺼﺭ ﺍﻟﻤﺨﻁﻭﻁﺎﺕ ﺇﻟﻰ ﻋﺼﺭ ﺍﻻﻨﺘﺭﻨـﺕ،
ﻤﺭﺠﻊ ﺴﺎﺒﻕ ،ﺹ.43 - 42
- Lambert, Jill (1985). Scientific and technical Journals London. Clive Bingley.
) (3ﺍﻟﺒﻜﺭﻱ ،ﺇﻴﺎﺩ ﺸﺎﻜﺭ ،ﺘﻘﻨﻴﺎﺕ ﺍﻻﺘﺼﺎل ﺒﻴﻥ ﺯﻤﻨﻴﻥ ،ﻤﺭﺠﻊ ﺴﺎﺒﻕ ،ﺹ 24ﻭﻤﺎ ﺒﻌﺩﻫﺎ.
-ﺩﻟﻴﻭ ،ﻓﻀﻴل ،ﺍﻻﺘﺼﺎل – ﻤﻔﺎﻫﻴﻤﻪ – ﻨﻅﺭﻴﺎﺘﻪ – ﻭﺴﺎﺌﻠﻪ ،ﻤﺭﺠﻊ ﺴﺎﺒﻕ ،ﺹ 161ﻭﻤﺎ ﺒﻌﺩﻫﺎ.
-ﻤﻜﺎﻭﻱ ،ﺤﺴﻥ ﻋﻤﺎﺩ ،ﺘﻜﻨﻭﻟﻭﺠﻴﺎ ﺍﻻﺘﺼﺎل ﺍﻟﺤﺩﻴﺜﺔ – ﻓﻲ ﻋﺼﺭ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ،ﻤﺭﺠﻊ ﺴﺎﺒﻕ ،ﺹ 59ﻭﻤﺎ
ﺒﻌﺩﻫﺎ.
-ﺒﺩﺭ ،ﺃﺤﻤﺩ ،ﺃﺴﺎﺴﻴﺎﺕ ﻓﻲ ﻋﻠﻡ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﻭﺍﻟﻤﻜﺘﺒﺎﺕ ،ﻤﺭﺠﻊ ﺴﺎﺒﻕ ،ﺹ 347ﻭﻤﺎ ﺒﻌﺩﻫﺎ.
-ﺁل ﺴﻌﻭﺩ ،ﻨﺎﻴﻑ ﺜﻨﻴﺎﻥ ،ﺘﻜﻨﻭﻟﻭﺠﻴﺎ ﺍﻻﺘﺼﺎل ﻭﺃﺜﺭﻫﺎ ﻓﻲ ﺘﻁﻭﺭ ﻭﺴﺎﺌل ﺍﻹﻋﻼﻡ ﻭﺘـﺩﺍﻭل ﺍﻟﻤﻌﻠﻭﻤـﺎﺕ،
ﻤﺭﺠﻊ ﺴﺎﺒﻕ ،ﺹ 57ﻭﻤﺎ ﺒﻌﺩﻫﺎ.
-ﻨﺼﺭ ،ﺤﺴﻨﻲ ﻤﺤﻤﺩ ،ﻤﻘﺩﻤﺔ ﻓﻲ ﺍﻻﺘﺼﺎل ﺍﻟﺠﻤﺎﻫﻴﺭﻱ ،ﻤﺭﺠﻊ ﺴﺎﺒﻕ ،ﺹ.96
-83-
ﻻ ﻋﻠﻤﻴﹰﺎ ﻭﺍﺴﻌﹰﺎ ﻤﺘﻜﺎﻤل ﺍﻷﺒﻌﺎﺩ ﺒﺎﻟـﺼﻭﺭﺓ ﺍﻟﺘـﻲ
ﺤﺯﻤﺔ ﻤﻨﻬﺎ ﺘﻐﻁﻲ ﻤﺠﺎ ﹰ
)(1
ﻭﻜﻨﻤﻭﺫﺝ ﻨﻀﺭﺒﻪ ﻟﻬﺫﺍ ﺘﺴﻬل ﺍﻟﺤﺼﻭل ﻋﻠﻰ ﺍﻟﺒﻴﺎﻨﺎﺕ ﻓﻲ ﻴﺴﺭ ﻭﺴﻬﻭﻟﺔ
ﺍﻟﻤﺼﺩﺭ ﺍﻟﻤﻌﻠﻭﻤﺎﺘﻲ ﻓﺈﻥ ﺍﻟﺒﺭﻨﺎﻤﺞ ﺍﻹﺤﺼﺎﺌﻲ ) (SPSSﻴﺠﻤﻊ ﻓﻲ ﻤﻀﻤﻭﻨﻪ
ﺠﻤﻴﻊ ﺍﻟﺤﺯﻡ ﺍﻹﺤﺼﺎﺌﻴﺔ ﺍﻟﺘﻲ ﺘﻌﺎﻟﺞ ﺍﻟﺒﻴﺎﻨﺎﺕ ﻭﺍﻟﺫﻱ ﺴﻬل ﻋﻠﻰ ﺍﻟﺒـﺎﺤﺜﻴﻥ
ﻤﺨﺘﻠﻑ ﺍﻟﻤﻌﺎﻟﺠﺎﺕ ﺍﻹﺤﺼﺎﺌﻴﺔ ﻟﻠﺒﻴﺎﻨﺎﺕ ﺍﻟﺘﻲ ﺘﻭﺼﻠﻬﻡ ﺩﺭﺍﺴﺎﺘﻬﻡ ﺇﻟﻴﻬﺎ.
ﻭﻟﻡ ﻴﻘﻑ ﺍﻷﻤﺭ ﻋﻨﺩ ﻫﺫﺍ ﺍﻟﺤﺩ ﻭﻟﻜﻥ ﺃﺘﺎﺡ ﺍﻻﺘـﺼﺎل ﺍﻻﻟﻜﺘﺭﻭﻨـﻲ ﺒـﻴﻥ
ﺃﺠﻬﺯﺓ ﺍﻟﺤﺎﺴﺒﺎﺕ ﺍﻵﻟﻴﺔ ﺒﻤﺨﺘﻠﻑ ﺃﻨﻭﺍﻋﻬﺎ ﻭﺘﺒﺎﻋﺩ ﻤﻭﺍﻗﻌﻬﺎ ﺍﺴﺘﻔﺎﺩﺓ ﺍﻟﺒﺎﺤﺜﻴﻥ ﻤـﻥ
ﺍﻟﺒﺭﺍﻤﺞ ﺍﻟﺘﻲ ﺘﺨﺯﻥ ﻓﻲ ﻜل ﺤﺎﺴﺏ ﻤﻨﻬﺎ ﺒﺤﻴﺙ ﺃﺼﺒﺤﺕ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺘﺘﻨﺎﻗل ﻓـﻲ
ﺸﺒﻜﺔ ﻋﻨﻜﺒﻭﺘﻴﺔ ﺘﻀﻡ ﺍﻟﻌﺎﻟﻡ ﺒﺄﺴﺭﻩ).(2
ﻭﺍﻨﻁﻼﻗﹰﺎ ﻤﻥ ﻫﺫﻩ ﺍﻟﺒﺭﻤﺠﻴﺎﺕ ﺍﻟﺠﺎﻫﺯﺓ ﻴﺘﻡ ﻓﻲ ﺍﻟﻭﻗﺕ ﺍﻟﺤﺎﻀـﺭ ﺘﺒـﺎﺩل
ﻭﺘﻨﺎﻗل ﻤﺎ ﻴﺴﻤﻰ ﺒﻘﻭﺍﻋﺩ ﺍﻟﺒﻴﺎﻨﺎﺕ) (3ﻭﻫﻲ ﻗﻭﺍﻋﺩ ﺘﺼﻤﻡ ﻭﺘﺴﺘﺄﺠﺭ ﻭﺘﺸﺘﺭﻯ ﻟﻜﻲ ﻴﺘﻡ
ﺍﻻﺴﺘﻌﺎﻨﺔ ﺒﻬﺎ ﻓﻲ ﺍﻟﻌﺩﻴﺩ ﻤﻥ ﺍﻟﻨﺸﺎﻁﺎﺕ ﺍﻟﻤﺨﺘﻠﻔﺔ ﻭﺍﻟﺘﻲ ﺘﺘﻁﻠﺏ ﺘﻭﻓﻴﺭ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ
ﺍﻟﺘﻲ ﺘﺘﻀﻤﻨﻬﺎ ﻫﺫﻩ ﺍﻟﻘﻭﺍﻋﺩ ﻭﺘﻘﻭﻡ ﻤﻨﻅﻤﺎﺕ ﺘﺠﺎﺭﻴﺔ ﻀﺨﻤﺔ ﺒﺘﺼﻤﻴﻡ ﻫﺫﻩ ﺍﻟﻘﻭﺍﻋﺩ
ﻭﺍﻟﺘﻲ ﻴﺤﺴﺏ ﻜﻡ ﻤﺎ ﺘﺤﻭﻴﻪ ﻤﻥ ﻤﻌﻠﻭﻤﺎﺕ ﺒﻤﻌﺎﻤل ﻗﻴﺎﺱ ﻭﻫﻭ )ﺍﻟﺒﺕ( ﺃﻭ )ﺍﻟﺒﺎﻴﺕ(
ﻭﻫﻲ ﻭﺤﺩﺍﺕ ﻴﺘﻌﺎﻤل ﻤﻌﻬﺎ ﺍﻟﺤﺎﺴﺏ ﺍﻵﻟﻲ ﻭﻭﺼل ﺘﻁﻭﺭ ﺴﻌﺔ ﻗﻭﺍﻋﺩ ﺍﻟﺒﻴﺎﻨـﺎﺕ
ﺇﻟﻰ ﻤﺩﻯ ﻜﺒﻴﺭ ﺠﺩﺍﹰ ،ﻭﺘﻌﺭﺽ ﺍﻟﺒﻴﺎﻨﺎﺕ ﻓﻲ ﻫﺫﻩ ﺍﻟﻘﻭﺍﻋﺩ ﺒﺘﻘﺴﻴﻤﻬﺎ ﺇﻟـﻰ ﺤﻘـﻭل،
) (1ﺤﺴﻥ ،ﺇﺒﺭﺍﻫﻴﻡ ﻋﺒﺩ ﺍﻟﻤﻭﺠﻭﺩ ،ﻋﺼﺭ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ،ﻤﺭﺠﻊ ﺴﺎﺒﻕ ،ﺹ.99
-ﻋﻠﻴﺎﻥ ،ﺭﺒﺤﻲ ﻤﺼﻁﻔﻰ – ﺍﻟﻨﺠﺩﺍﻭﻱ ،ﺃﻤﻴﻥ ،ﻤﻘﺩﻤﺔ ﻓﻲ ﻋﻠﻡ ﺍﻟﻤﻜﺘﺒﺎﺕ ﻭﺍﻟﻤﻌﻠﻭﻤﺎﺕ ،ﻤﺭﺠـﻊ ﺴـﺎﺒﻕ،
ﺹ.111
-ﺍﻟﺸﻬﺭﻱ ،ﻋﺒﺩ ﺍﷲ ﻋﻠﻲ ،ﺩﻭﺭ ﺍﻟﻤﺼﺎﺩﺭ ﺍﻟﻤﻔﺘﻭﺤﺔ ﻓﻲ ﺍﻟﻌﻤل ﺍﻻﺴﺘﺨﺒﺎﺭﻱ ،ﻤﺭﺠﻊ ﺴﺎﺒﻕ ،ﺹ.3
) (2ﻗﻨﺩﻴﻠﺠﻲ ،ﻋﺎﻤﺭ ﺇﺒﺭﺍﻫﻴﻡ -ﺍﻟﺴﻤﺭﺍﺌﻲ ،ﺇﻴﻤﺎﻥ ﻓﺎﻀل ،ﺘﻜﻨﻭﻟﻭﺠﻴﺎ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﻭﺘﻁﺒﻴﻘﺎﺘﻬﺎ ،ﻤﺭﺠﻊ ﺴﺎﺒﻕ،
ﺹ.171
) (3ﺤﺴﻥ ،ﺇﺒﺭﺍﻫﻴﻡ ﻋﺒﺩ ﺍﻟﻤﻭﺠﻭﺩ ،ﻋﺼﺭ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ،ﻤﺭﺠﻊ ﺴﺎﺒﻕ ،ﺹ.99
-ﻋﻠﻴﺎﻥ ،ﺭﺒﺤﻲ ﻤﺼﻁﻔﻰ–ﺍﻟﻨﺠﺩﺍﻭﻱ ،ﺃﻤﻴﻥ ،ﻤﻘﺩﻤﺔ ﻓﻲ ﻋﻠﻡ ﺍﻟﻤﻜﺘﺒﺎﺕ ﻭﺍﻟﻤﻌﻠﻭﻤﺎﺕ ،ﻤﺭﺠﻊ ﺴﺎﺒﻕ ،ﺹ.286
-84-
ﻭﺘﺠﻤﻊ ﺍﻟﺤﻘﻭل ﻓﻲ ﻤﻠﻔﺎﺕ ﺒﻨﺎﺀ ﻋﻠﻰ ﻨﻭﻋﻴﺔ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺍﻟﻤـﺴﺠﻠﺔ ﺤﺘـﻰ ﻴـﺴﻬل
ﺍﻟﻭﺼﻭل ﺇﻟﻴﻬﺎ).(1
-4ﺒﻨﻭﻙ ﺍﻻﺘﺼﺎل ﺍﻟﻤﺘﻠﻔﺯﺓ )ﺍﻟﻔﻴﺩﻴﻭ ﺘﻜﺴﺕ() :(2ﻭﻫﻭ ﻤﺼﺩﺭ ﻤﻌﻠﻭﻤﺎﺘﻲ ﻴﻀﻡ
ﻤﻌﻠﻭﻤﺎﺕ ﻤﺨﺘﻠﻔﺔ ﻤﻨﻬﺎ ﺍﻟﻌﻠﻤﻲ ﻭﻤﻨﻬﺎ ﺍﻹﺨﺒﺎﺭﻱ ﺃﻭ ﺍﻹﻋﻼﻤـﻲ ﻭﺇﻥ ﻜـﺎﻥ
ﻴﻐﻠﺏ ﻋﻠﻴﻬﺎ ﺍﻟﺼﻔﺔ ﺍﻹﻋﻼﻤﻴﺔ ﻭﻴﺘﻡ ﺘﻬﻴﺌﺘﻬﺎ ﻋﻠﻰ ﺍﻟﺤﺎﺴﺒﺎﺕ ﺍﻵﻟﻴﺔ ﺜﻡ ﻴـﺘﻡ
ﺒﺜﻬﺎ ﺍﻟﻜﺘﺭﻭﻨﻴﹰﺎ ﺇﻟﻰ ﻤﺨﺘﻠﻑ ﺃﺠﻬﺯﺓ ﺍﻟﺘﻠﻔﺯﻴﻭﻥ ﺍﻟﻤﻨﺘﺸﺭﺓ ﻓﻲ ﺠﻤﻴـﻊ ﺒﻘـﺎﻉ
ﺍﻟﻌﺎﻟﻡ ﻤﻥ ﺨﻼل ﻗﻨﻭﺍﺕ ﺘﻨﻘـل ﺒﺎﻷﻗﻤـﺎﺭ ﺍﻟـﺼﻨﺎﻋﻴﺔ) .(3ﻭﺒـﺫﻟﻙ ﺘﺘـﺎﺡ
ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺍﻟﺘﻲ ﺘﺘﻀﻤﻨﻬﺎ ﻫﺫﻩ ﺍﻟﺒﻨﻭﻙ ﻟﻜل ﻤﻥ ﻴﺸﺎﻫﺩ ﺍﻟﺘﻠﻔﺯﻴـﻭﻥ ﺇﺫﺍ ﻤـﺎ
ﻀﺒﻁ ﺠﻬﺎﺯﻩ ﻋﻠﻰ ﻫﺫﻩ ﺍﻟﻘﻨﻭﺍﺕ ﻭﻗﺩ ﺃﺼﺒﺤﺕ ﻤﺘﺎﺒﻌﺔ ﺃﺨﺒـﺎﺭ ﺍﻷﺴـﻭﺍﻕ،
ﻭﺍﻟﺒﻭﺭﺼﺎﺕ ،ﻭﺃﺴﻌﺎﺭ ﺍﻷﺴﻬﻡ ،ﻭﺍﻟﺴﻨﺩﺍﺕ ،ﻭﺍﻟﻌﺩﻴـﺩ ﻤـﻥ ﺍﻟﻤﻌﻠﻭﻤـﺎﺕ
ﺍﻻﻗﺘﺼﺎﺩﻴﺔ ،ﻭﺍﻟﺭﻴﺎﻀﻴﺔ ،ﻭﺍﻟﺴﻴﺎﺴﻴﺔ ﻴﺘﻡ ﺍﻟﺤﺼﻭل ﻋﻠﻴﻬﺎ ﻤﻥ ﻫﺫﺍ ﺍﻟﻤﺼﺩﺭ
)(4
ﺍﻟﻤﺭﺘﺒﻁ ﺒﻬﺫﺍ ﺍﻟﻤﺼﺩﺭ ﻓـﻲ ﻁﺒﺎﻋـﺔ ﺤﻴﺙ ﻴﺴﺘﺨﺩﻡ ﻨﻅﺎﻡ )ﺍﻟﺘﻠﻴﺘﻜﺴﺕ(
) (1ﻗﻨﺩﻴﻠﺠﻲ ،ﻋﺎﻤﺭ ﺇﺒﺭﺍﻫﻴﻡ – ﺍﻟﺴﻤﺭﺍﺌﻲ ،ﺇﻴﻤﺎﻥ ﻓﺎﻀل ،ﺘﻜﻨﻭﻟﻭﺠﻴﺎ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﻭﺘﻁﺒﻴﻘﺎﺘﻬﺎ ،ﻤﺭﺠﻊ ﺴﺎﺒﻕ،
ﺹ 185ﻭﻤﺎ ﺒﻌﺩﻫﺎ.
) (2ﺍﻟﺒﻜﺭﻱ ،ﺇﻴﺎﺩ ﺸﺎﻜﺭ ،ﺘﻘﻨﻴﺎﺕ ﺍﻻﺘﺼﺎل ﺒﻴﻥ ﺯﻤﻨﻴﻥ ،ﻤﺭﺠﻊ ﺴﺎﺒﻕ ،ﺹ 38ﻭﻤﺎ ﺒﻌﺩﻫﺎ.
-ﺒﺩﺭ ،ﺃﺤﻤﺩ ،ﺃﺴﺎﺴﻴﺎﺕ ﻓﻲ ﻋﻠﻡ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﻭﺍﻟﻤﻜﺘﺒﺎﺕ ،ﻤﺭﺠﻊ ﺴﺎﺒﻕ ،ﺹ 389ﻭﻤﺎ ﺒﻌﺩﻫﺎ.
-ﺁل ﺴﻌﻭﺩ ،ﻨﺎﻴﻑ ﺜﻨﻴﺎﻥ ،ﺘﻜﻨﻭﻟﻭﺠﻴﺎ ﺍﻻﺘﺼﺎل ﻭﺃﺜﺭﻫﺎ ﻓﻲ ﺘﻁﻭﺭ ﻭﺴﺎﺌل ﺍﻹﻋﻼﻡ ﻭﺘـﺩﺍﻭل ﺍﻟﻤﻌﻠﻭﻤـﺎﺕ،
ﻤﺭﺠﻊ ﺴﺎﺒﻕ ،ﺹ 118ﻭﻤﺎ ﺒﻌﺩﻫﺎ.
) (3ﻤﻜﺎﻭﻱ ،ﺤﺴﻥ ﻋﻤﺎﺩ ،ﺘﻜﻨﻭﻟﻭﺠﻴﺎ ﺍﻻﺘﺼﺎل ﺍﻟﺤﺩﻴﺜﺔ -ﻓﻲ ﻋﺼﺭ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ،ﻤﺭﺠﻊ ﺴﺎﺒﻕ ،ﺹ 99ﻭﻤﺎ ﺒﻌﺩﻫﺎ.
-ﺍﻟﻬﺎﺸﻤﻲ ،ﻤﺠﺩ ﻫﺎﺸﻡ ،ﺍﻹﻋﻼﻡ ﺍﻟﺩﻭﻟﻲ ﻭﺍﻟﺼﺤﺎﻓﺔ ﻋﺒﺭ ﺍﻷﻗﻤﺎﺭ ﺍﻟﺼﻨﺎﻋﻴﺔ ،ﻤﺭﺠﻊ ﺴﺎﺒﻕ ، ،ﺹ.102
-ﺍﻟﺩﻨﺎﻨﻲ ،ﻋﺒﺩ ﺍﻟﻤﻠﻙ ﺭﺩﻤﺎﻥ ،ﺍﻟﻭﻅﻴﻔﺔ ﺍﻹﻋﻼﻤﻴﺔ ﻟﺸﺒﻜﺔ ﺍﻻﻨﺘﺭﻨﺕ ،ﻤﺭﺠﻊ ﺴﺎﺒﻕ ،ﺹ.91 - 90
-ﺍﻟﻭﺭﺩﻱ ،ﺯﻜﻲ ﺤﺴﻴﻥ – ﺍﻟﻤﺎﻟﻜﻲ ،ﻤﺠﺒل ﻻﺯﻡ ،ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﻭﺍﻟﻤﺠﺘﻤﻊ ،ﻤﺭﺠﻊ ﺴﺎﺒﻕ ،ﺹ.217
-ﻤﺭﺯﻭﻕ ،ﻴﻭﺴﻑ ،ﻤﺩﺨل ﺇﻟﻰ ﻋﻠﻡ ﺍﻻﺘﺼﺎل ،ﻤﺭﺠﻊ ﺴﺎﺒﻕ ،ﺹ 126ﻭﻤﺎ ﺒﻌﺩﻫﺎ.
) (4ﺍﻟﺒﻜﺭﻱ ،ﺇﻴﺎﺩ ﺸﺎﻜﺭ ،ﺘﻘﻨﻴﺎﺕ ﺍﻻﺘﺼﺎل ﺒﻴﻥ ﺯﻤﻨﻴﻥ ،ﻤﺭﺠﻊ ﺴﺎﺒﻕ ،ﺹ.38
-ﻤﻜﺎﻭﻱ ،ﺤﺴﻥ ﻋﻤﺎﺩ ،ﺘﻜﻨﻭﻟﻭﺠﻴﺎ ﺍﻻﺘﺼﺎل ﺍﻟﺤﺩﻴﺜﺔ -ﻓﻲ ﻋﺼﺭ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ،ﻤﺭﺠﻊ ﺴـﺎﺒﻕ ،ﺹ203
ﻭﻤﺎ ﺒﻌﺩﻫﺎ.
-ﺒﺩﺭ ،ﺃﺤﻤﺩ ،ﺃﺴﺎﺴﻴﺎﺕ ﻓﻲ ﻋﻠﻡ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﻭﺍﻟﻤﻜﺘﺒﺎﺕ ،ﻤﺭﺠﻊ ﺴﺎﺒﻕ ،ﺹ 389ﻭﻤﺎ ﺒﻌﺩﻫﺎ.
-ﺍﻟﻭﺭﺩﻱ ،ﺯﻜﻲ ﺤﺴﻴﻥ – ﺍﻟﻤﺎﻟﻜﻲ ،ﻤﺠﺒل ﻻﺯﻡ ،ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﻭﺍﻟﻤﺠﺘﻤﻊ ،ﻤﺭﺠﻊ ﺴﺎﺒﻕ ،ﺹ.211
-85-
ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺍﻟﺘﻲ ﻴﺒﺜﻬﺎ ﻭﺘﻁﻭﻴﻌﻬﺎ ﻻﺤﺘﻴﺎﺠﺎﺕ ﻁﺎﻟﺏ ﺍﻟﻤﻌﻠﻭﻤﺔ ﺒﺎﻹﻀﺎﻓﺔ ﺇﻟﻰ
ﺇﻤﻜﺎﻨﻴﺔ ﺍﺨﺘﺯﺍﻨﻬﺎ ﻓﻲ ﺫﺍﻜﺭﺓ ﺍﻟﺤﺎﺴﺒﺎﺕ ﺍﻵﻟﻴﺔ ﺍﻟﺸﺨﺼﻴﺔ).(1
-5ﻤﺼﺎﺩﺭ ﺍﻟﻨﺸﺭ ﺍﻻﻟﻜﺘﺭﻭﻨﻲ ﻟﻠﻤﻌﻠﻭﻤﺎﺕ :ﺍﺭﺘﺒﻁ ﻫﺫﺍ ﺍﻟﻨﻭﻉ ﻤﻥ ﺍﻟﻨﺸﺭ ﺒﺎﻟﺘﻘﺩﻡ
ﺍﻟﺘﻘﻨﻲ ﺍﻻﻟﻜﺘﺭﻭﻨﻲ ﺍﻟﺫﻱ ﺼﺎﺤﺏ ﺜﻭﺭﺓ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺍﻟﻤﻌﺎﺼﺭﺓ ﺤﻴﺙ ﻨﺎﻓﺱ
ﺒﺸﺩﺓ ﻁﺭﻕ ﺍﻟﻨﺸﺭ ﺍﻟﻭﺭﻗﻲ ﺍﻟﺫﻱ ﻜﺎﻥ ﺴﺎﺌﺩﹰﺍ ﻓﻲ ﻤﺠﺎل ﻁﺒﺎﻋﺔ ﺍﻟﻜﻠﻤﺔ ﺒﺂﻻﺕ
ﺍﻟﻁﺒﺎﻋﺔ ﺍﻟﺘﻘﻠﻴﺩﻴﺔ ﺍﻟﻤﺘﻌﺎﺭﻑ ﻋﻠﻴﻬـﺎ ،ﻭﺒﺎﻜﺘـﺸﺎﻑ ﺜـﻭﺭﺓ ﺍﻻﻟﻜﺘﺭﻭﻨﻴـﺎﺕ
ﻭﺇﻓﺭﺍﺯﻫﺎ ﺇﻤﻜﺎﻨﻴﺎﺕ ﻋﺩﻴﺩﺓ ﻟﻠﻁﺒﺎﻋﺔ ﻭﺍﻟﻨﺸﺭ ﺒﻭﺴﺎﺌﻁ ﺍﻟﻜﺘﺭﻭﻨﻴـﺔ ﺃﺼـﺒﺢ
ﻴﺴﺘﺨﺩﻡ ﺒﺼﻭﺭﺓ ﺘﻜﺎﺩ ﺘﻜﻭﻥ ﻋﺎﻤﺔ ﻟﻤﺨﺘﻠﻑ ﻤﺼﺎﺩﺭ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ).(2
ﻭﻤﻥ ﺃﺒﺭﺯ ﺍﻟﻭﺴﺎﺌﻁ ﺍﻻﻟﻜﺘﺭﻭﻨﻴﺔ ﺍﻟﺘـﻲ ﻴـﺘﻡ ﺒﻬـﺎ ﺍﻟﻨـﺸﺭ ﺍﻻﻟﻜﺘﺭﻭﻨـﻲ
ﺍﻟﻤﺸﺎﺭ ﺇﻟﻴﻪ ﺍﺴﺘﺨﺩﺍﻡ ﺍﻟﺤﺎﺴﺒﺎﺕ ﻟﻠﻨﺸﺭ ﺍﻟﻤﻜﺘﺒﻲ ،ﺍﻟﻨـﺸﺭ ﺒـﺎﻷﻗﺭﺍﺹ ﺍﻟﻤﻜﺘﻨـﺯﺓ
) ،(CD. Romﺍﻟﻤﺭﺍﺠﻊ ﺍﻻﻟﻜﺘﺭﻭﻨﻴﺔ ﻭﺍﻟﺩﻭﺭﻴﺎﺕ ﺍﻻﻟﻜﺘﺭﻭﻨﻴﺔ ﺍﻟﻤـﺴﺠﻠﺔ ﻋﻠـﻰ
ﺃﻗﺭﺍﺹ ) (DVDﺸﺒﻜﺎﺕ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺍﻟﻤﺤﻠﻴﺔ ﻭﺍﻹﻗﻠﻴﻤﻴـﺔ ﻭﺍﻻﻨﺘﺭﻨـﺕ ﻭﺍﻟﺘـﻲ
ﺃﺼﺒﺤﺕ ﻤﻥ ﺃﺒﺭﺯ ﺍﻟﻤﺼﺎﺩﺭ ﺍﻟﻤﻌﻠﻭﻤﺎﺘﻴﺔ ﺍﻟﻤﻔﺘﻭﺤﺔ ﻭﺍﻟﺘﻲ ﻴﻤﻜﻥ ﻟﻤـﻥ ﻴﺭﻴـﺩ ﺃﻥ
)(3
ﻭﻤﻥ ﺃﺒﺭﺯ ﻤﺎ ﻴﻤﻴﺯ ﻴﻁﻠﻊ ﻋﻠﻴﻬﺎ ﺴﻬﻭﻟﺔ ﺍﻟﻭﺼﻭل ﺇﻟﻰ ﻤﺎ ﺘﺤﻭﻴﻪ ﻤﻥ ﻤﻌﻠﻭﻤﺎﺕ
) (1ﻗﻨﺩﻴﻠﺠﻲ ،ﻋﺎﻤﺭ ﺇﺒﺭﺍﻫﻴﻡ -ﺍﻟﺴﻤﺭﺍﺌﻲ ،ﺇﻴﻤﺎﻥ ﻓﺎﻀل ،ﺘﻜﻨﻭﻟﻭﺠﻴﺎ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﻭﺘﻁﺒﻴﻘﺎﺘﻬﺎ ،ﻤﺭﺠﻊ ﺴﺎﺒﻕ،
ﺹ.248
) (2ﺍﻟﺼﺎﻟﺢ ،ﺤﻤﺩ ﺒﺩﺍﺡ2000) ،ﻡ( ،ﺍﻻﻨﺘﺭﻨﺕ ﻭﺍﻟﻤﻌﻠﻭﻤﺔ ،ﺍﻟﻁﺒﻌﺔ ﺍﻷﻭﻟﻰ ،ﻤﻁﺒﻌﺔ ﺍﻟﻨـﺭﺠﺱ ،ﺍﻟﺭﻴـﺎﺽ،
ﺍﻟﺴﻌﻭﺩﻴﺔ ،ﺹ 88ﻭﻤﺎ ﺒﻌﺩﻫﺎ.
-ﻗﻨﺩﻴﻠﺠﻲ ،ﻋﺎﻤﺭ ﺇﺒﺭﺍﻫﻴﻡ -ﺍﻟﺴﻤﺭﺍﺌﻲ ،ﺇﻴﻤﺎﻥ ﻓﺎﻀل ،ﺘﻜﻨﻭﻟﻭﺠﻴﺎ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﻭﺘﻁﺒﻴﻘﺎﺘﻬﺎ ،ﻤﺭﺠﻊ ﺴﺎﺒﻕ،
ﺹ 301ﻭﻤﺎ ﺒﻌﺩﻫﺎ.
-ﺍﻟﺒﻜﺭﻱ ،ﺇﻴﺎﺩ ﺸﺎﻜﺭ ،ﺘﻘﻨﻴﺎﺕ ﺍﻻﺘﺼﺎل ﺒﻴﻥ ﺯﻤﻨﻴﻥ ،ﻤﺭﺠﻊ ﺴﺎﺒﻕ ،ﺹ 36ﻭﻤﺎ ﺒﻌﺩﻫﺎ.
) (3ﺍﻟﻘﺎﻴﺩﻱ ،ﻤﺤﻤﺩ ﺤﻤﻴﺩ ﺩﺨﻴﻠﻪ2001) ،ﻡ( ،ﺸﺒﻜﺔ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺍﻟﻌﺎﻟﻤﻴﺔ )ﺍﻻﻨﺘﺭﻨﺕ( ،ﺭﺴﺎﻟﺔ ﻤﺎﺠﺴﺘﻴﺭ ﻏﻴﺭ
ﻤﻨﺸﻭﺭﺓ ،ﻜﻠﻴﺔ ﺍﻟﻘﻴﺎﺩﺓ ﻭﺍﻷﺭﻜﺎﻥ ﻟﻠﻘﻭﺍﺕ ﺍﻟﻤﺴﻠﺤﺔ ،ﺍﻟﺴﻌﻭﺩﻴﺔ ،ﺹ.23
-ﻗﻨﺩﻴﻠﺠﻲ ،ﻋﺎﻤﺭ ﺇﺒﺭﺍﻫﻴﻡ ﻭﺁﺨﺭﻭﻥ ،ﻤﺼﺎﺩﺭ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﻤﻥ ﻋﺼﺭ ﺍﻟﻤﺨﻁﻭﻁﺎﺕ ﺇﻟﻰ ﻋﺼﺭ ﺍﻻﻨﺘﺭﻨـﺕ،
ﻤﺭﺠﻊ ﺴﺎﺒﻕ ،ﺹ 260ﻭﻤﺎ ﺒﻌﺩﻫﺎ.
-ﺍﻟﻭﺭﺩﻱ ،ﺯﻜﻲ ﺤﺴﻴﻥ – ﺍﻟﻤﺎﻟﻜﻲ ،ﻤﺠﺒل ﻻﺯﻡ ،ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﻭﺍﻟﻤﺠﺘﻤﻊ ،ﻤﺭﺠﻊ ﺴﺎﺒﻕ ،ﺹ.145-143
-ﺍﻟﺴﺒﻴﻌﻲ ،ﻨﺎﺼﺭ ﻋﺒﺩ ﺍﷲ ،ﺍﻟﻤﺼﺎﺩﺭ ﺍﻟﻤﻔﺘﻭﺤﺔ ﻭﺃﻫﻤﻴﺘﻬﺎ ﻜﻭﺴﻴﻠﺔ ﺍﺴﺘﺨﺒﺎﺭﻴﺔ ،ﻤﺭﺠﻊ ﺴـﺎﺒﻕ ،ﺹ76
ﻭﻤﺎ ﺒﻌﺩﻫﺎ.
-86-
ﻫﺫﻩ ﺍﻟﻤﺼﺎﺩﺭ ﺍﻨﺨﻔﺎﺽ ﺘﻜﻠﻔﺔ ﺍﻹﻨﺘﺎﺝ ﻗﻴﺎﺴﹰﺎ ﻋﻠﻰ ﺍﻟﻁﺒﺎﻋﺔ ﻋﻠﻰ ﺍﻟـﻭﺭﻕ ﻭﺍﻟـﺫﻱ
ﺘﺘﺼﺎﻋﺩ ﺃﺴﻌﺎﺭﻩ ﺒﺼﻭﺭﺓ ﻤﺴﺘﻤﺭﺓ ﻭﻴﺴﺘﻬﻠﻙ ﺃﺨﺸﺎﺏ ﺍﻟﻐﺎﺒﺎﺕ ﺒﻤﺎ ﻴﻀﺭ ﺒﺎﻟﺒﻴﺌـﺔ.
ﻴﻀﺎﻑ ﺇﻟﻰ ﺫﻟﻙ ﺇﻤﻜﺎﻨﻴﺔ ﺍﻟﺘﺨﺯﻴﻥ ﺍﻟﻭﺍﺴﻊ ﻟﻤﺼﺎﺩﺭ ﺍﻟﻨﺸﺭ ﺍﻻﻟﻜﺘﺭﻭﻨﻲ ﻗﻴﺎﺴﹰﺎ ﻋﻠﻰ
ﺘﺨﺯﻴﻥ ﻤﺼﺎﺩﺭ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺍﻟﻭﺭﻗﻴﺔ ﻭﺤﻔﻅﻬﺎ .ﻜﻤـﺎ ﺃﻥ ﺍﻟﻤﻌﻠﻭﻤـﺎﺕ ﺍﻟﻤﺨﺯﻨـﺔ
ﺍﻟﻜﺘﺭﻭﻨﻴﹰﺎ ﻻ ﻴﻤﻜﻥ ﺃﻥ ﺘﺘﺸﻭﻩ ﺒﻤﻀﻲ ﺍﻟﺯﻤﻥ ﺃﻭ ﺘﺘﻌﺭﺽ ﻟﻠﺘﻤﺯﻴﻕ ﻭﻫﻤﺎ ﺨﻁـﺭﺍﻥ
ﻴﺘﻌﺭﺽ ﻟﻬﻤﺎ ﺍﻟﻨﺸﺭ ﺍﻟﻭﺭﻗﻲ ﺒﻘﻭﺓ ،ﻜﻤﺎ ﺃﻥ ﻨﻘل ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺍﻟﻭﺭﻗﻴـﺔ ﻭﺘﺒﺎﺩﻟﻬـﺎ
ﻴﺤﺘﺎﺝ ﺇﻟﻰ ﺸﺤﻥ ﻭﺠﻬﻭﺩ ﻨﻘل ﻓﻲ ﺍﻟﻭﻗﺕ ﺍﻟﺫﻱ ﺘﻨﻘل ﻓﻴﻪ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺍﻻﻟﻜﺘﺭﻭﻨﻴـﺔ
ﺍﻟﻤﻨﺸﻭﺭﺓ ﺨﻼل ﻟﺤﻅﺎﺕ ﻗﻠﻴﻠﺔ ﻭﺒﺄﻤﺎﻥ ﻜﺎﻤل ،ﻭﺠﻤﻴﻊ ﻫﺫﻩ ﺍﻟﻤﻤﻴـﺯﺍﺕ ﺃﺩﺕ ﺇﻟـﻰ
ﺍﻻﻨﺘﺸﺎﺭ ﺍﻟﺴﺭﻴﻊ ﺠﺩﹰﺍ ﻟﻬﺫﻩ ﺍﻟﻤﺼﺎﺩﺭ ﻋﻠﻰ ﺤﺴﺎﺏ ﺍﻟﻤـﺼﺎﺩﺭ ﺍﻟﻭﺭﻗﻴـﺔ ﻭﺠﻌـل
ﺍﻟﺒﺎﺤﺜﻴﻥ ﻴﻔﻀﻠﻭﻨﻬﺎ ﻟﻨﺸﺭ ﺒﺤﻭﺜﻬﻡ ﻋﻠﻰ ﺃﺴﻠﻭﺏ ﺍﻟﻨﺸﺭ ﺍﻟﻭﺭﻗﻲ).(1
-6ﺸﺒﻜﺔ ﺍﻻﻨﺘﺭﻨﺕ) :(2ﺍﻻﻨﺘﺭﻨﺕ ) (Internetﻟﻐﻭﻴﹰﺎ ﻤﺸﺘﻘﺔ ﻤﻥ ﺸﺒﻜﺔ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ
ﺍﻟﺩﻭﻟﻴﺔ ،ﺍﺨﺘﺼﺎﺭﹰﺍ ﻟﻼﺴـﻡ ﺍﻹﻨﺠﻠﻴـﺯﻱ )(International Net Work
) (1ﻗﻨﺩﻴﻠﺠﻲ ،ﻋﺎﻤﺭ ﺇﺒﺭﺍﻫﻴﻡ – ﺍﻟﺴﻤﺭﺍﺌﻲ ،ﺇﻴﻤﺎﻥ ﻓﺎﻀل ،ﺘﻜﻨﻭﻟﻭﺠﻴﺎ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﻭﺘﻁﺒﻴﻘﺎﺘﻬﺎ ،ﻤﺭﺠﻊ ﺴﺎﺒﻕ،
ﺹ 304ﻭﻤﺎ ﺒﻌﺩﻫﺎ.
-ﺒﺩﺭ ،ﺃﺤﻤﺩ ،ﺃﺴﺎﺴﻴﺎﺕ ﻓﻲ ﻋﻠﻡ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﻭﺍﻟﻤﻜﺘﺒﺎﺕ ،ﻤﺭﺠﻊ ﺴﺎﺒﻕ ،ﺹ.66
-ﻋﻠﻴﺎﻥ ،ﺭﺒﺤﻲ ﻤﺼﻁﻔﻰ – ﺍﻟﻨﺠﺩﺍﻭﻱ ،ﺃﻤﻴﻥ ،ﻤﻘﺩﻤﺔ ﻓﻲ ﻋﻠﻡ ﺍﻟﻤﻜﺘﺒﺎﺕ ﻭﺍﻟﻤﻌﻠﻭﻤﺎﺕ ،ﻤﺭﺠـﻊ ﺴـﺎﺒﻕ،
ﺹ.286
) (2ﻨﺼﺭ ،ﺤﺴﻨﻲ ﻤﺤﻤﺩ2003) ،ﻡ( ،ﺍﻻﻨﺘﺭﻨﺕ ﻭﺍﻹﻋﻼﻡ – ﺍﻟﺼﺤﺎﻓﺔ ﺍﻻﻟﻜﺘﺭﻭﻨﻴﺔ – ﺍﻟﻁﺒﻌﺔ ﺍﻷﻭﻟﻰ ،ﻤﻜﺘﺒﺔ
ﺍﻟﻔﻼﺡ ﻟﻠﻨﺸﺭ ﻭﺍﻟﺘﻭﺯﻴﻊ ،ﺍﻟﻜﻭﻴﺕ ،ﺹ.32
-ﺍﻟﻠﺤﻴﺩﺍﻥ ،ﻓﻬﺩ ﻋﺒﺩ ﺍﷲ1996) ،ﻡ( ،ﺍﻻﻨﺘﺭﻨﺕ ﺸﺒﻜﺔ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺍﻟﻌﺎﻟﻤﻴﺔ ،ﺍﻟﻁﺒﻌـﺔ ﺍﻷﻭﻟـﻰ ،ﻤﺭﺍﻤـﺭ
ﻟﻠﻁﺒﺎﻋﺔ ﺍﻻﻟﻜﺘﺭﻭﻨﻴﺔ ،ﺍﻟﺭﻴﺎﺽ ،ﺍﻟﺴﻌﻭﺩﻴﺔ ،ﺹ 31ﻭﻤﺎ ﺒﻌﺩﻫﺎ.
-ﺩﻟﻴﻭ ،ﻓﻀﻴل ،ﺍﻻﺘﺼﺎل – ﻤﻔﺎﻫﻴﻤﻪ – ﻨﻅﺭﻴﺎﺘﻪ – ﻭﺴﺎﺌﻠﻪ ،ﻤﺭﺠﻊ ﺴﺎﺒﻕ ،ﺹ 164ﻭﻤﺎ ﺒﻌﺩﻫﺎ.
-ﺍﻟﻌﻤﺭﺍﻥ ،ﺨﺎﻟﺩ ﺤﺴﻥ ،ﻤﺠﺎﻻﺕ ﺍﻻﺴﺘﻔﺎﺩﺓ ﻤﻥ ﺨﺩﻤﺎﺕ ﺍﻻﻨﺘﺭﻨﺕ ﻓﻲ ﺍﻟﻌﻤل ﺍﻻﺴﺘﺨﺒﺎﺭﻱ ،ﻤﺭﺠﻊ ﺴﺎﺒﻕ،
ﺹ.5
-ﻤﻭﺴﻰ ،ﻋﺼﺎﻡ ﺴﻠﻴﻤﺎﻥ ،ﺍﻟﻤﺩﺨل ﻓﻲ ﺍﻻﺘﺼﺎل ﺍﻟﺠﻤﺎﻫﻴﺭﻱ ،ﻤﺭﺠﻊ ﺴﺎﺒﻕ ،ﺹ.45
-ﺍﻟﻘﺎﻴﺩﻱ ،ﻤﺤﻤﺩ ﺤﻤﻴﺩ ﺩﺨﻴﻠﻪ ،ﺸﺒﻜﺔ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺍﻟﻌﺎﻟﻤﻴﺔ )ﺍﻻﻨﺘﺭﻨﺕ( ،ﻤﺭﺠﻊ ﺴـﺎﺒﻕ ،ﺹ 18-8ﻭﻤـﺎ
ﺒﻌﺩﻫﺎ.
-ﺁل ﺴﻌﻭﺩ ،ﻨﺎﻴﻑ ﺜﻨﻴﺎﻥ ،ﺘﻜﻨﻭﻟﻭﺠﻴﺎ ﺍﻻﺘﺼﺎل ﻭﺃﺜﺭﻫﺎ ﻓﻲ ﺘﻁﻭﺭ ﻭﺴﺎﺌل ﺍﻹﻋﻼﻡ ﻭﺘـﺩﺍﻭل ﺍﻟﻤﻌﻠﻭﻤـﺎﺕ،
ﻤﺭﺠﻊ ﺴﺎﺒﻕ ،ﺹ 182ﻭﻤﺎ ﺒﻌﺩﻫﺎ.
-87-
ﻭﻴﻁﻠﻕ ﻋﻠﻴﻬﺎ ﻋﺩﺓ ﺘﺴﻤﻴﺎﺕ ،ﻤﻨﻬﺎ ﺍﻟﺸﺒﻜﺔ ) (The Netﺃﻭ ﺍﻟﺸﺒﻜﺔ ﺍﻟﻌﺎﻟﻤﻴﺔ
) ،(Word Netﺃﻭ ﺸــﺒﻜﺔ ﺍﻟﻌﻨﻜﺒــﻭﺕ ) ،(The Webﺃﻭ ﺍﻟﻁﺭﻴــﻕ
ﺍﻻﻟﻜﺘﺭﻭﻨﻲ ﺍﻟﺴﺭﻴﻊ ﻟﻠﻤﻌﻠﻭﻤـﺎﺕ ) (Electronic Super High Way
ﻭﺘﻡ ﺘﻌﺭﻴﻔﻬﺎ ﻓﻲ ﺍﻟﻜﺘﺎﺏ ﺍﻟﺼﺎﺩﺭ ﻋﻥ ﺒﺭﻨﺎﻤﺞ ﺍﻟﺘﻨﻤﻴﺔ ﺍﻟﺘﺎﺒﻊ ﻟﻸﻤﻡ ﺍﻟﻤﺘﺤﺩﺓ
ﻋﺎﻡ 1994ﻡ ،ﺃﻨﻬﺎ ﺸﺒﻜﺔ ﺍﺘﺼﺎﻻﺕ ﺩﻭﻟﻴﺔ ،ﺘﺘﺄﻟﻑ ﻤﻥ ﻤﺠﻤﻭﻋﺔ ﻤﻥ ﺸﺒﻜﺎﺕ
ﺍﻟﺤﻭﺍﺴﻴﺏ ،ﻭﺘﺭﺘﺒﻁ ﻫﺫﻩ ﺍﻟﺸﺒﻜﺔ ﺒﺎﺒﺘﻜﺎﺭ ﺍﻟﺤﺎﺴـﺒﺎﺕ ﺍﻵﻟﻴـﺔ ﻭﺘﻁﻭﺭﻫـﺎ
ﻭﺍﻟﻭﺼﻭل ﺇﻟﻰ ﻤﺎ ﻴﻌﺭﻑ ﺒﺎﻟﺤﺎﺴﺒﺎﺕ ﺍﻵﻟﻴـﺔ ﺍﻟﺸﺨـﺼﻴﺔ ) (PCﻭﺍﻟﺘـﻲ
ﺍﻨﺘﺸﺭﺕ ﻓﻲ ﺁﻻﻑ ﺍﻷﻤﺎﻜﻥ ﺤﻭل ﺍﻟﻌﺎﻟﻡ ،ﻭﻫﻨﺎﻙ ﻤﻥ ﺃﻁﻠﻕ ﻋﻠﻴﻬـﺎ ﺸـﺒﻜﺔ
ﺍﻟﺸﺒﻜﺎﺕ ،ﺃﻱ ﺃﻨﻬﺎ ﺸـﺒﻜﺔ ﻤﻌﻠﻭﻤﺎﺘﻴـﺔ ،ﺃﻭ ﻤﺠﻤﻭﻋـﺔ ﻤـﻥ ﺍﻟـﺸﺒﻜﺎﺕ
ﺍﻟﻤﻌﻠﻭﻤﺎﺘﻴﺔ ،ﻭﻤﻥ ﺃﻁﻠﻕ ﻋﻠﻴﻬﺎ ﻤﻜﺘﺒﺔ ﺒﻼ ﺠﺩﺭﺍﻥ ،ﺃﻱ ﻴﻤﻜﻥ ﻟﻤـﺴﺘﺨﺩﻤﻴﻬﺎ
ﺍﻹﻁﻼﻉ ﻋﻠﻰ ﻜﺎﻓﺔ ﺃﻭﻋﻴﺔ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺍﻟﻤﺘﻭﻓﺭﺓ ﻓﻲ ﻤﻜﺘﺒـﺎﺕ ﺍﻻﻨﺘﺭﻨـﺕ،
ﻭﺃﻴﻀﹰﺎ ﺃﻁﻠﻕ ﻋﻠﻴﻬﺎ ﻤﻨﺘﺩﻯ ﻋﺎﻟﻤﻲ ،ﻴـﺘﻡ ﻤـﻥ ﺨﻼﻟـﻪ ﺘﺒـﺎﺩل ﺍﻷﻓﻜـﺎﺭ
ﻭﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﻭﺘﻁﻭﻴﺭﻫﺎ ﺨﺩﻤ ﹰﺔ ﻟﻠﺒﺸﺭﻴﺔ ﻋﻠﻰ ﻤﺴﺘﻭﻯ ﺍﻟﻌﺎﻟﻡ ،ﻭﺃﻁﻠﻕ ﻋﻠﻴﻬﺎ
ﺃﻴﻀﹰﺎ ﺒﺄﻨﻬﺎ ﺃﺭﺸﻴﻑ ﻋﺎﻟﻤﻲ) ،(1ﻭﻗﺩ ﺃﻭﺼل ﺍﻟﺘﻘﺩﻡ ﺍﻟﺘﻘﻨﻲ ﺇﻟﻰ ﺇﻤﻜﺎﻨﻴﺔ ﺭﺒﻁ
ﻫﺫﻩ ﺍﻟﻤﻼﻴﻴﻥ ﻤﻥ ﺍﻟﺤﺎﺴﺒﺎﺕ ﺒﻌﻀﻬﺎ ﻤـﻊ ﺒﻌـﺽ ﺒﻭﺍﺴـﻁﺔ ﺍﺘـﺼﺎﻻﺕ
ﺍﻟﻜﺘﺭﻭﻨﻴﺔ ﻭﻫﻲ ﺍﺘﺼﺎﻻﺕ ﺁﻟﻴﺔ ﻭﻓﻭﺭﻴﺔ ﻭﻤﺒﺎﺸﺭﺓ ،ﻭﺒﻜﻠﻔﺔ ﻤﺎﻟﻴـﺔ ﻗﻠﻴﻠـﺔ،
ﻭﻤ ﱠﻜﻥ ﺫﻟﻙ ﻤﻥ ﺘﺒﺎﺩل ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺒﻴﻥ ﺍﻟﺤﺎﺴـﺏ ﻭﺍﻟﺤﻭﺍﺴـﻴﺏ ﺍﻷﺨـﺭﻯ
ﻭﺃﻋﻁﻰ ﻟﻤﻥ ﻴﻤﺘﻠﻙ ﺍﻟﺤﺎﺴﺒﺎﺕ ﺍﻟﺸﺨﺼﻴﺔ ﺇﻤﻜﺎﻨﻴﺔ ﺇﻨﺸﺎﺀ ﻤﻭﺍﻗﻊ ﺨﺎﺼﺔ ﺒﻬﻡ
ﻼ ﻤﻥ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺍﻟﻤﺘﺎﺤﺔ ﻷﻱ ﺸـﺨﺹ ﻴﻁﻠﺒﻬـﺎ، ﻴﺤﺸﺩﻭﻥ ﻓﻴﻬﺎ ﻜﻤﹰﺎ ﻫﺎﺌ ﹰ
ﻭﺒﺎﻻﻨﺘﺸﺎﺭ ﺍﻟﻤﺘﻌﺎﻅﻡ ﻟﻬﺫﻩ ﺍﻟﻤﻭﺍﻗﻊ ﻭﺍﻟﺘﻲ ﺃﺨﻀﻌﺕ ﻟﻨﻅﻡ ﻭﺒﺭﻭﺘﻭﻜـﻭﻻﺕ
ﺘﺴﻬل ﻤﻥ ﺍﻟﺘﺤﻜﻡ ﻓﻲ ﻭﺴﺎﺌل ﺍﻻﺘﺼﺎل ﺒﻬﺎ ﺒﺼﻭﺭﺓ ﺴﺭﻴﻌﺔ ﺇﻟﻰ ﺃﻥ ﺘﺼﺒﺢ
ﺸﺒﻜﺔ ﺍﻻﻨﺘﺭﻨﺕ ﻤﻥ ﺃﻭﺴﻊ ﺸﺒﻜﺎﺕ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﻓﻲ ﺍﻟﻌﺎﻟﻡ) (2ﻭﺍﻟﺘـﻲ ﻴﻤﻜـﻥ
) (1ﺍﻟﺩﻨﺎﻨﻲ ،ﻋﺒﺩ ﺍﻟﻤﻠﻙ ﺭﺩﻤﺎﻥ ،ﺍﻟﻭﻅﻴﻔﺔ ﺍﻹﻋﻼﻤﻴﺔ ﻟﺸﺒﻜﺔ ﺍﻻﻨﺘﺭﻨﺕ ،ﻤﺭﺠﻊ ﺴﺎﺒﻕ ،ﺹ.33
) (2ﺍﻟﺒﻜﺭﻱ ،ﺇﻴﺎﺩ ﺸﺎﻜﺭ ،ﺘﻘﻨﻴﺎﺕ ﺍﻻﺘﺼﺎل ﺒﻴﻥ ﺯﻤﻨﻴﻥ ،ﻤﺭﺠﻊ ﺴﺎﺒﻕ ،ﺹ.123
-ﺍﻟﺼﺎﻟﺢ ،ﺤﻤﺩ ﺒﺩﺍﺡ ،ﺍﻻﻨﺘﺭﻨﺕ ﻭﺍﻟﻤﻌﻠﻭﻤﺔ ،ﻤﺭﺠﻊ ﺴﺎﺒﻕ ،ﺹ 16 - 3ﻭﻤﺎ ﺒﻌﺩﻫﺎ.
-ﻋﻠﻴﻭﺓ ،ﻤﺤﻤﺩ ﻋﻭﺩﺓ – ﻤﺤﺴﻥ ،ﺼﺒﺎﺡ ﺭﺤﻴﻤﺔ ،ﺍﻟﺘﻌﺎﻭﻥ ﻭﺍﻟﺘﺒﺎﺩل ﺍﻟـﺩﻭﻟﻲ ﻟﻠﻤﻌﻠﻭﻤـﺎﺕ ،ﻤﺭﺠـﻊ ﺴـﺎﺒﻕ،
ﺹ.167
-88-
ﻷﻱ ﺸﺨﺹ ﺃﻥ ﻴﺘﻨﻘل ﻓﻲ ﺩﺭﻭﺒﻬﺎ ﺍﻟﻤﺘﺸﻌﺒﺔ ﺘﺸﻌﺏ ﺍﻟﺤﻠﻘﺎﺕ ﺍﻟﻌﻨﻜﺒﻭﺘﻴـﺔ؛
ﻟﻜﻲ ﻴﺤﺼل ﻋﻠﻰ ﻜﻡ ﻜﺒﻴﺭ ﻤﻥ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺍﻟﺘﻲ ﻴﻤﻠﻙ ﺍﻟﻘﺩﺭﺓ ﻋﻠﻰ ﻨﻘﻠﻬـﺎ
ﻭﻁﺒﺎﻋﺘﻬﺎ ﻭﻫﻭ ﻗﺎﺒﻊ ﺃﻤﺎﻡ ﺤﺎﺴﺒﻪ ﺍﻟﺸﺨﺼﻲ ،ﻭﻟﺫﻟﻙ ﻻ ﻨﻐﻠﻭ ﻓﻲ ﺍﻟﻘﻭل ﺒﺄﻥ
ﺍﻻﻨﺘﺭﻨﺕ ﻫﻭ ﺃﻜﺒﺭ ﻤﺯﻭﺩ ﺒﺎﻟﻤﻌﻠﻭﻤﺎﺕ ﻓﻲ ﺍﻟﻭﻗﺕ ﺍﻟﺤﺎﻀﺭ ﻋﻠﻰ ﻤـﺴﺘﻭﻯ
ﺍﻟﻌﺎﻟﻡ).(1
ﻭﻓﻲ ﻀﻭﺀ ﻫﺫﺍ ﺍﻟﺘﻁﻭﺭ ﻗﺩﺭﺕ ﺒﻌﺽ ﺍﻟﺩﺭﺍﺴﺎﺕ ﻋﺩﺩ ﻤـﻥ ﻴـﺴﺘﺨﺩﻤﻭﻥ
ﺍﻻﻨﺘﺭﻨﺕ ﻓﻲ ﻤﺨﺘﻠﻑ ﺒﻘﺎﻉ ﺍﻟﻌﺎﻟﻡ ﻓﻲ ﻋﺎﻡ 2005ﻡ ﺇﻟﻰ ﺤﻭﺍﻟﻲ 941.000.000
ﻤﻠﻴﻭﻥ ﺸﺨﺹ ﺃﻱ ﻤﺎ ﻴﻘﺭﺏ ﻤﻥ ﻤﻠﻴﺎﺭ ﻤﺴﺘﺨﺩﻡ ﻓﻲ ﺍﻟﻌﺎﻟﻡ) ،(2ﻭﻫﻨﺎﻙ ﻤـﻥ ﻗـﺩﺭ
ﻋﺩﺩ ﻤﺴﺘﺨﺩﻤﻲ ﺍﻻﻨﺘﺭﻨﺕ ﻓﻲ ﺍﻟﻌﺎﻟﻡ ﺇﻟﻰ ﻤﻠﻴﺎﺭ ﻭﻨﺼﻑ ﻤﺴﺘﺨﺩﻡ).(3
ﻭﺍﻷﺠﻬﺯﺓ ﺍﻷﻤﻨﻴﺔ ﺍﻟﻤﻌﻨﻴﺔ ﺍﺴﺘﺨﺩﻤﺕ ﺍﻟﺘﻜﻨﻭﻟﻭﺠﻴﺎﺕ ﺍﻟﻤﺘﻘﺩﻤﺔ ﻤﻥ ﺨـﻼل
ﺸﺒﻜﺔ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺍﻟﻌﺎﻟﻤﻴﺔ )ﺍﻻﻨﺘﺭﻨﺕ( ﻓﻲ ﺘﻨﻔﻴﺫ ﻤﺨﻁﻁﺎﺘﻬﺎ ﻟﻤﻨﻊ ﺍﻟﺠﺭﻴﻤﺔ ﻭﻀﺒﻁ
ﻤﺭﺘﻜﺒﻴﻬﺎ ﺤﺎل ﻭﻗﻭﻋﻬﺎ ﻭﺍﻟﻤﻁﺎﻟﺒﺔ ﺒﺘﺴﻠﻴﻤﻬﻡ ﺇﺫﺍ ﻤﺎ ﻫﺭﺒﻭﺍ ﺨﺎﺭﺝ ﺃﻗـﺎﻟﻴﻤﻬﻡ ،ﻓﻘـﺩ
ﺘﻤﻜﻨﺕ ﺍﻟﻌﺩﻴﺩ ﻤﻥ ﺍﻟﺩﻭل ﻭﻓﻲ ﻤﻘﺩﻤﺘﻬﺎ ﺃﻟﻤﺎﻨﻴﺎ ﻭﺇﻴﻁﺎﻟﻴﺎ ﻭﻓﺭﻨﺴﺎ ﻓﻲ ﺍﺴﺘﺨﺩﺍﻡ ﺸﺒﻜﺔ
ﺍﻻﻨﺘﺭﻨﺕ ﻓﻲ ﺍﻟﺴﻌﻲ ﻨﺤﻭ ﻀﺒﻁ ﺍﻟﻤﺠﺭﻤﻴﻥ ﺍﻟﻬﺎﺭﺒﻴﻥ ﻭﺍﻻﺘﺼﺎل ﻓﻭﺭﹰﺍ ﺒﺎﻟﻤﻨﻅﻤـﺔ
ﺍﻟﺩﻭﻟﻴﺔ ﻟﻠﺸﺭﻁﺔ ﺍﻟﺠﻨﺎﺌﻴﺔ )ﺍﻻﻨﺘﺭﺒﻭل( ﻋﺒﺭ ﺸﺒﻜﺔ ﺍﻻﻨﺘﺭﻨﺕ ﺍﻟﺘﻲ ﺘﻅﻬـﺭ ﻋﻠﻴﻬـﺎ
ﻓﻭﺭ ﻓﺘﺤﻬﺎ ﻭﺍﻟﺘﻌﺎﻤل ﻤﻊ ﺃﺯﺭﺍﺭﻫﺎ ﺼﻭﺭ ﺍﻟﻤﺸﺘﺒﻪ ﻓﻴﻪ ﻭﺠﻤﻴﻊ ﺼﻔﺎﺘﻪ ﺍﻟﺠﺴﻤﺎﻨﻴﺔ.
) (1ﻗﻨﺩﻴﻠﺠﻲ ،ﻋﺎﻤﺭ ﺇﺒﺭﺍﻫﻴﻡ – ﺍﻟﺴﻤﺭﺍﺌﻲ ،ﺇﻴﻤﺎﻥ ﻓﺎﻀل ،ﺘﻜﻨﻭﻟﻭﺠﻴﺎ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﻭﺘﻁﺒﻴﻘﺎﺘﻬﺎ ،ﻤﺭﺠﻊ ﺴﺎﺒﻕ،
ﺹ 427ﻭﻤﺎ ﺒﻌﺩﻫﺎ.
-ﻨﺼﺭ ،ﺤﺴﻨﻲ ﻤﺤﻤﺩ ،ﻤﻘﺩﻤﺔ ﻓﻲ ﺍﻻﺘﺼﺎل ﺍﻟﺠﻤﺎﻫﻴﺭﻱ ،ﻤﺭﺠﻊ ﺴﺎﺒﻕ ،ﺹ 97ﻭﻤﺎ ﺒﻌﺩﻫﺎ.
-ﺍﻟﺸﻨﻴﻔﻲ ،ﻋﺒﺩ ﺍﻟﺭﺤﻤﻥ ﻋﺒﺩ ﺍﻟﻌﺯﻴﺯ ،ﺤﺭﺏ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ،ﻤﺭﺠﻊ ﺴﺎﺒﻕ ،ﺹ 285ﻭﻤﺎ ﺒﻌﺩﻫﺎ.
-ﺍﻟﺴﺒﻴﻌﻲ ،ﻨﺎﺼﺭ ﻋﺒﺩ ﺍﷲ ،ﺍﻟﻤﺼﺎﺩﺭ ﺍﻟﻤﻔﺘﻭﺤﺔ ﻭﺃﻫﻤﻴﺘﻬﺎ ﻜﻭﺴﻴﻠﺔ ﺍﺴﺘﺨﺒﺎﺭﻴﺔ ،ﻤﺭﺠﻊ ﺴـﺎﺒﻕ ،ﺹ76
ﻭﻤﺎ ﺒﻌﺩﻫﺎ.
) (2ﻨﺼﺭ ،ﺤﺴﻨﻲ ﻤﺤﻤﺩ ،ﺍﻻﻨﺘﺭﻨﺕ ﻭﺍﻹﻋﻼﻡ ،ﻤﺭﺠﻊ ﺴﺎﺒﻕ ،ﺹ.35
) (3ﻗﻨﺩﻴﻠﺠﻲ ،ﻋﺎﻤﺭ ﺇﺒﺭﺍﻫﻴﻡ – ﺍﻟﺴﻤﺭﺍﺌﻲ ،ﺇﻴﻤﺎﻥ ﻓﺎﻀل ،ﺘﻜﻨﻭﻟﻭﺠﻴﺎ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﻭﺘﻁﺒﻴﻘﺎﺘﻬﺎ ،ﻤﺭﺠﻊ ﺴﺎﺒﻕ،
ﺹ.435
-89-
ﻜﻤﺎ ﺃﺘﺎﺤﺕ ﺩﻭل ﻟﺩﻭل ﺃﺨﺭﻯ ﺇﻤﻜﺎﻨﻴﺔ ﺍﻟﻭﺼﻭل ﺇﻟـﻰ ﻗﻭﺍﻋـﺩ ﺒﻴﺎﻨﺎﺘﻬـﺎ
ﻭﺍﺴﺘﺨﺩﺍﻤﻬﺎ ﺒﻤﺎ ﻓﻲ ﺫﻟﻙ ﺍﻟﻨﻘل ﺍﻻﻟﻜﺘﺭﻭﻨـﻲ ﻟﺒـﺼﻤﺎﺕ ﺍﻷﺼـﺎﺒﻊ ﻭﺍﻟـﺼﻭﺭ
ﻭﺠﻭﺍﺯﺍﺕ ﺍﻟﺴﻔﺭ ﻭﺍﻟﻤﻀﺒﻭﻁﺎﺕ ﻭﻁﺭﻕ ﺍﻹﺨﻔﺎﺀ ﺒﺎﻹﻀﺎﻓﺔ ﺇﻟﻰ ﺍﺴـﺘﺨﺩﺍﻡ ﻨﻘـل
ﺍﻟﻭﺜﺎﺌﻕ ﻋﻥ ﻁﺭﻴﻕ ﺍﻟﻔﺎﻜﺱ ﻭﺍﻟﺒﺭﻴﺩ ﺍﻻﻟﻜﺘﺭﻭﻨﻲ ﻭﺍﻟﺘﻜﻨﻭﻟﻭﺠﻴﺎﺕ ﺍﻟﻘﺎﺌﻤـﺔ ﻋﻠـﻰ
ﺸﺒﻜﺔ ﺍﻻﻨﺘﺭﻨﺕ ﻋﻠﻰ ﻨﻁﺎﻕ ﻭﺍﺴﻊ).(1
ﻜﻤﺎ ﺃﻨﻪ ﻴﻤﻜﻥ ﺍﺴﺘﺨﺩﺍﻡ ﺍﻻﻨﺘﺭﻨﺕ ﻜﻘﻨﺎﻩ ﺘﻭﻓﺭ ﻗﺩﺭﹰﺍ ﻤـﻥ ﺍﻟـﺴﺭﻴﺔ ﻴﻤﻜـﻥ
ﺘﻭﻅﻴﻔﻬﺎ ﻻﺘﺼﺎل ﺃﺠﻬﺯﺓ ﺍﻷﻤﻥ ﻤﻊ ﺍﻟﻤﺘﻌﺎﻭﻨﻴﻥ ﻤﻌﻬﺎ ﺤﻔﺎﻅﹰﺎ ﻋﻠﻰ ﻫﻭﻴﺘﻬﻡ.
ﺒﺎﻹﻀﺎﻓﺔ ﺇﻟﻰ ﺇﻤﻜﺎﻨﻴﺔ ﺍﻟﺘﻭﺍﺼل ﻤﻊ ﻤﻥ ﻫﻡ ﻓﻲ ﻨﻔﺱ ﺍﺨﺘـﺼﺎﺹ ﺭﺠـل
ﺍﻷﻤﻥ ﻓﻲ ﻤﺨﺘﻠﻑ ﺩﻭل ﺍﻟﻌﺎﻟﻡ ،ﺤﻴﺙ ﻴﺘﻡ ﺘﺒﺎﺩل ﺍﻟﺨﺒﺭﺍﺕ ﻭﺍﻻﺴﺘﺸﺎﺭﺍﺕ ﻭﺍﻟﺘﺤﺎﻭﺭ
ﺍﻟﻤﺜﻤﺭ ﺒﻬﺩﻑ ﻤﻜﺎﻓﺄﺓ ﺍﻟﺠﺭﻴﻤﺔ ﺒﻜﺎﻓﺔ ﺃﻨﻭﺍﻋﻬﺎ ﻭﺼﻭﺭﻫﺎ ،ﻟﻤﺎ ﻓﻲ ﺫﻟﻙ ﻤﻥ ﺍﻻﺭﺘﻘﺎﺀ
ﺒﻤﺴﺘﻭﻯ ﺃﺩﺍﺀ ﺭﺠل ﺍﻷﻤﻥ ﻤﻥ ﺨﻼل ﺍﻁﻼﻋﻪ ﻋﻠﻰ ﻤﺎ ﻴـﺴﺘﺠﺩ ﻤـﻥ ﺘﻁـﻭﺭﺍﺕ
ﻋﻠﻤﻴﺔ ،ﻜل ﻓﻲ ﻤﺠﺎل ﺘﺨﺼﺼﻪ.
ﻭﺃﻴﻀﹰﺎ ﻤﻥ ﺨﻼل ﺸﺒﻜﺔ ﺍﻻﻨﺘﺭﻨﺕ ﻴﻤﻜﻥ ﺇﺠﺭﺍﺀ ﺍﺴﺘﻔﺘﺎﺀﺍﺕ ﻟﻘﻴﺎﺱ ﺍﻟـﺭﺃﻱ
ﺍﻟﻌﺎﻡ ﺤﻴﺎل ﺒﻌﺽ ﺍﻟﻤﻭﻀﻭﻋﺎﺕ ﺍﻟﺘﻲ ﺘﻬﻡ ﺍﻷﺠﻬﺯﺓ ﺍﻷﻤﻨﻴﺔ).(2
ﻭﺘﻘﺩﺭ ﻋﺩﺩ ﺍﻟﺼﻔﺤﺎﺕ ﺍﻟﺘﻲ ﺘﻐﻁﻴﻬﺎ ﺸﺒﻜﺔ ﺍﻻﻨﺘﺭﻨﺕ ﻭﺍﻟﺸﺒﻜﺔ ﺍﻟﻌﻨﻜﺒﻭﺘﻴـﺔ
)(3
world wide webﺒﺤﻭﺍﻟﻲ ﺃﻜﺜﺭ ﻤﻥ ﻤﻠﻴﺎﺭ ﺼﻔﺤﺔ ﺘﻀﻡ ﻓﻴـﻀﹰﺎ )(WWW
) (1ﻋﻴﺩ ،ﻤﺤﻤﺩ ﻓﺘﺤﻲ2003) ،ﻡ( ،ﺍﻻﻨﺘﺭﻨﺕ ﻭﺩﻭﺭﻩ ﻓﻲ ﺍﻨﺘﺸﺎﺭ ﺍﻟﻤﺨﺩﺭﺍﺕ ،ﻤﺭﻜﺯ ﺍﻟﺩﺭﺍﺴﺎﺕ ﻭﺍﻟﺒﺤـﻭﺙ،
ﺃﻜﺎﺩﻴﻤﻴﺔ ﻨﺎﻴﻑ ﺍﻟﻌﺭﺒﻴﺔ ﻟﻠﻌﻠﻭﻡ ﺍﻷﻤﻨﻴﺔ ،ﺍﻟﺭﻴﺎﺽ ،ﺍﻟﺴﻌﻭﺩﻴﺔ ،ﺹ.190 - 177
) (2ﺍﻟﻨﻔﻴﻌﻲ ،ﻤﺯﻴﺩ ﻤﺯﻴﺩ2002) ،ﻡ( ،ﻤﻘﺎﻫﻲ ﺍﻻﻨﺘﺭﻨﺕ ﻭﺍﻻﻨﺤﺭﺍﻑ ﺇﻟﻰ ﺍﻟﺠﺭﻴﻤﺔ ﺒﻴﻥ ﻤﺭﺘﺎﺩﻴﻬـﺎ ،ﺭﺴـﺎﻟﺔ
ﻤﺎﺠﺴﺘﻴﺭ ﻏﻴﺭ ﻤﻨﺸﻭﺭﺓ ،ﻜﻠﻴﺔ ﺍﻟﺩﺭﺍﺴﺎﺕ ﺍﻟﻌﻠﻴﺎ ،ﺃﻜﺎﺩﻴﻤﻴﺔ ﻨﺎﻴﻑ ﺍﻟﻌﺭﺒﻴﺔ ﻟﻠﻌﻠﻭﻡ ﺍﻷﻤﻨﻴﺔ ،ﺍﻟـﺴﻌﻭﺩﻴﺔ ،ﺹ42
ﻭﻤﺎ ﺒﻌﺩﻫﺎ.
) (3ﻨﺼﺭ ،ﺤﺴﻨﻲ ﻤﺤﻤﺩ ،ﺍﻻﻨﺘﺭﻨﺕ ﻭﺍﻹﻋﻼﻡ ،ﻤﺭﺠﻊ ﺴﺎﺒﻕ ،ﺹ.33
-ﺍﻟﻌﻤﺭﺍﻥ ،ﺨﺎﻟﺩ ﺤﺴﻥ ،ﻤﺠﺎﻻﺕ ﺍﻻﺴﺘﻔﺎﺩﺓ ﻤﻥ ﺨﺩﻤﺎﺕ ﺍﻻﻨﺘﺭﻨﺕ ﻓﻲ ﺍﻟﻌﻤل ﺍﻻﺴﺘﺨﺒﺎﺭﻱ ،ﻤﺭﺠﻊ ﺴﺎﺒﻕ،
ﺹ.5
-ﺍﻟﻠﺤﻴﺩﺍﻥ ،ﻓﻬﺩ ﻋﺒﺩ ﺍﷲ ،ﺍﻻﻨﺘﺭﻨﺕ -ﺸﺒﻜﺔ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺍﻟﻌﺎﻟﻤﻴﺔ ،ﻤﺭﺠﻊ ﺴﺎﺒﻕ ،ﺹ 98ﻭﻤﺎ ﺒﻌﺩﻫﺎ.
-90-
ﻤﻥ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﻟﻠﺠﻤﻴﻊ ﻤﺜل ﺍﻟﻤﺠﻼﺕ ﻭﺍﻟﺼﺤﻑ ﻭﺍﻟﻜﺘﺏ ﻭﺍﻟﻨﺸﺭﺍﺕ ﻭﺍﻟﺘﻘـﺎﺭﻴﺭ
ﻭﻗﻭﺍﻋﺩ ﺒﻴﺎﻨﺎﺕ ﻤﺨﺘﻠﻔﺔ ﻭﺭﺴﻭﻤﺎﺕ ﻭﻤﺼﺎﺩﺭ ﻤﺴﻤﻭﻋﺔ ﻭﻤﺭﺌﻴـﺔ ﻭﺒـﺙ ﺇﺫﺍﻋـﻲ
ﻭﺘﻠﻔﺎﺯﻱ ﻭﺍﻟﻌﺩﻴﺩ ﻤﻥ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺍﻟﻤﻭﺜﻘﺔ ﺍﻷﺨﺭﻯ ﻭﻟﺫﻟﻙ ﻓﻬﻲ ﻤﺼﺩﺭ ﻤﻌﻠﻭﻤﺎﺘﻲ
ﺸﻤﻭﻟﻲ ﻴﻐﻁﻲ ﺍﻟﻤﺼﺎﺩﺭ ﺍﻟﺘﻲ ﺴﺒﻕ ﻟﻨﺎ ﺘﻨﺎﻭﻟﻬﺎ ﻜﺎﻓﺔ ،ﻭﻴﺘﻤﻴـﺯ ﻫـﺫﺍ ﺍﻟﻤـﺼﺩﺭ
)ﺍﻻﻨﺘﺭﻨﺕ( ﺒﻌﺩﻡ ﻤﻠﻜﻴﺘﻪ ﻟﺠﻬﺔ ﻤﺎ ،ﻭﻻ ﺘﺘﺤﻜﻡ ﻓﻴﻪ ﺠﻬﺔ ﺤﻜﻭﻤﻴﺔ ﺃﻭ ﺘﺩﻴﺭﻩ ﺩﻭﻟـﺔ
ﻤﻥ ﺍﻟﺩﻭل ،ﻭﺇﻨﻤﺎ ﺘﺩﻴﺭﻩ ﺠﻤﻌﻴﺔ ،ﻭﻤﺠﻠﺱ ﺍﺴﺘـﺸﺎﺭﻱ ﻴﻘﻭﻤـﺎﻥ ﺒﻤﻬﻤـﺔ ﻭﻀـﻊ
ﺍﻟﻤﻭﺍﺼﻔﺎﺕ ﻭﺍﻹﺸﺭﺍﻑ ﻋﻠﻴﻬﺎ) ،(1ﺇﻀﺎﻓﺔ ﺇﻟﻰ ﺫﻟﻙ ﻓﺈﻥ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺍﻟﻤﺘﺎﺤﺔ ﻋﻠﻰ
ﺍﻻﻨﺘﺭﻨﺕ ﺘﻜﻭﻥ ﺠﺎﺭﻴﺔ ﻭﺴﺭﻴﻌﺔ ﺍﻟﺘﺤﺩﻴﺙ ﻤﻘﺎﺭﻨﺔ ﺒـﺎﻟﻁﺭﻕ ﺍﻷﻭﻟـﻰ ،ﻭﺨﺎﺼـﺔ
ﺍﻟﻁﺭﻕ ﺍﻟﺘﻘﻠﻴﺩﻴﺔ ﻟﻠﻨﺸﺭ ،ﻭﻴﺘﻤﻴﺯ ﻫﺫﺍ ﺍﻟﻤﺼﺩﺭ ﺃﻴﻀﹰﺎ ﺒﺎﺤﺘﻴﺎﺠﻪ ﺇﻟﻰ ﺤﺎﺴـﺏ ﺁﻟـﻲ
ﺸﺨﺼﻲ ﻭﺘﻁﺒﻴﻕ ﺍﻟﻨﻅﻡ ﻭﺍﻟﺒﺭﻤﺠﻴﺎﺕ ﺍﻟﻤﻌﻠﻥ ﻋﻨﻬـﺎ ﻭﺍﻟﻤﺘﺎﺤـﺔ ﻟﻠﺠﻤﻴـﻊ ﻭﻗـﻭﺓ
– ﻜﻬﺭﺒﺎﺌﻴﺔ ﻟﻠﺘﺸﻐﻴل ﻭﻫﻲ ﻤﺘﺎﺤﺔ ﺃﻴﻀﹰﺎ ﻟﻠﺠﻤﻴﻊ)) .(2ﺍﻨﻅﺭ ﺍﻟﺸﻜل ﺍﻟﺘﻭﻀﻴﺤﻲ ﺭﻗﻡ
ﺍﻟﺫﻱ ﻴﻭﻀﺢ ﺍﺴﺘﺨﺩﺍﻤﺎﺕ ﺍﻻﻨﺘﺭﻨﺕ(. – 6
) (1ﺍﻟﺩﻨﺎﻨﻲ ،ﻋﺒﺩ ﺍﻟﻤﻠﻙ ﺭﺩﻤﺎﻥ ،ﺍﻟﻭﻅﻴﻔﺔ ﺍﻹﻋﻼﻤﻴﺔ ﻟﺸﺒﻜﺔ ﺍﻻﻨﺘﺭﻨﺕ ،ﻤﺭﺠﻊ ﺴﺎﺒﻕ ،ﺹ.49
) (2ﻗﻨﺩﻴﻠﺠﻲ ،ﻋﺎﻤﺭ ﺇﺒﺭﺍﻫﻴﻡ – ﺍﻟﺴﻤﺭﺍﺌﻲ ،ﺇﻴﻤﺎﻥ ﻓﺎﻀل ،ﺘﻜﻨﻭﻟﻭﺠﻴﺎ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﻭﺘﻁﺒﻴﻘﺎﺘﻬﺎ ،ﻤﺭﺠﻊ ﺴﺎﺒﻕ،
ﺹ.453 – 436 – 431
-ﻨﺼﺭ ،ﺤﺴﻨﻲ ﻤﺤﻤﺩ ،ﻤﻘﺩﻤﺔ ﻓﻲ ﺍﻻﺘﺼﺎل ﺍﻟﺠﻤﺎﻫﻴﺭﻱ ،ﻤﺭﺠﻊ ﺴﺎﺒﻕ ،ﺹ.176 - 160
- Nato –open Source – Intelligence, Hand Book – 2001 p. 12.
-91-
•
ﺍﻟﺸﻜل ﺭﻗﻡ )(6
ﺍﻷﻗﺭﺍﺹ ﺍﻟﻤﻜﺘﻨﺯﺓ
CD - ROM
-92-
اﻟﻤﻄﻠﺐ اﻟﺜﺎﻟﺚ :ﻣﻘﻮﻣﺎت اﻟﺘﻌﺎﻣﻞ اﻷﻣﻨﻲ ﻣﻊ اﻟﻤﺼﺎدر اﻟﻤﻔﺘﻮﺣﺔ
ﻨﻌﻨﻲ ﺒﺎﻟﻤﻘﻭﻤﺎﺕ – ﻜﻤﺎ ﺃﻭﻀﺤﻨﺎ ﺁﻨﻔﹰﺎ – ﺍﻷﺴﺱ ﺍﻟﺘﻲ ﻴﺠـﺏ ﺃﻥ ﻴـﺴﺘﻨﺩ
ﻋﻠﻴﻬﺎ ﺍﻟﺘﻌﺎﻤل ﻤﻊ ﺍﻟﻤﺼﺎﺩﺭ ﺍﻟﻤﻔﺘﻭﺤﺔ ﺒﻤﺎ ﻴﻀﻤﻥ ﺼﺤﺔ ﻫﺫﺍ ﺍﻟﺘﻌﺎﻤل ﻭﺴـﻼﻤﺘﻪ.
ﻭﺍﻨﻁﻼﻗﹰﺎ ﻤﻥ ﺍﻟﺘﻘﺴﻴﻡ ﺍﻟﺫﻱ ﺍﺭﺘﻀﻴﻨﺎﻩ ﻟﻠﻤﺼﺎﺩﺭ ﺍﻟﻤﻔﺘﻭﺤﺔ ﺇﻟـﻰ ﺘﻘﻠﻴﺩﻴـﺔ ﻭﻏﻴـﺭ
ﺘﻘﻠﻴﺩﻴﺔ ﻓﺈﻨﻨﺎ ﺴﻭﻑ ﻨﻠﺘﺯﻡ ﺒﻪ ﻓﻲ ﻫﺫﺍ ﺍﻟﻤﻁﻠﺏ ﺤﻴﺙ ﻨﻭﻀﺢ ﻤﻘﻭﻤﺎﺕ ﺍﻟﺘﻌﺎﻤل ﻤﻊ
ﺍﻟﻤﺼﺎﺩﺭ ﺍﻟﻤﻔﺘﻭﺤﺔ ﺍﻟﺘﻘﻠﻴﺩﻴﺔ ﻭﻜﺫﻟﻙ ﻨﺩﺭﺱ ﻤﻘﻭﻤﺎﺕ ﺍﻟﺘﻌﺎﻤـل ﻤـﻊ ﺍﻟﻤـﺼﺎﺩﺭ
ﺍﻟﻤﻔﺘﻭﺤﺔ ﻏﻴﺭ ﺍﻟﺘﻘﻠﻴﺩﻴﺔ .ﻭﻟﻜﻥ ﻗﺒل ﺃﻥ ﻨﺨﻭﺽ ﻓﻲ ﺒﻴﺎﻥ ﻤﻘﻭﻤﺎﺕ ﺍﻟﺘﻌﺎﻤل ﻤﻊ ﻜل
ﻨﻭﻉ ﻤﻥ ﻨﻭﻋﻲ ﺍﻟﻤﺼﺎﺩﺭ ﺍﻟﻤﻔﺘﻭﺤﺔ ﺍﻟﺘﻘﻠﻴﺩﻱ ،ﻭﻏﻴﺭ ﺍﻟﺘﻘﻠﻴﺩﻱ ﻓﺈﻥ ﻫﻨﺎﻙ ﻤﺠﻤﻭﻋﺔ
ﻤﻥ ﺍﻟﻤﻘﻭﻤﺎﺕ ﺍﻟﻌﺎﻤﺔ ﺍﻟﺘﻲ ﻴﺠﺏ ﺃﺨﺫﻫﺎ ﺒﺎﻟﺤﺴﺒﺎﻥ ﺃﻴﺎ ﻜﺎﻥ ﺍﻟﻤﺼﺩﺭ ﺍﻟﺫﻱ ﻴﺘﻌﺎﻤل
ﻤﻌﻪ ﺍﻟﺠﻬﺎﺯ ﺍﻷﻤﻨﻲ ﺴﻭﺍﺀ ﻜﺎﻥ ﺘﻘﻠﻴﺩ ﻴﺎ ﺃﻭ ﻏﻴﺭ ﺘﻘﻠﻴﺩﻱ.
ﻭﻓﻲ ﻀﻭﺀ ﺍﻟﺘﻘﺩﻴﻡ ﺍﻟﺴﺎﺒﻕ ﻓﺈﻨﻨﺎ ﻨﺘﻨﺎﻭل ﻓﻲ ﻫﺫﺍ ﺍﻟﻤﻁﻠﺏ:
ﺍﻟﻤﻘﻭﻤﺎﺕ ﺍﻟﻌﺎﻤﺔ ﻟﻠﺘﻌﺎﻤل ﺍﻷﻤﻨﻲ ﻤﻊ ﺍﻟﻤﺼﺎﺩﺭ ﺍﻟﻤﻔﺘﻭﺤﺔ ،ﻭﻤﻘﻭﻤـﺎﺕ ﺍﻟﺘﻌﺎﻤـل
ﺍﻷﻤﻨﻲ ﻤﻊ ﺍﻟﻤﺼﺎﺩﺭ ﺍﻟﻤﻔﺘﻭﺤﺔ ﺍﻟﺘﻘﻠﻴﺩﻴﺔ ،ﻭﺃﺨﻴﺭﹰﺍ ﻤﻘﻭﻤﺎﺕ ﺍﻟﺘﻌﺎﻤل ﺍﻷﻤﻨـﻲ ﻤـﻊ
ﺍﻟﻤﺼﺎﺩﺭ ﺍﻟﻤﻔﺘﻭﺤﺔ ﻏﻴﺭ ﺍﻟﺘﻘﻠﻴﺩﻴﺔ.
أو ًﻻ :اﻟﻤﻘﻮﻣﺎت اﻟﻌﺎﻣﺔ ﻟﻠﺘﻌﺎﻣﻞ اﻷﻣﻨﻲ ﻣﻊ اﻟﻤﺼﺎدر اﻟﻤﻔﺘﻮﺣﺔ ﻟﻠﻤﻌﻠﻮﻣﺎت:
ﺘﻜﺸﻑ ﺍﻟﻨﻅﺭﺓ ﺍﻟﻤﺠﺭﺩﺓ ﻟﻌﻨﻭﺍﻥ ﺍﻟﻤﻘﻭﻤﺎﺕ ﺍﻟﻌﺎﻤﺔ ﻟﻠﺘﻌﺎﻤل ﺍﻷﻤﻨـﻲ ﻤـﻊ
ﺍﻟﻤﺼﺎﺩﺭ ﺍﻟﻤﻔﺘﻭﺤﺔ ﺃﻥ ﺍﻟﻤﺤﻭﺭ ﺍﻷﺴﺎﺱ ﺍﻟﺫﻱ ﻴﺩﻭﺭ ﻋﻠﻴﻪ ﻫﺫﺍ ﺍﻟﻌﻨﻭﺍﻥ ﻴﺘﺒﻠﻭﺭ ﻓﻲ
ﺍﻟﺒﺤﺙ ﻋﻥ ﺍﻷﺴﺱ ﺍﻟﺠﻭﻫﺭﻴﺔ ﺍﻟﺘﻲ ﻴﺠﺏ ﺃﻥ ﻴﻠﺘﺯﻡ ﺒﻬﺎ ﺍﻟﺠﻬﺎﺯ ﺍﻷﻤﻨﻲ ﻓﻲ ﺘﻌﺎﻤﻠﻪ
ﻻ ﺇﻟﻰ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺍﻷﻤﻨﻴـﺔ
ﻤﻊ ﻫﺫﻩ ﺍﻟﻤﺼﺎﺩﺭ ﺍﻟﻤﻔﺘﻭﺤﺔ ﺒﺎﺨﺘﻼﻑ ﺃﻨﻭﺍﻋﻬﺎ ﻭﺼﻭ ﹰ
ﺍﻟﺼﺤﻴﺤﺔ ﻭﺍﻟﺴﻠﻴﻤﺔ ﻭﺍﻟﻔﻌﺎﻟﺔ ﻭﺍﻟﻤﻨﺘﺠﺔ ﻓﻲ ﺍﻟﻤﺠﺎل ﺍﻷﻤﻨﻲ ﺍﻟﺫﻱ ﺘـﺴﺘﺨﺩﻡ ﻓﻴـﻪ.
ﻭﻫﻲ ﺃﻤﻭﺭ ﻟﻥ ﻴﺘﺄﺘﻰ ﺘﺤﻘﻴﻘﻬﺎ ﺇﻻ ﺇﺫﺍ ﺘﺤﻘﻕ ﺍﻟﻔﻬﻡ ﺍﻟﺼﺤﻴﺢ ﻟﻠﻤﻌﻠﻭﻤﺔ ﻤـﻥ ﻗﺒـل
ﺍﻟﺠﻬﺎﺯ ﺍﻷﻤﻨﻲ ،ﻭﻫﻭ ﻤﺎ ﻴﺘﻁﻠﺏ ﻀﺭﻭﺭﺓ ﺘﺤﻠﻴل ﺍﻟﻤﻌﻠﻭﻤﺔ ﺍﻟﻤﺴﺘﻘﺎﺓ ﻤﻥ ﺍﻟﻤﺼﺩﺭ
ﻼ ﻋﻠﻤﻴﹰﺎ ﻗﺩ ﻴﺘﻴﺤﻪ ﺍﻟﻤﺼﺩﺭ ﻤﺒﺎﺸﺭﺓ ،ﻭﻗﺩ ﻴﻀﻁﺭ ﺍﻟﺠﻬﺎﺯ ﺍﻷﻤﻨﻲ ﻟﻠﻘﻴﺎﻡ ﺒـﻪ
ﺘﺤﻠﻴ ﹰ
ﺸﺨﺼﻴﹰﺎ .ﻭﺇﺫﺍ ﻜﺎﻥ ﻤﻥ ﺍﻟﺤﻘﺎﺌﻕ ﺍﻟﺜﺎﺒﺘﺔ ﺃﻥ ﻤﺼﺎﺩﺭ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺍﻟﻤﻔﺘﻭﺤﺔ ﻓﻲ ﻭﻗﺘﻨﺎ
ﺍﻟﺭﺍﻫﻥ ﺫﺍﺕ ﺘﻌﺩﺩ ﻀﺨﻡ ،ﻭﻴﺘﻜﺭﺭ ﺍﺤﺘﻤﺎل ﺫﻜﺭ ﺍﻟﻤﻌﻠﻭﻤﺔ ﻓﻲ ﺃﻜﺜﺭ ﻤﻥ ﻤﺼﺩﺭ
-93-
ﻭﻫﻭ ﺍﻷﻤﺭ ﺍﻟﺫﻱ ﻴﻘﺘﻀﻲ ﻤﻌﺭﻓﺔ ﺍﻟﺠﻬﺎﺯ ﺍﻷﻤﻨﻲ ﺒﻜﻡ ﺍﻟﻤﺼﺎﺩﺭ ﺍﻟﻤﻔﺘﻭﺤﺔ ﺍﻟﻤﺘـﺎﺡ
ﺃﻤﺎﻤﻪ ﻭﺤﺼﺭﻩ ﺤﺼﺭﹰﺍ ﺩﻗﻴﻘﺎﹰ ،ﺜﻡ ﻤﺭﺍﺠﻌﺔ ﺍﻟﻤﻌﻠﻭﻤﺔ ﻓﻲ ﻜل ﻤﺼﺩﺭ ﺫﻜﺭﻫﺎ ﺤﺘﻰ
ﻴﺘﺄﻜﺩ ﻤﻥ ﺼﺤﺘﻬﺎ ﻭﻜﻤﺎﻟﻬﺎ .ﻭﺇﺫﺍ ﻜﺎﻥ ﻟﻜل ﻤﺼﺩﺭ ﻤﻥ ﺍﻟﻤﺼﺎﺩﺭ ﺍﻟﻤﻔﺘﻭﺤﺔ ﺍﻤﺘﺩﺍﺩ
ﻤﻌﻠﻭﻤﺎﺘﻲ ﻴﻀﻡ ﺍﻟﻌﺩﻴﺩ ﻤﻥ ﺍﻟﻤﻠﻔﺎﺕ ﻭﺍﻟﺼﻔﺤﺎﺕ ﻗﺩ ﺘﺘﻨﺎﺜﺭ ﺍﻟﻤﻌﻠﻭﻤـﺔ ﺒﺠﺯﺌﻴﺎﺘﻬـﺎ
ﺍﻟﻤﺨﺘﻠﻔﺔ ﻓﻲ ﺃﻜﺜﺭ ﻤﻥ ﻤﻭﻗﻊ ﻓﺈﻥ ﻋﻠﻰ ﺠﻬﺎﺯ ﺍﻷﻤﻥ ﺃﻥ ﻴﻤﺩ ﻤﻌﺭﻓﺘـﻪ ﺒﺎﻟﻤـﺼﺩﺭ
ﺍﻟﻤﻔﺘﻭﺡ ﻟﻜﻲ ﺘﻐﻁﻲ ﻤﺤﺘﻭﻴﺎﺕ ﺍﻟﻤﺼﺩﺭ ﻜﺎﻓﺔ.
ﻭﻓﻲ ﻀﻭﺀ ﺍﻟﺘﻘﺩﻴﻡ ﺍﻟﺴﺎﺒﻕ ﻓﺈﻨﻨﺎ ﻨﺴﺘﻁﻴﻊ ﺃﻥ ﻨﺤﺩﺩ ﺃﺒﺭﺯ ﺍﻟﻤﻘﻭﻤﺎﺕ ﺍﻟﻌﺎﻤﺔ
)(1
ﻟﻠﺘﻌﺎﻤل ﺍﻷﻤﻨﻲ ﻤﻊ ﺍﻟﻤﺼﺎﺩﺭ ﺍﻟﻤﻔﺘﻭﺤﺔ ﻓﻴﻤﺎ ﻴﺄﺘﻲ:
-1ﻤﻘﻭﻤﺎﺕ ﺍﻟﺘﺄﻜﺩ ﻤﻥ ﺼﺤﺔ ﺍﻟﻤﻌﻠﻭﻤﺔ.
-2ﻤﻘﻭﻤﺎﺕ ﺍﻟﺘﺄﻜﺩ ﻤﻥ ﺍﻟﻔﻬﻡ ﺍﻟﺼﺤﻴﺢ ﻟﻠﻤﻌﻠﻭﻤﺔ ﻤـﻥ ﺨـﻼل ﺍﻟﺘﺤﻠـﻴﻼﺕ
ﺍﻟﻤﺘﺼﻠﺔ ﺒﻬﺎ.
-3ﻤﻘﻭﻤﺎﺕ ﺍﻟﺘﻌﺩﻴﺩ ﺍﻟﺤﺼﺭﻱ ﻟﻠﻤﺼﺎﺩﺭ ﺍﻟﻤﻔﺘﻭﺤـﺔ ﻭﻤﻘﺎﺭﻨـﺔ ﺍﻟﻤﻌﻠﻭﻤـﺔ
ﺍﻟﻤﺫﻜﻭﺭﺓ ﻓﻲ ﻜل ﻤﻨﻬﺎ.
-4ﺍﻟﻤﻘﻭﻤﺎﺕ ﺍﻟﻤﺘﺼﻠﺔ ﺒﻤﻌﺭﻓﺔ ﻤﺤﺘﻭﻴﺎﺕ ﺍﻟﻤﺼﺩﺭ ﺍﻟﻤﻔﺘﻭﺡ ﻜﺎﻤﻠﺔ ﺒﻤﺎ ﺘﺤﻭﻴﻪ
ﻤﻥ ﻤﻠﻔﺎﺕ ﻭﺼﻔﺤﺎﺕ.
-5ﺍﻟﻤﻘﻭﻤﺎﺕ ﺍﻟﻤﺘﺼﻠﺔ ﺒﺎﻟﺘﻌﺭﻑ ﺇﻟﻰ ﺍﻟﻭﺴﺎﺌﻁ ﺍﻟﺘـﻲ ﻴـﺴﺘﺨﺩﻤﻬﺎ ﺍﻟﻤـﺼﺩﺭ
ﺍﻟﻤﻔﺘﻭﺡ ﻹﻴﺼﺎل ﺍﻟﻤﻌﻠﻭﻤﺔ ﻭﻨﺸﺭﻫﺎ ﻤﻴﺩﺍﻨﻴﹰﺎ.
-6ﺩﻗﺔ ﺍﻟﺘﺤﺩﻴﺩ ﺍﻟﻨﻭﻋﻲ ﻟﻠﻤﻌﻠﻭﻤﺎﺕ ﺍﻷﻤﻨﻴﺔ ﺍﻟﻤﺴﺘﻘﺎﺓ ﻤﻥ ﺍﻟﻤﺼﺎﺩﺭ ﺍﻟﻤﻔﺘﻭﺤﺔ.
-7ﺍﻟﻤﻘﻭﻤﺎﺕ ﺍﻟﻤﺘﺼﻠﺔ ﺒﺎﻹﺩﺍﺭﺓ ﺍﻟﻌﻠﻤﻴﺔ ﻟﻸﺠﻬﺯﺓ ﺍﻷﻤﻨﻴـﺔ ﺍﻟﻤﺘﻌﺎﻤﻠـﺔ ﻤـﻊ
ﺍﻟﻤﺼﺎﺩﺭ ﺍﻟﻤﻔﺘﻭﺤﺔ.
-8ﺍﻟﺘﻌﺎﻭﻥ ﺒﻴﻥ ﺍﻷﺠﻬﺯﺓ ﺍﻷﻤﻨﻴﺔ ﻭﺃﺭﺸﻴﻑ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺒﺎﻷﺠﻬﺯﺓ ﺍﻷﺨﺭﻯ.
) (1ﻜﺎﻤل ،ﻤﺤﻤﺩ ﻓﺎﺭﻭﻕ ﻋﺒﺩ ﺍﻟﺤﻤﻴﺩ ،ﺍﻟﻤﻌﻠﻭﻤﺔ ﺍﻷﻤﻨﻴﺔ ،ﻤﺭﺠﻊ ﺴﺎﺒﻕ ،ﺹ.67
-94-
ﻭﺫﻟﻙ ﻋﻠﻰ ﺍﻟﺘﻔﺼﻴل ﺍﻵﺘﻲ:
-1ﻤﻘﻭﻤﺎﺕ ﺍﻟﺘﺄﻜﺩ ﻤﻥ ﺼﺤﺔ ﺍﻟﻤﻌﻠﻭﻤﺔ:
ﺇﻥ ﺠﻭﻫﺭ ﺍﺴﺘﻔﺎﺩﺓ ﺍﻷﺠﻬﺯﺓ ﺍﻷﻤﻨﻴﺔ ﻤﻥ ﺍﻟﻤﺼﺎﺩﺭ ﺍﻟﻤﻔﺘﻭﺤﺔ ﻴﻜﻤـﻥ ﻓـﻲ
ﺍﺴﺘﻘﺎﺀﻫﺎ ﻤﻌﻠﻭﻤﺎﺕ ﺜﺎﺒﺘﺔ ﺍﻟﺼﺤﺔ ﻤﻥ ﻫﺫﻩ ﺍﻟﻤﺼﺎﺩﺭ ،ﻭﻫﻭ ﺃﻤﺭ ﻴﺘﺄﻜﺩ ﻤﻥ ﺨـﻼل
ﺤﺼﻭل ﺍﻟﺠﻬﺎﺯ ﺍﻷﻤﻨﻲ ﻋﻠﻰ ﻤﻌﺭﻓﺔ ﻭﺍﻗﻌﻴﺔ ﺘﺘﻴﺢ ﻟﻪ ﺍﻟﺘﻌﺭﻑ ﺇﻟﻰ ﺍﻟﺤﻘﺎﺌﻕ ﻭﺍﻟﻔﻬﻡ
ﺍﻟﺼﺤﻴﺢ ﻟﻬﺎ ﻤﻤﺎ ﻴﻌﻁﻲ ﺍﻟﻘﺩﺭﺓ ﻋﻠﻰ ﺍﻻﺴﺘﻨﺘﺎﺝ ﺍﻟﻤﻨﺘﺞ ﻓﻲ ﺍﻟﻤﺸﻜﻼﺕ ﺍﻷﻤﻨﻴﺔ ﺍﻟﺘﻲ
ﻴﺘﺼﺩﻯ ﻟﻬﺎ).(1
ﻭﺘﺄﺴﻴﺴﹰﺎ ﻋﻠﻰ ﻤﺎ ﺘﻘﺩﻡ ﻓﺈﻥ ﺍﻟﺠﻬﺎﺯ ﺍﻷﻤﻨﻲ ﻋﻨﺩﻤﺎ ﻴﺘﻌﺎﻤل ﻤـﻊ ﺍﻟﻤـﺼﺩﺭ
ﺍﻟﻤﻔﺘﻭﺡ ﻴﺠﺩ ﻜﻤﺎ ﻜﺒﻴﺭﺍ ﻤﻥ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺫﺍﺕ ﺍﻟﺩﺭﺠﺎﺕ ﺍﻟﻤﺘﺒﺎﻴﻨﺔ ﻓﻲ ﻤﺩﻯ ﺼﺩﻗﻬﺎ
ﻭﺼﺤﺘﻬﺎ ﻭﺘﻘﻊ ﻋﻠﻴﻪ ﻤﺴﺌﻭﻟﻴﺔ ﻜﺒﺭﻯ ﻓﻲ ﺘﻤﺤﻴﺹ ﻫﺫﺍ ﺍﻟﻜﻡ ﺍﻟﻜﺒﻴﺭ ﻤﻥ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ
ﻭﺒﺤﻴﺙ ﻴﻨﺘﻘﻲ ﻤﻨﻬﺎ ﻤﺎ ﻴﻔﻴﺩﻩ ﻤﻥ ﻫﺫﻩ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﻋﻨﺩﻤﺎ ﻴﺘـﻭﺍﻓﺭ ﻋﻨـﺩﻫﺎ ﺍﻟﺒﻌـﺩ
ﺍﻷﻤﻨﻲ ﻭﺃﻥ ﻴﺘﺄﻜﺩ ﻤﻥ ﺼﺤﺔ ﻫﺫﻩ ﺍﻟﻤﻌﻠﻭﻤﺔ ﻗﺒل ﺃﻥ ﻴﻌﺘﻤﺩ ﻋﻠﻴﻬـﺎ ﻓـﻲ ﻋﻤﻠـﻪ
ﺍﻷﻤﻨﻲ.
ﻭﺘﺘﺒﻠﻭﺭ ﻤﻘﻭﻤﺎﺕ ﺍﻟﺘﺄﻜﺩ ﻤﻥ ﺼﺤﺔ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺍﻟﻤﺴﺘﻘﺎﺓ ﻤـﻥ ﺍﻟﻤـﺼﺎﺩﺭ
ﺍﻟﻤﻔﺘﻭﺤﺔ ﺃﻴﺎ ﻜﺎﻥ ﻨﻭﻋﻬﺎ ﻓﻴﻤﺎ ﻴﺄﺘﻲ:
)(2
ﻭﺫﻟﻙ ﻤﻥ ﺨﻼل ﺘﺄﻜﺩ ﺍﻟﺠﻬـﺎﺯ ﺃ -ﺍﻟﺘﺄﻜﺩ ﻤﻥ ﻤﻭﻀﻭﻋﻴﺔ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺍﻟﻤﺴﺘﻘﺎﺓ
ﺍﻷﻤﻨﻲ ﻤﻥ ﺼﺤﺔ ﺍﻟﻭﻗﺎﺌﻊ ﺍﻟﻤﺎﺩﻴﺔ ﺍﻟﺘﻲ ﺒﻨﻴﺕ ﻋﻠﻴﻬﺎ ﻫـﺫﻩ ﺍﻟﻤﻌﻠﻭﻤـﺎﺕ ،ﺜـﻡ
ﺍﻻﺴﺘﻨﺘﺎﺝ ﺍﻟﻤﻨﻁﻘﻲ ﺍﻟﺭﺸﻴﺩ ﻟﻤﺎ ﺘﺸﻴﺭ ﺇﻟﻴﻪ ﻤﻥ ﺍﺤﺘﻤﺎﻻﺕ ﺒﻌﻴﺩﹰﺍ ﻋﻥ ﺍﻟﺘﻔﺴﻴﺭﺍﺕ
ﺍﻟﻔﻠﺴﻔﻴﺔ ﻭﺍﻟﺨﻴﺎﻟﻴﺔ ﻭﻋﺩﻡ ﺍﻟﺘﺄﺜﺭ ﺒﻤﻌﺘﻘﺩﺍﺕ ﺍﻟﺠﻬﺎﺯ ﺍﻟﺴﻴﺎﺴﻴﺔ ﻭﺍﻟﺩﻴﻨﻴﺔ ﻭﺍﻟﺘﻤﺴﻙ
ﺒﺎﻻﺘﺠﺎﻫﺎﺕ ﺍﻟﺴﻠﻴﻤﺔ ﺍﻟﺘﻲ ﺘﺸﻴﺭ ﺇﻟﻴﻬﺎ ﺍﻟﻤﻌﻠﻭﻤﺔ).(3
) (1ﺍﻟﺸﻬﺭﻱ ،ﻋﺒﺩ ﺍﷲ ﻋﻠﻲ ،ﺩﻭﺭ ﺍﻟﻤﺼﺎﺩﺭ ﺍﻟﻤﻔﺘﻭﺤﺔ ﻓﻲ ﺍﻟﻌﻤل ﺍﻻﺴﺘﺨﺒﺎﺭﻱ ،ﻤﺭﺠﻊ ﺴﺎﺒﻕ ،ﺹ.19
- Nato – Open Source – Intelligence – Hand Book – 2001 p. 7.
) (2ﻜﺎﻤل ،ﻤﺤﻤﺩ ﻓﺎﺭﻭﻕ ﻋﺒﺩ ﺍﻟﺤﻤﻴﺩ ،ﺍﻟﻤﻌﻠﻭﻤﺔ ﺍﻷﻤﻨﻴﺔ ،ﻤﺭﺠﻊ ﺴﺎﺒﻕ ،ﺹ 60ﻭﻤﺎ ﺒﻌﺩﻫﺎ.
) (3ﻜﺎﻤل ،ﻤﺤﻤﺩ ﻓﺎﺭﻭﻕ ﻋﺒﺩ ﺍﻟﺤﻤﻴﺩ ،ﺍﻟﻤﻌﻠﻭﻤﺔ ﺍﻷﻤﻨﻴﺔ ،ﻤﺭﺠﻊ ﺴﺎﺒﻕ ،ﺹ 60ﻭﻤﺎ ﺒﻌﺩﻫﺎ.
-95-
ﺏ -ﺍﻟﺘﺄﻜﺩ ﻤﻥ ﻓﻌﺎﻟﻴﺔ ﺍﻟﻤﻌﻠﻭﻤﺔ ﻓﻲ ﺍﻟﻤﺠﺎل ﺍﻷﻤﻨﻲ ﺍﻟﺫﻱ ﻴﻨﻭﻱ ﺍﻟﺠﻬـﺎﺯ ﺍﻷﻤﻨـﻲ
ﺍﻻﺴﺘﻔﺎﺩﺓ ﻤﻨﻬﺎ ﻓﻴﻪ ،ﻭﻨﻌﻨﻲ ﺒﺫﻟﻙ ﺃﻥ ﻴﻜﻭﻥ ﻟﻠﻤﻌﻠﻭﻤﺔ ﺍﻟﺘﻲ ﻴﺴﺘﺨﻠﺼﻬﺎ ﺍﻟﺠﻬﺎﺯ
ﺍﻷﻤﻨﻲ ﻤﻥ ﺍﻟﻤﺼﺩﺭ ﺍﻟﻤﻔﺘﻭﺡ ﺃﺜﺭﻫﺎ ﺍﻹﻴﺠﺎﺒﻲ ﺍﻟﻤﻨﺘﺞ ﻓﻲ ﺃﺭﺽ ﺍﻟﻭﺍﻗﻊ).(1
ﺝ -ﺍﻟﺘﺄﻜﺩ ﻤﻥ ﺍﺴﺘﻴﻔﺎﺀ ﺠﻤﻴﻊ ﺃﺒﻌﺎﺩ ﺍﻟﻤﻌﻠﻭﻤﺔ ﺍﻟﻤﺴﺘﺨﻠﺼﺔ ﻭﻫﻭ ﻤﻨﺎﻁ ﻓﻬﻡ ﺍﻟﺠﻬﺎﺯ
ﺍﻷﻤﻨﻲ ﻟﻠﻤﻌﻠﻭﻤﺔ ﻓﻤﻌﻠﻭﻤﺔ ﻨﺎﻗﺼﺔ ﺘﺅﺩﻱ ﺇﻟﻰ ﻤﻌﺭﻓﺔ ﻨﺎﻗﺼﺔ ﻭﻓﻬـﻡ ﻨـﺎﻗﺹ،
ﻭﻫﻭ ﻤﻘﻭﻡ ﻴﻔﺭﺽ ﻋﻠﻰ ﺠﻬﺎﺯ ﺍﻷﻤﻥ ﻀﺭﻭﺭﺓ ﻤﺘﺎﺒﻌﺔ ﺍﺴﺘﻘﺎﺀ ﺍﻷﺒﻌﺎﺩ ﺍﻟﻤﺨﺘﻠﻔﺔ
ﻟﻠﻤﻌﻠﻭﻤﺔ ﺃﻴﺎ ﻜﺎﻥ ﻤﻭﻗﻌﻬﺎ).(2
) (1ﻜﺎﻤل ،ﻤﺤﻤﺩ ﻓﺎﺭﻭﻕ ﻋﺒﺩ ﺍﻟﺤﻤﻴﺩ ،ﺍﻟﻤﻌﻠﻭﻤﺔ ﺍﻷﻤﻨﻴﺔ ،ﻤﺭﺠﻊ ﺴﺎﺒﻕ ،ﺹ 68ﻭﻤﺎ ﺒﻌﺩﻫﺎ.
) (2ﻜﺎﻤل ،ﻤﺤﻤﺩ ﻓﺎﺭﻭﻕ ﻋﺒﺩ ﺍﻟﺤﻤﻴﺩ ،ﺍﻟﻤﻌﻠﻭﻤﺔ ﺍﻷﻤﻨﻴﺔ ،ﻤﺭﺠﻊ ﺴﺎﺒﻕ ،ﺹ.67
) (3ﻋﺠﻭﺓ ،ﻋﻠﻲ ﻭﺁﺨﺭﻭﻥ ،ﻤﻘﺩﻤﺔ ﻓﻲ ﻭﺴﺎﺌل ﺍﻻﺘﺼﺎل ،ﻤﺭﺠﻊ ﺴﺎﺒﻕ ،ﺹ.247
-ﻨﺼﺭ ،ﺤﺴﻨﻲ – ﻋﺒﺩ ﺍﻟﺭﺤﻤﻥ ،ﺴﻨﺎﺀ ،ﺍﻟﺨﺒﺭ ﺍﻟﺼﺤﻔﻲ ،ﻤﺭﺠﻊ ﺴﺎﺒﻕ ،ﺹ.116
(4) Nato – Open Source – Intelligence – Hand Book – 2001 p. 7.
) (5ﻜﺎﻤل ،ﻤﺤﻤﺩ ﻓﺎﺭﻭﻕ ﻋﺒﺩ ﺍﻟﺤﻤﻴﺩ ،ﺍﻟﻤﻌﻠﻭﻤﺔ ﺍﻷﻤﻨﻴﺔ ،ﻤﺭﺠﻊ ﺴﺎﺒﻕ ،ﺹ 71ﻭﻤﺎ ﺒﻌﺩﻫﺎ.
-96-
ﺃﻤﺎ ﺍﻟﺨﻴﺎﺭ ﺍﻟﺜﺎﻨﻲ ﻓﻴﺘﺒﻠﻭﺭ ﻓﻲ ﺃﻥ ﻴﻘﻭﻡ ﺍﻟﺠﻬﺎﺯ ﺍﻷﻤﻨﻲ ﺒﻤﺘﺎﺒﻌـﺔ ﺍﻟﻨـﺸﺭ
ﺍﻟﻼﺤﻕ ﻟﺘﻔﺴﻴﺭﺍﺕ ﻭﺘﺤﻠﻴﻼﺕ ﺍﻟﻤﻌﻠﻭﻤﺔ ﻤﻬﻤﺎ ﺘﺒﺎﻋﺩ ﺘﺎﺭﻴﺨﻬﺎ ﺍﻟﺯﻤﻨﻲ ﺤﺘﻰ ﻴﺴﺘﻔﻴﺩ
ﻓﻲ ﺍﺠﺘﻼﺀ ﺃﺒﻌﺎﺩﻫﺎ ﻭﻤﻌﺎﺭﻓﻬﺎ.
ﻭﻗﺩ ﻴﺠﻤﻊ ﺍﻟﺠﻬﺎﺯ ﺍﻷﻤﻨﻲ ﺒﻴﻥ ﺍﻟﺨﻴﺎﺭﻴﻥ ﻓﻴﺴﺘﻔﻴﺩ ﻤﻥ ﺘﻐﻁﻴـﺔ ﺍﻟﻤﻌﻠﻭﻤـﺔ
ﺍﻟﻤﺴﺘﻌﺠل ﺍﻹﻓﺎﺩﺓ ﻤﻨﻬﺎ ﻭﺍﺴﺘﻜﻤﺎﻟﻬﺎ ﻓﻬﻤﹰﺎ ﻭﻤﻌﺭﻓﺔ ﻓﻲ ﻀﻭﺀ ﻤﺎ ﻴﺘﺼل ﺒﻬـﺎ ﻤـﻥ
ﺘﺤﻠﻴﻼﺕ ﻻﺤﻘﺔ) .ﺍﻨﻅﺭ ﺍﻟﺸﻜل ﺍﻟﺘﻭﻀﻴﺤﻲ ﺭﻗﻡ – – 7ﺍﻟﺫﻱ ﻴﻭﻀـﺢ ﻤﺭﺍﺤـل
ﺠﻤﻊ ﻭﺘﺤﻠﻴل ﻭﻤﻌﺎﻟﺠﺔ ﻭﺍﺴﺘﺨﺩﺍﻡ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﻤﻥ ﺍﻟﻤﺼﺎﺩﺭ ﺍﻟﻤﻔﺘﻭﺤﺔ(.
•
ﺍﻟﺸﻜل ﺭﻗﻡ )(7
ﻴﻭﺠﺩ ﻋﻠﻰ ﺍﻟﺴﺎﺤﺔ ﺍﻟﻤﻌﻠﻭﻤﺎﺘﻴﺔ ﺍﻟﻤﻌﺎﺼﺭﺓ ﻜـ ﻡ ﻜﺒﻴـ ﺭ ﻤـﻥ ﺍﻟﻤـﺼﺎﺩﺭ
ﺍﻟﻤﻔﺘﻭﺤﺔ ﻜﻤﺎ ﺴﺒﻘﺕ ﺍﻹﺸﺎﺭﺓ ﺇﻟﻴﻪ ﻭﻫﻭ ﻜ ﻡ ﺁﺨ ﹲﺫ ﻓﻲ ﺍﻟﺘﺯﺍﻴﺩ ﺘﻤﺸﻴﹰﺎ ﻤﻊ ﻤـﺎ ﻴـﺘﻡ
• ﺍﻟﺴﺒﻴﻌﻲ ،ﻨﺎﺼﺭ ﻋﺒﺩ ﺍﷲ ،ﺍﻟﻤﺼﺎﺩﺭ ﺍﻟﻤﻔﺘﻭﺤﺔ ﻭﺃﻫﻤﻴﺘﻬﺎ ﻜﻭﺴﻴﻠﺔ ﺍﺴﺘﺨﺒﺎﺭﻴﺔ ،ﺹ.77
-97-
ﺍﻜﺘﺸﺎﻓﻪ ﻤﻥ ﻤﺼﺎﺩﺭ ﻏﻴﺭ ﺘﻘﻠﻴﺩﻴﺔ ﻭﺒﻤﺎ ﻴﺯﻭﺩﻩ ﺍﻟﻌﻠﻡ ﺍﻟﺤﺩﻴﺙ ﻤﻥ ﺇﻤﻜﺎﻨﺎﺕ ﻭﺘﻘﻨﻴﺎﺕ
ﻤﻌﻠﻭﻤﺎﺘﻴﺔ) .(1ﻭﻓﻲ ﻀﻭﺀ ﻫﺫﻩ ﺍﻟﺤﻘﻴﻘﺔ ﻓﺈﻨﻪ ﻤﻥ ﺍﻟﻭﺍﺠﺏ ﻋﻠﻰ ﺍﻷﺠﻬﺯﺓ ﺍﻷﻤﻨﻴـﺔ
ﺍﻟﻤﺘﺎﺒﻌﺔ ﺍﻟﻭﺍﻋﻴﺔ ﻭﺍﻟﺩﻗﻴﻘﺔ ﺍﻟﺘﻲ ﺘﺴﺘﻬﺩﻑ ﺤﺼﺭ ﺍﻟﻤﺼﺎﺩﺭ ﺍﻟﻤﻔﺘﻭﺤﺔ ﺍﻟﻤﺘﺎﺤﺔ ﻋﻠﻰ
ﺴﺎﺤﺔ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﻭﺘﺤﺩﻴﺙ ﻗﻭﺍﺌﻤﻬﺎ ﺒﺈﻀﺎﻓﺔ ﺍﻟﻤﺴﺘﺠﺩ ﻤﻥ ﻫﺫﻩ ﺍﻟﻤﺼﺎﺩﺭ ﻭﻫﻭ ﺠﻬﺩ
ﻟﻪ ﺃﻫﻤﻴﺘﻪ ﺍﻻﺴﺘﺭﺍﺘﻴﺠﻴﺔ ﺍﻟﺘﻲ ﺘﺭﺒﻁ ﺍﻟﺠﻬﺎﺯ ﺍﻷﻤﻨﻲ ﺒﻭﺍﻗﻊ ﺜﻭﺭﺓ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺍﻟﺘـﻲ
ﻨﻌﺎﻴﺸﻬﺎ ﻓﻲ ﺍﻟﻭﻗﺕ ﺍﻟﺤﺎﻀﺭ ﻭﺒﻐﻴﺭ ﻫﺫﺍ ﺍﻟﺠﻬﺩ ﻴﻨﻔﺼل ﺍﻟﺠﻬﺎﺯ ﺍﻷﻤﻨﻲ ﻋﻥ ﺍﻟﻭﺍﻗﻊ
ﻭﺒﻘﺩﺭ ﺍﻨﻔﺼﺎﻟﻪ ﺫﻟﻙ ﺘﻨﺘﻘﺹ ﻤﻌﻠﻭﻤﺎﺘﻪ ﺍﻷﻤﻨﻴﺔ ﺒﻘﺩﺭ ﺘﺨﻠﻑ ﻤﻌﺭﻓﺘﻪ ﻋﻥ ﺍﻟﻤﺼﺎﺩﺭ
ﺍﻟﻤﻔﺘﻭﺤﺔ ﺍﻟﺘﻲ ﺘﺤﻭﻴﻬﺎ ،ﻭﺘﻜﻤﻥ ﺤﻘﻴﻘﺔ ﺍﻷﻫﻤﻴﺔ ﺍﻻﺴﺘﺭﺍﺘﻴﺠﻴﺔ ﻟﺤﺼﺭ ﺍﻟﻤـﺼﺎﺩﺭ
ﺍﻟﻤﻔﺘﻭﺤﺔ ﻭﺇﻀﺎﻓﺔ ﺍﻟﺠﺩﻴﺩ ﻤﻨﻬﺎ ﻓﻲ ﺃﻨﻬﺎ ﺘﺘﻴﺢ ﻟﻠﺠﻬﺎﺯ ﺍﻷﻤﻨـﻲ ﻓﺭﺼـﺔ ﻤﻘﺎﺭﻨـﺔ
ﺍﻟﻤﻌﻠﻭﻤﺔ ﺍﻟﺘﻲ ﺘﺘﺭﺩﺩ ﻓﻲ ﺃﻜﺜﺭ ﻤﻥ ﻤﺼﺩﺭ ﻭﺫﻟﻙ ﻜﻭﺴـﻴﻠﺔ ﺃﺴﺎﺴـﻪ ﻟﻤﺭﺍﺠﻌﺘﻬـﺎ
ﻭﺍﻟﺘﺄﻜﺩ ﻤﻥ ﺼﺤﺘﻬﺎ).(2
-4ﺍﻟﻤﻘﻭﻤﺎﺕ ﺍﻟﻤﺘﺼﻠﺔ ﺒﻤﻌﺭﻓﺔ ﻤﺤﺘﻭﻴﺎﺕ ﺍﻟﻤﺼﺩﺭ ﺍﻟﻤﻔﺘﻭﺡ ﻜﺎﻤﻠﺔ ﺒﻤﺎ ﺘﺤﻭﻴـﻪ
ﻤﻥ ﻤﻠﻔﺎﺕ ﻭﺼﻔﺤﺎﺕ:
ﻤﻥ ﺍﻟﺴﻤﺎﺕ ﺍﻟﺘﻲ ﺘﺘﺼﻑ ﺒﻬﺎ ﺍﻟﻤﺼﺎﺩﺭ ﺍﻟﻤﻔﺘﻭﺤﺔ ﺨﺎﺼﺔ ﺍﻻﻟﻜﺘﺭﻭﻨﻲ ﻤﻨﻬﺎ
ﺃﻨﻬﺎ ﺘﻭﺯﻉ ﻤﺎ ﺘﻭﺭﺩﻩ ﻤﻥ ﻤﻌﻠﻭﻤﺎﺕ ﻓﻲ ﺼﻭﺭﺓ ﻤﻨﻅﻤﺔ ﻭﻤﻨﺴﻘﺔ ﺒﺤﻴـﺙ ﺘﻘـﺴﻤﻬﺎ
ﺇﻟﻰ ﻤﻠﻔﺎﺕ ﻤﺭﺠﻌﻴﺔ ﻜل ﻤﻠﻑ ﻤﻨﻬﺎ ﻴﺤﺘﻭﻱ ﻋﻠﻰ ﺍﻟﻌﺩﻴﺩ ﻤـﻥ ﺍﻟـﺼﻔﺤﺎﺕ ،ﻭﻗـﺩ
ﻴﺘﻁﻠﺏ ﺘﺸﻌﺏ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺇﻟﻰ ﺃﻥ ﻴﻨﺒﺜﻕ ﻤﻥ ﺍﻟﻤﺼﺩﺭ ﺍﻷﻡ ﻤﺼﺎﺩﺭ ﻓﺭﻋﻴﺔ ﺘﺘﺒﻌﻪ
) (1ﻋﺒﺩ ﺍﻟﻬﺎﺩﻱ ،ﻤﺤﻤﺩ ﻓﺘﺤﻲ ،ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﻭﺘﻜﻨﻭﻟﻭﺠﻴﺎ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﻋﻠﻰ ﺃﻋﺘﺎﺏ ﻗﺭﻥ ﺠﺩﻴﺩ ،ﻤﺭﺠﻊ ﺴﺎﺒﻕ،
ﺹ.51
-ﺍﻟﻤﻴﺎﺡ ،ﻋﺒﺩ ﺍﻟﻠﻁﻴﻑ ﻋﻠﻲ – ﺍﻟﻁﺎﺌﻲ ،ﺤﻨﺎﻥ ﻋﻠﻲ ،ﺜﻭﺭﺓ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﻭﺍﻷﻤﻥ ﺍﻟﻘﻭﻤﻲ ،ﻤﺭﺠﻊ ﺴـﺎﺒﻕ،
ﺹ 13ﻭﻤﺎ ﺒﻌﺩﻫﺎ.
-ﻤﻜﺎﻭﻱ ،ﺤﺴﻥ ﻋﻤﺎﺩ ،ﺘﻜﻨﻭﻟﻭﺠﻴﺎ ﺍﻻﺘﺼﺎل ﺍﻟﺤﺩﻴﺜﺔ ،ﻤﺭﺠﻊ ﺴﺎﺒﻕ ،ﺹ.29
) (2ﻜﺎﻤل ،ﻤﺤﻤﺩ ﻓﺎﺭﻭﻕ ﻋﺒﺩ ﺍﻟﺤﻤﻴﺩ ،ﺍﻟﻤﻌﻠﻭﻤﺔ ﺍﻷﻤﻨﻴﺔ ،ﻤﺭﺠﻊ ﺴﺎﺒﻕ ،ﺹ 66ﻭﻤﺎ ﺒﻌﺩﻫﺎ.
-98-
)(1
ﻭﺘﻔـﺭﺽ ﻫـﺫﻩ ﻴﻀﻤﻨﻬﺎ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺍﻟﺘﻲ ﻴﺭﻯ ﻓﺼﻠﻬﺎ ﻟﺨﺼﻭﺼﻴﺔ ﺘﺘﻤﻴﺯ ﺒﻬﺎ
ﺍﻟﺤﻘﻴﻘﺔ ﻋﻠﻰ ﺃﺠﻬﺯﺓ ﺍﻷﻤﻥ ﻀﺭﻭﺭﺓ ﻤﻌﺭﻓﺔ ﺍﻟﺼﻭﺭﺓ ﺍﻟﻜﺎﻤﻠﺔ ﻟﻠﻤﺼﺩﺭ ﻤﻥ ﺤﻴﺙ
ﻤﻠﻔﺎﺘﻪ ﻭﻤﺎ ﻴﻨﺒﺜﻕ ﻤﻨﻪ ﻤﻥ ﻤﺼﺎﺩﺭ ﻓﺭﻋﻴﺔ ﻭﻤﺼﺎﺩﺭ ﺘﺤﺕ ﺍﻟﻔﺭﻋﻴﺔ ﻭﻫﻭ ﺍﻷﻤـﺭ
ﺍﻟﺫﻱ ﻴﻤﻜﻥ ﺍﻟﺠﻬﺎﺯ ﺍﻷﻤﻨﻲ ﻤﻥ ﻤﺘﺎﺒﻌﺔ ﺃﺩﻕ ﺍﻟﺘﻔﺼﻴﻼﺕ ﺫﺍﺕ ﺍﻟﺨﺼﻭﺼﻴﺔ ﻋـﻥ
ﺍﻟﻤﻌﻠﻭﻤﺔ ﺍﻟﺘﻲ ﻴﺴﺘﻘﻴﻬﺎ ﻤﻥ ﺍﻟﻤﺼﺩﺭ ﻤﻥ ﺨﻼل ﺍﻟﻤﺭﺍﺠﻌـﺔ ﺍﻟﻭﺍﻋﻴـﺔ ﻭﺍﻟﺩﻗﻴﻘـﺔ
ﻟﻤﻜﻭﻨﺎﺕ ﺍﻟﻤﺼﺩﺭ ﺍﻷﺼﻠﻴﺔ ﻭﺍﻟﻔﺭﻋﻴﺔ ﻭﻤﺎ ﺘﺤﺕ ﺍﻟﻔﺭﻋﻴﺔ.
-5ﺍﻟﻤﻘﻭﻤﺎﺕ ﺍﻟﻤﺘﺼﻠﺔ ﺒﺎﻟﺘﻌﺭﻑ ﻋﻠﻰ ﺍﻟﻭﺴﺎﺌﻁ ﺍﻟﺘـﻲ ﻴـﺴﺘﺨﺩﻤﻬﺎ ﺍﻟﻤـﺼﺩﺭ
ﺍﻟﻤﻔﺘﻭﺡ ﻹﻴﺼﺎل ﺍﻟﻤﻌﻠﻭﻤﺔ ﻭﻨﺸﺭﻫﺎ ﻤﻴﺩﺍﻨﻴ ﹰﺎ:
ﺘﺘﻌﺩﺩ ﺍﻟﻭﺴﺎﺌﻁ ﺍﻟﺘﻲ ﺘﺴﺘﺨﺩﻤﻬﺎ ﺍﻟﻤﺼﺎﺩﺭ ﺍﻟﻤﻔﺘﻭﺤﺔ ﺘﻘﻠﻴﺩﻴﺔ ﺃﻭ ﻏﻴﺭ ﺘﻘﻠﻴﺩﻴﺔ
ﻟﻭﻀﻊ ﻤﻌﻠﻭﻤﺎﺘﻬﺎ ﻓﻲ ﺴﺎﺤﺔ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺍﻟﻤﻨﺸﻭﺭﺓ ،ﻭﻴﻘﺼﺩ ﺒﺎﻟﻭﺴـﺎﺌﻁ ﺍﻷﺩﻭﺍﺕ
ﺍﻟﺘﻲ ﺘﻨﻘل ﻤﻥ ﺨﻼﻟﻬﺎ ﻤﻌﻠﻭﻤﺎﺕ ﺍﻟﻤﺼﺩﺭ ﺍﻟﻤﻔﺘﻭﺡ ﻤﻥ ﺍﻟﻤﺅﺴﺴﺔ ﺍﻟﺘـﻲ ﺘـﺼﺩﺭﻩ
ﺒﺤﻴﺙ ﺘﺘﺎﺡ ﻟﻤﻥ ﻴﻁﻠﺒﻬﺎ ﻓﻲ ﺍﻟﻤﻴﺩﺍﻥ ﺍﻟﻤﻌﻠﻭﻤﺎﺘﻲ ،ﻭﻗﺩ ﺘﻜـﺎﺜﺭﺕ ﺘﻘﻨﻴـﺎﺕ ﻫـﺫﻩ
ﺍﻟﻭﺴﺎﺌﻁ ﻓﻲ ﺍﻵﻭﻨﺔ ﺍﻷﺨﻴﺭﺓ ﻭﺍﻤﺘﺩﺕ ﻭﺘﺸﻌﺒﺕ ﺒﺼﻭﺭﺓ ﻜﺒﻴﺭﺓ ،ﻭﺘﺭﺠـﻊ ﺃﻫﻤﻴـﺔ
ﺫﻟﻙ ﺇﻟﻰ ﺃﻥ ﺍﻟﺠﻬﺎﺯ ﺍﻷﻤﻨﻲ ﺤﺘﻰ ﻴﺴﺘﻔﻴﺩ ﻤﻥ ﺍﻟﻤﺼﺩﺭ ﺍﻟﻤﻔﺘﻭﺡ ﺃﻴﺎ ﻜـﺎﻥ ﻨﻭﻋـﻪ
ﻴﺠﺏ ﺃﻥ ﻴﻜﻭﻥ ﻋﺎﺭﻓﹰﺎ ﺒﻬﺫﻩ ﺍﻟﻭﺴﺎﺌﻁ ﻭﻋﺎﺭﻓﹰﺎ ﺃﻴﻀﹰﺎ ﺒﻜﻴﻔﻴﺔ ﺍﺴﺘﺨﺩﺍﻤﻬﺎ ﻟﻜﻲ ﻴﺩﺨل
ﺇﻟﻰ ﺍﻟﻤﺼﺩﺭ ﺍﻟﻤﻔﺘﻭﺡ ،ﻭﻹﻋﻁﺎﺀ ﺍﻟﺼﻭﺭﺓ ﺍﻟﺤﻘﺔ ﻟﺘﻌﺩﺩ ﻫﺫﻩ ﺍﻟﻭﺴﺎﺌﻁ ﻋﻠﻰ ﺴـﺒﻴل
ﺍﻟﻤﺜﺎل ﻻ ﺍﻟﺤﺼﺭ ﻴﺸﻴﺭ ﺇﻟﻰ ﺁﻻﻑ ﺩﻭﺭ ﺍﻟﻨﺸﺭ ﻭﺍﻟﻤﻁﺎﺒﻊ ﺒﺎﻹﻀﺎﻓﺔ ﺇﻟﻰ ﻭﻜـﺎﻻﺕ
)(2
ﺍﻟﺘﻲ ﺘﻌﺘﺒﺭ ﻭﺴﺎﺌﻁ ﻟﻠﻤـﺼﺎﺩﺭ ﺍﻟﻤﻔﺘﻭﺤـﺔ ﺍﻷﻨﺒﺎﺀ ﺍﻟﻤﺤﻠﻴﺔ ﻭﺍﻹﻗﻠﻴﻤﻴﺔ ﻭﺍﻟﻌﺎﻟﻤﻴﺔ
ﺍﻟﻤﻘﺭﻭﺀﺓ ،ﻜﻤﺎ ﻨﺸﻴﺭ ﺇﻟﻰ ﺃﻥ ﺍﻟﻌﺩﺩ ﻏﻴﺭ ﺍﻟﻤﺘﻨﺎﻫﻲ ﻤﻥ ﻤﺤﻁﺎﺕ ﺍﻹﺭﺴﺎل ﺍﻹﺫﺍﻋﻲ
) (1ﺤﺴﻴﻥ ،ﻓﺎﺭﻭﻕ ﺴﻴﺩ2002) ،ﻡ( ،ﺍﻻﻨﺘﺭﻨﺕ – ﻭﺸﺒﻜﺔ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺍﻟﻌﺎﻟﻤﻴﺔ ،ﺍﻟﻁﺒﻌﺔ ﺍﻟﺜﺎﻨﻴﺔ ،ﻫﻼ ﻟﻠﻨـﺸﺭ
ﻭﺍﻟﺘﻭﺯﻴﻊ ،ﻤﺼﺭ ،ﺹ 79ﻭﻤﺎ ﺒﻌﺩﻫﺎ.
-ﺍﻟﻠﺤﻴﺩﺍﻥ ،ﻓﻬﺩ ﻋﺒﺩ ﺍﷲ ،ﺍﻻﻨﺘﺭﻨﺕ ،ﻤﺭﺠﻊ ﺴﺎﺒﻕ ،ﺹ 79ﻭﻤﺎ ﺒﻌﺩﻫﺎ.
) (2ﻋﺠﻭﺓ ،ﻋﻠﻲ ﻭﺁﺨﺭﻭﻥ ،ﻤﻘﺩﻤﺔ ﻓﻲ ﻭﺴﺎﺌل ﺍﻻﺘﺼﺎل ،ﻤﺭﺠﻊ ﺴﺎﺒﻕ ،ﺹ.269
-ﺍﻟﺸﻨﻭﻓﻲ ،ﺍﻟﻤﻨﺼﻑ ﻭﺁﺨﺭﻭﻥ ،ﺩﺭﺍﺴﺎﺕ ﺇﻋﻼﻤﻴﺔ ،ﻤﺭﺠﻊ ﺴﺎﺒﻕ ،ﺹ 43ﻭﻤﺎ ﺒﻌﺩﻫﺎ.
-ﻨﺼﺭ ،ﺤﺴﻨﻲ ﻤﺤﻤﺩ ،ﻤﻘﺩﻤﺔ ﻓﻲ ﺍﻻﺘﺼﺎل ﺍﻟﺠﻤﺎﻫﻴﺭﻱ ،ﻤﺭﺠﻊ ﺴﺎﺒﻕ ،ﺹ 182ﻭﻤﺎ ﺒﻌﺩﻫﺎ.
-99-
ﻭﺍﻟﺘﻨﺎﻤﻲ ﺍﻟﻤﻁﺭﺩ ﻟﻸﻗﻤﺎﺭ ﺍﻟﺼﻨﺎﻋﻴﺔ ﺒﻤﺎ ﺘﺒﺜﻪ ﻤـﻥ ﺁﻻﻑ ﺍﻟﻤﺤﻁـﺎﺕ ﺍﻟﻔـﻀﺎﺌﻴﺔ
)(1
ﻜﻤﺎ ﺘﺸﻴﺭ ﺃﻴﻀﹰﺎ ﺇﻟﻰ ﺍﻻﻨﺘﺸﺎﺭ ﺍﻟﺘﻠﻔﺯﻴﻭﻨﻴﺔ ﻜﻭﺴﺎﺌﻁ ﻟﻠﻨﻘل ﺍﻹﺫﺍﻋﻲ ﻭﺍﻟﺘﻠﻔﺯﻴﻭﻨﻲ
ﺍﻟﻤﺘﻌﺎﻅﻡ ﻟﻠﺤﺎﺴﺒﺎﺕ ﺍﻵﻟﻴﺔ ﻭﻤﺎ ﺘﻀﻤﻨﺘﻬﺎ ﻤﻥ ﺸﺒﻜﺎﺕ ﻋﻨﻜﺒﻭﺘﻴﺔ ﻟﻼﻨﺘﺭﻨﺕ ﻜﻭﺴﺎﺌﻁ
ﻟﻨﻘل ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺍﻻﻟﻜﺘﺭﻭﻨﻴﺔ ﻓﻲ ﻫﺫﺍ ﺍﻟﻤﺠﺎل) .(2ﻭﺘﻔﺭﺽ ﺍﻟﺤﻘﻴﻘﺔ ﺍﻟﺴﺎﺒﻘﺔ ﻋﻠـﻰ
ﺍﻟﺠﻬﺎﺯ ﺍﻷﻤﻨﻲ ﻤﺴﺅﻭﻟﻴﺔ ﺤﺼﺭ ﻫﺫﻩ ﺍﻟﻭﺴﺎﺌﻁ ﺒﺼﻭﺭﺓ ﻤﻤﺎﺜﻠﺔ ﻟﺤﺼﺭﺓ ﻟﻠﻤﺼﺎﺩﺭ
ﺍﻟﻤﻔﺘﻭﺤﺔ ﺍﻟﺴﺎﺒﻕ ﺍﻟﺘﻨﻭﻴﻪ ﻋﻨﻬﺎ ،ﻭﺇﻟﻰ ﺠﻭﺍﺭ ﺫﻟﻙ ﻋﻠﻴﻪ ﺃﻥ ﻴﺘﻌﺭﻑ ﻋﻠـﻰ ﺘﻘﻨﻴـﺔ
ﺍﻟﺘﻌﺎﻤل ﻤﻊ ﻫﺫﻩ ﺍﻟﻭﺴﺎﺌﻁ ﻭﺘﺩﺭﻴﺏ ﺭﺠﺎﻟﻪ ﺍﻟﻤﺘﺨﺼﺼﻴﻥ ﻓﻲ ﻫﺫﺍ ﺍﻟﻤﺠﺎل ﻋﻠﻰ ﻫﺫﺍ
ﺍﻟﺘﻌﺎﻤل.
-6ﻤﻥ ﺍﻟﻤﻘﻭﻤﺎﺕ ﺍﻟﻌﺎﻤﺔ ﺍﻟﻤﻬﻤﺔ ﺍﻟﺘﻲ ﻴﺠﺏ ﻋﻠﻰ ﺍﻷﺠﻬﺯﺓ ﺍﻷﻤﻨﻴﺔ ﺃﻥ ﺘﺄﺨﺫﻫﺎ
ﺒﺎﻟﺤﺴﺒﺎﻥ ﻋﻨﺩ ﺘﻌﺎﻤﻠﻬﺎ ﻤﻊ ﺍﻟﻤﺼﺎﺩﺭ ﺍﻟﻤﻔﺘﻭﺤﺔ ﻀﺭﻭﺭﺓ ﺍﻟﻌﻠﻡ ﺒـﺄﻥ ﻫـﺫﻩ
ﺍﻟﻤﺼﺎﺩﺭ ﺘﺤﺘﻭﻱ ﻋﻠﻰ ﻜﻡ ﻀﺨﻡ ﻤﻥ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺍﻟﻤﺘﻌـﺩﺩﺓ ﻓـﻲ ﻨﻭﻋﻴﺘﻬـﺎ
ﻭﺘﺨﺼﺼﺎﺘﻬﺎ) ،(3ﻭﻓﻲ ﻀﻭﺀ ﺫﻟﻙ ﻴﺠﺏ ﻋﻠﻰ ﺍﻷﺠﻬـﺯﺓ ﺍﻷﻤﻨﻴـﺔ ﻗﺒـل ﺃﻥ
ﺘﺨﻭﺽ ﻓﻲ ﻫﺫﻩ ﺍﻟﻤﺼﺎﺩﺭ ﺃﻥ ﺘﺤﺩﺩ ﺍﻟﻤﻌﻠﻭﻤـﺎﺕ ﺫﺍﺕ ﺍﻷﻫﻤﻴـﺔ ﺍﻷﻤﻨﻴـﺔ
ﺍﻟﻤﺒﺎﺸﺭﺓ ﺃﻭ ﻏﻴﺭ ﺍﻟﻤﺒﺎﺸﺭﺓ ،ﻭﻫﻲ ﻓﻲ ﺘﺤﺩﻴﺩﻫﺎ ﺫﻟـﻙ ﺘﻠﺤـﻕ ﺍﻟﻤﻌﻠﻭﻤـﺔ
) (1ﻗﻨﺩﻴﻠﺠﻲ ،ﻋﺎﻤﺭ ﺇﺒﺭﺍﻫﻴﻡ – ﺍﻟﺴﻤﺭﺍﺌﻲ ،ﺇﻴﻤﺎﻥ ﻓﺎﻀل ،ﺘﻜﻨﻭﻟﻭﺠﻴﺎ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﻭﺘﻁﺒﻴﻘﺎﺘﻬﺎ ،ﻤﺭﺠﻊ ﺴﺎﺒﻕ،
ﺹ 232ﻭﻤﺎ ﺒﻌﺩﻫﺎ.
-ﻤﻭﺴﻰ ،ﻋﺼﺎﻡ ﺴﻠﻴﻤﺎﻥ ،ﺍﻟﻤﺩﺨل ﻓﻲ ﺍﻻﺘﺼﺎل ﺍﻟﺠﻤﺎﻫﻴﺭﻱ ،ﻤﺭﺠﻊ ﺴﺎﺒﻕ ،ﺹ.43
-ﺍﻟﺸﻬﺭﻱ ،ﻋﺒﺩ ﺍﷲ ﻋﻠﻲ ،ﺩﻭﺭ ﺍﻟﻤﺼﺎﺩﺭ ﺍﻟﻤﻔﺘﻭﺤﺔ ﻓﻲ ﺍﻟﻌﻤل ﺍﻻﺴﺘﺨﺒﺎﺭﻱ ،ﻤﺭﺠﻊ ﺴﺎﺒﻕ ،ﺹ.19
) (2ﻗﻨﺩﻴﻠﺠﻲ ،ﻋﺎﻤﺭ ﺇﺒﺭﺍﻫﻴﻡ – ﺍﻟﺴﻤﺭﺍﺌﻲ ،ﺇﻴﻤﺎﻥ ﻓﺎﻀل ،ﺘﻜﻨﻭﻟﻭﺠﻴﺎ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﻭﺘﻁﺒﻴﻘﺎﺘﻬﺎ ،ﻤﺭﺠﻊ ﺴﺎﺒﻕ،
ﺹ.438
-ﻨﺼﺭ ،ﺤﺴﻨﻲ ﻤﺤﻤﺩ ،ﺍﻻﻨﺘﺭﻨﺕ ﻭﺍﻹﻋﻼﻡ ،ﻤﺭﺠﻊ ﺴﺎﺒﻕ ،ﺹ.72 – 52
) (3ﻜﺤﻴﻠﺔ ،ﻨﺴﻴﺒﺔ ﻋﺒﺩ ﺍﻟﺭﺤﻤﻥ ،ﻤﺩﺨل ﺇﻟﻰ ﻋﻠﻡ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ،ﻤﺭﺠﻊ ﺴﺎﺒﻕ ،ﺹ.37 – 11
-ﺍﻟﻤﻴﺎﺡ ،ﻋﺒﺩ ﺍﻟﻠﻁﻴﻑ ﻋﻠﻲ – ﺍﻟﻁﺎﺌﻲ ،ﺤﻨﺎﻥ ﻋﻠﻲ ،ﺜﻭﺭﺓ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﻭﺍﻷﻤﻥ ﺍﻟﻘﻭﻤﻲ ،ﻤﺭﺠﻊ ﺴـﺎﺒﻕ،
ﺹ 13ﻭﻤﺎ ﺒﻌﺩﻫﺎ.
-ﺁل ﺴﻌﻭﺩ ،ﻨﺎﻴﻑ ﺜﻨﻴﺎﻥ ،ﺘﻜﻨﻭﻟﻭﺠﻴﺎ ﺍﻻﺘﺼﺎل ﻭﺃﺜﺭﻫﺎ ﻓﻲ ﺘﻁﻭﺭ ﻭﺴﺎﺌل ﺍﻹﻋﻼﻡ ،ﻤﺭﺠﻊ ﺴﺎﺒﻕ ،ﺹ.49
-ﻋﻠﻴﻭﺓ ،ﻤﺤﻤﺩ ﻋﻭﺩﺓ – ﻤﺤﺴﻥ ،ﺼﺒﺎﺡ ﺭﺤﻴﻤﺔ ،ﺍﻟﺘﻌﺎﻭﻥ ﻭﺍﻟﺘﺒﺎﺩل ﺍﻟﺩﻭﻟﻲ ﻟﻠﻤﻌﻠﻭﻤﺎﺕ ،ﻤﺭﺠﻊ ﺴـﺎﺒﻕ،
ﺹ.64
-100-
ﺍﻟﻔﺭﻋﻴﺔ ﺒﺄﺼﻠﻬﺎ ﺍﻟﺫﻱ ﺘﻨﺒﻊ ﻤﻨﻪ ﻭﺒﺎﻟﻤﺠﺎل ﺍﻟﺫﻱ ﺘﻨﺘﻤﻲ ﺇﻟﻴﻪ ،ﻭﻓﻲ ﻀﻭﺀ ﻫﺫﺍ
ﺍﻟﺘﺤﺩﻴﺩ ﻴﺴﻬل ﻋﻠﻰ ﺍﻷﺠﻬﺯﺓ ﺍﻷﻤﻨﻴﺔ ﺍﻟﺤﺼﻭل ﻋﻠﻰ ﻤﺎ ﺘﺭﻴﺩ ﺍﻟﻭﺼﻭل ﺇﻟﻴـﻪ
ﻤﻥ ﻤﻌﻠﻭﻤﺎﺕ ﺃﻤﻨﻴﺔ ﻤﺒﺎﺸﺭﺓ ﺃﻭ ﻏﻴﺭ ﻤﺒﺎﺸﺭﺓ ،ﻭﺒﻐﻴﺭ ﻫـﺫﺍ ﺍﻟﺘﺤﺩﻴـﺩ ﻓـﺈﻥ
ﺍﻷﺠﻬﺯﺓ ﺍﻷﻤﻨﻴﺔ ﺴﺘﺠﺩ ﻨﻔﺴﻬﺎ ﺘﺎﺌﻬﺔ ﻓﻲ ﻭﺴﻁ ﻜﻡ ﻫﺎﺌل ﻤﻥ ﺍﻟﻤﻌﻠﻭﻤـﺎﺕ ﻻ
ﺃﻭل ﻟﻬﺎ ﻭﻻ ﺁﺨﺭ .ﻭﺤﺘﻰ ﻨﺯﻴﺩ ﻤﻥ ﺘﻭﻀﻴﺢ ﻫﺫﺍ ﺍﻟﻤﻘﻭﻡ ﻓﺈﻥ ﺍﻟﻤﻌﻠﻭﻤﺔ ﺍﻷﻤﻨﻴﺔ
ﺍﻟﺘﻲ ﺘﺴﺘﻬﺩﻓﻬﺎ ﺃﺠﻬﺯﺓ ﺍﻷﻤﻥ ﻤﻥ ﺍﻟﻤﺼﺎﺩﺭ ﺍﻟﻤﻔﺘﻭﺤﺔ ﻗﺩ ﺘﻜـﻭﻥ ﺫﺍﺕ ﺼـﻠﺔ
ﺒﺎﻟﻤﻭﻗﻑ ﺍﻟﺠﻨﺎﺌﻲ ﺍﻟﺫﻱ ﻴﺘﺒﻠﻭﺭ ﻓﻲ ﺍﻷﺴﺒﺎﺏ ﺍﻟﻤﺨﺘﻠﻔﺔ ﺍﻟﺘﻲ ﺃﺩﺕ ﺇﻟﻰ ﺘﻔﺎﻗﻤـﻪ
ﺒﺘﺯﺍﻴﺩ ﺍﻟﺠﺭﻴﻤﺔ ،ﻤﺜل ﻫﺫﻩ ﺍﻟﻤﻌﻠﻭﻤﺔ ﺘﻨﺘﻤﻲ ﺤـﺴﺏ ﺍﻷﺼـل ﺇﻟـﻰ ﻤﺠـﺎل
ﺍﻷﺴﺒﺎﺏ ﺍﻟﻤﺨﺘﻠﻔﺔ ﺍﻟﺘﻲ ﺘﺅﺩﻱ ﺇﻟﻰ ﻭﻗﻭﻉ ﺍﻟﺠﺭﻴﻤـﺔ ﻭﻗـﺩ ﺘﻜـﻭﻥ ﺃﺴـﺒﺎﺒﹰﺎ
ﺍﺠﺘﻤﺎﻋﻴﺔ ﺃﻭ ﺍﻗﺘﺼﺎﺩﻴﺔ ﺃﻭ ﺴﻴﺎﺴﻴﺔ ﺃﻭ ﺒﻴﺌﻴﺔ ﻭﻤﻥ ﻫﺫﺍ ﺍﻟﺘﺤﻠﻴل ﻓـﺈﻥ ﺒﺤـﺙ
ﺍﻟﺠﻬﺎﺯ ﺍﻷﻤﻨﻲ ﻋﻥ ﻫﺫﻩ ﺍﻟﻤﻌﻠﻭﻤﺔ ﻓﻲ ﺍﻟﻤﺼﺩﺭ ﺍﻟﻤﻔﺘـﻭﺡ ﻴﺘﻁﻠـﺏ ﺘـﺸﻌﺏ
ﺍﻟﺒﺤﺙ ﻓﻲ ﺠﻤﻴﻊ ﺍﻟﻤﺠﺎﻻﺕ ﺍﻟﺘﻲ ﻨﻭﻫﻨﺎ ﻋﻨﻬﺎ ﺁﻨﻔﹰﺎ ﺤﺘﻰ ﻴـﺴﺘﻁﻴﻊ ﺍﻟﺠﻬـﺎﺯ
ﺍﻷﻤﻨﻲ ﺍﻟﺤﺼﻭل ﻋﻠﻰ ﻤﻌﻠﻭﻤﺔ ﻤﺘﻜﺎﻤﻠﺔ ﺘﻨﻴﺭ ﻟﻪ ﺃﺴـﺒﺎﺏ ﺘﻔـﺎﻗﻡ ﺍﻟﻤﻭﻗـﻑ
ﺍﻟﺠﻨﺎﺌﻲ .ﻤﻤﺎ ﻴﺴﺘﺩﻋﻲ ﺘﻭﺍﻓﺭ ﺍﻟﺘﺨﺼﺼﺎﺕ ﺍﻟﻌﻠﻤﻴﺔ ﺍﻟﻤﺨﺘﻠﻔﺔ ﻭﺍﻟﻤﺘﻌﺩﺩﺓ ﺍﻟﻤﻨﻭﻩ
ﻋﻨﻬﺎ ﻓﻲ ﺍﻟﻘﻭﻯ ﺍﻟﺒﺸﺭﻴﺔ ﺍﻷﻤﻨﻴﺔ ﺍﻟﺘﻲ ﺘﺘﻌﺎﻤل ﻤﻊ ﺍﻟﻤﺼﺩﺭ ﺍﻟﻤﻔﺘﻭﺡ.
-7ﺍﻟﻤﻘﻭﻤﺎﺕ ﺍﻟﻤﺘﺼﻠﺔ ﺒﺎﻹﺩﺍﺭﺓ ﺍﻟﻌﻠﻤﻴﺔ ﻟﻸﺠﻬـﺯﺓ ﺍﻷﻤﻨﻴـﺔ ﺍﻟﻤﺘﻌﺎﻤﻠـﺔ ﻤـﻊ
)(1
ﺍﻟﻤﺼﺎﺩﺭ ﺍﻟﻤﻔﺘﻭﺤﺔ:
ﺘﻌﺩ ﻋﻤﻠﻴﺔ ﺍﻟﺘﻌﺎﻤل ﺍﻷﻤﻨﻲ ﻤﻊ ﺍﻟﻤﺼﺎﺩﺭ ﺍﻟﻤﻔﺘﻭﺤﺔ ﻋﻤﻠﻴﺔ ﺇﺩﺍﺭﻴﺔ ﻤﺘﻜﺎﻤﻠﺔ
ﺘﻜ ﻭﻥ ﻭﻅﻴﻔﺔ ﺃﻤﻨﻴﺔ ﻤﺘﺨﺼﺼﺔ ﻴﺠﺏ ﺃﻥ ﺘﺤﺘل ﻤﻜﺎﻨﻬﺎ ﻓﻲ ﺍﻟﺒﻨﺎﺀ ﺍﻟﺘﻨﻅﻴﻤﻲ ﻟﺠﻬﺎﺯ
ﺍﻷﻤﻥ ﺒﺤﻴﺙ ﺘﺤﺩﺩ ﺼﻼﺤﻴﺎﺘﻬﺎ ﻭﺘﺭﻜﺯ ﻓﻲ ﺍﻟﺘﻌﺎﻤـل ﺍﻷﻤﻨـﻲ ﻤـﻊ ﺍﻟﻤـﺼﺎﺩﺭ
ﺍﻟﻤﻔﺘﻭﺤﺔ ﺃﻴﹰﺎ ﻜﺎﻥ ﻨﻭﻋﻬﺎ ﻭﻤﻬﻤﺎ ﺍﺨﺘﻠﻔﺕ ﺘﻘﻨﻴﺎﺘﻬﺎ ﻭﻤﻬﻤﺎ ﺍﻤﺘﺩﺕ ﺴﺎﻋﺎﺕ ﻋﻤﻠﻬﺎ.
) (1ﻫﻤﺸﺭﻱ ،ﻋﻤﺭ ﺃﺤﻤﺩ ،ﺍﻹﺩﺍﺭﺓ ﺍﻟﺤﺩﻴﺜﺔ ﻟﻠﻤﻜﺘﺒﺎﺕ ﻭﻤﺭﺍﻜﺯ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ،ﻤﺭﺠﻊ ﺴﺎﺒﻕ ،ﺹ 17ﻭﻤﺎ ﺒﻌﺩﻫﺎ.
-101-
ﻭﺘﺨﻀﻊ ﻭﻅﻴﻔﺔ ﺍﻟﺘﻌﺎﻤل ﺍﻷﻤﻨﻲ ﻤـﻊ ﺍﻟﻤـﺼﺎﺩﺭ ﺍﻟﻤﻔﺘﻭﺤـﺔ ﻟﻠﺘﺨﻁـﻴﻁ
)(1
ﻟﻌﻤﻠﻬﺎ ﻭﻫﻭ ﺘﺨﻁﻴﻁ ﻴﻀﻤﻥ ﺘﺤﻘﻴﻕ ﻫﺩﻑ ﺘﻐﻁﻴﺔ ﻫﺫﻩ ﺍﻟﻭﻅﻴﻔﺔ ﻟﺠﻤﻴـﻊ ﺍﻟﺩﻗﻴﻕ
ﺍﻟﻤﺼﺎﺩﺭ ﺍﻟﻤﻔﺘﻭﺤﺔ ﺘﻘﻠﻴﺩﻴﺔ ﻭﻏﻴﺭ ﺘﻘﻠﻴﺩﻴﺔ ،ﻭﻴﻀﻤﻥ ﺍﻟﺘﺨﻁﻴﻁ ﺃﻴﻀﹰﺎ ﻗﻴﺎﻡ ﺍﻟﺠﻬـﺎﺯ
ﺍﻷﻤﻨﻲ ﺒﺤﺸﺩ ﺍﻹﻤﻜﺎﻨﻴﺎﺕ ﺍﻟﺒﺸﺭﻴﺔ ﺍﻟﻜﺎﻓﻴﺔ ﻭﺍﻟﻤﺘﺨﺼﺼﺔ ﻟﺘﻐﻁﻴﺔ ﻫﺫﻩ ﺍﻟﻤـﺼﺎﺩﺭ
ﻭﺘﺯﻭﻴﺩﻫﺎ ﺒﻤﻭﺍﻗﻊ ﻋﻤل ﻤﻨﺎﺴﺒﺔ ﺘﺠﻬﺯ ﻓﻴﻬﺎ ﻜﺎﻓﺔ ﺍﻟﺘﻘﻨﻴﺎﺕ ﺍﻟﻤﻬﻴﺌﺔ ﻻﺴﺘﻤﺎﻉ ﺠﻴـﺩ
ﻭﺭﺅﻴﺔ ﻭﺍﻀﺤﺔ ﻭﻨﻘل ﺴﺭﻴﻊ ﻭﺩﻗﻴﻕ ﻟﻠﻤﻌﻠﻭﻤﺎﺕ ﺍﻟﻤﺒﺜﻭﺜﺔ ﻤـﻥ ﻤـﺼﺎﺩﺭ ﺍﻟﺒـﺙ،
ﻭﺘﻬﻴﺌﺘﻬﺎ ﻟﻠﻨﻘل ﺍﻟﻤﺒﺎﺸﺭ ﺇﻟﻰ ﺍﻷﺠﻬﺯﺓ ﺍﻟﻤﺘﺨﺼﺼﺔ ﺍﻟﺘـﻲ ﺘﺘـﻭﻟﻰ ﺘـﺩﻗﻴﻕ ﻫـﺫﻩ
ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﻭﺍﻟﺘﺜﺒﺕ ﻤﻥ ﺼﺤﺘﻬﺎ ﻭﺘﺤﻠﻴﻠﻬﺎ ﺒﺼﻭﺭﺓ ﻋﻠﻤﻴﺔ ﺘﺴﺘﺨﻠﺹ ﻤﻤﺎ ﺘـﺸﻴﺭ
ﺇﻟﻴﻪ ﻤﻥ ﻤﻌﺎﺭﻑ ﻭﻓﻬﻡ ﻴﺘﻴﺢ ﻟﻸﺠﻬﺯﺓ ﺍﻷﻤﻨﻴﺔ ﻓﺭﺼﺔ ﺍﻟﺘﻌﺎﻤل ﻤﻊ ﻫﺫﻩ ﺍﻟﻤﻔﺎﻫﻴﻡ ﻓﻲ
ﺼﻭﺭﺓ ﺇﺠﺭﺍﺀﺍﺕ ﻭﻗﺭﺍﺭﺍﺕ ﺃﻤﻨﻴﺔ ﺘﺘﻨﺎﺴﺏ ﻤﻊ ﻫﺫﻩ ﺍﻟﻤﻔﺎﻫﻴﻡ).(2
ﻭﻓﻲ ﻀﻭﺀ ﺍﻟﺘﺨﻁﻴﻁ ﺍﻟﺴﺎﺒﻕ ﻓﺈﻥ ﺇﺩﺍﺭﺓ ﺍﻟﺘﻌﺎﻤل ﺍﻷﻤﻨﻲ ﻤـﻊ ﺍﻟﻤـﺼﺎﺩﺭ
- ﺍﻟﻤﻘﺘﺭﺤﺔ ﻻﺒﺩ ﺃﻥ ﺘﻀﻡ ﻋﺩﺓ ﻤﺴﺘﻭﻴﺎﺕ ﻭﻅﻴﻔﻴﺔ) :ﺍﻨﻅﺭ ﺍﻟﺸﻜل ﺍﻟﺘﻭﻀﻴﺤﻲ ﺭﻗﻡ
-8ﺍﻟﺫﻱ ﻴﻭﻀﺢ ﻫﺫﻩ ﺍﻟﻤﺴﺘﻭﻴﺎﺕ(.
) (1ﻋﻤﺭ ،ﺨﺎﻟﺩ ﺃﺤﻤﺩ1991) ،ﻡ( ،ﺇﺩﺍﺭﺓ ﺍﻟﺸﺭﻁﺔ ﺍﻟﻌﺼﺭﻴﺔ ،ﺍﻟﻘﻴﺎﺩﺓ ﺍﻟﻌﺎﻤﺔ ﻟﺸﺭﻁﺔ ﺩﺒﻲ ،ﻜﻠﻴﺔ ﺸﺭﻁﺔ ﺩﺒﻲ،
ﺩﺒﻲ ،ﺍﻹﻤﺎﺭﺍﺕ ﺍﻟﻌﺭﺒﻴﺔ ﺍﻟﻤﺘﺤﺩﺓ ،ﺹ.43 – 34 – 31
-ﻨﺠﻴﺏ ،ﻓﺭﻴﺩﻭﻥ ﻤﺤﻤﺩ1994) ،ﻡ( ،ﺍﻟﻤﺩﺨل ﺇﻟﻰ ﺍﻟﺘﺨﻁﻴﻁ ﺍﻟﺸﺭﻁﻲ ،ﺸﺭﻁﺔ ﺩﺒـﻲ ،ﻤﺭﻜـﺯ ﺍﻟﺒﺤـﻭﺙ
ﻭﺍﻟﺩﺭﺍﺴﺎﺕ ،ﺩﺒﻲ ،ﺍﻹﻤﺎﺭﺍﺕ ﺍﻟﻌﺭﺒﻴﺔ ﺍﻟﻤﺘﺤﺩﺓ ،ﺹ.59 – 41 – 31 – 13
) (2ﻜﺎﻤل ،ﻤﺤﻤﺩ ﻓﺎﺭﻭﻕ ﻋﺒﺩ ﺍﻟﺤﻤﻴﺩ ،ﺍﻟﻤﻌﻠﻭﻤﺔ ﺍﻷﻤﻨﻴﺔ ،ﻤﺭﺠﻊ ﺴﺎﺒﻕ ،ﺹ 77ﻭﻤﺎ ﺒﻌﺩﻫﺎ.
-102-
•
ﺍﻟﺸﻜل ﺭﻗﻡ )(8
-103-
ﺍﻷﻭل :ﻤﺴﺘﻭﻯ ﺍﻟﻤﺘﺎﺒﻌﺔ ﺍﻟﻤﺴﺘﻤﺭﺓ ﻟﻠﻤﺼﺩﺭ ﻭﺘـﺴﺠﻴل ﺍﻟﻤﻌﻠﻭﻤـﺎﺕ ﺫﺍﺕ
ﺍﻟﺒﻌﺩ ﺍﻷﻤﻨﻲ ﻤﻨﻪ ،ﺃﻤﺎ ﺍﻟﻤﺴﺘﻭﻯ ﺍﻟﺜﺎﻨﻲ :ﻓﺘﻨﻘل ﺇﻟﻴﻪ ﻫﺫﻩ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺍﻟﺒﻜﺭ ﻤﺠﺭﺩﺓ
ﻼ ﻭﺍﺴﺘﺨﻼﺼـﺎ ﻟﻠﻤﻌـﺎﺭﻑ
ﺜﻡ ﻴﺘﻭﻟﻰ ﻫﺫﺍ ﺍﻟﻤﺴﺘﻭﻯ ﺍﻟﺘﻌﺎﻤل ﻤﻌﻬﺎ ﺘﺩﻗﻴﻘﹰﺎ ﻭﺘﺤﻠـﻴ ﹰ
ﻭﺍﻟﻤﻔﺎﻫﻴﻡ ﺍﻟﺘﻲ ﺘﺸﻴﺭ ﺇﻟﻴﻬﺎ) .(1ﺃﻤﺎ ﺍﻟﻤﺴﺘﻭﻯ ﺍﻟﺜﺎﻟﺙ :ﻓﺘﻨﻘل ﺇﻟﻴـﻪ ﻫـﺫﻩ ﺍﻟﻤﻔـﺎﻫﻴﻡ
ﻭﺍﻟﻤﻌﺎﺭﻑ ﻟﻜﻲ ﻴﺤﺩﺩ ﺍﻟﺠﻬﺎﺕ ﺍﻷﻤﻨﻴﺔ ﺍﻟﺘﻲ ﻴﻤﻜﻥ ﺃﻥ ﺘﺴﺘﻔﻴﺩ ﻤﻨﻬﺎ ﻤﻘﺘﺭﺤﹰﺎ ﻋﻠﻴﻬﺎ
ﻤﺎ ﻴﺠﺏ ﺃﻥ ﻴﺘﺨﺫ ﻤﻥ ﺇﺠﺭﺍﺀﺍﺕ ﺃﻤﻨﻴﺔ ﻤﻨﺎﺴﺒﺔ ،ﻭﻴﻘﻭﻡ ﺒﺘﻭﺼﻴل ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺇﻟـﻰ
ﻤﺨﺘﻠﻑ ﺍﻷﺠﻬﺯﺓ ﺍﻷﻤﻨﻴﺔ ﺍﻟﻤﻌﻨﻴﺔ.
ﻭﺘﻌﺩﺩ ﺍﻟﻭﻅﺎﺌﻑ ﺍﻟﺴﺎﺒﻘﺔ ﻹﺩﺍﺭﺓ ﺍﻟﺘﻌﺎﻤل ﺍﻷﻤﻨﻲ ﻤﻊ ﺍﻟﻤﺼﺎﺩﺭ ﺍﻟﻤﻔﺘﻭﺤـﺔ
)(2
ﺒﻴﻥ ﺠﻬﻭﺩﻫﺎ ﺒﻤﺎ ﻴﻤﻨﻊ ﺃﻱ ﺘﻀﺎﺭﺏ ﺃﻭ ﺍﺯﺩﻭﺍﺠﻴﺔ ﺒﻴﻨﻬﺎ، ﻴﺘﻁﻠﺏ ﺍﻟﺘﻨﺴﻴﻕ ﺍﻟﺠﻴﺩ
ﻜﻤﺎ ﻴﺘﻁﻠﺏ ﺍﺘﺼﺎﻻﺕ ﺴﻠﺴﺔ ﻗﻭﻴﺔ ﺘﺭﺒﻁ ﺒﻴﻥ ﻫﺫﻩ ﺍﻟﻭﻅﺎﺌﻑ ﺍﻟﺜﻼﺜـﺔ ﻭﺍﻷﺠﻬـﺯﺓ
ﺍﻷﻤﻨﻴﺔ ﺍﻟﻤﻴﺩﺍﻨﻴﺔ ﺍﻟﻤﺨﺘﻠﻔﺔ ،ﻭﻫﻲ ﺍﻷﻤﻭﺭ ﺍﻟﺘﻲ ﻴﺠﺏ ﺃﻥ ﻴﺤﺭﺹ ﺠﻬـﺎﺯ ﺍﻷﻤـﻥ
ﻋﻠﻰ ﺘﻁﺒﻴﻕ ﻤﺒﺎﺩﺉ ﺍﻹﺩﺍﺭﺓ ﺍﻟﻤﺨﺘﻠﻔﺔ ﻭﺍﻟﺘﻲ ﺘﻀﻤﻥ ﻨﺠـﺎﺡ ﻫـﺫﻩ ﺍﻹﺩﺍﺭﺍﺕ ﻓـﻲ
ﻋﻤﻠﻬﺎ ﺍﻟﻤﻌﻠﻭﻤﺎﺘﻲ.
-8ﺇﻥ ﺍﻟﺘﻌﺎﻤل ﻤﻊ ﺍﻟﻤﺼﺎﺩﺭ ﺍﻟﻤﻔﺘﻭﺤﺔ ﻟﻴﺱ ﺤﻜﺭﹰﺍ ﻋﻠﻰ ﺍﻷﺠﻬﺯﺓ ﺍﻷﻤﻨﻴﺔ ﻓﻘـﻁ
ﺤﻴﺙ ﻨﺠﺩ ﺃﻨﺸﻁﺔ ﺤﻜﻭﻤﻴﺔ ﻜﺜﻴﺭﺓ ﺘﻬﺘﻡ ﺒﺎﻟﺘﻌﺎﻤل ﻤﻊ ﻫﺫﻩ ﺍﻟﻤﺼﺎﺩﺭ ﻭﺘﺤﺼل
ﻤﻨﻬﺎ ﻋﻠﻰ ﻤﻌﻠﻭﻤﺎﺕ ﻤﺨﺘﻠﻔﺔ ﺒل ﺇﻨﻨﺎ ﻨﺠﺩ ﺃﻥ ﺍﻷﺠﻬـﺯﺓ ﺍﻹﻋﻼﻤﻴـﺔ ﻴﻌﺘﺒـﺭ
ﺘﻌﺎﻤﻠﻬﺎ ﻤﻊ ﺍﻟﻤﺼﺎﺩﺭ ﺍﻟﻤﻔﺘﻭﺤﺔ ﺍﻟﻤﺤﻠﻴﺔ ﻭﺍﻟﻌﺎﻟﻤﻴﺔ ﻨﺸﺎﻁﹰﺎ ﺭﺌﻴﺴﹰﺎ ﻟﻬـﺎ ﻭﻤـﻥ
ﺨﻼﻟﻪ ﻜﻭﻨﺕ ﺇﺭﺸﻴﻔﹰﺎ ﻀﺨﻤﹰﺎ ﻟﻬﺫﻩ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﻭﻓﻲ ﺍﻟﻤﻔﻴﺩ ﻟﻸﺠﻬﺯﺓ ﺍﻷﻤﻨﻴـﺔ
ﺇﺜﺭﺍﺀ ﺃﺭﺸﻴﻑ ﻤﻌﻠﻭﻤﺎﺘﻬﺎ ﻤﻥ ﺨﻼل ﺇﺭﺸﻴﻑ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺒﻬﺫﻩ ﺍﻷﺠﻬﺯﺓ ﺍﻷﻤﺭ
ﺍﻟﺫﻱ ﻴﺘﻁﻠﺏ ﺘﻭﺜﻴﻕ ﺍﻟﺼﻠﺔ ﺒﻬﺎ ﻭﺇﻨﺸﺎﺀ ﻗﻨﻭﺍﺕ ﺍﺘـﺼﺎل ﻤﻔﺘﻭﺤـﺔ ﺒـﺼﻭﺭﺓ
ﻤﺴﺘﻤﺭﺓ ﻟﻨﻘل ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺇﻟﻰ ﺍﻷﺠﻬﺯﺓ ﺍﻷﻤﻨﻴﺔ.
) (1ﻜﺎﻤل ،ﻤﺤﻤﺩ ﻓﺎﺭﻭﻕ ﻋﺒﺩ ﺍﻟﺤﻤﻴﺩ ،ﺍﻟﻤﻌﻠﻭﻤﺔ ﺍﻷﻤﻨﻴﺔ ،ﻤﺭﺠﻊ ﺴﺎﺒﻕ ،ﺹ 77ﻭﻤﺎ ﺒﻌﺩﻫﺎ.
) (2ﺍﻟﺸﻌﻼﻥ ،ﻓﻬﺩ ﺃﺤﻤﺩ ،ﺇﺩﺍﺭﺓ ﺍﻷﺯﻤﺎﺕ ،ﻤﺭﺠﻊ ﺴﺎﺒﻕ ،ﺹ.113
-104-
ﺛﺎﻧﻴ ًﺎ :ﻣﻘﻮﻣﺎت اﻟﺘﻌﺎﻣﻞ اﻷﻣﻨﻲ ﻣﻊ اﻟﻤﺼﺎدر اﻟﻤﻔﺘﻮﺣﺔ اﻟﺘﻘﻠﻴﺪﻳﺔ:
ﻋﻨﺩ ﻜﻼﻤﻨﺎ ﻋﻥ ﺍﻟﻤﺼﺎﺩﺭ ﺍﻟﻤﻔﺘﻭﺤﺔ ﺍﻟﺘﻘﻠﻴﺩﻴﺔ ﻗﺴﻤﻨﺎﻫﺎ ﺇﻟﻰ ﺜﻼﺜـﺔ ﺃﻗـﺴﺎﻡ
ﺭﺌﻴﺴﺔ ﻭﻫﻲ :ﺍﻟﻤﺼﺎﺩﺭ ﺍﻟﻤﻘﺭﻭﺀﺓ ،ﻭﺍﻟﻤﺼﺎﺩﺭ ﺍﻟﻤﺴﻤﻭﻋﺔ ،ﻭﺍﻟﻤﺼﺎﺩﺭ ﺍﻟﻤﺭﺌﻴـﺔ،
ﻭﺍﻟﻨﻅﺭﺓ ﺍﻟﺘﺠﺭﻴﺩﻴﺔ ﻟﻬﺫﻩ ﺍﻟﻤﺼﺎﺩﺭ ﺍﻟﺜﻼﺜﺔ ﺘﻜﺸﻑ ﺃﻥ ﻟﻜل ﻨـﻭﻉ ﻤﻨﻬـﺎ ﻭﺴـﺎﺌﻠﻪ
ﻭﺘﻘﻨﻴﺎﺘﻪ ﻓﻲ ﺤﺸﺩ ﻭﺘﺨﺯﻴﻥ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺒﻬﺎ ،ﻭﻓﻲ ﻀﻭﺀ ﻫﺫﻩ ﺍﻟﺤﻘﻴﻘﺔ ﻓﺈﻥ ﻤﻘﻭﻤﺎﺕ
ﺍﻟﺘﻌﺎﻤل ﺘﺨﺘﻠﻑ ﻓﻲ ﻜل ﻨﻭﻉ ﻤﻨﻬﺎ ﻋﻥ ﺍﻵﺨﺭ .ﻭﻓﻴﻤﺎ ﻴـﺄﺘﻲ ﻨﺘﻨـﺎﻭل ﻤﻘﻭﻤـﺎﺕ
ﺍﻟﺘﻌﺎﻤل ﺍﻷﻤﻨﻲ ﻤﻊ ﻜل ﻨﻭﻉ ﻤﻥ ﻫﺫﻩ ﺍﻟﻤﺼﺎﺩﺭ ﺍﻟﺘﻘﻠﻴﺩﻴﺔ ﻭﺫﻟﻙ ﻭﻓـﻕ ﺍﻟﺘﻔـﺼﻴل
ﺍﻵﺘﻲ:
-1ﻤﻘﻭﻤﺎﺕ ﺍﻟﺘﻌﺎﻤل ﺍﻷﻤﻨﻲ ﻤﻊ ﻤﺼﺎﺩﺭ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺍﻟﺘﻘﻠﻴﺩﻴﺔ ﺍﻟﻤﻘﺭﻭﺀﺓ:
ﺘﻌﺘﻤﺩ ﻫﺫﻩ ﺍﻟﻤﺼﺎﺩﺭ ﻜﻤﺎ ﺴﺒﻕ ﺃﻥ ﺃﻭﻀﺤﻨﺎ ﻋﻠﻰ ﻁﺒﺎﻋﺔ ﺍﻟﻜﻠﻤﺔ ﻭﻋﺭﺽ
ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﻤﻥ ﻫﺫﺍ ﺍﻟﻁﺭﻴﻕ ،ﻭﻗﺩ ﻨﻭﻫﻨﺎ ﺃﻥ ﺍﻟﻁﺒﺎﻋﺔ ﻤﻌﺭﻭﻓﺔ ﻤﻨﺫ ﺁﻻﻑ ﺍﻟـﺴﻨﻴﻥ
ﻭﺤﺩﺙ ﺒﻬﺎ ﺍﻟﻜﺜﻴﺭ ﻤﻥ ﺍﻟﺘﻁﻭﺭﺍﺕ ﺍﻟﺘﻲ ﻨﻘﻠﺘﻬﺎ ﻤﻥ ﺍﻟﻜﺘﺎﺒﺔ ﺍﻟﻴﺩﻭﻴﺔ ﺇﻟـﻰ ﺍﻟﻁﺒﺎﻋـﺔ
ﺍﻟﻴﺩﻭﻴﺔ ﺜﻡ ﺤﺩﺙ ﺘﻁﻭﺭ ﻫﺎﺌل ﻓﻴﻬﺎ ﺒﺘﻁﻭﻴﻊ ﺍﻟﺤﺎﺴﺒﺎﺕ ﺍﻵﻟﻴﺔ ﻟﻜﺘﺎﺒـﺔ ﺍﻟﻨـﺼﻭﺹ
ﺍﻟﻤﻁﺒﻭﻋﺔ ،ﻭﻫﻭ ﺘﻁﻭﺭ ﺃﺩﻯ ﺇﻟﻰ ﺜﻭﺭﺓ ﻓﻲ ﻋﺎﻟﻡ ﺍﻟﻤﻁﺒﻭﻋﺎﺕ ﺤﻴﺙ ﺃﺼﺒﺤﺕ ﺘﺩﺍﺭ
ﻤﻥ ﺨﻼل ﺒﺭﻤﺠﻴﺎﺕ ﺍﻟﻜﺘﺭﻭﻨﻴﺔ ﻭﻓﺭﺕ ﺍﻟﻌﺩﻴﺩ ﻤﻥ ﺼﻭﺭ ﺍﻷﺤـﺭﻑ ﺍﻟﻤﻁﺒﻭﻋـﺔ
ﻭﺇﻤﻜﺎﻨﻴﺎﺕ ﺍﻟﺘﻨﺴﻴﻕ ﺍﻟﻤﺫﻫل ﻷﺤﺠﺎﻤﻬﺎ ﻭﺘﻭﺯﻴﻌﻬﺎ ﻭﺇﺨﺭﺍﺠﻬﺎ ﻓﻲ ﺼﻭﺭﺓ ﻭﺍﻀﺤﺔ
ﻭﺩﻗﻴﻘﺔ ﻭﺠﺫﺍﺒﺔ ﻓﻲ ﺍﻟﻭﻗﺕ ﻨﻔﺴﻪ).(1
) (1ﻗﻨﺩﻴﻠﺠﻲ ،ﻋﺎﻤﺭ ﺇﺒﺭﺍﻫﻴﻡ – ﺍﻟﺴﻤﺭﺍﺌﻲ ،ﺇﻴﻤﺎﻥ ﻓﺎﻀل ،ﺘﻜﻨﻭﻟﻭﺠﻴﺎ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﻭﺘﻁﺒﻴﻘﺎﺘﻬﺎ ،ﻤﺭﺠﻊ ﺴﺎﺒﻕ،
ﺹ 322ﻭﻤﺎ ﺒﻌﺩﻫﺎ.
-ﺒﺩﺭ ،ﺃﺤﻤﺩ ،ﺃﺴﺎﺴﻴﺎﺕ ﻓﻲ ﻋﻠﻡ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﻭﺍﻟﻤﻜﺘﺒﺎﺕ ،ﻤﺭﺠﻊ ﺴﺎﺒﻕ ،ﺹ.53
-105-
ﻭﺴﻬﻭﻟﺔ ﺍﻟﺤﺼﻭل ﻋﻠﻰ ﻫﺫﻩ ﺍﻻﺴﺘﻔﺎﺩﺓ ﺤﻴﺙ ﺍﺭﺘﺒﻁ ﺍﻟﺘﻁﻭﺭ ﺍﻟﻤﺸﺎﺭ ﺇﻟﻴﻪ ﺒﺴﻬﻭﻟﺔ
ﺍﻟﻨﻘل ﺍﻻﻟﻜﺘﺭﻭﻨﻲ ﻟﻠﻨﺼﻭﺹ ﺍﻟﻤﻜﺘﻭﺒﺔ ﺒﺎﻟﺼﻭﺭﺓ ﺍﻟﺘﻲ ﻴﺘﻴﺤﻬﺎ ﻟﻤﻥ ﻴﻁﻠﺒﻬﺎ ﻓﻲ ﺃﻱ
ﻭﻗﺕ ﻭﻓﻲ ﺃﻱ ﻤﻜﺎﻥ ﻭﺠﻤﻴﻊ ﻫﺫﻩ ﺍﻟﺘﻁﻭﺭﺍﺕ ﺃﺴﻬﻤﺕ ﻜﻤﻘﻭﻤـﺎﺕ ﻓـﻲ ﺍﺴـﺘﻔﺎﺩﺓ
ﺍﻷﺠﻬﺯﺓ ﺍﻷﻤﻨﻴﺔ ﻤﻥ ﺍﻟﻤﺼﺎﺩﺭ ﺍﻟﻤﻘﺭﻭﺀﺓ).(1
ﻭﺇﻟﻰ ﺠﻭﺍﺭ ﻫﺫﺍ ﺍﻟﻤﻘﻭﻡ ﺍﻟﺠﻭﻫﺭﻱ ﻫﻨﺎﻙ ﻋﺩﺩ ﻤﻥ ﺍﻟﻤﻘﻭﻤﺎﺕ ﻴﺠﺏ ﻋﻠـﻰ
ﺍﻷﺠﻬﺯﺓ ﺍﻷﻤﻨﻴﺔ ﺃﻥ ﺘﺄﺨﺫﻫﺎ ﺒﺎﻟﺤﺴﺒﺎﻥ ﻭﻫﻲ ﻜﻤﺎ ﻴﺄﺘﻲ:
ﺃ -ﻓﻲ ﻀﻭﺀ ﺍﻟﻜﻡ ﺍﻟﻬﺎﺌل ﻓﻲ ﺍﻟﻤﻁﺒﻭﻋﺎﺕ ﺍﻟﺘﻲ ﺘﺼﺩﺭ ﻋﻠﻰ ﻤـﺴﺘﻭﻯ ﺍﻟﻌـﺎﻟﻡ
ﻭﺍﻟﺘﻲ ﺴﺒﻕ ﺃﻥ ﻨﻭﻫﻨﺎ ﻋﻥ ﺒﻌﺽ ﺍﻹﺤﺼﺎﺀﺍﺕ ﺍﻟﻤﺘﺼﻠﺔ ﺒﻬﺎ ﻭﺍﻟﺘﻌﺩﺩ ﺍﻟﻤﺫﻫل
)(2
ﻓﺈﻥ ﺫﻟﻙ ﻴﻔﺭﺽ ﻋﻠﻰ ﺃﺠﻬﺯﺓ ﺍﻷﻤـﻥ ﻓﻲ ﻨﻭﻋﻴﺎﺘﻬﺎ ﻭﺘﺨﺼﺼﺎﺘﻬﺎ ﺍﻟﻌﻠﻤﻴﺔ
ﺃﻥ ﺘﻜﻭﻥ ﻭﺍﻋﻴﺔ ﺒﻬﺫﻩ ﺍﻷﻨﻭﺍﻉ ﺍﻟﻤﺨﺘﻠﻔﺔ ﺨﺎﺼﺔ ﺘﻠﻙ ﺍﻟﺘﻲ ﻟﻬﺎ ﺼﻠﺔ ﻤﺒﺎﺸـﺭﺓ
ﺃﻭ ﻏﻴﺭ ﻤﺒﺎﺸﺭﺓ ﺒﺎﻷﻤﻥ ،ﻭﻟﺫﻟﻙ ﻴﻘﻊ ﻋﻠﻰ ﻋﺎﺘﻕ ﺃﻱ ﺠﻬـﺎﺯ ﺃﻤﻨـﻲ ﺇﻴﺠـﺎﺩ
ﺴﺠﻼﺕ ﻤﻨﺴﻘﺔ ﻭﻤﺭﺘﺒﺔ ﻭﻓﻕ ﻨﻭﻋﻴﺔ ﺍﻟﻤﺼﺩﺭ ﺍﻟﻤﻘﺭﻭﺀ ﻭﺘﺨﺼﺼﻪ ﺍﻟﻌﻠﻤـﻲ
ﻭﺇﺼﺩﺍﺭﺍﺘﻪ ﻭﻤﻼﺤﻅﺎﺕ ﻋﻥ ﻤﺅﺴﺴﺎﺕ ﻨﺸﺭﻩ .ﺜﻡ ﻴﺒﺫل ﺠﻬﺩﻩ ﻟﻜﻲ ﻴﻐـﺫﻱ
ﻤﻜﺘﺒﺘﻪ ﺍﻟﻌﻠﻤﻴﺔ ﺒﻜﺎﻓﺔ ﺍﻹﺼﺩﺍﺭﺍﺕ ﺫﺍﺕ ﺍﻟﺼﻠﺔ ﺍﻟﻤﺒﺎﺸﺭﺓ ﻭﻏﻴـﺭ ﺍﻟﻤﺒﺎﺸـﺭﺓ
ﺒﺎﻷﻤﻥ.
ﺏ -ﻓﻲ ﻀﻭﺀ ﺍﻟﺘﻌﺩﺩ ﺍﻟﻜﺒﻴﺭ ﻟﻤﺼﺎﺩﺭ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺍﻟﻤﻔﺘﻭﺤﺔ ﺍﻟﻤﻘـﺭﻭﺀﺓ ﻭﺘﻨـﻭﻉ
ﺍﻟﺘﺨﺼﺼﺎﺕ ﺍﻟﺘﻲ ﺘﻬﺘﻡ ﺒﻬﺎ ﻓﺈﻥ ﻋﻠﻰ ﺃﺠﻬﺯﺓ ﺍﻷﻤﻥ ﺃﻥ ﺘﻌﻠﻡ ﺒﺄﻥ ﺴﻭﻕ ﻫﺫﻩ
ﺍﻟﻤﺼﺎﺩﺭ ﻴﻤﻭﺝ ﺒﺎﻟﻌﺩﻴﺩ ﻤﻥ ﺍﻟﻤﻁﺒﻭﻋﺎﺕ ﺍﻟﺘﻲ ﺘﺘﻔﺎﻭﺕ ﻓﻲ ﺩﺭﺠـﺔ ﺠـﺩﻴﺘﻬﺎ
) (1ﺍﻟﻌﺒﺩ ،ﻋﺎﻁﻑ ﻋﺩﻟﻲ ،ﺍﻻﺘﺼﺎل ﻭﺍﻟﺭﺃﻱ ﺍﻟﻌﺎﻡ ،ﻤﺭﺠﻊ ﺴﺎﺒﻕ ،ﺹ.173
-ﺍﻟﺩﻨﺎﻨﻲ ،ﻋﺒﺩ ﺍﻟﻤﻠﻙ ﺩﺭﻤﺎﻥ ،ﺍﻟﻭﻅﻴﻔﺔ ﺍﻹﻋﻼﻤﻴﺔ ﻟﺸﺒﻜﺔ ﺍﻻﻨﺘﺭﻨﺕ ،ﻤﺭﺠﻊ ﺴﺎﺒﻕ ،ﺹ.49
-ﻜﺤﻴﻠﺔ ،ﻨﺴﻴﺒﺔ ﻋﺒﺩ ﺍﻟﺭﺤﻤﻥ ،ﻤﺩﺨل ﺇﻟﻰ ﻋﻠﻡ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ،ﻤﺭﺠﻊ ﺴﺎﺒﻕ ،ﺹ.45
-ﺃﺒﻭ ﺯﻴﺩ ،ﻓﺎﺭﻭﻕ ،ﻓﻥ ﺍﻟﺨﺒﺭ ﺍﻟﺼﺤﻔﻲ ،ﻤﺭﺠﻊ ﺴﺎﺒﻕ ،ﺹ.94
) (2ﻋﺯﺍﻡ ،ﺒﺭﺠﺱ ،ﺍﻟﺩﻭﺭﻴﺎﺕ ،ﻤﺭﺠﻊ ﺴﺎﺒﻕ ،ﺹ.67 – 66
-ﻋﺒﺩ ﺍﻟﻬﺎﺩﻱ ،ﻤﺤﻤﺩ ﻓﺘﺤﻲ ،ﻤﻘﺩﻤﺔ ﻓﻲ ﻋﻠﻡ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ،ﻤﺭﺠﻊ ﺴﺎﺒﻕ ،ﺹ.24
-106-
ﻭﻗﻴﻤﺘﻬﺎ ﺍﻟﻌﻠﻤﻴﺔ ﻭﺼﺩﻕ ﻭﺤﻘﻴﻘﺔ ﻤﺎ ﺘﻨﺸﺭﻩ ﻤﻥ ﻤﻌﻠﻭﻤﺎﺕ) ،(1ﻭﻓـﻲ ﻀـﻭﺀ
ﻫﺫﻩ ﺍﻟﺤﻘﻴﻘﺔ ﻴﻘﻊ ﻋﻠﻰ ﻋﺎﺘﻕ ﺍﻷﺠﻬﺯﺓ ﺍﻷﻤﻨﻴﺔ ﻀﺭﻭﺭﺓ ﺍﻟـﻭﻋﻲ ﺒﺎﻻﻨﺘﻘـﺎﺀ
ﺍﻟﺠﻴﺩ ﻟﻠﻤﺼﺩﺭ ﺍﻟﻤﻘﺭﻭﺀ ﺍﻟﺫﻱ ﺘﺴﺘﻤﺩ ﻤﻨﻪ ﻤﻌﻠﻭﻤﺎﺘﻬﺎ ،ﻭﻴﺒﺭﺯ ﻓﻲ ﻫﺫﺍ ﺍﻟﻤﺠﺎل
ﺘﻘﻭﻴﻡ ﺍﻟﺠﻬﺎﺯ ﺍﻷﻤﻨﻲ ﻟﻠﻜﺎﺘﺏ ﻤﻥ ﻨﺎﺤﻴﺔ ﺍﻟﺘﺯﺍﻤﻪ ﻭﺩﺭﺠﺘﻪ ﺍﻟﻌﻠﻤﻴﺔ ،ﻭﺍﻟﺘﺩﻗﻴﻕ
ﻓﻲ ﻤﺩﻯ ﻗﻭﺓ ﺩﺍﺭ ﺍﻟﻨﺸﺭ ﻭﺍﺤﺘﺭﺍﻤﻬﺎ ،ﻭﻜﻼ ﺍﻷﻤﺭﻴﻥ ﻴﻌﻁﻲ ﺍﻟﻤﺅﺸﺭ ﺍﻟﺠﻴـﺩ
ﻟﻤﺩﻯ ﻗﻭﺓ ﺍﻟﻤﺼﺩﺭ ﺍﻟﻤﻘﺭﻭﺀ).(2
ﺝ -ﻤﻥ ﺍﻟﻅﻭﺍﻫﺭ ﺍﻟﻤﺭﺘﺒﻁﺔ ﺒﻤﺼﺎﺩﺭ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺍﻟﻤﻔﺘﻭﺤﺔ ﺍﻟﺘﻘﻠﻴﺩﻴﺔ ﺍﻟﻤﻘـﺭﻭﺀﺓ
ﻓﻲ ﺠﻭﺍﻨﺏ ﻜﺜﻴﺭﺓ ﻤﻨﻬﺎ ﺘﺼﺩﺭ ﻓﻲ ﺸﻜل ﻤﻁﺒﻭﻋﺎﺕ ﻤﺘﺴﻠﺴﻠﺔ ﺯﻤﻨﻴـﺔ ﻗـﺩ
ﺘﻜﻭﻥ ﺒﺼﻔﺔ ﺩﻭﺭﻴﺔ ،ﺃﻭ ﻓﻲ ﻁﺒﻌﺎﺕ ﺠﺩﻴﺩﺓ ﻟﻤﺎ ﺴﺒﻕ ﺇﺼـﺩﺍﺭﻩ) .(3ﻭﻓـﻲ
ﻥ ﺍﺴﺘﻘﺕ ﻤﻌﻠﻭﻤﺔ ﻤﻥ ﻤـﺼﺩﺭ
ﻀﻭﺀ ﻫﺫﻩ ﺍﻟﺤﻘﻴﻘﺔ ﻓﺈﻥ ﻋﻠﻰ ﺃﺠﻬﺯﺓ ﺍﻷﻤﻥ ﺇ
ﻤﻘﺭﻭﺀ ﻓﻌﻠﻴﻬﺎ ﻭﺍﺠﺏ ﻤﺘﺎﺒﻌﺔ ﻤﺎ ﻴﻨﺸﺭ ﻻﺤﻘﹰﺎ ﻟﻬﺫﺍ ﺍﻟﻌﻤل ،ﻭﻋﻠﻴﻪ ﺃﻥ ﻴﺤـﺩﺙ
ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺍﻟﺘﻲ ﺍﺴﺘﻘﺎﻫﺎ ﻓﻲ ﻀﻭﺀ ﻤﺎ ﺍﺴﺘﺠﺩ ﻤﻨﻬﺎ ،ﻭﻴﺭﺘﺒﻁ ﺒﻬـﺫﺍ ﻋﻨﺎﻴـﺔ
ﺍﻷﺠﻬﺯﺓ ﺍﻷﻤﻨﻴﺔ ﺒﺘﺠﺩﻴﺩ ﺍﺸﺘﺭﺍﻜﻬﺎ ﺒﺎﻟﺩﻭﺭﻴﺎﺕ ﻭﻤﺘﺎﺒﻌﺔ ﺩﻭﺭ ﺍﻟﻨﺸﺭ ﻓﻲ ﻤـﺎ
ﺘﺼﺩﺭﻩ ﻤﻥ ﻤﻁﺒﻭﻋﺎﺕ ﻭﺍﻻﻫﺘﻤﺎﻡ ﺒﺎﻟﻨﻘل ﺍﻻﻟﻜﺘﺭﻭﻨﻲ ﻟﻠﻭﺜﺎﺌﻕ ﺫﺍﺕ ﺍﻟـﺼﻠﺔ
ﺒﻌﻤﻠﻪ ﺍﻷﻤﻨﻲ ﺒﺎﺘﺒﺎﻉ ﺍﻟﻭﺴﺎﺌل ﺍﻟﺘﻘﻨﻴﺔ ﻟﻠﻭﺼﻭل ﻟﻬﺫﺍ ﺍﻟﻨﻘل).(4
) (1ﺸﻠﺒﻲ ،ﻜﺭﻡ ،ﺍﻟﺨﺒﺭ ﺍﻹﺫﺍﻋﻲ ،...ﻤﺭﺠﻊ ﺴﺎﺒﻕ ،ﺹ 206ﻭﻤﺎ ﺒﻌﺩﻫﺎ.
-ﺍﻟﻘﺤﻁﺎﻨﻲ ،ﻤﺤﻤﺩ ﺩﻏﺵ ﺴﻌﻴﺩ ،ﺍﻹﺸﺎﻋﺔ ﻭﺃﺜﺭﻫﺎ ﻋﻠﻰ ﺃﻤﻥ ﺍﻟﻤﺠﺘﻤﻊ ،ﻤﺭﺠﻊ ﺴﺎﺒﻕ ،ﺹ 18ﻭﻤﺎ ﺒﻌﺩﻫﺎ.
-ﻜﺎﺭﺘﺯ ،ﺩﺍﻨﻴﻴل ﻭﺁﺨﺭﻭﻥ ،ﺍﻹﻋﻼﻡ ﻭﺍﻟﺭﺃﻱ ﺍﻟﻌﺎﻡ ،ﻤﺭﺠﻊ ﺴﺎﺒﻕ ،ﺹ 222ﻭﻤﺎ ﺒﻌﺩﻫﺎ.
-ﻨﺼﺭ ،ﺼﻼﺡ ،ﺍﻟﺤﺭﺏ ﺍﻟﻨﻔﺴﻴﺔ ،ﻤﺭﺠﻊ ﺴﺎﺒﻕ ،ﺹ.288
-ﺍﻟﺩﻫﺎﻡ ،ﻤﺤﻤﺩ ﻋﺒﺩ ﺍﻟﺭﺤﻤﻥ ،ﺍﻹﻋﻼﻡ ﻭﺩﻭﺭﻩ ﻓﻲ ﺨﺩﻤﺔ ﺍﻷﻏﺭﺍﺽ ﺍﻻﺴـﺘﺨﺒﺎﺭﻴﺔ ﻭﺍﻷﻤﻨﻴـﺔ ،ﻤﺭﺠـﻊ
ﺴﺎﺒﻕ ،ﺹ.30
(2) Nato – Open Source – Intelligence – Hand Book – 2001 p. 6.
) (3ﻗﺎﺴﻡ ،ﺤﺸﻤﺕ ،ﻤﺼﺎﺩﺭ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﻭﺘﻨﻤﻴﺔ ﻤﻘﺘﻨﻴﺎﺕ ﺍﻟﻤﻜﺘﺒﺎﺕ ،ﻤﺭﺠﻊ ﺴﺎﺒﻕ ،ﺹ.125 – 111
-ﻫﻤﺸﺭﻱ ،ﻋﻤﺭ ،ﺃﺴﺎﺴﻴﺎﺕ ﻋﻠﻡ ﺍﻟﻤﻜﺘﺒﺎﺕ ﻭﺍﻟﺘﻭﺜﻴﻕ ﻭﺍﻟﻤﻌﻠﻭﻤﺎﺕ ،ﻤﺭﺠﻊ ﺴﺎﺒﻕ ،ﺹ.96
-ﺍﻟﺴﻤﺭﺍﺌﻲ ،ﺇﻴﻤﺎﻥ ،ﺍﻟﺘﻌﺎﻤل ﻤﻊ ﺍﻟﺩﻭﺭﻴﺎﺕ ﻓﻲ ﺍﻟﻤﻜﺘﺒﺔ ﺍﻟﻌﺭﺒﻴﺔ ،ﻤﺭﺠﻊ ﺴﺎﺒﻕ ،ﺹ.54 – 20
-ﺒﺩﺭ ،ﺃﺤﻤﺩ ،ﺍﻟﻤﻜﺘﺒﺎﺕ ﺍﻟﻤﺘﺨﺼﺼﺔ ،ﻤﺭﺠﻊ ﺴﺎﺒﻕ ،ﺹ.141 – 140
) (4ﻨﺼﺭ ،ﺤﺴﻨﻲ ﻤﺤﻤﺩ ،ﺍﻻﻨﺘﺭﻨﺕ ﻭﺍﻹﻋﻼﻡ ،ﻤﺭﺠﻊ ﺴﺎﺒﻕ ،ﺹ.217 – 148 – 90
-107-
ﺩ -ﺇﺫﺍ ﻜﺎﻨﺕ ﻤﺼﺎﺩﺭ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺍﻟﻤﻔﺘﻭﺤﺔ ﺍﻟﻤﻘـﺭﻭﺀﺓ ﻫـﻲ ﻤـﺼﺩﺭ ﺤـﻲ
ﻟﻠﻤﻌﻠﻭﻤﺎﺕ ﺍﻷﻤﻨﻴﺔ ،ﻓﻬﻲ ﺒﺴﺒﺏ ﺍﻨﺘﺸﺎﺭﻫﺎ ﺍﻟﻭﺍﺴﻊ ﻭﺘﺄﺜﻴﺭﻫـﺎ ﺍﻟﻘـﻭﻱ ﻓـﻲ
ﺍﻟﺭﺃﻱ ﺍﻟﻌﺎﻡ ﻤﻥ ﺍﻟﻘﺎﺭﺌﻴﻥ ﻓﺈﻨﻬﺎ ﺘﻌﺩ ﻤﻥ ﺃﺒﺭﺯ ﻤﻘﻭﻤﺎﺕ ﺘﺤﻘﻴـﻕ ﺍﻷﻫـﺩﺍﻑ
ﺍﻷﻤﻨﻴﺔ ﻤﻥ ﺨﻼل ﺍﺴﺘﺨﺩﺍﻡ ﺍﻷﺠﻬﺯﺓ ﺍﻷﻤﻨﻴﺔ ﻟﻬﺫﻩ ﺍﻟﻤﺼﺎﺩﺭ ﻟﻨﺸﺭ ﻤﻌﻠﻭﻤﺎﺘﻬﺎ
ﺍﻟﻤﺨﻁﻁﺔ ﺍﻟﺘﻲ ﺘﺴﺘﻬﺩﻑ ﺘﻭﺠﻴﻪ ﺍﻟﺭﺃﻱ ﺍﻟﻌﺎﻡ) .(1ﻭﻟﺫﻟﻙ ﻓﺈﻥ ﻫﺫﻩ ﺍﻟﻤـﺼﺎﺩﺭ
ﺘﻌﺩ ﻭﺴﻴﻠﺔ ﻭﻏﺎﻴﺔ؛ ﻭﺴﻴﻠﺔ ﻟﻠﺤﺼﻭل ﻋﻠـﻰ ﺍﻟﻤﻌﻠﻭﻤـﺎﺕ ﻭﻏﺎﻴـﺔ ﻟﺘﺤﻘﻴـﻕ
ﺍﻷﻫﺩﺍﻑ ﺍﻷﻤﻨﻴﺔ ﻤﻥ ﺨﻼل ﺍﻟﺘﻭﺠﻴﻪ ﺍﻟﻤﺨﻁـﻁ ﻟﻠﻤﻌﻠﻭﻤـﺎﺕ ﺍﻟﺘـﻲ ﺘﺒﺜﻬـﺎ
ﺍﻷﺠﻬﺯﺓ ﺍﻷﻤﻨﻴﺔ ﻤﻥ ﺨﻼﻟﻬﺎ.
ﻫـ -ﺒﺎﻟﻨﻅﺭ ﺇﻟﻰ ﺃﻥ ﻤﺼﺎﺩﺭ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺍﻟﻤﻔﺘﻭﺤﺔ ﺍﻟﻤﻘﺭﻭﺀﺓ ﺘﻀﻡ ﺍﻟﻌﺩﻴـﺩ ﻤـﻥ
ﺍﻟﺘﺨﺼﺼﺎﺕ ﺍﻟﻌﻠﻤﻴﺔ ﻭﻏﻴﺭﻫـﺎ ﻭﺍﻟﺘـﻲ ﺘﻐﻁـﻰ ﺍﻫﺘﻤﺎﻤـﺎﺕ ﺍﻟﻤﺠﺘﻤﻌـﺎﺕ
ﺫﺍﺕ ﺍﻟﺘﻨﻭﻉ ﺍﻟﻜﺒﻴﺭ ﻭﺍﺘﺠﺎﻫﺎﺘﻬﺎ) ،(2ﻓﺈﻥ ﻫﺫﻩ ﺍﻟﺤﻘﻴﻘﺔ ﺘﻔﺭﺽ ﻋﻠـﻰ ﺃﺠﻬـﺯﺓ
ﺍﻷﻤﻥ ﻜﻤﻘﻭﻡ ﻟﻼﺴﺘﻔﺎﺩﺓ ﻤﻥ ﻫﺫﻩ ﺍﻟﻤﺼﺎﺩﺭ ﺃﻥ ﺘﻬﺘﻡ ﺒﺄﻥ ﻴﻜﻭﻥ ﺍﺘﺼﺎﻟﻬﺎ ﻤـﻊ
ﺍﻟﻤﺼﺩﺭ ﺒﻭﺴﺎﻁﺔ ﺃﻋﻀﺎﺀ ﺃﻤﻨﻴﻴﻥ ﻤﺘﺨﺼﺼﻴﻥ ﻋﻠﻤﻴﹰﺎ ﻭﻓﻨﻴـﹰﺎ ﻤـﻊ ﻨﻭﻋﻴـﺔ
) (1ﺍﻟﺤﺭﻴﻭل ،ﺒﺭﻴﻙ ﺴﻌﺩ1996) ،ﻡ( ،ﺍﺴﺘﻐﻼل ﺍﻟﻤﺅﺴﺴﺎﺕ ﺍﻹﻋﻼﻤﻴﺔ ﻟﺨﺩﻤﺔ ﺍﻟﻌﻤل ﺍﻻﺴﺘﺨﺒﺎﺭﻱ ،ﺒﺤـﺙ
ﻏﻴﺭ ﻤﻨﺸﻭﺭ ،ﻤﻌﻬﺩ ﺍﻟﺘﻭﺠﻴﻪ ﺍﻟﻤﻌﻨﻭﻱ ،ﺍﻟﺴﻌﻭﺩﻴﺔ ،ﺹ 2ﻭﻤﺎ ﺒﻌﺩﻫﺎ.
-ﺒﺩﺭ ،ﻋﺒﺩ ﺍﻟﻤﻨﻌﻡ ﻤﺤﻤﺩ1997) ،ﻡ( ،ﺘﻁﻭﻴﺭ ﺍﻹﻋﻼﻡ ﺍﻷﻤﻨﻲ ﺍﻟﻌﺭﺒﻲ ،ﻤﺭﻜـﺯ ﺍﻟﺩﺭﺍﺴـﺎﺕ ﻭﺍﻟﺒﺤـﻭﺙ،
ﺃﻜﺎﺩﻴﻤﻴﺔ ﻨﺎﻴﻑ ﺍﻟﻌﺭﺒﻴﺔ ﻟﻠﻌﻠﻭﻡ ﺍﻷﻤﻨﻴﺔ ،ﺍﻟﺭﻴﺎﺽ ،ﺍﻟﺴﻌﻭﺩﻴﺔ 43 ،42 ،ﻭﻤﺎ ﺒﻌﺩﻫﺎ.
-ﺍﻟﻘﺤﻁﺎﻨﻲ ،ﻋﻭﺽ ﻤﺤﻤﺩ ،ﺍﻹﻋﻼﻡ ﺍﻟﻤﻌﺎﺼﺭ – ﺩﻭﺭﻩ ﻭﺘﺄﺜﻴﺭﻩ ﻓﻲ ﺍﻟﺼﺭﺍﻋﺎﺕ ﺍﻟﺤﺩﻴﺜﺔ – ﻤﺭﺠﻊ ﺴﺎﺒﻕ،
ﺹ 94ﻭﻤﺎ ﺒﻌﺩﻫﺎ.
-ﻜﺎﺭﺘﺯ ،ﺩﺍﻨﻴﻴل ﻭﺁﺨﺭﻭﻥ ،ﺍﻹﻋﻼﻡ ﻭﺍﻟﺭﺃﻱ ﺍﻟﻌﺎﻡ ،ﻤﺭﺠﻊ ﺴﺎﺒﻕ ،ﺹ 40ﻭﻤﺎ ﺒﻌﺩﻫﺎ.
-ﺍﻟﺩﻫﺎﻡ ،ﻤﺤﻤﺩ ﻋﺒﺩ ﺍﻟﺭﺤﻤﻥ ،ﺍﻹﻋﻼﻡ ﻭﺩﻭﺭﻩ ﻓﻲ ﺨﺩﻤﺔ ﺍﻷﻏﺭﺍﺽ ﺍﻻﺴـﺘﺨﺒﺎﺭﻴﺔ ﻭﺍﻷﻤﻨﻴـﺔ ،ﻤﺭﺠـﻊ
ﺴﺎﺒﻕ ،ﺹ 30ﻭﻤﺎ ﺒﻌﺩﻫﺎ.
-ﺸﻌﺒﺎﻥ ،ﺤﻤﺩﻱ ،ﺍﻹﻋﻼﻡ ﺍﻷﻤﻨﻲ ﻭﺇﺩﺍﺭﺓ ﺍﻷﺯﻤﺎﺕ ﻭﺍﻟﻜﻭﺍﺭﺙ ،ﻤﺭﺠﻊ ﺴﺎﺒﻕ ،ﺹ 273ﻭﻤﺎ ﺒﻌﺩﻫﺎ.
) (2ﻋﺒﺩ ﺍﻟﻬﺎﺩﻱ ،ﻤﺤﻤﺩ ﻓﺘﺤﻲ ،ﻤﻘﺩﻤﺔ ﻓﻲ ﻋﻠﻡ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ،ﻤﺭﺠﻊ ﺴﺎﺒﻕ ،ﺹ.22 – 21
-ﺍﻟﺴﺒﻴﻌﻲ ،ﻨﺎﺼﺭ ﻋﺒﺩ ﺍﷲ ،ﺍﻟﻤﺼﺎﺩﺭ ﺍﻟﻤﻔﺘﻭﺤﺔ ﻭﺃﻫﻤﻴﺘﻬﺎ ﻜﻭﺴﻴﻠﺔ ﺍﺴﺘﺨﺒﺎﺭﻴﺔ ،ﻤﺭﺠﻊ ﺴـﺎﺒﻕ ،ﺹ74
ﻭﻤﺎ ﺒﻌﺩﻫﺎ.
-ﺤﺴﻴﻥ ،ﺒﺴﺎﻡ ﺍﻟﺤﺎﺝ ،ﺍﻟﺨﺒﺭ ﻭﻤﺼﺎﺩﺭﻩ ،ﻤﺭﺠﻊ ﺴﺎﺒﻕ ،ﺹ.109
- Gray, John. Scientific information/ John Gray and Brian Perry – London:
oxford university press, 1975. p. 1.
-108-
ﺍﻟﺘﺨﺼﺹ ﺍﻟﺫﻱ ﻴﻬﺘﻡ ﺒﻪ ﺍﻟﻤﺼﺩﺭ ﺍﻟﻤﻘﺭﻭﺀ ﺤﺘﻰ ﻻ ﺘﻜﻭﻥ ﻫﻨﺎﻙ ﺼـﻌﻭﺒﺔ
ﻋﻠﻤﻴﺔ ﺃﻭ ﻓﻨﻴﺔ ﻓﻲ ﺍﻟﺤﺼﻭل ﻋﻠﻰ ﺍﻟﻤﻌﻠﻭﻤﺔ ﻭﻴﺘﻡ ﺘﻌﺎﻤل ﺍﻟﺠﻬﺎﺯ ﺍﻷﻤﻨﻲ ﻤﻊ
ﺍﻟﻤﻌﻠﻭﻤﺔ ﺒﺼﻭﺭﺓ ﺼﺤﻴﺤﺔ ﺘﻨﻘﻠﻬﺎ ﺒﻭﻀﻭﺡ ﻭﺩﻭﻥ ﻏﻤﻭﺽ.
) (1ﺍﻟﺒﻜﺭﻱ ،ﺇﻴﺎﺩ ﺸﺎﻜﺭ2000 ،ﻡ ﺤﺭﺏ ﺍﻟﻤﺤﻁﺎﺕ ﺍﻟﻔﻀﺎﺌﻴﺔ ،ﻤﺭﺠﻊ ﺴﺎﺒﻕ ،ﺹ 83ﻭﻤﺎ ﺒﻌﺩﻫﺎ.
-ﻓﺘﺤﻲ ،ﻤﺤﻤﺩ ،ﻋﺎﻟﻡ ﺒﻼ ﺤﻭﺍﺠﺯ ،ﻤﺭﺠﻊ ﺴﺎﺒﻕ ،ﺹ.12
-ﺍﻟﻭﺭﺩﻱ ،ﺯﻜﻲ ﺤﺴﻴﻥ – ﺍﻟﻤﺎﻟﻜﻲ ،ﻤﺠﺒل ﻻﺯﻡ ،ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﻭﺍﻟﻤﺠﺘﻤﻊ ،ﻤﺭﺠﻊ ﺴﺎﺒﻕ ،ﺹ.213
) (2ﻨﺼﺭ ،ﺤﺴﻨﻲ – ﻋﺒﺩ ﺍﻟﺭﺤﻤﻥ ،ﺴﻨﺎﺀ ،ﺍﻟﺨﺒﺭ ﺍﻟﺼﺤﻔﻲ ،ﻤﺭﺠﻊ ﺴﺎﺒﻕ ،ﺹ.52
-109-
ﺘﻜﺸﻑ ﻤﺴﺎﺭ ﺍﻟﺤﻴﺎﺓ ﺍﻟﻴﻭﻤﻴﺔ ﻭﻤﺎ ﻴﺤﺩﺙ ﺒﻬﺎ ﻤﻥ ﺘﻘﻠﺒﺎﺕ ﻭﺘﻁﻭﺭﺍﺕ ﻓـﻲ ﺸـﺘﻰ
ﺍﻟﻤﺠﺎﻻﺕ ﺍﻟﺴﻴﺎﺴﻴﺔ ﻭﺍﻻﺠﺘﻤﺎﻋﻴﺔ ﻭﺍﻟﻌﺴﻜﺭﻴﺔ ﻭﺍﻟﺜﻘﺎﻓﻴﺔ ﻭﻏﻴﺭﻫﺎ ﻓﻲ ﻤﺨﺘﻠﻑ ﺩﻭل
ﺍﻟﻌﺎﻟﻡ).(1
ﻭﻓﻲ ﻀﻭﺀ ﺍﻟﺤﻘﻴﻘﺔ ﺍﻟﺴﺎﺒﻘﺔ ﻓﺈﻥ ﺃﻱ ﺠﻬﺎﺯ ﺃﻤﻨﻲ ﻻ ﻴﻤﻜﻥ ﺃﻥ ﻴﺴﺘﻐﻨﻲ ﻋﻤﺎ
ﺘﺒﺜﻪ ﺍﻟﻤﺼﺎﺩﺭ ﺍﻟﻤﺴﻤﻭﻋﺔ ﻤﻥ ﻤﻌﻠﻭﻤﺎﺕ ﻴﻁﻭﻋﻬﺎ ﻟﺨﺩﻤﺔ ﺃﻫﺩﺍﻓﻪ ﺍﻷﻤﻨﻴـﺔ ﺤﻴـﺙ
ﺘﺘﻤﻴﺯ ﻫﺫﻩ ﺍﻟﻤﺼﺎﺩﺭ ﺒﺴﻬﻭﻟﺔ ﺍﻟﻭﺼﻭل ﺇﻟﻰ ﺍﻻﺴﺘﻤﺎﻉ ﻟﻤﺎ ﺘﺒﺜﻪ ﻤـﻥ ﻤﻌﻠﻭﻤـﺎﺕ
)(2
ﻭﺘﺘﺒﻠـﻭﺭ ﺒﻤﺠﺭﺩ ﺇﺩﺍﺭﺓ ﺃﺠﻬﺯﺓ ﺍﻟﻤﺫﻴﺎﻉ ﻭﻀﺒﻁﻬﺎ ﻋﻠﻰ ﺍﻟﻤﺤﻁـﺔ ﺍﻟﻤـﺴﺘﻬﺩﻓﺔ
ﻤﻘﻭﻤﺎﺕ ﺍﻟﺘﻌﺎﻤل ﻤﻊ ﺍﻟﻤﺼﺎﺩﺭ ﺍﻟﻤﻔﺘﻭﺤﺔ ﺍﻟﻤﺴﻤﻭﻋﺔ ﻤﻥ ﻗﺒل ﺍﻷﺠﻬﺯﺓ ﺍﻷﻤﻨﻴﺔ ﻓﻴﻤﺎ
ﻴﺄﺘﻲ:
ﺃ( ﻋﻠﻰ ﺍﻷﺠﻬﺯﺓ ﺍﻷﻤﻨﻴﺔ ﻤﻌﺭﻓﺔ ﻤﻭﺠﺎﺕ ﺍﻟﺒﺙ ﺍﻹﺫﺍﻋﻲ ﺍﻟﺘﻲ ﺘﺴﺘﺨﺩﻤﻬﺎ ﻜـل
ﺩﻭﻟﺔ ﺃﻭ ﺃﻱ ﻤﺅﺴﺴﺔ ﺇﺫﺍﻋﻴﺔ ﺨﺎﺼﺔ ،ﺒﺎﻋﺘﺒﺎﺭ ﺃﻥ ﺫﻟﻙ ﻫﻭ ﺍﻟﻭﺴﻴﻠﺔ ﺍﻟﻭﺤﻴـﺩﺓ
ﻻﺘﺼﺎل ﺍﻟﺠﻬﺎﺯ ﺍﻷﻤﻨﻲ ﺒﺎﻟﻤﻌﻠﻭﻤﺎﺕ ﺍﻟﺘﻲ ﺘﺒﺜﻬﺎ ﻫﺫﻩ ﺍﻟﺠﻬﺎﺕ ،ﻭﻫﻲ ﻤﻬﻤـﺔ
ﺴﻬﻠﺔ ﺤﻴﺙ ﺘﻨﺸﺭ ﺠﻤﻴﻊ ﻤﺅﺴﺴﺎﺕ ﺍﻟﺒﺙ ﺍﻹﺫﺍﻋـﻲ ﺍﻟﺤﻜﻭﻤﻴـﺔ ﻭﻏﻴﺭﻫـﺎ
ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺍﻟﺨﺎﺼﺔ ﺒﺎﻟﻤﻭﺠﺎﺕ ﻭﺍﻟﺘﺭﺩﺩﺍﺕ ﺍﻟﺘﻲ ﺘﺴﺘﺨﺩﻤﻬﺎ ﻓﻲ ﻫﺫﺍ ﺍﻟﻤﺠﺎل
) (1ﻤﻌﻭﺽ ،ﻤﺤﻤﺩ – ﻋﺒﺩ ﺍﻟﻌﺯﻴﺯ ،ﺒﺭﻜﺎﺕ1996) ،ﻡ( ،ﺍﻟﺨﺒﺭ ﺍﻹﺫﺍﻋﻲ ﻭﺍﻟﺘﻠﻔﺯﻴﻭﻨﻲ ،ﺍﻟﻁﺒﻌﺔ ﺍﻷﻭﻟﻰ ،ﺩﺍﺭ
ﺍﻟﻜﺘﺎﺏ ﺍﻟﺤﺩﻴﺙ ،ﺍﻟﻘﺎﻫﺭﺓ ،ﻤﺼﺭ ،ﺹ 91ﻭﻤﺎ ﺒﻌﺩﻫﺎ.
-ﺍﻟﺩﻫﺎﻡ ،ﻤﺤﻤﺩ ﻋﺒﺩ ﺍﻟﺭﺤﻤﻥ ،ﺍﻹﻋﻼﻡ ﻭﺩﻭﺭﻩ ﻓﻲ ﺨﺩﻤﺔ ﺍﻷﻏﺭﺍﺽ ﺍﻻﺴـﺘﺨﺒﺎﺭﻴﺔ ﻭﺍﻷﻤﻨﻴـﺔ ،ﻤﺭﺠـﻊ
ﺴﺎﺒﻕ ،ﺹ 26ﻭﻤﺎ ﺒﻌﺩﻫﺎ.
-ﺍﻟﻌﺘﻴﺒﻲ ،ﻁﻼل ﻤﺘﻌﺏ ،ﺩﻭﺭ ﺍﻹﻋﻼﻡ ﻓﻲ ﺨﺩﻤﺔ ﺍﻷﻏﺭﺍﺽ ﺍﻻﺴﺘﺨﺒﺎﺭﻴﺔ ،ﻤﺭﺠﻊ ﺴﺎﺒﻕ ،ﺹ.13
) (2ﻨﺼﺭ ،ﺤﺴﻨﻲ – ﻋﺒﺩ ﺍﻟﺭﺤﻤﻥ ،ﺴﻨﺎﺀ ،ﺍﻟﺨﺒﺭ ﺍﻟﺼﺤﻔﻲ ،ﻤﺭﺠﻊ ﺴﺎﺒﻕ ،ﺹ.36
-ﺍﻟﺒﻜﺭﻱ ،ﺇﻴﺎﺩ ﺸﺎﻜﺭ ،ﺘﻘﻨﻴﺎﺕ ﺍﻻﺘﺼﺎل ﺒﻴﻥ ﺯﻤﻨﻴﻥ ،ﻤﺭﺠﻊ ﺴﺎﺒﻕ ،ﺹ.49
-ﺍﻟﺤﻠﻭﺍﻨﻲ ،ﻤﺎﺠﻲ ،ﻤﺩﺨل ﺇﻟﻰ ﺍﻟﻔﻥ ﺍﻹﺫﺍﻋﻲ ﻭﺍﻟﺘﻠﻔﺯﻴﻭﻨﻲ ﻭﺍﻟﻔﻀﺎﺌﻲ ،ﻤﺭﺠﻊ ﺴﺎﺒﻕ ،ﺹ.21 – 20
-ﺸﻠﺒﻲ ،ﻜﺭﻡ ،ﺍﻟﺨﺒﺭ ﺍﻹﺫﺍﻋﻲ ،ﻤﺭﺠﻊ ﺴﺎﺒﻕ ،ﺹ.132
-ﻋﺴﻴﺭﻱ ،ﻋﺒﺩ ﺍﻟﺭﺤﻤﻥ ﻤﺤﻤﺩ ،ﺍﻟﻌﻤل ﺍﻹﻋﻼﻤﻲ ﺍﻷﻤﻨﻲ ﺍﻟﻌﺭﺒﻲ ،ﻤﺭﺠﻊ ﺴﺎﺒﻕ ،ﺹ 77 ،42 ،39ﻭﻤـﺎ
ﺒﻌﺩﻫﺎ.
-110-
ﻭﻤﺎ ﻋﻠﻰ ﺍﻟﺠﻬﺎﺯ ﺍﻷﻤﻨﻲ ﺇﻻ ﺍﻟﺤﺼﻭل ﻋﻠﻴﻬﺎ ﻭﺘﻨﻅﻴﻤﻬﺎ ﻓﻲ ﺴﺠﻼﺕ ﺨﺎﺼﺔ
ﺤﺘﻰ ﻴﺴﻬل ﻋﻠﻴﻪ ﻀﺒﻁ ﺃﺠﻬﺯﺘﻪ ﻋﻠﻴﻬﺎ).(1
ﺏ( ﻴﺘﻭﻗﻑ ﻭﻀﻭﺡ ﺍﻻﺴﺘﻤﺎﻉ ﺇﻟﻰ ﺍﻟﻤﺼﺩﺭ ﺍﻟﻤﺴﻤﻭﻉ ﻋﻠﻰ ﺃﻤـﺭﻴﻥ ﺭﺌﻴـﺴ ﻴﻥ
ﺍﻷﻭل :ﻗﻭﺓ ﺍﻟﻤﻭﺠﺔ ﻭﺍﻟﺘﺭﺩﺩ ﺍﻟﺘﻲ ﺘﺴﺘﺨﺩﻤﻬﺎ ﻤﺤﻁﺔ ﺍﻟﺒﺙ ﺍﻹﺫﺍﻋﻲ ،ﻭﺍﻟﺜﺎﻨﻲ:
ﻗﻭﺓ ﺠﻬﺎﺯ ﺍﻻﺴﺘﻘﺒﺎل )ﺍﻟﻤﺫﻴﺎﻉ( ﺍﻟﺫﻱ ﻴﺴﺘﻘﺒل ﺍﻟﺒﺙ ﺍﻹﺫﺍﻋﻲ ﻭﺘﻘﻨﻴﺘـﻪ ﻓـﻲ
ﻀﺒﻁ ﻤﺅﺸﺭﻩ ﻋﻠﻰ ﺍﻟﻤﺤﻁﺔ ﺍﻟﻤﻁﻠﻭﺏ ﺍﻻﺴﺘﻤﺎﻉ ﺇﻟﻴﻬﺎ ،ﻭﻴﻘﻊ ﻋﻠﻰ ﻤﺴﺅﻭﻟﻴﺔ
ﺠﻬﺎﺯ ﺍﻷﻤﻥ ﺍﻟﻤﺴﺘﻤﻊ ﻀﺭﻭﺭﺓ ﺍﻟﺘﺯﻭﺩ ﺒﺄﺠﻬﺯﺓ ﺘﻘﻭﻴﺔ ﺍﻹﺭﺴﺎل ﺍﻟـﻀﻌﻴﻑ،
ﻭﺍﻟﺘﺯﻭﺩ ﺃﻴﻀﹰﺎ ﺒﺂﺨﺭ ﻤﺎ ﻭﺼل ﺇﻟﻴﻪ ﺍﻟﻌﻠﻡ ﺍﻟﺤﺩﻴﺙ ﻤﻥ ﺃﺠﻬﺯﺓ ﺍﺴﺘﻘﺒﺎل ﻭﻴﺒﺭﺯ
ﻓﻲ ﻫﺫﺍ ﺍﻟﻤﺠﺎل ﺍﻷﺠﻬﺯﺓ ﺍﻟﺭﻗﻤﻴﺔ ﺍﻟﺘﻲ ﺘﺘﻤﻜﻥ ﻤﻥ ﺩﻗﺔ ﻀـﺒﻁ ﻤﺅﺸـﺭﺍﺘﻬﺎ
ﻋﻠﻰ ﺍﻟﻤﺤﻁﺎﺕ ﺍﻟﻤﺭﻏﻭﺏ ﻓﻴﻬﺎ).(2
ﺝ( ﺇﻥ ﺘﻌﺩﺩ ﻤﺤﻁﺎﺕ ﺍﻟﺒﺙ ﺍﻹﺫﺍﻋﻲ ﺒﺘﻌﺩﺩ ﺩﻭل ﺍﻟﻌﺎﻟﻡ ﻭﻤﺎ ﻴﺤﻭﻴﻪ ﺍﻟﻌـﺎﻟﻡ ﻤـﻥ
ﺘﺠﻤﻌﺎﺕ ﺇﻗﻠﻴﻤﻴﺔ ﻭﻤﺅﺴﺴﺎﺕ ﺩﻭﻟﻴﺔ ﻟﻜل ﻤﻨﻬﺎ ﻤﺤﻁﺎﺘﻪ ﺍﻟﺨﺎﺼﺔ ﻴﻠﻘﻲ ﻋﻠـﻰ
ﻋﺎﺘﻕ ﺍﻷﺠﻬﺯﺓ ﺍﻷﻤﻨﻴﺔ ﻤﺴﺅﻭﻟﻴﺔ ﺍﻟﺘﻐﻁﻴﺔ ﺍﻻﺴﺘﻤﺎﻋﻴﺔ ﻟﻬﺫﺍ ﺍﻟﻜﻡ ﺍﻟﻜﺒﻴﺭ ﻤـﻥ
ﺍﻟﻤﺤﻁﺎﺕ ﻭﻋﻠﻰ ﻤﺩﺍﺭ ﺴﺎﻋﺎﺕ ﺍﻟﻴﻭﻡ ﺃﻭ ﻋﻠﻰ ﻤﺩﺍﺭ ﺴﺎﻋﺎﺕ ﺍﻟﺒﺙ ﺍﻹﺫﺍﻋﻲ
ﻭﻫﻭ ﺍﻷﻤﺭ ﺍﻟﺫﻱ ﻴﺴﺘﻭﺠﺏ ﻜﻤﻘﻭﻡ ﻟﻠﺘﻌﺎﻤل ﺍﻷﻤﻨﻲ ﻤﻊ ﻫﺫﺍ ﺍﻟﻤﺼﺩﺭ ﺇﻨـﺸﺎﺀ
ﺍﻹﺩﺍﺭﺍﺕ ﺍﻟﻤﺘﺨﺼﺼﺔ ﻟﻼﺴﺘﻤﺎﻉ ﻭﺍﻟﺘﻲ ﺘﺯﻭﺩ ﺒﺎﻹﻤﻜﺎﻨﺎﺕ ﺍﻟﺒﺸﺭﻴﺔ ﻭﺍﻟﻤﺎﺩﻴﺔ
ﺍﻟﻘﺎﺩﺭﺓ ﻋﻠﻰ ﺘﻐﻁﻴﺔ ﺴﺎﺤﺔ ﺍﻟﺒﺙ ﺍﻹﺫﺍﻋﻲ ﺒﻤﺼﺎﺩﺭﻫﺎ ﺍﻟﻤﺨﺘﻠﻔـﺔ ﺒـﺼﻭﺭﺓ
) (1ﺍﻟﺸﻬﺭﻱ ،ﻋﺒﺩ ﺍﷲ ﻋﻠﻲ ،ﺩﻭﺭ ﺍﻟﻤﺼﺎﺩﺭ ﺍﻟﻤﻔﺘﻭﺤﺔ ﻓﻲ ﺍﻟﻌﻤل ﺍﻻﺴﺘﺨﺒﺎﺭﻱ ،ﻤﺭﺠﻊ ﺴﺎﺒﻕ ،ﺹ.15
) (2ﺭﺸﺘﻲ ،ﺠﻴﻬﺎﻥ ﺃﺤﻤﺩ ،ﺍﻟﻨﻅﻡ ﺍﻹﺫﺍﻋﻴﺔ ﻓﻲ ﺍﻟﻤﺠﺘﻤﻌﺎﺕ ﺍﻟﻐﺭﺒﻴﺔ ،ﻤﺭﺠﻊ ﺴﺎﺒﻕ ،ﺹ.23 – 21
-ﺍﻟﺒﻜﺭﻱ ،ﺇﻴﺎﺩ ﺸﺎﻜﺭ ،ﺘﻘﻨﻴﺎﺕ ﺍﻻﺘﺼﺎل ﺒﻴﻥ ﺯﻤﻨﻴﻥ ،ﻤﺭﺠﻊ ﺴﺎﺒﻕ ،ﺹ.49
-ﻜﺎﻤل ،ﻤﺤﻤﻭﺩ ﻋﺒﺩ ﺍﻟﺭﺀﻭﻑ ،ﻤﻘﺩﻤﺔ ﻓﻲ ﻋﻠﻡ ﺍﻹﻋﻼﻡ ﻭﺍﻻﺘﺼﺎل ﺒﺎﻟﻨﺎﺱ ،ﻤﺭﺠﻊ ﺴﺎﺒﻕ ،ﺹ.202
-ﺍﻟﺤﻠﻭﺍﻨﻲ ،ﻤﺎﺠﻲ ،ﻤﺩﺨل ﺇﻟﻰ ﺍﻟﻔﻥ ﺍﻹﺫﺍﻋﻲ ﻭﺍﻟﺘﻠﻔﺯﻴﻭﻨﻲ ﻭﺍﻟﻔﻀﺎﺌﻲ ،ﻤﺭﺠﻊ ﺴﺎﺒﻕ ،ﺹ 12ﻭﻤﺎ ﺒﻌﺩﻫﺎ.
-ﻫﻤﺎﻡ ،ﻁﻠﻌﺕ ،ﻤﺎﺌﺔ ﺴﺅﺍل ﻋﻥ ﺍﻹﻋﻼﻡ ،ﻤﺭﺠﻊ ﺴﺎﺒﻕ ،ﺹ.73
-111-
ﻜﺎﻤﻠﺔ ﻭﻓ ﻌﺎﻟﺔ ﻭﻫﻲ ﺍﻟﻭﺴﻴﻠﺔ ﺍﻟﺠﻭﻫﺭﻴﺔ ﻟﻜﻲ ﻴـﻨﺠﺢ ﺠﻬـﺎﺯ ﺍﻷﻤـﻥ ﻓـﻲ
ﺍﻟﺤﺼﻭل ﻋﻠﻰ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺍﻟﺘﻲ ﺘﺒﺜﻬﺎ ﻓﻲ ﺃﻱ ﻭﻗﺕ ﻤﻥ ﺍﻷﻭﻗﺎﺕ).(1
ﻩ( ﻜﺜﻴﺭ ﻤﻥ ﻤﺤﻁﺎﺕ ﺍﻟﺒﺙ ﺍﻹﺫﺍﻋﻲ ﺘﻜﻭﻥ ﻤﺤﻁﺎﺕ ﻤﻭﺠﻬﺔ ﺘﺴﺘﺨﺩﻡ ﻤﺎ ﺘﺒﺜـﻪ
ﻤﻥ ﻤﻌﻠﻭﻤﺎﺕ ﻹﺤﺩﺍﺙ ﺁﺜﺎﺭ ﻨﻔﺴﻴﺔ ﻤﺭﻏﻭﺏ ﻓﻴﻬﺎ ﻟﻤﻥ ﻴﺴﺘﻤﻊ ﺇﻟﻴﻬﺎ ﻭﻫﻲ ﺃﺩﺍﺓ
) (1ﻨﺼﺭ ،ﺤﺴﻨﻲ – ﻋﺒﺩ ﺍﻟﺭﺤﻤﻥ ،ﺴﻨﺎﺀ ،ﺍﻟﺨﺒﺭ ﺍﻟﺼﺤﻔﻲ ،ﻤﺭﺠﻊ ﺴﺎﺒﻕ ،ﺹ.117
-ﺍﻟﺸﻤﺴﻲ ،ﺇﺒﺭﺍﻫﻴﻡ ﺃﺤﻤﺩ ،ﺼﻨﺎﻋﺔ ﺍﻟﺨﺒﺭ ﺍﻟﺼﺤﻔﻲ ،ﻤﺭﺠﻊ ﺴﺎﺒﻕ ،ﺹ.95
-ﻫﻴﺒﺔ ،ﻤﺤﻤﻭﺩ ﻤﻨﺼﻭﺭ ،ﺍﻟﺨﺒﺭ ﺍﻟﺼﺤﻔﻲ ﻭﺘﻁﺒﻴﻘﺎﺘﻪ ،ﻤﺭﺠﻊ ﺴﺎﺒﻕ ،ﺹ.82
) (2ﻜﺎﺭﺘﺯ ،ﺩﺍﻨﻴﻴل ﻭﺁﺨﺭﻭﻥ ،ﺍﻹﻋﻼﻡ ﻭﺍﻟﺭﺃﻱ ﺍﻟﻌﺎﻡ ،ﻤﺭﺠﻊ ﺴﺎﺒﻕ ،ﺹ 69ﻭﻤﺎ ﺒﻌﺩﻫﺎ.
-ﺍﻟﺤﻠﻭﺍﻨﻲ ،ﻤﺎﺠﻲ ،ﻤﺩﺨل ﺇﻟﻰ ﺍﻟﻔﻥ ﺍﻹﺫﺍﻋﻲ ﻭﺍﻟﺘﻠﻔﺯﻴﻭﻥ ﻭﺍﻟﻔﻀﺎﺌﻲ ،ﻤﺭﺠﻊ ﺴﺎﺒﻕ ،ﺹ.21 – 20
-ﻤﻌﻭﺽ ،ﻤﺤﻤﺩ ،ﺍﻟﺨﺒﺭ ﺍﻟﺘﻠﻔﺯﻴﻭﻨﻲ ،ﻤﺭﺠﻊ ﺴﺎﺒﻕ ،ﺹ.132
-ﺒﺩﺭ ،ﻋﺒﺩ ﺍﻟﻤﻨﻌﻡ ﻤﺤﻤﺩ ،ﺘﻁﻭﻴﺭ ﺍﻹﻋﻼﻡ ﺍﻷﻤﻨﻲ ﺍﻟﻌﺭﺒﻲ ،ﻤﺭﺠﻊ ﺴﺎﺒﻕ ،ﺹ 34 ،24ﻭﻤﺎ ﺒﻌﺩﻫﺎ.
) (3ﺸﻠﺒﻲ ،ﻜﺭﻡ ،ﺍﻟﺨﺒﺭ ﺍﻹﺫﺍﻋﻲ ،ﻤﺭﺠﻊ ﺴﺎﺒﻕ ،ﺹ.19 – 18
-ﻜﺎﻤل ،ﻤﺤﻤﺩ ﻓﺎﺭﻭﻕ ﻋﺒﺩ ﺍﻟﺤﻤﻴﺩ ،ﺍﻟﻤﻌﻠﻭﻤﺔ ﺍﻷﻤﻨﻴﺔ ،ﻤﺭﺠﻊ ﺴﺎﺒﻕ ،ﺹ 67ﻭﻤﺎ ﺒﻌﺩﻫﺎ.
-112-
)(1
ﻭﺍﻟﺘﻲ ﺘﺨﻭﻀـﻬﺎ ﺩﻭل ﻀـﺩ ﺩﻭل ﺃﺨـﺭﻯ ﺭﺌﻴﺴﺔ ﻓﻲ ﺍﻟﺤﺭﺏ ﺍﻟﻨﻔﺴﻴﺔ
ﻤﻌﺎﺩﻴﺔ ﻭﻜﻤﻘﻭﻡ ﻟﻠﺘﻌﺎﻤل ﺍﻷﻤﻨﻲ ﻤﻊ ﺍﻟﻤﺼﺩﺭ ﺍﻟﻤﻔﺘﻭﺡ ﺍﻟﻤﺴﻤﻭﻉ ﻴﺠـﺏ ﺃﻥ
ﻴﺭﺍﻗﺏ ﻤﺜل ﻫﺫﻩ ﺍﻟﻤﺤﻁﺎﺕ ﻭﻤﻥ ﺨﻼل ﺒﺭﺍﻤﺠﻬﺎ ﻴﺴﺘﻁﻴﻊ ﺃﻥ ﻴﺘﻌﺭﻑ ﺇﻟـﻰ
ﺃﻫﺩﺍﻓﻬﺎ ﺍﻟﻤﻌﺎﺩﻴﺔ ،ﻭﻓﻲ ﻀﻭﺀ ﺫﻟﻙ ﻴﺠﺏ ﺃﻥ ﻴﺘﺩﺨل ﺍﻟﺠﻬﺎﺯ ﺍﻷﻤﻨﻲ ﻟﺼﻴﺎﻏﺔ
ﺍﻟﺒﺭﺍﻤﺞ ﺍﻹﺫﺍﻋﻴﺔ ﺍﻟﺘﻲ ﺘ ِﺭﺩ ﻋﻠﻰ ﻤﺜل ﻫﺫﻩ ﺍﻟﺤﻤﻼﺕ ﻟﻜﻲ ﻴﻔـ ِ
ﺸل ﺃﻫـﺩﺍﻓﻬﺎ
ﺍﻟﻤﻌﺎﺩﻴﺔ).(2
) (1ﺍﻟﺤﺭﻴﻭل ،ﺒﺭﻴﻙ ﺴﻌﺩ ،ﺍﺴﺘﻐﻼل ﺍﻟﻤﺅﺴﺴﺎﺕ ﺍﻹﻋﻼﻤﻴﺔ ﻟﺨﺩﻤﺔ ﺍﻟﻌﻤل ﺍﻻﺴﺘﺨﺒﺎﺭﻱ ،ﻤﺭﺠﻊ ﺴﺎﺒﻕ ،ﺹ8
ﻭﻤﺎ ﺒﻌﺩﻫﺎ.
-ﺩﻟﻴﻭ ،ﻓﻀﻴل ،ﺍﻻﺘﺼﺎل – ﻤﻔﺎﻫﻴﻤﻪ – ﻨﻅﺭﻴﺎﺘﻪ – ﻭﺴﺎﺌﻠﻪ ،ﻤﺭﺠﻊ ﺴﺎﺒﻕ ،ﺹ.144
-ﻜﺎﻤل ،ﻴﺴﺭﻱ ،ﻭﺴﺎﺌل ﺍﻹﻋﻼﻡ ﻭﺍﻻﺘﺼﺎل ﺒﻴﻥ ﺍﻟﺴﻴﺎﺴﺔ ﻭﺍﻟﺤﺭﺏ ،ﻤﺭﺠﻊ ﺴﺎﺒﻕ ،ﺹ.55
-ﺍﻟﻘﺤﻁﺎﻨﻲ ،ﻋﻭﺽ ﻤﺤﻤﺩ ،ﺍﻹﻋﻼﻡ ﺍﻟﻤﻌﺎﺼﺭ – ﺩﻭﺭﻩ ﻭﺘﺄﺜﻴﺭﻩ ﻓﻲ ﺍﻟﺼﺭﺍﻋﺎﺕ ﺍﻟﺤﺩﻴﺜﺔ – ﻤﺭﺠﻊ ﺴﺎﺒﻕ،
ﺹ 94ﻭﻤﺎ ﺒﻌﺩﻫﺎ.
-ﻜﺎﺭﺘﺯ ،ﺩﺍﻨﻴﻴل ﻭﺁﺨﺭﻭﻥ ،ﺍﻹﻋﻼﻡ ﻭﺍﻟﺭﺃﻱ ﺍﻟﻌﺎﻡ ،ﻤﺭﺠﻊ ﺴﺎﺒﻕ ،ﺹ 125ﻭﻤﺎ ﺒﻌﺩﻫﺎ.
-ﻨﺼﺭ ،ﺼﻼﺡ ،ﺍﻟﺤﺭﺏ ﺍﻟﻨﻔﺴﻴﺔ ،ﻤﺭﺠﻊ ﺴﺎﺒﻕ ،ﺹ 263ﻭﻤﺎ ﺒﻌﺩﻫﺎ.
-ﺍﻟﻘﺤﻁﺎﻨﻲ ،ﻤﺤﻤﺩ ﺩﻏﺵ ،ﺍﻹﺸﺎﻋﺔ ﻭﺃﺜﺭﻫﺎ ﻋﻠﻰ ﺃﻤﻥ ﺍﻟﻤﺠﺘﻤﻊ ،ﻤﺭﺠﻊ ﺴﺎﺒﻕ ،ﺹ 18 – 5ﻭﻤﺎ ﺒﻌﺩﻫﺎ.
) (2ﺸﻠﺒﻲ ،ﻜﺭﻡ ،ﺍﻟﺨﺒﺭ ﺍﻹﺫﺍﻋﻲ ،ﻤﺭﺠﻊ ﺴﺎﺒﻕ ،ﺹ 207ﻭﻤﺎ ﺒﻌﺩﻫﺎ.
-ﻋﺴﻴﺭﻱ ،ﻋﺒﺩ ﺍﻟﺭﺤﻤﻥ ﻤﺤﻤﺩ ،ﺍﻟﻌﻤل ﺍﻹﻋﻼﻤﻲ ﺍﻷﻤﻨﻲ ﺍﻟﻌﺭﺒﻲ ،ﻤﺭﺠﻊ ﺴﺎﺒﻕ ،ﺹ 77 ،43 ،39ﻭﻤـﺎ
ﺒﻌﺩﻫﺎ.
-113-
ﺘﻔﺭﻴﻎ ﺍﻟﻤﺴﺠﻼﺕ ﻜﺘﺎﺒﻴﹰﺎ ﺒﺩﻗﺔ ﺃﺩﻯ ﺫﻟﻙ ﺇﻟﻰ ﺍﺴﺘﻔﺎﺩﺓ ﻓ ﻌﺎﻟﺔ ﻤـﻥ ﺍﻟﻤـﺼﺩﺭ
ﺍﻟﻤﺴﻤﻭﻉ).(1
) (1ﺍﻟﺸﻬﺭﻱ ،ﻋﺒﺩ ﺍﷲ ﻋﻠﻲ ،ﺩﻭﺭ ﺍﻟﻤﺼﺎﺩﺭ ﺍﻟﻤﻔﺘﻭﺤﺔ ﻓﻲ ﺍﻟﻌﻤل ﺍﻻﺴﺘﺨﺒﺎﺭﻱ ،ﻤﺭﺠﻊ ﺴﺎﺒﻕ ،ﺹ.16
) (2ﻤﻌﻭﺽ ،ﻤﺤﻤﺩ1986) ،ﻡ( ،ﺍﻟﻤﺩﺨل ﺇﻟﻰ ﻓﻨﻭﻥ ﺍﻟﻌﻤل ﺍﻟﺘﻠﻔﺯﻴﻭﻨﻲ ،ﺩﺍﺭ ﺍﻟﻔﻜﺭ ﺍﻟﻌﺭﺒﻲ ،ﺍﻟﻘﺎﻫﺭﺓ ،ﻤﺼﺭ،
ﺹ.9
-ﺃﺠﻲ ،ﻙ ،ﻭﺍﺭﻥ ﻭﺁﺨﺭﻭﻥ1984) ،ﻡ( ،ﻭﺴﺎﺌل ﺍﻹﻋﻼﻡ ،ﺘﺭﺠﻤﺔ :ﻤﻴﺸﻴل ﺘﻜﻼ ،ﻤﻜﺘﺒﺔ ﺍﻟﻭﻋﻲ ﺍﻟﻌﺭﺒـﻲ،
ﺍﻟﻘﺎﻫﺭﺓ ،ﻤﺼﺭ ،ﺹ.321
-ﻋﻤﺭ ،ﻨﻭﺍل ﻤﺤﻤﺩ1993) ،ﻡ( ،ﻓﻥ ﺼﻨﺎﻋﺔ ﺍﻟﺨﺒﺭ ﻓﻲ ﺍﻹﺫﺍﻋـﺔ ﻭﺍﻟﺘﻠﻔﺯﻴـﻭﻥ ،ﺩﺍﺭ ﺍﻟﻔﻜـﺭ ﺍﻟﻌﺭﺒـﻲ،
ﺍﻟﻘﺎﻫﺭﺓ ،ﻤﺼﺭ ،ﺹ.21
-ﺩﻟﻴﻭ ،ﻓﻀﻴل ،ﺍﻻﺘﺼﺎل – ﻤﻔﺎﻫﻴﻤﻪ – ﻨﻅﺭﻴﺎﺘﻪ – ﻭﺴﺎﺌﻠﻪ ،ﻤﺭﺠﻊ ﺴﺎﺒﻕ ،ﺹ.144
-ﺍﻟﺠﻤﻴﻠﻲ ،ﺨﻴﺭﻱ ﺨﻠﻴل ،ﺍﻻﺘﺼﺎل ﻭﻭﺴﺎﺌﻠﻪ ﻓﻲ ﺍﻟﻤﺠﺘﻤﻊ ﺍﻟﺤﺩﻴﺙ ،ﻤﺭﺠﻊ ﺴﺎﺒﻕ ،ﺹ.59 ،58
) (3ﻋﻤﺭ ،ﻨﻭﺍل ﻤﺤﻤﺩ ،ﻓﻥ ﺼﻨﺎﻋﺔ ﺍﻟﺨﺒﺭ ﻓﻲ ﺍﻹﺫﺍﻋﺔ ﻭﺍﻟﺘﻠﻔﺯﻴﻭﻥ ،ﻤﺭﺠﻊ ﺴﺎﺒﻕ ،ﺹ 35ﻭﻤﺎ ﺒﻌﺩﻫﺎ.
-114-
)(1
ﺍﻟﺠﻤﻊ ﺍﻟﻔﻭﺭﻱ ﺃﻨﺤﺎﺀ ﺍﻟﻌﺎﻟﻡ ﺍﻟﻤﺨﺘﻠﻔﺔ ﻋﻥ ﻁﺭﻴﻕ ﺍﻻﺘﺼﺎل ﺒﺎﻷﻗﻤﺎﺭ ﺍﻟﺼﻨﺎﻋﻴﺔ
ﻟﻠﻤﻌﻠﻭﻤﺎﺕ ﻭﺍﻟﺘﻌﻠﻴﻘﺎﺕ ﻭﺍﻵﺭﺍﺀ ﻋﻥ ﺍﻟﻤﻌﻠﻭﻤﺔ ﺍﻟﻤﻨﻘﻭﻟﺔ ﺘﻠﻔﺯﻴﻭﻨﻴﹰﺎ ﺒﻜل ﻤﺎ ﺘﺤﺩﺜـﻪ
ﺍﻟﻤﺅﺜﺭﺍﺕ ﺍﻟﻤﺨﺘﻠﻔﺔ ﺍﻟﺘﻲ ﻴﺴﺘﻌﻤﻠﻬﺎ ﺍﻹﺨﺭﺍﺝ ﺍﻟﺤﺩﻴﺙ ﻟﻠﺒﺭﺍﻤﺞ ﺍﻟﺘﻠﻔﺯﻴﻭﻨﻴـﺔ ﻤـﻥ
ﺘﻔﺎﻋل ﻜﺒﻴﺭ ﺒﻴﻥ ﺍﻟﻤﺸﺎﻫﺩ ﻭﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺍﻟﻤﻨﻘﻭﻟﺔ ﻟﻪ).(2
) (1ﺍﻟﺒﻜﺭﻱ ،ﺇﻴﺎﺩ ﺸﺎﻜﺭ ،ﺘﻘﻨﻴﺎﺕ ﺍﻻﺘﺼﺎل ﺒﻴﻥ ﺯﻤﻨﻴﻥ ،ﻤﺭﺠﻊ ﺴﺎﺒﻕ ،ﺹ.42
-ﺍﻟﺒﻜﺭﻱ ،ﺇﻴﺎﺩ ﺸﺎﻜﺭ ،ﻋﺎﻡ 2000ﻡ ﺤﺭﺏ ﺍﻟﻤﺤﻁﺎﺕ ﺍﻟﻔﻀﺎﺌﻴﺔ ،ﻤﺭﺠﻊ ﺴﺎﺒﻕ ،ﺹ.85 – 84
-ﺩ .ﺝ .ﻓﻭﺴﻜﺕ ،ﺴﺒل ﺍﻻﺘﺼﺎل ،ﻤﺭﺠﻊ ﺴﺎﺒﻕ ،ﺹ.11
) (2ﺇﺒﺭﺍﻫﻴﻡ ،ﺍﻟﺩﺴﻭﻗﻲ ﻋﺒﺩﻩ2004) ،ﻡ( ،ﺍﻟﺘﻠﻔﺯﻴﻭﻥ ﻭﺍﻟﺘﻨﻤﻴـﺔ ،ﺍﻟﻁﺒﻌﺔ ﺍﻷﻭﻟﻰ ،ﺩﺍﺭ ﺍﻟﻭﻓﺎﺀ ﻟﺩﻨﻴﺎ ﺍﻟﻁﺒﺎﻋـﺔ
ﻭﺍﻟﻨﺸﺭ ،ﺍﻹﺴﻜﻨﺩﺭﻴﺔ ،ﻤﺼﺭ ،ﺹ.114 – 112
-ﻨﺼﺭ ،ﺤﺴﻨﻲ ﻤﺤﻤﺩ ،ﻤﻘﺩﻤﺔ ﻓﻲ ﺍﻻﺘﺼﺎل ﺍﻟﺠﻤﺎﻫﻴﺭﻱ ،ﻤﺭﺠﻊ ﺴﺎﺒﻕ ،ﺹ.171
-ﻓﻬﻡ ،ﻓﺎﺌﻕ ،ﺍﻟﺘﻁﻭﺭ ﺍﻟﺘﺎﺭﻴﺨﻲ ﻟﻠﺘﻠﻔﺯﻴﻭﻥ ﻭﻤﻭﻗﻌﻪ ﺒﻴﻥ ﻭﺴﺎﺌل ﺍﻹﻋﻼﻡ ،ﻤﺭﺠﻊ ﺴﺎﺒﻕ ،ﺹ.16
) (3ﺍﻟﺤﺭﻴﻭل ،ﺒﺭﻴﻙ ﺴﻌﺩ ،ﺍﺴﺘﻐﻼل ﺍﻟﻤﺅﺴﺴﺎﺕ ﺍﻹﻋﻼﻤﻴﺔ ﻟﺨﺩﻤﺔ ﺍﻟﻌﻤل ﺍﻻﺴﺘﺨﺒﺎﺭﻱ ،ﻤﺭﺠﻊ ﺴﺎﺒﻕ ،ﺹ2
ﻭﻤﺎ ﺒﻌﺩﻫﺎ.
-ﻜﺎﺭﺘﺯ ،ﺩﺍﻨﻴﻴل ﻭﺁﺨﺭﻭﻥ ،ﺍﻹﻋﻼﻡ ﻭﺍﻟﺭﺃﻱ ﺍﻟﻌﺎﻡ ،ﻤﺭﺠﻊ ﺴﺎﺒﻕ ،ﺹ 51ﻭﻤﺎ ﺒﻌﺩﻫﺎ.
-ﺍﻟﺩﻫﺎﻡ ،ﻤﺤﻤﺩ ﻋﺒﺩ ﺍﻟﺭﺤﻤﻥ ،ﺍﻹﻋﻼﻡ ﻭﺩﻭﺭﻩ ﻓﻲ ﺨﺩﻤﺔ ﺍﻷﻏﺭﺍﺽ ﺍﻹﺴـﺘﺨﺒﺎﺭﻴﺔ ﻭﺍﻷﻤﻨﻴـﺔ ،ﻤﺭﺠـﻊ
ﺴﺎﺒﻕ ،ﺹ 30ﻭﻤﺎ ﺒﻌﺩﻫﺎ.
-ﺍﻟﻌﺒﺩ ،ﻋﺎﻁﻑ ﻋﺩﻟﻲ ،ﺍﻻﺘﺼﺎل ﻭﺍﻟﺭﺃﻱ ﺍﻟﻌﺎﻡ ،ﻤﺭﺠﻊ ﺴﺎﺒﻕ ،ﺹ 102ﻭﻤﺎ ﺒﻌﺩﻫﺎ.
-ﺒﺩﺭ ،ﻋﺒﺩ ﺍﻟﻤﻨﻌﻡ ﻤﺤﻤﺩ ،ﺘﻁﻭﻴﺭ ﺍﻹﻋﻼﻡ ﺍﻷﻤﻨﻲ ﺍﻟﻌﺭﺒﻲ ،ﻤﺭﺠﻊ ﺴﺎﺒﻕ ،ﺹ 34 ،24ﻭﻤﺎ ﺒﻌﺩﻫﺎ.
-115-
ﺍﻟﻤﺨﺘﻠﻔﺔ ﻓﻲ ﻫﺫﺍ ﺍﻟﺭﺃﻱ ﺍﻟﻌﺎﻡ ،ﻭﺒﻬﺫﻩ ﺍﻟﺼﻭﺭﺓ ﺍﺤﺘل ﺍﻟﺨﺒﺭ ﺍﻹﺫﺍﻋـﻲ ﺍﻟﻤﺭﺌـﻲ
ﻤﻘﺩﻤﺔ ﺃﺠﻬﺯﺓ ﺍﻹﻋﻼﻡ ﻓﻲ ﺍﻟﻭﻗﺕ ﺍﻟﺤﺎﻀﺭ ﻭﺫﻟﻙ ﻟﻤﺎ ﺴﺒﻕ ﺃﻥ ﺫﻜﺭﻨﺎﻩ ﻤﻥ ﺃﺴﺒﺎﺏ.
ﻭﻓﻲ ﻀﻭﺀ ﺍﻟﺤﻘﺎﺌﻕ ﺍﻟﺴﺎﺒﻘﺔ ﻭﺍﻟﺘﻲ ﻴﺒﺭﺯ ﻓﻴﻬﺎ ﻋﻠﻰ ﻭﺠﻪ ﺍﻟﺨﺼﻭﺹ ﻜﺜﺎﻓﺔ
ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺍﻟﻤﺒﺜﻭﺜﺔ ﺘﻠﻔﺯﻴﻭﻨﻴﺎﹰ ،ﻭﺍﻟﺘﻴﻘﻥ ﻤﻥ ﺃﻨﻬﺎ ﻤﻭﺠﺔ ﻟﻤﺨﺎﻁﺒﺔ ﻓﺌﺎﺕ ﺍﻟﺭﺃﻱ ﺍﻟﻌﺎﻡ
ﺍﻟﻤﺨﺘﻠﻔﺔ ﻭﺘﻭﺠﻴﻬﻬﺎ ﺒل ﻭﺘﻌﺩﻴل ﺍﺘﺠﺎﻫﺎﺘﻬﺎ ﺴﻭﺍﺀ ﺘﻠﻙ ﺍﻟﺴﻴﺎﺴﻴﺔ ﺃﻭ ﺍﻻﻗﺘـﺼﺎﺩﻴﺔ ﺃﻭ
ﺍﻻﺠﺘﻤﺎﻋﻴﺔ) ،(3ﻭﻤﻥ ﹶﺜ ﻡ ﻓﺈﻥ ﻤﺎ ﻴﺒﺜﻪ ﺍﻟﺘﻠﻔﺯﻴﻭﻥ ﻤﻥ ﻤﻌﻠﻭﻤﺎﺕ ﻻ ﺘﺒﻌﺩ ﻓﻲ ﺠﻤﻠﺘﻬﺎ
ﻋﻥ ﺍﻫﺘﻤﺎﻡ ﺍﻷﺠﻬﺯﺓ ﺍﻷﻤﻨﻴﺔ ﺫﻟﻙ ﺃﻨﻬﺎ ﻤﻌﻠﻭﻤﺎﺕ ﺸﻤﻭﻟﻴﺔ ﺘﻜﺸﻑ ﻋـﻥ ﺍﺘﺠﺎﻫـﺎﺕ
) (1ﺒﺭﻜﺎﺕ ،ﺴﻬﻴﺭ ﻋﺒﺩ ﺍﻟﻐﻨﻲ1978) ،ﻡ( ،ﺍﻹﺫﺍﻋﺔ ﺍﻟﺩﻭﻟﻴﺔ – ﺩﺭﺍﺴـﺔ ﻤﻘﺎﺭﻨـﺔ ﻟﻨﻅﻤﻬـﺎ ﻭﻓﻠـﺴﻔﺘﻬﺎ ،
ﻤﺅﺴﺴﺔ ﻋﻠﻲ ﺠﺭﺍﺡ ﺍﻟﺼﺒﺎﺡ ﻟﻠﻨﺸﺭ ﻭﺍﻟﺘﻭﺯﻴﻊ ،ﺍﻟﻜﻭﻴﺕ ،ﺹ.106
-ﺩﻟﻴﻭ ،ﻓﻀﻴل ،ﺍﻻﺘﺼﺎل – ﻤﻔﺎﻫﻴﻤﻪ – ﻨﻅﺭﻴﺎﺘﻪ – ﻭﺴﺎﺌﻠﻪ ،ﻤﺭﺠﻊ ﺴﺎﺒﻕ ،ﺹ.154
-ﻤﻜﺎﻭﻱ ،ﺤﺴﻥ ﻋﻤﺎﺩ ،ﺘﻜﻨﻭﻟﻭﺠﻴﺎ ﺍﻻﺘﺼﺎل ﺍﻟﺤﺩﻴﺜﺔ ﻓﻲ ﻋﺼﺭ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ،ﻤﺭﺠﻊ ﺴﺎﺒﻕ ،ﺹ 99ﻭﻤـﺎ
ﺒﻌﺩﻫﺎ.
-ﻤﻭﺴﻰ ،ﻋﺼﺎﻡ ﺴﻠﻴﻤﺎﻥ ،ﺍﻟﻤﺩﺨل ﻓﻲ ﺍﻻﺘﺼﺎل ﺍﻟﺠﻤﺎﻫﻴﺭﻱ ،ﻤﺭﺠﻊ ﺴﺎﺒﻕ ،ﺹ.43
-ﺍﻟﺒﻜﺭﻱ ،ﺇﻴﺎﺩ ﺸﺎﻜﺭ2000 ،ﻡ ﺤﺭﺏ ﺍﻟﻤﺤﻁﺎﺕ ﺍﻟﻔﻀﺎﺌﻴﺔ ،ﻤﺭﺠﻊ ﺴﺎﺒﻕ ،ﺹ 84 – 83ﻭﻤﺎ ﺒﻌﺩﻫﺎ.
-ﺍﻟﺸﻬﺭﻱ ،ﻋﺒﺩ ﺍﷲ ﻋﻠﻲ ،ﺩﻭﺭ ﺍﻟﻤﺼﺎﺩﺭ ﺍﻟﻤﻔﺘﻭﺤﺔ ﻓﻲ ﺍﻟﻌﻤل ﺍﻻﺴﺘﺨﺒﺎﺭﻱ ،ﻤﺭﺠﻊ ﺴﺎﺒﻕ ،ﺹ.14
) (2ﻓﻬﻴﻡ ،ﻓﺎﺌﻕ ،ﺍﻟﺘﻁﻭﺭ ﺍﻟﺘﺎﺭﻴﺨﻲ ﻟﻠﺘﻠﻔﺯﻴﻭﻥ ﻭﻤﻭﻗﻌﻪ ﺒﻴﻥ ﻭﺴﺎﺌل ﺍﻹﻋﻼﻡ ،ﻤﺭﺠﻊ ﺴﺎﺒﻕ ،ﺹ.18
) (3ﺍﻟﻌﺘﻴﺒﻲ ،ﻁﻼل ﻤﺘﻌﺏ ،ﺩﻭﺭ ﺍﻹﻋﻼﻡ ﻓﻲ ﺨﺩﻤﺔ ﺍﻷﻏﺭﺍﺽ ﺍﻻﺴﺘﺨﺒﺎﺭﻴﺔ ،ﻤﺭﺠﻊ ﺴـﺎﺒﻕ ،ﺹ 13ﻭﻤـﺎ
ﺒﻌﺩﻫﺎ.
-ﻜﺎﺭﺘﺯ ،ﺩﺍﻨﻴﻴل ﻭﺁﺨﺭﻭﻥ ،ﺍﻹﻋﻼﻡ ﻭﺍﻟﺭﺃﻱ ﺍﻟﻌﺎﻡ ،ﻤﺭﺠﻊ ﺴﺎﺒﻕ ،ﺹ 43ﻭﻤﺎ ﺒﻌﺩﻫﺎ.
-ﻫﻤﺎﻡ ،ﻁﻠﻌﺕ ،ﻤﺎﺌﺔ ﺴﺅﺍل ﻋﻥ ﺍﻹﻋﻼﻡ ،ﻤﺭﺠﻊ ﺴﺎﺒﻕ ،ﺹ 34ﻭﻤﺎ ﺒﻌﺩﻫﺎ.
-ﻤﻌﻭﺽ ،ﻤﺤﻤﺩ ،ﺍﻟﺨﺒﺭ ﺍﻟﺘﻠﻔﺯﻴﻭﻨﻲ ،ﻤﺭﺠﻊ ﺴﺎﺒﻕ ،ﺹ.19 – 18
-116-
ﺍﻟﺴﻴﺎﺴﺎﺕ ﺍﻟﺩﻭﻟﻴﺔ ﻭﻋﻥ ﻤﺩﻯ ﺍﺴﺘﻘﺭﺍﺭ ﺍﻟﻨﻅﻡ ﺍﻟﺴﻴﺎﺴﻴﺔ ﻭﻫﺩﻭﺀ ﻭﺘﻭﺍﺯﻥ ﺍﻟﺘﻨﻅﻴﻤﺎﺕ
ﺍﻻﺠﺘﻤﺎﻋﻴﺔ ﻭﻤﺩﻯ ﺘﺤﻘﻴﻕ ﺍﻟﺘﻭﺍﺯﻥ ﺒﻴﻥ ﻤﺼﺎﻟﺤﻬﺎ ﻭﺴﻴﺎﺩﺓ ﺍﻟـﺴﻼﻡ ﺍﻻﺠﺘﻤـﺎﻋﻲ
ﻓﻴﻬﺎ) ،(1ﻫﺫﺍ ﺒﺎﻹﻀﺎﻓﺔ ﺇﻟﻰ ﺃﻥ ﻫﺫﻩ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺘﻜﺸﻑ ﻋﻥ ﺍﻟﺼﻭﺭ ﺍﻟﺤﺩﻴﺜﺔ ﻤـﻥ
ﺍﻹﺠﺭﺍﻡ ﻭﺍﻟﺘﻁﻭﺭ ﺍﻟﺫﻱ ﻴﺼﻴﺏ ﺃﻨﻤﺎﻁ ﺍﻟﺴﻠﻭﻙ ﺍﻹﻨﺴﺎﻨﻲ ﻓﻲ ﻤﺠﺘﻤﻌـﺎﺕ ﺍﻟﻌـﺎﻟﻡ
ﺍﻟﻤﺨﺘﻠﻔﺔ ،ﻭﻤﻥ ﹶﺜ ﻡ ﻓﻬﻲ ﺃﺩﺍﺓ ﺭﺌﻴﺴﺔ ﻟﻠﺘﻌﺭﻑ ﺇﻟﻰ ﺍﻟﻤﻭﻗﻑ ﺍﻟﺠﻨﺎﺌﻲ ﺍﻟﻌﺎﻟﻤﻲ.
ﻭﻋﻠﻰ ﺃﺴﺎﺱ ﻤﺎ ﺘﻘﺩﻡ ﻓﺈﻥ ﺍﻷﺠﻬﺯﺓ ﺍﻷﻤﻨﻴﺔ ﻴﺠﺏ ﺃﻥ ﺘﻬﺘﻡ ﺒﻤﺼﺎﺩﺭ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ
ﺍﻟﻤﺭﺌﻴﺔ ﺒﻘﺩﺭ ﺜﺭﺍﺀ ﻤﺎ ﺘﺒﺜﻪ ﻤﻥ ﻤﻌﻠﻭﻤﺎﺕ ﻭﺒﻘﺩﺭ ﻤﺎ ﺘﺘﻴﺤﻪ ﻤﻥ ﺘﻭﻓﻴﺭ ﺍﻹﻨﺎﺭﺓ ﻟﻜﺜﻴﺭ
ﻤﻥ ﺍﻟﻤﺸﻜﻼﺕ ﺍﻷﻤﻨﻴﺔ ﻭﻟﺫﻟﻙ ﻓﺈﻥ ﻋﻠﻰ ﺍﻷﺠﻬﺯﺓ ﺍﻷﻤﻨﻴـﺔ ﺃﻥ ﺘﻌـﻲ ﻤﻘﻭﻤـﺎﺕ
ﺍﻟﺘﻌﺎﻤل ﻤﻊ ﻫﺫﺍ ﺍﻟﻤﺼﺩﺭ ﺍﻟﻬﺎﻡ ﻭﺍﻟﺫﻱ ﻴﻤﻜﻥ ﺃﻥ ﻨﺒﻠﻭﺭﻫﺎ ﻓﻲ ﺍﻟﻨﻘﺎﻁ ﺍﻵﺘﻴﺔ:
ﺃ -ﻋﻠﻰ ﺍﻷﺠﻬﺯﺓ ﺍﻷﻤﻨﻴﺔ ﺘﺠﻬﻴﺯ ﺇﺩﺍﺭﺓ ﺼﺎﻻﺕ ﺍﻻﺴﺘﻤﺎﻉ ﻭﺍﻟﻤﺸﺎﻫﺩﺓ ﻟﻜﺎﻓـﺔ
)(2
ﺨﺎﺼﺔ ﺘﻠﻙ ﺍﻟﺘﻲ ﺘﺩﻴﺭﻫﺎ ﺍﻟﺤﻜﻭﻤـﺎﺕ ﻭﺃﻥ ﺍﻟﻤﺤﻁﺎﺕ ﺍﻹﺫﺍﻋﻴﺔ ﺍﻟﻤﺭﺌﻴﺔ
ﺘﺘﻡ ﺍﻟﻤﺘﺎﺒﻌﺔ ﻁﻭﺍل ﻓﺘﺭﺓ ﺇﺭﺴﺎﻟﻬﺎ ﺒﺤﻴﺙ ﻻ ﺘﺴﻘﻁ ﻤﻥ ﻫـﺫﻩ ﺍﻟﻤﺘﺎﺒﻌـﺔ ﺃﻱ
ﻤﻌﻠﻭﻤﺎﺕ ﺃﻤﻨﻴﺔ ﺘﺨﺹ ﻫﺫﻩ ﺍﻷﺠﻬﺯﺓ.
ﺏ -ﺘﺯﻭﻴﺩ ﻫﺫﻩ ﺍﻟﺼﺎﻻﺕ ﺒﻤﻘﻭﻴﺎﺕ ﺍﺴﺘﻘﺒﺎل ﺍﻹﺭﺴﺎل ﺍﻟﺘﻠﻔﺯﻴﻭﻨﻲ ﺃﻴـﹰﺎ ﻜﺎﻨـﺕ
)(3
ﺃﻭ ﺒﺎﻟﻜﺎﺒﻼﺕ ﺍﻟﺴﻠﻜﻴﺔ ﻤﻤـﺎ ﻴـﻀﻤﻥ ﻭﺴﻴﻠﺘﻪ ﺴﻭﺍﺀ ﺒﺎﻷﻗﻤﺎﺭ ﺍﻟﺼﻨﺎﻋﻴﺔ
) (1ﺍﻟﺩﻫﺎﻡ ،ﻤﺤﻤﺩ ﻋﺒﺩ ﺍﻟﺭﺤﻤﻥ ،ﺍﻹﻋﻼﻡ ﻭﺩﻭﺭﻩ ﻓﻲ ﺨﺩﻤﺔ ﺍﻷﻏﺭﺍﺽ ﺍﻻﺴـﺘﺨﺒﺎﺭﻴﺔ ﻭﺍﻷﻤﻨﻴـﺔ ،ﻤﺭﺠـﻊ
ﺴﺎﺒﻕ ،ﺹ.26
-ﻓﻬﻴﻡ ،ﻓﺎﺌﻕ ،ﺍﻟﺘﻁﻭﺭ ﺍﻟﺘﺎﺭﻴﺨﻲ ﻟﻠﺘﻠﻔﺯﻴﻭﻥ ﻭﻤﻭﻗﻌﻪ ﺒﻴﻥ ﻭﺴﺎﺌل ﺍﻹﻋﻼﻡ ،ﻤﺭﺠﻊ ﺴﺎﺒﻕ ،ﺹ.18
) (2ﻤﻭﺴﻰ ،ﻋﺼﺎﻡ ﺴﻠﻴﻤﺎﻥ ،ﺍﻟﻤﺩﺨل ﻓﻲ ﺍﻻﺘﺼﺎل ﺍﻟﺠﻤﺎﻫﻴﺭﻱ ،ﻤﺭﺠﻊ ﺴﺎﺒﻕ ،ﺹ.43
-ﻤﻌﻭﺽ ،ﻤﺤﻤﺩ ،ﺍﻟﺨﺒﺭ ﺍﻟﺘﻠﻔﺯﻴﻭﻨﻲ ،ﻤﺭﺠﻊ ﺴﺎﺒﻕ ،ﺹ.132
-ﺍﻟﺴﺒﻴﻌﻲ ،ﻨﺎﺼﺭ ﻋﺒﺩ ﺍﷲ ،ﺍﻟﻤﺼﺎﺩﺭ ﺍﻟﻤﻔﺘﻭﺤﺔ ﻭﺃﻫﻤﻴﺘﻬﺎ ﻜﻭﺴﻴﻠﺔ ﺍﺴﺘﺨﺒﺎﺭﻴﺔ ،ﻤﺭﺠﻊ ﺴـﺎﺒﻕ ،ﺹ76
ﻭﻤﺎ ﺒﻌﺩﻫﺎ.
) (3ﺍﻟﺒﻜﺭﻱ ،ﺇﻴﺎﺩ ﺸﺎﻜﺭ ،ﺘﻘﻨﻴﺎﺕ ﺍﻻﺘﺼﺎل ﺒﻴﻥ ﺯﻤﻨﻴﻥ ،ﻤﺭﺠﻊ ﺴﺎﺒﻕ ،ﺹ.81
-ﻤﻜﺎﻭﻱ ،ﺤﺴﻥ ﻋﻤﺎﺩ ،ﺘﻜﻨﻭﻟﻭﺠﻴﺎ ﺍﻻﺘﺼﺎل ﺍﻟﺤﺩﻴﺜﺔ – ﻓﻲ ﻋﺼﺭ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ،ﻤﺭﺠﻊ ﺴﺎﺒﻕ ،ﺹ 99ﻭﻤﺎ
ﺒﻌﺩﻫﺎ.
-ﺒﺭﻜﺎﺕ ،ﺴﻬﻴﺭ ﻋﺒﺩ ﺍﻟﻐﻨﻲ ،ﺍﻹﺫﺍﻋﺔ ﺍﻟﺩﻭﻟﻴﺔ ،ﻤﺭﺠﻊ ﺴﺎﺒﻕ ،ﺹ.106
-ﺸﻠﺒﻲ ،ﻜﺭﻡ ،ﺍﻟﺨﺒﺭ ﺍﻹﺫﺍﻋﻲ ﻭﻓﻨﻭﻨﻪ ﻭﺨﺼﺎﺌﺼﻪ ﻓﻲ ﺍﻟﺭﺍﺩﻴﻭ ﻭﺍﻟﺘﻠﻔﺯﻴﻭﻥ ،ﻤﺭﺠﻊ ﺴﺎﺒﻕ ،ﺹ.57
-117-
ﻭﻀﻭﺡ ﺍﺴﺘﻘﺒﺎل ﺍﻟﺼﻭﺭﺓ ﻭﺍﻟﺼﻭﺕ ،ﻭﺫﻟﻙ ﻁﺒﻘﹰﺎ ﻟﻠﻘﻭﺍﻋﺩ ﺍﻟﻔﻨﻴﺔ ﻟﺘﺠﻬﻴـﺯ
ﻏﺭﻑ ﺍﻷﺨﺒﺎﺭ ﺒﻬﺫﻩ ﺍﻟﻤﺼﺎﺩﺭ).(1
ﺝ -ﺘﺯﻭﻴﺩ ﺍﻟﺼﺎﻻﺕ ﺒﻤﻭﻅﻔﻲ ﺍﺴﺘﻘﺒﺎل ﻴﺤﺴﻨﻭﻥ ﺍﻟﻠﻐﺔ ﺍﻟﺘﻲ ﻴﺘﻡ ﺍﻹﺭﺴﺎل ﺒﻬـﺎ
ﻭﺫﻟﻙ ﺒﺎﻟﺘﺄﻜﺩ ﻤﻥ ﺇﺘﻘﺎﻨﻬﻡ ﻫﺫﻩ ﺍﻟﻠﻐﺔ ﺴﻭﺍﺀ ﺍﻟﻨﺤﻭﻴﺔ ﺃﻭ ﺍﻟﻌﺎﻤﻴﺔ ﻟﻜﻲ ﻴﺘﻤﻜﻨﻭﺍ
ﻤﻥ ﺍﻟﺤﺼﻭل ﻋﻠﻰ ﺍﻟﻤﻌﻠﻭﻤﺔ ﺍﻷﻤﻨﻴﺔ ﻤﻨﻬﺎ.
)(2
ﻜﻭﺴﻴﻠﺔ ﺩ -ﺘﺯﻭﻴﺩ ﺍﻟﺼﺎﻻﺕ ﺒﺄﺠﻬﺯﺓ ﺍﻟﺘﺴﺠﻴل ﺍﻟﺼﻭﺘﻴﺔ ﻭﺍﻟﻤﺭﺌﻴﺔ )ﺍﻟﻔﻴﺩﻴﻭ(
ﺴﺭﻴﻌﺔ ﻟﻠﺤﺼﻭل ﻋﻠﻰ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺒﺼﻭﺭﺓ ﻤﺒﺎﺸﺭﺓ ﻓﻭﺭ ﺇﺫﺍﻋﺘﻬﺎ ﻭﺍﻟﺘﺯﻭﺩ
ﺃﻴﻀﹰﺎ ﺒﻭﺴﺎﺌل ﺍﻟﻨﻘل ﺍﻟﺤﺩﻴﺙ ﻟﻠﻤﻭﺍﺩ ﺍﻟﻤﺴﺠﻠﺔ ﻭﻨﻘﻠﻬـﺎ ﺒـﺼﻭﺭﺓ ﻓﻭﺭﻴـﺔ
ﻟﻺﺩﺍﺭﺍﺕ ﺍﻟﻤﻌﻨﻴﺔ ﺍﻷﻤﻨﻴﺔ ﻟﻜﻲ ﺘﺘﻌﺎﻤل ﻤﻌﻬﺎ ﻭﻓﻕ ﻤﻘﺘﻀﻴﺎﺕ ﺍﻟﻤﻭﻗﻑ.
ﻫـ -ﺇﺫﺍ ﻜﺎﻨﺕ ﻤﺼﺎﺩﺭ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺍﻟﻤﺭﺌﻴﺔ ﻭﺴﻴﻠﺔ ﻟﻠﺤﺼﻭل ﻋﻠﻰ ﺍﻟﻤﻌﻠﻭﻤـﺎﺕ
)(3
ﻓﺈﻨﻬﺎ ﺘﻌﺘﺒﺭ ﻓﻲ ﺫﺍﺕ ﺍﻟﻭﻗﺕ ﻤﻥ ﺃﺒﺭﺯ ﺍﻷﺩﻭﺍﺕ ﺍﻟﺘﻲ ﻴﻤﻜـﻥ ﺃﻥ ﺍﻷﻤﻨﻴﺔ
ﺘﺴﺘﺨﺩﻤﻬﺎ ﺍﻷﺠﻬﺯﺓ ﺍﻷﻤﻨﻴﺔ ﻟﺘﺤﻘﻴﻕ ﺃﻫﺩﺍﻑ ﺃﻤﻨﻴﺔ ﻤﺨﻁﻁﺔ ﻤﺜـل ﺘﻭﺠﻴـﻪ
)(4
ﻭﻋﻤﻠﻴﺎﺕ ﺍﻟﺒﺤﺙ ﺍﻟﺠﻨﺎﺌﻲ ﻭﻏﻴﺭﻫﺎ ﻤﻥ ﺍﻟﺭﺃﻱ ﺍﻟﻌﺎﻡ ،ﻭﻤﻘﺎﻭﻤﺔ ﺍﻟﺸﺎﺌﻌﺎﺕ
) (1ﻟﻭﻴﺱ ،ﻜﺎﺭﻭﻟﻴﻥ ﺩﻴﺎﻨﺎ1993) ،ﻡ( ،ﺍﻟﺘﻐﻁﻴﺔ ﺍﻷﺨﺒﺎﺭﻴﺔ ﻟﻠﺘﻠﻔﺯﻴﻭﻥ ،ﺘﺭﺠﻤﺔ :ﺍﻟﻌﺩﻭﻱ ،ﻤﺤﻤﻭﺩ ﺸـﻜﺭﻱ،
ﺍﻟﻤﻜﺘﺒﺔ ﺍﻷﻜﺎﺩﻴﻤﻴﺔ ،ﻤﺼﺭ ،ﺹ 193ﻭﻤﺎ ﺒﻌﺩﻫﺎ.
) (2ﻋﻭﺩﺓ ،ﺃﺒﻭ ﺍﻟﻔﺘﻭﺡ ﺤﺎﻤﺩ ،ﺘﻨﻅﻴﻡ ﻤﺼﺎﺩﺭ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﻓﻲ ﺍﻟﻤﻜﺘﺒﺎﺕ ﻭﺍﻹﺭﺸﻴﻑ ،ﻤﺭﺠﻊ ﺴﺎﺒﻕ ،ﺹ.95
) (3ﺍﻟﺩﻫﺎﻡ ،ﻤﺤﻤﺩ ﻋﺒﺩ ﺍﻟﺭﺤﻤﻥ ،ﺍﻹﻋﻼﻡ ﻭﺩﻭﺭﻩ ﻓﻲ ﺨﺩﻤﺔ ﺍﻷﻏﺭﺍﺽ ﺍﻻﺴـﺘﺨﺒﺎﺭﻴﺔ ﻭﺍﻷﻤﻨﻴـﺔ ،ﻤﺭﺠـﻊ
ﺴﺎﺒﻕ ،ﺹ.27
) (4ﺃﺒﻭ ﻋﺭﻗﻭﺏ ،ﺇﺒﺭﺍﻫﻴﻡ ﺃﺤﻤﺩ2003) ،ﻡ( ،ﺍﻟﺸﺎﺌﻌﺎﺕ ﻓﻲ ﻋﺼﺭ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ،ﻤﺭﻜﺯ ﺍﻟﺩﺭﺍﺴﺎﺕ ﻭﺍﻟﺒﺤﻭﺙ،
ﺃﻜﺎﺩﻴﻤﻴﺔ ﻨﺎﻴﻑ ﺍﻟﻌﺭﺒﻴﺔ ﻟﻠﻌﻠﻭﻡ ﺍﻷﻤﻨﻴﺔ ،ﺍﻟﺭﻴﺎﺽ ،ﺍﻟﺴﻌﻭﺩﻴﺔ ،ﺹ 75ﻭﻤﺎ ﺒﻌﺩﻫﺎ.
-ﺨﻀﻭﺭ ،ﺃﺩﻴﺏ1999) ،ﻡ( ،ﺍﻹﻋﻼﻡ ﻭﺍﻷﺯﻤﺎﺕ ،ﻤﺭﻜﺯ ﺍﻟﺩﺭﺍﺴﺎﺕ ﻭﺍﻟﺒﺤﻭﺙ ،ﺃﻜﺎﺩﻴﻤﻴﺔ ﻨﺎﻴﻑ ﺍﻟﻌﺭﺒﻴـﺔ
ﻟﻠﻌﻠﻭﻡ ﺍﻷﻤﻨﻴﺔ ،ﺍﻟﺭﻴﺎﺽ ،ﺍﻟﺴﻌﻭﺩﻴﺔ ،ﺹ 100ﻭﻤﺎ ﺒﻌﺩﻫﺎ.
-ﺍﻟﺩﻫﺎﻡ ،ﻤﺤﻤﺩ ﻋﺒﺩ ﺍﻟﺭﺤﻤﻥ ،ﺍﻹﻋﻼﻡ ﻭﺩﻭﺭﻩ ﻓﻲ ﺨﺩﻤﺔ ﺍﻷﻏﺭﺍﺽ ﺍﻹﺴـﺘﺨﺒﺎﺭﻴﺔ ﻭﺍﻷﻤﻨﻴـﺔ ،ﻤﺭﺠـﻊ
ﺴﺎﺒﻕ ،ﺹ 30ﻭﻤﺎ ﺒﻌﺩﻫﺎ.
-ﻨﺼﺭ ،ﺼﻼﺡ ،ﺍﻟﺤﺭﺏ ﺍﻟﻨﻔﺴﻴﺔ ،ﻤﺭﺠﻊ ﺴﺎﺒﻕ ،ﺹ 275ﻭﻤﺎ ﺒﻌﺩﻫﺎ.
-ﺸﺎﻭﻱ ،ﺒﺭﻫﺎﻥ ،ﻤﺩﺨل ﻓﻲ ﺍﻻﺘﺼﺎل ﺍﻟﺠﻤﺎﻫﻴﺭﻱ ﻭﻨﻅﺭﻴﺎﺘﻪ ،ﻤﺭﺠﻊ ﺴﺎﺒﻕ ،ﺹ 59ﻭﻤﺎ ﺒﻌﺩﻫﺎ.
-ﺍﻟﻘﺤﻁﺎﻨﻲ ،ﻤﺤﻤﺩ ﺩﻏﺵ ﺴﻌﻴﺩ ،ﺍﻹﺸﺎﻋﺔ ﻭﺃﺜﺭﻫﺎ ﻋﻠﻰ ﺃﻤﻥ ﺍﻟﻤﺠﺘﻤﻊ ،ﻤﺭﺠﻊ ﺴﺎﺒﻕ ،ﺹ.75 - 71
-118-
ﺍﻻﻫﺘﻤﺎﻤﺎﺕ ﺍﻷﻤﻨﻴﺔ ﻭﻴﺒﺭﺯ ﻓﻲ ﻫﺫﺍ ﺍﻟﻤﺠﺎل ﺍﻟﺒﺭﺍﻤﺞ ﺍﻷﻤﻨﻴﺔ ﺍﻟﺨﺎﺼﺔ ﺍﻟﺘـﻲ
ﺘﺒﺙ ﻟﺘﻭﻋﻴﺔ ﺍﻟﺠﻤﻬﻭﺭ ﻭﻤﻜﺎﻓﺤﺔ ﺍﻟﺠﺭﻴﻤﺔ.
ﻭ -ﺘﺯﻭﻴﺩ ﺇﺩﺍﺭﺓ ﺍﻟﻤﺸﺎﻫﺩﺓ ﺍﻟﺘﻠﻔﺯﻴﻭﻨﻴﺔ ﺒﺨﺒﺭﺍﺀ ﺍﻟﺘﻌﺎﻤل ﺍﻟﻔﻨﻲ ﻤﻊ ﺍﻟﺼﻭﺭ ﻭﻨﻌﻨﻲ
ﺒﻬﻡ ﺍﻟﺨﺒﺭﺍﺀ ﻤﻥ ﺍﻟﻤﺼﻭﺭﻴﻥ ﺍﻟﺫﻱ ﻴﺴﺘﻨﻁﻘﻭﻥ ﺍﻟﺼﻭﺭ ﻤﻥ ﺨﻼل ﺘﻜﺒﻴﺭﻫـﺎ
ﻭﺍﻟﻔﺤﺹ ﺍﻟﺩﻗﻴﻕ ﻷﺠﺯﺍﺌﻬﺎ ﻭﺍﺴﺘﻨﺒﺎﻁ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺍﻷﻤﻨﻴﺔ ﻤﻥ ﺨـﻼل ﻫـﺫﺍ
ﻼ ﻟﺫﻟﻙ ﺘﺤﻠﻴل ﺼﻭﺭ ﻭﺃﺼﻭﺍﺕ ﻤﺎ ﻴﺫﺍﻉ ﻤﻥ ﺭﺴـﺎﺌل
ﺍﻟﺘﻌﺎﻤل ،ﻭﻨﻀﺭﺏ ﻤﺜ ﹰ
ﻤﻥ ﺃﺸﺨﺎﺹ ﻤﻁﻠﻭﺒﺔ ﻟﻠﺠﻬﺎﺕ ﺍﻷﻤﻨﻴﺔ ﻟﻠﺘﻌﺭﻑ ﺇﻟﻰ ﺘﺎﺭﻴﺦ ﺍﻟﺭﺴﺎﻟﺔ ﻭﺼﺤﺔ
ﺍﻟﺼﻭﺕ ﻭﺍﻟﻤﻭﻗﻊ ﺍﻟﺫﻱ ﺒﺜﺕ ﻤﻨﻪ ﻭﺘﻭﺠﻴﻪ ﻋﻤﻠﻴﺎﺕ ﺍﻟﺒﺤﺙ ﻓﻲ ﻀﻭﺀ ﻫـﺫﻩ
ﺍﻟﻤﻌﻠﻭﻤﺎﺕ).(1
ﺯ -ﻋﻨﺎﻴﺔ ﺍﻷﺠﻬﺯﺓ ﺍﻷﻤﻨﻴﺔ ﺒﺘﻨﻤﻴﺔ ﻤﻬﺎﺭﺍﺕ ﺍﻟﻌﺎﻤﻠﻴﻥ ﻓﻲ ﺼـﺎﻻﺕ ﺍﻟﻤـﺸﺎﻫﺩﺓ
ﻭﺩﻋﻡ ﺤﺴﻬﻡ ﺍﻷﻤﻨﻲ ﻋﻨﺩﻤﺎ ﻴﺘﺼﺩﻭﻥ ﻟﺘﺴﺠﻴل ﻭﺘﺤﻠﻴل ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﻭﺍﻷﺨﺒﺎﺭ
ﺍﻟﻤﺸﺎﻫﺩﺓ .ﻭﺍﻻﺴﺘﻨﺒﺎﻁ ﺍﻟﺴﺭﻴﻊ ﻟﻸﺒﻌﺎﺩ ﺍﻷﻤﻨﻴﺔ ﺍﻟﺘﻲ ﺘﺤﻭﻴﻬﺎ ﻫﺫﻩ ﺍﻟﻤﺼﺎﺩﺭ.
) (1ﻓﻬﻴﻡ ،ﻓﺎﺌﻕ ،ﺍﻟﺘﻁﻭﺭ ﺍﻟﺘﺎﺭﻴﺨﻲ ﻟﻠﺘﻠﻔﺯﻴﻭﻥ ﻭﻤﻭﻗﻌﻪ ﺒﻴﻥ ﻭﺴﺎﺌل ﺍﻹﻋﻼﻡ ،ﻤﺭﺠﻊ ﺴـﺎﺒﻕ ،ﺹ 13ﻭﻤـﺎ
ﺒﻌﺩﻫﺎ.
-ﺸﻠﺒﻲ ،ﻜﺭﻡ ،ﺍﻟﺨﺒﺭ ﺍﻹﺫﺍﻋﻲ – ﻓﻨﻭﻨﻪ ﻭﺨﺼﺎﺌﺼﻪ ﻓﻲ ﺍﻟﺭﺍﺩﻴﻭ ﻭﺍﻟﺘﻠﻔﺯﻴﻭﻥ ،ﻤﺭﺠﻊ ﺴﺎﺒﻕ ،ﺹ 77ﻭﻤﺎ
ﺒﻌﺩﻫﺎ.
-ﻤﻌﻭﺽ ،ﻤﺤﻤﺩ ،ﺍﻟﺨﺒﺭ ﺍﻟﺘﻠﻔﺯﻴﻭﻨﻲ ،ﻤﺭﺠﻊ ﺴﺎﺒﻕ ،ﺹ 15ﻭﻤﺎ ﺒﻌﺩﻫﺎ.
) (2ﻗﻨﺩﻴﻠﺠﻲ ،ﻋﺎﻤﺭ ﺇﺒﺭﺍﻫﻴﻡ – ﺍﻟﺴﻤﺭﺍﺌﻲ ،ﺇﻴﻤﺎﻥ ﻓﺎﻀل ،ﺘﻜﻨﻭﻟﻭﺠﻴﺎ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﻭﺘﻁﺒﻴﻘﺎﺘﻬﺎ ،ﻤﺭﺠﻊ ﺴﺎﺒﻕ،
ﺹ 209ﻭﻤﺎ ﺒﻌﺩﻫﺎ.
-ﺍﻟﺒﻜﺭﻱ ،ﺇﻴﺎﺩ ﺸﺎﻜﺭ ،ﺘﻘﻨﻴﺎﺕ ﺍﻻﺘﺼﺎل ﺒﻴﻥ ﺯﻤﻨﻴﻥ ،ﻤﺭﺠﻊ ﺴﺎﺒﻕ ،ﺹ.133 – 23
-119-
ﻟﺤﺼﻭﻟﻪ ﻋﻠﻰ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ،ﻫﺫﺍ ﺒﺎﻹﻀﺎﻓﺔ ﺇﻟﻰ ﺃﻥ ﺍﻻﺘﺼﺎل ﺒﻬﺫﻩ ﺍﻟﻤﺼﺎﺩﺭ ﻴﺘﻁﻠﺏ
ﺍﻟﺨﺒﺭﺓ ﻭﺍﻹﺘﻘﺎﻥ ﺒﺎﻟﻭﺴﺎﺌﻁ ﺍﻻﻟﻜﺘﺭﻭﻨﻴﺔ ﺍﻟﺘﻲ ﺘﻨﺘﻘل ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﻋﺒﺭﻫﺎ).(1
ﻭﺘﻤﻭﺝ ﺍﻟﻤﻜﺘﺒﺎﺕ ﺍﻵﻥ ﺒﻔﻴﺽ ﻤﻥ ﺍﻟﻤﺅﻟﻔﺎﺕ ﺍﻟﺘﻲ ﺘﻨﺎﻭﻟﺕ ﺍﻟﻤﻭﻀـﻭﻋﺎﺕ
ﺍﻟﺴﺎﺒﻘﺔ ﻭﺃﺭﺴﺕ ﺍﻟﻌﺩﻴﺩ ﻤﻥ ﺍﻟﻘﻭﺍﻋﺩ ﺍﻟﺘﻲ ﺘﻭﻀﺢ ﻤﻘﻭﻤﺎﺕ ﺍﻟﺘﻌﺎﻤل ﻤﻌﻬﺎ ،ﻭﻜﻴﻔﻴﺔ
ﺇﻴﺠﺎﺩ ﺍﻟﺤﻠﻭل ﻟﻤﺎ ﺘﺜﻴﺭﻩ ﻤﻥ ﻤﺸﻜﻼﺕ.
ﻭﻓﻴﻤﺎ ﻴﺄﺘﻲ ﻨﺴﺘﻌﺭﺽ ﻤﻘﻭﻤﺎﺕ ﺍﻟﺘﻌﺎﻤل ﺍﻷﻤﻨﻲ ﻤﻊ ﻤﺼﺎﺩﺭ ﺍﻟﻤﻌﻠﻭﻤـﺎﺕ
ﺍﻟﻤﻔﺘﻭﺤﺔ ﻏﻴﺭ ﺍﻟﺘﻘﻠﻴﺩﻴﺔ ﻭﺍﻟﺘﻲ ﺃﻤﻜﻥ ﺍﺴﺘﺨﻼﺼﻬﺎ ﻤﻥ ﺍﻟﻌﺩﻴﺩ ﻤﻥ ﺍﻟﻤﺠﺎﻻﺕ ﺍﻟﺘـﻲ
ﺃﻭﻀﺤﺘﻬﺎ ﺍﻟﻤﺅﻟﻔﺎﺕ ﺍﻟﻌﻠﻤﻴﺔ ﺍﻟﺴﺎﺒﻕ ﺍﻹﺸﺎﺭﺓ ﺇﻟﻴﻬﺎ:
(1ﻋﻠﻰ ﺍﻷﺠﻬﺯﺓ ﺍﻷﻤﻨﻴﺔ ﻋﻨﺩﻤﺎ ﺘﺘﻌﺎﻤل ﻤﻊ ﻤﻌﻠﻭﻤﺎﺕ ﻤﻨﺸﻭﺭﺓ ﻓـﻲ ﻤـﺼﺎﺩﺭ
ﺍﻟﻜﺘﺭﻭﻨﻴﺔ ﺍﻟﺤﺭﺹ ﻋﻠﻰ ﻤﺸﺭﻭﻋﻴﺔ ﺍﻟﺤﺼﻭل ﻋﻠﻰ ﻫﺫﻩ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ،ﻭﻫﻲ
ﺍﻟﻤﺸﺭﻭﻋﻴﺔ ﺍﻟﺘﻲ ﺘﺭﺘﺒﻁ ﺒﺤﻘﻭﻕ ﺍﻟﻤﻠﻜﻴﺔ ﺍﻟﻔﻜﺭﻴﺔ ﺴﻭﺍﺀ ﻟﻠﻨﺎﺸﺭ ﺃﻭ ﺍﻟﻤﺅﻟـﻑ
ﻭﺒﺤﻴﺙ ﺘﺅﺩﻯ ﻫﺫﻩ ﺍﻟﺤﻘﻭﻕ ﻷﺼﺤﺎﺒﻬﺎ ﺤﻔﺎﻅﹰﺎ ﻋﻠﻰ ﺸـﻔﺎﻓﻴﺘﻬﺎ ﻓـﻲ ﻫـﺫﺍ
ﺍﻟﻤﺠﺎل).(2
ﻭﻴﺘﺼل ﺒﻬﺫﺍ ﺍﻟﻤﻘﻭﻡ ﺤﺭﺹ ﺍﻷﺠﻬﺯﺓ ﺍﻷﻤﻨﻴﺔ ﻋﻠـﻰ ﺍﺴـﺘﺨﺩﺍﻡ ﺍﻟﺒـﺭﺍﻤﺞ
ﺍﻷﺼﻠﻴﺔ ﻓﻲ ﻋﻤﻠﻴﺔ ﺍﻻﺘﺼﺎل ،ﻭﺃﻥ ﺘﺒﺘﻌﺩ ﻋﻥ ﻤﺎﻓﻴﺎ ﻗﺭﺼﻨﺔ ﺍﻟﺒﺭﺍﻤﺞ ﻏﻴـﺭ
ﺍﻟﻤﺸﺭﻭﻋﺔ ﻭﺍﻟﺘﻲ ﺘﻤﻭﺝ ﻓﻴﻬﺎ ﺴﻭﻕ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺍﻵﻥ ،ﺤﺘﻰ ﺘﺘﺠﻨﺏ ﺍﻷﺠﻬﺯﺓ
ﺍﻷﻤﻨﻴﺔ ﺍﻟﻭﻗﻭﻉ ﻓﻲ ﻤﺴﺅﻭﻟﻴﺔ ﺍﻻﺴﺘﻌﻤﺎل ﻏﻴﺭ ﺍﻟﻤﺸﺭﻭﻉ ﻟﻠﺒﺭﺍﻤﺞ).(3
(2ﻋﻠﻰ ﺍﻷﺠﻬﺯﺓ ﺍﻷﻤﻨﻴﺔ ﻤﻼﺤﻅﺔ ﺃﻥ ﺒﻌﺽ ﺍﻟﻤﻭﺍﻗﻊ ﺍﻟﻤﻌﻠﻭﻤﺎﺘﻴﺔ ﺍﻻﻟﻜﺘﺭﻭﻨﻴـﺔ
ﻟﻬﺎ ﻁﺎﺒﻊ ﺍﻟﺨﺼﻭﺼﻴﺔ ،ﻭﻫﻲ ﻤﺤﻤﻴﺔ ﻋﺎﺩﺓ ﺒﺭﻤﻭﺯ ﺸﻔﺭﻴﺔ ﻭﻜﻠﻤـﺎﺕ ﺴـﺭ
ﻴﺠﺏ ﺍﻟﺤﺼﻭل ﻋﻠﻴﻬﺎ ،ﻭﺍﻻﺴﺘﺌﺫﺍﻥ ﻓﻲ ﺍﻟﺩﺨﻭل ﻟﻬـﺫﻩ ﺍﻟﻤﻭﺍﻗـﻊ ﻟـﻀﻤﺎﻥ
) (1ﻋﻠﻴﻭﺓ ،ﻤﺤﻤﺩ ﻋﻭﺩﺓ – ﻤﺤﺴﻥ ،ﺼﺒﺎﺡ ﺭﺤﻴﻤﺔ ،ﺍﻟﺘﻌﺎﻭﻥ ﻭﺍﻟﺘﺒﺎﺩل ﺍﻟﺩﻭﻟﻲ ﻟﻠﻤﻌﻠﻭﻤﺎﺕ ،ﻤﺭﺠﻊ ﺴـﺎﺒﻕ،
ﺹ 105ﻭﻤﺎ ﺒﻌﺩﻫﺎ.
-ﺍﻟﻭﺭﺩﻱ ،ﺯﻜﻲ ﺤﺴﻴﻥ – ﺍﻟﻤﺎﻟﻜﻲ ،ﻤﺠﺒل ﻻﺯﻡ ،ﻤﺼﺎﺩﺭ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ،...ﻤﺭﺠﻊ ﺴﺎﺒﻕ ،ﺹ.175
) (2ﺍﻟﺒﺩﺍﻴﺔ ،ﺫﻴﺎﺏ ،ﺍﻷﻤﻥ ﻭﺤﺭﺏ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ،ﻤﺭﺠﻊ ﺴﺎﺒﻕ ،ﺹ 222ﻭﻤﺎ ﺒﻌﺩﻫﺎ.
) (3ﺍﻟﺒﺩﺍﻴﻨﺔ ﺫﻴﺎﺏ ،ﺍﻷﻤﻥ ﻭﺤﺭﺏ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ،ﻤﺭﺠﻊ ﺴﺎﺒﻕ ،ﺹ.224
-120-
ﻤﺸﺭﻭﻋﻴﺔ ﺍﻟﺩﺨﻭل ﻭﺒﺎﻟﺼﻭﺭﺓ ﺍﻟﺘﻲ ﺘﺤﺘﺭﻡ ﺍﻷﺠﻬﺯﺓ ﺍﻷﻤﻨﻴﺔ ﺼﻭﺭ ﺍﻟﺤﻤﺎﻴﺔ
ﺍﻟﻤﻭﻀﻭﻋﺔ ﻋﻠﻰ ﻫﺫﻩ ﺍﻟﻤﻭﺍﻗﻊ).(1
(3ﻤﻥ ﺍﻟﻀﺭﻭﺭﻱ ﺃﻥ ﺘﻜﻭﻥ ﺍﻷﺠﻬﺯﺓ ﺍﻷﻤﻨﻴﺔ ﺍﻟﺘﻲ ﺘﺘﻌﺎﻤـل ﻤـﻊ ﺍﻟﻤـﺼﺎﺩﺭ
ﺍﻻﻟﻜﺘﺭﻭﻨﻴﺔ ﺍﻟﻤﻔﺘﻭﺤﺔ ﻟﻠﻤﻌﻠﻭﻤﺎﺕ ﻋﻠﻰ ﻭﻋﻲ ﻜﺎﻤـل ﺒﺎﻟﻭﺴـﺎﺌل ﺍﻟﺨﺎﺼـﺔ
ﺒﺘﻌﻤﻴﺔ ﺸﺨﺼﻴﺘﻬﺎ ﺍﻷﻤﻨﻴﺔ ﻜﻤﺘﻌﺎﻤل ﻤﻊ ﺍﻟﻤﺼﺩﺭ ﺍﻟﻤﻔﺘﻭﺡ ﻭﺍﻟﺘﻲ ﻟﻬﺎ ﺍﻟﻌﺩﻴـﺩ
ﻤﻥ ﺍﻟﺘﻘﻨﻴﺎﺕ ﻭﺍﻟﺭﻤﻭﺯ ﺍﻟﺘﺸﻔﻴﺭﻴﺔ ﺍﻟﺘﻲ ﺘﻌﻁﻲ ﺍﻟـﺴﺎﺘﺭ ﻭﺍﻟﻐﻁـﺎﺀ ﻟﻠﺠﻬـﺎﺯ
ﺍﻷﻤﻨﻲ ﺒﻤﺎ ﻴﺤﻔﻅ ﻟﻪ ﺴﺭﻴﺔ ﺍﻟﺘﻌﺎﻤل ﺒﺎﻟﺭﻏﻡ ﻤﻥ ﻋﻠﻨﻴﺔ ﺍﻟﻤﻌﻠﻭﻤﺔ).(2
(4ﻤﻥ ﺃﺒﺭﺯ ﻤﻘﻭﻤﺎﺕ ﺍﻟﺘﻌﺎﻤل ﺍﻷﻤﻨﻲ ﻤﻊ ﻤﺼﺎﺩﺭ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺍﻟﻤﻔﺘﻭﺤﺔ ﻏﻴـﺭ
ﺍﻟﺘﻘﻠﻴﺩﻴﺔ ﻤﻌﺭﻓﺔ ﺍﻟﺠﻬﺎﺯ ﺍﻷﻤﻨﻲ ﺒﺘﻘﻨﻴﺎﺕ ﺍﻟﺘﺄﻜﺩ ﻤـﻥ ﺼـﺤﺔ ﻤـﺎ ﻴﺤﻭﻴـﻪ
ﺍﻟﻤﺼﺩﺭ ﺍﻻﻟﻜﺘﺭﻭﻨﻲ ﻤﻥ ﻤﻌﻠﻭﻤﺎﺕ ﻤﻥ ﺨﻼل ﺍﺘﺒـﺎﻉ ﺇﺠـﺭﺍﺀﺍﺕ ﺃﻤﻨﻴـﺔ
ﻤﺘﻌﺎﺭﻑ ﻋﻠﻴﻬﺎ ﺘﻀﻤﻥ ﺍﻟﺩﺨﻭل ﺍﻟﺼﺤﻴﺢ ﻟﻠﻤﺼﺩﺭ ،ﻭﺍﻟﺒﺙ ﺍﻟﻜﺎﻤل ﻭﺍﻟﺩﻗﻴﻕ
ﻟﻠﻤﻌﻠﻭﻤﺎﺕ ﻭﺍﻟﺘﺄﻜﺩ ﻤﻥ ﺼﺤﺔ ﺍﻟﻭﺜﺎﺌﻕ ﺍﻟﺘﻲ ﺘﻌﺘﻤﺩ ﻋﻠﻴﻬﺎ ﻭﻤﻥ ﺼﻭﺭ ﻫـﺫﻩ
ﺍﻟﻭﺴﺎﺌل ﺍﻟﻤﻬﻤﺔ ﻭﺴﺎﺌل ﺍﻟﻜﺘﺭﻭﻨﻴﺔ ﻟﻠﻜﺸﻑ ﻭﺍﻹﺜﺒﺎﺕ ﺍﻟﺒﻴﻭﻟﻭﺠﻲ ﻟﻠﻤﻌﻠﻭﻤﺎﺕ
ﻭﺫﻟﻙ ﻤﻥ ﺨﻼل ﺍﺴﺘﺨﺩﺍﻡ ﺍﻟﺒﺼﻤﺔ ﻟﻠﺘﻌـﺭﻑ ﺇﻟـﻰ ﺤﻘﻴﻘـﺔ ﺍﻟـﺫﻱ ﻴـﺩﻟﻲ
ﺒﺎﻟﻤﻌﻠﻭﻤﺎﺕ ،ﻜﺫﻟﻙ ﺍﺴﺘﺨﺩﺍﻡ ﺍﻟﺘﻘﻨﻴﺎﺕ ﺍﻟﺘﻲ ﺘﻜﺸﻑ ﻤـﺎ ﺇﺫﺍ ﻜﺎﻨـﺕ ﻫﻨـﺎﻙ
ﻤﺤﺎﻭﻻﺕ ﺘﻤﺕ ﻹﺩﺨﺎل ﺘﻌﺩﻴل ﻋﻠﻰ ﺍﻟﺒﻴﺎﻨﺎﺕ ،ﻭﻫﻲ ﺘﻘﻨﻴﺔ ﺘﻜـﺸﻑ ﺘـﺎﺭﻴﺦ
ﺍﻟﺘﻌﺩﻴل ،ﻭﻤﻥ ﻗﺎﻡ ﺒﻪ ﺒﻤﺎ ﻴﺅﻜﺩ ﻤﺼﺩﺍﻗﻴﺔ ﻭﺴﻼﻤﺔ ﺍﻟﺒﻴﺎﻨﺎﺕ ﺃﻭ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺃﻭ
ﺍﻟﻌﻜﺱ ،ﻫﺫﺍ ﺇﻟﻰ ﺠﻭﺍﺭ ﺇﻤﻜﺎﻨﻴﺔ ﺍﺴﺘﺨﺩﺍﻡ ﺍﻟﺘﻭﻗﻴﻊ ﺍﻟﺭﻤﺯﻱ ﺍﻟﺭﻗﻤﻲ ﻭﻜﻠﻤﺎﺕ
ﺍﻟﻤﺭﻭﺭ ﻭﺘﺯﻭﻴﺩ ﺍﻟﻭﺜﺎﺌﻕ ﺒﻌﻼﻤﺎﺕ ﻤﺎﺌﻴﺔ).(3
(5ﺇﺫﺍ ﻜﺎﻨﺕ ﺃﺠﻬﺯﺓ ﺍﻷﻤﻥ ﺘﺘﻌﺎﻤل ﻤﻊ ﺍﻟﻤﺼﺎﺩﺭ ﺍﻻﻟﻜﺘﺭﻭﻨﻴﺔ ﺍﻟﻤﻔﺘﻭﺤﺔ ﺍﻟﺴﺎﺒﻕ
ﺍﺴﺘﻌﺭﺍﻀﻬﺎ ﻟﻠﺤﺼﻭل ﻋﻠﻰ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ،ﻭﻋﻠﻴﻬﺎ ﻤﺭﺍﻋﺎﺓ ﺍﻟﻤﺤـﺎﺫﻴﺭ ﺍﻟﺘـﻲ
-121-
ﺃﻭﺭﺩﻨﺎﻫﺎ ﻓﻲ ﺍﻟﻔﻘﺭﺍﺕ ﺍﻟﺴﺎﺒﻘﺔ ﻟﻀﻤﺎﻥ ﺼﺤﺔ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﻓﻴﺠﺏ ﻋﻠﻴﻬﺎ ﺃﻥ ﻻ
ﺘﻨﺴﻰ ﺃﻨﻬﺎ ﻋﺎﺩﺓ ﺘﻘﻭﻡ ﺒﺘﺨﺯﻴﻥ ﻫﺫﻩ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﻓﻲ ﺃﺠﻬﺯﺘﻬـﺎ ﺍﻻﻟﻜﺘﺭﻭﻨﻴـﺔ
ﺍﻟﺨﺎﺼﺔ ﺒﻬﺎ ،ﻭﻤﻥ ﺍﻟﻤﻘﻭﻤﺎﺕ ﺍﻟﻤﻬﻤﺔ ﻟﻬﺫﺍ ﺍﻟﺘﺨﺯﻴﻥ ﻗﻴﺎﻡ ﺍﻷﺠﻬﺯﺓ ﺍﻷﻤﻨﻴـﺔ
ﺒﻭﻀﻊ ﻨﻅﺎﻡ ﺤﻤﺎﻴﺔ ﺼﺎﺭﻡ ﻋﻠﻰ ﻫﺫﻩ ﺍﻷﺠﻬﺯﺓ ﺤﺘـﻰ ﺘﺘﺠﻨـﺏ ﺘﻌﺭﻀـﻬﺎ
ﻟﻼﺨﺘﺭﺍﻕ ﻭﺍﻟﻌﺒﺙ ﺃﻭ ﺘﺩﻤﻴﺭ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺍﻟﻤﺨﺯﻨﺔ ﺒﻬﺎ ،ﻭﻤﻥ ﹶﺜ ﻡ ﻴﺠﺏ ﻭﻀﻊ
ﻨﻅﺎﻡ ﺩﻗﻴﻕ ﻟﻠﺘﺤﻜﻡ ﻓﻲ ﺍﻟﺩﺨﻭل ،ﻭﻤﺭﺍﻗﺒﺔ ﺍﻟﺒﺭﻴﺩ ﺍﻻﻟﻜﺘﺭﻭﻨﻲ ﻟﻤﻨﻊ ﺍﻟﺭﺴـﺎﺌل
ﻏﻴﺭ ﺍﻟﻤﺭﻏﻭﺏ ﻓﻴﻬﺎ ﻭﻨﻅﺎﻡ ﻴﻀﻤﻥ ﺍﻜﺘﺸﺎﻑ ﺍﻟﺘﻁﻔل ﻭﺴﻭﺀ ﺍﻻﺴﺘﺨﺩﺍﻡ ﻟﻬﺫﻩ
ﻼ ﻋﻥ ﻨﻅﺎﻡ ﺤﻤﺎﻴﺔ ﻗﻭﻱ ﻭﺩﺍﺌﻡ ﺍﻟﺘﺤﺩﻴﺙ ﻟﻤﻘﺎﻭﻤﺔ ﺍﻟﻔﺎﻴﺭﻭﺴﺎﺕ
ﺍﻷﺠﻬﺯﺓ ،ﻓﻀ ﹰ
ﺍﻟﻤﺨﺘﻠﻔﺔ ﻭﺃﻋﻤﺎل ﺍﻟﻘﺭﺼﻨﺔ ﺍﻟﻤﺘﻌﺩﺩﺓ ﺍﻟﺼﻭﺭ).(1
(6ﻤﻥ ﺍﻟﻤﻘﻭﻤﺎﺕ ﺍﻟﻤﻬﻤﺔ ﺍﻟﺘﻲ ﻴﺠﺏ ﻋﻠﻰ ﺍﻷﺠﻬﺯﺓ ﺍﻷﻤﻨﻴﺔ ﻓﻲ ﺍﻟﺩﻭل ﺍﻟﻨﺎﻤﻴـﺔ
ﻤﺜل ﻤﻨﻁﻘﺘﻨﺎ ﺍﻟﻌﺭﺒﻴﺔ ﻤﻼﺤﻅﺔ ﺍﻟﺘﻐﻴﺭ ﺍﻟﻌﺎﻟﻤﻲ ﺍﻟﺠﺫﺭﻱ ﺍﻟﺫﻱ ﺤـﺩﺙ ﻓـﻲ
ﺍﻻﺘﺼﺎﻻﺕ ﺍﻹﻋﻼﻤﻴﺔ ،ﻋﺒﺭ ﻤﺼﺎﺩﺭ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺍﻻﻟﻜﺘﺭﻭﻨﻴﺔ ﺤﻴـﺙ ﻤـﻥ
ﺍﻟﻤﻼﺤﻅ ﺃﻥ ﺍﻟﺘﺩﻓﻕ ﺍﻟﻤﻌﻠﻭﻤﺎﺘﻲ ﻓﻲ ﺍﻟﻤﺠﺘﻤﻊ ﺍﻟﺩﻭﻟﻲ ﻴﻌﺎﻨﻲ ﻤﻥ ﺨﻠل ﻋﻅﻴﻡ
ﻓﻲ ﻫﺫﺍ ﺍﻟﻤﺠﺎل ،ﺤﻴﺙ ﺘـﺴﻴﺭ ﺍﻟﻤﻌﻠﻭﻤـﺎﺕ ﻭﻓـﻕ ﺇﻤﻜﺎﻨﻴـﺎﺕ ﺍﻷﺠﻬـﺯﺓ
ﺍﻻﻟﻜﺘﺭﻭﻨﻴﺔ ﺍﻟﻤﺘﺎﺤﺔ ﻓﻲ ﺍﻟﺩﻭﻟﺔ ﻭﻫﻲ ﺘﻭﺯﻉ ﺒﺼﻭﺭﺓ ﻏﻴﺭ ﻤﺘﻭﺍﺯﻨﺔ ﻟﻠﻔﻭﺍﺭﻕ
ﻓﻲ ﺍﻹﻤﻜﺎﻨﺎﺕ ﺍﻟﻤﺎﺩﻴﺔ ﻭﺍﻟﺨﺒﺭﺓ ﺍﻟﺘﻘﻨﻴﺔ ،ﻭﻫﻲ ﺤﻘﻴﻘﺔ ﺘﻘﻭﺩ ﺇﻟﻰ ﺃﻫﻤﻴﺔ ﺘﻌﺎﻭﻥ
ﺃﺠﻬﺯﺓ ﺍﻷﻤﻥ ﺍﻟﻌﺭﺒﻴﺔ ﻤﻊ ﺍﻷﺠﻬﺯﺓ ﺍﻷﻤﻨﻴﺔ ﺍﻟﻌﺎﻟﻤﻴﺔ ﺍﻟﻤﺘﻘﺩﻤﺔ ﻓـﻲ ﺘﺒـﺎﺩل
ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﻤﻥ ﺍﻟﻤﺼﺎﺩﺭ ﺍﻻﻟﻜﺘﺭﻭﻨﻴﺔ ﺍﻟﻤﻔﺘﻭﺤﺔ ،ﻭﺫﻟﻙ ﻤﻥ ﺨﻼل ﺇﻤﺎ ﺸﺒﻜﺔ
)(2
ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺒﺎﻟﺒﻭﻟﻴﺱ ﺍﻟﺠﻨﺎﺌﻲ ﺍﻟﺩﻭﻟﻲ ﺃﻭ ﻤﻥ ﺨﻼل ﺍﻻﺘﻔﺎﻗﻴـﺎﺕ ﺍﻟﺜﻨﺎﺌﻴـﺔ
-122-
ﺴﻭﺍﺀ ﻋﻠﻰ ﻤﺴﺘﻭﻯ ﺍﻟﺩﻭل ﺍﻟﻌﺭﺒﻴﺔ ﺃﻭ ﺍﻷﺠﻨﺒﻴﺔ ﻭﺒﺎﻟﺼﻭﺭﺓ ﺍﻟﺘﻲ ﺘﺘﻔﺎﺩﻯ ﺒﻬﺎ
ﺍﻟﺴﻠﺒﻴﺎﺕ ﺍﻟﻨﺎﺠﻤﺔ ﻋﻥ ﻨﻘﺹ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺒﺴﺒﺏ ﻫﺫﺍ ﺍﻟﺨﻠل).(1
(7ﻤﻥ ﻤﻘﻭﻤﺎﺕ ﺍﻟﺘﻌﺎﻤل ﺍﻷﻤﻨﻲ ﻤﻊ ﺍﻻﻨﺘﺭﻨﺕ ﻜﻤﺼﺩﺭ ﺍﻟﻜﺘﺭﻭﻨﻲ ﻤﻔﺘﻭﺡ ﺍﻟﺘﻁﺒﻴﻕ
ﺍﻟﺩﻗﻴﻕ ﻟﻠﺒﺭﻭﺘﻭﻜﻭﻻﺕ ﺍﻟﺘﻲ ﺘﻨﻅﻡ ﺍﻟﺘﻌﺎﻤل ﻤﻊ ﺍﻟﺸﺒﻜﺔ ﻤﺜـل ﺒﺭﻭﺘﻭﻜـﻭل
ﺘﺤﻠﻴل ﺍﻟﻌﻨﻭﺍﻥ ﻭﺒﺭﻭﺘﻭﻜﻭل ﺍﻟﻤﺴﺎﺭﺍﺕ ﻭﺒﺭﺘﻭﻜﻭل ﺍﻟﺘﺭﺍﺴل ﻭﻨﻘل ﺍﻟﻤﻠﻔـﺎﺕ
ﻭﻫﻲ ﺍﻟﻭﺴﻴﻠﺔ ﺍﻷﺴﺎﺴﺔ ﺍﻟﺘﻲ ﺘﻀﻤﻥ ﺼﺤﺔ ﺍﻟﺘﻌﺎﻤل ﻤﻊ ﺍﻻﻨﺘﺭﻨﺕ).(2
(8ﻜﺫﻟﻙ ﻤﻥ ﻤﻘﻭﻤﺎﺕ ﺍﻟﺘﻌﺎﻤل ﻤﻊ ﺍﻻﻨﺘﺭﻨﺕ ﺍﺘﺒﺎﻉ ﺍﻷﺴﺎﻟﻴﺏ ﻭﺍﻟﻭﺴﺎﺌل ﺍﻟﺘـﻲ
ﺘﻘﺩﻤﻬﺎ ﺍﻟﺸﺭﻜﺎﺕ ﻭﺍﻟﻤﺅﺴﺴﺎﺕ ﺍﻟﺘﻲ ﺘﺯﻭﺩ ﺍﻵﺨﺭﻴﻥ ﺒﻬﺫﻩ ﺍﻟﺨﺩﻤﺔ ﻭﺍﻟﺘﻲ ﻻﺒﺩ
)(3
ﻭﻤـﻥ ﺃﺴﺎﺴـﻴﺎﺕ ﻤﻥ ﻭﻟﻭﺠﻬﺎ ﻟﻠﻭﺼﻭل ﺇﻟﻰ ﺍﺴﺘﺨﺩﺍﻡ ﺸﺒﻜﺔ ﺍﻻﻨﺘﺭﻨـﺕ
ﺍﺴﺘﺨﺩﺍﻡ ﻫﺫﻩ ﺍﻷﺴﺎﻟﻴﺏ ﻤﻌﺭﻓﺔ ﺍﻟﺭﻤﻭﺯ ﺍﻟﺘﻲ ﺘﺴﺘﺨﺩﻡ ﻓﻴﻬﺎ ﻟﻠﺩﻻﻟـﺔ ﻋﻠـﻰ
ﻤﺼﻁﻠﺤﺎﺕ ﻭﻤﺅﺸﺭﺍﺕ ﻤﺘﺎﺒﻌﺔ ﺍﻻﺘﺼﺎل ﺒﺎﻻﻨﺘﺭﻨﺕ ﻭﺍﻟﺘﻲ ﻴﺭﻤﺯ ﻟﻬﺎ ﻋـﺎﺩﺓ
ﺒﺒﻌﺽ ﺍﻟﺭﻤـﻭﺯ ،ﻤﺜـل ،(Telnet) ،(Wincim) ،(CIM) :ﻭﺘﻌﺘﺒـﺭ
ﻤﺅﺴﺴﺔ ) (Compuserve Netlancherﻤﻥ ﺍﻟﻤﺅﺴﺴﺎﺕ ﺍﻟﻌﻤﻼﻗﺔ ﺍﻟﺘـﻲ
ﺘﻨﺸﺭ ﻫﺫﻩ ﺍﻷﺴﺎﻟﻴﺏ ﻭﺘﺩﻴﺭﻫﺎ).(4
) (1ﺸﻤﻭ ،ﻋﻠﻲ ﻤﺤﻤﺩ) ،ﺩ .ﺕ( ،ﺍﻻﺘﺼﺎل ﺍﻟﺩﻭﻟﻲ ﻭﺍﻟﺘﻜﻨﻭﻟﻭﺠﻴﺎ ﺍﻟﺤﺩﻴﺜﺔ ،ﺍﻟﺩﺍﺭ ﺍﻟﻘﻭﻤﻴﺔ ﺍﻟﻌﺭﺒﻴـﺔ ﻟﻠﺜﻘﺎﻓـﺔ
ﻼ ﻟﻠﺨﻠل ﻓﻲ ﻨﻅﺎﻡ ﺍﻻﺘﺼﺎل ﺍﻟﻌﺎﻟﻤﻲ ﺃﻥ ﺩﻭل ﺁﺴﻴﺎ ﺒﻬﺎ ﺤﻭﺍﻟﻲ
ﻭﺍﻟﻨﺸﺭ ،ﺹ 272ﻭﻤﺎ ﺒﻌﺩﻫﺎ ،ﻭﻗﺩ ﻀﺭﺏ ﻤﺜ ﹰ
55ﻤﻠﻴﺎﺭ ﺠﻬﺎﺯ ﺘﻠﻔﻭﻥ ﻤﻨﻬﺎ ﻓﻲ ﺍﻟﻴﺎﺒﺎﻥ ﻓﻘﻁ 49ﻤﻠﻴﺎﺭ ﺠﻬﺎﺯ ﺃﻱ ﺒﻨﺴﺒﺔ %89ﻤﻥ ﻋﺩﺩ ﺃﺠﻬـﺯﺓ ﺍﻟﺘﻠﻔـﻭﻥ
ﺒﺎﻟﻘﺎﺭﺓ ﺒﺭﻤﺘﻬﺎ.
) (2ﺤﺴﻴﻥ ،ﻓﺎﺭﻭﻕ ﺴﻴﺩ ،ﺍﻻﻨﺘﺭﻨﺕ ﻭﺸﺒﻜﺔ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺍﻟﻌﺎﻟﻤﻴﺔ ،ﻤﺭﺠﻊ ﺴﺎﺒﻕ ،ﺹ 79ﻭﻤﺎ ﺒﻌﺩﻫﺎ.
-ﻨﺼﺭ ،ﺤﺴﻨﻲ ﻤﺤﻤﺩ ،ﺍﻻﻨﺘﺭﻨﺕ ﻭﺍﻹﻋﻼﻡ ،ﻤﺭﺠﻊ ﺴﺎﺒﻕ ،ﺹ.44
-ﺍﻟﻠﺤﻴﺩﺍﻥ ،ﻓﻬﺩ ﻋﺒﺩ ﺍﷲ ،ﺍﻻﻨﺘﺭﻨﺕ – ﺸﺒﻜﺔ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺍﻟﻌﺎﻟﻤﻴﺔ – ﻤﺭﺠﻊ ﺴﺎﺒﻕ ،ﺹ.58 – 51
(3) Nato – Open Source – Intelligence – Hand Book – 2001. p.6.
) (4ﺤﺴﻴﻥ ،ﻓﺎﺭﻭﻕ ﺴﻴﺩ ،ﺍﻻﻨﺘﺭﻨﺕ ﻭﺸﺒﻜﺔ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺍﻟﻌﺎﻟﻤﻴﺔ ،ﻤﺭﺠﻊ ﺴﺎﺒﻕ ،ﺹ 95ﻭﻤﺎ ﺒﻌﺩﻫﺎ .ﻭﻗﺩ ﻗﺩﻡ
ﻼ ﻟﻁﺭﻕ ﺍﻻﺘﺼﺎل ﻭﺸﺭﺤﹰﺎ ﻟﺭﻤﻭﺯ ﺍﻟﻤﺸﺎﺭ ﺇﻟﻴﻬﺎ ﻓﻲ ﻫﺫﻩ ﺍﻟﻔﻘﺭﺓ.
ﻋﺭﻀﹰﺎ ﺘﻔﺼﻴ ﹰ
-ﺍﻟﻠﺤﻴﺩﺍﻥ ،ﻓﻬﺩ ﻋﺒﺩ ﺍﷲ ،ﺍﻻﻨﺘﺭﻨﺕ – ﺸﺒﻜﺔ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺍﻟﻌﺎﻟﻤﻴﺔ – ﻤﺭﺠﻊ ﺴﺎﺒﻕ ،ﺹ 113ﻭﻤﺎ ﺒﻌﺩﻫﺎ.
-ﺁل ﺴﻌﻭﺩ ،ﻨﺎﻴﻑ ﺜﻨﻴﺎﻥ ،ﺘﻜﻨﻭﻟﻭﺠﻴﺎ ﺍﻻﺘﺼﺎل ﻭﺃﺜﺭﻫﺎ ﻓﻲ ﺘﻁﻭﺭ ﻭﺴﺎﺌل ﺍﻹﻋﻼﻡ ﻭﺘـﺩﺍﻭل ﺍﻟﻤﻌﻠﻭﻤـﺎﺕ،
ﻤﺭﺠﻊ ﺴﺎﺒﻕ ،ﺹ 194 ،188ﻭﻤﺎ ﺒﻌﺩﻫﺎ.
-123-
)(1
(9ﻋﻠﻰ ﺍﻷﺠﻬﺯﺓ ﺍﻷﻤﻨﻴﺔ ﻤﻼﺤﻅﺔ ﺃﻥ ﺠﻤﻴﻊ ﺍﻟﻤﺼﺎﺩﺭ ﺍﻻﻟﻜﺘﺭﻭﻨﻴﺔ ﺍﻟﻤﻔﺘﻭﺤﺔ
ﻭﺍﻟﺘﻲ ﺘﻤﻭﺝ ﺒﻬﺎ ﺍﻟﺴﺎﺤﺔ ﺍﻟﻌﺎﻟﻤﻴﺔ ﻴﺘﻡ ﺍﻟﻨﺸﺭ ﻋﻥ ﻗﻭﺍﺌﻡ ﺘﺒـﻴﻥ ﺘﺨﺼـﺼﺎﺘﻬﺎ
ﺍﻟﻤﻌﻠﻭﻤﺎﺘﻴﺔ ،ﻭﻜﻴﻔﻴﺔ ﺍﻻﺸﺘﺭﺍﻙ ﺒﻬﺎ ﻭﻭﺴﺎﺌل ﺍﻟﺘﺯﻭﻴﺩ ﺍﻟﻤﺴﺘﻤﺭ ﺒﻤﺎ ﺘـﺼﺩﺭﻩ
ﻤﻥ ﻤﻌﻠﻭﻤﺎﺕ ﺒﺤﻴﺙ ﺘﺼل ﺒﺼﻭﺭﺓ ﺁﻟﻴﺔ ﺇﻟﻰ ﺍﻟﻤﺸﺘﺭﻜﻴﻥ ﻓﻲ ﺨﺩﻤﺎﺕ ﻫـﺫﻩ
ﺍﻟﻤﺼﺎﺩﺭ ﻤﻥ ﺨﻼل ﺃﺠﻬﺯﺓ ﺍﻟﻜﺘﺭﻭﻨﻴﺔ ﺃﻴﻀﹰﺎ ﺘﺴﺘﻘﺒل ﺇﺼﺩﺍﺭﺍﺘﻬﺎ ﺍﻟﻤﺨﺘﻠﻔـﺔ
ﺒﺼﻭﺭﺓ ﻓﻭﺭﻴﺔ ،ﻭﻟﺫﻟﻙ ﻓﺈﻥ ﻤﻥ ﻤﻘﻭﻤﺎﺕ ﺍﻟﺘﻌﺎﻤل ﻓﻲ ﻤﺜل ﻫـﺫﻩ ﺍﻟﺤـﺎﻻﺕ
ﺤﺭﺹ ﺍﻷﺠﻬﺯﺓ ﺍﻷﻤﻨﻴﺔ ﻋﻠﻰ ﺍﻟﺘﺯﻭﺩ ﺒﻬﺫﻩ ﺍﻟﻘﻭﺍﺌﻡ ﻭﺘﺩﺒﻴﺭ ﺍﻟﻨﻔﻘﺎﺕ ﺍﻟﻤﺎﻟﻴـﺔ
ﺍﻟﻼﺯﻤﺔ ﻟﻼﺸﺘﺭﺍﻙ ﻓﻴﻬﺎ ،ﺒﻤﺎ ﻴﻀﻤﻥ ﺍﻨﺴﻴﺎﺏ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺇﻟﻰ ﺍﻷﺠﻬﺯﺓ ﻭﺒﻤﺎ
ﻴﻭﻓﺭ ﺘﺠﻤﻴﻌﹰﺎ ﻤﺘﺭﺍﻜﻤﹰﺎ ﺩﻭﻥ ﺍﻟﺤﺎﺠﺔ ﺇﻟﻰ ﺍﻟﻠﺠﻭﺀ ﺇﻟـﻰ ﺘﻌﻘﻴـﺩﺍﺕ ﺍﻟـﺩﺨﻭل
ﻭﺍﻟﺨﺭﻭﺝ ﻭﺍﻟﺘﻌﺎﻤل ﻭﺍﻟﺘﻲ ﺴﺒﻘﺕ ﺍﻹﺸﺎﺭﺓ ﺇﻟﻴﻬﺎ .ﻭﻫﻲ ﺍﻟﻭﺴﻴﻠﺔ ﺍﻟﺘﻲ ﻴﻁﻠـﻕ
ﻋﻠﻴﻬﺎ ﺒﻌﻀﻬﻡ ﻤﺼﻁﻠﺢ ﺍﻟﺒﺤﺙ ﺍﻟﻤﺒﺎﺸﺭ ) (Onlineﻭﺍﻟـﺫﻱ ﻴـﺩﺨل ﻓـﻲ
ﻤﻔﻬﻭﻤﻪ ﻋﻼﻭﺓ ﻋﻠﻰ ﻤﺎ ﺘﻘﺩﻡ ﺇﺭﺴﺎل ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﻤـﻥ ﺨـﻼل ﺍﻟﻨـﺸﺭﺍﺕ
ﻭﺍﻟﻤﺠﻼﺕ ﻭﺃﻗﺭﺍﺹ ﺍﻟﻠﻴﺯﺭ ﺍﻟﻤﻜﺘﻨﺯﺓ ﻭﺃﻗﺭﺍﺹ ) (DVDﻭ )(Multimedi
ﻭﻤﺭﺍﻜﺯ ﺍﻟﻤﻜﺘﺒﺎﺕ ﺍﻻﻟﻜﺘﺭﻭﻨﻴﺔ ﺍﻟﻤﺘﺼﻠﺔ ﺒﺎﻟﺤﺎﺴﺒﺎﺕ ﺍﻵﻟﻴﺔ ﻭﺠﻤﻴـﻊ ﻫـﺫﻩ
ﺍﻟﻭﺴﺎﺌل ﺘﻀﻤﻥ ﺍﻟﻨﻘل ﺍﻟﻤﺒﺎﺸﺭ ﻟﻠﻤﻌﻠﻭﻤﺎﺕ ﻟﻸﺠﻬﺯﺓ ﺍﻷﻤﻨﻴﺔ).(2
) (1ﺼﺎﺩﻕ ،ﺃﻤﻴﻨﺔ ﻤﺼﻁﻔﻰ1997) ،ﻡ( ،ﺒﺤﺙ ﺒﻌﻨﻭﺍﻥ – ﺸﺒﻜﺔ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺍﻻﻟﻜﺘﺭﻭﻨﻴﺔ ﺍﻟﻤﻔﺘﻭﺤﺔ ﻭﺁﺜﺎﺭﻫﺎ
ﻋﻠﻰ ﺍﻟﻌﻤل ﺒﺎﻟﻤﻜﺘﺒﺔ ،ﻤﺠﻠﺔ ﻋﺎﻟﻡ ﺍﻟﻜﺘﺏ ،ﺍﻟﻌﺩﺩ ﺍﻟﺜﺎﻨﻲ ،ﺍﻟﻤﺠﻠﺩ ﺍﻟﺜﺎﻤﻥ ﻋﺸﺭ ،ﺍﻟﺴﻌﻭﺩﻴﺔ ،ﺹ 100ﻭﻤﺎ ﺒﻌﺩﻫﺎ.
) (2ﻗﻨﺩﻴﻠﺠﻲ ،ﻋﺎﻤﺭ ﺇﺒﺭﺍﻫﻴﻡ – ﺍﻟﺴﻤﺭﺍﺌﻲ ،ﺇﻴﻤﺎﻥ ﻓﺎﻀل ،ﺘﻜﻨﻭﻟﻭﺠﻴﺎ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﻭﺘﻁﺒﻴﻘﺎﺘﻬﺎ ،ﻤﺭﺠﻊ ﺴﺎﺒﻕ،
ﺹ 351ﻭﻤﺎ ﺒﻌﺩﻫﺎ.
-ﺍﻟﺩﻨﺎﻨﻲ ،ﻋﺒﺩ ﺍﻟﻤﻠﻙ ﺭﺩﻤﺎﻥ ،ﺍﻟﻭﻅﻴﻔﺔ ﺍﻹﻋﻼﻤﻴﺔ ﻟﺸﺒﻜﺔ ﺍﻻﻨﺘﺭﻨﺕ ،ﻤﺭﺠﻊ ﺴﺎﺒﻕ ،ﺹ.96
- Nato – Open Source – Intelligence – Hand Book – 2001. p. 6.
) (3ﻨﺠﻴﺏ ،ﻓﺭﻴﺩﻭﻥ ﻤﺤﻤﺩ ،ﺍﻟﻤﺩﺨل ﺇﻟﻰ ﺍﻟﺘﺨﻁﻴﻁ ﺍﻟﺸﺭﻁﻲ ،ﻤﺭﺠﻊ ﺴﺎﺒﻕ ،ﺹ.59 – 41 – 31 – 13
-ﻋﻤﺭ ،ﺨﺎﻟﺩ ﺃﺤﻤﺩ ،ﺇﺩﺍﺭﺓ ﺍﻟﺸﺭﻁﺔ ﺍﻟﻌﺼﺭﻴﺔ ،ﻤﺭﺠﻊ ﺴﺎﺒﻕ ،ﺹ.43 – 34 – 31
-ﺍﻟﺸﻌﻼﻥ ،ﻓﻬﺩ ﺃﺤﻤﺩ ،ﺇﺩﺍﺭﺓ ﺍﻷﺯﻤﺎﺕ ،ﻤﺭﺠﻊ ﺴﺎﺒﻕ ،ﺹ 75ﻭﻤﺎ ﺒﻌﺩﻫﺎ.
-124-
)(1
ﻤﻌﻬﺎ ﻀﻤﻥ ﺍﻟﺒﻨﺎﺀ ﺍﻟﺘﻨﻅﻴﻤﻲ ﻷﺠﻬﺯﺓ ﺍﻷﻤﻥ ﺒﺤﻴﺙ ﺘﻐﻁﻲ ﺇﺩﺍﺭﺍﺕ ﺍﻟﺘﻌﺎﻤل
ﻫﺫﻩ ﺍﻹﺩﺍﺭﺍﺕ ﺍﻟﺘﻨﻭﻉ ﺍﻟﺘﺨﺼﺼﻲ ﺍﻷﻤﻨﻲ ﺒﻨﺎﺀ ﻋﻠﻰ ﺘﻨﻭﻉ ﻫﺫﻩ ﺍﻟﻤـﺼﺎﺩﺭ،
)(2
ﺒﻴﻥ ﻫﺫﻩ ﺍﻟﻭﻅﺎﺌﻑ ﺒﻤﺎ ﻴﻀﻤﻥ ﺍﺴﺘﻤﺭﺍﺭﻴﺔ ﺘﺩﻓﻕ ﻭﻤﺭﺍﻋﺎﺓ ﺍﻟﺘﻨﺴﻴﻕ ﺍﻟﺠﻴﺩ
ﻼ ﻋـﻥ ﺍﻟﺤـﺭﺹ ﻋﻠـﻰ
ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﻤﻨﻬﺎ ﺒﺼﻭﺭﺓ ﻜﺎﻤﻠﺔ ﻭﻤﺴﺘﻤﺭﺓ .ﻓﻀ ﹰ
ﺘﺩﺭﻴﺏ ﺍﻟﻤﻭﻅﻔﻴﻥ ﺍﻟﻌﺎﻤﻠﻴﻥ ﺒﻬﺫﻩ ﺍﻟﻭﻅﺎﺌﻑ ﻋﻠﻰ ﺍﻟﺘﻘﻨﻴﺎﺕ ﻜﺎﻓﺔ ﺍﻟﺘﻲ ﺴـﺒﻕ
ﺍﻹﺸﺎﺭﺓ ﺇﻟﻴﻬﺎ ﺒﻤﺎ ﻴﻀﻤﻥ ﻓﺎﻋﻠﻴﺔ ﺘﻌﺎﻤﻠﻬﻡ ﻤﻊ ﺍﻟﻤﺼﺎﺩﺭ ،ﻭﺍﺭﺘﻔﺎﻉ ﻤـﺴﺘﻭﻯ
ﺃﺩﺍﺌﻬﻡ ﻓﻲ ﺍﻟﺤﺼﻭل ﻋﻠﻰ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ).(3
) (1ﻫﻤﺸﺭﻱ ،ﻋﻤﺭ ﺃﺤﻤﺩ ،ﺍﻹﺩﺍﺭﺓ ﺍﻟﺤﺩﻴﺜﺔ ﻟﻠﻤﻜﺘﺒﺎﺕ ﻭﺍﻟﻤﺭﺍﻜﺯ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ،ﻤﺭﺠﻊ ﺴﺎﺒﻕ ،ﺹ 17ﻭﻤﺎ ﺒﻌﺩﻫﺎ.
) (2ﺍﻟﺸﻌﻼﻥ ،ﻓﻬﺩ ﺃﺤﻤﺩ ،ﺇﺩﺍﺭﺓ ﺍﻷﺯﻤﺎﺕ ،ﻤﺭﺠﻊ ﺴﺎﺒﻕ ،ﺹ 113ﻭﻤﺎ ﺒﻌﺩﻫﺎ.
) (3ﻫﻤﺸﺭﻱ ،ﻋﻤﺭ ﺃﺤﻤﺩ ،ﺍﻹﺩﺍﺭﺓ ﺍﻟﺤﺩﻴﺜﺔ ﻟﻠﻤﻜﺘﺒﺎﺕ ﻭﺍﻟﻤﺭﺍﻜﺯ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ،ﻤﺭﺠـﻊ ﺴـﺎﺒﻕ ،ﺹ- 277
296ﻭﻤﺎ ﺒﻌﺩﻫﺎ.
-125-
ﻤﻌﻠﻭﻤﺎﺕ ﺘﺴﺘﻬﺩﻑ ﺍﻟﺘﻀﻠﻴل ﺒﺎﻟﺩﺭﺠﺔ ﺍﻷﻭﻟﻰ )ﺭﺍﺒﻌﹰﺎ( ،ﻭﻗﺩ ﺘﺭﺠﻊ ﺍﻟﻤﻌﻭﻗﺎﺕ ﺇﻟﻰ
ﻋﺩﻡ ﺍﻨﺘﻅﺎﻡ ﺍﺴﺘﻤﺭﺍﺭﻴﺔ ﻋﺭﻀﻬﺎ ﺒﺎﻟﻤﺼﺩﺭ ﻟﺨﻠل ﻓﻲ ﻤﺅﺴﺴﺎﺕ ﺍﻟﺒﺙ )ﺨﺎﻤـﺴﹰﺎ(،
ﻜﻤﺎ ﺃﻥ ﺘﺩﺍﺨل ﺍﻟﺘﺄﺜﻴﺭﺍﺕ ﺍﻟﻤﻨﺎﺨﻴﺔ ﻭﺍﻟﺘﻀﺎﺭﻴﺱ ﺍﻟﺠﻐﺭﺍﻓﻴﺔ ﻗﺩ ﻴﺅﺩﻱ ﺇﻟﻰ ﻤﻌـﻭﻕ
ﻴﻨﺠﻡ ﻋﻥ ﻋﺩﻡ ﻭﻀﻭﺡ ﺍﻟﺒﺙ ﻓﻲ ﺍﻟﻤﺼﺩﺭ )ﺴﺎﺩﺴﹰﺎ( ،ﻭﺫﻟﻙ ﻜﻠﻪ ﻋﻠـﻰ ﺍﻟﺘﻔـﺼﻴل
ﺍﻵﺘﻲ:
ﺃﻭ ﹰﻻ :ﺍﻟﻤﻌﻭﻕ ﺍﻟﻨﺎﺠﻡ ﻋﻥ ﺍﻟﺠﻬل ﺒﺘﻜﻨﻭﻟﻭﺠﻴـﺎ ﺍﻟﻤﻌﻠﻭﻤـﺎﺕ ﺍﻟﻤـﺴﺘﺨﺩﻤﺔ ﻓـﻲ
)(1
ﻭﻫﻭ ﻤـﺎ ﺃﻁﻠـﻕ ﻋﻠﻴـﻪ ﺒﻌـﻀﻬﻡ ﻤـﺼﻁﻠﺢ ﺍﻷﻤﻴـﺔ ﺍﻟﻤﺼﺎﺩﺭ ﺍﻟﻤﻔﺘﻭﺤﺔ:
ﺍﻟﺘﻜﻨﻭﻟﻭﺠﻴﺔ ،ﻭﻫﻲ ﻤﺸﻜﻠﺔ ﻤﻌﺎﺼﺭﺓ ﺘﻌﺎﻨﻲ ﻤﻨﻬﺎ ﺍﻷﺠﻬﺯﺓ ﺍﻷﻤﻨﻴـﺔ ﻓـﻲ ﺍﻟـﺩﻭل
ﺍﻟﻨﺎﻤﻴﺔ ﻭﻤﻨﻬﺎ ﺃﻗﻁﺎﺭﻨﺎ ﺍﻟﻌﺭﺒﻴﺔ ،ﻭﻗﺩ ﺘﻔﺎﻗﻤﺕ ﺍﻷﻤ ﻴﺔ ﺍﻟﺘﻜﻨﻭﻟﻭﺠﻴﺔ ﺒـﺴﺒﺏ ﺍﻟﺘﺘـﺎﺒﻊ
ﺍﻟﺴﺭﻴﻊ ﻭﺍﻟﺘﻁﻭﺭ ﺍﻟﻤﺫﻫل ﻟﺜﻭﺭﺓ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺍﻟﻤﻌﺎﺼﺭﺓ ﻭﺍﻻﺒﺘﻜـﺎﺭﺍﺕ ﺍﻟـﺴﺭﻴﻌﺔ
ﻟﻸﺠﻬﺯﺓ ﻭﺍﻟﻤﻌﺩﺍﺕ ﺍﻟﻌﺎﻤﻠﺔ ﻓﻲ ﻫﺫﺍ ﺍﻟﺤﻘل ،ﻭﺘﺘﺒﻠﻭﺭ ﻫﺫﻩ ﺍﻷﻤ ﻴﺔ ﻓﻲ ﺠﻬل ﺍﻷﻓﺭﺍﺩ
ﺍﻟﻤﺘﻌﺎﻤﻠﻴﻥ ﻤﻊ ﺍﻟﻤﺼﺎﺩﺭ ﺍﻟﻤﻔﺘﻭﺤﺔ ﻏﻴﺭ ﺍﻟﺘﻘﻠﻴﺩﻴﺔ ﺃﻱ ﺍﻻﻟﻜﺘﺭﻭﻨﻴﺔ ﻭﻤـﻥ ﺃﺒـﺭﺯ
ﻤﻅﺎﻫﺭ ﺍﻷﻤ ﻴﺔ ﺍﻟﺘﻜﻨﻭﻟﻭﺠﻴﺔ ﻜﻤﻌ ﻭﻕ ﻟﻠﺘﻌﺎﻤل ﺍﻷﻤﻨﻲ ﻤﻊ ﺍﻟﻤﺼﺎﺩﺭ ﺍﻟﻤﻔﺘﻭﺤﺔ ﻤـﺎ
ﻴﺄﺘﻲ:
ﺃ( ﻀﻌﻑ ﺍﻟﺘﺠﻬﻴﺯ ﺍﻟﻭﻅﻴﻔﻲ ﻤﻥ ﺍﻟﻜﻭﺍﺩﺭ ﺍﻟﻤﻜﻠﻔﺔ ﺒﺎﻟﺘﻌﺎﻤـل ﻤـﻊ ﺍﻟﻤـﺼﺩﺭ
ﺍﻟﻤﻔﺘﻭﺡ ﻭﻫﻭ ﺃﻤﺭ ﻴﻨﺠﻡ ﻋﻥ ﻋﺩﻡ ﻭﺠﻭﺩ ﺍﻟﺘﺨﺼﺼﺎﺕ ﺍﻟﺘﻘﻨﻴـﺔ ﺍﻟﻤﻁﻠﻭﺒـﺔ
ﻭﻋﺩﻡ ﺼﻘل ﻤﻬﺎﺭﺍﺘﻬﺎ ﺒﺎﻟﺘﺩﺭﻴﺏ ،ﺍﻷﻤﺭ ﺍﻟﺫﻱ ﻴﺅﺩﻱ ﺇﻟﻰ ﺒﻘﺎﺀ ﺍﻟﺘﺠﻬﻴـﺯﺍﺕ
ﺍﻟﻤﺎﺩﻴﺔ ﺍﻟﺘﻘﻨﻴﺔ ﺍﻟﻤ ﺯ ﻭﺩﻴﻥ ﺒﻬﺎ ﺠﺎﻤﺩ ﹰﺓ ﺩﻭﻥ ﺘـﺸﻐﻴل ﻓﻌـﺎل ﻟﻌـﺩﻡ ﺤﻴـﺎﺯﺓ
ﺍﻟﻤﻭﻅﻔﻴﻥ ﺍﻟﻘﺩﺭﺓ ﺍﻟﺘﻘﻨﻴﺔ ﻭﺍﻟﻌﻠﻤﻴﺔ ﻋﻠﻰ ﻫﺫﺍ ﺍﻟﺘﺸﻐﻴل.
ﺏ( ﺘﺨﻠﻑ ﺍﻟﻤﻌﺎﻫﺩ ﺍﻟﺘﺩﺭﻴﺒﻴﺔ ﺍﻟﻤﺘﺨﺼﺼﺔ ﻓﻲ ﺘﻨﻤﻴـﺔ ﺍﻟﻤﻌـﺎﺭﻑ ﺍﻻﺘـﺼﺎﻟﻴﺔ
ﻭﺘﻘﻨﻴﺎﺘﻬﺎ ،ﻭﻴﺭﺠﻊ ﻫﺫﺍ ﺍﻟﺘﺨﻠﻑ ﺇﻟﻰ ﻋﺩﻡ ﻭﺠﻭﺩ ﺍﻟﻤﺩﺭﺒﻴﻥ ﺍﻷﻜﻔﺎﺀ ﺍﻟﻘـﺎﺩﺭﻴﻥ
) (1ﻗﻨﺩﻴﻠﺠﻲ ،ﻋﺎﻤﺭ ﺇﺒﺭﺍﻫﻴﻡ – ﺍﻟﺴﻤﺭﺍﺌﻲ ،ﺇﻴﻤﺎﻥ ﻓﺎﻀل ،ﺘﻜﻨﻭﻟﻭﺠﻴﺎ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﻭﺘﻁﺒﻴﻘﺎﺘﻬﺎ ،ﻤﺭﺠﻊ ﺴﺎﺒﻕ،
ﺹ 52ﻭﻤﺎ ﺒﻌﺩﻫﺎ.
-ﻋﺴﻴﺭﻱ ،ﻋﺒﺩ ﺍﻟﺭﺤﻤﻥ ﻤﺤﻤﺩ ،ﺍﻟﻌﻤل ﺍﻹﻋﻼﻤﻲ ﺍﻷﻤﻨﻲ ﺍﻟﻌﺭﺒﻲ ،ﻤﺭﺠﻊ ﺴﺎﺒﻕ ،ﺹ 77ﻭﻤﺎ ﺒﻌﺩﻫﺎ.
-126-
ﻋﻠﻰ ﺍﺴﺘﻴﻌﺎﺏ ﺍﻟﻤﻌﺎﺭﻑ ﺜﻡ ﻨﻘﻠﻬﺎ ﺇﻟﻰ ﺍﻟﻤﺘﺩﺭﺒﻴﻥ ﻟﺫﻟﻙ ﻓﺈﻥ ﺍﻟﺠﻬﺩ ﺍﻟﺘـﺩﺭﻴﺒﻲ
ﻟﻬﺫﻩ ﺍﻷﺴﺒﺎﺏ ﻻ ﻴﻔﻀﻲ ﺇﻟﻰ ﻤﺭﺩﻭﺩﻴﺔ ﻋﻠﻤﻴﺔ ﻭﺘﺩﺭﻴﺒﻴﺔ ﻓﻲ ﺼﻘل ﻤﻬـﺎﺭﺍﺕ
ﺍﻟﻤﺘﺩﺭﺒﻴﻥ ﻓﻲ ﻫﺫﺍ ﺍﻟﻤﺠﺎل.
ﺝ( ﻋﺩﻡ ﺍﻟﻌﻨﺎﻴﺔ ﻤﻥ ﻗﺒل ﺍﻷﺠﻬﺯﺓ ﺍﻷﻤﻨﻴﺔ ﺒﺎﻟﺘﻭﺍﺼل ﺍﻟﻌﻠﻤﻲ ﻤﻊ ﺍﻷﺠﻬﺯﺓ ﺍﻷﻤﻨﻴﺔ
ﺒﺎﻟﺩﻭل ﺍﻟﻤﺘﻘﺩﻤﺔ ﺘﻜﻨﻭﻟﻭﺠﻴﹰﺎ ﻓﻲ ﻤﺠﺎل ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﻭﺍﻻﺘﺼﺎﻻﺕ ﻭﻫﻭ ﺍﻷﻤـﺭ
ﺍﻟﺫﻱ ﻴﻅﻬﺭ ﻓﻲ ﺼﻭﺭﺓ ﺇﻫﻤﺎل ﺇﺭﺴﺎل ﺍﻟﺒﻌﺜﺎﺕ ﺍﻟﺘﺩﺭﻴﺒﻴﺔ ﺃﻭ ﻋﺩﻡ ﺍﻻﺴـﺘﻔﺎﺩﺓ
ﻤﻥ ﺍﻟﻤﺒﻌﻭﺜﻴﻥ ﻓﻲ ﻤﻭﺍﻗﻊ ﺘﺨﺼﺼﻬﻡ ﺍﻟﻤﻌﻠﻭﻤﺎﺘﻲ).(1
ﺩ( ﻋﺩﻡ ﺘﻭﺍﻓﺭ ﺍﻟﺒﻴﺌﺔ ﺍﻟﺘﻜﻨﻭﻟﻭﺠﻴﺔ ﻓﻲ ﺍﻟﺠﻬﺎﺯ ﺍﻷﻤﻨﻲ ﻜﻜـل ،ﻭﻨﻌﻨـﻲ ﺒﺎﻟﺒﻴﺌـﺔ
ﺍﻟﺘﻜﻨﻭﻟﻭﺠﻴﺔ ﺇﺩﺍﺭﺓ ﺍﻟﺠﻬﺎﺯ ﺍﻷﻤﻨﻲ ﻭﺘﺸﻐﻴل ﻤﻬﺎﻤـﻪ ﻭﻋﻤﻠﻴﺎﺘـﻪ ﺒﺎﺴـﺘﺨﺩﺍﻡ
ﺍﻟﻭﺴﺎﺌل ﺍﻟﺘﻜﻨﻭﻟﻭﺠﻴﺔ ﺍﻟﻤﻌﺎﺼﺭﺓ ﻭﺍﻟﺤﺩﻴﺜﺔ ﻭ ﺒﻌﺩ ﺍﻟﺠﻬﺎﺯ ﻓﻲ ﻏﺎﻟﺒﻴﺔ ﺃﻗـﺴﺎﻤﻪ
ﺍﻟﻭﻅﻴﻔﻴﺔ ﻋﻥ ﺍﺴﺘﺨﺩﺍﻡ ﺍﻟﺘﻁﺒﻴﻘﺎﺕ ﺍﻟﺘﻜﻨﻭﻟﻭﺠﻴﺔ ﻟﻠﻤﻌﻠﻭﻤﺎﺕ ﻓﻲ ﺇﺩﺍﺭﺓ ﻭﻅﺎﺌﻔﻪ
ﻭﻟﺫﻟﻙ ﻓﺈﻥ ﺇﻴﺠﺎﺩ ﺇﺩﺍﺭﺍﺕ ﻟﻠﺘﻌﺎﻤل ﺍﻷﻤﻨﻲ ﻤﻊ ﺍﻟﻤﺼﺎﺩﺭ ﺍﻟﻤﻔﺘﻭﺤﺔ ﻭﺘﺠﻬﻴﺯﻫﺎ
ﺒﻭﺴﺎﺌل ﺍﻻﺘﺼﺎل ﺍﻟﻤﺘﻘﺩﻤﺔ ،ﻴﺠﻌل ﻫﺫﻩ ﺍﻹﺩﺍﺭﺍﺕ ﺠﺯﻴﺭﺓ ﻓﻲ ﺒﺤـﺭ ﻴﻤـﻭﺝ
ﺒﺒﻴﺌﺔ ﺘﻜﻨﻭﻟﻭﺠﻴﺔ ﻤﺘﺨﻠﻔﺔ ،ﻭﻫﻭ ﺍﻷﻤﺭ ﺍﻟﺫﻱ ﻴﺅﺩﻱ ﺇﻟﻰ ﻋﺩﻡ ﺘﻤﻜـﻥ ﺠﻬـﺎﺯ
ﺍﻷﻤﻥ ﻤﻥ ﺇﻤﺩﺍﺩ ﻫﺫﻩ ﺍﻹﺩﺍﺭﺍﺕ ﺒﺎﻟﺩﻤﺎﺀ ﺍﻟﺠﺩﻴﺩﺓ ﺍﻟﻤﺘﺨﺼـﺼﺔ ﻓـﻲ ﺘﻘﻨﻴـﺔ
ﻼ).(2
ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ،ﻭﺫﻟﻙ ﺒﺴﺒﺏ ﻋﺩﻡ ﻭﺠﻭﺩﻫﺎ ﺃﺼ ﹰ
ﺜﺎﻨﻴ ﹰﺎ :ﺼﻌﻭﺒﺔ ﺍﻟﺘﻌﺎﻤل ﺒﺴﺒﺏ ﺍﺨﺘﻼﻑ ﺍﻟﻠﻐـﺎﺕ ﻭﺍﻟﻠﻬﺠـﺎﺕ ﺍﻟﻤـﺴﺘﺨﺩﻤﺔ ﻓـﻲ
ﺍﻟﻤﺼﺎﺩﺭ ﺍﻟﻤﻔﺘﻭﺤﺔ :ﻓﻌﻠﻰ ﺃﺴﺎﺱ ﺃﻥ ﺍﻟﻤﺼﺎﺩﺭ ﺍﻟﻤﻔﺘﻭﺤـﺔ ﻤـﺼﺎﺩﺭ ﺘﺘـﺼﻑ
ﺒﺎﻟﻌﺎﻟﻤﻴﺔ ﻭﺘﻨﺘﺸﺭ ﻋﻥ ﻁﺭﻴﻕ ﺩﻭل ﺍﻟﻌﺎﻟﻡ ﺍﻟﻤﺨﺘﻠﻔﺔ ﻭﺍﻟﺘﻲ ﺘﺘﺒﺎﻴﻥ ﺜﻘﺎﻓﺎﺘﻬﺎ ﻭﺃﻟﺴﻨﺘﻬﺎ،
ﻭﻟﺫﻟﻙ ﻓﺈﻥ ﻤﻥ ﺍﻷﻤﻭﺭ ﺍﻟﻤﻌﺘﺎﺩﺓ ﺃﻥ ﺘﺒﺙ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﻓـﻲ ﺍﻟﻤـﺼﺎﺩﺭ ﺍﻟﻤﻔﺘﻭﺤـﺔ
ﺒﺎﻟﻠﻐﺎﺕ ﺍﻟﻤﻌﺘﻤﺩﺓ ﻓﻲ ﺩﻭﻟﺔ ﺍﻟﻤﻨﺸﺊ ،ﻭﻻ ﺸﻙ ﺃﻥ ﺫﻟﻙ ﻴﺸﻜل ﻋﺒﺌﹰﺎ ﻋﻠﻰ ﺍﻷﺠﻬـﺯﺓ
) (1ﻗﻨﺩﻴﻠﺠﻲ ،ﻋﺎﻤﺭ ﺇﺒﺭﺍﻫﻴﻡ – ﺍﻟﺴﻤﺭﺍﺌﻲ ،ﺇﻴﻤﺎﻥ ﻓﺎﻀل ،ﺘﻜﻨﻭﻟﻭﺠﻴﺎ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﻭﺘﻁﺒﻴﻘﺎﺘﻬﺎ ،ﻤﺭﺠﻊ ﺴﺎﺒﻕ،
ﺹ 57ﻭﻤﺎ ﺒﻌﺩﻫﺎ.
) (2ﻗﻨﺩﻴﻠﺠﻲ ،ﻋﺎﻤﺭ ﺇﺒﺭﺍﻫﻴﻡ – ﺍﻟﺴﻤﺭﺍﺌﻲ ،ﺇﻴﻤﺎﻥ ﻓﺎﻀل ،ﺘﻜﻨﻭﻟﻭﺠﻴﺎ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﻭﺘﻁﺒﻴﻘﺎﺘﻬﺎ ،ﻤﺭﺠﻊ ﺴﺎﺒﻕ،
ﺹ.58
-127-
ﺍﻷﻤﻨﻴﺔ ﺍﻟﻤﺘﻌﺎﻤﻠﺔ ﻤﻊ ﻫﺫﻩ ﺍﻟﻤﺼﺎﺩﺭ ،ﻓﻠﻜﻲ ﺘﺴﺘﻔﻴﺩ ﻤﻥ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺍﻟﻤﺒﺜﻭﺜﺔ ﻻﺒـﺩ
ﻟﻬﺎ ﻤﻥ ﻭﺠﻭﺩ ﺍﻟﻤﻭﻅﻑ ﺍﻷﻤﻨﻲ ﺍﻟﺫﻱ ﻴﺘﻘﻥ ﻫﺫﻩ ﺍﻟﻠﻐﺔ ﺇﺘﻘﺎﻨﹰﺎ ﻴﻤ ِﻜﻨﱠـﻪ ﻤـﻥ ﺍﻟﻔﻬـﻡ
ﻭﺍﻟﺘﺤﻠﻴل ﺍﻟﺩﻗﻴﻕ ﻟﻠﻤﻌﻠﻭﻤﺎﺕ ﺍﻟﺘﻲ ﻴﺒﺜﻬﺎ ﺍﻟﻤﺼﺩﺭ ،ﻭﻻ ﻴﻜﻔﻲ ﻓـﻲ ﻫـﺫﺍ ﺍﻟﻤﺠـﺎل
ﻤﺠﺭﺩ ﺍﻹﻟﻤﺎﻡ ﺒﺎﻟﻠﻐﺔ ﺒل ﻻﺒﺩ ﻤﻥ ﺍﻹﺘﻘﺎﻥ ﺍﻟﻜﺎﻤل ﻟﻬﺫﻩ ﺍﻟﻠﻐﺔ ﺒﻤﻔﺭﺩﺍﺘﻬﺎ ﻭﻤﻜﻭﻨﺎﺘﻬـﺎ
ﺸﻜل ﻤﻌﻭﻗـﹰﺎ
ﻭﻨﺤﻭﻫﺎ ﻭﺼﺭﻓﻬﺎ ،ﻭﻫﻭ ﺃﻤﺭ ﻻ ﻴﺘﻭﺍﻓﺭ ﻓﻲ ﻜﺜﻴﺭ ﻤﻥ ﺍﻷﺤﻴﺎﻥ ﻤﻤﺎ ﻴ ﱠ
ﻜﺒﻴﺭﹰﺍ ﻟﻼﺴﺘﻔﺎﺩﺓ ﺍﻷﻤﻨﻴﺔ ﻤﻥ ﺍﻟﻤﺼﺩﺭ ﺍﻟﻤﻔﺘﻭﺡ.
ﻭﺇﻟﻰ ﺠﻭﺍﺭ ﺍﻟﺤﻘﻴﻘﺔ ﺍﻟﺴﺎﺒﻘﺔ ﻓﺈﻥ ﺍﻷﻤﺭ ﻴﺒﺩﻭ ﺃﻜﺜﺭ ﺘﻌﻘﻴﺩﹰﺍ ﻋﻨﺩﻤﺎ ﻴﻜﻭﻥ ﻟﻠﻐﺔ
ﺍﻟﻭﺍﺤﺩﺓ ﻋﺩﺓ ﻟﻬﺠﺎﺕ ﻤﺨﺘﻠﻔﺔ ،ﺃﻭ ﻋﻨﺩﻤﺎ ﺘﺨﺘﻠﻑ ﺍﻟﻠﻐﺔ ﺍﻟﻔﺼﺤﻰ ﻋﻥ ﺍﻟﻌﺎﻤﻴـﺔ ،ﺃﻭ
ﻋﻨﺩﻤﺎ ﺘﻜﻭﻥ ﺍﻟﻠﻐﺔ ﺍﻟﻤﺒﺜﻭﺜﺔ ﻟﻐﺔ ﻏﻴﺭ ﻤﻜﺘﻭﺒﺔ ،ﺒﻤﻌﻨﻰ ﺍﻨﻌﺩﺍﻡ ﺍﻟﺘﺨﺼﺹ ﺍﻟﻌﻠﻤـﻲ
ﻓﻴﻬﺎ ﻤﺜﺎل ﺍﻟﻠﻐﺔ ﺍﻟﺴﻭﺍﺤﻠﻴﺔ ﻓﻲ ﺍﻟﻘﺎﺭﺓ ﺍﻷﻓﺭﻴﻘﻴﺔ ،ﻭﻫﺫﻩ ﹸﺘ ﻌﺩ ﻋﻘﺒﺔ ﻜﺅﻭﺩ ﺘﹸـﺼﻌﺏ
ﻜﺜﻴﺭﹰﺍ ﺍﻻﺴﺘﻔﺎﺩﺓ ﺍﻷﻤﻨﻴﺔ ﻤﻥ ﺍﻟﻤﺼﺩﺭ ﻭﻴﺘﻁﻠﺏ ﺍﻷﻤﺭ ﻀﺭﻭﺭﺓ ﺍﺴﺘﻌﺎﻨﺔ ﺍﻟﺠﻬـﺎﺯ
ﺍﻷﻤﻨﻲ ﺒﻤﻭﻅﻔﻴﻥ ﻤﻥ ﺃﺒﻨﺎﺀ ﺍﻟﺩﻭل ﺍﻟﻨﺎﻁﻘﺔ ﺒﻬﺫﻩ ﺍﻟﻠﻬﺠﺎﺕ ﻭﺍﻟﻠﻐﺎﺕ ﻏﻴﺭ ﺍﻟﻤﺩﻭﻨﺔ.
ﺜﺎﻟﺜ ﹰﺎ :ﺤﺭﺏ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺍﻟﺩﻭﻟﻴﺔ ﻜﻤﻌﻭﻕ ﻟﻼﺴﺘﻔﺎﺩﺓ ﻤـﻥ ﻤﻌﻠﻭﻤـﺎﺕ ﺍﻟﻤـﺼﺎﺩﺭ
)(1
ﺍﻟﻤﻔﺘﻭﺤﺔ:
ﻴﺘﺭﻜﺯ ﻫﺫﺍ ﺍﻟﻤﻌﻭﻕ ﻓﻲ ﺍﻟﻤﺼﺎﺩﺭ ﺍﻟﻤﻔﺘﻭﺤﺔ ﺇﺫﺍﻋﻴﹰﺎ ﻭﺘﻠﻔﺯﻴﻭﻨﻴـﹰﺎ ﺒـﺼﻭﺭﺓ
ﺭﺌﻴﺴﺔ ﻜﺫﻟﻙ ﻴﺘﺭﻜﺯ ﻓﻲ ﻗﻁﺎﻉ ﺍﻟﻤﺼﺎﺩﺭ ﺍﻟﻤﻔﺘﻭﺤﺔ ﺍﻻﻟﻜﺘﺭﻭﻨﻴﺔ ﺍﻟﺘﻲ ﺘﻌﺘﻤﺩ ﻓـﻲ
ﺒﺙ ﻤﻌﻠﻭﻤﺎﺘﻬﺎ ﻋﻠﻰ ﺍﻷﻗﻤﺎﺭ ﺍﻟﺼﻨﺎﻋﻴﺔ ،ﻭﺍﻟﺤﺎﺴﺒﺎﺕ ﺍﻵﻟﻴﺔ ،ﻭﺸﺒﻜﺎﺕ ﺍﻻﻨﺘﺭﻨـﺕ
ﻭﻴﺘﺒﻠﻭﺭ ﻫﺫﺍ ﺍﻟﻌﻴﺏ ﻓﻲ ﺍﻟﺼﺭﺍﻉ ﺍﻟﺭﻫﻴﺏ ﺍﻟﺫﻱ ﻴﺩﻭﺭ ﺒﻴﻥ ﻗﻭﻯ ﻋﺎﻟﻤﻴﺔ ﻗﺩ ﺘﻜـﻭﻥ
ﻻ ﺘﻤﺜﻠﻬﺎ ﺍﻟﻤﺅﺴﺴﺎﺕ ﺍﻟﺤﻜﻭﻤﻴﺔ ،ﻭﻗﺩ ﻴﻜﻭﻥ ﺇﺭﻫﺎﺒﻴﻴﻥ ،ﻭﻗـﺩ ﺘﻜـﻭﻥ ﺠﻴﻭﺸـﹰﺎ
ﺩﻭ ﹰ
ﻋﺴﻜﺭﻴﺔ) ،(2ﻫﺫﻩ ﺍﻟﻘﻭﻯ ﺍﻟﺩﻭﻟﻴﺔ ﻁﻭﺭﺕ ﺃﺴﺎﻟﻴﺏ ﺍﻟﻬﺠﻭﻡ ﻋﻠـﻰ ﺃﻋـﺩﺍﺌِﻬﺎ ﻤـﻥ
) (1ﺍﻟﺸﻨﻴﻔﻲ ،ﻋﺒﺩ ﺍﻟﺭﺤﻤﻥ ﻋﺒﺩ ﺍﻟﻌﺯﻴﺯ ،ﺤﺭﺏ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ – ﺍﻟﺤﺭﺏ ﺍﻟﻘﺎﺩﻤﺔ – ﻤﺭﺠـﻊ ﺴـﺎﺒﻕ ،ﺹ113
ﻭﻤﺎ ﺒﻌﺩﻫﺎ.
) (2ﺍﻟﺸﻨﻴﻔﻲ ،ﻋﺒﺩ ﺍﻟﺭﺤﻤﻥ ﻋﺒﺩ ﺍﻟﻌﺯﻴﺯ ،ﺤﺭﺏ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ – ﺍﻟﺤﺭﺏ ﺍﻟﻘﺎﺩﻤﺔ – ﻤﺭﺠﻊ ﺴﺎﺒﻕ ،ﺹ– 179
.187
-128-
)(1
ﻭﻫﻲ ﺤﺭﺏ ﻀﺭﻭﺱ ﻫﺩﻓﻬﺎ ﺘـﺩﻤﻴﺭ ﺍﻟﺤﺭﻭﺏ ﺍﻟﺘﻘﻠﻴﺩﻴﺔ ﺇﻟﻰ ﺤﺭﺏ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ
ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﻭﻤﻨﻊ ﻭﺼﻭﻟﻬﺎ ﻭﺍﻟﺘﺠﺴﺱ ﻋﻠﻴﻬﺎ ﻭﺍﻟﺘﺸﻭﻴﺵ ،ﻭﻫﺫﻩ ﺍﻟﺤﺭﺏ ﻻ ﺘﻘﺘﺼﺭ
ﻋﻠﻰ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺍﻟﺤﺭﺒﻴﺔ ﺒل ﺘﻤﺘﺩ ﺇﻟﻰ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺍﻟﺼﻨﺎﻋﻴﺔ ﻭﺍﻟﺘﺠﺎﺭﻴﺔ ﻭﺍﻟﺨﺩﻤﻴﺔ
ﺍﻟﺴﺭﻴﺔ ﻓﻲ ﺍﻟﻤﺠﺎﻻﺕ ﺍﻻﻗﺘﺼﺎﺩﻴﺔ ﻜﺎﻓﺔ ﻋـﻼﻭ ﹰﺓ ﻋﻠـﻰ ﺍﻟﻤﻌﻠﻭﻤـﺎﺕ ﺍﻟﻌـﺴﻜﺭﻴﺔ
ﺍﻟﺴﺭﻴﺔ).(2
ﻭﺘﺘﻌﺩﺩ ﺍﻟﻭﺴﺎﺌل ﻭﺍﻷﺴﻠﺤﺔ ﺍﻟﺘﻲ ﺘﺴﺘﻌﻤﻠﻬﺎ ﺍﻟﻘﻭﻯ ﺍﻟﺩﻭﻟﻴﺔ ﻓﻲ ﺘﻨﻔﻴـﺫ ﻫـﺫﻩ
ﺍﻟﻌﻤﻠﻴﺎﺕ ﺍﻟﺤﺭﺒﻴﺔ ،ﺤﻴﺙ ﺘﺴﻌﻰ ﺠﺎﻫﺩﺓ ﺇﻟـﻰ ﺍﺨﺘـﺭﺍﻕ ﻤـﺼﺎﺩﺭ ﺍﻟﻤﻌﻠﻭﻤـﺎﺕ
ﺍﻻﻟﻜﺘﺭﻭﻨﻴﺔ ،ﻤﻥ ﺨﻼل ﺍﻟﺘﺠﺴﺱ ﻋﻠﻰ ﻜﻠﻤﺎﺕ ﺍﻟﺴﺭ ،ﻭﺸﻡ ﺍﻟﺤﺯﻡ ﺍﻟﻤﻌﻠﻭﻤﺎﺘﻴـﺔ،
ﻭﻤﺭﺍﻗﺒﺔ ﺇﺩﺨﺎل ﺍﻟﻤﻔﺎﺘﻴﺢ ﺒﻤﺎ ﻴﻤﻜﱢﻨﻬﺎ ﻤﻥ ﺍﻻﺨﺘـﺭﺍﻕ ﻭﺍﻟـﺩﺨﻭل ﺇﻟـﻰ ﻤﺨـﺎﺯﻥ
ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﻟﻜﻲ ﺘﻘﻭﻡ ﺒﺘﺨﺭﻴﺒﻬﺎ ﻭﺍﻟﻌﺒﺙ ﻓﻲ ﻤﺤﺘﻭﻴﺎﺘﻬﺎ ،ﻭﺘﺯﻭﻴﺩ ﺍﻟﺭﺴﺎﺌل ﺍﻟﻭﺍﺭﺩﺓ
ﺇﻟﻴﻬﺎ ،ﻭﺯﺭﻉ ﻤﺨﺘﻠﻑ ﺍﻟﻔﺎﻴﺭﻭﺴﺎﺕ ﺍﻟﻤﺩﻤﺭﺓ ﻟﻬﺫﻩ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ).(3
ﻭﺘﺘﺭﻜﺯ ﺍﻹﻋﺎﻗﺔ ﻓﻲ ﻤﺤﻁﺎﺕ ﺍﻹﺫﺍﻋﺔ ﻭﺍﻟﺘﻠﻔﺯﻴﻭﻥ ﻋﻠﻰ ﻫﻴﺌـﺔ ﻤﺤﻁـﺎﺕ
ﻤﺨﺼﺼﺔ ﻟﻠﺘﺸﻭﻴﺵ ﻟﻜﻴﻼ ﺘﺼل ﻤﻭﺠﺎﺕ ﺍﻹﺭﺴﺎل ﺇﻟﻰ ﻤﺴﺘﻘﺒﻠﻬﺎ ،ﻭﻗﺩ ﺘﻜﻭﻥ ﻓﻲ
ﺼﻭﺭﺓ ﺍﻟﺘﻘﻭﻴﺔ ﺍﻟﻀﺨﻤﺔ ﻟﻤﺤﻁﺔ ﺇﺭﺴﺎﻟﻴﺔ ﺘﺒﺙ ﻋﻠﻰ ﻨﻔﺱ ﺍﻟﻤﻭﺠﺔ ﻤﻤﺎ ﻴﺅﺩﻱ ﺇﻟﻰ
ﺍﺨﺘﻔﺎﺀ ﺍﻟﻤﻭﺠﺔ ﺍﻟﻀﻌﻴﻔﺔ ﻭﺠﻤﻴﻊ ﻫﺫﻩ ﺍﻟﻌﻭﺍﺌﻕ ﺘﺅﺩﻱ ﺇﻟﻰ ﺤﺠﺏ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺍﻟﺘﻲ
ﻴﺒﺜﻬﺎ ﺍﻟﻤﺼﺩﺭ ﺍﻟﻤﻔﺘﻭﺡ ﻭﻟﺫﻟﻙ ﺘﺤﺭﻡ ﺍﻷﺠﻬﺯﺓ ﺍﻷﻤﻨﻴﺔ ﻤﻥ ﺍﻻﺴﺘﻔﺎﺩﺓ ﻤﻤﺎ ﺘﺒﺜﻪ ﻤﻥ
ﻤﻌﻠﻭﻤﺎﺕ).(4
) (1ﺍﻟﺩﻨﺎﻨﻲ ،ﻋﺒﺩ ﺍﻟﻤﻠﻙ ﺭﺩﻤﺎﻥ ،ﺍﻟﻭﻅﻴﻔﺔ ﺍﻹﻋﻼﻤﻴﺔ ﻟﺸﺒﻜﺔ ﺍﻻﻨﺘﺭﻨﺕ ،ﻤﺭﺠﻊ ﺴﺎﺒﻕ ،ﺹ 65ﻭﻤﺎ ﺒﻌﺩﻫﺎ.
-ﺍﻟﻐﺎﻤﺩﻱ ،ﻤﺤﻤﺩ ﺃﺤﻤﺩ1421) ،ﻫـ( ﻤﻘﺎل ﺒﻌﻨﻭﺍﻥ :ﻤﻔﻬﻭﻡ ﺤﺭﺏ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﻓﻲ ﺍﻟﻌﻤﻠﻴﺎﺕ ﺍﻟﻌـﺴﻜﺭﻴﺔ،
ﻤﺠﻠﺔ ﺭﺴﺎﻟﺔ ﻜﻠﻴﺔ ﺍﻟﻘﻴﺎﺩﺓ ﻭﺍﻷﺭﻜﺎﻥ ﻟﻠﻘﻭﺍﺕ ﺍﻟﻤﺴﻠﺤﺔ ،ﺍﻟﻌﺩﺩ ) ،(8ﺍﻟﺴﻌﻭﺩﻴﺔ ،ﺹ 122ﻭﻤﺎ ﺒﻌﺩﻫﺎ.
) (2ﺍﻟﺒﺩﺍﻴﻨﺔ ،ﺫﻴﺎﺏ ،ﺍﻷﻤﻥ ﻭﺤﺭﺏ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ،ﻤﺭﺠﻊ ﺴﺎﺒﻕ ،ﺹ.170
-ﺍﻟﺩﻨﺎﻨﻲ ،ﻋﺒﺩ ﺍﻟﻤﻠﻙ ﺭﺩﻤﺎﻥ ،ﺍﻟﻭﻅﻴﻔﺔ ﺍﻹﻋﻼﻤﻴﺔ ﻟﺸﺒﻜﺔ ﺍﻻﻨﺘﺭﻨﺕ ،ﻤﺭﺠﻊ ﺴﺎﺒﻕ ،ﺹ 73ﻭﻤﺎ ﺒﻌﺩﻫﺎ.
-ﺍﻟﺸﻨﻴﻔﻲ ،ﻋﺒﺩ ﺍﻟﺭﺤﻤﻥ ﻋﺒﺩ ﺍﻟﻌﺯﻴﺯ ،ﺤﺭﺏ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ – ﺍﻟﺤﺭﺏ ﺍﻟﻘﺎﺩﻤﺔ – ﻤﺭﺠﻊ ﺴﺎﺒﻕ ،ﺹ.50
) (3ﺍﻟﺒﺩﺍﻴﻨﺔ ،ﺫﻴﺎﺏ ،ﺍﻷﻤﻥ ﻭﺤﺭﺏ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ،ﻤﺭﺠﻊ ﺴﺎﺒﻕ ،ﺹ .287 - 263 – 253 – 213
) (4ﺸﻠﺒﻲ ،ﻜﺭﻡ ،ﺍﻟﺨﺒﺭ ﺍﻹﺫﺍﻋﻲ -ﻓﻨﻭﻨﻪ ﻭﺨﺼﺎﺌﺼﻪ ﻓﻲ ﺍﻟﺭﺍﺩﻴﻭ ﻭﺍﻟﺘﻠﻔﺯﻴﻭﻥ ،ﻤﺭﺠﻊ ﺴـﺎﺒﻕ ،ﺹ204
ﻭﻤﺎ ﺒﻌﺩﻫﺎ.
-129-
ﺭﺍﺒﻌ ﹰﺎ :ﺒﺙ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺍﻟﻤﻀﻠﻠﺔ )ﺍﻟﺤﺭﺏ ﺍﻟﻨﻔﺴﻴﺔ( :ﻴﺭﺘﺒﻁ ﻫﺫﺍ ﺍﻟﻤﻌﻭﻕ ﺒﺎﻟﻤﻌﻭﻕ
ﺍﻟﺫﻱ ﺩﺭﺴﻨﺎﻩ ﺒﺎﻟﻔﻘﺭﺓ ﺍﻟﺴﺎﺒﻘﺔ ﺤﻴﺙ ﻴﻌﺘﺒﺭ ﺒﺙ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺍﻟﻤﻜﺫﻭﺒـﺔ ﻭﺍﻟﻤـﺸﻭﺸﺔ
)(1
ﺍﻟﺘﻲ ﺘـﺴﺘﺨﺩﻤﻬﺎ ﻭﺍﻟﻤﺤﺭﻓﺔ ﻭﺠﻤﻌﻴﻬﺎ ﻤﻥ ﻭﺴﺎﺌل ﺍﻟﺤﺭﺏ ﺍﻟﻨﻔﺴﻴﺔ ﺍﻟﻤﻌﻠﻭﻤﺎﺘﻴﺔ
ﺃﺠﻬﺯﺓ ﺃﻤﻨﻴﺔ ﻟﺘﻀﻠﻴل ﺃﺠﻬﺯﺓ ﺃﻤﻨﻴﺔ ﺃﺨﺭﻯ ﻓﻲ ﺩﻭل ﻤﻌﺎﺩﻴﺔ ﻟﺩﻭﻟﻬﺎ ﻭﻟـﺫﻟﻙ ﻓﻬـﻲ
ﺘﻌﺘﻤﺩ ﺇﻟﻰ ﺍﺴﺘﻐﻼل ﻤﺼﺎﺩﺭ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺍﻟﻤﻔﺘﻭﺤﺔ ﻓﻲ ﺒﺙ ﻤﻌﻠﻭﻤﺎﺕ ﺍﻟﻘﺼﺩ ﻤﻨﻬﺎ
ﺍﻟﺨﺩﺍﻉ ﻭﺍﻻﺤﺘﻴﺎل ﺍﻷﻤﻨﻲ ،ﺤﺘﻰ ﺘﺩﻓﻊ ﺍﻷﺠﻬﺯﺓ ﺍﻷﻤﻨﻴﺔ ﺍﻟﺘﻲ ﺘﻁﻠﻊ ﻋﻠﻴﻬـﺎ ﺇﻟـﻰ
ﺍﺘﺠﺎﻫﺎﺕ ﺘﺤﻠﻴﻠﻴﺔ ﺨﺎﻁﺌﺔ ﺘﺤﻘﻴﻘﹰﺎ ﻟﻤﺼﺎﻟﺢ ﻫﺫﻩ ﺍﻷﺠﻬﺯﺓ ﺍﻷﻤﻨﻴﺔ).(2
ﻭﻗﺩ ﻴﻤﺘﺩ ﺍﻟﺘﻀﻠﻴل ﺍﻟﻤﻌﻠﻭﻤﺎﺘﻲ ﻓﻲ ﺍﻟﻤﺼﺎﺩﺭ ﺍﻟﻤﻔﺘﻭﺤﺔ ﺇﻟﻰ ﺒﺙ ﻤﻌﻠﻭﻤﺎﺕ
)(3
ﻓﻲ ﻤﺠﺘﻤﻊ ﺍﻟﺩﻭﻟﺔ ﺍﻟﻤﻌﺎﺩﻴﺔ ﻭﺍﻟﺴﻌﻲ ﺇﻟﻰ ﺘـﺩﻤﻴﺭ ﻫﺩﻓﻬﺎ ﺍﻟﻭﺤﻴﺩ ﻨﺸﺭ ﺍﻟﺸﺎﺌﻌﺎﺕ
ﻤﺒﺎﺩﺉ ﺃﻓﺭﺍﺩﻫﺎ ﻭﻗﻴﻤﻬﻡ ﻭﺯﻋﺯﻋﺔ ﺜﻘﺎﻓﺎﺘﻬﺎ ﻭﺤﻀﺎﺭﺘﻬﺎ ﺒﻬـﺩﻑ ﺨﻔـﺽ ﺍﻟـﺭﻭﺡ
ﺍﻟﻤﻌﻨﻭﻴﺔ ﻭﺇﺤﺩﺍﺙ ﺍﻟﺒﻠﺒﻠﺔ ﺍﻟﻔﻜﺭﻴﺔ ﻓﻲ ﻋﻘﻭل ﺍﻟﻤﻭﺍﻁﻨﻴﻥ ﻭﻫﻲ ﺃﻤﻭﺭ ﺘﻤﺜل ﺃﺒـﺭﺯ
ﺃﺴﻠﺤﺔ ﺍﻟﺤﺭﺏ ﺍﻟﻨﻔﺴﻴﺔ ﺍﻟﺘﻲ ﻴﺠﺏ ﻋﻠﻰ ﺍﻷﺠﻬﺯﺓ ﺍﻷﻤﻨﻴﺔ ﻤﻭﺍﺠﻬﺘﻬﺎ ﺒﺨﻁﻁ ﺃﻤﻨﻴﺔ
ﻤﻨﺎﺴﺒﺔ).(4
-ﺍﻟﻬﺎﺸﻤﻲ ،ﻤﺠﺩ ﻫﺎﺸﻡ ،ﺍﻹﻋﻼﻡ ﺍﻟﺩﻭﻟﻲ ﻭﺍﻟﺼﺤﺎﻓﺔ ﻋﺒﺭ ﺍﻷﻗﻤﺎﺭ ﺍﻟﺼﻨﺎﻋﻴﺔ ،ﻤﺭﺠﻊ ﺴﺎﺒﻕ ،ﺹ.55
) (1ﺍﻟﺸﻨﻴﻔﻲ ،ﻋﺒﺩ ﺍﻟﺭﺤﻤﻥ ﻋﺒﺩ ﺍﻟﻌﺯﻴﺯ ،ﺤﺭﺏ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ – ﺍﻟﺤﺭﺏ ﺍﻟﻘﺎﺩﻤﺔ – ﻤﺭﺠﻊ ﺴـﺎﺒﻕ ،ﺹ- 46
.47
-ﺩﻟﻴﻭ ،ﻓﻀﻴل ،ﺍﻻﺘﺼﺎل – ﻤﻔﺎﻫﻴﻤﻪ – ﻨﻅﺭﻴﺎﺘﻪ – ﻭﺴﺎﺌﻠﻪ ،ﻤﺭﺠﻊ ﺴﺎﺒﻕ ،ﺹ.144
-ﺍﻟﻘﺤﻁﺎﻨﻲ ،ﻋﻭﺽ ﻤﺤﻤﺩ ،ﺍﻹﻋﻼﻡ ﺍﻟﻤﻌﺎﺼﺭ – ﺩﻭﺭﻩ ﻭﺘﺄﺜﻴﺭﻩ ﻓﻲ ﺍﻟﺼﺭﺍﻋﺎﺕ ﺍﻟﺤﺩﻴﺜـﺔ ،ﻤﺭﺠﻊ ﺴﺎﺒﻕ،
ﺹ 94ﻭﻤﺎ ﺒﻌﺩﻫﺎ.
-ﻜﺎﻤل ،ﻴﺴﺭﻱ ،ﻭﺴﺎﺌل ﺍﻹﻋﻼﻡ ﻭﺍﻻﺘﺼﺎل ﺒﻴﻥ ﺍﻟﺴﻴﺎﺴﺔ ﻭﺍﻟﺤﺭﺏ ،ﻤﺭﺠﻊ ﺴﺎﺒﻕ ،ﺹ.55
-ﻨﺼﺭ ،ﺼﻼﺡ ،ﺍﻟﺤﺭﺏ ﺍﻟﻨﻔﺴﻴﺔ ،ﻤﺭﺠﻊ ﺴﺎﺒﻕ ،ﺹ 263ﻭﻤﺎ ﺒﻌﺩﻫﺎ.
) (2ﺍﻟﺒﺩﺍﻴﻨﺔ ،ﺫﻴﺎﺏ ،ﺍﻷﻤﻥ ﻭﺤﺭﺏ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ،ﻤﺭﺠﻊ ﺴﺎﺒﻕ ،ﺹ 238ﻭﻤﺎ ﺒﻌﺩﻫﺎ.
) (3ﺍﻟﻘﺤﻁﺎﻨﻲ ،ﻤﺤﻤﺩ ﺩﻏﺵ ﺴﻌﻴﺩ ،ﺍﻹﺸﺎﻋﺔ ﻭﺃﺜﺭﻫﺎ ﻋﻠﻰ ﺃﻤﻥ ﺍﻟﻤﺠﺘﻤﻊ ،ﻤﺭﺠﻊ ﺴﺎﺒﻕ ،ﺹ 18ﻭﻤﺎ ﺒﻌﺩﻫﺎ.
-ﻜﺎﺭﺘﺯ ،ﺩﺍﻨﻴﻴل ﻭﺁﺨﺭﻭﻥ ،ﺍﻹﻋﻼﻡ ﻭﺍﻟﺭﺃﻱ ﺍﻟﻌﺎﻡ ،ﻤﺭﺠﻊ ﺴﺎﺒﻕ ،ﺹ 222ﻭﻤﺎ ﺒﻌﺩﻫﺎ.
-ﺍﻟﺩﻫﺎﻡ ،ﻤﺤﻤﺩ ﻋﺒﺩ ﺍﻟﺭﺤﻤﻥ ،ﺍﻹﻋﻼﻡ ﻭﺩﻭﺭﻩ ﻓﻲ ﺨﺩﻤﺔ ﺍﻷﻏﺭﺍﺽ ﺍﻻﺴـﺘﺨﺒﺎﺭﻴﺔ ﻭﺍﻷﻤﻨﻴـﺔ ،ﻤﺭﺠـﻊ
ﺴﺎﺒﻕ ،ﺹ.30
) (4ﺍﻟﺒﺩﺍﻴﻨﺔ ،ﺫﻴﺎﺏ ،ﺍﻷﻤﻥ ﻭﺤﺭﺏ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ،ﻤﺭﺠﻊ ﺴﺎﺒﻕ ،ﺹ 260ﻭﻤﺎ ﺒﻌﺩﻫﺎ.
-130-
ﺨﺎﻤﺴ ﹰﺎ :ﻋﺩﻡ ﺍﻨﺘﻅﺎﻡ ﻋﺭﺽ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺒﺎﻟﻤﺼﺩﺭ ﺍﻟﻤﻔﺘﻭﺡ:
ﻤﻥ ﺃﺒﺭﺯ ﻤﺎ ﻴﻤ ِﻴﺯ ﺍﻟﻤﺼﺎﺩﺭ ﺍﻟﻤﻔﺘﻭﺤﺔ ﺃﻥ ﻨﺴﺒ ﹰﺔ ﻜﺒﻴﺭ ﹰﺓ ﻤﻨﻬﺎ ﺘﺼﺩﺭ ﻭﺘﺩﺍﺭ
ﻤﻥ ﻗﺒل ﺸﺭﻜﺎﺕ ﻭﻤﺅﺴﺴﺎﺕ ﺍﻟﻘﻁﺎﻉ ﺍﻟﺨـﺎﺹ ،ﺼـﺤﻴﺢ ﺃﻥ ﺒﻌـﻀﻬﺎ ﺘـﺩﻴﺭﻩ
ﺤﻜﻭﻤﺎﺕ ﺍﻟﺩﻭل ﻭﻴﺼﺩﺭ ﻤﻥ ﺠﻬﺎﺕ ﺭﺴﻤﻴﺔ ،ﻭﺇﺫﺍ ﻜﺎﻥ ﺫﻟﻙ ﻤﺘﺤﻘﻘﹰﺎ ﻓـﻲ ﻨـﺴﺒﺔ
ﻜﺒﻴﺭﺓ ﻤﻥ ﺍﻟﻤﺼﺎﺩﺭ ﺍﻟﺘﻘﻠﻴﺩﻴﺔ ﻤﺜل :ﺍﻟﺼﺤﻑ ،ﻭﻤﺤﻁـﺎﺕ ﺍﻹﺭﺴـﺎل ﺍﻹﺫﺍﻋـﻲ،
ﻭﺍﻟﺘﻠﻔﺯﻴﻭﻨﻲ ﺇﻻ ﺃﻥ ﺘﺩﺨل ﺍﻟﻘﻁﺎﻉ ﺍﻟﺨﺎﺹ ﻟﻜﻲ ﻴﻤﺎﺭﺱ ﺍﺴﺘﺜﻤﺎﺭﺍﺘﻪ ﻓﻲ ﺍﻟﻤﺠـﺎل
ﺍﻟﻤﻌﻠﻭﻤﺎﺘﻲ ﺒﺎﻋﺘﺒﺎﺭﻩ ﻤﻥ ﺃﻓﻀل ﻤﺠﺎﻻﺕ ﺍﻻﺴﺘﺜﻤﺎﺭ ﻓﻲ ﻋﺎﻟﻤﻨﺎ ﺍﻟﻤﻌﺎﺼﺭ ،ﻭﺍﻟﺫﻱ
ﺘﺠﺘﺎﺤﻪ -ﻜﻤﺎ ﺴﺒﻕ ﺃﻥ ﺫﻜﺭﻨﺎ -ﻤﺎ ﺃﻁﻠﻕ ﻋﻠﻴﻪ ﺜﻭﺭﺓ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﻏ ﻴﺭ ﻤﻥ ﺍﻟﻭﺍﻗﻊ
ﺍﻟﺴﺎﺒﻕ.
ﻭﻓﻲ ﻀﻭﺀ ﺍﻟﺤﻘﻴﻘﺔ ﺍﻟﺴﺎﺒﻘﺔ ﺃﺼﺒﺤﺕ ﺍﻟﺴﺎﺤﺔ ﺍﻟﻌﺎﻟﻤﻴﺔ ﺘﻤـﻭﺝ ﺒﻨـﺸﺎﻁﺎﺕ
ﻤﻌﻠﻭﻤﺎﺘﻴﺔ ﺘﺘﻡ ﺇﺩﺍﺭﺘﻬﺎ ﺇﺩﺍﺭﺓ ﺍﻗﺘﺼﺎﺩﻴﺔ ﻤﻥ ﻤﺅﺴﺴﺎﺕ ﻭﺸﺭﻜﺎﺕ ﻋﻤﻼﻗﺔ ﺒﻌـﻀﻬﺎ
ﻤﺘﻌﺩﺩ ﺍﻟﺠﻨﺴﻴﺎﺕ ﻭﺘﺤﻭﺯ ﻗﺩﺭﺍﺕ ﻤﺎﻟﻴﺔ ﻀﺨﻤﺔ ﻗﺩ ﺘﻔﻭﻕ ﻓﻲ ﺤﺠﻤﻬﺎ ﻤﻴﺯﺍﻨﻴـﺎﺕ
ﺩﻭل.
ﻭﺍﻟﻁﺎﺒﻊ ﺍﻻﻗﺘﺼﺎﺩﻱ ﺍﻟﺨﺎﺹ ﺍﻟﺫﻱ ﺘﺩﺍﺭ ﺒﻪ ﻤﺅﺴﺴﺎﺕ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﻴﺘﺒﻠـﻭﺭ
ﻉ ﻤﺎ ﻴﺒﺜﻪ
ﻁﻭ
ﻓﻲ ﺍﺴﺘﻬﺩﺍﻓﻬﺎ ﺍﻟﺤﺼﻭل ﻋﻠﻰ ﺍﻟﻤﺯﻴﺩ ﻤﻥ ﺍﻷﺭﺒﺎﺡ ﻭﻟﺫﻟﻙ ﻓﺒﻌﻀﻬﺎ ﻴ ﱠ
ﻤﻥ ﻤﻌﻠﻭﻤﺎﺕ ﻟﻜﻲ ﻴﺤﻘﻕ ﻤﻥ ﻭﺭﺍﺀﻩ ﺃﻗﺼﻰ ﺭﺒﺢ ﻤﻤﻜﻥ ﺤﺘﻰ ﻭﻟﻭ ﻜﺎﻥ ﺫﻟﻙ ﻋﻠﻰ
ﺤﺴﺎﺏ ﻤﺼﺩﺍﻗﻴﺔ ﺍﻟﻤﻌﻠﻭﻤﺔ ﺍﻟﻤﺒﺜﻭﺜﺔ ،ﻭﻤﻥ ﺍﻟﺼﺤﻴﺢ ﺃﻥ ﻫﺫﺍ ﺍﻟﻌﻴﺏ ﺘﺘﺠﻨﺒﻪ ﺍﻟﻜﺜﻴﺭ
ﻤﻥ ﺍﻟﻤﺅﺴﺴﺎﺕ ﺫﺍﺕ ﺍﻟﺜﻘل ﺍﻟﻤﻌﻠﻭﻤﺎﺘﻲ ﻟﻜﻲ ﺘﺤﺎﻓﻅ ﻋﻠـﻰ ﺴـﻤﻌﺘﻬﺎ ﺍﻟﺘﺠﺎﺭﻴـﺔ
ﻭﺍﻻﻗﺘﺼﺎﺩﻴﺔ ﺇﻻ ﺃﻥ ﺫﻟﻙ ﻻ ﻴﻤﻨﻊ ﻤﻥ ﻭﺠﻭﺩ ﻤﺅﺴﺴﺎﺕ ﺃﺨﺭﻯ ﻻ ﺘﻬﺘﻡ ﻜﺜﻴﺭﹰﺍ ﺒﻪ.
ﻭﺍﻟﻨﻘﻁﺔ ﺍﻟﺘﻲ ﻴﻨﺒﻐﻲ ﺍﻟﻭﺼﻭل ﺇﻟﻴﻬﺎ ﻤﻥ ﺫﻜﺭ ﻤﺎ ﺘﻘﺩﻡ ﺃﻥ ﻫﺫﻩ ﺍﻟﻤﺅﺴـﺴﺎﺕ
ﺍﻟﻤﻌﻠﻭﻤﺎﺘﻴﺔ ﺘﺩﻴﺭ ﻋﻤﻠﻴﺔ ﺒﺜﻬﺎ ﻟﻠﻤﻌﻠﻭﻤﺎﺕ ﺒﻌﻘﻠﻴﺔ ﻭﻤﻔﻬﻭﻡ ﺘﺠﺎﺭﻱ ﻭﻫﻲ ﻋﻘﻠﻴﺔ ﻗـﺩ
ﺘﺅﺩﻱ ﻓﻲ ﻜﺜﻴﺭ ﻤﻥ ﺍﻷﺤﻴﺎﻥ ﺇﻟﻰ ﺒﺘﺭ ﺍﺴﺘﻤﺭﺍﺭﻴﺔ ﻨﺸﺭ ﺍﻟﻤﻌﻠﻭﻤـﺎﺕ ﻭﺍﺴـﺘﻜﻤﺎﻟﻬﺎ
ﺩﻭﻥ ﺇﻨﺫﺍﺭ ﺴﺎﺒﻕ ﺒﺤﺜﹰﺎ ﻋﻥ ﺇﻴﺠﺎﺩ ﻋﻨﺼﺭ ﺍﻟﺘﺠﺩﻴﺩ ﻭﺍﻹﺜﺎﺭﺓ ﻓﻴﻤﺎ ﺘﺒﺜﻪ ﻤﻥ ﻤﻌﻠﻭﻤﺎﺕ
-131-
ﻭﺘﺒﻘﻰ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺍﻟﻘﺩﻴﻤﺔ ﻤﻌﻠﻭﻤﺎﺕ ﻨﺎﻗﺼﺔ ﻤﺒﺘﻭﺭﺓ ﻻ ﻴﻬﺘﻡ ﻤﻥ ﺒﺜﻬﺎ ﺒﺎﻟﻁﺎﻟﺒـﺎﺕ
ﺍﻟﻌﺩﻴﺩﺓ ﺍﻟﺘﻲ ﻗﺩ ﻴﺘﻠﻘﺎﻫﺎ ﻻﺴﺘﻴﻔﺎﺀ ﻫﺫﻩ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ.
ﻭﻻ ﺸﻙ ﺃﻥ ﺍﻷﺠﻬﺯﺓ ﺍﻷﻤﻨﻴﺔ ﻓﻲ ﻅل ﻤﻌﻠﻭﻤﺎﺕ ﻤﺒﺘﻭﺭﺓ ﻭﻏﻴﺭ ﻜﺎﻤﻠﺔ ﺘﺒﻘﻰ
ﻓﻲ ﺤﻴﺭﺓ ﻜﺒﻴﺭﺓ ﺤﻭل ﻜﻴﻔﻴﺔ ﺍﺴﺘﻴﻔﺎﺀ ﻫﺫﺍ ﺍﻟﻨﻘﺹ ﻓﻲ ﻅـل ﻋـﺩﻡ ﺍﻫﺘﻤـﺎﻡ ﺇﺩﺍﺭﺓ
ﺍﻟﻤﺅﺴﺴﺎﺕ ﺍﻟﻤﻌﻠﻭﻤﺎﺘﻴﺔ ﺍﻟﻤﻔﺘﻭﺤﺔ ﺒﺎﺴﺘﻴﻔﺎﺌﻪ ﻭﻫﻭ ﻤﺎ ﻴ ﻌ ﺩ ﺃﺤﺩ ﺍﻟﻤﻌﻭﻗﺎﺕ ﺍﻟﺨﻁـﺭﺓ
ﺍﻟﺘﻲ ﺘﻌﻭﻕ ﺍﻻﺴﺘﻔﺎﺩﺓ ﺍﻷﻤﻨﻴﺔ ﻤﻥ ﻫﺫﻩ ﺍﻟﻤﺼﺎﺩﺭ.
ﻭﻗﺩ ﻴﻜﻭﻥ ﻋﺩﻡ ﺍﺴﺘﻤﺭﺍﺭﻴﺔ ﺒﺙ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﻤﻥ ﺍﻟﻤﺼﺩﺭ ﻓﻲ ﺼﻭﺭﺓ ﺘﻌﺩﻴل
ﻤﻔﺎﺠﺊ ﻷﺴﻠﻭﺏ ﺍﻟﺒﺙ ﺃﻭ ﺘﻭﻗﻴﺘﺎﺘﻪ ،ﺃﻭ ﻓﻲ ﺼﻭﺭﺓ ﺇﻟﻐﺎﺀ ﻤﻔﺎﺠﺊ ﻟﻠﺒﺭﻨﺎﻤﺞ ﺍﻟـﺫﻱ
ﻴﺘﻀﻤﻥ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺍﻟﻤﺒﺜﻭﺜﺔ ،ﻭﻫﻲ ﻓﻲ ﻤﺠﻤﻠﻬﺎ ﺘﻌﻨﻰ ﻋـﺩﻡ ﺍﺴـﺘﻤﺭﺍﺭﻴﺔ ﺒـﺙ
ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ،ﻭﺘﺘﻌﺩﺩ ﺍﻷﺴﺒﺎﺏ ﺍﻟﺘﻲ ﺘﺩﻓﻊ ﻤﺅﺴﺴﺔ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺍﻟﺨﺎﺼﺔ ﺍﻟﻤﻔﺘﻭﺤـﺔ
ﺇﻟﻰ ﻫﺫﻩ ﺍﻷﻤﻭﺭ ﺍﻟﻤﻌﻴﺒﺔ ﻭﺍﻟﻤﻌﻴﻘﺔ ﻷﺠﻬﺯﺓ ﺍﻷﻤﻥ ﻓﻲ ﺍﺴﺘﻤﺭﺍﺭ ﺤـﺼﻭﻟﻬﺎ ﻋﻠـﻰ
ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺍﻟﺘﻲ ﺘﻭﻗﻔﺕ ﺍﻟﻤﺅﺴﺴﺔ ﻋﻥ ﺒﺜﻬﺎ .ﻭﻫﻲ ﺃﺴﺒﺎﺏ ﻓﻲ ﺍﻟﻐﺎﻟﺏ ﻤﺎ ﺘﻜـﻭﻥ
ﺫﺍﺕ ﺼﻠﺔ ﺒﺎﺴﺘﻬﺩﺍﻑ ﺍﻟﻤﺅﺴﺴﺔ ﺍﻟﺤﺼﻭل ﻋﻠﻰ ﺍﻟﻤﺯﻴﺩ ﻤﻥ ﺍﻟﺭﺒﺢ ﻭﺍﻟﺫﻱ ﺭﺃﺕ ﺃﻨﻪ
ﻴﺘﺤﻘﻕ ﺒﺒﺙ ﻤﻌﻠﻭﻤﺎﺕ ﺠﺩﻴﺩﺓ ﺘﺤل ﻤﺤل ﺴﻠﺴﻠﺔ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺍﻟﺘـﻲ ﻜﺎﻨـﺕ ﺘﺒﺜﻬـﺎ
ﻻ ﺒﺎﻫﺘﻤﺎﻤﺎﺕ ﻤﺘﺎﺒﻌﻴﻬﺎ ﺃﻭ ﺭﻏﺒـﺎﺘﻬﻡ ﻓـﻲ
ﻭﻗﺭﺭﺕ ﺍﻟﺘﻭﻗﻑ ﻋﻨﻬﺎ ﺩﻭﻥ ﺃﻥ ﺘﻠﻘﻰ ﺒﺎ ﹰ
ﺍﺴﺘﻤﺭﺍﺭﻴﺔ ﺍﻟﺒﺙ.
ﺴﺎﺩﺴ ﹰﺎ :ﺍﻟﻤﻌﻭﻗﺎﺕ ﺍﻟﻤﺭﺘﺒﻁﺔ ﺒﺎﻷﺤﻭﺍل ﺍﻟﻤﻨﺎﺨﻴﺔ ﻭﺍﻟﺘﻀﺎﺭﻴﺱ ﺍﻟﺠﻐﺭﺍﻓﻴﺔ:
ﺘﻌﺘﻤﺩ ﺍﻟﻤﺼﺎﺩﺭ ﺍﻟﻤﻔﺘﻭﺤﺔ ﺍﻹﺫﺍﻋﻴﺔ ﻭﺍﻟﺘﻠﻔﺯﻴﻭﻨﻴﺔ ﻭﺍﻻﻟﻜﺘﺭﻭﻨﻴﺔ ﻓـﻲ ﺒﺜﻬـﺎ
ﻟﻠﻤﻌﻠﻭﻤﺎﺕ ﻋﻠﻰ ﻗﻭﺓ ﺍﻹﺭﺴﺎل ﺍﻷﺜﻴﺭﻱ ﻓﻲ ﺼﻭﺭﺓ ﻤﻭﺠﺎﺕ ﻭﺘﺭﺩﺩﺍﺕ ﺘﺼﺩﺭ ﻤﻥ
ﻤﺤﻁﺎﺕ ﺍﻹﺭﺴﺎل ﻭﺘﺨﺘﺭﻕ ﺍﻟﻔﻀﺎﺀ ﺤﺘﻰ ﺘﺼل ﺇﻟﻰ ﺃﺠﻬـﺯﺓ ﺍﻻﺴـﺘﻘﺒﺎل ﺍﻟﺘـﻲ
ﺘﻠﺘﻘﻁﻬﺎ ﻤﻥ ﻤﺴﺎﺭﻫﺎ .ﻭﻤﻥ ﺍﻟﻅﻭﺍﻫﺭ ﺍﻟﻌﻠﻤﻴﺔ ﺃﻥ ﻤﺴﺎﺭ ﻤﻭﺠﺎﺕ ﺍﻹﺭﺴﺎل ﺍﻷﺜﻴﺭﻱ
ﺃﻭ ﺍﻻﻟﻜﺘﺭﻭﻨﻲ ﻭﺘﺭﺩﺩﺍﺘﻬﺎ ﺘﺘﺄﺜﺭ ﺒﻘﻭﺓ ﺒﺒﻌﺩ ﺍﻟﻤﺴﺎﻓﺔ ﻭﻤﺎ ﺘﺼﻁﺩﻡ ﺒﻪ ﻤﻥ ﻤﺭﺘﻔﻌﺎﺕ
ﺃﻭ ﻤﻨﺨﻔﻀﺎﺕ ﻭﻤﺎ ﺘﻤﺭ ﺒﻪ ﻤﻥ ﻤﺼﻁﺤﺎﺕ ﻤﺎﺌﻴﺔ ﻭﻤﺎ ﻴﺴﻭﺩ ﻫﺫﻩ ﺍﻷﺠـﻭﺍﺀ ﻤـﻥ
ﻤﻨﺎﺨﺎﺕ ﻤﺨﺘﻠﻔﺔ ﺘﺘﺭﺍﻭﺡ ﺒﻴﻥ ﺍﻟﺒﺭﻭﺩﺓ ﻭﺍﻟﺤﺭﺍﺭﺓ ﻭﺍﻟﺼﻔﺎﺀ ﻭﺍﻟﻌﻭﺍﺼﻑ ﻭﺍﻷﻤﻁﺎﺭ
-132-
ﻭﺍﻟﺭﻁﻭﺒﺔ ﻭﺍﻟﺠﻔﺎﻑ ﻭﻟﺫﻟﻙ ﻓﺈﻥ ﺩﺭﺠﺔ ﻭﻀﻭﺡ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺍﻟﻤﺒﺜﻭﺜﺔ ﻴﺘﻭﻗﻑ ﺇﻟـﻰ
ﺤﺩ ﺒﻌﻴﺩ ﻋﻠﻰ ﻭﻀﻌﻴﺔ ﺍﻷﺤﻭﺍل ﺍﻟﻤﻨﺎﺨﻴﺔ ﻭﺍﻟﺠﻐﺭﺍﻓﻴﺔ ﺍﻟﺘﻲ ﺘﻤﺭ ﺒﻬﺎ.
ﻭﻴﻔﺭﺽ ﻫﺫﺍ ﺍﻟﻌﺎﺌﻕ ﻋﻠﻰ ﺍﻷﺠﻬﺯﺓ ﺍﻷﻤﻨﻴﺔ ﺍﻟﺘﻲ ﺘﺭﻏﺏ ﻓﻲ ﺍﻻﺴﺘﻔﺎﺩﺓ ﻤﻥ
ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺍﻟﻤﺒﺜﻭﺜﺔ ﺒﺤﻴﺙ ﺘﺼﻠﻬﺎ ﺒﺼﻭﺭﺓ ﻭﺍﻀﺤﺔ ﻀﺭﻭﺭﺓ ﺩﺭﺍﺴﺔ ﺍﻟﻤـﺴﺎﺭﺍﺕ
ﺍﻟﻤﺨﺘﻠﻔﺔ ﻟﻤﻭﺠﺎﺕ ﺍﻹﺭﺴﺎل ﺒﺘﺭﺩﺩﺍﺘﻬﺎ ﻭﻤﺎ ﻴﻌﺘﺭﻀـﻬﺎ ﻤـﻥ ﺃﻭﻀـﺎﻉ ﻤﻨﺎﺨﻴـﺔ
ﻭﺠﻐﺭﺍﻓﻴﺔ ﻭﺘﺴﺘﺨﻠﺹ ﻤﻥ ﻫﺫﻩ ﺍﻟﺩﺭﺍﺴﺔ ﻤﺎ ﻴﻨﺴﺠﻡ ﻤﻥ ﺘﺄﺜﻴﺭﺍﺕ ﺘﺅﺜﺭ ﻓﻲ ﻭﻀﻭﺡ
)(1
ﻭﻴﻘﺩﻡ ﺍﻟﻌﻠﻡ ﺍﻟﺤﺩﻴﺙ ﺍﻟﻌﺩﻴﺩ ﻤﻥ ﺍﻟﺤﻠﻭل ﺍﻟﺘﻘﻨﻴﺔ ﻟﻠﺘﻐﻠﺏ ﻋﻠﻰ ﻫﺫﻩ ﻭﻗﻭﺓ ﺍﻹﺭﺴﺎل
ﺍﻟﻤﺸﻜﻼﺕ ﻭﻴﺒﺭﺯ ﻓﻲ ﻫﺫﺍ ﺍﻟﻤﺠﺎل ﺘﻘﻭﻴﺔ ﺍﻹﺭﺴﺎل ﻤﻥ ﺨﻼل ﺍﻷﻗﻤﺎﺭ ﺍﻟـﺼﻨﺎﻋﻴﺔ
ﻭﺍﻟﻤﺤﻁﺎﺕ ﺍﻷﺭﻀﻴﺔ ﻭﻨﻅﻡ ﺼﻔﺎﺀ ﺍﻷﺼﻭﺍﺕ ﺍﻟﻤﺭﺴـﻠﺔ ﺃﻭ ﺍﻟﻜﻠﻤـﺎﺕ ﺍﻟﻨـﺼﻴﺔ
ﻭﺃﺠﻬﺯﺘﻬﺎ ،ﻭﻋﻠﻰ ﺍﻷﺠﻬﺯﺓ ﺍﻷﻤﻨﻴﺔ ﺍﻻﻫﺘﻤﺎﻡ ﺒﻤﺘﺎﺒﻌﺔ ﺍﻟﺘﻘﺩﻡ ﺍﻟﺘﻘﻨـﻲ ﻓـﻲ ﻫـﺫﻩ
ﺍﻟﻤﺠﺎﻻﺕ).(2
) (1ﺍﻟﺒﻜﺭﻱ ،ﺇﻴﺎﺩ ﺸﺎﻜﺭ ،ﺘﻘﻨﻴﺎﺕ ﺍﻻﺘﺼﺎل ﺒﻴﻥ ﺯﻤﻨﻴﻥ ،ﻤﺭﺠﻊ ﺴﺎﺒﻕ ،ﺹ.49
-ﻜﺎﻤل ،ﻤﺤﻤﻭﺩ ﻋﺒﺩ ﺍﻟﺭﺀﻭﻑ ،ﻤﻘﺩﻤﺔ ﻓﻲ ﻋﻠﻡ ﺍﻹﻋﻼﻡ ﻭﺍﻻﺘﺼﺎل ﺒﺎﻟﻨﺎﺱ ،ﻤﺭﺠﻊ ﺴﺎﺒﻕ ،ﺹ.202
) (2ﺍﻟﺒﺩﺍﻴﻨﺔ ،ﺫﻴﺎﺏ ،ﺍﻷﻤﻥ ﻭﺤﺭﺏ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ،ﻤﺭﺠﻊ ﺴﺎﺒﻕ ،ﺹ.351
-133-
ﺍﻟﻤﺒﺤﺙ ﺍﻟﺜﺎﻨﻲ
ﺍﻟﺩﺭﺍﺴﺎﺕ ﺍﻟﺴﺎﺒﻘﺔ
-134-
ﺃﻫﻡ ﺍﻟﻨﺘﺎﺌﺞ:
-1ﺃﻥ ﺃﻫﻡ ﺃﺴﺎﻟﻴﺏ ﺍﻟﺤﺼﻭل ﻋﻠﻰ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﻻﺘﺨﺎﺫ ﺍﻟﻘـﺭﺍﺭ ﻫـﻲ ﻗﻴـﺎﻡ
ﺍﻟﻤﺴﺌﻭل ﺒﻨﻔﺴﻪ ﺒﺠﻤﻊ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ.
-2ﺃﻥ ﺃﻫﻡ ﺃﺴﺎﻟﻴﺏ ﺍﻻﺘﺼﺎل ﺍﻟﻤﺴﺘﺨﺩﻤﺔ ﻓﻲ ﻨﻘل ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﻫﻲ ﺍﻻﺘﺼﺎﻻﺕ
ﺍﻟﺸﺨﺼﻴﺔ ﻏﻴﺭ ﺍﻟﺭﺴﻤﻴﺔ ﻭﺍﻻﺘﺼﺎﻻﺕ ﺍﻟﻤﻜﺘﻭﺒﺔ.
-3ﺘﻜﻤﻥ ﻤﺸﻜﻼﺕ ﺠﻤﻊ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﻓﻲ ﺍﺘﺨﺎﺫ ﺍﻟﻘﺭﺍﺭﺍﺕ ﻓﻲ ﻋـﺩﻡ ﺘﻌـﺎﻭﻥ
ﺍﻟﺠﻬﺎﺕ ﺍﻟﺘﻲ ﻟﺩﻴﻬﺎ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﻭﺍﻨﺨﻔﺎﺽ ﻤـﺴﺘﻭﻯ ﺍﻟﺘﺨﺼـﺼﻴﺔ ﻓـﻲ
ﺘﺤﻭﻴل ﺍﻟﺒﻴﺎﻨﺎﺕ ﺇﻟﻰ ﻤﻌﻠﻭﻤﺎﺕ.
ﺃﻭﺠﻪ ﺍﻟﺘﺸﺎﺒﻪ ﻭﺍﻻﺨﺘﻼﻑ ﺒﻴﻥ ﺩﺭﺍﺴﺘﻲ ﻭﻫﺫﻩ ﺍﻟﺩﺭﺍﺴﺔ:
ﻼ ﻋﻥ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﻓﻴﻤـﺎ ﻴﻘـﺎﺭﺏ
ﻫﺫﻩ ﺍﻟﺩﺭﺍﺴﺔ ﺘﻤﻴﺯﺕ ﺃﻨﻬﺎ ﺃﻓﺭﺩﺕ ﻓﺼ ﹰ
ﺍﻟﺨﻤﺱ ﻭﺍﻟﻌﺸﺭﻴﻥ ﺼﻔﺤﺔ ،ﺒﻴﻨﻤﺎ ﺩﺭﺍﺴﺘﻲ ﺘﺘﺤﺩﺙ ﻋﻥ ﻤﺼﺎﺩﺭ ﺍﻟﺤﺼﻭل ﻋﻠـﻰ
ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﻭﻤﻘﻭﻤﺎﺕ ﺍﺴﺘﺨﺩﺍﻤﻬﺎ ،ﻭﻫﻭ ﺍﻷﻤﺭ ﺍﻟﺫﻱ ﻴﺜﺭﻱ ﺩﺭﺍﺴﺘﻨﺎ ﻋﻨـﺩ ﺘﻨـﺎﻭل
ﻫﺫﻩ ﺍﻟﻤﻭﻀﻭﻋﺎﺕ.
ﻜﻤﺎ ﺃﻥ ﺩﺭﺍﺴﺘﻨﺎ ﺘﺒﻴﻥ ﺃﻫﻤﻴﺔ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺍﻟﻤﺘﻭﻓﺭﺓ ﺒﺎﻟﻤـﺼﺎﺩﺭ ﺍﻟﻤﻔﺘﻭﺤـﺔ
ﻭﻤﻘﻭﻤﺎﺕ ﺍﻟﺘﻌﺎﻤل ﻤﻊ ﺘﻠﻙ ﺍﻟﻤﺼﺎﺩﺭ ﻭﻤﻌﻭﻗﺎﺕ ﺫﻟﻙ ﺒﺎﻟﻨﺴﺒﺔ ﻟﻸﺠﻬﺯﺓ ﺍﻷﻤﻨﻴﺔ.
-135-
ﺍﻟﻌﺭﺒﻴﺔ ﺍﻟﺴﻌﻭﺩﻴﺔ ﺜﻡ ﺍﻨﺘﻘﻠﺕ ﺍﻟﺩﺭﺍﺴﺔ ﺇﻟـﻰ ﺨـﺼﺎﺌﺹ ﻤﺠﺘﻤـﻊ ﺍﻟﻤﻌﻠﻭﻤـﺎﺕ،
ﻭﺍﻻﻨﺘﺭﻨﺕ ﻭﻨﺸﺄﺘﻬﺎ ﻭﺨﺩﻤﺎﺘﻬﺎ ﻟﻠﻤﺠﺘﻤﻊ ﻭﻓﻲ ﻤﺠﺎل ﺍﻷﻤﻥ ﺒﺼﻔﺔ ﺨﺎﺼﺔ ﻭﺨﻠﺹ
ﺍﻟﺒﺎﺤﺙ ﺇﻟﻰ ﺃﻥ ﺍﻟﻬﺩﻑ ﺍﻟﺭﺌﻴﺱ ﻤﻥ ﺍﻟﺩﺭﺍﺴﺔ ﻫﻭ ﺍﻟﻭﻗﻭﻑ ﻋﻠﻰ ﺍﺘﺠﺎﻫﺎﺕ ﺍﻟﻀﺒﺎﻁ
ﻭﺍﻷﻓﺭﺍﺩ ﺍﻟﻌﺎﻤﻠﻴﻥ ﻓﻲ ﺍﻷﺠﻬﺯﺓ ﺍﻷﻤﻨﻴﺔ ﻨﺤﻭ ﺍﺴﺘﺨﺩﺍﻡ ﺍﻻﻨﺘﺭﻨﺕ ،ﻭﻗـﺩ ﺍﺴـﺘﺨﺩﻡ
ﺍﻟﺒﺎﺤﺙ ﻁﺭﻴﻘﺔ ﺍﻟﻤﺴﺢ ﺍﻻﺠﺘﻤﺎﻋﻲ.
ﺃﻫﻡ ﺍﻟﻨﺘﺎﺌﺞ:
-1ﻭﺠﻭﺩ ﻓﺎﺭﻕ ﺒﻴﻥ ﺍﺴﺘﺨﺩﺍﻡ ﺍﻟﻀﺒﺎﻁ ﻟﻼﻨﺘﺭﻨﺕ ﻭﺒﻴﻥ ﺍﻷﻓـﺭﺍﺩ ﻭﺍﻟﻔـﺎﺭﻕ
ﻟﺼﺎﻟﺢ ﺍﻟﻀﺒﺎﻁ.
-2ﻋﺩﻡ ﻭﺠﻭﺩ ﻓﺭﻕ ﺫﻭ ﺩﻻﻟﺔ ﻓﻲ ﺍﺴﺘﺨﺩﺍﻡ ﺍﻻﻨﺘﺭﻨﺕ ﺒﻴﻥ ﺍﻟﻌﺎﻤﻠﻴﻥ ﻓﻲ ﻗﻁﺎﻉ
ﺍﻟﺩﻓﺎﻉ ﺍﻟﻤﺩﻨﻲ ﻭﺍﻷﻤﻥ ﺍﻟﻌﺎﻡ.
-3ﻋﺩﻡ ﻭﺠﻭﺩ ﻓﺭﻕ ﺫﻭ ﺩﻻﻟﺔ ﻓﻲ ﺍﺴﺘﺨﺩﺍﻡ ﺍﻻﻨﺘﺭﻨﺕ ﺒﻴﻥ ﺍﻟﻤﺘﺎﺤﺔ ﻟﻬﻡ ﺨﺩﻤﺔ
ﺍﻻﻨﺘﺭﻨﺕ ﻭﻏﻴﺭ ﺍﻟﻤﺘﺎﺤﺔ ﻟﻬﻡ.
-4ﻭﺠﻭﺩ ﻓﺎﺭﻕ ﺒﻴﻥ ﻤﺴﺘﺨﺩﻤﻲ ﺍﻻﻨﺘﺭﻨﺕ ﻤﻤﻥ ﻴﻤﻠﻜﻭﻥ ﺠﻬﺎﺯ ﺍﻟﺤﺎﺴﺏ ﻭﺒﻴﻥ
ﻤﻥ ﻻ ﻴﻤﻠﻜﻭﻥ.
-5ﻭﺠﻭﺩ ﻓﺎﺭﻕ ﺒﻴﻥ ﻤﺴﺘﺨﺩﻤﻲ ﺍﻻﻨﺘﺭﻨﺕ ﻓﻴﻤﻥ ﻟﺩﻴﻬﻡ ﺨﺒﺭﺓ ﻓـﻲ ﺍﺴـﺘﺨﺩﺍﻡ
ﺍﻻﻨﺘﺭﻨﺕ ،ﻭﺒﻴﻥ ﻤﻥ ﻟﻴﺱ ﻟﺩﻴﻬﻡ ﺨﺒﺭﺓ.
-6ﻭﺠﻭﺩ ﻋﻼﻗﺔ ﺇﻴﺠﺎﺒﻴﺔ ﺒﻴﻥ ﺍﻟﻤﺴﺘﻭﻯ ﺍﻟﺘﻌﻠﻴﻤﻲ ﻭﺍﺘﺠﺎﻫﺎﺕ ﺍﻟﻌـﺎﻤﻠﻴﻥ ﻓـﻲ
ﺍﻷﺠﻬﺯﺓ ﺍﻷﻤﻨﻴﺔ ﻓﻜﻠﻤﺎ ﺯﺍﺩ ﺍﻟﻤﺴﺘﻭﻯ ﺍﻟﺘﻌﻠﻴﻤﻲ ﺯﺍﺩﺕ ﺍﻻﺘﺠﺎﻫﺎﺕ ﻨﺤـﻭ
ﺍﺴﺘﺨﺩﺍﻡ ﺍﻻﻨﺘﺭﻨﺕ.
ﺃﻭﺠﻪ ﺍﻟﺘﺸﺎﺒﻪ ﻭﺍﻻﺨﺘﻼﻑ ﺒﻴﻥ ﺩﺭﺍﺴﺘﻲ ﻭﻫﺫﻩ ﺍﻟﺩﺭﺍﺴﺔ:
ﻫﺫﻩ ﺍﻟﺩﺭﺍﺴﺔ ﻤﺨﺼﺼﺔ ﻟﻘﻴﺎﺱ ﺍﺘﺠﺎﻫﺎﺕ ﺍﻟﻀﺒﺎﻁ ﻭﺍﻷﻓﺭﺍﺩ ﻨﺤﻭ ﺍﺴﺘﺨﺩﺍﻡ
ﺍﻻﻨﺘﺭﻨﺕ ،ﻭﻫﻭ ﺃﺤﺩ ﺍﻟﻤﺼﺎﺩﺭ ﺍﻟﻤﻔﺘﻭﺤﺔ ﻟﻠﻤﻌﻠﻭﻤﺎﺕ ﻤﻤﺎ ﻴﺜﺭﻱ ﺩﺭﺍﺴـﺘﻨﺎ ﻋﻨـﺩ
ﺘﻨﺎﻭل ﻫﺫﺍ ﺍﻟﻤﺼﺩﺭ.
-136-
ﺍﻟﺩﺭﺍﺴﺔ ﺍﻟﺜﺎﻟﺜﺔ :ﺍﻟﻌﻭﺍﻤل ﺍﻟﻤﺅﺜﺭﺓ ﻓﻲ ﻋﻤﻠﻴﺔ ﺍﺘﺨﺎﺫ ﺍﻟﻘﺭﺍﺭ ﻓﻲ ﺍﻟﺸﺭﻁﺔ:
ﺍﺴﻡ ﺍﻟﺒﺎﺤﺙ :ﻁﺎﻫﺭ ﺤﻤﺩﺍﻥ ﺍﻟﻌﻤﺭﻱ.
ﺘﺎﺭﻴﺦ ﺍﻟﺭﺴﺎﻟﺔ1420 :ﻫـ 2000 -ﻡ.
ﺍﺴﻡ ﺍﻟﺠﺎﻤﻌﺔ :ﺠﺎﻤﻌﺔ ﻨﺎﻴﻑ ﺍﻟﻌﺭﺒﻴﺔ ﻟﻠﻌﻠﻭﻡ ﺍﻷﻤﻨﻴﺔ.
ﻤﻭﺠﺯ ﻋﻥ ﺍﻟﺩﺭﺍﺴﺔ ﻭﻤﻨﻬﺠﻬﺎ:
ﻗﺎﻡ ﺍﻟﺒﺎﺤﺙ ﺒﺘﻨﺎﻭل ﻤﻭﻀﻭﻉ ﺍﻟﺸﺭﻁﺔ ﻭﺘﺎﺭﻴﺨﻬﺎ ﻭﺩﻭﺭﻫﺎ ﻭﺘﻁﺭﻕ ﺒﻨـﻭﻉ
ﻤﻥ ﺍﻟﺘﻔﺼﻴل ﺇﻟﻰ ﺍﻟﺸﺭﻁﺔ ﻓﻲ ﺍﻟﻤﻤﻠﻜﺔ ﺍﻟﻌﺭﺒﻴﺔ ﺍﻟـﺴﻌﻭﺩﻴﺔ ﻭﺨﺎﺼـﺔ ﺒﻤﻨﻁﻘـﺔ
ﺍﻟﺭﻴﺎﺽ ﻭﺍﻟﺸﺭﻗﻴﺔ ،ﺜﻡ ﻋﺭﺽ ﺍﻟﺒﺎﺤﺙ ﻤﻭﻀﻭﻉ ﺍﻟﻘﺭﺍﺭﺍﺕ ﻭﻋﻤﻠﻴـﺔ ﺍﺘﺨﺎﺫﻫـﺎ
ﻭﺍﻟﻌﻭﺍﻤل ﺍﻟﻤﺅﺜﺭﺓ ﻓﻴﻬﺎ ،ﻭﺘﻁﺭﻕ ﻟﻤﺩﻯ ﺘﻭﺍﻓﺭ ﻤﺼﺎﺩﺭ ﺍﻟﻤﻌﻠﻭﻤـﺎﺕ ﻭﺍﻟﺒﻴﺎﻨـﺎﺕ
ﻜﻌﺎﻤل ﻤﻥ ﺍﻟﻌﻭﺍﻤل ﺍﻟﻤﺅﺜﺭﺓ ﻓﻲ ﺍﻟﻘﺭﺍﺭ ،ﺜﻡ ﺘﻁﺭﻕ ﻟﻠﻘـﺭﺍﺭ ﺍﻷﻤﻨـﻲ ﻭﺼـﻔﺎﺕ
ﺍﻟﻘﺭﺍﺭ ﺍﻟﺸﺭﻁﻲ ﻭﺨﺼﻭﺼﻴﺘﻪ ،ﻤﻭﻀﺤﹰﺎ ﺃﻫﻤﻴﺔ ﺘﻭﻓﻴﺭ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺍﻷﻤﻨﻴﺔ ﻻﺘﺨﺎﺫ
ﺍﻟﻘﺭﺍﺭ ﺍﻷﻤﻨﻲ ﺍﻟﺭﺸﻴﺩ ﻤﻥ ﻜﺎﻓﺔ ﻤﺼﺎﺩﺭﻫﺎ ،ﻭﺍﺴﺘﺨﺩﻡ ﺍﻟﺒﺎﺤﺙ ﺍﻟﻤﻨﻬﺞ ﺍﻟﻭﺼـﻔﻲ
ﺍﻟﺘﺤﻠﻴﻠﻲ ﺒﺎﺴﺘﺨﺩﺍﻡ ﻁﺭﻴﻘﺔ ﺍﻟﻤﺴﺢ ﺍﻻﺠﺘﻤﺎﻋﻲ.
ﺃﻫﻡ ﺍﻟﻨﺘﺎﺌﺞ:
-1ﻤﻥ ﺃﻫﻡ ﺍﻟﻌﻭﺍﻤل ﺍﻟﺸﺨﺼﻴﺔ ﺍﻟﻤﺅﺜﺭﺓ ﻓﻲ ﺍﺘﺨﺎﺫ ﺍﻟﻘﺭﺍﺭﺍﺕ ﺍﻷﻤﻨﻴـﺔ ﻫـﻲ
"ﺍﻹﻟﻤﺎﻡ ﺒﻤﻭﻀﻊ ﺍﺘﺨﺎﺫ ﺍﻟﻘﺭﺍﺭ".
-2ﻤﻥ ﺃﻫﻡ ﺍﻟﻌﻭﺍﻤل ﺍﻟﻤﺭﺘﺒﻁﺔ ﺒﺎﻟﺒﻴﺎﻨﺎﺕ ﻭﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺍﻟﻤﺅﺜﺭﺓ ﻓـﻲ ﺍﺘﺨـﺎﺫ
ﺍﻟﻘﺭﺍﺭﺍﺕ ﻫﻲ ﺩﻗﺔ ﺍﻟﺒﻴﺎﻨﺎﺕ ﻭﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺘـﺴﺎﻋﺩ ﻓـﻲ ﻓﺎﻋﻠﻴـﺔ ﺍﺘﺨـﺎﺫ
ﺍﻟﻘﺭﺍﺭﺍﺕ ﺍﻷﻤﻨﻴﺔ.
-3ﻤﻥ ﺃﻫﻡ ﺍﻟﻌﻭﺍﻤل ﺍﻟﺘﻨﻅﻴﻤﻴﺔ ﺒﺎﻷﺠﻬﺯﺓ ﺍﻟﻤﺅﺜﺭﺓ ﻓﻲ ﺍﺘﺨﺎﺫ ﺍﻟﻘﺭﺍﺭﺍﺕ ﻫـﻲ
"ﺍﺨﺘﻴﺎﺭ ﺃﻓﻀل ﺍﻟﻘﻴﺎﺩﺍﺕ ﻓﻲ ﺍﻟﻤﻨﺎﺼﺏ ﺍﻟﻘﻴﺎﺩﻴﺔ ﻴﺴﻬل ﺍﺘﺨﺎﺫ ﺍﻟﻘﺭﺍﺭﺍﺕ".
-4ﻤﻥ ﺃﻫﻡ ﺁﺜﺎﺭ ﺍﻟﻌﻼﻗﺎﺕ ﺍﻟﺭﺴﻤﻴﺔ ﻭﻏﻴﺭ ﺍﻟﺭﺴﻤﻴﺔ ﻓﻲ ﺍﺘﺨﺎﺫ ﺍﻟﻘﺭﺍﺭﺍﺕ ﻫﻲ
ﻤﻌﺭﻓﺔ ﻭﻀﻊ ﺍﻟﺤﺩﻭﺩ ﻓﻲ ﺍﻟﺘﻌﺎﻤل ﻤﻊ ﺍﻷﺠﻬﺯﺓ ﺍﻷﻤﻨﻴﺔ ﻴﺴﺎﻋﺩ ﻓﻲ ﺍﺘﺨﺎﺫ
ﻗﺭﺍﺭﺍﺕ ﺭﺸﻴﺩﺓ.
-137-
ﺃﻭﺠﻪ ﺍﻟﺘﺸﺎﺒﻪ ﻭﺍﻻﺨﺘﻼﻑ ﺒﻴﻥ ﺩﺭﺍﺴﺘﻲ ﻭﻫﺫﻩ ﺍﻟﺩﺭﺍﺴﺔ:
ﺃﻥ ﻫﺫﻩ ﺍﻟﺩﺭﺍﺴﺔ ﺒﻴﻨﺕ ﺃﻥ ﺍﻟﻘﺭﺍﺭﺍﺕ ﺘﺘﺄﺜﺭ ﺒﻌﻭﺍﻤل ﺨﺎﺭﺠﻴﺔ ،ﻭﻤـﻥ ﻫـﺫﻩ
ﺍﻟﻌﻭﺍﻤل ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺍﻟﻤﺘﻭﻓﺭﺓ ﻤﻥ ﺍﻟﻤﺼﺎﺩﺭ ﻜﺎﻓﺔ ﻤﻤﺎ ﺴﻭﻑ ﻨـﺴﺘﻔﻴﺩ ﻤﻨـﻪ ﻓـﻲ
ﺩﺭﺍﺴﺘﻨﺎ.
ﺇﻻ ﺃﻥ ﺩﺭﺍﺴﺘﻨﺎ ﺘﺨﺘﻠﻑ ﻋﻥ ﻫﺫﻩ ﺍﻟﺩﺭﺍﺴﺔ ﺤﻴﺙ ﺘﺘﺤﺩﺙ ﻋـﻥ ﻤﻘﻭﻤـﺎﺕ
ﺍﻟﺘﻌﺎﻤل ﻤﻊ ﻫﺫﻩ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﻤﻥ ﺍﻟﻤﺼﺎﺩﺭ ﺍﻟﻤﻔﺘﻭﺤﺔ.
ﺃﻫﻡ ﺍﻟﻨﺘﺎﺌﺞ:
-1ﺃﻥ ﺃﻫﻡ ﺃﻭﺠﻪ ﺍﻻﺴﺘﻔﺎﺩﺓ ﻤﻥ ﺨﺩﻤﺎﺕ ﺸﺒﻜﺔ ﺍﻻﻨﺘﺭﻨﺕ ﻓﻲ ﻤﺠﺎل ﺘﻁـﻭﻴﺭ
ﺍﻟﻌﻤل ﺍﻷﻤﻨﻲ ﻴﺘﻤﺜل ﻓﻲ ﺍﻟﺠﺎﻨﺏ ﺍﻹﻋﻼﻤﻲ ﺍﻟﺘﻭﻋﻭﻱ ﺃﻤﺎ ﺒﻘﻴـﺔ ﺍﻷﻭﺠـﻪ
ﻓﻬﻲ ﻤﺘﺩﻨﻴﺔ ﺍﻷﻫﻤﻴﺔ.
-138-
-2ﺃﻫﻡ ﺃﻭﺠﻪ ﺍﻻﺴﺘﻔﺎﺩﺓ ﻤﻥ ﺨﺩﻤﺎﺕ ﺸـﺒﻜﺔ ﺍﻻﻨﺘﺭﻨـﺕ ﻤﺠـﺎل ﺍﻟﺨـﺩﻤﺎﺕ
ﺍﻻﻟﻜﺘﺭﻭﻨﻴﺔ ﻴﺘﻤﺜل ﻓﻲ ﺘﻭﻓﻴﺭ ﻨﻤﺎﺫﺝ ﺍﻟﻁﻠﺒﺎﺕ )ﺍﻻﺴﺘﻤﺎﺭﺍﺕ(.
-3ﺃﻫﻡ ﺍﻟﻤﻌﻭﻗﺎﺕ ﺍﻹﺩﺍﺭﻴﺔ ﺍﻟﺘﻲ ﺘﺤﻭل ﺩﻭﻥ ﺍﻻﺴﺘﻔﺎﺩﺓ ﻤﻥ ﺨـﺩﻤﺎﺕ ﺸـﺒﻜﺔ
ﺍﻻﻨﺘﺭﻨﺕ ﻓﻲ ﺍﻷﺠﻬﺯﺓ ﺍﻷﻤﻨﻴﺔ ﻫﻲ ﻋﺩﻡ ﺘﻭﻓﻴﺭ ﺨﺩﻤﺔ ﺍﻻﻨﺘﺭﻨﺕ ﻓﻲ ﻤﻜﺎﻥ
ﺍﻟﻌﻤل.
-4ﺃﻫﻡ ﺍﻟﻤﻌﻭﻗﺎﺕ ﺍﻟﺘﻘﻨﻴﺔ ﺍﻟﺘﻲ ﺘﺤﻭل ﺩﻭﻥ ﺍﻻﺴﺘﻔﺎﺩﺓ ﻤـﻥ ﺨـﺩﻤﺎﺕ ﺸـﺒﻜﺔ
ﺍﻻﻨﺘﺭﻨﺕ ﻓﻲ ﺍﻷﺠﻬﺯﺓ ﺍﻷﻤﻨﻴﺔ ﻫﻲ :ﻨﻘﺹ ﺍﻟﺨﺒﺭﺍﺕ ﺍﻟﺘﻘﻨﻴﺔ ﻓـﻲ ﻤﺠـﺎل
ﺍﻻﻨﺘﺭﻨﺕ.
ﺃﻭﺠﻪ ﺍﻟﺘﺸﺎﺒﻪ ﻭﺍﻻﺨﺘﻼﻑ ﺒﻴﻥ ﺩﺭﺍﺴﺘﻲ ﻭﻫﺫﻩ ﺍﻟﺩﺭﺍﺴﺔ:
ﺃﻥ ﻫﺫﻩ ﺍﻟﺩﺭﺍﺴﺔ ﻤﺤﻭﺭﻫﺎ ﺍﻷﺴﺎﺱ ﻗﻴﺎﺱ ﻤﺩﻯ ﺍﺴﺘﻔﺎﺩﺓ ﺍﻷﺠﻬﺯﺓ ﺍﻷﻤﻨﻴـﺔ
ﻤﻥ ﺸﺒﻜﺔ ﺍﻻﻨﺘﺭﻨﺕ ﺒﺎﻋﺘﺒﺎﺭﻫﺎ ﺃﺤﺩ ﻤﺼﺎﺩﺭ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺍﻟﻤﻔﺘﻭﺤﺔ ،ﻭﻫﻭ ﻤﺎ ﺴﻭﻑ
ﻨﺴﺘﻔﻴﺩ ﻤﻨﻪ ﻓﻲ ﺩﺭﺍﺴﺘﻨﺎ.
ﺒﻴﻨﻤﺎ ﺩﺭﺍﺴﺘﻨﺎ ﺘﺘﺤﺩﺙ ﻋﻥ ﻤﺼﺎﺩﺭ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺍﻟﻤﻔﺘﻭﺤﺔ ﺒـﺼﻔﺔ ﻋﺎﻤـﺔ،
ﻭﺘﻭﻀﺢ ﺃﻫﻤﻴﺘﻬﺎ ﻓﻲ ﺠﻤﻊ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺍﻷﻤﻨﻴﺔ ،ﻭﺘﺭﻜﺯ ﻋﻠﻰ ﻤﻘﻭﻤﺎﺕ ﺍﻟﺘﻌﺎﻤل ﻤﻊ
ﻫﺫﻩ ﺍﻟﻤﺼﺎﺩﺭ.
-139-
ﻭﺍﻻﺠﺘﻤﺎﻋﻴﺔ ﺍﻟﻤﺭﺘﺒﻁﺔ ﺒﻤﺼﺎﺩﺭ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺍﻟﺘﻲ ﺘﺤـﻭل ﺩﻭﻥ ﺍﺴـﺘﺨﺩﺍﻡ ﻨﻅـﻡ
ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺍﻟﺤﺎﺴﻭﺒﻴﺔ ﻓﻲ ﻋﻤﻠﻴﺔ ﺍﺘﺨﺎﺫ ﺍﻟﻘﺭﺍﺭﺍﺕ ﺍﻷﻤﻨﻴﺔ ،ﻭﺍﻟﺘﻌﺭﻑ ﺇﻟﻰ ﻤـﺩﻯ
ﺨﻁﻭﺍﺕ ﺍﻷﺴﻠﻭﺏ ﺍﻟﻌﻠﻤﻲ ﻓﻲ ﻋﻤﻠﻴﺔ ﺍﺘﺨﺎﺫ ﺍﻟﻘﺭﺍﺭﺍﺕ ﺍﻷﻤﻨﻴﺔ ﻤﻥ ﻗﺒل ﺍﻟﻘﻴـﺎﺩﺍﺕ
ﺍﻟﻭﺴﻁﻰ ،ﻭﺍﻟﺘﻌﺭﻑ ﺇﻟﻰ ﻤﺼﺎﺩﺭ ﺍﻟﺤﺼﻭل ﻋﻠﻰ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺍﻟﻤﺘﻌﻠـﻕ ﺒﻌﻤﻠﻴـﺔ
ﺍﺘﺨﺎﺫ ﺍﻟﻘﺭﺍﺭﺍﺕ ﺍﻷﻤﻨﻴﺔ.
ﻭﻗﺩ ﺍﺴﺘﺨﺩﻡ ﺍﻟﺒﺎﺤﺙ ﺍﻟﻤﻨﻬﺞ ﺍﻟﻭﺼﻔﻲ ﺍﻟﺘﺤﻠﻴﻠـﻲ ﻤـﻥ ﻤـﺩﺨل ﺍﻟﻤـﺴﺢ
ﺍﻻﺠﺘﻤﺎﻋﻲ ﺍﻟﺸﺎﻤل.
ﺃﻫﻡ ﺍﻟﻨﺘﺎﺌﺞ:
-1ﺃﻥ ﺍﺴﺘﺨﺩﺍﻡ ﻨﻅﻡ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺍﻟﺤﺎﺴﻭﺒﻴﺔ ﻴﺤﻅﻰ ﺒﺄﻫﻤﻴﺔ ﻜﺒﻴﺭﺓ ﻓﻲ ﻤﺠـﺎل
ﺍﻻﺤﺘﻔﺎﻅ ﺒﺎﻟﻤﻌﻠﻭﻤﺎﺕ ﺍﻟﺨﺎﺼﺔ ﺒﺎﻷﻓﺭﺍﺩ ﻭﺍﻟﻘﻴﺎﺩﺍﺕ ،ﻭﺃﻫﻤﻴﺔ ﻤﺘﻭﺴﻁﺔ ﻓﻲ
ﻤﺠﺎل ﺍﻟﺘﻌﺭﻑ ﻋﻠﻰ ﺍﻟﻤﻀﻤﻭﻥ ﺍﻷﻤﻨﻲ.
-2ﺘﺭﻯ ﺍﻟﻘﻴﺎﺩﺍﺕ ﺍﻷﻤﻨﻴﺔ ﺃﻥ ﺠﻤﻴﻊ ﺍﻟﻤﻌﻭﻗﺎﺕ ﺍﻟﻤﺭﺘﺒﻁـﺔ ﺒﻤـﺼﺎﺩﺭ ﻨﻅـﻡ
ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺍﻟﺤﺎﺴﻭﺒﻴﺔ ﺍﻟﺘﻲ ﺘﻀﻤﻨﺘﻬﺎ ﺍﻟﺩﺭﺍﺴﺔ ﻤﻬﻤﺔ ﻋﺩﺍ ﻤﺎ ﻴﺨﺘﺹ ﺒﻌﺩﻡ
ﺍﻟﺜﻘﺔ ﻓﻲ ﻤﺼﺎﺩﺭ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﻋﻨﺩ ﺍﺘﺨﺎﺫ ﺍﻟﻘﺭﺍﺭﺍﺕ ﺍﻷﻤﻨﻴﺔ.
-3ﻭﺠﻭﺩ ﺍﺨﺘﻼﻓﺎﺕ ﺫﺍﺕ ﺩﻻﻟﺔ ﻴﺒﻥ ﺭﺅﻴﺔ ﺍﻟﻘﻴﺎﺩﺍﺕ ﺍﻷﻤﻨﻴﺔ ﺍﻟﻭﺴﻁﻰ ﻷﻫﻤﻴﺔ
ﺍﻟﻤﻌﻭﻗﺎﺕ ﺍﻟﺘﻲ ﺘﺤﻭل ﺩﻭﻥ ﺍﺴﺘﺨﺩﺍﻡ ﻨﻅﻡ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺍﻟﺤﺎﺴـﻭﺒﻴﺔ ﻓـﻲ
ﻋﻤﻠﻴﺔ ﺍﺘﺨﺎﺫ ﺍﻟﻘﺭﺍﺭﺍﺕ ﺍﻷﻤﻨﻴﺔ ﺘﻌﺯﻯ ﺇﻟﻰ ﺴﻨﻭﺍﺕ ﺍﻟﺨﺒﺭﺓ ﻓـﻲ ﺍﻟﻤﺠـﺎل
ﺍﻷﻤﻨﻲ ﻭﺠﻬﺔ ﺍﻟﻌﻤل.
-140-
ﻭﻗﺩ ﺒﻴﻨﺕ ﺃﻫﻤﻴﺔ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﻭﻤﺎﻫﻴﺘﻬﺎ ﻭﺨﺼﺎﺌﺼﻬﺎ ﻭﻤﺼﺎﺩﺭﻫﺎ ،ﻭﻫـﻲ
ﺇﺤﺩﻯ ﻤﺼﺎﺩﺭ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺍﻟﻤﻔﺘﻭﺤﺔ ﻤﻤﺎ ﺴﻭﻑ ﻴﺜﺭﻱ ﺩﺭﺍﺴﺘﻨﺎ ﻋﻨﺩ ﺘﻨﺎﻭل ﻫـﺫﺍ
ﺍﻟﻤﺼﺩﺭ ﺍﻟﻤﻔﺘﻭﺡ ﻭﻜﻴﻔﻴﺔ ﺍﻟﺘﻌﺎﻤل ﻤﻌﻪ.
ﺒﻴﻨﻤﺎ ﺩﺭﺍﺴﺘﻨﺎ ﺘﺒﻴﻥ ﻤﻘﻭﻤﺎﺕ ﺍﻟﺘﻌﺎﻤل ﻤﻊ ﺍﻟﻤﺼﺎﺩﺭ ﺍﻟﻤﻔﺘﻭﺤﺔ ﻜﻭﺴﻴﻠﺔ ﻟﺠﻤﻊ
ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺍﻷﻤﻨﻴﺔ.
-141-
ﺍﻟﻘﻭﺍﻋﺩ ﻭﺍﻹﺠﺭﺍﺀﺍﺕ ﻓﻲ ﺍﻟﻌﻤل ﻭﺘﺤﺩﻴﺩ ﻋﻤﻠﻴﺎﺘﻪ ﻓﻲ ﺍﻟﺤﺎﻻﺕ ﺍﻟﻤﺩﺭﻭﺴـﺔ ﺤﺘـﻰ
ﻴﻤﻜﻥ ﺍﻟﻭﺼﻭل ﺇﻟﻰ ﻨﺘﻴﺠﺔ.
ﺃﻫﻡ ﺍﻟﻨﺘﺎﺌﺞ:
-1ﺃﻥ ﻏﺎﻟﺒﻴﺔ ﻤﺼﺎﺩﺭ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﻭﺍﻻﺘﺼﺎﻻﺕ ﻋﻥ ﺍﻟﻤﻬﺭﺒﻴﻥ ﻭﺍﻟﻤـﺭﻭﺠﻴﻥ
ﻟﻴﺱ ﺭﺠل ﺍﻟﻤﻜﺎﻓﺤﺔ ،ﺭﻏﻡ ﺃﻫﻤﻴﺘﻪ ﻓﻲ ﺍﻟﻘﻀﺎﺀ ﻋﻠﻰ ﻤﺭﻭﺠﻲ ﻭﻤﻬﺭﺒـﻲ
ﺍﻟﻤﺨﺩﺭﺍﺕ.
-2ﺃﻥ ﺃﻫﻡ ﺃﺴﺎﻟﻴﺏ ﺍﻟﺤﺼﻭل ﻋﻠﻰ ﺍﻟﻤﻌﻠﻭﻤـﺎﺕ ﺍﻟﻼﺯﻤـﺔ ﻟـﻀﺒﻁ ﻗـﻀﻴﺔ
ﻜﺒﺘﺎﺠﻭﻥ ﻨﺎﺠﺤﺔ ﻫﻲ ﻗﻴﺎﻡ ﺍﻟﻤﺴﺅﻭﻟﻴﻥ ﺒﺠﻤﻊ ﺍﻟﻤﻌﻠﻭﻤـﺎﺕ ﺇﻀـﺎﻓﺔ ﺇﻟـﻰ
ﻤﺼﺎﺩﺭ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﻤﺜل :ﺍﻟـﺴﺠﻼﺕ ﺍﻟﺭﺴـﻤﻴﺔ ،ﻭﺍﻟﺤﺎﺴـﺏ ﺍﻵﻟـﻲ،
ﻭﺍﻟﺠﻤﻬﻭﺭ.
-3ﺘﺒﻴﻥ ﺃﻥ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﻋﻥ ﻤﺭﻭﺠﻲ ﺍﻟﻤﺨـﺩﺭﺍﺕ ﻭﻤﻬﺭﺒﻴﻬـﺎ ﻭﺍﺴـﺘﺨﺩﺍﻡ
ﺍﻻﺘﺼﺎﻻﺕ ﺍﻟﻤﻨﺎﺴﺒﺔ ﺒﻬﺫﺍ ﺍﻟﺸﺄﻥ ﻫﻲ ﺸﺭﻴﺎﻥ ﻤﻜﺎﻓﺤﺔ ﺍﻟﻤﺨﺩﺭﺍﺕ ﻭﺍﻟﺤـﺩ
ﻤﻥ ﺍﻨﺘﺸﺎﺭﻫﺎ.
-4ﺃﻥ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺍﻟﺼﺤﻴﺤﺔ ﻨﺠﺤﺕ ﻓﻲ ﻀﺒﻁ ﺍﻟﻘﻀﺎﻴﺎ ﻟﻭﺠﻭﺩ ﺍﺘـﺼﺎﻻﺕ
ﺴﺭﻴﻌﺔ ﻭﻓﻌﺎﻟﺔ.
-142-
ﺍﻟﺩﺭﺍﺴﺔ ﺍﻟﺴﺎﺒﻌﺔ :ﺩﻭﺭ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﻓﻲ ﻋﻤﻠﻴﺔ ﺍﺘﺨﺎﺫ ﺍﻟﻘﺭﺍﺭﺍﺕ ﺍﻹﺩﺍﺭﻴﺔ.
ﺍﺴﻡ ﺍﻟﺒﺎﺤﺙ :ﻓﻴﺤﺎﻥ ﻤﺤﻴﺎ ﻋﻠﻭﺵ ﺍﻟﻤﺤﻴﺎ ﺍﻟﻌﺘﻴﺒﻲ.
ﺘﺎﺭﻴﺦ ﺍﻟﺭﺴﺎﻟﺔ1425 :ﻫـ 2004 -ﻡ.
ﺍﺴﻡ ﺍﻟﺠﺎﻤﻌﺔ :ﺠﺎﻤﻌﺔ ﻨﺎﻴﻑ ﺍﻟﻌﺭﺒﻴﺔ ﻟﻠﻌﻠﻭﻡ ﺍﻷﻤﻨﻴﺔ.
ﻤﻭﺠﺯ ﻋﻥ ﺍﻟﺩﺭﺍﺴﺔ ﻭﻤﻨﻬﺠﻬﺎ:
ﺘﻨﺎﻭﻟﺕ ﺍﻟﺩﺭﺍﺴﺔ ﺘﺤﺩﻴﺩ ﺃﻫﻡ ﻤﺼﺎﺩﺭ ﺠﻤﻊ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﻭﺍﻟﻁﺭﻕ ﺍﻟﻤﺴﺘﺨﺩﻤﺔ
ﻓﻲ ﺫﻟﻙ ،ﻭﻗﺩ ﺘﻁﺭﻗﺕ ﺍﻟﺩﺭﺍﺴﺔ ﻟﻠﻘﺭﺍﺭﺍﺕ ﺍﻹﺩﺍﺭﻴﺔ ﻭﻤﻔﻬﻭﻤﻬﺎ ﻭﺃﻨﻭﺍﻋﻬﺎ ﻭﻋﻨﺎﺼﺭ
ﺍﺘﺨﺎﺫﻫﺎ ،ﻭﻤﺭﺍﺤل ﺍﺘﺨﺎﺫﻫﺎ ،ﻭﺍﻷﺴﺎﻟﻴﺏ ﻭﺍﻟﺨﺼﺎﺌﺹ ﻭﺍﻟﻤﻌﻭﻗﺎﺕ ﺍﻟﺘﻲ ﺘﺤﺩ ﻤـﻥ
ﻓﺎﻋﻠﻴﺔ ﺍﻟﻘﺭﺍﺭﺍﺕ ،ﻜﻤﺎ ﺘﻁﺭﻗﺕ ﺍﻟﺩﺭﺍﺴﺔ ﺇﻟﻰ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﻤﻥ ﺨـﻼل ﻤﻔﻬﻭﻤﻬـﺎ
ﻭﺃﻫﻤﻴﺘﻬﺎ ،ﻭﺨﺼﺎﺌﺹ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﻭﻁﺭﻕ ﺍﻟﺤﺼﻭل ﻋﻠﻴﻬﺎ ،ﻭﻤﻌﻭﻗﺎﺘﻬﺎ ﻭﺃﺜﺭﻫـﺎ
ﻓﻲ ﺍﺘﺨﺎﺫ ﺍﻟﻘﺭﺍﺭ ،ﺜﻡ ﺘﻁﺭﻗﺕ ﺍﻟﺩﺭﺍﺴﺔ ﻟﻨﻅﻡ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﻤـﻥ ﺤﻴـﺙ ﺍﻟﻤﻔﻬـﻭﻡ
ﻭﺍﻷﻨﻭﺍﻉ ﻭﺍﻟﻨﻤﺎﺫﺝ ﻭﺍﻟﻤﻜﻭﻨﺎﺕ ﻭﺍﻟﻌﻼﻗﺔ ﺒﻴﻥ ﻨﻅﻡ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﻭﺍﻟﻤﻨﻅﻤﺔ ﺍﻹﺩﺍﺭﻴﺔ.
ﻭﺃﺨﻴﺭﹰﺍ ﺘﻡ ﺒﺤﺙ ﺍﻟﻤﺩﻴﺭﻴﺔ ﺍﻟﻌﺎﻤﺔ ﻟﻠﺠﻭﺍﺯﺍﺕ ﻭﺍﻟﺘﻁﻭﺭ ﺍﻟﺘﺎﺭﻴﺨﻲ ﻟﻠﻤﺩﻴﺭﻴﺔ
ﻭﻤﻬﺎﻡ ﺍﻟﻤﺩﻴﺭﻴﺔ ﻭﻤﺴﺅﻭﻟﻴﺎﺘﻬﺎ ،ﻭﺍﻷﻫﻤﻴﺔ ﺍﻟﺤﻀﺎﺭﻴﺔ ﻟﻬﺎ ﻭﺇﺩﺍﺭﺓ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﻓﻴﻬـﺎ
ﻭﺘﻨﻅﻴﻤﻬﺎ ﻭﺍﻟﻤﻌﻭﻗﺎﺕ ﺍﻟﺘﻲ ﺘﻭﺍﺠﻪ ﺍﻟﻤﺩﻴﺭﻴﺔ .ﻭﻗـﺩ ﺍﺴـﺘﺨﺩﻡ ﺍﻟﺒﺎﺤـﺙ ﺍﻟﻤـﻨﻬﺞ
ﺍﻟﻭﺼﻔﻲ ﺍﻟﺘﺤﻠﻴﻠﻲ ﻤﻥ ﺨﻼل ﺃﺴﻠﻭﺏ ﺍﻟﻤﺴﺢ ﺍﻻﺠﺘﻤﺎﻋﻲ ﺍﻟﺸﺎﻤل.
ﺃﻫﻡ ﺍﻟﻨﺘﺎﺌﺞ:
-1ﺃﻫﻡ ﻤﺼﺎﺩﺭ ﺠﻤﻊ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺍﻟﻼﺯﻤﺔ ﻻﺘﺨـﺎﺫ ﺍﻟﻘـﺭﺍﺭﺍﺕ؛ ﺍﻷﻨﻅﻤـﺔ
ﻭﺍﻟﻠﻭﺍﺌﺢ ﻭﺍﻟﻘﻭﺍﻨﻴﻥ ﻭﺍﻟﺩﺭﺍﺴـﺎﺕ ﻭﺍﻷﺒﺤـﺎﺙ ﻭﺍﻟﺨﻁـﻁ ﻭﺍﻟﻤﺨﻁﻁـﺎﺕ
ﺍﻟﺘﻨﻔﻴﺫﻴﺔ ﻭﺍﻟﺘﻘﺎﺭﻴﺭ ﺍﻟﺭﺴﻤﻴﺔ ﻭﺍﻟﻜﺘﺏ ﺍﻟﻤﺭﺠﻌﻴـﺔ ﺍﻟﻤﺘﺨﺼـﺼﺔ ﻭﻜـﺫﺍ
ﺍﻟﻠﻘﺎﺀﺍﺕ ﻭﺍﻟﻤﺅﺘﻤﺭﺍﺕ.
-2ﺃﻥ ﺃﻜﺜﺭ ﺍﻷﺴﺎﻟﻴﺏ ﺍﻟﻤﺴﺘﺨﺩﻤﺔ ﻓﻲ ﺍﻟﺤﺼﻭل ﻋﻠﻰ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﻫﻲ :ﺠﻤﻊ
ﺍﻷﻓﺭﺍﺩ ﻟﻠﻤﻌﻠﻭﻤﺎﺕ ﺒﺄﻨﻔﺴﻬﻡ ،ﺍﺴﺘﺨﺩﺍﻡ ﺠﻤﻴﻊ ﺍﻟﻤﻭﺍﺭﺩ ﺍﻟﻤﺘﺎﺤﺔ ﻟﻠﺤـﺼﻭل
-143-
ﻋﻠﻰ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ،ﺠﻤﻊ ﺍﻟﺒﻴﺎﻨﺎﺕ ﻤﻥ ﻋـﺩﺓ ﻤـﺼﺎﺩﺭ ﻟﻠﺤـﺼﻭل ﻋﻠـﻰ
ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺍﻟﻤﻨﺎﺴﺒﺔ.
-3ﺃﻭﻀﺤﺕ ﺍﻟﺒﻴﺎﻨﺎﺕ ﺃﻥ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﻟﻬﺎ ﺩﻭﺭ ﻓﻌـﺎل ﻓـﻲ ﻋﻤﻠﻴـﺔ ﺍﺘﺨـﺎﺫ
ﺍﻟﻘﺭﺍﺭﺍﺕ.
-4ﺃﻥ ﺍﻟﺨﻁﻭﺍﺕ ﺍﻟﺘﻲ ﻴﻤﻜﻥ ﺍﺘﺒﺎﻋﻬﺎ ﻟﺘﻔﻌﻴل ﺃﺜﺭ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﻓﻲ ﻋﻤﻠﻴﺔ ﺍﺘﺨﺎﺫ
ﺍﻟﻘﺭﺍﺭﺍﺕ ﺍﻹﺩﺍﺭﻴﺔ ،ﻫﻲ ﺍﻟﺘﺤﺩﻴﺙ ﺍﻟﻤﺴﺘﻤﺭ ﻟﻠﻤﻌﻠﻭﻤـﺎﺕ ﺍﻟـﻀﺭﻭﺭﻴﺔ،
ﻭﺘﻨﻅﻴﻡ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺒﺤﻴﺙ ﻴﻤﻜﻥ ﺍﺴﺘﺭﺠﺎﻋﻬﺎ ﻭﺍﻻﺴﺘﻔﺎﺩﺓ ﻤﻨﻬﺎ.
ﺃﻭﺠﻪ ﺍﻟﺘﺸﺎﺒﻪ ﻭﺍﻻﺨﺘﻼﻑ ﺒﻴﻥ ﺩﺭﺍﺴﺘﻲ ﻭﻫﺫﻩ ﺍﻟﺩﺭﺍﺴﺔ:
-1ﺘﺤﺩﺜﺕ ﻫﺫﻩ ﺍﻟﺩﺭﺍﺴﺔ ﻋﻥ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﻋﻤﻭﻤﹰﺎ ﻭﺩﻭﺭﻫﺎ ﻓﻲ ﺍﺘﺨﺎﺫ ﺍﻟﻘﺭﺍﺭ،
ﻤﻭﻀﺤﺔ ﻤﻔﻬﻭﻡ ﺍﻟﻤﻌﻠﻭﻤﺔ ﻭﻤﺴﺘﻌﺭﻀﺔ ﻤﺼﺎﺩﺭﻫﺎ ﻤﻤﺎ ﺴـﻭﻑ ﻴﺜـﺭﻱ
ﺩﺭﺍﺴﺘﻨﺎ ﻟﻬﺫﻩ ﺍﻟﻤﻭﻀﻭﻋﺎﺕ.
ﺇﻻ ﺃﻥ ﺩﺭﺍﺴﺘﻨﺎ ﻤﺤﻭﺭﻫﺎ ﺍﻷﺴﺎﺱ ﻤﺼﺎﺩﺭ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺍﻟﻤﻔﺘﻭﺤﺔ ﻭﺩﺭﺍﺴـﺔ
ﻤﻘﻭﻤﺎﺕ ﺍﻟﺘﻌﺎﻤل ﻤﻌﻬﺎ.
-2ﺃﻥ ﻫﺫﻩ ﺍﻟﺩﺭﺍﺴﺔ ﺘﺘﺤﺩﺙ ﻋﻥ ﺩﻭﺭ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﻓﻲ ﺍﺘﺨﺎﺫ ﺍﻟﻘﺭﺍﺭﺍﺕ ﺒﻴﻨﻤـﺎ
ﺩﺭﺍﺴﺘﻲ ﺘﺘﺤﺩﺙ ﻋﻥ ﻤﺩﻯ ﺃﻫﻤﻴﺔ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺍﻟﻤﺘـﻭﺍﻓﺭﺓ ﻓـﻲ ﻤـﺼﺎﺩﺭ
ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺍﻟﻤﻔﺘﻭﺤﺔ ﻤﻥ ﺍﻟﻨﺎﺤﻴﺔ ﺍﻷﻤﻨﻴﺔ.
-144-
ﻤﻨﻪ ،ﺜﻡ ﺘﻁﺭﻗﺕ ﻟﻠﻌﻤﻠﻴﺔ ﺍﻟﻤﻌﻠﻭﻤﺎﺘﻴﺔ ﻭﺃﻨﻭﺍﻉ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﻭﻤـﺼﺎﺩﺭﻫﺎ ﻭﻭﺴـﺎﺌل
ﺍﻟﺤﺼﻭل ﻋﻠﻴﻬﺎ ،ﻭﻤﻜﻭﻨﺎﺕ ﻨﻅﻡ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺍﻷﻤﻨﻴﺔ ،ﻭﺸﺭﻁ ﺼﺤﺔ ﺍﻟﻤﻌﻠﻭﻤـﺎﺕ
ﻭﺘﺤﻠﻴل ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺍﻷﻤﻨﻴﺔ ،ﻭﺃﻨﻭﺍﻉ ﺍﻟﺘﺤﻠﻴل ،ﻭﻤﺭﺍﺤﻠﻪ ،ﻭﺍﻟﻤﺠـﺎﻻﺕ ﺍﻷﺴﺎﺴـﺔ
ﻟﻠﻤﻌﻠﻭﻤﺎﺕ ﺍﻷﻤﻨﻴﺔ ،ﻭﺃﻫﻤﻴﺔ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﻭﺍﻟﺘﺨﻁﻴﻁ ﻟﻤﻭﺍﺠﻬﺔ ﺍﻹﺭﻫﺎﺏ ﺜﻡ ﻋﺭﺽ
ﺍﻟﺒﺎﺤﺙ ﺒﻌﺽ ﺍﻟﻘﻀﺎﻴﺎ ﻓﻲ ﻤﺠﺎل ﻤﻭﺍﺠﻬﺔ ﺍﻹﺭﻫﺎﺏ ﻭﻗﺩ ﻨﻬﺞ ﺍﻟﺒﺎﺤـﺙ ﻤﻨﻬﺠـﺎ
ﻨﻅﺭﻴﺎ ﺒﺘﻐﻁﻴﺔ ﺃﺩﺒﻴﺎﺕ ﺍﻟﺩﺭﺍﺴﺔ ﻭﺘﻁﺒﻴﻘﻴﺎ ﺒﺎﺴﺘﺨﺩﺍﻡ ﻤﻨﻬﺞ ﺩﺭﺍﺴﺔ ﺍﻟﺤﺎﻟﺔ ﻟﻠﻘـﻀﺎﻴﺎ
ﺍﻹﺭﻫﺎﺒﻴﺔ.
ﺃﻫﻡ ﺍﻟﻨﺘﺎﺌﺞ:
-1ﺃﻥ ﺍﻟﻤﻌﻠﻭﻤﺔ ﻀﺭﻭﺭﺓ ﻤﻥ ﻀﺭﻭﺭﻴﺎﺕ ﺍﺘﺨﺎﺫ ﺃﻱ ﻗﺭﺍﺭ ﻟﻤﻭﺍﺠﻬﺔ ﺍﻹﺭﻫﺎﺏ.
-2ﺃﻥ ﺍﻟﻤﻌﻠﻭﻤﺔ ﻀﺭﻭﺭﺓ ﺤﺘﻤﻴﺔ ﻤﻥ ﻀﺭﻭﺭﻴﺎﺕ ﺍﻟﺘﺨﻁﻴﻁ ﻟﻤﻭﺍﺠﻬﺔ ﺍﻹﺭﻫﺎﺏ.
-3ﺃﻥ ﺍﻟﻤﻌﻠﻭﻤﺔ ﻤﻬﻤﺔ ﻓﻲ ﺍﻟﺘﻨﺴﻴﻕ ﺒﻴﻥ ﺍﻷﺠﻬﺯﺓ ﺍﻷﻤﻨﻴﺔ ﺍﻟﻤﺘﺨﺼﺼﺔ ﻟﻤﻭﺍﺠﻬﺔ
ﺍﻹﺭﻫﺎﺏ.
-4ﻻﺒﺩ ﻤﻥ ﺘﻭﺍﻓﺭ ﺸﺭﻭﻁ ﻓﻲ ﺍﻟﻤﻌﻠﻭﻤﺔ ﺤﺘﻰ ﺘﻜﻭﻥ ﻤﻔﻴـﺩﺓ ﻭﻫـﻲ ﺃﻥ ﺘﻜـﻭﻥ
ﻤﻭﻀﻭﻋﻴﺔ ﻭﺃﻥ ﺘﻜﻭﻥ ﺼﺤﻴﺤﺔ ﻭﻤﻭﺜﻘﺔ ﻭﻤﺤﺩﺜﺔ ﻭﺃﻥ ﺘﻜـﻭﻥ ﻓﺎﻋﻠـﺔ ﻭﺃﻥ
ﻴﺘﻭﺍﻓﺭ ﻓﻴﻬﺎ ﻋﻨﺼﺭ ﺍﻟﺘﻨﺒﺅ.
ﺃﻭﺠﻪ ﺍﻟﺸﺒﻪ ﻭﺍﻻﺨﺘﻼﻑ ﻤﻊ ﺍﻟﺩﺭﺍﺴﺔ:
ﻫﺫﻩ ﺍﻟﺩﺭﺍﺴﺔ ﺒﻴﻨﺕ ﺃﻫﻤﻴﺔ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﻓﻲ ﻤﻭﺍﺠﻬﺔ ﺍﻹﺭﻫﺎﺏ ﻤﺘﺤﺩﺜﺔ ﻋـﻥ
ﺃﻨﻭﺍﻉ ﻫﺫﻩ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﻤﻥ ﻤﺼﺎﺩﺭﻫﺎ ﺍﻟﻤﺨﺘﻠﻔﺔ ،ﻤﻤﺎ ﻴﻔﻴﺩ ﺩﺭﺍﺴﺘﻨﺎ ﻟﻬﺫﺍ ﺍﻟﻤﻭﻀﻭﻉ
ﻟﻜﻥ ﺩﺭﺍﺴﺘﻨﺎ ﻤﺤﻭﺭﻫﺎ ﺍﻷﺴﺎﺱ ﺒﻴﺎﻥ ﻤﻘﻭﻤﺎﺕ ﺍﻟﺘﻌﺎﻤل ﻤﻊ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺍﻟﻤﺘـﻭﺍﻓﺭﺓ
ﻓﻲ ﺍﻟﻤﺼﺎﺩﺭ ﺍﻟﻤﻔﺘﻭﺤﺔ ،ﻭﻜﻴﻔﻴﺔ ﺘﻔﻌﻴﻠﻬﺎ ﻓﻲ ﺍﻟﺠﺎﻨﺏ ﺍﻷﻤﻨﻲ ﻋﻤﻭﻤﹰﺎ ﺍﻟـﺫﻱ ﻤـﻥ
ﻤﻬﺎﻤﻪ ﻤﻭﺍﺠﻬﺔ ﺍﻹﺭﻫﺎﺏ.
-145-
اﻟﻔﺼــﻞ اﻟﺜـﺎﻟﺚ
-146-
ﺍﻹﻁﺎﺭ ﺍﻟﻤﻨﻬﺠﻲ ﻟﻠﺩﺭﺍﺴﺔ
ﻓﻲ ﻫﺫﺍ ﺍﻟﻔﺼل ﺴﻴﺘﻡ ﺘﻭﻀﻴﺢ ﻹﺠﺭﺍﺀﺍﺕ ﺍﻟﺩﺭﺍﺴﺔ ﻭﺫﻟﻙ ﻤﻥ ﺨﻼل ﺒﻴﺎﻥ:
ﻤﻨﻬﺞ ﺍﻟﺩﺭﺍﺴﺔ ،ﻭﻤﺠﺘﻤﻌﻬـﺎ ،ﻭﻋﻴﻨﺘﻬـﺎ ،ﻭﻤﺠﺎﻟﻬـﺎ ،ﻭﺍﻷﺴـﺎﻟﻴﺏ ﺍﻹﺤـﺼﺎﺌﻴﺔ
ﺍﻟﻤﺴﺘﺨﺩﻤﺔ ﻟﻺﺠﺎﺒﺔ ﻋﻠﻰ ﺃﺴﺌﻠﺔ ﺍﻟﺩﺭﺍﺴﺔ ﻭﺘﺤﻘﻴﻕ ﺃﻫﺩﺍﻓﻬﺎ.
ﺃﻭ ﹰﻻ :ﻤﻨﻬﺞ ﺍﻟﺩﺭﺍﺴﺔ:
ﻟﻁﺒﻴﻌﺔ ﺍﻟﺩﺭﺍﺴﺔ ﻭﺃﻫﺩﺍﻓﻬﺎ ﺘﻡ ﺍﺴﺘﺨﺩﺍﻡ ﺍﻟﻤﻨﻬﺞ ﺍﻟﻭﺼﻔﻲ ﺍﻟﺘﺤﻠﻴﻠﻲ ﺒﺄﺴﻠﻭﺏ
ﺍﻟﻤﺴﺢ ﺍﻻﺠﺘﻤﺎﻋﻲ ،ﻭﻫﻭ ﺃﺤﺩ ﺃﻨﻤﺎﻁ ﺍﻟﺩﺭﺍﺴﺎﺕ ﺍﻟﻤﺴﺤﻴﺔ ،ﺍﻟﺘﻲ ﻻ ﺘﻬﺩﻑ ﻓﻘﻁ ﺇﻟﻰ
ﻭﺼﻑ ﺍﻟﻅﺎﻫﺭﺓ ﺃﻭ ﻭﺼﻑ ﺍﻟﻭﺍﻗﻊ ﻜﻤﺎ ﻫﻭ ﺒل ﺍﻟﻭﺼﻭل ﺇﻟﻰ ﺍﺴﺘﻨﺘﺎﺠﺎﺕ ﺘـﺴﻬﻡ
ﻓﻲ ﺘﺭﺘﻴﺏ ﻫﺫﺍ ﺍﻟﻭﺍﻗﻊ ﻭﻓﻬﻤﻪ ،ﻭﺍﺴﺘﺨﻼﺹ ﻨﺘﺎﺌﺞ ﻤﻌﻴﻨﺔ ﺘﻔﻴﺩ ﻓﻲ ﻋﻼﺝ ﻤـﺸﻜﻠﺔ
ﺍﻟﺩﺭﺍﺴﺔ ،ﻭﻷﻨﻪ ﺍﻟﻤﻨﻬﺞ ﺍﻟﻤﻼﺌﻡ ﻟﻠﺩﺭﺍﺴﺔ ﺍﻟﺤﺎﻟﻴﺔ).(1
-147-
ﻭﺒﺫﻟﻙ ﻴﻜﻭﻥ ﻋﺩﺩ ﺃﻓﺭﺍﺩ ﻋﻴﻨﺔ ﺍﻟﺩﺭﺍﺴﺔ ) (185ﻤﺒﺤﻭﺜﹰﺎ.
ﻭﻜﺎﻥ ﻋﺩﺩ ﺍﻟﻤﻔﻘﻭﺩ ﻤﻥ ﺍﻻﺴﺘﻤﺎﺭﺍﺕ ) (53ﺍﺴﺘﻤﺎﺭﺓ ﻓﻜﺎﻥ ﺍﻟﺒـﺎﻗﻲ ﻤﻨﻬـﺎ
) (122ﺍﺴﺘﻤﺎﺭﺓ ﺃﻱ ﺒﻤﺎ ﻨﺴﺒﺘﻪ %66.7ﻤﻥ ﺍﻟﻤﺠﻤﻭﻉ ﺍﻟﻜﻠﻲ ﻟﻌﻴﻨـﺔ ﺍﻟﺩﺭﺍﺴـﺔ،
ﻭﻫﻲ ﻨﺴﺒﺔ ﺠﻴﺩﺓ ﻟﻘﻴﺎﺱ ﺍﺴﺘﺠﺎﺒﺎﺕ ﺃﻓﺭﺍﺩ ﻋﻴﻨﺔ ﺍﻟﺩﺭﺍﺴﺔ.
-148-
ﺨﺎﻤﺴ ﹰﺎ :ﺃﺩﺍﺓ ﺍﻟﺩﺭﺍﺴﺔ:
ﹸﺘ ﻌﺩﱡ ﺍﻻﺴﺘﺒﺎﻨﺔ ﺃﺩﺍﺓ ﻤﻼﺌﻤﺔ ﻟﻠﺤﺼﻭل ﻋﻠﻰ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﻭﺍﻟﺒﻴﺎﻨﺎﺕ ﻭﺍﻟﺤﻘﺎﺌﻕ
ﺍﻟﻤﺭﺘﺒﻁﺔ ﺒﻭﺍﻗﻊ ﻤﻌﻴﻥ ،ﻭ ﹸﺘﻘﺩﻡ ﺍﻻﺴﺘﺒﺎﻨﺔ ﻤﻥ ﺨﻼل ﻋﺩﺩ ﻤﻥ ﺍﻷﺴﺌﻠﺔ ﻴﻁﻠﺏ ﺍﻹﺠﺎﺒﺔ
ﻋﻨﻬﺎ ﻤﻥ ﻗﺒل ﻋﺩﺩ ﻤﻥ ﺍﻷﻓﺭﺍﺩ ﺍﻟﻤﻌﻨﻴﻴﻥ ﺒﻤﻭﻀﻭﻉ ﺍﻻﺴﺘﺒﻴﺎﻥ).(1
ﺍﻟﻤﺭﺤﻠﺔ ﺍﻷﻭﻟﻰ :ﺘﺼﻤﻴﻡ ﺍﻻﺴﺘﺒﺎﻨﺔ ﻓﻲ ﺼﻭﺭﺘﻬﺎ ﺍﻷﻭﻟﻰ )ﺒﻨﺎﺀ ﺃﺩﺍﺓ ﺍﻟﺩﺭﺍﺴـﺔ(:
ﺒﻌﺩ ﺃﻥ ﺘﻡ ﺘﺤﺩﻴﺩ ﻤﺸﻜﻠﺔ ﺍﻟﺩﺭﺍﺴﺔ ،ﻭﺃﻫﺩﺍﻓﻬﺎ ،ﻭﺃﺴﺌﻠﺘﻬﺎ ،ﺒﺩﺃﻨﺎ ﻓﻲ ﺼﻴﺎﻏﺔ ﻋﺒﺎﺭﺍﺕ
ﺍﻻﺴﺘﺒﺎﻨﺔ ﻭﺍﻟﺘﻲ ﺘﺤﺘﻭﻱ ﻋﻠﻰ ﺜﻼﺜﺔ ﺃﻗﺴﺎﻡ:
ﺍﻟﻘﺴﻡ ﺍﻷﻭل :ﺍﻟﺒﻴﺎﻨﺎﺕ ﺍﻟﺸﺨﺼﻴﺔ ﻷﻓﺭﺍﺩ ﻋﻴﻨﺔ ﺍﻟﺩﺭﺍﺴﺔ.
ﺍﻟﻘﺴﻡ ﺍﻟﺜﺎﻨﻲ :ﺍﻟﺒﻴﺎﻨﺎﺕ ﺍﻟﻤﻬﻨﻴﺔ ﻷﻓﺭﺍﺩ ﻋﻴﻨﺔ ﺍﻟﺩﺭﺍﺴﺔ ،ﺒﻴﻨﻤﺎ ﺍﺸﺘﻤل ﺍﻟﻘﺴﻡ
ﺍﻟﺜﺎﻟﺙ ﻋﻠﻰ ﺜﻼﺜﺔ ﻤﺤﺎﻭﺭ ﻭﻫﻲ:
-1ﻤﺩﻯ ﺍﺴﺘﺨﺩﺍﻡ ﺃﺠﻬﺯﺓ ﺍﻷﻤﻥ ﻟﻠﻤﺼﺎﺩﺭ ﺍﻟﻤﻔﺘﻭﺤﺔ ﻓـﻲ ﺠﻤـﻊ ﺍﻟﻤﻌﻠﻭﻤـﺎﺕ
ﺍﻷﻤﻨﻴﺔ.
ﻭﺘﻤﺕ ﺍﻹﺠﺎﺒﺔ ﻋﻠﻰ ﺍﻟﻌﺒﺎﺭﺍﺕ ﻓﻲ ﺍﻟﻤﺤﻭﺭ ﺍﻷﻭل ﺒﺄﺤﺩ ﺍﻻﺨﺘﻴﺎﺭﺍﺕ ﺍﻵﺘﻴﺔ:
ﺘﺴﺘﺨﺩﻡ ﺩﺍﺌﻤﹰﺎ ﻭﺘﺄﺨﺫ ) (5ﺩﺭﺠﺎﺕ ،ﺘﺴﺘﺨﺩﻡ ﻏﺎﻟﺒﹰﺎ ﻭﺘﺄﺨـﺫ ) (4ﺩﺭﺠـﺎﺕ،
ﻭﺘﺴﺘﺨﺩﻡ ﺃﺤﻴﺎﻨﹰﺎ ﻭﺘﺄﺨﺫ ) (3ﺩﺭﺠﺎﺕ ،ﻭﺘﺴﺘﺨﺩﻡ ﻨﺎﺩﺭﹰﺍ ﻭﺘﺄﺨﺫ ﺩﺭﺠﺘـﻴﻥ ،ﻻ
ﺘﺴﺘﺨﺩﻡ ﺇﻁﻼﻗﹰﺎ ﻭﺘﺄﺨﺫ ﺩﺭﺠﺔ ﻭﺍﺤﺩﺓ.
-2ﻤﻘﻭﻤﺎﺕ ﺘﻌﺎﻤل ﺍﻷﺠﻬﺯﺓ ﺍﻷﻤﻨﻴﺔ ﻤﻊ ﺍﻟﻤﺼﺎﺩﺭ ﺍﻟﻤﻔﺘﻭﺤﺔ.
-3ﻤﻌﻭﻗﺎﺕ ﺘﻌﺎﻤل ﺍﻷﺠﻬﺯﺓ ﺍﻷﻤﻨﻴﺔ ﻤﻊ ﺍﻟﻤﺼﺎﺩﺭ ﺍﻟﻤﻔﺘﻭﺤﺔ.
ﻭﺘﻤﺕ ﺍﻹﺠﺎﺒﺔ ﻋﻥ ﺍﻟﻌﺒﺎﺭﺍﺕ ﻓﻲ ﺍﻟﻤﺤﻭﺭ ﺍﻟﺜﺎﻨﻲ ﻭﺍﻟﺜﺎﻟـﺙ ﺒﺄﺤـﺩ ﺍﻻﺨﺘﻴـﺎﺭﺍﺕ
ﺍﻟﺘﺎﻟﻴﺔ:
ﻤﻭﺍﻓﻕ ﺒﺸﺩﺓ ﻭﺘﺄﺨﺫ ) (5ﺩﺭﺠﺎﺕ ،ﻭﻤﻭﺍﻓﻕ ﺘﺄﺨﺫ ) (4ﺩﺭﺠﺎﺕ ،ﻭﻤﻭﺍﻓﻕ ﺇﻟﻰ ﺤـﺩ
ﻤﺎ ﺘﺄﺨﺫ ) (3ﺩﺭﺠﺎﺕ ،ﻭﻏﻴﺭ ﻤﻭﺍﻓﻕ ﺘﺄﺨﺫ ﺩﺭﺠﺘﻴﻥ ،ﻭﻏﻴﺭ ﻤﻭﺍﻓﻕ ﺒـﺸﺩﺓ ﺘﺄﺨـﺫ
ﺩﺭﺠﺔ ﻭﺍﺤﺩﺓ.
-149-
ﻭﻫﻭ ﻤﺎ ﻴﻌﺭﻑ ﺒﻤﻘﻴﺎﺱ ﻟﻴﻜﺭﺕ ) (Likertﻟﻠﺘﺩﺭﺝ ﺍﻟﺨﻤﺎﺴـﻲ ﻹﺠﺎﺒـﺎﺕ
ﺃﻓﺭﺍﺩ ﻋﻴﻨﺔ ﺍﻟﺩﺭﺍﺴﺔ ﻋﻠﻰ ﻋﺒﺎﺭﺍﺕ ﺍﻟﻤﺤﺎﻭﺭ.
ﻭﻓﻲ ﻀﻭﺀ ﺍﻟﺘﻭﺠﻴﻬﺎﺕ ﺍﻟﺘﻲ ﺃﺒﺩﺍﻫﺎ ﺍﻟﻤﺤﻜﻤﻭﻥ ﻭﺍﻟﺘﻲ ﺃﺠﻤﻌﻭﺍ ﻋﻠﻴﻬﺎ ،ﻗﻤﻨﺎ
ﺒﺎﻻﺴﺘﺠﺎﺒﺔ ﻟﺒﻌﺽ ﺍﻟﺘﻌﺩﻴﻼﺕ ﺍﻟﻔﻨﻴﺔ ﻭﺍﻟﺘﺼﻭﻴﺒﺎﺕ ﺍﻟﻠﻐﻭﻴـﺔ ،ﻭﺇﻀـﺎﻓﺔ ﺒﻌـﺽ
ﺍﻟﻔﻘﺭﺍﺕ ﻭﺤﺫﻑ ﺒﻌﻀﻬﺎ ،ﺜﻡ ﺒﻌﺩ ﺫﻟﻙ ﺘﻡ ﺇﺨﺭﺍﺝ ﺍﻻﺴﺘﺒﺎﻨﺔ ﻓﻲ ﺼﻭﺭﺘﻬﺎ ﺍﻟﻨﻬﺎﺌﻴـﺔ
ﻟﺘﺼﺒﺢ ﺠﺎﻫﺯﺓ ﻟﻠﺘﻭﺯﻴﻊ ﻋﻠﻰ ﺃﻓﺭﺍﺩ ﺍﻟﻌﻴﻨﺔ.
-150-
ﺍﻟﻤﺤﻭﺭ ﺍﻷﻭل :ﻤﺩﻯ ﺍﺴﺘﺨﺩﺍﻡ ﺃﺠﻬﺯﺓ ﺍﻷﻤﻥ ﻟﻠﻤﺼﺎﺩﺭ ﺍﻟﻤﻔﺘﻭﺤـﺔ ﻓـﻲ ﺠﻤـﻊ
ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺍﻷﻤﻨﻴﺔ:
ﺠﺩﻭل )(1
ﻤﻌﺎﻤﻼﺕ ﺍﻻﺭﺘﺒﺎﻁ ﻟﻜل ﻋﺒﺎﺭﺓ ﻤﻥ ﻋﺒﺎﺭﺍﺕ
ﺍﻟﻤﺤﻭﺭ ﺍﻷﻭل ﺒﺎﻟﺩﺭﺠﺔ ﺍﻟﻜﻠﻴﺔ ﻟﻠﻤﺤﻭﺭ )ﻥ = (122
ﺍﻟﻤﺤــﻭﺭ ﺍﻷﻭل ﻡ
)**( ,457 ﻤﻌﺎﻤل ﺍﻻﺭﺘﺒﺎﻁ
ﺍﻟﻜﺘﺏ ﻭﺍﻟﻜﺘﻴﺒﺎﺕ 1
,000 ﺍﻟﺩﻻﻟﺔ ﺍﻹﺤﺼﺎﺌﻴﺔ
)**( ,560 ﻤﻌﺎﻤل ﺍﻻﺭﺘﺒﺎﻁ
ﺍﻟﺩﺭﺍﺴﺎﺕ ﻭﺍﻟﺒﺤﻭﺙ ﺍﻟﻌﻠﻤﻴﺔ 2
,000 ﺍﻟﺩﻻﻟﺔ ﺍﻹﺤﺼﺎﺌﻴﺔ
)**( ,549 ﻤﻌﺎﻤل ﺍﻻﺭﺘﺒﺎﻁ
ﺍﻟﺼﺤﻑ 3
,000 ﺍﻟﺩﻻﻟﺔ ﺍﻹﺤﺼﺎﺌﻴﺔ
)**( ,736 ﻤﻌﺎﻤل ﺍﻻﺭﺘﺒﺎﻁ
ﺍﻟﻤﺠﻼﺕ 4
,000 ﺍﻟﺩﻻﻟﺔ ﺍﻹﺤﺼﺎﺌﻴﺔ
)**( ,676 ﻤﻌﺎﻤل ﺍﻻﺭﺘﺒﺎﻁ
ﺍﻟﻨﺸﺭﺍﺕ ﺍﻟﺨﺎﺼﺔ 5
,000 ﺍﻟﺩﻻﻟﺔ ﺍﻹﺤﺼﺎﺌﻴﺔ
)**( ,471 ﻤﻌﺎﻤل ﺍﻻﺭﺘﺒﺎﻁ
ﻤﺭﺍﻜﺯ ﻭﺒﻨﻭﻙ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺍﻟﺘﺠﺎﺭﻴﺔ ﻭﺍﻟﺤﻜﻭﻤﻴﺔ 6
,000 ﺍﻟﺩﻻﻟﺔ ﺍﻹﺤﺼﺎﺌﻴﺔ
)**( ,270 ﻤﻌﺎﻤل ﺍﻻﺭﺘﺒﺎﻁ
ﺍﻟﻤﻁﺒﻭﻋﺎﺕ ﺍﻟﺤﻜﻭﻤﻴﺔ 7
,005 ﺍﻟﺩﻻﻟﺔ ﺍﻹﺤﺼﺎﺌﻴﺔ
)**( ,519 ﻤﻌﺎﻤل ﺍﻻﺭﺘﺒﺎﻁ
ﺍﻟﻤﺨﻁﻭﻁﺎﺕ 8
,000 ﺍﻟﺩﻻﻟﺔ ﺍﻹﺤﺼﺎﺌﻴﺔ
)**( ,520 ﻤﻌﺎﻤل ﺍﻻﺭﺘﺒﺎﻁ
ﺍﻟﻤﻭﺴﻭﻋﺎﺕ 9
,000 ﺍﻟﺩﻻﻟﺔ ﺍﻹﺤﺼﺎﺌﻴﺔ
)**( ,254 ﻤﻌﺎﻤل ﺍﻻﺭﺘﺒﺎﻁ
ﺍﻟﺩﻭﺭﻴﺎﺕ ﺍﻟﻤﺘﺨﺼﺼﺔ 10
,007 ﺍﻟﺩﻻﻟﺔ ﺍﻹﺤﺼﺎﺌﻴﺔ
)**( ,550 ﻤﻌﺎﻤل ﺍﻻﺭﺘﺒﺎﻁ
ﺍﻹﺫﺍﻋﺔ ﺍﻟﻤﺴﻤﻭﻋﺔ 11
,000 ﺍﻟﺩﻻﻟﺔ ﺍﻹﺤﺼﺎﺌﻴﺔ
)**( 628 ﻤﻌﺎﻤل ﺍﻻﺭﺘﺒﺎﻁ
ﺍﻹﺫﺍﻋﺔ ﺍﻟﻤﺭﺌﻴﺔ 12
,000 ﺍﻟﺩﻻﻟﺔ ﺍﻹﺤﺼﺎﺌﻴﺔ
)**( ,722 ﻤﻌﺎﻤل ﺍﻻﺭﺘﺒﺎﻁ
ﻨﺸﺭﺍﺕ ﻭﻜﺎﻻﺕ ﺍﻷﻨﺒﺎﺀ 13
,000 ﺍﻟﺩﻻﻟﺔ ﺍﻹﺤﺼﺎﺌﻴﺔ
)**( ,675 ﻤﻌﺎﻤل ﺍﻻﺭﺘﺒﺎﻁ
ﺍﻷﻗﺭﺍﺹ ﺍﻟﻤﺩﻤﺠﺔ 14
,000 ﺍﻟﺩﻻﻟﺔ ﺍﻹﺤﺼﺎﺌﻴﺔ
)**( ,533 ﻤﻌﺎﻤل ﺍﻻﺭﺘﺒﺎﻁ
ﻤﺤﻔﻭﻅﺎﺕ ﺍﻟﻤﻴﻜﺭﻭﻓﻴﻠﻡ 15
,000 ﺍﻟﺩﻻﻟﺔ ﺍﻹﺤﺼﺎﺌﻴﺔ
)**( ,520 ﻤﻌﺎﻤل ﺍﻻﺭﺘﺒﺎﻁ
ﺍﻟﻤﻭﺍﻗﻊ ﺍﻻﻟﻜﺘﺭﻭﻨﻴﺔ ﻋﻠﻰ ﺸﺒﻜﺔ ﺍﻻﻨﺘﺭﻨﺕ 16
,000 ﺍﻟﺩﻻﻟﺔ ﺍﻹﺤﺼﺎﺌﻴﺔ
)**( ﺩﺍل ﻋﻨﺩ ﻤﺴﺘﻭﻯ ﺩﻻﻟﺔ ﺇﺤﺼﺎﺌﻴﺔ )(0.01
-151-
ﻴﺘﺒﻴﻥ ﻟﻨﺎ ﻤﻥ ﺍﻟﺠﺩﻭل ﺭﻗﻡ ) (1ﺃﻥ ﺠﻤﻴﻊ ﻤﻌﺎﻤﻼﺕ ﺍﻻﺭﺘﺒﺎﻁ ﺒﻴﻥ ﺩﺭﺠـﺔ
ﻜل ﻋﺒﺎﺭﺓ ﻤﻥ ﻋﺒﺎﺭﺍﺕ ﺍﻟﻤﺤﻭﺭ ﺍﻷﻭل ﻭﺍﻟﺩﺭﺠﺔ ﺍﻟﻜﻠﻴـﺔ ﻟﻬـﺫﺍ ﺍﻟﻤﺤـﻭﺭ ﺩﺍﻟـﺔ
ﺇﺤﺼﺎﺌﻴﹰﺎ ،ﻭﺃﻥ ﻗﻴﻡ ﻤﻌﺎﻤﻼﺕ ﺍﻻﺭﺘﺒﺎﻁ ﺠﻤﻴﻌﻬﺎ ﻤﻭﺠﺒﺔ ،ﻭﻫﺫﺍ ﻴﺩل ﻋﻠﻰ ﺍﻻﺘـﺴﺎﻕ
ﺍﻟﺩﺍﺨﻠﻲ ﻟﻌﺒﺎﺭﺍﺕ ﺍﻟﻤﺤﻭﺭ ﺍﻷﻭل.
-152-
ﺍﻟﻤﺤﻭﺭ ﺍﻟﺜﺎﻨﻲ :ﻤﻘﻭﻤﺎﺕ ﺘﻌﺎﻤل ﺍﻷﺠﻬﺯﺓ ﺍﻷﻤﻨﻴﺔ ﻤﻊ ﺍﻟﻤﺼﺎﺩﺭ ﺍﻟﻤﻔﺘﻭﺤﺔ
ﺠﺩﻭل )(2
ﻤﻌﺎﻤﻼﺕ ﺍﻻﺭﺘﺒﺎﻁ ﻟﻜل ﻋﺒﺎﺭﺓ ﻤﻥ ﻋﺒﺎﺭﺍﺕ
ﺍﻟﻤﺤﻭﺭ ﺍﻟﺜﺎﻨﻲ ﺒﺎﻟﺩﺭﺠﺔ ﺍﻟﻜﻠﻴﺔ ﻟﻠﻤﺤﻭﺭ )ﻥ = (122
ﺍﻟﻤﺤــﻭﺭ ﺍﻟﺜﺎﻨﻲ ﻡ
)**( ,297 ﻤﻌﺎﻤل ﺍﻻﺭﺘﺒﺎﻁ
ﺭﺒﻁ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺒﺼﺤﺔ ﺍﻟﻭﻗﺎﺌﻊ ﺍﻟﻤﺎﺩﻴﺔ ﺍﻟﺘﻲ ﺒﻨﻴﺕ ﻋﻠﻴﻬﺎ 1
,001 ﺍﻟﺩﻻﻟﺔ ﺍﻹﺤﺼﺎﺌﻴﺔ
)**( ,563 ﻤﻌﺎﻤل ﺍﻻﺭﺘﺒﺎﻁ
ﺍﻻﺴﺘﻨﺘﺎﺝ ﺍﻟﺭﺸﻴﺩ ﻟﻼﺤﺘﻤﺎﻻﺕ 2
,000 ﺍﻟﺩﻻﻟﺔ ﺍﻹﺤﺼﺎﺌﻴﺔ
)**( ,423 ﻤﻌﺎﻤل ﺍﻻﺭﺘﺒﺎﻁ
ﺍﻟﺘﺄﻜﺩ ﻤﻥ ﺠﺩﻭﻯ ﺍﻟﻤﻌﻠﻭﻤﺔ ﻋﻠﻰ ﺃﺭﺽ ﺍﻟﻭﺍﻗﻊ ﺍﻟﻤﻴﺩﺍﻨﻲ 3
,000 ﺍﻟﺩﻻﻟﺔ ﺍﻹﺤﺼﺎﺌﻴﺔ
)**( ,369 ﻤﻌﺎﻤل ﺍﻻﺭﺘﺒﺎﻁ
ﺍﻟﺤﺭﺹ ﻋﻠﻰ ﺍﺴﺘﻴﻔﺎﺀ ﺠﻤﻴﻊ ﺇﺒﻌﺎﺩ ﺍﻟﻤﻌﻠﻭﻤﺔ 4
,000 ﺍﻟﺩﻻﻟﺔ ﺍﻹﺤﺼﺎﺌﻴﺔ
)**( ,522 ﻤﻌﺎﻤل ﺍﻻﺭﺘﺒﺎﻁ
ﺘﺤﻠﻴل ﺍﻟﻤﻌﻠﻭﻤﺔ ﻻﺴﺘﺨﻼﺹ ﺍﻟﻤﻌﺭﻓﺔ ﺍﻟﺘﻲ ﺘﻀﻔﻲ ﺇﻟﻴﻬﺎ 5
,000 ﺍﻟﺩﻻﻟﺔ ﺍﻹﺤﺼﺎﺌﻴﺔ
)**( ,396 ﻤﻌﺎﻤل ﺍﻻﺭﺘﺒﺎﻁ
ﺍﻟﺤﺼﺭ ﺍﻟﺩﻗﻴﻕ ﻟﻘﻭﺍﺌﻡ ﻤﺼﺎﺩﺭ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺍﻟﻤﻔﺘﻭﺤﺔ 6
,000 ﺍﻟﺩﻻﻟﺔ ﺍﻹﺤﺼﺎﺌﻴﺔ
)**( ,547 ﻤﻌﺎﻤل ﺍﻻﺭﺘﺒﺎﻁ
ﺍﻻﻫﺘﻤﺎﻡ ﺒﻤﺘﺎﺒﻌﺔ ﺘﻠﻙ ﺍﻟﻘﻭﺍﺌﻡ ﻭﺘﺤﺩﻴﺜﻬﺎ 7
,000 ﺍﻟﺩﻻﻟﺔ ﺍﻹﺤﺼﺎﺌﻴﺔ
)**( ,458 ﻤﻌﺎﻤل ﺍﻻﺭﺘﺒﺎﻁ
ﺍﻟﻔﺤﺹ ﺍﻟﺩﻗﻴﻕ ﻟﻤﺤﺘﻭﻴﺎﺕ ﺍﻟﻤﺼﺩﺭ ﺍﻟﻤﻔﺘﻭﺡ 8
,000 ﺍﻟﺩﻻﻟﺔ ﺍﻹﺤﺼﺎﺌﻴﺔ
)**( ,619 ﻤﻌﺎﻤل ﺍﻻﺭﺘﺒﺎﻁ ﺍﻻﺴﺘﺨﺩﺍﻡ ﺍﻟﺼﺤﻴﺢ ﻟﻠﻭﺴﺎﺌﻁ ﺍﻟﺘﻲ ﻴﻭﻅﻔﻬﺎ ﺍﻟﻤﺼﺩﺭ ﺍﻟﻤﻔﺘﻭﺡ ﻟﻨﺸﺭ
9
,000 ﺍﻟﺩﻻﻟﺔ ﺍﻹﺤﺼﺎﺌﻴﺔ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ
)**( ,390 ﻤﻌﺎﻤل ﺍﻻﺭﺘﺒﺎﻁ ﺘﺤﺩﻴﺩ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺍﻷﻤﻨﻴﺔ ﺍﻟﻤﺭﺍﺩ ﺍﻟﺤﺼﻭل ﻋﻠﻴﻬﺎ ﻤﻥ ﺍﻟﻤﺼﺩﺭ
10
,000 ﺍﻟﺩﻻﻟﺔ ﺍﻹﺤﺼﺎﺌﻴﺔ ﺍﻟﻤﻔﺘﻭﺡ
)**( ,455 ﻤﻌﺎﻤل ﺍﻻﺭﺘﺒﺎﻁ ﺘﻭﻓﻴﺭ ﺍﻟﺘﺨﺼﺼﺎﺕ ﺍﻟﻌﻠﻤﻴﺔ ﺍﻟﺘﻲ ﻴﺤﺘﺎﺠﻬﺎ ﺍﻟﺒﺤﺙ ﻓﻲ ﺍﻟﻤﺼﺎﺩﺭ
11
,000 ﺍﻟﺩﻻﻟﺔ ﺍﻹﺤﺼﺎﺌﻴﺔ ﺍﻟﻤﻔﺘﻭﺤﺔ ﺍﻟﻤﺨﺘﻠﻔﺔ
)**( ,324 ﻤﻌﺎﻤل ﺍﻻﺭﺘﺒﺎﻁ
ﺇﻴﺠﺎﺩ ﺇﺩﺍﺭﺓ ﺃﻤﻨﻴﺔ ﻤﺘﺨﺼﺼﺔ ﻟﻠﺘﻌﺎﻤل ﻤﻊ ﺍﻟﻤﺼﺎﺩﺭ ﺍﻟﻤﻔﺘﻭﺤﺔ 12
,001 ﺍﻟﺩﻻﻟﺔ ﺍﻹﺤﺼﺎﺌﻴﺔ
)**( ,471 ﻤﻌﺎﻤل ﺍﻻﺭﺘﺒﺎﻁ ﺇﺨﻀﺎﻉ ﺍﻹﺩﺍﺭﺓ ﺍﻷﻤﻨﻴﺔ ﺍﻟﻤﺨﺘﺼﺔ ﺒﺎﻟﺘﻌﺎﻤل ﻤﻊ ﺍﻟﻤﺼﺎﺩﺭ ﺍﻟﻤﻔﺘﻭﺤﺔ
13
,000 ﺍﻟﺩﻻﻟﺔ ﺍﻹﺤﺼﺎﺌﻴﺔ ﻟﻠﺘﺨﻁﻴﻁ ﺍﻟﺩﻗﻴﻕ ﻓﻲ ﺘﻨﻔﻴﺫ ﺃﻫﺩﺍﻓﻬﺎ
)**( ,445 ﻤﻌﺎﻤل ﺍﻻﺭﺘﺒﺎﻁ ﺘﻨﻅﻴﻡ ﺇﺩﺍﺭﺓ ﺍﻟﺘﻌﺎﻤل ﻤﻊ ﺍﻟﻤﺼﺎﺩﺭ ﺍﻟﻤﻔﺘﻭﺤﺔ )ﺒﺤﻴﺙ ﺘﻐﻁﻲ ﻤﺭﺍﺤل
14
,000 ﺍﻟﺩﻻﻟﺔ ﺍﻹﺤﺼﺎﺌﻴﺔ ﺘﺨﻁﻴﻁ ﺠﻤﻊ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﻭﺘﺤﻠﻴﻠﻬﺎ ﻭﺘﻭﺯﻴﻌﻬﺎ ﻟﻼﺴﺘﻔﺎﺩﺓ ﻤﻨﻬﺎ(
)**( ,430 ﻤﻌﺎﻤل ﺍﻻﺭﺘﺒﺎﻁ ﺘﻭﺜﻴﻕ ﺍﻟﺘﻌﺎﻭﻥ ﺒﻴﻥ ﺃﺠﻬﺯﺓ ﺍﻷﻤﻥ ﻭﻤﺅﺴﺴﺎﺕ ﺍﻟﻤﺠﺘﻤﻊ ﺍﻟﻤﺩﻨﻲ ﺍﻟﺘﻲ ﺘﺘﻌﺎﻤل
ﻤﻊ ﺍﻟﻤﺼﺎﺩﺭ ﺍﻟﻤﻔﺘﻭﺤﺔ ﻟﻼﺴﺘﻔﺎﺩﺓ ﻤﻥ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺍﻟﻤﺘﻭﻓﺭﺓ ﻟﺩﻴﻬﺎ( 15
,000 ﺍﻟﺩﻻﻟﺔ ﺍﻹﺤﺼﺎﺌﻴﺔ
)**( ,486 ﻤﻌﺎﻤل ﺍﻻﺭﺘﺒﺎﻁ ﺇﻴﺠﺎﺩ ﺴﺠﻼﺕ ﺤﺼﺭ ﺩﻗﻴﻘﺔ ﺘﻭﻀﺢ ﺒﻴﺎﻨﺎﺕ ﺍﻟﻤﺼﺩﺭ ﺍﻟﻤﻔﺘﻭﺡ
16
,000 ﺍﻟﺩﻻﻟﺔ ﺍﻹﺤﺼﺎﺌﻴﺔ ﺍﻟﻤﻘﺭﻭﺀ ﻤﻥ ﺤﻴﺙ ﺘﺨﺼﺼﻪ ﺍﻟﻌﻠﻤﻲ ﻭﺇﺼﺩﺍﺭﺍﺘﻪ
)**( ,480 ﻤﻌﺎﻤل ﺍﻻﺭﺘﺒﺎﻁ ﺍﻟﺘﺄﻜﺩ ﻤﻥ ﺍﻟﻘﻴﻤﺔ ﺍﻟﻌﻠﻤﻴﺔ ﻭﺍﻟﻤﺼﺩﺍﻗﻴﺔ ﻭﺠﺩﻴﺔ ﻨﺎﺸﺭ ﺍﻟﻤﻌﻠﻭﻤﺔ ﻋﻨﺩ
17
,000 ﺍﻟﺩﻻﻟﺔ ﺍﻹﺤﺼﺎﺌﻴﺔ ﺍﺨﺘﻴﺎﺭ ﺠﻬﺎﺯ ﺍﻷﻤﻥ ﻟﻠﻤﺼﺩﺭ ﺍﻟﻤﻔﺘﻭﺡ ﺍﻟﺫﻱ ﻴﺘﻌﺎﻤل ﻤﻌﻪ
-153-
ﻤﻌﺎﻤﻼﺕ ﺍﻻﺭﺘﺒﺎﻁ ﻟﻜل ﻋﺒﺎﺭﺓ ﻤﻥ ﻋﺒﺎﺭﺍﺕ ﺍﻟﻤﺤﻭﺭ ﺍﻟﺜﺎﻨﻲ ﺒﺎﻟﺩﺭﺠﺔ ﺍﻟﻜﻠﻴﺔ ﻟﻠﻤﺤﻭﺭ
ﺍﻟﻤﺤــﻭﺭ ﺍﻟﺜﺎﻨﻲ ﻡ
)**( ,622 ﻤﻌﺎﻤل ﺍﻻﺭﺘﺒﺎﻁ
ﻨﺸﺭ ﻤﻭﻀﻭﻋﺎﺕ ﻤﺨﻁﻁﺔ ﺘﺴﺘﻬﺩﻑ ﺘﺤﻘﻴﻕ ﻏﺎﻴﺎﺕ ﺃﻤﻨﻴﺔ 18
,000 ﺍﻟﺩﻻﻟﺔ ﺍﻹﺤﺼﺎﺌﻴﺔ
)**( ,620 ﻤﻌﺎﻤل ﺍﻻﺭﺘﺒﺎﻁ ﺤﺼﺭ ﺘﺭﺩﺩﺍﺕ ﺍﻟﺒﺙ ﺍﻹﺫﺍﻋﻲ ﻟﻤﺨﺘﻠﻑ ﺩﻭل ﺍﻟﻌﺎﻟﻡ ﻓﻲ ﺴﺠﻼﺕ
19
,000 ﺍﻟﺩﻻﻟﺔ ﺍﻹﺤﺼﺎﺌﻴﺔ ﺘﻭﻀﺢ ﺃﻭﻗﺎﺕ ﺒﺜﻬﺎ
)**( ,709 ﻤﻌﺎﻤل ﺍﻻﺭﺘﺒﺎﻁ ﻤﺘﺎﺒﻌﺔ ﻤﺎ ﻴﻁﺭﺃ ﻋﻠﻰ ﺘﺭﺩﺩﺍﺕ ﺍﻟﺒﺙ ﺍﻹﺫﺍﻋﻲ ﻤﻥ ﺘﻐﻴﺭﺍﺕ ﺴﻭﺍﺀ
20
,000 ﺍﻟﺩﻻﻟﺔ ﺍﻹﺤﺼﺎﺌﻴﺔ ﺒﺎﻻﺴﺘﺤﺩﺍﺙ ﺃﻭ ﺍﻟﺘﻌﺩﻴل
)**( ,528 ﻤﻌﺎﻤل ﺍﻻﺭﺘﺒﺎﻁ ﻗﻴﺎﻡ ﺃﺠﻬﺯﺓ ﺍﻷﻤﻥ ﺒﻤﻁﺎﻟﺒﺔ ﺍﻷﺠﻬﺯﺓ ﺍﻟﻤﻌﻨﻴﺔ ﺒﺘﻘﻭﻴﺔ ﺇﺭﺴﺎل ﻭﺍﺴﺘﻘﺒﺎل
21
,000 ﺍﻟﺩﻻﻟﺔ ﺍﻹﺤﺼﺎﺌﻴﺔ ﻤﺤﻁﺎﺕ ﺍﻹﺫﺍﻋﺔ ﺍﻟﻀﻌﻴﻔﺔ ﺫﺍﺕ ﺍﻷﻫﻤﻴﺔ ﺍﻷﻤﻨﻴﺔ
)**( ,582 ﻤﻌﺎﻤل ﺍﻻﺭﺘﺒﺎﻁ
ﺇﻋﺩﺍﺩ ﻭﺘﻨﻅﻴﻡ ﻓﺭﻕ ﺍﺴﺘﻤﺎﻉ ﻟﻜﺎﻓﺔ ﺍﻟﻤﺤﻁﺎﺕ ﻋﻠﻰ ﻤﺩﺍﺭ ﺴﺎﻋﺎﺕ ﺍﻟﻴﻭﻡ 22
,000 ﺍﻟﺩﻻﻟﺔ ﺍﻹﺤﺼﺎﺌﻴﺔ
)**( ,439 ﻤﻌﺎﻤل ﺍﻻﺭﺘﺒﺎﻁ ﺍﻻﻫﺘﻤﺎﻡ ﺒﺘﻘﻭﻴﻡ ﺍﻷﺨﺒﺎﺭ ﺍﻹﺫﺍﻋﻴﺔ ﻤﻥ ﺨﻼل ﺩﺭﺠﺔ ﺘﺄﺜﻴﺭﻫﺎ ﻋﻠﻰ
23
,000 ﺍﻟﺩﻻﻟﺔ ﺍﻹﺤﺼﺎﺌﻴﺔ ﺍﻟﺭﺃﻱ ﺍﻟﻌﺎﻡ ﺍﻟﻤﺤﻠﻲ
)**( 537 ﻤﻌﺎﻤل ﺍﻻﺭﺘﺒﺎﻁ ﺍﻟﺭﺼﺩ ﺍﻟﺤﺫﺭ ﻟﻤﺎ ﺘﺒﺜﻪ ﺍﻹﺫﺍﻋﺎﺕ ﺍﻟﻤﻭﺠﻬﺔ ﻤﻥ ﺃﺨﺒﺎﺭ ﻟﺘﺠﻨﺏ ﺁﺜﺎﺭﻫﺎ
24
,000 ﺍﻟﺩﻻﻟﺔ ﺍﻹﺤﺼﺎﺌﻴﺔ ﺍﻟﺴﻠﺒﻴﺔ ﺍﻟﻤﻀﻠﻠﺔ ﻭﺍﻟﻨﻔﺴﻴﺔ
)**( ,739 ﻤﻌﺎﻤل ﺍﻻﺭﺘﺒﺎﻁ ﺍﻻﻋﺘﻤﺎﺩ ﻋﻠﻰ ﺃﺴﻠﻭﺏ ﺘﺴﺠﻴل ﺍﻹﺫﺍﻋﺎﺕ ﺍﻟﻘﺎﺩﺭ ﻋﻠﻰ ﺘﻨﻘﻴﺔ ﺍﻟﺒﺙ
25
,000 ﺍﻟﺩﻻﻟﺔ ﺍﻹﺤﺼﺎﺌﻴﺔ ﺍﻹﺫﺍﻋﻲ ﻤﻥ ﺃﻱ ﻤﺼﺎﺩﺭ ﻀﻭﻀﺎﺀ
)**( ,576 ﻤﻌﺎﻤل ﺍﻻﺭﺘﺒﺎﻁ
ﺍﻻﻫﺘﻤﺎﻡ ﺒﺤﺼﺭ ﻗﻨﻭﺍﺕ ﺇﺭﺴﺎل ﺍﻟﺒﺙ ﺍﻟﺘﻠﻔﺯﻴﻭﻨﻲ ﻭﺃﻭﻗﺎﺕ ﺍﻟﺒﺙ ﻭﺘﺭﺩﺩﺍﺘﻪ 26
,000 ﺍﻟﺩﻻﻟﺔ ﺍﻹﺤﺼﺎﺌﻴﺔ
)**( ,630 ﻤﻌﺎﻤل ﺍﻻﺭﺘﺒﺎﻁ ﺘﺠﻬﻴﺯ ﻓﺭﻕ ﻋﻤل ﻟﻠﻤﺸﺎﻫﺩﺓ ﻭﺍﻻﺴﺘﻤﺎﻉ ﻤﻤﻥ ﻴﺘﻘﻨﻭﻥ ﺍﻟﻠﻐﺎﺕ
27
,000 ﺍﻟﺩﻻﻟﺔ ﺍﻹﺤﺼﺎﺌﻴﺔ ﻭﺍﻟﻠﻬﺠﺎﺕ ﺍﻷﺠﻨﺒﻴﺔ ﻟﻜﺎﻓﺔ ﻤﺤﻁﺎﺕ ﺍﻹﺭﺴﺎل ﻋﻠﻰ ﻤﺩﺍﺭ ﺴﺎﻋﺎﺕ ﺍﻟﻴﻭﻡ
)**( ,626 ﻤﻌﺎﻤل ﺍﻻﺭﺘﺒﺎﻁ ﺍﻟﺤﺭﺹ ﻋﻠﻰ ﺘﺴﺠﻴل ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺍﻟﻤﻨﺸﻭﺭﺓ ﻤﻥ ﺍﻟﻤﺼﺎﺩﺭ ﺍﻟﻤﺭﺌﻴﺔ
28
,000 ﺍﻟﺩﻻﻟﺔ ﺍﻹﺤﺼﺎﺌﻴﺔ ﺒﺎﻟﻔﻴﺩﻴﻭ ﺼﻭﺘ ﹰﺎ ﻭﺼﻭﺭﺓ
)**( ,673 ﻤﻌﺎﻤل ﺍﻻﺭﺘﺒﺎﻁ ﺘﺯﻭﻴﺩ ﺃﻤﺎﻜﻥ ﺍﻻﺴﺘﻤﺎﻉ ﻟﻺﺫﺍﻋﺎﺕ ﺍﻟﻤﺭﺌﻴﺔ ﺒﺨﺒﺭﺍﺀ ﺘﺤﻠﻴل ﻭﺍﺴﺘﻨﻁﺎﻕ
29
,000 ﺍﻟﺩﻻﻟﺔ ﺍﻹﺤﺼﺎﺌﻴﺔ ﺍﻟﺼﻭﺭ ﻻﺴﺘﻨﺒﺎﻁ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺍﻷﻤﻨﻴﺔ
)**( ,657 ﻤﻌﺎﻤل ﺍﻻﺭﺘﺒﺎﻁ ﺘﻨﻤﻴﺔ ﺍﻟﺤﺱ ﺍﻷﻤﻨﻲ ﻟﻤﻭﻅﻔﻲ ﺍﻷﻤﻥ ﺍﻟﻤﻜﻠﻔﻴﻥ ﺒﺎﻻﺴﺘﻤﺎﻉ ﻭﺍﻟﻤﺸﺎﻫﺩﺓ
30
,000 ﺍﻟﺩﻻﻟﺔ ﺍﻹﺤﺼﺎﺌﻴﺔ ﻻﺴﺘﺨﻼﺹ ﺍﻟﻤﺨﺎﻁﺭ ﺍﻷﻤﻨﻴﺔ ﺍﻟﻤﺘﻭﻗﻌﺔ ﻤﻥ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺍﻟﺘﻲ ﻴﺸﺎﻫﺩﻭﻨﻬﺎ
)**( ,548 ﻤﻌﺎﻤل ﺍﻻﺭﺘﺒﺎﻁ ﻀﺭﻭﺭﺓ ﺤﺼﻭل ﺃﺠﻬﺯﺓ ﺍﻷﻤﻥ ﻋﻠﻰ ﺍﻟﻤﺴﻭﻏﺎﺕ ﺍﻟﻤﺸﺭﻭﻋﺔ ﻟﻠﺘﻌﺎﻤل
31
,000 ﺍﻟﺩﻻﻟﺔ ﺍﻹﺤﺼﺎﺌﻴﺔ ﺍﻟﻘﺎﻨﻭﻨﻲ ﺍﻟﺼﺤﻴﺢ ﻤﻊ ﺍﻟﻤﺼﺩﺭ ﺍﻟﻤﻔﺘﻭﺤﺔ ﺍﻻﻟﻜﺘﺭﻭﻨﻴﺔ
)**( ,630 ﻤﻌﺎﻤل ﺍﻻﺭﺘﺒﺎﻁ ﺤﺭﺹ ﺃﺠﻬﺯﺓ ﺍﻷﻤﻥ ﻋﻠﻰ ﺍﻟﺩﺨﻭل ﺍﻟﺼﺤﻴﺢ ﺇﻟﻰ ﺍﻟﻤﻭﺍﻗﻊ ﺍﻻﻟﻜﺘﺭﻭﻨﻴﺔ
32
,000 ﺍﻟﺩﻻﻟﺔ ﺍﻹﺤﺼﺎﺌﻴﺔ ﺒﺎﺘﺒﺎﻉ ﺍﻟﻘﻭﺍﻋﺩ ﺍﻟﻤﻨﻅﻤﺔ ﻟﻠﺘﻌﺎﻤل ﻤﻊ ﺍﻟﻤﺼﺎﺩﺭ ﺨﺎﺼﺔ ﻓﻲ ﺍﻟﻤﻭﺍﻗﻊ ﺍﻟﻤﺤﻤﻴﺔ
)**( ,637 ﻤﻌﺎﻤل ﺍﻻﺭﺘﺒﺎﻁ ﺍﻟﺘﺄﻜﺩ ﻤﻥ ﺼﺤﺔ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺍﻟﻤﻨﺸﻭﺭﺓ ﻤﻥ ﺨﻼل ﺍﻟﻤﻭﺍﻗﻊ
33
,000 ﺍﻟﺩﻻﻟﺔ ﺍﻹﺤﺼﺎﺌﻴﺔ ﺍﻻﻟﻜﺘﺭﻭﻨﻴﺔ ﺒﺎﺘﺒﺎﻉ ﺍﻹﺠﺭﺍﺀﺍﺕ ﺍﻟﻤﺤﻘﻘﺔ ﻟﺫﻟﻙ
)**( ,587 ﻤﻌﺎﻤل ﺍﻻﺭﺘﺒﺎﻁ ﺘﻔﻌﻴل ﺍﻟﺘﻌﺎﻭﻥ ﺍﻟﺩﻭﻟﻲ ﺍﻷﻤﻨﻲ ﻓﻲ ﻤﺠﺎل ﺘﺒﺎﺩل ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﻤﻥ
34
,000 ﺍﻟﺩﻻﻟﺔ ﺍﻹﺤﺼﺎﺌﻴﺔ ﺍﻟﻤﺼﺎﺩﺭ ﺍﻟﻤﻔﺘﻭﺤﺔ
)**( ,622 ﻤﻌﺎﻤل ﺍﻻﺭﺘﺒﺎﻁ ﺍﻻﺴﺘﻔﺎﺩﺓ ﻤﻥ ﺍﻟﻘﻭﺍﺌﻡ ﺍﻻﻟﻜﺘﺭﻭﻨﻴﺔ ﺍﻟﻤﺘﺨﺼﺼﺔ ﻭﺍﻟﺘﻲ ﺘﺒﺙ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ
35
,000 ﺍﻟﺩﻻﻟﺔ ﺍﻹﺤﺼﺎﺌﻴﺔ ﺁﻟﻴﹰﺎ ﺇﻟﻰ ﺍﻟﻤﺸﺘﺭﻜﻴﻥ ﻓﻴﻬﺎ ﻋﺒﺭ ﺸﺎﺸﺎﺕ ﺍﻻﻨﺘﺭﻨﺕ
)**( ﺩﺍل ﻋﻨﺩ ﻤﺴﺘﻭﻯ ﺩﻻﻟﺔ ﺇﺤﺼﺎﺌﻴﺔ )(0.01
-154-
ﻴﺘﺒﻴﻥ ﻟﻨﺎ ﻤﻥ ﺍﻟﺠﺩﻭل ﺭﻗﻡ ) (2ﺃﻥ ﺠﻤﻴﻊ ﻤﻌﺎﻤﻼﺕ ﺍﻻﺭﺘﺒﺎﻁ ﺒﻴﻥ ﺩﺭﺠـﺔ
ﻜل ﻋﺒﺎﺭﺓ ﻤﻥ ﻋﺒﺎﺭﺍﺕ ﺍﻟﻤﺤﻭﺭ ﺍﻟﺜﺎﻨﻲ ﻭﺍﻟﺩﺭﺠﺔ ﺍﻟﻜﻠﻴـﺔ ﻟﻬـﺫﺍ ﺍﻟﻤﺤـﻭﺭ ﺩﺍﻟـﺔ
ﺇﺤﺼﺎﺌﻴﹰﺎ ،ﻭﺃﻥ ﻗﻴﻡ ﻤﻌﺎﻤﻼﺕ ﺍﻻﺭﺘﺒﺎﻁ ﺠﻤﻴﻌﻬﺎ ﻤﻭﺠﺒﺔ ،ﻭﻫﺫﺍ ﻴﺩل ﻋﻠﻰ ﺍﻻﺘـﺴﺎﻕ
ﺍﻟﺩﺍﺨﻠﻲ ﻟﻌﺒﺎﺭﺍﺕ ﺍﻟﻤﺤﻭﺭ ﺍﻟﺜﺎﻨﻲ.
-155-
ﺍﻟﻤﺤﻭﺭ ﺍﻟﺜﺎﻟﺙ :ﻤﻌﻭﻗﺎﺕ ﺘﻌﺎﻤل ﺍﻷﺠﻬﺯﺓ ﺍﻷﻤﻨﻴﺔ ﻤﻊ ﺍﻟﻤﺼﺎﺩﺭ ﺍﻟﻤﻔﺘﻭﺤﺔ
ﺠﺩﻭل )(3
ﻤﻌﺎﻤﻼﺕ ﺍﻻﺭﺘﺒﺎﻁ ﻟﻜل ﻋﺒﺎﺭﺓ ﻤﻥ ﻋﺒﺎﺭﺍﺕ
ﺍﻟﻤﺤﻭﺭ ﺍﻟﺜﺎﻟﺙ ﺒﺎﻟﺩﺭﺠﺔ ﺍﻟﻜﻠﻴﺔ ﻟﻠﻤﺤﻭﺭ )ﻥ = (122
ﻴﺘﻀﺢ ﻤﻥ ﺍﻟﺠﺩﻭل ﺭﻗﻡ ) (3ﺃﻥ ﺠﻤﻴﻊ ﻤﻌﺎﻤﻼﺕ ﺍﻻﺭﺘﺒﺎﻁ ﺒﻴﻥ ﺩﺭﺠﺔ ﻜل
ﻋﺒﺎﺭﺓ ﻤﻥ ﻋﺒﺎﺭﺍﺕ ﺍﻟﻤﺤﻭﺭ ﺍﻟﺜﺎﻟﺙ ﻭﺍﻟﺩﺭﺠﺔ ﺍﻟﻜﻠﻴﺔ ﻟﻬﺫﺍ ﺍﻟﻤﺤﻭﺭ ﺩﺍﻟﺔ ﺇﺤـﺼﺎﺌﻴﹰﺎ،
ﻭﺃﻥ ﻗﻴﻡ ﻤﻌﺎﻤﻼﺕ ﺍﻻﺭﺘﺒﺎﻁ ﺠﻤﻴﻌﻬﺎ ﻤﻭﺠﺒﺔ ،ﻭﻫﺫﺍ ﻴﺩل ﻋﻠﻰ ﺍﻻﺘﺴﺎﻕ ﺍﻟـﺩﺍﺨﻠﻲ
ﻟﻌﺒﺎﺭﺍﺕ ﺍﻟﻤﺤﻭﺭ ﺍﻟﺜﺎﻟﺙ.
-156-
-2ﺍﺨﺘﺒﺎﺭ ﺜﺒﺎﺕ ﺃﺩﺍﺓ ﺍﻟﺩﺭﺍﺴﺔ:
ﺘﻡ ﺤﺴﺎﺏ ﺜﺒﺎﺕ ﺃﺩﺍﺓ ﺍﻟﺩﺭﺍﺴﺔ ﻋﻥ ﻁﺭﻴﻕ ﺍﺴﺘﺨﺩﺍﻡ ﻁﺭﻴﻘﺔ ﺍﻻﺘﺴﺎﻕ ﺍﻟﺫﺍﺘﻲ
ﻤﻥ ﺨﻼل ﺍﺨﺘﺒﺎﺭ "ﺃﻟﻔﺎ ﻟـ ﻜﺭﻭﻨﺒﺎﺥ" ﻟﻜل ﻤﺤﻭﺭ ﻤﻥ ﻤﺤﺎﻭﺭ ﺍﻻﺴﺘﺒﺎﻨﺔ ﻭﻗﺩ ﺒﻠﻐﺕ
ﻗﻴﻡ ﻤﻌﺎﻤل " ﺃﻟﻔﺎ ﻟـ ﻜﺭﻭﻨﺒﺎﺥ" ﻜﻤﺎ ﻫﻭ ﻤﻭﻀﺢ ﻓﻲ ﺍﻟﺠـﺩﻭل ﺭﻗـﻡ )0.87 (4
ﻟﻠﻤﺤﻭﺭ ﺍﻷﻭل )ﻤﺩﻯ ﺍﺴﺘﺨﺩﺍﻡ ﺃﺠﻬﺯﺓ ﺍﻷﻤﻥ ﻟﻠﻤﺼﺎﺩﺭ ﺍﻟﻤﻔﺘﻭﺤﺔ( 0.95 ،ﻟﻠﻤﺤﻭﺭ
ﺍﻟﺜﺎﻨﻲ )ﻤﻘﻭﻤﺎﺕ ﺘﻌﺎﻤل ﺍﻷﺠﻬﺯﺓ ﺍﻷﻤﻨﻴﺔ ﻤﻊ ﺍﻟﻤﺼﺎﺩﺭ ﺍﻟﻤﻔﺘﻭﺤﺔ( 0.77 ،ﻟﻠﻤﺤﻭﺭ
ﺍﻟﺜﺎﻟﺙ )ﻤﻌﻭﻗﺎﺕ ﺘﻌﺎﻤل ﺍﻷﺠﻬﺯﺓ ﺍﻷﻤﻨﻴﺔ ﻤﻊ ﺍﻟﻤﺼﺎﺩﺭ ﺍﻟﻤﻔﺘﻭﺤﺔ(.
ﺠﺩﻭل )(4
ﻤﻌﺎﻤﻼﺕ ﺜﺒﺎﺕ " ﺃﻟﻔﺎ ﻟـ ﻜﺭﻭﻨﺒﺎﺥ" ﻟﻜل ﻤﺤﻭﺭ ﻤﻥ ﻤﺤﺎﻭﺭ ﺍﻻﺴﺘﺒﺎﻨﺔ
-157-
ﻤﻌﺎﻤل ﺍﻻﺭﺘﺒﺎﻁ ﺒﻴﺭﺴـﻭﻥ ) ،(Pearson Correlationﻭﺫﻟـﻙ ﻟﺘﻘـﺩﻴﺭ -1
ﺍﻻﺘﺴﺎﻕ ﺍﻟﺩﺍﺨﻠﻲ ﻷﺩﺍﺓ ﺍﻟﺩﺭﺍﺴﺔ )ﺍﻻﺴﺘﺒﺎﻨﺔ( ﺒﻴﻥ ﺍﻟﻌﺒﺎﺭﺓ ﻭﺍﻟﺩﺭﺠـﺔ ﺍﻟﻜﻠﻴـﺔ
ﻟﻠﻤﺤﻭﺭ ﺍﻟﺫﻱ ﺘﻨﺘﻤﻲ ﺇﻟﻴﻪ.
ﺘﻡ ﺍﺴﺘﺨﺩﺍﻡ ﻁﺭﻴﻘﺔ ﺍﻻﺘﺴﺎﻕ ﺍﻟﺫﺍﺘﻲ ﻤﻌﺎﻤل ﺍﻟﺜﺒـﺎﺕ "ﺃﻟﻔـﺎ ﻟــ ﻜﺭﻭﻨﺒـﺎﺥ" -2
) (Cronbach's alphaﻟﺘﺤﺩﻴﺩ ﻤﻌﺎﻤل ﺜﺒﺎﺕ ﺃﺩﺍﺓ ﺍﻟﺩﺭﺍﺴﺔ ﻭﺘﻘﺩﻴﺭﻫﺎ ﻤـﻥ
ﺨﻼل ﺜﺒﺎﺕ ﻤﺤﺎﻭﺭﻫﺎ ﺍﻟﺜﻼﺙ.
ﺘﻡ ﺍﺴﺘﺨﺭﺍﺝ ﺍﻟﺘﻜﺭﺍﺭﺍﺕ ﻭﺍﻟﻨﺴﺏ ﺍﻟﻤﺌﻭﻴﺔ ﻟﻭﺼﻑ ﺨﺼﺎﺌﺹ ﺃﻓﺭﺍﺩ ﻋﻴﻨـﺔ -3
ﺍﻟﺩﺭﺍﺴﺔ ﻭﺘﺤﺩﻴﺩ ﺍﺴﺘﺠﺎﺒﺎﺕ ﺃﻓﺭﺍﺩﻫﺎ ﺘﺠﺎﻩ ﻋﺒﺎﺭﺍﺕ ﺍﻟﻤﺤﺎﻭﺭ ﺍﻟﺭﺌﻴﺴﺔ ﺍﻟﺘـﻲ
ﺘﺘﻀﻤﻨﻬﺎ ﺃﺩﺍﺓ ﺍﻟﺩﺭﺍﺴﺔ.
ﺘﻡ ﺍﺴﺘﺨﺩﺍﻡ ﺍﻟﻤﺘﻭﺴﻁ ﺍﻟﺤﺴﺎﺒﻲ ﻨﻅﺭﹰﺍ ﻻﺨﺘﻼﻑ ﺃﻫﻤﻴﺔ ﻜل ﻤﻔﺭﺩﺓ ﻋﻥ ﺃﻫﻤﻴﺔ -4
ﺍﻟﻤﻔﺭﺩﺓ ﺍﻷﺨﺭﻯ ،ﻭﻴﺴﺘﺨﺩﻡ ﻫﺫﺍ ﺍﻟﻨﻭﻉ ﻓﻲ ﺤﺎﻟﺔ ﻭﺠـﻭﺩ ﻤﻘﻴـﺎﺱ ﻭﻟـﻴﻜﻥ
ﻤﻘﻴﺎﺱ )ﻟﻴﻜﺭﺕ( ﺍﻟﺨﻤﺎﺴﻲ ﻭﻫﺫﺍ ﺃﻓﻀل ﺒﻜﺜﻴﺭ ﻤﻥ ﺍﻻﻋﺘﻤﺎﺩ ﻋﻠﻰ ﺍﻟﺘﻜﺭﺍﺭﺍﺕ
ﻭﺍﻟﻨﺴﺏ ﺍﻟﻤﺌﻭﻴﺔ ﻓﻘﻁ ﻭﺫﻟﻙ ﻟﻤﻌﺭﻓﺔ ﻤﺩﻯ ﺍﺭﺘﻔﺎﻉ ﺃﻭ ﺍﻨﺨﻔـﺎﺽ ﺍﺴـﺘﺠﺎﺒﺎﺕ
ﺍﻟﻤﺒﺤﻭﺜﻴﻥ ﻋﻠﻰ ﻜل ﻋﺒﺎﺭﺓ ﻤﻥ ﻋﺒﺎﺭﺍﺕ ﺍﻟﻤﺤﺎﻭﺭ ﻟﻤﺘﻐﻴﺭﺍﺕ ﺍﻟﺩﺭﺍﺴﺔ ،ﻤـﻊ
ﺍﻟﻌﻠﻡ ﺃﻨﻪ ﻴﻔﻴﺩ ﻓﻲ ﺘﺭﺘﻴﺏ ﺍﻟﻌﺒﺎﺭﺍﺕ ﺒﻨﺎﺀ ﻋﻠﻰ ﺃﻜﺒﺭ ﻭﺃﺼﻐﺭ ﻤﺘﻭﺴﻁ.
ﺘﻡ ﺍﺴﺘﺨﺩﺍﻡ ﺍﺨﺘﺒﺎﺭ ) ،(T - Testﻭﺫﻟﻙ ﻟﻤﻌﺭﻓـﺔ ﺍﻟﻔـﺭﻭﻕ ﺫﺍﺕ ﺍﻟﺩﻻﻟـﺔ -5
ﺍﻹﺤﺼﺎﺌﻴﺔ ﺒﻴﻥ ﺍﺴﺘﺨﺩﺍﻡ ﺍﻷﺠﻬﺯﺓ ﺍﻷﻤﻨﻴﺔ ﻟﻠﻤﺼﺎﺩﺭ ﺍﻟﻤﻔﺘﻭﺤﺔ ﺍﻟﺘﻲ ﺘﺭﺠـﻊ
ﻨﻭﻋﻴﺔ ﺍﻟﺠﻬﺎﺯ ﺍﻷﻤﻨﻲ.
ﺘﻡ ﺍﺴﺘﺨﺩﺍﻡ ﺍﻻﻨﺤﺭﺍﻑ ﺍﻟﻤﻌﻴﺎﺭﻱ ) (Standard Deviationﻭﻫـﻭ ﻤـﻥ -6
ﺃﺤﺴﻥ ﻤﻘﺎﻴﻴﺱ ﺍﻟﺘﺸﺘﺕ ﻟﻠﺘﻌﺭﻑ ﺇﻟﻰ ﻤﺩﻯ ﺍﻨﺤﺭﺍﻑ ﺍﺴﺘﺠﺎﺒﺎﺕ ﺍﻟﻤﺒﺤـﻭﺜﻴﻥ
ﻟﻜل ﻋﺒﺎﺭﺓ ﻋﻥ ﻤﺘﻭﺴﻁﻬﺎ ﺍﻟﺤﺴﺎﺒﻲ.
ﺘﻡ ﺍﺴﺘﺨﺩﺍﻡ ﺍﺨﺘﺒﺎﺭ ﻤﺭﺒﻊ ﻜﺎﻱ )ﻜﺎ (2ﻟﺤﺴﺎﺏ ﺍﻟﻤﻁﺎﺒﻘـﺔ ،ﻭﺫﻟـﻙ ﻟﻔﺤـﺹ -7
ﺘﻭﺯﻴﻊ ﺍﺴﺘﺠﺎﺒﺎﺕ ﺍﻟﻤﺒﺤﻭﺜﻴﻥ ﻋﻠﻰ ﺍﻟﻤﻘﻴﺎﺱ.
-158-
اﻟﻔﺼﻞ اﻟﺮاﺑﻊ
اﻟﻤﺆﺷﺮات اﻟﺘﺤﻠﻴﻠﻴﺔ ﻟﻠﺠﺪاول اﻹﺣﺼﺎﺋﻴﺔ
اﻟﻤﺠﻤﻮﻋﺔ ﻣﻦ ﺁراء اﻟﻤﺒﺤﻮﺛﻴﻦ
-159-
ﺃﻭ ﹰﻻ :ﺨﺼﺎﺌﺹ ﻤﺠﺘﻤﻊ ﺍﻟﺩﺭﺍﺴﺔ:
ﺍﻟﺠﺩﺍﻭل ﺍﻵﺘﻴﺔ ﻤﻥ ﺍﻟﺠﺩﻭل ﺭﻗﻡ ) (5ﺇﻟﻰ ﺍﻟﺠﺩﻭل ﺭﻗﻡ ) (7ﺴـﻴﺘﻡ ﻤـﻥ
ﺨﻼﻟﻬﺎ ﺍﻟﺘﻌﺭﻑ ﻋﻠﻰ ﺘﻭﺯﻴﻊ ﻤﺠﺘﻤﻊ ﺍﻟﺩﺭﺍﺴﺔ ﻭﺫﻟﻙ ﺒﺈﺒﺭﺍﺯ ﺍﻟﺒﻴﺎﻨﺎﺕ ﺍﻟﺸﺨـﺼﻴﺔ
ﺍﻟﺘﻲ ﻴﺘﺼﻑ ﺒﻬﺎ ﻤﺠﺘﻤﻊ ﺍﻟﺩﺭﺍﺴﺔ.
ﺠﺩﻭل )(5
ﺘﻭﺯﻴﻊ ﺍﻟﻤﺒﺤﻭﺜﻴﻥ ﻭﻓﻘ ﹰﺎ ﻟﻠﻌﻤﺭ
ﺍﻟﻨﺴﺒﺔ ﺍﻟﻤﺌﻭﻴﺔ ﺍﻟﺘﻜﺭﺍﺭ ﺍﻟﻌـﻤﺭ
%8.2 10 ﻤﻥ 20ﺇﻟﻰ ﺃﻗل ﻤﻥ 25ﺴﻨﺔ
%31.2 38 ﻤﻥ 25ﺇﻟﻰ ﺃﻗل ﻤﻥ 35ﺴﻨﺔ
%28.7 35 ﻤﻥ 35ﺇﻟﻰ ﺃﻗل ﻤﻥ 45ﺴﻨﺔ
%18.0 22 ﻤﻥ 45ﺴﻨﺔ ﻓﺄﻜﺜﺭ
%13.9 17 ﻟﻡ ﻴﺠﺏ
%100.0 122 ﺍﻟﻤﺠﻤﻭﻉ
-160-
ﻴﺘﺒﻴﻥ ﻤﻥ ﺍﻟﺠﺩﻭل ﺭﻗﻡ ) (6ﺃﻥ ﺃﻜﺜﺭ ﻤﻥ ﻨﺼﻑ ﻤﺠﺘﻤﻊ ﺍﻟﺩﺭﺍﺴـﺔ ﻤـﻥ
ﻤﻨﺴﻭﺒﻲ ﺍﻟﻤﺒﺎﺤﺙ ﺍﻟﺠﻨﺎﺌﻴﺔ ﻭﺫﻟﻙ ﺒﻨﺴﺒﺔ ﺒﻠﻐﺕ ) (%53.3ﺜـﻡ ﻴﻠـﻴﻬﻡ ﻤﻨـﺴﻭﺒﻲ
ﺍﻻﺴﺘﺨﺒﺎﺭﺍﺕ ﺍﻟﻌﺎﻤﺔ ﻭﺫﻟﻙ ﺒﻨﺴﺒﺔ ﺒﻠﻐﺕ ).(%46.7
ﺠﺩﻭل )(7
ﺘﻭﺯﻴﻊ ﺍﻟﻤﺒﺤﻭﺜﻴﻥ ﻭﻓﻘ ﹰﺎ ﻟﻠﻤﺴﺘﻭﻯ ﺍﻟﻭﻅﻴﻔﻲ
-161-
ﺠﺩﻭل )(8
ﺘﻭﺯﻴﻊ ﺍﻟﻤﺒﺤﻭﺜﻴﻥ ﻭﻓﻘ ﹰﺎ ﻟﺴﻨﻭﺍﺕ ﺍﻟﺨﺩﻤﺔ ﺒﺎﻟﻌﻤل
-162-
ﺠﺩﻭل )(9
ﺘﻭﺯﻴﻊ ﺍﻟﻤﺒﺤﻭﺜﻴﻥ ﻭﻓﻘ ﹰﺎ ﻟﻠﻤﺅﻫل ﺍﻟﻌﻠﻤﻲ
-163-
ﺠﺩﻭل )(10
ﺘﻭﺯﻴﻊ ﺍﻟﻤﺒﺤﻭﺜﻴﻥ ﻭﻓﻘ ﹰﺎ ﻟﻠﻤﺭﺘﺒﺔ ﺍﻟﻭﻅﻴﻔﻴﺔ
-164-
ﺠﺩﻭل )(11
ﺘﻭﺯﻴﻊ ﺍﻟﻤﺒﺤﻭﺜﻴﻥ ﻭﻓﻘ ﹰﺎ ﻟﻠﺭﺘﺒﺔ ﺍﻟﻌﺴﻜﺭﻴﺔ
اﻟﻨﺴﺒﺔ اﻟﺘﻜﺮار
اﻟﺮﺗﺒﺔ اﻟﻌﺴﻜﺮﻳﺔ
اﻟﻤﺌﻮﻳﺔ
%37.7 46 ﺭﺌﻴﺱ ﺭﻗﺒﺎﺀ
-165-
ﺍﻟﺠﺩﺍﻭل ﺍﻟﺘﺎﻟﻴﺔ ﻤﻥ ﺍﻟﺠﺩﻭل ﺭﻗﻡ ) (12ﺇﻟﻰ ﺍﻟﺠﺩﻭل ﺭﻗﻡ ) (15ﺴﻴﺘﻡ ﻤﻥ
ﺨﻼﻟﻬﺎ ﺍﻟﺘﻌﺭﻑ ﻋﻠﻰ ﻋﻴﻨﺔ ﺍﻟﺩﺭﺍﺴﺔ ﻭﺫﻟﻙ ﺒﺈﺒﺭﺍﺯ ﺍﻟﺒﻴﺎﻨﺎﺕ ﺍﻟﻤﻬﻨﻴﺔ ﺍﻟﺘﻲ ﻴﺘـﺼﻑ
ﺒﻬﺎ ﺃﻓﺭﺍﺩ ﻋﻴﻨﺔ ﺍﻟﺩﺭﺍﺴﺔ:
ﺠﺩﻭل )(12
ﺘﻭﺯﻴﻊ ﺍﻟﻤﺒﺤﻭﺜﻴﻥ ﻭﻓﻘ ﹰﺎ ﻻﺭﺘﺒﺎﻁ ﺍﻟﻌﻤل ﺒﺠﻤﻊ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ
-166-
ﺠﺩﻭل )(13
ﺘﻭﺯﻴﻊ ﺍﻟﻤﺒﺤﻭﺜﻴﻥ ﻭﻓﻘ ﹰﺎ ﻻﺴﺘﺨﺩﺍﻡ ﻤﺼﺎﺩﺭ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ
-167-
ﺠﺩﻭل )(14
ﺘﻭﺯﻴﻊ ﺍﻟﻤﺒﺤﻭﺜﻴﻥ ﻭﻓﻘ ﹰﺎ ﻷﻫﻤﻴﺔ ﻜل ﻤﻥ ﺍﻟﻤﺼﺎﺩﺭ ﺍﻟﺴﺭﻴﺔ ﻭﺍﻟﻤﺼﺎﺩﺭ ﺍﻟﻤﻔﺘﻭﺤﺔ
-168-
ﺍﻟﻘﻴﻭﺩ ﺍﻟﺴﺭﻴﺔ ﻭﺫﻟﻙ ﺒﻨﺴﺒﺔ ﺒﻠﻐﺕ ) (%21.4ﺜﻡ ﻴﻠﻴﻬﺎ ﺘﻜﺎﻤل ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﻭﺫﻟـﻙ
ﺒﻨﺴﺒﺔ ﺒﻠﻐﺕ ) (%12.9ﺜﻡ ﻴﻠﻴﻬﺎ ﻗﻠﺔ ﺍﻟﺘﻜﻠﻔـﺔ ﺍﻟﻤﺎﻟﻴـﺔ ﻭﺫﻟـﻙ ﺒﻨـﺴﺒﺔ ﺒﻠﻐـﺕ
).(%11.7
ﺍﻟﺘﺴﺎﺅل ﺍﻷﻭل :ﻤﺎ ﻤﺩﻯ ﺍﺴﺘﺨﺩﺍﻡ ﺍﻷﺠﻬﺯﺓ ﺍﻷﻤﻨﻴﺔ ﺒﺎﻟﻤﻤﻠﻜﺔ ﺍﻟﻌﺭﺒﻴﺔ ﺍﻟﺴﻌﻭﺩﻴﺔ
ﻟﻠﻤﺼﺎﺩﺭ ﺍﻟﻤﻔﺘﻭﺤﺔ ﻟﺠﻤﻊ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺍﻷﻤﻨﻴﺔ ﺒﻨﺎﺀ ﻋﻠﻰ ﺭﺃﻱ ﺍﻟﻤﺒﺤﻭﺜﻴﻥ ؟
ﻭﺍﻟﺠﺩﻭل ﺭﻗﻡ ) (16ﻴﺒﻴﻥ ﺍﺴﺘﺠﺎﺒﺎﺕ ﻤﺠﺘﻤﻊ ﺍﻟﺩﺭﺍﺴﺔ ﻋﻠﻰ ﻫﺫﺍ ﺍﻟﺘﺴﺎﺅل،
ﻭﺫﻟﻙ ﻋﻠﻰ ﺍﻟﻨﺤﻭ ﺍﻵﺘﻲ:
-169-
ﺠﺩﻭل )(16
ﻤﺩﻯ ﺍﺴﺘﺨﺩﺍﻡ ﺃﺠﻬﺯﺓ ﺍﻷﻤﻥ ﻟﻠﻤﺼﺎﺩﺭ ﺍﻟﻤﻔﺘﻭﺤﺔ
ﻓﻲ ﺠﻤﻊ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺍﻷﻤﻨﻴﺔ
ﻻ
ﺘﺭﺘﻴﺏ 2
ﻗﻴﻤﺔ ﻜﺎ ﺍﻟﻤﺘﻭﺴﻁ ﺍﻻﻨﺤﺭﺍﻑ ﺘﺴﺘﺨﺩﻡ ﻨﺎﺩﺭﹰﺍ ﺃﺤﻴﺎﻨ ﹰﺎ ﻏﺎﻟﺒ ﹰﺎ ﺩﺍﺌﻤ ﹰﺎ
ﺇﻁﻼﻗ ﹰﺎ ﺍﻟﻤﺼﺎﺩﺭ ﺍﻟﻤﻔﺘﻭﺤﺔ
ﺍﻟﻌﺒﺎﺭﺓ ﻭﺩﻻﻟﺘﻬﺎ ﺍﻟﺤﺴﺎﺒﻲ ﺍﻟﻤﻌﻴﺎﺭﻱ
1 2 3 4 5
**
5 21 52 22 10 ﺍﻟﺘﻜﺭﺍﺭ
12 60.636 , 9669 3.10 ﺍﻟﻜﺘﺏ ﻭﺍﻟﻜﺘﻴﺒﺎﺕ
4.1 17.2 42.6 18.0 8.2 ﺍﻟﻨﺴﺒﺔ
**
1 9 60 25 14 ﺍﻟﺘﻜﺭﺍﺭ ﺍﻟﺩﺭﺍﺴﺎﺕ
11 97.560 , 8488 3.38
0.8 7.4 49.2 20.5 11.5 ﺍﻟﻨﺴﺒﺔ ﻭﺍﻟﺒﺤﻭﺙ ﺍﻟﻌﻠﻤﻴﺔ
**
1 6 26 27 52 ﺍﻟﺘﻜﺭﺍﺭ
1 73.089 , 9951 4.09 ﺍﻟﺼﺤﻑ
0.8 4.9 21.3 22.1 42.6 ﺍﻟﻨﺴﺒﺔ
**
8 25 19 22 32 ﺍﻟﺘﻜﺭﺍﺭ
10 14.660 1.3377 3.42 ﺍﻟﻤﺠﻼﺕ
6.6 20.5 15.6 18.0 26.2 ﺍﻟﻨﺴﺒﺔ
**
3 6 45 27 24 ﺍﻟﺘﻜﺭﺍﺭ
5 55.714 , 9961 3.60 ﺍﻟﻨﺸﺭﺍﺕ ﺍﻟﺨﺎﺼﺔ
2.5 4.9 36.9 22.1 19.7 ﺍﻟﻨﺴﺒﺔ
3 16 35 30 24 ﺍﻟﺘﻜﺭﺍﺭ ﻤﺭﺍﻜﺯ ﻭﺒﻨﻭﻙ
** ﺍﻟﻤﻌﻠﻭﻤﺎﺕ
7 29.315 1.0807 3.51
2.5 13.1 28.7 24.6 19.7 ﺍﻟﻨﺴﺒﺔ ﺍﻟﺘﺠﺎﺭﻴﺔ
ﻭﺍﻟﺤﻜﻭﻤﻴﺔ
**
2 15 38 29 23 ﺍﻟﺘﻜﺭﺍﺭ ﺍﻟﻤﻁﺒﻭﻋﺎﺕ
6 35.196 1.0402 3.52
1.6 12.3 31.1 23.8 18.9 ﺍﻟﻨﺴﺒﺔ ﺍﻟﺤﻜﻭﻤﻴﺔ
**
12 44 34 12 4 ﺍﻟﺘﻜﺭﺍﺭ
15 54.189 , 9674 2.54 ﺍﻟﻤﺨﻁﻭﻁﺎﺕ
9.8 36.1 27.9 9.8 3.3 ﺍﻟﻨﺴﺒﺔ
-170-
ﺘﺎﺒﻊ ﺠﺩﻭل )(16
ﻤﺩﻯ ﺍﺴﺘﺨﺩﺍﻡ ﺃﺠﻬﺯﺓ ﺍﻷﻤﻥ ﻟﻠﻤﺼﺎﺩﺭ ﺍﻟﻤﻔﺘﻭﺤﺔ
ﻓﻲ ﺠﻤﻊ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺍﻷﻤﻨﻴﺔ
ﻻ
ﺘﺭﺘﻴﺏ 2
ﻗﻴﻤﺔ ﻜﺎ ﺍﻻﻨﺤﺭﺍﻑ ﺍﻟﻤﺘﻭﺴﻁ ﺘﺴﺘﺨﺩﻡ ﻨﺎﺩﺭﹰﺍ ﺃﺤﻴﺎﻨ ﹰﺎ ﻏﺎﻟﺒ ﹰﺎ ﺩﺍﺌﻤ ﹰﺎ
ﺇﻁﻼﻗ ﹰﺎ ﺍﻟﻤﺼﺎﺩﺭ ﺍﻟﻤﻔﺘﻭﺤﺔ
ﺍﻟﻌﺒﺎﺭﺓ ﻭﺩﻻﻟﺘﻬﺎ ﺍﻟﻤﻌﻴﺎﺭﻱ ﺍﻟﺤﺴﺎﺒﻲ
1 2 3 4 5
*** 11 51 32 9 3 ﺍﻟﺘﻜﺭﺍﺭ
16 74.943 ,8958 2.45 ﺍﻟﻤﻭﺴﻭﻋﺎﺕ
9.0 41.8 26.2 7.4 2.5 ﺍﻟﻨﺴﺒﺔ
** 5 9 46 27 23 ﺍﻟﺘﻜﺭﺍﺭ ﺍﻟﺩﻭﺭﻴﺎﺕ
8 48.182 1.0557 3.49
4.1 7.4 37.7 22.1 18.9 ﺍﻟﻨﺴﺒﺔ ﺍﻟﻤﺘﺨﺼﺼﺔ
** 2 17 43 18 28 ﺍﻟﺘﻜﺭﺍﺭ
9 42.463 1.0980 3.49 ﺍﻹﺫﺍﻋﺔ ﺍﻟﻤﺴﻤﻭﻋﺔ
1.6 13.9 35.2 14.8 23 ﺍﻟﻨﺴﺒﺔ
** 2 7 39 25 38 ﺍﻟﺘﻜﺭﺍﺭ
3 53.099 1.0402 3.81 ﺍﻹﺫﺍﻋﺔ ﺍﻟﻤﺭﺌﻴﺔ
1.6 5.7 32.0 20.5 31.1 ﺍﻟﻨﺴﺒﺔ
** 3 7 38 21 40 ﺍﻟﺘﻜﺭﺍﺭ ﻨﺸﺭﺍﺕ ﻭﻜﺎﻻﺕ
4 53.523 1.0927 3.80
2.5 5.7 31.1 17.2 32.8 ﺍﻟﻨﺴﺒﺔ ﺍﻷﻨﺒﺎﺀ
** 4 36 33 25 11 ﺍﻟﺘﻜﺭﺍﺭ ﺍﻷﻗﺭﺍﺹ ﺍﻟﻤﺩﻤﺠﺔ
13 35.358 1.0581 3.02
3.3 29.5 27.0 20.5 9.0 ﺍﻟﻨﺴﺒﺔ ﺍﻟﻤﻨﺸﻭﺭﺓ
** 12 42 30 17 7 ﺍﻟﺘﻜﺭﺍﺭ ﻤﺤﻔﻭﻅﺎﺕ
14 37.648 1.0750 2.67
9.8 34.4 24.6 13.9 5.7 ﺍﻟﻨﺴﺒﺔ ﺍﻟﻤﻴﻜﺭﻭﻓﻴﻠﻡ
1 6 31 24 48 ﺍﻟﺘﻜﺭﺍﺭ ﺍﻟﻤﻭﺍﻗﻊ
**
2 66.273 1.0135 4.01 ﺍﻻﻟﻜﺘﺭﻭﻨﻴﺔ ﻋﻠﻰ
0.8 4.9 25.4 19.7 39.3 ﺍﻟﻨﺴﺒﺔ ﺸﺒﻜﺔ ﺍﻻﻨﺘﺭﻨﺕ
)ﻤﺘﻭﺴﻁ( ,65 3.40 ﺍﻟﻤﺘﻭﺴﻁ ﺍﻟﺤﺴﺎﺒﻲ ﺍﻟﻌﺎﻡ ﻟﻠﻤﺤﻭﺭ ﺍﻷﻭل
** ﺩﺍل ﻋﻨﺩ ﻤﺴﺘﻭﻯ ﺩﻻﻟﺔ ﺇﺤﺼﺎﺌﻴﺔ )(,01
ﻴُﻅﻬﺭ ﺍﻟﺠﺩﻭل ﺭﻗﻡ ) (16ﺃﻥ ﻜﺎ 2ﺩﺍل ﺇﺤﺼﺎﺌﻴﹰﺎ ﻋﻨﺩ ) (,01ﻤﻤﺎ ﻴﻌﻨﻲ ﺃﻥ
ﺍﺴﺘﺠﺎﺒﺎﺕ ﺍﻟﻤﺒﺤﻭﺜﻴﻥ ﻏﻴﺭ ﻤﻘﺴﻤﺔ ﺒﺎﻟﺘﺴﺎﻭﻱ ﻋﻠﻰ ﺍﻟﻤﻘﻴـﺎﺱ ،ﻜﻤـﺎ ﻴُﻅﻬـﺭ ﺃﻥ
ﺍﻟﻤﺘﻭﺴﻁ ﺍﻟﻌﺎﻡ ﺍﻟﺤﺴﺎﺒﻲ ﻟﻠﻤﺤﻭﺭ )ﻤﺘﻭﺴﻁ( ﺤﻴﺙ ﺒﻠﻎ ) (3.40ﻜﻤﺎ ﻴﺘﺒـﻴﻥ ﻤـﻥ
ﺍﻟﺠﺩﻭل ﺭﻗﻡ ) (16ﻤﺎ ﻴﺄﺘﻲ:
-1ﺤﻅﻴﺕ ﺍﻟﻤﺼﺎﺩﺭ ﺍﻟﻤﻔﺘﻭﺤﺔ ﻤﻥ ) (7 – 1ﺤﺴﺏ ﺘﺭﺘﻴﺒﻬﺎ ﻓﻲ ﺍﻟﺠﺩﻭل ﺭﻗـﻡ
)" (16ﺘﺭﺘﻴﺏ ﺍﻟﻌﺒﺎﺭﺓ" ﻋﻠﻰ ﺩﺭﺠﺔ ﺍﺴﺘﺨﺩﺍﻡ ﻜﺒﻴﺭﺓ ﻭﻫﻲ:
)ﺍﻟﺼﺤﻑ ،ﺍﻟﻤﻭﺍﻗﻊ ﺍﻹﻟﻜﺘﺭﻭﻨﻴﺔ ﻋﻠﻰ ﺸﺒﻜﺔ ﺍﻹﻨﺘﺭﻨﺕ ،ﺍﻹﺫﺍﻋـﺔ ﺍﻟﻤﺭﺌﻴـﺔ،
ﻨﺸﺭﺍﺕ ﻭﻜﺎﻻﺕ ﺍﻷﻨﺒﺎﺀ ،ﺍﻟﻨﺸﺭﺍﺕ ﺍﻟﺨﺎﺼﺔ ،ﺍﻟﻤﻁﺒﻭﻋﺎﺕ ﺍﻟﺤﻜﻭﻤﻴﺔ ،ﻤﺭﺍﻜﺯ
-171-
ﻭﺒﻨﻭﻙ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺍﻟﺘﺠﺎﺭﻴﺔ ﻭﺍﻟﺤﻜﻭﻤﻴﺔ( ﺤﻴﺙ ﺒﻠﻎ ﺍﻟﻤﺘﻭﺴﻁ ﺍﻟﺤﺴﺎﺒﻲ ﻟﻬـﺎ
ﻋﻠﻰ ﺍﻟﺘﻭﺍﻟﻲ ﻤﻥ ﻭﺠﻬﺔ ﻨﻅﺭ ﺃﻓﺭﺍﺩ ﻋﻴﻨﺔ ﺍﻟﺩﺭﺍﺴﺔ )(3.81) (4.01) (4.09
).(3.51) (3.52) (3.60) (3.80
-2ﻨﺎﻟﺕ ﺍﻟﻤﺼﺎﺩﺭ ﺍﻟﻤﻔﺘﻭﺤﺔ ﻤﻥ ) (15 – 8ﺒﻨﺎﺀ ﻋﻠﻰ ﺘﺭﺘﻴﺒﻬﺎ ﻓﻲ ﺍﻟﺠﺩﻭل ﺭﻗﻡ
)" (16ﺘﺭﺘﻴﺏ ﺍﻟﻌﺒﺎﺭﺓ" ﻋﻠﻰ ﺩﺭﺠﺔ ﺍﺴﺘﺨﺩﺍﻡ ﻤﺘﻭﺴﻁﺔ ﻭﻫﻲ:
)ﺍﻟﺩﻭﺭﻴﺎﺕ ﺍﻟﻤﺘﺨﺼﺼﺔ ،ﺍﻹﺫﺍﻋـﺔ ﺍﻟﻤـﺴﻤﻭﻋﺔ ،ﺍﻟﻤﺠـﻼﺕ ،ﺍﻟﺩﺭﺍﺴـﺎﺕ
ﻭﺍﻟﺒﺤﻭﺙ ﺍﻟﻌﻠﻤﻴﺔ ،ﺍﻟﻜﺘﺏ ﻭﺍﻟﻜﺘﻴﺒـﺎﺕ ،ﺍﻷﻗـﺭﺍﺹ ﺍﻟﻤﺩﻤﺠـﺔ ﺍﻟﻤﻨـﺸﻭﺭﺓ،
ﻤﺤﻔﻭﻅﺎﺕ ﺍﻟﻤﻴﻜﺭﻭﻓﻴﻠﻡ ،ﺍﻟﻤﺨﻁﻭﻁﺎﺕ( ﺤﻴﺙ ﺒﻠﻎ ﺍﻟﻤﺘﻭﺴﻁ ﺍﻟﺤـﺴﺎﺒﻲ ﻟﻬـﺎ
ﻋﻠﻰ ﺍﻟﺘﻭﺍﻟﻲ ﻤﻥ ﻭﺠﻬﺔ ﻨﻅﺭ ﺃﻓﺭﺍﺩ ﻋﻴﻨﺔ ﺍﻟﺩﺭﺍﺴﺔ )(3.42) (3.49) (3.49
).(2.54) (2.67) (3.02) (3.10) (3.38
-3ﻨﺎل ﺍﻟﻤﺼﺩﺭ ﺍﻟﻤﻔﺘﻭﺡ ﺭﻗﻡ ) (16ﺒﻨﺎﺀ ﻋﻠﻰ ﺘﺭﺘﻴﺒﻪ ﻓﻲ ﺍﻟﺠﺩﻭل ﺭﻗـﻡ )(16
"ﺘﺭﺘﻴﺏ ﺍﻟﻌﺒﺎﺭﺓ" ﻋﻠﻰ ﺩﺭﺠﺔ ﺍﺴﺘﺨﺩﺍﻡ ﻗﻠﻴﻠﺔ ﻭﻫﻲ )ﺍﻟﻤﻭﺴﻭﻋﺎﺕ( ﺤﻴﺙ ﺒﻠـﻎ
ﺍﻟﻤﺘﻭﺴﻁ ﺍﻟﺤﺴﺎﺒﻲ ﻟﻪ ).(2.45
ﺍﻟﺘﺴﺎﺅل ﺍﻟﺜﺎﻨﻲ :ﻤﺎ ﻤﻘﻭﻤﺎﺕ ﺘﻌﺎﻤل ﺍﻷﺠﻬﺯﺓ ﺍﻷﻤﻨﻴﺔ ﻤﻊ ﺍﻟﻤﺼﺎﺩﺭ ﺍﻟﻤﻔﺘﻭﺤﺔ ﺒﻤﺎ
ﻴﺠﻌﻠﻬﺎ ﺃﻜﺜﺭ ﻓﺎﺌﺩﺓ ﻟﺠﻤﻊ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺍﻷﻤﻨﻴﺔ ﺒﻨﺎﺀ ﻋﻠﻰ ﺭﺃﻱ ﺍﻟﻤﺒﺤﻭﺜﻴﻥ ؟
ﻭﺍﻟﺠﺩﻭل ﺭﻗﻡ ) (17ﻴﺒﻴﻥ ﺍﺴﺘﺠﺎﺒﺎﺕ ﻤﺠﺘﻤﻊ ﺍﻟﺩﺭﺍﺴﺔ ﻋﻠﻰ ﻫﺫﺍ ﺍﻟﺘﺴﺎﺅل ،ﻭﺫﻟﻙ
ﻋﻠﻰ ﺍﻟﻨﺤﻭ ﺍﻵﺘﻲ:
-172-
ﺠﺩﻭل )(17
ﻤﻘﻭﻤﺎﺕ ﺘﻌﺎﻤل ﺍﻷﺠﻬﺯﺓ ﺍﻷﻤﻨﻴﺔ ﻤﻊ ﺍﻟﻤﺼﺎﺩﺭ ﺍﻟﻤﻔﺘﻭﺤﺔ
ﻏﻴﺭ ﻤﻭﺍﻓﻕ
2 ﻏﻴﺭ ﻤﻭﺍﻓﻕ
ﺘﺭﺘﻴﺏ ﻗﻴﻤﺔ ﻜﺎ ﺍﻟﻤﺘﻭﺴﻁ ﺍﻻﻨﺤﺭﺍﻑ ﻤﻭﺍﻓﻕ ﺇﻟﻰ ﺤﺩ ﻤﻭﺍﻓﻕ
ﻤﻭﺍﻓﻕ ﺒﺸﺩﺓ ﺍﻟﻌﺒــﺎﺭﺍﺕ
ﺍﻟﻌﺒﺎﺭﺓ ﻭﺩﻻﻟﺘﻬﺎ ﺍﻟﺤﺴﺎﺒﻲ ﺍﻟﻤﻌﻴﺎﺭﻱ ﺒﺸﺩﺓ ﻤﺎ
**
-- 2 25 43 38 ﺍﻟﺘﻜﺭﺍﺭ ﺍﻻﺴــﺘﻨﺘﺎﺝ ﺍﻟﺭﺸــﻴﺩ
24 37.259 08103 4.0833
-- 1.6 20.5 35.2 31.1 ﺍﻟﻨﺴﺒﺔ ﻟﻼﺤﺘﻤﺎﻻﺕ
**
1 2 9 39 63 ﺍﻟﺘﻜﺭﺍﺭ ﺍﻟﺤﺭﺹ ﻋﻠﻰ ﺍﺴﺘﻴﻔﺎﺀ
2 130.561 .7849 4.4123
0.8 1.6 7.4 32.0 51.6 ﺍﻟﻨﺴﺒﺔ ﺠﻤﻴﻊ ﺇﺒﻌﺎﺩ ﺍﻟﻤﻌﻠﻭﻤﺔ
**
-- 4 23 48 37 ﺍﻟﺘﻜﺭﺍﺭ ﺍﻻﻫﺘﻤﺎﻡ ﺒﻤﺘﺎﺒﻌﺔ ﺘﻠﻙ
27 38.643 ,8257 4.0536
-- 3.3 18.9 39.3 30.3 ﺍﻟﻨﺴﺒﺔ ﺍﻟﻘﻭﺍﺌﻡ ﻭﺘﺤﺩﻴﺜﻬﺎ
-173-
ﺘﺎﺒﻊ ﺠﺩﻭل )(17
ﻤﻘﻭﻤﺎﺕ ﺘﻌﺎﻤل ﺍﻷﺠﻬﺯﺓ ﺍﻷﻤﻨﻴﺔ ﻤﻊ ﺍﻟﻤﺼﺎﺩﺭ ﺍﻟﻤﻔﺘﻭﺤﺔ
ﻏﻴﺭ
ﻏﻴﺭ ﻤﻭﺍﻓﻕ ﺇﻟﻰ ﻤﻭﺍﻓﻕ
ﺘﺭﺘﻴﺏ 2 ﺍﻻﻨﺤﺭﺍﻑ ﺍﻟﻤﺘﻭﺴﻁ ﻤﻭﺍﻓﻕ ﻤﻭﺍﻓﻕ
ﻗﻴﻤﺔ ﻜﺎ ﻤﻭﺍﻓﻕ ﺤﺩ ﻤﺎ ﺒﺸﺩﺓ ﺍﻟﻌﺒﺎﺭﺍﺕ
ﺍﻟﻌﺒﺎﺭﺓ ﻭﺩﻻﻟﺘﻬﺎ ﺍﻟﻤﻌﻴﺎﺭﻱ ﺍﻟﺤﺴﺎﺒﻲ ﺒﺸﺩﺓ
1 2 3 4 5
1 5 21 50 36 ﺍﻟﺘﻜﺭﺍﺭ ﺍﻻﺴﺘﺨﺩﺍﻡ ﺍﻟﺼﺤﻴﺢ ﻟﻠﻭﺴﺎﺌﻁ ﺍﻟﺘﻲ
**
30 75.628 ,8761 4.0177 ﻴﻭﻅﻔﻬﺎ ﺍﻟﻤﺼﺩﺭ ﺍﻟﻤﻔﺘﻭﺡ ﻟﻨـﺸﺭ
0.8 4.1 17.2 41.0 29.5 ﺍﻟﻨﺴﺒﺔ
ﺍﻟﻤﻌﻠﻭﻤﺎﺕ
**
2 3 24 42 43 ﺍﻟﺘﻜﺭﺍﺭ ﺘﺤﺩﻴﺩ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺍﻷﻤﻨﻴﺔ ﺍﻟﻤـﺭﺍﺩ
26 70.298 ,9244 4.0614 ﺍﻟﺤﺼﻭل ﻋﻠﻴﻬـﺎ ﻤـﻥ ﺍﻟﻤـﺼﺩﺭ
1.6 2.5 19.7 34.4 35.2 ﺍﻟﻨﺴﺒﺔ ﺍﻟﻤﻔﺘﻭﺡ
**
-- 3 14 50 46 ﺍﻟﺘﻜﺭﺍﺭ ﺘﻭﻓﻴﺭ ﺍﻟﺘﺨﺼﺼﺎﺕ ﺍﻟﻌﻠﻤﻴﺔ ﺍﻟﺘـﻲ
15 57.655 ,7678 4.2301 ﻴﺤﺘﺎﺠﻬﺎ ﺍﻟﺒﺤـﺙ ﻓـﻲ ﺍﻟﻤـﺼﺎﺩﺭ
-- 2.5 11.5 41.0 37.7 ﺍﻟﻨﺴﺒﺔ ﺍﻟﻤﻔﺘﻭﺤﺔ ﺍﻟﻤﺨﺘﻠﻔﺔ
1 2 12 46 50 ﺍﻟﺘﻜﺭﺍﺭ
12
**
103.640 ,7997 ﺇﻴﺠﺎﺩ ﺇﺩﺍﺭﺓ ﺃﻤﻨﻴـﺔ ﻤﺘﺨﺼـﺼﺔ
4.2793 ﻟﻠﺘﻌﺎﻤل ﻤﻊ ﺍﻟﻤﺼﺎﺩﺭ ﺍﻟﻤﻔﺘﻭﺤﺔ
0.8 1.6 9.8 37.7 41.0 ﺍﻟﻨﺴﺒﺔ
3 3 23 39 44 ﺍﻟﺘﻜﺭﺍﺭ
**
ﺇﺨﻀﺎﻉ ﺍﻹﺩﺍﺭﺓ ﺍﻷﻤﻨﻴﺔ ﺍﻟﻤﺨﺘﺼﺔ
29 66.750 ,9757 4.0536 ﺒﺎﻟﺘﻌﺎﻤل ﻤﻊ ﺍﻟﻤﺼﺎﺩﺭ ﺍﻟﻤﻔﺘﻭﺤـﺔ
2.5 2.5 18.9 32.0 36.1 ﺍﻟﻨﺴﺒﺔ ﻟﻠﺘﺨﻁﻴﻁ ﺍﻟﺩﻗﻴﻕ ﻓﻲ ﺘﻨﻔﻴﺫ ﺃﻫﺩﺍﻓﻬﺎ
1 1 21 44 45 ﺍﻟﺘﻜﺭﺍﺭ ﺘﻨﻅﻴﻡ ﺇﺩﺍﺭﺓ ﺍﻟﺘﻌﺎﻤل ﻤﻊ ﺍﻟﻤﺼﺎﺩﺭ
20
**
84.607 ,8262 ﺍﻟﻤﻔﺘﻭﺤﺔ )ﺒﺤﻴﺙ ﺘﻐﻁﻲ ﻤﺭﺍﺤـل
4.1696
0.8 0.8 17.2 36.1 36.9 ﺍﻟﻨﺴﺒﺔ ﺘﺨﻁﻴﻁ ﺠﻤﻊ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﻭﺘﺤﻠﻴﻠﻬﺎ
ﻭﺘﻭﺯﻴﻌﻬﺎ ﻟﻼﺴﺘﻔﺎﺩﺓ ﻤﻨﻬﺎ(.
-- 4 10 37 62 ﺍﻟﺘﻜﺭﺍﺭ ﺘﻭﺜﻴﻕ ﺍﻟﺘﻌﺎﻭﻥ ﺒﻴﻥ ﺃﺠﻬﺯﺓ ﺍﻷﻤﻥ
**
ـﺩﻨﻲـﻊ ﺍﻟﻤــﺴﺎﺕ ﺍﻟﻤﺠﺘﻤـ ﻭﻤﺅﺴـ
4 75.637 ,7955 4.3894 ﺍﻷﺨﺭﻯ ﺍﻟﺘﻲ ﺘﺘﻌﺎﻤل ﻤﻊ ﺍﻟﻤﺼﺎﺩﺭ
-- 3.3 8.2 30.3 50.8 ﺍﻟﻨﺴﺒﺔ
ﺍﻟﻤﻔﺘﻭﺤــﺔ ﻟﻼﺴــﺘﻔﺎﺩﺓ ﻤــﻥ
ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺍﻟﻤﺘﻭﻓﺭﺓ ﻟﺩﻴﻬﺎ
-- 5 21 43 44 ﺍﻟﺘﻜﺭﺍﺭ ـﺔ
ـﺼﺭ ﺩﻗﻴﻘـ ـﺠﻼﺕ ﺤـ ـﺎﺩ ﺴـﺇﻴﺠـ
22
**
37.478 ,8635 ﻭﻤﻨﻅﻤﺔ ﺘﻭﻀﺢ ﺒﻴﺎﻨﺎﺕ ﺍﻟﻤـﺼﺩﺭ
4.1150 ﺍﻟﻨﺴﺒﺔ ﺍﻟﻤﻔﺘﻭﺡ ﺍﻟﻤﻘـﺭﻭﺀ ﻤـﻥ ﺤﻴـﺙ
-- 4.1 17.2 35.2 36.1
ﺘﺨﺼﺼﻪ ﺍﻟﻌﻠﻤﻲ ﻭﺇﺼﺩﺍﺭﺘﻪ
-174-
ﺘﺎﺒﻊ ﺠﺩﻭل )(17
ﻤﻘﻭﻤﺎﺕ ﺘﻌﺎﻤل ﺍﻷﺠﻬﺯﺓ ﺍﻷﻤﻨﻴﺔ ﻤﻊ ﺍﻟﻤﺼﺎﺩﺭ ﺍﻟﻤﻔﺘﻭﺤﺔ
ﻏﻴﺭ ﻤﻭﺍﻓﻕ
ﻏﻴﺭ ﻤﻭﺍﻓﻕ
ﺘﺭﺘﻴﺏ 2
ﻗﻴﻤﺔ ﻜﺎ ﺍﻻﻨﺤﺭﺍﻑ ﺍﻟﻤﺘﻭﺴﻁ ﻤﻭﺍﻓﻕ ﺇﻟﻰ ﻤﻭﺍﻓﻕ
ﻤﻭﺍﻓﻕ ﺒﺸﺩﺓ ﺍﻟﻌﺒــﺎﺭﺍﺕ
ﺍﻟﻌﺒﺎﺭﺓ ﻭﺩﻻﻟﺘﻬﺎ ﺍﻟﻤﻌﻴﺎﺭﻱ ﺍﻟﺤﺴﺎﺒﻲ ﺒﺸﺩﺓ ﺤﺩ ﻤﺎ
-175-
ﺘﺎﺒﻊ ﺠﺩﻭل )(17
ﻤﻘﻭﻤﺎﺕ ﺘﻌﺎﻤل ﺍﻷﺠﻬﺯﺓ ﺍﻷﻤﻨﻴﺔ ﻤﻊ ﺍﻟﻤﺼﺎﺩﺭ ﺍﻟﻤﻔﺘﻭﺤﺔ
ﺘﺭﺘﻴﺏ ﺍﻻﻨﺤﺭﺍﻑ ﺍﻟﻤﺘﻭﺴﻁ ﻏﻴﺭ ﻤﻭﺍﻓﻕ ﻏﻴﺭ ﻤﻭﺍﻓﻕ ﺇﻟﻰ ﻤﻭﺍﻓﻕ
ﺍﻟﻌﺒﺎﺭﺓ 2
ﻗﻴﻤﺔ ﻜﺎ ﺍﻟﻤﻌﻴﺎﺭﻱ ﺍﻟﺤﺴﺎﺒﻲ ﺒﺸﺩﺓ ﻤﻭﺍﻓﻕ ﺤﺩ ﻤﺎ ﻤﻭﺍﻓﻕ ﺒﺸﺩﺓ ﺍﻟﻌﺒﺎﺭﺍﺕ
ﻭﺩﻻﻟﺘﻬﺎ
1 2 3 4 5
1 4 18 44 44 ﺍﻟﺘﻜﺭﺍﺭ ﺘﺠﻬﻴﺯ ﻓـﺭﻕ ﻋﻤـل ﻟﻠﻤـﺸﺎﻫﺩﺓ
** ﻭﺍﻻﺴﺘﻤﺎﻉ ﻤﻤﻥ ﻴﺘﻘﻨـﻭﻥ ﺍﻟﻠﻐـﺎﺕ
21 78.775 ,8789 4.1351
0.8 3.3 14.8 36.1 36.1 ﺍﻟﻨﺴﺒﺔ ﻭﺍﻟﻠﻬﺠﺎﺕ ﺍﻷﺠﻨﺒﻴﺔ ﻟﻜﺎﻓﺔ ﻤﺤﻁـﺎﺕ
ﺍﻹﺭﺴﺎل ﻋﻠﻰ ﻤﺩﺍﺭ ﺴﺎﻋﺎﺕ ﺍﻟﻴﻭﻡ
1 4 24 42 41 ﺍﻟﺘﻜﺭﺍﺭ ﺍﻟﺤﺭﺹ ﻋﻠﻰ ﺘﺴﺠﻴل ﺍﻟﻤﻌﻠﻭﻤـﺎﺕ
**
28 68.268 ,8988 4.0536 ﺍﻟﻤﻨﺸﻭﺭﺓ ﻤﻥ ﺍﻟﻤـﺼﺎﺩﺭ ﺍﻟﻤﺭﺌﻴـﺔ
0.8 3.3 19.7 34.4 33.6 ﺍﻟﻨﺴﺒﺔ
ﺒﺎﻟﻔﻴﺩﻴﻭ ﺼﻭﺘ ﹰﺎ ﻭﺼﻭﺭﺓ
3 3 14 49 40 ﺍﻟﺘﻜﺭﺍﺭ ﺘﺯﻭﻴﺩ ﺃﻤﺎﻜﻥ ﺍﻻﺴﺘﻤﺎﻉ ﻟﻺﺫﺍﻋـﺎﺕ
**
23 84.349 ,9224 4.1009 ﺍﻟﻤﺭﺌﻴﺔ ﺒﺨﺒﺭﺍﺀ ﺘﺤﻠﻴل ﻭﺍﺴـﺘﻨﻁﺎﻕ
2.5 2.5 11.5 40.2 32.8 ﺍﻟﻨﺴﺒﺔ
ﺍﻟﺼﻭﺭ ﻻﺴﺘﻨﺒﺎﻁ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺍﻷﻤﻨﻴﺔ
ﺘﻨﻤﻴﺔ ﺍﻟﺤﺱ ﺍﻷﻤﻨﻲ ﻟﻤﻭﻅﻔﻲ ﺍﻷﻤﻥ
-- 3 8 34 65 ﺍﻟﺘﻜﺭﺍﺭ ﺍﻟﻤﻜﻠﻔﻴﻥ ﺒﺎﻻﺴـﺘﻤﺎﻉ ﻭﺍﻟﻤـﺸﺎﻫﺩﺓ
**
1 88.327 ,7503 4.4636 ﻻﺴــﺘﺨﻼﺹ ﺍﻟﻤﺨــﺎﻁﺭ ﺍﻷﻤﻨﻴــﺔ
-- 2.5 6.6 27.9 53.3 ﺍﻟﻨﺴﺒﺔ ﺍﻟﻤﺘﻭﻗﻌﺔ ﻤـﻥ ﺍﻟﻤﻌﻠﻭﻤـﺎﺕ ﺍﻟﺘـﻲ
ﻴﺸﺎﻫﺩﻭﻨﻬﺎ
ﻀﺭﻭﺭﺓ ﺤﺼﻭل ﺃﺠﻬﺯﺓ ﺍﻷﻤﻥ ﻋﻠﻰ
** 1 1 16 38 54 ﺍﻟﺘﻜﺭﺍﺭ ﺍﻟﻤﺴﻭﻏﺎﺕ ﺍﻟﻤـﺸﺭﻭﻋﺔ ﻟﻠﺘﻌﺎﻤـل
10 99.909 , 8189 4.3000
ﺍﻟﻘﺎﻨﻭﻨﻲ ﺍﻟﺼﺤﻴﺢ ﻤـﻊ ﺍﻟﻤـﺼﺎﺩﺭ
0.8 0.8 13.1 31.1 44.3 ﺍﻟﻨﺴﺒﺔ ﺍﻟﻤﻔﺘﻭﺤﺔ ﺍﻻﻟﻜﺘﺭﻭﻨﻴﺔ
-- 1 17 42 51 ﺍﻟﺘﻜﺭﺍﺭ ﺤﺭﺹ ﺃﺠﻬﺯﺓ ﺍﻷﻤﻥ ﻋﻠﻰ ﺍﻟﺩﺨﻭل
ﺍﻟﺼﺤﻴﺢ ﺇﻟﻰ ﺍﻟﻤﻭﺍﻗﻊ ﺍﻻﻟﻜﺘﺭﻭﻨﻴـﺔ
**
11 56.748 ,7554 4.2883 ﺒﺈﺘﺒﺎﻉ ﺍﻟﻘﻭﺍﻋﺩ ﺍﻟﻤﻨﻅﻤﺔ ﻟﻠﺘﻌﺎﻤل ﻤﻊ
-- 0.8 13.9 34.4 41.8 ﺍﻟﻨﺴﺒﺔ
ـﻊـﻲ ﺍﻟﻤﻭﺍﻗـ ـﺔ ﻓــﺼﺩﺭ ﺨﺎﺼـ ﺍﻟﻤـ
ﺍﻟﻤﺤﻤﻴﺔ
-- 2 8 49 53 ﺍﻟﺘﻜﺭﺍﺭ ﺍﻟﺘﺄﻜـﺩ ﻤـﻥ ﺼـﺤﺔ ﺍﻟﻤﻌﻠﻭﻤـﺎﺕ
** ـﻊـﻼل ﺍﻟﻤﻭﺍﻗـ ـﻥ ﺨــﺸﻭﺭﺓ ﻤـ ﺍﻟﻤﻨـ
6 76.500 ,6974 4.3661
-- 1.6 6.6 40.2 43.4 ﺍﻟﻨﺴﺒﺔ ـﺎﻉ ﺍﻹﺠــﺭﺍﺀﺍﺕ ـﺔ ﺒﺈﺘﺒـﺍﻻﻟﻜﺘﺭﻭﻨﻴـ
ﺍﻟﻤﺤﻘﻘﺔ ﻟﺫﻟﻙ
-- 3 15 45 49 ﺍﻟﺘﻜﺭﺍﺭ ﺘﻔﻌﻴل ﺍﻟﺘﻌﺎﻭﻥ ﺍﻟﺩﻭﻟﻲ ﺍﻷﻤﻨﻲ ﻓـﻲ
**
13 54.429 ,7884 4.2500 ﻤﺠــﺎل ﺘﺒــﺎﺩل ﺍﻟﻤﻌﻠﻭﻤــﺎﺕ ﻤــﻥ
-- 2.5 12.3 36.9 40.2 ﺍﻟﻨﺴﺒﺔ
ﺍﻟﻤﺼﺎﺩﺭ ﺍﻟﻤﻔﺘﻭﺤﺔ
ﺍﻻﺴﺘﻔﺎﺩﺓ ﻤﻥ ﺍﻟﻘﻭﺍﺌﻡ ﺍﻻﻟﻜﺘﺭﻭﻨﻴـﺔ
** -- -- 20 48 43 ﺍﻟﺘﻜﺭﺍﺭ ﺍﻟﻤﺘﺨﺼﺼﺔ ﻭﺍﻟﺘﻲ ﺘﺒﺙ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ
16 12.054 ,7276 4.2072 ﺁﻟﻴ ﹰﺎ ﺇﻟﻰ ﺍﻟﻤـﺸﺘﺭﻜﻴﻥ ﻓﻴﻬـﺎ ﻋﺒـﺭ
-- -- 16.4 39.3 35.2 ﺍﻟﻨﺴﺒﺔ ﺸﺎﺸﺎﺕ ﺍﻻﻨﺘﺭﻨﺕ
)ﻤﺭﺘﻔﻊ( 0.49 4.18 ﺍﻟﻤﺘﻭﺴﻁ ﺍﻟﺤﺴﺎﺒﻲ ﺍﻟﻌﺎﻡ ﻟﻠﻤﺤﻭﺭ ﺍﻟﺜﺎﻨﻲ
** ﺩﺍل ﻋﻨﺩ ﻤﺴﺘﻭﻯ ﺩﻻﻟﺔ ﺇﺤﺼﺎﺌﻴﺔ ).(0.01
ﻴُﻅﻬﺭ ﺍﻟﺠﺩﻭل ﺭﻗﻡ ) (17ﺃﻥ ﻜﺎ 2ﺩﺍل ﺇﺤﺼﺎﺌﻴﹰﺎ ﻋﻨﺩ ) ،(0.01ﻤﻤﺎ ﻴﻌﻨﻲ ﺃﻥ
ﺍﺴﺘﺠﺎﺒﺎﺕ ﺍﻟﻤﺒﺤﻭﺜﻴﻥ ﻏﻴﺭ ﻤﻘﺴﻤﺔ ﺒﺎﻟﺘﺴﺎﻭﻱ ﻋﻠﻰ ﺍﻟﻤﻘﻴـﺎﺱ ،ﻜﻤـﺎ ﻴُﻅﻬـﺭ ﺃﻥ
ﺍﻟﻤﺘﻭﺴﻁ ﺍﻟﺤﺴﺎﺒﻲ ﺍﻟﻌﺎﻡ ﻟﻠﻤﺤﻭﺭ )ﻤﺭﺘﻔﻊ( ﺤﻴﺙ ﺒﻠﻎ ) (4.18ﻜﻤﺎ ﺤﻅﻴﺕ ﺠﻤﻴـﻊ
-176-
ﻋﺒﺎﺭﺍﺕ ﺍﻟﻤﺤﻭﺭ ﺍﻟﺜﺎﻨﻲ ﺒﻨﺎﺀ ﻋﻠﻰ ﺘﺭﺘﻴﺒﻬﺎ ﻓﻲ ﺍﻟﺠـﺩﻭل ﺭﻗـﻡ )" (17ﺘﺭﺘﻴـﺏ
ﺍﻟﻌﺒﺎﺭﺓ" ﻋﻠﻰ ﺩﺭﺠﺔ ﻤﻭﺍﻓﻘﺔ ﻜﺒﻴﺭﺓ ﻭﻓﻴﻤﺎ ﻴﺄﺘﻲ ﺘﻭﻀﻴﺢ ﻟﻬﺎ ﻭﻫﻲ ﻤﺭﺘﺒـﺔ ﺘﺭﺘﻴﺒـﹰﺎ
ﺘﻨﺎﺯﻟﻴﹰﺎ ﻤﻥ ﺍﻟﻤﺘﻭﺴﻁ ﺍﻟﺤﺴﺎﺒﻲ ﺍﻷﻜﺒﺭ ﺇﻟﻰ ﺍﻟﻤﺘﻭﺴﻁ ﺍﻟﺤﺴﺎﺒﻲ ﺍﻷﻗل:
-1ﺘﻨﻤﻴﺔ ﺍﻟﺤﺱ ﺍﻷﻤﻨﻲ ﻟﻤﻭﻅﻔﻲ ﺍﻷﻤـﻥ ﺍﻟﻤﻜﻠﻔـﻴﻥ ﺒﺎﻻﺴـﺘﻤﺎﻉ ﻭﺍﻟﻤـﺸﺎﻫﺩﺓ
ﻻﺴﺘﺨﻼﺹ ﺍﻷﺨﻁﺎﺭ ﺍﻷﻤﻨﻴﺔ ﺍﻟﻤﺘﻭﻗﻌﺔ ﻤﻥ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺍﻟﺘـﻲ ﻴـﺸﺎﻫﺩﻭﻨﻬﺎ،
ﺤﻴﺙ ﺒﻠﻎ ﺍﻟﻤﺘﻭﺴﻁ ﺍﻟﺤﺴﺎﺒﻲ ﻟﻬﺎ ).(4.46
-2ﺍﻟﺤﺭﺹ ﻋﻠﻰ ﺍﺴﺘﻴﻔﺎﺀ ﺠﻤﻴﻊ ﺇﺒﻌﺎﺩ ﺍﻟﻤﻌﻠﻭﻤﺔ ،ﺤﻴﺙ ﺒﻠﻎ ﺍﻟﻤﺘﻭﺴﻁ ﺍﻟﺤـﺴﺎﺒﻲ
ﻟﻬﺎ ).(4.41
-3ﺍﻟﺭﺼﺩ ﺍﻟﺤﺫﺭ ﻟﻤﺎ ﺘﺒﺜﻪ ﺍﻹﺫﺍﻋﺎﺕ ﺍﻟﻤﻭﺠﻬﺔ ﻤﻥ ﺃﺨﺒﺎﺭ ﻟﺘﺠﻨﺏ ﺁﺜﺎﺭﻫﺎ ﺍﻟﺴﻠﺒﻴﺔ
ﺍﻟﻤﻀﻠﻠﺔ ﻭﺍﻟﻨﻔﺴﻴﺔ ،ﺤﻴﺙ ﺒﻠﻎ ﺍﻟﻤﺘﻭﺴﻁ ﺍﻟﺤﺴﺎﺒﻲ ﻟﻬﺎ ).(4.39
-4ﺘﻭﺜﻴﻕ ﺍﻟﺘﻌﺎﻭﻥ ﺒﻴﻥ ﺃﺠﻬﺯﺓ ﺍﻷﻤﻥ ﻭﻤﺅﺴﺴﺎﺕ ﺍﻟﻤﺠﺘﻤﻊ ﺍﻟﻤﺩﻨﻲ ﺍﻷﺨﺭﻯ ﺍﻟﺘﻲ
ﺘﺘﻌﺎﻤل ﻤﻊ ﺍﻟﻤﺼﺎﺩﺭ ﺍﻟﻤﻔﺘﻭﺤﺔ ﻟﻼﺴﺘﻔﺎﺩﺓ ﻤﻥ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺍﻟﻤﺘﻭﺍﻓﺭﺓ ﻟـﺩﻴﻬﺎ،
ﺤﻴﺙ ﺒﻠﻎ ﺍﻟﻤﺘﻭﺴﻁ ﺍﻟﺤﺴﺎﺒﻲ ﻟﻬﺎ ).(4.38
-5ﺍﻟﺘﺄﻜﺩ ﻤﻥ ﺠﺩﻭﻯ ﺍﻟﻤﻌﻠﻭﻤﺔ ﻋﻠﻰ ﺍﺭﺽ ﺍﻟﻭﺍﻗﻊ ﺍﻟﻤﻴﺩﺍﻨﻲ ،ﺤﻴﺙ ﺒﻠﻎ ﺍﻟﻤﺘﻭﺴﻁ
ﺍﻟﺤﺴﺎﺒﻲ ﻟﻬﺎ ).(4.38
-6ﺍﻟﺘﺄﻜﺩ ﻤﻥ ﺼﺤﺔ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺍﻟﻤﻨﺸﻭﺭﺓ ﻤﻥ ﺨﻼل ﺍﻟﻤﻭﺍﻗﻊ ﺍﻻﻟﻜﺘﺭﻭﻨﻴﺔ ﺒﺎﺘﺒﺎﻉ
ﺍﻹﺠﺭﺍﺀﺍﺕ ﺍﻟﻤﺤﻘﻘﺔ ﻟﺫﻟﻙ ،ﺤﻴﺙ ﺒﻠﻎ ﺍﻟﻤﺘﻭﺴﻁ ﺍﻟﺤﺴﺎﺒﻲ ﻟﻬﺎ ).(4.36
-7ﺘﺤﻠﻴل ﺍﻟﻤﻌﻠﻭﻤﺔ ﻻﺴﺘﺨﻼﺹ ﺍﻟﻤﻌﺭﻓﺔ ﺍﻟﺘﻲ ﺘﻔﻀﻲ ﺇﻟﻴﻬﺎ ،ﺤﻴﺙ ﺒﻠﻎ ﺍﻟﻤﺘﻭﺴﻁ
ﺍﻟﺤﺴﺎﺒﻲ ﻟﻬﺎ ).(4.36
-8ﺭﺒﻁ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺒﺼﺤﺔ ﺍﻟﻭﻗﺎﺌﻊ ﺍﻟﻤﺎﺩﻴﺔ ﺍﻟﺘﻲ ﺒﻨﻴـﺕ ﻋﻠﻴﻬـﺎ ،ﺤﻴـﺙ ﺒﻠـﻎ
ﺍﻟﻤﺘﻭﺴﻁ ﺍﻟﺤﺴﺎﺒﻲ ﻟﻬﺎ ).(4.34
-9ﺍﻻﻫﺘﻤﺎﻡ ﺒﺘﻘﻭﻴﻡ ﺍﻷﺨﺒﺎﺭ ﺍﻹﺫﺍﻋﻴﺔ ﻤﻥ ﺨﻼل ﺩﺭﺠﺔ ﺘﺄﺜﻴﺭﻫﺎ ﻓﻲ ﺍﻟﺭﺃﻱ ﺍﻟﻌـﺎﻡ
ﺍﻟﻤﺤﻠﻲ ،ﺤﻴﺙ ﺒﻠﻎ ﺍﻟﻤﺘﻭﺴﻁ ﺍﻟﺤﺴﺎﺒﻲ ﻟﻬﺎ ).(4.30
-177-
-10ﻀﺭﻭﺭﺓ ﺤﺼﻭل ﺃﺠﻬﺯﺓ ﺍﻷﻤﻥ ﻋﻠـﻰ ﺍﻟﻤـﺴﻭﻏﺎﺕ ﺍﻟﻤـﺸﺭﻭﻋﺔ ﻟﻠﺘﻌﺎﻤـل
ﺍﻟﻘﺎﻨﻭﻨﻲ ﺍﻟﺼﺤﻴﺢ ﻤﻊ ﺍﻟﻤﺼﺎﺩﺭ ﺍﻟﻤﻔﺘﻭﺤﺔ ﺍﻻﻟﻜﺘﺭﻭﻨﻴﺔ ،ﺤﻴﺙ ﺒﻠﻎ ﺍﻟﻤﺘﻭﺴـﻁ
ﺍﻟﺤﺴﺎﺒﻲ ﻟﻬﺎ ).(4.30
-11ﺤﺭﺹ ﺃﺠﻬﺯﺓ ﺍﻷﻤﻥ ﻋﻠﻰ ﺍﻟﺩﺨﻭل ﺍﻟﺼﺤﻴﺢ ﺇﻟﻰ ﺍﻟﻤﻭﺍﻗﻊ ﺍﻻﻟﻜﺘﺭﻭﻨﻴﺔ ﺒﺎﺘﺒﺎﻉ
ﺍﻟﻘﻭﺍﻋﺩ ﺍﻟﻤﻨﻅﻤﺔ ﻟﻠﺘﻌﺎﻤل ﻤﻊ ﺍﻟﻤﺼﺩﺭ ﺨﺎﺼﺔ ﻓﻲ ﺍﻟﻤﻭﺍﻗﻊ ﺍﻟﻤﺤﻤﻴﺔ ،ﺤﻴـﺙ
ﺒﻠﻎ ﺍﻟﻤﺘﻭﺴﻁ ﺍﻟﺤﺴﺎﺒﻲ ﻟﻬﺎ ).(4.28
-12ﺇﻴﺠﺎﺩ ﺇﺩﺍﺭﺓ ﺃﻤﻨﻴﺔ ﻤﺘﺨﺼﺼﺔ ﻟﻠﺘﻌﺎﻤل ﻤﻊ ﺍﻟﻤﺼﺎﺩﺭ ﺍﻟﻤﻔﺘﻭﺤﺔ ،ﺤﻴـﺙ ﺒﻠـﻎ
ﺍﻟﻤﺘﻭﺴﻁ ﺍﻟﺤﺴﺎﺒﻲ ﻟﻬﺎ ).(4.27
-13ﺘﻔﻌﻴل ﺍﻟﺘﻌﺎﻭﻥ ﺍﻟﺩﻭﻟﻲ ﺍﻷﻤﻨﻲ ﻓﻲ ﻤﺠﺎل ﺘﺒﺎﺩل ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﻤـﻥ ﺍﻟﻤـﺼﺎﺩﺭ
ﺍﻟﻤﻔﺘﻭﺤﺔ ،ﺤﻴﺙ ﺒﻠﻎ ﺍﻟﻤﺘﻭﺴﻁ ﺍﻟﺤﺴﺎﺒﻲ ﻟﻬﺎ ).(4.25
-14ﺍﻟﺘﺄﻜﺩ ﻤﻥ ﺍﻟﻘﻴﻤﺔ ﺍﻟﻌﻠﻤﻴﺔ ﻭﺍﻟﻤﺼﺩﺍﻗﻴﺔ ﻭﺠﺩﻴﺔ ﻨﺎﺸﺭ ﺍﻟﻤﻌﻠﻭﻤﺔ ﻋﻨـﺩ ﺍﺨﺘﻴـﺎﺭ
ﺠﻬﺎﺯ ﺍﻷﻤﻥ ﻟﻠﻤﺼﺩﺭ ﺍﻟﻤﻔﺘﻭﺡ ﺍﻟﺫﻱ ﻴﺘﻌﺎﻤل ﻤﻌﻪ ،ﺤﻴـﺙ ﺒﻠـﻎ ﺍﻟﻤﺘﻭﺴـﻁ
ﺍﻟﺤﺴﺎﺒﻲ ﻟﻬﺎ ).(4.24
-15ﺘﻭﻓﻴﺭ ﺍﻟﺘﺨﺼﺼﺎﺕ ﺍﻟﻌﻠﻤﻴﺔ ﺍﻟﺘﻲ ﻴﺤﺘﺎﺠﻬﺎ ﺍﻟﺒﺤﺙ ﻓﻲ ﺍﻟﻤـﺼﺎﺩﺭ ﺍﻟﻤﻔﺘﻭﺤـﺔ
ﺍﻟﻤﺨﺘﻠﻔﺔ ،ﺤﻴﺙ ﺒﻠﻎ ﺍﻟﻤﺘﻭﺴﻁ ﺍﻟﺤﺴﺎﺒﻲ ﻟﻬﺎ ).(4.23
-16ﺍﻻﺴﺘﻔﺎﺩﺓ ﻤﻥ ﺍﻟﻘﻭﺍﺌﻡ ﺍﻻﻟﻜﺘﺭﻭﻨﻴﺔ ﺍﻟﻤﺘﺨﺼﺼﺔ ﻭﺍﻟﺘﻲ ﺘﺒﺙ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺁﻟﻴـﹰﺎ
ﺇﻟﻰ ﺍﻟﻤﺸﺘﺭﻜﻴﻥ ﻓﻴﻬﺎ ﻋﻥ ﻁﺭﻴﻕ ﺸﺎﺸﺎﺕ ﺍﻻﻨﺘﺭﻨﺕ ،ﺤﻴﺙ ﺒﻠـﻎ ﺍﻟﻤﺘﻭﺴـﻁ
ﺍﻟﺤﺴﺎﺒﻲ ﻟﻬﺎ ).(4.20
-17ﺍﻟﻔﺤﺹ ﺍﻟﺩﻗﻴﻕ ﻟﻤﺤﺘﻭﻴﺎﺕ ﺍﻟﻤﺼﺩﺭ ﺍﻟﻤﻔﺘﻭﺡ ،ﺤﻴﺙ ﺒﻠﻎ ﺍﻟﻤﺘﻭﺴﻁ ﺍﻟﺤـﺴﺎﺒﻲ
ﻟﻬﺎ ).(4.20
-18ﻗﻴﺎﻡ ﺃﺠﻬﺯﺓ ﺍﻷﻤﻥ ﺒﻤﻁﺎﻟﺒﺔ ﺍﻷﺠﻬﺯﺓ ﺍﻟﻤﻌﻨﻴـﺔ ﺒﺘﻘﻭﻴـﺔ ﺇﺭﺴـﺎل ﻭﺍﺴـﺘﻘﺒﺎل
ﻤﺤﻁﺎﺕ ﺍﻹﺫﺍﻋﺔ ﺍﻟﻀﻌﻴﻔﺔ ﺫﺍﺕ ﺍﻷﻫﻤﻴﺔ ﺍﻷﻤﻨﻴـﺔ ،ﺤﻴـﺙ ﺒﻠـﻎ ﺍﻟﻤﺘﻭﺴـﻁ
ﺍﻟﺤﺴﺎﺒﻲ ﻟﻬﺎ ).(4.19
-19ﻨﺸﺭ ﻤﻭﻀﻭﻋﺎﺕ ﻤﺨﻁﻁﺔ ﺘﺴﺘﻬﺩﻑ ﺘﺤﻘﻴﻕ ﻏﺎﻴـﺎﺕ ﺃﻤﻨﻴـﺔ ،ﺤﻴـﺙ ﺒﻠـﻎ
ﺍﻟﻤﺘﻭﺴﻁ ﺍﻟﺤﺴﺎﺒﻲ ﻟﻬﺎ ).(4.19
-178-
-20ﺘﻨﻅﻴﻡ ﺇﺩﺍﺭﺓ ﺍﻟﺘﻌﺎﻤل ﻤﻊ ﺍﻟﻤﺼﺎﺩﺭ ﺍﻟﻤﻔﺘﻭﺤﺔ ﺒﺤﻴﺙ ﺘﻐﻁﻲ ﻤﺭﺍﺤل ﺘﺨﻁـﻴﻁ
ﺠﻤﻊ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﻭﺘﺤﻠﻴﻠﻬﺎ ﻭﺘﻭﺯﻴﻌﻬﺎ ﻟﻼﺴﺘﻔﺎﺩﺓ ﻤﻨﻬﺎ ،ﺤﻴﺙ ﺒﻠـﻎ ﺍﻟﻤﺘﻭﺴـﻁ
ﺍﻟﺤﺴﺎﺒﻲ ﻟﻬﺎ ).(4.16
-21ﺘﺠﻬﻴﺯ ﻓﺭﻕ ﻋﻤل ﻟﻠﻤﺸﺎﻫﺩﺓ ﻭﺍﻻﺴﺘﻤﺎﻉ ﻤﻤﻥ ﻴﺘﻘﻨـﻭﻥ ﺍﻟﻠﻐـﺎﺕ ﻭﺍﻟﻠﻬﺠـﺎﺕ
ﺍﻷﺠﻨﺒﻴﺔ ﻟﻜﺎﻓﺔ ﻤﺤﻁﺎﺕ ﺍﻹﺭﺴﺎل ﻋﻠﻰ ﻤﺩﺍﺭ ﺴﺎﻋﺎﺕ ﺍﻟﻴـﻭﻡ ،ﺤﻴـﺙ ﺒﻠـﻎ
ﺍﻟﻤﺘﻭﺴﻁ ﺍﻟﺤﺴﺎﺒﻲ ﻟﻬﺎ ).(4.13
-22ﺇﻴﺠﺎﺩ ﺴﺠﻼﺕ ﺤﺼﺭ ﺩﻗﻴﻘﺔ ﻭﻤﻨﻅﻤﺔ ﺘﻭﻀﺢ ﺒﻴﺎﻨـﺎﺕ ﺍﻟﻤـﺼﺩﺭ ﺍﻟﻤﻔﺘـﻭﺡ
ﺍﻟﻤﻘﺭﻭﺀ ﻤﻥ ﺤﻴﺙ ﺘﺨﺼﺼﻪ ﺍﻟﻌﻠﻤﻲ ﻭﺇﺼﺩﺍﺭﺘﻪ ،ﺤﻴـﺙ ﺒﻠـﻎ ﺍﻟﻤﺘﻭﺴـﻁ
ﺍﻟﺤﺴﺎﺒﻲ ﻟﻬﺎ ).(4.11
-23ﺘﺯﻭﻴﺩ ﺃﻤﺎﻜﻥ ﺍﻻﺴﺘﻤﺎﻉ ﻟﻺﺫﺍﻋﺎﺕ ﺍﻟﻤﺭﺌﻴﺔ ﺒﺨﺒﺭﺍﺀ ﺘﺤﻠﻴل ﻭﺍﺴﺘﻨﻁﺎﻕ ﺍﻟﺼﻭﺭ
ﻻﺴﺘﻨﺒﺎﻁ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺍﻷﻤﻨﻴﺔ ،ﺤﻴﺙ ﺒﻠﻎ ﺍﻟﻤﺘﻭﺴﻁ ﺍﻟﺤﺴﺎﺒﻲ ﻟﻬﺎ ).(4.10
-24ﺍﻻﺴﺘﻨﺘﺎﺝ ﺍﻟﺭﺸﻴﺩ ﻟﻼﺤﺘﻤﺎﻻﺕ ﺤﻴﺙ ﺒﻠﻎ ﺍﻟﻤﺘﻭﺴﻁ ﺍﻟﺤﺴﺎﺒﻲ ﻟﻬﺎ ).(4.08
-25ﺍﻟﺤﺼﺭ ﺍﻟﺩﻗﻴﻕ ﻟﻘﻭﺍﺌﻡ ﻤﺼﺎﺩﺭ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺍﻟﻤﻔﺘﻭﺤﺔ ،ﺤﻴﺙ ﺒﻠـﻎ ﺍﻟﻤﺘﻭﺴـﻁ
ﺍﻟﺤﺴﺎﺒﻲ ﻟﻬﺎ ).(4.07
-26ﺘﺤﺩﻴﺩ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺍﻷﻤﻨﻴﺔ ﺍﻟﻤﺭﺍﺩ ﺍﻟﺤﺼﻭل ﻋﻠﻴﻬﺎ ﻤﻥ ﺍﻟﻤـﺼﺩﺭ ﺍﻟﻤﻔﺘـﻭﺡ،
ﺤﻴﺙ ﺒﻠﻎ ﺍﻟﻤﺘﻭﺴﻁ ﺍﻟﺤﺴﺎﺒﻲ ﻟﻬﺎ ).(4.06
-27ﺍﻻﻫﺘﻤﺎﻡ ﺒﻤﺘﺎﺒﻌﺔ ﻭﺘﺤﺩﻴﺙ ﺘﻠﻙ ﺍﻟﻘﻭﺍﺌﻡ ،ﺤﻴـﺙ ﺒﻠـﻎ ﺍﻟﻤﺘﻭﺴـﻁ ﺍﻟﺤـﺴﺎﺒﻲ
ﻟﻬﺎ ).(4.05
-28ﺍﻟﺤﺭﺹ ﻋﻠﻰ ﺘﺴﺠﻴل ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺍﻟﻤﻨﺸﻭﺭﺓ ﻤﻥ ﺍﻟﻤﺼﺎﺩﺭ ﺍﻟﻤﺭﺌﻴﺔ ﺒﺎﻟﻔﻴـﺩﻴﻭ
ﺼﻭﺘﹰﺎ ﻭﺼﻭﺭﺓ ،ﺤﻴﺙ ﺒﻠﻎ ﺍﻟﻤﺘﻭﺴﻁ ﺍﻟﺤﺴﺎﺒﻲ ﻟﻬﺎ ).(4.05
-29ﺇﺨﻀﺎﻉ ﺍﻹﺩﺍﺭﺓ ﺍﻷﻤﻨﻴﺔ ﺍﻟﻤﺨﺘﺼﺔ ﺒﺎﻟﺘﻌﺎﻤل ﻤﻊ ﺍﻟﻤﺼﺎﺩﺭ ﺍﻟﻤﻔﺘﻭﺤﺔ ﻟﻠﺘﺨﻁﻴﻁ
ﺍﻟﺩﻗﻴﻕ ﻓﻲ ﺘﻨﻔﻴﺫ ﺃﻫﺩﺍﻓﻬﺎ ،ﺤﻴﺙ ﺒﻠﻎ ﺍﻟﻤﺘﻭﺴﻁ ﺍﻟﺤﺴﺎﺒﻲ ﻟﻬﺎ ).(4.05
-30ﺍﻻﺴﺘﺨﺩﺍﻡ ﺍﻟﺼﺤﻴﺢ ﻟﻠﻭﺴﺎﺌﻁ ﺍﻟﺘـﻲ ﻴﻭﻅﻔﻬـﺎ ﺍﻟﻤـﺼﺩﺭ ﺍﻟﻤﻔﺘـﻭﺡ ﻟﻨـﺸﺭ
ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ،ﺤﻴﺙ ﺒﻠﻎ ﺍﻟﻤﺘﻭﺴﻁ ﺍﻟﺤﺴﺎﺒﻲ ﻟﻬﺎ ).(4.01
-179-
-31ﺍﻻﻋﺘﻤﺎﺩ ﻋﻠﻰ ﺃﺴﻠﻭﺏ ﺘﺴﺠﻴل ﺍﻹﺫﺍﻋﺎﺕ ﺍﻟﻘﺎﺩﺭ ﻋﻠﻰ ﺘﻨﻘﻴﺔ ﺍﻟﺒﺙ ﺍﻹﺫﺍﻋﻲ ﻤﻥ
ﺃﻱ ﻤﺼﺎﺩﺭ ﻀﻭﻀﺎﺀ ،ﺤﻴﺙ ﺒﻠﻎ ﺍﻟﻤﺘﻭﺴﻁ ﺍﻟﺤﺴﺎﺒﻲ ﻟﻬﺎ ).(3.98
-32ﺍﻻﻫﺘﻤﺎﻡ ﺒﺤﺼﺭ ﻗﻨﻭﺍﺕ ﺇﺭﺴﺎل ﺍﻟﺒﺙ ﺍﻟﺘﻠﻔﺯﻴﻭﻨﻲ ﻭﺃﻭﻗﺎﺕ ﺍﻟﺒﺙ ﻭﺘﺭﺩﺩﺍﺘـﻪ،
ﺤﻴﺙ ﺒﻠﻎ ﺍﻟﻤﺘﻭﺴﻁ ﺍﻟﺤﺴﺎﺒﻲ ﻟﻬﺎ ).(3.97
-33ﺇﻋﺩﺍﺩ ﻭﺘﻨﻅﻴﻡ ﻓﺭﻕ ﺍﺴﺘﻤﺎﻉ ﻟﻜﺎﻓﺔ ﺍﻟﻤﺤﻁﺎﺕ ﺍﻹﺫﺍﻋﻴﺔ ﻋﻠﻰ ﻤـﺩﺍﺭ ﺴـﺎﻋﺎﺕ
ﺍﻟﻴﻭﻡ ،ﺤﻴﺙ ﺒﻠﻎ ﺍﻟﻤﺘﻭﺴﻁ ﺍﻟﺤﺴﺎﺒﻲ ﻟﻬﺎ ).(3.92
-34ﺤﺼﺭ ﺘﺭﺩﺩﺍﺕ ﺍﻟﺒﺙ ﺍﻹﺫﺍﻋﻲ ﻟﻤﺨﺘﻠﻑ ﺩﻭل ﺍﻟﻌﺎﻟﻡ ﻓﻲ ﺴـﺠﻼﺕ ﺘﻭﻀـﺢ
ﺃﻭﻗﺎﺕ ﺒﺜﻬﺎ ،ﺤﻴﺙ ﺒﻠﻎ ﺍﻟﻤﺘﻭﺴﻁ ﺍﻟﺤﺴﺎﺒﻲ ﻟﻬﺎ ).(3.86
-35ﻤﺘﺎﺒﻌﺔ ﻤﺎ ﻴﻁﺭﺃ ﻋﻠﻰ ﺘﺭﺩﺩﺍﺕ ﺍﻟﺒﺙ ﺍﻹﺫﺍﻋﻲ ﻤﻥ ﺘﻐﻴﺭﺍﺕ ﺴﻭﺍﺀ ﺒﺎﻻﺴﺘﺤﺩﺍﺙ
ﺃﻭ ﺍﻟﺘﻌﺩﻴل ،ﺤﻴﺙ ﺒﻠﻎ ﺍﻟﻤﺘﻭﺴﻁ ﺍﻟﺤﺴﺎﺒﻲ ﻟﻬﺎ ).(3.83
ﻭﺍﻟﺠﺩﻭل ﺭﻗﻡ ) (18ﻴﺒﻴﻥ ﺍﺴﺘﺠﺎﺒﺎﺕ ﻤﺠﺘﻤﻊ ﺍﻟﺩﺭﺍﺴﺔ ﻋﻠﻰ ﻫﺫﺍ ﺍﻟﺘﺴﺎﺅل ،ﻭﺫﻟـﻙ
ﻋﻠﻰ ﺍﻟﻨﺤﻭ ﺍﻵﺘﻲ:
-180-
ﺠﺩﻭل )(18
ﻤﻌﻭﻗﺎﺕ ﺘﻌﺎﻤل ﺍﻷﺠﻬﺯﺓ ﺍﻷﻤﻨﻴﺔ ﻤﻊ ﺍﻟﻤﺼﺎﺩﺭ ﺍﻟﻤﻔﺘﻭﺤﺔ
-181-
ﺍﻟﻌﺒﺎﺭﺓ" ﻋﻠﻰ ﺩﺭﺠﺔ ﻤﻭﺍﻓﻘﺔ ﻜﺒﻴﺭﺓ ﻭﻓﻴﻤﺎ ﻴﺄﺘﻲ ﺘﻭﻀﻴﺢ ﻟﻬﺎ ﻭﻫﻲ ﻤﺭﺘﺒـﺔ ﺘﺭﺘﻴﺒـﹰﺎ
ﺘﻨﺎﺯﻟﻴﹰﺎ ﻤﻥ ﺍﻟﻤﺘﻭﺴﻁ ﺍﻟﺤﺴﺎﺒﻲ ﺍﻷﻜﺒﺭ ﺇﻟﻰ ﺍﻟﻤﺘﻭﺴـﻁ ﺍﻟﺤـﺴﺎﺒﻲ ﺍﻷﻗـل ﺤﻴـﺙ
ﺍﻟﻤﺘﻭﺴﻁ ﺍﻟﺤﺴﺎﺒﻲ ﺍﻷﻜﺒﺭ ﻴﻌﻨﻲ ﺍﻟﻤﻌﻭﻕ ﺍﻷﻜﺜﺭ ﻭﻫﻲ:
-1ﻋﺩﻡ ﺘﻭﺍﻓﺭ ﺍﻟﻤﺩﺭﺒﻴﻥ ﺍﻟﻘﺎﺩﺭﻴﻥ ﻋﻠﻰ ﺘﻨﻤﻴﺔ ﻤﻬﺎﺭﺍﺕ ﺍﻟﻤﺘﺩﺭﺒﻴﻥ ﻟﻠﺘﻌﺎﻤـل ﻤـﻊ
ﺍﻟﻤﺼﺎﺩﺭ ﺍﻟﻤﻔﺘﻭﺤﺔ ،ﺤﻴﺙ ﺒﻠﻎ ﺍﻟﻤﺘﻭﺴﻁ ﺍﻟﺤﺴﺎﺒﻲ ﻟﻬﺎ ).(4.14
-2ﻗﻠﺔ ﺍﻟﺨﺒﺭﺍﺕ ﺍﻟﺘﻘﻨﻴﺔ ﻓﻲ ﺍﻷﺠﻬﺯﺓ ﺍﻷﻤﻨﻴﺔ ﻟﻠﺘﻌﺎﻤل ﻤﻊ ﺍﻟﻤـﺼﺎﺩﺭ ﺍﻟﻤﻔﺘﻭﺤـﺔ،
ﺤﻴﺙ ﺒﻠﻎ ﺍﻟﻤﺘﻭﺴﻁ ﺍﻟﺤﺴﺎﺒﻲ ﻟﻬﺎ ).(4.09
-3ﻀﻌﻑ ﺘﻭﻋﻴﺔ ﺍﻟﻌﺎﻤﻠﻴﻥ ﺒﺎﻷﺠﻬﺯﺓ ﺍﻷﻤﻨﻴﺔ ﺒﺄﻫﻤﻴﺔ ﺍﻟﻤﺼﺎﺩﺭ ﺍﻟﻤﻔﺘﻭﺤﺔ ،ﺤﻴـﺙ
ﺒﻠﻎ ﺍﻟﻤﺘﻭﺴﻁ ﺍﻟﺤﺴﺎﺒﻲ ﻟﻬﺎ ).(4.07
-4ﻀﻌﻑ ﺤﺠﻡ ﺍﻟﺘﻌﺎﻭﻥ ﺍﻟﺩﻭﻟﻲ ﻭﺍﻹﻗﻠﻴﻤﻲ ﻓﻲ ﺘﺒﺎﺩل ﺍﻟﻤﻌﻠﻭﻤـﺎﺕ ﻭﺍﻟﺨﺒـﺭﺍﺕ
ﻭﺍﻟﺘﺩﺭﻴﺏ ﻓﻲ ﻤﺠﺎل ﺍﻟﺘﻌﺎﻤل ﻤﻊ ﺍﻟﻤﺼﺎﺩﺭ ﺍﻟﻤﻔﺘﻭﺤﺔ ،ﺤﻴﺙ ﺒﻠـﻎ ﺍﻟﻤﺘﻭﺴـﻁ
ﺍﻟﺤﺴﺎﺒﻲ ﻟﻬﺎ ).(4.01
-5ﺍﺨﺘﻼﻑ ﺍﻟﻠﻐﺎﺕ ﻭﺍﻟﻠﻬﺠﺎﺕ ﺍﻟﻤﺴﺘﺨﺩﻤﺔ ﻓﻲ ﺍﻟﻤﺼﺎﺩﺭ ﺍﻟﻤﻔﺘﻭﺤﺔ ﻭﺼﻌﻭﺒﺔ ﺍﻟﺤﺼﻭل
ﻋﻠﻰ ﺍﻟﻤﻭﻅﻔﻴﻥ ﺍﻟﺫﻴﻥ ﻴﺘﻘﻨﻭﻨﻬﺎ ،ﺤﻴﺙ ﺒﻠﻎ ﺍﻟﻤﺘﻭﺴﻁ ﺍﻟﺤﺴﺎﺒﻲ ﻟﻬﺎ ).(3.97
-6ﺴﻴﻁﺭﺓ ﺩﺍﻓﻊ ﺍﻟﺭﺒﺢ ﻋﻠﻰ ﺃﻋﻤﺎل ﺍﻟﻤﺅﺴﺴﺎﺕ ﺍﻹﻋﻼﻤﻴـﺔ ﺍﻟﺨﺎﺼـﺔ ﺍﻟﻤـﺩﻴﺭﺓ
ﻟﻠﻤﺼﺎﺩﺭ ﺍﻟﻤﻔﺘﻭﺤﺔ ﻤﻤﺎ ﻴﺅﺜﺭ ﻓﻲ ﺴﻼﻤﺔ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﻭﻜﻤﺎل ﻋﺭﻀﻬﺎ ،ﺤﻴـﺙ
ﺒﻠﻎ ﺍﻟﻤﺘﻭﺴﻁ ﺍﻟﺤﺴﺎﺒﻲ ﻟﻬﺎ ).(3.96
-7ﺘﻌﻤﺩ ﺒﺙ ﻤﻌﻠﻭﻤﺎﺕ ﻤﻀﻠﻠﺔ ﻤﻥ ﻗﺒل ﺍﻟﻤﺼﺎﺩﺭ ﺍﻟﻤﻔﺘﻭﺤﺔ ﻟﺘﺤﻘﻴﻕ ﺃﻫﺩﺍﻑ ﺃﻤﻨﻴـﺔ
ﻋﺩﻭﺍﻨﻴﺔ ،ﺤﻴﺙ ﺒﻠﻎ ﺍﻟﻤﺘﻭﺴﻁ ﺍﻟﺤﺴﺎﺒﻲ ﻟﻬﺎ ).(3.81
-8ﺍﻟﺘﺸﻭﻴﺵ ﺍﻟﻤﺘﻌﻤﺩ ﻤﻥ ﻗﻭﻯ ﺨﺎﺭﺠﻴﺔ ﻋﻠﻰ ﻤﺼﺎﺩﺭ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺍﻟﻤﻔﺘﻭﺤﺔ ﺒﺎﻟـﺼﻭﺭﺓ
ﺍﻟﺘﻲ ﺘﻌﺭﻗل ﺍﻻﺴﺘﻔﺎﺩﺓ ﺍﻷﻤﻨﻴﺔ ﻤﻨﻬﺎ ،ﺤﻴﺙ ﺒﻠﻎ ﺍﻟﻤﺘﻭﺴﻁ ﺍﻟﺤﺴﺎﺒﻲ ﻟﻬﺎ ).(3.78
-9ﺍﻨﺘﺸﺎﺭ ﺃﺴﺎﻟﻴﺏ ﺘﺨﺭﻴﺏ ﻭﺘﺩﻤﻴﺭ ﻭﺘﺤﺭﻴﻑ ﻭﺴﺭﻗﺔ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﻓﻲ ﺍﻟﻤـﺼﺎﺩﺭ
ﺍﻟﻤﻔﺘﻭﺤﺔ ،ﺤﻴﺙ ﺒﻠﻎ ﺍﻟﻤﺘﻭﺴﻁ ﺍﻟﺤﺴﺎﺒﻲ ﻟﻬﺎ ).(3.78
-10ﻋﺩﻡ ﻗﺩﺭﺓ ﺍﻷﺠﻬﺯﺓ ﺍﻷﻤﻨﻴﺔ ﻋﻠﻰ ﺍﻟﺘﻔﺎﻋل ﻤﻊ ﺍﻟﺘﻘﻨﻴﺎﺕ ﺍﻟﺤﺩﻴﺜﺔ ،ﺤﻴـﺙ ﺒﻠـﻎ
ﺍﻟﻤﺘﻭﺴﻁ ﺍﻟﺤﺴﺎﺒﻲ ﻟﻬﺎ ).(3.62
-182-
ﺍﻟﺘﺴﺎﺅل ﺍﻟﺭﺍﺒﻊ :ﻫل ﻫﻨﺎﻙ ﻓﺭﻭﻕ ﺫﺍﺕ ﺩﻻﻟﺔ ﺇﺤﺼﺎﺌﻴﺔ ﻓﻲ ﺍﺴـﺘﺨﺩﺍﻡ ﺍﻷﺠﻬـﺯﺓ
ﺍﻷﻤﻨﻴﺔ ﻟﻠﻤﺼﺎﺩﺭ ﺍﻟﻤﻔﺘﻭﺤﺔ ﺘﺭﺠﻊ ﺇﻟﻰ ﻨﻭﻋﻴﺔ ﺍﻟﺠﻬﺎﺯ ﺍﻷﻤﻨﻲ ؟
ﺠﺩﻭل )(19
ﻨﺘﺎﺌﺞ ﺍﺨﺘﺒﺎﺭ )ﺕ( ﻋﻨﺩ ﺩﺭﺍﺴﺔ ﺍﻟﻔﺭﻭﻕ ﻓﻲ ﺍﺴﺘﺨﺩﺍﻡ ﺍﻷﺠﻬﺯﺓ ﺍﻷﻤﻨﻴﺔ ﻟﻠﻤﺼﺎﺩﺭ
ﺍﻟﻤﻔﺘﻭﺤﺔ ﺍﻟﺘﻲ ﺘﺭﺠﻊ ﺇﻟﻰ ﻨﻭﻋﻴﺔ ﺍﻟﺠﻬﺎﺯ ﺍﻷﻤﻨﻲ
ﺍﻟﺩﻻﻟﺔ ﺩﺭﺠﺔ ﻗﻴﻤﺔ ﺍﻻﻨﺤﺭﺍﻑ ﺍﻟﻤﺘﻭﺴﻁ
ﺍﻟﻌﺩﺩ ﻨﻭﻉ ﺍﻟﺠﻬﺎﺯ
ﺍﻹﺤﺼﺎﺌﻴﺔ ﺍﻟﺤﺭﻴﺔ )ﺕ( ﺍﻟﻤﻌﻴﺎﺭﻱ ﺍﻟﺤﺴﺎﺒﻲ
,593 3.69 51 ﺍﻻﺴﺘﺨﺒﺎﺭﺍﺕ ﺍﻟﻌﺎﻤﺔ
,001 111 3.89
,612 3.23 62 ﺍﻷﻤﻥ ﺍﻟﻌﺎﻡ )ﺍﻟﻤﺒﺎﺤﺙ ﺍﻟﺠﻨﺎﺌﻴﺔ(
ﻴﺘﺒﻴﻥ ﻤﻥ ﺍﻟﺠﺩﻭل ﺭﻗﻡ ) (19ﺃﻥ ﻫﻨﺎﻙ ﻓﺭﻭﻗﹰﺎ ﺫﺍﺕ ﺩﻻﻟﺔ ﺇﺤﺼﺎﺌﻴﺔ ﻋﻨـﺩ
ﻤﺴﺘﻭﻯ ﺩﻻﻟﺔ ﺒﻠﻎ ) (0.001ﻓﻲ ﺍﺴﺘﺨﺩﺍﻡ ﺍﻷﺠﻬﺯﺓ ﺍﻷﻤﻨﻴﺔ ﻟﻠﻤﺼﺎﺩﺭ ﺍﻟﻤﻔﺘﻭﺤـﺔ
ﺘﺭﺠﻊ ﺇﻟﻰ ﻨﻭﻋﻴﺔ ﺍﻟﺠﻬﺎﺯ ﺍﻷﻤﻨﻲ ﻭﻴﺘﺒﻴﻥ ﻤﻥ ﺍﻟﻤﺘﻭﺴﻁ ﺍﻟﺤﺴﺎﺒﻲ ﺃﻥ ﻫﺫﻩ ﺍﻟﻔﺭﻭﻕ
ﻟﺼﺎﻟﺢ ﺍﻻﺴﺘﺨﺒﺎﺭﺍﺕ ﺍﻟﻌﺎﻤﺔ ﺤﻴﺙ ﺒﻠﻎ ﺍﻟﻤﺘﻭﺴﻁ ﺍﻟﺤﺴﺎﺒﻲ ﻟﻬﺎ ) (3.69ﺒﻴﻨﻤﺎ ﺒﻠﻎ
ﺍﻟﻤﺘﻭﺴﻁ ﺍﻟﺤﺴﺎﺒﻲ ﻟﻸﻤﻥ ﺍﻟﻌﺎﻡ )ﺍﻟﻤﺒﺎﺤﺙ ﺍﻟﺠﻨﺎﺌﻴﺔ( ) (3.23ﻭﺒﺫﻟﻙ ﻴﻤﻜﻨﻨﺎ ﺍﻟﻘﻭل
ﺃﻥ ﺍﻻﺴﺘﺨﺒﺎﺭﺍﺕ ﺍﻟﻌﺎﻤﺔ ﺃﻜﺜﺭ ﺍﺴﺘﺨﺩﺍﻡ ﻟﻠﻤﺼﺎﺩﺭ ﺍﻟﻤﻔﺘﻭﺤﺔ ﻤـﻥ ﺍﻷﻤـﻥ ﺍﻟﻌـﺎﻡ
)ﺍﻟﻤﺒﺎﺤﺙ ﺍﻟﺠﻨﺎﺌﻴﺔ(.
ﻭﻓﻲ ﺍﻋﺘﻘﺎﺩﻱ ﺃﻥ ﺍﻟﺴﺒﺏ ﻓﻲ ﺫﻟﻙ ﻴﺭﺠﻊ ﺇﻟﻰ ﺃﻥ ﺠﻬـﺎﺯ ﺍﻻﺴـﺘﺨﺒﺎﺭﺍﺕ
ﺍﻟﻌﺎﻤﺔ ﻤﻌﻨﹼﻲ ﺒﺎﻟﻘﻀﺎﻴﺎ ﻭﺍﻟﺠﺭﺍﺌﻡ ﺫﺍﺕ ﺍﻟﻁﺎﺒﻊ ﺍﻟﺴﻴﺎﺴﻲ ،ﻭﺒﺎﻟﺘﻨﻅﻴﻤﺎﺕ ﻭﺍﻟﺠﻤﺎﻋﺎﺕ
ﺒﺼﻔﺔ ﻋﺎﻤﺔ ،ﻭﻟﺫﻟﻙ ﻗﺩ ﺘﻬﺘﻡ ﻭﺘﺴﺘﻔﻴﺩ ﺃﻜﺜﺭ ﻤﻥ ﻏﻴﺭﻫﺎ ﻤـﻥ ﺍﻷﺠﻬـﺯﺓ ﺍﻷﻤﻨﻴـﺔ
ﺒﻤﺼﺎﺩﺭ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺍﻟﻤﻔﺘﻭﺤﺔ ﺩﺍﺨل ﺍﻟﻤﻤﻠﻜﺔ ﺃﻭ ﺨﺎﺭﺠﻬﺎ.
ﻭﻓﻲ ﺍﻟﻤﻘﺎﺒل ﻓﺈﻥ ﺇﺩﺍﺭﺓ ﺍﻟﻤﺒﺎﺤﺙ ﺍﻟﺠﻨﺎﺌﻴﺔ ﻤﻌﻨﻴﺔ ﺒﺎﻟﻘﻀﺎﻴﺎ ﻭﺍﻟﺠـﺭﺍﺌﻡ ﺫﺍﺕ
ﺍﻟﻁﺎﺒﻊ ﺍﻟﺠﻨﺎﺌﻲ ،ﻭﺍﻟﺘﻲ ﻓﻲ ﺍﻟﻐﺎﻟﺏ ﻤﺎ ﻴﺭﺘﻜﺒﻬﺎ ﺃﻓﺭﺍﺩ ،ﻭﻟﺫﻟﻙ ﻗﺩ ﻻ ﺘـﺴﺘﻔﻴﺩ ﻤـﻥ
ﻤﺼﺎﺩﺭ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺍﻟﻤﻔﺘﻭﺤﺔ ﻗﻴﺎﺴﹰﺎ ﻟﻐﻴﺭﻫﺎ ﻤﻥ ﺍﻷﺠﻬﺯﺓ ﺍﻷﻤﻨﻴﺔ.
-183-
اﻟﻔﺼــﻞ اﻟﺨـﺎﻣﺲ
ﻣﻨﺎﻗﺸﺔ اﻟﻨﺘﺎﺋﺞ واﻟﺘﻮﺻﻴﺎت
-184-
ﻤﻨﺎﻗﺸﺔ ﺍﻟﻨﺘﺎﺌﺞ ﻭﺍﻟﺘﻭﺼﻴﺎﺕ
ﺃﻭ ﹰﻻ :ﻨﺘﺎﺌﺞ ﺍﻟﺩﺭﺍﺴﺔ:
ﺘﻡ ﺘﻠﺨﻴﺹ ﻨﺘﺎﺌﺞ ﺍﻟﺩﺭﺍﺴﺔ ﻋﻠﻰ ﺍﻟﻨﺤﻭ ﺍﻵﺘﻲ:
ﺍﻟﻨﺘﻴﺠﺔ ﺍﻷﻭﻟﻰ:
ﻏﺎﻟﺒﻴﺔ ﻤﺠﺘﻤﻊ ﺍﻟﺩﺭﺍﺴﺔ ﻴﺘﻁﻠﺏ ﻋﻤﻠﻬﻡ ﺩﺍﺌﻤﹰﺎ ﺠﻤﻊ ﻤﻌﻠﻭﻤﺎﺕ ﻭﺫﻟﻙ ﺒﻨـﺴﺒﺔ
ﺒﻠﻐﺕ ) (%69.7ﻭﺍﻟﺫﻴﻥ ﻴﺘﻁﻠﺏ ﻋﻤﻠﻬﻡ ﺠﻤﻊ ﻤﻌﻠﻭﻤﺎﺕ ﺃﺤﻴﺎﻨﹰﺎ ﺒﻠﻐـﺕ ﻨـﺴﺒﺘﻬﻡ
)(%20.5
ﻭﻫﺫﺍ ﻟﻪ ﺩﻻﻟﺔ ﻋﻠﻰ ﺃﻥ ﻋﻴﻨﺔ ﺍﻟﺩﺭﺍﺴﺔ ﻟﻬﺎ ﺍﻫﺘﻤـﺎﻡ ﻤﺒﺎﺸـﺭ ﺒﻤﻭﻀـﻭﻉ
ﺍﻟﺩﺭﺍﺴﺔ ،ﻭﻵﺭﺍﺌﻬﻡ ﻤﺼﺩﺍﻗﻴﺔ ﺃﻜﺒﺭ ﻭﻗﻴﻤﺔ ﺘﺠﺎﻩ ﻤﻭﻀﻭﻉ ﺍﻟﺩﺭﺍﺴﺔ.
ﺍﻟﻨﺘﻴﺠﺔ ﺍﻟﺜﺎﻨﻴﺔ:
ﻏﺎﻟﺒﻴﺔ ﻤﺠﺘﻤﻊ ﺍﻟﺩﺭﺍﺴﺔ ﺘﺴﺘﺨﺩﻡ ﺍﻟﻤﺼﺎﺩﺭ ﺍﻟﻤﻔﺘﻭﺤﺔ ﻭﺍﻟﻤﺼﺎﺩﺭ ﺍﻟـﺴﺭﻴﺔ
ﻤﻌﹰﺎ ﻭﺫﻟﻙ ﺒﻨﺴﺒﺔ ﺒﻠﻐﺕ ) (%58.2ﺜﻡ ﻴﻠﻴﻬﻡ ﺍﻟﺫﻴﻥ ﻴﺴﺘﺨﺩﻤﻭﻥ ﺍﻟﻤﺼﺎﺩﺭ ﺍﻟﻤﻔﺘﻭﺤﺔ
ﻭﺫﻟﻙ ﺒﻨﺴﺒﺔ ﺒﻠﻐﺕ ) (%24.6ﻭﻫﺫﺍ ﻤﺎ ﻴﺩل ﻋﻠﻰ ﺍﻟـﺸﻌﻭﺭ ﺒﺄﻫﻤﻴـﺔ ﺍﺴـﺘﺨﺩﺍﻡ
ﺍﻟﻤﺼﺎﺩﺭ ﺍﻟﻤﻔﺘﻭﺤﺔ ﺒﺠﺎﻨﺏ ﺍﻟﻤﺼﺎﺩﺭ ﺍﻟﺴﺭﻴﺔ ﻟﺩﻯ ﺍﻟﻤﺒﺤﻭﺜﻴﻥ.
ﺍﻟﻨﺘﻴﺠﺔ ﺍﻟﺜﺎﻟﺜﺔ:
ﻏﺎﻟﺒﻴﺔ ﻤﺠﺘﻤﻊ ﺍﻟﺩﺭﺍﺴﺔ ﻴﻌﺘﻘﺩﻭﻥ ﺒﺄﻫﻤﻴﺔ ﺍﻟﻤﺼﺎﺩﺭ ﺍﻟـﺴﺭﻴﺔ ﺃﻜﺜـﺭ ﻤـﻥ
ﺍﻟﻤﺼﺎﺩﺭ ﺍﻟﻤﻔﺘﻭﺤﺔ ﻭﺫﻟﻙ ﺒﻨﺴﺒﺔ ﺒﻠﻐﺕ ) ،(%56.6ﻭﻫﺫﺍ ﻴﺩل ﻋﻠﻰ ﺃﻥ ﺍﻟﻤﺒﺤﻭﺜﻴﻥ
ﻴﻌﺘﻘﺩﻭﻥ ﺒﺄﻫﻤﻴﺔ ﺍﻟﻤﺼﺎﺩﺭ ﺍﻟﻤﻔﺘﻭﺤﺔ ﻭﻋﺩﻡ ﺍﻻﺴﺘﻐﻨﺎﺀ ﻋﻨﻬﺎ ﻭﻟﻜﻥ ﺒﺩﺭﺠﺔ ﻻ ﺘﺼل
ﺇﻟﻰ ﺃﻫﻤﻴﺔ ﺍﻟﻤﺼﺎﺩﺭ ﺍﻟﺴﺭﻴﺔ.
-185-
ﺍﻟﻨﺘﻴﺠﺔ ﺍﻟﺭﺍﺒﻌﺔ:
ﺘﺒﻴﻥ ﺃﻴﻀﹰﺎ ﻤﻥ ﺍﻟﺩﺭﺍﺴﺔ ﺃﻥ ﺍﻟﻌﻭﺍﻤل ﺍﻟﺘﻲ ﺘﺩﻓﻊ ﻏﺎﻟﺒﻴﺔ ﻤﺠﺘﻤـﻊ ﺍﻟﺩﺭﺍﺴـﺔ
ﻻﺨﺘﻴﺎﺭ ﺍﻟﻤﺼﺎﺩﺭ ﺍﻟﻤﻔﺘﻭﺤﺔ ﻜﻤﺼﺎﺩﺭ ﻤﻬﻤﺔ ﻟﺘﻌﺩﺩ ﻤﺼﺎﺩﺭﻫﺎ ﻭﺫﻟﻙ ﺒﻨﺴﺒﺔ ﺒﻠﻐﺕ
) (%31.9ﺜﻡ ﻴﻠﻴﻬﺎ ﻏﺯﺍﺭﺓ ﻤﻌﻠﻭﻤﺎﺘﻬﺎ ﺍﻟﺘﻔﺼﻴﻠﻴﺔ ﻭﺫﻟﻙ ﺒﻨﺴﺒﺔ ﺒﻠﻐـﺕ )(%22.1
ﺜﻡ ﻴﻠﻴﻬﺎ ﺍﻨﻌﺩﺍﻡ ﺍﻟﻘﻴﻭﺩ ﺍﻟﺴﺭﻴﺔ ﻭﺫﻟﻙ ﺒﻨﺴﺒﺔ ﺒﻠﻐﺕ ) (%21.4ﺜـﻡ ﻴﻠﻴﻬـﺎ ﺘﻜﺎﻤـل
ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﻭﺫﻟﻙ ﺒﻨﺴﺒﺔ ﺒﻠﻐﺕ ) (%12.9ﺜﻡ ﻴﻠﻴﻬﺎ ﻗﻠﺔ ﺍﻟﺘﻜﻠﻔﺔ ﺍﻟﻤﺎﻟﻴﺔ ﻭﺫﻟﻙ ﺒﻨﺴﺒﺔ
ﺒﻠﻐﺕ ) ،(%11.7ﻭﻫﺫﺍ ﻴﺩل ﻋﻠﻰ ﺍﻟﻤﻤﻴﺯﺍﺕ ﺍﻟﺠﻭﻫﺭﻴﺔ ﺍﻟﺘﻲ ﺘﺘﻤﻴﺯ ﺒﻬﺎ ﺍﻟﻤﺼﺎﺩﺭ
ﺍﻟﻤﻔﺘﻭﺤﺔ ﻤﻤﺎ ﻴﺠﻌﻠﻬﺎ ﺫﺍﺕ ﺃﻫﻤﻴﺔ ﻜﺒﺭﻯ ﺒﺠﻭﺍﺭ ﺍﻟﻤﺼﺎﺩﺭ ﺍﻟﺴﺭﻴﺔ ،ﻭﺍﻟﺘﻲ ﺴـﺒﻕ
ﺘﻭﻀﻴﺤﻬﺎ ﻓﻲ ﺍﻟﻔﺼل ﺍﻟﺜﺎﻨﻲ )ﺭﺍﺠﻊ ﺹ 50ﻭﻤﺎ ﺒﻌﺩﻫﺎ(.
ﺍﻟﻨﺘﻴﺠﺔ ﺍﻟﺨﺎﻤﺴﺔ:
ﺍﺘﻀﺢ ﻤﻥ ﺍﻟﺩﺭﺍﺴﺔ ﺃﻥ )ﺍﻟﺼﺤﻑ( ﻜﻤﺼﺩﺭ ﻤﻔﺘﻭﺡ ﺤﻅﻴﺕ ﻋﻠﻰ ﺩﺭﺠـﺔ
ﺍﺴﺘﺨﺩﺍﻡ ﻜﺒﻴﺭﺓ ﺤﻴﺙ ﺒﻠﻎ ﺍﻟﻤﺘﻭﺴﻁ ﺍﻟﺤﺴﺎﺒﻲ ﻟﻬﺎ ) (4.09ﻭﺫﻟﻙ ﺭﺒﻤﺎ ﻴﺭﺠﻊ ﺇﻟـﻰ
ﻤﺎ ﺘﺘﻤﻴﺯ ﺒﻪ )ﺍﻟﺼﺤﻑ( ﻜﻤﺼﺩﺭ ﻤﻔﺘﻭﺡ ﺒﻤﻤﻴﺯﺍﺕ ﺘﻤﻴﺯﻫﺎ ﻋﻥ ﺒﺎﻗﻲ ﺍﻟﻤـﺼﺎﺩﺭ
ﺍﻟﻤﻔﺘﻭﺤﺔ ،ﻭﺍﻟﺘﻲ ﺴﺒﻕ ﺘﻭﻀﻴﺤﻬﺎ ﻓﻲ ﺍﻟﻔﺼل ﺍﻟﺜﺎﻨﻲ )ﺭﺍﺠﻊ ﺹ.(62
ﺍﻟﻨﺘﻴﺠﺔ ﺍﻟﺴﺎﺩﺴﺔ:
ﺘﺒﻴﻥ ﻤﻥ ﺍﻟﺩﺭﺍﺴﺔ ﺃﻥ )ﺍﻟﻤﻭﺍﻗﻊ ﺍﻻﻟﻜﺘﺭﻭﻨﻴﺔ ﻋﻠﻰ ﺸﺒﻜﺔ ﺍﻻﻨﺘﺭﻨﺕ( ﻜﻤﺼﺩﺭ
ﻤﻔﺘﻭﺡ ﺤﻅﻴﺕ ﻋﻠﻰ ﺩﺭﺠﺔ ﺍﺴﺘﺨﺩﺍﻡ ﻜﺒﻴﺭﺓ ،ﺤﻴﺙ ﺒﻠﻎ ﺍﻟﻤﺘﻭﺴﻁ ﺍﻟﺤـﺴﺎﺒﻲ ﻟﻬـﺎ
) (4.01ﻭﺫﻟﻙ ﺭﺒﻤﺎ ﻴﺭﺠﻊ ﺇﻟﻰ ﻤﺎ ﺘﺘﻤﻴﺯ ﺒﻪ ﻤﻥ ﻤﻤﻴﺯﺍﺕ ﺘﻤﻴﺯﻫﺎ ﻋﻥ ﻏﻴﺭﻫﺎ ﻤﻥ
ﺍﻟﻤﺼﺎﺩﺭ ﺍﻟﻤﻔﺘﻭﺤﺔ ،ﻭﺍﻟﺘﻲ ﺴﺒﻕ ﺘﻭﻀﻴﺤﻬﺎ ﻓﻲ ﺍﻟﻔﺼل ﺍﻟﺜﺎﻨﻲ )ﺭﺍﺠﻊ ﺹ 87ﻭﻤﺎ
ﺒﻌﺩﻫﺎ(.
ﺍﻟﻨﺘﻴﺠﺔ ﺍﻟﺴﺎﺒﻌﺔ:
ﺘﺒﻴﻥ ﺃﻴﻀﹰﺎ ﻓﻲ ﺍﻟﺩﺭﺍﺴﺔ ﺃﻥ )ﺍﻹﺫﺍﻋﺔ ﺍﻟﻤﺭﺌﻴﺔ( ﻜﻤﺼﺩﺭ ﻤﻔﺘـﻭﺡ ﺤﻅﻴـﺕ
ﻋﻠﻰ ﺩﺭﺠﺔ ﺍﺴﺘﺨﺩﺍﻡ ﻜﺒﻴﺭﺓ ﺤﻴﺙ ﺒﻠﻎ ﺍﻟﻤﺘﻭﺴﻁ ﺍﻟﺤﺴﺎﺒﻲ ﻟﻬﺎ ) (3.81ﻭﺫﻟﻙ ﺭﺒﻤﺎ
ﻴﺭﺠﻊ ﺇﻟﻰ ﻤﺎ ﺘﺘﻤﻴﺯ ﺒﻪ ﺍﻹﺫﺍﻋﺔ ﺍﻟﻤﺭﺌﻴﺔ ﻋﻥ ﻏﻴﺭﻫﺎ ﻤﻥ ﺍﻟﻤـﺼﺎﺩﺭ ﺍﻟﻤﻔﺘﻭﺤـﺔ
ﻭﺍﻟﺘﻲ ﺴﺒﻕ ﺘﻭﻀﻴﺤﻬﺎ ﻓﻲ ﺍﻟﻔﺼل ﺍﻟﺜﺎﻨﻲ )ﺭﺍﺠﻊ ﺹ 75ﻭﻤﺎ ﺒﻌﺩﻫﺎ(.
-186-
ﺍﻟﻨﺘﻴﺠﺔ ﺍﻟﺜﺎﻤﻨﺔ:
ﺍﻟﻨﺘﻴﺠﺔ ﺍﻟﺘﺎﺴﻌﺔ:
ﺍﻟﻨﺘﻴﺠﺔ ﺍﻟﻌﺎﺸﺭﺓ:
-187-
ﺍﻟﻨﺘﻴﺠﺔ ﺍﻟﺤﺎﺩﻴﺔ ﻋﺸﺭﺓ:
ﺍﺘﻀﺢ ﺃﻴﻀﹰﺎ ﻤﻥ ﺍﻟﺩﺭﺍﺴﺔ ﺃﻥ ﺠﻤﻴﻊ ﻋﺒﺎﺭﺍﺕ ﺍﻟﻤﺤﻭﺭ ﺍﻟﺜﺎﻟـﺙ )ﻤﻌﻭﻗـﺎﺕ
ﺘﻌﺎﻤل ﺍﻷﺠﻬﺯﺓ ﺍﻷﻤﻨﻴﺔ ﻤﻊ ﺍﻟﻤﺼﺎﺩﺭ ﺍﻟﻤﻔﺘﻭﺤﺔ( ﺒﻨﺎﺀ ﻋﻠﻰ ﺭﺃﻱ ﺍﻟﻤﺒﺤﻭﺜﻴﻥ ﻗـﺩ
ﺤﻅﻴﺕ ﻋﻠﻰ ﺩﺭﺠﺔ ﻤﻭﺍﻓﻕ ﻜﺒﻴﺭﺓ ﺒﺩﻭﻥ ﺍﺴﺘﺜﻨﺎﺀ ﻭﻓﻕ ﺘﺭﺘﻴﺒﻬﺎ ﻓﻲ ﺍﻟﺠﺩﻭل ﺭﻗـﻡ
)) (18ﺭﺍﺠﻊ ﺹ 181ﻭﻤﺎ ﺒﻌﺩﻫﺎ(.
-188-
ﺜﺎﻨﻴ ﹰﺎ :ﺘﻭﺼﻴﺎﺕ ﺍﻟﺩﺭﺍﺴﺔ:
ﺤﺼِل ﻋﻠﻴﻬﺎ ﻤﻴﺩﺍﻨﻴﹰﺎ ﻤﻥ ﻫﺫﻩ ﺍﻟﺩﺭﺍﺴـﺔ ﻴﻤﻜـﻥ
ﺍﻋﺘﻤﺎﺩﹰﺍ ﻋﻠﻰ ﺍﻟﻨﺘﺎﺌﺞ ﺍﻟﺘﻲ ُ
ﺍﺴﺘﻨﺘﺎﺝ ﺒﻌﺽ ﺍﻟﺘﻭﺼﻴﺎﺕ ﺍﻟﺘﻲ ﺘﻤﺜﻠﺕ ﻓﻲ ﺍﻵﺘﻲ:
ﺍﻟﺘﻭﺼﻴﺔ ﺍﻷﻭﻟﻰ:
ﻴﺘﻁﻠﺏ ﻋﻠﻰ ﺍﻷﺠﻬﺯﺓ ﺍﻷﻤﻨﻴﺔ ﺘﻭﻋﻴﺔ ﻤﺴﺅﻭﻟﻲ ﺍﻷﻤﻥ ﺒﺄﻫﻤﻴـﺔ ﺍﻟﻤـﺼﺎﺩﺭ
ﺍﻟﻤﻔﺘﻭﺤﺔ ﻭﻜﻴﻔﻴﺔ ﺍﻻﺴﺘﻔﺎﺩﺓ ﻤﻨﻬﺎ ،ﻭﻴﺠﺏ ﺃﻥ ﺘﺤﺘل ﻋﻤﻠﻴﺔ ﺍﻟﺘﻌﺎﻤل ﺍﻷﻤﻨـﻲ ﻤـﻊ
ﺍﻟﻤﺼﺎﺩﺭ ﺍﻟﻤﻔﺘﻭﺤﺔ ﻤﻜﺎﻨﻬﺎ ﻓﻲ ﺍﻟﺒﻨﺎﺀ ﺍﻟﺘﻨﻅﻴﻤﻲ ﻟﺠﻬﺎﺯ ﺍﻷﻤـﻥ ،ﺒﺤﻴـﺙ ﺘﺤـﺩﺩ
ﺼﻼﺤﻴﺎﺘﻬﺎ ﻭﺘﺭﻜﺯ ﻓﻲ ﺍﻟﺘﻌﺎﻤل ﻤﻊ ﺍﻟﻤﺼﺎﺩﺭ ﺍﻟﻤﻔﺘﻭﺤﺔ ﺃﻴﺎ ﻜﺎﻥ ﻨﻭﻋﻬـﺎ ﻭﻤﻬﻤـﺎ
ﺍﺨﺘﻠﻔﺕ ﺘﻘﻨﻴﺎﺘﻬﺎ ﻭﻤﻬﻤﺎ ﺍﻤﺘﺩﺕ ﺴﺎﻋﺎﺕ ﻋﻤﻠﻬﺎ.
ﺍﻟﺘﻭﺼﻴﺔ ﺍﻟﺜﺎﻨﻴﺔ:
ﻋﻠﻰ ﺍﻷﺠﻬﺯﺓ ﺍﻷﻤﻨﻴﺔ ﻗﺒل ﺃﻥ ﺘﺨﻭﺽ ﻓﻲ ﺍﻟﻤﺼﺎﺩﺭ ﺍﻟﻤﻔﺘﻭﺤﺔ ﺃﻥ ﺘﺤـﺩﺩ
ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺫﺍﺕ ﺍﻷﻫﻤﻴﺔ ﺍﻷﻤﻨﻴﺔ ﺍﻟﻤﺒﺎﺸﺭﺓ ﺃﻭ ﻏﻴﺭ ﺍﻟﻤﺒﺎﺸﺭﺓ ،ﻭﻓﻲ ﻀـﻭﺀ ﻫـﺫﺍ
ﺍﻟﺘﺤﺩﻴﺩ ﻴﺴﻬل ﻋﻠﻰ ﺍﻷﺠﻬﺯﺓ ﺍﻷﻤﻨﻴﺔ ﺍﻟﺤﺼﻭل ﻋﻠﻰ ﻤﺎ ﺘﺭﻴﺩ ﺍﻟﻭﺼﻭل ﺇﻟﻴﻪ ﻤـﻥ
ﻤﻌﻠﻭﻤﺎﺕ ﺃﻤﻨﻴﺔ.
ﺍﻟﺘﻭﺼﻴﺔ ﺍﻟﺜﺎﻟﺜﺔ:
ﻓﻲ ﻀﻭﺀ ﺍﻟﻜﻡ ﺍﻟﻬﺎﺌل ﻤﻥ ﺍﻟﻤﺼﺎﺩﺭ ﺍﻟﻤﻔﺘﻭﺤﺔ ﺍﻟﺘﻲ ﺘﺼﺩﺭ ﻋﻠﻰ ﻤـﺴﺘﻭﻯ
ﺍﻟﻌﺎﻟﻡ ،ﻓﺈﻥ ﺫﻟﻙ ﻴﻔﺭﺽ ﻋﻠﻰ ﺃﺠﻬﺯﺓ ﺍﻷﻤﻥ ﺃﻥ ﺘﻜﻭﻥ ﻭﺍﻋﻴـﺔ ﺒﻬـﺫﻩ ﺍﻷﻨـﻭﺍﻉ
ﻭﺍﻷﺸﻜﺎل ﺍﻟﻤﺨﺘﻠﻔﺔ ﻭﺒﺨﺎﺼﺔ ﺘﻠﻙ ﺍﻟﺘﻲ ﻟﻬﺎ ﺼﻠﺔ ﻤﺒﺎﺸﺭﺓ ﺃﻭ ﻏﻴﺭ ﻤﺒﺎﺸﺭﺓ ﺒﺎﻷﻤﻥ،
ﻭﻟﺫﻟﻙ ﻴﻘﻊ ﻋﻠﻰ ﻋﺎﺘﻕ ﺃﻱ ﺠﻬﺎﺯ ﺃﻤﻨﻲ ﺇﻴﺠﺎﺩ ﺴﺠﻼﺕ ﻤﻨﺴﻘﺔ ﻭﻤﺭﺘﺒﺔ ﺒﻨﺎﺀ ﻋﻠـﻰ
ﻨﻭﻋﻴﺔ ﺍﻟﻤﺼﺩﺭ ﺍﻟﻤﻔﺘﻭﺡ ،ﻭﺘﺨﺼﺼﻪ ﺍﻟﻌﻠﻤﻲ ،ﻭﺇﺼﺩﺍﺭﺍﺘﻪ ،ﻭﻤﻼﺤﻅـﺎﺕ ﻋـﻥ
ﻤﺅﺴﺴﺎﺕ ﻨﺸﺭﻩ ﻭﻤﺼﺩﺍﻗﻴﺘﻪ ،ﺜﻡ ﻴﺒﺫل ﺠﻬـﺩﻩ ﻟﻜـﻲ ﻴﻐـﺫﻱ ﻤﻜﺘﺒﺘـﻪ ﺍﻟﻌﻠﻤﻴـﺔ
ﺒﺎﻹﺼﺩﺍﺭﺍﺕ ﻜﺎﻓﺔ.
-189-
ﺍﻟﺘﻭﺼﻴﺔ ﺍﻟﺭﺍﺒﻌﺔ:
ﻴﺘﻁﻠﺏ ﻋﻠﻰ ﺍﻷﺠﻬﺯﺓ ﺍﻷﻤﻨﻴﺔ ﺇﻥ ﺍﺴﺘﻘﺕ ﻤﻌﻠﻭﻤﺔ ﻤـﻥ ﻤـﺼﺩﺭ ﻤﻔﺘـﻭﺡ
ﻓﻌﻠﻴﻬﺎ ﻭﺍﺠﺏ ﻤﺘﺎﺒﻌﺔ ﻤﺎ ﻴﺘﻡ ﻨﺸﺭﻩ ﺇﻟﺤﺎﻗـﹰﺎ ﻟﻬـﺫﺍ ﺍﻟﻌﻤـل ،ﻭﻋﻠﻴـﻪ ﺃﻥ ﻴﺤـﺩﺙ
ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺍﻟﺘﻲ ﺍﺴﺘﻘﺎﻫﺎ ﻓﻲ ﻀﻭﺀ ﻤﺎ ﺍﺴﺘﺠﺩ ﻤﻨﻬﺎ ،ﻭﻴﺭﺘﺒﻁ ﺒﻬﺫﺍ ﺍﻫﺘﻤﺎﻡ ﺍﻷﺠﻬﺯﺓ
ﺍﻷﻤﻨﻴﺔ ﺒﺘﺠﺩﻴﺩ ﺍﺸﺘﺭﺍﻜﻬﺎ ﺒﺎﻟﻤﺼﺩﺭ ﺍﻟﻤﻔﺘﻭﺡ.
ﺍﻟﺘﻭﺼﻴﺔ ﺍﻟﺨﺎﻤﺴﺔ:
ﺍﻫﺘﻤﺎﻡ ﺍﻷﺠﻬﺯﺓ ﺍﻷﻤﻨﻴﺔ ﺒﻨﺸﺭ ﻤﻭﻀـﻭﻋﺎﺕ ﻤﺨﻁﻁـﺔ ﻓـﻲ ﺍﻟﻤـﺼﺎﺩﺭ
ﺍﻟﻤﻔﺘﻭﺤﺔ ﺘﺴﺘﻬﺩﻑ ﺘﺤﻘﻴﻕ ﻏﺎﻴﺎﺕ ﺃﻤﻨﻴﺔ ،ﻷﻥ ﻫﺫﻩ ﺍﻟﻤﺼﺎﺩﺭ ﺘﻌﺩ ﻭﺴﻴﻠﺔ ﻭﻏﺎﻴـﺔ؛
ﻭﺴﻴﻠﺔ ﻟﻠﺤﺼﻭل ﻋﻠﻰ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﻭﻏﺎﻴﺔ ﻟﺘﺤﻘﻴﻕ ﺍﻷﻫﺩﺍﻑ ﺍﻷﻤﻨﻴﺔ.
ﺍﻟﺘﻭﺼﻴﺔ ﺍﻟﺴﺎﺩﺴﺔ:
ﻴﺘﻁﻠﺏ ﻋﻠﻰ ﺃﺠﻬﺯﺓ ﺍﻷﻤﻥ ﻟﻼﺴﺘﻔﺎﺩﺓ ﻤﻥ ﺍﻟﻤﺼﺎﺩﺭ ﺍﻟﻤﻔﺘﻭﺤﺔ ﺃﻥ ﺘﻬﺘﻡ ﺒﺄﻥ
ﻴﺘﻡ ﺍﺘﺼﺎﻟﻬﺎ ﻤﻊ ﺍﻟﻤﺼﺩﺭ ﺒﻭﺍﺴﻁﺔ ﺃﻋﻀﺎﺀ ﺃﻤﻨﻴﻴﻥ ﻤﺘﺨﺼﺼﻴﻥ ﻋﻠﻤﻴﹰﺎ ﻭﻓﻨﻴﹰﺎ ﻤـﻊ
ﻨﻭﻋﻴﺔ ﺍﻟﺘﺨﺼﺹ ﺍﻟﺫﻱ ﻴﻬﺘﻡ ﺒﻪ ﺍﻟﻤﺼﺩﺭ ﺍﻟﻤﻔﺘﻭﺡ ،ﺤﺘﻰ ﻻ ﺘﻜﻭﻥ ﻫﻨﺎﻙ ﺼﻌﻭﺒﺔ
ﻋﻠﻤﻴﺔ ﺃﻭ ﻓﻨﻴﺔ ﻓﻲ ﺍﻟﺤﺼﻭل ﻋﻠﻰ ﺍﻟﻤﻌﻠﻭﻤﺔ ،ﻭﻴﺘﻡ ﺘﻌﺎﻤل ﺍﻟﺠﻬﺎﺯ ﺍﻷﻤﻨـﻲ ﻤـﻊ
ﺍﻟﻤﻌﻠﻭﻤﺔ ﺒﺼﻭﺭﺓ ﺼﺤﻴﺤﺔ ﺘﻨﻘﻠﻬﺎ ﺒﻭﻀﻭﺡ ﻭﺩﻭﻥ ﻏﻤﻭﺽ.
ﺍﻟﺘﻭﺼﻴﺔ ﺍﻟﺴﺎﺒﻌﺔ:
ﻴﺘﻁﻠﺏ ﻋﻠﻰ ﺍﻷﺠﻬﺯﺓ ﺍﻷﻤﻨﻴﺔ ﺇﻨﺸﺎﺀ ﺇﺩﺍﺭﺍﺕ ﻤﺘﺨﺼـﺼﺔ ﻟﻼﺴـﺘﻤﺎﻉ ﺃﻭ
ﺍﻟﻤﺸﺎﻫﺩﺓ ﻭﺍﻟﺘﻲ ﺘﺯﻭﺩ ﺒﺎﻹﻤﻜﺎﻨﺎﺕ ﺍﻟﺒﺸﺭﻴﺔ ﻭﺍﻟﻤﺎﺩﻴﺔ ﺍﻟﻘﺎﺩﺭﺓ ﻋﻠﻰ ﺘﻐﻁﻴﺔ ﺴﺎﺤﺎﺕ
ﺍﻟﺒﺙ ﺍﻹﺫﺍﻋﻲ ﻭﺍﻟﺘﻠﻔﺯﻴﻭﻨﻲ ﺒﻤﺼﺎﺩﺭﻫﺎ ﺍﻟﻤﺨﺘﻠﻔﺔ ،ﺒﺼﻭﺭﺓ ﻜﺎﻤﻠﺔ ﻭﻓﻌﺎﻟـﺔ ﻭﻫـﻲ
ﺍﻟﻭﺴﻴﻠﺔ ﺍﻟﺠﻭﻫﺭﻴﺔ ﻟﻜﻲ ﻴﻨﺠﺢ ﺠﻬﺎﺯ ﺍﻷﻤﻥ ﻓﻲ ﺍﻟﺤﺼﻭل ﻋﻠﻰ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺍﻟﺘـﻲ
-190-
ﺘﺒﺙ ﻓﻲ ﺃﻱ ﻭﻗﺕ ﻤﻥ ﺍﻷﻭﻗﺎﺕ .ﻭﻓﻲ ﻀﻭﺀ ﺫﻟﻙ ﻴﺠﺏ ﻤﺘﺎﺒﻌﺔ ﻤﺎ ﻴﻁـﺭﺃ ﻋﻠـﻰ
ﺘﺭﺩﺩﺍﺕ ﺍﻟﺒﺙ ﺍﻹﺫﺍﻋﻲ ﻭﺍﻟﺘﻠﻔﺯﻴﻭﻨﻲ ﻤﻥ ﺘﻐﻴﺭﺍﺕ ﺴﻭﺍﺀ ﺒﺎﻻﺴﺘﺤﺩﺍﺙ ﺃﻭ ﺍﻟﺘﻌﺩﻴل.
ﺍﻟﺘﻭﺼﻴﺔ ﺍﻟﺜﺎﻤﻨﺔ:
ﺘﺠﻬﻴﺯ ﻓﺭﻕ ﻋﻤل ﺍﻻﺴﺘﻤﺎﻉ ﺃﻭ ﺍﻟﻤﺸﺎﻫﺩﺓ ﻤﻤﻥ ﻴﺘﻘﻨﻭﻥ ﺍﻟﻠﻐﺎﺕ ﻭﺍﻟﻠﻬﺠـﺎﺕ
ﺍﻷﺠﻨﺒﻴﺔ ﻟﻤﺤﻁﺎﺕ ﺍﻹﺭﺴﺎل ﻜﺎﻓﺔ ﻋﻠﻰ ﻤﺩﺍﺭ ﺴﺎﻋﺎﺕ ﺍﻟﻴﻭﻡ ﻟﻜـﻲ ﻴﺘﻤﻜﻨـﻭﺍ ﻤـﻥ
ﺍﻟﺤﺼﻭل ﻋﻠﻰ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺍﻷﻤﻨﻴﺔ ﻤﻨﻬﺎ.
ﺍﻟﺘﻭﺼﻴﺔ ﺍﻟﺘﺎﺴﻌﺔ:
ﺘﺯﻭﻴﺩ ﺇﺩﺍﺭﺓ ﺍﻟﻤﺸﺎﻫﺩﺓ ﺍﻟﺘﻠﻔﺯﻴﻭﻨﻴﺔ ﺒﺨﺒﺭﺍﺀ ﺍﻟﺘﻌﺎﻤل ﺍﻟﻔﻨﻲ ﻤـﻊ ﺍﻟـﺼﻭﺭ
ﻭﻨﻌﻨﻲ ﺒﻬﻡ ﺍﻟﺨﺒﺭﺍﺀ ﻤﻥ ﺍﻟﻤﺼﻭﺭﻴﻥ ﺍﻟﺫﻴﻥ ﻴﺴﺘﻨﻁﻘﻭﻥ ﺍﻟﺼﻭﺭ ﻤﻥ ﺨﻼل ﺘﻜﺒﻴﺭﻫﺎ،
ﻭﺍﻟﻔﺤﺹ ﺍﻟﺩﻗﻴﻕ ﻷﺠﺯﺍﺌﻬﺎ ،ﻭﺍﺴﺘﻨﺒﺎﻁ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺍﻷﻤﻨﻴﺔ ﻤﻥ ﺨﻼل ﻫﺫﺍ ﺍﻟﺘﻌﺎﻤل.
ﺍﻟﺘﻭﺼﻴﺔ ﺍﻟﻌﺎﺸﺭﺓ:
ﻴﺘﻁﻠﺏ ﻋﻠﻰ ﺍﻟﺠﻬﺎﺯ ﺍﻷﻤﻨﻲ ﺃﻥ ُﻴﻘﻭﻡ ﺃﻫﻤﻴﺔ ﺍﻟﺨﺒﺭ ﻭﻓﻲ ﺘﻘﻭﻴﻤﻪ ﻟﻬﺫﺍ ﺍﻟﺨﺒﺭ
ﺃﻥ ﻴﻼﺤﻅ ﺩﺭﺠﺔ ﻭﻗﻊ ﺍﻟﺨﺒﺭ ﻋﻠﻰ ﺠﻤﻬﻭﺭﻩ ﻭﺩﺭﺠﺔ ﺘﺄﺜﻴﺭﻩ ﺍﻹﻴﺠﺎﺒﻲ ﺃﻭ ﺍﻟـﺴﻠﺒﻲ
ﻓﻲ ﺍﻟﺭﺃﻱ ﺍﻟﻌﺎﻡ ،ﻭﺩﺭﺠﺔ ﺃﻫﻤﻴﺔ ﺍﻟﺨﺒﺭ ﻓﻲ ﺴﻴﺎﻕ ﺍﻟﺘﻭﻗﻴﺕ ﺍﻟﺯﻤﻨﻲ ﻭﺍﻟﻤﻜﺎﻨﻲ ﻟـﻪ
ﻭﻤﺩﻯ ﺠﺩﺓ ﺍﻟﺨﺒﺭ ﻭﻗﺩﻤﻪ ﻭﺍﻟﺘﺄﺜﻴﺭﺍﺕ ﺍﻟﺴﻴﺎﺴﻴﺔ ﺍﻟﺩﺍﺨﻠﻴﺔ ﺍﻟﺘﻲ ﻴﺤﺩﺜﻬﺎ ﻭﻤﺩﻯ ﺘﺄﺜﻴﺭﻩ
ﻋﻠﻰ ﺍﻟﺠﻭﺍﻨﺏ ﺍﻻﻗﺘﺼﺎﺩﻴﺔ ﻭﻤﺩﻯ ﺃﻫﻤﻴﺔ ﺍﻟﺸﺨﺼﻴﺎﺕ ﺍﻟﺘﻲ ﺘﺸﻜل ﺃﻁﺭﺍﻓﻪ ،ﻭﻓـﻲ
ﻀﻭﺀ ﺫﻟﻙ ﻴﺼﻭﻍ ﺍﻟﺠﻬﺎﺯ ﺍﻷﻤﻨﻲ ﺩﺭﺠﺔ ﺃﻫﻤﻴﺔ ﺍﻟﺨﺒﺭ ﻭﺍﻟﺴﻌﻲ ﺇﻟـﻰ ﺍﺴـﺘﻜﻤﺎﻟﻪ
ﻭﺍﻻﺴﺘﻔﺎﺩﺓ ﻤﻨﻪ.
-191-
ﺍﻟﺘﻭﺼﻴﺔ ﺍﻟﺜﺎﻨﻴﺔ ﻋﺸﺭﺓ:
ﻀﺭﻭﺭﺓ ﺍﻫﺘﻤﺎﻡ ﺃﺠﻬﺯﺓ ﺍﻷﻤﻥ ﺒﻭﺴﺎﺌل ﻨﻘل ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺍﻟﻤﺒﺜﻭﺜـﺔ ﺇﺫﺍﻋﻴـﹰﺎ
ﻭﻤﺭﺌﻴﹰﺎ ﺒﺎﻟﺼﻭﺭﺓ ﺍﻟﺘﻲ ﻴﺘﻡ ﺍﺴﺘﺨﺩﺍﻤﻬﺎ ﺒﻁﺭﻴﻘﺔ ﻓﻌﺎﻟﺔ ﻭﺠﻴﺩﺓ ،ﻭﺍﻻﻋﺘﻤﺎﺩ ﺍﻷﺴـﺎﺱ
ﻓﻲ ﻫﺫﺍ ﺍﻟﻤﺠﺎل ﻋﻠﻰ ﺘﺴﺠﻴل ﺍﻟﺒﺙ ﺍﻹﺫﺍﻋﻲ ﻭﺍﻟﻤﺭﺌﻲ ﺒﺄﺠﻬﺯﺓ ﺘﺴﺠﻴل ﻤﺘﻁـﻭﺭﺓ
ﺘﻀﻤﻥ ﺍﻟﻭﻀﻭﺡ ﻭﺘﻨﻘﻲ ﺍﻟﺒﺙ ﻤﻥ ﺃﻱ ﻤﺼﺎﺩﺭ ﻀﻭﻀﺎﺀ ﺘﻌﻭﻕ ﻭﻀﻭﺤﻪ ﺜﻡ ﻴﻠﻲ
ﺫﻟﻙ ﺇﻓﺭﺍﻍ ﻫﺫﻩ ﺍﻟﺘﺴﺠﻴﻼﺕ ﻓﻲ ﻭﺜﺎﺌﻕ ﻤﻜﺘﻭﺒﺔ ﺤﺘﻰ ﻴﺘﻤﻜﻥ ﺍﻟﺠﻬﺎﺯ ﺍﻷﻤﻨﻲ ﻤـﻥ
ﺘﺤﻠﻴﻠﻬﺎ ﻭﺍﺴﺘﺨﻼﺹ ﻤﺅﺸﺭﺍﺘﻬﺎ ﻭﻤﺎ ﺘﻔﻀﻲ ﺒﻪ ﻤﻥ ﻤﻌﺎﺭﻑ ،ﻭﻜﻠﻤﺎ ﻜﺎﻨﺕ ﺃﺠﻬﺯﺓ
ﺍﻟﺘﺴﺠﻴل ﻤﺘﻘﺩﻤﺔ ﻭﻤﺯﻭﺩﺓ ﺒﻌﻭﺍﻤل ﺘﻨﻘﻴﺔ ﺍﻟﺒﺙ ﻭﻜﻠﻤﺎ ﺘﻤﺕ ﻋﻤﻠﻴﺔ ﺘﻔﺭﻴﻎ ﺍﻟﻤﺴﺠﻼﺕ
ﻜﺘﺎﺒﻴﹰﺎ ﺒﺩﻗﺔ ﺃﺩﻯ ﺇﻟﻰ ﺍﺴﺘﻔﺎﺩﺓ ﻓﻌﺎﻟﺔ ﻤﻥ ﺍﻟﻤﺼﺩﺭ ﺍﻟﻤﺴﻤﻭﻉ ﺃﻭ ﺍﻟﻤﺭﺌﻲ.
-192-
ﺇﺭﺴﺎل ﺍﻟﺒﻌﺜﺎﺕ ﺍﻟﺘﺩﺭﻴﺒﻴﺔ ،ﺃﻭ ﻋﺩﻡ ﺍﻻﺴﺘﻔﺎﺩﺓ ﻤﻥ ﺍﻟﻤﺒﻌﻭﺜﻴﻥ ﻓﻲ ﻤﻭﺍﻗﻊ ﺘﺨﺼﺼﻬﻡ
ﺍﻟﻤﻌﻠﻭﻤﺎﺘﻲ.
ﺍﻟﺘﻭﺼﻴﺔ ﺍﻟﺴﺎﺩﺴﺔ ﻋﺸﺭﺓ:
ﺍﻻﺴﺘﻔﺎﺩﺓ ﻤﻥ ﺍﻟﻘﻭﺍﺌﻡ ﺍﻻﻟﻜﺘﺭﻭﻨﻴﺔ ﺍﻟﻤﺘﺨﺼﺼﺔ ﺒﺎﺘﺒﺎﻉ ﺍﻟﻁﺭﻕ ﻭﺍﻟﻭﺴـﺎﺌل
ﺍﻟﺘﻲ ﺘﻘﺩﻤﻬﺎ ﺍﻟﺸﺭﻜﺎﺕ ﻭﺍﻟﻤﺅﺴﺴﺎﺕ ﺍﻟﺘﻲ ﺘﺒﺙ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺁﻟﻴﹰﺎ ﺇﻟـﻰ ﺍﻟﻤـﺸﺘﺭﻜﻴﻥ
ﻓﻴﻬﺎ ﻋﺒﺭ ﺸﺎﺸﺎﺕ ﺍﻻﻨﺘﺭﻨﺕ.
-193-
اﻟﺨــــﺎﺗﻤـــﺔ
ﺘﻤﺜل ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺤﺠﺭ ﺍﻟﺯﺍﻭﻴﺔ ﻓﻲ ﻤﺴﻴﺭﺓ ﺘﻁﻭﺭ ﺍﻟﺤﻀﺎﺭﺓ ﺍﻹﻨـﺴﺎﻨﻴﺔ،
ﻭﺘﺯﺩﺍﺩ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﻗﻴﻤﺔ ﻓﻲ ﻫﺫﺍ ﺍﻟﻌﺼﺭ ﺍﻟﺫﻱ ﺸﺎﻋﺕ ﻟﻪ ﺘﺴﻤﻴﺎﺕ ﻋﺩﺓ ﻭﻜﺎﻥ ﻤﻥ
ﺃﺒﺭﺯﻫﺎ "ﻋﺼﺭ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ".
ﻭﺘﺘﻨﻭﻉ ﺼﻭﺭ ﺃﻭﻋﻴﺔ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﻓﻲ ﻋﺼﺭﻨﺎ ﺍﻟﺤﺩﻴﺙ ﺒﻴﻥ ﻜﺘﺏ ﻭﺼﺤﻑ
ﻭﻤﺠﻼﺕ ﻭﺇﺫﺍﻋﺔ ﻭﺘﻠﻔﺎﺯ ﻭﻗﻨﻭﺍﺕ ﻓﻀﺎﺌﻴﺔ ﻭﺸﺒﻜﺔ ﻋﻨﻜﺒﻭﺘﻴﺔ ،ﻭﻫﺫﺍ ﺍﻟﺴﻴل ﺍﻟﻤﻨﻬﻤﺭ
ﻓﻲ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﻴﻤﺜل ﻤﺼﺎﺩﺭ ﻤﻔﺘﻭﺤﺔ ﺘﺘﻨﺎﻭل ﺠﻭﺍﻨﺏ ﺤﻴﺎﺓ ﺍﻟﻤﺠﺘﻤﻊ ﺍﻟﻤﺨﺘﻠﻔﺔ ﻤﻥ
ﺍﻗﺘﺼﺎﺩﻴﺔ ﻭﺴﻴﺎﺴﻴﺔ ﻭﺜﻘﺎﻓﻴﺔ ﻭﺍﺠﺘﻤﺎﻋﻴﺔ ﻋﺴﻜﺭﻴﺔ ﻭﺃﻤﻨﻴﺔ ،ﻴﻤﻜﻥ ﻟﻤﻥ ﺸﺎﺀ ﺍﻹﻁﻼﻉ
ﻋﻠﻴﻬﺎ ﻭﺍﻻﺴﺘﻔﺎﺩﺓ ﻤﻨﻬﺎ ﻓﻲ ﺍﺘﺨﺎﺫ ﻗﺭﺍﺭﻩ ﻭﺘﺤﺩﻴﺩ ﻤﺘﻁﻠﺒﺎﺘﻪ.
ﻭﺍﻷﺠﻬﺯﺓ ﺍﻷﻤﻨﻴﺔ ﺒﺎﻋﺘﺒﺎﺭﻫﺎ ﺤﺎﻤﻴﺔ ﻟﻠﻤﺠﺘﻤﻊ ﻤﻥ ﻜل ﻤﺎ ﻴﻤـﺴﻪ ﻀـﻤﻥ
ﻤﻔﻬﻭﻡ ﺍﻷﻤﻥ ﺍﻟﺸﺎﻤل ،ﻫﻲ ﺃﺤﻭﺝ ﺃﺠﻬﺯﺓ ﺍﻟﺩﻭﻟﺔ ﺇﻟﻰ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﻟﺘﻜﻭﻥ ﺇﺤﺎﻁﺘﻬـﺎ
ﺒﻭﺍﻗﻌﻬﺎ ﺍﻟﻤﻨﻭﻁ ﺒﻬﺎ ﺤﻤﺎﻴﺘﻪ ﺃﻜﺜﺭ ﺩﻗﺔ ﻭﺃﺒﻌﺩ ﺃﺜﺭﹰﺍ ،ﺴﻭﺍﺀ ﻜﺎﻨـﺕ ﻤـﺼﺎﺩﺭ ﺘﻠـﻙ
ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﻤﻔﺘﻭﺤﺔ ﺃﻭ ﺴﺭﻴﺔ.
ﻭﺘﺯﺩﺍﺩ ﺍﻟﺤﺎﺠﺔ ﻟﻼﻋﺘﻤﺎﺩ ﻋﻠﻰ ﺍﻟﻤﺼﺎﺩﺭ ﺍﻟﻤﻔﺘﻭﺤـﺔ ﻟﺠﻤـﻊ ﺍﻟﻤﻌﻠﻭﻤـﺎﺕ
ﺍﻷﻤﻨﻴﺔ ﻨﻅﺭﹰﺍ ﻟﺴﻬﻭﻟﺔ ﺍﻟﺘﻌﺎﻤل ﻤﻌﻬﺎ ﻭﺴﺭﻋﺔ ﺫﻟﻙ ،ﻭﻟﺘﻌﺩﺩ ﻤﺼﺎﺩﺭﻫﺎ ،ﻭﻏـﺯﺍﺭﺓ
ﻤﻌﻠﻭﻤﺎﺘﻬﺎ ،ﻭﻟﻠﻨﻘﺹ ﻓﻲ ﺍﻟﻤﻭﺍﺭﺩ ﺍﻟﻤﺎﻟﻴﺔ ،ﻭﺍﻟﺘﻜﻠﻔﺔ ﺍﻟﻤﺭﺘﻔﻌـﺔ ﻷﺴـﺎﻟﻴﺏ ﺠﻤـﻊ
ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﻤﻥ ﺍﻟﻤﺼﺎﺩﺭ ﺍﻟﺴﺭﻴﺔ ،ﻭﻟﻘﻠﺔ ﺍﻟﺨﻁﻭﺭﺓ ﺍﻟﻨﺎﺘﺠﺔ ﻋﻥ ﺍﺴﺘﺜﻤﺎﺭ ﻤﻌﻠﻭﻤﺎﺕ
ﺍﻟﻤﺼﺎﺩﺭ ﺍﻟﻤﻔﺘﻭﺤﺔ ﻭﺍﺴﺘﻤﺭﺍﺭﻴﺔ ﺘﻠﻙ ﺍﻟﻤﺼﺎﺩﺭ ﻤﻘﺎﺭﻨﺔ ﺒﻐﻴﺭﻫﺎ ،ﻭﺒـﺎﻟﺭﻏﻡ ﻤـﻥ
ﺃﻫﻤﻴﺔ ﺍﻟﻤﺼﺎﺩﺭ ﺍﻟﻤﻔﺘﻭﺤﺔ ﻭﻤﺎ ﺘﺤﻭﻴﻪ ﻤﻥ ﻤﻌﻠﻭﻤﺎﺕ ﻀﺨﻤﺔ ﻭﻤﺘﻌﺩﺩﺓ ﻭﺒﻤﻤﻴﺯﺍﺘﻬﺎ
ﺍﻟﺠﻭﻫﺭﻴﺔ ﺍﻟﺴﺎﺒﻕ ﺘﻭﻀﻴﺤﻬﺎ ،ﺇﻻ ﺃﻨﻪ ﻴﺠﺏ ﺃﻻ ﺘﺴﺘﺨﺩﻡ ﻜﺒﺩﻴل ﻋـﻥ ﺍﻟﻤـﺼﺎﺩﺭ
ﺍﻟﺴﺭﻴﺔ ،ﺒل ﻴﺠﺏ ﺃﻥ ﺘﻜﻭﻥ ﺍﻟﻤﺼﺎﺩﺭ ﺍﻟﻤﻔﺘﻭﺤﺔ ﻭﺍﻟﻤﺼﺎﺩﺭ ﺍﻟﺴﺭﻴﺔ ﻜﺠﺯﺀ ﻤـﻥ
ﺍﻟﺘﻭﺍﺯﻥ ﺍﻟﻤﻁﻠﻭﺏ ﻟﺨﺩﻤﺔ ﺍﻟﻌﻤل ﺍﻻﺴﺘﺨﺒﺎﺭﻱ.
-194-
ﻭﻓﻲ ﺍﻟﺨﺘﺎﻡ ﻻ ﻴﻔﻭﺘﻨﻲ ﺒﻴﺎﻥ ﺃﻥ ﻫﺫﻩ ﺍﻟﺩﺭﺍﺴﺔ ﻤﺤﺎﻭﻟﺔ ﺃﻭﻟﻴﺔ ﻟﺒﺤﺙ ﻤﻘﻭﻤﺎﺕ
ﺍﻟﺘﻌﺎﻤل ﻤﻊ ﺍﻟﻤﺼﺎﺩﺭ ﺍﻟﻤﻔﺘﻭﺤﺔ ﻟﺠﻤﻊ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺍﻷﻤﻨﻴﺔ ﻭﺃﻫﻤﻴﺘﻬﺎ ﻓـﻲ ﺍﻟﻌﻤـل
ﺍﻷﻤﻨﻲ ﻓﻲ ﻭﻗﺕ ﺃﺼﺒﺢ ﺍﻟﻌﺎﻟﻡ ﻗﺭﻴﺔ ﻜﻭﻨﻴﺔ ﻭﺍﺤﺩﺓ.
ﻭﺇﻥ ﻜﺎﻥ ﻤﺠﺘﻤﻊ ﺍﻟﺩﺭﺍﺴﺔ ﻟﻡ ﻴﺸﻤل ﻟﺒﻌﺽ ﺍﻷﺠﻬﺯﺓ ﺍﻷﻤﻨﻴـﺔ ﺍﻟﺤـﺴﺎﺴﺔ
ﻭﺍﻟﻤﻌﻨﻴﺔ ﺒﺠﻤﻊ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﻭﺍﻟﺘﻲ ﺃﻨﺎ ﻋﻠﻰ ﻴﻘﻴﻥ ﺃﻥ ﻟﺩﻴﻬﺎ ﻤﻥ ﺍﻟﻜﻭﺍﺩﺭ ﻭﺍﻟﻜﻔﺎﺀﺍﺕ
ﺍﻟﻌﻠﻤﻴﺔ ﻭﺍﻟﻌﻤﻠﻴﺔ ﻤﺎ ﻴﻤﻜﻨﻬﺎ ﻤﻥ ﺍﻻﺴﺘﻔﺎﺩﺓ ﻤﻥ ﻤـﺼﺎﺩﺭ ﺍﻟﻤﻌﻠﻭﻤـﺎﺕ ﺍﻟﻤﻔﺘﻭﺤـﺔ
ﻭﺍﻟﻤﺘﺎﺤﺔ ﻟﻠﺠﻤﻴﻊ؛ ﻟﺫﺍ ﺃﺭﺠﻭ ﺃﻥ ﻴﻘﻭﻡ ﺯﻤﻴل ﺁﺨﺭ ﺒﺎﺴﺘﻜﻤﺎل ﺍﻟﻤﻭﻀﻭﻉ ﻟﺘﺘـﻀﺢ
ﺍﻟﺼﻭﺭﺓ ﺃﻜﺜﺭ ﻭﻟﺘﻜﻭﻥ ﺍﻻﺴﺘﻔﺎﺩﺓ ﺃﻜﺒﺭ ،ﻓﻘﺩ ﻴﺨﺭﺝ ﺍﻟﺒﺎﺤﺙ ﺒﻨﺘﺎﺌﺞ ﺃﺨﺭﻯ.
-195-
اﻟﻤـــﺮاﺟـــﻊ
-196-
ﺍﻟﻤـﺭﺍﺠﻊ ﺍﻟﻌـﺭﺒﻴﺔ
ﺃﻭ ﹰﻻ :ﺍﻟﻘﺭﺁﻥ ﺍﻟﻜﺭﻴﻡ:
ﺜﺎﻨﻴ ﹰﺎ :ﻤﻌﺎﺠﻡ ﻭﻤﻭﺴﻭﻋﺎﺕ:
-1ﺍﺒﻥ ﻤﻨﻅﻭﺭ ،ﺠﻤﺎل ﺍﻟﺩﻴﻥ ﻤﺤﻤﺩ ﺒﻥ ﻤﻜﺭﻡ1988) ،ﻡ( ،ﻟـﺴﺎﻥ ﺍﻟﻌـﺭﺏ
ﺍﻟﻤﺤﻴﻁ ،ﺘﻘﺩﻴﻡ :ﻋﺒﺩ ﺍﷲ ﺍﻟﻌﻼﻴﻠﻲ ،ﺍﻟﺠﺯﺀ ﺍﻟﺭﺍﺒﻊ ،ﺩﺍﺭ ﺍﻟﺠﻴل ،ﺍﻟﻁﺒﻌـﺔ
ﺍﻷﻭﻟﻰ ،ﺒﻴﺭﻭﺕ ،ﻟﺒﻨﺎﻥ.
-2ﺍﺒﻥ ﻤﻨﻅﻭﺭ ،ﺠﻤﺎل ﺍﻟﺩﻴﻥ ﻤﺤﻤﺩ ﺒﻥ ﻤﻜﺭﻡ1990) ،ﻡ( ،ﻟـﺴﺎﻥ ﺍﻟﻌـﺭﺏ،
ﺍﻟﻁﺒﻌﺔ ﺍﻷﻭﻟﻰ ،ﺍﻟﺠﺯﺀ ﺍﻟﺭﺍﺒﻊ ،ﺩﺍﺭ ﺼﺎﺩﺭ ،ﺒﻴﺭﻭﺕ ،ﻟﺒﻨﺎﻥ.
-3ﺍﻻﻨﺩﻟﺴﻲ ،ﺃﺒﻭ ﺤﻴﺎﻥ ﺍﻟﻨﺤﻭﻱ1982) ،ﻡ( ،ﺍﻟﻤﺒﺩﻉ ﻓﻲ ﺍﻟﺘﺼﺭﻴﻑ ،ﺘﺤﻘﻴﻕ:
ﻋﺒﺩ ﺍﻟﺤﻤﻴﺩ ﺍﻟﺴﻴﺩ ﻁﻠﺏ ،ﺍﻟﻁﺒﻌﺔ ﺍﻷﻭﻟﻰ ،ﺩﺍﺭ ﺍﻟﻌﺭﻭﺒﺔ ﻟﻠﻨﺸﺭ ﻭﺍﻟﺘﻭﺯﻴـﻊ،
ﺍﻟﻜﻭﻴﺕ.
-4ﺍﻟﺒﻌﻠﺒﻜﻲ ،ﻤﻨﻴﺭ1974) ،ﻡ( ،ﻗﺎﻤﻭﺱ ﺍﻟﻤـﻭﺍﺭﺩ ،ﺍﻟﻤـﻭﺭﺩ )ﺇﻨﺠﻠﻴـﺯﻱ-
ﻋﺭﺒﻲ( ،ﺩﺍﺭ ﺍﻟﻌﻠﻡ ﻟﻠﻤﻼﻴﻴﻥ ،ﺒﻴﺭﻭﺕ ،ﻟﺒﻨﺎﻥ.
-5ﺒﻥ ﺯﻜﺭﻴﺎ ،ﺃﺒﻭ ﺍﻟﺤﺴﻥ ﺃﺤﻤﺩ ﺒﻥ ﻓـﺎﺭﺱ1981) ،ﻡ( ،ﻤﻌﺠـﻡ ﻤﻘـﺎﻴﻴﺱ
ﺍﻟﻠﻐﺔ ،ﺘﺤﻘﻴﻕ :ﻋﺒﺩ ﺍﻟﺴﻼﻡ ﻤﺤﻤﺩ ﻫـﺎﺭﻭﻥ ،ﺍﻟﻁﺒﻌـﺔ ﺍﻟﺜﺎﻟﺜـﺔ ،ﺍﻟﺠـﺯﺀ
ﺍﻟﺨﺎﻤﺱ ،ﻤﻜﺘﺒﺔ ﺍﻟﺨﺎﻨﺠﻲ ،ﺍﻟﻘﺎﻫﺭﺓ ،ﻤﺼﺭ.
-6ﺍﻟﺠﺭ ،ﺨﻠﻴل1973) ،ﻡ( ،ﺍﻟﻤﻌﺠﻡ ﺍﻟﻌﺭﺒﻲ ﺍﻟﺤـﺩﻴﺙ) ،ﻻﺭﻭﺱ( ،ﻤﻜﺘﺒـﺔ
ﻻﺭﻭﺱ ،ﺒﺎﺭﻴﺱ.
-7ﺠﻤﺎل ﺍﻟﺩﻴﻥ ،ﻋﺒﺩ ﺍﷲ1974) ،ﻡ( ،ﺃﻭﻀﺢ ﺍﻟﻤﺴﺎﻟﻙ ﺇﻟﻰ ﺃﻟﻔﻴﺔ ﺒﻥ ﻤﺎﻟﻙ،
ﺍﻟﻁﺒﻌﺔ ﺍﻟﺴﺎﺩﺴﺔ ،ﺍﻟﺠﺯﺀ ﺍﻟﺜﺎﻟﺙ ،ﻤﻁﺒﻭﻋﺎﺕ ﺠﺎﻤﻌﺔ ﺍﻹﻤـﺎﻡ ﻤﺤﻤـﺩ ﺒـﻥ
ﺴﻌﻭﺩ ﺍﻹﺴﻼﻤﻴﺔ ،ﺍﻟﺭﻴﺎﺽ ،ﺍﻟﺴﻌﻭﺩﻴﺔ.
-8ﺍﻟﺴﻴﺩ ،ﺴﻤﻴﺭﺓ ﺃﺤﻤﺩ1997) ،ﻡ( ،ﻤﺼﻁﻠﺤﺎﺕ ﻋﻠﻡ ﺍﻹﺠﺘﻤـﺎﻉ ،ﺍﻟﻁﺒﻌـﺔ
ﺍﻷﻭﻟﻰ ،ﻤﻜﺘﺒﺔ ﺍﻟﺸﻘﺭﻱ ،ﺍﻟﺭﻴﺎﺽ ﺍﻟﺴﻌﻭﺩﻴﺔ.
-197-
-9ﺸﻠﺒﻲ ،ﻜﺭﻡ1989) ،ﻡ( ،ﻤﻌﺠﻡ ﺍﻟﻤﺼﻁﻠﺤﺎﺕ ﺍﻹﻋﻼﻤﻴﺔ ،ﺍﻟﻁﺒﻌﺔ ﺍﻷﻭﻟﻰ،
ﺩﺍﺭ ﺍﻟﺸﺭﻭﻕ ،ﺍﻟﻘﺎﻫﺭﺓ ،ﻤﺼﺭ.
-10ﺍﻟﻐﻼﻴﻴﻨﻲ ،ﻤﺼﻁﻔﻰ1986) ،ﻡ( ،ﺠﺎﻤﻊ ﺍﻟﺩﺭﻭﺱ ﺍﻟﻌﺭﺒﻴﺔ ،ﺍﻟﻁﺒﻌﺔ ﺍﻟﺜﺎﻤﻨﺔ
ﻋﺸﺭﺓ ،ﺍﻟﺠﺯﺀ ﺍﻷﻭل -ﺍﻟﺠﺯﺀ ﺍﻟﺜﺎﻨﻲ ،ﺍﻟﻤﻜﺘﺒﺔ ﺍﻟﻌﺼﺭﻴﺔ ،ﺒﻴﺭﻭﺕ ،ﻟﺒﻨﺎﻥ.
-11ﻗﺎﻤﻭﺱ ﺼﺨﺭ2001) ،ﻡ( ،ﺸﺒﻜﺔ ﺍﻻﻨﺘﺭﻨﺕ ﺍﻟﻌﺎﻟﻤﻴﺔ ،ﻤﻭﻗـﻊ ﻋﺠﻴـﺏ،
ﺸﺭﻜﺔ ﺼﺨﺭ ﻟﺒﺭﺍﻤﺞ ﺍﻟﺤﺎﺴﺏ.
-12ﻤﺩﻜﻭﺭ ،ﺇﺒﺭﺍﻫﻴﻡ1980) ،ﻡ( ،ﺍﻟﻤﻌﺠﻡ ﺍﻟﻭﺴـﻴﻁ ،ﺇﺨـﺭﺍﺝ) :ﻤـﺼﻁﻔﻰ
ﺇﺒﺭﺍﻫﻴﻡ – ﺃﺤﻤﺩ ﺍﻟﺯﻴﺎﺕ – ﺤﺎﻤﺩ ﻋﺒﺩ ﺍﻟﻘﺎﺩﺭ -ﻤﺤﻤﺩ ﺍﻟﻨﺠـﺎﺭ( ،ﺍﻟﺠـﺯﺀ
ﺍﻷﻭل ،ﻤﻁﺎﺒﻊ ﺩﺍﺭ ﺍﻟﻤﻌﺎﺭﻑ ،ﻤﺼﺭ.
-13ﺍﻟﻤﻨﺠﺩ ﺍﻷﺒﺠﺩﻱ1997) ،ﻡ( ،ﺩﺍﺭ ﺍﻟﻤﺸﺭﻕ ﺍﻟﻌﺭﺒﻲ ،ﺍﻟﻁﺒﻌـﺔ ﺍﻷﻭﻟـﻰ،
ﺒﻴﺭﻭﺕ ،ﻟﺒﻨﺎﻥ.
-198-
ﺜﺎﻟﺜﺎ :ﺍﻟﻜﺘﺏ:
-1ﺇﺒﺭﺍﻫﻴﻡ ،ﺍﻟﺩﺴﻭﻗﻲ ﻋﺒـﺩﻩ2004) ،ﻡ( ،ﺍﻟﺘﻠﻔﺯﻴـﻭﻥ ﻭﺍﻟﺘﻨﻤﻴـﺔ ،ﺍﻟﻁﺒﻌـﺔ
ﺍﻷﻭﻟﻰ ،ﺩﺍﺭ ﺍﻟﻭﻓﺎﺀ ﻟﺩﻨﻴﺎ ﺍﻟﻁﺒﺎﻋﺔ ﻭﺍﻟﻨﺸﺭ ،ﺍﻹﺴﻜﻨﺩﺭﻴﺔ ،ﻤﺼﺭ.
-2ﺇﺒﺭﺍﻫﻴﻡ ،ﺍﻟﺩﺴﻭﻗﻲ2004) ،ﻡ( ،ﻭﺴﺎﺌل ﻭﺃﺴﺎﻟﻴﺏ ﺍﻻﺘﺼﺎل ﺍﻟﺠﻤـﺎﻫﻴﺭﻱ
ﻭﺍﻻﺘﺠﺎﻫﺎﺕ ﺍﻻﺠﺘﻤﺎﻋﻴﺔ ،ﺩﺍﺭ ﺍﻟﻭﻓﺎﺀ ﻟﺩﻨﻴﺎ ﺍﻟﻁﺒﺎﻋﺔ ﻭﺍﻟﻨﺸﺭ ،ﺍﻹﺴﻜﻨﺩﺭﻴﺔ،
ﻤﺼﺭ.
-3ﺃﺒﻭ ﺯﻴﺩ ،ﻓﺎﺭﻭﻕ1984) ،ﻡ( ،ﻓﻥ ﺍﻟﺨﺒﺭ ﺍﻟﺼﺤﻔﻲ ،ﺍﻟﻁﺒﻌﺔ ﺍﻟﺜﺎﻟﺜـﺔ ،ﺩﺍﺭ
ﺍﻟﺸﺭﻭﻕ ،ﻟﻠﻨﺸﺭ ﻭﺍﻟﺘﻭﺯﻴﻊ ﻭﺍﻟﻁﺒﺎﻋﺔ ،ﺠﺩﺓ ،ﺍﻟﺴﻌﻭﺩﻴﺔ.
-4ﺃﺒﻭ ﻋﺭﻗـﻭﺏ ،ﺇﺒـﺭﺍﻫﻴﻡ ﺃﺤﻤـﺩ2003) ،ﻡ( ،ﺍﻟـﺸﺎﺌﻌﺎﺕ ﻓـﻲ ﻋـﺼﺭ
ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ،ﺍﻟﻁﺒﻌﺔ ﺍﻷﻭﻟﻰ ،ﻤﺭﻜﺯ ﺍﻟﺩﺭﺍﺴﺎﺕ ﻭﺍﻟﺒﺤﻭﺙ ،ﺃﻜﺎﺩﻴﻤﻴﺔ ﻨﺎﻴﻑ
ﺍﻟﻌﺭﺒﻴﺔ ﻟﻠﻌﻠﻭﻡ ﺍﻷﻤﻨﻴﺔ ،ﺍﻟﺭﻴﺎﺽ ،ﺍﻟﺴﻌﻭﺩﻴﺔ.
-5ﺃﺩﻫﻡ ،ﻤﺤﻤﻭﺩ1985) ،ﻡ( ﺍﻟﺘﻌﺭﻴﻑ ﺒﺎﻟﻤﺠﻠـﺔ ..ﻤﺎﻫﻴﺘﻬـﺎ ..ﻗـﺼﺘﻬﺎ..
ﻤﺎﺩﺘﻬﺎ ..ﺨﺼﺎﺌﺼﻬﺎ ،ﺩﺭﺍﺴﺎﺕ ﻓﻲ ﺼﺤﺎﻓﺔ ﺍﻟﻤﺠﻠـﺔ ) ،(1ﺩﺍﺭ ﺍﻟﺜﻘﺎﻓـﺔ
ﻟﻠﻁﺒﺎﻋﺔ ﻭﺍﻟﻨﺸﺭ ،ﺍﻟﻘﺎﻫﺭﺓ ،ﻤﺼﺭ.
-6ﺃﺩﻫﻡ ،ﻤﺤﻤﻭﺩ1987) ،ﻡ( ،ﻤﻘﺩﻤﺔ ﺇﻟﻰ ﺍﻟﺼﻭﺭﺓ ﺍﻟﻤـﺼﻭﺭﺓ – ﺍﻟـﺼﻭﺭﺓ
ﺍﻟﺼﺤﻔﻴﺔ ﻭﺴﻴﻠﺔ ﺍﺘﺼﺎل -ﻤﻁﺎﺒﻊ ﺍﻟﺩﺍﺭ ﺍﻟﺒﻴﻀﺎﺀ ،ﺍﻟﻘﺎﻫﺭﺓ ،ﻤﺼﺭ.
-7ﺁل ﺴﻌﻭﺩ ،ﻨﺎﻴﻑ ﺜﻨﻴﺎﻥ2002) ،ﻡ( ،ﺘﻜﻨﻭﻟﻭﺠﻴﺎ ﺍﻻﺘـﺼﺎل ﻭﺃﺜﺭﻫـﺎ ﻓـﻲ
ﺘﻁﻭﺭ ﻭﺴﺎﺌل ﺍﻹﻋﻼﻡ ﻭﺘﺩﺍﻭل ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ،ﺍﻟﻁﺒﻌﺔ ﺍﻷﻭﻟﻰ ،ﻤﻁﺒﻌﺔ ﺴﻔﻴﺭ،
ﺍﻟﺭﻴﺎﺽ ،ﺍﻟﺴﻌﻭﺩﻴﺔ.
-8ﺍﻟﺒﺩﺍﻴﻨﺔ ،ﺫﻴﺎﺏ1999) ،ﻡ( ،ﺍﻟﻤﺭﺸﺩ ﺇﻟﻰ ﻜﺘﺎﺒﺔ ﺍﻟﺭﺴﺎﺌل ﺍﻟﺠﺎﻤﻌﻴﺔ ،ﺍﻟﻁﺒﻌﺔ
ﺍﻷﻭﻟﻰ ،ﻤﺭﻜﺯ ﺍﻟﺩﺭﺍﺴﺎﺕ ﻭﺍﻟﺒﺤﻭﺙ ،ﺃﻜﺎﺩﻴﻤﻴﺔ ﻨـﺎﻴﻑ ﺍﻟﻌﺭﺒﻴـﺔ ﻟﻠﻌﻠـﻭﻡ
ﺍﻷﻤﻨﻴﺔ ،ﺍﻟﺭﻴﺎﺽ ،ﺍﻟﺴﻌﻭﺩﻴﺔ.
-9ﺍﻟﺒﺩﺍﻴﻨﺔ ،ﺫﻴﺎﺏ2002) ،ﻡ( ،ﺍﻷﻤﻥ ﻭﺤﺭﺏ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ،ﺍﻟﻁﺒﻌﺔ ﺍﻷﻭﻟـﻰ،
ﺩﺍﺭ ﺍﻟﺸﺭﻭﻕ ،ﻋﻤﺎﻥ ،ﺍﻷﺭﺩﻥ.
-199-
-10ﺒﺩﺭ ،ﺃﺤﻤﺩ1982) ،ﻡ( ،ﺍﻟﻤﻜﺘﺒﺎﺕ ﺍﻟﻤﺘﺨﺼـﺼﺔ :ﺇﺩﺍﺭﺘﻬـﺎ ﻭﺘﻨﻅﻴﻤﻬـﺎ
ﻭﺨﺩﻤﺎﺘﻬﺎ ،ﻭﻜﺎﻟﺔ ﺍﻟﻤﻁﺒﻭﻋﺎﺕ ،ﺍﻟﻜﻭﻴﺕ.
-11ﺒﺩﺭ ،ﺃﺤﻤﺩ –ﻋﺒﺩ ﺍﻟﻬﺎﺩﻱ ،ﻤﺤﻤﺩ ﻓﺘﺤﻲ1987) ،ﻡ( ،ﺍﻟﻤﻜﺘﺒﺎﺕ ﺍﻟﺠﺎﻤﻌﻴﺔ-
ﺩﺭﺍﺴﺎﺕ ﻓﻲ ﺍﻟﻤﻜﺘﺒﺎﺕ ﺍﻷﻜﺎﺩﻴﻤﻴﺔ ﻭﺍﻟﺸﺎﻤﻠﺔ ،ﺍﻟﻁﺒﻌـﺔ ﺍﻟﺜﺎﻨﻴـﺔ ،ﻤﻜﺘﺒـﺔ
ﻏﺭﻴﺏ ،ﺍﻟﻘﺎﻫﺭﺓ ،ﻤﺼﺭ.
-12ﺒﺩﺭ ،ﺃﺤﻤﺩ1996) ،ﻡ( ،ﺃﺴﺎﺴﻴﺎﺕ ﻓﻲ ﻋﻠﻡ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﻭﺍﻟﻤﻜﺘﺒـﺎﺕ ،ﺩﺍﺭ
ﺍﻟﻤﺭﻴﺦ ﻟﻠﻨﺸﺭ ،ﺍﻟﺭﻴﺎﺽ ،ﺍﻟﺴﻌﻭﺩﻴﺔ.
-13ﺒﺩﺭ ،ﻋﺒﺩ ﺍﻟﻤﻨﻌﻡ ﻤﺤﻤﺩ1997) ،ﻡ( ،ﺘﻁﻭﻴﺭ ﺍﻹﻋﻼﻡ ﺍﻷﻤﻨـﻲ ﺍﻟﻌﺭﺒـﻲ،
ﺍﻟﻁﺒﻌﺔ ﺍﻷﻭﻟﻰ ،ﻤﺭﻜﺯ ﺍﻟﺩﺭﺍﺴﺎﺕ ﻭﺍﻟﺒﺤﻭﺙ ،ﺃﻜﺎﺩﻴﻤﻴـﺔ ﻨـﺎﻴﻑ ﺍﻟﻌﺭﺒﻴـﺔ
ﻟﻠﻌﻠﻭﻡ ﺍﻷﻤﻨﻴﺔ ،ﺍﻟﺭﻴﺎﺽ ،ﺍﻟﺴﻌﻭﺩﻴﺔ.
-14ﺒﺩﺭﺍﻥ ،ﻋﺒﺩ ﺍﷲ2002) ،ﻡ( ،ﺍﻟﺨﺒـﺭ ﺍﻟـﺼﺤﻔﻲ ﻓـﻲ ﻤـﻨﻬﺞ ﺍﻹﻋـﻼﻡ
ﺍﻹﺴﻼﻤﻲ ،ﺍﻟﻁﺒﻌﺔ ﺍﻷﻭﻟﻰ ،ﺩﺍﺭ ﺍﻟﻤﻜﺘﺒﻲ ﻟﻠﻁﺒﺎﻋﺔ ﻭﺍﻟﻨـﺸﺭ ﻭﺍﻟﺘﻭﺯﻴـﻊ،
ﺩﻤﺸﻕ ،ﺴﻭﺭﻴﺎ.
-15ﺒﺭﻜﺎﺕ ،ﺴﻬﻴﺭ ﻋﺒﺩ ﺍﻟﻐﻨﻲ1978) ،ﻡ( ،ﺍﻹﺫﺍﻋﺔ ﺍﻟﺩﻭﻟﻴﺔ – ﺩﺭﺍﺴﺔ ﻤﻘﺎﺭﻨﺔ
ﻟﻨﻅﻤﻬﺎ ﻭﻓﻠﺴﻔﺘﻬﺎ ،ﻤﺅﺴﺴﺔ ﻋﻠﻲ ﺠﺭﺍﺡ ﺍﻟـﺼﺒﺎﺡ ﻟﻠﻨـﺸﺭ ﻭﺍﻟﺘﻭﺯﻴـﻊ،
ﺍﻟﻜﻭﻴﺕ.
-16ﺍﻟﺒﻜﺭﻱ ،ﺇﻴﺎﺩ ﺸﺎﻜﺭ1999) ،ﻡ( ،ﻋﺎﻡ 2000ﻡ ﺤﺭﺏ ﺍﻟﻤﺤﻁﺎﺕ ﺍﻟﻔﻀﺎﺌﻴﺔ،
ﺍﻟﻁﺒﻌﺔ ﺍﻷﻭﻟﻰ ،ﺩﺍﺭ ﺍﻟﺸﺭﻭﻕ ﻟﻠﻨﺸﺭ ﻭﺍﻟﺘﻭﺯﻴﻊ ،ﻋﻤﺎﻥ ،ﺍﻷﺭﺩﻥ.
-17ﺍﻟﺒﻜﺭﻱ ،ﺇﻴﺎﺩ ﺸﺎﻜﺭ2003) ،ﻡ( ،ﺘﻘﻨﻴﺎﺕ ﺍﻻﺘﺼﺎل ﺒﻴﻥ ﺯﻤﻨﻴﻥ ،ﺍﻟﻁﺒﻌـﺔ
ﺍﻷﻭﻟﻰ ،ﺩﺍﺭ ﺍﻟﺸﺭﻭﻕ ﻟﻠﻨﺸﺭ ﻭﺍﻟﺘﻭﺯﻴﻊ ،ﻋﻤﺎﻥ ،ﺍﻷﺭﺩﻥ.
-18ﺠﻤﻌﺔ ،ﻨﺒﻴﻠﺔ ﺨﻠﻴﻔﺔ1998) ،ﻡ( ،ﺍﻟﻤﻁﺒﻭﻋـﺎﺕ ﺍﻟﺤﻜﻭﻤﻴـﺔ ﺒﺎﻟﻤﻜﺘﺒـﺎﺕ،
ﺍﻟﻁﺒﻌﺔ ﺍﻷﻭﻟﻰ ،ﺍﻟﺩﺍﺭ ﺍﻟﻤﺼﺭﻴﺔ ﺍﻟﻠﺒﻨﺎﻨﻴﺔ ،ﺍﻟﻘﺎﻫﺭﺓ ،ﻤﺼﺭ.
-19ﺍﻟﺠﻤﻴﻠﻲ ،ﺨﻴﺭﻱ ﺨﻠﻴل1997) ،ﻡ( ،ﺍﻻﺘﺼﺎل ﻭﻭﺴـﺎﺌﻠﻪ ﻓـﻲ ﺍﻟﻤﺠﺘﻤـﻊ
ﺍﻟﺤﺩﻴﺙ ،ﺍﻟﻤﻜﺘﺏ ﺍﻟﺠﺎﻤﻌﻲ ﺍﻟﺤﺩﻴﺙ ،ﺍﻹﺴﻜﻨﺩﺭﻴﺔ ،ﻤﺼﺭ.
-200-
-20ﺤﺒﻴﺏ ،ﺭﺍﻜﺎﻥ ﻋﺒﺩ ﺍﻟﻜﺭﻴﻡ – ﺍﻟﺤﺎﺯﻤﻲ ،ﻤﺒﺎﺭﻙ ﻭﺍﺼل – ﻋـﻭﺽ ﺍﷲ،
ﻏﺎﺯﻱ ﺯﻴﻥ -ﻤﺭﺴﻲ ،ﻤﺤﻤﺩ ﻤﺤﻤﻭﺩ -ﺍﻟﺤﻠﻭﺍﻨﻲ ،ﻤﺭﻴﻬـﺎﻥ -ﺍﻟﻘﺭﻨـﻲ،
ﻋﻠﻲ ﻅﺎﻓﺭ2001) ،ﻡ( ،ﻤﻘﺩﻤﺔ ﻭﺴﺎﺌل ﺍﻻﺘﺼﺎل ،ﺍﻟﻁﺒﻌﺔ ﺍﻷﻭﻟﻰ ،ﻤﻜﺘﺒـﺔ
ﺩﺍﺭ ﺯﻫﺭﺍﻥ ،ﺠﺩﺓ ،ﺍﻟﺴﻌﻭﺩﻴﺔ.
-21ﺤﺴﻥ ،ﺇﺒﺭﺍﻫﻴﻡ ﻋﺒﺩ ﺍﻟﻭﺠﻭﺩ1993) ،ﻡ( ،ﻋـﺼﺭ ﺍﻟﻤﻌﻠﻭﻤـﺎﺕ ،ﺍﻟﻁﺒﻌـﺔ
ﺍﻷﻭﻟﻰ ،ﺍﻟﺩﺍﺭ ﺍﻟﺸﺭﻗﻴﺔ ،ﺍﻟﻘﺎﻫﺭﺓ ،ﻤﺼﺭ.
-22ﺤﺴﻴﻥ ،ﺒﺴﺎﻡ ﺍﻟﺤﺎﺝ1986) ،ﻡ( ،ﺍﻟﺨﺒﺭ ﻭﻤﺼﺎﺩﺭﻩ ،ﺤﻘﻭﻕ ﺍﻟﻁﺒﻊ ﻭﺍﻟﻨﺸﺭ
ﻤﺤﻔﻭﻅﺔ ﻟﺠﺎﻤﻌﺔ ﺩﻤﺸﻕ ،ﺩﻤﺸﻕ ،ﺴﻭﺭﻴﺎ.
-23ﺤﺴﻴﻥ ،ﻓﺎﺭﻭﻕ ﺴﻴﺩ2002) ،ﻡ( ،ﺍﻻﻨﺘﺭﻨﺕ – ﺸﺒﻜﺔ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺍﻟﻌﺎﻟﻤﻴﺔ
– ﺍﻟﻁﺒﻌﺔ ﺍﻟﺜﺎﻨﻴﺔ ،ﻫﻼ ﻟﻠﻨﺸﺭ ﻭﺍﻟﺘﻭﺯﻴﻊ ،ﻤﺼﺭ.
-24ﺍﻟﺤﻠﻭﺍﻨﻲ ،ﻤﺎﺠﻲ2002) ،ﻡ( ،ﻤﺩﺨل ﺇﻟﻰ ﺍﻟﻔﻥ ﺍﻹﺫﺍﻋـﻲ ﻭﺍﻟﺘﻠﻔﺯﻴـﻭﻨﻲ
ﻭﺍﻟﻔﻀﺎﺌﻲ ،ﻋﺎﻟﻡ ﺍﻟﻜﺘﺏ ،ﻤﺼﺭ.
-25ﺤﻤﺎﺩ ،ﺴﺎﻤﻲ ﺯﻴﻥ ﺍﻟﻌﺎﺒﺩﻴﻥ1984) ،ﻡ( ،ﺃﺼﻭل ﻋﻠـﻡ ﺍﻹﺩﺍﺭﺓ ،ﻁﺒﺎﻋـﺔ
ﺍﻟﻌﻠﻡ ﻟﻠﻁﺒﺎﻋﺔ ﻭﺍﻟﻨﺸﺭ ،ﺠﺩﺓ ،ﺍﻟﺴﻌﻭﺩﻴﺔ.
-26ﺤﻤﺎﺩﺓ ،ﻤﺤﻤﺩ ﻤﺎﻫﺭ1986) ،ﻡ( ،ﻋﻠﻡ ﺍﻟﻤﻜﺘﺒﺎﺕ ﻭﺍﻟﻤﻌﻠﻭﻤـﺎﺕ ،ﺍﻟﻁﺒﻌـﺔ
ﺍﻟﺜﺎﻨﻴﺔ ،ﻤﺅﺴﺴﺔ ﺍﻟﺭﺴﺎﻟﺔ ،ﺒﻴﺭﻭﺕ ،ﻟﺒﻨﺎﻥ.
-27ﺍﻟﺨﺸﻴﻡ ،ﻋﺎﻴﺽ ﻨﺎﺼﺭ2000) ،ﻡ( ،ﺤﺘﻤﻴﺔ ﻤﻭﺍﺠﻬﺔ ﺍﻟﺴﻴﻁﺭﺓ ﺍﻹﻋﻼﻤﻴﺔ
ﺍﻟﻤﻌﺎﺩﻴﺔ ،ﺍﻟﻁﺒﻌﺔ ﺍﻷﻭﻟﻰ ،ﺍﻟﻤﻁـﺎﺒﻊ ﺍﻹﺴـﻼﻤﻴﺔ ﺍﻟﻌﺭﺒﻴـﺔ ،ﺍﻟﺭﻴـﺎﺽ،
ﺍﻟﺴﻌﻭﺩﻴﺔ.
-28ﺨﻀﻭﺭ ،ﺃﺩﻴﺏ1999) ،ﻡ( ،ﺍﻹﻋﻼﻡ ﻭﺍﻷﺯﻤﺎﺕ ،ﺍﻟﻁﺒﻌﺔ ﺍﻷﻭﻟﻰ ،ﻤﺭﻜـﺯ
ﺍﻟﺩﺭﺍﺴﺎﺕ ﻭﺍﻟﺒﺤﻭﺙ ،ﺃﻜﺎﺩﻴﻤﻴﺔ ﻨﺎﻴﻑ ﺍﻟﻌﺭﺒﻴﺔ ﻟﻠﻌﻠﻭﻡ ﺍﻷﻤﻨﻴﺔ ،ﺍﻟﺭﻴـﺎﺽ،
ﺍﻟﺴﻌﻭﺩﻴﺔ.
-29ﺨﻠﻴﻔﺔ ،ﺸﻌﺒﺎﻥ ﻋﺒﺩ ﺍﻟﻌﺯﻴﺯ1979) ،ﻡ( ،ﺍﻟﺩﻭﺭﻴﺎﺕ ﻓﻲ ﺍﻟﻤﻜﺘﺒﺎﺕ ﻭﻤﺭﺍﻜﺯ
ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ،ﺍﻟﻁﺒﻌﺔ ﺍﻟﺜﺎﻨﻴﺔ ،ﺍﻟﻌﺭﺒﻲ ﻟﻠﻨﺸﺭ ﻭﺍﻟﺘﻭﺯﻴﻊ ،ﺍﻟﻘﺎﻫﺭﺓ ،ﻤﺼﺭ.
-201-
-30ﺨﻠﻴﻔﺔ ،ﺸﻌﺒﺎﻥ ﻋﺒﺩ ﺍﻟﻌﺯﻴﺯ1993) ،ﻡ( ،ﺍﻟﻜﺘﺎﺏ ﺍﻟﺩﻭﻟﻲ :ﺩﺭﺍﺴﺔ ﻤﻘﺎﺭﻨـﺔ
ﻓﻲ ﺤﺭﻜﺔ ﺍﻟﻨﺸﺭ ﺍﻟﺤﺩﻴﺙ ،ﺍﻟﻁﺒﻌﺔ ﺍﻷﻭﻟﻰ ،ﺍﻟﻤﻜﺘﺒﺔ ﺍﻷﻜﺎﺩﻴﻤﻴﺔ ،ﺍﻟﻘـﺎﻫﺭﺓ،
ﻤﺼﺭ.
-31ﺩﻟﻴﻭ ،ﻓﻀﻴل2003) ،ﻡ( ،ﺍﻻﺘﺼﺎل – ﻤﻔﺎﻫﻴﻤﻪ – ﻨﻅﺭﻴﺎﺘﻪ -ﻭﺴـﺎﺌﻠﻪ،
ﺍﻟﻁﺒﻌﺔ ﺍﻷﻭﻟﻰ ،ﺩﺍﺭ ﺍﻟﻔﺠﺭ ﻟﻠﻨﺸﺭ ﻭﺍﻟﺘﻭﺯﻴﻊ ،ﺍﻟﻘﺎﻫﺭﺓ ،ﻤﺼﺭ.
-32ﺍﻟﺩﻨﺎﻨﻲ ،ﻋﺒﺩ ﺍﻟﻤﻠﻙ ﺭﺩﻤﺎﻥ2003) ،ﻡ( ،ﺍﻟﻭﻅﻴﻔـﺔ ﺍﻹﻋﻼﻤﻴـﺔ ﻟـﺸﺒﻜﺔ
ﺍﻻﻨﺘﺭﻨﺕ ،ﺍﻟﻁﺒﻌﺔ ﺍﻷﻭﻟﻰ ،ﺩﺍﺭ ﺍﻟﻔﺠﺭ ﻟﻠﻨﺸﺭ ﻭﺍﻟﺘﻭﺯﻴﻊ ،ﺍﻟﻘﺎﻫﺭﺓ ،ﻤﺼﺭ.
-33ﺭﺸﺘﻲ ،ﺠﻴﻬﺎﻥ ﺃﺤﻤﺩ1978) ،ﻡ( ،ﺍﻷﺴﺱ ﺍﻟﻌﻠﻤﻴﺔ ﻟﻨﻅﺭﻴـﺎﺕ ﺍﻹﻋـﻼﻡ،
ﺍﻟﻁﺒﻌﺔ ﺍﻟﺜﺎﻨﻴﺔ ،ﺩﺍﺭ ﺍﻟﻔﻜﺭ ﺍﻟﻌﺭﺒﻲ ،ﺍﻟﻘﺎﻫﺭﺓ ،ﻤﺼﺭ.
-34ﺭﺸﺘﻲ ،ﺠﻴﻬﺎﻥ ﺃﺤﻤﺩ1987) ،ﻡ( ،ﺍﻟـﻨﻅﻡ ﺍﻹﺫﺍﻋﻴـﺔ ﻓـﻲ ﺍﻟﻤﺠﺘﻤﻌـﺎﺕ
ﺍﻟﻐﺭﺒﻴﺔ ،ﺩﺍﺭ ﺍﻟﻔﻜﺭ ﺍﻟﻌﺭﺒﻲ ،ﺍﻟﻘﺎﻫﺭﺓ ،ﻤﺼﺭ.
-35ﺸﺎﻭﻱ ،ﺒﺭﻫﺎﻥ2003) ،ﻡ( ،ﻤﺩﺨل ﻓﻲ ﺍﻻﺘﺼﺎل ﺍﻟﺠﻤﺎﻫﻴﺭﻱ ﻭﻨﻅﺭﻴﺎﺘـﻪ،
ﺍﻟﻁﺒﻌﺔ ﺍﻷﻭﻟﻰ ،ﺩﺍﺭ ﺍﻟﻜﻨﺩﻱ ،ﺍﻷﺭﺩﻥ.
-36ﺸﻌﺒﺎﻥ ،ﺤﻤﺩﻱ2005) ،ﻡ( ،ﺍﻹﻋﻼﻡ ﺍﻷﻤﻨﻲ ﻭﺇﺩﺍﺭﺓ ﺍﻷﺯﻤﺎﺕ ﻭﺍﻟﻜﻭﺍﺭﺙ،
ﺍﻟﺸﺭﻜﺔ ﺍﻟﻌﺭﺒﻴﺔ ﺍﻟﻤﺘﺤﺩﺓ ﻟﻠﺘﺴﻭﻴﻕ ﻭﺍﻟﺘﻭﺭﻴﺩﺍﺕ ،ﺍﻟﻘﺎﻫﺭﺓ ،ﻤﺼﺭ.
-37ﺍﻟﺸﻌﻼﻥ ،ﻓﻬﺩ ﺃﺤﻤﺩ2002) ،ﻡ( ،ﺇﺩﺍﺭﺓ ﺍﻷﺯﻤﺎﺕ – ﺍﻷﺴﺱ -ﺍﻟﻤﺭﺍﺤل-
ﺍﻵﻟﻴﺎﺕ ،ﺍﻟﻁﺒﻌﺔ ﺍﻟﺜﺎﻨﻴﺔ ،ﺍﻟﻭﻁﻨﻴﺔ ﻟﻠﺘﻭﺯﻴﻊ ،ﺍﻟﺭﻴﺎﺽ ،ﺍﻟﺴﻌﻭﺩﻴﺔ.
-38ﺸﻠﺒﻲ ،ﻜﺭﻡ1985) ،ﻡ( ،ﺍﻟﺨﺒﺭ ﺍﻹﺫﺍﻋﻲ – ﻓﻨﻭﻨﻪ ﻭﺨﺼﺎﺌﺼﻪ ﻓﻲ ﺍﻟﺭﺍﺩﻴﻭ
ﻭﺍﻟﺘﻠﻔﺯﻴﻭﻥ – ﺍﻟﻁﺒﻌﺔ ﺍﻷﻭﻟﻰ ،ﺩﺍﺭ ﺍﻟﺸﺭﻭﻕ ﻟﻠﻨﺸﺭ ﻭﺍﻟﺘﻭﺯﻴﻊ ﻭﺍﻟﻁﺒﺎﻋﺔ،
ﺠﺩﺓ ،ﺍﻟﺴﻌﻭﺩﻴﺔ.
-39ﺍﻟﺸﻤﺴﻲ ،ﺇﺒﺭﺍﻫﻴﻡ ﺃﺤﻤﺩ1999) ،ﻡ( ،ﺼﻨﺎﻋﺔ ﺍﻟﺨﺒﺭ ﺍﻟﺼﺤﻔﻲ ،ﺍﻟﻁﺒﻌـﺔ
ﺍﻷﻭﻟﻰ ،ﻤﻁﺒﻌﺔ ﺍﻟﻤﻌﺎﺭﻑ ،ﺍﻟﺸﺎﺭﻗﺔ ،ﺍﻹﻤﺎﺭﺍﺕ ﺍﻟﻌﺭﺒﻴﺔ ﺍﻟﻤﺘﺤﺩﺓ.
-40ﺸﻤﻭ ،ﻋﻠﻲ ﻤﺤﻤﺩ) ،ﺩ .ﺕ( ،ﺍﻻﺘﺼﺎل ﺍﻟﺩﻭﻟﻲ ﻭﺍﻟﺘﻜﻨﻭﻟﻭﺠﻴـﺎ ﺍﻟﺤﺩﻴﺜـﺔ،
ﺍﻟﺩﺍﺭ ﺍﻟﻘﻭﻤﻴﺔ ﺍﻟﻌﺭﺒﻴﺔ ﻟﻠﺜﻘﺎﻓﺔ ﻭﺍﻟﻨﺸﺭ.
-202-
-41ﺍﻟﺸﻨﻭﻓﻲ ،ﺍﻟﻤﻨﺼﻑ – ﻤﻌﻭﺽ ،ﻤﺤﻤﺩ – ﺍﻟﻴﺎﺴﻴﻥ ،ﻴﺎﺴﻴﻥ – ﺍﻟﺠـﺭﺩﻱ،
ﻨﺒﻴــل – ﺍﻟﻤﻨــﻴﺱ ،ﺠﻤــﺎل -ﻤﻜــﻲ ،ﺤــﺴﻥ ﺇﺒــﺭﺍﻫﻴﻡ –
ﻋﺒﺩ ﺍﻟﻤﺠﻴﺩ ،ﻤﻭﻓﻕ1995) ،ﻡ( ،ﺩﺭﺍﺴـﺎﺕ ﺇﻋﻼﻤﻴـﺔ ،ﺩﺍﺭ ﺍﻟـﺴﻼﺴل،
ﺍﻟﻜﻭﻴﺕ.
-42ﺍﻟﺸﻨﻴﻔﻲ ،ﻋﺒﺩ ﺍﻟﺭﺤﻤﻥ ﻋﺒﺩ ﺍﻟﻌﺯﻴﺯ1421) ،ﻫـ( ،ﺤﺭﺏ ﺍﻟﻤﻌﻠﻭﻤـﺎﺕ –
ﺍﻟﺤﺭﺏ ﺍﻟﻘﺎﺩﻤﺔ -ﻤﺭﺍﻤﺭ ﻟﻠﻁﺒﺎﻋﺔ ﺍﻻﻟﻜﺘﺭﻭﻨﻴﺔ ،ﺍﻟﺭﻴﺎﺽ ،ﺍﻟﺴﻌﻭﺩﻴﺔ.
-43ﺍﻟﺼﺎﻟﺢ ،ﺤﻤﺩ ﺒﺩﺍﺡ2000) ،ﻡ( ،ﺍﻻﻨﺘﺭﻨﺕ ﻭﺍﻟﻤﻌﻠﻭﻤﺔ ،ﺍﻟﻁﺒﻌﺔ ﺍﻷﻭﻟـﻰ،
ﻤﻁﺒﻌﺔ ﺍﻟﻨﺭﺠﺱ ،ﺍﻟﺭﻴﺎﺽ ،ﺍﻟﺴﻌﻭﺩﻴﺔ.
-44ﺼﻭﻓﻲ ،ﻋﺒﺩ ﺍﻟﻠﻁﻴﻑ1994) ،ﻡ( ،ﻤﺼﺎﺩﺭ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ،ﺍﻟﻁﺒﻌﺔ ﺍﻟﺜﺎﻨﻴـﺔ،
ﺩﺍﺭ ﻁﻼﺱ ﻟﻠﺩﺭﺍﺴﺎﺕ ﻭﺍﻟﺘﺭﺠﻤﺔ ﻭﺍﻟﻨﺸﺭ ،ﺩﻤﺸﻕ ،ﺴﻭﺭﻴﺎ.
-45ﻋﺒﺩ ﺍﻟﻬـﺎﺩﻱ ،ﻤﺤﻤـﺩ ﻓﺘﺤـﻲ2000) ،ﻡ( ،ﺍﻟﻤﻌﻠﻭﻤـﺎﺕ ﻭﺘﻜﻨﻭﻟﻭﺠﻴـﺎ
ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﻋﻠﻰ ﺃﻋﺘﺎﺏ ﻗﺭﻥ ﺠﺩﻴﺩ ،ﺍﻟﻁﺒﻌﺔ ﺍﻷﻭﻟﻰ ،ﻤﻜﺘﺒﺔ ﺍﻟﺩﺍﺭ ﺍﻟﻌﺭﺒﻴﺔ
ﻟﻠﻜﺘﺎﺏ ،ﺍﻟﻘﺎﻫﺭﺓ ،ﻤﺼﺭ.
-46ﻋﺒﺩ ﺍﻟﻬﺎﺩﻱ ،ﻤﺤﻤﺩ ﻓﺘﺤﻲ1980) ،ﻡ( ،ﻤﻘﺩﻤﺔ ﻓﻲ ﻋﻠﻡ ﺍﻟﻤﻌﻠﻭﻤـﺎﺕ ،ﺩﺍﺭ
ﻏﺭﻴﺏ ﻟﻠﻨﺸﺭ ﻭﺍﻟﺘﻭﺯﻴﻊ ،ﺍﻟﻘﺎﻫﺭﺓ ،ﻤﺼﺭ.
-47ﺍﻟﻌﺒﺩ ،ﻋﺎﻁﻑ ﻋﺩﻟﻲ1993) ،ﻡ( ،ﺍﻻﺘﺼﺎﻻﺕ ﻭﺍﻟﺭﺃﻱ ﺍﻟﻌﺎﻡ ،ﺩﺍﺭ ﺍﻟﻔﻜـﺭ
ﺍﻟﻌﺭﺒﻲ ،ﺍﻟﻘﺎﻫﺭﺓ ،ﻤﺼﺭ.
-48ﺍﻟﻌﺒﻴﺩﻱ ،ﺠﺒﺎﺭﻩ ﻋﻭﺩﻩ – ﺍﻟﻤﺤﻨﺔ ،ﺼـﻼﺡ ﻜـﺎﻅﻡ1989) ،ﻡ( ،ﻭﺴـﺎﺌل
ﺍﻻﺘﺼﺎل ﺍﻟﺠﻤﺎﻫﻴﺭﻱ ،ﻭﺯﺍﺭﺓ ﺍﻟﺘﻌﻠﻴﻡ ﺍﻟﻌﺎﻟﻲ ﻭﺍﻟﺒﺤﺙ ﺍﻟﻌﻠﻤـﻲ ،ﺠﺎﻤﻌـﺔ
ﺒﻐﺩﺍﺩ ،ﻜﻠﻴﺔ ﺍﻟﻔﻨﻭﻥ ﺍﻟﺠﻤﻴﻠﺔ ،ﺒﻐﺩﺍﺩ ،ﺍﻟﻌﺭﺍﻕ.
-49ﻋﺜﻤﺎﻥ ﻤﺤﻤﺩ ﺍﻟﻤﺼﺭﻱ) ،ﺩ .ﺕ( ﺍﻹﻨﺘﺎﺝ ﺍﻟﻔﻜﺭﻱ ﺍﻟﻁﺒﻲ ﻓﻲ ﺍﻟـﺩﻭﺭﻴﺎﺕ
ﺍﻟﻁﺒﻴﺔ) ،ﺩ.ﻥ(.
-203-
-50ﻋﺠﻭﺓ ،ﻋﻠﻲ – ﺍﻟﻨﺎﺩﻱ ،ﻤﺤﻤﺩ –ﺍﻟﺤﻠﻭﺍﻨﻲ ،ﻤﺎﺠﻲ -ﺍﻟﺠﻤـﺎل ،ﺭﺍﺴـﻡ –
ﻋﺒﺩ ﺍﻟﺤﻤﻴﺩ ،ﻤﺤﻤﺩ – ﺍﻟﺴﻴﺩ ،ﺴﻌﻴﺩ ﻤﺤﻤﺩ1991) ،ﻡ( ،ﻤﻘﺩﻤﺔ ﻓﻲ ﻭﺴﺎﺌل
ﺍﻻﺘﺼﺎل ،ﺍﻟﻁﺒﻌﺔ ﺍﻟﺜﺎﻨﻴﺔ ،ﻤﻜﺘﺒﺔ ﻤﺼﺒﺎﺡ ،ﺠﺩﺓ ،ﺍﻟﺴﻌﻭﺩﻴﺔ.
-51ﻋﺯﺍﻡ ،ﺒﺭﺠﺱ1990) ،ﻡ( ،ﺍﻟﺩﻭﺭﻴﺎﺕ ،ﺍﻟﻁﺒﻌﺔ ﺍﻷﻭﻟـﻰ ،ﺩﺍﺭ ﻁـﻼﺱ،
ﻟﻠﺩﺭﺍﺴﺎﺕ ﻭﺍﻟﺘﺭﺠﻤﺔ ﻭﺍﻟﻨﺸﺭ ،ﺩﻤﺸﻕ ،ﺴﻭﺭﻴﺎ.
-52ﺍﻟﻌﺴﺎﻓﻴﻥ ،ﻋﻴﺴﻰ ﻋﻴﺴﻰ2001) ،ﻡ( ،ﺍﻟﻤﻌﻠﻭﻤـﺎﺕ ﻭﺼـﻨﺎﻋﺔ ﺍﻟﻨـﺸﺭ،
ﺍﻟﻁﺒﻌﺔ ﺍﻷﻭﻟﻰ ،ﺩﺍﺭ ﺍﻟﻔﻜﺭ ،ﺩﻤﺸﻕ ،ﺴﻭﺭﻴﺎ.
-53ﻋﺴﻴﺭﻱ ،ﻋﺒﺩ ﺍﻟﺭﺤﻤﻥ ﻤﺤﻤﺩ2000) ،ﻡ( ،ﺍﻟﻌﻤـل ﺍﻹﻋﻼﻤـﻲ ﺍﻷﻤﻨـﻲ
ﺍﻟﻌﺭﺒﻲ – ﺍﻟﻤﺸﻜﻼﺕ ﻭﺍﻟﺤﻠﻭل -ﺍﻟﻁﺒﻌﺔ ﺍﻷﻭﻟﻰ – ﻤﺭﻜـﺯ ﺍﻟﺩﺭﺍﺴـﺎﺕ
ﻭﺍﻟﺒﺤﻭﺙ ،ﺃﻜﺎﺩﻴﻤﻴﺔ ﻨﺎﻴﻑ ﺍﻟﻌﺭﺒﻴﺔ ﻟﻠﻌﻠﻭﻡ ﺍﻷﻤﻨﻴﺔ ،ﺍﻟﺭﻴﺎﺽ ،ﺍﻟﺴﻌﻭﺩﻴﺔ.
-54ﻋﻠﻴﺎﻥ ،ﺭﺒﺤﻲ ﻤﺼﻁﻔﻰ – ﺍﻟﻨﺠﺩﺍﻭﻱ ،ﺃﻤﻴﻥ2001) ،ﻡ( ،ﻤﻘﺩﻤﺔ ﻓﻲ ﻋﻠﻡ
ﺍﻟﻤﻜﺘﺒﺎﺕ ﻭﺍﻟﻤﻌﻠﻭﻤﺎﺕ ،ﺍﻟﻁﺒﻌﺔ ﺍﻟﺜﺎﻨﻴﺔ ،ﺩﺍﺭ ﺍﻟﻔﻜـﺭ ﻟﻠﻁﺒﺎﻋـﺔ ﻭﺍﻟﻨـﺸﺭ
ﻭﺍﻟﺘﻭﺯﻴﻊ ،ﻋﻤﺎﻥ ،ﺍﻷﺭﺩﻥ.
-55ﻋﻠﻴﺎﻥ ،ﺭﺒﺤﻲ ﻤﺼﻁﻔﻰ -ﻫﻤﺸﺭﻱ ،ﻋﻤﺭ ﺃﺤﻤﺩ1997) ،ﻡ( ،ﺍﻟﻤﺭﺠـﻊ
ﻓﻲ ﻋﻠﻡ ﺍﻟﻤﻜﺘﺒﺎﺕ ﻭﺍﻟﻤﻌﻠﻭﻤﺎﺕ ،ﺩﺍﺭ ﺍﻟﺸﺭﻭﻕ ،ﻋﻤﺎﻥ ،ﺍﻷﺭﺩﻥ.
-56ﻋﻠﻴﻭﺓ ،ﻤﺤﻤﺩ ﻋﻭﺩﺓ – ﻤﺤﺴﻥ ،ﺼـﺒﺎﺡ ﺭﺤﻴﻤـﺔ2001) ،ﻡ( ،ﺍﻟﺘﻌـﺎﻭﻥ
ﻭﺍﻟﺘﺒﺎﺩل ﺍﻟﺩﻭﻟﻲ ﻟﻠﻤﻌﻠﻭﻤﺎﺕ ،ﺩﺍﺭ ﺯﻫﺭﺍﻥ ﻟﻠﻨـﺸﺭ ﻭﺍﻟﺘﻭﺯﻴـﻊ ،ﻋﻤـﺎﻥ،
ﺍﻷﺭﺩﻥ.
-57ﻋﻤﺭ ،ﺨﺎﻟﺩ ﺃﺤﻤﺩ1991) ،ﻡ( ،ﺇﺩﺍﺭﺓ ﺍﻟﺸﺭﻁﺔ ﺍﻟﻌﺼﺭﻴﺔ ،ﺍﻟﻘﻴﺎﺩﺓ ﺍﻟﻌﺎﻤـﺔ
ﻟﺸﺭﻜﺔ ﺩﺒﻲ ،ﻜﻠﻴﺔ ﺸﺭﻁﺔ ﺩﺒﻲ ،ﺩﺒﻲ ،ﺍﻹﻤﺎﺭﺍﺕ ﺍﻟﻌﺭﺒﻴﺔ ﺍﻟﻤﺘﺤﺩﺓ.
-58ﻋﻤﺭ ،ﻨﻭﺍل ﻤﺤﻤﺩ1993) ،ﻡ( ،ﻓﻥ ﺼﻨﺎﻋﺔ ﺍﻟﺨﺒﺭ ﺍﻹﺫﺍﻋﻲ ﻭﺍﻟﺘﻠﻔﺯﻴﻭﻨﻲ،
ﺩﺍﺭ ﺍﻟﻔﻜﺭ ﺍﻟﻌﺭﺒﻲ ،ﺍﻟﻘﺎﻫﺭﺓ ،ﻤﺼﺭ.
-59ﻋﻭﺩﺓ ،ﺃﺒﻭ ﺍﻟﻔﺘﻭﺡ ﺤﺎﻤﺩ1993) ،ﻡ( ،ﺘﻨﻅﻴﻡ ﻤـﺼﺎﺩﺭ ﺍﻟﻤﻌﻠﻭﻤـﺎﺕ ﻓـﻲ
ﺍﻟﻤﻜﺘﺒﺎﺕ ﻭﺍﻷﺭﺸﻴﻑ ،ﻤﻜﺘﺒﺔ ﺍﻹﻨﺠﻠﻭ ﺍﻟﻤﺼﺭﻴﺔ ،ﻤﺼﺭ.
-204-
-60ﻋﻴﺩ ،ﻤﺤﻤﺩ ﻓﺘﺤﻲ ،(2003) ،ﺍﻻﻨﺘﺭﻨﺕ ﻭﺩﻭﺭﻩ ﻓﻲ ﺍﻨﺘﺸﺎﺭ ﺍﻟﻤﺨـﺩﺭﺍﺕ،
ﻤﺭﻜﺯ ﺍﻟﺩﺭﺍﺴﺎﺕ ﻭﺍﻟﺒﺤﻭﺙ ،ﺃﻜﺎﺩﻴﻤﻴﺔ ﻨﺎﻴﻑ ﺍﻟﻌﺭﺒﻴـﺔ ﻟﻠﻌﻠـﻭﻡ ﺍﻷﻤﻨﻴـﺔ،
ﺍﻟﺭﻴﺎﺽ ،ﺍﻟﺴﻌﻭﺩﻴﺔ.
-61ﻏﺒﺎﺭﻱ ،ﻤﺤﻤﺩ ﺴﻼﻤﺔ –ﻋﻁﻴﺔ ،ﺍﻟﺴﻴﺩ ﻋﺒﺩ ﺍﻟﺤﻤﻴﺩ1991) ،ﻡ( ،ﺍﻻﺘـﺼﺎل
ﻭﻭﺴﺎﺌﻠﻪ ﺒـﻴﻥ ﺍﻟﻨﻅﺭﻴـﺔ ﻭﺍﻟﺘﻁﺒﻴـﻕ ،ﺍﻟﻤﻜﺘـﺏ ﺍﻟﺠـﺎﻤﻌﻲ ﺍﻟﺤـﺩﻴﺙ،
ﺍﻹﺴﻜﻨﺩﺭﻴﺔ ،ﻤﺼﺭ.
-62ﻓﺘﺤﻲ ،ﻤﺤﻤﺩ1982) ،ﻡ( ،ﻋﺎﻟﻡ ﺒﻼ ﺤﻭﺍﺠﺯ – ﻓﻲ ﺍﻹﻋـﻼﻡ ﺍﻟـﺩﻭﻟﻲ –
ﺍﻟﻬﻴﺌﺔ ﺍﻟﻤﺼﺭﻴﺔ ﺍﻟﻌﺎﻤﺔ ﻟﻠﻜﺘﺎﺏ ،ﺍﻟﻘﺎﻫﺭﺓ ،ﻤﺼﺭ.
-63ﻓﻼﺘﻪ ،ﻤﺼﻁﻔﻰ ﻤﺤﻤﺩ ﻋﻴﺴﻰ1997) ،ﻡ( ،ﺍﻹﺫﺍﻋﺔ ﺍﻟـﺴﻤﻌﻴﺔ ،ﻭﺴـﻴﻠﺔ
ﺍﺘﺼﺎل ﻭﺘﻌﻠﻴﻡ ،ﺠﺎﻤﻌﺔ ﺍﻟﻤﻠﻙ ﺴـﻌﻭﺩ ،ﺍﻟﻨـﺸﺭ ﻭﺍﻟﻤﻁـﺎﺒﻊ ،ﺍﻟﺭﻴـﺎﺽ،
ﺍﻟﺴﻌﻭﺩﻴﺔ.
-64ﻓﻬﻴﻡ ،ﻓﺎﺌﻕ1985) ،ﻡ( ،ﺍﻟﺘﻁﻭﺭ ﺍﻟﺘﺎﺭﻴﺨﻲ ﻟﻠﺘﻠﻔﺯﻴـﻭﻥ ﻭﻤﻭﻗﻌـﻪ ﺒـﻴﻥ
ﻭﺴﺎﺌل ﺍﻹﻋﻼﻡ ،ﺍﻟﻁﺒﻌﺔ ﺍﻟﺜﺎﻨﻴﺔ ،ﺠﻬﺎﺯ ﺘﻠﻔﺯﻴﻭﻥ ﺍﻟﺨﻠﻴﺞ ،ﺍﻟﺴﻌﻭﺩﻴﺔ.
-65ﻗﺎﺴﻡ ،ﺤﺸﻤﺕ1993) ،ﻡ( ،ﻤﺼﺎﺩﺭ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﻭﺘﻨﻤﻴﺔ ﺘﻘﻨﻴﺎﺕ ﺍﻟﻤﻜﺘﺒﺎﺕ،
ﺍﻟﻁﺒﻌﺔ ﺍﻟﺜﺎﻟﺜﺔ ،ﻤﻜﺘﺒﺔ ﻏﺭﻴﺏ ،ﺍﻟﻘﺎﻫﺭﺓ ،ﻤﺼﺭ.
-66ﻗﺎﺴﻡ ،ﺤﺸﻤﺕ1995) ،ﻡ( ،ﺩﺭﺍﺴﺎﺕ ﻓﻲ ﻋﻠﻡ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ،ﺍﻟﻁﺒﻌﺔ ﺍﻟﺜﺎﻨﻴﺔ،
ﺩﺍﺭ ﻏﺭﻴﺏ ﻟﻠﻁﺒﺎﻋﺔ ﻭﺍﻟﻨﺸﺭ ،ﺍﻟﻘﺎﻫﺭﺓ ،ﻤﺼﺭ.
-67ﺍﻟﻘﺤﻁﺎﻨﻲ ،ﻤﺤﻤﺩ ﺩﻏﺵ ﺴﻌﻴﺩ1997) ،ﻡ( ،ﺍﻹﺸﺎﻋﺔ ﻭﺃﺜﺭﻫﺎ ﻋﻠﻰ ﺃﻤـﻥ
ﺍﻟﻤﺠﺘﻤﻊ ،ﺍﻟﻁﺒﻌﺔ ﺍﻷﻭﻟﻰ ،ﺩﺍﺭ ﻁﻭﻴـﻕ ﻟﻠﻨـﺸﺭ ﻭﺍﻟﺘﻭﺯﻴـﻊ ،ﺍﻟﺭﻴـﺎﺽ،
ﺍﻟﺴﻌﻭﺩﻴﺔ.
-68ﻗﻨﺩﻴل ،ﻤﺤﻤﺩ ﻤﺎﻫﺭ1993) ،ﻡ( ،ﺍﻟﺘﻨﻅـﻴﻡ ﺍﻷﻤﻨـﻲ ﻟـﻨﻅﻡ ﺍﻟﻤﻌﻠﻭﻤـﺎﺕ
ﻭﺍﻻﺘﺼﺎﻻﺕ ،ﺃﻜﺎﺩﻴﻤﻴﺔ ﺍﻟﺸﺭﻁﺔ ،ﻜﻠﻴﺔ ﺍﻟﺸﺭﻁﺔ ،ﻤﺼﺭ.
-69ﻗﻨﺩﻴﻠﺠﻲ ،ﻋﺎﻤﺭ ﺇﺒﺭﺍﻫﻴﻡ – ﻋﻠﻴﺎﻥ ،ﺭﺒﺤﻲ ﻤﺼﻁﻔﻰ – ﺍﻟﺴﻤﺭﺍﺌﻲ ،ﺇﻴﻤﺎﻥ
ﻓﺎﻀل2000) ،ﻡ( ،ﻤﺼﺎﺩﺭ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﻤﻥ ﻋﺼﺭ ﺍﻟﻤﺨﻁﻭﻁـﺎﺕ ﺇﻟـﻰ
-205-
ﻋﺼﺭ ﺍﻻﻨﺘﺭﻨﺕ ،ﺍﻟﻁﺒﻌﺔ ﺍﻷﻭﻟﻰ ،ﺩﺍﺭ ﺍﻟﻔﻜﺭ ﻟﻠﻁﺒﺎﻋﺔ ﻭﺍﻟﻨﺸﺭ ﻭﺍﻟﺘﻭﺯﻴـﻊ،
ﻋﻤﺎﻥ ،ﺍﻷﺭﺩﻥ.
-70ﻗﻨﺩﻴﻠﺠﻲ ،ﻋﺎﻤﺭ ﺇﺒـﺭﺍﻫﻴﻡ -ﺍﻟـﺴﻤﺭﺍﺌﻲ ،ﺇﻴﻤـﺎﻥ ﻓﺎﻀـل2002) ،ﻡ(،
ﺘﻜﻨﻭﻟﻭﺠﻴﺎ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﻭﺘﻁﺒﻴﻘﺎﺘﻬﺎ ،ﺍﻟﻁﺒﻌﺔ ﺍﻷﻭﻟـﻰ ،ﺍﻟـﻭﺭﺍﻕ ﻟﻠﻨـﺸﺭ
ﻭﺍﻟﺘﻭﺯﻴﻊ ،ﻋﻤﺎﻥ ،ﺍﻷﺭﺩﻥ.
-71ﻜﺎﻤل ،ﻤﺤﻤﺩ ﻓﺎﺭﻭﻕ ﻋﺒﺩ ﺍﻟﺤﻤﻴﺩ1999) ،ﻡ( ،ﺍﻟﻘﻭﺍﻋﺩ ﺍﻟﻔﻨﻴﺔ ﺍﻟـﺸﺭﻁﻴﺔ
ﻟﻠﺘﺤﻘﻴﻕ ﻭﺍﻟﺒﺤﺙ ﺍﻟﺠﻨﺎﺌﻲ ،ﺍﻟﻁﺒﻌﺔ ﺍﻷﻭﻟﻰ ،ﻤﺭﻜﺯ ﺍﻟﺩﺭﺍﺴﺎﺕ ﻭﺍﻟﺒﺤﻭﺙ،
ﺠﺎﻤﻌﺔ ﻨﺎﻴﻑ ﺍﻟﻌﺭﺒﻴﺔ ﻟﻠﻌﻠﻭﻡ ﺍﻷﻤﻨﻴﺔ ،ﺍﻟﺭﻴﺎﺽ ،ﺍﻟﺴﻌﻭﺩﻴﺔ.
-72ﻜﺎﻤل ،ﻤﺤﻤﺩ ﻓﺎﺭﻭﻕ ﻋﺒﺩ ﺍﻟﺤﻤﻴﺩ1999) ،ﻡ( ،ﺍﻟﻤﻌﻠﻭﻤﺔ ﺍﻷﻤﻨﻴﺔ ،ﺍﻟﻁﺒﻌﺔ
ﺍﻷﻭﻟﻰ ،ﻤﺭﻜﺯ ﺍﻟﺩﺭﺍﺴﺎﺕ ﻭﺍﻟﺒﺤﻭﺙ ،ﺠﺎﻤﻌﺔ ﻨﺎﻴﻑ ﺍﻟﻌﺭﺒﻴﺔ ﻟﻠﻌﻠﻭﻡ ﺍﻷﻤﻨﻴﺔ،
ﺍﻟﺭﻴﺎﺽ ،ﺍﻟﺴﻌﻭﺩﻴﺔ.
-73ﻜﺎﻤل ،ﻤﺤﻤﻭﺩ ﻋﺒﺩ ﺍﻟﺭﺅﻭﻑ1995) ،ﻡ( ،ﻤﻘﺩﻤـﺔ ﻓـﻲ ﻋﻠـﻡ ﺍﻹﻋـﻼﻡ
ﻭﺍﻻﺘﺼﺎل ﺒﺎﻟﻨﺎﺱ ،ﺍﻟﻁﺒﻌﺔ ﺍﻷﻭﻟﻰ ،ﻤﻜﺘﺒـﺔ ﻨﻬـﻀﺔ ﺍﻟـﺸﺭﻕ ،ﺠﺎﻤﻌـﺔ
ﺍﻟﻘﺎﻫﺭﺓ ،ﺍﻟﻘﺎﻫﺭﺓ ،ﻤﺼﺭ.
-74ﻜﺤﻴﻠﺔ ،ﻨﺴﻴﺒﺔ ﻋﺒﺩ ﺍﻟﺭﺤﻤﻥ1979) ،ﻡ( ،ﻤﺩﺨل ﺇﻟﻰ ﻋﻠﻡ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ،ﺩﺍﺭ
ﺍﻟﻤﺠﻤﻊ ﺍﻟﻌﻠﻤﻲ ،ﺠﺩﺓ ،ﺍﻟﺴﻌﻭﺩﻴﺔ.
-75ﺍﻟﻠﺤﻴﺩﺍﻥ ،ﻓﻬﺩ ﻋﺒﺩ ﺍﷲ1996) ،ﻡ( ،ﺍﻻﻨﺘﺭﻨﺕ ﺸﺒﻜﺔ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺍﻟﻌﺎﻟﻤﻴﺔ،
ﺍﻟﻁﺒﻌﺔ ﺍﻷﻭﻟﻰ ،ﻤﺭﺍﻤﺭ ﻟﻠﻁﺒﺎﻋﺔ ﺍﻻﻟﻜﺘﺭﻭﻨﻴﺔ ،ﺍﻟﺭﻴﺎﺽ ،ﺍﻟﺴﻌﻭﺩﻴﺔ.
-76ﻤﺘﻭﻟﻲ ،ﻨﺎﺭﻴﻤﺎﻥ ﺇﺴﻤﺎﻋﻴل1995)،ﻡ( ،ﺍﻗﺘﺼﺎﺩﻴﺎﺕ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ،ﺩﺭﺍﺴـﺔ
ﻟﻸﺴﺱ ﺍﻟﻨﻅﺭﻴﺔ ﻭﺘﻁﺒﻘﺎﺘﻬﺎ ﺍﻟﻌﻤﻠﻴﺔ ﻋﻠﻰ ﻤﺼﺭ ﻭﺒﻌﺽ ﺍﻟﺒﻼﺩ ﺍﻟﻌﺭﺒﻴـﺔ،
ﺍﻟﻁﺒﻌﺔ ﺍﻷﻭﻟﻰ ،ﺍﻟﻤﻜﺘﺒﺔ ﺍﻷﻜﺎﺩﻴﻤﻴﺔ ،ﺍﻟﻘﺎﻫﺭﺓ ،ﻤﺼﺭ.
-77ﻤﺤﻤﻭﺩ ،ﻤﻨﺎل ﻁﻠﻌﺕ2002) ،ﻡ( ،ﻤﺩﺨل ﺇﻟﻰ ﻋﻠﻡ ﺍﻻﺘـﺼﺎل ،ﺍﻟﻤﻜﺘـﺏ
ﺍﻟﺠﺎﻤﻌﻲ ﺍﻟﺤﺩﻴﺙ ،ﺍﻹﺴﻜﻨﺩﺭﻴﺔ ،ﻤﺼﺭ.
-206-
-78ﻤﺭﺯﻭﻕ ،ﻴﻭﺴﻑ1988) ،ﻡ( ،ﻤﺩﺨل ﺇﻟﻰ ﻋﻠﻡ ﺍﻻﺘـﺼﺎل ،ﺩﺍﺭ ﺍﻟﻤﻌﺭﻓـﺔ
ﺍﻟﺠﺎﻤﻌﻴﺔ ،ﺍﻹﺴﻜﻨﺩﺭﻴﺔ ،ﻤﺼﺭ.
-79ﺍﻟﻤﺯﻋﻨﻥ ،ﺃﺤﻤﺩ ﻤﺤﻤﺩ1990) ،ﻡ( ،ﻤﺼﺎﺩﺭ ﺍﻷﺨﺒﺎﺭ ﻓﻲ ﺍﻟﻌﻬﺩ ﺍﻟﻤـﺩﻨﻲ،
ﺩﺍﺭ ﺼﺒﺭﻱ ﻟﻠﻨﺸﺭ ﻭﺍﻟﺘﻭﺯﻴﻊ ،ﺍﻟﺭﻴﺎﺽ ،ﺍﻟﺴﻌﻭﺩﻴﺔ.
-80ﻤﻌﻭﺽ ،ﻤﺤﻤﺩ – ﻋﺒﺩ ﺍﻟﻌﺯﻴﺯ ،ﺒﺭﻜﺎﺕ1996) ،ﻡ (،ﺍﻟﺨﺒـﺭ ﺍﻹﺫﺍﻋـﻲ
ﻭﺍﻟﺘﻠﻔﺯﻴﻭﻨﻲ ،ﺍﻟﻁﺒﻌﺔ ﺍﻷﻭﻟﻰ ،ﺩﺍﺭ ﺍﻟﻜﺘﺎﺏ ﺍﻟﺤﺩﻴﺙ ،ﺍﻟﻘﺎﻫﺭﺓ ،ﻤﺼﺭ.
-81ﻤﻌﻭﺽ ،ﻤﺤﻤﺩ1986) ،ﻡ( ،ﺍﻟﻤﺩﺨل ﺇﻟﻰ ﻓﻨﻭﻥ ﺍﻟﻌﻤل ﺍﻟﺘﻠﻔﺯﻴـﻭﻨﻲ ،ﺩﺍﺭ
ﺍﻟﻔﻜﺭ ﺍﻟﻌﺭﺒﻲ ،ﺍﻟﻘﺎﻫﺭﺓ ،ﻤﺼﺭ.
-82ﻤﻌﻭﺽ ،ﻤﺤﻤﺩ1987) ،ﻡ( ،ﺍﻟﺨﺒﺭ ﺍﻟﺘﻠﻔﺯﻴﻭﻨﻲ ،ﺩﺍﺭ ﺍﻟﻔﻜـﺭ ﺍﻟﻌﺭﺒـﻲ،
ﺍﻟﻘﺎﻫﺭﺓ ،ﻤﺼﺭ.
-83ﻤﻜﺎﻭﻱ ،ﺤﺴﻥ ﻋﻤﺎﺩ1993) ،ﻡ( ،ﺘﻜﻨﻭﻟﻭﺠﻴﺎ ﺍﻻﺘﺼﺎل ﺍﻟﺤﺩﻴﺜﺔ ﻓﻲ ﻋﺼﺭ
ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ،ﺍﻟﻁﺒﻌﺔ ﺍﻷﻭﻟﻰ ،ﺍﻟﺩﺍﺭ ﺍﻟﻤﺼﺭﻴﺔ ﺍﻟﻠﺒﻨﺎﻨﻴﺔ ،ﺍﻟﻘﺎﻫﺭﺓ ،ﻤﺼﺭ.
-84ﻤﻜﻲ ،ﺤﺴﻥ ﺇﺒﺭﺍﻫﻴﻡ – ﻤﺤﻤﻭﺩ ،ﺒﺭﻜﺎﺕ ﻋﺒﺩ ﺍﻟﻌﺯﻴﺯ1995) ،ﻡ( ،ﺍﻟﻤﺩﺨل
ﺇﻟﻰ ﻋﻠﻡ ﺍﻻﺘﺼﺎل ،ﺍﻟﻁﺒﻌﺔ ﺍﻷﻭﻟﻰ ،ﻤﻨﺸﻭﺭﺍﺕ ﺫﺍﺕ ﺍﻟﺴﻼﺴل ،ﺍﻟﻜﻭﻴﺕ.
-85ﻤﻬﻨﺎ ،ﻤﺤﻤﺩ ﻨﺼﺭ2004) ،ﻡ( ،ﺇﺩﺍﺭﺓ ﺍﻷﺯﻤﺎﺕ ،ﻤﺅﺴﺴﺔ ﺸﺒﺎﺏ ﺍﻟﺠﺎﻤﻌﺔ،
ﺍﻹﺴﻜﻨﺩﺭﻴﺔ ،ﻤﺼﺭ.
-86ﻤﻬﻨﺎ ،ﻤﺤﻤﺩ ﻨﺼﺭ) ،ﺩ .ﺕ( ،ﻤﺩﺨل ﺇﻟﻰ ﺍﻹﻋﻼﻡ ﻭﺘﻜﻨﻭﻟﻭﺠﻴﺎ ﺍﻻﺘـﺼﺎل،
ﻤﺭﻜﺯ ﺍﻹﺴﻜﻨﺩﺭﻴﺔ ﻟﻠﻜﺘﺎﺏ ،ﺍﻹﺴﻜﻨﺩﺭﻴﺔ ،ﻤﺼﺭ.
-87ﻤﻭﺴﻰ ،ﻋﺼﺎﻡ ﺴﻠﻴﻤﺎﻥ1998) ،ﻡ( ،ﺍﻟﻤﺩﺨل ﻓﻲ ﺍﻻﺘﺼﺎل ﺍﻟﺠﻤـﺎﻫﻴﺭﻱ،
ﺍﻟﻁﺒﻌﺔ ﺍﻟﺭﺍﺒﻌﺔ ،ﻤﻜﺘﺒﺔ ﺍﻟﻜﺘﺎﻨﻲ ﻟﻠﻨﺸﺭ ﻭﺍﻟﺘﻭﺯﻴﻊ ،ﺍﻷﺭﺩﻥ.
-88ﺍﻟﻤﻴﺎﺡ ،ﻋﺒﺩ ﺍﻟﻠﻁﻴﻑ ﻋﻠﻲ – ﺍﻟﻁﺎﺌﻲ ،ﺤﻨﺎﻥ ﻋﻠـﻲ2003) ،ﻡ( ،ﺜـﻭﺭﺓ
ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﻭﺍﻷﻤﻥ ﺍﻟﻘﻭﻤﻲ ﺍﻟﻌﺭﺒﻲ ،ﺍﻟﻁﺒﻌـﺔ ﺍﻷﻭﻟـﻰ ،ﺩﺍﺭ ﻤﺠـﺩﻻﻭﻱ
ﻟﻠﻨﺸﺭ ﻭﺍﻟﺘﻭﺯﻴﻊ ،ﻋﻤﺎﻥ ،ﺍﻷﺭﺩﻥ.
-207-
-89ﻨﺒﻴل ،ﻋﻠﻲ1994) ،ﻡ( ،ﺍﻟﻌﺭﺏ ﻭﻋﺼﺭ ﺍﻟﻤﻌﻠﻭﻤـﺎﺕ ،ﻋـﺎﻟﻡ ﺍﻟﻤﻌﺭﻓـﺔ
) ،(184ﺴﻠﺴﻠﺔ ﻜﺘﺏ ﺜﻘﺎﻓﻴﺔ ﺸﻬﺭﻴﺔ ﻴﺼﺩﺭﻫﺎ ﺍﻟﻤﺠﻠﺱ ﺍﻟـﻭﻁﻨﻲ ﻟﻠﺜﻘﺎﻓـﺔ
ﻭﺍﻟﻔﻨﻭﻥ ﻭﺍﻵﺩﺍﺏ ،ﺍﻟﻜﻭﻴﺕ.
-90ﻨﺠﻴﺏ ،ﻓﺭﻴﺩﻭﻥ ﻤﺤﻤﺩ1994) ،ﻡ( ،ﺍﻟﻤﺩﺨل ﺇﻟﻰ ﺍﻟﺘﺨﻁـﻴﻁ ﺍﻟـﺸﺭﻁﻲ،
ﺸﺭﻁﺔ ﺩﺒﻲ ،ﻤﺭﻜﺯ ﺍﻟﺒﺤﻭﺙ ﻭﺍﻟﺩﺭﺍﺴﺎﺕ ،ﺩﺒـﻲ ،ﺍﻹﻤـﺎﺭﺍﺕ ﺍﻟﻌﺭﺒﻴـﺔ
ﺍﻟﻤﺘﺤﺩﺓ.
-91ﻨﺼﺭ ،ﺤﺴﻨﻲ – ﻋﺒﺩ ﺍﻟﺭﺤﻤﻥ ،ﺴﻨﺎﺀ2003) ،ﻡ( ،ﺍﻟﺨﺒـﺭ ﺍﻟـﺼﺤﻔﻲ –
ﺍﻟﺘﺤﺭﻴﺭ ﺍﻟﺼﺤﻔﻲ ﻓﻲ ﻋﺼﺭ ﺍﻟﻤﻌﻠﻭﻤـﺎﺕ ،ﺍﻟﻁﺒﻌﺔ ﺍﻷﻭﻟﻰ ،ﺩﺍﺭ ﺍﻟﻜﺘـﺎﺏ
ﺍﻟﺠﺎﻤﻌﻲ ،ﺍﻟﻌﻴﻥ ،ﺍﻹﻤﺎﺭﺍﺕ ﺍﻟﻌﺭﺒﻴﺔ ﺍﻟﻤﺘﺤﺩﺓ.
-92ﻨﺼﺭ ،ﺤﺴﻨﻲ ﻤﺤﻤﺩ2001) ،ﻡ( ،ﻤﻘﺩﻤﺔ ﻓﻲ ﺍﻻﺘـﺼﺎل ﺍﻟﺠﻤـﺎﻫﻴﺭﻱ –
ﺍﻟﻤﺩﺍﺨل ﻭﺍﻟﻭﺴﺎﺌل – ﺍﻟﻁﺒﻌﺔ ﺍﻷﻭﻟﻰ ،ﻤﻜﺘﺒﺔ ﺍﻟﻔﻼﺡ ،ﺍﻹﻤﺎﺭﺍﺕ ﺍﻟﻌﺭﺒﻴـﺔ
ﺍﻟﻤﺘﺤﺩﺓ.
-93ﻨﺼﺭ ،ﺤﺴﻨﻲ ﻤﺤﻤـﺩ2003) ،ﻡ( ،ﺍﻻﻨﺘﺭﻨـﺕ ﻭﺍﻹﻋـﻼﻡ – ﺍﻟـﺼﺤﺎﻓﺔ
ﺍﻻﻟﻜﺘﺭﻭﻨﻴﺔ – ﺍﻟﻁﺒﻌﺔ ﺍﻷﻭﻟﻰ ،ﻤﻜﺘﺒﺔ ﺍﻟﻔﻼﺡ ﻟﻠﻨﺸﺭ ﻭﺍﻟﺘﻭﺯﻴﻊ ،ﺍﻟﻜﻭﻴﺕ.
-94ﻨﺼﺭ ،ﺼﻼﺡ1985) ،ﻡ( ،ﺍﻟﺤﺭﺏ ﺍﻟﻨﻔـﺴﻴﺔ – ﻓﻠـﺴﻔﺔ ﺍﻟﺠﺎﺴﻭﺴـﻴﺔ،
ﺍﻟﻭﻁﻥ ﺍﻟﻌﺭﺒﻲ ﻟﻠﻨﺸﺭ ﻭﺍﻟﺘﻭﺯﻴﻊ ،ﺒﻴﺭﻭﺕ ،ﻟﺒﻨﺎﻥ.
-95ﻨﺼﺭ ،ﺼﻼﺡ1988) ،ﻡ( ،ﺍﻟﺤﺭﺏ ﺍﻟﻨﻔﺴﻴﺔ -ﻤﻌﺭﻜﺔ ﺍﻟﻜﻠﻤﺔ ﻭﺍﻟﻤﻌﺘﻘﺩ –
ﺍﻟﺠﺯﺀ ﺍﻷﻭل ،ﺍﻟﻁﺒﻌﺔ ﺍﻟﺜﺎﻨﻴﺔ ،ﺍﻟﻭﻁﻥ ﺍﻟﻌﺭﺒﻲ ﻟﻠﻨﺸﺭ ﻭﺍﻟﺘﻭﺯﻴﻊ ،ﺍﻟﻘـﺎﻫﺭﺓ،
ﻤﺼﺭ.
-96ﺍﻟﻨﻬﺎﺭﻱ ،ﻋﺒﺩ ﺍﻟﻌﺯﻴﺯ ﻤﺤﻤﺩ1994) ،ﻡ( ،ﺍﻟﻤﻜﺘﺒﺎﺕ ﺍﻟﻭﻁﻨﻴﺔ – ﺘﺎﺭﻴﺨﻬـﺎ
– ﻭﻅﺎﺌﻔﻬﺎ – ﻭﺍﻗﻌﻬﺎ ،ﻤﻁﺒﻭﻋﺎﺕ ﻤﻜﺘﺒﺔ ﺍﻟﻤﻠﻙ ﻓﻬﺩ ﺍﻟﻭﻁﻨﻴﺔ ،ﺍﻟﺭﻴـﺎﺽ،
ﺍﻟﺴﻌﻭﺩﻴﺔ.
-208-
-97ﺍﻟﻬﺎﺸﻤﻲ ،ﻤﺠﺩ ﻫﺎﺸﻡ2001) ،ﻡ( ،ﺍﻹﻋﻼﻡ ﺍﻟـﺩﻭﻟﻲ ﻭﺍﻟـﺼﺤﺎﻓﺔ ﻋﺒـﺭ
ﺍﻷﻗﻤﺎﺭ ﺍﻟﺼﻨﺎﻋﻴﺔ ،ﺍﻟﻁﺒﻌﺔ ﺍﻷﻭﻟﻰ ،ﺩﺍﺭ ﺍﻟﻤﻨﺎﻫﺞ ﻟﻠﻨﺸﺭ ﻭﺍﻟﺘﻭﺯﻴﻊ ،ﻋﻤﺎﻥ،
ﺍﻷﺭﺩﻥ.
-98ﻫﺎﻨﻲ ،ﺃﺤﻤﺩ1974) ،ﻡ( ،ﺍﻟﺠﺎﺴﻭﺴﻴﺔ ﺒﻴﻥ ﺍﻟﻭﻗﺎﻴﺔ ﻭﺍﻟﻌـﻼﺝ ،ﺍﻟـﺸﺭﻜﺔ
ﺍﻟﻤﺘﺤﺩﺓ ﻟﻠﻨﺸﺭ ﻭﺍﻟﺘﻭﺯﻴﻊ ،ﺍﻟﻘﺎﻫﺭﺓ ،ﻤﺼﺭ.
-99ﻫﻤﺎﻡ ،ﻁﻠﻌﺕ1983) ،ﻡ( ،ﻤﺎﺌﺔ ﺴﺅﺍل ﻋﻥ ﺍﻹﻋﻼﻡ ،ﺍﻟﻁﺒﻌﺔ ﺍﻷﻭﻟﻰ ،ﺩﺍﺭ
ﺍﻟﻔﺭﻗﺎﻥ ﻟﻠﻨﺸﺭ ﻭﺍﻟﺘﻭﺯﻴﻊ ،ﻋﻤﺎﻥ ﺍﻷﺭﺩﻥ.
-100ﻫﻤﺎﻡ ،ﻁﻠﻌﺕ1983) ،ﻡ( ،ﻤﺎﺌﺔ ﺴﺅﺍل ﻋﻥ ﺍﻟﺼﺤﺎﻓﺔ ،ﺍﻟﻁﺒﻌﺔ ﺍﻷﻭﻟـﻰ،
ﺩﺍﺭ ﺍﻟﻔﺭﻗﺎﻥ ﻟﻠﻨﺸﺭ ﻭﺍﻟﺘﻭﺯﻴﻊ ،ﻋﻤﺎﻥ ،ﺍﻷﺭﺩﻥ.
-101ﻫﻤﺸﺭﻱ ،ﻋﻤﺭ ﺃﺤﻤﺩ2001) ،ﻡ( ،ﺍﻹﺩﺍﺭﺓ ﺍﻟﺤﺩﻴﺜﺔ ﻟﻠﻤﻜﺘﺒـﺎﺕ ﻭﻤﺭﺍﻜـﺯ
ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ،ﺍﻟﻁﺒﻌﺔ ﺍﻷﻭﻟﻰ ،ﺩﺍﺭ ﺼﻔﺎﺀ ﻟﻠﻨﺸﺭ ﻭﺍﻟﺘﻭﺯﻴﻊ ،ﻋﻤﺎﻥ ،ﺍﻷﺭﺩﻥ.
-102ﻫﻤﺸﺭﻱ ،ﻋﻤـﺭ1990) ،ﻡ( ،ﺃﺴﺎﺴـﻴﺎﺕ ﻋﻠـﻡ ﺍﻟﻤﻜﺘﺒـﺎﺕ ﻭﺍﻟﺘﻭﺜﻴـﻕ
ﻭﺍﻟﻤﻌﻠﻭﻤﺎﺕ ،ﺍﻟﻁﺒﻌﺔ ﺍﻷﻭﻟﻰ ،ﺠﻤﻌﻴﺔ ﻋﻤﺎل ﺍﻟﻤﻁﺎﺒﻊ ﺍﻟﺘﻌﺎﻭﻨﻴـﺔ ،ﻋﻤـﺎﻥ
ﺍﻷﺭﺩﻥ.
-103ﻫﻴﺒﺔ ،ﻤﺤﻤﻭﺩ ﻤﻨﺼﻭﺭ2004) ،ﻡ( ،ﺍﻟﺨﺒﺭ ﺍﻟﺼﺤﻔﻲ ﻭﺘﻁﺒﻴﻘﺎﺘﻪ ،ﻤﺭﻜـﺯ
ﺍﻹﺴﻜﻨﺩﺭﻴﺔ ﻟﻠﻜﺘﺎﺏ ،ﺍﻹﺴﻜﻨﺩﺭﻴﺔ ،ﻤﺼﺭ.
-104ﺍﻟﻭﺭﺩﻱ ،ﺯﻜﻲ ﺤﺴﻴﻥ – ﺍﻟﻤـﺎﻟﻜﻲ ،ﻤﺠﺒـل ﻻﺯﻡ2002) ،ﻡ( ،ﻤـﺼﺎﺩﺭ
ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﻭﺨﺩﻤﺎﺕ ﺍﻟﻤﺴﺘﻔﻴﺩﻴﻥ ﻓﻲ ﺍﻟﻤﺅﺴﺴﺎﺕ ﺍﻟﻤﻌﻠﻭﻤﺎﺘﻴﺔ ،ﺍﻟﻁﺒﻌـﺔ
ﺍﻷﻭﻟﻰ ،ﻤﺅﺴﺴﺔ ﺍﻟﻭﺭﺍﻕ ﻟﻠﻨﺸﺭ ﻭﺍﻟﺘﻭﺯﻴﻊ ،ﻋﻤﺎﻥ ،ﺍﻷﺭﺩﻥ.
-105ﺍﻟﻭﺭﺩﻱ ،ﺯﻜﻲ ﺤﺴﻴﻥ -ﺍﻟﻤﺎﻟﻜﻲ ،ﻤﺠﺒل ﻻﺯﻡ2002) ،ﻡ( ،ﺍﻟﻤﻌﻠﻭﻤـﺎﺕ
ﻭﺍﻟﻤﺠﺘﻤﻊ ،ﺍﻟﻭﺭﺍﻕ ﻟﻠﻨﺸﺭ ﻭﺍﻟﺘﻭﺯﻴﻊ ،ﺍﻟﻁﺒﻌﺔ ﺍﻷﻭﻟﻰ ،ﻋﻤﺎﻥ ،ﺍﻷﺭﺩﻥ.
-209-
ﺭﺍﺒﻌ ﹰﺎ :ﺍﻟﻜﺘﺏ ﺍﻟﻤﺘﺭﺠﻤﺔ ﻟﻠﻌﺭﺒﻴﺔ:
-1ﺃﺠﻲ ،ﻙ ،ﻭﺍﺭﻥ ﻭﺁﺨﺭﻭﻥ1984) ،ﻡ( ،ﻭﺴﺎﺌل ﺍﻹﻋﻼﻡ ،ﺘﺭﺠﻤﺔ :ﻤﻴﺸﻴل
ﺘﻜﻼ ،ﻤﻜﺘﺒﺔ ﺍﻟﻭﻋﻲ ﺍﻟﻌﺭﺒﻲ ،ﺍﻟﻘﺎﻫﺭﺓ ،ﻤﺼﺭ.
-2ﺒﺭﺍﺩﻟﻲ ،ﺩﻭﺍﻥ) ،ﺩ .ﺕ( ،ﺍﻟﺠﺭﻴﺩﺓ ﻭﻤﻜﺎﻨﻬﺎ ﻓﻲ ﺍﻟﻤﺠﺘﻤﻊ ﺍﻟـﺩﻴﻤﻘﺭﺍﻁﻲ،
ﺘﺭﺠﻤﺔ :ﻤﺤﻤﻭﺩ ﻤﺤﻤﺩ ﺴﻠﻴﻤﺔ ،ﻤﺭﺍﺠﻌﺔ :ﺼﺒﺤﻲ ﺸﻜﺭﻱ ،ﻤﻜﺘﺒﺔ ﺍﻟﻨﻬﻀﺔ
ﺍﻟﻤﺼﺭﻴﺔ ،ﺍﻟﻘﺎﻫﺭﺓ ،ﻤﺼﺭ.
-3ﺘﻴﺭﻱ .ﺩ .ﺒﻴﻎ ﻭﺁﺨﺭﻭﻥ1979) ،ﻡ( ،ﺍﻟﺭﺍﺩﻴﻭ ﻭﺍﺴﺘﺨﺩﺍﻤﺎﺘﻪ ﻓﻲ ﺍﻟﺘﻨﻤﻴﺔ
ﺍﻻﺠﺘﻤﺎﻋﻴﺔ ،ﺘﺭﺠﻤﺔ :ﺍﻟﻴﻭﻨﺴﻜﻭ ،ﺒﺎﺭﻴﺱ.
-4ﺠﻭﻥ ﻤﻴﺭل .ﺭﺍﻟﻑ ﻟﻭﻴﻨﺸﺘﺎﻴﻥ1989) ،ﻡ( ،ﺍﻹﻋﻼﻡ ﻭﺴـﻴﻠﺔ ﻭﺭﺴـﺎﻟﺔ،
ﺘﻌﺭﻴﺏ :ﺴﺎﻋﺩ ﺨﻀﺭ ﺍﻟﻌﺭﺍﺒﻲ ﺍﻟﺤﺎﺭﺜﻲ ،ﺩﺍﺭ ﺍﻟﻤﺭﻴﺦ ﻟﻠﻨﺸﺭ ،ﺍﻟﺭﻴﺎﺽ،
ﺍﻟﺴﻌﻭﺩﻴﺔ.
-5ﺠﻭﻥ .ﺭ .ﺒﻴﺘﺯ1990) ،ﻡ( ،ﻤﻘﺩﻤﺔ ﻓﻲ ﺍﻻﺘﺼﺎل ﺍﻟﺠﻤﺎﻫﻴﺭﻱ ،ﺘﺭﺠﻤـﺔ:
ﻤﺭﻜﺯ ﺍﻟﻜﺘﺎﺏ ﺍﻷﺭﺩﻨﻲ ،ﺍﻷﺭﺩﻥ.
-6ﺩ .ﺝ .ﻓﻭﺴﻜﺕ1993) ،ﻡ( ،ﺴﺒل ﺍﻻﺘﺼﺎل ...ﺍﻟﻜﺘﺏ ﻭﺍﻟﻤﻜﺘﺒـﺎﺕ ﻓـﻲ
ﻋﺼﺭ ﺍﻟﻤﻌﻠﻭﻤـﺎﺕ ،ﺘﺭﺠﻤﺔ :ﺤﻤﺩ ﻋﺒﺩ ﺍﷲ ﻋﺒﺩ ﺍﻟﻘﺎﺩﺭ ،ﻤﺭﺍﺠﻌﺔ :ﺤﺴﻨﻲ
ﻋﺒﺩ ﺍﻟﺭﺤﻤﻥ ﺍﻟﺸﻴﻤﻲ ،ﻤﻁﺒﻭﻋﺎﺕ ﻤﻜﺘﺒﺔ ﺍﻟﻤﻠﻙ ﻓﻬﺩ ﺍﻟﻭﻁﻨﻴﺔ ،ﺍﻟﺭﻴـﺎﺽ،
ﺍﻟﺴﻌﻭﺩﻴﺔ.
-7ﺩﻭﻤﻨﺩ ،ﻫﻴﻠﻘﺎ1991) ،ﻡ( ،ﺍﺘﺨﺎﺫ ﺍﻟﻘﺭﺍﺭﺍﺕ ﺍﻟﻔﻌﺎﻟﺔ – ﺩﻟﻴﻠﻙ ﺍﻟﻌﻤﻠﻲ ﻓـﻲ
ﺍﻹﺩﺍﺭﺓ – ﺘﺭﺠﻤﺔ :ﻤﺼﻁﻔﻰ ﺇﺩﺭﻴـﺱ ،ﻨﻬـﺎل ﻟﻠﺘـﺼﻤﻴﻡ ﻭﺍﻟﻁﺒﺎﻋـﺔ،
ﺍﻟﺭﻴﺎﺽ ،ﺍﻟﺴﻌﻭﺩﻴﺔ.
-8ﻜﺎﺭﺘﺯ ،ﺩﺍﻨﻴﻴل – ﻜﺎﺭﺘﺭﺍﻴـﺕ ،ﺩﻭﺭﻭﻴـﻥ – ﺍﻟﺩﺭﺯﻓﻴﻠـﺩ ،ﺼـﻤﻭﻴل –
ﻤﺎﻜﻠﻨﺞ ﻟﻲ ،ﺍﻟﻔﺭﻴﺩ1996) ،ﻡ( ،ﺍﻹﻋﻼﻡ ﻭﺍﻟﺭﺃﻱ ﺍﻟﻌﺎﻡ ،ﺍﻟﻁﺒﻌﺔ ﺍﻟﺜﺎﻨﻴـﺔ،
ﺘﺭﺠﻤﺔ :ﻤﺤﻤﻭﺩ ﻜﺎﻤل ﺍﻟﻤﺤﺎﻤﻲ ،ﻨﻬـﻀﺔ ﻤـﺼﺭ ﻟﻠﻁﺒﺎﻋـﺔ ﻭﺍﻟﻨـﺸﺭ
ﻭﺍﻟﺘﻭﺯﻴﻊ ،ﺍﻟﻘﺎﻫﺭﺓ ،ﻤﺼﺭ.
-210-
-9ﻜﻭﺒﻼﻨﺩ ،ﺘﻭﻤﺎﺱ2003) ،ﻡ( ،ﺜﻭﺭﺓ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﻭﺍﻷﻤﻥ ﺍﻟﻘﻭﻤﻲ ،ﺍﻟﻁﺒﻌﺔ
ﺍﻷﻭﻟﻰ ،ﺘﺭﺠﻤﺔ :ﺴﻠﺴﻠﺔ ﺩﺭﺍﺴﺎﺕ ﻋﺎﻟﻤﻴﺔ ،ﺇﺼﺩﺍﺭ ﻤﺭﻜـﺯ ﺍﻹﻤـﺎﺭﺍﺕ
ﻟﻠﺩﺭﺍﺴـــﺎﺕ ﻭﺍﻟﺒﺤـــﻭﺙ ﻭﺍﻻﺴـــﺘﺭﺍﺘﻴﺠﻴﺔ ،ﺍﻟﻌـــﺩﺩ )،(46
ﺃﺒﻭ ﻅﺒﻲ ،ﺍﻹﻤﺎﺭﺍﺕ ﺍﻟﻌﺭﺒﻴﺔ ﺍﻟﻤﺘﺤﺩﺓ.
-10ﻻﻨﻜﺴﺘﺭ ،ﻭﻟﻔﺭﺩ1981) ،ﻡ( ،ﻨﻅﻡ ﺍﺴـﺘﺭﺠﺎﻉ ﺍﻟﻤﻌﻠﻭﻤـﺎﺕ ،ﺘﺭﺠﻤـﺔ:
ﺤﺸﻤﺕ ﻗﺎﺴﻡ ،ﻤﻜﺘﺒﺔ ﻏﺭﻴﺏ ،ﺍﻟﻘﺎﻫﺭﺓ ،ﻤﺼﺭ.
-11ﻟﻭﻴﺱ ،ﻜﺎﺭﻭﻟﻴﻥ ﺩﻴﺎﻨﺎ1993) ،ﻡ( ،ﺍﻟﺘﻐﻁﻴـﺔ ﺍﻹﺨﺒﺎﺭﻴـﺔ ﻟﻠﺘﻠﻔﺯﻴـﻭﻥ،
ﺍﻟﻁﺒﻌﺔ ﺍﻷﻭﻟﻰ ،ﺘﺭﺠﻤﺔ :ﺍﻟﻌﺩﻭﻱ ،ﻤﺤﻤﻭﺩ ﺸﻜﺭﻱ ،ﺍﻟﻤﻜﺘﺒﺔ ﺍﻷﻜﺎﺩﻴﻤﻴـﺔ،
ﻤﺼﺭ.
-12ﺍﻟﻥ ،ﺩﻻﺱ1990) ،ﻡ( ،ﻜﻨﺕ ﺭﺌﻴﺴﺎ ﻟﻠﺴﻲ .ﺁﻱ .ﺇﻴﻪ) ،ﺍﻟﺭﺌﻴﺱ ﺍﻟﺴﺎﺒﻕ
ﻟﻠﻤﺨﺎﺒﺭﺍﺕ ﺍﻟﻤﺭﻜﺯﻴﺔ ﺍﻷﻤﺭﻴﻜﻴـﺔ( ،ﺘﺭﺠﻤـﺔ :ﻋـﻼﺀ ﺍﻷﻋـﺼﺭ ،ﺩﺍﺭ
ﺍﻟﺸﺭﻭﻕ ،ﻋﻤﺎﻥ ،ﺍﻷﺭﺩﻥ.
-13ﻭﺍﻜﻴﻥ ،ﺃﺩﻭﻴﻥ1981) ،ﻡ( ،ﻤﻘﺩﻤﺔ ﺇﻟﻰ ﻭﺴﺎﺌل ﺍﻻﺘﺼﺎل ،ﺘﺭﺠﻤﺔ :ﻭﺩﻴﻊ
ﻓﻠﺴﻁﻴﻥ ،ﻤﻁﺎﺒﻊ ﺍﻷﻫﺭﺍﻡ ﺍﻟﺘﺠﺎﺭﻴﺔ ،ﺍﻟﻘﺎﻫﺭﺓ ،ﻤﺼﺭ.
-211-
ﺨﺎﻤﺴ ﹰﺎ :ﺭﺴﺎﺌل ﻋﻠﻤﻴﺔ:
-1ﺁل ﺩﻭﻴﺱ ،ﻫﺎﺩﻱ ﻋﻠﻲ ﻫﺎﺩﻱ2000) ،ﻡ( ،ﺍﺘﺠﺎﻫﺎﺕ ﺍﻟﻀﺒﺎﻁ ﻭﺍﻷﻓـﺭﺍﺩ
ﺍﻟﻌﺎﻤﻠﻴﻥ ﻓﻲ ﺍﻷﺠﻬﺯﺓ ﺍﻷﻤﻨﻴﺔ ﻨﺤﻭ ﺍﺴﺘﺨﺩﺍﻡ ﺍﻻﻨﺘﺭﻨﺕ ،ﺭﺴﺎﻟﺔ ﻤﺎﺠﺴﺘﻴﺭ
ﻏﻴﺭ ﻤﻨﺸﻭﺭﺓ ،ﻜﻠﻴﺔ ﺍﻟﺩﺭﺍﺴﺎﺕ ﺍﻟﻌﻠﻴﺎ ،ﺠﺎﻤﻌﺔ ﻨـﺎﻴﻑ ﺍﻟﻌﺭﺒﻴـﺔ ﻟﻠﻌﻠـﻭﻡ
ﺍﻷﻤﻨﻴﺔ ،ﺍﻟﺭﻴﺎﺽ ،ﺍﻟﺴﻌﻭﺩﻴﺔ.
-2ﺍﻟﺠﺒﻌﺎﻥ ،ﺼﺎﻟﺢ ﻋﺒﺩ ﺍﻟﻌﺯﻴﺯ2000) ،ﻡ( ،ﺤﺭﺏ ﺍﻟﻤﻌﻠﻭﻤـﺎﺕ ،ﺭﺴـﺎﻟﺔ
ﻤﺎﺠﺴﺘﻴﺭ ﻏﻴﺭ ﻤﻨﺸﻭﺭﺓ ،ﻜﻠﻴﺔ ﺍﻟﻘﻴـﺎﺩﺓ ﻭﺍﻷﺭﻜـﺎﻥ ﻟﻠﻘـﻭﺍﺕ ﺍﻟﻤـﺴﻠﺤﺔ،
ﺍﻟﺴﻌﻭﺩﻴﺔ.
-3ﺍﻟﺭﺸﻴﺩﻱ ،ﻋﻠﻲ ﺒﻥ ﻀـﺒﻴﺎﻥ2000) ،ﻡ( ،ﻤﻌﻭﻗـﺎﺕ ﺍﺴـﺘﺨﺩﺍﻡ ﻨﻅـﻡ
ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺍﻟﺤﺎﺴﻭﺒﻴﺔ ﻓﻲ ﻋﻤﻠﻴﺔ ﺍﺘﺨﺎﺫ ﺍﻟﻘـﺭﺍﺭﺍﺕ ﺍﻷﻤﻨﻴـﺔ ،ﺭﺴـﺎﻟﺔ
ﻤﺎﺠﺴﺘﻴﺭ ﻏﻴﺭ ﻤﻨﺸﻭﺭﺓ ،ﻜﻠﻴﺔ ﺍﻟﺩﺭﺍﺴﺎﺕ ﺍﻟﻌﻠﻴﺎ ،ﺠﺎﻤﻌﺔ ﻨـﺎﻴﻑ ﺍﻟﻌﺭﺒﻴـﺔ
ﻟﻠﻌﻠﻭﻡ ﺍﻷﻤﻨﻴﺔ ،ﺍﻟﺭﻴﺎﺽ ،ﺍﻟﺴﻌﻭﺩﻴﺔ.
-4ﺍﻟﺴﺒﻴﻕ ،ﻋﺒﺩ ﺍﻟﻜﺭﻴﻡ ﻗﺎﺴﻡ2003) ،ﻡ( ،ﻤﺩﻯ ﺍﺴﺘﻔﺎﺩﺓ ﺍﻷﺠﻬﺯﺓ ﺍﻷﻤﻨﻴـﺔ
ﻤﻥ ﺨﺩﻤﺎﺕ ﺸﺒﻜﺔ ﺍﻻﻨﺘﺭﻨﺕ ،ﺭﺴﺎﻟﺔ ﻤﺎﺠﺴﺘﻴﺭ ﻏﻴـﺭ ﻤﻨـﺸﻭﺭﺓ ،ﻜﻠﻴـﺔ
ﺍﻟﺩﺭﺍﺴﺎﺕ ﺍﻟﻌﻠﻴﺎ ،ﺠﺎﻤﻌﺔ ﻨﺎﻴﻑ ﺍﻟﻌﺭﺒﻴـﺔ ﻟﻠﻌﻠـﻭﻡ ﺍﻷﻤﻨﻴـﺔ ،ﺍﻟﺭﻴـﺎﺽ،
ﺍﻟﺴﻌﻭﺩﻴﺔ.
-5ﺍﻟﺸﻬﺭﺍﻨﻲ ،ﻤﺤﻤﺩ ﻤﺒﺎﺭﻙ ﺴﻌﻴﺩ1992) ،ﻡ( ،ﺃﺜﺭ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﻭﺍﻻﺘﺼﺎﻻﺕ
ﻓﻲ ﺇﺩﺍﺭﺓ ﺍﻷﺯﻤﺎﺕ ،ﺭﺴﺎﻟﺔ ﻤﺎﺠﺴﺘﻴﺭ ﻏﻴﺭ ﻤﻨﺸﻭﺭﺓ ،ﺍﻟﻤﺭﻜـﺯ ﺍﻟﻌﺭﺒـﻲ
ﻟﻠﺩﺭﺍﺴﺎﺕ ﺍﻷﻤﻨﻴﺔ ﻭﺍﻟﺘﺩﺭﻴﺏ ،ﺍﻟﺭﻴﺎﺽ ،ﺍﻟﺴﻌﻭﺩﻴﺔ.
-6ﺍﻟﻌﺘﻴﺒﻲ ،ﻓﻴﺤﺎﻥ ﻤﺤﻴﺎ ﻋﻠﻭﺵ ﺍﻟﻤﺤﻴﺎ2004) ،ﻡ( ،ﺩﻭﺭ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﻓـﻲ
ﻋﻤﻠﻴﺔ ﺍﺘﺨﺎﺫ ﺍﻟﻘﺭﺍﺭﺍﺕ ﺍﻹﺩﺍﺭﻴﺔ ،ﺭﺴﺎﻟﺔ ﻤﺎﺠﺴﺘﻴﺭ ﻏﻴﺭ ﻤﻨﺸﻭﺭﺓ ،ﻜﻠﻴـﺔ
ﺍﻟﺩﺭﺍﺴﺎﺕ ﺍﻟﻌﻠﻴﺎ ،ﺠﺎﻤﻌﺔ ﻨﺎﻴﻑ ﺍﻟﻌﺭﺒﻴـﺔ ﻟﻠﻌﻠـﻭﻡ ﺍﻷﻤﻨﻴـﺔ ،ﺍﻟﺭﻴـﺎﺽ،
ﺍﻟﺴﻌﻭﺩﻴﺔ.
-212-
-7ﺍﻟﻌﻤﺭﻱ ،ﺠﺯﺍﺀ ﻏﺎﺯﻱ ﺍﻟﻌﺼﻴﻤﻲ2002) ،ﻡ( ،ﺇﺴﻬﺎﻡ ﺍﻟﺒﺤﺙ ﺍﻟﺠﻨـﺎﺌﻲ
ﻓﻲ ﺍﻟﻜﺸﻑ ﻋﻥ ﺍﻟﺠﺭﺍﺌﻡ ﺍﻟﻤﻘﻴﺩﺓ ﻀﺩ ﻤﺠﻬﻭل ،ﺭﺴﺎﻟﺔ ﻤﺎﺠﺴﺘﻴﺭ ﻏﻴـﺭ
ﻤﻨﺸﻭﺭﺓ ،ﻜﻠﻴﺔ ﺍﻟﺩﺭﺍﺴﺎﺕ ﺍﻟﻌﻠﻴﺎ ،ﺠﺎﻤﻌﺔ ﻨﺎﻴﻑ ﺍﻟﻌﺭﺒﻴﺔ ﻟﻠﻌﻠﻭﻡ ﺍﻷﻤﻨﻴـﺔ،
ﺍﻟﻁﺒﻌﺔ ﺍﻷﻭﻟﻰ ،ﺍﻟﺭﻴﺎﺽ ،ﺍﻟﺴﻌﻭﺩﻴﺔ.
-8ﺍﻟﻌﻤﺭﻱ ،ﻁﺎﻫﺭ ﺤﻤﺩﺍﻥ2000) ،ﻡ( ،ﺍﻟﻌﻭﺍﻤل ﺍﻟﻤﺅﺜﺭﺓ ﻓﻲ ﻋﻤﻠﻴﺔ ﺍﺘﺨﺎﺫ
ﺍﻟﻘﺭﺍﺭﺍﺕ ﻓﻲ ﺍﻟﺸﺭﻁﺔ ،ﺭﺴﺎﻟﺔ ﻤﺎﺠﺴﺘﻴﺭ ﻏﻴﺭ ﻤﻨﺸﻭﺭﺓ ،ﻜﻠﻴﺔ ﺍﻟﺩﺭﺍﺴﺎﺕ
ﺍﻟﻌﻠﻴﺎ ،ﺠﺎﻤﻌﺔ ﻨﺎﻴﻑ ﺍﻟﻌﺭﺒﻴﺔ ﻟﻠﻌﻠﻭﻡ ﺍﻷﻤﻨﻴﺔ ،ﺍﻟﺭﻴﺎﺽ ،ﺍﻟﺴﻌﻭﺩﻴﺔ.
-9ﺍﻟﻐﺎﻤﺩﻱ ،ﻋﻠﻲ ﺴﻌﻴﺩ2003) ،ﻡ( ،ﺃﻫﻤﻴﺔ ﺍﻟﻤﻌﻠﻭﻤـﺎﺕ ﻓـﻲ ﻤﻭﺍﺠﻬـﺔ
ﺍﻹﺭﻫﺎﺏ ،ﺭﺴﺎﻟﺔ ﻤﺎﺠﺴﺘﻴﺭ ﻏﻴﺭ ﻤﻨﺸﻭﺭﺓ ،ﻜﻠﻴﺔ ﺍﻟﺩﺭﺍﺴﺎﺕ ﺍﻟﻌﻠﻴﺎ ،ﺠﺎﻤﻌﺔ
ﻨﺎﻴﻑ ﺍﻟﻌﺭﺒﻴﺔ ﻟﻠﻌﻠﻭﻡ ﺍﻷﻤﻨﻴﺔ ،ﺍﻟﺭﻴﺎﺽ ،ﺍﻟﺴﻌﻭﺩﻴﺔ.
-10ﺍﻟﻘﺎﻴﺩﻱ ،ﻤﺤﻤﺩ ﺤﻤﻴﺩ ﺩﺨﻴﻠﻪ2001) ،ﻡ( ،ﺸﺒﻜﺔ ﺍﻟﻤﻌﻠﻭﻤـﺎﺕ ﺍﻟﻌﺎﻟﻤﻴـﺔ
)ﺍﻻﻨﺘﺭﻨﺕ( ،ﺭﺴﺎﻟﺔ ﻤﺎﺠﺴﺘﻴﺭ ﻏﻴﺭ ﻤﻨﺸﻭﺭﺓ ،ﻜﻠﻴـﺔ ﺍﻟﻘﻴـﺎﺩﺓ ﻭﺍﻷﺭﻜـﺎﻥ
ﻟﻠﻘﻭﺍﺕ ﺍﻟﻤﺴﻠﺤﺔ ،ﺍﻟﺴﻌﻭﺩﻴﺔ.
-11ﺍﻟﻘﺤﻁﺎﻨﻲ ،ﻋﻭﺽ ﻤﻌﻴﺽ1996) ،ﻡ( ،ﺩﻭﺭ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﻭﺍﻻﺘـﺼﺎﻻﺕ
ﻓﻲ ﻋﻤﻠﻴﺔ ﺍﺘﺨﺎﺫ ﺍﻟﻘﺭﺍﺭﺍﺕ ،ﺭﺴﺎﻟﺔ ﻤﺎﺠﺴﺘﻴﺭ ﻏﻴﺭ ﻤﻨـﺸﻭﺭﺓ ،ﺍﻟﻤﺭﻜـﺯ
ﺍﻟﻌﺭﺒﻲ ﻟﻠﺩﺭﺍﺴﺎﺕ ﺍﻷﻤﻨﻴﺔ ﻭﺍﻟﺘﺩﺭﻴﺏ ،ﺍﻟﺭﻴﺎﺽ ،ﺍﻟﺴﻌﻭﺩﻴﺔ.
-12ﺍﻟﻤﺯﻴﺩ ،ﻤﻨﺼﻭﺭ ﺇﺒﺭﺍﻫﻴﻡ1998) ،ﻡ( ،ﺩﻭﺭ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﻓﻲ ﺘﺭﺸﻴﺩ ﺍﻟﻘﺭﺍﺭ
ﺍﻷﻤﻨﻲ ،ﺭﺴﺎﻟﺔ ﻤﺎﺠﺴﺘﻴﺭ ﻏﻴﺭ ﻤﻨﺸﻭﺭﺓ ،ﻜﻠﻴﺔ ﺍﻟﺩﺭﺍﺴﺎﺕ ﺍﻟﻌﻠﻴﺎ ،ﺠﺎﻤﻌـﺔ
ﻨﺎﻴﻑ ﺍﻟﻌﺭﺒﻴﺔ ﻟﻠﻌﻠﻭﻡ ﺍﻷﻤﻨﻴﺔ ،ﺍﻟﺭﻴﺎﺽ ،ﺍﻟﺴﻌﻭﺩﻴﺔ.
-13ﺍﻟﻤﻁﻭﻉ ،ﻨﺎﺼﺭ ﻤﺤﻤﺩ2001) ،ﻡ( ،ﺃﺜﺭ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﻭﺍﻻﺘـﺼﺎﻻﺕ ﻓـﻲ
ﻤﻜﺎﻓﺤﺔ ﺍﻟﻤﺨﺩﺭﺍﺕ ،ﺭﺴﺎﻟﺔ ﻤﺎﺠﺴﺘﻴﺭ ﻏﻴﺭ ﻤﻨﺸﻭﺭﺓ ،ﻜﻠﻴـﺔ ﺍﻟﺩﺭﺍﺴـﺎﺕ
ﺍﻟﻌﻠﻴﺎ ،ﺠﺎﻤﻌﺔ ﻨﺎﻴﻑ ﺍﻟﻌﺭﺒﻴﺔ ﻟﻠﻌﻠﻭﻡ ﺍﻷﻤﻨﻴﺔ ،ﺍﻟﺭﻴﺎﺽ ،ﺍﻟﺴﻌﻭﺩﻴﺔ.
-14ﺍﻟﻨﻔﻴﻌﻲ ،ﻤﺯﻴﺩ ﻤﺯﻴﺩ2002) ،ﻡ( ،ﻤﻘﺎﻫﻲ ﺍﻻﻨﺘﺭﻨﺕ ﻭﺍﻻﻨﺤـﺭﺍﻑ ﺇﻟـﻰ
ﺍﻟﺠﺭﻴﻤﺔ ﺒﻴﻥ ﻤﺭﺘﺎﺩﻴﻬﺎ ،ﺭﺴﺎﻟﺔ ﻤﺎﺠﺴﺘﻴﺭ ﻏﻴﺭ ﻤﻨﺸﻭﺭﺓ ،ﻜﻠﻴﺔ ﺍﻟﺩﺭﺍﺴﺎﺕ
ﺍﻟﻌﻠﻴﺎ ،ﺃﻜﺎﺩﻴﻤﻴﺔ ﻨﺎﻴﻑ ﺍﻟﻌﺭﺒﻴﺔ ﻟﻠﻌﻠﻭﻡ ﺍﻷﻤﻨﻴﺔ ،ﺍﻟﺭﻴﺎﺽ ،ﺍﻟﺴﻌﻭﺩﻴﺔ.
-213-
ﺴﺎﺩﺴ ﹰﺎ :ﺃﺒﺤﺎﺙ ﻭﻤﺫﻜﺭﺍﺕ ﻏﻴﺭ ﻤﻨﺸﻭﺭﺓ:
-1ﺍﻟﺜﻘﻔﻲ ،ﻤﺤﻤﺩ ﺤﻤﻴﺩ1412) ،ﻫـ( ،ﺍﻟﺘﺤﺭﻱ ﺍﻷﻤﻨﻲ ...ﻤﺎﻫﻴﺘﻪ ﻭﺍﻟﺘﺨﻁﻴﻁ
ﻟﺘﻨﻔﻴﺫﻩ ،ﺒﺤﺙ ﻏﻴﺭ ﻤﻨﺸﻭﺭ ،ﺃﻜﺎﺩﻴﻤﻴﺔ ﻨﺎﻴﻑ ﺍﻟﻌﺭﺒﻴـﺔ ﻟﻠﻌﻠـﻭﻡ ﺍﻷﻤﻨﻴـﺔ،
ﺍﻟﺭﻴﺎﺽ ،ﺍﻟﺴﻌﻭﺩﻴﺔ.
-2ﺍﻟﺤﺭﺒﻲ ،ﻤﺜﻴﺏ ﻋﻭﺍﺽ1990) ،ﻡ( ،ﻤﺼﺎﺩﺭ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ،ﻤـﺫﻜﺭﺓ ﻏﻴـﺭ
ﻤﻨﺸﻭﺭﺓ ،ﺍﻟﻤﻌﻬﺩ ﺍﻟﺜﻘﺎﻓﻲ ،ﺍﻟﺭﻴﺎﺽ ،ﺍﻟﺴﻌﻭﺩﻴﺔ.
-3ﺍﻟﺤﺭﻴﻭل ،ﺒﺭﻴﻙ ﺴﻌﺩ1996) ،ﻡ( ،ﺍﺴﺘﻐﻼل ﺍﻟﻤﺅﺴﺴﺎﺕ ﺍﻹﻋﻼﻤﻴﺔ ﻟﺨﺩﻤﺔ
ﺍﻟﻌﻤل ﺍﻻﺴﺘﺨﺒﺎﺭﻱ ،ﺒﺤﺙ ﻏﻴﺭ ﻤﻨﺸﻭﺭ ،ﻤﻌﻬﺩ ﺍﻟﺘﻭﺠﻴﻪ ﺍﻟﻤﻌﻨﻭﻱ ،ﺍﻟﺴﻌﻭﺩﻴﺔ.
-4ﺍﻟﺩﻫﺎﻡ ،ﻤﺤﻤﺩ ﻋﺒﺩ ﺍﻟـﺭﺤﻤﻥ1995) ،ﻡ( ،ﺍﻹﻋـﻼﻡ ﻭﺩﻭﺭﻩ ﻓـﻲ ﺨﺩﻤـﺔ
ﺍﻷﻏﺭﺍﺽ ﺍﻻﺴﺘﺨﺒﺎﺭﻴﺔ ﻭﺍﻷﻤﻨﻴﺔ ،ﺒﺤﺙ ﻏﻴﺭ ﻤﻨـﺸﻭﺭ ،ﻤﻌﻬـﺩ ﺍﻟﺘﻭﺠﻴـﻪ
ﺍﻟﻤﻌﻨﻭﻱ ،ﺍﻟﺴﻌﻭﺩﻴﺔ.
-5ﺍﻟﺸﻬﺭﻱ ،ﻋﺒﺩ ﺍﷲ ﻋﻠﻲ2000) ،ﻡ( ،ﺩﻭﺭ ﺍﻟﻤﺼﺎﺩﺭ ﺍﻟﻤﻔﺘﻭﺤﺔ ﻓﻲ ﺍﻟﻌﻤـل
ﺍﻻﺴﺘﺨﺒﺎﺭﻱ ،ﺒﺤﺙ ﻏﻴﺭ ﻤﻨﺸﻭﺭ ،ﻤﻌﻬﺩ ﺍﻟﺘﻭﺠﻴﻪ ﺍﻟﻤﻌﻨﻭﻱ ،ﺍﻟﺴﻌﻭﺩﻴﺔ.
-6ﻋﺒﺩ ﺍﻟﻜﺭﻴﻡ ،ﺇﺒﺭﺍﻫﻴﻡ ﺃﺤﻤﺩ1416) ،ﻫـ( ،ﺍﻟﺒﺤﺙ ﺍﻟﺠﻨـﺎﺌﻲ ،ﻤﺤﺎﻀـﺭﺍﺕ
ﻏﻴﺭ ﻤﻨﺸﻭﺭﺓ ،ﺃﻟﻘﻴﺕ ﻓﻲ ﺒﺭﻨﺎﻤﺞ ﻤﻜﺎﻓﺤﺔ ﺍﻟﺠﺭﻴﻤﺔ ،ﺘﺨـﺼﺹ ﺘﺤﻘﻴـﻕ
ﻭﺒﺤﺙ ﺠﻨﺎﺌﻲ ،ﻜﻠﻴﺔ ﺍﻟﺩﺭﺍﺴﺎﺕ ﺍﻟﻌﻠﻴﺎ ،ﺃﻜﺎﺩﻴﻤﻴﺔ ﻨـﺎﻴﻑ ﺍﻟﻌﺭﺒﻴـﺔ ﻟﻠﻌﻠـﻭﻡ
ﺍﻷﻤﻨﻴﺔ ،ﺍﻟﺭﻴﺎﺽ ،ﺍﻟﺴﻌﻭﺩﻴﺔ.
-7ﺍﻟﻌﺘﻴﺒﻲ ،ﻁﻼل ﻤﺘﻌﺏ1997) ،ﻡ( ،ﺩﻭﺭ ﺍﻹﻋﻼﻡ ﻓﻲ ﺨﺩﻤـﺔ ﺍﻷﻏـﺭﺍﺽ
ﺍﻻﺴﺘﺨﺒﺎﺭﻴﺔ ،ﺒﺤﺙ ﻏﻴﺭ ﻤﻨﺸﻭﺭ ،ﻤﻌﻬﺩ ﺍﻟﺘﻭﺠﻴﻪ ﺍﻟﻤﻌﻨﻭﻱ ،ﺍﻟﺴﻌﻭﺩﻴﺔ.
-8ﺍﻟﻌﻤﺭﺍﻥ ،ﺨﺎﻟﺩ ﺤﺴﻥ1998) ،ﻡ( ،ﻤﺠـﺎﻻﺕ ﺍﻻﺴـﺘﻔﺎﺩﺓ ﻤـﻥ ﺨـﺩﻤﺎﺕ
ﺍﻻﻨﺘﺭﻨﺕ ﻓﻲ ﺍﻟﻌﻤل ﺍﻻﺴﺘﺨﺒﺎﺭﻱ ،ﺒﺤﺙ ﻏﻴﺭ ﻤﻨـﺸﻭﺭ ،ﻤﻌﻬـﺩ ﺍﻟﺘﻭﺠﻴـﻪ
ﺍﻟﻤﻌﻨﻭﻱ ،ﺍﻟﺴﻌﻭﺩﻴﺔ.
-9ﻤﺫﻜﺭﺓ :ﻤﺼﺎﺩﺭ ﺍﻻﺴﺘﺨﺒﺎﺭﺍﺕ ﺍﻟﻤﻔﺘﻭﺤﺔ1424) ،ﻫــ( ،ﻤـﺫﻜﺭﺓ ﻏﻴـﺭ
ﻤﻨﺸﻭﺭ) ،ﺩﻭﺭﺓ ﺍﺴﺘﺨﺒﺎﺭﺍﺕ ﻭﺃﻤﻥ ﻤﺘﻘﺩﻤﺔ – ﻀﺒﺎﻁ ،(-ﻤﺩﺭﺴـﺔ ﺃﻤـﻥ
ﻭﺍﺴﺘﺨﺒﺎﺭﺍﺕ ﺍﻟﻘﻭﺍﺕ ﺍﻟﻤﺴﻠﺤﺔ ،ﺍﻟﺴﻌﻭﺩﻴﺔ.
-214-
ﺴﺎﺒﻌ ﹰﺎ :ﺼﺤﻑ ﻭﻤﺠﻼﺕ )ﺩﻭﺭﻴﺎﺕ(:
-1ﺍﻟﺨﻭﺍﺹ ،ﺃﻨﻭﺭ1407) ،ﻫـ( ﻤﻘﺎل ﻤﻨﺸﻭﺭ ﺒﻌﻨﻭﺍﻥ :ﻤﺭﺍﻜﺯ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ،
ﻤﺠﻠﺔ ﺍﻟﺩﻓﺎﻉ ﺍﻟﻌﺴﻜﺭﻴﺔ ،ﺍﻟﻌﺩﺩ ) ،(65ﺍﻟﺭﻴﺎﺽ ،ﺍﻟﺴﻌﻭﺩﻴﺔ.
-2ﺍﻟﺴﺒﻴﻌﻲ ،ﻨﺎﺼﺭ ﻋﺒﺩ ﺍﷲ1998) ،ﻡ( ،ﻤﻘﺎل ﻤﻨﺸﻭﺭ ﺒﻌﻨﻭﺍﻥ :ﺍﻟﻤـﺼﺎﺩﺭ
ﺍﻟﻤﻔﺘﻭﺤﺔ ﻭﺃﻫﻤﻴﺘﻬﺎ ﻜﻭﺴﻴﻠﺔ ﺍﺴﺘﺨﺒﺎﺭﻴﺔ ،ﻤﺠﻠﺔ ﺍﻟﺩﻓﺎﻉ ﺍﻟﻌﺴﻜﺭﻴﺔ ،ﺍﻟﻌﺩﺩ
) ،(110ﺍﻟﺭﻴﺎﺽ ،ﺍﻟﺴﻌﻭﺩﻴﺔ.
-3ﺍﻟﺴﻤﺭﺍﺌﻲ ،ﺇﻴﻤﺎﻥ ﻓﺎﻀل1993) ،ﻡ( ،ﻤﻘﺎل ﻤﻨﺸﻭﺭ ﺒﻌﻨـﻭﺍﻥ :ﻤـﺼﺎﺩﺭ
ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺍﻻﻟﻜﺘﺭﻭﻨﻴﺔ ﻭﺘﺄﺜﻴﺭﻫﺎ ﻋﻠﻰ ﺍﻟﻤﻜﺘﺒـﺎﺕ ،ﺍﻟﻤﺠﻠـﺔ ﺍﻟﻌﺭﺒﻴـﺔ
ﻟﻠﻤﻌﻠﻭﻤﺎﺕ ،ﻤﺠﻠﺔ ) ،(14ﺍﻟﻌﺩﺩ ) ،(1ﺘﻭﻨﺱ.
-4ﺍﻟﺴﻤﺭﺍﺌﻲ ،ﺇﻴﻤﺎﻥ1980) ،ﻡ( ،ﻤﻘﺎل ﻤﻨﺸﻭﺭ ﺒﻌﻨـﻭﺍﻥ :ﺍﻟﺘﻌﺎﻤـل ﻤـﻊ
ﺍﻟﺩﻭﺭﻴﺎﺕ ﻓﻲ ﺍﻟﻤﻜﺘﺒﺔ ﺍﻟﻌﺭﺒﻴﺔ ،ﻤﺠﻠﺔ ﺃﺩﺏ ﺍﻟﻤﺴﺘﻨـﺼﺭﻴﺔ ،ﺍﻟﻌـﺩﺩ )(5
ﻜﻠﻴﺔ ﺍﻵﺩﺍﺏ ،ﺠﺎﻤﻌﺔ ﺍﻟﻤﺴﺘﻨﺼﺭﻴﺔ ،ﺍﻟﻌﺭﺍﻕ.
-5ﺼﺎﺩﻕ ،ﺃﻤﻴﻨﺔ ﻤﺼﻁﻔﻰ1997) ،ﻡ( ،ﺒﺤﺙ ﻤﻨـﺸﻭﺭ ﺒﻌﻨـﻭﺍﻥ :ﺸـﺒﻜﺔ
ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺍﻻﻟﻜﺘﺭﻭﻨﻴﺔ ﺍﻟﻤﻔﺘﻭﺤﺔ ﻭﺁﺜﺎﺭﻫﺎ ﻋﻠﻰ ﺍﻟﻌﻤل ﺒﺎﻟﻤﻜﺘﺒﺔ ،ﻤﺠﻠﺔ
ﻋﺎﻟﻡ ﺍﻟﻜﺘﺏ ،ﺍﻟﻌﺩﺩ ﺍﻟﺜﺎﻨﻲ ،ﺍﻟﻤﺠﻠﺩ ﺍﻟﺜﺎﻤﻥ ﻋﺸﺭ ،ﺍﻟﺴﻌﻭﺩﻴﺔ.
-6ﺍﻟﻌﻀﺎﺽ ،ﻋﻠﻲ ﺨﻠـﻑ2000) ،ﻡ( ،ﻤﻘـﺎل ﻤﻨـﺸﻭﺭ ﺒﻌﻨـﻭﺍﻥ :ﺩﻭﺭ
ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﻓﻲ ﺇﺩﺍﺭﺓ ﺍﻷﺯﻤـﺎﺕ ،ﻤﺠﻠﺔ ﺍﻟﺩﻓﺎﻉ ﺍﻟﻌﺴﻜﺭﻴﺔ ،ﺍﻟﻌﺩﺩ )،(121
ﺍﻟﺭﻴﺎﺽ ،ﺍﻟﺴﻌﻭﺩﻴﺔ.
-7ﺍﻟﻐﺎﻤﺩﻱ ،ﻤﺤﻤﺩ ﺃﺤﻤﺩ1421) ،ﻫـ( ،ﻤﻘﺎل ﻤﻨﺸﻭﺭ ﺒﻌﻨـﻭﺍﻥ :ﻤﻔﻬـﻭﻡ
ﺤﺭﺏ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﻓﻲ ﺍﻟﻌﻤﻠﻴﺎﺕ ﺍﻟﻌﺴﻜﺭﻴﺔ ،ﻤﺠﻠﺔ ﺭﺴﺎﻟﺔ ﻜﻠﻴـﺔ ﺍﻟﻘﻴـﺎﺩﺓ
ﻭﺍﻷﺭﻜﺎﻥ ﻟﻠﻘﻭﺍﺕ ﺍﻟﻤﺴﻠﺤﺔ ،ﺍﻟﻌﺩﺩ ) ،(8ﺍﻟﺴﻌﻭﺩﻴﺔ.
-8ﺍﻟﻘﺤﻁﺎﻨﻲ ،ﻋﻭﺽ ﻤﺤﻤﺩ2004) ،ﻡ( ،ﻤﻘﺎل ﻤﻨﺸﻭﺭ ﺒﻌﻨـﻭﺍﻥ :ﺍﻹﻋـﻼﻡ
ﺍﻟﻤﻌﺎﺼﺭ – ﺩﻭﺭﻩ ﻭﺘﺄﺜﻴﺭﻩ ﻓﻲ ﺍﻟﺼﺭﺍﻋﺎﺕ ﺍﻟﺤﺩﻴﺜﺔ – ﻤﺠﻠـﺔ ﺭﺴـﺎﻟﺔ
ﺍﻟﻜﻠﻴﺔ ،ﺍﻟﺴﻨﺔ ﺍﻟﺤﺎﺩﻴﺔ ﻋﺸﺭ ،ﺍﻟﻌﺩﺩ ﺍﻟﺜﺎﻨﻲ ﻋﺸﺭ ،ﺍﻟﺭﻴﺎﺽ ،ﺍﻟﺴﻌﻭﺩﻴﺔ.
-215-
-9ﻜﺎﻤل ،ﻴﺴﺭﻱ1989) ،ﻡ( ،ﻤﻘﺎل ﻤﻨﺸﻭﺭ ﺒﻌﻨـﻭﺍﻥ :ﻭﺴـﺎﺌل ﺍﻹﻋـﻼﻡ
ﻭﺍﻻﺘﺼﺎل ﺒﻴﻥ ﺍﻟﺴﻴﺎﺴﺔ ﻭﺍﻟﺤـﺭﺏ ،ﻤﺠﻠﺔ ﺍﻟﺤﺭﺱ ﺍﻟﻭﻁﻨﻲ – ﻨﻭﻓﻤﺒﺭ –
ﺍﻟﺭﻴﺎﺽ ،ﺍﻟﺴﻌﻭﺩﻴﺔ.
-10ﻫﻤﺸﺭﻱ ،ﻋﻤﺭ ﺃﺤﻤﺩ1994) ،ﻡ( ،ﻤﻘﺎل ﻤﻨﺸﻭﺭ ﺒﻌﻨﻭﺍﻥ :ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﻤﻥ
ﺃﺠل ﺍﻟﺘﻨﻤﻴﺔ ﻓﻲ ﺍﻟﻭﻁﻥ ﺍﻟﻌﺭﺒـﻲ ،ﻤﺠﻠـﺔ ﺍﻟﺨﻔﺠـﻲ ،ﺍﻟﻌـﺩﺩ )،(571
ﺍﻟﺨﻔﺠﻲ ،ﺍﻟﺴﻌﻭﺩﻴﺔ.
-11ﻭﻫﺒﺔ ،ﻓﺎﺭﻭﻕ ﻤﺤﻤﺩ1977) ،ﻡ( ،ﻤﻘﺎل ﻤﻨﺸﻭﺭ ﺒﻌﻨﻭﺍﻥ :ﺩﻭﺭ ﺍﻟﻤﺭﺸـﺩ،
ﻤﺠﻠﺔ ﺍﻷﻤﻥ ﺍﻟﻌﺎﻡ ،ﺍﻟﻌﺩﺩ ) ،(79ﺍﻟﻘﺎﻫﺭﺓ ،ﻤﺼﺭ.
-216-
:ﺍﻟﻤﺭﺍﺠﻊ ﺍﻷﺠﻨﺒﻴﺔ
1- Admiral William O. studman, American Inteligence
Journal, Spring, summer, (1993).
2- Brods (1980), information as the fondamantal social
sciece, New bend in Documentation and
information, London, Aslip.
3- Compton (1970), encyelopedia v.13.
4- Gray, John. Scientific information, John Gray and
Brian Perry – London: oxford university Press,
(1975).
5- Herbert, Ray & Donald Ungerati & Thomas Bohn:
An Introduction to Modern Communication Mass
Media, New York: Longman, (1982).
6- Information Network System. Kitahara, yasusada
London, Heine mann.
7- Julian Hale: Radio Power, Propaganda and
intemational Broadcasting, Philadelphia: Temple
University Press, (1975).
8- Lambert, Jill (1985). Scientific and technical
London. Clive Bingley.
9- Mcgarry, K. J- changing context of information an
introduction Analysis London, Bingley, (1981).
10- Nato – open Source – intelligence, hand book,
November, (2001).
11- Oss Notices, May (1995) – steven Rodon, Jeruslem
Post, 6 January (1995).
12- Oss, 04, Back to basics: 2 nd Generation Osint &
Global Issues – Proceedings – Holiday Inn
westpark Rosslyn – washgon – DC, 12 – 16 April
2004.
13- Paulson, James warren – "An empirical Study on
the growth of open Source and Commercial
-217-
Software Products" Degree: MSC, (2001),
University of Calgary, (canda).
14- R. Steel, open Source intelligence, what is it ?
November, (1995).
15- Scharff, Eric David – "open Source: A conceptual
framework for collaborative artifact and Knowledge
construction" Ph D, (2002), University Of Colorado
at Boulder.
16- The Washington post, 25 August (1995).
17- Windleshan L. Broadcastion in a free Society,
Oxford: B, Blackmell Publishers, (1981).
18- Words and Theasurus of English Roget, peter mark.
New york, chathan River, (1987). Phrases.
-218-
اﻟﻤـﻠﺤـﻘـﺎت
-219-
ﻣﻠﺤﻖ رﻗﻢ )(1
اﺳﺘﻤﺎرة اﺳﺘﺒﻴﺎن ﺣﻮل ﻣﻘﻮﻣﺎت اﻟﺘﻌﺎﻣﻞ ﻣﻊ اﻟﻤﺼﺎدر اﻟﻤﻔﺘﻮﺣﺔ
ﻟﺠﻤﻊ اﻟﻤﻌﻠﻮﻣﺎت اﻷﻣﻨﻴﺔ )ﺑﻌﺪ اﻟﺘﺤﻜﻴﻢ(
-220-
ﺒﺴﻡ ﺍﷲ ﺍﻟﺭﺤﻤﻥ ﺍﻟﺭﺤﻴﻡ
اﻟﺒﺎﺣﺚ
-221-
ﺃﻭﻻ :ﺍﻟﺒﻴﺎﻨﺎﺕ ﺍﻟﺸﺨﺼﻴﺔ :
ﻼ ﺍﺫﻜﺭﻫﺎ........................
ﺃﺨﺭﻯ ،ﻓﻀ ﹰ
ﺩﻜﺘﻭﺭﺍﻩ
ﺭﺌﻴﺱ ﺭﻗﺒﺎﺀ
-222-
ﺜﺎﻨﻴ ﹰﺎ :ﺍﻟﺒﻴﺎﻨﺎﺕ ﺍﻟﻤﻬﻨﻴﺔ:
(4ﺇﺫﺍ ﺍﺨﺘﺭﺕ ﺇﻋﻁﺎﺀ ﺍﻟﻤﺼﺎﺩﺭ ﺍﻟﻤﻔﺘﻭﺤﺔ ﺃﻫﻤﻴﺔ ﻤﺘﻘﺩﻤﺔ ﻓﻤﺎ ﺍﻟﻌﻭﺍﻤـل ﺍﻟﺘـﻲ
ﺩﻓﻌﺘﻙ ﻟﻬﺫﺍ ﺍﻻﺨﺘﻴﺎﺭ ؟ )ﻴﻤﻜﻥ ﺍﺨﺘﻴﺎﺭﻙ ﺃﻜﺜﺭ ﻤﻥ ﻭﺍﺤﺩﺓ(
ﺃ -ﺍﻨﻌﺩﺍﻡ ﻗﻴﻭﺩ ﺍﻟﺴﺭﻴﺔ
ﺏ -ﻗﻠﺔ ﺍﻟﺘﻜﻠﻔﺔ ﺍﻟﻤﺎﻟﻴﺔ
ﺝ -ﺘﻜﺎﻤل ﺍﻟﻤﻌﻠﻭﻤﺎﺕ
ﺩ -ﻏﺯﺍﺭﺓ ﻤﻌﻠﻭﻤﺎﺘﻬﺎ ﺍﻟﺘﻔﺼﻴﻠﻴﺔ
ﻩ -ﺘﻌﺩﺩ ﻤﺼﺎﺩﺭﻫﺎ
ﻭ -ﺃﺨﺭﻯ ،ﻓﻀﻼ ﺍﺫﻜﺭﻫﺎ.................................................
-223-
ﺜﺎﻟﺜﺎ :ﺍﻟﻤﺤﻭﺭ ﺍﻷﻭل :ﻤﺩﻯ ﺍﺴﺘﺨﺩﺍﻡ ﺃﺠﻬﺯﺓ ﺍﻷﻤﻥ ﻟﻠﻤﺼﺎﺩﺭ ﺍﻟﻤﻔﺘﻭﺤﺔ ﺍﻟﺘﺎﻟﻴـﺔ
ﻓﻲ ﺠﻤﻊ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺍﻷﻤﻨﻴﺔ :
ﺘﻭﻀﺢ ﺍﻟﻌﺒﺎﺭﺍﺕ ﺍﻟﺘﺎﻟﻴﺔ ﻤﺠﻤﻭﻋﺔ ﺍﻟﻤﺼﺎﺩﺭ ﺍﻟﻤﻔﺘﻭﺤﺔ ،ﺍﻟﺭﺠﺎﺀ ﺘﻭﻀﻴﺢ ﺩﺭﺠـﺔ
ﺍﺴﺘﺨﺩﺍﻡ ﻜل ﻤﺼﺩﺭ ﻤﻨﻬﺎ ﻓﻲ ﻋﻤﻠﻙ:
ﻻ ﺘﺴﺘﺨﺩﻡ ﺘﺴﺘﺨﺩﻡ ﺘﺴﺘﺨﺩﻡ ﺘﺴﺘﺨﺩﻡ ﺘﺴﺘﺨﺩﻡ
ﺍﻟﻌﺒــﺎﺭﺍﺕ ﻡ
ﺇﻁﻼﻗ ًﹶﺎ ﻨﺎﺩﺭﹰﺍ ﺃﺤﻴﺎﻨ ﹰﺎ ﻏﺎﻟﺒﺎ ﺩﺍﺌﻤﺎ
ﺍﻟﻜﺘﺏ ﻭﺍﻟﻜﺘﻴﺒﺎﺕ. 1
ﺍﻟﺩﺭﺍﺴﺎﺕ ﻭﺍﻟﺒﺤـﻭﺙ 2
ﺍﻟﻌﻠﻤﻴﺔ.
ﺍﻟﺼﺤﻑ. 3
ﺍﻟﻤﺠﻼﺕ. 4
ﺍﻟﻨﺸﺭﺍﺕ ﺍﻟﺨﺎﺼﺔ. 5
ـﻭﻙـﺯ ﻭﺒﻨــ ﻤﺭﺍﻜــ 6
ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺍﻟﺘﺠﺎﺭﻴـﺔ
ﻭﺍﻟﺤﻜﻭﻤﻴﺔ.
ﺍﻟﻤﻁﺒﻭﻋــــــﺎﺕ 7
ﺍﻟﺤﻜﻭﻤﻴﺔ.
ﺍﻟﻤﺨﻁﻭﻁﺎﺕ. 8
ﺍﻟﻤﻭﺴﻭﻋﺎﺕ. 9
ﺍﻟـــــــﺩﻭﺭﻴﺎﺕ 10
ﺍﻟﻤﺘﺨﺼﺼﺔ.
ﺍﻹﺫﺍﻋﺔ ﺍﻟﻤﺴﻤﻭﻋﺔ. 11
ﺍﻹﺫﺍﻋﺔ ﺍﻟﻤﺭﺌﻴﺔ. 12
ﻨــﺸﺭﺍﺕ ﻭﻜــﺎﻻﺕ 13
ﺍﻷﻨﺒﺎﺀ.
ـﺔ
ـﺭﺍﺹ ﺍﻟﻤﺩﻤﺠـ ﺍﻷﻗـ 14
ﺍﻟﻤﻨﺸﻭﺭﺓ.
ﻤﺤﻔﻭﻅــــــﺎﺕ 15
ﺍﻟﻤﻴﻜﺭﻭﻓﻴﻠﻡ.
ﺍﻟﻤﻭﺍﻗﻊ ﺍﻻﻟﻜﺘﺭﻭﻨﻴـﺔ 16
ﻋﻠﻰ ﺸﺒﻜﺔ ﺍﻻﻨﺘﺭﻨﺕ.
-224-
ﺭﺍﺒﻌﺎ :ﺍﻟﻤﺤﻭﺭ ﺍﻟﺜﺎﻨﻲ :ﻤﻘﻭﻤﺎﺕ ﺘﻌﺎﻤل ﺍﻷﺠﻬﺯﺓ ﺍﻷﻤﻨﻴـﺔ ﻤـﻊ ﺍﻟﻤـﺼﺎﺩﺭ
ﺍﻟﻤﻔﺘﻭﺤﺔ:
ﺘﺸﻴﺭ ﺍﻟﻌﺒﺎﺭﺍﺕ ﺍﻟﺘﺎﻟﻴﺔ ﺇﻟﻰ ﺃﻫﻡ ﻤﻘﻭﻤﺎﺕ ﺘﻌﺎﻤـل ﺍﻷﺠﻬـﺯﺓ ﺍﻷﻤﻨﻴـﺔ ﻤـﻊ
ﺍﻟﻤﺼﺎﺩﺭ ﺍﻟﻤﻔﺘﻭﺤﺔ ،ﺭﺠﺎ ﺀ ﺤﺩﺩ ﺩﺭﺠﺔ ﻤﻭﺍﻓﻘﺘﻙ ﻋﻠﻰ ﻜل ﻤﻘﻭﻡ ﻤﻨﻬﺎ:
ﻏﻴﺭ ﻤﻭﺍﻓﻕ
ﻏﻴﺭ ﻤﻭﺍﻓﻕ
ﻤﻭﺍﻓﻕ ﺇﻟﻰ ﺤﺩ ﻤﻭﺍﻓﻕ ﺍﻟﻌﺒـﺎﺭﺍﺕ ﻡ
ﻤﻭﺍﻓﻕ ﺒﺸﺩﺓ
ﺒﺸﺩﺓ ﻤﺎ
ـﺼﺤﺔ ـﺎﺕ ﺒـ ـﻁ ﺍﻟﻤﻌﻠﻭﻤـ 1ﺭﺒـ
ﺍﻟﻭﻗﺎﺌﻊ ﺍﻟﻤﺎﺩﻴﺔ ﺍﻟﺘـﻲ ﺒﻨﻴـﺕ
ﻋﻠﻴﻬﺎ.
2ﺍﻻﺴﺘﻨﺘﺎﺝ ﺍﻟﺭﺸﻴﺩ ﻟﻼﺤﺘﻤﺎﻻﺕ.
3ﺍﻟﺘﺄﻜﺩ ﻤﻥ ﺠـﺩﻭﻯ ﺍﻟﻤﻌﻠﻭﻤـﺔ
ﻋﻠﻰ ﺃﺭﺽ ﺍﻟﻭﺍﻗﻊ ﺍﻟﻤﻴﺩﺍﻨﻲ.
4ﺍﻟﺤﺭﺹ ﻋﻠﻰ ﺍﺴﺘﻴﻔﺎﺀ ﺠﻤﻴـﻊ
ﺃﺒﻌﺎﺩ ﺍﻟﻤﻌﻠﻭﻤﺔ.
5ﺘﺤﻠﻴل ﺍﻟﻤﻌﻠﻭﻤﺔ ﻻﺴـﺘﺨﻼﺹ
ﺍﻟﻤﻌﺭﻓﺔ ﺍﻟﺘﻲ ﺘﻔﻀﻲ ﺇﻟﻴﻬﺎ.
6ﺍﻟﺤﺼﺭ ﺍﻟﺩﻗﻴﻕ ﻟﻘﻭﺍﺌﻡ ﻤﺼﺎﺩﺭ
ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺍﻟﻤﻔﺘﻭﺤﺔ.
7ﺍﻻﻫﺘﻤﺎﻡ ﺒﻤﺘﺎﺒﻌﺔ ﻭﺘﺤﺩﻴﺙ ﺘﻠﻙ
ﺍﻟﻘﻭﺍﺌﻡ.
8ﺍﻟﻔﺤﺹ ﺍﻟـﺩﻗﻴﻕ ﻟﻤﺤﺘﻭﻴـﺎﺕ
ﺍﻟﻤﺼﺩﺭ ﺍﻟﻤﻔﺘﻭﺡ.
9ﺍﻻﺴﺘﺨﺩﺍﻡ ﺍﻟﺼﺤﻴﺢ ﻟﻠﻭﺴـﺎﺌﻁ
ﺍﻟﺘﻲ ﻴﻭﻅﻔﻬﺎ ﺍﻟﻤﺼﺩﺭ ﺍﻟﻤﻔﺘﻭﺡ
ﻟﻨﺸﺭ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ.
10ﺘﺤﺩﻴﺩ ﺍﻟﻤﻌﻠﻭﻤـﺎﺕ ﺍﻷﻤﻨﻴـﺔ
ﺍﻟﻤﺭﺍﺩ ﺍﻟﺤﺼﻭل ﻋﻠﻴﻬـﺎ ﻤـﻥ
ﺍﻟﻤﺼﺩﺭ ﺍﻟﻤﻔﺘﻭﺡ.
11ﺘﻭﻓﻴﺭ ﺍﻟﺘﺨﺼﺼﺎﺕ ﺍﻟﻌﻠﻤﻴـﺔ
ﺍﻟﺘﻲ ﻴﺤﺘﺎﺠﻬـﺎ ﺍﻟﺒﺤـﺙ ﻓـﻲ
ﺍﻟﻤﺼﺎﺩﺭ ﺍﻟﻤﻔﺘﻭﺤﺔ ﺍﻟﻤﺨﺘﻠﻔﺔ.
12ﺇﻴﺠﺎﺩ ﺇﺩﺍﺭﺓ ﺃﻤﻨﻴﺔ ﻤﺘﺨﺼﺼﺔ
ﻟﻠﺘﻌﺎﻤل ﻤﻊ ﺍﻟﻤﺼﺎﺩﺭ ﺍﻟﻤﻔﺘﻭﺤﺔ
-225-
ﻏﻴﺭ ﻤﻭﺍﻓﻕ
ﻏﻴﺭ ﻤﻭﺍﻓﻕ
ﻤﻭﺍﻓﻕ ﺇﻟﻰ ﺤﺩ ﻤﻭﺍﻓﻕ ﺍﻟﻌﺒـﺎﺭﺍﺕ ﻡ
ﻤﻭﺍﻓﻕ ﺒﺸﺩﺓ
ﺒﺸﺩﺓ ﻤﺎ
ﺇﺨــﻀﺎﻉ ﺍﻹﺩﺍﺭﺓ ﺍﻷﻤﻨﻴــﺔ 13
ﺍﻟﻤﺨﺘــﺼﺔ ﺒﺎﻟﺘﻌﺎﻤــل ﻤــﻊ
ﺍﻟﻤﺼﺎﺩﺭ ﺍﻟﻤﻔﺘﻭﺤﺔ ﻟﻠﺘﺨﻁـﻴﻁ
ﺍﻟﺩﻗﻴﻕ ﻓﻲ ﺘﻨﻔﻴﺫ ﺃﻫﺩﺍﻓﻬﺎ.
ـﻊـل ﻤـ ـﻴﻡ ﺇﺩﺍﺭﺓ ﺍﻟﺘﻌﺎﻤـﺘﻨﻅـ 14
ﺍﻟﻤﺼﺎﺩﺭ ﺍﻟﻤﻔﺘﻭﺤـﺔ )ﺒﺤﻴـﺙ
ﺘﻐﻁﻲ ﻤﺭﺍﺤل ﺘﺨﻁﻴﻁ ﺠﻤـﻊ
ـﺎ،
ـﺎﺕ ،ﻭﺘﺤﻠﻴﻠﻬــ ﺍﻟﻤﻌﻠﻭﻤــ
ﻭﺘﻭﺯﻴﻌﻬﺎ ﻟﻼﺴﺘﻔﺎﺩﺓ ﻤﻨﻬﺎ(.
ﺘﻭﺜﻴﻕ ﺍﻟﺘﻌﺎﻭﻥ ﺒـﻴﻥ ﺃﺠﻬـﺯﺓ 15
ﺍﻷﻤﻥ ﻭﻤﺅﺴـﺴﺎﺕ ﺍﻟﻤﺠﺘﻤـﻊ
ﺍﻟﻤﺩﻨﻲ ﺍﻷﺨﺭﻯ ﺍﻟﺘﻲ ﺘﺘﻌﺎﻤـل
ﻤــﻊ ﺍﻟﻤــﺼﺎﺩﺭ ﺍﻟﻤﻔﺘﻭﺤــﺔ
ﻟﻼﺴﺘﻔﺎﺩﺓ ﻤـﻥ ﺍﻟﻤﻌﻠﻭﻤـﺎﺕ
ﺍﻟﻤﺘﻭﻓﺭﺓ ﻟﺩﻴﻬﺎ.
ﺇﻴﺠﺎﺩ ﺴﺠﻼﺕ ﺤﺼﺭ ﺩﻗﻴﻘـﺔ 16
ـﺎﺕـﺢ ﺒﻴﺎﻨـ ـﺔ ﺘﻭﻀـ ﻭﻤﻨﻅﻤـ
ﺍﻟﻤﺼﺩﺭ ﺍﻟﻤﻔﺘﻭﺡ ﺍﻟﻤﻘﺭﻭﺀ ﻤﻥ
ﺤﻴــﺙ ﺘﺨﺼــﺼﻪ ﺍﻟﻌﻠﻤــﻲ
ﻭﺇﺼﺩﺍﺭﺍﺘﻪ.
ﺍﻟﺘﺄﻜﻴﺩ ﻤﻥ ﺍﻟﻘﻴﻤـﺔ ﺍﻟﻌﻠﻤﻴـﺔ 17
ـﺭـﺔ ﻨﺎﺸــﺼﺩﺍﻗﻴﺔ ﻭﺠﺩﻴـ ﻭﺍﻟﻤـ
ﺍﻟﻤﻌﻠﻭﻤﺔ ﻋﻨﺩ ﺍﺨﺘﻴﺎﺭ ﺠﻬـﺎﺯ
ﺍﻷﻤﻥ ﻟﻠﻤﺼﺩﺭ ﺍﻟﻤﻔﺘﻭﺡ ﺍﻟﺫﻱ
ﻴﺘﻌﺎﻤل ﻤﻌﻪ.
18ﻨﺸﺭ ﻤﻭﻀـﻭﻋﺎﺕ ﻤﺨﻁﻁـﺔ
ﺘﺴﺘﻬﺩﻑ ﺘﺤﻘﻴﻕ ﻏﺎﻴﺎﺕ ﺃﻤﻨﻴﺔ.
19ﺤﺼﺭ ﺘﺭﺩﺩﺍﺕ ﺍﻟﺒﺙ ﺍﻹﺫﺍﻋﻲ
ـﻲ
ـﺎﻟﻡ ﻓـ
ـﻑ ﺩﻭل ﺍﻟﻌـ
ﻟﻤﺨﺘﻠـ
ﺴﺠﻼﺕ ﺘﻭﻀﺢ ﺃﻭﻗﺎﺕ ﺒﺜﻬﺎ.
20ﻤﺘﺎﺒﻌﺔ ﻤﺎ ﻴﻁﺭﺃ ﻋﻠﻰ ﺘﺭﺩﺩﺍﺕ
ﺍﻟﺒﺙ ﺍﻹﺫﺍﻋﻲ ﻤـﻥ ﺘﻐﻴـﺭﺍﺕ
ﺴﻭﺍﺀ ﺒﺎﻻﺴﺘﺤﺩﺍﺙ ﺃﻭ ﺍﻟﺘﻌﺩﻴل.
-226-
ﻏﻴﺭ
ﻏﻴﺭ ﻤﻭﺍﻓﻕ ﻤﻭﺍﻓﻕ
ﻤﻭﺍﻓﻕ ﻤﻭﺍﻓﻕ ﺍﻟﻌﺒـﺎﺭﺍﺕ ﻡ
ﺇﻟﻰ ﺤﺩ ﻤﺎ ﻤﻭﺍﻓﻕ ﺒﺸﺩﺓ
ﺒﺸﺩﺓ
21ﻗﻴﺎﻡ ﺃﺠﻬﺯﺓ ﺍﻷﻤـﻥ ﺒﻤﻁﺎﻟﺒـﺔ
ﺍﻷﺠﻬﺯﺓ ﺍﻟﻤﻌﻨﻴﺔ ﺒﺘﻘﻭﻴﺔ ﺇﺭﺴﺎل
ﻭﺍﺴﺘﻘﺒﺎل ﻤﺤﻁـﺎﺕ ﺍﻹﺫﺍﻋـﺔ
ﺍﻟﻀﻌﻴﻔﺔ ﺫﺍﺕ ﺍﻷﻫﻤﻴﺔ ﺍﻷﻤﻨﻴﺔ.
22ﺇﻋﺩﺍﺩ ﻭﺘﻨﻅﻴﻡ ﻓﺭﻕ ﺍﺴـﺘﻤﺎﻉ
ﻟﻜﺎﻓﺔ ﺍﻟﻤﺤﻁﺎﺕ ﻋﻠـﻰ ﻤـﺩﺍﺭ
ﺴﺎﻋﺎﺕ ﺍﻟﻴﻭﻡ.
ـﺎﺭـﻭﻴﻡ ﺍﻷﺨﺒــﺎﻡ ﺒﺘﻘـﺍﻻﻫﺘﻤـ 23
ﺍﻹﺫﺍﻋﻴﺔ ﻤﻥ ﺨـﻼل ﺩﺭﺠـﺔ
ﺘﺄﺜﻴﺭﻫﺎ ﻋﻠﻰ ﺍﻟـﺭﺃﻱ ﺍﻟﻌـﺎﻡ
ﺍﻟﻤﺤﻠﻲ.
ـﻪ
ـﺎ ﺘﺒﺜـ
ـﺫﺭ ﻟﻤــﺩ ﺍﻟﺤـ ﺍﻟﺭﺼـ 24
ﺍﻹﺫﺍﻋﺎﺕ ﺍﻟﻤﻭﺠﻬﺔ ﻤﻥ ﺃﺨﺒﺎﺭ
ﻟﺘﺠﻨﺏ ﺁﺜﺎﺭﻫﺎ ﺍﻟﺴﻠﺒﻴﺔ ﺍﻟﻤﻀﻠﻠﺔ
ﻭﺍﻟﻨﻔﺴﻴﺔ.
ﺍﻻﻋﺘﻤﺎﺩ ﻋﻠﻰ ﺃﺴﻠﻭﺏ ﺘﺴﺠﻴل 25
ﺍﻹﺫﺍﻋﺎﺕ ﺍﻟﻘﺎﺩﺭ ﻋﻠﻰ ﺘﻨﻘﻴـﺔ
ﺍﻟﺒﺙ ﺍﻹﺫﺍﻋﻲ ﻤﻥ ﺃﻱ ﻤﺼﺎﺩﺭ
ﻀﻭﻀﺎﺀ.
ﺍﻻﻫﺘﻤﺎﻡ ﺒﺤﺼﺭ ﻗﻨﻭﺍﺕ ﺇﺭﺴﺎل 26
ﺍﻟﺒﺙ ﺍﻟﺘﻠﻔﺯﻴﻭﻨﻲ ﻭﺃﻭﻗﺎﺕ ﺍﻟﺒﺙ
ﻭﺘﺭﺩﺩﺍﺘﻪ.
27ﺘﺠﻬﻴﺯ ﻓﺭﻕ ﻋﻤل ﻟﻠﻤـﺸﺎﻫﺩﺓ
ﻭﺍﻻﺴﺘﻤﺎﻉ ﻤﻤﻥ ﻴﺘﻘﻨﻭﻥ ﺍﻟﻠﻐﺎﺕ
ﻭﺍﻟﻠﻬﺠـﺎﺕ ﺍﻷﺠﻨﺒﻴـﺔ ﻟﻜﺎﻓـﺔ
ﻤﺤﻁﺎﺕ ﺍﻹﺭﺴﺎل ﻋﻠﻰ ﻤـﺩﺍﺭ
ﺴﺎﻋﺎﺕ ﺍﻟﻴﻭﻡ.
28ﺍﻟﺤــﺭﺹ ﻋﻠــﻰ ﺘــﺴﺠﻴل
ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺍﻟﻤﻨـﺸﻭﺭﺓ ﻤـﻥ
ﺍﻟﻤﺼﺎﺩﺭ ﺍﻟﻤﺭﺌﻴـﺔ ﺒﺎﻟﻔﻴـﺩﻴﻭ
ﺼﻭﺘﹰﺎ ﻭﺼﻭﺭﺓ.
29ﺘﺯﻭﻴــﺩ ﺃﻤــﺎﻜﻥ ﺍﻻﺴــﺘﻤﺎﻉ
ﻟﻺﺫﺍﻋﺎﺕ ﺍﻟﻤﺭﺌﻴـﺔ ﺒﺨﺒـﺭﺍﺀ
ﺘﺤﻠﻴل ﻭﺍﺴـﺘﻨﻁﺎﻕ ﺍﻟـﺼﻭﺭ
ﻻﺴﺘﻨﺒﺎﻁ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺍﻷﻤﻨﻴﺔ.
-227-
ﻏﻴﺭ
ﻏﻴﺭ ﻤﻭﺍﻓﻕ ﻤﻭﺍﻓﻕ
ﻤﻭﺍﻓﻕ ﻤﻭﺍﻓﻕ ﺍﻟﻌﺒـﺎﺭﺍﺕ ﻡ
ﺇﻟﻰ ﺤﺩ ﻤﺎ ﻤﻭﺍﻓﻕ ﺒﺸﺩﺓ
ﺒﺸﺩﺓ
ﺘﻨﻤﻴﺔ ﺍﻟﺤﺱ ﺍﻷﻤﻨﻲ ﻟﻤـﻭﻅﻔﻲ 30
ﺍﻷﻤﻥ ﺍﻟﻤﻜﻠﻔـﻴﻥ ﺒﺎﻻﺴـﺘﻤﺎﻉ
ﻭﺍﻟﻤــﺸﺎﻫﺩﺓ ﻻﺴــﺘﺨﻼﺹ
ﺍﻟﻤﺨﺎﻁﺭ ﺍﻷﻤﻨﻴﺔ ﺍﻟﻤﺘﻭﻗﻌﺔ ﻤﻥ
ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺍﻟﺘﻲ ﻴﺸﺎﻫﺩﻭﻨﻬﺎ.
ـﺯﺓ
ـﺼﻭل ﺃﺠﻬـ ـﺭﻭﺭﺓ ﺤـ ﻀـ 31
ﺍﻷﻤــﻥ ﻋﻠــﻰ ﺍﻟﻤــﺴﻭﻏﺎﺕ
ﺍﻟﻤﺸﺭﻭﻋﺔ ﻟﻠﺘﻌﺎﻤل ﺍﻟﻘـﺎﻨﻭﻨﻲ
ﺍﻟــﺼﺤﻴﺢ ﻤــﻊ ﺍﻟﻤــﺼﺎﺩﺭ
ﺍﻟﻤﻔﺘﻭﺤﺔ ﺍﻻﻟﻜﺘﺭﻭﻨﻴﺔ.
ﺤﺭﺹ ﺃﺠﻬﺯﺓ ﺍﻷﻤـﻥ ﻋﻠـﻰ 32
ﺍﻟﺩﺨﻭل ﺍﻟﺼﺤﻴﺢ ﺇﻟﻰ ﺍﻟﻤﻭﺍﻗﻊ
ﺍﻻﻟﻜﺘﺭﻭﻨﻴﺔ ﺒﺎﺘﺒـﺎﻉ ﺍﻟﻘﻭﺍﻋـﺩ
ﺍﻟﻤﻨﻅﻤﺔ ﻟﻠﺘﻌﺎﻤل ﻤﻊ ﺍﻟﻤﺼﺩﺭ
ﺨﺎﺼﺔ ﻓﻲ ﺍﻟﻤﻭﺍﻗﻊ ﺍﻟﻤﺤﻤﻴﺔ.
ﺍﻟﺘﺄﻜﺩ ﻤﻥ ﺼﺤﺔ ﺍﻟﻤﻌﻠﻭﻤـﺎﺕ 33
ﺍﻟﻤﻨﺸﻭﺭﺓ ﻤﻥ ﺨﻼل ﺍﻟﻤﻭﺍﻗـﻊ
ﺍﻻﻟﻜﺘﺭﻭﻨﻴﺔ ﺒﺎﺘﺒﺎﻉ ﺍﻹﺠﺭﺍﺀﺍﺕ
ﺍﻟﻤﺤﻘﻘﺔ ﻟﺫﻟﻙ.
ﺘﻔﻌﻴل ﺍﻟﺘﻌﺎﻭﻥ ﺍﻟﺩﻭﻟﻲ ﺍﻷﻤﻨﻲ 34
ﻓﻲ ﻤﺠﺎل ﺘﺒﺎﺩل ﺍﻟﻤﻌﻠﻭﻤـﺎﺕ
ﻤﻥ ﺍﻟﻤﺼﺎﺩﺭ ﺍﻟﻤﻔﺘﻭﺤﺔ.
35ﺍﻻﺴــﺘﻔﺎﺩﺓ ﻤــﻥ ﺍﻟﻘــﻭﺍﺌﻡ
ﺍﻻﻟﻜﺘﺭﻭﻨﻴــﺔ ﺍﻟﻤﺘﺨﺼــﺼﺔ
ﻭﺍﻟﺘﻲ ﺘﺒﺙ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺁﻟﻴﹰﺎ ﺇﻟﻰ
ﺍﻟﻤﺸﺘﺭﻜﻴﻥ ﻓﻴﻬﺎ ﻋﺒﺭ ﺸﺎﺸﺎﺕ
ﺍﻻﻨﺘﺭﻨﺕ.
-228-
ﺨﺎﻤﺴ ﹰﺎ :ﺍﻟﻤﺤﻭﺭ ﺍﻟﺜﺎﻟﺙ :ﻤﻌﻭﻗﺎﺕ ﺘﻌﺎﻤل ﺍﻷﺠﻬﺯﺓ ﺍﻷﻤﻨﻴـﺔ ﻤـﻊ ﺍﻟﻤـﺼﺎﺩﺭ
ﺍﻟﻤﻔﺘﻭﺤﺔ:
ﺘﻭﻀﺢ ﺍﻟﻌﺒﺎﺭﺍﺕ ﺍﻟﺘﺎﻟﻴﺔ ﺃﻫﻡ ﺍﻟﻤﻌﻭﻗﺎﺕ ﺍﻟﺘﻲ ﺘﻌﺭﻗل ﺘﻌﺎﻤل ﺍﻷﺠﻬﺯﺓ ﺍﻷﻤﻨﻴﺔ
ﻤﻊ ﺍﻟﻤﺼﺎﺩﺭ ﺍﻟﻤﻔﺘﻭﺤﺔ ،ﺭﺠﺎ ﺀ ﺤﺩﺩ ﺩﺭﺠﺔ ﻤﻭﺍﻓﻘﺘﻙ ﻋﻠﻴﻬﺎ:
-229-
ﻏﻴﺭ ﻤﻭﺍﻓﻕ ﻏﻴﺭ ﻤﻭﺍﻓﻕ ﺇﻟﻰ ﻤﻭﺍﻓﻕ
ﻤﻭﺍﻓﻕ ﺍﻟﻌﺒـﺎﺭﺍﺕ ﻡ
ﺒﺸﺩﺓ ﻤﻭﺍﻓﻕ ﺤﺩ ﻤﺎ ﺒﺸﺩﺓ
ﺍﻟﻤﻼﺤﻅﺎﺕ ﻭﺍﻟﺘﻌﻠﻴﻘﺎﺕ:
-230-
ﻣﻠﺤﻖ رﻗﻢ )(2
-231-
ﺃﺴﻤﺎﺀ ﺍﻟﻤﺤﻜﻤﻴﻥ ﻻﺴﺘﻤﺎﺭﺓ ﺍﻻﺴﺘﺒﻴﺎﻥ
ﺍﻟﻤﺤﻜﻤـﻴﻥ ﺘﺴﻠﺴل
ﺍﻟﺩﻜﺘﻭﺭ /ﻫﺎﻨﻲ ﺨﺎﺸﻘﺠﻲ. )(1
ﺍﻟﺩﻜﺘﻭﺭ /ﺤﻤﺯﺓ ﺒﻴﺕ ﺍﻟﻤﺎل. )(2
ﺍﻟﺩﻜﺘﻭﺭ /ﻋﺒﺩ ﺍﻟﺭﺤﻤﻥ ﺍﻟﺸﺎﻋﺭ. )(3
ﺍﻟﺩﻜﺘﻭﺭ /ﺃﺤﺴﻥ ﻁﺎﻟﺏ. )(4
ﺍﻟﻠﻭﺍﺀ .ﺍﻟﺩﻜﺘﻭﺭ /ﺼﺎﻟﺢ ﺍﻟﻘﻨﻴﻌﻴﺭ. )(5
ﺍﻟﻠﻭﺍﺀ .ﺍﻟﺩﻜﺘﻭﺭ /ﻓﻬﺩ ﺍﻟﺸﻌﻼﻥ. )(6
ﺍﻟﻠﻭﺍﺀ .ﺍﻟﺩﻜﺘﻭﺭ /ﻨﺎﺼﺭ ﺍﻟﻌﻤﺭﺍﻥ. )(7
ﺍﻟﻠﻭﺍﺀ .ﺍﻟﺩﻜﺘﻭﺭ /ﺴﻌﺩ ﺍﻟﺸﻬﺭﺍﻨﻲ. )(8
ﺍﻟﻠﻭﺍﺀ .ﺍﻟﺩﻜﺘﻭﺭ /ﻋﻠﻲ ﺍﻟﺠﺤﻨﻲ. )(9
ﺍﻟﻠﻭﺍﺀ /ﻋﺴﺎﻑ ﺍﻟﻌﺴﺎﻑ. )(10
ﺍﻟﻠﻭﺍﺀ /ﻴﻭﺴﻑ ﺍﻹﺩﺭﻴﺴﻲ. )(11
ﺍﻟﺩﻜﺘﻭﺭ /ﻋﺒﺩ ﺍﻟﺤﻔﻴﻅ ﺍﻟﻤﻘﺩﻡ. )(12
ﺍﻟﻌﻤﻴﺩ .ﺍﻟﺩﻜﺘﻭﺭ /ﻤﻨﻴﻑ ﺍﻟﺒﺩﺭﺍﻨﻲ. )(13
ﺍﻟﻌﻤﻴﺩ .ﺍﻟﺩﻜﺘﻭﺭ /ﺴﻌﻴﺩ ﺍﻟﻐﺎﻤﺩﻱ. )(14
ﺍﻟﻌﻤﻴﺩ .ﺍﻟﺩﻜﺘﻭﺭ /ﺒﺭﻜﺔ ﺍﻟﺤﻭﺸﺎﻥ. )(15
ﺍﻟﻤﻘﺩﻡ .ﺍﻟﺩﻜﺘﻭﺭ /ﻓﺎﻴﺯ ﺍﻟﺸﻬﺭﻱ. )(16
ﺍﻟﻤﻘﺩﻡ .ﺍﻟﺩﻜﺘﻭﺭ /ﺭﺍﻀﻲ ﻋﺒﺩ ﺍﻟﻌﺎﻁﻲ. )(17
ﺍﻟﺭﺍﺌﺩ .ﺍﻟﺩﻜﺘﻭﺭ /ﺨﺎﻟﺩ ﺍﻟﺠﻀﻌﻲ. )(18
-232-
ﻣﻠﺤﻖ رﻗﻢ )(3
-233-
ﻣﻠﺤﻖ رﻗﻢ )(1 – 3
ﺑﺴﻢ اﷲ اﻟﺮﺣﻤﻦ اﻟﺮﺣﻴﻢ
ﺤﻔﻅﻪ ﺍﷲ ﻭﺭﻋﺎﻩ ﺍﻟﻤﻜﺭﻡ ﺴﻌﺎﺩﺓ
اﻟﺴﻼم ﻋﻠﻴﻜﻢ ورﺣﻤﺔ اﷲ وﺑﺮآﺎﺗﻪ...
ﻴﺸﺭﻓﻨﻲ ﻭﻴﺴﻌﺩﻨﻲ ﺃﻥ ﺃﻫﺩﻱ ﻟﺴﻌﺎﺩﺘﻜﻡ ﺨﺎﻟﺹ ﺘﺤﻴﺎﺘﻲ ﻭﺘﻤﻨﻴﺎﺘﻲ ﺒﺩﻭﺍﻡ ﺍﻟـﺼﺤﺔ ﻭﺍﻟـﺴﻌﺎﺩﺓ
ﻭﺍﻟﺘﻭﻓﻴﻕ ،ﺃﺴﺘﺎﺫﻱ ﺍﻟﻔﺎﻀل ﻨﻅﺭﹰﺍ ﻟﻤﺎ ﺘﻤﺜﻠﻭﻨﻪ ﻤﻥ ﻗﻴﻤﺔ ﻋﻠﻤﻴﺔ ﻋﺎﻟﻴﺔ ﻭﺘﺨﺼﺹ ﻤﺘﻤﻴﺯ ﻓـﻲ
ﻤﻭﻀﻭﻉ ﺭﺴﺎﻟﺘﻲ) :ﻤﻘﻭﻤﺎﺕ ﺍﻟﺘﻌﺎﻤل ﻤﻊ ﺍﻟﻤﺼﺎﺩﺭ ﺍﻟﻤﻔﺘﻭﺤﺔ ﻟﺠﻤﻊ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺍﻷﻤﻨﻴﺔ( ﻟﺫﻟﻙ
ﺃﺭﺠﻭ ﺘﻜﺭﻡ ﺴﻌﺎﺩﺘﻜﻡ ﺒﺘﺤﻜﻴﻡ ﺍﺴﺘﺒﻴﺎﻥ ﺍﻟﻤﺴﺢ ﺍﻻﺠﺘﻤﺎﻋﻲ ﺍﻟﻤﺭﻓﻘﺔ ﻭﺇﺜﺭﺍﺌﻬﺎ ﺒﻤﻼﺤﻅﺎﺘﻜﻡ ﺍﻟﻘﻴﻤﺔ
ﻋﻠﻤﹰﺎ ﺒﺄﻥ ﺘﺴﺎﺅﻻﺕ ﺍﻟﺒﺤﺙ ﻫﻲ:
-1ﺘﺴﺎﺅﻻﺕ ﻴﺠﺎﺏ ﻋﻠﻴﻬﺎ ﻓﻲ ﺍﻹﻁﺎﺭ ﺍﻟﻨﻅﺭﻱ ﻟﻠﺩﺭﺍﺴﺔ:
ﺃ -ﻤﺎ ﻫﻲ ﺍﻟﻤﺼﺎﺩﺭ ﺍﻟﻤﻔﺘﻭﺤﺔ ﺫﺍﺕ ﺍﻷﻫﻤﻴﺔ ﻟﻸﺠﻬﺯﺓ ﺍﻷﻤﻨﻴﺔ ﻜﻤﺼﺩﺭ ﻟﻠﻤﻌﻠﻭﻤﺎﺕ ﺍﻷﻤﻨﻴﺔ؟
ﺏ -ﻤﺎ ﻫﻲ ﺃﺴﺎﻟﻴﺏ ﻭﺃﻫﻤﻴﺔ ﺘﻌﺎﻤل ﺍﻷﺠﻬﺯﺓ ﺍﻷﻤﻨﻴﺔ ﻤﻊ ﺍﻟﻤﺼﺎﺩﺭ ﺍﻟﻤﻔﺘﻭﺤـﺔ ﻟﻠﺤـﺼﻭل
ﻋﻠﻰ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺍﻷﻤﻨﻴﺔ ؟
-2ﺘﺴﺎﺅﻻﺕ ﻴﺘﻡ ﺍﻹﺠﺎﺒﺔ ﻋﻠﻴﻬﺎ ﻤﻥ ﻭﺍﻗﻊ ﺍﻟﺩﺭﺍﺴﺔ ﺍﻟﻤﺴﺤﻴﺔ:
ﺝ -ﻤﺎ ﻤﺩﻯ ﺍﺴﺘﻔﺎﺩﺓ ﺍﻷﺠﻬﺯﺓ ﺍﻷﻤﻨﻴﺔ ﺒﺎﻟﻤﻤﻠﻜﺔ ﺍﻟﻌﺭﺒﻴﺔ ﺍﻟﺴﻌﻭﺩﻴﺔ ﻤﻥ ﺍﻟﻤﺼﺎﺩﺭ ﺍﻟﻤﻔﺘﻭﺤﺔ
ﻟﺠﻤﻊ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺍﻷﻤﻨﻴﺔ ﺤﺴﺏ ﺭﺃﻱ ﺍﻟﻤﺒﺤﻭﺜﻴﻥ ؟
ﺩ -ﻤﺎ ﻫﻲ ﻤﻘﻭﻤﺎﺕ ﺘﻌﺎﻤل ﺍﻷﺠﻬﺯﺓ ﺍﻷﻤﻨﻴﺔ ﻤﻊ ﺍﻟﻤﺼﺎﺩﺭ ﺍﻟﻤﻔﺘﻭﺤﺔ ﺒﻤﺎ ﻴﺠﻌﻠﻬـﺎ ﺃﻜﺜـﺭ
ﻓﺎﺌﺩﺓ ﻟﺠﻤﻊ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺍﻷﻤﻨﻴﺔ ﺤﺴﺏ ﺭﺃﻱ ﺍﻟﻤﺒﺤﻭﺜﻴﻥ ؟
ﻩ -ﻤﺎ ﻫﻲ ﻤﻌﻭﻗﺎﺕ ﺍﻟﺘﻌﺎﻤل ﺍﻷﻤﻨﻲ ﻤﻊ ﺍﻟﻤﺼﺎﺩﺭ ﺍﻟﻤﻔﺘﻭﺤﺔ ﻓﻲ ﺍﻷﺠﻬﺯﺓ ﺍﻷﻤﻨﻴﺔ ﺒﺎﻟﻤﻤﻠﻜﺔ
ﺍﻟﻌﺭﺒﻴﺔ ﺍﻟﺴﻌﻭﺩﻴﺔ ﺤﺴﺏ ﺭﺃﻱ ﺍﻟﻤﺒﺤﻭﺜﻴﻥ ؟
ﻭ -ﻫل ﻫﻨﺎﻙ ﻓﺭﻭﻕ ﺫﺍﺕ ﺩﻻﻟﺔ ﺇﺤﺼﺎﺌﻴﺔ ﻓﻲ ﺍﺴﺘﻔﺎﺩﺓ ﺍﻷﺠﻬﺯﺓ ﺍﻷﻤﻨﻴﺔ ﻤـﻥ ﺍﻟﻤـﺼﺎﺩﺭ
ﺍﻟﻤﻔﺘﻭﺤﺔ ﻭﻨﻭﻋﻴﺔ ﺍﻟﺠﻬﺎﺯ ﺍﻷﻤﻨﻲ ؟
ﺸﺎﻜﺭﹰﺍ ﻟﺴﻌﺎﺩﺘﻜﻡ ﺠﻤﻴﻊ ﺘﻌﺎﻭﻨﻜﻡ ﻭﺘﻔﻀﻠﻭﺍ ﺒﻘﺒﻭل ﻭﺍﻓﺭ ﺍﺤﺘﺭﺍﻤﻲ ﻭﺘﻘﺩﻴﺭﻱ
ﻭﺍﻟﺴﻼﻡ ﻋﻠﻴﻜﻡ ﻭﺭﺤﻤﺔ ﺍﷲ ﻭﺒﺭﻜﺎﺘﻪ
ﺍﻟﺒﺎﺤﺙ
ﺨﺎﻟﺩ ﺒﻥ ﻤﺤﻤﺩ ﺍﻟﻔﺎﻟﺢ
ﺝ0505465832/
ﺕ2742401/
ﻣﻠﺤﻖ رﻗﻢ )(2 – 3
ﺑﺴﻢ اﷲ اﻟﺮﺣﻤﻦ اﻟﺮﺣﻴﻢ
-234-
ﺣﻔﻈﻪ اﷲ ورﻋﺎﻩ أﺧﻲ اﻟﻜﺮﻳﻢ اﻟﻌﺰﻳﺰ
اﻟﺴﻼم ﻋﻠﻴﻜﻢ ورﺣﻤﺔ اﷲ وﺑﺮآﺎﺗﻪ ،،،وﺑﻌﺪ
ﻴﺸﺭﻓﻨﻲ ﻭﻴﺴﻌﺩﻨﻲ ﺃﻥ ﺃﻀﻊ ﺒﻴﻥ ﻴﺩﻴﻙ ﻫﺫﻩ ﺍﻻﺴﺘﺒﺎﻨﺔ ﺍﻟﻤﺭﻓﻘﺔ ﺍﻟﺨﺎﺼﺔ ﺒﻤﻭﻀﻭﻉ
ﺭﺴﺎﻟﺘﻲ ﻟﻠﻤﺎﺠﺴﺘﻴﺭ ﺒﻌﻨﻭﺍﻥ )ﻤﻘﻭﻤﺎﺕ ﺍﻟﺘﻌﺎﻤل ﻤﻊ ﻤﺼﺎﺩﺭ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺍﻟﻤﻔﺘﻭﺤﺔ
ﻟﺠﻤﻊ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺍﻷﻤﻨﻴﺔ( ﻷﻨﻨﻲ ﻋﻠﻰ ﻗﻨﺎﻋﺔ ﺘﺎﻤﺔ ﺒﻘﺩﺭﺘﻜﻡ ﻭﺨﺒﺭﺘﻜﻡ ﺍﻟﻤﺘـﺼﻠﺔ
ﺒﺠﻤﻊ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﻤﻥ ﺍﻟﻤﺼﺎﺩﺭ ﺍﻟﻤﻔﺘﻭﺤﺔ .ﻭﺍﻟﺘﻲ ﺘﻌﻁﻰ ﻹﺠﺎﺒﺎﺘﻜﻡ ﻋﻠﻰ ﺘﺴﺎﺅﻻﺕ
ﺍﻟﺩﺭﺍﺴﺔ ﻭﻤﺤﺎﻭﺭ ﺍﻻﺴﺘﺒﺎﻨﺔ ﺍﻟﻘﻴﻤﺔ ﺍﻟﻌﻠﻤﻴﺔ ﺍﻟﺘﻲ ﺍﺤﺘﺎﺠﻬﺎ ﻟﻠﻭﺼﻭل ﺇﻟﻰ ﺍﻹﺠﺎﺒـﺔ
ﺍﻟﺼﺤﻴﺤﺔ ﻭﺍﻟﺴﻠﻴﻤﺔ ،ﻭﺍﻟﻬﺩﻑ ﻤﻥ ﺩﺭﺍﺴﺘﻲ ﺘﺤﻘﻴﻕ ﺃﻫﺩﺍﻑ ﺴﺎﻤﻴﺔ ﻨﻨﺸﺩﻫﺎ ﺠﻤﻴﻌﺎﹰ،
ﻭﺃﻨﺕ ﺃﺨﻲ ﺍﻟﻔﺎﻀل ﺃﻫﻡ ﻤﻥ ﺴﻴﺴﺎﻫﻡ ﻓﻲ ﺘﺤﻘﻴﻕ ﺘﻠﻙ ﺍﻷﻫﺩﺍﻑ ﺍﻟﻨﺒﻴﻠﺔ ﻭﺍﻟﺘﻲ ﺘﺴﻌﻰ
ﻟﻬﺎ ﺃﻴﻀﹰﺎ .ﻭﺍﻟﺫﻱ ﺴﻭﻑ ﻴﻜﻭﻥ ﻟﻬﺎ ﻤﺭﺩﻭﺩ ﺇﻴﺠﺎﺒﻲ ﻜﺒﻴﺭ ﻟﻨﺎ ﺠﻤﻴﻌﹰﺎ ﺇﻥ ﺸﺎﺀ ﺍﷲ.
ﻋﻠﻤﹰﺎ ﺒﺄﻥ ﺠﻤﻴﻊ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﻭﺍﻟﺒﻴﺎﻨﺎﺕ ﻟﻥ ﺘﺴﺘﺨﺩﻡ ﺇﻻ ﻷﻏﺭﺍﺽ ﺍﻟﺒﺤﺙ ﺍﻟﻌﻠﻤـﻲ
ﻓﻘﻁ.
ﻤﻼﺤﻅﺔ:
-1ﺃﺭﺠﻭ ﺍﻟﺘﻜﺭﻴﻡ ﺒﺎﻹﺠﺎﺒﺔ ﻋﻥ ﺠﻤﻴﻊ ﺍﻷﺴﺌﻠﺔ.
-2ﺃﺭﺠﻭ ﺍﻟﺘﻜﺭﻡ ﺒﺎﻹﺠﺎﺒﺔ ﻋﻥ ﻜل ﺴﺅﺍل ﺇﺠﺎﺒﺔ ﻭﺍﺤﺩﺓ ﻓﻘﻁ.
ﺸﺎﻜﺭﹰﺍ ﻜﺜﻴﺭﹰﺍ ﻭﻤﻘﺩﺭﹰﺍ ﻟﻙ ﺃﺨﻲ ﺍﻟﻜﺭﻴﻡ ﻜﺭﻴﻡ ﻭﺠﻤﻴل ﺘﻌﺎﻭﻨﻙ ﻤﻌـﻲ ﺤﻔﻅـﻙ ﺍﷲ
ﻭﺃﺜﺎﺒﻙ.
واﻟﺴﻼم ﻋﻠﻴﻜﻢ ورﺣﻤﺔ اﷲ وﺑﺮآﺎﺗﻪ،،،
ﺍﻟﺒﺎﺤﺙ
ﺨﺎﻟﺩ ﺒﻥ ﻤﺤﻤﺩ ﻋﺜﻤﺎﻥ ﺍﻟﻔﺎﻟﺢ
0505465832
ﻣﻠﺤﻖ رﻗﻢ )(3 – 3
-235-
-236-
ﻣﻠﺤﻖ رﻗﻢ )(4 – 3
-237-