You are on page 1of 267

‫ﺟﺎﻣﻌﺔ ﻧﺎﻳﻒ ﺍﻟﻌﺮﺑﻴﺔ ﻟﻠﻌﻠﻮﻡ ﺍﻷﻣﻨﻴﺔ‬

‫ﻛﻠﻴﺔ ﺍﻟﺪﺭﺍﺳﺎﺕ ﺍﻟﻌﻠﻴﺎ‬


‫ﻗﺴﻢ ﺍﻟﻌﻠﻮﻡ ﺍﻹﺩﺍﺭﻳﺔ‬

‫ﳎﺎﻻﺕ ﺗﻄﺒﻴﻖ ﻧﻈﻢ ﺍﳌﻌﻠﻮﻣﺎﺕ‬


‫ﰲ ﺍﻷﺟﻬﺰﺓ ﺍﻷﻣﻨﻴﺔ ﻭﺳﺒﻞ ﺍﻟﺘﻌﺎﻣﻞ ﻣﻊ ﻣﻬﺪﺩﺍﺗﻬﺎ‬
‫ﺩﺭﺍﺳﺔ ﻣﺴﺤﻴﺔ ﻵﺭﺍء ﺍﻟﻌﺎﻣﻠﲔ ﰲ ﺇﺩﺍﺭﺗﻲ ﺍﳊﺎﺳﺐ ﺍﻵﱄ ﻭﺍﳌﻌﻠﻮﻣﺎﺕ ﰲ ﺍﳌﺪﻳﺮﻳﺔ ﺍﻟﻌﺎﻣﺔ ﻟﻠﻤﺒﺎﺣﺚ‬

‫ً‬
‫ﺩﺭﺍﺳﺔ ﻣﻘﺪﻣﺔ ﺍﺳﺘﻜﻤﺎﻻ ﳌﺘﻄﻠﺒﺎﺕ ﺍﳊﺼﻮﻝ ﻋﻠﻰ ﺩﺭﺟﺔ ﺍﳌﺎﺟﺴﺘﲑ ﰲ ﺍﻟﻌﻠﻮﻡ ﺍﻹﺩﺍﺭﻳﺔ‬

‫ﺇﻋﺪﺍﺩ‬
‫ﲨﻌﺎﻥ ﺑﻦ ﻣﱪﻭﻙ ﺃﲪﺪ ﺍﻟﺰﻫﺮﺍﻧﻲ‬
‫)‪(٤٢٦٠٣١٩‬‬

‫ﺇﺷﺮﺍﻑ‬
‫ﺍﻟﺪﻛﺘﻮﺭ‪ /‬ﺻﺎﱀ ﺑﻦ ﻏﺮﻡ ﺍﷲ ﺍﻟﺰﻫﺮﺍﻧﻲ‬

‫‪١٤٢٩‬ﻫـ )‪٢٠٠٨‬ﻡ(‬
‫ﳕﻮﺫﺝ ﺭﻗﻢ )‪(٢٦‬‬ ‫ﻗﺴـــﻢ ‪ :‬ﺍﻟﻌﻠﻮﻡ ﺍﻹﺩﺍﺭﻳﺔ‬
‫ﲣﺼﺺ ‪ :‬ﺍﻟﻌﻠﻮﻡ ﺍﻹﺩﺍﺭﻳﺔ‬

‫دآﺘﻮراﻩ‬ ‫ﻣﺎﺟﺴﺘﻴﺮ‬ ‫ﻣﻠﺨﺺ رﺳﺎﻟﺔ‬


‫ﻋﻨﻮﺍﻥ ﺍﻟﺮﺳﺎﻟﺔ ‪ :‬ﳎﺎﻻﺕ ﺗﻄﺒﻴﻖ ﻧﻈﻢ ﺍﳌﻌﻠﻮﻣﺎﺕ ﰲ ﺍﻷﺟﻬﺰﺓ ﺍﻷﻣﻨﻴﺔ ﻭﺳﺒﻞ ﺍﻟﺘﻌﺎﻣﻞ ﻣﻊ ﻣﻬﺪﺩﺍ‪‬ﺎ‬
‫ﺩﺭﺍﺳﺔ ﻣﺴﺤﻴﺔ ﻵﺭﺍﺀ ﺍﻟﻌﺎﻣﻠﲔ ﰲ ﺇﺩﺍﺭﰐ ﺍﳊﺎﺳﺐ ﺍﻵﱄ ﻭﺍﳌﻌﻠﻮﻣﺎﺕ ﰲ ﺍﳌﺪﻳﺮﻳﺔ ﺍﻟﻌﺎﻣﺔ ﻟﻠﻤﺒﺎﺣﺚ‬
‫ﺇﻋـﺪﺍﺩ ﺍﻟﻄﺎﻟﺐ ‪ :‬ﲨﻌﺎﻥ ﻣﱪﻭﻙ ﺃﲪﺪ ﺍﻟﺰﻫﺮﺍﱐ‬
‫ﺇﺷـــــــــﺮﺍﻑ ‪ :‬ﺍﻟﺪﻛﺘﻮﺭ ﺻﺎﱀ ﻏﺮﻡ ﺍﷲ ﺍﻟﺰﻫﺮﺍﱐ‬
‫ﳉﻨﺔ ﻣﻨﺎﻗﺸﺔ ﺍﻟﺮﺳﺎﻟﺔ ‪:‬‬
‫ﻣﺸﺮﻓﹰﺎ ﻭﻣﻘﺮﺭﹰﺍ‪.‬‬ ‫ﺍﻟﺪﻛﺘﻮﺭ ﺻﺎﱀ ﻏﺮﻡ ﺍﷲ ﺍﻟﺰﻫﺮﺍﱐ‬ ‫‪-١‬‬
‫ﻋﻀـــﻮﹰﺍ‪.‬‬ ‫ﺍﻷﺳﺘﺎﺫ ﺍﻟﺪﻛﺘﻮﺭ ﳏﻤﺪ ﻓﺘﺤﻲ ﳏﻤﻮﺩ‬ ‫‪-٢‬‬
‫ﻋﻀـــﻮﹰﺍ‪.‬‬ ‫ﺍﻟﺪﻛﺘﻮﺭ ﻓﺎﻳﺰ ﺑﻦ ﻋﺒﺪ ﺍﷲ ﺍﻟﺸﻬﺮﻱ‬ ‫‪-٣‬‬
‫ﺗﺎﺭﻳﺦ ﺍﳌﻨﺎﻗﺸﺔ ‪١٤٢٩/٥/٢٦ :‬ﻫـ ﺍﳌﻮﺍﻓﻖ ‪٢٠٠٨/٥/٣١‬ﻡ‬

‫ﻣﺸﻜﻠﺔ ﺍﻟﺪﺭﺍﺳﺔ ‪:‬‬


‫ﺗﻨﺤﺼﺮ ﻣﺸﻜﻠﺔ ﺍﻟﺪﺭﺍﺳﺔ ﰲ ﺍﻟﺘﻌﺮﻑ ﻋﻠﻰ ﳎﺎﻻﺕ ﺗﻄﺒﻴﻖ ﻧﻈﻢ ﺍﳌﻌﻠﻮﻣـﺎﺕ ﻭﺳـﺒﻞ ﺍﻟﺘﻌﺎﻣـﻞ ﻣـﻊ‬
‫ﻣﻬﺪﺩﺍ‪‬ﺎ‪ ،‬ﰲ ﺿﻮﺀ ﺗﻨﺎﻣﻲ ﺃﳘﻴﺔ ﻧﻈﻢ ﺍﳌﻌﻠﻮﻣﺎﺕ ﻭﺍﺳﺘﺨﺪﺍﻣﻬﺎ ﺑﺼﻔﺔ ﺃﺳﺎﺳﻴﺔ ﰲ ﺍﻟﻘﻄﺎﻋﺎﺕ ﺍﻷﻣﻨﻴﺔ‪ ،‬ﻭﺗﺰﺍﻳـﺪ‬
‫ﻣﺼﺎﺩﺭ ‪‬ﺪﻳﺪ ﻧﻈﻢ ﺍﳌﻌﻠﻮﻣﺎﺕ ﻣﻦ ﺧﻼﻝ ﻋﻤﻠﻴﺎﺕ ﺍﻻﺧﺘﺮﺍﻕ ﻏﲑ ﺍﳌﺸﺮﻭﻋﺔ‪ ،‬ﳑﺎ ﺍﺳﺘﺪﻋﻰ ﺍﲣﺎﺫ ﺍﻹﺟـﺮﺍﺀﺍﺕ‬
‫ﺍﳌﻨﺎﺳﺒﺔ ﻟﺪﻋﻢ ﺃﻣﻦ ﺍﳌﻌﻠﻮﻣﺎﺕ‪ ،‬ﻭﻣﻮﺍﺟﻬﺔ ﺍﳌﻬﺪﺩﺍﺕ ﻣﻦ ﺧﻼﻝ ﺗﻘﻨﻴﺎﺕ ﻭﺑﺮﺍﻣﺞ ﻣﺘﻄﻮﺭﺓ ﺗـﻮﻓﺮ ﺍﻻﺳـﺘﺨﺪﺍﻡ‬
‫ﺍﻵﻣﻦ ﻟﻨﻈﻢ ﺍﳌﻌﻠﻮﻣﺎﺕ ﰲ ﺍ‪‬ﺎﻻﺕ ﺍﻷﻣﻨﻴﺔ‪.‬‬
‫ﺃﻫﻤﻴﺔ ﺍﻟﺪﺭﺍﺳﺔ ‪:‬‬
‫ﺗﺮﺟﻊ ﺃﳘﻴﺔ ﺍﻟﺪﺭﺍﺳﺔ ﺇﱃ ﺃ‪‬ﺎ ﺗﺴﻌﻰ ﺇﱃ ﺍﻟﻜﺸﻒ ﻋﻦ ﳎﺎﻻﺕ ﺗﻄﺒﻴﻖ ﻧﻈﻢ ﺍﳌﻌﻠﻮﻣﺎﺕ ﻭﺳﺒﻞ ﺍﻟﺘﻌﺎﻣـﻞ‬
‫ﻣﻊ ﻣﻬﺪﺩﺍ‪‬ﺎ ‪ ،‬ﺑﻐﺮﺽ ﺗﻮﻓﲑ ﺍﻷﻃﺮ ﺍﻟﱵ ﺗﻜﻔﻞ ﺍﳊﻤﺎﻳﺔ ﳍﺬﻩ ﺍ‪‬ﺎﻻﺕ ﺑﺎﻋﺘﺒﺎﺭﻫﺎ ﳎﺎﻻﺕ ﺃﻣﻨﻴﺔ ﺗﺴﺘﺪﻋﻲ ﺗـﻮﺍﻓﺮ‬
‫ﺍﻟﺴﺮﻳﺔ ﺍﻟﻜﺎﻣﻠﺔ‪ ،‬ﻭﲢﺘﺎﺝ ﻟﺘﺮﺗﻴﺒﺎﺕ ﻓﻌﺎﻟﺔ ﳊﻤﺎﻳﺔ ﺃﻣﻦ ﺍﳌﻌﻠﻮﻣﺎﺕ ﺍﳋﺎﺻﺔ ﺑﻜﻞ ﳎﺎﻝ ﻣﻦ ﺧﻼﻝ ﺗﻮﻇﻴﻒ ﺗﻘﻨﻴـﺔ‬
‫ﺍﳌﻌﻠﻮﻣﺎﺕ ﺍﳊﺪﻳﺜﺔ ﻭﺍﺳﺘﺨﺪﺍﻣﻬﺎ ﰲ ﺍ‪‬ﺎﻻﺕ ﺍﻷﻣﻨﻴﺔ ﻭﲪﺎﻳﺔ ﳑﺘﻠﻜﺎﺕ ﺍﳌﻨﻈﻤﺎﺕ ﻣﻦ ﻣﻌﻠﻮﻣﺎﺕ ﻭﺑﻴﺎﻧﺎﺕ ﻭﺃﺟﻬﺰﺓ‬
‫ﻭﺗﻘﻨﻴﺎﺕ‪.‬‬

‫‪ -‬ﺟـ ‪-‬‬
‫ﺃﻫﺪﺍﻑ ﺍﻟﺪﺭﺍﺳﺔ ‪:‬‬
‫ﻫﺪﻓﺖ ﺍﻟﺪﺭﺍﺳﺔ ﺇﱃ ﺍﻟﺘﻌﺮﻑ ﻋﻠﻰ ﳎﺎﻻﺕ ﺗﻄﺒﻴﻖ ﻧﻈﻢ ﺍﳌﻌﻠﻮﻣﺎﺕ ﰲ ﺍﻷﺟﻬﺰﺓ ﺍﻷﻣﻨﻴﺔ ﻭﺳﺒﻞ ﺍﻟﺘﻌﺎﻣﻞ ﻣﻊ ﻣﻬﺪﺩﺍ‪‬ﺎ ﻛﻬـﺪﻑ‬
‫ﺭﺋﻴﺲ ﻟﻠﺪﺭﺍﺳﺔ ﻣﻦ ﺧﻼﻝ ﺍﻟﻜﺸﻒ ﻋﻦ ‪:‬‬
‫‪ -١‬ﳎﺎﻻﺕ ﺗﻄﺒﻴﻖ ﻧﻈﻢ ﺍﳌﻌﻠﻮﻣﺎﺕ ﰲ ﺍﳌﺪﻳﺮﻳﺔ ﺍﻟﻌﺎﻣﺔ ﻟﻠﻤﺒﺎﺣﺚ‪.‬‬
‫‪ -٢‬ﻣﻬﺪﺩﺍﺕ ﻧﻈﻢ ﺍﳌﻌﻠﻮﻣﺎﺕ ﰲ ﺍﳌﺪﻳﺮﻳﺔ ﺍﻟﻌﺎﻣﺔ ﻟﻠﻤﺒﺎﺣﺚ‪.‬‬
‫‪ -٣‬ﻣﺪﻯ ﻭﻋﻲ ﺍﻟﻌﺎﻣﻠﲔ ﰲ ﺍﳌﺪﻳﺮﻳﺔ ﺍﻟﻌﺎﻣﺔ ﻟﻠﻤﺒﺎﺣﺚ ﲟﻬﺪﺩﺍﺕ ﻧﻈﻢ ﺍﳌﻌﻠﻮﻣﺎﺕ‪.‬‬
‫‪ -٤‬ﻣﻌﻮﻗﺎﺕ ﺗﺄﻣﲔ ﻧﻈﻢ ﺍﳌﻌﻠﻮﻣﺎﺕ ﰲ ﺍﳌﺪﻳﺮﻳﺔ ﺍﻟﻌﺎﻣﺔ ﻟﻠﻤﺒﺎﺣﺚ‪.‬‬
‫‪ -٥‬ﺍﻟﺴﺒﻞ ﺍﻟﻜﻔﻴﻠﺔ ﺑﺎﻟﺘﻌﺎﻣﻞ ﻣﻊ ﻣﻬﺪﺩﺍﺕ ﻧﻈﻢ ﺍﳌﻌﻠﻮﻣﺎﺕ ﰲ ﺍﳌﺪﻳﺮﻳﺔ ﺍﻟﻌﺎﻣﺔ ﻟﻠﻤﺒﺎﺣﺚ‪.‬‬
‫‪ -٦‬ﻣﺎ ﺇﺫﺍ ﻛﺎﻧﺖ ﻫﻨﺎﻙ ﻓﺮﻭﻕ ﺫﺍﺕ ﺍﻟﺪﻻﻟﺔ ﺍﻹﺣﺼﺎﺋﻴﺔ ﰲ ﺁﺭﺍﺀ ﺍﻟﻌﺎﻣﻠﲔ ﺑﺈﺩﺍﺭﰐ ﺍﳊﺎﺳﺐ ﺍﻵﱄ ﻭﺍﳌﻌﻠﻮﻣﺎﺕ ﺑﺎﳌﺪﻳﺮﻳﺔ ﺍﻟﻌﺎﻣﺔ ﻟﻠﻤﺒﺎﺣﺚ‬
‫ﳓﻮ ﺗﻄﺒﻴﻖ ﻧﻈﻢ ﺍﳌﻌﻠﻮﻣﺎﺕ ﻭﻣﻬﺪﺩﺍ‪‬ﺎ ﰲ ﺍﳌﺪﻳﺮﻳﺔ ﺍﻟﻌﺎﻣﺔ ﻟﻠﻤﺒﺎﺣﺚ ﻭﻓﻘﹰﺎ ﳌﺘﻐﲑﺍ‪‬ﻢ ﺍﻟﺸﺨﺼﻴﺔ ﻭﺍﻟﻮﻇﻴﻔﻴﺔ‪.‬‬
‫ﺗﺴﺎﺅﻻﺕ ﺍﻟﺪﺭﺍﺳﺔ ‪:‬‬
‫ﻣﺎ ﳎﺎﻻﺕ ﺗﻄﺒﻴﻖ ﻧﻈﻢ ﺍﳌﻌﻠﻮﻣﺎﺕ ﰲ ﺍﳌﺪﻳﺮﻳﺔ ﺍﻟﻌﺎﻣﺔ ﻟﻠﻤﺒﺎﺣﺚ ﺑﺎﻟﺮﻳﺎﺽ ؟‬ ‫‪-١‬‬
‫ﻣﺎ ﻣﻬﺪﺩﺍﺕ ﻧﻈﻢ ﺍﳌﻌﻠﻮﻣﺎﺕ ﰲ ﺍﳌﺪﻳﺮﻳﺔ ﺍﻟﻌﺎﻣﺔ ﻟﻠﻤﺒﺎﺣﺚ ؟‬ ‫‪-٢‬‬
‫ﺇﱃ ﺃﻱ ﻣﺪﻯ ﻳﻌﻲ ﺍﻟﻌﺎﻣﻠﻮﻥ ﰲ ﺍﳌﺪﻳﺮﻳﺔ ﺍﻟﻌﺎﻣﺔ ﻟﻠﻤﺒﺎﺣﺚ ﻣﻬﺪﺩﺍﺕ ﻧﻈﻢ ﺍﳌﻌﻠﻮﻣﺎﺕ؟‬ ‫‪-٣‬‬
‫ﻣﺎ ﻣﻌﻮﻗﺎﺕ ﺗﺄﻣﲔ ﻧﻈﻢ ﺍﳌﻌﻠﻮﻣﺎﺕ ﰲ ﺍﳌﺪﻳﺮﻳﺔ ﺍﻟﻌﺎﻣﺔ ﻟﻠﻤﺒﺎﺣﺚ ؟‬ ‫‪-٤‬‬
‫ﻣﺎ ﺍﻟﺴﺒﻞ ﺍﻟﻜﻔﻴﻠﺔ ﺑﺎﻟﺘﻌﺎﻣﻞ ﻣﻊ ﻣﻬﺪﺩﺍﺕ ﻧﻈﻢ ﺍﳌﻌﻠﻮﻣﺎﺕ ﰲ ﺍﳌﺪﻳﺮﻳﺔ ﺍﻟﻌﺎﻣﺔ ﻟﻠﻤﺒﺎﺣﺚ ؟‬ ‫‪-٥‬‬
‫ﻫﻞ ﻫﻨﺎﻙ ﻓﺮﻭﻕ ﺫﺍﺕ ﺩﻻﻟﺔ ﺇﺣﺼﺎﺋﻴﺔ ﰲ ﺁﺭﺍﺀ ﺍﻟﻌﺎﻣﻠﲔ ﺑﺈﺩﺍﺭﰐ ﺍﳊﺎﺳﺐ ﺍﻵﱄ ﻭﺍﳌﻌﻠﻮﻣﺎﺕ ﺑﺎﳌﺪﻳﺮﻳﺔ ﺍﻟﻌﺎﻣﺔ ﻟﻠﻤﺒﺎﺣﺚ ﳓﻮ ﳎﺎﻻﺕ‬ ‫‪-٦‬‬
‫ﺗﻄﺒﻴﻖ ﻧﻈﻢ ﺍﳌﻌﻠﻮﻣﺎﺕ ﻭﻣﻬﺪﺩﺍ‪‬ﺎ ﰲ ﺍﳌﺪﻳﺮﻳﺔ ﺍﻟﻌﺎﻣﺔ ﻟﻠﻤﺒﺎﺣﺚ ﻭﻓﻘﹰﺎ ﳌﺘﻐﲑﺍ‪‬ﻢ ﺍﻟﺸﺨﺼﻴﺔ ﻭﺍﻟﻮﻇﻴﻔﻴﺔ ؟‬
‫ﻣﻨﻬﺞ ﺍﻟﺪﺭﺍﺳﺔ ﻭﺃﺩﻭﺍﺗﻬﺎ ‪:‬‬
‫ﰎ ﺍﺳﺘﺨﺪﺍﻡ ﺍﳌﻨﻬﺞ ﺍﻟﻮﺻﻔﻲ ﺍﻟﺘﺤﻠﻴﻠﻲ ﻋﻦ ﻃﺮﻳﻖ ﺍﳌﺪﺧﻞ ﺍﳌﺴﺤﻲ ﺑﺎﺳﺘﺨﺪﺍﻡ ﺍﻻﺳﺘﺒﺎﻧﺔ ﻛﺄﺩﺍﺓ ﳉﻤﻊ ﺍﻟﺒﻴﺎﻧﺎﺕ‪.‬‬
‫ﺃﻫﻢ ﺍﻟﻨﺘﺎﺋﺞ ‪:‬‬
‫ﺇﻥ ﺍ‪‬ﺎﻻﺕ ﺍﳌﻬـﻤﺔ ﺟﺪﹰﺍ ﻟﺘﻄﺒﻴﻖ ﻧﻈﻢ ﺍﳌﻌﻠﻮﻣﺎﺕ ﰲ ﺍﳌﺪﻳﺮﻳﺔ ﺍﻟﻌﺎﻣﺔ ﻟﻠﻤﺒﺎﺣﺚ ﺑﺎﻟﺮﻳﺎﺽ ﻫﻲ ‪ :‬ﺍﺳﺘﺨﺪﺍﻡ ﺃﻧﻈﻤﺔ ﺧﺎﺻﺔ ﲝﻔﻆ‬ ‫‪-١‬‬
‫ﺍﻷﺩﻟﺔ ﺍﳉﻨﺎﺋﻴﺔ ﺍﻟﱵ ﺗﺪﻳﻦ ﺍﳌﻄﻠﻮﺑﲔ ﺃﻣﻨﻴﹰﺎ ﻭﻳﺴﺘﻌﺎﻥ ‪‬ﺎ ﰲ ﳎﺎﻝ ﺍﻟﻌﻤﻞ‪ ،‬ﻭﺍﻟﺘﺨﻄﻴﻂ ﻭﺍﻟﺘﻨﻈﻴﻢ ﻭﺍﻟﺘﻨﺴﻴﻖ ﻟﻌﻤﻠﻴﺎﺕ ﺍﳌﺒﺎﺣﺚ ﺍﻟﻌﺎﻣﺔ‬
‫ﺑﺎﺳﺘﺨﺪﺍﻡ ﻧﻈﻢ ﺍﳌﻌﻠﻮﻣﺎﺕ ﺍﻹﺩﺍﺭﻳﺔ‪ ،‬ﻭﺍﻟﺘﻨﺒﺆ ﺑﺎﳌﺨﺎﻃﺮ ﺍﻷﻣﻨﻴﺔ ﻭﻭﺿﻊ ﺧﻄﻂ ﺍﳌﻮﺍﺟﻬﺔ ﻋﻦ ﻃﺮﻳﻖ ﺍﻷﻧﻈﻤﺔ ﺍﻟﺬﻛﻴﺔ‪ ،‬ﻭﺍﻻﺳﺘﻔﺴﺎﺭ‬
‫ﻋﻦ ﺍﳌﻄﻠﻮﺑﲔ ﺃﻣﻨﻴﹰﺎ‪.‬‬
‫ﺍﳌﻬﺪﺩﺍﺕ ﺍﳌﻬﻤﺔ ﺍﻟﱵ ‪‬ﺪﺩ ﻧﻈﻢ ﺍﳌﻌﻠـﻮﻣﺎﺕ ﰲ ﺍﳌﺪﻳﺮﻳﺔ ﺍﻟﻌﺎﻣﺔ ﻟﻠﻤﺒﺎﺣﺚ ﺑﺪﺭﺟﺔ ﻗﻮﻳﺔ ﻫﻲ ‪ :‬ﺎﻭﻥ ﺑﻌﺾ ﺍﳌﻮﻇﻔﲔ ﰲ ﺍﳊﻔﺎﻅ‬ ‫‪-٢‬‬
‫ﻋﻠﻰ ﻛﻠﻤﺔ ﺍﻟﺴﺮ‪ ،‬ﻭﻓﻘﺪﺍﻥ ﻭﺳﺎﺋﻂ ﺍﻟﺘﺨﺰﻳﻦ‪ ،‬ﻭﻧﺴﺦ ﺍﻟﱪﺍﻣﺞ ﻭﺍﳌﻌﻠﻮﻣﺎﺕ‪ ،‬ﻭﻋﺪﻡ ﻛﻔﺎﻳﺔ ﺍﻹﺟﺮﺍﺀﺍﺕ ﺍﻷﻣﻨﻴﺔ‪.‬‬
‫ﺇﻥ ﺍﻹﺟﺮﺍﺀﺍﺕ ﺍﳌﻬﻤﺔ ﺟﺪﹰﺍ ﺍﻟﱵ ﺗﻌﱪ ﻋﻦ ﻭﻋﻲ ﺍﻟﻌﺎﻣﻠﲔ ﰲ ﺍﳌﺪﻳﺮﻳﺔ ﺍﻟﻌﺎﻣﺔ ﻟﻠﻤﺒﺎﺣﺚ ﲟﻬﺪﺩﺍﺕ ﻧﻈﻢ ﺍﳌﻌﻠﻮﻣﺎﺕ ﺑﺪﺭﺟﺔ ﻗﻮﻳﺔ‬ ‫‪-٣‬‬
‫ﺟﺪﹰﺍ ﻫﻲ ‪ :‬ﲪﺎﻳﺔ ﺍﻷﺟﻬﺰﺓ ﻭﻟﻮﺣﺎﺕ ﺍﳌﻔﺎﺗﻴﺢ ﻣﻦ ﺍﻟﻮﺻﻮﻝ ﺇﻟﻴﻬﺎ ﻣﻦ ﻗﺒﻞ ﺍﻟﺰﻭﺍﺭ ﻭﻏﲑ ﺍﳌﺴﺘﺨﺪﻣﲔ ‪ ،‬ﻭﻣﻨﻊ ﺩﺧﻮﻝ ﻏﲑ ﺍﳌﺼﺮﺡ‬
‫ﳍﻢ ﺇﱃ ﻏﺮﻑ ﺍﻟﻨﻈﺎﻡ‪ ،‬ﻭﻣﺮﺍﻋﺎﺓ ﺧﺼﻮﺻﻴﺔ ﺍﳌﻌﻠﻮﻣﺎﺕ ﻋﻨﺪ ﺇﺭﺳﺎﳍﺎ ﻟﻄﺮﻑ ﺁﺧﺮ‪.‬‬
‫ﺍﳌﻌﻮﻗﺎﺕ ﺍﳌﻬﻤﺔ ﺍﻟﱵ ﲢﺪ ﻣﻦ ﺗﺄﻣﲔ ﻧﻈﻢ ﺍﳌﻌﻠﻮﻣﺎﺕ ﰲ ﺍﳌﺪﻳﺮﻳﺔ ﺍﻟﻌﺎﻣﺔ ﻟﻠﻤﺒﺎﺣﺚ ﺑﺪﺭﺟﺔ ﻗﻮﻳﺔ ﺟﺪﹰﺍ ﻫﻲ ‪ :‬ﺗﺄﺧﺮ ﺍﻹﺟﺮﺍﺀﺍﺕ‬ ‫‪-٤‬‬
‫ﺍﳌﻜﺘﻮﺑﺔ ﻣﻘﺎﺭﻧ ﹰﺔ ﻣﻊ ﺳﺮﻋﺔ ﺍﻟﺘﻐﲑ ﺍﻟﺘﻘﲏ‪ ،‬ﻭﻧﻘﺺ ﺍﻟﻮﻋﻲ ﻟﺪﻯ ﺑﻌﺾ ﺍﳌﺴﺘﺨﺪﻣﲔ ﲞﻄﻮﺭﺓ ﺃﻣﻦ ﺍﳌﻌﻠﻮﻣﺎﺕ‪ ،‬ﻭﻗﻠﺔ ﺍﻟﻜﻮﺍﺩﺭ ﺍﻟﺒﺸﺮﻳﺔ‬
‫ﺍﳌﺘﺨﺼﺼﺔ ﰲ ﺃﻣﻦ ﺍﳌﻌﻠﻮﻣﺎﺕ‪ ،‬ﻭﻋﺪﻡ ﺍﻻﻫﺘﻤﺎﻡ ﻭﺍﻟﻼﻣﺒﺎﻻﺓ ﻣﻦ ﻗﺒﻞ ﺑﻌﺾ ﺍﻟﻌﺎﻣﻠﲔ‪.‬‬
‫ﺍﻟﺴﺒﻞ ﺍﳌﻬﻤﺔ ﺟﺪﹰﺍ ﰲ ﺍﻟﺘﻌﺎﻣﻞ ﻣﻊ ﻣﻬﺪﺩﺍﺕ ﻧﻈﻢ ﺍﳌﻌﻠﻮﻣﺎﺕ ﻫﻲ ‪ :‬ﺍﺳﺘﺨﺪﺍﻡ ﺑﺮﺍﻣﺞ ﻣﻘﺎﻭﻣﺔ ﺍﻟﻔﲑﻭﺳﺎﺕ ﳊﻤﺎﻳﺔ ﻧﻈﻢ ﺍﳌﻌﻠﻮﻣﺎﺕ‪،‬‬ ‫‪-٥‬‬
‫ﻭﺍﺳﺘﺨﺪﺍﻡ ﺑﺮﺍﻣﺞ ﲪﺎﻳﺔ ﻓﻌﺎﻟﺔ ﳌﻨﻊ ﳏﺎﻭﻻﺕ ﺍﻻﺧﺘﺮﺍﻕ ﻭﺍﻟﺘﻌﺪﻱ ﻋﻠﻰ ﺍﻟﺒﻴﺎﻧﺎﺕ ﻭﺍﳌﻌﻠﻮﻣﺎﺕ‪ ،‬ﻭﻋﻘﺪ ﺩﻭﺭﺍﺕ ﺗﺪﺭﻳﺒﻴﺔ ﻣﺘﻘﺪﻣﺔ ﰲ‬
‫ﺃﻣﻦ ﺍﳌﻌﻠﻮﻣﺎﺕ ﻟﻠﻌﺎﻣﻠﲔ ﰲ ﺇﺩﺍﺭﰐ ﺍﳊﺎﺳﺐ ﺍﻵﱄ ﻭﺍﳌﻌﻠﻮﻣﺎﺕ‪.‬‬

‫‪ -‬د ‪-‬‬
‫إهــــــــــﺪاء‬
‫‪ ‬‬
‫ﺇﱃ ﻣﻦ ﻋﻠﻤﺎﻧﻲ ﺍﻟﻌﻠﻢ ﻛﻲ ﺃﻧﺘﻔﻊ ﺑﻪ ﻭﺃﻧﻔﻊ ﺑﻪ ﻏﲑﻱ‬
‫َ‬
‫ﺇﱃ ﻣﻦ ﴰﻼﻧﻲ ﺑﺮﻋﺎﻳﺘﻬﻤﺎ ﻭﺣﻨﺎﻧﻬﻤﺎ ﺇﱃ ﻣﻦ ﺃﻣﺪﺍﻧﻲ ﺑﺼﺎﱀ ﺩﻋﺎﺋﻬﻤﺎ‬

‫ﺇﱃ ﺭﻭﺡ ﻭﺍﻟﺪﺗﻲ ﺍﻟﻄﺎﻫﺮﺓ ﺗﻐﻤﺪﻫﺎ ﺍﷲ ﺑﻮﺍﺳﻊ ﺭﲪﺘﻪ‬

‫ﺇﱃ ﻭﺍﻟﺪﻱ ﺍﻟﻔﺎﺿﻞ ﺃﻣﺪ ﺍﷲ ﰲ ﻋﻤﺮﻩ‬

‫ﺇﱃ ﺇﺧﻮﺍﻧﻲ ﻭﺃﺧﻮﺍﺗﻲ ﻭﺃﺣﺒﺘﻲ ﻣﻦ ﺍﻷﻫﻞ ﻭﺍﻷﺻﺪﻗﺎء‬


‫ً‬ ‫ً‬
‫ﺇﱃ ﺯﻭﺟﺘﻲ ﺍﻟﻮﻓﻴﺔ ﺣﺒﺎ ﻭﻣﻮﺩﺓ‬

‫ﺇﱃ ﺃﺑﻨﺎﺋﻲ ﻭﺑﻨﺎﺗﻲ ﺍﻷﺣﺒﺔ ﻗﺮﺓ ﻋﻴﻨﻲ‬

‫ﺇﱃ ﻛﻞ ﻣﻦ ﻳﺒﺤﺚ ﻋﻦ ﺍﻟﻌﻠﻢ ﻭﻳﺮﻳﺪ ﺍﻟﻔﻀﻞ‬

‫‪ ‬‬

‫‪ ‬‬
‫‪ ‬‬
‫‪ ‬‬
‫‪ ‬‬
‫‪ ‬‬
‫‪ ‬‬ ‫‪‬‬ ‫‪‬‬ ‫‪‬‬

‫ﺷﻜﺮ ﻭﺗﻘﺪﻳﺮ‬

‫ﻳﻄﻴﺐ ﻟﻲ أن أﺗﻘﺪم ﺑﺎﻟﺸﻜﺮ واﻟﻌﺮﻓﺎن ﻟﺴﻴﺪي ﺻﺎﺣﺐ اﻟﺴﻤﻮ اﻟﻤﻠﻜ ﻲ اﻷﻣﻴ ﺮ ﻧ ﺎﻳﻒ ﺑ ﻦ ﻋﺒ ﺪ‬
‫اﻟﻌﺰﻳﺰ وزﻳﺮ اﻟﺪاﺧﻠﻴﺔ ورﺋﻴﺲ ﻣﺠﻠﺲ إدارة ﺟﺎﻣﻌﺔ ﻧﺎﻳﻒ اﻟﻌﺮﺑﻴﺔ ﻟﻠﻌﻠﻮم اﻷﻣﻨﻴﺔ ‪ ،‬وﺳ ﻴﺪي ﺻ ﺎﺣﺐ‬
‫اﻟﺴﻤﻮ اﻟﻤﻠﻜﻲ اﻷﻣﻴﺮ أﺣﻤﺪ ﺑﻦ ﻋﺒﺪ اﻟﻌﺰﻳ ﺰ ﻧﺎﺋ ﺐ وزﻳ ﺮ اﻟﺪاﺧﻠﻴ ﺔ ‪ ،‬وﺳ ﻴﺪي ﺻ ﺎﺣﺐ اﻟﺴ ﻤﻮ اﻟﻤﻠﻜ ﻲ‬
‫اﻷﻣﻴ ﺮ ﻣﺤﻤ ﺪ ﺑ ﻦ ﻧ ﺎﻳﻒ ﺑ ﻦ ﻋﺒ ﺪ اﻟﻌﺰﻳ ﺰ ﻣﺴ ﺎﻋﺪ وزﻳ ﺮ اﻟﺪاﺧﻠﻴ ﺔ ﻟﻠﺸ ﺆون اﻷﻣﻨﻴ ﺔ ﻋﻠ ﻰ ﻣ ﺎ ﻗ ﺪﻣﻮﻩ‬
‫وﻳﻘﺪﻣﻮﻧﻪ ﻟﻲ وﻹﺧﻮاﻧﻲ اﻟﻀ ﺒﺎط ﻣ ﻦ ﻓ ﺮص ﻻﺳ ﺘﻜﻤﺎل اﻟﺪراﺳ ﺎت اﻟﻌﻠﻴ ﺎ ﻓ ﻲ ﺟﺎﻣﻌ ﺔ ﻧ ﺎﻳﻒ اﻟﻌﺮﺑﻴ ﺔ‬
‫ﻟﻠﻌﻠﻮم اﻷﻣﻨﻴﺔ‪.‬‬

‫واﻟﺸ ﻜﺮ ﻣﻮﺻ ﻮل ﻟﻤﻌ ﺎﻟﻲ ﻣ ﺪﻳﺮ ﻋ ﺎم اﻟﻤﺒﺎﺣ ﺚ اﻟﻌﺎﻣ ﺔ اﻟﻔﺮﻳ ﻖ‪ /‬ﻋﺒ ﺪ اﻟﻌﺰﻳ ﺰ ﺑ ﻦ ﻣﺤﻤ ﺪ‬
‫اﻟﻬﻮﻳﺮﻳﻨﻲ وﺳﻌﺎدة ﻣﺴﺎﻋﺪﻩ ﻟﺸﺆون اﻟﻌﻤﻠﻴﺎت اﻟﻠﺬﻳﻦ ﻣﻨﺤﺎﻧﻲ هﺬﻩ اﻟﻔﺮﺻﺔ‪.‬‬

‫آﻤﺎ أﺗﻮﺟﻪ ﺑﺎﻟﺸﻜﺮ واﻟﺘﻘﺪﻳﺮ ﻟﻤﻌﺎﻟﻲ اﻷﺳﺘﺎذ اﻟﺪآﺘﻮر‪ /‬ﻋﺒﺪ اﻟﻌﺰﻳﺰ ﺑ ﻦ ﺻ ﻘﺮ اﻟﻐﺎﻣ ﺪي رﺋ ﻴﺲ‬
‫ﺟﺎﻣﻌﺔ ﻧﺎﻳﻒ اﻟﻌﺮﺑﻴﺔ ﻟﻠﻌﻠﻮم اﻷﻣﻨﻴ ﺔ ‪ ،‬وﺳ ﻌﺎدة اﻷﺳ ﺘﺎذ اﻟ ﺪآﺘﻮر‪ /‬ﻋﺒ ﺪ اﻟﻌ ﺎﻃﻲ أﺣﻤ ﺪ اﻟﺼ ﻴﺎد ﻋﻤﻴ ﺪ‬
‫آﻠﻴﺔ اﻟﺪراﺳﺎت اﻟﻌﻠﻴﺎ ‪ ،‬وﺳ ﻌﺎدة اﻷﺳ ﺘﺎذ اﻟ ﺪآﺘﻮر‪ /‬ﻋ ﺎﻣﺮ ﺑ ﻦ ﺧﻀ ﻴﺮ اﻟﻜﺒﻴﺴ ﻲ رﺋ ﻴﺲ ﻗﺴ ﻢ اﻟﻌﻠ ﻮم‬
‫اﻹدارﻳﺔ‪.‬‬

‫آﻤﺎ أﺗﻘﺪم ﺑﺎﻟﺸﻜﺮ واﻟﻌﺮﻓﺎن ﻟﺴﻌﺎدة اﻟﺪآﺘﻮر‪ /‬ﺻﺎﻟﺢ ﺑﻦ ﻏﺮم اﷲ اﻟﺰهﺮاﻧﻲ اﻟﻤﺸﺮف اﻟﻌﻠﻤﻲ‬
‫ﻋﻠﻰ اﻟﺮﺳﺎﻟﺔ واﻟﺬي ﻟﻢ ﻳﺄ ُل ﺟﻬﺪًا ﻓ ﻲ ﺗ ﻮﺟﻴﻬﻲ وﻣﺘ ﺎﺑﻌﺘﻲ أو ًﻻ ﺑ ﺄول ﻣﻤ ﺎ آ ﺎن ﻟ ﻪ اﻷﺛ ﺮ ﻓ ﻲ ﺧ ﺮوج‬
‫هﺬﻩ اﻟﺮﺳﺎﻟﺔ إﻟﻰ ﻣﺎ هﻲ ﻋﻠﻴﻪ اﻵن‪ ..‬آﻤﺎ أﺗﻮﺟﻪ ﺑﺎﻟﺸﻜﺮ واﻟﻌﺮﻓﺎن ﻟﻌﻀﻮي ﻟﺠﻨ ﺔ اﻟﻤﻨﺎﻗﺸ ﺔ واﻟﺤﻜ ﻢ‬
‫ﻋﻠ ﻰ اﻟﺮﺳ ﺎﻟﺔ ﺳ ﻌﺎدة اﻷﺳ ﺘﺎذ اﻟ ﺪآﺘﻮر ﻣﺤﻤ ﺪ ﻓﺘﺤ ﻲ ﻣﺤﻤ ﻮد‪ ،‬وﺳ ﻌﺎدة اﻟ ﺪآﺘﻮر ﻓ ﺎﻳﺰ ﺑ ﻦ ﻋﺒ ﺪ اﷲ‬
‫اﻟﺸﻬﺮي ﻋﻠﻰ ﺗﻮﺟﻴﻬﺎﺗﻬﻤﺎ اﻟﺴﺪﻳﺪة اﻟﺘﻲ أﺛﺮت هﺬﻩ اﻟﺮﺳﺎﻟﺔ ﻓ ﻲ ﺻ ﻴﻐﺘﻬﺎ اﻟﻨﻬﺎﺋﻴ ﺔ‪ ..‬آﻤ ﺎ ﻳﻄﻴ ﺐ ﻟ ﻲ‬
‫أن أﺷﻜﺮ ﺟﻤﻴﻊ اﻟﻌﺎﻣﻠﻴﻦ ﻓﻲ إدارﺗ ﻲ اﻟﺤﺎﺳ ﺐ اﻵﻟ ﻲ واﻟﻤﻌﻠﻮﻣ ﺎت ﺑﺎﻟﻤﺪﻳﺮﻳ ﺔ اﻟﻌﺎﻣ ﺔ ﻟﻠﻤﺒﺎﺣ ﺚ ﻋﻠ ﻰ‬
‫ﺣﺴﻦ ﺗﺠﺎوﺑﻬﻢ وﺻﺎدق ﺗﻌﺎوﻧﻬﻢ ﺟﺰﺁهﻢ اﷲ ﻋﻨﻲ ﺧﻴﺮ اﻟﺠﺰاء‪ .‬وﺑﺎﷲ اﻟﺘﻮﻓﻴﻖ‬

‫وﺁﺧﺮ دﻋﻮاﻧﺎ أن اﻟﺤﻤﺪ ﷲ رب اﻟﻌﺎﻟﻤﻴﻦ ‪،،،،‬‬

‫اﻟﺒﺎﺣﺚ‬
‫ﺍﶈﺘﻮﻳﺎﺕ‬

@ @òzЖÛa @Êì™ì½a

@ @c @ @Nõa†çg M
@ @l NŠí†Ômë@ŠØ‘ M
@ @u NòîiŠÈÛa@òÌÜÛbi@òa‰†Ûa@—‚Üß M
@ @ç NòíŒîܬ⁄a@òÌÜÛbi@òa‰†Ûa@—‚Üß M
@ @Q @ @òa‰†Ûa@Ý†ß@Z@Þëþa@Ý–ÐÛa
@ @R @ @Nò߆Ôß@QOQ
@ @S Nòa‰†Ûa@òÜØ’ß@ROQ
@ @U Nòa‰†Ûa@püúbm@SOQ
@ @V Nòa‰†Ûa@Òa†çc@TOQ
@ @V Nòa‰†Ûa@òîàçc@UOQ
@ @X Nòa‰†Ûa@áîçbÐßë@pbzÜİ–ß@VOQ
@ @QQ @ @òÔibÛa@pba‰†Ûaë@ðŠÄäÛa@‰b⁄a@Z@ïãbrÛa@Ý–ÐÛa
@ @QR @ @N†îè·
@ @QT @ @pbßìÜȽa@áÄã@âìèÐß@QOR
@ @QU @ @òîäßþa@pa‰aŠÔÛa@‡b¥a@¿@bç‰ë…ë@pbßìÜȽa@áÄã@Êa ìãc@ROR
@ @QU @ @Nòí‰a…⁄a@pbßìÜȽa@áÄã@@QOROR@@@@@
@ @QV @ @N‰aŠÔÛa@áÇ…@áÄã@@ROROR@@@@@
@ @QX @ @Nñj¨a@áÄäÛa@@SOROR@@@@@
@ @RQ @ @òîäßþa@pbßìÜȽa@áÄã@Š•bäÇë@—öb–@SOR
@ @RQ @ @Nòîäßþa@pbßìÜȽa@áÄã@—öb–@@QOSOR@@@@@
@ @RR @ @Nòîäßþa@pbßìÜȽa@áÄã@Š•bäÇ@@ROSOR@@@@@

@ @òzЖÛa @Êì™ì½a

@ @RT pbßìÜȽa@áÄã@åßc@@TOR

@ @RT @ @NpbßìÜȽa@áÄã@åßc@âìèÐß@@QOTOR@@@@@@

@ @RV @ @NpbßìÜȽa@áÄã@åßc@òîàçc@@ROTOR@@@@@@

@ @RW @ @NpbßìÜȽa@áÄã@åßc@Š•bäÇ@@SOTOR@@@@@@

@ @RY @ @NpbßìÜȽa@åßc@áÄã@pbãìØß@@TOTOR@@@@@@

@ @SP @ @NpbßìÜȽa@áÄã@åßc@¿@‰ì–ÔÛa@lbjc@@UOTOR@@@@@@

@ @SR pbßìÜȽa@áÄã@áöaŠu@@UOR

@ @ @ @òîäÔm@âa†‚nbi@kØmŠm@Ûa@òí†îÜÔnÛa@áöaŠ¦a@@QOUOR@@@@@@

@ @SR @ @Npüb–müa@ëc@kîaì§a@@@@@@@@@@@@@@@

@ @ST @ @Nbèî߆‚nßë@òîäÔnÛa@†™@òjØmŠ½a@áöaŠ¦a@@ROUOR@@@@@@

@ @ @ @@òİ’ãc@ádžÛ@òîÛŁa@pbjb§a@âa†‚na@áöaŠu@@SOUOR@@@@@@
@ @SV @ @NôŠc@òîßaŠug@@@@@@@@@@@@@@@

@ @SV @ @pbßìÜȽa@áÄã@pa…†èß@@VOR

@ @SW @ @NïÜa…@†í†èm@@QOVOR@@@@@@

@ @SX @ @Nïu‰b@†í†èm@@ROVOR@@@@@@

@ @SY @ @NpbßìÜȽa@áÄäÛ@òßbÈÛa@pa…†è½a@@SOVOR@@@@@@

@ @TS @ @pbßìÜȽa@áÄã@pa…†èß@Éß@ÝßbÈnÛa@Ýj@@WOR

@ @TT @ @Nòí…b½a@òíbà§a@Ýj@@QOWOR@@@@@@

@ @UT @ @NòîäÔnÛa@òíbà§a@Ýj@@ROWOR@@@@@@

@ @UY @ @Nò튒jÛa@òíbà§a@Ýj@@SOWOR@@@@@@

@ @VQ @ @òîäßþa@pbbîÛa@@XOR

@ @òzЖÛa @ @Êì™ì½a
@ @VS sybjàÜÛ@òßbÈÛa@òíŠí†½a@@YOR
@ @VS @ @NsybjàÜÛ@òßbÈÛa@òíŠí†½a@âbèßë@Òa†çc@@QOYOR@@@@@@
@ @VT @ @NsybjàÜÛ@òßbÈÛa@òíŠí†àÜÛ@ﱉbnÛa@‰ìİnÛa@@ROYOR@@@@@@
@ @VV @ @NsybjàÜÛ@òßbÈÛa@òíŠí†½a@¿@pbßìÜȽa@òîäÔm@@SOYOR@@@@@@
@ @VX @ @NsybjàÜÛ@òßbÈÛa@òíŠí†½a@¿@òîäÔnÛa@âa†‚na@pbÓìÈß@@TOYOR@@@@@@
@ @WP @ @NsybjàÜÛ@òßbÈÛa@òíŠí†àÜÛ@ïàîÄänÛa@ÝØîa@@UOYOR@@@@@@
@ @WQ @ @bèîÜÇ@kîÔÈnÛaë@òÔibÛa@pba‰†Ûa@@QPOR
@ @WQ @ @NòÔibÛa@pba‰†Ûa@ŠÇ@@QOQPOR@@@@@@
@ @XR @ @NòÔibÛa@pba‰†Ûa@óÜÇ@kîÔÈnÛa@@ROQPOR@@@@@@
@ @XT @ @òîvèä½a@paõaŠu⁄a@Z@sÛbrÛa@Ý–ÐÛa
@ @XU @ @Nòa‰†Ûa@wèäß@QOS
@ @XV Nòa‰†Ûa@…ë†y@ROS
@ @XW Nòa‰†Ûa@Éàn©@SOS
@ @XX Nòa‰†Ûa@ña…c@TOS
@ @YT @ @Nòîöb–y⁄a@ò¦bȽa@kîÛbc@UOS
@ @YV @ @püúbnÛa@óÜÇ@òibu⁄aë@bçÐmë@òa‰†Ûa@pbãbîi@Ý îܤ@Z@ÉiaŠÛa@Ý–ÐÛa
@ @YX @ @Nòa‰†Ûa@Éàn©@—öb–@@QOT
@ @QQQ @ @NbíŠÛbi@sybjàÜÛ@òßbÈÛa@òíŠí†½a@¿@pbßìÜȽa@áÄã@Õîjİm@püb© @@ROT
@ @QQW @ @NsybjàÜÛ@òßbÈÛa@òíŠí†½a@¿@pbßìÜȽa@áÄã@pa…†èß@@SOT
@ @ @ @@áÄã@pa…†è¶@sybjàÜÛ@òßbÈÛa@òíŠí†½a@¿@´ÜßbÈÛa@ïÇë@ô†ß@@TOT
@ @QRR @ @NpbßìÜȽa@@@@@@
@ @

@ @òzЖÛa @Êì™ì½a
@ @QSS @ @NsybjàÜÛ@òßbÈÛa@òíŠí†½a@¿@pbßìÜȽa@áÄã@´ßdm@pbÓìÈß @@UOT
@ @ @ @@òßbÈÛa@òíŠí†½a@¿@pbßìÜȽa@áÄã@pa…†èß@Éß@ÝßbÈnÛbi@òÜîÐØÛa@ÝjÛa @@VOT
@ @QSX @ @@NsybjàÜÛ@@@@@@@
@ @ @ @@pbßìÜȽa@áÄã@Õîjİm@püb©@ì−@´qìzj½a@òíú‰@Òýna@@WOT
@ @ @ @@òîÐîÃìÛa@áèmaÌnß@Òýnbi@sybjàÜÛ@òßbÈÛa@òíŠí†½a@¿@bèma…†èßë@@@@@@@
@ @QTT @ @Nòî–‚’Ûaë@@@@@@@
@ @QYQ @ @òa‰†Ûa@pbî•ìmë@wöbnã@Z@ßb¨a@Ý–ÐÛa
@ @QYR @ @@òa‰†Ûa@wöbnã@@QOU
@ @ @ @@òíŠí†½a@¿@pbßìÜȽa@áÄã@Õîjİm@püb©I@Þëþa@‰ìa@wöbnã@QOQOU
@ @QYR @ @@NHbíŠÛbi@sybjàÜÛ@òßbÈÛa@@@@@@@@
@ @ @ @@òßbÈÛa@òíŠí†½a@¿@pbßìÜȽa@áÄã@pa…†èßI@ïãbrÛa@‰ìa@wöbnã@ROQOU
@ @QYS @ @@NHsybjàÜÛ@@@@@@@@
@ @ @ @@òßbÈÛa@òíŠí†½a@¿@´ÜßbÈÛa@ïÇë@ô†ßI@sÛbrÛa@‰ìa@wöbnã@SOQOU
@ @QYT @ @@NHpbßìÜȽa@áÄã@pa…†è¶@sybjàÜÛ@@@@@@@@
@ @ @ @@òíŠí†½a@¿@pbßìÜȽa@áÄã@´ßdm@pbÓìÈßI@ÉiaŠÛa@‰ìa@wöbnã@TOQOU
@ @QYU @ @@NHsybjàÜÛ@òßbÈÛa@@@@@@@@
@ @ @ @@áÄã@pa…†èß@Éß@ÝßbÈnÛbi@òÜîÐØÛa@ÝjÛaI@ßb¨a@‰ìa@wöbnã@UOQOU
@ @QYU @ @@NHsybjàÜÛ@òßbÈÛa@òíŠí†½a@¿@pbßìÜȽa@@@@@@@@
@ @ @ @@pbßìÜȽa@áÄã@Õîjİm@püb©@ì−@´qìzj½a@òíú‰@ÒýnaI@wöbnã@VOQOU
@ @ @ @@òîÐîÃìÛa@áèmaÌnß@Òýnbi@sybjàÜÛ@òßbÈÛa@òíŠí†½a@¿@bèma…†èßë@@@@@@@
@ @QYV @ @@@NHòî–‚’Ûaë@@@@@@@
@ @RPQ @ @Nòa‰†Ûa@pbî•ìm@@ROU
‫‪@ @RPT‬‬ ‫‪@ @NÉuaŠ½a‬‬
‫‪@ @RQQ‬‬ ‫‪@ @NÕyý½a‬‬

‫ﻗﺎﺋﻤﺔ ﺍﳉﺪﺍﻭﻝ‬

‫‪@ @òzЖÛa‬‬ ‫‪@Êì™ì½a‬‬ ‫رﻗﻢ اﻟﺠﺪول‬

‫‪٩١‬‬ ‫ﻣﻌﺎﻣﻼت اﻻرﺗﺒﺎط ﺑﻴﻦ درﺟﺔ آﻞ ﻋﺒﺎرة واﻟﺪرﺟﺔ اﻟﻜﻠﻴﺔ ﻟﻠﻤﺤﻮر اﻟ ﺬي‬ ‫)‪(١‬‬
‫ﺗﻨﺘﻤﻲ إﻟﻴﻪ‪.‬‬

‫‪٩٣‬‬ ‫ﻣﻌﺎﻣﻞ ﺛﺒﺎت أداة اﻟﺪراﺳﺔ‪.‬‬ ‫)‪(٢‬‬

‫‪٩٨‬‬ ‫ﺗﻮزﻳﻊ أداة اﻟﺪراﺳﺔ‪.‬‬ ‫)‪(٣‬‬

‫‪٩٩‬‬ ‫ﺗﻮزﻳﻊ ﻣﻔﺮدات ﻣﺠﺘﻤﻊ اﻟﺪراﺳﺔ وﻓﻘًﺎ ﻟﻠﻌﻤﺮ‪.‬‬ ‫)‪(٤‬‬

‫‪١٠٠‬‬ ‫ﺗﻮزﻳﻊ ﻣﻔﺮدات ﻣﺠﺘﻤﻊ اﻟﺪراﺳﺔ وﻓﻘًﺎ ﻟﻠﻤﺴﺘﻮى اﻟﺘﻌﻠﻴﻤﻲ‪.‬‬ ‫)‪(٥‬‬

‫‪١٠١‬‬ ‫ﺗﻮزﻳﻊ ﻣﻔﺮدات ﻣﺠﺘﻤﻊ اﻟﺪراﺳﺔ وﻓﻘًﺎ ﻟﻠﻮﻇﻴﻔﺔ‪.‬‬ ‫)‪(٦‬‬

‫‪١٠٢‬‬ ‫ﺗﻮزﻳﻊ ﻣﻔﺮدات ﻣﺠﺘﻤﻊ اﻟﺪراﺳﺔ وﻓﻘًﺎ ﻟﻺدارات اﻟﺘﺎﺑﻌﻴﻦ ﻟﻬﺎ‪.‬‬ ‫)‪(٧‬‬

‫‪١٠٣‬‬ ‫ﺗﻮزﻳﻊ ﻣﻔﺮدات ﻣﺠﺘﻤﻊ اﻟﺪراﺳﺔ وﻓﻘًﺎ ﻟﺴﻨﻮات اﻟﺨﺒﺮة ﻓ ﻲ ﻣﺠ ﺎل اﻟﻌﻤ ﻞ‬ ‫)‪(٨‬‬
‫ﺑﺎﻟﺤﺎﺳﺐ اﻵﻟﻲ‪.‬‬

‫‪١٠٤‬‬ ‫ﺗﻮزﻳ ﻊ ﻣﻔ ﺮدات ﻣﺠﺘﻤ ﻊ اﻟﺪراﺳ ﺔ وﻓﻘ ًﺎ ﻟﺘﻄﺒﻴﻘ ﺎت اﻟﺤﺎﺳ ﺐ اﻵﻟ ﻲ‬ ‫)‪(٩‬‬
‫اﻟﻤﺴﺘﺨﺪﻣﺔ‪.‬‬

‫‪١٠٥‬‬ ‫ﺗﻮزﻳ ﻊ ﻣﻔ ﺮدات ﻣﺠﺘﻤ ﻊ اﻟﺪراﺳ ﺔ وﻓﻘ ًﺎ ﻟﻤﺘﻮﺳ ﻂ ﺳ ﺎﻋﺎت اﺳ ﺘﺨﺪام‬ ‫)‪(١٠‬‬
‫اﻹﻧﺘﺮﻧﺖ ﻓﻲ اﻟﻌﻤﻞ‪..‬‬

‫‪١٠٦‬‬ ‫ﺗﻮزﻳ ﻊ ﻣﻔ ﺮدات ﻣﺠﺘﻤ ﻊ اﻟﺪراﺳ ﺔ وﻓﻘ ًﺎ ﻟﻤﺘﻮﺳ ﻂ رﺳ ﺎﺋﻞ اﻟﺒﺮﻳ ﺪ‬ ‫)‪(١١‬‬
‫اﻹﻟﻜﺘﺮوﻧﻲ اﻟﺘﻲ ﻳﺘﻢ إرﺳﺎﻟﻬﺎ واﻟﺮد ﻋﻠﻴﻬﺎ ﻳﻮﻣﻴًﺎ‪.‬‬

‫‪١٠٧‬‬ ‫ﺗﻮزﻳ ﻊ ﻣﻔ ﺮدات ﻣﺠﺘﻤ ﻊ اﻟﺪراﺳ ﺔ وﻓﻘ ﺄ ﻟﻤﺘﻮﺳ ﻂ رﺳ ﺎﺋﻞ اﻟﺒﺮﻳ ﺪ‬ ‫)‪(١٢‬‬
‫اﻹﻟﻜﺘﺮوﻧﻲ اﻟﺘﻲ ﻳﺘﻢ اﺳﺘﻘﺒﺎﻟﻬﺎ ﻳﻮﻣﻴًﺎ‪.‬‬

‫‪@ @òzЖÛa‬‬ ‫‪@Êì™ì½a‬‬ ‫رﻗﻢ اﻟﺠﺪول‬

‫‪١٠٨‬‬ ‫ﺗﻮزﻳﻊ ﻣﻔﺮدات ﻣﺠﺘﻤ ﻊ اﻟﺪراﺳ ﺔ وﻓﻘ ًﺎ ﻟﻠﺤﺼ ﻮل ﻋﻠ ﻰ دورات ﺗﺪرﻳﺒﻴ ﺔ‬ ‫)‪(١٣‬‬
‫ﻓﻲ ﻣﺠﺎل اﻟﺤﺎﺳﺐ اﻵﻟﻲ‪.‬‬

‫‪١٠٩‬‬ ‫ﺗﻮزﻳﻊ ﻣﻔ ﺮدات ﻣﺠﺘﻤ ﻊ اﻟﺪراﺳ ﺔ اﻟ ﺬﻳﻦ ﺣﺼ ﻠﻮا ﻋﻠ ﻰ دورات ﺗﺪرﻳﺒﻴ ﺔ‬ ‫)‪(١٤‬‬
‫وﻓﻘًﺎ ﻟﻠﺒﺮﻧﺎﻣﺞ اﻟﺘﺪرﻳﺒﻲ اﻟﺬي اﻟﺘﺤﻘﻮا ﺑﻪ‪.‬‬

‫‪١١٠‬‬ ‫ﺗﻮزﻳﻊ ﻣﻔﺮدات ﻣﺠﺘﻤﻊ اﻟﺪراﺳﺔ وﻓﻘًﺎ ﻷهﻢ ﻣﺼﺪر ﺗﻬﺪﻳﺪ ﻟﻠﻤﻌﻠﻮﻣﺎت‪.‬‬ ‫)‪(١٥‬‬

‫‪١١٢‬‬ ‫ﻣﺠ ﺎﻻت ﺗﻄﺒﻴ ﻖ ﻧﻈ ﻢ اﻟﻤﻌﻠﻮﻣ ﺎت ﻓ ﻲ اﻟﻤﺪﻳﺮﻳ ﺔ اﻟﻌﺎﻣ ﺔ ﻟﻠﻤﺒﺎﺣ ﺚ‬ ‫)‪(١٦‬‬


‫ﺑﺎﻟﺮﻳﺎض‪.‬‬

‫‪١١٨‬‬ ‫ﻣﻬﺪدات ﻧﻈﻢ اﻟﻤﻌﻠﻮﻣﺎت ﻓﻲ اﻟﻤﺪﻳﺮﻳﺔ اﻟﻌﺎﻣﺔ ﻟﻠﻤﺒﺎﺣﺚ‪.‬‬ ‫)‪(١٧‬‬

‫‪١٢٣‬‬ ‫ﺗﻮزﻳ ﻊ ﻣﻔ ﺮدات ﻣﺠﺘﻤ ﻊ اﻟﺪراﺳ ﺔ وﻓﻘ ًﺎ ﻟﻠ ﻮﻋﻲ ﺑﺎﻟﻨﺘ ﺎﺋﺞ اﻟﻤﺘﺮﺗﺒ ﺔ ﻋﻠ ﻰ‬ ‫)‪(١٨‬‬
‫إﻋﻄﺎء ﻣﻌﻠﻮﻣﺎت ﻟﻐﻴﺮ اﻟﻤﺼﺮح ﻟﻬﻢ‪.‬‬

‫‪١٢٣‬‬ ‫ﺗﻮزﻳﻊ ﻣﻔﺮدات ﻣﺠﺘﻤﻊ اﻟﺪراﺳ ﺔ وﻓﻘ ًﺎ ﻟﺴ ﺮﻳﺔ وﺧﺼﻮﺻ ﻴﺔ اﻟﻤﻌﻠﻮﻣ ﺎت‬ ‫)‪(١٩‬‬
‫اﻟﻤﺮﺳﻠﺔ‪.‬‬

‫‪١٢٤‬‬ ‫ﺗﻮزﻳ ﻊ ﻣﻔ ﺮدات ﻣﺠﺘﻤ ﻊ اﻟﺪراﺳ ﺔ وﻓﻘ ًﺎ ﻹﻋﻄ ﺎء زﻣ ﻼء اﻟﻌﻤ ﻞ أو أﺣ ﺪ‬ ‫)‪(٢٠‬‬


‫أﻓﺮاد اﻷﺳﺮة اﻟﺮﻗﻢ اﻟﺴﺮي‪.‬‬

‫‪١٢٥‬‬ ‫ﺗﻮزﻳ ﻊ ﻣﻔ ﺮدات ﻣﺠﺘﻤ ﻊ اﻟﺪراﺳ ﺔ وﻓﻘ ًﺎ ﻟﻨ ﻮع اﻟﻤﻌﻠﻮﻣ ﺎت اﻟﻤﺘﺒﺎدﻟ ﺔ ﻣ ﻊ‬ ‫)‪(٢١‬‬


‫اﻵﺧﺮﻳﻦ‪.‬‬

‫‪١٢٦‬‬ ‫ﺗﻮزﻳ ﻊ ﻣﻔ ﺮدات ﻣﺠﺘﻤ ﻊ اﻟﺪراﺳ ﺔ وﻓﻘ ًﺎ ﻟﻠﺪراﻳ ﺔ ﺑﻨﻈ ﺎم ﻣﻜﺎﻓﺤ ﺔ ﺟ ﺮاﺋﻢ‬ ‫)‪(٢٢‬‬
‫اﻟﻤﻌﻠﻮﻣﺎت اﻟﺠﺪﻳﺪ‪.‬‬
‫‪١٢٨‬‬ ‫ﻣ ﺪى وﻋ ﻲ اﻟﻌ ﺎﻣﻠﻴﻦ ﻓ ﻲ اﻟﻤﺪﻳﺮﻳ ﺔ اﻟﻌﺎﻣ ﺔ ﻟﻠﻤﺒﺎﺣ ﺚ ﺑﻤﻬ ﺪدات ﻧﻈ ﻢ‬ ‫)‪(٢٣‬‬
‫اﻟﻤﻌﻠﻮﻣﺎت‪.‬‬

‫‪١٣٤‬‬ ‫ﻣﻌﻮﻗﺎت ﺗﺄﻣﻴﻦ ﻧﻈﻢ اﻟﻤﻌﻠﻮﻣﺎت ﻓﻲ اﻟﻤﺪﻳﺮﻳﺔ اﻟﻌﺎﻣﺔ ﻟﻠﻤﺒﺎﺣﺚ‪.‬‬ ‫)‪(٢٤‬‬

‫‪@ @òzЖÛa‬‬ ‫‪@Êì™ì½a‬‬ ‫رﻗﻢ اﻟﺠﺪول‬

‫‪١٣٩‬‬ ‫اﻟﺴﺒﻞ اﻟﻜﻔﻴﻠﺔ ﺑﺎﻟﺘﻌﺎﻣﻞ ﻣﻊ ﻣﻬﺪدات ﻧﻈﻢ اﻟﻤﻌﻠﻮﻣﺎت ﻓﻲ اﻟﻤﺪﻳﺮﻳﺔ اﻟﻌﺎﻣﺔ‬ ‫)‪(٢٥‬‬
‫ﻟﻠﻤﺒﺎﺣﺚ‪.‬‬

‫‪١٤٥‬‬ ‫ﻧﺘﺎﺋﺞ اﺧﺘﺒ ﺎر )‪ (t-test‬ﻟﺪﻻﻟ ﺔ اﻟﻔ ﺮوق ﺑ ﻴﻦ رؤﻳ ﺔ اﻟﻤﺒﺤ ﻮﺛﻴﻦ ﻟﻤﺠ ﺎﻻت‬ ‫)‪(٢٦‬‬
‫ﺗﻄﺒﻴﻖ ﻧﻈﻢ اﻟﻤﻌﻠﻮﻣﺎت ﻓﻲ اﻟﻤﺪﻳﺮﻳ ﺔ اﻟﻌﺎﻣ ﺔ ﻟﻠﻤﺒﺎﺣ ﺚ ﺑ ﺎﺧﺘﻼف ﻣﺘﻐﻴ ﺮ‬
‫اﻟﺤﺼﻮل ﻋﻠﻰ اﻟﺪورات اﻟﺘﺪرﻳﺒﻴﺔ‪.‬‬

‫‪١٤٦‬‬ ‫ﻧﺘﺎﺋﺞ اﺧﺘﺒ ﺎر )‪ (t-test‬ﻟﺪﻻﻟ ﺔ اﻟﻔ ﺮوق ﺑ ﻴﻦ رؤﻳ ﺔ اﻟﻤﺒﺤ ﻮﺛﻴﻦ ﻟﻤﺠ ﺎﻻت‬ ‫)‪(٢٧‬‬
‫ﺗﻄﺒﻴﻖ ﻧﻈﻢ اﻟﻤﻌﻠﻮﻣﺎت ﻓﻲ اﻟﻤﺪﻳﺮﻳ ﺔ اﻟﻌﺎﻣ ﺔ ﻟﻠﻤﺒﺎﺣ ﺚ ﺑ ﺎﺧﺘﻼف ﻣﺘﻐﻴ ﺮ‬
‫اﻟﻮﻇﻴﻔﺔ‪.‬‬

‫‪١٤٧‬‬ ‫ﻧﺘﺎﺋﺞ اﺧﺘﺒ ﺎر )‪ (t-test‬ﻟﺪﻻﻟ ﺔ اﻟﻔ ﺮوق ﺑ ﻴﻦ رؤﻳ ﺔ اﻟﻤﺒﺤ ﻮﺛﻴﻦ ﻟﻤﺠ ﺎﻻت‬ ‫)‪(٢٨‬‬
‫ﺗﻄﺒﻴﻖ ﻧﻈﻢ اﻟﻤﻌﻠﻮﻣﺎت ﻓﻲ اﻟﻤﺪﻳﺮﻳ ﺔ اﻟﻌﺎﻣ ﺔ ﻟﻠﻤﺒﺎﺣ ﺚ ﺑ ﺎﺧﺘﻼف ﻣﺘﻐﻴ ﺮ‬
‫اﻹدارة اﻟﺘﺎﺑﻊ ﻟﻬﺎ‬

‫‪١٤٩‬‬ ‫ﻧﺘ ﺎﺋﺞ ﺗﺤﻠﻴ ﻞ اﻟﺘﺒ ﺎﻳﻦ ﻟﺪﻻﻟ ﺔ اﻟﻔ ﺮوق ﺑ ﻴﻦ رؤﻳ ﺔ اﻟﻤﺒﺤ ﻮﺛﻴﻦ ﻟﻤﺠ ﺎﻻت‬ ‫)‪(٢٩‬‬
‫ﺗﻄﺒﻴﻖ ﻧﻈﻢ اﻟﻤﻌﻠﻮﻣﺎت ﻓﻲ اﻟﻤﺪﻳﺮﻳ ﺔ اﻟﻌﺎﻣ ﺔ ﻟﻠﻤﺒﺎﺣ ﺚ ﺑ ﺎﺧﺘﻼف ﻣﺘﻐﻴ ﺮ‬
‫اﻟﻌﻤﺮ‪.‬‬

‫‪١٥٠‬‬ ‫ﻧﺘ ﺎﺋﺞ ﺗﺤﻠﻴ ﻞ اﻟﺘﺒ ﺎﻳﻦ ﻟﺪﻻﻟ ﺔ اﻟﻔ ﺮوق ﺑ ﻴﻦ رؤﻳ ﺔ اﻟﻤﺒﺤ ﻮﺛﻴﻦ ﻟﻤﺠ ﺎﻻت‬ ‫)‪(٣٠‬‬
‫ﺗﻄﺒﻴﻖ ﻧﻈﻢ اﻟﻤﻌﻠﻮﻣﺎت ﻓﻲ اﻟﻤﺪﻳﺮﻳ ﺔ اﻟﻌﺎﻣ ﺔ ﻟﻠﻤﺒﺎﺣ ﺚ ﺑ ﺎﺧﺘﻼف ﻣﺘﻐﻴ ﺮ‬
‫اﻟﻤﺴﺘﻮى اﻟﺘﻌﻠﻴﻤﻲ‪.‬‬
‫ﻧﺘﺎﺋﺞ اﺧﺘﺒﺎر )‪ (LSD‬ﻟﺪﻻﻟﺔ اﻟﻔﺮوق ﺑﻴﻦ رؤﻳﺔ اﻟﻤﺒﺤﻮﺛﻴﻦ ﻟﻤﺠﺎﻻت‬
‫‪١٥١‬‬ ‫)‪(٣١‬‬
‫ﺗﻄﺒﻴﻖ ﻧﻈﻢ اﻟﻤﻌﻠﻮﻣﺎت ﻓﻲ اﻟﻤﺪﻳﺮﻳﺔ اﻟﻌﺎﻣﺔ ﻟﻠﻤﺒﺎﺣﺚ ﺑﺎﺧﺘﻼف ﻓﺌﺎت‬
‫اﻟﻤﺴﺘﻮى اﻟﺘﻌﻠﻴﻤﻲ‬
‫ﻧﺘﺎﺋﺞ ﺗﺤﻠﻴﻞ اﻟﺘﺒﺎﻳﻦ ﻟﺪﻻﻟﺔ اﻟﻔﺮوق ﺑﻴﻦ رؤﻳﺔ اﻟﻤﺒﺤﻮﺛﻴﻦ ﻟﻤﺠﺎﻻت‬
‫‪١٥٢‬‬ ‫)‪(٣٢‬‬
‫ﺗﻄﺒﻴﻖ ﻧﻈﻢ اﻟﻤﻌﻠﻮﻣﺎت ﻓﻲ اﻟﻤﺪﻳﺮﻳﺔ اﻟﻌﺎﻣﺔ ﻟﻠﻤﺒﺎﺣﺚ ﺑﺎﺧﺘﻼف ﻣﺘﻐﻴﺮ‬
‫ﺳﻨﻮات اﻟﺨﺒﺮة ﻓﻲ اﻟﻌﻤﻞ ﺑﻤﺠﺎل اﻟﺤﺎﺳﺐ اﻵﻟﻲ‪.‬‬

‫‪@ @òzЖÛa‬‬ ‫‪@Êì™ì½a‬‬ ‫رﻗﻢ اﻟﺠﺪول‬

‫‪١٥٣‬‬ ‫ﻧﺘﺎﺋﺞ اﺧﺘﺒ ﺎر )‪ (t-test‬ﻟﺪﻻﻟ ﺔ اﻟﻔ ﺮوق ﺑ ﻴﻦ رؤﻳ ﺔ اﻟﻤﺒﺤ ﻮﺛﻴﻦ ﻟﻤﻬ ﺪدات‬ ‫)‪(٣٣‬‬
‫ﻧﻈ ﻢ اﻟﻤﻌﻠﻮﻣ ﺎت ﻓ ﻲ اﻟﻤﺪﻳﺮﻳ ﺔ اﻟﻌﺎﻣ ﺔ ﻟﻠﻤﺒﺎﺣ ﺚ ﺑ ﺎﺧﺘﻼف ﻣﺘﻐﻴ ﺮ‬
‫اﻟﺤﺼﻮل ﻋﻠﻰ اﻟﺪورات اﻟﺘﺪرﻳﺒﻴﺔ‪.‬‬

‫‪١٥٤‬‬ ‫ﻧﺘﺎﺋﺞ اﺧﺘﺒ ﺎر )‪ (t-test‬ﻟﺪﻻﻟ ﺔ اﻟﻔ ﺮوق ﺑ ﻴﻦ رؤﻳ ﺔ اﻟﻤﺒﺤ ﻮﺛﻴﻦ ﻟﻤﻬ ﺪدات‬ ‫)‪(٣٤‬‬
‫ﻧﻈﻢ اﻟﻤﻌﻠﻮﻣﺎت ﻓﻲ اﻟﻤﺪﻳﺮﻳﺔ اﻟﻌﺎﻣﺔ ﻟﻠﻤﺒﺎﺣﺚ ﺑﺎﺧﺘﻼف ﻣﺘﻐﻴﺮ اﻟﻮﻇﻴﻔﺔ‪.‬‬

‫‪١٥٦‬‬ ‫ﻧﺘﺎﺋﺞ اﺧﺘﺒ ﺎر )‪ (t-test‬ﻟﺪﻻﻟ ﺔ اﻟﻔ ﺮوق ﺑ ﻴﻦ رؤﻳ ﺔ اﻟﻤﺒﺤ ﻮﺛﻴﻦ ﻟﻤﻬ ﺪدات‬ ‫)‪(٣٥‬‬
‫ﻧﻈﻢ اﻟﻤﻌﻠﻮﻣﺎت ﻓﻲ اﻟﻤﺪﻳﺮﻳﺔ اﻟﻌﺎﻣ ﺔ ﻟﻠﻤﺒﺎﺣ ﺚ ﺑ ﺎﺧﺘﻼف ﻣﺘﻐﻴ ﺮ اﻹدارة‬
‫اﻟﺘﺎﺑﻊ ﻟﻬﺎ‪.‬‬

‫‪١٥٧‬‬ ‫ﻧﺘﺎﺋﺞ ﺗﺤﻠﻴﻞ اﻟﺘﺒﺎﻳﻦ ﻟﺪﻻﻟﺔ اﻟﻔﺮوق ﺑﻴﻦ رؤﻳﺔ اﻟﻤﺒﺤ ﻮﺛﻴﻦ ﻟﻤﻬ ﺪدات ﻧﻈ ﻢ‬ ‫)‪(٣٦‬‬
‫اﻟﻤﻌﻠﻮﻣﺎت ﻓﻲ اﻟﻤﺪﻳﺮﻳﺔ اﻟﻌﺎﻣﺔ ﻟﻠﻤﺒﺎﺣﺚ ﺑﺎﺧﺘﻼف ﻣﺘﻐﻴﺮ اﻟﻌﻤﺮ‪.‬‬

‫‪١٥٨‬‬ ‫ﻧﺘﺎﺋﺞ ﺗﺤﻠﻴﻞ اﻟﺘﺒﺎﻳﻦ ﻟﺪﻻﻟﺔ اﻟﻔﺮوق ﺑﻴﻦ رؤﻳﺔ اﻟﻤﺒﺤ ﻮﺛﻴﻦ ﻟﻤﻬ ﺪدات ﻧﻈ ﻢ‬ ‫)‪(٣٧‬‬
‫اﻟﻤﻌﻠﻮﻣ ﺎت ﻓ ﻲ اﻟﻤﺪﻳﺮﻳ ﺔ اﻟﻌﺎﻣ ﺔ ﻟﻠﻤﺒﺎﺣ ﺚ ﺑ ﺎﺧﺘﻼف ﻣﺘﻐﻴ ﺮ اﻟﻤﺴ ﺘﻮى‬
‫اﻟﺘﻌﻠﻴﻤﻲ‪.‬‬

‫‪١٥٩‬‬ ‫ﻧﺘﺎﺋﺞ ﺗﺤﻠﻴﻞ اﻟﺘﺒﺎﻳﻦ ﻟﺪﻻﻟﺔ اﻟﻔﺮوق ﺑﻴﻦ رؤﻳﺔ اﻟﻤﺒﺤ ﻮﺛﻴﻦ ﻟﻤﻬ ﺪدات ﻧﻈ ﻢ‬ ‫)‪(٣٨‬‬
‫اﻟﻤﻌﻠﻮﻣ ﺎت ﻓ ﻲ اﻟﻤﺪﻳﺮﻳ ﺔ اﻟﻌﺎﻣ ﺔ ﻟﻠﻤﺒﺎﺣ ﺚ ﺑ ﺎﺧﺘﻼف ﻣﺘﻐﻴ ﺮ ﺳ ﻨﻮات‬
‫اﻟﺨﺒﺮة ﻓﻲ اﻟﻌﻤﻞ ﺑﻤﺠﺎل اﻟﺤﺎﺳﺐ اﻵﻟﻲ‪.‬‬

‫‪١٦٠‬‬ ‫ﻧﺘ ﺎﺋﺞ اﺧﺘﺒ ﺎر ) ‪ ( t-test‬ﻟﺪﻻﻟ ﺔ اﻟﻔ ﺮوق ﻓ ﻲ رؤﻳ ﺔ اﻟﻤﺒﺤ ﻮﺛﻴﻦ ﻟﻤ ﺪى‬ ‫)‪(٣٩‬‬
‫وﻋﻲ اﻟﻌﺎﻣﻠﻴﻦ ﻓﻲ اﻟﻤﺪﻳﺮﻳﺔ اﻟﻌﺎﻣﺔ ﻟﻠﻤﺒﺎﺣﺚ ﺑﻤﻬ ﺪدات ﻧﻈ ﻢ اﻟﻤﻌﻠﻮﻣ ﺎت‬
‫ﺑﺎﺧﺘﻼف ﻣﺘﻐﻴﺮ اﻟﺤﺼﻮل ﻋﻠﻰ اﻟﺪورات اﻟﺘﺪرﻳﺒﻴﺔ‪.‬‬
‫‪١٦١‬‬ ‫ﻧﺘﺎﺋﺞ اﺧﺘﺒﺎر )‪ (t-test‬ﻟﺪﻻﻟﺔ اﻟﻔﺮوق ﻓﻲ رؤﻳﺔ اﻟﻤﺒﺤﻮﺛﻴﻦ ﻟﻤ ﺪى وﻋ ﻲ‬ ‫)‪(٤٠‬‬
‫اﻟﻌ ﺎﻣﻠﻴﻦ ﻓ ﻲ اﻟﻤﺪﻳﺮﻳ ﺔ اﻟﻌﺎﻣ ﺔ ﻟﻠﻤﺒﺎﺣ ﺚ ﺑﻤﻬ ﺪدات ﻧﻈ ﻢ اﻟﻤﻌﻠﻮﻣ ﺎت‬
‫ﺑﺎﺧﺘﻼف ﻣﺘﻐﻴﺮ اﻟﻮﻇﻴﻔﺔ‪.‬‬

‫‪@ @òzЖÛa‬‬ ‫‪@Êì™ì½a‬‬ ‫رﻗﻢ اﻟﺠﺪول‬

‫‪١٦٢‬‬ ‫ﻧﺘﺎﺋﺞ اﺧﺘﺒﺎر )‪ (t-test‬ﻟﺪﻻﻟﺔ اﻟﻔﺮوق ﻓﻲ رؤﻳﺔ اﻟﻤﺒﺤﻮﺛﻴﻦ ﻟﻤ ﺪى وﻋ ﻲ‬ ‫)‪(٤١‬‬


‫اﻟﻌ ﺎﻣﻠﻴﻦ ﻓ ﻲ اﻟﻤﺪﻳﺮﻳ ﺔ اﻟﻌﺎﻣ ﺔ ﻟﻠﻤﺒﺎﺣ ﺚ ﺑﻤﻬ ﺪدات ﻧﻈ ﻢ اﻟﻤﻌﻠﻮﻣ ﺎت‬
‫ﺑﺎﺧﺘﻼف ﻣﺘﻐﻴﺮ اﻹدارة اﻟﺘﺎﺑﻊ ﻟﻬﺎ‪.‬‬

‫‪١٦٤‬‬ ‫ﻧﺘ ﺎﺋﺞ ﺗﺤﻠﻴ ﻞ اﻟﺘﺒ ﺎﻳﻦ ﻟﺪﻻﻟ ﺔ اﻟﻔ ﺮوق ﻓ ﻲ رؤﻳ ﺔ اﻟﻤﺒﺤ ﻮﺛﻴﻦ ﻟﻤ ﺪى وﻋ ﻲ‬ ‫)‪(٤٢‬‬
‫اﻟﻌ ﺎﻣﻠﻴﻦ ﻓ ﻲ اﻟﻤﺪﻳﺮﻳ ﺔ اﻟﻌﺎﻣ ﺔ ﻟﻠﻤﺒﺎﺣ ﺚ ﺑﻤﻬ ﺪدات ﻧﻈ ﻢ اﻟﻤﻌﻠﻮﻣ ﺎت‬
‫ﺑﺎﺧﺘﻼف ﻣﺘﻐﻴﺮ اﻟﻌﻤﺮ‪.‬‬

‫‪١٦٥‬‬ ‫ﻧﺘ ﺎﺋﺞ ﺗﺤﻠﻴ ﻞ اﻟﺘﺒ ﺎﻳﻦ ﻟﺪﻻﻟ ﺔ اﻟﻔ ﺮوق ﻓ ﻲ رؤﻳ ﺔ اﻟﻤﺒﺤ ﻮﺛﻴﻦ ﻟﻤ ﺪى وﻋ ﻲ‬ ‫)‪(٤٣‬‬
‫اﻟﻌ ﺎﻣﻠﻴﻦ ﻓ ﻲ اﻟﻤﺪﻳﺮﻳ ﺔ اﻟﻌﺎﻣ ﺔ ﻟﻠﻤﺒﺎﺣ ﺚ ﺑﻤﻬ ﺪدات ﻧﻈ ﻢ اﻟﻤﻌﻠﻮﻣ ﺎت‬
‫ﺑﺎﺧﺘﻼف ﻣﺘﻐﻴﺮ اﻟﻤﺴﺘﻮى اﻟﺘﻌﻠﻴﻤﻲ‪.‬‬

‫‪١٦٦‬‬ ‫ﻧﺘ ﺎﺋﺞ ﺗﺤﻠﻴ ﻞ اﻟﺘﺒ ﺎﻳﻦ ﻟﺪﻻﻟ ﺔ اﻟﻔ ﺮوق ﻓ ﻲ رؤﻳ ﺔ اﻟﻤﺒﺤ ﻮﺛﻴﻦ ﻟﻤ ﺪى وﻋ ﻲ‬ ‫)‪(٤٤‬‬
‫اﻟﻌ ﺎﻣﻠﻴﻦ ﻓ ﻲ اﻟﻤﺪﻳﺮﻳ ﺔ اﻟﻌﺎﻣ ﺔ ﻟﻠﻤﺒﺎﺣ ﺚ ﺑﻤﻬ ﺪدات ﻧﻈ ﻢ اﻟﻤﻌﻠﻮﻣ ﺎت‬
‫ﺑﺎﺧﺘﻼف ﻣﺘﻐﻴﺮ ﺳﻨﻮات اﻟﺨﺒﺮة ﻓﻲ اﻟﻌﻤﻞ ﺑﻤﺠﺎل اﻟﺤﺎﺳﺐ اﻵﻟﻲ‪.‬‬

‫‪١٦٧‬‬ ‫ﻧﺘﺎﺋﺞ اﺧﺘﺒﺎر ) ‪ ( t-test‬ﻟﺪﻻﻟﺔ اﻟﻔﺮوق ﻓ ﻲ رؤﻳ ﺔ اﻟﻤﺒﺤ ﻮﺛﻴﻦ ﻟﻤﻌﻮﻗ ﺎت‬ ‫)‪(٤٥‬‬
‫ﺣﻤﺎﻳﺔ ﻧﻈﻢ اﻟﻤﻌﻠﻮﻣﺎت ﻓ ﻲ اﻟﻤﺪﻳﺮﻳ ﺔ اﻟﻌﺎﻣ ﺔ ﻟﻠﻤﺒﺎﺣ ﺚ ﺑ ﺎﺧﺘﻼف ﻣﺘﻐﻴ ﺮ‬
‫اﻟﺤﺼﻮل ﻋﻠﻰ اﻟﺪورات اﻟﺘﺪرﻳﺒﻴﺔ‪.‬‬

‫‪١٦٨‬‬ ‫ﻧﺘ ﺎﺋﺞ اﺧﺘﺒ ﺎر )‪ (t-test‬ﻟﺪﻻﻟ ﺔ اﻟﻔ ﺮوق ﻓ ﻲ رؤﻳ ﺔ اﻟﻤﺒﺤ ﻮﺛﻴﻦ ﻟﻤﻌﻮﻗ ﺎت‬ ‫)‪(٤٦‬‬
‫ﺣﻤﺎﻳﺔ ﻧﻈﻢ اﻟﻤﻌﻠﻮﻣﺎت ﻓ ﻲ اﻟﻤﺪﻳﺮﻳ ﺔ اﻟﻌﺎﻣ ﺔ ﻟﻠﻤﺒﺎﺣ ﺚ ﺑ ﺎﺧﺘﻼف ﻣﺘﻐﻴ ﺮ‬
‫اﻟﻮﻇﻴﻔﺔ‪.‬‬

‫‪١٦٩‬‬ ‫ﻧﺘ ﺎﺋﺞ اﺧﺘﺒ ﺎر )‪ (t-test‬ﻟﺪﻻﻟ ﺔ اﻟﻔ ﺮوق ﻓ ﻲ رؤﻳ ﺔ اﻟﻤﺒﺤ ﻮﺛﻴﻦ ﻟﻤﻌﻮﻗ ﺎت‬ ‫)‪(٤٧‬‬
‫ﺣﻤﺎﻳﺔ ﻧﻈﻢ اﻟﻤﻌﻠﻮﻣﺎت ﻓ ﻲ اﻟﻤﺪﻳﺮﻳ ﺔ اﻟﻌﺎﻣ ﺔ ﻟﻠﻤﺒﺎﺣ ﺚ ﺑ ﺎﺧﺘﻼف ﻣﺘﻐﻴ ﺮ‬
‫اﻹدارة اﻟﺘﺎﺑﻊ ﻟﻬﺎ‪.‬‬

‫‪١٧١‬‬ ‫ﻧﺘ ﺎﺋﺞ ﺗﺤﻠﻴ ﻞ اﻟﺘﺒ ﺎﻳﻦ ﻟﺪﻻﻟ ﺔ اﻟﻔ ﺮوق ﻓ ﻲ رؤﻳ ﺔ اﻟﻤﺒﺤ ﻮﺛﻴﻦ ﻟﻤﻌﻮﻗ ﺎت‬ ‫)‪(٤٨‬‬
‫ﺣﻤﺎﻳﺔ ﻧﻈﻢ اﻟﻤﻌﻠﻮﻣﺎت ﻓ ﻲ اﻟﻤﺪﻳﺮﻳ ﺔ اﻟﻌﺎﻣ ﺔ ﻟﻠﻤﺒﺎﺣ ﺚ ﺑ ﺎﺧﺘﻼف ﻣﺘﻐﻴ ﺮ‬
‫اﻟﻌﻤﺮ‪.‬‬

‫‪@ @òzЖÛa‬‬ ‫‪@Êì™ì½a‬‬ ‫رﻗﻢ اﻟﺠﺪول‬

‫‪١٧٢‬‬ ‫ﻧﺘ ﺎﺋﺞ ﺗﺤﻠﻴ ﻞ اﻟﺘﺒ ﺎﻳﻦ ﻟﺪﻻﻟ ﺔ اﻟﻔ ﺮوق ﻓ ﻲ رؤﻳ ﺔ اﻟﻤﺒﺤ ﻮﺛﻴﻦ ﻟﻤﻌﻮﻗ ﺎت‬ ‫)‪(٤٩‬‬
‫ﺣﻤﺎﻳﺔ ﻧﻈﻢ اﻟﻤﻌﻠﻮﻣﺎت ﻓ ﻲ اﻟﻤﺪﻳﺮﻳ ﺔ اﻟﻌﺎﻣ ﺔ ﻟﻠﻤﺒﺎﺣ ﺚ ﺑ ﺎﺧﺘﻼف ﻣﺘﻐﻴ ﺮ‬
‫اﻟﻤﺴﺘﻮى اﻟﺘﻌﻠﻴﻤﻲ‪.‬‬

‫‪١٧٣‬‬ ‫ﻧﺘ ﺎﺋﺞ ﺗﺤﻠﻴ ﻞ اﻟﺘﺒ ﺎﻳﻦ ﻟﺪﻻﻟ ﺔ اﻟﻔ ﺮوق ﻓ ﻲ رؤﻳ ﺔ اﻟﻤﺒﺤ ﻮﺛﻴﻦ ﻟﻤﻌﻮﻗ ﺎت‬ ‫)‪(٥٠‬‬
‫ﺣﻤﺎﻳﺔ ﻧﻈﻢ اﻟﻤﻌﻠﻮﻣﺎت ﻓ ﻲ اﻟﻤﺪﻳﺮﻳ ﺔ اﻟﻌﺎﻣ ﺔ ﻟﻠﻤﺒﺎﺣ ﺚ ﺑ ﺎﺧﺘﻼف ﻣﺘﻐﻴ ﺮ‬
‫ﺳﻨﻮات اﻟﺨﺒﺮة ﻓﻲ اﻟﻌﻤﻞ ﺑﻤﺠﺎل اﻟﺤﺎﺳﺐ اﻵﻟﻲ‪.‬‬
‫ﻧﺘﺎﺋﺞ اﺧﺘﺒﺎر )‪ (Scheffe‬ﻟﺪﻻﻟﺔ اﻟﻔﺮوق ﻓﻲ رؤﻳﺔ اﻟﻤﺒﺤﻮﺛﻴﻦ ﻟﻤﻌﻮﻗﺎت‬
‫‪١٧٤‬‬ ‫)‪(٥١‬‬
‫ﺣﻤﺎﻳﺔ ﻧﻈﻢ اﻟﻤﻌﻠﻮﻣﺎت ﻓﻲ اﻟﻤﺪﻳﺮﻳﺔ اﻟﻌﺎﻣﺔ ﻟﻠﻤﺒﺎﺣﺚ ﺑﺎﺧﺘﻼف ﻓﺌﺎت‬
‫ﺳﻨﻮات اﻟﺨﺒﺮة ﻓﻲ اﻟﻌﻤﻞ ﺑﻤﺠﺎل اﻟﺤﺎﺳﺐ اﻵﻟﻲ‪.‬‬

‫‪١٧٥‬‬ ‫ﻧﺘ ﺎﺋﺞ اﺧﺘﺒ ﺎر ) ‪ ( t-test‬ﻟﺪﻻﻟ ﺔ اﻟﻔ ﺮوق ﻓ ﻲ رؤﻳ ﺔ اﻟﻤﺒﺤ ﻮﺛﻴﻦ ﻷه ﻢ‬ ‫)‪(٥٢‬‬
‫اﻟﺴﺒﻞ اﻟﻜﻔﻴﻠﺔ ﺑﺎﻟﺘﻌﺎﻣﻞ ﻣﻊ ﻣﻬﺪدات ﻧﻈﻢ اﻟﻤﻌﻠﻮﻣﺎت ﻓﻲ اﻟﻤﺪﻳﺮﻳﺔ اﻟﻌﺎﻣﺔ‬
‫ﻟﻠﻤﺒﺎﺣﺚ ﺑﺎﺧﺘﻼف ﻣﺘﻐﻴﺮ اﻟﺤﺼﻮل ﻋﻠﻰ اﻟﺪورات اﻟﺘﺪرﻳﺒﻴﺔ‪.‬‬

‫‪١٧٦‬‬ ‫ﻧﺘﺎﺋﺞ اﺧﺘﺒﺎر )‪ (t-test‬ﻟﺪﻻﻟﺔ اﻟﻔﺮوق ﻓﻲ رؤﻳﺔ اﻟﻤﺒﺤ ﻮﺛﻴﻦ ﻷه ﻢ اﻟﺴ ﺒﻞ‬ ‫)‪(٥٣‬‬
‫اﻟﻜﻔﻴﻠ ﺔ ﺑﺎﻟﺘﻌﺎﻣ ﻞ ﻣ ﻊ ﻣﻬ ﺪدات ﻧﻈ ﻢ اﻟﻤﻌﻠﻮﻣ ﺎت ﻓ ﻲ اﻟﻤﺪﻳﺮﻳ ﺔ اﻟﻌﺎﻣ ﺔ‬
‫ﻟﻠﻤﺒﺎﺣﺚ ﺑﺎﺧﺘﻼف ﻣﺘﻐﻴﺮ اﻟﻮﻇﻴﻔﺔ‪.‬‬

‫‪١٧٨‬‬ ‫ﻧﺘﺎﺋﺞ اﺧﺘﺒﺎر )‪ (t-test‬ﻟﺪﻻﻟﺔ اﻟﻔﺮوق ﻓﻲ رؤﻳﺔ اﻟﻤﺒﺤ ﻮﺛﻴﻦ ﻷه ﻢ اﻟﺴ ﺒﻞ‬ ‫)‪(٥٤‬‬
‫اﻟﻜﻔﻴﻠ ﺔ ﺑﺎﻟﺘﻌﺎﻣ ﻞ ﻣ ﻊ ﻣﻬ ﺪدات ﻧﻈ ﻢ اﻟﻤﻌﻠﻮﻣ ﺎت ﻓ ﻲ اﻟﻤﺪﻳﺮﻳ ﺔ اﻟﻌﺎﻣ ﺔ‬
‫ﻟﻠﻤﺒﺎﺣﺚ ﺑﺎﺧﺘﻼف ﻣﺘﻐﻴﺮ اﻹدارة اﻟﺘﺎﺑﻊ ﻟﻬﺎ‪.‬‬

‫‪١٧٩‬‬ ‫ﻧﺘ ﺎﺋﺞ ﺗﺤﻠﻴ ﻞ اﻟﺘﺒ ﺎﻳﻦ ﻟﺪﻻﻟ ﺔ اﻟﻔ ﺮوق ﻓ ﻲ رؤﻳ ﺔ اﻟﻤﺒﺤ ﻮﺛﻴﻦ ﻷه ﻢ اﻟﺴ ﺒﻞ‬ ‫)‪(٥٥‬‬
‫اﻟﻜﻔﻴﻠ ﺔ ﺑﺎﻟﺘﻌﺎﻣ ﻞ ﻣ ﻊ ﻣﻬ ﺪدات ﻧﻈ ﻢ اﻟﻤﻌﻠﻮﻣ ﺎت ﻓ ﻲ اﻟﻤﺪﻳﺮﻳ ﺔ اﻟﻌﺎﻣ ﺔ‬
‫ﻟﻠﻤﺒﺎﺣﺚ ﺑﺎﺧﺘﻼف ﻣﺘﻐﻴﺮ اﻟﻌﻤﺮ‪.‬‬

‫‪١٨٠‬‬ ‫ﻧﺘ ﺎﺋﺞ ﺗﺤﻠﻴ ﻞ اﻟﺘﺒ ﺎﻳﻦ ﻟﺪﻻﻟ ﺔ اﻟﻔ ﺮوق ﻓ ﻲ رؤﻳ ﺔ اﻟﻤﺒﺤ ﻮﺛﻴﻦ ﻷه ﻢ اﻟﺴ ﺒﻞ‬ ‫)‪(٥٦‬‬
‫اﻟﻜﻔﻴﻠ ﺔ ﺑﺎﻟﺘﻌﺎﻣ ﻞ ﻣ ﻊ ﻣﻬ ﺪدات ﻧﻈ ﻢ اﻟﻤﻌﻠﻮﻣ ﺎت ﻓ ﻲ اﻟﻤﺪﻳﺮﻳ ﺔ اﻟﻌﺎﻣ ﺔ‬
‫ﻟﻠﻤﺒﺎﺣﺚ ﺑﺎﺧﺘﻼف ﻣﺘﻐﻴﺮ اﻟﻤﺴﺘﻮى اﻟﺘﻌﻠﻴﻤﻲ‪.‬‬

‫‪@ @òzЖÛa‬‬ ‫‪@Êì™ì½a‬‬ ‫رﻗﻢ اﻟﺠﺪول‬

‫‪١٨١‬‬ ‫ﻧﺘ ﺎﺋﺞ ﺗﺤﻠﻴ ﻞ اﻟﺘﺒ ﺎﻳﻦ ﻟﺪﻻﻟ ﺔ اﻟﻔ ﺮوق ﻓ ﻲ رؤﻳ ﺔ اﻟﻤﺒﺤ ﻮﺛﻴﻦ ﻷه ﻢ اﻟﺴ ﺒﻞ‬ ‫)‪(٥٧‬‬
‫اﻟﻜﻔﻴﻠ ﺔ ﺑﺎﻟﺘﻌﺎﻣ ﻞ ﻣ ﻊ ﻣﻬ ﺪدات ﻧﻈ ﻢ اﻟﻤﻌﻠﻮﻣ ﺎت ﻓ ﻲ اﻟﻤﺪﻳﺮﻳ ﺔ اﻟﻌﺎﻣ ﺔ‬
‫ﻟﻠﻤﺒﺎﺣ ﺚ ﺑ ﺎﺧﺘﻼف ﻣﺘﻐﻴ ﺮ ﺳ ﻨﻮات اﻟﺨﺒ ﺮة ﻓ ﻲ اﻟﻌﻤ ﻞ ﺑﻤﺠ ﺎل اﻟﺤﺎﺳ ﺐ‬
‫اﻵﻟﻲ‪.‬‬
‫ﻗﺎﺋﻤﺔ ﺍﳌﻼﺣﻖ‬

‫‪@ @òzЖÛa‬‬ ‫‪@Êì™ì½a‬‬ ‫رﻗﻢ اﻟﻤﻠﺤﻖ‬

‫‪٢١٢‬‬ ‫أداة اﻟﺪراﺳﺔ ﻓﻲ ﺻﻴﻐﺘﻬﺎ اﻷوﻟﻴﺔ‪.‬‬ ‫)‪(١‬‬

‫‪٢٢٣‬‬ ‫ﻗﺎﺋﻤﺔ ﺑﺄﺳﻤﺎء اﻟﻤﺤﻜﻤﻴﻦ ووﻇﺎﺋﻔﻬﻢ‪.‬‬ ‫)‪(٢‬‬

‫‪٢٢٥‬‬ ‫أداة اﻟﺪراﺳﺔ ﻓﻲ ﺻﻴﻐﺘﻬﺎ اﻟﻨﻬﺎﺋﻴﺔ‪.‬‬ ‫)‪(٣‬‬

‫‪٢٣٥‬‬ ‫ﻧﻈﺎم ﻣﻜﺎﻓﺤﺔ ﺟﺮاﺋﻢ اﻟﻤﻌﻠـــﻮﻣﺎﺗﻴﺔ‪.‬‬ ‫)‪(٤‬‬


‫ﻗﺎﺋﻤﺔ ﺍﻷﺷﻜﺎﻝ‬

‫‪@ @òzЖÛa‬‬ ‫‪@Êì™ì½a‬‬ ‫رﻗﻢ اﻟﺸﻜﻞ‬

‫‪٧٠‬‬ ‫اﻟﻬﻴﻜﻞ اﻟﺘﻨﻈﻴﻤﻲ ﻟﻠﻤﺪﻳﺮﻳﺔ اﻟﻌﺎﻣﺔ ﻟﻠﻤﺒﺎﺣﺚ‪.‬‬ ‫)‪(١‬‬

‫@ @‬
‫@ @‬
‫ﺍﻟﻔﺼﻞ ﺍﻷﻭﻝ‬

‫ﻣﺪﺧﻞ ﺍﻟﺪﺭﺍﺳﺔ‬

‫ﻣﻘﺪﻣﺔ‪.‬‬ ‫‪١/١‬‬
‫ﻣﺸﻜﻠﺔ ﺍﻟﺪﺭﺍﺳـــﺔ‪.‬‬ ‫‪٢/١‬‬
‫ﺗﺴﺎﺅﻻﺕ ﺍﻟﺪﺭﺍﺳــﺔ‪.‬‬ ‫‪٣/١‬‬
‫ﺃﻫﺪﺍﻑ ﺍﻟﺪﺭﺍﺳـــﺔ‪.‬‬ ‫‪٤/١‬‬
‫ﺃﳘﻴﺔ ﺍﻟﺪﺭﺍﺳــــﺔ‪.‬‬ ‫‪٥/١‬‬
‫ﻣﺼﻄﻠﺤﺎﺕ ﻭﻣﻔﺎﻫﻴﻢ ﺍﻟﺪﺭﺍﺳﺔ‪.‬‬ ‫‪٦/١‬‬
‫ﺍﻟﻔﺼﻞ ﺍﻷﻭﻝ‬
‫ﻣﺪﺧﻞ ﺍﻟﺪﺭﺍﺳﺔ‬

‫‪ ١/١‬ﻣﻘﺪﻣﺔ‬
‫ﺃﺩﻯ ﺍﻟﺘﻄﻮﺭ ﺍﻟﺘﻘﲏ ﰲ ﳎﺎﻝ ﺍﻻﺗﺼﺎﻻﺕ ﻭﺗﻘﻨﻴﺔ ﺍﳌﻌﻠﻮﻣﺎﺕ ﺩﻭﺭﹰﺍ ﻛﺒﲑﹰﺍ ﰲ ﺣﻴﺎﺓ ﺍﻟﺸﺮﻛﺎﺕ‬
‫ﻭﺍﳌﺆﺳﺴﺎﺕ ﻧﺘﺞ ﻋﻨﻪ ﺗﻐﻴﲑ ﻛﺒﲑ ﰲ ﺍﳍﻴﺎﻛﻞ ﺍﻟﺘﻨﻈﻴﻤﻴﺔ ‪ ،‬ﻭﺑﺎﻟﺘﺎﱄ ﺃﺩﻯ ﺇﱃ ﺍﻟﺘﻐﻴﲑ ﰲ ﺍﻷﺩﻭﺍﺭ ﺍﻟﱵ‬
‫ﻳﻘﻮﻡ ‪‬ﺎ ﺍﻟﻌﺎﻣﻠﻮﻥ ﰲ ﺍﻷﺟﻬﺰﺓ ﺍﳊﻜﻮﻣﻴﺔ ﻛﻤﺎ ﺃﺩﻯ ﺇﱃ ﺗﻐﻴﲑ ﻛﺒﲑ ﰲ ﳕﻂ ﺍﻻﺗﺼﺎﻻﺕ ﺑﲔ ﺍﻟﻨﺎﺱ‬
‫ﻭﻃﺮﻕ ﺗﺒﺎﺩﻝ ﺍﳌﻌﻠﻮﻣﺎﺕ‪ .‬ﻭﺃﺻﺒﺤﺖ ﺷﺒﻜﺎﺕ ﺍﳌﻌﻠﻮﻣﺎﺕ ﰲ ﺍﻟﻮﻗﺖ ﺍﳊﺎﱄ ﻗﺎﺩﺭﺓ ﻋﻠﻰ ﻧﻘﻞ‬
‫ﺍﳌﻌﻠﻮﻣﺎﺕ ﺑﺴﺮﻋﺔ ﻫﺎﺋﻠﺔ‪.‬‬
‫ﻭﻟﻌﻞ ﺍ‪‬ﺎﻝ ﺍﻷﻣﲏ ﻣﻦ ﺃﻫﻢ ﺍ‪‬ﺎﻻﺕ ﺍﻟﱵ ﺍﺳﺘﺨﺪﻣﺖ ﻓﻴﻬﺎ ﺍﻻﺗﺼﺎﻻﺕ ﻭﺗﻘﻨﻴﺔ ﺍﳌﻌﻠﻮﻣﺎﺕ‪،‬‬
‫ﻓﺄﺻﺒﺤﺖ ﺃﻋﻤﺎﻝ ﻣﺜﻞ ﲨﻊ ﺍﳌﻌﻠﻮﻣﺎﺕ ﻭﻣﻌﺎﳉﺘﻬﺎ ﻭﺣﻔﻈﻬﺎ ﻭﺗﺒﺎﺩﳍﺎ ﺑﲔ ﺍﻷﺟﻬﺰﺓ ﺍﻷﻣﻨﻴﺔ ﺗﺘﻢ‬
‫ﺑﻮﺍﺳﻄﺔ ﺍﳊﺎﺳﺐ ﺍﻵﱄ ﻣﺴﺘﺨﺪﻣﺔ ﻗﻮﺍﻋﺪ ﺍﳌﻌﻠﻮﻣﺎﺕ ﻭﻃﺮﻕ ﺍﻻﺗﺼﺎﻝ ﺍﳊﺪﻳﺜﺔ ﻟﺘﻮﺻﻴﻞ ﺍﳌﻌﻠﻮﻣﺎﺕ‪.‬‬
‫ﻭﻗﺪ ﺃﺩﺕ ﻫﺬﻩ ﺍﻟﻨﻘﻠﺔ ﺍﻟﻨﻮﻋﻴﺔ ﺇﱃ ﺇﳒﺎﺯ ﺍﻷﻋﻤﺎﻝ ﺑﺴﺮﻋﺔ ﻭﻛﻔﺎﺀﺓ ﻭﺩﻗﺔ‪.‬‬
‫ﻭﺍﻧﻄﻼﻗﹰﺎ ﻣﻦ ﺃﳘﻴﺔ ﻧﻈﻢ ﺍﳌﻌﻠﻮﻣﺎﺕ ﻭﺗﻄﺒﻴﻘﺎ‪‬ﺎ ﰲ ﺍﻷﺟﻬﺰﺓ ﺍﻷﻣﻨﻴﺔ ﻭﺗﺄﺛﲑ ﺍﳌﻬﺪﺩﺍﺕ ﻭﺍﻷﺧﻄﺎﺭ‬
‫ﺍﻟﱵ ﺗﺆﺛﺮ ﻋﻠﻰ ﻗﺪﺭﺓ ﻭﻛﻔﺎﺀﺓ ﻧﻈﻢ ﺍﳌﻌﻠﻮﻣﺎﺕ ﻭﺃﺩﺍﺋﻬﺎ ﰲ ﺍﻷﺟﻬﺰﺓ ﺍﻷﻣﻨﻴﺔ ﻭﺍﻧﻄﻼﻗﹰﺎ ﻣﻦ ﺍﻟﻨﻘﺺ‬
‫ﺍﻟﻮﺍﺿﺢ ﰲ ﺍﻟﺪﺭﺍﺳﺎﺕ ﺍﻟﺴﺎﺑﻘﺔ ﺍﻟﱵ ﺗﻨﺎﻭﻟﺖ ﻗﻀﺎﻳﺎ ﺃﻣﻦ ﺍﳌﻌﻠﻮﻣﺎﺕ ﰲ ﺍﳌﺪﻳﺮﻳﺔ ﺍﻟﻌﺎﻣﺔ ﻟﻠﻤﺒﺎﺣﺚ‬
‫ﺑﺎﻹﺿﺎﻓﺔ ﺇﱃ ﻣﻼﺣﻈﺎﺕ ﺍﻟﺒﺎﺣﺚ ﻭﺧﱪﺗﻪ ﺍﻟﻌﻠﻤﻴﺔ ﻓﻘﺪ ﻗﺮﺭ ﺍﻟﺒﺎﺣﺚ ﺃﻥ ﻳﺪﺭﺱ ﳎﺎﻻﺕ ﺗﻄﺒﻴﻖ ﻧﻈﻢ‬
‫ﺍﳌﻌﻠﻮﻣﺎﺕ ﻭﺍﻟﺘﻬﺪﻳﺪﺍﺕ ﺍﳌﺼﺎﺣﺒﺔ ﳍﺎ ﻭﺳﺒﻞ ﺍﻟﺘﻌﺎﻣﻞ ﻣﻌﻬﺎ ﰲ ﺍﻷﺟﻬﺰﺓ ﺍﻷﻣﻨﻴﺔ ﻭﺫﻟﻚ ﺑﺘﻄﺒﻴﻖ ﻫﺬﻩ‬
‫ﺍﻟﺪﺭﺍﺳﺔ ﻋﻠﻰ ﺍﻟﻌﺎﻣﻠﲔ ﰲ ﺇﺩﺍﺭﰐ ﺍﳊﺎﺳﺐ ﺍﻵﱄ ﻭﺍﳌﻌﻠﻮﻣﺎﺕ ﺑﺎﳌﺪﻳﺮﻳﺔ ﺍﻟﻌﺎﻣﺔ ﻟﻠﻤﺒﺎﺣﺚ ﰲ ﻣﺪﻳﻨﺔ‬
‫ﺍﻟﺮﻳﺎﺽ‪.‬‬

‫‪ ٢/١‬ﻣﺸﻜﻠﺔ ﺍﻟﺪﺭﺍﺳﺔ‬
‫ﺇﻥ ﻣﺎ ﻭﺻﻞ ﺇﻟﻴﻪ ﺍﻹﻧﺴﺎﻥ ﺍﻟﻴﻮﻡ ﻣﻦ ﻣﻌﺎﺭﻑ ﻣﺘﻨﻮﻋﺔ ﻣﺎ ﻫﻲ ﺇﻻ ﻧﺘﺎﺝ ﺗﺮﺍﻛﻤﺎﺕ ﻣﻌﺮﻓﻴﺔ ﻋﱪ‬
‫ﻣﺮﺍﺣﻞ ﻭﺟﻮﺩﻩ ﻋﻠﻰ ﺍﻷﺭﺽ ﺑﺎﺗﺒﺎﻉ ﻭﺳﺎﺋﻞ ﻭﻃﺮﻕ ﻣﺒﺘﻜﺮﺓ ﻟﺒﻠﻮﺭﺓ ﺍﳌﻔﺎﻫﻴﻢ ﻭﺍﳌﺒﺎﺩﺉ ﳋﺪﻣﺔ ﺍﻟﻌﻘﻞ‬
‫ﺍﻟﺒﺸﺮﻱ ﻭﺧﻠﻖ ﳎﺘﻤﻊ ﻳﻘﻮﻡ ﻋﻠﻰ ﺍﳌﻌﻠﻮﻣﺔ ﻭﺍﻻﺳﺘﻔﺎﺩﺓ ﻣﻨﻬﺎ‪ .‬ﻭﺃﺻﺒﺤﻨﺎ ﻧﻌﻴﺶ ﰲ ﻋﺼﺮ ﺍﻧﻔﺠﺎﺭ‬
‫ﺍﳌﻌﻠﻮﻣﺎﺕ ﻭﺍﳌﻌﺮﻓﺔ ﻭﺗﺴﺎﺭﻉ ﻣﻮﺟﺎﺕ ﺗﻮﺍﻟﺪﻫﺎ ﻭﺗﺮﺍﻛﻤﻬﺎ ﺑﻮﺣﺪﺍﺕ ﺯﻣﻨﻴﺔ ﻏﲑ ﳏﺴﻮﺳﺔ ﺗﻌﺠﺰ‬
‫ﺍﻟﻘﺪﺭﺍﺕ ﺍﻟﺒﺸﺮﻳﺔ ﻋﻠﻰ ﺿﺒﻄﻬﺎ ﻭﺍﻹﳌﺎﻡ ‪‬ﺎ‪.‬‬
‫ﻟﻘﺪ ﻛﺎﻥ ﻧﺘﺎﺝ ﺛﻮﺭﺓ ﺍﳌﻌﻠﻮﻣﺎﺕ ﻭﺍﳌﻌﺮﻓﺔ ﻇﻬﻮﺭ ﳎﺘﻤﻊ ﺍﳌﻌﻠﻮﻣﺎﺕ ﺍﻟﺬﻱ ﺃﺻﺒﺤﺖ ﻓﻴﻪ ﻋﻤﻠﻴﺎﺕ‬
‫ﻣﻌﺎﳉﺔ ﺍﻟﺒﻴﺎﻧﺎﺕ ﻭﺇﻧﺘﺎﺝ ﺍﳌﻌﻠﻮﻣﺎﺕ ﻭﺧﻠﻖ ﻗﻴﻤﺔ ﺇﺿﺎﻓﻴﺔ ﺗﺸﻜﻞ ﺣﻴﺰﹰﺍ ﻛﺒﲑﹰﺍ ﻭﻣﻬﻤﹰﺎ ﻣﻦ ﺍﻟﻨﺸﺎﻁ‬
‫ﺍﻹﻧﺴﺎﱐ ﺍﳌﻨﻈﻢ ‪ ،‬ﻭﺍﻧﻌﻜﺲ ﻫﺬﺍ ﺍﻟﺘﻄﻮﺭ ﺍﳍﺎﺋﻞ ﰲ ﺃﳕﺎﻁ ﺗﻜﻨﻮﻟﻮﺟﻴﺎ ﺍﳌﻌﻠﻮﻣﺎﺕ ﻋﻠﻰ ﺍﻟﻨﻤﻮ ﺍﳍﺎﺋﻞ ﰲ‬
‫ﺷﺒﻜﺔ ﺍﻹﻧﺘﺮﻧﺖ ﺑﺼﻮﺭﺓ ﻏﲑ ﻣﺴﺒﻮﻗﺔ ﻭﺍﻧﺘﺸﺮﺕ ﺗﻄﺒﻴﻘﺎﺕ ﻧﻈﻢ ﺍﳌﻌﻠﻮﻣﺎﺕ ﰲ ﻋﺪﺓ ﳎﺎﻻﺕ ﻭﺃﺩﺕ‬
‫ﺇﱃ ﺇﺣﺪﺍﺙ ﺗﻐﲑﺍﺕ ﻛﺒﲑﺓ ﰲ ﻃﺮﻳﻘﺔ ﺃﺩﺍﺀ ﺍﻷﻋﻤﺎﻝ ﻭﺇﳒﺎﺯﻫﺎ‪.‬‬
‫ﻭﻗﺪ ﺑﺪﺃ ﺍﺳﺘﺨﺪﺍﻡ ﺍﻟﺘﻘﻨﻴﺔ ﺍﳌﻌﻠﻮﻣﺎﺗﻴﺔ ﰲ ﺍﻷﺟﻬﺰﺓ ﺍﻷﻣﻨﻴﺔ ﻣﻨﺬ ﺑﺪﺍﻳﺔ ﺍﻟﺴﺘﻴﻨﻴﺎﺕ ‪ ،‬ﺑﻞ ﺇﻥ ﺍﻟﻜﺜﲑ‬
‫ﻼ‪،‬‬
‫ﻣﻦ ﺍﳌﻨﺘﺠﺎﺕ ﻭﺍﻟﱪﺍﻣﺞ ﺍﻟﺘﻘﻨﻴﺔ ﻗﺪ ﻛﺎﻧﺖ ﺑﺪﺍﻳﺘﻬﺎ ﰲ ﺍﳌﻌﺎﻣﻞ ﺍﻷﻣﻨﻴﺔ ﻭﺍﻟﻌﺴﻜﺮﻳﺔ ﻛﺎﻹﻧﺘﺮﻧﺖ ﻣﺜ ﹰ‬
‫ﻭﺑﻌﺪ ﺫﻟﻚ ﺷﺎﻉ ﺍﺳﺘﺨﺪﺍﻣﻬﺎ ﻭﺍﻧﺘﻘﻞ ﺇﱃ ﺍ‪‬ﺎﻻﺕ ﺍﳌﺪﻧﻴﺔ ﺍﻷﺧﺮﻯ‪ .‬ﻭﻭﺻﻠﻨﺎ ﺇﱃ ﻋﺼﺮ ﺃﺻﺒﺤﺖ ﻓﻴﻪ‬
‫ﺍﻟﺘﻘﻨﻴﺔ ﺗﺮﺍﻓﻖ ﺭﺟﻞ ﺍﻷﻣﻦ ﻛﻤﺎ ﻳﺮﺍﻓﻘﻪ ﺳﻼﺣﻪ )ﺭﺣﻮﻣﺔ ‪٢٠٠٥ ،‬ﻡ ‪ ،‬ﺹ‪.(٧١‬‬
‫ﻭﺗﻌﺪ ﻧﻈﻢ ﺍﳌﻌﻠﻮﻣﺎﺕ ﺍﻷﻛﺜﺮ ﺍﺳﺘﺨﺪﺍﻣﹰﺎ ﰲ ﺍ‪‬ﺎﻝ ﺍﻷﻣﲏ ؛ ﻷﻥ ﻃﺒﻴﻌﺔ ﻋﻤﻞ ﺍﻷﺟﻬﺰﺓ ﺍﻷﻣﻨﻴﺔ‬
‫ﺯﺍﺩﺕ ﻣﻦ ﺃﳘﻴﺔ ﺍﻟﱪﺍﻣﺞ ﺍﳌﺘﻌﻠﻘﺔ ﺑﻨﻈﻢ ﺍﳌﻌﻠﻮﻣﺎﺕ ﺑﺎﻋﺘﺒﺎﺭﻫﺎ ﺍﻷﻧﺴﺐ ﰲ ﳎﺎﻝ ﺍﻟﻌﻤﻞ ﺍﻷﻣﲏ ﺍﻟﺬﻱ‬
‫ﻳﺮﺗﻜﺰ ﻋﻠﻰ ﲨﻊ ﺍﳌﻌﻠﻮﻣﺎﺕ ﻭﲢﻠﻴﻠﻬﺎ ﻭﺍﻻﺳﺘﻔﺎﺩﺓ ﻣﻦ ﻧﺘﺎﺋﺞ ﻫﺬﺍ ﺍﻟﺘﺤﻠﻴﻞ ﻻﲣﺎﺫ ﺍﻟﻘﺮﺍﺭﺍﺕ‬
‫ﻭﺍﻹﺟﺮﺍﺀﺍﺕ ﺍﻹﺩﺍﺭﻳﺔ‪.‬‬
‫ﻭﻣﻊ ﻫﺬﺍ ﺍﻻﺳﺘﺨﺪﺍﻡ ﺍﻟﻮﺍﺳﻊ ﻟﻨﻈﻢ ﺍﳌﻌﻠﻮﻣﺎﺕ ﻭﺍﻻﺗﺼﺎﻻﺕ ﻓﻘﺪ ﺃﺻﺒﺢ ﺃﻣﻦ ﻭﲪﺎﻳﺔ ﺍﳌﻌﻠﻮﻣﺎﺕ‬
‫ﻫﺎﺟﺴﹰﺎ ﻳﻘﻠﻖ ﲨﻴﻊ ﺍﻟﻌﺎﻣﻠﲔ ﻭﺍﳌﺴﺌﻮﻟﲔ ﻋﻦ ﺗﻘﻨﻴﺔ ﺍﳌﻌﻠﻮﻣﺎﺕ ﰲ ﲨﻴﻊ ﺍﳌﺆﺳﺴﺎﺕ ﻭﺍﳌﻨﻈﻤﺎﺕ ﺍﻟﻌﺎﻣﺔ‬
‫ﻭﺍﳋﺎﺻﺔ ‪ ،‬ﻭﰲ ﺑﺪﺍﻳﺔ ﺍﻷﻣﺮ ﻋﻨﺪﻣﺎ ﻛﺎﻥ ﺍﻻﻋﺘﻤﺎﺩ ﻋﻠﻰ ﻣﺮﻛﺰﻳﺔ ﺍﳊﺎﺳﺒﺎﺕ ﰲ ﻋﺪﻡ ﻭﺟﻮﺩ ﺭﺑﻂ‬
‫ﺧﺎﺭﺟﻲ ﻣﻊ ﺍﳉﻬﺎﺕ ﺍﻷﺧﺮﻯ ﻛﺎﻥ ﺍﳌﺴﺆﻭﻟﻮﻥ ﻋﻦ ﺍﻟﺘﻘﻨﻴﺔ ﻳﺴﻌﻮﻥ ﺇﱃ ﲪﺎﻳﺔ ﺍﳌﻌﻠﻮﻣﺎﺕ ﻣﻦ ﺍﻟﺘﻠﻒ‬
‫ﺑﺎﻟﻨﺴﺦ ﺍﻻﺣﺘﻴﺎﻃﻴﺔ ﻭﺍﻟﺘﺄﻛﻴﺪ ﻋﻠﻰ ﺍﻟﻌﺎﻣﻠﲔ ﺑﺎﺳﺘﺨﺪﺍﻡ ﺍﻷﺭﻗﺎﻡ ﺍﻟﺴﺮﻳﺔ ﻭﻏﲑﻫﺎ‪ .‬ﻭﻣﻊ ﺍﺗﺼﺎﻝ‬
‫ﺍﳌﻨﻈﻤﺎﺕ ﻣﻊ ﻏﲑﻫﺎ ﻣﻦ ﺍﳌﻨﻈﻤﺎﺕ ﺍﳌﺘﺸﺎ‪‬ﺔ ﺍﻷﺧﺮﻯ ﺃﺿﺤﻰ ﺍﻻﻋﺘﻤﺎﺩ ﻋﻠﻰ ﻧﻈﻢ ﺍﳌﻌﻠﻮﻣﺎﺕ ﰲ‬
‫ﲨﻴﻊ ﻗﻄﺎﻋﺎﺕ ﺍﻟﺪﻭﻟﺔ ﺍﳌﺪﻧﻴﺔ ﻭﺍﻟﻌﺴﻜﺮﻳﺔ ﺃﻣﺮ ﰲ ﻏﺎﻳﺔ ﺍﻷﳘﻴﺔ ‪ ،‬ﻭﻧﺘﻴﺠﺔ ﻟﺬﻟﻚ ﺃﺻﺒﺤﺖ ﻣﻬﻤﺔ ﺃﻣﻦ‬
‫ﺍﳌﻌﻠﻮﻣﺎﺕ ﺿﺮﻭﺭﺓ ﻣﻬﻤﺔ ﳉﻤﻴﻊ ﺍﳌﻨﻈﻤﺎﺕ ﻭﻗﻀﻴﺔ ﻭﻃﻨﻴﺔ ﻭﺟﺰﺀﹰﺍ ﺃﺳﺎﺳﻴﹰﺎ ﻣﻦ ﺍﻷﻣﻦ ﺍﻟﻮﻃﲏ‪.‬‬
‫ﻭﺍﻟﻴﻮﻡ ﻣﻊ ﺍﺯﺩﻳﺎﺩ ﺍﻻﻫﺘﻤﺎﻡ ﺑﺎﻟﺘﻘﻨﻴﺔ ﺃﺻﺒﺢ ﺍﻻﻫﺘﻤﺎﻡ ﺑﻘﻀﺎﻳﺎ ﺃﻣﻦ ﺍﳌﻌﻠﻮﻣﺎﺕ ﻭﻣﺎ ﻳﺘﺮﺗﺐ ﻋﻠﻴﻬﺎ‬
‫ﻣﻦ ﺍﻟﻘﻀﺎﻳﺎ ﺍﻟﺸﺎﺋﻜﺔ ﺳﻮﺍ ًﺀ ﻣﺎ ﻳﺘﻌﻠﻖ ﺑﺎﳌﻌﻠﻮﻣﺔ ﻧﻔﺴﻬﺎ ﻭﻣﺪﻯ ﺻﺤﺘﻬﺎ ﺃﻭ ﻣﺎ ﻳﺘﻌﻠﻖ ﺑﺴﺮﻳﺘﻬﺎ ﰲ‬
‫ﺍﻷﺟﻬﺰﺓ ﺍﳌﺪﻧﻴﺔ ﻋﺎﻣﺔ ﻭﺍﻷﺟﻬﺰﺓ ﺍﻷﻣﻨﻴﺔ ﺍﻟﻌﺴﻜﺮﻳﺔ ﺧﺎﺻﺔ ﻣﻦ ﺃﻫﻢ ﺍﻟﻘﻀﺎﻳﺎ ﺍﻟﺘﻘﻨﻴﺔ‪ .‬ﻭﳑﺎ ﻻ ﺷﻚ ﻓﻴﻪ‬
‫ﺃﻥ ﺍﻟﺘﻘﻨﻴﺎﺕ ﺍﳊﺪﻳﺜﺔ ﰲ ﺍﻟﻌﺼﺮ ﺍﻻﻟﻜﺘﺮﻭﱐ ‪ ،‬ﻭﲞﺎﺻﺔ ﺷﺒﻜﺔ ﺍﻻﻧﺘﺮﻧﺖ ﻗﺪ ﻛﺜﻔﺖ ﻣﻦ ﻋﻤﻠﻴﺎﺕ‬
‫ﺍﻧﺘﻬﺎﻙ ﺍﻟﺸﺒﻜﺎﺕ ‪ ،‬ﺑﻞ ﺇﻥ ﺍﻟﺘﻘﻨﻴﺎﺕ ﻗﺪ ﺟﻌﻠﺖ ﻣﻦ ﺍﳌﻤﻜﻦ ﺃﻥ ﻳﺘﻢ ﻫﺬﺍ ﺍﻻﻧﺘﻬﺎﻙ ﺑﺸﻜﻞ ﺁﱄ ‪،‬‬
‫ﻓﻨﺤﻦ ﻧﺮﻯ ﺍﻵﻥ ﺑﻌﺾ ﺍﻟﱪﺍﻣﺞ ﺍﻟﱵ ﲡﻮﺏ ﺷﺒﻜﺔ ﺍﻹﻧﺘﺮﻧﺖ ﺁﻟﻴﹰﺎ ﻋﻠﻰ ﻣﺪﺍﺭ ﺍﻟﺴﺎﻋﺔ ﲝﺜﹰﺎ ﻋﻦ ﺍﳌﻮﺍﻗﻊ‬
‫ﺍﳉﺪﻳﺪﺓ ﻭﺣﺼﺮﻫﺎ ﻭﺗﺴﺠﻴﻠﻬﺎ ﻭﲢﺪﻳﺪ ﻛﻞ ﻭﺍﻓﺪ ﺟﺪﻳﺪ ﻋﻠﻰ ﺍﻟﺸﺒﻜﺔ )ﺩﺍﻭﺩ‪٢٠٠٠ ،‬ﻡ ‪ :‬ﺹ‪.(٧٣‬‬
‫ﺇﻥ ﲨﻴﻊ ﺍﳌﻨﻈﻤﺎﺕ ﺍﳌﺪﻧﻴﺔ ﻭﺍﻷﻣﻨﻴﺔ ﺃﺻﺒﺤﺖ ﺍﻟﻴﻮﻡ ﰲ ﺧﻄﺮ ﻛﺒﲑ ‪ ،‬ﻭﺃﺻﺒﺤﺖ ﺃﻛﺜﺮ ﺣﺎﺟﺔ‬
‫ﺇﱃ ﻧﺸﺮ ﺍﻟﻮﻋﻲ ﺑﲔ ﺍﻟﻌﺎﻣﻠﲔ ﻭﺗﺒﲏ ﺳﻴﺎﺳﺔ ﺃﻣﻨﻴﺔ ﻗﻮﻳﺔ ﳊﻤﺎﻳﺔ ﳑﺘﻠﻜﺎ‪‬ﺎ ﻭﺃﺳﺮﺍﺭﻫﺎ ‪ ،‬ﻭﰲ ﺣﻘﻴﻘﺔ ﺍﻷﻣﺮ‬
‫ﻓﺈﻥ ﺷﺮﻛﺎﺕ ﺃﻣﻦ ﺍﳌﻌﻠﻮﻣﺎﺕ ﻗﺪ ﺃﺳﻬﻤﺖ ﰲ ﺇﻧﺘﺎﺝ ﺧﻄﻂ ﻭﺑﺮﺍﻣﺞ ﻗﻮﻳﺔ ﻭﺗﻘﻨﻴﺎﺕ ﻣﺘﻘﺪﻣﺔ‬
‫ﻛﺎﻟﻜﺎﺑﻼﺕ ﺍﳌﺪﻓﻮﻧﺔ ﲢﺖ ﺍﻷﺭﺽ ﻟﻜﺸﻒ ﺍﳌﺘﻄﻔﻠﲔ ﻭﻓﺤﺺ ﺍﻟﻄﺮﻭﺩ ﺍﳌﻔﺨﺨﺔ ﻭﺍﺳﺘﺨﺪﺍﻡ ﺍﻟﺘﺼﻮﻳﺮ‬
‫ﺍﳊﺮﺍﺭﻱ ﻟﻜﺸﻒ ﺍﻟﻐﺮﺑﺎﺀ ‪ ،‬ﻭﻟﻜﻦ ﺗﺒﻘﻰ ﺍﻟﺘﻮﻋﻴﺔ ﺑﺄﳘﻴﺔ ﺃﻣﻦ ﺍﳌﻌﻠﻮﻣﺎﺕ ﻭﻭﺿﻊ ﺳﻴﺎﺳﺔ ﺃﻣﻨﻴﺔ ﻭﺍﺿﺤﺔ‬
‫ﻣﻦ ﺃﻫﻢ ﻣﻬﺎﻡ ﺍﳌﻨﻈﻤﺎﺕ ﺍﻟﱵ ﺗﺴﻌﻰ ﺇﱃ ﺍﳊﻔﺎﻅ ﻋﻠﻰ ﺃﻣﻦ ﻣﻌﻠﻮﻣﺎ‪‬ﺎ ﻛﺈﺣﺪﻯ ﺍﳌﻮﺍﺭﺩ ﺍﻟﱵ ﳚﺐ ﺃﻥ‬
‫ﲢﺎﻓﻆ ﻋﻠﻴﻬﺎ‪.‬‬
‫ﻭﰲ ﻫﺬﺍ ﺍﻟﻮﻗﺖ ﺍﻟﺬﻱ ﳚﺐ ﺃﻥ ﺗﻌﺎﻣﻞ ﻓﻴﻪ ﺍﳌﻌﻠﻮﻣﺎﺕ ﻛﺜﺮﻭﺓ ﻣﻬﻤﺔ ﻭﻛﺈﺣﺪﻯ ﺍﻷﺻﻮﻝ‬
‫ﺍﻷﺳﺎﺳﻴﺔ ﻟﻠﻤﻨﻈﻤﺔ ﻻﺣﻆ ﺍﻟﺒﺎﺣﺚ ﻣﻦ ﺧﻼﻝ ﺗﻌﺎﻣﻠﻪ ﺍﻟﻴﻮﻣﻲ ﻭﺧﱪﺍﺗﻪ ﻛﻀﺎﺑﻂ ﺃﻣﻦ ﺃﻥ ﺑﻌﺾ‬
‫ﺍﻟﻌﺎﻣﻠﲔ ﰲ ﺍﳌﻨﻈﻤﺎﺕ ﺍﻷﻣﻨﻴﺔ ﻻ ﻳﺪﺭﻛﻮﻥ ﺍﻷﳘﻴﺔ ﺍﻟﻜﺎﻣﻠﺔ ﻟﻠﻤﻌﻠﻮﻣﺎﺕ ﻭﺍﳊﻔﺎﻅ ﻋﻠﻰ ﺳﺮﻳﺘﻬﺎ ﻭﻃﺮﻕ‬
‫ﺗﺒﺎﺩﳍﺎ ﻭﺍﻟﺘﻌﺎﻣﻞ ﻣﻌﻬﺎ ﻭﺍﻻﺳﺘﻔﺎﺩﺓ ﻣﻨﻬﺎ ﰲ ﺍﲣﺎﺫ ﺍﻟﻘﺮﺍﺭﺍﺕ ﻭﲢﺴﲔ ﺍﻷﺩﺍﺀ‪ .‬ﻭﻣﻦ ﰒ ﻓﺈﻥ ﻣﺸﻜﻠﺔ‬
‫ﺍﻟﺪﺭﺍﺳﺔ ﺗﻜﻤﻦ ﰲ ﺍﻹﺟﺎﺑﺔ ﻋﻠﻰ ﺍﻟﺘﺴﺎﺅﻝ ﺍﻟﺮﺋﻴﺲ ﺍﻟﺘﺎﱄ‪ :‬ﻣﺎ ﳎﺎﻻﺕ ﺗﻄﺒﻴﻖ ﻧﻈﻢ ﺍﳌﻌﻠﻮﻣﺎﺕ ﰲ‬
‫ﺍﳌﺪﻳﺮﻳﺔ ﺍﻟﻌﺎﻣﺔ ﻟﻠﻤﺒﺎﺣﺚ ﻭﻣﺎ ﺳﺒﻞ ﺍﻟﺘﻌﺎﻣﻞ ﻣﻊ ﻣﻬﺪﺩﺍ‪‬ﺎ ؟‬

‫‪ ٣/١‬ﺗﺴﺎﺅﻻﺕ ﺍﻟﺪﺭﺍﺳﺔ‬
‫‪ -١‬ﻣﺎ ﳎﺎﻻﺕ ﺗﻄﺒﻴﻖ ﻧﻈﻢ ﺍﳌﻌﻠﻮﻣﺎﺕ ﰲ ﺍﳌﺪﻳﺮﻳﺔ ﺍﻟﻌﺎﻣﺔ ﻟﻠﻤﺒﺎﺣﺚ ﺑﺎﻟﺮﻳﺎﺽ ؟‬
‫‪ -٢‬ﻣﺎ ﻣﻬﺪﺩﺍﺕ ﻧﻈﻢ ﺍﳌﻌﻠﻮﻣﺎﺕ ﰲ ﺍﳌﺪﻳﺮﻳﺔ ﺍﻟﻌﺎﻣﺔ ﻟﻠﻤﺒﺎﺣﺚ ؟‬
‫‪ -٣‬ﺇﱃ ﺃﻱ ﻣﺪﻯ ﻳﺪﺭﻙ ﺍﻟﻌﺎﻣﻠﻮﻥ ﰲ ﺍﳌﺪﻳﺮﻳﺔ ﺍﻟﻌﺎﻣﺔ ﻟﻠﻤﺒﺎﺣﺚ ﻣﻬﺪﺩﺍﺕ ﻧﻈﻢ ﺍﳌﻌﻠﻮﻣﺎﺕ؟‬
‫‪ -٤‬ﻣﺎ ﻣﻌﻮﻗﺎﺕ ﺗﺄﻣﲔ ﻧﻈﻢ ﺍﳌﻌﻠﻮﻣﺎﺕ ﰲ ﺍﳌﺪﻳﺮﻳﺔ ﺍﻟﻌﺎﻣﺔ ﻟﻠﻤﺒﺎﺣﺚ ؟‬
‫‪ -٥‬ﻣﺎ ﺍﻟﺴﺒﻞ ﺍﻟﻜﻔﻴﻠﺔ ﺑﺎﻟﺘﻌﺎﻣﻞ ﻣﻊ ﻣﻬﺪﺩﺍﺕ ﻧﻈﻢ ﺍﳌﻌﻠﻮﻣﺎﺕ ﰲ ﺍﳌﺪﻳﺮﻳﺔ ﺍﻟﻌﺎﻣﺔ ﻟﻠﻤﺒﺎﺣﺚ ؟‬
‫‪ -٦‬ﻫﻞ ﻫﻨﺎﻙ ﻓﺮﻭﻕ ﺫﺍﺕ ﺩﻻﻟﺔ ﺇﺣﺼﺎﺋﻴﺔ ﰲ ﺁﺭﺍﺀ ﺍﻟﻌﺎﻣﻠﲔ ﺑﺈﺩﺍﺭﰐ ﺍﳊﺎﺳﺐ ﺍﻵﱄ ﻭﺍﳌﻌﻠﻮﻣﺎﺕ‬
‫ﺑﺎﳌﺪﻳﺮﻳﺔ ﺍﻟﻌﺎﻣﺔ ﻟﻠﻤﺒﺎﺣﺚ ﳓﻮ ﳎﺎﻻﺕ ﺗﻄﺒﻴﻖ ﻧﻈﻢ ﺍﳌﻌﻠﻮﻣﺎﺕ ﻭﻣﻬﺪﺩﺍ‪‬ﺎ ﰲ ﺍﳌﺪﻳﺮﻳﺔ ﺍﻟﻌﺎﻣﺔ‬
‫ﻟﻠﻤﺒﺎﺣﺚ ﻭﻓﻘﹰﺎ ﳌﺘﻐﲑﺍ‪‬ﻢ ﺍﻟﺸﺨﺼﻴﺔ ﻭﺍﻟﻮﻇﻴﻔﻴﺔ ؟‬

‫‪ ٤/١‬ﺃﻫﺪﺍﻑ ﺍﻟﺪﺭﺍﺳﺔ‬
‫ﺗﺴﻌﻰ ﻫﺬﻩ ﺍﻟﺪﺭﺍﺳﺔ ﻟﺘﺤﻘﻴﻖ ﺍﻷﻫﺪﺍﻑ ﺍﻟﻌﺎﻣﺔ ﺍﻟﺘﺎﻟﻴﺔ ‪:‬‬
‫‪ -١‬ﺍﻟﺘﻌﺮﻑ ﻋﻠﻰ ﳎﺎﻻﺕ ﺗﻄﺒﻴﻖ ﻧﻈﻢ ﺍﳌﻌﻠﻮﻣﺎﺕ ﰲ ﺍﳌﺪﻳﺮﻳﺔ ﺍﻟﻌﺎﻣﺔ ﻟﻠﻤﺒﺎﺣﺚ‪.‬‬
‫‪ -٢‬ﲢﺪﻳﺪ ﻣﻬﺪﺩﺍﺕ ﻧﻈﻢ ﺍﳌﻌﻠﻮﻣﺎﺕ ﰲ ﺍﳌﺪﻳﺮﻳﺔ ﺍﻟﻌﺎﻣﺔ ﻟﻠﻤﺒﺎﺣﺚ‪.‬‬
‫‪ -٣‬ﻣﻌﺮﻓﺔ ﻣﺪﻯ ﺇﺩﺭﺍﻙ ﺍﻟﻌﺎﻣﻠﲔ ﰲ ﺍﳌﺪﻳﺮﻳﺔ ﺍﻟﻌﺎﻣﺔ ﻟﻠﻤﺒﺎﺣﺚ ﲟﻬﺪﺩﺍﺕ ﻧﻈﻢ ﺍﳌﻌﻠﻮﻣﺎﺕ‪.‬‬
‫‪ -٤‬ﺍﻟﻜﺸﻒ ﻋﻦ ﻣﻌﻮﻗﺎﺕ ﺗﺄﻣﲔ ﻧﻈﻢ ﺍﳌﻌﻠﻮﻣﺎﺕ ﰲ ﺍﳌﺪﻳﺮﻳﺔ ﺍﻟﻌﺎﻣﺔ ﻟﻠﻤﺒﺎﺣﺚ‪.‬‬
‫‪ -٥‬ﲢﺪﻳﺪ ﺳﺒﻞ ﺍﻟﺘﻌﺎﻣﻞ ﻣﻊ ﻣﻬﺪﺩﺍﺕ ﻧﻈﻢ ﺍﳌﻌﻠﻮﻣﺎﺕ ﰲ ﺍﳌﺪﻳﺮﻳﺔ ﺍﻟﻌﺎﻣﺔ ﻟﻠﻤﺒﺎﺣﺚ‪.‬‬
‫‪ -٦‬ﻣﻌﺮﻓﺔ ﻣﺎ ﺇﺫﺍ ﻛﺎﻧﺖ ﻫﻨﺎﻙ ﻓﺮﻭﻕ ﺫﺍﺕ ﺩﻻﻟﺔ ﺇﺣﺼﺎﺋﻴﺔ ﰲ ﺁﺭﺍﺀ ﺍﻟﻌﺎﻣﻠﲔ ﺑﺈﺩﺍﺭﰐ ﺍﳊﺎﺳﺐ‬
‫ﺍﻵﱄ ﻭﺍﳌﻌﻠﻮﻣﺎﺕ ﺑﺎﳌﺪﻳﺮﻳﺔ ﺍﻟﻌﺎﻣﺔ ﻟﻠﻤﺒﺎﺣﺚ ﳓﻮ ﺗﻄﺒﻴﻖ ﻧﻈﻢ ﺍﳌﻌﻠﻮﻣﺎﺕ ﻭﻣﻬﺪﺩﺍ‪‬ﺎ ﰲ ﺍﳌﺪﻳﺮﻳﺔ‬
‫ﺍﻟﻌﺎﻣﺔ ﻟﻠﻤﺒﺎﺣﺚ ﻭﻓﻘﹰﺎ ﳌﺘﻐﲑﺍ‪‬ﻢ ﺍﻟﺸﺨﺼﻴﺔ ﻭﺍﻟﻮﻇﻴﻔﻴﺔ‪.‬‬

‫‪ ٥/١‬ﺃﳘﻴﺔ ﺍﻟﺪﺭﺍﺳﺔ‬
‫ﺗﻨﺒﻊ ﺃﳘﻴﺔ ﻫﺬﻩ ﺍﻟﺪﺭﺍﺳﺔ ﻣﻦ ﺟﺎﻧﺒﲔ ﳘﺎ ‪:‬‬
‫‪ ١/٥/١‬ﺍﻷﳘﻴﺔ ﺍﻟﻌﻠﻤﻴﺔ ﺃﻭ ﺍﻟﻨﻈﺮﻳﺔ ‪:‬‬
‫ﺗﺴﺘﻤﺪ ﻫﺬﻩ ﺍﻟﺪﺭﺍﺳﺔ ﺃﳘﻴﺘﻬﺎ ﺍﻟﻌﻠﻤﻴﺔ ﻣﻦ ﻧﺪﺭﺓ ﺍﻟﺒﺤﻮﺙ ﰲ ﺍﳌﺪﻳﺮﻳﺔ ﺍﻟﻌﺎﻣﺔ ﻟﻠﻤﺒﺎﺣﺚ ﺣﻮﻝ‬
‫ﺗﻮﻇﻴﻒ ﺗﻘﻨﻴﺔ ﺍﳌﻌﻠﻮﻣﺎﺕ ﺍﳊﺪﻳﺜﺔ ﻭﺍﺳﺘﺨﺪﺍﻣﻬﺎ ﰲ ﺍ‪‬ﺎﻻﺕ ﺍﻷﻣﻨﻴﺔ‪ ،‬ﻭﲪﺎﻳﺔ ﳑﺘﻠﻜﺎﺕ ﺍﳌﻨﻈﻤﺎﺕ ﻣﻦ‬
‫ﻣﻌﻠﻮﻣﺎﺕ ﻭﺑﻴﺎﻧﺎﺕ ﰲ ﻏﺎﻳﺔ ﺍﳊﺴﺎﺳﻴﺔ ﻭﺍﻷﳘﻴﺔ ﰲ ﻇﻞ ﲡﺎﻫﻞ ﺑﻌﺾ ﺍﳉﻬﺎﺕ ﺍﻷﻣﻨﻴﺔ ﻭﻏﲑ ﺍﻷﻣﻨﻴﺔ‬
‫ﺑﻨﺘﺎﺋﺞ ﺍﻟﺒﺤﻮﺙ ﺍﻟﱵ ﲡﺮﻯ ﰲ ﳎﺎﻝ ﺃﻣﻦ ﺍﳌﻌﻠﻮﻣﺎﺕ ﻭﲪﺎﻳﺘﻬﺎ‪ .‬ﻛﻤﺎ ﺗﱪﺯ ﺃﳘﻴﺔ ﺍﻟﺪﺭﺍﺳﺔ ﻣﻦ ﺍﻟﻨﺎﺣﻴﺔ‬
‫ﺍﻟﻌﻠﻤﻴﺔ ﰲ ﺇﺛﺮﺍﺀ ﺍﳌﻜﺘﺒﺔ ﺍﻟﺴﻌﻮﺩﻳﺔ ﻋﻠﻰ ﻭﺟﻪ ﺍﳋﺼﻮﺹ ﻭﺍﳌﻜﺘﺒﺔ ﺍﻟﻌﺮﺑﻴﺔ ﻋﻠﻰ ﻭﺟﻪ ﺍﻟﻌﻤﻮﻡ ﺑﺈﺿﺎﻓﺔ‬
‫ﻋﻠﻤﻴﺔ ﰲ ﳎﺎﻝ ﻧﻈﻢ ﺍﳌﻌﻠﻮﻣﺎﺕ ﺍﳌﺴﺘﺨﺪﻣﺔ ﰲ ﺍﻷﺟﻬﺰﺓ ﺍﻷﻣﻨﻴﺔ ﻭﺍﳌﻬﺪﺩﺍﺕ ﺍﻟﱵ ﺗﻮﺍﺟﻬﻬﺎ‪.‬‬
‫ﻭﻳﺮﻯ ﺍﻟﺒﺎﺣﺚ ﺃﻧﻪ ﻣﻦ ﺍﳌﻤﻜﻦ ﺗﻮﻋﻴﺔ ﺍﻟﻌﺎﻣﻠﲔ ﰲ ﳎﺎﻝ ﺃﻣﻦ ﺍﳌﻌﻠﻮﻣﺎﺕ ﻟﺪﻯ ﺍﳌﻨﻈﻤﺎﺕ ﺍﻷﻣﻨﻴﺔ‬
‫ﻣﻦ ﺧﻼﻝ ﺗﺜﻘﻴﻔﻬﻢ ﻭﺭﻓﻊ ﻣﺴﺘﻮﻯ ﺃﺩﺍﺋﻬﻢ ﻭﺍﻟﻮﺻﻮﻝ ﺑﺜﻘﺎﻓﺘﻬﻢ ﳌﺴﺘﻮﻯ ﻋﺎ ﹴﻝ ﻣﻦ ﺍﻟﻮﻋﻲ ﻭﺍﻹﺩﺭﺍﻙ‬
‫ﻷﳘﻴﺔ ﺗﺒﺎﺩﻝ ﺍﳌﻌﻠﻮﻣﺎﺕ ﻭﺍﶈﺎﻓﻈﺔ ﻋﻠﻰ ﺳﺮﻳﺘﻬﺎ ﻭﺫﻟﻚ ﺑﺈﺷﺮﺍﻛﻬﻢ ﰲ ﺩﻭﺭﺍﺕ ﲣﺼﺼﻴﺔ ﻭﺑﺮﺍﻣﺞ‬
‫ﺗﺪﺭﻳﺒﻴﺔ ﺗﺘﻢ ﺑﺄﺳﻠﻮﺏ ﻋﻠﻤﻲ ﻳﻘﻮﻡ ﻋﻠﻰ ﺃﺻﻮﻝ ﺍﻟﺒﺤﺚ ﺍﻟﻌﻠﻤﻲ‪.‬‬
‫ﻛﻤﺎ ﺃﻥ ﺍﻟﺘﻄﻮﺭ ﺍﳌﻄﺮﺩ ﰲ ﺍﺳﺘﺤﺪﺍﺙ ﺍﻟﱪﺍﻣﺞ ﻭﻃﺮﻕ ﺍﳊﻤﺎﻳﺔ ﺍﻟﱵ ﺗﺴﺘﺨﺪﻣﻬﺎ ﺍﻷﺟﻬﺰﺓ ﺍﻷﻣﻨﻴﺔ‬
‫ﻳﻘﺎﺑﻠﻪ ﺃﻳﻀﹰﺎ ﺗﻄﻮﺭ ﻣﻄﺮﺩ ﰲ ﺍﻟﱪﺍﻣﺞ ﺍﻟﺘﺨﺮﻳﺒﻴﺔ ﻭﺍﻟﻄﺮﻕ ﺍﻟﱵ ﻳﺴﺘﺨﺪﻣﻬﺎ ﺍﳌﺘﺴﻠﻠﻮﻥ ﻭﺍﻟﻌﺎﺑﺜﻮﻥ‬
‫ﺑﺎﻟﱪﺍﻣﺞ ﺍﻷﻣﻨﻴﺔ ‪ ،‬ﻟﺬﻟﻚ ﳚﺐ ﺃ ﹼﻻ ﻳﻜﻮﻥ ﺃﻣﻦ ﺍﳌﻌﻠﻮﻣﺎﺕ ﻣﺘﺄﺧﺮﹰﺍ ﺧﻄﻮﺓ ﻋﻦ ﺍﳌﺘﺴﻠﻠﲔ ﻭﺍﻟﻌﺎﺑﺜﲔ‪.‬‬
‫ﻭﻫﺬﻩ ﺍﻟﺪﺭﺍﺳﺔ ﺗﺴﻬﻢ ﰲ ﺍﻟﻮﻗﻮﻑ ﻋﻠﻰ ﺍﳌﻬﺪﺩﺍﺕ ﰲ ﺍﳌﺪﻳﺮﻳﺔ ﺍﻟﻌﺎﻣﺔ ﻟﻠﻤﺒﺎﺣﺚ ﻭﺩﺭﺍﺳﺘﻬﺎ ﻭﻣﻘﺎﺭﻧﺘﻬﺎ‬
‫ﺑﺎﳌﻬﺪﺩﺍﺕ ﺍﻷﺧﺮﻯ ﺍﻟﱵ ﺗﺘﻌﺮﺽ ﳍﺎ ﺍﻷﺟﻬﺰﺓ ﺍﳊﻜﻮﻣﻴﺔ ﻭﺍﳋﺎﺻﺔ‪.‬‬
‫‪ ٢/٥/١‬ﺍﻷﳘﻴﺔ ﺍﻟﻌﻤﻠﻴﺔ ‪:‬‬
‫ﺗﱪﺯ ﺃﳘﻴﺔ ﻫﺬﻩ ﺍﻟﺪﺭﺍﺳﺔ ﻣﻦ ﺍﳉﺎﻧﺐ ﺍﻟﺘﻄﺒﻴﻘﻲ ﻻﺭﺗﺒﺎﻃﻬﺎ ﺑﻘﻀﻴﺔ ﺟﻮﻫﺮﻳﺔ ﳍﺎ ﺃﳘﻴﺔ ﻣﺘﺰﺍﻳﺪﺓ ﰲ‬
‫ﺍ‪‬ﺎﻝ ﺍﻷﻛﺎﺩﳝﻲ ﻭﺍﻟﻌﻤﻠﻲ ﺑﻮﺻﻔﻬﺎ ﻗﻀﻴﺔ ﻭﻃﻨﻴﺔ ﻭﻫﺪﻑ ﺍﺳﺘﺮﺍﺗﻴﺠﻲ ﳛﺘﺎﺝ ﳌﺰﻳﺪ ﻣﻦ ﺍﻟﺮﻋﺎﻳﺔ‬
‫ﻭﺍﻻﻫﺘﻤﺎﻡ‪ .‬ﻛﻤﺎ ﺗﺴﺘﻤﺪ ﺃﳘﻴﺘﻬﺎ ﻣﻦ ﻛﻮ‪‬ﺎ ﺗﺘﻤﺎﺷﻰ ﻣﻊ ﺍﻟﺴﻴﺎﺳﺔ ﺍﻟﻌﺎﻣﺔ ﻟﻠﺪﻭﻟﺔ ﻭﺗﻮﺟﻬﺎﺕ ﻗﻴﺎﺩﺗﻨﺎ‬
‫ﺍﳊﻜﻴﻤﺔ ﳓﻮ ﺗﻄﺒﻴﻖ ﺍﳊﻜﻮﻣﺔ ﺍﻻﻟﻜﺘﺮﻭﻧﻴﺔ ﻭﺍﻻﺳﺘﻔﺎﺩﺓ ﺍﻟﻘﺼﻮﻯ ﻣﻦ ﺗﻘﻨﻴﺔ ﺍﳌﻌﻠﻮﻣﺎﺕ ﻭﺗﻄﺒﻴﻘﺎ‪‬ﺎ‪.‬‬
‫ﻭﺍﻟﺪﺭﺍﺳﺔ ﳍﺎ ﺃﳘﻴﺔ ﺗﻄﺒﻴﻘﻴﺔ ﻣﻦ ﺧﻼﻝ ﻣﺎ ﺳﺘﺴﻔﺮ ﻋﻨﻪ ﻣﻦ ﻧﺘﺎﺋﺞ ﳝﻜﻦ ﺃﻥ ﻳﺴﺘﻔﻴﺪ ﻣﻨﻬﺎ‬
‫ﺍﳌﺴﺌﻮﻟﻮﻥ ﻭﺻﻨﺎﻉ ﺍﻟﻘﺮﺍﺭ ﰲ ﺍﳉﻬﺎﺕ ﺍﻷﻣﻨﻴﺔ ﻭﺍﻟﱵ ﳝﻜﻦ ﺃﻥ ﺗﺆﺩﻱ ﺇﱃ ﺗﻔﻌﻴﻞ ﻭﺗﻮﻃﲔ ﺗﻘﻨﻴﺔ‬
‫ﺍﳌﻌﻠﻮﻣﺎﺕ ﻭﺗﻄﺒﻴﻘﺎ‪‬ﺎ ﺍﳌﺨﺘﻠﻔﺔ ‪ ،‬ﻭﺍﳌﺆﻣﻞ ﺃﻥ ﺗﺆﺩﻱ ﻫﺬﻩ ﺍﻟﺪﺭﺍﺳﺔ ﺇﱃ ﺯﻳﺎﺩﺓ ﺍﻟﻮﻋﻲ ﺑﲔ ﺍﻟﻌﺎﻣﻠﲔ ﰲ‬
‫ﺍﳉﻬﺎﺕ ﺍﻷﻣﻨﻴﺔ ﺑﺄﳘﻴﺔ ﺃﻣﻦ ﺍﳌﻌﻠﻮﻣﺎﺕ ﻭﺗﺸﺠﻴﻊ ﺍﻟﺒﺎﺣﺜﲔ ﻭﺍﳋﱪﺍﺀ ﰲ ﳎﺎﻝ ﺗﻘﻨﻴﺔ ﺍﳌﻌﻠﻮﻣﺎﺕ‬
‫ﻭﲢﻔﻴﺰﻫﻢ ﲟﺎ ﳜﺪﻡ ﺍﻷﻣﻦ ﺍﻟﻮﻃﲏ ﺍﻟﺸﺎﻣﻞ‪.‬‬
‫ﻟﺬﻟﻚ ﻓﺈﻥ ﺍﻟﺒﺎﺣﺚ ﻳﻬﺪﻑ ﻣﻦ ﺧﻼﻝ ﻫﺬﻩ ﺍﻟﺪﺭﺍﺳﺔ ﺇﱃ ﺇﻟﻘﺎﺀ ﺍﻟﻀﻮﺀ ﻋﻠﻰ ﺗﻄﺒﻴﻘﺎﺕ ﻧﻈﻢ‬
‫ﺍﳌﻌﻠﻮﻣﺎﺕ ﺍﳌﺴﺘﺨﺪﻣﺔ ﰲ ﺍﻷﺟﻬﺰﺓ ﺍﻷﻣﻨﻴﺔ ﻭﺳﺒﻞ ﺍﻟﺘﻌﺎﻣﻞ ﻣﻊ ﻣﻬﺪﺩﺍ‪‬ﺎ‪.‬‬

‫‪ ٦/١‬ﻣﺼﻄﻠﺤﺎﺕ ﻭﻣﻔﺎﻫﻴﻢ ﺍﻟﺪﺭﺍﺳﺔ‬


‫‪ ١/٦/١‬ﻧﻈﻢ ﺍﳌﻌﻠﻮﻣﺎﺕ‬
‫‪‬ﺗﻌﺮﻑ ﻧﻈﻢ ﺍﳌﻌﻠﻮﻣﺎﺕ ﺑﺄ‪‬ﺎ ﺍﻟﻨﻈﺎﻡ ﺍﻟﺬﻱ ﻳﺴﺘﺨﺪﻡ ﺃﺟﻬﺰﺓ ﺍﳊﺎﺳﺐ ﻭﺍﻟﱪﳎﻴﺎﺕ ﻭﻗﻮﺍﻋﺪ‬
‫ﺍﻟﺒﻴﺎﻧﺎﺕ ﻭﺍﻹﺟﺮﺍﺀﺍﺕ ﻭﺍﻷﻓﺮﺍﺩ ﻟﺘﺠﻤﻴﻊ ﺍﻟﺒﻴﺎﻧﺎﺕ ﻭﺍﳌﻌﻠﻮﻣﺎﺕ ﻭﲢﻠﻴﻠﻬﺎ ﻭﺗﺼﻨﻴﻔﻬﺎ ﻭﺣﻔﻈﻬﺎ‬
‫ﻭﺍﻻﺳﺘﻔﺎﺩﺓ ﻣﻨﻬﺎ ﻟﺘﺴﻬﻴﻞ ﺃﺩﺍﺀ ﺍﻷﻋﻤﺎﻝ ﻭﺍﲣﺎﺫ ﺍﻟﻘﺮﺍﺭﺍﺕ ﺍﻹﺩﺍﺭﻳﺔ‪ .‬ﻭﺗﻌﺮﻑ ﺃﻳﻀﺎ ﺑﺄ‪‬ﺎ ﺍﻟﻌﻨﺎﺻﺮ‬
‫ﺍﻟﺒﺸﺮﻳﺔ ﻭﺍﻵﻟﻴﺔ ﻣﻦ ﺃﺟﻬﺰﺓ ﻭﺑﺮﺍﻣﺞ ﳉﻤﻊ ﻭﺗﺒﻮﻳﺐ ﺍﻟﺒﻴﺎﻧﺎﺕ ﺑﻐﺮﺽ ﲢﻮﻳﻠﻬﺎ ﺇﱃ ﻣﻌﻠﻮﻣﺎﺕ ﺗﺴﺎﻋﺪ ﰲ‬
‫ﺍﲣﺎﺫ ﺍﻟﻘﺮﺍﺭ )ﻋﺒﺪ ﺍﳊﻤﻴﺪ ‪١٩٩٣ ،‬ﻡ ‪ ،‬ﺹ‪.(٣٦‬‬
‫ﻭ‪‬ﺗﻌﺮﻑ ﻧﻈﻢ ﺍﳌﻌﻠﻮﻣﺎﺕ ﺇﺟﺮﺍﺋﻴﹰﺎ ﰲ ﻫﺬﺍ ﺍﻟﺒﺤﺚ ﺑﺄ‪‬ﺎ ﳎﻤﻮﻋﺔ ﻣﻦ ﺍﻟﻌﻨﺎﺻﺮ ﺍﳌﺘﺪﺍﺧﻠﺔ ﻣﻦ‬
‫ﺍﻟﱪﺍﻣﺞ ﻭﺍﻟﻌﺘﺎﺩ ﻭﺍﻟﺒﻴﺎﻧﺎﺕ ﻭﺍﻹﺟﺮﺍﺀﺍﺕ ﻭﺍﻷﻓﺮﺍﺩ ﺍﻟﱵ ﺗﻌﻤﻞ ﻛﻤﻨﻈﻮﻣﺔ ﻣﺘﻜﺎﻣﻠﺔ ﳉﻤﻊ ﻭﲢﻠﻴﻞ‬
‫ﻭﲣﺰﻳﻦ ﻭﺍﺳﺘﺮﺟﺎﻉ ﺍﳌﻌﻠﻮﻣﺎﺕ ﻟﺘﻨﻔﻴﺬ ﻭﺃﺩﺍﺀ ﺍﻟﻌﻤﻞ ﺑﺎﳌﺪﻳﺮﻳﺔ ﺍﻟﻌﺎﻣﺔ ﻟﻠﻤﺒﺎﺣﺚ )ﺇﺩﺍﺭﺓ ﺍﳊﺎﺳﺐ ﻭﺇﺩﺍﺭﺓ‬
‫ﺍﳌﻌﻠﻮﻣﺎﺕ(‪.‬‬
‫‪ ٢/٦/١‬ﳎﺎﻻﺕ ﺗﻄﺒﻴﻖ ﻧﻈﻢ ﺍﳌﻌﻠﻮﻣﺎﺕ‬
‫ﻫﻲ ﺍ‪‬ﺎﻻﺕ ﺍﻟﱵ ﺗﺴﺘﺨﺪﻡ ﻓﻴﻬﺎ ﻧﻈﻢ ﺍﳌﻌﻠﻮﻣﺎﺕ ﲜﻤﻴﻊ ﺃﻧﻮﺍﻋﻬﺎ ﻣﺜﻞ ﺍ‪‬ﺎﻝ ﺍﻹﺩﺍﺭﻱ ‪،‬‬
‫ﺍﻷﻣﲏ‪ ،‬ﺍﶈﺎﺳﱯ ‪ ،‬ﻭﻏﲑﻫﺎ ﻣﻦ ﺍ‪‬ﺎﻻﺕ ﻭ ﻳﺴﺘﺨﺪﻡ ﻓﻴﻬﺎ ﻫﺬﺍ ﺍﻟﻨﻈﺎﻡ ﻻﲣﺎﺫ ﺍﻟﻘﺮﺍﺭﺍﺕ ﻻﳒﺎﺯ‬
‫ﺍﻷﻋﻤﺎﻝ ﺍﻟﻴﻮﻣﻴﺔ‪ .‬ﻭ ﺗﻌﺮﻑ ﺇﺟﺮﺍﺋﻴﺎ ﺑﺄ‪‬ﺎ ﺍﺳﺘﺨﺪﺍﻡ ﺃﺟﻬﺰﺓ ﻭﺑﺮﺍﻣﺞ ﺍﳊﺎﺳﺐ ﻻﳒﺎﺯ ﺍﻟﻌﻤﻞ ﰲ ﺍ‪‬ﺎﻝ‬
‫ﺍﻷﻣﲏ ﻣﺜﻞ ﺃﻧﻈﻤﺔ ﺍﻟﺴﺠﻼﺕ ﺍﳉﻨﺎﺋﻴﺔ ‪ ،‬ﻭﺳﺠﻼﺕ ﺍﳌﺴﺎﻓﺮﻳﻦ ﻭﺍﻟﺒﺼﻤﺎﺕ ﻭﻏﲑﻫﺎ‪.‬‬
‫‪ ٣/٦/١‬ﻣﻬﺪﺩﺍﺕ‬
‫ﺍﳌﻬﺪﺩﺍﺕ ﰲ ﺍﻟﻠﻐﺔ ﻣﻦ ﺍﻟﺘﻬﺪﻳﺪ ﻭﻣﺼﺪﺭﻩ "ﻫﺪﺩ )ﻫ ‪‬ﺪ( ﺍﻟﺒﻨﺎﺀ ﻛﺴﺮﻩ ﻭﺿﻌﻀﻌﻪ ﻭﺑﺎﺑﻪ ﺭﺩ‪،‬‬
‫ﻭﻫﺪﺗﻪ ﺍﳌﺼﻴﺒﺔ ﺃﻱ ﺃﻭﻫﻨﺖ ﺭﻛﻨﻪ‪ ،‬ﻭﺍﳍﺪﺓ ﺻﻮﺕ ﻭﻗﻊ ﺍﳊﺎﺋﻂ ﻭﳓﻮﻩ‪ ،‬ﻭﺍﻟﺘﻬﺪﻳﺪ ﻭﺍﻟﺘﻬﺪﺩ ﻫﻮ‬
‫ﺍﻟﺘﺨﻮﻳﻒ )ﺍﻟﺮﺍﺯﻱ ‪١٩٩٥ ،‬ﻡ ‪ ،‬ﺹ‪.(٢٨٨‬‬
‫ﻭﺟﺎﺀ ﰲ ﻟﺴﺎﻥ ﺍﻟﻌﺮﺏ ‪" :‬ﺍﳍ ‪‬ﺪ ﻫﻮ ﺍﳍﺪﻡ ﺍﻟﺸﺪﻳﺪ ﻭﺍﻟﻜﺴﺮ ﻛﺤﺎﺋﻂ ﻳ‪‬ﻬ ‪‬ﺪ ﲟﺮﺓ ﻓﻴﻨﻬﺪﻡ ؛ ﻫﺪﻩ‬
‫ﻳﻬﺪ‪‬ﻩ ﻫﺪﹰﺍ ﻭﻫﺪﻭﺩﹰﺍ‪ ...‬ﻭﻗﺎﻝ ﺍﻷﺻﻤﻌﻲ ‪ :‬ﻫ ‪‬ﺪ ﺍﻟﺒﻨﺎﺀ ﻳﻬﺪﻩ ﻫﺪﹰﺍ ﺇﺫﺍ ﻛﺴﺮﻩ ﻭﺿﻌﻀﻌﻪ‪ .‬ﻗﺎﻝ ‪ :‬ﲰﻌﺖ‬
‫ﻫﺎﺩﹰﺍ ﺃﻱ ﲰﻌﺖ ﺻﻮﺕ ﻫﺪﻩ" )ﺍﺑﻦ ﻣﻨﻈﻮﺭ ‪٢٠٠٤ ،‬ﻡ ‪ ،‬ﺹ‪.(٣٥‬‬
‫ﻭﻷﻏﺮﺍﺽ ﻫﺬﺍ ﺍﻟﺒﺤﺚ ﻓﺈﻥ ﺍﻟﺒﺎﺣﺚ ﺳﻮﻑ ﻳﺴﺘﺨﺪﻡ ﻛﻠﻤﺔ "ﻣﻬﺪﺩﺍﺕ" ﻟﺘﻌﲏ ﻛﻞ ﺍﳌﺨﺎﻃﺮ ﺍﻟﱵ‬
‫ﻳﺘﻌﺮﺽ ﳍﺎ ﻧﻈﺎﻡ ﺍﳌﻌﻠﻮﻣﺎﺕ ﺳﻮﺍﺀ ﻛﺎﻧﺖ ﳐﺎﻃﺮ ﺩﺍﺧﻠﻴﺔ ﺃﻭ ﺧﺎﺭﺟﻴﺔ ﰲ ﺍﳌﺪﻳﺮﻳﺔ ﺍﻟﻌﺎﻣﺔ ﻟﻠﻤﺒﺎﺣﺚ‬
‫)ﺇﺩﺍﺭﺓ ﺍﳊﺎﺳﺐ ‪ ،‬ﺇﺩﺍﺭﺓ ﺍﳌﻌﻠﻮﻣﺎﺕ(‪.‬‬
‫‪ ٤/٦/١‬ﺃﻣﻦ ﻧﻈﻢ ﺍﳌﻌﻠﻮﻣﺎﺕ‬
‫‪‬ﻳﻌﺮﻑ "ﺑﺄﻧﻪ ﺍﻟﺘﺨﺼﺺ ﺍﻟﺬﻱ ﻳﻌﻤﻞ ﻋﻠﻰ ﺗﻮﻓﲑ ﺍﳊﻤﺎﻳﺔ ﻟﻠﻤﻌﻠﻮﻣﺎﺕ ﻣـﻦ ﺍﳌﺨـﺎﻃﺮ ﺍﻟـﱵ‬
‫‪‬ﺪﺩﻫﺎ ﺃﻭ ﺍﻻﻋﺘﺪﺍﺀ ﻋﻠﻴﻬﺎ ﻭﺫﻟﻚ ﻣﻦ ﺧﻼﻝ ﺗﻮﻓﲑ ﺍﻷﺩﻭﺍﺕ ﻭﺍﻟﻮﺳﺎﺋﻞ ﺍﻟـﻼﺯﻡ ﺗﻮﻓﲑﻫـﺎ ﳊﻤﺎﻳـﺔ‬
‫ﺍﳌﻌﻠﻮﻣﺎﺕ ﻣﻦ ﺍﳌﺨـﺎﻃﺮ ﺍﻟﺪﺍﺧﻠﻴﺔ ﺃﻭ ﺍﳋﺎﺭﺟﻴﺔ" )ﺍﳊﻤﺪﺍﻥ ﻭﺍﻟﻘﺎﺳﻢ ‪٢٠٠٤ ،‬ﻡ ‪ :‬ﺹ‪.(٢٨‬‬
‫ﻭ‪‬ﻳﻌﺮﻑ ﺃﻣﻦ ﻧﻈﻢ ﺍﳌﻌﻠﻮﻣﺎﺕ ﺇﺟﺮﺍﺋﻴﹰﺎ ﰲ ﻫﺬﺍ ﺍﻟﺒﺤﺚ ﻋﻠﻰ ﺃﻧﻪ ﲪﺎﻳﺔ ﻭﺗﺄﻣﲔ ﻛﺎﻓﺔ ﺍﳌﻮﺍﺭﺩ ﺍﳌﺴﺘﺨﺪﻣﺔ‬
‫ﰲ ﻣﻌﺎﳉﺔ ﺍﳌﻌﻠﻮﻣﺎﺕ ﻭﺍﻷﻓﺮﺍﺩ ﻭﺍﳌﻨﺸﺂﺕ ﻋﻦ ﻃﺮﻳﻖ ﺇﺗﺒﺎﻉ ﺇﺟﺮﺍﺀﺍﺕ ﺇﺩﺍﺭﻳﺔ ﻭﻗﺎﻧﻮﻧﻴﺔ ﻭﻭﺳﺎﺋﻞ ﻓﻨﻴﺔ‬
‫ﺗﻀﻤﻦ ﺳﻼﻣﺔ ﺍﳌﻌﻠﻮﻣﺎﺕ ﻭﺳﺮﻳﺘﻬﺎ ﻭﺧﺼﻮﺻﻴﺘﻬﺎ ﰲ ﺍﳌﺪﻳﺮﻳﺔ ﺍﻟﻌﺎﻣﺔ ﻟﻠﻤﺒﺎﺣﺚ )ﺇﺩﺍﺭﺓ ﺍﳊﺎﺳﺐ ‪،‬‬
‫ﺇﺩﺍﺭﺓ ﺍﳌﻌﻠﻮﻣﺎﺕ(‪.‬‬

‫‪ ٥/٦/١‬ﺍﻹﺩﺍﺭﺍﺕ ﺍﻷﻣﻨﻴﺔ‬
‫ﻳﻘﺼﺪ ‪‬ﺎ ﺍﻷﺟﻬﺰﺓ ﺍﳌﺨﺘﺼﺔ ﺍﻟﺘﺎﺑﻌﺔ ﻟﻮﺯﺍﺭﺓ ﺍﻟﺪﺍﺧﻠﻴﺔ ﻹﳒﺎﺯ ﺃﻋﻤﺎﻝ ﳏﺪﺩﺓ ﻣﺜﻞ ﺍﳌﺪﻳﺮﻳﺔ‬
‫ﺍﻟﻌﺎﻣﺔ ﻟﻠﻤﺒﺎﺣﺚ ﺑﺎﻟﺮﻳﺎﺽ )ﺇﺩﺍﺭﺓ ﺍﳊﺎﺳﺐ ‪ ،‬ﺇﺩﺍﺭﺓ ﺍﳌﻌﻠﻮﻣﺎﺕ(‪.‬‬
‫‪ ٦/٦/١‬ﺟﺮﳝﺔ ﻧﻈﻢ ﺍﳌﻌﻠﻮﻣﺎﺕ‬
‫"ﺟﺮﳝﺔ ﻧﻈﻢ ﺍﳌﻌﻠﻮﻣﺎﺕ ﻫﻲ ﺍﻟﺴﻠﻮﻙ ﺍﻟﺴﻴﺊ ﺍﳌﺘﻌﻤﺪ ﺍﻟﺬﻱ ﻳﺴﺘﺨﺪﻡ ﺗﻘﻨﻴﺔ ﺍﳌﻌﻠﻮﻣﺎﺕ ﻹﺗﻼﻑ‬
‫ﺍﳌﻌﻠﻮﻣﺎﺕ ﺃﻭ ﺇﺳﺎﺀﺓ ﺍﺳﺘﺨﺪﺍﻣﻬﺎ ‪ ،‬ﳑﺎ ﻳﺴﺒﺐ )ﺃﻭ ﳛﺎﻭﻝ ﺍﻟﺘﺴﺒﺐ( ﺇﻣﺎ ﰲ ﺇﳊﺎﻕ ﺍﻟﻀﺮﺭ ﺑﺎﻟﻀﺤﻴﺔ ﺃﻭ‬
‫ﺣﺼﻮﻝ ﺍﳉﺎﱐ ﻋﻠﻰ ﻓﻮﺍﺋﺪ ﻻ ﻳﺴﺘﺤﻘﻬﺎ" )ﺩﺍﻭﺩ ‪٢٠٠٠ ،‬ﻡ ‪ ،‬ﺹ‪.(٢٣‬‬
‫ﻭ‪‬ﺗﻌﺮﻑ ﺟﺮﳝﺔ ﻧﻈﻢ ﺍﳌﻌﻠﻮﻣﺎﺕ ﺑﺄ‪‬ﺎ ﺍﻟﺘﻌﺪﻱ ﺍﳌﺘﻌﻤﺪ ﺑﺄﻱ ﺻﻮﺭﺓ ﻣﻦ ﺍﻟﺼﻮﺭ ﻋﻠﻰ ﻛﺎﻓﺔ ﺍﳌﻮﺍﺭﺩ‬
‫ﺍﳌﺴﺘﺨﺪﻣﺔ ﳌﻌﺎﳉﺔ ﺍﳌﻌﻠﻮﻣﺎﺕ ﻣﻦ ﺃﺟﻬﺰﺓ ﻭﺑﺮﺍﻣﺞ ﻭﻏﲑﻩ‪.‬‬
‫ﻭﺗﻌﺮﻑ ﺟﺮﺍﺋﻢ ﻧﻈﻢ ﺍﳌﻌﻠﻮﻣﺎﺕ ﺇﺟﺮﺍﺋﻴﹰﺎ ﰲ ﻫﺬﺍ ﺍﻟﺒﺤﺚ ﻋﻠﻰ ﺃ‪‬ﺎ ﺍﻻﺳﺘﺨﺪﺍﻡ ﻏﲑ ﺍﳌﺸﺮﻭﻉ‬
‫ﻷﻧﻈﻤﺔ ﺍﳌﻌﻠﻮﻣﺎﺕ ﲜﻤﻴﻊ ﻋﻨﺎﺻﺮﻫﺎ ﳑﺎ ﻳﻨﺘﺞ ﻋﻦ ﻫﺬﺍ ﺍﻻﺳﺘﺨﺪﺍﻡ ﺿﺮﺭ ﺑﺎﳌﻨﻈﻤﺔ)ﺍﳌﺪﻳﺮﻳﺔ ﺍﻟﻌﺎﻣﺔ‬
‫ﻟﻠﻤﺒﺎﺣﺚ ﺑﺎﻟﺮﻳﺎﺽ( ﺃﻭ ﺍﻟﻌﺎﻣﻠﲔ ﻓﻴﻬﺎ ﺃﻭ ﺍﳌﺘﻌﺎﻣﻠﲔ ﻣﻌﻬﺎ )ﺇﺩﺍﺭﺓ ﺍﳊﺎﺳﺐ ‪ ،‬ﺇﺩﺍﺭﺓ ﺍﳌﻌﻠﻮﻣﺎﺕ( ‪.‬‬
‫ﺍﻟﻔﺼﻞ ﺍﻟﺜﺎﻧﻲ‬
‫ﺍﻹﻃﺎﺭ ﺍﻟﻨﻈﺮﻱ ﻭﺍﻟﺪﺭﺍﺳﺎﺕ ﺍﻟﺴﺎﺑﻘﺔ‬

‫‪ ١/٢‬ﻣﻔﻬﻮﻡ ﻧﻈﻢ ﺍﳌﻌﻠﻮﻣـﺎﺕ‪.‬‬


‫‪ ٢/٢‬ﺃﻧﻮﺍﻉ ﻧﻈﻢ ﺍﳌﻌﻠﻮﻣــﺎﺕ‪.‬‬
‫‪ ٣/٢‬ﺧﺼﺎﺋﺺ ﻭﻋﻨﺎﺻﺮ ﻧﻈﻢ ﺍﳌﻌﻠﻮﻣﺎﺕ‪.‬‬
‫‪ ٤/٢‬ﺃﻣﻦ ﻧﻈﻢ ﺍﳌﻌﻠﻮﻣــﺎﺕ‪.‬‬
‫‪ ٥/٢‬ﺟﺮﺍﺋﻢ ﻧﻈﻢ ﺍﳌﻌﻠﻮﻣـﺎﺕ‪.‬‬
‫‪ ٦/٢‬ﻣﻬﺪﺩﺍﺕ ﻧﻈﻢ ﺍﳌﻌﻠﻮﻣﺎﺕ‪.‬‬
‫‪ ٧/٢‬ﺳﺒﻞ ﺍﻟﺘﻌﺎﻣﻞ ﻣﻊ ﻣﻬﺪﺩﺍﺕ ﻧﻈﻢ ﺍﳌﻌﻠﻮﻣﺎﺕ‪.‬‬
‫‪ ٨/٢‬ﺍﻟﺴﻴﺎﺳــﺎﺕ ﺍﻷﻣﻨﻴﺔ‪.‬‬
‫‪ ٩/٢‬ﺍﳌﺪﻳﺮﻳﺔ ﺍﻟﻌﺎﻣﺔ ﻟﻠﻤﺒﺎﺣﺚ‪.‬‬
‫‪ ١٠/٢‬ﺍﻟﺪﺭﺍﺳﺎﺕ ﺍﻟﺴﺎﺑﻘﺔ ﻭﺍﻟﺘﻌﻠﻴـــﻖ ﻋﻠﻴﻬﺎ‪.‬‬
‫ﺍﻟﻔﺼﻞ ﺍﻟﺜﺎﻧﻲ‬
‫ﺍﻹﻃﺎﺭ ﺍﻟﻨﻈﺮﻱ ﻭﺍﻟﺪﺭﺍﺳﺎﺕ ﺍﻟﺴﺎﺑﻘﺔ‬

‫ﲤﻬﻴﺪ ‪:‬‬
‫ﺃﺩﺕ ﺍﻟﺘﻄﻮﺭﺍﺕ ﺍﻟﺘﻘﻨﻴﺔ ﺍﳌﻌﺎﺻﺮﺓ ﺇﱃ ﺯﻳﺎﺩﺓ ﺇﻣﻜﺎﻧﺎﺕ ﺍﳊﺎﺳﺒﺎﺕ ﺍﻵﻟﻴﺔ‪ ،‬ﻭﺯﻳﺎﺩﺓ ﺳﻌﺔ‬
‫ﺍﺳﺘﻴﻌﺎﺏ ﻭﺳﺎﺋﻂ ﺍﻟﺘﺨﺰﻳﻦ‪ ،‬ﳑﺎ ﺗﺮﺗﺐ ﻋﻠﻴﻪ ﺯﻳﺎﺩﺓ ﻗﺪﺭﺍﺕ ﺍﳊﺎﺳﺐ ﻋﻠﻰ ﺍﺳﺘﻴﻌﺎﺏ ﻭﺗﺸﻐﻴﻞ ﻧﻈﻢ‬
‫ﺍﳌﻌﻠﻮﻣﺎﺕ ﺍﻟﱵ ﺳﺎﳘﺖ ﺑﺈﳚﺎﺑﻴﺎ‪‬ﺎ ﺍﳌﺘﻨﻮﻋﺔ ﰲ ﺍﳊﺼﻮﻝ ﻋﻠﻰ ﻣﻴﺰﺍﺕ ﺗﻘﻨﻴﺔ ﺗﺴﻬﻢ ﰲ ﻣﺴﺎﻋﺪﺓ‬
‫ﺍﻟﻌﻨﺼﺮ ﺍﻟﺒﺸﺮﻱ ﻋﻠﻰ ﺍﻛﺘﺴﺎﺏ ﻣﻴﺰﺍﺕ ﺍﻟﺴﺮﻋﺔ ﰲ ﺇﳒﺎﺯ ﺍﻟﻌﻤﻞ‪ ،‬ﻭﺍﲣﺎﺫ ﺍﻟﻘﺮﺍﺭﺍﺕ ﺍﻷﻣﻨﻴﺔ‪ ،‬ﻭﺗﺒﺎﺩﻝ‬
‫ﺍﳌﻌﻠﻮﻣﺎﺕ ﻋﻦ ﺍﻟﻈﻮﺍﻫﺮ ﻭﺍﳌﺸﻜﻼﺕ ﺍﻷﻣﻨﻴﺔ‪.‬‬
‫ﻭﺑﺎﻟﺮﻏﻢ ﻣﻦ ﺍﳌﻤﻴﺰﺍﺕ ﺍﻟﱵ ﻭﻓﺮﻫﺎ ﺍﺳﺘﺨﺪﺍﻡ ﻧﻈﻢ ﺍﳌﻌﻠﻮﻣﺎﺕ؛ ﺇﻻ ﺃﻥ ﺍﻟﻮﺟﻪ ﺍﻵﺧﺮ ﻹﺳﺎﺀﺓ‬
‫ﺍﺳﺘﺨﺪﺍﻡ ﺍﻟﺘﻘﻨﻴﺔ ﻛﺎﻥ ﺑﺎﳌﺮﺻﺎﺩ ﻣﻦ ﺧﻼﻝ ﺍﺳﺘﺨﺪﺍﻡ ﻫﺬﻩ ﺍﻟﻨﻈﻢ ﰲ ﺍﺭﺗﻜﺎﺏ ﺟﺮﺍﺋﻢ ﺟﺪﻳﺪﺓ ﺫﺍﺕ‬
‫ﻃﺎﺑﻊ ﺗﻘﲏ ﺇﻟﻜﺘﺮﻭﱐ ‪‬ﺪﺩ ﺃﻣﻦ ﺍﳌﻌﻠﻮﻣﺎﺕ ﻭﺗﺘﻀﻤﻦ ﻋﻤﻠﻴﺎﺕ ﺍﻻﺧﺘﺮﺍﻕ ﻭﺍﻟﺘﻌﺪﻱ ﻋﻠﻰ ﺍﳌﻌﻠﻮﻣﺎﺕ‬
‫ﻭﺇﺗﻼﻓﻬﺎ ﻭﺳﺮﻗﺘﻬﺎ ﻭﺍﻻﺳﺘﻔﺎﺩﺓ ﻣﻨﻬﺎ ﰲ ﲢﻘﻴﻖ ﻣﻜﺎﺳﺐ ﺍﻗﺘﺼﺎﺩﻳﺔ ﻭﺗﻘﻨﻴﺔ ‪ ،‬ﻓﻤﻦ ﳝﻠﻚ ﺍﳌﻌﻠﻮﻣﺔ ﰲ‬
‫ﻋﺼﺮ ﺍﳌﻌﻠﻮﻣﺎﺕ ﳝﻠﻚ ﺍﻟﻘﻮﺓ‪.‬‬
‫ﺇﻥ ﺇﺩﺭﺍﻙ ﺍﳊﻜﻮﻣﺎﺕ ﻷﺧﻄﺎﺭ ﻣﻬﺪﺩﺍﺕ ﻧﻈﻢ ﺍﳌﻌﻠﻮﻣﺎﺕ ﻋﻠﻰ ﺍﻷﺟﻬﺰﺓ ﺍﻹﺩﺍﺭﻳﺔ ﺑﺼﻔﺔ‬
‫ﻋﺎﻣﺔ ﻭﻋﻠﻰ ﺍﻷﺟﻬﺰﺓ ﺍﻷﻣﻨﻴﺔ ﻭﺍﻟﻌﺴﻜﺮﻳﺔ ﺑﺼﻔﺔ ﺧﺎﺻﺔ ﺟﻌﻠﻬﺎ ﺗﺘﺨﺬ ﺍﻹﺟﺮﺍﺀﺍﺕ ﻭﺍﻟﺴﺒﻞ ﺍﻟﻜﻔﻴﻠﺔ‬
‫ﺑﺎﻟﻘﻀﺎﺀ ﻋﻠﻰ ﻫﺬﻩ ﺍﳌﻬﺪﺩﺍﺕ ‪ ،‬ﺳﻮﺍﺀ ﺑﺎﲣﺎﺫ ﺇﺟﺮﺍﺀﺍﺕ ﺍﳊﻤﺎﻳﺔ ﺍﳌﺎﺩﻳﺔ ‪ ،‬ﺃﻭ ﺍﻟﻘﺎﻧﻮﻧﻴﺔ ﺑﻔﺮﺽ‬
‫ﺍﻟﻌﻘﻮﺑﺎﺕ ﺍﳌﺸﺪﺩﺓ ﻋﻠﻰ ﻣﺮﺗﻜﱯ ﺟﺮﺍﺋﻢ ﻧﻈﻢ ﺍﳌﻌﻠﻮﻣﺎﺕ ؛ ﺇﻻ ﺃﻥ ﻃﺒﻴﻌﺔ ﻫﺬﻩ ﺍﳉﺮﺍﺋﻢ ﻭﺳﺮﻋﺘﻬﺎ‬
‫ﻭﺩﻗﺘﻬﺎ ﳝﻨﺢ ﻣﺮﺗﻜﺒﻴﻬﺎ ﲪﺎﻳﺔ ﻛﺎﻓﻴﺔ ﻟﻺﻓﻼﺕ ﰲ ﺿﻮﺀ ﺻﻌﻮﺑﺔ ﻣﺘﺎﺑﻌﺘﻬﻢ ﺃﻭ ﲢﺪﻳﺪﻫﻢ ﳑﺎ ﺃﺿﻔﻰ ﺑﻌﺪﹰﺍ‬
‫ﺟﺪﻳﺪﹰﺍ ﻋﻠﻰ ﺟﺮﺍﺋﻢ ﻧﻈﻢ ﺍﳌﻌﻠﻮﻣﺎﺕ ‪ ،‬ﻛﺠﺮﺍﺋﻢ ﺗﻌﺮﺽ ﻣﺮﺗﻜﺒﻴﻬﺎ ﻷﻗﻞ ﻗﺪﺭ ﻣﻦ ﺍﳋﻄﺮ ‪ ،‬ﰲ ﺿﻮﺀ‬
‫ﺻﻌﻮﺑﺔ ﲢﺪﻳﺪ ﻣﺮﺗﻜﺐ ﻫﺬﺍ ﺍﻟﻨﻤﻂ ﻣﻦ ﺍﳉﺮﺍﺋﻢ‪.‬‬
‫ﻭﻗﺪ ﺍﻋﺘﻤﺪ ﺍﻟﺒﺎﺣﺚ ﰲ ﺇﻋﺪﺍﺩ ﺍﻹﻃﺎﺭ ﺍﻟﻨﻈﺮﻱ ﻋﻠﻰ ﺍﻟﻌﺪﻳﺪ ﻣﻦ ﺃﺩﺑﻴﺎﺕ ﺍﻟﻔﻜﺮ ﺍﻹﺩﺍﺭﻱ ﰲ‬
‫ﳎﺎﻝ ﺃﻣﻦ ﺍﳌﻌﻠﻮﻣﺎﺕ‪ ،‬ﻭﻭﺳﺎﺋﻞ ﺍﳊﻤﺎﻳﺔ ﺍﻷﻣﻨﻴﺔ‪ ،‬ﻭﺍﺷﺘﻤﻞ ﺍﻹﻃﺎﺭ ﺍﻟﻨﻈﺮﻱ ﻋﻠﻰ ﲦﺎﱐ ﳏﺎﻭﺭ ﺗﻐﻄﻲ‬
‫ﳎﺎﻻﺕ ﺗﻄﺒﻴﻖ ﻧﻈﻢ ﺍﳌﻌﻠﻮﻣﺎﺕ ﰲ ﺍﻷﺟﻬﺰﺓ ﺍﻷﻣﻨﻴﺔ ﻭﺳﺒﻞ ﺍﻟﺘﻌﺎﻣﻞ ﻣﻊ ﻣﻬﺪﺩﺍ‪‬ﺎ ‪ ،‬ﺣﻴﺚ ﺗﻨﺎﻭﻝ‬
‫ﺍﻟﺒﺎﺣﺚ ﻣﻔﻬﻮﻡ ﻧﻈﻢ ﺍﳌﻌﻠﻮﻣﺎﺕ ‪ ،‬ﻭﺃﻧﻮﺍﻋﻬﺎ‪ ،‬ﻭﺧﺼﺎﺋﺼﻬﺎ‪ ،‬ﻭﻣﻬﺪﺩﺍ‪‬ﺎ‪ ،‬ﺇﺿﺎﻓﺔ ﺇﱃ ﺗﻄﺒﻴﻘﺎﺕ ﻧﻈﻢ‬
‫ﺍﳌﻌﻠﻮﻣﺎﺕ ‪ ،‬ﻭﺳﺒﻞ ﺍﻟﺘﻌﺎﻣﻞ ﻣﻊ ﻣﻬﺪﺩﺍ‪‬ﺎ‪ ،‬ﻭﺍﳌﺪﻳﺮﻳﺔ ﺍﻟﻌﺎﻣﺔ ﻟﻠﻤﺒﺎﺣﺚ ﻣﻦ ﺧﻼﻝ ﺍﺳﺘﻌﺮﺍﺽ ﻧﺸﺄ‪‬ﺎ‬
‫ﻭﺗﻄﻮﺭﻫﺎ‪،‬ﻭﺃﻫﺪﺍﻓﻬﺎ‪،‬ﻭﻫﻴﻜﻠﻬﺎ ﺍﻟﺘﻨﻈﻴﻤﻲ‪ .‬ﻭﺍﻟﺪﺭﺍﺳﺎﺕ ﺍﻟﺴﺎﺑﻘﺔ ﻭﺍﻟﺘﻌﻠﻴﻖ ﻋﻠﻴﻬﺎ ‪.‬‬
‫‪ ١/٢‬ﻣﻔﻬﻮﻡ ﻧﻈﻢ ﺍﳌﻌﻠﻮﻣﺎﺕ‬
‫ﺗﻌﺪﺩﺕ ﻣﻔﺎﻫﻴﻢ ﻧﻈﻢ ﺍﳌﻌﻠﻮﻣﺎﺕ ﺣﺴﺐ ﻃﺒﻴﻌﺔ ﺍﺳﺘﺨﺪﺍﻣﻬﺎ ﺍﻟﱵ ﺗﺘﺄﺛﺮ ﺑﻄﺒﻴﻌﺔ ﻧﺸﺎﻃﺎﺕ‬
‫ﺍﳌﻨﻈﻤﺔ ﺳﻮﺍﺀ ﻛﺎﻧﺖ ﺇﺩﺍﺭﻳﺔ ﺃﻭ ﺃﻣﻨﻴﺔ‪ ،‬ﻭﺍﺧﺘﻠﻔﺖ ﺗﻌﺮﻳﻔﺎﺕ ﺍﻟﺒﺎﺣﺜﲔ ﻧﻈﺮﹰﺍ ﻻﺧﺘﻼﻑ ﻭﺟﻬﺎﺕ‬
‫ﻧﻈﺮﻫﻢ ﻭﲣﺼﺼﺎ‪‬ﻢ ﺍﳌﺨﺘﻠﻔﺔ‪ ،‬ﻭﻟﺬﻟﻚ ﻧ‪‬ﻈﺮ ﺇﻟﻴﻬﺎ ﻣﻦ ﻋﺪﺓ ﺍﲡﺎﻫﺎﺕ‪ ،‬ﻓﻤﻨﻬﻢ ﻣﻦ ﻳﺮﻯ ﺑﺄ‪‬ﺎ ﳎﻤﻮﻋﺔ‬
‫ﻣﻦ ﺍﻟﻨﻈﻢ ﲢﺘﻮﻱ ﻋﻠﻰ ﺑﻴﺎﻧﺎﺕ ﻭﻣﻌﻠﻮﻣﺎﺕ ﻋﻦ ﺍﳌﻨﻈﻤﺔ ﻭﺑﻴﺌﺘﻬﺎ ﺍﻟﺪﺍﺧﻠﻴﺔ ﻭﺍﳋﺎﺭﺟﻴﺔ ‪ ،‬ﻭﺗﻌﻤﻞ ﻣﻦ‬
‫ﺧﻼﻝ ﺛﻼﺙ ﺃﻧﻈﻤﺔ ﻫﻲ ﺍﳌﺪﺧﻼﺕ ﻭﺍﳌﻌﺎﳉﺔ )ﺍﻟﻌﻤﻠﻴﺎﺕ( ﻭﺍﳌﺨﺮﺟﺎﺕ ‪ ،‬ﺑﺎﻹﺿﺎﻓﺔ ﺇﱃ ﻣﻌﻠﻮﻣﺎﺕ‬
‫ﺍﻟﺘﻐﺬﻳﺔ ﺍﳌﺮﺗﺪﺓ ﺍﻟﱵ ﺗﺴﺎﻋﺪ ﺍﳌﺴﺆﻟﲔ ﻋﻦ ﺃﻧﺸﻄﺔ ﺍﳌﻨﻈﻤﺔ ﻟﺘﻘﻴﻴﻢ ﻭﲢﺴﲔ ﺍﳌﺪﺧﻼﺕ )ﺷﺎﻫﲔ‪،‬‬
‫‪١٩٩٤‬ﻡ ‪ :‬ﺹ‪.(٣٦٨‬‬
‫ﻭﻋﺮﻓﺘﻬﺎ ﺍﻟﺒﻜﺮﻱ )‪١٩٩٧‬ﻡ ‪ :‬ﺹ‪ (١٤‬ﺑﺄ‪‬ﺎ ‪" :‬ﳎﻤﻮﻋﺔ ﻣﺘﻌﺪﺩﺓ ﻣﻦ ﺍﻹﺟﺮﺍﺀﺍﺕ ﺍﻟﱵ ﺗﻘﻮﻡ‬
‫ﲜﻤﻊ ﻭﺗﺸﻐﻴﻞ ﻭﲣﺰﻳﻦ ﻭﺍﺳﺘﺮﺟﺎﻉ ﻭﺗﻮﺯﻳﻊ ﺍﳌﻌﻠﻮﻣﺎﺕ ﻟﺘﺪﻋﻴﻢ ﺍﲣﺎﺫ ﺍﻟﻘﺮﺍﺭﺍﺕ ﻭﺍﻟﺮﻗﺎﺑﺔ ﰲ ﺍﳌﻨﺸﺄﺓ"‪.‬‬
‫ﻭﲣﺘﻠﻒ ﺍﳌﻌﻠﻮﻣﺎﺕ ﻋﻦ ﺍﻟﺒﻴﺎﻧﺎﺕ ‪ ،‬ﻓﺎﳌﻌﻠﻮﻣﺎﺕ ﻋﺒﺎﺭﺓ ﻋﻦ ﺣﻘﺎﺋﻖ ﺛﺎﺑﺘﺔ ﻳﺘﻢ ﲨﻌﻬﺎ ﻭﺍﳊﺼﻮﻝ‬
‫ﻋﻠﻴﻬﺎ ﻣﻦ ﺃﺷﺨﺎﺹ ﺃﻭ ﻭﺛﺎﺋﻖ ﺃﻭ ﺳﺠﻼﺕ )ﺍﻟﻌﺴـﺎﻑ‪٢٠٠٠ ،‬ﻡ ‪ :‬ﺹ‪ ، (١١١‬ﻓﻬـﻲ ﺑﻴﺎﻧـﺎﺕ‬
‫ﻣﺘﺮﺍﺑﻄﺔ ﻭﻭﺍﺿﺤﺔ ﺑﻌﺪ ﻣﻌﺎﳉﺘﻬﺎ ﺑﺎﳊﺎﺳﺐ ﺍﻵﱄ ﻟﺘﻌﱪ ﻋﻦ ﻣﻌﺎﱐ ﻣﻔﻴـﺪﺓ )ﺍﻟﻘﺎﺳـﻢ‪٢٠٠٥ ،‬ﻡ ‪:‬‬
‫ﺹ‪ ، (٢٥‬ﺃﻣﺎ ﺍﻟﺒﻴﺎﻧﺎﺕ ﻓﻬﻲ ﻋﺒﺎﺭﺓ ﻋﻦ ﺣﻘﺎﺋﻖ ﻭﺭﻣﻮﺯ ﻭﺃﺭﻗﺎﻡ ﻭﻣﻼﺣﻈﺎﺕ ﻭﲨﻞ ﻣﺒﻬﻤﺔ ﻭﻏـﲑ‬
‫ﻣﻔﻬﻮﻣﺔ ﺗﻜﻮﻥ ﺍﳌﺎﺩﺓ ﺍﳋﺎﻡ ﺍﻟﱵ ﲡﺮﻯ ﻋﻠﻴﻬﺎ ﺍﻟﻌﻤﻠﻴﺎﺕ ﺍﳌﺨﺘﻠﻔﺔ ﺩﺍﺧـﻞ ﺍﳊﺎﺳـﺐ ﺍﻵﱄ ﻹﻧﺘـﺎﺝ‬
‫ﺍﳌﻌﻠﻮﻣﺎﺕ )ﺍﻟﺸﺪﻱ ‪٢٠٠٠ ،‬ﻡ ‪ :‬ﺹ‪.(١٠‬‬
‫ﻭﻳﻌﺮﻓﻬﺎ ﻋﺒﺪ ﺍﳊﻤﻴﺪ )‪١٩٩٣‬ﻡ ‪ :‬ﺹ‪ (٤٢‬ﺑﺄ‪‬ﺎ ﻧﻈﻢ ﲣﺘﺺ ﺑﺘﺤﺪﻳﺪ ﻭﲨﻊ ﻭﻣﻌﺎﳉﺔ ﻭﲢﻠﻴﻞ‬
‫ﺍﻟﺒﻴﺎﻧﺎﺕ ﻭﺇﺭﺳﺎﳍﺎ ﺇﱃ ﻣﺮﺍﻛﺰ ﺍﲣﺎﺫ ﺍﻟﻘﺮﺍﺭﺍﺕ ‪ ،‬ﲝﻴﺚ ﺗﻠﱯ ﺍﺣﺘﻴﺎﺟﺎﺕ ﺍﳌﺴﺌﻮﻟﲔ ﻣﻦ ﺣﻴﺚ ﺍﻟﺸﻜﻞ‬
‫ﻭﺍﻟﺸﻤﻮﻝ ﻭﺍﻟﻨﻮﻋﻴﺔ ﺍﳌﻄﻠﻮﺑﺔ ﰲ ﺍﻟﺘﻮﻗﻴﺖ ﺍﳌﻨﺎﺳﺐ‪.‬‬
‫ﻭﻳﺮﻯ ﺍﻟﺒﺎﺣﺚ ﺑﺄ‪‬ﺎ ﳎﻤﻮﻋﺔ ﻣﻦ ﺍﻟﻌﻨﺎﺻﺮ ﺗﺘﻜﺎﻣﻞ ﻣﻊ ﺑﻌﺾ ﳉﻤﻊ ﺍﳌﻌﻠﻮﻣـﺎﺕ ﻭﲢﻠﻴﻠـﻬﺎ‬
‫ﻭﺗﺼﻨﻴﻔﻬﺎ ﻭﲣﺰﻳﻨﻬﺎ ﻭﺍﺳﺘﺮﺟﺎﻋﻬﺎ ﻟﻼﺳﺘﻔﺎﺩﺓ ﻣﻨﻬﺎ ﰲ ﺍﲣﺎﺫ ﺍﻟﻘﺮﺍﺭﺍﺕ ﰲ ﺍﳌﻨﻈﻤﺔ‪.‬‬
‫‪ ٢/٢‬ﺃﻧﻮﺍﻉ ﻧﻈﻢ ﺍﳌﻌﻠﻮﻣﺎﺕ ﻭﺩﻭﺭﻫﺎ ﰲ ﺍﲣﺎﺫ ﺍﻟﻘﺮﺍﺭﺍﺕ ﺍﻷﻣﻨﻴﺔ‬
‫ﺗﻨﻘﺴﻢ ﻧﻈﻢ ﺍﳌﻌﻠﻮﻣﺎﺕ ﺇﱃ ﻋﺪﺓ ﺃﻧﻮﺍﻉ ﺗﺴﻬﻢ ﺑﺪﺭﺟﺎﺕ ﻣﺘﺒﺎﻳﻨﺔ ﰲ ﺗﺰﻭﻳﺪ ﺍﳉﻬﺎﺕ ﺍﻹﺩﺍﺭﻳﺔ‬
‫ﻭﺍﻷﻣﻨﻴﺔ ﺑﺎﳌﻌﻠﻮﻣﺎﺕ ﺍﻟﱵ ﺗﻴﺴﺮ ﻣﻦ ﺃﺩﺍﺀ ﻣﻬﺎﻣﻬﺎ ﺍﻹﺩﺍﺭﻳﺔ ﻭﺍﻷﻣﻨﻴﺔ ﺑﺴﺮﻋﺔ ﻭﺩﻗﺔ ﲤﻜﻨﻬﺎ ﻣﻦ ﺍﲣﺎﺫ‬
‫ﺍﻟﻘﺮﺍﺭﺍﺕ ﺍﻟﺮﺷﻴﺪﺓ ‪ ،‬ﻭﻣﻦ ﰒ ﻣﻮﺍﺟﻬﺔ ﺍﳌﺸﻜﻼﺕ ﺍﻹﺩﺍﺭﻳﺔ ﻭﺍﻷﻣﻨﻴﺔ ﺑﻔﺎﻋﻠﻴﺔ ﺃﻛﱪ ‪ ،‬ﻭﲢﺴﲔ‬
‫ﻣﺴﺘﻮﻳﺎﺕ ﺍﻷﺩﺍﺀ ‪ ،‬ﳑﺎ ﻳﻨﻌﻜﺲ ﺇﳚﺎﺑﹰﺎ ﻋﻠﻰ ﻓﻌﺎﻟﻴﺔ ﻭﻛﻔﺎﺀﺓ ﺍﻷﺟﻬﺰﺓ ﺍﻹﺩﺍﺭﻳﺔ ﻭﺍﻷﺟﻬﺰﺓ ﺍﻷﻣﻨﻴﺔ ﻣﻦ‬
‫ﺧﻼﻝ ﺗﻮﻓﲑ ﺍﻟﻮﻗﺖ ﻭﺍﳉﻬﺪ ﻭﺍﻟﺘﻜﻠﻔﺔ ﻭﺗﻘﻠﻴﻞ ﺍﳋﺴﺎﺋﺮ ﺇﱃ ﺃﺩﱏ ﺣﺪ ﳑﻜﻦ ﻣﻦ ﺧﻼﻝ ﺍﺳﺘﺨﺪﺍﻡ ﻧﻈﻢ‬
‫ﺍﳌﻌﻠﻮﻣﺎﺕ ﺍﻟﱵ ﻣﻦ ﺃﳘﻬﺎ ﻧﻈﻢ ﺍﳌﻌﻠﻮﻣﺎﺕ ﺍﻹﺩﺍﺭﻳﺔ ‪ ،‬ﻭﻧﻈﻢ ﺩﻋﻢ ﺍﻟﻘﺮﺍﺭ ‪ ،‬ﻭﺍﻟﻨﻈﻢ ﺍﳋﺒﲑﺓ‪.‬‬
‫‪ ١/٢/٢‬ﻧﻈﻢ ﺍﳌﻌﻠﻮﻣﺎﺕ ﺍﻹﺩﺍﺭﻳﺔ‬
‫ﻫﻲ ‪" :‬ﺍﻟﻨﻈﻢ ﺍﻟﺮﲰﻴﺔ ﻭﻏﲑ ﺍﻟﺮﲰﻴﺔ ﺍﻟﱵ ﲤﺪ ﲟﻌﻠﻮﻣﺎﺕ ﺳﺎﺑﻘﺔ ﻭﺣﺎﻟﻴﺔ ﻭﺗﻨﺒﺆﻳﺔ ﰲ ﺻـﻮﺭﺓ‬
‫ﺷﻔﻮﻳﺔ ﺃﻭ ﻣﻜﺘﻮﺑﺔ ﻃﺒﻘﹰﺎ ﻟﻠﻌﻤﻠﻴﺎﺕ ﺍﻟﺪﺍﺧﻠﻴﺔ ﻟﻠﻤﺆﺳﺴﺔ ﻭﺍﻟﺒﻴﺌﺔ ﺍﶈﻴﻄﺔ ‪‬ـﺎ‪ .‬ﻭﻳـﺪﻋﻢ ﺍﳌـﺪﻳﺮﻳﻦ‬
‫ﻭﺍﻟﻌﺎﻣﻠﲔ ﻭﺍﻟﻌﻨﺎﺻﺮ ﺍﻟﺒﻴﺌﻴﺔ ﺍﻷﺳﺎﺳﻴﺔ ﺑﺈﺗﺎﺣﺔ ﺍﳌﻌﻠﻮﻣﺎﺕ ﰲ ﺇﻃﺎﺭ ﺍﻟﻮﻗﺖ ﺍﳌﻨﺎﺳﺐ ﻟﻠﻤﺴــﺎﻋﺪﺓ‬
‫ﰲ ﺍﲣﺎﺫ ﺍﻟﻘﺮﺍﺭ" )ﻣﻜﻠﻴﻮﺩ ‪١٩٩٠ ،‬ﻡ ‪ :‬ﺹ‪.(٥٨‬‬
‫ﻭﻳﺮﻯ ﻛﻞ ﻣﻦ ﻏﺮﺍﺏ ﻭﺣﺠﺎﺯﻱ )‪١٩٩٧‬ﻡ ‪ :‬ﺹ‪ (٤٥‬ﺑﺄ‪‬ﺎ ﳎﻤﻮﻋﺔ ﻣﻦ ﺍﻟﻨﻈﻢ ﺍﻹﺩﺍﺭﻳـﺔ‬
‫ﺍﻟﱵ ﻳﺘﻢ ﺇﻧﺸﺎﺋﻬﺎ ﰲ ﺍﳌﻨﻈﻤﺎﺕ ‪‬ﺪﻑ ﺗﺰﻭﻳﺪ ﺍﳌﺪﻳﺮﻳﻦ ﺑﺎﳌﻌﻠﻮﻣﺎﺕ ﺍﻟﻼﺯﻣﺔ ﻻﲣﺎﺫ ﺍﻟﻘﺮﺍﺭﺍﺕ ﺍﻹﺩﺍﺭﻳﺔ‬
‫ﻭﺗﺪﻋﻴﻢ ﺍﻟﻮﻇﺎﺋﻒ ﺍﻹﺩﺍﺭﻳﺔ ﻓﻴﻬﺎ ‪.‬‬
‫ﻭﻫﻲ ﻋﺒﺎﺭﺓ ﻋﻦ ‪" :‬ﺍﻟﻨﻈﻢ ﺍﻟﱵ ﺗﺘﻌﺎﻣﻞ ﻣﻊ ﻛﻞ ﺃﻧﺸﻄﺔ ﺍﳌﻌﻠﻮﻣـﺎﺕ ﻭﺍﲣـﺎﺫ ﺍﻟﻘـﺮﺍﺭﺍﺕ‬
‫ﺑﻌﻤﻠﻴﺎﺕ ﺍﳌﻨﻈﻤﺔ ‪ ،‬ﻭﺫﻟﻚ ﺑﻐﺮﺽ ﺯﻳﺎﺩﺓ ﻓﻌﺎﻟﻴﺔ ﻭﻛﻔﺎﺀﺓ ﺍﳌﻨﻈﻤﺔ ﻣﻦ ﺧﻼﻝ ﺗـﻮﻓﲑ ﺍﳌﻌﻠﻮﻣـﺎﺕ‬
‫ﻭﺩﻋﻢ ﺍﻟﻘﺮﺍﺭﺍﺕ ﺍﻹﺩﺍﺭﻳﺔ" )ﺍﻟﺼﺒﺎﺡ ‪١٩٩٨ ،‬ﻡ ‪ :‬ﺹ‪.(٧٥‬‬
‫ﺗﺴﻬﻢ ﻧﻈﻢ ﺍﳌﻌﻠﻮﻣﺎﺕ ﺍﻹﺩﺍﺭﻳﺔ ﰲ ﺍﲣﺎﺫ ﺍﻟﻘﺮﺍﺭﺍﺕ ﺍﻷﻣﻨﻴﺔ ﺑﻄﺮﻳﻘﺘﲔ ﺃﺳﺎﺳﻴﺘﲔ ﳘﺎ ‪:‬‬
‫‪ - ١‬ﺗﻮﻓﲑ ﻣﻌﻠﻮﻣﺎﺕ ﺗﻐﻄﻲ ﺍﳌﻨﻈﻤﺔ ﺍﻷﻣﻨﻴﺔ ﻛﻜﻞ ‪ :‬ﲢﻘﻖ ﻧﻈﻢ ﺍﳌﻌﻠﻮﻣﺎﺕ ﺍﻹﺩﺍﺭﻳﺔ ﺗﻜﺎﻣ ﹰ‬
‫ﻼ ﺑﲔ‬
‫ﻧﻈﻢ ﺍﳌﻌﻠﻮﻣﺎﺕ ﺍﻟﻮﻇﻴﻔﻴﺔ ﺍﳌﺨﺘﻠﻔﺔ ‪ ،‬ﻭ‪‬ﺬﺍ ﻳﺘﻮﺍﻓﺮ ﻟﺪﻳﻬﺎ ﺃﺳﺎﺱ ﻣﻦ ﺍﳌﻌﻠﻮﻣـﺎﺕ ﻳﻐﻄـﻲ‬
‫ﺟﻮﺍﻧﺐ ﺃﻋﻤﺎﻝ ﺍﳌﻨﻈﻤﺔ ﺍﻷﻣﻨﻴﺔ ﻛﺎﻓﺔ ‪ ،‬ﻭﻫﺬﺍ ﻳﺘﻄﻠﺐ ﺗﻮﻓﲑ ﺣﺎﺳﺒﺎﺕ ﺁﻟﻴﺔ ﳉﻤﻴﻊ ﺭﺅﺳﺎﺀ‬
‫ﻭﺃﻋﻀﺎﺀ ﺍﻟﻘﻄﺎﻋﺎﺕ ﻭﺍﻹﺩﺍﺭﺍﺕ ﰲ ﺍﳌﻨﻈﻤﺎﺕ ﺍﻷﻣﻨﻴﺔ ﻟﻠﺤﺼﻮﻝ ﻋﻠﻰ ﺍﳌﻌﻠﻮﻣـﺎﺕ ﺍﻟـﱵ‬
‫ﻳﺮﻳﺪﻭﻥ ﰲ ﺃﻱ ﻭﻗﺖ‪.‬‬
‫‪ - ٢‬ﺗﺴﻬﻢ ﺑﺸﻜﻞ ﻣﺒﺪﺋﻲ ﰲ ﺍﻟﺘﻌﺮﻑ ﻋﻠﻰ ﺍﳌﺸﻜﻼﺕ ﻭﻓﻬﻤﻬﺎ ‪ :‬ﺗﻮﻓﺮ ﺍﳌﻌﻠﻮﻣـﺎﺕ ﺍﻟـﱵ‬
‫ﳛﺘﺎﺟﻬﺎ ﺭﺅﺳﺎﺀ ﻭﺃﻋﻀﺎﺀ ﺍﻷﻗﺴﺎﻡ ﻭﺍﻹﺩﺍﺭﺍﺕ ﺍﻟﱵ ﲤﻜﻨﻬﻢ ﻣﻦ ﺍﻟﺘﻌﺮﻑ ﻋﻠﻰ ﺍﳌﺸـﻜﻼﺕ‬
‫ﻭﻓﻬﻤﻬﺎ ﻣﻦ ﺣﻴﺚ ﺣﺠﻤﻬﺎ ﻭﻣﻜﺎ‪‬ﺎ ﻭﻣﺴﺒﺒﺎ‪‬ﺎ )ﺍﻟﺼﺒﺎﺡ ‪١٩٩٨ ،‬ﻡ ‪ :‬ﺹ‪.(٨٦‬‬
‫‪ ٢/٢/٢‬ﻧﻈﻢ ﺩﻋﻢ ﺍﻟﻘﺮﺍﺭ‬
‫ﻫﻲ ﻧﻈﻢ ﻣﻌﻠﻮﻣﺎﺕ ﺗﻌﺘﻤﺪ ﻋﻠﻰ ﺍﳊﺎﺳﺐ ﺍﻵﱄ ﻭﺗﺴﺘﺨﺪﻡ ﺳﻠﺴﻠﺔ ﻣﻦ ﺍﻟﱪﺍﻣﺞ ﳌﺴـﺎﻋﺪﺓ‬
‫ﺻﺎﻧﻌﻲ ﺍﻟﻘﺮﺍﺭﺍﺕ ﺑﺎﻟﻨﺴﺒﺔ ﻟﻠﻤﻬﺎﻡ ﻏﲑ ﺍﳌﺮﺗﺒﺔ ﻭﺷﺒﻪ ﺍﳌﺮﺗﺒﺔ ﰲ ﲨﻴﻊ ﺍﳌﺴﺘﻮﻳﺎﺕ ﺍﻹﺩﺍﺭﻳـﺔ ﻭﰲ ﺃﻱ‬
‫ﻭﻇﻴﻔﺔ ﻣﻦ ﻭﻇﺎﺋﻒ ﺍﳌﻨﻈﻤﺔ )ﺍﻟﺸﺪﺍﺩﻱ ﻭﺃﻳﻮﺏ ‪١٩٩٨ ،‬ﻡ ‪ :‬ﺹ ﺹ‪.(٦٢-٦١‬‬
‫ﻭﻫﻲ ﳎﻤﻮﻋﺔ ﻣﻦ ﺍﻹﺟﺮﺍﺀﺍﺕ ﺍﳌﺒﻨﻴﺔ ﻋﻠـﻰ ﺍﻟﻨﻤـﺎﺫﺝ ﳌﻌﺎﳉـﺔ ﺍﻟﺒﻴﺎﻧـﺎﺕ ﻭﺍﻷﺣﻜـﺎﻡ‬
‫ﺍﻟﺸﺨﺼــﻴﺔ ‪‬ﺪﻑ ﻣﺴﺎﻋﺪﺓ ﺍﳌﺪﻳﺮ ﰲ ﺍﲣﺎﺫ ﺍﻟﻘﺮﺍﺭ )ﺍﻟﺼﺒﺎﺡ ‪١٩٩٨ ،‬ﻡ ‪ :‬ﺹ‪.(٨٩‬‬
‫ﻭﻫﻲ ﻋﺒﺎﺭﺓ ﻋﻦ ‪" :‬ﻧﻈﺎﻡ ﻳﺪﻋﻢ ﺍﳌﺪﻳﺮ ﺍﻟﺬﻱ ﻳﺴﻌﻰ ﳊﻞ ﻣﺸﺎﻛﻞ ﻏﲑ ﻣﺮﺗﺒﺔ ﻭﺫﻟﻚ ﺑﺘﻮﻓﲑ‬
‫ﻣﻌﻠﻮﻣﺎﺕ ﻭﺍﻗﺘﺮﺍﺣﺎﺕ ﻟﻪ ‪ ،‬ﻭﳝﻜﻦ ﺃﻥ ﺗﺄﺧﺬ ﺍﳌﻌﻠﻮﻣﺎﺕ ﺻﻮﺭﺓ ﺗﺰﻛﻴﺔ ﻗـﺮﺍﺭﺍﺕ ‪ ،‬ﺃﻭ ﺗﺰﻛﻴـﺔ‬
‫ﻋﻤﻠﻴﺎﺕ ﳝﻜﻦ ﺍﺗﺒﺎﻋﻬﺎ‪ .‬ﻭﺍﺣﺘﻮﺍﺀ ﺗﺰﻛﻴﺔ ﻋﻤﻠﻴﺎﺕ ﳝ ﱢﻜﻦ ﻧﻈﺎﻡ ﺩﻋﻢ ﺍﻟﻘﺮﺍﺭﺍﺕ ﻣﻦ ﺍﻟﻌﻤﻞ ﻛﻨﻈـﺎﻡ‬
‫ﺧﱪﺍﺀ" )ﻣﻜﻠﻴﻮﺩ ‪١٩٩٠ ،‬ﻡ ‪ :‬ﺹ‪.(٧١٢‬‬
‫ﺗﺴﻬﻢ ﻧﻈـــﻢ ﺩﻋﻢ ﺍﻟﻘﺮﺍﺭ ﰲ ﻋﻤﻠﻴﺔ ﺍﲣﺎﺫ ﺍﻟﻘﺮﺍﺭﺍﺕ ﺍﻷﻣﻨﻴﺔ ﻋﱪ ﺃﺭﺑﻌﺔ ﻣﺮﺍﺣﻞ ﻫﻲ ‪:‬‬
‫‪ - ١‬ﻣﺮﺣﻠﺔ ﺍﻟﺒﺤﺚ ﻭﲨﻊ ﺍﳌﻌﻠﻮﻣﺎﺕ ‪ :‬ﺗﺘﻄﻠﺐ ﻫﺬﻩ ﺍﳌﺮﺣﻠﺔ ﲡﻤﻴﻊ ﺍﳌﻌﻠﻮﻣﺎﺕ ﺍﻟـﱵ ﺗﺘﻌﻠـﻖ‬
‫ﺑﺎﻟﺒﻴﺌﺔ ﺍﻟﺪﺍﺧﻠﻴﺔ ﻭﺍﻟﺒﻴﺌﺔ ﺍﳋﺎﺭﺟﻴﺔ ﻭﺍﻟﺒﻴﺌﺔ ﺍﻟﺘﻨﺎﻓﺴﻴﺔ‪ .‬ﻳﺘﻢ ﺍﳊﺼﻮﻝ ﻋﻠﻰ ﺍﳌﻌﻠﻮﻣﺎﺕ ﺍﳋﺎﺻـﺔ‬
‫ﺑﺎﻟﺒﻴﺌﺔ ﺍﻟﺘﻨﺎﻓﺴﻴﺔ ﻣﻦ ﺧﻼﻝ ﺇﻋﺪﺍﺩ ﺍﳌﻌﻠﻮﻣﺎﺕ ﺍﻟﺘﺸﻐﻴﻠﻴﺔ ﺃﻭ ﻣﻦ ﺑﻨﻮﻙ ﺍﳌﻌﻠﻮﻣﺎﺕ ﺍﳌﺘﺨﺼﺼﺔ‪.‬‬
‫ﻭﺗﻌﺘﻤﺪ ﻧﻈﻢ ﺩﻋﻢ ﺍﻟﻘﺮﺍﺭﺍﺕ ﰲ ﻫﺬﻩ ﺍﳌﺮﺣﻠﺔ ﻋﻠﻰ ﳎﻤﻮﻋﺔ ﺍﻟﺘﻘﺎﺭﻳﺮ ﺍﻟﺪﻭﺭﻳﺔ ﺍﻟﱵ ﺗﺘﻀـﻤﻦ‬
‫ﻣﻘﺎﺭﻧﺔ ﺍﻟﺘﻮﻗﻌﺎﺕ ﻣﻊ ﺍﻷﺩﺍﺀ ﺍﳊﺎﱄ ﺃﻭ ﺍﻷﺩﺍﺀ ﺍﳌﺘﻮﻗـﻊ ‪ ،‬ﻭﺍﻟﺘﻨﺒـﺆ ﺑـﺎﻷﺩﺍﺀ ﺍﳌﺴـﺘﻘﺒﻠﻲ‬
‫ﺍﳌﻄﻠـﻮﺏ ‪ ،‬ﻭﺍﻟﺘﺤﻘﻖ ﻣﻦ ﺻﺪﻕ ﺑﻴﺎﻧﺎﺕ ﺍﻟﺘﻘﺮﻳﺮ‪ .‬ﻭﺍﳋﻄﻮﺓ ﺍﻟﺜﺎﻧﻴﺔ ﻣﻦ ﻣﺮﺣﻠﺔ ﺍﻟﺒﺤـﺚ‬
‫ﻭﲨﻊ ﺍﳌﻌﻠﻮﻣﺎﺕ ﻫﻲ ﻣﺮﺣﻠﺔ ﺗﺼﻨﻴﻒ ﺍﳌﺸﻜﻼﺕ ﻭﲢﺪﻳﺪ ﻣﺎ ﺇﺫﺍ ﻛﺎﻧﺖ ﻣﱪﳎﺔ ﺃﻭ ﻏـﲑ‬
‫ﻣﱪﳎﺔ ‪ ،‬ﺃﻣﺎ ﺍﳋﻄﻮﺓ ﺍﻟﺜﺎﻟﺜﺔ ﻓﺘﺘﻀﻤﻦ ﲢﻠﻴﻞ ﺍﳌﺸﻜﻠﺔ ﺇﱃ ﻣﻜﻮﻧﺎ‪‬ﺎ ﺍﻷﺳﺎﺳﻴﺔ‪ .‬ﺇﻥ ﺃﻫﻢ ﺩﻭﺭ‬
‫ﻟﻨﻈﻢ ﺩﻋﻢ ﺍﻟﻘﺮﺍﺭ ﺧﻼﻝ ﻣﺮﺣﻠﺔ ﺍﻟﺒﺤﺚ ﻭﲨﻊ ﺍﻷﺩﻟﺔ ﻫﻮ ﺑﻨﺎﺀ ﺍﻟﻨﻤﺎﺫﺝ ﻭﲢﻠﻴﻠﻬﺎ ﻟﺘﺒﺴـﻴﻂ‬
‫ﺍﳌﺸﻜﻼﺕ ﺍﳌﻌﻘﺪﺓ )ﺍﻟﺼﺒﺎﺡ ‪١٩٩٨ ،‬ﻡ ‪ :‬ﺹ ﺹ‪.(٢١٦-٢١٥‬‬
‫‪ - ٢‬ﻣﺮﺣﻠﺔ ﺍﻟﺘﺼﻤﻴﻢ ‪ :‬ﻣﻬﻤﺔ ﻧﻈﻢ ﺩﻋﻢ ﺍﻟﻘﺮﺍﺭﺍﺕ ﰲ ﻫﺬﻩ ﺍﳌﺮﺣﻠﺔ ﻫﻲ ﺗﺪﻋﻴﻢ ﻓﻬﻢ ﺍﳌﺸـﻜﻠﺔ‬
‫ﻭﻭﺿﻊ ﳕﻮﺫﺝ ﳍﺎ ‪ ،‬ﻭﺗﺪﻋﻴﻢ ﺍﻗﺘﺮﺍﺡ ﺍﳊﻠﻮﻝ ﺍﻟﺒﺪﻳﻠﺔ ‪ ،‬ﻭﺗﺪﻋﻴﻢ ﺇﻣﻜﺎﻧﻴﺔ ﺗﻄﺒﻴﻖ ﺍﳊﻠـﻮﻝ‬
‫ﺍﻟﺒﺪﻳﻠﺔ‪ .‬ﻛﻤﺎ ﺗﺴﺎﻋﺪ ﻧﻈﻢ ﺩﻋﻢ ﺍﻟﻘﺮﺍﺭ ﰲ ﺇﻇﻬﺎﺭ ﺑﺪﺍﺋﻞ ﺍﳊﻞ ﺑﺎﻟﻨﺴﺒﺔ ﻟﻠﻤﺸﻜﻼﺕ ﺍﳌﻌﻘﺪﺓ‬
‫ﻣﻦ ﺧﻼﻝ ﺇﺳﻬﺎﻣـــﻬﺎ ﰲ ﺇﺟﺮﺍﺀ ﻋﻤﻠﻴﺎﺕ ﺍﻟﺘﻨﺒﺆ ﺑﻨﻮﺍﺗﺞ ﻫﺬﻩ ﺍﻟﺒـﺪﺍﺋﻞ )ﺍﻟﺼـﺒﺎﺡ ‪،‬‬
‫‪١٩٩٨‬ﻡ ‪ :‬ﺹ‪.(٢١٩‬‬
‫‪ - ٣‬ﻣﺮﺣﻠﺔ ﺍﻻﺧﺘﻴﺎﺭ ‪ :‬ﻻ ﻳﻮﺟﺪ ﻧﻈﺎﻡ ﻣﻦ ﻧـــﻈﻢ ﺩﻋﻢ ﺍﻟﻘﺮﺍﺭﺍﺕ ﻳﻘﻮﻡ ﺑﻌﻤﻠﻴﺔ ﺍﻻﺧﺘﻴﺎﺭ ‪،‬‬
‫ﻭﻟﻜﻦ ﺗﻘﻮﻡ ﻧﻈﻢ ﺩﻋﻢ ﺍﻟﻘﺮﺍﺭ ﺑﺎﺳﺘﺨﺪﺍﻡ ﺍﻟﻨﻤﺎﺫﺝ ﻛﻨﻤﺎﺫﺝ ﺍﻟﺘﻌﻈﻴﻢ ﺃﻭ ﺍﻟﻨﻤﺎﺫﺝ ﺍﻻﻗﺘﺮﺍﺣﻴﺔ‬
‫ﻟﺘﺮﺗﻴﺐ ﺍﻟﺒﺪﺍﺋﻞ ﻣﻦ ﺣﻴﺚ ﻣﺪﻯ ﲢﻘﻴﻘﻬﺎ ‪‬ﻤﻮﻋﺔ ﺍﳌﻌﺎﻳﲑ ﺍﻟﱵ ‪‬ﻢ ﻣﺘﺨﺬ ﺍﻟﻘﺮﺍﺭ ‪ ،‬ﻭﻫـﺬﺍ‬
‫ﻳﺴﺎﻋﺪﻩ ﻋﻠﻰ ﺍﻻﺧﺘﻴﺎﺭ ﺍﻟﺪﻗﻴﻖ ﺣﺴﺐ ﺍﻷﻭﻟﻮﻳﺎﺕ ﺍﻟﱵ ﻳﻔﻀﻠﻬﺎ‪.‬‬
‫‪ - ٤‬ﻣﺮﺣﻠﺔ ﺍﻟﺘﻄﺒﻴﻖ ‪ :‬ﻳﺴﺘﻠﺰﻡ ﺗﻨﻔﻴﺬ ﺍﻟﻘﺮﺍﺭ ﺇﻗﻨﺎﻉ ﺃﻋﻀﺎﺀ ﺍﻟﻠﺠﺎﻥ ﺍﻻﺳﺘﺸـﺎﺭﻳﺔ ‪ ،‬ﻭﻛـﺬﻟﻚ‬
‫ﺃﻋﻀﺎﺀ ﺍﻟﻠﺠﺎﻥ ﺍﻟﺘﻨﻔﻴﺬﻳﺔ ‪ ،‬ﻭﻫﺬﺍ ﳛﺘﺎﺝ ﺇﱃ ﻋﻤﻠﻴﺔ ﺍﺗﺼﺎﻝ ﺑﲔ ﺍﻟﻌﺪﻳﺪ ﻣﻦ ﺍﻷﻃﺮﺍﻑ ﺍﳌﻌﻨﻴﺔ‬
‫ﺑﺎﲣﺎﺫ ﺍﻟﻘﺮﺍﺭ ‪ ،‬ﻭﻫﻨﺎ ﳝﻜﻦ ﺍﺳﺘﺨﺪﺍﻡ ﻧﻈﻢ ﺩﻋﻢ ﺍﻟﻘﺮﺍﺭ ﰲ ﺇﺟﺮﺍﺀ ﺍﻻﺗﺼﺎﻻﺕ ﻣﻦ ﺧـﻼﻝ‬
‫ﺷﺒﻜﺎﺕ ﺍﳊﺎﺳﺐ ﺍﻵﱄ ‪ ،‬ﺑﺎﻹﺿﺎﻓﺔ ﺇﱃ ﺇﻣﻜﺎﻧﻴﺔ ﺍﺳﺘﺨﺪﺍﻡ ﻧﻈﻢ ﺍﳌﻌﻠﻮﻣـﺎﺕ ﰲ ﻋـﺮﺽ‬
‫ﺃﺷﻜﺎﻝ ﺑﻴﺎﻧﻴﺔ ‪ ،‬ﻭﻧﺘﺎﺋﺞ ﲢﻠﻴﻞ ﺍﳊﺴﺎﺳﻴﺔ ‪ ،‬ﻭﰲ ﻋﻤﻠﻴﺎﺕ ﺍﻟﺘﻔﺴﲑ ﻭﺍﻟﺘﱪﻳﺮ ﻟﺘﻴﺴﲑ ﺇﻗﻨﺎﻉ‬
‫ﺍﻷﻃﺮﺍﻑ ﺑﺎﻟﻘﺮﺍﺭ ﺍﳌﺘﺨﺬ ﻟﻴﺘﺴﲎ ﺗﻨﻔﻴﺬﻩ )ﺍﻟﺼﺒﺎﺡ ‪١٩٩٨ ،‬ﻡ ‪ :‬ﺹ‪.(٢٢٢‬‬
‫ﻭﻳﺮﻯ ﺍﻟﺒﺎﺣﺚ ﺃﻥ ﺩﻭﺭ ﻧﻈﻢ ﺩﻋﻢ ﺍﻟﻘﺮﺍﺭ ﻫﻲ ﻣﺴﺎﻋﺪﺓ ﺍﳌﻨﻈﻤﺎﺕ ﺍﻷﻣﻨﻴﺔ ﻋﻠﻰ ﺗﺮﺗﻴﺐ‬
‫ﺍﳌﺸﻜﻼﺕ ‪ ،‬ﻭﻣﻦ ﰒ ﺗﺰﻭﻳﺪﻫﺎ ﺑﺎﳌﻌﻠﻮﻣﺎﺕ ﻭﺍﻻﻗﺘﺮﺍﺣﺎﺕ ﺍﻟﻼﺯﻣﺔ ﳌﻮﺍﺟﻬﺔ ﻫﺬﻩ ﺍﳌﺸﻜﻼﺕ‬
‫ﺣﺴﺐ ﺃﻭﻟﻮﻳﺎﺕ ﻫﺬﻩ ﺍﳌﺸﻜﻼﺕ ﻭﺃﳘﻴﺘﻬﺎ ﻣﻦ ﺧﻼﻝ ﺗﺪﻋﻴﻢ ﻓﻬﻢ ﺍﳌﺸﻜﻠﺔ ﻭﻭﺿﻊ ﳕـﻮﺫﺝ‬
‫ﳍﺎ ‪ ،‬ﻭﺗﺪﻋﻴﻢ ﺍﻗﺘﺮﺍﺡ ﺍﳊﻠﻮﻝ ﺍﻟﺒﺪﻳﻠﺔ ‪ ،‬ﻭﲢﺪﻳﺪ ﻧﻮﺍﺗﺞ ﺗﻄﺒﻴﻖ ﻛﻞ ﺑـﺪﻳﻞ ﳊـﻞ ﺍﳌﺸـﻜﻠﺔ‬
‫ﺍﳌﻄﺮﻭﺣﺔ ‪‬ﺪﻑ ﺣﺴﺎﺏ ﺗﻜﻠﻔﺘﻪ ﻭﺍﻟﻮﻗﺖ ﺍﻟﺬﻱ ﻳﺴﺘﻐﺮﻗﻪ ﳊﻞ ﺍﳌﺸﻜﻠﺔ ‪ ،‬ﳑﺎ ﻳﺴﺎﻋﺪ ﺍﳌﻨﻈﻤﺔ‬
‫ﻼ ﻋﻦ ﺩﻋﻢ ﺍﻟﺒﺪﻳﻞ ﺍﳌﺘﺨﺬ ﺑﺎﻟﺮﺳﻮﻣﺎﺕ‬
‫ﺍﻷﻣﻨﻴﺔ ﻋﻠﻰ ﺍﻻﺧﺘﻴﺎﺭ ﺍﻟﺪﻗﻴﻖ ﻟﻠﺒﺪﻳﻞ ﺍﻷﻓﻀﻞ ‪ ،‬ﻓﻀ ﹰ‬
‫ﻭﺍﻟﺘﱪﻳﺮﺍﺕ ﺍﻟﻼﺯﻣﺔ ﻹﻗﻨﺎﻉ ﻣﺘﺨﺬﻱ ﺍﻟﻘﺮﺍﺭ ﻭﺍﳉﻬﺎﺕ ﺫﺍﺕ ﺍﻟﻌﻼﻗﺔ ﲜﺪﻭﻯ ﺍﻟﺒﺪﻳﻞ ﺍﳌﺨﺘـﺎﺭ‬
‫ﻗﺒﻞ ﺍﻟﺸﺮﻭﻉ ﰲ ﺗﻨﻔﻴﺬﻩ‪.‬‬
‫‪ ٣/٢/٢‬ﺍﻟﻨﻈﻢ ﺍﳋﺒﲑﺓ ‪:‬‬
‫ﻧﻈﻢ ﻣﻌﻠﻮﻣﺎﺕ ﻣﺒﻨﻴﺔ ﻋﻠﻰ ﺍﳊﺎﺳﺐ ﺍﻵﱄ ‪ ،‬ﻭﺗﺘﻜﻮﻥ ﻣﻦ ﻋﺪﺓ ﺃﺟﺰﺍﺀ ﻫﻲ ‪ :‬ﻭﺍﺟﻬﺔ‬
‫ﺍﳌﺴﺘﺨﺪﻡ ‪ ،‬ﻭﺁﻟﺔ ﺍﻻﺳﺘﺪﻻﻝ ‪ ،‬ﻭﺍﳋﱪﺍﺕ ﺍﳌﺨﺘﺰﻧﺔ ‪‬ﺪﻑ ﺗﻘﺪﱘ ﺍﻟﻨﺼﺎﺋﺢ ﻭﺍﳊﻠﻮﻝ ﻟﻠﻤﺸﺎﻛﻞ‬
‫ﺍﻹﺩﺍﺭﻳﺔ ﺩﺍﺧﻞ ﺍﻟﻠﺠﺎﻥ ‪ ،‬ﻭﲤﺎﺛﻞ ﻫﺬﻩ ﺍﻟﻨﺼﺎﺋﺢ ﻣﺎ ﻳﻘﺪﻣﻪ ﺍﳋﺒﲑ ﺍﻟﺒﺸﺮﻱ ﻣﻦ ﺗﻮﺟﻴﻬﺎﺕ ﻭﺇﺭﺷﺎﺩﺍﺕ‬
‫ﰲ ﻫﺬﺍ ﺍ‪‬ﺎﻝ ‪ ،‬ﻭﺑﺬﻟﻚ ﺗﺴﺘﻄﻴﻊ ﺍﻟﻨﻈﻢ ﺍﳋﺒﲑﺓ ﺣﻞ ﺍﳌﺸﻜﻼﺕ ﺍﻹﺩﺍﺭﻳﺔ ‪ ،‬ﻭﺗﻮﺿﻴﺢ ﻛﻴﻔﻴﺔ‬
‫ﺍﻟﻮﺻﻮﻝ ﻟﻠﺤﻞ ‪ ،‬ﻣﻊ ﺗﻮﻓﲑ ﺍﻷﺩﻭﺍﺕ ﺍﻟﱵ ﳝﻜﻦ ﺍﻻﻋﺘﻤﺎﺩ ﻋﻠﻴﻬﺎ ﰲ ﺣﻞ ﻣﺸﺎﻛﻞ ﳑﺎﺛﻠﺔ )ﺍﳌﻐﺮﰊ ‪،‬‬
‫‪٢٠٠٢‬ﻡ ‪ :‬ﺹ‪.(٢٩١‬‬
‫ﺗﺴﻬﻢ ﺍﻟﻨﻈﻢ ﺍﳋﺒﲑﺓ ﰲ ﻋﻤﻠﻴﺔ ﺍﲣﺎﺫ ﺍﻟﻘﺮﺍﺭﺍﺕ ﳊﻞ ﺍﳌﺸﻜﻼﺕ ﺍﻹﺩﺍﺭﻳﺔ ﻋﱪ ﺃﺭﺑﻌﺔ ﻣﺮﺍﺣﻞ ‪:‬‬
‫‪ - ١‬ﻣﺮﺣﻠﺔ ﺍﻟﺘﺤﺮﻱ ‪ :‬ﻳﻘﻮﻡ ﺍﳌﺴﺌﻮﻟﻮﻥ ﻋﻦ ﺍﲣﺎﺫ ﺍﻟﻘﺮﺍﺭ ﺍﻷﻣﲏ ﰲ ﻫﺬﻩ ﺍﳌﺮﺣﻠﺔ ﲟﺴﺢ ﺑﻴﺌﺔ‬
‫ﺍﳌﻨﺸﺄﺓ ﺍﻟﺪﺍﺧﻠﻴﺔ ﻭﺍﳋﺎﺭﺟﻴﺔ ‪ ،‬ﻭﲨﻊ ﺑﻴﺎﻧﺎﺕ ﳌﻌﺮﻓﺔ ﺍﻷﺣﺪﺍﺙ ﻭﺍﻷﺣﻮﺍﻝ ﺍﻟﱵ ﲢﺘﺎﺝ ﻻﲣﺎﺫ‬
‫ﻗﺮﺍﺭﺍﺕ ‪ ،‬ﺑﺎﻹﺿﺎﻓﺔ ﺇﱃ ﲢﻠﻴﻞ ﺍﳌﺸﻜﻠﺔ ﺇﱃ ﻋﻨﺎﺻﺮﻫﺎ ﻭﺍ‪‬ﺎﻝ ﺍﻟﺬﻱ ﺗﺘﺒﻌﻪ ‪ ،‬ﻣﻊ ﲢﺪﻳﺪ ﻣﻦ‬
‫ﻟﺪﻳﻪ ﺍﻟﺴﻠﻄﺔ ﳊﻞ ﺍﳌﺸﻜﻠﺔ‪.‬‬
‫‪ - ٢‬ﻣﺮﺣﻠﺔ ﺍﻟﺘﺼﻤﻴﻢ ‪ :‬ﻳﻘﻮﻡ ﺍﳌﺴﺌﻮﻟﻮﻥ ﻋﻦ ﺍﲣﺎﺫ ﺍﻟﻘﺮﺍﺭ ﺍﻷﻣﲏ ﰲ ﻫﺬﻩ ﺍﳌﺮﺣﻠﺔ ﺑﺘﺤﺪﻳﺪ ﺍﻟﺒﺪﺍﺋﻞ‬
‫ﺍﳌﻤﻜﻨﺔ ﳊﻞ ﺍﳌﺸﻜﻠﺔ ﺍﻟﱵ ﻳﺘﻌﺮﺿﻮﻥ ﳍﺎ ‪ ،‬ﻣﻊ ﲢﺪﻳﺪ ﻋﻨﺎﺻﺮ ﻛﻞ ﻣﻦ ﻫﺬﻩ ﺍﻟﺒﺪﺍﺋﻞ‪،‬‬
‫ﻭﺗﺴﺎﻋﺪﻫﻢ ﻧﻈﻢ ﺍﳌﻌﻠﻮﻣﺎﺕ ﰲ ﻫﺬﻩ ﺍﳌﺮﺣﻠﺔ ﻋﻠﻰ ﺗﻜﻮﻳﻦ ﺍﻟﺒﺪﺍﺋﻞ ﻭﺗﻘﻮﱘ ﺑﺪﺍﺋﻞ ﺍﻟﻘﺮﺍﺭﺍﺕ‬
‫ﺍﳌﺨﺘﻠﻔﺔ‪.‬‬
‫‪ - ٣‬ﻣﺮﺣﻠﺔ ﺍﻻﺧﺘﻴﺎﺭ ‪ :‬ﻭﻓﻴﻬﺎ ﳛﻠﻞ ﺍﳌﺴﺌﻮﻟﻮﻥ ﻋﻦ ﺍﲣﺎﺫ ﺍﻟﻘﺮﺍﺭ ﺍﻷﻣﲏ ﺍﻟﺒﺪﺍﺋﻞ ﺍﳌﻄﺮﻭﺣﺔ ﳊﻞ‬
‫ﺍﳌﺸﻜﻠﺔ ‪ ،‬ﻣﻊ ﲢﺪﻳﺪ ﻣﺰﺍﻳﺎ ﻭﻋﻴﻮﺏ ﻛﻞ ﺑﺪﻳﻞ ﻭﺍﳌﻮﺍﺯﻧﺔ ﺑﻴﻨﻬﺎ ‪ ،‬ﻭﺗﺴﺎﻋﺪ ﺍﻟﻨﻈﻢ ﺍﳋﺒﲑﺓ‬
‫ﺍﳌﺴﺌﻮﻟﲔ ﻋﻦ ﺍﲣﺎﺫ ﺍﻟﻘﺮﺍﺭ ﺍﻷﻣﲏ ﰲ ﻫﺬﻩ ﺍﳌﺮﺣﻠﺔ ﻋﻠﻰ ﺗﺮﺗﻴﺐ ﺃﻭﻟﻮﻳﺎﺕ ﺍﻟﺒﺪﺍﺋﻞ ﺍﳌﻄﺮﻭﺣﺔ‪.‬‬
‫‪ - ٤‬ﻣﺮﺣﻠﺔ ﺍﻟﺘﻄﺒﻴﻖ ‪ :‬ﻳﻀﻊ ﺍﳌﺴﺌﻮﻟﻮﻥ ﻋﻦ ﺍﲣﺎﺫ ﺍﻟﻘﺮﺍﺭ ﺍﻷﻣﲏ ﰲ ﻫﺬﻩ ﺍﳌﺮﺣﻠﺔ ﺍﻟﺒﺪﻳﻞ ﺍﳌﺨﺘﺎﺭ‬
‫ﻣﻮﺿﻊ ﺍﻟﺘﻨﻔﻴﺬ ‪ ،‬ﻭﺗﻜﻮﻥ ﻣﻬﻤﺔ ﺍﻟﻨﻈﻢ ﺍﳋﺒﲑﺓ ﻫﻲ ﺗﻮﻓﲑ ﺍﳌﻌﻠﻮﻣﺎﺕ ﳌﺘﺎﺑﻌـﺔ ﺍﻟﻨﺘﺎﺋﺞ ﻋﻦ‬
‫ﺗﻨﻔﻴﺬ ﺍﻟﻘﺮﺍﺭ ﺍﳌﺘﺨﺬ ‪.‬‬

‫ﻭﻳﺮﻯ ﺍﻟﺒﺎﺣﺚ ﺇﻥ ﺩﻭﺭ ﺍﻟﻨﻈﻢ ﺍﳋﺒﲑﺓ ﰲ ﻣﺴﺎﻋﺪﺓ ﺍﳌﻨﻈﻤﺎﺕ ﺍﻷﻣﻨﻴﺔ ﻋﻠﻰ ﺍﲣﺎﺫ ﺍﻟﻘـﺮﺍﺭﺍﺕ‬
‫ﻻ ﻳﻘﺘﺼﺮ ﻋﻠﻰ ﺗﻘﺪﱘ ﺍﳌﻌﻠﻮﻣﺎﺕ ﺍﻟﻼﺯﻣﺔ ‪ ،‬ﺃﻭ ﲢﻠﻴﻞ ﺍﳌﺸﻜﻠﺔ ﺇﱃ ﻋﻨﺎﺻﺮﻫﺎ ‪ ،‬ﺃﻭ ﺍﺧﺘﻴﺎﺭ ﺍﻟﺒـﺪﻳﻞ‬
‫ﺍﻷﻓﻀﻞ ﳊﻞ ﺍﳌﺸﻜﻠﺔ ﺍﻟﻘﺎﺋﻤﺔ ؛ ﻭﻟﻜﻨﻪ ﳝﺘﺪ ﻟﻴﺸﻤﻞ ﺗﻮﺟﻴﻪ ﻧﺼﺎﺋﺢ ﺑﺎﺧﺘﻴﺎﺭ ﺍﻟﺒﺪﻳﻞ ﺍﻷﻓﻀﻞ ﺑﻌـﺪ‬
‫ﺗﻘﻮﱘ ﺍﻟﻘﺮﺍﺭﺍﺕ ﺍﳌﺘﺨﺬﺓ ﳊﻞ ﺍﳌﺸﻜﻠﺔ ﻭﲢﺪﻳﺪ ﳑﻴﺰﺍﺕ ﻭﻋﻴﻮﺏ ﻛﻞ ﺑـﺪﻳﻞ‪ ،‬ﻭﻣـﻦ ﰒ ﺗﺮﺗﻴـﺐ‬
‫ﻼ ﻋﻦ ﻣﺘﺎﺑﻌﺔ ﺗﻨﻔﻴﺬ ﺍﻟﻘﺮﺍﺭ ﺍﳌﺘﺨﺬ ﳊﻞ ﺍﳌﺸﻜﻠﺔ‪.‬‬
‫ﺃﻭﻟﻮﻳﺎﺕ ﺍﻟﺒﺪﺍﺋﻞ ﺍﳌﻄﺮﻭﺣﺔ ‪ ،‬ﻓﻀ ﹰ‬
‫‪ ٣/٢‬ﺧﺼﺎﺋﺺ ﻭﻋﻨﺎﺻﺮ ﻧﻈﻢ ﺍﳌﻌﻠﻮﻣﺎﺕ ﺍﻷﻣﻨﻴﺔ‬
‫‪ ١/٣/٢‬ﺧﺼﺎﺋﺺ ﻧﻈﻢ ﺍﳌﻌﻠﻮﻣﺎﺕ ﺍﻷﻣﻨﻴﺔ‬
‫ﺗﺘﻤﻴﺰ ﺍﳌﻌﻠﻮﻣﺎﺕ ﺍﻟﱵ ﺗﺸﺘﻤﻞ ﻋﻠﻴﻬﺎ ﻧﻈﻢ ﺍﳌﻌﻠﻮﻣﺎﺕ ﺑﺎﳋﺼﺎﺋﺺ ﺍﻟﺘﺎﻟﻴﺔ ‪:‬‬
‫‪ - ١‬ﺍﻟﺘﻮﻗﻴﺖ ﺍﳌﻨﺎﺳﺐ ‪ :‬ﻭﺻﻮﻝ ﺍﳌﻌﻠﻮﻣﺎﺕ ﺇﱃ ﻃﺎﻟﺒﻴﻬﺎ ﻣﻦ ﺍﳌﺼﺮﺡ ﳍﻢ ﺑﺎﺳﺘﺨﺪﺍﻣﻬﺎ ﰲ ﺍﻟﻮﻗﺖ‬
‫ﺍﳌﻨﺎﺳﺐ ﻭﺑﺎﻟﺴﺮﻋﺔ ﺍﳌﻨﺎﺳﺒﺔ ‪ ،‬ﻷﻥ ﺍﻟﺘﺄﺧﺮ ﰲ ﻭﺻﻮﻝ ﺍﳌﻌﻠﻮﻣﺎﺕ ﻳﺆﺧﺮ ﺍﲣﺎﺫ ﺍﻟﻘﺮﺍﺭﺍﺕ‬
‫ﺍﻷﻣﻨﻴﺔ ﻭﳛﻴﻂ ﲜﻮ ﻣﻦ ﻋﺪﻡ ﺍﻟﺜﻘﺔ ﻭﺍﻟﻐﻤﻮﺽ ﻛﻤﺎ ﺃﻥ ﻭﺻﻮﻝ ﺍﳌﻌﻠﻮﻣﺎﺕ ﺑﻌﺪ ﺍﻧﺘﻬﺎﺀ ﺍﳊﺎﺟﺔ‬
‫ﺇﻟﻴﻬﺎ ﻳﻌﺪﻡ ﻗﻴﻤﺘﻬﺎ )ﺧﺸﺒﺔ ‪١٩٩٢ ،‬ﻡ ‪ :‬ﺹ‪.(٦٧‬‬
‫‪ - ٢‬ﺍﻟﺪﻗﺔ ‪ :‬ﳚﺐ ﺃﻥ ﺗﺘﺴﻢ ﺍﻟﺒﻴﺎﻧﺎﺕ ﺍﳌﺪﺧﻠﺔ ﺑﺎﻟﻨﻈﺎﻡ ﺑﺎﻟﺪﻗﺔ ﺍﻟﱵ ﺗﺘﻴﺢ ﺍﻟﻔﺮﺻﺔ ﻻﲣﺎﺫ ﻗﺮﺍﺭﺍﺕ‬
‫ﻋﻠﻰ ﺩﺭﺟﺔ ﻋﺎﻟﻴﺔ ﻣﻦ ﺍﻟﺮﺷﺪ )ﻋﺒﺪ ﺍﳊﻤﻴﺪ ‪١٩٩٣ ،‬ﻡ ‪ :‬ﺹ‪ .(٩٤‬ﻭﻳﺘﻄﻠﺐ ﺍﻟﻌﻤﻞ ﺍﻷﻣﲏ‬
‫ﺍﻟﺪﻗﺔ ﺍﳌﺘﻨﺎﻫﻴﺔ ﻟﻠﺒﻴﺎﻧﺎﺕ‪ ،‬ﻷﻥ ﺃﻱ ﺧﻄﺄ ﻳﺘﺮﺗﺐ ﻋﻠﻴﻪ ﺗﺪﺍﻋﻴﺎﺕ ﺳﻠﺒﻴﺔ ﺧﻄﲑﺓ ﺗﺆﺛﺮ ﻋﻠﻰ ﺣﺎﻟﺔ‬
‫ﺍﻷﻣﻦ ﻭﺍﻻﺳﺘﻘﺮﺍﺭ ‪ ،‬ﺃﻭ ﺗﻌﺮﺽ ﺍﻷﺑﺮﻳﺎﺀ ﻟﻠﻮﻗﻮﻉ ﲢﺖ ﻃﺎﺋﻠﺔ ﺍﻟﻘﺎﻧﻮﻥ ‪ ،‬ﻓﺎﳋﻄﺄ ﰲ ﻣﻌﻠﻮﻣﺎﺕ‬
‫ﺍﻟﺘﺤﺮﻱ ﺍﳌﺴﺠﻠﺔ ﺑﺎﳊﺎﺳﺐ ﺍﻵﱄ ‪ ،‬ﻗﺪ ﺗﺆﺩﻱ ﺇﱃ ﺗﻮﻗﻴﻒ ﺃﺑﺮﻳﺎﺀ ‪ ،‬ﺃﻭ ﺍ‪‬ﺎﻣﻬﻢ ﺑﺎﺭﺗﻜﺎﺏ‬
‫ﺟﺮﳝﺔ ﻣﻨﺴﻮﺑﺔ ﻵﺧﺮﻳﻦ‪.‬‬
‫‪ - ٣‬ﺍﻟﺼﻼﺣﻴﺔ ‪ :‬ﳚﺐ ﺃﻥ ﺗﻔﻲ ﺍﳌﻌﻠﻮﻣﺎﺕ ﺑﺎﺣﺘﻴﺎﺟﺎﺕ ﻣﺘﺨﺬ ﺍﻟﻘﺮﺍﺭ ‪ ،‬ﺣﻴﺚ ﺇﻥ ﺍﳌﻌﻠﻮﻣﺎﺕ‬
‫ﺍﻟﻨﺎﻗﺼﺔ ﻻ ﲤﻜﻦ ﻣﺘﺨﺬﻱ ﺍﻟﻘﺮﺍﺭﺍﺕ ﰲ ﺍﻷﺟﻬﺰﺓ ﺍﻷﻣﻨﻴﺔ ﻣﻦ ﺍﳊﺼﻮﻝ ﻋﻠﻰ ﻗﺮﺍﺭﺍﺕ ﺭﺷﻴﺪﺓ‪.‬‬
‫‪ - ٤‬ﺍﳌﺮﻭﻧﺔ ‪ :‬ﳚﺐ ﺃﻥ ﺗﻠﱯ ﺍﳌﻌﻠﻮﻣﺎﺕ ﺍﳌﺘﻮﺍﻓﺮﺓ ﺍﻻﺣﺘﻴﺎﺟﺎﺕ ﺍﳌﺨﺘﻠﻔﺔ ﻟﻜﺎﻓﺔ ﺍﳌﺴﺘﺨﺪﻣﲔ ﻣﻦ‬
‫ﻛﺎﻓﺔ ﺍﳉﻬﺎﺕ )ﺧﺸﺒﺔ ‪١٩٩٢ ،‬ﻡ ‪ :‬ﺹ‪ .(٦٧‬ﻓﻌﻠﻰ ﺳﺒﻴﻞ ﺍﳌﺜﺎﻝ ﳚﺐ ﺃﻥ ﺗﻜﻮﻥ ﺍﳌﻌﻠﻮﻣﺎﺕ‬
‫ﺍﳌﺴﺠﻠﺔ ﻟﺪﻯ ﺍﳌﺪﻳﺮﻳﺔ ﺍﻟﻌﺎﻣﺔ ﻟﻠﻤﺒﺎﺣﺚ ﻋﻦ ﺍﳌﺘﻄﺮﻓﲔ ﻭﺍﳌﻄﻠﻮﺑﲔ ﺃﻣﻨﻴﹰﺎ ﻣﺮﻧﺔ ﲝﻴﺚ ﻳﺘﻢ‬
‫ﺗﺒﺎﺩﳍﺎ ﻭﺇﺗﺎﺣﺘﻬﺎ ﻟﻠﺠﻬﺎﺕ ﺍﳌﻌﻨﻴﺔ ﺑﺬﻟﻚ ﻛﺎﳉﻮﺍﺯﺍﺕ ﻭﺍﻻﺳﺘﺨﺒﺎﺭﺍﺕ ﺍﻟﻌﺎﻣﺔ ﻭﺍﻹﻧﺘﺮﺑﻮﻝ‬
‫ﻭﻣﻜﺎﻓﺤﺔ ﺍﻹﺭﻫﺎﺏ‪.‬‬
‫‪ - ٥‬ﺍﻟﻮﺿﻮﺡ ‪ :‬ﳚﺐ ﺃﻥ ﺗﻜﻮﻥ ﺍﳌﻌﻠﻮﻣﺎﺕ ﻭﺍﺿﺤﺔ ﻭﻻ ﲢﺘﻤﻞ ﺍﳋﻄﺄ ﺃﻭ ﺍﻟﻠﺒﺲ ﺃﻭﺍﻟﺘﺄﻭﻳﻞ‪.‬‬
‫‪ - ٦‬ﻋﺪﻡ ﺍﻟﺘﺤﻴﺰ ‪ :‬ﻫﻮ ﻏﻴﺎﺏ ﺍﻟﻘﺼﺪ ﻣﻦ ﺗﻐﻴﲑ ﺃﻭ ﺗﻌﺪﻳﻞ ﻳﺆﺛﺮ ﻋﻠﻰ ﺍﳌﺴﺘﻔﻴﺪﻳﻦ ﻣﻦ ﺍﻟﺒﻴﺎﻧﺎﺕ‬
‫ﻭﺍﳌﻌﻠﻮﻣﺎﺕ )ﺷﺎﻫﲔ ‪١٩٩٤ ،‬ﻡ ‪ :‬ﺹ‪.(٣٧٤‬‬
‫‪ - ٧‬ﻗﺎﺑﻠﻴﺔ ﺍﳌﺮﺍﺟﻌﺔ ‪ :‬ﺗﺘﻌﻠﻖ ﻫﺬﻩ ﺍﳋﺎﺻﻴﺔ ﺑﺪﺭﺟﺔ ﺍﻻﺗﻔﺎﻕ ﺍﳌﻜﺘﺴﺒﺔ ﺑﲔ ﳐﺘﻠﻒ ﺍﳌﺴﺘﻔﻴﺪﻳﻦ ﻣﻦ‬
‫ﺃﺟﻞ ﻣﺮﺍﺟﻌﺔ ﻭﻓﺤﺺ ﻧﻔﺲ ﺍﳌﻌﻠﻮﻣﺎﺕ‪.‬‬
‫‪ - ٨‬ﻗﺎﺑﻠﻴﺔ ﺍﻟﻘﻴﺎﺱ ‪ :‬ﳚﺐ ﺃﻥ ﺗﻜﻮﻥ ﺍﳌﻌﻠﻮﻣﺎﺕ ﻗﺎﺑﻠﺔ ﻟﻠﻘﻴﺎﺱ ﺍﻟﻜﻤﻲ ﺑﻘﺪﺭ ﺍﻹﻣﻜﺎﻥ )ﺧﺸﺒﺔ ‪،‬‬
‫‪١٩٩٢‬ﻡ ‪ :‬ﺹ‪.(٦٩‬‬
‫‪ - ٩‬ﺍﻟﺸﻤﻮﻝ ‪ :‬ﺃﻥ ﺗﻜﻮﻥ ﺍﳌﻌﻠﻮﻣﺎﺕ ﺷﺎﻣﻠﺔ ﻣﻦ ﺣﻴﺚ ﺍﻷﺷﺨﺎﺹ ﺍﻟﺬﻳﻦ ﺗﺘﻌﻠﻖ ‪‬ﻢ ﺍﳌﻌﻠﻮﻣﺎﺕ ‪،‬‬
‫ﻭﺍﳌﻜﺎﻥ ﻭﺍﻟﺰﻣﺎﻥ ﻭﺍﻷﺩﻭﺍﺕ ﻭﺍﻷﻋﺪﺍﺩ ﻭﺍﻟﻜﻤﻴﺎﺕ ﻭﻏﲑ ﺫﻟﻚ ﻣﻦ ﺍﻟﺒﻴﺎﻧﺎﺕ ﻭﺍﳌﻌﻠﻮﻣﺎﺕ‬
‫)ﻋﺒﺪ ﺍﳊﻤﻴﺪ ‪١٩٩٣ ،‬ﻡ ‪ :‬ﺹ‪.(٩٥‬‬
‫‪ -١٠‬ﺇﻣﻜﺎﻧﻴﺔ ﺍﻟﻮﺻﻮﻝ ‪ :‬ﺳﺮﻋﺔ ﻭﺳﻬﻮﻟﺔ ﺍﻟﻮﺻﻮﻝ ﺇﱃ ﺍﳌﻌﻠﻮﻣﺎﺕ ﺍﻟﱵ ﺗﺸﲑ ﺇﱃ ﺯﻣﻦ ﺍﺳﺘﺠﺎﺑﺔ‬
‫ﺍﻟﻨﻈﺎﻡ ﻟﻠﺨﺪﻣﺎﺕ ﺍﳌﺘﺎﺣﺔ ﻟﻼﺳﺘﺨﺪﺍﻡ ‪ ،‬ﻓﺎﻟﻨﻈﺎﻡ ﺍﻟﺬﻱ ﻳﻌﻄﻲ ﺍﺳﺘﺠﺎﺑﺔ ﻣﺘﻮﺳﻄﺔ ﻭﻣﻘﺪﺍﺭﹰﺍ‬
‫ﺿﺨﻤﹰﺎ ﻣﻦ ﺍﳌﻌﻠﻮﻣﺎﺕ ‪ ،‬ﺑﺎﻹﺿﺎﻓﺔ ﺇﱃ ﺳﻬﻮﻟﺔ ﺍﻻﺳﺘﺨﺪﺍﻡ ﻳﻜﻮﻥ ﺃﻛﺜﺮ ﻗﻴﻤﺔ ﻭﺃﻋﻠﻰ ﺗﻜﻠﻔﺔ‬
‫ﻣﻦ ﺍﻟﻨﻈﺎﻡ ﺍﻟﺬﻱ ﳝﻨﺢ ﺇﻣﻜﺎﻧﻴﺔ ﻭﺻﻮﻝ ﺃﻗﻞ )ﺧﺸﺒﺔ ‪١٩٩٢ ،‬ﻡ ‪ :‬ﺹ‪.(٦٩‬‬
‫‪ -١١‬ﺍﻟﺪﻻﻟﺔ ﻭﺍﻷﳘﻴﺔ ﺍﻟﻨﺴﺒﻴﺔ ‪ :‬ﺗﻌﲏ ﺍﻟﺘﺮﻛﻴﺰ ﻋﻠﻰ ﺍﳌﻌﻠﻮﻣﺎﺕ ﺍﻷﻛﺜﺮ ﺃﳘﻴﺔ ﺍﻟﱵ ﺗﺆﺛﺮ ﻋﻠﻰ ﻣﺘﺨﺬ‬
‫ﺍﻟﻘﺮﺍﺭ ﺑﺼﻮﺭﺓ ﺗﻔﺼﻴﻠﻴﺔ )ﻋﺒﺪ ﺍﳊﻤﻴﺪ ‪١٩٩٣ ،‬ﻡ ‪ :‬ﺹ‪.(٩٥‬‬
‫‪ ٢/٣/٢‬ﻋﻨﺎﺻﺮ ﻧﻈﻢ ﺍﳌﻌﻠﻮﻣﺎﺕ ﺍﻷﻣﻨﻴﺔ‬
‫ﺗﺘﻜﻮﻥ ﻧﻈﻢ ﺍﳌﻌﻠﻮﻣﺎﺕ ﺍﻷﻣﻨﻴﺔ ﻣﻦ ﲬﺲ ﻋﻨﺎﺻﺮ ﻫﻲ ‪:‬‬
‫‪ ١/٢/٣/٢‬ﺍﳌﻌﻠﻮﻣﺎﺕ‬
‫ﺗﺘﻜﻮﻥ ﻣﻦ ﺛﻼﺛﺔ ﻧﻈﻢ ﻓﺮﻋﻴﺔ ﻫﻲ ‪ :‬ﻧﻈﺎﻡ ﻣﻌﺎﳉﺔ ﺍﻟﺒﻴﺎﻧﺎﺕ ﺍﻟﺬﻱ ﻳﻮﻓﺮ ﺑﻴﺎﻧﺎﺕ ﺗﺼﻒ ﳎﺎﻻﺕ‬
‫ﺍﻟﻨﺸﺎﻁ ﻭﺍﻟﻌﻤﻠﻴﺎﺕ ﺍﻟﺪﺍﺧﻠﻴﺔ ﰲ ﺍﻷﺟﻬﺰﺓ ﺍﻷﻣﻨﻴﺔ ‪ ،‬ﻭﻧﻈﺎﻡ ﺍﻟﺒﺤﻮﺙ ﻭﺍﻟﺪﺭﺍﺳﺎﺕ ﺍﳌﺘﺨﺼﺼﺔ ﺍﻟﺬﻱ‬
‫ﻳﺘﺠﻪ ﻟﺪﺭﺍﺳﺔ ﻋﻨﺎﺻﺮ ﺍﻟﺒﻴﺌﺔ ﺍﳋﺎﺭﺟﻴﺔ ﻣﻦ ﺧﻼﻝ ﲡﻤﻴﻊ ﺑﻴﺎﻧﺎﺕ ﻣﻦ ﻣﺼﺎﺩﺭ ﺧﺎﺭﺟﻴﺔ ﻭﲢﻠﻴﻠﻬﺎ‬
‫ﻭﺍﻻﺳﺘﻔﺎﺩﺓ ﻣﻨﻬﺎ ‪ ،‬ﻭﻧﻈﺎﻡ ﺍﳌﺨﺎﺑﺮﺍﺕ ﺍﻟﺬﻱ ﻳﻬﺘﻢ ﺑﺪﺭﺍﺳﺔ ﺃﺣﺪ ﻋﻨﺎﺻﺮ ﺍﻟﺒﻴﺌﺔ ﺍﳋﺎﺭﺟﻴﺔ‪) .‬ﺍﻟﺒﻜﺮﻱ ‪،‬‬
‫‪١٩٩٧‬ﻡ ‪ :‬ﺹ ﺹ‪.(١٥٧-١٥٦‬‬
‫‪ ٢/٢/٣/٢‬ﺍﻟﺸﺒﻜﺎﺕ‬
‫ﻳﻌﺮﻓﻬﺎ ﻛﻞ ﻣﻦ ﺍﳊﻤﻴﺪ ﻭﻧﻴﻨﻮ ﺑﺄ‪‬ﺎ ‪ :‬ﳎﻤﻮﻋﺔ ﻣﻦ ﺃﺟﻬﺰﺓ ﺍﳊﺎﺳﺐ ﺍﻵﱄ ﻣﺮﺗﺒﻄﺔ ﻣﻊ ﺑﻌﻀﻬﺎ‬
‫ﺍﻟﺒﻌﺾ ﻟﺘﻤﻜﲔ ﻣﺴﺘﺨﺪﻣﻴﻬﺎ ﻣﻦ ﺍﻟﺘﺮﺍﺳﻞ ﻓﻴﻤﺎ ﺑﻴﻨﻬﻢ ﻟﺘﺒﺎﺩﻝ ﺍﳌﻌﻠﻮﻣﺎﺕ ﻭﺍﳌﺸـﺎﺭﻛﺔ ﰲ ﺍﻟﺒﻴﺎﻧـﺎﺕ‬
‫ﻭﺍﳌﺼﺎﺩﺭ )ﺍﳊﻤﻴﺪ ﻭﻧﻴﻨﻮ‪٢٠٠٧ ،‬ﻡ ‪ :‬ﺹ‪.(١٤٥‬‬
‫ﻭﻳﻌﺮﻑ ﺍﻟﻘﺎﺳﻢ ﺍﻟﺸﺒﻜﺔ ﺑﺄ‪‬ﺎ ‪ :‬ﳎﻤﻮﻋﺔ ﺃﺟﻬﺰﺓ ﻣﺮﺗﺒﻄﺔ ﻣﻊ ﺑﻌﻀﻬﺎ ﺍﻟﺒﻌﺾ‪ ،‬ﲟﺎ ﻳﺘـﻴﺢ ﳍـﺎ‬
‫ﺍﻻﺷﺘﺮﺍﻙ ﰲ ﺍﳌﻮﺍﺭﺩ ﺍﻟﱵ ﺗﺘﻀﻤﻦ ﺍﻟﱪﺍﻣﺞ ﻭﺍﻟﺘﻄﺒﻴﻘﺎﺕ ﻭﺍﻟﺒﻴﺎﻧﺎﺕ ﻭﺍﻷﺟﻬﺰﺓ ﻛﺎﻟﻄﺎﺑﻌﺎﺕ ﻭﻭﺳـﺎﺋﻂ‬
‫ﺍﻟﺘﺨﺰﻳﻦ )ﺍﻟﻘﺎﺳﻢ‪٢٠٠٥ ،‬ﻡ ‪ :‬ﺹ‪.(٢٦‬‬
‫‪ ٣/٢/٣/٢‬ﺍﻟﱪﺍﻣﺞ‬
‫ﺍﻟﱪﺍﻣﺞ ﻏﲑ ﺍﳌﺎﺩﻳﺔ ﺃﻭ ﻏﲑ ﺍﶈﺴﻮﺳﺔ ﺍﻟﱵ ﻻ ﳝﻜﻦ ﳌﺴﻬﺎ ﻣﺜﻞ ‪:‬‬
‫ﺃ ‪ -‬ﺑﺮﺍﻣﺞ ﻧﻈﻢ ﺍﻟﺘﺸﻐﻴﻞ ‪ :‬ﺗﻘﻮﻡ ﺑﺘﺸﻐﻴﻞ ﺍﻷﺟﻬﺰﺓ ﻣﺜﻞ ﺑﺮﻧﺎﻣﺞ ﺍﻟﻮﻳﻨﺪﻭﺯ‪.‬‬
‫ﺏ ‪ -‬ﺑﺮﺍﻣﺞ ﺍﻟﺸﺒﻜﺎﺕ ‪ :‬ﺗﻘﻮﻡ ﺑﺈﺩﺍﺭﺓ ﺍﻟﺸﺒﻜﺎﺕ‪.‬‬
‫ﺟـ ‪ -‬ﺑﺮﺍﻣﺞ ﺗﻄﺒﻴﻘﻴﺔ ‪ :‬ﺑﺮﺍﻣﺞ ﻣﻌﺪﺓ ﻟﻠﻘﻴﺎﻡ ﺑﻌﻤﻞ ﻣﻌﲔ ﻣﺜﻞ ﺍﻟﱪﺍﻣﺞ ﺍﻟﺘﻌﻠﻴﻤﻴﺔ ﻭﺍﳌﺎﻟﻴـﺔ ﻭﺑـﺮﺍﻣﺞ‬
‫ﺍﶈﺎﺳﺒﺔ‪.‬‬
‫ﺩ ‪ -‬ﺑﺮﺍﻣﺞ ﻟﻐﺎﺕ ﺍﻟﱪﳎﺔ ‪ :‬ﻫﻲ ﺍﻟﱪﺍﻣﺞ ﺍﻟﱵ ﻳﺘﻢ ﻋﻦ ﻃﺮﻳﻘﻬﺎ ﻛﺘﺎﺑﺔ ﻭﺗﺼﻤﻴﻢ ﺑﺮﺍﻣﺞ ﺃﺧﺮﻯ ﻣﺜﻞ‬
‫ﻟﻐﺔ ﺍﻟﺒﻴﺴﻚ )ﺍﳊﻤﺪﺍﻥ ﻭﺍﻟﻘﺎﺳﻢ‪٢٠٠٤ ،‬ﻡ ‪ :‬ﺹ‪.(١٨‬‬
‫‪ ٤/٢/٣/٢‬ﺍﻟﻌﺘﺎﺩ‬
‫ﻫﻲ ﺍﳌﻜﻮﻧﺎﺕ ﺍﳌﺎﺩﻳﺔ ﺍﳌﻜﻮﻧﺔ ﻟﻠﻌﺘﺎﺩ ﺍﳊﺎﺳﻮﰊ ﻛﻮﺣﺪﺍﺕ ﺇﺧﺮﺍﺝ ﺍﻟﺒﻴﺎﻧﺎﺕ ﻛﺎﻟﻄﺎﺑﻌﺔ‪،‬‬
‫ﻭﻭﺣﺪﺍﺕ ﺍﻟﺘﺨﺰﻳﻦ ﻛﺎﻟﻘﺮﺹ ﺍﻟﺼﻠﺐ‪ ،‬ﻭﻭﺣﺪﺓ ﺍﳌﻌﺎﳉﺔ ﺍﳌﺮﻛﺰﻳﺔ ‪.‬‬
‫‪ ٥/٢/٣/٢‬ﺍﻹﺟﺮﺍﺀﺍﺕ‬
‫ﻫﻲ ﳎﻤﻮﻋﺔ ﺍﻟﻌﻤﻠﻴﺎﺕ ﺍﻟﱵ ﻳﺘﻢ ﻣﻦ ﺧﻼﳍﺎ ﲨﻊ ﺍﳌﻌﻠﻮﻣﺎﺕ ﻭﲢﻠﻴﻠﻬﺎ ﻭﲣﺰﻳﻨﻬﺎ ﻭﺍﻻﺳﺘﻔﺎﺩﺓ‬
‫ﻣﻨﻬﺎ‪.‬‬

‫‪ ٤/٢‬ﺃﻣﻦ ﻧﻈﻢ ﺍﳌﻌﻠﻮﻣﺎﺕ‬


‫ﻳﺘﺴﻢ ﺍﻟﻌﺼﺮ ﺍﳊﺎﱄ ﺑﺘﺤﻮﻝ ﺍ‪‬ﺘﻤﻌﺎﺕ ﻣﻦ ﻋﺼﺮ ﺍﻟﺼﻨﺎﻋﺔ ﺇﱃ ﻋﺼﺮ ﺍﳌﻌﻠﻮﻣﺎﺕ ‪ ،‬ﻭﻇﻬﺮﺕ‬
‫ﻣﺼﻄﻠﺤﺎﺕ ﺟﺪﻳﺪﺓ ﺗﻌﱪ ﻋﻦ ﺍﻟﺘﺤﻮﻝ ﺍﻟﺘﻘﲏ ﻣﻦ ﻣﻨﻈﻮﺭ ﻋﻠﻤﻲ ﻛﺜـﻮﺭﺓ ﺍﻻﺗﺼـﺎﻻﺕ ﻭﺗﻔﺠـﺮ‬
‫ﺍﳌﻌﻠﻮﻣﺎﺕ ؛ ﳑﺎ ﺃﺿﻔﻰ ﻋﻠﻰ ﺍﳌﻌﻠﻮﻣﺎﺕ ﺃﳘﻴﺔ ﻣﺘﺰﺍﻳﺪﺓ ‪ ،‬ﻭﲢﻮﻟﺖ ﺇﱃ ﺻﻨــﺎﻋﺔ ﻋﺎﳌﻴﺔ ﺗﻨﺘﺞ ﺳﻠﻌﹰﺎ‬
‫ﺧﺎﺿﻌﺔ ﻟﻠﻌﺮﺽ ﻭﺍﻟﻄﻠﺐ )ﺃﺑﻮ ﺯﻳﺪ ‪١٩٩١ ،‬ﻡ ‪ :‬ﺹ‪ (١٣٧‬؛ ﻟﺬﻟﻚ ﺗﺴﺎﺑﻘﺖ ﺍﻟـﺪﻭﻝ ﻹﻧﺸـﺎﺀ‬
‫ﻣﺮﺍﻛﺰ ﻣﻌﻠﻮﻣﺎﺕ ﺧﺎﺻﺔ ﺑﺎﳌﻨﻈﻤﺎﺕ ﺍﻹﺩﺍﺭﻳﺔ ﻭﺍﻷﻣﻨﻴﺔ؛ ﻟﺰﻳﺎﺩﺓ ﻓﻌﺎﻟﻴﺔ ﻭﻛﻔﺎﺀﺓ ﻣﻌﺎﳉـﺔ ﻭﲣـﺰﻳﻦ‬
‫ﺍﳌﻌﻠﻮﻣﺎﺕ ﻭﺍﺧﺘﺼﺎﺭ ﺍﻟﻮﻗﺖ ﻭﺍﳉﻬﺪ ﻭﺍﻟﺘﻜﻠﻔﺔ ﺍﻟﱵ ﻳﺴﺘﻐﺮﻗﻬﺎ ﺇﳒﺎﺯ ﺃﻋﻤﺎﻝ ﻭﻣﻬﺎﻡ ﺍﳌﻨﻈﻤـﺔ‪ ،‬ﳑـﺎ‬
‫ﺍﺳﺘﺪﻋﻰ ﲪﺎﻳﺔ ﺍﳌﻌﻠﻮﻣﺎﺕ ﺍﳋﺎﺻﺔ ﺑﺎﳌﻨﻈﻤﺔ ﻭﺑﺘﻌﺎﻣﻼ‪‬ﺎ ‪ ،‬ﻭﺗﺰﺩﺍﺩ ﺍﳊﺎﺟﺔ ﺇﱃ ﻫـﺬﻩ ﺍﳊﻤﺎﻳـﺔ ﰲ‬
‫ﺍﳌﻨﻈﻤﺎﺕ ﺍﻷﻣﻨﻴﺔ ﺍﻟﱵ ﺗﻜﺘﺴﺐ ﺍﳌﻌﻠﻮﻣﺎﺕ ﻓﻴﻬﺎ ﻃﺎﺑﻊ ﺍﻟﺴﺮﻳﺔ )ﺍﻟﺴﺤﻴﺒﺎﱐ‪١٩٩٦ ،‬ﻡ ‪ :‬ﺹ‪.(٢‬‬
‫‪ ١/٤/٢‬ﻣﻔﻬﻮﻡ ﺃﻣﻦ ﻧﻈﻢ ﺍﳌﻌﻠﻮﻣﺎﺕ‬
‫ﻳﻌﺮﻑ ﺍﻟﻘﺎﺋﻔﻲ )‪٢٠٠٧‬ﻡ ‪ :‬ﺹ‪ (١٤٨٩‬ﺃﻣﻦ ﻧﻈﻢ ﺍﳌﻌﻠﻮﻣـﺎﺕ ﺑﺄﻧـﻪ ‪ :‬ﺍﶈﺎﻓﻈـﺔ ﻋﻠـﻰ‬
‫ﺍﳌﻌﻠﻮﻣﺎﺕ ﻣﻦ ﺍﻟﻀﻴﺎﻉ ﺃﻭ ﺍﻟﺘﻠﻒ ﺃﻭ ﺍﻟﺘﻐﻴﲑ ﺃﻭ ﺗﺴﺮﻳﺒﻬﺎ ﺇﱃ ﺟﻬﺔ ﻏﲑ ﳐﺘﺼﺔ ‪ ،‬ﻭﺍﶈﺎﻓﻈﺔ ﻋﻠﻴﻬﺎ ﻣﻦ‬
‫ﺍﻷﺧﻄﺎﺭ ﺍﻟﻄﺒﻴﻌﻴﺔ ﻛﺎﳊﺮﻳﻖ ﻭﺍﻟﻜﻮﺍﺭﺙ ﺍﻟﻄﺒﻴﻌﻴﺔ ﻣﻦ ﺯﻻﺯﻝ ‪ ،‬ﺃﻋﺎﺻﲑ ‪ ،‬ﻭﺑﺮﺍﻛﲔ ﻭﺍﻷﺧﻄﺎﺭ ﻏـﲑ‬
‫ﺍﳌﻘﺼﻮﺩﺓ ﻣﺜﻞ ﺍﻻﻧﻘﻄﺎﻉ ﺍﳌﻔﺎﺟﺊ ﻟﻠﺘﻴﺎﺭ ﺍﻟﻜﻬﺮﺑﺎﺋﻲ ‪ ،‬ﻭﻛﺬﻟﻚ ﲪﺎﻳﺘﻬﺎ ﻣﻦ ﺍﻷﺧﻄﺎﺭ ﺍﳌﻘﺼﻮﺩﺓ ﻣﺜﻞ‬
‫ﺍﻻﺧﺘﺮﺍﻕ ‪‬ﺪﻑ ﺍﳊﺬﻑ ﺃﻭ ﺍﻟﺴﺮﻗﺔ ﺃﻭ ﺍﻟﺘﺰﻭﻳﺮ ﻭﺍﻟﺘﻌﺪﻳﻞ ﺃﻭ ﺍﻟﻘﺮﺻﻨﺔ‪.‬‬
‫ﻭﻋﺮﻑ ﺍﻟﻌﺒﻮﺩ )‪٢٠٠٥‬ﻡ ‪ :‬ﺹ‪ (١٥٢‬ﺃﻣﻦ ﻧﻈﻢ ﺍﳌﻌﻠﻮﻣﺎﺕ ﻣﻦ ﻣﻨﻄﻠﻖ ﲢﺪﻳـﺪ ﺻـﻼﺣﻴﺔ‬
‫ﺍﻻﺳﺘﺨﺪﺍﻡ ﺑـﺄﻧﻪ ‪ :‬ﻓﺮﺽ ﺿﻮﺍﺑﻂ ﻋﻠﻰ ﺳﺒﻞ ﺍﻟﻮﺻﻮﻝ ﻟﻠﻤﻌﻠﻮﻣﺎﺕ ؛ ﻹﺿﻔﺎﺀ ﺍﻟﺸـﺮﻋﻴﺔ ﻋﻠـﻰ‬
‫ﺣﺪﻭﺩ ﻭﺻﻼﺣﻴﺔ ﺍﺳﺘﺨﺪﺍﻣﻬﺎ‪.‬‬
‫ﺃﻣﺎ ﺍﻟﻘﺎﺳﻢ )‪٢٠٠٥‬ﻡ ‪ :‬ﺹ‪ (٢٧‬ﻓﻴﻌﺮﻑ ﺃﻣﻦ ﻧﻈﻢ ﺍﳌﻌﻠﻮﻣـﺎﺕ ﺑﺄﻧـﻪ ﺿـﻤﺎﻥ ﻭﺻـﻮﻝ‬
‫ﺍﳌﻌﻠﻮﻣﺎﺕ ﺳﻮﺍﺀ ﺑﻌﺪ ﺇﺭﺳﺎﳍﺎ ﺃﻭ ﲣﺰﻳﻨﻬﺎ ﻟﻠﻤﺴﺘﺨﺪﻣﲔ ﺍﳌﺼﺮﺡ ﳍﻢ ﻓﻘﻂ ﻣﻦ ﺧـﻼﻝ ﺇﺟـﺮﺍﺀﺍﺕ‬
‫ﳏﻜﻤﺔ ﻟﺘﻼﰲ ﺳﺮﻗﺔ ﺍﳌﻌﻠﻮﻣﺎﺕ ﺃﻭ ﺣﱴ ﳎﺮﺩ ﺍﻻﻃﻼﻉ ﻋﻠﻴﻬﺎ‪.‬‬
‫ﻭﻋﺮﻑ ﺍﻟﺸﻤﺮﻱ )‪١٩٩١‬ﻡ ‪ :‬ﺹ‪ (١٠‬ﺃﻣﻦ ﺍﳌﻌﻠﻮﻣـﺎﺕ ﺑﺼـﻔﺔ ﻋﺎﻣـﺔ ﺑﺄﻧـﻪ ‪ :‬ﺍﲣـﺎﺫ‬
‫ﺍﻻﺣﺘﻴﺎﻃﺎﺕ ﻭﺍﻟﺘﻨﻈﻴﻤﺎﺕ ﺍﻟﱵ ‪‬ﺪﻑ ﺇﱃ ﺍﶈﺎﻓﻈﺔ ﻋﻠﻰ ﺍﳌﻌﻠﻮﻣﺎﺕ ﰲ ﺍﳊﺎﺳﺐ ﺍﻵﱄ ﲟـﺄﻣﻦ ﻣـﻦ‬
‫ﺍﻷﻋﻄﺎﻝ ﺃﻭ ﺍﳊﻮﺍﺩﺙ ﺃﻭ ﺍﳉﺮﺍﺋﻢ ﺍﳌﺘﻌﻤﺪﺓ‪.‬‬
‫ﻭﻋﺮﻑ ﺃﺑﻮ ﻣﻐﺎﻳﺾ )‪٢٠٠٤‬ﻡ ‪ :‬ﺹ ﺹ‪ (٢٧١-٢٧٠‬ﺃﻣﻦ ﻧﻈﻢ ﺍﳌﻌﻠﻮﻣـﺎﺕ ﰲ ﺇﻃـﺎﺭ‬
‫ﺍﳊﺮﺹ ﻋﻠﻰ ﺳﺮﻳﺘﻬﺎ ﻭﺳﻼﻣﺘﻬﺎ ﻭﻭﺟﻮﺩﻫﺎ ﺑﺄ‪‬ﺎ ‪ :‬ﺿﻤﺎﻥ ﺍﳊﻔﻆ ﻭﻋﺪﻡ ﺍﻹﺗﻼﻑ‪ ،‬ﺃﻭ ﺍﻟﺘﻐـﻴﲑ‪ ،‬ﺃﻭ‬
‫ﺍﻟﺘﻌﺪﻳﻞ ﺑﺎﳊﺬﻑ ﺃﻭ ﺍﻹﺿﺎﻓﺔ ﻟﻠﻤﻌﻠﻮﻣﺎﺕ ﺍﳌﺨﺰﻧﺔ‪ ،‬ﺃﻭ ﺍﳌﻨﻘﻮﻟﺔ ﻋﱪ ﺍﻟﺸﺒﻜﺔ‪.‬‬
‫ﻭﻋﺮﻑ ﻛﻞ ﻣﻦ ﺍﳊﻤﻴﺪ ﻭﻧﻴﻨﻮ )‪٢٠٠٧‬ﻡ ‪ :‬ﺹ‪ (٣٤‬ﺃﻣﻦ ﻧﻈﻢ ﺍﳌﻌﻠﻮﻣﺎﺕ ﰲ ﺿﻮﺀ ﺍﻟﻘـﺪﺭﺓ‬
‫ﻋﻠﻰ ﺗﻮﻓﲑ ﺍﳊﻤﺎﻳﺔ ﻟﻠﻤﻜﻮﻧﺎﺕ ﺍﳌﺎﺩﻳﺔ ﻭﻏﲑ ﺍﳌﺎﺩﻳﺔ‪ ،‬ﻓﻌﺮﻓﺎﻩ ﺑﺄﻧﻪ ‪ :‬ﲪﺎﻳﺔ ﺍﳌﻌﻠﻮﻣﺎﺕ ﻭﺃﺩﻭﺍﺕ ﲨﻌﻬﺎ‬
‫ﻭﻣﻌﺎﳉﺘﻬﺎ‪ ،‬ﻣﻦ ﻣﻨﻈﻤﺔ ﻭﻏﺮﻑ ﺗﺸﻐﻴﻞ ﺃﺟﻬﺰﺓ‪ ،‬ﻭﺃﺟﻬﺰﺓ ﻭﻭﺳﺎﺋﻂ ﲣﺰﻳﻦ ﻭﺃﻓﺮﺍﺩ ﻣﻦ ﺍﻟﺴـﺮﻗﺔ‪ ،‬ﺃﻭ‬
‫ﺍﻟﺘﺰﻭﻳﺮ‪ ،‬ﺃﻭ ﺍﻟﺘﻠﻒ‪ ،‬ﺃﻭ ﺍﻟﻀﻴﺎﻉ‪ ،‬ﺃﻭ ﺍﻻﺧﺘﺮﺍﻕ ﺑﺈﺗﺒﺎﻉ ﺇﺟﺮﺍﺀﺍﺕ ﻭﺳﻴﺎﺳﺎﺕ ﻭﻗﺎﺋﻴﺔ‪.‬‬
‫ﻭﻳﻌﺮﻑ ﺍﻟﺸﺪﻱ )‪٢٠٠٠‬ﻡ ‪ :‬ﺹ ﺹ‪ (٨٣-٨٢‬ﺃﻣﻦ ﻧﻈﻢ ﺍﳌﻌﻠﻮﻣﺎﺕ ﻋﻠﻰ ﺃ‪‬ﺎ ﺍﻹﺟﺮﺍﺀﺍﺕ‬
‫ﺍﻹﺩﺍﺭﻳﺔ ﺍﳌﺼﻤﻤﺔ ﳊﻤﺎﻳﺔ ﺍﻷﺟﻬﺰﺓ ﻭﻣﻠﺤﻘﺎ‪‬ﺎ ﻭﺍﻟﱪﺍﻣﺞ ﻭﺍﻟﺒﻴﺎﻧﺎﺕ ﻣﻦ ﺍﻟﺴﺮﻗﺔ ﺃﻭ ﺍﻟﺘﻮﻗﻒ ﺃﻭ ﺍﻟﺘﻠﻒ‬
‫ﺍﳌﺘﻌﻤﺪ ﺃﻭ ﻏﲑ ﺍﳌﺘﻌﻤﺪ ﺃﻭ ﺍﻟﺘﺨﺮﻳﺐ ﺃﻭ ﺍﻟﺘﺒﺪﻳﻞ ﺃﻭ ﳎﺮﺩ ﺍﻻﻃﻼﻉ ﺩﻭﻥ ﺗﺼﺮﻳﺢ ﺑﺎﻻﺳﺘﺨﺪﺍﻡ‪ .‬ﻭﲪﺎﻳﺔ‬
‫ﺷﺒﻜﺔ ﺍﳌﻌﻠﻮﻣﺎﺕ ﺍﻟﺪﺍﺧﻠﻴﺔ ﻭﺍﻻﺗﺼﺎﻻﺕ ﺍﳋﺎﺭﺟﻴﺔ ﻣﻦ ﺍﻻﺧﺘﺮﺍﻕ ﺃﻭ ﺍﻟﺘﻌﻄﻴﻞ ﺍﳌﺘﻌﻤﺪ ﺃﻭ ﻏﲑ ﺍﳌﺘﻌﻤﺪ‪.‬‬
‫ﻭﰲ ﺿﻮﺀ ﺍﻟﺘﻌﺮﻳﻔﺎﺕ ﺍﻟﺴﺎﺑﻘﺔ ﻷﻣﻦ ﻧﻈﻢ ﺍﳌﻌﻠﻮﻣﺎﺕ ‪ ،‬ﻳﺘﻀﺢ ﺃﻥ ﺃﻣﻦ ﺍﳌﻌﻠﻮﻣﺎﺕ ﻳﻨﻄـﻮﻱ‬
‫ﻋﻠﻰ ‪:‬‬
‫‪ - ١‬ﺇﺟﺮﺍﺀﺍﺕ ﲪﺎﻳﺔ ﺇﺩﺍﺭﻳﺔ ﻭﻓﻨﻴﺔ‪.‬‬
‫‪ - ٢‬ﺗﻮﻓﲑ ﺍﳊﻤﺎﻳﺔ ﻟﻠﻤﻜﻮﻧﺎﺕ ﺍﳌﺎﺩﻳﺔ ﻭﻏﲑ ﺍﳌﺎﺩﻳﺔ‪.‬‬
‫‪ - ٣‬ﺍﻟﺘﺄﻛﺪ ﻣﻦ ﺣﺪﻭﺩ ﻭﺻﻼﺣﻴﺔ ﺍﻻﺳﺘﺨﺪﺍﻡ‪.‬‬
‫‪ -٤‬ﺗﻮﺟﻪ ﺇﺟﺮﺍﺀﺍﺕ ﺍﳊﻤﺎﻳﺔ ﺿﺪ ﺍﻷﻓﻌﺎﻝ ﺍﳌﺎﺩﻳﺔ ﻛﺎﻟﺴﺮﻗﺔ‪ ،‬ﺍﻟﺘﻮﻗﻒ‪ ،‬ﺍﻟﺘﻠﻒ ﺍﳌﺘﻌﻤـﺪ ﺃﻭ ﻏـﲑ‬
‫ﺍﳌﺘﻌﻤﺪ‪ ،‬ﺍﻟﺘﺨﺮﻳﺐ‪ ،‬ﺍﻟﺘﺒﺪﻳﻞ‪ ،‬ﺍﻻﺧﺘﺮﺍﻕ‪ ،‬ﳎﺮﺩ ﺍﻻﻃﻼﻉ ﺩﻭﻥ ﺗﺼﺮﻳﺢ ﺑﺎﻻﺳﺘﺨﺪﺍﻡ‪.‬‬
‫ﻭﻳﺮﻯ ﺍﻟﺒﺎﺣﺚ ﺃﻥ ﺃﻣﻦ ﻧﻈﻢ ﺍﳌﻌﻠﻮﻣﺎﺕ ﻫﻮ ‪ :‬ﺇﺟﺮﺍﺀﺍﺕ ﻭﻗﺎﺋﻴﺔ ﳊﻤﺎﻳﺔ ﺍﳌﻜﻮﻧـﺎﺕ ﺍﳌﺎﺩﻳـﺔ‬
‫ﻟﻠﺤﺎﺳﺐ ﺍﻵﱄ ﻣﻦ ﺃﺟﻬﺰﺓ ﻭﻣﻠﺤﻘﺎﺕ ﻭﺷﺒﻜﺎﺕ ﻭﻭﺳﺎﺋﻞ ﺍﺗﺼﺎﻝ ﻭﺃﻗﺮﺍﺹ ﺻﻠﺒﺔ ﻭﻣﺮﻧﺔ ﻭﺿﻮﺋﻴﺔ‪،‬‬
‫ﻭﺍﳌﻜﻮﻧﺎﺕ ﻏﲑ ﺍﳌﺎﺩﻳﺔ ﻛﺎﻟﱪﺍﻣﺞ ﻭﺍﻟﺘﻄﺒﻴﻘﺎﺕ ﻭﺍﻟﺒﻴﺎﻧﺎﺕ ﻭﺍﳌﻌﻠﻮﻣﺎﺕ ﻣﻦ ﺍﻟﺴﺮﻗﺔ‪ ،‬ﺃﻭ ﺍﻟﺘﻮﻗـﻒ‪ ،‬ﺃﻭ‬
‫ﺍﻟﺘﻠﻒ ﺍﳌﺘﻌﻤﺪ ﺃﻭ ﻏﲑ ﺍﳌﺘﻌﻤﺪ‪ ،‬ﺃﻭ ﺍﻟﺘﺨﺮﻳﺐ‪ ،‬ﺃﻭ ﺍﻟﺘﺒﺪﻳﻞ‪ ،‬ﺃﻭ ﺍﻻﺧﺘﺮﺍﻕ‪ ،‬ﺃﻭ ﳎﺮﺩ ﺍﻻﻃـﻼﻉ ﺩﻭﻥ‬
‫ﺗﺼﺮﻳﺢ ﺑﺎﻻﺳﺘﺨﺪﺍﻡ‪.‬‬
‫‪ ٢/٤/٢‬ﺃﳘﻴﺔ ﺃﻣﻦ ﻧﻈﻢ ﺍﳌﻌﻠﻮﻣﺎﺕ‬
‫ﻟﻠﻤﻌﻠﻮﻣﺎﺕ ﺃﳘﻴﺔ ﻭﻗﻴﻤﺔ ﻣﺎﺩﻳﺔ ﻭﻣﻌﻨﻮﻳﺔ ﻟﻸﻓﺮﺍﺩ ﻭﺍﻟﺸﺮﻛﺎﺕ ﻭﺍﻟﺪﻭﻝ ‪ ،‬ﻭﺗﺰﺩﺍﺩ ﺃﳘﻴﺘﻬﺎ ﰲ‬
‫ﺍﳌﻨﻈﻤﺎﺕ ﺍﻷﻣﻨﻴﺔ ﻭﺍﻟﻌﺴﻜﺮﻳﺔ‪ ،‬ﺃﻭ ﺍﻻﻗﺘﺼﺎﺩﻳﺔ ﺫﺍﺕ ﺍﻟﻄﺎﺑﻊ ﺍﻻﺳﺘﺮﺍﺗﻴﺠﻲ‪ ،‬ﻟﺬﻟﻚ ﺍﺭﺗـﺒﻂ ﻋﻨﺼـﺮ‬
‫ﺍﻟﺴﺮﻳﺔ ﺑﺎﳌﻌﻠﻮﻣﺎﺕ ﻭﺩﺭﺟﺔ ﺗﻮﺍﻓﺮﻫﺎ‪ ،‬ﰲ ﺿﻮﺀ ﻣﺎ ﻳﺘﺮﺗﺐ ﻋﻠﻰ ﻓﻘﺪﺍ‪‬ﺎ ﻣﻦ ﺧﺴﺎﺋﺮ‪ ،‬ﻭﻣﺎ ﻳﺘﺮﺗـﺐ‬
‫ﻋﻠﻰ ﺗﻮﺍﻓﺮﻫﺎ ﻣﻦ ﻣﻜﺎﺳﺐ‪ ،‬ﺣﻴﺚ ﺗﻠﻌﺐ ﺩﻭﺭﹰﺍ ﻛﺒﲑﹰﺍ ﰲ ﺍﻧﺘﺼﺎﺭ ﺃﻭ ﻫﺰﳝﺔ ﺍﻟﺪﻭﻝ‪.‬‬
‫ﻭﻳﺴﺮﺩ ﺍﻟﻘﺎﺳﻢ )‪٢٠٠٥‬ﻡ ‪ :‬ﺹ ﺹ‪ (٣٥-٣٤‬ﺃﺳﺒﺎﺏ ﺃﳘﻴﺔ ﺃﻣﻦ ﺍﳌﻌﻠﻮﻣﺎﺕ ﻓﻴﻤﺎ ﻳﻠﻲ ‪:‬‬
‫‪ - ١‬ﺍﳊﺎﺟﺔ ﻟﻼﺭﺗﺒﺎﻁ ﺑﻨﻈﻢ ﺍﻻﺗﺼﺎﻻﺕ ﻭﺍﻹﻧﺘﺮﻧﺖ‪ ،‬ﻭﻋﺪﻡ ﺇﻣﻜﺎﻧﻴﺔ ﻋـﺰﻝ ﺍﻷﺟﻬـﺰﺓ ﻋـﻦ‬
‫ﺍﻟﺸﺒﻜﺎﺕ ﺍﶈﻠﻴﺔ ﻭﺍﻟﺸﺒﻜﺎﺕ ﻭﺍﺳﻌﺔ ﺍﻟﻨﻄﺎﻕ ﻟﺘﻮﻓﲑ ﺍﳌﻌﻠﻮﻣﺎﺕ ﳌﻦ ﳛﺘﺎﺟﻬﺎ‪.‬‬
‫‪ - ٢‬ﺍﻋﺘﻤﺎﺩ ﲨﻴﻊ ﺍﻟﻘﻄﺎﻋﺎﺕ ﺍﻷﻣﻨﻴﺔ ﻭﺍﻟﻌﺴﻜﺮﻳﺔ ﻭﺍﻻﻗﺘﺼﺎﺩﻳﺔ ﻋﻠﻰ ﻓ ‪‬ﻌﺎﻟﻴﺔ ﺍﳌﻌﻠﻮﻣﺎﺕ ﰲ ﻇـﻞ‬
‫ﺗﻄﻮﺭ ﺍﻟﺒﲎ ﺍﻟﺘﺤﺘﻴﺔ ﻟﻨﻈﻢ ﺍﳌﻌﻠﻮﻣﺎﺕ‪.‬‬
‫‪ - ٣‬ﺗﺰﺍﻳﺪ ﺍﳊﺎﺟﺔ ﻹﻧﺸﺎﺀ ﺑﻴﺌﺔ ﺗﺸﻐﻴﻠﻴﺔ ﺇﻟﻜﺘﺮﻭﻧﻴﺔ ﺁﻣﻨﺔ ﳋﺪﻣﺔ ﺍﻟﻘﻄﺎﻋﲔ ﺍﻟﻌﺎﻡ ﻭﺍﳋﺎﺹ‪.‬‬
‫‪ - ٤‬ﺻﻌﻮﺑﺔ ﲢﺪﻳﺪ ﺍﻷﺧﻄﺎﺭ ﻭﺍﻟﺘﺤﻜﻢ ‪‬ﺎ ‪ ،‬ﺃﻭ ﻣﺘﺎﺑﻌﺔ ﺍ‪‬ﺮﻣﲔ ﻭﻣﻌﺎﻗﺒﺘﻬﻢ ﻟﻌﺪﻡ ﺗﻮﺍﻓﺮ ﺣـﺪﻭﺩ‬
‫ﺟﻐﺮﺍﻓﻴﺔ ﻋﻨﺪ ﺍﺳﺘﺨﺪﺍﻡ ﺍﻹﻧﺘﺮﻧﺖ ﻭﺍﻻﺗﺼﺎﻻﺕ ﺍﻹﻟﻜﺘﺮﻭﻧﻴﺔ ﻷ‪‬ﺎ ﺗﺘﻴﺢ ﺍﻟﻔﺮﺻﺔ ﻻﺧﺘـﺮﺍﻕ‬
‫ﺍﳊﺪﻭﺩ ﺍﳌﻜﺎﻧﻴﺔ‪.‬‬
‫‪ - ٥‬ﺍﻟﻨﻤﻮ ﺍﳌﻀﻄﺮﺩ ﰲ ﺍﻻﺳﺘﺨﺪﺍﻣﺎﺕ ﻭﺍﻟﺘﻄﺒﻴﻘﺎﺕ ﺍﻹﻟﻜﺘﺮﻭﻧﻴﺔ ﻭﻇﻬﻮﺭ ﺍﻟﺘﺠﺎﺭﺓ ﺍﻹﻟﻜﺘﺮﻭﻧﻴـﺔ‬
‫ﻭﺍﳊﻜﻮﻣﺔ ﺍﻹﻟﻜﺘﺮﻭﻧﻴﺔ ﻭﺍﻹﺩﺍﺭﺓ ﺍﻹﻟﻜﺘﺮﻭﻧﻴﺔ ﺍﻟﱵ ﲢﺘﺎﺝ ﺇﱃ ﺑﻴﺌﺔ ﻣﻌﻠﻮﻣﺎﺗﻴﺔ ﺁﻣﻨﺔ‪.‬‬
‫‪ ٣/٤/٢‬ﻋﻨﺎﺻﺮ ﺃﻣﻦ ﻧﻈﻢ ﺍﳌﻌﻠﻮﻣﺎﺕ‬
‫ﺗﺴﺘﺪﻋﻲ ﺍﶈﺎﻓﻈﺔ ﻋﻠﻰ ﺃﻣﻦ ﻧﻈﻢ ﺍﳌﻌﻠﻮﻣﺎﺕ ﺑﺘﺤﻘﻖ ﺛﻼﺛﺔ ﺷﺮﻭﻁ ﻫﻲ ﺳﺮﻳﺔ ﺍﳌﻌﻠﻮﻣـﺎﺕ‬
‫ﻭﺳﻼﻣﺘﻬﺎ ﻭﺗﻮﺍﻓﺮﻫﺎ‪.‬‬
‫‪ ١/٣/٤/٢‬ﺳﺮﻳﺔ ﺍﳌﻌﻠﻮﻣﺎﺕ‬
‫ﺇﻥ ﺳﺮﻳﺔ ﺍﳌﻌﻠﻮﻣﺎﺕ ﺗﺘﺤﻘﻖ ﻣﻦ ﺧﻼﻝ ﺿﻤﺎﻥ ﺣﻔﻆ ﺍﳌﻌﻠﻮﻣﺎﺕ ﺍﳌﻨﻘﻮﻟـﺔ ﺃﻭ ﺍﳌﺨﺰﻧـﺔ ‪،‬‬
‫ﻭﻋﺪﻡ ﺍﻟﺴﻤﺎﺡ ﺑﺎﻻﻃﻼﻉ ﻋﻠﻴﻬﺎ ﺃﻭ ﺍﺳﺘﺨﺪﺍﻣﻬﺎ ﺇﻻ ﲟﻮﺟﺐ ﺗﺼﺮﻳﺢ ﳛﺪﺩ ﺣـﺪﻭﺩ ﻭﺻـﻼﺣﻴﺔ‬
‫ﺍﻻﺳﺘﺨﺪﺍﻡ‪.‬‬
‫ﻭﻳﺆﻛﺪ ﻛﻞ ﻣﻦ ﺍﳊﻤﻴﺪ ﻭﻧﻴﻨﻮ )‪٢٠٠٧‬ﻡ ‪ :‬ﺹ‪ (٥٣‬ﻋﻠﻰ ﺃﻥ ﺍﳍﺪﻑ ﻣﻦ ﺳﺮﻳﺔ ﺍﳌﻌﻠﻮﻣﺎﺕ‬
‫ﻫﻮ ﺍﻟﺘﺄﻛﺪ ﻣﻦ ﺣﺪﻭﺩ ﻭﺻﻼﺣﻴﺔ ﺍﻻﺳﺘﺨﺪﺍﻡ ﺳﻮﺍﺀ ﻛﺎﻥ ﻛﻠﻲ ﺃﻭ ﺟﺰﺋﻲ‪ ،‬ﻣﻊ ﲢﺪﻳـﺪ ﻣـﻦ ﻟـﻪ‬
‫ﺻﻼﺣﻴﺔ ﺍﻹﺩﺧﺎﻝ ﺃﻭ ﺍﳊﺬﻑ ﺃﻭ ﺍﻹﺿﺎﻓﺔ ﺃﻭ ﺍﻟﺘﻌﺪﻳﻞ ﺃﻭ ﺍﻟﻘﺮﺍﺀﺓ ﻓﻘﻂ ﻣﻦ ﺑﲔ ﺍﳌﺼﺮﺡ ﳍﻢ‪.‬‬
‫ﻭﻳﺴﺘﻌﺮﺽ ﺍﻟﻘﺎﺳﻢ )‪٢٠٠٥‬ﻡ ‪ :‬ﺹ‪ (٢٩‬ﺃﻫﻢ ﺻﻮﺭ ﺍﻧﺘﻬﺎﻙ ﺳﺮﻳﺔ ﺍﳌﻌﻠﻮﻣﺎﺕ ﻓﻴﻤﺎ ﻳﻠﻲ ‪:‬‬
‫‪ - ١‬ﺍﻟﻮﺻﻮﻝ ﺇﱃ ﺍﳌﻌﻠﻮﻣﺔ ﰲ ﺍﳉﻬﺎﺯ ﺃﻭ ﻋﻠﻰ ﺍﻟﺸﺒﻜﺔ ﺑﻄﺮﻳﻖ ﻏﲑ ﻣﺸﺮﻭﻉ‪.‬‬
‫‪ - ٢‬ﻧﺴﺦ ﺍﳌﻌﻠﻮﻣﺔ ﻭﺇﺭﺳﺎﳍﺎ ﺑﺎﻟﱪﻳﺪ ﺍﻹﻟﻜﺘﺮﻭﱐ‪.‬‬
‫‪ - ٣‬ﻃﺒﺎﻋﺔ ﺍﳌﻌﻠﻮﻣﺔ‪ ،‬ﲝﻴﺚ ﳝﻜﻦ ﺍﳊﺼﻮﻝ ﻋﻠﻴﻬﺎ ﺑﺴﻬﻮﻟﺔ‪.‬‬
‫‪ - ٤‬ﺇﻓﺸﺎﺀ ﺍﳌﻌﻠﻮﻣﺎﺕ ﻭﺗﺪﺍﻭﳍﺎ ﺷﻔﻬﻴﹰﺎ ﺑﲔ ﺍﻷﺷﺨﺎﺹ‪.‬‬
‫‪ ٢/٣/٤/٢‬ﺳﻼﻣﺔ ﺍﳌﻌﻠﻮﻣﺔ‬
‫ﺇﻥ ﺳﻼﻣﺔ ﺍﳌﻌﻠﻮﻣﺎﺕ ﺍﳌﺨﺰﻧﺔ ﺃﻭ ﺍﳌﻨﻘﻮﻟﺔ ﺗﻌﲏ ﺿﻤﺎﻥ ﻋﺪﻡ ﺗﻐﻴﲑﻫﺎ ﺃﻭ ﺗﻌﺪﻳﻠﻬﺎ ﺑﺎﳊﺬﻑ ﺃﻭ‬
‫ﺍﻹﺿﺎﻓﺔ‪ .‬ﻭﻳﻀﻴﻒ ﺍﻟﻘﺎﺳﻢ )‪٢٠٠٥‬ﻡ ‪ :‬ﺹ‪ (٢٩‬ﺃﻥ ﺳﻼﻣﺔ ﺍﳌﻌﻠﻮﻣﺎﺕ ﺗﺘﻀﻤﻦ ﺃﻳﻀـﹰﺎ ﺇﻣﻜﺎﻧﻴـﺔ‬
‫ﺗﻐﻴﲑﻫﺎ ﻭﺗﻌﺪﻳﻠﻬﺎ ﻭﲢﺪﻳﺜﻬﺎ ﻣﻦ ﻗﺒﻞ ﺍﳌﺼﺮﺡ ﳍﻢ ؛ ﻷﻥ ﻋﻨﺼﺮ ﺳﻼﻣﺔ ﺍﳌﻌﻠﻮﻣـﺔ ﻳﺘﻜـﻮﻥ ﻣـﻦ‬
‫ﺟﺎﻧﺒﲔ‪ :‬ﺍﻷﻭﻝ ﺳﻼﻣﺔ ﺍﳌﻌﻠﻮﻣﺔ ‪ ،‬ﻭﺍﻟﺜﺎﱐ ﺳﻼﻣﺔ ﺍﳌﺼﺪﺭ‪ ،‬ﻓﺴﻼﻣﺔ ﺍﳌﻌﻠﻮﻣﺔ ﻳﻌﲏ ﻋـﺪﻡ ﺗﻐﻴﲑﻫـﺎ‬
‫ﺑﺸﻜﻞ ﻏﲑ ﻣﻼﺋﻢ ﺑﻘﺼﺪ ﺃﻭ ﺑﺪﻭﻥ ﻗﺼﺪ ‪ ،‬ﺃﻣﺎ ﺳﻼﻣﺔ ﺍﳌﺼﺪﺭ ﻓﻴﻘﺼﺪ ﺑﻪ ﺍﳊﺼﻮﻝ ﻋﻠﻰ ﺍﳌﻌﻠﻮﻣـﺔ‬
‫ﻣﻦ ﻣﺼﺪﺭﻫﺎ ﺍﻷﺻﻠﻲ‪.‬‬
‫‪ ٣/٣/٤/٢‬ﺗﻮﺍﻓﺮ ﺍﳌﻌﻠﻮﻣﺎﺕ ‪:‬‬
‫ﺇﻥ ﺗﻮﺍﻓﺮ ﺍﳌﻌﻠﻮﻣﺎﺕ ﻳﻌﲏ ﺿﻤﺎﻥ ﺑﻘﺎﺋﻬﺎ ﻭﻋﺪﻡ ﺣﺬﻓﻬﺎ ﺃﻭ ﺇﺗﻼﻓﻬﺎ ﺃﻭ ﺗﺪﻣﲑﻫﺎ‪.‬‬
‫ﻭﻳﺴﺘﻌﺮﺽ ﺍﻟﻘﺎﺳﻢ )‪٢٠٠٥‬ﻡ ‪ :‬ﺹ‪ (٣١‬ﺃﻫﻢ ﺍﻷﺧﻄﺎﺭ ﺍﻟﱵ ‪‬ﺪﺩ ﺗﻮﺍﻓﺮ ﺍﳌﻌﻠﻮﻣﺎﺕ ﻓﻴﻤـﺎ‬
‫ﻳﻠﻲ ‪:‬‬
‫‪ - ١‬ﻓﻘﺪﺍﻥ ﺍﻟﻘﺪﺭﺓ ﻋﻠﻰ ﻣﻌﺎﳉﺔ ﺍﻟﺒﻴﺎﻧﺎﺕ ﺑﺴﺒﺐ ﺍﻟﻜﻮﺍﺭﺙ ﺍﻟﻄﺒﻴﻌﻴﺔ‪ ،‬ﺃﻭ ﺍﻷﻓﻌﺎﻝ ﺍﻟﻌﻤﺪﻳﺔ‪.‬‬
‫‪ - ٢‬ﺭﻓﺾ )ﻣﻨﻊ( ﺍﳋﺪﻣﺔ ‪ :‬ﻳﻌﲏ ﺍﻟﻘﻴﺎﻡ ﺑﺄﻋﻤﺎﻝ ﲤﻨﻊ ﺍﳌﺼﺮﺡ ﳍﻢ ﻣـﻦ ﺍﺳـﺘﺨﺪﺍﻡ ﺍﳊﺎﺳـﺐ‬
‫ﻟﻼﺳﺘﻔﺎﺩﺓ ﻣﻦ ﺍﳌﻌﻠﻮﻣﺎﺕ ﺃﻭ ﺣﱴ ﺍﻟﻮﺻﻮﻝ ﺇﻟﻴﻬﺎ ‪ ،‬ﻛﻤﺎ ﰲ ﺣﺎﻟﺔ ﺍﻟﻔﲑﻭﺳﺎﺕ ﺍﻟﱵ ﲢـﺒﻂ‬
‫ﻋﻤﻠﻴﺎﺕ ﺍﻟﺪﺧﻮﻝ ﺍﳌﺸﺮﻭﻉ ﺃﻭ ﺗﻘﻠﻞ ﻣﻦ ﺳﺮﻋﺔ ﺍﺳﺘﺠﺎﺑﺔ ﺍﻷﺟﻬﺰﺓ ﻭﺍﻟﺸﺒﻜﺎﺕ ﺃﻭ ﺗﻌـﻮﻕ‬
‫ﺫﻟﻚ ﲤﺎﻣﹰﺎ‪.‬‬

‫‪ ٤/٤/٢‬ﻣﻜﻮﻧﺎﺕ ﻧﻈﻢ ﺃﻣﻦ ﺍﳌﻌﻠﻮﻣﺎﺕ‬


‫ﺇﻥ ﺍﻟﺼﻌﻮﺑﺔ ﰲ ﺻﻴﺎﻧﺔ ﻭﲪﺎﻳﺔ ﺃﻣﻦ ﺍﳌﻌﻠﻮﻣﺎﺕ ﻭﺍﻟﻨﻈﻢ ﻭﺍﻟﺸﺒﻜﺎﺕ ﻗﺪ ﺗﻨﺒﻊ ﻣﻦ ﺗﻮﺍﺟـﺪ‬
‫ﺑﻴﺌﺎﺕ ﻣﺘﻌﺪﺩﺓ ﻣﻦ ﺍﻷﻃﺮﺍﻑ ﺍﳌﺮﺗﺒﻄﺔ ‪‬ﺎ ﻛﺎﳌﺘﻌﻬﺪﻳﻦ‪ ،‬ﺍﳌﻮﺭﺩﻳﻦ‪ ،‬ﺍﻟﺒﺎﺋﻌﲔ ﻭﻏﲑﻫﻢ‪ .‬ﻭﻋﻠﻰ ﺳﺒﻴﻞ‬
‫ﺍﳌﺜﺎﻝ‪ ،‬ﺗﻮﺟﺪ ﻣﺸﻜﻠﺔ ﺟﻮﻫﺮﻳﺔ ﺗﺘﻌﻠﻖ ﺑﻌﺪﻡ ﺗﻮﺍﻓﻖ ﺑﺮﳎﻴﺎﺕ ﲢﻜﻢ ﻭﺭﻗﺎﺑﺔ ﻋﻠﻰ ﺍﻟﻮﺻﻮﻝ ﺍﳌﻌﺘﻤﺪ‬
‫ﺍﻟﱵ ﻳﺘﻔﻖ ﻋﻠﻴﻬﺎ ﻛﻞ ﺍﻷﻃﺮﺍﻑ ﺍﳌﻌﻨﻴﺔ‪ .‬ﻭﻣﻦ ﻣﻘﺎﻳﻴﺲ ﺍﻷﻣﻦ ﺍﻟﺸﺎﺋﻌﺔ ﺿﺮﻭﺭﺓ ﺗﻮﺍﻓﻖ ﺍﻟﱪﳎﻴـﺎﺕ‬
‫ﰲ ﺑﻴﺌﺔ ﺍﳌﻮﺭﺩﻳﻦ ﺍﳌﺘﻌﺪﺩﺓ‪ .‬ﻭﺣﱴ ﳝﻜﻦ ﺍﻟﺘﻮﺻﻞ ﻟﺬﻟﻚ‪ ،‬ﻳﺼﺒﺢ ﻣﻦ ﺍﻟﻀﺮﻭﺭﻱ ﻣﻮﺍﻓﻘﺔ ﻣﻨﻈﻤﺎﺕ‬
‫ﺍﻟﺘﻮﺣﻴﺪ ﺍﻟﻘﻴﺎﺳﻲ‪ ،‬ﺍﳌﻮﺭﺩﻳﻦ‪ ،‬ﻭﺍﳌﻨﻈﻤﺎﺕ‪ ،‬ﻭﻣﺴﺘﺨﺪﻣﻲ ﻧﻈـﻢ ﺍﳌﻌﻠﻮﻣـﺎﺕ ﻋﻠـﻰ ﺍﳌﻌـﺎﻳﲑ‬
‫ﻭﺍﻟﺘﻮﺟﻴﻬﺎﺕ ﺍﳊﺎﻛﻤﺔ ﻟﻘﻴﺎﺳﺎﺕ ﺍﻷﻣﻦ ﺫﺍﺕ ﺍﻟﻄﺎﺑﻊ ﺍﻟﺪﻭﱄ‪.‬‬
‫ﻭﻧﻈﺎﻡ ﺍﳌﻌﻠﻮﻣﺎﺕ ﻟﻴﺲ ﻧﻈﺎﻣﹰﺎ ﻣﻐﻠﻖ ﻭﳏﻤﻲ ﻣﻦ ﺍﻻﻋﺘﺪﺍﺀﺍﺕ‪ ،‬ﺣﻴﺚ ﻳﺘﻜﻮﻥ ﻣـﻦ ﻋـﺪﺓ‬
‫ﻣﻜﻮﻧﺎﺕ ﻭﳏﺎﻭﺭ ﻗﺪ ﻳﺼﻌﺐ ﺍﻟﺘﺤﻜﻢ ﰲ ﺑﻌﺾ ﺃﺟﺰﺍﺋﻬﺎ ﻭﻣﻜﻮﻧﺎ‪‬ﺎ‪ ،‬ﻭﳍﺬﺍ ﻓﺈﻥ ﺗﻨﻔﻴﺬ ﻭﺗﺸـﻐﻴﻞ‬
‫ﻧﻈﺎﻡ ﺃﻣﻦ ﺍﳌﻌﻠﻮﻣﺎﺕ ﳝﺜﻞ ﻃﺮﻳﻘﺔ ﺣﻴﺎﺓ ﺗﻌﺘﻤﺪ ﻋﻠﻰ ﺃﺭﺑﻊ ﻣﻜﻮﻧﺎﺕ ﺃﺳﺎﺳﻴﺔ ﻛﻤﺎ ﻳﺮﺍﻫـﺎ ﺑﻌـﺾ‬
‫ﺍﻟﺒﺎﺣﺜﲔ ﻛﻞ ﻣﻨﻬﺎ ﻣﻬﻢ‪ ،‬ﻭﻻ ﳝﻜﻦ ﺍﻟﺘﻌﺎﻣﻞ ﻣﻌﻪ ﺑﺼﻔﺔ ﻓﺮﺩﻳﺔ ﻣﺴﺘﻘﻠﺔ‪.‬‬
‫‪ - ١‬ﺍﻟﻌﻤﻠﻴﺎﺕ ‪ : Processes‬ﺍﻟﻌﻤﻠﻴﺎﺕ ﻻ ﻏﲎ ﻋﻨﻬﺎ ﻷﻱ ﻧﻈﺎﻡ ﺃﻣﻦ‪ ،‬ﻓﻬﻲ ﺟﻮﻫﺮﻳـﺔ ﻭﺫﺍﺕ‬
‫ﻃﺒﻴﻌﺔ ﻣﺴﺘﻤﺮﺓ‪ ،‬ﻭﳛﻜﻢ ﺃﺩﺍﺓ ﻋﻤﻠﻴﺎﺕ ﺃﻣﻦ ﺍﳌﻌﻠﻮﻣﺎﺕ ﳎﻤﻮﻋﺔ ﻣﻦ ﺍﳌﻌﺎﻳﲑ ﻛﺘﻠـﻚ ﺍﻟـﱵ‬
‫ﻗﺮﺭ‪‬ﺎ ﺍﳌﻨﻈﻤﺔ ﺍﻟﺪﻭﻟﻴﺔ ﻟﻠﺘﻮﺣﻴﺪ ﺍﻟﻘﻴﺎﺳﻲ )‪ (ISO‬ﺍﻟﱵ ﺗﻌﺘﱪ ﺫﺍﺕ ﻗﻴﻤﺔ ﻛﺒﲑﺓ ﻷﻱ ﻧﻈـﺎﻡ‬
‫ﺃﻣﻦ ﻣﻌﻠﻮﻣﺎﺕ‪ .‬ﻭﺗﻄﺒﻖ ﺍﻟﻌﻤﻠﻴﺎﺕ ﺑﻄﺮﻳﻘﺔ ﻣﻨﻈﻤﺔ ﻛﻤﺎ ﺗﺮﺍﺟﻊ ﺑﺎﺳﺘﻤﺮﺍﺭ ﰲ ﺇﻃﺎﺭ ﺍﳋـﱪﺓ‬
‫ﺍﳌﺘﺮﺍﻛﻤﺔ ﺑﻐﻴﺔ ﺍﺳﺘﺒﻌﺎﺩ ﺍﻷﺧﻄﺎﺀ ﻭﺍﳌﺨﺎﻃﺮ‪.‬‬
‫‪ - ٢‬ﺍﻟﺒﺸﺮ ‪ : People‬ﺍﻟﺬﻳﻦ ﳝﺜﻠﻮﻥ ﺍﻟﻌﺎﻣﻠﲔ‪ ،‬ﺍﳌﺴﺘﺸﺎﺭﻳﻦ‪ ،‬ﺍﳌﺘﻌﺎﻗﺪﻳﻦ‪ ،‬ﻭﺍﻟﻔﻨﻴﲔ‪ ،‬ﻭﻳﻨﺠـﺰﻭﻥ‬
‫ﻛﻞ ﺍﻟﻌﻤﻠﻴﺎﺕ ﻭﺍﳋﺪﻣﺎﺕ‪ ،‬ﻭﳛﺘﺎﺝ ﺇﱃ ﺗﻮﺍﺟﺪﻫﻢ ﺑﺄﻋﺪﺍﺩ ﻭﲣﺼﺼﺎﺕ ﻣﻼﺋﻤﺔ ﻭﲟﻬﺎﺭﺍﺕ‬
‫ﻭﺧﱪﺍﺕ ﻭﺩﺍﻓﻌﻴﺔ ﻣﻨﺎﺳﺒﺔ‪.‬‬
‫‪ - ٣‬ﺍﻟﺘﻜﻨﻮﻟﻮﺟﻴﺎ ‪ : Technology‬ﺗﻌﺘﱪ ﻣﺘﻮﺍﻓﺮﺓ ﻭﺟﺎﻫﺰﺓ ﻭﳌﻨﺘﺠﺎ‪‬ﺎ ﺩﻭﺭﺍﺕ ﺣﻴﺎﺓ ﻗﺼـﲑﺓ‬
‫ﻧﺴﺒﻴﹰﺎ‪ .‬ﻭﺗﻌﺘﱪ ﺳﻮﻕ ﺍﻟﺘﻜﻨﻮﻟﻮﺟﻴﺎ ﺫﺍﺕ ﻃﺒﻴﻌﺔ ﺗﻨﺎﻓﺴﻴﺔ ﻳﺘﻮﺍﻓﺮ ﳍﺎ ﻋﺪﺩﹰﺍ ﻛﺒﲑ ﻣﻦ ﺍﳌﻨـﺘﺠﲔ‬
‫ﻭﺍﳌﻮﺭﺩﻳﻦ ﻭﺍﻟﺒﺎﺋﻌﲔ ﻭﺍﳌﻮﺯﻋﲔ ﺍﻟﺬﻳﻦ ﻳﺄﺗﻮﻥ ﻭﻳﺬﻫﺒﻮﻥ‪ ،‬ﻭﻗﺪ ﻳﻨﺪﳎﻮﻥ ﰲ ﺷﺮﻛﺎﺕ ﺃﻛﱪ ﺃﻭ‬
‫ﻗﺪ ﳜﺴﺮﻭﻥ ﻭﳜﺮﺟﻮﻥ ﻣﻦ ﺳﻮﻕ ﺍﻟﻌﻤﻞ‪ .‬ﻭﳚﻌﻞ ﺫﻟﻚ ﻣﻦ ﺍﻟﺼﻌﺐ ﺗﻘﻴﻴﻢ ﺍﻟﺘﻜﻨﻮﻟﻮﺟﻴـﺎ‬
‫ﻋﻤﺎ ﻛﺎﻧﺖ ﻋﻠﻴﻪ ﰲ ﺍﳌﺎﺿﻲ‪.‬‬
‫‪ - ٤‬ﺍﻟﺜﻘﺎﻓﺔ ‪ : Culture‬ﺗﺮﺗﺒﻂ ﺑﺘﻔﺴﲑ ﺑﻴﺌﺔ ﺍﻷﻋﻤﺎﻝ ﻭﺗﺘﻌﻠﻖ ﺑﺄﺧﻼﻗﻴﺎﺕ ﺍﳌﻨﻈﻤﺔ ﲡﺎﻩ ﺍ‪‬ﺘﻤﻊ‪،‬‬
‫ﺣﻴﺚ ﻳﻜﻮﻥ ﻹﺩﺍﺭﺓ ﺍﳌﻨﻈﻤﺔ ﺩﻭﺭﹰﺍ ﺭﺋﻴﺴﻴﹰﺎ ﺗﺆﺩﻳﻪ ﰲ ﺣﻔﻆ ﺛﻘﺎﻓﺔ ﺍﳌﻨﻈﻤﺔ ﺍﳌﺘﻮﺍﻓﻘﺔ ﻣﻊ ﺛﻘﺎﻓﺔ‬
‫ﳎﺘﻤﻌﻬﺎ‪.‬‬
‫‪ ٥/٤/٢‬ﺃﺳﺒﺎﺏ ﺍﻟﻘﺼﻮﺭ ﰲ ﺃﻣﻦ ﻧﻈﻢ ﺍﳌﻌﻠﻮﻣﺎﺕ‬
‫ﺗﺘﻌﺪﺩ ﺃﺳﺒﺎﺏ ﺍﻟﻘﺼﻮﺭ ﰲ ﺍﳊﻔﺎﻅ ﻋﻠﻰ ﺃﻣﻦ ﻧﻈـﻢ ﺍﳌﻌﻠﻮﻣـﺎﺕ ‪ ،‬ﻭﳛﺼـﺮﻫﺎ ﺍﻟﺸـﺪﻱ‬
‫)‪٢٠٠٠‬ﻡ ‪ :‬ﺹ ﺹ‪ (٨٧-٨٣‬ﻓﻴﻤﺎ ﻳﻠﻲ ‪:‬‬
‫‪ - ١‬ﻧﻘﺺ ﺍﻟﻮﻋﻲ ﺍﻷﻣﲏ ‪ :‬ﻳﺘﺮﺗﺐ ﻋﻠﻰ ﻧﻘﺺ ﺍﻟﻮﻋﻲ ﺍﻷﻣﲏ ﻟﻠﻤﺴـﺘﺨﺪﻣﲔ ﺍﳌﺼـﺮﺡ ﳍـﻢ‬
‫ﺑﺎﻻﺳﺘﺨﺪﺍﻡ ﻭﺟﻮﺩ ﺛﻐﺮﺍﺕ ﺃﻣﻨﻴﺔ ﻳﻨﻔﺬ ﻣﻦ ﺧﻼﳍﺎ ﺍ‪‬ﺮﻣﻮﻥ ﻋﻠﻰ ﺍﺧـﺘﻼﻑ ﺩﻭﺍﻓﻌﻬـﻢ‪.‬‬
‫ﻭﺗﺰﺩﺍﺩ ﺧﻄﻮﺭﺓ ﻧﻘﺺ ﺍﻟﻮﻋﻲ ﺍﻷﻣﲏ ﰲ ﺍﳌﻨﻈﻤﺎﺕ ﺍﻷﻣﻨﻴﺔ ﻧﺘﻴﺠﺔ ﺍﳋﻄﻮﺭﺓ ﺍﻟﻨﺎﲨـﺔ ﻋـﻦ‬
‫ﺍﻻﺳﺘﻴﻼﺀ ﻋﻠﻰ ﻣﻌﻠﻮﻣﺎﺕ ﺃﻣﻨﻴﺔ ﺃﻭ ﺇﺗﻼﻓﻬﺎ ﺃﻭ ﺍﻟﻌﺒﺚ ‪‬ﺎ‪.‬‬
‫‪ - ٢‬ﺗﺼﻨﻴﻒ ﺍﻟﺒﻴﺎﻧﺎﺕ ‪ :‬ﺗﺴﻬﻢ ﻃﺒﻴﻌﺔ ﺍﺳﺘﺨﺪﺍﻡ ﺍﻟﺘﻄﺒﻴﻘﺎﺕ ﰲ ﲢﺪﻳﺪ ﻣﺴﺘﻮﻯ ﺍﳊﻤﺎﻳﺔ ﺍﻷﻣﻨﻴﺔ ؛‬
‫ﻓﺈﺫﺍ ﻛﺎﻧﺖ ﺍﳌﻨﻈﻤﺔ ﺗﺴﺘﺨﺪﻡ ﺍﳊﺎﺳﺐ ﺍﻵﱄ ﰲ ﻛﺘﺎﺑﺔ ﺍﻟﻨﺼﻮﺹ ؛ ﻓﺈﻥ ﺍﻹﺩﺍﺭﺓ ﻻ ﺗﻠﺠﺄ ﺇﱃ‬
‫ﺍﻗﺘﻨﺎﺀ ﻧﻈﺎﻡ ﺃﻣﲏ ﳊﻔﻆ ﺍﳌﻌﻠﻮﻣﺎﺕ‪ ،‬ﺑﻴﻨﻤﺎ ﺇﺫﺍ ﻛﺎﻧﺖ ﺗﺴﺘﺨﺪﻡ ﺍﳊﺎﺳﺐ ﺍﻵﱄ ﰲ ﺩﻋﻢ ﺍﲣﺎﺫ‬
‫ﺍﻟﻘﺮﺍﺭﺍﺕ ﺍﻟﺬﻱ ﻳﺘﻄﻠﺐ ﺇﺩﺧﺎﻝ ﻛﻤﻴﺔ ﻫﺎﺋﻠﺔ ﻣﻦ ﺍﳌﻌﻠﻮﻣﺎﺕ ﺍﻟﻨﺼﻴﺔ ﻭﺍﳊﺴــﺎﺑﻴﺔ ﻋـﻦ‬
‫ﺗﺮﻛﻴﺒﺔ ﺍﳌﻨﻈﻤﺔ ﻭﻧﺸﺎﻃﺎ‪‬ﺎ ﻭﺣﺠﻢ ﺗﻌﺎﻣﻼ‪‬ﺎ ؛ ﻓﺈ‪‬ﺎ ﺑﺎﻟﺘﺄﻛﻴﺪ ﺗﺴﺘﺨﺪﻡ ﻧﻈﺎﻡ ﺃﻣﲏ ﻟﻠﺘﺤﻜﻢ‬
‫ﰲ ﺍﻟﻮﺻﻮﻝ ﺇﱃ ﺍﳌﻌﻠﻮﻣﺎﺕ ﻭﺿﻤﺎﻥ ﺃﻣﻨﻬﺎ ﻛﻤﺎ ﻫﻮ ﺍﳊﺎﻝ ﰲ ﺍﳌﻨﻈﻤﺎﺕ ﺍﻷﻣﻨﻴﺔ ﻭﺍﻟﻌﺴﻜﺮﻳﺔ‬
‫ﺍﻟﱵ ﺗﺘﻄﻠﺐ ﺃﻧﻈﻤﺔ ﲪﺎﻳﺔ ﺃﻛﺜﺮ ﺩﻗﺔ‪.‬‬
‫‪ - ٣‬ﺗﻜﻠﻔﺔ ﺍﻟﻨﻈﺎﻡ ﺍﻷﻣﲏ ‪ :‬ﳚﺐ ﺃﻥ ﻻ ﺗﺘﺠﺎﻭﺯ ﺗﻜﻠﻔﺔ ﺍﻟﻨﻈﺎﻡ ﺍﻷﻣﲏ ﺍﻟﻌﻮﺍﺋﺪ ﻣﻦ ﺗﻄﺒﻴﻘﻪ ‪ ،‬ﻓﻼ‬
‫ﳝﻜﻦ ﺍﻹﻧﻔﺎﻕ ﻋﻠﻰ ﺃﻣﻦ ﺍﻟﻨﻈﺎﻡ ﺃﻛﺜﺮ ﳑﺎ ﻳﻜﻠﻔﻪ ﻓﻘﺪﺍﻥ ﺍﻟﺒﻴﺎﻧﺎﺕ‪.‬‬
‫‪ - ٤‬ﺻﻌﻮﺑﺔ ﺍﻟﺘﺄﻛﺪ ﻣﻦ ﻓﻌﺎﻟﻴﺔ ﻧﻈﻢ ﺍﻷﻣﻦ ‪ :‬ﺑﺎﻟﺮﻏﻢ ﻣﻦ ﳏﺎﻭﻻﺕ ﺷﺮﻛﺔ ﺍﳊﻤﺎﻳﺔ ﺇﻧﺘﺎﺝ ﺑﺮﺍﻣﺞ‬
‫ﺧﺎﻟﻴﺔ ﻣﻦ ﺍﻟﺜﻐﺮﺍﺕ ﺍﻷﻣﻨﻴﺔ ؛ ﺇﻻ ﺃﻧﻪ ﻻ ﳝﻜﻦ ﺍﻟﺘﺄﻛﺪ ﲤﺎﻣﹰﺎ ﻣﻦ ﺧﻠﻮ ﻫﺬﻩ ﺍﻟـﱪﺍﻣﺞ ﻣـﻦ‬
‫ﺍﻟﺜﻐﺮﺍﺕ ﺍﻟﱵ ﻳﺴﻌﻰ ﺍﳌﺨﺘﺮﻗﻮﻥ ﻻﻛﺘﺸﺎﻓﻬﺎ ﰲ ﺍﻟﺪﺧﻮﻝ ﺇﱃ ﺍﻟـﻨﻈﻢ ﻭﺍﳊﺼـﻮﻝ ﻋﻠـﻰ‬
‫ﺍﳌﻌﻠﻮﻣﺎﺕ ﺃﻭ ﺇﺗﻼﻓﻬﺎ‪.‬‬
‫‪ - ٥‬ﻋﺪﻡ ﺃﺧﺬ ﺍﻷﻣﻦ ﰲ ﺍﻻﻋﺘﺒﺎﺭ ﻋﻨﺪ ﺍﻟﺘﺄﺳﻴﺲ ‪ :‬ﻛﺜﲑ ﻣﻦ ﺍﳌﻨﻈﻤﺎﺕ ﻻ ﺗﻌﻄﻲ ﺃﻣـﻦ ﻧﻈـﻢ‬
‫ﺍﳌﻌﻠﻮﻣﺎﺕ ﺣﻘﻪ ﺇﻻ ﰲ ﺁﺧﺮ ﻣﺮﺍﺣﻞ ﺗﻄﺒﻴﻖ ﺍﻟﻨﻈﺎﻡ ؛ ﳑﺎ ﻳﻌﺮﺽ ﺃﻧﻈﻤﺘﻬﺎ ﳋﻄﺮ ﺍﻻﺧﺘـﺮﺍﻕ‬
‫ﻭﻣﺸﻜﻼﺗﻪ‪.‬‬
‫‪ - ٦‬ﺇﺟﺮﺍﺀﺍﺕ ﺍﻷﻣﻦ ﻗﺪ ﺗﻌﻮﻕ ﺍﳌﺴﺘﺨﺪﻡ ‪ :‬ﻗﺪ ﻳﺴﺒﺐ ﺳﻌﻲ ﺍﳌﻨﻈﻤﺔ ﻟﺘﻮﻓﲑ ﻧﻈﺎﻡ ﻣﻌﻠﻮﻣـﺎﺕ‬
‫ﺁﻣﻦ ﰲ ﺍﻟﺘﻀﻴﻴﻖ ﻋﻠﻰ ﺍﳌﺴﺘﺨﺪﻡ‪ ،‬ﺣﻴﺚ ﺇﻥ ﺗﻌﺪﺩ ﺍﻟﻄﺒﻘـﺎﺕ ﺍﻷﻣﻨﻴـﺔ ﺍﻟـﱵ ﳚـﺐ ﺃﻥ‬
‫ﻳﺘﺠﺎﻭﺯﻫﺎ‪ ،‬ﻭﺇﻗﻔﺎﻝ ﺍﻟﻨﻈﺎﻡ ﺑﻌﺪ ﻓﺘﺮﺓ ﻣﻌﻴﻨﺔ ﻣﻦ ﺍﻻﺳﺘﺨﺪﺍﻡ ‪ ،‬ﻭﺍﳌﺪﺓ ﺍﶈﺪﺩ ﻟﻜﻠﻤﺔ ﺍﻟﺴﺮ ﺍﻟﱵ‬
‫ﻳﺘﻢ ﺗﻐﻴﲑﻫﺎ ﺑﺎﻧﺘﻈﺎﻡ ﻣﻦ ﺍﻷﻣﻮﺭ ﺍﻟﱵ ﺗﻀﻴﻖ ﻋﻠﻰ ﺍﳌﺴﺘﺨﺪﻡ ‪ ،‬ﳑﺎ ﻗﺪ ﻳـﺪﻋﻮ ﺍﻟـﺒﻌﺾ ﺇﱃ‬
‫ﺍﳌﻄﺎﻟﺒﺔ ﺑﺘﺄﺟﻴﻞ ﺗﻄﺒﻴﻖ ﻧﻈﻢ ﺍﳊﻤﺎﻳﺔ ﺍﻷﻣﻨﻴﺔ ﳊﲔ ﺣﺪﻭﺙ ﻣﺸﻜﻠﺔ ﺍﺧﺘﺮﺍﻕ ﺣﻘﻴﻘﻴﺔ ﲢـﺘﻢ‬
‫ﺫﻟﻚ‪.‬‬
‫ﻭﻳﺮﻯ ﺍﻟﺒﺎﺣﺚ ﺃﻥ ﻫﻨﺎﻙ ﳎﻤﻮﻋﺔ ﻣﻦ ﺍﻷﺳﺒﺎﺏ ﺍﻟﻔﻨﻴﺔ ﻭﺍﻟﺒﺸﺮﻳﺔ ﻭﺍﻹﺩﺍﺭﻳـﺔ ﻭﺍﻟﺘﻨﻈﻴﻤﻴـﺔ‬
‫ﻣﺘﺪﺍﺧﻠﺔ ﺗﻠﻌﺐ ﺩﻭﺭﹰﺍ ﺃﺳﺎﺳﻴﹰﺎ ﰲ ﻓﺸﻞ ﻧﻈﻢ ﺃﻣﻦ ﺍﳌﻌﻠﻮﻣﺎﺕ ﺃﻭ ﻋﺪﻡ ﻗﺪﺭﺓ ﺍﻟﻨﻈﺎﻡ ﻋﻠـﻰ ﺍﻟﻌﻤـﻞ‬
‫ﺑﻜﻔﺎﺀﺓ ﺗﺎﻣﺔ‪.‬‬

‫‪ ٥/٢‬ﺟﺮﺍﺋﻢ ﻧﻈﻢ ﺍﳌﻌﻠﻮﻣﺎﺕ‬


‫ﻫﻲ ﺍﳉﺮﺍﺋﻢ ﺍﻟﱵ ﺗﺘﻌﻠﻖ ﺑﺴﺮﻗﺔ ﺍﳌﻌﻠﻮﻣﺎﺕ ﺃﻭ ﺇﺗﻼﻓﻬﺎ ﺃﻭ ﺗﻌﺪﻳﻠﻬﺎ ﻭﺗﻐﻴﲑ ﳏﺘﻮﺍﻫﺎ ‪ ،‬ﺃﻭ ﺣـﱴ‬
‫ﳎﺮﺩ ﺍﻻﻃﻼﻉ ﻋﻠﻴﻬﺎ ﺩﻭﻥ ﺗﺼﺮﻳﺢ ﻣﻦ ﺧﻼﻝ ﺍﺧﺘﺮﺍﻕ ﺃﻧﻈﻤﺔ ﺍﳌﻌﻠﻮﻣﺎﺕ ﺍﳌﻮﺟـﻮﺩﺓ ﺑﺎﳊﺎﺳـﺒﺎﺕ‬
‫ﺑﺎﺳﺘﻐﻼﻝ ﺍﻟﺜﻐﺮﺍﺕ ﺍﳌﻮﺟﻮﺩﺓ ﰲ ﻧﻈﻢ ﺍﳊﻤﺎﻳﺔ ‪ ،‬ﺃﻭ ﺑﺎﺳﺘﺨﺪﺍﻡ ﺍﻟﻔﲑﻭﺳﺎﺕ ‪ ،‬ﺃﻭ ﺍﻟﺘﻨﺼﺖ ﻋﻠﻰ ﺣﺰﻡ‬
‫ﺍﳌﻌﻠﻮﻣﺎﺕ ﺃﺛﻨﺎﺀ ﻣﺮﻭﺭﻫﺎ ﻋﱪ ﺍﻟﺸﺒﻜﺔ ‪ ،‬ﻭﺑﻐﺾ ﺍﻟﻨﻈﺮ ﻋﻦ ﻭﺟﻮﺩ ﺑﺮﺍﻣﺞ ﲪﺎﻳﺔ ﺃﻭ ﻋﺪﻡ ﻭﺟﻮﺩﻫﺎ ‪،‬‬
‫ﻓﺈﻥ ﺩﺧﻮﻝ ﻏﲑ ﺍﳌﺼﺮﺡ ﳍﻢ ﻋﻠﻰ ﻧﻈﻢ ﺍﳌﻌﻠﻮﻣﺎﺕ ﻳﻌﺪ ﺟﺮﳝﺔ ﺍﺧﺘﺮﺍﻕ ﻏﲑ ﻣﺸﺮﻭﻉ ﺳـﻮﺍﺀ ﻗـﺎﻡ‬
‫ﺍﳌﺨﺘﺮﻕ ﺑﺎﻟﻌﺒﺚ ﺑﺎﳌﻌﻠﻮﻣﺎﺕ ﺃﻭ ﳎﺮﺩ ﺍﻻﻃﻼﻉ ﻋﻠﻴﻬﺎ‪ .‬ﻭﺗﻨﺤﺼﺮ ﺃﻫﻢ ﺟﺮﺍﺋﻢ ﺗﻘﻨﻴﺔ ﺍﳌﻌﻠﻮﻣﺎﺕ ﻓﻴﻤﺎ‬
‫ﻳﻠﻲ ‪:‬‬
‫‪ ١/٥/٢‬ﺍﳉﺮﺍﺋﻢ ﺍﻟﺘﻘﻠﻴﺪﻳﺔ ﺍﻟﱵ ﺗﺮﺗﻜﺐ ﺑﺎﺳﺘﺨﺪﺍﻡ ﺗﻘﻨﻴﺔ ﺍﳊﻮﺍﺳﻴﺐ ﺃﻭ ﺍﻻﺗﺼﺎﻻﺕ‬
‫‪ - ١‬ﺟﺮﺍﺋﻢ ﺍﻻﺣﺘﻴﺎﻝ ﺍﳌﺎﱄ ‪ :‬ﲢﻮﻳﻞ ﺍﻷﺭﺻﺪﺓ ﻭﺍﳊﺴﺎﺑﺎﺕ ﻭﻋﻤﻠﻴﺎﺕ ﺍﻟﺸﺮﺍﺀ ﺍﻟﻮﳘﻲ‪ ،‬ﻭﺍﺳﺘﺨﺪﺍﻡ‬
‫ﺃﺟﻬﺰﺓ ﺍﻟﺼﺮﻑ ﺍﻵﱄ ﻭﺑﻄﺎﻗﺎﺕ ﻭﺣﺴﺎﺑﺎﺕ ﻣﺰﻭﺭﺓ‪ ،‬ﻭﺳﺮﻗﺔ ﺍﻟﺒﻴﺎﻧﺎﺕ‪ ،‬ﻭﺳﺮﻗﺔ ﺍﻷﺭﺻﺪﺓ ﻣﻦ‬
‫ﺑﻄﺎﻗﺎﺕ ﺍﻻﺋﺘﻤﺎﻥ )ﺍﳊﻤﺪﺍﻥ ﻭﺍﻟﻘﺎﺳﻢ‪٢٠٠٤ ،‬ﻡ ‪ :‬ﺹ‪ .(٤٢‬ﻭﻗﺪ ﺗﻌﺪﺩﺕ ﺍﳉﺮﺍﺋﻢ‬
‫ﻭﺍﳋﺴﺎﺋﺮ ﺍﻟﻨﺎﲡﺔ ﻋﻦ ﻫﺬﻩ ﺍﳉﺮﺍﺋﻢ ﻛﻤﺎ ﻳﺘﻀﺢ ﳑﺎ ﻳﻠﻲ ‪:‬‬
‫ﺃ ‪ -‬ﺗﻌﺮﺽ )‪ (% ٧٢‬ﻣﻦ )‪ (٣٠٠٠‬ﻣﺆﺳﺴﺔ ﻭﻭﻛﺎﻟﺔ ﺣﻜﻮﻣﻴﺔ ﺑﺎﻟﻮﻻﻳﺎﺕ ﺍﳌﺘﺤﺪﺓ‬
‫ﺍﻷﻣﺮﻳﻜﻴﺔ ﳉﺮﺍﺋﻢ ﺍﳊﺎﺳﺐ ﺍﻵﱄ ﺧﻼﻝ )‪ (١٢‬ﺷﻬﺮﺍﹰ‪ ،‬ﻭﺗﺮﺍﻭﺣﺖ ﺍﳋﺴﺎﺋﺮ ﻣﺎ ﺑﲔ‬
‫)‪ (٧٣٠-٥٥٢‬ﻣﻠﻴﻮﻥ ﺩﻭﻻﺭ‪.‬‬
‫ﺏ ‪ -‬ﺗﻌﺮﺽ )‪ (% ٢١‬ﻣﻦ )‪ (٣٢٠‬ﻣﺆﺳﺴﺔ ﰲ ﺑﺮﻳﻄﺎﻧﻴﺎ ﳉﺮﺍﺋﻢ ﺫﺍﺕ ﻋﻼﻗﺔ ﺑﺎﳊﺎﺳﺐ‬
‫ﺍﻵﱄ‪.‬‬
‫ﺟـ ‪ -‬ﺗﻠﻘﻰ ﻣﺮﻛﺰ ﺷﻜﺎﻭﻯ ﺍﺣﺘﻴﺎﻝ ﺍﻹﻧﺘﺮﻧﺖ ﺍﻷﻣﺮﻳﻜﻲ )‪ (٨٠٥٢‬ﺷﻜﻮﻯ ﰲ ﻋﺎﻡ‬
‫‪٢٠٠٥‬ﻡ ﲝﺠﻢ ﺧﺴﺎﺋﺮ ﺑﻠﻐﺖ ﺣﻮﺍﱄ )‪ (٥.٦‬ﻣﻠﻴﻮﻥ ﺩﻭﻻﺭ ‪ ،‬ﻭﻫﻲ ﲤﺜﻞ ‪% ٢٨‬‬
‫ﻣﻦ ﺣﺠﻢ ﺍﳋﺴﺎﺋﺮ ﺍﻟﻨﺎﺷﺌﺔ ﻋﻦ ﺟﺮﺍﺋﻢ ﺍﻻﺣﺘﻴﺎﻝ ﺍﻟﺘﻘﻠﻴﺪﻳﺔ ﻛﺎﻓﺔ ‪ ،‬ﻭﻗﺪ ﳒﻤﺖ‬
‫ﺣﻮﺍﱄ ‪ % ٢٥‬ﻣﻦ ﻫﺬﻩ ﺍﳋﺴﺎﺋﺮ ﻋﻦ ﺷﺮﺍﺀ ﻣﻨﺘﺠﺎﺕ ﻋﱪ ﺍﻹﻧﺘﺮﻧﺖ ﺩﻭﻥ ﺗﺴﻠﻴﻢ‬
‫ﺍﻟﺒﻀﺎﺋﻊ ﻓﻌﻠﻴﹰﺎ ﻟﻠﻤﺸﺘﺮﻳﻦ ‪ ،‬ﻭﺃﻥ ‪ % ٥‬ﻣﻨﻬﺎ ﻧﺸﺄﺕ ﻋﻦ ﺍﺣﺘﻴﺎﻝ ﺑﻄﺎﻗﺎﺕ ﺍﻻﺋﺘﻤﺎﻥ‬
‫)ﻋﺮﺏ ‪٢٠٠٦ ،‬ﻡ ‪ :‬ﺹ‪.(١‬‬
‫ﺩ ‪ -‬ﲣﺴﺮ ﺍﻟﺒﻨﻮﻙ ﰲ ﺑﺮﻳﻄﺎﻧﻴﺎ )‪ (٢.٧‬ﺑﻠﻴﻮﻥ ﺑﺎﻭﻧﺪ ﺳﻨﻮﻳﹰﺎ ﺑﺴﺒﺐ ﺍﻻﺣﺘﻴﺎﻝ ﺍﳌﺎﱄ ﻭﺳﻮﺀ‬
‫ﺍﺳﺘﺨﺪﺍﻡ ﺑﻄﺎﻗﺎﺕ ﺍﻻﺋﺘﻤﺎﻥ‪ .‬ﻭﺃﻇﻬﺮﺕ ﺩﺭﺍﺳـﺔ ﻟﻸﻣﻢ ﺍﳌﺘﺤﺪﺓ ﺃﻥ )‪(%٤٢-٢٤‬‬
‫ﻣﻦ ﺍﳌﻨﻈﻤﺎﺕ ﰲ ﺍﻟﻘﻄــﺎﻉ ﺍﳊﻜﻮﻣﻲ ﻭﺍﳋﺎﺹ ﻛﺎﻧﺖ ﺿﺤﻴﺔ ﳉﺮﺍﺋﻢ ﻣﺮﺗﺒﻄﺔ‬
‫ﺑﺘﻘﻨﻴﺎﺕ ﺍﳊﺎﺳﺐ ﺍﻵﱄ ﻭﺍﻹﻧﺘﺮﻧﺖ )ﺍﻟﺒﺪﺍﻳﻨﺔ‪١٩٩٩ ،‬ﻡ ‪ :‬ﺹ ﺹ‪.(٢١١-٢٠٨‬‬
‫ﻫـ ‪ -‬ﺍﺧﺘﺮﻕ ﻣﻮﻇﻒ ﺃﳌﺎﱐ ﻧﻈﺎﻡ ﺃﺣﺪ ﺍﻟﺒﻨﻮﻙ‪ ،‬ﻭﺣﻮﻝ )‪ (١.٣‬ﻣﻠﻴﻮﻥ ﻣﺎﺭﻙ ﺃﳌﺎﱐ ﻣﻦ‬
‫ﺃﺭﺻﺪﺓ ﺍﻟﺒﻨﻚ ﻟﺼﺪﻳﻘﻪ‪.‬‬
‫ﻭ ‪ -‬ﺧﺰﻥ ﺑﻌﺾ ﻣﺪﻳﺮﻱ ﺍﻟﺸﺮﻛﺎﺕ ﰲ ﺑﺮﻳﻄﺎﻧﻴﺎ )‪ (٥٦٠٠٠‬ﺑﻮﻟﻴﺼﺔ ﺗﺄﻣﲔ ﻋﻠﻰ‬
‫ﺍﳊﺎﺳﺐ ‪ ،‬ﻭﰎ ﺍﺧﺘﺮﺍﻕ ﺍﻟﻨﻈﺎﻡ ﻭﺇﺿﺎﻓﺔ ﺃﲰﺎﺀ ﻭﳘﻴﺔ ﻋﱪ ﻋﻘﻮﺩ ﺍﻟﺘﺄﻣﲔ ﻭﺃﺿﻴﻔﺖ‬
‫ﻫﺬﻩ ﺍﻟﻌﻘﻮﺩ ﺇﱃ ﺍﳌﻠﻔﺎﺕ ﺍﻷﺻﻠﻴﺔ ﺑﺎﺳﺘﺨﺪﺍﻡ ﺍﳌﻠﻔﺎﺕ ﺍﳌﺘﻮﻓﺮﺓ ﻋﻠﻰ ﺍﳊﺎﺳﺐ‪.‬‬
‫ﺯ ‪ -‬ﳒﺢ ﻃﺎﻟﺐ ﺃﻣﺮﻳﻜﻲ ﰲ ﺍﻟﺪﺧﻮﻝ ﻋﻠﻰ ﺍﳊﺎﺳﺐ ﺍﳌﺮﻛﺰﻱ ﻟﺸﺮﻛﺔ ﺑﺎﺳﻴﻔﻴﻚ ﻣﻦ‬
‫ﺧﻼﻝ ﺷﺒﻜﺔ ﺍﻟﺘﻠﻴﻔﻮﻧﺎﺕ ﺍﻟﻌﺎﻣﺔ ﻭﻗﺎﻡ ﺑﺘﺤﻮﻳﻞ ﺑﻀﺎﺋﻊ ﻗﻴﻤﺘﻬﺎ ﻣﻠﻴﻮﻥ ﺩﻭﻻﺭ‪.‬‬
‫‪ - ٢‬ﺟﺮﺍﺋﻢ ﻏﺴﻞ ﺍﻷﻣﻮﺍﻝ ‪ :‬ﻳﺘﻢ ﺍﺳﺘﺨﺪﺍﻡ ﺍﻟﺘﻜﻨﻮﻟﻮﺟﻴﺎ ﰲ ﻋﻤﻠﻴﺎﺕ ﺍﻟﺘﺤﻮﻳـﻞ ﻟﻸﺭﺻـﺪﺓ ﺃﻭ‬
‫ﺷﺮﺍﺀ ﻣﻨﺘﺠﺎﺕ ﺑﻮﺍﺳﻄﺔ ﺍﻹﻧﺘﺮﻧﺖ ‪‬ﺪﻑ ﺇﻇﻬﺎﺭ ﺍﳌﺎﻝ ﺍﻟﻨﺎﺗﺞ ﻋﻦ ﺟﺮﺍﺋﻢ ﺟﻨﺎﺋﻴﺔ ‪ -‬ﻛﺘﺮﻭﻳﺞ‬
‫ﺍﳌﺨﺪﺭﺍﺕ ﺃﻭ ﺍﻹﺭﻫﺎﺏ ﺃﻭ ﺍﻟﻔﺴﺎﺩ ﺃﻭ ﻏﲑﻫﺎ ‪ -‬ﺑﺼﻮﺭﺓ ﺃﻣﻮﺍﻝ ﳍـﺎ ﻣﺼـﺪﺭ ﻣﺸـﺮﻭﻉ‬
‫)ﺍﻷﺑﺮﺵ ﻭﻣﺮﺯﻭﻕ‪١٩٩٩ ،‬ﻡ ‪ :‬ﺹ ﺹ‪ .(٣٣-٣٢‬ﻭﰲ ﻏﺎﻟﺒﻴﺔ ﻫﺬﻩ ﺍﳊـﺎﻻﺕ ﻳﺼـﻤﻢ‬
‫ﺍ‪‬ﺮﻣﻮﻥ ﺑﺮﺍﻣﺞ ﲤﺴﺢ ﺍﳌﻌﻠﻮﻣﺎﺕ ﺍﳌﻮﺟﻮﺩﺓ ﰲ ﺍﳉﻬﺎﺯ ﲟﺠﺮﺩ ﳏﺎﻭﻟﺔ ﺍﻟﻮﺻﻮﻝ ﺇﻟﻴﻬﺎ ﺑﻄﺮﻳﻘﺔ‬
‫ﻏﲑ ﻣﺒﺎﺷﺮﺓ‪ ،‬ﻭﰲ ﺑﻌﺾ ﺍﳊﺎﻻﺕ ﻳﺪﻣﺮﻭﻥ ﲨﻴﻊ ﻭﺳﺎﺋﻞ ﺣﻔﻆ ﺍﳌﻌﻠﻮﻣﺎﺕ ﺫﺍﺕ ﺍﻟﻌﻼﻗـﺔ‬
‫ﻛﺎﻷﻗﺮﺍﺹ ﻭﺧﻼﻓﻪ ﻟﻠﺘﺨﻠﺺ ﻣﻦ ﺍﻷﺩﻟﺔ ﺍﻟﱵ ﺗﺪﻳﻨﻬﻢ )ﺍﳊﻤﺪﺍﻥ ﻭﺍﻟﻘــﺎﺳﻢ‪٢٠٠٤ ،‬ﻡ ‪:‬‬
‫ﺹ ﺹ‪.(٤٤-٤٣‬‬
‫‪ - ٣‬ﺟﺮﺍﺋﻢ ﺍﳌﺨﺪﺭﺍﺕ ‪ :‬ﻣﻦ ﺧﻼﻝ ﻧﺸﺮ ﻛﻴﻔﻴﺔ ﺯﺭﺍﻋﺘﻬﺎ ﻭﺃﺳﺎﻟﻴﺐ ﺗﺮﻭﳚﻬﺎ ﻭﻃﺮﻕ ﺗﺼـﻨﻴﻌﻬﺎ‬
‫ﻭﺍﺳﺘﻌﻤﺎﳍﺎ‪.‬‬
‫‪ - ٤‬ﺟﺮﺍﺋﻢ ﺍﺳﺘﺨـﺪﺍﻡ ﺍﻟﻨﻈﻢ ﺍﳊﺎﺳﻮﺑﻴﺔ ﻹﻧﺘﺎﺝ ﺃﻭ ﺗﻮﺯﻳﻊ ﺻﻮﺭ ﺃﻭ ﻧﺼﻮﺹ ﺃﻭ ﻣﻌﻠﻮﻣﺎﺕ‬
‫ﳐﺎﻟﻔﺔ ﻟﻠﻘﺎﻧﻮﻥ ﺍﳉﻨﺎﺋﻲ ﻛﺘﻮﺯﻳﻊ ﺻﻮﺭ ﺇﺑﺎﺣﻴﺔ ﻋﻦ ﺍﻷﻃﻔﺎﻝ ﺃﻭ ﺍﻟﻜﺒﺎﺭ‪.‬‬
‫‪ - ٥‬ﺟﺮﺍﺋﻢ ﺍﻻﺧﺘﻄﺎﻑ ﺫﺍﺕ ﺍﻟﺼﻠﺔ ﺑﺎﻹﻧﺘﺮﻧﺖ ﻣﺜﻞ ﺇﻏﺮﺍﺀ ﺃﻃﻔﺎﻝ ﰲ ﻏﺮﻑ ﺍﻟﺪﺭﺩﺷﺔ ﺍﻹﻟﻜﺘﺮﻭﻧﻴﺔ‬
‫ﻭﺑﻌﺪ ﺗﺪﺑﲑ ﻣﻘﺎﺑﻠﺔ ﺷﺨﺼﻴﺔ ﻳﺘﻢ ﺍﺧﺘﻄﺎﻓﻬﻢ ﻻﺳﺘﻐﻼﳍﻢ ﺟﻨﺴﻴﹰﺎ )ﻋﻴﺪ‪٢٠٠٣ ،‬ﻡ ‪ :‬ﺹ‬
‫ﺹ‪.(١٩٣-١٩٢‬‬
‫‪ ٢/٥/٢‬ﺍﳉﺮﺍﺋﻢ ﺍﳌﺮﺗﻜﺒﺔ ﺿﺪ ﺍﻟﺘﻘﻨﻴﺔ ﻭﻣﺴﺘﺨﺪﻣﻴﻬﺎ‬
‫‪ - ١‬ﺍﻻﺧﺘﺮﺍﻕ ﻭﺍﻟﺘﻌﺪﻱ ﻭﺍﺳﺘﺨﺪﺍﻡ ﺍﳊﻮﺍﺳﻴﺐ ﺩﻭﻥ ﺗﺼﺮﻳﺢ ‪‬ﺪﻑ ﻗﺮﺍﺀﺓ ﺍﻟﺒﻴﺎﻧﺎﺕ ﻭﻧﺴﺨﻬﺎ ﺃﻭ‬
‫ﺍﻻﺳﺘﻴﻼﺀ ﻋﻠﻴﻬﺎ ﺃﻭ ﺇﺗﻼﻓﻬﺎ ﺃﻭ ﻣﺴﺤﻬﺎ‪ ،‬ﻭﻫﺬﻩ ﺍﳉﺮﺍﺋﻢ ﰲ ﺍﺯﺩﻳﺎﺩ ﻣﺴﺘﻤﺮ‪ ،‬ﻓﻘﺪ ﺍﺭﺗﻔﻌﺖ‬
‫ﻣﻌﺪﻻ‪‬ﺎ ﰲ ﺍﻟﻴﺎﺑﺎﻥ ﻋﺎﻡ ‪٢٠٠١‬ﻡ ﺑﻨﺴﺒــﺔ )‪ (% ٥٨.١‬ﻣﻘﺎﺭﻧﺔ ﺑﻌﺎﻡ ‪٢٠٠٠‬ﻡ‪ ،‬ﻭﺃﻓﺎﺩ‬
‫ﻣﺴﺢ ﺃﺟﺮﺗﻪ ﺇﺩﺍﺭﺓ ﺍﻟﺸﺮﻃﺔ ﺍﻟﻮﻃﻨﻴﺔ ﰲ ﺍﻟﻴﺎﺑﺎﻥ ﺃﻥ ﺃﻋﺪﺍﺩ ﻫﺬﺍ ﺍﻟﻨﻮﻉ ﻣﻦ ﺍﳉﺮﺍﺋﻢ ﺑﻠﻐﺖ‬
‫‪ ٣١٩‬ﺟﺮﳝﺔ ﺧﻼﻝ ﺍﻟﺸﻬﻮﺭ ﺍﻟﺴﺘﺔ ﺍﻷﻭﱃ ﻣﻦ ﻋﺎﻡ ‪٢٠٠٢‬ﻡ )ﻋــــﻴﺪ‪٢٠٠٣ ،‬ﻡ ‪:‬‬
‫ﺹ ﺹ‪ .(١٩٢-١٩١‬ﻭﺃﻛﺪ ﲝﺚ ﺃﺟﺮﺗﻪ ﻭﺯﺍﺭﺓ ﺍﻟﺪﻓﺎﻉ ﺍﻷﻣﺮﻳﻜﻴﺔ ﻋﻦ ﳏﺎﻭﻻﺕ‬
‫ﺍﻻﺧﺘﺮﺍﻕ ﻭﺍﻟﺪﺧﻮﻝ ﻏﲑ ﺍﳌﺸﺮﻭﻉ ﻋﻠﻰ )‪ (٨٩٣٢‬ﻧﻈﺎﻡ ﻣﻦ ﺃﻧﻈﻤﺔ ﺍﻟﻜﻤﺒﻴﻮﺗﺮ ‪ ،‬ﳒﺎﺡ‬
‫ﺍﻟﺪﺧﻮﻝ ﻋﻠﻰ )‪ (% ٨٨‬ﻣﻨﻬﺎ‪ ،‬ﻭﺃﻥ )‪ (٣٩٠‬ﺇﺩﺍﺭﺓ ﻣﻦ ﺍﻟﱵ ﰎ ﺍﺧﺘﺮﺍﻗﻬﺎ ﲤﻜﻨﺖ ﻣﻦ‬
‫ﺍﻛﺘﺸﺎﻑ ﺍﻟﺘﻌﺪﻱ ‪ ،‬ﺑﻴﻨﻤﺎ ﱂ ﺗﺘﻘﺪﻡ ﺑﺸﻜﺎﻭﻯ ﻋﻦ ﻫﺬﻩ ﺍﻻﺧﺘﺮﺍﻗﺎﺕ ﻏﲑ ﺍﳌﺸﺮﻭﻋﺔ ﺳﻮﻯ‬
‫)‪ (١٩‬ﺇﺩﺍﺭﺓ ﻓﻘﻂ‪ ،‬ﺧﺸﻴ ﹰﺔ ﻣﻦ ﻓﻘﺪﺍﻥ ﺍﻟﺜﻘﺔ ‪‬ﺎ ﻣﻦ ﺟﺎﻧﺐ ﻋﻤﻼﺋﻬﺎ )ﺟﺎﻣﻌﺔ ﻧﺎﻳﻒ ﺍﻟﻌﺮﺑﻴﺔ‬
‫ﻟﻠﻌﻠﻮﻡ ﺍﻷﻣﻨﻴﺔ‪١٩٩٩ ،‬ﻡ ‪ :‬ﺹ ﺹ‪.(٩٤-٩٣‬‬
‫‪ - ٢‬ﺳﺮﻗﺔ ﺣﻘﻮﻕ ﺍﳌﻠﻜﻴﺔ ﺍﻟﻔﻜﺮﻳﺔ ‪ ،‬ﻭﺳﺮﻗﺔ ﻣﻌﻠﻮﻣﺎﺕ ﺍﻟﺘﺴﻮﻳﻖ‪ ،‬ﺃﻭ ﺳﺠﻞ ﺍﻟﻌﻤﻼﺀ‪ ،‬ﻭﺧﻄﻂ‬
‫ﺍﻟﺘﺴﻮﻳﻖ‪ ،‬ﳑﺎ ﻳﺘﺮﺗﺐ ﻋﻠﻴﻪ ﺗﺪﻣﲑ ﺍﻹﻧﺘﺎﺝ ﺍﻟﻔﻜﺮﻱ ﻟﺸﺨﺺ ﻣﻌﲔ‪ ،‬ﺃﻭ ﺇﺟﻬﺎﺽ ﺧﻄﻂ‬
‫ﺍﻟﺘﺴﻮﻳﻖ‪ .‬ﻭﻛﺬﻟﻚ ﳏﺎﻭﻻﺕ ﺍﻟﻮﺻﻮﻝ ﺇﱃ ﺍﻟﺴﺠﻼﺕ ﺍﳊﻜﻮﻣﻴﺔ ﺍﻷﻣﻨﻴﺔ‪ ،‬ﻭﻧﻈﻢ ﻣﻌﻠﻮﻣﺎﺕ‬
‫ﻭﺳﺠﻼﺕ ﺍﳌﻨﻈﻤﺎﺕ ﺍﻟﻌﺴﻜﺮﻳﺔ ﻭﺍﻷﻣﻨﻴﺔ‪ .‬ﻭﺟﺮﺍﺋﻢ ﺗﺰﻭﻳﺮ ﺭﺧﺺ ﻗﻴﺎﺩﺓ ﺍﻟﺴﻴﺎﺭﺍﺕ‪ ،‬ﺃﻭ‬
‫ﺇﺻﺪﺍﺭ ﺟﻮﺍﺯﺍﺕ ﺍﻟﺴﻔﺮ ﻭﺑﻄﺎﻗﺎﺕ ﺍﳍﻮﻳﺔ‪ ،‬ﺃﻭ ﺇﻟﻐﺎﺀ ﺍﳌﺨﺎﻟﻔﺎﺕ ﺍﳌﺮﻭﺭﻳﺔ‪ ،‬ﺃﻭ ﺍﳊﺼﻮﻝ ﻋﻠﻰ‬
‫ﻣﻌﻠﻮﻣﺎﺕ ﺍﺳﺘﺨﺒﺎﺭﺍﺗﻴﺔ‪ ،‬ﺃﻭ ﺍﺑﺘﺰﺍﺯ ﺃﺷﺨﺎﺹ ﺑﻨﺎﺀ ﻋﻠﻰ ﻣﻌﻠﻮﻣﺎﺕ ﰎ ﺍﳊﺼﻮﻝ ﻋﻠﻴﻬﺎ ﻋﻦ‬
‫ﻃﺮﻳﻖ ﺍﳊﺎﺳﺐ ﺍﻵﱄ‪ .‬ﻭﺟﺮﺍﺋﻢ ﺍﻟﺘﻄﻔﻞ ﻋﻠﻰ ﺍﳊﺎﺳﺐ ﺍﻵﱄ ﻟﻼﻛﺘﺸﺎﻑ ﻓﻘﻂ )ﺍﳊﻤﺪﺍﻥ‬
‫ﻭﺍﻟﻘﺎﺳﻢ ‪٢٠٠٤ ،‬ﻡ ‪ :‬ﺹ ﺹ‪.(٤٢-٤١‬‬
‫‪ - ٣‬ﻧﺸﺮ ﺑﺮﺍﻣﺞ ﻣﻌﺎﺩﻳﺔ ﻣﺜﻞ ﻧﺸﺮ ﻓﲑﻭﺳﺎﺕ ﻋﻦ ﻃﺮﻳﻖ ﺍﻟﱪﻳﺪ ﺍﻹﻟﻜﺘﺮﻭﱐ ﻹﳊﺎﻕ ﺿﺮﺭ ﻓﻌﻠﻲ‬
‫ﺑﺎﻟﺒﻴﺎﻧﺎﺕ ﺍﳌﺨﺰﻧﺔ ﺃﻭ ﺇﺿﻌﺎﻑ ﻗﺪﺭﺓ ﺍﻟﻨﻈﻢ ﺍﳊﺎﺳﻮﺑﻴﺔ ﻋﻠﻰ ﺍﳊﻮﺳﺒﺔ‪.‬‬
‫‪ - ٤‬ﲣﺮﻳﺐ ﺍﳊﻮﺍﺳﻴﺐ ﻣﺜﻞ ﺍﻟﻌﻤﻠﻴﺎﺕ ﺍﳍﺠﻮﻣﻴﺔ ﻟﺘﻌﻄﻴﻞ ﺍﳋﺪﻣﺔ ﺍﳊﺎﺳﻮﺑﻴﺔ ﺑﺈﻏﺮﺍﻕ ﺍﳊﻮﺍﺳﻴﺐ‬
‫ﺑﻮﺍﺑﻞ ﻣﻦ ﺍﻟﺒﻴﺎﻧﺎﺕ ﺍﻟﻌﺸﻮﺍﺋﻴﺔ ﺍﻟﱵ ﲢ ‪‬ﻤﻞ ﺍﳊﺎﺳﺐ ﺍﻵﱄ ﲪﻮﻟﺔ ﻣﻔﺮﻃﺔ ﺗﺘﺴﺒﺐ ﰲ ﺗﻌﻄﻴﻠﻪ‬
‫ﻋﻦ ﺍﻟﻌﻤﻞ )ﻋﻴﺪ‪٢٠٠٣ ،‬ﻡ ‪ :‬ﺹ‪.(١٩٢‬‬

‫‪ ٣/٥/٢‬ﺟﺮﺍﺋﻢ ﺍﺳﺘﺨﺪﺍﻡ ﺍﳊﺎﺳﺒﺎﺕ ﺍﻵﻟﻴﺔ ﻟﺪﻋﻢ ﺃﻧﺸﻄﺔ ﺇﺟﺮﺍﻣﻴﺔ ﺃﺧﺮﻯ‬


‫ﺍﺳﺘﺨﺪﺍﻡ ﺷﺒﻜﺎﺕ ﺍﳊﻮﺍﺳﻴﺐ ﻭﺍﻻﺗﺼﺎﻻﺕ ﻭﻏﲑﻫﺎ ﻣﻦ ﺍﻟﺘﻘﻨﻴﺎﺕ ﻟﻠﺤﺼﻮﻝ ﻋﻠﻰ ﻧﻔـﺲ‬
‫ﺍﳌﺰﺍﻳﺎ ﺍﻟﱵ ﺗﺘﻴﺤﻬﺎ ﺍﻷﻋﻤﺎﻝ ﺍﻟﺘﺠﺎﺭﻳﺔ ﺍﳌﺸﺮﻭﻋﺔ‪،‬ﻛﺎﻻﺳﺘﻴﻼﺀ ﻋﻠﻰ ﺍﻟﱪﺍﻣﺞ ﻭﺇﻋﺎﺩﺓ ﻧﺴﺨﻬﺎ ﻭﺑﻴﻌﻬـﺎ‬
‫ﺩﻭﻥ ﺗﺼﺮﻳﺢ‪ ،‬ﺃﻭ ﺍﻟﺘﺰﻭﻳﺮ‪ ،‬ﺃﻭ ﺍﻟﻨﺴﺦ ﻏﲑ ﺍﳌﺼﺮﺡ ﺑﻪ‪ ،‬ﺃﻭ ﺍﻧﺘﻬﺎﻙ ﺣﻘﻮﻕ ﺍﻟﻄﺒﻊ ﻟﱪﺍﻣﺞ ﺍﳊﺎﺳـﺐ‪،‬‬
‫ﻭﻇﻬﻮﺭ ﺍﻟﺴﻮﻕ ﺍﻟﺴﻮﺩﺍﺀ ﻷﺟﻬﺰﺓ ﻭﺑﺮﺍﻣﺞ ﺍﳊﺎﺳﺐ‪ ،‬ﻭﺳﺮﻗﺔ ﺍﻷﺩﻭﺍﺕ ﺍﻟﺘﻘﻨﻴﺔ )ﺍﳊﻤﺪﺍﻥ ﻭﺍﻟﻘﺎﺳﻢ‪،‬‬
‫‪٢٠٠٤‬ﻡ ‪ :‬ﺹ‪.(٤٤‬‬
‫ﻭﺧﻼﺻﺔ ﺍﻟﻘﻮﻝ ﻳﺮﻯ ﺍﻟﺒﺎﺣﺚ ﺃﻥ ﺟﺮﺍﺋﻢ ﻧﻈﻢ ﺍﳌﻌﻠﻮﻣﺎﺕ ﺗﻠﺤـﻖ ﺃﺿـﺮﺍﺭﹰﺍ ﺿـﺨﻤﺔ‬
‫ﺑﺄﺻﺤﺎﺏ ﺍﻟﻨﻈﻢ ﻏﲑ ﺍﳌﺆﻣﻨﺔ ‪ ،‬ﺃﻭ ﺍﻟﱵ ﻳﺴﺘﻄﻴﻊ ﺍﳌﺨﺘﺮﻗـﻮﻥ ﺍﺧﺘﺮﺍﻗﻬـﺎ ﺑﺎﺳـﺘﻐﻼﻝ ﺍﻟﺜﻐـﺮﺍﺕ‬
‫ﻭﺍﻟﻔﲑﻭﺳﺎﺕ ﺍﳌﺘﻄﻮﺭﺓ ‪ ،‬ﳑﺎ ﻳﺘﺮﺗﺐ ﻋﻠﻴﻪ ﺃﺿﺮﺍﺭ ﺑﺎﻟﻐﺔ ‪ ،‬ﺗﺘﻀﺎﻋﻒ ﺧﻄﻮﺭ‪‬ﺎ ﰲ ﺣﺎﻟﺔ ﺍﻟﻘﺪﺭﺓ ﻋﻠﻰ‬
‫ﺍﺧﺘﺮﺍﻕ ﻧﻈﻢ ﻣﻌﻠﻮﻣﺎﺕ ﺍﻷﺟﻬﺰﺓ ﺍﻷﻣﻨﻴﺔ ؛ ﻷﻥ ﺍﳌﻌﻠﻮﻣﺎﺕ ﺍﻷﻣﻨﻴﺔ ﻻ ﺗﻘﺪﺭ ﺑﺜﻤﻦ ‪ ،‬ﻓﺎﳊﺼﻮﻝ ﻋﻠﻴﻬﺎ‬
‫ﻳﻬﺪﺩ ﻋﻤﻞ ﺍﳌﺮﻓﻖ ﺍﻷﻣﲏ ‪ ،‬ﻭﻣﻦ ﰒ ﻳﻬﺪﺩ ﺍﻟﻐﺎﻳﺔ ﺍﻷﻣﻨﻴﺔ ﺍﻟﱵ ﳛﻤﻴﻬﺎ ﰒ ﻳﻌـﺮﺽ ﺍﻷﻣـﻦ ﺍﻟـﻮﻃﲏ‬
‫ﺑﺄﻛﻤﻠﻪ ﻟﻠﺨﻄﺮ ﻧﺘﻴﺠﺔ ﺯﻋﺰﻋﺔ ﺇﺣﺪﻯ ﺭﻭﺍﻓﺪﻩ ‪ ،‬ﳑﺎ ﳛﺘﻢ ﺍﺳﺘﺨﺪﺍﻡ ﺍﻷﺟﻬﺰﺓ ﺍﻷﻣﻨﻴﺔ ﻟﱪﺍﻣﺞ ﲪﺎﻳـﺔ‬
‫ﻼ‬
‫ﻓﻌﺎﻟﺔ ﻭﺍﻟﻌﻤﻞ ﺑﺎﺳﺘﻤﺮﺍﺭ ﻋﻠﻰ ﲢﺪﻳﺚ ﻗﺪﺭ‪‬ﺎ ﻋﻠﻰ ﺍﻛﺘﺸﺎﻑ ﺍﻟﻔﲑﻭﺳﺎﺕ ﻭﺍﻟﻘﻀﺎﺀ ﻋﻠﻴﻬﺎ ‪ ،‬ﻓﻀ ﹰ‬
‫ﻋﻦ ﺍﻟﺘﺼﺪﻱ ﶈﺎﻭﻻﺕ ﺍﻻﺧﺘﺮﺍﻕ‪.‬‬

‫‪ ٦/٢‬ﻣﻬﺪﺩﺍﺕ ﻧﻈﻢ ﺍﳌﻌﻠﻮﻣﺎﺕ‬


‫ﲢﺘﺎﺝ ﺍﻟﺪﻭﻝ ﻟﺒﻨﺎﺀ ﺃﻧﻈﻤﺔ ﻣﻌﻠﻮﻣﺎﺕ ﻟﺘﻄﻮﻳﺮ ﻗﺪﺭﺍ‪‬ﺎ ﰲ ﲨﻴﻊ ﺍ‪‬ﺎﻻﺕ ‪ ،‬ﻭﻟﻜﻲ ﺗﻘـﻮﻡ‬
‫ﻫﺬﻩ ﺍﳌﻨﻈﻮﻣﺎﺕ ﺑﺎﻟﺪﻭﺭ ﺍﳌﺮﺟﻮ ﻣﻨﻬﺎ ﻻﺑﺪ ﻣﻦ ﺍﺣﺘﻀﺎ‪‬ﺎ ﲟﺮﺍﻛﺰ ﻣﻌﻠﻮﻣﺎﺕ ﻣﺆﺳﺴﺔ ﻋﻠﻰ ﺍﳌﻌـﺎﻳﲑ‬
‫ﺍﻟﻘﻴﺎﺳﻴﺔ ﺍﻟﺪﻭﻟﻴﺔ ‪ ،‬ﻭﻣﺆﻣﻨﺔ ﺑﺎﳊﻮﺍﺟﺰ ﺍﻹﻟﻜﺘﺮﻭﻧﻴﺔ ﳊﻔﻈﻬﺎ ﻣﻦ ﺍﻟﻀﻴﺎﻉ ﺃﻭ ﺍﻟﺘﻠﻒ ﻭﺍﻟﺘﻐﻴﲑ ﺑﻔﻌـﻞ‬
‫ﺍﻟﻌﻮﺍﻣﻞ ﺍﻟﻄﺒﻴﻌﻴﺔ ﺃﻭ ﺍﳌﻔﺘﻌﻠﺔ ‪ ،‬ﻣﻊ ﺍﲣﺎﺫ ﺍﻹﺟﺮﺍﺀﺍﺕ ﺍﻟﺘﺄﻣﻴﻨﻴﺔ ﺍﻟﻜﻔﻴﻠﺔ ﲝﻤﺎﻳﺘﻬﺎ ﻣﻦ ﺍﻟﺘﺰﻭﻳﺮ ﻭﺍﻟﻄﻠﺐ‬
‫ﻼ ﻋﻦ ﺿﻤﺎﻥ ﺍﺳﺘﻤﺮﺍﺭﻳﺘﻬﺎ ﺃﻣﺎﻡ ﻃﻠـﺐ ﺍﳌﺴـﺘﻔﻴﺪﻳﻦ )ﳏﻤـﺪ ‪٢٠٠٧ ،‬ﻡ ‪:‬‬
‫ﻏﲑ ﺍﳌﺸﺮﻭﻉ ‪ ،‬ﻓﻀ ﹰ‬
‫ﺹ‪.(١٤٦٠‬‬
‫ﻟﻘﺪ ﺃﺻﺒﺤﺖ ﺷﺒﻜﺎﺕ ﺍﳌﻌﻠﻮﻣﺎﺕ ﻗﺎﺩﺭﺓ ﻋﻠﻰ ﻧﻘﻞ ﺍﳌﻌﻠﻮﻣﺎﺕ ﺑﺴﺮﻋﺔ ﻫﺎﺋﻠﺔ ﺳﻮﺍﺀ ﻛﺎﻧﺖ‬
‫ﻫﺬﻩ ﺍﳌﻌﻠﻮﻣﺎﺕ ﻋﺎﺩﻳﺔ ﺃﻭ ﻣﻌﻠﻮﻣﺎﺕ ﺳﺮﻳﺔ ﰲ ﻏﺎﻳﺔ ﺍﳊﺴﺎﺳﻴﺔ‪ ،‬ﻭﺭﻏﻢ ﻛﻞ ﺍﻹﳚﺎﺑﻴﺎﺕ ﺍﻟﱵ ﺃﺩ‪‬ـﺎ‬
‫ﺷﺒﻜﺎﺕ ﺍﳊﺎﺳﺐ ﺍﻵﱄ؛ ﺇﻻ ﺃﻥ ﻫﻨﺎﻙ ﺟﺎﻧﺐ ﺁﺧﺮ ﺳﻠﱯ ﳍﺬﺍ ﺍﻟﻨﻤﻮ ﺍﻟﺴﺮﻳﻊ‪ ،‬ﺣﻴـﺚ ﻇﻬـﺮﺕ‬
‫ﺃﺧﻄﺎﺭ ﺟﺪﻳﺪﺓ ﻭﺟﺮﺍﺋﻢ ﱂ ﺗﻜﻦ ﻣﻌﺮﻭﻓﺔ ﻣﻦ ﻗﺒﻞ ﻛﺎﻟﺘﻠﺼﺺ ﻭﺳﺮﻗﺔ ﺍﳌﻌﻠﻮﻣـﺎﺕ ﺃﻭ ﺍﻋﺘﺮﺍﺿـﻬﺎ‬
‫ﻭﺗﺸﻮﻳﻬﻬﺎ ﺃﻭ ﺣﱴ ﲢﻮﻳﻞ ﺍﲡﺎﻫﻬﺎ‪ :‬ﻟﺬﻟﻚ ﲤﻜﻦ ﺍﻟﻘﺮﺍﺻﻨﺔ ‪ Hackers‬ﻣﻦ ﺍﻋﺘـﺮﺍﺽ ﺍﳌﻌﻠﻮﻣـﺎﺕ‬
‫ﻭﻛﺸﻒ ﺳﺮﻳﺘﻬﺎ ﻭﺃﺩﻯ ﺫﻟﻚ ﺇﱃ ﺧﻠﻖ ﲢﺪﻱ ﺟﺪﻳﺪ ﺃﻣﺎﻡ ﻣﺪﺭﺍﺀ ﺍﳊﺎﺳـﺒﺎﺕ ﻭﺑﺎﻟـﺬﺍﺕ ﺃﻣـﺎﻡ‬
‫ﺍﳌﺨﺘﺼﲔ ﰲ ﳎﺎﻝ ﺃﻣﻦ ﺍﳌﻌﻠﻮﻣﺎﺕ ‪.Information Security‬‬
‫ﱂ ﻳﻜﻦ ﻫﺬﺍ ﺍﻟﺘﻬﺪﻳﺪ ﻣﻦ ﺟﻬﺔ ﻭﺍﺣﺪﺓ‪ ،‬ﻭﱂ ﻳﻜﻦ ﺫﻟﻚ ﺍﻟﺘﻬﺪﻳـﺪ ﻣﻘﺼـﻮﺩ ﰲ ﺑﻌـﺾ‬
‫ﺍﻷﻭﻗﺎﺕ‪ ،‬ﻭﻟﻜﻦ ﰲ ﺍﻟﻨﻬﺎﻳﺔ ﻫﻮ ﺃﻣﺮ ﻳﺴﺘﺤﻖ ﺍﻻﻫﺘﻤﺎﻡ ﻭﺍﻟﺘﺨﻄﻴﻂ ﻭﺍﳌﺘﺎﺑﻌﺔ ﻭﺍﳊﻔﺎﻅ ﻋﻠﻰ ﺳـﺮﻳﺔ‬
‫ﺍﳌﻌﻠﻮﻣﺎﺕ ﻭﻋﻤﻮﻣﹰﺎ ﺍﻟﺘﻬﺪﻳﺪ ﺍﻷﻣﲏ ﻳﺄﰐ ﻣﻦ ﺟﻬﺘﲔ ﻛﻤﺎ ﻳﺮﻯ ﺍﻟﺰﻫﺮﺍﱐ )‪١٤٢٧‬ﻫـ( ﳘﺎ ‪:‬‬
‫‪ : Internal‬ﻭﻳﻘﺼﺪ ﺑﻪ ﺍﻟﺘﻬﺪﻳﺪ ﻭﺍﻻﻋﺘﺪﺍﺀ ﻣﻦ ﺍﻟﻌﺎﻣﻠﲔ ﺩﺍﺧﻞ‬ ‫‪Threat‬‬ ‫‪ ١/٦/٢‬ﺪﻳﺪ ﺩﺍﺧﻠﻲ‬
‫ﺍﳌﻨﻈﻤﺔ ‪ ،‬ﺣﻴﺚ ﻳﻘﻮﻡ ﺑﻌﺾ ﺍﳌﻮﻇﻔﲔ ﺇﻣﺎ ﺑﺈﺳﺎﺀﺓ ﺍﺳﺘﺨﺪﺍﻡ ﺻﻼﺣﻴﺎ‪‬ﻢ ﺃﻭ ﺇﺳﺎﺀﺓ ﺍﺳﺘﺨﺪﺍﻡ ﺍﳌﻮﺍﺭﺩ‬
‫ﺍﳌﺘﺎﺣﺔ ﻟﺪﻳﻬﻢ ﰲ ﺃﻣﻮﺭ ﺗﻀﺮ ﺑﺎﳌﻨﻈﻤﺔ ﻣﺜﻞ ﺃﻥ ﻳﻘﻮﻡ ﻣﺪﺧﻞ ﺍﻟﺒﻴﺎﻧﺎﺕ ﺑﺈﺩﺧﺎﻝ ﻣﻌﻠﻮﻣﺎﺕ ﺧﺎﻃﺌـﺔ‪،‬‬
‫ﻭﻟﻚ ﺃﻥ ﺗﺘﺼﻮﺭ ﻋﻨﺪﻣﺎ ﻳﻀﻴﻒ ﻣﺪﺧﻞ ﺍﻟﺒﻴﺎﻧﺎﺕ ﰲ ﻗﺴﻢ ﺍﻟﺮﻭﺍﺗﺐ ﺭﻗﻤﹰﺎ ﻭﺍﺣﺪﹰﺍ ﻋﻤـﺪﹰﺍ ! ﻣـﺎﺫﺍ‬
‫ﺳﻴﺤﺪﺙ ﳌﻴﺰﺍﻧﻴﺔ ﺍﳌﻨﻈﻤﺔ ؟ ﻭﻛﻢ ﻣﻦ ﺍﻟﻮﻗﺖ ﳛﺘﺎﺝ ﻣﺪﻳﺮ ﺍﻟﻨﻈﺎﻡ ﻟﻴﻌﺮﻑ ﻣﻮﻗﻊ ﺍﳋﻄﺄ ؟ ﻭﻳﻘـﻮﻡ‬
‫ﺑﺘﺼﺤﻴﺤﻪ‪ .‬ﻭﻋﻤﻮﻣﹰﺎ ﳝﻜﻦ ﺗﺼﻨﻴﻒ ﺍﻟﺘﻬﺪﻳﺪ ﺍﻟﺪﺍﺧﻠﻲ ﺇﱃ ‪:‬‬
‫‪ : People‬ﻭﲢﺪﺙ ﻧﺘﻴﺠﺔ ﺍﻷﺧﻄﺎﺀ ﰲ ﺇﺩﺧﺎﻝ ﺍﻟﺒﻴﺎﻧﺎﺕ ﺃﻭ ﺗﺼﻤﻴﻢ‬ ‫‪Errors‬‬ ‫‪ - ١‬ﺃﺧﻄﺎﺀ ﺑﺸﺮﻳﺔ‬
‫ﺍﻟﻨﻈﺎﻡ ﺃﻭ ﲡﻤﻴﻊ ﺍﻟﺒﻴﺎﻧﺎﺕ ﺃﻭ ﻣﻦ ﺧﻼﻝ ﺇﻋﻄﺎﺀ ﺍﻟﺼﻼﺣﻴﺎﺕ ﻟﻠﺪﺧﻮﻝ ﻋﻠﻰ ﺍﳌﻌﻠﻮﻣﺎﺕ‪.‬‬
‫‪ : Environmental‬ﻣﺜﻞ ﺗﺼﻤﻴﻢ ﻣﻮﺍﻗﻊ ﺍﳊﺎﺳﺐ ﰲ ﺃﻣﺎﻛﻦ ﻏـﲑ‬ ‫‪Errors‬‬ ‫‪ - ٢‬ﺃﺧﻄﺎﺀ ﺑﻴﺌﻴﺔ‬
‫ﻣﻨﺎﺳﺒﺔ ﲡﻌﻠﻬﺎ ﻋﺮﺿﺔ ﻟﻠﻜﻮﺍﺭﺙ ﺍﻟﻄﺒﻴﻌﻴﺔ ﻛﺎﻟﺴﻴﻮﻝ ﻭﺍﳊﺮﺍﺋﻖ ﻭﺍﻧﻘﻄﺎﻉ ﺍﻟﺘﻴﺎﺭ ﺍﻟﻜﻬﺮﺑﺎﺋﻲ‪.‬‬
‫‪ : External‬ﻭﺍﳌﻘﺼﻮﺩ ﺑﻪ ﺃﻥ ﺗﺘﻌﺮﺽ ﺍﳌﻨﻈﻤـﺔ ﻭﻣﻌﻠﻮﻣﺎ‪‬ـﺎ‬ ‫‪Threat‬‬ ‫‪ ٢/٦/٢‬ﺪﻳﺪ ﺧﺎﺭﺟﻲ‬
‫ﻟﺘﻬﺪﻳﺪ ﻣﻦ ﺧﺎﺭﺝ ﺣﺪﻭﺩ ﺍﳌﻨﻈﻤﺔ ﻋﻦ ﻃﺮﻳﻖ ﺍﻟﻔﲑﻭﺳﺎﺕ ﻭﺍﻟﻘﺮﺻﻨﺔ ﺍﻹﻟﻜﺘﺮﻭﻧﻴـﺔ ﻭﺍﻟﺘﺠﺴـﺲ‬
‫ﻭﳏﺎﻭﻟﺔ ﺟﻬﺎﺕ ﺧﺎﺭﺟﻴﺔ ﺳﻮﺍﺀ ﻣﻨﺎﻓﺴﲔ ﺃﻭ ﳐﺮﺑﲔ ﺑﻘﺼﺪ ﺍﳊﺼﻮﻝ ﻋﻠﻰ ﺍﳌﻌﻠﻮﻣـﺎﺕ ﺍﳋﺎﺻـﺔ‬
‫ﺑﺎﳌﻨﻈﻤﺔ‪ ،‬ﻭﻫﺬﺍ ﺍﻟﺘﻬﺪﻳﺪ ﺯﺍﺩﺕ ﺣﺪﺗﻪ ﻭﻛﺜﺮ ﺧﻄﺮﻩ ﺑﻌﺪ ﺍﻧﺘﺸﺎﺭ ﺷﺒﻜﺎﺕ ﺍﳊﺎﺳﺐ‪ ،‬ﻭﺃﺻـﺒﺤﺖ‬
‫ﺟﺮﺍﺋﻢ ﺍﳊﺎﺳﺐ ﻻ ﺗﻌﺘﺮﻑ ﺑﺎﳊﺪﻭﺩ ﺍﳉﻐﺮﺍﻓﻴﺔ ﻭﺍﻷﻣﺎﻛﻦ ﻭﺍﻷﺯﻣﻨﺔ‪ ،‬ﻭﳑﺎ ﻳﺰﻳﺪ ﺍﻷﻣﺮ ﺳـﻮﺀﹰﺍ ﻓـﺈﻥ‬
‫ﺍﻟﻨﺴﺒﺔ ﺍﻟﻜﱪﻯ ﻣﻦ ﺍﻟﺘﻬﺪﻳﺪﺍﺕ ﺗﺄﰐ ﻣﻦ ﺩﺍﺧﻞ ﺍﳌﻨﻈﻤﺔ ﻟﺘﻬﺎﻭﻥ ﺑﻌﺾ ﺍﻟﻌﺎﻣﻠﲔ ﰲ ﺃﺩﺍﺀ ﺃﻋﻤﺎﳍﻢ ﺃﻭ‬
‫‪Anderson &Bran‬‬ ‫ﺭﻏﺒﺘﻬﻢ ﰲ ﺇﳊﺎﻕ ﺍﻟﻀﺮﺭ ﺑﺎﳌﻨﻈﻤﺔ ﺍﻟﱵ ﻳﻌﻤﻠﻮﻥ ‪‬ﺎ‪ ،‬ﺣﻴﺚ ﺃﺛﺒﺘﺖ ﺩﺭﺍﺳـﺔ‬
‫ﺑﺄﻥ ‪ %٨٥‬ﻣﻦ ﻣﻬﺪﺩﺍﺕ ﺃﻣﻦ ﺍﳌﻌﻠﻮﻣﺎﺕ ﺗﺄﰐ ﻣﻦ ﺩﺍﺧﻞ ﺍﳌﻨﻈﻤﺔ ‪،‬ﻛﻤﺎ ﺃﺛﺒﺘﺖ ﺍﻟﺪﺭﺍﺳﺔ ﻧﻔﺴﻬﺎ ﺑﺄﻥ‬
‫ﺃﺳﺒﺎﺏ ﻫﺬﻩ ﺍﳌﺸﻜﻠﺔ ﺗﺄﰐ ﻣﻦ ﻋﺪﻡ ﻭﺟﻮﺩ ﺃﺧﻼﻗﻴﺎﺕ ﻣﻬﻨﻴﺔ ﻟﺪﻯ ﺍﻟﻌـــﺎﻣﻠﲔ ﻭﻟﺬﻟﻚ ﻳﺮﻯ‬
‫‪ Anderson‬ﺑﺄﻥ ﲪﺎﻳﺔ ﺃﻣﻦ ﺍﳌﻌﻠﻮﻣﺎﺕ ﻳﻌﺘﻤﺪ ﻋﻠﻰ ﺍﻟﺴﻴﺎﺳﺎﺕ ﺍﻷﻣﻨﻴﺔ ﻭﻧﻈﺎﻡ ﻭﻟـﻮﺍﺋﺢ‬ ‫‪&Bran‬‬

‫ﺍﳌﻨﻈﻤﺔ ﻭﺃﺧﻼﻗﻴﺎﺕ ﺍﳌﻬﻨﺔ ﻟﺪﻯ ﺍﻟﻌﺎﻣﻠﲔ ‪.‬‬


‫ﻭﻳﺮﻯ ﺍﳊﻤﻴﺪ ﻭﻧﻴﻨﻮ )‪٢٠٠٧‬ﻡ ‪ :‬ﺹ ﺹ‪ (٤٠-٣٨‬ﺃﻥ ﺃﻫﻢ ﺍﳌﻬﺪﺩﺍﺕ ﺗﺘﻤﺜﻞ ﻓﻴﻤﺎ ﻳﻠﻲ ‪:‬‬
‫‪ ١/٢/٦/٢‬ﻣﻬﺪﺩﺍﺕ ﺍﻟﱪﺍﻣﺞ‬
‫‪ -‬ﺣﺬﻑ ﺍﻟﱪﺍﻣﺞ ﻋﻤﺪﹰﺍ ﺃﻭ ﺑﻄﺮﻳﻖ ﺍﳋﻄﺄ‪.‬‬
‫‪ -‬ﺳﺮﻗﺔ ﺍﻟﱪﺍﻣﺞ‪.‬‬
‫‪ -‬ﺗﺸﻮﻳﻪ ﺍﻟﱪﺍﻣﺞ ﺑﺴﺒﺐ ﺗﻌﻄﻴﻞ ﺍﻷﺟﻬﺰﺓ‪ ،‬ﺃﻭ ﺇﺻﺎﺑﺘﻬﺎ ﺑﺎﻟﻔﲑﻭﺳﺎﺕ‪.‬‬

‫‪ ٢/٢/٦/٢‬ﻣﻬﺪﺩﺍﺕ ﺍﻷﺟﻬﺰﺓ‬
‫‪ -‬ﺳﺮﻗﺔ ﺍﻷﺟﻬﺰﺓ‪.‬‬
‫‪ -‬ﺇﺗﻼﻑ ﺍﻷﺟﻬﺰﺓ ﺃﻭ ﺍﻟﻌﺒﺚ ﲟﻜﻮﻧﺎ‪‬ﺎ‪.‬‬
‫‪ -‬ﺇﺗﻼﻑ ﺍﻷﺟﻬﺰﺓ ﲝﺮﻗﻬﺎ‪ ،‬ﺃﻭ ﺑﻐﻤﺮﻫﺎ ﺍﳌﻴﺎﻩ‪ ،‬ﺃﻭ ﺯﻳﺎﺩﺓ ﺍﻟﻄﺎﻗﺔ ﺍﻟﻜﻬﺮﺑﺎﺋﻴﺔ ﺍﻟﻮﺍﺻﻠﺔ ﳍﺎ‪.‬‬
‫‪ ٣/٢/٦/٢‬ﻣﻬﺪﺩﺍﺕ ﺍﳌﻌﻠﻮﻣﺎﺕ‬
‫‪ -‬ﺣﺬﻑ ﺍﳌﻌﻠﻮﻣﺎﺕ ﺃﻭ ﻣﺴﺤﻬﺎ‪.‬‬
‫‪ -‬ﺗﺸﻮﻳﻪ ﺍﳌﻌﻠﻮﻣﺎﺕ‪.‬‬
‫‪ -‬ﺳﺮﻗﺔ ﺍﳌﻌﻠﻮﻣﺎﺕ‪.‬‬
‫‪ ٣/٦/٢‬ﺍﳌﻬﺪﺩﺍﺕ ﺍﻟﻌﺎﻣﺔ ﻟﻨﻈﻢ ﺍﳌﻌﻠﻮﻣﺎﺕ‬
‫ﺑﺼﻔﺔ ﻋﺎﻣﺔ ﺗﻨﺤﺼﺮ ﺃﻫﻢ ﻣﻬﺪﺩﺍﺕ ﻧﻈﻢ ﺍﳌﻌﻠﻮﻣﺎﺕ ﻓﻴﻤﺎ ﻳﻠﻲ ‪:‬‬
‫‪ ١/٣/٦/٢‬ﺍﻟﻜﻮﺍﺭﺙ‬
‫ﻳﺮﻯ ﻛﻞ ﻣﻦ ﺍﳊﻤﺪﺍﻥ ﻭﺍﻟﻘﺎﺳﻢ )‪٢٠٠٤‬ﻡ ‪ :‬ﺹ‪ (٥٨‬ﺃﻥ ﺃﻫﻢ ﺍﻟﻜﻮﺍﺭﺙ ﺍﻟﱵ ﺗﺆﺛﺮ ﻋﻠـﻰ‬
‫ﻧﻈﻢ ﺍﳌﻌﻠﻮﻣﺎﺕ ﻫﻲ ‪:‬‬
‫‪ - ١‬ﺍﻟﻜﻮﺍﺭﺙ ﺍﻟﻄﺒﻴﻌﻴﺔ ‪ :‬ﺍﻟﺰﻻﺯﻝ ﻭﺍﻷﻋﺎﺻﲑ ﻭﺍﻟﻔﻴﻀﺎﻧﺎﺕ ﻭﺍﻟﻨﲑﺍﻥ‪.‬‬
‫‪ - ٢‬ﺍﻟﻜﻮﺍﺭﺙ ﺍﻟﻨﺎﲡﺔ ﻋﻦ ﺃﺳﺒﺎﺏ ﺗﻘﻨﻴﺔ ‪ :‬ﺍﻧﻘﻄﺎﻉ ﺍﻟﺘﻴﺎﺭ ﺍﻟﻜﻬﺮﺑﺎﺋﻲ‪ ،‬ﺃﻭ ﺣﺪﻭﺙ ﻋﻄﻞ ﰲ ﺃﺣﺪ‬
‫ﺃﺟﻬﺰﺓ ﺍﳊﺎﺳﺐ ﺍﻵﱄ ﺃﻭ ﺑﺮﳎﻴﺎﺗﻪ‪.‬‬
‫‪ - ٣‬ﺍﻟﻜﻮﺍﺭﺙ ﺍﻟﻨﺎﲡﺔ ﻋﻦ ﺃﻋﻤﺎﻝ ﲣﺮﻳﺒﻴﺔ ﻳﻘﻮﻡ ‪‬ﺎ ﺍﻹﻧﺴﺎﻥ ‪ :‬ﲨﻴﻊ ﺍﻷﻋﻤﺎﻝ ﺍﻟﱵ ﺗـﺆﺩﻱ ﺇﱃ‬
‫ﺗﻌﻄﻞ ﺍﻷﺟﻬﺰﺓ ﺑﺸﻜﻞ ﻣﺘﻌﻤﺪ‪ ،‬ﻭﺗﺪﺧﻞ ﰲ ﺇﻃﺎﺭﻫﺎ ﺍﻷﻋﻤﺎﻝ ﺍﻹﺭﻫﺎﺑﻴﺔ ﺍﻟـﱵ ﺗـﺆﺩﻱ ﺇﱃ‬
‫ﺗﻮﻗﻒ ﺍﻷﺟﻬﺰﺓ ﻋﻦ ﺍﻟﻌﻤﻞ ﺟﺰﺋﻴﹰﺎ ﺃﻭ ﻛﻠﻴﹰﺎ‪.‬‬
‫‪ - ٤‬ﺳﺮﻗﺔ ﻣﻌﻠﻮﻣﺎﺕ ﻫﻮﻳﺔ ﺷﺨﺺ ﻣﻌﲔ ﺃﻭ ﻣﻨﺸﺄﺓ ‪ :‬ﻟﻠﺤﺼﻮﻝ ﻋﻠﻰ ﻣﻌﻠﻮﻣـﺎﺕ ﺳـﺮﻳﺔ ﺃﻭ‬
‫ﺃﻣﻨﻴﺔ‪ ،‬ﺃﻭ ﻣﺒﺎﻟﻎ ﻧﻘﺪﻳﺔ ‪ ،‬ﺃﻭ ﺍﻟﺪﺧﻮﻝ ﻋﻠﻰ ﻗﻮﺍﻋﺪ ﺑﻴﺎﻧﺎﺕ ﻣﻨﺸﺄﺓ ﻣﻌﻴﻨـﺔ ﺑﺎﺳـﺘﺨﺪﺍﻡ ﺷﺨﺼـﻴﺔ‬
‫ﻣﺴﺘﺨﺪﻡ ﺁﺧﺮ‪.‬‬
‫‪ ٢/٣/٦/٢‬ﺍﻟﺘﻨﺼﺖ‬
‫ﻣﻦ ﺃﻗﺪﻡ ﻃﺮﻕ ﺳﺮﻗﺔ ﻧﻈﻢ ﺍﳌﻌﻠﻮﻣﺎﺕ ﻣﺒﺎﺷﺮ ﹰﺓ ﻣﻦ ﺍﳊﺎﺳﺒﺎﺕ ﺍﻵﻟﻴﺔ ﺃﻭ ﻣﻦ ﺧﻼﻝ ﺍﻧﺘﻘـﺎﻝ‬
‫ﺍﻟﺒﻴﺎﻧﺎﺕ ﻋﱪ ﺍﻟﺸﺒﻜﺔ ‪ ،‬ﺑﺎﻟﺘﻨﺼﺖ ﻋﻠﻰ ﺣﺰﻡ ﺍﻟﺒﻴﺎﻧﺎﺕ ﻭﻧﺴﺨﻬﺎ ﺃﺛﻨﺎﺀ ﺗﺪﻓﻘﻬﺎ )ﺍﳊﻤﺪﺍﻥ ﻭﺍﻟﻘﺎﺳﻢ‪،‬‬
‫‪٢٠٠٤‬ﻡ ‪ :‬ﺹ ﺹ‪.(٤٦-٤٥‬‬
‫‪ ٢/٣/٦/٢‬ﺍﺳﺘﺨﺪﺍﻡ ﺍﻟﻔﲑﻭﺳﺎﺕ ﻟﻠﺪﺧﻮﻝ ﻏﲑ ﺍﳌﺸﺮﻭﻉ ﺇﱃ ﺍﳊﺎﺳﺒﺎﺕ ‪:‬‬
‫ﻟﻠﻔﲑﻭﺳﺎﺕ ﻗﺪﺭﺍﺕ ﻣﺘﻨﻮﻋﺔ ﻋﻠﻰ ﺗﻐﻴﲑ ﻋﻤﻞ ﺍﳉﻬﺎﺯ ﺩﻭﻥ ﺇﺫﻥ ﺃﻭ ﻋﻠﻢ ﺻـﺎﺣﺒﻪ‪ ،‬ﻭﻫـﻲ‬
‫ﻧﻮﻋﲔ ‪ :‬ﺍﻟﻨﻮﻉ ﺍﻷﻭﻝ ﻻ ﻳﺘﻠﻒ ﺑﺮﳎﻴﺎﺕ ﺃﻭ ﻣﻠﻔﺎﺕ ﺍﳉﻬﺎﺯ‪ ،‬ﻭﻟﻜﻦ ﻳﻨﺘﻈﺮ ﺍﻟﻮﻗﺖ ﺍﳌﻨﺎﺳﺐ ﻟﻌﺮﺽ‬
‫ﻧﻔﺴﻪ ﻋﻠﻰ ﺍﻟﺸﺎﺷﺔ ﺑﺮﺳﺎﻟﺔ ﺗﻜﺸﻒ ﻋﻦ ﻭﺟﻮﺩﻩ‪ ،‬ﺃﻭ ﳛﺘﻞ ﻣﺴﺎﺣﺔ ﻣﻦ ﺍﻟﺬﺍﻛﺮﺓ ﻳﺼـﺪﺭ ﺇﺷـﺎﺭﺓ‬
‫ﺑﺎﻣﺘﻼﺋﻬﺎ‪ .‬ﺃﻣﺎ ﺍﻟﻨـﻮﻉ ﺍﻟﺜﺎﱐ ﻓﻴﺴﻌﻰ ﻟﺘﺪﻣﲑ ﺍﻟﻨﻈﺎﻡ ﻭﺍﳊﺎﺳﺐ ﺍﻵﱄ ﻭﺍﳌﻠﻔﺎﺕ ﺑﻘـﺪﺭ ﺍﺳـﺘﻄﺎﻋﺘﻪ‬
‫)ﺍﳊﻤﻴﺪ ﻭﻧﻴﻨﻮ‪٢٠٠٧ ،‬ﻡ ‪ :‬ﺹ ﺹ‪.(١٦٠-١٥٩‬‬
‫‪ ٣/٣/٦/٢‬ﺍﻻﺧﺘﺮﺍﻕ‬
‫ﺍﻻﺧﺘﺮﺍﻕ ﺑﺸﻜﻞ ﻋﺎﻡ ﻫﻮ ‪" :‬ﺍﻟﻘﺪﺭﺓ ﻋﻠﻰ ﺍﻟﻮﺻﻮﻝ ﳍﺪﻑ ﻣﻌﲔ ﺑﻄﺮﻳﻘﺔ ﻏﲑ ﻣﺸﺮﻭﻋﺔ ﻋﻦ‬
‫ﻃﺮﻳﻖ ﺛﻐﺮﺍﺕ ﰲ ﻧﻈﺎﻡ ﺍﳊﻤﺎﻳﺔ ﺍﳋﺎﺹ ﺑﺎﳍﺪﻑ ‪ ،‬ﻭﺑﻄﺒﻴﻌﺔ ﺍﳊﺎﻝ ﻫﻲ ﺻﻔﺔ ﺳﻴﺌﺔ ﻳﺘﺼـﻒ ‪‬ـﺎ‬
‫ﺍﳌﺨﺘﺮﻕ ﻟﻘﺪﺭﺗﻪ ﻋﻠﻰ ﺩﺧﻮﻝ ﺃﺟﻬﺰﺓ ﺍﻵﺧﺮﻳﻦ ﺩﻭﻥ ﺭﻏﺒﺔ ﺃﻭ ﺻﻼﺣﻴﺔ ﳑﻨﻮﺣﺔ ﻣﻨﻬﻢ" )ﺍﻟﻘـﺎﺋﻔﻲ ‪،‬‬
‫‪٢٠٠٧‬ﻡ ‪ :‬ﺹ‪.(١٤٩٦‬‬

‫ﻭﺍﳍﺪﻑ ﻣﻦ ﺍﻻﺧﺘﺮﺍﻕ ﻫﻮ ﺍﳊﺼﻮﻝ ﻋﻠﻰ ﺍﳌﻌﻠﻮﻣﺎﺕ ﺍﳋﺎﺻـﺔ ﺑﺘﻄﺒﻴﻘـﺎﺕ ﺍﳊﺎﺳـﺐ ﰲ‬


‫ﻼ ﻋﻦ ﺍﻟﺘﻌﺮﻑ ﻋﻠﻰ ﺧﺪﻣﺎﺕ ﺍﻟﺸﺒﻜﺔ ﻭﻣﻮﺍﻃﻦ ﺍﻟﻀﻌﻒ ﰲ ﺃﺟﻬﺰﺓ‬
‫ﺣﺎﺳﺐ ﺍﳌﻨﺸﺄﺓ ﺃﻭ ﺍﻟﻔﺮﺩ‪ ،‬ﻓﻀ ﹰ‬
‫ﺍﳊﺎﺳﺐ ﺍﻵﱄ ﻣﻦ ﺧﻼﻝ ﺍﳌﻨﺎﻓﺬ ﺃﻭ ﺑﻮﺍﺑﺎﺕ ﻋﺒﻮﺭ ﺍﳌﻌﻠﻮﻣﺎﺕ ﺍﳋﺎﺻﺔ ﺑﺎﻟﺸﺒﻜﺔ ﺍﶈﻠﻴﺔ ‪ ،‬ﻭﺗﻨﺤﺼـﺮ‬
‫ﺃﻫﻢ ﺃﺳﺎﻟﻴﺐ ﺍﻻﺧﺘﺮﺍﻕ ﻓﻴﻤﺎ ﻳﻠﻲ ‪:‬‬
‫‪ - ١‬ﲢﻴﻴﺪ ﺩﻭﺭ ﺑﺮﺍﻣﺞ ﺍﳉﺪﺭﺍﻥ ﺍﻟﻨﺎﺭﻳﺔ‪.‬‬
‫‪ - ٢‬ﻣﻬﺎﲨﺔ ﺧﺎﺩﻣﺎﺕ ﺍﳌﻠﻔﺎﺕ ﺍﻟﻌﺎﻣﺔ ﻟﻠﺤﺼﻮﻝ ﻋﻠﻰ ﻣﻌﻠﻮﻣﺎﺕ ﻋﻦ ﺍﻟﺸﺒﻜﺔ ﺑﻌـﺪ ﺍﺧﺘـﺮﺍﻕ‬
‫ﺍﳋﺎﺩﻡ‪.‬‬
‫‪ - ٣‬ﺍﳊﺼﻮﻝ ﻋﻠﻰ ﻣﻌﻠﻮﻣﺎﺕ ﻋﻦ ﺍﻟﺸﺒﻜﺔ ﺑﺎﺳﺘﺨﺪﺍﻡ ﻃﺮﻕ ﻏﲑ ﻫﺠﻮﻣﻴﺔ‪ ،‬ﻋﻦ ﻃﺮﻳﻖ ﺍﻟﺪﺧﻮﻝ‬
‫ﻛﻤﺴﺘﺨﺪﻣﲔ ﻋﺎﺩﻳﲔ – ﺇﻥ ﻛﺎﻥ ﳍﻢ ﺻﻼﺣﻴﺔ – ﰒ ﳏﺎﻭﻟﺔ ﺍﳊﺼﻮﻝ ﻋﻠـﻰ ﻣﻌﻠﻮﻣـﺎﺕ‬
‫ﲤﻜﻨﻬﻢ ﻣﻦ ﺍﻟﻮﺻﻮﻝ ﺇﱃ ﺷﺒﻜﺔ ﺍﳌﻨﺸﺄﺓ ﻭﻣﻦ ﰒ ﺍﻻﺗﺼﺎﻝ ﺍﳌﺒﺎﺷﺮ ﺑﺎﳋﺎﺩﻡ‪ ،‬ﻭﺍﳊﺼﻮﻝ ﻋﻠﻰ‬
‫ﻼ ﻋـﻦ‬
‫ﺍﳌﻌﻠﻮﻣﺎﺕ ﻭﰲ ﺍﻟﻮﻗﺖ ﻧﻔﺴﻪ ﻋﺪﻡ ﺇﺛﺎﺭﺓ ﺍﺷﺘﺒﺎﻩ ﻣﺴﺌﻮﱄ ﺃﻣﻦ ﺍﻟﺸـﺒﻜﺎﺕ‪ ،‬ﻓﻀـ ﹰ‬
‫ﺍﳊﺼﻮﻝ ﻋﻠﻰ ﺍﳌﻌﻠﻮﻣﺎﺕ ﺑﺄﺳﺮﻉ ﻭﻗﺖ ﳑﻜﻦ‪.‬‬
‫‪ - ٤‬ﺍﳊﺼﻮﻝ ﻋﻠﻰ ﺍﳌﻌﻠﻮﻣﺎﺕ ﻣﻦ ﺧﻼﻝ ﺍﻟﺮﻭﺍﺑﻂ ﺍﳌﺴﺘﺨﺪﻣﺔ ﻣﻦ ﻗﺒﻞ ﻣﺴﺘﺨﺪﻣﻲ ﺍﻟﺸـﺒﻜﺔ‪،‬‬
‫ﻓﻤﻦ ﺍﳌﻌﻠﻮﻡ ﺃﻥ ﺗﻄﺒﻴﻘﺎﺕ ﺍﻹﻧﺘﺮﻧﺖ ﺗﺒﲔ ﺍﺳﻢ ﺍﳊﺴﺎﺏ ﺍﳋﺎﺹ ﺑﺪ ﹰﻻ ﻣﻦ ﺍﻻﺳـﻢ ﺍﻟﻌـﺎﻡ‪،‬‬
‫ﻭﺗﺴﺘﻐﻞ ﻫﺬﻩ ﺍﳌﻌﻠﻮﻣﺔ ﻟﻠﺤﺼﻮﻝ ﻋﻠﻰ ﻣﻌﻠﻮﻣﺎﺕ ﺃﻛﺜـﺮ ﻋـﻦ ﺍﳋﺎﺩﻣـﺎﺕ ﰲ ﺍﻟﺸـﺒﻜﺔ‬
‫ﻻﺳﺘﺨﺪﺍﻣﻬﺎ ﰲ ﻋﻤﻠﻴﺔ ﺍﻻﺧﺘﺮﺍﻕ )ﺍﳊﻤﺪﺍﻥ ﻭﺍﻟﻘﺎﺳﻢ‪٢٠٠٤ ،‬ﻡ ‪ :‬ﺹ ﺹ‪.(٥٠-٤٨‬‬
‫‪ ٤/٣/٦/٢‬ﺍﻟﻔﲑﻭﺳﺎﺕ‬
‫ﺗﻌﺪ ﺍﻟﻔﲑﻭﺳﺎﺕ ﻣﻦ ﺃﺧﻄﺮ ﺍﳌﺸﻜﻼﺕ ﺍﻟﱵ ‪‬ﺪﺩ ﻧﻈﻢ ﺍﳌﻌﻠﻮﻣﺎﺕ‪ ،‬ﻟﺬﻟﻚ ﲡﺮﻡ ﺍﻷﻧﻈﻤـﺔ‬
‫ﻭﺍﻟﻘﻮﺍﻧﲔ ﻧﺸﺮ ﺍﻟﻔﲑﻭﺳﺎﺕ ‪ ،‬ﻭﺗﻌﺪ ﺫﻟﻚ ﺟﺮﳝﺔ ﻣﻦ ﺟﺮﺍﺋﻢ ﺍﳊﺎﺳﺐ ﻳﺘﻌﺮﺽ ﻣﻦ ﻳﻘﻮﻡ ‪‬ﺎ ﻟﻠﻌﻘﻮﺑﺔ‬
‫ﻋﻨﺪ ﺍﻛﺘﺸﺎﻓﻪ‪ ،‬ﺣﻴﺚ ﺗﻘﻮﻡ ﺍﻟﻔﲑﻭﺳﺎﺕ ﺑﺎﻟﺴﻴﻄﺮﺓ ﻋﻠﻰ ﺍﳉﻬﺎﺯ ﻭﲤﻜﲔ ﺍﳌﺨﺘﺮﻗﲔ ﻣﻦ ﺍﻟﻮﺻـﻮﻝ‬
‫ﻟﻨﻈﻢ ﺍﳌﻌﻠﻮﻣﺎﺕ ﺑﺴﻬﻮﻟﺔ‪ ،‬ﺃﻭ ﺗﺪﻣﲑ ﺍﳉﻬﺎﺯ ﻭﺇﺗﻼﻑ ﳏﺘﻮﻳﺎﺗﻪ ﻭﻣﻠﻔﺎﺗﻪ ﻭﺑﺮﺍﻣﺞ ﺗﺸﻐﻴﻠﻪ‪.‬‬
‫ﻭ‪‬ﺪﻑ ﻏﺎﻟﺒﻴﺔ ﺍﻟﻔﲑﻭﺳﺎﺕ ﺇﱃ ﲣﺮﻳﺐ ﺍﻷﺟﻬﺰﺓ ﻭﺍﻻﺳﺘﻴﻼﺀ ﻋﻠـﻰ ﻧﻈـﻢ ﺍﳌﻌﻠﻮﻣـﺎﺕ ‪،‬‬
‫ﻼ ﻋﻦ ﻗﺪﺭﺍ‪‬ﺎ ﺍﻟﻌﺎﻟﻴﺔ ﻋﻠـﻰ‬
‫ﻭﻳﺴﺎﻋﺪﻫﺎ ﰲ ﺍﻟﻘﻴﺎﻡ ﺑﺬﻟﻚ ﺳﻬﻮﻟﺔ ﺍﻧﺘﺸﺎﺭﻫﺎ ﻣﻦ ﺣﺎﺳﺐ ﻵﺧﺮ‪ ،‬ﻓﻀ ﹰ‬
‫ﺇﺗﻼﻑ ﺍﻷﺟﻬﺰﺓ ﻭﺍﻟﱪﺍﻣﺞ ﻭﺍﻟﺸﺒﻜﺎﺕ ﺍﳌﺘﺼﻠﺔ ﻣﻌﻬﺎ ﺑﺸﻜﻞ ﺟﺰﺋﻲ ﺃﻭ ﻛﻠﻲ )ﺍﳊﻤﺪﺍﻥ ﻭﺍﻟﻘﺎﺳﻢ ‪،‬‬
‫‪٢٠٠٤‬ﻡ ‪ :‬ﺹ‪.(٨٨‬‬
‫ﻭﺍﻟﻔﲑﻭﺱ ﻋﺒﺎﺭﺓ ﻋﻦ ﺑﺮﻧﺎﻣﺞ ﻛﺄﻱ ﺑﺮﻧﺎﻣﺞ ﺗﻄﺒﻴﻘﻲ ﻳﺘﻢ ﺗﺼﻤﻴﻤﻪ ﻋﻦ ﻃﺮﻳﻖ ﺃﺣﺪ ﺍﳌﱪﳎﲔ‬
‫ﻟﺘﺤﻘﻴﻖ ﻫﺪﻑ ﻣﺎ ﻛﺈﳊﺎﻕ ﺍﻟﻀﺮﺭ ﺑﻨﻈﺎﻡ ﺍﳊﺎﺳﺐ‪ ،‬ﺃﻭ ﺳﺮﻗﺔ ﺍﻟﺒﻴﺎﻧﺎﺕ ﻭﺍﳌﻌﻠﻮﻣﺎﺕ ‪ ،‬ﺃﻭ ﺇﺗﻼﻓﻬﺎ ‪،‬‬
‫ﺃﻭ ﳎﺮﺩ ﺍﻻﻃﻼﻉ ﻋﻠﻴﻬﺎ ‪ ،‬ﻭﻟﺬﻟﻚ ﺗﺘﻢ ﺑﺮﳎﺘﻪ ﲝﻴﺚ ﻳﻜﺘﺴﺐ ﺍﻟﻘﺪﺭﺓ ﻋﻠﻰ ﺭﺑﻂ ﻧﻔﺴﻪ ﺑـﺎﻟﱪﺍﻣﺞ‬
‫ﺍﻷﺧﺮﻯ ﻭﺇﻋﺎﺩﺓ ﺇﻧﺸﺎﺀ ﻧﻔﺴﻪ ﻟﻼﻧﺘﺸﺎﺭ ﺑﲔ ﺑﺮﺍﻣﺞ ﺍﳊﺎﺳﺐ ﺍﳌﺨﺘﻠﻔﺔ ﻭﻣﻮﺍﻗﻊ ﺍﻟـﺬﺍﻛﺮﺓ ﺑﺸـﻜﻞ‬
‫ﻳﺴﻤﺢ ﻟﻪ ﺑﺘﺤﻘﻴﻖ ﺃﻫﺪﺍﻓﻪ )ﺍﳊﻤﻴﺪ ﻭﻧﻴﻨﻮ‪٢٠٠٧ ،‬ﻡ ‪ :‬ﺹ‪ .(١٥٩‬ﻭﻣﻦ ﺃﺷﻬﺮ ﺃﻧﻮﺍﻉ ﺍﻟﻔﲑﻭﺳﺎﺕ ‪:‬‬
‫‪ - ١‬ﺍﻟﺪﻳﺪﺍﻥ ‪:‬‬
‫ﻓﲑﻭﺳﺎﺕ ﺫﺍﺕ ﻗﺪﺭﺓ ﻛﺒﲑﺓ ﻋﻠﻰ ﺍﻟﺘﻜﺎﺛﺮ ﻣﻦ ﺧﻼﻝ ﻧﺴﺦ ﻧﻔﺴﻬﺎ ﻣـﻦ ﻭﺇﱃ ﺍﻷﻗـﺮﺍﺹ‬
‫ﺍﳌﺮﻧﺔ‪ ،‬ﺃﻭ ﻋﱪ ﺍﻟﺸﺒﻜﺎﺕ‪ ،‬ﻭﺃﺣﻴﺎﻧﹰﺎ ﻳﻌﺘﻤﺪ ﺑﻌﻀﻬﺎ ﻋﻠﻰ ﺑﻌﺾ ﰲ ﺇﳒﺎﺯ ﻣﻬﺎﻣﻬﺎ‪ .‬ﻭﺗﻨﻘﺴﻢ ﺇﱃ ﻧﻮﻋﲔ‬
‫ﺍﻷﻭﻝ ﻳﻄﻠﻖ ﻋﻠﻴﻪ ﺍﻟﺪﻭﺩﺓ ﺍﳌﻀﻴﻔﺔ ﺍﻟﱵ ﺗﻘﻮﻡ ﺑﺎﺳﺘﺨﺪﺍﻡ ﺍﻟﺸﺒﻜﺔ ﻟﻨﺴﺦ ﻧﻔﺴﻬﺎ ﻋﻠﻰ ﺃﺟﻬﺰﺓ ﺍﳊﺎﺳﺐ‬
‫ﺍﻵﱄ ‪ ،‬ﻭﺍﻟﻨﻮﻉ ﺍﻟﺜﺎﱐ ﺍﻟﺪﻭﺩﺓ ﺍﻟﺸﺒﻜﻴﺔ ﺍﻟﱵ ﺗﻘﻮﻡ ﺑﺘﻮﺯﻳﻊ ﺃﺟﺰﺍﺋﻬﺎ ﻋﻠﻰ ﻋﺪﺩ ﻣﻦ ﺃﺟﻬﺰﺓ ﺣﺎﺳـﺐ‬
‫ﺁﱄ ‪ ،‬ﻣﻊ ﺍﻻﻋﺘﻤﺎﺩ ﻋﻠﻰ ﺍﻟﺸﺒﻜﺔ ﻟﺘﺸﻐﻴﻞ ﻫﺬﻩ ﺍﻷﺟﺰﺍﺀ )ﺍﳊﻤﻴﺪ ﻭﻧﻴﻨﻮ‪٢٠٠٧ ،‬ﻡ ‪ :‬ﺹ‪.(١٦٥‬‬
‫‪ -٢‬ﺍﻟﻘﻨﺎﺑﻞ ﺍﳌﻮﻗﻮﺗﺔ ‪:‬‬
‫ﺑﺮﺍﻣﺞ ﺗﻠﺘﺼﻖ ﲟﻠﻒ ﺃﻭ ﺭﺳﺎﻟﺔ ﺑﺮﻳﺪ ﺇﻟﻜﺘﺮﻭﱐ‪ ،‬ﻭﻳﺒﺪﺃ ﻋﻤﻠﻬﺎ ﺃﻭ ﻧﺸﺎﻃﻬﺎ ﰲ ﻭﻗﺖ ﻻﺣـﻖ‬
‫ﳛﺪﺩﻩ ﻣﺮﺳﻞ ﺍﻟﻔﲑﻭﺱ‪ ،‬ﻭﲢﺪﺙ ﻫﺬﻩ ﺍﻟﻔﲑﻭﺳﺎﺕ ﺇﻣﺎ ﺣﺬﻑ ﺃﻭﺗﻌﺪﻳﻞ ﺃﻭﺳﺮﻗﺔ ﻭﺇﺗﻼﻑ ﻟﻠﺒﻴﺎﻧﺎﺕ‬
‫ﻭﻧﻈﻢ ﺍﳌﻌﻠﻮﻣﺎﺕ ﲜﺎﻧﺐ ﺗﻌﻄﻴﻞ ﻧﻈﻢ ﺍﳊﺎﺳﺐ ﺍﻵﱄ )ﺍﳊﻤﺪﺍﻥ ﻭﺍﻟﻘﺎﺳﻢ‪٢٠٠٤ ،‬ﻡ ‪ :‬ﺹ‪.(٩٣‬‬
‫‪ -٣‬ﻓﲑﻭﺳﺎﺕ ﺍﻟﻌﺘﺎﺩ ‪:‬‬
‫ﺗﺼﻤﻢ ﻫﺬﻩ ﺍﻟﻔﲑﻭﺳﺎﺕ ﻹﺻﺎﺑﺔ ﺍﻟﻌﺘﺎﺩ‪ ،‬ﻣﻦ ﺧﻼﻝ ﺍﻟﻘﻴﺎﻡ ﲟﻼﻳﲔ ﺍﻟﻌﻤﻠﻴـﺎﺕ ﺍﳊﺴـﺎﺑﻴﺔ‬
‫ﺍﳌﺘﻮﺍﻟﻴﺔ ﺩﻭﻥ ﺍﺳﺘﺨﺪﺍﻡ ﺃﻭﺍﻣﺮ ﺇﺧﺮﺍﺝ ﺃﻭ ﺇﺩﺧﺎﻝ‪ ،‬ﻭﻣﻦ ﰒ ﺇﻟﻘﺎﺀ ﻋﺐﺀ ﻛﺒﲑ ﻋﻠﻰ ﻭﺣﺪﺓ ﺍﳌﻌﺎﳉـﺔ‬
‫ﺍﳌﺮﻛﺰﻳﺔ‪ ،‬ﻟﻜﻲ ﺗﺮﺗﻔﻊ ﺩﺭﺟﺔ ﺣﺮﺍﺭ‪‬ﺎ ﻭﲢﺘﺮﻕ‪.‬‬
‫‪ - ٤‬ﻓﲑﻭﺳﺎﺕ ﺍﻟﺸﺒﻜﺎﺕ ‪:‬‬
‫ﺗﻨﺘﺸﺮ ﻣﻦ ﺧﻼﻝ ﺍﻟﱪﻳﺪ ﺍﻹﻟﻜﺘﺮﻭﱐ ﻭﺧﺼﻮﺻﹰﺎ ﻣﻦ ﺍﻟﺮﺳﺎﺋﻞ ﺍﻟﱵ ﺗﺄﰐ ﻻﺣﻘﹰﺎ‪.‬‬
‫‪ - ٥‬ﺑﺎﺏ ﺍﳌﺼﻴﺪﺓ ‪:‬‬
‫ﻋﺒﺎﺭﺓ ﻋﻦ ﻛﻮﺩ ﻳﺘﻢ ﺗﻮﺯﻳﻌﻪ ﻋﻨﺪ ﺗﺮﻛﻴﺐ ﺑﺎﺏ ﺍﳊﻤﺎﻳﺔ‪ ،‬ﻟﻴﻌﻄﻲ ﺍﳌﺨﺮﺏ ﺣﺮﻳـﺔ ﺍﺧﺘﻴـﺎﺭ‬
‫ﺍﻟﻮﻗﺖ ﺍﳌﻨﺎﺳﺐ ﻟﻌﻤﻠﻴﺔ ﺍﻟﺘﺨﺮﻳﺐ )ﺍﳊﻤﻴﺪ ﻭﻧﻴﻨﻮ‪٢٠٠٧ ،‬ﻡ ‪ :‬ﺹ‪.(١٦٦‬‬

‫‪ ٧/٢‬ﺳﺒﻞ ﺍﻟﺘﻌﺎﻣﻞ ﻣﻊ ﻣﻬﺪﺩﺍﺕ ﻧﻈﻢ ﺍﳌﻌﻠﻮﻣﺎﺕ‬


‫ﺃﺩﻯ ﺗﻨﻮﻉ ﻣﻬﺪﺩﺍﺕ ﻧﻈﻢ ﺍﳌﻌﻠﻮﻣﺎﺕ ﺇﱃ ﺗﻌﺪﺩ ﺳﺒﻞ ﺍﳊﻤﺎﻳﺔ ﺍﻟﻼﺯﻣﺔ ﳌﻮﺍﺟﻬﺔ ﻫﺬﻩ ﺍﳌﻬﺪﺩﺍﺕ‬
‫‪‬ﺪﻑ ﺗﻮﻓﲑ ﺍﳊﻤﺎﻳﺔ ﺍﻟﻜﺎﻓﻴﺔ ﻟﻨﻈﻢ ﺍﳌﻌﻠﻮﻣﺎﺕ ‪ ،‬ﺑﺎﻋﺘﺒﺎﺭﻫﺎ ﺍﻟﻌﻤﻮﺩ ﺍﻟﻔﻘﺮﻱ ﻟﻨﺸﺎﻃﺎﺕ ﺍﳌﻨﻈﻤﺔ ‪،‬‬
‫ﻭﺃﻫﺪﺍﻓﻬﺎ ﺍﻹﺳﺘﺮﺍﺗﻴﺠﻴﺔ ﺍﻟﻘﺼﲑﺓ ﻭﺍﳌﺘﻮﺳﻄﺔ ﻭﺍﻟﺒﻌﻴﺪﺓ ﺍﳌﺪﻯ ‪ ،‬ﳑﺎ ﻳﺴﺘﺪﻋﻲ ﺍﲣﺎﺫ ﻛﺎﻓﺔ ﺍﻟﻮﺳﺎﺋﻞ‬
‫ﺍﻟﻼﺯﻣﺔ ﳊﻤﺎﻳﺔ ﺍﳌﻌﻠﻮﻣﺎﺕ ﺳﻮﺍﺀ ﺑﺘﻮﻓﲑ ﺍﳊﻤﺎﻳﺔ ﺍﳌﺎﺩﻳﺔ ﺃﻭ ﺍﳊﻤﺎﻳﺔ ﺍﻟﺘﻘﻨﻴﺔ ‪ ،‬ﺃﻭ ﺍﳊﻤﺎﻳﺔ ﺍﻟﺒﺸﺮﻳﺔ‪.‬‬
‫ﺇﻥ ﻭﺟﻮﺩ ﻭﺳﺎﺋﻞ ﻓﻌﺎﻟﺔ ﳊﻤﺎﻳﺔ ﻧﻈﻢ ﺍﳌﻌﻠﻮﻣﺎﺕ ﺃﻣﺮ ﻻ ﻳﺰﺍﻝ ﻳﻜﺘﻨﻔﻪ ﺍﻟﻐﻤـﻮﺽ ﰲ ﻇـﻞ‬
‫ﺍﻟﺘﻄﻮﺭ ﺍﻟﺘﻘﲏ ﺍﻟﻜﺒﲑ ﰲ ﻭﺳﺎﺋﻞ ﺍﻻﺧﺘﺮﺍﻕ ‪ ،‬ﺣﻴﺚ ﺇﻥ ﺍﻟﺘﻄﻮﺭﺍﺕ ﺍﻟﺘﻘﻨﻴﺔ ﺍﳌﺘﺴـﺎﺭﻋﺔ ﺯﺍﺩﺕ ﻣـﻦ‬
‫ﻗﺪﺭﺍﺕ ﺍﳌﺨﺘﺮﻗﲔ ‪ ،‬ﻓﻬﻨﺎﻙ ﺑﻌﺾ ﺍﻟﺘﻘﻨﻴﺎﺕ ﺍﻟﱵ ﺗﺴﺘﻄﻴﻊ ﺳﺮﻗﺔ ﺍﳌﻌﻠﻮﻣﺎﺕ ﲟﺠﺮﺩ ﺍﻹﺷﻌﺎﻉ ﺍﳌﻨﻄﻠﻖ‬
‫ﻣﻦ ﺍﳉﻬﺎﺯ ‪ ،‬ﻭﰲ ﻫﺬﻩ ﺍﳊﺎﻟﺔ ﳝﻜﻦ ﻧﻘﻞ ﲨﻴﻊ ﳏﺘﻮﻳﺎﺕ ﺍﳉﻬﺎﺯ ‪ ،‬ﺑﻞ ﻭﺗﻼﰲ ﺍﻟﺘﺸﻔﲑ ﺍﻟﺬﻱ ﺗﺘﻌﺮﺽ‬
‫ﻟﻪ ﺍﳌﻌﻠﻮﻣﺎﺕ ﺃﺛﻨﺎﺀ ﻧﻘﻠﻬﺎ ﻋﱪ ﺍﻟﺸﺒﻜﺎﺕ ‪ ،‬ﻭﰲ ﺍﳌﻘﺎﺑﻞ ﺗﻄﻮﺭﺕ ﻭﺳﺎﺋﻞ ﺍﻟﺘﺸﻔﲑ ﻭﻧﻘﻞ ﺍﳌﻌﻠﻮﻣـﺎﺕ‬
‫ﻭﺍﻟﺮﺳﺎﺋﻞ ﺳﻮﺍﺀ ﻣﻨﻔﺮﺩﺓ ﺃﻭ ﺧﻼﻝ ﺻﻮﺭ ﻃﺒﻴﻌﻴﺔ ﺑﻄﺮﻕ ﺗﻘﻨﻴﺔ ﻣﺘﻘﺪﻣﺔ ﲤﻨﺢ ﻣﻴﺰﺍﺕ ﻏـﲑ ﻣﺴـﺒﻮﻗﺔ‬
‫ﳊﻤﺎﻳﺔ ﻧﻈﻢ ﺍﳌﻌﻠﻮﻣﺎﺕ )ﳏﻤﺪ ‪٢٠٠٧ ،‬ﻡ ‪ :‬ﺹ‪.(١٤٧٧‬‬
‫ﻭﺗﻨﻘﺴﻢ ﺳﺒﻞ ﺍﻟﺘﻌﺎﻣﻞ ﻣﻊ ﻣﻬﺪﺩﺍﺕ ﺃﻣﻦ ﺍﳌﻌﻠﻮﻣﺎﺕ ﺇﱃ ﺳﺒﻞ ﺍﳊﻤﺎﻳﺔ ﺍﳌﺎﺩﻳﺔ ‪ ،‬ﻭﺳﺒﻞ ﺍﳊﻤﺎﻳﺔ‬
‫ﺍﻟﺘﻘﻨﻴﺔ ‪ ،‬ﻭﺳﺒﻞ ﺍﳊﻤﺎﻳﺔ ﺍﻟﺒﺸﺮﻳﺔ‪.‬‬
‫‪ ١/٧/٢‬ﺳﺒﻞ ﺍﳊﻤﺎﻳﺔ ﺍﳌﺎﺩﻳﺔ‬
‫ﻫﻲ ﺍﻟﺴﺒﻞ ﺍﻟﱵ ﺗ‪‬ﻌﲎ ﺑﺘﻮﻓﲑ ﺍﻷﻣﻦ ﺍﳌﺎﺩﻱ ﻟﻨﻈﻢ ﺍﳌﻌﻠﻮﻣﺎﺕ ﻣﻦ ﺧـﻼﻝ ﻭﺿـﻊ ﺿـﻮﺍﺑﻂ‬
‫ﻭﺇﺟﺮﺍﺀﺍﺕ ﳌﻨﻊ ﺃﻭ ﻋﻠﻰ ﺍﻷﻗﻞ ﺍﳊﺪ ﻣﻦ ﺣﺎﻻﺕ ﺍﻟﺘﺴﻠﻞ ﳌﺮﺍﻛﺰ ﺍﳌﻌﻠﻮﻣﺎﺕ ﻟﺘﻼﰲ ﺍﻻﺳﺘﻴﻼﺀ ﻋﻠـﻰ‬
‫ﻧﻈﻢ ﺍﳌﻌﻠﻮﻣﺎﺕ ‪ ،‬ﻭﻣﻨﻊ ﻛﻞ ﻣﻦ ﳛﺎﻭﻝ ﺍﻟﺘﺴﻠﻞ ﻣﻦ ﺍﻟﻮﺻﻮﻝ ﺇﱃ ﺃﻗﺮﺍﺹ ﺍﻟﺘﺨـﺰﻳﻦ‪ ،‬ﺃﻭ ﻓﺼـﻞ‬
‫ﺗﻮﺻﻴﻼﺕ ﺷﺒﻜﺎﺕ ﺍﳌﻌﻠﻮﻣﺎﺕ‪ ،‬ﺃﻭ ﺇﻳﻘﺎﻑ ﺍﻟﺘﻴﺎﺭ ﺍﻟﻜﻬﺮﺑﺎﺋﻲ ﻋﻦ ﺍﻟﻨﻈﺎﻡ‪ ،‬ﺃﻭ ﺗﻌﻄﻴـﻞ ﺍﻟﺘﻜﻴﻴـﻒ‬
‫ﺩﺍﺧﻞ ﻏﺮﻑ ﺍﻟﻨﻈﺎﻡ )ﺍﻟﺸﺪﻱ‪٢٠٠٠ ،‬ﻡ ‪ :‬ﺹ‪.(١٩٥‬‬
‫ﻭﻳﺮﻱ ﺍﳊﻤﻴﺪ ﻭﻧﻴﻨﻮ )‪٢٠٠٧‬ﻡ ‪ :‬ﺹ ﺹ‪ (٥٢-٤٢‬ﺑﺄﻥ ﺃﻫﻢ ﺳﺒﻞ ﺍﳊﻤﺎﻳﺔ ﺍﳌﺎﺩﻳﺔ ﻟـﻨﻈﻢ‬
‫ﺍﳌﻌﻠﻮﻣﺎﺕ ﻫﻲ ﻛﻤﺎ ﻳﻠﻲ ‪:‬‬
‫‪ ١/١/٧/٢‬ﺍﳊﻤﺎﻳﺔ ﺍﳌﺎﺩﻳﺔ ﻟﻠﻤﻨﻈﻤﺔ‬
‫ﺗﺘﺤﻘﻖ ﺍﳊﻤﺎﻳﺔ ﺍﳌﺎﺩﻳﺔ ﻟﻠﻤﻨﻈﻤﺔ ﻛﻜﻞ ﻣﻦ ﺧﻼﻝ ﺍﻟﺴﻴﻄﺮﺓ ﺍﳋﺎﺭﺟﻴﺔ ﻋﻠﻰ ﺍﳌـﺒﲎ ﺩﺍﺧﻠﻴـﹰﺎ‬
‫ﻼ ﻋﻦ ﺍﺧﺘﻴﺎﺭ ﺍﳌﺒﲎ ﺍﳌﻨﺎﺳﺐ ﻟﻄﺒﻴﻌﺔ ﻧﺸﺎﻃﺎﺕ ﻭﺃﻫـﺪﺍﻑ ﺍﳌﻨﻈﻤـﺔ ‪ ،‬ﻭﺍﲣـﺎﺫ‬
‫ﻭﺧﺎﺭﺟﻴﹰﺎ ‪ ،‬ﻓﻀ ﹰ‬
‫ﺇﺟﺮﺍﺀﺍﺕ ﺍﻟﺴﻼﻣﺔ ﺍﻟﻮﻗﺎﺋﻴﺔ ﺍﻟﻼﺯﻣﺔ ‪ ،‬ﻭﺍﻟﻌﻤﻞ ﻋﻠﻰ ﲪﺎﻳﺔ ﺍﳋﺪﻣﺎﺕ ﺍﻷﺳﺎﺳﻴﺔ ﺍﻟﱵ ﺗﻘﺪﻣﻬﺎ ﺍﳌﻨﻈﻤﺔ‬
‫ﻣﻦ ﺧﻼﻝ ‪:‬‬
‫‪ - ١‬ﺇﺣﺎﻃﺔ ﺍﳌﺒﲏ ﺍﳋﺎﺭﺟﻲ ﺑﺴﻮﺭ ﻣﺮﺗﻔﻊ ﺃﻭ ﺃﺳﻼﻙ ﺷﺎﺋﻜﺔ‪.‬‬
‫‪ - ٢‬ﺍﺳﺘﺨﺪﺍﻡ ﺃﺟﻬﺰﺓ ﺍﳌﺮﺍﻗﺒﺔ ﻛﺎﻟﻜﺎﻣﲑﺍﺕ ﻭﺃﺟﻬﺰﺓ ﺍﻟﺘﺼﻮﻳﺮ ﻋﻦ ﺑﻌﺪ‪.‬‬
‫‪ - ٣‬ﺗﻌﻴﲔ ﺣﺮﺍﺳﺔ ﻟﻴﻠﻴﺔ ﻭﺧﻼﻝ ﻓﺘﺮﺍﺕ ﺍﻟﺪﻭﺍﻡ ﺍﻟﺮﲰﻲ ﳊﻤﺎﻳﺔ ﺍﳌﺒﲎ‪.‬‬
‫‪ - ٤‬ﺍﺳﺘﺨﺪﺍﻡ ﺇﺿﺎﺀﺓ ﻗﻮﻳﺔ ﺣﻮﻝ ﺍﳌﺒﲎ‪.‬‬
‫‪ - ٥‬ﺍﳊﺮﺹ ﻋﻠﻰ ﺍﺑﺘﻌﺎﺩ ﻣﻮﺍﻗﻒ ﺍﻟﺴﻴﺎﺭﺍﺕ ﻋﻦ ﺍﳌﺒﲎ ﲟﺴﺎﻓﺔ ﻛﺎﻓﻴﺔ‪.‬‬
‫‪ - ٦‬ﺣﻈﺮ ﻣﺒﻴﺖ ﺍﻟﺴﻴﺎﺭﺍﺕ ﰲ ﺳﺎﺣﺎﺕ ﺍﳌﺒﲎ‪.‬‬
‫‪ - ٧‬ﻭﺿﻊ ﻣﻜﺎﻥ ﻟﻼﺳﺘﻌﻼﻣﺎﺕ ﰲ ﻣﺪﺧﻞ ﺍﳌﺒﲎ‪.‬‬
‫‪ - ٨‬ﺍﺧﺘﻴﺎﺭ ﺍﳌﺒﲎ ﺑﻌﻴﺪﹰﺍ ﻋﻦ ﺍﻷﺧﻄﺎﺭ ﺍﻟﺒﻴﺌﻴﺔ ﺍﶈﺘﻤﻠﺔ‪.‬‬
‫‪ - ٩‬ﺗﺰﻭﻳﺪ ﺍﻟﺰﻭﺍﺭ ﺑﺒﻄﺎﻗﺎﺕ ﺯﻳﺎﺭﺓ ﻋﻨﺪ ﺍﻟﺘﻨﻘﻞ ﺩﺍﺧﻞ ﺍﳌﺒﲎ‪.‬‬
‫‪ -١٠‬ﺍﺳﺘﺨﺪﺍﻡ ﺃﺑﻮﺍﺏ ﳏﻜﻤﺔ ﺍﻟﻐﻠﻖ ﻻ ﳝﻜﻦ ﻓﺘﺤﻬﺎ ﺇﻻ ﺑﺎﺳﺘﺨﺪﺍﻡ ﺍﻟﺒﻄﺎﻗـﺎﺕ ﺍﳌﻤﻐﻨﻄـﺔ ﺃﻭ‬
‫ﺍﻷﻗﻔﺎﻝ ﺍﻟﺮﻗﻤﻴﺔ ﺍﳌﺨﺼﺼﺔ ﻟﻠﻌﺎﻣﻠﲔ ﻓﻘﻂ ﳊﻤﺎﻳﺔ ﺍﳌﻨﺎﻃﻖ ﺍﳊﺴﺎﺳﺔ‪.‬‬
‫‪ -١١‬ﺍﺳﺘﺨﺪﺍﻡ ﺃﺟﻬﺰﺓ ﻛﺸﻒ ﺍﻟﺪﺧﺎﻥ ﻭﺃﺟﻬﺰﺓ ﺍﻹﻃﻔﺎﺀ ﺍﻵﱄ ﻟﻠﻮﻗﺎﻳﺔ ﻣﻦ ﺍﳊﺮﻳﻖ ﻭﻣﻜﺎﻓﺤﺘـﻪ‬
‫ﻋﻨﺪ ﻭﻗﻮﻋﻪ‪.‬‬
‫‪ -١٢‬ﺗﺰﻭﻳﺪ ﻣﺮﻛﺰ ﺍﳌﻌﻠﻮﻣﺎﺕ ﲟﺼﺪﺭﻳﻦ ﳐﺘﻠﻔﲔ ﻟﻠﻄﺎﻗﺔ ﻟﺘﺤﻮﻳﻞ ﺍﻟﻄﺎﻗﺔ ﺇﱃ ﺃﺣﺪﳘﺎ ﻋﻨﺪ ﺗﻌﻄﻞ‬
‫ﺍﻵﺧﺮ‪.‬‬
‫‪ -١٣‬ﺍﺳﺘﺨﺪﺍﻡ ﺟﻬﺎﺯ ﳌﺮﺍﻗﺒﺔ ﻣﺼﺪﺭ ﺍﻟﻄﺎﻗﺔ ﺍﻟﻜﻬﺮﺑﺎﺋﻴﺔ‪.‬‬
‫‪ -١٤‬ﲣﺼﻴﺺ ﺃﺟﻬﺰﺓ ﺗﻜﻴﻴﻒ ﻣﺴﺘﻘﻠﺔ ﳌﺮﻛﺰ ﺍﳌﻌﻠﻮﻣﺎﺕ‪.‬‬
‫‪ -١٥‬ﺇﺟﺮﺍﺀ ﺍﻟﺼﻴﺎﻧﺔ ﺍﻟﺪﻭﺭﻳﺔ ﺍﳌﺴﺘﻤﺮﺓ ﻟﻸﺟﻬﺰﺓ ﻭﺍﻟﺘﻘﻨﻴﺎﺕ ﻭﺃﺟﻬﺰﺓ ﺍﻟﺘﻜﻴﻴﻒ ﻭﺍﻟﻜﻴﺎﺑﻞ ﻭﳐﺎﺭﺝ‬
‫ﻭﻣﺪﺍﺧﻞ ﺍﳋﻄﻮﻁ ﻭﺍﻟﺸﺒﻜﺎﺕ‪.‬‬
‫‪ -١٦‬ﺗﺄﻣﲔ ﺍﻻﺗﺼﺎﻻﺕ ﺍﳍﺎﺗﻔﻴﺔ ﻭﻣﺮﺍﻗﺒﺔ ﺣﺎﻟﺔ ﻛﻴﺎﺑﻠﻬﺎ‪.‬‬
‫‪ ٢/١/٧/٢‬ﺍﳊﻤﺎﻳﺔ ﺍﳌﺎﺩﻳﺔ ﻟﻐﺮﻓﺔ ﺗﺸﻐﻴﻞ ﺍﳊﺎﺳﺐ‬
‫‪ - ١‬ﺍﳊﺮﺹ ﻋﻠﻰ ﺇﺑﻘﺎﺋﻬﺎ ﻣﻐﻠﻘﺔ ‪ ،‬ﻭﻋﺪﻡ ﺍﻟﺴﻤﺎﺡ ﺑﺪﺧﻮﳍﺎ ﺇﻻ ﻟﻠﻤﺼﺮﺡ ﳍﻢ ﻓﻘﻂ‪.‬‬
‫‪ - ٢‬ﺗﻘﻠﻴﻞ ﻋﺪﺩ ﺍﳌﻨﺎﻓﺬ ﻭﺍﻷﺑﻮﺍﺏ ﺍﳌﺆﺩﻳﺔ ﺇﻟﻴﻬﺎ ‪ ،‬ﻭﺗﺄﻣﻴﻨﻬﺎ ﺑﺄﺟﻬﺰﺓ ﺍﻹﻧﺬﺍﺭ ﺿﺪ ﺍﻟﺘﺴﻠﻞ‪.‬‬
‫‪ - ٣‬ﺍﺳﺘﺨﺪﺍﻡ ﻛﺎﻣﲑﺍﺕ ﻣﺮﺍﻗﺒﺔ ﻟﻐﺮﻓﺔ ﺍﳊﺎﺳﺐ ﺑﻌﺪ ﺍﻧﺘﻬﺎﺀ ﺍﻟﺪﻭﺍﻡ ﺍﻟﺮﲰﻲ‪.‬‬
‫‪ ٣/١/٧/٢‬ﺍﳊﻤﺎﻳﺔ ﺍﳌﺎﺩﻳﺔ ﻟﻸﺟﻬﺰﺓ ﻭﻭﺳﺎﺋﻂ ﺍﻟﺘﺨﺰﻳﻦ‬
‫‪ - ١‬ﺗﻘﻴﻴﺪ ﺩﺧﻮﻝ ﻭﺧﺮﻭﺝ ﺍﻷﺟﻬﺰﺓ ﲟﻮﺍﻓﻘﺔ ﺧﻄﻴﺔ ﻣﻦ ﻣﺴﺌﻮﻝ ﺃﻣﻦ ﺍﻟﻨﻈﺎﻡ‪.‬‬
‫‪ - ٢‬ﺍﳊﺮﺹ ﻋﻠﻰ ﻓﺼﻞ ﺍﻟﺘﻴﺎﺭ ﺍﻟﻜﻬﺮﺑﺎﺋﻲ ﻋﻨﺪ ﺣﺪﻭﺙ ﺃﻱ ﻋﻄﻞ ﺃﻭ ﺧﻠﻞ‪.‬‬
‫‪ - ٣‬ﺇﻏﻼﻕ ﺍﻟﻨﻬﺎﻳﺎﺕ ﺍﻟﻄﺮﻓﻴﺔ ﺑﻌﺪ ﺍﻻﻧﺘﻬﺎﺀ ﻣﻦ ﺍﺳﺘﺨﺪﺍﻣﻬﺎ ﻣﺒﺎﺷﺮ ﹰﺓ‪.‬‬
‫‪ - ٤‬ﺣﻔﻆ ﻭﺳﺎﺋﻂ ﺍﻟﺘﺨﺰﻳﻦ ﰲ ﻣﻜﺎﻥ ﺁﻣﻦ‪.‬‬
‫‪ - ٥‬ﺣﻔﻆ ﻭﺳﺎﺋﻂ ﺍﻟﺘﺨﺰﻳﻦ ﺍﻻﺣﺘﻴﺎﻃﻴﺔ ﰲ ﺃﻣﺎﻛﻦ ﺑﻌﻴﺪﺓ ﻋﻦ ﺍﳌﻮﻗﻊ ﳊﻤﺎﻳﺘﻬﺎ ﻣﻦ ﺍﻟﺘﻠﻒ ﻋﻨـﺪ‬
‫ﺗﻌﺮﺽ ﻣﺮﻛﺰ ﺍﳌﻌﻠﻮﻣﺎﺕ ﻷﻳﺔ ﻛﺎﺭﺛﺔ ‪ ،‬ﺃﻭ ﺍﺳﺘﺨﺪﺍﻣﻬﺎ ﻋﻨﺪ ﺇﻋﺎﺩﺓ ﺑﻨﺎﺀ ﺍﻟﻨﻈﺎﻡ‪.‬‬
‫‪ - ٦‬ﺣﻔﻆ ﻭﺳﺎﺋﻂ ﺍﻟﺘﺨﺰﻳﻦ ﰲ ﺻﻨﺎﺩﻳﻖ ﻣﻘﺎﻭﻣﺔ ﻟﻠﺤﺮﻳﻖ ﻭﺍﳌﻴﺎﻩ ﻭﺍﻟـﺰﻻﺯﻝ ﻭﺃﻳـﺔ ﻛـﻮﺍﺭﺙ‬
‫ﺃﺧﺮﻯ‪.‬‬
‫‪ ٤/١/٧/٢‬ﺍﳊﻤﺎﻳﺔ ﺍﳌﺎﺩﻳﺔ ﻟﻸﻓﺮﺍﺩ‬
‫‪ - ١‬ﺗﺴﺠﻴﻞ ﺩﺧﻮﻝ ﻭﺧﺮﻭﺝ ﺍﳌﻮﻇﻔﲔ ﰲ ﺳﺠﻞ ﺧﺎﺹ‪.‬‬
‫‪ - ٢‬ﺗﺴﺠﻴﻞ ﺩﺧﻮﻝ ﻭﺧﺮﻭﺝ ﺍﻟﺰﺍﺋﺮﻳﻦ ﻭﻣﺮﺍﻓﻘﺘﻬﻢ ﺩﺍﺧﻞ ﺍﳌﺒﲎ‪.‬‬
‫‪ - ٣‬ﻣﺘﺎﺑﻌﺔ ﺍﺳﺘﺨﺪﺍﻡ ﺍﻟﻨﻈﺎﻡ ﻣﻦ ﻗﺒﻞ ﺍﳌﺴﺘﻔﻴﺪﻳﻦ ﺧﺎﺭﺝ ﺍﳌﻨﻈﻤﺔ ﻭﻣﺮﺍﻗﺒﺔ ﺍﺗﺼﺎﻻ‪‬ﻢ‪.‬‬
‫‪ - ٤‬ﲢﺪﻳﺚ ﻛﻠﻤﺎﺕ ﺍﳌﺮﻭﺭ ﺑﲔ ﻭﻗﺖ ﻭﺁﺧﺮ‪.‬‬
‫‪ - ٥‬ﺷﻄﺐ ﺃﲰﺎﺀ ﻣﻦ ﺃﺣﻴﻠﻮﺍ ﻋﻠﻰ ﺍﻟﺘﻘﺎﻋﺪ ﺃﻭ ﺗﺴﺮﺑﻮﺍ ﻣﻦ ﺍﳌﻨﻈﻤﺔ ﻷﻱ ﺳـﺒﺐ ﻣـﻦ ﻗﺎﺋﻤـﺔ‬
‫ﻣﺴﺘﺨﺪﻣﻲ ﺍﻟﻨﻈﺎﻡ‪.‬‬
‫‪ - ٦‬ﻣﻨﺢ ﺣﺪﻭﺩ ﻭﺻﻼﺣﻴﺎﺕ ﺍﻻﺳﺘﺨﺪﺍﻡ ﺣﺴﺐ ﺍﺣﺘﻴﺎﺟﺎﺕ ﻭﻭﻇﻴﻔﺔ ﻛﻞ ﻓﺮﺩ ﰲ ﺍﳌﻨﻈﻤﺔ‪.‬‬
‫‪ ٥/١/٧/٢‬ﺍﳊﻤﺎﻳﺔ ﺍﳌﺎﺩﻳﺔ ﻟﻠﺸﺒﻜﺎﺕ‬
‫ﺍﻟﺸﺒﻜﺔ ﻫﻲ ﳎﻤﻮﻋﺔ ﺃﺟﻬﺰﺓ ﻣﺮﺗﺒﻄﺔ ﺑﺒﻌﺾ‪ ،‬ﺑﺸﻜﻞ ﻳﺘﻴﺢ ﳍﺎ ﺍﻻﺷﺘﺮﺍﻙ ﰲ ﺍﳌﻮﺍﺭﺩ ﺍﻟﱵ‬
‫ﺗﺘﻀﻤﻦ ﺍﻟﱪﺍﻣﺞ ﻭﺍﻟﺘﻄﺒﻴﻘﺎﺕ ﻭﺍﻟﺒﻴﺎﻧﺎﺕ ﻭﺍﻷﺟﻬﺰﺓ ﻛﺎﻟﻄﺎﺑﻌﺎﺕ ﻭﻭﺳﺎﺋﻂ ﺍﻟﺘﺨﺰﻳﻦ‪.‬‬
‫ﻭﻣﻦ ﺃﻫﻢ ﻭﺳﺎﺋﻞ ﺍﳊﻤﺎﻳﺔ ﺍﳌﺎﺩﻳﺔ ﻟﻠﺸﺒﻜﺎﺕ ‪:‬‬
‫ﺃ ‪ -‬ﺍﻟﺘﺼﻤﻴﻢ ﺍﳉﻴﺪ ﻟﻠﻤﺒﺎﱐ ﻭﺗﺰﻭﻳﺪﻫﺎ ﺑﺄﺟﻬﺰﺓ ﺍﻹﻧﺬﺍﺭ ﻭﺃﻧﻈﻤﺔ ﺍﻹﻃﻔﺎﺀ ﺍﳌﻨﺎﺳﺒﺔ‪ ،‬ﻭﺍﺧﺘﻴﺎﺭ ﻣﻮﺍﺩ‬
‫ﺑﻨﺎﺀ ﻣﻘﺎﻭﻣﺔ ﻟﻠﺤﺮﺍﺋﻖ‪.‬‬
‫ﺏ ‪ -‬ﺇﺣﻜﺎﻡ ﺇﻏﻼﻕ ﻏﺮﻑ ﺍﻟﻨﻈﺎﻡ‪ ،‬ﻭﺣﻔﻆ ﺍﻷﻗﺮﺍﺹ ﰲ ﺧﺰﺍﺋﻦ ﻣﻀﺎﺩﺓ ﻟﻠﺤﺮﻳﻖ ﻭﺗﺴﺮﺏ ﺍﳌﻴﺎﻩ‪.‬‬
‫ﺟـ ‪ -‬ﺇﺟﺮﺍﺀ ﺍﻟﺘﻮﺻﻴﻼﺕ ﻭﺍﻟﺘﻤﺪﻳﺪﺍﺕ ﺑﲔ ﺍﻷﺟﻬﺰﺓ ﺑﺸﻜﻞ ﺃﻣﻦ ﻣﻦ ﺧﻼﻝ ﲤﺮﻳﺮﻫﺎ ﻋﱪ ﻗﻨﻮﺍﺕ‬
‫ﻏﲑ ﻣﻜﺸﻮﻓﺔ ﻳﺼﻌﺐ ﺍﻟﻮﺻﻮﻝ ﺇﻟﻴﻬﺎ‪ ،‬ﻭﻋﺰﻝ ﺍﻟﻜﻴﺎﺑﻞ ﺩﺍﺧﻞ ﺃﻧﺎﺑﻴﺐ ﺑﻼﺳﺘﻴﻜﻴﺔ‪ ،‬ﻣﻊ ﻭﺿﻊ‬
‫ﺃﺟﻬﺰﺓ ﺍﺳﺘﺸﻌﺎﺭ ﻹﻃﻼﻕ ﺇﻧﺬﺍﺭ ﻋﻨﺪ ﺍﳋﻄﺮ )ﺍﳊﻤﻴﺪ ﻭﻧﻴﻨﻮ‪٢٠٠٧ ،‬ﻡ ‪ :‬ﺹ‪.(١٥٣‬‬
‫‪ ٦/١/٧/٢‬ﺍﺧﺘﻴﺎﺭ ﻣﻮﻗﻊ ﻣﻨﺎﺳﺐ ﻟﻸﺟﻬﺰﺓ‬
‫ﻳﻌﺪ ﺍﺧﺘﻴﺎﺭ ﻣﻮﻗﻊ ﻣﻨﺎﺳﺐ ﻭﺁﻣﻦ ﻷﺟﻬﺰﺓ ﺍﳊﺎﺳﺐ ﺍﻵﱄ ﻣﻦ ﺍﳋﻄﻮﺍﺕ ﺍﳌﺒﺪﺋﻴﺔ ﺍﻟﻼﺯﻣـﺔ‬
‫ﻟﺘﻔﺎﺩﻱ ﺍﳌﺸﻜﻼﺕ ﺍﻷﻣﻨﻴﺔ ﺍﻟﻨﺎﲡﺔ ﻋﻦ ﳏﺎﻭﻟﺔ ﺍﻟﺘﺴﻠﻞ ﺇﱃ ﺍﻷﺟﻬﺰﺓ ﺃﻭ ﺳﺮﻗﺘﻬﺎ‪ ،‬ﺃﻭ ﺣﺪﻭﺕ ﺗﻠـﻒ‬
‫ﻧﺘﻴﺠﺔ ﺍﻟﻜﻮﺍﺭﺙ ﺍﻟﻄﺒﻴﻌﻴﺔ ﺃﻭ ﺍﻟﻔﻨﻴﺔ ﺃﻭ ﺍﳌﺘﻌﻤﺪﺓ )ﺍﳊﻤﺪﺍﻥ ﻭﺍﻟﻘﺎﺳﻢ‪٢٠٠٤ ،‬ﻡ ‪ :‬ﺹ‪.(٥٩‬‬
‫ﻭﻟﺬﻟﻚ ﳚﺐ ﺃﻥ ﻳﺘﺴﻢ ﻣﻮﻗﻊ ﺍﻷﺟﻬﺰﺓ ﲟﺎ ﻳﻠﻲ ‪:‬‬
‫‪ - ١‬ﺍﻟﺒﻌﺪ ﻋﻦ ﻣﺼﺎﺩﺭ ﺍﳌﻴﺎﻩ ﻭﺍﻟﻨﲑﺍﻥ ﻭﺍﳌﻮﺍﺩ ﺍﳋﻄﺮﺓ ﲟﺴﺎﻓﺔ ﻛﺎﻓﻴﺔ‪.‬‬
‫‪ - ٢‬ﺇﺟﺮﺍﺀ ﺍﻟﺘﻌﺪﻳﻼﺕ ﺍﳌﻨﺎﺳﺒﺔ ﺍﳌﻼﺋﻤﺔ ﳌﻮﻗﻊ ﺍﳋﺎﺩﻣﺎﺕ ﻭﺍﻟﺘﻤﺪﻳﺪﺍﺕ ﻟﺘﻴﺴﲑ ﻋﻤﻠﻴﺔ ﺍﻟﺘﺸﻐﻴﻞ‪.‬‬
‫‪ - ٣‬ﺗﻄﺒﻴﻖ ﺳﻴﺎﺳﺎﺕ ﺃﻣﻨﻴﺔ ﻭﺍﺿﺤﺔ ﻭﺑﺴﻴﻄﺔ ﻭﻋﺎﻣﺔ‪.‬‬
‫‪ - ٤‬ﺗﺰﻭﻳﺪ ﺍﳌﻮﻗﻊ ﺑﺄﻛﺜﺮ ﻣﻦ ﻣﺼﺪﺭ ﻟﻠﻄﺎﻗﺔ ﺍﻟﻜﻬﺮﺑﺎﺋﻴﺔ‪ ،‬ﻣﻊ ﺗﻮﻓﺮ ﺷﺮﻭﻁ ﺍﻟﺴـﻼﻣﺔ ﺍﻟﻮﻗﺎﺋﻴـﺔ‬
‫ﳌﻮﺍﺟﻬﺔ ﺍﻟﻜﻮﺍﺭﺙ‪ ،‬ﻭﺇﺗﺎﺣﺔ ﺍﻟﻔﺮﺻﺔ ﻹﻏﻼﻕ ﺍﻷﺟﻬﺰﺓ‪ ،‬ﻭﻋﻤﻞ ﺍﻟﻨﺴـﺦ ﺍﻻﺣﺘﻴﺎﻃﻴـﺔ‪ ،‬ﺃﻭ‬
‫ﺍﻟﺘﺸﻐﻴﻞ ﺍﻟﻜﺎﻣﻞ ﻟﻔﺘﺮﺓ ﺯﻣﻨﻴﺔ ﳏﺪﺩﺓ‪.‬‬
‫‪ - ٥‬ﺍﳊﺮﺹ ﻋﻠﻰ ﺍﺳﺘﺨﺪﺍﻡ ﺍﻷﺑﻮﺍﺏ ﺁﻟﻴﺔ ﺍﻟﻐﻠﻖ‪ ،‬ﻣﻊ ﺗﻮﻓﺮ ﺃﻛﺜﺮ ﻣﻦ ﺑﺎﺏ‪ ،‬ﻭﺃﻥ ﺗﻜﻮﻥ ﻣﺎﻧﻌـﺔ‬
‫ﻻﻧﺘﻘﺎﻝ ﺍﳊﺮﺍﺭﺓ‪ ،‬ﻣﻊ ﺇﻏﻼﻕ ﺃﺑﻮﺍﺏ ﺍﻟﻄﻮﺍﺭﺉ ﻭﻋﺪﻡ ﺍﻟﻘﺪﺭﺓ ﻋﻠﻰ ﻓﺘﺤﻬﺎ ﺇﻻ ﻣﻦ ﺍﻟﺪﺍﺧﻞ‪.‬‬
‫‪ - ٦‬ﺍﻻﺣﺘﻔﺎﻅ ﺑﺪﺭﺟﺔ ﺣﺮﺍﺭﺓ ﻭﺭﻃﻮﺑﺔ ﻣﻨﺎﺳﺒﺔ ﻟﻜﻲ ﻻ ﺗﺆﺛﺮ ﻋﻠﻰ ﺍﻷﺟﻬﺰﺓ ﻭﻛﻔﺎﺀﺓ ﻋﻤﻠﻬﺎ‪.‬‬
‫‪ - ٧‬ﺗﻮﺯﻳﻊ ﺃﺟﻬﺰﺓ ﺍﳊﺎﺳﺐ ﺍﻵﱄ ﻭﻣﻠﺤﻘﺎﺗﻪ ﻋﻠﻰ ﻣﺴﺎﺣﺎﺕ ﻭﺍﺳﻌﺔ ﻟﺘﻘﻠﻴﻞ ﻧﺴﺒﺔ ﺍﳋﺴـﺎﺋﺮ ﰲ‬
‫ﺣﺎﻟﺔ ﺣﺪﻭﺙ ﺣﺮﻳﻖ‪.‬‬
‫‪ - ٨‬ﺗﻮﻓﲑ ﻣﻌﺪﺍﺕ ﻭﺃﻧﻈﻤﺔ ﺍﻹﻃﻔﺎﺀ ﺍﻟﻴﺪﻭﻳﺔ ﻭﺍﻵﻟﻴﺔ ﻭﺍﻟﺘﺄﻛﺪ ﻣﻦ ﻋﻤﻠﻬﺎ ﺑﺎﻧﺘﻈﺎﻡ‪.‬‬
‫‪ - ٩‬ﻣﻨﻊ ﺍﻟﺘﺪﺧﲔ ﺩﺍﺧﻞ ﻣﺮﺍﻛﺰ ﺍﳊﺎﺳﺐ ﺍﻵﱄ‪.‬‬
‫‪ -١٠‬ﺍﺳﺘﺨﺪﺍﻡ ﺃﺟﻬﺰﺓ ﺍﻹﻧﺬﺍﺭ ﻟﻠﺘﻨﺒﻴﻪ ﻋﻦ ﻭﺟﻮﺩ ﺣﺮﻳﻖ ﺃﻭ ﳏﺎﻭﻟﺔ ﺗﺴﻠﻞ‪.‬‬
‫‪ -١١‬ﺍﺳﺘﺨﺪﺍﻡ ﻣﻜﱪﺍﺕ ﺍﻟﺼﻮﺕ ﻟﻠﺘﻮﺟﻴﻪ ﺑﺈﺧﻼﺀ ﺍﳌﻜﺎﻥ ﻋﻨﺪ ﻭﻗﻮﻉ ﺍﳋﻄﺮ‪.‬‬
‫‪ -١٢‬ﲡﻨﺐ ﻭﺿﻊ ﺍﳌﻮﺍﺩ ﺍﻟﻘﺎﺑﻠﺔ ﻟﻼﺷﺘﻌﺎﻝ ﺑﺎﻟﻘﺮﺏ ﻣﻦ ﺍﻷﺟﻬﺰﺓ‪.‬‬
‫‪ -١٣‬ﺍﺳﺘﺨﺪﺍﻡ ﺃﺟﻬﺰﺓ ﻛﺸﻒ ﺍﻟﺪﺧﺎﻥ ﻻﻛﺘﺸﺎﻑ ﺍﳊﺮﻳﻖ ﻋﻨﺪ ﺑﺪﺍﻳﺘﻪ‪.‬‬
‫‪ -١٤‬ﺍﺳﺘﺨﺪﺍﻡ ﺧﺰﺍﺋﻦ ﻭﺍﻗﻴﺔ ﺿﺪ ﺍﳊﺮﻳﻖ ﳊﻔﻆ ﻭﺳﺎﺋﻂ ﲣﺰﻳﻦ ﺍﳌﻌﻠﻮﻣﺎﺕ‪.‬‬
‫‪ -١٥‬ﺗﺸﻔﲑ ﲨﻴﻊ ﺧﻄﻮﻁ ﺍﻟﻨﻘﻞ‪.‬‬
‫‪ ٧/١/٧/٢‬ﺍﻟﺴﻴﻄﺮﺓ ﻋﻠﻰ ﺍﳌﺪﺍﺧﻞ‬
‫ﳚﺐ ﺍﲣﺎﺫ ﲨﻴﻊ ﺍﻹﺟﺮﺍﺀﺍﺕ ﺍﻟﱵ ﺳﺒﻖ ﺗﻮﺿﻴﺤﻬﺎ ﻟﻠـﺘﺤﻜﻢ ﰲ ﺍﻟـﺪﺧﻮﻝ ﻭﺍﳋـﺮﻭﺝ ‪،‬‬
‫ﻭﻳﻔﻀﻞ ﺍﺳﺘﺨﺪﺍﻡ ﺍﻷﺟﻬﺰﺓ ﺍﻟﺘﺎﻟﻴﺔ ﻟﺘﻮﻓﲑ ﺍﳊﻤﺎﻳﺔ ﺍﳌﺎﺩﻳﺔ ﺍﻟﻼﺯﻣﺔ ﳌﺮﺍﻛﺰ ﺍﳌﻌﻠﻮﻣﺎﺕ ﺍﻷﻣﻨﻴﺔ ﻭﻣﺮﺍﻓﻘﻬﺎ‬
‫ﻣﻦ ﺃﻱ ﳏﺎﻭﻟﺔ ﺍﻗﺘﺤﺎﻡ ﺃﻭ ﲣﺮﻳﺐ ﻣﺘﻌﻤﺪ‪ ،‬ﺑﻮﺿﻊ ﻫﺬﻩ ﺍﻷﺟﻬﺰﺓ ﰲ ﻣﺪﺍﺧﻞ ﺍﳌﻨﻈﻤﺎﺕ ﺍﻷﻣﻨﻴﺔ ﻭﰲ‬
‫ﻣﺪﺍﺧﻞ ﻏﺮﻑ ﺍﻟﻨﻈﺎﻡ‪ ،‬ﻭﻣﻦ ﺃﳘﻬﺎ ‪:‬‬
‫‪ - ١‬ﺃﻧﻈﻤﺔ ﺍﻟﻜﺸﻒ ﻋﻦ ﺍﻟﺘﺴﻠﻞ ‪:‬‬
‫ﻳﺘﻢ ﺗﺮﻛﻴﺒﻬﺎ ﰲ ﻣﺪﺍﺧﻞ ﺍﳌﻨﻈﻤﺎﺕ ﺍﻷﻣﻨﻴﺔ ‪ ،‬ﻭﻳﻘﻮﻡ ﺃﺳﻠﻮﺏ ﻋﻤﻠﻬﺎ ﻋﻠـﻰ ﺇﺻـﺪﺍﺭ ﳎـﺎﻝ‬
‫ﻛﻬﺮﻭﻣﻐﻨﺎﻃﻴﺴﻲ‪ ،‬ﻳﺘﺮﺗﺐ ﻋﻠﻰ ﻗﻄﻊ ﺧﻄﻮﻃﻪ ﺻﺪﻭﺭ ﺇﻧﺬﺍﺭ ﺻﻮﰐ ﺃﻭ ﺿﻮﺋﻲ ﺃﻭ ﻛﻼﳘﺎ )ﺍﻟﻘﺮﻳﺸﻰ‬
‫‪٢٠٠٤ ،‬ﻡ ‪ :‬ﺹ ﺹ‪.(٣١-٣٠‬‬
‫‪ - ٢‬ﻧﻈﺎﻡ ﺍﻟﺪﺍﺋﺮﺓ ﺍﻟﺘﻠﻔﺰﻳﻮﻧﻴﺔ ﺍﳌﻐﻠﻘﺔ ‪:‬‬
‫ﻛﺎﻣﲑﺍﺕ ﺗﺼﻮﻳﺮ ﺗﻠﻔﺰﻳﻮﻧﻴﺔ ﳝﻜﻦ ﺍﻟﺘﺤﻜﻢ ﻓﻴﻬﺎ ﻋﻦ ﻃﺮﻳﻖ ﻏﺮﻓﺔ ﺍﳌﺮﺍﻗﺒﺔ ﺍﻷﻣﻨﻴـﺔ‪ .‬ﻭﺗﻘـﻮﻡ‬
‫ﲟﺮﺍﻗﺒﺔ ﻣﺪﺍﺧﻞ ﺍﳌﻨﻈﻤﺔ ﻭﻣﺪﺍﺧﻞ ﻏﺮﻑ ﺍﻟﻨﻈﺎﻡ‪ .‬ﻭﻫﻲ ﻣﺘﺼﻠﺔ ﺑﺄﺟﻬﺰﺓ ﺍﻹﻧﺬﺍﺭ ‪ ،‬ﻓﻌﻨﺪ ﺣـﺪﻭﺙ ﺃﻱ‬
‫ﳏﺎﻭﻟﺔ ﺍﺧﺘﺮﺍﻕ ﺗﻨﺒﻪ ﺃﺟﻬﺰﺓ ﻛﺸﻒ ﺍﻟﺘﺴﻠﻞ ﺃﺟﻬﺰﺓ ﺍﳌﺮﺍﻗﺒﺔ ﺍﻟﺘﻠﻔﺰﻳﻮﻧﻴﺔ ﺍﻟـﱵ ﺗﺼـﻮﺭ ﺍﳌﺨﺘـﺮﻗﲔ‬
‫ﻭﺗﻌﺮﺽ ﺻﻮﺭﻫﻢ ﻭﺃﺳﻠﻮﺏ ﺍﻻﺧﺘﺮﺍﻕ ﻋﻠﻰ ﺷﺎﺷﺔ ﺍﻟﻌﺮﺽ ﺍﳋﺎﺻﺔ ﺑﻐﺮﻓﺔ ﺍﳌﺮﺍﻗﺒﺔ‪.‬‬
‫‪ - ٣‬ﺍﳌﻘﻴﺎﺱ ﺍﳌﻐﻨﺎﻃﻴﺴﻲ ‪:‬‬
‫ﺟﻬﺎﺯ ﻳﺴﺘﻄﻴﻊ ﺗﺴﺠﻴﻞ ﺍﻻﳓﺮﺍﻓﺎﺕ ﺍﻟﱵ ﲢﺪﺛﻬﺎ ﺍﳌﻌﺎﺩﻥ ﺍﻟﱵ ﳜﻔﻴﻬﺎ ﺍﻷﻓﺮﺍﺩ ﰲ ﻣﻼﺑﺴﻬﻢ ﺃﻭ‬
‫ﺣﻘﺎﺋﺒﻬﻢ ‪ ،‬ﻭﻣﻦ ﰒ ﺍﻟﻜﺸﻒ ﻋﻦ ﺍﻷﺳﻠﺤﺔ ﺍﳌﻌﺪﻧﻴﺔ ﺃﻭ ﺍﻟﺒﻴﻀﺎﺀ )ﺍﻟﻨﺎﺻﺮﻯ ‪١٩٩٨ ،‬ﻡ ‪ :‬ﺹ‪.(٣٨٠‬‬
‫‪ - ٤‬ﺑﻮﺍﺑﺎﺕ ﺍﻟﻜﺸﻒ ﻋﻦ ﺍﳌﻌﺎﺩﻥ ‪:‬‬
‫ﺑﻮﺍﺑﺎﺕ ﺗ‪‬ﺜﺒﺖ ﰲ ﻣﺪﺍﺧﻞ ﺍﳌﻨﻈﻤﺎﺕ ﺍﻷﻣﻨﻴﺔ ﻭﻣﺪﺍﺧﻞ ﻏﺮﻑ ﺍﻟﻨﻈﺎﻡ ﻟﻜﺸﻒ ﺃﻳﺔ ﳏﺘﻮﻳـﺎﺕ‬
‫ﻣﻌﺪﻧﻴﺔ ﳛﻤﻠﻬﺎ ﺍﻟﺪﺍﺧﻞ‪ ،‬ﻟﻘﺪﺭ‪‬ﺎ ﺍﻟﻔﺎﺋﻘﺔ ﻋﻠﻰ ﲤﻴﻴﺰ ﺍﻷﺟﺴﺎﻡ ﺍﳌﻌﺪﻧﻴﺔ )ﻋﻴﺪ ‪٢٠٠١ ،‬ﻡ ‪ :‬ﺹ‪.(٥٦‬‬

‫‪ - ٥‬ﺃﺟﻬﺰﺓ ﺍﻟﻜﺸﻒ ﻋﻦ ﺍﳌﺘﻔﺠﺮﺍﺕ ‪:‬‬


‫ﺗﺴﺘﺨﺪﻡ ﻟﻠﻜﺸﻒ ﻋﻦ ﺍﳌﺘﻔﺠﺮﺍﺕ ﻭﺍﳌﻔﺮﻗﻌﺎﺕ ﺍﻟﱵ ﳛﺎﻭﻝ ﺍﻟﺒﻌﺾ ﺇﺩﺧﺎﳍﺎ ﺇﱃ ﺍﳌﻨﻈﻤـﺎﺕ‬
‫ﺍﻷﻣﻨﻴﺔ ‪ ،‬ﻭﻣﻦ ﺃﳘﻬﺎ ‪:‬‬
‫ﺃ ‪ -‬ﺟﻬﺎﺯ ﻛﺸﻒ ﺍﻟﺮﺳﺎﺋﻞ ﺍﳌﻔﺨﺨﺔ ‪ :‬ﻳﻄﻠﻖ ﺇﻧﺬﺍﺭﹰﺍ ﻋﻨﺪ ﻭﺟﻮﺩ ﻣﺘﻔﺠﺮﺍﺕ ﰲ ﺍﻟﺮﺳﺎﺋﻞ‪.‬‬
‫ﺏ ‪ -‬ﺍﻟﻜﺎﺷﻔﺎﺕ ﺍﻟﺒﺨﺎﺭﻳﺔ ‪ :‬ﲤﻴﺰ ﺃﲞﺮﺓ ﺍﳌﻔﺮﻗﻌﺎﺕ‪ ،‬ﻛﺎﻟﺸﻤﺎﻡ ﺍﻹﻟﻜﺘﺮﻭﱐ ﺍﻟﺬﻱ ﻳﻜﺸﻒ ﺍﳌـﺎﺩﺓ‬
‫ﺍﳌﺘﻔﺠﺮﺓ ﺑﺘﺤﺪﻳﺪ ﺍﻟﻜﻤﻴﺎﺕ ﺍﳌﻨﺒﻌﺜﺔ ﻣﻦ ﺫﺭﺍ‪‬ﺎ ﺃﻭ ﺟﺰﻳﺌﺎ‪‬ﺎ‪.‬‬
‫ﺟـ ‪ -‬ﺟﻬﺎﺯ ﻛﺸﻒ ﺍﳌﺘﻔﺠﺮﺍﺕ ﺩﺍﺧﻞ ﺍﻟﻄﺮﻭﺩ ‪ :‬ﻳﻜﺘﺸﻒ ﺍﳌﺘﻔﺠﺮﺍﺕ ﻣﻦ ﺧﻼﻝ ﺍﻷﺷﻌﺔ ﺍﻟﺴﻴﻨﻴﺔ‬
‫ﺍﻟﱵ ﺗﻮﺿﺢ ﳏﺘﻮﻳﺎﺕ ﺍﻟﻄﺮﻭﺩ ﻋﻠﻰ ﺷﺎﺷﺔ ﺗﻠﻔﺰﻳﻮﻧﻴﺔ‪.‬‬
‫ﺩ ‪ -‬ﺟﻬﺎﺯ ﺍﻟﻜﺸﻒ ﺑﺎﺳﺘﺨﺪﺍﻡ ﺍﻟﻨﻴﺘﺮﻭﻧﺎﺕ ﻋﺎﻟﻴﺔ ﺍﻟﻄﺎﻗﺔ ‪ :‬ﻳﻜﺸﻒ ﺍﻟﻨﻴﺘﺮﻭﻧﺎﺕ ﻋﺎﻟﻴـﺔ ﺍﻟﻄﺎﻗـﺔ‬
‫ﺍﳌﻨﺒﻌﺜﺔ ﻣﻦ ﺗﻔﺎﻋﻞ ﺑﻌﺾ ﺍﳌﻮﺍﺩ ﻣﻊ ﻣﺎﺩﺓ ﺍﻟﻨﻴﺘﺮﻭﺟﲔ ﺍﻟﱵ ﺗﺪﺧﻞ ﰲ ﺍﻟﺘﺮﻛﻴـﺐ ﺍﻟﻜﻴﻤﻴـﺎﺋﻲ‬
‫ﳌﻌﻈﻢ ﺍﳌﺘﻔﺠﺮﺍﺕ‪.‬‬
‫ﻫـ ‪ -‬ﺃﺟﻬﺰﺓ ﺍﻟﺘﺮﺩﺩ ﺍﻟﻨﻮﻭﻱ ﺍﳌﻐﻨﺎﻃﻴﺴﻲ ‪ :‬ﺗﻜﺸﻒ ﻋﻦ ﺍﳌﺘﻔﺠﺮﺍﺕ ﺍﻟﱵ ﲢﺘـﻮﻱ ﻋﻠـﻰ ﻣـﺎﺩﺓ‬
‫ﺍﻟﻨﻴﺘﺮﻭﺟﻠﻴﺴﺮﻳﻦ ﻛﺎﻟﺪﻳﻨﺎﻣﻴﺖ ‪ ،‬ﻭﺍﳌﺘﻔﺠﺮﺍﺕ ﺍﻟﱵ ﲢﺘﻮﻱ ﻋﻠﻰ ﻧﺘﺮﺍﺕ ﺍﻷﻣﻮﻧﻴﻮﻡ ﺃﻭ ﻣـﺎﺩﺓ‬
‫‪.TNT‬‬
‫ﻭ ‪ -‬ﺃﺟﻬﺰﺓ ﺍﻟﻜﺸﻒ ﻋﻦ ﺍﻟﺼﻮﺕ ‪ :‬ﺗﻜﺸﻒ ﺍﻟﻌﺒﻮﺍﺕ ﺍﻟﻨﺎﺳﻔﺔ ﺍﳌﻮﻗﻮﺗﺔ ﻛﺎﳉﻬـﺎﺯ ﺍﻟﺴـﻤﻌﻲ‬
‫ﺍﻻﻟﻜﺘﺮﻭﱐ )ﻋﻴﺪ ‪٢٠٠١ ،‬ﻡ ‪ :‬ﺹ ﺹ‪.(٥٦-٥٤‬‬
‫)‪(Semetx‬‬ ‫ﺯ ‪ -‬ﺃﺟﻬﺰﺓ ﺗﺴﺘﺨﺪﻡ ﺃﺷﻌﺔ ﺍﻟﻠﻴﺰﺭ ﺍﻟﱵ ﺗﻄﻠﻖ ﲟﻮﺟﺎﺕ ﳐﺘﻠﻔﺔ ‪ :‬ﺗﻜﺸـﻒ ﻣـﺎﺩﺓ‬
‫ﺍﳌﺘﻔﺠﺮﺓ ‪ ،‬ﻭﲣﺼﺺ ﻟﻠﻜﺸﻒ ﻋﻦ ﺍﻷﺳﻠﺤﺔ ﺍﻟﻜﻴﻤﻴﺎﺋﻴﺔ ﺍﻟـﱵ ﺗﺴـﺘﺨﺪﻡ ﰲ ﺍﻟﻌﻤﻠﻴـﺎﺕ‬
‫ﺍﻹﺭﻫﺎﺑﻴﺔ )ﺍﻟﻔﺮﺍﺋﻀﻲ ‪١٩٩٤ ،‬ﻡ ‪ :‬ﺹ ﺹ‪.(٤٩-٤٥‬‬
‫ﺡ ‪ -‬ﺃﺟﻬﺰﺓ ﺍﳌﺴﺢ ﺍﻹﺷﻌﺎﻋﻲ ‪ :‬ﺗﺴﺘﺨﺪﻡ ﺍﻷﺷﻌﺔ ﻋﱪ ﺍ‪‬ﺴـﺎﺕ ﻟﻠﻜﺸـﻒ ﻋـﻦ ﺍﻷﺳـﻠﺤﺔ‬
‫ﻭﺍﳌﺘﻔﺠﺮﺍﺕ ‪ ،‬ﺣﻴﺚ ﳚﻤﻊ ﺍﳊﺎﺳﺐ ﺍﻵﱄ ﺍﻟﺒﻴﺎﻧﺎﺕ ﻭﳛﻠﻠﻬﺎ ﻭﻳﺮﺳﻢ ﺻﻮﺭﺓ ﻣﻘﻄﻌﻴﺔ ﻟﻜـﻞ‬
‫ﻗﻄﻌﺔ ﲤﺮ ‪‬ﺎ ﺍﻷﺷﻌﺔ‪ ،‬ﻭﺗﻈﻬﺮ ﻋﻠﻰ ﺍﻟﺸﺎﺷﺔ ﻋﻼﻣﺔ ﲪﺮﺍﺀ ﺣﻮﻝ ﺍﻟﺸﻲﺀ ﺍﳌﺸﺘﺒﻪ ﺑـﻪ ﻣـﻊ‬
‫ﺇﺻﺪﺍﺭ ﺇﻧﺬﺍﺭ ﺻﻮﰐ ﻳﻨﺒﻪ ﺑﻮﺟﻮﺩ ﻣﺎﺩﺓ ﺧﻄﺮﺓ )ﺍﻟﻘﺮﱐ ‪٢٠٠٠ ،‬ﻡ ‪ :‬ﺹ‪.(١٨‬‬
‫‪TNT,‬‬ ‫ﻁ ‪ -‬ﺃﻧﻈﻤﺔ ﻛﺸﻒ ﺍﻟﺴﻴﺎﺭﺍﺕ ﺍﳌﻔﺨﺨﺔ ‪ :‬ﻳﻜﺘﺸﻒ ﻋﺪﺓ ﺃﻧﻮﺍﻉ ﻣﻦ ﺍﳌﺘﻔﺠﺮﺍﺕ ﻣﺜـﻞ‬
‫‪ NG,‬ﻭﺍﻟﺪﻳﻨﺎﻣﻴﺖ‪ ،‬ﻭﺍﻟﺒﻮﺩﺭﺓ ﻋﺪﳝﺔ ﺍﻟﺪﺧﺎﻥ‪ ،‬ﺑﺎﻹﺿﺎﻓﺔ ﺇﱃ ﻋﺪﺩ ﻛﺒﲑ ﻣﻦ‬ ‫‪AN, EDGN,‬‬

‫ﺍﳌﺘﻔﺠﺮﺍﺕ ﺍﻟﺘﺠﺎﺭﻳﺔ ﺍﳌﺨﺒﺄﺓ ﰲ ﺍﻟﺴﻴــﺎﺭﺍﺕ ﻭﻭﺳﺎﺋﻞ ﺍﻟﻨﻘﻞ )ﺁﻝ ﺑﻦ ﻋﻠـﻲ‪٢٠٠٧ ،‬ﻡ ‪:‬‬
‫ﺹ ﺹ‪.(١٦٧٣-١٦٧٢‬‬
‫‪ - ٦‬ﺃﺟﻬﺰﺓ ﺍﻹﻧﺬﺍﺭ ‪:‬‬
‫ﺃ ‪ -‬ﺃﺟﻬﺰﺓ ﺇﻧﺬﺍﺭ ﺑﺎﺳﺘﺨﺪﺍﻡ ﺍﻷﺷﻌﺔ ﺍﻟﻀﻮﺋﻴﺔ ‪:‬‬
‫ﺗﺮﺳــﻞ ﺣﺰﻡ ﻣﻦ ﺍﻷﺷﻌﺔ ﻏﲑ ﺍﳌﺮﺋﻴﺔ ﺧﻼﻝ ﺃﻱ ﻣﻮﻗﻊ ﻣﻄﻠﻮﺏ ﲪﺎﻳﺘﻪ ﻣـﻦ ﺍﻟﺘﺴـﻠﻞ‬
‫ﻭﺍﻻﻗﺘﺤﺎﻡ ‪ ،‬ﻭﺗﻨﻄﻠﻖ ﺇﺷﺎﺭﺍﺕ ﺍﻹﻧﺬﺍﺭ ﻋﻨﺪ ﻗﻄﻊ ﺃﻱ ﺟﺴﻢ ﻣﺴﺎﺭ ﺍﻷﺷﻌﺔ‪.‬‬
‫ﺏ ‪ -‬ﺃﺟﻬﺰﺓ ﺇﻧﺬﺍﺭ ﺑﺎﺳﺘﺨﺪﺍﻡ ﺍﳌﻮﺟﺎﺕ ﺍﻷﺛﲑﻳﺔ ‪:‬‬
‫ﺗﺴﺘﺨﺪﻡ ﻣﻮﺟﺎﺕ ﺃﺛﲑﻳﺔ ﻋﺎﻟﻴﺔ ﺗﺘﻐﲑ ﻋﻨﺪ ﺍﺻﻄﺪﺍﻣﻬﺎ ﺑﺄﻱ ﺟﺴﻢ ‪ ،‬ﻓﺘﺤﺪﺩ ﺍﲡﺎﻩ ﺣﺮﻛﺘـﻪ‬
‫ﻭﺳﺮﻋﺘﻪ‪.‬‬
‫ﺟـ ‪ -‬ﺃﺟﻬﺰﺓ ﺍﻹﻧﺬﺍﺭ ﺑﺎﺳﺘﺨﺪﺍﻡ ﺍﻷﺷﻌﺔ ﲢﺖ ﺍﳊﻤﺮﺍﺀ ﺍﻟﺴﺎﻟﺒﺔ ‪:‬‬
‫ﲢﺲ ﺑﺎﳊﺮﺍﺭﺓ ﺍﳌﻨﺒﻌﺜﺔ ﻣﻦ ﺟﺴﻢ ﺍﻹﻧﺴﺎﻥ ﺃﻭ ﺍﻟﻜﺎﺋﻦ ﺍﳊﻲ ﻋﻦ ﻃﺮﻳﻖ ﺧﻼﻳﺎ ﻓﺎﺋﻘﺔ ﺍﳊﺴﺎﺳﻴﺔ‬
‫ﳌﺴﺎﻓﺔ ﻣﻌﻴﻨﺔ ‪ ،‬ﻭﺗﻌﻄﻲ ﺇﻧﺬﺍﺭ ﻧﺘﻴﺠﺔ ﺍﻛﺘﺸﺎﻓﻬﺎ ﺣﺮﺍﺭﺓ ﺟﺴﻢ ﺍﳌﺨﺘﺮﻕ ﻭﻳﻌﺎﺏ ﻋﻠﻴﻬﺎ ﺃ‪‬ـﺎ ﺗﻌﻄـﻲ‬
‫ﺇﻧﺬﺍﺭﹰﺍ ﺣﱴ ﰲ ﺣﺎﻟﺔ ﻛﻮﻥ ﺍﳌﺨﺘﺮﻕ ﺣﻴﻮﺍﻥ‪.‬‬
‫ﺩ ‪ -‬ﺃﺟﻬﺰﺓ ﺇﻧﺬﺍﺭ ﺧﺎﺻﺔ ﲞﺰﺍﺋﻦ ﺣﻔﻆ ﻭﺳﺎﺋﻂ ﺍﻟﺘﺨﺰﻳﻦ ‪:‬‬
‫ﺗﺴﺘﺨﺪﻡ ﻟﺘﺄﻣﲔ ﺍﳋﺰﺍﺋﻦ ﻭﻭﺳﺎﺋﻂ ﺍﻟﺘﺨﺰﻳﻦ ‪ ،‬ﺣﻴﺚ ﺗﺼﺪﺭ ﺇﻧﺬﺍﺭﹰﺍ ﻋﻦ ﺃﻱ ﳏﺎﻭﻟـﺔ ﻋﺒـﺚ‬
‫ﻣﺎﺩﻱ ﳛﺪﺙ ﻓﻴﻬﺎ ‪ ،‬ﻭﺑﻌﻀﻬﺎ ﻳﺼﺪﺭ ﺇﻧﺬﺍﺭﹰﺍ ﻋﻨﺪ ﺍﻗﺘﺮﺍﺏ ﺃﻱ ﺟﺴﻢ ﻣﻦ ﻣﻜﺎﻥ ﻭﺟﻮﺩ ﺍﳋﺰﺍﻧﺔ ﻭﺣﱴ‬
‫ﻗﺒﻞ ﺍﻟﻌﺒﺚ ‪‬ﺎ )ﺍﳉﺤﲎ ﻭﺁﺧﺮﻭﻥ ‪٢٠٠٤ ،‬ﻡ ‪ :‬ﺹ ﺹ‪.(١٩-١٨‬‬
‫‪ ٨/١/٧/٢‬ﻭﺳﺎﺋﻞ ﺍﻟﺘﺤﻘﻖ ﻣﻦ ﺍﻟﺸﺨﺼﻴﺔ‬
‫ﺗﺴﺘﺨﺪﻡ ﻟﺘﺤﻘﻴﻖ ﺍﻷﻣﻦ ﺍﳌﺎﺩﻱ ﻟﻠﻤﻨﻈﻤﺔ ﻛﻜﻞ ﺃﻭ ﳌﺮﺍﻛﺰ ﻧﻈﻢ ﺍﳌﻌﻠﻮﻣﺎﺕ ﻣﻦ ﺧﻼﻝ ﺩﻭﺭﻫﺎ‬
‫ﰲ ﺍﻟﺘﺤﻜﻢ ﰲ ﻓﺘﺢ ﻭﻏﻠﻖ ﺍﻷﺑﻮﺍﺏ ﻟﺘﺤﺪﻳﺪ ﺷﺨﺼﻴﺔ ﺍﳌﺴﺘﺨﺪﻡ ﻣﻦ ﺧﻼﻝ ‪:‬‬
‫‪ - ١‬ﺇﺩﺧﺎﻝ ﺍﻟﺮﻗﻢ ﺍﻟﺴﺮﻱ ﺍﳋﺎﺹ ﺑﻜﻞ ﻣﺴﺘﺨﺪﻡ ‪ :‬ﻳﺘﻜﻮﻥ ﺍﻟﺮﻗﻢ ﺍﻟﺴﺮﻱ ﻣﻦ ﻋﺪﺩ ﻣﻦ ﺍﻷﺭﻗﺎﻡ‬
‫ﻭﺍﳊﺮﻭﻑ ﺍﻟﱵ ﻻ ﻳﻔﺘﺢ ﺑﺎﺏ ﺍﳌﻨﻈﻤﺔ ﺃﻭ ﺑﺎﺏ ﻏﺮﻓﺔ ﺍﻟﻨﻈـﺎﻡ ﺇﻻ ﺑﻌـﺪ ﺇﺩﺧـﺎﻝ ﺍﻷﺭﻗـﺎﻡ‬
‫ﻭﺍﳊﺮﻭﻑ ﺍﻟﺼﺤﻴﺤﺔ ﻟﻜﻞ ﻣﺴﺘﺨﺪﻡ ﻣﺼﺮﺡ ﻟﻪ ﺑﺎﻻﺳﺘﺨﺪﺍﻡ‪.‬‬
‫‪ - ٢‬ﺇﺩﺧﺎﻝ ﺑﻄﺎﻗﺔ ﳑﻐﻨﻄﺔ ‪ :‬ﺗﺴﺘﺨﺪﻡ ﰲ ﺍﻟﺸﺮﻛﺎﺕ ﻭﺍﳌﺴﺘﺸﻔﻴﺎﺕ ﺍﻟﻜﱪﻯ ﻭﻣﻮﺍﻗﻊ ﻣﺎﻛﻴﻨـﺎﺕ‬
‫ﺍﻟﺼﺮﻑ ﺍﻵﱄ ﻟﻔﺘﺢ ﺍﻷﺑﻮﺍﺏ ﻟﻠﻤﺼﺮﺡ ﳍﻢ ﻓﻘﻂ ‪ ،‬ﺣﻴﺚ ﲤﻜﻦ ﻫﺬﻩ ﺍﻟﺒﻄﺎﻗﺔ ﻣﻦ ﳛﻤﻠﻬﺎ ﺇﱃ‬
‫ﺍﻟﺪﺧﻮﻝ ﺇﱃ ﺍﳌﻨﻈﻤﺔ ﺃﻭ ﻏﺮﻓﺔ ﺍﳊﺎﺳﺐ )ﺍﳊﻤـﺪﺍﻥ ﻭﺍﻟﻘﺎﺳـﻢ ‪٢٠٠٤ ،‬ﻡ ‪ :‬ﺹ ﺹ‪-٧٩‬‬
‫‪.(٨٥‬‬
‫‪ - ٣‬ﺍﻟﺼﻔﺎﺕ ﺍﻟﺒﻴﻮﻟﻮﺟﻴﺔ ‪ :‬ﻳﻌﺮﻑ ﺍﳌﺴﺘﺨﺪﻡ ﻧﻔﺴﻪ ﻟﻠﻨﻈﺎﻡ ﺍﻟﺬﻱ ﻳﻔﺘﺢ ﺍﻟﺒـﺎﺏ ﻋـﻦ ﻃﺮﻳـﻖ‬
‫ﺍﻟﻜﺎﺷﻔﺎﺕ ﺍﻟﺒﻴﻮﻟﻮﺟﻴﺔ ﻛﺒﺼﻤﺔ ﺍﻷﺻﺒﻊ‪ ،‬ﺃﻭ ﺑﺼﻤﺔ ﺭﺍﺣﺔ ﺍﻟﻴﺪ‪ ،‬ﺃﻭ ﺷﻜﻞ ﺍﻟﻮﺟﻪ‪ ،‬ﺃﻭ ﲤﻴﻴـﺰ‬
‫ﺷﺒﻜﻴﺔ ﺍﻟﻌﲔ‪ ،‬ﺃﻭ ﲤﻴﻴﺰ ﻗﺰﺣﻴﺔ ﺍﻟﻌﲔ‪ ،‬ﺃﻭ ﺑﺼﻤﺔ ﺍﻟﺼﻮﺕ )ﺍﳊــﻤﻴﺪ ﻭﻧﻴﻨـﻮ‪٢٠٠٧ ،‬ﻡ ‪:‬‬
‫ﺹ ﺹ‪.(٥٣-٥٢‬‬
‫‪ ٩/١/٧/٢‬ﺗﻮﻓﲑ ﻣﺼﺪﺭ ﺍﺣﺘﻴﺎﻃﻲ ﻟﻠﻄﺎﻗﺔ ﺍﻟﻜﻬﺮﺑﺎﺋﻴﺔ‬
‫ﳚﺐ ﺗﻮﻓﲑ ﻣﺼﺪﺭ ﺍﺣﺘﻴﺎﻃﻲ ﻟﻠﻄﺎﻗﺔ ﻟﻠﻌﻤﻞ ﻋﻨﺪ ﺗﻌﻄﻞ ﺍﳌﺼﺪﺭ ﺍﻷﺻﻠﻲ )ﺍﳊﻤﻴﺪ ﻭﻧﻴﻨـﻮ ‪،‬‬
‫‪٢٠٠٧‬ﻡ ‪ :‬ﺹ‪.(٤٥‬‬
‫ﻭﺃﻫﻢ ﻣﺼﺎﺩﺭ ﺍﻟﻄﺎﻗﺔ ﺍﻟﱵ ﺗﻔﻴﺪ ﰲ ﺗﻮﻓﲑ ﺍﻟﻄﺎﻗﺔ ﺍﻟﻜﻬﺮﺑﺎﺋﻴﺔ ﻟﻸﺟﻬﺰﺓ ﻭﺍﻟﻨﻈﻢ ‪:‬‬
‫‪ - ١‬ﻣﺰﻭﺩ ﺍﻟﻜﻬﺮﺑﺎﺀ ﺍﳌﺴﺘﻤﺮ )‪: (UPS‬‬
‫ﳜﺰﻥ ﺍﻟﻄﺎﻗﺔ ﺍﻟﻜﻬﺮﺑﺎﺋﻴﺔ ﰲ ﺑﻄﺎﺭﻳﺎﺕ ﺩﺍﺧﻠﻴﺔ ﻟﻀﻤﺎﻥ ﺍﺳﺘﻤﺮﺍﺭﻳﺔ ﺍﻟﻌﻤﻞ ﰲ ﺃﺟﻬﺰﺓ ﺍﳊﺎﺳﺐ‬
‫ﻋﻨﺪ ﺍﻧﻘﻄﺎﻉ ﺍﻟﺘﻴﺎﺭ ﺍﻟﻜﻬﺮﺑﺎﺋﻲ ﻣﻦ ﻣﺼﺎﺩﺭﻩ ﺍﳋﺎﺭﺟﻴﺔ ﻟﻔﺘﺮﺓ ﳏـﺪﺩﺓ )ﺍﳊﻤﻴـﺪ ﻭﻧﻴﻨـﻮ‪،‬‬
‫‪٢٠٠٧‬ﻡ ‪ :‬ﺹ‪.(٤٥‬‬
‫‪ - ٢‬ﻣﻮﻟﺪﺍﺕ ﺍﻟﻄﺎﻗﺔ ﺍﻻﺣﺘﻴﺎﻃﻴﺔ ‪:‬‬
‫ﻳﺴﺘﺨﺪﻡ ﻋﻨﺪ ﺗﻮﻗﻒ ﻣﺼﺪﺭ ﺍﻟﻄﺎﻗﺔ ﺍﻷﺻﻠﻲ ‪ ،‬ﻟﺬﻟﻚ ﻳﻨﺒﻐﻲ ﺍﻟﺘﺄﻛﺪ ﻣﻦ ﻛﻔﺎﻳـﺔ ﻭﻓﻌﺎﻟﻴـﺔ‬
‫ﻣﻮﻟﺪ ﺍﻟﻄﺎﻗﺔ ﺍﻻﺣﺘﻴﺎﻃﻲ ‪ ،‬ﺑﻔﺤﺼﻪ ﺩﻭﺭﻳﹰﺎ ﻟﻀﻤﺎﻥ ﻋﻤﻠﻪ ﺑﻜﻔﺎﺀﺓ ﻭﻓﺎﻋﻠﻴﺔ‪ ،‬ﻣﻊ ﺍﳊﺮﺹ ﻋﻠﻰ‬
‫ﺇﺟﺮﺍﺀ ﺍﻟﺼﻴﺎﻧﺔ ﺍﻟﺪﻭﺭﻳﺔ ﻭﺍﻟﻔﻮﺭﻳﺔ ﻋﻨﺪ ﺍﻟﻀﺮﻭﺭﺓ )ﺍﳊﻤـﺪﺍﻥ ﻭﺍﻟﻘﺎﺳـﻢ ‪٢٠٠٤ ،‬ﻡ ‪ :‬ﺹ‬
‫ﺹ‪.(٦٣-٦٢‬‬
‫‪ - ٣‬ﺟﻬﺎﺯ ﺍﻟﻄﺎﻗﺔ ﺍﳌﺴﺘﻤﺮﺓ ﺍﳌﻄﻮﺭ ‪:‬‬
‫ﻳﻮﺟﺪ ﺑﻪ ﳏﻮﻝ ﺛﺎﺑﺖ ﻳﻘﻊ ﺑﲔ ﺟﻬﺎﺯ )‪ (UPS‬ﻭﺑﲔ ﻣﺼﺪﺭ ﺍﻟﻄﺎﻗﺔ ﺍﻟﺮﺋﻴﺴـﻲ‪ .‬ﻟﻠﺘﺰﻭﻳـﺪ‬
‫ﺑﺎﻟﻄﺎﻗﺔ ﻣﻦ ﻣﺼﺪﺭ ﺍﻟﺘﻴﺎﺭ ﺍﻟﺮﺋﻴﺴﻲ ﻣﺒﺎﺷﺮﺓﹰ‪ ،‬ﺣﻴﺚ ﺇﻥ ﻭﻇﻴﻔﺘﻪ ﻋﻨﺪ ﺍﻧﻘﻄﺎﻉ ﺍﻟﺘﻴﺎﺭ ﺍﻟﻜﻬﺮﺑـﺎﺋﻲ ﰲ‬
‫ﺍﳌﺼﺪﺭ ﺍﻟﺮﺋﻴﺲ ﲢﻮﻳﻞ ﻣﺼﺪﺭ ﺍﻟﺘﻴﺎﺭ ﻋﱪ )‪ (UPS‬ﳊﲔ ﻋﻮﺩﺓ ﺍﻟﻄﺎﻗﺔ ﺍﻟﻜﻬﺮﺑﺎﺋﻴﺔ‪ ،‬ﻭﻣﻦ ﰒ ﻣـﻨﺢ‬
‫ﺃﺟﻬﺰﺓ ﺍﳊﺎﺳﺐ ﺍﻵﱄ ﻭﻣﻠﺤﻘﺎﺗﻪ ﺍﻟﻘﺪﺭﺓ ﻋﻠﻰ ﺍﻟﻌﻤﻞ‪.‬‬
‫‪ - ٤‬ﺟﻬﺎﺯ ﺍﻟﻄﺎﻗﺔ ﺍﻟﻜﻬﺮﺑﺎﺋﻴﺔ ﺍﳌﺴﺘﻤﺮﺓ ﺍﳌﺘﻌﺪﺩ ‪:‬‬
‫ﻳﺘﻢ ﺍﻻﻋﺘﻤﺎﺩ ﻋﻠﻰ ﺟﻬﺎﺯﻳﻦ ﻣﻦ ﺃﺟﻬﺰﺓ )‪ ، (UPS‬ﺣﻴﺚ ﻳﺘﻢ ﺍﻟﺘﺤﻮﻝ ﺗﻠﻘﺎﺋﻴﹰﺎ ﻣﻦ ﺍﳉﻬـﺎﺯ‬
‫ﺍﻷﻭﻝ ﺇﱃ ﺍﻟﺜﺎﱐ ﻭﺑﺎﻟﻌﻜﺲ ﻋﻨﺪ ﺣﺪﻭﺙ ﺃﻱ ﺧﻠﻞ ﰲ ﺃﺣﺪﳘﺎ )ﺍﳊﻤﻴﺪ ﻭﻧﻴﻨـﻮ‪٢٠٠٧ ،‬ﻡ ‪ :‬ﺹ‬
‫ﺹ‪.(٤٦-٤٥‬‬

‫‪ ٢/٧/٢‬ﺳﺒﻞ ﺍﳊﻤﺎﻳﺔ ﺍﻟﺘﻘﻨﻴﺔ‬


‫ﻫﻲ ﻭﺳﺎﺋﻞ ﺍﳊﻤﺎﻳﺔ ﻟﻠﻤﻜﻮﻧﺎﺕ ﻏﲑ ﺍﳌﺎﺩﻳﺔ ﻛﺎﻟﱪﺍﻣﺞ ﻭﺍﻟﺘﻄﺒﻴﻘﺎﺕ ﻭﻧﻈـﻢ ﺍﳌﻌﻠﻮﻣـﺎﺕ ‪،‬‬
‫ﻭﺇﺟﺮﺍﺀﺍﺕ ﺍﳊﻤﺎﻳﺔ ﻏﲑ ﺍﳌﺎﺩﻳﺔ ﻟﻠﺸﺒﻜﺎﺕ ﻭﺍﻟﱪﳎﻴﺎﺕ ﻭﲢﺪﻳﺪ ﺻـﻼﺣﻴﺔ ﻭﺣـﺪﻭﺩ ﺍﻻﺳـﺘﺨﺪﺍﻡ‬
‫ﻭﻏﲑﻫﺎ ﻣﻦ ﺍﻟﻮﺳﺎﺋﻞ ﺍﻟﱵ ﺗﻌﺘﻤﺪ ﻋﻠﻰ ﺍﻟﺘﻘﻨﻴﺔ ﺑﺼﻔﺔ ﺃﺳﺎﺳﻴﺔ ﻛﺠﺪﺭﺍﻥ ﺍﳊﻤﺎﻳﺔ ‪ ،‬ﻭﺑﺮﺍﻣﺞ ﻣﻜﺎﻓﺤﺔ‬
‫ﺍﻟﻔﲑﻭﺳﺎﺕ ‪ ،‬ﻭﺍﻟﺘﺸﻔﲑ‪.‬‬
‫‪ ١/٢/٧/٢‬ﺍﳊﻤﺎﻳﺔ ﻏﲑ ﺍﳌﺎﺩﻳﺔ ﻟﻠﺸﺒﻜﺎﺕ‬
‫ﻭﺗﺘﻀﻤﻦ ﺍﻹﺟﺮﺍﺀﺍﺕ ﺍﻟﺘﺎﻟﻴﺔ ‪:‬‬
‫‪ - ١‬ﻋﻨﻮﻧﺔ ﺍﻟﺸﺒﻜﺎﺕ ‪ :‬ﻭﺿﻊ ﻋﻨﺎﻭﻳﻦ ﳉﻤﻴﻊ ﺍﻷﺟﻬﺰﺓ ﺍﳌﺮﺗﺒﻄﺔ ﺑﺎﻟﺸﺒﻜﺔ ؛ ﻟﻠﺘﻌﺮﻑ ﻋﻠﻴﻬﺎ ﻋﻨﺪ‬
‫ﺗﺸﻐﻴﻠﻬﺎ ‪ ،‬ﻭﲪﺎﻳﺔ ﲨﻴﻊ ﺍﻟﻌﻨﺎﻭﻳﻦ ﻭﺍﻷﺟﻬﺰﺓ ﺍﻟﱵ ﺗﻘﻮﻡ ﺑﺘﺮﲨﺔ ﻭﲢﻮﻳﻞ ﺍﻟﻌﻨﺎﻭﻳﻦ ﻣﻦ‬
‫ﺍﻷﺷﺨﺎﺹ ﻏﲑ ﺍﳌﺼﺮﺡ ﳍﻢ ﺑﺎﻟﺘﻌﺎﻣﻞ ﻣﻌﻬﺎ‪.‬‬
‫‪ - ٢‬ﺣﻈﺮ ﻛﺘﺎﺑﺔ ﺃﻳﺔ ﻣﻌﻠﻮﻣﺎﺕ ﻋﻦ ﻧﻈﺎﻡ ﺍﻟﺘﺸﻐﻴﻞ ﻣﻦ ﻗﺒﻞ ﺍﳌﺴﺘﺨﺪﻡ ﺍﳌﺼﺮﺡ ﻟﻪ ﺑﺎﻟﺪﺧﻮﻝ‪.‬‬
‫‪ - ٣‬ﲢﺬﻳﺮ ﻏﲑ ﺍﳌﺼﺮﺡ ﳍﻢ ﲞﻄﻮﺭﺓ ﳏﺎﻭﻻﺕ ﺍﻻﺧﺘﺮﺍﻕ ﻣﻦ ﺧﻼﻝ ﺍﻹﻋﻼﻧﺎﺕ ﺍﻟﱵ ﺗﻈﻬﺮ ﻗﺒﻞ‬
‫ﳏﺎﻭﻻﺕ ﺍﻟﺪﺧﻮﻝ‪.‬‬
‫‪ - ٤‬ﻣﺘﺎﺑﻌﺔ ﳏﺎﻭﻻﺕ ﺍﻟﺪﺧﻮﻝ ﻋﻠﻰ ﺍﻟﻨﻈﺎﻡ ﺳﻮﺍﺀ ﻛﺎﻧﺖ ﺻﺤﻴﺤﺔ ﺃﻭ ﻓﺎﺷﻠﺔ‪.‬‬
‫‪ - ٥‬ﺗﻮﻓﲑ ﺁﻟﻴﺎﺕ ﺍﳊﻤﺎﻳﺔ ﺑﻌﺪ ﺍﻟﺪﺧﻮﻝ ﻋﻠﻰ ﺍﻟﻨﻈﺎﻡ ﻛﺈﻟﺰﺍﻡ ﺍﳌﺴﺘﺨﺪﻡ ﺑﺎﳋﺮﻭﺝ ﻣﻦ ﺍﻟﻨﻈﺎﻡ ﻋﻨﺪ‬
‫ﻋﺪﻡ ﺍﺳﺘﺨﺪﺍﻣﻪ‪ ،‬ﻭﺍﳋﺮﻭﺝ ﺍﻵﱄ ﻋﻨﺪ ﻋﺪﻡ ﺍﺳﺘﺨﺪﺍﻡ ﺍﻟﻨﻈﺎﻡ ﻟﻔﺘﺮﺓ ﻣﻌﻴﻨﺔ‪ ،‬ﻭﺍﳋﺮﻭﺝ ﻣﻦ‬
‫ﺍﻟﻨﻈﺎﻡ ﻋﻨﺪ ‪‬ﺎﻳﺔ ﺍﻟﺪﻭﺍﻡ ﺍﻟﺮﲰﻲ‪.‬‬
‫‪ - ٦‬ﺍﶈﺎﻓﻈﺔ ﻋﻠﻰ ﺳﺮﻳﺔ ﺭﻗﻢ ﺍﳍﺎﺗﻒ ﺍﳋﺎﺹ ﺑﺎﻟﺪﺧﻮﻝ ﻋﻠﻰ ﺍﻟﻨﻈﺎﻡ‪.‬‬
‫‪ - ٧‬ﺍﻻﺣﺘﻔﺎﻅ ﺑﻨﺴﺦ ﺍﺣﺘﻴﺎﻃﻴﺔ ﻟﻠﱪﳎﻴﺎﺕ ﻭﺍﻟﺒﻴﺎﻧﺎﺕ ﺑﺎﺳﺘﻤﺮﺍﺭ‪.‬‬
‫‪ - ٨‬ﲢﺪﻳﺪ ﺍﺳﻢ ﺍﳌﺴﺘﺨﺪﻡ ﻭﻛﻠﻤﺔ ﺍﳌﺮﻭﺭ ﺑﺸﻜﻞ ﺳﻠﻴﻢ ﻟﻜﻞ ﻣﻦ ﻳﺴﺘﺨﺪﻡ ﺍﻟﺸﺒﻜﺔ‪ ،‬ﻣﻊ ﺍﶈﺎﻓﻈﺔ‬
‫ﻋﻠﻰ ﺳﺮﻳﺘﻬﺎ‪.‬‬
‫‪ - ٩‬ﲢﺪﻳﺪ ﺻﻼﺣﻴﺎﺕ ﺍﻟﺪﺧﻮﻝ ﺇﱃ ﺍﻟﺸﺒﻜﺔ ﻭﺗﻮﺯﻳﻊ ﺍﳌﻬﺎﻡ ﺑﺸﻜﻞ ﺩﻗﻴﻖ‪.‬‬
‫‪ -١٠‬ﺇﻟﻐﺎﺀ ﻛﻠﻤﺎﺕ ﺍﳌﺮﻭﺭ ﻭﺣﺠﺐ ﺍﻟﺼﻼﺣﻴﺎﺕ ﻋﻦ ﻛﻞ ﻣﻦ ﺗﺮﻙ ﺍﻟﻌﻤﻞ ﺃﻭ ﺍﻧﺘﻬﺖ ﻓﺘﺮﺓ‬
‫ﺍﺷﺘﺮﺍﻛﻪ ﰲ ﺍﻟﺸﺒﻜﺔ‪.‬‬
‫‪ -١١‬ﺗﺸﻔﲑ ﺍﻟﺒﻴﺎﻧﺎﺕ ﻋﻨﺪ ﺇﺭﺳﺎﳍﺎ ﻋﱪ ﺍﻟﺸﺒﻜﺔ‪.‬‬
‫‪ -١٢‬ﺯﻳﺎﺩﺓ ﻭﻋﻲ ﺍﳌﺴﺘﺨﺪﻣﲔ ﺑﺎﻷﺳﻠﻮﺏ ﺍﻟﺼﺤﻴﺢ ﰲ ﺍﻟﺘﻌﺎﻣﻞ ﻣﻊ ﺃﻧﻈﻤﺔ ﺍﳌﻌﻠﻮﻣﺎﺕ ﻭﺍﻻﻟﺘﺰﺍﻡ‬
‫ﺑﺈﺟﺮﺍﺀﺍﺕ ﺍﳊﻤﺎﻳﺔ‪.‬‬
‫‪ -١٣‬ﻣﺮﺍﻗﺒﺔ ﺍﻟﺸﺒﻜﺔ ﺑﻌﺪ ﺗﺸﻐﻴﻠﻬﺎ‪ ،‬ﻭﺍﻹﺷﺮﺍﻑ ﻋﻠﻴﻬﺎ ﻣﻦ ﻗﺒﻞ ﺇﺩﺍﺭﻳﲔ ﻭﻓﻨﻴﲔ‪ ،‬ﺪﻑ ﺍﻛﺘﺸﺎﻑ‬
‫ﻣﺸﺎﻛﻠﻬﺎ ﻭﲢﺴﲔ ﺧﺪﻣﺎ‪‬ﺎ ﺑﺎﺳﺘﻤﺮﺍﺭ )ﺍﳊﻤﻴﺪ ﻭﻧﻴﻨﻮ‪٢٠٠٧ ،‬ﻡ ‪ :‬ﺹ ﺹ‪.(١٥٤-١٥٣‬‬
‫‪ -١٤‬ﺍﺳﺘﺨﺪﺍﻡ ﺃﺟﻬﺰﺓ ﺍﻟﻠﻴﺰﺭ ﰲ ﻧﻘﻞ ﺍﻟﺒﻴﺎﻧﺎﺕ ﻋﱪ ﺍﻟﺸﺒﻜﺎﺕ ؛ ﻻﺳﺘﺨﺪﺍﻣﻬﺎ ﺷﻌﺎﻋﹰﺎ ﻣﺮﻛﺰﹰﺍ ﻣﻦ‬
‫ﺍﻟﻀﻮﺀ ﻳﺘﻄﻠﺐ ﺗﻮﺍﻓﺮ ﳎﺎﻝ ﺭﺅﻳﺔ ﻭﺍﺿﺤﺔ ﻭﳏﺎﺫﺍﺓ ﺩﻗﻴﻘﺔ ﺑﲔ ﺍﻷﺟﻬﺰﺓ‪ ،‬ﳑﺎ ﻳﺴﺎﻋﺪ ﻋﻠﻰ‬
‫ﲢﺴﲔ ﻧﻈﺎﻡ ﺗﺄﻣﲔ ﺍﻟﺸﺒﻜﺔ ﻭﳛﺪ ﻣﻦ ﺍﳌﺴﺎﺣﺔ ﺍﳌﺎﺩﻳﺔ ﺍﻟﱵ ﳝﻜﻦ ﻣﻦ ﺧﻼﳍﺎ ﺍﻛﺘﺸﺎﻑ‬
‫ﺍﻹﺷﺎﺭﺓ ﻭﺭﺻﺪﻫﺎ )ﺑﺮﻳﻨﺘﻮﻥ ﻭﻫﻨﺖ‪٢٠٠٣ ،‬ﻡ ‪ :‬ﺹ‪.(١٢٦‬‬
‫‪ ٢/٢/٧/٢‬ﻭﺳﺎﺋﻞ ﺍﻟﺘﺤﻘﻖ ﻣﻦ ﺷﺨﺼﻴﺔ ﻣﺴﺘﺨﺪﻡ ﺍﻟﻨﻈﺎﻡ‬
‫ﺗﺴﺘﺨﺪﻡ ﻟﺘﺤﻘﻴﻖ ﺍﳊﻤﺎﻳﺔ ﺍﻟﺘﻘﻨﻴﺔ ﻣﻦ ﺧﻼﻝ ﲢﺪﻳﺪ ﺍﳌﺼﺮﺡ ﳍﻢ ﺑﺎﺳﺘﺨﺪﺍﻡ ﺍﻷﻧﻈﻤﺔ ﻭﺍﻟﱪﺍﻣﺞ‬
‫ﺑﺪﺭﺟﺔ ﺃﻛﺜﺮ ﲣﺼﺼﹰﺎ ﺑﺮﺑﻄﻬﺎ ﺑﺎﳊﺎﺳﺒﺎﺕ ﺍﻵﻟﻴﺔ ﻧﻔﺴﻬﺎ‪ ،‬ﲝﻴﺚ ﻻ ﺗﻌﻤﻞ ﺇﻻ ﺑﺎﻟﺘﺤﻘﻖ ﻣﻦ ﺷﺨﺼﻴﺔ‬
‫ﺍﳌﺴﺘﺨﺪﻡ‪ ،‬ﻛﻤﺎ ﺫﻛﺮﻧﺎ ﺳﺎﺑﻘﹰﺎ‪.‬‬
‫‪ ٣/٢/٧/٢‬ﺑﺮﺍﻣﺞ ﺍﳉﺪﺭﺍﻥ ﺍﻟﻨﺎﺭﻳﺔ‬
‫ﻣﺮﺷﺤﺎﺕ ﺗﺴﻤﺢ ﲟﺮﻭﺭ ﺷﻲﺀ ‪ ،‬ﻭﲤﻨﻊ ﻣﺮﻭﺭ ﺷﻲﺀ ﺁﺧﺮ ﺣﺴﺐ ﺳﻴﺎﺳﺔ ﺃﻣﻨﻴﺔ ﻳﺘﻢ ﺇﻋﺪﺍﺩﻫﺎ‬
‫ﻭﺗﻌﺮﻳﻔﻬﺎ ﺑﺪﺍﺧﻠﻬﺎ‪ .‬ﻭﺑﺎﻟﺮﻏﻢ ﻣﻦ ﺇﳚﺎﺑﻴﺎﺕ ﺟﺪﺍﺭ ﺍﻟﻨﺎﺭ‪ ،‬ﺇﻻ ﺃﻥ ﻫﻨﺎﻙ ﺑﻌﺾ ﺍﻟﺴﻠﺒﻴﺎﺕ ﻻﺳـﺘﺨﺪﺍﻣﻪ‬
‫ﻣﺜﻞ ﻣﻨﻊ ﺃﻱ ﺷﻲﺀ ﻣﻦ ﺍﻟﺪﺧﻮﻝ ﺃﻭ ﺍﳋﺮﻭﺝ ﻋﻨﺪ ﺗﻌﻄﻠﻪ ﺑﺎﻋﺘﺒﺎﺭﻩ ﳝﺜﻞ ﻧﻘﻄﺔ ﺍﻻﺭﺗﻜﺎﺯ ﺍﻟﻮﺣﻴـﺪﺓ ‪،‬‬
‫ﻛﻤﺎ ﺃ‪‬ﺎ ﻗﺪ ﺗﺆﺩﻱ ﺇﱃ ﺍﻻﺧﺘﻨﺎﻗﺎﺕ ﺍﳌﺮﻭﺭﻳﺔ ﻧﺘﻴﺠﺔ ﻛﱪ ﺣﺠﻢ ﺣﺮﻛﺔ ﺍﻟﺒﻴﺎﻧﺎﺕ ﺩﺍﺧـﻞ ﺍﻟﺸـﺒﻜﺔ‬
‫)ﺍﳊﻤﻴﺪ ﻭﻧﻴﻨﻮ‪٢٠٠٧ ،‬ﻡ ‪ :‬ﺹ‪.(١٥٥‬‬
‫ﻭﻫﻲ ﺑﺮﺍﻣﺞ ﺗﻌﺰﻝ ﺍﻟﺸﺒﻜﺔ ﺍﶈﻠﻴﺔ ﻋﻦ ﺍﻟﺸﺒﻜﺎﺕ ﻏﲑ ﺍﶈﻠﻴﺔ ﺟﺰﺋﻴﹰﺎ ﺃﻭ ﻛﻠﻴﹰﺎ ‪ ،‬ﻓﻬﻲ ﺃﺟﻬـﺰﺓ‬
‫ﺣﺎﺳﺐ ﺁﱄ ﺗﻘﻊ ﺑﲔ ﺍﻟﺸﺒﻜﺔ ﺍﶈﻠﻴﺔ ﻭﺍﻟﺸﺒﻜﺔ ﺍﻟﻌﺎﳌﻴﺔ ﳊﻤﺎﻳﺔ ﻣﻌﻠﻮﻣﺎﺕ ﺍﻟﺸﺒﻜﺔ ﺍﶈﻠﻴﺔ ﻭﺍﻟﺘﺤﻜﻢ ﰲ‬
‫ﺍﻟﺪﺧﻮﻝ ﺇﻟﻴﻬﺎ )ﺍﻟﺸﺪﻱ‪٢٠٠٠ ،‬ﻡ ‪ :‬ﺹ‪.(١٣٩‬‬
‫ﻭﺗﺮﺟﻊ ﺃﳘﻴﺔ ﺑﺮﺍﻣﺞ ﺍﳉﺪﺭﺍﻥ ﺍﻟﻨﺎﺭﻳﺔ ﻛﻤﺎ ﻳﺮﺍﻫـﺎ ﺍﳊﻤـﺪﺍﻥ ﻭﺍﻟﻘﺎﺳـﻢ )‪٢٠٠٤‬ﻡ ‪ :‬ﺹ‬
‫ﺹ‪ (١٢٨-١٢٧‬ﺇﱃ ﺩﻭﺭﻫﺎ ﰲ ‪:‬‬
‫‪ - ١‬ﲪﺎﻳﺔ ﺍﻟﺒﻴﺎﻧﺎﺕ ﺍﳌﻮﺟﻮﺩﺓ ﻋﻠﻰ ﺍﻷﺟﻬﺰﺓ‪.‬‬
‫‪ - ٢‬ﺗﺸﻔﲑ ﺍﻟﺒﻴﺎﻧﺎﺕ ﻋﻨﺪ ﺇﺭﺳﺎﳍﺎ ﻋﱪ ﺍﻟﺸﺒﻜﺎﺕ ﻓﻘﻂ‪.‬‬
‫‪ - ٣‬ﺗﻮﻓﲑ ﺍﻻﺣﺘﻴﺎﻃﺎﺕ ﺍﻟﻼﺯﻣﺔ ﳊﻤﺎﻳﺔ ﺑﻴﺎﻧﺎﺕ ﺍﳌﺴﺘﺨﺪﻣﲔ ﺍﳌﺨﺰﻧﺔ ﰲ ﺃﺟﻬﺰ‪‬ﻢ‪.‬‬
‫‪ - ٤‬ﻳﺘﻮﻗﻒ ﺍﺧﺘﻴﺎﺭﻫﺎ ﻋﻠﻰ ﺣﺎﺟﺔ ﺍﳌﻨﻈﻤﺔ ﻭﳎﺎﻝ ﻋﻤﻠﻬﺎ ﻭﻃﺒﻴﻌﺔ ﻧﺸﺎﻃﺎ‪‬ﺎ‪.‬‬
‫‪ ٤/٢/٧/٢‬ﺑﺮﺍﻣﺞ ﻣﻜﺎﻓﺤﺔ ﺍﻟﻔﲑﻭﺳﺎﺕ‬
‫ﻫﻲ ﺑﺮﺍﻣﺞ ﻳﺘﻢ ﺗﺼﻤﻴﻤﻬﺎ ﳊﻤﺎﻳﺔ ﺃﺟﻬﺰﺓ ﺍﳊﺎﺳﺐ ﺍﻵﱄ ﻣﻦ ﺍﻟﻔﲑﻭﺳـﺎﺕ ﻣـﻦ ﺧـﻼﻝ‬
‫ﺍﻛﺘﺸﺎﻓﻬﺎ ﻭﺍﻟﻘﻀﺎﺀ ﻋﻠﻴﻬﺎ‪.‬‬
‫ﻭﺗﻘﻮﻡ ﲟﻨﻊ ﺩﺧﻮﻝ ﺍﻟﻔﲑﻭﺳﺎﺕ ﻋﻠﻰ ﻧﻈﻢ ﺍﳌﻌﻠﻮﻣﺎﺕ ‪ ،‬ﻭﺍﻛﺘﺸﺎﻓﻬﺎ ﻗﺒﻞ ﺣﺪﻭﺙ ﺍﻟﻀـﺮﺭ ‪،‬‬
‫ﻭﺍﻟﻘﻀﺎﺀ ﻋﻠﻴﻬﺎ ﻋﻨﺪ ﺍﻛﺘﺸﺎﻓﻬﺎ ‪ ،‬ﻛﻤﺎ ﺃ‪‬ﺎ ﲢﺪﺙ ﻧﻔﺴﻬﺎ ﺗﻠﻘﺎﺋﻴﹰﺎ ﻋﻦ ﻃﺮﻳـﻖ ﺍﻹﻧﺘﺮﻧـﺖ ﻟﺰﻳـﺎﺩﺓ‬
‫ﻗﺪﺭ‪‬ــﺎ ﻋﻠﻰ ﻣﻜﺎﻓﺤﺔ ﺍﻟﻔﲑﻭﺳﺎﺕ ﺍﳉﺪﻳﺪﺓ )ﺍﳊﻤﺪﺍﻥ ﻭﺍﻟﻘﺎﺳـﻢ ‪٢٠٠٤ ،‬ﻡ ‪ :‬ﺹ ﺹ‪-١٢٧‬‬
‫‪.(١٢٨‬‬
‫ﺇﻻ ﺃﻥ ﻇﻬﻮﺭ ﻓﲑﻭﺳﺎﺕ ﺟﺪﻳﺪﺓ؛ ﻳﺴﺘﺪﻋﻲ ﲢﺪﻳﺚ ﺑﺮﺍﻣﺞ ﻣﻜﺎﻓﺤﺔ ﺍﻟﻔﲑﻭﺳـﺎﺕ ﺑﺼـﻔﺔ‬
‫ﻣﺴﺘﻤﺮﺓ ﻻﻛﺘﺸﺎﻑ ﻫﺬﻩ ﺍﻟﻔﲑﻭﺳﺎﺕ ﻭﺇﺯﺍﻟﺘﻬﺎ )ﺍﻟﻘﺎﺋﻔﻲ‪٢٠٠٧ ،‬ﻡ ‪ :‬ﺹ‪.(١٤٩٩‬‬
‫ﺗﻌﻤﻞ ﺑﺮﺍﻣﺞ ﻣﻜﺎﻓﺤﺔ ﺍﻟﻔﲑﻭﺳﺎﺕ ﻋﻠﻰ ﺛﻼﺛﺔ ﳏﺎﻭﺭ ‪:‬‬
‫‪ - ١‬ﺍﺳﺘﺨﺪﺍﻡ ﺗﻘﻨﻴﺔ ﺍﻟﺒﺤﺚ ﻋﻦ ﺍﻟﻔﲑﻭﺳﺎﺕ ‪ ،‬ﻭﺍﻟﺘﻌﺮﻑ ﻋﻠﻴﻬﺎ ﻣﻦ ﺧﻼﻝ ﺍﻟﺒﺼﻤﺔ ﺍﳋﺎﺻﺔ ﻟﻜﻞ‬
‫ﻓﲑﻭﺱ ﻭﺍﳌﺴﺠﻠﺔ ﰲ ﻗﺎﻋﺪﺓ ﺑﻴﺎﻧﺎﺕ ﺑﺮﻧﺎﻣﺞ ﺍﳊﻤﺎﻳﺔ‪ ،‬ﻭﻣﻦ ﰒ ﺗﻘﻮﻡ ﺑﺎﻟﺘﺨﻠﺺ ﻣﻨﻬﺎ‪.‬‬
‫‪ - ٢‬ﺍﻟﻜﺸﻒ ﻋﻦ ﺍﻟﻔﲑﻭﺳﺎﺕ ﻏﲑ ﺍﳌﻌﺮﻭﻓﺔ ﻟﻠﱪﻧﺎﻣﺞ ﻋﻦ ﻃﺮﻳﻖ ﺗﻘﻨﻴﺔ ﺗﻔﺤﺺ ﺳﻠﻮﻙ ﺍﻟـﱪﺍﻣﺞ‬
‫ﺍﻟﱵ ﺗﻘﻮﻡ ﺑﻨﻔﺲ ﺍﻷﻋﻤﺎﻝ ﺍﻟﱵ ﺗﻘﻮﻡ ‪‬ﺎ ﺍﻟﻔﲑﻭﺳﺎﺕ‪ ،‬ﻭﺫﻟﻚ ﻣﻦ ﺧﻼﻝ ﲢﻠﻴـﻞ ﺍﻟﻜـﻮﺩ‬
‫ﺍﻟﺘﻨﻔﻴﺬﻱ ﻟﻠﻤﻠﻔﺎﺕ ﺍﳌﺸﻜﻮﻙ ‪‬ﺎ‪.‬‬
‫‪ - ٣‬ﻣﺮﺍﻗﺒﺔ ﲨﻴﻊ ﺍﳌﻠﻔﺎﺕ ﺍﳌﻮﺟﻮﺩﺓ ﻋﻠﻰ ﺍﻟﻨﻈﺎﻡ ﻟﺮﺻﺪ ﺃﻱ ﺗﻐﻴﲑ ﳛﺪﺙ ﻣﻦ ﺧﻼﻝ ﺗﻘﻨﻴﺔ ﺍﺧﺘﺒﺎﺭ‬
‫ﺍﻟﺘﻜﺎﻣﻞ ﺑﺒﻨﺎﺀ ﺳﺠﻞ ﻳﺘﻀﻤﻦ ﺃﲰﺎﺀ ﲨﻴﻊ ﺍﳌﻠﻔﺎﺕ ﺍﳌﻮﺟﻮﺩﺓ ﻋﻠﻰ ﺍﳊﺎﺳـﺐ ﻭﺣﺠﻤﻬـﺎ‬
‫ﻭﺗﺎﺭﳜﻬﺎ‪ .‬ﻭﻋﻨﺪ ﻣﻼﺣﻈﺔ ﺃﻱ ﻧﺸﺎﻁ ﻏﺮﻳﺐ ﻳﺆﺛﺮ ﻋﻠﻰ ﺍﳌﻠﻔﺎﺕ ﻛﺰﻳﺎﺩﺓ ﺣﺠﻤﻬﺎ‪ ،‬ﻓـﺈﻥ‬
‫ﺑﺮﺍﻣﺞ ﻣﻜﺎﻓﺤﺔ ﺍﻟﻔﲑﻭﺳﺎﺕ ﺗﻌﺰﻝ ﺍﳌﻠﻒ ﰲ ﺟﺎﻧﺐ ﻣﻦ ﺟﻮﺍﻧﺐ ﺍﻟﻨﻈﺎﻡ ﻭﺗﺒﻠﻎ ﺍﳌﺴـﺘﺨﺪﻡ‬
‫ﻻﲣﺎﺫ ﺍﻻﺣﺘﻴﺎﻃﺎﺕ )ﺍﳊﻤﻴﺪ ﻭﻧﻴﻨﻮ‪٢٠٠٧ ،‬ﻡ ‪ :‬ﺹ ﺹ‪.(١٨٧-١٨٦‬‬
‫‪ ٥/٢/٧/٢‬ﺍﻟﺘﺸﻔﲑ‬
‫ﺍﻟﺘﺸﻔﲑ ﻋﻤﻠﻴﺔ ﲢﻮﻳﻞ ﺍﳌﻌﻠﻮﻣﺎﺕ ﺇﱃ ﺷﻔﺮﺍﺕ ﻏﲑ ﻣﻔﻬﻮﻣﺔ ﳌﻨﻊ ﻏﲑ ﺍﳌﺮﺧﺺ ﳍـﻢ ﻣـﻦ‬
‫ﺍﻻﻃﻼﻉ ﻋﻠﻴﻬﺎ ﺃﻭ ﻓﻬﻤﻬﺎ‪.‬‬
‫ﻭﻳﻌﺪ ﺍﻟﺘﺸﻔﲑ ﺃﺣﺪ ﻭﺳﺎﺋﻞ ﺣﻔﻆ ﻣﻌﻠﻮﻣﺎﺕ ﺍﳌﻨﻈﻤﺔ ﻋﻨﺪ ﺍﻧﺘﻘﺎﳍﺎ ﻋﱪ ﺍﻟﺸﺒﻜﺔ ﺑﺘﻐﻴﲑ ﻣﻈﻬﺮﻫﺎ‬
‫ﻹﺧﻔﺎﺀ ﻣﻌﻨﺎﻫﺎ ﺍﳊﻘﻴﻘﻲ ‪ ،‬ﺑﺈﺑﺪﺍﻝ ﻛﻞ ﺣﺮﻑ ﺑﺎﳊﺮﻑ ﺍﻟﺮﺍﺑﻊ ﺍﻟﺬﻱ ﻳﻠﻴﻪ ‪ ،‬ﻓﺘﻈﻬﺮ ﻛﻠﻤﺎﺕ ﻣﺒﻬﻤﺔ ﻻ‬
‫ﻣﻌﲎ ﳍﺎ )ﺍﳊﻤﺪﺍﻥ ﻭﺍﻟﻘﺎﺳﻢ‪٢٠٠٤ ،‬ﻡ ‪ :‬ﺹ ﺹ‪.(١٣٠-١٢٩‬‬
‫ﻭ ﺗﺮﺗﻜﺰ ﻧﻈﻢ ﺍﻟﺘﺸﻔﲑ ﺍﻟﻘﺪﳝﺔ ﻭﺍﳊﺪﻳﺜﺔ ﻋﻠﻰ ﻣﺒﺪﺃﻳﻦ ﺭﺋﻴﺴﲔ‪:‬‬
‫‪ - ١‬ﻣﺒﺪﺃ ﺍﻻﺳﺘﺒﺪﺍﻝ ‪ :‬ﺍﺳﺘﺒﺪﺍﻝ ﺣﺮﻑ ﻣﻦ ﺍﻟﻨﺺ ﺍﳌﻘﺮﻭﺀ ﲝﺮﻑ ﺃﻭ ﺃﻛﺜﺮ ﻣﻦ ﺃﲜﺪﻳـﺔ ﺍﻟـﻨﺺ‬
‫ﺍﳌﺸﻔﺮ ﺣﺴﺐ ﻗﺎﻋﺪﺓ ﺍﺳﺘﺒﺪﺍﻝ ﳏﺪﺩﺓ ﺗﻌﺮﻑ ﲟﻔﺘﺎﺡ ﺍﻟﺘﺸﻔﲑ‪.‬‬
‫‪ - ٢‬ﻣﺒﺪﺃ ﺍﻹﺑﺪﺍﻝ ﺃﻭ ﺍﻟﻘﻠﺐ ‪ :‬ﺗﻐﻴﲑ ﻣﻮﺍﻗﻊ ﺃﻭ ﺣﺮﻭﻑ ﺍﻟﻨﺺ ﺍﳌﻘﺮﻭﺀ ﺣﺴﺐ ﻗﺎﻋﺪﺓ ﺍﺳـﺘﺒﺪﺍﻝ‬
‫ﳏﺪﺩﺓ ﺗﻌﺮﻑ ﲟﻔﺘﺎﺡ ﺍﻟﺘﺸﻔﲑ )ﺍﳌﺰﻳﺪ ﻭﺍﻟﺸﻬﺮﻱ‪٢٠٠٧ ،‬ﻡ ‪ :‬ﺹ‪.(١٥٣٣‬‬
‫ﻭﻳﺆﻛﺪ ﳏﻤﺪ )‪٢٠٠٧‬ﻡ ‪ :‬ﺹ‪ (١٤٦٨‬ﺃﻥ ﺃﳘﻴﺔ ﺍﻟﺘﺸﻔﲑ ﺗﻌﻮﺩ ﺇﱃ ﺩﻭﺭﻩ ﺍﻟﻔﻌﺎﻝ ﰲ ﲢﻘﻴﻖ‬
‫ﺃﻫﺪﺍﻑ ﺃﻣﻦ ﻧﻈﻢ ﺍﳌﻌﻠﻮﻣﺎﺕ‪ ،‬ﺣﻴﺚ ﻳﺴﺘﺨﺪﻡ ﻟﻠﺘﻐﻠﺐ ﻋﻠﻰ ﻋﺪﺩ ﻛﺒﲑ ﻣﻦ ﺍﳌﻬﺪﺩﺍﺕ ﻭﺍﻷﺧﻄـﺎﺭ‬
‫ﺍﻟﱵ ﺗﺘﻀﻤﻦ ‪:‬‬
‫‪ - ١‬ﺍﻧﺘﻬﺎﻙ ﺳﺮﻳﺔ ﺍﳌﻌﻠﻮﻣﺎﺕ ﻭﺍﻻﻃﻼﻉ ﻋﻠﻴﻬﺎ‪.‬‬
‫‪ - ٢‬ﺗﻌﺪﻳﻞ ﺍﳌﻌﻠﻮﻣﺎﺕ ﺍﳌﻨﻘﻮﻟﺔ ﻋﱪ ﺍﻟﺸﺒﻜﺔ‪.‬‬
‫‪ - ٣‬ﺇﻋﺎﺩﺓ ﺗﻮﺟﻴﻪ ﺍﳌﻌﻠﻮﻣﺎﺕ ﺃﻭ ﺗﺄﺧﲑﻫﺎ‪.‬‬
‫‪ - ٤‬ﺇﻗﺤﺎﻡ ﺭﺳﺎﺋﻞ ﺯﺍﺋﻔﺔ ﻣﻊ ﺍﻟﺮﺳﺎﺋﻞ ﺍﳌﻨﻘﻮﻟﺔ‪.‬‬
‫‪ - ٥‬ﻣﻌﺮﻓﺔ ﻭﻛﺴﺮ ﻛﻠﻤﺎﺕ ﺍﻟﺴﺮ‪.‬‬
‫‪ - ٦‬ﺍﻧﺘﺤﺎﻝ ﺷﺨﺼﻴﺔ ﺍﳌﺴﺘﺨﺪﻡ ﺍﻷﺻﻠﻲ‪.‬‬
‫‪ ٦/٢/٧/٢‬ﺍﻹﺧﻔﺎﺀ‬
‫ﻫﻲ ﻋﻤﻠﻴﺔ ﺇﺧﻔﺎﺀ ﺍﳌﻌﻠﻮﻣﺎﺕ ﺃﻭ ﺍﻟﺮﺳﺎﻟﺔ ﺩﺍﺧﻞ ﻭﺳﻴﻂ ﻣﻌﺮﻭﻑ ﻟﻠﺠﻤﻴﻊ ‪ ،‬ﲝﻴـﺚ ﻳـﺘﻢ‬
‫ﺇﺧﻔﺎﺀ ﺃﻛﱪ ﻗﺪﺭ ﻣﻦ ﺍﳌﻌﻠﻮﻣﺎﺕ ﺩﺍﺧﻞ ﺍﻟﻮﺳﻴﻂ ‪ ،‬ﻭﻋﺪﻡ ﻣﻼﺣﻈﺔ ﺃﻱ ﺷﺨﺺ ﺃﻥ ﻫﻨﺎﻙ ﻣﻌﻠﻮﻣﺎﺕ‬
‫ﳐﺒﺄﺓ ﺩﺍﺧﻞ ﺍﻟﻮﺳﻴﻂ ﺃﻭ ﺍﻟﻐﻄﺎﺀ ﺍﳌﺴﺘﺨﺪﻡ ﲝﻴﺚ ﻻ ﺗﻠﻔﺖ ﺍﻟﻨﻈﺮ ﻭﻻ ﳝﻜﻦ ﺗﻮﻗﻌﻬﺎ ﻷﻥ ﺍﻹﺧﻔـﺎﺀ‬
‫ﻳﺘﻤﻴﺰ ﻋﻦ ﺍﻟﺘﺸﻔﲑ ﺑﺼﻌﻮﺑﺔ ﺍﻟﺘﻌﺮﻑ ﻋﻠﻴﻪ ﻧﺘﻴﺠﺔ ﺍﻧﻌﺪﺍﻡ ﻋﺎﻣﻞ ﺍﻟﺮﻳﺒﺔ ﺍﻟﺬﻱ ﺗﺘﺴـﻢ ﺑـﻪ ﺍﻟﺮﺳـﺎﺋﻞ‬
‫ﺍﳌﺸﻔﺮﺓ )ﳏﻤﺪ ‪٢٠٠٧ ،‬ﻡ ‪ :‬ﺹ ﺹ‪.(١٤٧٣-١٤٧١‬‬
‫‪ ٣/٧/٢‬ﺳﺒﻞ ﺍﳊﻤﺎﻳﺔ ﺍﻟﺒﺸﺮﻳﺔ‬
‫ﺗﻨﺤﺼﺮ ﺃﻫﻢ ﺳﺒﻞ ﺍﳊﻤﺎﻳﺔ ﺍﻟﺒﺸﺮﻳﺔ ﻓﻴﻤـﺎ ﻳﻠـﻲ )ﺍﳊﻤـﺪﺍﻥ ﻭﺍﻟﻘﺎﺳـﻢ‪٢٠٠٤ ،‬ﻡ ‪ :‬ﺹ‬
‫ﺹ‪: (١٣٤-١٣٠‬‬
‫‪ ١/٣/٧/٢‬ﺍﳌﻼﺣﻈﺔ ﻭﺍﳌﺮﺍﺟﻌﺔ‬
‫ﳚﺐ ﺍﻟﻘﻴﺎﻡ ﲟﺮﺍﺟﻌﺔ ﺩﻭﺭﻳﺔ ﻣﺴﺘﻤﺮﺓ ﻟﻮﺿﻊ ﻣﻠﻔﺎﺕ ﺍﻟﻨﻈﺎﻡ‪ ،‬ﻣﻊ ﲣﺼﻴﺺ ﻣﻮﻇﻒ ﻟﻠﻘﻴـﺎﻡ‬
‫‪‬ﺬﺍ ﺍﻟﺪﻭﺭ‪ ،‬ﺃﻭ ﺃﻥ ﻳﻜﻮﻥ ﺟﺰﺀ ﻣﻦ ﻋﻤﻠﻪ ﺍﳌﻼﺣﻈﺔ ﻭﺍﳌﺮﺍﺟﻌﺔ‪ ،‬ﻭﺃﻥ ﻻ ﻳﺘﺮﻙ ﺍﻷﻣﺮ ﻟﻠﺼﺪﻓﺔ‪.‬‬
‫‪ ٢/٣/٧/٢‬ﺍﻟﺘﺄﻛﺪ ﻣﻦ ﻣﺼﺎﺩﺭ ﺍﻟﱪﺍﻣﺞ‬
‫ﻳﺘﻢ ﻣﻦ ﺧﻼﻝ ﺍﺳﺘﺨﺪﺍﻡ ﺍﻟﻨﺴﺦ ﺍﻷﺻﻠﻴﺔ‪ ،‬ﻭﻋﺪﻡ ﲢﻤﻴﻞ ﺃﻱ ﺑﺮﻧﺎﻣﺞ ﻣﻦ ﺍﻹﻧﺘﺮﻧﺖ ﺇﻻ ﺑﻌﺪ‬
‫ﺍﻟﺘﺄﻛﺪ ﻣﻦ ﻋﺪﻡ ﺇﺻﺎﺑﺘﻪ ﺑﻔﲑﻭﺳﺎﺕ ﻭﺳﻼﻣﺘﻪ ﺍﻷﻣﻨﻴﺔ‪ ،‬ﻭﲡﻨﺐ ﲢﻤﻴﻞ ﺑﺮﺍﻣﺞ ﺃﻭ ﺑﻴﺎﻧﺎﺕ ﻣﻦ ﺃﻗﺮﺍﺹ‬
‫ﻏﲑ ﻣﻔﺤﻮﺻﺔ ﺿﺪ ﺍﻟﻔﲑﻭﺳﺎﺕ‪.‬‬
‫‪ ٣/٣/٧/٢‬ﻭﺟﻮﺩ ﻣﻮﻇﻒ ﺃﻭ ﻗﺴﻢ ﻣﺴﺌﻮﻝ ﻋﻦ ﺃﻣﻦ ﺍﳌﻌﻠﻮﻣﺎﺕ‬
‫ﺗﻌﻴﲔ ﻣﻮﻇﻒ ﳐﺘﺺ ﺑﺄﻣﻦ ﻧﻈﻢ ﺍﳌﻌﻠﻮﻣﺎﺕ ﰲ ﺍﳌﻨﺸﺂﺕ ﺍﻟﺼﻐﲑﺓ‪ ،‬ﻭﺇﻧﺸﺎﺀ ﻗﺴـﻢ ﳐـﺘﺺ‬
‫ﺑﺄﻣﻦ ﻧﻈﻢ ﺍﳌﻌﻠﻮﻣﺎﺕ ﰲ ﺍﳌﻨﺸﺂﺕ ﺍﻟﻜﺒﲑﺓ ﻟﻠﻘﻴﺎﻡ ﲟﺎ ﻳﻠﻲ ‪:‬‬
‫‪ - ١‬ﻣﺮﺍﻗﺒﺔ ﺍﻟﻨﻈﺎﻡ ﻭﺍﻟﺘﺄﻛﺪ ﻣﻦ ﺳﻼﻣﺘﻪ ﻣﻦ ﺍﻟﻨﻮﺍﺣﻲ ﺍﻷﻣﻨﻴﺔ‪.‬‬
‫‪ - ٢‬ﻣﺘﺎﺑﻌﺔ ﺍﻟﺴﻴﺎﺳﺎﺕ ﺍﻷﻣﻨﻴﺔ ﻭﲢﺪﻳﺜﻬﺎ‪.‬‬
‫‪ - ٣‬ﺍﻟﺘﻮﺍﺻﻞ ﻣﻊ ﻣﺴﺘﺨﺪﻣﻲ ﺍﳊﺎﺳﺐ ﺍﻵﱄ‪.‬‬
‫‪ - ٤‬ﺗﻨﺴﻴﻖ ﺑﺮﺍﻣﺞ ﺍﻟﺘﻮﻋﻴﺔ ﺍﳋﺎﺻﺔ ﺑﺄﻣﻦ ﻧﻈﻢ ﺍﳌﻌﻠﻮﻣﺎﺕ‪.‬‬
‫‪ - ٥‬ﻭﺿﻊ ﺧﻄﺔ ﻃﻮﺍﺭﺉ ﻭﻣﺘﺎﺑﻌﺘﻬﺎ ﻭﺍﺧﺘﺒﺎﺭﻫﺎ ﻭﺗﻄﻮﻳﺮﻫﺎ‪.‬‬

‫‪ ٤/٣/٧/٢‬ﺗﻮﻋﻴﺔ ﺍﻟﻌﺎﻣﻠﲔ‬
‫ﻻﺑﺪ ﻣﻦ ﺗﻮﻋﻴﺔ ﺍﻟﻌﺎﻣﻠﲔ ﺑﺄﳘﻴﺔ ﲪﺎﻳﺔ ﻧﻈﻢ ﺍﳌﻌﻠﻮﻣﺎﺕ ﺍﳋﺎﺻﺔ ﺑﺎﳌﻨﻈﻤﺔ ﻋﻦ ﻃﺮﻳﻖ ﺍﻟﱪﺍﻣﺞ‬
‫ﺍﻟﺘﺎﻟﻴﺔ ‪:‬‬
‫‪ - ١‬ﺑﺮﻧﺎﻣﺞ ﻟﺘﻮﺿﻴﺢ ﺍﻷﺿﺮﺍﺭ ﺍﻟﻨﺎﲨﺔ ﻋﻦ ﺿﻌﻒ ﺃﻣﻦ ﻧﻈﻢ ﺍﳌﻌﻠﻮﻣﺎﺕ‪.‬‬
‫‪ - ٢‬ﺑﺮﻧﺎﻣﺞ ﻋﺎﻡ ﳉﻤﻴﻊ ﺍﳌﺴﺘﺨﺪﻣﲔ‪.‬‬
‫‪ - ٣‬ﺑﺮﻧﺎﻣﺞ ﻟﺘﺪﺭﻳﺐ ﺍﻟﻌﺎﻣﻠﲔ ﰲ ﻗﺴﻢ ﺍﳊﺎﺳﺐ ﺍﻵﱄ ﻭﻣﺮﺍﻛﺰ ﺍﳌﻌﻠﻮﻣـﺎﺕ ﻋﻠـﻰ ﺗﺮﻛﻴـﺐ‬
‫ﻭﺗﺸﻐﻴﻞ ﺃﺟﻬﺰﺓ ﻭﺑﺮﺍﻣﺞ ﺍﳊﻤﺎﻳﺔ‪.‬‬
‫‪ - ٤‬ﺍﻻﺷﺘﺮﺍﻙ ﰲ ﳎﻼﺕ ﻭﻣﻮﺍﻗﻊ ﺇﻧﺘﺮﻧﺖ ﻣﺘﺨﺼﺼﺔ ﰲ ﺃﻣﻦ ﺍﳌﻌﻠﻮﻣﺎﺕ‪.‬‬
‫‪ - ٥‬ﺇﺻﺪﺍﺭ ﻧﺸﺮﺍﺕ ﺗﺜﻘﻴﻔﻴﺔ ﻭﺗﻮﺯﻳﻌﻬﺎ ﻋﻠﻰ ﺍﻟﻌﺎﻣﻠﲔ‪.‬‬
‫‪ - ٦‬ﺇﺻﺪﺍﺭ ﻧﺸﺮﺓ ﺗﺜﻘﻴﻔﻴﺔ ﺩﻭﺭﻳﺔ ﻟﺘﻮﺿﻴﺢ ﻣﻬﺪﺩﺍﺕ ﺃﻣﻦ ﻧﻈﻢ ﺍﳌﻌﻠﻮﻣﺎﺕ‪.‬‬
‫‪ - ٧‬ﻋﻘﺪ ﳏﺎﺿﺮﺍﺕ ﺃﻭ ﺩﻭﺭﺍﺕ ﺗﺪﺭﻳﺒﻴﺔ ﻗﺼﲑﺓ ﰲ ﳎﺎﻝ ﺃﻣﻦ ﻧﻈﻢ ﺍﳌﻌﻠﻮﻣﺎﺕ‪.‬‬
‫‪ - ٨‬ﻋﻤﻞ ﺷﺮﺍﺋﻂ ﻓﻴﺪﻳﻮ ﺗﺘﻀﻤﻦ ﺗﻮﺟﻴﻬﺎﺕ ﺗﻮﺿﺢ ﻭﺳﺎﺋﻞ ﺍﶈﺎﻓﻈﺔ ﻋﻠﻰ ﺃﻣﻦ ﻧﻈﻢ ﺍﳌﻌﻠﻮﻣﺎﺕ‪.‬‬
‫‪ - ٩‬ﺭﺑﻂ ﺍﻟﺘﺮﻗﻴﺎﺕ ﺍﻟﻮﻇﻴﻔﻴﺔ ﲝﻀﻮﺭ ﺍﻟﺪﻭﺭﺍﺕ ﻭﺍﻟﻨﺪﻭﺍﺕ ﺍﳋﺎﺻﺔ ﺑﺄﻣﻦ ﻧﻈﻢ ﺍﳌﻌﻠﻮﻣﺎﺕ‪.‬‬
‫ﻳﺘﻀﺢ ﳑﺎ ﺳﺒﻖ ﺃﻥ ﻫﻨﺎﻙ ﺍﻟﻌﺪﻳﺪ ﻣﻦ ﺳﺒﻞ ﺍﻟﺘﻌﺎﻣﻞ ﻣﻊ ﻣﻬﺪﺩﺍﺕ ﻧﻈﻢ ﺍﳌﻌﻠﻮﻣﺎﺕ ؛ ﻓﻬﻨﺎﻙ‬
‫ﺳﺒﻞ ﺍﳊﻤﺎﻳﺔ ﺍﳌﺎﺩﻳﺔ ﺍﻟﱵ ﺗﻌﺘﻤﺪ ﰲ ﻋﻤﻠﻬﺎ ﺑﺸﻜﻞ ﺭﺋﻴﺲ ﻋﻠﻰ ﺗﻮﻓﲑ ﺍﳊﻤﺎﻳﺔ ﻟﻠﻤﻜﻮﻧﺎﺕ ﺍﳌﺎﺩﻳﺔ‬
‫ﻟﻠﺤﺎﺳﺐ ﺍﻵﱄ ‪ ،‬ﻭﺳﺒﻞ ﺍﳊﻤﺎﻳﺔ ﺍﻟﺘﻘﻨﻴﺔ ﺍﻟﱵ ﺗﻌﺘﻤﺪ ﰲ ﻋﻤﻠﻬﺎ ﻋﻠﻰ ﺗﻮﻓﲑ ﺍﳊﻤﺎﻳﺔ ﻟﻠﻤﻜﻮﻧﺎﺕ ﻏﲑ‬
‫ﺍﳌﺎﺩﻳﺔ ‪ ،‬ﻭﺳﺒﻞ ﺍﳊﻤﺎﻳﺔ ﺍﻟﺒﺸﺮﻳﺔ ﺍﻟﱵ ﺗﺘﻀﻤﻦ ﺍﲣﺎﺫ ﺍﻻﺣﺘﻴﺎﻃﺎﺕ ﺍﻟﺮﻭﺗﻴﻨﻴﺔ ﻟﺘﻮﻓﲑ ﺃﻗﺼﻰ ﻗﺪﺭ ﻣﻦ‬
‫ﺍﳊﻤﺎﻳﺔ ﳌﺴﺘﺨﺪﻣﻲ ﺍﻟﻨﻈﻢ ﻭﺍﳌﺘﻌﺎﻣﻠﲔ ﻣﻌﻬﺎ‪ .‬ﻭﺑﺎﻟﺮﻏﻢ ﻣﻦ ﺍﻟﺪﻭﺭ ﺍﻟﺬﻱ ﺗﺆﺩﻳﻪ ﺳﺒﻞ ﺍﳊﻤﺎﻳﺔ ‪ ،‬ﺇﻻ ﺃﻥ‬
‫ﻫﻨﺎﻙ ﺍﻟﻌﺪﻳﺪ ﻣﻦ ﻃﺮﻕ ﻭﻭﺳﺎﺋﻞ ﺍﻻﺧﺘﺮﺍﻕ ﺍﻟﱵ ﺗﻈﻬﺮ ﺑﺎﺳﺘﻤﺮﺍﺭ ‪ ،‬ﻭﲡﻌﻞ ﻫﻨﺎﻙ ﺻﺮﺍﻉ ﻣﺴﺘﻤﺮ ﺑﲔ‬
‫ﻣﺴﺘﺨﺪﻣﻲ ﺍﻟﺘﻘﻨﻴﺔ ﻟﺘﺤﻘﻴﻖ ﺍﻟﺘﻄﻮﺭ ﻭﺍﻟﻨﻤﻮ ‪ ،‬ﻭﻣﺴﺘﺨﺪﻣﻲ ﺍﻟﺘﻘﻨﻴﺔ ﻣﻦ ﺍﻟﺒﺎﺏ ﺍﳋﻠﻔﻲ ﺍﻟﺬﻱ ﻳﺘﻀﻤﻦ‬
‫ﺍﺭﺗﻜﺎﺏ ﺍﳉﺮﺍﺋﻢ ﺍﳌﻌﻠﻮﻣﺎﺗﻴﺔ ‪‬ﺪﻑ ﺍﳊﺼﻮﻝ ﻋﻠﻰ ﻣﻜﺎﺳﺐ ﻭﳑﻴﺰﺍﺕ ﺃﻛﺜﺮ ﲟﺨﺎﻃﺮ ﺃﻗﻞ ‪ ،‬ﻭﻣﻦ ﻫﻨﺎ‬
‫ﻳﻈﻞ ﺍﻟﻮﺍﺯﻉ ﺍﻟﺪﻳﲏ ﻭﺍﻷﺧﻼﻗﻲ ﻫﻮ ﺍﻟﺴﺒﻴﻞ ﺍﻟﻔﻌﺎﻝ ﳌﻮﺍﺟﻬﺔ ﺟﺮﺍﺋﻢ ﺍﻟﺘﻘﻨﻴﺔ ‪ ،‬ﻭﲪﺎﻳﺔ ﺣﻘﻮﻕ ﺍﳌﻠﻜﻴﺔ‬
‫ﺍﻟﻔﻜﺮﻳﺔ ‪ ،‬ﰲ ﺿﻮﺀ ﺻﻌﻮﺑﺔ ﲢﺪﻳﺪ ﻭﺍﺳﺘﺨﺪﺍﻡ ﻣﺮﺗﻜﱯ ﺟﺮﺍﺋﻢ ﺍﻟﺘﻘﻨﻴﺔ ‪ ،‬ﻭﻛﺬﻟﻚ ﺻﻌﻮﺑﺔ ﺇﻳﻘﺎﻑ‬
‫ﺍﻧﺘﻬﺎﻛﺎ‪‬ﻢ ﻭﺍﺧﺘﺮﺍﻗﺎ‪‬ﻢ ﻟﻨﻈﻢ ﺍﳌﻌﻠﻮﻣﺎﺕ ﰲ ﺿﻮﺀ ﺍﻟﺘﻄﻮﺭ ﺍﻟﺘﻘﲏ ﺍﳌﺘﺴﺎﺭﻉ ﺍﻟﺬﻱ ﺟﻠﺐ ﳑﻴﺰﺍﺕ ﻏﲑ‬
‫ﻣﺴﺒﻮﻗﺔ ﰲ ﳎﺎﻝ ﺍﺑﺘﻜﺎﺭ ﻭﺇﻧﺸﺎﺀ ﺍﻟﱪﺍﻣﺞ ﻭﻭﺳﺎﺋﻂ ﺍﻟﺘﺨﺰﻳﻦ ﻭﻏﲑﻫﺎ ﻣﻦ ﺍﻟﻌﻮﺍﻣﻞ ﺍﻟﺘﻘﻨﻴﺔ ﺍﻟﱵ ﺳﺎﳘﺖ‬
‫ﻭﺗﺴﺎﻫﻢ ﺑﺎﺳﺘﻤﺮﺍﺭ ﰲ ﺍﻟﺘﻄﻮﺭ ﺍﻟﺘﻘﲏ ﻟﺼﻨﺎﻋﺔ ﺍﳉﺮﳝﺔ‪.‬‬
‫ﻭﻳﺮﻯ ﺍﻟﺒﺎﺣﺚ ﺃﻥ ﲨﻴﻊ ﺍﳌﻨﻈﻤﺎﺕ ﺍﻟﻴﻮﻡ ﺃﺻﺒﺤﺖ ﰲ ﺧﻄﺮ ﻛﺒﲑ ﻭﺃﻛﺜﺮ ﺣﺎﺟﺔ ﺇﱃ ﻧﺸﺮ‬
‫ﺍﻟﻮﻋﻲ ﺑﲔ ﺍﻟﻌﺎﻣﻠﲔ ﻭﺗﺒﲏ ﺳﻴﺎﺳﺔ ﺃﻣﻨﻴﺔ ﻗﻮﻳﺔ ﳊﻤﺎﻳﺔ ﳑﺘﻠﻜﺎ‪‬ﺎ‪ .‬ﻭﰲ ﺣﻘﻴﻘﺔ ﺍﻷﻣﺮ ﻗﺪ ﺳﺎﳘﺖ‬
‫ﺷﺮﻛﺎﺕ ﺃﻣﻦ ﺍﳌﻌﻠﻮﻣﺎﺕ ﰲ ﺇﻧﺘﺎﺝ ﺧﻄﻂ ﻭﺑﺮﺍﻣﺞ ﻗﻮﻳﺔ ﻭﺗﻘﻨﻴﺎﺕ ﻣﺘﻘﺪﻣﺔ ﻛﺎﻟﻜﺎﺑﻼﺕ ﺍﳌﺪﻓﻮﻧﺔ ﰲ‬
‫ﺍﻷﺭﺽ ﻟﻜﺸﻒ ﺍﳌﺘﻄﻔﻠﲔ‪ ،‬ﻭﻓﺤﺺ ﺍﻟﻄﺮﻭﺩ ﺍﳌﻔﺨﺨﺔ‪ ،‬ﻭﺍﺳﺘﺨﺪﺍﻡ ﺍﻟﺘﺼﻮﻳﺮ ﺍﳊﺮﺍﺭﻱ ﻟﻜﺸﻒ‬
‫ﺍﻟﻐﺮﺑﺎﺀ‪ ،‬ﻭﻟﻜﻦ ﻳﺒﻘﻰ ﺃﻥ ﺍﻟﺘﻮﻋﻴﺔ ﺑﺄﳘﻴﺔ ﺃﻣﻦ ﺍﳌﻌﻠﻮﻣﺎﺕ ﻭﻭﺿﻊ ﺳﻴﺎﺳﺔ ﺃﻣﻨﻴﺔ ﻭﺍﺿﺤﺔ ﻣﻦ ﺃﻫﻢ ﻣﻬﺎﻡ‬
‫ﺍﳌﻨﻈﻤﺎﺕ ﺍﻟﱵ ﺗﺴﻌﻰ ﺇﱃ ﺍﳊﻔﺎﻅ ﻋﻠﻰ ﺃﻣﻦ ﻣﻌﻠﻮﻣﺎ‪‬ﺎ ﻛﺈﺣﺪﻯ ﺍﳌﻮﺍﺭﺩ ﺍﻟﱵ ﳚﺐ ﺃﻥ ﲢﺎﻓﻆ ﻋﻠﻴﻬﺎ‪.‬‬
‫‪ ٨/٢‬ﺍﻟﺴﻴﺎﺳﺎﺕ ﺍﻷﻣﻨﻴﺔ‬
‫ﻧﻈﺮﹰﺍ ﻻﺯﺩﻳﺎﺩ ﺍﺳﺘﺨﺪﺍﻡ ﺍﻟﺸﺮﻛﺎﺕ ﻟﻺﻧﺘﺮﻧﺖ ﻭﺗﺰﻭﻳﺪ ﻣﻮﻇﻔﻴﻬﺎ ﲞﺪﻣﺎﺕ ﺍﻟﱪﻳﺪ ﺍﻹﻟﻜﺘﺮﻭﱐ‬
‫ﺯﺍﺩﺕ ﺍﻟﻔﺮﺻﺔ ﻟﻠﻬﺎ ﻛﺮ ‪ Hackers‬ﻭﺍﳌﻬﺎﲨﲔ ﺍﳋﺎﺭﺟﻴﲔ ‪ Attackers‬ﻭﺃﺻﺤﺎﺏ ﺍﻷﻫﺪﺍﻑ ﺍﳋﺒﻴﺜﺔ‬
‫ﻣﻦ ﺍﻟﺪﺧﻮﻝ ﻟﻠﺸﺒﻜﺔ ﺍﻟﺪﺍﺧﻠﻴﺔ ﻟﻠﻤﻨﻈﻤﺔ ﻭﺍﻟﺘﺠﻮﻝ ﻓﻴﻬﺎ ﻭﺗﻐﻴﲑ ﺃﻭ ﺣﺬﻑ ﺍﳌﻠﻔﺎﺕ‪ ،‬ﻭﰲ ﺣﻘﻴﻘﺔ ﺍﻷﻣﺮ‬
‫‪Network Security‬‬ ‫ﻟﻴﺲ ﻫﻨﺎﻙ ﻧﻈﺎﻡ ﻣﻌﻠﻮﻣﺎﺕ ﺁﻣﻦ ‪ % ١٠٠‬ﺭﻏﻢ ﺃﻥ ﺃﺳﻮﺍﻕ ﺃﻣﻦ ﺍﻟﺸﺒﻜﺎﺕ‬
‫‪Authentication‬‬ ‫ﺗﺴﺘﺠﻴﺐ ﺑﺴﺮﻋﺔ ﻓﺎﺋﻘﺔ ﻟﺘﺤﺪﻳﺎﺕ ﺃﻣﻦ ﺷﺒﻜﺔ ﺍﻹﻧﺘﺮﻧﺖ ﻋﻦ ﻃﺮﻳﻖ ﺍﻟﺘﺤﻘﻖ‬
‫؛ ﺇﻻ ﺃﻧﻨﺎ ﻣﺎ ﺯﻟﻨﺎ ﺃﻣﺎﻡ ﲢﺪﻳﺎﺕ ﻭﻓﻮﺿﻰ ﻣﻌﺎﻳﲑ ﻭﻣﻨﺘﺠﺎﺕ ‪ ،‬ﻭﻣﺎ ﺯﺍﻟﺖ‬ ‫‪Encryption‬‬ ‫ﻭﺍﻟﺘﺸﻔﲑ‬
‫ﺍﳌﻌﻠﻮﻣﺎﺕ ﳏﻞ ‪‬ﺪﻳﺪ ﻭﻏﲑ ﺁﻣﻨﺔ‪.‬‬
‫ﻭﰲ ﻇﻞ ﺍﻻﻋﺘﻤﺎﺩ ﺍﻹﻟﻜﺘﺮﻭﱐ ﻭﺍﻟﺘﺒﺎﺩﻝ ﺍﳌﺸﺘﺮﻙ ﲡﺪ ﺍﳌﻨﻈﻤﺎﺕ ﻧﻔﺴﻬﺎ ﻣﻀﻄﺮﺓ ﻟﻠﺮﺑﻂ ﻣﻊ‬
‫ﺍﳌﻨﻈﻤﺎﺕ ﺍﻷﺧﺮﻯ‪ ،‬ﻭﺗﺴﻌﻰ ﻟﺘﺒﲏ ﺳﻴﺎﺳﺎﺕ ﻣﺘﻮﺍﺯﻧﺔ ﺑﲔ ﺍﻟﺘﺒﺎﺩﻝ ﺍﳌﻌﻠﻮﻣﺎﰐ ﻭﻭﺿﻊ ﻗﻮﺍﻧﲔ‬
‫ﻭﺗﺸﺮﻳﻌﺎﺕ ﺻﺎﺭﻣﺔ‪ ،‬ﻭﻭﺿﻊ ﺳﻴﺎﺳﺎﺕ ﺃﻣﻨﻴﺔ ﻭﺍﺣﺘﻤﺎﻟﻴﺔ ﺧﺮﻕ ﺍﻟﺘﺮﺗﻴﺒﺎﺕ ﺍﻷﻣﻨﻴﺔ‪.‬‬
‫ﻭﻳﺮﻯ ﺍﻟﺰﻫﺮﺍﱐ )‪١٤٢٧‬ﻫـ( ﺃﻥ ﺍﳌﻨﻈﻤﺎﺕ ﲢﺘﺎﺝ ﻟﻌﺪﺩ ﻣﻦ ﺍﳋﻄﻮﺍﺕ ﻟﺘﺤﻘﻴﻖ ﺍﻟﺘﻮﺍﺯﻥ ﺑﲔ‬
‫ﺍﺳﺘﺨﺪﺍﻡ ﺍﳌﻌﻠﻮﻣﺎﺕ ﻭﺍﳊﻔﺎﻅ ﻋﻠﻴﻬﺎ ﻣﻦ ﺇﺳﺎﺀﺓ ﺍﻻﺳﺘﺨﺪﺍﻡ ‪ ،‬ﻣﻨﻬﺎ ﻣﺎ ﻳﻠﻲ ‪:‬‬
‫‪ - ١‬ﻭﺿﻊ ﺳﻴﺎﺳﺔ ﺃﻣﻨﻴﺔ ﺷﺎﻣﻠﺔ ﲢﺪﺩ ﻓﻴﻬﺎ ﺑﺎﻟﺘﻔﺼﻴﻞ ﺍﻟﻌﺎﻣﻠﲔ ﺍﻟﺬﻳﻦ ﳛﻖ ﳍﻢ ﺍﻟﻮﺻﻮﻝ ﺇﱃ‬
‫ﺍﻟﺒﻴﺎﻧﺎﺕ ﻭﻣﺪﻯ ﻣﺴﺆﻭﻟﻴﺔ ﻛﻞ ﻣﻨﻬﻢ ﻣﻦ ﺧﻼﻝ ﻭﺿﻊ ﺃﺭﻗﺎﻡ ﺳﺮﻳﺔ ﻟﻜﻞ ﺷﺨﺺ‪ ،‬ﺃﻭ ﺑﻄﺎﻗﺔ‬
‫ﺫﻛﻴﺔ ﺃﻭ ﺑﺼﻤﺔ‪ ،‬ﺃﻭ ﻏﲑﻫﺎ ﻣﻦ ﺍﻟﻮﺳﺎﺋﻞ‪.‬‬
‫‪ - ٢‬ﺗﺜﻘﻴﻒ ﺍﻟﻌﺎﻣﻠﲔ ﻭﲢﺪﻳﺪ ﻣﺴﺆﻭﻟﻴﺎ‪‬ﻢ ﻭﺗﺪﺭﻳﺒﻬﻢ ﻋﻠﻰ ﺃﺣﺪﺙ ﻭﺳﺎﺋﻞ ﲪﺎﻳﺔ ﺍﳌﻌﻠﻮﻣﺎﺕ‪.‬‬
‫‪ - ٣‬ﲢﺪﻳﺪ ﺍﻹﺟﺮﺍﺀﺍﺕ ﺍﻟﱵ ﳚﺐ ﺍﻟﻘﻴﺎﻡ ‪‬ﺎ ﰲ ﺣﺎﻟﺔ ﺣﺪﻭﺙ ﺍﺧﺘﺮﺍﻕ ﺃﻣﲏ ﻟﻠﻤﻨﻈﻤﺔ ﻭﺇﻋﺪﺍﺩ‬
‫ﺧﻄﺔ ﺑﺪﻳﻠﺔ ﰲ ﺣﺎﻟﺔ ﺍﻟﻄﻮﺍﺭﺉ‪.‬‬
‫ﻭﻳﻌﺘﻘﺪ ﺍﻟﺒﺎﺣﺚ ﺑﺄﻥ ﻛﺒﺎﺭ ﺍﳌﺴﺌﻮﻟﲔ ﰲ ﺍﳌﻨﻈﻤﺎﺕ ﺍﳊﻜﻮﻣﻴﺔ ﻭﻣﺪﺭﺍﺀ ﺍﻟﺸﺮﻛﺎﺕ ﻭﺍﻟﻌﺎﻣﻠﲔ‬
‫ﻓﻴﻬﺎ ﻗﺪ ﻭﺻﻠﻮﺍ ﺇﱃ ﻗﻨﺎﻋﺔ ﺑﺄﻥ ﺍﳌﻌﻠﻮﻣﺎﺕ ﺃﺣﺪ ﺍﻷﺻﻮﻝ ﺍﻷﺳﺎﺳﻴﺔ ﻟﻠﻤﻨﻈﻤﺔ‪ ،‬ﻭﻟﺬﻟﻚ ﺯﺍﺩ ﺍﻟﻮﻋﻲ‬
‫ﺑﺄﳘﻴﺔ ﺃﻣﻦ ﺍﳌﻌﻠﻮﻣﺎﺕ ﻭﺃﺩﻯ ﺫﻟﻚ ﺇﱃ ﺯﻳﺎﺩﺓ ﺍﻻﻫﺘﻤﺎﻡ ﺑﺒﻨﺎﺀ ﺧﻄﻂ ﺷﺎﻣﻠﺔ ﳊﻤﺎﻳﺔ ﺃﻣﻦ ﺍﳌﻌﻠﻮﻣﺎﺕ‬
‫ﺑﺎﻹﺿﺎﻓﺔ ﺇﱃ ﺃﳘﻴﺔ ﺍﻟﺘﺨﻄﻴﻂ ﻭﺗﻌﻴﲔ ﻣﺴﺘﺸﺎﺭﻳﻦ ﻷﻣﻦ ﺍﳌﻌﻠﻮﻣﺎﺕ ﰲ ﻫﺬﺍ ﺍ‪‬ﺎﻝ ﻟﺪﻯ ﺍﳌﻨﻈﻤﺎﺕ‪،‬‬
‫ﻭﻟﻜﻦ ﺳﻮﻑ ﺗﺒﻘﻰ ﻗﻀﻴﺔ ﺃﻣﻦ ﺍﳌﻌﻠﻮﻣﺎﺕ ﺳﺎﺧﻨﺔ ﻭﺷﺎﺋﻜﺔ ﰲ ﻛﻞ ﺯﻣﺎﻥ ﻭﻣﻜﺎﻥ ﻭﰲ ﺣﺎﺟﺔ ﻟﻠﻌﻤﻞ‬
‫ﻛﻔﺮﻳﻖ ﻭﺍﺳﺘﺜﻤﺎﺭ ﻛﻞ ﺍﳉﻬﻮﺩ‪.‬‬

‫‪ ٩/٢‬ﺍﳌﺪﻳﺮﻳﺔ ﺍﻟﻌﺎﻣﺔ ﻟﻠﻤﺒﺎﺣﺚ‬


‫ﻫﻲ ﺇﺣﺪﻯ ﺍﳉﻬﺎﺕ ﺍﳌﺴﺌﻮﻟﺔ ﻋﻦ ﺍﶈﺎﻓﻈﺔ ﻋﻠﻰ ﺃﻣﻦ ﺍﻟﺪﻭﻟﺔ ﻭﲪﺎﻳﺘﻬﺎ ﻣـﻦ ﺃﻱ ﻧﺸـﺎﻁ ﺃﻭ‬
‫ﺃﻓﻜﺎﺭ ﻣﻌﺎﺩﻳﺔ ﻛﺎﻟﺘﻄﺮﻑ ﻭﺍﻟﻐﻠﻮ ﰲ ﺍﻟﺪﻳﻦ ‪ ،‬ﻭﻛﺬﻟﻚ ﻫﻲ ﺍﳉﻬﺔ ﺍﳌﺴﺆﻭﻟﺔ ﻋﻦ ﻣﻘﺎﻭﻣﺔ ﺃﻱ ﻧﺸـﺎﻁ‬
‫ﻼ ﻋﻦ ﻣﻜﺎﻓﺤﺔ ﺍﻟﺘﺠﺴﺲ ﻭﺍﻟﺘﺤﻘﻴﻖ ﰲ ﻗﻀﺎﻳﺎ ﺃﻣﻦ ﺍﻟﺪﻭﻟـﺔ ‪ ،‬ﻭﰲ‬ ‫ﻳﻀﺮ ﲟﺼﺎﱀ ﺍﳌﻤﻠﻜﺔ ﺍﻟﻌﻠﻴﺎ‪ ،‬ﻓﻀ ﹰ‬
‫‪١٣٨٠/١٠/٢٥‬ﻫـ ﺻﺪﺭﺕ ﺍﳌﻮﺍﻓﻘﺔ ﺍﻟﺴﺎﻣﻴﺔ ﻋﻠﻰ ﺇﻧﺸﺎﺀ ﺛﻼﺙ ﺇﺩﺍﺭﺍﺕ ﻟﻠﻘﻴﺎﻡ ‪‬ـﺬﻩ ﺍﳌﻬﻤـﺔ ﰲ‬
‫ﺍﻟﺮﻳﺎﺽ ﻭﺍﳌﻨﻄﻘﺔ ﺍﻟﻐﺮﺑﻴﺔ ﻭﺍﳌﻨﻄﻘﺔ ﺍﻟﺸﺮﻗﻴﺔ ﻭﺍﻟﺘﺤﻖ ‪‬ﺎ ﻋﺪﺩﹰﺍ ﻣﻦ ﺿﺒﺎﻁ ﻭﺃﻓـﺮﺍﺩ ﺍﻷﻣـﻦ ﺍﻟﻌـﺎﻡ ‪،‬‬
‫ﻭﺍﺭﺗﺒﻄﺖ ﺑﻮﻛﻴﻞ ﻭﺯﺍﺭﺓ ﺍﻟﺪﺍﺧﻠﻴﺔ ‪ ،‬ﺣﱴ ﰎ ﺇﻧﺸﺎﺀ ﻣﺪﻳﺮﻳﺔ ﻋﺎﻣﺔ ﲢﺖ ﻣﺴـﻤﻰ ﺍﳌﺪﻳﺮﻳـﺔ ﺍﻟﻌﺎﻣـﺔ‬
‫ﻟﻠﻤﺒﺎﺣﺚ ﲟﻴﺰﺍﻧﻴﺔ ﻣﺴﺘﻘﻠﺔ ﻭﻣﺮﺗﺒﻄﺔ ﻣﺒﺎﺷﺮ ﹰﺓ ﺑﻮﺯﻳﺮ ﺍﻟﺪﺍﺧﻠﻴﺔ ﰲ ﻋـﺎﻡ ‪١٣٨٧‬ﻫــ )ﻣـﺮﻏﻼﱐ ‪،‬‬
‫‪١٩٩٩‬ﻡ ‪ :‬ﺹ‪.(٥١‬‬
‫‪ ١/٩/٢‬ﺃﻫﺪﺍﻑ ﻭﻣﻬﺎﻡ ﺍﳌﺪﻳﺮﻳﺔ ﺍﻟﻌﺎﻣﺔ ﻟﻠﻤﺒﺎﺣﺚ‬
‫‪‬ﺪﻑ ﺍﳌﺪﻳﺮﻳﺔ ﺍﻟﻌﺎﻣﺔ ﻟﻠﻤﺒﺎﺣﺚ ﺇﱃ ﲢﻘﻴﻖ ﺍﻷﻣﻦ ﻭﺍﻻﺳﺘﻘﺮﺍﺭ ﻣﻦ ﺧﻼﻝ ‪:‬‬
‫ﻣﺮﺍﻗﺒﺔ ﺍﳌﻄﻠﻮﺑﲔ ﺃﻣﻨﻴﹰﺎ ﻭﺭﺻﺪ ﲢﺮﻛﺎ‪‬ﻢ ﻭﺍﻟﻌﻤﻞ ﻋﻠﻰ ﺗﻮﻗﻴﻔﻬﻢ ﻭﺍﻟﻘﺒﺾ ﻋﻠﻴﻬﻢ ﻗﺒﻞ ﻭﺑﻌﺪ‬ ‫‪-١‬‬
‫ﺍﺭﺗﻜﺎﺏ ﺍﻟﻌﻤﻠﻴﺎﺕ ﺍﻹﺟﺮﺍﻣﻴﺔ‪.‬‬
‫ﺍﻟﺘﻨﺴﻴﻖ ﻣﻊ ﺍﳉﻬﺎﺕ ﺍﳌﺨﺘﺼﺔ ﻟﻠﻘﺒﺾ ﻋﻠﻰ ﺍﳌﻄﻠﻮﺑﲔ ﺃﻣﻨﻴﹰﺎ ﻭﺗﻘﺪﳝﻬﻢ ﻟﻠﻌﺪﺍﻟﺔ‪.‬‬ ‫‪-٢‬‬
‫ﺗﺰﻭﻳﺪ ﺍﳉﻬﺎﺕ ﺍﻷﻣﻨﻴﺔ ﺑﺼﻮﺭ ﻭﺃﲰﺎﺀ ﺍﳌﻄﻠﻮﺑﲔ ﺃﻣﻨﻴﹰﺎ ﻭﺍﳌﺸﺘﺒﻪ ‪‬ﻢ ﻟﻠﻘﺒﺾ ﻋﻠﻴﻬﻢ‪.‬‬ ‫‪-٣‬‬
‫ﺍﻟﺘﻨﺴﻴﻖ ﻣﻊ ﺍﻷﺟﻬﺰﺓ ﺍﻷﻣﻨﻴﺔ ﺍﻷﺧﺮﻯ ﻟﺘﻴﺴﲑ ﻋﻤﻠﻴﺎﺕ ﺍﻟﻘﺒﺾ ﻋﻠﻰ ﺍﳌﻄﻠﻮﺑﲔ ﺃﻣﻨﻴﹰﺎ ﻣﻦ ﺧﻼﻝ‬ ‫‪-٤‬‬
‫ﻣﻌﺮﻓﺔ ﳏﻞ ﺇﻗﺎﻣﺘﻬﻢ ﻭﺍﻷﻣﺎﻛﻦ ﺍﻟﱵ ﻳﻠﻮﺫﻭﻥ ‪‬ﺎ ﻭﻣﻦ ﻳﺘﺴﺘﺮ ﻋﻠﻴﻬﻢ‪.‬‬
‫ﺗﻄﺒﻴﻖ ﺧﻄﻂ ﻣﻜﺎﻓﺤﺔ ﺍﻹﺭﻫﺎﺏ ﺑﺎﻟﺘﻨﺴﻴﻖ ﻣﻊ ﺍﻟﻘﻄﺎﻋﺎﺕ ﺍﻷﻣﻨﻴﺔ ﺫﺍﺕ ﺍﻟﻌﻼﻗﺔ‪.‬‬ ‫‪-٥‬‬
‫ﺍﶈﺎﻓﻈﺔ ﻋﻠﻰ ﺃﻣﻦ ﺍﳌﻤﻠﻜﺔ ﻭﲪﺎﻳﺘﻬﺎ ﻣﻦ ﺃﻱ ﻧﺸﺎﻁ ﺃﻭ ﺃﻓﻜﺎﺭ ﻣﻌﺎﺩﻳﺔ ﻛﺎﻟﺘﻄﺮﻑ ﻭﺍﻟﻐﻠﻮ ﰲ‬ ‫‪-٦‬‬
‫ﺍﻟﺪﻳﻦ‪.‬‬
‫ﻣﻘﺎﻭﻣﺔ ﺃﻱ ﻧﺸﺎﻁ ﻳﻀﺮ ﲟﺼﺎﱀ ﺍﳌﻤﻠﻜﺔ ﺍﻟﻌﻠﻴﺎ‪.‬‬ ‫‪-٧‬‬
‫ﻣﻜﺎﻓﺤﺔ ﺍﻟﺘﺠﺴﺲ ﻭﺍﻟﺘﺤﻘﻴﻖ ﰲ ﻗﻀﺎﻳﺎ ﺃﻣﻦ ﺍﻟﺪﻭﻟﺔ‪.‬‬ ‫‪-٨‬‬

‫‪ ٢/٩/٢‬ﺍﻟﺘﻄﻮﺭ ﺍﻟﺘﺎﺭﳜﻲ ﻟﻠﻤﺪﻳﺮﻳﺔ ﺍﻟﻌﺎﻣﺔ ﻟﻠﻤﺒﺎﺣﺚ‬


‫ﻣﺮﺕ ﺍﳌﺪﻳﺮﻳﺔ ﺍﻟﻌﺎﻣﺔ ﻟﻠﻤﺒﺎﺣﺚ ﺧﻼﻝ ﻧﺸﺄ‪‬ﺎ ﺑﺜﻼﺙ ﻣﺮﺍﺣﻞ ‪.‬‬
‫‪ ١/١/٩/٢‬ﺍﳌﺮﺣﻠﺔ ﺍﻷﻭﱃ )‪١٣٨٦-١٣٨٠‬ﻫـ(‬
‫ﱂ ﻳﻜﻦ ﻫﻨﺎﻙ ﺇﺩﺍﺭﺓ ﻣﺒﺎﺣﺚ ﺑﺎﳌﻌﲎ ﺍﳌﺘﻌﺎﺭﻑ ﻋﻠﻴﻪ ‪ ،‬ﻭﰎ ﺍﻻﺳﺘﻌﺎﻧﺔ ﺑﻌﺪﺩ ﻣﻦ ﺍﻟﻀﺒﺎﻁ ﻣﻦ‬
‫ﺍﻷﻣﻦ ﺍﻟﻌﺎﻡ ﰲ ﺇﺩﺍﺭﺓ ﺍﳌﺒﺎﺣﺚ ﺍﻟﻌﺎﻣﺔ ﰲ ﻛﻞ ﻣﻦ ﻣﻨﻄﻘﺔ ﺍﻟﺮﻳﺎﺽ ‪ ،‬ﻭﺍﳌﻨﻄﻘﺔ ﺍﻟﻐﺮﺑﻴـﺔ ‪ ،‬ﻭﺍﳌﻨﻄﻘـﺔ‬
‫ﺍﻟﺸﺮﻗﻴﺔ ‪‬ﺪﻑ ﻛﺸﻒ ﺍﳊﻘﺎﺋﻖ ﻋﻦ ﺗﺴﺮﺏ ﺍﳌﺒﺎﺩﺉ ﺍﳍﺪﺍﻣـﺔ ‪ ،‬ﻭﺍﻟﺘﻌـﺮﻑ ﻋﻠـﻰ ﺍﻷﺷـﺨﺎﺹ‬
‫ﺍﻟﻘﺎﺋﻤــﲔ ﺑﻨﺸﺎﻃﺎﺕ ﺿﺪ ﻛﻴﺎﻥ ﺍﻟﺪﻭﻟﺔ ﺍﻟﺴﻴﺎﺳﻲ ﻭﺍﻻﻗﺘﺼﺎﺩﻱ ﻭﺍﻻﺟﺘﻤﺎﻋﻲ ﻭﺍﻷﺧﻼﻗـﻲ ‪،‬‬
‫ﻭﻣﻦ ﻳﺒﺜﻮﻥ ﺍﻟﻔﱳ ﻟﺒﻠﺒﻠﺔ ﺍﻷﻓﻜﺎﺭ‪ .‬ﻭﻣﺎﺭﺳﺖ ﺍﳌﺒﺎﺣﺚ ﺍﻟﻌﺎﻣﺔ ﻧﺸﺎﻃﺎ‪‬ﺎ ﺁﻧﺬﺍﻙ ﻭﻫﻲ ﻣﺮﺗﺒﻄﺔ ﺑﻮﻛﻴﻞ‬
‫ﻭﺯﺍﺭﺓ ﺍﻟﺪﺍﺧﻠﻴﺔ‪.‬‬
‫ﺗﻀﻤﻨﺖ ﻣﻮﺍﺯﻧﺔ ﻋﺎﻡ ‪١٣٨٢/١٣٨٢‬ﻫـ ﺇﺣﺪﺍﺙ ﺇﺩﺍﺭﺓ ﻋﺎﻣﺔ ﻟﻠﻤﺒﺎﺣﺚ ﺍﻟﻌﺎﻣﺔ ﻭﺍﻟﺒﻮﻟﻴﺲ‬
‫ﺍﻟﺪﻭﱄ ﻭﺷﺆﻭﻥ ﺍﳌﺨﺪﺭﺍﺕ ‪ ،‬ﻭﰎ ﲣﺼﻴﺺ ﻣﻴﺰﺍﻧﻴﺔ ﻣﺴﺘﻘﻠﺔ ﳍﺎ‪.‬‬
‫‪ ٢/١/٩/٢‬ﺍﳌﺮﺣﻠﺔ ﺍﻟﺜﺎﻧﻴﺔ )‪١٣٨٧-١٣٨٦‬ﻫـ(‬
‫ﺑﺪﺃﺕ ﻫﺬﻩ ﺍﳌﺮﺣﻠـﺔ ﺑﺼـﺪﻭﺭ ﻗـﺮﺍﺭ ﻭﺯﻳـﺮ ﺍﻟﺪﺍﺧﻠﻴـﺔ ﺭﻗـﻢ ‪/٧١٦‬ﻡ ﻉ ﻭﺗـﺎﺭﻳﺦ‬
‫‪١٣٨٦/٧/١٩‬ﻫـ ﺍﳌﺒﻠﻎ ﺑﺮﻗﻢ ‪/٢٨٣٦‬ﻡ ﻉ ﻭﺗﺎﺭﻳﺦ ‪١٣٨٦/٧/١٩‬ﻫـ ﺑﺘﻮﺯﻳﻊ ﻓﺮﻭﻉ ﺍﳌﺪﻳﺮﻳﺔ‬
‫ﺍﻟﻌﺎﻣﺔ ﻟﻠﻤﺒﺎﺣﺚ ﺇﱃ )‪ (١٢‬ﻣﻨﻄﻘﺔ ﻫﻲ ‪:‬‬
‫‪ -‬ﻣﺒﺎﺣﺚ ﺍﳌﻨﻄﻘﺔ ﺍﻟﻐﺮﺑﻴﺔ‪.‬‬ ‫ﻣﺒﺎﺣﺚ ﺍﳌﻨﻄﻘﺔ ﺍﻟﺸﺮﻗﻴﺔ‪.‬‬ ‫‪-‬‬
‫‪ -‬ﻣﺒﺎﺣﺚ ﺍﳌﻨﻄﻘﺔ ﺍﳉﻨﻮﺑﻴﺔ‪.‬‬ ‫ﻣﺒﺎﺣﺚ ﺍﳌﻨﻄﻘﺔ ﺍﻟﻮﺳﻄﻰ‪.‬‬ ‫‪-‬‬
‫‪ -‬ﻣﺒﺎﺣﺚ ﻣﻨﻄﻘﺔ ﺗﺒﻮﻙ‪.‬‬ ‫ﻣﺒﺎﺣﺚ ﻣﻨﻄﻘﺔ ﺍﳌﺪﻳﻨﺔ ﺍﳌﻨﻮﺭﺓ‪.‬‬ ‫‪-‬‬
‫‪ -‬ﻣﺒﺎﺣﺚ ﺟﻴﺰﺍﻥ‪.‬‬ ‫ﻣﺒﺎﺣﺚ ﳒﺮﺍﻥ‪.‬‬ ‫‪-‬‬
‫‪ -‬ﻣﺒﺎﺣﺚ ﺣﺎﺋﻞ‪.‬‬ ‫ﻣﺒﺎﺣﺚ ﻋﺮﻋﺮ‪.‬‬ ‫‪-‬‬
‫‪ -‬ﻣﺒﺎﺣﺚ ﺍﻟﻘﺮﻳﺎﺕ‪.‬‬ ‫ﻣﺒﺎﺣﺚ ﺍﻟﻘﺼﻴﻢ‪.‬‬ ‫‪-‬‬
‫ﻣﻦ ﺑﻴﻨﻬﺎ ﺳﺖ ﻣﺪﻳﺮﻳﺎﺕ ﻣﻨﺎﻃﻖ ﻫﻲ ‪ :‬ﺍﻟﺸﺮﻗﻴﺔ ‪ ،‬ﻭﺍﻟﻐﺮﺑﻴﺔ ‪ ،‬ﻭﺍﻟﻮﺳـﻄﻰ ‪ ،‬ﻭﺍﳉﻨﻮﺑﻴـﺔ ‪،‬‬
‫ﻭﺍﳌﺪﻳﻨﺔ ﺍﳌﻨﻮﺭﺓ ‪ ،‬ﻭﺗﺒﻮﻙ ‪ ،‬ﻭﺳﺖ ﻣﺪﻳﺮﻳﺎﺕ ﻣﺮﻛﺰﻳﺔ ﻫﻲ ‪ :‬ﳒﺮﺍﻥ ‪ ،‬ﻭﺟﻴﺰﺍﻥ ‪ ،‬ﻭﻋﺮﻋﺮ ‪ ،‬ﻭﺣﺎﺋﻞ‪،‬‬
‫ﻭﺍﻟﻘﺼﻴﻢ ‪ ،‬ﻭﺍﻟﻘﺮﻳﺎﺕ ﲝﻴﺚ ﺗﺮﺗﺒﻂ ﻛﻞ ﻣﺪﻳﺮﻳﺔ ﻣﻦ ﻫﺬﻩ ﺍﳌﺪﻳﺮﻳﺎﺕ ﰲ ﺍﻟﻨﻮﺍﺣﻲ ﺍﻹﺩﺍﺭﻳﺔ ﻭﺍﳌﺎﻟﻴـﺔ‬
‫ﺑﺎﳌﺪﻳﺮﻳﺔ ﺍﻟﻌﺎﻣﺔ ﻟﻠﻤﺒﺎﺣﺚ‪.‬‬
‫ﰲ ‪١٣٨٦/٨/١٨‬ﻫـ ﺻﺪﺭ ﺍﻟﻘﺮﺍﺭ ﺍﻟﻮﺯﺍﺭﻱ ﺭﻗﻢ ‪/٨٠١‬ﻡ ﻉ ﺑﺎﻋﺘﻤﺎﺩ ﻓﺼـﻞ ﺟﻨـﻮﺩ‬
‫ﻭﺻﻒ ﺿﺒﺎﻁ ﻭﺑﻌﺾ ﺍﻟﻮﻛﻼﺀ ﺍﻟﻌﺎﻣﻠﲔ ﺑﺎﳌﺒﺎﺣﺚ ﻋﻦ ﻣـﻼﻙ ﺍﻷﻣـﻦ ﺍﻟﻌـﺎﻡ ﺍﻋﺘﺒـﺎﺭﹰﺍ ﻣـﻦ‬
‫‪١٣٨٦/٧/١‬ﻫـ‪.‬‬
‫‪ ٣/١/٩/٢‬ﺍﳌﺮﺣﻠﺔ ﺍﻟﺜﺎﻟﺜﺔ )‪ -١٣٨٧‬ﺣﱴ ﺗﺎﺭﳜﻪ(‬
‫ﰲ ‪١٣٨٧/٤/٢٢‬ﻫـ ﺻﺪﺭ ﺍﻟﻘﺮﺍﺭ ﺍﻟﻮﺯﺍﺭﻱ ﺭﻗﻢ ‪ ٢٠‬ﺑﺘﻌﻴﲔ ﻣﺪﻳﺮﹰﺍ ﻋﺎﻣـﹰﺎ ﻟﻠﻤﺒﺎﺣـﺚ‬
‫ﺍﻟﻌﺎﻣﺔ‪ ،‬ﻭﻣﻦ ﰒ ﺻﺪﺭ ﺍﻟﻘﺮﺍﺭ ﺍﻟﻮﺯﺍﺭﻱ ﺭﻗﻢ ‪ ٣٥‬ﻭﺗﺎﺭﻳﺦ ‪١٣٨٧/٤/٢٩‬ﻫـ ﺑﺎﺳﺘﻘﻼﻝ ﺍﳌﺒﺎﺣـﺚ‬
‫ﺍﻟﻌﺎﻣﺔ ﻋﻦ ﺍﺭﺗﺒﺎﻃﻬﺎ ﺑﻮﻛﻴﻞ ﺍﻟﻮﺯﺍﺭﺓ ﻭﳑﺎﺭﺳﺔ ﻣﻬﺎﻣﻬﺎ ﻋﻦ ﻃﺮﻳﻖ ﻓﺮﻭﻋﻬﺎ ‪ ،‬ﻣﻊ ﻣﺮﺍﺟﻌﺔ ﺍﳌﺪﻳﺮ ﺍﻟﻌﺎﻡ‬
‫ﻟﻠﻤﺒﺎﺣﺚ ﻣﺒﺎﺷﺮ ﹰﺓ‬
‫ﰲ ‪١٣٩٢/٦/٥‬ﻫـ ﺻﺪﺭ ﺃﻣﺮ ﺻﺎﺣﺐ ﺍﻟﺴﻤﻮ ﺍﳌﻠﻜﻲ ﻧﺎﺋﺐ ﻭﺯﻳـﺮ ﺍﻟﺪﺍﺧﻠﻴـﺔ ﺭﻗـﻢ‬
‫‪/٢‬ﺱ‪ ٤٠١١/‬ﺑﺈﻋﺎﺩﺓ ﺗﺸﻜﻴﻞ ﺍﳌﺒﺎﺣﺚ ﺍﻟﻌﺎﻣﺔ ﻣﻦ ﺧﻼﻝ ﺇﺟﺮﺍﺀ ﺑﻌﺾ ﺍﻟﺘﻌﺪﻳﻼﺕ ﻋﻠـﻰ ﺇﺩﺍﺭﺍﺕ‬
‫ﻭﺷﻌﺐ ﺍﳌﺪﻳﺮﻳﺔ ﻭﻓﻖ ﻣﺎ ﺗﻀﻤﻨﻪ ﺃﻣﺮ ﲰﻮﻩ ﻣﻦ ﲢﺪﻳﺪ ﺍﻻﺧﺘﺼﺎﺻﺎﺕ‪.‬‬
‫ﰲ ‪١٣٩٣/٨/٨‬ﻫـ ﺻﺪﺭ ﺍﻟﻘﺮﺍﺭ ﺍﻹﺩﺍﺭﻱ ﺭﻗﻢ ‪/١١‬ﻕ ﺑﺘﻮﺯﻳﻊ ﻛﺎﻓﺔ ﺇﺩﺍﺭﺍﺕ ﺍﳌﺒﺎﺣـﺚ‬
‫ﺍﻟﻌﺎﻣﺔ ﰲ ﻣﻨﺎﻃﻖ ﺍﳌﻤﻠﻜﺔ ﻭﺍﳌﺮﺍﻛﺰ ﺍﻟﺘﺎﺑﻌﺔ ﳍﺎ ﺇﱃ ﺃﺭﺑﻊ ﻓﺌﺎﺕ ‪ ،‬ﲝﻴﺚ ﺗﻜﻮﻥ ﻓﺌـﺔ )ﺃ( ﻟﻠﻤﻨـﺎﻃﻖ‬
‫ﺍﻟﺮﺋﻴﺴﻴﺔ ﻭ)ﺏ ‪ ،‬ﺝ ‪ ،‬ﺩ( ﻟﻠﻤﻨﺎﻃﻖ ﻭﺍﳌﺮﺍﻛﺰ ﺍﻟﱵ ﺗﻠﻲ ﺫﻟﻚ ﻣﻊ ﻣﺮﺍﻋﺎﺓ ﺍﻟﻜﺜﺎﻓﺔ ﺍﻟﺴﻜﺎﻧﻴﺔ ﰲ ﻛـﻞ‬
‫ﻣﻨﻄﻘﺔ ﻭﺃﳘﻴﺘﻬﺎ‪.‬‬
‫ﰲ ‪١٤٠٦/٥/٢٥‬ﻫـ ﺻﺪﺭ ﺍﻟﻘﺮﺍﺭ ﺍﻹﺩﺍﺭﻱ ﺭﻗـﻢ ﻡ‪/‬ﺏ‪ ٢٢٤/٣٣/‬ﺑـﺈﺟﺮﺍﺀ ﺑﻌـﺾ‬
‫ﺍﻟﺘﻌﺪﻳﻼﺕ ﻋﻠﻰ ﻓﺌﺎﺕ ﺍﳌﻨﺎﻃﻖ ﻭﺍﻹﺩﺍﺭﺍﺕ ﻭﺍﻟﺸﻌﺐ ﺍﳌﺮﺗﺒﻄﺔ ‪‬ﺎ ‪،‬ﻭﲢﺪﻳﺪ ﻭﺍﺟﺒﺎ‪‬ﺎ ‪ ،‬ﻭﺃﺻﺒﺢ ﻓﺌﺎﺕ‬
‫ﺍﳌﻨﺎﻃﻖ ﻋﻠﻰ ﺍﻟﻨﺤﻮ ﺍﻟﺘﺎﱄ ‪:‬‬
‫‪ - ١‬ﻣﻨﺎﻃﻖ ﻓﺌﺔ )ﺃ( ‪ :‬ﻫﻲ ﻣﺒﺎﺣﺚ ﻣﻨﻄﻘﺔ ﺍﻟﺮﻳﺎﺽ ‪ ،‬ﻭﻣﺒﺎﺣﺚ ﺍﳌﻨﻄﻘﺔ ﺍﻟﻐﺮﺑﻴـﺔ ‪ ،‬ﻭﻣﺒﺎﺣـﺚ‬
‫ﺍﳌﻨﻄﻘﺔ ﺍﻟﺸﺮﻗﻴﺔ‪.‬‬
‫‪ - ٢‬ﻣﻨﺎﻃﻖ ﻓﺌﺔ )ﺏ( ‪ :‬ﻫﻲ ﻣﺒﺎﺣﺚ ﻣﻜﺔ ﺍﳌﻜﺮﻣﺔ ‪ ،‬ﻭﻣﺒﺎﺣﺚ ﻣﻨﻄﻘﺔ ﺍﳌﺪﻳﻨﺔ ﺍﳌﻨﻮﺭﺓ‪ ،‬ﻭﻣﺒﺎﺣﺚ‬
‫ﻣﻨﻄﻘﺔ ﻋﺴﲑ ‪ ،‬ﻭﻣﺒﺎﺣﺚ ﻣﻨﻄﻘﺔ ﺟﻴﺰﺍﻥ ‪ ،‬ﻭﻣﺒﺎﺣﺚ ﺍﻟﻄﺎﺋﻒ‪ ،‬ﻭﻣﺒﺎﺣﺚ ﻣﻨﻄﻘﺔ ﺗﺒـﻮﻙ ‪،‬‬
‫ﻭﻣﺒﺎﺣﺚ ﻣﻨﻄﻘﺔ ﺍﳊﺪﻭﺩ ﺍﻟﺸﻤﺎﻟﻴﺔ )ﻋﺮﻋﺮ( ‪ ،‬ﻭﻣﺒﺎﺣﺚ ﻣﻨﻄﻘﺔ ﺍﻟﻘﺼﻴﻢ‪.‬‬
‫‪ - ٣‬ﻣﻨﺎﻃﻖ ﻓﺌﺔ )ﺝ( ‪ :‬ﻫﻲ ﻣﺒﺎﺣﺚ ﻣﻨﻄﻘﺔ ﳒﺮﺍﻥ ‪ ،‬ﻭﻣﺒﺎﺣﺚ ﻣﻨﻄﻘـﺔ ﺣﺎﺋـﻞ ‪ ،‬ﻭﻣﺒﺎﺣـﺚ‬
‫ﺍﻷﺣﺴﺎﺀ ‪ ،‬ﻭﻣﺒﺎﺣﺚ ﻣﻨﻄﻘﺔ ﺍﳉﻮﻑ ‪ ،‬ﻭﻣﺒﺎﺣﺚ ﻣﻨﻄﻘﺔ ﺍﻟﻘﺮﻳﺎﺕ ‪ ،‬ﻭﻣﺒﺎﺣﺚ ﺍﳉﺒﻴـﻞ ‪،‬‬
‫ﻭﻣﺒﺎﺣﺚ ﻳﻨﺒﻊ ‪ ،‬ﻭﻣﺒﺎﺣﺚ ﻣﻨﻄﻘﺔ ﺍﻟﺒﺎﺣﺔ ‪ ،‬ﻭﻣﺒﺎﺣﺚ ﺑﻴﺸﺔ ‪ ،‬ﻭﻣﺒﺎﺣﺚ ﺍﻟﻮﺟﻪ ‪ ،‬ﻭﻣﺒﺎﺣﺚ‬
‫ﺍﳋﻔﺠﻲ ‪ ،‬ﻭﻣﺒﺎﺣﺚ ﺣﻘﻞ‪.‬‬
‫‪ ٣/٩/٢‬ﺗﻘﻨﻴﺔ ﺍﳌﻌﻠﻮﻣﺎﺕ ﰲ ﺍﳌﺪﻳﺮﻳﺔ ﺍﻟﻌﺎﻣﺔ ﻟﻠﻤﺒﺎﺣﺚ‬
‫ﻳﻌﻮﺩ ﺍﺳﺘﺨﺪﺍﻡ ﺍﻟﺘﻘﻨﻴﺔ ﰲ ﺍﳌﻤﻠﻜﺔ ﺇﱃ ﻋﺎﻡ ‪١٩٦٠‬ﻡ ﻋﻨﺪﻣﺎ ﻗﺎﻣﺖ ﺷﺮﻛﺔ ﺃﺭﺍﻣﻜﻮ ﺑﺈﺩﺧﺎﻝ‬
‫ﻧﻈﺎﻡ ﺍﳌﻌﻠﻮﻣﺎﺕ ﻋﻠﻰ ﺑﻌﺾ ﺍﻷﻋﻤﺎﻝ ﺍﻹﺩﺍﺭﻳﺔ ﰲ ﺷﺮﻛﺔ ﺍﻟﺰﻳﺖ ﻭﺑﻌـﺪ ﻫـﺬﺍ ﺍﻟﺘـﺎﺭﻳﺦ ﺑـﺪﺃﺕ‬
‫ﺍﳋﻄﻮﺍﺕ ﺍﻷﻭﱃ ﻻﺳﺘﺨﺪﺍﻡ ﺍﳊﺎﺳﺐ ﺍﻵﱄ ﰲ ﻭﺯﺍﺭﺓ ﺍﳌﺎﻟﻴﺔ ﻹﺟﺮﺍﺀ ﺑﻌـﺾ ﺍﻟﺒﻴﺎﻧـﺎﺕ ﺍﻹﺩﺍﺭﻳـﺔ‬
‫ﻭﺍﳌﺎﻟﻴﺔ‪ .‬ﻭﺍﻧﻄﻼﻗﹰﺎ ﻣﻦ ﺧﻄﻂ ﺍﻟﺘﻨﻤﻴﺔ ﺳﻌﺖ ﻋﺪﺩ ﻣﻦ ﺍﳉﻬﺎﺕ ﺍﳊﻜﻮﻣﻴـﺔ ﺇﱃ ﺗـﺒﲏ ﺍﺳـﺘﺨﺪﺍﻡ‬
‫ﺍﳊﺎﺳﺐ ﰲ ﺑﻌﺾ ﺍ‪‬ﺎﻻﺕ ﺍﻹﺩﺍﺭﻳﺔ ﻭﺍﶈﺎﺳﺒﻴﺔ‪ ،‬ﻭﺍﳌﺪﻳﺮﻳﺔ ﺍﻟﻌﺎﻣﺔ ﻟﻠﻤﺒﺎﺣﺚ ﺗﺒﻨﺖ ﺍﺳﺘﺨﺪﺍﻡ ﺍﻟﺘﻘﻨﻴﺔ‬
‫ﻛﻤﺎ ﻋﻤﻠﺖ ﺍﳉﻬﺎﺕ ﺍﻷﺧﺮﻯ ‪ ،‬ﻭﺗﺒﻨﺖ ﻋﺪﺩﹰﺍ ﻣﻦ ﺍﻟﻮﺳﺎﺋﻞ ﻭﺍﻟﻄﺮﻕ ﻟﻮﺿﻊ ﺇﺳـﺘﺮﺍﺗﻴﺠﻴﺔ ﻟﺘﻘﻨﻴـﺔ‬
‫ﺍﳌﻌﻠﻮﻣﺎﺕ ﻭﺑﺪﺃﺕ ﲝﻮﺳﺒﺔ ﺑﻌﺾ ﺇﺟﺮﺍﺀﺍ‪‬ﺎ ﺍﻹﺩﺍﺭﻳﺔ‪ .‬ﻭﰲ ﺍﻟﻮﻗﺖ ﺍﳊﺎﱄ ﺃﺻﺒﺢ ﻟﺪﻯ ﺍﳌﺪﻳﺮﻳﺔ ﺍﻟﻌﺎﻣﺔ‬
‫ﻟﻠﻤﺒﺎﺣﺚ ﺍﻟﺘﺰﺍﻡ ﻗﻮﻱ ﳓﻮ ﺍﺳﺘﺨﺪﺍﻡ ﺍﻟﺘﻘﻨﻴﺔ ﰲ ﻋﺪﺩ ﻣﻦ ﺍ‪‬ﺎﻻﺕ ﺍﻷﻣﻨﻴـﺔ ﻟﺘﺤﻘﻴـﻖ ﺃﻫـﺪﺍﻓﻬﺎ‬
‫ﻭﺳﻴﺎﺳﺎ‪‬ﺎ ﻭﻟﺬﻟﻚ ﺧﻄﺖ ﺧﻄﻮﺍﺕ ﳑﺘﺎﺯﺓ ﳓﻮ ﺗﺒﲏ ﺗﻘﻨﻴﺔ ﺍﳌﻌﻠﻮﻣﺎﺕ ﻭﺻﺮﻓﺖ ﻣﺒﺎﻟﻎ ﻣﺎﻟﻴﺔ ﻭﺩﺭﺑﺖ‬
‫ﻋﺪﺩ ﻛﺒﲑ ﻣﻦ ﺍﻟﻌﺎﻣﻠﲔ ﻻﺳﺘﺨﺪﺍﻡ ﺍﻟﺘﻘﻨﻴﺔ ﰲ ﳎﺎﻝ ﺃﻋﻤﺎﳍﺎ ﺍﻟﻴﻮﻣﻴﺔ‪.‬‬
‫ﻭﻫﻨﺎﻙ ﺇﺩﺍﺭﺗﺎﻥ ﻣﺴﺌﻮﻟﺘﺎﻥ ﻋﻦ ﻧﻈﻢ ﺍﳌﻌﻠﻮﻣﺎﺕ ﺑﺎﳌﺪﻳﺮﻳﺔ ﺍﻟﻌﺎﻣـﺔ ﻟﻠﻤﺒﺎﺣـﺚ ﳘـﺎ ﺇﺩﺍﺭﺓ‬
‫ﺍﳌﻌﻠﻮﻣﺎﺕ‪ ،‬ﻭﺇﺩﺍﺭﺓ ﺍﳊﺎﺳﺐ ﺍﻵﱄ‪.‬‬
‫‪ ١/٣/٩/٢‬ﺇﺩﺍﺭﺓ ﺍﳌﻌﻠﻮﻣﺎﺕ‬
‫ﺗﻌﺪ ﲟﺜﺎﺑﺔ ﺍﻷﺭﺷﻴﻒ ﺍﻷﻣﲏ ﻟﻘﻄﺎﻉ ﺍﳌﺒﺎﺣﺚ ﺍﻟﻌﺎﻣﺔ ‪ ،‬ﻭﻛﺎﻧﺖ ﻋﻨﺪ ﺇﻧﺸﺎﺋﻬﺎ ﲝﺠﻢ ﺷﻌﺒﺔ ‪،‬‬
‫ﻭﻣﻊ ﺗﻄﻮﺭ ﺍﻟﻌﻤﻞ ﺍﻷﻣﲏ ﲜﻬﺎﺯ ﺍﳌﺒﺎﺣﺚ ﺍﻟﻌﺎﻣﺔ ‪ ،‬ﰎ ﺭﻓﻊ ﻣﺴﺘﻮﺍﻫﺎ ﺇﱃ ﺇﺩﺍﺭﺓ ﰲ ﻋﺎﻡ ‪١٤٢٦‬ﻫـ‬
‫ﻣﻊ ﺍﺭﺗﺒﺎﻃﻬﺎ ﺑﺎﻹﺩﺍﺭﺓ ﺍﻟﻌﺎﻣﺔ ﻟﻠﻌﻤﻠﻴﺎﺕ‪ .‬ﻭﻳﻌﻤﻞ ‪‬ﺬﻩ ﺍﻹﺩﺍﺭﺓ ﻋﺪﺩﹰﺍ ﻣﻦ ﻣﻨﺴﻮﰊ ﺍﻟﻘﻄﺎﻉ ﺍﳌـﺆﻫﻠﲔ‬
‫ﺟﻴﺪﹰﺍ ﰲ ﳎﺎﻝ ﺃﻋﻤﺎﳍﻢ ‪ ،‬ﻭﻋﺪﺩ ﺍﻟﻌﺎﻣﻠﲔ ‪‬ﺎ ﰲ ﺣﺪﻭﺩ )‪ (٩٠‬ﺷﺨﺼﹰﺎ‪.‬‬
‫‪ ٢/٣/٩/٢‬ﺇﺩﺍﺭﺓ ﺍﳊﺎﺳﺐ ﺍﻵﱄ‬
‫ﺍﺳﺘﺤﺪﺛﺖ ﲝﺠﻢ ﺷﻌﺒﺔ ﻣﺮﺗﺒﻄﺔ ﺑﺈﺩﺍﺭﺓ ﺍﻟﺘﺨﻄﻴﻂ ﻭﺍﻟﺘﻨﻈﻴﻢ ‪ ،‬ﻭﻛﺎﻧﺖ ﺗﺘﻮﱃ ﺣﻔﻆ ﺍﻟﻮﺛﺎﺋﻖ‬
‫ﻼ ﻋﻦ ﻗﻴﺎﻣﻬﺎ ﺑﺪﻭﺭ ﺣﻠﻘﺔ ﺍﻟﻮﺻﻞ ﺑﲔ ﻗﻄﺎﻉ ﺍﳌﺒﺎﺣﺚ ﺍﻟﻌﺎﻣـﺔ ﻭﻣﺮﻛـﺰ‬
‫ﺍﻹﺩﺍﺭﻳﺔ ﺇﻟﻜﺘﺮﻭﻧﻴﹰﺎ ‪ ،‬ﻓﻀ ﹰ‬
‫ﺍﳌﻌﻠﻮﻣﺎﺕ ﺍﻟﻮﻃﲏ ﻓﻴﻤﺎ ﳜﺺ ﺗﺰﻭﻳﺪ ﺍﻟﻘﻄﺎﻉ ﺑﺎﻟﻨﻬﺎﻳﺎﺕ ﺍﻟﻄﺮﻓﻴﺔ‪.‬‬
‫ﻭﰲ ﻋﺎﻡ ‪١٤٢١‬ﻫـ ﰎ ﻓﺼﻞ ﻫﺬﻩ ﺍﻟﺸﻌﺒﺔ ﻋﻦ ﺇﺩﺍﺭﺓ ﺍﻟﺘﺨﻄﻴﻂ ﻭﺍﻟﺘﻨﻈﻴﻢ ﻭﺭﻓﻊ ﻣﺴـﺘﻮﺍﻫﺎ‬
‫ﺇﱃ ﺇﺩﺍﺭﺓ ﻣﺴﺘﻘﻠﺔ ﺗﺮﺗﺒﻂ ﲟﺪﻳﺮ ﻋﺎﻡ ﺍﻟﻘﻄﺎﻉ ﻣﺒﺎﺷﺮ ﹰﺓ ‪ ،‬ﻭ‪‬ﺪﻑ ﺇﱃ ﺗﻄﻮﻳﺮ ﺍﻹﺟﺮﺍﺀﺍﺕ ﺑﺎﻟﻘﻄﺎﻉ ﻣﻦ‬
‫ﺧﻼﻝ ﺍﺳﺘﺨﺪﺍﻡ ﻭﺳﺎﺋﻞ ﺍﻟﺘﻘﻨﻴﺔ ﺍﳊﺪﻳﺜﺔ ‪ ،‬ﻭﺗﺰﻭﻳﺪ ﺍﻟﻘﻄﺎﻉ ﲟﺎ ﳛﺘﺎﺟﻪ ﻣﻦ ﻫﺬﻩ ﺍﻟﻮﺳﺎﺋﻞ ‪ ،‬ﻭﺍﻟﺒﺤﺚ‬
‫ﻋﻦ ﻛﻞ ﺟﺪﻳﺪ ﰲ ﻫﺬﺍ ﺍ‪‬ﺎﻝ‪ .‬ﻭﻳﻌﻤﻞ ‪‬ﺬﻩ ﺍﻹﺩﺍﺭﺓ ﳔﺒﺔ ﻣﻦ ﺃﺻﺤﺎﺏ ﺍﻟﺘﺄﻫﻴﻞ ﻭﺍﻟﻜﻔﺎﺀﺓ ﺍﻟﻌﺎﻟﻴـﺔ‬
‫ﻳﺘﺠﺎﻭﺯ ﻋﺪﺩﻫﻢ )‪ (٥٠‬ﺷﺨﺼﹰﺎ ﻣﻦ ﺍﶈﻠﻠﲔ ﻭﺍﳌـﱪﳎﲔ ﻭﺍﳌﺘﺨﺼﺼـﲔ ﰲ ﻗﻮﺍﻋـﺪ ﺍﻟﺒﻴﺎﻧـﺎﺕ‬
‫ﻭﺍﻟﺸﺒﻜﺎﺕ‪.‬‬

‫‪ ٤/٩/٢‬ﻣﻌﻮﻗﺎﺕ ﺍﺳﺘﺨﺪﺍﻡ ﺍﻟﺘﻘﻨﻴﺔ ﰲ ﺍﳌﺪﻳﺮﻳﺔ ﺍﻟﻌﺎﻣﺔ ﻟﻠﻤﺒﺎﺣﺚ‬


‫ﲤﺜﻞ ﺗﻘﻨﻴﺔ ﺍﳌﻌﻠﻮﻣﺎﺕ ﻭﺍﻻﺗﺼﺎﻻﺕ ﻭﻣﺎ ﻳﺮﺗﺒﻂ ‪‬ﻤﺎ ﻣﻦ ﻣﻨﺘﺠﺎﺕ ﻭﻧﺸﺎﻃﺎﺕ ﺍﻗﺘﺼـﺎﺩﻳﺔ‬
‫ﳐﺘﻠﻔﺔ ﺻﻨﺎﻋﺔ ﻫﺎﻣﺔ ﻭﺃﺳﺎﺳﻴﺔ ﳉﻤﻴﻊ ﺍﻟﺪﻭﻝ‪.‬‬
‫ﻳﻌﻮﺩ ﺗﺎﺭﻳﺦ ﺗﻜﻨﻮﻟﻮﺟﻴﺎ ﺍﳌﻌﻠﻮﻣﺎﺕ ﰲ ﺍﳌﻤﻠﻜﺔ ﺇﱃ ﺑﺪﺍﻳﺔ ﺍﻟﺴﺘﻴﻨﻴﺎﺕ ﺍﳌﻴﻼﺩﻳﺔ ﻋﻨﺪﻣﺎ ﻭﺻﻞ‬
‫ﻟﺘﺮﻛﻴﺐ ﺃﻭﻝ ﻧﻈﺎﻡ ﺣﺎﺳﺐ ﻹﺩﺍﺭﺓ ﺍﳋﺪﻣﺎﺕ ﰲ ﺷﺮﻛﺔ ﺍﻟﺰﻳﺖ ﺍﻟﻌﺮﺑﻴـﺔ‬ ‫‪IBM‬‬ ‫ﻓﺮﻳﻖ ﻣﻦ ﺷﺮﻛﺔ‬
‫ﺻﻤﻤﺖ‬ ‫‪Software‬‬ ‫ﻭﺑﺮﺍﻣﺞ‬ ‫‪Hardware‬‬ ‫ﺍﻷﻣﺮﻳﻜﻴﺔ ﻭﺍﻋﺘﻤﺪ ﺍﻟﻨﻈﺎﻡ ﰲ ﺫﻟﻚ ﺍﻟﻮﻗﺖ ﻋﻠﻰ ﻋﺘﺎﺩ‬
‫ﺑﻮﺍﺳﻄﺔ ﺍﻟﻘﻄﺎﻉ ﺍﻟﺼﻨﺎﻋﻲ ﰲ ﺑﻌﺾ ﺍﻟﺪﻭﻝ ﺍﻟﻐﺮﺑﻴﺔ‪ .‬ﻭﺧﻼﻝ ﺍﻟﺜﻼﺛﲔ ﺳﻨﺔ ﺍﳌﺎﺿﻴﺔ ﺷﻬﺪﺕ ﺍﳌﻤﻠﻜﺔ‬
‫ﳕﻮﹰﺍ ﻣﻄﺮﺩﹰﺍ ﻻﺳﺘﲑﺍﺩ ﻭﺍﺳﺘﺨﺪﺍﻡ ﺍﻟﺘﻘﻨﻴﺔ ﰲ ﻋﺪﺩ ﻣﻦ ﺍ‪‬ﺎﻻﺕ ﻭﺃﺻﺒﺢ ﺍﳊﺎﺳﺐ ﺣﺠﺮ ﺍﻷﺳﺎﺱ ﰲ‬
‫ﻋﺪﺩ ﻣﻦ ﺍﻟﱪﺍﻣﺞ ﰲ ﺍﻟﻘﻄﺎﻋﲔ ﺍﻟﻌﺎﻡ ﻭﺍﳋﺎﺹ ﻭﺃﺻﺒﺤﺖ ﺍﳌﻤﻠﻜﺔ ﺗﺴﺘﺨﺪﻡ ﺍﳊﺎﺳﺐ ﰲ ﻋﺪﺩ ﻛﺒﲑ‬
‫ﻣﻦ ﺍﻟﻘﻄﺎﻋﺎﺕ ﻭﲞﺎﺻﺔ ﰲ ﺍﻟﻘﻄﺎﻉ ﺍﻟﺒﺘﺮﻭﱄ ﻭﺍﳉﻬﺎﺕ ﺍﻟﻌﺴﻜﺮﻳﺔ‪.‬‬
‫ﻭﻗﺪ ﺑﻨﻴﺖ ﺳﻴﺎﺳﺔ ﺗﻘﻨﻴﺔ ﺍﳌﻌﻠﻮﻣﺎﺕ ﰲ ﺍﳌﺪﻳﺮﻳﺔ ﺍﻟﻌﺎﻣﺔ ﻟﻠﻤﺒﺎﺣﺚ ﻋﻠـﻰ ﻓﺮﺿـﻴﺔ ﻗـﺪﺭﺓ‬
‫ﺍﳊﺎﺳﺐ ﰲ ﺯﻳﺎﺩﺓ ﺍﻹﻧﺘﺎﺝ ﻭﺍﳌﺴﺎﳘﺔ ﰲ ﺭﻓﻊ ﻛﻔﺎﺀﺓ ﺍﻟﻌﺎﻣﻠﲔ ﻓﺴﻌﺖ ﺍﳌﺪﻳﺮﻳﺔ ﺇﱃ ﺗﺸﺠﻴﻊ ﲨﻴـﻊ‬
‫ﺍﻹﺩﺍﺭﺍﺕ ﻭ ﺍﻷﻗﺴﺎﻡ ﺇﱃ ﺗﺒﲏ ﺳﻴﺎﺳﺔ ﺇﺩﺧﺎﻝ ﻭﺍﺳﺘﺨﺪﺍﻡ ﺍﻟﺘﻘﻨﻴﺔ ﻭﻗﺪﻣﺖ ﻋﺪﺩﹰﺍ ﻣﻦ ﺍﻟﺘﺴـﻬﻴﻼﺕ‬
‫ﻭﺍﳊﻮﺍﻓﺰ ﻟﺘﺸﺠﻴﻊ ﺍﻷﻗﺴﺎﻡ ﻭﻣﻮﻇﻔﻴﻬﺎ ﻋﻠﻰ ﺍﻻﺳﺘﺨﺪﺍﻡ ﺍﻷﻣﺜﻞ ﻟﻠﺘﻘﻨﻴﺔ ﻭﺑﺬﻟﻚ ﺗﺴﺎﺑﻘﺖ ﻋﺪﺩ ﻣﻦ‬
‫ﺍﻹﺩﺍﺭﺍﺕ ﻹﺩﺧﺎﻝ ﺍﳊﺎﺳﺐ ﺑﺪﻭﻥ ﲣﻄﻴﻂ ﺳﻠﻴﻢ ﻭﻣﻌﺮﻓﺔ ﻛﺎﻓﻴﺔ ﳌﺎ ﳝﻜﻦ ﺃﻥ ﻳﻘﻮﻡ ﺑـﻪ ﻭﻳﺆﺩﻳـﻪ‬
‫ﺍﳊﺎﺳﺐ ﻭﻟﺬﻟﻚ ﻭﻷﺳﺒﺎﺏ ﳐﺘﻠﻔﺔ ﻓﺸﻠﺖ ﻋﺪﺩ ﻣﻦ ﺍﻷﻗﺴﺎﻡ ﰲ ﺍﺳـﺘﺨﺪﺍﻡ ﺍﳊﺎﺳـﺐ ﺃﺣﻴﺎﻧـﹰﺎ‬
‫ﻷﺳﺒﺎﺏ ﻓﻨﻴﺔ ‪ Technical‬ﻭﺃﺣﻴﺎﻧﹰﺎ ﺃﻛﺜﺮ ﻷﺳﺒﺎﺏ ﺗﻨﻈﻴﻤﻴﺔ ﻭﺑﺸﺮﻳﺔ‪.‬‬
‫ﻭﻋﻤﻮﻣﺎ ﱂ ﺗﻜﻦ ﻗﺼﺔ ﺇﺩﺧﺎﻝ ﺗﻘﻨﻴﺔ ﺍﳌﻌﻠﻮﻣﺎﺕ ﻣﺴﲑﺓ ﺣﺎﻓﻠﺔ ﺑﺎﻟﻨﺠﺎﺡ ﻓﻘﺪ ﻗﺎﺑﻠﺖ ﻭﻣﺎ‬
‫ﺗﺰﺍﻝ ﺗﻮﺍﺟﻪ ﻋﺪﺩﹰﺍ ﻣﻦ ﺍﳌﺸﻜﻼﺕ ﻣﻦ ﺃﳘﻬﺎ ‪:‬‬
‫‪ - ١‬ﻋﺪﻡ ﺍﳌﻌﺮﻓﺔ ﻭﺍﳋﱪﺓ ﺍﳉﻴﺪﺓ ﰲ ﺍﺳﺘﺨﺪﺍﻡ ﺍﻟﺘﻘﻨﻴﺔ‪.‬‬
‫‪ - ٢‬ﺍﳌﻌﺎﺭﺿﺔ ﻭﺍﳋﻮﻑ ﻣﻦ ﺍﺳﺘﺨﺪﺍﻡ ﺍﳉﺪﻳﺪ‪.‬‬
‫ﺍﳉﻬﻞ ﻭﺳﻮﺀ ﺍﺳﺘﺨﺪﺍﻡ ﺍﻟﺘﻘﻨﻴﺔ‪.‬‬ ‫‪-٣‬‬
‫ﻗﻠﺔ ﺍﻟﺘﻌﺎﻭﻥ ﻭﺍﻟﺘﻨﺴﻴﻖ ﺑﲔ ﺍﻷﻗﺴﺎﻡ‪.‬‬ ‫‪-٤‬‬
‫ﻗﻠﺔ ﺍﻟﻜﻔﺎﺀﺍﺕ ﺍﳌﺘﺨﺼﺼﺔ ﰲ ﳎﺎﻝ ﺍﳊﺎﺳﺐ ﻭﺍﻟﺘﻘﻨﻴﺔ ﺍﻷﻣﻨﻴﺔ‪.‬‬ ‫‪-٥‬‬
‫ﻋﺪﻡ ﺍﻟﻘﺪﺭﺓ ﻋﻠﻰ ﺇﺩﺍﺭﺓ ﺍﻟﺘﻘﻨﻴﺔ ﻭﺍﺳﺘﺨﺪﺍﻣﻬﺎ ﺑﺎﻷﺳﻠﻮﺏ ﺍﻷﻣﺜﻞ‪.‬‬ ‫‪-٦‬‬
‫ﻗﻠﺔ ﺍﻟﱪﺍﻣﺞ ﺍﻟﺘﺪﺭﻳﺒﻴﺔ ﻭﺍﻟﺘﻌﻠﻴﻤﻴﺔ ﰲ ﳎﺎﻝ ﺍﻟﺘﻘﻨﻴﺔ‪.‬‬ ‫‪-٧‬‬
‫ﻋﺪﻡ ﻭﺟﻮﺩ ﺧﻄﺔ ﰲ ﳎﺎﻝ ﺍﻟﺘﻘﻨﻴﺔ ﺍﻷﻣﻨﻴﺔ‪.‬‬ ‫‪-٨‬‬
‫ﺍﻻﲡﺎﻩ ﺍﻟﺴﻠﱯ ﺑﲔ ﺑﻌﺾ ﺍﻟﻌﺎﻣﻠﲔ ﻭﻋﺪﻡ ﺍﻟﺮﻏﺒﺔ ﰲ ﺍﻟﺘﻐﻴﲑ ﻭﺍﺳﺘﺨﺪﺍﻡ ﺍﻟﺘﻜﻨﻮﻟﻮﺟﻴﺎ‪.‬‬ ‫‪-٩‬‬
‫ﻣﺸﺎﻛﻞ ﺍﺟﺘﻤﺎﻋﻴﺔ ﻭﺃﺧﻼﻗﻴﺔ ﺃﺧﺮﻯ ﻛﺄﻣﻦ ﺍﳌﻌﻠﻮﻣﺎﺕ ﻭﺍﻟﺴﺮﻳﺔ ﻭﺍﳋﺼﻮﺻﻴﺔ‪.‬‬ ‫‪- ١٠‬‬
‫ﻣﺸﺎﻛﻞ ﺃﺧﺮﻯ ﺫﺍﺕ ﻋﻼﻗﺔ ﺑﺜﻘﺎﻓﺔ ﺍ‪‬ﺘﻤﻊ ﻭﻋﺎﺩﺍﺗﻪ‪.‬‬ ‫‪-١١‬‬

‫‪ ٥/٩/٢‬ﺍﳍﻴﻜﻞ ﺍﻟﺘﻨﻈﻴﻤﻲ ﻟﻠﻤﺪﻳﺮﻳﺔ ﺍﻟﻌﺎﻣﺔ ﻟﻠﻤﺒﺎﺣﺚ‬


‫ﺍﻟﺸﻜﻞ ﺭﻗﻢ )‪ (١‬ﻳﻮﺿﺢ ﺍﳍﻴﻜﻞ ﺍﻟﺘﻨﻈﻴﻤﻲ ﺍﳊﺎﱄ ﻟﻠﻤﺪﻳﺮﻳﺔ ﺍﻟﻌﺎﻣﺔ ﻟﻠﻤﺒﺎﺣﺚ‪.‬‬
‫‪ ١٠/٢‬ﺍﻟﺪﺭﺍﺳﺎﺕ ﺍﻟﺴﺎﺑﻘﺔ ﻭﺍﻟﺘﻌﻘﻴﺐ ﻋﻠﻴﻬﺎ‬
‫ﻳﺴﺘﻌﺮﺽ ﺍﻟﺒﺎﺣﺚ ﻓﻴﻤﺎ ﻳﻠﻲ ﺑﻌﺾ ﺍﻟﺪﺭﺍﺳﺎﺕ ﺍﻟﺴﺎﺑﻘﺔ ﰲ ﳎﺎﻝ ﺍﺳﺘﺨﺪﺍﻡ ﺗﻘﻨﻴﺔ ﺍﳌﻌﻠﻮﻣـﺎﺕ‬
‫ﻭﺃﺛﺮﻫﺎ ﻋﻠﻰ ﺍﻟﻌﻤﻞ ﺍﻷﻣﲏ ﻭﻛﺬﻟﻚ ﳎﺎﻻﺕ ﺗﻄﺒﻴﻖ ﻧﻈﻢ ﺍﳌﻌﻠﻮﻣﺎﺕ ﻭﻣﻬﺪﺩﺍ‪‬ﺎ‪.‬‬
‫‪ ١/١٠/٢‬ﻋﺮﺽ ﺍﻟﺪﺭﺍﺳﺎﺕ ﺍﻟﺴﺎﺑﻘﺔ‬
‫‪ - ١‬ﺩﺭﺍﺳﺔ ﺻﺎﱀ ﺍﻟﺰﻫﺮﺍﱐ ﻭﺑﺘﺸﺎﺑﺎﻥ ﺑﻌﻨﻮﺍﻥ "ﺩﺭﺍﺳﺔ ﺗﻄﺒﻴﻘﻴﺔ ﻟﺪﻋﻢ ﺍﻟﻨﻈﺎﻡ ﺍﻷﻣﲏ ﻟﺪﻯ‬
‫ﺍﳌﻨﻈﻤﺎﺕ" )ﺍﻟﺰﻫﺮﺍﱐ ﻭﺑﺘﺸﺎﺑﺎﻥ‪٢٠٠٨ ،‬ﻡ ‪ :‬ﺹ‪.(٥٧‬‬
‫ﻫﺪﻓﺖ ﺍﻟﺪﺭﺍﺳﺔ ﺇﱃ ﺍﻟﺘﻌﺮﻑ ﻋﻠﻰ ﻣﺘﻄﻠﺒﺎﺕ ﺍﻟﺒﻨﺎﺀ ﺍﻟﺘﺤﱵ ﺍﻟﻼﺯﻡ ﻟﻀﻤﺎﻥ ﺍﻟﻨﻈﺎﻡ ﺍﻷﻣﲏ‬
‫ﻭﺍﻟﺘﻬﺪﻳﺪﺍﺕ ﺍﳌﺘﺰﺍﻳﺪﺓ ﻷﻣﻦ ﺍﳌﻌﻠﻮﻣﺎﺕ ﰲ ﺍﳌﻨﻈﻤﺎﺕ‪ .‬ﻭﻗﺎﻡ ﺍﻟﺒﺎﺣﺜﺎﻥ ﲟﺴﺢ ﺷﺎﻣﻞ ﻟﻨﻈﺎﻡ ﺳﻴﺎﺳﺔ ﺃﻣﻦ‬
‫ﺍﳌﻌﻠﻮﻣﺎﺕ ﺍﻟﻘﺎﺋﻢ ﺑﺎﺳﺘﺨﺪﺍﻡ ﳎﻤﻮﻋﺔ ﻣﻦ ﺍﳌﺘﻐﲑﺍﺕ ﻣﻨﻬﺎ ﺍﺧﺘﺒﺎﺭ ﺍﻟﻮﺣﺪﺓ ‪ ،‬ﺍﺧﺘﺒﺎﺭ ﺍﻟﻨﻈﺎﻡ ﺍﻟﻌﻤﻠﻲ ‪،‬‬
‫ﺍﺧﺘﺒﺎﺭ ﺍﻟﺒﻴﺌﺔ ‪ ،‬ﺍﺧﺘﺒﺎﺭ ﺗﻘﺒﻞ ﺍﳌﺴﺘﺨﺪﻡ ‪ ،‬ﺍﺧﺘﺒﺎﺭ ﺣﺠﻢ ﺍﻟﻨﻈﺎﻡ‪.‬‬
‫ﺍﺳﺘﺨﺪﻡ ﺍﻟﺒﺎﺣﺚ ﺍﳌﻨﻬﺞ ﺍﻟﻮﺻﻔﻲ ﺍﻟﺘﺤﻠﻴﻠﻲ ﻋﻦ ﻃﺮﻳﻖ ﺍﳌﺪﺧﻞ ﺍﳌﺴﺤﻲ ﺍﻟﺬﻱ ﺍﻋﺘﻤﺪ ﻋﻠﻰ‬
‫ﺍﻻﺳﺘﺒﺎﻧﺔ ﻛﺄﺩﺍﺓ ﻟﻠﺪﺭﺍﺳﺔ‪.‬‬
‫ﻭﻗﺪ ﺗﻮﺻﻠﺖ ﺍﻟﺪﺭﺍﺳﺔ ﺇﱃ ﺃﻥ ﺍﻟﺘﻬﺪﻳﺪﺍﺕ ﺍﳌﺘﺰﺍﻳﺪﺓ ﻷﻣﻦ ﺍﳌﻌﻠﻮﻣﺎﺕ ﺩﻓﻌﺖ ﺑﺄﻧﻈﻤﺔ ﺗﻘﻨﻴﺔ‬
‫ﺍﳌﻌﻠﻮﻣﺎﺕ ﺇﱃ ﺩﺍﺋﺮﺓ ﺍﻻﻫﺘﻤﺎﻡ ﺍﻻﺳﺘﺮﺍﺗﻴﺠﻲ ‪ ،‬ﻭﺃﺻﺒﺢ ﻫﻨﺎﻙ ﺣﺎﺟﺔ ﳊﻤﺎﻳﺔ ﺃﻧﻈﻤﺔ ﻣﻌﻠﻮﻣﺎﺕ‬
‫ﺍﳌﻨﻈﻤﺎﺕ ﻭﺍﳌﺆﺳﺴﺎﺕ ﻣﻦ ﺃﻳﺔ ﻫﺠﻤﺎﺕ ﺃﻭ ﺍﻋﺘﺪﺍﺀﺍﺕ ﻣﺘﻮﻗﻌﺔ ﻣﺜﻞ ﺍﻟﻔﲑﻭﺳﺎﺕ ﻭﻏﲑﻫﺎ‪.‬‬
‫ﺗﺘﺸﺎﺑﻪ ﻫﺬﻩ ﺍﻟﺪﺭﺍﺳﺔ ﻣﻊ ﺩﺭﺍﺳﺔ ﺍﻟﺒﺎﺣﺚ ﰲ ﺗﻨﺎﻭﳍﺎ ﻧﻈﻢ ﺍﳌﻌﻠﻮﻣﺎﺕ ‪ ،‬ﳑﺎ ﺃﻓﺎﺩ ﺍﻟﺒﺎﺣﺚ ﰲ‬
‫ﺍﻹﻃﺎﺭ ﺍﻟﻨﻈﺮﻱ ﻭﺑﺼﻔﺔ ﺧﺎﺻﺔ ﰲ ﻣﻌﺮﻓﺔ ﻭﺳﺎﺋﻞ ﲪﺎﻳﺔ ﺍﻟﻨﻈﻢ ﺍﻷﻣﻨﻴﺔ‪.‬‬

‫‪ - ٢‬ﺩﺭﺍﺳﺔ ﺇﻳﺎﺱ ﺍﻟﻘﻮﺍﲰﺔ ﺑﻌﻨﻮﺍﻥ "ﻃﺮﻳﻘﺔ ﺟﺪﻳﺪﺓ ﰲ ﺇﺧﻔﺎﺀ ﺍﻟﺒﻴﺎﻧﺎﺕ ﺑﺎﻻﻋﺘﻤﺎﺩ ﻋﻠﻰ ﻃﻮﻝ‬
‫ﺍﳌﻘﻄﻊ ﻟﻠﺮﺳﺎﻟﺔ ﺍﻟﺴﺮﻳﺔ" )ﺍﻟﻘﻮﺍﲰﺔ‪١٤٢٨ ،‬ﻫـ(‪.‬‬
‫ﻫﺪﻓﺖ ﺍﻟﺪﺭﺍﺳﺔ ﺇﱃ ﺍﻟﺘﻌﺮﻑ ﻋﻠﻰ ﻭﺳﺎﺋﻞ ﺇﺧﻔﺎﺀ ﺍﻟﺒﻴﺎﻧﺎﺕ ﻭﺍﻟﺼﻮﺭ ﺍﻟﺴﺮﻳﺔ ﺩﺍﺧﻞ ﺻﻮﺭ ﻣﻠﻮﻧﺔ‬
‫ﺑﺎﺳﺘﺨﺪﺍﻡ ﺍﳋﺎﻧﺔ ﺍﻟﺜﻨﺎﺋﻴﺔ ﺍﻷﻗﻞ ﺃﳘﻴﺔ‪ ،‬ﺍﻋﺘﻤﺎﺩﹰﺍ ﻋﻠﻰ ﻃﺮﻳﻘﺔ ﺍﳊﺪ ﻋﻠﻰ ﻃﻮﻝ ﺍﳌﻘﻄﻊ ﻟﻠﺮﺳﺎﻟﺔ ﺍﻟﺴﺮﻳﺔ‬
‫ﲝﻴﺚ ﻳﺘﻢ ﲣﺰﻳﻦ ﺍﳌﻘﺎﻃﻊ ﺍﻟﺪﻧﻴﺎ )ﺍﳌﻘﺎﻃﻊ ﺍﻟﺼﻔﺮﻳﺔ( ﺩﺍﺧﻞ ﺍﳌﻜﻮﻥ ﺍﻷﲪﺮ ﻟﻠﻨﻘﺎﻁ ﺍﻟﻀﻮﺋﻴﺔ‪ ،‬ﲝﻴﺚ ﻳﺘﻢ‬
‫ﲣﺰﻳﻦ ﺍﳌﻘﺎﻃﻊ ﺍﻟﻌﻠﻮﻳﺔ )ﻣﻘﺎﻃﻊ ﺍﻟﻮﺣﺪﺍﺕ( ﺩﺍﺧﻞ ﺍﳌﻜﻮﻥ ﺍﻷﺧﻀﺮ ﻣﻦ ﺍﻟﻨﻘﺎﻁ ﺍﻟﻀﻮﺋﻴﺔ‪ ،‬ﻭﻳﻜﻤﻦ‬
‫ﺍﺳﺘﺨﺪﺍﻡ ﺍﳌﻜﻮﻥ ﺍﻷﺯﺭﻕ ﰲ ﻋﻤﻠﻪ ﻛﺨﺎﻧﺔ ﺗﻜﺎﻓﺆ ﻟﺘﺆﻛﺪ ﺃﻥ ﻫﺬﻩ ﺍﻟﻨﻘﻄﺔ ﺍﻟﻀﻮﺋﻴﺔ ﱂ ﺗﺘﻌﺮﺽ ﻷﻱ‬
‫ﺗﺸﻮﻳﻪ ﺃﻭ ﺗﻌﺪﻳﻞ‪ ،‬ﺑﺎﻹﺿﺎﻓﺔ ﺇﱃ ﺍﺳﺘﺨﺪﺍﻣﻬﺎ ﻛﻤﺆﺷﺮ ﻟﻨﻬﺎﻳﺔ ﺍﻟﺮﺳﺎﻟﺔ ﺍﻟﺴﺮﻳﺔ‪ .‬ﻭﻗﺪ ﺍﺳﺘﺨﺪﻡ ﺍﻟﺒﺎﺣﺚ‬
‫ﺍﳌﻨﻬﺞ ﺍﻟﻮﺻﻔﻲ ﺍﻟﺘﺤﻠﻴﻠﻲ‪.‬‬
‫ﻭﻗﺪ ﺗﻮﺻﻠﺖ ﺍﻟﺪﺭﺍﺳﺔ ﺇﱃ ﻧﺘﺎﺋﺞ ﻣﻦ ﺃﳘﻬﺎ ‪:‬‬
‫‪ -١‬ﻃﺮﻳﻘﺔ ﺍﳊﺪ ﻹﺧﻔﺎﺀ ﺍﻟﺒﻴﺎﻧﺎﺕ ﻟﻴﺴﺖ ﻣﻦ ﺍﻟﻄﺮﻕ ﺍﳌﻘﺎﻭﻣﺔ ﻟﻠﺘﻌﺪﻳﻼﺕ ﺍﻟﻮﺍﻗﻌﺔ ﻋﻠﻰ ﺍﻟﺼﻮﺭ‪،‬‬
‫ﲟﻌﲎ ﺃﻧﻪ ﳝﻜﻦ ﻓﻘﺪﺍﻥ ﺍﻟﺮﺳﺎﻟﺔ ﺍﻟﺴﺮﻳﺔ ﺃﻭ ﺟﺰﺀ ﻣﻨﻬﺎ ﰲ ﺣﺎﻝ ﺗﻌﺮﺽ ﺍﻟﺼﻮﺭ ﺍﳌﺘﻀﻤﻨﺔ ﻟﻠﺮﺳﺎﻟﺔ‬
‫ﻟﺒﻌﺾ ﺍﻟﺘﻌﺪﻳﻼﺕ‪.‬‬
‫‪ -٢‬ﺗ‪‬ﻤﻜﹼﻦ ﻫﺬﻩ ﺍﻟﻄﺮﻳﻘﺔ ﻣﻦ ﲣﺰﻳﻦ ﻛﻤﻴﺎﺕ ﻛﺒﲑﺓ ﻣﻦ ﺍﻟﺒﻴﺎﻧﺎﺕ ﺍﻟﺴﺮﻳﺔ ﺩﺍﺧﻞ ﺍﻟﺼﻮﺭ ﺍﳊﺎﻣﻠﺔ‬
‫ﻟﻠﻤﻌﻠﻮﻣﺎﺕ‪.‬‬
‫‪ -٣‬ﻻ ﻳﺆﺛﺮ ﺇﺧﻔﺎﺀ ﺍﳌﻌﻠﻮﻣﺎﺕ ﻋﻠﻰ ﺟﻮﺩﺓ ﺍﻟﺼﻮﺭ ﺍﳌﻌﺮﻭﺿﺔ ‪‬ﺬﻩ ﺍﻟﻄﺮﻳﻘﺔ‪.‬‬
‫ﺗﺘﺸﺎﺑﻪ ﻫﺬﻩ ﺍﻟﺪﺭﺍﺳﺔ ﻣﻊ ﺩﺭﺍﺳﺔ ﺍﻟﺒﺎﺣﺚ ﰲ ﺗﻨﺎﻭﳍﺎ ﻧﻈﻢ ﲪﺎﻳﺔ ﺍﳌﻌﻠﻮﻣﺎﺕ ‪ ،‬ﳑﺎ ﺃﻓﺎﺩ ﺍﻟﺒﺎﺣﺚ‬
‫ﰲ ﺍﻹﻃﺎﺭ ﺍﻟﻨﻈﺮﻱ ﻭﺑﺼﻔﺔ ﺧﺎﺻﺔ ﰲ ﻣﻌﺮﻓﺔ ﺍﻹﺧﻔﺎﺀ ﻛﺄﺣﺪ ﺃﺳﺎﻟﻴﺐ ﲪﺎﻳﺔ ﺍﳌﻌﻠﻮﻣﺎﺕ ﺍﻷﻣﻨﻴﺔ‪.‬‬
‫‪(Proposal of New approach for‬‬ ‫ﺑﻌﻨﻮﺍﻥ‬ ‫‪Saad Alaboodi‬‬ ‫‪ - ٣‬ﺩﺭﺍﺳﺔ‬
‫)‪Assessing the maturity of information Security) (Alaboodi, 2003‬‬

‫ﻫﺪﻓﺖ ﺍﻟﺪﺭﺍﺳﺔ ﺇﱃ ﺍﻟﺘﻌﺮﻑ ﻋﻠﻰ ﺇﺩﺍﺭﺓ ﺃﻣﻦ ﺍﳌﻌﻠﻮﻣﺎﺕ ﰲ ﺑﻌﺾ ﺍﳌﻨﻈﻤﺎﺕ ﰲ ﺍﳌﻤﻠﻜﺔ‬
‫ﺍﻟﻌﺮﺑﻴﺔ ﺍﻟﺴﻌﻮﺩﻳﺔ ﻭﲢﻠﻴﻞ ﳑﺎﺭﺳﺎﺕ ﺃﻣﻦ ﺍﳌﻌﻠﻮﻣﺎﺕ ﻟﻠﺨﺮﻭﺝ ﺑﻮﺿﻊ ﻣﻌﺎﻳﲑ ﳏﺪﺩﺓ ﻹﺩﺍﺭﺓ ﺃﻣﻦ‬
‫ﺍﳌﻌﻠﻮﻣﺎﺕ ‪ ،‬ﻭﻗﺪ ﺍﺳﺘﺨﺪﻣﺖ ﻫﺬﻩ ﺍﻟﺪﺭﺍﺳﺔ ﻣﺮﺍﺟﻌﺔ ﺃﺩﺑﻴﺎﺕ ﺍﻟﺒﺤﺚ ﺑﺎﻹﺿﺎﻓﺔ ﺇﱃ ﺍﻻﺳﺘﺒﺎﻧﺔ‬
‫ﻭﺍﳌﻘﺎﺑﻼﺕ ﺍﻟﺸﺨﺼﻴﺔ ‪ ،‬ﻭﻗﺪ ﻗﺪﻣﺖ ﻫﺬﻩ ﺍﻟﺪﺭﺍﺳﺔ ﻟﻠﺒﺎﺣﺜﲔ ﻭﺍﳌﻤﺎﺭﺳﲔ ﺃﺩﻭﺍﺕ ﺟﺪﻳﺪﺓ ﻟﻔﻬﻢ‬
‫ﺃﻓﻀﻞ ﻷﺳﺒﺎﺏ ﳑﺎﺭﺳﺎﺕ ﺃﻣﻦ ﺍﳌﻌﻠﻮﻣﺎﺕ ﰲ ﺍﳌﻨﻈﻤﺎﺕ ﺍﻟﺴﻌﻮﺩﻳﺔ‪.‬‬
‫ﺍﺳﺘﺨﺪﻡ ﺍﻟﺒﺎﺣﺚ ﺍﳌﻨﻬﺞ ﺍﻟﻮﺻﻔﻲ ﺍﻟﺘﺤﻠﻴﻠﻲ ﻋﻦ ﻃﺮﻳﻖ ﺍﳌﺪﺧﻞ ﺍﳌﺴﺤﻲ ﺍﻟﺬﻱ ﺍﻋﺘﻤﺪ ﻋﻠﻰ‬
‫ﺍﻻﺳﺘﺒﺎﻧﺔ ﻛﺄﺩﺍﺓ ﻟﻠﺪﺭﺍﺳﺔ‪.‬‬
‫ﻭﻗﺪ ﺗﻮﺻﻞ ﺍﻟﺒﺎﺣﺚ ﺇﱃ ﺗﻄﻮﻳﺮ ﳕﻮﺫﺝ ﻟﺘﻘﻴﻴﻢ ﻭﻗﻴﺎﺱ ﻣﺪﻯ ﻭﻋﻲ ﺍﻟﻌﺎﻣﻠﲔ ﺑﺄﻣﻦ ﺍﳌﻌﻠﻮﻣﺎﺕ‬
‫ﺑﺎﳌﻨﻈﻤﺎﺕ ﺍﻟﺴﻌﻮﺩﻳﺔ ‪ ،‬ﻣﺆﻛﺪﹰﺍ ﻋﻠﻰ ﺿﺮﻭﺭﺓ ﺍﻟﺘﺰﺍﻡ ﺍﻹﺩﺍﺭﺓ ﺍﻟﻌﻠﻴﺎ ﺑﺎﻻﺳﺘﺜﻤﺎﺭ ﰲ ﺃﻣﻦ ﺍﳌﻌﻠﻮﻣﺎﺕ‬
‫ﻟﻠﺘﻌﺎﻣﻞ ﺑﻄﺮﻳﻘﺔ ﺁﻣﻨﺔ ﻣﻊ ﺍﻟﺘﻬﺪﻳﺪﺍﺕ ﻭﺍﳉﺮﺍﺋﻢ ﺍﻹﻟﻜﺘﺮﻭﻧﻴﺔ ‪ ،‬ﻛﻤﺎ ﺃﺷﺎﺭ ﺍﻟﺒﺎﺣﺚ ﺑﺄﻥ ﺍﻟﻮﻋﻲ ﺑﺄﻣﻦ‬
‫ﺍﳌﻌﻠﻮﻣﺎﺕ ﻣﺎ ﺯﺍﻝ ﺩﻭﻥ ﺍﳌﺴﺘﻮﻯ ﺍﳌﻄﻠﻮﺏ ‪ ،‬ﻭﻗﺪ ﺃﻭﺿﺢ ﺑﺄﻧﻪ ﻳﻮﺟﺪ ﻋﺠﺰ ﰲ ﺍﳋﻄﻂ ﺍﻷﻣﻨﻴﺔ ﰲ‬
‫ﻋﺪﺩ ﻣﻦ ﺍﳌﻨﻈﻤﺎﺕ ﺑﺎﻹﺿﺎﻓﺔ ﺇﱃ ﻋﺪﺩ ﻣﻦ ﺍﻟﻌﻮﺍﻣﻞ ﺍﻟﱵ ﺗﺆﺛﺮ ﻋﻠﻰ ﺍﳌﻤﺎﺭﺳﺎﺕ ﺍﻷﻣﻨﻴﺔ‪.‬‬
‫ﺗﺘﺸﺎﺑﻪ ﻫﺬﻩ ﺍﻟﺪﺭﺍﺳﺔ ﻣﻊ ﺩﺭﺍﺳﺔ ﺍﻟﺒﺎﺣﺚ ﰲ ﺗﻨﺎﻭﳍﺎ ﺃﻣﻦ ﻧﻈﻢ ﺍﳌﻌﻠﻮﻣﺎﺕ ‪ ،‬ﳑﺎ ﺃﻓﺎﺩ ﺍﻟﺒﺎﺣﺚ‬
‫ﰲ ﺍﻹﻃﺎﺭ ﺍﻟﻨﻈﺮﻱ ﻭﺑﺼﻔﺔ ﺧﺎﺻﺔ ﰲ ﻣﻌﺮﻓﺔ ﻣﻔﻬﻮﻡ ﺃﻣﻦ ﻧﻈﻢ ﺍﳌﻌﻠﻮﻣﺎﺕ‪.‬‬

‫‪ - ٤‬ﺩﺭﺍﺳﺔ ﳏﻤﺪ ﺍﳋﻴﱪﻱ ﺑﻌﻨﻮﺍﻥ "ﺩﻭﺭ ﺍﻟﺘﻘﻨﻴﺔ ﺍﳊﺪﻳﺜﺔ ﰲ ﺗﻄﻮﻳﺮ ﺍﻻﺗﺼﺎﻻﺕ ﺍﻹﺩﺍﺭﻳﺔ‬
‫ﺑﺎﻷﺟﻬﺰﺓ ﺍﻷﻣﻨﻴﺔ" )ﺍﳋﻴﱪﻱ ‪١٤٢٤ ،‬ﻫـ(‪.‬‬
‫ﻫﺪﻓﺖ ﺍﻟﺪﺭﺍﺳﺔ ﺇﱃ ﺍﻟﺘﻌﺮﻑ ﻋﻠﻰ ﻣﺪﻯ ﺗﻮﻓﺮ ﻭﺍﺳﺘﺨﺪﺍﻡ ﻭﺳﺎﺋﻞ ﺍﻟﺘﻘﻨﻴﺔ ﺍﳊﺪﻳﺜﺔ ﰲ ﳎﺎﻝ‬
‫ﺃﻋﻤﺎﻝ ﺍﻻﺗﺼﺎﻻﺕ ﺍﻹﺩﺍﺭﻳﺔ ﻭﻣﺪﻯ ﻓﻌﺎﻟﻴﺘﻬﺎ ‪ ،‬ﻭﻛﺬﻟﻚ ﺍﻟﺼﻌﻮﺑﺎﺕ ﺍﻟﱵ ﲢﻮﻝ ﺩﻭﻥ ﺍﺳﺘﺨﺪﺍﻡ ﺗﻠﻚ‬
‫ﺍﻟﻮﺳﺎﺋﻞ‪ .‬ﻭﻗﺪ ﺍﺳﺘﺨﺪﻡ ﺍﻟﺒﺎﺣﺚ ﺍﳌﻨﻬﺞ ﺍﻟﻮﺻﻔﻲ ﺍﻟﺘﺤﻠﻴﻠﻲ ﺍﻟﺬﻱ ﺍﻋﺘﻤﺪ ﻋﻠﻰ ﺍﻻﺳﺘﺒﺎﻧﺔ ﻛﺄﺩﺍﺓ‬
‫ﻟﻠﺪﺭﺍﺳﺔ‪.‬‬
‫ﻭﻗﺪ ﺗﻮﺻﻠﺖ ﺍﻟﺪﺭﺍﺳﺔ ﺇﱃ ﻧﺘﺎﺋﺞ ﻣﻦ ﺃﳘﻬﺎ ‪:‬‬
‫‪ -١‬ﻟﺪﻯ ﺃﻓﺮﺍﺩ ﺍﻟﻌﻴﻨﺔ ﺍﲡﺎﻫﹰﺎ ﺍﳚﺎﺑﻴﹰﺎ ﳓﻮ ﺍﻟﺘﻘﻨﻴﺎﺕ ﺍﳊﺪﻳﺜﺔ ﻭﺫﻟﻚ ﻓﻴﻤﺎ ﻳﺘﻌﻠﻖ ﺑﺘﺄﺛﲑ ﺗﻠﻚ ﺍﻟﺘﻘﻨﻴﺎﺕ‬
‫ﻋﻠﻰ ﺍﻹﻧﺘﺎﺟﻴﺔ‪.‬‬
‫‪ -٢‬ﻭﺟﻮﺩ ﻣﻌﻮﻗﺎﺕ ﺇﺩﺍﺭﻳﺔ ﻭﻣﺎﻟﻴﺔ ﺗﺆﺛﺮ ﻋﻠﻰ ﺍﺳﺘﺨﺪﺍﻡ ﻭﺳﺎﺋﻞ ﺍﻟﺘﻘﻨﻴﺔ ﺍﳊﺪﻳﺜﺔ‪.‬‬
‫ﺗﺘﺸﺎﺑﻪ ﻫﺬﻩ ﺍﻟﺪﺭﺍﺳﺔ ﻣﻊ ﺩﺭﺍﺳﺔ ﺍﻟﺒﺎﺣﺚ ﰲ ﺗﻨﺎﻭﳍﺎ ﺍﻟﺘﻘﻨﻴﺔ ﺍﳊﺪﻳﺜﺔ ﰲ ﺩﻋﻢ ﻧﻈﻢ ﺍﳌﻌﻠﻮﻣﺎﺕ ‪،‬‬
‫ﳑﺎ ﺃﻓﺎﺩ ﺍﻟﺒﺎﺣﺚ ﰲ ﺍﻹﻃﺎﺭ ﺍﻟﻨﻈﺮﻱ ﻭﺑﺼﻔﺔ ﺧﺎﺻﺔ ﰲ ﻣﻌﺮﻓﺔ ﺗﻘﻨﻴﺎﺕ ﺩﻋﻢ ﻧﻈﻢ ﺍﳌﻌﻠﻮﻣﺎﺕ‪.‬‬

‫‪ - ٥‬ﺩﺭﺍﺳﺔ ﺭﺍﺷﺪ ﺍﻟﻔﻮﺯﺍﻥ ﺑﻌﻨﻮﺍﻥ "ﻧﻈﻢ ﺍﳌﻌﻠﻮﻣﺎﺕ ﺍﳊﺪﻳﺜﺔ ﻭﺃﺛﺮﻫﺎ ﻋﻠﻰ ﺃﺩﺍﺀ ﺍﻟﻌﺎﻣﻠﲔ"‬
‫)ﺍﻟﻔﻮﺯﺍﻥ‪١٤٢٤ ،‬ﻫـ(‪.‬‬
‫ﻫﺪﻓﺖ ﺍﻟﺪﺭﺍﺳﺔ ﺇﱃ ﺍﻟﺘﻌﺮﻑ ﻋﻠﻰ ﺃﺛﺮ ﻧﻈﻢ ﺍﳌﻌﻠﻮﻣﺎﺕ ﺍﳊﺪﻳﺜﺔ ﻋﻠﻰ ﺍﻟﻌﺎﻣﻠﲔ ﰲ ﻣﺼﻠﺤﺔ‬
‫ﺍﳉﻤﺎﺭﻙ ‪ ،‬ﻭﻛﺬﻟﻚ ﺍﻟﺘﻌﺮﻑ ﻋﻠﻰ ﺍﳌﻌﻮﻗﺎﺕ ﺍﳌﺆﺛﺮﺓ ﻋﻠﻰ ﺍﺳﺘﺨﺪﺍﻡ ﺃﻧﻈﻤﺔ ﺍﳌﻌﻠﻮﻣﺎﺕ ﺍﳊﺪﻳﺜﺔ‬
‫ﺑﺎﳌﺼﻠﺤﺔ‪ .‬ﻭﻗﺪ ﺍﺳﺘﺨﺪﻡ ﺍﻟﺒﺎﺣﺚ ﺍﳌﻨﻬﺞ ﺍﻟﻮﺻﻔﻲ ﺍﻟﺘﺤﻠﻴﻠﻲ ﺍﻟﺬﻱ ﺍﻋﺘﻤﺪ ﻋﻠﻰ ﺍﻻﺳﺘﺒﺎﻧﺔ ﻛﺄﺩﺍﺓ‬
‫ﻟﻠﺪﺭﺍﺳﺔ‪.‬‬
‫ﻭﻗﺪ ﺗﻮﺻﻠﺖ ﺍﻟﺪﺭﺍﺳﺔ ﺇﱃ ﻧﺘﺎﺋﺞ ﻣﻦ ﺃﳘﻬﺎ ‪:‬‬
‫‪ -١‬ﻭﺟﻮﺩ ﳑﻴﺰﺍﺕ ﻋﺪﻳﺪﺓ ﻻﺳﺘﺨﺪﺍﻡ ﻧﻈﻢ ﺍﳌﻌﻠﻮﻣﺎﺕ ﺍﳊﺪﻳﺜﺔ ﰲ ﺃﻋﻤﺎﻝ ﻣﺼﻠﺤﺔ ﺍﳉﻤﺎﺭﻙ ﻣﻨﻬﺎ‬
‫ﺍﻟﺪﻗﺔ ‪ ،‬ﻭﲢﺴﲔ ﺍﻷﺩﺍﺀ ‪ ،‬ﻭﺗﻘﻠﻴﻞ ﺗﻜﺎﻟﻴﻒ ﺍﻟﺘﺸﻐﻴﻞ‪.‬‬
‫‪ -٢‬ﻭﺟﻮﺩ ﻣﻌﻮﻗﺎﺕ ﺇﺩﺍﺭﻳﺔ ﻭﻣﺎﻟﻴﺔ ﺗﻮﺍﺟﻪ ﺍﺳﺘﺨﺪﺍﻡ ﻧﻈﻢ ﺍﳌﻌﻠﻮﻣﺎﺕ ﺍﳊﺪﻳﺜﺔ ‪ ،‬ﻣﻨﻬﺎ ﻋﺪﻡ ﺍﳌﺮﻭﻧﺔ‬
‫ﺍﻹﺩﺍﺭﻳﺔ ‪ ،‬ﻗﻠﺔ ﻛﻔﺎﺀﺓ ﻭﺧﱪﺓ ﺍﻟﻌﺎﻣﻠﲔ ﺑﺎﳌﺼﻠﺤﺔ ﻟﻨﻈﻢ ﺍﳌﻌﻠﻮﻣﺎﺕ ﺍﳊﺪﻳﺜﺔ‪.‬‬
‫‪ -٣‬ﻭﺟﻮﺩ ﻣﻌﻮﻗﺎﺕ ﺗﺸﻐﻴﻠﻴﺔ ﻭﻓﻨﻴﺔ ﺗﺴﺎﻫﻢ ﰲ ﺻﻌﻮﺑﺔ ﺍﺳﺘﺨﺪﺍﻡ ﻧﻈﻢ ﺍﳌﻌﻠﻮﻣﺎﺕ ﺍﳊﺪﻳﺜﺔ ‪ ،‬ﺃﳘﻬﺎ‬
‫ﻋﻴﻮﺏ ﺍﻷﻧﻈﻤﺔ ﺍﳌﺴﺘﺨﺪﻣﺔ ﻭﻋﺪﻡ ﻣﻮﺍﻛﺒﺘﻬﺎ ﻟﻠﺘﻄﻮﺭﺍﺕ ﺍﻟﺴﺮﻳﻌﺔ ﰲ ﳎﺎﻝ ﺍﳊﺎﺳﺐ ‪ ،‬ﻭﻛﺜﺮﺓ‬
‫ﺃﻋﻄﺎﻝ ﺍﻷﺟﻬﺰﺓ‪.‬‬
‫ﺗﺘﺸﺎﺑﻪ ﻫﺬﻩ ﺍﻟﺪﺭﺍﺳﺔ ﻣﻊ ﺩﺭﺍﺳﺔ ﺍﻟﺒﺎﺣﺚ ﰲ ﺗﻨﺎﻭﳍﺎ ﻧﻈﻢ ﺍﳌﻌﻠﻮﻣﺎﺕ ‪ ،‬ﳑﺎ ﺃﻓﺎﺩ ﺍﻟﺒﺎﺣﺚ ﰲ‬
‫ﺍﻹﻃﺎﺭ ﺍﻟﻨﻈﺮﻱ ﻭﺑﺼﻔﺔ ﺧﺎﺻﺔ ﰲ ﻣﻌﺮﻓﺔ ﺗﺄﺛﲑ ﻧﻈﻢ ﺍﳌﻌﻠﻮﻣﺎﺕ ﻋﻠﻰ ﺍﻷﺩﺍﺀ‪.‬‬
‫‪ - ٦‬ﺩﺭﺍﺳﺔ ﻋﺒﺪ ﺍﷲ ﺍﳊﺎﺯﻣﻲ ﺑﻌﻨﻮﺍﻥ "ﻣﻌﻮﻗﺎﺕ ﺍﺳﺘﺨﺪﺍﻡ ﺍﳊﺎﺳﺐ ﺍﻵﱄ ﰲ ﺍﻟﻌﻤﻞ ﺍﻹﺩﺍﺭﻱ" ‪،‬‬
‫)ﺍﳊﺎﺯﻣﻲ ‪١٤٢٣ ،‬ﻫـ(‪.‬‬
‫ﻫﺪﻓﺖ ﺍﻟﺪﺭﺍﺳﺔ ﺇﱃ ﺍﻟﺘﻌﺮﻑ ﻋﻠﻰ ﻣﻌﻮﻗﺎﺕ ﺍﺳﺘﺨﺪﺍﻡ ﺍﳊﺎﺳﺐ ﺍﻵﱄ ﰲ ﺍﻟﻌﻤﻞ ﺍﻹﺩﺍﺭﻱ ‪،‬‬
‫ﻭﺳﻌﺖ ﺇﱃ ﻛﺸﻒ ﻋﻼﻗﺔ ﺍﳋﺼﺎﺋﺺ ﺍﻟﺪﳝﻐﺮﺍﻓﻴﺔ ﻟﻠﻌﺎﻣﻠﲔ ﰲ ﺇﻣﺎﺭﺓ ﺍﳌﺪﻳﻨﺔ ﺍﳌﻨﻮﺭﺓ ﺑﺂﺭﺍﺋﻬﻢ ﳓﻮ‬
‫ﻣﻌﻮﻗﺎﺕ ﺍﺳﺘﺨﺪﺍﻡ ﺍﳊﺎﺳﺐ ﺍﻵﱄ ﰲ ﺍﻟﻌﻤﻞ ﺍﻹﺩﺍﺭﻱ‪ .‬ﻭﻗﺪ ﺍﺳﺘﺨﺪﻡ ﺍﻟﺒﺎﺣﺚ ﺍﳌﻨﻬﺞ ﺍﻟﻮﺻﻔﻲ‬
‫ﺍﻟﺘﺤﻠﻴﻠﻲ ﺍﻟﺬﻱ ﺍﻋﺘﻤﺪ ﻋﻠﻰ ﺍﻻﺳﺘﺒﺎﻧﺔ ﻛﺄﺩﺍﺓ ﻟﻠﺪﺭﺍﺳﺔ‪.‬‬
‫ﻭﻗﺪ ﺗﻮﺻﻠﺖ ﺍﻟﺪﺭﺍﺳﺔ ﺇﱃ ﻧﺘﺎﺋﺞ ﻣﻦ ﺃﳘﻬﺎ ‪:‬‬
‫‪ -١‬ﻭﺟﻮﺩ ﻣﻌﻮﻗﺎﺕ ﺇﺩﺍﺭﻳﺔ ﲢﺪ ﻣﻦ ﺍﺳﺘﺨﺪﺍﻡ ﺍﳊﺎﺳﺐ ﺍﻵﱄ ﰲ ﺍﻟﻌﻤﻞ ﺍﻹﺩﺍﺭﻱ ‪ ،‬ﻣﻦ ﺃﺑﺮﺯﻫﺎ ﻋﺪﻡ‬
‫ﺇﺗﺎﺣﺔ ﺍﳍﻴﻜﻞ ﺍﻟﺘﻨﻈﻴﻤﻲ ﻓﺮﺹ ﺍﻟﻨﻤﻮ ﻭﺍﻟﺘﺮﻗﻲ ﳌﺴﺘﺨﺪﻣﻲ ﺍﳊﺎﺳﺐ ﺍﻵﱄ‪.‬‬
‫‪ -٢‬ﻭﺟﻮﺩ ﻣﻌﻮﻗﺎﺕ ﻓﻨﻴﺔ ﲢﺪ ﻣﻦ ﺍﺳﺘﺨﺪﺍﻡ ﺍﳊﺎﺳﺐ ﺍﻵﱄ ﰲ ﺍﻟﻌﻤﻞ ﺍﻹﺩﺍﺭﻱ ﺑﺪﺭﺟﺔ ﻣﺘﻮﺳﻄﺔ‬
‫ﻛﺎﻥ ﻣﻦ ﺃﳘﻬﺎ ﻋﺪﻡ ﺇﻋﻄﺎﺀ ﺩﻭﺭﺍﺕ ﻣﺘﺨﺼﺼﺔ ﰲ ﺍﳊﺎﺳﺐ ﺍﻵﱄ‪.‬‬
‫ﺗﺘﺸﺎﺑﻪ ﻫﺬﻩ ﺍﻟﺪﺭﺍﺳﺔ ﻣﻊ ﺩﺭﺍﺳﺔ ﺍﻟﺒﺎﺣﺚ ﰲ ﺗﻨﺎﻭﳍﺎ ﻣﻌﻮﻗﺎﺕ ﺍﺳﺘﺨﺪﺍﻡ ﻧﻈﻢ ﺍﳌﻌﻠﻮﻣﺎﺕ ‪ ،‬ﳑﺎ‬
‫ﺃﻓﺎﺩ ﺍﻟﺒﺎﺣﺚ ﰲ ﺍﻹﻃﺎﺭ ﺍﻟﻨﻈﺮﻱ ﻭﺑﺼﻔﺔ ﺧﺎﺻﺔ ﰲ ﻣﻌﺮﻓﺔ ﺍﳌﻌﻮﻗﺎﺕ ﺍﻟﱵ ﲢﻮﻝ ﺩﻭﻥ ﺍﺳﺘﺨﺪﺍﻡ ﺗﻄﺒﻴﻖ‬
‫ﻧﻈﻢ ﺍﳌﻌﻠﻮﻣﺎﺕ ﰲ ﺍ‪‬ﺎﻻﺕ ﺍﻷﻣﻨﻴﺔ‪.‬‬

‫‪ - ٧‬ﺩﺭﺍﺳﺔ ﺧﻠﻴﻞ ﺍﳊﺎﺯﻣﻲ ﺑﻌﻨﻮﺍﻥ "ﺃﺛﺮ ﺍﺳﺘﺨﺪﺍﻡ ﺍﳊﺎﺳﻮﺏ ﰲ ﺃﺩﺍﺀ ﺍﻷﺟﻬﺰﺓ ﺍﻷﻣﻨﻴﺔ" ‪،‬‬
‫)ﺍﳊﺎﺯﻣﻲ‪١٤٢٠،‬ﻫـ(‪.‬‬
‫ﻫﺪﻓﺖ ﺍﻟﺪﺭﺍﺳﺔ ﺇﱃ ﲢﺪﻳﺪ ﺃﻫﻢ ﳎﺎﻻﺕ ﺍﺳﺘﺨﺪﺍﻡ ﺍﳊﺎﺳﻮﺏ ‪ ،‬ﻭﻣﻌﺮﻓﺔ ﺃﺛﺮ ﺍﺳﺘﺨﺪﺍﻣﻪ ﰲ‬
‫ﺍﻷﺩﺍﺀ ‪ ،‬ﻛﻤﺎ ﻫﺪﻓﺖ ﺇﱃ ﲢﺪﻳﺪ ﺃﻫﻢ ﺍﳌﻌﻮﻗﺎﺕ ﺍﻟﱵ ﲢﻮﻝ ﺩﻭﻥ ﺍﻻﺳﺘﻔﺎﺩﺓ ﻣﻦ ﺇﻣﻜﺎﻧﻴﺎﺕ ﺍﳊﺎﺳﻮﺏ‪.‬‬
‫ﻭﻗﺪ ﺍﺳﺘﺨﺪﻡ ﺍﻟﺒﺎﺣﺚ ﺍﳌﻨﻬﺞ ﺍﻟﻮﺻﻔﻲ ﺍﻟﺬﻱ ﺍﻋﺘﻤﺪ ﻋﻠﻰ ﺍﻻﺳﺘﺒﺎﻧﺔ ﻛﺄﺩﺍﺓ ﻟﻠﺪﺭﺍﺳﺔ‪.‬‬
‫ﻭﻗﺪ ﺗﻮﺻﻠﺖ ﺍﻟﺪﺭﺍﺳﺔ ﺇﱃ ﻧﺘﺎﺋﺞ ﻣﻦ ﺃﳘﻬﺎ ‪:‬‬
‫‪ -١‬ﻭﺟﻮﺩ ﻗﺼﻮﺭ ﰲ ﺍﻻﺳﺘﻔﺎﺩﺓ ﻣﻦ ﺍﻹﻣﻜﺎﻧﻴﺎﺕ ﺍﻟﱵ ﻳﺘﻤﻴﺰ ‪‬ﺎ ﺍﳊﺎﺳﻮﺏ‪.‬‬
‫‪ -٢‬ﻭﺟﻮﺩ ﺗﺄﺛﲑ ﺇﳚﺎﰊ ﻟﻠﺤﺎﺳﻮﺏ ﻋﻠﻰ ﺍﻷﺩﺍﺀ ﺍﻹﺩﺍﺭﻱ‪.‬‬
‫‪ -٣‬ﻻ ﻳﺰﺍﻝ ﺍﺳﺘﺨﺪﺍﻡ ﺍﳊﺎﺳﻮﺏ ﳏﺪﻭﺩﹰﺍ ﻭﳏﺼﻮﺭﹰﺍ ﰲ ﺑﻌﺾ ﺍﻷﺟﻬﺰﺓ ﺍﻷﻣﻨﻴﺔ ﻋﻠﻰ ﺍﻻﺳﺘﺨﺪﺍﻣﺎﺕ‬
‫ﺍﻟﺘﻘﻠﻴﺪﻳﺔ ﻓﻘﻂ‪.‬‬
‫ﺗﺘﺸﺎﺑﻪ ﻫﺬﻩ ﺍﻟﺪﺭﺍﺳﺔ ﻣﻊ ﺩﺭﺍﺳﺔ ﺍﻟﺒﺎﺣﺚ ﰲ ﺗﻨﺎﻭﳍﺎ ﺃﺛﺮ ﺍﺳﺘﺨﺪﺍﻡ ﺍﻟﺘﻘﻨﻴﺎﺕ ﻋﻠﻰ ﺍﻷﺩﺍﺀ ‪ ،‬ﳑﺎ‬
‫ﺃﻓﺎﺩ ﺍﻟﺒﺎﺣﺚ ﰲ ﺍﻹﻃﺎﺭ ﺍﻟﻨﻈﺮﻱ ﻭﺑﺼﻔﺔ ﺧﺎﺻﺔ ﰲ ﻣﻌﺮﻓﺔ ﳑﻴﺰﺍﺕ ﺍﺳﺘﺨﺪﺍﻡ ﻧﻈﻢ ﺍﳌﻌﻠﻮﻣﺎﺕ‪.‬‬

‫‪ - ٨‬ﺩﺭﺍﺳﺔ ﻋﻠﻲ ﺍﻟﺮﺷﻴﺪﻱ ﺑﻌﻨﻮﺍﻥ "ﻣﻌﻮﻗﺎﺕ ﺍﺳﺘﺨﺪﺍﻡ ﻧﻈﻢ ﺍﳌﻌﻠﻮﻣﺎﺕ ﺍﳊﺎﺳﻮﺑﻴﺔ ﰲ ﻋﻤﻠﻴﺔ‬
‫ﺍﲣﺎﺫ ﺍﻟﻘﺮﺍﺭﺍﺕ ﺍﻷﻣﻨﻴﺔ" )ﺍﻟﺮﺷﻴﺪﻱ ‪١٤٢٠،‬ﻫـ(‪.‬‬
‫ﻫﺪﻓﺖ ﺍﻟﺪﺭﺍﺳﺔ ﺇﱃ ﺍﻟﺘﻌﺮﻑ ﻋﻠﻰ ﻣﻌﻮﻗﺎﺕ ﺍﺳﺘﺨﺪﺍﻡ ﻧﻈﻢ ﺍﳌﻌﻠﻮﻣﺎﺕ ﺍﳊﺎﺳﻮﺑﻴﺔ ﰲ ﻋﻤﻠﻴﺔ‬
‫ﺍﲣﺎﺫ ﺍﻟﻘﺮﺍﺭﺍﺕ ﺍﻷﻣﻨﻴﺔ‪ .‬ﻭﻗﺪ ﺍﺳﺘﺨﺪﻡ ﺍﻟﺒﺎﺣﺚ ﺍﳌﻨﻬﺞ ﺍﻟﻮﺻﻔﻲ ﺍﻟﺬﻱ ﺍﻋﺘﻤﺪ ﻋﻠﻰ ﺍﻻﺳﺘﺒﺎﻧﺔ ﻛﺄﺩﺍﺓ‬
‫ﻟﻠﺪﺭﺍﺳﺔ‪.‬‬
‫ﻭﻗﺪ ﺗﻮﺻﻠﺖ ﺍﻟﺪﺭﺍﺳﺔ ﺇﱃ ﻧﺘﺎﺋﺞ ﻣﻦ ﺃﳘﻬﺎ ‪:‬‬
‫‪ -١‬ﺃﻫﻢ ﲬﺴﺔ ﻣﻌﻮﻗﺎﺕ ﺗﻨﻈﻴﻤﻴﺔ ﲢﻮﻝ ﺩﻭﻥ ﺍﺳﺘﺨﺪﺍﻡ ﻧﻈﻢ ﺍﳌﻌﻠﻮﻣﺎﺕ ﺍﳊﺎﺳﻮﺑﻴﺔ ﰲ ﻋﻤﻠﻴﺔ ﺍﲣﺎﺫ‬
‫ﺍﻟﻘﺮﺍﺭﺍﺕ ﺍﻷﻣﻨﻴﺔ ﻣﻦ ﻭﺟﻬﺔ ﻧﻈﺮ ﺿﺒﺎﻁ ﺍﻟﻘﻴﺎﺩﺍﺕ ﺍﻷﻣﻨﻴﺔ ﺍﻟﻮﺳﻄﻰ ﻫﻲ )ﻋﻠﻰ ﺍﻟﺘﺮﺗﻴﺐ( ‪:‬‬
‫)ﺃ( ﺇﺗﺒﺎﻉ ﺍﻷﺳﻠﻮﺏ ﺍﳌﺮﻛﺰﻱ‪.‬‬
‫)ﺏ( ﺗﺪﺍﺧﻞ ﺍﻻﺧﺘﺼﺎﺻﺎﺕ ﰲ ﺍﻷﺟﻬﺰﺓ ﺍﻷﻣﻨﻴﺔ‪.‬‬
‫)ﺝ( ﺳﻮﺀ ﺗﻮﺯﻳﻊ ﺍﳌﺴﺌﻮﻟﻴﺎﺕ ﺑﲔ ﺍﻟﻘﺎﺩﺓ ﻭﺍﳌﺮﺅﻭﺳﲔ‪.‬‬
‫)ﺩ( ﻃﻮﻝ ﺍﻟﻮﻗﺖ ﺍﻟﻼﺯﻡ ﻹ‪‬ﺎﺀ ﺍﻹﺟﺮﺍﺀﺍﺕ ﰲ ﺍﻷﺟﻬﺰﺓ ﺍﻷﻣﻨﻴﺔ‪.‬‬
‫)ﻩ( ﺍﺗﺴﺎﻉ ﻧﻄﺎﻕ ﺍﻹﺷﺮﺍﻑ ﰲ ﺑﻌﺾ ﺍﻷﺟﻬﺰﺓ ﺍﻷﻣﻨﻴﺔ‪.‬‬
‫‪ -٢‬ﺃﻫﻢ ﲬﺴﺔ ﻣﻌﻮﻗﺎﺕ ﺗﻜﻨﻮﻟﻮﺟﻴﺔ ﲢﻮﻝ ﺩﻭﻥ ﺍﺳﺘﺨﺪﺍﻡ ﻧﻈﻢ ﺍﳌﻌﻠﻮﻣﺎﺕ ﺍﳊﺎﺳﻮﺑﻴﺔ ﰲ ﻋﻤﻠﻴﺔ‬
‫ﺍﲣﺎﺫ ﺍﻟﻘﺮﺍﺭﺍﺕ ﻣﻦ ﻭﺟﻬﺔ ﻧﻈﺮ ﺿﺒﺎﻁ ﺍﻟﻘﻴﺎﺩﺓ ﺍﻟﻮﺳﻄﻰ ﻫﻲ ‪:‬‬
‫)ﺃ( ﻋﺪﻡ ﺗﻮﺍﻓﺮ ﺃﺟﻬﺰﺓ ﺍﳊﺎﺳﻮﺏ ﺍﳌﺘﻄﻮﺭﺓ ﻟﺪﻯ ﺑﻌﺾ ﺍﻷﺟﻬﺰﺓ ﺍﻷﻣﻨﻴﺔ‪.‬‬
‫)ﺏ( ﻋﺪﻡ ﺍﻟﺘﺪﺭﻳﺐ ﻋﻠﻰ ﺍﺳﺘﺨﺪﺍﻡ ﺍﻷﺟﻬﺰﺓ ﻭﻧﻈﻢ ﺍﳌﻌﻠﻮﻣﺎﺕ ﺍﳊﺎﺳﻮﺑﻴﺔ ﺍﳌﺴﺎﻋﺪﺓ ﰲ ﺍﲣﺎﺫ‬
‫ﺍﻟﻘﺮﺍﺭﺍﺕ ﺍﻷﻣﻨﻴﺔ‪.‬‬
‫)ﺝ( ﻋﺪﻡ ﺗﻨﻤﻴﺔ ﻣﻬﺎﺭﺍﺕ ﻣﺴﺘﺨﺪﻣﻲ ﺍﻷﺟﻬﺰﺓ ﻭﺍﳌﻌﺪﺍﺕ ﻭﻧﻈﻢ ﺍﳌﻌﻠﻮﻣﺎﺕ‪.‬‬
‫)ﺩ( ﻋﺪﻡ ﺍﻻﺳﺘﻌﺎﻧﺔ ﺑﺎﳋﱪﺍﺀ ﰲ ﺷﺮﺡ ﻛﻴﻔﻴﺔ ﺍﺳﺘﺨﺪﺍﻡ ﺍﻷﺳﺎﻟﻴﺐ ﺍﻟﺘﻜﻨﻮﻟﻮﺟﻴﺔ ﺍﳊﺪﻳﺜﺔ ﰲ‬
‫ﻧﻈﻢ ﺍﳌﻌﻠﻮﻣﺎﺕ ﺍﳊﺎﺳﻮﺑﻴﺔ‪.‬‬
‫)ﻩ( ﻋﺪﻡ ﺍﻻﻋﺘﻤﺎﺩ ﻋﻠﻰ ﺍﻟﺘﻘﻨﻴﺎﺕ ﺍﳊﺪﻳﺜﺔ ﰲ ﺍﺳﺘﺮﺟﺎﻉ ﺍﳌﻌﻠﻮﻣﺎﺕ ﺍﳌﺮﺗﺒﻄﺔ ﲟﻮﺿﻮﻉ ﺍﲣﺎﺫ‬
‫ﺍﻟﻘﺮﺍﺭ ﺍﻷﻣﲏ‪.‬‬
‫‪ -٣‬ﺃﻫﻢ ﲬﺴﺔ ﻣﻌﻮﻗﺎﺕ ﻣﺮﺗﺒﻄﺔ ﲟﺼﺎﺩﺭ ﻧﻈﻢ ﺍﳌﻌﻠﻮﻣﺎﺕ ﺍﳊﺎﺳﻮﺑﻴﺔ ﻭﺍﻟﱵ ﲢﻮﻝ ﺩﻭﻥ ﺍﺳﺘﺨﺪﺍﻣﻬﺎ‬
‫ﰲ ﻋﻤﻠﻴﺔ ﺍﲣﺎﺫ ﺍﻟﻘﺮﺍﺭﺍﺕ ﺍﻷﻣﻨﻴﺔ ﻣﻦ ﻭﺟﻬﺔ ﻧﻈﺮ ﺿﺒﺎﻁ ﺍﻟﻘﻴﺎﺩﺍﺕ ﺍﻷﻣﻨﻴﺔ ﺍﻟﻮﺳﻄﻰ ﻫﻲ )ﻋﻠﻰ‬
‫ﺍﻟﺘﺮﺗﻴﺐ‪:‬‬
‫)ﺃ( ﻋﺪﻡ ﺇﺗﺒﺎﻉ ﺍﻷﺳﻠﻮﺏ ﺍﻟﻌﻠﻤﻲ ﰲ ﺍﳊﺼﻮﻝ ﻋﻠﻰ ﺍﻟﺒﻴﺎﻧﺎﺕ ﻭﺍﳌﻌﻠﻮﻣﺎﺕ‪.‬‬
‫)ﺏ( ﻋﺪﻡ ﺍﻛﺘﻤﺎﻝ ﺍﳌﻌﻠﻮﻣﺎﺕ ﺍﻟﻼﺯﻣﺔ ﻻﲣﺎﺫ ﺍﻟﻘﺮﺍﺭﺍﺕ ﺍﻷﻣﻨﻴﺔ‪.‬‬
‫)ﺝ( ﻋﺪﻡ ﺣﺪﺍﺛﺔ ﺍﻟﺒﻴﺎﻧﺎﺕ ﻭﺍﳌﻌﻠﻮﻣﺎﺕ ﻭﻣﻮﺍﻛﺒﺘﻬﺎ ﻟﻠﻤﺘﻐﲑﺍﺕ ﻋﻨﺪ ﺍﲣﺎﺫ ﺍﻟﻘﺮﺍﺭﺍﺕ ﺍﻷﻣﻨﻴﺔ‪.‬‬
‫)ﺩ( ﺗﻨﻮﻉ ﺍﳌﻌﻠﻮﻣﺎﺕ ﺍﻟﱵ ﺗﺘﻄﻠﺒﻬﺎ ﻋﻤﻠﻴﺔ ﺍﲣﺎﺫ ﺍﻟﻘﺮﺍﺭﺍﺕ ﺍﻷﻣﻨﻴﺔ‪.‬‬
‫)ﻩ( ﺑﻂﺀ ﺍﺳﺘﺠﺎﺑﺔ ﺍﳌﺼﺎﺩﺭ ﰲ ﺗﻮﻓﲑ ﺍﳌﻌﻠﻮﻣﺎﺕ ﻋﻨﺪ ﺍﲣﺎﺫ ﺍﻟﻘﺮﺍﺭﺍﺕ‪.‬‬
‫ﺗﺘﺸﺎﺑﻪ ﻫﺬﻩ ﺍﻟﺪﺭﺍﺳﺔ ﻣﻊ ﺩﺭﺍﺳﺔ ﺍﻟﺒﺎﺣﺚ ﰲ ﺗﻨﺎﻭﳍﺎ ﻣﻌﻮﻗﺎﺕ ﺍﺳﺘﺨﺪﺍﻡ ﻧﻈﻢ ﺍﳌﻌﻠﻮﻣﺎﺕ ‪ ،‬ﳑﺎ‬
‫ﺃﻓﺎﺩ ﺍﻟﺒﺎﺣﺚ ﰲ ﺍﻹﻃﺎﺭ ﺍﻟﻨﻈﺮﻱ ﻭﺑﺼﻔﺔ ﺧﺎﺻﺔ ﰲ ﻣﻌﺮﻓﺔ ﺍﳌﻌﻮﻗﺎﺕ ﺍﻹﺩﺍﺭﻳﺔ ﻭﺍﻟﻔﻨﻴﺔ ﻭﺍﻟﺒﺸﺮﻳﺔ‪.‬‬

‫‪"Jeff‬‬ ‫ﻭﺟﻴﻒ ﺳﺘﺎﺑﻠﺘﻮﻥ‬ ‫"‪"Stephen M. Matyas‬‬ ‫‪ - ٩‬ﺩﺭﺍﺳﺔ ﺳﺘﻴﻔﻦ ﻡ‪ ٠‬ﻣﺎﺗﻴﺎﺱ‬


‫ﺑﻌﻨﻮﺍﻥ "ﺍﺳﺘﺨﺪﺍﻡ ﻣﻘﺎﻳﻴﺲ ﺍﻟﺒﻴﻮﻟﻮﺟﻴﺎ ﺍﳊﻴﻮﻳﺔ ﰲ ﺇﺩﺍﺭﺓ ﻭﺃﻣﻦ ﺍﳌﻌﻠﻮﻣﺎﺕ"‬ ‫"‪Stapleton‬‬
‫)‪(Matyas & Stapleton, 2000‬‬
‫ﻫﺪﻓﺖ ﺍﻟﺪﺭﺍﺳﺔ ﺇﱃ ﺇﺑﺮﺍﺯ ﺃﺛﺮ ﺍﺳﺘﺨﺪﺍﻡ ﺍﻟﻜﺎﺷﻔﺎﺕ ﺍﻟﺒﻴﻮﻟﻮﺟﻴﺔ ﰲ ﺍﳊﻔﺎﻅ ﻋﻠﻰ ﺃﻣﻦ ﻭﺳﺮﻳﺔ‬
‫ﺍﳌﻌﻠﻮﻣﺎﺕ ﻭﺗﻨﻈﻴﻢ ﺍﺳﺘﺨﺪﺍﻣﻬﺎ ﺑﺎﻻﺳﺘﻌﺎﻧﺔ ﺑﻘﺪﺭﺓ ﻫﺬﻩ ﺍﻟﻜﺎﺷﻔﺎﺕ ﻋﻠﻰ ﻣﻜﺎﻓﺤﺔ ﻋﻤﻠﻴﺎﺕ ﺍﻻﺧﺘﺮﺍﻕ‬
‫ﻏﲑ ﺍﳌﺸﺮﻭﻋﺔ ﻣﻦ ﺧﻼﻝ ﺩﻗﺘﻬﺎ ﺍﻟﻔﺎﺋﻘﺔ ﰲ ﲢﺪﻳﺪ ﺷﺨﺼﻴﺔ ﻭﺻﻼﺣﻴﺔ ﻣﺴﺘﺨﺪﻡ ﻧﻈﻢ ﺍﳌﻌﻠﻮﻣـﺎﺕ‪.‬‬
‫ﻭﻗﺪ ﺍﺳﺘﺨﺪﻡ ﺍﻟﺒﺎﺣﺚ ﺍﳌﻨﻬﺞ ﺍﻟﻮﺻﻔﻲ ﺍﻟﺘﺤﻠﻴﻠﻲ ﺍﻟﺬﻱ ﺍﻋﺘﻤﺪ ﻋﻠﻰ ﺍﻻﺳﺘﺒﺎﻧﺔ ﻛﺄﺩﺍﺓ ﻟﻠﺪﺭﺍﺳﺔ‪.‬‬
‫ﻭﻛﺎﻥ ﻣﻦ ﺃﻫﻢ ﻧﺘﺎﺋﺞ ﺍﻟﺪﺭﺍﺳﺔ ‪:‬‬
‫‪ -١‬ﺍﺗﻀﺢ ﺃﻥ ﺍﺳﺘﺨﺪﺍﻡ ﺍﻟﻜﺎﺷﻔﺎﺕ ﺍﻟﺒﻴﻮﻟﻮﺟﻴﺔ ﻟﻪ ﳑﻴﺰﺍﺕ ﻣﻦ ﺃﺑﺮﺯﻫﺎ ﺧﻔﺾ ﺍﻟﺘﻜﻠﻔﺔ ‪ ،‬ﻭﰲ‬
‫ﺍﻟﻮﻗﺖ ﻧﻔﺴﻪ ﺍﳊﻔﺎﻅ ﻋﻠﻰ ﺃﻣﻦ ﻭﺳﺮﻳﺔ ﺍﳌﻌﻠﻮﻣﺎﺕ‪.‬‬
‫‪ -٢‬ﻳﻌﺘﻤﺪ ﺇﺩﺍﺭﺓ ﻭﺗﻨﻈﻴﻢ ﺍﻟﺒﻴﺎﻧﺎﺕ ﺍﻟﺒﻴﻮﻟﻮﺟﻴﺔ ﺧﻼﻝ ﺩﻭﺭﺓ ﺣﻴﺎ‪‬ﺎ ﰲ ﻋﻤﻠﻴﺎﺕ ﺍﳌﻌﺎﳉﺔ ﻋﻠﻰ‬
‫ﺍﻟﺘﺴﺠﻴﻞ ﺍﻟﺬﺍﰐ ‪ ،‬ﻭﺍﻟﻨﻘﻞ ‪ ،‬ﻭﺍﻟﺘﺨﺰﻳﻦ ‪ ،‬ﻭﺍﻟﻌﺮﺽ ‪ ،‬ﻭﺍﻟﺘﻌﺮﻳﻒ ‪ ،‬ﻭﺍﻹ‪‬ﺎﺀ‪.‬‬
‫‪ -٣‬ﳝﻜﻦ ﺗﻄﺒﻴﻖ ﺗﻘﻨﻴﺔ ﺍﻟﻜﺸﻒ ﺍﻟﺒﻴﻮﻟﻮﺟﻲ ﺩﺍﺧﻠﻴﹰﺎ ﻭﺧﺎﺭﺟﻴﹰﺎ ﻣﻦ ﺇﺣﻜﺎﻡ ﺍﻟﺴﻴﻄﺮﺓ ﻋﻠﻰ ﻋﻤﻠﻴﺎﺕ‬
‫ﺍﻟﺪﺧﻮﻝ ﻭﺍﳋﺮﻭﺝ ﻋﻠﻰ ﺃﻧﻈﻤﺔ ﻭﻗﻮﺍﻋﺪ ﺍﻟﺒﻴﺎﻧﺎﺕ‪.‬‬
‫‪ -٤‬ﻳﺴﻬﻢ ﺍﺳﺘﺨﺪﺍﻡ ﺍﻟﻜﺎﺷﻔﺎﺕ ﺍﻟﺒﻴﻮﻟﻮﺟﻴﺔ ﰲ ﺍﳊﻔﺎﻅ ﻋﻠﻰ ﺍﻟﺒﻴﺎﻧﺎﺕ ﺍﻟﺒﻴﻮﻟﻮﺟﻴﺔ‪.‬‬
‫‪ -٥‬ﺗﻨﺎﺳﺐ ﺍﻟﻜﺎﺷﻔﺎﺕ ﺍﻟﺒﻴﻮﻟﻮﺟﻴﺔ ﻃﺒﻴﻌﺔ ﺍﻟﻌﻤﻞ ﰲ ﺃﻣﻦ ﺍﳌﻄﺎﺭﺍﺕ ﺍﻟﺪﻭﻟﻴﺔ‪.‬‬
‫ﺗﺘﺸﺎﺑﻪ ﻫﺬﻩ ﺍﻟﺪﺭﺍﺳﺔ ﻣﻊ ﺩﺭﺍﺳﺔ ﺍﻟﺒﺎﺣﺚ ﰲ ﺗﻨﺎﻭﳍﺎ ﻷﻣﻦ ﺍﳌﻌﻠﻮﻣﺎﺕ ‪ ،‬ﳑﺎ ﺃﻓﺎﺩ ﺍﻟﺒﺎﺣﺚ ﰲ‬
‫ﺍﻹﻃﺎﺭ ﺍﻟﻨﻈﺮﻱ ﻭﺑﺼﻔﺔ ﺧﺎﺻﺔ ﰲ ﻣﻌﺮﻓﺔ ﺃﺳﺎﺳﻴﺎﺕ ﺃﻣﻦ ﺍﳌﻌﻠﻮﻣﺎﺕ‪.‬‬

‫‪ - ١٠‬ﺩﺭﺍﺳﺔ ﺳﻌﺪ ﺍﻟﻌﻨﻘﺮﻱ ﺑﻌﻨﻮﺍﻥ "ﺃﺛﺮ ﺗﻘﻨﻴﺔ ﺍﳌﻌﻠﻮﻣﺎﺕ ﰲ ﺭﻓﻊ ﻛﻔﺎﺀﺓ ﺃﺩﺍﺀ ﺍﻷﺟﻬﺰﺓ ﺍﻷﻣﻨﻴﺔ"‬
‫)ﺍﻟﻌﻨﻘﺮﻱ ‪١٤١٨ ،‬ﻫـ(‪.‬‬
‫ﻫﺪﻓﺖ ﺍﻟﺪﺭﺍﺳﺔ ﺇﱃ ﺍﻟﺘﻌﺮﻑ ﻋﻠﻰ ﺃﺛﺮ ﺗﻘﻨﻴﺔ ﺍﳌﻌﻠﻮﻣﺎﺕ ﰲ ﺭﻓﻊ ﻛﻔﺎﺀﺓ ﺍﻷﺟﻬﺰﺓ ﺍﻷﻣﻨﻴﺔ ﻭﺫﻟﻚ‬
‫ﻣﻦ ﻭﺟﻬﺔ ﻧﻈﺮ ﺍﻟﻌﺎﻣﻠﲔ ﻋﻠﻰ ﻭﺳﺎﺋﻞ ﺗﻘﻨﻴﺔ ﺍﳌﻌﻠﻮﻣﺎﺕ ‪ ،‬ﻭﺍﳌﺮﺍﺟﻌﲔ ﺍﳌﺘﻌﺎﻣﻠﲔ ﻣﻊ ﺍﻷﺟﻬﺰﺓ ﺍﻷﻣﻨﻴﺔ ‪،‬‬
‫ﻭﻗﺪ ﺍﺳﺘﺨﺪﻡ ﺍﻟﺒﺎﺣﺚ ﺍﳌﻨﻬﺞ ﺍﻟﻮﺻﻔﻲ ﺍﻟﺬﻱ ﺍﻋﺘﻤﺪ ﻋﻠﻰ ﺍﻻﺳﺘﺒﺎﻧﺔ ﻛﺄﺩﺍﺓ ﻟﻠﺪﺭﺍﺳﺔ ‪ ،‬ﺣﻴﺚ ﻗﺎﻡ‬
‫ﺍﻟﺒﺎﺣﺚ ﺑﺘﺼﻤﻴﻢ ﺍﺳﺘﺒﺎﻧﺘﲔ ﻭﺍﺣﺪﺓ ﻟﻠﻌﺎﻣﻠﲔ ﻭﺍﻷﺧﺮﻯ ﻟﻠﺠﻤﻬﻮﺭ ﺍﳌﺘﻌﺎﻣﻞ ﻣﻊ ﺍﻟﻌﺎﻣﻠﲔ ﰲ ﺍﻷﺟﻬﺰﺓ‬
‫ﺍﻷﻣﻨﻴﺔ‪.‬‬
‫ﻭﻛﺎﻥ ﻣﻦ ﺃﻫﻢ ﻧﺘﺎﺋﺞ ﺍﻟﺪﺭﺍﺳﺔ ‪:‬‬
‫‪ -١‬ﺭﺃﻯ ﺃﻏﻠﺐ ﺍﻟﻌﺎﻣﻠﲔ ﻋﻠﻰ ﻭﺳﺎﺋﻞ ﺗﻘﻨﻴﺔ ﺍﳌﻌﻠﻮﻣﺎﺕ ﰲ ﺍﻷﺟﻬﺰﺓ ﺍﻷﻣﻨﻴﺔ ﺃﻥ ﻣﺴﺘﻮﻯ ﻛﻔﺎﺀﺓ‬
‫ﺃﺩﺍﺋﻬﻢ ﻳﺮﺗﻔﻊ ﺑﺪﺭﺟﺔ ﻋﺎﻟﻴﺔ ﺟﺪﹰﺍ ﻋﻨﺪ ﺍﻻﻋﺘﻤﺎﺩ ﻋﻠﻰ ﻭﺳﺎﺋﻞ ﺍﻟﺘﻘﻨﻴﺔ‪.‬‬
‫‪ -٢‬ﺃﻛﺪ ﺃﻏﻠﺐ ﺍﻟﻌﺎﻣﻠﲔ ﻋﻠﻰ ﻭﺳﺎﺋﻞ ﺗﻘﻨﻴﺔ ﺍﳌﻌﻠﻮﻣﺎﺕ ﰲ ﺍﻷﺟﻬﺰﺓ ﺍﻷﻣﻨﻴﺔ ﻋﻠﻰ ﺿﺮﻭﺭﺓ ﺗﻜﺜﻴﻒ‬
‫ﺍﺳﺘﺨﺪﺍﻡ ﻭﺳﺎﺋﻞ ﺍﻟﺘﻘﻨﻴﺔ ﰲ ﺃﺩﺍﺀ ﻣﻬﺎﻣﻬﻢ‪.‬‬
‫‪ -٣‬ﺃﻭﺿﺢ ﻣﻌﻈﻢ ﺍﻟﻌﺎﻣﻠﲔ ﻋﻠﻰ ﻭﺳﺎﺋﻞ ﺗﻘﻨﻴﺔ ﺍﳌﻌﻠﻮﻣﺎﺕ ﺃ‪‬ﻢ ﻳﻌﺎﻧﻮﻥ ﺻﻌﻮﺑﺎﺕ ﺃﳘﻬﺎ ﻣﺸﺎﻛﻞ‬
‫ﺍﻷﻋﻄﺎﻝ ﺍﻟﻔﻨﻴﺔ ﺍﻟﻨﺎﲡﺔ ﰲ ﺍﻟﻐﺎﻟﺐ ﻋﻦ ﺍﻻﺳﺘﺨﺪﺍﻡ ﺍﳋﺎﻃﺊ ‪ ،‬ﻓﻴﻤﺎ ﻳﺆﻛﺪﻭﻥ ﻋﻠﻰ ﺿﺮﻭﺭﺓ‬
‫ﻭﺟﻮﺩ ﻣﺮﺍﻛﺰ ﻣﺘﺨﺼﺼﺔ ﻟﻠﺼﻴﺎﻧﺔ ﻭﺍﻟﺘﺪﺭﻳﺐ‪.‬‬
‫‪ -٤‬ﻳﺮﻯ ﻣﻌﻈﻢ ﺍﳉﻤﻬﻮﺭ ﺍﳌﺮﺍﺟﻊ ﻟﻸﺟﻬﺰﺓ ﺍﻷﻣﻨﻴﺔ ‪ ،‬ﺃﻥ ﺍﺳﺘﺨﺪﺍﻡ ﻭﺳﺎﺋﻞ ﺗﻘﻨﻴﺔ ﺍﳌﻌﻠﻮﻣﺎﺕ ﻳﺆﺩﻱ‬
‫ﺇﱃ ﺗﺴﻬﻴﻞ ﺇﺟﺮﺍﺀﺍﺕ ﺍﳋﺪﻣﺎﺕ ﺍﻟﱵ ﻳﺮﻏﺒﻮﻥ ﰲ ﺍﳊﺼﻮﻝ ﻋﻠﻴﻬﺎ ﺑﺪﺭﺟﺔ ﻛﺒﲑﺓ ﺟﺪﹰﺍ ‪ ،‬ﻭﻳﻌﻤﻞ‬
‫ﻋﻠﻰ ﺗﻄﻮﻳﺮ ﺃﺩﺍﺋﻬﺎ ﻭﺭﻓﻊ ﻛﻔﺎﺀﺍ‪‬ﺎ‪.‬‬
‫‪ -٥‬ﺃﺑﺮﺯﺕ ﻧﺘﺎﺋﺞ ﺍﻟﺪﺭﺍﺳﺔ ﺃﻥ ﻫﻨﺎﻙ ﻋﻼﻗﺔ ﻃﺮﺩﻳﺔ ﻗﻮﻳﺔ ﺑﲔ ﺍﺳﺘﺨﺪﺍﻡ ﻭﺳﺎﺋﻞ ﺗﻘﻨﻴﺔ ﺍﳌﻌﻠﻮﻣﺎﺕ‬
‫ﻭﺑﲔ ﻣﺴﺘﻮﻯ ﻛﻔﺎﺀﺓ ﺃﺩﺍﺀ ﻋﻤﻞ ﺍﻷﺟﻬﺰﺓ ﺍﻷﻣﻨﻴﺔ‪.‬‬
‫ﺗﺘﺸﺎﺑﻪ ﻫﺬﻩ ﺍﻟﺪﺭﺍﺳﺔ ﻣﻊ ﺩﺭﺍﺳﺔ ﺍﻟﺒﺎﺣﺚ ﰲ ﺗﻨﺎﻭﳍﺎ ﺗﻘﻨﻴﺔ ﺍﳌﻌﻠﻮﻣﺎﺕ ‪ ،‬ﳑﺎ ﺃﻓﺎﺩ ﺍﻟﺒﺎﺣﺚ ﰲ‬
‫ﺍﻹﻃﺎﺭ ﺍﻟﻨﻈﺮﻱ ﻭﺑﺼﻔﺔ ﺧﺎﺻﺔ ﰲ ﻣﻌﺮﻓﺔ ﳎﺎﻻﺕ ﺗﻄﺒﻴﻖ ﻧﻈﻢ ﺍﳌﻌﻠﻮﻣﺎﺕ‪.‬‬

‫‪ -١١‬ﺩﺭﺍﺳﺔ ﺻﺎﱀ ﺍﻟﺰﻫﺮﺍﱐ ﺑﻌﻨﻮﺍﻥ "ﺍﻟﻮﻋﻲ ﺑﺄﻣﻦ ﻧﻈﻢ ﺍﳌﻌﻠﻮﻣﺎﺕ ﺍﻟﻄﺒﻴﺔ ﰲ ﻣﺴﺘﺸﻔﻴﺎﺕ‬
‫ﺟﺎﻣﻌﺔ ﺍﳌﻠﻚ ﺳﻌﻮﺩ" )ﺍﻟﺰﻫﺮﺍﱐ ‪١٤٢٧ ،‬ﻫـ(‪.‬‬
‫ﻫﺪﻓﺖ ﺍﻟﺪﺭﺍﺳﺔ ﺇﱃ ﻗﻴﺎﺱ ﻣﺪﻯ ﺍﻟﻮﻋﻲ ﻟﺪﻯ ﺍﻟﻌﺎﻣﻠﲔ ﰲ ﺍﳌﺴﺘﺸﻔﻴﺎﺕ ﺍﳉﺎﻣﻌﻴﺔ ﳓﻮ ﺳﺮﻳﺔ‬
‫ﻭﺧﺼﻮﺻﻴﺔ ﺍﳌﺮﺿﻰ‪ ،‬ﻭﻣﺪﻯ ﻣﻌﺮﻓﺔ ﺍﻟﻜﺎﺩﺭ ﺍﻟﻄﱯ ﺑﺎﻟﻨﺘﺎﺋﺞ ﺍﳌﺘﻮﻗﻌﺔ ﻣﻦ ﺗﺒﺎﺩﻝ ﻣﻌﻠﻮﻣﺎﺕ ﺍﳌﺮﺿﻰ‪،‬‬
‫ﻛﻤﺎ ﻫﺪﻓﺖ ﺍﻟﺪﺭﺍﺳﺔ ﺇﱃ ﻣﻌﺮﻓﺔ ﻧﻮﻉ ﺍﳌﻌﻠﻮﻣﺎﺕ ﺍﳌﺘﺒﺎﺩﻟﺔ ﻭﻣﺪﻯ ﺣﺮﺹ ﺍﻟﻌﺎﻣﻠﲔ ﻋﻠﻰ ﺍﳊﻔﺎﻅ ﻋﻠﻰ‬
‫ﺃﺭﻗﺎﻣﻬﻢ ﺍﻟﺴﺮﻳﺔ‪ ،‬ﻭﻣﻌﺮﻓﺔ ﻣﺼﺎﺩﺭ ‪‬ﺪﻳﺪ ﺍﳌﻌﻠﻮﻣﺎﺕ ﺍﻟﻄﺒﻴﺔ‪ .‬ﻭﻗﺪ ﺍﺳﺘﺨﺪﻡ ﺍﻟﺒﺎﺣﺚ ﺍﳌﻘﺎﺑﻼﺕ‬
‫ﺍﻟﺸﺨﺼﻴﺔ ﻣﻊ ﺍﳌﺴﺌﻮﻟﲔ ﻭﺻﻨﺎﻉ ﺍﻟﻘﺮﺍﺭ ‪ ،‬ﺑﺎﻹﺿﺎﻓﺔ ﺇﱃ ﺍﻻﺳﺘﺒﺎﻧﺔ ﻭﲢﻠﻴﻞ ﺍﻟﻮﺛﺎﺋﻖ ﺍﻟﺮﲰﻴﺔ‪ ،‬ﺇﺿﺎﻓﺔ ﺇﱃ‬
‫ﺍﳌﻼﺣﻈﺎﺕ ﺍﳌﺒﺎﺷﺮﺓ ﻛﺄﺩﻭﺍﺕ ﻟﻠﺪﺭﺍﺳﺔ‪.‬‬
‫ﻭﻛﺎﻥ ﻣﻦ ﺃﻫﻢ ﻧﺘﺎﺋﺞ ﺍﻟﺪﺭﺍﺳﺔ ‪:‬‬
‫‪ -١‬ﺑﺼﻔﺔ ﻋﺎﻣﺔ ﻛﺎﻥ ﲨﻴﻊ ﺍﳌﻮﻇﻔﲔ ﺭﺍﺿﲔ ﺟﺪﹰﺍ ﻋﻦ ﺧﺪﻣﺎﺕ ﺗﻘﻨﻴﺔ ﺍﳌﻌﻠﻮﻣﺎﺕ‪.‬‬
‫‪ -٢‬ﻗﻠﺔ ﺍﻟﺘﺪﺭﻳﺐ ﻭﺳﺮﻳﺔ ﻭﺧﺼﻮﺻﻴﺔ ﺍﳌﺮﺿﻰ ﻣﻦ ﺃﻫﻢ ﻣﻌﻮﻗﺎﺕ ﺍﺳﺘﺨﺪﺍﻡ ﺍﻟﺘﻘﻨﻴﺔ ‪.‬‬
‫‪ -٣‬ﻣﻦ ﺍﻟﺼﻌﻮﺑﺔ ﺟﺪﹰﺍ ﲪﺎﻳﺔ ﺍﳌﻌﻠﻮﻣﺎﺕ ﺍﻟﻄﺒﻴﺔ ﻭﺳﺮﻳﺘﻬﺎ ﻧﻈﺮﹰﺍ ﻟﺘﻮﻓﺮﻫﺎ ﰲ ﺃﻛﺜﺮ ﻣﻦ ﻣﻜﺎﻥ ﺳﻮﺍ ًﺀ‬
‫ﺑﺼﻮﺭﺓ ﺇﻟﻜﺘﺮﻭﻧﻴﺔ ﺃﻭ ﻭﺭﻗﻴﺔ‪.‬‬
‫‪ -٤‬ﺍﳊﺎﺟﺔ ﺇﱃ ﺗﺒﲏ ﺳﻴﺎﺳﺔ ﺃﻣﻨﻴﺔ ﻟﺘﻮﺍﺯﻥ ﺑﲔ ﺇﳒﺎﺯ ﺍﻟﻌﻤﻞ ﻭﺍﳊﻔﺎﻅ ﻋﻠﻰ ﺧﺼﻮﺻﻴﺔ ﺍﳌﺮﺿﻰ‪.‬‬
‫‪ -٥‬ﺃﻫﻢ ﻣﺼﺎﺩﺭ ﺍﻟﺘﻬﺪﻳﺪ ﻳﺄﰐ ﻣﻦ ﺧﺎﺭﺝ ﺍﳌﻨﻈﻤﺔ‪ ،‬ﻭﻫﺬﻩ ﺍﻟﻨﺘﻴﺠﺔ ﻋﻜﺲ ﻛﻞ ﺍﻟﺪﺭﺍﺳﺎﺕ ﺍﻟﻐﺮﺑﻴﺔ‪.‬‬
‫‪ -٦‬ﻳﺘﺒﺎﺩﻝ ﺑﻌﺾ ﺍﳌﻮﻇﻔﲔ ﻛﻠﻤﺎﺕ ﺍﻟﺴﺮ ﻭﻳﺴﺘﺨﺪﻣﻮﻥ ﺃﺭﻗﺎﻡ ﺳﺮﻳﺔ ﺳﻬﻠﺔ ﳝﻜﻦ ﺍﻛﺘﺸﺎﻓﻬﺎ ﺃﻭ‬
‫ﲣﻤﻴﻨﻬﺎ‪.‬‬
‫ﺗﺘﺸﺎﺑﻪ ﻫﺬﻩ ﺍﻟﺪﺭﺍﺳﺔ ﻣﻊ ﺩﺭﺍﺳﺔ ﺍﻟﺒﺎﺣﺚ ﰲ ﺗﻨﺎﻭﳍﺎ ﺃﻣﻦ ﻧﻈﻢ ﺍﳌﻌﻠﻮﻣﺎﺕ ‪ ،‬ﳑﺎ ﺃﻓﺎﺩ ﺍﻟﺒﺎﺣﺚ‬
‫ﰲ ﺍﻹﻃﺎﺭ ﺍﻟﻨﻈﺮﻱ ﻭﺑﺼﻔﺔ ﺧﺎﺻﺔ ﰲ ﻣﻌﺮﻓﺔ ﻣﻔﻬﻮﻡ ﻭﺃﺳﺎﺳﻴﺎﺕ ﺃﻣﻦ ﻧﻈﻢ ﺍﳌﻌﻠﻮﻣﺎﺕ‪.‬‬

‫‪ ٢/١٠/٢‬ﺍﻟﺘﻌﻘﻴﺐ ﻋﻠﻰ ﺍﻟﺪﺭﺍﺳﺎﺕ ﺍﻟﺴﺎﺑﻘﺔ‬


‫‪ -١‬ﺭﻛﺰﺕ ﻣﻌﻈﻢ ﺍﻟﺪﺭﺍﺳﺎﺕ ﺍﻟﺴﺎﺑﻘﺔ ﻋﻠﻰ ﺃﺛﺮ ﺍﺳﺘﺨﺪﺍﻡ ﺍﻟﺘﻘﻨﻴﺔ ﻋﻠﻰ ﻋﻤﻞ ﺍﻷﺟﻬﺰﺓ ﺍﻷﻣﻨﻴﺔ‬
‫ﻭﻛﺬﻟﻚ ﻋﻠﻰ ﻣﻌﻮﻗﺎﺕ ﺍﺳﺘﺨﺪﺍﻡ ﺍﻟﺘﻘﻨﻴﺔ ﰲ ﺍﻷﺟﻬﺰﺓ ﺍﻷﻣﻨﻴﺔ‪.‬‬
‫‪ -٢‬ﺧﺮﺟﺖ ﻣﻌﻈﻢ ﺍﻟﺪﺭﺍﺳﺎﺕ ﺍﻟﺴﺎﺑﻘﺔ ﺑﻨﺘﺎﺋﺞ ﺗﺪﻭﺭ ﺣﻮﻝ ﺃﳘﻴﺔ ﺍﺳﺘﺨﺪﺍﻡ ﺍﻟﺘﻘﻨﻴﺔ ﰲ ﺍﻷﺟﻬﺰﺓ‬
‫ﺍﻷﻣﻨﻴﺔ ﻭﺃﺛﺮ ﺍﺳﺘﺨﺪﺍﻣﻬﺎ ﻋﻠﻰ ﺃﺩﺍﺀ ﺍﻷﺟﻬﺰﺓ ﺍﻷﻣﻨﻴﺔ‪.‬‬
‫‪ -٣‬ﺧﺮﺟﺖ ﻣﻌﻈﻢ ﺍﻟﺪﺭﺍﺳﺎﺕ ﺍﻟﺴﺎﺑﻘﺔ ﺑﻨﺘﺎﺋﺞ ﻋﻦ ﻣﻌﻮﻗﺎﺕ ﺍﺳﺘﺨﺪﺍﻡ ﺍﻟﺘﻘﻨﻴﺔ ﰲ ﺍﻷﺟﻬﺰﺓ ﺍﻷﻣﻨﻴﺔ‬
‫ﻭﻫﻲ ﺇﲨﺎ ﹰﻻ ﻣﻌﻮﻗﺎﺕ ﺇﺩﺍﺭﻳﺔ ﻭﺑﺸﺮﻳﺔ ﻭﻓﻨﻴﺔ‪.‬‬
‫‪ -٤‬ﱂ ﺗﺮﻛﺰ ﺃﻳﹰﺎ ﻣﻦ ﺍﻟﺪﺭﺍﺳﺎﺕ ﺍﻟﺴﺎﺑﻘﺔ ﻋﻠﻰ ﳎﺎﻻﺕ ﺗﻄﺒﻴﻖ ﻧﻈﻢ ﺍﳌﻌﻠﻮﻣﺎﺕ ﰲ ﺍﻷﺟﻬﺰﺓ ﺍﻷﻣﻨﻴﺔ‪،‬‬
‫ﳑﺎ ﳚﻌﻞ ﻫﺬﻩ ﺍﻟﺪﺭﺍﺳﺔ ﺗﻨﻔﺮﺩ ‪‬ﺬﺍ ﺍ‪‬ﺎﻝ ﻋﻦ ﺍﻟﺪﺭﺍﺳﺎﺕ ﺍﻟﺴﺎﺑﻘﺔ‪.‬‬
‫‪ -٥‬ﺍﻟﺪﺭﺍﺳﺎﺕ ﺍﻟﺴﺎﺑﻘﺔ ﱂ ﺗﺮﻛﺰ ﻋﻠﻰ ﺃﳘﻴﺔ ﺍﻟﻮﻋﻲ ﺑﺄﻣﻦ ﺍﳌﻌﻠﻮﻣﺎﺕ ﻭﺃﳘﻴﺔ ﺳﺮﻳﺔ ﺗﺒﺎﺩﻝ ﺍﳌﻌﻠﻮﻣﺎﺕ‬
‫ﰲ ﺍﻷﺟﻬﺰﺓ ﺍﻷﻣﻨﻴﺔ‪ ،‬ﳑﺎ ﳚﻌﻞ ﻫﺬﻩ ﺍﻟﺪﺭﺍﺳﺔ ﺗﻨﻔﺮﺩ ‪‬ﺬﺍ ﺍﳌﻮﺿﻮﻉ ﻋﻦ ﺍﻟﺪﺭﺍﺳﺎﺕ ﺍﻟﺴﺎﺑﻘﺔ‪.‬‬
‫‪ -٦‬ﱂ ﺗﺘﺤﺪﺙ ﺍﻟﺪﺭﺍﺳﺎﺕ ﺍﻟﺴﺎﺑﻘﺔ ﻋﻦ ﻣﻬﺪﺩﺍﺕ ﻧﻈﻢ ﺍﳌﻌﻠﻮﻣﺎﺕ ﰲ ﺍﻷﺟﻬﺰﺓ ﺍﻷﻣﻨﻴﺔ ﻭﺳﺒﻞ‬
‫ﺍﻟﺘﻌﺎﻣﻞ ﻣﻌﻬﺎ ‪ ،‬ﳑﺎ ﳚﻌﻞ ﻫﺬﻩ ﺍﻟﺪﺭﺍﺳﺔ ﲢﺮﺯ ﺳﺒﻘﹰﺎ ﰲ ﻫﺬﺍ ﺍ‪‬ﺎﻝ‪.‬‬
‫‪ -٧‬ﺍﺧﺘﻠﻒ ﺍ‪‬ﺎﻝ ﺍﻟﺰﻣﲏ ﻟﻠﺪﺭﺍﺳﺎﺕ ﺍﻟﺴﺎﺑﻘﺔ ﻋﻦ ﺍ‪‬ﺎﻝ ﺍﻟﺰﻣﲏ ﻟﻠﺪﺭﺍﺳﺔ ﺍﳊﺎﻟﻴﺔ ﻓﺎﻟﺪﺭﺍﺳﺎﺕ‬
‫ﺍﻟﺴﺎﺑﻘﺔ ﺃﺟﺮﻳﺖ ﰲ ﺍﻟﻔﺘﺮﺓ ﻣﻦ )‪١٩٩٨‬ﻡ ﻭﺣﱴ ‪٢٠٠٨‬ﻡ(‪ ،‬ﺑﻴﻨﻤﺎ ﺳﻴﺘﻢ ﺇﺟﺮﺍﺀ ﺍﻟﺪﺭﺍﺳﺔ‬
‫ﺍﳊﺎﻟﻴﺔ ﺧﻼﻝ ﺍﻟﻌﺎﻡ ‪٢٠٠٨‬ﻡ‪.‬‬
‫‪ -٨‬ﺣﺎﻭﻝ ﺍﻟﺒﺎﺣﺚ ﺃﻥ ﻳﺮﺟﻊ ﺇﱃ ﻋﺪﺩ ﻣﻦ ﺍﻟﺪﺭﺍﺳﺎﺕ ﰲ ﻋﺪﺩ ﻣﻦ ﺍ‪‬ﺎﻻﺕ ﻛﺎ‪‬ﺎﻝ ﺍﻟﺼﺤﻲ‪،‬‬
‫ﻭﺍﻟﻘﻄﺎﻉ ﺍﳋﺎﺹ‪ ،‬ﻭﺍﳉﻬﺎﺕ ﺍﳊﻜﻮﻣﻴﺔ‪ ،‬ﻭﺷﺒﻪ ﺍﳊﻜﻮﻣﻴﺔ‪ ،‬ﺪﻑ ﺇﻋﻄﺎﺀ ﺻﻮﺭﺓ ﺷﺎﻣﻠﺔ ﻋﻦ ﺃﻣﻦ‬
‫ﺍﳌﻌﻠﻮﻣﺎﺕ ﰲ ﺍﳌﻤﻠﻜﺔ ﺑﺼﻔﺔ ﻋﺎﻣﺔ‪ ،‬ﻭﰲ ﺍﻟﻘﻄﺎﻉ ﺍﻷﻣﲏ ﺑﺼﻔﺔ ﺧﺎﺻﺔ‪.‬‬
‫ﻭﻗﺪ ﺍﺳﺘﻔﺎﺩ ﺍﻟﺒﺎﺣﺚ ﻣﻦ ﺍﻃﻼﻋﻪ ﻋﻠﻰ ﺍﻟﺪﺭﺍﺳﺎﺕ ﺍﻟﺴﺎﺑﻘﺔ ﰲ ﺇﺛﺮﺍﺀ ﺍﻹﻃﺎﺭ ﺍﻟﻨﻈﺮﻱ ﻟﻠﺪﺭﺍﺳﺔ‬
‫ﺍﳊﺎﻟﻴﺔ‪ ،‬ﻭﰲ ﺑﻨﺎﺀ ﺃﺩﺍﺓ ﺍﻟﺪﺭﺍﺳﺔ‪ ،‬ﻭﰱ ﺍﻟﺘﻌﻘﻴﺐ ﻋﻠﻰ ﺍﻟﻨﺘﺎﺋﺞ ﺍﻟﱵ ﺳﺘﻜﺸﻒ ﻋﻨﻬﺎ ﺍﻟﺪﺭﺍﺳﺔ ﺍﳊﺎﻟﻴﺔ‪.‬‬
‫ﺍﻟﻔﺼﻞ ﺍﻟﺜﺎﻟﺚ‬

‫ﺍﻹﺟﺮﺍءﺍﺕ ﺍﳌﻨﻬﺠﻴﺔ‬

‫‪ ١/٣‬ﻣﻨﻬــﺞ ﺍﻟﺪﺭﺍﺳـــﺔ‪٠‬‬

‫‪ ٢/٣‬ﺣﺪﻭﺩ ﺍﻟﺪﺭﺍﺳـــــﺔ‪٠‬‬

‫‪ ٣/٣‬ﳎﺘﻤﻊ ﺍﻟﺪﺭﺍﺳـــــﺔ‪٠‬‬

‫‪ ٤/٣‬ﺃﺩﺍﺓ ﺍﻟﺪﺭﺍﺳــــــﺔ‪٠‬‬
‫‪ ٥/٣‬ﺃﺳﺎﻟﻴﺐ ﺍﳌﻌﺎﳉﺔ ﺍﻹﺣﺼﺎﺋﻴﺔ‪٠‬‬

‫ﺍﻟﻔﺼﻞ ﺍﻟﺜﺎﻟﺚ‬
‫ﺍﻹﺟﺮﺍءﺍﺕ ﺍﳌﻨﻬﺠﻴﺔ‬

‫ﲤﻬﻴﺪ ‪:‬‬
‫ﻳﺘﻨﺎﻭﻝ ﻫﺬﺍ ﺍﻟﻔﺼﻞ ﻣﻨﻬﺞ ﺍﻟﺪﺭﺍﺳﺔ ﻭﺣﺪﻭﺩﻫﺎ ‪ ،‬ﻭﳛـﺪﺩ ﳎﺘﻤﻌﻬـﺎ ﻭﻛﻴﻔﻴـﺔ ﻭﺃﺳـﺒﺎﺏ‬
‫ﺍﺧﺘﻴﺎﺭﻩ ﻭﺃﻫﻢ ﺧﺼﺎﺋﺼﻪ ﰲ ﺿﻮﺀ ﺍﳌﺘﻐﲑﺍﺕ ﺍﻟﺪﳝﻮﺟﺮﺍﻓﻴﺔ ﳌﻔﺮﺩﺍﺕ ﳎﺘﻤﻊ ﺍﻟﺪﺭﺍﺳﺔ ‪ ،‬ﰒ ﻳﺴـﺘﻌﺮﺽ‬
‫ﺃﺩﺍﺓ ﺍﻟﺪﺭﺍﺳﺔ ﺍﻟﱵ ﺍﺳﺘﺨﺪﻣﺖ ﰲ ﲨﻊ ﺍﳌﻌﻠﻮﻣﺎﺕ ﺍﻟﻼﺯﻣﺔ ﻟﻠﺪﺭﺍﺳﺔ ﻣﻦ ﺣﻴﺚ ﺑﻨﺎﺋﻬﺎ ﻭﺻﺪﻗﻬﺎ ﻭﺛﺒﺎ‪‬ﺎ‬
‫ﻳﻮﺿﺢ ﺍﻟﺒﺎﺣﺚ ﻛﻴﻔﻴﺔ ﺗﻄﺒﻴﻖ ﺍﻟﺪﺭﺍﺳﺔ ﺍﳌﺴﺤﻴﺔ ﻭﺍﻷﺳﺎﻟﻴﺐ ﺍﻹﺣﺼﺎﺋﻴﺔ ﺍﳌﺴﺘﺨﺪﻣﺔ ﰲ ﲢﻠﻴﻞ ﺑﻴﺎﻧﺎﺕ‬
‫ﺍﻟﺪﺭﺍﺳﺔ‪.‬‬
‫‪ ١/٣‬ﻣﻨﻬﺞ ﺍﻟﺪﺭﺍﺳﺔ‬
‫ﻧﻈﺮﹰﺍ ﻟﻄﺒﻴﻌﺔ ﻫﺬﻩ ﺍﻟﺪﺭﺍﺳﺔ ﺍﻟﱵ ﺗﺴﺘﻬﺪﻑ ﺍﻟﺘﻌﺮﻑ ﻋﻠﻰ ﳎﺎﻻﺕ ﺗﻄﺒﻴﻖ ﻧﻈﻢ ﺍﳌﻌﻠﻮﻣﺎﺕ ﰲ‬
‫ﺍﻷﺟﻬﺰﺓ ﺍﻷﻣﻨﻴﺔ ﻭﺳﺒﻞ ﺍﻟﺘﻌﺎﻣﻞ ﻣﻊ ﻣﻬﺪﺩﺍ‪‬ﺎ ﺑﺎﻟﺘﻄﺒﻴﻖ ﻋﻠﻰ ﺍﻟﻌﺎﻣﻠﲔ ﰲ ﺍﳌﺪﻳﺮﻳﺔ ﺍﻟﻌﺎﻣﺔ ﻟﻠﻤﺒﺎﺣﺚ ﻣﻦ‬
‫ﺧﻼﻝ ﺍﻟﻜﺸﻒ ﻋﻦ ﳎﺎﻻﺕ ﺗﻄﺒﻴﻖ ﻧﻈﻢ ﺍﳌﻌﻠﻮﻣﺎﺕ ﰲ ﺍﳌﺪﻳﺮﻳﺔ ﺍﻟﻌﺎﻣﺔ ﻟﻠﻤﺒﺎﺣﺚ ﺑﺎﻟﺮﻳﺎﺽ‪،‬‬
‫ﻭﻣﻬﺪﺩﺍﺕ ﻧﻈﻢ ﺍﳌﻌﻠﻮﻣﺎﺕ ‪ ،‬ﻭﻣﺪﻯ ﻭﻋﻲ ﺍﻟﻌﺎﻣﻠﲔ ﲟﻬﺪﺩﺍﺕ ﻧﻈﻢ ﺍﳌﻌﻠﻮﻣﺎﺕ‪ ،‬ﻭﻣﻌﻮﻗﺎﺕ ﺗﺄﻣﲔ ﻧﻈﻢ‬
‫ﺍﳌﻌﻠﻮﻣﺎﺕ ‪ ،‬ﻭﺍﻟﺴﺒﻞ ﺍﻟﻜﻔﻴﻠﺔ ﺑﺎﻟﺘﻌﺎﻣﻞ ﻣﻊ ﻣﻬﺪﺩﺍﺕ ﻧﻈﻢ ﺍﳌﻌﻠﻮﻣﺎﺕ ﺍﺳﺘﺨﺪﻡ ﺍﻟﺒﺎﺣﺚ ﺍﳌﻨﻬﺞ‬
‫ﺍﻟﻮﺻﻔﻲ ﺍﻟﺘﺤﻠﻴﻠﻲ ﻋﻦ ﻃﺮﻳﻖ ﺍﳌـﺪﺧﻞ ﺍﳌﺴﺤﻲ ﻟﻮﺻﻒ ﳎﺎﻻﺕ ﺗﻄﺒﻴﻖ ﻧﻈﻢ ﺍﳌﻌﻠﻮﻣﺎﺕ ‪،‬‬
‫ﻭﻣﻬﺪﺩﺍﺕ ﻧﻈﻢ ﺍﳌﻌﻠﻮﻣﺎﺕ ‪ ،‬ﻭﻣﺪﻯ ﻭﻋﻲ ﺍﻟﻌﺎﻣﻠﲔ ﲟﻬﺪﺩﺍﺕ ﻧﻈﻢ ﺍﳌﻌﻠﻮﻣﺎﺕ‪ ،‬ﻭﻣﻌﻮﻗﺎﺕ ﺗﺄﻣﲔ ﻧﻈﻢ‬
‫ﺍﳌﻌﻠﻮﻣﺎﺕ ؛ ﻭﻻﺳﺘﻨﺒﺎﻁ ﺍﻟﺴﺒﻞ ﺍﻟﻜﻔﻴﻠﺔ ﺑﺎﻟﺘﻌﺎﻣﻞ ﻣﻊ ﻣﻬﺪﺩﺍﺕ ﻧﻈﻢ ﺍﳌﻌﻠﻮﻣﺎﺕ‪.‬‬

‫‪ ٢/٣‬ﺣﺪﻭﺩ ﺍﻟﺪﺭﺍﺳﺔ‬
‫ﺗﺘﺤﺪﺩ ﺣﺪﻭﺩ ﺍﻟﺪﺭﺍﺳﺔ ﺑﺎ‪‬ﺎﻻﺕ ﺍﻟﺘﺎﻟﻴﺔ‪:‬‬
‫ﺍ‪‬ﺎﻝ ﺍﻟﺒﺸﺮﻱ ‪:‬‬ ‫ﺃ‪-‬‬
‫ﺗﻘﺘﺼﺮ ﺍﻟﺪﺭﺍﺳﺔ ﻋﻠﻰ ﺍﻟﻌﺎﻣﻠﲔ ﰲ ﺇﺩﺍﺭﰐ ﺍﳊﺎﺳﺐ ﺍﻵﱄ ﻭﺍﳌﻌﻠﻮﻣﺎﺕ ﻣﻦ ﺍﻟﻀﺒﺎﻁ ﻭﺍﻷﻓﺮﺍﺩ‬
‫ﻭﺍﳌﻮﻇﻔﲔ ﺍﳌﺪﻧﻴﲔ ﻟﻌﺎﻡ ‪١٤٢٩‬ﻫـ‪.‬‬
‫ﺏ ‪ -‬ﺍ‪‬ﺎﻝ ﺍﳌﻜﺎﱐ ‪:‬‬
‫ﺗﻘﺘﺼﺮ ﻫﺬﻩ ﺍﻟﺪﺭﺍﺳﺔ ﻋﻠﻰ ﺍﳌﺪﻳﺮﻳﺔ ﺍﻟﻌﺎﻣﺔ ﻟﻠﻤﺒﺎﺣﺚ ﲟﺪﻳﻨﺔ ﺍﻟﺮﻳﺎﺽ‪.‬‬
‫ﺟـ ‪ -‬ﺍ‪‬ﺎﻝ ﺍﳌﻮﺿﻮﻋﻲ ‪:‬‬
‫ﺗﻘﺘﺼﺮ ﺍﻟﺪﺭﺍﺳﺔ ﻋﻠﻰ ﺗﻨﺎﻭﻝ ﲬﺴﺔ ﻋﻨﺎﺻﺮ ﺭﺋﻴﺴﺔ ﻫﻲ ‪:‬‬
‫ﳎﺎﻻﺕ ﺗﻄﺒﻴﻖ ﻧﻈﻢ ﺍﳌﻌﻠﻮﻣﺎﺕ ﰲ ﺍﳌﺪﻳﺮﻳﺔ ﺍﻟﻌﺎﻣﺔ ﻟﻠﻤﺒﺎﺣﺚ‪.‬‬ ‫‪-١‬‬
‫ﻣﻬﺪﺩﺍﺕ ﻧﻈﻢ ﺍﳌﻌﻠﻮﻣﺎﺕ ﰲ ﺍﳌﺪﻳﺮﻳﺔ ﺍﻟﻌﺎﻣﺔ ﻟﻠﻤﺒﺎﺣﺚ‪.‬‬ ‫‪-٢‬‬
‫ﻣﺪﻯ ﻭﻋﻲ ﺍﻟﻌﺎﻣﻠﲔ ﰲ ﺍﳌﺪﻳﺮﻳﺔ ﺍﻟﻌﺎﻣﺔ ﻟﻠﻤﺒﺎﺣﺚ ﲟﻬﺪﺩﺍﺕ ﻧﻈﻢ ﺍﳌﻌﻠﻮﻣﺎﺕ‪.‬‬ ‫‪-٣‬‬
‫ﻣﻌﻮﻗﺎﺕ ﺗﺄﻣﲔ ﻧﻈﻢ ﺍﳌﻌﻠﻮﻣﺎﺕ ﰲ ﺍﳌﺪﻳﺮﻳﺔ ﺍﻟﻌﺎﻣﺔ ﻟﻠﻤﺒﺎﺣﺚ‪.‬‬ ‫‪-٤‬‬
‫ﺍﻟﺴﺒﻞ ﺍﻟﻜﻔﻴﻠﺔ ﺑﺎﻟﺘﻌﺎﻣﻞ ﻣﻊ ﻣﻬﺪﺩﺍﺕ ﻧﻈﻢ ﺍﳌﻌﻠﻮﻣﺎﺕ ﰲ ﺍﳌﺪﻳﺮﻳﺔ ﺍﻟﻌﺎﻣﺔ ﻟﻠﻤﺒﺎﺣﺚ‪.‬‬ ‫‪-٥‬‬
‫ﺍ‪‬ﺎﻝ ﺍﻟﺰﻣﺎﱐ ‪:‬‬ ‫ﺩ‪-‬‬
‫ﺃﺟﺮﻯ ﺍﻟﺒﺎﺣﺚ ﺍﻟﺪﺭﺍﺳﺔ ﺧﻼﻝ ﺍﻟﻌﺎﻡ ﺍﻟﺪﺭﺍﺳـﻲ ﺍﳉـﺎﻣﻌﻲ ‪١٤٢٨‬ﻫــ‪١٤٢٩/‬ﻫــ‬
‫)‪٢٠٠٨‬ﻡ(‪.‬‬
‫ﻫـ ‪ -‬ﺍﳋﺼﺎﺋﺺ ﺍﻟﺪﳝﻮﺟﺮﺍﻓﻴﺔ ﳌﻔﺮﺩﺍﺕ ﳎﺘﻤﻊ ﺍﻟﺪﺭﺍﺳﺔ ‪:‬‬
‫ﺗﻘﺘﺼﺮ ﺍﻟﺪﺭﺍﺳﺔ ﻋﻠﻰ ﺑﻌﺾ ﺍﳋﺼﺎﺋﺺ ﺍﻟﺪﳝﻮﺟﺮﺍﻓﻴﺔ ﺍﻟﱵ ﻳﺘﻮﻗﻊ ﺍﻟﺒﺎﺣﺚ ﺃﻥ ﻳﻜﻮﻥ ﳍﺎ ﺗﺄﺛﲑ‬
‫ﰲ ﺍﺧﺘﻼﻑ ﲢﺪﻳﺪ ﻣﻔﺮﺩﺍﺕ ﳎﺘﻤﻊ ﺍﻟﺪﺭﺍﺳﺔ ‪‬ﺎﻻﺕ ﺗﻄﺒﻴﻖ ﻧﻈﻢ ﺍﳌﻌﻠﻮﻣﺎﺕ ﰲ ﺍﻷﺟﻬـﺰﺓ ﺍﻷﻣﻨﻴـﺔ‬
‫ﻭﺳﺒﻞ ﺍﻟﺘﻌﺎﻣﻞ ﻣﻊ ﻣﻬﺪﺩﺍ‪‬ﺎ ﻭﻫﻲ ‪) :‬ﺍﻟﻌﻤﺮ ‪ ،‬ﺍﳌﺴﺘﻮﻯ ﺍﻟﺘﻌﻠﻴﻤﻲ ‪ ،‬ﺍﻟﻮﻇﻴﻔﺔ‪ ،‬ﺍﻹﺩﺍﺭﺓ ﺍﻟﺘـﺎﺑﻊ ﳍـﺎ ‪،‬‬
‫ﺳﻨﻮﺍﺕ ﺍﳋﱪﺓ ﰲ ﳎﺎﻝ ﺍﻟﻌﻤﻞ ﺑﺎﳊﺎﺳﺐ ﺍﻵﱄ ‪ ،‬ﻋﺪﺩ ﺍﻟﺪﻭﺭﺍﺕ ﺍﻟﺘﺪﺭﻳﺒﻴﺔ ﰲ ﳎﺎﻝ ﺍﳊﺎﺳﺐ ﺍﻵﱄ(‪.‬‬
‫‪ ٣/٣‬ﳎﺘﻤﻊ ﺍﻟﺪﺭﺍﺳﺔ‬
‫ﻳﺘﺸﻜﻞ ﳎﺘﻤﻊ ﺍﻟﺪﺭﺍﺳﺔ ﻣﻦ ﺍﻟﻌﺴﻜﺮﻳﲔ )ﺍﻟﻀﺒﺎﻁ ﻭﺍﻷﻓﺮﺍﺩ( ﻭﺍﳌﺪﻧﻴﲔ ﺍﻟﻌـﺎﻣﻠﲔ ﰲ ﺇﺩﺍﺭﰐ‬
‫ﺍﳊﺎﺳﺐ ﺍﻵﱄ ﻭﺍﳌﻌﻠﻮﻣﺎﺕ ﺑﺎﳌﺪﻳﺮﻳﺔ ﺍﻟﻌﺎﻣﺔ ﻟﻠﻤﺒﺎﺣﺚ ﲟﺪﻳﻨﺔ ﺍﻟﺮﻳﺎﺽ ﻭﻋﺪﺩﻫﻢ )‪ (١٦٠‬ﺷﺨﺼـﹰﺎ ‪،‬‬
‫ﺑﻮﺍﻗﻊ )‪ (٦٤‬ﺿﺎﺑﻄﺎﹰ‪ ،‬ﻭ)‪ (٦٦‬ﻓﺮﺩﹰﺍ ﻭ)‪ (٣٠‬ﻣﻮﻇﻔﹰﺎ ﻣﺪﻧﻴﺎﹰ‪ ،‬ﻭﻗﺪ ﻭﻗﻊ ﺍﺧﺘﻴﺎﺭ ﺍﻟﺒﺎﺣﺚ ﻋﻠﻰ ﺍﻟﻌﺎﻣﻠﲔ‬
‫ﰲ ﺇﺩﺍﺭﰐ ﺍﳊﺎﺳﺐ ﺍﻵﱄ ﻭﺍﳌﻌﻠﻮﻣﺎﺕ ﻻﺭﺗﺒﺎﻁ ﻋﻤﻠﻬﻤﺎ ﺑﺼﻮﺭﺓ ﻣﺒﺎﺷﺮﺓ ﲟﺠـﺎﻻﺕ ﺗﻄﺒﻴـﻖ ﻧﻈـﻢ‬
‫ﺍﳌﻌﻠﻮﻣﺎﺕ‪ ،‬ﻭﻣﻦ ﰒ ﺇﳌﺎﻡ ﻏﺎﻟﺒﻴﺔ ﻣﻨﺴﻮﰊ ﻫﺎﺗﲔ ﺍﻹﺩﺍﺭﺗﲔ ﺑﻨﻈﻢ ﺍﳌﻌﻠﻮﻣﺎﺕ ﻭﻣﻬﺪﺩﺍ‪‬ﺎ‪ ،‬ﻭﻣﻌﻮﻗـﺎﺕ‬
‫ﺗﺄﻣﲔ ﺍﳌﻌﻠﻮﻣﺎﺕ ﻭﺍﻷﺧﻄﺎﺭ ﺍﻟﱵ ﻗﺪ ﺗﺘﻌﺮﺽ ﳍﺎ‪ ،‬ﻭﺳﺒﻞ ﺍﻟﺘﻌﺎﻣﻞ ﻣﻊ ﻫﺬﻩ ﺍﳌﻬﺪﺩﺍﺕ ‪ ،‬ﻭﻭﻗﻊ ﺍﺧﺘﻴﺎﺭ‬
‫ﺍﻟﺒﺎﺣﺚ ﻋﻠﻰ ﺍﻟﻀﺒﺎﻁ ﻭﺍﻷﻓﺮﺍﺩ ﻭﺍﳌﻮﻇﻔﲔ ﺍﳌﺪﻧﻴﲔ ﻻﺳﺘﻘﺼﺎﺀ ﺁﺭﺍﺀ ﻓﺌﺎﺕ ﳐﺘﻠﻔﺔ ﻭﻣﻌﺮﻓﺔ ﺍﻟﻔـﺮﻕ ﰲ‬
‫ﻭﺟﻬﺎﺕ ﻧﻈﺮﻫﻢ ﳓﻮ ﳎﺎﻻﺕ ﺗﻄﺒﻴﻖ ﻧﻈﻢ ﺍﳌﻌﻠﻮﻣﺎﺕ ﻭﺳﺒﻞ ﺍﻟﺘﻌﺎﻣﻞ ﻣﻊ ﻣﻬﺪﺩﺍ‪‬ﺎ ‪ ،‬ﻭﺃﻳﻀـﹰﺎ ﻭﻗـﻊ‬
‫ﺍﺧﺘﻴﺎﺭ ﺍﻟﺒﺎﺣﺚ ﻋﻠﻰ ﻣﺪﻳﻨﺔ ﺍﻟﺮﻳﺎﺽ ﺑﺎﻋﺘﺒﺎﺭﻫﺎ ﻣﻘﺮ ﻭﻣﺮﻛﺰ ﺍﳌﺪﻳﺮﻳﺔ ﺍﻟﻌﺎﻣﺔ ﻟﻠﻤﺒﺎﺣﺚ ﺍﻟﱵ ﻳﻮﺟﺪ ‪‬ﺎ‬
‫ﺇﺩﺍﺭﰐ ﺍﳊﺎﺳﺐ ﺍﻵﱄ ﻭﺍﳌﻌﻠﻮﻣﺎﺕ ﺍﳌﺰﻭﺩﺓ ﺑﺘﻘﻨﻴﺎﺕ ﻭﻭﺳﺎﺋﻞ ﺍﳊﻤﺎﻳـﺔ ﺍﳌﺨﺘﻠﻔـﺔ‪ ،‬ﻭﺑﻜـﺎﺩﺭ ﻓـﲏ‬
‫ﻣﺘﺨﺼﺺ ﰲ ﺃﻣﻦ ﺍﳌﻌﻠﻮﻣﺎﺕ‪.‬‬
‫ﻭﻧﻈﺮﹰﺍ ﶈﺪﻭﺩﻳﺔ ﺣﺠﻢ ﳎﺘﻤﻊ ﺍﻟﺪﺭﺍﺳﺔ ‪ ،‬ﻓﻘﺪ ﻗﺎﻡ ﺍﻟﺒﺎﺣﺚ ﲝﺼﺮ ﺷﺎﻣﻞ ﳉﻤﻴﻊ ﻣﻔﺮﺩﺍﺕ‬
‫ﳎﺘﻤﻊ ﺍﻟﺪﺭﺍﺳﺔ ‪ ،‬ﻟﻀﻤﺎﻥ ﺗﻮﻓﺮ ﺑﻌﺾ ﺍﳋﱪﺍﺕ ﺍﻟﻌﻤﻠﻴﺔ ﻟﺪﻯ ﻣﻔﺮﺩﺍﺕ ﺍﻟﺪﺭﺍﺳﺔ ﺍﻟﺬﻳﻦ ﺑﻠﻎ ﻋﺪﺩﻫﻢ‬
‫ﺍﻹﲨﺎﱄ )‪ (١٦٠‬ﺷﺨﺼﹰﺎ ﺑﻮﺍﻗﻊ )‪ (٦٤‬ﺿﺎﺑﻄﺎﹰ‪ ،‬ﻭ)‪ (٦٦‬ﻓﺮﺩﹰﺍ ﻭ)‪ (٣٠‬ﻣﻮﻇﻔﹰﺎ ﻣﺪﻧﻴﹰﺎ ‪.‬‬
‫‪ ٤/٣‬ﺃﺩﺍﺓ ﺍﻟﺪﺭﺍﺳﺔ‬
‫ﰎ ﲨﻊ ﺑﻴﺎﻧﺎﺕ ﻫﺬﻩ ﺍﻟﺪﺭﺍﺳﺔ ﺑﺎﺳﺘﺨﺪﺍﻡ ﺍﻷﺩﻭﺍﺕ ﺍﻟﺘﺎﻟﻴﺔ ‪:‬‬

‫‪ ١/٤/٣‬ﺍﻟﺒﻴﺎﻧﺎﺕ ﺍﳌﻜﺘﺒﻴﺔ ‪:‬‬


‫ﻫﻲ ﺍﻟﺒﻴﺎﻧﺎﺕ ﺍﻷﺳﺎﺳﻴﺔ )ﺍﻷﻭﻟﻴﺔ( ﻭﺍﻟﺜﺎﻧﻮﻳﺔ ﺍﻟﱵ ﲤﺜﻞ ﺍﳋﻠﻔﻴﺔ ﺍﻟﻨﻈﺮﻳﺔ ﺍﻟﱵ ﺑﻨﻴﺖ ﻋﻠﻴﻬﺎ ﻫﺬﻩ‬
‫ﺍﻟﺪﺭﺍﺳﺔ ﺑﺎﻻﻋﺘﻤﺎﺩ ﻋﻠﻰ ﺍﻟﺘﺎﱄ ‪:‬‬
‫ﺍﻟﻜﺘﺐ ﺍﻟﻌﻠﻤﻴﺔ‪.‬‬ ‫‪-١‬‬
‫ﺍﻟﺒﺤﻮﺙ ﻭﺍﻟﺪﺭﺍﺳﺎﺕ ﺍﻟﻌﻠﻤﻴﺔ ﺍﻟﱵ ﲝﺜﺖ ﰲ ﻣﻮﺿﻮﻉ ﺍﻟﺪﺭﺍﺳﺔ‪.‬‬ ‫‪-٢‬‬
‫ﺍﻟﺒﺤﻮﺙ ﻭﺍﻟﺪﺭﺍﺳﺎﺕ ﺍﻟﻌﻠﻤﻴﺔ ﺍﻟﱵ ﲝﺜﺖ ﰲ ﻣﻮﺿﻮﻉ ﺍﻟﺪﺭﺍﺳﺔ ﺍﳌﻨﺸﻮﺭﺓ ﰲ ﺍﻟﺪﻭﺭﻳﺎﺕ‬ ‫‪-٣‬‬
‫ﺍﻟﻌﻠﻤﻴﺔ ﺍﳌﹸﺤﻜﱠﻤﺔ‪.‬‬
‫ﺍﻟﺪﺭﺍﺳﺎﺕ ﺍﻟﺴﺎﺑﻘﺔ ﺍﳌﺘﻌﻠﻘﺔ ﲟﻮﺿﻮﻉ ﺍﻟﺪﺭﺍﺳﺔ‪.‬‬ ‫‪-٤‬‬

‫‪ ٢/٤/٣‬ﺍﻟﺒﻴﺎﻧﺎﺕ ﺍﳌﻴﺪﺍﻧﻴﺔ ‪:‬‬


‫ﰎ ﲨﻌﻬﺎ ﻋﻦ ﻃﺮﻳﻖ ﺍﻻﺳﺘﺒﺎﻧﺔ ﳋﺪﻣﺔ ﺃﻏﺮﺍﺽ ﺍﻟﺪﺭﺍﺳﺔ ‪ ،‬ﻭﻗﺪ ﺻﻤ‪‬ﻢ ﺍﻟﺒﺎﺣﺚ ﺍﻻﺳﺘﺒﺎﻧﺔ ﻭﻓﻖ‬
‫ﺃﺳﺌﻠﺔ ﺍﻟﺪﺭﺍﺳﺔ ﻋﻠﻰ ﺍﻟﻨﺤﻮ ﺍﻟﺘﺎﱄ ‪:‬‬

‫‪ - ١‬ﺑﻨﺎﺀ ﺃﺩﺍﺓ ﺍﻟﺪﺭﺍﺳﺔ ‪:‬‬


‫ﻣﻦ ﺃﺟﻞ ﲢﺪﻳﺪ ﺁﺭﺍﺀ ﺍﻟﻌﺴﻜﺮﻳﲔ )ﺍﻟﻀﺒﺎﻁ ﻭﺍﻷﻓﺮﺍﺩ( ﻭﺍﳌﻮﻇﻔﲔ ﺍﳌﺪﻧﻴﲔ ﺍﻟﻌﺎﻣﻠﲔ ﰲ ﺇﺩﺍﺭﰐ‬
‫ﺍﳊﺎﺳﺐ ﺍﻵﱄ ﻭﺍﳌﻌﻠﻮﻣﺎﺕ ﰲ ﺍﳌﺪﻳﺮﻳﺔ ﺍﻟﻌﺎﻣﺔ ﻟﻠﻤﺒﺎﺣﺚ ﲟﺪﻳﻨﺔ ﺍﻟﺮﻳﺎﺽ ﳓﻮ ﳎﺎﻻﺕ ﺗﻄﺒﻴﻖ ﻧﻈﻢ‬
‫ﺍﳌﻌﻠﻮﻣﺎﺕ ﰲ ﺍﻷﺟﻬﺰﺓ ﺍﻷﻣﻨﻴﺔ ﻭﺳﺒﻞ ﺍﻟﺘﻌﺎﻣﻞ ﻣﻊ ﻣﻬﺪﺩﺍ‪‬ﺎ ﺑﺎﻟﺘﻄﺒﻴﻖ ﻋﻠﻰ ﺍﻟﻌﺎﻣﻠﲔ ﰲ ﺍﳌﺪﻳﺮﻳﺔ ﺍﻟﻌﺎﻣﺔ‬
‫ﻟﻠﻤﺒﺎﺣﺚ ‪‬ﺪﻑ ﺍﻟﻜﺸﻒ ﻋﻦ ﳎﺎﻻﺕ ﺗﻄﺒﻴﻖ ﻧﻈﻢ ﺍﳌﻌﻠﻮﻣﺎﺕ ﰲ ﺍﳌﺪﻳﺮﻳﺔ ﺍﻟﻌﺎﻣﺔ ﻟﻠﻤﺒﺎﺣﺚ‬
‫ﺑﺎﻟﺮﻳﺎﺽ‪ ،‬ﻭﻣﻬﺪﺩﺍﺕ ﻧﻈﻢ ﺍﳌﻌﻠﻮﻣﺎﺕ ﰲ ﺍﳌﺪﻳﺮﻳﺔ ﺍﻟﻌﺎﻣﺔ ﻟﻠﻤﺒﺎﺣﺚ‪ ،‬ﻭﻣﺪﻯ ﻭﻋﻲ ﺍﻟﻌﺎﻣﻠﲔ ﰲ ﺍﳌﺪﻳﺮﻳﺔ‬
‫ﺍﻟﻌﺎﻣﺔ ﻟﻠﻤﺒﺎﺣﺚ ﲟﻬﺪﺩﺍﺕ ﻧﻈﻢ ﺍﳌﻌﻠﻮﻣﺎﺕ‪ ،‬ﻭﻣﻌﻮﻗﺎﺕ ﺗﺄﻣﲔ ﻧﻈﻢ ﺍﳌﻌﻠﻮﻣﺎﺕ ﰲ ﺍﳌﺪﻳﺮﻳﺔ ﺍﻟﻌﺎﻣﺔ‬
‫ﻟﻠﻤﺒﺎﺣﺚ‪ ،‬ﻭﺍﻟﺴﺒﻞ ﺍﻟﻜﻔﻴﻠﺔ ﺑﺎﻟﺘﻌﺎﻣﻞ ﻣﻊ ﻣﻬﺪﺩﺍﺕ ﻧﻈﻢ ﺍﳌﻌﻠﻮﻣﺎﺕ ﰎ ﺇﻋﺪﺍﺩ ﺍﺳﺘﺒﺎﻧﺔ ﳉﻤﻊ ﺍﻟﺒﻴﺎﻧﺎﺕ‬
‫ﻭﺍﳌﻌﻠﻮﻣﺎﺕ ﻣﻦ ﻣﻔﺮﺩﺍﺕ ﳎﺘﻤﻊ ﺍﻟﺪﺭﺍﺳﺔ ‪ ،‬ﻭﻗﺪ ﺟﺎﺀ ﺍﻟﺒﻨﺎﺀ ﻋﻠﻰ ﺍﻟﻨﺤﻮ ﺍﻟﺘﺎﱄ ‪:‬‬

‫ﺃ ‪ -‬ﺍﻟﺒﻴﺎﻧﺎﺕ ﺍﻷﻭﻟﻴﺔ ‪:‬‬


‫ﺍﺷﺘﻤﻠﺖ ﻋﻠﻰ ﺍﳋﺼﺎﺋﺺ ﺍﻟﺪﳝﻮﺟﺮﺍﻓﻴﺔ ﳌﻔﺮﺩﺍﺕ ﳎﺘﻤﻊ ﺍﻟﺪﺭﺍﺳﺔ ﻭﺗﻜﻮﻧﺖ ﻣﻦ ﺳﺘﺔ ﻓﻘﺮﺍﺕ‬
‫ﻫﻲ ‪ :‬ﺍﻟﻌﻤﺮ ‪ ،‬ﺍﳌﺴﺘﻮﻯ ﺍﻟﺘﻌﻠﻴﻤﻲ ‪ ،‬ﺍﻟﻮﻇﻴﻔﺔ‪ ،‬ﺍﻹﺩﺍﺭﺓ ﺍﻟﺘﺎﺑﻊ ﳍﺎ ‪ ،‬ﺳﻨﻮﺍﺕ ﺍﳋﱪﺓ ﰲ ﳎﺎﻝ ﺍﻟﻌﻤﻞ‬
‫ﺑﺎﳊﺎﺳﺐ ﺍﻵﱄ ‪ ،‬ﻋﺪﺩ ﺍﻟﺪﻭﺭﺍﺕ ﺍﻟﺘﺪﺭﻳﺒﻴﺔ ﰲ ﳎﺎﻝ ﺍﳊﺎﺳﺐ ﺍﻵﱄ‪.‬‬

‫ﺏ ‪ -‬ﳏﺎﻭﺭ ﺃﺩﺍﺓ ﺍﻟﺪﺭﺍﺳﺔ ‪:‬‬


‫ﺍﺷﺘﻤﻠﺖ ﺍﻟﺪﺭﺍﺳﺔ ﻋﻠﻰ ﲬﺴﺔ ﳏﺎﻭﺭ ﺭﺋﻴﺴﺔ ﺗﻀﻤﻨﺖ )‪ (٤٣‬ﻋﺒﺎﺭﺓ ﺑﻮﺍﻗﻊ )‪ (٧‬ﻋﺒﺎﺭﺍﺕ‬
‫ﻟﻠﻤﺤﻮﺭ ﺍﻷﻭﻝ ‪ ،‬ﻭ)‪ (٩‬ﻋﺒﺎﺭﺍﺕ ﻟﻜﻞ ﻣﻦ ﺍﶈﻮﺭ ﺍﻟﺜﺎﱐ ﻭﺍﻟﺜﺎﻟﺚ ﻭﺍﻟﺮﺍﺑﻊ ﻭﺍﳋﺎﻣﺲ ‪ ،‬ﻭﻗﺪ ﺍﺳﺘﺨﺪﻡ‬
‫ﺍﻟﺒﺎﺣﺚ ﻣﻘﻴﺎﺱ )ﻟﻴﻜﺮﺕ( ﺍﳋﻤﺎﺳﻲ ﺣﺴﺐ ﺍﻟﺘﻨـــﻮﻉ )ﺃﻭﺍﻓﻖ ﲤﺎﻣﹰﺎ ‪ ،‬ﺃﻭﺍﻓﻖ ‪ ،‬ﳏﺎﻳﺪ‪ ،‬ﻻ‬
‫ﺃﻭﺍﻓﻖ ‪ ،‬ﻻ ﺃﻭﺍﻓﻖ ﺇﻃﻼﻗﹰﺎ( ‪ ،‬ﺣﻴﺚ ﻳﻌﱪ ﺍﻟﺮﻗﻢ )‪ (٥‬ﻋﻦ ﺃﻛﱪ ﺩﺭﺟﺔ )ﺃﻭﺍﻓﻖ ﲤﺎﻣﹰﺎ( ﻭﻳﻌﱪ ﺍﻟﺮﻗﻢ )‪(١‬‬
‫ﻋﻦ ﺃﺻﻐﺮ ﺩﺭﺟﺔ )ﻻ ﺃﻭﺍﻓﻖ ﺇﻃﻼﻗﹰﺎ(‪.‬‬
‫ﻭﻗﺪ ﺟﺎﺀﺕ ﺍﶈﺎﻭﺭ ﻋﻠﻰ ﺍﻟﻨﺤﻮ ﺍﻟﺘﺎﱄ ‪:‬‬
‫‪ -‬ﺍﶈـﻮﺭ ﺍﻷﻭﻝ ‪ :‬ﳎﺎﻻﺕ ﺗﻄﺒﻴﻖ ﻧﻈﻢ ﺍﳌﻌﻠﻮﻣﺎﺕ ﰲ ﺍﳌﺪﻳﺮﻳﺔ ﺍﻟﻌﺎﻣﺔ ﻟﻠﻤﺒﺎﺣﺚ ﺑﺎﻟﺮﻳﺎﺽ‪.‬‬
‫‪ -‬ﺍﶈـﻮﺭ ﺍﻟﺜﺎﱐ ‪ :‬ﻣﻬﺪﺩﺍﺕ ﻧﻈﻢ ﺍﳌﻌﻠﻮﻣﺎﺕ ﰲ ﺍﳌﺪﻳﺮﻳﺔ ﺍﻟﻌﺎﻣﺔ ﻟﻠﻤﺒﺎﺣﺚ‪.‬‬
‫‪ -‬ﺍﶈﻮﺭ ﺍﻟﺜﺎﻟﺚ ‪ :‬ﻣﺪﻯ ﻭﻋﻲ ﺍﻟﻌﺎﻣﻠﲔ ﰲ ﺍﳌﺪﻳﺮﻳﺔ ﺍﻟﻌﺎﻣﺔ ﻟﻠﻤﺒﺎﺣﺚ ﲟﻬﺪﺩﺍﺕ ﻧﻈﻢ ﺍﳌﻌﻠﻮﻣﺎﺕ‪.‬‬
‫‪ -‬ﺍﶈـﻮﺭ ﺍﻟﺮﺍﺑﻊ ‪ :‬ﻣﻌﻮﻗﺎﺕ ﺗﺄﻣﲔ ﻧﻈﻢ ﺍﳌﻌﻠﻮﻣﺎﺕ ﰲ ﺍﳌﺪﻳﺮﻳﺔ ﺍﻟﻌﺎﻣﺔ ﻟﻠﻤﺒﺎﺣﺚ‪.‬‬
‫‪ -‬ﺍﶈﻮﺭ ﺍﳋﺎﻣﺲ ‪ :‬ﺍﻟﺴﺒﻞ ﺍﻟﻜﻔﻴﻠﺔ ﺑﺎﻟﺘﻌﺎﻣﻞ ﻣﻊ ﻣﻬﺪﺩﺍﺕ ﻧﻈﻢ ﺍﳌﻌﻠﻮﻣﺎﺕ ﰲ ﺍﳌﺪﻳﺮﻳﺔ ﺍﻟﻌﺎﻣﺔ‬
‫ﻟﻠﻤﺒﺎﺣﺚ‪.‬‬
‫ﻭﺍﳌﻠﺤﻖ ﺭﻗﻢ )‪ (١‬ﻳﻮﺿﺢ ﺃﺩﺍﺓ ﺍﻟﺪﺭﺍﺳﺔ ﰲ ﺻﻴﻐﺘﻬﺎ ﺍﻷﻭﱃ‪.‬‬

‫‪ – ٢‬ﺍﻟﺘﺤﻘﻖ ﻣﻦ ﻣﺪﻯ ﺻﺪﻕ ﺃﺩﺍﺓ ﺍﻟﺪﺭﺍﺳﺔ ‪:‬‬


‫ﺗﻌﺪ ﺍﻷﺩﺍﺓ ﺻﺎﺩﻗﺔ ﺇﺫﺍ ﲤﻜﻨﺖ ﻣﻦ ﻗﻴﺎﺱ ﻣﺎ ﺻ‪‬ﻤﻤﺖ ﻟﻘﻴﺎﺳﻪ ‪ ،‬ﻭﺣﺪﺩﺕ ﻣﺪﻯ ﺻﻼﺣﻴﺔ‬
‫ﺩﺭﺟﺎﺗﻪ ﻟﻠﻘﻴﺎﻡ ﺑﺘﻔﺴﲑﺍﺕ ﻣﺮﺗﺒﻄﺔ ﺑﺎ‪‬ﺎﻝ ﺍﳌﻘﺎﺱ )ﺍﻟﻌﺴﺎﻑ ‪٢٠٠٠ ،‬ﻡ(‪ ،‬ﻭﻗﺪ ﰎ ﺍﻟﺘﺤﻘﻖ ﻣﻦ ﺻﺪﻕ‬
‫ﺍﻷﺩﺍﺓ ﻣﻦ ﺛﻼﺛﺔ ﺟﻮﺍﻧﺐ ﻛﻤﺎ ﻳﻠﻲ ‪:‬‬

‫ﺃ – ﺍﻟﺘﺤﻘﻖ ﻣﻦ ﻣﺪﻯ ﺍﻟﺼﺪﻕ ﺍﻟﻈﺎﻫﺮﻱ ﻷﺩﺍﺓ ﺍﻟﺪﺭﺍﺳﺔ ‪:‬‬


‫ﺗﻜﻮﻥ ﺃﺩﺍﺓ ﺍﻟﺪﺭﺍﺳﺔ ﺻﺎﺩﻗﺔ ﺇﺫﺍ ﻛﺎﻥ ﻣﻈﻬﺮﻫﺎ ﻳﺪﻝ ﻋﻠﻰ ﺃ‪‬ﺎ ﺗﻘﻴﺲ ﻣﺎ ﻭﺿﻌﺖ ﻟﻘﻴﺎﺳﻪ‪ ،‬ﻭﻗﺪ‬
‫ﰎ ﺍﻟﺘﺤﻘﻖ ﻣﻦ ﻣﺪﻯ ﺻﺪﻕ ﺃﺩﺍﺓ ﺍﻟﺪﺭﺍﺳﺔ ﻇﺎﻫﺮﻳﹰﺎ ﺑﻌﺮﺿﻬﺎ ﻋﻠﻰ ﻋﺪﺩ ﻣﻦ ﺍﶈﻜﻤﲔ ‪ ،‬ﰎ ﺍﺧﺘﻴﺎﺭﻫﻢ‬
‫ﻣﻦ ﺫﻭﻱ ﺍﳋﱪﺓ ﻭﺍﳌﻌﺮﻓﺔ ﻭﺍﻟﻜﻔﺎﺀﺓ ﻣﻦ ﺍﻷﺳﺎﺗﺬﺓ ﰲ ﳎﺎﻻﺕ ﺍﻟﺒﺤﺚ ﺍﻟﻌﻠﻤﻲ )ﻣﻠﺤﻖ ﺭﻗﻢ ‪ : ٢‬ﻗﺎﺋﻤﺔ‬
‫ﺑﺄﲰﺎﺀ ﺍﶈﻜﻤﲔ ﻭﻭﻇﺎﺋﻔﻬﻢ( ‪ ،‬ﻹﺑﺪﺍﺀ ﻣﺮﺋﻴﺎ‪‬ﻢ ﺣﻴﺎﳍﺎ ﻭﻓﻘﹰﺎ ﻟﻠﻨﻘﺎﻁ ﺍﻟﺘﺎﻟﻴﺔ ‪:‬‬
‫• ﻣﺪﻯ ﻣﻨﺎﺳﺒﺔ ‪ ،‬ﻭﴰﻮﻟﻴﺔ ﻣﺘﻐﲑﺍﺕ ﺍﻟﺒﻴﺎﻧﺎﺕ ﺍﻷﻭﻟﻴﺔ‪٠‬‬
‫• ﻣﺪﻯ ﺃﳘﻴﺔ ﻭﻭﺿﻮﺡ ﺍﻟﺼﻴﺎﻏﺔ ﺍﻟﻠﻐﻮﻳﺔ ﻟﻠﻌﺒﺎﺭﺍﺕ‪٠‬‬
‫• ﻣﺪﻯ ﺍﻧﺘﻤﺎﺀ ﻛﻞ ﻋﺒﺎﺭﺓ ﶈﻮﺭﻫﺎ ‪ ،‬ﻭﻣﺪﻯ ﻗﻴﺎﺳﻬﺎ ﳌﺎ ﻭﺿﻌﺖ ﻣﻦ ﺃﺟﻠﻪ‪.‬‬
‫• ﻣﺪﻯ ﻣﻼﺋﻤﺔ ﻭﺩﻗﺔ ﺗﺴﻤﻴﺔ ﻛﻞ ﳏﻮﺭ ‪ ،‬ﻭﺗﺪﺭﺟﺎﺕ ﻣﻘﻴﺎﺳﻪ‪٠‬‬
‫ﻭﰲ ﺿﻮﺀ ﺍﳌﻼﺣﻈﺎﺕ ﺍﻟﱵ ﺃﺑﺪﺍﻫﺎ ﺍﳌﹸﺤﻜﱢﻤﻮﻥ ‪ ،‬ﻗﺎﻡ ﺍﻟﺒﺎﺣﺚ ﺑﺈﺟﺮﺍﺀ ﺍﻟﺘﻌﺪﻳﻼﺕ ﺍﻟﱵ ﺍﺗﻔﻖ‬
‫ﻋﻠﻴﻬﺎ ﺍﳌﹸﺤﻜﱢﻤﻮﻥ ﲝﺬﻑ ﻭﺗﻌﺪﻳﻞ ﺻﻴﺎﻏﺔ ﺑﻌﺾ ﺍﻟﻌﺒﺎﺭﺍﺕ ﺣﱴ ﺗﺰﺩﺍﺩ ﺃﺩﺍﺓ ﺍﻟﺪﺭﺍﺳﺔ ﻭﺿﻮﺣﹰﺎ ‪،‬‬
‫ﻭﻣﻼﺋﻤ ﹰﺔ ﻟﻘﻴﺎﺱ ﻣﺎ ﻭﺿﻌﺖ ﻣﻦ ﺃﺟﻠﻪ‪.‬‬
‫ﺏ – ﺍﻟﺘﺤﻘﻖ ﻣﻦ ﻣﺪﻯ ﺍﻟﺼﺪﻕ ﺍﻟﺒﻨﺎﺋﻲ ﻷﺩﺍﺓ ﺍﻟﺪﺭﺍﺳﺔ ‪:‬‬
‫ﻗﺎﻡ ﺍﻟﺒﺎﺣﺚ ﺑﻌﺪ ﺍﻟﺘﺄﻛﺪ ﻣﻦ ﺍﻟﺼﺪﻕ ﺍﻟﻈﺎﻫﺮﻱ ﻷﺩﺍﺓ ﺍﻟﺪﺭﺍﺳﺔ ﺑﺘﻄﺒﻴﻘﻬﺎ ﻋﻠﻰ ﻋﻴﻨﺔ ﻣﻘﺪﺍﺭﻫﺎ‬
‫)‪ (٣٠‬ﺿﺎﺑﻄﹰﺎ ﻣﻦ ﺍﻟﻌﺎﻣﻠﲔ ﰲ ﺇﺩﺍﺭﰐ ﺍﳊﺎﺳﺐ ﺍﻵﱄ ﻭﺍﳌﻌﻠﻮﻣﺎﺕ ﺑﺎﳌﺪﻳﺮﻳﺔ ﺍﻟﻌﺎﻣﺔ ﻟﻠﻤﺒﺎﺣﺚ ‪ ،‬ﻭﺫﻟﻚ‬
‫ﻟﺘﺤﺪﻳﺪ ﻣﺪﻯ ﺍﻟﺘﺠﺎﻧﺲ ﺍﻟﺪﺍﺧﻠﻲ ﻷﺩﺍﺓ ﺍﻟﺪﺭﺍﺳﺔ ﲝﺴﺎﺏ ﻣﻌﺎﻣﻼﺕ ﺍﻻﺭﺗﺒﺎﻁ ﺑﲔ ﻛﻞ ﻋﺒﺎﺭﺓ ﻭﺩﺭﺟﺔ‬
‫ﺍﻟﻌﺒﺎﺭﺓ ﺍﻟﱵ ﳛﺘﻮﻳﻬﺎ ﺍﶈﻮﺭ ﺍﻟﺬﻱ ﺗﻨﺘﻤﻲ ﺇﻟﻴﻪ ﰲ ﺃﺩﺍﺓ ﺍﻟﺪﺭﺍﺳﺔ‪.‬‬
‫ﺟـ ‪ -‬ﺻﺪﻕ ﺍﻻﺗﺴﺎﻕ ‪:‬‬
‫ﰎ ﺣﺴﺎﺏ ﻣﻌﺎﻣﻼﺕ ﺍﻻﺭﺗﺒﺎﻁ ﺑﲔ ﺩﺭﺟﺔ ﻛﻞ ﻋﺒﺎﺭﺓ ﻭﺍﻟﺪﺭﺟﺔ ﺍﻟﻜﻠﻴﺔ ﻟﻌﺒﺎﺭﺍﺕ ﺍﶈﻮﺭ ﺍﻟﺬﻱ‬
‫ﺗﻨﺘﻤﻲ ﺇﻟﻴﻪ ﻣﻦ ﺧﻼﻝ ﻣﻌﺎﻣﻞ ﺍﺭﺗﺒﺎﻁ ﺑﲑﺳﻮﻥ ﻛﻤﺎ ﻳﺘﻀﺢ ﻣﻦ ﺍﳉﺪﻭﻝ ﺍﻟﺘﺎﱄ ‪:‬‬

‫ﺟﺪﻭﻝ ﺭﻗﻢ )‪(١‬‬


‫ﻣﻌﺎﻣﻼﺕ ﺍﻻﺭﺗﺒﺎﻁ ﺑﲔ ﺩﺭﺟﺔ ﻛﻞ ﻋﺒﺎﺭﺓ ﻭﺍﻟﺪﺭﺟﺔ ﺍﻟﻜﻠﻴﺔ ﻟﻠﻤﺤﻮﺭ ﺍﻟﺬﻱ ﺗﻨﺘﻤﻲ ﺇﻟﻴﻪ )‪(N = 133‬‬

‫اﻟﻤﺤﻮر اﻟﺨﺎﻣﺲ‬ ‫اﻟﻤﺤﻮر اﻟﺮاﺑﻊ‬ ‫اﻟﻤﺤﻮر اﻟﺜﺎﻟﺚ‬ ‫اﻟﻤﺤﻮر اﻟﺜﺎﻧﻲ‬ ‫اﻟﻤﺤﻮر اﻷول‬
‫ﻣﻌﺎﻣﻞ اﻻرﺗﺒﺎط‬ ‫اﻟﺮﻗﻢ‬ ‫ﻣﻌﺎﻣﻞ اﻻرﺗﺒﺎط‬ ‫اﻟﺮﻗﻢ‬ ‫ﻣﻌﺎﻣﻞ اﻻرﺗﺒﺎط‬ ‫اﻟﺮﻗﻢ‬ ‫ﻣﻌﺎﻣﻞ اﻻرﺗﺒﺎط‬ ‫اﻟﺮﻗﻢ‬ ‫ﻣﻌﺎﻣﻞ اﻻرﺗﺒﺎط‬ ‫اﻟﺮﻗﻢ‬

‫‪**٠.٤٧٠‬‬ ‫‪١‬‬ ‫‪**٠.٦٩٤‬‬ ‫‪١‬‬ ‫‪**٠.٦٦٤‬‬ ‫‪١‬‬ ‫‪**٠.٥٩٧‬‬ ‫‪١‬‬ ‫‪**٠.٦٣٧‬‬ ‫‪١‬‬
‫‪**٠.٥٨٤‬‬ ‫‪٢‬‬ ‫‪**٠.٧٣٩‬‬ ‫‪٢‬‬ ‫‪**٠.٦٩٤‬‬ ‫‪٢‬‬ ‫‪**٠.٧٥٣‬‬ ‫‪٢‬‬ ‫‪**٠.٥٧٦‬‬ ‫‪٢‬‬
‫‪**٠.٥٧٢‬‬ ‫‪٣‬‬ ‫‪**٠.٦٧٩‬‬ ‫‪٣‬‬ ‫‪**٠.٧٤٤‬‬ ‫‪٣‬‬ ‫‪**٠.٧٨١‬‬ ‫‪٣‬‬ ‫‪**٠.٦٢٦‬‬ ‫‪٣‬‬
‫‪**٠.٦٦٤‬‬ ‫‪٤‬‬ ‫‪**٠.٧٤٣‬‬ ‫‪٤‬‬ ‫‪**٠.٦٤٩‬‬ ‫‪٤‬‬ ‫‪**٠.٧٨٢‬‬ ‫‪٤‬‬ ‫‪**٠.٧٢٢‬‬ ‫‪٤‬‬
‫‪**٠.٦٢١‬‬ ‫‪٥‬‬ ‫‪**٠.٦٧٤‬‬ ‫‪٥‬‬ ‫‪**٠.٥٣٨‬‬ ‫‪٥‬‬ ‫‪**٠.٨٠٣‬‬ ‫‪٥‬‬ ‫‪**٠.٦٤٥‬‬ ‫‪٥‬‬
‫‪**٠.٦١١‬‬ ‫‪٦‬‬ ‫‪**٠.٨٠٩‬‬ ‫‪٦‬‬ ‫‪**٠.٦٢٠‬‬ ‫‪٦‬‬ ‫‪**٠.٧٠٩‬‬ ‫‪٦‬‬ ‫‪**٠.٥٤٦‬‬ ‫‪٦‬‬
‫‪**٠.٥٥٩‬‬ ‫‪٧‬‬ ‫‪**٠.٦٥٧‬‬ ‫‪٧‬‬ ‫‪**٠.٥٦٩‬‬ ‫‪٧‬‬ ‫‪**٠.٧١٤‬‬ ‫‪٧‬‬ ‫‪**٠.٥٨١‬‬ ‫‪٧‬‬
‫‪**٠.٦١١‬‬ ‫‪٨‬‬ ‫‪**٠.٥٥٥‬‬ ‫‪٨‬‬ ‫‪**٠.٥٤٦‬‬ ‫‪٨‬‬ ‫‪**٠.٧٥٥‬‬ ‫‪٨‬‬ ‫‪-‬‬ ‫‪-‬‬
‫‪**٠.٦٨٤‬‬ ‫‪٩‬‬ ‫‪**٠.٨١٥‬‬ ‫‪٩‬‬ ‫‪**٠.٦٤٩‬‬ ‫‪٩‬‬ ‫‪**٠.٦٦٧‬‬ ‫‪٩‬‬ ‫‪-‬‬ ‫‪-‬‬
‫** ﺩﺍﻝ ﻋﻨﺪ ﻣﺴﺘﻮﻯ ﻣﻌﻨﻮﻳﺔ )‪.(٠.٠١‬‬

‫ﻭﻗﺪ ﺃﻇﻬﺮﺕ ﻣﺴﺘﻮﻳﺎﺕ ﺍﻻﺧﺘﺒﺎﺭ ﺑﺎﻟﻨﺴﺒﺔ ﳉﻤﻴﻊ ﳏﺎﻭﺭ ﺍﻻﺳﺘﺒﺎﻧﺔ ﺃﻥ ﲨﻴﻊ ﻋﺒﺎﺭﺍ‪‬ﺎ ﻣﺮﺗﺒﻄﺔ‬ ‫‬
‫ﺍﺭﺗﺒﺎﻃﹰﺎ ﺩﺍ ﹰﻻ ﺇﺣﺼﺎﺋﻴﹰﺎ ﻣﻊ ﲨﻴﻊ ﻋﺒﺎﺭﺍﺕ ﺍﶈﺎﻭﺭ ﺍﻟﱵ ﺗﻨﺘﻤﻲ ﺇﻟﻴﻬـــﺎ ﻋﻨـــﺪ ﻣﺴﺘﻮﻯ ﻣﻌﻨﻮﻳﺔ‬
‫)‪.(٠.٠١‬‬
‫ﻭﻳﺘﻀﺢ ﻣﻦ ﺍﳉﺪﻭﻝ ﺃﻥ ﻣﻌﺎﻣﻼﺕ ﺍﻻﺭﺗﺒﺎﻁ ﺑﲔ ﺩﺭﺟﺔ ﻛﻞ ﻋﺒﺎﺭﺓ ﻭﺍﻟﺪﺭﺟﺔ ﺍﻟﻜﻠﻴﺔ ﳉﻤﻴﻊ‬
‫ﺍﻟﻌﺒﺎﺭﺍﺕ ﺍﻟﱵ ﻳﺘﻀﻤﻨﻬﺎ ﺍﶈﻮﺭ ﺗﺘﻤﺜﻞ ﻓﻴﻤﺎ ﻳﻠﻲ ‪:‬‬
‫ﺗﺮﺍﻭﺣﺖ ﻣﻌﺎﻣﻼﺕ ﺍﻻﺭﺗﺒﺎﻁ ﺑﲔ ﺩﺭﺟﺔ ﻛﻞ ﻋﺒﺎﺭﺓ ﻭﺍﻟﺪﺭﺟﺔ ﺍﻟﻜﻠﻴﺔ ﻟﻌﺒﺎﺭﺍﺕ ﺍﶈﻮﺭ ﺍﻷﻭﻝ ﻣﺎ‬ ‫‪-١‬‬
‫ﺑﲔ )‪ (٠.٧٢٢ ، ٠.٥٤٦‬ﻭﻫﻲ ﻣﻌﺎﻣﻼﺕ ﺍﺭﺗﺒﺎﻁ ﺩﺍﻟﺔ ﺇﺣﺼﺎﺋﻴﹰﺎ ﻋﻨﺪ ﻣﺴﺘﻮﻯ ﻣﻌﻨﻮﻳﺔ‬
‫)‪.(٠.٠١‬‬
‫ﺗﺮﺍﻭﺣﺖ ﻣﻌﺎﻣﻼﺕ ﺍﻻﺭﺗﺒﺎﻁ ﺑﲔ ﺩﺭﺟﺔ ﻛﻞ ﻋﺒﺎﺭﺓ ﻭﺍﻟﺪﺭﺟﺔ ﺍﻟﻜﻠﻴﺔ ﻟﻌﺒﺎﺭﺍﺕ ﺍﶈﻮﺭ ﺍﻟﺜﺎﱐ ﻣﺎ ﺑﲔ‬ ‫‪-٢‬‬
‫)‪ (٠.٨٠٣ ، ٠.٥٩٧‬ﻭﻫﻲ ﻣﻌﺎﻣﻼﺕ ﺍﺭﺗﺒﺎﻁ ﺩﺍﻟﺔ ﺇﺣﺼﺎﺋﻴﹰﺎ ﻋﻨﺪ ﻣﺴﺘﻮﻯ ﻣﻌﻨﻮﻳﺔ )‪.(٠.٠١‬‬
‫ﺗﺮﺍﻭﺣﺖ ﻣﻌﺎﻣﻼﺕ ﺍﻻﺭﺗﺒﺎﻁ ﺑﲔ ﺩﺭﺟﺔ ﻛﻞ ﻋﺒﺎﺭﺓ ﻭﺍﻟﺪﺭﺟﺔ ﺍﻟﻜﻠﻴﺔ ﻟﻌﺒﺎﺭﺍﺕ ﺍﶈﻮﺭ ﺍﻟﺜﺎﻟﺚ ﻣﺎ‬ ‫‪-٣‬‬
‫ﺑﲔ)‪ (٠.٧٤٤ ، ٠.٥٣٨‬ﻭﻫﻲ ﻣﻌﺎﻣﻼﺕ ﺍﺭﺗﺒﺎﻁ ﺩﺍﻟﺔ ﺇﺣﺼﺎﺋﻴﹰﺎ ﻋﻨﺪ ﻣﺴﺘﻮﻯ ﻣﻌﻨﻮﻳﺔ‬
‫)‪.(٠.٠١‬‬
‫ﺗﺮﺍﻭﺣﺖ ﻣﻌﺎﻣﻼﺕ ﺍﻻﺭﺗﺒﺎﻁ ﺑﲔ ﺩﺭﺟﺔ ﻛﻞ ﻋﺒﺎﺭﺓ ﻭﺍﻟﺪﺭﺟﺔ ﺍﻟﻜﻠﻴﺔ ﻟﻌﺒﺎﺭﺍﺕ ﺍﶈﻮﺭ ﺍﻟﺮﺍﺑﻊ ﻣﺎ‬ ‫‪-٤‬‬
‫ﺑﲔ )‪ (٠.٨١٥ ، ٠.٥٥٥‬ﻭﻫﻲ ﻣﻌﺎﻣﻼﺕ ﺍﺭﺗﺒﺎﻁ ﺩﺍﻟﺔ ﺇﺣﺼﺎﺋﻴﹰﺎ ﻋﻨﺪ ﻣﺴﺘﻮﻯ ﻣﻌﻨﻮﻳﺔ‬
‫)‪.(٠.٠١‬‬
‫ﺗﺮﺍﻭﺣﺖ ﻣﻌﺎﻣﻼﺕ ﺍﻻﺭﺗﺒﺎﻁ ﺑﲔ ﺩﺭﺟﺔ ﻛﻞ ﻋﺒﺎﺭﺓ ﻭﺍﻟﺪﺭﺟﺔ ﺍﻟﻜﻠﻴﺔ ﻟﻌﺒﺎﺭﺍﺕ ﺍﶈﻮﺭ ﺍﳋﺎﻣﺲ ﻣﺎ‬ ‫‪-٥‬‬
‫ﺑﲔ )‪ (٠.٦٨٤ ، ٠.٤٧٠‬ﻭﻫﻲ ﻣﻌﺎﻣﻼﺕ ﺍﺭﺗﺒﺎﻁ ﺩﺍﻟﺔ ﺇﺣﺼﺎﺋﻴﹰﺎ ﻋﻨﺪ ﻣﺴﺘﻮﻯ ﻣﻌﻨﻮﻳﺔ‬
‫)‪.(٠.٠١‬‬
‫ﻳﺘﻀﺢ ﳑﺎ ﺳﺒﻖ ﺃﻥ ﲨﻴﻊ ﻣﻌﺎﻣﻼﺕ ﺍﻻﺭﺗﺒﺎﻁ ﺍﻟﺪﺍﻟﺔ ﺇﺣﺼﺎﺋﻴﹰﺎ ﺗﺘﻤﺘﻊ ﻋﺒﺎﺭﺍ‪‬ﺎ ﻋﺎﻣ ﹰﺔ ﺑﺜﺒﺎﺕ ﺍﻻﺗﺴﺎﻕ‬
‫ﺍﻟﺪﺍﺧﻠﻲ ﺑﲔ ﻛﻞ ﻋﺒﺎﺭﺓ ﻭﺍﶈﻮﺭ ﺍﻟﺬﻱ ﺗﻨﺘﻤﻲ ﺇﻟﻴﻪ ‪ ،‬ﻭﺑﺬﻟﻚ ﻳﺘﺤﻘﻖ ﻟﻺﺳﺘﺒﺎﻧﺔ ﺍﻟﺼﺪﻕ ﺍﻟﺒﻨﺎﺋﻲ ﻭﺗﻌﺪ ﺻﺎﳊﺔ‬
‫ﻟﻠﻘﻴﺎﺱ‪.‬‬

‫‪ – ٣‬ﻓﺤﺺ ﺛﺒﺎﺕ ﺍﻻﺳﺘﺒﺎﻧﺔ )ﺛﺒﺎﺕ ﺃﺩﺍﺓ ﺍﻟﺪﺭﺍﺳﺔ( ‪:‬‬


‫ﻗﺎﻡ ﺍﻟﺒﺎﺣﺚ ﺑﺎﻟﺘﺄﻛﺪ ﻣﻦ ﺛﺒﺎﺕ ﺃﺩﺍﺓ ﺍﻟﺪﺭﺍﺳﺔ ﻻﺧﺘﺒﺎﺭ ﻣﻌﺎﻣﻞ ﺍﻟﺜﺒﺎﺕ ﺑﺎﺳﺘﺨﺪﺍﻡ ﻃﺮﻳﻘﺔ ﺍﻻﺗﺴﺎﻕ‬ ‫‬
‫ﺍﻟﺬﺍﰐ ‪ ،‬ﻭﻫﻲ ﻃﺮﻳﻘﺔ ﺃﻟﻔﺎ ﻛﺮﻭﻧﺒﺎﺥ ‪ ،‬ﻭﻛﺎﻧﺖ ﺍﻟﻨﺘﺎﺋﺞ ﻛﻤﺎ ﰲ ﺍﳉﺪﻭﻝ ﺍﻟﺘﺎﱄ ‪:‬‬

‫)‪(٢‬‬

‫א א א‬
‫ﻣﻌﺎﻣﻞ اﻟﺜﺒﺎت‬ ‫ﻋﺪد اﻟﺤﺎﻻت‬ ‫ﻋﺪد اﻟﻌﺒﺎرات‬ ‫اﻟﻤﺤﻮر‬ ‫م‬
‫‪٠.٧٣٥‬‬ ‫‪١٣٣‬‬ ‫‪٧‬‬ ‫اﻟﻤﺤﻮر اﻷول‬ ‫‪١‬‬
‫‪٠.٨٨‬‬ ‫‪١٣٣‬‬ ‫‪٩‬‬ ‫اﻟﻤﺤﻮر اﻟﺜﺎﻧﻲ‬ ‫‪٢‬‬
‫‪٠.٧٩‬‬ ‫‪١٣٣‬‬ ‫‪٩‬‬ ‫اﻟﻤﺤﻮر اﻟﺜﺎﻟﺚ‬ ‫‪٣‬‬
‫‪٠.٨٧‬‬ ‫‪١٣٣‬‬ ‫‪٩‬‬ ‫اﻟﻤﺤﻮر اﻟﺮاﺑﻊ‬ ‫‪٤‬‬
‫‪٠.٧٥‬‬ ‫‪١٣٣‬‬ ‫‪٩‬‬ ‫اﻟﻤﺤﻮر اﻟﺨﺎﻣﺲ‬ ‫‪٥‬‬

‫ﻭﻗﺪ ﺃﻇـﻬﺮ ﺣﺴﺎﺏ ﺛﺒـﺎﺕ ﺍﻻﺳـﺘﺒﺎﻧﺔ ﺑﺎﺳﺘﺨـــﺪﺍﻡ ﻃﺮﻳﻘـﺔ ﺃﻟﻔـﺎ ﻛﺮﻭﻧﺒـﺎﺥ‬


‫‪ (Cronbach's‬ﺃﻥ ﻗﻴﻤﺔ ﺍﻟﺜﺒﺎﺕ ﻟﻠﻤﺤﻮﺭ ﺍﻷﻭﻝ )ﳎﺎﻻﺕ ﺗﻄﺒﻴﻖ ﻧﻈـﻢ ﺍﳌﻌﻠﻮﻣـﺎﺕ ﰲ‬ ‫)‪Alpha‬‬

‫ﺍﳌﺪﻳﺮﻳﺔ ﺍﻟﻌﺎﻣﺔ ﻟﻠﻤﺒﺎﺣﺚ ﺑﺎﻟﺮﻳﺎﺽ( )‪ ، (٠.٧٣٥‬ﻭﻗﻴﻤﺔ ﺍﻟﺜﺒﺎﺕ ﻟﻠﻤﺤﻮﺭ ﺍﻟﺜﺎﱐ )ﻣﻬﺪﺩﺍﺕ ﻧﻈـﻢ‬
‫ﺍﳌﻌﻠﻮﻣﺎﺕ ﰲ ﺍﳌﺪﻳﺮﻳﺔ ﺍﻟﻌﺎﻣﺔ ﻟﻠﻤﺒﺎﺣﺚ( )‪ ، (٠.٨٨‬ﻭﻗﻴﻤﺔ ﺍﻟﺜﺒﺎﺕ ﻟﻠﻤﺤﻮﺭ ﺍﻟﺜﺎﻟﺚ )ﻣﺪﻯ ﻭﻋـﻲ‬
‫ﺍﻟﻌﺎﻣﻠﲔ ﰲ ﺍﳌﺪﻳﺮﻳﺔ ﺍﻟﻌﺎﻣﺔ ﻟﻠﻤﺒﺎﺣﺚ ﲟﻬﺪﺩﺍﺕ ﻧﻈﻢ ﺍﳌﻌﻠﻮﻣـﺎﺕ( )‪ ، (٠.٧٩‬ﻭﻗﻴﻤـﺔ ﺍﻟﺜﺒـﺎﺕ‬
‫ﻟﻠﻤﺤﻮﺭ ﺍﻟﺮﺍﺑﻊ )ﻣﻌﻮﻗﺎﺕ ﺗﺄﻣﲔ ﻧﻈﻢ ﺍﳌﻌﻠﻮﻣﺎﺕ ﰲ ﺍﳌﺪﻳﺮﻳﺔ ﺍﻟﻌﺎﻣﺔ ﻟﻠﻤﺒﺎﺣﺚ( )‪ ، (٠.٨٧‬ﻭﻗﻴﻤـﺔ‬
‫ﺍﻟﺜﺒﺎﺕ ﻟﻠﻤﺤﻮﺭ ﺍﳋﺎﻣﺲ )ﺍﻟﺴﺒﻞ ﺍﻟﻜﻔﻴﻠﺔ ﺑﺎﻟﺘﻌﺎﻣﻞ ﻣﻊ ﻣﻬﺪﺩﺍﺕ ﻧﻈﻢ ﺍﳌﻌﻠﻮﻣﺎﺕ ﰲ ﺍﳌﺪﻳﺮﻳﺔ ﺍﻟﻌﺎﻣﺔ‬
‫ﻟﻠﻤﺒﺎﺣﺚ( )‪ ، (٠.٧٥‬ﻭﻫﺬﺍ ﻳﻌﲏ ﺃﻥ ﲨﻴﻊ ﻫﺬﻩ ﺍﳌﻌﺎﻣﻼﺕ ﺫﺍﺕ ﻗﻴﻤﺔ ﻣﻌﻘﻮﻟﺔ ﻷﻥ ﲨﻴﻌﻬﺎ ﺃﻋﻠـﻰ‬
‫ﻣﻦ )‪ ، (٠.٥٠‬ﻭﻫﻲ ﺍﻟﻘﻴﻤﺔ ﺍﻟﺪﻧﻴﺎ ﺍﳌﻘﺒﻮﻟﺔ ﳌﻌﺎﻣﻞ ﺃﻟﻔﺎ ﻛﺮﻭﻧﺒﺎﺥ ‪ ،‬ﻭﻫﺬﻩ ﺍﻟﻘﻴﻤﺔ ﻣﺆﺷﺮﹰﺍ ﻟﺼﻼﺣﻴﺔ‬
‫ﺃﺩﺍﺓ ﺍﻟﺪﺭﺍﺳﺔ )ﺍﻻﺳﺘﺒﺎﻧﺔ( ﻟﻠﺘﻄﺒﻴﻖ ﺑﻐﺮﺽ ﲢﻘﻴﻖ ﺃﻫﺪﺍﻓﻬﺎ ﻣﻦ ﺧﻼﻝ ﺍﻹﺟﺎﺑﺔ ﻋﻠﻰ ﺃﺳﺌﻠﺘﻬﺎ ‪ ،‬ﳑـﺎ‬
‫ﻳﺸﲑ ﺇﱃ ﺇﻣﻜﺎﻧﻴﺔ ﺛﺒﺎﺕ ﺍﻟﻨﺘﺎﺋﺞ ﺍﻟﱵ ﳝﻜﻦ ﺃﻥ ﺗﺴﻔﺮ ﻋﻨﻬﺎ ﻋﻨﺪ ﺗﻄﺒﻴﻘﻬﺎ‪.‬‬
‫ﻭﺍﳌﻠﺤﻖ ﺭﻗﻢ )‪ (٣‬ﻳﻮﺿﺢ ﺃﺩﺍﺓ ﺍﻟﺪﺭﺍﺳﺔ ﰲ ﺻﻴﻐﺘﻬﺎ ﺍﻟﻨﻬﺎﺋﻴﺔ‪.‬‬

‫‪ ٥/٣‬ﺃﺳﺎﻟﻴﺐ ﺍﳌﻌﺎﳉﺔ ﺍﻹﺣﺼﺎﺋﻴﺔ‬


‫ﰎ ﺍﻻﺳﺘﻔﺎﺩﺓ ﻣﻦ ﺧﺪﻣﺎﺕ ﻣﺮﻛﺰ ﺍﳌﻌﻠﻮﻣﺎﺕ ﻭﺍﳊﺎﺳﺐ ﺍﻵﱄ ﲜﺎﻣﻌﺔ ﻧﺎﻳﻒ ﺍﻟﻌﺮﺑﻴﺔ ﻟﻠﻌﻠﻮﻡ‬
‫‪،‬‬ ‫"‪"SPSS‬‬ ‫ﺍﻷﻣﻨﻴﺔ ﰲ ﻣﻌﺎﳉﺔ ﺍﻟﺒﻴﺎﻧﺎﺕ ﺇﺣﺼﺎﺋﻴﹰﺎ ﺑﺎﺳﺘﺨﺪﺍﻡ ﺑﺮﻧﺎﻣﺞ ﺍﳊﺰﻡ ﺍﻹﺣﺼﺎﺋﻴﺔ ﺍﻻﺟﺘﻤﺎﻋﻴﺔ‬
‫ﺣﻴﺚ ﺗﻀﻤﻨﺖ ﺍﳌﻌﺎﳉﺔ ﺍﻷﺳﺎﻟﻴﺐ ﺍﻹﺣﺼﺎﺋﻴﺔ ﺍﻟﺘﺎﻟﻴﺔ ‪ ،‬ﺑﻌﺪ ﺃﻥ ﰎ ﺣﺴﺎﺏ ﻛﻞ ﻣﻦ ‪:‬‬
‫ﺑﲔ ﺩﺭﺟﺔ ﺍﻟﻌﺒﺎﺭﺓ ﻭﺍﻟﺪﺭﺟﺔ ﺍﻟﻜﻠﻴﺔ ﻟﻠﻤﺤﻮﺭ ﺍﻟﺬﻱ‬ ‫)‪(Pearson‬‬ ‫ﻣﻌﺎﻣﻞ ﺍﺭﺗﺒﺎﻁ ﺑﲑﺳﻮﻥ‬ ‫ﺃ‪-‬‬
‫ﺗﻨﺘﻤﻲ ﺇﻟﻴﻪ ﻟﺘﺤﺪﻳﺪ ﻣﺪﻯ ﺍﻟﺼﺪﻕ ﺍﻟﺒﻨﺎﺋﻲ ﻭﺍﻻﺗﺴﺎﻕ ﺍﻟﺪﺍﺧﻠﻲ ﻷﺩﺍﺓ ﺍﻟﺪﺭﺍﺳﺔ‪.‬‬
‫ﺏ ‪ -‬ﻣﻌﺎﻣﻞ ﺍﺭﺗﺒﺎﻁ ﻛﺮﻭﻧﺒﺎﺥ ﺃﻟﻔﺎ )‪ (Cronbach's alpha‬ﻟﺘﺤﺪﻳﺪ ﻣﻌﺎﻣﻞ ﺛﺒﺎﺕ ﺃﺩﺍﺓ ﺍﻟﺪﺭﺍﺳﺔ‪.‬‬
‫ﻭﺑﻌﺪ ﺫﻟﻚ ﰎ ﺣﺴﺎﺏ ﻛﻞ ﻣﻦ ﺍﳌﻘﺎﻳﻴﺲ ﺍﻹﺣﺼﺎﺋﻴﺔ ﺍﻟﺘﺎﻟﻴﺔ ‪:‬‬
‫‪ - ١‬ﺍﻟﺘﻜﺮﺍﺭﺍﺕ ﻭﺍﻟﻨﺴﺐ ﺍﳌﺌﻮﻳﺔ ﻟﻮﺻﻒ ﺧﺼﺎﺋﺺ ﳎﺘﻤﻊ ﺍﻟﺪﺭﺍﺳﺔ ‪ ،‬ﻭﻟﺘﺤﺪﻳﺪ ﺍﻻﺳﺘﺠﺎﺑﺔ ﲡﺎﻩ‬
‫ﳏﺎﻭﺭ ﻭﺃﺑﻌﺎﺩ ﺍﻟﺪﺭﺍﺳﺔ ﺍﻟﱵ ﺗﻀﻤﻨﺘﻬﺎ ﺃﺩﺍﺓ ﺍﻟﺪﺭﺍﺳﺔ‪.‬‬
‫‪ - ٢‬ﺣﺴﺎﺏ ﺍﳌﺘﻮﺳﻂ ﺍﳊﺴﺎﰊ ‪ ،‬ﻭﺍﻻﳓﺮﺍﻑ ﺍﳌﻌﻴﺎﺭﻱ ‪ ،‬ﻟﺘﺤﺪﻳﺪ ﺍﺳﺘﺠﺎﺑﺎﺕ ﻣﻔﺮﺩﺍﺕ ﳎﺘﻤﻊ‬
‫ﺍﻟﺪﺭﺍﺳﺔ ﳓﻮ ﳏﺎﻭﺭ ﻭﺃﺑﻌﺎﺩ ﺍﻟﺪﺭﺍﺳﺔ ﺍﳌﺨﺘﻠﻔﺔ‪.‬‬
‫‪ - ٣‬ﻣﺘﻮﺳﻂ ﺍﻟﻮﺯﻥ ﺍﻟﻨﺴﱯ ﺍﻟﻔﺎﺭﻕ ﻟﺘﺤﺪﻳﺪ ﺍﻷﳘﻴﺔ ﺍﻟﻨﺴﺒﻴﺔ ﺍﻟﱵ ﺗﻘﻴﺲ ﳎﺎﻻﺕ ﺗﻄﺒﻴﻖ ﻧﻈﻢ‬
‫ﺍﳌﻌﻠﻮﻣﺎﺕ ﰲ ﺍﻷﺟﻬﺰﺓ ﺍﻷﻣﻨﻴﺔ ﻭﺳﺒﻞ ﺍﻟﺘﻌﺎﻣﻞ ﻣﻊ ﻣﻬﺪﺩﺍ‪‬ﺎ ‪ ،‬ﻭﺫﻟﻚ ﺑﻀﺮﺏ ﺍﺳﺘﺠﺎﺑﺎﺕ‬
‫)ﺃﻭﺍﻓﻖ ﲤﺎﻣﹰﺎ( ‪ ، ٥ x‬ﻭﺍﺳﺘﺠﺎﺑﺎﺕ )ﺃﻭﺍﻓﻖ( ‪ ، ٤ x‬ﻭﺍﺳﺘﺠﺎﺑﺎﺕ )ﳏﺎﻳﺪ( ‪٣ x‬‬
‫ﻭﺍﺳﺘﺠﺎﺑﺎﺕ )ﻻ ﺃﻭﺍﻓﻖ( ‪ ، ٢ x‬ﻭﺍﺳﺘﺠـــﺎﺑﺎﺕ )ﻻ ﺃﻭﺍﻓﻖ ﺇﻃﻼﻗﹰﺎ( ‪١. x‬‬
‫‪ - ٤‬ﺍﺧﺘﺒﺎﺭ )‪ (T-Test‬؛ ﻟﺪﻻﻟﺔ ﺍﻟﻔﺮﻭﻕ ﺑﲔ ﺍﺳﺘﺠﺎﺑﺎﺕ ﺃﻓﺮﺍﺩ ﳎﺘﻤﻊ ﺍﻟﺪﺭﺍﺳﺔ ﻭﻓﻘﹰﺎ ﳌﺘﻐﲑ ﻋﺪﺩ‬
‫ﺍﻟﺪﻭﺭﺍﺕ ﺍﻟﺘﺪﺭﻳﺒﻴﺔ ﰲ ﳎﺎﻝ ﺍﳊﺎﺳﺐ ﺍﻵﱄ‪.‬‬
‫‪ - ٥‬ﺍﺧﺘﺒﺎﺭ )ﻛﺎ‪ (٢‬ﳊﺴﻦ ﺍﳌﻄﺎﺑﻘﺔ ﻻﺧﺘﺒﺎﺭ ﻣﺎ ﺇﺫﺍ ﻛﺎﻥ ﺃﻓﺮﺍﺩ ﺍ‪‬ﺘﻤﻊ ﺗﻮﺯﻉ ﺑﺎﻟﺘﺴﺎﻭﻱ ﻋﻠﻰ‬
‫ﺍﻻﺳﺘﺠﺎﺑﺎﺕ ﺍﳋﻤﺴﺔ ﺍﳌﺨﺘﻠﻔﺔ )ﺃﻭﺍﻓﻖ ﲤﺎﻣﹰﺎ ‪ ،‬ﺃﻭﺍﻓﻖ ‪ ،‬ﳏﺎﻳﺪ‪ ،‬ﻻ ﺃﻭﺍﻓﻖ ‪ ،‬ﻻ ﺃﻭﺍﻓﻖ ﺇﻃﻼﻗﹰﺎ(‪.‬‬
‫‪ - ٦‬ﲢﻠﻴﻞ ﺍﻟﺘﺒﺎﻳﻦ ﺃﺣﺎﺩﻱ ﺍﻻﲡﺎﻩ )‪ (ANOVA‬؛ ﳌﻌﺮﻓﺔ ﺩﻻﻟﺔ ﺍﻟﻔﺮﻭﻕ ﺑﲔ ﺍﺳﺘﺠﺎﺑﺎﺕ ﻣﻔﺮﺩﺍﺕ‬
‫ﳎﺘﻤﻊ ﺍﻟﺪﺭﺍﺳﺔ ﳓﻮ ﳏــﺎﻭﺭ ﺍﻟﺪﺭﺍﺳﺔ ﺑﺎﺧﺘﻼﻑ ﺍﳋﺼﺎﺋﺺ ﺍﻟﺪﳝﻮﺟﺮﺍﻓﻴﺔ ﳌﻔﺮﺩﺍﺕ ﳎﺘﻤﻊ‬
‫ﺍﻟﺪﺭﺍﺳﺔ‪.‬‬
‫‪ - ٧‬ﺍﺧﺘﺒﺎﺭ )‪(LCD‬؛ ﻟﺘﻮﺿﻴﺢ ﻣﻘﺎﺭﻧﺔ ﺍﻟﻔﺮﻭﻕ ﺫﺍﺕ ﺍﻟﺪﻻﻟﺔ ﺍﻹﺣﺼﺎﺋﻴﺔ ﺍﳌﺘﺼﻠﺔ ﺑﺘﻠﻚ‬
‫ﺍﳋﺼﺎﺋﺺ‪.‬‬
‫ﳝﻜﻦ ﺍﳊﺼﻮﻝ ﻋﻠﻰ ﺍﳌﺘﻮﺳﻄﺎﺕ ﺍﻟﻨﺴﺒﻴﺔ ﺍﻟﻔﺎﺭﻗﺔ ﺍﻟﺘﺎﻟﻴﺔ ‪:‬‬
‫‪ -‬ﻣﺘﻮﺳﻂ ‪ ٤.٢١‬ﻓﺄﻛﺜﺮ ﻳﺸﲑ ﺇﱃ ﻣﻬﻤﺔ ﺟﺪﹰﺍ ﺃﻭ ﺑﺪﺭﺟﺔ ﻗﻮﻳﺔ ﺟﺪﹰﺍ ﺃﻭ ﺃﻭﺍﻓﻖ ﲤﺎﻣﹰﺎ‪.‬‬
‫‪ -‬ﻣﺘﻮﺳﻂ ﻣﻦ ‪ ٣.٤١‬ﺇﱃ ‪ ٤.٢٠‬ﻳﺸﲑ ﺇﱃ ﻣﻬﻤﺔ ﺃﻭ ﺑﺪﺭﺟﺔ ﻗﻮﻳﺔ ﺃﻭ ﺃﻭﺍﻓﻖ‪.‬‬
‫‪ -‬ﻣﺘﻮﺳﻂ ﻣﻦ ‪ ٢.٦١‬ﺇﱃ ‪ ٣.٤٠‬ﻳﺸﲑ ﺇﱃ ﻣﺘﻮﺳﻄﺔ ﺍﻷﳘﻴﺔ ﺃﻭ ﺑﺪﺭﺟﺔ ﻣﺘﻮﺳﻄﺔ ﺃﻭﳏﺎﻳﺪ‪.‬‬
‫‪ -‬ﻣﺘﻮﺳﻂ ﻣﻦ ‪ ١.٨١‬ﺇﱃ ‪ ٢.٦٠‬ﻳﺸﲑ ﺇﱃ ﻗﻠﻴﻠﺔ ﺍﻷﳘﻴﺔ ﺃﻭ ﺿﻌﻴﻔﺔ ﺃﻭ ﻻ ﺃﻭﺍﻓﻖ‪.‬‬
‫‪ -‬ﻣﺘﻮﺳﻂ ﺃﻗﻞ ﻣﻦ ‪ ١.٨١‬ﻳﺸﲑ ﺇﱃ ﺃﳘﻴﺔ ﺿﻌﻴﻔﺔ ﺟﺪﹰﺍ ﺃﻭ ﺑﺪﺭﺟﺔ ﺿﻌﻴﻔﺔ ﺟﺪﹰﺍ ﺃﻭ ﻻ‬
‫ﺃﻭﺍﻓﻖ ﺇﻃﻼﻗﹰﺎ‪.‬‬
‫ﺍﻟﻔﺼﻞ ﺍﻟﺮﺍﺑﻊ‬
‫ﲢﻠﻴﻞ ﺑﻴﺎﻧﺎﺕ ﺍﻟﺪﺭﺍﺳﺔ ﻭﺗﻔﺴﲑﻫﺎ ﻭﺍﻹﺟﺎﺑﺔ ﻋﻠﻰ ﺍﻟﺘﺴﺎﺅﻻﺕ‬

‫ﺧﺼﺎﺋﺺ ﳎﺘﻤﻊ ﺍﻟﺪﺭﺍﺳﺔ‪.‬‬ ‫‪١/٤‬‬


‫ﳎﺎﻻﺕ ﺗﻄﺒﻴﻖ ﻧﻈﻢ ﺍﳌﻌﻠﻮﻣﺎﺕ ﰲ ﺍﳌﺪﻳﺮﻳﺔ ﺍﻟﻌﺎﻣﺔ ﻟﻠﻤﺒﺎﺣﺚ ﺑﺎﻟﺮﻳﺎﺽ‪.‬‬ ‫‪٢/٤‬‬
‫ﻣﻬﺪﺩﺍﺕ ﻧﻈﻢ ﺍﳌﻌﻠﻮﻣﺎﺕ ﰲ ﺍﳌﺪﻳﺮﻳﺔ ﺍﻟﻌﺎﻣﺔ ﻟﻠﻤﺒﺎﺣﺚ‪.‬‬ ‫‪٣/٤‬‬
‫ﻣﺪﻯ ﻭﻋﻲ ﺍﻟﻌﺎﻣﻠﲔ ﰲ ﺍﳌﺪﻳﺮﻳﺔ ﺍﻟﻌﺎﻣﺔ ﻟﻠﻤﺒﺎﺣﺚ ﲟﻬﺪﺩﺍﺕ ﻧﻈﻢ ﺍﳌﻌﻠﻮﻣﺎﺕ‪.‬‬ ‫‪٤/٤‬‬
‫ﻣﻌﻮﻗﺎﺕ ﺗﺄﻣﲔ ﻧﻈﻢ ﺍﳌﻌﻠﻮﻣﺎﺕ ﰲ ﺍﳌﺪﻳﺮﻳﺔ ﺍﻟﻌﺎﻣﺔ ﻟﻠﻤﺒﺎﺣﺚ‪.‬‬ ‫‪٥/٤‬‬
‫ﺍﻟﺴﺒﻞ ﺍﻟﻜﻔﻴﻠﺔ ﺑﺎﻟﺘﻌﺎﻣﻞ ﻣﻊ ﻣﻬﺪﺩﺍﺕ ﻧﻈﻢ ﺍﳌﻌﻠﻮﻣﺎﺕ ﰲ ﺍﳌﺪﻳﺮﻳﺔ ﺍﻟﻌﺎﻣﺔ‬ ‫‪٦/٤‬‬
‫ﻟﻠﻤﺒﺎﺣﺚ‪.‬‬
‫ﺍﺧﺘﻼﻑ ﺭﺅﻳﺔ ﺍﳌﺒﺤﻮﺛﲔ ﳓﻮ ﳎﺎﻻﺕ ﺗﻄﺒﻴﻖ ﻧﻈﻢ ﺍﳌﻌﻠﻮﻣﺎﺕ ﻭﻣﻬﺪﺩﺍ‪‬ﺎ ﰲ ﺍﳌﺪﻳﺮﻳﺔ‬ ‫‪٧/٤‬‬
‫ﺍﻟﻌﺎﻣﺔ ﻟﻠﻤﺒﺎﺣﺚ ﺑﺎﺧﺘﻼﻑ ﻣﺘﻐﲑﺍ‪‬ﻢ ﺍﻟﻮﻇﻴﻔﻴﺔ ﻭﺍﻟﺸﺨﺼﻴﺔ‪.‬‬

‫ﺍﻟﻔﺼﻞ ﺍﻟﺮﺍﺑﻊ‬
‫ﲢﻠﻴﻞ ﺑﻴﺎﻧﺎﺕ ﺍﻟﺪﺭﺍﺳﺔ ﻭﺗﻔﺴﲑﻫﺎ ﻭﺍﻹﺟﺎﺑﺔ ﻋﻠﻰ ﺍﻟﺘﺴﺎﺅﻻﺕ‬

‫ﲤﻬﻴﺪ ‪:‬‬

‫ﲢﻘﻴﻘﹰﺎ ﻷﻫﺪﺍﻑ ﺍﻟﺪﺭﺍﺳﺔ ﰲ ﺍﻟﻜﺸﻒ ﻋﻦ ﳎﺎﻻﺕ ﺗﻄﺒﻴﻖ ﻧﻈﻢ ﺍﳌﻌﻠﻮﻣﺎﺕ ﰲ‬


‫ﺍﳌﺪﻳﺮﻳﺔ ﺍﻟﻌﺎﻣﺔ ﻟﻠﻤﺒﺎﺣﺚ ﻭﺳﺒﻞ ﺍﻟﺘﻌﺎﻣﻞ ﻣﻊ ﻣﻬﺪﺩﺍ‪‬ﺎ ‪ ،‬ﻗﺎﻡ ﺍﻟﺒﺎﺣﺚ ﺑﺈﺟﺮﺍﺀ ﻫﺬﻩ ﺍﻟﺪﺭﺍﺳﺔ‬
‫ﺍﳌﺴﺤﻴﺔ ﻻﺳﺘﻄﻼﻉ ﺭﺅﻳﺔ ﺍﻟﻌﺎ ﻣﻠﲔ ﰲ ﺇﺩﺍﺭﰐ ﺍﳊﺎﺳﺐ ﺍﻵﱄ ﻭﺍﳌﻌﻠﻮﻣﺎﺕ ﻣﻦ ﺍﻟﻀﺒﺎﻁ‬
‫ﻭﺍﻷﻓﺮﺍﺩ ﻭﺍﳌﻮﻇﻔﲔ ﺍﳌﺪﻧﻴﲔ ‪ ،‬ﻭﳜﺘﺺ ﻫﺬﺍ ﺍﻟﻔﺼﻞ ﺑﻌﺮﺽ ﺍﻟﻨﺘﺎﺋﺞ ﺍﻟﱵ ﺗﻮﺻﻠﺖ ﺇﻟﻴﻬﺎ ﻫﺬﻩ‬
‫ﺍﻟﺪﺭﺍﺳﺔ ﺍﳌﺴﺤﻴﺔ ﻭﲢﻠﻴﻠﻬﺎ ﻭﺗﻔﺴﲑﻫﺎ ﻭﺍﻹﺟﺎﺑﺔ ﻋﻠﻰ ﺗﺴﺎﺅﻻ‪‬ﺎ‪.‬‬
‫ﻭﻳﺘﻀﻤﻦ ﻫﺬﺍ ﺍﻟﻔﺼﻞ ﺳﺒﻌﺔ ﻋﻨﺎﺻﺮ ﺗﺘﻀﻤﻦ ﺧﺼﺎﺋﺺ ﺃﻓﺮﺍﺩ ﳎﺘﻤﻊ ﺍﻟﺪﺭﺍﺳﺔ ‪،‬‬
‫ﲜﺎﻧﺐ ﺍﻹﺟﺎﺑﺔ ﻋﻦ ﺃﺳﺌﻠﺔ ﺍﻟﺪﺭﺍﺳﺔ ﻭﻫﻲ ‪ :‬ﳎﺎﻻﺕ ﺗﻄﺒﻴﻖ ﻧﻈﻢ ﺍﳌﻌﻠﻮﻣﺎﺕ ﰲ ﺍﳌﺪﻳﺮﻳﺔ‬
‫ﺍﻟﻌﺎﻣﺔ ﻟﻠﻤﺒﺎﺣﺚ ﺑﺎﻟﺮﻳﺎﺽ ‪ ،‬ﻭﻣﻬﺪﺩﺍﺕ ﻧﻈﻢ ﺍﳌﻌﻠﻮﻣﺎﺕ ‪ ،‬ﻭﻣﺪﻯ ﻭﻋﻲ ﺍﻟﻌﺎﻣﻠﲔ ﲟﻬﺪﺩﺍﺕ‬
‫ﻧﻈﻢ ﺍﳌﻌﻠﻮﻣﺎﺕ ‪ ،‬ﻭﻣﻌﻮﻗﺎﺕ ﺗﺄﻣﲔ ﻧﻈﻢ ﺍﳌﻌﻠﻮﻣﺎﺕ ‪ ،‬ﻭﺍﻟﺴﺒﻞ ﺍﻟﻜﻔﻴﻠﺔ ﺑﺎﻟﺘﻌﺎﻣﻞ ﻣﻊ‬
‫ﻣﻬﺪﺩﺍﺕ ﻧﻈﻢ ﺍﳌﻌﻠﻮﻣﺎﺕ ﰲ ﺍﳌﺪﻳﺮﻳﺔ ﺍﻟﻌﺎﻣﺔ ﻟﻠﻤﺒﺎﺣﺚ ‪ ،‬ﻭﻣﺪﻯ ﺍﻻﺧﺘﻼﻑ ﰲ ﻭﺟﻬﺎﺕ‬
‫ﻧﻈﺮ ﺍﳌﺒﺤﻮﺛﲔ ﳓﻮ ﳏﺎﻭﺭ ﺍﻟﺪﺭﺍﺳﺔ ﺑﺎﺧﺘﻼﻑ ﻣﺘﻐﲑﺍ‪‬ﻢ ﺍﻟﻮﻇﻴﻔﻴﺔ ﻭﺍﻟﺸﺨﺼﻴﺔ‪ .‬ﻭﻗﺎﻡ‬
‫ﺍﻟﺒﺎﺣﺚ ﰲ ﻛﻞ ﻋﻨﺼﺮ ﻣﻦ ﺗﻠﻚ ﺍﻟﻌﻨﺎﺻﺮ ﺑﻌﺮﺽ ﻭﲢﻠﻴﻞ ﺍﻹﺟﺎﺑﺔ ﻋﻨﻪ ‪ ،‬ﰒ ﺍﻟﻮﺻﻮﻝ ﺇﱃ‬
‫ﺍﺳﺘﻨﺘﺎﺟﺎﺕ ﺗﺮﺗﺒﻂ ﺑﻪ ‪ ،‬ﰒ ﺗﻔﺴﲑ ﺗﻠﻚ ﺍﻟﻨﺘﺎﺋﺞ ‪ ،‬ﻭﺫﻟﻚ ﺑﻌﺪ ﻋﺮﺽ ﺍﳉﺪﺍﻭﻝ ﺍﻟﱵ ﺗﻮﺿﺢ‬
‫ﺍﳋﺼﺎﺋﺺ ﺍﻷﺳﺎﺳﻴﺔ ‪‬ﺘﻤﻊ ﺍﻟﺪﺭﺍﺳﺔ‪.‬‬
‫ﻭﲢﻘﻴﻘﹰﺎ ﻷﻫﺪﺍﻑ ﺍﻟﺪﺭﺍﺳﺔ ﻗﺎﻡ ﺍﻟﺒﺎﺣﺚ ﺑﺘﻮﺯﻳﻊ )‪ (١٦٠‬ﺍﺳﺘﺒﺎﻧﺔ ﺑﻄﺮﻳﻘﺔ ﻣﺒﺎﺷﺮﺓ ﻭﻗﺎﻡ‬
‫ﺑﺎﺳﺘﻌﺎﺩ‪‬ﺎ ﺑﻨﻔﺴﻪ ﺣﻴﺚ ﺑﻠﻎ ﻋﺪﺩ ﺍﻻﺳﺘﺒﺎﻧﺎﺕ ﺍﳌﺴﺘﺮﺩﺓ )‪ (١٤٠‬ﺍﺳﺘﺒﺎﻧﺔ ﻣﻦ ﺑﻴﻨﻬﺎ )‪ (٧‬ﺍﺳﺘﺒﺎﻧﺎﺕ‬
‫ﻏﲑ ﺻﺎﳊﺔ ﻟﻠﺘﺤﻠﻴﻞ ﺍﻹﺣﺼﺎﺋﻲ ﻭﺑﺬﻟﻚ ﺃﺻﺒﺢ ﻋﺪﺩ ﺍﻻﺳﺘﺒﺎﻧﺎﺕ ﺍﻟﺼﺎﳊﺔ ﻟﻠﺘﺤﻠﻴﻞ )‪ (١٣٣‬ﺍﺳﺘﺒﺎﻧﻪ‬
‫ﺑﻨﺴﺒﺔ )‪ (% ٨٣.١‬ﻣﻦ ﺍﻻﺳﺘﺒﺎﻧﺎﺕ ﺍﳌﻮﺯﻋﺔ ﻋﻠﻰ ﻣﻔﺮﺩﺍﺕ ﳎﺘﻤﻊ ﺍﻟﺪﺭﺍﺳﺔ ﻛﻤﺎ ﻳﺘﻀﺢ ﻣﻦ ﺍﳉﺪﻭﻝ‬
‫)‪.(٣‬‬ ‫ﺭﻗﻢ‬
‫ﺟﺪﻭﻝ ﺭﻗﻢ )‪(٣‬‬
‫ﺗﻮﺯﻳﻊ ﺃﺩﺍﺓ ﺍﻟﺪﺭﺍﺳﺔ‬
‫ﻋﺪد‬
‫اﻟﻨﻬﺎﺋﻲ‬ ‫اﻟﻤﺴﺘﺒﻌﺪ‬ ‫اﻟﻔﺎﻗﺪ‬ ‫اﻟﻌﺎﺋﺪ‬ ‫اﻟﺘﻮزﻳﻊ‬
‫اﻻﺳﺘﺒﺎﻧﺎت‬
‫‪١٣٣‬‬ ‫‪٧‬‬ ‫‪٢٠‬‬ ‫‪١٤٠‬‬ ‫‪١٦٠‬‬ ‫اﻟﻤﺠﻤﻮع‬
‫‪٨٣.١‬‬ ‫‪٤.٤‬‬ ‫‪١٢.٥‬‬ ‫‪٨٧.٥‬‬ ‫‪١٠٠‬‬ ‫اﻟﻨﺴﺒﺔ‬

‫‪ ١/٤‬ﺧﺼﺎﺋﺺ ﳎﺘﻤﻊ ﺍﻟﺪﺭﺍﺳﺔ‬


‫ﻳﺘﺴﻢ ﳎﺘﻤﻊ ﺍﻟﺪﺭﺍﺳﺔ ﺑﻌﺪﺩ ﻣﻦ ﺍﳋﺼﺎﺋﺺ ﺣﺪﺩ‪‬ﺎ ﻧﻮﻋﻴﺔ ﺍﳌﺘﻐﲑﺍﺕ ﺍﻟﺪﳝﻮﺟﺮﺍﻓﻴﺔ‬
‫ﺍﻟﱵ ﺗﻨﺎﻭﻟﺘﻬﺎ ﺍﻟﺪﺭﺍﺳﺔ ‪ ،‬ﻭﳝﻜﻦ ﺗﻮﺿﻴﺤﻬﺎ ﻓﻴﻤﺎ ﻳﻠﻲ ‪:‬‬
‫‪ - ١‬ﺍﻟﻌﻤﺮ ‪:‬‬
‫ﻳﻮﺿﺢ ﺍﳉﺪﻭﻝ ﺭﻗﻢ )‪ (٤‬ﺗﻮﺯﻳﻊ ﻣﻔﺮﺩﺍﺕ ﳎﺘﻤﻊ ﺍﻟﺪﺭﺍﺳﺔ ﻭﻓﻘﹰﺎ ﻟﻠﻌﻤﺮ‪.‬‬

‫ﺟﺪﻭﻝ ﺭﻗﻢ )‪(٤‬‬


‫ﺗﻮﺯﻳﻊ ﻣﻔﺮﺩﺍﺕ ﳎﺘﻤﻊ ﺍﻟﺪﺭﺍﺳﺔ ﻭﻓﻘﹰﺎ ﻟﻠﻌﻤﺮ‬
‫اﻟﻨﺴﺒﺔ اﻟﻤﺌﻮﻳﺔ‬ ‫اﻟﺘﻜﺮار‬ ‫اﻟﻌﻤﺮ‬
‫‪٤٧.٣‬‬ ‫‪٦٣‬‬ ‫أﻗﻞ ﻣﻦ ‪ ٣٠‬ﺳﻨﺔ‬
‫‪٢١.١‬‬ ‫‪٢٨‬‬ ‫ﻣﻦ ‪ ٣٠‬إﻟﻰ أﻗﻞ ﻣﻦ ‪ ٣٥‬ﺳﻨﺔ‬
‫‪٢٢.٦‬‬ ‫‪٣٠‬‬ ‫ﻣﻦ ‪ ٣٥‬إﻟﻰ أﻗﻞ ﻣﻦ ‪ ٤٠‬ﺳﻨﺔ‬
‫‪٩.٠‬‬ ‫‪١٢‬‬ ‫ﻣﻦ ‪ ٤٠‬إﻟﻰ أﻗﻞ ﻣﻦ ‪ ٥٠‬ﺳﻨﺔ‬
‫‪١٠٠‬‬ ‫‪١٣٣‬‬ ‫اﻟﻤﺠﻤﻮع‬

‫ﻳﺘﻀﺢ ﻣﻦ ﺍﳉﺪﻭﻝ ﺭﻗﻢ )‪ (٤‬ﺃﻥ ﺃﻋﻠﻰ ﻧﺴﺒﺔ ﻣﻦ ﻣﻔﺮﺩﺍﺕ ﳎﺘﻤﻊ ﺍﻟﺪﺭﺍﺳﺔ‬


‫)‪ (% ٤٧.٣‬ﺗﻘﻞ ﺃﻋﻤﺎﺭﻫﻢ ﻋﻦ )‪ (٣٠‬ﻋﺎﻣﹰﺎ ‪ ،‬ﻳﻠﻴﻬﻢ ﺍﻟﺬﻳﻦ ﺗﺘﺮﺍﻭﺡ ﺃﻋﻤﺎﺭﻫﻢ ﻣﺎ ﺑﲔ‬
‫)‪ ٣٥‬ﺇﱃ ﺃﻗﻞ ﻣﻦ ‪ (٤٠‬ﻋﺎﻣﹰﺎ ﺑﻨﺴﺒﺔ )‪ ، (% ٢٢.٦‬ﰒ ﺍﻟﺬﻳﻦ ﺗﺘﺮﺍﻭﺡ ﺃﻋﻤﺎﺭﻫﻢ ﻣﺎ ﺑﲔ‬
‫)‪ ٣٠‬ﺇﱃ ﺃﻗﻞ ﻣﻦ ‪ (٣٥‬ﻋﺎﻣﹰﺎ ﺑﻨﺴﺒﺔ )‪ ، (% ٢١.١‬ﻭﺃﺧﲑﹰﺍ ﺍﻟﺬﻳﻦ ﺗﺘﺮﺍﻭﺡ ﺃﻋﻤﺎﺭﻫﻢ ﻣﺎ ﺑﲔ‬
‫)‪ ٤٠‬ﺇﱃ ﺃﻗﻞ ﻣﻦ ‪ (٥٠‬ﻋﺎﻣﹰﺎ ﺑﻨﺴﺒﺔ )‪.(% ٩.٠‬‬
‫ﻭﺗﺪﻝ ﺍﻟﻨﺘﻴﺠﺔ ﺍﻟﺴﺎﺑﻘﺔ ﻋﻠﻰ ﺍﻟﺘﻨﻮﻉ ﰲ ﻣﺘﻮﺳﻂ ﺃﻋﻤــﺎﺭ ﻣﻔﺮﺩﺍﺕ ﳎﺘﻤﻊ‬
‫ﺍﻟﺪﺭﺍﺳﺔ‪ ،‬ﻣﻊ ﺍﳔﻔﺎﺽ ﻣﺘﻮﺳﻂ ﺍﻷﻋﻤﺎﺭ ﻧﺴﺒﻴﹰﺎ ‪ ،‬ﳑﺎ ﳜﺪﻡ ﺃﻫﺪﺍﻑ ﺍﻟﺪﺭﺍﺳﺔ‪ ،‬ﺣﻴﺚ‬
‫ﻳﻀﻤﻦ ﺍﻟﺘﻌﺮﻑ ﻋﻠﻰ ﺁﺭﺍﺀ ﺍﳌﺴﺘﻮﻳﺎﺕ ﺍﻟﻌﻤﺮﻳﺔ ﺍﳌﺨﺘﻠﻔﺔ ﲟﺎ ﲢﻤﻠﻪ ﻣﻦ ﺧﱪﺍﺕ ﻣﺘﺮﺍﻛﻤﺔ ﳓﻮ‬
‫ﲢﺪﻳﺪ ﳎﺎﻻﺕ ﺗﻄﺒﻴﻖ ﻧﻈﻢ ﺍﳌﻌﻠﻮﻣﺎﺕ ﻭﻣﻬﺪﺩﺍ‪‬ﺎ ﰲ ﺍﳌﺪﻳﺮﻳﺔ ﺍﻟﻌﺎﻣﺔ ﻟﻠﻤﺒﺎﺣﺚ ﺑﺎﻟﺮﻳﺎﺽ ‪،‬‬
‫ﻼ ﻋﻦ ﻭﺟﻮﺩ ﻧﺴﺒﺔ ﻛﺒﲑﺓ )‪ (% ٤٣.٧‬ﻣﻦ ﺍﳌﺴﺘﻮﻳﺎﺕ ﺍﻟﻌﻤﺮﻳﺔ ﺍﻟﱵ ﺗﺘﺮﺍﻭﺡ ﻣﺎ ﺑﲔ‬
‫ﻓﻀ ﹰ‬
‫)‪ ٣٠‬ﺇﱃ ﺃﻗﻞ ﻣﻦ ‪ (٤٠‬ﺳﻨﺔ ‪ ،‬ﳑﺎ ﻳﻨﻌﻜﺲ ﺇﳚﺎﺑﹰﺎ ﻋﻠﻰ ﲢﺪﻳﺪ ﻣﻌﻮﻗﺎﺕ ﺗﺄﻣﲔ ﻧﻈﻢ‬
‫ﺍﳌﻌﻠﻮﻣﺎﺕ ‪ ،‬ﻭﺍﻟﺴﺒﻞ ﺍﻟﻜﻔﻴﻠﺔ ﺑﺎﻟﺘﻌﺎﻣﻞ ﻣﻊ ﻣﻬﺪﺩﺍﺕ ﻧﻈﻢ ﺍﳌﻌﻠﻮﻣﺎﺕ ﰲ ﺍﳌﺪﻳﺮﻳﺔ ﺍﻟﻌﺎﻣﺔ‬
‫ﻟﻠﻤﺒﺎﺣﺚ‪.‬‬

‫‪ - ٢‬ﺍﳌﺴﺘﻮﻯ ﺍﻟﺘﻌﻠﻴﻤﻲ ‪:‬‬


‫ﻳﻮﺿﺢ ﺍﳉﺪﻭﻝ ﺭﻗﻢ )‪ (٥‬ﺗﻮﺯﻳﻊ ﻣﻔﺮﺩﺍﺕ ﳎﺘﻤﻊ ﺍﻟﺪﺭﺍﺳﺔ ﻭﻓﻘﹰﺎ ﻟﻠﻤﺴﺘﻮﻯ‬
‫ﺍﻟﺘﻌﻠﻴﻤﻲ‪.‬‬
‫ﺟﺪﻭﻝ ﺭﻗﻢ )‪(٥‬‬
‫ﺗﻮﺯﻳﻊ ﻣﻔﺮﺩﺍﺕ ﳎﺘﻤﻊ ﺍﻟﺪﺭﺍﺳﺔ ﻭﻓﻘﹰﺎ ﻟﻠﻤﺴﺘﻮﻯ ﺍﻟﺘﻌﻠﻴﻤﻲ‬
‫اﻟﻨﺴﺒﺔ اﻟﻤﺌﻮﻳﺔ‬ ‫اﻟﺘﻜﺮار‬ ‫اﻟﻤﺴﺘﻮى اﻟﺘﻌﻠﻴﻤﻲ‬
‫‪٩.٠‬‬ ‫‪١٢‬‬ ‫أﻗﻞ ﻣﻦ ﺛﺎﻧﻮي‬
‫‪٤٢.٩‬‬ ‫‪٥٧‬‬ ‫ﺛﺎﻧﻮي‬
‫‪٣٨.٣‬‬ ‫‪٥١‬‬ ‫ﺟﺎﻣﻌﻲ‬
‫‪٩.٨‬‬ ‫‪١٣‬‬ ‫أﻋﻠﻰ ﻣﻦ ﺟﺎﻣﻌﻲ‬
‫‪١٠٠‬‬ ‫‪١٣٣‬‬ ‫اﻟﻤﺠﻤﻮع‬

‫ﻳﺒﲔ ﺍﺳﺘﻌﺮﺍﺽ ﺑﻴﺎﻧﺎﺕ ﺍﳉﺪﻭﻝ ﺭﻗﻢ )‪ (٥‬ﺃﻥ ﻏﺎﻟﺒﻴﺔ ﻣﻔﺮﺩﺍﺕ ﳎﺘﻤــﻊ ﺍﻟﺪﺭﺍﺳﺔ‬
‫)‪ (% ٤٢.٩‬ﺣﺎﺻﻠﲔ ﻋﻠﻰ ﻣﺆﻫﻞ ﺛﺎﻧﻮﻱ ‪ ،‬ﻭﺃﻥ ﻣﺎ ﻧﺴﺒﺘﻪ )‪ (% ٣٨.٣‬ﺣﺎﺻﻠﲔ ﻋﻠﻰ‬
‫ﻣﺆﻫﻞ ﺟﺎﻣﻌﻲ ‪ ،‬ﻭﺃﻥ ﻣﺎ ﻧﺴﺒﺘﻪ )‪ (% ٩.٨‬ﺣﺎﺻﻠﲔ ﻋﻠﻰ ﻣﺆﻫﻞ ﺃﻋﻠﻰ ﻣﻦ ﺟﺎﻣﻌﻲ ‪،‬‬
‫ﺑﻴﻨﻤﺎ ﺍﻷﻗﻠﻴﺔ ﺣﺎﺻﻠﲔ ﻋﻠﻰ ﻣﺆﻫﻞ ﺃﻗﻞ ﻣﻦ ﺛﺎﻧﻮﻱ ﺑﻨﺴﺒﺔ )‪.(% ٩.٠‬‬
‫ﻭﺍﻟﻨﺘﻴﺠﺔ ﺍﻟﺴﺎﺑﻘﺔ ﺗﺪﻝ ﻋﻠﻰ ﺗﻨﻮﻉ ﺍﳌﺴﺘﻮﻯ ﺍﻟﺘﻌﻠﻴﻤﻲ ﳌﻔﺮﺩﺍﺕ ﳎﺘﻤﻊ ﺍﻟﺪﺭﺍﺳﺔ ‪،‬‬
‫ﳑﺎ ﻳﻌﲏ ﺃﻥ ﲢﺪﻳﺪﻫﻢ ‪‬ﺎﻻﺕ ﺗﻄﺒﻴﻖ ﻧﻈﻢ ﺍﳌﻌﻠﻮﻣﺎﺕ ﻭﻣﻬﺪﺩﺍ‪‬ﺎ ﰲ ﺍﳌﺪﻳﺮﻳﺔ ﺍﻟﻌﺎﻣﺔ‬
‫ﻟﻠﻤﺒﺎﺣﺚ ﺑﺎﻟﺮﻳﺎﺽ ﺳﻴﺘﺄﺛﺮ ﺇﱃ ﺣﺪ ﻣﺎ ﲞﻠﻔﻴﺘﻬﻢ ﺍﻟﻌﻠﻤﻴﺔ‪ .‬ﻭﻗﺪ ﺗﺪﻝ ﻫﺬﻩ ﺍﻟﻨﺘﻴﺠﺔ ﺇﱃ ﺣﺎﺟﺔ‬
‫ﺍﳌﺪﻳﺮﻳﺔ ﺍﻟﻌﺎﻣﺔ ﻟﻠﻤﺒﺎﺣﺚ ﺇﱃ ﺭﻓﻊ ﺍﳌﺴﺘﻮﻯ ﺍﻟﺘﻌﻠﻴﻤﻲ ﻟﺒﻌﺾ ﻣﻨﺴﻮﺑﻴﻬﺎ‪.‬‬
‫‪ – ٣‬ﺍﻟﻮﻇﻴﻔﺔ ‪:‬‬
‫ﻳﻮﺿﺢ ﺍﳉﺪﻭﻝ ﺭﻗﻢ )‪ (٦‬ﺗﻮﺯﻳﻊ ﻣﻔﺮﺩﺍﺕ ﳎﺘﻤﻊ ﺍﻟﺪﺭﺍﺳﺔ ﻭﻓﻘﹰﺎ ﻟﻠﻮﻇﻴﻔﺔ‪.‬‬
‫ﺟﺪﻭﻝ ﺭﻗﻢ )‪(٦‬‬
‫ﺗﻮﺯﻳﻊ ﻣﻔﺮﺩﺍﺕ ﳎﺘﻤﻊ ﺍﻟﺪﺭﺍﺳﺔ ﻭﻓﻘﹰﺎ ﻟﻠﻮﻇﻴﻔﺔ‬
‫اﻟﻨﺴﺒﺔ اﻟﻤﺌﻮﻳﺔ‬ ‫اﻟﺘﻜﺮار‬ ‫اﻟﻮﻇﻴﻔﺔ‬
‫‪٧٩.٧‬‬ ‫‪١٠٦‬‬ ‫ﻋﺴﻜﺮﻳﺔ‬
‫‪٢٠.٣‬‬ ‫‪٢٧‬‬ ‫ﻣﺪﻧﻴﺔ‬
‫‪١٠٠‬‬ ‫‪١٣٣‬‬ ‫اﻟﻤﺠﻤﻮع‬

‫ﻳﺘﻀﺢ ﻣﻦ ﺍﳉﺪﻭﻝ ﺭﻗﻢ ) ‪ (٦‬ﺃﻥ ﻏﺎﻟﺒﻴﺔ ﻣﻔﺮﺩﺍﺕ ﳎﺘﻤﻊ ﺍﻟﺪﺭﺍﺳﺔ ) ‪(% ٧٩.٧‬‬
‫ﻳﻌﻤﻠﻮﻥ ﺑﻮﻇﺎﺋﻒ ﻋﺴﻜﺮﻳﺔ ‪ ،‬ﺑﻴﻨﻤﺎ ﺍﻷﻗﻠﻴﺔ ﺑﻨﺴﺒﺔ )‪ (% ٢٠.٣‬ﻳﻌﻤﻠﻮﻥ ﺑﻮﻇﺎﺋﻒ ﻣﺪﻧﻴﺔ‪.‬‬

‫ﻭﺗﺪﻝ ﺍﻟﻨﺘﻴﺠﺔ ﺍﻟﺴﺎﺑﻘﺔ ﻋﻠﻰ ﺃﻥ ﻫﻨﺎﻙ ﺗﻨﻮﻉ ﰲ ﻃﺒﻴﻌﺔ ﻋﻤﻞ ﻣﻔﺮﺩﺍﺕ ﳎﺘﻤﻊ‬
‫ﺍﻟﺪﺭﺍﺳﺔ‪ ،‬ﳑﺎ ﻳﻌﲏ ﺍﻻﺳﺘﻔﺎﺩﺓ ﻣﻦ ﲢﺪﻳﺪ ﺃﺻﺤﺎﺏ ﻃﺒﻴﻌﺔ ﺍﻟﻮﻇﺎﺋﻒ ﺍﳌﺨﺘﻠﻔﺔ ‪‬ﺎﻻﺕ ﺗﻄﺒﻴﻖ‬
‫ﻧﻈﻢ ﺍﳌﻌﻠﻮﻣﺎﺕ ﻭﻣﻬﺪﺩﺍ‪‬ﺎ ‪ ،‬ﻭﲟﺎ ﺃﻥ ﺃﻋﻤﺎﻝ ﺍﳌﺒﺎﺣﺚ ﺍﻟﻌﺎﻣﺔ ﺃﻣﻨﻴﺔ ﲝﺘﺔ ﻓﻤﻦ ﺍﻟﻄﺒﻴﻌﻲ ﺃﻥ‬
‫ﻳﻜﻮﻥ ﺃﻏﻠﺐ ﺍﻟﻌﺎﻣﻠﲔ ﻓﻴﻬﺎ ﻫﻢ ﻣﻦ ﺍﻟﻌﺴﻜﺮﻳﲔ ‪.‬‬
‫ﺍﻹﺩﺍﺭﺓ ﺍﻟﺘﺎﺑﻊ ﳍﺎ ‪:‬‬ ‫‪-٤‬‬
‫ﻳﻮﺿﺢ ﺍﳉﺪﻭﻝ ﺭﻗﻢ )‪ (٧‬ﺗﻮﺯﻳﻊ ﻣﻔﺮﺩﺍﺕ ﳎﺘﻤﻊ ﺍﻟﺪﺭﺍﺳﺔ ﻭﻓﻘﹰﺎ ﻟﻺﺩﺍﺭﺍﺕ ﺍﻟﺘﺎﺑﻌﲔ ﳍﺎ‪.‬‬

‫ﺟﺪﻭﻝ ﺭﻗﻢ )‪(٧‬‬


‫ﺗﻮﺯﻳﻊ ﻣﻔﺮﺩﺍﺕ ﳎﺘﻤﻊ ﺍﻟﺪﺭﺍﺳﺔ ﻭﻓﻘﹰﺎ ﻟﻺﺩﺍﺭﺍﺕ ﺍﻟﺘﺎﺑﻌﲔ ﳍﺎ‬
‫اﻟﻨﺴﺒﺔ اﻟﻤﺌﻮﻳﺔ‬ ‫اﻟﺘﻜﺮار‬ ‫اﻹدارة اﻟﺘﺎﺑﻊ ﻟﻬﺎ‬
‫‪٥٣.٤‬‬ ‫‪٧١‬‬ ‫إدارة اﻟﺤﺎﺳﺐ اﻵﻟﻲ‬
‫‪٤٦.٦‬‬ ‫‪٦٢‬‬ ‫إدارة اﻟﻤﻌﻠﻮﻣﺎت‬
‫‪١٠٠‬‬ ‫‪١٣٣‬‬ ‫اﻟﻤﺠﻤﻮع‬

‫ﻳﺘﻀﺢ ﻣﻦ ﺍﳉﺪﻭﻝ ﺭﻗﻢ ) ‪ (٧‬ﺃﻥ ﻏﺎﻟﺒﻴﺔ ﻣﻔﺮﺩﺍﺕ ﳎﺘﻤﻊ ﺍﻟﺪﺭﺍﺳﺔ ) ‪(% ٥٣.٤‬‬
‫ﻳﻌﻤﻠﻮﻥ ﺑﺈﺩﺍﺭﺓ ﺍﳊﺎﺳﺐ ﺍﻵﱄ ‪ ،‬ﺑﻴﻨﻤﺎ )‪ (% ٤٦.٦‬ﻳﻌﻤﻠﻮﻥ ﺑﺈﺩﺍﺭﺓ ﺍﳌﻌﻠﻮﻣﺎﺕ‪.‬‬
‫ﻭﺍﻟﻨﺘﻴﺠﺔ ﺍﻟﺴﺎﺑﻘﺔ ﲣﺪﻡ ﺃﻫﺪﺍﻑ ﺍﻟﺪﺭﺍﺳﺔ؛ ﻷ‪‬ﺎ ﺗﺘﻀﻤﻦ ﺍﳊﺼﻮﻝ ﻋﻠﻰ ﺃﺭﺍﺀ‬
‫ﺍﳌﺨﺘﺼﲔ ﺑﺎﳊﺎﺳﺐ ﺍﻵﱄ‪ ،‬ﻭﻣﻦ ﰒ ﻳﻜﻮﻥ ﻟﺪﻳﻬﻢ ﺇﳌﺎﻡ ﺑﺄﻣﻦ ﺍﳌﻌﻠﻮﻣﺎﺕ ﻭﳎﺎﻻﺕ ﺗﻄﺒﻴﻖ‬
‫ﻧﻈﻢ ﺍﳌﻌﻠﻮﻣﺎﺕ ﻭﻣﻬﺪﺩﺍ‪‬ﺎ‪ ،‬ﳑﺎ ﳝﻜﻦ ﻣﻦ ﺍﳊﺼﻮﻝ ﻋﻠﻰ ﻧﺘﺎﺋﺞ ﺃﻗﺮﺏ ﺇﱃ ﺍﻟﻮﺍﻗﻊ ﻭﺃﻛﺜﺮ‬
‫ﺩﻗﺔ‪.‬‬
‫ﺳﻨﻮﺍﺕ ﺍﳋﱪﺓ ﰲ ﳎﺎﻝ ﺍﻟﻌﻤﻞ ﺑﺎﳊﺎﺳﺐ ﺍﻵﱄ ‪:‬‬ ‫‪-٥‬‬
‫ﻳﻮﺿﺢ ﺍﳉﺪﻭﻝ ﺭﻗﻢ )‪ (٨‬ﺗﻮﺯﻳﻊ ﻣﻔﺮﺩﺍﺕ ﳎﺘﻤﻊ ﺍﻟﺪﺭﺍﺳﺔ ﻭﻓﻘﹰﺎ ﻟﺴﻨﻮﺍﺕ ﺍﳋـﱪﺓ‬
‫ﰲ ﳎﺎﻝ ﺍﻟﻌﻤﻞ ﺑﺎﳊﺎﺳﺐ ﺍﻵﱄ‪.‬‬
‫ﺟﺪﻭﻝ ﺭﻗﻢ )‪(٨‬‬
‫ﺗﻮﺯﻳﻊ ﻣﻔﺮﺩﺍﺕ ﳎﺘﻤﻊ ﺍﻟﺪﺭﺍﺳﺔ ﻭﻓﻘﹰﺎ ﻟﺴﻨﻮﺍﺕ ﺍﳋﱪﺓ ﰲ ﳎﺎﻝ ﺍﻟﻌﻤﻞ ﺑﺎﳊﺎﺳﺐ ﺍﻵﱄ‬
‫اﻟﻨﺴﺒﺔ اﻟﻤﺌﻮﻳﺔ‬ ‫اﻟﺘﻜﺮار‬ ‫ﺳﻨﻮات اﻟﺨﺒﺮة‬
‫‪٣٤.٦‬‬ ‫‪٤٦‬‬ ‫ﻣﻦ ﺳﻨﺔ إﻟﻰ أﻗﻞ ﻣﻦ‪ ٥‬ﺳﻨﻮات‬
‫‪٢٨.٦‬‬ ‫‪٣٨‬‬ ‫ﻣﻦ ‪ ٥‬إﻟﻰ أﻗﻞ ﻣﻦ ‪ ١٠‬ﺳﻨﺔ‬
‫‪٢١.١‬‬ ‫‪٢٨‬‬ ‫ﻣﻦ ‪ ١٠‬إﻟﻰ أﻗﻞ ﻣﻦ ‪ ١٥‬ﺳﻨﺔ‬
‫‪١٥.٨‬‬ ‫‪٢١‬‬ ‫ﻣﻦ ‪ ١٥‬ﺳﻨﺔ ﻓﺄآﺜﺮ‬
‫‪١٠٠‬‬ ‫‪١٣٣‬‬ ‫اﻟﻤﺠﻤﻮع‬

‫ﻳﺘﻀﺢ ﻣﻦ ﺍﳉﺪﻭﻝ ﺭﻗﻢ )‪ (٨‬ﺃﻥ ﺃﻋﻠﻰ ﻧﺴﺒﺔ ﻣﻦ ﻣﻔﺮﺩﺍﺕ ﳎﺘﻤــﻊ ﺍﻟﺪﺭﺍﺳـﺔ‬


‫)‪ (% ٣٤.٦‬ﺗﺘﺮﺍﻭﺡ ﺧﱪﺍ‪‬ﻢ ﺍﻟﻌﻤﻠﻴﺔ ﰲ ﳎﺎﻝ ﺍﻟﻌﻤﻞ ﺑﺎﳊﺎﺳﺐ ﺍﻵﱄ ﻣﺎ ﺑﲔ )ﺳﻨﺔ ﺇﱃ‬
‫ﺃﻗﻞ ﻣﻦ ‪ (٥‬ﺳﻨﻮﺍﺕ‪ ،‬ﻭﺃﻥ )‪ (% ٢٨.٦‬ﺗﺘﺮﺍﻭﺡ ﺧﱪﺍ‪‬ﻢ ﺍﻟﻌﻤﻠﻴﺔ ﻣﺎ ﺑﲔ )‪ ٥‬ﺇﱃ ﺃﻗﻞ ﻣﻦ‬
‫‪ (١٠‬ﺳﻨﻮﺍﺕ ‪ ،‬ﻭﺃﻥ )‪ (% ٢١.١‬ﺗﺘﺮﺍﻭﺡ ﺧﱪﺍ‪‬ﻢ ﺍﻟﻌﻤﻠﻴﺔ ﻣﺎ ﺑﲔ )‪ ١٠‬ﺇﱃ ﺃﻗﻞ ﻣـﻦ‬
‫‪ (١٥‬ﺳﻨﺔ ‪ ،‬ﻭﺃﺧﲑﹰﺍ ﺍﻟﺬﻳﻦ ﺗﺒﻠﻎ ﺧﱪﺍ‪‬ﻢ ﺍﻟﻌﻤﻠﻴﺔ )‪ ١٥‬ﺳﻨﺔ ﻓﺄﻛﺜﺮ( ﺑﻨﺴﺒﺔ )‪.(% ١٥.٨‬‬
‫ﺗﺪﻝ ﺍﻟﻨﺘﻴﺠﺔ ﺍﻟﺴﺎﺑﻘﺔ ﻋﻠﻰ ﺗﻮﻓﺮ ﻋﺎﻣﻞ ﺍﳋﱪﺓ ﻟﺪﻯ ﻣﻔﺮﺩﺍﺕ ﳎﺘﻤﻊ ﺍﻟﺪﺭﺍﺳﺔ ‪ ،‬ﳑﺎ‬
‫ﳚﻌﻠﻬﻢ ﻗﺎﺩﺭﻳﻦ ﻋﻠﻰ ﺗﻜﻮﻳﻦ ﺁﺭﺍﺀ ﺇﳚﺎﺑﻴﺔ ﺃﻭ ﺳﻠﺒﻴﺔ ﺃﻛﺜﺮ ﺩﻗﺔ ﲡﺎﻩ ﳎﺎﻻﺕ ﺗﻄﺒﻴﻖ ﻧﻈـﻢ‬
‫ﺍﳌﻌﻠﻮﻣﺎﺕ ‪ ،‬ﺣﻴﺚ ﺗﻌﺘﱪ ﺍﳋﱪﺓ ﻣﻦ ﺃﻛﺜﺮ ﺍﻟﻌﻮﺍﻣﻞ ﺍﳌﺆﺛﺮﺓ ﰲ ﺃﺭﺍﺀ ﺍﻷﻓﺮﺍﺩ ﳓﻮ ﺍﻷﺷـﻴﺎﺀ‪،‬‬
‫ﻷﻥ ﺍﳋﱪﺍﺕ ﺍﳌﺘﺮﺍﻛﻤﺔ ﻋﱪ ﺍﻟﺘﺠﺎﺭﺏ ﺗﺴﻬﻢ ﺇﱃ ﺣﺪ ﻛﺒﲑ ﰲ ﺗﻜﻮﻳﻦ ﺍﲡﺎﻫﺎﺕ ﺇﳚﺎﺑﻴﺔ ﺃﻭ‬
‫ﺳﻠﺒﻴﺔ ﳓﻮ ﻣﻮﺿﻮﻉ ﻣﻌﲔ‪.‬‬

‫ﺗﻄﺒﻴﻘﺎﺕ ﺍﳊﺎﺳﺐ ﺍﻵﱄ ﺍﳌﺴﺘﺨﺪﻣﺔ ‪:‬‬ ‫‪-٦‬‬


‫ﻳﻮﺿﺢ ﺍﳉﺪﻭﻝ ﺭﻗﻢ )‪ (٩‬ﺗﻮﺯﻳﻊ ﻣﻔﺮﺩﺍﺕ ﳎﺘﻤﻊ ﺍﻟﺪﺭﺍﺳﺔ ﻭﻓﻘـﹰﺎ ﻟﺘﻄﺒﻴﻘـﺎﺕ‬
‫ﺍﳊﺎﺳﺐ ﺍﻵﱄ ﺍﳌﺴﺘﺨﺪﻣﺔ‪.‬‬
‫ﺟﺪﻭﻝ ﺭﻗﻢ )‪(٩‬‬
‫ﺗﻮﺯﻳﻊ ﻣﻔﺮﺩﺍﺕ ﳎﺘﻤﻊ ﺍﻟﺪﺭﺍﺳﺔ ﻭﻓﻘﹰﺎ ﻟﺘﻄﺒﻴﻘﺎﺕ ﺍﳊﺎﺳﺐ ﺍﻵﱄ ﺍﳌﺴﺘﺨﺪﻣﺔ )‪(N = 133‬‬
‫اﻟﻨﺴﺒﺔ اﻟﻤﺌﻮﻳﺔ‬ ‫اﻟﺘﻜﺮار‬ ‫ﺗﻄﺒﻴﻘﺎت اﻟﺤﺎﺳﺐ اﻵﻟﻲ اﻟﻤﺴﺘﺨﺪﻣﺔ‬
‫‪٦٩.٩‬‬ ‫‪٩٣‬‬ ‫ﻣﺎﻳﻜﺮوﺳﻮﻓﺖ أوﻓﻴﺲ )وورد‪ ،‬إآﺴﻞ‪ ،‬ﺑﻮرﺑﻮﻳﻨﺖ(‬
‫‪٦٢.٤‬‬ ‫‪٨٣‬‬ ‫ﺑﺮاﻣﺞ ذات ﺻﻠﺔ ﺑﺎﻟﻤﺠﺎل اﻷﻣﻨﻲ‬
‫‪١٨.٠‬‬ ‫‪٢٤‬‬ ‫ﺑﺮاﻣﺞ إدارﻳﺔ وﻣﺎﻟﻴﺔ‬
‫‪١٧.٣‬‬ ‫‪٢٣‬‬ ‫ﺗﻄﻮﻳﺮ ﺑﺮاﻣﺞ‬
‫‪١٧.٣‬‬ ‫‪٢٣‬‬ ‫إدارة اﻷﻧﻈﻤﺔ واﻟﺸﺒﻜﺎت‬
‫‪١٨.٨‬‬ ‫‪٢٥‬‬ ‫أﻣﻦ اﻟﻤﻌﻠﻮﻣﺎت‬
‫‪٣.٨‬‬ ‫‪٥‬‬ ‫إدارة وﺗﺤﻠﻴﻞ اﻟﻤﻌﻠﻮﻣﺎت‬

‫ﻳﺘﻀﺢ ﻣﻦ ﺍﳉﺪﻭﻝ ﺭﻗﻢ )‪ (٩‬ﺃﻥ ﺑﺮﺍﻣﺞ ﻣﺎﻳﻜﺮﻭﺳﻮﻓﺖ ﺃﻭﻓﻴﺲ )ﻭﻭﺭﺩ‪ ،‬ﺇﻛﺴﻞ‪ ،‬ﺑﻮﺭﺑﻮﻳﻨﺖ(‬
‫ﺟﺎﺀﺕ ﰲ ﻣﻘﺪﻣﺔ ﺗﻄﺒﻴﻘﺎﺕ ﺍﳊﺎﺳﺐ ﺍﻵﱄ ﺍﳌﺴﺘﺨﺪﻣﺔ ﻣﻦ ﻗﺒﻞ ﺃﻓﺮﺍﺩ ﳎﺘﻤﻊ ﺍﻟﺪﺭﺍﺳﺔ ﺑﻨﺴـﺒﺔ‬
‫)‪ ،(% ٦٩.٩‬ﻳﻠﻴﻬﺎ ﺍﻟﱪﺍﻣﺞ ﺫﺍﺕ ﺍﻟﺼﻠﺔ ﺑﺎ‪‬ﺎﻝ ﺍﻷﻣﲏ ﺑﻨﺴﺒﺔ )‪ ،(% ٦٢.٤‬ﰒ ﺍﻟﺘﻄﺒﻴﻘـﺎﺕ‬
‫ﺍﳋﺎﺻﺔ ﺑﺄﻣﻦ ﺍﳌﻌﻠﻮﻣﺎﺕ ﺑﻨﺴﺒﺔ )‪ ،(% ١٨.٨‬ﰒ ﺍﻟﱪﺍﻣﺞ ﺍﻹﺩﺍﺭﻳﺔ ﻭﺍﳌﺎﻟﻴﺔ ﺑﻨﺴﺒﺔ )‪،(% ١٨.٠‬‬
‫ﰒ ﺗﻄﻮﻳﺮ ﺍﻟﱪﺍﻣﺞ ﻭﺇﺩﺍﺭﺓ ﺍﻷﻧﻈﻤﺔ ﻭﺍﻟﺸﺒﻜﺎﺕ ﺑﻨﺴﺒﺔ )‪ (% ١٧.٣‬ﻟﻜﻞ ﻣﻨﻬﻤﺎ‪ ،‬ﻭﺃﺧﲑﹰﺍ ﺇﺩﺍﺭﺓ‬
‫ﻭﲢﻠﻴﻞ ﺍﳌﻌﻠﻮﻣﺎﺕ ﺑﻨﺴﺒﺔ )‪.(% ٣.٨‬‬

‫ﺗﺪﻝ ﺍﻟﻨﺘﻴﺠﺔ ﺍﻟﺴﺎﺑﻘﺔ ﻋﻠﻰ ﺍﺳﺘﺨﺪﺍﻡ ﺃﻓﺮﺍﺩ ﳎﺘﻤﻊ ﺍﻟﺪﺭﺍﺳﺔ ﻟﺘﻄﺒﻴﻘﺎﺕ ﻣﺘﻌﺪﺩﺓ‬
‫ﻟﻠﺤﺎﺳﺐ ﺍﻵﱄ ﻧﻈﺮﹰﺍ ﻟﻄﺒﻴﻌﺔ ﻋﻤﻠﻬﻢ ﺍﻟﱵ ﺗﺘﻌﻠﻖ ﺑﺎﺳﺘﺨﺪﺍﻡ ﺍﳊﺎﺳﺐ ﺍﻵﱄ‪ .‬ﻭﻗﺪ ﺟﺎﺀﺕ‬
‫ﺍ ﻟﺘﻄﺒﻴﻘﺎ ﺕ ﺍ ﳋﺎﺻﺔ ﺑﺄ ﻣﻦ ﺍ ﳌﻌﻠﻮ ﻣﺎ ﺕ ﰲ ﺍ ﳌﺮ ﻛﺰ ﺍ ﻟﺜﺎ ﻟﺚ ﻣﻦ ﺣﻴﺚ ﺍ ﻻﺳﺘﺨﺪ ﺍ ﻡ ‪ ،‬ﻧﻈﺮﹰﺍ‬
‫ﻻﺳﺘﺨﺪﺍﻣﻬﺎ ﰲ ﲪﺎﻳﺔ ﺍﳌﻌﻠﻮﻣﺎﺕ ﺍﻷﻣﻨﻴﺔ‪ ،‬ﺃﻣﺎ ﺑﺮﺍﻣﺞ ﺍﳌﺎﻳﻜﺮﻭ ﺳﻮﻓﺖ ﻭﺍﻟﱪﺍﻣﺞ ﺫﺍﺕ ﺍﻟﺼﻠﺔ‬
‫ﺑﺎ‪‬ﺎﻝ ﺍﻷﻣﲏ ﻓﺠﺎﺀﺕ ﺑﻨﺴﺐ ﺃﻛﱪ ﻧﻈﺮﹰﺍ ﻻﺳﺘﺨﺪﺍﻣﻬﺎ ﺍﻟﺮﻭﺗﻴﲏ ﺧﻼﻝ ﺍﻟﻌﻤﻞ ﺍﻟﻴﻮﻣﻲ‪.‬‬
‫‪ - ٧‬ﻣﺘﻮﺳﻂ ﺳﺎﻋﺎﺕ ﺍﺳﺘﺨﺪﺍﻡ ﺍﻹﻧﺘﺮﻧﺖ ﰲ ﺍﻟﻌﻤﻞ ‪:‬‬
‫ﻳﻮﺿﺢ ﺍﳉﺪﻭﻝ ﺭﻗﻢ )‪ (١٠‬ﺗﻮﺯﻳﻊ ﻣﻔﺮﺩﺍﺕ ﳎﺘﻤﻊ ﺍﻟﺪﺭﺍﺳـﺔ ﻭﻓﻘـﹰﺎ ﳌﺘﻮﺳـﻂ‬
‫ﺳﺎﻋﺎﺕ ﺍﺳﺘﺨﺪﺍﻡ ﺍﻹﻧﺘﺮﻧﺖ ﰲ ﺍﻟﻌﻤﻞ‪.‬‬
‫ﺟﺪﻭﻝ ﺭﻗﻢ )‪(١٠‬‬
‫ﺗﻮﺯﻳﻊ ﻣﻔﺮﺩﺍﺕ ﳎﺘﻤﻊ ﺍﻟﺪﺭﺍﺳﺔ ﻭﻓﻘﹰﺎ ﳌﺘﻮﺳﻂ ﺳﺎﻋﺎﺕ ﺍﺳﺘﺨﺪﺍﻡ ﺍﻹﻧﺘﺮﻧﺖ ﰲ ﺍﻟﻌﻤﻞ‬
‫اﻟﻨﺴﺒﺔ اﻟﻤﺌﻮﻳﺔ‬ ‫اﻟﺘﻜﺮار‬ ‫ﻣﺘﻮﺳﻂ ﺳﺎﻋﺎت اﺳﺘﺨﺪام اﻹﻧﺘﺮﻧﺖ‬
‫‪٤٦.٦‬‬ ‫‪٦٢‬‬ ‫أﻗﻞ ﻣﻦ ﺳﺎﻋﺔ‬
‫‪١٩.٥‬‬ ‫‪٢٦‬‬ ‫ﻣﻦ ‪ ٢ – ١‬ﺳﺎﻋﺔ‬
‫‪٣.٨‬‬ ‫‪٥‬‬ ‫ﻣﻦ ‪ ٥ – ٣‬ﺳﺎﻋﺎت‬
‫‪٥.٣‬‬ ‫‪٧‬‬ ‫أآﺜﺮ ﻣﻦ ‪ ٥‬ﺳﺎﻋﺎت‬
‫‪٢٤.٨‬‬ ‫‪٣٣‬‬ ‫ﻟﻢ ﻳﺠﺎوب‬
‫‪١٠٠‬‬ ‫‪١٣٣‬‬ ‫اﻟﻤﺠﻤﻮع‬

‫ﻳﺘﻀﺢ ﻣﻦ ﺍﳉــﺪﻭﻝ ﺭﻗﻢ )‪ (١٠‬ﺃﻥ ﺃﻋﻠﻰ ﻧﺴﺒﺔ ﻣﻦ ﻣﻔﺮﺩﺍﺕ ﳎﺘﻤﻊ ﺍﻟﺪﺭﺍﺳﺔ‬


‫)‪ (% ٤٦.٦‬ﻳﺴﺘﺨﺪﻣﻮﻥ ﺍﻹﻧﺘﺮﻧﺖ ﺃﻗﻞ ﻣﻦ ﺳـﺎﻋﺔ‪ ،‬ﻭﺃﻥ )‪ (% ١٩.٥‬ﻳﺴـﺘﺨﺪﻣﻮﻧﻪ‬
‫ﻟﻔﺘﺮﺓ ﺗﺘﺮﺍﻭﺡ ﻣﺎ ﺑﲔ )‪ (٢-١‬ﺳﺎﻋﺔ ‪ ،‬ﻭﺃﻥ )‪ (% ٥.٣‬ﻳﺴﺘﺨﺪﻣﻮﻧﻪ ﺃﻛﺜﺮ ﻣﻦ ﲬـﺲ‬
‫ﺳﺎﻋﺎﺕ ‪ ،‬ﺑﻴﻨﻤﺎ ﺍﻷﻗﻠﻴﺔ ﺑﻨﺴﺔ )‪ (% ٣.٨‬ﻳﺴﺘﺨــــﺪﻣﻮﻥ ﺍﻹﻧﺘﺮﻧﺖ ﻟﻔﺘﺮﺓ ﺗﺘﺮﺍﻭﺡ‬
‫ﻣﺎ ﺑﲔ )‪ (٥- ٣‬ﺳﺎﻋﺎﺕ‪.‬‬
‫ﺗﺪﻝ ﺍﻟﻨﺘﻴﺠﺔ ﺍﻟﺴﺎﺑﻘﺔ ﻋﻠﻰ ﺍﺳﺘﺨﺪﺍﻡ ﺍﻹﻧﺘﺮﻧﺖ ﰲ ﺍﻟﻌﻤﻞ ﻟﻔﺘﺮﺍﺕ ﻃﻮﻳﻠﺔ ﻧﺴﺒﻴﺎﹰ‪،‬‬
‫ﳑﺎ ﻳﺴﺘﺪﻋﻲ ﺍﲣﺎﺫ ﺍﻻﺣﺘﻴﺎﻃﺎﺕ ﺍﻟﻼﺯﻣﺔ ﻋﻨﺪ ﺍﺳﺘﺨﺪﺍﻡ ﺍﻹﻧﺘﺮﻧﺖ‪.‬‬
‫‪ - ٨‬ﻣﺘﻮﺳﻂ ﺭﺳﺎﺋﻞ ﺍﻟﱪﻳﺪ ﺍﻹﻟﻜﺘﺮﻭﱐ ﺍﻟﱵ ﻳﺘﻢ ﺇﺭﺳﺎﳍﺎ ﻭﺍﻟﺮﺩ ﻋﻠﻴﻬﺎ ﻳﻮﻣﻴﹰﺎ ‪:‬‬
‫ﻳﻮﺿﺢ ﺍﳉﺪﻭﻝ ﺭﻗﻢ )‪ (١١‬ﺗﻮﺯﻳﻊ ﻣﻔﺮﺩﺍﺕ ﳎﺘﻤﻊ ﺍﻟﺪﺭﺍﺳﺔ ﻭﻓﻘﹰﺎ ﳌﺘﻮﺳﻂ ﺭﺳﺎﺋﻞ‬
‫ﺍﻟﱪﻳﺪ ﺍﻹﻟﻜﺘﺮﻭﱐ ﺍﻟﱵ ﻳﺘﻢ ﺇﺭﺳﺎﳍﺎ ﻭﺍﻟﺮﺩ ﻋﻠﻴﻬﺎ ﻳﻮﻣﻴﹰﺎ‪.‬‬
‫ﺟﺪﻭﻝ ﺭﻗﻢ )‪(١١‬‬
‫ﺗﻮﺯﻳﻊ ﻣﻔﺮﺩﺍﺕ ﳎﺘﻤﻊ ﺍﻟﺪﺭﺍﺳﺔ ﻭﻓﻘﹰﺎ ﳌﺘﻮﺳﻂ ﺭﺳﺎﺋﻞ ﺍﻟﱪﻳﺪ ﺍﻹﻟﻜﺘﺮﻭﱐ ﺍﻟﱵ ﻳﺘﻢ ﺇﺭﺳﺎﳍﺎ ﻭﺍﻟﺮﺩ ﻋﻠﻴﻬﺎ ﻳﻮﻣﻴﹰﺎ‬
‫اﻟﻨﺴﺒﺔ اﻟﻤﺌﻮﻳﺔ‬ ‫اﻟﺘﻜﺮار‬ ‫ﻣﺘﻮﺳﻂ رﺳﺎﺋﻞ اﻟﺒﺮﻳﺪ اﻹﻟﻜﺘﺮوﻧﻲ‬
‫‪٥٧.٩‬‬ ‫‪٧٧‬‬ ‫أﻗﻞ ﻣﻦ ‪ ٥‬رﺳﺎﺋﻞ‬
‫‪٩.٠‬‬ ‫‪١٢‬‬ ‫ﻣﻦ ‪ ١٠ – ٥‬رﺳﺎﺋﻞ‬
‫‪١.٥‬‬ ‫‪٢‬‬ ‫ﻣﻦ ‪ ١٥ -١١‬رﺳﺎﻟﺔ‬
‫‪١.٥‬‬ ‫‪٢‬‬ ‫أآﺜﺮ ﻣﻦ ‪ ١٥‬رﺳﺎﻟﺔ‬
‫‪٣٠.١‬‬ ‫‪٤٠‬‬ ‫ﻟﻢ ﻳﺠﺎوب‬
‫‪١٠٠‬‬ ‫‪١٣٣‬‬ ‫اﻟﻤﺠﻤﻮع‬

‫ﻳﺘﻀﺢ ﻣﻦ ﺍﳉﺪﻭﻝ ﺭﻗﻢ )‪ (١١‬ﺃﻥ ﺃﻋﻠﻰ ﻧﺴﺒﺔ ﻣﻦ ﻣﻔﺮﺩﺍﺕ ﳎﺘﻤـﻊ ﺍﻟﺪﺭﺍﺳـﺔ‬


‫)‪ (% ٥٧.٩‬ﻳﺮﺳﻠﻮﻥ ﺍﻗﻞ ﻣﻦ ‪ ٥‬ﺭﺳﺎﺋﻞ ﻳﻮﻣﻴﹰﺎ ﻭﻳـﺮﺩﻭﻥ ﻋﻠﻴﻬـﺎ ‪ ،‬ﻭﺃﻥ )‪(% ٩.٠‬‬
‫ﻳﺮﺳﻠﻮﻥ ﻭﻳﺮﺩﻭﻥ ﻋﻠﻰ ﺭﺳﺎﺋﻞ ﺑﺮﻳﺪ ﺇﻟﻜﺘﺮﻭﱐ ﻳﺘﺮﺍﻭﺡ ﻋﺪﺩﻫﺎ ﻣﺎ ﺑﲔ )‪ (١٠-٥‬ﺭﺳﺎﺋﻞ‬
‫ﻳﻮﻣﻴﹰﺎ ‪ ،‬ﺑﻴﻨﻤﺎ ﺍﻷﻗﻠﻴﺔ ﻳﺮﺳﻠﻮﻥ ﻭﻳﺮﺩﻭﻥ ﻋﻠﻰ ﺭﺳﺎﺋﻞ ﺑﺮﻳﺪ ﺇﻟﻜﺘﺮﻭﱐ ﻳﺘﺮﺍﻭﺡ ﻋﺪﺩﻫﺎ ﻣـﺎ‬
‫ﺑﲔ )‪ (١٥-١١‬ﺭﺳﺎﻟﺔ‪ ،‬ﻭﺃﻛﺜﺮ ﻣﻦ ‪ ١٥‬ﺭﺳﺎﻟﺔ ﻳﻮﻣﻴﹰﺎ ﺑﻨﺴﺒﺔ )‪ (% ١.٥‬ﻟﻜﻞ ﻣﻨﻬﻤﺎ‪.‬‬
‫ﺗﺪﻝ ﺍﻟﻨﺘﻴﺠﺔ ﺍﻟﺴﺎﺑﻘﺔ ﻋﻠﻰ ﺍﺳﺘﺨﺪﺍﻡ ﺍﻹﻧﺘﺮﻧﺖ ﰲ ﺇﺭﺳﺎﻝ ﻭﺍﻟﺮﺩ ﻋﻠﻰ ﺭﺳـﺎﺋﻞ‬
‫ﺍﻟﱪﻳﺪ ﺍﻹﻟﻜﺘﺮﻭﱐ‪ ،‬ﳑﺎ ﻳﻬﺪﺩ ﺃﻣﻦ ﺍﳌﻌﻠﻮﻣﺎﺕ‪ ،‬ﻭﻳﺘﻴﺢ ﺍﻟﻔﺮﺻﺔ ﳌﻬﺎﲨﺔ ﻧﻈـﻢ ﺍﳌﻌﻠﻮﻣـﺎﺕ‬
‫ﺑﺎﺳﺘﺨﺪﺍﻡ ﺍﻟﻔﲑﻭﺳﺎﺕ‪ ،‬ﻭﻣﻦ ﱠﰒ ﻳﺘﻄﻠﺐ ﲤﺘﻊ ﺍﻟﻌﺎﻣﻠﲔ ﲝﺲ ﺃﻣﲏ‪ ،‬ﻭﻋﺪﻡ ﻓﺘﺢ ﺇ ﱠﻻ ﺭﺳﺎﺋﻞ‬
‫ﺍﻟﱪﻳﺪ ﺍﻹﻟﻜﺘﺮﻭﱐ ﺍﳌﻌﻠﻮﻣﺔ ﺍﳌﺼﺪﺭ ‪ ،‬ﻭﺗﺪﻝ ﺍﻟﻨﺘﺎﺋﺞ ﻋﻠﻰ ﲢﻔﻆ ﻛﺒﲑ ﻟﺪﻯ ﺍﻟﻌﺎﻣﻠﲔ ﻣـﻦ‬
‫ﺗﺒﺎﺩﻝ ﺍﻟﺮﺳﺎﺋﻞ ﻣﻊ ﺍﻵﺧﺮﻳﻦ‪.‬‬
‫‪ -٩‬ﻣﺘﻮﺳﻂ ﺭﺳﺎﺋﻞ ﺍﻟﱪﻳﺪ ﺍﻹﻟﻜﺘﺮﻭﱐ ﺍﻟﱵ ﻳﺘﻢ ﺍﺳﺘﻘﺒﺎﳍﺎ ﻳﻮﻣﻴﹰﺎ ‪:‬‬
‫ﻳﻮﺿﺢ ﺍﳉﺪﻭﻝ ﺭﻗﻢ )‪ (١٢‬ﺗﻮﺯﻳﻊ ﻣﻔﺮﺩﺍﺕ ﳎﺘﻤﻊ ﺍﻟﺪﺭﺍﺳﺔ ﻭﻓﻘﹰﺎ ﳌﺘﻮﺳﻂ ﺭﺳﺎﺋﻞ‬
‫ﺍﻟﱪﻳﺪ ﺍﻹﻟﻜﺘﺮﻭﱐ ﺍﻟﱵ ﻳﺘﻢ ﺍﺳﺘﻘﺒﺎﳍﺎ ﻳﻮﻣﻴﹰﺎ‪.‬‬
‫ﺟﺪﻭﻝ ﺭﻗﻢ )‪(١٢‬‬
‫ﺗﻮﺯﻳﻊ ﻣﻔﺮﺩﺍﺕ ﳎﺘﻤﻊ ﺍﻟﺪﺭﺍﺳﺔ ﻭﻓﻘﹰﺎ ﳌﺘﻮﺳﻂ ﺭﺳﺎﺋﻞ ﺍﻟﱪﻳﺪ ﺍﻹﻟﻜﺘﺮﻭﱐ ﺍﻟﱵ ﻳﺘﻢ ﺍﺳﺘﻘﺒﺎﳍﺎ ﻳﻮﻣﻴﹰﺎ‬
‫اﻟﻨﺴﺒﺔ اﻟﻤﺌﻮﻳﺔ‬ ‫اﻟﺘﻜﺮار‬ ‫ﻣﺘﻮﺳﻂ رﺳﺎﺋﻞ اﻟﺒﺮﻳﺪ اﻹﻟﻜﺘﺮوﻧﻲ‬
‫‪٥١.١‬‬ ‫‪٦٨‬‬ ‫أﻗﻞ ﻣﻦ ‪ ٥‬رﺳﺎﺋﻞ‬
‫‪١٠.٥‬‬ ‫‪١٤‬‬ ‫ﻣﻦ ‪ ١٠ – ٥‬رﺳﺎﺋﻞ‬
‫‪٢.٣‬‬ ‫‪٣‬‬ ‫ﻣﻦ ‪ ١٥ -١١‬رﺳﺎﻟﺔ‬
‫‪٦.٠‬‬ ‫‪٨‬‬ ‫أآﺜﺮ ﻣﻦ ‪ ١٥‬رﺳﺎﻟﺔ‬
‫‪٣٠.١‬‬ ‫‪٤٠‬‬ ‫ﻟﻢ ﻳﺠﺎوب‬
‫‪١٠٠‬‬ ‫‪١٣٣‬‬ ‫اﻟﻤﺠﻤﻮع‬

‫ﻳﺘﻀﺢ ﻣﻦ ﺍﳉــﺪﻭﻝ ﺭﻗﻢ )‪ (١٢‬ﺃﻥ ﺃﻋﻠﻰ ﻧﺴﺒﺔ ﻣﻦ ﻣﻔﺮﺩﺍﺕ ﳎﺘﻤﻊ ﺍﻟﺪﺭﺍﺳﺔ‬


‫)‪ (% ٥١.١‬ﻳﺴﺘﻘﺒﻠﻮﻥ ﺍﻗﻞ ﻣﻦ ‪ ٥‬ﺭﺳﺎﺋﻞ ﻳﻮﻣﻴﹰﺎ ‪ ،‬ﻭﺃﻥ )‪ (% ١٠.٥‬ﻳﺴﺘﻘﺒﻠﻮﻥ ﺭﺳﺎﺋﻞ‬
‫ﺑﺮﻳﺪ ﺇﻟﻜﺘﺮﻭﱐ ﻳﺘﺮﺍﻭﺡ ﻋﺪﺩﻫﺎ ﻣﺎ ﺑـﲔ )‪ (١٠-٥‬ﺭﺳـﺎﺋﻞ ﻳﻮﻣﻴـﹰﺎ ‪ ،‬ﻭﺃﻥ )‪(% ٦.٠‬‬
‫ﻳﺴﺘﻘﺒﻠﻮﻥ ﺃﻛﺜﺮ ﻣﻦ )‪ (١٥‬ﺭﺳﺎﻟﺔ ﺑﺮﻳﺪ ﺇﻟﻜﺘﺮﻭﱐ ﻳﻮﻣﻴﹰﺎ ‪ ،‬ﺑﻴﻨﻤﺎ ﺍﻷﻗﻠﻴﺔ ﺑﻨﺴﺒﺔ )‪(% ٢.٣‬‬
‫ﻳﺴﺘﻘﺒﻠﻮﻥ ﺭﺳﺎﺋﻞ ﺑﺮﻳﺪ ﺇﻟﻜﺘﺮﻭﱐ ﻳﺘﺮﺍﻭﺡ ﻋﺪﺩﻫﺎ ﻣﺎ ﺑﲔ )‪ (١٥-١١‬ﺭﺳﺎﻟﺔ ﻳﻮﻣﻴﹰﺎ‪.‬‬
‫ﺗﺪﻝ ﺍﻟﻨﺘﻴﺠﺔ ﺍﻟﺴﺎﺑﻘﺔ ﻋﻠﻰ ﺇﻥ ﺍﺳﺘﺨﺪﺍﻡ ﺍﻹﻧﺘﺮﻧﺖ ﰲ ﺍﺳﺘﻘﺒﺎﻝ ﺭﺳﺎﺋﻞ ﺍﻟﱪﻳـﺪ‬
‫ﺍﻹﻟﻜﺘﺮﻭﱐ‪ ،‬ﻳﻬﺪﺩ ﺃﻣﻦ ﺍﳌﻌﻠﻮﻣﺎﺕ‪ ،‬ﻭﻳﺘﻴﺢ ﺍﻟﻔﺮﺻﺔ ﳌﻬﺎﲨﺔ ﻧﻈﻢ ﺍﳌﻌﻠﻮﻣﺎﺕ ﺑﺎﺳـﺘﺨﺪﺍﻡ‬
‫ﺍﻟﻔﲑﻭﺳﺎﺕ‪ ،‬ﻭﻣﻦ ﱠﰒ ﻳﺘﻄﻠﺐ ﲤﺘﻊ ﺍﻟﻌﺎﻣﻠﲔ ﲝﺲ ﺃﻣﲏ‪ ،‬ﻭﻋﺪﻡ ﺍﺳﺘﻘﺒﺎﻝ ﺇﻻ ﺭﺳﺎﺋﻞ ﺍﻟﱪﻳﺪ‬
‫ﺍﻹﻟﻜﺘﺮﻭﱐ ﺍﳌﻌﻠﻮﻣﺔ ﺍﳌﺼﺪﺭ‪.‬‬
‫‪ -١٠‬ﺍﳊﺼﻮﻝ ﻋﻠﻰ ﺩﻭﺭﺍﺕ ﺗﺪﺭﻳﺒﻴﺔ ﰲ ﳎﺎﻝ ﺍﳊﺎﺳﺐ ﺍﻵﱄ‬
‫ﻳﻮﺿﺢ ﺍﳉﺪﻭﻝ ﺭﻗﻢ )‪ (١٣‬ﺗﻮﺯﻳﻊ ﻣﻔﺮﺩﺍﺕ ﳎﺘﻤﻊ ﺍﻟﺪﺭﺍﺳﺔ ﻭﻓﻘﹰﺎ ﻟﻠﺤﺼﻮﻝ ﻋﻠﻰ‬
‫ﺩﻭﺭﺍﺕ ﺗﺪﺭﻳﺒﻴﺔ ﰲ ﳎﺎﻝ ﺍﳊﺎﺳﺐ ﺍﻵﱄ‪.‬‬
‫ﺟﺪﻭﻝ ﺭﻗﻢ )‪(١٣‬‬
‫ﺗﻮﺯﻳﻊ ﻣﻔﺮﺩﺍﺕ ﳎﺘﻤﻊ ﺍﻟﺪﺭﺍﺳﺔ ﻭﻓﻘﹰﺎ ﻟﻠﺤﺼﻮﻝ ﻋﻠﻰ ﺩﻭﺭﺍﺕ ﺗﺪﺭﻳﺒﻴﺔ ﰲ ﳎﺎﻝ ﺍﳊﺎﺳﺐ ﺍﻵﱄ‬
‫اﻟﻨﺴﺒﺔ اﻟﻤﺌﻮﻳﺔ‬ ‫اﻟﺘﻜﺮار‬ ‫اﻟﺤﺼﻮل ﻋﻠﻰ دورات ﺗﺪرﻳﺒﻴﺔ‬
‫‪٨٨.٧‬‬ ‫‪١١٨‬‬ ‫ﻧﻌﻢ‬
‫‪١١.٣‬‬ ‫‪١٥‬‬ ‫ﻻ‬
‫‪١٠٠‬‬ ‫‪١٣٣‬‬ ‫اﻟﻤﺠﻤﻮع‬

‫ﻳﺘﻀﺢ ﻣﻦ ﺍﳉــﺪﻭﻝ ﺭﻗﻢ )‪ (١٣‬ﺃﻥ ﻏﺎﻟﺒﻴﺔ ﻣﻔﺮﺩﺍﺕ ﳎـــﺘﻤﻊ ﺍﻟﺪﺭﺍﺳـﺔ‬


‫)‪ (% ٨٨.٧‬ﺣﺼﻠﻮﺍ ﻋﻠﻰ ﺩﻭﺭﺍﺕ ﺗﺪﺭﻳﺒﻴﺔ ﰲ ﳎﺎﻝ ﺍﳊﺎﺳﺐ ﺍﻵﱄ ‪ ،‬ﺑﻴﻨﻤـﺎ ﺍﻷﻗﻠﻴـﺔ‬
‫ﺑﻨﺴــﺒﺔ )‪ (% ١١.٣‬ﱂ ﳛﺼﻠﻮﺍ ﻋﻠﻰ ﺩﻭﺭﺍﺕ ﺗﺪﺭﻳﺒﻴﺔ‪.‬‬
‫ﻭﺗﺘﻔﻖ ﺍﻟﻨﺘﻴﺠﺔ ﺍﻟﺴﺎﺑﻘﺔ ﻣﻊ ﻃﺒﻴﻌـﺔ ﻋﻤـﻞ ﻣﻨﺴـﻮﰊ ﺇﺩﺍﺭﰐ ﺍﳊﺎﺳـﺐ ﺍﻵﱄ‬
‫ﻭﺍﳌﻌﻠﻮﻣﺎﺕ ﺑﺎﳌﺪﻳﺮﻳﺔ ﺍﻟﻌﺎﻣﺔ ﻟﻠﻤﺒﺎﺣﺚ‪ ،‬ﺣﻴﺚ ﺇﻥ ﻃﺒﻴﻌﺔ ﻋﻤﻠﻬﻢ ﺗﺴﺘﻠﺰﻡ ﺣﺼﻮﳍﻢ ﻋﻠﻰ‬
‫ﺩﻭﺭﺍﺕ ﰲ ﳎﺎﻝ ﺍﺳﺘﺨﺪﺍﻡ ﺍﳊﺎﺳﺐ ﺍﻵﱄ ﻭﺗﺸﻐﻴﻠﻪ‪ ،‬ﻭﻫﺬﺍ ﻣﺆﺷﺮ ﻋﻠﻰ ﺍﻫﺘﻤﺎﻡ ﺍﳌﺪﻳﺮﻳـﺔ‬
‫ﺍﻟﻌﺎﻣﺔ ﻟﻠﻤﺒﺎﺣﺚ ﺑﺎﻟﻌﺎﻣﻠﲔ ﻭﺗﻄﻮﻳﺮ ﻣﻬﺎﺭﺍ‪‬ﻢ ‪.‬‬
‫‪ - ١١‬ﺍﻟﱪﻧﺎﻣﺞ ﺍﻟﺘﺪﺭﻳﱯ ﺍﻟﺬﻱ ﺍﻟﺘﺤﻖ ﺑﻪ ﺍﻟﺬﻳﻦ ﺣﺼﻠﻮﺍ ﻋﻠﻰ ﺩﻭﺭﺍﺕ ﺗﺪﺭﻳﺒﻴﺔ ‪:‬‬
‫ﻳﻮﺿﺢ ﺍﳉﺪﻭﻝ ﺭﻗﻢ )‪ (١٤‬ﺗﻮﺯﻳﻊ ﻣﻔﺮﺩﺍﺕ ﳎﺘﻤﻊ ﺍﻟﺪﺭﺍﺳﺔ ﺍﻟﺬﻳﻦ ﺣﺼﻠﻮﺍ ﻋﻠﻰ‬
‫ﺩﻭﺭﺍﺕ ﺗﺪﺭﻳﺒﻴﺔ ﻭﻓﻘﹰﺎ ﻟﻠﱪﻧﺎﻣﺞ ﺍﻟﺘﺪﺭﻳﱯ ﺍﻟﺬﻱ ﺍﻟﺘﺤﻘﻮﺍ ﺑﻪ‪.‬‬
‫ﺟﺪﻭﻝ ﺭﻗﻢ )‪(١٤‬‬
‫ﺗﻮﺯﻳﻊ ﻣﻔﺮﺩﺍﺕ ﳎﺘﻤﻊ ﺍﻟﺪﺭﺍﺳﺔ ﺍﻟﺬﻳﻦ ﺣﺼﻠﻮﺍ ﻋﻠﻰ ﺩﻭﺭﺍﺕ ﺗﺪﺭﻳﺒﻴﺔ ﻭﻓﻘﹰﺎ ﻟﻠﱪﻧﺎﻣﺞ ﺍﻟﺘﺪﺭﻳﱯ ﺍﻟﺬﻱ ﺍﻟﺘﺤﻘﻮﺍ ﺑﻪ )‪(N = 133‬‬

‫اﻟﻨﺴﺒﺔ اﻟﻤﺌﻮﻳﺔ‬ ‫اﻟﺘﻜﺮار‬ ‫اﻟﺒﺮﻧﺎﻣﺞ اﻟﺘﺪرﻳﺒﻲ اﻟﺬي اﻟﺘﺤﻘﻮا ﺑﻪ‬


‫‪٦٣.٢‬‬ ‫‪٨٤‬‬ ‫ﻣﻬﺎرات أﺳﺎﺳﻴﺔ ﻓﻲ اﻟﺤﺎﺳﺐ اﻵﻟﻲ‬

‫‪١٧.٣‬‬ ‫‪٢٣‬‬ ‫ﻣﻬﺎرات أﺳﺎﺳﻴﺔ ﻓﻲ أﻣﻦ اﻟﻤﻌﻠﻮﻣﺎت‬

‫‪٤.٥‬‬ ‫‪٦‬‬ ‫أﻣﻦ ﻣﻌﻠﻮﻣﺎت ﻣﺘﻘﺪﻣﺔ‬

‫‪٦.٠‬‬ ‫‪٨‬‬ ‫اﻟﺘﻌﺎﻣﻞ ﻣﻊ اﻟﻤﻌﻠﻮﻣﺎت وإدارﺗﻬﺎ‬

‫‪٣٨.٣‬‬ ‫‪٥١‬‬ ‫اﻟﺼﻴﺎﻧﺔ واﻟﺸﺒﻜﺎت‬

‫‪١٢.٠‬‬ ‫‪١٦‬‬ ‫إدارة ﻗﻮاﻋﺪ اﻟﺒﻴﺎﻧﺎت‬

‫‪٨.٣‬‬ ‫‪١١‬‬ ‫ﺗﺼﻤﻴﻢ ﻗﻮاﻋﺪ اﻟﺒﻴﺎﻧﺎت‬

‫‪٢١.٨‬‬ ‫‪٢٩‬‬ ‫اﻹﻧﺘﺮﻧﺖ‬

‫‪١٥.٠‬‬ ‫‪٢٠‬‬ ‫دورات ﺑﺮﻣﺠﻴﺔ‬

‫‪٣٤.٦‬‬ ‫‪٤٦‬‬ ‫دورات أﺧﺮى ذات ﻋﻼﻗﺔ‬

‫‪٨.٣‬‬ ‫‪١١‬‬ ‫دورات أﺧﺮى ﻟﻴﺲ ﻟﻬﺎ ﻋﻼﻗﺔ‬

‫ﻳﺘﻀﺢ ﻣﻦ ﺍﳉﺪﻭﻝ ﺭﻗﻢ )‪ (١٤‬ﺃﻥ ﺍﳌﻬﺎﺭﺍﺕ ﺍﻷﺳﺎﺳﻴﺔ ﰲ ﺍﳊﺎﺳﺐ ﺍﻵﱄ ﺟﺎﺀﺕ ﰲ‬


‫ﻣﻘﺪﻣﺔ ﺍﻟﱪﺍﻣﺞ ﺍﻟﺘﺪﺭﻳﺒﻴﺔ ﺍﻟﱵ ﺍﻟﺘﺤﻖ ‪‬ﺎ ﺍﻟﺬﻳﻦ ﺣﺼﻠﻮﺍ ﻋﻠﻰ ﺩﻭﺭﺍﺕ ﺗﺪﺭﻳﺒﻴﺔ ﻣـﻦ ﺃﻓـﺮﺍﺩ‬
‫ﳎﺘﻤﻊ ﺍﻟﺪﺭﺍﺳﺔ ﺑﻨﺴﺒﺔ )‪ ،(% ٦٣.٢‬ﻳﻠﻴﻬﺎ ﺑﺮﺍﻣﺞ ﺍﻟﺼﻴﺎﻧﺔ ﻭﺍﻟﺸـﺒﻜﺎﺕ ﺑﻨﺴــــﺒﺔ‬
‫)‪ ،(% ٣٨.٣‬ﰒ ﺍﻟﺪﻭﺭﺍﺕ ﺍﻷﺧﺮﻯ ﺫﺍﺕ ﺍﻟﻌﻼﻗﺔ ﺑﻨﺴﺒﺔ )‪ ،(% ٣٤.٦‬ﰒ ﺍﻹﻧﺘﺮﻧﺖ ﺑﻨﺴﺒﺔ‬
‫)‪ ،(% ٢١.٨‬ﰒ ﺑﺮﺍﻣﺞ ﺍﳌﻬﺎﺭﺍﺕ ﺍﻷﺳﺎﺳﻴﺔ ﰲ ﺃﻣﻦ ﺍﳌﻌﻠﻮﻣﺎﺕ ﺑﻨﺴـﺒﺔ )‪ ، (% ١٧.٣‬ﰒ‬
‫ﺍﻟﺪﻭﺭﺍﺕ ﺍﻟﱪﳎﻴﺔ ﺑﻨﺴﺒﺔ )‪ ،(% ١٥.٠‬ﰒ ﺑﺮﺍﻣﺞ ﺇﺩﺍﺭﺓ ﻗﻮﺍﻋﺪ ﺍﻟﺒﻴــــﺎﻧﺎﺕ ﺑﻨﺴـﺒﺔ‬
‫)‪ ،(% ١٢.٠‬ﰒ ﺑﺮﺍﻣﺞ ﺗﺼﻤﻴﻢ ﻗﻮﺍﻋﺪ ﺍﻟﺒﻴﺎﻧﺎﺕ‪ ،‬ﻭﺍﻟﺪﻭﺭﺍﺕ ﺍﻷﺧﺮﻯ ﺍﻟﱵ ﻟﻴﺲ ﳍﺎ ﻋﻼﻗﺔ‬
‫ﺑﻨﺴﺒﺔ )‪ (% ٨.٣‬ﻟﻜﻞ ﻣﻨﻬﻤﺎ‪ ،‬ﰒ ﺑﺮﺍﻣﺞ ﺍﻟﺘﻌﺎﻣﻞ ﻣﻊ ﺍﳌﻌﻠــﻮﻣﺎﺕ ﻭﺇﺩﺍﺭ‪‬ـﺎ ﺑﻨﺴـﺒﺔ‬
‫)‪ ،(% ٦.٠‬ﻭﺃﺧﲑﹰﺍ ﺑﺮﺍﻣﺞ ﺃﻣﻦ ﺍﳌﻌﻠﻮﻣﺎﺕ ﺍﳌﺘﻘﺪﻣﺔ ﺑﻨﺴﺒﺔ )‪.(% ٤.٥‬‬
‫ﺗﺪﻝ ﺍﻟﻨﺘﻴﺠﺔ ﺍﻟﺴﺎﺑﻘﺔ ﻋﻠﻰ ﺍﻟﺘﺤﺎﻕ ﺃﻓﺮﺍﺩ ﳎﺘﻤﻊ ﺍﻟﺪﺭﺍﺳﺔ ﺑﱪﺍﻣﺞ ﺗﺪﺭﻳﺒﻴﺔ ﻣﺘﻨﻮﻋﺔ‬
‫ﻧﻈﺮﹰﺍ ﻟﻄﺒﻴﻌﺔ ﻋﻤﻠﻬﻢ ﰲ ﳎﺎﻝ ﺍﳊﺎﺳﺐ ﺍﻵﱄ‪ .‬ﻭﻗﺪ ﺍﺣﺘﻠﺖ ﺑﺮﺍﻣﺞ ﺍﳌﻬﺎﺭﺍﺕ ﺍﻷﺳﺎﺳﻴﺔ ﰲ‬
‫ﺃﻣﻦ ﺍﳌﻌﻠﻮﻣﺎﺕ ﺍﳌﺮﻛﺰ ﺍﳋﺎﻣﺲ ﺑﻨﺴﺒﺔ ) ‪ (% ٧.٥‬ﻣﻦ ﲨﻠﺔ ﺍﻟﱪﺍﻣﺞ ﺍﻟﺘﺪﺭﻳﺒﻴﺔ ﺍﻟﱵ ﺗﻠﻘﺎﻫﺎ‬
‫ﻣﻦ ﺍﻟﺘﺤﻘﻮﺍ ﺑﱪﺍﻣﺞ ﺗﺪﺭﻳﺒﻴﺔ‪ ،‬ﺑﻴﻨﻤﺎ ﺟﺎﺀﺕ ﺑﺮﺍﻣﺞ ﺃﻣﻦ ﺍﳌﻌﻠﻮﻣﺎﺕ ﺍﳌﺘﻘﺪﻣﺔ ﰲ ﺍﳌﺮﻛﺰ ﺍﻷﺧﲑ‬
‫ﺑﻨﺴﺒﺔ ) ‪ ، (% ٢.٠‬ﳑﺎ ﻳﺸﲑ ﺇﱃ ﻗﻠﺔ ﺍﻻﻫﺘﻤﺎﻡ ﺑﱪﺍﻣﺞ ﺃﻣﻦ ﺍﳌﻌﻠﻮﻣﺎﺕ‪ ،‬ﺑﺎﻟﺮﻏﻢ ﻣﻦ ﺃﳘﻴﺘﻬﺎ‬
‫ﰲ ﺇﻛﺴﺎﺏ ﺍﻟﻌﺎﻣﻠﲔ ﺍﻟﻘﺪﺭﺓ ﻋﻠﻰ ﲪﺎﻳﺔ ﺍﳌﻌﻠﻮﻣﺎﺕ ﻭﺗﻮﻓﲑ ﺍﳊﻤﺎﻳﺔ ﺍﻟﺘﻘﻨﻴﺔ ﺍﻟﻼﺯﻣﺔ ﳍﺎ ‪.‬‬
‫‪ -١٢‬ﺃﻫﻢ ‪‬ﺪﻳﺪ ﺍﳌﻌﻠﻮﻣﺎﺕ ‪:‬‬
‫ﻳﻮﺿﺢ ﺍﳉﺪﻭﻝ ﺭﻗﻢ )‪ (١٥‬ﺗﻮﺯﻳﻊ ﻣﻔﺮﺩﺍﺕ ﳎﺘﻤﻊ ﺍﻟﺪﺭﺍﺳﺔ ﻭﻓﻘﹰﺎ ﻷﻫﻢ ﻣﺼـﺪﺭ‬
‫‪‬ﺪﻳﺪ ﻟﻠﻤﻌﻠﻮﻣﺎﺕ‪.‬‬
‫ﺟﺪﻭﻝ ﺭﻗﻢ )‪(١٥‬‬
‫ﺗﻮﺯﻳﻊ ﻣﻔﺮﺩﺍﺕ ﳎﺘﻤﻊ ﺍﻟﺪﺭﺍﺳﺔ ﻭﻓﻘﹰﺎ ﻷﻫﻢ ﻣﺼﺪﺭ ‪‬ﺪﻳﺪ ﻟﻠﻤﻌﻠﻮﻣﺎﺕ‬
‫اﻟﻨﺴﺒﺔ اﻟﻤﺌﻮﻳﺔ‬ ‫اﻟﺘﻜﺮار‬ ‫ﻣﺼﺪر ﺗﻬﺪﻳﺪ اﻟﻤﻌﻠﻮﻣﺎت‬
‫‪١٧.٣‬‬ ‫‪٢٣‬‬ ‫ﺗﻬﺪﻳﺪ ﺧﺎرﺟﻲ‬
‫‪٥.٣‬‬ ‫‪٧‬‬ ‫ﺗﻬﺪﻳﺪ داﺧﻠﻲ‬
‫‪٧١.٤‬‬ ‫‪٩٥‬‬ ‫آﻼهﻤﺎ‬
‫‪٦.٠‬‬ ‫‪٨‬‬ ‫ﻟﻢ ﻳﺠﺎوب‬
‫‪١٠٠‬‬ ‫‪١٣٣‬‬ ‫اﻟﻤﺠﻤﻮع‬

‫ﻳﺘﻀﺢ ﻣﻦ ﺍﳉﺪﻭﻝ ﺭﻗﻢ )‪ (١٥‬ﺃﻥ ﺃﻋﻠﻰ ﻧﺴﺒﺔ ﻣﻦ ﻣﻔﺮﺩﺍﺕ ﳎﺘﻤـﻊ ﺍﻟﺪﺭﺍﺳـﺔ‬


‫)‪ (% ٧١.٤‬ﻳﺮﻭﻥ ﺃﻥ ﻛﻼ ﺍﻟﺘﻬﺪﻳﺪﺍﺕ ﺍﳋﺎﺭﺟﻴﺔ ﻭﺍﻟﺪﺍﺧﻠﻴﺔ ﻣﻦ ﺃﻫﻢ ﻣﺼـﺎﺩﺭ ‪‬ﺪﻳـﺪ‬
‫ﺍﳌﻌﻠـﻮﻣﺎﺕ‪ ،‬ﻭﺃﻥ )‪ (% ١٧.٣‬ﻳﺮﻭﻥ ﺃﻥ ﺍﻟﺘﻬﺪﻳﺪﺍﺕ ﺍﳋﺎﺭﺟﻴﺔ ﻫﻲ ﺃﻫﻢ ﻣﺼﺪﺭ ﻟﺘﻬﺪﻳﺪ‬
‫ﺍﳌﻌﻠﻮﻣﺎﺕ ‪ ،‬ﺑﻴﻨﻤﺎ ﺍﻷﻗﻠﻴﺔ ﻳﺮﻭﻥ ﺃﻥ ﺍﻟﺘﻬﺪﻳﺪﺍﺕ ﺍﻟﺪﺍﺧﻠﻴﺔ ﻫﻲ ﺃﻫـﻢ ﻣﺼـﺪﺭ ﻟﺘﻬﺪﻳـﺪ‬
‫ﺍﳌﻌﻠﻮﻣﺎﺕ ﺑﻨﺴﺒﺔ )‪.(% ٥.٣‬‬
‫ﺗﺪﻝ ﺍﻟﻨﺘﻴﺠﺔ ﺍﻟﺴﺎﺑﻘﺔ ﻋﻠﻰ ﻭﺟﻮﺩ ﻣﺼﺎﺩﺭ ﻟﺘﻬﺪﻳﺪ ﺃﻣﻦ ﺍﳌﻌﻠﻮﻣﺎﺕ ﺳﻮﺍﺀ ﻛﺎﻧﺖ‬
‫ﺩﺍﺧﻠﻴﺔ ﺃﻭ ﺧﺎﺭﺟﻴﺔ‪ ،‬ﻭﺇﺩﺭﺍﻙ ﺍﻟﻌﺎﻣﻠﲔ ﰲ ﺇﺩﺍﺭﰐ ﺍﳊﺎﺳﺐ ﺍﻵﱄ ﻭﺍﳌﻌﻠﻮﻣﺎﺕ ﻟﻮﺟﻮﺩ ﻫﺬﻩ‬
‫ﺍﻟﺘﻬﺪﻳﺪﺍﺕ ﺑﻐﺾ ﺍﻟﻨﻈﺮ ﻋﻦ ﻣﺼﺪﺭﻫﺎ‪ .‬ﻭﺗﺘﻌﺎﺭﺽ ﻫﺬﻩ ﺍﻟﻨﺘﺎﺋﺞ ﻣﻊ ﺍﻟﺪﺭﺍﺳﺎﺕ ﺍﻟﻐﺮﺑﻴـﺔ‬
‫)‪ (Anderson&Brann2000‬ﺣﻴﺚ ﺗﺮﻯ ﺃﻥ ﺃﻫﻢ ﺍﻟﺘﻬﺪﻳﺪﺍﺕ ﺗﺄﰐ ﻣﻦ ﺍﻟﺪﺍﺧﻞ ﻭﻟﻜﻨﻬﺎ‬
‫ﺗﺘﻔﻖ ﻣﻊ ﺩﺭﺍﺳﺔ )‪ (Al-zahrani2006‬ﺍﻟﱵ ﲤﺖ ﰲ ﺍﳌﻤﻠﻜﺔ ﻭﺗﺮﻯ ﺃﻥ ﺍﳌﻬﺪﺩﺍﺕ ﺗﺄﰐ ﻣﻦ‬
‫ﺍﳋﺎﺭﺝ ﺃﻛﺜﺮ ﻣﻦ ﺍﻟﺪﺍﺧﻞ ﻭﻗﺪ ﺗﻌﻮﺩ ﻫﺬﻩ ﺍﻟﻨﺘﺎﺋﺞ ﺇﻣﺎ ﻟﺘﺨﻮﻑ ﺍﳌﺴﺘﺠﻮﺑﲔ ﻣﻦ ﺇﻋﻄـﺎﺀ‬
‫ﺍﻹﺟﺎﺑﺔ ﺍﻟﺼﺤﻴﺤﺔ ﺃﻭ ﻗﺪ ﻳﻜﻮﻥ ﺍﻟﻮﺍﺯﻉ ﺍﻟﺪﻳﲏ ﻭﺍﻟﺜﻘﺎﰲ ﰲ ﺍﳌﻤﻠﻜﺔ ﻟﻪ ﺗﺄﺛﲑ ﳐﺘﻠﻒ ﻋـﻦ‬
‫ﺍﻟﻌﺎﻣﻠﲔ ﰲ ﺍﻟﺒﻠﺪﺍﻥ ﺍﻟﻐﲑ ﺇﺳﻼﻣﻴﺔ‪.‬‬
‫‪ ٢/٤‬ﳎﺎﻻﺕ ﺗﻄﺒﻴﻖ ﻧﻈﻢ ﺍﳌﻌﻠﻮﻣﺎﺕ ﰲ ﺍﳌﺪﻳﺮﻳﺔ ﺍﻟﻌﺎﻣﺔ ﻟﻠﻤﺒﺎﺣﺚ ﺑﺎﻟﺮﻳﺎﺽ‬
‫ﻟﻺﺟﺎﺑﺔ ﻋﻦ ﺍﻟﺴﺆﺍﻝ ﺍﻷﻭﻝ ﻣﻦ ﺃﺳﺌﻠﺔ ﺍﻟﺪﺭﺍﺳﺔ ﻭﻫﻮ ‪ :‬ﻣﺎ ﳎﺎﻻﺕ ﺗﻄﺒﻴﻖ ﻧﻈﻢ‬
‫ﺍﳌﻌﻠﻮﻣﺎﺕ ﰲ ﺍﳌﺪﻳﺮﻳﺔ ﺍﻟﻌﺎﻣﺔ ﻟﻠﻤﺒﺎﺣﺚ ﺑﺎﻟﺮﻳﺎﺽ ؟ ﻗﺎﻡ ﺍﻟﺒﺎﺣﺚ ﺑﺘﺤﻠﻴﻞ ﺍﺳﺘﺠﺎﺑﺎﺕ‬
‫ﻣﻔﺮﺩﺍﺕ ﳎﺘﻤﻊ ﺍﻟﺪﺭﺍﺳﺔ ﻣﻦ ﺍﻟﻌﺴﻜﺮﻳﲔ )ﺍﻟﻀﺒﺎﻁ ﻭﺍﻷﻓﺮﺍﺩ( ﻭﺍﳌﺪﻧﻴﲔ ﺍﻟﻌﺎﻣﻠﲔ ﰲ ﺇﺩﺍﺭﰐ‬
‫ﺍﳊﺎﺳﺐ ﺍﻵﱄ ﻭﺍﳌﻌﻠﻮﻣﺎﺕ ﺑﺎﳌﺪﻳﺮﻳﺔ ﺍﻟﻌﺎﻣﺔ ﻟﻠﻤﺒﺎﺣﺚ ﲟﺪﻳﻨﺔ ﺍﻟﺮﻳﺎﺽ ‪ ،‬ﻭﺗﻨﺎﻭﻝ ﺍﻟﺘﺤﻠﻴﻞ‬
‫ﲢﺪﻳﺪ ﳎﺎﻻﺕ ﺗﻄﺒﻴﻖ ﻧﻈﻢ ﺍﳌﻌﻠﻮﻣﺎﺕ ﰲ ﺍﳌﺪﻳﺮﻳﺔ ﺍﻟﻌﺎﻣﺔ ﻟﻠﻤﺒﺎﺣﺚ ﺑﺎﻟﺮﻳﺎﺽ ﻣﻦ ﺧﻼﻝ‬
‫ﺍﳌﺘﻮﺳﻂ ﺍﳊﺴﺎﰊ ﻭﺍﻻﳓﺮﺍﻑ ﺍﳌﻌﻴﺎﺭﻱ ﻭﺑﺘﺮﺗﻴﺐ ﺗﻠﻚ ﺍﻟﻌﺒﺎﺭﺍﺕ ﺣﺴﺐ ﺃﻋﻠﻰ ﻗﻴﻢ‬
‫ﻟﻠﻤﺘﻮﺳﻂ ﺍﳊﺴﺎﰊ ﻭﺣﺴﺐ ﺃﻗﻞ ﻗﻴﻢ ﻟﻠﺘﺸﺘﺖ ﻭﺍﻟﺬﻱ ﳝﺜﻠﻪ ﺍﻻﳓﺮﺍﻑ ﺍﳌﻌﻴﺎﺭﻱ ﻋﻨﺪ‬
‫ﺗﺴﺎﻭﻱ ﻗﻴﻢ ﺍﳌﺘﻮﺳﻂ ﺍﳊﺴﺎﰊ‪.‬‬
‫ﻭﻳﻮﺿﺢ ﺍﳉﺪﻭﻝ ﺭﻗﻢ ) ‪ (١٦‬ﺍﺳﺘﺠﺎﺑﺎﺕ ﲨﻴﻊ ﻣﻔﺮﺩﺍﺕ ﳎﺘﻤﻊ ﺍﻟﺪﺭﺍﺳﺔ ﻟﺘﺤﺪﻳﺪ‬
‫ﳎﺎﻻﺕ ﺗﻄﺒﻴﻖ ﻧﻈﻢ ﺍﳌﻌﻠﻮﻣﺎﺕ ﰲ ﺍﳌﺪﻳﺮﻳﺔ ﺍﻟﻌﺎﻣﺔ ﻟﻠﻤﺒﺎﺣﺚ ﺑﺎﻟﺮﻳﺎﺽ‪.‬‬
‫ﺟﺪﻭﻝ ﺭﻗﻢ )‪(١٦‬‬
‫ﳎﺎﻻﺕ ﺗﻄﺒﻴﻖ ﻧﻈﻢ ﺍﳌﻌﻠﻮﻣﺎﺕ ﰲ ﺍﳌﺪﻳﺮﻳﺔ ﺍﻟﻌﺎﻣﺔ ﻟﻠﻤﺒﺎﺣﺚ ﺑﺎﻟﺮﻳﺎﺽ‬
‫ﻗﻴﻤﺔ‬ ‫اﻻﺳﺘﺠﺎﺑﺔ‬
‫ﻗﻴﻤﺔ‬ ‫اﻻﻧﺤﺮاف‬ ‫اﻟﻤﺘﻮﺳﻂ‬
‫اﻟﺘﺮﺗﻴﺐ‬ ‫ﻣﺮﺑﻊ‬ ‫ﻻ أواﻓﻖ‬ ‫ﻻ‬ ‫أواﻓﻖ‬ ‫اﻟﻌﺒﺎرة‬ ‫رﻗﻢ‬
‫‪P‬‬ ‫اﻟﻤﻌﻴﺎري‬ ‫اﻟﺤﺴﺎﺑﻲ‬ ‫ﻣﺤﺎﻳﺪ‬ ‫أواﻓﻖ‬
‫آﺎي‬ ‫إﻃﻼﻗ ًﺎ‬ ‫أواﻓﻖ‬ ‫ﺗﻤﺎﻣ ًﺎ‬
‫‪-‬‬ ‫‪١‬‬ ‫‪٦‬‬ ‫‪٣٩‬‬ ‫‪٨٧‬‬ ‫ت‬ ‫اﺳﺘﺨﺪام أﻧﻈﻤﺔ ﺧﺎﺻﺔ‬ ‫‪٦‬‬
‫‪-‬‬ ‫‪٠.٨‬‬ ‫‪٤.٥‬‬ ‫‪٢٩.٣‬‬ ‫‪٦٥.٤‬‬ ‫‪%‬‬ ‫ﺑﺤﻔﻆ اﻷدﻟﺔ اﻟﺠﻨﺎﺋﻴﺔ اﻟﺘﻲ‬
‫اﻷول‬ ‫‪**٠.٠‬‬ ‫‪١٤١.٥‬‬ ‫‪٠.٦٢‬‬ ‫‪٤.٥٩‬‬ ‫ﺗﺪﻳﻦ اﻟﻤﻄﻠﻮﺑﻴﻦ أﻣﻨﻴ ًﺎ‬
‫وﻳﺴﺘﻌﺎن ﺑﻬﺎ ﻓﻲ ﻣﺠﺎل‬
‫اﻟﻌﻤﻞ‪.‬‬
‫‪-‬‬ ‫‪١‬‬ ‫‪٨‬‬ ‫‪٤٨‬‬ ‫‪٧٦‬‬ ‫ت‬ ‫اﻟﺘﺨﻄﻴـــــــــــــــﻂ واﻟﺘﻨﻈﻴﻢ‬ ‫‪٧‬‬
‫‪-‬‬ ‫‪٠.٨‬‬ ‫‪٦.٠‬‬ ‫‪٣٦.١‬‬ ‫‪٥٧.١‬‬ ‫‪%‬‬ ‫واﻟﺘﻨﺴﻴﻖ ﻟﻌﻤﻠﻴﺎت اﻟﻤﺒﺎﺣﺚ‬
‫اﻟﺜﺎﻧﻲ‬ ‫‪**٠.٠‬‬ ‫‪١١١.٩‬‬ ‫‪٠.٦٥‬‬ ‫‪٤.٥٠‬‬
‫اﻟﻌﺎﻣﺔ ﺑﺎﺳﺘﺨﺪام ﻧﻈﻢ‬
‫اﻟﻤﻌﻠﻮﻣﺎت اﻹدارﻳﺔ‪.‬‬
‫‪-‬‬ ‫‪٢‬‬ ‫‪١٣‬‬ ‫‪٣٦‬‬ ‫‪٨٢‬‬ ‫ت‬ ‫اﻟﺘﻨﺒﺆ ﺑﺎﻟﻤﺨﺎﻃﺮ اﻷﻣﻨﻴﺔ‬ ‫‪٥‬‬
‫اﻟﺜﺎﻟﺚ‬ ‫‪**٠.٠‬‬ ‫‪١١٣.٤‬‬ ‫‪٠.٧٤‬‬ ‫‪٤.٤٩‬‬ ‫‪-‬‬ ‫‪١.٥‬‬ ‫‪٩.٨‬‬ ‫‪٢٧.١‬‬ ‫‪٦١.٧‬‬ ‫‪%‬‬ ‫ووﺿﻊ ﺧﻄﻂ اﻟﻤﻮاﺟﻬﺔ‬
‫ﻋﻦ ﻃﺮﻳﻖ اﻷﻧﻈﻤﺔ اﻟﺬآﻴﺔ‪.‬‬
‫‪١‬‬ ‫‪٦‬‬ ‫‪٩‬‬ ‫‪٣٧‬‬ ‫‪٨٠‬‬ ‫ت‬ ‫اﻻﺳﺘﻔﺴﺎر ﻋﻦ اﻟﻤﻄﻠﻮﺑﻴﻦ‬ ‫‪١‬‬
‫اﻟﺮاﺑﻊ‬ ‫‪**٠.٠‬‬ ‫‪١٦٣.٥‬‬ ‫‪٠.٨٦‬‬ ‫‪٤.٤٢‬‬
‫‪٠.٨‬‬ ‫‪٤.٥‬‬ ‫‪٦.٨‬‬ ‫‪٢٧.٨‬‬ ‫‪٦٠.٢‬‬ ‫‪%‬‬ ‫أﻣﻨﻴ ًﺎ‪.‬‬

‫‪١‬‬ ‫‪٤‬‬ ‫‪١٩‬‬ ‫‪٣٧‬‬ ‫‪٧٢‬‬ ‫ت‬ ‫اﻟﺒﺆر‬ ‫ﻣﻨﺎﻃﻖ‬ ‫ﻣﺴﺢ‬ ‫‪٤‬‬
‫اﻟﺨﺎﻣﺲ‬ ‫‪**٠.٠‬‬ ‫‪١٢٧.٦‬‬ ‫‪٠.٨٨‬‬ ‫‪٤.٣٢‬‬ ‫‪٠.٨‬‬ ‫‪٣.٠‬‬ ‫‪١٤.٣‬‬ ‫‪٢٧.٨‬‬ ‫‪٥٤.١‬‬ ‫‪%‬‬ ‫اﻹﺟﺮاﻣﻴﺔ ﺑﺎﻻﺳﺘﻌﺎﻧﺔ ﺑﻨﻈﻢ‬
‫اﻟﻤﻌﻠﻮﻣﺎت اﻟﺠﻐﺮاﻓﻴﺔ‪.‬‬
‫‪-‬‬ ‫‪٧‬‬ ‫‪٢٥‬‬ ‫‪٤٠‬‬ ‫‪٦١‬‬ ‫ت‬ ‫اﺗﺨﺎذ اﻟﻘﺮارات اﻷﻣﻨﻴﺔ‬ ‫‪٣‬‬
‫‪-‬‬ ‫‪٥.٣‬‬ ‫‪١٨.٨‬‬ ‫‪٣٠.١‬‬ ‫‪٤٥.٩‬‬ ‫‪%‬‬ ‫اﻟﺤﺎﺳﻤﺔ ﻋﻠﻰ ﺿﻮء‬
‫اﻟﺴﺎدس‬ ‫‪**٠.٠‬‬ ‫‪٤٧.٣‬‬ ‫‪٠.٩١‬‬ ‫‪٤.١٧‬‬
‫اﻟﻤﻌﻠــــــــــﻮﻣﺎت اﻟﻤﺘﻮاﻓﺮة‬
‫اﻟﻤﺴﺎﻋﺪة ﻓﻲ ﻣﺠﺎل اﻟﻌﻤﻞ‪.‬‬
‫اﻟﺴﺎﺑﻊ‬ ‫‪**٠.٠‬‬ ‫‪٥٧.٨‬‬ ‫‪١.٢١‬‬ ‫‪٣.٩٠‬‬ ‫‪٨‬‬ ‫‪١١‬‬ ‫‪٢٣‬‬ ‫‪٣٥‬‬ ‫‪٥٦‬‬ ‫ت‬ ‫وﺻﻮر‬ ‫ﻣﻌﻠﻮﻣﺎت‬ ‫ﺗﺒﺎدل‬ ‫‪٢‬‬
‫‪٦.٠‬‬ ‫‪٨.٣‬‬ ‫‪١٧.٣‬‬ ‫‪٢٦.٣‬‬ ‫‪٤٢.١‬‬ ‫‪%‬‬ ‫اﻟﻤﻄﻠﻮﺑﻴﻦ إﻟﻜﺘﺮوﻧﻴ ًﺎ‪.‬‬

‫‪٠.٨٤‬‬ ‫‪٤.٣٤‬‬
‫ﻣﺘﻮﺳﻂ اﺳﺘﺠﺎﺑﺎت ﻣﻔﺮدات ﻣﺠﺘﻤﻊ اﻟﺪراﺳﺔ ﻋﻠﻰ ﻣﺤﻮر‬
‫ﻣﺠﺎﻻت ﺗﻄﺒﻴﻖ ﻧﻈﻢ اﻟﻤﻌﻠﻮﻣﺎت ﻓﻲ اﻟﻤﺪﻳﺮﻳﺔ اﻟﻌﺎﻣﺔ ﻟﻠﻤﺒﺎﺣﺚ ﺑﺎﻟﺮﻳﺎض‬

‫** ﺩﺍﻟﺔ ﺇﺣﺼﺎﺋﻴﹰﺎ ﻋﻨﺪ ﻣﺴﺘﻮﻯ ﻣﻌﻨﻮﻳﺔ )‪ (٠.٠١‬ﺃﻭ ﺃﻗﻞ‪.‬‬

‫ﻳﻮﺿﺢ ﺍﺧﺘﺒﺎﺭ ﻛﺎ‪ ٢‬ﻋﺪﻡ ﺍﻟﺘﻄﺎﺑﻖ ﰲ ﺍﺳﺘﺠﺎﺑﺎﺕ ﺃﻓﺮﺍﺩ ﳎﺘﻤﻊ ﺍﻟﺪﺭﺍﺳﺔ ﰲ ﲨﻴـﻊ‬
‫ﺍﻟﻔﻘﺮﺍﺕ ﻭﺍﻟﻌﺒﺎﺭﺍﺕ ﺍﳋﺎﺻﺔ ﲟﺠﺎﻻﺕ ﺗﻄﺒﻴﻖ ﻧﻈﻢ ﺍﳌﻌﻠﻮﻣﺎﺕ ﰲ ﺍﳌﺪﻳﺮﻳﺔ ﺍﻟﻌﺎﻣﺔ ﻟﻠﻤﺒﺎﺣﺚ‬
‫ﺑﺎﻟﺮﻳﺎﺽ ﻭﺫﻟﻚ ﻋﻨﺪ ﻣﺴﺘﻮﻯ ﺩﻻﻟﺔ )‪ (٠.٠١‬ﻓﺄﻗﻞ‪.‬‬
‫ﻳﺘﻀﺢ ﻣﻦ ﺍﳉﺪﻭﻝ ﺭﻗﻢ )‪ (١٦‬ﺃﻥ ﺍﳌﺘﻮﺳﻂ ﺍﳊﺴﺎﰊ ﺍﻟﻌﺎﻡ ﶈﻮﺭ ﳎﺎﻻﺕ ﺗﻄﺒﻴـﻖ‬
‫ﻧﻈﻢ ﺍﳌﻌﻠﻮﻣﺎﺕ ﰲ ﺍﳌﺪﻳﺮﻳﺔ ﺍﻟﻌﺎﻣﺔ ﻟﻠﻤﺒﺎﺣﺚ ﺑﺎﻟﺮﻳﺎﺽ ﻗﺪ ﺑﻠﻎ )‪ (٤.٣٤‬ﻣﻦ ﲬﺲ ﻧﻘﺎﻁ ‪،‬‬
‫ﳑﺎ ﻳﺸﲑ ﰲ ﺿﻮﺀ ﻣﺘﻮﺳﻂ ﺍﻟﻮﺯﻥ ﺍﻟﻨﺴﱯ ﺍﻟﻔﺎﺭﻕ )‪ (٤.٢١‬ﺇﱃ ﻭﺟﻮﺩ ﳎﺎﻻﺕ ﻣﻬﻤﺔ ﺟﺪﹰﺍ‬
‫ﻟﺘﻄﺒﻴﻖ ﻧﻈﻢ ﺍﳌﻌﻠﻮﻣﺎﺕ ﰲ ﺍﳌﺪﻳﺮﻳﺔ ﺍﻟﻌﺎﻣﺔ ﻟﻠﻤﺒﺎﺣﺚ ﺑﺎﻟﺮﻳﺎﺽ‪.‬‬
‫ﻛﻤﺎ ﻛﺸﻒ ﺍﳉﺪﻭﻝ ﺃﻥ ﻫﻨﺎﻙ ﲬﺲ ﳎﺎﻻﺕ ﲤﺜﻞ )‪ (% ٧١.٤‬ﻣﻦ ﺍ‪‬ﺎﻻﺕ ﺍﻟﱵ‬
‫ﺗﻀﻤﻨﻬﺎ ﳏﻮﺭ ﳎﺎﻻﺕ ﺗﻄﺒﻴﻖ ﻧﻈﻢ ﺍﳌﻌﻠﻮﻣﺎﺕ ﰲ ﺍﳌﺪﻳﺮﻳﺔ ﺍﻟﻌﺎﻣﺔ ﻟﻠﻤﺒﺎﺣﺚ ﺑﺎﻟﺮﻳﺎﺽ ﻗﺪ‬
‫ﺗﺮﺍﻭﺣﺖ ﻣﻮﺳﻄﺎ‪‬ﺎ ﺍﳊﺴﺎﺑﻴﺔ ﻣﺎ ﺑﲔ )‪ (٤.٥٩-٤.٣٢‬ﳑﺎ ﻳﺸﲑ ﺇﱃ ﺃ‪‬ﺎ ﳎﺎﻻﺕ ﻣﻬﻤﺔ‬
‫ﺟﺪﹰﺍ ﻟﺘﻄﺒﻴﻖ ﻧﻈﻢ ﺍﳌﻌﻠﻮﻣﺎﺕ ﰲ ﺍﳌﺪﻳﺮﻳﺔ ﺍﻟﻌﺎﻣﺔ ﻟﻠﻤﺒﺎﺣﺚ ‪ ،‬ﻭﻫﻲ ﻋﻠﻰ ﺍﻟﻨﺤﻮ ﺍﻟﺘﺎﱄ ‪:‬‬
‫‪ - ١‬ﺍﺳﺘﺨﺪﺍﻡ ﺃﻧﻈﻤﺔ ﺧﺎﺻﺔ ﲝﻔﻆ ﺍﻷﺩﻟﺔ ﺍﳉﻨﺎﺋﻴﺔ ﺍﻟﱵ ﺗﺪﻳﻦ ﺍﳌﻄﻠﻮﺑﲔ ﺃﻣﻨﻴﹰﺎ ﻭﻳﺴﺘﻌﺎﻥ ‪‬ﺎ‬
‫ﰲ ﳎﺎﻝ ﺍﻟﻌﻤﻞ ‪ ،‬ﻭﺟﺎﺀ ﻫﺬﺍ ﺍ‪‬ﺎﻝ ﰲ ﺍﳌﺮﻛﺰ ﺍﻷﻭﻝ ﻟﺘﺮﺗﻴﺐ ﺍﻷﳘﻴﺔ ﺍﻟﻨﺴـﺒﻴﺔ ﲟﺘﻮﺳـﻂ‬
‫)‪ ، (٤.٥٩‬ﺣﻴﺚ ﻭﺍﻓﻖ )‪ (% ٩٤.٧‬ﻋﻠﻰ ﺍﺳﺘﺨﺪﺍﻡ ﺃﻧﻈﻤﺔ ﺧﺎﺻﺔ ﲝﻔﻆ ﺍﻷﺩﻟﺔ ﺍﳉﻨﺎﺋﻴـﺔ‬
‫ﺍﻟﱵ ﺗﺪﻳﻦ ﺍﳌﻄﻠﻮﺑﲔ ﺃﻣﻨﻴﹰﺎ ﻭﺍﻻﺳﺘﻌﺎﻧﺔ ‪‬ﺎ ﰲ ﳎﺎﻝ ﺍﻟﻌﻤﻞ ﻣﻘﺎﺑﻞ )‪ (% ٠.٨‬ﺍﻋﺘﺮﺿﻮﺍ ﻋﻠﻰ‬
‫ﺫﻟﻚ‪.‬‬
‫‪ - ٢‬ﺍﻟﺘﺨﻄﻴﻂ ﻭﺍﻟﺘﻨﻈﻴﻢ ﻭﺍﻟﺘﻨﺴﻴﻖ ﻟﻌﻤﻠﻴﺎﺕ ﺍﳌﺒﺎﺣﺚ ﺍﻟﻌﺎﻣﺔ ﺑﺎﺳﺘﺨﺪﺍﻡ ﻧﻈﻢ ﺍﳌﻌﻠﻮﻣـﺎﺕ‬
‫ﺍﻹﺩﺍﺭﻳﺔ‪ ،‬ﻭﺟﺎﺀ ﻫﺬﺍ ﺍ‪‬ﺎﻝ ﰲ ﺍﳌﺮﻛﺰ ﺍﻟﺜﺎﱐ ﻟﺘﺮﺗﻴﺐ ﺍﻷﳘﻴﺔ ﺍﻟﻨﺴﺒﻴﺔ ﲟﺘﻮﺳـﻂ )‪، (٤.٥٠‬‬
‫ﺣﻴﺚ ﻭﺍﻓﻖ )‪ (% ٩٣.٢‬ﻋﻠﻰ ﺍﺳﺘﺨﺪﺍﻡ ﻧﻈﻢ ﺍﳌﻌﻠﻮﻣﺎﺕ ﺍﻹﺩﺍﺭﻳﺔ ﰲ ﺍﻟﺘﺨﻄﻴﻂ ﻭﺍﻟﺘﻨﻈـﻴﻢ‬
‫ﻭﺍﻟﺘﻨﺴﻴﻖ ﻟﻌﻤﻠﻴﺎﺕ ﺍﳌﺒﺎﺣﺚ ﻣﻘﺎﺑﻞ )‪ (% ٠.٨‬ﺍﻋﺘﺮﺿﻮﺍ ﻋﻠﻰ ﺫﻟﻚ‪.‬‬
‫‪ - ٣‬ﺍﻟﺘﻨﺒﺆ ﺑﺎﳌﺨﺎﻃﺮ ﺍﻷﻣﻨﻴﺔ ﻭﻭﺿﻊ ﺧﻄﻂ ﺍﳌﻮﺍﺟﻬﺔ ﻋﻦ ﻃﺮﻳﻖ ﺍﻷﻧﻈﻤﺔ ﺍﻟﺬﻛﻴﺔ ‪ ،‬ﻭﺟـﺎﺀ‬
‫ﻫﺬﺍ ﺍ‪‬ﺎﻝ ﰲ ﺍﳌﺮﻛﺰ ﺍﻟﺜﺎﻟﺚ ﻟﺘﺮﺗﻴﺐ ﺍﻷﳘﻴﺔ ﺍﻟﻨﺴﺒﻴﺔ ﲟﺘﻮﺳﻂ )‪ ، (٤.٤٩‬ﺣﻴـﺚ ﻭﺍﻓـﻖ‬
‫)‪ (% ٨٨.٨‬ﻋﻠﻰ ﺍﺳﺘﺨﺪﺍﻡ ﺍﻷﻧﻈﻤﺔ ﺍﻟﺬﻛﻴﺔ ﰲ ﺍﻟﺘﻨﺒﺆ ﺑﺎﳌﺨﺎﻃﺮ ﺍﻷﻣﻨﻴﺔ ﻭﻭﺿﻊ ﺧﻄـﻂ‬
‫ﺍﳌﻮﺍﺟــﻬﺔ ﻣﻘﺎﺑﻞ )‪ (% ١.٥‬ﺍﻋﺘﺮﺿﻮﺍ ﻋﻠﻰ ﺫﻟﻚ‪.‬‬
‫‪ - ٤‬ﺍﻻﺳﺘﻔﺴﺎﺭ ﻋﻦ ﺍﳌﻄﻠﻮﺑﲔ ﺃﻣﻨﻴﹰﺎ ‪ ،‬ﻭﺟﺎﺀ ﻫﺬﺍ ﺍ‪‬ﺎﻝ ﰲ ﺍﳌﺮﻛﺰ ﺍﻟﺮﺍﺑﻊ ﻟﺘﺮﺗﻴﺐ ﺍﻷﳘﻴـﺔ‬
‫ﺍﻟﻨﺴﺒﻴﺔ ﲟﺘﻮﺳﻂ )‪ ، (٤.٤٢‬ﺣﻴﺚ ﻭﺍﻓﻖ )‪ (% ٨٨.٠‬ﻋﻠﻰ ﺍﻻﺳﺘﻔﺴـﺎﺭ ﻋﻦ ﺍﳌﻄﻠـﻮﺑﲔ‬
‫ﺃﻣﻨﻴﹰﺎ ﻣﻘﺎﺑﻞ )‪ (% ٥.٣‬ﺍﻋﺘﺮﺿﻮﺍ ﻋﻠﻰ ﺫﻟﻚ‪.‬‬
‫‪ - ٥‬ﻣﺴﺢ ﻣﻨﺎﻃﻖ ﺍﻟﺒﺆﺭ ﺍﻹﺟﺮﺍﻣﻴﺔ ﺑﺎﻻﺳﺘﻌﺎﻧﺔ ﺑﻨﻈﻢ ﺍﳌﻌﻠﻮﻣﺎﺕ ﺍﳉﻐﺮﺍﻓﻴﺔ ‪ ،‬ﻭﺟـﺎﺀ ﻫـﺬﺍ‬
‫ﺍ‪‬ﺎﻝ ﰲ ﺍﳌﺮﻛﺰ ﺍﳋﺎﻣﺲ ﻟﺘﺮﺗﻴﺐ ﺍﻷﳘﻴﺔ ﺍﻟﻨﺴﺒﻴﺔ ﲟﺘﻮﺳﻂ )‪ ، (٤.٣٢‬ﺣــﻴﺚ ﻭﺍﻓـﻖ‬
‫)‪ (% ٨١.٩‬ﻋﻠﻰ ﺍﻻﺳﺘﻌﺎﻧﺔ ﺑﻨﻈﻢ ﺍﳌﻌﻠﻮﻣﺎﺕ ﺍﳉﻐﺮﺍﻓﻴﺔ ﰲ ﻣﺴﺢ ﻣﻨﺎﻃﻖ ﺍﻟﺒﺆﺭ ﺍﻹﺟﺮﺍﻣﻴـﺔ‬
‫ﻣﻘﺎﺑﻞ )‪ (% ٣.٨‬ﺍﻋﺘﺮﺿﻮﺍ ﻋﻠﻰ ﺫﻟﻚ‪.‬‬
‫ﻭﺃﻭﺿﺢ ﺍﳉﺪﻭﻝ ﺃﻥ ﻫﻨﺎﻙ ﳎﺎﻻﻥ ﳝﺜﻼﻥ )‪ (% ٢٨.٦‬ﻣﻦ ﺍ‪‬ﺎﻻﺕ ﺍﻟﱵ‬
‫ﺗﻀﻤﻨﻬﺎ ﳏﻮﺭ ﳎﺎﻻﺕ ﺗﻄﺒﻴﻖ ﻧﻈﻢ ﺍﳌﻌﻠﻮﻣﺎﺕ ﰲ ﺍﳌﺪﻳﺮﻳﺔ ﺍﻟﻌﺎﻣﺔ ﻟﻠﻤﺒﺎﺣﺚ ﺑﺎﻟﺮﻳﺎﺽ ﻗﺪ‬
‫ﺗﺮﺍﻭﺣﺖ ﻣﺘﻮﺳﻄﺎ‪‬ﺎ ﺍﳊﺴﺎﺑﻴﺔ ﻣﺎ ﺑﲔ )‪ (٤.١٧-٣.٩٠‬ﳑﺎ ﻳﺸﲑ ﺇﱃ ﺃ‪‬ﻤﺎ ﳎﺎﻻﻥ ﻣﻬﻤﺎﻥ‬
‫ﻟﺘﻄﺒﻴﻖ ﻧﻈﻢ ﺍﳌﻌﻠﻮﻣﺎﺕ ﰲ ﺍﳌﺪﻳﺮﻳﺔ ﺍﻟﻌﺎﻣﺔ ﻟﻠﻤﺒﺎﺣﺚ ‪ ،‬ﻭﳘﺎ ﻋﻠﻰ ﺍﻟﻨﺤﻮ ﺍﻟﺘﺎﱄ ‪:‬‬
‫‪ - ١‬ﺍﲣﺎﺫ ﺍﻟﻘﺮﺍﺭﺍﺕ ﺍﻷﻣﻨﻴﺔ ﺍﳊﺎﲰﺔ ﻋﻠﻰ ﺿﻮﺀ ﺍﳌﻌﻠﻮﻣﺎﺕ ﺍﳌﺘﻮﺍﻓﺮﺓ ﺍﳌﺴـﺎﻋﺪﺓ ﰲ ﳎـﺎﻝ‬
‫ﺍﻟﻌﻤﻞ ‪ ،‬ﻭﺟﺎﺀ ﻫﺬﺍ ﺍ‪‬ﺎﻝ ﰲ ﺍﳌﺮﻛﺰ ﺍﻟﺴﺎﺩﺱ ﻟﺘﺮﺗﻴﺐ ﺍﻷﳘﻴﺔ ﺍﻟﻨﺴﺒﻴﺔ ﲟﺘﻮﺳﻂ )‪، (٤.١٧‬‬
‫ﺣﻴﺚ ﻭﺍﻓﻖ )‪ (% ٧٦.٠‬ﻋﻠﻰ ﺍﲣﺎﺫ ﺍﻟﻘﺮﺍﺭﺍﺕ ﺍﻷﻣﻨﻴﺔ ﺍﳊﺎﲰﺔ ﻋﻠﻰ ﺿـﻮﺀ ﺍﳌﻌﻠﻮﻣـﺎﺕ‬
‫ﺍﳌﺘﻮﺍﻓﺮﺓ ﺍﳌﺴﺎﻋﺪﺓ ﰲ ﳎﺎﻝ ﺍﻟﻌﻤﻞ ﻣﻘﺎﺑﻞ )‪ (% ٥.٣‬ﺍﻋﺘﺮﺿﻮﺍ ﻋﻠﻰ ﺫﻟﻚ‪.‬‬
‫‪ - ٢‬ﺗﺒﺎﺩﻝ ﻣﻌﻠﻮﻣﺎﺕ ﻭﺻﻮﺭ ﺍﳌﻄﻠﻮﺑﲔ ﺇﻟﻜﺘﺮﻭﻧﻴﹰﺎ ‪ ،‬ﻭﺟﺎﺀ ﻫﺬﺍ ﺍ‪‬ﺎﻝ ﰲ ﺍﳌﺮﻛﺰ ﺍﻟﺴـﺎﺑﻊ‬
‫ﻟﺘﺮﺗﻴﺐ ﺍﻷﳘﻴﺔ ﺍﻟﻨﺴﺒﻴﺔ ﲟﺘﻮﺳﻂ )‪ ، (٣.٩٠‬ﺣﻴﺚ ﻭﺍﻓـﻖ )‪ (% ٦٨.٤‬ﻋﻠـﻰ ﺗﺒـﺎﺩﻝ‬
‫ﻣﻌﻠﻮﻣﺎﺕ ﻭﺻﻮﺭ ﺍﳌﻄﻠﻮﺑﲔ ﺇﻟﻜﺘﺮﻭﻧﻴﹰﺎ ﻣﻘﺎﺑﻞ )‪ (% ١٤.٣‬ﺍﻋﺘﺮﺿﻮﺍ ﻋﻠﻰ ﺫﻟﻚ‪.‬‬
‫ﻭﰲ ﺿﻮﺀ ﺫﻟﻚ ﳝﻜﻦ ﺍﺳﺘﻨﺘﺎﺝ ﻣﺎ ﻳﻠﻲ ‪:‬‬
‫‪ - ١‬ﺗﻮﺟﺪ ﳎﺎﻻﺕ ﻣﻬﻤﺔ ﺟﺪﹰﺍ ﻟﺘﻄﺒﻴﻖ ﻧﻈﻢ ﺍﳌﻌﻠﻮﻣﺎﺕ ﰲ ﺍﳌﺪﻳﺮﻳﺔ ﺍﻟﻌﺎﻣـﺔ ﻟﻠﻤﺒﺎﺣـﺚ‬
‫ﺑﺎﻟﺮﻳﺎﺽ‪.‬‬
‫‪ - ٢‬ﺇﻥ ﺍ‪‬ﺎﻻﺕ ﺍﳌﻬﻤﺔ ﺟﺪﹰﺍ ﻟﺘﻄﺒﻴــﻖ ﻧﻈﻢ ﺍﳌﻌﻠﻮﻣﺎﺕ ﰲ ﺍﳌﺪﻳﺮﻳﺔ ﺍﻟﻌﺎﻣﺔ ﻟﻠﻤﺒﺎﺣﺚ‬
‫ﺑﺎﻟﺮﻳﺎﺽ ﻫﻲ ‪:‬‬
‫ﺃ ‪ -‬ﺍﺳﺘﺨﺪﺍﻡ ﺃﻧﻈﻤﺔ ﺧﺎﺻﺔ ﲝﻔﻆ ﺍﻷﺩﻟﺔ ﺍﳉﻨﺎﺋﻴﺔ ﺍﻟﱵ ﺗﺪﻳﻦ ﺍﳌﻄﻠﻮﺑﲔ ﺃﻣﻨﻴﹰﺎ ﻭﻳﺴﺘﻌﺎﻥ‬
‫‪‬ﺎ ﰲ ﳎﺎﻝ ﺍﻟﻌﻤﻞ‪.‬‬
‫ﺏ ‪ -‬ﺍﻟﺘﺨﻄﻴﻂ ﻭﺍﻟﺘﻨﻈﻴﻢ ﻭﺍﻟﺘﻨﺴﻴﻖ ﻟﻌﻤﻠﻴﺎﺕ ﺍﳌﺒﺎﺣﺚ ﺍﻟﻌﺎﻣـﺔ ﺑﺎﺳـﺘﺨﺪﺍﻡ ﻧﻈـﻢ‬
‫ﺍﳌﻌﻠﻮﻣﺎﺕ ﺍﻹﺩﺍﺭﻳﺔ‪.‬‬
‫ﺟـ ‪ -‬ﺍﻟﺘﻨﺒﺆ ﺑﺎﳌﺨﺎﻃﺮ ﺍﻷﻣﻨﻴﺔ ﻭﻭﺿﻊ ﺧﻄﻂ ﺍﳌﻮﺍﺟﻬﺔ ﻋﻦ ﻃﺮﻳﻖ ﺍﻷﻧﻈﻤﺔ ﺍﻟﺬﻛﻴﺔ‪.‬‬
‫ﺩ ‪ -‬ﺍﻻﺳﺘﻔﺴﺎﺭ ﻋﻦ ﺍﳌﻄﻠﻮﺑﲔ ﺃﻣﻨﻴﹰﺎ‪.‬‬
‫ﻫـ ‪ -‬ﻣﺴﺢ ﻣﻨﺎﻃﻖ ﺍﻟﺒﺆﺭ ﺍﻹﺟﺮﺍﻣﻴﺔ ﺑﺎﻻﺳﺘﻌﺎﻧﺔ ﺑﻨﻈﻢ ﺍﳌﻌﻠﻮﻣﺎﺕ ﺍﳉﻐﺮﺍﻓﻴﺔ‪.‬‬
‫‪- ٣‬ﺇﻥ ﺍ‪‬ﺎﻻﺕ ﺍﳌﻬﻤﺔ ﻟﺘﻄﺒﻴﻖ ﻧﻈﻢ ﺍﳌﻌﻠﻮﻣﺎﺕ ﰲ ﺍﳌﺪﻳﺮﻳﺔ ﺍﻟﻌﺎﻣﺔ ﻟﻠﻤﺒﺎﺣﺚ ﺑﺎﻟﺮﻳﺎﺽ ﻫﻲ‪:‬‬
‫ﺍﲣﺎﺫ ﺍﻟﻘﺮﺍﺭﺍﺕ ﺍﻷﻣﻨﻴﺔ ﺍﳊﺎﲰﺔ ﻋﻠﻰ ﺿﻮﺀ ﺍﳌﻌﻠﻮﻣﺎﺕ ﺍﳌﺘﻮﺍﻓﺮﺓ ﺍﳌﺴﺎﻋﺪﺓ ﰲ‬ ‫ﺃ ‪-‬‬
‫ﳎﺎﻝ ﺍﻟﻌﻤﻞ‪.‬‬
‫ﺏ ‪ -‬ﺗﺒﺎﺩﻝ ﻣﻌﻠﻮﻣﺎﺕ ﻭﺻﻮﺭ ﺍﳌﻄﻠﻮﺑﲔ ﺇﻟﻜﺘﺮﻭﻧﻴﹰﺎ‪.‬‬
‫ﻭﺗﺘﻔﻖ ﻫﺬﻩ ﺍﻟﻨﺘﺎﺋﺞ ﺟﺰﺋﻴﹰﺎ ﻣﻊ ﻣﺎ ﺗﻮﺻﻠﺖ ﺇﻟﻴﻪ ﺩﺭﺍﺳﺔ ﺍﻟﻘﻮﺍﲰﺔ )‪٢٠٠٨‬ﻡ( ﰲ ﺍﺳﺘﺨﺪﺍﻡ‬
‫ﻧﻈﻢ ﺍﳌﻌﻠﻮﻣﺎﺕ ﰲ ﺗﺒﺎﺩﻝ ﺍﻟﺼﻮﺭ ﻭﺍﻟﺮﺳﺎﺋﻞ ﺍﻷﻣﻨﻴﺔ ‪ ،‬ﻛﻤﺎ ﺗﺘﻔﻖ ﺟﺰﺋﻴﹰﺎ ﻣﻊ ﻣﺎ ﺗﻮﺻﻠﺖ ﺇﻟﻴﻪ‬
‫ﺩﺭﺍﺳﺔ ﺍﻟﻌﺒﻮﺩﻱ ) ‪ ٢٠٠٣‬ﻡ ( ﺑﺘﻮﻓﲑ ﻧﻈﻢ ﺍﳌﻌﻠﻮﻣﺎﺕ ﻟﻄﺮﻕ ﺁﻣﻨﺔ ﻟﻨﻘﻞ ﻭﺗﺒﺎﺩﻝ ﺍﻟﺒﻴﺎﻧﺎﺕ‬
‫ﻭﺍﳌﻠﻔﺎﺕ ﺍﻷﻣﻨﻴﺔ ‪ ،‬ﻭﺗﺘﻔﻖ ﺟﺰﺋﻴﹰﺎ ﻣﻊ ﻣﺎ ﺗﻮﺻﻠﺖ ﺇﻟﻴﻪ ﺩﺭﺍﺳﺔ ﺍﻟﺮﺷﻴﺪﻱ ) ‪١٤٢٠‬ﻫـ( ﰲ‬
‫ﺃﳘﻴﺔ ﻧﻈﻢ ﺍﳌﻌﻠﻮﻣﺎﺕ ﰲ ﺍﳌﺴﺎﻋﺪﺓ ﻋﻠﻰ ﺍﲣﺎﺫ ﺍﻟﻘﺮﺍﺭﺍﺕ ﺍﻷﻣﻨﻴﺔ‪.‬‬
‫ﻭﳝﻜﻦ ﺗﻔﺴﲑ ﺍﻟﻨﺘﺎﺋﺞ ﺍﻟﱵ ﺗﻮﺻﻠﺖ ﺇﻟﻴﻬﺎ ﺍﻟﺪﺭﺍﺳﺔ ﻋﻦ ﳎـﺎﻻﺕ ﺗﻄﺒﻴـﻖ ﻧﻈـﻢ‬
‫ﺍﳌﻌﻠﻮﻣﺎﺕ ﰲ ﺍﳌﺪﻳﺮﻳﺔ ﺍﻟﻌﺎﻣﺔ ﻟﻠﻤﺒﺎﺣﺚ ﺑﺎﻟﺮﻳﺎﺽ ‪ ،‬ﺑﺄﻥ ﻫﻨﺎﻙ ﺍﻟﻌﺪﻳﺪ ﻣﻦ ﺍ‪‬ـﺎﻻﺕ ﺍﻟـﱵ‬
‫ﳝﻜﻦ ﺃﻥ ﺗﺴﺎﻫﻢ ﻧﻈﻢ ﺍﳌﻌﻠﻮﻣﺎﺕ ﻓﻴﻬﺎ ﺑﻘﻮﺓ ‪ ،‬ﻭﺟﺎﺀ ﰲ ﻣﻘﺪﻣﺘﻬﺎ ﺍﺳﺘﺨﺪﺍﻡ ﺍﻷﻧﻈﻤﺔ ﺍﳋﺎﺻﺔ‬
‫ﲝﻔﻆ ﺍﻷﺩﻟﺔ ﺍﳉﻨﺎﺋﻴﺔ ﺍﻟﱵ ﺗﺪﻳﻦ ﺍﳌﻄﻠﻮﺑﲔ ﺃﻣﻨﻴﹰﺎ ﻭﻳﺴﺘﻌﺎﻥ ‪‬ﺎ ﰲ ﳎﺎﻝ ﺍﻟﻌﻤـﻞ‪ ،‬ﻛﺄﻧﻈﻤـﺔ‬
‫ﺍﻟﺘﺼﻮﻳﺮ ﻟﻸﺩﻟﺔ ﻭﻋﻼﻗﺎ‪‬ﺎ ﺍﳌﻜﺎﻧﻴﺔ ﻭﺍﻟﺰﻣﺎﻧﻴﺔ ﲟﺤﺘﻮﻳﺎﺕ ﻣﺴﺮﺡ ﺍﳉﺮﳝﺔ‪ ،‬ﻭﺍﻟـﱵ ﻳـﺘﻢ ﰲ‬
‫ﺍﻟﻐﺎﻟﺐ ﺗﺼﻮﻳﺮﻫﺎ ﻭﺣﻔﻈﻬﺎ ﰲ ﺫﺍﻛﺮﺓ ﺍﳊﺎﺳﺐ ﺍﻵﱄ‪ ،‬ﻭﻣﻦ ﰒ ﺇﻣﻜﺎﻧﻴﺔ ﻋﻘﺪ ﺍﳌﻘﺎﺭﻧﺎﺕ ﻣﻊ‬
‫ﺍﻷﺩﻟﺔ ﺍﳌﺸﺎ‪‬ﺔ‪ ،‬ﺃﻭ ﺍﻟﺘﺤﺪﻳﺪ ﺍﻟﺪﻗﻴﻖ ﻟﻘﻴﻤﺔ ﻫﺬﺍ ﺍﻟﺪﻟﻴﻞ ﰲ ﺿﻮﺀ ﻣﻼﺑﺴﺎﺕ ﺍﳉﺮﳝﺔ‪ ،‬ﺣﻴـﺚ‬
‫ﺗﺴﻬﻢ ﺃﺩﻭﺍﺕ ﺍﳊﻔﻆ ﺍﻟﺘﻘﻨﻴﺔ ﰲ ﺇﺗﺎﺣﺔ ﺍﻟﻔﺮﺻﺔ ﻟﻌﺪﻡ ﺗﻐﻴﲑ ﺍﻟﺪﻟﻴﻞ‪ ،‬ﻭﻣﻦ ﰒ ﺍﳊﻔﺎﻅ ﻋﻠـﻰ‬
‫ﻗﻴﻤﺘﻪ ﻻﺳﺘﺨﺪﺍﻣﻪ ﺑﻔﻌﺎﻟﻴﺔ ﰲ ﺍﻛﺘﺸﺎﻑ ﺍﳉﺎﱐ‪ ،‬ﺑﻐﺾ ﺍﻟﻨﻈﺮ ﻋﻦ ﺍﻟﻔﺘﺮﺓ ﺍﻟﺰﻣﻨﻴﺔ ﺍﳌﻨﻘﻀـﻴﺔ‬
‫ﻋﻠﻰ ﺍﺭﺗﻜﺎﺏ ﺍﳉﺮﳝﺔ ‪.‬‬
‫ﻭﳝﻜﻦ ﺍﺳﺘﺨﺪﺍﻡ ﻧﻈﻢ ﺍﳌﻌﻠﻮﻣﺎﺕ ﰲ ﻋﺪﺓ ﳎﺎﻻﺕ ﻣﻬﻤﺔ ﺑﻌﻤﻞ ﺍﳌﺪﻳﺮﻳﺔ ﺍﻟﻌﺎﻣـﺔ‬
‫ﻟﻠﻤﺒﺎﺣﺚ ﻣﻦ ﺃﺑﺮﺯﻫﺎ ﺍﻻﺳﺘﻔﺴﺎﺭ ﻋﻦ ﺍﳌﻄﻠﻮﺑﲔ ﺃﻣﻨﻴﺎﹰ‪ ،‬ﻭﺗﺒﺎﺩﻝ ﻣﻌﻠﻮﻣﺎﺕ ﻭﺻﻮﺭ ﺍﳌﻄﻠﻮﺑﲔ‬
‫ﺇﻟﻜﺘﺮﻭﻧﻴﺎﹰ‪ ،‬ﻭﻣﺴﺢ ﻣﻨﺎﻃﻖ ﺍﻟﺒﺆﺭ ﺍﻹﺟﺮﺍﻣﻴﺔ‪ ،‬ﻭﺍﲣﺎﺫ ﺍﻟﻘﺮﺍﺭﺍﺕ ﺍﻷﻣﻨﻴﺔ ﺍﳊﺎﲰـﺔ ﰲ ﺿـﻮﺀ‬
‫ﺍﳌﻌﻠﻮﻣﺎﺕ ﺍﻟﱵ ﺗﻮﻓﺮﻫﺎ ﻧﻈﻢ ﺍﳌﻌﻠﻮﻣﺎﺕ‪ ،‬ﻓﻌﻠﻰ ﺳﺒﻴﻞ ﺍﳌﺜﺎﻝ ﺗﺴﻬﻢ ﻧﻈﻢ ﺍﳌﻌﻠﻮﻣﺎﺕ ﺍﳉﻐﺮﺍﻓﻴﺔ‬
‫ﰲ ﻣﺴﺢ ﺍﻟﺒﺆﺭ ﺍﻹﺟﺮﺍﻣﻴﺔ ﻭﺗﻮﻓﲑ ﻣﻌﻠﻮﻣﺎﺕ ﻋﻦ ﻃﺒﻴﻌﺔ ﺍﻷﺭﺍﺿﻲ ﺍﻟﱵ ﻳﻠﻮﺫ ‪‬ﺎ ﺍ‪‬ﺮﻣـﻮﻥ‬
‫ﻭﺍﻹﺭﻫﺎﺑﻴﻮﻥ‪ ،‬ﻭﰲ ﻋﻤﻞ ﺍﳋﺮﺍﺋﻂ ﻭﺍﳌﺨﻄﻄﺎﺕ ﺍﻟﺘﻔﺼﻴﻠﻴﺔ ﻭﺍﻟﺘﻮﺿﻴﺤﻴﺔ ﺍﻟﱵ ﲤﻜﻦ ﻗـﻮﺍﺕ‬
‫ﺍﻷﻣﻦ ﻣﻦ ﺍﻟﺴﻴﻄﺮﺓ ﻋﻠﻰ ﺍﳌﻮﺍﻗﻊ ﰲ ﺍﻷﺭﺍﺿﻲ ﺍﻟﻮﻋﺮﺓ‪ ،‬ﻭﺫﻟﻚ ﺑﺪﻗﺔ ﻣﺘﻨﺎﻫﻴﺔ ﺗﻮﻓﺮ ﺍﻟﻮﻗـﺖ‬
‫ﻼ ﻋـﻦ‬
‫ﻭﺍﳉﻬﺪ‪ ،‬ﻭﺗﻘﻲ ﺍﻟﻘﻮﺍﺕ ﺍﻟﱵ ﺗﺘﻮﱃ ﺍﻟﻘﻴﺎﻡ ﺑﺎﻟﻌﻤﻞ ﺍﻷﻣﲏ ﻣﻦ ﳐﺎﻃﺮ ﻣﺘﻨﻮﻋﺔ‪ ،‬ﻓﻀـ ﹰ‬
‫ﻣﻨﺤﻬﻢ ﻣﻴﺰﺓ ﺍﲣﺎﺫ ﺍﻹﺟﺮﺍﺀﺍﺕ ﻭﺍﺳﺘﺨﺪﺍﻡ ﺍﻷﺩﻭﺍﺕ ﺍﻟﻼﺯﻣﺔ ﺣﺴﺐ ﻃﺒﻴﻌﺔ ﺍﳌﻮﻗﻊ ﻭﻣﺴﺎﺣﺘﻪ‬
‫ﻭﺧﺼﺎﺋﺼﻪ ﺍﳉﻐﺮﺍﻓﻴﺔ ‪ ،‬ﻭﰲ ﺿﻮﺀ ﺍﻟﻨﺘﺎﺋﺞ ﺍﻟﱵ ﺗﻮﺻﻠﺖ ﺍﻟﺪﺭﺍﺳﺔ ﺇﻟﻴﻬﺎ ﻳﺘﺤﻘـﻖ ﺍﳍـﺪﻑ‬
‫ﺍﻷﻭﻝ ﻣﻦ ﺍﻟﺪﺭﺍﺳﺔ ﻭﻫﻮ ﺍﻟﺘﻌﺮﻑ ﻋﻠﻰ ﳎﺎﻻﺕ ﺗﻄﺒﻴﻖ ﻧﻈﻢ ﺍﳌﻌﻠﻮﻣﺎﺕ ﰲ ﺍﳌﺪﻳﺮﻳﺔ ﺍﻟﻌﺎﻣـﺔ‬
‫ﻟﻠﻤﺒﺎﺣﺚ ‪.‬‬
‫‪ ٣/٤‬ﻣﻬﺪﺩﺍﺕ ﻧﻈﻢ ﺍﳌﻌﻠﻮﻣﺎﺕ ﰲ ﺍﳌﺪﻳﺮﻳﺔ ﺍﻟﻌﺎﻣﺔ ﻟﻠﻤﺒﺎﺣﺚ‬
‫ﻟﻺﺟﺎﺑﺔ ﻋﻦ ﺍﻟﺴﺆﺍﻝ ﺍﻟﺜﺎﱐ ﻣﻦ ﺃﺳﺌﻠﺔ ﺍﻟﺪﺭﺍﺳﺔ ﻭﻫﻮ ‪ :‬ﻣﺎ ﻣﻬﺪﺩﺍﺕ ﻧﻈﻢ ﺍﳌﻌﻠﻮﻣﺎﺕ‬
‫ﰲ ﺍﳌﺪﻳﺮﻳﺔ ﺍﻟﻌﺎﻣﺔ ﻟﻠﻤﺒﺎﺣﺚ ؟ ﻗﺎﻡ ﺍﻟﺒﺎﺣﺚ ﺑﺘﺤﻠﻴﻞ ﺍﺳﺘﺠﺎﺑﺎﺕ ﻣﻔﺮﺩﺍﺕ ﳎﺘﻤﻊ ﺍﻟﺪﺭﺍﺳﺔ‬
‫ﻣﻦ ﺍﻟﻌﺴﻜﺮﻳﲔ ) ﺍﻟﻀﺒﺎﻁ ﻭﺍﻷﻓﺮﺍﺩ( ﻭﺍﳌﺪﻧﻴﲔ ﺍﻟﻌﺎﻣﻠﲔ ﰲ ﺇﺩﺍﺭﰐ ﺍﳊﺎﺳﺐ ﺍﻵﱄ‬
‫ﻭﺍﳌﻌﻠﻮﻣﺎﺕ ﺑﺎﳌﺪﻳﺮﻳﺔ ﺍﻟﻌﺎﻣﺔ ﻟﻠﻤﺒﺎﺣﺚ ﲟﺪﻳﻨﺔ ﺍﻟﺮﻳﺎﺽ ‪ ،‬ﻭﺗﻨﺎﻭﻝ ﺍﻟﺘﺤﻠﻴﻞ ﲢﺪﻳﺪ ﻣﻬﺪﺩﺍﺕ‬
‫ﻧﻈﻢ ﺍﳌﻌﻠﻮﻣﺎﺕ ﰲ ﺍﳌﺪﻳﺮﻳﺔ ﺍﻟﻌﺎﻣﺔ ﻟﻠﻤﺒﺎﺣﺚ ﻣﻦ ﺧﻼﻝ ﺍﳌﺘﻮﺳﻂ ﺍﳊﺴﺎﰊ ﻭﺍﻻﳓﺮﺍﻑ‬
‫ﺍﳌﻌﻴﺎﺭﻱ ﻭﺑﺘﺮﺗﻴﺐ ﺗﻠﻚ ﺍﻟﻌﺒﺎﺭﺍﺕ ﺣﺴﺐ ﺃﻋﻠﻰ ﻗﻴﻢ ﻟﻠﻤﺘﻮﺳﻂ ﺍﳊﺴﺎﰊ ﻭﺣﺴﺐ ﺃﻗﻞ ﻗﻴﻢ‬
‫ﻟﻠﺘﺸﺘﺖ ﻭﺍﻟﺬﻱ ﳝﺜﻠﻪ ﺍﻻﳓﺮﺍﻑ ﺍﳌﻌﻴﺎﺭﻱ ﻋﻨﺪ ﺗﺴﺎﻭﻱ ﻗﻴﻢ ﺍﳌﺘﻮﺳﻂ ﺍﳊﺴﺎﰊ‪.‬‬
‫ﻭﻳﻮﺿﺢ ﺍﳉﺪﻭﻝ ﺭﻗﻢ ) ‪ (١٧‬ﺍﺳﺘﺠﺎﺑﺎﺕ ﲨﻴﻊ ﻣﻔﺮﺩﺍﺕ ﳎﺘﻤﻊ ﺍﻟﺪﺭﺍﺳﺔ ﻟﺘﺤﺪﻳﺪ‬
‫ﻣﻬﺪﺩﺍﺕ ﻧﻈﻢ ﺍﳌﻌﻠﻮﻣﺎﺕ ﰲ ﺍﳌﺪﻳﺮﻳﺔ ﺍﻟﻌﺎﻣﺔ ﻟﻠﻤﺒﺎﺣﺚ‪.‬‬

‫ﺟﺪﻭﻝ ﺭﻗﻢ )‪(١٧‬‬


‫ﻣﻬﺪﺩﺍﺕ ﻧﻈﻢ ﺍﳌﻌﻠﻮﻣﺎﺕ ﰲ ﺍﳌﺪﻳﺮﻳﺔ ﺍﻟﻌﺎﻣﺔ ﻟﻠﻤﺒﺎﺣﺚ‬
‫ﻗﻴﻤﺔ‬ ‫اﻻﺳﺘﺠﺎﺑﺔ‬
‫ﻗﻴﻤﺔ‬ ‫اﻻﻧﺤﺮاف‬ ‫اﻟﻤﺘﻮﺳﻂ‬
‫اﻟﺘﺮﺗﻴﺐ‬ ‫ﻣﺮﺑﻊ‬ ‫ﻻ أواﻓﻖ‬ ‫ﻻ‬ ‫أواﻓﻖ‬ ‫اﻟﻌﺒﺎرة‬ ‫رﻗﻢ‬
‫‪P‬‬ ‫اﻟﻤﻌﻴﺎري‬ ‫اﻟﺤﺴﺎﺑﻲ‬ ‫ﻣﺤﺎﻳﺪ‬ ‫أواﻓﻖ‬
‫آﺎي‬ ‫إﻃﻼﻗ ًﺎ‬ ‫أواﻓﻖ‬ ‫ﺗﻤﺎﻣ ًﺎ‬
‫‪٣‬‬ ‫‪٤‬‬ ‫‪١٨‬‬ ‫‪٣٧‬‬ ‫‪٧١‬‬ ‫ت‬ ‫ﺗﻬﺎون ﺑﻌﺾ اﻟﻤﻮﻇﻔﻴﻦ ﻓﻲ‬ ‫‪٦‬‬
‫اﻷول‬ ‫‪**٠.٠‬‬ ‫‪١٢١.١‬‬ ‫‪٠.٩٦‬‬ ‫‪٤.٢٧‬‬
‫‪٢.٣‬‬ ‫‪٣.٠‬‬ ‫‪١٣.٥‬‬ ‫‪٢٧.٨‬‬ ‫‪٥٣.٤‬‬ ‫‪%‬‬ ‫اﻟﺤﻔﺎظ ﻋﻠﻰ آﻠﻤﺔ اﻟﺴﺮ‪.‬‬

‫‪١‬‬ ‫‪٥‬‬ ‫‪١٦‬‬ ‫‪٤٩‬‬ ‫‪٦٢‬‬ ‫ت‬ ‫ﻓﻘﺪان وﺳﺎﺋﻂ اﻟﺘﺨﺰﻳﻦ‪.‬‬ ‫‪١‬‬
‫اﻟﺜﺎﻧﻲ‬ ‫‪**٠.٠‬‬ ‫‪١١٢.٤‬‬ ‫‪٠.٨٧‬‬ ‫‪٤.٢٥‬‬
‫‪٠.٨‬‬ ‫‪٣.٨‬‬ ‫‪١٢.٠‬‬ ‫‪٣٦.٨‬‬ ‫‪٤٦.٦‬‬ ‫‪%‬‬
‫‪١‬‬ ‫‪٤‬‬ ‫‪٢٣‬‬ ‫‪٤١‬‬ ‫‪٦٤‬‬ ‫ت‬ ‫ﻧﺴﺦ اﻟﺒﺮاﻣﺞ واﻟﻤﻌﻠﻮﻣﺎت‪.‬‬ ‫‪٣‬‬
‫اﻟﺜﺎﻟﺚ‬ ‫‪**٠.٠‬‬ ‫‪١٠٤.٧‬‬ ‫‪٠.٨٩‬‬ ‫‪٤.٢٣‬‬
‫‪٠.٨‬‬ ‫‪٣.٠‬‬ ‫‪١٧.٣‬‬ ‫‪٣٠.٨‬‬ ‫‪٤٨.١‬‬ ‫‪%‬‬
‫‪-‬‬ ‫‪١٢‬‬ ‫‪٢١‬‬ ‫‪٣٧‬‬ ‫‪٦٣‬‬ ‫ت‬ ‫اﻹﺟﺮاءات‬ ‫آﻔﺎﻳﺔ‬ ‫ﻋﺪم‬ ‫‪٧‬‬
‫اﻟﺮاﺑﻊ‬ ‫‪**٠.٠‬‬ ‫‪٤٥.١‬‬ ‫‪٠.٩٩‬‬ ‫‪٤.١٤‬‬
‫‪-‬‬ ‫‪٩.٠‬‬ ‫‪١٥.٨‬‬ ‫‪٢٧.٨‬‬ ‫‪٤٧.٤‬‬ ‫‪%‬‬ ‫اﻷﻣﻨﻴﺔ‪.‬‬

‫‪١‬‬ ‫‪٦‬‬ ‫‪٣٥‬‬ ‫‪٣٦‬‬ ‫‪٥٥‬‬ ‫ت‬ ‫اﻟﺘﺠﺴﺲ ﻋﻠﻰ ﻣﻌﻠﻮﻣﺎت‬ ‫‪٨‬‬
‫اﻟﺨﺎﻣﺲ‬ ‫‪**٠.٠‬‬ ‫‪٧٦.٩‬‬ ‫‪٠.٩٧‬‬ ‫‪٤.٠٤‬‬
‫‪٠.٨‬‬ ‫‪٤.٥‬‬ ‫‪٢٦.٣‬‬ ‫‪٢٧.١‬‬ ‫‪٤١.٤‬‬ ‫‪%‬‬ ‫اﻟﻤﻨﻈﻤﺔ‪.‬‬

‫‪١‬‬ ‫‪١١‬‬ ‫‪٢٧‬‬ ‫‪٣٩‬‬ ‫‪٥٥‬‬ ‫ت‬ ‫ﺗﻌﺪﻳﻞ اﻟﺒﻴﺎﻧﺎت وﺗﻐﻴﻴﺮهﺎ‪.‬‬ ‫‪٤‬‬
‫اﻟﺴﺎدس‬ ‫‪**٠.٠‬‬ ‫‪٦٩.٩‬‬ ‫‪١.٠١‬‬ ‫‪٤.٠٢‬‬
‫‪٠.٨‬‬ ‫‪٨.٣‬‬ ‫‪٢٠.٣‬‬ ‫‪٢٩.٣‬‬ ‫‪٤١.٤‬‬ ‫‪%‬‬
‫‪٣‬‬ ‫‪٨‬‬ ‫‪٢٧‬‬ ‫‪٤٢‬‬ ‫‪٥٣‬‬ ‫ت‬ ‫ﺣﺬف اﻟﺒﻴﺎﻧﺎت واﻟﻤﻌﻠﻮﻣﺎت‪.‬‬ ‫‪٥‬‬
‫اﻟﺴﺎﺑﻊ‬ ‫‪**٠.٠‬‬ ‫‪٦٩.١‬‬ ‫‪١.٠٢‬‬ ‫‪٤.٠١‬‬
‫‪٢.٣‬‬ ‫‪٦.٠‬‬ ‫‪٢٠.٣‬‬ ‫‪٣١.٦‬‬ ‫‪٣٩.٨‬‬ ‫‪%‬‬
‫‪٧‬‬ ‫‪١٠‬‬ ‫‪٢٤‬‬ ‫‪٢٦‬‬ ‫‪٦٦‬‬ ‫ت‬ ‫اﻟﻜـــــــــــــــﻮارث اﻟﻄﺒﻴﻌﻴﺔ‬ ‫‪٩‬‬
‫اﻟﺜﺎﻣﻦ‬ ‫‪**٠.٠‬‬ ‫‪٨٣.٤‬‬ ‫‪١.٢١‬‬ ‫‪٤.٠١‬‬
‫‪٥.٣‬‬ ‫‪٧.٥‬‬ ‫‪١٨.٠‬‬ ‫‪١٩.٥‬‬ ‫‪٤٩.٦‬‬ ‫‪%‬‬ ‫آﺎﻟﺰﻻزل واﻷﻣﻄﺎر‪.‬‬

‫‪٥‬‬ ‫‪١٩‬‬ ‫‪٢٦‬‬ ‫‪٤٢‬‬ ‫‪٤١‬‬ ‫ت‬ ‫ﺳﺮﻗﺔ اﻷﺟﻬﺰة‪.‬‬ ‫‪٢‬‬


‫اﻟﺘﺎﺳﻊ‬ ‫‪**٠.٠‬‬ ‫‪٣٦.٤‬‬ ‫‪١.١٦‬‬ ‫‪٣.٧١‬‬
‫‪٣.٨‬‬ ‫‪١٤.٣‬‬ ‫‪١٩.٥‬‬ ‫‪٣١.٦‬‬ ‫‪٣٠.٨‬‬ ‫‪%‬‬
‫‪١.٠١‬‬ ‫‪٤.٠٨‬‬
‫ﻣﺘﻮﺳﻂ اﺳﺘﺠﺎﺑﺎت ﻣﻔﺮدات ﻣﺠﺘﻤﻊ اﻟﺪراﺳﺔ ﻋﻠﻰ ﻣﺤﻮر‬
‫ﻣﻬﺪدات ﻧﻈﻢ اﻟﻤﻌﻠﻮﻣﺎت ﻓﻲ اﻟﻤﺪﻳﺮﻳﺔ اﻟﻌﺎﻣﺔ ﻟﻠﻤﺒﺎﺣﺚ‬

‫** ﺩﺍﻟﺔ ﺇﺣﺼﺎﺋﻴﹰﺎ ﻋﻨﺪ ﻣﺴﺘﻮﻯ ﻣﻌﻨﻮﻳﺔ )‪ (٠.٠١‬ﺃﻭ ﺃﻗﻞ‪.‬‬

‫ﻳﻮﺿﺢ ﺍﺧﺘﺒﺎﺭ ﻛﺎ‪ ٢‬ﻋﺪﻡ ﺍﻟﺘﻄﺎﺑﻖ ﰲ ﺍﺳﺘﺠﺎﺑﺎﺕ ﺃﻓﺮﺍﺩ ﳎﺘﻤﻊ ﺍﻟﺪﺭﺍﺳﺔ ﰲ ﲨﻴـﻊ‬
‫ﺍﻟﻔﻘﺮﺍﺕ ﻭﺍﻟﻌﺒﺎﺭﺍﺕ ﺍﳋﺎﺻﺔ ﲟﻬﺪﺩﺍﺕ ﻧﻈﻢ ﺍﳌﻌﻠﻮﻣﺎﺕ ﰲ ﺍﳌﺪﻳﺮﻳﺔ ﺍﻟﻌﺎﻣﺔ ﻟﻠﻤﺒﺎﺣﺚ ﻭﺫﻟﻚ‬
‫ﻋﻨﺪ ﻣﺴﺘﻮﻯ ﺩﻻﻟﺔ )‪ (٠.٠١‬ﻓﺄﻗﻞ‪.‬‬
‫ﻳﺘﻀﺢ ﻣﻦ ﺍﳉﺪﻭﻝ ﺭﻗﻢ )‪ (١٧‬ﺃﻥ ﺍﳌﺘﻮﺳﻂ ﺍﳊﺴﺎﰊ ﺍﻟﻌﺎﻡ ﶈﻮﺭ ﻣﻬﺪﺩﺍﺕ ﻧﻈـﻢ‬
‫ﺍﳌﻌﻠﻮﻣﺎﺕ ﰲ ﺍﳌﺪﻳﺮﻳﺔ ﺍﻟﻌﺎﻣﺔ ﻟﻠﻤﺒﺎﺣﺚ ﻗﺪ ﺑﻠﻎ )‪ (٤.٠٨‬ﻣﻦ ﲬﺲ ﻧﻘﺎﻁ ‪ ،‬ﳑﺎ ﻳﺸـﲑ ﰲ‬
‫ﺿﻮﺀ ﻣﺘﻮﺳﻂ ﺍﻟﻮﺯﻥ ﺍﻟﻨﺴﱯ ﺍﻟﻔﺎﺭﻕ )‪ (٤.٢١‬ﺇﱃ ﻭﺟﻮﺩ ﻣﻬﺪﺩﺍﺕ ﻣﻬﻤﺔ ‪‬ـﺪﺩ ﻧﻈـﻢ‬
‫ﺍﳌﻌﻠﻮﻣﺎﺕ ﰲ ﺍﳌﺪﻳﺮﻳﺔ ﺍﻟﻌﺎﻣﺔ ﻟﻠﻤﺒﺎﺣﺚ ﺑﺪﺭﺟﺔ ﻗﻮﻳﺔ‪.‬‬
‫ﻛﻤﺎ ﻛﺸﻒ ﺍﳉﺪﻭﻝ ﺃﻥ ﻫﻨﺎﻙ ﺛﻼﺛﺔ ﻣﻬﺪﺩﺍﺕ ﻭﲤﺜﻞ )‪ (% ٣٣.٣‬ﻣﻦ ﺍﳌﻬﺪﺩﺍﺕ‬
‫ﺍﻟﱵ ﺗﻀﻤﻨﻬﺎ ﳏﻮﺭ ﻣﻬﺪﺩﺍﺕ ﻧﻈﻢ ﺍﳌﻌﻠﻮﻣﺎﺕ ﰲ ﺍﳌﺪﻳﺮﻳﺔ ﺍﻟﻌﺎﻣﺔ ﻟﻠﻤﺒﺎﺣﺚ ﻗﺪ ﺗﺮﺍﻭﺣﺖ‬
‫ﻣﺘﻮﺳﻄﺎ‪‬ﺎ ﺍﳊﺴﺎﺑﻴﺔ ﻣﺎ ﺑﲔ )‪ (٤.٢٧-٤.٢٣‬ﳑﺎ ﻳﺸﲑ ﺇﱃ ﺃ‪‬ﺎ ﻣﻬﺪﺩﺍﺕ ﻣﻬﻤﺔ ‪‬ﺪﺩ ﻧﻈﻢ‬
‫ﺍﳌﻌﻠﻮﻣﺎﺕ ﺑﺪﺭﺟﺔ ﻗﻮﻳﺔ ‪ ،‬ﻭﻫﻲ ﻋﻠﻰ ﺍﻟﻨﺤﻮ ﺍﻟﺘﺎﱄ ‪:‬‬
‫‪ - ١‬ﺎﻭﻥ ﺑﻌﺾ ﺍﳌﻮﻇﻔﲔ ﰲ ﺍﳊﻔﺎﻅ ﻋﻠﻰ ﻛﻠﻤﺔ ﺍﻟﺴﺮ ‪ ،‬ﻭﺟﺎﺀ ﻫﺬﺍ ﺍﳌﻬﺪﺩ ﰲ ﺍﳌﺮﻛـﺰ‬
‫ﺍﻷﻭﻝ ﻟﺘﺮﺗﻴﺐ ﺍﻷﳘﻴﺔ ﺍﻟﻨﺴﺒﻴﺔ ﲟﺘﻮﺳﻂ )‪ ، (٤.٢٧‬ﺣﻴـﺚ ﻭﺍﻓـﻖ )‪ (% ٨١.٢‬ﻋﻠـﻰ‬
‫ﻭﺟـﻮﺩﻩ ﻣﻘﺎﺑﻞ )‪ (% ٥.٣‬ﺍﻋﺘﺮﺿﻮﺍ ﻋﻠﻰ ﺫﻟﻚ‪.‬‬
‫‪ - ٢‬ﻓﻘﺪﺍﻥ ﻭﺳﺎﺋﻂ ﺍﻟﺘﺨﺰﻳﻦ ‪ ،‬ﻭﺟﺎﺀ ﻫﺬﺍ ﺍﳌﻬﺪﺩ ﰲ ﺍﳌﺮﻛﺰ ﺍﻟﺜﺎﱐ ﻟﺘﺮﺗﻴﺐ ﺍﻷﳘﻴﺔ ﺍﻟﻨﺴﺒﻴﺔ‬
‫ﲟﺘﻮﺳﻂ )‪ ، (٤.٢٥‬ﺣﻴﺚ ﻭﺍﻓﻖ )‪ (% ٨٣.٤‬ﻋﻠﻰ ﻭﺟﻮﺩﻩ ﻣﻘﺎﺑﻞ )‪ (% ٤.٦‬ﺍﻋﺘﺮﺿﻮﺍ‬
‫ﻋﻠﻰ ﺫﻟﻚ‪.‬‬
‫‪ - ٣‬ﻧﺴﺦ ﺍﻟﱪﺍﻣﺞ ﻭﺍﳌﻌﻠﻮﻣﺎﺕ‪ ،‬ﻭﺟﺎﺀ ﻫﺬﺍ ﺍﳌﻬﺪﺩ ﰲ ﺍﳌﺮﻛﺰ ﺍﻟﺜﺎﻟﺚ ﻟﺘﺮﺗﻴـﺐ ﺍﻷﳘﻴـﺔ‬
‫ﺍﻟﻨﺴﺒﻴﺔ ﲟﺘﻮﺳﻂ )‪ ، (٤.٢٣‬ﺣﻴﺚ ﻭﺍﻓﻖ )‪ (% ٧٨.٩‬ﻋﻠﻰ ﻭﺟﻮﺩﻩ ﻣﻘﺎﺑـﻞ )‪(% ٣.٨‬‬
‫ﺍﻋﺘﺮﺿﻮﺍ ﻋﻠﻰ ﺫﻟﻚ‪.‬‬
‫ﻭﺗﺒﲔ ﻣﻦ ﺍﳉﺪﻭﻝ ﺃﻥ ﻫﻨﺎﻙ ﺳﺘﺔ ﻣﻬﺪﺩﺍﺕ ﲤﺜﻞ )‪ (% ٦٦.٧‬ﻣﻦ ﺍﳌﻬﺪﺩﺍﺕ ﺍﻟﱵ‬
‫ﺗﻀﻤﻨﻬﺎ ﳏﻮﺭ ﻣﻬﺪﺩﺍﺕ ﻧﻈﻢ ﺍﳌﻌﻠﻮﻣﺎﺕ ﰲ ﺍﳌﺪﻳﺮﻳﺔ ﺍﻟﻌﺎﻣﺔ ﻟﻠﻤﺒﺎﺣﺚ ﻗﺪ ﺗﺮﺍﻭﺣﺖ‬
‫ﻣﺘﻮﺳﻄﺎ‪‬ﺎ ﺍﳊﺴﺎﺑﻴﺔ ﻣﺎ ﺑﲔ )‪ (٤.١٤-٣.٧١‬ﳑﺎ ﻳﺸﲑ ﺇﱃ ﺃ‪‬ﺎ ﻣﻬﺪﺩﺍﺕ ﻣﻬﻤﺔ ‪‬ﺪﺩ ﻧﻈﻢ‬
‫ﺍﳌﻌﻠﻮﻣﺎﺕ ﺑﺪﺭﺟﺔ ﻗﻮﻳﺔ ‪ ،‬ﻭﻫﻲ ﻋﻠﻰ ﺍﻟﻨﺤﻮ ﺍﻟﺘﺎﱄ ‪:‬‬
‫‪ - ١‬ﻋﺪﻡ ﻛﻔﺎﻳﺔ ﺍﻹﺟﺮﺍﺀﺍﺕ ﺍﻷﻣﻨﻴﺔ ‪ ،‬ﻭﺟﺎﺀ ﻫﺬﺍ ﺍﳌﻬﺪﺩ ﰲ ﺍﳌﺮﻛﺰ ﺍﻟﺮﺍﺑﻊ ﻟﺘﺮﺗﻴﺐ ﺍﻷﳘﻴﺔ‬
‫ﺍﻟﻨﺴﺒﻴﺔ ﲟﺘﻮﺳﻂ )‪ ، (٤.١٤‬ﺣﻴﺚ ﻭﺍﻓﻖ )‪ (% ٧٥.٢‬ﻋﻠﻰ ﻭﺟﻮﺩﻩ ﻣﻘﺎﺑـﻞ )‪(% ٩.٠‬‬
‫ﺍﻋﺘﺮﺿﻮﺍ ﻋﻠﻰ ﺫﻟﻚ‪.‬‬
‫‪ - ٢‬ﺍﻟﺘﺠﺴﺲ ﻋﻠﻰ ﻣﻌﻠﻮﻣﺎﺕ ﺍﳌﻨﻈﻤﺔ ‪ ،‬ﻭﺟﺎﺀ ﻫﺬﺍ ﺍﳌﻬﺪﺩ ﰲ ﺍﳌﺮﻛﺰ ﺍﳋﺎﻣﺲ ﻟﺘﺮﺗﻴـﺐ‬
‫ﺍﻷﳘﻴﺔ ﺍﻟﻨﺴﺒﻴﺔ ﲟﺘﻮﺳﻂ )‪ ، (٤.٠٤‬ﺣـﻴﺚ ﻭﺍﻓﻖ )‪ (% ٧٠.٧‬ﻋﻠﻰ ﻭﺟـﻮﺩﻩ ﻣﻘﺎﺑـﻞ‬
‫)‪ (% ٥.٣‬ﺍﻋﺘﺮﺿﻮﺍ ﻋﻠﻰ ﺫﻟﻚ‪.‬‬
‫‪ - ٣‬ﺗﻌﺪﻳﻞ ﺍﻟﺒﻴﺎﻧﺎﺕ ﻭﺗﻐﻴﲑﻫﺎ ‪ ،‬ﻭﺟﺎﺀ ﻫﺬﺍ ﺍﳌﻬﺪﺩ ﰲ ﺍﳌﺮﻛﺰ ﺍﻟﺴﺎﺩﺱ ﻟﺘﺮﺗﻴـﺐ ﺍﻷﳘﻴـﺔ‬
‫ﺍﻟﻨﺴﺒﻴﺔ ﲟﺘﻮﺳﻂ )‪ ، (٤.٠٢‬ﺣﻴﺚ ﻭﺍﻓﻖ )‪ (% ٧٠.٧‬ﻋﻠﻰ ﻭﺟﻮﺩﻩ ﻣﻘﺎﺑـﻞ )‪(% ٩.١‬‬
‫ﺍﻋﺘﺮﺿﻮﺍ ﻋﻠﻰ ﺫﻟﻚ‪.‬‬
‫‪ - ٤‬ﺣﺬﻑ ﺍﻟﺒﻴﺎﻧﺎﺕ ﻭﺍﳌﻌﻠﻮﻣﺎﺕ ‪ ،‬ﻭﺟﺎﺀ ﻫﺬﺍ ﺍﳌﻬﺪﺩ ﰲ ﺍﳌﺮﻛﺰ ﺍﻟﺴﺎﺑﻊ ﻟﺘﺮﺗﻴﺐ ﺍﻷﳘﻴـﺔ‬
‫ﺍﻟﻨﺴﺒﻴﺔ ﲟﺘﻮﺳﻂ )‪ ، (٤.٠١‬ﺣﻴﺚ ﻭﺍﻓﻖ )‪ (% ٧١.٤‬ﻋﻠﻰ ﻭﺟﻮﺩﻩ ﻣﻘﺎﺑـﻞ )‪(% ٨.٣‬‬
‫ﺍﻋﺘﺮﺿﻮﺍ ﻋﻠﻰ ﺫﻟﻚ‪.‬‬
‫‪ - ٥‬ﺍﻟﻜﻮﺍﺭﺙ ﺍﻟﻄﺒﻴﻌﻴﺔ ﻛﺎﻟﺰﻻﺯﻝ ﻭﺍﻷﻣﻄﺎﺭ ‪ ،‬ﻭﺟﺎﺀ ﻫﺬﺍ ﺍﳌﻬﺪﺩ ﰲ ﺍﳌﺮﻛﺰ ﺍﻟﺜﺎﻣﻦ ﻟﺘﺮﺗﻴﺐ‬
‫ﺍﻷﳘﻴﺔ ﺍﻟﻨﺴﺒﻴﺔ ﲟﺘﻮﺳﻂ )‪ ، (٤.٠١‬ﺣﻴﺚ ﻭﺍﻓﻖ )‪ (% ٦٩.١‬ﻋﻠـﻰ ﻭﺟـﻮﺩﻩ ﻣﻘﺎﺑـﻞ‬
‫)‪ (% ١٢.٨‬ﺍﻋﺘﺮﺿﻮﺍ ﻋﻠﻰ ﺫﻟﻚ‪.‬‬
‫‪ - ٦‬ﺳﺮﻗﺔ ﺍﻷﺟﻬﺰﺓ ‪ ،‬ﻭﺟﺎﺀ ﻫﺬﺍ ﺍﳌﻬﺪﺩ ﰲ ﺍﳌﺮﻛﺰ ﺍﻟﺘﺎﺳﻊ )ﺍﻷﺧﲑ( ﻟﺘﺮﺗﻴـﺐ ﺍﻷﳘﻴـﺔ‬
‫ﺍﻟﻨﺴﺒﻴﺔ ﲟﺘﻮﺳﻂ )‪ ، (٣.٧١‬ﺣﻴﺚ ﻭﺍﻓﻖ )‪ (% ٦٢.٤‬ﻋﻠﻰ ﻭﺟﻮﺩﻩ ﻣﻘﺎﺑﻞ )‪(% ١٨.١‬‬
‫ﺍﻋﺘﺮﺿﻮﺍ ﻋﻠﻰ ﺫﻟﻚ‪.‬‬
‫ﻭﰲ ﺿﻮﺀ ﺫﻟﻚ ﳝﻜﻦ ﺍﺳﺘﻨﺘﺎﺝ ﻣﺎ ﻳﻠﻲ ‪:‬‬
‫‪ - ١‬ﺗﻮﺟﺪ ﻣﻬﺪﺩﺍﺕ ﻣﻬﻤﺔ ‪‬ﺪﺩ ﻧﻈﻢ ﺍﳌﻌﻠﻮﻣﺎﺕ ﰲ ﺍﳌﺪﻳﺮﻳﺔ ﺍﻟﻌﺎﻣﺔ ﻟﻠﻤﺒﺎﺣﺚ ﺑﺪﺭﺟـﺔ‬
‫ﻗﻮﻳﺔ‪.‬‬
‫‪ - ٢‬ﺇﻥ ﺍﳌﻬﺪﺩﺍﺕ ﺍﳌﻬﻤﺔ ﺟﺪﹰﺍ ﺍﻟﱵ ‪‬ﺪﺩ ﻧﻈﻢ ﺍﳌﻌﻠﻮﻣﺎﺕ ﰲ ﺍﳌﺪﻳﺮﻳﺔ ﺍﻟﻌﺎﻣﺔ ﻟﻠﻤﺒﺎﺣﺚ‬
‫ﺑﺪﺭﺟﺔ ﻗﻮﻳﺔ ﺟﺪﹰﺍ ﻫﻲ ‪:‬‬
‫ﺃ ‪ -‬ﺎﻭﻥ ﺑﻌﺾ ﺍﳌﻮﻇﻔﲔ ﰲ ﺍﳊﻔﺎﻅ ﻋﻠﻰ ﻛﻠﻤﺔ ﺍﻟﺴﺮ‪.‬‬
‫ﺏ ‪ -‬ﻓﻘﺪﺍﻥ ﻭﺳﺎﺋﻂ ﺍﻟﺘﺨﺰﻳﻦ‪.‬‬
‫ﺝ ‪ -‬ﻧﺴﺦ ﺍﻟﱪﺍﻣﺞ ﻭﺍﳌﻌﻠﻮﻣﺎﺕ‪.‬‬
‫‪ - ٣‬ﺇﻥ ﺍﳌﻬﺪﺩﺍﺕ ﺍﳌﻬﻤﺔ ﺍﻟﱵ ‪‬ﺪﺩ ﻧﻈﻢ ﺍﳌﻌﻠﻮﻣﺎﺕ ﰲ ﺍﳌﺪﻳﺮﻳﺔ ﺍﻟﻌﺎﻣﺔ ﻟﻠﻤﺒﺎﺣﺚ ﺑﺪﺭﺟﺔ‬
‫ﻗﻮﻳﺔ ﻫﻲ ‪:‬‬
‫ﺃ ‪ -‬ﻋﺪﻡ ﻛﻔﺎﻳﺔ ﺍﻹﺟﺮﺍﺀﺍﺕ ﺍﻷﻣﻨﻴﺔ‪.‬‬
‫ﺏ ‪ -‬ﺍﻟﺘﺠﺴﺲ ﻋﻠﻰ ﻣﻌﻠﻮﻣﺎﺕ ﺍﳌﻨﻈﻤﺔ‪.‬‬
‫ﺟـ ‪ -‬ﺗﻌﺪﻳﻞ ﺍﻟﺒﻴﺎﻧﺎﺕ ﻭﺗﻐﻴﲑﻫﺎ‪.‬‬
‫ﺩ ‪ -‬ﺣﺬﻑ ﺍﻟﺒﻴﺎﻧﺎﺕ ﻭﺍﳌﻌﻠﻮﻣﺎﺕ‪.‬‬
‫ﻫـ ‪ -‬ﺍﻟﻜﻮﺍﺭﺙ ﺍﻟﻄﺒﻴﻌﻴﺔ ﻛﺎﻟﺰﻻﺯﻝ ﻭﺍﻷﻣﻄﺎﺭ‪.‬‬
‫ﻭ ‪ -‬ﺳﺮﻗﺔ ﺍﻷﺟﻬﺰﺓ‪.‬‬

‫ﻭﺗﺘﻔﻖ ﻫﺬﻩ ﺍﻟﻨﺘﺎﺋﺞ ﺟﺰﺋﻴﹰﺎ ﻣﻊ ﻣﺎ ﺗﻮﺻﻠﺖ ﺇﻟﻴﻪ ﺩﺭﺍﺳﺔ )‪ Alaboodi (2003‬ﰲ ﺃﻥ‬
‫ﻋﺪﻡ ﻛﻔﺎﻳﺔ ﺍﻹﺟﺮﺍﺀﺍﺕ ﺍﻷﻣﻨﻴﺔ ﻣﻦ ﺃﻫﻢ ﻣﻬﺪﺩﺍﺕ ﻧﻈﻢ ﺍﳌﻌﻠﻮﻣﺎﺕ ‪ ،‬ﻛﻤﺎ ﺗﺘﻔﻖ ﺟﺰﺋﻴﹰﺎ ﻣﻊ‬
‫ﻣﺎ ﺗﻮﺻﻠﺖ ﺇﻟﻴﻪ ﺩﺭﺍﺳﺔ ﺍﻟﺮﺷﻴﺪﻱ )‪١٤٢٠‬ﻫـ( ﰲ ﺃﻥ ﺗﻌﺪﻳﻞ ﺍﻟﺒﻴﺎﻧﺎﺕ ﻭﺗﻐﻴﲑﻫﺎ ﻭﺣﺬﻓﻬﺎ‬
‫ﻣﻦ ﺃﻫﻢ ﻣﻬﺪﺩﺍﺕ ﻧﻈﻢ ﺍﳌﻌﻠﻮﻣﺎﺕ‪ .‬ﻭﺗﺘﻔﻖ ﺍﻟﺪﺭﺍﺳﺔ ﺃﻳﻀﹰﺎ ﻣﻊ ﻣﺎﻳﺮﺍﻩ ﳏﻤﺪ )‪٢٠٠٧‬ﻡ ‪:‬‬
‫ﺹ‪(١٤٦١‬ﺑﺄﻥ ﺍﻟﺘﻬﺎﻭﻥ ﰲ ﺣﻔﻆ ﻛﻠﻤﺔ ﺍﳌﺮﻭﺭ ﻳﻬﺪﺩ ﺃﻣﻦ ﺍﳌﻌﻠﻮﻣﺎﺕ ﺑﺼﻮﺭﺓ ﺧﻄﲑﺓ‪،‬‬
‫ﻭﳝﻜﻦ ﻣﻦ ﳒﺎﺡ ﻋﻤﻠﻴﺎﺕ ﺍﻻﺧﺘﺮﺍﻕ ﻭﺍﻟﺘﻌﺪﻱ ﻭﺍﻻﺳﺘﻴﻼﺀ ﻋﻠﻰ ﺍﳌﻌﻠﻮﻣﺎﺕ ﺃﻭ ﺇﺗﻼﻓﻬﺎ ﺃﻭ‬
‫ﻧﺴﺨﻬﺎ ﻭﺳﺮﻗﺘﻬﺎ‪ .‬ﻛﻤﺎ ﺃﻥ ﻋﺪﻡ ﺍﻟﻘﺪﺭﺓ ﻋﻠﻰ ﺍﳊﻔﺎﻅ ﻋﻠﻰ ﻭﺳﺎﺋﻂ ﺍﻟﺘﺨﺰﻳﻦ ﰲ ﺃﻭﻋﻴﺔ ﺁﻣﻨﺔ‬
‫ﻣﻦ ﺷﺄﻧﻪ ﺃﻥ ﻳﺆﺩﻱ ﺇﱃ ﻓﻘﺪﺍ‪‬ﺎ ﻭﺍﻻﺳﺘﻴﻼﺀ ﻋﻠﻴﻬﺎ‪ ،‬ﻭﻣﻦ ﰒ ﺇﻣﻜﺎﻧﻴﺔ ﻧﺴﺦ ﳏﺘﻮﻳﺎ‪‬ﺎ ﻣﻦ‬
‫ﺍﻟﺒﻴﺎﻧﺎﺕ ﻭﺍﳌﻠﻔﺎﺕ ﺍﻷﻣﻨﻴﺔ‪ ،‬ﲟﺎ ﻳﺸﻜﻞ ﻣﺼﺪﺭ ﺧﻄﺮ ﺩﺍﻫﻢ ﻋﻠﻰ ﺍﳌﻨﻈﻤﺎﺕ ﺍﻷﻣﻨﻴﺔ ﻧﺘﻴﺠﺔ‬
‫ﻣﻌﺮﻓﺔ ﺃﺳﺮﺍﺭﻫﺎ ﻭﺗﻮﺟﻬﺎ‪‬ﺎ‪ .‬ﻭﰲ ﺿﻮﺀ ﻫﺬﻩ ﺍﻟﻨﺘﺎﺋﺞ ﻳﺘﺤﻘﻖ ﺍﳍﺪﻑ ﺍﻟﺜﺎﱐ ﰲ ﺍﻟﺘﻌﺮﻑ ﻋﻠﻰ‬
‫ﻣﻬﺪﺩﺍﺕ ﻧﻈﻢ ﺍﳌﻌﻠﻮﻣﺎﺕ ﰲ ﺍﳌﺪﻳﺮﻳﺔ ﺍﻟﻌﺎﻣﺔ ﻟﻠﻤﺒﺎﺣﺚ‪.‬‬
‫ﻭﳝﻜﻦ ﺗﻔﺴﲑ ﺍﻟﻨﺘﺎﺋﺞ ﺍﻟﱵ ﺗﻮﺻﻠﺖ ﺇﻟﻴﻬﺎ ﺍﻟﺪﺭﺍﺳﺔ ﰲ ﳎﺎﻝ ﻣﻬﺪﺩﺍﺕ ﻧﻈﻢ‬
‫ﺍﳌﻌﻠﻮﻣﺎﺕ ﰲ ﺍﳌﺪﻳﺮﻳﺔ ﺍﻟﻌﺎﻣﺔ ﻟﻠﻤﺒﺎﺣﺚ ‪ ،‬ﺑﺄﻥ ﻫﻨﺎﻙ ﺍﻟﻌﺪﻳﺪ ﻣﻦ ﺍﳌﻬﺪﺩﺍﺕ ﺍﻟﱵ ﻳﺄﰐ ﰲ‬
‫ﻣﻘﺪﻣﺘﻬﺎ ‪‬ﺎﻭﻥ ﺑﻌﺾ ﺍﳌﻮﻇﻔﲔ ﰲ ﺍﳊﻔﺎﻅ ﻋﻠﻰ ﻛﻠﻤﺔ ﺍﻟﺴﺮ‪ ،‬ﳑﺎ ﻳﺘﺮﺗﺐ ﻋﻠﻴﻪ ﻣﻌﺮﻓﺘﻬﺎ ﻣﻦ‬
‫ﻗﺒﻞ ﺍﳌﻮﻇﻔﲔ ﺍﻵﺧﺮﻳﻦ ﻏﲑ ﺍﳌﺨﺘﺼﲔ ﺑﺎﻟﻌﻤﻞ ﰲ ﺇﺩﺍﺭﺓ ﺍﳊﺎﺳﺐ ﺍﻵﱄ ﺃﻭ ﺇﺩﺍﺭﺓ ﺍﳌﻌﻠﻮﻣﺎﺕ‪،‬‬
‫ﻭﻣﻦ ﰒ ﺇﻣﻜﺎﻧﻴﺔ ﺍﺳﺘﺨﺪﺍﻡ ﻛﻠﻤﺔ ﺍﻟﺴﺮ ﰲ ﺍﻟﺪﺧﻮﻝ ﻋﻠﻰ ﻧﻈﻢ ﺍﳌﻌﻠﻮﻣﺎﺕ ﻭﺍﻻﻃﻼﻉ ﻋﻠﻴﻬﺎ‬
‫ﺳﻮﺍﺀ ﻹﺷﺒﺎﻉ ﺍﻟﻔﻀﻮﻝ ﺃﻭ ﻟﻼﺳﺘﻐﻼﻝ ﳌﺼﺎﱀ ﺧﺎﺻﺔ‪ ،‬ﳑﺎ ﻳﻌﺮﺿﻬﺎ ﳋﻄﺮ ﺍﻻﺳﺘﻴﻼﺀ ﻋﻠﻰ‬
‫ﺍﳌﻌﻠﻮﻣﺎﺕ ﻭﺍﻟﺒﻴﺎﻧﺎﺕ ﺃﻭ ﺗﻐﻴﲑﻫﺎ ﺃﻭ ﺗﻌﺪﻳﻠﻬﺎ ﺃﻭ ﺣﺬﻓﻬﺎ ﺃﻭ ﺍﻟﺘﺠﺴﺲ ﻋﻠﻰ ﻣﻌﻠﻮﻣﺎﺕ‬
‫ﻼ ﻋﻦ ﺇﻣﻜﺎﻧﻴﺔ ﻧﺴﺦ ﺍﻟﱪﺍﻣﺞ ﻭﺍﳌﻌﻠﻮﻣﺎﺕ‪.‬‬ ‫ﺍﳌﻨﻈﻤﺔ‪ ،‬ﻓﻀ ﹰ‬
‫‪ ٤/٤‬ﻣﺪﻯ ﻭﻋﻲ ﺍﻟﻌﺎﻣﻠﲔ ﰲ ﺍﳌﺪﻳﺮﻳﺔ ﺍﻟﻌﺎﻣﺔ ﻟﻠﻤﺒﺎﺣﺚ ﲟﻬﺪﺩﺍﺕ ﻧﻈﻢ ﺍﳌﻌﻠﻮﻣﺎﺕ‬
‫ﺍﻟﻮﻋﻲ ﺑﺎﻟﻨﺘﺎﺋﺞ ﺍﳌﺘﺮﺗﺒﺔ ﻋﻠﻰ ﺇﻋﻄﺎﺀ ﻣﻌﻠﻮﻣﺎﺕ ﻟﻐﲑ ﺍﳌﺼﺮﺡ ﳍﻢ ‪:‬‬ ‫‪-١‬‬
‫ﻳﻮﺿﺢ ﺍﳉﺪﻭﻝ ﺭﻗﻢ )‪ (١٨‬ﺗﻮﺯﻳﻊ ﻣﻔﺮﺩﺍﺕ ﳎﺘﻤﻊ ﺍﻟﺪﺭﺍﺳﺔ ﻭﻓﻘﹰﺎ ﻟﻠﻮﻋﻲ ﺑﺎﻟﻨﺘﺎﺋﺞ‬
‫ﺍﳌﺘﺮﺗﺒﺔ ﻋﻠﻰ ﺇﻋﻄﺎﺀ ﻣﻌﻠﻮﻣﺎﺕ ﻟﻐﲑ ﺍﳌﺼﺮﺡ ﳍﻢ‪.‬‬

‫ﺟﺪﻭﻝ ﺭﻗﻢ )‪(١٨‬‬


‫ﺗﻮﺯﻳﻊ ﻣﻔﺮﺩﺍﺕ ﳎﺘﻤﻊ ﺍﻟﺪﺭﺍﺳﺔ ﻭﻓﻘﹰﺎ ﻟﻠﻮﻋﻲ ﺑﺎﻟﻨﺘﺎﺋﺞ ﺍﳌﺘﺮﺗﺒﺔ ﻋﻠﻰ ﺇﻋﻄﺎﺀ ﻣﻌﻠﻮﻣﺎﺕ ﻟﻐﲑ ﺍﳌﺼﺮﺡ ﳍﻢ‬
‫اﻟﻨﺴﺒﺔ اﻟﻤﺌﻮﻳﺔ‬ ‫اﻟﺘﻜﺮار‬ ‫اﻟﻮﻋﻲ ﺑﺎﻟﻨﺘﺎﺋﺞ‬
‫‪٩٤.٧‬‬ ‫‪١٢٦‬‬ ‫ﻧﻌﻢ‬
‫‪٥.٣‬‬ ‫‪٧‬‬ ‫ﻻ‬
‫‪١٠٠‬‬ ‫‪١٣٣‬‬ ‫اﻟﻤﺠﻤﻮع‬

‫ﻳﺘﻀﺢ ﻣﻦ ﺍﳉﺪﻭﻝ ﺭﻗﻢ )‪ (١٨‬ﺃﻥ ﻏﺎﻟﺒﻴﺔ ﻣﻔﺮﺩﺍﺕ ﳎﺘﻤﻊ ﺍﻟﺪﺭﺍﺳﺔ )‪(% ٩٤.٧‬‬
‫ﻋﻠﻰ ﻭﻋﻲ ﺑﺎﻟﻨﺘﺎﺋﺞ ﺍﳌﺘﺮﺗﺒﺔ ﻋﻠﻰ ﺇﻋﻄﺎﺀ ﻣﻌﻠﻮﻣﺎﺕ ﻟﻐﲑ ﺍﳌﺼﺮﺡ ﳍﻢ ‪ ،‬ﺑﻴﻨﻤﺎ ﺍﻷﻗﻠﻴﺔ ﺑﻨﺴﺒﺔ‬
‫)‪ (% ٥.٣‬ﻻ ﻳﻌﻮﻥ ﺑﺎﻟﻨﺘﺎﺋﺞ ﺍﳌﺘﺮﺗﺒﺔ ﻋﻠﻰ ﺇﻋﻄﺎﺀ ﻣﻌﻠﻮﻣﺎﺕ ﻟﻐﲑ ﺍﳌﺼﺮﺡ ﳍﻢ‪.‬‬
‫ﻭﺗﺸﲑ ﺍﻟﻨﺘﻴﺠﺔ ﺍﻟﺴﺎﺑﻘﺔ ﺇﱃ ﺍﺭﺗﻔﺎﻉ ﻣﺴﺘﻮﻯ ﺍﻟﻮﻋﻲ ﺑﺄﻣﻦ ﺍﳌﻌﻠﻮﻣﺎﺕ‪،‬ﻭﻣﺎ ﻳﺘﺮﺗﺐ‬
‫ﻋﻠﻰ ﺍﻹﳘﺎﻝ ﰲ ﺫﻟﻚ ﻣﻦ ﺃﺧﻄﺎﺭ‪ ،‬ﳑﺎ ﳜﺪﻡ ﺃﻫﺪﺍﻑ ﺍﻟﺪﺭﺍﺳﺔ ﺍﳊﺎﻟﻴﺔ ﻭﻳﻨﻢ ﻋﻦ ﺇﳌﺎﻡ‬
‫ﻏﺎﻟﺒﻴﺔ ﻣﻔﺮﺩﺍﺕ ﳎﺘﻤﻊ ﺍﻟﺪﺭﺍﺳﺔ ﺑﺄﻣﻦ ﺍﳌﻌﻠﻮﻣﺎﺕ‪.‬‬
‫‪ - ٢‬ﺳﺮﻳﺔ ﻭﺧﺼﻮﺻﻴﺔ ﺍﳌﻌﻠﻮﻣﺎﺕ ﺍﳌﺮﺳﻠﺔ ‪:‬‬
‫ﰎ ﺳﺆﺍﻝ ﺍﳌﺴﺘﺠﻮﺑﲔ ﻋﻦ ﻣﺪﻯ ﺍﻋﺘﺒﺎﺭﻫﻢ ﻟﻠﺨﺼﻮﺻﻴﺔ ﻭﺍﻟﺴﺮﻳﺔ ﺃﺛﻨﺎﺀ ﻧﻘﻞ‬
‫ﺍﳌﻌﻠﻮﻣﺎﺕ ﻭﻳﻮﺿﺢ ﺍﳉﺪﻭﻝ ﺭﻗﻢ ) ‪ (١٩‬ﺗﻮﺯﻳﻊ ﻣﻔﺮﺩﺍﺕ ﳎﺘﻤﻊ ﺍﻟﺪﺭﺍﺳﺔ ﻭﻓﻘﹰﺎ ﻟﺴﺮﻳﺔ‬
‫ﻭﺧﺼﻮﺻﻴﺔ ﺍﳌﻌﻠﻮﻣﺎﺕ ﺍﳌﺮﺳﻠﺔ‪.‬‬
‫ﺟﺪﻭﻝ ﺭﻗﻢ )‪(١٩‬‬
‫ﺗﻮﺯﻳﻊ ﻣﻔﺮﺩﺍﺕ ﳎﺘﻤﻊ ﺍﻟﺪﺭﺍﺳﺔ ﻭﻓﻘﹰﺎ ﻟﺴﺮﻳﺔ ﻭﺧﺼﻮﺻﻴﺔ ﺍﳌﻌﻠﻮﻣﺎﺕ ﺍﳌﺮﺳﻠﺔ‬
‫اﻟﻨﺴﺒﺔ اﻟﻤﺌﻮﻳﺔ‬ ‫اﻟﺘﻜﺮار‬ ‫ﺳﺮﻳﺔ وﺧﺼﻮﺻﻴﺔ اﻟﻤﻌﻠﻮﻣﺎت اﻟﻤﺮﺳﻠﺔ‬
‫‪٩٧.٠‬‬ ‫‪١٢٩‬‬ ‫ﻧﻌﻢ‬
‫‪٣.٠‬‬ ‫‪٤‬‬ ‫ﻻ‬
‫‪١٠٠‬‬ ‫‪١٣٣‬‬ ‫اﻟﻤﺠﻤﻮع‬

‫ﻳﺘﻀﺢ ﻣﻦ ﺍﳉﺪﻭﻝ ﺭﻗﻢ )‪ (١٩‬ﺃﻥ ﻏﺎﻟﺒﻴﺔ ﻣﻔﺮﺩﺍﺕ ﳎﺘﻤﻊ ﺍﻟﺪﺭﺍﺳﺔ )‪(% ٩٧.٠‬‬
‫ﻋﻠﻰ ﻭﻋﻲ ﺑﺴﺮﻳﺔ ﻭﺧﺼﻮﺻﻴﺔ ﺍﳌﻌﻠﻮﻣﺎﺕ ﺍﳌﺮﺳﻠﺔ ‪ ،‬ﺑﻴﻨﻤﺎ ﺍﻷﻗﻠﻴﺔ ﺑﻨﺴﺒﺔ ) ‪ (% ٣.٠‬ﻻ‬
‫ﻳﻌﻮﻥ ﺑﺴﺮﻳﺔ ﻭﺧﺼﻮﺻﻴﺔ ﺍﳌﻌﻠﻮﻣﺎﺕ ﺍﳌﺮﺳﻠﺔ‪.‬‬
‫ﻭﺗﺆﻛﺪ ﺍﻟﻨﺘﻴﺠﺔ ﺍﻟﺴﺎﺑﻘﺔ ﺍﺭﺗﻔﺎﻉ ﻣﺴﺘﻮﻯ ﺍﻟﻮﻋﻲ ﺑﺄﻣﻦ ﺍﳌﻌﻠﻮﻣﺎﺕ‪،‬ﻭﻣﺎ ﻳﺘﺮﺗﺐ‬
‫ﻋﻠﻰ ﺍﻹﳘﺎﻝ ﰲ ﺫﻟﻚ ﻣﻦ ﺃﺧﻄﺎﺭ‪ ،‬ﳑﺎ ﳜﺪﻡ ﺃﻫﺪﺍﻑ ﺍﻟﺪﺭﺍﺳﺔ ﺍﳊﺎﻟﻴﺔ ﻭﻳﻨﻢ ﻋﻦ ﺇﳌﺎﻡ‬
‫ﻏﺎﻟﺒﻴﺔ ﻣﻔﺮﺩﺍﺕ ﳎﺘﻤﻊ ﺍﻟﺪﺭﺍﺳﺔ ﺑﺄﻣﻦ ﺍﳌﻌﻠﻮﻣﺎﺕ‪ .‬ﻭﺗﺘﻔﻖ ﻫﺬﻩ ﺍﻟﺪﺭﺍﺳﺔ ﻣﻊ ﺩﺭﺍﺳﺔ ﻛ ﹲﻞ‬
‫)‪(Anderson&Brann2000‬‬ ‫)‪، ( Al-zahrani20006‬‬ ‫ﻣﻦ‪:‬‬
‫‪ - ٣‬ﺇﻋﻄﺎﺀ ﺯﻣﻼﺀ ﺍﻟﻌﻤﻞ ﺃﻭ ﺃﺣﺪ ﺃﻓﺮﺍﺩ ﺍﻷﺳﺮﺓ ﺍﻟﺮﻗﻢ ﺍﻟﺴﺮﻱ ‪:‬‬
‫ﻟﻴﺲ ﻣﻘﺒﻮ ﹰﻻ ﺃﻥ ﺗﺘﺒﺎﺩﻝ ﺍ‪‬ﻤﻮﻋﺎﺕ ﺍﻷﺭﻗﺎﻡ ﺍﻟﺴﺮﻳﺔ ﻭﻛﻠﻤﺔ ﺍﻟﺴﺮ ﳌﺎ ﻳﺴﺒﺒﻪ ﺫﻟﻚ ﻣﻦ ﺿﺮﺭ‬
‫ﻋﻠﻰ ﺍﻟﻨﻈﺎﻡ ﳍﺬﺍ ﺍﻟﺴﺒﺐ ﰎ ﺳﺆﺍﻝ ﺍﳌﺴﺘﺠﻮﺑﲔ ﻋﻦ ﻣﺪﻯ ﺗﺒﺎﺩﻝ ﻛﻠﻤﺎﺕ ﺍﻟﺴﺮ ﻣﻊ ﺍﻟﺰﻣﻼﺀ‬
‫ﰲ ﺍﻟﻌﻤﻞ ﺃﻭ ﺇﻋﻄﺎﺋﻬﺎ ﻷﺣﺪ ﺃﻓﺮﺍﺩ ﺍﻷﺳﺮﺓ‪.‬‬
‫ﻳﻮﺿﺢ ﺍﳉﺪﻭﻝ ﺭﻗﻢ )‪ (٢٠‬ﺗﻮﺯﻳﻊ ﻣﻔﺮﺩﺍﺕ ﳎﺘﻤﻊ ﺍﻟﺪﺭﺍﺳﺔ ﻭﻓﻘﹰﺎ ﻹﻋﻄﺎﺀ ﺯﻣﻼﺀ‬
‫ﺍﻟﻌﻤﻞ ﺃﻭ ﺃﺣﺪ ﺃﻓﺮﺍﺩ ﺍﻷﺳﺮﺓ ﺍﻟﺮﻗﻢ ﺍﻟﺴﺮﻱ‪.‬‬
‫ﺟﺪﻭﻝ ﺭﻗﻢ )‪(٢٠‬‬
‫ﺗﻮﺯﻳﻊ ﻣﻔﺮﺩﺍﺕ ﳎﺘﻤﻊ ﺍﻟﺪﺭﺍﺳﺔ ﻭﻓﻘﹰﺎ ﻹﻋﻄﺎﺀ ﺯﻣﻼﺀ ﺍﻟﻌﻤﻞ ﺃﻭ ﺃﺣﺪ ﺃﻓﺮﺍﺩ ﺍﻷﺳﺮﺓ ﺍﻟﺮﻗﻢ ﺍﻟﺴﺮﻱ‬
‫اﻟﻨﺴﺒﺔ اﻟﻤﺌﻮﻳﺔ‬ ‫اﻟﺘﻜﺮار‬ ‫إﻋﻄﺎء اﻟﺮﻗﻢ اﻟﺴﺮي‬
‫‪٩٠.٢‬‬ ‫‪١٢٠‬‬ ‫ﻟﻢ ﻳﺤﺪث إﻃﻼﻗ ًﺎ‬
‫‪٧.٥‬‬ ‫‪١٠‬‬ ‫ﻧﺎدرًا‬
‫‪٢.٣‬‬ ‫‪٣‬‬ ‫ﻋﺎد ًة‬
‫‪١٠٠‬‬ ‫‪١٣٣‬‬ ‫اﻟﻤﺠﻤﻮع‬

‫ﻳﺘﻀﺢ ﻣﻦ ﺍﳉﺪﻭﻝ ﺭﻗﻢ )‪ (٢٠‬ﺃﻥ ﻏﺎﻟﺒﻴﺔ ﻣﻔﺮﺩﺍﺕ ﳎﺘﻤﻊ ﺍﻟﺪﺭﺍﺳﺔ )‪(% ٩٠.٢‬‬
‫ﱂ ﳝﻨﺤﻮﺍ ﺍﻟﺮﻗﻢ ﺍﻟﺴﺮﻱ ﻟﺰﻣﻼﺀ ﺍﻟﻌﻤﻞ ﺃﻭ ﺃﺣﺪ ﺃﻓﺮﺍﺩ ﺍﻷﺳﺮﺓ‪ ،‬ﻭﺃﻥ ) ‪ (% ٧.٥‬ﻧﺎﺩﺭﹰﺍ ﻣﺎ‬
‫ﳝﻨﺤﻮﻥ ﺯﻣﻼﺀ ﺍﻟﻌﻤﻞ ﺃﻭ ﺃﺣﺪ ﺃﻓﺮﺍﺩ ﺍﻷﺳﺮﺓ ﺍﻟﺮﻗﻢ ﺍﻟﺴــﺮﻱ ‪ ،‬ﺑﻴﻨﻤﺎ ﺍﻷﻗﻠﻴﺔ ﺑﻨﺴﺒﺔ‬
‫) ‪ (% ٢.٣‬ﻋﺎﺩ ﹰﺓ ﻣﺎ ﳝﻨﺤﻮﻥ ﺯﻣﻼﺀ ﺍﻟﻌﻤﻞ ﺃﻭ ﺃﺣﺪ ﺃﻓﺮﺍﺩ ﺍﻷﺳﺮﺓ ﺍﻟﺮﻗﻢ ﺍﻟﺴﺮﻱ ﺍﳋﺎﺹ‬
‫ﲜﻬﺎﺯﻫﻢ‪.‬‬
‫ﻭﺗﺆﻛﺪ ﺍﻟﻨﺘﻴﺠﺔ ﺍﻟﺴﺎﺑﻘﺔ ﺍﺭﺗﻔﺎﻉ ﻣﺴﺘﻮﻯ ﺍﻟﻮﻋﻲ ﺑﺄﻣﻦ ﺍﳌﻌﻠﻮﻣﺎﺕ‪،‬ﻭﻣﺎ ﻳﺘﺮﺗﺐ‬
‫ﻋﻠﻰ ﺍﻹﳘﺎﻝ ﰲ ﺫﻟﻚ ﻣﻦ ﺃﺧﻄﺎﺭ‪ ،‬ﳑﺎ ﳜﺪﻡ ﺃﻫﺪﺍﻑ ﺍﻟﺪﺭﺍﺳﺔ ﺍﳊﺎﻟﻴﺔ ﻭﻳﻨﻢ ﻋﻦ ﺇﳌﺎﻡ‬
‫ﻏﺎﻟﺒﻴﺔ ﻣﻔﺮﺩﺍﺕ ﳎﺘﻤﻊ ﺍﻟﺪﺭﺍﺳﺔ ﺑﺄﻣﻦ ﺍﳌﻌﻠﻮﻣﺎﺕ‪ .‬ﻭﺗﺘﻮﺍﻓﻖ ﻫﺬﻩ ﺍﻟﻨﺘﻴﺠﺔ ﻣﻊ ﻣﻌﻈﻢ‬
‫ﺍﻟﺪﺭﺍﺳﺎﺕ ﺍﻟﺴﺎﺑﻘﺔ‪.‬‬
‫‪ - ٤‬ﻧﻮﻉ ﺍﳌﻌﻠﻮﻣﺎﺕ ﺍﳌﺘﺒﺎﺩﻟﺔ ﻣﻊ ﺍﻵﺧﺮﻳﻦ ‪:‬‬
‫ﻳﻮﺿﺢ ﺍﳉﺪﻭﻝ ﺭﻗﻢ )‪ (٢١‬ﺗﻮﺯﻳﻊ ﻣﻔﺮﺩﺍﺕ ﳎﺘﻤﻊ ﺍﻟﺪﺭﺍﺳﺔ ﻭﻓﻘﹰﺎ ﻟﻨﻮﻉ‬
‫ﺍﳌﻌﻠﻮﻣﺎﺕ ﺍﳌﺘﺒﺎﺩﻟﺔ ﻣﻊ ﺍﻵﺧﺮﻳﻦ‪.‬‬
‫ﺟﺪﻭﻝ ﺭﻗﻢ )‪(٢١‬‬
‫ﺗﻮﺯﻳﻊ ﻣﻔﺮﺩﺍﺕ ﳎﺘﻤﻊ ﺍﻟﺪﺭﺍﺳﺔ ﻭﻓﻘﹰﺎ ﻟﻨﻮﻉ ﺍﳌﻌﻠﻮﻣﺎﺕ ﺍﳌﺘﺒﺎﺩﻟﺔ ﻣﻊ ﺍﻵﺧﺮﻳﻦ‬
‫اﻟﻨﺴﺒﺔ اﻟﻤﺌﻮﻳﺔ‬ ‫اﻟﺘﻜﺮار‬ ‫ﻧﻮع اﻟﻤﻌﻠﻮﻣﺎت اﻟﻤﺘﺒﺎدﻟﺔ ﻣﻊ اﻵﺧﺮﻳﻦ‬
‫‪٤٩.٦‬‬ ‫‪٦٦‬‬ ‫أﺧﺒﺎر اﻟﻌﻤﻞ‬
‫‪٣٣.٨‬‬ ‫‪٤٥‬‬ ‫أﺧﺒﺎر اﻟﺮﻳﺎﺿﺔ‬
‫‪٨.٣‬‬ ‫‪١١‬‬ ‫أﺧﺒﺎر ﺳﻴﺎﺳﻴﺔ‬
‫‪٨.٣‬‬ ‫‪١١‬‬ ‫أﺧﺮى‬
‫‪١٠٠‬‬ ‫‪١٣٣‬‬ ‫اﻟﻤﺠﻤﻮع‬

‫ﺍﳌﻌﻠﻮﻣﺔ ﻗﻮﺓ ﻭﻣﻦ ﳝﻠﻚ ﺍﳌﻌﻠﻮﻣﺔ ﳝﻠﻚ ﺳﻠﻄﺔ ﺍﲣﺎﺫ ﺍﻟﻘﺮﺍﺭ ﻭﻟﺬﻟﻚ ﰎ ﺳﺆﺍﻝ‬
‫ﺍﳌﺴﺘﺠﻮﺑﲔ ﻋﻦ ﻧﻮﻉ ﺍﳌﻌﻠﻮﻣﺎﺕ ﺍﻟﱵ ﻳﺘﺒﺎﺩﻟﻮ‪‬ﺎ ﻣﻊ ﺍﻵﺧﺮﻳﻦ‪.‬‬
‫ﻭﻳﺘﻀﺢ ﻣﻦ ﺍﳉﺪﻭﻝ ﺭﻗﻢ ) ‪ (٢١‬ﺃﻥ ﻏﺎﻟﺒﻴﺔ ﻣﻔﺮﺩﺍﺕ ﳎﺘﻤﻊ ﺍﻟﺪﺭﺍﺳﺔ ) ‪(% ٤٩.٦‬‬
‫ﻳﺘﺒﺎﺩﻟﻮﻥ ﺃﺧﺒﺎﺭ ﺍﻟﻌﻤﻞ‪ ،‬ﻭﺃﻥ ) ‪ (٣٣.٨‬ﻳﺘﺒﺎﺩﻟﻮﻥ ﺃﺧﺒﺎﺭ ﺍﻟﺮﻳﺎﺿﺔ‪ ،‬ﺑﻴﻨﻤﺎ ﺍﻷﻗﻠﻴﺔ ﻳﺘﺒﺎﺩﻟﻮﻥ‬
‫ﺍﻷﺧﺒﺎﺭ ﺍﻟﺴﻴﺎﺳﻴﺔ ﻭﺃﺧﺒﺎﺭ ﺃﺧﺮﻯ ﺑﻨﺴﺒﺔ )‪ (% ٨.٣‬ﻟﻜﻞ ﻣﻨﻬﻤﺎ‪.‬‬
‫ﻭﺗﺪﻝ ﺍﻟﻨﺘﻴﺠﺔ ﺍﻟﺴﺎﺑﻘﺔ ﻋﻠﻰ ﺷﻴﻮﻉ ﺗﺒﺎﺩﻝ ﺍﳌﻌﻠﻮﻣﺎﺕ ﺍﳋﺎﺻﺔ ﺑﺎﻟﻌﻤﻞ ﺑﲔ‬
‫ﺍﻟﻌﺎﻣﻠﲔ ﻋﻦ ﻃﺮﻳﻖ ﻧﻈﻢ ﺍﳌﻌﻠﻮﻣﺎﺕ‪ ،‬ﳑﺎ ﻳﺪﻋﻢ ﺃﳘﻴﺘﻬﺎ‪،‬ﻭﺧﻄﻮﺭﺓ ﺍﻟﺘﻨﺼﺖ ﻋﻠﻰ ﻫﺬﻩ‬
‫ﺍﳌﻌﻠﻮﻣﺎﺕ ﰲ ﻣﻌﺮﻓﺔ ﺃﺧﺒﺎﺭ ﻋﻤﻞ ﺍﳌﺪﻳﺮﻳﺔ ﺍﻟﻌﺎﻣﺔ ﻟﻠﻤﺒﺎﺣﺚ‪ ،‬ﳑﺎ ﻳﺴﺘﺪﻋﻲ ﺍﻟﺘﺸﺪﻳﺪ ﻋﻠﻰ‬
‫ﺃﳘﻴﺔ ﺍﳊﻔﺎﻅ ﻋﻠﻰ ﺍﳌﻌﻠﻮﻣﺎﺕ ﺃﺛﻨﺎﺀ ﺗﺒﺎﺩﳍﺎ ﺑﺎﻋﺘﺒﺎﺭﻫﺎ ﻣﻌﻠﻮﻣﺎﺕ ﲣﺺ ﺍﻟﻌﻤﻞ ﰲ ﺍﳌﺪﻳﺮﻳﺔ‬
‫ﺍﻟﻌﺎﻣﺔ ﻟﻠﻤﺒﺎﺣﺚ ﻭﺗﺴﺘﺪﻋﻲ ﺍﻟﺴﺮﻳﺔ ﺍﻟﺘﺎﻣﺔ ﺑﺎﺳﺘﺨﺪﺍﻡ ﻭﺳﺎﺋﻞ ﲤﻨﻊ ﻣﻦ ﺳﺮﻗﺘﻬﺎ ﻭ ﺣﱴ‬
‫ﳎﺮﺩ ﺍﻻﻃﻼﻉ ﻋﻠﻴﻬﺎ ﺃﺛﻨﺎﺀ ﺗﺒﺎﺩﳍﺎ ﻋﱪ ﺍﻟﺸﺒﻜﺔ‪.‬‬
‫‪ - ٥‬ﺍﻟﺪﺭﺍﻳﺔ ﺑﻨﻈﺎﻡ ﻣﻜﺎﻓﺤﺔ ﺟﺮﺍﺋﻢ ﺍﳌﻌﻠﻮﻣﺎﺕ ﺍﳉﺪﻳﺪ ‪:‬‬
‫ﺍﻧﻄﻼﻗﺎ ﻣﻦ ﺗﻮﺟﻴﻬﺎﺕ ﺣﻜﻮﻣﺔ ﺧﺎﺩﻡ ﺍﳊﺮﻣﲔ ﺍﻟﺸﺮﻳﻔﲔ ﺣﻔﻈﻪ ﺍﷲ ﺃﺻﺪﺭﺕ‬
‫ﺍﻟﺪﻭﻟﺔ ﳑﺜﻠﺔ ﰲ ﻭﺯﺍﺭﺓ ﺍﻻﺗﺼﺎﻻﺕ ﻭﺗﻘﻨﻴﺔ ﺍﳌﻌﻠﻮﻣﺎﺕ ﻋﺪﺩ ﻣﻦ ﺍﻷﻧﻈﻤﺔ ﻭﺍﻟﻠﻮﺍﺋﺢ ﻭﺍﻟﻘﻮﺍﻧﲔ‬
‫ﳊﻤﺎﻳﺔ ﺍﳌﻌﻠﻮﻣﺎﺕ ﻭﺳﺮﻳﺘﻬﺎ ﻭﻟﺬﺍ ﰎ ﺳﺆﺍﻝ ﻋﻴﻨﺔ ﺍﻟﺪﺭﺍﺳﺔ ﻋﻦ ﻣﺪﻯ ﻣﻌﺮﻓﺘﻬﻢ ‪‬ﺬﺍ ﺍﻟﻨﻈﺎﻡ ‪.‬‬
‫ﻳﻮﺿﺢ ﺍﳉﺪﻭﻝ ﺭﻗﻢ )‪ (٢٢‬ﺗﻮﺯﻳﻊ ﻣﻔﺮﺩﺍﺕ ﳎﺘﻤﻊ ﺍﻟﺪﺭﺍﺳﺔ ﻭﻓﻘﹰﺎ ﻟﻠﺪﺭﺍﻳﺔ ﺑﻨﻈﺎﻡ ﻣﻜﺎﻓﺤﺔ‬
‫ﺟﺮﺍﺋﻢ ﺍﳌﻌﻠﻮﻣﺎﺕ ﺍﳉﺪﻳﺪ‪.‬‬
‫ﺟﺪﻭﻝ ﺭﻗﻢ )‪(٢٢‬‬
‫ﺗﻮﺯﻳﻊ ﻣﻔﺮﺩﺍﺕ ﳎﺘﻤﻊ ﺍﻟﺪﺭﺍﺳﺔ ﻭﻓﻘﹰﺎ ﻟﻠﺪﺭﺍﻳﺔ ﺑﻨﻈﺎﻡ ﻣﻜﺎﻓﺤﺔ ﺟﺮﺍﺋﻢ ﺍﳌﻌﻠﻮﻣﺎﺕ ﺍﳉﺪﻳﺪ‬
‫اﻟﻨﺴﺒﺔ اﻟﻤﺌﻮﻳﺔ‬ ‫اﻟﺘﻜﺮار‬ ‫اﻟﺪراﻳﺔ ﺑﻨﻈﺎم ﻣﻜﺎﻓﺤﺔ ﺟﺮاﺋﻢ اﻟﻤﻌﻠﻮﻣﺎت اﻟﺠﺪﻳﺪ‬
‫‪٣٧.٦‬‬ ‫‪٥٠‬‬ ‫ﻧﻌﻢ‬
‫‪٦٢.٤‬‬ ‫‪٨٣‬‬ ‫ﻻ‬
‫‪١٠٠‬‬ ‫‪١٣٣‬‬ ‫اﻟﻤﺠﻤﻮع‬

‫ﻳﺘﻀﺢ ﻣﻦ ﺍﳉﺪﻭﻝ ﺭﻗﻢ )‪ (٢٢‬ﺃﻥ ﻏﺎﻟﺒﻴﺔ ﻣﻔﺮﺩﺍﺕ ﳎﺘﻤﻊ ﺍﻟﺪﺭﺍﺳﺔ )‪(% ٦٢.٤‬‬
‫ﻻ ﻳﺪﺭﻭﻥ ﻋﻦ ﻧﻈﺎﻡ ﻣﻜﺎﻓﺤﺔ ﺟﺮﺍﺋﻢ ﺍﳌﻌﻠﻮﻣﺎﺕ ﺍﳉﺪﻳﺪ ‪ ،‬ﺑﻴﻨﻤﺎ ﺍﻷﻗﻠﻴﺔ ﺑﻨﺴـــﺒﺔ‬
‫)‪ (% ٣٧.٦‬ﻋﻠﻰ ﺇﳌﺎﻡ ‪‬ﺬﺍ ﺍﻟﻨﻈﺎﻡ‪.‬‬
‫ﻭﺗﺪﻝ ﺍﻟﻨﺘﻴﺠﺔ ﺍﻟﺴﺎﺑﻘﺔ ﻋﻠﻰ ﻋﺪﻡ ﻣﻌﺮﻓﺔ ﻏﺎﻟﺒﻴﺔ ﻣﻔﺮﺩﺍﺕ ﳎﺘﻤﻊ ﺍﻟﺪﺭﺍﺳﺔ ﻟﻨﻈﺎﻡ‬
‫ﻣﻜﺎﻓﺤﺔ ﺟﺮﺍﺋﻢ ﺍﳌﻌﻠﻮﻣﺎﺕ ﻭﻣﻦ ﰒ ﻋﺪﻡ ﺍﳌﻌﺮﻓﺔ ﺑﺎﻟﻌﻘﻮﺑﺎﺕ ﺍﳌﺘﺮﺗﺒﺔ ﻋﻠﻰ ﻋﺪﻡ ﺍﶈﺎﻓﻈﺔ‬
‫ﻋﻠﻰ ﺍﳌﻌﻠﻮﻣﺎﺕ ﺃﻭ ﺍﻟﺘﺴﺒﺐ ﰲ ﺗﺴﺮﻳﺒﻬﺎ ﺑﻘﺼﺪ ﺃﻭ ﺑﺪﻭﻥ ﻗﺼﺪ‪ ،‬ﻭﻗﺪ ﻳﻌﺰﻯ ﻫﺬﺍ ﺇﱃ‬
‫ﺣﺪﺍﺛﺔ ﺻﺪﻭﺭ ﺍﻟﻨﻈﺎﻡ‪.‬‬
‫ﻭﻟﻺﺟﺎﺑﺔ ﻋﻦ ﺍﻟﺴﺆﺍﻝ ﺍﻟﺜﺎﻟﺚ ﻣﻦ ﺃﺳﺌﻠﺔ ﺍﻟﺪﺭﺍﺳﺔ ﻭﻫﻮ ‪ :‬ﻣﺎ ﻣﺪﻯ ﻭﻋﻲ ﺍﻟﻌﺎﻣﻠﲔ‬
‫ﰲ ﺍﳌﺪﻳﺮﻳﺔ ﺍﻟﻌﺎﻣﺔ ﻟﻠﻤﺒﺎﺣﺚ ﲟﻬﺪﺩﺍﺕ ﻧﻈﻢ ﺍﳌﻌﻠﻮﻣﺎﺕ ؟ ﻗﺎﻡ ﺍﻟﺒﺎﺣﺚ ﺑﺘﺤﻠﻴﻞ ﺍﺳﺘﺠﺎﺑﺎﺕ‬
‫ﻣﻔﺮﺩﺍﺕ ﳎﺘﻤﻊ ﺍﻟﺪﺭﺍﺳﺔ ﻣﻦ ﺍﻟﻌﺴﻜﺮﻳﲔ )ﺍﻟﻀﺒﺎﻁ ﻭﺍﻷﻓﺮﺍﺩ( ﻭﺍﳌﺪﻧﻴﲔ ﺍﻟﻌﺎﻣﻠﲔ ﰲ ﺇﺩﺍﺭﰐ‬
‫ﺍ ﳊﺎﺳﺐ ﺍﻵﱄ ﻭﺍﳌﻌﻠﻮﻣﺎﺕ ﺑﺎﳌﺪﻳﺮﻳﺔ ﺍﻟﻌﺎﻣﺔ ﻟﻠﻤﺒﺎﺣﺚ ﲟﺪﻳﻨﺔ ﺍﻟﺮﻳﺎﺽ ‪ ،‬ﻭﺗﻨﺎﻭﻝ ﺍﻟﺘﺤﻠﻴﻞ‬
‫ﲢﺪﻳﺪ ﻣﺪﻯ ﻭﻋﻲ ﺍﻟﻌﺎﻣﻠﲔ ﰲ ﺍﳌﺪﻳﺮﻳﺔ ﺍﻟﻌﺎﻣﺔ ﻟﻠﻤﺒﺎﺣﺚ ﲟﻬﺪﺩﺍﺕ ﻧﻈﻢ ﺍﳌﻌﻠﻮﻣﺎﺕ ﻣﻦ‬
‫ﺧﻼﻝ ﺍﳌﺘﻮﺳﻂ ﺍﳊﺴﺎﰊ ﻭﺍﻻﳓﺮﺍﻑ ﺍﳌﻌﻴﺎﺭﻱ ﻭﺑﺘﺮﺗﻴﺐ ﺗﻠﻚ ﺍﻟﻌﺒﺎﺭﺍﺕ ﺣﺴﺐ ﺃﻋﻠﻰ ﻗﻴﻢ‬
‫ﻟﻠﻤﺘﻮﺳﻂ ﺍﳊﺴﺎﰊ ﻭﺣﺴﺐ ﺃﻗﻞ ﻗﻴﻢ ﻟﻠﺘﺸﺘﺖ ﻭﺍﻟﺬﻱ ﳝﺜﻠﻪ ﺍﻻﳓﺮﺍﻑ ﺍﳌﻌﻴﺎﺭﻱ ﻋﻨﺪ‬
‫ﺗﺴﺎﻭﻱ ﻗﻴﻢ ﺍﳌﺘﻮﺳﻂ ﺍﳊﺴﺎﰊ‪.‬‬
‫ﻭﻳﻮﺿﺢ ﺍﳉﺪﻭﻝ ﺭﻗﻢ ) ‪ (٢٣‬ﺍﺳﺘﺠﺎﺑﺎﺕ ﲨﻴﻊ ﻣﻔﺮﺩﺍﺕ ﳎﺘﻤﻊ ﺍﻟﺪﺭﺍﺳﺔ ﻟﺘﺤﺪﻳﺪ‬
‫ﻣﺪﻯ ﻭﻋﻲ ﺍﻟﻌﺎﻣﻠﲔ ﰲ ﺍﳌﺪﻳﺮﻳﺔ ﺍﻟﻌﺎﻣﺔ ﻟﻠﻤﺒﺎﺣﺚ ﲟﻬﺪﺩﺍﺕ ﻧﻈﻢ ﺍﳌﻌﻠﻮﻣﺎﺕ‪.‬‬

‫ﺟﺪﻭﻝ ﺭﻗﻢ )‪(٢٣‬‬


‫ﻣﺪﻯ ﻭﻋﻲ ﺍﻟﻌﺎﻣﻠﲔ ﰲ ﺍﳌﺪﻳﺮﻳﺔ ﺍﻟﻌﺎﻣﺔ ﻟﻠﻤﺒﺎﺣﺚ ﲟﻬﺪﺩﺍﺕ ﻧﻈﻢ ﺍﳌﻌﻠﻮﻣﺎﺕ‬
‫ﻗﻴﻤﺔ‬ ‫اﻻﺳﺘﺠﺎﺑﺔ‬
‫ﻗﻴﻤﺔ‬ ‫اﻻﻧﺤﺮاف‬ ‫اﻟﻤﺘﻮﺳﻂ‬
‫اﻟﺘﺮﺗﻴﺐ‬ ‫ﻣﺮﺑﻊ‬ ‫ﻻ أواﻓﻖ‬ ‫ﻻ‬ ‫أواﻓﻖ‬ ‫اﻟﻌﺒﺎرة‬ ‫رﻗﻢ‬
‫‪P‬‬ ‫اﻟﻤﻌﻴﺎري‬ ‫اﻟﺤﺴﺎﺑﻲ‬ ‫ﻣﺤﺎﻳﺪ‬ ‫أواﻓﻖ‬
‫آﺎي‬ ‫إﻃﻼﻗ ًﺎ‬ ‫أواﻓﻖ‬ ‫ﺗﻤﺎﻣ ًﺎ‬
‫‪-‬‬ ‫‪١‬‬ ‫‪١‬‬ ‫‪٢٢‬‬ ‫‪١٠٩‬‬ ‫ت‬ ‫ﺣﻤﺎﻳﺔ اﻷﺟﻬﺰة وﻟﻮﺣﺎت‬ ‫‪٧‬‬
‫‪-‬‬ ‫‪٠.٨‬‬ ‫‪٠.٨‬‬ ‫‪١٦.٥‬‬ ‫‪٨٢.٠‬‬ ‫‪%‬‬ ‫اﻟﻤﻔﺎﺗﻴﺢ ﻣﻦ اﻟﻮﺻﻮل إﻟﻴﻬﺎ‬
‫اﻷول‬ ‫‪**٠.٠‬‬ ‫‪٢٣٨.٩‬‬ ‫‪٠.٤٧‬‬ ‫‪٤.٨٠‬‬
‫ﻣﻦ ﻗﺒﻞ اﻟﺰوار وﻏﻴﺮ‬
‫اﻟﻤﺴﺘﺨﺪﻣﻴﻦ‪.‬‬
‫‪-‬‬ ‫‪٢‬‬ ‫‪٣‬‬ ‫‪٢٣‬‬ ‫‪١٠٥‬‬ ‫ت‬ ‫ﻣﻨﻊ دﺧﻮل ﻏﻴﺮ اﻟﻤﺼﺮح‬ ‫‪٦‬‬
‫اﻟﺜﺎﻧﻲ‬ ‫‪**٠.٠‬‬ ‫‪٢١٤.٩‬‬ ‫‪٠.٥٧‬‬ ‫‪٤.٧٤‬‬ ‫ﻟﻬﻢ إﻟﻰ ﻏﺮف اﻟﻨﻈﺎم‪.‬‬
‫‪-‬‬ ‫‪١.٥‬‬ ‫‪٢.٣‬‬ ‫‪١٧.٣‬‬ ‫‪٧٨.٩‬‬ ‫‪%‬‬
‫‪-‬‬ ‫‪١‬‬ ‫‪٤‬‬ ‫‪٢٩‬‬ ‫‪٩٩‬‬ ‫ت‬ ‫ﻣﺮاﻋﺎة ﺧﺼــــــــــــــﻮﺻﻴﺔ‬ ‫‪٢‬‬
‫اﻟﺜﺎﻟﺚ‬ ‫‪**٠.٠‬‬ ‫‪١٨٧.٦‬‬ ‫‪٠.٥٦‬‬ ‫‪٤.٧٠‬‬ ‫‪-‬‬ ‫‪٠.٨‬‬ ‫‪٣.٠‬‬ ‫‪٢١.٨‬‬ ‫‪٧٤.٤‬‬ ‫‪%‬‬ ‫اﻟﻤﻌﻠﻮﻣﺎت ﻋﻨﺪ إرﺳﺎﻟﻬﺎ‬
‫ﻟﻄﺮف ﺁﺧﺮ‪.‬‬
‫‪-‬‬ ‫‪١‬‬ ‫‪٥‬‬ ‫‪٢٩‬‬ ‫‪٩٨‬‬ ‫ت‬ ‫اﻃﻼع اﻟﻤﻮﻇﻔﻴﻦ وﺧﺎﺻ ًﺔ‬ ‫‪٨‬‬
‫‪-‬‬ ‫‪٠.٨‬‬ ‫‪٣.٨‬‬ ‫‪٢١.٨‬‬ ‫‪٧٣.٧‬‬ ‫‪%‬‬ ‫اﻟﺠﺪد ﻣﻨﻬﻢ ﻋﻠﻰ اﻟﻌﻘﻮﺑﺎت‬
‫اﻟﺮاﺑﻊ‬ ‫‪**٠.٠‬‬ ‫‪١٨١.٩‬‬ ‫‪٠.٥٨‬‬ ‫‪٤.٦٨‬‬
‫اﻟﻤﺘﺮﺗﺒﺔ ﻋﻠﻰ إﺳﺎءة‬
‫اﺳﺘﺨﺪام اﻷﻧﻈﻤﺔ واﻟﺒﺮاﻣﺞ‪.‬‬
‫‪١‬‬ ‫‪١‬‬ ‫‪٦‬‬ ‫‪٢٣‬‬ ‫‪١٠٢‬‬ ‫ت‬ ‫ﻋﺪم اﻟﺘﺬﻣﺮ ﻣﻦ اﻹﺟﺮاءات‬ ‫‪٩‬‬
‫اﻟﺨﺎﻣﺲ‬ ‫‪**٠.٠‬‬ ‫‪٢٧٩.٤‬‬ ‫‪٠.٦٧‬‬ ‫‪٤.٦٨‬‬ ‫‪٠.٨‬‬ ‫‪٠.٨‬‬ ‫‪٤.٥‬‬ ‫‪١٧.٣‬‬ ‫‪٧٦.٧‬‬ ‫‪%‬‬ ‫اﻷﻣﻨﻴﺔ ﻋﻨﺪ اﻟﺪﺧــــــــــــﻮل‬
‫واﻟﺨﺮوج ﻣﻦ ﻏﺮف اﻟﻨﻈﺎم‪.‬‬
‫‪١‬‬ ‫‪-‬‬ ‫‪٤‬‬ ‫‪٣٢‬‬ ‫‪٩٦‬‬ ‫ت‬ ‫ﺗﺠﻨﺐ ﻣﻨﺢ زﻣﻼء اﻟﻌﻤﻞ أو‬ ‫‪٣‬‬
‫‪٠.٨‬‬ ‫‪-‬‬ ‫‪٣.٠‬‬ ‫‪٢٤.١‬‬ ‫‪٧٢.٢‬‬ ‫‪%‬‬ ‫أﺣﺪ أﻓﺮاد اﻷﺳﺮة اﻟﺮﻗﻢ‬
‫اﻟﺴﺎدس‬ ‫‪**٠.٠‬‬ ‫‪١٧٥.٥‬‬ ‫‪٠.٦١‬‬ ‫‪٤.٦٧‬‬
‫اﻟﺴﺮي اﻟﺨﺎص ﺑﺄﺟﻬﺰة‬
‫اﻟﻌﻤﻞ‪.‬‬
‫‪-‬‬ ‫‪١‬‬ ‫‪٦‬‬ ‫‪٢٩‬‬ ‫‪٩٧‬‬ ‫ت‬ ‫إدراك اﻷﺧﻄﺎر اﻟﻤﺘﺮﺗﺒﺔ‬ ‫‪١‬‬
‫اﻟﺴﺎﺑﻊ‬ ‫‪**٠.٠‬‬ ‫‪١٧٦.٤‬‬ ‫‪٠.٦٢‬‬ ‫‪٤.٦٧‬‬ ‫‪-‬‬ ‫‪٠.٨‬‬ ‫‪٤.٥‬‬ ‫‪٢١.٨‬‬ ‫‪٧٢.٩‬‬ ‫‪%‬‬ ‫ﻋﻠﻰ ﺗﻤﺮﻳﺮ اﻟﻤﻌﻠﻮﻣﺎت‬
‫ﻟﻠﻐﻴﺮ‪.‬‬
‫اﻟﺜﺎﻣﻦ‬ ‫‪**٠.٠‬‬ ‫‪١٤١.٧‬‬ ‫‪٠.٦٩‬‬ ‫‪٤.٥٧‬‬ ‫‪-‬‬ ‫‪٣‬‬ ‫‪٧‬‬ ‫‪٣٤‬‬ ‫‪٨٩‬‬ ‫ت‬ ‫اﻟﺤﺬر ﻋﻨﺪ ﺗﺒﺎدل اﻟﻤﻌﻠﻮﻣﺎت‬ ‫‪٤‬‬
‫‪-‬‬ ‫‪٢.٣‬‬ ‫‪٥.٣‬‬ ‫‪٢٥.٦‬‬ ‫‪٦٦.٩‬‬ ‫‪%‬‬ ‫اﻟﺘﻲ ﺗﺨﺺ اﻟﻌﻤﻞ ﻣﻊ‬
‫اﻟﺰﻣﻼء‪.‬‬
‫‪١‬‬ ‫‪٧‬‬ ‫‪١٢‬‬ ‫‪٤٧‬‬ ‫‪٦٦‬‬ ‫ت‬ ‫اﻃﻼع اﻟﻤﻮﻇﻔﻴﻦ وﺧﺎﺻ ًﺔ‬ ‫‪٥‬‬
‫‪٠.٨‬‬ ‫‪٥.٣‬‬ ‫‪٩.٠‬‬ ‫‪٣٥.٣‬‬ ‫‪٤٩.٦‬‬ ‫‪%‬‬ ‫اﻟﺠﺪد ﻣﻨﻬﻢ ﻋﻠﻰ إﺟﺮاءات‬
‫اﻟﺘﺎﺳﻊ‬ ‫‪**٠.٠‬‬ ‫‪١٢١.١‬‬ ‫‪٠.٨٩‬‬ ‫‪٤.٢٨‬‬
‫اﺳﺘﺨﺪام اﻟﺤﺎﺳﺐ اﻵﻟﻲ‬
‫واﻹﻧﺘﺮﻧﺖ‪.‬‬
‫ﻣﺘﻮﺳﻂ اﺳﺘﺠﺎﺑﺎت ﻣﻔﺮدات ﻣﺠﺘﻤﻊ اﻟﺪراﺳﺔ ﻋﻠﻰ ﻣﺤﻮر‬
‫‪٠.٦٢‬‬ ‫‪٤.٦٤‬‬ ‫ﻣﺪى وﻋﻲ اﻟﻌﺎﻣﻠﻴﻦ ﻓﻲ اﻟﻤﺪﻳﺮﻳﺔ اﻟﻌﺎﻣﺔ ﻟﻠﻤﺒﺎﺣﺚ ﺑﻤﻬﺪدات ﻧﻈﻢ اﻟﻤﻌﻠﻮﻣﺎت‬

‫** ﺩﺍﻟﺔ ﺇﺣﺼﺎﺋﻴﹰﺎ ﻋﻨﺪ ﻣﺴﺘﻮﻯ ﻣﻌﻨﻮﻳﺔ )‪ (٠.٠١‬ﺃﻭ ﺃﻗﻞ‪.‬‬

‫ﻳﻮﺿﺢ ﺍﺧﺘﺒﺎﺭ ﻛﺎ‪ ٢‬ﻋﺪﻡ ﺍﻟﺘﻄﺎﺑﻖ ﰲ ﺍﺳﺘﺠﺎﺑﺎﺕ ﺃﻓﺮﺍﺩ ﳎﺘﻤﻊ ﺍﻟﺪﺭﺍﺳﺔ ﰲ ﲨﻴـﻊ‬
‫ﺍﻟﻔﻘﺮﺍﺕ ﻭﺍﻟﻌﺒﺎﺭﺍﺕ ﺍﳋﺎﺻﺔ ﲟﺪﻯ ﻭﻋﻲ ﺍﻟﻌﺎﻣﻠﲔ ﰲ ﺍﳌﺪﻳﺮﻳﺔ ﺍﻟﻌﺎﻣﺔ ﻟﻠﻤﺒﺎﺣﺚ ﲟﻬـﺪﺩﺍﺕ‬
‫ﻧﻈﻢ ﺍﳌﻌﻠﻮﻣﺎﺕ ﻭﺫﻟﻚ ﻋﻨﺪ ﻣﺴﺘﻮﻯ ﺩﻻﻟﺔ )‪ (٠.٠١‬ﻓﺄﻗﻞ‪.‬‬
‫ﻳﺘﻀﺢ ﻣﻦ ﺍﳉﺪﻭﻝ ﺭﻗﻢ )‪ (٢٣‬ﺃﻥ ﺍﳌﺘﻮﺳﻂ ﺍﳊﺴﺎﰊ ﺍﻟﻌﺎﻡ ﶈـﻮﺭ ﻣـﺪﻯ ﻭﻋـﻲ‬
‫ﺍﻟﻌﺎﻣﻠﲔ ﰲ ﺍﳌﺪﻳﺮﻳﺔ ﺍﻟﻌﺎﻣﺔ ﻟﻠﻤﺒﺎﺣﺚ ﲟﻬﺪﺩﺍﺕ ﻧﻈﻢ ﺍﳌﻌﻠﻮﻣﺎﺕ ﻗﺪ ﺑﻠﻎ )‪ (٤.٦٤‬ﻣﻦ ﲬﺲ‬
‫ﻧﻘﺎﻁ ‪ ،‬ﳑﺎ ﻳﺸﲑ ﰲ ﺿﻮﺀ ﻣﺘﻮﺳﻂ ﺍﻟﻮﺯﻥ ﺍﻟﻨﺴﱯ ﺍﻟﻔﺎﺭﻕ )‪ (٤.٢١‬ﺇﱃ ﻭﺟﻮﺩ ﻭﻋﻲ ﻗﻮﻱ‬
‫ﺟﺪﹰﺍ ﻟﻠﻌﺎﻣﻠﲔ ﰲ ﺍﳌﺪﻳﺮﻳﺔ ﺍﻟﻌﺎﻣﺔ ﻟﻠﻤﺒﺎﺣﺚ ﲟﻬﺪﺩﺍﺕ ﻧﻈﻢ ﺍﳌﻌﻠﻮﻣﺎﺕ‪.‬‬
‫ﻛﻤﺎ ﻛﺸﻒ ﺍﳉﺪﻭﻝ ﺃﻥ ﲨﻴﻊ ﺍﻹﺟﺮﺍﺀﺍﺕ ﻭﲤﺜﻞ )‪ (% ١٠٠.٠‬ﻣﻦ ﺍﻹﺟﺮﺍﺀﺍﺕ‬
‫ﺍﻟﱵ ﺗﻀﻤﻨﻬﺎ ﳏﻮﺭ ﻣﺪﻯ ﻭﻋﻲ ﺍﻟﻌﺎﻣﻠﲔ ﰲ ﺍﳌﺪﻳﺮﻳﺔ ﺍﻟﻌﺎﻣﺔ ﻟﻠﻤﺒﺎﺣﺚ ﲟﻬﺪﺩﺍﺕ ﻧﻈﻢ‬
‫ﺍﳌﻌﻠﻮﻣﺎﺕ ﻗﺪ ﺗﺮﺍﻭﺣﺖ ﻣﺘﻮﺳﻄﺎ‪‬ﺎ ﺍﳊﺴﺎﺑﻴﺔ ﻣﺎ ﺑﲔ )‪ (٤.٨٠-٤.٢٨‬ﳑﺎ ﻳﺸﲑ ﺇﱃ ﺃ‪‬ﺎ‬
‫ﺇﺟﺮﺍﺀﺍﺕ ﺷﺪﻳﺪﺓ ﺍﻷﳘﻴﺔ ﰲ ﺍﻟﺘﻌﺒﲑ ﻋﻦ ﻣﺪﻯ ﻭﻋﻲ ﺍﻟﻌﺎﻣﻠﲔ ﰲ ﺍﳌﺪﻳﺮﻳﺔ ﺍﻟﻌﺎﻣﺔ ﻟﻠﻤﺒﺎﺣﺚ‬
‫ﲟﻬﺪﺩﺍﺕ ﻧﻈﻢ ﺍﳌﻌﻠﻮﻣﺎﺕ‪ ،‬ﻭﻫﻲ ﻋﻠﻰ ﺍﻟﻨﺤﻮ ﺍﻟﺘﺎﱄ ‪:‬‬
‫‪ - ١‬ﲪﺎﻳﺔ ﺍﻷﺟﻬﺰﺓ ﻭﻟﻮﺣﺎﺕ ﺍﳌﻔﺎﺗﻴﺢ ﻣﻦ ﺍﻟﻮﺻﻮﻝ ﺇﻟﻴﻬﺎ ﻣـﻦ ﻗﺒـﻞ ﺍﻟـﺰﻭﺍﺭ ﻭﻏـﲑ‬
‫ﺍﳌﺴﺘﺨﺪﻣﲔ‪ ،‬ﻭﺟﺎﺀ ﻫﺬﺍ ﺍﻹﺟﺮﺍﺀ ﰲ ﺍﳌﺮﻛﺰ ﺍﻷﻭﻝ ﻟﺘﺮﺗﻴﺐ ﺍﻷﳘﻴـﺔ ﺍﻟﻨﺴـﺒﻴﺔ ﲟﺘﻮﺳـﻂ‬
‫)‪ ، (٤.٨٠‬ﺣﻴﺚ ﻭﺍﻓﻖ )‪ (% ٩٨.٥‬ﻋﻠﻰ ﺃﳘﻴﺘﻪ ﺍﻟﺸﺪﻳﺪﺓ ﻣﻘﺎﺑﻞ )‪ (% ٠.٨‬ﺍﻋﺘﺮﺿـﻮﺍ‬
‫ﻋﻠﻰ ﺫﻟﻚ‪.‬‬
‫‪ - ٢‬ﻣﻨﻊ ﺩﺧﻮﻝ ﻏﲑ ﺍﳌﺼﺮﺡ ﳍﻢ ﺇﱃ ﻏﺮﻑ ﺍﻟﻨﻈﺎﻡ‪ ،‬ﻭﺟﺎﺀ ﻫﺬﺍ ﺍﻹﺟﺮﺍﺀ ﰲ ﺍﳌﺮﻛﺰ ﺍﻟﺜﺎﱐ‬
‫ﻟﺘﺮﺗﻴﺐ ﺍﻷﳘﻴﺔ ﺍﻟﻨﺴﺒﻴﺔ ﲟﺘﻮﺳﻂ )‪ ، (٤.٧٤‬ﺣﻴﺚ ﻭﺍﻓـﻖ )‪ (% ٩٦.٢‬ﻋﻠـﻰ ﺃﳘﻴﺘـﻪ‬
‫ﺍﻟﺸﺪﻳﺪﺓ ﻣﻘﺎﺑﻞ )‪ (% ١.٥‬ﺍﻋﺘﺮﺿﻮﺍ ﻋﻠﻰ ﺫﻟﻚ‪.‬‬
‫‪ - ٣‬ﻣﺮﺍﻋﺎﺓ ﺧﺼﻮﺻﻴﺔ ﺍﳌﻌﻠﻮﻣﺎﺕ ﻋﻨﺪ ﺇﺭﺳﺎﳍﺎ ﻟﻄﺮﻑ ﺁﺧﺮ‪ ،‬ﻭﺟﺎﺀ ﻫـﺬﺍ ﺍﻹﺟـﺮﺍﺀ ﰲ‬
‫ﺍﳌﺮﻛﺰ ﺍﻟﺜﺎﻟﺚ ﻟﺘﺮﺗﻴﺐ ﺍﻷﳘﻴﺔ ﺍﻟﻨﺴﺒﻴﺔ ﲟﺘﻮﺳﻂ )‪ ، (٤.٧٠‬ﺣﻴﺚ ﻭﺍﻓﻖ )‪ (% ٩٦.٢‬ﻋﻠﻰ‬
‫ﺃﳘﻴﺘﻪ ﺍﻟﺸﺪﻳﺪﺓ ﻣﻘﺎﺑﻞ )‪ (% ٠.٨‬ﺍﻋﺘﺮﺿﻮﺍ ﻋﻠﻰ ﺫﻟﻚ‪.‬‬
‫‪ - ٤‬ﺍﻃﻼﻉ ﺍﳌﻮﻇﻔﲔ ﻭﺧﺎﺻﺔ ﺍﳉﺪﺩ ﻣﻨﻬﻢ ﻋﻠﻰ ﺍﻟﻌﻘﻮﺑﺎﺕ ﺍﳌﺘﺮﺗﺒﺔ ﻋﻠﻰ ﺇﺳﺎﺀﺓ ﺍﺳـﺘﺨﺪﺍﻡ‬
‫ﺍﻷﻧﻈﻤﺔ ﻭﺍﻟﱪﺍﻣﺞ‪ ،‬ﻭﺟﺎﺀ ﻫﺬﺍ ﺍﻹﺟﺮﺍﺀ ﰲ ﺍﳌﺮﻛﺰ ﺍﻟﺮﺍﺑﻊ ﻟﺘﺮﺗﻴﺐ ﺍﻷﳘﻴﺔ ﺍﻟﻨﺴﺒﻴﺔ ﲟﺘﻮﺳـﻂ‬
‫)‪ ، (٤.٦٨‬ﺣﻴﺚ ﻭﺍﻓﻖ )‪ (% ٩٥.٥‬ﻋﻠﻰ ﺃﳘﻴﺘﻪ ﺍﻟﺸﺪﻳﺪﺓ ﻣﻘﺎﺑﻞ )‪ (% ٠.٨‬ﺍﻋﺘﺮﺿـﻮﺍ‬
‫ﻋﻠﻰ ﺫﻟﻚ‪.‬‬
‫‪ - ٥‬ﻋﺪﻡ ﺍﻟﺘﺬﻣﺮ ﻣﻦ ﺍﻹﺟﺮﺍﺀﺍﺕ ﺍﻷﻣﻨﻴﺔ ﻋﻨﺪ ﺍﻟﺪﺧﻮﻝ ﻭﺍﳋﺮﻭﺝ ﻣﻦ ﻏﺮﻑ ﺍﻟﻨﻈﺎﻡ ‪ ،‬ﻭﺟﺎﺀ‬
‫ﻫﺬﺍ ﺍﻹﺟﺮﺍﺀ ﰲ ﺍﳌﺮﻛﺰ ﺍﳋﺎﻣﺲ ﻟﺘﺮﺗﻴﺐ ﺍﻷﳘﻴﺔ ﺍﻟﻨﺴﺒﻴﺔ ﲟﺘﻮﺳﻂ )‪ ، (٤.٦٨‬ﺣﻴﺚ ﻭﺍﻓـﻖ‬
‫)‪ (% ٩٤.٠‬ﻋﻠﻰ ﺃﳘﻴﺘﻪ ﺍﻟﺸﺪﻳﺪﺓ ﻣﻘﺎﺑﻞ )‪ (% ١.٦‬ﺍﻋﺘﺮﺿﻮﺍ ﻋﻠﻰ ﺫﻟﻚ‪.‬‬
‫‪ - ٦‬ﲡﻨﺐ ﻣﻨﺢ ﺯﻣﻼﺀ ﺍﻟﻌﻤﻞ ﺃﻭ ﺃﺣﺪ ﺃﻓﺮﺍﺩ ﺍﻷﺳﺮﺓ ﺍﻟﺮﻗﻢ ﺍﻟﺴﺮﻱ ﺍﳋﺎﺹ ﺑﺄﺟﻬﺰﺓ ﺍﻟﻌﻤﻞ‪،‬‬
‫ﻭﺟﺎﺀ ﻫﺬﺍ ﺍﻹﺟﺮﺍﺀ ﰲ ﺍﳌﺮﻛﺰ ﺍﻟﺴﺎﺩﺱ ﻟﺘﺮﺗﻴﺐ ﺍﻷﳘﻴﺔ ﺍﻟﻨﺴﺒﻴﺔ ﲟﺘﻮﺳﻂ )‪ ، (٤.٦٧‬ﺣﻴﺚ‬
‫ﻭﺍﻓﻖ )‪ (% ٩٦.٣‬ﻋﻠﻰ ﺃﳘﻴﺘﻪ ﺍﻟﺸﺪﻳﺪﺓ ﻣﻘﺎﺑﻞ )‪ (% ٠.٨‬ﺍﻋﺘﺮﺿﻮﺍ ﻋﻠﻰ ﺫﻟﻚ‪.‬‬
‫‪ - ٧‬ﺇﺩﺭﺍﻙ ﺍﻷﺧﻄﺎﺭ ﺍﳌﺘﺮﺗﺒﺔ ﻋﻠﻰ ﲤﺮﻳﺮ ﺍﳌﻌﻠﻮﻣﺎﺕ ﻟﻠﻐﲑ‪ ،‬ﻭﺟﺎﺀ ﻫﺬﺍ ﺍﻹﺟﺮﺍﺀ ﰲ ﺍﳌﺮﻛـﺰ‬
‫ﺍﻟﺴﺎﺑﻊ ﻟﺘﺮﺗﻴﺐ ﺍﻷﳘﻴﺔ ﺍﻟﻨﺴﺒﻴﺔ ﲟﺘﻮﺳﻂ )‪ ، (٤.٦٧‬ﺣﻴﺚ ﻭﺍﻓﻖ )‪ (% ٩٤.٧‬ﻋﻠﻰ ﺃﳘﻴﺘﻪ‬
‫ﺍﻟﺸﺪﻳﺪﺓ ﻣﻘﺎﺑﻞ )‪ (% ٠.٨‬ﺍﻋﺘﺮﺿﻮﺍ ﻋﻠﻰ ﺫﻟﻚ‪.‬‬
‫‪ - ٨‬ﺍﳊﺬﺭ ﻋﻨﺪ ﺗﺒﺎﺩﻝ ﺍﳌﻌﻠﻮﻣﺎﺕ ﺍﻟﱵ ﲣﺺ ﺍﻟﻌﻤﻞ ﻣﻊ ﺍﻟﺰﻣﻼﺀ‪ ،‬ﻭﺟﺎﺀ ﻫﺬﺍ ﺍﻹﺟـﺮﺍﺀ ﰲ‬
‫ﺍﳌﺮﻛﺰ ﺍﻟﺜﺎﻣﻦ ﻟﺘﺮﺗﻴﺐ ﺍﻷﳘﻴﺔ ﺍﻟﻨﺴﺒﻴﺔ ﲟﺘﻮﺳﻂ )‪ ، (٤.٥٧‬ﺣﻴﺚ ﻭﺍﻓﻖ )‪ (% ٩٢.٥‬ﻋﻠﻰ‬
‫ﺃﳘﻴﺘﻪ ﺍﻟﺸﺪﻳﺪﺓ ﻣﻘﺎﺑﻞ )‪ (% ٢.٣‬ﺍﻋﺘﺮﺿﻮﺍ ﻋﻠﻰ ﺫﻟﻚ‪.‬‬

‫‪ - ٩‬ﺍﻃﻼﻉ ﺍﳌﻮﻇﻔﲔ ﻭﺧﺎﺻ ﹰﺔ ﺍﳉﺪﺩ ﻣﻨﻬﻢ ﻋﻠﻰ ﺇﺟﺮﺍﺀﺍﺕ ﺍﺳـﺘﺨﺪﺍﻡ ﺍﳊﺎﺳـﺐ ﺍﻵﱄ‬
‫ﻭﺍﻹﻧﺘﺮﻧﺖ‪ ،‬ﻭﺟﺎﺀ ﻫﺬﺍ ﺍﻹﺟﺮﺍﺀ ﰲ ﺍﳌﺮﻛﺰ ﺍﻟﺘﺎﺳﻊ ﻟﺘﺮﺗﻴﺐ ﺍﻷﳘﻴـﺔ ﺍﻟﻨﺴـﺒﻴﺔ ﲟﺘﻮﺳـﻂ‬
‫)‪ ، (٤.٢٨‬ﺣﻴﺚ ﻭﺍﻓﻖ )‪ (% ٨٤.٩‬ﻋﻠﻰ ﺃﳘﻴﺘﻪ ﺍﻟﺸﺪﻳﺪﺓ ﻣﻘﺎﺑﻞ )‪ (% ٦.١‬ﺍﻋﺘﺮﺿـﻮﺍ‬
‫ﻋﻠﻰ ﺫﻟﻚ‪.‬‬
‫ﻭﰲ ﺿﻮﺀ ﺫﻟﻚ ﳝﻜﻦ ﺍﺳﺘﻨﺘﺎﺝ ﻣﺎ ﻳﻠﻲ ‪:‬‬
‫‪ - ١‬ﻳﺘﻢ ﺍﲣﺎﺫ ﺇﺟﺮﺍﺀﺍﺕ ﻣﻬﻤﺔ ﺟﺪﹰﺍ ﺗﻌﱪ ﻋﻦ ﻭﻋﻲ ﺍﻟﻌﺎﻣﻠﲔ ﰲ ﺍﳌﺪﻳﺮﻳﺔ ﺍﻟﻌﺎﻣﺔ ﻟﻠﻤﺒﺎﺣﺚ‬
‫ﲟﻬﺪﺩﺍﺕ ﻧﻈﻢ ﺍﳌﻌﻠﻮﻣﺎﺕ ﺑﺪﺭﺟﺔ ﻗﻮﻳﺔ ﺟﺪﹰﺍ‪.‬‬
‫‪ - ٢‬ﺇﻥ ﺍﻹﺟﺮﺍﺀﺍﺕ ﺍﳌﻬﻤﺔ ﺟﺪ ﹰﺍ ﺍﻟﱵ ﺗﻌﱪ ﻋﻦ ﻭﻋﻲ ﺍﻟﻌﺎﻣﻠﲔ ﰲ ﺍﳌﺪﻳﺮﻳﺔ ﺍﻟﻌﺎﻣﺔ‬
‫ﻟﻠﻤﺒﺎﺣﺚ ﲟﻬﺪﺩﺍﺕ ﻧﻈﻢ ﺍﳌﻌﻠﻮﻣﺎﺕ ﺑﺪﺭﺟﺔ ﻗﻮﻳﺔ ﺟﺪﹰﺍ ﻫﻲ ‪:‬‬
‫ﲪﺎﻳﺔ ﺍﻷﺟﻬﺰﺓ ﻭﻟﻮﺣﺎﺕ ﺍﳌﻔﺎﺗﻴﺢ ﻣﻦ ﺍﻟﻮﺻﻮﻝ ﺇﻟﻴﻬﺎ ﻣﻦ ﻗﺒﻞ ﺍﻟﺰﻭﺍﺭ ﻭﻏـﲑ‬ ‫ﺃ‪-‬‬
‫ﺍﳌﺴﺘﺨﺪﻣﲔ‪.‬‬
‫ﺏ ‪ -‬ﻣﻨﻊ ﺩﺧﻮﻝ ﻏﲑ ﺍﳌﺼﺮﺡ ﳍﻢ ﺇﱃ ﻏﺮﻑ ﺍﻟﻨﻈﺎﻡ‪.‬‬
‫ﺝ ‪ -‬ﻣﺮﺍﻋﺎﺓ ﺧﺼﻮﺻﻴﺔ ﺍﳌﻌﻠﻮﻣﺎﺕ ﻋﻨﺪ ﺇﺭﺳﺎﳍﺎ ﻟﻄﺮﻑ ﺁﺧﺮ‪.‬‬
‫ﺍﻃﻼﻉ ﺍﳌﻮﻇﻔﲔ ﻭﺧﺎﺻﺔ ﺍﳉﺪﺩ ﻣﻨﻬﻢ ﻋﻠﻰ ﺍﻟﻌﻘﻮﺑﺎﺕ ﺍﳌﺘﺮﺗﺒﺔ ﻋﻠﻰ ﺇﺳـﺎﺀﺓ‬ ‫ﺩ‪-‬‬
‫ﺍﺳﺘﺨﺪﺍﻡ ﺍﻷﻧﻈﻤﺔ ﻭﺍﻟﱪﺍﻣﺞ‪.‬‬
‫ﻫـ ‪ -‬ﻋﺪﻡ ﺍﻟﺘﺬﻣﺮ ﻣﻦ ﺍﻹﺟﺮﺍﺀﺍﺕ ﺍﻷﻣﻨﻴﺔ ﻋﻨﺪ ﺍﻟﺪﺧﻮﻝ ﻭﺍﳋـﺮﻭﺝ ﻣـﻦ ﻏـﺮﻑ‬
‫ﺍﻟﻨﻈﺎﻡ‪.‬‬
‫ﲡﻨﺐ ﻣﻨﺢ ﺯﻣﻼﺀ ﺍﻟﻌﻤﻞ ﺃﻭ ﺃﺣﺪ ﺃﻓﺮﺍﺩ ﺍﻷﺳﺮﺓ ﺍﻟﺮﻗﻢ ﺍﻟﺴﺮﻱ ﺍﳋﺎﺹ ﺑﺄﺟﻬﺰﺓ‬ ‫ﻭ‪-‬‬
‫ﺍﻟﻌﻤﻞ‪.‬‬
‫ﺇﺩﺭﺍﻙ ﺍﻷﺧﻄﺎﺭ ﺍﳌﺘﺮﺗﺒﺔ ﻋﻠﻰ ﲤﺮﻳﺮ ﺍﳌﻌﻠﻮﻣﺎﺕ ﻟﻠﻐﲑ‪.‬‬ ‫ﺯ‪-‬‬
‫ﺡ ‪ -‬ﺍﳊﺬﺭ ﻋﻨﺪ ﺗﺒﺎﺩﻝ ﺍﳌﻌﻠﻮﻣﺎﺕ ﺍﻟﱵ ﲣﺺ ﺍﻟﻌﻤﻞ ﻣﻊ ﺍﻟﺰﻣﻼﺀ‪.‬‬
‫ﻁ ‪ -‬ﺍﻃﻼﻉ ﺍﳌﻮﻇﻔﲔ ﻭﺧﺎﺻ ﹰﺔ ﺍﳉﺪﺩ ﻣﻨﻬﻢ ﻋﻠﻰ ﺇﺟﺮﺍﺀﺍﺕ ﺍﺳﺘﺨﺪﺍﻡ ﺍﳊﺎﺳـﺐ‬
‫ﺍﻵﱄ ﻭﺍﻹﻧﺘﺮﻧﺖ‪.‬‬
‫ﻭ ﺗﺘﻔﻖ ﻫﺬ ﻩ ﺍ ﻟﻨﺘﺎ ﺋﺞ ﺟﺰ ﺋﻴﹰﺎ ﻣﻊ ﻣﺎ ﺗﻮﺻﻠﺖ ﺇ ﻟﻴﻪ ﺩ ﺭ ﺍﺳﺔ ﺍ ﻟﺰ ﻫﺮ ﺍ ﱐ ﻭ ﺑﺘﺸﺎ ﺑﺎﻥ‬
‫)‪٢٠٠٨‬ﻡ( ﰲ ﺃﻥ ﺯﻳﺎﺩﺓ ﺍﻟﻮﻋﻲ ﲟﺼﺎﺩﺭ ‪‬ﺪﻳﺪ ﻧﻈﻢ ﺍﳌﻌﻠﻮﻣﺎﺕ ﻣﻦ ﺃﻫﻢ ﺃﺳﺎﻟﻴﺐ ﲪﺎﻳﺔ ﻧﻈﻢ‬
‫ﺍﳌﻌﻠﻮﻣﺎﺕ ‪ ،‬ﻛﻤﺎ ﺗﺘﻔﻖ ﺟﺰﺋﻴﹰﺎ ﻣﻊ ﻣﺎ ﺗﻮﺻﻠﺖ ﺇﻟﻴﻪ ﺩﺭﺍﺳﺔ ﺍﻟﻌﺒﻮﺩﻱ ) ‪٢٠٠٣‬ﻡ( ﰲ ﺃﳘﻴﺔ‬
‫ﺗﻮﻋﻴﺔ ﺍﻟﻌﺎﻣﻠﲔ ﺑﺄﻣﻦ ﺍﳌﻌﻠﻮﻣﺎﺕ ﻛﻮﺳﻴﻠﺔ ﳌﻮﺍﺟﻬﺔ ﺍﻟﺘﻬﺪﻳﺪﺍﺕ ﺍﶈﺘﻤﻠﺔ‪ ،‬ﻭﺗﺘﻔﻖ ﺃﻳﻀﹰﺎ ﺟﺰﺋﻴﹰﺎ‬
‫ﻣﻊ ﻣﺎ ﺗﻮﺻﻠﺖ ﺇﻟﻴﻪ ﺩﺭﺍﺳﺔ ﺍﻟﺰﻫﺮﺍﱐ ) ‪ ١٤٢٧‬ﻫـ( ﰲ ﺃﳘﻴﺔ ﺗﻮﻋﻴﺔ ﺍﻟﻌﺎﻣﻠﲔ ﲞﺼﻮﺻﻴﺔ‬
‫ﺍﳌﻌﻠﻮﻣﺎﺕ ﻛﻮﺳﻴﻠﺔ ﻟﺘﺠﻨﺐ ﻣﺼﺎﺩﺭ ﺍﻟﺘﻬﺪﻳﺪ ﺍﳌﺨﺘﻠﻔﺔ‪.‬‬
‫ﻭﳝﻜﻦ ﺗﻔﺴﲑ ﺍﻟﻨﺘﺎﺋﺞ ﺍﻟﱵ ﺗﻮﺻﻠﺖ ﺇﻟﻴﻬﺎ ﺍﻟﺪﺭﺍﺳﺔ ﰲ ﳎﺎﻝ ﻣﺪﻯ ﻭﻋﻲ ﺍﻟﻌﺎﻣﻠﲔ ﰲ‬
‫ﺍﳌﺪﻳﺮﻳﺔ ﺍﻟﻌﺎﻣﺔ ﻟﻠﻤﺒﺎﺣﺚ ﲟﻬﺪﺩﺍﺕ ﻧﻈﻢ ﺍﳌﻌﻠﻮﻣﺎﺕ ‪ ،‬ﺑﺄﻥ ﻫﻨﺎﻙ ﺍﻟﻌﺪﻳﺪ ﻣﻦ ﺍﻹﺟـﺮﺍﺀﺍﺕ‬
‫ﺍﻟﱵ ﻳﺘﻢ ﺍﲣﺎﺫﻫﺎ ﰲ ﺍﳌﺪﻳﺮﻳﺔ ﺍﻟﻌﺎﻣﺔ ﻟﻠﻤﺒﺎﺣﺚ ﻭﺍﻟﱵ ﺗﺪﻝ ﻋﻠﻰ ﺍﺭﺗﻔﺎﻉ ﺍﻟـﻮﻋﻲ ﲟﻬـﺪﺩﺍﺕ‬
‫ﻧﻈﻢ ﺍﳌﻌﻠﻮﻣﺎﺕ‪ ،‬ﻭﻳﺴﻬﻢ ﰲ ﺫﻟﻚ ﻃﺒﻴﻌﺔ ﻋﻤﻞ ﺍﳌﺒﺎﺣﺚ ﺍﻟﱵ ﺗﻘﻮﻡ ﻋﻠﻰ ﺍﻟﻔﺮﺍﺳﺔ ﻭﺍﻟﺴـﺮﻳﺔ‬
‫ﻭﺍﳊﺲ ﺍﻷﻣﲏ ﺍﳌﺮﺗﻔﻊ ﻭﺍﻟﺘﻤﺘﻊ ﺑﺎﳌﻬﺎﺭﺍﺕ ﺍﻷﻣﻨﻴﺔ ﺍﻟﱵ ﺗﻜﻔﻞ ﳒﺎﺡ ﺍﻟﻌﻤﻞ ﺍﻷﻣﲏ ﰲ ﲨﻴـﻊ‬
‫ﺧﻄﻮﺍﺗﻪ‪ ،‬ﻭﻳﺄﰐ ﰲ ﻣﻘﺪﻣﺔ ﻫﺬﻩ ﺍﻹﺟﺮﺍﺀﺍﺕ ﲪﺎﻳﺔ ﺍﻷﺟﻬﺰﺓ ﻭﻟﻮﺣﺎﺕ ﺍﳌﻔﺎﺗﻴﺢ ﻣﻦ ﺍﻟﻮﺻﻮﻝ‬
‫ﺇﻟﻴﻬﺎ ﻣﻦ ﻗﺒﻞ ﺍﻟﺰﻭﺍﺭ ﻭﻏﲑ ﺍﳌﺴﺘﺨﺪﻣﲔ‪ ،‬ﻭﻣﻨﻊ ﺩﺧﻮﻝ ﻏﲑ ﺍﳌﺼﺮﺡ ﳍﻢ ﺇﱃ ﻏﺮﻑ ﺍﻟﻨﻈﺎﻡ‪،‬‬
‫ﻭﻣﺮﺍﻋﺎﺓ ﺧﺼﻮﺻﻴﺔ ﺍﳌﻌﻠﻮﻣﺎﺕ ﻋﻨﺪ ﺇﺭﺳﺎﳍﺎ ﻟﻄﺮﻑ ﺁﺧﺮ‪ ،‬ﻣﻦ ﺧﻼﻝ ﺍﺳﺘﺨﺪﺍﻡ ﺃﺳـﺎﻟﻴﺐ‬
‫ﺍﻟﺘﺸﻔﲑ ﺃﻭ ﺍﻹﺧﻔﺎﺀ ﰲ ﺣﺎﻟﺔ ﲤﺘﻊ ﺍﳌﻌﻠﻮﻣﺎﺕ ﺑﺪﺭﺟﺔ ﻋﺎﻟﻴﺔ ﻣﻦ ﺍﻟﺴﺮﻳﺔ ﻭﺍﳋﺼﻮﺻﻴﺔ‪ ،‬ﻭﻳﺪﻝ‬
‫ﻫﺬﺍ ﻋﻠﻰ ﺃﳘﻴﺔ ﺍﲣﺎﺫ ﺍﻹﺟﺮﺍﺀﺍﺕ ﺍﻹﺩﺍﺭﻳﺔ ﳊﻤﺎﻳﺔ ﺍﻷﺟﻬﺰﺓ ﻭﻣﻠﺤﻘﺎ‪‬ﺎ ﻭﺍﻟﱪﺍﻣﺞ ﻭﺍﻟﺒﻴﺎﻧﺎﺕ‬
‫ﻣﻦ ﺍﻟﺴﺮﻗﺔ ﺃﻭ ﺍﻟﺘﻮﻗﻒ ﺃﻭ ﺍﻟﺘﻠﻒ ﺍﳌﺘﻌﻤﺪ ﺃﻭ ﻏﲑ ﺍﳌﺘﻌﻤﺪ ﺃﻭ ﺍﻟﺘﺨﺮﻳﺐ ﺃﻭ ﺍﻟﺘﺒﺪﻳﻞ ﺃﻭ ﳎﺮﺩ‬
‫ﺍﻻﻃﻼﻉ ﺩﻭﻥ ﺗﺼﺮﻳﺢ ﺑﺎﻻﺳﺘﺨﺪﺍﻡ‪ .‬ﻭﲪﺎﻳﺔ ﺷﺒﻜﺔ ﺍﳌﻌﻠﻮﻣﺎﺕ ﺍﻟﺪﺍﺧﻠﻴـﺔ ﻭﺍﻻﺗﺼـﺎﻻﺕ‬
‫ﺍﳋﺎﺭﺟﻴﺔ ﻣﻦ ﺍﻻﺧﺘﺮﺍﻕ ﺃﻭ ﺍﻟﺘﻌﻄﻴﻞ ﺍﳌﺘﻌﻤﺪ ﺃﻭ ﻏﲑ ﺍﳌﺘﻌﻤﺪ ﻣﻦ ﺧﻼﻝ ﺍﻃـﻼﻉ ﺍﻟﻌـﺎﻣﻠﲔ‬
‫ﻭﺧﺎﺻﺔ ﺍﳉﺪﺩ ﻣﻨﻬﻢ ﻋﻠﻰ ﺇﺟﺮﺍﺀﺍﺕ ﺍﺳﺘﺨﺪﺍﻡ ﺍﳊﺎﺳﺐ ﺍﻵﱄ ﻭﺍﻹﻧﺘﺮﻧـﺖ‪ ،‬ﻭﺍﻟﻌﻘﻮﺑـﺎﺕ‬
‫ﺍﳌﺘﺮﺗﺒﺔ ﻋﻠﻰ ﳐﺎﻟﻔﺔ ﺗﻠﻚ ﺍﻹﺟﺮﺍﺀﺍﺕ‪ ،‬ﻭ‪‬ﺬﻩ ﺍﻟﻨﺘﻴﺠﺔ ﻳﺘﺤﻘﻖ ﻫﺪﻑ ﺍﻟﺪﺭﺍﺳﺔ ﻣﻦ ﺍﻟﺘﻌـﺮﻑ‬
‫ﻋﻠﻰ ﻣﺪﻯ ﺍﻟﻮﻋﻲ ﻟﺪﻯ ﺍﻟﻌﺎﻣﻠﲔ ﺑﺎﳌﺪﻳﺮﻳﺔ ﺍﻟﻌﺎﻣﺔ ﻟﻠﻤﺒﺎﺣﺚ ﲟﻬﺪﺩﺍﺕ ﻧﻈﻢ ﺍﳌﻌﻠﻮﻣﺎﺕ‪.‬‬

‫‪ ٥/٤‬ﻣﻌﻮﻗﺎﺕ ﺗﺄﻣﲔ ﻧﻈﻢ ﺍﳌﻌﻠﻮﻣﺎﺕ ﰲ ﺍﳌﺪﻳﺮﻳﺔ ﺍﻟﻌﺎﻣﺔ ﻟﻠﻤﺒﺎﺣﺚ‬


‫ﻟﻺﺟﺎﺑﺔ ﻋﻦ ﺍﻟﺴﺆﺍﻝ ﺍﻟﺮﺍﺑﻊ ﻣﻦ ﺃﺳﺌﻠﺔ ﺍﻟﺪﺭﺍﺳﺔ ﻭﻫﻮ ‪ :‬ﻣﺎ ﻣﻌﻮﻗﺎﺕ ﺗﺄﻣﲔ ﻧﻈﻢ‬
‫ﺍﳌﻌﻠﻮﻣﺎﺕ ﰲ ﺍﳌﺪﻳﺮﻳﺔ ﺍﻟﻌﺎﻣﺔ ﻟﻠﻤﺒﺎﺣﺚ ؟ ﻗﺎﻡ ﺍﻟﺒﺎﺣﺚ ﺑﺘﺤﻠﻴﻞ ﺍﺳﺘﺠﺎﺑﺎﺕ ﻣﻔﺮﺩﺍﺕ‬
‫ﳎﺘﻤﻊ ﺍﻟﺪﺭﺍﺳﺔ ﻣﻦ ﺍﻟﻌﺴﻜﺮﻳﲔ )ﺍﻟﻀﺒﺎﻁ ﻭﺍﻷﻓﺮﺍﺩ( ﻭﺍﳌﺪﻧﻴﲔ ﺍﻟﻌﺎﻣﻠﲔ ﰲ ﺇﺩﺍﺭﰐ ﺍﳊﺎﺳﺐ‬
‫ﺍﻵﱄ ﻭﺍﳌﻌﻠﻮﻣﺎﺕ ﺑﺎﳌﺪﻳﺮﻳﺔ ﺍﻟﻌﺎﻣﺔ ﻟﻠﻤﺒﺎﺣﺚ ﲟﺪﻳﻨﺔ ﺍﻟﺮﻳﺎﺽ ‪ ،‬ﻭﺗﻨﺎﻭﻝ ﺍﻟﺘﺤﻠﻴﻞ ﲢﺪﻳﺪ‬
‫ﻣﻌﻮﻗﺎﺕ ﺗﺄﻣﲔ ﻧﻈﻢ ﺍﳌﻌﻠﻮﻣﺎﺕ ﰲ ﺍﳌﺪﻳﺮﻳﺔ ﺍﻟﻌﺎﻣﺔ ﻟﻠﻤﺒﺎﺣﺚ ﻣﻦ ﺧﻼﻝ ﺍﳌﺘﻮﺳﻂ ﺍﳊﺴﺎﰊ‬
‫ﻭﺍﻻﳓﺮﺍﻑ ﺍﳌﻌﻴﺎﺭﻱ ﻭﺑﺘﺮﺗﻴﺐ ﺗﻠﻚ ﺍﻟﻌﺒﺎﺭﺍﺕ ﺣﺴﺐ ﺃﻋﻠﻰ ﻗﻴﻢ ﻟﻠﻤﺘﻮﺳﻂ ﺍﳊﺴﺎﰊ‬
‫ﻭﺣﺴﺐ ﺃﻗﻞ ﻗﻴﻢ ﻟﻠﺘﺸﺘﺖ ﻭﺍﻟﺬﻱ ﳝﺜﻠﻪ ﺍﻻﳓﺮﺍﻑ ﺍﳌﻌﻴﺎﺭﻱ ﻋﻨﺪ ﺗﺴﺎﻭﻱ ﻗﻴﻢ ﺍﳌﺘﻮﺳﻂ‬
‫ﺍﳊﺴﺎﰊ‪.‬‬
‫ﻭﻳﻮﺿﺢ ﺍﳉﺪﻭﻝ ﺭﻗﻢ ) ‪ (٢٤‬ﺍﺳﺘﺠﺎﺑﺎﺕ ﲨﻴﻊ ﻣﻔﺮﺩﺍﺕ ﳎﺘﻤﻊ ﺍﻟﺪﺭﺍﺳﺔ ﻟﺘﺤﺪﻳﺪ‬
‫ﻣﻌﻮﻗﺎﺕ ﺗﺄﻣﲔ ﻧﻈﻢ ﺍﳌﻌﻠﻮﻣﺎﺕ ﰲ ﺍﳌﺪﻳﺮﻳﺔ ﺍﻟﻌﺎﻣﺔ ﻟﻠﻤﺒﺎﺣﺚ‪.‬‬

‫ﺟﺪﻭﻝ ﺭﻗﻢ )‪(٢٤‬‬


‫ﻣﻌﻮﻗﺎﺕ ﺗﺄﻣﲔ ﻧﻈﻢ ﺍﳌﻌﻠﻮﻣﺎﺕ ﰲ ﺍﳌﺪﻳﺮﻳﺔ ﺍﻟﻌﺎﻣﺔ ﻟﻠﻤﺒﺎﺣﺚ‬
‫ﻗﻴﻤﺔ‬ ‫اﻻﺳﺘﺠﺎﺑﺔ‬
‫ﻗﻴﻤﺔ‬ ‫اﻻﻧﺤﺮاف‬ ‫اﻟﻤﺘﻮﺳﻂ‬
‫اﻟﺘﺮﺗﻴﺐ‬ ‫ﻣﺮﺑﻊ‬ ‫ﻻ أواﻓﻖ‬ ‫ﻻ‬ ‫أواﻓﻖ‬ ‫اﻟﻌﺒﺎرة‬ ‫رﻗﻢ‬
‫‪P‬‬ ‫اﻟﻤﻌﻴﺎري‬ ‫اﻟﺤﺴﺎﺑﻲ‬ ‫ﻣﺤﺎﻳﺪ‬ ‫أواﻓﻖ‬
‫آﺎي‬ ‫إﻃﻼﻗ ًﺎ‬ ‫أواﻓﻖ‬ ‫ﺗﻤﺎﻣ ًﺎ‬
‫‪١‬‬ ‫‪٧‬‬ ‫‪٧‬‬ ‫‪٤٤‬‬ ‫‪٧٤‬‬ ‫ت‬ ‫ﺗﺄﺧﺮ اﻹﺟﺮاءات اﻟﻤﻜﺘﻮﺑﺔ‬ ‫‪٤‬‬
‫اﻷول‬ ‫‪**٠.٠‬‬ ‫‪١٤٩.٤‬‬ ‫‪٠.٨٧‬‬ ‫‪٤.٣٨‬‬ ‫‪٠.٨‬‬ ‫‪٥.٣‬‬ ‫‪٥.٣‬‬ ‫‪٣٣.١‬‬ ‫‪٥٥.٦‬‬ ‫‪%‬‬ ‫ﻣﻘﺎرﻧ ًﺔ ﻣﻊ ﺳﺮﻋﺔ اﻟﺘﻐﻴﺮ‬
‫اﻟﺘﻘﻨﻲ‪.‬‬
‫‪١‬‬ ‫‪٥‬‬ ‫‪١٣‬‬ ‫‪٤٩‬‬ ‫‪٦٥‬‬ ‫ت‬ ‫ﻧﻘﺺ اﻟﻮﻋﻲ ﻟﺪى ﺑﻌﺾ‬ ‫‪٩‬‬
‫اﻟﺜﺎﻧﻲ‬ ‫‪**٠.٠‬‬ ‫‪١٢٣.٤‬‬ ‫‪٠.٨٥‬‬ ‫‪٤.٢٩‬‬ ‫‪٠.٨‬‬ ‫‪٣.٨‬‬ ‫‪٩.٨‬‬ ‫‪٣٦.٨‬‬ ‫‪٤٨.٩‬‬ ‫‪%‬‬ ‫اﻟﻤﺴﺘﺨﺪﻣﻴﻦ ﺑﺨﻄﻮرة أﻣﻦ‬
‫اﻟﻤﻌﻠﻮﻣﺎت‪.‬‬
‫‪١‬‬ ‫‪٨‬‬ ‫‪١٢‬‬ ‫‪٤٥‬‬ ‫‪٦٧‬‬ ‫ت‬ ‫ﻗﻠﺔ اﻟﻜﻮادر اﻟﺒﺸﺮﻳﺔ‬ ‫‪٧‬‬
‫اﻟﺜﺎﻟﺚ‬ ‫‪**٠.٠‬‬ ‫‪١١٩.٧‬‬ ‫‪٠.٩١‬‬ ‫‪٤.٢٧‬‬ ‫‪٠.٨‬‬ ‫‪٦.٠‬‬ ‫‪٩.٠‬‬ ‫‪٣٣.٨‬‬ ‫‪٥٠.٤‬‬ ‫‪%‬‬ ‫اﻟﻤﺘﺨﺼﺼﺔ ﻓﻲ أﻣﻦ‬
‫اﻟﻤﻌﻠﻮﻣﺎت‪.‬‬
‫‪٢‬‬ ‫‪١٠‬‬ ‫‪١٥‬‬ ‫‪٣٢‬‬ ‫‪٧٤‬‬ ‫ت‬ ‫ﻋﺪم اﻻهﺘﻤﺎم واﻟﻼﻣﺒﺎﻻة‬ ‫‪٥‬‬
‫اﻟﺮاﺑﻊ‬ ‫‪**٠.٠‬‬ ‫‪١٢٣.٧‬‬ ‫‪١.٠٣‬‬ ‫‪٤.٢٥‬‬
‫‪١.٥‬‬ ‫‪٧.٥‬‬ ‫‪١١.٣‬‬ ‫‪٢٤.١‬‬ ‫‪٥٥.٦‬‬ ‫‪%‬‬ ‫ﻣﻦ ﻗﺒﻞ ﺑﻌﺾ اﻟﻌﺎﻣﻠﻴﻦ‪.‬‬

‫‪-‬‬ ‫‪٩‬‬ ‫‪١٣‬‬ ‫‪٥٢‬‬ ‫‪٥٩‬‬ ‫ت‬ ‫اﻻﺣﺘﻴﺎﺟﺎت‬ ‫ﺗﻘﺪﻳﺮ‬ ‫ﻋﺪم‬ ‫‪٢‬‬
‫اﻟﺨﺎﻣﺲ‬ ‫‪**٠.٠‬‬ ‫‪٦٠.٥‬‬ ‫‪٠.٨٨‬‬ ‫‪٤.٢١‬‬ ‫‪-‬‬ ‫‪٦.٨‬‬ ‫‪٩.٨‬‬ ‫‪٣٩.١‬‬ ‫‪٤٤.٤‬‬ ‫‪%‬‬ ‫أﻣﻦ‬ ‫ﻧﻈﻢ‬ ‫ﻣﻦ‬ ‫اﻟﻔﻌﻠﻴﺔ‬
‫اﻟﻤﻌﻠﻮﻣﺎت‪.‬‬
‫‪١‬‬ ‫‪١٠‬‬ ‫‪١٧‬‬ ‫‪٤٣‬‬ ‫‪٦٢‬‬ ‫ت‬ ‫آﺜﺮة اﻟﻤﻌﻠﻮﻣﺎت اﻟﻤﺘﻮﻓﺮة‬ ‫‪٨‬‬
‫اﻟﺴﺎدس‬ ‫‪**٠.٠‬‬ ‫‪٩٥.٧‬‬ ‫‪٠.٩٧‬‬ ‫‪٤.١٧‬‬ ‫‪٠.٨‬‬ ‫‪٧.٥‬‬ ‫‪١٢.٨‬‬ ‫‪٣٢.٣‬‬ ‫‪٤٦.٦‬‬ ‫‪%‬‬ ‫ورﻗﻴ ًﺎ وﺻﻌﻮﺑﺔ ﺗﺤﻮﻳﻠﻬﺎ‬
‫إﻟﻰ اﻟﻨﻈﺎم اﻹﻟﻜﺘﺮوﻧﻲ‪.‬‬
‫‪١‬‬ ‫‪٩‬‬ ‫‪١٨‬‬ ‫‪٥٢‬‬ ‫‪٥٣‬‬ ‫ت‬ ‫اﻟﺘﻐﻴﺮ اﻟﺴﺮﻳﻊ ﻓﻲ ﻧﻤﻂ‬ ‫‪٣‬‬
‫اﻟﺴﺎﺑﻊ‬ ‫‪**٠.٠‬‬ ‫‪٨٩.٥‬‬ ‫‪٠.٩٣‬‬ ‫‪٤.١١‬‬ ‫‪٠.٨‬‬ ‫‪٦.٨‬‬ ‫‪١٣.٥‬‬ ‫‪٣٩.١‬‬ ‫‪٣٩.٨‬‬ ‫‪%‬‬ ‫وإﺟﺮاءات اﻟﻌﻤﻞ ﻣﻦ وﻗﺖ‬
‫ﻵﺧﺮ‪.‬‬
‫‪-‬‬ ‫‪١٥‬‬ ‫‪٢١‬‬ ‫‪٥٢‬‬ ‫‪٤٥‬‬ ‫ت‬ ‫ﻋﺪم آﻔﺎءة ﺗﺪرﻳﺐ اﻟﻌﺎﻣﻠﻴﻦ‪.‬‬ ‫‪١‬‬
‫اﻟﺜﺎﻣﻦ‬ ‫‪**٠.٠‬‬ ‫‪٢٩.٣‬‬ ‫‪٠.٩٨‬‬ ‫‪٣.٩٥‬‬
‫‪-‬‬ ‫‪١١.٣‬‬ ‫‪١٥.٨‬‬ ‫‪٣٩.١‬‬ ‫‪٣٣.٨‬‬ ‫‪%‬‬
‫‪١‬‬ ‫‪٥‬‬ ‫‪١٣‬‬ ‫‪٤٩‬‬ ‫‪٦٥‬‬ ‫ت‬ ‫ﻋﺪم وﺟﻮد ﺧﻄﻂ وﺳﻴﺎﺳﺎت‬ ‫‪٦‬‬
‫اﻟﺘﺎﺳﻊ‬ ‫‪**٠.٠‬‬ ‫‪٦٤.٩‬‬ ‫‪١.١٤‬‬ ‫‪٣.٩٥‬‬
‫‪٠.٨‬‬ ‫‪٣.٨‬‬ ‫‪٩.٨‬‬ ‫‪٣٦.٨‬‬ ‫‪٤٨.٩‬‬ ‫‪%‬‬ ‫ﻷﻣﻦ اﻟﻤﻌﻠﻮﻣﺎت‪.‬‬

‫‪٠.٩٥‬‬ ‫‪٤.١٨‬‬
‫ﻣﺘﻮﺳﻂ اﺳﺘﺠﺎﺑﺎت ﻣﻔﺮدات ﻣﺠﺘﻤﻊ اﻟﺪراﺳﺔ ﻋﻠﻰ ﻣﺤﻮر‬
‫ﻣﻌﻮﻗﺎت ﺗﺄﻣﻴﻦ ﻧﻈﻢ اﻟﻤﻌﻠﻮﻣﺎت ﻓﻲ اﻟﻤﺪﻳﺮﻳﺔ اﻟﻌﺎﻣﺔ ﻟﻠﻤﺒﺎﺣﺚ‬

‫** ﺩﺍﻟﺔ ﺇﺣﺼﺎﺋﻴﹰﺎ ﻋﻨﺪ ﻣﺴﺘﻮﻯ ﻣﻌﻨﻮﻳﺔ )‪ (٠.٠١‬ﺃﻭ ﺃﻗﻞ‪.‬‬

‫ﻳﻮﺿﺢ ﺍﺧﺘﺒﺎﺭ ﻛﺎ‪ ٢‬ﻋﺪﻡ ﺍﻟﺘﻄﺎﺑﻖ ﰲ ﺍﺳﺘﺠﺎﺑﺎﺕ ﺃﻓﺮﺍﺩ ﳎﺘﻤﻊ ﺍﻟﺪﺭﺍﺳﺔ ﰲ ﲨﻴـﻊ‬
‫ﺍﻟﻔﻘﺮﺍﺕ ﻭﺍﻟﻌﺒﺎﺭﺍﺕ ﺍﳋﺎﺻﺔ ﲟﻌﻮﻗﺎﺕ ﺗﺄﻣﲔ ﻧﻈﻢ ﺍﳌﻌﻠﻮﻣﺎﺕ ﰲ ﺍﳌﺪﻳﺮﻳﺔ ﺍﻟﻌﺎﻣﺔ ﻟﻠﻤﺒﺎﺣـﺚ‬
‫ﻭﺫﻟﻚ ﻋﻨﺪ ﻣﺴﺘﻮﻯ ﺩﻻﻟﺔ )‪ (٠.٠١‬ﻓﺄﻗﻞ‪.‬‬
‫ﻳﺘﻀﺢ ﻣﻦ ﺍﳉﺪﻭﻝ ﺭﻗﻢ )‪ (٢٤‬ﺃﻥ ﺍﳌﺘﻮﺳﻂ ﺍﳊﺴﺎﰊ ﺍﻟﻌﺎﻡ ﶈﻮﺭ ﻣﻌﻮﻗﺎﺕ ﺗـﺄﻣﲔ‬
‫ﻧﻈﻢ ﺍﳌﻌﻠﻮﻣﺎﺕ ﰲ ﺍﳌﺪﻳﺮﻳﺔ ﺍﻟﻌﺎﻣﺔ ﻟﻠﻤﺒﺎﺣﺚ ﻗﺪ ﺑﻠﻎ )‪ (٤.١٨‬ﻣﻦ ﲬﺲ ﻧﻘﺎﻁ ‪ ،‬ﳑﺎ ﻳﺸﲑ‬
‫ﰲ ﺿﻮﺀ ﻣﺘﻮﺳﻂ ﺍﻟﻮﺯﻥ ﺍﻟﻨﺴﱯ ﺍﻟﻔﺎﺭﻕ )‪ (٤.٢١‬ﺇﱃ ﻭﺟﻮﺩ ﻣﻌﻮﻗﺎﺕ ﻣﻬﻤﺔ ﲢﺪ ﻣﻦ ﺗﺄﻣﲔ‬
‫ﻧﻈﻢ ﺍﳌﻌﻠﻮﻣﺎﺕ ﰲ ﺍﳌﺪﻳﺮﻳﺔ ﺍﻟﻌﺎﻣﺔ ﻟﻠﻤﺒﺎﺣﺚ ﺑﺪﺭﺟﺔ ‪.‬‬
‫ﻛﻤﺎ ﻛﺸﻒ ﺍﳉﺪﻭﻝ ﺃﻥ ﻫﻨﺎﻙ ﲬﺴﺔ ﻣﻌﻮﻗﺎﺕ ﲤﺜﻞ )‪ (% ٥٥.٦‬ﻣﻦ ﺍﳌﻌﻮﻗﺎﺕ ﺍﻟﱵ‬
‫ﺗﻀﻤﻨﻬﺎ ﳏﻮﺭ ﻣﻌﻮﻗﺎﺕ ﺗﺄﻣﲔ ﻧﻈﻢ ﺍﳌﻌﻠﻮﻣﺎﺕ ﰲ ﺍﳌﺪﻳﺮﻳﺔ ﺍﻟﻌﺎﻣﺔ ﻟﻠﻤﺒﺎﺣـﺚ ﻗـﺪ ﻗـﺪ‬
‫ﺗﺮﺍﻭﺣﺖ ﻣﺘﻮﺳﻄﺎ‪‬ﻤﺎ ﺍﳊﺴﺎﺑﻴﺔ ﻣﺎ ﺑﲔ )‪ (٤.٣٨-٤.٢١‬ﳑﺎ ﻳﺸﲑ ﺇﱃ ﺃ‪‬ﺎ ﻣﻌﻮﻗﺎﺕ ﻣﻬﻤﺔ‬
‫ﺟﺪﹰﺍ ﲢﺪ ﻣﻦ ﺗﺄﻣﲔ ﻧﻈﻢ ﺍﳌﻌﻠﻮﻣﺎﺕ ﰲ ﺍﳌﺪﻳﺮﻳﺔ ﺍﻟﻌﺎﻣﺔ ﻟﻠﻤﺒﺎﺣﺚ ﺑﺪﺭﺟﺔ ﻗﻮﻳﺔ ﺟﺪﹰﺍ ‪ ،‬ﻭﻫﻲ‬
‫ﻋﻠﻰ ﺍﻟﻨﺤﻮ ﺍﻟﺘﺎﱄ ‪:‬‬
‫‪ - ١‬ﺗﺄﺧﺮ ﺍﻹﺟﺮﺍﺀﺍﺕ ﺍﳌﻜﺘﻮﺑﺔ ﻣﻘﺎﺭﻧ ﹰﺔ ﻣﻊ ﺳﺮﻋﺔ ﺍﻟﺘﻐﲑ ﺍﻟﺘﻘﲏ‪ ،‬ﻭﺟﺎﺀ ﻫﺬﺍ ﺍﳌﻌـﻮﻕ ﰲ‬
‫ﺍﳌﺮﻛﺰ ﺍﻷﻭﻝ ﻟﺘﺮﺗﻴﺐ ﺍﻷﳘﻴﺔ ﺍﻟﻨﺴﺒﻴﺔ ﲟﺘﻮﺳﻂ )‪ ،(٤.٣٨‬ﺣﻴﺚ ﻭﺍﻓﻖ )‪ (% ٨٨.٧‬ﻋﻠـﻰ‬
‫ﻭﺟﻮﺩﻩ ﻣﻘﺎﺑﻞ )‪ (% ٦.١‬ﺍﻋﺘﺮﺿﻮﺍ ﻋﻠﻰ ﻭﺟﻮﺩﻩ‪.‬‬
‫‪ - ٢‬ﻧﻘﺺ ﺍﻟﻮﻋﻲ ﻟﺪﻯ ﺑﻌﺾ ﺍﳌﺴﺘﺨﺪﻣﲔ ﲞﻄﻮﺭﺓ ﺃﻣﻦ ﺍﳌﻌﻠﻮﻣﺎﺕ ‪ ،‬ﻭﺟﺎﺀ ﻫﺬﺍ ﺍﳌﻌـﻮﻕ‬
‫ﰲ ﺍﳌﺮﻛﺰ ﺍﻟﺜﺎﱐ ﻟﺘﺮﺗﻴﺐ ﺍﻷﳘﻴﺔ ﺍﻟﻨﺴﺒﻴﺔ ﲟﺘﻮﺳﻂ )‪ ، (٤.٢٩‬ﺣﻴﺚ ﻭﺍﻓـﻖ )‪(% ٨٥.٧‬‬
‫ﻋﻠﻰ ﻭﺟﻮﺩﻩ ﻣﻘﺎﺑﻞ )‪ (% ٤.٦‬ﺍﻋﺘﺮﺿﻮﺍ ﻋﻠﻰ ﻭﺟﻮﺩﻩ‪.‬‬
‫‪ - ٣‬ﻗﻠﺔ ﺍﻟﻜﻮﺍﺩﺭ ﺍﻟﺒﺸﺮﻳﺔ ﺍﳌﺘﺨﺼﺼﺔ ﰲ ﺃﻣﻦ ﺍﳌﻌﻠﻮﻣﺎﺕ ‪ ،‬ﻭﺟﺎﺀ ﻫﺬﺍ ﺍﳌﻌﻮﻕ ﰲ ﺍﳌﺮﻛـﺰ‬
‫ﺍﻟﺜﺎﻟﺚ ﻟﺘﺮﺗﻴﺐ ﺍﻷﳘﻴﺔ ﺍﻟﻨﺴﺒﻴﺔ ﲟﺘﻮﺳﻂ )‪ ، (٤.٢٧‬ﺣﻴـﺚ ﻭﺍﻓـﻖ )‪ (% ٨٤.٢‬ﻋﻠـﻰ‬
‫ﻭﺟـﻮﺩﻩ ﻣﻘﺎﺑﻞ )‪ (% ٦.٨‬ﺍﻋﺘﺮﺿﻮﺍ ﻋﻠﻰ ﻭﺟﻮﺩﻩ‪.‬‬
‫‪ - ٤‬ﻋﺪﻡ ﺍﻻﻫﺘﻤﺎﻡ ﻭﺍﻟﻼﻣﺒﺎﻻﺓ ﻣﻦ ﻗﺒﻞ ﺑﻌﺾ ﺍﻟﻌﺎﻣﻠﲔ ‪ ،‬ﻭﺟﺎﺀ ﻫﺬﺍ ﺍﳌﻌـﻮﻕ ﰲ ﺍﳌﺮﻛـﺰ‬
‫ﺍﻟﺮﺍﺑﻊ ﻟﺘﺮﺗﻴﺐ ﺍﻷﳘﻴﺔ ﺍﻟﻨﺴﺒﻴﺔ ﲟﺘﻮﺳﻂ )‪ ، (٤.٢٥‬ﺣــﻴﺚ ﻭﺍﻓﻖ )‪ (% ٧٩.٧‬ﻋﻠـﻰ‬
‫ﻭﺟﻮﺩﻩ ﻣﻘﺎﺑﻞ )‪ (% ٩.٠‬ﺍﻋﺘﺮﺿﻮﺍ ﻋﻠﻰ ﻭﺟﻮﺩﻩ‪.‬‬
‫‪ - ٥‬ﻋﺪﻡ ﺗﻘﺪﻳﺮ ﺍﻻﺣﺘﻴﺎﺟﺎﺕ ﺍﻟﻔﻌﻠﻴﺔ ﻣﻦ ﻧﻈﻢ ﺃﻣﻦ ﺍﳌﻌﻠﻮﻣﺎﺕ ‪ ،‬ﻭﺟﺎﺀ ﻫﺬﺍ ﺍﳌﻌـﻮﻕ ﰲ‬
‫ﺍﳌﺮﻛﺰ ﺍﳋﺎﻣﺲ ﻟﺘﺮﺗﻴﺐ ﺍﻷﳘﻴﺔ ﺍﻟﻨﺴﺒﻴﺔ ﲟﺘﻮﺳﻂ )‪ ، (٤.٢١‬ﺣﻴـﺚ ﻭﺍﻓـﻖ )‪(% ٨٣.٥‬‬
‫ﻋﻠﻰ ﻭﺟﻮﺩﻩ ﻣﻘﺎﺑﻞ )‪ (% ٦.٨‬ﺍﻋﺘﺮﺿﻮﺍ ﻋﻠﻰ ﻭﺟﻮﺩﻩ‪.‬‬
‫ﻭﺃﻭﺿﺢ ﺍﳉﺪﻭﻝ ﺃﻥ ﻫﻨﺎﻙ ﺃﺭﺑﻌﺔ ﻣﻌﻮﻗﺎﺕ ﲤﺜﻞ )‪ (% ٤٤.٤‬ﻣﻦ ﺍﳌﻌﻮﻗﺎﺕ ﺍﻟﱵ‬
‫ﺗﻀﻤﻨﻬﺎ ﳏﻮﺭ ﻣﻌﻮﻗﺎﺕ ﺗﺄﻣﲔ ﻧﻈﻢ ﺍﳌﻌﻠﻮﻣﺎﺕ ﰲ ﺍﳌﺪﻳﺮﻳﺔ ﺍﻟﻌﺎﻣﺔ ﻟﻠﻤﺒﺎﺣﺚ ﻗﺪ ﺗﺮﺍﻭﺣﺖ‬
‫ﻣﺘﻮﺳﻄﺎ‪‬ﻤﺎ ﺍﳊﺴﺎﺑﻴﺔ ﻣﺎ ﺑﲔ )‪ (٤.١٧-٣.٩٥‬ﳑﺎ ﻳﺸﲑ ﺇﱃ ﻭﺟﻮﺩ ﻣﻌﻮﻗﺎﺕ ﲢﺪ ﻣﻦ‬
‫ﺗﺄﻣﲔ ﻧﻈﻢ ﺍﳌﻌﻠﻮﻣﺎﺕ ﰲ ﺍﳌﺪﻳﺮﻳﺔ ﺍﻟﻌﺎﻣﺔ ﻟﻠﻤﺒﺎﺣﺚ ﺑﺪﺭﺟﺔ ﻗﻮﻳﺔ ‪ ،‬ﻭﻫﻲ ‪:‬‬
‫‪ - ١‬ﻛﺜﺮﺓ ﺍﳌﻌﻠﻮﻣﺎﺕ ﺍﳌﺘﻮﻓﺮﺓ ﻭﺭﻗﻴﹰﺎ ﻭﺻﻌﻮﺑﺔ ﲢﻮﻳﻠﻬﺎ ﺇﱃ ﺍﻟﻨﻈﺎﻡ ﺍﻹﻟﻜﺘﺮﻭﱐ ‪ ،‬ﻭﺟﺎﺀ ﻫﺬﺍ‬
‫ﺍﳌﻌﻮﻕ ﰲ ﺍﳌﺮﻛﺰ ﺍﻟﺴﺎﺩﺱ ﻟﺘﺮﺗﻴﺐ ﺍﻷﳘﻴﺔ ﺍﻟﻨﺴﺒﻴﺔ ﲟﺘﻮﺳـﻂ )‪ ، (٤.١٧‬ﺣﻴـﺚ ﻭﺍﻓـﻖ‬
‫)‪ (% ٧٨.٩‬ﻋﻠﻰ ﻭﺟﻮﺩﻩ ﻣﻘﺎﺑﻞ )‪ (% ٨.٣‬ﺍﻋﺘﺮﺿﻮﺍ ﻋﻠﻰ ﻭﺟﻮﺩﻩ‪.‬‬
‫‪ - ٢‬ﺍﻟﺘﻐﲑ ﺍﻟﺴﺮﻳﻊ ﰲ ﳕﻂ ﻭﺇﺟﺮﺍﺀﺍﺕ ﺍﻟﻌﻤﻞ ﻣﻦ ﻭﻗﺖ ﻵﺧﺮ ‪ ،‬ﻭﺟﺎﺀ ﻫـﺬﺍ ﺍﳌﻌـﻮﻕ ﰲ‬
‫ﺍﳌﺮﻛﺰ ﺍﻟﺴﺎﺑﻊ ﻟﺘﺮﺗﻴﺐ ﺍﻷﳘﻴﺔ ﺍﻟﻨﺴﺒﻴﺔ ﲟﺘﻮﺳﻂ )‪ ، (٤.١١‬ﺣﻴﺚ ﻭﺍﻓﻖ )‪ (% ٧٨.٩‬ﻋﻠﻰ‬
‫ﻭﺟﻮﺩﻩ ﻣﻘﺎﺑﻞ )‪ (% ٦.٨‬ﺍﻋﺘﺮﺿﻮﺍ ﻋﻠﻰ ﻭﺟﻮﺩﻩ‪.‬‬
‫‪ - ٣‬ﻋﺪﻡ ﻛﻔﺎﺀﺓ ﺗﺪﺭﻳﺐ ﺍﻟﻌﺎﻣﻠﲔ ‪ ،‬ﻭﺟﺎﺀ ﻫﺬﺍ ﺍﳌﻌﻮﻕ ﰲ ﺍﳌﺮﻛﺰ ﺍﻟﺜﺎﻣﻦ ﻟﺘﺮﺗﻴﺐ ﺍﻷﳘﻴـﺔ‬
‫ﺍﻟﻨﺴﺒﻴﺔ ﲟﺘﻮﺳﻂ )‪ ، (٣.٩٥‬ﺣﻴﺚ ﻭﺍﻓﻖ )‪ (% ٧٢.٩‬ﻋﻠﻰ ﻭﺟﻮﺩﻩ ﻣﻘﺎﺑﻞ )‪(% ١١.٣‬‬
‫ﺍﻋﺘﺮﺿﻮﺍ ﻋﻠﻰ ﻭﺟﻮﺩﻩ‪.‬‬
‫‪ - ٤‬ﻋﺪﻡ ﻭﺟﻮﺩ ﺧﻄﻂ ﻭﺳﻴﺎﺳﺎﺕ ﻷﻣﻦ ﺍﳌﻌﻠﻮﻣﺎﺕ ‪ ،‬ﻭﺟﺎﺀ ﻫﺬﺍ ﺍﳌﻌـﻮﻕ ﰲ ﺍﳌﺮﻛـﺰ‬
‫ﺍﻟﺘﺎﺳﻊ ﻟﺘﺮﺗﻴﺐ ﺍﻷﳘﻴﺔ ﺍﻟﻨﺴﺒﻴﺔ ﲟﺘﻮﺳــﻂ )‪ ، (٣.٩٥‬ﺣﻴﺚ ﻭﺍﻓﻖ )‪ (% ٨٥.٧‬ﻋﻠـﻰ‬
‫ﻭﺟﻮﺩﻩ ﻣﻘﺎﺑﻞ )‪ (% ٤.٦‬ﺍﻋﺘﺮﺿﻮﺍ ﻋﻠﻰ ﻭﺟﻮﺩﻩ‪.‬‬
‫ﻭﰲ ﺿﻮﺀ ﺫﻟﻚ ﳝﻜﻦ ﺍﺳﺘﻨﺘﺎﺝ ﻣﺎ ﻳﻠﻲ ‪:‬‬
‫‪ - ١‬ﺗﻮﺟﺪ ﻣﻌﻮﻗﺎﺕ ﻣﻬﻤﺔ ﲢﺪ ﻣﻦ ﺗﺄﻣﲔ ﻧﻈﻢ ﺍﳌﻌﻠﻮﻣﺎﺕ ﰲ ﺍﳌﺪﻳﺮﻳﺔ ﺍﻟﻌﺎﻣﺔ ﻟﻠﻤﺒﺎﺣـﺚ‬
‫ﺑﺪﺭﺟﺔ ﻗﻮﻳﺔ‪.‬‬
‫‪ - ٢‬ﺇﻥ ﺍﳌﻌﻮﻗﺎﺕ ﺍﳌﻬﻤﺔ ﺟﺪﹰﺍ ﺍﻟﱵ ﲢﺪ ﻣﻦ ﺗﺄﻣﲔ ﻧﻈﻢ ﺍﳌﻌﻠﻮﻣﺎﺕ ﰲ ﺍﳌﺪﻳﺮﻳﺔ ﺍﻟﻌﺎﻣﺔ‬
‫ﻟﻠﻤﺒﺎﺣﺚ ﺑﺪﺭﺟﺔ ﻗﻮﻳﺔ ﺟﺪﹰﺍ ﻫﻲ ‪:‬‬
‫ﺃ ‪ -‬ﺗﺄﺧﺮ ﺍﻹﺟﺮﺍﺀﺍﺕ ﺍﳌﻜﺘﻮﺑﺔ ﻣﻘﺎﺭﻧ ﹰﺔ ﻣﻊ ﺳﺮﻋﺔ ﺍﻟﺘﻐﲑ ﺍﻟﺘﻘﲏ‪.‬‬
‫ﺏ ‪ -‬ﻧﻘﺺ ﺍﻟﻮﻋﻲ ﻟﺪﻯ ﺑﻌﺾ ﺍﳌﺴﺘﺨﺪﻣﲔ ﲞﻄﻮﺭﺓ ﺃﻣﻦ ﺍﳌﻌﻠﻮﻣﺎﺕ‪.‬‬
‫ﺟـ ‪ -‬ﻗﻠﺔ ﺍﻟﻜﻮﺍﺩﺭ ﺍﻟﺒﺸﺮﻳﺔ ﺍﳌﺘﺨﺼﺼﺔ ﰲ ﺃﻣﻦ ﺍﳌﻌﻠﻮﻣﺎﺕ‪.‬‬
‫ﺩ ‪ -‬ﻋﺪﻡ ﺍﻻﻫﺘﻤﺎﻡ ﻭﺍﻟﻼﻣﺒﺎﻻﺓ ﻣﻦ ﻗﺒﻞ ﺑﻌﺾ ﺍﻟﻌﺎﻣﻠﲔ‪.‬‬
‫ﻫـ ‪ -‬ﻋﺪﻡ ﺗﻘﺪﻳﺮ ﺍﻻﺣﺘﻴﺎﺟﺎﺕ ﺍﻟﻔﻌﻠﻴﺔ ﻣﻦ ﻧﻈﻢ ﺃﻣﻦ ﺍﳌﻌﻠﻮﻣﺎﺕ‪.‬‬
‫‪ - ٣‬ﺇﻥ ﺍﳌﻌﻮﻗﺎﺕ ﺍﳌﻬﻤﺔ ﺍﻟﱵ ﲢﺪ ﻣﻦ ﺗﺄﻣﲔ ﻧﻈﻢ ﺍﳌﻌﻠﻮﻣﺎﺕ ﰲ ﺍﳌﺪﻳﺮﻳﺔ ﺍﻟﻌﺎﻣﺔ ﻟﻠﻤﺒﺎﺣﺚ‬
‫ﺑﺪﺭﺟﺔ ﻗﻮﻳﺔ ﺟﺪﹰﺍ ﻫﻲ ‪:‬‬
‫ﺃ ‪ -‬ﻛﺜﺮﺓ ﺍﳌﻌﻠﻮﻣﺎﺕ ﺍﳌﺘﻮﻓﺮﺓ ﻭﺭﻗﻴﹰﺎ ﻭﺻﻌﻮﺑﺔ ﲢﻮﻳﻠﻬﺎ ﺇﱃ ﺍﻟﻨﻈﺎﻡ ﺍﻹﻟﻜﺘﺮﻭﱐ‪.‬‬
‫ﺏ ‪ -‬ﺍﻟﺘﻐﲑ ﺍﻟﺴﺮﻳﻊ ﰲ ﳕﻂ ﻭﺇﺟﺮﺍﺀﺍﺕ ﺍﻟﻌﻤﻞ ﻣﻦ ﻭﻗﺖ ﻵﺧﺮ‪.‬‬
‫ﺟـ ‪ -‬ﻋﺪﻡ ﻛﻔﺎﺀﺓ ﺗﺪﺭﻳﺐ ﺍﻟﻌﺎﻣﻠﲔ‪.‬‬
‫ﺩ ‪ -‬ﻋﺪﻡ ﻭﺟﻮﺩ ﺧﻄﻂ ﻭﺳﻴﺎﺳﺎﺕ ﻷﻣﻦ ﺍﳌﻌﻠﻮﻣﺎﺕ‪.‬‬
‫ﻭﺗﺘﻔﻖ ﻫﺬﻩ ﺍﻟﻨﺘﺎﺋﺞ ﺟﺰﺋﻴﹰﺎ ﻣﻊ ﻣﺎ ﺗﻮﺻﻠﺖ ﺇﻟﻴﻪ ﺩﺭﺍﺳﺔ )‪ Alaboodi (2003‬ﰲ ﻧﻘﺺ‬
‫ﺍﻟﻮﻋﻲ ﺑﺄﳘﻴﺔ ﺍﳌﻌﻠﻮﻣﺎﺕ ﻣﻦ ﺃﻫﻢ ﻣﻌﻮﻗﺎﺕ ﲪﺎﻳﺔ ﻧﻈﻢ ﺍﳌﻌﻠﻮﻣﺎﺕ ‪ ،‬ﻛﻤﺎ ﺗﺘﻔﻖ ﺟﺰﺋﻴﹰﺎ ﻣﻊ‬
‫ﻣﺎ ﺗﻮﺻﻠﺖ ﺇﻟﻴﻪ ﺩﺭﺍﺳﺔ ﺍﳋﻴﱪﻱ )‪١٤٢٤‬ﻫـ( ﻭﺩﺭﺍﺳﺔ ﺍﻟﻔﻮﺯﺍﻥ )‪١٤٢٤‬ﻫـ( ﻭﺩﺭﺍﺳﺔ‬
‫ﺍﳊﺎﺯﻣﻲ ) ‪ ١٤٢٣‬ﻫـ( ﰲ ﺃﻥ ﻭﺟﻮﺩ ﺍﳌﻌﻮﻗﺎﺕ ﺍﻹﺩﺍﺭﻳﺔ ﳛﺪ ﻣﻦ ﻓﻌﺎﻟﻴﺔ ﲪﺎﻳﺔ ﻧﻈﻢ‬
‫ﺍﳌﻌﻠﻮﻣﺎﺕ ‪ ،‬ﻭﺗﺘﻔﻖ ﺟﺰﺋﻴﹰﺎ ﻣﻊ ﻣﺎ ﺗﻮﺻﻠﺖ ﺇﻟﻴﻪ ﺩﺭﺍﺳﺔ ﺍﻟﺮﺷﻴﺪﻱ ) ‪١٤٢٠‬ﻫـ( ﰲ ﺃﻥ‬
‫ﺍﳔﻔﺎﺽ ﻛﻔﺎﺀﺓ ﺗﺪﺭﻳﺐ ﺍﻟﻌﺎﻣﻠﲔ ﻣﻦ ﺃﻫﻢ ﻣﻌﻮﻗﺎﺕ ﲪﺎﻳﺔ ﻧﻈﻢ ﺍﳌﻌﻠﻮﻣﺎﺕ‪.‬‬
‫ﻭﳝﻜﻦ ﺗﻔﺴﲑ ﺍﻟﻨﺘﺎﺋﺞ ﺍﻟﱵ ﺗﻮﺻﻠﺖ ﺇﻟﻴﻬﺎ ﺍﻟﺪﺭﺍﺳﺔ ﰲ ﳎﺎﻝ ﻣﻌﻮﻗﺎﺕ ﺗﺄﻣﲔ ﻧﻈﻢ‬
‫ﺍﳌﻌﻠﻮﻣﺎﺕ ﰲ ﺍﳌﺪﻳﺮﻳﺔ ﺍﻟﻌﺎﻣﺔ ﻟﻠﻤﺒﺎﺣﺚ ‪ ،‬ﺑﺄﻥ ﻫﻨﺎﻙ ﺍﻟﻌﺪﻳﺪ ﻣﻦ ﺍﳌﻌﻮﻗﺎﺕ ﺍﻟﱵ ﲢﺪ ﻣﻦ‬
‫ﺗﺄ ﻣﲔ ﻧﻈﻢ ﺍ ﳌﻌﻠﻮ ﻣﺎ ﺕ ﰲ ﺍ ﳌﺪ ﻳﺮ ﻳﺔ ﺍ ﻟﻌﺎ ﻣﺔ ﻟﻠﻤﺒﺎ ﺣﺚ ‪ ،‬ﻭ ﺟﺎ ﺀ ﰲ ﻣﻘﺪ ﻣﺘﻬﺎ ﺗﺄ ﺧﺮ‬
‫ﺍﻹﺟﺮﺍﺀﺍﺕ ﺍﳌﻜﺘﻮﺑﺔ ﻣﻘﺎﺭﻧ ﹰﺔ ﻣﻊ ﺳﺮﻋﺔ ﺍﻟﺘﻐﲑ ﺍﻟﺘﻘﲏ‪ ،‬ﳑﺎ ﻳﺘﺮﺗﺐ ﻋﻠﻴﻪ ﻋﺪﻡ ﺍﻟﻘﺪﺭﺓ ﻋﻠﻰ‬
‫ﻣﺘﺎﺑﻌﺔ ﺍﳌﺴﺘﺠﺪﺍﺕ ﰲ ﳎﺎﻝ ﲪﺎﻳﺔ ﻧﻈﻢ ﺍﳌﻌﻠﻮﻣﺎﺕ‪ ،‬ﻭﺍﻹﺟﺮﺍﺀﺍﺕ ﺍﻟﻮﺍﺟﺐ ﺍﲣﺎﺫﻫﺎ ﻟﺘﻮﻓﲑ‬
‫ﺍﳊﻤﺎﻳﺔ ﺍﳌﺎﺩﻳﺔ ﻭﺍﻟﺘﻘﻨﻴﺔ ﻟﻨﻈﻢ ﺍﳌﻌﻠﻮﻣﺎﺕ‪ ،‬ﻭﻣﻦ ﰒ ﺇﻋﺎﻗﺔ ﺗﺄﻣﲔ ﻧﻈﻢ ﺍﳌﻌﻠﻮﻣﺎﺕ‪ ،‬ﻭﰲ ﺿﻮﺀ‬
‫ﺍﻟﻨﺘﺎﺋﺞ ﺍﻟﺴﺎﺑﻘﺔ ﻳﺘﺤﻘﻖ ﺍﳍﺪﻑ ﺍﻟﺮﺍﺑﻊ ﰲ ﻣﻌﺮﻓﺔ ﻣﻌﻮﻗﺎﺕ ﺗﺄﻣﲔ ﻧﻈﻢ ﺍﳌﻌﻠﻮﻣﺎﺕ ﰲ‬
‫ﺍﳌﺪﻳﺮﻳﺔ ﺍﻟﻌﺎﻣﺔ ﻟﻠﻤﺒﺎﺣﺚ ‪.‬‬
‫‪ ٦ /٤‬ﺍﻟﺴﺒﻞ ﺍﻟﻜﻔﻴﻠﺔ ﺑﺎﻟﺘﻌﺎﻣﻞ ﻣﻊ ﻣﻬﺪﺩﺍﺕ ﻧﻈﻢ ﺍﳌﻌﻠﻮﻣﺎﺕ ﰲ ﺍﳌﺪﻳﺮﻳﺔ ﺍﻟﻌﺎﻣﺔ‬
‫ﻟﻠﻤﺒﺎﺣﺚ‬
‫ﻟﻺﺟﺎﺑﺔ ﻋﻦ ﺍﻟﺴﺆﺍﻝ ﺍﳋﺎﻣﺲ ﻣﻦ ﺃﺳﺌﻠﺔ ﺍﻟﺪﺭﺍﺳﺔ ﻭﻫﻮ ‪ :‬ﻣﺎ ﺍﻟﺴﺒﻞ ﺍﻟﻜﻔﻴﻠﺔ‬
‫ﺑﺎﻟﺘﻌﺎﻣﻞ ﻣﻊ ﻣﻬﺪﺩ ﺍﺕ ﻧﻈﻢ ﺍﳌﻌﻠﻮﻣﺎﺕ ﰲ ﺍﳌﺪﻳﺮﻳﺔ ﺍﻟﻌﺎﻣﺔ ﻟﻠﻤﺒﺎﺣﺚ ؟ ﻗﺎﻡ ﺍﻟﺒﺎﺣﺚ‬
‫ﺑﺘﺤﻠﻴﻞ ﺍﺳﺘﺠﺎﺑﺎﺕ ﻣﻔﺮﺩﺍﺕ ﳎﺘﻤﻊ ﺍﻟﺪﺭﺍﺳﺔ ﻣﻦ ﺍﻟﻌﺴﻜﺮﻳﲔ ) ﺍﻟﻀﺒﺎﻁ ﻭﺍﻷﻓﺮﺍﺩ(‬
‫ﻭﺍﳌﺪﻧﻴﲔ ﺍﻟﻌﺎﻣﻠﲔ ﰲ ﺇﺩﺍﺭﰐ ﺍﳊﺎﺳﺐ ﺍﻵﱄ ﻭﺍﳌﻌﻠﻮﻣﺎﺕ ﺑﺎﳌﺪﻳﺮﻳﺔ ﺍﻟﻌﺎﻣﺔ ﻟﻠﻤﺒﺎﺣﺚ ﲟﺪﻳﻨﺔ‬
‫ﺍﻟﺮﻳﺎﺽ ‪ ،‬ﻭﺗﻨﺎﻭﻝ ﺍﻟﺘﺤﻠﻴﻞ ﲢﺪﻳﺪ ﺍﻟﺴﺒﻞ ﺍﻟﻜﻔﻴﻠﺔ ﺑﺎﻟﺘﻌﺎﻣﻞ ﻣﻊ ﻣﻬﺪﺩﺍﺕ ﻧﻈﻢ ﺍﳌﻌﻠﻮﻣﺎﺕ‬
‫ﰲ ﺍﳌﺪﻳﺮﻳﺔ ﺍﻟﻌﺎﻣﺔ ﻟﻠﻤﺒﺎﺣﺚ ﻣﻦ ﺧﻼﻝ ﺍﳌﺘﻮﺳﻂ ﺍﳊﺴﺎﰊ ﻭﺍﻻﳓﺮﺍﻑ ﺍﳌﻌﻴﺎﺭﻱ ﻭﺑﺘﺮﺗﻴﺐ‬
‫ﺗﻠﻚ ﺍﻟﻌﺒﺎﺭﺍﺕ ﺣﺴﺐ ﺃﻋﻠﻰ ﻗﻴﻢ ﻟﻠﻤﺘﻮﺳﻂ ﺍﳊﺴﺎﰊ ﻭﺣﺴﺐ ﺃﻗﻞ ﻗﻴﻢ ﻟﻠﺘﺸﺘﺖ ﻭﺍﻟﺬﻱ‬
‫ﳝﺜﻠﻪ ﺍﻻﳓﺮﺍﻑ ﺍﳌﻌﻴﺎﺭﻱ ﻋﻨﺪ ﺗﺴﺎﻭﻱ ﻗﻴﻢ ﺍﳌﺘﻮﺳﻂ ﺍﳊﺴﺎﰊ‪.‬‬
‫ﻭﻳﻮﺿﺢ ﺍﳉﺪﻭﻝ ﺭﻗﻢ ) ‪ (٢٥‬ﺍﺳﺘﺠﺎﺑﺎﺕ ﲨﻴﻊ ﻣﻔﺮﺩﺍﺕ ﳎﺘﻤﻊ ﺍﻟﺪﺭﺍﺳﺔ ﻟﺘﺤﺪﻳﺪ‬
‫ﺍﻟﺴﺒﻞ ﺍﻟﻜﻔﻴﻠﺔ ﺑﺎﻟﺘﻌﺎﻣﻞ ﻣﻊ ﻣﻬﺪﺩﺍﺕ ﻧﻈﻢ ﺍﳌﻌﻠﻮﻣﺎﺕ ﰲ ﺍﳌﺪﻳﺮﻳﺔ ﺍﻟﻌﺎﻣﺔ ﻟﻠﻤﺒﺎﺣﺚ‪.‬‬

‫ﺟﺪﻭﻝ ﺭﻗﻢ )‪(٢٥‬‬


‫ﺍﻟﺴﺒﻞ ﺍﻟﻜﻔﻴﻠﺔ ﺑﺎﻟﺘﻌﺎﻣﻞ ﻣﻊ ﻣﻬﺪﺩﺍﺕ ﻧﻈﻢ ﺍﳌﻌﻠﻮﻣﺎﺕ ﰲ ﺍﳌﺪﻳﺮﻳﺔ ﺍﻟﻌﺎﻣﺔ ﻟﻠﻤﺒﺎﺣﺚ‬
‫ﻗﻴﻤﺔ‬ ‫اﻻﺳﺘﺠﺎﺑﺔ‬
‫ﻗﻴﻤﺔ‬ ‫اﻻﻧﺤﺮاف‬ ‫اﻟﻤﺘﻮﺳﻂ‬
‫اﻟﺘﺮﺗﻴﺐ‬ ‫ﻣﺮﺑﻊ‬ ‫ﻻ أواﻓﻖ‬ ‫ﻻ‬ ‫أواﻓﻖ‬ ‫اﻟﻌﺒﺎرة‬ ‫رﻗﻢ‬
‫‪P‬‬ ‫اﻟﻤﻌﻴﺎري‬ ‫اﻟﺤﺴﺎﺑﻲ‬ ‫ﻣﺤﺎﻳﺪ‬ ‫أواﻓﻖ‬
‫آﺎي‬ ‫إﻃﻼﻗ ًﺎ‬ ‫أواﻓﻖ‬ ‫ﺗﻤﺎﻣ ًﺎ‬
‫‪-‬‬ ‫‪-‬‬ ‫‪١‬‬ ‫‪١٩‬‬ ‫‪١١٣‬‬ ‫ت‬ ‫اﺳﺘﺨﺪام ﺑﺮاﻣﺞ ﻣﻘﺎوﻣﺔ‬ ‫‪٧‬‬
‫اﻷول‬ ‫‪**٠.٠‬‬ ‫‪١٦٣.٢‬‬ ‫‪٠.٤٣‬‬ ‫‪٤.٨٣‬‬ ‫‪-‬‬ ‫‪-‬‬ ‫‪٠.٨‬‬ ‫‪١٤.٣‬‬ ‫‪٨٥.٠‬‬ ‫‪%‬‬ ‫اﻟﻔﻴﺮوﺳﺎت ﻟﺤﻤﺎﻳﺔ ﻧﻈﻢ‬
‫اﻟﻤﻌﻠﻮﻣﺎت‪.‬‬
‫‪-‬‬ ‫‪-‬‬ ‫‪٣‬‬ ‫‪١٨‬‬ ‫‪١١٢‬‬ ‫ت‬ ‫اﺳﺘﺨﺪام ﺑﺮاﻣﺞ ﺣﻤﺎﻳﺔ‬ ‫‪٦‬‬
‫‪-‬‬ ‫‪-‬‬ ‫‪٢.٣‬‬ ‫‪١٣.٥‬‬ ‫‪٨٤.٢‬‬ ‫‪%‬‬ ‫ﻓﻌﺎﻟﺔ ﻟﻤﻨﻊ ﻣﺤﺎوﻻت‬
‫اﻟﺜﺎﻧﻲ‬ ‫‪**٠.٠‬‬ ‫‪١٥٧.٥‬‬ ‫‪٠.٤٤‬‬ ‫‪٤.٨٢‬‬
‫اﻻﺧﺘﺮاق واﻟﺘﻌﺪي ﻋﻠﻰ‬
‫اﻟﺒﻴﺎﻧﺎت واﻟﻤﻌﻠﻮﻣﺎت‪.‬‬
‫‪-‬‬ ‫‪-‬‬ ‫‪٧‬‬ ‫‪١٨‬‬ ‫‪١٠٨‬‬ ‫ت‬ ‫ﻋﻘﺪ دورات ﺗﺪرﻳﺒﻴﺔ‬ ‫‪٤‬‬
‫‪-‬‬ ‫‪-‬‬ ‫‪٥.٣‬‬ ‫‪١٣.٥‬‬ ‫‪٨١.٢‬‬ ‫‪%‬‬ ‫ﻣﺘﻘﺪﻣﺔ ﻓﻲ أﻣﻦ اﻟﻤﻌﻠﻮﻣﺎت‬
‫اﻟﺜﺎﻟﺚ‬ ‫‪**٠.٠‬‬ ‫‪١٣٨.٥‬‬ ‫‪٠.٥٤‬‬ ‫‪٤.٧٦‬‬
‫ﻟﻠﻌﺎﻣﻠﻴﻦ ﻓﻲ إدارﺗﻲ‬
‫اﻟﺤﺎﺳﺐ اﻵﻟﻲ واﻟﻤﻌﻠﻮﻣﺎت‪.‬‬
‫‪-‬‬ ‫‪-‬‬ ‫‪١‬‬ ‫‪٣٢‬‬ ‫‪١٠٠‬‬ ‫ت‬ ‫وﺿﻊ أﺟﻬﺰة ﻣﺮاﻗﺒﺔ ﻟﺮﺻﺪ‬ ‫‪٢‬‬
‫اﻟﺮاﺑﻊ‬ ‫‪**٠.٠‬‬ ‫‪١١٥.٧‬‬ ‫‪٠.٤٦‬‬ ‫‪٤.٧٤‬‬ ‫‪-‬‬ ‫‪-‬‬ ‫‪٠.٨‬‬ ‫‪٢٤.١‬‬ ‫‪٧٥.٢‬‬ ‫‪%‬‬ ‫أي ﺗﺴﻠﻞ ودﺧﻮل ﻏﻴﺮ‬
‫ﻣﺼﺮح ﺑﻪ‪.‬‬
‫‪-‬‬ ‫‪٢‬‬ ‫‪١‬‬ ‫‪٢٩‬‬ ‫‪١٠١‬‬ ‫ت‬ ‫ﻋﻤﻞ ﻧﺴﺦ اﺣﺘﻴﺎﻃﻴﺔ‬ ‫‪٨‬‬
‫اﻟﺨﺎﻣﺲ‬ ‫‪**٠.٠‬‬ ‫‪١٩٩.٢‬‬ ‫‪٠.٥٦‬‬ ‫‪٤.٧٢‬‬ ‫‪-‬‬ ‫‪١.٥‬‬ ‫‪٠.٨‬‬ ‫‪٢١.٨‬‬ ‫‪٧٥.٩‬‬ ‫‪%‬‬ ‫ﻟﻠﻤﻌﻠـــــــــــﻮﻣﺎت واﻟﻤﻠﻔﺎت‬
‫ﺑﺎﻧﺘﻈﺎم‪.‬‬
‫‪-‬‬ ‫‪٢‬‬ ‫‪٧‬‬ ‫‪٢٩‬‬ ‫‪٩٥‬‬ ‫ت‬ ‫وﺿﻊ ﺣﻮاﺟﺰ أﻣﻨﻴﺔ ﻋﻨﺪ‬ ‫‪١‬‬
‫اﻟﺴﺎدس‬ ‫‪**٠.٠‬‬ ‫‪١٦٥.٣‬‬ ‫‪٠.٦٦‬‬ ‫‪٤.٦٣‬‬ ‫‪-‬‬ ‫‪١.٥‬‬ ‫‪٥.٣‬‬ ‫‪٢١.٨‬‬ ‫‪٧١.٤‬‬ ‫‪%‬‬ ‫ﻣﺪاﺧﻞ ﻣﺮاآﺰ اﻟﻤﻌﻠﻮﻣﺎت‬
‫واﻟﺨﻄﻮط واﻟﺸﺒﻜﺎت‪.‬‬
‫اﻟﺴﺎﺑﻊ‬ ‫‪**٠.٠‬‬ ‫‪٢٤٤.٣‬‬ ‫‪٠.٧٤‬‬ ‫‪٤.٦٢‬‬ ‫‪١‬‬ ‫‪٣‬‬ ‫‪٥‬‬ ‫‪٢٨‬‬ ‫‪٩٦‬‬ ‫ت‬ ‫اﺳﺘﺨﺪام اﻟﺘﺸﻔﻴﺮ ﻟﺤﻤﺎﻳﺔ‬ ‫‪٩‬‬
‫‪٠.٨‬‬ ‫‪٢.٣‬‬ ‫‪٣.٨‬‬ ‫‪٢١.١‬‬ ‫‪٧٢.٢‬‬ ‫‪%‬‬ ‫ﺗﺒﺎدل اﻟﻤﻌﻠﻮﻣﺎت ﻣﻊ‬
‫اﻷﺟﻬﺰة اﻷﻣﻨﻴﺔ اﻷﺧﺮى‪.‬‬
‫‪١‬‬ ‫‪٢‬‬ ‫‪٩‬‬ ‫‪٢٩‬‬ ‫‪٩٢‬‬ ‫ت‬ ‫اﺳﺘﻘﻄﺎب ﺧﺒﺮاء ﺣﻤﺎﻳﺔ‬ ‫‪٣‬‬
‫اﻟﺜﺎﻣﻦ‬ ‫‪**٠.٠‬‬ ‫‪٢٢٠.٠‬‬ ‫‪٠.٧٥‬‬ ‫‪٤.٥٧‬‬ ‫‪٠.٨‬‬ ‫‪١.٥‬‬ ‫‪٦.٨‬‬ ‫‪٢١.٨‬‬ ‫‪٦٩.٢‬‬ ‫‪%‬‬ ‫ﻧﻈﻢ اﻟﻤﻌﻠﻮﻣﺎت ﻟﻠﻌﻤﻞ‬
‫ﺑﺎﻟﻤﺪﻳﺮﻳﺔ اﻟﻌﺎﻣﺔ ﻟﻠﻤﺒﺎﺣﺚ‪.‬‬
‫‪-‬‬ ‫‪١٠‬‬ ‫‪٤‬‬ ‫‪٢٣‬‬ ‫‪٩٦‬‬ ‫ت‬ ‫ﺗﻐﻴﻴﺮ آﻠﻤﺎت اﻟﺴﺮ ﻟﻠﺪﺧﻮل‬ ‫‪٥‬‬
‫اﻟﺘﺎﺳﻊ‬ ‫‪**٠.٠‬‬ ‫‪١٦٣.٦‬‬ ‫‪٠.٨٨‬‬ ‫‪٤.٥٤‬‬ ‫‪-‬‬ ‫‪٧.٥‬‬ ‫‪٣.٠‬‬ ‫‪١٧.٣‬‬ ‫‪٧٢.٢‬‬ ‫‪%‬‬ ‫ﻋﻠﻰ اﻷﺟﻬـــــــﺰة واﻷﻧﻈﻤﺔ‬
‫واﻟﺸﺒﻜﺎت ﺑﺎﺳﺘﻤﺮار‪.‬‬
‫ﻣﺘﻮﺳﻂ اﺳﺘﺠﺎﺑﺎت ﻣﻔﺮدات ﻣﺠﺘﻤﻊ اﻟﺪراﺳﺔ ﻋﻠﻰ ﻣﺤﻮر‬
‫‪٠.٦١‬‬ ‫‪٤.٦٩‬‬ ‫اﻟﺴﺒﻞ اﻟﻜﻔﻴﻠﺔ ﺑﺎﻟﺘﻌﺎﻣﻞ ﻣﻊ ﻣﻬﺪدات ﻧﻈﻢ اﻟﻤﻌﻠﻮﻣﺎت ﻓﻲ اﻟﻤﺪﻳﺮﻳﺔ اﻟﻌﺎﻣﺔ ﻟﻠﻤﺒﺎﺣﺚ‬

‫ﺩﺍﻟﺔ ﺇﺣﺼﺎﺋﻴﹰﺎ ﻋﻨﺪ ﻣﺴﺘﻮﻯ ﻣﻌﻨﻮﻳﺔ )‪ (٠.٠١‬ﺃﻭ ﺃﻗﻞ‪.‬‬ ‫**‬

‫ﻳﻮﺿﺢ ﺍﺧﺘﺒﺎﺭ ﻛﺎ‪ ٢‬ﻋﺪﻡ ﺍﻟﺘﻄﺎﺑﻖ ﰲ ﺍﺳﺘﺠﺎﺑﺎﺕ ﺃﻓﺮﺍﺩ ﳎﺘﻤﻊ ﺍﻟﺪﺭﺍﺳﺔ ﰲ ﲨﻴـﻊ‬
‫ﺍﻟﻔﻘﺮﺍﺕ ﻭﺍﻟﻌﺒﺎﺭﺍﺕ ﺍﳋﺎﺻﺔ ﺑﺎﻟﺴﺒﻞ ﺍﻟﻜﻔﻴﻠﺔ ﺑﺎﻟﺘﻌﺎﻣﻞ ﻣﻊ ﻣﻬﺪﺩﺍﺕ ﻧﻈﻢ ﺍﳌﻌﻠﻮﻣـﺎﺕ ﰲ‬
‫ﺍﳌﺪﻳﺮﻳﺔ ﺍﻟﻌﺎﻣﺔ ﻟﻠﻤﺒﺎﺣﺚ ﻭﺫﻟﻚ ﻋﻨﺪ ﻣﺴﺘﻮﻯ ﺩﻻﻟﺔ )‪ (٠.٠١‬ﻓﺄﻗﻞ‪.‬‬
‫ﻳﺘﻀﺢ ﻣﻦ ﺍﳉﺪﻭﻝ ﺭﻗﻢ )‪ (٢٥‬ﺃﻥ ﺍﳌﺘﻮﺳﻂ ﺍﳊﺴﺎﰊ ﺍﻟﻌﺎﻡ ﶈﻮﺭ ﺍﻟﺴﺒﻞ ﺍﻟﻜﻔﻴﻠـﺔ‬
‫ﺑﺎﻟﺘﻌﺎﻣﻞ ﻣﻊ ﻣﻬﺪﺩﺍﺕ ﻧﻈﻢ ﺍﳌﻌﻠﻮﻣﺎﺕ ﰲ ﺍﳌﺪﻳﺮﻳﺔ ﺍﻟﻌﺎﻣﺔ ﻟﻠﻤﺒﺎﺣﺚ ﻗﺪ ﺑﻠﻎ )‪ (٤.٦٩‬ﻣـﻦ‬
‫ﲬﺲ ﻧﻘﺎﻁ ‪ ،‬ﳑﺎ ﻳﺸﲑ ﰲ ﺿﻮﺀ ﻣﺘﻮﺳﻂ ﺍﻟﻮﺯﻥ ﺍﻟﻨﺴﱯ ﺍﻟﻔﺎﺭﻕ )‪ (٤.٢١‬ﺇﱃ ﻭﺟﻮﺩ ﺳﺒﻞ‬
‫ﻣﻬﻤﺔ ﺟﺪﹰﺍ ﻟﻠﺘﻌﺎﻣﻞ ﻣﻊ ﻣﻬﺪﺩﺍﺕ ﻧﻈﻢ ﺍﳌﻌﻠﻮﻣﺎﺕ ﰲ ﺍﳌﺪﻳﺮﻳﺔ ﺍﻟﻌﺎﻣﺔ ﻟﻠﻤﺒﺎﺣﺚ‪.‬‬
‫ﻛﻤﺎ ﻛﺸﻒ ﺍﳉﺪﻭﻝ ﺃﻥ ﲨﻴﻊ ﺍﻟﺴﺒﻞ ﻭﲤﺜﻞ )‪ (% ١٠٠‬ﻣﻦ ﺍﻟﺴﺒﻞ ﺍﻟﱵ ﺗﻀﻤﻨﻬﺎ‬
‫ﳏﻮﺭ ﺍﻟﺴﺒﻞ ﺍﻟﻜﻔﻴﻠﺔ ﺑﺎﻟﺘﻌﺎﻣﻞ ﻣﻊ ﻣﻬﺪﺩﺍﺕ ﻧﻈﻢ ﺍﳌﻌﻠﻮﻣﺎﺕ ﰲ ﺍﳌﺪﻳﺮﻳﺔ ﺍﻟﻌﺎﻣﺔ ﻟﻠﻤﺒﺎﺣﺚ ﻗﺪ‬
‫ﺗﺮﺍﻭﺣﺖ ﻣﺘﻮﺳﻄﺎ‪‬ﺎ ﺍﳊﺴﺎﺑﻴﺔ ﻣﺎ ﺑﲔ )‪ (٤.٨٣-٤.٥٤‬ﳑﺎ ﻳﺸﲑ ﺇﱃ ﺃ‪‬ﺎ ﺳﺒﻞ ﻣﻬﻤﺔ ﺟﺪﹰﺍ‬
‫ﰲ ﺍﻟﺘﻌﺎﻣﻞ ﻣﻊ ﻣﻬﺪﺩﺍﺕ ﻧﻈﻢ ﺍﳌﻌﻠﻮﻣﺎﺕ ‪ ،‬ﻭﻫﻲ ﻋﻠﻰ ﺍﻟﻨﺤﻮ ﺍﻟﺘﺎﱄ ‪:‬‬
‫‪ - ١‬ﺍﺳﺘﺨﺪﺍﻡ ﺑﺮﺍﻣﺞ ﻣﻘﺎﻭﻣﺔ ﺍﻟﻔﲑﻭﺳﺎﺕ ﳊﻤﺎﻳﺔ ﻧﻈﻢ ﺍﳌﻌﻠﻮﻣﺎﺕ ‪ ،‬ﻭﺟﺎﺀ ﻫﺬﺍ ﺍﻟﺴﺒﻴﻞ ﰲ‬
‫ﺍﳌﺮﻛﺰ ﺍﻷﻭﻝ ﻟﺘﺮﺗﻴﺐ ﺍﻷﳘﻴﺔ ﺍﻟﻨﺴﺒﻴﺔ ﲟﺘﻮﺳﻂ )‪ ، (٤.٨٣‬ﺣﻴﺚ ﻭﺍﻓﻖ )‪ (% ٩٩.٣‬ﻋﻠﻰ‬
‫ﺷﺪﺓ ﺃﳘﻴﺘﻪ‪.‬‬
‫‪ - ٢‬ﺍﺳﺘﺨﺪﺍﻡ ﺑﺮﺍﻣﺞ ﲪﺎﻳﺔ ﻓﻌﺎﻟﺔ ﳌﻨﻊ ﳏﺎﻭﻻﺕ ﺍﻻﺧﺘﺮﺍﻕ ﻭﺍﻟﺘﻌـﺪﻱ ﻋﻠـﻰ ﺍﻟﺒﻴﺎﻧـﺎﺕ‬
‫ﻭﺍﳌﻌﻠﻮﻣﺎﺕ‪ ،‬ﻭﺟﺎﺀ ﻫﺬﺍ ﺍﻟﺴﺒﻴﻞ ﰲ ﺍﳌﺮﻛﺰ ﺍﻟﺜﺎﱐ ﻟﺘﺮﺗﻴـﺐ ﺍﻷﳘﻴـﺔ ﺍﻟﻨﺴـﺒﻴﺔ ﲟﺘﻮﺳـﻂ‬
‫)‪ ،(٤.٨٢‬ﺣﻴﺚ ﻭﺍﻓﻖ )‪ (% ٨٣.٤‬ﻋﻠﻰ ﺷﺪﺓ ﺃﳘﻴﺘﻪ‪.‬‬
‫‪ - ٣‬ﻋﻘﺪ ﺩﻭﺭﺍﺕ ﺗﺪﺭﻳﺒﻴﺔ ﻣﺘﻘﺪﻣﺔ ﰲ ﺃﻣﻦ ﺍﳌﻌﻠﻮﻣﺎﺕ ﻟﻠﻌﺎﻣﻠﲔ ﰲ ﺇﺩﺍﺭﰐ ﺍﳊﺎﺳـﺐ ﺍﻵﱄ‬
‫ﻭﺍﳌﻌﻠﻮﻣﺎﺕ‪ ،‬ﻭﺟﺎﺀ ﻫﺬﺍ ﺍﻟﺴﺒﻴﻞ ﰲ ﺍﳌﺮﻛﺰ ﺍﻟﺜﺎﻟﺚ ﻟﺘﺮﺗﻴﺐ ﺍﻷﳘﻴـﺔ ﺍﻟﻨﺴـﺒﻴﺔ ﲟﺘﻮﺳـﻂ‬
‫)‪ ، (٤.٧٦‬ﺣﻴﺚ ﻭﺍﻓﻖ )‪ (% ٩٤.٧‬ﻋﻠﻰ ﺷﺪﺓ ﺃﳘﻴﺘﻪ‪.‬‬
‫‪ - ٤‬ﻭﺿﻊ ﺃﺟﻬﺰﺓ ﻣﺮﺍﻗﺒﺔ ﻟﺮﺻﺪ ﺃﻱ ﺗﺴﻠﻞ ﻭﺩﺧﻮﻝ ﻏﲑ ﻣﺼﺮﺡ ﺑﻪ‪ ،‬ﻭﺟﺎﺀ ﻫﺬﺍ ﺍﻟﺴﺒﻴﻞ ﰲ‬
‫ﺍﳌﺮﻛﺰ ﺍﻟﺮﺍﺑﻊ ﻟﺘﺮﺗﻴﺐ ﺍﻷﳘﻴﺔ ﺍﻟﻨﺴﺒﻴﺔ ﲟﺘﻮﺳﻂ )‪ ، (٤.٧٤‬ﺣﻴﺚ ﻭﺍﻓﻖ )‪ (% ٩٩.٣‬ﻋﻠﻰ‬
‫ﺷﺪﺓ ﺃﳘﻴﺘﻪ‪.‬‬
‫‪ - ٥‬ﻋﻤﻞ ﻧﺴﺦ ﺍﺣﺘﻴﺎﻃﻴﺔ ﻟﻠﻤﻌﻠﻮﻣﺎﺕ ﻭﺍﳌﻠﻔﺎﺕ ﺑﺎﻧﺘﻈﺎﻡ‪ ،‬ﻭﺟﺎﺀ ﻫﺬﺍ ﺍﻟﺴﺒﻴﻞ ﰲ ﺍﳌﺮﻛـﺰ‬
‫ﺍﳋﺎﻣﺲ ﻟﺘﺮﺗﻴﺐ ﺍﻷﳘﻴﺔ ﺍﻟﻨﺴﺒﻴﺔ ﲟﺘﻮﺳﻂ )‪ ، (٤.٧٢‬ﺣﻴﺚ ﻭﺍﻓﻖ )‪ (% ٩٧.٧‬ﻋﻠﻰ ﺷﺪﺓ‬
‫ﺃﳘﻴﺘﻪ ﻣﻘﺎﺑﻞ )‪ (% ١.٥‬ﺍﻋﺘﺮﺿﻮﺍ ﻋﻠﻰ ﺫﻟﻚ‪.‬‬
‫‪ - ٦‬ﻭﺿﻊ ﺣﻮﺍﺟﺰ ﺃﻣﻨﻴﺔ ﻋﻨﺪ ﻣﺪﺍﺧﻞ ﻣﺮﺍﻛﺰ ﺍﳌﻌﻠﻮﻣﺎﺕ ﻭﺍﳋﻄﻮﻁ ﻭﺍﻟﺸﺒﻜﺎﺕ‪ ،‬ﻭﺟـﺎﺀ‬
‫ﻫﺬﺍ ﺍﻟﺴﺒﻴﻞ ﰲ ﺍﳌﺮﻛﺰ ﺍﻟﺴﺎﺩﺱ ﻟﺘﺮﺗﻴﺐ ﺍﻷﳘﻴﺔ ﺍﻟﻨﺴﺒﻴﺔ ﲟﺘﻮﺳﻂ )‪ ، (٤.٦٣‬ﺣﻴﺚ ﻭﺍﻓـﻖ‬
‫)‪ (% ٩٧.٧‬ﻋﻠﻰ ﺷﺪﺓ ﺃﳘﻴﺘﻪ ﻣﻘﺎﺑﻞ )‪ (% ١.٥‬ﺍﻋﺘﺮﺿﻮﺍ ﻋﻠﻰ ﺫﻟﻚ‪.‬‬
‫‪ - ٧‬ﺍﺳﺘﺨﺪﺍﻡ ﺍﻟﺘﺸﻔﲑ ﳊﻤﺎﻳﺔ ﺗﺒﺎﺩﻝ ﺍﳌﻌﻠﻮﻣﺎﺕ ﻣﻊ ﺍﻷﺟﻬﺰﺓ ﺍﻷﻣﻨﻴﺔ ﺍﻷﺧﺮﻯ‪ ،‬ﻭﺟﺎﺀ ﻫﺬﺍ‬
‫ﺍﻟﺴﺒﻴﻞ ﰲ ﺍﳌﺮﻛﺰ ﺍﻟﺴﺎﺑﻊ ﻟﺘﺮﺗﻴﺐ ﺍﻷﳘﻴﺔ ﺍﻟﻨﺴﺒﻴﺔ ﲟﺘﻮﺳﻂ )‪ ، (٤.٦٢‬ﺣــﻴﺚ ﻭﺍﻓـﻖ‬
‫)‪ (% ٩٣.٣‬ﻋﻠﻰ ﺷﺪﺓ ﺃﳘﻴﺘﻪ ﻣﻘﺎﺑﻞ )‪ (% ٣.١‬ﺍﻋﺘﺮﺿﻮﺍ ﻋﻠﻰ ﺫﻟﻚ‪.‬‬
‫‪ - ٨‬ﺍﺳﺘﻘﻄﺎﺏ ﺧﱪﺍﺀ ﲪﺎﻳﺔ ﻧﻈﻢ ﺍﳌﻌﻠﻮﻣﺎﺕ ﻟﻠﻌﻤﻞ ﺑﺎﳌﺪﻳﺮﻳﺔ ﺍﻟﻌﺎﻣﺔ ﻟﻠﻤﺒﺎﺣﺚ‪ ،‬ﻭﺟﺎﺀ ﻫﺬﺍ‬
‫ﺍﻟﺴﺒﻴﻞ ﰲ ﺍﳌﺮﻛﺰ ﺍﻟﺜﺎﻣﻦ ﻟﺘﺮﺗﻴﺐ ﺍﻷﳘﻴﺔ ﺍﻟﻨﺴﺒﻴﺔ ﲟﺘﻮﺳﻂ )‪ ، (٤.٥٧‬ﺣﻴﺚ ﻭﺍﻓﻖ )‪٩١.٠‬‬
‫‪ (%‬ﻋﻠﻰ ﺷﺪﺓ ﺃﳘﻴﺘﻪ ﻣﻘﺎﺑﻞ )‪ (% ٢.٣‬ﺍﻋﺘﺮﺿﻮﺍ ﻋﻠﻰ ﺫﻟﻚ‪.‬‬
‫‪ - ٩‬ﺗﻐﻴﲑ ﻛﻠﻤﺎﺕ ﺍﻟﺴﺮ ﻟﻠﺪﺧﻮﻝ ﻋﻠﻰ ﺍﻷﺟﻬﺰﺓ ﻭﺍﻷﻧﻈﻤﺔ ﻭﺍﻟﺸﺒﻜﺎﺕ ﺑﺎﺳﺘﻤﺮﺍﺭ‪ ،‬ﻭﺟﺎﺀ‬
‫ﻫﺬﺍ ﺍﻟﺴﺒﻴﻞ ﰲ ﺍﳌﺮﻛﺰ ﺍﻟﺘﺎﺳﻊ ﻟﺘﺮﺗﻴﺐ ﺍﻷﳘﻴﺔ ﺍﻟﻨﺴﺒﻴﺔ ﲟﺘﻮﺳﻂ )‪ ، (٤.٥٤‬ﺣﻴﺚ ﻭﺍﻓـﻖ‬
‫)‪ (% ٨٩.٥‬ﻋﻠﻰ ﺷﺪﺓ ﺃﳘﻴﺘﻪ ﻣﻘﺎﺑﻞ )‪ (% ٧.٥‬ﺍﻋﺘﺮﺿﻮﺍ ﻋﻠﻰ ﺫﻟﻚ‪.‬‬
‫ﻭﰲ ﺿﻮﺀ ﺫﻟﻚ ﳝﻜﻦ ﺍﺳﺘﻨﺘﺎﺝ ﻣﺎ ﻳﻠﻲ ‪:‬‬
‫‪ - ١‬ﺗﻮﺟﺪ ﺳﺒﻞ ﻣﻬﻤﺔ ﺟﺪﹰﺍ ﰲ ﺍﻟﺘﻌﺎﻣﻞ ﻣﻊ ﻣﻬﺪﺩﺍﺕ ﻧﻈﻢ ﺍﳌﻌﻠﻮﻣﺎﺕ‪.‬‬
‫‪ - ٢‬ﺇﻥ ﺍﻟﺴﺒﻞ ﺍﳌﻬﻤﺔ ﺟﺪﹰﺍ ﰲ ﺍﻟﺘﻌﺎﻣﻞ ﻣﻊ ﻣﻬﺪﺩﺍﺕ ﻧﻈﻢ ﺍﳌﻌﻠﻮﻣﺎﺕ ﻫﻲ ‪:‬‬
‫ﺃ ‪ -‬ﺍﺳﺘﺨﺪﺍﻡ ﺑﺮﺍﻣﺞ ﻣﻘﺎﻭﻣﺔ ﺍﻟﻔﲑﻭﺳﺎﺕ ﳊﻤﺎﻳﺔ ﻧﻈﻢ ﺍﳌﻌﻠﻮﻣﺎﺕ‪.‬‬
‫ﺏ ‪ -‬ﺍﺳﺘﺨﺪﺍﻡ ﺑﺮﺍﻣﺞ ﲪﺎﻳﺔ ﻓﻌﺎﻟﺔ ﳌﻨﻊ ﳏﺎﻭﻻﺕ ﺍﻻﺧﺘﺮﺍﻕ ﻭﺍﻟﺘﻌﺪﻱ ﻋﻠﻰ ﺍﻟﺒﻴﺎﻧﺎﺕ‬
‫ﻭﺍﳌﻌﻠﻮﻣﺎﺕ‪.‬‬
‫ﺟـ ‪ -‬ﻋﻘﺪ ﺩﻭﺭﺍﺕ ﺗﺪﺭﻳﺒﻴﺔ ﻣﺘﻘﺪﻣﺔ ﰲ ﺃﻣـﻦ ﺍﳌﻌﻠﻮﻣـﺎﺕ ﻟﻠﻌـﺎﻣﻠﲔ ﰲ ﺇﺩﺍﺭﰐ‬
‫ﺍﳊﺎﺳﺐ ﺍﻵﱄ ﻭﺍﳌﻌﻠﻮﻣﺎﺕ‪.‬‬
‫ﺩ ‪ -‬ﻭﺿﻊ ﺃﺟﻬﺰﺓ ﻣﺮﺍﻗﺒﺔ ﻟﺮﺻﺪ ﺃﻱ ﺗﺴﻠﻞ ﻭﺩﺧﻮﻝ ﻏﲑ ﻣﺼﺮﺡ ﺑﻪ‪.‬‬
‫ﻫـ ‪ -‬ﻋﻤﻞ ﻧﺴﺦ ﺍﺣﺘﻴﺎﻃﻴﺔ ﻟﻠﻤﻌﻠﻮﻣﺎﺕ ﻭﺍﳌﻠﻔﺎﺕ ﺑﺎﻧﺘﻈﺎﻡ‪.‬‬
‫ﻭ ‪ -‬ﻭﺿﻊ ﺣﻮﺍﺟﺰ ﺃﻣﻨﻴﺔ ﻋﻨﺪ ﻣﺪﺍﺧﻞ ﻣﺮﺍﻛﺰ ﺍﳌﻌﻠﻮﻣﺎﺕ ﻭﺍﳋﻄﻮﻁ ﻭﺍﻟﺸﺒﻜﺎﺕ‪.‬‬
‫ﺯ ‪ -‬ﺍﺳﺘﺨﺪﺍﻡ ﺍﻟﺘﺸﻔﲑ ﳊﻤﺎﻳﺔ ﺗﺒﺎﺩﻝ ﺍﳌﻌﻠﻮﻣﺎﺕ ﻣﻊ ﺍﻷﺟﻬﺰﺓ ﺍﻷﻣﻨﻴﺔ ﺍﻷﺧﺮﻯ‪.‬‬
‫ﺡ ‪ -‬ﺍﺳﺘﻘﻄﺎﺏ ﺧﱪﺍﺀ ﲪﺎﻳﺔ ﻧﻈﻢ ﺍﳌﻌﻠﻮﻣﺎﺕ ﻟﻠﻌﻤﻞ ﺑﺎﳌﺪﻳﺮﻳﺔ ﺍﻟﻌﺎﻣﺔ ﻟﻠﻤﺒﺎﺣﺚ‪.‬‬
‫ﻁ ‪ -‬ﺗﻐﻴﲑ ﻛﻠﻤﺎﺕ ﺍﻟﺴﺮ ﻟﻠﺪﺧﻮﻝ ﻋﻠﻰ ﺍﻷﺟﻬﺰﺓ ﻭﺍﻷﻧﻈﻤﺔ ﻭﺍﻟﺸﺒﻜﺎﺕ ﺑﺎﺳﺘﻤﺮﺍﺭ‪.‬‬
‫ﻭﺗﺘﻔﻖ ﻫﺬﻩ ﺍﻟﻨﺘﺎﺋﺞ ﺟﺰﺋﻴﹰﺎ ﻣﻊ ﻣﺎ ﺗﻮﺻﻠﺖ ﺇﻟﻴﻪ ﺩﺭﺍﺳﺔ ﺍﻟﻘﻮﺍﲰﺔ ) ‪ ١٤٢٨‬ﻫـ( ﰲ‬
‫ﺃﻥ ﺍﻟﺘﺸﻔﲑ ﻭﺇﺧﻔﺎﺀ ﺍﳌﻌﻠﻮﻣﺎﺕ ﻣﻦ ﺃﻫﻢ ﺍﻟﺴﺒﻞ ﺍﻟﻜﻔﻴﻠﺔ ﺑﺎﻟﺘﻌﺎﻣﻞ ﻣﻊ ﻣﻬﺪﺩﺍﺕ ﻧﻈﻢ‬
‫ﺍﳌﻌﻠﻮﻣﺎﺕ ‪ ،‬ﻛﻤﺎ ﺗﺘﻔﻖ ﺟﺰﺋﻴﹰﺎ ﻣﻊ ﻣﺎ ﺗﻮﺻﻠﺖ ﺇﻟﻴﻪ ﺩﺭﺍﺳﺔ ﺍﻟﺮﺷﻴﺪﻱ ) ‪١٤١٨‬ﻫـ( ﰲ ﺃﻥ‬
‫ﺍﺳﺘﺨﺪﺍﻡ ﺗﻘﻨﻴﺔ ﻭﺿﻊ ﺍﳊﻮﺍﺟﺰ ﺍﻷﻣﻨﻴﺔ ﻋﻨﺪ ﻣﺮﺍﻛﺰ ﺍﳌﻌﻠﻮﻣﺎﺕ ﻭﺧﻄﻮﻁ ﺍﻟﺸﺒﻜﺎﺕ ﻣﻦ ﺃﻫﻢ‬
‫ﺳﺒﻞ ﺍﻟﺘﻌﺎﻣﻞ ﻣﻊ ﻣﻬﺪﺩﺍﺕ ﻧﻈﻢ ﺍﳌﻌﻠﻮﻣﺎﺕ‪.‬‬
‫ﻭﳝﻜﻦ ﺗﻔﺴﲑ ﺍﻟﻨﺘﺎﺋﺞ ﺍﻟﱵ ﺗﻮﺻﻠﺖ ﺇﻟﻴﻬﺎ ﺍﻟﺪﺭﺍﺳﺔ ﰲ ﳎـﺎﻝ ﺍﻟﺴـﺒﻞ ﺍﻟﻜﻔﻴﻠـﺔ‬
‫ﺑﺎﻟﺘﻌﺎﻣﻞ ﻣﻊ ﻣﻬﺪﺩﺍﺕ ﻧﻈﻢ ﺍﳌﻌﻠﻮﻣﺎﺕ ﰲ ﺍﳌﺪﻳﺮﻳﺔ ﺍﻟﻌﺎﻣﺔ ﻟﻠﻤﺒﺎﺣﺚ ‪ ،‬ﺑﺄﻥ ﻫﻨﺎﻙ ﺍﻟﻌﺪﻳﺪ ﻣﻦ‬
‫ﺍﻟﺴﺒﻞ ﺍﻟﱵ ﳝﻜﻦ ﺍﺳﺘﺨﺪﺍﻣﻬﺎ ﻟﻠﻤﺤﺎﻓﻈﺔ ﻋﻠﻰ ﺃﻣﻦ ﺍﳌﻌﻠﻮﻣﺎﺕ‪ ،‬ﻭﻳﺄﰐ ﰲ ﻣﻘﺪﻣﺘﻬﺎ ﺍﺳﺘﺨﺪﺍﻡ‬
‫ﺑﺮﺍﻣﺞ ﻣﻘﺎﻭﻣﺔ ﺍﻟﻔﲑﻭﺳﺎﺕ ﳊﻤﺎﻳﺔ ﻧﻈﻢ ﺍﳌﻌﻠﻮﻣﺎﺕ‪ ،‬ﻭﺍﺳﺘﺨﺪﺍﻡ ﺑﺮﺍﻣﺞ ﲪﺎﻳﺔ ﻓﻌﺎﻟـﺔ ﳌﻨـﻊ‬
‫ﳏﺎﻭﻻﺕ ﺍﻻﺧﺘﺮﺍﻕ ﻭﺍﻟﺘﻌﺪﻱ ﻋﻠﻰ ﺍﻟﺒﻴﺎﻧﺎﺕ ﻭﺍﳌﻌﻠﻮﻣﺎﺕ‪ ،‬ﺣﻴﺚ ﺗﺴﻬﻢ ﻫﺬﻩ ﺍﻟـﱪﺍﻣﺞ ﰲ‬
‫ﺇﺯﺍﻟﺔ ﺍﻟﻔﲑﻭﺳﺎﺕ ﺃﻭ ﹰﻻ ﺑﺄﻭﻝ‪ ،‬ﻭﻣﻦ ﰒ ﻣﻨﻊ ﳏﺎﻭﻻﺕ ﺍﻻﺧﺘﺮﺍﻕ‪ ،‬ﺃﻭ ﺍﻟﺘﻌﺪﻱ ﻋﻠﻰ ﺍﻟﺒﻴﺎﻧﺎﺕ‬
‫ﻭﺇﺗﻼﻓﻬﺎ ﺃﻭ ﺗﺸﻮﻳﻬﻬﺎ ﺃﻭ ﺗﺪﻣﲑﻫﺎ ﺃﻭ ﺳﺮﻗﺘﻬﺎ ﺃﻭ ﺣﱴ ﳎﺮﺩ ﺍﻻﻃﻼﻉ ﻋﻠﻴﻬﺎ‪.‬‬
‫ﻛﻤﺎ ﻳﺴﻬﻢ ﻋﻘﺪ ﺩﻭﺭﺍﺕ ﺗﺪﺭﻳﺒﻴﺔ ﻣﺘﻘﺪﻣﺔ ﰲ ﺃﻣﻦ ﺍﳌﻌﻠﻮﻣﺎﺕ ﻟﻠﻌﺎﻣﻠﲔ ﰲ ﺇﺩﺍﺭﰐ‬
‫ﺍﳊﺎﺳﺐ ﺍﻵﱄ ﻭﺍﳌﻌﻠﻮﻣﺎﺕ ﰲ ﺗﻨﻤﻴﺔ ﻣﻬﺎﺭﺍ‪‬ﻢ‪ ،‬ﻭﺭﻓﻊ ﻗﺪﺭﺍ‪‬ﻢ‪ ،‬ﻭﺻﻘﻞ ﺧـﱪﺍ‪‬ﻢ ﻋﻠـﻰ‬
‫ﻣﻮﺍﺟﻬﺔ ﻣﻬﺪﺩﺍﺕ ﺍﻷﻣﻦ ﺍﳌﻌﻠﻮﻣﺎﰐ‪.‬‬
‫ﻭﳚﺐ ﺃﻥ ﳛﺮﺹ ﺍﻟﻘﺎﺋﻤﲔ ﻋﻠﻰ ﺍﻟﻌﻤﻞ ﰲ ﺇﺩﺍﺭﰐ ﺍﳊﺎﺳﺐ ﺍﻵﱄ ﻭﺍﳌﻌﻠﻮﻣﺎﺕ ﻋﻠﻰ‬
‫ﻋﻤﻞ ﻧﺴﺦ ﺍﺣﺘﻴﺎﻃﻴﺔ ﻟﻠﻤﻌﻠﻮﻣﺎﺕ ﻭﺍﳌﻠﻔﺎﺕ ﺑﺎﻧﺘﻈﺎﻡ‪ ،‬ﻟﺘﻼﰲ ﺃﻳـﺔ ﳏﺎﻭﻟـﺔ ﻹﺗﻼﻓﻬـﺎ ﺃﻭ‬
‫ﺗﺸﻮﻳﻬﻬﺎ ﺃﻭ ﺍﻻﺳﺘﻴﻼﺀ ﻋﻠﻴﻬﺎ ﻭﺳﺮﻗﺘﻬﺎ ﻣﻦ ﺧﻼﻝ ﳏﺎﻭﻻﺕ ﺍﻻﺧﺘﺮﺍﻕ‪ ،‬ﻭﺗﻼﰲ ﺍﻟﻜﻮﺍﺭﺙ‬
‫ﺍﻟﻄﺒﻴﻌﻴﺔ ﺍﻟﱵ ﺗﺘﻠﻒ ﺍﻷﺟﻬﺰﺓ ﻭﻣﺎ ﺗﺸﺘﻤﻞ ﻋﻠﻴﻪ ﻣﻦ ﻣﻌﻠﻮﻣﺎﺕ ﻭﺑﻴﺎﻧـﺎﺕ‪ ،‬ﺑﺎﻹﺿـﺎﻓﺔ ﺇﱃ‬
‫ﺍﳊﺎﺟﺔ ﺇﱃ ﻭﺿﻊ ﺣﻮﺍﺟﺰ ﺃﻣﻨﻴﺔ ﻋﻨﺪ ﻣﺪﺍﺧﻞ ﻣﺮﺍﻛﺰ ﺍﳌﻌﻠﻮﻣﺎﺕ ﻭﺍﳋﻄـﻮﻁ ﻭﺍﻟﺸـﺒﻜﺎﺕ‬
‫ﻟﺘﻔﺎﺩﻱ ﻋﻤﻠﻴﺎﺕ ﺍﻟﺘﺴﻠﻞ ﺃﻭ ﺍﻟﺘﻨﺼﺖ ﻋﻠﻰ ﺣﺰﻡ ﺍﳌﻌﻠﻮﻣﺎﺕ ﺃﺛﻨﺎﺀ ﺗﺒﺎﺩﳍﺎ ﻣﻊ ﺍﳉﻬﺎﺕ ﺍﻷﻣﻨﻴﺔ‬
‫ﺃﻭ ﺍﳉﻬﺎﺕ ﺫﺍﺕ ﺍﻟﻌﻼﻗﺔ ﻋﱪ ﺍﻟﺸﺒﻜﺔ‪.‬‬
‫ﻭﻳﺴﻬﻢ ﺍﺳﺘﺨﺪﺍﻡ ﺍﻟﺘﺸﻔﲑ ﳊﻤﺎﻳﺔ ﺗﺒﺎﺩﻝ ﺍﳌﻌﻠﻮﻣﺎﺕ ﻣﻊ ﺍﻷﺟﻬﺰﺓ ﺍﻷﻣﻨﻴﺔ ﺍﻷﺧﺮﻯ‬
‫ﰲ ﺗﻮﻓﲑ ﺍﳊﻤﺎﻳﺔ ﺍﻟﻜﺎﻓﻴﺔ ﻟﻠﻤﻌﻠﻮﻣﺎﺕ ﻭﺍﻟﺒﻴﺎﻧﺎﺕ‪ ،‬ﻭﺣﱴ ﻟﻮ ﰎ ﺍﻻﺳﺘﻴﻼﺀ ﻋﻠﻴﻬﺎ ﻭﻧﺴـﺨﻬﺎ‬
‫ﻋﱪ ﺍﻟﺘﻨﺼﺖ ﻋﻠﻰ ﺣﺰﻡ ﺍﳌﻌﻠﻮﻣﺎﺕ ﺃﺛﻨﺎﺀ ﺗﺪﺍﻭﳍﺎ‪ ،‬ﻓﻠﻦ ﻳﺴﺘﻄﻴﻊ ﻣﻦ ﻳﺴﺮﻗﻬﺎ ﺍﻟﺘﻌﺮﻑ ﻋﻠـﻰ‬
‫ﻣﻀﻤﻮ‪‬ﺎ ﺇﺫﺍ ﱂ ﻳﺘﻤﻜﻦ ﻣﻦ ﻓﻚ ﺷﻔﺮ‪‬ﺎ‪ ،‬ﻭﻫﺬﺍ ﻳﺴﺘﺪﻋﻲ ﺍﺳﺘﻘﻄﺎﺏ ﺧﱪﺍﺀ ﲪﺎﻳﺔ ﻧﻈـﻢ‬
‫ﻼ ﻋﻦ ﺍﳊﺮﺹ ﻋﻠﻰ ﺗﻐﻴﲑ ﻛﻠﻤﺎﺕ ﺍﻟﺴﺮ‬ ‫ﺍﳌﻌﻠﻮﻣﺎﺕ ﻟﻠﻌﻤﻞ ﺑﺎﳌﺪﻳﺮﻳﺔ ﺍﻟﻌﺎﻣﺔ ﻟﻠﻤﺒﺎﺣﺚ‪ ،‬ﻓﻀ ﹰ‬
‫ﻟﻠﺪﺧﻮﻝ ﻋﻠﻰ ﺍﻷﺟﻬﺰﺓ ﻭﺍﻷﻧﻈﻤﺔ ﻭﺍﻟﺸﺒﻜﺎﺕ ﺑﺎﺳﺘﻤﺮﺍﺭ‪ ،‬ﻣﻊ ﺍﲣﺎﺫ ﺍﻹﺟﺮﺍﺀﺍﺕ ﺍﻟﻜﻔﻴﻠـﺔ‬
‫ﲝﻔﻆ ﻛﻠﻤﺔ ﺍﻟﺴﺮ ﻭﻋﺪﻡ ﺗﺴﺮﻳﺒﻬﺎ ﻟﺘﻼﰲ ﺍﳋﻄﻮﺭﺓ ﺍﻟﻨﺎﲨﺔ ﻋﻦ ﺫﻟﻚ ﻋﻠﻰ ﺃﻣﻦ ﺍﳌﻌﻠﻮﻣﺎﺕ‪،‬‬
‫ﻭﰲ ﺿﻮﺀ ﺍﻟﻨﺘﺎﺋﺞ ﺍﻟﺴﺎﺑﻘﺔ ﻳﺘﺤﻘﻖ ﺍﳍﺪﻑ ﺍﳋﺎﻣﺲ ﻭﻫﻮ ﻣﻌﺮﻓﺔ ﺍﻟﺴﺒﻞ ﺍﻟﻜﻔﻴﻠﺔ ﺑﺎﻟﺘﻌﺎﻣﻞ ﻣﻊ‬
‫ﻣﻬﺪﺩﺍﺕ ﺃﻣﻦ ﺍﳌﻌﻠﻮﻣﺎﺕ‪.‬‬
‫א‬ ‫א‬ ‫א‬ ‫‪ ٧ /٤‬א‬
‫א‬ ‫א‬ ‫א‬ ‫א‬ ‫א‬
‫ﻟﻺﺟﺎﺑﺔ ﻋﻦ ﺍﻟﺴﺆﺍﻝ ﺍﻟﺴﺎﺩﺱ ﻣﻦ ﺗﺴﺎﺅﻻﺕ ﺍﻟﺪﺭﺍﺳﺔ ﻭﻫﻮ ‪ :‬ﻫﻞ ﻫﻨﺎﻙ ﻓﺮﻭﻕ‬
‫ﺫﺍﺕ ﺩﻻﻟﺔ ﺇﺣﺼﺎﺋﻴﺔ ﺑﲔ ﺁﺭﺍﺀ ﺍﻟﻌﺎﻣﻠﲔ ﺑﺈﺩﺍﺭﰐ ﺍﳊﺎﺳﺐ ﺍﻵﱄ ﻭﺍﳌﻌﻠﻮﻣﺎﺕ ﺑﺎﳌﺪﻳﺮﻳﺔ‬
‫ﺍﻟﻌﺎﻣﺔ ﻟﻠﻤﺒﺎﺣﺚ ﳓﻮ ﳎﺎﻻﺕ ﺗﻄﺒﻴﻖ ﻧﻈﻢ ﺍﳌﻌﻠﻮﻣﺎﺕ ﻭﻣﻬﺪﺩﺍ‪‬ﺎ ﰲ ﺍﳌﺪﻳﺮﻳﺔ ﺍﻟﻌﺎﻣﺔ‬
‫ﻟﻠﻤﺒﺎﺣﺚ ؟ ﻗﺎﻡ ﺍﻟﺒﺎﺣﺚ ﺑﺘﺤﻠﻴﻞ ﺍﺳﺘﺠﺎﺑﺎﺕ ﻣﻔﺮﺩﺍﺕ ﳎﺘﻤﻊ ﺍﻟﺪﺭﺍﺳﺔ ﻣﻦ ﺍﻟﻌﺴﻜﺮﻳﲔ‬
‫)ﺍﻟﻀﺒﺎﻁ ﻭﺍﻷﻓﺮﺍﺩ( ﻭﺍﳌﺪﻧﻴﲔ ﺍﻟﻌﺎﻣﻠﲔ ﰲ ﺇﺩﺍﺭﰐ ﺍﳊﺎﺳﺐ ﺍﻵﱄ ﻭﺍﳌﻌﻠﻮﻣﺎﺕ ﺑﺎﳌﺪﻳﺮﻳﺔ‬
‫ﺍﻟﻌﺎﻣﺔ ﻟﻠﻤﺒﺎﺣﺚ ﲟﺪﻳﻨﺔ ﺍﻟﺮﻳﺎﺽ ﻟﺘﺤﺪﻳﺪ ﺍﻟﺪﻻﻟﺔ ﺍﻹﺣﺼﺎﺋﻴﺔ ﻟﻠﻔﺮﻭﻕ ﺑﲔ ﺭﺅﻳﺘﻬﻢ ﳓﻮ‬
‫ﳎﺎﻻﺕ ﺗﻄﺒﻴﻖ ﻧﻈﻢ ﺍﳌﻌﻠﻮﻣﺎﺕ ﻭﻣﻬﺪﺩﺍ‪‬ﺎ ﰲ ﺍﳌﺪﻳﺮﻳﺔ ﺍﻟﻌﺎﻣﺔ ﻟﻠﻤﺒﺎﺣﺚ ﺑﺎﺧﺘـﻼﻑ‬
‫ﻣﺘﻐﲑﺍﺕ ‪ :‬ﺍﻟﻌﻤﺮ ‪ ،‬ﺍﳌﺴﺘﻮﻯ ﺍﻟﺘﻌﻠﻴﻤﻲ ‪ ،‬ﺍﻟﻮﻇﻴﻔﺔ‪ ،‬ﺍﻹﺩﺍﺭﺓ ﺍﻟﺘﺎﺑﻊ ﳍﺎ ‪ ،‬ﺳﻨﻮﺍﺕ ﺍﳋﱪﺓ ﰲ‬
‫ﳎﺎﻝ ﺍﻟﻌﻤﻞ ﺑﺎﳊﺎﺳﺐ ﺍﻵﱄ ‪ ،‬ﻋﺪﺩ ﺍﻟﺪﻭﺭﺍﺕ ﺍﻟﺘﺪﺭﻳﺒﻴﺔ ﰲ ﳎﺎﻝ ﺍﳊﺎﺳﺐ ﺍﻵﱄ‪ ،‬ﻣﺪﻯ‬
‫ﺍﳊﺼﻮﻝ ﻋﻠﻰ ﺩﻭﺭﺍﺕ ﺗﺪﺭﻳﺒﻴﺔ ‪ ،‬ﻭﺫﻟﻚ ﻣﻦ ﺧﻼﻝ ﺣﺴﺎﺏ ﺍﺧﺘﺒﺎﺭ )‪ ،(t-test‬ﻭ ﲢﻠﻴﻞ‬
‫ﺍﻟﺘﺒﺎﻳﻦ ﺍﻷﺣﺎﺩﻱ )‪.(ANOVA‬‬
‫‪ - ١‬ﺍﺧﺘﻼﻑ ﺭﺅﻳﺔ ﺍﳌﺒﺤﻮﺛﲔ ﳓﻮ ﳎﺎﻻﺕ ﺗﻄﺒﻴﻖ ﻧﻈﻢ ﺍﳌﻌﻠﻮﻣﺎﺕ ﰲ ﺍﳌﺪﻳﺮﻳﺔ ﺍﻟﻌﺎﻣﺔ‬
‫ﻟﻠﻤﺒﺎﺣﺚ ﺑﺎﺧﺘﻼﻑ ﻣﺘﻐﲑﺍ‪‬ﻢ ﺍﻟﻮﻇﻴﻔﻴﺔ ﻭﺍﻟﺸﺨﺼﻴﺔ‬
‫ﺃ ‪ -‬ﺍﺧﺘﻼﻑ ﺭﺅﻳﺔ ﺍﳌﺒﺤﻮﺛﲔ ﳓﻮ ﳎﺎﻻﺕ ﺗﻄﺒﻴﻖ ﻧﻈﻢ ﺍﳌﻌﻠﻮﻣﺎﺕ ﰲ ﺍﳌﺪﻳﺮﻳﺔ ﺍﻟﻌﺎﻣﺔ‬
‫ﻟﻠﻤﺒﺎﺣﺚ ﺑﺎﺧﺘﻼﻑ ﻣﺘﻐﲑ ﺍﳊﺼﻮﻝ ﻋﻠﻰ ﺩﻭﺭﺍﺕ ﺗﺪﺭﻳﺒﻴﺔ‬
‫ﻳﻮﺿﺢ ﺍﳉﺪﻭﻝ ﺭﻗﻢ )‪ (٢٦‬ﻧﺘﺎﺋﺞ ﺍﺧﺘﺒﺎﺭ ) ‪ ( t-test‬ﻟﺪﻻﻟﺔ ﺍﻟﻔـﺮﻭﻕ ﰲ ﺭﺅﻳـﺔ‬
‫ﺍﳌﺒﺤﻮﺛﲔ ‪‬ﺎﻻﺕ ﺗﻄﺒﻴﻖ ﻧﻈﻢ ﺍﳌﻌﻠﻮﻣﺎﺕ ﰲ ﺍﳌﺪﻳﺮﻳﺔ ﺍﻟﻌﺎﻣﺔ ﻟﻠﻤﺒﺎﺣﺚ ﺑﺎﺧﺘﻼﻑ ﻣـﺘﻐﲑ‬
‫ﺍﳊﺼﻮﻝ ﻋﻠﻰ ﺍﻟﺪﻭﺭﺍﺕ ﺍﻟﺘﺪﺭﻳﺒﻴﺔ‪.‬‬
‫ﺟﺪﻭﻝ ﺭﻗﻢ )‪(٢٦‬‬
‫ﻧﺘﺎﺋﺞ ﺍﺧﺘﺒﺎﺭ )ﺕ( ﻟﺪﻻﻟﺔ ﺍﻟﻔﺮﻭﻕ ﰲ ﺭﺅﻳﺔ ﺍﳌﺒﺤﻮﺛﲔ ‪‬ﺎﻻﺕ ﺗﻄﺒﻴﻖ ﻧﻈﻢ ﺍﳌﻌﻠﻮﻣﺎﺕ‬
‫ﰲ ﺍﳌﺪﻳﺮﻳﺔ ﺍﻟﻌﺎﻣﺔ ﻟﻠﻤﺒﺎﺣﺚ ﺑﺎﺧﺘﻼﻑ ﻣﺘﻐﲑ ﺍﳊﺼﻮﻝ ﻋﻠﻰ ﺍﻟﺪﻭﺭﺍﺕ ﺍﻟﺘﺪﺭﻳﺒﻴﺔ‬

‫اﻟﺪﻻﻟﺔ‬ ‫درﺟﺎت‬ ‫ﻗﻴﻤﺔ )ت(‬ ‫اﻻﻧﺤﺮاف‬ ‫اﻟﻤﺘﻮﺳﻂ‬ ‫اﻟﺪورات‬


‫اﻟﻌﺪد‬ ‫اﻟﻤﺤﻮر‬
‫)‪Sig (2-tailed‬‬ ‫اﻟﺤﺮﻳﺔ‬ ‫‪T‬‬ ‫اﻟﻤﻌﻴﺎري‬ ‫اﻟﺤﺴﺎﺑﻲ‬ ‫اﻟﺘﺪرﻳﺒﻴﺔ‬

‫‪٠.٥٢‬‬ ‫‪٤.٢٧‬‬ ‫‪١١٨‬‬ ‫ﻧﻌﻢ‬ ‫ﻣﺠﺎﻻت ﺗﻄﺒﻴﻖ‬


‫‪**٠.٠٠٠‬‬ ‫‪١٣١‬‬ ‫‪٤.٠٤‬‬
‫‪٠.٢٩‬‬ ‫‪٤.٦٣‬‬ ‫‪١٥‬‬ ‫ﻻ‬ ‫ﻧﻈﻢ اﻟﻤﻌﻠﻮﻣﺎت‬

‫** ﺩﺍﻝ ﻋﻨﺪ ﻣﺴﺘﻮﻯ ﺩﻻﻟﺔ )‪ (٠.٠١‬ﻓﺄﻗﻞ‪.‬‬

‫ﺗﻮﺿﺢ ﺍﻟﺒﻴﺎﻧﺎﺕ ﻣﻦ ﺟﺪﻭﻝ ﺍﺧﺘﺒﺎﺭ )‪ (T-Test‬ﺃﻥ ﻗﻴﻤـﺔ )‪ (T‬ﺗﺴـﺎﻭﻱ )‪(٤.٠٤‬‬


‫ﻭﻫﻲ ﺩﺍﻟﺔ ﺇﺣﺼﺎﺋﻴﹰﺎ ﻋﻨﺪ ﻣﺴﺘﻮﻯ ﺩﻻﻟﺔ )‪ (٠.٠١‬ﲟﻌﲎ ﺃﻥ ﻫﻨﺎﻙ ﺗﺒﺎﻳﻨﹰﺎ ﰲ ﺁﺭﺍﺀ ﻣﻔﺮﺩﺍﺕ‬
‫ﻣﻦ ﺍﻟﻌﺴﻜﺮﻳﲔ )ﺍﻟﻀﺒﺎﻁ ﻭﺍﻷﻓـﺮﺍﺩ( ﻭﺍﳌـﺪﻧﻴﲔ ﺍﻟﻌـﺎﻣﻠﲔ ﰲ ﺇﺩﺍﺭﰐ ﺍﳊﺎﺳـﺐ ﺍﻵﱄ‬
‫ﻭﺍﳌﻌﻠﻮﻣﺎﺕ ﺑﺎﳌﺪﻳﺮﻳﺔ ﺍﻟﻌﺎﻣﺔ ﻟﻠﻤﺒﺎﺣﺚ ﳓﻮ ﳎﺎﻻﺕ ﺗﻄﺒﻴﻖ ﻧﻈﻢ ﺍﳌﻌﻠﻮﻣـﺎﺕ ﰲ ﺍﳌﺪﻳﺮﻳـﺔ‬
‫ﺍﻟﻌﺎﻣﺔ ﻟﻠﻤﺒﺎﺣﺚ ‪ ،‬ﺃﻱ ﺃﻧﻪ ﺗﻮﺟﺪ ﻓﺮﻭﻕ ﺑﲔ ﺍﻟﻌﺴﻜﺮﻳﲔ )ﺍﻟﻀﺒﺎﻁ ﻭﺍﻷﻓـﺮﺍﺩ( ﻭﺍﳌـﺪﻧﻴﲔ‬
‫ﺍﻟﻌﺎﻣﻠﲔ ﰲ ﺇﺩﺍﺭﰐ ﺍﳊﺎﺳﺐ ﺍﻵﱄ ﻭﺍﳌﻌﻠﻮﻣﺎﺕ ﺑﺎﳌﺪﻳﺮﻳﺔ ﺍﻟﻌﺎﻣﺔ ﻟﻠﻤﺒﺎﺣـﺚ ﰲ ﺭﺅﻳﺘـﻬﻢ‬
‫‪‬ﺎﻻﺕ ﺗﻄﺒﻴﻖ ﻧﻈﻢ ﺍﳌﻌﻠﻮﻣﺎﺕ ﰲ ﺍﳌﺪﻳﺮﻳﺔ ﺍﻟﻌﺎﻣﺔ ﻟﻠﻤﺒﺎﺣﺚ ﺑﺎﺧﺘﻼﻑ ﺍﳊﺼـﻮﻝ ﻋﻠـﻰ‬
‫ﺍﻟﺪﻭﺭﺍﺕ ﺍﻟﺘﺪﺭﻳﺒﻴﺔ )ﻧﻌﻢ – ﻻ( ‪ ،‬ﻭﻛﺎﻥ ﺍﲡﺎﻩ ﺍﻟﻔﺮﻭﻕ ﺑﺎﳌﺘﻮﺳﻄﺎﺕ ﻟﺼـﺎﱀ ﺍﻟـﺬﻳﻦ ﱂ‬
‫ﳛﺼﻠﻮﺍ ﻋﻠﻰ ﺩﻭﺭﺍﺕ ﺗﺪﺭﻳﺒﻴﺔ ﺍﻟﺬﻳﻦ ﺑﻠﻎ ﻣﺘﻮﺳﻄﻬﻢ )‪ ،(٤.٦٣‬ﺃﻣﺎ ﺍﻟﺬﻳﻦ ﺣﺼﻠﻮﺍ ﻋﻠـﻰ‬
‫ﺩﻭﺭﺍﺕ ﺗﺪﺭﻳﺒﻴﺔ ﻓﺠﺎﺀﺕ ﻣﺘﻮﺳﻄﺎ‪‬ﻢ ﺃﻗﻞ ﻭﺗﺴﺎﻭﻱ )‪ ، (٤.٢٧‬ﳑﺎ ﻳﻌﲏ ﺃﻥ ﺍﻟـﺬﻳﻦ ﱂ‬
‫ﳛﺼﻠﻮﺍ ﻋﻠﻰ ﺩﻭﺭﺍﺕ ﺗﺪﺭﻳﺒﻴﺔ ﺃﻛﺜﺮ ﺇﺩﺭﺍﻛﹰﺎ ‪‬ﺎﻻﺕ ﺗﻄﺒﻴﻖ ﻧﻈﻢ ﺍﳌﻌﻠﻮﻣـﺎﺕ ﰲ ﺍﳌﺪﻳﺮﻳـﺔ‬
‫ﺍﻟﻌﺎﻣﺔ ﻟﻠﻤﺒﺎﺣﺚ‪ ،‬ﻭﻗﺪ ﻳﻌﺰﻯ ﻫﺬﺍ ﺇﱃ ﺃﻥ ﺍﻟﺪﻭﺭﺍﺕ ﺍﻟﺘﺪﺭﻳﺒﻴﺔ ﻗﺪ ﺗﺘﻄـﺮﻕ ﳌﻮﺿـﻮﻋﺎﺕ‬
‫ﺃﺧﺮﻯ ﻛﺄﻣﻦ ﺍﳌﻌﻠﻮﻣﺎﺕ ﻭﺃﺳﺎﺳﻴﺎﺕ ﺃﻣﻦ ﺍﳌﻌﻠﻮﻣﺎﺕ ﻭﺃﺳﺎﻟﻴﺐ ﺍﻟﺘﺸﻐﻴﻞ‪.‬‬

‫ﺏ ‪ -‬ﺍﺧﺘﻼﻑ ﺭﺅﻳﺔ ﺍﳌﺒﺤﻮﺛﲔ ﳓﻮ ﳎﺎﻻﺕ ﺗﻄﺒﻴﻖ ﻧﻈﻢ ﺍﳌﻌﻠﻮﻣﺎﺕ ﰲ ﺍﳌﺪﻳﺮﻳﺔ ﺍﻟﻌﺎﻣﺔ‬


‫ﻟﻠﻤﺒﺎﺣﺚ ﺑﺎﺧﺘﻼﻑ ﻣﺘﻐﲑ ﺍﻟﻮﻇﻴﻔﺔ‬
‫ﻳﻮﺿﺢ ﺍﳉﺪﻭﻝ ﺭﻗﻢ )‪ (٢٧‬ﻧﺘﺎﺋﺞ ﺍﺧﺘﺒﺎﺭ )‪ (t-test‬ﻟﺪﻻﻟﺔ ﺍﻟﻔـﺮﻭﻕ ﰲ ﺭﺅﻳـﺔ‬
‫ﺍﳌﺒﺤﻮﺛﲔ ‪‬ﺎﻻﺕ ﺗﻄﺒﻴﻖ ﻧﻈﻢ ﺍﳌﻌﻠﻮﻣﺎﺕ ﰲ ﺍﳌﺪﻳﺮﻳﺔ ﺍﻟﻌﺎﻣﺔ ﻟﻠﻤﺒﺎﺣﺚ ﺑﺎﺧﺘﻼﻑ ﻣـﺘﻐﲑ‬
‫ﺍﻟﻮﻇﻴﻔﺔ‪.‬‬
‫ﺟﺪﻭﻝ ﺭﻗﻢ )‪(٢٧‬‬
‫ﻧﺘﺎﺋﺞ ﺍﺧﺘﺒﺎﺭ )ﺕ( ﻟﺪﻻﻟﺔ ﺍﻟﻔﺮﻭﻕ ﰲ ﺭﺅﻳﺔ ﺍﳌﺒﺤﻮﺛﲔ ‪‬ﺎﻻﺕ‬
‫ﺗﻄﺒﻴﻖ ﻧﻈﻢ ﺍﳌﻌﻠﻮﻣﺎﺕ ﰲ ﺍﳌﺪﻳﺮﻳﺔ ﺍﻟﻌﺎﻣﺔ ﻟﻠﻤﺒﺎﺣﺚ ﺑﺎﺧﺘﻼﻑ ﻣﺘﻐﲑ ﺍﻟﻮﻇﻴﻔﺔ‬

‫اﻟﺪﻻﻟﺔ‬ ‫درﺟﺎت‬ ‫ﻗﻴﻤﺔ )ت(‬ ‫اﻻﻧﺤﺮاف‬ ‫اﻟﻤﺘﻮﺳﻂ‬


‫اﻟﻌﺪد‬ ‫اﻟﻮﻇﻴﻔﺔ‬ ‫اﻟﻤﺤﻮر‬
‫)‪Sig (2-tailed‬‬ ‫اﻟﺤﺮﻳﺔ‬ ‫‪T‬‬ ‫اﻟﻤﻌﻴﺎري‬ ‫اﻟﺤﺴﺎﺑﻲ‬

‫‪٠.٩‬‬ ‫‪١٣١‬‬ ‫‪٠.١٤‬‬ ‫‪٠.٥٢‬‬ ‫‪٤.٣٢‬‬ ‫‪١٠٦‬‬ ‫ﻋﺴﻜﺮﻳﺔ‬ ‫ﻣﺠﺎﻻت ﺗﻄﺒﻴﻖ‬


‫‪٠.٤٥‬‬ ‫‪٤.٣٠‬‬ ‫‪٢٧‬‬ ‫ﻣﺪﻧﻴﺔ‬ ‫ﻧﻈﻢ اﻟﻤﻌﻠﻮﻣﺎت‬

‫ﺗﻮﺿﺢ ﺍﻟﺒﻴﺎﻧﺎﺕ ﻣﻦ ﺟﺪﻭﻝ ﺍﺧﺘﺒﺎﺭ)‪ (T-Test‬ﺃﻥ ﻗﻴﻤﺔ )‪ (T‬ﺗﺴﺎﻭﻱ )‪ (٠.١٤‬ﻭﻫﻰ ﻏﲑ‬


‫ﺩﺍﻟﺔ ﺇﺣﺼﺎﺋﻴﹰﺎ ﻋﻨﺪ ﻣﺴﺘﻮﻯ ﺩﻻﻟﺔ ) ‪ (٠.٩‬ﲟﻌﲎ ﺃﻥ ﺍﲡﺎﻩ ﻗﻴﻢ ﺍﳌﺘﻮﺳﻄﺎﺕ ﻳﱪﻫﻦ ﻋﻠﻰ ﻭﺟﻮﺩ‬
‫ﺿﻌﻒ ﰲ ﺃﺛﺮ ﺍﻟﻮﻇﻴﻔﺔ ) ﻋﺴﻜﺮﻳﺔ ‪ -‬ﻣﺪﻧﻴﺔ( ﻋﻠﻰ ﺭﺅﻳﺔ ﻣﻔﺮﺩﺍﺕ ﳎﺘﻤﻊ ﺍﻟﺪﺭﺍﺳﺔ ‪‬ﺎﻻﺕ ﺗﻄﺒﻴﻖ‬
‫ﻧﻈﻢ ﺍﳌﻌﻠﻮﻣﺎﺕ ﰲ ﺍﳌﺪﻳﺮﻳﺔ ﺍﻟﻌﺎﻣﺔ ﻟﻠﻤﺒﺎﺣﺚ ‪ ،‬ﺣﻴﺚ ﺃﻥ ﻫﻨﺎﻙ ﺍﺗﻔﺎﻗﹰﺎ ﰲ ﺁﺭﺍﺀ ﻣﻔﺮﺩﺍﺕ ﳎﺘﻤﻊ‬
‫ﺍﻟﺪﺭﺍﺳﺔ ﻣﻦ ﺍﻟﻌﺴﻜﺮﻳﲔ ) ﺍﻟﻀﺒﺎﻁ ﻭﺍﻷﻓﺮﺍﺩ( ﻭﺍﳌﺪﻧﻴﲔ ﺍﻟﻌﺎﻣﻠﲔ ﰲ ﺇﺩﺍﺭﰐ ﺍﳊﺎﺳﺐ ﺍﻵﱄ‬
‫ﻭﺍﳌﻌﻠﻮﻣﺎﺕ ﺑﺎﳌﺪﻳﺮﻳﺔ ﺍﻟﻌﺎﻣﺔ ﻟﻠﻤﺒﺎﺣﺚ ﳓﻮ ﳎﺎﻻﺕ ﺗﻄﺒﻴﻖ ﻧﻈﻢ ﺍﳌﻌﻠﻮﻣﺎﺕ ‪ ،‬ﺃﻱ ﺃﻧﻪ ﻻ ﺗﻮﺟﺪ‬
‫ﻓﺮﻭﻕ ﺑﲔ ﺍﻟﻌﺴﻜﺮﻳﲔ ) ﺍﻟﻀﺒﺎﻁ ﻭﺍﻷﻓﺮﺍﺩ( ﻭﺍﳌﺪﻧﻴﲔ ﺍﻟﻌﺎﻣﻠﲔ ﰲ ﺇﺩﺍﺭﰐ ﺍﳊﺎﺳﺐ ﺍﻵﱄ‬
‫ﻭﺍﳌﻌﻠﻮﻣﺎﺕ ﺑﺎﳌﺪﻳﺮﻳﺔ ﺍﻟﻌﺎﻣﺔ ﻟﻠﻤﺒﺎﺣﺚ ﰲ ﺭﺅﻳﺘﻬﻢ ‪‬ﺎﻻﺕ ﺗﻄﺒﻴﻖ ﻧﻈﻢ ﺍﳌﻌﻠﻮﻣﺎﺕ ‪ ،‬ﻭﻛﺎﻥ ﺍﲡﺎﻩ‬
‫ﺍﻟﻔﺮﻭﻕ ﺑﺎﳌﺘﻮﺳﻄﺎﺕ ﻃﻔﻴﻔﹰﺎ ﻭﻟﺼﺎﱀ ﺍﻟﻌﺴﻜﺮﻳﲔ ﺍﻟﺬﻳﻦ ﺑﻠﻎ ﻣﺘﻮﺳﻄﻬﻢ ) ‪ ، (٤.٣٢‬ﺃﻣﺎ ﺍﳌﺪﻧﻴﲔ‬
‫ﻓﺠﺎﺀ ﻣﺘﻮﺳﻄﻬﻢ ﺃﻗﻞ ﻭﻳﺴﺎﻭﻱ )‪.(٤.٣٠‬‬

‫ﺟـ ‪ -‬ﺍﺧﺘﻼﻑ ﺭﺅﻳﺔ ﺍﳌﺒﺤﻮﺛﲔ ﳓﻮ ﳎﺎﻻﺕ ﺗﻄﺒﻴﻖ ﻧﻈﻢ ﺍﳌﻌﻠﻮﻣﺎﺕ ﰲ ﺍﳌﺪﻳﺮﻳﺔ ﺍﻟﻌﺎﻣﺔ‬
‫ﻟﻠﻤﺒﺎﺣﺚ ﺑﺎﺧﺘﻼﻑ ﻣﺘﻐﲑ ﺍﻹﺩﺍﺭﺓ ﺍﻟﺘﺎﺑﻊ ﳍﺎ‬
‫ﻳﻮﺿﺢ ﺍﳉﺪﻭﻝ ﺭﻗﻢ )‪ (٢٨‬ﻧﺘﺎﺋﺞ ﺍﺧﺘﺒﺎﺭ )‪ (t-test‬ﻟﺪﻻﻟﺔ ﺍﻟﻔـﺮﻭﻕ ﰲ ﺭﺅﻳـﺔ‬
‫ﺍﳌﺒﺤﻮﺛﲔ ‪‬ﺎﻻﺕ ﺗﻄﺒﻴﻖ ﻧﻈﻢ ﺍﳌﻌﻠﻮﻣﺎﺕ ﰲ ﺍﳌﺪﻳﺮﻳﺔ ﺍﻟﻌﺎﻣﺔ ﻟﻠﻤﺒﺎﺣﺚ ﺑﺎﺧﺘﻼﻑ ﻣـﺘﻐﲑ‬
‫ﺍﻹﺩﺍﺭﺓ ﺍﻟﺘﺎﺑﻊ ﳍﺎ‪.‬‬
‫ﺟﺪﻭﻝ ﺭﻗﻢ )‪(٢٨‬‬
‫ﻧﺘﺎﺋﺞ ﺍﺧﺘﺒﺎﺭ )ﺕ( ﻟﺪﻻﻟﺔ ﺍﻟﻔﺮﻭﻕ ﰲ ﺭﺅﻳﺔ ﺍﳌﺒﺤﻮﺛﲔ ‪‬ﺎﻻﺕ ﺗﻄﺒﻴﻖ ﻧﻈﻢ‬
‫ﺍﳌﻌﻠﻮﻣﺎﺕ ﰲ ﺍﳌﺪﻳﺮﻳﺔ ﺍﻟﻌﺎﻣﺔ ﻟﻠﻤﺒﺎﺣﺚ ﺑﺎﺧﺘﻼﻑ ﻣﺘﻐﲑ ﺍﻹﺩﺍﺭﺓ ﺍﻟﺘﺎﺑﻊ ﳍﺎ‬
‫اﻟﺪﻻﻟﺔ‬ ‫درﺟﺎت‬ ‫ﻗﻴﻤﺔ )ت(‬ ‫اﻻﻧﺤﺮاف‬ ‫اﻟﻤﺘﻮﺳﻂ‬
‫اﻟﻌﺪد‬ ‫اﻹدارة‬ ‫اﻟﻤﺤﻮر‬
‫)‪Sig (2-tailed‬‬ ‫اﻟﺤﺮﻳﺔ‬ ‫‪T‬‬ ‫اﻟﻤﻌﻴﺎري‬ ‫اﻟﺤﺴﺎﺑﻲ‬

‫‪٠.٥٠‬‬ ‫‪٤.٢٣‬‬ ‫‪٧١‬‬ ‫اﻟﺤﺎﺳﺐ اﻵﻟﻲ‬ ‫ﻣﺠﺎﻻت ﺗﻄﺒﻴﻖ‬


‫‪*٠.٠٤١‬‬ ‫‪١٣١‬‬ ‫‪٢.٠٧ -‬‬
‫‪٠.٤٩‬‬ ‫‪٤.٤١‬‬ ‫‪٦٢‬‬ ‫اﻟﻤﻌﻠﻮﻣﺎت‬ ‫ﻧﻈﻢ اﻟﻤﻌﻠﻮﻣﺎت‬

‫* ﺩﺍﻝ ﻋﻨﺪ ﻣﺴﺘﻮﻯ ﺩﻻﻟﺔ )‪ (٠.٠٥‬ﻓﺄﻗﻞ‪.‬‬

‫ﺗﻮﺿﺢ ﺍﻟﺒﻴﺎﻧﺎﺕ ﻣﻦ ﺟﺪﻭﻝ ﺍﺧﺘﺒﺎﺭ )‪ (T-Test‬ﺃﻥ ﻗﻴﻤﺔ )‪ (T‬ﺗﺴﺎﻭﻱ )‪ (٤.٠٤‬ﻭﻫـﻲ‬


‫ﺩﺍﻟﺔ ﺇﺣﺼﺎﺋﻴﹰﺎ ﻋﻨﺪ ﻣﺴﺘﻮﻯ ﺩﻻﻟﺔ )‪ (٠.٠١‬ﲟﻌﲎ ﺃﻥ ﻫﻨﺎﻙ ﺗﺒﺎﻳﻨﹰﺎ ﰲ ﺁﺭﺍﺀ ﻣﻔﺮﺩﺍﺕ ﻣـﻦ‬
‫ﺍﻟﻌﺴﻜﺮﻳﲔ )ﺍﻟﻀﺒﺎﻁ ﻭﺍﻷﻓﺮﺍﺩ( ﻭﺍﳌﺪﻧﻴﲔ ﺍﻟﻌﺎﻣﻠﲔ ﰲ ﺇﺩﺍﺭﰐ ﺍﳊﺎﺳﺐ ﺍﻵﱄ ﻭﺍﳌﻌﻠﻮﻣـﺎﺕ‬
‫ﺑﺎﳌﺪﻳﺮﻳﺔ ﺍﻟﻌﺎﻣﺔ ﻟﻠﻤﺒﺎﺣﺚ ﳓﻮ ﳎﺎﻻﺕ ﺗﻄﺒﻴﻖ ﻧﻈـﻢ ﺍﳌﻌﻠﻮﻣـﺎﺕ ﰲ ﺍﳌﺪﻳﺮﻳـﺔ ﺍﻟﻌﺎﻣـﺔ‬
‫ﻟﻠﻤﺒﺎﺣﺚ‪ ،‬ﺃﻱ ﺃﻧﻪ ﺗﻮﺟﺪ ﻓﺮﻭﻕ ﺑﲔ ﺍﻟﻌﺴﻜﺮﻳﲔ )ﺍﻟﻀﺒﺎﻁ ﻭﺍﻷﻓﺮﺍﺩ( ﻭﺍﳌﺪﻧﻴﲔ ﺍﻟﻌﺎﻣﻠﲔ ﰲ‬
‫ﺇﺩﺍﺭﰐ ﺍﳊﺎﺳﺐ ﺍﻵﱄ ﻭﺍﳌﻌﻠﻮﻣﺎﺕ ﺑﺎﳌﺪﻳﺮﻳﺔ ﺍﻟﻌﺎﻣﺔ ﻟﻠﻤﺒﺎﺣﺚ ﰲ ﺭﺅﻳﺘﻬﻢ ‪‬ﺎﻻﺕ ﺗﻄﺒﻴـﻖ‬
‫ﻧﻈﻢ ﺍﳌﻌﻠﻮﻣﺎﺕ ﰲ ﺍﳌﺪﻳﺮﻳﺔ ﺍﻟﻌﺎﻣﺔ ﻟﻠﻤﺒﺎﺣﺚ ﺑﺎﺧﺘﻼﻑ ﺍﻹﺩﺍﺭﺓ ﺍﻟﺘﺎﺑﻌﲔ ﳍﺎ )ﺇﺩﺍﺭﺓ ﺍﳊﺎﺳﺐ‬
‫ﺍﻵﱄ – ﺇﺩﺍﺭﺓ ﺍﳌﻌﻠﻮﻣﺎﺕ( ‪ ،‬ﻭﻛﺎﻥ ﺍﲡﺎﻩ ﺍﻟﻔﺮﻭﻕ ﺑﺎﳌﺘﻮﺳﻄﺎﺕ ﻟﺼﺎﱀ ﺍﻟﻌـﺎﻣﻠﲔ ﰲ ﺇﺩﺍﺭﺓ‬
‫ﺍﳌﻌﻠﻮﻣﺎﺕ ﺍﻟﺬﻳﻦ ﺑﻠﻎ ﻣﺘﻮﺳﻄﻬﻢ )‪ ،(٤.٤١‬ﺃﻣﺎ ﺍﻟﻌﺎﻣﻠﲔ ﰲ ﺇﺩﺍﺭﺓ ﺍﳊﺎﺳﺐ ﺍﻵﱄ ﻓﺠﺎﺀﺕ‬
‫ﻣﺘﻮﺳﻄﺎ‪‬ﻢ ﺃﻗﻞ ﻭﺗﺴﺎﻭﻱ )‪ ، (٤.٢٣‬ﳑﺎ ﻳﻌﲏ ﺃﻥ ﺍﻟﻌﺎﻣﻠﲔ ﰲ ﺇﺩﺍﺭﺓ ﺍﳌﻌﻠﻮﻣـﺎﺕ ﺃﻛﺜـﺮ‬
‫ﺇﺩﺭﺍﻛﹰﺎ ‪‬ﺎﻻﺕ ﺗﻄﺒﻴﻖ ﻧﻈﻢ ﺍﳌﻌﻠﻮﻣﺎﺕ ‪ ،‬ﻭﻗﺪ ﻳﻌـﺰﻯ ﻫـﺬﺍ ﺇﱃ ﺃﻥ ﺍﻟﻌـﺎﻣﻠﲔ ﰲ ﺇﺩﺍﺭﺓ‬
‫ﺍﳌﻌﻠﻮﻣﺎﺕ ﻳﺮﻛﺰﻭﻥ ﰲ ﻋﻤﻠﻬﻢ ﻋﻠﻰ ﻧﻈﻢ ﺍﳌﻌﻠﻮﻣﺎﺕ‪ ،‬ﻭﻣﻦ ﰒ ﻳﺰﺩﺍﺩ ﺇﺩﺭﺍﻛﻬﻢ ﻟﻠﻤﺠﺎﻻﺕ‬
‫ﺍﻟﱵ ﳝﻜﻦ ﺗﻄﺒﻴﻖ ﻧﻈﻢ ﺍﳌﻌﻠﻮﻣﺎﺕ ‪‬ﺎ‪ ،‬ﲞﻼﻑ ﺍﻟﻌﺎﻣﻠﲔ ﰲ ﺇﺩﺍﺭﺓ ﺍﳊﺎﺳـﺐ ﺍﻵﱄ ﺍﻟـﺬﻳﻦ‬
‫ﻳﻘﻮﻣﻮﻥ ﺑﺄﻋﻤﺎﻝ ﻣﺘﻨﻮﻋﺔ ﻗﺪ ﺗﺘﻀﻤﻦ ﻧﻈﻢ ﺍﳌﻌﻠﻮﻣﺎﺕ‪.‬‬
‫ﺩ ‪ -‬ﺍﺧﺘﻼﻑ ﺭﺅﻳﺔ ﺍﳌﺒﺤﻮﺛﲔ ﳓﻮ ﳎﺎﻻﺕ ﺗﻄﺒﻴﻖ ﻧﻈﻢ ﺍﳌﻌﻠﻮﻣﺎﺕ ﰲ ﺍﳌﺪﻳﺮﻳﺔ ﺍﻟﻌﺎﻣﺔ‬
‫ﻟﻠﻤﺒﺎﺣﺚ ﺑﺎﺧﺘﻼﻑ ﻣﺘﻐﲑ ﺍﻟﻌﻤﺮ‬
‫ﻳﻮﺿﺢ ﺍﳉﺪﻭﻝ ﺭﻗﻢ )‪ (٢٩‬ﻧﺘﺎﺋﺞ ﲢﻠﻴﻞ ﺍﻟﺘﺒﺎﻳﻦ ﻟﺪﻻﻟـﺔ ﺍﻟﻔـﺮﻭﻕ ﰲ ﺭﺅﻳـﺔ‬
‫ﺍﳌﺒﺤﻮﺛﲔ ‪‬ﺎﻻﺕ ﺗﻄﺒﻴﻖ ﻧﻈﻢ ﺍﳌﻌﻠﻮﻣﺎﺕ ﰲ ﺍﳌﺪﻳﺮﻳﺔ ﺍﻟﻌﺎﻣﺔ ﻟﻠﻤﺒﺎﺣﺚ ﺑﺎﺧﺘﻼﻑ ﻣـﺘﻐﲑ‬
‫ﺍﻟﻌﻤﺮ‪.‬‬

‫ﺟﺪﻭﻝ ﺭﻗﻢ )‪(٢٩‬‬


‫ﻧﺘﺎﺋﺞ ﲢﻠﻴﻞ ﺍﻟﺘﺒﺎﻳﻦ ﻟﺪﻻﻟﺔ ﺍﻟﻔﺮﻭﻕ ﰲ ﺭﺅﻳﺔ ﺍﳌﺒﺤﻮﺛﲔ ‪‬ﺎﻻﺕ‬
‫ﺗﻄﺒﻴﻖ ﻧﻈﻢ ﺍﳌﻌﻠﻮﻣﺎﺕ ﰲ ﺍﳌﺪﻳﺮﻳﺔ ﺍﻟﻌﺎﻣﺔ ﻟﻠﻤﺒﺎﺣﺚ ﺑﺎﺧﺘﻼﻑ ﻣﺘﻐﲑ ﺍﻟﻌﻤﺮ‬

‫اﻟﺪﻻﻟﺔ‬ ‫ﻗﻴﻤﺔ‬ ‫ﻣﺘﻮﺳﻂ‬ ‫درﺟﺔ‬ ‫ﻣﺠﻤﻮع‬


‫ﻣﺼﺪر اﻟﺘﺒﺎﻳﻦ‬ ‫ﻣﺤﺎور اﻟﺒﺤﺚ‬
‫ﻗﻴﻤﺔ )‪(p‬‬ ‫ف‬ ‫اﻟﻤﺮﺑﻌﺎت‬ ‫اﻟﺤﺮﻳﺔ‬ ‫اﻟﻤﺮﺑﻌﺎت‬

‫‪٠.٠٢٨‬‬ ‫‪٣‬‬ ‫‪٠.٠٨٤‬‬ ‫ﺑﻴﻦ اﻟﻤﺠﻤﻮﻋﺎت‬


‫‪٠.٩٦‬‬ ‫‪٠.١٠٧‬‬ ‫ﻣﺠﺎﻻت ﺗﻄﺒﻴﻖ‬
‫‪٣٣.٩٧‬‬ ‫داﺧﻞ اﻟﻤﺠﻤﻮﻋﺎت‬
‫‪٠.٢٦٣‬‬ ‫‪١٢٩‬‬ ‫ﻧﻈﻢ اﻟﻤﻌﻠﻮﻣﺎت‬
‫‪٣٤.٠٥١‬‬ ‫اﻟﻤﺠﻤﻮع‬
‫‪١٣٢‬‬

‫ﻳﻮﺿﺢ ﺍﳉﺪﻭﻝ ﺭﻗﻢ )‪ (٢٩‬ﺃﻥ ﻗﻴﻤﺔ ﻑ ﻏﲑ ﺩﺍﻟﺔ ﺇﺣﺼﺎﺋﻴﹰﺎ ﻋﻨﺪ ﻣﺴﺘﻮﻯ ﺩﻻﻟﺔ‬
‫)‪ ،(٠.٠٥‬ﻣﺎ ﻳﺸﲑ ﺇﱃ ﻋﺪﻡ ﻭﺟﻮﺩ ﻓﺮﻭﻕ ﺩﺍﻟﺔ ﺇﺣﺼﺎﺋﻴﹰﺎ ﺑﲔ ﳎﺘﻤﻊ ﺍﻟﺪﺭﺍﺳﺔ ﻣﻦ‬
‫ﺍﻟﻌﺴﻜﺮﻳﲔ )ﺍﻟﻀﺒﺎﻁ ﻭﺍﻷﻓﺮﺍﺩ( ﻭﺍﳌﺪﻧﻴﲔ ﺍﻟﻌﺎﻣﻠﲔ ﰲ ﺇﺩﺍﺭﰐ ﺍﳊﺎﺳﺐ ﺍﻵﱄ ﻭﺍﳌﻌﻠﻮﻣﺎﺕ‬
‫ﺑﺎﳌﺪﻳﺮﻳﺔ ﺍﻟﻌﺎﻣﺔ ﻟﻠﻤﺒﺎﺣﺚ ﰲ ﺭﺅﻳﺘﻬﻢ ‪‬ﺎﻻﺕ ﺗﻄﺒﻴﻖ ﻧﻈﻢ ﺍﳌﻌﻠﻮﻣﺎﺕ ﰲ ﺍﳌﺪﻳﺮﻳﺔ ﺍﻟﻌﺎﻣﺔ‬
‫ﻟﻠﻤﺒﺎﺣﺚ ‪ ،‬ﻭﻫﺬﺍ ﻳﻌﲏ ﺃﻥ ﻟﺪﻯ ﻣﻔﺮﺩﺍﺕ ﳎﺘﻤﻊ ﺍﻟﺪﺭﺍﺳﺔ ﺭﺅﻳﺔ ﻣﺘﺸﺎ‪‬ﺔ ﳓﻮ ﳎﺎﻻﺕ‬
‫ﺗﻄﺒﻴﻖ ﻧﻈﻢ ﺍﳌﻌﻠﻮﻣﺎﺕ ﰲ ﺍﳌﺪﻳﺮﻳﺔ ﺍﻟﻌﺎﻣﺔ ﻟﻠﻤﺒﺎﺣﺚ ‪ ،‬ﻭﻫﺬﺍ ﻣﺆﺷﺮ ﻋﻠﻰ ﺃﻥ ﺍﻟﻌﻤﺮ ﻻ ﻳﺆﺛﺮ‬
‫ﰲ ﺭﺅﻳﺔ ﻣﻔﺮﺩﺍﺕ ﳎﺘﻤﻊ ﺍﻟﺪﺭﺍﺳﺔ ﻣﻦ ﺍﻟﻌﺴﻜﺮﻳﲔ )ﺍﻟﻀﺒﺎﻁ ﻭﺍﻷﻓﺮﺍﺩ( ﻭﺍﳌﺪﻧﻴﲔ ﺍﻟﻌﺎﻣﻠﲔ ﰲ‬
‫ﺇﺩﺍﺭﰐ ﺍﳊﺎﺳﺐ ﺍﻵﱄ ﻭﺍﳌﻌﻠﻮﻣﺎﺕ ﺑﺎﳌﺪﻳﺮﻳﺔ ﺍﻟﻌﺎﻣﺔ ﻟﻠﻤﺒﺎﺣﺚ ‪‬ﺎﻻﺕ ﺗﻄﺒﻴﻖ ﻧﻈﻢ‬
‫ﺍﳌﻌﻠﻮﻣﺎﺕ ﰲ ﺍﳌﺪﻳﺮﻳﺔ ﺍﻟﻌﺎﻣﺔ ﻟﻠﻤﺒﺎﺣﺚ‪.‬‬

‫ﻫـ ‪ -‬ﺍﺧﺘﻼﻑ ﺭﺅﻳﺔ ﺍﳌﺒﺤﻮﺛﲔ ﳓﻮ ﳎﺎﻻﺕ ﺗﻄﺒﻴﻖ ﻧﻈﻢ ﺍﳌﻌﻠﻮﻣﺎﺕ ﰲ ﺍﳌﺪﻳﺮﻳﺔ ﺍﻟﻌﺎﻣﺔ‬
‫ﻟﻠﻤﺒﺎﺣﺚ ﺑﺎﺧﺘﻼﻑ ﻣﺘﻐﲑ ﺍﳌﺴﺘﻮﻯ ﺍﻟﺘﻌﻠﻴﻤﻲ‬
‫ﻳﻮﺿﺢ ﺍﳉﺪﻭﻝ ﺭﻗﻢ )‪ (٣٠‬ﻧﺘﺎﺋﺞ ﲢﻠﻴﻞ ﺍﻟﺘﺒﺎﻳﻦ ﻟﺪﻻﻟـﺔ ﺍﻟﻔـﺮﻭﻕ ﰲ ﺭﺅﻳـﺔ‬
‫ﺍﳌﺒﺤﻮﺛﲔ ‪‬ﺎﻻﺕ ﺗﻄﺒﻴﻖ ﻧﻈﻢ ﺍﳌﻌﻠﻮﻣﺎﺕ ﰲ ﺍﳌﺪﻳﺮﻳﺔ ﺍﻟﻌﺎﻣﺔ ﻟﻠﻤﺒﺎﺣﺚ ﺑﺎﺧﺘﻼﻑ ﻣـﺘﻐﲑ‬
‫ﺍﳌﺴﺘﻮﻯ ﺍﻟﺘﻌﻠﻴﻤﻲ‪.‬‬
‫ﺟﺪﻭﻝ ﺭﻗﻢ )‪(٣٠‬‬
‫ﻧﺘﺎﺋﺞ ﲢﻠﻴﻞ ﺍﻟﺘﺒﺎﻳﻦ ﻟﺪﻻﻟﺔ ﺍﻟﻔﺮﻭﻕ ﰲ ﺭﺅﻳﺔ ﺍﳌﺒﺤﻮﺛﲔ ‪‬ﺎﻻﺕ‬
‫ﺗﻄﺒﻴﻖ ﻧﻈﻢ ﺍﳌﻌﻠﻮﻣﺎﺕ ﰲ ﺍﳌﺪﻳﺮﻳﺔ ﺍﻟﻌﺎﻣﺔ ﻟﻠﻤﺒﺎﺣﺚ ﺑﺎﺧﺘﻼﻑ ﻣﺘﻐﲑ ﺍﳌﺴﺘﻮﻯ ﺍﻟﺘﻌﻠﻴﻤﻲ‬

‫اﻟﺪﻻﻟﺔ‬ ‫ﻗﻴﻤﺔ‬ ‫ﻣﺘﻮﺳﻂ‬ ‫درﺟﺔ‬ ‫ﻣﺠﻤﻮع‬


‫ﻣﺼﺪر اﻟﺘﺒﺎﻳﻦ‬ ‫ﻣﺤﺎور اﻟﺒﺤﺚ‬
‫ﻗﻴﻤﺔ )‪(p‬‬ ‫ف‬ ‫اﻟﻤﺮﺑﻌﺎت‬ ‫اﻟﺤﺮﻳﺔ‬ ‫اﻟﻤﺮﺑﻌﺎت‬
‫‪٠.٩٤‬‬ ‫‪٣‬‬ ‫‪٢.٨٣‬‬ ‫ﺑﻴﻦ اﻟﻤﺠﻤﻮﻋﺎت‬
‫‪*٠.٠١١‬‬ ‫‪٣.٨٩‬‬ ‫ﻣﺠﺎﻻت ﺗﻄﺒﻴﻖ‬
‫‪٠.٢٤‬‬ ‫‪١٢٩‬‬ ‫‪٣١.٢٢‬‬ ‫داﺧﻞ اﻟﻤﺠﻤﻮﻋﺎت‬
‫ﻧﻈﻢ اﻟﻤﻌﻠﻮﻣﺎت‬
‫‪١٣٢‬‬ ‫‪٣٤.٠٥١‬‬ ‫اﻟﻤﺠﻤﻮع‬

‫* ﺩﺍﻝ ﻋﻨﺪ ﻣﺴﺘﻮﻯ ﺩﻻﻟﺔ )‪ .(٠.٠٥‬ﺃﻭ ﺃﻗﻞ‪.‬‬


‫ﻳﻮﺿﺢ ﺍﳉﺪﻭﻝ ﺭﻗﻢ )‪ (٣٠‬ﺃﻥ ﻗﻴﻤﺔ ﻑ ﺩﺍﻟﺔ ﺇﺣﺼــﺎﺋﻴﹰﺎ ﻋﻨﺪ ﻣﺴﺘﻮﻯ ﺩﻻﻟﺔ‬
‫)‪ ،(٠.٠٥‬ﻣﺎ ﻳﻌﲏ ﻭﺟﻮﺩ ﻓﺮﻭﻕ ﺫﺍﺕ ﺩﻻﻟﺔ ﺇﺣﺼﺎﺋﻴﺔ ﺑﲔ ﻣﻔﺮﺩﺍﺕ ﳎﺘﻤﻊ ﺍﻟﺪﺭﺍﺳﺔ ﻣﻦ‬
‫ﺍﻟﻌﺴﻜﺮﻳﲔ )ﺍﻟﻀﺒﺎﻁ ﻭﺍﻷﻓﺮﺍﺩ( ﻭﺍﳌﺪﻧﻴﲔ ﺍﻟﻌﺎﻣﻠﲔ ﰲ ﺇﺩﺍﺭﰐ ﺍﳊﺎﺳﺐ ﺍﻵﱄ ﻭﺍﳌﻌﻠﻮﻣﺎﺕ‬
‫ﺑﺎﳌﺪﻳﺮﻳﺔ ﺍﻟﻌﺎﻣﺔ ﻟﻠﻤﺒﺎﺣﺚ ﰲ ﺭﺅﻳﺘﻬﻢ ‪‬ﺎﻻﺕ ﺗﻄﺒﻴﻖ ﻧﻈﻢ ﺍﳌﻌﻠﻮﻣﺎﺕ ﰲ ﺍﳌﺪﻳﺮﻳﺔ ﺍﻟﻌﺎﻣﺔ‬
‫ﻟﻠﻤﺒﺎﺣﺚ ‪ ،‬ﺃﻱ ﺃﻥ ﻟﺪﻯ ﻣﻔﺮﺩﺍﺕ ﳎﺘﻤﻊ ﺍﻟﺪﺭﺍﺳﺔ ﺭﺅﻳﺔ ﳐﺘﻠﻔﺔ ﳓﻮ ﳎﺎﻻﺕ ﺗﻄﺒﻴﻖ ﻧﻈﻢ‬
‫ﺍﳌﻌﻠﻮﻣﺎﺕ ﰲ ﺍﳌﺪﻳﺮﻳﺔ ﺍﻟﻌﺎﻣﺔ ﻟﻠﻤﺒﺎﺣﺚ ﺑﺎﺧﺘﻼﻑ ﺍﳌﺴﺘﻮﻯ ﺍﻟﺘﻌﻠﻴﻤﻲ ‪ ،‬ﻭﻹﳚﺎﺩ ﺗﻠﻚ‬
‫ﺍﻟﻔﺮﻭﻕ ﰎ ﺍﺳﺘﺨﺪﺍﻡ ﺍﺧﺘﺒﺎﺭ )‪.(LSD‬‬
‫ﻭﻳﻮﺿﺢ ﺍﳉﺪﻭﻝ ﺭﻗﻢ )‪ (٣١‬ﻧﺘﺎﺋﺞ ﺍﺧﺘﺒﺎﺭ )‪ (LSD‬ﻟﺘﺤﺪﻳﺪ ﻣﺼﺎﺩﺭ ﺍﻟﻔﺮﻭﻕ ﺍﻟﺪﺍﻟﺔ‬
‫ﺇﺣﺼﺎﺋﻴﹰﺎ ﺑﲔ ﻣﻔﺮﺩﺍﺕ ﳎﺘﻤﻊ ﺍﻟﺪﺭﺍﺳﺔ ﻣﻦ ﺍﻟﻌﺴﻜﺮﻳﲔ )ﺍﻟﻀﺒﺎﻁ ﻭﺍﻷﻓﺮﺍﺩ( ﻭﺍﳌﺪﻧﻴﲔ ﺍﻟﻌﺎﻣﻠﲔ‬
‫ﰲ ﺇﺩﺍﺭﰐ ﺍﳊﺎﺳﺐ ﺍﻵﱄ ﻭﺍﳌﻌﻠﻮﻣﺎﺕ ﺑﺎﳌﺪﻳﺮﻳﺔ ﺍﻟﻌﺎﻣﺔ ﻟﻠﻤﺒﺎﺣﺚ ﰲ ﺭﺅﻳﺘﻬﻢ ‪‬ﺎﻻﺕ ﺗﻄﺒﻴﻖ‬
‫ﻧﻈﻢ ﺍﳌﻌﻠﻮﻣﺎﺕ ﰲ ﺍﳌﺪﻳﺮﻳﺔ ﺍﻟﻌﺎﻣﺔ ﻟﻠﻤﺒﺎﺣﺚ ﺑﺎﺧﺘﻼﻑ ﻓﺌﺎﺕ ﺍﳌﺴﺘﻮﻯ ﺍﻟﺘﻌﻠﻴﻤﻲ‪.‬‬
‫ﺟﺪﻭﻝ ﺭﻗﻢ )‪(٣١‬‬
‫ﻧﺘﺎﺋﺞ ﺍﺧﺘﺒﺎﺭ )‪ (LSD‬ﻟﺪﻻﻟﺔ ﺍﻟﻔﺮﻭﻕ ﰲ ﺭﺅﻳﺔ ﺍﳌﺒﺤﻮﺛﲔ ‪‬ﺎﻻﺕ‬
‫ﺗﻄﺒﻴﻖ ﻧﻈﻢ ﺍﳌﻌﻠﻮﻣﺎﺕ ﰲ ﺍﳌﺪﻳﺮﻳﺔ ﺍﻟﻌﺎﻣﺔ ﻟﻠﻤﺒﺎﺣﺚ ﺑﺎﺧﺘﻼﻑ ﻓﺌﺎﺕ ﺍﳌﺴﺘﻮﻯ ﺍﻟﺘﻌﻠﻴﻤﻲ‬
‫ﻓﺌﺎت اﻟﻤﺴﺘﻮى اﻟﺘﻌﻠﻴﻤﻲ‬ ‫اﻟﻤﺘﻮﺳﻂ‬
‫اﻟﻌﺪد‬ ‫ﻓﺌﺎت اﻟﻤﺴﺘﻮى اﻟﺘﻌﻠﻴﻤﻲ‬ ‫اﻟﻤﺤﻮر‬
‫‪٤‬‬ ‫‪٣‬‬ ‫‪٢‬‬ ‫‪١‬‬ ‫اﻟﺤﺴﺎﺑﻲ‬

‫*‬ ‫‪٤.٥٦‬‬ ‫‪١٢‬‬ ‫أﻗﻞ ﻣﻦ ﺛﺎﻧﻮي‬ ‫‪١‬‬

‫*‬ ‫‪٤.٢٧‬‬ ‫‪٥٧‬‬ ‫ﺛﺎﻧﻮي‬ ‫‪٢‬‬ ‫ﻣﺠﺎﻻت ﺗﻄﺒﻴﻖ‬

‫‪٣‬‬ ‫ﻧﻈﻢ اﻟﻤﻌﻠﻮﻣﺎت‬


‫*‬ ‫‪٤.٣٩‬‬ ‫‪٥١‬‬ ‫ﺟﺎﻣﻌﻲ‬

‫‪٣.٩٥‬‬ ‫‪١٣‬‬ ‫أﻋﻠﻰ ﻣﻦ ﺟﺎﻣﻌﻲ‬ ‫‪٤‬‬


‫* ﺩﺍﻝ ﻋﻨﺪ ﻣﺴﺘﻮﻯ ﺩﻻﻟﺔ )‪ (٠.٠٥‬ﺃﻭ ﺃﻗﻞ‪.‬‬

‫ﻳﺘﻀﺢ ﻣﻦ ﺍﳉﺪﻭﻝ ﺭﻗﻢ )‪ (٣١‬ﺃﻥ ﺍﻟﻔﺮﻭﻕ ﺍﻟﺪﺍﻟﺔ ﺇﺣﺼﺎﺋﻴﹰﺎ ﰲ ﲢﺪﻳـﺪ ﺭﺅﻳـﺔ‬


‫ﻣﻔﺮﺩﺍﺕ ﳎﺘﻤﻊ ﺍﻟﺪﺭﺍﺳﺔ ﻣﻦ ﺍﻟﻌﺴﻜﺮﻳﲔ )ﺍﻟﻀﺒﺎﻁ ﻭﺍﻷﻓﺮﺍﺩ( ﻭﺍﳌﺪﻧﻴﲔ ﺍﻟﻌﺎﻣﻠﲔ ﰲ ﺇﺩﺍﺭﰐ‬
‫ﺍﳊﺎﺳﺐ ﺍﻵﱄ ﻭﺍﳌﻌﻠﻮﻣﺎﺕ ﺑﺎﳌﺪﻳﺮﻳﺔ ﺍﻟﻌﺎﻣﺔ ﻟﻠﻤﺒﺎﺣﺚ ﰲ ﺭﺅﻳﺘﻬﻢ ‪‬ﺎﻻﺕ ﺗﻄﺒﻴـﻖ ﻧﻈـﻢ‬
‫ﺍﳌﻌﻠﻮﻣﺎﺕ ﰲ ﺍﳌﺪﻳﺮﻳﺔ ﺍﻟﻌﺎﻣﺔ ﻟﻠﻤﺒﺎﺣﺚ ﺑﺎﺧﺘﻼﻑ ﻓﺌﺎﺕ ﺍﳌﺴﺘﻮﻯ ﺍﻟﺘﻌﻠﻴﻤﻲ ﻛﺎﻧﺖ ﺑـﲔ‬
‫ﺍﳊﺎﺻﻠﲔ ﻋﻠﻰ ﻣﺆﻫﻞ ﺃﻋﻠﻰ ﻣﻦ ﺟﺎﻣﻌﻲ ﻭﻛﻞ ﻣﻦ ‪ :‬ﺍﳊﺎﺻﻠﲔ ﻋﻠﻰ ﻣﺆﻫﻞ ﺃﻗـﻞ ﻣـﻦ‬
‫ﺛﺎﻧﻮﻱ ‪ ،‬ﻭﺍﳊﺎﺻﻠﲔ ﻋﻠﻰ ﻣﺆﻫﻞ ﺛﺎﻧﻮﻱ ‪ ،‬ﻭﺍﳊﺎﺻﻠﲔ ﻋﻠﻰ ﻣﺆﻫﻞ ﺟـﺎﻣﻌﻲ‪ ،‬ﻭﻛﺎﻧـﺖ‬
‫ﺍﻟﻔﺮﻭﻕ ﺍﻟﺪﺍﻟﺔ ﺇﺣﺼﺎﺋﻴﹰﺎ ﻟﺼﺎﱀ ﺍﳊﺎﺻﻠﲔ ﻋﻠﻰ ﻣﺆﻫﻞ ﺃﻗﻞ ﻣﻦ ﺛﺎﻧﻮﻱ ﺣﻴﺚ ﺑﻠﻎ ﻣﺘﻮﺳﻄﻬﻢ‬
‫)‪ (٤.٥٦‬ﻣﻘﺎﺑﻞ )‪ (٣.٩٥‬ﻟﻠﺤﺎﺻﻠﲔ ﻋﻠﻰ ﻣﺆﻫﻞ ﺃﻋﻠـﻰ ﻣـﻦ ﺟـﺎﻣﻌﻲ ‪ ،‬ﻭ)‪(٤.٢٧‬‬
‫ﻟﻠﺤﺎﺻﻠﲔ ﻋﻠﻰ ﻣﺆﻫﻞ ﺛﺎﻧﻮﻱ ‪ ،‬ﻭ)‪ (٤.٣٩‬ﻟﻠﺤﺎﺻﻠﲔ ﻋﻠﻰ ﻣﺆﻫﻞ ﺟﺎﻣﻌﻲ ‪ ،‬ﻭﻫﺬﺍ ﻣﺆﺷﺮ‬
‫ﻋﻠﻰ ﺃﻥ ﺍﻟﺬﻳﻦ ﻳﺘﻤﺘﻌﻮﻥ ﲟﺴﺘﻮﻳﺎﺕ ﺗﻌﻠﻴﻤﻴﺔ ﺃﻗﻞ ﺃﻛﺜﺮ ﺇﺩﺭﺍﻛﹰﺎ ﻭﻭﻋﻴﹰﺎ ﲟﺠﺎﻻﺕ ﺗﻄﺒﻴﻖ ﻧﻈﻢ‬
‫ﺍﳌﻌﻠﻮﻣﺎﺕ ‪ ،‬ﰲ ﺿﻮﺀ ﻃﺒﻴﻌﺔ ﻋﻤﻠﻬﻢ ﺍﻟﱵ ﺍﻛﺘﺴﺒﻮﺍ ﺧﻼﳍﺎ ﺧﱪﺍﺕ ﺟﻌﻠﺘﻬﻢ ﺃﻛﺜﺮ ﺇﺩﺭﺍﻛﹰﺎ‬
‫ﲟﺠﺎﻻﺕ ﻧﻈﻢ ﺍﳌﻌﻠﻮﻣﺎﺕ ﺑﻐﺾ ﺍﻟﻨﻈﺮ ﻋﻦ ﻣﺴﺘﻮﻳﺎ‪‬ﻢ ﺍﻟﺘﻌﻠﻴﻤﻴﺔ‪.‬‬

‫ﻭ ‪ -‬ﺍﺧﺘﻼﻑ ﺭﺅﻳﺔ ﺍﳌﺒﺤﻮﺛﲔ ﳓﻮ ﳎﺎﻻﺕ ﺗﻄﺒﻴﻖ ﻧﻈﻢ ﺍﳌﻌﻠﻮﻣﺎﺕ ﰲ ﺍﳌﺪﻳﺮﻳﺔ ﺍﻟﻌﺎﻣﺔ‬


‫ﻟﻠﻤﺒﺎﺣﺚ ﺑﺎﺧﺘﻼﻑ ﻣﺘﻐﲑ ﺳﻨﻮﺍﺕ ﺍﳋﱪﺓ ﰲ ﺍﻟﻌﻤﻞ ﲟﺠﺎﻝ ﺍﳊﺎﺳﺐ ﺍﻵﱄ‬
‫ﻳﻮﺿﺢ ﺍﳉﺪﻭﻝ ﺭﻗﻢ )‪ (٣٢‬ﻧﺘﺎﺋﺞ ﲢﻠﻴﻞ ﺍﻟﺘﺒﺎﻳﻦ ﻟﺪﻻﻟـﺔ ﺍﻟﻔـﺮﻭﻕ ﰲ ﺭﺅﻳـﺔ‬
‫ﺍﳌﺒﺤﻮﺛﲔ ‪‬ﺎﻻﺕ ﺗﻄﺒﻴﻖ ﻧﻈﻢ ﺍﳌﻌﻠﻮﻣﺎﺕ ﰲ ﺍﳌﺪﻳﺮﻳﺔ ﺍﻟﻌﺎﻣﺔ ﻟﻠﻤﺒﺎﺣﺚ ﺑﺎﺧﺘﻼﻑ ﻣـﺘﻐﲑ‬
‫ﺳﻨﻮﺍﺕ ﺍﳋﱪﺓ ﰲ ﺍﻟﻌﻤﻞ ﲟﺠﺎﻝ ﺍﳊﺎﺳﺐ ﺍﻵﱄ‪.‬‬
‫ﺟﺪﻭﻝ ﺭﻗﻢ )‪(٣٢‬‬
‫ﻧﺘﺎﺋﺞ ﲢﻠﻴﻞ ﺍﻟﺘﺒﺎﻳﻦ ﻟﺪﻻﻟﺔ ﺍﻟﻔﺮﻭﻕ ﰲ ﺭﺅﻳﺔ ﺍﳌﺒﺤﻮﺛﲔ ‪‬ﺎﻻﺕ‬
‫ﺗﻄﺒﻴﻖ ﻧﻈﻢ ﺍﳌﻌﻠﻮﻣﺎﺕ ﰲ ﺍﳌﺪﻳﺮﻳﺔ ﺍﻟﻌﺎﻣﺔ ﻟﻠﻤﺒﺎﺣﺚ ﺑﺎﺧﺘﻼﻑ ﻣﺘﻐﲑ ﺳﻨﻮﺍﺕ ﺍﳋﱪﺓ ﰲ ﺍﻟﻌﻤﻞ ﲟﺠﺎﻝ ﺍﳊﺎﺳﺐ ﺍﻵﱄ‬

‫اﻟﺪﻻﻟﺔ‬ ‫ﻗﻴﻤﺔ‬ ‫ﻣﺘﻮﺳﻂ‬ ‫درﺟﺔ‬ ‫ﻣﺠﻤﻮع‬


‫ﻣﺼﺪر اﻟﺘﺒﺎﻳﻦ‬ ‫ﻣﺤﺎور اﻟﺒﺤﺚ‬
‫ﻗﻴﻤﺔ )‪(p‬‬ ‫ف‬ ‫اﻟﻤﺮﺑﻌﺎت‬ ‫اﻟﺤﺮﻳﺔ‬ ‫اﻟﻤﺮﺑﻌﺎت‬
‫‪٠.٠١٨‬‬ ‫‪٣‬‬ ‫‪٠.٠٥٥‬‬ ‫ﺑﻴﻦ اﻟﻤﺠﻤﻮﻋﺎت‬ ‫ﻣﺠﺎﻻت ﺗﻄﺒﻴﻖ‬
‫‪٠.٩٧‬‬ ‫‪٠.٠٧‬‬
‫‪٠.٢٦٤‬‬ ‫‪١٢٩‬‬ ‫‪٣٣.٩٩‬‬ ‫داﺧﻞ اﻟﻤﺠﻤﻮﻋﺎت‬ ‫ﻧﻈﻢ اﻟﻤﻌﻠﻮﻣﺎت‬

‫‪١٣٢‬‬ ‫‪٣٤.٠٥١‬‬ ‫اﻟﻤﺠﻤﻮع‬

‫ﻳﻮﺿﺢ ﺍﳉﺪﻭﻝ ﺭﻗﻢ )‪ (٣٢‬ﺃﻥ ﻗﻴﻤﺔ ﻑ ﻏﲑ ﺩﺍﻟﺔ ﺇﺣﺼﺎﺋﻴﹰﺎ ﻋﻨﺪ ﻣﺴﺘﻮﻯ ﺩﻻﻟﺔ‬
‫)‪ ،(٠.٠٥‬ﻣﺎ ﻳﺸﲑ ﺇﱃ ﻋﺪﻡ ﻭﺟﻮﺩ ﻓﺮﻭﻕ ﺩﺍﻟﺔ ﺇﺣﺼﺎﺋﻴﹰﺎ ﺑﲔ ﳎﺘﻤﻊ ﺍﻟﺪﺭﺍﺳﺔ ﻣﻦ‬
‫ﺍﻟﻌﺴﻜﺮﻳﲔ )ﺍﻟﻀﺒﺎﻁ ﻭﺍﻷﻓﺮﺍﺩ( ﻭﺍﳌﺪﻧﻴﲔ ﺍﻟﻌﺎﻣﻠﲔ ﰲ ﺇﺩﺍﺭﰐ ﺍﳊﺎﺳﺐ ﺍﻵﱄ ﻭﺍﳌﻌﻠﻮﻣﺎﺕ‬
‫ﺑﺎﳌﺪﻳﺮﻳﺔ ﺍﻟﻌﺎﻣﺔ ﻟﻠﻤﺒﺎﺣﺚ ﰲ ﺭﺅﻳﺘﻬﻢ ‪‬ﺎﻻﺕ ﺗﻄﺒﻴﻖ ﻧﻈﻢ ﺍﳌﻌﻠﻮﻣﺎﺕ ﰲ ﺍﳌﺪﻳﺮﻳﺔ ﺍﻟﻌﺎﻣﺔ‬
‫ﻟﻠﻤﺒﺎﺣﺚ ‪ ،‬ﻭﻫﺬﺍ ﻳﻌﲏ ﺃﻥ ﻟﺪﻯ ﻣﻔﺮﺩﺍﺕ ﳎﺘﻤﻊ ﺍﻟﺪﺭﺍﺳﺔ ﺭﺅﻳﺔ ﻣﺘﺸﺎ‪‬ﺔ ﳓﻮ ﳎﺎﻻﺕ‬
‫ﺗﻄﺒﻴﻖ ﻧﻈﻢ ﺍﳌﻌﻠﻮﻣﺎﺕ ﰲ ﺍﳌﺪﻳﺮﻳﺔ ﺍﻟﻌﺎﻣﺔ ﻟﻠﻤﺒﺎﺣﺚ ‪ ،‬ﻭﻫﺬﺍ ﻣﺆﺷﺮ ﻋﻠﻰ ﺃﻥ ﺳﻨﻮﺍﺕ ﺍﳋﱪﺓ‬
‫ﰲ ﺍﻟﻌﻤﻞ ﲟﺠﺎﻝ ﺍﳊﺎﺳﺐ ﺍﻵﱄ ﻻ ﺗﺆﺛﺮ ﰲ ﺭﺅﻳﺔ ﻣﻔﺮﺩﺍﺕ ﳎﺘﻤﻊ ﺍﻟﺪﺭﺍﺳﺔ ﻣﻦ ﺍﻟﻌﺴﻜﺮﻳﲔ‬
‫)ﺍﻟﻀﺒﺎﻁ ﻭﺍﻷﻓﺮﺍﺩ( ﻭﺍﳌﺪﻧﻴﲔ ﺍﻟﻌﺎﻣﻠﲔ ﰲ ﺇﺩﺍﺭﰐ ﺍﳊﺎﺳﺐ ﺍﻵﱄ ﻭﺍﳌﻌﻠﻮﻣﺎﺕ ﺑﺎﳌﺪﻳﺮﻳﺔ‬
‫ﺍﻟﻌﺎﻣﺔ ﻟﻠﻤﺒﺎﺣﺚ ‪‬ﺎﻻﺕ ﺗﻄﺒﻴﻖ ﻧﻈﻢ ﺍﳌﻌﻠﻮﻣﺎﺕ ﰲ ﺍﳌﺪﻳﺮﻳﺔ ﺍﻟﻌﺎﻣﺔ ﻟﻠﻤﺒﺎﺣﺚ‪.‬‬
‫‪ - ٢‬ﺍﺧﺘﻼﻑ ﺭﺅﻳﺔ ﺍﳌﺒﺤﻮﺛﲔ ﳓﻮ ﻣﻬﺪﺩﺍﺕ ﻧﻈﻢ ﺍﳌﻌﻠﻮﻣﺎﺕ ﰲ ﺍﳌﺪﻳﺮﻳﺔ ﺍﻟﻌﺎﻣﺔ‬
‫ﻟﻠﻤﺒﺎﺣﺚ ﺑﺎﺧﺘﻼﻑ ﻣﺘﻐﲑﺍ‪‬ﻢ ﺍﻟﻮﻇﻴﻔﻴﺔ ﻭﺍﻟﺸﺨﺼﻴﺔ‪.‬‬
‫ﺃ ‪ -‬ﺍﺧﺘﻼﻑ ﺭﺅﻳﺔ ﺍﳌﺒﺤﻮﺛﲔ ﳓﻮ ﻣﻬﺪﺩﺍﺕ ﻧﻈﻢ ﺍﳌﻌﻠﻮﻣﺎﺕ ﰲ ﺍﳌﺪﻳﺮﻳﺔ ﺍﻟﻌﺎﻣﺔ‬
‫ﻟﻠﻤﺒﺎﺣﺚ ﺑﺎﺧﺘﻼﻑ ﻣﺘﻐﲑ ﺍﳊﺼﻮﻝ ﻋﻠﻰ ﺩﻭﺭﺍﺕ ﺗﺪﺭﻳﺒﻴﺔ‬
‫ﻳﻮﺿﺢ ﺍﳉﺪﻭﻝ ﺭﻗﻢ )‪ (٣٣‬ﻧﺘﺎﺋﺞ ﺍﺧﺘﺒﺎﺭ )‪ (t-test‬ﻟﺪﻻﻟﺔ ﺍﻟﻔـﺮﻭﻕ ﰲ ﺭﺅﻳـﺔ‬
‫ﺍﳌﺒﺤﻮﺛﲔ ﳌﻬﺪﺩﺍﺕ ﻧﻈﻢ ﺍﳌﻌﻠﻮﻣﺎﺕ ﰲ ﺍﳌﺪﻳﺮﻳﺔ ﺍﻟﻌﺎﻣﺔ ﻟﻠﻤﺒﺎﺣﺚ ﺑﺎﺧﺘﻼﻑ ﻣﺘﻐﲑ ﺍﳊﺼﻮﻝ‬
‫ﻋﻠﻰ ﺍﻟﺪﻭﺭﺍﺕ ﺍﻟﺘﺪﺭﻳﺒﻴﺔ‪.‬‬
‫ﺟﺪﻭﻝ ﺭﻗﻢ )‪(٣٣‬‬
‫ﻧﺘﺎﺋﺞ ﺍﺧﺘﺒﺎﺭ )ﺕ( ﻟﺪﻻﻟﺔ ﺍﻟﻔﺮﻭﻕ ﰲ ﺭﺅﻳﺔ ﺍﳌﺒﺤﻮﺛﲔ ﳌﻬﺪﺩﺍﺕ ﻧﻈﻢ ﺍﳌﻌﻠﻮﻣﺎﺕ‬
‫ﰲ ﺍﳌﺪﻳﺮﻳﺔ ﺍﻟﻌﺎﻣﺔ ﻟﻠﻤﺒﺎﺣﺚ ﺑﺎﺧﺘﻼﻑ ﻣﺘﻐﲑ ﺍﳊﺼﻮﻝ ﻋﻠﻰ ﺍﻟﺪﻭﺭﺍﺕ ﺍﻟﺘﺪﺭﻳﺒﻴﺔ‬

‫اﻟﺪﻻﻟﺔ‬ ‫درﺟﺎت‬ ‫ﻗﻴﻤﺔ )ت(‬ ‫اﻻﻧﺤﺮاف‬ ‫اﻟﻤﺘﻮﺳﻂ‬ ‫اﻟﺪورات‬


‫اﻟﻌﺪد‬ ‫اﻟﻤﺤﻮر‬
‫)‪Sig (2-tailed‬‬ ‫اﻟﺤﺮﻳﺔ‬ ‫‪T‬‬ ‫اﻟﻤﻌﻴﺎري‬ ‫اﻟﺤﺴﺎﺑﻲ‬ ‫اﻟﺘﺪرﻳﺒﻴﺔ‬

‫‪٠.٧٣‬‬ ‫‪٤.٠٣‬‬ ‫‪١١٨‬‬ ‫ﻧﻌﻢ‬ ‫ﻣﻬﺪدات‬


‫‪٠.٠٦٩‬‬ ‫‪١٣١‬‬ ‫‪١.٨٤ -‬‬
‫‪٠.٧٠‬‬ ‫‪٤.٤٠‬‬ ‫‪١٥‬‬ ‫ﻻ‬ ‫ﻧﻈﻢ اﻟﻤﻌﻠﻮﻣﺎت‬

‫ﺗﻮﺿﺢ ﺍﻟﺒﻴﺎﻧﺎﺕ ﻣﻦ ﺟﺪﻭﻝ ﺍﺧﺘﺒﺎﺭ)‪ (T-Test‬ﺃﻥ ﻗﻴﻤﺔ )‪ (T‬ﺗﺴﺎﻭﻱ )‪ (١.٨٤ -‬ﻭﻫﻰ ﻏﲑ‬
‫ﺩﺍﻟﺔ ﺇﺣﺼﺎﺋﻴﹰﺎ ﻋﻨﺪ ﻣﺴﺘﻮﻯ ﺩﻻﻟﺔ )‪ (٠.٠٦٩‬ﲟﻌﲎ ﺃﻥ ﺍﲡﺎﻩ ﻗﻴﻢ ﺍﳌﺘﻮﺳﻄﺎﺕ ﻳﱪﻫﻦ ﻋﻠﻰ ﻭﺟﻮﺩ‬
‫ﺿﻌﻒ ﰲ ﺃﺛﺮ ﺍﳊﺼﻮﻝ ﻋﻠﻰ ﺍﻟﺪﻭﺭﺍﺕ ﺍﻟﺘﺪﺭﻳﺒﻴﺔ )ﻧﻌﻢ ‪ -‬ﻻ( ﻋﻠﻰ ﺭﺅﻳﺔ ﻣﻔﺮﺩﺍﺕ ﳎﺘﻤﻊ ﺍﻟﺪﺭﺍﺳﺔ‬
‫ﳌﻬﺪﺩﺍﺕ ﻧﻈﻢ ﺍﳌﻌﻠﻮﻣﺎﺕ ﰲ ﺍﳌﺪﻳﺮﻳﺔ ﺍﻟﻌﺎﻣﺔ ﻟﻠﻤﺒﺎﺣﺚ ‪ ،‬ﺣﻴﺚ ﺃﻥ ﻫﻨﺎﻙ ﺍﺗﻔﺎﻗﹰﺎ ﰲ ﺁﺭﺍﺀ ﻣﻔﺮﺩﺍﺕ‬
‫ﳎﺘﻤﻊ ﺍﻟﺪﺭﺍﺳﺔ ﻣﻦ ﺍﻟﻌﺴﻜﺮﻳﲔ ) ﺍﻟﻀﺒﺎﻁ ﻭﺍﻷﻓﺮﺍﺩ( ﻭﺍﳌﺪﻧﻴﲔ ﺍﻟﻌﺎﻣﻠﲔ ﰲ ﺇﺩﺍﺭﰐ ﺍﳊﺎﺳﺐ ﺍﻵﱄ‬
‫ﻭﺍﳌﻌﻠﻮﻣﺎﺕ ﺑﺎﳌﺪﻳﺮﻳﺔ ﺍﻟﻌﺎﻣﺔ ﻟﻠﻤﺒﺎﺣﺚ ﳓﻮ ﻣﻬﺪﺩﺍﺕ ﻧﻈﻢ ﺍﳌﻌﻠﻮﻣﺎﺕ ‪ ،‬ﺃﻱ ﺃﻧﻪ ﻻ ﺗﻮﺟﺪ ﻓﺮﻭﻕ‬
‫ﺑﲔ ﺍﻟﻌﺴﻜﺮﻳﲔ ) ﺍﻟﻀﺒﺎﻁ ﻭﺍﻷﻓﺮﺍﺩ( ﻭﺍﳌﺪﻧﻴﲔ ﺍﻟﻌﺎﻣﻠﲔ ﰲ ﺇﺩﺍﺭﰐ ﺍﳊﺎﺳﺐ ﺍﻵﱄ ﻭﺍﳌﻌﻠﻮﻣﺎﺕ‬
‫ﺑﺎﳌﺪﻳﺮﻳﺔ ﺍﻟﻌﺎﻣﺔ ﻟﻠﻤﺒﺎﺣﺚ ﰲ ﺭﺅﻳﺘﻬﻢ ﳌﻬﺪﺩﺍﺕ ﻧﻈﻢ ﺍﳌﻌﻠﻮﻣﺎﺕ ‪ ،‬ﻭﻛﺎﻥ ﺍﲡﺎﻩ ﺍﻟﻔﺮﻭﻕ‬
‫ﺑﺎﳌﺘﻮﺳﻄﺎﺕ ﻃﻔﻴﻔﹰﺎ ﻭﻟﺼﺎﱀ ﺍﻟﺬﻳﻦ ﱂ ﳛﺼﻠﻮﺍ ﻋﻠﻰ ﺩﻭﺭﺍﺕ ﺗﺪﺭﻳﺒﻴﺔ ﺍﻟﺬﻳﻦ ﺑﻠﻎ ﻣﺘﻮﺳﻄﻬﻢ‬
‫)‪ ، (٤.٤٠‬ﺃﻣﺎ ﺍﻟﺬﻳﻦ ﺣﺼﻠﻮﺍ ﻋﻠﻰ ﺩﻭﺭﺍﺕ ﺗﺪﺭﻳﺒﻴﺔ ﻓﺠﺎﺀ ﻣﺘﻮﺳﻄﻬﻢ ﺃﻗﻞ ﻭﻳﺴﺎﻭﻱ )‪.(٤.٠٣‬‬
‫ﺏ ‪ -‬ﺍﺧﺘﻼﻑ ﺭﺅﻳﺔ ﺍﳌﺒﺤﻮﺛﲔ ﳓﻮ ﻣﻬﺪﺩﺍﺕ ﻧﻈﻢ ﺍﳌﻌﻠﻮﻣﺎﺕ ﰲ ﺍﳌﺪﻳﺮﻳﺔ ﺍﻟﻌﺎﻣﺔ‬
‫ﻟﻠﻤﺒﺎﺣﺚ ﺑﺎﺧﺘﻼﻑ ﻣﺘﻐﲑ ﺍﻟﻮﻇﻴﻔﺔ‬
‫ﻳﻮﺿﺢ ﺍﳉﺪﻭﻝ ﺭﻗﻢ )‪ (٣٤‬ﻧﺘﺎﺋﺞ ﺍﺧﺘﺒﺎﺭ )‪ (t-test‬ﻟﺪﻻﻟﺔ ﺍﻟﻔـﺮﻭﻕ ﰲ ﺭﺅﻳـﺔ‬
‫ﺍﳌﺒﺤﻮﺛﲔ ﳌﻬﺪﺩﺍﺕ ﻧﻈﻢ ﺍﳌﻌﻠﻮﻣﺎﺕ ﰲ ﺍﳌﺪﻳﺮﻳﺔ ﺍﻟﻌﺎﻣﺔ ﻟﻠﻤﺒﺎﺣﺚ ﺑﺎﺧﺘﻼﻑ ﻣﺘﻐﲑ ﺍﻟﻮﻇﻴﻔﺔ‪.‬‬
‫ﺟﺪﻭﻝ ﺭﻗﻢ )‪(٣٤‬‬
‫ﻧﺘﺎﺋﺞ ﺍﺧﺘﺒﺎﺭ )ﺕ( ﻟﺪﻻﻟﺔ ﺍﻟﻔﺮﻭﻕ ﰲ ﺭﺅﻳﺔ ﺍﳌﺒﺤﻮﺛﲔ ﳌﻬﺪﺩﺍﺕ ﻧﻈﻢ ﺍﳌﻌﻠﻮﻣﺎﺕ ﰲ ﺍﳌﺪﻳﺮﻳﺔ ﺍﻟﻌﺎﻣﺔ ﻟﻠﻤﺒﺎﺣﺚ ﺑﺎﺧﺘﻼﻑ ﻣﺘﻐﲑ ﺍﻟﻮﻇﻴﻔﺔ‬

‫اﻟﺪﻻﻟﺔ‬ ‫درﺟﺎت‬ ‫ﻗﻴﻤﺔ )ت(‬ ‫اﻻﻧﺤﺮاف‬ ‫اﻟﻤﺘﻮﺳﻂ‬


‫اﻟﻌﺪد‬ ‫اﻟﻮﻇﻴﻔﺔ‬ ‫اﻟﻤﺤﻮر‬
‫)‪Sig (2-tailed‬‬ ‫اﻟﺤﺮﻳﺔ‬ ‫‪T‬‬ ‫اﻟﻤﻌﻴﺎري‬ ‫اﻟﺤﺴﺎﺑﻲ‬

‫‪٠.٦٦‬‬ ‫‪٤.١٨‬‬ ‫‪١٠٦‬‬ ‫ﻋﺴﻜﺮﻳﺔ‬ ‫ﻣﻬﺪدات‬


‫‪**٠.٠٠٥‬‬ ‫‪١٣١‬‬ ‫‪٣.٠٢٨‬‬
‫‪٠.٨٧‬‬ ‫‪٣.٦٤‬‬ ‫‪٢٧‬‬ ‫ﻣﺪﻧﻴﺔ‬ ‫ﻧﻈﻢ اﻟﻤﻌﻠﻮﻣﺎت‬

‫** ﺩﺍﻝ ﻋﻨﺪ ﻣﺴﺘﻮﻯ ﺩﻻﻟﺔ )‪ (٠.٠١‬ﻓﺄﻗﻞ‪.‬‬

‫ﺗﺴﺎﻭﻱ )‪(٣.٠٢٨‬‬ ‫)‪(T‬‬ ‫ﺃﻥ ﻗﻴﻤﺔ‬ ‫)‪(T-Test‬‬ ‫ﺗﻮﺿﺢ ﺍﻟﺒﻴﺎﻧﺎﺕ ﻣﻦ ﺟﺪﻭﻝ ﺍﺧﺘﺒﺎﺭ‬
‫ﻭﻫﻲ ﺩﺍﻟﺔ ﺇﺣﺼﺎﺋﻴﹰﺎ ﻋﻨﺪ ﻣﺴﺘﻮﻯ ﺩﻻﻟﺔ )‪ (٠.٠١‬ﲟﻌﲎ ﺃﻥ ﻫﻨﺎﻙ ﺗﺒﺎﻳﻨﹰﺎ ﰲ ﺁﺭﺍﺀ ﻣﻔﺮﺩﺍﺕ‬
‫ﻣﻦ ﺍﻟﻌﺴﻜﺮﻳﲔ )ﺍﻟﻀﺒﺎﻁ ﻭﺍﻷﻓﺮﺍﺩ( ﻭﺍﳌﺪﻧﻴﲔ ﺍﻟﻌﺎﻣﻠﲔ ﰲ ﺇﺩﺍﺭﰐ ﺍﳊﺎﺳﺐ ﺍﻵﱄ‬
‫ﻭﺍﳌﻌﻠﻮﻣﺎﺕ ﺑﺎﳌﺪﻳﺮﻳﺔ ﺍﻟﻌﺎﻣﺔ ﻟﻠﻤﺒﺎﺣﺚ ﳓﻮ ﻣﻬﺪﺩﺍﺕ ﻧﻈﻢ ﺍﳌﻌﻠﻮﻣﺎﺕ ﰲ ﺍﳌﺪﻳﺮﻳﺔ ﺍﻟﻌﺎﻣﺔ‬
‫ﻟﻠﻤﺒﺎﺣﺚ ‪ ،‬ﺃﻱ ﺃﻧﻪ ﺗﻮﺟﺪ ﻓﺮﻭﻕ ﺑﲔ ﺍﻟﻌﺴﻜﺮﻳﲔ )ﺍﻟﻀﺒﺎﻁ ﻭﺍﻷﻓﺮﺍﺩ( ﻭﺍﳌﺪﻧﻴﲔ ﺍﻟﻌﺎﻣﻠﲔ‬
‫ﰲ ﺇﺩﺍﺭﰐ ﺍﳊﺎﺳﺐ ﺍﻵﱄ ﻭﺍﳌﻌﻠﻮﻣﺎﺕ ﺑﺎﳌﺪﻳﺮﻳﺔ ﺍﻟﻌﺎﻣﺔ ﻟﻠﻤﺒﺎﺣﺚ ﰲ ﺭﺅﻳﺘﻬﻢ ﳌﻬﺪﺩﺍﺕ ﻧﻈﻢ‬
‫ﺍﳌﻌﻠﻮﻣﺎﺕ ﰲ ﺍﳌﺪﻳﺮﻳﺔ ﺍﻟﻌﺎﻣﺔ ﻟﻠﻤﺒﺎﺣﺚ ﺑﺎﺧﺘﻼﻑ ﺍﻟﻮﻇﻴﻔﺔ )ﻋﺴﻜﺮﻳﺔ – ﻣﺪﻧﻴﺔ( ‪ ،‬ﻭﻛﺎﻥ‬
‫ﺍﲡﺎﻩ ﺍﻟﻔﺮﻭﻕ ﺑﺎﳌﺘﻮﺳﻄﺎﺕ ﻟﺼﺎﱀ ﺍﻟﻌﺴﻜﺮﻳﲔ ﺍﻟﺬﻳﻦ ﺑﻠﻎ ﻣﺘﻮﺳﻄﻬﻢ )‪ ،(٤.١٨‬ﺃﻣﺎ ﺍﳌﺪﻧﻴﲔ‬
‫ﻓﺠﺎﺀﺕ ﻣﺘﻮﺳﻄﺎ‪‬ﻢ ﺃﻗﻞ ﻭﺗﺴﺎﻭﻱ )‪ ، (٣.٦٤‬ﳑﺎ ﻳﻌﲏ ﺃﻥ ﺍﻟﻌﺴﻜﺮﻳﲔ ﺃﻛﺜﺮ ﺇﺩﺭﺍﻛﹰﺎ‬
‫ﳌﻬﺪﺩﺍﺕ ﻧﻈﻢ ﺍﳌﻌﻠﻮﻣﺎﺕ ‪ ،‬ﻭﻗﺪ ﻳﻌﺰﻯ ﻫﺬﺍ ﺇﱃ ﺃﻥ ﻃﺒﻴﻌﺔ ﺍﻟﻌﻤﻞ ﺍﻟﻌﺴﻜﺮﻱ ﺍﻟﺬﻱ ﻳﺮﺗﻜﺰ‬
‫ﻋﻠﻰ ﺗﻨﻤﻴﺔ ﺍﳊﺲ ﺍﻷﻣﲏ ﳚﻌﻞ ﺍﻟﻌﺴﻜﺮﻳﲔ ﺃﻛﺜﺮ ﺣﺬﺭﺍﹰ‪ ،‬ﻭﻣﻦ ﰒ ﻳﺰﺩﺍﺩ ﺇﺩﺭﺍﻛﻬﻢ ﳌﻬﺪﺩﺍﺕ‬
‫ﻧﻈﻢ ﺍﳌﻌﻠﻮﻣﺎﺕ‪.‬‬

‫ﺟـ ‪ -‬ﺍﺧﺘﻼﻑ ﺭﺅﻳﺔ ﺍﳌﺒﺤﻮﺛﲔ ﳓﻮ ﻣﻬﺪﺩﺍﺕ ﻧﻈﻢ ﺍﳌﻌﻠﻮﻣﺎﺕ ﰲ ﺍﳌﺪﻳﺮﻳﺔ ﺍﻟﻌﺎﻣﺔ‬


‫ﻟﻠﻤﺒﺎﺣﺚ ﺑﺎﺧﺘﻼﻑ ﻣﺘﻐﲑ ﺍﻹﺩﺍﺭﺓ ﺍﻟﺘﺎﺑﻊ ﳍﺎ‬
‫ﻳﻮﺿﺢ ﺍﳉﺪﻭﻝ ﺭﻗﻢ )‪ (٣٥‬ﻧﺘﺎﺋﺞ ﺍﺧﺘﺒﺎﺭ )‪ (t-test‬ﻟﺪﻻﻟﺔ ﺍﻟﻔـﺮﻭﻕ ﰲ ﺭﺅﻳـﺔ‬
‫ﺍﳌﺒﺤﻮﺛﲔ ﳌﻬﺪﺩﺍﺕ ﻧﻈﻢ ﺍﳌﻌﻠﻮﻣﺎﺕ ﰲ ﺍﳌﺪﻳﺮﻳﺔ ﺍﻟﻌﺎﻣﺔ ﻟﻠﻤﺒﺎﺣﺚ ﺑﺎﺧﺘﻼﻑ ﻣـﺘﻐﲑ ﺍﻹﺩﺍﺭﺓ‬
‫ﺍﻟﺘﺎﺑﻊ ﳍﺎ‪.‬‬

‫ﺟﺪﻭﻝ ﺭﻗﻢ )‪(٣٥‬‬


‫ﻧﺘﺎﺋﺞ ﺍﺧﺘﺒﺎﺭ )ﺕ( ﻟﺪﻻﻟﺔ ﺍﻟﻔﺮﻭﻕ ﰲ ﺭﺅﻳﺔ ﺍﳌﺒﺤﻮﺛﲔ ﳌﻬﺪﺩﺍﺕ ﻧﻈﻢ‬
‫ﺍﳌﻌﻠﻮﻣﺎﺕ ﰲ ﺍﳌﺪﻳﺮﻳﺔ ﺍﻟﻌﺎﻣﺔ ﻟﻠﻤﺒﺎﺣﺚ ﺑﺎﺧﺘﻼﻑ ﻣﺘﻐﲑ ﺍﻹﺩﺍﺭﺓ ﺍﻟﺘﺎﺑﻊ ﳍﺎ‬
‫اﻟﺪﻻﻟﺔ‬ ‫درﺟﺎت‬ ‫ﻗﻴﻤﺔ )ت(‬ ‫اﻻﻧﺤﺮاف‬ ‫اﻟﻤﺘﻮﺳﻂ‬
‫اﻟﻌﺪد‬ ‫اﻹدارة‬ ‫اﻟﻤﺤﻮر‬
‫)‪Sig (2-tailed‬‬ ‫اﻟﺤﺮﻳﺔ‬ ‫‪T‬‬ ‫اﻟﻤﻌﻴﺎري‬ ‫اﻟﺤﺴﺎﺑﻲ‬

‫‪٠.٦٨‬‬ ‫‪٣.٩٨‬‬ ‫‪٧١‬‬ ‫اﻟﺤﺎﺳﺐ اﻵﻟﻲ‬ ‫ﻣﻬﺪدات‬


‫‪٠.١٢٥‬‬ ‫‪١٣١‬‬ ‫‪١.٥٤ -‬‬
‫‪٠.٨٠‬‬ ‫‪٤.١٧‬‬ ‫‪٦٢‬‬ ‫اﻟﻤﻌﻠﻮﻣﺎت‬ ‫ﻧﻈﻢ اﻟﻤﻌﻠﻮﻣﺎت‬

‫ﺗﺴﺎﻭﻱ ) ‪(١.٥٤ -‬‬ ‫) ‪(T‬‬ ‫ﺃﻥ ﻗﻴﻤﺔ‬ ‫ﺍﺧﺘﺒﺎﺭ) ‪(T-Test‬‬ ‫ﺗﻮﺿﺢ ﺍﻟﺒﻴﺎﻧﺎﺕ ﻣﻦ ﺟﺪﻭﻝ‬
‫ﻭﻫﻰ ﻏﲑ ﺩﺍﻟﺔ ﺇﺣﺼﺎﺋﻴﹰﺎ ﻋﻨﺪ ﻣﺴﺘﻮﻯ ﺩﻻﻟﺔ ) ‪ (٠.١٢٥‬ﲟﻌﲎ ﺃﻥ ﺍﲡﺎﻩ ﻗﻴﻢ ﺍﳌﺘﻮﺳﻄﺎﺕ‬
‫ﻳﱪﻫﻦ ﻋﻠﻰ ﻭﺟﻮﺩ ﺿﻌﻒ ﰲ ﺃﺛﺮ ﺍﻹﺩﺍﺭﺓ ﺍﻟﺘﺎﺑﻊ ﳍﺎ ) ﺍﳊﺎﺳﺐ ﺍﻵﱄ ‪ -‬ﺍﳌﻌﻠﻮﻣﺎﺕ( ﻋﻠﻰ‬
‫ﺭﺅﻳﺔ ﻣﻔﺮﺩﺍﺕ ﳎﺘﻤﻊ ﺍﻟﺪﺭﺍﺳﺔ ﳌﻬﺪﺩﺍﺕ ﻧﻈﻢ ﺍﳌﻌﻠﻮﻣﺎﺕ ﰲ ﺍﳌﺪﻳﺮﻳﺔ ﺍﻟﻌﺎﻣﺔ ﻟﻠﻤﺒﺎﺣﺚ ‪،‬‬
‫ﺣﻴﺚ ﺇﻥ ﻫﻨﺎﻙ ﺍﺗﻔﺎﻗﹰﺎ ﰲ ﺁﺭﺍﺀ ﻣﻔﺮﺩﺍﺕ ﳎﺘﻤﻊ ﺍﻟﺪﺭﺍﺳﺔ ﻣﻦ ﺍﻟﻌﺴﻜﺮﻳﲔ )ﺍﻟﻀﺒﺎﻁ ﻭﺍﻷﻓﺮﺍﺩ(‬
‫ﻭﺍﳌﺪﻧﻴﲔ ﺍﻟﻌﺎﻣﻠﲔ ﰲ ﺇﺩﺍﺭﰐ ﺍﳊﺎﺳﺐ ﺍﻵﱄ ﻭﺍﳌﻌﻠﻮﻣﺎﺕ ﺑﺎﳌﺪﻳﺮﻳﺔ ﺍﻟﻌﺎﻣﺔ ﻟﻠﻤﺒﺎﺣﺚ ﳓﻮ‬
‫ﻣﻬﺪﺩﺍﺕ ﻧﻈﻢ ﺍﳌﻌﻠﻮﻣﺎﺕ ‪ ،‬ﺃﻱ ﺃﻧﻪ ﻻ ﺗﻮﺟﺪ ﻓﺮﻭﻕ ﺑﲔ ﺍﻟﻌﺴﻜﺮﻳﲔ ) ﺍﻟﻀﺒﺎﻁ ﻭﺍﻷﻓﺮﺍﺩ(‬
‫ﻭﺍﳌﺪﻧﻴﲔ ﺍﻟﻌﺎﻣﻠﲔ ﰲ ﺇﺩﺍﺭﰐ ﺍﳊﺎﺳﺐ ﺍﻵﱄ ﻭﺍﳌﻌﻠﻮﻣﺎﺕ ﺑﺎﳌﺪﻳﺮﻳﺔ ﺍﻟﻌﺎﻣﺔ ﻟﻠﻤﺒﺎﺣﺚ ﰲ‬
‫ﺭﺅﻳﺘﻬﻢ ﳌﻬﺪﺩﺍﺕ ﻧﻈﻢ ﺍﳌﻌﻠﻮﻣﺎﺕ ‪ ،‬ﻭﻛﺎﻥ ﺍﲡﺎﻩ ﺍﻟﻔﺮﻭﻕ ﺑﺎﳌﺘﻮﺳﻄﺎﺕ ﻃﻔﻴﻔﹰﺎ ﻭﻟﺼﺎﱀ‬
‫ﺍﻟﻌﺎﻣﻠﲔ ﰲ ﺇﺩﺍﺭﺓ ﺍﳌﻌﻠﻮﻣﺎﺕ ﺍﻟﺬﻳﻦ ﺑﻠﻎ ﻣﺘﻮﺳﻄﻬﻢ ) ‪ ، (٤.١٧‬ﺃﻣﺎ ﺍﻟﻌﺎﻣﻠﲔ ﰲ ﺇﺩﺍﺭﺓ‬
‫ﺍﳊﺎﺳﺐ ﺍﻵﱄ ﻓﺠﺎﺀ ﻣﺘﻮﺳﻄﻬﻢ ﺃﻗﻞ ﻭﻳﺴﺎﻭﻱ )‪.(٣.٩٨‬‬

‫ﺩ ‪ -‬ﺍﺧﺘﻼﻑ ﺭﺅﻳﺔ ﺍﳌﺒﺤﻮﺛﲔ ﳓﻮ ﻣﻬﺪﺩﺍﺕ ﻧﻈﻢ ﺍﳌﻌﻠﻮﻣﺎﺕ ﰲ ﺍﳌﺪﻳﺮﻳﺔ ﺍﻟﻌﺎﻣﺔ‬


‫ﻟﻠﻤﺒﺎﺣﺚ ﺑﺎﺧﺘﻼﻑ ﻣﺘﻐﲑ ﺍﻟﻌﻤﺮ‬
‫ﻳﻮﺿﺢ ﺍﳉﺪﻭﻝ ﺭﻗﻢ )‪ (٣٦‬ﻧﺘﺎﺋﺞ ﲢﻠﻴﻞ ﺍﻟﺘﺒﺎﻳﻦ ﻟﺪﻻﻟـﺔ ﺍﻟﻔـﺮﻭﻕ ﰲ ﺭﺅﻳـﺔ‬
‫ﺍﳌﺒﺤﻮﺛﲔ ﳌﻬﺪﺩﺍﺕ ﻧﻈﻢ ﺍﳌﻌﻠﻮﻣﺎﺕ ﰲ ﺍﳌﺪﻳﺮﻳﺔ ﺍﻟﻌﺎﻣﺔ ﻟﻠﻤﺒﺎﺣﺚ ﺑﺎﺧﺘﻼﻑ ﻣﺘﻐﲑ ﺍﻟﻌﻤﺮ‪.‬‬
‫ﺟﺪﻭﻝ ﺭﻗﻢ )‪(٣٦‬‬
‫ﻧﺘﺎﺋﺞ ﲢﻠﻴﻞ ﺍﻟﺘﺒﺎﻳﻦ ﻟﺪﻻﻟﺔ ﺍﻟﻔﺮﻭﻕ ﰲ ﺭﺅﻳﺔ ﺍﳌﺒﺤﻮﺛﲔ ﳌﻬﺪﺩﺍﺕ ﻧﻈﻢ ﺍﳌﻌﻠﻮﻣﺎﺕ ﰲ ﺍﳌﺪﻳﺮﻳﺔ ﺍﻟﻌﺎﻣﺔ ﻟﻠﻤﺒﺎﺣﺚ ﺑﺎﺧﺘﻼﻑ ﻣﺘﻐﲑ ﺍﻟﻌﻤﺮ‬

‫اﻟﺪﻻﻟﺔ‬ ‫ﻗﻴﻤﺔ‬ ‫ﻣﺘﻮﺳﻂ‬ ‫درﺟﺔ‬ ‫ﻣﺠﻤﻮع‬


‫ﻣﺼﺪر اﻟﺘﺒﺎﻳﻦ‬ ‫ﻣﺤﺎور اﻟﺒﺤﺚ‬
‫ﻗﻴﻤﺔ )‪(p‬‬ ‫ف‬ ‫اﻟﻤﺮﺑﻌﺎت‬ ‫اﻟﺤﺮﻳﺔ‬ ‫اﻟﻤﺮﺑﻌﺎت‬
‫‪٠.٥١‬‬ ‫‪٣‬‬ ‫‪١.٥٣‬‬ ‫ﺑﻴﻦ اﻟﻤﺠﻤﻮﻋﺎت‬
‫‪٠.٤٣‬‬ ‫‪٠.٩٤‬‬ ‫ﻣﻬﺪدات‬
‫‪٠.٥٤‬‬ ‫‪١٢٩‬‬ ‫‪٦٩.٩٩‬‬ ‫داﺧﻞ اﻟﻤﺠﻤﻮﻋﺎت‬
‫ﻧﻈﻢ اﻟﻤﻌﻠﻮﻣﺎت‬
‫‪١٣٢‬‬ ‫‪٧١.٥٢‬‬ ‫اﻟﻤﺠﻤﻮع‬
‫ﻳﻮﺿﺢ ﺍﳉﺪﻭﻝ ﺭﻗﻢ )‪ (٣٦‬ﺃﻥ ﻗﻴﻤﺔ ﻑ ﻏﲑ ﺩﺍﻟﺔ ﺇﺣﺼﺎﺋﻴﹰﺎ ﻋﻨﺪ ﻣﺴﺘﻮﻯ ﺩﻻﻟﺔ‬
‫)‪ ،(٠.٠٥‬ﻣﺎ ﻳﺸﲑ ﺇﱃ ﻋﺪﻡ ﻭﺟﻮﺩ ﻓﺮﻭﻕ ﺩﺍﻟﺔ ﺇﺣﺼﺎﺋﻴﹰﺎ ﺑﲔ ﳎﺘﻤﻊ ﺍﻟﺪﺭﺍﺳﺔ ﻣﻦ‬
‫ﺍﻟﻌﺴﻜﺮﻳﲔ )ﺍﻟﻀﺒﺎﻁ ﻭﺍﻷﻓﺮﺍﺩ( ﻭﺍﳌﺪﻧﻴﲔ ﺍﻟﻌﺎﻣﻠﲔ ﰲ ﺇﺩﺍﺭﰐ ﺍﳊﺎﺳﺐ ﺍﻵﱄ ﻭﺍﳌﻌﻠﻮﻣﺎﺕ‬
‫ﺑﺎﳌﺪﻳﺮﻳﺔ ﺍﻟﻌﺎﻣﺔ ﻟﻠﻤﺒﺎﺣﺚ ﰲ ﺭﺅﻳﺘﻬﻢ ﳌﻬﺪﺩﺍﺕ ﻧﻈﻢ ﺍﳌﻌﻠﻮﻣﺎﺕ ﰲ ﺍﳌﺪﻳﺮﻳﺔ ﺍﻟﻌﺎﻣﺔ‬
‫ﻟﻠﻤﺒﺎﺣﺚ ‪ ،‬ﻭﻫﺬﺍ ﻳﻌﲏ ﺃﻥ ﻟﺪﻯ ﻣﻔﺮﺩﺍﺕ ﳎﺘﻤﻊ ﺍﻟﺪﺭﺍﺳﺔ ﺭﺅﻳﺔ ﻣﺘﺸﺎ‪‬ﺔ ﳓﻮ ﻣﻬﺪﺩﺍﺕ‬
‫ﻧﻈﻢ ﺍﳌﻌﻠﻮﻣﺎﺕ ﰲ ﺍﳌﺪﻳﺮﻳﺔ ﺍﻟﻌﺎﻣﺔ ﻟﻠﻤﺒﺎﺣﺚ‪ ،‬ﻭﻫﺬﺍ ﻣﺆﺷﺮ ﻋﻠﻰ ﺃﻥ ﺍﻟﻌﻤﺮ ﻻ ﻳﺆﺛﺮ ﰲ ﺭﺅﻳﺔ‬
‫ﻣﻔﺮﺩﺍﺕ ﳎﺘﻤﻊ ﺍﻟﺪﺭﺍﺳﺔ ﻣﻦ ﺍﻟﻌﺴﻜﺮﻳﲔ )ﺍﻟﻀﺒﺎﻁ ﻭﺍﻷﻓﺮﺍﺩ( ﻭﺍﳌﺪﻧﻴﲔ ﺍﻟﻌﺎﻣﻠﲔ ﰲ ﺇﺩﺍﺭﰐ‬
‫ﺍﳊﺎﺳﺐ ﺍﻵﱄ ﻭﺍﳌﻌﻠﻮﻣﺎﺕ ﺑﺎﳌﺪﻳﺮﻳﺔ ﺍﻟﻌﺎﻣﺔ ﻟﻠﻤﺒﺎﺣﺚ ﳌﻬﺪﺩﺍﺕ ﻧﻈﻢ ﺍﳌﻌﻠﻮﻣﺎﺕ ﰲ ﺍﳌﺪﻳﺮﻳﺔ‬
‫ﺍﻟﻌﺎﻣﺔ ﻟﻠﻤﺒﺎﺣﺚ‪.‬‬

‫ﻫـ ‪ -‬ﺍﺧﺘﻼﻑ ﺭﺅﻳﺔ ﺍﳌﺒﺤﻮﺛﲔ ﳓﻮ ﻣﻬﺪﺩﺍﺕ ﻧﻈﻢ ﺍﳌﻌﻠﻮﻣﺎﺕ ﰲ ﺍﳌﺪﻳﺮﻳﺔ ﺍﻟﻌﺎﻣﺔ‬


‫ﻟﻠﻤﺒﺎﺣﺚ ﺑﺎﺧﺘﻼﻑ ﻣﺘﻐﲑ ﺍﳌﺴﺘﻮﻯ ﺍﻟﺘﻌﻠﻴﻤﻲ‬
‫ﻳﻮﺿﺢ ﺍﳉﺪﻭﻝ ﺭﻗﻢ )‪ (٣٧‬ﻧﺘﺎﺋﺞ ﲢﻠﻴﻞ ﺍﻟﺘﺒﺎﻳﻦ ﻟﺪﻻﻟـﺔ ﺍﻟﻔـﺮﻭﻕ ﰲ ﺭﺅﻳـﺔ‬
‫ﺍﳌﺒﺤﻮﺛﲔ ﳌﻬﺪﺩﺍﺕ ﻧﻈﻢ ﺍﳌﻌﻠﻮﻣﺎﺕ ﰲ ﺍﳌﺪﻳﺮﻳﺔ ﺍﻟﻌﺎﻣﺔ ﻟﻠﻤﺒﺎﺣﺚ ﺑﺎﺧﺘﻼﻑ ﻣﺘﻐﲑ ﺍﳌﺴﺘﻮﻯ‬
‫ﺍﻟﺘﻌﻠﻴﻤﻲ‪.‬‬
‫ﺟﺪﻭﻝ ﺭﻗﻢ )‪(٣٧‬‬
‫ﻧﺘﺎﺋﺞ ﲢﻠﻴﻞ ﺍﻟﺘﺒﺎﻳﻦ ﻟﺪﻻﻟﺔ ﺍﻟﻔﺮﻭﻕ ﰲ ﺭﺅﻳﺔ ﺍﳌﺒﺤﻮﺛﲔ ﳌﻬﺪﺩﺍﺕ‬
‫ﻧﻈﻢ ﺍﳌﻌﻠﻮﻣﺎﺕ ﰲ ﺍﳌﺪﻳﺮﻳﺔ ﺍﻟﻌﺎﻣﺔ ﻟﻠﻤﺒﺎﺣﺚ ﺑﺎﺧﺘﻼﻑ ﻣﺘﻐﲑ ﺍﳌﺴﺘﻮﻯ ﺍﻟﺘﻌﻠﻴﻤﻲ‬

‫اﻟﺪﻻﻟﺔ‬ ‫ﻗﻴﻤﺔ‬ ‫ﻣﺘﻮﺳﻂ‬ ‫درﺟﺔ‬ ‫ﻣﺠﻤﻮع‬


‫ﻣﺼﺪر اﻟﺘﺒﺎﻳﻦ‬ ‫ﻣﺤﺎور اﻟﺒﺤﺚ‬
‫ﻗﻴﻤﺔ )‪(p‬‬ ‫ف‬ ‫اﻟﻤﺮﺑﻌﺎت‬ ‫اﻟﺤﺮﻳﺔ‬ ‫اﻟﻤﺮﺑﻌﺎت‬
‫‪٠.٣٥٧‬‬ ‫‪١.٠٨٨‬‬ ‫‪٠.٥٨٨‬‬ ‫‪٣‬‬ ‫‪١.٧٧‬‬ ‫ﺑﻴﻦ اﻟﻤﺠﻤﻮﻋﺎت‬ ‫ﻣﻬﺪدات‬
‫‪٠.٥٤١‬‬ ‫‪١٢٩‬‬ ‫‪٦٩.٧٦‬‬ ‫داﺧﻞ اﻟﻤﺠﻤﻮﻋﺎت‬ ‫ﻧﻈﻢ اﻟﻤﻌﻠﻮﻣﺎت‬
‫‪١٣٢‬‬ ‫‪٧١.٥٣‬‬ ‫اﻟﻤﺠﻤﻮع‬

‫ﻳﻮﺿﺢ ﺍﳉﺪﻭﻝ ﺭﻗﻢ )‪ (٣٧‬ﺃﻥ ﻗﻴﻤﺔ ﻑ ﻏﲑ ﺩﺍﻟﺔ ﺇﺣﺼﺎﺋﻴﹰﺎ ﻋﻨﺪ ﻣﺴﺘﻮﻯ ﺩﻻﻟﺔ‬
‫)‪ ،(٠.٠٥‬ﻣﺎ ﻳﺸﲑ ﺇﱃ ﻋﺪﻡ ﻭﺟﻮﺩ ﻓﺮﻭﻕ ﺩﺍﻟﺔ ﺇﺣﺼﺎﺋﻴﹰﺎ ﺑﲔ ﳎﺘﻤﻊ ﺍﻟﺪﺭﺍﺳﺔ ﻣﻦ‬
‫ﺍﻟﻌﺴﻜﺮﻳﲔ )ﺍﻟﻀﺒﺎﻁ ﻭﺍﻷﻓﺮﺍﺩ( ﻭﺍﳌﺪﻧﻴﲔ ﺍﻟﻌﺎﻣﻠﲔ ﰲ ﺇﺩﺍﺭﰐ ﺍﳊﺎﺳﺐ ﺍﻵﱄ ﻭﺍﳌﻌﻠﻮﻣﺎﺕ‬
‫ﺑﺎﳌﺪﻳﺮﻳﺔ ﺍﻟﻌﺎﻣﺔ ﻟﻠﻤﺒﺎﺣﺚ ﰲ ﺭﺅﻳﺘﻬﻢ ﳌﻬﺪﺩﺍﺕ ﻧﻈﻢ ﺍﳌﻌﻠﻮﻣﺎﺕ ﰲ ﺍﳌﺪﻳﺮﻳﺔ ﺍﻟﻌﺎﻣﺔ‬
‫ﻟﻠﻤﺒﺎﺣﺚ ‪ ،‬ﻭﻫﺬﺍ ﻳﻌﲏ ﺃﻥ ﻟﺪﻯ ﻣﻔﺮﺩﺍﺕ ﳎﺘﻤﻊ ﺍﻟﺪﺭﺍﺳﺔ ﺭﺅﻳﺔ ﻣﺘﺸﺎ‪‬ﺔ ﳓﻮ ﻣﻬﺪﺩﺍﺕ‬
‫ﻧﻈﻢ ﺍﳌﻌﻠﻮﻣﺎﺕ ﰲ ﺍﳌﺪﻳﺮﻳﺔ ﺍﻟﻌﺎﻣﺔ ﻟﻠﻤﺒﺎﺣﺚ‪ ،‬ﻭﻫﺬﺍ ﻣﺆﺷﺮ ﻋﻠﻰ ﺃﻥ ﺍﳌﺴﺘﻮﻯ ﺍﻟﺘﻌﻠﻴﻤﻲ ﻻ‬
‫ﻳﺆﺛﺮ ﰲ ﺭﺅﻳﺔ ﻣﻔﺮﺩﺍﺕ ﳎﺘﻤﻊ ﺍﻟﺪﺭﺍﺳﺔ ﻣﻦ ﺍﻟﻌﺴﻜﺮﻳﲔ )ﺍﻟﻀﺒﺎﻁ ﻭﺍﻷﻓﺮﺍﺩ( ﻭﺍﳌﺪﻧﻴﲔ‬
‫ﺍﻟﻌﺎﻣﻠﲔ ﰲ ﺇﺩﺍﺭﰐ ﺍﳊﺎﺳﺐ ﺍﻵﱄ ﻭﺍﳌﻌﻠﻮﻣﺎﺕ ﺑﺎﳌﺪﻳﺮﻳﺔ ﺍﻟﻌﺎﻣﺔ ﻟﻠﻤﺒﺎﺣﺚ ﳌﻬﺪﺩﺍﺕ ﻧﻈﻢ‬
‫ﺍﳌﻌﻠﻮﻣﺎﺕ ﰲ ﺍﳌﺪﻳﺮﻳﺔ ﺍﻟﻌﺎﻣﺔ ﻟﻠﻤﺒﺎﺣﺚ‪.‬‬

‫ﻭ ‪ -‬ﺍﺧﺘﻼﻑ ﺭﺅﻳﺔ ﺍﳌﺒﺤﻮﺛﲔ ﳓﻮ ﻣﻬﺪﺩﺍﺕ ﻧﻈﻢ ﺍﳌﻌﻠﻮﻣﺎﺕ ﰲ ﺍﳌﺪﻳﺮﻳﺔ ﺍﻟﻌﺎﻣﺔ‬


‫ﻟﻠﻤﺒﺎﺣﺚ ﺑﺎﺧﺘﻼﻑ ﻣﺘﻐﲑ ﺳﻨﻮﺍﺕ ﺍﳋﱪﺓ ﰲ ﺍﻟﻌﻤﻞ ﲟﺠﺎﻝ ﺍﳊﺎﺳﺐ ﺍﻵﱄ‬
‫ﻳﻮﺿﺢ ﺍﳉﺪﻭﻝ ﺭﻗﻢ )‪ (٣٨‬ﻧﺘﺎﺋﺞ ﲢﻠﻴﻞ ﺍﻟﺘﺒﺎﻳﻦ ﻟﺪﻻﻟـﺔ ﺍﻟﻔـﺮﻭﻕ ﰲ ﺭﺅﻳـﺔ‬
‫ﺍﳌﺒﺤﻮﺛﲔ ﳌﻬﺪﺩﺍﺕ ﻧﻈﻢ ﺍﳌﻌﻠﻮﻣﺎﺕ ﰲ ﺍﳌﺪﻳﺮﻳﺔ ﺍﻟﻌﺎﻣﺔ ﻟﻠﻤﺒﺎﺣﺚ ﺑﺎﺧﺘﻼﻑ ﻣﺘﻐﲑ ﺳﻨﻮﺍﺕ‬
‫ﺍﳋﱪﺓ ﰲ ﺍﻟﻌﻤﻞ ﲟﺠﺎﻝ ﺍﳊﺎﺳﺐ ﺍﻵﱄ‪.‬‬
‫ﺟﺪﻭﻝ ﺭﻗﻢ )‪(٣٨‬‬
‫ﻧﺘﺎﺋﺞ ﲢﻠﻴﻞ ﺍﻟﺘﺒﺎﻳﻦ ﻟﺪﻻﻟﺔ ﺍﻟﻔﺮﻭﻕ ﰲ ﺭﺅﻳﺔ ﺍﳌﺒﺤﻮﺛﲔ ﳌﻬﺪﺩﺍﺕ ﻧﻈﻢ ﺍﳌﻌﻠﻮﻣﺎﺕ‬
‫ﰲ ﺍﳌﺪﻳﺮﻳﺔ ﺍﻟﻌﺎﻣﺔ ﻟﻠﻤﺒﺎﺣﺚ ﺑﺎﺧﺘﻼﻑ ﻣﺘﻐﲑ ﺳﻨﻮﺍﺕ ﺍﳋﱪﺓ ﰲ ﺍﻟﻌﻤﻞ ﲟﺠﺎﻝ ﺍﳊﺎﺳﺐ ﺍﻵﱄ‬
‫اﻟﺪﻻﻟﺔ‬ ‫ﻗﻴﻤﺔ‬ ‫ﻣﺘﻮﺳﻂ‬ ‫درﺟﺔ‬ ‫ﻣﺠﻤﻮع‬
‫ﻣﺼﺪر اﻟﺘﺒﺎﻳﻦ‬ ‫ﻣﺤﺎور اﻟﺒﺤﺚ‬
‫ﻗﻴﻤﺔ )‪(p‬‬ ‫ف‬ ‫اﻟﻤﺮﺑﻌﺎت‬ ‫اﻟﺤﺮﻳﺔ‬ ‫اﻟﻤﺮﺑﻌﺎت‬
‫‪٠.٢٢٥‬‬ ‫‪٣‬‬ ‫‪٠.٦٧٦‬‬ ‫ﺑﻴﻦ اﻟﻤﺠﻤﻮﻋﺎت‬
‫‪٠.٧٥‬‬ ‫‪٠.٤١٠‬‬ ‫ﻣﻬﺪدات‬
‫‪٠.٥٤٩‬‬ ‫‪١٢٩‬‬ ‫‪٧٠.٨٤٨‬‬ ‫داﺧﻞ اﻟﻤﺠﻤﻮﻋﺎت‬
‫ﻧﻈﻢ اﻟﻤﻌﻠﻮﻣﺎت‬
‫‪١٣٢‬‬ ‫‪٧١.٥٢٤‬‬ ‫اﻟﻤﺠﻤﻮع‬

‫ﻳﻮﺿﺢ ﺍﳉﺪﻭﻝ ﺭﻗﻢ )‪ (٣٨‬ﺃﻥ ﻗﻴﻤﺔ ﻑ ﻏﲑ ﺩﺍﻟﺔ ﺇﺣﺼﺎﺋﻴﹰﺎ ﻋﻨﺪ ﻣﺴﺘﻮﻯ ﺩﻻﻟﺔ‬
‫)‪ ،(٠.٠٥‬ﻣﺎ ﻳﺸﲑ ﺇﱃ ﻋﺪﻡ ﻭﺟﻮﺩ ﻓﺮﻭﻕ ﺩﺍﻟﺔ ﺇﺣﺼﺎﺋﻴﹰﺎ ﺑﲔ ﳎﺘﻤﻊ ﺍﻟﺪﺭﺍﺳﺔ ﻣﻦ‬
‫ﺍﻟﻌﺴﻜﺮﻳﲔ )ﺍﻟﻀﺒﺎﻁ ﻭﺍﻷﻓﺮﺍﺩ( ﻭﺍﳌﺪﻧﻴﲔ ﺍﻟﻌﺎﻣﻠﲔ ﰲ ﺇﺩﺍﺭﰐ ﺍﳊﺎﺳﺐ ﺍﻵﱄ ﻭﺍﳌﻌﻠﻮﻣﺎﺕ‬
‫ﺑﺎﳌﺪﻳﺮﻳﺔ ﺍﻟﻌﺎﻣﺔ ﻟﻠﻤﺒﺎﺣﺚ ﰲ ﺭﺅﻳﺘﻬﻢ ﳌﻬﺪﺩﺍﺕ ﻧﻈﻢ ﺍﳌﻌﻠﻮﻣﺎﺕ ﰲ ﺍﳌﺪﻳﺮﻳﺔ ﺍﻟﻌﺎﻣﺔ‬
‫ﻟﻠﻤﺒﺎﺣﺚ ‪ ،‬ﻭﻫﺬﺍ ﻳﻌﲏ ﺃﻥ ﻟﺪﻯ ﻣﻔﺮﺩﺍﺕ ﳎﺘﻤﻊ ﺍﻟﺪﺭﺍﺳﺔ ﺭﺅﻳﺔ ﻣﺘﺸﺎ‪‬ﺔ ﳓﻮ ﻣﻬﺪﺩﺍﺕ‬
‫ﻧﻈﻢ ﺍﳌﻌﻠﻮﻣﺎﺕ ﰲ ﺍﳌﺪﻳﺮﻳﺔ ﺍﻟﻌﺎﻣﺔ ﻟﻠﻤﺒﺎﺣﺚ ‪ ،‬ﻭﻫﺬﺍ ﻣﺆﺷﺮ ﻋﻠﻰ ﺃﻥ ﺳﻨﻮﺍﺕ ﺍﳋﱪﺓ ﰲ‬
‫ﺍﻟﻌﻤﻞ ﲟﺠﺎﻝ ﺍﳊﺎﺳﺐ ﺍﻵﱄ ﻻ ﺗﺆﺛﺮ ﰲ ﺭﺅﻳﺔ ﻣﻔﺮﺩﺍﺕ ﳎﺘﻤﻊ ﺍﻟﺪﺭﺍﺳﺔ ﻣﻦ ﺍﻟﻌﺴﻜﺮﻳﲔ‬
‫)ﺍﻟﻀﺒﺎﻁ ﻭﺍﻷﻓﺮﺍﺩ( ﻭﺍﳌﺪﻧﻴﲔ ﺍﻟﻌﺎﻣﻠﲔ ﰲ ﺇﺩﺍﺭﰐ ﺍﳊﺎﺳﺐ ﺍﻵﱄ ﻭﺍﳌﻌﻠﻮﻣﺎﺕ ﺑﺎﳌﺪﻳﺮﻳﺔ‬
‫ﺍﻟﻌﺎﻣﺔ ﻟﻠﻤﺒﺎﺣﺚ ﳌﻬﺪﺩﺍﺕ ﻧﻈﻢ ﺍﳌﻌﻠﻮﻣﺎﺕ ﰲ ﺍﳌﺪﻳﺮﻳﺔ ﺍﻟﻌﺎﻣﺔ ﻟﻠﻤﺒﺎﺣﺚ‪.‬‬
‫‪ - ٣‬ﺍﺧﺘﻼﻑ ﺭﺅﻳﺔ ﺍﳌﺒﺤﻮﺛﲔ ﳓﻮ ﻣﺪﻯ ﻭﻋﻲ ﺍﻟﻌﺎﻣﻠﲔ ﰲ ﺍﳌﺪﻳﺮﻳﺔ ﺍﻟﻌﺎﻣﺔ ﻟﻠﻤﺒﺎﺣﺚ‬
‫ﲟﻬﺪﺩﺍﺕ ﻧﻈﻢ ﺍﳌﻌﻠﻮﻣﺎﺕ ﺑﺎﺧﺘﻼﻑ ﻣﺘﻐﲑﺍ‪‬ﻢ ﺍﻟﻮﻇﻴﻔﻴﺔ ﻭﺍﻟﺸﺨﺼﻴﺔ‬
‫ﺃ ‪ -‬ﺍﺧﺘﻼﻑ ﺭﺅﻳﺔ ﺍﳌﺒﺤﻮﺛﲔ ﳓﻮ ﻣﺪﻯ ﻭﻋﻲ ﺍﻟﻌﺎﻣﻠﲔ ﰲ ﺍﳌﺪﻳﺮﻳﺔ ﺍﻟﻌﺎﻣﺔ ﻟﻠﻤﺒﺎﺣﺚ‬
‫ﲟﻬﺪﺩﺍﺕ ﻧﻈﻢ ﺍﳌﻌﻠﻮﻣﺎﺕ ﺑﺎﺧﺘﻼﻑ ﻣﺘﻐﲑ ﺍﳊﺼﻮﻝ ﻋﻠﻰ ﺩﻭﺭﺍﺕ ﺗﺪﺭﻳﺒﻴﺔ‬
‫ﻳﻮﺿﺢ ﺍﳉﺪﻭﻝ ﺭﻗﻢ )‪ (٣٩‬ﻧﺘﺎﺋﺞ ﺍﺧﺘﺒﺎﺭ ) ‪ ( t-test‬ﻟﺪﻻﻟﺔ ﺍﻟﻔـﺮﻭﻕ ﰲ ﺭﺅﻳـﺔ‬
‫ﺍﳌﺒﺤﻮﺛﲔ ﳌﺪﻯ ﻭﻋﻲ ﺍﻟﻌﺎﻣﻠﲔ ﰲ ﺍﳌﺪﻳﺮﻳﺔ ﺍﻟﻌﺎﻣﺔ ﻟﻠﻤﺒﺎﺣﺚ ﲟﻬﺪﺩﺍﺕ ﻧﻈـﻢ ﺍﳌﻌﻠﻮﻣـﺎﺕ‬
‫ﺑﺎﺧﺘﻼﻑ ﻣﺘﻐﲑ ﺍﳊﺼﻮﻝ ﻋﻠﻰ ﺍﻟﺪﻭﺭﺍﺕ ﺍﻟﺘﺪﺭﻳﺒﻴﺔ‪.‬‬
‫ﺟﺪﻭﻝ ﺭﻗﻢ )‪(٣٩‬‬
‫ﻧﺘﺎﺋﺞ ﺍﺧﺘﺒﺎﺭ )ﺕ( ﻟﺪﻻﻟﺔ ﺍﻟﻔﺮﻭﻕ ﰲ ﺭﺅﻳﺔ ﺍﳌﺒﺤﻮﺛﲔ ﳌﺪﻯ ﻭﻋﻲ ﺍﻟﻌﺎﻣﻠﲔ‬
‫ﰲ ﺍﳌﺪﻳﺮﻳﺔ ﺍﻟﻌﺎﻣﺔ ﻟﻠﻤﺒﺎﺣﺚ ﻣﻬﺪﺩﺍﺕ ﻧﻈﻢ ﺍﳌﻌﻠﻮﻣﺎﺕ ﺑﺎﺧﺘﻼﻑ ﻣﺘﻐﲑ ﺍﳊﺼﻮﻝ ﻋﻠﻰ ﺍﻟﺪﻭﺭﺍﺕ ﺍﻟﺘﺪﺭﻳﺒﻴﺔ‬
‫اﻟﺪﻻﻟﺔ‬ ‫درﺟﺎت‬ ‫ﻗﻴﻤﺔ )ت(‬ ‫اﻻﻧﺤﺮاف‬ ‫اﻟﻤﺘﻮﺳﻂ‬ ‫اﻟﺪورات‬
‫اﻟﻌﺪد‬ ‫اﻟﻤﺤﻮر‬
‫)‪Sig (2-tailed‬‬ ‫اﻟﺤﺮﻳﺔ‬ ‫‪T‬‬ ‫اﻟﻤﻌﻴﺎري‬ ‫اﻟﺤﺴﺎﺑﻲ‬ ‫اﻟﺘﺪرﻳﺒﻴﺔ‬

‫‪٠.٤٠‬‬ ‫‪٤.٦٤‬‬ ‫‪١١٨‬‬ ‫ﻧﻌﻢ‬ ‫ﻣﺪى وﻋﻲ اﻟﻌﺎﻣﻠﻴﻦ‬


‫‪٠.٨١‬‬ ‫‪١٣١‬‬ ‫‪٠.٢٤ -‬‬
‫‪٠.٣٦‬‬ ‫‪٤.٦٧‬‬ ‫‪١٥‬‬ ‫ﻻ‬ ‫ﺑﻤﻬﺪدات ﻧﻈﻢ اﻟﻤﻌﻠﻮﻣﺎت‬

‫ﺗﻮﺿﺢ ﺍﻟﺒﻴﺎﻧﺎﺕ ﻣﻦ ﺟﺪﻭﻝ ﺍﺧﺘﺒﺎﺭ )‪ (T-Test‬ﺃﻥ ﻗﻴﻤﺔ )‪ (T‬ﺗﺴــﺎﻭﻱ‬


‫)‪ (٠.٢٤ -‬ﻭﻫﻰ ﻏﲑ ﺩﺍﻟﺔ ﺇﺣﺼﺎﺋﻴﹰﺎ ﻋﻨﺪ ﻣﺴﺘﻮﻯ ﺩﻻﻟﺔ )‪ (٠.٨١‬ﲟﻌﲎ ﺃﻥ ﺍﲡﺎﻩ ﻗﻴﻢ‬
‫ﺍﳌﺘﻮﺳﻄﺎﺕ ﻳﱪﻫﻦ ﻋﻠﻰ ﻭﺟﻮﺩ ﺿﻌﻒ ﰲ ﺃﺛﺮ ﺍﳊﺼﻮﻝ ﻋﻠﻰ ﺍﻟﺪﻭﺭﺍﺕ ﺍﻟﺘﺪﺭﻳﺒﻴﺔ )ﻧﻌﻢ ‪-‬‬
‫ﻻ( ﻋﻠﻰ ﺭﺅﻳﺔ ﻣﻔﺮﺩﺍﺕ ﳎﺘﻤﻊ ﺍﻟﺪﺭﺍﺳﺔ ﳌﺪﻯ ﻭﻋﻲ ﺍﻟﻌﺎﻣﻠﲔ ﰲ ﺍﳌﺪﻳﺮﻳﺔ ﺍﻟﻌﺎﻣﺔ ﻟﻠﻤﺒﺎﺣﺚ‬
‫ﲟﻬﺪﺩﺍﺕ ﻧﻈﻢ ﺍﳌﻌﻠﻮﻣﺎﺕ ‪ ،‬ﺣﻴﺚ ﺇﻥ ﻫﻨﺎﻙ ﺍﺗﻔﺎﻗﹰﺎ ﰲ ﺁﺭﺍﺀ ﻣﻔﺮﺩﺍﺕ ﳎﺘﻤﻊ ﺍﻟﺪﺭﺍﺳﺔ ﻣﻦ‬
‫ﺍﻟﻌﺴﻜﺮﻳﲔ )ﺍﻟﻀﺒﺎﻁ ﻭﺍﻷﻓﺮﺍﺩ( ﻭﺍﳌﺪﻧﻴﲔ ﺍﻟﻌﺎﻣﻠﲔ ﰲ ﺇﺩﺍﺭﰐ ﺍﳊﺎﺳﺐ ﺍﻵﱄ ﻭﺍﳌﻌﻠﻮﻣﺎﺕ‬
‫ﺑﺎﳌﺪﻳﺮﻳﺔ ﺍﻟﻌﺎﻣﺔ ﻟﻠﻤﺒﺎﺣﺚ ﳓﻮ ﻣﺪﻯ ﺍﻟﻮﻋﻲ ﲟﻬﺪﺩﺍﺕ ﻧﻈﻢ ﺍﳌﻌﻠﻮﻣﺎﺕ ‪ ،‬ﺃﻱ ﺃﻧﻪ ﻻ ﺗﻮﺟﺪ‬
‫ﻓﺮﻭﻕ ﺑﲔ ﺍﻟﻌﺴﻜﺮﻳﲔ )ﺍﻟﻀﺒﺎﻁ ﻭﺍﻷﻓﺮﺍﺩ( ﻭﺍﳌﺪﻧﻴﲔ ﺍﻟﻌﺎﻣﻠﲔ ﰲ ﺇﺩﺍﺭﰐ ﺍﳊﺎﺳﺐ ﺍﻵﱄ‬
‫ﻭﺍﳌﻌﻠﻮﻣﺎﺕ ﺑﺎﳌﺪﻳﺮﻳﺔ ﺍﻟﻌﺎﻣﺔ ﻟﻠﻤﺒﺎﺣﺚ ﰲ ﺭﺅﻳﺘﻬﻢ ﳌﺪﻯ ﺍﻟﻮﻋﻲ ﲟﻬﺪﺩﺍﺕ ﻧﻈﻢ ﺍﳌﻌﻠﻮﻣﺎﺕ‪،‬‬
‫ﻭﻛﺎﻥ ﺍﲡﺎﻩ ﺍﻟﻔﺮﻭﻕ ﺑﺎﳌﺘﻮﺳﻄﺎﺕ ﻃﻔﻴﻔﹰﺎ ﻭﻟﺼﺎﱀ ﺍﻟﺬﻳﻦ ﱂ ﳛﺼﻠﻮﺍ ﻋﻠﻰ ﺩﻭﺭﺍﺕ ﺗﺪﺭﻳﺒﻴﺔ‬
‫ﺍﻟﺬﻳﻦ ﺑﻠﻎ ﻣﺘﻮﺳﻄﻬﻢ )‪ ، (٤.٦٧‬ﺃﻣﺎ ﺍﻟﺬﻳﻦ ﺣﺼﻠﻮﺍ ﻋﻠﻰ ﺩﻭﺭﺍﺕ ﺗﺪﺭﻳﺒﻴﺔ ﻓﺠﺎﺀ‬
‫ﻣﺘﻮﺳﻄﻬﻢ ﺃﻗﻞ ﻭﻳﺴﺎﻭﻱ )‪.(٤.٦٤‬‬

‫ﺏ ‪ -‬ﺍﺧﺘﻼﻑ ﺭﺅﻳﺔ ﺍﳌﺒﺤﻮﺛﲔ ﳓﻮ ﻣﺪﻯ ﻭﻋﻲ ﺍﻟﻌﺎﻣﻠﲔ ﰲ ﺍﳌﺪﻳﺮﻳﺔ ﺍﻟﻌﺎﻣﺔ‬


‫ﻟﻠﻤﺒﺎﺣﺚ ﲟﻬﺪﺩﺍﺕ ﻧﻈﻢ ﺍﳌﻌﻠﻮﻣﺎﺕ ﺑﺎﺧﺘﻼﻑ ﻣﺘﻐﲑ ﺍﻟﻮﻇﻴﻔﺔ‬
‫ﻳﻮﺿﺢ ﺍﳉﺪﻭﻝ ﺭﻗﻢ )‪ (٤٠‬ﻧﺘﺎﺋﺞ ﺍﺧﺘﺒﺎﺭ )‪ (t-test‬ﻟﺪﻻﻟﺔ ﺍﻟﻔـﺮﻭﻕ ﰲ ﺭﺅﻳـﺔ‬
‫ﺍﳌﺒﺤﻮﺛﲔ ﳌﺪﻯ ﻭﻋﻲ ﺍﻟﻌﺎﻣﻠﲔ ﰲ ﺍﳌﺪﻳﺮﻳﺔ ﺍﻟﻌﺎﻣﺔ ﻟﻠﻤﺒﺎﺣﺚ ﲟﻬﺪﺩﺍﺕ ﻧﻈـﻢ ﺍﳌﻌﻠﻮﻣـﺎﺕ‬
‫ﺑﺎﺧﺘﻼﻑ ﻣﺘﻐﲑ ﺍﻟﻮﻇﻴﻔﺔ‪.‬‬
‫ﺟﺪﻭﻝ ﺭﻗﻢ )‪(٤٠‬‬
‫ﻧﺘﺎﺋﺞ ﺍﺧﺘﺒﺎﺭ )ﺕ( ﻟﺪﻻﻟﺔ ﺍﻟﻔﺮﻭﻕ ﰲ ﺭﺅﻳﺔ ﺍﳌﺒﺤﻮﺛﲔ ‪‬ﺎﻻﺕ‬
‫ﺗﻄﺒﻴﻖ ﻧﻈﻢ ﺍﳌﻌﻠﻮﻣﺎﺕ ﰲ ﺍﳌﺪﻳﺮﻳﺔ ﺍﻟﻌﺎﻣﺔ ﻟﻠﻤﺒﺎﺣﺚ ﺑﺎﺧﺘﻼﻑ ﻣﺘﻐﲑ ﺍﻟﻮﻇﻴﻔﺔ‬

‫اﻟﺪﻻﻟﺔ‬ ‫درﺟﺎت‬ ‫ﻗﻴﻤﺔ )ت(‬ ‫اﻻﻧﺤﺮاف‬ ‫اﻟﻤﺘﻮﺳﻂ‬


‫اﻟﻌﺪد‬ ‫اﻟﻮﻇﻴﻔﺔ‬ ‫اﻟﻤﺤﻮر‬
‫)‪Sig (2-tailed‬‬ ‫اﻟﺤﺮﻳﺔ‬ ‫‪T‬‬ ‫اﻟﻤﻌﻴﺎري‬ ‫اﻟﺤﺴﺎﺑﻲ‬

‫‪٠.٣٥‬‬ ‫‪٤.٦٦‬‬ ‫‪١٠٦‬‬ ‫ﻋﺴﻜﺮﻳﺔ‬ ‫ﻣﺪى وﻋﻲ اﻟﻌﺎﻣﻠﻴﻦ‬


‫‪٠.٤٥‬‬ ‫‪١٣١‬‬ ‫‪٠.٧٧‬‬
‫‪٠.٥٤‬‬ ‫‪٤.٥٨‬‬ ‫‪٢٧‬‬ ‫ﻣﺪﻧﻴﺔ‬ ‫ﺑﻤﻬﺪدات ﻧﻈﻢ اﻟﻤﻌﻠﻮﻣﺎت‬

‫ﺗﺴﺎﻭﻱ ) ‪(٠.٧٧‬‬ ‫) ‪(T‬‬ ‫ﺃﻥ ﻗﻴﻤﺔ‬ ‫ﺍﺧﺘﺒﺎﺭ) ‪(T-Test‬‬ ‫ﺗﻮﺿﺢ ﺍﻟﺒﻴﺎﻧﺎﺕ ﻣﻦ ﺟﺪﻭﻝ‬
‫ﻭﻫﻰ ﻏﲑ ﺩﺍﻟﺔ ﺇﺣﺼﺎﺋﻴﹰﺎ ﻋﻨﺪ ﻣﺴﺘﻮﻯ ﺩﻻﻟﺔ ) ‪ (٠.٤٥‬ﲟﻌﲎ ﺃﻥ ﺍﲡﺎﻩ ﻗﻴﻢ ﺍﳌﺘﻮﺳﻄﺎﺕ ﻳﱪﻫﻦ‬
‫ﻋﻠﻰ ﻭﺟﻮﺩ ﺿﻌﻒ ﰲ ﺃﺛﺮ ﺍﻟﻮﻇﻴﻔﺔ ) ﻋﺴﻜﺮﻳﺔ ‪ -‬ﻣﺪﻧﻴﺔ( ﻋﻠﻰ ﺭﺅﻳﺔ ﻣﻔﺮﺩﺍﺕ ﳎﺘﻤﻊ ﺍﻟﺪﺭﺍﺳﺔ‬
‫ﳌﺪﻯ ﻭﻋﻲ ﺍﻟﻌﺎﻣﻠﲔ ﰲ ﺍﳌﺪﻳﺮﻳﺔ ﺍﻟﻌﺎﻣﺔ ﻟﻠﻤﺒﺎﺣﺚ ﲟﻬﺪﺩﺍﺕ ﻧﻈﻢ ﺍﳌﻌﻠﻮﻣﺎﺕ ‪ ،‬ﺣﻴﺚ ﺇﻥ ﻫﻨﺎﻙ‬
‫ﺍﺗﻔﺎﻗﹰﺎ ﰲ ﺁﺭﺍﺀ ﻣﻔﺮﺩﺍﺕ ﳎﺘﻤﻊ ﺍﻟﺪﺭﺍﺳﺔ ﻣﻦ ﺍﻟﻌﺴﻜﺮﻳﲔ )ﺍﻟﻀﺒﺎﻁ ﻭﺍﻷﻓﺮﺍﺩ( ﻭﺍﳌﺪﻧﻴﲔ ﺍﻟﻌﺎﻣﻠﲔ ﰲ‬
‫ﺇﺩﺍﺭﰐ ﺍﳊﺎﺳﺐ ﺍﻵﱄ ﻭﺍﳌﻌﻠﻮﻣﺎﺕ ﺑﺎﳌﺪﻳﺮﻳﺔ ﺍﻟﻌﺎﻣﺔ ﻟﻠﻤﺒﺎﺣﺚ ﳓﻮ ﻣﺪﻯ ﻭﻋﻲ ﺍﻟﻌﺎﻣﻠﲔ ﲟﻬﺪﺩﺍﺕ‬
‫ﻧﻈﻢ ﺍﳌﻌﻠﻮﻣﺎﺕ ‪ ،‬ﺃﻱ ﺃﻧﻪ ﻻ ﺗﻮﺟﺪ ﻓﺮﻭﻕ ﺑﲔ ﺍﻟﻌﺴﻜﺮﻳﲔ )ﺍﻟﻀﺒﺎﻁ ﻭﺍﻷﻓﺮﺍﺩ( ﻭﺍﳌﺪﻧﻴﲔ ﺍﻟﻌﺎﻣﻠﲔ‬
‫ﰲ ﺇﺩﺍﺭﰐ ﺍﳊﺎﺳﺐ ﺍﻵﱄ ﻭﺍﳌﻌﻠﻮﻣﺎﺕ ﺑﺎﳌﺪﻳﺮﻳﺔ ﺍﻟﻌﺎﻣﺔ ﻟﻠﻤﺒﺎﺣﺚ ﰲ ﺭﺅﻳﺘﻬﻢ ﳌﺪﻯ ﺍﻟﻮﻋﻲ‬
‫ﲟﻬﺪﺩﺍﺕ ﻧﻈﻢ ﺍﳌﻌﻠﻮﻣﺎﺕ‪ ،‬ﻭﻛﺎﻥ ﺍﲡﺎﻩ ﺍﻟﻔﺮﻭﻕ ﺑﺎﳌﺘﻮﺳﻄﺎﺕ ﻃﻔﻴﻔﹰﺎ ﻭﻟﺼﺎﱀ ﺍﻟﻌﺴﻜﺮﻳﲔ ﺍﻟﺬﻳﻦ‬
‫ﺑﻠﻎ ﻣﺘﻮﺳﻄﻬﻢ )‪ ، (٤.٦٦‬ﺃﻣﺎ ﺍﳌﺪﻧﻴﲔ ﻓﺠﺎﺀ ﻣﺘﻮﺳﻄﻬﻢ ﺃﻗﻞ ﻭﻳﺴﺎﻭﻱ )‪.(٤.٥٨‬‬
‫ﺟـ ‪ -‬ﺍﺧﺘﻼﻑ ﺭﺅﻳﺔ ﺍﳌﺒﺤﻮﺛﲔ ﳓﻮ ﻣﺪﻯ ﻭﻋﻲ ﺍﻟﻌﺎﻣﻠﲔ ﰲ ﺍﳌﺪﻳﺮﻳﺔ ﺍﻟﻌﺎﻣﺔ ﻟﻠﻤﺒﺎﺣﺚ‬
‫ﲟﻬﺪﺩﺍﺕ ﻧﻈﻢ ﺍﳌﻌﻠﻮﻣﺎﺕ ﺑﺎﺧﺘﻼﻑ ﻣﺘﻐﲑ ﺍﻹﺩﺍﺭﺓ ﺍﻟﺘﺎﺑﻊ ﳍﺎ‬
‫ﻳﻮﺿﺢ ﺍﳉﺪﻭﻝ ﺭﻗﻢ )‪ (٤١‬ﻧﺘﺎﺋﺞ ﺍﺧﺘﺒﺎﺭ )‪ (t-test‬ﻟﺪﻻﻟﺔ ﺍﻟﻔـﺮﻭﻕ ﰲ ﺭﺅﻳـﺔ‬
‫ﺍﳌﺒﺤﻮﺛﲔ ﳌﺪﻯ ﻭﻋﻲ ﺍﻟﻌﺎﻣﻠﲔ ﰲ ﺍﳌﺪﻳﺮﻳﺔ ﺍﻟﻌﺎﻣﺔ ﻟﻠﻤﺒﺎﺣﺚ ﲟﻬﺪﺩﺍﺕ ﻧﻈـﻢ ﺍﳌﻌﻠﻮﻣـﺎﺕ‬
‫ﺑﺎﺧﺘﻼﻑ ﻣﺘﻐﲑ ﺍﻹﺩﺍﺭﺓ ﺍﻟﺘﺎﺑﻊ ﳍﺎ‪.‬‬
‫ﺟﺪﻭﻝ ﺭﻗﻢ )‪(٤١‬‬
‫ﻧﺘﺎﺋﺞ ﺍﺧﺘﺒﺎﺭ )ﺕ( ﻟﺪﻻﻟﺔ ﺍﻟﻔﺮﻭﻕ ﰲ ﺭﺅﻳﺔ ﺍﳌﺒﺤﻮﺛﲔ ﳌﺪﻯ ﻭﻋﻲ ﺍﻟﻌﺎﻣﻠﲔ‬
‫ﰲ ﺍﳌﺪﻳﺮﻳﺔ ﺍﻟﻌﺎﻣﺔ ﻟﻠﻤﺒﺎﺣﺚ ﲟﻬﺪﺩﺍﺕ ﻧﻈﻢ ﺍﳌﻌﻠﻮﻣﺎﺕ ﺑﺎﺧﺘﻼﻑ ﻣﺘﻐﲑ ﺍﻹﺩﺍﺭﺓ ﺍﻟﺘﺎﺑﻊ ﳍﺎ‬
‫اﻟﺪﻻﻟﺔ‬ ‫درﺟﺎت‬ ‫ﻗﻴﻤﺔ )ت(‬ ‫اﻻﻧﺤﺮاف‬ ‫اﻟﻤﺘﻮﺳﻂ‬
‫اﻟﻌﺪد‬ ‫اﻹدارة‬ ‫اﻟﻤﺤﻮر‬
‫)‪Sig (2-tailed‬‬ ‫اﻟﺤﺮﻳﺔ‬ ‫‪T‬‬ ‫اﻟﻤﻌﻴﺎري‬ ‫اﻟﺤﺴﺎﺑﻲ‬

‫‪٠.٣٧‬‬ ‫‪٤.٦٩‬‬ ‫‪٧١‬‬ ‫اﻟﺤﺎﺳﺐ اﻵﻟﻲ‬ ‫ﻣﺪى وﻋﻲ اﻟﻌﺎﻣﻠﻴﻦ‬


‫‪٠.١٩‬‬ ‫‪١٣١‬‬ ‫‪١.٣٢‬‬
‫‪٠.٤٢‬‬ ‫‪٤.٥٩‬‬ ‫‪٦٢‬‬ ‫اﻟﻤﻌﻠﻮﻣﺎت‬ ‫ﺑﻤﻬﺪدات ﻧﻈﻢ اﻟﻤﻌﻠﻮﻣﺎت‬

‫‪‬ﺗﻮﺿﺢ ﺍﻟﺒﻴﺎﻧﺎﺕ ﻣﻦ ﺟﺪﻭﻝ ﺍﺧﺘﺒﺎﺭ)‪ (T-Test‬ﺃﻥ ﻗﻴﻤﺔ )‪ (T‬ﺗﺴـﺎﻭﻱ )‪(١.٣٢‬‬ ‫‪‬‬


‫ﻭﻫﻰ ﻏﲑ ﺩﺍﻟﺔ ﺇﺣﺼﺎﺋﻴﹰﺎ ﻋﻨﺪ ﻣﺴﺘﻮﻯ ﺩﻻﻟﺔ )‪ (٠.١٩‬ﲟﻌﲎ ﺃﻥ ﺍﲡﺎﻩ ﻗـﻴﻢ ﺍﳌﺘﻮﺳـﻄﺎﺕ‬
‫ﻳﱪﻫﻦ ﻋﻠﻰ ﻭﺟﻮﺩ ﺿﻌﻒ ﰲ ﺃﺛﺮ ﺍﻹﺩﺍﺭﺓ ﺍﻟﺘﺎﺑﻊ ﳍﺎ )ﺍﳊﺎﺳﺐ ﺍﻵﱄ ‪ -‬ﺍﳌﻌﻠﻮﻣﺎﺕ( ﻋﻠـﻰ‬
‫ﺭﺅﻳﺔ ﻣﻔﺮﺩﺍﺕ ﳎﺘﻤﻊ ﺍﻟﺪﺭﺍﺳﺔ ﳌﺪﻯ ﻭﻋﻲ ﺍﻟﻌﺎﻣﻠﲔ ﰲ ﺍﳌﺪﻳﺮﻳﺔ ﺍﻟﻌﺎﻣﺔ ﻟﻠﻤﺒﺎﺣﺚ ﲟﻬﺪﺩﺍﺕ‬
‫ﻧﻈﻢ ﺍﳌﻌﻠﻮﻣﺎﺕ ‪ ،‬ﺣﻴﺚ ﺇﻥ ﻫﻨﺎﻙ ﺍﺗﻔﺎﻗﹰﺎ ﰲ ﺁﺭﺍﺀ ﻣﻔﺮﺩﺍﺕ ﳎﺘﻤﻊ ﺍﻟﺪﺭﺍﺳﺔ ﻣﻦ ﺍﻟﻌﺴﻜﺮﻳﲔ‬
‫)ﺍﻟﻀﺒﺎﻁ ﻭﺍﻷﻓﺮﺍﺩ( ﻭﺍﳌﺪﻧﻴﲔ ﺍﻟﻌﺎﻣﻠﲔ ﰲ ﺇﺩﺍﺭﰐ ﺍﳊﺎﺳﺐ ﺍﻵﱄ ﻭﺍﳌﻌﻠﻮﻣـﺎﺕ ﺑﺎﳌﺪﻳﺮﻳـﺔ‬
‫ﺍﻟﻌﺎﻣﺔ ﻟﻠﻤﺒﺎﺣﺚ ﳓﻮ ﻣﺪﻯ ﻭﻋﻲ ﺍﻟﻌﺎﻣﻠﲔ ﲟﻬﺪﺩﺍﺕ ﻧﻈﻢ ﺍﳌﻌﻠﻮﻣﺎﺕ ‪ ،‬ﺃﻱ ﺃﻧﻪ ﻻ ﺗﻮﺟـﺪ‬
‫ﻓﺮﻭﻕ ﺑﲔ ﺍﻟﻌﺴﻜﺮﻳﲔ )ﺍﻟﻀﺒﺎﻁ ﻭﺍﻷﻓﺮﺍﺩ( ﻭﺍﳌﺪﻧﻴﲔ ﺍﻟﻌﺎﻣﻠﲔ ﰲ ﺇﺩﺍﺭﰐ ﺍﳊﺎﺳـﺐ ﺍﻵﱄ‬
‫ﻭﺍﳌﻌﻠﻮﻣﺎﺕ ﺑﺎﳌﺪﻳﺮﻳﺔ ﺍﻟﻌﺎﻣﺔ ﻟﻠﻤﺒﺎﺣﺚ ﰲ ﺭﺅﻳﺘﻬﻢ ﳌﺪﻯ ﺍﻟﻮﻋﻲ ﲟﻬﺪﺩﺍﺕ ﻧﻈﻢ ﺍﳌﻌﻠﻮﻣﺎﺕ‪،‬‬
‫ﻭﻛﺎﻥ ﺍﲡﺎﻩ ﺍﻟﻔﺮﻭﻕ ﺑﺎﳌﺘﻮﺳﻄﺎﺕ ﻃﻔﻴﻔﹰﺎ ﻭﻟﺼﺎﱀ ﺍﻟﻌﺎﻣﻠﲔ ﰲ ﺇﺩﺍﺭﺓ ﺍﳊﺎﺳﺐ ﺍﻵﱄ ﺍﻟـﺬﻳﻦ‬
‫ﺑﻠﻎ ﻣﺘﻮﺳﻄﻬﻢ )‪ ، (٤.٦٩‬ﺃﻣﺎ ﺍﻟﻌﺎﻣﻠﲔ ﰲ ﺇﺩﺍﺭﺓ ﺍﳌﻌﻠﻮﻣﺎﺕ ﻓﺠـﺎﺀ ﻣﺘﻮﺳـﻄﻬﻢ ﺃﻗـﻞ‬
‫ﻭﻳﺴﺎﻭﻱ )‪.(٤.٥٩‬‬

‫ﺩ ‪ -‬ﺍﺧﺘﻼﻑ ﺭﺅﻳﺔ ﺍﳌﺒﺤﻮﺛﲔ ﳓﻮ ﻣﺪﻯ ﻭﻋﻲ ﺍﻟﻌﺎﻣﻠﲔ ﰲ ﺍﳌﺪﻳﺮﻳﺔ ﺍﻟﻌﺎﻣﺔ ﻟﻠﻤﺒﺎﺣﺚ‬


‫ﲟﻬﺪﺩﺍﺕ ﻧﻈﻢ ﺍﳌﻌﻠﻮﻣﺎﺕ ﺑﺎﺧﺘﻼﻑ ﻣﺘﻐﲑ ﺍﻟﻌﻤﺮ‬
‫ﻳﻮﺿﺢ ﺍﳉﺪﻭﻝ ﺭﻗﻢ )‪ (٤٢‬ﻧﺘﺎﺋﺞ ﲢﻠﻴﻞ ﺍﻟﺘﺒﺎﻳﻦ ﻟﺪﻻﻟـﺔ ﺍﻟﻔـﺮﻭﻕ ﰲ ﺭﺅﻳـﺔ‬
‫ﺍﳌﺒﺤﻮﺛﲔ ﳌﺪﻯ ﻭﻋﻲ ﺍﻟﻌﺎﻣﻠﲔ ﰲ ﺍﳌﺪﻳﺮﻳﺔ ﺍﻟﻌﺎﻣﺔ ﻟﻠﻤﺒﺎﺣﺚ ﲟﻬﺪﺩﺍﺕ ﻧﻈـﻢ ﺍﳌﻌﻠﻮﻣـﺎﺕ‬
‫ﺑﺎﺧﺘﻼﻑ ﻣﺘﻐﲑ ﺍﻟﻌﻤﺮ‪.‬‬

‫ﺟﺪﻭﻝ ﺭﻗﻢ )‪(٤٢‬‬


‫ﻧﺘﺎﺋﺞ ﲢﻠﻴﻞ ﺍﻟﺘﺒﺎﻳﻦ ﻟﺪﻻﻟﺔ ﺍﻟﻔﺮﻭﻕ ﰲ ﺭﺅﻳﺔ ﺍﳌﺒﺤﻮﺛﲔ ﳌﺪﻯ ﻭﻋﻲ ﺍﻟﻌﺎﻣﻠﲔ‬
‫ﰲ ﺍﳌﺪﻳﺮﻳﺔ ﺍﻟﻌﺎﻣﺔ ﻟﻠﻤﺒﺎﺣﺚ ﲟﻬﺪﺩﺍﺕ ﻧﻈﻢ ﺍﳌﻌﻠﻮﻣﺎﺕ ﺑﺎﺧﺘﻼﻑ ﻣﺘﻐﲑ ﺍﻟﻌﻤﺮ‬
‫اﻟﺪﻻﻟﺔ‬ ‫ﻗﻴﻤﺔ‬ ‫ﻣﺘﻮﺳﻂ‬ ‫درﺟﺔ‬ ‫ﻣﺠﻤﻮع‬
‫ﻣﺼﺪر اﻟﺘﺒﺎﻳﻦ‬ ‫ﻣﺤﺎور اﻟﺒﺤﺚ‬
‫ﻗﻴﻤﺔ )‪(p‬‬ ‫ف‬ ‫اﻟﻤﺮﺑﻌﺎت‬ ‫اﻟﺤﺮﻳﺔ‬ ‫اﻟﻤﺮﺑﻌﺎت‬

‫‪٠.٠٧٧‬‬ ‫‪٣‬‬ ‫‪٠.٢٣٢‬‬ ‫ﺑﻴﻦ اﻟﻤﺠﻤﻮﻋﺎت‬


‫‪٠.٦٩‬‬ ‫‪٠.٤٩١‬‬ ‫ﻣﺪى وﻋﻲ اﻟﻌﺎﻣﻠﻴﻦ‬
‫‪٠.١٥٨‬‬ ‫‪١٢٩‬‬ ‫‪٢٠.٣٦٢‬‬ ‫داﺧﻞ اﻟﻤﺠﻤﻮﻋﺎت‬
‫ﺑﻤﻬﺪدات ﻧﻈﻢ اﻟﻤﻌﻠﻮﻣﺎت‬
‫‪١٣٢‬‬ ‫‪٢٠.٥٩٤‬‬ ‫اﻟﻤﺠﻤﻮع‬
‫ﻳﻮﺿﺢ ﺍﳉﺪﻭﻝ ﺭﻗﻢ )‪ (٤٢‬ﺃﻥ ﻗﻴﻤﺔ ﻑ ﻏﲑ ﺩﺍﻟﺔ ﺇﺣﺼﺎﺋﻴﹰﺎ ﻋﻨﺪ ﻣﺴﺘﻮﻯ ﺩﻻﻟﺔ‬
‫)‪ ،(٠.٠٥‬ﻣﺎ ﻳﺸﲑ ﺇﱃ ﻋﺪﻡ ﻭﺟﻮﺩ ﻓﺮﻭﻕ ﺩﺍﻟﺔ ﺇﺣﺼﺎﺋﻴﹰﺎ ﺑﲔ ﳎﺘﻤﻊ ﺍﻟﺪﺭﺍﺳﺔ ﻣﻦ‬
‫ﺍﻟﻌﺴﻜﺮﻳﲔ )ﺍﻟﻀﺒﺎﻁ ﻭﺍﻷﻓﺮﺍﺩ( ﻭﺍﳌﺪﻧﻴﲔ ﺍﻟﻌﺎﻣﻠﲔ ﰲ ﺇﺩﺍﺭﰐ ﺍﳊﺎﺳﺐ ﺍﻵﱄ ﻭﺍﳌﻌﻠﻮﻣﺎﺕ‬
‫ﺑﺎﳌﺪﻳﺮﻳﺔ ﺍﻟﻌﺎﻣﺔ ﻟﻠﻤﺒﺎﺣﺚ ﰲ ﺭﺅﻳﺘﻬﻢ ﳌﺪﻯ ﻭﻋﻲ ﺍﻟﻌﺎﻣﻠﲔ ﰲ ﺍﳌﺪﻳﺮﻳﺔ ﺍﻟﻌﺎﻣﺔ ﻟﻠﻤﺒﺎﺣﺚ‬
‫ﲟﻬﺪﺩﺍﺕ ﻧﻈﻢ ﺍﳌﻌﻠﻮﻣﺎﺕ ‪ ،‬ﻭﻫﺬﺍ ﻳﻌﲏ ﺃﻥ ﻟﺪﻯ ﻣﻔﺮﺩﺍﺕ ﳎﺘﻤﻊ ﺍﻟﺪﺭﺍﺳﺔ ﺭﺅﻳﺔ ﻣﺘﺸﺎ‪‬ﺔ‬
‫ﳓﻮ ﻣﺪﻯ ﻭﻋﻲ ﺍﻟﻌﺎﻣﻠﲔ ﰲ ﺍﳌﺪﻳﺮﻳﺔ ﺍﻟﻌﺎﻣﺔ ﻟﻠﻤﺒﺎﺣﺚ ﲟﻬﺪﺩﺍﺕ ﻧﻈﻢ ﺍﳌﻌﻠﻮﻣﺎﺕ ‪ ،‬ﻭﻫﺬﺍ‬
‫ﻣﺆﺷﺮ ﻋﻠﻰ ﺃﻥ ﺍﻟﻌﻤﺮ ﻻ ﻳﺆﺛﺮ ﰲ ﺭﺅﻳﺔ ﻣﻔﺮﺩﺍﺕ ﳎﺘﻤﻊ ﺍﻟﺪﺭﺍﺳﺔ ﻣﻦ ﺍﻟﻌﺴﻜﺮﻳﲔ )ﺍﻟﻀﺒﺎﻁ‬
‫ﻭﺍﻷﻓﺮﺍﺩ( ﻭﺍﳌﺪﻧﻴﲔ ﺍﻟﻌﺎﻣﻠﲔ ﰲ ﺇﺩﺍﺭﰐ ﺍﳊﺎﺳﺐ ﺍﻵﱄ ﻭﺍﳌﻌﻠﻮﻣﺎﺕ ﺑﺎﳌﺪﻳﺮﻳﺔ ﺍﻟﻌﺎﻣﺔ‬
‫ﻟﻠﻤﺒﺎﺣﺚ ﳌﺪﻯ ﻭﻋﻲ ﺍﻟﻌﺎﻣﻠﲔ ﰲ ﺍﳌﺪﻳﺮﻳﺔ ﺍﻟﻌﺎﻣﺔ ﻟﻠﻤﺒﺎﺣﺚ ﲟﻬﺪﺩﺍﺕ ﻧﻈﻢ ﺍﳌﻌﻠﻮﻣﺎﺕ‪.‬‬

‫ﻫـ ‪ -‬ﺍﺧﺘﻼﻑ ﺭﺅﻳﺔ ﺍﳌﺒﺤﻮﺛﲔ ﳓﻮ ﻣﺪﻯ ﻭﻋﻲ ﺍﻟﻌﺎﻣﻠﲔ ﰲ ﺍﳌﺪﻳﺮﻳﺔ ﺍﻟﻌﺎﻣﺔ‬


‫ﻟﻠﻤﺒﺎﺣﺚ ﲟﻬﺪﺩﺍﺕ ﻧﻈﻢ ﺍﳌﻌﻠﻮﻣﺎﺕ ﺑﺎﺧﺘﻼﻑ ﻣﺘﻐﲑ ﺍﳌﺴﺘﻮﻯ ﺍﻟﺘﻌﻠﻴﻤﻲ‬
‫ﻳﻮﺿﺢ ﺍﳉﺪﻭﻝ ﺭﻗﻢ )‪ (٤٣‬ﻧﺘﺎﺋﺞ ﲢﻠﻴﻞ ﺍﻟﺘﺒﺎﻳﻦ ﻟﺪﻻﻟـﺔ ﺍﻟﻔـﺮﻭﻕ ﰲ ﺭﺅﻳـﺔ‬
‫ﺍﳌﺒﺤﻮﺛﲔ ﳌﺪﻯ ﻭﻋﻲ ﺍﻟﻌﺎﻣﻠﲔ ﰲ ﺍﳌﺪﻳﺮﻳﺔ ﺍﻟﻌﺎﻣﺔ ﻟﻠﻤﺒﺎﺣﺚ ﲟﻬﺪﺩﺍﺕ ﻧﻈـﻢ ﺍﳌﻌﻠﻮﻣـﺎﺕ‬
‫ﺑﺎﺧﺘﻼﻑ ﻣﺘﻐﲑ ﺍﳌﺴﺘﻮﻯ ﺍﻟﺘﻌﻠﻴﻤﻲ‪.‬‬
‫ﺟﺪﻭﻝ ﺭﻗﻢ )‪(٤٣‬‬
‫ﻧﺘﺎﺋﺞ ﲢﻠﻴﻞ ﺍﻟﺘﺒﺎﻳﻦ ﻟﺪﻻﻟﺔ ﺍﻟﻔﺮﻭﻕ ﰲ ﺭﺅﻳﺔ ﺍﳌﺒﺤﻮﺛﲔ ﳌﺪﻯ ﻭﻋﻲ ﺍﻟﻌﺎﻣﻠﲔ‬
‫ﰲ ﺍﳌﺪﻳﺮﻳﺔ ﺍﻟﻌﺎﻣﺔ ﻟﻠﻤﺒﺎﺣﺚ ﲟﻬﺪﺩﺍﺕ ﻧﻈﻢ ﺍﳌﻌﻠﻮﻣﺎﺕ ﺑﺎﺧﺘﻼﻑ ﻣﺘﻐﲑ ﺍﳌﺴﺘﻮﻯ ﺍﻟﺘﻌﻠﻴﻤﻲ‬
‫اﻟﺪﻻﻟﺔ‬ ‫ﻗﻴﻤﺔ‬ ‫ﻣﺘﻮﺳﻂ‬ ‫درﺟﺔ‬ ‫ﻣﺠﻤﻮع‬
‫ﻣﺼﺪر اﻟﺘﺒﺎﻳﻦ‬ ‫ﻣﺤﺎور اﻟﺒﺤﺚ‬
‫ﻗﻴﻤﺔ )‪(p‬‬ ‫ف‬ ‫اﻟﻤﺮﺑﻌﺎت‬ ‫اﻟﺤﺮﻳﺔ‬ ‫اﻟﻤﺮﺑﻌﺎت‬
‫‪٠.١٢٤‬‬ ‫‪٣‬‬ ‫‪٠.٣٧١‬‬ ‫ﺑﻴﻦ اﻟﻤﺠﻤﻮﻋﺎت‬
‫‪٠.٥٠‬‬ ‫‪٠.٧٩‬‬ ‫ﻣﺪى وﻋﻲ اﻟﻌﺎﻣﻠﻴﻦ‬
‫‪٠.١٥٧‬‬ ‫‪١٢٩‬‬ ‫‪٢٠.٢٢٣‬‬ ‫داﺧﻞ اﻟﻤﺠﻤﻮﻋﺎت‬
‫ﺑﻤﻬﺪدات ﻧﻈﻢ اﻟﻤﻌﻠﻮﻣﺎت‬
‫‪١٣٢‬‬ ‫‪٢٠.٥٩٤‬‬ ‫اﻟﻤﺠﻤﻮع‬
‫ﻳﻮﺿﺢ ﺍﳉﺪﻭﻝ ﺭﻗﻢ )‪ (٤٣‬ﺃﻥ ﻗﻴﻤﺔ ﻑ ﻏﲑ ﺩﺍﻟﺔ ﺇﺣﺼﺎﺋﻴﹰﺎ ﻋﻨﺪ ﻣﺴﺘﻮﻯ ﺩﻻﻟﺔ‬
‫)‪ ،(٠.٠٥‬ﻣﺎ ﻳﺸﲑ ﺇﱃ ﻋﺪﻡ ﻭﺟﻮﺩ ﻓﺮﻭﻕ ﺩﺍﻟﺔ ﺇﺣﺼﺎﺋﻴﹰﺎ ﺑﲔ ﳎﺘﻤﻊ ﺍﻟﺪﺭﺍﺳﺔ ﻣﻦ‬
‫ﺍﻟﻌﺴﻜﺮﻳﲔ )ﺍﻟﻀﺒﺎﻁ ﻭﺍﻷﻓﺮﺍﺩ( ﻭﺍﳌﺪﻧﻴﲔ ﺍﻟﻌﺎﻣﻠﲔ ﰲ ﺇﺩﺍﺭﰐ ﺍﳊﺎﺳﺐ ﺍﻵﱄ ﻭﺍﳌﻌﻠﻮﻣﺎﺕ‬
‫ﺑﺎﳌﺪﻳﺮﻳﺔ ﺍﻟﻌﺎﻣﺔ ﻟﻠﻤﺒﺎﺣﺚ ﰲ ﺭﺅﻳﺘﻬﻢ ﳌﺪﻯ ﻭﻋﻲ ﺍﻟﻌﺎﻣﻠﲔ ﰲ ﺍﳌﺪﻳﺮﻳﺔ ﺍﻟﻌﺎﻣﺔ ﻟﻠﻤﺒﺎﺣﺚ‬
‫ﲟﻬﺪﺩﺍﺕ ﻧﻈﻢ ﺍﳌﻌﻠﻮﻣﺎﺕ ‪ ،‬ﻭﻫﺬﺍ ﻳﻌﲏ ﺃﻥ ﻟﺪﻯ ﻣﻔﺮﺩﺍﺕ ﳎﺘﻤﻊ ﺍﻟﺪﺭﺍﺳﺔ ﺭﺅﻳﺔ ﻣﺘﺸﺎ‪‬ﺔ‬
‫ﳓﻮ ﻣﺪﻯ ﻭﻋﻲ ﺍﻟﻌﺎﻣﻠﲔ ﰲ ﺍﳌﺪﻳﺮﻳﺔ ﺍﻟﻌﺎﻣﺔ ﻟﻠﻤﺒﺎﺣﺚ ﲟﻬﺪﺩﺍﺕ ﻧﻈﻢ ﺍﳌﻌﻠﻮﻣﺎﺕ ‪ ،‬ﻭﻫﺬﺍ‬
‫ﻣﺆﺷﺮ ﻋﻠﻰ ﺃﻥ ﺍﳌﺴﺘﻮﻯ ﺍﻟﺘﻌﻠﻴﻤﻲ ﻻ ﻳﺆﺛﺮ ﰲ ﺭﺅﻳﺔ ﻣﻔﺮﺩﺍﺕ ﳎﺘﻤﻊ ﺍﻟﺪﺭﺍﺳﺔ ﻣﻦ‬
‫ﺍﻟﻌﺴﻜﺮﻳﲔ )ﺍﻟﻀﺒﺎﻁ ﻭﺍﻷﻓﺮﺍﺩ( ﻭﺍﳌﺪﻧﻴﲔ ﺍﻟﻌﺎﻣﻠﲔ ﰲ ﺇﺩﺍﺭﰐ ﺍﳊﺎﺳﺐ ﺍﻵﱄ ﻭﺍﳌﻌﻠﻮﻣﺎﺕ‬
‫ﺑﺎﳌﺪﻳﺮﻳﺔ ﺍﻟﻌﺎﻣﺔ ﻟﻠﻤﺒﺎﺣﺚ ﳌﺪﻯ ﻭﻋﻲ ﺍﻟﻌﺎﻣﻠﲔ ﰲ ﺍﳌﺪﻳﺮﻳﺔ ﺍﻟﻌﺎﻣﺔ ﻟﻠﻤﺒﺎﺣﺚ ﲟﻬﺪﺩﺍﺕ ﻧﻈﻢ‬
‫ﺍﳌﻌﻠﻮﻣﺎﺕ‪.‬‬

‫ﻭ ‪ -‬ﺍﺧﺘﻼﻑ ﺭﺅﻳﺔ ﺍﳌﺒﺤﻮﺛﲔ ﳓﻮ ﻣﺪﻯ ﻭﻋﻲ ﺍﻟﻌﺎﻣﻠﲔ ﰲ ﺍﳌﺪﻳﺮﻳﺔ ﺍﻟﻌﺎﻣﺔ ﻟﻠﻤﺒﺎﺣﺚ‬


‫ﲟﻬﺪﺩﺍﺕ ﻧﻈﻢ ﺍﳌﻌﻠﻮﻣﺎﺕ ﺑﺎﺧﺘﻼﻑ ﻣﺘﻐﲑ ﺳﻨﻮﺍﺕ ﺍﳋﱪﺓ ﰲ ﺍﻟﻌﻤﻞ ﲟﺠﺎﻝ‬
‫ﺍﳊﺎﺳﺐ ﺍﻵﱄ‬
‫ﻳﻮﺿﺢ ﺍﳉﺪﻭﻝ ﺭﻗﻢ )‪ (٤٤‬ﻧﺘﺎﺋﺞ ﲢﻠﻴﻞ ﺍﻟﺘﺒﺎﻳﻦ ﻟﺪﻻﻟـﺔ ﺍﻟﻔـﺮﻭﻕ ﰲ ﺭﺅﻳـﺔ‬
‫ﺍﳌﺒﺤﻮﺛﲔ ﳌﺪﻯ ﻭﻋﻲ ﺍﻟﻌﺎﻣﻠﲔ ﰲ ﺍﳌﺪﻳﺮﻳﺔ ﺍﻟﻌﺎﻣﺔ ﻟﻠﻤﺒﺎﺣﺚ ﲟﻬﺪﺩﺍﺕ ﻧﻈـﻢ ﺍﳌﻌﻠﻮﻣـﺎﺕ‬
‫ﺑﺎﺧﺘﻼﻑ ﻣﺘﻐﲑ ﺳﻨﻮﺍﺕ ﺍﳋﱪﺓ ﰲ ﺍﻟﻌﻤﻞ ﲟﺠﺎﻝ ﺍﳊﺎﺳﺐ ﺍﻵﱄ‪.‬‬
‫ﺟﺪﻭﻝ ﺭﻗﻢ )‪(٤٤‬‬
‫ﻧﺘﺎﺋﺞ ﲢﻠﻴﻞ ﺍﻟﺘﺒﺎﻳﻦ ﻟﺪﻻﻟﺔ ﺍﻟﻔﺮﻭﻕ ﰲ ﺭﺅﻳﺔ ﺍﳌﺒﺤﻮﺛﲔ ﳌﺪﻯ ﻭﻋﻲ ﺍﻟﻌﺎﻣﻠﲔ ﰲ ﺍﳌﺪﻳﺮﻳﺔ ﺍﻟﻌﺎﻣﺔ‬
‫ﻟﻠﻤﺒﺎﺣﺚ ﲟﻬﺪﺩﺍﺕ ﻧﻈﻢ ﺍﳌﻌﻠﻮﻣﺎﺕ ﺑﺎﺧﺘﻼﻑ ﻣﺘﻐﲑ ﺳﻨﻮﺍﺕ ﺍﳋﱪﺓ ﰲ ﺍﻟﻌﻤﻞ ﲟﺠﺎﻝ ﺍﳊﺎﺳﺐ ﺍﻵﱄ‬
‫اﻟﺪﻻﻟﺔ‬ ‫ﻗﻴﻤﺔ‬ ‫ﻣﺘﻮﺳﻂ‬ ‫درﺟﺔ‬ ‫ﻣﺠﻤﻮع‬
‫ﻣﺼﺪر اﻟﺘﺒﺎﻳﻦ‬ ‫ﻣﺤﺎور اﻟﺒﺤﺚ‬
‫ﻗﻴﻤﺔ )‪(p‬‬ ‫ف‬ ‫اﻟﻤﺮﺑﻌﺎت‬ ‫اﻟﺤﺮﻳﺔ‬ ‫اﻟﻤﺮﺑﻌﺎت‬
‫‪٠.٣٧٠‬‬ ‫‪٣‬‬ ‫‪١.١١‬‬ ‫ﺑﻴﻦ اﻟﻤﺠﻤﻮﻋﺎت‬
‫‪٠.٠٦٦‬‬ ‫‪٢.٤٥١‬‬ ‫ﻣﺪى وﻋﻲ اﻟﻌﺎﻣﻠﻴﻦ‬
‫‪٠.١٥١‬‬ ‫‪١٢٩‬‬ ‫‪١٩.٤٨٤‬‬ ‫داﺧﻞ اﻟﻤﺠﻤﻮﻋﺎت‬
‫ﺑﻤﻬﺪدات ﻧﻈﻢ اﻟﻤﻌﻠﻮﻣﺎت‬
‫‪١٣٢‬‬ ‫‪٢٠.٥٩٤‬‬ ‫اﻟﻤﺠﻤﻮع‬

‫ﻳﻮﺿﺢ ﺍﳉﺪﻭﻝ ﺭﻗﻢ )‪ (٤٤‬ﺃﻥ ﻗﻴﻤﺔ ﻑ ﻏﲑ ﺩﺍﻟﺔ ﺇﺣﺼﺎﺋﻴﹰﺎ ﻋﻨﺪ ﻣﺴﺘﻮﻯ ﺩﻻﻟﺔ‬
‫)‪ ،(٠.٠٥‬ﻣﺎ ﻳﺸﲑ ﺇﱃ ﻋﺪﻡ ﻭﺟﻮﺩ ﻓﺮﻭﻕ ﺩﺍﻟﺔ ﺇﺣﺼﺎﺋﻴﹰﺎ ﺑﲔ ﳎﺘﻤﻊ ﺍﻟﺪﺭﺍﺳﺔ ﻣﻦ‬
‫ﺍﻟﻌﺴﻜﺮﻳﲔ )ﺍﻟﻀﺒﺎﻁ ﻭﺍﻷﻓﺮﺍﺩ( ﻭﺍﳌﺪﻧﻴﲔ ﺍﻟﻌﺎﻣﻠﲔ ﰲ ﺇﺩﺍﺭﰐ ﺍﳊﺎﺳﺐ ﺍﻵﱄ ﻭﺍﳌﻌﻠﻮﻣﺎﺕ‬
‫ﺑﺎﳌﺪﻳﺮﻳﺔ ﺍﻟﻌﺎﻣﺔ ﻟﻠﻤﺒﺎﺣﺚ ﰲ ﺭﺅﻳﺘﻬﻢ ﳌﺪﻯ ﻭﻋﻲ ﺍﻟﻌﺎﻣﻠﲔ ﰲ ﺍﳌﺪﻳﺮﻳﺔ ﺍﻟﻌﺎﻣﺔ ﻟﻠﻤﺒﺎﺣﺚ‬
‫ﲟﻬﺪﺩﺍﺕ ﻧﻈﻢ ﺍﳌﻌﻠﻮﻣﺎﺕ ‪ ،‬ﻭﻫﺬﺍ ﻳﻌﲏ ﺃﻥ ﻟﺪﻯ ﻣﻔﺮﺩﺍﺕ ﳎﺘﻤﻊ ﺍﻟﺪﺭﺍﺳﺔ ﺭﺅﻳﺔ ﻣﺘﺸﺎ‪‬ﺔ‬
‫ﳓﻮ ﻣﺪﻯ ﻭﻋﻲ ﺍﻟﻌﺎﻣﻠﲔ ﰲ ﺍﳌﺪﻳﺮﻳﺔ ﺍﻟﻌﺎﻣﺔ ﻟﻠﻤﺒﺎﺣﺚ ﲟﻬﺪﺩﺍﺕ ﻧﻈﻢ ﺍﳌﻌﻠﻮﻣﺎﺕ ‪ ،‬ﻭﻫﺬﺍ‬
‫ﻣﺆﺷﺮ ﻋﻠﻰ ﺃﻥ ﺳﻨﻮﺍﺕ ﺍﳋﱪﺓ ﰲ ﺍﻟﻌﻤﻞ ﲟﺠﺎﻝ ﺍﳊﺎﺳﺐ ﺍﻵﱄ ﻻ ﺗﺆﺛﺮ ﰲ ﺭﺅﻳﺔ ﻣﻔﺮﺩﺍﺕ‬
‫ﳎﺘﻤﻊ ﺍﻟﺪﺭﺍﺳﺔ ﻣﻦ ﺍﻟﻌﺴﻜﺮﻳﲔ )ﺍﻟﻀﺒﺎﻁ ﻭﺍﻷﻓﺮﺍﺩ( ﻭﺍﳌﺪﻧﻴﲔ ﺍﻟﻌﺎﻣﻠﲔ ﰲ ﺇﺩﺍﺭﰐ ﺍﳊﺎﺳﺐ‬
‫ﺍﻵﱄ ﻭﺍﳌﻌﻠﻮﻣﺎﺕ ﺑﺎﳌﺪﻳﺮﻳﺔ ﺍﻟﻌﺎﻣﺔ ﻟﻠﻤﺒﺎﺣﺚ ﳌﺪﻯ ﻭﻋﻲ ﺍﻟﻌﺎﻣﻠﲔ ﰲ ﺍﳌﺪﻳﺮﻳﺔ ﺍﻟﻌﺎﻣﺔ‬
‫ﻟﻠﻤﺒﺎﺣﺚ ﲟﻬﺪﺩﺍﺕ ﻧﻈﻢ ﺍﳌﻌﻠﻮﻣﺎﺕ‪.‬‬
‫‪ - ٤‬ﺍﺧﺘﻼﻑ ﺭﺅﻳﺔ ﺍﳌﺒﺤﻮﺛﲔ ﳓﻮ ﻣﻌﻮﻗﺎﺕ ﲪﺎﻳﺔ ﻧﻈﻢ ﺍﳌﻌﻠﻮﻣﺎﺕ ﰲ ﺍﳌﺪﻳﺮﻳﺔ ﺍﻟﻌﺎﻣﺔ‬
‫ﻟﻠﻤﺒﺎﺣﺚ ﺑﺎﺧﺘﻼﻑ ﻣﺘﻐﲑﺍ‪‬ﻢ ﺍﻟﻮﻇﻴﻔﻴﺔ ﻭﺍﻟﺸﺨﺼﻴﺔ‬
‫ﺃ ‪ -‬ﺍﺧﺘﻼﻑ ﺭﺅﻳﺔ ﺍﳌﺒﺤﻮﺛﲔ ﳓﻮ ﻣﻌﻮﻗﺎﺕ ﲪﺎﻳﺔ ﻧﻈﻢ ﺍﳌﻌﻠﻮﻣﺎﺕ ﰲ ﺍﳌﺪﻳﺮﻳﺔ ﺍﻟﻌﺎﻣﺔ‬
‫ﻟﻠﻤﺒﺎﺣﺚ ﺑﺎﺧﺘﻼﻑ ﻣﺘﻐﲑ ﺍﳊﺼﻮﻝ ﻋﻠﻰ ﺩﻭﺭﺍﺕ ﺗﺪﺭﻳﺒﻴﺔ‬
‫ﻳﻮﺿﺢ ﺍﳉﺪﻭﻝ ﺭﻗﻢ )‪ (٤٥‬ﻧﺘﺎﺋﺞ ﺍﺧﺘﺒﺎﺭ ) ‪ ( t-test‬ﻟﺪﻻﻟﺔ ﺍﻟﻔـﺮﻭﻕ ﰲ ﺭﺅﻳـﺔ‬
‫ﺍﳌﺒﺤﻮﺛﲔ ﳌﻌﻮﻗﺎﺕ ﲪﺎﻳﺔ ﻧﻈﻢ ﺍﳌﻌﻠﻮﻣﺎﺕ ﰲ ﺍﳌﺪﻳﺮﻳﺔ ﺍﻟﻌﺎﻣﺔ ﻟﻠﻤﺒﺎﺣﺚ ﺑﺎﺧﺘﻼﻑ ﻣـﺘﻐﲑ‬
‫ﺍﳊﺼﻮﻝ ﻋﻠﻰ ﺍﻟﺪﻭﺭﺍﺕ ﺍﻟﺘﺪﺭﻳﺒﻴﺔ‪.‬‬
‫ﺟﺪﻭﻝ ﺭﻗﻢ )‪(٤٥‬‬
‫ﻧﺘﺎﺋﺞ ﺍﺧﺘﺒﺎﺭ )ﺕ( ﻟﺪﻻﻟﺔ ﺍﻟﻔﺮﻭﻕ ﰲ ﺭﺅﻳﺔ ﺍﳌﺒﺤﻮﺛﲔ ﳌﻌﻮﻗﺎﺕ ﲪﺎﻳﺔ ﻧﻈﻢ ﺍﳌﻌﻠﻮﻣﺎﺕ‬
‫ﰲ ﺍﳌﺪﻳﺮﻳﺔ ﺍﻟﻌﺎﻣﺔ ﻟﻠﻤﺒﺎﺣﺚ ﺑﺎﺧﺘﻼﻑ ﻣﺘﻐﲑ ﺍﳊﺼﻮﻝ ﻋﻠﻰ ﺍﻟﺪﻭﺭﺍﺕ ﺍﻟﺘﺪﺭﻳﺒﻴﺔ‬

‫اﻟﺪﻻﻟﺔ‬ ‫درﺟﺎت‬ ‫ﻗﻴﻤﺔ )ت(‬ ‫اﻻﻧﺤﺮاف‬ ‫اﻟﻤﺘﻮﺳﻂ‬ ‫اﻟﺪورات‬


‫اﻟﻌﺪد‬ ‫اﻟﻤﺤﻮر‬
‫)‪Sig (2-tailed‬‬ ‫اﻟﺤﺮﻳﺔ‬ ‫‪T‬‬ ‫اﻟﻤﻌﻴﺎري‬ ‫اﻟﺤﺴﺎﺑﻲ‬ ‫اﻟﺘﺪرﻳﺒﻴﺔ‬

‫‪٠.٦٨‬‬ ‫‪٤.١٢‬‬ ‫‪١١٨‬‬ ‫ﻧﻌﻢ‬ ‫ﻣﻌﻮﻗﺎت ﺣﻤﺎﻳﺔ‬


‫‪**٠.٠٠١‬‬ ‫‪١٣١‬‬ ‫‪٣.٨٩ -‬‬
‫‪٠.٤٢‬‬ ‫‪٤.٦١‬‬ ‫‪١٥‬‬ ‫ﻻ‬ ‫ﻧﻈﻢ اﻟﻤﻌﻠﻮﻣﺎت‬

‫** ﺩﺍﻝ ﻋﻨﺪ ﻣﺴﺘﻮﻯ ﺩﻻﻟﺔ )‪ (٠.٠١‬ﻓﺄﻗﻞ‪.‬‬

‫ﺃﻥ ﻗﻴﻤﺔ )‪ (T‬ﺗﺴﺎﻭﻱ )‪(٣.٨٩ -‬‬ ‫)‪(T-Test‬‬ ‫ﺗﻮﺿﺢ ﺍﻟﺒﻴﺎﻧﺎﺕ ﻣﻦ ﺟﺪﻭﻝ ﺍﺧﺘﺒﺎﺭ‬
‫ﻭﻫﻲ ﺩﺍﻟﺔ ﺇﺣﺼﺎﺋﻴﹰﺎ ﻋﻨﺪ ﻣﺴﺘﻮﻯ ﺩﻻﻟﺔ )‪ (٠.٠١‬ﲟﻌﲎ ﺃﻥ ﻫﻨﺎﻙ ﺗﺒﺎﻳﻨﹰﺎ ﰲ ﺁﺭﺍﺀ ﻣﻔﺮﺩﺍﺕ‬
‫ﳎﺘﻤﻊ ﺍﻟﺪﺭﺍﺳﺔ ﻣﻦ ﺍﻟﻌﺴﻜﺮﻳﲔ )ﺍﻟﻀﺒﺎﻁ ﻭﺍﻷﻓﺮﺍﺩ( ﻭﺍﳌﺪﻧﻴﲔ ﺍﻟﻌﺎﻣﻠﲔ ﰲ ﺇﺩﺍﺭﰐ ﺍﳊﺎﺳﺐ‬
‫ﺍﻵﱄ ﻭﺍﳌﻌﻠﻮﻣﺎﺕ ﺑﺎﳌﺪﻳﺮﻳﺔ ﺍﻟﻌﺎﻣﺔ ﻟﻠﻤﺒﺎﺣﺚ ﳓﻮ ﻣﻌﻮﻗﺎﺕ ﲪﺎﻳﺔ ﻧﻈﻢ ﺍﳌﻌﻠﻮﻣﺎﺕ ﰲ‬
‫ﺍﳌﺪﻳﺮﻳﺔ ﺍﻟﻌﺎﻣﺔ ﻟﻠﻤﺒﺎﺣﺚ ‪ ،‬ﺃﻱ ﺃﻧﻪ ﺗﻮﺟﺪ ﻓﺮﻭﻕ ﺑﲔ ﺍﻟﻌﺴﻜﺮﻳﲔ )ﺍﻟﻀﺒﺎﻁ ﻭﺍﻷﻓﺮﺍﺩ(‬
‫ﻭﺍﳌﺪﻧﻴﲔ ﺍﻟﻌﺎﻣﻠﲔ ﰲ ﺇﺩﺍﺭﰐ ﺍﳊﺎﺳﺐ ﺍﻵﱄ ﻭﺍﳌﻌﻠﻮﻣﺎﺕ ﺑﺎﳌﺪﻳﺮﻳﺔ ﺍﻟﻌﺎﻣﺔ ﻟﻠﻤﺒﺎﺣﺚ ﰲ‬
‫ﺭﺅﻳﺘﻬﻢ ﳌﻌﻮﻗﺎﺕ ﲪﺎﻳﺔ ﻧﻈﻢ ﺍﳌﻌﻠﻮﻣﺎﺕ ﰲ ﺍﳌﺪﻳﺮﻳﺔ ﺍﻟﻌﺎﻣﺔ ﻟﻠﻤﺒﺎﺣﺚ ﺑﺎﺧﺘﻼﻑ ﺍﳊﺼﻮﻝ‬
‫ﻋﻠﻰ ﺍﻟﺪﻭﺭﺍﺕ ﺍﻟﺘﺪﺭﻳﺒﻴﺔ )ﻧﻌﻢ ‪ -‬ﻻ(‪ ،‬ﻭﻛﺎﻥ ﺍﲡﺎﻩ ﺍﻟﻔﺮﻭﻕ ﺑﺎﳌﺘﻮﺳﻄﺎﺕ ﻟﺼﺎﱀ ﺍﻟﺬﻳﻦ ﱂ‬
‫ﳛﺼﻠﻮﺍ ﻋﻠﻰ ﺩﻭﺭﺍﺕ ﺗﺪﺭﻳﺒﻴﺔ ﺍﻟﺬﻳﻦ ﺑﻠﻎ ﻣﺘﻮﺳﻄﻬﻢ )‪ ،(٤.٦١‬ﺃﻣﺎ ﺍﻟﺬﻳﻦ ﺣﺼﻠﻮﺍ ﻋﻠﻰ‬
‫ﺩﻭﺭﺍﺕ ﺗﺪﺭﻳﺒﻴﺔ ﻓﺠﺎﺀﺕ ﻣﺘﻮﺳﻄﺎ‪‬ﻢ ﺃﻗﻞ ﻭﺗﺴﺎﻭﻱ )‪ ، (٤.١٢‬ﳑﺎ ﻳﻌﲏ ﺃﻥ ﺍﻟﺬﻳﻦ ﱂ‬
‫ﳛﺼﻠﻮﺍ ﻋﻠﻰ ﺩﻭﺭﺍﺕ ﺗﺪﺭﻳﺒﻴﺔ ﺃﻛﺜﺮ ﺇﺩﺭﺍﻛﹰﺎ ﳌﻌﻮﻗﺎﺕ ﲪﺎﻳﺔ ﻧﻈﻢ ﺍﳌﻌﻠﻮﻣﺎﺕ ‪ ،‬ﻭﻗﺪ ﻳﻌﺰﻯ‬
‫ﻫﺬﺍ ﺇﱃ ﺃﻥ ﺍﻟﺪﻭﺭﺍﺕ ﺍﻟﺘﺪﺭﻳﺒﻴﺔ ﺗﺴﺎﻫﻢ ﰲ ﺇﳚﺎﺩ ﺣﻠﻮﻝ ﺑﺪﺭﺟﺔ ﺃﻛﱪ ﳍﺬﻩ ﺍﳌﻌﻮﻗﺎﺕ‪ ،‬ﻓﻴﻘﻞ‬
‫ﺇﺩﺭﺍﻛﻬﺎ ﻋﻨﺪ ﺍﻟﺬﻳﻦ ﺣﺼﻠﻮﺍ ﻋﻠﻰ ﺩﻭﺭﺍﺕ ﺗﺪﺭﻳﺒﻴﺔ ﻟﺰﻳﺎﺩﺓ ﻗﺪﺭ‪‬ﻢ ﻋﻠﻰ ﻣﻮﺍﺟﻬﺘﻬﺎ‪.‬‬

‫ﺏ ‪ -‬ﺍﺧﺘﻼﻑ ﺭﺅﻳﺔ ﺍﳌﺒﺤﻮﺛﲔ ﳓﻮ ﻣﻌﻮﻗﺎﺕ ﲪﺎﻳﺔ ﻧﻈﻢ ﺍﳌﻌﻠﻮﻣﺎﺕ ﰲ ﺍﳌﺪﻳﺮﻳﺔ‬


‫ﺍﻟﻌﺎﻣﺔ ﻟﻠﻤﺒﺎﺣﺚ ﺑﺎﺧﺘﻼﻑ ﻣﺘﻐﲑ ﺍﻟﻮﻇﻴﻔﺔ‬
‫ﻳﻮﺿﺢ ﺍﳉﺪﻭﻝ ﺭﻗﻢ )‪ (٤٦‬ﻧﺘﺎﺋﺞ ﺍﺧﺘﺒﺎﺭ )‪ (t-test‬ﻟﺪﻻﻟﺔ ﺍﻟﻔـﺮﻭﻕ ﰲ ﺭﺅﻳـﺔ‬
‫ﺍﳌﺒﺤﻮﺛﲔ ﳌﻌﻮﻗﺎﺕ ﲪﺎﻳﺔ ﻧﻈﻢ ﺍﳌﻌﻠﻮﻣﺎﺕ ﰲ ﺍﳌﺪﻳﺮﻳﺔ ﺍﻟﻌﺎﻣﺔ ﻟﻠﻤﺒﺎﺣﺚ ﺑﺎﺧﺘﻼﻑ ﻣـﺘﻐﲑ‬
‫ﺍﻟﻮﻇﻴﻔﺔ‪.‬‬
‫ﺟﺪﻭﻝ ﺭﻗﻢ )‪(٤٦‬‬
‫ﻧﺘﺎﺋﺞ ﺍﺧﺘﺒﺎﺭ )ﺕ( ﻟﺪﻻﻟﺔ ﺍﻟﻔﺮﻭﻕ ﰲ ﺭﺅﻳﺔ ﺍﳌﺒﺤﻮﺛﲔ ﳌﻌﻮﻗﺎﺕ ﲪﺎﻳﺔ ﻧﻈﻢ ﺍﳌﻌﻠﻮﻣﺎﺕ‬
‫ﰲ ﺍﳌﺪﻳﺮﻳﺔ ﺍﻟﻌﺎﻣﺔ ﻟﻠﻤﺒﺎﺣﺚ ﺑﺎﺧﺘﻼﻑ ﻣﺘﻐﲑ ﺍﻟﻮﻇﻴﻔﺔ ﺑﺎﺧﺘﻼﻑ ﻣﺘﻐﲑ ﺍﻟﻮﻇﻴﻔﺔ‬
‫اﻟﺪﻻﻟﺔ‬ ‫درﺟﺎت‬ ‫ﻗﻴﻤﺔ )ت(‬ ‫اﻻﻧﺤﺮاف‬ ‫اﻟﻤﺘﻮﺳﻂ‬
‫اﻟﻌﺪد‬ ‫اﻟﻮﻇﻴﻔﺔ‬ ‫اﻟﻤﺤﻮر‬
‫)‪Sig (2-tailed‬‬ ‫اﻟﺤﺮﻳﺔ‬ ‫‪T‬‬ ‫اﻟﻤﻌﻴﺎري‬ ‫اﻟﺤﺴﺎﺑﻲ‬

‫‪٠.٠.٦٨‬‬ ‫‪٤.١٨‬‬ ‫‪١٠٦‬‬ ‫ﻋﺴﻜﺮﻳﺔ‬ ‫ﻣﻌﻮﻗﺎت ﺣﻤﺎﻳﺔ‬


‫‪٠.٨٨‬‬ ‫‪١٣١‬‬ ‫‪٠.١٦‬‬
‫‪٠.٦٥‬‬ ‫‪٤.١٦‬‬ ‫‪٢٧‬‬ ‫ﻣﺪﻧﻴﺔ‬ ‫ﻧﻈﻢ اﻟﻤﻌﻠﻮﻣﺎت‬

‫ﺗﻮﺿﺢ ﺍﻟﺒﻴﺎﻧﺎﺕ ﻣﻦ ﺟﺪﻭﻝ ﺍﺧﺘﺒﺎﺭ)‪ (T-Test‬ﺃﻥ ﻗﻴﻤﺔ )‪ (T‬ﺗﺴﺎﻭﻱ )‪ (٠.١٦‬ﻭﻫﻰ ﻏﲑ‬


‫ﺩﺍﻟﺔ ﺇﺣﺼﺎﺋﻴﹰﺎ ﻋﻨﺪ ﻣﺴﺘﻮﻯ ﺩﻻﻟﺔ ) ‪ (٠.٨٨‬ﲟﻌﲎ ﺃﻥ ﺍﲡﺎﻩ ﻗﻴﻢ ﺍﳌﺘﻮﺳﻄﺎﺕ ﻳﱪﻫﻦ ﻋﻠﻰ ﻭﺟﻮﺩ‬
‫ﺿﻌﻒ ﰲ ﺃﺛﺮ ﺍﻟﻮﻇﻴﻔﺔ ) ﻋﺴﻜﺮﻳﺔ ‪ -‬ﻣﺪﻧﻴﺔ( ﻋﻠﻰ ﺭﺅﻳﺔ ﻣﻔﺮﺩﺍﺕ ﳎﺘﻤﻊ ﺍﻟﺪﺭﺍﺳﺔ ﳌﻌﻮﻗﺎﺕ ﲪﺎﻳﺔ‬
‫ﻧﻈﻢ ﺍﳌﻌﻠﻮﻣﺎﺕ ﰲ ﺍﳌﺪﻳﺮﻳﺔ ﺍﻟﻌﺎﻣﺔ ﻟﻠﻤﺒﺎﺣﺚ ‪ ،‬ﺣﻴﺚ ﺇﻥ ﻫﻨﺎﻙ ﺍﺗﻔﺎﻗﹰﺎ ﰲ ﺁﺭﺍﺀ ﻣﻔﺮﺩﺍﺕ ﳎﺘﻤﻊ‬
‫ﺍﻟﺪﺭﺍﺳﺔ ﻣﻦ ﺍﻟﻌﺴﻜﺮﻳﲔ ) ﺍﻟﻀﺒﺎﻁ ﻭﺍﻷﻓﺮﺍﺩ( ﻭﺍﳌﺪﻧﻴﲔ ﺍﻟﻌﺎﻣﻠﲔ ﰲ ﺇﺩﺍﺭﰐ ﺍﳊﺎﺳﺐ ﺍﻵﱄ‬
‫ﻭﺍﳌﻌﻠﻮﻣﺎﺕ ﺑﺎﳌﺪﻳﺮﻳﺔ ﺍﻟﻌﺎﻣﺔ ﻟﻠﻤﺒﺎﺣﺚ ﳓﻮ ﻣﻌﻮﻗﺎﺕ ﲪﺎﻳﺔ ﻧﻈﻢ ﺍﳌﻌﻠﻮﻣﺎﺕ ‪ ،‬ﺃﻱ ﺃﻧﻪ ﻻ ﺗﻮﺟﺪ‬
‫ﻓﺮﻭﻕ ﺑﲔ ﺍﻟﻌﺴﻜﺮﻳﲔ ) ﺍﻟﻀﺒﺎﻁ ﻭﺍﻷﻓﺮﺍﺩ( ﻭﺍﳌﺪﻧﻴﲔ ﺍﻟﻌﺎﻣﻠﲔ ﰲ ﺇﺩﺍﺭﰐ ﺍﳊﺎﺳﺐ ﺍﻵﱄ‬
‫ﻭﺍﳌﻌﻠﻮﻣﺎﺕ ﺑﺎﳌﺪﻳﺮﻳﺔ ﺍﻟﻌﺎﻣﺔ ﻟﻠﻤﺒﺎﺣﺚ ﰲ ﺭﺅﻳﺘﻬﻢ ﳌﻌﻮﻗﺎﺕ ﲪﺎﻳﺔ ﻧﻈﻢ ﺍﳌﻌﻠﻮﻣﺎﺕ‪ ،‬ﻭﻛﺎﻥ ﺍﲡﺎﻩ‬
‫ﺍﻟﻔﺮﻭﻕ ﺑﺎﳌﺘﻮﺳﻄﺎﺕ ﻃﻔﻴﻔﹰﺎ ﻭﻟﺼﺎﱀ ﺍﻟﻌﺴﻜﺮﻳﲔ ﺍﻟﺬﻳﻦ ﺑﻠﻎ ﻣﺘﻮﺳﻄﻬﻢ ) ‪ ، (٤.١٨‬ﺃﻣﺎ ﺍﳌﺪﻧﻴﲔ‬
‫ﻓﺠﺎﺀ ﻣﺘﻮﺳﻄﻬﻢ ﺃﻗﻞ ﻭﻳﺴﺎﻭﻱ )‪.(٤.١٦‬‬

‫ﺟـ ‪ -‬ﺍﺧﺘﻼﻑ ﺭﺅﻳﺔ ﺍﳌﺒﺤﻮﺛﲔ ﳓﻮ ﻣﻌﻮﻗﺎﺕ ﲪﺎﻳﺔ ﻧﻈﻢ ﺍﳌﻌﻠﻮﻣﺎﺕ ﰲ ﺍﳌﺪﻳﺮﻳﺔ ﺍﻟﻌﺎﻣﺔ‬
‫ﻟﻠﻤﺒﺎﺣﺚ ﺑﺎﺧﺘﻼﻑ ﻣﺘﻐﲑ ﺍﻹﺩﺍﺭﺓ ﺍﻟﺘﺎﺑﻊ ﳍﺎ‬
‫ﻳﻮﺿﺢ ﺍﳉﺪﻭﻝ ﺭﻗﻢ )‪ (٤٧‬ﻧﺘﺎﺋﺞ ﺍﺧﺘﺒﺎﺭ )‪ (t-test‬ﻟﺪﻻﻟﺔ ﺍﻟﻔـﺮﻭﻕ ﰲ ﺭﺅﻳـﺔ‬
‫ﺍﳌﺒﺤﻮﺛﲔ ﳌﻌﻮﻗﺎﺕ ﲪﺎﻳﺔ ﻧﻈﻢ ﺍﳌﻌﻠﻮﻣﺎﺕ ﰲ ﺍﳌﺪﻳﺮﻳﺔ ﺍﻟﻌﺎﻣﺔ ﻟﻠﻤﺒﺎﺣﺚ ﺑﺎﺧﺘﻼﻑ ﻣـﺘﻐﲑ‬
‫ﺍﻹﺩﺍﺭﺓ ﺍﻟﺘﺎﺑﻊ ﳍﺎ‪.‬‬
‫ﺟﺪﻭﻝ ﺭﻗﻢ )‪(٤٧‬‬
‫ﻧﺘﺎﺋﺞ ﺍﺧﺘﺒﺎﺭ )ﺕ( ﻟﺪﻻﻟﺔ ﺍﻟﻔﺮﻭﻕ ﰲ ﺭﺅﻳﺔ ﺍﳌﺒﺤﻮﺛﲔ ﳌﻌﻮﻗﺎﺕ ﲪﺎﻳﺔ‬
‫ﻧﻈﻢ ﺍﳌﻌﻠﻮﻣﺎﺕ ﰲ ﺍﳌﺪﻳﺮﻳﺔ ﺍﻟﻌﺎﻣﺔ ﻟﻠﻤﺒﺎﺣﺚ ﺑﺎﺧﺘﻼﻑ ﻣﺘﻐﲑ ﺍﻹﺩﺍﺭﺓ ﺍﻟﺘﺎﺑﻊ ﳍﺎ‬
‫اﻟﺪﻻﻟﺔ‬ ‫درﺟﺎت‬ ‫ﻗﻴﻤﺔ )ت(‬ ‫اﻻﻧﺤﺮاف‬ ‫اﻟﻤﺘﻮﺳﻂ‬
‫اﻟﻌﺪد‬ ‫اﻹدارة‬ ‫اﻟﻤﺤﻮر‬
‫)‪Sig (2-tailed‬‬ ‫اﻟﺤﺮﻳﺔ‬ ‫‪T‬‬ ‫اﻟﻤﻌﻴﺎري‬ ‫اﻟﺤﺴﺎﺑﻲ‬

‫‪٠.٦٦‬‬ ‫‪٤.٢٠‬‬ ‫‪٧١‬‬ ‫اﻟﺤﺎﺳﺐ اﻵﻟﻲ‬ ‫ﻣﻌﻮﻗﺎت ﺣﻤﺎﻳﺔ‬


‫‪٠.٦٢‬‬ ‫‪١٣١‬‬ ‫‪٠.٤٩‬‬
‫‪٠.٦٩‬‬ ‫‪٤.١٤‬‬ ‫‪٦٢‬‬ ‫اﻟﻤﻌﻠﻮﻣﺎت‬ ‫ﻧﻈﻢ اﻟﻤﻌﻠﻮﻣﺎت‬

‫‪‬ﺗﻮﺿﺢ ﺍﻟﺒﻴﺎﻧﺎﺕ ﻣﻦ ﺟﺪﻭﻝ ﺍﺧﺘﺒﺎﺭ)‪ (T-Test‬ﺃﻥ ﻗﻴﻤﺔ )‪ (T‬ﺗﺴـﺎﻭﻱ )‪(٠.٤٩‬‬ ‫‪‬‬


‫ﻭﻫﻰ ﻏﲑ ﺩﺍﻟﺔ ﺇﺣﺼﺎﺋﻴﹰﺎ ﻋﻨﺪ ﻣﺴﺘﻮﻯ ﺩﻻﻟﺔ )‪ (٠.٦٢‬ﲟﻌﲎ ﺃﻥ ﺍﲡﺎﻩ ﻗـﻴﻢ ﺍﳌﺘﻮﺳـﻄﺎﺕ‬
‫ﻳﱪﻫﻦ ﻋﻠﻰ ﻭﺟﻮﺩ ﺿﻌﻒ ﰲ ﺃﺛﺮ ﺍﻹﺩﺍﺭﺓ ﺍﻟﺘﺎﺑﻊ ﳍﺎ )ﺍﳊﺎﺳﺐ ﺍﻵﱄ ‪ -‬ﺍﳌﻌﻠﻮﻣﺎﺕ( ﻋﻠـﻰ‬
‫ﺭﺅﻳﺔ ﻣﻔﺮﺩﺍﺕ ﳎﺘﻤﻊ ﺍﻟﺪﺭﺍﺳﺔ ﳌﻌﻮﻗﺎﺕ ﲪﺎﻳﺔ ﻧﻈـﻢ ﺍﳌﻌﻠﻮﻣـﺎﺕ ﰲ ﺍﳌﺪﻳﺮﻳـﺔ ﺍﻟﻌﺎﻣـﺔ‬
‫ﻟﻠﻤﺒﺎﺣﺚ‪ ،‬ﺣﻴﺚ ﺇﻥ ﻫﻨﺎﻙ ﺍﺗﻔﺎﻗﹰﺎ ﰲ ﺁﺭﺍﺀ ﻣﻔﺮﺩﺍﺕ ﳎﺘﻤﻊ ﺍﻟﺪﺭﺍﺳـﺔ ﻣـﻦ ﺍﻟﻌﺴـﻜﺮﻳﲔ‬
‫)ﺍﻟﻀﺒﺎﻁ ﻭﺍﻷﻓﺮﺍﺩ( ﻭﺍﳌﺪﻧﻴﲔ ﺍﻟﻌﺎﻣﻠﲔ ﰲ ﺇﺩﺍﺭﰐ ﺍﳊﺎﺳﺐ ﺍﻵﱄ ﻭﺍﳌﻌﻠﻮﻣـﺎﺕ ﺑﺎﳌﺪﻳﺮﻳـﺔ‬
‫ﺍﻟﻌﺎﻣﺔ ﻟﻠﻤﺒﺎﺣﺚ ﳓﻮ ﻣﻌﻮﻗﺎﺕ ﲪﺎﻳﺔ ﻧﻈﻢ ﺍﳌﻌﻠﻮﻣﺎﺕ ﰲ ﺍﳌﺪﻳﺮﻳﺔ ﺍﻟﻌﺎﻣﺔ ﻟﻠﻤﺒﺎﺣﺚ ‪ ،‬ﺃﻱ ﺃﻧﻪ‬
‫ﻻ ﺗﻮﺟﺪ ﻓﺮﻭﻕ ﺑﲔ ﺍﻟﻌﺴﻜﺮﻳﲔ )ﺍﻟﻀﺒﺎﻁ ﻭﺍﻷﻓﺮﺍﺩ( ﻭﺍﳌﺪﻧﻴﲔ ﺍﻟﻌﺎﻣﻠﲔ ﰲ ﺇﺩﺍﺭﰐ ﺍﳊﺎﺳﺐ‬
‫ﺍﻵﱄ ﻭﺍﳌﻌﻠﻮﻣﺎﺕ ﺑﺎﳌﺪﻳﺮﻳﺔ ﺍﻟﻌﺎﻣﺔ ﻟﻠﻤﺒﺎﺣﺚ ﰲ ﺭﺅﻳﺘﻬﻢ ﳌﻌﻮﻗﺎﺕ ﲪﺎﻳﺔ ﻧﻈﻢ ﺍﳌﻌﻠﻮﻣﺎﺕ ﰲ‬
‫ﺍﳌﺪﻳﺮﻳﺔ ﺍﻟﻌﺎﻣﺔ ﻟﻠﻤﺒﺎﺣﺚ‪ ،‬ﻭﻛﺎﻥ ﺍﲡﺎﻩ ﺍﻟﻔﺮﻭﻕ ﺑﺎﳌﺘﻮﺳﻄﺎﺕ ﻃﻔﻴﻔﹰﺎ ﻭﻟﺼﺎﱀ ﺍﻟﻌـﺎﻣﻠﲔ ﰲ‬
‫ﺇﺩﺍﺭﺓ ﺍﳊﺎﺳﺐ ﺍﻵﱄ ﺍﻟﺬﻳﻦ ﺑﻠﻎ ﻣﺘﻮﺳﻄﻬﻢ )‪ ، (٤.٢٠‬ﺃﻣﺎ ﺍﻟﻌﺎﻣﻠﲔ ﰲ ﺇﺩﺍﺭﺓ ﺍﳌﻌﻠﻮﻣـﺎﺕ‬
‫ﻓﺠﺎﺀ ﻣﺘﻮﺳﻄﻬﻢ ﺃﻗﻞ ﻭﻳﺴﺎﻭﻱ )‪.(٤.١٤‬‬

‫ﺩ ‪ -‬ﺍﺧﺘﻼﻑ ﺭﺅﻳﺔ ﺍﳌﺒﺤﻮﺛﲔ ﳓﻮ ﻣﻌﻮﻗﺎﺕ ﲪﺎﻳﺔ ﻧﻈﻢ ﺍﳌﻌﻠﻮﻣﺎﺕ ﰲ ﺍﳌﺪﻳﺮﻳﺔ ﺍﻟﻌﺎﻣﺔ‬


‫ﻟﻠﻤﺒﺎﺣﺚ ﺑﺎﺧﺘﻼﻑ ﻣﺘﻐﲑ ﺍﻟﻌﻤﺮ‬
‫ﻳﻮﺿﺢ ﺍﳉﺪﻭﻝ ﺭﻗﻢ )‪ (٤٨‬ﻧﺘﺎﺋﺞ ﲢﻠﻴﻞ ﺍﻟﺘﺒﺎﻳﻦ ﻟﺪﻻﻟـﺔ ﺍﻟﻔـﺮﻭﻕ ﰲ ﺭﺅﻳـﺔ‬
‫ﺍﳌﺒﺤﻮﺛﲔ ﳌﻌﻮﻗﺎﺕ ﲪﺎﻳﺔ ﻧﻈﻢ ﺍﳌﻌﻠﻮﻣﺎﺕ ﰲ ﺍﳌﺪﻳﺮﻳﺔ ﺍﻟﻌﺎﻣﺔ ﻟﻠﻤﺒﺎﺣﺚ ﺑﺎﺧﺘﻼﻑ ﻣـﺘﻐﲑ‬
‫ﺍﻟﻌﻤﺮ‪.‬‬

‫ﺟﺪﻭﻝ ﺭﻗﻢ )‪(٤٨‬‬


‫ﻧﺘﺎﺋﺞ ﲢﻠﻴﻞ ﺍﻟﺘﺒﺎﻳﻦ ﻟﺪﻻﻟﺔ ﺍﻟﻔﺮﻭﻕ ﰲ ﺭﺅﻳﺔ ﺍﳌﺒﺤﻮﺛﲔ ﳌﻌﻮﻗﺎﺕ ﲪﺎﻳﺔ‬
‫ﻧﻈﻢ ﺍﳌﻌﻠﻮﻣﺎﺕ ﰲ ﺍﳌﺪﻳﺮﻳﺔ ﺍﻟﻌﺎﻣﺔ ﻟﻠﻤﺒﺎﺣﺚ ﺑﺎﺧﺘﻼﻑ ﻣﺘﻐﲑ ﺍﻟﻌﻤﺮ‬
‫اﻟﺪﻻﻟﺔ‬ ‫ﻗﻴﻤﺔ‬ ‫ﻣﺘﻮﺳﻂ‬ ‫درﺟﺔ‬ ‫ﻣﺠﻤﻮع‬
‫ﻣﺼﺪر اﻟﺘﺒﺎﻳﻦ‬ ‫ﻣﺤﺎور اﻟﺒﺤﺚ‬
‫ﻗﻴﻤﺔ )‪(p‬‬ ‫ف‬ ‫اﻟﻤﺮﺑﻌﺎت‬ ‫اﻟﺤﺮﻳﺔ‬ ‫اﻟﻤﺮﺑﻌﺎت‬

‫‪٠.٥٦٩‬‬ ‫‪٣‬‬ ‫‪١.٧٠٧‬‬ ‫ﺑﻴﻦ اﻟﻤﺠﻤﻮﻋﺎت‬


‫‪٠.٢٨٨‬‬ ‫‪١.٢٦٨‬‬ ‫ﻣﻌﻮﻗﺎت ﺣﻤﺎﻳﺔ‬
‫‪٠.٤٤٩‬‬ ‫‪١٢٩‬‬ ‫‪٥٧.٩٠٥‬‬ ‫داﺧﻞ اﻟﻤﺠﻤﻮﻋﺎت‬
‫ﻧﻈﻢ اﻟﻤﻌﻠﻮﻣﺎت‬
‫‪١٣٢‬‬ ‫‪٥٩.٦١٢‬‬ ‫اﻟﻤﺠﻤﻮع‬
‫ﻳﻮﺿﺢ ﺍﳉﺪﻭﻝ ﺭﻗﻢ )‪ (٤٨‬ﺃﻥ ﻗﻴﻤﺔ ﻑ ﻏﲑ ﺩﺍﻟﺔ ﺇﺣﺼﺎﺋﻴﹰﺎ ﻋﻨﺪ ﻣﺴﺘﻮﻯ ﺩﻻﻟﺔ‬
‫)‪ ،(٠.٠٥‬ﻣﺎ ﻳﺸﲑ ﺇﱃ ﻋﺪﻡ ﻭﺟﻮﺩ ﻓﺮﻭﻕ ﺩﺍﻟﺔ ﺇﺣﺼﺎﺋﻴﹰﺎ ﺑﲔ ﳎﺘﻤﻊ ﺍﻟﺪﺭﺍﺳﺔ ﻣﻦ‬
‫ﺍﻟﻌﺴﻜﺮﻳﲔ )ﺍﻟﻀﺒﺎﻁ ﻭﺍﻷﻓﺮﺍﺩ( ﻭﺍﳌﺪﻧﻴﲔ ﺍﻟﻌﺎﻣﻠﲔ ﰲ ﺇﺩﺍﺭﰐ ﺍﳊﺎﺳﺐ ﺍﻵﱄ ﻭﺍﳌﻌﻠﻮﻣﺎﺕ‬
‫ﺑﺎﳌﺪﻳﺮﻳﺔ ﺍﻟﻌﺎﻣﺔ ﻟﻠﻤﺒﺎﺣﺚ ﰲ ﺭﺅﻳﺘﻬﻢ ﳌﻌﻮﻗﺎﺕ ﲪﺎﻳﺔ ﻧﻈﻢ ﺍﳌﻌﻠﻮﻣﺎﺕ ﰲ ﺍﳌﺪﻳﺮﻳﺔ ﺍﻟﻌﺎﻣﺔ‬
‫ﻟﻠﻤﺒﺎﺣﺚ ‪ ،‬ﻭﻫﺬﺍ ﻳﻌﲏ ﺃﻥ ﻟﺪﻯ ﻣﻔﺮﺩﺍﺕ ﳎﺘﻤﻊ ﺍﻟﺪﺭﺍﺳﺔ ﺭﺅﻳﺔ ﻣﺘﺸﺎ‪‬ﺔ ﳓﻮ ﻣﻌﻮﻗﺎﺕ‬
‫ﲪﺎﻳﺔ ﻧﻈﻢ ﺍﳌﻌﻠﻮﻣﺎﺕ ﰲ ﺍﳌﺪﻳﺮﻳﺔ ﺍﻟﻌﺎﻣﺔ ﻟﻠﻤﺒﺎﺣﺚ ‪ ،‬ﻭﻫﺬﺍ ﻣﺆﺷﺮ ﻋﻠﻰ ﺃﻥ ﺍﻟﻌﻤﺮ ﻻ ﻳﺆﺛﺮ‬
‫ﰲ ﺭﺅﻳﺔ ﻣﻔﺮﺩﺍﺕ ﳎﺘﻤﻊ ﺍﻟﺪﺭﺍﺳﺔ ﻣﻦ ﺍﻟﻌﺴﻜﺮﻳﲔ )ﺍﻟﻀﺒﺎﻁ ﻭﺍﻷﻓﺮﺍﺩ( ﻭﺍﳌﺪﻧﻴﲔ ﺍﻟﻌﺎﻣﻠﲔ ﰲ‬
‫ﺇﺩﺍﺭﰐ ﺍﳊﺎﺳﺐ ﺍﻵﱄ ﻭﺍﳌﻌﻠﻮﻣﺎﺕ ﺑﺎﳌﺪﻳﺮﻳﺔ ﺍﻟﻌﺎﻣﺔ ﻟﻠﻤﺒﺎﺣﺚ ﳌﻌﻮﻗﺎﺕ ﲪﺎﻳﺔ ﻧﻈﻢ‬
‫ﺍﳌﻌﻠﻮﻣﺎﺕ ﰲ ﺍﳌﺪﻳﺮﻳﺔ ﺍﻟﻌﺎﻣﺔ ﻟﻠﻤﺒﺎﺣﺚ‪.‬‬

‫ﻫـ ‪ -‬ﺍﺧﺘﻼﻑ ﺭﺅﻳﺔ ﺍﳌﺒﺤﻮﺛﲔ ﳓﻮ ﻣﻌﻮﻗﺎﺕ ﲪﺎﻳﺔ ﻧﻈﻢ ﺍﳌﻌﻠﻮﻣﺎﺕ ﰲ ﺍﳌﺪﻳﺮﻳﺔ ﺍﻟﻌﺎﻣﺔ‬
‫ﻟﻠﻤﺒﺎﺣﺚ ﺑﺎﺧﺘﻼﻑ ﻣﺘﻐﲑ ﺍﳌﺴﺘﻮﻯ ﺍﻟﺘﻌﻠﻴﻤﻲ‬
‫ﻳﻮﺿﺢ ﺍﳉﺪﻭﻝ ﺭﻗﻢ )‪ (٤٩‬ﻧﺘﺎﺋﺞ ﲢﻠﻴﻞ ﺍﻟﺘﺒﺎﻳﻦ ﻟﺪﻻﻟـﺔ ﺍﻟﻔـﺮﻭﻕ ﰲ ﺭﺅﻳـﺔ‬
‫ﺍﳌﺒﺤﻮﺛﲔ ﳌﻌﻮﻗﺎﺕ ﲪﺎﻳﺔ ﻧﻈﻢ ﺍﳌﻌﻠﻮﻣﺎﺕ ﰲ ﺍﳌﺪﻳﺮﻳﺔ ﺍﻟﻌﺎﻣﺔ ﻟﻠﻤﺒﺎﺣﺚ ﺑﺎﺧﺘﻼﻑ ﻣـﺘﻐﲑ‬
‫ﺍﳌﺴﺘﻮﻯ ﺍﻟﺘﻌﻠﻴﻤﻲ‪.‬‬
‫ﺟﺪﻭﻝ ﺭﻗﻢ )‪(٤٩‬‬
‫ﻧﺘﺎﺋﺞ ﲢﻠﻴﻞ ﺍﻟﺘﺒﺎﻳﻦ ﻟﺪﻻﻟﺔ ﺍﻟﻔﺮﻭﻕ ﰲ ﺭﺅﻳﺔ ﺍﳌﺒﺤﻮﺛﲔ ﳌﻌﻮﻗﺎﺕ‬
‫ﲪﺎﻳﺔ ﻧﻈﻢ ﺍﳌﻌﻠﻮﻣﺎﺕ ﰲ ﺍﳌﺪﻳﺮﻳﺔ ﺍﻟﻌﺎﻣﺔ ﻟﻠﻤﺒﺎﺣﺚ ﺑﺎﺧﺘﻼﻑ ﻣﺘﻐﲑ ﺍﳌﺴﺘﻮﻯ ﺍﻟﺘﻌﻠﻴﻤﻲ‬
‫اﻟﺪﻻﻟﺔ‬ ‫ﻗﻴﻤﺔ‬ ‫ﻣﺘﻮﺳﻂ‬ ‫درﺟﺔ‬ ‫ﻣﺠﻤﻮع‬
‫ﻣﺼﺪر اﻟﺘﺒﺎﻳﻦ‬ ‫ﻣﺤﺎور اﻟﺒﺤﺚ‬
‫ﻗﻴﻤﺔ )‪(p‬‬ ‫ف‬ ‫اﻟﻤﺮﺑﻌﺎت‬ ‫اﻟﺤﺮﻳﺔ‬ ‫اﻟﻤﺮﺑﻌﺎت‬
‫‪٠.٤٢٧‬‬ ‫‪٣‬‬ ‫‪١.٢٨٢‬‬ ‫ﺑﻴﻦ اﻟﻤﺠﻤﻮﻋﺎت‬
‫‪٠.٤٢‬‬ ‫‪٠.٩٥‬‬ ‫ﻣﻌﻮﻗﺎت ﺣﻤﺎﻳﺔ‬
‫‪٠.٤٥٢‬‬ ‫‪١٢٩‬‬ ‫‪٥٨.٣٣٠‬‬ ‫داﺧﻞ اﻟﻤﺠﻤﻮﻋﺎت‬
‫ﻧﻈﻢ اﻟﻤﻌﻠﻮﻣﺎت‬
‫‪١٣٢‬‬ ‫‪٥٩.٦١٢‬‬ ‫اﻟﻤﺠﻤﻮع‬
‫ﻳﻮﺿﺢ ﺍﳉﺪﻭﻝ ﺭﻗﻢ )‪ (٤٩‬ﺃﻥ ﻗﻴﻤﺔ ﻑ ﻏﲑ ﺩﺍﻟﺔ ﺇﺣﺼﺎﺋﻴﹰﺎ ﻋﻨﺪ ﻣﺴﺘﻮﻯ ﺩﻻﻟﺔ‬
‫)‪ ،(٠.٠٥‬ﻣﺎ ﻳﺸﲑ ﺇﱃ ﻋﺪﻡ ﻭﺟﻮﺩ ﻓﺮﻭﻕ ﺩﺍﻟﺔ ﺇﺣﺼﺎﺋﻴﹰﺎ ﺑﲔ ﳎﺘﻤﻊ ﺍﻟﺪﺭﺍﺳﺔ ﻣﻦ‬
‫ﺍﻟﻌﺴﻜﺮﻳﲔ )ﺍﻟﻀﺒﺎﻁ ﻭﺍﻷﻓﺮﺍﺩ( ﻭﺍﳌﺪﻧﻴﲔ ﺍﻟﻌﺎﻣﻠﲔ ﰲ ﺇﺩﺍﺭﰐ ﺍﳊﺎﺳﺐ ﺍﻵﱄ ﻭﺍﳌﻌﻠﻮﻣﺎﺕ‬
‫ﺑﺎﳌﺪﻳﺮﻳﺔ ﺍﻟﻌﺎﻣﺔ ﻟﻠﻤﺒﺎﺣﺚ ﰲ ﺭﺅﻳﺘﻬﻢ ﳌﻌﻮﻗﺎﺕ ﲪﺎﻳﺔ ﻧﻈﻢ ﺍﳌﻌﻠﻮﻣﺎﺕ ﰲ ﺍﳌﺪﻳﺮﻳﺔ ﺍﻟﻌﺎﻣﺔ‬
‫ﻟﻠﻤﺒﺎﺣﺚ ‪ ،‬ﻭﻫﺬﺍ ﻳﻌﲏ ﺃﻥ ﻟﺪﻯ ﻣﻔﺮﺩﺍﺕ ﳎﺘﻤﻊ ﺍﻟﺪﺭﺍﺳﺔ ﺭﺅﻳﺔ ﻣﺘﺸﺎ‪‬ﺔ ﳓﻮ ﻣﻌﻮﻗﺎﺕ‬
‫ﲪﺎﻳﺔ ﻧﻈﻢ ﺍﳌﻌﻠﻮﻣﺎﺕ ﰲ ﺍﳌﺪﻳﺮﻳﺔ ﺍﻟﻌﺎﻣﺔ ﻟﻠﻤﺒﺎﺣﺚ ‪ ،‬ﻭﻫﺬﺍ ﻣﺆﺷﺮ ﻋﻠﻰ ﺃﻥ ﺍﳌﺴﺘﻮﻯ‬
‫ﺍﻟﺘﻌﻠﻴﻤﻲ ﻻ ﻳﺆﺛﺮ ﰲ ﺭﺅﻳﺔ ﻣﻔﺮﺩﺍﺕ ﳎﺘﻤﻊ ﺍﻟﺪﺭﺍﺳﺔ ﻣﻦ ﺍﻟﻌﺴﻜﺮﻳﲔ )ﺍﻟﻀﺒﺎﻁ ﻭﺍﻷﻓﺮﺍﺩ(‬
‫ﻭﺍﳌﺪﻧﻴﲔ ﺍﻟﻌﺎﻣﻠﲔ ﰲ ﺇﺩﺍﺭﰐ ﺍﳊﺎﺳﺐ ﺍﻵﱄ ﻭﺍﳌﻌﻠﻮﻣﺎﺕ ﺑﺎﳌﺪﻳﺮﻳﺔ ﺍﻟﻌﺎﻣﺔ ﻟﻠﻤﺒﺎﺣﺚ‬
‫ﳌﻌﻮﻗﺎﺕ ﲪﺎﻳﺔ ﻧﻈﻢ ﺍﳌﻌﻠﻮﻣﺎﺕ ﰲ ﺍﳌﺪﻳﺮﻳﺔ ﺍﻟﻌﺎﻣﺔ ﻟﻠﻤﺒﺎﺣﺚ‪.‬‬

‫ﻭ ‪ -‬ﺍﺧﺘﻼﻑ ﺭﺅﻳﺔ ﺍﳌﺒﺤﻮﺛﲔ ﳓﻮ ﻣﻌﻮﻗﺎﺕ ﲪﺎﻳﺔ ﻧﻈﻢ ﺍﳌﻌﻠﻮﻣﺎﺕ ﰲ ﺍﳌﺪﻳﺮﻳﺔ ﺍﻟﻌﺎﻣﺔ‬


‫ﻟﻠﻤﺒﺎﺣﺚ ﺑﺎﺧﺘﻼﻑ ﻣﺘﻐﲑ ﺳﻨﻮﺍﺕ ﺍﳋﱪﺓ ﰲ ﺍﻟﻌﻤﻞ ﲟﺠﺎﻝ ﺍﳊﺎﺳﺐ ﺍﻵﱄ‬
‫ﻳﻮﺿﺢ ﺍﳉﺪﻭﻝ ﺭﻗﻢ )‪ (٥٠‬ﻧﺘﺎﺋﺞ ﲢﻠﻴﻞ ﺍﻟﺘﺒﺎﻳﻦ ﻟﺪﻻﻟـﺔ ﺍﻟﻔـﺮﻭﻕ ﰲ ﺭﺅﻳـﺔ‬
‫ﺍﳌﺒﺤﻮﺛﲔ ﳌﻌﻮﻗﺎﺕ ﲪﺎﻳﺔ ﻧﻈﻢ ﺍﳌﻌﻠﻮﻣﺎﺕ ﰲ ﺍﳌﺪﻳﺮﻳﺔ ﺍﻟﻌﺎﻣﺔ ﻟﻠﻤﺒﺎﺣﺚ ﺑﺎﺧﺘﻼﻑ ﻣـﺘﻐﲑ‬
‫ﺳﻨﻮﺍﺕ ﺍﳋﱪﺓ ﰲ ﺍﻟﻌﻤﻞ ﲟﺠﺎﻝ ﺍﳊﺎﺳﺐ ﺍﻵﱄ‪.‬‬
‫ﺟﺪﻭﻝ ﺭﻗﻢ )‪(٥٠‬‬
‫ﻧﺘﺎﺋﺞ ﲢﻠﻴﻞ ﺍﻟﺘﺒﺎﻳﻦ ﻟﺪﻻﻟﺔ ﺍﻟﻔﺮﻭﻕ ﰲ ﺭﺅﻳﺔ ﺍﳌﺒﺤﻮﺛﲔ ﳌﻌﻮﻗﺎﺕ ﲪﺎﻳﺔ ﻧﻈﻢ ﺍﳌﻌﻠﻮﻣﺎﺕ‬
‫ﰲ ﺍﳌﺪﻳﺮﻳﺔ ﺍﻟﻌﺎﻣﺔ ﻟﻠﻤﺒﺎﺣﺚ ﺑﺎﺧﺘﻼﻑ ﻣﺘﻐﲑ ﺳﻨﻮﺍﺕ ﺍﳋﱪﺓ ﰲ ﺍﻟﻌﻤﻞ ﲟﺠﺎﻝ ﺍﳊﺎﺳﺐ ﺍﻵﱄ‬

‫اﻟﺪﻻﻟﺔ‬ ‫ﻗﻴﻤﺔ‬ ‫ﻣﺘﻮﺳﻂ‬ ‫درﺟﺔ‬ ‫ﻣﺠﻤﻮع‬


‫ﻣﺼﺪر اﻟﺘﺒﺎﻳﻦ‬ ‫ﻣﺤﺎور اﻟﺒﺤﺚ‬
‫ﻗﻴﻤﺔ )‪(p‬‬ ‫ف‬ ‫اﻟﻤﺮﺑﻌﺎت‬ ‫اﻟﺤﺮﻳﺔ‬ ‫اﻟﻤﺮﺑﻌﺎت‬
‫‪١.١٧٠‬‬ ‫‪٣‬‬ ‫‪٣.٥١١‬‬ ‫ﺑﻴﻦ اﻟﻤﺠﻤﻮﻋﺎت‬
‫ﻣﻌﻮﻗﺎت ﺣﻤﺎﻳﺔ‬
‫‪*٠.٠٤٩‬‬ ‫‪٢.٦٩١‬‬ ‫‪٠.٤٣٥‬‬ ‫‪١٢٩‬‬ ‫‪٥٦.١٠١‬‬ ‫داﺧﻞ اﻟﻤﺠﻤﻮﻋﺎت‬
‫ﻧﻈﻢ اﻟﻤﻌﻠﻮﻣﺎت‬
‫‪١٣٢‬‬ ‫‪٥٩.٦١٢‬‬ ‫اﻟﻤﺠﻤﻮع‬
‫** ﺩﺍﻝ ﻋﻨﺪ ﻣﺴﺘﻮﻯ ﺩﻻﻟﺔ )‪ (٠.٠٥‬ﻓﺄﻗﻞ‪.‬‬

‫ﻳﻮﺿﺢ ﺍﳉﺪﻭﻝ ﺭﻗﻢ )‪ (٥٠‬ﺃﻥ ﻗﻴﻤﺔ ﻑ ﺩﺍﻟﺔ ﺇﺣﺼــﺎﺋﻴﹰﺎ ﻋﻨﺪ ﻣﺴﺘﻮﻯ ﺩﻻﻟﺔ‬
‫)‪ ،(٠.٠٥‬ﻣﺎ ﻳﻌﲏ ﻭﺟﻮﺩ ﻓﺮﻭﻕ ﺫﺍﺕ ﺩﻻﻟﺔ ﺇﺣﺼﺎﺋﻴﺔ ﺑﲔ ﻣﻔﺮﺩﺍﺕ ﳎﺘﻤﻊ ﺍﻟﺪﺭﺍﺳﺔ ﻣﻦ‬
‫ﺍﻟﻌﺴﻜﺮﻳﲔ )ﺍﻟﻀﺒﺎﻁ ﻭﺍﻷﻓﺮﺍﺩ( ﻭﺍﳌﺪﻧﻴﲔ ﺍﻟﻌﺎﻣﻠﲔ ﰲ ﺇﺩﺍﺭﰐ ﺍﳊﺎﺳﺐ ﺍﻵﱄ ﻭﺍﳌﻌﻠﻮﻣﺎﺕ‬
‫ﺑﺎﳌﺪﻳﺮﻳﺔ ﺍﻟﻌﺎﻣﺔ ﻟﻠﻤﺒﺎﺣﺚ ﰲ ﺭﺅﻳﺘﻬﻢ ﳌﻌﻮﻗﺎﺕ ﲪﺎﻳﺔ ﻧﻈﻢ ﺍﳌﻌﻠﻮﻣﺎﺕ ﰲ ﺍﳌﺪﻳﺮﻳﺔ ﺍﻟﻌﺎﻣﺔ‬
‫ﻟﻠﻤﺒﺎﺣﺚ ‪ ،‬ﺃﻱ ﺃﻥ ﻟﺪﻯ ﻣﻔﺮﺩﺍﺕ ﳎﺘﻤﻊ ﺍﻟﺪﺭﺍﺳﺔ ﺭﺅﻳﺔ ﳐﺘﻠﻔﺔ ﳓﻮ ﻣﻌﻮﻗﺎﺕ ﲪﺎﻳﺔ ﻧﻈﻢ‬
‫ﺍﳌﻌﻠﻮﻣﺎﺕ ﰲ ﺍﳌﺪﻳﺮﻳﺔ ﺍﻟﻌﺎﻣﺔ ﻟﻠﻤﺒﺎﺣﺚ ﺑﺎﺧﺘﻼﻑ ﺳﻨﻮﺍﺕ ﺍﳋﱪﺓ ﰲ ﺍﻟﻌﻤﻞ ﲟﺠﺎﻝ‬
‫ﺍﳊﺎﺳﺐ ﺍﻵﱄ ‪ ،‬ﻭﻹﳚﺎﺩ ﺗﻠﻚ ﺍﻟﻔﺮﻭﻕ ﰎ ﺍﺳﺘﺨﺪﺍﻡ ﺍﺧﺘﺒﺎﺭ )‪.(Scheffe‬‬
‫ﻭﻳﻮﺿﺢ ﺍﳉﺪﻭﻝ ﺭﻗﻢ )‪ (٥١‬ﻧﺘﺎﺋﺞ ﺍﺧﺘﺒﺎﺭ )‪ (Scheffe‬ﻟﺘﺤﺪﻳﺪ ﻣﺼﺎﺩﺭ‬
‫ﺍﻟﻔﺮﻭﻕ ﺍﻟﺪﺍﻟﺔ ﺇﺣﺼﺎﺋﻴﹰﺎ ﺑﲔ ﻣﻔﺮﺩﺍﺕ ﳎﺘﻤﻊ ﺍﻟﺪﺭﺍﺳﺔ ﻣﻦ ﺍﻟﻌﺴﻜﺮﻳﲔ )ﺍﻟﻀﺒﺎﻁ ﻭﺍﻷﻓﺮﺍﺩ(‬
‫ﻭﺍﳌﺪﻧﻴﲔ ﺍﻟﻌﺎﻣﻠﲔ ﰲ ﺇﺩﺍﺭﰐ ﺍﳊﺎﺳﺐ ﺍﻵﱄ ﻭﺍﳌﻌﻠﻮﻣﺎﺕ ﺑﺎﳌﺪﻳﺮﻳﺔ ﺍﻟﻌﺎﻣﺔ ﻟﻠﻤﺒﺎﺣﺚ ﰲ‬
‫ﺭﺅﻳﺘﻬﻢ ﳌﻌﻮﻗﺎﺕ ﲪﺎﻳﺔ ﻧﻈﻢ ﺍﳌﻌﻠﻮﻣﺎﺕ ﰲ ﺍﳌﺪﻳﺮﻳﺔ ﺍﻟﻌﺎﻣﺔ ﻟﻠﻤﺒﺎﺣﺚ ﺑﺎﺧﺘﻼﻑ ﻓﺌﺎﺕ‬
‫ﺳﻨﻮﺍﺕ ﺍﳋﱪﺓ ﰲ ﺍﻟﻌﻤﻞ ﲟﺠﺎﻝ ﺍﳊﺎﺳﺐ ﺍﻵﱄ‪.‬‬
‫ﺟﺪﻭﻝ ﺭﻗﻢ )‪(٥١‬‬
‫ﻧﺘﺎﺋﺞ ﺍﺧﺘﺒﺎﺭ )‪ (Scheffe‬ﻟﺪﻻﻟﺔ ﺍﻟﻔﺮﻭﻕ ﰲ ﺭﺅﻳﺔ ﺍﳌﺒﺤﻮﺛﲔ ﳌﻌﻮﻗﺎﺕ ﲪﺎﻳﺔ ﻧﻈﻢ ﺍﳌﻌﻠﻮﻣﺎﺕ‬
‫ﰲ ﺍﳌﺪﻳﺮﻳﺔ ﺍﻟﻌﺎﻣﺔ ﻟﻠﻤﺒﺎﺣﺚ ﺑﺎﺧﺘﻼﻑ ﻓﺌﺎﺕ ﺳﻨﻮﺍﺕ ﺍﳋﱪﺓ ﰲ ﺍﻟﻌﻤﻞ ﲟﺠﺎﻝ ﺍﳊﺎﺳﺐ ﺍﻵﱄ‬
‫ﻓﺌﺎت ﺳﻨﻮات اﻟﺨﺒﺮة‬ ‫اﻟﻤﺘﻮﺳﻂ‬ ‫ﻓﺌﺎت ﺳﻨﻮات اﻟﺨﺒﺮة ﻓﻲ اﻟﻌﻤﻞ‬
‫اﻟﻌﺪد‬ ‫اﻟﻤﺤﻮر‬
‫‪٤‬‬ ‫‪٣‬‬ ‫‪٢‬‬ ‫‪١‬‬ ‫اﻟﺤﺴﺎﺑﻲ‬ ‫ﺑﻤﺠﺎل اﻟﺤﺎﺳﺐ اﻵﻟﻲ‬
‫‪٤.٣٣‬‬ ‫‪٤٦‬‬ ‫ﻣﻦ ﺳﻨﺔ إﻟﻰ أﻗﻞ ﻣﻦ ‪ ٥‬ﺳﻨﻮات‬ ‫‪١‬‬
‫‪٢‬‬ ‫ﻣﻌﻮﻗﺎت ﺣﻤﺎﻳﺔ‬
‫*‬ ‫‪٤.١٨‬‬ ‫‪٣٨‬‬ ‫ﻣﻦ ‪ ٥‬إﻟﻰ أﻗﻞ ﻣﻦ ‪ ١٠‬ﺳﻨﻮات‬
‫ﻧﻈﻢ اﻟﻤﻌﻠﻮﻣﺎت‬
‫*‬ ‫‪٣.٨٨‬‬ ‫‪٢٨‬‬ ‫ﻣﻦ ‪ ١٠‬إﻟﻰ أﻗﻞ ﻣﻦ ‪ ١٥‬ﺳﻨﺔ‬ ‫‪٣‬‬
‫*‬ ‫‪٤.٢٢‬‬ ‫‪٢١‬‬ ‫ﻣﻦ ‪ ١٥‬ﺳﻨﺔ ﻓﺄآﺜﺮ‬ ‫‪٤‬‬

‫** ﺩﺍﻝ ﻋﻨﺪ ﻣﺴﺘﻮﻯ ﺩﻻﻟﺔ )‪ (٠.٠٥‬ﻓﺄﻗﻞ‪.‬‬

‫ﻳﺘﻀﺢ ﻣﻦ ﺍﳉﺪﻭﻝ ﺭﻗﻢ )‪ (٥١‬ﺃﻥ ﺍﻟﻔﺮﻭﻕ ﺍﻟﺪﺍﻟﺔ ﺇﺣﺼﺎﺋﻴﹰﺎ ﰲ ﲢﺪﻳـﺪ ﺭﺅﻳـﺔ‬


‫ﻣﻔﺮﺩﺍﺕ ﳎﺘﻤﻊ ﺍﻟﺪﺭﺍﺳﺔ ﻣﻦ ﺍﻟﻌﺴﻜﺮﻳﲔ )ﺍﻟﻀﺒﺎﻁ ﻭﺍﻷﻓﺮﺍﺩ( ﻭﺍﳌﺪﻧﻴﲔ ﺍﻟﻌﺎﻣﻠﲔ ﰲ ﺇﺩﺍﺭﰐ‬
‫ﺍﳊﺎﺳﺐ ﺍﻵﱄ ﻭﺍﳌﻌﻠﻮﻣﺎﺕ ﺑﺎﳌﺪﻳﺮﻳﺔ ﺍﻟﻌﺎﻣﺔ ﻟﻠﻤﺒﺎﺣﺚ ﺑﺎﺧﺘﻼﻑ ﻓﺌﺎﺕ ﺳﻨﻮﺍﺕ ﺍﳋـﱪﺓ ﰲ‬
‫ﺍﻟﻌﻤﻞ ﲟﺠﺎﻝ ﺍﳊﺎﺳﺐ ﺍﻵﱄ ﻛﺎﻧﺖ ﺑﲔ ﺍﻟﺬﻳﻦ ﺗﺘﺮﺍﻭﺡ ﺧﱪﺍ‪‬ﻢ ﺍﻟﻌﻤﻠﻴﺔ ﻣﺎ ﺑﲔ )ﺳـﻨﺔ ﺇﱃ‬
‫ﺃﻗﻞ ﻣﻦ ‪ ٥‬ﺳﻨﻮﺍﺕ( ﻭﺑﲔ ﻛﻞ ﻣﻦ ‪ :‬ﺍﻟﺬﻳﻦ ﺗﺘﺮﺍﻭﺡ ﺧﱪﺍ‪‬ﻢ ﺍﻟﻌﻤﻠﻴﺔ ﻣﺎ ﺑﲔ )‪ ٥‬ﺇﱃ ﺃﻗـﻞ‬
‫ﻣﻦ ‪ ١٠‬ﺳﻨﻮﺍﺕ(‪ ،‬ﻭﺍﻟﺬﻳﻦ ﺗﺘﺮﻭﺍﺡ ﺧﱪﺍ‪‬ﻢ ﺍﻟﻌﻤﻠﻴﺔ ﻣﺎ ﺑﲔ )‪ ١٠‬ﺇﱃ ﺃﻗﻞ ﻣﻦ ‪ ١٥‬ﺳﻨﺔ(‪،‬‬
‫ﻭﺍﻟﺬﻳﻦ ﺗﺒﻠﻎ ﺧﱪﺍ‪‬ﻢ ﺍﻟﻌﻤﻠﻴﺔ )‪ ١٥‬ﺳﻨﺔ ﻓﺄﻛﺜﺮ( ‪ ،‬ﻭﻛﺎﻧﺖ ﺍﻟﻔﺮﻭﻕ ﺍﻟﺪﺍﻟﺔ ﺇﺣﺼﺎﺋﻴﹰﺎ ﻟﺼﺎﱀ‬
‫ﺍﻟﺬﻳﻦ ﺗﺘﺮﺍﻭﺡ ﺧﱪﺍ‪‬ﻢ ﺍﻟﻌﻤﻠﻴﺔ ﻣﺎ ﺑﲔ )ﺳﻨﺔ ﺇﱃ ﺃﻗﻞ ﻣﻦ ‪ ٥‬ﺳﻨﻮﺍﺕ( ﺣﻴﺚ ﺑﻠﻎ ﻣﺘﻮﺳﻄﻬﻢ‬
‫)‪ (٤.٣٣‬ﻣﻘﺎﺑﻞ )‪ (٤.١٨‬ﻟﻠﺬﻳﻦ ﺗﺘﺮﻭﺍﺡ ﺧﱪﺍ‪‬ﻢ ﺍﻟﻌﻤﻠﻴﺔ ﻣﺎ ﺑﲔ )‪ ٥‬ﺇﱃ ﺃﻗـﻞ ﻣـﻦ ‪١٠‬‬
‫ﺳﻨﺔ(‪ ،‬ﻭ)‪ (٣.٨٨‬ﻟﻠﺬﻳﻦ ﺗﺘﺮﻭﺍﺡ ﺧﱪﺍ‪‬ﻢ ﺍﻟﻌﻤﻠﻴﺔ ﻣﺎ ﺑﲔ )‪ ١٠‬ﺇﱃ ﺃﻗﻞ ﻣﻦ ‪ ١٥‬ﺳـﻨﺔ(‪،‬‬
‫ﻭ)‪ (٤.٢٢‬ﻟﻠﺬﻳﻦ ﺗﺒﻠﻎ ﺧﱪﺍ‪‬ﻢ ﺍﻟﻌﻤﻠﻴﺔ )‪ ١٥‬ﺳﻨﺔ ﻓﺄﻛﺜﺮ( ‪ ،‬ﻭﻫـﺬﺍ ﻣﺆﺷـﺮ ﻋﻠـﻰ ﺃﻥ‬
‫ﺃﺻﺤﺎﺏ ﺍﳋﱪﺍﺕ ﺍﻟﻌﻤﻠﻴﺔ ﺍﻷﺩﱏ ﺃﻛﺜﺮ ﺇﺩﺭﺍﻛﹰﺎ ﻭﻭﻋﻴﹰﺎ ﲟﻌﻮﻗﺎﺕ ﲪﺎﻳﺔ ﻧﻈﻢ ﺍﳌﻌﻠﻮﻣـﺎﺕ ﰲ‬
‫ﺍﳌﺪﻳﺮﻳﺔ ﺍﻟﻌﺎﻣﺔ ﻟﻠﻤﺒﺎﺣﺚ ‪ ،‬ﻭﻗﺪ ﻳﻌﺰﻯ ﻫﺬﺍ ﺇﱃ ﺃﻥ ﺃﺻﺤﺎﺏ ﺍﳋﱪﺍﺕ ﺍﻷﻋﻠﻰ ﺃﻛﺜﺮ ﻗﺪﺭﺓ‬
‫ﻋﻠﻰ ﺍﻟﺘﻐﻠﺐ ﻋﻠﻰ ﺍﳌﻌﻮﻗﺎﺕ ﻭﺍﻟﺘﻌﺎﻣﻞ ﻣﻌﻬﺎ‪ ،‬ﻭﻟﺬﻟﻚ ﺍﳔﻔﻀﺖ ﺭﺅﻳﺘﻬﻢ ﳍﺬﻩ ﺍﳌﻌﻮﻗﺎﺕ‪.‬‬
‫‪ - ٥‬ﺍﺧﺘﻼﻑ ﺭﺅﻳﺔ ﺍﳌﺒﺤﻮﺛﲔ ﳓﻮ ﺃﻫﻢ ﺍﻟﺴﺒﻞ ﺍﻟﻜﻔﻴﻠﺔ ﺑﺎﻟﺘﻌﺎﻣﻞ ﻣﻊ ﻣﻬﺪﺩﺍﺕ ﻧﻈﻢ‬
‫ﺍﳌﻌﻠﻮﻣﺎﺕ ﰲ ﺍﳌﺪﻳﺮﻳﺔ ﺍﻟﻌﺎﻣﺔ ﻟﻠﻤﺒﺎﺣﺚ ﺑﺎﺧﺘﻼﻑ ﻣﺘﻐﲑﺍ‪‬ﻢ ﺍﻟﻮﻇﻴﻔﻴﺔ‬
‫ﻭﺍﻟﺸﺨﺼﻴﺔ‬
‫ﺃ ‪ -‬ﺍﺧﺘﻼﻑ ﺭﺅﻳﺔ ﺍﳌﺒﺤﻮﺛﲔ ﳓﻮ ﺃﻫﻢ ﺍﻟﺴﺒﻞ ﺍﻟﻜﻔﻴﻠﺔ ﺑﺎﻟﺘﻌﺎﻣﻞ ﻣﻊ ﻣﻬﺪﺩﺍﺕ ﻧﻈﻢ‬
‫ﺍﳌﻌﻠﻮﻣﺎﺕ ﰲ ﺍﳌﺪﻳﺮﻳﺔ ﺍﻟﻌﺎﻣﺔ ﻟﻠﻤﺒﺎﺣﺚ ﺑﺎﺧﺘﻼﻑ ﻣﺘﻐﲑ ﺍﳊﺼﻮﻝ ﻋﻠﻰ ﺩﻭﺭﺍﺕ‬
‫ﺗﺪﺭﻳﺒﻴﺔ‬
‫ﻳﻮﺿﺢ ﺍﳉﺪﻭﻝ ﺭﻗﻢ )‪ (٥٢‬ﻧﺘﺎﺋﺞ ﺍﺧﺘﺒﺎﺭ ) ‪ ( t-test‬ﻟﺪﻻﻟﺔ ﺍﻟﻔـﺮﻭﻕ ﰲ ﺭﺅﻳـﺔ‬
‫ﺍﳌﺒﺤﻮﺛﲔ ﻷﻫﻢ ﺍﻟﺴﺒﻞ ﺍﻟﻜﻔﻴﻠﺔ ﺑﺎﻟﺘﻌﺎﻣﻞ ﻣﻊ ﻣﻬﺪﺩﺍﺕ ﻧﻈﻢ ﺍﳌﻌﻠﻮﻣﺎﺕ ﰲ ﺍﳌﺪﻳﺮﻳﺔ ﺍﻟﻌﺎﻣـﺔ‬
‫ﻟﻠﻤﺒﺎﺣﺚ ﺑﺎﺧﺘﻼﻑ ﻣﺘﻐﲑ ﺍﳊﺼﻮﻝ ﻋﻠﻰ ﺍﻟﺪﻭﺭﺍﺕ ﺍﻟﺘﺪﺭﻳﺒﻴﺔ‪.‬‬
‫ﺟﺪﻭﻝ ﺭﻗﻢ )‪(٥٢‬‬
‫ﻧﺘﺎﺋﺞ ﺍﺧﺘﺒﺎﺭ )ﺕ( ﻟﺪﻻﻟﺔ ﺍﻟﻔﺮﻭﻕ ﰲ ﺭﺅﻳﺔ ﺍﳌﺒﺤﻮﺛﲔ ﻷﻫﻢ ﺍﻟﺴﺒﻞ ﺍﻟﻜﻔﻴﻠﺔ ﺑﺎﻟﺘﻌﺎﻣﻞ‬
‫ﻣﻊ ﻣﻬﺪﺩﺍﺕ ﻧﻈﻢ ﺍﳌﻌﻠﻮﻣﺎﺕ ﰲ ﺍﳌﺪﻳﺮﻳﺔ ﺍﻟﻌﺎﻣﺔ ﻟﻠﻤﺒﺎﺣﺚ ﺑﺎﺧﺘﻼﻑ ﻣﺘﻐﲑ ﺍﳊﺼﻮﻝ ﻋﻠﻰ ﺍﻟﺪﻭﺭﺍﺕ ﺍﻟﺘﺪﺭﻳﺒﻴﺔ‬
‫اﻟﺪﻻﻟﺔ‬ ‫درﺟﺎت‬ ‫ﻗﻴﻤﺔ )ت(‬ ‫اﻻﻧﺤﺮاف‬ ‫اﻟﻤﺘﻮﺳﻂ‬ ‫اﻟﺪورات‬
‫اﻟﻌﺪد‬ ‫اﻟﻤﺤﻮر‬
‫)‪Sig (2-tailed‬‬ ‫اﻟﺤﺮﻳﺔ‬ ‫‪T‬‬ ‫اﻟﻤﻌﻴﺎري‬ ‫اﻟﺤﺴﺎﺑﻲ‬ ‫اﻟﺘﺪرﻳﺒﻴﺔ‬

‫‪٠.٣٦‬‬ ‫‪٤.٦٨‬‬ ‫‪١١٨‬‬ ‫ﻧﻌﻢ‬ ‫أهﻢ اﻟﺴﺒﻞ اﻟﻜﻔﻴﻠﺔ‬


‫‪٠.٥٤‬‬ ‫‪١٣١‬‬ ‫‪١٧.٥٤‬‬
‫‪٠.٣٧‬‬ ‫‪٤.٧٤‬‬ ‫‪١٥‬‬ ‫ﻻ‬ ‫ﺑﺎﻟﺘﻌﺎﻣﻞ ﻣﻊ اﻟﻤﻬﺪدات‬

‫ﺗﻮﺿﺢ ﺍﻟﺒﻴﺎﻧﺎﺕ ﻣﻦ ﺟﺪﻭﻝ ﺍﺧﺘﺒﺎﺭ )‪ (T-Test‬ﺃﻥ ﻗﻴﻤﺔ )‪ (T‬ﺗﺴــﺎﻭﻱ‬


‫)‪ (١٧.٥٤‬ﻭﻫﻰ ﻏﲑ ﺩﺍﻟﺔ ﺇﺣﺼﺎﺋﻴﹰﺎ ﻋﻨﺪ ﻣﺴﺘﻮﻯ ﺩﻻﻟﺔ )‪ (٠.٥٤‬ﲟﻌﲎ ﺃﻥ ﺍﲡﺎﻩ ﻗﻴﻢ‬
‫ﺍﳌﺘﻮﺳﻄﺎﺕ ﻳﱪﻫﻦ ﻋﻠﻰ ﻭﺟﻮﺩ ﺿﻌﻒ ﰲ ﺃﺛﺮ ﺍﳊﺼﻮﻝ ﻋﻠﻰ ﺍﻟﺪﻭﺭﺍﺕ ﺍﻟﺘﺪﺭﻳﺒﻴﺔ )ﻧﻌﻢ ‪-‬‬
‫ﻻ( ﻋﻠﻰ ﺭﺅﻳﺔ ﻣﻔﺮﺩﺍﺕ ﳎﺘﻤﻊ ﺍﻟﺪﺭﺍﺳﺔ ﻷﻫﻢ ﺍﻟﺴﺒﻞ ﺍﻟﻜﻔﻴﻠﺔ ﺑﺎﻟﺘﻌﺎﻣﻞ ﻣﻊ ﻣﻬﺪﺩﺍﺕ ﻧﻈﻢ‬
‫ﺍﳌﻌﻠﻮﻣﺎﺕ ﰲ ﺍﳌﺪﻳﺮﻳﺔ ﺍﻟﻌﺎﻣﺔ ﻟﻠﻤﺒﺎﺣﺚ ‪ ،‬ﺣﻴﺚ ﺇﻥ ﻫﻨﺎﻙ ﺍﺗﻔﺎﻗﹰﺎ ﰲ ﺁﺭﺍﺀ ﻣﻔﺮﺩﺍﺕ ﳎﺘﻤﻊ‬
‫ﺍﻟﺪﺭﺍﺳﺔ ﻣﻦ ﺍﻟﻌﺴﻜﺮﻳﲔ )ﺍﻟﻀﺒﺎﻁ ﻭﺍﻷﻓﺮﺍﺩ( ﻭﺍﳌﺪﻧﻴﲔ ﺍﻟﻌﺎﻣﻠﲔ ﰲ ﺇﺩﺍﺭﰐ ﺍﳊﺎﺳﺐ ﺍﻵﱄ‬
‫ﻭﺍﳌﻌﻠﻮﻣﺎﺕ ﺑﺎﳌﺪﻳﺮﻳﺔ ﺍﻟﻌﺎﻣﺔ ﻟﻠﻤﺒﺎﺣﺚ ﳓﻮ ﺃﻫﻢ ﺍﻟﺴﺒﻞ ﺍﻟﻜﻔﻴﻠﺔ ﺑﺎﻟﺘﻌﺎﻣﻞ ﻣﻊ ﻣﻬﺪﺩﺍﺕ‬
‫ﻧﻈﻢ ﺍﳌﻌﻠﻮﻣﺎﺕ ‪ ،‬ﺃﻱ ﺃﻧﻪ ﻻ ﺗﻮﺟﺪ ﻓﺮﻭﻕ ﺑﲔ ﺍﻟﻌﺴﻜﺮﻳﲔ )ﺍﻟﻀﺒﺎﻁ ﻭﺍﻷﻓﺮﺍﺩ( ﻭﺍﳌﺪﻧﻴﲔ‬
‫ﺍﻟﻌﺎﻣﻠﲔ ﰲ ﺇﺩﺍﺭﰐ ﺍﳊﺎﺳﺐ ﺍﻵﱄ ﻭﺍﳌﻌﻠﻮﻣﺎﺕ ﺑﺎﳌﺪﻳﺮﻳﺔ ﺍﻟﻌﺎﻣﺔ ﻟﻠﻤﺒﺎﺣﺚ ﰲ ﺭﺅﻳﺘﻬﻢ ﻷﻫﻢ‬
‫ﺍﻟﺴﺒﻞ ﺍﻟﻜﻔﻴﻠﺔ ﺑﺎﻟﺘﻌﺎﻣﻞ ﻣﻊ ﻣﻬﺪﺩﺍﺕ ﻧﻈﻢ ﺍﳌﻌﻠﻮﻣﺎﺕ‪ ،‬ﻭﻛﺎﻥ ﺍﲡﺎﻩ ﺍﻟﻔﺮﻭﻕ ﺑﺎﳌﺘﻮﺳﻄﺎﺕ‬
‫ﻃﻔﻴﻔﹰﺎ ﻭﻟﺼﺎﱀ ﺍﻟﺬﻳﻦ ﱂ ﳛﺼﻠﻮﺍ ﻋﻠﻰ ﺩﻭﺭﺍﺕ ﺗﺪﺭﻳﺒﻴﺔ ﺍﻟﺬﻳﻦ ﺑﻠﻎ ﻣﺘﻮﺳﻄﻬﻢ )‪، (٤.٧٤‬‬
‫ﺃﻣﺎ ﺍﻟﺬﻳﻦ ﺣﺼﻠﻮﺍ ﻋﻠﻰ ﺩﻭﺭﺍﺕ ﺗﺪﺭﻳﺒﻴﺔ ﻓﺠﺎﺀ ﻣﺘﻮﺳﻄﻬﻢ ﺃﻗﻞ ﻭﻳﺴﺎﻭﻱ )‪.(٤.٦٨‬‬

‫ﺏ ‪ -‬ﺍﺧﺘﻼﻑ ﺭﺅﻳﺔ ﺍﳌﺒﺤﻮﺛﲔ ﳓﻮ ﺃﻫﻢ ﺍﻟﺴﺒﻞ ﺍﻟﻜﻔﻴﻠﺔ ﺑﺎﻟﺘﻌﺎﻣﻞ ﻣﻊ ﻣﻬﺪﺩﺍﺕ ﻧﻈﻢ‬


‫ﺍﳌﻌﻠﻮﻣﺎﺕ ﰲ ﺍﳌﺪﻳﺮﻳﺔ ﺍﻟﻌﺎﻣﺔ ﻟﻠﻤﺒﺎﺣﺚ ﺑﺎﺧﺘﻼﻑ ﻣﺘﻐﲑ ﺍﻟﻮﻇﻴﻔﺔ‬
‫ﻳﻮﺿﺢ ﺍﳉﺪﻭﻝ ﺭﻗﻢ )‪ (٥٣‬ﻧﺘﺎﺋﺞ ﺍﺧﺘﺒﺎﺭ )‪ (t-test‬ﻟﺪﻻﻟﺔ ﺍﻟﻔـﺮﻭﻕ ﰲ ﺭﺅﻳـﺔ‬
‫ﺍﳌﺒﺤﻮﺛﲔ ﻷﻫﻢ ﺍﻟﺴﺒﻞ ﺍﻟﻜﻔﻴﻠﺔ ﺑﺎﻟﺘﻌﺎﻣﻞ ﻣﻊ ﻣﻬﺪﺩﺍﺕ ﻧﻈﻢ ﺍﳌﻌﻠﻮﻣﺎﺕ ﰲ ﺍﳌﺪﻳﺮﻳﺔ ﺍﻟﻌﺎﻣـﺔ‬
‫ﻟﻠﻤﺒﺎﺣﺚ ﺑﺎﺧﺘﻼﻑ ﻣﺘﻐﲑ ﺍﻟﻮﻇﻴﻔﺔ‪.‬‬
‫ﺟﺪﻭﻝ ﺭﻗﻢ )‪(٥٣‬‬
‫ﻧﺘﺎﺋﺞ ﺍﺧﺘﺒﺎﺭ )ﺕ( ﻟﺪﻻﻟﺔ ﺍﻟﻔﺮﻭﻕ ﰲ ﺭﺅﻳﺔ ﺍﳌﺒﺤﻮﺛﲔ ﻷﻫﻢ ﺍﻟﺴﺒﻞ ﺍﻟﻜﻔﻴﻠﺔ ﺑﺎﻟﺘﻌﺎﻣﻞ‬
‫ﻣﻊ ﻣﻬﺪﺩﺍﺕ ﻧﻈﻢ ﺍﳌﻌﻠﻮﻣﺎﺕ ﰲ ﺍﳌﺪﻳﺮﻳﺔ ﺍﻟﻌﺎﻣﺔ ﻟﻠﻤﺒﺎﺣﺚ ﺑﺎﺧﺘﻼﻑ ﻣﺘﻐﲑ ﺍﻟﻮﻇﻴﻔﺔ‬
‫اﻟﺪﻻﻟﺔ‬ ‫درﺟﺎت‬ ‫ﻗﻴﻤﺔ )ت(‬ ‫اﻻﻧﺤﺮاف‬ ‫اﻟﻤﺘﻮﺳﻂ‬
‫اﻟﻌﺪد‬ ‫اﻟﻮﻇﻴﻔﺔ‬ ‫اﻟﻤﺤﻮر‬
‫)‪Sig (2-tailed‬‬ ‫اﻟﺤﺮﻳﺔ‬ ‫‪T‬‬ ‫اﻟﻤﻌﻴﺎري‬ ‫اﻟﺤﺴﺎﺑﻲ‬

‫‪٠.٣٨‬‬ ‫‪٤.٦٨‬‬ ‫‪١٠٦‬‬ ‫ﻋﺴﻜﺮﻳﺔ‬ ‫أهﻢ اﻟﺴﺒﻞ اﻟﻜﻔﻴﻠﺔ‬


‫‪٠.٣٤‬‬ ‫‪١٣١‬‬ ‫‪٠.٩٦ -‬‬
‫‪٠.٢٨‬‬ ‫‪٤.٧٥‬‬ ‫‪٢٧‬‬ ‫ﻣﺪﻧﻴﺔ‬ ‫ﺑﺎﻟﺘﻌﺎﻣﻞ ﻣﻊ اﻟﻤﻬﺪدات‬

‫ﺗﻮﺿﺢ ﺍﻟﺒﻴﺎﻧﺎﺕ ﻣﻦ ﺟﺪﻭﻝ ﺍﺧﺘﺒﺎﺭ)‪ (T-Test‬ﺃﻥ ﻗﻴﻤﺔ )‪ (T‬ﺗﺴﺎﻭﻱ )‪ (٠.٩٦ -‬ﻭﻫﻰ‬


‫ﻏﲑ ﺩﺍﻟﺔ ﺇﺣﺼﺎﺋﻴﹰﺎ ﻋﻨﺪ ﻣﺴﺘﻮﻯ ﺩﻻﻟﺔ ) ‪ (٠.٣٤‬ﲟﻌﲎ ﺃﻥ ﺍﲡﺎﻩ ﻗﻴﻢ ﺍﳌﺘﻮﺳﻄﺎﺕ ﻳﱪﻫﻦ ﻋﻠﻰ‬
‫ﻭﺟﻮﺩ ﺿﻌﻒ ﰲ ﺃﺛﺮ ﺍﻟﻮﻇﻴﻔﺔ ) ﻋﺴﻜﺮﻳﺔ ‪ -‬ﻣﺪﻧﻴﺔ( ﻋﻠﻰ ﺭﺅﻳﺔ ﻣﻔﺮﺩﺍﺕ ﳎﺘﻤﻊ ﺍﻟﺪﺭﺍﺳﺔ ﻷﻫﻢ‬
‫ﺍﻟﺴﺒﻞ ﺍﻟﻜﻔﻴﻠﺔ ﺑﺎﻟﺘﻌﺎﻣﻞ ﻣﻊ ﻣﻬﺪﺩﺍﺕ ﻧﻈﻢ ﺍﳌﻌﻠﻮﻣﺎﺕ ﰲ ﺍﳌﺪﻳﺮﻳﺔ ﺍﻟﻌﺎﻣﺔ ﻟﻠﻤﺒﺎﺣﺚ ‪ ،‬ﺣﻴﺚ ﺇﻥ‬
‫ﻫﻨﺎﻙ ﺍﺗﻔﺎﻗﹰﺎ ﰲ ﺁﺭﺍﺀ ﻣﻔﺮﺩﺍﺕ ﳎﺘﻤﻊ ﺍﻟﺪﺭﺍﺳﺔ ﻣﻦ ﺍﻟﻌﺴﻜﺮﻳﲔ ) ﺍﻟﻀﺒﺎﻁ ﻭﺍﻷﻓﺮﺍﺩ( ﻭﺍﳌﺪﻧﻴﲔ‬
‫ﺍﻟﻌﺎﻣﻠﲔ ﰲ ﺇﺩﺍﺭﰐ ﺍﳊﺎﺳﺐ ﺍﻵﱄ ﻭﺍﳌﻌﻠﻮﻣﺎﺕ ﺑﺎﳌﺪﻳﺮﻳﺔ ﺍﻟﻌﺎﻣﺔ ﻟﻠﻤﺒﺎﺣﺚ ﳓﻮ ﺃﻫﻢ ﺍﻟﺴﺒﻞ ﺍﻟﻜﻔﻴﻠﺔ‬
‫ﺑﺎﻟﺘﻌﺎﻣﻞ ﻣﻊ ﻣﻬﺪﺩﺍﺕ ﻧﻈﻢ ﺍﳌﻌﻠﻮﻣﺎﺕ ‪ ،‬ﺃﻱ ﺃﻧﻪ ﻻ ﺗﻮﺟﺪ ﻓﺮﻭﻕ ﺑﲔ ﺍﻟﻌﺴﻜﺮﻳﲔ ) ﺍﻟﻀﺒﺎﻁ‬
‫ﻭﺍﻷﻓﺮﺍﺩ( ﻭﺍﳌﺪﻧﻴﲔ ﺍﻟﻌﺎﻣﻠﲔ ﰲ ﺇﺩﺍﺭﰐ ﺍﳊﺎﺳﺐ ﺍﻵﱄ ﻭﺍﳌﻌﻠﻮﻣﺎﺕ ﺑﺎﳌﺪﻳﺮﻳﺔ ﺍﻟﻌﺎﻣﺔ ﻟﻠﻤﺒﺎﺣﺚ ﰲ‬
‫ﺭﺅﻳﺘﻬﻢ ﻷﻫﻢ ﺍﻟﺴﺒﻞ ﺍﻟﻜﻔﻴﻠﺔ ﺑﺎﻟﺘﻌﺎﻣﻞ ﻣﻊ ﻣﻬﺪﺩﺍﺕ ﻧﻈﻢ ﺍﳌﻌﻠﻮﻣﺎﺕ‪ ،‬ﻭﻛﺎﻥ ﺍﲡﺎﻩ ﺍﻟﻔﺮﻭﻕ‬
‫ﺑﺎﳌﺘﻮﺳﻄﺎﺕ ﻃﻔﻴﻔﹰﺎ ﻭﻟﺼﺎﱀ ﺍﳌﺪﻧﻴﲔ ﺍﻟﺬﻳﻦ ﺑﻠﻎ ﻣﺘﻮﺳﻄﻬﻢ ) ‪ ، (٤.٧٥‬ﺃﻣﺎ ﺍﻟﻌﺴﻜﺮﻳﲔ ﻓﺠﺎﺀ‬
‫ﻣﺘﻮﺳﻄﻬﻢ ﺃﻗﻞ ﻭﻳﺴﺎﻭﻱ )‪.(٤.٦٨‬‬

‫ﺟـ ‪ -‬ﺍﺧﺘﻼﻑ ﺭﺅﻳﺔ ﺍﳌﺒﺤﻮﺛﲔ ﳓﻮ ﺃﻫﻢ ﺍﻟﺴﺒﻞ ﺍﻟﻜﻔﻴﻠﺔ ﺑﺎﻟﺘﻌﺎﻣﻞ ﻣﻊ ﻣﻬﺪﺩﺍﺕ ﻧﻈﻢ‬
‫ﺍﳌﻌﻠﻮﻣﺎﺕ ﰲ ﺍﳌﺪﻳﺮﻳﺔ ﺍﻟﻌﺎﻣﺔ ﻟﻠﻤﺒﺎﺣﺚ ﺑﺎﺧﺘﻼﻑ ﻣﺘﻐﲑ ﺍﻹﺩﺍﺭﺓ ﺍﻟﺘﺎﺑﻊ ﳍﺎ‬
‫ﻳﻮﺿﺢ ﺍﳉﺪﻭﻝ ﺭﻗﻢ )‪ (٥٤‬ﻧﺘﺎﺋﺞ ﺍﺧﺘﺒﺎﺭ )‪ (t-test‬ﻟﺪﻻﻟﺔ ﺍﻟﻔـﺮﻭﻕ ﰲ ﺭﺅﻳـﺔ‬
‫ﺍﳌﺒﺤﻮﺛﲔ ﻷﻫﻢ ﺍﻟﺴﺒﻞ ﺍﻟﻜﻔﻴﻠﺔ ﺑﺎﻟﺘﻌﺎﻣﻞ ﻣﻊ ﻣﻬﺪﺩﺍﺕ ﻧﻈﻢ ﺍﳌﻌﻠﻮﻣﺎﺕ ﰲ ﺍﳌﺪﻳﺮﻳﺔ ﺍﻟﻌﺎﻣـﺔ‬
‫ﻟﻠﻤﺒﺎﺣﺚ ﺑﺎﺧﺘﻼﻑ ﻣﺘﻐﲑ ﺍﻹﺩﺍﺭﺓ ﺍﻟﺘﺎﺑﻊ ﳍﺎ‪.‬‬

‫ﺟﺪﻭﻝ ﺭﻗﻢ )‪(٥٤‬‬


‫ﻧﺘﺎﺋﺞ ﺍﺧﺘﺒﺎﺭ )ﺕ( ﻟﺪﻻﻟﺔ ﺍﻟﻔﺮﻭﻕ ﰲ ﺭﺅﻳﺔ ﺍﳌﺒﺤﻮﺛﲔ ﻷﻫﻢ ﺍﻟﺴﺒﻞ ﺍﻟﻜﻔﻴﻠﺔ ﺑﺎﻟﺘﻌﺎﻣﻞ‬
‫ﻣﻊ ﻣﻬﺪﺩﺍﺕ ﻧﻈﻢ ﺍﳌﻌﻠﻮﻣﺎﺕ ﰲ ﺍﳌﺪﻳﺮﻳﺔ ﺍﻟﻌﺎﻣﺔ ﻟﻠﻤﺒﺎﺣﺚ ﺑﺎﺧﺘﻼﻑ ﻣﺘﻐﲑ ﺍﻹﺩﺍﺭﺓ ﺍﻟﺘﺎﺑﻊ ﳍﺎ‬
‫اﻟﺪﻻﻟﺔ‬ ‫درﺟﺎت‬ ‫ﻗﻴﻤﺔ )ت(‬ ‫اﻻﻧﺤﺮاف‬ ‫اﻟﻤﺘﻮﺳﻂ‬
‫اﻟﻌﺪد‬ ‫اﻹدارة‬ ‫اﻟﻤﺤﻮر‬
‫)‪Sig (2-tailed‬‬ ‫اﻟﺤﺮﻳﺔ‬ ‫‪T‬‬ ‫اﻟﻤﻌﻴﺎري‬ ‫اﻟﺤﺴﺎﺑﻲ‬

‫‪٠.٣٠‬‬ ‫‪٤.٧٥‬‬ ‫‪٧١‬‬ ‫اﻟﺤﺎﺳﺐ اﻵﻟﻲ‬ ‫أهﻢ اﻟﺴﺒﻞ اﻟﻜﻔﻴﻠﺔ‬


‫‪٠.٠٧‬‬ ‫‪١٣١‬‬ ‫‪١.٨٤‬‬
‫‪٠.٤٢‬‬ ‫‪٤.٦٣‬‬ ‫‪٦٢‬‬ ‫اﻟﻤﻌﻠﻮﻣﺎت‬ ‫ﺑﺎﻟﺘﻌﺎﻣﻞ ﻣﻊ اﻟﻤﻬﺪدات‬

‫‪‬ﺗﻮﺿﺢ ﺍﻟﺒﻴﺎﻧﺎﺕ ﻣﻦ ﺟﺪﻭﻝ ﺍﺧﺘﺒﺎﺭ)‪ (T-Test‬ﺃﻥ ﻗﻴﻤﺔ )‪ (T‬ﺗﺴـﺎﻭﻱ )‪(١.٨٤‬‬ ‫‪‬‬


‫ﻭﻫﻰ ﻏﲑ ﺩﺍﻟﺔ ﺇﺣﺼﺎﺋﻴﹰﺎ ﻋﻨﺪ ﻣﺴﺘﻮﻯ ﺩﻻﻟﺔ )‪ (٠.٠٧‬ﲟﻌﲎ ﺃﻥ ﺍﲡﺎﻩ ﻗـﻴﻢ ﺍﳌﺘﻮﺳـﻄﺎﺕ‬
‫ﻳﱪﻫﻦ ﻋﻠﻰ ﻭﺟﻮﺩ ﺿﻌﻒ ﰲ ﺃﺛﺮ ﺍﻹﺩﺍﺭﺓ ﺍﻟﺘﺎﺑﻊ ﳍﺎ )ﺍﳊﺎﺳﺐ ﺍﻵﱄ ‪ -‬ﺍﳌﻌﻠﻮﻣﺎﺕ( ﻋﻠـﻰ‬
‫ﺭﺅﻳﺔ ﻣﻔﺮﺩﺍﺕ ﳎﺘﻤﻊ ﺍﻟﺪﺭﺍﺳﺔ ﻷﻫﻢ ﺍﻟﺴﺒﻞ ﺍﻟﻜﻔﻴﻠﺔ ﺑﺎﻟﺘﻌﺎﻣﻞ ﻣﻊ ﻣﻬﺪﺩﺍﺕ ﻧﻈﻢ ﺍﳌﻌﻠﻮﻣﺎﺕ‬
‫ﰲ ﺍﳌﺪﻳﺮﻳﺔ ﺍﻟﻌﺎﻣﺔ ﻟﻠﻤﺒﺎﺣﺚ ‪ ،‬ﺣﻴﺚ ﺇﻥ ﻫﻨﺎﻙ ﺍﺗﻔﺎﻗﹰﺎ ﰲ ﺁﺭﺍﺀ ﻣﻔﺮﺩﺍﺕ ﳎﺘﻤﻊ ﺍﻟﺪﺭﺍﺳﺔ ﻣﻦ‬
‫ﺍﻟﻌﺴﻜﺮﻳﲔ )ﺍﻟﻀﺒﺎﻁ ﻭﺍﻷﻓﺮﺍﺩ( ﻭﺍﳌﺪﻧﻴﲔ ﺍﻟﻌﺎﻣﻠﲔ ﰲ ﺇﺩﺍﺭﰐ ﺍﳊﺎﺳﺐ ﺍﻵﱄ ﻭﺍﳌﻌﻠﻮﻣـﺎﺕ‬
‫ﺑﺎﳌﺪﻳﺮﻳﺔ ﺍﻟﻌﺎﻣﺔ ﻟﻠﻤﺒﺎﺣﺚ ﳓﻮ ﺃﻫﻢ ﺍﻟﺴﺒﻞ ﺍﻟﻜﻔﻴﻠﺔ ﺑﺎﻟﺘﻌﺎﻣﻞ ﻣﻊ ﻣﻬﺪﺩﺍﺕ ﻧﻈﻢ ﺍﳌﻌﻠﻮﻣﺎﺕ‬
‫ﰲ ﺍﳌﺪﻳﺮﻳﺔ ﺍﻟﻌﺎﻣﺔ ﻟﻠﻤﺒﺎﺣﺚ ‪ ،‬ﺃﻱ ﺃﻧﻪ ﻻ ﺗﻮﺟﺪ ﻓﺮﻭﻕ ﺑﲔ ﺍﻟﻌﺴﻜﺮﻳﲔ )ﺍﻟﻀﺒﺎﻁ ﻭﺍﻷﻓﺮﺍﺩ(‬
‫ﻭﺍﳌﺪﻧﻴﲔ ﺍﻟﻌﺎﻣﻠﲔ ﰲ ﺇﺩﺍﺭﰐ ﺍﳊﺎﺳﺐ ﺍﻵﱄ ﻭﺍﳌﻌﻠﻮﻣﺎﺕ ﺑﺎﳌﺪﻳﺮﻳﺔ ﺍﻟﻌﺎﻣـﺔ ﻟﻠﻤﺒﺎﺣـﺚ ﰲ‬
‫ﺭﺅﻳﺘﻬﻢ ﻷﻫﻢ ﺍﻟﺴﺒﻞ ﺍﻟﻜﻔﻴﻠﺔ ﺑﺎﻟﺘﻌﺎﻣﻞ ﻣﻊ ﻣﻬﺪﺩﺍﺕ ﻧﻈﻢ ﺍﳌﻌﻠﻮﻣﺎﺕ‪ ،‬ﻭﻛﺎﻥ ﺍﲡﺎﻩ ﺍﻟﻔﺮﻭﻕ‬
‫ﺑﺎﳌﺘﻮﺳﻄﺎﺕ ﻃﻔﻴﻔﹰﺎ ﻭﻟﺼﺎﱀ ﺍﻟﻌﺎﻣﻠﲔ ﰲ ﺇﺩﺍﺭﺓ ﺍﳊﺎﺳﺐ ﺍﻵﱄ ﺍﻟـﺬﻳﻦ ﺑﻠـﻎ ﻣﺘﻮﺳـﻄﻬﻢ‬
‫)‪ ، (٤.٧٥‬ﺃﻣﺎ ﺍﻟﻌﺎﻣﻠﲔ ﰲ ﺇﺩﺍﺭﺓ ﺍﳌﻌﻠﻮﻣﺎﺕ ﻓﺠﺎﺀ ﻣﺘﻮﺳﻄﻬﻢ ﺃﻗﻞ ﻭﻳﺴﺎﻭﻱ )‪.(٤.٦٣‬‬

‫ﺩ ‪ -‬ﺍﺧﺘﻼﻑ ﺭﺅﻳﺔ ﺍﳌﺒﺤﻮﺛﲔ ﳓﻮ ﺃﻫﻢ ﺍﻟﺴﺒﻞ ﺍﻟﻜﻔﻴﻠﺔ ﺑﺎﻟﺘﻌﺎﻣﻞ ﻣﻊ ﻣﻬﺪﺩﺍﺕ ﻧﻈﻢ‬


‫ﺍﳌﻌﻠﻮﻣﺎﺕ ﰲ ﺍﳌﺪﻳﺮﻳﺔ ﺍﻟﻌﺎﻣﺔ ﻟﻠﻤﺒﺎﺣﺚ ﺑﺎﺧﺘﻼﻑ ﻣﺘﻐﲑ ﺍﻟﻌﻤﺮ‬
‫ﻳﻮﺿﺢ ﺍﳉﺪﻭﻝ ﺭﻗﻢ )‪ (٥٥‬ﻧﺘﺎﺋﺞ ﲢﻠﻴﻞ ﺍﻟﺘﺒﺎﻳﻦ ﻟﺪﻻﻟـﺔ ﺍﻟﻔـﺮﻭﻕ ﰲ ﺭﺅﻳـﺔ‬
‫ﺍﳌﺒﺤﻮﺛﲔ ﻷﻫﻢ ﺍﻟﺴﺒﻞ ﺍﻟﻜﻔﻴﻠﺔ ﺑﺎﻟﺘﻌﺎﻣﻞ ﻣﻊ ﻣﻬﺪﺩﺍﺕ ﻧﻈﻢ ﺍﳌﻌﻠﻮﻣﺎﺕ ﰲ ﺍﳌﺪﻳﺮﻳﺔ ﺍﻟﻌﺎﻣـﺔ‬
‫ﻟﻠﻤﺒﺎﺣﺚ ﺑﺎﺧﺘﻼﻑ ﻣﺘﻐﲑ ﺍﻟﻌﻤﺮ‪.‬‬
‫ﺟﺪﻭﻝ ﺭﻗﻢ )‪(٥٥‬‬
‫ﻧﺘﺎﺋﺞ ﲢﻠﻴﻞ ﺍﻟﺘﺒﺎﻳﻦ ﻟﺪﻻﻟﺔ ﺍﻟﻔﺮﻭﻕ ﰲ ﺭﺅﻳﺔ ﺍﳌﺒﺤﻮﺛﲔ ﻷﻫﻢ ﺍﻟﺴﺒﻞ ﺍﻟﻜﻔﻴﻠﺔ‬
‫ﺑﺎﻟﺘﻌﺎﻣﻞ ﻣﻊ ﻣﻬﺪﺩﺍﺕ ﻧﻈﻢ ﺍﳌﻌﻠﻮﻣﺎﺕ ﰲ ﺍﳌﺪﻳﺮﻳﺔ ﺍﻟﻌﺎﻣﺔ ﻟﻠﻤﺒﺎﺣﺚ ﺑﺎﺧﺘﻼﻑ ﻣﺘﻐﲑ ﺍﻟﻌﻤﺮ‬
‫اﻟﺪﻻﻟﺔ‬ ‫ﻗﻴﻤﺔ‬ ‫ﻣﺘﻮﺳﻂ‬ ‫درﺟﺔ‬ ‫ﻣﺠﻤﻮع‬
‫ﻣﺼﺪر اﻟﺘﺒﺎﻳﻦ‬ ‫ﻣﺤﺎور اﻟﺒﺤﺚ‬
‫ﻗﻴﻤﺔ )‪(p‬‬ ‫ف‬ ‫اﻟﻤﺮﺑﻌﺎت‬ ‫اﻟﺤﺮﻳﺔ‬ ‫اﻟﻤﺮﺑﻌﺎت‬
‫‪٠.٠٦٤‬‬ ‫‪٣‬‬ ‫‪٠.١٩٢‬‬ ‫ﺑﻴﻦ اﻟﻤﺠﻤﻮﻋﺎت‬
‫‪٠.٦٩٥‬‬ ‫‪٠.٤٨٢‬‬ ‫أهﻢ اﻟﺴﺒﻞ اﻟﻜﻔﻴﻠﺔ‬
‫‪٠.١٣٣‬‬ ‫‪١٢٩‬‬ ‫‪١٧.٠٩٦‬‬ ‫داﺧﻞ اﻟﻤﺠﻤﻮﻋﺎت‬
‫ﺑﺎﻟﺘﻌﺎﻣﻞ ﻣﻊ اﻟﻤﻬﺪدات‬
‫‪١٣٢‬‬ ‫‪٢١٧.٢٨٨‬‬ ‫اﻟﻤﺠﻤﻮع‬

‫ﻳﻮﺿﺢ ﺍﳉﺪﻭﻝ ﺭﻗﻢ )‪ (٥٥‬ﺃﻥ ﻗﻴﻤﺔ ﻑ ﻏﲑ ﺩﺍﻟﺔ ﺇﺣﺼﺎﺋﻴﹰﺎ ﻋﻨﺪ ﻣﺴﺘﻮﻯ ﺩﻻﻟﺔ‬
‫)‪ ،(٠.٠٥‬ﻣﺎ ﻳﺸﲑ ﺇﱃ ﻋﺪﻡ ﻭﺟﻮﺩ ﻓﺮﻭﻕ ﺩﺍﻟﺔ ﺇﺣﺼﺎﺋﻴﹰﺎ ﺑﲔ ﳎﺘﻤﻊ ﺍﻟﺪﺭﺍﺳﺔ ﻣﻦ‬
‫ﺍﻟﻌﺴﻜﺮﻳﲔ )ﺍﻟﻀﺒﺎﻁ ﻭﺍﻷﻓﺮﺍﺩ( ﻭﺍﳌﺪﻧﻴﲔ ﺍﻟﻌﺎﻣﻠﲔ ﰲ ﺇﺩﺍﺭﰐ ﺍﳊﺎﺳﺐ ﺍﻵﱄ ﻭﺍﳌﻌﻠﻮﻣﺎﺕ‬
‫ﺑﺎﳌﺪﻳﺮﻳﺔ ﺍﻟﻌﺎﻣﺔ ﻟﻠﻤﺒﺎﺣﺚ ﰲ ﺭﺅﻳﺘﻬﻢ ﻷﻫﻢ ﺍﻟﺴﺒﻞ ﺍﻟﻜﻔﻴﻠﺔ ﺑﺎﻟﺘﻌﺎﻣﻞ ﻣﻊ ﻣﻬﺪﺩﺍﺕ ﻧﻈﻢ‬
‫ﺍﳌﻌﻠﻮﻣﺎﺕ ﰲ ﺍﳌﺪﻳﺮﻳﺔ ﺍﻟﻌﺎﻣﺔ ﻟﻠﻤﺒﺎﺣﺚ ‪ ،‬ﻭﻫﺬﺍ ﻳﻌﲏ ﺃﻥ ﻟﺪﻯ ﻣﻔﺮﺩﺍﺕ ﳎﺘﻤﻊ ﺍﻟﺪﺭﺍﺳﺔ‬
‫ﺭﺅﻳﺔ ﻣﺘﺸﺎ‪‬ﺔ ﳓﻮ ﺃﻫﻢ ﺍﻟﺴﺒﻞ ﺍﻟﻜﻔﻴﻠﺔ ﺑﺎﻟﺘﻌﺎﻣﻞ ﻣﻊ ﻣﻬﺪﺩﺍﺕ ﻧﻈﻢ ﺍﳌﻌﻠﻮﻣﺎﺕ ﰲ ﺍﳌﺪﻳﺮﻳﺔ‬
‫ﺍﻟﻌﺎﻣﺔ ﻟﻠﻤﺒﺎﺣﺚ ‪ ،‬ﻭﻫﺬﺍ ﻣﺆﺷﺮ ﻋﻠﻰ ﺃﻥ ﺍﻟﻌﻤﺮ ﻻ ﻳﺆﺛﺮ ﰲ ﺭﺅﻳﺔ ﻣﻔﺮﺩﺍﺕ ﳎﺘﻤﻊ ﺍﻟﺪﺭﺍﺳﺔ‬
‫ﻣﻦ ﺍﻟﻌﺴﻜﺮﻳﲔ )ﺍﻟﻀﺒﺎﻁ ﻭﺍﻷﻓﺮﺍﺩ( ﻭﺍﳌﺪﻧﻴﲔ ﺍﻟﻌﺎﻣﻠﲔ ﰲ ﺇﺩﺍﺭﰐ ﺍﳊﺎﺳﺐ ﺍﻵﱄ‬
‫ﻭﺍﳌﻌﻠﻮﻣﺎﺕ ﺑﺎﳌﺪﻳﺮﻳﺔ ﺍﻟﻌﺎﻣﺔ ﻟﻠﻤﺒﺎﺣﺚ ﻷﻫﻢ ﺍﻟﺴﺒﻞ ﺍﻟﻜﻔﻴﻠﺔ ﺑﺎﻟﺘﻌﺎﻣﻞ ﻣﻊ ﻣﻬﺪﺩﺍﺕ ﻧﻈﻢ‬
‫ﺍﳌﻌﻠﻮﻣﺎﺕ ﰲ ﺍﳌﺪﻳﺮﻳﺔ ﺍﻟﻌﺎﻣﺔ ﻟﻠﻤﺒﺎﺣﺚ‪.‬‬

‫ﻫـ ‪ -‬ﺍﺧﺘﻼﻑ ﺭﺅﻳﺔ ﺍﳌﺒﺤﻮﺛﲔ ﳓﻮ ﺃﻫﻢ ﺍﻟﺴﺒﻞ ﺍﻟﻜﻔﻴﻠﺔ ﺑﺎﻟﺘﻌﺎﻣﻞ ﻣﻊ ﻣﻬﺪﺩﺍﺕ ﻧﻈﻢ‬
‫ﺍﳌﻌﻠﻮﻣﺎﺕ ﰲ ﺍﳌﺪﻳﺮﻳﺔ ﺍﻟﻌﺎﻣﺔ ﻟﻠﻤﺒﺎﺣﺚ ﺑﺎﺧﺘﻼﻑ ﻣﺘﻐﲑ ﺍﳌﺴﺘﻮﻯ ﺍﻟﺘﻌﻠﻴﻤﻲ‬
‫ﻳﻮﺿﺢ ﺍﳉﺪﻭﻝ ﺭﻗﻢ )‪ (٥٦‬ﻧﺘﺎﺋﺞ ﲢﻠﻴﻞ ﺍﻟﺘﺒﺎﻳﻦ ﻟﺪﻻﻟـﺔ ﺍﻟﻔـﺮﻭﻕ ﰲ ﺭﺅﻳـﺔ‬
‫ﺍﳌﺒﺤﻮﺛﲔ ﻷﻫﻢ ﺍﻟﺴﺒﻞ ﺍﻟﻜﻔﻴﻠﺔ ﺑﺎﻟﺘﻌﺎﻣﻞ ﻣﻊ ﻣﻬﺪﺩﺍﺕ ﻧﻈﻢ ﺍﳌﻌﻠﻮﻣﺎﺕ ﰲ ﺍﳌﺪﻳﺮﻳﺔ ﺍﻟﻌﺎﻣـﺔ‬
‫ﻟﻠﻤﺒﺎﺣﺚ ﺑﺎﺧﺘﻼﻑ ﻣﺘﻐﲑ ﺍﳌﺴﺘﻮﻯ ﺍﻟﺘﻌﻠﻴﻤﻲ‪.‬‬
‫ﺟﺪﻭﻝ ﺭﻗﻢ )‪(٥٦‬‬
‫ﻧﺘﺎﺋﺞ ﲢﻠﻴﻞ ﺍﻟﺘﺒﺎﻳﻦ ﻟﺪﻻﻟﺔ ﺍﻟﻔﺮﻭﻕ ﰲ ﺭﺅﻳﺔ ﺍﳌﺒﺤﻮﺛﲔ ﻷﻫﻢ ﺍﻟﺴﺒﻞ ﺍﻟﻜﻔﻴﻠﺔ ﺑﺎﻟﺘﻌﺎﻣﻞ‬
‫ﻣﻊ ﻣﻬﺪﺩﺍﺕ ﻧﻈﻢ ﺍﳌﻌﻠﻮﻣﺎﺕ ﰲ ﺍﳌﺪﻳﺮﻳﺔ ﺍﻟﻌﺎﻣﺔ ﻟﻠﻤﺒﺎﺣﺚ ﺑﺎﺧﺘﻼﻑ ﻣﺘﻐﲑ ﺍﳌﺴﺘﻮﻯ ﺍﻟﺘﻌﻠﻴﻤﻲ‬
‫اﻟﺪﻻﻟﺔ‬ ‫ﻗﻴﻤﺔ‬ ‫ﻣﺘﻮﺳﻂ‬ ‫درﺟﺔ‬ ‫ﻣﺠﻤﻮع‬
‫ﻣﺼﺪر اﻟﺘﺒﺎﻳﻦ‬ ‫ﻣﺤﺎور اﻟﺒﺤﺚ‬
‫ﻗﻴﻤﺔ )‪(p‬‬ ‫ف‬ ‫اﻟﻤﺮﺑﻌﺎت‬ ‫اﻟﺤﺮﻳﺔ‬ ‫اﻟﻤﺮﺑﻌﺎت‬
‫‪٠.١٦٧‬‬ ‫‪٣‬‬ ‫‪٠.٥٠١‬‬ ‫ﺑﻴﻦ اﻟﻤﺠﻤﻮﻋﺎت‬
‫‪٠.٢٨‬‬ ‫‪١.٢٨‬‬ ‫أهﻢ اﻟﺴﺒﻞ اﻟﻜﻔﻴﻠﺔ‬
‫‪٠.١٣٠‬‬ ‫‪١٢٩‬‬ ‫‪١٦.٧٨٧‬‬ ‫داﺧﻞ اﻟﻤﺠﻤﻮﻋﺎت‬
‫ﺑﺎﻟﺘﻌﺎﻣﻞ ﻣﻊ اﻟﻤﻬﺪدات‬
‫‪١٣٢‬‬ ‫‪١٧.٢٨٨‬‬ ‫اﻟﻤﺠﻤﻮع‬

‫ﻳﻮﺿﺢ ﺍﳉﺪﻭﻝ ﺭﻗﻢ )‪ (٥٦‬ﺃﻥ ﻗﻴﻤﺔ ﻑ ﻏﲑ ﺩﺍﻟﺔ ﺇﺣﺼﺎﺋﻴﹰﺎ ﻋﻨﺪ ﻣﺴﺘﻮﻯ ﺩﻻﻟﺔ‬
‫)‪ ،(٠.٠٥‬ﳑﺎ ﻳﺸﲑ ﺇﱃ ﻋﺪﻡ ﻭﺟﻮﺩ ﻓﺮﻭﻕ ﺩﺍﻟﺔ ﺇﺣﺼﺎﺋﻴﹰﺎ ﺑﲔ ﳎﺘﻤﻊ ﺍﻟﺪﺭﺍﺳﺔ ﻣﻦ‬
‫ﺍﻟﻌﺴﻜﺮﻳﲔ )ﺍﻟﻀﺒﺎﻁ ﻭﺍﻷﻓﺮﺍﺩ( ﻭﺍﳌﺪﻧﻴﲔ ﺍﻟﻌﺎﻣﻠﲔ ﰲ ﺇﺩﺍﺭﰐ ﺍﳊﺎﺳﺐ ﺍﻵﱄ ﻭﺍﳌﻌﻠﻮﻣﺎﺕ‬
‫ﺑﺎﳌﺪﻳﺮﻳﺔ ﺍﻟﻌﺎﻣﺔ ﻟﻠﻤﺒﺎﺣﺚ ﰲ ﺭﺅﻳﺘﻬﻢ ﻷﻫﻢ ﺍﻟﺴﺒﻞ ﺍﻟﻜﻔﻴﻠﺔ ﺑﺎﻟﺘﻌﺎﻣﻞ ﻣﻊ ﻣﻬﺪﺩﺍﺕ ﻧﻈﻢ‬
‫ﺍﳌﻌﻠﻮﻣﺎﺕ ﰲ ﺍﳌﺪﻳﺮﻳﺔ ﺍﻟﻌﺎﻣﺔ ﻟﻠﻤﺒﺎﺣﺚ ‪ ،‬ﻭﻫﺬﺍ ﻳﻌﲏ ﺃﻥ ﻟﺪﻯ ﻣﻔﺮﺩﺍﺕ ﳎﺘﻤﻊ ﺍﻟﺪﺭﺍﺳﺔ‬
‫ﺭﺅﻳﺔ ﻣﺘﺸﺎ‪‬ﺔ ﳓﻮ ﺃﻫﻢ ﺍﻟﺴﺒﻞ ﺍﻟﻜﻔﻴﻠﺔ ﺑﺎﻟﺘﻌﺎﻣﻞ ﻣﻊ ﻣﻬﺪﺩﺍﺕ ﻧﻈﻢ ﺍﳌﻌﻠﻮﻣﺎﺕ ﰲ ﺍﳌﺪﻳﺮﻳﺔ‬
‫ﺍﻟﻌﺎﻣﺔ ﻟﻠﻤﺒﺎﺣﺚ ‪ ،‬ﻭﻫﺬﺍ ﻣﺆﺷﺮ ﻋﻠﻰ ﺃﻥ ﺍﳌﺴﺘﻮﻯ ﺍﻟﺘﻌﻠﻴﻤﻲ ﻻ ﻳﺆﺛﺮ ﰲ ﺭﺅﻳﺔ ﻣﻔﺮﺩﺍﺕ‬
‫ﳎﺘﻤﻊ ﺍﻟﺪﺭﺍﺳﺔ ﻣﻦ ﺍﻟﻌﺴﻜﺮﻳﲔ )ﺍﻟﻀﺒﺎﻁ ﻭﺍﻷﻓﺮﺍﺩ( ﻭﺍﳌﺪﻧﻴﲔ ﺍﻟﻌﺎﻣﻠﲔ ﰲ ﺇﺩﺍﺭﰐ ﺍﳊﺎﺳﺐ‬
‫ﺍﻵﱄ ﻭﺍﳌﻌﻠﻮﻣﺎﺕ ﺑﺎﳌﺪﻳﺮﻳﺔ ﺍﻟﻌﺎﻣﺔ ﻟﻠﻤﺒﺎﺣﺚ ﻷﻫﻢ ﺍﻟﺴﺒﻞ ﺍﻟﻜﻔﻴﻠﺔ ﺑﺎﻟﺘﻌﺎﻣﻞ ﻣﻊ ﻣﻬﺪﺩﺍﺕ‬
‫ﻧﻈﻢ ﺍﳌﻌﻠﻮﻣﺎﺕ ﰲ ﺍﳌﺪﻳﺮﻳﺔ ﺍﻟﻌﺎﻣﺔ ﻟﻠﻤﺒﺎﺣﺚ‪.‬‬

‫ﻭ ‪ -‬ﺍﺧﺘﻼﻑ ﺭﺅﻳﺔ ﺍﳌﺒﺤﻮﺛﲔ ﳓﻮ ﺃﻫﻢ ﺍﻟﺴﺒﻞ ﺍﻟﻜﻔﻴﻠﺔ ﺑﺎﻟﺘﻌﺎﻣﻞ ﻣﻊ ﻣﻬﺪﺩﺍﺕ ﻧﻈﻢ‬


‫ﺍﳌﻌﻠﻮﻣﺎﺕ ﰲ ﺍﳌﺪﻳﺮﻳﺔ ﺍﻟﻌﺎﻣﺔ ﻟﻠﻤﺒﺎﺣﺚ ﺑﺎﺧﺘﻼﻑ ﻣﺘﻐﲑ ﺳﻨﻮﺍﺕ ﺍﳋﱪﺓ ﰲ‬
‫ﺍﻟﻌﻤﻞ ﲟﺠﺎﻝ ﺍﳊﺎﺳﺐ ﺍﻵﱄ‬
‫ﻳﻮﺿﺢ ﺍﳉﺪﻭﻝ ﺭﻗﻢ )‪ (٥٧‬ﻧﺘﺎﺋﺞ ﲢﻠﻴﻞ ﺍﻟﺘﺒﺎﻳﻦ ﻟﺪﻻﻟـﺔ ﺍﻟﻔـﺮﻭﻕ ﰲ ﺭﺅﻳـﺔ‬
‫ﺍﳌﺒﺤﻮﺛﲔ ﻷﻫﻢ ﺍﻟﺴﺒﻞ ﺍﻟﻜﻔﻴﻠﺔ ﺑﺎﻟﺘﻌﺎﻣﻞ ﻣﻊ ﻣﻬﺪﺩﺍﺕ ﻧﻈﻢ ﺍﳌﻌﻠﻮﻣﺎﺕ ﰲ ﺍﳌﺪﻳﺮﻳﺔ ﺍﻟﻌﺎﻣـﺔ‬
‫ﻟﻠﻤﺒﺎﺣﺚ ﺑﺎﺧﺘﻼﻑ ﻣﺘﻐﲑ ﺳﻨﻮﺍﺕ ﺍﳋﱪﺓ ﰲ ﺍﻟﻌﻤﻞ ﲟﺠﺎﻝ ﺍﳊﺎﺳﺐ ﺍﻵﱄ‪.‬‬
‫ﺟﺪﻭﻝ ﺭﻗﻢ )‪(٥٧‬‬
‫ﻧﺘﺎﺋﺞ ﲢﻠﻴﻞ ﺍﻟﺘﺒﺎﻳﻦ ﻟﺪﻻﻟﺔ ﺍﻟﻔﺮﻭﻕ ﰲ ﺭﺅﻳﺔ ﺍﳌﺒﺤﻮﺛﲔ ﻷﻫﻢ ﺍﻟﺴﺒﻞ ﺍﻟﻜﻔﻴﻠﺔ ﺑﺎﻟﺘﻌﺎﻣﻞ ﻣﻊ‬
‫ﻣﻬﺪﺩﺍﺕ ﻧﻈﻢ ﺍﳌﻌﻠﻮﻣﺎﺕ ﰲ ﺍﳌﺪﻳﺮﻳﺔ ﺍﻟﻌﺎﻣﺔ ﻟﻠﻤﺒﺎﺣﺚ ﺑﺎﺧﺘﻼﻑ ﻣﺘﻐﲑ ﺳﻨﻮﺍﺕ ﺍﳋﱪﺓ ﰲ ﺍﻟﻌﻤﻞ ﲟﺠﺎﻝ ﺍﳊﺎﺳﺐ ﺍﻵﱄ‬
‫اﻟﺪﻻﻟﺔ‬ ‫ﻗﻴﻤﺔ‬ ‫ﻣﺘﻮﺳﻂ‬ ‫درﺟﺔ‬ ‫ﻣﺠﻤﻮع‬
‫ﻣﺼﺪر اﻟﺘﺒﺎﻳﻦ‬ ‫ﻣﺤﺎور اﻟﺒﺤﺚ‬
‫ﻗﻴﻤﺔ )‪(p‬‬ ‫ف‬ ‫اﻟﻤﺮﺑﻌﺎت‬ ‫اﻟﺤﺮﻳﺔ‬ ‫اﻟﻤﺮﺑﻌﺎت‬
‫‪٠.٢٣٤‬‬ ‫‪٣‬‬ ‫‪٠.٧٠٢‬‬ ‫ﺑﻴﻦ اﻟﻤﺠﻤﻮﻋﺎت‬
‫‪٠.١٤٧‬‬ ‫‪١.٨٢٠‬‬ ‫أهﻢ اﻟﺴﺒﻞ اﻟﻜﻔﻴﻠﺔ‬
‫‪٠.١٢٩‬‬ ‫‪١٢٩‬‬ ‫‪١٦.٥٨٦‬‬ ‫داﺧﻞ اﻟﻤﺠﻤﻮﻋﺎت‬
‫ﺑﺎﻟﺘﻌﺎﻣﻞ ﻣﻊ اﻟﻤﻬﺪدات‬
‫‪١٣٢‬‬ ‫‪١٧.٢٨٨‬‬ ‫اﻟﻤﺠﻤﻮع‬

‫ﻳﻮﺿﺢ ﺍﳉﺪﻭﻝ ﺭﻗﻢ )‪ (٥٧‬ﺃﻥ ﻗﻴﻤﺔ ﻑ ﻏﲑ ﺩﺍﻟﺔ ﺇﺣﺼﺎﺋﻴﹰﺎ ﻋﻨﺪ ﻣﺴﺘﻮﻯ ﺩﻻﻟﺔ‬
‫)‪ ،(٠.٠٥‬ﻣﺎ ﻳﺸﲑ ﺇﱃ ﻋﺪﻡ ﻭﺟﻮﺩ ﻓﺮﻭﻕ ﺩﺍﻟﺔ ﺇﺣﺼﺎﺋﻴﹰﺎ ﺑﲔ ﳎﺘﻤﻊ ﺍﻟﺪﺭﺍﺳﺔ ﻣﻦ‬
‫ﺍﻟﻌﺴﻜﺮﻳﲔ )ﺍﻟﻀﺒﺎﻁ ﻭﺍﻷﻓﺮﺍﺩ( ﻭﺍﳌﺪﻧﻴﲔ ﺍﻟﻌﺎﻣﻠﲔ ﰲ ﺇﺩﺍﺭﰐ ﺍﳊﺎﺳﺐ ﺍﻵﱄ ﻭﺍﳌﻌﻠﻮﻣﺎﺕ‬
‫ﺑﺎﳌﺪﻳﺮﻳﺔ ﺍﻟﻌﺎﻣﺔ ﻟﻠﻤﺒﺎﺣﺚ ﰲ ﺭﺅﻳﺘﻬﻢ ﻷﻫﻢ ﺍﻟﺴﺒﻞ ﺍﻟﻜﻔﻴﻠﺔ ﺑﺎﻟﺘﻌﺎﻣﻞ ﻣﻊ ﻣﻬﺪﺩﺍﺕ ﻧﻈﻢ‬
‫ﺍﳌﻌﻠﻮﻣﺎﺕ ﰲ ﺍﳌﺪﻳﺮﻳﺔ ﺍﻟﻌﺎﻣﺔ ﻟﻠﻤﺒﺎﺣﺚ ‪ ،‬ﻭﻫﺬﺍ ﻳﻌﲏ ﺃﻥ ﻟﺪﻯ ﻣﻔﺮﺩﺍﺕ ﳎﺘﻤﻊ ﺍﻟﺪﺭﺍﺳﺔ‬
‫ﺭﺅﻳﺔ ﻣﺘﺸﺎ‪‬ﺔ ﳓﻮ ﺃﻫﻢ ﺍﻟﺴﺒﻞ ﺍﻟﻜﻔﻴﻠﺔ ﺑﺎﻟﺘﻌﺎﻣﻞ ﻣﻊ ﻣﻬﺪﺩﺍﺕ ﻧﻈﻢ ﺍﳌﻌﻠﻮﻣﺎﺕ ﰲ ﺍﳌﺪﻳﺮﻳﺔ‬
‫ﺍﻟﻌﺎﻣﺔ ﻟﻠﻤﺒﺎﺣﺚ ‪ ،‬ﻭﻫﺬﺍ ﻣﺆﺷﺮ ﻋﻠﻰ ﺃﻥ ﺳﻨﻮﺍﺕ ﺍﳋﱪﺓ ﰲ ﺍﻟﻌﻤﻞ ﲟﺠﺎﻝ ﺍﳊﺎﺳﺐ ﺍﻵﱄ ﻻ‬
‫ﺗﺆﺛﺮ ﰲ ﺭﺅﻳﺔ ﻣﻔﺮﺩﺍﺕ ﳎﺘﻤﻊ ﺍﻟﺪﺭﺍﺳﺔ ﻣﻦ ﺍﻟﻌﺴﻜﺮﻳﲔ )ﺍﻟﻀﺒﺎﻁ ﻭﺍﻷﻓﺮﺍﺩ( ﻭﺍﳌﺪﻧﻴﲔ‬
‫ﺍﻟﻌﺎﻣﻠﲔ ﰲ ﺇﺩﺍﺭﰐ ﺍﳊﺎﺳﺐ ﺍﻵﱄ ﻭﺍﳌﻌﻠﻮﻣﺎﺕ ﺑﺎﳌﺪﻳﺮﻳﺔ ﺍﻟﻌﺎﻣﺔ ﻟﻠﻤﺒﺎﺣﺚ ﻷﻫﻢ ﺍﻟﺴﺒﻞ‬
‫ﺍﻟﻜﻔﻴﻠﺔ ﺑﺎﻟﺘﻌﺎﻣﻞ ﻣﻊ ﻣﻬﺪﺩﺍﺕ ﻧﻈﻢ ﺍﳌﻌﻠﻮﻣﺎﺕ ﰲ ﺍﳌﺪﻳﺮﻳﺔ ﺍﻟﻌﺎﻣﺔ ﻟﻠﻤﺒﺎﺣﺚ‪.‬‬
‫ﻭﰲ ﺿﻮﺀ ﺫﻟﻚ ﳝﻜﻦ ﺍﺳﺘﻨﺘﺎﺝ ﻣﺎ ﻳﻠﻲ ‪:‬‬
‫‪ - ١‬ﺗﻮﺟﺪ ﻓﺮﻭﻕ ﺫﺍﺕ ﺩﻻﻟﺔ ﺇﺣﺼﺎﺋﻴﺔ ﺑﲔ ﺭﺅﻳﺔ ﻣﻔـﺮﺩﺍﺕ ﳎﺘﻤـﻊ ﺍﻟﺪﺭﺍﺳـﺔ ﻣـﻦ‬
‫ﺍﻟﻌﺴﻜﺮﻳﲔ )ﺍﻟﻀﺒﺎﻁ ﻭﺍﻷﻓﺮﺍﺩ( ﻭﺍﳌـﺪﻧﻴﲔ ﺍﻟﻌـﺎﻣﻠﲔ ﰲ ﺇﺩﺍﺭﰐ ﺍﳊﺎﺳـﺐ ﺍﻵﱄ‬
‫ﻭﺍﳌﻌﻠﻮﻣﺎﺕ ﺑﺎﳌﺪﻳﺮﻳﺔ ﺍﻟﻌﺎﻣﺔ ﻟﻠﻤﺒﺎﺣﺚ ‪‬ﺎﻻﺕ ﺗﻄﺒﻴﻖ ﻧﻈﻢ ﺍﳌﻌﻠﻮﻣﺎﺕ ﰲ ﺍﳌﺪﻳﺮﻳـﺔ‬
‫ﺍﻟﻌﺎﻣﺔ ﻟﻠﻤﺒﺎﺣﺚ ﺗﻌﺰﻯ ﺇﱃ ﻣﺘﻐﲑ ﺍﳊﺼﻮﻝ ﻋﻠﻰ ﺍﻟﺪﻭﺭﺍﺕ ﺍﻟﺘﺪﺭﻳﺒﻴـﺔ ‪ ،‬ﻭﻛﺎﻧـﺖ‬
‫ﺍﻟﻔﺮﻭﻕ ﺍﻟﺪﺍﻟﺔ ﺇﺣﺼﺎﺋﻴﹰﺎ ﻟﺼﺎﱀ ﺍﻟﺬﻳﻦ ﺣﺼﻠﻮﺍ ﻋﻠـﻰ ﺩﻭﺭﺍﺕ ﺗﺪﺭﻳﺒﻴـﺔ ‪ ،‬ﺃﻱ ﺃﻥ‬
‫ﺍﻟﺬﻳﻦ ﺣﺼﻠﻮﺍ ﻋﻠﻰ ﺩﻭﺭﺍﺕ ﺗﺪﺭﻳﺒﻴﺔ ﺃﻛﺜﺮ ﺇﺩﺭﺍﻛﹰﺎ ‪‬ﺎﻻﺕ ﺗﻄﺒﻴﻖ ﻧﻈﻢ ﺍﳌﻌﻠﻮﻣـﺎﺕ‬
‫ﰲ ﺍﳌﺪﻳﺮﻳﺔ ﺍﻟﻌﺎﻣﺔ ﻟﻠﻤﺒﺎﺣﺚ ‪ ،‬ﻧﻈﺮﹰﺍ ﻷﻥ ﺍﻟﺪﻭﺭﺍﺕ ﺍﻟﺘﺪﺭﻳﺒﻴﺔ ﺗﺰﻳﺪ ﻗﺪﺭﺍﺕ ﺍﳌﻠﺘﺤﻘﲔ‬
‫‪‬ﺎ ﻋﻠﻰ ﺇﺩﺭﺍﻙ ﺍ‪‬ﺎﻻﺕ ﺍﻟﱵ ﳝﻜﻦ ﺗﻄﺒﻴﻖ ﻧﻈﻢ ﺍﳌﻌﻠﻮﻣﺎﺕ ‪‬ﺎ‪.‬‬
‫‪ - ٢‬ﻟﺪﻯ ﻣﻔﺮﺩﺍﺕ ﳎﺘﻤﻊ ﺍﻟﺪﺭﺍﺳﺔ ﻣﻦ ﺍﻟﻌﺴﻜﺮﻳﲔ )ﺍﻟﻀﺒﺎﻁ ﻭﺍﻷﻓﺮﺍﺩ( ﻭﺍﳌﺪﻧﻴﲔ‬
‫ﺍﻟﻌﺎﻣﻠﲔ ﰲ ﺇﺩﺍﺭﰐ ﺍﳊﺎﺳﺐ ﺍﻵﱄ ﻭﺍﳌﻌﻠﻮﻣﺎﺕ ﺑﺎﳌﺪﻳﺮﻳﺔ ﺍﻟﻌﺎﻣﺔ ﻟﻠﻤﺒﺎﺣﺚ ﺭﺅﻳﺔ‬
‫ﻣﺘﺸﺎ‪‬ﺔ ﳓﻮ ﳎﺎﻻﺕ ﺗﻄﺒﻴﻖ ﻧﻈﻢ ﺍﳌﻌﻠﻮﻣﺎﺕ ﰲ ﺍﳌﺪﻳﺮﻳﺔ ﺍﻟﻌﺎﻣﺔ ﻟﻠﻤﺒﺎﺣﺚ ﻣﻬﻤﺎ‬
‫ﺍﺧﺘﻠﻔﺖ ﻭﻇﺎﺋﻔﻬﻢ‪.‬‬
‫‪ - ٣‬ﺗﻮﺟﺪ ﻓﺮﻭﻕ ﺫﺍﺕ ﺩﻻﻟﺔ ﺇﺣﺼﺎﺋﻴﺔ ﺑﲔ ﺭﺅﻳﺔ ﻣﻔﺮﺩﺍﺕ ﳎﺘﻤﻊ ﺍﻟﺪﺭﺍﺳﺔ ﻣﻦ ﺍﻟﻌﺴﻜﺮﻳﲔ‬
‫)ﺍﻟﻀﺒﺎﻁ ﻭﺍﻷﻓﺮﺍﺩ( ﻭﺍﳌﺪﻧﻴﲔ ﺍﻟﻌـﺎﻣﻠﲔ ﰲ ﺇﺩﺍﺭﰐ ﺍﳊﺎﺳـﺐ ﺍﻵﱄ ﻭﺍﳌﻌﻠﻮﻣـﺎﺕ‬
‫ﺑﺎﳌﺪﻳﺮﻳﺔ ﺍﻟﻌﺎﻣﺔ ﻟﻠﻤﺒﺎﺣﺚ ‪‬ﺎﻻﺕ ﺗﻄﺒﻴﻖ ﻧﻈﻢ ﺍﳌﻌﻠﻮﻣـﺎﺕ ﰲ ﺍﳌﺪﻳﺮﻳـﺔ ﺍﻟﻌﺎﻣـﺔ‬
‫ﻟﻠﻤﺒﺎﺣﺚ ﺗﻌﺰﻯ ﺇﱃ ﻣﺘﻐﲑ ﺍﻹﺩﺍﺭﺓ ﺍﻟﺘﺎﺑﻊ ﳍﺎ ‪ ،‬ﻭﻛﺎﻧﺖ ﺍﻟﻔﺮﻭﻕ ﺍﻟﺪﺍﻟﺔ ﺇﺣﺼـﺎﺋﻴﹰﺎ‬
‫ﻟﺼﺎﱀ ﺍﻟﻌﺎﻣﻠﲔ ﰲ ﺇﺩﺍﺭﺓ ﺍﳌﻌﻠﻮﻣﺎﺕ‪ ،‬ﺃﻱ ﺃﻥ ﺍﻟﻌﺎﻣﻠﲔ ﰲ ﺇﺩﺍﺭﺓ ﺍﳌﻌﻠﻮﻣﺎﺕ ﺃﻛﺜـﺮ‬
‫ﺇﺩﺭﺍﻛﹰﺎ ‪‬ﺎﻻﺕ ﺗﻄﺒﻴﻖ ﻧﻈﻢ ﺍﳌﻌﻠﻮﻣﺎﺕ ؛ ﻧﻈﺮﹰﺍ ﻷﻥ ﺍﻟﻌﺎﻣﻠﲔ ﰲ ﺇﺩﺍﺭﺓ ﺍﳌﻌﻠﻮﻣـﺎﺕ‬
‫ﻳﺮﻛﺰﻭﻥ ﰲ ﻋﻤﻠﻬﻢ ﻋﻠﻰ ﻧﻈﻢ ﺍﳌﻌﻠﻮﻣﺎﺕ‪ ،‬ﻭﻣﻦ ﰒ ﻳﺰﺩﺍﺩ ﺇﺩﺭﺍﻛﻬﻢ ﻟﻠﻤﺠﺎﻻﺕ ﺍﻟﱵ‬
‫ﳝﻜﻦ ﺗﻄﺒﻴﻖ ﻧﻈﻢ ﺍﳌﻌﻠﻮﻣﺎﺕ ‪‬ﺎ‪ ،‬ﲞﻼﻑ ﺍﻟﻌﺎﻣﻠﲔ ﰲ ﺇﺩﺍﺭﺓ ﺍﳊﺎﺳﺐ ﺍﻵﱄ ﺍﻟـﺬﻳﻦ‬
‫ﻳﻘﻮﻣﻮﻥ ﺑﺄﻋﻤﺎﻝ ﻣﺘﻨﻮﻋﺔ ﻗﺪ ﺗﺘﻀﻤﻦ ﻧﻈﻢ ﺍﳌﻌﻠﻮﻣﺎﺕ‪.‬‬
‫‪ - ٤‬ﻟﺪﻯ ﻣﻔﺮﺩﺍﺕ ﳎﺘﻤﻊ ﺍﻟﺪﺭﺍﺳﺔ ﻣﻦ ﺍﻟﻌﺴﻜﺮﻳﲔ )ﺍﻟﻀﺒﺎﻁ ﻭﺍﻷﻓﺮﺍﺩ( ﻭﺍﳌﺪﻧﻴﲔ‬
‫ﺍﻟﻌﺎﻣﻠﲔ ﰲ ﺇﺩﺍﺭﰐ ﺍﳊﺎﺳﺐ ﺍﻵﱄ ﻭﺍﳌﻌﻠﻮﻣﺎﺕ ﺑﺎﳌﺪﻳﺮﻳﺔ ﺍﻟﻌﺎﻣﺔ ﻟﻠﻤﺒﺎﺣﺚ ﺭﺅﻳﺔ‬
‫ﻣﺘﺸﺎ‪‬ﺔ ﳓﻮ ﳎﺎﻻﺕ ﺗﻄﺒﻴﻖ ﻧﻈﻢ ﺍﳌﻌﻠﻮﻣﺎﺕ ﰲ ﺍﳌﺪﻳﺮﻳﺔ ﺍﻟﻌﺎﻣﺔ ﻟﻠﻤﺒﺎﺣﺚ ﻣﻬﻤﺎ‬
‫ﺍﺧﺘﻠﻔﺖ ﺃﻋﻤﺎﺭﻫﻢ‪.‬‬
‫‪ - ٥‬ﺗﻮﺟﺪ ﻓﺮﻭﻕ ﺫﺍﺕ ﺩﻻﻟﺔ ﺇﺣﺼﺎﺋﻴﺔ ﺑﲔ ﺭﺅﻳﺔ ﻣﻔﺮﺩﺍﺕ ﳎﺘﻤﻊ ﺍﻟﺪﺭﺍﺳﺔ ﻣﻦ ﺍﻟﻌﺴﻜﺮﻳﲔ‬
‫)ﺍﻟﻀﺒﺎﻁ ﻭﺍﻷﻓﺮﺍﺩ( ﻭﺍﳌﺪﻧﻴﲔ ﺍﻟﻌـﺎﻣﻠﲔ ﰲ ﺇﺩﺍﺭﰐ ﺍﳊﺎﺳـﺐ ﺍﻵﱄ ﻭﺍﳌﻌﻠﻮﻣـﺎﺕ‬
‫ﺑﺎﳌﺪﻳﺮﻳﺔ ﺍﻟﻌﺎﻣﺔ ﻟﻠﻤﺒﺎﺣﺚ ‪‬ﺎﻻﺕ ﺗﻄﺒﻴﻖ ﻧﻈﻢ ﺍﳌﻌﻠﻮﻣـﺎﺕ ﰲ ﺍﳌﺪﻳﺮﻳـﺔ ﺍﻟﻌﺎﻣـﺔ‬
‫ﻟﻠﻤﺒﺎﺣﺚ ﺗﻌﺰﻯ ﺇﱃ ﻣﺘﻐﲑ ﺍﳌﺴﺘﻮﻯ ﺍﻟﺘﻌﻠﻴﻤﻲ ‪ ،‬ﻭﻛﺎﻧﺖ ﺍﻟﻔﺮﻭﻕ ﺍﻟﺪﺍﻟﺔ ﺇﺣﺼـﺎﺋﻴﹰﺎ‬
‫ﻟﺼﺎﱀ ﺍﳊﺎﺻﻠﲔ ﻋﻠﻰ ﻣﺆﻫﻞ ﺃﻋﻠﻰ ﻣﻦ ﺟﺎﻣﻌﻲ ‪ ،‬ﺃﻱ ﺃﻥ ﺍﻟﺬﻳﻦ ﻳﺘﻤﺘﻌﻮﻥ ﲟﺴﺘﻮﻳﺎﺕ‬
‫ﺗﻌﻠﻴﻤﻴﺔ ﺃﻋﻠﻰ ﺃﻛﺜﺮ ﺇﺩﺭﺍﻛﹰﺎ ﻭﻭﻋﻴﹰﺎ ﲟﺠﺎﻻﺕ ﺗﻄﺒﻴﻖ ﻧﻈﻢ ﺍﳌﻌﻠﻮﻣﺎﺕ ؛ ﻧﻈﺮﹰﺍ ﳌﺴﺎﳘﺔ‬
‫ﺍﳌﺴﺘﻮﻯ ﺍﻟﺘﻌﻠﻴﻤﻲ ﰲ ﺯﻳﺎﺩﺓ ﻗﺪﺭﺍ‪‬ﻢ ﻋﻠﻰ ﺇﺩﺭﺍﻙ ﳎﺎﻻﺕ ﺗﻄﺒﻴﻖ ﻧﻈﻢ ﺍﳌﻌﻠﻮﻣﺎﺕ‪.‬‬
‫‪ - ٦‬ﻟﺪﻯ ﻣﻔﺮﺩﺍﺕ ﳎﺘﻤﻊ ﺍﻟﺪﺭﺍﺳﺔ ﻣﻦ ﺍﻟﻌﺴﻜﺮﻳﲔ )ﺍﻟﻀﺒﺎﻁ ﻭﺍﻷﻓﺮﺍﺩ( ﻭﺍﳌﺪﻧﻴﲔ ﺍﻟﻌﺎﻣﻠﲔ‬
‫ﰲ ﺇﺩﺍﺭﰐ ﺍﳊﺎﺳﺐ ﺍﻵﱄ ﻭﺍﳌﻌﻠﻮﻣﺎﺕ ﺑﺎﳌﺪﻳﺮﻳﺔ ﺍﻟﻌﺎﻣﺔ ﻟﻠﻤﺒﺎﺣﺚ ﺭﺅﻳﺔ ﻣﺘﺸﺎ‪‬ﺔ ﳓﻮ‬
‫ﳎﺎﻻﺕ ﺗﻄﺒﻴﻖ ﻧﻈﻢ ﺍﳌﻌﻠﻮﻣﺎﺕ ﰲ ﺍﳌﺪﻳﺮﻳﺔ ﺍﻟﻌﺎﻣﺔ ﻟﻠﻤﺒﺎﺣﺚ ﻣﻬﻤﺎ ﺍﺧﺘﻠﻔﺖ ﺧﱪﺍ‪‬ﻢ‬
‫ﺍﻟﻌﻤﻠﻴﺔ ﰲ ﺍﻟﻌﻤﻞ ﲟﺠﺎﻝ ﺍﳊﺎﺳﺐ ﺍﻵﱄ‪.‬‬
‫‪ - ٧‬ﻟﺪﻯ ﻣﻔﺮﺩﺍﺕ ﳎﺘﻤﻊ ﺍﻟﺪﺭﺍﺳﺔ ﻣﻦ ﺍﻟﻌﺴﻜﺮﻳﲔ )ﺍﻟﻀﺒﺎﻁ ﻭﺍﻷﻓﺮﺍﺩ( ﻭﺍﳌﺪﻧﻴﲔ ﺍﻟﻌﺎﻣﻠﲔ‬
‫ﰲ ﺇﺩﺍﺭﰐ ﺍﳊﺎﺳﺐ ﺍﻵﱄ ﻭﺍﳌﻌﻠﻮﻣﺎﺕ ﺑﺎﳌﺪﻳﺮﻳﺔ ﺍﻟﻌﺎﻣﺔ ﻟﻠﻤﺒﺎﺣﺚ ﺭﺅﻳﺔ ﻣﺘﺸﺎ‪‬ﺔ ﳓﻮ‬
‫ﻣﻬﺪﺩﺍﺕ ﻧﻈﻢ ﺍﳌﻌﻠﻮﻣﺎﺕ ﰲ ﺍﳌﺪﻳﺮﻳﺔ ﺍﻟﻌﺎﻣﺔ ﻟﻠﻤﺒﺎﺣﺚ ﻣﻬﻤﺎ ﺍﺧﺘﻠﻔﺖ ﻣﻌﺪﻻﺕ‬
‫ﺣﺼﻮﳍﻢ ﻋﻠﻰ ﺩﻭﺭﺍﺕ ﺗﺪﺭﻳﺒﻴﺔ‪.‬‬

‫‪ - ٨‬ﺗﻮﺟﺪ ﻓﺮﻭﻕ ﺫﺍﺕ ﺩﻻﻟﺔ ﺇﺣﺼﺎﺋﻴﺔ ﺑﲔ ﺭﺅﻳﺔ ﻣﻔﺮﺩﺍﺕ ﳎﺘﻤﻊ ﺍﻟﺪﺭﺍﺳﺔ ﻣﻦ‬
‫ﺍﻟﻌﺴﻜﺮﻳﲔ )ﺍﻟﻀﺒﺎﻁ ﻭﺍﻷﻓﺮﺍﺩ( ﻭﺍﳌﺪﻧﻴﲔ ﺍﻟﻌﺎﻣﻠﲔ ﰲ ﺇﺩﺍﺭﰐ ﺍﳊﺎﺳﺐ ﺍﻵﱄ‬
‫ﻭﺍﳌﻌﻠﻮﻣﺎﺕ ﺑﺎﳌﺪﻳﺮﻳﺔ ﺍﻟﻌﺎﻣﺔ ﻟﻠﻤﺒﺎﺣﺚ ﳌﻬﺪﺩﺍﺕ ﻧﻈﻢ ﺍﳌﻌﻠﻮﻣﺎﺕ ﰲ ﺍﳌﺪﻳﺮﻳﺔ ﺍﻟﻌﺎﻣﺔ‬
‫ﻟﻠﻤﺒﺎﺣﺚ ﺗﻌﺰﻯ ﺇﱃ ﻣﺘﻐﲑ ﺍﻟﻮﻇﻴﻔﺔ ‪ ،‬ﻭﻛﺎﻧﺖ ﺍﻟﻔﺮﻭﻕ ﺍﻟﺪﺍﻟﺔ ﺇﺣﺼﺎﺋﻴﹰﺎ ﻟﺼﺎﱀ‬
‫ﺍﻟﻌﺴﻜﺮﻳﲔ ‪ ،‬ﺃﻱ ﺃﻥ ﺍﻟﻌﺴﻜﺮﻳﲔ ﺃﻛﺜﺮ ﺇﺩﺭﺍﻛﹰﺎ ﳌﻬﺪﺩﺍﺕ ﻧﻈﻢ ﺍﳌﻌﻠﻮﻣﺎﺕ ؛ ﻧﻈﺮﹰﺍ‬
‫ﻷﻥ ﻃﺒﻴﻌﺔ ﺍﻟﻌﻤﻞ ﺍﻟﻌﺴﻜﺮﻳﺔ ﺍﻟﱵ ﺗﺮﺗﻜﺰ ﻋﻠﻰ ﺗﻨﻤﻴﺔ ﺍﳊﺲ ﺍﻷﻣﲏ ﲡﻌﻞ ﺍﻟﻌﺴﻜﺮﻳﲔ‬
‫ﺃﻛﺜﺮ ﺣﺬﺭﺍﹰ‪ ،‬ﻭﻣﻦ ﰒ ﻳﺰﺩﺍﺩ ﺇﺩﺭﺍﻛﻬﻢ ﳌﻬﺪﺩﺍﺕ ﻧﻈﻢ ﺍﳌﻌﻠﻮﻣﺎﺕ‪.‬‬
‫‪ - ٩‬ﻟﺪﻯ ﻣﻔﺮﺩﺍﺕ ﳎﺘﻤﻊ ﺍﻟﺪﺭﺍﺳﺔ ﻣﻦ ﺍﻟﻌﺴﻜﺮﻳﲔ )ﺍﻟﻀﺒﺎﻁ ﻭﺍﻷﻓﺮﺍﺩ( ﻭﺍﳌﺪﻧﻴﲔ‬
‫ﺍﻟﻌﺎﻣﻠﲔ ﰲ ﺇﺩﺍﺭﰐ ﺍﳊﺎﺳﺐ ﺍﻵﱄ ﻭﺍﳌﻌﻠﻮﻣﺎﺕ ﺑﺎﳌﺪﻳﺮﻳﺔ ﺍﻟﻌﺎﻣﺔ ﻟﻠﻤﺒﺎﺣﺚ ﺭﺅﻳﺔ‬
‫ﻣﺘﺸﺎ‪‬ﺔ ﳓﻮ ﻣﻬﺪﺩﺍﺕ ﻧﻈﻢ ﺍﳌﻌﻠﻮﻣﺎﺕ ﰲ ﺍﳌﺪﻳﺮﻳﺔ ﺍﻟﻌﺎﻣﺔ ﻟﻠﻤﺒﺎﺣﺚ ﻣﻬﻤﺎ ﺍﺧﺘﻠﻔﺖ‬
‫ﺍﻹﺩﺍﺭﺍﺕ ﺍﻟﺘﺎﺑﻌﲔ ﳍﺎ‪.‬‬
‫‪ -١٠‬ﻟﺪﻯ ﻣﻔﺮﺩﺍﺕ ﳎﺘﻤﻊ ﺍﻟﺪﺭﺍﺳﺔ ﻣﻦ ﺍﻟﻌﺴﻜﺮﻳﲔ )ﺍﻟﻀﺒﺎﻁ ﻭﺍﻷﻓﺮﺍﺩ( ﻭﺍﳌﺪﻧﻴﲔ‬
‫ﺍﻟﻌﺎﻣﻠﲔ ﰲ ﺇﺩﺍﺭﰐ ﺍﳊﺎﺳﺐ ﺍﻵﱄ ﻭﺍﳌﻌﻠﻮﻣﺎﺕ ﺑﺎﳌﺪﻳﺮﻳﺔ ﺍﻟﻌﺎﻣﺔ ﻟﻠﻤﺒﺎﺣﺚ ﺭﺅﻳﺔ‬
‫ﻣﺘﺸﺎ‪‬ﺔ ﳓﻮ ﻣﻬﺪﺩﺍﺕ ﻧﻈﻢ ﺍﳌﻌﻠﻮﻣﺎﺕ ﰲ ﺍﳌﺪﻳﺮﻳﺔ ﺍﻟﻌﺎﻣﺔ ﻟﻠﻤﺒﺎﺣﺚ ﻣﻬﻤﺎ ﺍﺧﺘﻠﻔﺖ‬
‫ﺃﻋﻤﺎﺭﻫﻢ‪.‬‬
‫‪ -١١‬ﻟﺪﻯ ﻣﻔﺮﺩﺍﺕ ﳎﺘﻤﻊ ﺍﻟﺪﺭﺍﺳﺔ ﻣﻦ ﺍﻟﻌﺴﻜﺮﻳﲔ )ﺍﻟﻀﺒﺎﻁ ﻭﺍﻷﻓﺮﺍﺩ( ﻭﺍﳌﺪﻧﻴﲔ‬
‫ﺍﻟﻌﺎﻣﻠﲔ ﰲ ﺇﺩﺍﺭﰐ ﺍﳊﺎﺳﺐ ﺍﻵﱄ ﻭﺍﳌﻌﻠﻮﻣﺎﺕ ﺑﺎﳌﺪﻳﺮﻳﺔ ﺍﻟﻌﺎﻣﺔ ﻟﻠﻤﺒﺎﺣﺚ ﺭﺅﻳﺔ‬
‫ﻣﺘﺸﺎ‪‬ﺔ ﳓﻮ ﻣﻬﺪﺩﺍﺕ ﻧﻈﻢ ﺍﳌﻌﻠﻮﻣﺎﺕ ﰲ ﺍﳌﺪﻳﺮﻳﺔ ﺍﻟﻌﺎﻣﺔ ﻟﻠﻤﺒﺎﺣﺚ ﻣﻬﻤﺎ ﺍﺧﺘﻠﻔﺖ‬
‫ﻣﺴﺘﻮﻳﺎ‪‬ﻢ ﺍﻟﺘﻌﻠﻴﻤﻴﺔ‪.‬‬
‫‪ -١٢‬ﻟﺪﻯ ﻣﻔﺮﺩﺍﺕ ﳎﺘﻤﻊ ﺍﻟﺪﺭﺍﺳﺔ ﻣﻦ ﺍﻟﻌﺴﻜﺮﻳﲔ )ﺍﻟﻀﺒﺎﻁ ﻭﺍﻷﻓﺮﺍﺩ( ﻭﺍﳌﺪﻧﻴﲔ‬
‫ﺍﻟﻌﺎﻣﻠﲔ ﰲ ﺇﺩﺍﺭﰐ ﺍﳊﺎﺳﺐ ﺍﻵﱄ ﻭﺍﳌﻌﻠﻮﻣﺎﺕ ﺑﺎﳌﺪﻳﺮﻳﺔ ﺍﻟﻌﺎﻣﺔ ﻟﻠﻤﺒﺎﺣﺚ ﺭﺅﻳﺔ‬
‫ﻣﺘﺸﺎ‪‬ﺔ ﳓﻮ ﻣﻬﺪﺩﺍﺕ ﻧﻈﻢ ﺍﳌﻌﻠﻮﻣﺎﺕ ﰲ ﺍﳌﺪﻳﺮﻳﺔ ﺍﻟﻌﺎﻣﺔ ﻟﻠﻤﺒﺎﺣﺚ ﻣﻬﻤﺎ ﺍﺧﺘﻠﻔﺖ‬
‫ﺧﱪﺍ‪‬ﻢ ﺍﻟﻌﻤﻠﻴﺔ ﰲ ﺍﻟﻌﻤﻞ ﲟﺠﺎﻝ ﺍﳊﺎﺳﺐ ﺍﻵﱄ‪.‬‬
‫‪ -١٣‬ﻟﺪﻯ ﻣﻔﺮﺩﺍﺕ ﳎﺘﻤﻊ ﺍﻟﺪﺭﺍﺳﺔ ﻣﻦ ﺍﻟﻌﺴﻜﺮﻳﲔ )ﺍﻟﻀﺒﺎﻁ ﻭﺍﻷﻓﺮﺍﺩ( ﻭﺍﳌﺪﻧﻴﲔ‬
‫ﺍﻟﻌﺎﻣﻠﲔ ﰲ ﺇﺩﺍﺭﰐ ﺍﳊﺎﺳﺐ ﺍﻵﱄ ﻭﺍﳌﻌﻠﻮﻣﺎﺕ ﺑﺎﳌﺪﻳﺮﻳﺔ ﺍﻟﻌﺎﻣﺔ ﻟﻠﻤﺒﺎﺣﺚ ﺭﺅﻳﺔ‬
‫ﻣﺘﺸﺎ‪‬ﺔ ﳓﻮ ﻣﺪﻯ ﻭﻋﻲ ﺍﻟﻌﺎﻣﻠﲔ ﰲ ﺍﳌﺪﻳﺮﻳﺔ ﺍﻟﻌﺎﻣﺔ ﻟﻠﻤﺒﺎﺣﺚ ﲟﻬﺪﺩﺍﺕ ﻧﻈﻢ‬
‫ﺍﳌﻌﻠﻮﻣﺎﺕ ﻣﻬﻤﺎ ﺍﺧﺘﻠﻔﺖ ﻣﻌﺪﻻﺕ ﺣﺼﻮﳍﻢ ﻋﻠﻰ ﺩﻭﺭﺍﺕ ﺗﺪﺭﻳﺒﻴﺔ‪.‬‬
‫‪ -١٤‬ﻟﺪﻯ ﻣﻔﺮﺩﺍﺕ ﳎﺘﻤﻊ ﺍﻟﺪﺭﺍﺳﺔ ﻣﻦ ﺍﻟﻌﺴﻜﺮﻳﲔ )ﺍﻟﻀﺒﺎﻁ ﻭﺍﻷﻓﺮﺍﺩ( ﻭﺍﳌﺪﻧﻴﲔ‬
‫ﺍﻟﻌﺎﻣﻠﲔ ﰲ ﺇﺩﺍﺭﰐ ﺍﳊﺎﺳﺐ ﺍﻵﱄ ﻭﺍﳌﻌﻠﻮﻣﺎﺕ ﺑﺎﳌﺪﻳﺮﻳﺔ ﺍﻟﻌﺎﻣﺔ ﻟﻠﻤﺒﺎﺣﺚ ﺭﺅﻳﺔ‬
‫ﻣﺘﺸﺎ‪‬ﺔ ﳓﻮ ﻣﺪﻯ ﻭﻋﻲ ﺍﻟﻌﺎﻣﻠﲔ ﰲ ﺍﳌﺪﻳﺮﻳﺔ ﺍﻟﻌﺎﻣﺔ ﻟﻠﻤﺒﺎﺣﺚ ﲟﻬﺪﺩﺍﺕ ﻧﻈﻢ‬
‫ﺍﳌﻌﻠﻮﻣﺎﺕ ﻣﻬﻤﺎ ﺍﺧﺘﻠﻔﺖ ﻭﻇﺎﺋﻔﻬﻢ‪.‬‬
‫‪ -١٥‬ﻟﺪﻯ ﻣﻔﺮﺩﺍﺕ ﳎﺘﻤﻊ ﺍﻟﺪﺭﺍﺳﺔ ﻣﻦ ﺍﻟﻌﺴﻜﺮﻳﲔ )ﺍﻟﻀﺒﺎﻁ ﻭﺍﻷﻓﺮﺍﺩ( ﻭﺍﳌﺪﻧﻴﲔ‬
‫ﺍﻟﻌﺎﻣﻠﲔ ﰲ ﺇﺩﺍﺭﰐ ﺍﳊﺎﺳﺐ ﺍﻵﱄ ﻭﺍﳌﻌﻠﻮﻣﺎﺕ ﺑﺎﳌﺪﻳﺮﻳﺔ ﺍﻟﻌﺎﻣﺔ ﻟﻠﻤﺒﺎﺣﺚ ﺭﺅﻳﺔ‬
‫ﻣﺘﺸﺎ‪‬ﺔ ﳓﻮ ﻣﺪﻯ ﻭﻋﻲ ﺍﻟﻌﺎﻣﻠﲔ ﰲ ﺍﳌﺪﻳﺮﻳﺔ ﺍﻟﻌﺎﻣﺔ ﻟﻠﻤﺒﺎﺣﺚ ﲟﻬﺪﺩﺍﺕ ﻧﻈﻢ‬
‫ﺍﳌﻌﻠﻮﻣﺎﺕ ﻣﻬﻤﺎ ﺍﺧﺘﻠﻔﺖ ﻣﻬﻤﺎ ﺍﺧﺘﻠﻔﺖ ﺍﻹﺩﺍﺭﺍﺕ ﺍﻟﺘﺎﺑﻌﲔ ﳍﺎ‪.‬‬
‫‪ -١٦‬ﻟﺪﻯ ﻣﻔﺮﺩﺍﺕ ﳎﺘﻤﻊ ﺍﻟﺪﺭﺍﺳﺔ ﻣﻦ ﺍﻟﻌﺴﻜﺮﻳﲔ )ﺍﻟﻀﺒﺎﻁ ﻭﺍﻷﻓﺮﺍﺩ( ﻭﺍﳌﺪﻧﻴﲔ‬
‫ﺍﻟﻌﺎﻣﻠﲔ ﰲ ﺇﺩﺍﺭﰐ ﺍﳊﺎﺳﺐ ﺍﻵﱄ ﻭﺍﳌﻌﻠﻮﻣﺎﺕ ﺑﺎﳌﺪﻳﺮﻳﺔ ﺍﻟﻌﺎﻣﺔ ﻟﻠﻤﺒﺎﺣﺚ ﺭﺅﻳﺔ‬
‫ﻣﺘﺸﺎ‪‬ﺔ ﳓﻮ ﻣﺪﻯ ﻭﻋﻲ ﺍﻟﻌﺎﻣﻠﲔ ﰲ ﺍﳌﺪﻳﺮﻳﺔ ﺍﻟﻌﺎﻣﺔ ﻟﻠﻤﺒﺎﺣﺚ ﲟﻬﺪﺩﺍﺕ ﻧﻈﻢ‬
‫ﺍﳌﻌﻠﻮﻣﺎﺕ ﻣﻬﻤﺎ ﺍﺧﺘﻠﻔﺖ ﺃﻋﻤﺎﺭﻫﻢ‪.‬‬
‫‪ -١٧‬ﻟﺪﻯ ﻣﻔﺮﺩﺍﺕ ﳎﺘﻤﻊ ﺍﻟﺪﺭﺍﺳﺔ ﻣﻦ ﺍﻟﻌﺴﻜﺮﻳﲔ )ﺍﻟﻀﺒﺎﻁ ﻭﺍﻷﻓﺮﺍﺩ( ﻭﺍﳌﺪﻧﻴﲔ‬
‫ﺍﻟﻌﺎﻣﻠﲔ ﰲ ﺇﺩﺍﺭﰐ ﺍﳊﺎﺳﺐ ﺍﻵﱄ ﻭﺍﳌﻌﻠﻮﻣﺎﺕ ﺑﺎﳌﺪﻳﺮﻳﺔ ﺍﻟﻌﺎﻣﺔ ﻟﻠﻤﺒﺎﺣﺚ ﺭﺅﻳﺔ‬
‫ﻣﺘﺸﺎ‪‬ﺔ ﳓﻮ ﻣﺪﻯ ﻭﻋﻲ ﺍﻟﻌﺎﻣﻠﲔ ﰲ ﺍﳌﺪﻳﺮﻳﺔ ﺍﻟﻌﺎﻣﺔ ﻟﻠﻤﺒﺎﺣﺚ ﲟﻬﺪﺩﺍﺕ ﻧﻈﻢ‬
‫ﺍﳌﻌﻠﻮﻣﺎﺕ ﻣﻬﻤﺎ ﺍﺧﺘﻠﻔﺖ ﻣﺴﺘﻮﻳﺎ‪‬ﻢ ﺍﻟﺘﻌﻠﻴﻤﻴﺔ‪.‬‬
‫‪ -١٨‬ﻟﺪﻯ ﻣﻔﺮﺩﺍﺕ ﳎﺘﻤﻊ ﺍﻟﺪﺭﺍﺳﺔ ﻣﻦ ﺍﻟﻌﺴﻜﺮﻳﲔ )ﺍﻟﻀﺒﺎﻁ ﻭﺍﻷﻓﺮﺍﺩ( ﻭﺍﳌﺪﻧﻴﲔ‬
‫ﺍﻟﻌﺎﻣﻠﲔ ﰲ ﺇﺩﺍﺭﰐ ﺍﳊﺎﺳﺐ ﺍﻵﱄ ﻭﺍﳌﻌﻠﻮﻣﺎﺕ ﺑﺎﳌﺪﻳﺮﻳﺔ ﺍﻟﻌﺎﻣﺔ ﻟﻠﻤﺒﺎﺣﺚ ﺭﺅﻳﺔ‬
‫ﻣﺘﺸﺎ‪‬ﺔ ﳓﻮ ﻣﺪﻯ ﻭﻋﻲ ﺍﻟﻌﺎﻣﻠﲔ ﰲ ﺍﳌﺪﻳﺮﻳﺔ ﺍﻟﻌﺎﻣﺔ ﻟﻠﻤﺒﺎﺣﺚ ﲟﻬﺪﺩﺍﺕ ﻧﻈﻢ‬
‫ﺍﳌﻌﻠﻮﻣﺎﺕ ﻣﻬﻤﺎ ﺍﺧﺘﻠﻔﺖ ﺧﱪﺍ‪‬ﻢ ﺍﻟﻌﻤﻠﻴﺔ ﰲ ﺍﻟﻌﻤﻞ ﲟﺠﺎﻝ ﺍﳊﺎﺳﺐ ﺍﻵﱄ‪.‬‬

‫‪ -١٩‬ﺗﻮﺟﺪ ﻓﺮﻭﻕ ﺫﺍﺕ ﺩﻻﻟﺔ ﺇﺣﺼﺎﺋﻴﺔ ﺑﲔ ﺭﺅﻳﺔ ﻣﻔﺮﺩﺍﺕ ﳎﺘﻤﻊ ﺍﻟﺪﺭﺍﺳﺔ ﻣﻦ‬
‫ﺍﻟﻌﺴﻜﺮﻳﲔ )ﺍﻟﻀﺒﺎﻁ ﻭﺍﻷﻓﺮﺍﺩ( ﻭﺍﳌﺪﻧﻴﲔ ﺍﻟﻌﺎﻣﻠﲔ ﰲ ﺇﺩﺍﺭﰐ ﺍﳊﺎﺳﺐ ﺍﻵﱄ‬
‫ﻭﺍﳌﻌﻠﻮﻣﺎﺕ ﺑﺎﳌﺪﻳﺮﻳﺔ ﺍﻟﻌﺎﻣﺔ ﻟﻠﻤﺒﺎﺣﺚ ﳌﻌﻮﻗﺎﺕ ﲪﺎﻳﺔ ﻧﻈﻢ ﺍﳌﻌﻠﻮﻣﺎﺕ ﰲ ﺍﳌﺪﻳﺮﻳﺔ‬
‫ﺍﻟﻌﺎﻣﺔ ﺗﻌﺰﻯ ﺇﱃ ﻣﺘﻐﲑ ﺍﳊﺼﻮﻝ ﻋﻠﻰ ﺍﻟﺪﻭﺭﺍﺕ ﺍﻟﺘﺪﺭﻳﺒﻴﺔ ‪ ،‬ﻭﻛﺎﻧﺖ ﺍﻟﻔﺮﻭﻕ ﺍﻟﺪﺍﻟﺔ‬
‫ﺇﺣﺼﺎﺋﻴﹰﺎ ﻟﺼﺎﱀ ﺍﻟﺬﻳﻦ ﱂ ﳛﺼﻠﻮﺍ ﻋﻠﻰ ﺩﻭﺭﺍﺕ ﺗﺪﺭﻳﺒﻴﺔ ‪ ،‬ﺃﻱ ﺃﻥ ﺍﻟﺬﻳﻦ ﱂ ﳛﺼﻠﻮﺍ‬
‫ﻋﻠﻰ ﺩﻭﺭﺍﺕ ﺗﺪﺭﻳﺒﻴﺔ ﺃﻛﺜﺮ ﺇﺩﺭﺍﻛﹰﺎ ﳌﻌﻮﻗﺎﺕ ﲪﺎﻳﺔ ﻧﻈﻢ ﺍﳌﻌﻠﻮﻣﺎﺕ ‪ ،‬ﻧﻈﺮﹰﺍ ﻷﻥ‬
‫ﺍﻟﺪﻭﺭﺍﺕ ﺍﻟﺘﺪﺭﻳﺒﻴﺔ ﺗﺴﺎﻫﻢ ﰲ ﺇﳚﺎﺩ ﺣﻠﻮﻝ ﺑﺪﺭﺟﺔ ﺃﻛﱪ ﳍﺬﻩ ﺍﳌﻌﻮﻗﺎﺕ‪ ،‬ﻓﻴﻘﻞ‬
‫ﺇﺩﺭﺍﻛﻬﺎ ﻋﻨﺪ ﺍﻟﺬﻳﻦ ﺣﺼﻠﻮﺍ ﻋﻠﻰ ﺩﻭﺭﺍﺕ ﺗﺪﺭﻳﺒﻴﺔ ﻟﺰﻳﺎﺩﺓ ﻗﺪﺭ‪‬ﻢ ﻋﻠﻰ ﻣﻮﺍﺟﻬﺘﻬﺎ‪.‬‬
‫‪ -٢٠‬ﻟﺪﻯ ﻣﻔﺮﺩﺍﺕ ﳎﺘﻤﻊ ﺍﻟﺪﺭﺍﺳﺔ ﻣﻦ ﺍﻟﻌﺴﻜﺮﻳﲔ )ﺍﻟﻀﺒﺎﻁ ﻭﺍﻷﻓﺮﺍﺩ( ﻭﺍﳌﺪﻧﻴﲔ‬
‫ﺍﻟﻌﺎﻣﻠﲔ ﰲ ﺇﺩﺍﺭﰐ ﺍﳊﺎﺳﺐ ﺍﻵﱄ ﻭﺍﳌﻌﻠﻮﻣﺎﺕ ﺑﺎﳌﺪﻳﺮﻳﺔ ﺍﻟﻌﺎﻣﺔ ﻟﻠﻤﺒﺎﺣﺚ ﺭﺅﻳﺔ‬
‫ﻣﺘﺸﺎ‪‬ﺔ ﳓﻮ ﻣﻌﻮﻗﺎﺕ ﲪﺎﻳﺔ ﻧﻈﻢ ﺍﳌﻌﻠﻮﻣﺎﺕ ﰲ ﺍﳌﺪﻳﺮﻳﺔ ﺍﻟﻌﺎﻣﺔ ﻟﻠﻤﺒﺎﺣﺚ ﻣﻬﻤﺎ‬
‫ﺍﺧﺘﻠﻔﺖ ﻭﻇﺎﺋﻔﻬﻢ‪.‬‬
‫‪ -٢١‬ﻟﺪﻯ ﻣﻔﺮﺩﺍﺕ ﳎﺘﻤﻊ ﺍﻟﺪﺭﺍﺳﺔ ﻣﻦ ﺍﻟﻌﺴﻜﺮﻳﲔ )ﺍﻟﻀﺒﺎﻁ ﻭﺍﻷﻓﺮﺍﺩ( ﻭﺍﳌﺪﻧﻴﲔ‬
‫ﺍﻟﻌﺎﻣﻠﲔ ﰲ ﺇﺩﺍﺭﰐ ﺍﳊﺎﺳﺐ ﺍﻵﱄ ﻭﺍﳌﻌﻠﻮﻣﺎﺕ ﺑﺎﳌﺪﻳﺮﻳﺔ ﺍﻟﻌﺎﻣﺔ ﻟﻠﻤﺒﺎﺣﺚ ﺭﺅﻳﺔ‬
‫ﻣﺘﺸﺎ‪‬ﺔ ﳓﻮ ﻣﻌﻮﻗﺎﺕ ﲪﺎﻳﺔ ﻧﻈﻢ ﺍﳌﻌﻠﻮﻣﺎﺕ ﰲ ﺍﳌﺪﻳﺮﻳﺔ ﺍﻟﻌﺎﻣﺔ ﻟﻠﻤﺒﺎﺣﺚ ﻣﻬﻤﺎ‬
‫ﺍﺧﺘﻠﻔﺖ ﺍﻹﺩﺍﺭﺍﺕ ﺍﻟﺘﺎﺑﻌﲔ ﳍﺎ‪.‬‬
‫‪ -٢٢‬ﻟﺪﻯ ﻣﻔﺮﺩﺍﺕ ﳎﺘﻤﻊ ﺍﻟﺪﺭﺍﺳﺔ ﻣﻦ ﺍﻟﻌﺴﻜﺮﻳﲔ )ﺍﻟﻀﺒﺎﻁ ﻭﺍﻷﻓﺮﺍﺩ( ﻭﺍﳌﺪﻧﻴﲔ‬
‫ﺍﻟﻌﺎﻣﻠﲔ ﰲ ﺇﺩﺍﺭﰐ ﺍﳊﺎﺳﺐ ﺍﻵﱄ ﻭﺍﳌﻌﻠﻮﻣﺎﺕ ﺑﺎﳌﺪﻳﺮﻳﺔ ﺍﻟﻌﺎﻣﺔ ﻟﻠﻤﺒﺎﺣﺚ ﺭﺅﻳﺔ‬
‫ﻣﺘﺸﺎ‪‬ﺔ ﳓﻮ ﻣﻌﻮﻗﺎﺕ ﲪﺎﻳﺔ ﻧﻈﻢ ﺍﳌﻌﻠﻮﻣﺎﺕ ﰲ ﺍﳌﺪﻳﺮﻳﺔ ﺍﻟﻌﺎﻣﺔ ﻟﻠﻤﺒﺎﺣﺚ ﻣﻬﻤﺎ‬
‫ﺍﺧﺘﻠﻔﺖ ﺃﻋﻤﺎﺭﻫﻢ‪.‬‬
‫‪ -٢٣‬ﻟﺪﻯ ﻣﻔﺮﺩﺍﺕ ﳎﺘﻤﻊ ﺍﻟﺪﺭﺍﺳﺔ ﻣﻦ ﺍﻟﻌﺴﻜﺮﻳﲔ )ﺍﻟﻀﺒﺎﻁ ﻭﺍﻷﻓﺮﺍﺩ( ﻭﺍﳌﺪﻧﻴﲔ‬
‫ﺍﻟﻌﺎﻣﻠﲔ ﰲ ﺇﺩﺍﺭﰐ ﺍﳊﺎﺳﺐ ﺍﻵﱄ ﻭﺍﳌﻌﻠﻮﻣﺎﺕ ﺑﺎﳌﺪﻳﺮﻳﺔ ﺍﻟﻌﺎﻣﺔ ﻟﻠﻤﺒﺎﺣﺚ ﺭﺅﻳﺔ‬
‫ﻣﺘﺸﺎ‪‬ﺔ ﳓﻮ ﻣﻌﻮﻗﺎﺕ ﲪﺎﻳﺔ ﻧﻈﻢ ﺍﳌﻌﻠﻮﻣﺎﺕ ﰲ ﺍﳌﺪﻳﺮﻳﺔ ﺍﻟﻌﺎﻣﺔ ﻟﻠﻤﺒﺎﺣﺚ ﻣﻬﻤﺎ‬
‫ﺍﺧﺘﻠﻔﺖ ﻣﺴﺘﻮﻳﺎ‪‬ﻢ ﺍﻟﺘﻌﻠﻴﻤﻴﺔ‪.‬‬
‫‪ -٢٤‬ﺗﻮﺟﺪ ﻓﺮﻭﻕ ﺫﺍﺕ ﺩﻻﻟﺔ ﺇﺣﺼﺎﺋﻴﺔ ﺑﲔ ﺭﺅﻳﺔ ﻣﻔـﺮﺩﺍﺕ ﳎﺘﻤـﻊ ﺍﻟﺪﺭﺍﺳـﺔ ﻣـﻦ‬
‫ﺍﻟﻌﺴﻜﺮﻳﲔ )ﺍﻟﻀﺒﺎﻁ ﻭﺍﻷﻓﺮﺍﺩ( ﻭﺍﳌـﺪﻧﻴﲔ ﺍﻟﻌـﺎﻣﻠﲔ ﰲ ﺇﺩﺍﺭﰐ ﺍﳊﺎﺳـﺐ ﺍﻵﱄ‬
‫ﻭﺍﳌﻌﻠﻮﻣﺎﺕ ﺑﺎﳌﺪﻳﺮﻳﺔ ﺍﻟﻌﺎﻣﺔ ﻟﻠﻤﺒﺎﺣﺚ ﳌﻌﻮﻗﺎﺕ ﲪﺎﻳﺔ ﻧﻈﻢ ﺍﳌﻌﻠﻮﻣﺎﺕ ﰲ ﺍﳌﺪﻳﺮﻳـﺔ‬
‫ﺍﻟﻌﺎﻣﺔ ﺗﻌﺰﻯ ﺇﱃ ﻣﺘﻐﲑ ﺳﻨﻮﺍﺕ ﺍﳋﱪﺓ ﰲ ﺍﻟﻌﻤﻞ ﲟﺠﺎﻝ ﺍﳊﺎﺳﺐ ﺍﻵﱄ ‪ ،‬ﻭﻛﺎﻧـﺖ‬
‫ﺍﻟﻔﺮﻭﻕ ﺍﻟﺪﺍﻟﺔ ﺇﺣﺼﺎﺋﻴﹰﺎ ﻟﺼﺎﱀ ﺍﻟﺬﻳﻦ ﺗﺘﺮﺍﻭﺡ ﺧﱪﺍ‪‬ﻢ ﺍﻟﻌﻤﻠﻴﺔ ﻣﺎ ﺑﲔ )ﺳﻨﺔ ﺇﱃ ﺃﻗﻞ‬
‫ﻣﻦ ‪ ٥‬ﺳﻨﻮﺍﺕ( ‪ ،‬ﺃﻱ ﺃﻥ ﺃﺻﺤﺎﺏ ﺍﳋﱪﺍﺕ ﺍﻟﻌﻤﻠﻴﺔ ﺍﻷﺩﱏ ﺃﻛﺜﺮ ﺇﺩﺭﺍﻛﹰﺎ ﻭﻭﻋﻴـﹰﺎ‬
‫ﲟﻌﻮﻗﺎﺕ ﲪﺎﻳﺔ ﻧﻈﻢ ﺍﳌﻌﻠﻮﻣﺎﺕ ﰲ ﺍﳌﺪﻳﺮﻳﺔ ﺍﻟﻌﺎﻣﺔ ﻟﻠﻤﺒﺎﺣﺚ ‪ ،‬ﻧﻈﺮﹰﺍ ﻷﻥ ﺃﺻﺤﺎﺏ‬
‫ﺍﳋﱪﺍﺕ ﺍﻷﻋﻠﻰ ﺃﻛﺜﺮ ﻗﺪﺭﺓ ﻋﻠﻰ ﺍﻟﺘﻐﻠﺐ ﻋﻠﻰ ﺍﳌﻌﻮﻗﺎﺕ ﻭﺍﻟﺘﻌﺎﻣﻞ ﻣﻌﻬﺎ‪ ،‬ﻭﻟـﺬﻟﻚ‬
‫ﺍﳔﻔﻀﺖ ﺭﺅﻳﺘﻬﻢ ﳍﺬﻩ ﺍﳌﻌﻮﻗﺎﺕ‪.‬‬

‫‪ -٢٥‬ﻟﺪﻯ ﻣﻔﺮﺩﺍﺕ ﳎﺘﻤﻊ ﺍﻟﺪﺭﺍﺳﺔ ﻣﻦ ﺍﻟﻌﺴﻜﺮﻳﲔ )ﺍﻟﻀﺒﺎﻁ ﻭﺍﻷﻓﺮﺍﺩ( ﻭﺍﳌﺪﻧﻴﲔ‬


‫ﺍﻟﻌﺎﻣﻠﲔ ﰲ ﺇﺩﺍﺭﰐ ﺍﳊﺎﺳﺐ ﺍﻵﱄ ﻭﺍﳌﻌﻠﻮﻣﺎﺕ ﺑﺎﳌﺪﻳﺮﻳﺔ ﺍﻟﻌﺎﻣﺔ ﻟﻠﻤﺒﺎﺣﺚ ﺭﺅﻳﺔ‬
‫ﻣﺘﺸﺎ‪‬ﺔ ﳓﻮ ﺃﻫﻢ ﺍﻟﺴﺒﻞ ﺍﻟﻜﻔﻴﻠﺔ ﺑﺎﻟﺘﻌﺎﻣﻞ ﻣﻊ ﻣﻬﺪﺩﺍﺕ ﻧﻈﻢ ﺍﳌﻌﻠﻮﻣﺎﺕ ﰲ ﺍﳌﺪﻳﺮﻳﺔ‬
‫ﺍﻟﻌﺎﻣﺔ ﻟﻠﻤﺒﺎﺣﺚ ﻣﻬﻤﺎ ﺍﺧﺘﻠﻔﺖ ﻣﻌﺪﻻﺕ ﺣﺼﻮﳍﻢ ﻋﻠﻰ ﺩﻭﺭﺍﺕ ﺗﺪﺭﻳﺒﻴﺔ‪.‬‬
‫‪ -٢٦‬ﻟﺪﻯ ﻣﻔﺮﺩﺍﺕ ﳎﺘﻤﻊ ﺍﻟﺪﺭﺍﺳﺔ ﻣﻦ ﺍﻟﻌﺴﻜﺮﻳﲔ )ﺍﻟﻀﺒﺎﻁ ﻭﺍﻷﻓﺮﺍﺩ( ﻭﺍﳌﺪﻧﻴﲔ‬
‫ﺍﻟﻌﺎﻣﻠﲔ ﰲ ﺇﺩﺍﺭﰐ ﺍﳊﺎﺳﺐ ﺍﻵﱄ ﻭﺍﳌﻌﻠﻮﻣﺎﺕ ﺑﺎﳌﺪﻳﺮﻳﺔ ﺍﻟﻌﺎﻣﺔ ﻟﻠﻤﺒﺎﺣﺚ ﺭﺅﻳﺔ‬
‫ﻣﺘﺸﺎ‪‬ﺔ ﳓﻮ ﺃﻫﻢ ﺍﻟﺴﺒﻞ ﺍﻟﻜﻔﻴﻠﺔ ﺑﺎﻟﺘﻌﺎﻣﻞ ﻣﻊ ﻣﻬﺪﺩﺍﺕ ﻧﻈﻢ ﺍﳌﻌﻠﻮﻣﺎﺕ ﰲ ﺍﳌﺪﻳﺮﻳﺔ‬
‫ﺍﻟﻌﺎﻣﺔ ﻟﻠﻤﺒﺎﺣﺚ ﻣﻬﻤﺎ ﺍﺧﺘﻠﻔﺖ ﻭﻇﺎﺋﻔﻬﻢ‪.‬‬
‫‪ -٢٧‬ﻟﺪﻯ ﻣﻔﺮﺩﺍﺕ ﳎﺘﻤﻊ ﺍﻟﺪﺭﺍﺳﺔ ﻣﻦ ﺍﻟﻌﺴﻜﺮﻳﲔ )ﺍﻟﻀﺒﺎﻁ ﻭﺍﻷﻓﺮﺍﺩ( ﻭﺍﳌﺪﻧﻴﲔ‬
‫ﺍﻟﻌﺎﻣﻠﲔ ﰲ ﺇﺩﺍﺭﰐ ﺍﳊﺎﺳﺐ ﺍﻵﱄ ﻭﺍﳌﻌﻠﻮﻣﺎﺕ ﺑﺎﳌﺪﻳﺮﻳﺔ ﺍﻟﻌﺎﻣﺔ ﻟﻠﻤﺒﺎﺣﺚ ﺭﺅﻳﺔ‬
‫ﻣﺘﺸﺎ‪‬ﺔ ﳓﻮ ﺃﻫﻢ ﺍﻟﺴﺒﻞ ﺍﻟﻜﻔﻴﻠﺔ ﺑﺎﻟﺘﻌﺎﻣﻞ ﻣﻊ ﻣﻬﺪﺩﺍﺕ ﻧﻈﻢ ﺍﳌﻌﻠﻮﻣﺎﺕ ﰲ ﺍﳌﺪﻳﺮﻳﺔ‬
‫ﺍﻟﻌﺎﻣﺔ ﻟﻠﻤﺒﺎﺣﺚ ﻣﻬﻤﺎ ﺍﺧﺘﻠﻔﺖ ﺍﻹﺩﺍﺭﺍﺕ ﺍﻟﺘﺎﺑﻌﲔ ﳍﺎ‪.‬‬
‫‪ -٢٨‬ﻟﺪﻯ ﻣﻔﺮﺩﺍﺕ ﳎﺘﻤﻊ ﺍﻟﺪﺭﺍﺳﺔ ﻣﻦ ﺍﻟﻌﺴﻜﺮﻳﲔ )ﺍﻟﻀﺒﺎﻁ ﻭﺍﻷﻓﺮﺍﺩ( ﻭﺍﳌﺪﻧﻴﲔ‬
‫ﺍﻟﻌﺎﻣﻠﲔ ﰲ ﺇﺩﺍﺭﰐ ﺍﳊﺎﺳﺐ ﺍﻵﱄ ﻭﺍﳌﻌﻠﻮﻣﺎﺕ ﺑﺎﳌﺪﻳﺮﻳﺔ ﺍﻟﻌﺎﻣﺔ ﻟﻠﻤﺒﺎﺣﺚ ﺭﺅﻳﺔ‬
‫ﻣﺘﺸﺎ‪‬ﺔ ﳓﻮ ﺃﻫﻢ ﺍﻟﺴﺒﻞ ﺍﻟﻜﻔﻴﻠﺔ ﺑﺎﻟﺘﻌﺎﻣﻞ ﻣﻊ ﻣﻬﺪﺩﺍﺕ ﻧﻈﻢ ﺍﳌﻌﻠﻮﻣﺎﺕ ﰲ ﺍﳌﺪﻳﺮﻳﺔ‬
‫ﺍﻟﻌﺎﻣﺔ ﻟﻠﻤﺒﺎﺣﺚ ﻣﻬﻤﺎ ﺍﺧﺘﻠﻔﺖ ﺃﻋﻤﺎﺭﻫﻢ‪.‬‬
‫‪ -٢٩‬ﻟﺪﻯ ﻣﻔﺮﺩﺍﺕ ﳎﺘﻤﻊ ﺍﻟﺪﺭﺍﺳﺔ ﻣﻦ ﺍﻟﻌﺴﻜﺮﻳﲔ )ﺍﻟﻀﺒﺎﻁ ﻭﺍﻷﻓﺮﺍﺩ( ﻭﺍﳌﺪﻧﻴﲔ‬
‫ﺍﻟﻌﺎﻣﻠﲔ ﰲ ﺇﺩﺍﺭﰐ ﺍﳊﺎﺳﺐ ﺍﻵﱄ ﻭﺍﳌﻌﻠﻮﻣﺎﺕ ﺑﺎﳌﺪﻳﺮﻳﺔ ﺍﻟﻌﺎﻣﺔ ﻟﻠﻤﺒﺎﺣﺚ ﺭﺅﻳﺔ‬
‫ﻣﺘﺸﺎ‪‬ﺔ ﳓﻮ ﺃﻫﻢ ﺍﻟﺴﺒﻞ ﺍﻟﻜﻔﻴﻠﺔ ﺑﺎﻟﺘﻌﺎﻣﻞ ﻣﻊ ﻣﻬﺪﺩﺍﺕ ﻧﻈﻢ ﺍﳌﻌﻠﻮﻣﺎﺕ ﰲ ﺍﳌﺪﻳﺮﻳﺔ‬
‫ﺍﻟﻌﺎﻣﺔ ﻟﻠﻤﺒﺎﺣﺚ ﻣﻬﻤﺎ ﺍﺧﺘﻠﻔﺖ ﻣﺴﺘﻮﻳﺎ‪‬ﻢ ﺍﻟﺘﻌﻠﻴﻤﻴﺔ‪.‬‬
‫‪ -٣٠‬ﻟﺪﻯ ﻣﻔﺮﺩﺍﺕ ﳎﺘﻤﻊ ﺍﻟﺪﺭﺍﺳﺔ ﻣﻦ ﺍﻟﻌﺴﻜﺮﻳﲔ )ﺍﻟﻀﺒﺎﻁ ﻭﺍﻷﻓﺮﺍﺩ( ﻭﺍﳌﺪﻧﻴﲔ‬
‫ﺍﻟﻌﺎﻣﻠﲔ ﰲ ﺇﺩﺍﺭﰐ ﺍﳊﺎﺳﺐ ﺍﻵﱄ ﻭﺍﳌﻌﻠﻮﻣﺎﺕ ﺑﺎﳌﺪﻳﺮﻳﺔ ﺍﻟﻌﺎﻣﺔ ﻟﻠﻤﺒﺎﺣﺚ ﺭﺅﻳﺔ‬
‫ﻣﺘﺸﺎ‪‬ﺔ ﳓﻮ ﺃﻫﻢ ﺍﻟﺴﺒﻞ ﺍﻟﻜﻔﻴﻠﺔ ﺑﺎﻟﺘﻌﺎﻣﻞ ﻣﻊ ﻣﻬﺪﺩﺍﺕ ﻧﻈﻢ ﺍﳌﻌﻠﻮﻣﺎﺕ ﰲ ﺍﳌﺪﻳﺮﻳﺔ‬
‫ﺍﻟﻌﺎﻣﺔ ﻟﻠﻤﺒﺎﺣﺚ ﻣﻬﻤﺎ ﺍﺧﺘﻠﻔﺖ ﺧﱪﺍ‪‬ﻢ ﺍﻟﻌﻤﻠﻴﺔ ﰲ ﺍﻟﻌﻤﻞ ﲟﺠﺎﻝ ﺍﳊﺎﺳﺐ ﺍﻵﱄ‪.‬‬
‫ﻭﰲ ﺿﻮﺀ ﺍﻟﻨﺘﺎﺋﺞ ﺍﻟﺴﺎﺑﻘﺔ ﻧﺼﻞ ﺇﱃ ﺍﳍﺪﻑ ﺍﻟﺴﺎﺩﺱ ﻭﻫﻮ ﻣﻌﺮﻓﺔ ﺍﻟﻔﺮﻭﻕ ﺫﺍﺕ ﺍﻟﺪﻻﻟﺔ‬
‫ﺍﻹﺣﺼﺎﺋﻴﺔ ﺑﲔ ﺁﺭﺍﺀ ﺍﻟﻌﺎﻣﻠﲔ ﰲ ﺇﺩﺍﺭﰐ ﺍﳊﺎﺳﺐ ﻭﺍﳌﻌﻠﻮﻣﺎﺕ ﰲ ﺍﳌﺪﻳﺮﻳﺔ ﺍﻟﻌﺎﻣﺔ ﻟﻠﻤﺒﺎﺣﺚ‪.‬‬
‫ﺍﻟﻔﺼﻞ ﺍﳋﺎﻣﺲ‬
‫ﻧﺘﺎﺋﺞ ﻭﺗﻮﺻﻴﺎﺕ ﺍﻟﺪﺭﺍﺳﺔ‬

‫‪ ١/٥‬ﻧﺘﺎﺋﺞ اﻟﺪراﺳﺔ ‪:‬‬


‫‪ ١/١/٥‬ﻧﺘﺎﺋﺞ ﺍﶈﻮﺭ ﺍﻷﻭﻝ )ﳎﺎﻻﺕ ﺗﻄﺒﻴﻖ ﻧﻈﻢ ﺍﳌﻌﻠﻮﻣـﺎﺕ ﰲ ﺍﳌﺪﻳﺮﻳـﺔ ﺍﻟﻌﺎﻣـﺔ‬
‫ﻟﻠﻤﺒﺎﺣﺚ ﺑﺎﻟﺮﻳﺎﺽ(‪.‬‬
‫‪ ٢/١/٥‬ﻧﺘﺎﺋﺞ ﺍﶈﻮﺭ ﺍﻟﺜﺎﱐ )ﻣﻬﺪﺩﺍﺕ ﻧﻈﻢ ﺍﳌﻌﻠﻮﻣﺎﺕ ﰲ ﺍﳌﺪﻳﺮﻳﺔ ﺍﻟﻌﺎﻣﺔ ﻟﻠﻤﺒﺎﺣﺚ(‪.‬‬
‫‪ ٣/١/٥‬ﻧﺘﺎﺋﺞ ﺍﶈﻮﺭ ﺍﻟﺜﺎﻟﺚ )ﻣﺪﻯ ﻭﻋﻲ ﺍﻟﻌﺎﻣﻠﲔ ﰲ ﺍﳌﺪﻳﺮﻳﺔ ﺍﻟﻌﺎﻣـﺔ ﻟﻠﻤﺒﺎﺣـﺚ‬
‫ﲟﻬﺪﺩﺍﺕ ﻧﻈﻢ ﺍﳌﻌﻠﻮﻣﺎﺕ(‪.‬‬
‫‪ ٤/١/٥‬ﻧﺘﺎﺋﺞ ﺍﶈﻮﺭ ﺍﻟﺮﺍﺑﻊ )ﻣﻌﻮﻗﺎﺕ ﺗﺄﻣﲔ ﻧﻈﻢ ﺍﳌﻌﻠﻮﻣـﺎﺕ ﰲ ﺍﳌﺪﻳﺮﻳـﺔ ﺍﻟﻌﺎﻣـﺔ‬
‫ﻟﻠﻤﺒﺎﺣﺚ(‪.‬‬
‫‪ ٥/١/٥‬ﻧﺘﺎﺋﺞ ﺍﶈﻮﺭ ﺍﳋﺎﻣﺲ )ﺍﻟﺴﺒﻞ ﺍﻟﻜﻔﻴﻠﺔ ﺑﺎﻟﺘﻌﺎﻣﻞ ﻣﻊ ﻣﻬﺪﺩﺍﺕ ﻧﻈﻢ ﺍﳌﻌﻠﻮﻣﺎﺕ‬
‫ﰲ ﺍﳌﺪﻳﺮﻳﺔ ﺍﻟﻌﺎﻣﺔ ﻟﻠﻤﺒﺎﺣﺚ(‪.‬‬
‫‪ ٦/١/٥‬ﻧﺘﺎﺋﺞ )ﺍﺧﺘﻼﻑ ﺭﺅﻳﺔ ﺍﳌﺒﺤﻮﺛﲔ ﳓﻮ ﳎـﺎﻻﺕ ﺗﻄﺒﻴـﻖ ﻧﻈـﻢ ﺍﳌﻌﻠﻮﻣـﺎﺕ‬
‫ﻭﻣﻬﺪﺩﺍ‪‬ﺎ ﰲ ﺍﳌﺪﻳﺮﻳﺔ ﺍﻟﻌﺎﻣﺔ ﻟﻠﻤﺒﺎﺣﺚ ﺑـﺎﺧﺘﻼﻑ ﻣـﺘﻐﲑﺍ‪‬ﻢ ﺍﻟﻮﻇﻴﻔﻴـﺔ‬
‫ﻭﺍﻟﺸﺨﺼﻴﺔ(‪.‬‬
‫‪ ٢/٥‬ﺗﻮﺻﻴﺎﺕ ﺍﻟﺪﺭﺍﺳﺔ‪.‬‬

‫‪ ‬ﺍﻟﻔﺼﻞ ﺍﳋﺎﻣﺲ‬

‫ﻧﺘﺎﺋﺞ ﻭﺗﻮﺻﻴﺎﺕ ﺍﻟﺪﺭﺍﺳﺔ‬

‫ﻳﺘﻨﺎﻭﻝ ﻫﺬﺍ ﺍﻟﻔﺼﻞ ﻋﻨﺼﺮﻳﻦ ﺭﺋﻴﺴﻴﲔ ﳘﺎ ‪ :‬ﻋﺮﺽ ﻷﻫﻢ ﻧﺘﺎﺋﺞ ﺍﻟﺪﺭﺍﺳﺔ‪ ،‬ﻭﻃﺮﺡ ﻟﺘﻮﺻﻴﺎ‪‬ﺎ‪.‬‬
‫‪ ١/٥‬ﻧﺘﺎﺋﺞ ﺍﻟﺪﺭﺍﺳﺔ‬
‫ﺑﻌﺪ ﺃﻥ ﰎ ﺗﻔﺴﲑ ﻭﲢﻠﻴﻞ ﺍﻟﺒﻴﺎﻧﺎﺕ ﺍﳌﺴﺘﻘﺎﺓ ﻣﻦ ﺃﺟﻮﺑﺔ ﺍﳌﺒﺤﻮﺛﲔ ﺧﻠﺼﺖ ﺍﻟﺪﺭﺍﺳﺔ ﺇﱃ ﻧﺘﺎﺋﺞ‬
‫ﺳﻮﻑ ﻳﺘﻢ ﻋﺮﺿﻬﺎ ﺣﺴﺐ ﺃﳘﻴﺔ ﺍﻟﻌﺒﺎﺭﺍﺕ‪.‬‬
‫‪ ١/١/٥‬ﻧﺘﺎﺋﺞ ﺍﶈﻮﺭ ﺍﻷﻭﻝ )ﳎﺎﻻﺕ ﺗﻄﺒﻴﻖ ﻧﻈﻢ ﺍﳌﻌﻠﻮﻣﺎﺕ ﰲ ﺍﳌﺪﻳﺮﻳﺔ ﺍﻟﻌﺎﻣﺔ ﻟﻠﻤﺒﺎﺣﺚ‬
‫ﺑﺎﻟﺮﻳﺎﺽ(‬
‫‪ - ١‬ﺗﻮﺟﺪ ﳎﺎﻻﺕ ﻣﻬﻤﺔ ﺟﺪﹰﺍ ﻟﺘﻄﺒﻴﻖ ﻧﻈﻢ ﺍﳌﻌﻠﻮﻣﺎﺕ ﰲ ﺍﳌﺪﻳﺮﻳﺔ ﺍﻟﻌﺎﻣﺔ ﻟﻠﻤﺒﺎﺣﺚ ﺑﺎﻟﺮﻳﺎﺽ‪.‬‬
‫‪ - ٢‬ﺇﻥ ﺍ‪‬ﺎﻻﺕ ﺍﳌﻬـﻤﺔ ﺟﺪﹰﺍ ﻟﺘﻄﺒﻴﻖ ﻧﻈﻢ ﺍﳌﻌﻠﻮﻣﺎﺕ ﰲ ﺍﳌﺪﻳﺮﻳﺔ ﺍﻟﻌﺎﻣﺔ ﻟﻠﻤﺒﺎﺣﺚ ﺑﺎﻟﺮﻳﺎﺽ‬
‫ﻫﻲ ‪:‬‬
‫ﺃ ‪ -‬ﺍﺳﺘﺨﺪﺍﻡ ﺃﻧﻈﻤﺔ ﺧﺎﺻﺔ ﲝﻔﻆ ﺍﻷﺩﻟﺔ ﺍﳉﻨﺎﺋﻴﺔ ﺍﻟﱵ ﺗﺪﻳﻦ ﺍﳌﻄﻠﻮﺑﲔ ﺃﻣﻨﻴﹰﺎ ﻭﻳﺴﺘﻌﺎﻥ ‪‬ﺎ‬
‫ﰲ ﳎﺎﻝ ﺍﻟﻌﻤﻞ‪.‬‬
‫ﺏ ‪ -‬ﺍﻟﺘﺨﻄﻴﻂ ﻭﺍﻟﺘﻨﻈﻴﻢ ﻭﺍﻟﺘﻨﺴﻴﻖ ﻟﻌﻤﻠﻴﺎﺕ ﺍﳌﺒﺎﺣﺚ ﺍﻟﻌﺎﻣﺔ ﺑﺎﺳﺘﺨﺪﺍﻡ ﻧﻈﻢ ﺍﳌﻌﻠﻮﻣﺎﺕ‬
‫ﺍﻹﺩﺍﺭﻳﺔ‪.‬‬
‫ﺝ ‪ -‬ﺍﻟﺘﻨﺒﺆ ﺑﺎﳌﺨﺎﻃﺮ ﺍﻷﻣﻨﻴﺔ ﻭﻭﺿﻊ ﺧﻄﻂ ﺍﳌﻮﺍﺟﻬﺔ ﻋﻦ ﻃﺮﻳﻖ ﺍﻷﻧﻈﻤﺔ ﺍﻟﺬﻛﻴﺔ‪.‬‬
‫ﺩ ‪ -‬ﺍﻻﺳﺘﻔﺴﺎﺭ ﻋﻦ ﺍﳌﻄﻠﻮﺑﲔ ﺃﻣﻨﻴﹰﺎ‪.‬‬
‫ﻫـ ‪ -‬ﻣﺴﺢ ﻣﻨﺎﻃﻖ ﺍﻟﺒﺆﺭ ﺍﻹﺟﺮﺍﻣﻴﺔ ﺑﺎﻻﺳﺘﻌﺎﻧﺔ ﺑﻨﻈﻢ ﺍﳌﻌﻠﻮﻣﺎﺕ ﺍﳉﻐﺮﺍﻓﻴﺔ‪.‬‬
‫‪ - ٣‬ﺇﻥ ﺍ‪‬ﺎﻻﺕ ﺍﳌﻬﻤﺔ ﻟﺘﻄﺒﻴﻖ ﻧﻈﻢ ﺍﳌﻌﻠﻮﻣﺎﺕ ﰲ ﺍﳌﺪﻳﺮﻳﺔ ﺍﻟﻌﺎﻣﺔ ﻟﻠﻤﺒﺎﺣﺚ ﺑﺎﻟﺮﻳﺎﺽ ﻫﻲ ‪:‬‬
‫ﺃ ‪ -‬ﺍﲣﺎﺫ ﺍﻟﻘﺮﺍﺭﺍﺕ ﺍﻷﻣﻨﻴﺔ ﺍﳊﺎﲰﺔ ﻋﻠﻰ ﺿﻮﺀ ﺍﳌﻌﻠﻮﻣﺎﺕ ﺍﳌﺘﻮﺍﻓﺮﺓ ﺍﳌﺴﺎﻋﺪﺓ ﰲ ﳎﺎﻝ‬
‫ﺍﻟﻌﻤﻞ‪.‬‬
‫ﺏ ‪ -‬ﺗﺒﺎﺩﻝ ﻣﻌﻠﻮﻣﺎﺕ ﻭﺻﻮﺭ ﺍﳌﻄﻠﻮﺑﲔ ﺇﻟﻜﺘﺮﻭﻧﻴﹰﺎ‪.‬‬

‫‪ ٢/١/٥‬ﻧﺘﺎﺋﺞ ﺍﶈﻮﺭ ﺍﻟﺜﺎﱐ )ﻣﻬﺪﺩﺍﺕ ﻧﻈﻢ ﺍﳌﻌﻠﻮﻣﺎﺕ ﰲ ﺍﳌﺪﻳﺮﻳﺔ ﺍﻟﻌﺎﻣﺔ ﻟﻠﻤﺒﺎﺣﺚ(‬


‫‪ - ١‬ﺗﻮﺟﺪ ﻣﻬﺪﺩﺍﺕ ﻣﻬﻤﺔ ‪‬ﺪﺩ ﻧﻈﻢ ﺍﳌﻌﻠﻮﻣﺎﺕ ﰲ ﺍﳌﺪﻳﺮﻳﺔ ﺍﻟﻌﺎﻣﺔ ﻟﻠﻤﺒﺎﺣﺚ ﺑﺪﺭﺟﺔ ﻗﻮﻳﺔ‪.‬‬
‫‪ - ٢‬ﺇﻥ ﺍﳌﻬﺪﺩﺍﺕ ﺍﳌﻬﻤﺔ ﺟﺪﹰﺍ ﺍﻟﱵ ‪‬ﺪﺩ ﻧﻈﻢ ﺍﳌﻌﻠﻮﻣﺎﺕ ﰲ ﺍﳌﺪﻳﺮﻳﺔ ﺍﻟﻌﺎﻣﺔ ﻟﻠﻤﺒﺎﺣﺚ ﺑﺪﺭﺟﺔ‬
‫ﻗﻮﻳﺔ ﺟﺪﹰﺍ ﻫﻲ ‪:‬‬
‫‪‬ﺎﻭﻥ ﺑﻌﺾ ﺍﳌﻮﻇﻔﲔ ﰲ ﺍﳊﻔﺎﻅ ﻋﻠﻰ ﻛﻠﻤﺔ ﺍﻟﺴﺮ‪.‬‬ ‫ﺃ‪-‬‬
‫ﺏ ‪ -‬ﻓﻘﺪﺍﻥ ﻭﺳﺎﺋﻂ ﺍﻟﺘﺨﺰﻳﻦ‪.‬‬
‫ﺝ ‪ -‬ﻧﺴﺦ ﺍﻟﱪﺍﻣﺞ ﻭﺍﳌﻌﻠﻮﻣﺎﺕ‪.‬‬
‫‪ - ٣‬ﺇﻥ ﺍﳌﻬـﺪﺩﺍﺕ ﺍﳌﻬﻤﺔ ﺍﻟﱵ ‪‬ﺪﺩ ﻧﻈﻢ ﺍﳌﻌﻠﻮﻣﺎﺕ ﰲ ﺍﳌﺪﻳﺮﻳﺔ ﺍﻟﻌﺎﻣﺔ ﻟﻠﻤﺒﺎﺣﺚ ﺑﺪﺭﺟﺔ ﻗﻮﻳﺔ‬
‫ﻫﻲ ‪:‬‬
‫ﻋﺪﻡ ﻛﻔﺎﻳﺔ ﺍﻹﺟﺮﺍﺀﺍﺕ ﺍﻷﻣﻨﻴﺔ‪.‬‬ ‫ﺃ‪-‬‬
‫ﺏ ‪ -‬ﺍﻟﺘﺠﺴﺲ ﻋﻠﻰ ﻣﻌﻠﻮﻣﺎﺕ ﺍﳌﻨﻈﻤﺔ‪.‬‬
‫ﺟـ ‪ -‬ﺗﻌﺪﻳﻞ ﺍﻟﺒﻴﺎﻧﺎﺕ ﻭﺗﻐﻴﲑﻫﺎ‪.‬‬
‫ﺣﺬﻑ ﺍﻟﺒﻴﺎﻧﺎﺕ ﻭﺍﳌﻌﻠﻮﻣﺎﺕ‪.‬‬ ‫ﺩ‪-‬‬
‫ﻫـ ‪ -‬ﺍﻟﻜﻮﺍﺭﺙ ﺍﻟﻄﺒﻴﻌﻴﺔ ﻛﺎﻟﺰﻻﺯﻝ ﻭﺍﻷﻣﻄﺎﺭ‪.‬‬
‫ﺳﺮﻗﺔ ﺍﻷﺟﻬﺰﺓ‪.‬‬ ‫ﻭ‪-‬‬
‫‪ ٣/١/٥‬ﻧﺘﺎﺋﺞ ﺍﶈﻮﺭ ﺍﻟﺜﺎﻟﺚ )ﻣﺪﻯ ﻭﻋﻲ ﺍﻟﻌﺎﻣﻠﲔ ﰲ ﺍﳌﺪﻳﺮﻳﺔ ﺍﻟﻌﺎﻣﺔ ﻟﻠﻤﺒﺎﺣﺚ ﲟﻬﺪﺩﺍﺕ ﻧﻈﻢ‬
‫ﺍﳌﻌﻠﻮﻣﺎﺕ(‬
‫‪ - ١‬ﻳﺘﻢ ﺍﲣﺎﺫ ﺇﺟﺮﺍﺀﺍﺕ ﻣﻬﻤﺔ ﺟﺪﹰﺍ ﺗﻌﱪ ﻋﻦ ﻭﻋﻲ ﺍﻟﻌﺎﻣﻠﲔ ﰲ ﺍﳌﺪﻳﺮﻳﺔ ﺍﻟﻌﺎﻣﺔ ﻟﻠﻤﺒﺎﺣﺚ‬
‫ﲟﻬﺪﺩﺍﺕ ﻧﻈﻢ ﺍﳌﻌﻠﻮﻣﺎﺕ ﺑﺪﺭﺟﺔ ﻗﻮﻳﺔ ﺟﺪﹰﺍ‪.‬‬
‫‪ - ٢‬ﺇﻥ ﺍﻹﺟﺮﺍﺀﺍﺕ ﺍﳌﻬﻤﺔ ﺟﺪﹰﺍ ﺍﻟﱵ ﺗﻌﱪ ﻋﻦ ﻭﻋﻲ ﺍﻟﻌﺎﻣﻠﲔ ﰲ ﺍﳌﺪﻳﺮﻳﺔ ﺍﻟﻌﺎﻣﺔ ﻟﻠﻤﺒﺎﺣﺚ‬
‫ﲟﻬﺪﺩﺍﺕ ﻧﻈﻢ ﺍﳌﻌﻠﻮﻣﺎﺕ ﺑﺪﺭﺟﺔ ﻗﻮﻳﺔ ﺟﺪﹰﺍ ﻫﻲ ‪:‬‬
‫ﲪﺎﻳﺔ ﺍﻷﺟﻬﺰﺓ ﻭﻟﻮﺣﺎﺕ ﺍﳌﻔﺎﺗﻴﺢ ﻣﻦ ﺍﻟﻮﺻﻮﻝ ﺇﻟﻴﻬﺎ ﻣـﻦ ﻗﺒـﻞ ﺍﻟـﺰﻭﺍﺭ ﻭﻏـﲑ‬ ‫ﺃ‪-‬‬
‫ﺍﳌﺴﺘﺨﺪﻣﲔ‪.‬‬
‫ﺏ ‪ -‬ﻣﻨﻊ ﺩﺧﻮﻝ ﻏﲑ ﺍﳌﺼﺮﺡ ﳍﻢ ﺇﱃ ﻏﺮﻑ ﺍﻟﻨﻈﺎﻡ‪.‬‬
‫ﺝ ‪ -‬ﻣﺮﺍﻋﺎﺓ ﺧﺼﻮﺻﻴﺔ ﺍﳌﻌﻠﻮﻣﺎﺕ ﻋﻨﺪ ﺇﺭﺳﺎﳍﺎ ﻟﻄﺮﻑ ﺁﺧﺮ‪.‬‬
‫ﺍﻃﻼﻉ ﺍﳌﻮﻇﻔﲔ ﻭﺧﺎﺻﺔ ﺍﳉﺪﺩ ﻣﻨﻬﻢ ﻋﻠﻰ ﺍﻟﻌﻘﻮﺑﺎﺕ ﺍﳌﺘﺮﺗﺒﺔ ﻋﻠﻰ ﺇﺳﺎﺀﺓ ﺍﺳﺘﺨﺪﺍﻡ‬ ‫ﺩ‪-‬‬
‫ﺍﻷﻧﻈﻤﺔ ﻭﺍﻟﱪﺍﻣﺞ‪.‬‬
‫ﻫـ ‪ -‬ﻋﺪﻡ ﺍﻟﺘﺬﻣﺮ ﻣﻦ ﺍﻹﺟﺮﺍﺀﺍﺕ ﺍﻷﻣﻨﻴﺔ ﻋﻨﺪ ﺍﻟﺪﺧﻮﻝ ﻭﺍﳋﺮﻭﺝ ﻣﻦ ﻏﺮﻑ ﺍﻟﻨﻈﺎﻡ‪.‬‬
‫ﲡﻨﺐ ﻣﻨﺢ ﺯﻣﻼﺀ ﺍﻟﻌﻤﻞ ﺃﻭ ﺃﺣﺪ ﺃﻓﺮﺍﺩ ﺍﻷﺳﺮﺓ ﺍﻟﺮﻗﻢ ﺍﻟﺴﺮﻱ ﺍﳋـﺎﺹ ﺑـﺄﺟﻬﺰﺓ‬ ‫ﻭ‪-‬‬
‫ﺍﻟﻌﻤﻞ‪.‬‬
‫ﺇﺩﺭﺍﻙ ﺍﻷﺧﻄﺎﺭ ﺍﳌﺘﺮﺗﺒﺔ ﻋﻠﻰ ﲤﺮﻳﺮ ﺍﳌﻌﻠﻮﻣﺎﺕ ﻟﻠﻐﲑ‪.‬‬ ‫ﺯ‪-‬‬
‫ﺡ ‪ -‬ﺍﳊﺬﺭ ﻋﻨﺪ ﺗﺒﺎﺩﻝ ﺍﳌﻌﻠﻮﻣﺎﺕ ﺍﻟﱵ ﲣﺺ ﺍﻟﻌﻤﻞ ﻣﻊ ﺍﻟﺰﻣﻼﺀ‪.‬‬
‫ﻁ ‪ -‬ﺍﻃﻼﻉ ﺍﳌﻮﻇﻔﲔ ﻭﺧﺎﺻ ﹰﺔ ﺍﳉﺪﺩ ﻣﻨﻬﻢ ﻋﻠﻰ ﺇﺟﺮﺍﺀﺍﺕ ﺍﺳـﺘﺨﺪﺍﻡ ﺍﳊﺎﺳـﺐ ﺍﻵﱄ‬
‫ﻭﺍﻹﻧﺘﺮﻧﺖ‪.‬‬
‫‪ ٤/١/٥‬ﻧﺘﺎﺋﺞ ﺍﶈﻮﺭ ﺍﻟﺮﺍﺑﻊ )ﻣﻌﻮﻗﺎﺕ ﺗﺄﻣﲔ ﻧﻈﻢ ﺍﳌﻌﻠﻮﻣﺎﺕ ﰲ ﺍﳌﺪﻳﺮﻳﺔ ﺍﻟﻌﺎﻣﺔ ﻟﻠﻤﺒﺎﺣﺚ(‬
‫‪ - ١‬ﺗﻮﺟﺪ ﻣﻌﻮﻗﺎﺕ ﻣﻬﻤﺔ ﲢﺪ ﻣﻦ ﺗﺄﻣﲔ ﻧﻈﻢ ﺍﳌﻌﻠﻮﻣﺎﺕ ﰲ ﺍﳌﺪﻳﺮﻳﺔ ﺍﻟﻌﺎﻣﺔ ﻟﻠﻤﺒﺎﺣﺚ ﺑﺪﺭﺟـﺔ‬
‫ﻗﻮﻳﺔ‪.‬‬
‫‪ - ٢‬ﺇﻥ ﺍﳌﻌﻮﻗﺎﺕ ﺍﳌﻬﻤﺔ ﺟﺪﹰﺍ ﺍﻟﱵ ﲢﺪ ﻣﻦ ﺗﺄﻣﲔ ﻧﻈﻢ ﺍﳌﻌﻠﻮﻣﺎﺕ ﰲ ﺍﳌﺪﻳﺮﻳﺔ ﺍﻟﻌﺎﻣﺔ ﻟﻠﻤﺒﺎﺣﺚ‬
‫ﺑﺪﺭﺟﺔ ﻗﻮﻳﺔ ﺟﺪﹰﺍ ﻫﻲ ‪:‬‬
‫ﺃ ‪ -‬ﺗﺄﺧﺮ ﺍﻹﺟﺮﺍﺀﺍﺕ ﺍﳌﻜﺘﻮﺑﺔ ﻣﻘﺎﺭﻧ ﹰﺔ ﻣﻊ ﺳﺮﻋﺔ ﺍﻟﺘﻐﲑ ﺍﻟﺘﻘﲏ‪.‬‬
‫ﺏ ‪ -‬ﻧﻘﺺ ﺍﻟﻮﻋﻲ ﻟﺪﻯ ﺑﻌﺾ ﺍﳌﺴﺘﺨﺪﻣﲔ ﲞﻄﻮﺭﺓ ﺃﻣﻦ ﺍﳌﻌﻠﻮﻣﺎﺕ‪.‬‬
‫ﺟـ ‪ -‬ﻗﻠﺔ ﺍﻟﻜﻮﺍﺩﺭ ﺍﻟﺒﺸﺮﻳﺔ ﺍﳌﺘﺨﺼﺼﺔ ﰲ ﺃﻣﻦ ﺍﳌﻌﻠﻮﻣﺎﺕ‪.‬‬
‫ﺩ ‪ -‬ﻋﺪﻡ ﺍﻻﻫﺘﻤﺎﻡ ﻭﺍﻟﻼﻣﺒﺎﻻﺓ ﻣﻦ ﻗﺒﻞ ﺑﻌﺾ ﺍﻟﻌﺎﻣﻠﲔ‪.‬‬
‫ﻫـ ‪ -‬ﻋﺪﻡ ﺗﻘﺪﻳﺮ ﺍﻻﺣﺘﻴﺎﺟﺎﺕ ﺍﻟﻔﻌﻠﻴﺔ ﻣﻦ ﻧﻈﻢ ﺃﻣﻦ ﺍﳌﻌﻠﻮﻣﺎﺕ‪.‬‬
‫‪ - ٣‬ﺇﻥ ﺍﳌﻌﻮﻗﺎﺕ ﺍﳌﻬﻤﺔ ﺍﻟﱵ ﲢﺪ ﻣﻦ ﺗﺄﻣﲔ ﻧﻈﻢ ﺍﳌﻌﻠﻮﻣﺎﺕ ﰲ ﺍﳌﺪﻳﺮﻳﺔ ﺍﻟﻌﺎﻣﺔ ﻟﻠﻤﺒﺎﺣﺚ ﺑﺪﺭﺟﺔ‬
‫ﻗﻮﻳﺔ ﺟﺪﹰﺍ ﻫﻲ ‪:‬‬
‫ﺃ ‪ -‬ﻛﺜﺮﺓ ﺍﳌﻌﻠﻮﻣﺎﺕ ﺍﳌﺘﻮﻓﺮﺓ ﻭﺭﻗﻴﹰﺎ ﻭﺻﻌﻮﺑﺔ ﲢﻮﻳﻠﻬﺎ ﺇﱃ ﺍﻟﻨﻈﺎﻡ ﺍﻹﻟﻜﺘﺮﻭﱐ‪.‬‬
‫ﺏ ‪ -‬ﺍﻟﺘﻐﲑ ﺍﻟﺴﺮﻳﻊ ﰲ ﳕﻂ ﻭﺇﺟﺮﺍﺀﺍﺕ ﺍﻟﻌﻤﻞ ﻣﻦ ﻭﻗﺖ ﻵﺧﺮ‪.‬‬
‫ﺟـ ‪ -‬ﻋﺪﻡ ﻛﻔﺎﺀﺓ ﺗﺪﺭﻳﺐ ﺍﻟﻌﺎﻣﻠﲔ‪.‬‬
‫ﺩ ‪ -‬ﻋﺪﻡ ﻭﺟﻮﺩ ﺧﻄﻂ ﻭﺳﻴﺎﺳﺎﺕ ﻷﻣﻦ ﺍﳌﻌﻠﻮﻣﺎﺕ‪.‬‬

‫‪ ٥/١/٥‬ﻧﺘﺎﺋﺞ ﺍﶈﻮﺭ ﺍﳋﺎﻣﺲ )ﺍﻟﺴﺒﻞ ﺍﻟﻜﻔﻴﻠﺔ ﺑﺎﻟﺘﻌﺎﻣﻞ ﻣﻊ ﻣﻬﺪﺩﺍﺕ ﻧﻈﻢ ﺍﳌﻌﻠﻮﻣﺎﺕ ﰲ‬


‫ﺍﳌﺪﻳﺮﻳﺔ ﺍﻟﻌﺎﻣﺔ ﻟﻠﻤﺒﺎﺣﺚ(‬
‫‪ - ١‬ﺗﻮﺟﺪ ﺳﺒﻞ ﻣﻬﻤﺔ ﺟﺪﹰﺍ ﰲ ﺍﻟﺘﻌﺎﻣﻞ ﻣﻊ ﻣﻬﺪﺩﺍﺕ ﻧﻈﻢ ﺍﳌﻌﻠﻮﻣﺎﺕ‪.‬‬
‫‪ - ٢‬ﺍﻟﺴﺒﻞ ﺍﳌﻬﻤﺔ ﺟﺪﹰﺍ ﰲ ﺍﻟﺘﻌﺎﻣﻞ ﻣﻊ ﻣﻬﺪﺩﺍﺕ ﻧﻈﻢ ﺍﳌﻌﻠﻮﻣﺎﺕ ﻫﻲ ‪:‬‬
‫ﺃ ‪ -‬ﺍﺳﺘﺨﺪﺍﻡ ﺑﺮﺍﻣﺞ ﻣﻘﺎﻭﻣﺔ ﺍﻟﻔﲑﻭﺳﺎﺕ ﳊﻤﺎﻳﺔ ﻧﻈﻢ ﺍﳌﻌﻠﻮﻣﺎﺕ‪.‬‬
‫ﺏ ‪ -‬ﺍﺳﺘﺨﺪﺍﻡ ﺑﺮﺍﻣﺞ ﲪﺎﻳﺔ ﻓﻌﺎﻟﺔ ﳌﻨﻊ ﳏﺎﻭﻻﺕ ﺍﻻﺧﺘﺮﺍﻕ ﻭﺍﻟﺘﻌﺪﻱ ﻋﻠﻰ ﺍﻟﺒﻴﺎﻧﺎﺕ‬
‫ﻭﺍﳌﻌﻠﻮﻣﺎﺕ‪.‬‬
‫ﺝ ‪ -‬ﻋﻘﺪ ﺩﻭﺭﺍﺕ ﺗﺪﺭﻳﺒﻴﺔ ﻣﺘﻘﺪﻣﺔ ﰲ ﺃﻣﻦ ﺍﳌﻌﻠﻮﻣﺎﺕ ﻟﻠﻌﺎﻣﻠﲔ ﰲ ﺇﺩﺍﺭﰐ ﺍﳊﺎﺳﺐ ﺍﻵﱄ‬
‫ﻭﺍﳌﻌﻠﻮﻣﺎﺕ‪.‬‬
‫ﺩ ‪ -‬ﻭﺿﻊ ﺃﺟﻬﺰﺓ ﻣﺮﺍﻗﺒﺔ ﻟﺮﺻﺪ ﺃﻱ ﺗﺴﻠﻞ ﻭﺩﺧﻮﻝ ﻏﲑ ﻣﺼﺮﺡ ﺑﻪ‪.‬‬
‫ﻫـ ‪ -‬ﻋﻤﻞ ﻧﺴﺦ ﺍﺣﺘﻴﺎﻃﻴﺔ ﻟﻠﻤﻌﻠﻮﻣﺎﺕ ﻭﺍﳌﻠﻔﺎﺕ ﺑﺎﻧﺘﻈﺎﻡ‪.‬‬
‫ﻭ ‪ -‬ﻭﺿﻊ ﺣﻮﺍﺟﺰ ﺃﻣﻨﻴﺔ ﻋﻨﺪ ﻣﺪﺍﺧﻞ ﻣﺮﺍﻛﺰ ﺍﳌﻌﻠﻮﻣﺎﺕ ﻭﺍﳋﻄﻮﻁ ﻭﺍﻟﺸﺒﻜﺎﺕ‪.‬‬
‫ﺯ ‪ -‬ﺍﺳﺘﺨﺪﺍﻡ ﺍﻟﺘﺸﻔﲑ ﳊﻤﺎﻳﺔ ﺗﺒﺎﺩﻝ ﺍﳌﻌﻠﻮﻣﺎﺕ ﻣﻊ ﺍﻷﺟﻬﺰﺓ ﺍﻷﻣﻨﻴﺔ ﺍﻷﺧﺮﻯ‪.‬‬
‫ﺡ ‪ -‬ﺍﺳﺘﻘﻄﺎﺏ ﺧﱪﺍﺀ ﲪﺎﻳﺔ ﻧﻈﻢ ﺍﳌﻌﻠﻮﻣﺎﺕ ﻟﻠﻌﻤﻞ ﺑﺎﳌﺪﻳﺮﻳﺔ ﺍﻟﻌﺎﻣﺔ ﻟﻠﻤﺒﺎﺣﺚ‪.‬‬
‫ﻁ ‪ -‬ﺗﻐﻴﲑ ﻛﻠﻤﺎﺕ ﺍﻟﺴﺮ ﻟﻠﺪﺧﻮﻝ ﻋﻠﻰ ﺍﻷﺟﻬﺰﺓ ﻭﺍﻷﻧﻈﻤﺔ ﻭﺍﻟﺸﺒﻜﺎﺕ ﺑﺎﺳﺘﻤﺮﺍﺭ‪.‬‬
‫‪ ٦/١/٥‬ﻧﺘﺎﺋﺞ )ﺍﺧﺘﻼﻑ ﺭﺅﻳﺔ ﺍﳌﺒﺤﻮﺛﲔ ﳓﻮ ﳎﺎﻻﺕ ﺗﻄﺒﻴﻖ ﻧﻈﻢ ﺍﳌﻌﻠﻮﻣﺎﺕ ﻭﻣﻬﺪﺩﺍ‪‬ﺎ ﰲ‬
‫ﺍﳌﺪﻳﺮﻳﺔ ﺍﻟﻌﺎﻣﺔ ﻟﻠﻤﺒﺎﺣﺚ ﺑﺎﺧﺘﻼﻑ ﻣﺘﻐﲑﺍ‪‬ﻢ ﺍﻟﻮﻇﻴﻔﻴﺔ ﻭﺍﻟﺸﺨﺼﻴﺔ(‬
‫‪ - ١‬ﺗﻮﺟﺪ ﻓﺮﻭﻕ ﺫﺍﺕ ﺩﻻﻟﺔ ﺇﺣﺼﺎﺋﻴﺔ ﺑﲔ ﺭﺅﻳﺔ ﻣﻔﺮﺩﺍﺕ ﳎﺘﻤﻊ ﺍﻟﺪﺭﺍﺳﺔ ﻣﻦ ﺍﻟﻌﺴﻜﺮﻳﲔ‬
‫)ﺍﻟﻀﺒﺎﻁ ﻭﺍﻷﻓﺮﺍﺩ( ﻭﺍﳌﺪﻧﻴﲔ ﺍﻟﻌﺎﻣﻠﲔ ﰲ ﺇﺩﺍﺭﰐ ﺍﳊﺎﺳﺐ ﺍﻵﱄ ﻭﺍﳌﻌﻠﻮﻣﺎﺕ ﺑﺎﳌﺪﻳﺮﻳﺔ ﺍﻟﻌﺎﻣﺔ‬
‫ﻟﻠﻤﺒﺎﺣﺚ ‪‬ﺎﻻﺕ ﺗﻄﺒﻴﻖ ﻧﻈﻢ ﺍﳌﻌﻠﻮﻣﺎﺕ ﰲ ﺍﳌﺪﻳﺮﻳﺔ ﺍﻟﻌﺎﻣﺔ ﻟﻠﻤﺒﺎﺣﺚ ﺗﻌﺰﻯ ﺇﱃ ﻣﺘﻐﲑ‬
‫ﺍﳊﺼﻮﻝ ﻋﻠﻰ ﺍﻟﺪﻭﺭﺍﺕ ﺍﻟﺘﺪﺭﻳﺒﻴﺔ ‪ ،‬ﻭﻛﺎﻧﺖ ﺍﻟﻔﺮﻭﻕ ﺍﻟﺪﺍﻟﺔ ﺇﺣﺼﺎﺋﻴﹰﺎ ﻟﺼﺎﱀ ﺍﻟﺬﻳﻦ ﺣﺼﻠﻮﺍ‬
‫ﻋﻠﻰ ﺩﻭﺭﺍﺕ ﺗﺪﺭﻳﺒﻴﺔ ‪ ،‬ﺃﻱ ﺃﻥ ﺍﻟﺬﻳﻦ ﺣﺼﻠﻮﺍ ﻋﻠﻰ ﺩﻭﺭﺍﺕ ﺗﺪﺭﻳﺒﻴﺔ ﺃﻛﺜﺮ ﺇﺩﺭﺍﻛﹰﺎ ‪‬ﺎﻻﺕ‬
‫ﺗﻄﺒﻴﻖ ﻧﻈﻢ ﺍﳌﻌﻠﻮﻣﺎﺕ ﰲ ﺍﳌﺪﻳﺮﻳﺔ ﺍﻟﻌﺎﻣﺔ ﻟﻠﻤﺒﺎﺣﺚ ‪ ،‬ﻧﻈﺮﹰﺍ ﻷﻥ ﺍﻟﺪﻭﺭﺍﺕ ﺍﻟﺘﺪﺭﻳﺒﻴﺔ ﺗﺰﻳﺪ‬
‫ﻗﺪﺭﺍﺕ ﺍﳌﻠﺘﺤﻘﲔ ‪‬ﺎ ﻋﻠﻰ ﺇﺩﺭﺍﻙ ﺍ‪‬ﺎﻻﺕ ﺍﻟﱵ ﳝﻜﻦ ﺗﻄﺒﻴﻖ ﻧﻈﻢ ﺍﳌﻌﻠﻮﻣﺎﺕ ‪‬ﺎ‪.‬‬
‫‪ - ٢‬ﻟﺪﻯ ﻣﻔﺮﺩﺍﺕ ﳎﺘﻤﻊ ﺍﻟﺪﺭﺍﺳﺔ ﻣﻦ ﺍﻟﻌﺴﻜﺮﻳﲔ )ﺍﻟﻀﺒﺎﻁ ﻭﺍﻷﻓﺮﺍﺩ( ﻭﺍﳌﺪﻧﻴﲔ ﺍﻟﻌﺎﻣﻠﲔ ﰲ‬
‫ﺇﺩﺍﺭﰐ ﺍﳊﺎﺳﺐ ﺍﻵﱄ ﻭﺍﳌﻌﻠﻮﻣﺎﺕ ﺑﺎﳌﺪﻳﺮﻳﺔ ﺍﻟﻌﺎﻣﺔ ﻟﻠﻤﺒﺎﺣﺚ ﺭﺅﻳﺔ ﻣﺘﺸﺎ‪‬ﺔ ﳓﻮ ﳎﺎﻻﺕ‬
‫ﺗﻄﺒﻴﻖ ﻧﻈﻢ ﺍﳌﻌﻠﻮﻣﺎﺕ ﰲ ﺍﳌﺪﻳﺮﻳﺔ ﺍﻟﻌﺎﻣﺔ ﻟﻠﻤﺒﺎﺣﺚ ﻣﻬﻤﺎ ﺍﺧﺘﻠﻔﺖ ﻭﻇﺎﺋﻔﻬﻢ‪ ،‬ﻭﺃﻋﻤﺎﺭﻫﻢ‪،‬‬
‫ﻭﺧﱪﺍ‪‬ﻢ ﺍﻟﻌﻤﻠﻴﺔ ﰲ ﺍﻟﻌﻤﻞ ﲟﺠﺎﻝ ﺍﳊﺎﺳﺐ ﺍﻵﱄ‪.‬‬
‫‪ - ٣‬ﺗﻮﺟﺪ ﻓﺮﻭﻕ ﺫﺍﺕ ﺩﻻﻟﺔ ﺇﺣﺼﺎﺋﻴﺔ ﺑﲔ ﺭﺅﻳﺔ ﻣﻔﺮﺩﺍﺕ ﳎﺘﻤﻊ ﺍﻟﺪﺭﺍﺳﺔ ﻣﻦ ﺍﻟﻌﺴﻜﺮﻳﲔ‬
‫)ﺍﻟﻀﺒﺎﻁ ﻭﺍﻷﻓﺮﺍﺩ( ﻭﺍﳌﺪﻧﻴﲔ ﺍﻟﻌﺎﻣﻠﲔ ﰲ ﺇﺩﺍﺭﰐ ﺍﳊﺎﺳﺐ ﺍﻵﱄ ﻭﺍﳌﻌﻠﻮﻣﺎﺕ ﺑﺎﳌﺪﻳﺮﻳﺔ ﺍﻟﻌﺎﻣﺔ‬
‫ﻟﻠﻤﺒﺎﺣﺚ ‪‬ﺎﻻﺕ ﺗﻄﺒﻴﻖ ﻧﻈﻢ ﺍﳌﻌﻠﻮﻣﺎﺕ ﰲ ﺍﳌﺪﻳﺮﻳﺔ ﺍﻟﻌﺎﻣﺔ ﻟﻠﻤﺒﺎﺣﺚ ﺗﻌﺰﻯ ﺇﱃ ﻣﺘﻐﲑ‬
‫ﺍﻹﺩﺍﺭﺓ ﺍﻟﺘﺎﺑﻊ ﳍﺎ ‪ ،‬ﻭﻛﺎﻧﺖ ﺍﻟﻔﺮﻭﻕ ﺍﻟﺪﺍﻟﺔ ﺇﺣﺼﺎﺋﻴﹰﺎ ﻟﺼﺎﱀ ﺍﻟﻌﺎﻣﻠﲔ ﰲ ﺇﺩﺍﺭﺓ ﺍﳌﻌﻠﻮﻣﺎﺕ‪،‬‬
‫ﺃﻱ ﺃﻥ ﺍﻟﻌﺎﻣﻠﲔ ﰲ ﺇﺩﺍﺭﺓ ﺍﳌﻌﻠﻮﻣﺎﺕ ﺃﻛﺜﺮ ﺇﺩﺭﺍﻛﹰﺎ ‪‬ﺎﻻﺕ ﺗﻄﺒﻴﻖ ﻧﻈﻢ ﺍﳌﻌﻠﻮﻣﺎﺕ ؛ ﻧﻈﺮﹰﺍ‬
‫ﻷﻥ ﺍﻟﻌﺎﻣﻠﲔ ﰲ ﺇﺩﺍﺭﺓ ﺍﳌﻌﻠﻮﻣﺎﺕ ﻳﺮﻛﺰﻭﻥ ﰲ ﻋﻤﻠﻬﻢ ﻋﻠﻰ ﻧﻈﻢ ﺍﳌﻌﻠﻮﻣﺎﺕ‪ ،‬ﻭﻣﻦ ﰒ ﻳﺰﺩﺍﺩ‬
‫ﺇﺩﺭﺍﻛﻬﻢ ﻟﻠﻤﺠﺎﻻﺕ ﺍﻟﱵ ﳝﻜﻦ ﺗﻄﺒﻴﻖ ﻧﻈﻢ ﺍﳌﻌﻠﻮﻣﺎﺕ ‪‬ﺎ‪ ،‬ﲞﻼﻑ ﺍﻟﻌﺎﻣﻠﲔ ﰲ ﺇﺩﺍﺭﺓ‬
‫ﺍﳊﺎﺳﺐ ﺍﻵﱄ ﺍﻟﺬﻳﻦ ﻳﻘﻮﻣﻮﻥ ﺑﺄﻋﻤﺎﻝ ﻣﺘﻨﻮﻋﺔ ﻗﺪ ﺗﺘﻀﻤﻦ ﻧﻈﻢ ﺍﳌﻌﻠﻮﻣﺎﺕ‪.‬‬
‫‪ - ٤‬ﺗﻮﺟﺪ ﻓﺮﻭﻕ ﺫﺍﺕ ﺩﻻﻟﺔ ﺇﺣﺼﺎﺋﻴﺔ ﺑﲔ ﺭﺅﻳﺔ ﻣﻔﺮﺩﺍﺕ ﳎﺘﻤﻊ ﺍﻟﺪﺭﺍﺳﺔ ﻣﻦ ﺍﻟﻌﺴﻜﺮﻳﲔ‬
‫)ﺍﻟﻀﺒﺎﻁ ﻭﺍﻷﻓﺮﺍﺩ( ﻭﺍﳌﺪﻧﻴﲔ ﺍﻟﻌﺎﻣﻠﲔ ﰲ ﺇﺩﺍﺭﰐ ﺍﳊﺎﺳﺐ ﺍﻵﱄ ﻭﺍﳌﻌﻠﻮﻣﺎﺕ ﺑﺎﳌﺪﻳﺮﻳﺔ ﺍﻟﻌﺎﻣﺔ‬
‫ﻟﻠﻤﺒﺎﺣﺚ ‪‬ﺎﻻﺕ ﺗﻄﺒﻴﻖ ﻧﻈﻢ ﺍﳌﻌﻠﻮﻣﺎﺕ ﰲ ﺍﳌﺪﻳﺮﻳﺔ ﺍﻟﻌﺎﻣﺔ ﻟﻠﻤﺒﺎﺣﺚ ﺗﻌﺰﻯ ﺇﱃ ﻣﺘﻐﲑ‬
‫ﺍﳌﺴﺘﻮﻯ ﺍﻟﺘﻌﻠﻴﻤﻲ ‪ ،‬ﻭﻛﺎﻧﺖ ﺍﻟﻔﺮﻭﻕ ﺍﻟﺪﺍﻟﺔ ﺇﺣﺼﺎﺋﻴﹰﺎ ﻟﺼﺎﱀ ﺍﳊﺎﺻﻠﲔ ﻋﻠﻰ ﻣﺆﻫﻞ ﺃﻋﻠﻰ‬
‫ﻣﻦ ﺟﺎﻣﻌﻲ ‪ ،‬ﺃﻱ ﺃﻥ ﺍﻟﺬﻳﻦ ﻳﺘﻤﺘﻌﻮﻥ ﲟﺴﺘﻮﻳﺎﺕ ﺗﻌﻠﻴﻤﻴﺔ ﺃﻋﻠﻰ ﺃﻛﺜﺮ ﺇﺩﺭﺍﻛﹰﺎ ﻭﻭﻋﻴﹰﺎ ﲟﺠﺎﻻﺕ‬
‫ﺗﻄﺒﻴﻖ ﻧﻈﻢ ﺍﳌﻌﻠﻮﻣﺎﺕ ؛ ﻧﻈﺮﹰﺍ ﳌﺴﺎﳘﺔ ﺍﳌﺴﺘﻮﻯ ﺍﻟﺘﻌﻠﻴﻤﻲ ﰲ ﺯﻳﺎﺩﺓ ﻗﺪﺭﺍ‪‬ﻢ ﻋﻠﻰ ﺇﺩﺭﺍﻙ‬
‫ﳎﺎﻻﺕ ﺗﻄﺒﻴﻖ ﻧﻈﻢ ﺍﳌﻌﻠﻮﻣﺎﺕ‪.‬‬
‫ﻟﺪﻯ ﻣﻔﺮﺩﺍﺕ ﳎﺘﻤﻊ ﺍﻟﺪﺭﺍﺳﺔ ﻣﻦ ﺍﻟﻌﺴﻜﺮﻳﲔ )ﺍﻟﻀﺒﺎﻁ ﻭﺍﻷﻓﺮﺍﺩ( ﻭﺍﳌﺪﻧﻴﲔ ﺍﻟﻌﺎﻣﻠﲔ ﰲ‬ ‫‪-٥‬‬
‫ﺇﺩﺍﺭﰐ ﺍﳊﺎﺳﺐ ﺍﻵﱄ ﻭﺍﳌﻌﻠﻮﻣﺎﺕ ﺑﺎﳌﺪﻳﺮﻳﺔ ﺍﻟﻌﺎﻣﺔ ﻟﻠﻤﺒﺎﺣﺚ ﺭﺅﻳﺔ ﻣﺘﺸﺎ‪‬ﺔ ﳓﻮ ﻣﻬﺪﺩﺍﺕ‬
‫ﻧﻈﻢ ﺍﳌﻌﻠﻮﻣﺎﺕ ﰲ ﺍﳌﺪﻳﺮﻳﺔ ﺍﻟﻌﺎﻣﺔ ﻟﻠﻤﺒﺎﺣﺚ ﻣﻬﻤﺎ ﺍﺧﺘﻠﻔﺖ ﻣﻌﺪﻻﺕ ﺣﺼﻮﳍﻢ ﻋﻠﻰ‬
‫ﺩﻭﺭﺍﺕ ﺗﺪﺭﻳﺒﻴﺔ‪ ،‬ﻭﺃﻋﻤﺎﺭﻫﻢ‪ ،‬ﻭﻣﺴﺘﻮﻳﺎ‪‬ﻢ ﺍﻟﺘﻌﻠﻴﻤﻴﺔ‪ ،‬ﻭ ﺧﱪﺍ‪‬ﻢ ﺍﻟﻌﻤﻠﻴﺔ ﰲ ﺍﻟﻌﻤﻞ ﲟﺠﺎﻝ‬
‫ﺍﳊﺎﺳﺐ ﺍﻵﱄ‪.‬‬

‫‪ - ٦‬ﺗﻮﺟﺪ ﻓﺮﻭﻕ ﺫﺍﺕ ﺩﻻﻟﺔ ﺇﺣﺼﺎﺋﻴﺔ ﺑﲔ ﺭﺅﻳﺔ ﻣﻔﺮﺩﺍﺕ ﳎﺘﻤﻊ ﺍﻟﺪﺭﺍﺳﺔ ﻣﻦ ﺍﻟﻌﺴﻜﺮﻳﲔ‬
‫)ﺍﻟﻀﺒﺎﻁ ﻭﺍﻷﻓﺮﺍﺩ( ﻭﺍﳌﺪﻧﻴﲔ ﺍﻟﻌﺎﻣﻠﲔ ﰲ ﺇﺩﺍﺭﰐ ﺍﳊﺎﺳﺐ ﺍﻵﱄ ﻭﺍﳌﻌﻠﻮﻣﺎﺕ ﺑﺎﳌﺪﻳﺮﻳﺔ ﺍﻟﻌﺎﻣﺔ‬
‫ﻟﻠﻤﺒﺎﺣﺚ ﳌﻬﺪﺩﺍﺕ ﻧﻈﻢ ﺍﳌﻌﻠﻮﻣﺎﺕ ﰲ ﺍﳌﺪﻳﺮﻳﺔ ﺍﻟﻌﺎﻣﺔ ﻟﻠﻤﺒﺎﺣﺚ ﺗﻌﺰﻯ ﺇﱃ ﻣﺘﻐﲑ ﺍﻟﻮﻇﻴﻔﺔ ‪،‬‬
‫ﻭﻛﺎﻧﺖ ﺍﻟﻔﺮﻭﻕ ﺍﻟﺪﺍﻟﺔ ﺇﺣﺼﺎﺋﻴﹰﺎ ﻟﺼﺎﱀ ﺍﻟﻌﺴﻜﺮﻳﲔ ‪ ،‬ﺃﻱ ﺃﻥ ﺍﻟﻌﺴﻜﺮﻳﲔ ﺃﻛﺜﺮ ﺇﺩﺭﺍﻛﹰﺎ‬
‫ﳌﻬﺪﺩﺍﺕ ﻧﻈﻢ ﺍﳌﻌﻠﻮﻣﺎﺕ ؛ ﻧﻈﺮﹰﺍ ﻷﻥ ﻃﺒﻴﻌﺔ ﺍﻟﻌﻤﻞ ﺍﻟﻌﺴﻜﺮﻱ ﺍﻟﺬﻱ ﻳﺮﺗﻜﺰ ﻋﻠﻰ ﺗﻨﻤﻴﺔ‬
‫ﺍﳊﺲ ﺍﻷﻣﲏ ﳚﻌﻞ ﺍﻟﻌﺴﻜﺮﻳﲔ ﺃﻛﺜﺮ ﺣﺬﺭﺍﹰ‪ ،‬ﻭﻣﻦ ﰒ ﻳﺰﺩﺍﺩ ﺇﺩﺭﺍﻛﻬﻢ ﳌﻬﺪﺩﺍﺕ ﻧﻈﻢ‬
‫ﺍﳌﻌﻠﻮﻣﺎﺕ‪.‬‬
‫ﻟﺪﻯ ﻣﻔﺮﺩﺍﺕ ﳎﺘﻤﻊ ﺍﻟﺪﺭﺍﺳﺔ ﻣﻦ ﺍﻟﻌﺴﻜﺮﻳﲔ )ﺍﻟﻀﺒﺎﻁ ﻭﺍﻷﻓﺮﺍﺩ( ﻭﺍﳌﺪﻧﻴﲔ ﺍﻟﻌﺎﻣﻠﲔ ﰲ‬ ‫‪-٧‬‬
‫ﺇﺩﺍﺭﰐ ﺍﳊﺎﺳﺐ ﺍﻵﱄ ﻭﺍﳌﻌﻠﻮﻣﺎﺕ ﺑﺎﳌﺪﻳﺮﻳﺔ ﺍﻟﻌﺎﻣﺔ ﻟﻠﻤﺒﺎﺣﺚ ﺭﺅﻳﺔ ﻣﺘﺸﺎ‪‬ﺔ ﳓﻮ ﻣﻬﺪﺩﺍﺕ‬
‫ﻧﻈﻢ ﺍﳌﻌﻠﻮﻣﺎﺕ ﰲ ﺍﳌﺪﻳﺮﻳﺔ ﺍﻟﻌﺎﻣﺔ ﻟﻠﻤﺒﺎﺣﺚ ﻣﻬﻤﺎ ﺍﺧﺘﻠﻔﺖ ﺍﻹﺩﺍﺭﺍﺕ ﺍﻟﺘﺎﺑﻌﲔ ﳍﺎ‪.‬‬

‫‪ - ٨‬ﻟﺪﻯ ﻣﻔﺮﺩﺍﺕ ﳎﺘﻤﻊ ﺍﻟﺪﺭﺍﺳﺔ ﻣﻦ ﺍﻟﻌﺴﻜﺮﻳﲔ )ﺍﻟﻀﺒﺎﻁ ﻭﺍﻷﻓﺮﺍﺩ( ﻭﺍﳌﺪﻧﻴﲔ‬


‫ﺍﻟﻌﺎﻣﻠﲔ ﰲ ﺇﺩﺍﺭﰐ ﺍﳊﺎﺳﺐ ﺍﻵﱄ ﻭﺍﳌﻌﻠﻮﻣﺎﺕ ﺑﺎﳌﺪﻳﺮﻳﺔ ﺍﻟﻌﺎﻣﺔ ﻟﻠﻤﺒﺎﺣﺚ ﺭﺅﻳﺔ‬
‫ﻣﺘﺸﺎ‪‬ﺔ ﳓﻮ ﻣﺪﻯ ﻭﻋﻲ ﺍﻟﻌﺎﻣﻠﲔ ﰲ ﺍﳌﺪﻳﺮﻳﺔ ﺍﻟﻌﺎﻣﺔ ﻟﻠﻤﺒﺎﺣﺚ ﲟﻬﺪﺩﺍﺕ ﻧﻈﻢ‬
‫ﺍﳌﻌﻠﻮﻣﺎﺕ ﻣﻬﻤﺎ ﺍﺧﺘﻠﻔﺖ ﻣﻌﺪﻻﺕ ﺣﺼﻮﳍﻢ ﻋﻠﻰ ﺩﻭﺭﺍﺕ ﺗﺪﺭﻳﺒﻴﺔ‪ ،‬ﻭﻭﻇﺎﺋﻔﻬﻢ‪،‬‬
‫ﻭﺍﻹﺩﺍﺭﺍﺕ ﺍﻟﺘﺎﺑﻌﲔ ﳍﺎ‪ ،‬ﻭﺃﻋﻤﺎﺭﻫﻢ‪ ،‬ﻭﻣﺴﺘﻮﻳﺎ‪‬ﻢ ﺍﻟﺘﻌﻠﻴﻤﻴﺔ‪ ،‬ﻭﺧﱪﺍ‪‬ﻢ ﺍﻟﻌﻤﻠﻴﺔ ﰲ‬
‫ﺍﻟﻌﻤﻞ ﲟﺠﺎﻝ ﺍﳊﺎﺳﺐ ﺍﻵﱄ‪.‬‬

‫‪ - ٩‬ﺗﻮﺟﺪ ﻓﺮﻭﻕ ﺫﺍﺕ ﺩﻻﻟﺔ ﺇﺣﺼﺎﺋﻴﺔ ﺑﲔ ﺭﺅﻳﺔ ﻣﻔﺮﺩﺍﺕ ﳎﺘﻤﻊ ﺍﻟﺪﺭﺍﺳﺔ ﻣﻦ‬
‫ﺍﻟﻌﺴﻜﺮﻳﲔ )ﺍﻟﻀﺒﺎﻁ ﻭﺍﻷﻓﺮﺍﺩ( ﻭﺍﳌﺪﻧﻴﲔ ﺍﻟﻌﺎﻣﻠﲔ ﰲ ﺇﺩﺍﺭﰐ ﺍﳊﺎﺳﺐ ﺍﻵﱄ‬
‫ﻭﺍﳌﻌﻠﻮﻣﺎﺕ ﺑﺎﳌﺪﻳﺮﻳﺔ ﺍﻟﻌﺎﻣﺔ ﻟﻠﻤﺒﺎﺣﺚ ﳌﻌﻮﻗﺎﺕ ﲪﺎﻳﺔ ﻧﻈﻢ ﺍﳌﻌﻠﻮﻣﺎﺕ ﰲ ﺍﳌﺪﻳﺮﻳﺔ‬
‫ﺍﻟﻌﺎﻣﺔ ﺗﻌﺰﻯ ﺇﱃ ﻣﺘﻐﲑ ﺍﳊﺼﻮﻝ ﻋﻠﻰ ﺍﻟﺪﻭﺭﺍﺕ ﺍﻟﺘﺪﺭﻳﺒﻴﺔ ‪ ،‬ﻭﻛﺎﻧﺖ ﺍﻟﻔﺮﻭﻕ ﺍﻟﺪﺍﻟﺔ‬
‫ﺇﺣﺼﺎﺋﻴﹰﺎ ﻟﺼﺎﱀ ﺍﻟﺬﻳﻦ ﱂ ﳛﺼﻠﻮﺍ ﻋﻠﻰ ﺩﻭﺭﺍﺕ ﺗﺪﺭﻳﺒﻴﺔ ‪ ،‬ﺃﻱ ﺃﻥ ﺍﻟﺬﻳﻦ ﱂ ﳛﺼﻠﻮﺍ‬
‫ﻋﻠﻰ ﺩﻭﺭﺍﺕ ﺗﺪﺭﻳﺒﻴﺔ ﺃﻛﺜﺮ ﺇﺩﺭﺍﻛﹰﺎ ﳌﻌﻮﻗﺎﺕ ﲪﺎﻳﺔ ﻧﻈﻢ ﺍﳌﻌﻠﻮﻣﺎﺕ ‪ ،‬ﻧﻈﺮﹰﺍ ﻷﻥ‬
‫ﺍﻟﺪﻭﺭﺍﺕ ﺍﻟﺘﺪﺭﻳﺒﻴﺔ ﺗﺴﺎﻫﻢ ﰲ ﺇﳚﺎﺩ ﺣﻠﻮﻝ ﺑﺪﺭﺟﺔ ﺃﻛﱪ ﳍﺬﻩ ﺍﳌﻌﻮﻗﺎﺕ‪ ،‬ﻓﻴﻘﻞ‬
‫ﺇﺩﺭﺍﻛﻬﺎ ﻋﻨﺪ ﺍﻟﺬﻳﻦ ﺣﺼﻠﻮﺍ ﻋﻠﻰ ﺩﻭﺭﺍﺕ ﺗﺪﺭﻳﺒﻴﺔ ﻟﺰﻳﺎﺩﺓ ﻗﺪﺭ‪‬ﻢ ﻋﻠﻰ ﻣﻮﺍﺟﻬﺘﻬﺎ‪.‬‬
‫‪ - ١٠‬ﻟﺪﻯ ﻣﻔﺮﺩﺍﺕ ﳎﺘﻤﻊ ﺍﻟﺪﺭﺍﺳﺔ ﻣﻦ ﺍﻟﻌﺴﻜﺮﻳﲔ )ﺍﻟﻀﺒﺎﻁ ﻭﺍﻷﻓﺮﺍﺩ( ﻭﺍﳌﺪﻧﻴﲔ‬
‫ﺍﻟﻌﺎﻣﻠﲔ ﰲ ﺇﺩﺍﺭﰐ ﺍﳊﺎﺳﺐ ﺍﻵﱄ ﻭﺍﳌﻌﻠﻮﻣﺎﺕ ﺑﺎﳌﺪﻳﺮﻳﺔ ﺍﻟﻌﺎﻣﺔ ﻟﻠﻤﺒﺎﺣﺚ ﺭﺅﻳﺔ‬
‫ﻣﺘﺸﺎ‪‬ﺔ ﳓﻮ ﻣﻌﻮﻗﺎﺕ ﲪﺎﻳﺔ ﻧﻈﻢ ﺍﳌﻌﻠﻮﻣﺎﺕ ﰲ ﺍﳌﺪﻳﺮﻳﺔ ﺍﻟﻌﺎﻣﺔ ﻟﻠﻤﺒﺎﺣﺚ ﻣﻬﻤﺎ‬
‫ﺍﺧﺘﻠﻔﺖ ﻭﻇﺎﺋﻔﻬﻢ‪ ،‬ﻭﺍﻹﺩﺍﺭﺍﺕ ﺍﻟﺘﺎﺑﻌﲔ ﳍﺎ‪ ،‬ﻭﺃﻋﻤﺎﺭﻫﻢ‪ ،‬ﻭﻣﺴﺘﻮﻳﺎ‪‬ﻢ ﺍﻟﺘﻌﻠﻴﻤﻴﺔ‪.‬‬

‫‪ -١١‬ﺗﻮﺟﺪ ﻓﺮﻭﻕ ﺫﺍﺕ ﺩﻻﻟﺔ ﺇﺣﺼﺎﺋﻴﺔ ﺑﲔ ﺭﺅﻳﺔ ﻣﻔـﺮﺩﺍﺕ ﳎﺘﻤـﻊ ﺍﻟﺪﺭﺍﺳـﺔ ﻣـﻦ‬
‫ﺍﻟﻌﺴﻜﺮﻳﲔ )ﺍﻟﻀﺒﺎﻁ ﻭﺍﻷﻓﺮﺍﺩ( ﻭﺍﳌـﺪﻧﻴﲔ ﺍﻟﻌـﺎﻣﻠﲔ ﰲ ﺇﺩﺍﺭﰐ ﺍﳊﺎﺳـﺐ ﺍﻵﱄ‬
‫ﻭﺍﳌﻌﻠﻮﻣﺎﺕ ﺑﺎﳌﺪﻳﺮﻳﺔ ﺍﻟﻌﺎﻣﺔ ﻟﻠﻤﺒﺎﺣﺚ ﳌﻌﻮﻗﺎﺕ ﲪﺎﻳﺔ ﻧﻈﻢ ﺍﳌﻌﻠﻮﻣﺎﺕ ﰲ ﺍﳌﺪﻳﺮﻳـﺔ‬
‫ﺍﻟﻌﺎﻣﺔ ﺗﻌﺰﻯ ﺇﱃ ﻣﺘﻐﲑ ﺳﻨﻮﺍﺕ ﺍﳋﱪﺓ ﰲ ﺍﻟﻌﻤﻞ ﲟﺠﺎﻝ ﺍﳊﺎﺳﺐ ﺍﻵﱄ ‪ ،‬ﻭﻛﺎﻧـﺖ‬
‫ﺍﻟﻔﺮﻭﻕ ﺍﻟﺪﺍﻟﺔ ﺇﺣﺼﺎﺋﻴﹰﺎ ﻟﺼﺎﱀ ﺍﻟﺬﻳﻦ ﺗﺘﺮﺍﻭﺡ ﺧﱪﺍ‪‬ﻢ ﺍﻟﻌﻤﻠﻴﺔ ﻣﺎ ﺑﲔ )ﺳﻨﺔ ﺇﱃ ﺃﻗﻞ‬
‫ﻣﻦ ‪ ٥‬ﺳﻨﻮﺍﺕ( ‪ ،‬ﺃﻱ ﺃﻥ ﺃﺻﺤﺎﺏ ﺍﳋﱪﺍﺕ ﺍﻟﻌﻤﻠﻴﺔ ﺍﻷﺩﱏ ﺃﻛﺜﺮ ﺇﺩﺭﺍﻛﹰﺎ ﻭﻭﻋﻴـﹰﺎ‬
‫ﲟﻌﻮﻗﺎﺕ ﲪﺎﻳﺔ ﻧﻈﻢ ﺍﳌﻌﻠﻮﻣﺎﺕ ﰲ ﺍﳌﺪﻳﺮﻳﺔ ﺍﻟﻌﺎﻣﺔ ﻟﻠﻤﺒﺎﺣﺚ ‪ ،‬ﻧﻈﺮﹰﺍ ﻷﻥ ﺃﺻﺤﺎﺏ‬
‫ﺍﳋﱪﺍﺕ ﺍﻷﻋﻠﻰ ﺃﻛﺜﺮ ﻗﺪﺭﺓ ﻋﻠﻰ ﺍﻟﺘﻐﻠﺐ ﻋﻠﻰ ﺍﳌﻌﻮﻗﺎﺕ ﻭﺍﻟﺘﻌﺎﻣﻞ ﻣﻌﻬﺎ‪ ،‬ﻭﻟـﺬﻟﻚ‬
‫ﺍﳔﻔﻀﺖ ﺭﺅﻳﺘﻬﻢ ﳍﺬﻩ ﺍﳌﻌﻮﻗﺎﺕ‪.‬‬
‫‪ - ١٢‬ﻟﺪﻯ ﻣﻔﺮﺩﺍﺕ ﳎﺘﻤﻊ ﺍﻟﺪﺭﺍﺳﺔ ﻣﻦ ﺍﻟﻌﺴﻜﺮﻳﲔ )ﺍﻟﻀﺒﺎﻁ ﻭﺍﻷﻓﺮﺍﺩ( ﻭﺍﳌﺪﻧﻴﲔ‬
‫ﺍﻟﻌﺎﻣﻠﲔ ﰲ ﺇﺩﺍﺭﰐ ﺍﳊﺎﺳﺐ ﺍﻵﱄ ﻭﺍﳌﻌﻠﻮﻣﺎﺕ ﺑﺎﳌﺪﻳﺮﻳﺔ ﺍﻟﻌﺎﻣﺔ ﻟﻠﻤﺒﺎﺣﺚ ﺭﺅﻳﺔ‬
‫ﻣﺘﺸﺎ‪‬ﺔ ﳓﻮ ﺃﻫﻢ ﺍﻟﺴﺒﻞ ﺍﻟﻜﻔﻴﻠﺔ ﺑﺎﻟﺘﻌﺎﻣﻞ ﻣﻊ ﻣﻬﺪﺩﺍﺕ ﻧﻈﻢ ﺍﳌﻌﻠﻮﻣﺎﺕ ﰲ ﺍﳌﺪﻳﺮﻳﺔ‬
‫ﺍﻟﻌﺎﻣﺔ ﻟﻠﻤﺒﺎﺣﺚ ﻣﻬﻤﺎ ﺍﺧﺘﻠﻔﺖ ﻣﻌﺪﻻﺕ ﺣﺼﻮﳍﻢ ﻋﻠﻰ ﺩﻭﺭﺍﺕ ﺗﺪﺭﻳﺒﻴﺔ‪،‬‬
‫ﻭﻭﻇﺎﺋﻔﻬﻢ‪ ،‬ﻭﺍﻹﺩﺍﺭﺍﺕ ﺍﻟﺘﺎﺑﻌﲔ ﳍﺎ‪ ،‬ﻭ ﺃﻋﻤﺎﺭﻫﻢ‪ ،‬ﻭﻣﺴﺘﻮﻳﺎ‪‬ﻢ ﺍﻟﺘﻌﻠﻴﻤﻴﺔ‪ ،‬ﻭﺧﱪﺍ‪‬ﻢ‬
‫ﺍﻟﻌﻤﻠﻴﺔ ﰲ ﺍﻟﻌﻤﻞ ﲟﺠﺎﻝ ﺍﳊﺎﺳﺐ ﺍﻵﱄ‪.‬‬

‫‪ ٢/٥‬ﺗﻮﺻﻴﺎﺕ ﺍﻟﺪﺭﺍﺳﺔ‬
‫ﰲ ﺿﻮﺀ ﺍﻹﻃﺎﺭ ﺍﻟﻨﻈﺮﻱ ﻭﺍﻟﻨﺘﺎﺋﺞ ﺍﻟﱵ ﺃﺳﻔﺮﺕ ﻋﻨﻬﺎ ﺍﻟﺪﺭﺍﺳﺔ ‪ ،‬ﻳﺘﻘﺪﻡ ﺍﻟﺒﺎﺣﺚ ﺑﺎﻟﺘﻮﺻﻴﺎﺕ‬
‫ﺍﻟﺘﺎﻟﻴﺔ ‪- :‬‬
‫ﺇﻧﺸﺎﺀ ﺷﻌﺒﺔ ﺃﻭ ﻗﺴﻢ ﻣﺘﺨﺼﺺ ﰲ ﺃﻣﻦ ﺍﳌﻌﻠﻮﻣﺎﺕ ﻳﺘﻮﱃ ﻣﺮﺍﻗﺒﺔ ﺗﻨﻔﻴﺬ ﺳﻴﺎﺳﺎﺕ ﺃﻣﻦ‬ ‫‪-١‬‬
‫ﺍﳌﻌﻠﻮﻣﺎﺕ ﺑﺎﳌﺪﻳﺮﻳﺔ ﺍﻟﻌﺎﻣﺔ ﻟﻠﻤﺒﺎﺣﺚ‪ ،‬ﻭﺗﻮﻗﻴﻊ ﺍﻟﻌﻘﻮﺑﺎﺕ ﻋﻠﻰ ﺍﳌﺨﺎﻟﻔﲔ ﺃﻭ ﻣﻦ ﻳﺘﺴﺒﺒﻮﻥ ﰲ‬
‫‪‬ﺪﻳﺪ ﺃﻣﻦ ﺍﳌﻌﻠﻮﻣﺎﺕ‪.‬‬
‫ﻭﺿﻊ ﺩﻟﻴﻞ ﺇﺟﺮﺍﺋﻲ ﻷﺳﺎﻟﻴﺐ ﻭﻃﺮﻕ ﺍﻟﻌﻤﻞ ﰲ ﺇﺩﺍﺭﰐ ﺍﳊﺎﺳﺐ ﺍﻵﱄ ﻭﺍﳌﻌﻠﻮﻣﺎﺕ ﺑﺎﳌﺪﻳﺮﻳﺔ‬ ‫‪-٢‬‬
‫ﺍﻟﻌﺎﻣﺔ ﻟﻠﻤﺒﺎﺣﺚ ﻳﻮﺿﺢ ﻓﻴﻪ ﺍﻟﻌﻘﻮﺑﺎﺕ ﺍﳌﺘﺮﺗﺒﺔ ﻋﻠﻰ ﺳﻮﺀ ﺍﺳﺘﺨﺪﺍﻡ ﻧﻈﻢ ﺍﳌﻌﻠﻮﻣﺎﺕ‪،‬‬
‫ﻭﺗﺴﺮﻳﺐ ﺍﳌﻌﻠﻮﻣﺎﺕ ﺍﻷﻣﻨﻴﺔ ﺳﻮﺍﺀ ﺑﻘﺼﺪ ﺃﻭ ﺑﺪﻭﻥ ﻗﺼﺪ‪ ،‬ﻭﺿﻮﺍﺑﻂ ﺍﺳﺘﺨﺪﺍﻡ ﺍﳊﺎﺳﺐ‬
‫ﺍﻵﱄ ﻭﺍﻹﻧﺘﺮﻧﺖ‪.‬‬
‫ﻭﺿﻊ ﺳﻴﻨﺎﺭﻳﻮﻫﺎﺕ ﻣﺴﺒﻘﺔ ﺗﺘﻀﻤﻦ ﺍﻹﺟﺮﺍﺀﺍﺕ ﺍﻟﱵ ﳚﺐ ﺍﻟﻘﻴﺎﻡ ‪‬ﺎ ﰲ ﺣﺎﻟﺔ ﺣﺪﻭﺙ‬ ‫‪-٣‬‬
‫ﺍﺧﺘﺮﺍﻕ ﺃﻣﲏ ﻟﻠﻤﺪﻳﺮﻳﺔ ﺍﻟﻌﺎﻣﺔ ﻟﻠﻤﺒﺎﺣﺚ ﻭﺇﻋﺪﺍﺩ ﺧﻄﺔ ﺑﺪﻳﻠﺔ ﰲ ﺣﺎﻟﺔ ﺍﻟﻄﻮﺍﺭﺉ‪.‬‬
‫ﲢﺪﻳﺚ ﺍﻟﺴﻴﺎﺳﺔ ﺍﻷﻣﻨﻴﺔ ﻋﻠﻰ ﺃﻥ ﲢﺪﺩ ﻓﻴﻬﺎ ﺻﻼﺣﻴﺎﺕ ﻭﺣﺪﻭﺩ ﺍﺳﺘﺨﺪﺍﻡ ﺍﳌﻌﻠﻮﻣﺎﺕ‬ ‫‪-٤‬‬
‫ﺍﻷﻣﻨﻴﺔ ‪ ،‬ﻭﻣﺪﻯ ﻣﺴﺆﻭﻟﻴﺔ ﻛﻞ ﻣﺴﺘﺨﺪﻡ ﻣﻦ ﺧﻼﻝ ﻭﺿﻊ ﺃﺭﻗﺎﻡ ﺳﺮﻳﺔ ﻟﻜﻞ ﺷﺨﺺ‪ ،‬ﺃﻭ‬
‫ﺑﻄﺎﻗﺔ ﺫﻛﻴﺔ ﺃﻭ ﺑﺼﻤﺔ‪ ،‬ﺃﻭ ﻏﲑﻫﺎ ﻣﻦ ﺍﻟﻮﺳﺎﺋﻞ‪.‬‬
‫ﺗﺰﻭﻳﺪ ﺍﻟﻌﺎﻣﻠﲔ ﰲ ﺇﺩﺍﺭﰐ ﺍﳊﺎﺳﺐ ﺍﻵﱄ ﻭﺍﳌﻌﻠﻮﻣﺎﺕ ﺑﺎﳌﺪﻳﺮﻳﺔ ﺍﻟﻌﺎﻣﺔ ﻟﻠﻤﺒﺎﺣﺚ ﺑﺪﻭﺭﺍﺕ‬ ‫‪-٥‬‬
‫ﺗﺪﺭﻳﺒﻴﺔ ﲣﺼﺼﻴﺔ ﰲ ﺃﺳﺎﺳﻴﺎﺕ ﺃﻣﻦ ﺍﳌﻌﻠﻮﻣﺎﺕ‪ ،‬ﻟﺘﺒﺼﲑﻫﻢ ﺑﻮﺳﺎﺋﻞ ﺍﻟﺘﻌﺎﻣﻞ ﻣﻊ ﻣﻬﺪﺩﺍﺕ‬
‫ﻧﻈﻢ ﺍﳌﻌﻠﻮﻣﺎﺕ‪.‬‬
‫ﺍﺳﺘﻘﻄﺎﺏ ﺧﱪﺍﺀ ﲪﺎﻳﺔ ﻧﻈﻢ ﺍﳌﻌﻠﻮﻣﺎﺕ ﻟﻠﻌﻤﻞ ﺑﺎﳌﺪﻳﺮﻳﺔ ﺍﻟﻌﺎﻣﺔ ﻟﻠﻤﺒﺎﺣﺚ‪.‬‬ ‫‪-٦‬‬
‫ﺯﻳﺎﺩﺓ ﺗﻮﻋﻴﺔ ﺍﻟﻌﺎﻣﻠﲔ ﺑﺈﺩﺍﺭﰐ ﺍﳊﺎﺳﺐ ﺍﻵﱄ ﻭﺍﳌﻌﻠﻮﻣﺎﺕ ﺑﺄﻣﻦ ﺍﳌﻌﻠﻮﻣﺎﺕ‪ ،‬ﻭﺍﳌﻬﺪﺩﺍﺕ ﺍﻟﱵ‬ ‫‪-٧‬‬
‫ﺗﻮﺍﺟﻬﻬﺎ ﻣﻦ ﺩﺍﺧﻞ ﻭﺧﺎﺭﺝ ﺍﳌﺪﻳﺮﻳﺔ ﺍﻟﻌﺎﻣﺔ ﻟﻠﻤﺒﺎﺣﺚ ﻣﻦ ﺧﻼﻝ ﺍﶈﺎﺿﺮﺍﺕ ﻭﺍﻟﻨﺪﻭﺍﺕ‬
‫ﺍﻟﻌﻠﻤﻴﺔ‪ ،‬ﻭﺍﻟﻨﺸﺮﺍﺕ ﺍﻟﺪﻭﺭﻳﺔ‪ ،‬ﻭﺍﻟﻜﺘﻴﺒﺎﺕ ﻭﺍ‪‬ﻼﺕ ‪ ،‬ﻭﺍﻟﺘﻌﻤﻴﻤﺎﺕ ﺍﻹﺭﺷﺎﺩﻳﺔ‪.‬‬
‫ﺍﻃﻼﻉ ﺍﻟﻌﺎﻣﻠﲔ ﺑﺼﻔﺔ ﺩﻭﺭﻳﺔ ﻋﻠﻰ ﺃﻫﻢ ﺍﻟﺘﻄﻮﺭﺍﺕ ﰲ ﳎﺎﻝ ﺃﻣﻦ ﺍﳌﻌﻠﻮﻣﺎﺕ‪ ،‬ﻭﺃﺳﺎﻟﻴﺐ‬ ‫‪-٨‬‬
‫‪‬ﺪﻳﺪ ﺍﳌﻌﻠﻮﻣﺎﺕ‪ ،‬ﻭﻭﺳﺎﺋﻞ ﻣﻮﺍﺟﻬﺘﻬﺎ‪.‬‬
‫ﺗﺄﻣﲔ ﻧﻈﻢ ﺍﳌﻌﻠﻮﻣﺎﺕ ﻣﻦ ﺧﻼﻝ ﻋﻤﻞ ﻧﺴﺦ ﺍﺣﺘﻴﺎﻃﻴﺔ ﻟﻠﻤﻌﻠﻮﻣﺎﺕ ﻭﺍﳌﻠﻔﺎﺕ ﺍﻷﻣﻨﻴﺔ‪،‬‬ ‫‪-٩‬‬
‫ﻭﺣﻔﻈﻬﺎ ﰲ ﺃﻭﻋﻴﺔ ﳏﻜﻤﺔ ﺍﻟﻐﻠﻖ ﰲ ﺃﻣﺎﻛﻦ ﺑﻌﻴﺪﺓ ﻋﻦ ﻣﺮﺍﻛﺰ ﺍﳌﻌﻠﻮﻣﺎﺕ‪.‬‬
‫‪ -١٠‬ﺗﻮﻓﲑ ﻭﺳﺎﺋﻞ ﺍﳊﻤﺎﻳﺔ ﺍﳌﺎﺩﻳﺔ ﻭﺍﻟﺘﻘﻨﻴﺔ ﺍﳌﻼﺋﻤﺔ ﻹﺩﺍﺭﰐ ﺍﳊﺎﺳﺐ ﺍﻵﱄ ﻭﺍﳌﻌﻠﻮﻣﺎﺕ ﺑﺎﳌﺪﻳﺮﻳﺔ‬
‫ﺍﻟﻌﺎﻣﺔ ﻟﻠﻤﺒﺎﺣﺚ‪ ،‬ﻭﺍﳊﺮﺹ ﻋﻠﻰ ﺇﺟﺮﺍﺀ ﻋﻤﻠﻴﺎﺕ ﺍﻟﺼﻴﺎﻧﺔ ﺍﻟﺪﻭﺭﻳﺔ ﰲ ﻣﻮﺍﻋﻴﺪﻫﺎ‪.‬‬
‫‪ -١١‬ﺍﳊﺮﺹ ﻋﻠﻰ ﺍﺳﺘﺨﺪﺍﻡ ﺑﺮﺍﻣﺞ ﻣﻜﺎﻓﺤﺔ ﺍﻟﻔﲑﻭﺳﺎﺕ ﺍﳌﺘﻄﻮﺭﺓ‪ ،‬ﲜﺎﻧﺐ ﺑﺮﺍﻣﺞ ﺍﳌﻜﺎﻓﺤﺔ‬
‫ﺍﻟﻔﻌﺎﻟﺔ‪ ،‬ﻭﺍﻟﻌﻤﻞ ﻋﻠﻰ ﲢﺪﻳﺜﻬﺎ ﺑﺎﺳﺘﻤﺮﺍﺭ ﳊﻤﺎﻳﺔ ﻧﻈﻢ ﺍﳌﻌﻠﻮﻣﺎﺕ ﻣﻦ ﺃﻱ ﺍﺧﺘﺮﺍﻗﺎﺕ ‪.‬‬
‫ﻼ‬
‫ﺍﻟﺪﺭﺍﺳﺎﺕ ﺍﳌﻘﺘﺮﺣﺔ ﻣﺴﺘﻘﺒ ﹰ‬
‫ﺇﺟﺮﺍﺀ ﺩﺭﺍﺳﺔ ﻋﻠﻰ ﳎﺎﻻﺕ ﺗﻄﺒﻴﻖ ﻧﻈﻢ ﺍﳌﻌﻠﻮﻣﺎﺕ ﰲ ﺍﻷﺟﻬﺰﺓ ﺍﻷﻣﻨﻴﺔ ﻋﻠﻰ ﻣﺴﺘﻮﻯ‬ ‫‪-١‬‬
‫ﺍﳌﻤﻠﻜﺔ‪.‬‬
‫ﺩﺭﺍﺳﺔ ﺍﻟﻘﻀﺎﻳﺎ ﺫﺍﺕ ﺍﻟﻌﻼﻗﺔ ﺑﺄﻣﻦ ﺍﳌﻌﻠﻮﻣﺎﺕ ﻛﺎﻟﺴﺮﻳﺔ ﻭﺍﳋﺼﻮﺻﻴﺔ ﻭﻣﺪﻯ ﺗﺄﺛﲑ ﺗﺒﺎﺩﻝ‬ ‫‪-٢‬‬
‫ﺍﳌﻌﻠﻮﻣﺎﺕ ﻋﻠﻰ ﻣﺴﺘﻮﻯ ﺍ‪‬ﺘﻤﻊ ﰲ ﺍﳌﻤﻠﻜﺔ‪.‬‬
‫ﺇﺟﺮﺍﺀ ﺩﺭﺍﺳﺔ ﻣﻘﺎﺭﻧﺔ ﻋﻦ ﻣﻬﺪﺩﺍﺕ ﻧﻈﻢ ﺍﳌﻌﻠﻮﻣﺎﺕ ﰲ ﺍﻷﺟﻬﺰﺓ ﺍﻷﻣﻨﻴﺔ ﺑﺎﳌﻤﻠﻜﺔ ﺍﻟﻌﺮﺑﻴﺔ‬ ‫‪-٣‬‬
‫ﺍﻟﺴﻌﻮﺩﻳﺔ‪.‬‬
‫ﺩﺭﺍﺳﺔ ﻣﺪﻯ ﺗﺴﺮﺏ ﺍﳌﻌﻠﻮﻣﺎﺕ ﻭﺗﺄﺛﲑ ﺗﺒﺎﺩﳍﺎ ﻋﻠﻰ ﺍﻧﺘﺸﺎﺭ ﺍﻟﺸﺎﺋﻌﺎﺕ ﰲ ﺍ‪‬ﺘﻤﻊ ﺍﻟﺴﻌﻮﺩﻱ‪.‬‬ ‫‪-٤‬‬
‫ﺇﺟﺮﺍﺀ ﺩﺭﺍﺳﺔ ﻣﻘﺎﺭﻧﺔ ﻋﻦ ﻣﻌﻮﻗﺎﺕ ﺗﺄﻣﲔ ﻧﻈﻢ ﺍﳌﻌﻠﻮﻣﺎﺕ ﰲ ﺍﻷﺟﻬﺰﺓ ﺍﻷﻣﻨﻴﺔ ﺑﺎﳌﻤﻠﻜﺔ‬ ‫‪-٥‬‬
‫ﺍﻟﻌﺮﺑﻴﺔ ﺍﻟﺴﻌﻮﺩﻳﺔ‪.‬‬
‫ﺇﺟﺮﺍﺀ ﺩﺭﺍﺳﺔ ﻋﻦ ﺩﻭﺭ ﺍﻟﺴﻴﺎﺳﺎﺕ ﺍﻷﻣﻨﻴﺔ ﰲ ﻣﻮﺍﺟﻬﺔ ﻣﻬﺪﺩﺍﺕ ﻧﻈﻢ ﺍﳌﻌﻠﻮﻣﺎﺕ‪.‬‬ ‫‪-٦‬‬
‫ﺇﺟﺮﺍﺀ ﺩﺭﺍﺳﺔ ﻣﻘﺎﺭﻧﺔ ﺑﲔ ﻣﺼﺎﺩﺭ ‪‬ﺪﻳﺪ ﺍﳌﻌﻠﻮﻣﺎﺕ ﰲ ﺍﻟﺪﻭﻝ ﺍﻟﻐﺮﺑﻴﺔ ﻭﺍﻟﺪﻭﻝ ﺍﳌﺴﻠﻤﺔ ﳌﻌﺮﻓﺔ‬ ‫‪-٧‬‬
‫ﻣﺪﻯ ﺗﺄﺛﲑ ﺍﻟﻘﻴﻢ ﺍﻟﺪﻳﻨﻴﺔ ﻭﺍﻟﻌﺎﺩﺍﺕ ﺍﻻﺟﺘﻤﺎﻋﻴﺔ ﻋﻠﻰ ﺳﻠﻮﻙ ﺍﻟﻌﺎﻣﻠﲔ ﰲ ﳎﺎﻝ ﺍﳊﺎﺳﺐ‪.‬‬
‫ﺍﳌﺮﺍﺟﻊ‬

‫ﺃﻭ ﹰﻻ ‪ :‬ﺍﳌﺮﺍﺟﻊ ﺍﻟﻌﺮﺑﻴﺔ‬


‫‪ -١‬ﺍﻷﺑﺮﺵ ‪ ،‬ﳏﻤﺪ ﺭﻳﺎﺽ ‪ ،‬ﻭﻣﺮﺯﻭﻕ ‪ ،‬ﻧﺒﻴﻞ )‪١٩٩٩‬ﻡ(‪ .‬ﺍﳋﺼﺨﺼﺔ ﺁﻓﺎﻗﻬﺎ ﻭﺃﺑﻌﺎﺩﻫﺎ‪.‬‬
‫ﺑﲑﻭﺕ ‪ :‬ﺩﺍﺭ ﺍﻟﻔﻜﺮ ﺍﳌﻌﺎﺻﺮ‪.‬‬
‫ﺃﺑﻮ ﺯﻳﺪ‪ ،‬ﻓﺎﺭﻭﻕ )‪١٩٩١‬ﻡ(‪" .‬ﺍﻹﻋﻼﻡ ﺍﻟﺪﻭﱄ ﻭﺗﻄﻮﺭ ﺗﻜﻨﻮﻟﻮﺟﻴﺎ ﺍﻻﺗﺼﺎﻝ ﻭﺍﳌﻌﻠﻮﻣﺎﺕ"‪.‬‬ ‫‪-٢‬‬
‫ﳎﻠﺔ ﺍﻟﺪﺭﺍﺳﺎﺕ ﺍﻟﺪﺑﻠﻮﻣﺎﺳﻴﺔ ﻉ)‪.(٨‬‬
‫ﺃﺑﻮ ﺷﺎﻣﺔ ‪ ،‬ﻋﺒﺎﺱ )‪٢٠٠٠‬ﻡ(‪ .‬ﺍﻟﻈﻮﺍﻫﺮ ﺍﻹﺟﺮﺍﻣﻴﺔ ﺍﳌﺴﺘﺤﺪﺛﺔ ﻭﺳﺒﻞ ﻣﻮﺍﺟــﻬﺘﻬﺎ‪.‬‬ ‫‪-٣‬‬
‫ﺍﻟﺮﻳﺎﺽ ‪ :‬ﺩﺍﺭ ﺍﻟﻨﺸﺮ ﲜﺎﻣﻌﺔ ﻧﺎﻳﻒ ﺍﻟﻌﺮﺑﻴﺔ ﻟﻠﻌﻠﻮﻡ ﺍﻷﻣﻨﻴﺔ‪.‬‬
‫ﺃﺑﻮ ﻣﻐﺎﻳﺾ ‪ ،‬ﳛﲕ ﺑﻦ ﳏﻤﺪ )‪٢٠٠٤‬ﻡ(‪ .‬ﺍﳊﻜﻮﻣﺔ ﺍﻹﻟﻜﺘﺮﻭﻧﻴﺔ – ﺛﻮﺭﺓ ﻋﻠﻰ ﺍﻟﻌﻤﻞ‬ ‫‪-٤‬‬
‫ﺍﻹﺩﺍﺭﻱ ﺍﻟﺘﻘﻠﻴﺪﻱ‪ .‬ﺍﻟﺮﻳﺎﺽ ‪ :‬ﻣﻜﺘﺒﺔ ﺍﻟﻌﺒﻴﻜﺎﻥ‪.‬‬
‫ﺁﻝ ﺑﻦ ﻋﻠﻲ‪ ،‬ﻋﺒﺪ ﺍﷲ ﳏﻤﺪ )‪٢٠٠٧‬ﻡ(‪" .‬ﺗﻘﻨﻴﺔ ﺍﳌﻌﻠﻮﻣﺎﺕ ﻭﺍﻻﺗﺼﺎﻻﺕ ﰲ ﺧﺪﻣﺔ‬ ‫‪-٥‬‬
‫ﺍﻟﻘﻄﺎﻋﺎﺕ ﺍﻷﻣﻨﻴﺔ‪ :‬ﻧﻈﺮﺓ ﻋﺎﻣﺔ"‪ .‬ﻣﺆﲤﺮ ﺗﻘﻨﻴﺔ ﺍﳌﻌﻠﻮﻣﺎﺕ ﻭﺍﻷﻣﻦ ﺍﻟﻮﻃﲏ ﺍﳌﻨﻌﻘﺪ ﰲ ﺍﻟﺮﻳﺎﺽ‬
‫ﰲ ﺍﻟﻔﺘﺮﺓ ﻣﻦ ‪ ٢٤-٢١‬ﺫﻭ ﺍﻟﻘﻌﺪﺓ ‪١٤٢٨‬ﻫـ ﺍﳌﻮﺍﻓﻖ ‪ ٤-١‬ﺩﻳﺴﻤﱪ ‪٢٠٠٧‬ﻡ‪ .‬ﺍ‪‬ﻠﺪ‬
‫)‪ ،(٣‬ﺍﻟﺮﻳﺎﺽ ‪ :‬ﺭﺋﺎﺳﺔ ﺍﻻﺳﺘﺨﺒﺎﺭﺍﺕ ﺍﻟﻌﺎﻣﺔ‪.‬‬
‫ﺍﻟﺒﺪﺍﻳﻨﺔ ‪ ،‬ﺫﻳﺎﺏ )‪١٩٩٩‬ﻡ(‪ .‬ﺍﳌﻨﻈﻮﺭ ﺍﻻﻗﺘﺼﺎﺩﻱ ﻭﺍﻟﺘﻘﲏ ﻭﺍﳉﺮﳝﺔ ﺍﳌﻨﻈﻤﺔ‪ .‬ﺍﻟﺮﻳﺎﺽ ‪:‬‬ ‫‪-٦‬‬
‫ﺟﺎﻣﻌﺔ ﻧﺎﻳﻒ ﺍﻟﻌﺮﺑﻴﺔ ﻟﻠﻌﻠﻮﻡ ﺍﻷﻣﻨﻴﺔ‪.‬‬
‫ﺑﺮﻳﻨﺘﻮﻥ‪ ،‬ﻛﺮﻳﺲ‪ ،‬ﻭﻫﻨﺖ ﻛﺎﻣﲑﻭﻥ )‪٢٠٠٣‬ﻡ(‪ .‬ﻧﻈﻢ ﺗﺄﻣﲔ ﺍﻟﺸﺒﻜﺎﺕ ‪ :‬ﻣﺮﺟﻊ ﺷﺎﻣﻞ‬ ‫‪-٧‬‬
‫ﻟﻨﻈﻢ ﺗﺄﻣﲔ ﺍﻟﺸﺒﻜﺎﺕ )ﺗﺮﲨﺔ ﺧﺎﻟﺪ ﺍﻟﻌﺎﻣﺮﻱ(‪ .‬ﺍﻟﻘﺎﻫﺮﺓ ‪ :‬ﺩﺍﺭ ﺍﻟﻔﺎﺭﻭﻕ ﻟﻠﻨﺸﺮ ﻭﺍﻟﺘﻮﺯﻳﻊ‪.‬‬
‫ﺍﻟﺒﻜﺮﻱ ‪ ،‬ﺳﻮﻧﻴﺎ ﳏﻤﺪ )‪١٩٩٧‬ﻡ(‪ .‬ﻧﻈﻢ ﺍﳌﻌﻠﻮﻣﺎﺕ ﺍﻹﺩﺍﺭﻳﺔ‪ .‬ﺍﻹﺳﻜﻨﺪﺭﻳﺔ ‪ :‬ﺩﺍﺭ‬ ‫‪-٨‬‬
‫ﺍﳌﻄﺒﻮﻋﺎﺕ ﺍﳉﺎﻣﻌﻴﺔ‪.‬‬
‫ﺟﺎﻣﻌﺔ ﻧﺎﻳﻒ ﺍﻟﻌﺮﺑﻴﺔ ﻟﻠﻌﻠﻮﻡ ﺍﻷﻣﻨﻴﺔ )‪١٩٩٩‬ﻡ(‪ " .‬ﺍﻟﻈﻮﺍﻫﺮ ﺍﻹﺟﺮﺍﻣﻴﺔ ﺍﳌﺴﺘﺤﺪﺛﺔ ﻭﺳﺒﻞ‬ ‫‪-٩‬‬
‫ﻣﻮﺍﺟﻬﺘﻬﺎ"‪ .‬ﻧﺪﻭﺓ ﻋﻠﻤﻴﺔ ﻋﻘــــﺪﺕ ﰲ ﺗﻮﻧﺲ ﰲ ﺍﻟﻔﺘﺮﺓ ﻣﻦ ‪– ١٤‬‬
‫‪١٤٢٠/٣/١٦‬ﻫـ ﺍﳌﻮﺍﻓﻖ ‪١٩٩٩/٦/٣٠ – ٢٨‬ﻡ‪ ،‬ﺍﻟﺮﻳﺎﺽ ‪ :‬ﺟﺎﻣﻌﺔ ﻧﺎﻳﻒ ﺍﻟﻌﺮﺑﻴﺔ‬
‫ﻟﻠﻌﻠﻮﻡ ﺍﻷﻣﻨﻴﺔ‪.‬‬
‫ﺍﳉﺤﲏ ‪ ،‬ﻋﻠﻰ ﺑﻦ ﻓﺎﻳﺰ ‪ ،‬ﻭﺁﺧﺮﻭﻥ )‪٢٠٠٤‬ﻡ(‪ .‬ﺍﻷﻣﻦ ﺍﻟﺴﻴﺎﺣﻲ‪ .‬ﺍﻟﺮﻳﺎﺽ ‪ :‬ﺟﺎﻣﻌﺔ ﻧﺎﻳﻒ‬ ‫‪-١٠‬‬
‫ﺍﻟﻌﺮﺑﻴﺔ ﻟﻠﻌﻠﻮﻡ ﺍﻷﻣﻨﻴﺔ‪.‬‬
‫ﺍﳊﺎﺯﻣﻲ ‪ ،‬ﺧﻠﻴﻞ ﻋﺒﻴﺪ ﺳﺎﱂ )‪٢٠٠٠‬ﻡ(‪ .‬ﺃﺛﺮ ﺍﺳﺘﺨﺪﺍﻡ ﺍﳊﺎﺳﻮﺏ ﰲ ﺃﺩﺍﺀ ﺍﻷﺟﻬﺰﺓ ﺍﻷﻣﻨﻴﺔ‪.‬‬ ‫‪-١١‬‬
‫ﺭﺳﺎﻟﺔ ﻣﺎﺟﺴﺘﲑ ﻏﲑ ﻣﻨﺸﻮﺭﺓ ‪ ،‬ﺍﻟﺮﻳﺎﺽ ‪ :‬ﺟﺎﻣﻌﺔ ﻧﺎﻳﻒ ﺍﻟﻌﺮﺑﻴﺔ ﻟﻠﻌﻠﻮﻡ ﺍﻷﻣﻨﻴﺔ‪.‬‬
‫ﺍﳊﺎﺯﻣﻲ‪ ،‬ﻋﺒﺪ ﺍﷲ ﺑﻦ ﻋﺒﺪ ﺍﳌﻌﲔ )‪٢٠٠٢‬ﻡ(‪ .‬ﻣﻌﻮﻗﺎﺕ ﺍﺳﺘﺨﺪﺍﻡ ﺍﳊﺎﺳﺐ ﺍﻵﱄ ﰲ ﺍﻟﻌﻤﻞ‬ ‫‪-١٢‬‬
‫ﺍﻹﺩﺍﺭﻱ‪ .‬ﺭﺳﺎﻟﺔ ﻣﺎﺟﺴﺘﲑ ﻏﲑ ﻣﻨﺸﻮﺭﺓ‪ ،‬ﺍﻟﺮﻳﺎﺽ ‪ :‬ﺟﺎﻣﻌﺔ ﻧﺎﻳﻒ ﺍﻟﻌﺮﺑﻴﺔ ﻟﻠﻌﻠﻮﻡ ﺍﻷﻣﻨﻴﺔ‪.‬‬
‫ﺍﳊﻤﺪﺍﻥ ‪ ،‬ﻋﺒﺪ ﺍﻟﺮﲪﻦ ﺑﻦ ﻋﺒﺪ ﺍﻟﻌﺰﻳﺰ ‪ ،‬ﻭﺍﻟﻘﺎﺳﻢ ‪ ،‬ﳏﻤﺪ ﺑﻦ ﻋﺒﺪ ﺍﷲ )‪٢٠٠٤‬ﻡ(‪.‬‬ ‫‪-١٣‬‬
‫ﺃﺳﺎﺳﻴﺎﺕ ﺃﻣﻦ ﺍﳌﻌﻠﻮﻣﺎﺕ ‪ ،‬ﺍﻟﺮﻳﺎﺽ ‪ :‬ﻣﻄﺎﺑﻊ ﺍﳊﻤﻴﻀﻲ‪.‬‬
‫ﺍﳊﻤﻴﺪ‪ ،‬ﳏﻤﺪ ﺩﺑﺎﺱ‪ ،‬ﻭﻧﻴﻨﻮ‪ ،‬ﻣﺎﺭﻛﻮ ﺇﺑﺮﺍﻫﻴﻢ )‪٢٠٠٧‬ﻡ(‪ .‬ﲪﺎﻳﺔ ﺃﻧﻈﻤﺔ ﺍﳌﻌﻠﻮﻣﺎﺕ‪ .‬ﻋﻤ‪‬ﺎﻥ ‪:‬‬ ‫‪-١٤‬‬
‫ﺩﺍﺭ ﺍﳊﺎﻣﺪ ﻟﻠﻨﺸﺮ ﻭﺍﻟﺘﻮﺯﻳﻊ‪.‬‬
‫ﺧﺸﺒﺔ ‪ ،‬ﳏﻤﺪ ﺍﻟﺴﻌﻴﺪ )‪١٩٩٢‬ﻡ(‪ .‬ﻣﻮﺳﻮﻋﺔ ﺍﳌﻌﻠﻮﻣﺎﺕ ﻭﺍﻟﺘﻜﻨﻮﻟﻮﺟﻴﺎ ‪ :‬ﻧﻈﻢ ﺍﳌﻌﻠﻮﻣﺎﺕ‬ ‫‪-١٥‬‬
‫ﺍﳌﻔﺎﻫﻴﻢ ﺍﻟﺘﺤﻠﻴﻞ ﺍﻟﺘﺼﻤﻴﻢ‪ .‬ﺍﻟﺮﻳﺎﺽ ‪ :‬ﻣﻜﺘﺒﺔ ﺍﻟﻌﺒﻴﻜﺎﻥ‪.‬‬
‫ﺍﳋﻴﱪﻱ ‪ ،‬ﳏﻤﺪ ﻣﻮﺳﻰ ﳏﻤﺪ )‪٢٠٠٤‬ﻡ(‪ .‬ﺩﻭﺭ ﺍﻟﺘﻘﻨﻴﺔ ﺍﳊﺪﻳﺜﺔ ﰲ ﺗﻄﻮﻳﺮ ﺍﻹﺗﺼﺎﻻﺕ‬ ‫‪-١٦‬‬
‫ﺍﻹﺩﺍﺭﻳﺔ ﺑﺎﻷﺟﻬﺰﺓ ﺍﻷﻣﻨﻴﺔ‪ .‬ﺭﺳﺎﻟﺔ ﻣﺎﺟﺴﺘﲑ ﻏﲑ ﻣﻨﺸﻮﺭﺓ ‪ ،‬ﺍﻟﺮﻳﺎﺽ ‪ :‬ﺟﺎﻣﻌﺔ ﻧﺎﻳﻒ ﺍﻟﻌﺮﺑﻴﺔ‬
‫ﻟﻌﻠﻮﻡ ﺍﻷﻣﻨﻴﺔ‪.‬‬
‫ﺩﺍﻭﺩ ‪ ،‬ﺣﺴﻦ ﻃﺎﻫﺮ )‪٢٠٠٠‬ﻡ(‪ .‬ﺟﺮﺍﺋﻢ ﻧﻈﻢ ﺍﳌﻌﻠﻮﻣﺎﺕ‪ .‬ﺍﻟﺮﻳﺎﺽ ‪ :‬ﺟﺎﻣﻌﺔ ﻧﺎﻳﻒ ﺍﻟﻌﺮﺑﻴﺔ‬ ‫‪-١٧‬‬
‫ﻟﻠﻌﻠﻮﻡ ﺍﻷﻣﻨﻴﺔ‪.‬‬
‫ﺍﻟﺮﺍﺯﻱ ‪ ،‬ﳏﻤﺪ ﺑﻦ ﺃﰊ ﺑﻜﺮ )‪١٩٩٥‬ﻡ(‪ .‬ﳐﺘﺎﺭ ﺍﻟﺼﺤﺎﺡ‪ .‬ﺑﲑﻭﺕ ‪ :‬ﻣﻜﺘﺒﺔ ﻟﺒﻨﺎﻥ‪.‬‬ ‫‪-١٨‬‬
‫ﺭﺣﻮﻣﺔ ‪ ،‬ﻋﻠﻲ ﳏﻤﺪ )‪٢٠٠٥‬ﻡ(‪ .‬ﺍﻹﻧﺘﺮﻧﺖ ﻭﺍﳌﻨﻈﻮﻣﺔ ﺍﻟﺘﻜﻨﻮ‪-‬ﺍﺟﺘﻤﺎﻋﻴﺔ – ﲝﺚ ﲢﻠﻴﻠﻲ‬ ‫‪-١٩‬‬
‫ﰲ ﺍﻵﻟﻴﺔ ﺍﻟﺘﻘﻨﻴﺔ ﻟﻺﻧﺘﺮﻧﺖ ﻭﳕﺬﺟﺔ ﻣﻨﻈﻮﻣﺎ‪‬ﺎ ﺍﻻﺟﺘﻤﺎﻋﻴﺔ‪ .‬ﺑﲑﻭﺕ ‪ :‬ﻣﺮﻛﺰ ﺩﺭﺍﺳﺎﺕ‬
‫ﺍﻟﻮﺣﺪﺓ ﺍﻟﻌﺮﺑﻴﺔ‪.‬‬
‫ﺍﻟﺮﺷﻴﺪﻱ ‪ ،‬ﻋﻠﻲ ﺑﻦ ﺿﺒﻴﺎﻥ )‪٢٠٠٠‬ﻡ(‪ .‬ﻣﻌﻮﻗﺎﺕ ﺍﺳﺘﺨﺪﺍﻡ ﻧﻈﻢ ﺍﳌﻌﻠﻮﻣﺎﺕ ﺍﳊﺎﺳﻮﺑﻴﺔ ﰲ‬ ‫‪-٢٠‬‬
‫ﻋﻤﻠﻴﺔ ﺇﲣﺎﺫ ﺍﻟﻘﺮﺍﺭﺍﺕ ﺍﻷﻣﻨﻴﺔ‪ .‬ﺭﺳﺎﻟﺔ ﻣﺎﺟﺴﺘﲑ ﻏﲑ ﻣﻨﺸﻮﺭﺓ ‪ ،‬ﺍﻟﺮﻳﺎﺽ ‪ :‬ﺟﺎﻣﻌﺔ ﻧﺎﻳﻒ‬
‫ﺍﻟﻌﺮﺑﻴﺔ ﻟﻠﻌﻠﻮﻡ ﺍﻷﻣﻨﻴﺔ‪.‬‬
‫ﺍﻟﺰﻫﺮﺍﱐ ‪ ،‬ﺻﺎﱀ ﻏﺮﻡ ﺍﷲ )‪٢٠٠٧‬ﻡ(‪ .‬ﺃﻣﻦ ﺍﳌﻌﻠﻮﻣﺎﺕ ﺍﻟﻄﺒﻴﺔ ﻭﻣﻬﺪﺩﺍﺗﻪ‪ .‬ﻧﺪﻭﺓ ﺃﻣﻦ‬ ‫‪-٢١‬‬
‫ﺍﳌﻌﻠﻮﻣﺎﺕ‪ ،‬ﻣﻦ ‪ ٦-٤‬ﺭﺑﻴﻊ ﺍﻵﺧﺮ ‪١٤٢٧‬ﻫـ ‪ ،‬ﺍﳌﺪﻳﻨﺔ ﺍﳌﻨﻮﺭﺓ ‪ :‬ﺟﺎﻣﻌﺔ ﻃﻴﺒﺔ‪.‬‬
‫ﺍﻟﺰﻫﺮﺍﱐ ‪ ،‬ﺻﺎﱀ ﻏﺮﻡ ﺍﷲ ﻭﺑﺘﺸﺎﺑﺎﻥ )‪٢٠٠٨‬ﻡ(‪ .‬ﺩﻋﻢ ﺍﻟﻨﻈﺎﻡ ﺍﻷﻣﲏ ﻟﺪﻯ ﺍﳌﻨﻈﻤﺎﺕ‪ .‬ﻣﺆﲤﺮ‬ ‫‪-٢٢‬‬
‫ﺗﻘﻨﻴﺔ ﺍﳌﻌﻠﻮﻣﺎﺕ ﺍﻷﻣﻦ ﺍﻟﻮﻃﲏ ﻣﻦ ‪ ٢٤-٢١‬ﺫﻭ ﺍﻟﻘﻌﺪﺓ‪١٤٢٨‬ﻫـ ‪ ،‬ﺍﻟﺮﻳﺎﺽ‪.‬‬
‫ﺍﻟﺴﺤﻴﺒﺎﱐ‪ ،‬ﻋﺒﺪ ﺍﷲ ﺑﻦ ﳏﻤﺪ ﻧﺎﺻﺮ )‪١٩٩١‬ﻡ(‪ .‬ﻛﻔﺎﺀﺓ ﺍﻹﺟﺮﺍﺀﺍﺕ ﺍﻹﺩﺍﺭﻳﺔ ﰲ ﺍﶈﺎﻓﻈﺔ‬ ‫‪-٢٣‬‬
‫ﻋﻠﻰ ﺃﻣﻦ ﺍﳌﻌﻠﻮﻣﺎﺕ‪ .‬ﺭﺳـــﺎﻟﺔ ﻣﺎﺟﺴﺘﲑ ﻏﲑ ﻣﻨﺸﻮﺭﺓ‪ ،‬ﺍﻟﺮﻳﺎﺽ ‪ :‬ﺟﺎﻣﻌﺔ ﻧﺎﻳﻒ‬
‫ﺍﻟﻌﺮﺑﻴﺔ ﻟﻠﻌﻠﻮﻡ ﺍﻷﻣﻨﻴﺔ‪.‬‬
‫ﺍﻟﺴﻴﺪ ‪ ،‬ﺇﲰﺎﻋﻴﻞ )ﺩ‪٠‬ﺕ(‪ .‬ﻧﻈﻢ ﺍﳌﻌﻠﻮﻣﺎﺕ ﻻﲣﺎﺫ ﺍﻟﻘﺮﺍﺭﺍﺕ ﺍﻹﺩﺍﺭﻳﺔ‪ .‬ﺍﻹﺳﻜﻨﺪﺭﻳﺔ ‪:‬‬ ‫‪-٢٤‬‬
‫ﺍﳌﻜﺘﺐ ﺍﳉﺎﻣﻌﻲ ﺍﳊﺪﻳﺚ‪.‬‬
‫ﺷﺎﻫﲔ ‪ ،‬ﺷﺮﻳﻒ ﻛﺎﻣﻞ )‪١٩٩٤‬ﻡ(‪ .‬ﻧﻈﻢ ﺍﳌﻌﻠﻮﻣﺎﺕ ﺍﻹﺩﺍﺭﻳﺔ ﻟﻠﻤﻜﺘﺒﺎﺕ ﻭﻣﺮﺍﻛﺰ‬ ‫‪-٢٥‬‬
‫ﺍﳌﻌﻠﻮﻣﺎﺕ ‪ :‬ﺍﳌﻔﺎﻫﻴﻢ ﻭﺍﻟﺘﻄﺒﻴﻘﺎﺕ‪ .‬ﺍﻟﺮﻳﺎﺽ ‪ :‬ﺩﺍﺭ ﺍﳌﺮﻳﺦ ﻟﻠﻨﺸﺮ‪.‬‬
‫ﺍﻟﺸﺪﺍﺩﻱ ‪ ،‬ﻋﺒﺪ ﺍﷲ ﺑﻦ ﺟﻠﻮﻱ ‪ ،‬ﻭﺃﻳﻮﺏ ‪ ،‬ﻧﺎﺩﻳﺎ ﺣﺒﻴﺐ )‪١٩٩٨‬ﻡ(‪" .‬ﺍﺳﺘﺨﺪﺍﻡ ﻧﻈﻢ‬ ‫‪-٢٦‬‬
‫ﻣﺴﺎﻧﺪﺓ ﺍﻟﻘﺮﺍﺭﺍﺕ ﰲ ﺍﳌﻨـــﺸﺂﺕ ﺍﻟﺼﻨﺎﻋﻴﺔ ﺍﻟﺴﻌﻮﺩﻳﺔ"‪ .‬ﳎﻠﺔ ﺍﻹﺩﺍﺭﺓ ﺍﻟﻌﺎﻣﺔ ‪ ،‬ﻡ)‪(٣٨‬‬
‫ﻉ)‪، (١‬ﺍﻟﺮﻳﺎﺽ ‪ :‬ﻣﻌﻬﺪ ﺍﻹﺩﺍﺭﺓ ﺍﻟﻌﺎﻣﺔ‪.‬‬
‫ﺍﻟﺸﺪﻱ ‪ ،‬ﻃﺎﺭﻕ ﻋﺒﺪ ﺍﷲ )‪٢٠٠٠‬ﻡ(‪ .‬ﺁﻟﻴﺔ ﺍﻟﺒﻨﺎﺀ ﺍﻷﻣﲏ ﻟﻨﻈﻢ ﺍﳌﻌﻠﻮﻣﺎﺕ‪ .‬ﺍﻟﺮﻳﺎﺽ ‪ :‬ﺩﺍﺭ‬ ‫‪-٢٧‬‬
‫ﺍﻟﻮﻃﻦ ﻟﻠﻄﺒﺎﻋﺔ ﻭﺍﻟﻨﺸﺮ ﻭﺍﻹﻋﻼﻡ‪.‬‬
‫ﺍﻟﺸﻤﺮﻱ‪ ،‬ﺗﻮﻓﻴﻖ )‪١٩٩١‬ﻡ(‪ .‬ﺃﻣﻦ ﺍﳌﻌﻠﻮﻣﺎﺕ‪ .‬ﺍﻟﺮﻳﺎﺽ ‪ :‬ﺍﳌﺪﻳﺮﻳﺔ ﺍﻟﻌﺎﻣﺔ ﻟﻜﻠﻴﺔ ﺍﳌﻠﻚ ﻓﻬﺪ‬ ‫‪-٢٨‬‬
‫ﺍﻷﻣﻨﻴﺔ ﻭﺍﳌﻌﺎﻫﺪ‪.‬‬
‫ﺍﻟﺼﺒﺎﺡ ‪ ،‬ﻋﺒﺪ ﺍﻟﺮﲪﻦ )‪١٩٩٨‬ﻡ(‪ .‬ﻧﻈﻢ ﺍﳌﻌﻠﻮﻣﺎﺕ‪ .‬ﻋﻤﺎﻥ ‪ :‬ﺩﺍﺭ ﺯﻫﺮﺍﻥ ﻟﻠﻨﺸﺮ ﻭﺍﻟﺘﻮﺯﻳﻊ‪.‬‬ ‫‪-٢٩‬‬
‫ﺍﻟﻌﺒﻮﺩﻱ ‪ ،‬ﺳﻌﺪ )‪٢٠٠٣‬ﻡ(‪ .‬ﻣﻘﺘﺮﺡ ﻟﻄﺮﻳﻘﺔ ﺟﺪﻳﺪﺓ ﻟﻨﻀﻮﺝ ﺗﻘﻴﻴﻢ ﺃﻣﻦ ﺍﳌﻌﻠﻮﻣﺎﺕ‪ .‬ﺭﺳﺎﻟﺔ‬ ‫‪-٣٠‬‬
‫ﻣﺎﺟﺴﺘﲑ ‪ ،‬ﺟﺎﻣﻌﺔ ﻫﻞ‪.‬‬
‫ﺍﻟﻌﺴﺎﻑ‪ ،‬ﺻﺎﱀ ﺑﻦ ﲪﺪ )‪٢٠٠٠‬ﻡ(‪ .‬ﺍﳌﺪﺧﻞ ﺇﱃ ﺍﻟﺒﺤﺚ ﰲ ﺍﻟﻌﻠﻮﻡ ﺍﻟﺴﻠﻮﻛﻴﺔ‪) .‬ﻁ‪،(٢‬‬ ‫‪-٣١‬‬
‫ﺍﻟﺮﻳﺎﺽ ‪ :‬ﻣﻜﺘﺒﺔ ﺍﻟﻌﺒﻴﻜﺎﻥ‪.‬‬
‫ﺍﻟﻌﻨﻘﺮﻱ ‪ ،‬ﺳﻌﺪ ﻋﺒﺪ ﺍﷲ ﻓﻬﺪ ﺍﻟﻨﻮﻳﺼﺮ )‪١٩٩٨‬ﻡ(‪ .‬ﺃﺛﺮ ﺗﻘﻨﻴﺔ ﺍﳌﻌﻠﻮﻣﺎﺕ ﰲ ﺭﻓﻊ ﻛﻔﺎﺀﺓ ﺃﺩﺍﺀ‬ ‫‪-٣٢‬‬
‫ﺍﻷﺟﻬﺰﺓ ﺍﻷﻣﻨﻴﺔ‪ .‬ﺭﺳﺎﻟﺔ ﻣﺎﺟﺴﺘﲑ ﻏﲑ ﻣﻨﺸﻮﺭﺓ ‪ ،‬ﺍﻟﺮﻳﺎﺽ ‪ :‬ﺟﺎﻣﻌﺔ ﻧﺎﻳﻒ ﺍﻟﻌﺮﺑﻴﺔ ﻟﻠﻌﻠﻮﻡ‬
‫ﺍﻷﻣﻨﻴﺔ‪.‬‬
‫ﻋﺒﺪ ﺍﳊﻤﻴﺪ ‪ ،‬ﻃﻠﻌﺖ ﺃﺳﻌﺪ )‪١٩٩٣‬ﻡ(‪ .‬ﻧﻈﻢ ﺍﳌﻌﻠﻮﻣﺎﺕ ﺍﻹﺩﺍﺭﻳﺔ‪ .‬ﺍﻟﻘﺎﻫﺮﺓ ‪ :‬ﻣﻜﺘﺒﺔ ﻋﲔ‬ ‫‪-٣٣‬‬
‫ﴰﺲ‪.‬‬
‫ﺍﻟﻌﺒﻮﺩ‪ ،‬ﻓﻬﺪ ﺑﻦ ﻧﺎﺻﺮ )‪٢٠٠٥‬ﻡ(‪ .‬ﺍﳊﻜﻮﻣﺔ ﺍﻹﻟﻜﺘﺮﻭﻧﻴﺔ ﺑﲔ ﺍﻟﺘﺨﻄﻴﻂ ﻭﺍﻟﺘﻨﻔﻴﺬ‪ .‬ﺍﻟﺴﻠﺴﻠﺔ‬ ‫‪-٣٤‬‬
‫ﺍﻟﺜﺎﻧﻴﺔ )‪ ، (٤١‬ﺍﻟﺮﻳﺎﺽ ‪ :‬ﻣﻜﺘﺒﺔ ﺍﳌﻠﻚ ﻓﻬﺪ ﺍﻟﻮﻃﻨﻴﺔ‪.‬‬
‫ﻋﺮﺏ‪ ،‬ﻳﻮﻧﺲ )‪٢٠٠٦‬ﻡ(‪ .‬ﺟﺮﺍﺋﻢ ﺍﻟﻜﻤﺒﻴﻮﺗﺮ ﻭﺍﻹﻧﺘﺮﻧﺖ ‪ :‬ﺇﳚﺎﺯ ﰲ ﺍﳌﻔﻬﻮﻡ ﻭﺍﻟﻨﻄﺎﻕ‬ ‫‪-٣٥‬‬
‫ﻭﺍﳋﺼﺎﺋﺺ ﻭﺍﻟﺼﻮﺭ ﻭﺍﻟﻘﻮﺍﻋﺪ ﺍﻹﺟﺮﺍﺋﻴﺔ ﻟﻠﻤﻼﺣﻘﺔ ﻭﺍﻹﺛﺒﺎﺕ‪.‬‬

‫ﻋﻴﺪ‪ ،‬ﳏﻤــﺪ ﻓﺘﺤﻲ )‪٢٠٠٣‬ﻡ(‪ .‬ﺍﻹﻧﺘﺮﻧﺖ ﻭﺩﻭﺭﻩ ﰲ ﺍﻧﺘﺸﺎﺭ ﺍﳌﺨﺪﺭﺍﺕ‪ .‬ﺍﻟﺮﻳﺎﺽ ‪:‬‬ ‫‪-٣٦‬‬
‫ﺟﺎﻣﻌﺔ ﻧﺎﻳﻒ ﺍﻟﻌﺮﺑﻴﺔ ﻟﻠﻌﻠﻮﻡ ﺍﻷﻣﻨﻴﺔ‪.‬‬
‫ﻋﻴﺪ‪ ،‬ﳏﻤﺪ ﻓﺘﺤﻲ )‪٢٠٠١‬ﻡ(‪ .‬ﺍﻷﺳﺎﻟﻴﺐ ﻭﺍﻟﻮﺳﺎﺋﻞ ﺍﻟﺘﻘﻨﻴﺔ ﺍﻟﱵ ﻳﺴﺘﺨﺪﻣﻬﺎ ﺍﻹﺭﻫﺎﺑﻴﻮﻥ‬ ‫‪-٣٧‬‬
‫ﻭﻃﺮﻕ ﺍﻟﺘﺼﺪﻱ ﳍﺎ ﻭﻣﻜﺎﻓﺤﺘﻬﺎ‪ .‬ﺍﻟﺮﻳﺎﺽ ‪ :‬ﺟﺎﻣﻌﺔ ﻧﺎﻳﻒ ﺍﻟﻌﺮﺑﻴﺔ ﻟﻠﻌﻠﻮﻡ ﺍﻷﻣﻨﻴﺔ‪.‬‬
‫ﻏﺮﺍﺏ ‪ ،‬ﻛﺎﻣﻞ ﺍﻟﺴﻴﺪ ‪ ،‬ﻭﺣﺠﺎﺯﻱ ‪ ،‬ﻓﺎﺩﻳﺔ ﳏﻤﺪ )ﺩ‪.‬ﺕ(‪ .‬ﻧﻈﻢ ﺍﳌﻌﻠﻮﻣﺎﺕ ﺍﻹﺩﺍﺭﻳﺔ ‪:‬‬ ‫‪-٣٨‬‬
‫ﻣﺪﺧﻞ ﺇﺩﺍﺭﻱ‪ .‬ﺍﻹﺳﻜﻨﺪﺭﻳﺔ ‪ :‬ﻣﻜﺘﺒﺔ ﺍﻹﺷﻌﺎﻉ‪.‬‬
‫ﻏــﺮﺍﺏ ‪ ،‬ﻛﺎﻣﻞ ﺍﻟﺴﻴﺪ ‪ ،‬ﻭﺣﺠﺎﺯﻱ ‪ ،‬ﻓﺎﺩﻳﺔ ﳏﻤﺪ )‪١٩٩٧‬ﻡ(‪ .‬ﻧﻈﻢ ﺍﳌﻌﻠﻮﻣﺎﺕ‬ ‫‪-٣٩‬‬
‫ﺍﻹﺩﺍﺭﻳﺔ ‪ :‬ﻣﺪﺧﻞ ﲢﻠﻴﻠﻲ‪ .‬ﺍﻟﺮﻳﺎﺽ ‪ :‬ﻣﻄﺎﺑﻊ ﺟﺎﻣﻌﺔ ﺍﳌﻠﻚ ﺳﻌﻮﺩ‪.‬‬
‫ﺍﻟﻔﺮﺍﺋﻀﻲ‪ ،‬ﻋﺒﺪ ﺍﻟﻌﺰﻳﺰ ﻋﺒﺪ ﺍﷲ )‪١٩٩٤‬ﻡ(‪ .‬ﺍﳌﺨﺎﻃﺮ ﺍﳊﺮﺑﻴﺔ ‪ :‬ﻛﻮﺍﺭﺙ ﺍﳊﺮﺏ ﻭﺍﺳﺘﺨﺪﺍﻡ‬ ‫‪-٤٠‬‬
‫ﺃﺳﻠﺤﺔ ﺍﻟﺪﻣﺎﺭ ﺍﻟﺸﺎﻣﻞ‪ :‬ﳏﺎﺿﺮﺍﺕ ﻏﲑ ﻣﻨﺸﻮﺭﺓ ﻣﻘﺪﻣﺔ ﻟﱪﻧﺎﻣﺞ ﻣﺎﺟﺴﺘﲑ ﺍﻟﻘﻴﺎﺩﺓ ﺍﻷﻣﻨﻴﺔ‪.‬‬
‫ﺍﻟﺮﻳﺎﺽ ‪ :‬ﺟﺎﻣﻌﺔ ﻧﺎﻳﻒ ﺍﻟﻌﺮﺑﻴﺔ ﻟﻠﻌﻠﻮﻡ ﺍﻷﻣﻨﻴﺔ‪.‬‬
‫ﺍﻟﻔﻮﺯﺍﻥ ‪ ،‬ﺭﺍﺷﺪ ﳏﻤﺪ )‪٢٠٠٤‬ﻡ(‪ .‬ﻧﻈﻢ ﺍﳌﻌﻠﻮﻣﺎﺕ ﺍﳊﺪﻳﺜﺔ ﻭﺃﺛﺮﻫﺎ ﻋﻠﻰ ﺃﺩﺍﺀ ﺍﻟﻌﺎﻣﻠﲔ‪.‬‬ ‫‪-٤١‬‬
‫ﺭﺳﺎﻟﺔ ﻣﺎﺟﺴﺘﲑ ﻏﲑ ﻣﻨﺸﻮﺭﺓ ‪ ،‬ﺍﻟﺮﻳﺎﺽ ‪ :‬ﺟﺎﻣﻌﺔ ﻧﺎﻳﻒ ﺍﻟﻌﺮﺑﻴﺔ ﻟﻠﻌﻠﻮﻡ ﺍﻷﻣﻨﻴﺔ‪.‬‬
‫ﺍﻟﻘﺎﺋﻔﻲ‪ ،‬ﺧﺎﻟﺪ ﺑﻦ ﻋﺒﺪ ﺍﷲ )‪٢٠٠٧‬ﻡ(‪" .‬ﺃﻣﻦ ﻭﺗﺸﻔﲑ ﺍﳌﻌﻠﻮﻣﺎﺕ ﻭﲪﺎﻳﺔ ﺍﻟﺸﺒﻜﺔ"‪ .‬ﻣﺆﲤﺮ‬ ‫‪-٤٢‬‬
‫ﺗﻘﻨﻴﺔ ﺍﳌﻌﻠﻮﻣﺎﺕ ﻭﺍﻷﻣﻦ ﺍﻟﻮﻃﲏ ﺍﳌﻨﻌﻘﺪ ﰲ ﺍﻟﺮﻳﺎﺽ ﰲ ﺍﻟﻔﺘﺮﺓ ﻣﻦ ‪ ٢٤-٢١‬ﺫﻭ ﺍﻟﻘﻌﺪﺓ‬
‫‪١٤٢٨‬ﻫـ ﺍﳌﻮﺍﻓﻖ ‪ ٤-١‬ﺩﻳﺴﻤﱪ ‪٢٠٠٧‬ﻡ‪ .‬ﺍ‪‬ﻠﺪ )‪ ،(٣‬ﺍﻟﺮﻳﺎﺽ ‪ :‬ﺭﺋﺎﺳﺔ ﺍﻻﺳﺘﺨﺒﺎﺭﺍﺕ‬
‫ﺍﻟﻌﺎﻣﺔ‪.‬‬
‫ﺍﻟﻘﺎﺳﻢ‪ ،‬ﳏﻤﺪ ﺑﻦ ﻋﺒﺪ ﺍﷲ )‪٢٠٠٥‬ﻡ(‪ .‬ﺳﻴﺎﺳﺎﺕ ﺃﻣﻦ ﺍﳌﻌﻠﻮﻣﺎﺕ‪ .‬ﺍﻟﺮﻳﺎﺽ‪ :‬ﻛﻠﻴﺔ ﺍﳌﻠﻚ ﻓﻬﺪ ﺍﻷﻣﻨﻴﺔ‪.‬‬ ‫‪-٤٣‬‬
‫ﺍﻟﻘﺮﱐ‪ ،‬ﻋﺒﺪ ﺍﷲ )‪٢٠٠٠‬ﻡ(‪ .‬ﺍﲡﺎﻫﺎﺕ ﺍﻟﻌﺎﻣﻠﲔ ﰲ ﺃﻣﻦ ﺍﳌﻄﺎﺭﺍﺕ ﳓﻮ ﺍﺳﺘﺨﺪﺍﻡ ﺃﺟﻬﺰﺓ‬ ‫‪-٤٤‬‬
‫ﺍﻟﺘﻔﺘﻴﺶ ﺫﺍﺕ ﺍﻟﺘﻘﻨﻴﺎﺕ ﺍﳊﺪﻳﺜﺔ‪ .‬ﺭﺳﺎﻟﺔ ﻣﺎﺟﺴـــﺘﲑ ﻏﲑ ﻣﻨﺸﻮﺭﺓ‪ ،‬ﺍﻟﺮﻳﺎﺽ ‪ :‬ﺟﺎﻣﻌﺔ‬
‫ﻧﺎﻳﻒ ﺍﻟﻌﺮﺑﻴﺔ ﻟﻠﻌﻠﻮﻡ ﺍﻷﻣﻨﻴﺔ‪.‬‬
‫ﺍﻟﻘﺮﻳﺸﻲ‪ ،‬ﻧﺎﻳﻒ )‪٢٠٠٤‬ﻡ(‪ .‬ﻓﻌﺎﻟﻴﺔ ﺇﺟﺮﺍﺀﺍﺕ ﺃﻣﻦ ﺍﳌﻨﺸﺂﺕ ﺍﳊﻴﻮﻳﺔ‪ .‬ﺭﺳﺎﻟﺔ ﻣﺎﺟﺴﺘﲑ ﻏﲑ‬ ‫‪-٤٥‬‬
‫ﻣﻨﺸﻮﺭﺓ‪ ،‬ﺍﻟﺮﻳﺎﺽ ‪ :‬ﺟﺎﻣﻌﺔ ﻧﺎﻳﻒ ﺍﻟﻌﺮﺑﻴﺔ ﻟﻠﻌﻠﻮﻡ ﺍﻷﻣﻨﻴﺔ‪.‬‬
‫ﺍﻟﻘﻮﺍﲰﺔ‪ ،‬ﺇﻳﺎﺱ ﺑﻦ ﻋﺒﺪ ﺍﻟﺮﺣﻴﻢ )‪٢٠٠٧‬ﻡ(‪" .‬ﻃﺮﻳﻘﺔ ﺟﺪﻳﺪﺓ ﰲ ﺇﺧﻔﺎﺀ ﺍﻟﺒﻴﺎﻧﺎﺕ ﺑﺎﻻﻋﺘﻤﺎﺩ‬ ‫‪-٤٦‬‬
‫ﻋﻠﻰ ﻃﻮﻝ ﺍﳌﻘﻄﻊ ﻟﻠﺮﺳﺎﻟﺔ ﺍﻟﺴﺮﻳﺔ"‪ .‬ﻣﻠﺨﺼﺎﺕ ﺍﻷﻋﻤﺎﻝ ﺍﳌﻘﺪﻣﺔ ﰲ ﻣﺆﲤﺮ ﺗﻘﻨﻴﺔ ﺍﳌﻌﻠﻮﻣﺎﺕ‬
‫ﻭﺍﻷﻣﻦ ﺍﻟﻮﻃﲏ ﺍﳌﻨﻌﻘﺪ ﰲ ﺍﻟﺮﻳﺎﺽ ﰲ ﺍﻟﻔﺘﺮﺓ ﻣﻦ ‪ ٢٤-٢١‬ﺫﻭ ﺍﻟﻘﻌﺪﺓ ‪١٤٢٨‬ﻫـ ﺍﳌﻮﺍﻓﻖ‬
‫‪ ٤-١‬ﺩﻳﺴﻤﱪ ‪٢٠٠٧‬ﻡ‪ .‬ﺍﻟﺮﻳﺎﺽ ‪ :‬ﺭﺋﺎﺳﺔ ﺍﻻﺳﺘﺨﺒﺎﺭﺍﺕ ﺍﻟﻌﺎﻣﺔ‪.‬‬
‫ﳎﻠﺲ ﺍﻟﻮﺯﺭﺍﺀ ﺍﻟﺴﻌﻮﺩﻱ )‪٢٠٠٧‬ﻡ(‪ .‬ﻧﻈﺎﻡ ﻣﻜﺎﻓﺤﺔ ﺟﺮﺍﺋﻢ ﺍﳌﻌﻠﻮﻣﺎﺗﻴﺔ‪ .‬ﺍﻟﺮﻳﺎﺽ ‪ :‬ﻫﻴﺌﺔ‬ ‫‪-٤٧‬‬
‫ﺍﳋﱪﺍﺀ ﲟﺠﻠﺲ ﺍﻟﻮﺯﺭﺍﺀ‪.‬‬
‫ﳏﻤﺪ‪ ،‬ﻋﺎﺻﻢ ﻳﺲ )‪٢٠٠٧‬ﻡ(‪" .‬ﺃﺛﺮ ﺍﻟﺘﻘﺎﻧﺔ ﻋﻠﻰ ﺍﳌﻨﻈﻮﺭ ﻭﺍﻟﻌﻤﻞ ﺍﻷﻣﲏ"‪ .‬ﻣﺆﲤﺮ ﺗﻘﻨﻴﺔ‬ ‫‪-٤٨‬‬
‫ﺍﳌﻌﻠﻮﻣﺎﺕ ﻭﺍﻷﻣﻦ ﺍﻟﻮﻃﲏ ﺍﳌﻨﻌﻘﺪ ﰲ ﺍﻟﺮﻳﺎﺽ ﰲ ﺍﻟﻔﺘﺮﺓ ﻣﻦ ‪ ٢٤-٢١‬ﺫﻭ ﺍﻟﻘﻌﺪﺓ‬
‫‪١٤٢٨‬ﻫـ ﺍﳌﻮﺍﻓﻖ ‪ ٤-١‬ﺩﻳﺴﻤﱪ ‪٢٠٠٧‬ﻡ‪ .‬ﺍ‪‬ﻠﺪ )‪ ،(٣‬ﺍﻟﺮﻳﺎﺽ ‪ :‬ﺭﺋﺎﺳﺔ ﺍﻻﺳﺘﺨﺒﺎﺭﺍﺕ‬
‫ﺍﻟﻌﺎﻣﺔ‪.‬‬
‫ﻣﺮﻏﻼﱐ ‪ ،‬ﻛﻤﺎﻝ ﺳﺮﺍﺝ ﺍﻟﺪﻳﻦ )‪١٩٩٩‬ﻡ(‪ .‬ﺍﻷﻣﻦ ﺍﻟﺪﺍﺧﻠﻲ ﰲ ﺍﳌﻤﻠﻜﺔ ﺍﻟﻌﺮﺑﻴﺔ ﺍﻟﺴﻌﻮﺩﻳﺔ ‪:‬‬ ‫‪-٤٩‬‬
‫ﺗﻌﺮﻓﻪ ﻭﻧﺸﺄﺗﻪ ﻭﺗﻄﻮﺭﻩ‪ .‬ﺍﻟﺮﻳﺎﺽ ‪ :‬ﻣﻌﻬﺪ ﺍﻹﺩﺍﺭﺓ ﺍﻟﻌﺎﻣﺔ‪.‬‬
‫ﺍﳌﺰﻳﺪ‪ ،‬ﻋﺒﺪ ﺍﻟﻌﺰﻳﺰ‪ ،‬ﻭﺍﻟﺸﻬﺮﻱ‪ ،‬ﻋﺒﺪ ﺍﷲ )‪٢٠٠٧‬ﻡ(‪" .‬ﺗﺸﻔﲑ ﺍﻟﱪﻳﺪ ﺍﻹﻟﻜﺘﺮﻭﱐ ﻻﺗﺼﺎﻻﺕ‬ ‫‪-٥٠‬‬
‫ﺃﻛﺜﺮ ﺃﻣﺎﻧﹰﺎ"‪ .‬ﻣﺆﲤﺮ ﺗﻘﻨﻴﺔ ﺍﳌﻌﻠﻮﻣﺎﺕ ﻭﺍﻷﻣﻦ ﺍﻟﻮﻃﲏ ﺍﳌﻨﻌﻘﺪ ﰲ ﺍﻟﺮﻳﺎﺽ ﰲ ﺍﻟﻔﺘﺮﺓ ﻣﻦ ‪-٢١‬‬
‫‪ ٢٤‬ﺫﻭ ﺍﻟﻘﻌﺪﺓ ‪١٤٢٨‬ﻫـ ﺍﳌﻮﺍﻓﻖ ‪ ٤-١‬ﺩﻳﺴﻤﱪ ‪٢٠٠٧‬ﻡ‪ .‬ﺍ‪‬ﻠﺪ )‪ ،(٣‬ﺍﻟﺮﻳﺎﺽ ‪ :‬ﺭﺋﺎﺳﺔ‬
‫ﺍﻻﺳﺘﺨﺒﺎﺭﺍﺕ ﺍﻟﻌﺎﻣﺔ‪.‬‬
‫‪ -٥١‬ﺍﳌﻐﺮﰊ ‪ ،‬ﻋﺒﺪ ﺍﳊﻤﻴﺪ ﻋﺒﺪ ﺍﻟﻔﺘﺎﺡ )‪٢٠٠٢‬ﻡ(‪ .‬ﻧﻈﻢ ﺍﳌﻌﻠﻮﻣﺎﺕ ﺍﻹﺩﺍﺭﻳﺔ ‪ :‬ﺍﻷﺳﺲ‬
‫ﻭﺍﳌﺒﺎﺩﺉ‪ .‬ﺍﳌﻨﺼﻮﺭﺓ ‪ :‬ﺍﳌﻜﺘﺒﺔ ﺍﻟﻌﺼﺮﻳﺔ‪.‬‬
‫‪ -٥٢‬ﻣﻜﻠﻴﻮﺩ ‪ ،‬ﺭﺍﳝﻮﻧﺪ )‪١٩٩٠‬ﻡ(‪ .‬ﻧﻈﻢ ﺍﳌﻌﻠﻮﻣﺎﺕ ﺍﻹﺩﺍﺭﻳﺔ )ﺗﺮﲨﺔ ﺳﺮﻭﺭ ﻋﻠﻰ ﺳﺮﻭﺭ‬
‫ﻭﻋﺎﺻﻢ ﺃﲪﺪ ﺍﳊﻤﺎﲪﻲ(‪) .‬ﺝ‪ ، (١‬ﺍﻟﺮﻳﺎﺽ ‪ :‬ﺩﺍﺭ ﺍﳌﺮﻳﺦ ﻟﻠﻨﺸﺮ‪.‬‬
‫‪ -٥٣‬ﺍﻟﻨﺎﺻﺮﻱ‪ ،‬ﻫﻴﺜﻢ ﺍﲪﺪ )‪١٩٩٨‬ﻡ(‪ .‬ﺧﻄﻒ ﺍﻟﻄﺎﺋﺮﺍﺕ‪) .‬ﻁ‪ ،(٢‬ﺑﲑﻭﺕ ‪ :‬ﺍﳌﺆﺳﺴﺔ ﺍﻟﻌﺮﺑﻴﺔ‬
‫ﻟﻠﺪﺭﺍﺳﺎﺕ ﻭﺍﻟﻨﺸﺮ‪.‬‬
‫ ﺍﳌﺮﺍﺟﻊ ﺍﻷﺟﻨﺒﻴﺔ‬: ‫ﺛﺎﻧﻴﹰﺎ‬

1- Alaboodi, Saad (2003). Proposal of new approach fort assessing the


maturity of information security. Master thesis. The university of
Hull. U.K.
2- Alzahrani, Saleh (2006). Awareness of Hospital Information System
Security Perspective from King Saud University – Information
Security Symposium – May 2006, Taiba university.
3- Alzahrani, Saleh and Pichappan (2007). “An Empirical study of
enabling security systems for Organizations”. Information
technology & National Security Conference hold in Riuadh at 1-4
December.
4- Anderson and Brann (2000). “Security of Medical Information: The
treat from within MD Computing 17(2) 15-17.
5- Matyas, Stephen M. & Stapleton, Jeff (2000). "A Biometric Standard
for Information Management and Security". Computers & Security,
Vol. 19, pp. 428-444.
‫ﺍﳌﻼﺣــــــــــــــــــــﻖ‬
‫ﻣﻠﺤﻖ ﺭﻗﻢ )‪(١‬‬

‫ﺃﺩﺍﺓ ﺍﻟﺪﺭﺍﺳﺔ ﰲ ﺻﻴﻐﺘﻬﺎ ﺍﻷﻭﻟﻴﺔ‬


‫ﺟﺎﻣﻌﺔ ﻧﺎﻳﻒ اﻟﻌﺮﺑﻴﺔ ﻟﻠﻌﻠﻮم اﻷﻣﻨﻴﺔ‬
‫آﻠﻴﺔ اﻟﺪراﺳـــــﺎت اﻟﻌﻠﻴﺎ‬
‫ﻗﺴﻢ اﻟﻌﻠــــــﻮم اﻹدارﻳﺔ‬
‫ﺑﺮﻧﺎﻣﺞ اﻟﻤﺎﺟﺴﺘﻴﺮ ﻓﻲ اﻟﻌﻠﻮم اﻹدارﻳﺔ‬

‫)ﺍﺳﺘﺒﻴـــﺎﻥ(‬
‫ﳎﺎﻻﺕ ﺗﻄﺒﻴﻖ ﻧﻈﻢ ﺍﳌﻌﻠﻮﻣﺎﺕ‬
‫ﰲ ﺍﻷﺟﻬﺰﺓ ﺍﻷﻣﻨﻴﺔ ﻭﺳﺒﻞ ﺍﻟﺘﻌﺎﻣﻞ ﻣﻊ ﻣﻬﺪﺩﺍﺗﻬﺎ‬

‫‪ ‬‬
‫ﺩﺭﺍﺳﺔ ﺍﺳﺘﻄﻼﻋﻴﺔ ﻵﺭﺍء ﺍﻟﻌﺎﻣﻠﲔ ﰲ ﺇﺩﺍﺭﺗﻲ ﺍﳊﺎﺳﺐ ﺍﻵﱄ ﻭﺍﳌﻌﻠﻮﻣﺎﺕ ﰲ ﺍﳌﺪﻳﺮﻳﺔ ﺍﻟﻌﺎﻣﺔ ﻟﻠﻤﺒﺎﺣﺚ‬

‫ﺇﻋــــــﺪﺍﺩ‬
‫ﺍﻟﻄﺎﻟﺐ‪ /‬ﲨﻌﺎﻥ ﻣﱪﻭﻙ ﺍﻟﺰﻫﺮﺍﻧﻲ‬
‫)‪(٤٢٦٠٣١٩‬‬

‫ﺇﺷــــــﺮﺍﻑ‬
‫ﺍﻟﺪﻛﺘﻮﺭ ﺻﺎﱀ ﺑﻦ ﻏﺮﻡ ﺍﷲ ﺍﻟﺰﻫﺮﺍﻧﻲ‬

‫ﺍﻟﺮﻳﺎﺽ‬
‫‪١٤٢٨‬ﻫـ )‪٢٠٠٧‬ﻡ(‪ ‬‬
‫ﺑﺴﻢ اﷲ اﻟﺮﺣﻤﻦ اﻟﺮﺣﻴﻢ‬

‫ﺟﺎﻣﻌﺔ ﻧﺎﻳﻒ اﻟﻌﺮﺑﻴﺔ ﻟﻠﻌﻠﻮم اﻷﻣﻨﻴﺔ‬


‫آﻠﻴﺔ اﻟﺪراﺳـــــﺎت اﻟﻌﻠﻴﺎ‬
‫ﻗﺴﻢ اﻟﻌﻠــــــﻮم اﻹدارﻳﺔ‬

‫ﺣﻔﻈﻪ اﷲ‬ ‫اﻷخ اﻟﻜﺮﻳﻢ‪/‬‬


‫اﻟﺴﻼم ﻋﻠﻴﻜﻢ ورﺣﻤﺔ اﷲ وﺑﺮآﺎﺗﻪ وﺑﻌﺪ ‪:‬‬
‫ﻳﺸﺮﻓﻨﻲ أن أﺿﻊ ﺑﻴﻦ أﻳﺪﻳﻜﻢ اﺳﺘﺒﺎﻧﺔ ﻟﺪراﺳﺔ ﺑﻌﻨﻮان »ﻣﺠﺎﻻت ﺗﻄﺒﻴﻖ ﻧﻈﻢ اﻟﻤﻌﻠﻮﻣﺎت‬
‫ﻓﻲ اﻷﺟﻬﺰة اﻷﻣﻨﻴﺔ وﺳﺒﻞ اﻟﺘﻌﺎﻣﻞ ﻣﻊ ﻣﻬﺪداﺗﻬﺎ ‪ :‬دراﺳﺔ ﻣﺴﺤﻴﺔ ﻵراء اﻟﻌﺎﻣﻠﻴﻦ ﻓﻲ إدارﺗﻲ‬
‫اﻟﺤﺎﺳﺐ اﻵﻟﻲ واﻟﻤﻌﻠﻮﻣﺎت ﻓﻲ اﻟﻤﺪﻳﺮﻳﺔ اﻟﻌﺎﻣﺔ ﻟﻠﻤﺒﺎﺣﺚ« ﻻﺳﺘﻜﻤﺎل ﻣﺘﻄﻠﺒﺎت اﻟﺤﺼﻮل ﻋﻠﻰ‬
‫درﺟﺔ اﻟﻤﺎﺟﺴﺘﻴﺮ ﻓﻲ اﻟﻌﻠﻮم اﻹدارﻳﺔ ﺑﺠﺎﻣﻌﺔ ﻧﺎﻳﻒ اﻟﻌﺮﺑﻴﺔ ﻟﻠﻌﻠﻮم اﻷﻣﻨﻴﺔ‪.‬‬
‫وﻗﺪ ﺻﻤﻤﺖ اﻻﺳﺘﺒﺎﻧﺔ ﻣﻦ ﻗﺴﻤﻴﻦ ‪:‬‬
‫اﻟﻘﺴﻢ اﻷول ‪ :‬ﻳﺸﺘﻤﻞ ﻋﻠﻰ اﻟﺒﻴﺎﻧﺎت اﻷوﻟﻴﺔ‪.‬‬ ‫‪ ١‬ـ‬
‫اﻟﻘﺴﻢ اﻟﺜﺎﻧﻲ ‪ :‬ﻳﺸﺘﻤﻞ ﻋﻠﻰ ﺧﻤﺴﺔ ﻣﺤﺎور رﺋﻴﺴﺔ هﻲ ‪:‬‬ ‫‪ ٢‬ـ‬
‫أ ‪ -‬ﻣﺠﺎﻻت ﺗﻄﺒﻴﻖ ﻧﻈﻢ اﻟﻤﻌﻠﻮﻣﺎت ﻓﻲ اﻟﻤﺪﻳﺮﻳﺔ اﻟﻌﺎﻣﺔ ﻟﻠﻤﺒﺎﺣﺚ ﺑﺎﻟﺮﻳﺎض‪.‬‬
‫ب ‪ -‬ﻣﻬﺪدات ﻧﻈﻢ اﻟﻤﻌﻠﻮﻣﺎت ﻓﻲ اﻟﻤﺪﻳﺮﻳﺔ اﻟﻌﺎﻣﺔ ﻟﻠﻤﺒﺎﺣﺚ‪.‬‬
‫ﺟـ ‪ -‬ﻣﺪى وﻋﻲ اﻟﻌﺎﻣﻠﻴﻦ واﻟﻘﻴﺎدات اﻟﻌﻠﻴﺎ ﻓﻲ اﻟﻤﺪﻳﺮﻳﺔ اﻟﻌﺎﻣ ﺔ ﻟﻠﻤﺒﺎﺣ ﺚ ﺑﻤﻬ ﺪدات ﻧﻈ ﻢ‬
‫اﻟﻤﻌﻠﻮﻣﺎت‪.‬‬
‫د ‪ -‬ﻣﻌﻮﻗﺎت ﺣﻤﺎﻳﺔ ﻧﻈﻢ اﻟﻤﻌﻠﻮﻣﺎت ﻓﻲ اﻟﻤﺪﻳﺮﻳﺔ اﻟﻌﺎﻣﺔ ﻟﻠﻤﺒﺎﺣﺚ‪.‬‬
‫هـ ‪ -‬اﻟﺴﺒﻞ اﻟﻜﻔﻴﻠﺔ ﺑﺎﻟﺘﻌﺎﻣﻞ ﻣﻊ ﻣﻬﺪدات ﻧﻈﻢ اﻟﻤﻌﻠﻮﻣﺎت ﻓﻲ اﻟﻤﺪﻳﺮﻳﺔ اﻟﻌﺎﻣﺔ ﻟﻠﻤﺒﺎﺣ ﺚ‪.‬‬
‫اﻟﺮﺟﺎء اﻟﺘﻜﺮم ﺑﻘﺮاءة آﻞ ﻋﺒﺎرة ﻣﻦ ﻋﺒﺎرات اﻻﺳﺘﺒــــــــﺎﻧﺔ ‪ ،‬ﺛ ﻢ وﺿ ﻊ ﻋﻼﻣ ﺔ‬
‫ﻼ وﻓ ﻖ ﺗ ﺪرج‬‫) ‪ ( 9‬ﻓ ﻲ اﻟﺨﺎﻧ ﺔ اﻟﺘ ﻲ ﺗﻤﺜ ﻞ وﺟﻬ ﺔ ﻧﻈ ﺮك ﻧﺤ ﻮ ﻣ ﺎ ه ﻮ ﻗ ﺎﺋﻢ ﻓﻌ ً‬
‫ﺧﻤﺎﺳﻲ ‪) :‬أواﻓﻖ ﺗﻤﺎﻣًﺎ ‪ ،‬أواﻓﻖ ‪ ،‬ﻏﻴﺮ ﻣﺘﺄآﺪ ‪ ،‬ﻻ أواﻓﻖ ‪ ،‬ﻻ أواﻓﻖ إﻃﻼﻗًﺎ(‪.‬‬
‫ﻋﻠﻤًﺎ ﺑﺄن إﺟﺎﺑﺘﻜﻢ ﻟﻦ ﺗﺴﺘﺨﺪم إﻻ ﻓﻲ أﻏﺮاض اﻟﺒﺤﺚ اﻟﻌﻠﻤﻲ‪.‬‬
‫ﺷﺎآﺮًا ﻟﻜﻢ ﺻﺎدق ﺗﻌﺎوﻧﻜﻢ وﺣﺴﻦ اهﺘﻤﺎﻣﻜﻢ‬
‫وﺗﻘﺒﻠﻮا ﺧﺎﻟﺺ ﺗﺤﻴﺎﺗﻲ وﺗﻘﺪﻳﺮي ‪،،،‬‬
‫اﻟﺒﺎﺣﺚ‬
‫ﺟﻤﻌﺎن ﻣﺒﺮوك أﺣﻤﺪ اﻟﺰهﺮاﻧﻲ‬
‫ﺟﻮال رﻗﻢ )‪(٠٥٠٣٢٦٩٥٧٤‬‬
‫أو ًﻻ ‪ :‬اﻟﺒﻴﺎﻧﺎت اﻷوﻟﻴﺔ‬
‫ﻼ ﺿﻊ ﻋﻼﻣﺔ ) ‪ ( 9‬أﻣﺎم اﻟﻤﺮﺑﻊ اﻟﻤﻨﺎﺳﺐ ﻻﺧﺘﻴﺎرك وأآﻤﻞ ﻣﺎ ﻳﻠﺰم ‪:‬‬
‫ﻓﻀ ً‬
‫‪ - ١‬اﻟﻌﻤﺮ ‪:‬‬
‫ﻣﻦ ‪ ٣٠‬إﻟﻰ أﻗﻞ ﻣﻦ ‪ ٣٥‬ﺳﻨﺔ‬ ‫أﻗﻞ ﻣﻦ ‪ ٣٠‬ﺳﻨــــــــــــــــــﺔ‬
‫ﻣﻦ ‪ ٤٠‬إﻟﻰ أﻗﻞ ﻣﻦ ‪ ٤٥‬ﺳﻨﺔ‬ ‫ﻣﻦ ‪ ٣٥‬إﻟﻰ أﻗﻞ ﻣﻦ ‪ ٤٠‬ﺳﻨﺔ‬
‫ﻣﻦ ‪ ٥٠‬إﻟﻰ أﻗﻞ ﻣﻦ ‪ ٥٥‬ﺳﻨﺔ‬ ‫ﻣﻦ ‪ ٤٥‬إﻟﻰ أﻗﻞ ﻣﻦ ‪ ٥٠‬ﺳﻨﺔ‬
‫ﻣﻦ ‪ ٥٥‬ﺳﻨﺔ ﻓﺄآــــــــــــــﺜﺮ‬
‫‪ - ٢‬اﻟﻤﺴﺘﻮى اﻟﺘﻌﻠﻴﻤﻲ ‪:‬‬
‫اﻟﺜﺎﻧﻮﻳﺔ اﻟﻌﺎﻣــﺔ‬ ‫اﻟﺸﻬﺎدة اﻟﻤﺘﻮﺳﻄﺔ‬ ‫اﻟﺸﻬﺎدة اﻻﺑﺘﺪاﺋﻴﺔ‬
‫ﻣﺎﺟﺴــــــــــﺘﻴﺮ‬ ‫دﺑﻠـــــــــﻮم ﻋﺎﻟﻲ‬ ‫ﺑﻜﺎﻟــــــــﻮرﻳﻮس‬
‫(‬ ‫)ﺣﺪد ‪:‬‬ ‫ﻏﻴــــﺮ‬ ‫دآﺘــــــــــــﻮراﻩ‬
‫‪ - ٣‬ﻃﺒﻴﻌﺔ اﻟﻌﻤﻞ‬
‫ﻣﺪﻧﻴـــــــــــــــــــﺔ‬ ‫ﻋﺴﻜـــــــــــــــﺮﻳﺔ‬
‫‪ - ٤‬اﻹدارة اﻟﺘﺎﺑﻊ ﻟﻬﺎ ‪:‬‬
‫إدارة اﻟﻤﻌﻠﻮﻣــــﺎت‬ ‫إدارة اﻟﺤﺎﺳﺐ اﻵﻟﻲ‬
‫‪ - ٥‬ﺳﻨﻮات اﻟﺨﺒﺮة ﻓﻲ اﻟﻌﻤﻞ ﺑﻤﺠﺎل اﻟﺤﺎﺳﺐ اﻵﻟﻲ ‪:‬‬
‫ﻣﻦ ‪ ٥‬إﻟﻰ أﻗﻞ ﻣﻦ ‪ ١٠‬ﺳﻨﻮات‬ ‫ﻣﻦ ﺳﻨﺔ إﻟﻰ أﻗﻞ ﻣﻦ ‪ ٥‬ﺳﻨـﻮات‬
‫‪ ١٥‬ﺳﻨــــﺔ ﻓﺄآـــــــــــــــــــﺜﺮ‬ ‫ﻣﻦ ‪ ١٠‬إﻟﻰ أﻗﻞ ﻣﻦ ‪ ١٥‬ﺳﻨــــﺔ‬
‫‪ - ٦‬ﻋﺪد اﻟﺴﺎﻋﺎت اﻟﺘﻲ ﺗﻘﻀﻴﻬﺎ ﻓﻲ اﺳﺘﺨﺪام اﻟﺤﺎﺳﺐ اﻵﻟﻲ ‪:‬‬
‫‪ ٢ – ١‬ﺳﺎﻋـــــــــﺔ‬ ‫أﻗﻞ ﻣﻦ ﺳﺎﻋــــﺔ‬
‫أآﺜﺮ ﻣﻦ ‪ ٥‬ﺳﺎﻋﺎت‬ ‫‪ ٥ – ٣‬ﺳﺎﻋــﺎت‬
‫ﺛﺎﻧﻴ ًﺎ ‪ :‬ﻣﺤﺎور اﻟﺪراﺳﺔ‬
‫اﻟﻤﺤﻮر اﻷول ‪ :‬ﻣﺠﺎﻻت ﺗﻄﺒﻴﻖ ﻧﻈﻢ اﻟﻤﻌﻠﻮﻣﺎت ﻓﻲ اﻟﻤﺪﻳﺮﻳﺔ اﻟﻌﺎﻣﺔ ﻟﻠﻤﺒﺎﺣﺚ‬
‫‪ - ١‬ﻣﺎ ﺗﻄﺒﻴﻘﺎت اﻟﺤﺎﺳﺐ اﻟﺘﻲ ﺗﺴﺘﺨﺪﻣﻬﺎ ﻏﺎﻟﺒ ًﺎ )ﻳﻤﻜﻦ اﺧﺘﻴﺎر أآﺜﺮ ﻣﻦ ﺗﻄﺒﻴﻖ( ‪:‬‬
‫)‪ (١‬ﻣﺎﻳﻜﺮوﺳﻮﻓﺖ أوﻓﻴﺲ )وورد ‪ ،‬إآﺴﻞ ‪ ،‬ﺑﻮرﺑﻮﻳﻨﺖ(‬
‫)‪ (٢‬ﺑﺮاﻣﺞ ﺧﺎﺻﺔ ذات ﺻﻠﺔ ﺑﺎﻟﻤﺠــــــــــﺎل اﻷﻣﻨـــــــﻲ‬
‫)‪ (٤‬ﺗﻄـﻮﻳﺮ ﺑﺮاﻣـــﺞ‬ ‫)‪ (٣‬ﺑﺮاﻣـــﺞ إدارﻳﺔ وﻣﺎﻟﻴﺔ‬
‫)‪ (٦‬أﻣﻦ اﻟﻤﻌﻠﻮﻣـﺎت‬ ‫)‪ (٥‬إدارة اﻷﻧﻈﻤﺔ واﻟﺸﺒﻜﺎت‬
‫(‬ ‫)ﺣﺪد ‪:‬‬ ‫)‪ (٨‬أﺧـــــــــــــــﺮى‬ ‫)‪ (٧‬إدارة وﺗﺤﻠﻴﻞ اﻟﻤﻌﻠﻮﻣﺎت‬

‫‪ - ٢‬ﻣﺘﻮﺳﻂ اﻟﺴﺎﻋﺎت اﻟﺘﻲ ﺗﻘﻀﻴﻬﺎ ﻳﻮﻣﻴ ًﺎ ﻓﻲ اﺳﺘﺨﺪام اﻹﻧﺘﺮﻧﺖ ﻓﻲ اﻟﻌﻤﻞ ؟‬


‫)‪ (٢‬ﻣﻦ ‪ ٢- ١‬ﺳــــﺎﻋﺔ‬ ‫)‪ (١‬أﻗــﻞ ﻣﻦ ﺳﺎﻋــــﺔ‬
‫)‪ (٤‬أآﺜﺮ ﻣﻦ ‪ ٥‬ﺳﺎﻋﺎت‬ ‫)‪ (٣‬ﻣﻦ ‪ ٥ – ٣‬ﺳﺎﻋﺎت‬

‫‪ - ٣‬ﻣﺘﻮﺳﻂ رﺳﺎﺋﻞ اﻟﺒﺮﻳﺪ اﻹﻟﻜﺘﺮوﻧﻲ اﻟﺘﻲ ﺗﺮﺳﻠﻬﺎ‪/‬ﺗﺮد ﻋﻠﻴﻬﺎ ﻳﻮﻣﻴ ًﺎ ؟‬


‫)‪ (٢‬ﻣﻦ ‪ ٥‬إﻟﻰ ‪ ١٠‬رﺳﺎﺋﻞ‬ ‫)‪ (١‬أﻗﻞ ﻣﻦ ‪ ٥‬رﺳــــﺎﺋﻞ‬
‫)‪ (٤‬أآﺜﺮ ﻣﻦ ‪ ١٥‬رﺳــﺎﻟﺔ‬ ‫)‪ (٣‬ﻣﻦ ‪ ١٥ – ١١‬رﺳﺎﻟﺔ‬

‫‪ - ٤‬ﻣﺘﻮﺳﻂ رﺳﺎﺋﻞ اﻟﺒﺮﻳﺪ اﻹﻟﻜﺘﺮوﻧﻲ اﻟﺘﻲ ﺗﺴﺘﻘﺒﻠﻬﺎ ﻳﻮﻣﻴ ًﺎ ؟‬


‫)‪ (٢‬ﻣﻦ ‪ ٥‬إﻟﻰ ‪ ١٠‬رﺳﺎﺋﻞ‬ ‫)‪ (١‬أﻗﻞ ﻣﻦ ‪ ٥‬رﺳـــــﺎﺋﻞ‬
‫)‪ (٤‬أآﺜﺮ ﻣﻦ ‪ ١٥‬رﺳــﺎﻟﺔ‬ ‫)‪ (٣‬ﻣﻦ ‪ ١٥ – ١١‬رﺳﺎﻟﺔ‬

‫‪ - ٥‬هﻞ ﺣﺼﻠﺖ ﻋﻠﻰ دورات ﺗﺪرﻳﺒﻴﺔ ﻓﻲ ﻣﺠﺎل اﻟﺤﺎﺳﺐ اﻵﻟﻲ ؟‬


‫)‪ (٢‬ﻻ‬ ‫)‪ (١‬ﻧﻌـﻢ‬
‫‪ - ٦‬إذا آﺎﻧﺖ إﺟﺎﺑﺘﻚ ﺑﻨﻌﻢ ‪ ،‬أرﺟﻮ ﺗﺤﺪﻳﺪ اﻟﺒﺮﻧﺎﻣﺞ اﻟﺘﺪرﻳﺒﻲ اﻟﺬي اﻟﺘﺤـــﻘﺖ ﺑﻪ ﻣﻦ‬
‫ﻗﺒﻞ ؟‬
‫)‪ (١‬ﻣﻬﺎرات أﺳﺎﺳﻴﺔ ﻓﻲ اﻟﺤﺎﺳـﺐ اﻵﻟﻲ‬
‫)‪ (٢‬ﻣﻬﺎرات أﺳﺎﺳﻴﺔ ﻓﻲ أﻣﻦ اﻟﻤﻌﻠﻮﻣﺎت‬
‫)‪ (٣‬أﻣﻦ ﻣﻌﻠﻮﻣـــــﺎت ﻣﺘﻘﺪﻣـــــــــــــــﺔ‬
‫)‪ (٤‬اﻟﺘﻌﺎﻣﻞ ﻣﻊ اﻟﻤﻌﻠﻮﻣـــــﺎت وإدارﺗﻬﺎ‬
‫)‪ (٥‬اﻟﺼﻴـــــــــــــــﺎﻧﺔ واﻟﺸﺒﻜـــــــــﺎت‬
‫)‪ (٦‬إدارة ﻗﻮاﻋـــــــﺪ اﻟﺒﻴﺎﻧــــــــــــــﺎت‬
‫)‪ (٧‬ﺗﺼﻤﻴﻢ ﻗﻮاﻋـــــــﺪ اﻟﺒﻴﺎﻧـــــــــــﺎت‬
‫)‪ (٨‬اﻹﻧﺘــــــــــــــــــــــــــــــــــﺮﻧــﺖ‬
‫)‪ (٩‬دورات ﺑﺮﻣﺠــــــــــــــــــــــــــﻴﺔ‬
‫)‪ (١٠‬دورات أﺧﺮى ذات ﻋـــــــــﻼﻗﺔ‬
‫)‪ (١١‬دورات أﺧﺮى ﻟﻴﺲ ﻟﻬﺎ ﻋـــﻼﻗﺔ‬
‫وﻓﻴﻤﺎ ﻳﻠﻲ ﻣﺠﻤﻮﻋﺔ ﻣﻦ اﻟﻌﺒﺎرات اﻟﺘ ﻲ ﺗﺒ ﻴﻦ ﻣﺠ ﺎﻻت ﺗﻄﺒﻴ ﻖ ﻧﻈ ﻢ اﻟﻤﻌﻠﻮﻣ ﺎت ﻓ ﻲ‬
‫اﻟﻤﺪﻳﺮﻳﺔ اﻟﻌﺎﻣ ﺔ ﻟﻠﻤﺒﺎﺣ ﺚ ‪ ،‬واﻟﻤﺮﺟ ﻮ ﺗﺤﺪﻳ ﺪ درﺟ ﺔ ﻣﻮاﻓﻘﺘ ـﻚ أو ﻋ ﺪم ﻣﻮاﻓﻘﺘ ﻚ ﻋﻠﻴﻬ ﺎ ‪،‬‬
‫وذﻟﻚ ﺑﻮﺿﻊ ﻋﻼﻣﺔ ) ‪ ( 9‬أﻣﺎم اﻟﻌﺒﺎرة اﻟﺘﻲ ﺗﻨﺎﺳﺐ اﺧﺘﻴﺎرك ‪:‬‬
‫ﻻ أواﻓﻖ‬ ‫ﻻ‬ ‫ﻏﻴﺮ‬ ‫أواﻓﻖ‬
‫ﻣﺘﺄآﺪ‬
‫أواﻓﻖ‬ ‫اﻟﻌﺒﺎرات‬ ‫م‬
‫إﻃﻼﻗ ًﺎ‬ ‫أواﻓﻖ‬ ‫ﺗﻤﺎﻣ ًﺎ‬
‫اﻻﺳﺘﻔﺴ ﺎر ﻋ ﻦ اﻟﻤﺠ ﺮﻣﻴﻦ واﻹره ﺎﺑﻴﻴﻦ ﻣ ﻦ ﻣﺮاآ ﺰ ﻣﻌﻠﻮﻣ ﺎت اﻟﺠﺮﻳﻤ ﺔ‬ ‫‪١‬‬
‫اﻟﻤﺤﻠﻴﺔ واﻟﺪوﻟﻴﺔ‪.‬‬
‫ﺗﻨﻔﻴﺬ ﺧﺪﻣﺎت اﻟﺒﺤﺚ واﻟﺘﺤﺮي ﻋﻦ اﻟﻤﻄﻠﻮﺑﻴﻦ أﻣﻨﻴ ًﺎ إﻟﻜﺘﺮوﻧﻴ ًﺎ‪.‬‬ ‫‪٢‬‬
‫ﺗﻄﺒﻴﻖ ﺧﺪﻣﺎت اﻹرﺷﺎد ﻋﻦ اﻟﻤﺠﺮﻣﻴﻦ إﻟﻜﺘﺮوﻧﻴ ًﺎ‪.‬‬ ‫‪٣‬‬
‫ﺗﺒﺎدل اﻟﻤﻌﻠﻮﻣﺎت اﻷﻣﻨﻴﺔ ﺑﺎﻟﺼﻮت واﻟﺼﻮرة ﻣﻊ اﻷﺟﻬﺰة اﻷﻣﻨﻴﺔ‪.‬‬ ‫‪٤‬‬
‫اﺗﺨﺎذ اﻟﻘﺮارات اﻷﻣﻨﻴﺔ اﻟﺤﺎﺳﻤﺔ ﺑﻤﺴﺎﻋﺪة ﻧﻈﻢ اﺗﺨﺎذ اﻟﻘﺮارات‪.‬‬ ‫‪٥‬‬
‫ﻣﺴﺢ ﻣﻨﺎﻃﻖ اﻟﺒﺆر اﻹﺟﺮاﻣﻴﺔ ﺑﺎﻻﺳﺘﻌﺎﻧﺔ ﺑﻨﻈﻢ اﻟﻤﻌﻠﻮﻣﺎت اﻟﺠﻐﺮاﻓﻴﺔ‪.‬‬ ‫‪٦‬‬
‫اﻟﺘﻨﺒﺆ ﺑﺎﻟﻤﺨﺎﻃﺮ اﻷﻣﻨﻴﺔ ووﺿﻊ ﺧﻄﻂ اﻟﻤﻮاﺟﻬﺔ ﻋﻦ ﻃﺮﻳﻖ ﻧﻈﻢ اﻟﺨﺒﺮة‪.‬‬ ‫‪٧‬‬
‫ﺣﻤﺎﻳﺔ اﻟﻤﻨﺸﺂت اﻟﺤﻴﻮﻳﺔ ﺑﺎﺳﺘﺨﺪام ﻧﻈﻢ اﻟﺬآﺎء اﻻﺻﻄﻨﺎﻋﻲ‪.‬‬ ‫‪٨‬‬
‫اﺳﺘﺨﺪام ﻧﻈﻢ ﺗﺠﻤﻴﻊ اﻷدﻟﺔ ﻓﻲ اﻟﺒﺤﺚ واﻟﺘﺤﺮي ﻋﻦ اﻟﺠﺮاﺋﻢ اﻟﻐﺎﻣﻀﺔ‪.‬‬ ‫‪٩‬‬
‫‪ ١٠‬اﻟﺘﺨﻄﻴﻂ واﻟﺘﻨﻈﻴﻢ واﻟﺘﻨﺴﻴﻖ واﻟﺮﻗﺎﺑﺔ ﻟﻌﻤﻠﻴﺎت اﻟﻤﺒﺎﺣﺚ اﻟﻌﺎﻣ ﺔ ﺑﺎﺳ ﺘﺨﺪام‬
‫ﻧﻈﻢ اﻟﻤﻌﻠﻮﻣﺎت اﻹدارﻳﺔ‪.‬‬
‫اﻟﻤﺤﻮر اﻟﺜﺎﻧﻲ ‪ :‬ﻣﻬﺪدات ﻧﻈﻢ اﻟﻤﻌﻠﻮﻣﺎت ﻓﻲ اﻟﻤﺪﻳﺮﻳﺔ اﻟﻌﺎﻣﺔ ﻟﻠﻤﺒﺎﺣﺚ‬
‫ﻣﺎ هﻮ أهﻢ ﺗﻬﺪﻳﺪ ﻟﻠﻤﻌﻠﻮﻣﺎت ﻓﻲ إدارﺗﻜﻢ ؟‬
‫آﻼهﻤﺎ‬ ‫ﺗﻬﺪﻳﺪ داﺧﻠﻲ‬ ‫ﺗﻬﺪﻳﺪ ﺧﺎرﺟـــﻲ‬
‫(‬ ‫)ﺣﺪد ‪:‬‬ ‫أﺧـــــــــــــﺮى‬

‫وﻓﻴﻤﺎ ﻳﻠﻲ ﻣﺠﻤﻮﻋﺔ ﻣﻦ اﻟﻌﺒﺎرات اﻟﺘﻲ ﺗﺒﻴﻦ ﻧﻮع ﻣﻬﺪدات ﻧﻈﻢ اﻟﻤﻌﻠﻮﻣﺎت ﻓﻲ‬
‫اﻟﻤﺪﻳﺮﻳﺔ اﻟﻌﺎﻣﺔ ﻟﻠﻤﺒﺎﺣﺚ ‪ ،‬واﻟﻤﺮﺟﻮ ﺗﺤﺪﻳﺪ درﺟﺔ ﻣﻮاﻓﻘﺘـﻚ أو ﻋﺪم ﻣﻮاﻓﻘﺘﻚ ﻋﻨﻬﺎ ‪،‬‬
‫وذﻟﻚ ﺑﻮﺿﻊ ﻋﻼﻣﺔ ) ‪ ( 9‬أﻣﺎم اﻟﻌﺒﺎرة اﻟﺘﻲ ﺗﻨﺎﺳﺐ اﺧﺘﻴﺎرك ‪:‬‬
‫ﻻ أواﻓﻖ‬ ‫ﻻ‬ ‫ﻏﻴﺮ‬ ‫أواﻓﻖ‬
‫ﻣﺘﺄآﺪ‬
‫أواﻓﻖ‬ ‫اﻟﻌﺒﺎرات‬ ‫م‬
‫إﻃﻼﻗ ًﺎ‬ ‫أواﻓﻖ‬ ‫ﺗﻤﺎﻣ ًﺎ‬

‫ﺳﺮﻗﺔ أو ﻓﻘﺪان وﺳﺎﺋﻂ اﻟﺘﺨﺰﻳﻦ‪.‬‬ ‫‪١‬‬


‫ﺳﺮﻗﺔ اﻷﺟﻬﺰة‪.‬‬ ‫‪٢‬‬
‫ﻧﺴﺦ اﻟﺒﺮاﻣﺞ واﻟﻤﻌﻠﻮﻣﺎت‪.‬‬ ‫‪٣‬‬
‫ﺗﻌﺪﻳﻞ اﻟﺒﻴﺎﻧﺎت وﺗﻐﻴﻴﺮهﺎ‪.‬‬ ‫‪٤‬‬
‫ﺣﺬف اﻟﺒﻴﺎﻧﺎت واﻟﻤﻌﻠﻮﻣﺎت‪.‬‬ ‫‪٥‬‬
‫ﻋﺪم ﺗﺰوﻳﺪ اﻟﻤﺴﺘﺨﺪﻣﻴﻦ ﺑﺪورات ﻓﻲ أﺳﺎﺳﻴﺎت أﻣﻦ اﻟﻤﻌﻠﻮﻣﺎت‪.‬‬ ‫‪٦‬‬
‫ﺗﻬﺎون ﺑﻌﺾ اﻟﻤﻮﻇﻔﻴﻦ ﻓﻲ اﻟﺤﻔﺎظ ﻋﻠﻰ آﻠﻤﺔ اﻟﺴﺮ‪.‬‬ ‫‪٧‬‬
‫ﺗﻌﻤﺪ ﺑﻌﺾ اﻟﻤﻮﻇﻔﻴﻦ إﻓﺸﺎء أﺳﺮار اﻟﻌﻤﻞ‪.‬‬ ‫‪٨‬‬
‫ﻋﺪم آﻔﺎﻳﺔ اﻹﺟﺮاءات اﻷﻣﻨﻴﺔ‪.‬‬ ‫‪٩‬‬
‫‪ ١٠‬اﻟﺘﺠﺴﺲ ﻋﻠﻰ اﻟﻤﻌﻠﻮﻣﺎت ﻓﻲ اﻟﻤﻨﻈﻤﺔ‪.‬‬
‫اﻟﻤﺤﻮر اﻟﺜﺎﻟﺚ ‪ :‬ﻣ ﺪى وﻋ ﻲ اﻟﻌ ﺎﻣﻠﻴﻦ ﻓ ﻲ اﻟﻤﺪﻳﺮﻳ ﺔ اﻟﻌﺎﻣ ﺔ ﻟﻠﻤﺒﺎﺣ ﺚ ﺑﻤﻬ ﺪدات ﻧﻈ ﻢ‬
‫اﻟﻤﻌﻠﻮﻣﺎت‬
‫‪ - ١‬هﻞ ﻟﺪﻳﻚ اﻟﻮﻋﻲ اﻟﻜﺎﻓﻲ ﺑﺎﻟﻨﺘﺎﺋﺞ اﻟﻤﺘﺮﺗﺒﺔ ﻋﻠﻰ إﻋﻄﺎﺋﻚ ﻣﻌﻠﻮﻣﺎت ﻟﻐﻴﺮ اﻟﻤﺼﺮح‬
‫ﻟﻬﻢ ؟‬
‫)‪ (٢‬ﻻ‬ ‫)‪ (١‬ﻧﻌﻢ‬

‫‪ - ٢‬هﻞ ﺗﺄﺧﺬ ﻓﻲ اﻋﺘﺒﺎرك ﺳﺮﻳﺔ وﺧﺼﻮﺻﻴﺔ اﻟﻤﻌﻠﻮﻣﺎت ﻋﻨﺪﻣﺎ ﺗﺮﺳﻠﻬﺎ ؟‬


‫)‪ (٢‬ﻻ‬ ‫)‪ (١‬ﻧﻌﻢ‬

‫‪ - ٣‬هﻞ ﺗﻌﻄﻲ زﻣﻴﻞ اﻟﻌﻤﻞ أو أﺣﺪ أﻓﺮاد أﺳﺮﺗﻚ اﻟﺮﻗﻢ اﻟﺴﺮي اﻟﺨﺎص ﺑﺠﻬﺎزك ؟‬
‫)‪ (٣‬ﻋﺎد ًة‬ ‫)‪ (٢‬ﻧﺎدرًا‬ ‫)‪ (١‬ﻟﻢ ﻳﺤﺪث إﻃﻼﻗًﺎ‬

‫‪ - ٤‬ﻋﻤﻮﻣ ًﺎ ‪ ،‬ﻣﺎ ﻧﻮع اﻟﻤﻌﻠﻮﻣﺎت اﻟﺘﻲ ﺗﺘﺒﺎدﻟﻬﺎ ﻣﻊ اﻵﺧﺮﻳﻦ ﻓﻲ اﻟﻌﻤﻞ ؟‬


‫)‪ (١‬أﺧﺒﺎر اﻟﻌﻤـــﻞ‬
‫)‪ (٢‬أﺧﺒﺎر رﻳﺎﺿﻴﺔ‬
‫)‪ (٣‬أﺧﺒﺎر ﺳﻴﺎﺳﻴﺔ‬
‫(‬ ‫)ﺣﺪد ‪:‬‬ ‫)‪ (٤‬أﺧـــــــــــﺮى‬

‫‪ - ٥‬هﻞ ﻟﺪﻳﻚ دراﻳﺔ ﺑﻨﻈﺎم ﻣﻜﺎﻓﺤﺔ ﺟﺮاﺋﻢ اﻟﻤﻌﻠﻮﻣﺎت اﻟﺠﺪﻳﺪ ﻓﻲ اﻟﻤﻤﻠﻜﺔ ؟‬


‫)‪ (٢‬ﻻ‬ ‫)‪ (١‬ﻧﻌﻢ‬
‫وﻓﻴﻤﺎ ﻳﻠ ﻲ ﻣﺠﻤﻮﻋ ﺔ ﻣ ﻦ اﻟﻌﺒ ﺎرات اﻟﺘ ﻲ ﺗﻘ ﻴﺲ ﻣ ﺪى وﻋ ﻲ اﻟﻌ ﺎﻣﻠﻴﻦ ﻓ ﻲ اﻟﻤﺪﻳﺮﻳ ﺔ‬
‫اﻟﻌﺎﻣ ﺔ ﻟﻠﻤﺒﺎﺣ ﺚ ﺑﻤﻬ ﺪدات ﻧﻈ ﻢ اﻟﻤﻌﻠﻮﻣ ﺎت ‪ ،‬واﻟﻤﺮﺟ ﻮ ﺗﺤﺪﻳ ﺪ درﺟ ﺔ ﻣﻮاﻓﻘﺘ ـﻚ أو ﻋ ﺪم‬
‫ﻣﻮاﻓﻘﺘﻚ ﻋﻠﻴﻬﺎ ‪ ،‬وذﻟﻚ ﺑﻮﺿﻊ ﻋﻼﻣﺔ ) ‪ ( 9‬أﻣﺎم اﻟﻌﺒﺎرة اﻟﺘﻲ ﺗﻨﺎﺳﺐ اﺧﺘﻴﺎرك ‪:‬‬
‫ﻻ أواﻓﻖ‬ ‫ﻻ‬ ‫ﻏﻴﺮ‬ ‫أواﻓﻖ‬
‫ﻣﺘﺄآﺪ‬
‫أواﻓﻖ‬ ‫اﻟﻌﺒﺎرات‬ ‫م‬
‫إﻃﻼﻗ ًﺎ‬ ‫أواﻓﻖ‬ ‫ﺗﻤﺎﻣ ًﺎ‬

‫إدراك اﻷﺧﻄﺎر اﻟﻤﺘﺮﺗﺒﺔ ﻋﻠﻰ ﺗﻤﺮﻳﺮ اﻟﻤﻌﻠﻮﻣﺎت ﻟﻠﻐﻴﺮ‪.‬‬ ‫‪١‬‬


‫ﻣﺮاﻋﺎة ﺳﺮﻳﺔ وﺧﺼﻮﺻﻴﺔ اﻟﻤﻌﻠﻮﻣﺎت ﻋﻨﺪ إرﺳﺎﻟﻬﺎ ﻟﻄﺮف ﺁﺧﺮ‪.‬‬ ‫‪٢‬‬
‫ﺗﺠﻨ ﺐ ﻣ ﻨﺢ زﻣ ﻼء اﻟﻌﻤ ﻞ أو أﺣ ﺪ أﻓ ﺮاد اﻷﺳ ﺮة اﻟ ﺮﻗﻢ اﻟﺴ ﺮي اﻟﺨ ﺎص‬ ‫‪٣‬‬
‫ﺑﺄﺟﻬﺰة اﻟﻌﻤﻞ‪.‬‬
‫اﻟﺤﺬر ﻋﻨﺪ ﺗﺒﺎدل اﻟﻤﻌﻠﻮﻣﺎت اﻟﺘﻲ ﺗﺨﺺ اﻟﻌﻤﻞ ﻣﻊ اﻟﺰﻣﻼء‪.‬‬ ‫‪٤‬‬
‫اﻃ ﻼع اﻟﻤ ﻮﻇﻔﻴﻦ اﻟﺠ ﺪد ﻋﻠ ﻰ إﺟ ﺮاءات اﺳ ﺘﺨﺪام اﻟﺤﺎﺳ ﺐ اﻵﻟ ﻲ‬ ‫‪٥‬‬
‫واﻹﻧﺘﺮﻧﺖ‪.‬‬
‫ﻣﻨﻊ دﺧﻮل ﻏﻴﺮ اﻟﻤﺼﺮح ﻟﻬﻢ إﻟﻰ ﻏﺮف اﻟﻨﻈﺎم‪.‬‬ ‫‪٦‬‬
‫وﺿ ﻊ اﻷﺟﻬ ﺰة وﻟﻮﺣ ﺎت اﻟﻤﻔ ﺎﺗﻴﺢ ﻓ ﻲ أﻣ ﺎآﻦ ﻳﺼ ﻌﺐ اﻟﻮﺻ ﻮل إﻟﻴﻬ ﺎ ﻣ ﻦ‬ ‫‪٧‬‬
‫ﻗﺒﻞ اﻟﺰوار وﻏﻴﺮ اﻟﻤﺴﺘﺨﺪﻣﻴﻦ‪.‬‬
‫ﻋﺪم اﻟﺴﻤﺎح ﻟﺰﻣﻼء اﻟﻌﻤﻞ ﺑﺎﺳﺘﺨﺪام اﻷﺟﻬﺰة اﻟﺨﺎﺻﺔ ﺑﺎﻟﻌﻤﻞ‪.‬‬ ‫‪٨‬‬
‫اﻃ ﻼع اﻟﻤ ﻮﻇﻔﻴﻦ اﻟﺠ ﺪد ﻋﻠ ﻰ اﻟﻌﻘﻮﺑ ﺎت اﻟﻤﺘﺮﺗﺒ ﺔ ﻋﻠ ﻰ إﺳ ﺎءة اﺳ ﺘﺨﺪام‬ ‫‪٩‬‬
‫اﻷﻧﻈﻤﺔ واﻟﺒﺮاﻣﺞ‪.‬‬
‫‪ ١٠‬ﻋﺪم اﻟﺘﻀ ﺠﺮ ﻣ ﻦ اﻹﺟ ﺮاءات اﻷﻣﻨﻴ ﺔ ﻋﻨ ﺪ اﻟ ﺪﺧﻮل واﻟﺨ ﺮوج ﻣ ﻦ ﻏ ﺮف‬
‫اﻟﻨﻈﺎم‪.‬‬
‫اﻟﻤﺤﻮر اﻟﺮاﺑﻊ ‪ :‬ﻣﻌﻮﻗﺎت ﺣﻤﺎﻳﺔ ﻧﻈﻢ اﻟﻤﻌﻠﻮﻣﺎت ﻓﻲ اﻟﻤﺪﻳﺮﻳﺔ اﻟﻌﺎﻣﺔ ﻟﻠﻤﺒﺎﺣﺚ‬
‫ﻓﻴﻤﺎ ﻳﻠﻲ ﻣﺠﻤﻮﻋﺔ ﻣﻦ اﻟﻌﺒﺎرات اﻟﺘﻲ ﺗﺒﻴﻦ ﻣﻌﻮﻗﺎت ﺗﺄﻣﻴﻦ ﻧﻈﻢ اﻟﻤﻌﻠﻮﻣﺎت ﻓﻲ‬
‫اﻟﻤﺪﻳﺮﻳﺔ اﻟﻌﺎﻣﺔ ﻟﻠﻤﺒﺎﺣﺚ ‪ ،‬واﻟﺮﺟﺎء ﺗﺤﺪﻳﺪ درﺟﺔ ﻣﻮاﻓﻘﺘـﻚ ﻋﻠﻴﻬﺎ ‪ ،‬وذﻟﻚ ﺑﻮﺿـــﻊ‬
‫ﻋﻼﻣﺔ ) ‪ ( 9‬أﻣﺎم اﻟﻌﺒﺎرة اﻟﺘﻲ ﺗﻨﺎﺳﺐ اﺧﺘﻴﺎرك ‪:‬‬
‫ﻻ أواﻓﻖ‬ ‫ﻻ‬ ‫ﻏﻴﺮ‬ ‫أواﻓﻖ‬
‫ﻣﺘﺄآﺪ‬
‫أواﻓﻖ‬ ‫اﻟﻌﺒﺎرات‬ ‫م‬
‫إﻃﻼﻗ ًﺎ‬ ‫أواﻓﻖ‬ ‫ﺗﻤﺎﻣ ًﺎ‬

‫ﻗﻠﺔ ﺗﺪرﻳﺐ اﻟﻌﺎﻣﻠﻴﻦ‪.‬‬ ‫‪١‬‬


‫ﻋﺪم ﺗﻘﺪﻳﺮ اﻻﺣﺘﻴﺎﺟﺎت اﻟﻔﻌﻠﻴﺔ ﻣﻦ ﻧﻈﻢ أﻣﻦ اﻟﻤﻌﻠﻮﻣﺎت‪.‬‬ ‫‪٢‬‬
‫ﻋ ﺪم وﺟ ﻮد دﻟﻴ ﻞ إﺟ ﺮاءات ﺗﻔﺼ ﻴﻠﻴﺔ ﻟﺘﺒﺼ ﻴﺮ اﻟﻤ ﻮﻇﻔﻴﻦ ﺑﻤ ﺎ ﻟﻬ ﻢ وﻣ ﺎ‬ ‫‪٣‬‬
‫ﻋﻠﻴﻬﻢ‪.‬‬
‫ﺗﺄﺧﺮ اﻹﺟﺮاءات اﻟﻤﻜﺘﻮﺑﺔ ﻣﻘﺎرﻧ ًﺔ ﻣﻊ ﺳﺮﻋﺔ اﻟﺘﻐﻴﺮ اﻟﺘﻘﻨﻲ‪.‬‬ ‫‪٤‬‬
‫ﻋﺪم اﻻهﺘﻤﺎم واﻟﻼﻣﺒﺎﻻة ﻣﻦ ﻗﺒﻞ ﺑﻌﺾ اﻟﻌﺎﻣﻠﻴﻦ‪.‬‬ ‫‪٥‬‬
‫ﻋﺪم وﺟﻮد ﺧﻄﻂ وﺳﻴﺎﺳﺎت ﻷﻣﻦ اﻟﻤﻌﻠﻮﻣﺎت‪.‬‬ ‫‪٦‬‬
‫ﻗﻠﺔ اﻟﻜﻮادر اﻟﺒﺸﺮﻳﺔ اﻟﻤﺘﺨﺼﺼﺔ ﻓﻲ أﻣﻦ اﻟﻤﻌﻠﻮﻣﺎت‪.‬‬ ‫‪٧‬‬
‫اﻟﻤﺤﻮر اﻟﺨﺎﻣﺲ ‪ :‬أه ﻢ اﻟﺴ ﺒﻞ اﻟﻜﻔﻴﻠ ﺔ ﺑﺎﻟﺘﻌﺎﻣ ﻞ ﻣ ﻊ ﻣﻬ ﺪدات ﻧﻈ ﻢ اﻟﻤﻌﻠﻮﻣ ﺎت ﻓ ﻲ‬
‫اﻟﻤﺪﻳﺮﻳﺔ اﻟﻌﺎﻣﺔ ﻟﻠﻤﺒﺎﺣﺚ‬
‫ﻓﻴﻤﺎ ﻳﻠﻲ ﻣﺠﻤﻮﻋﺔ ﻣﻦ اﻟﻌﺒﺎرات اﻟﺘﻲ ﺗﺒ ﻴﻦ أه ﻢ اﻟﺴ ﺒﻞ اﻟﻜﻔﻴﻠ ﺔ ﺑﺎﻟﺘﻌﺎﻣ ﻞ ﻣ ﻊ‬
‫ﻣﻬﺪدات ﻧﻈﻢ اﻟﻤﻌﻠﻮﻣﺎت ﻓﻲ اﻟﻤﺪﻳﺮﻳﺔ اﻟﻌﺎﻣﺔ ﻟﻠﻤﺒﺎﺣﺚ ‪ ،‬واﻟﻤﺮﺟﻮ ﺗﺤﺪﻳﺪ درﺟ ﺔ ﻣﻮاﻓﻘﺘ ـﻚ‬
‫أو ﻋﺪم ﻣﻮاﻓﻘﺘﻚ ﻋﻨﻬﺎ ‪ ،‬وذﻟﻚ ﺑﻮﺿﻊ ﻋﻼﻣﺔ ) ‪ ( 9‬أﻣﺎم اﻟﻌﺒﺎرة اﻟﺘﻲ ﺗﻨﺎﺳﺐ اﺧﺘﻴﺎرك ‪:‬‬
‫ﻻ أواﻓﻖ‬ ‫ﻻ‬ ‫ﻏﻴﺮ‬ ‫أواﻓﻖ‬
‫ﻣﺘﺄآﺪ‬
‫أواﻓﻖ‬ ‫اﻟﻌﺒﺎرات‬ ‫م‬
‫إﻃﻼﻗ ًﺎ‬ ‫أواﻓﻖ‬ ‫ﺗﻤﺎﻣ ًﺎ‬
‫وﺿﻊ ﺑﺮاﻣﺞ وأﺟﻬﺰة ﺣﻤﺎﻳﺔ ﻋﻨﺪ ﻣﺪاﺧﻞ ﻣﺮاآﺰ اﻟﻤﻌﻠﻮﻣﺎت واﻟﺸﺒﻜﺎت‪.‬‬ ‫‪١‬‬
‫وﺿﻊ أﺟﻬﺰة ﻣﺮاﻗﺒﺔ ﻟﺮﺻﺪ أي ﺗﺴﻠﻞ ودﺧﻮل ﻏﻴﺮ ﻣﺼﺮح ﺑﻪ‪.‬‬ ‫‪٢‬‬
‫اﺳ ﺘﻘﻄﺎب ﻣ ﺆهﻠﻴﻦ ﻟﺤﻤﺎﻳ ﺔ ﻧﻈ ﻢ اﻟﻤﻌﻠﻮﻣ ﺎت ﻟﻠﻌﻤ ﻞ ﺑﺎﻟﻤﺪﻳﺮﻳ ﺔ اﻟﻌﺎﻣ ﺔ‬ ‫‪٣‬‬
‫ﻟﻠﻤﺒﺎﺣﺚ‪.‬‬
‫ﺗﺰوﻳﺪ اﻟﻌﺎﻣﻠﻴﻦ ﻓﻲ إداراﺗﻲ اﻟﺤﺎﺳﺐ اﻵﻟ ﻲ واﻟﻤﻌﻠﻮﻣ ﺎت ﺑ ﺪورات ﺗﺪرﻳﺒﻴ ﺔ‬ ‫‪٤‬‬
‫ﻣﺘﻘﺪﻣﺔ ﻓﻲ أﻣﻦ اﻟﻤﻌﻠﻮﻣﺎت‪.‬‬
‫ﺗﻐﻴﻴﺮ آﻠﻤﺎت اﻟﺴﺮ ﻟﻠﺪﺧﻮل ﻋﻠﻰ اﻷﺟﻬﺰة واﻷﻧﻈﻤﺔ واﻟﺸﺒﻜﺎت ﺑﺎﺳﺘﻤﺮار‪.‬‬ ‫‪٥‬‬
‫اﺳ ﺘﺨﺪام ﺑ ﺮاﻣﺞ ﺣﻤﺎﻳ ﺔ ﻓﻌﺎﻟ ﺔ ﻟﻤﻨ ﻊ ﻣﺤ ﺎوﻻت اﻻﺧﺘ ﺮاق واﻟﺘﻌ ﺪي ﻋﻠ ﻰ‬ ‫‪٦‬‬
‫ﺑﻴﺎﻧﺎت إدارﺗﻲ اﻟﺤﺎﺳﺐ اﻵﻟﻲ واﻟﻤﻌﻠﻮﻣﺎت‪.‬‬
‫اﺳ ﺘﺨﺪام اﻟﻜﺎﺷ ﻔﺎت اﻟﺒﻴﻮﻟﻮﺟﻴ ﺔ ﻓ ﻲ ﺗﺤﺪﻳ ﺪ ﺷﺨﺼ ﻴﺔ وﺻ ﻼﺣﻴﺔ ﻣﺴ ﺘﺨﺪم‬ ‫‪٧‬‬
‫ﻧﻈﻢ اﻟﻤﻌﻠﻮﻣﺎت‪.‬‬
‫اﺳﺘﺨﺪام ﺑﺮاﻣﺞ ﻣﻘﺎوﻣﺔ اﻟﻔﻴﺮوﺳﺎت ﻟﺤﻤﺎﻳﺔ ﻧﻈﻢ اﻟﻤﻌﻠﻮﻣﺎت‪.‬‬ ‫‪٨‬‬
‫ﻋﻤﻞ ﻧﺴﺦ اﺣﺘﻴﺎﻃﻴﺔ ﻟﻠﻤﻌﻠﻮﻣﺎت واﻟﻤﻠﻔﺎت ﺑﺎﻧﺘﻈﺎم‪.‬‬ ‫‪٩‬‬
‫‪ ١٠‬اﺳﺘﺨﺪام اﻟﺘﺸﻔﻴﺮ ﻟﺤﻤﺎﻳﺔ ﺗﺒﺎدل اﻟﻤﻌﻠﻮﻣﺎت ﻣﻊ اﻷﺟﻬﺰة اﻷﻣﻨﻴﺔ اﻷﺧﺮى‪.‬‬
‫ﻣﻠﺤﻖ ﺭﻗﻢ )‪(٢‬‬
‫ﻗﺎﺋﻤﺔ ﺑﺄﲰﺎء ﺍﶈﻜﻤﲔ ﻭﻭﻇﺎﺋﻔﻬﻢ‬
‫ﻣﻠﺤﻖ ﺭﻗﻢ )‪(٢‬‬

‫ﻗﺎﺋﻤﺔ ﺑﺄﲰﺎء ﺍﶈﻜﻤﲔ ﻭﻭﻇﺎﺋﻔﻬﻢ‬

‫اﻟﺠﻬـــــــــﺔ‬ ‫اﻟﻮﻇﻴﻔـــــــــﺔ‬ ‫اﻻﺳـــــــــﻢ‬ ‫م‬

‫ﺟﺎﻣﻌﺔ ﻧﺎﻳﻒ اﻟﻌﺮﺑﻴﺔ‬


‫وآﻴﻞ آﻠﻴﺔ اﻟﺘﺪرﻳﺐ‬ ‫اﻟﺪآﺘﻮر‪ /‬إﺑﺮاهﻴﻢ ﻋﺒﺪ اﷲ اﻟﻤﺎﺣﻲ‬ ‫‪١‬‬
‫ﻟﻠﻌﻠﻮم اﻷﻣﻨﻴﺔ‬
‫أﺳﺘﺎذ ﻣﻨﺎهﺞ اﻟﺒﺤﺚ اﻟﻌﻠﻤﻲ‬
‫ﺟﺎﻣﻌﺔ ﻧﺎﻳﻒ اﻟﻌﺮﺑﻴﺔ‬
‫ورﺋﻴﺲ وﺣﺪة اﻟﺘﺤﻠﻴﻞ اﻹﺣﺼﺎﺋﻲ‬ ‫أ‪ .‬د‪ .‬أﺣﻤﺪ ﻋﺒﺪ اﻟﻤﺠﻴﺪ ﻋﻮدة‬ ‫‪٢‬‬
‫ﻟﻠﻌﻠﻮم اﻷﻣﻨﻴﺔ‬
‫ﺑﻮﺣﺪة اﻟﺪراﺳﺎت واﻟﺒﺤﻮث‬
‫ﺟﺎﻣﻌﺔ ﻧﺎﻳﻒ اﻟﻌﺮﺑﻴﺔ‬
‫رﺋﻴﺲ ﻗﺴﻢ اﻟﻌﻠﻮم اﻹدارﻳﺔ‬ ‫أ‪ .‬د‪ .‬ﻋﺎﻣﺮ ﺑﻦ ﺧﻀﻴﺮ اﻟﻜﺒﻴﺴﻲ‬ ‫‪٣‬‬
‫ﻟﻠﻌﻠﻮم اﻷﻣﻨﻴﺔ‬
‫ﺟﺎﻣﻌﺔ ﻧﺎﻳﻒ اﻟﻌﺮﺑﻴﺔ‬ ‫أﺳﺘﺎذ ﻋﻠﻢ اﻻﺟﺘﻤﺎع ورﺋﻴﺲ‬
‫دآﺘﻮر‪ /‬ﻋﺒﺪ اﻟﺤﻔﻴﻆ ﻣﻘﺪم‬ ‫‪٤‬‬
‫ﻟﻠﻌﻠﻮم اﻷﻣﻨﻴﺔ‬ ‫ﻗﺴﻢ اﻟﻌﻠﻮم اﻻﺟﺘﻤﺎﻋﻴﺔ‬
‫ﺟﺎﻣﻌﺔ ﻧﺎﻳﻒ اﻟﻌﺮﺑﻴﺔ‬
‫أﺳﺘﺎذ ﻋﻠﻢ اﻟﻨﻔﺲ‬ ‫اﻟﺪآﺘﻮر‪ /‬ﻓﺎروق اﻟﺴﻴﺪ ﻋﺜﻤﺎن‬ ‫‪٥‬‬
‫ﻟﻠﻌﻠﻮم اﻷﻣﻨﻴﺔ‬
‫ﺟﺎﻣﻌﺔ اﻹﻣﺎم ﻣﺤﻤﺪ ﺑﻦ‬ ‫اﻟ ﺪآﺘﻮر‪ /‬ﻓﻬ ﺪ ﺑ ﻦ ﺗﺮآ ﻲ ﺑ ﻦ ﻣﺤﻴ ﺎ‬
‫أﺳﺘﺎذ ﻧﻈﻢ اﻟﻤﻌﻠﻮﻣﺎت‬ ‫‪٦‬‬
‫ﺳﻌﻮد اﻹﺳﻼﻣﻴﺔ‬ ‫اﻟﻌﺘﻴﺒﻲ‬
‫ﺟﺎﻣﻌﺔ ﻧﺎﻳﻒ اﻟﻌﺮﺑﻴﺔ‬ ‫أﺳﺘﺎذ اﻹدارة اﻟﻌﺎﻣﺔ‬
‫أ‪ .‬د‪ .‬ﻣﺤﻤﺪ ﺳﻴﺪ ﺣﻤﺰاوي‬ ‫‪٧‬‬
‫ﻟﻠﻌﻠﻮم اﻷﻣﻨﻴﺔ‬ ‫ﻗﺴﻢ اﻟﻌﻠﻮم اﻹدارﻳﺔ‬
‫ﺟﺎﻣﻌﺔ ﻧﺎﻳﻒ اﻟﻌﺮﺑﻴﺔ‬
‫أﺳﺘﺎذ اﻹدارة اﻟﻌﺎﻣﺔ‬ ‫أ‪ .‬د‪ .‬ﻣﺤﻤﺪ ﻓﺘﺤﻲ ﻣﺤﻤﻮد‬ ‫‪٨‬‬
‫ﻟﻠﻌﻠﻮم اﻷﻣﻨﻴﺔ‬
‫ﻣﻠﺤﻖ ﺭﻗﻢ )‪(٣‬‬

‫ﺃﺩﺍﺓ ﺍﻟﺪﺭﺍﺳﺔ ﰲ ﺻﻴﻐﺘﻬﺎ ﺍﻟﻨﻬﺎﺋﻴﺔ‬


‫ﺑﺴﻢ اﷲ اﻟﺮﺣﻤﻦ اﻟﺮﺣﻴﻢ‬

‫ﺟﺎﻣﻌﺔ ﻧﺎﻳﻒ اﻟﻌﺮﺑﻴﺔ ﻟﻠﻌﻠﻮم اﻷﻣﻨﻴﺔ‬


‫آﻠﻴﺔ اﻟﺪراﺳـــــﺎت اﻟﻌﻠﻴﺎ‬
‫ﻗﺴﻢ اﻟﻌﻠــــــﻮم اﻹدارﻳﺔ‬

‫ﺣﻔﻈﻪ اﷲ‬ ‫اﻷخ اﻟﻜﺮﻳﻢ‪/‬‬


‫اﻟﺴﻼم ﻋﻠﻴﻜﻢ ورﺣﻤﺔ اﷲ وﺑﺮآﺎﺗﻪ وﺑﻌﺪ ‪:‬‬
‫ﻳﺸﺮﻓﻨﻲ أن أﺿﻊ ﺑﻴﻦ أﻳﺪﻳﻜﻢ اﺳﺘﺒﺎﻧﺔ ﻟﺪراﺳﺔ ﺑﻌﻨﻮان »ﻣﺠﺎﻻت ﺗﻄﺒﻴﻖ ﻧﻈﻢ اﻟﻤﻌﻠﻮﻣﺎت‬
‫ﻓﻲ اﻷﺟﻬﺰة اﻷﻣﻨﻴﺔ وﺳﺒﻞ اﻟﺘﻌﺎﻣﻞ ﻣﻊ ﻣﻬﺪداﺗﻬﺎ ‪ :‬دراﺳﺔ ﻣﺴﺤﻴﺔ ﻵراء اﻟﻌﺎﻣﻠﻴﻦ ﻓﻲ إدارﺗﻲ‬
‫اﻟﺤﺎﺳﺐ اﻵﻟﻲ واﻟﻤﻌﻠﻮﻣﺎت ﻓﻲ اﻟﻤﺪﻳﺮﻳﺔ اﻟﻌﺎﻣﺔ ﻟﻠﻤﺒﺎﺣﺚ« ﻻﺳﺘﻜﻤﺎل ﻣﺘﻄﻠﺒﺎت اﻟﺤﺼﻮل ﻋﻠﻰ‬
‫درﺟﺔ اﻟﻤﺎﺟﺴﺘﻴﺮ ﻓﻲ اﻟﻌﻠﻮم اﻹدارﻳﺔ ﺑﺠﺎﻣﻌﺔ ﻧﺎﻳﻒ اﻟﻌﺮﺑﻴﺔ ﻟﻠﻌﻠﻮم اﻷﻣﻨﻴﺔ‪.‬‬
‫وﻗﺪ ﺻﻤﻤﺖ اﻻﺳﺘﺒﺎﻧﺔ ﻣﻦ ﻗﺴﻤﻴﻦ ‪:‬‬
‫اﻟﻘﺴﻢ اﻷول ‪ :‬ﻳﺸﺘﻤﻞ ﻋﻠﻰ اﻟﺒﻴﺎﻧﺎت اﻷوﻟﻴﺔ‪.‬‬ ‫‪ ١‬ـ‬
‫اﻟﻘﺴﻢ اﻟﺜﺎﻧﻲ ‪ :‬ﻳﺸﺘﻤﻞ ﻋﻠﻰ ﺧﻤﺴﺔ ﻣﺤﺎور رﺋﻴﺴﺔ هﻲ ‪:‬‬ ‫‪ ٢‬ـ‬
‫أ ‪ -‬ﻣﺠﺎﻻت ﺗﻄﺒﻴﻖ ﻧﻈﻢ اﻟﻤﻌﻠﻮﻣﺎت ﻓﻲ اﻟﻤﺪﻳﺮﻳﺔ اﻟﻌﺎﻣﺔ ﻟﻠﻤﺒﺎﺣﺚ ﺑﺎﻟﺮﻳﺎض‪.‬‬
‫ب ‪ -‬ﻣﻬﺪدات ﻧﻈﻢ اﻟﻤﻌﻠﻮﻣﺎت ﻓﻲ اﻟﻤﺪﻳﺮﻳﺔ اﻟﻌﺎﻣﺔ ﻟﻠﻤﺒﺎﺣﺚ‪.‬‬
‫ﺟـ ‪ -‬ﻣﺪى وﻋﻲ اﻟﻌﺎﻣﻠﻴﻦ ﻓﻲ اﻟﻤﺪﻳﺮﻳﺔ اﻟﻌﺎﻣﺔ ﻟﻠﻤﺒﺎﺣﺚ ﺑﻤﻬﺪدات ﻧﻈﻢ اﻟﻤﻌﻠﻮﻣﺎت‪.‬‬
‫د ‪ -‬ﻣﻌﻮﻗﺎت ﺣﻤﺎﻳﺔ ﻧﻈﻢ اﻟﻤﻌﻠﻮﻣﺎت ﻓﻲ اﻟﻤﺪﻳﺮﻳﺔ اﻟﻌﺎﻣﺔ ﻟﻠﻤﺒﺎﺣﺚ‪.‬‬
‫هـ ‪ -‬اﻟﺴﺒﻞ اﻟﻜﻔﻴﻠﺔ ﺑﺎﻟﺘﻌﺎﻣﻞ ﻣﻊ ﻣﻬﺪدات ﻧﻈﻢ اﻟﻤﻌﻠﻮﻣﺎت ﻓﻲ اﻟﻤﺪﻳﺮﻳﺔ اﻟﻌﺎﻣﺔ ﻟﻠﻤﺒﺎﺣﺚ‪.‬‬
‫اﻟﺮﺟﺎء اﻟﺘﻜﺮم ﺑﻘﺮاءة آﻞ ﻋﺒ ﺎرة ﻣ ﻦ ﻋﺒ ﺎرات اﻻﺳ ﺘﺒﺎﻧﺔ ‪ ،‬ﺛ ﻢ وﺿ ﻊ ﻋﻼﻣ ﺔ ) ‪ ( 9‬ﻓ ﻲ‬
‫ﻼ وﻓ ﻖ ﺗ ﺪرج ﺧﻤﺎﺳ ﻲ ‪) :‬أواﻓ ﻖ ﺗﻤﺎﻣ ًﺎ ‪،‬‬
‫اﻟﺨﺎﻧﺔ اﻟﺘ ﻲ ﺗﻤﺜ ﻞ وﺟﻬ ﺔ ﻧﻈ ﺮك ﻧﺤ ﻮ ﻣ ﺎ ه ﻮ ﻗ ﺎﺋﻢ ﻓﻌ ً‬
‫أواﻓﻖ ‪ ،‬ﻣﺤﺎﻳﺪ ‪ ،‬ﻻ أواﻓﻖ ‪ ،‬ﻻ أواﻓﻖ إﻃﻼﻗًﺎ(‪.‬‬
‫ﻋﻠﻤًﺎ ﺑﺄن إﺟﺎﺑﺘﻜﻢ ﻟﻦ ﺗﺴﺘﺨﺪم إﻻ ﻓﻲ أﻏﺮاض اﻟﺒﺤﺚ اﻟﻌﻠﻤﻲ‪.‬‬
‫ﺷﺎآﺮًا ﻟﻜﻢ ﺻﺎدق ﺗﻌﺎوﻧﻜﻢ وﺣﺴﻦ اهﺘﻤﺎﻣﻜﻢ‬
‫وﺗﻘﺒﻠﻮا ﺧﺎﻟﺺ ﺗﺤﻴﺎﺗﻲ وﺗﻘﺪﻳﺮي ‪،،،‬‬
‫اﻟﺒﺎﺣﺚ‬
‫ﺟﻤﻌﺎن ﻣﺒﺮوك أﺣﻤﺪ اﻟﺰهﺮاﻧﻲ‬
‫ﺟﻮال رﻗﻢ )‪(٠٥٠٣٢٦٩٥٧٤‬‬
‫أو ًﻻ ‪ :‬اﻟﺒﻴﺎﻧﺎت اﻷوﻟﻴﺔ‬

‫ﻼ ﺿﻊ ﻋﻼﻣﺔ ) ‪ ( 9‬أﻣﺎم اﻟﻤﺮﺑﻊ اﻟﻤﻨﺎﺳﺐ ﻻﺧﺘﻴﺎرك وأآﻤﻞ ﻣﺎ ﻳﻠﺰم ‪:‬‬


‫ﻓﻀ ً‬

‫‪ - ١‬اﻟﻌﻤﺮ ‪:‬‬
‫)‪ (٢‬ﻣﻦ ‪ ٣٠‬إﻟﻰ أﻗﻞ ﻣﻦ ‪ ٣٥‬ﺳﻨﺔ‬ ‫)‪ (١‬أﻗــــﻞ ﻣﻦ ‪ ٣٠‬ﺳﻨــــــــــــــﺔ‬
‫)‪ (٤‬ﻣﻦ ‪ ٤٠‬إﻟﻰ أﻗﻞ ﻣﻦ ‪ ٤٥‬ﺳﻨﺔ‬ ‫)‪ (٣‬ﻣﻦ ‪ ٣٥‬إﻟﻰ أﻗﻞ ﻣﻦ ‪ ٤٠‬ﺳﻨﺔ‬
‫)‪ (٦‬ﻣﻦ ‪ ٥٠‬إﻟﻰ أﻗﻞ ﻣﻦ ‪ ٥٥‬ﺳﻨﺔ‬ ‫)‪ (٥‬ﻣﻦ ‪ ٤٥‬إﻟﻰ أﻗﻞ ﻣﻦ ‪ ٥٠‬ﺳﻨﺔ‬
‫)‪ (٧‬ﻣﻦ ‪ ٥٥‬ﺳﻨﺔ ﻓﺄآـــــــــــــــﺜﺮ‬

‫‪ - ٢‬اﻟﻤﺴﺘﻮى اﻟﺘﻌﻠﻴﻤﻲ ‪:‬‬


‫)‪ (٣‬اﻟﺜﺎﻧﻮﻳﺔ اﻟﻌﺎﻣﺔ‬ ‫)‪ (٢‬اﻟﺸﻬﺎدة اﻟﻤﺘﻮﺳﻄﺔ‬ ‫)‪ (١‬اﻟﺸﻬﺎدة اﻻﺑﺘﺪاﺋﻴﺔ‬
‫)‪ (٦‬ﻣﺎﺟﺴــــــــﺘﻴﺮ‬ ‫)‪ (٥‬دﺑﻠـــــــــﻮم ﻋﺎﻟﻲ‬ ‫)‪ (٤‬ﺑﻜﺎﻟــــــــﻮرﻳﻮس‬
‫(‬ ‫)ﺣﺪد ‪:‬‬ ‫)‪ (٨‬ﻏﻴــــــــــــــــــــﺮ‬ ‫)‪ (٧‬دآﺘــــــــــــﻮراﻩ‬

‫‪ - ٣‬اﻟﻮﻇﻴﻔﺔ‬
‫)‪ (٢‬ﻣﺪﻧﻴـــــــــــــــﺔ‬ ‫)‪ (١‬ﻋﺴﻜــــــــــــــــﺮﻳﺔ‬

‫‪ - ٤‬اﻹدارة اﻟﺘﺎﺑﻊ ﻟﻬﺎ ‪:‬‬


‫)‪ (٢‬إدارة اﻟﻤﻌﻠﻮﻣﺎت‬ ‫)‪ (١‬إدارة اﻟﺤﺎﺳﺐ اﻵﻟﻲ‬

‫‪ - ٥‬ﺳﻨﻮات اﻟﺨﺒﺮة ﻓﻲ اﻟﻌﻤﻞ ﺑﻤﺠﺎل اﻟﺤﺎﺳﺐ اﻵﻟﻲ ‪:‬‬


‫)‪ (١‬ﻣﻦ ﺳﻨﺔ إﻟﻰ أﻗﻞ ﻣﻦ ‪ ٥‬ﺳﻨـﻮات‬
‫)‪ (٢‬ﻣﻦ ‪ ٥‬إﻟﻰ أﻗﻞ ﻣﻦ ‪ ١٠‬ﺳﻨﻮات‬
‫)‪ (٣‬ﻣﻦ ‪ ١٠‬إﻟﻰ أﻗﻞ ﻣﻦ ‪ ١٥‬ﺳﻨــــﺔ‬
‫)‪ ١٥ (٤‬ﺳﻨــــﺔ ﻓﺄآـــــــــــــــــــﺜﺮ‬
‫ﺛﺎﻧﻴ ًﺎ ‪ :‬ﻣﺤﺎور اﻟﺪراﺳﺔ‬
‫اﻟﻤﺤﻮر اﻷول ‪ :‬ﻣﺠﺎﻻت ﺗﻄﺒﻴﻖ ﻧﻈﻢ اﻟﻤﻌﻠﻮﻣﺎت ﻓﻲ اﻟﻤﺪﻳﺮﻳﺔ اﻟﻌﺎﻣﺔ ﻟﻠﻤﺒﺎﺣﺚ‬
‫‪ - ١‬ﻣﺎ ﺗﻄﺒﻴﻘﺎت اﻟﺤﺎﺳﺐ اﻟﺘﻲ ﺗﺴﺘﺨﺪﻣﻬﺎ ﻏﺎﻟﺒ ًﺎ )ﻳﻤﻜﻦ اﺧﺘﻴﺎر أآﺜﺮ ﻣﻦ ﺗﻄﺒﻴﻖ( ‪:‬‬
‫)‪ (١‬ﻣﺎﻳﻜﺮوﺳﻮﻓﺖ أوﻓﻴﺲ )وورد ‪ ،‬إآﺴﻞ ‪ ،‬ﺑﻮرﺑﻮﻳﻨﺖ(‬
‫)‪ (٢‬ﺑﺮاﻣﺞ ﺧﺎﺻﺔ ذات ﺻﻠﺔ ﺑﺎﻟﻤﺠــــــــــﺎل اﻷﻣﻨـــــــﻲ‬
‫)‪ (٤‬ﺗﻄـﻮﻳﺮ ﺑﺮاﻣـــﺞ‬ ‫)‪ (٣‬ﺑﺮاﻣـــﺞ إدارﻳﺔ وﻣﺎﻟﻴﺔ‬
‫)‪ (٦‬أﻣﻦ اﻟﻤﻌﻠﻮﻣـﺎت‬ ‫)‪ (٥‬إدارة اﻷﻧﻈﻤﺔ واﻟﺸﺒﻜﺎت‬
‫(‬ ‫)ﺣﺪد ‪:‬‬ ‫)‪ (٨‬أﺧـــــــــــــــﺮى‬ ‫)‪ (٧‬إدارة وﺗﺤﻠﻴﻞ اﻟﻤﻌﻠﻮﻣﺎت‬

‫‪ - ٢‬ﻣﺘﻮﺳﻂ اﻟﺴﺎﻋﺎت اﻟﺘﻲ ﺗﻘﻀﻴﻬﺎ ﻳﻮﻣﻴ ًﺎ ﻓﻲ اﺳﺘﺨﺪام اﻹﻧﺘﺮﻧﺖ ﻓﻲ اﻟﻌﻤﻞ ؟‬


‫)‪ (٢‬ﻣﻦ ‪ ٢- ١‬ﺳــــﺎﻋﺔ‬ ‫)‪ (١‬أﻗــﻞ ﻣﻦ ﺳﺎﻋــــﺔ‬
‫)‪ (٤‬أآﺜﺮ ﻣﻦ ‪ ٥‬ﺳﺎﻋﺎت‬ ‫)‪ (٣‬ﻣﻦ ‪ ٥ – ٣‬ﺳﺎﻋﺎت‬

‫‪ - ٣‬ﻣﺘﻮﺳﻂ رﺳﺎﺋﻞ اﻟﺒﺮﻳﺪ اﻹﻟﻜﺘﺮوﻧﻲ اﻟﺘﻲ ﺗﺮﺳﻠﻬﺎ‪/‬ﺗﺮد ﻋﻠﻴﻬﺎ ﻳﻮﻣﻴ ًﺎ ؟‬


‫)‪ (٢‬ﻣﻦ ‪ ٥‬إﻟﻰ ‪ ١٠‬رﺳﺎﺋﻞ‬ ‫)‪ (١‬أﻗﻞ ﻣﻦ ‪ ٥‬رﺳــــﺎﺋﻞ‬
‫)‪ (٤‬أآﺜﺮ ﻣﻦ ‪ ١٥‬رﺳــﺎﻟﺔ‬ ‫)‪ (٣‬ﻣﻦ ‪ ١٥ – ١١‬رﺳﺎﻟﺔ‬

‫‪ - ٤‬ﻣﺘﻮﺳﻂ رﺳﺎﺋﻞ اﻟﺒﺮﻳﺪ اﻹﻟﻜﺘﺮوﻧﻲ اﻟﺘﻲ ﺗﺴﺘﻘﺒﻠﻬﺎ ﻳﻮﻣﻴ ًﺎ ؟‬


‫)‪ (٢‬ﻣﻦ ‪ ٥‬إﻟﻰ ‪ ١٠‬رﺳﺎﺋﻞ‬ ‫)‪ (١‬أﻗﻞ ﻣﻦ ‪ ٥‬رﺳـــــﺎﺋﻞ‬
‫)‪ (٤‬أآﺜﺮ ﻣﻦ ‪ ١٥‬رﺳــﺎﻟﺔ‬ ‫)‪ (٣‬ﻣﻦ ‪ ١٥ – ١١‬رﺳﺎﻟﺔ‬

‫‪ - ٥‬هﻞ ﺣﺼﻠﺖ ﻋﻠﻰ دورات ﺗﺪرﻳﺒﻴﺔ ﻓﻲ ﻣﺠﺎل اﻟﺤﺎﺳﺐ اﻵﻟﻲ ؟‬


‫)‪ (٢‬ﻻ‬ ‫)‪ (١‬ﻧﻌـﻢ‬
‫‪ - ٦‬إذا آﺎﻧﺖ إﺟﺎﺑﺘﻚ ﺑﻨﻌﻢ ‪ ،‬أرﺟﻮ ﺗﺤﺪﻳﺪ اﻟﺒﺮﻧﺎﻣﺞ اﻟﺘﺪرﻳﺒﻲ اﻟﺬي اﻟﺘﺤـــﻘﺖ ﺑﻪ ﻣﻦ‬
‫ﻗﺒﻞ ؟‬
‫)‪ (١‬ﻣﻬﺎرات أﺳﺎﺳﻴﺔ ﻓﻲ اﻟﺤﺎﺳـﺐ اﻵﻟﻲ‬
‫)‪ (٢‬ﻣﻬﺎرات أﺳﺎﺳﻴﺔ ﻓﻲ أﻣﻦ اﻟﻤﻌﻠﻮﻣﺎت‬
‫)‪ (٣‬أﻣﻦ ﻣﻌﻠﻮﻣـــــﺎت ﻣﺘﻘﺪﻣـــــــــــــــﺔ‬
‫)‪ (٤‬اﻟﺘﻌﺎﻣﻞ ﻣﻊ اﻟﻤﻌﻠﻮﻣـــــﺎت وإدارﺗﻬﺎ‬
‫)‪ (٥‬اﻟﺼﻴـــــــــــــــﺎﻧﺔ واﻟﺸﺒﻜـــــــــﺎت‬
‫)‪ (٦‬إدارة ﻗﻮاﻋـــــــﺪ اﻟﺒﻴﺎﻧــــــــــــــﺎت‬
‫)‪ (٧‬ﺗﺼﻤﻴﻢ ﻗﻮاﻋـــــــﺪ اﻟﺒﻴﺎﻧـــــــــــﺎت‬
‫)‪ (٨‬اﻹﻧﺘــــــــــــــــــــــــــــــــــﺮﻧــﺖ‬
‫)‪ (٩‬دورات ﺑﺮﻣﺠــــــــــــــــــــــــــﻴﺔ‬
‫)‪ (١٠‬دورات أﺧﺮى ذات ﻋـــــــــﻼﻗﺔ‬
‫)‪ (١١‬دورات أﺧﺮى ﻟﻴﺲ ﻟﻬﺎ ﻋـــﻼﻗﺔ‬
‫ﻓﻴﻤﺎ ﻳﻠﻲ ﻣﺠﻤﻮﻋﺔ ﻣﻦ اﻟﻌﺒﺎرات اﻟﺘﻲ ﺗﺒﻴﻦ ﻣﺠﺎﻻت ﺗﻄﺒﻴﻖ ﻧﻈ ﻢ اﻟﻤﻌﻠﻮﻣ ﺎت ﻓ ﻲ اﻟﻤﺪﻳﺮﻳ ﺔ‬
‫اﻟﻌﺎﻣ ﺔ ﻟﻠﻤﺒﺎﺣ ﺚ ‪ ،‬واﻟﻤﺮﺟ ﻮ ﺗﺤﺪﻳ ﺪ درﺟ ﺔ ﻣﻮاﻓﻘﺘ ـﻚ أو ﻋ ﺪم ﻣﻮاﻓﻘﺘ ﻚ ﻋﻠﻴﻬ ﺎ ‪ ،‬وذﻟ ﻚ‬
‫ﺑﻮﺿﻊ ﻋﻼﻣﺔ ) ‪ ( 9‬أﻣﺎم اﻟﻌﺒﺎرة اﻟﺘﻲ ﺗﻨﺎﺳﺐ اﺧﺘﻴﺎرك ‪:‬‬
‫ﻻ أواﻓﻖ‬ ‫ﻻ‬ ‫أواﻓﻖ‬
‫ﻣﺤﺎﻳﺪ‬ ‫أواﻓﻖ‬ ‫اﻟﻌﺒﺎرات‬ ‫م‬
‫إﻃﻼﻗ ًﺎ‬ ‫أواﻓﻖ‬ ‫ﺗﻤﺎﻣ ًﺎ‬
‫اﻻﺳﺘﻔﺴﺎر ﻋﻦ اﻟﻤﻄﻠﻮﺑﻴﻦ أﻣﻨﻴ ًﺎ‪.‬‬ ‫‪١‬‬
‫ﺗﺒﺎدل ﻣﻌﻠﻮﻣﺎت وﺻﻮر اﻟﻤﻄﻠﻮﺑﻴﻦ إﻟﻜﺘﺮوﻧﻴ ًﺎ‪.‬‬ ‫‪٢‬‬
‫اﺗﺨ ﺎذ اﻟﻘ ﺮارات اﻷﻣﻨﻴ ﺔ اﻟﺤﺎﺳ ﻤﺔ ﻋﻠ ﻰ ﺿ ﻮء اﻟﻤﻌﻠﻮﻣ ﺎت اﻟﻤﺘ ﻮاﻓﺮة‬ ‫‪٣‬‬
‫اﻟﻤﺴﺎﻋﺪة ﻓﻲ ﻣﺠﺎل اﻟﻌﻤﻞ‪.‬‬
‫ﻣﺴﺢ ﻣﻨﺎﻃﻖ اﻟﺒﺆر اﻹﺟﺮاﻣﻴﺔ ﺑﺎﻻﺳﺘﻌﺎﻧﺔ ﺑﻨﻈﻢ اﻟﻤﻌﻠﻮﻣﺎت اﻟﺠﻐﺮاﻓﻴﺔ‪.‬‬ ‫‪٤‬‬
‫اﻟﺘﻨﺒ ﺆ ﺑﺎﻟﻤﺨ ﺎﻃﺮ اﻷﻣﻨﻴ ﺔ ووﺿ ﻊ ﺧﻄ ﻂ اﻟﻤﻮاﺟﻬ ﺔ ﻋ ﻦ ﻃﺮﻳ ﻖ اﻷﻧﻈﻤ ﺔ‬ ‫‪٥‬‬
‫اﻟﺬآﻴﺔ‪.‬‬
‫ﺣﻤﺎﻳﺔ اﻟﻤﻨﺸﺂت اﻟﺤﻴﻮﻳﺔ ﺑﺎﺳﺘﺨﺪام ﻧﻈﻢ اﻟﺬآﺎء اﻻﺻﻄﻨﺎﻋﻲ‪.‬‬ ‫‪٦‬‬
‫اﺳﺘﺨﺪام أﻧﻈﻤﺔ ﺧﺎﺻﺔ ﺑﺤﻔﻆ اﻷدﻟﺔ اﻟﺠﻨﺎﺋﻴ ﺔ اﻟﺘ ﻲ ﺗ ﺪﻳﻦ اﻟﻤﻄﻠ ﻮﺑﻴﻦ أﻣﻨﻴ ًﺎ‬ ‫‪٧‬‬
‫وﻳﺴﺘﻌﺎن ﺑﻬﺎ ﻓﻲ ﻣﺠﺎل اﻟﻌﻤﻞ‪.‬‬
‫اﻟﺘﺨﻄ ﻴﻂ واﻟﺘﻨﻈ ﻴﻢ واﻟﺘﻨﺴ ﻴﻖ ﻟﻌﻤﻠﻴ ﺎت اﻟﻤﺒﺎﺣ ﺚ اﻟﻌﺎﻣ ﺔ ﺑﺎﺳ ﺘﺨﺪام ﻧﻈ ﻢ‬ ‫‪٨‬‬
‫اﻟﻤﻌﻠﻮﻣﺎت اﻹدارﻳﺔ‪.‬‬
‫ﻼ اذآﺮهﺎ(‬
‫أﺧﺮى )ﻓﻀ َ‬ ‫‪٩‬‬
‫اﻟﻤﺤﻮر اﻟﺜﺎﻧﻲ ‪ :‬ﻣﻬﺪدات ﻧﻈﻢ اﻟﻤﻌﻠﻮﻣﺎت ﻓﻲ اﻟﻤﺪﻳﺮﻳﺔ اﻟﻌﺎﻣﺔ ﻟﻠﻤﺒﺎﺣﺚ‬
‫ﻣﺎ هﻮ أهﻢ ﺗﻬﺪﻳﺪ ﻟﻠﻤﻌﻠﻮﻣﺎت ﻓﻲ إدارﺗﻜﻢ ؟‬
‫)‪ (٣‬آﻼهﻤﺎ‬ ‫)‪ (٢‬ﺗﻬﺪﻳﺪ داﺧﻠﻲ‬ ‫)‪ (١‬ﺗﻬﺪﻳﺪ ﺧﺎرﺟﻲ‬

‫ﻓﻴﻤﺎ ﻳﻠﻲ ﻣﺠﻤﻮﻋﺔ ﻣ ﻦ اﻟﻌﺒ ﺎرات اﻟﺘ ﻲ ﺗﺒ ﻴﻦ ﻧ ﻮع ﻣﻬ ﺪدات ﻧﻈ ﻢ اﻟﻤﻌﻠﻮﻣ ﺎت‬


‫ﻓﻲ اﻟﻤﺪﻳﺮﻳﺔ اﻟﻌﺎﻣﺔ ﻟﻠﻤﺒﺎﺣﺚ ‪ ،‬واﻟﻤﺮﺟﻮ ﺗﺤﺪﻳﺪ درﺟﺔ ﻣﻮاﻓﻘﺘـﻚ أو ﻋﺪم ﻣﻮاﻓﻘﺘﻚ ﻋﻠﻴﻬﺎ ‪،‬‬
‫وذﻟﻚ ﺑﻮﺿﻊ ﻋﻼﻣﺔ ) ‪ ( 9‬أﻣﺎم اﻟﻌﺒﺎرة اﻟﺘﻲ ﺗﻨﺎﺳﺐ اﺧﺘﻴﺎرك ‪:‬‬
‫ﻻ أواﻓﻖ‬ ‫ﻻ‬ ‫أواﻓﻖ‬
‫ﻣﺤﺎﻳﺪ‬ ‫أواﻓﻖ‬ ‫اﻟﻌﺒﺎرات‬ ‫م‬
‫إﻃﻼﻗ ًﺎ‬ ‫أواﻓﻖ‬ ‫ﺗﻤﺎﻣ ًﺎ‬
‫ﻓﻘﺪان وﺳﺎﺋﻂ اﻟﺘﺨﺰﻳﻦ‪.‬‬ ‫‪١‬‬
‫ﺳﺮﻗﺔ اﻷﺟﻬﺰة‪.‬‬ ‫‪٢‬‬
‫ﻧﺴﺦ اﻟﺒﺮاﻣﺞ واﻟﻤﻌﻠﻮﻣﺎت‪.‬‬ ‫‪٣‬‬
‫ﺗﻌﺪﻳﻞ اﻟﺒﻴﺎﻧﺎت وﺗﻐﻴﻴﺮهﺎ‪.‬‬ ‫‪٤‬‬
‫ﺣﺬف اﻟﺒﻴﺎﻧﺎت واﻟﻤﻌﻠﻮﻣﺎت‪.‬‬ ‫‪٥‬‬
‫ﺗﻬﺎون ﺑﻌﺾ اﻟﻤﻮﻇﻔﻴﻦ ﻓﻲ اﻟﺤﻔﺎظ ﻋﻠﻰ آﻠﻤﺔ اﻟﺴﺮ‪.‬‬ ‫‪٦‬‬
‫ﻋﺪم آﻔﺎﻳﺔ اﻹﺟﺮاءات اﻷﻣﻨﻴﺔ‪.‬‬ ‫‪٧‬‬
‫اﻟﺘﺠﺴﺲ ﻋﻠﻰ ﻣﻌﻠﻮﻣﺎت اﻟﻤﻨﻈﻤﺔ‪.‬‬ ‫‪٨‬‬
‫اﻟﻜﻮارث اﻟﻄﺒﻴﻌﻴﺔ آﺎﻟﺰﻻزل و اﻷﻣﻄﺎر‪.‬‬ ‫‪٩‬‬
‫‪ ١٠‬أﺧﺮى )ﻓﻀ ً‬
‫ﻼ اذآﺮهﺎ(‬
‫اﻟﻤﺤﻮر اﻟﺜﺎﻟﺚ ‪ :‬ﻣ ﺪى وﻋ ﻲ اﻟﻌ ﺎﻣﻠﻴﻦ ﻓ ﻲ اﻟﻤﺪﻳﺮﻳ ﺔ اﻟﻌﺎﻣ ﺔ ﻟﻠﻤﺒﺎﺣ ﺚ ﺑﻤﻬ ﺪدات ﻧﻈ ﻢ‬
‫اﻟﻤﻌﻠﻮﻣﺎت‬
‫‪ - ١‬هﻞ ﻟﺪﻳﻚ اﻟﻮﻋﻲ اﻟﻜﺎﻓﻲ ﺑﺎﻟﻨﺘﺎﺋﺞ اﻟﻤﺘﺮﺗﺒﺔ ﻋﻠﻰ إﻋﻄﺎﺋﻚ ﻣﻌﻠﻮﻣﺎت ﻟﻐﻴﺮ اﻟﻤﺼﺮح‬
‫ﻟﻬﻢ ؟‬
‫)‪ (٢‬ﻻ‬ ‫)‪ (١‬ﻧﻌﻢ‬

‫‪ - ٢‬هﻞ ﺗﺄﺧﺬ ﻓﻲ اﻋﺘﺒﺎرك ﺳﺮﻳﺔ وﺧﺼﻮﺻﻴﺔ اﻟﻤﻌﻠﻮﻣﺎت ﻋﻨﺪﻣﺎ ﺗﺮﺳﻠﻬﺎ ؟‬


‫)‪ (٢‬ﻻ‬ ‫)‪ (١‬ﻧﻌﻢ‬

‫‪ - ٣‬هﻞ ﺗﻌﻄﻲ زﻣﻴﻞ اﻟﻌﻤﻞ أو أﺣﺪ أﻓﺮاد أﺳﺮﺗﻚ اﻟﺮﻗﻢ اﻟﺴﺮي اﻟﺨﺎص ﺑﺠﻬﺎزك ؟‬
‫)‪ (٣‬ﻋﺎد ًة‬ ‫)‪ (٢‬ﻧﺎدرًا‬ ‫)‪ (١‬ﻟﻢ ﻳﺤﺪث إﻃﻼﻗًﺎ‬

‫‪ - ٤‬ﻋﻤﻮﻣ ًﺎ ‪ ،‬ﻣﺎ ﻧﻮع اﻟﻤﻌﻠﻮﻣﺎت اﻟﺘﻲ ﺗﺘﺒﺎدﻟﻬﺎ ﻣﻊ اﻵﺧﺮﻳﻦ ﻓﻲ اﻟﻌﻤﻞ ؟‬


‫)‪ (١‬أﺧﺒﺎر اﻟﻌﻤـــﻞ‬
‫)‪ (٢‬أﺧﺒﺎر رﻳﺎﺿﻴﺔ‬
‫)‪ (٣‬أﺧﺒﺎر ﺳﻴﺎﺳﻴﺔ‬
‫(‬ ‫)ﺣﺪد ‪:‬‬ ‫)‪ (٤‬أﺧـــــــــــﺮى‬

‫‪ - ٥‬هﻞ ﻟﺪﻳﻚ دراﻳﺔ ﺑﻨﻈﺎم ﻣﻜﺎﻓﺤﺔ ﺟﺮاﺋﻢ اﻟﻤﻌﻠﻮﻣﺎت اﻟﺠﺪﻳﺪ ﻓﻲ اﻟﻤﻤﻠﻜﺔ ؟‬


‫)‪ (٢‬ﻻ‬ ‫)‪ (١‬ﻧﻌﻢ‬
‫ﻓﻴﻤ ﺎ ﻳﻠ ﻲ ﻣﺠﻤﻮﻋ ﺔ ﻣ ﻦ اﻟﻌﺒ ﺎرات اﻟﺘ ﻲ ﺗﻘ ﻴﺲ ﻣ ﺪى وﻋ ﻲ اﻟﻌ ﺎﻣﻠﻴﻦ ﻓ ﻲ اﻟﻤﺪﻳﺮﻳ ﺔ‬
‫اﻟﻌﺎﻣ ﺔ ﻟﻠﻤﺒﺎﺣ ﺚ ﺑﻤﻬ ﺪدات ﻧﻈ ﻢ اﻟﻤﻌﻠﻮﻣ ﺎت ‪ ،‬واﻟﻤﺮﺟ ﻮ ﺗﺤﺪﻳ ﺪ درﺟ ﺔ ﻣﻮاﻓﻘﺘ ـﻚ أو ﻋ ﺪم‬
‫ﻣﻮاﻓﻘﺘﻚ ﻋﻠﻴﻬﺎ ‪ ،‬وذﻟﻚ ﺑﻮﺿﻊ ﻋﻼﻣﺔ ) ‪ ( 9‬أﻣﺎم اﻟﻌﺒﺎرة اﻟﺘﻲ ﺗﻨﺎﺳﺐ اﺧﺘﻴﺎرك ‪:‬‬
‫ﻻ أواﻓﻖ‬ ‫ﻻ‬ ‫أواﻓﻖ‬
‫ﻣﺤﺎﻳﺪ‬ ‫أواﻓﻖ‬ ‫اﻟﻌﺒﺎرات‬ ‫م‬
‫إﻃﻼﻗ ًﺎ‬ ‫أواﻓﻖ‬ ‫ﺗﻤﺎﻣ ًﺎ‬
‫إدراك اﻷﺧﻄﺎر اﻟﻤﺘﺮﺗﺒﺔ ﻋﻠﻰ ﺗﻤﺮﻳﺮ اﻟﻤﻌﻠﻮﻣﺎت ﻟﻠﻐﻴﺮ‪.‬‬ ‫‪١‬‬
‫ﻣﺮاﻋﺎة ﺧﺼﻮﺻﻴﺔ اﻟﻤﻌﻠﻮﻣﺎت ﻋﻨﺪ إرﺳﺎﻟﻬﺎ ﻟﻄﺮف ﺁﺧﺮ‪.‬‬ ‫‪٢‬‬
‫ﺗﺠﻨ ﺐ ﻣ ﻨﺢ زﻣ ﻼء اﻟﻌﻤ ﻞ أو أﺣ ﺪ أﻓ ﺮاد اﻷﺳ ﺮة اﻟ ﺮﻗﻢ اﻟﺴ ﺮي اﻟﺨ ﺎص‬ ‫‪٣‬‬
‫ﺑﺄﺟﻬﺰة اﻟﻌﻤﻞ‪.‬‬
‫اﻟﺤﺬر ﻋﻨﺪ ﺗﺒﺎدل اﻟﻤﻌﻠﻮﻣﺎت اﻟﺘﻲ ﺗﺨﺺ اﻟﻌﻤﻞ ﻣﻊ اﻟﺰﻣﻼء‪.‬‬ ‫‪٤‬‬
‫اﻃﻼع اﻟﻤﻮﻇﻔﻴﻦ وﺧﺎﺻ ًﺔ اﻟﺠ ﺪد ﻣ ﻨﻬﻢ ﻋﻠ ﻰ إﺟ ﺮاءات اﺳ ﺘﺨﺪام اﻟﺤﺎﺳ ﺐ‬ ‫‪٥‬‬
‫اﻵﻟﻲ واﻹﻧﺘﺮﻧﺖ‪.‬‬
‫ﻣﻨﻊ دﺧﻮل ﻏﻴﺮ اﻟﻤﺼﺮح ﻟﻬﻢ إﻟﻰ ﻏﺮف اﻟﻨﻈﺎم‪.‬‬ ‫‪٦‬‬
‫ﺣﻤﺎﻳ ﺔ اﻷﺟﻬ ﺰة وﻟﻮﺣ ﺎت اﻟﻤﻔ ﺎﺗﻴﺢ ﻣ ﻦ اﻟﻮﺻ ﻮل إﻟﻴﻬ ﺎ ﻣ ﻦ ﻗﺒ ﻞ اﻟ ﺰوار‬ ‫‪٧‬‬
‫وﻏﻴﺮ اﻟﻤﺴﺘﺨﺪﻣﻴﻦ‪.‬‬
‫اﻃ ﻼع اﻟﻤ ﻮﻇﻔﻴﻦ وﺧﺎﺻ ًﺔ اﻟﺠ ﺪد ﻣ ﻨﻬﻢ ﻋﻠ ﻰ اﻟﻌﻘﻮﺑ ﺎت اﻟﻤﺘﺮﺗﺒ ﺔ ﻋﻠ ﻰ‬ ‫‪٨‬‬
‫إﺳﺎءة اﺳﺘﺨﺪام اﻷﻧﻈﻤﺔ واﻟﺒﺮاﻣﺞ‪.‬‬
‫ﻋ ﺪم اﻟﺘ ﺬﻣﺮ ﻣ ﻦ اﻹﺟ ﺮاءات اﻷﻣﻨﻴ ﺔ ﻋﻨ ﺪ اﻟ ﺪﺧﻮل واﻟﺨ ﺮوج ﻣ ﻦ ﻏ ﺮف‬ ‫‪٩‬‬
‫اﻟﻨﻈﺎم‪.‬‬
‫‪ ١٠‬أﺧﺮى )ﻓﻀ ً‬
‫ﻼ اذآﺮهﺎ(‬
‫اﻟﻤﺤﻮر اﻟﺮاﺑﻊ ‪ :‬ﻣﻌﻮﻗﺎت ﺣﻤﺎﻳﺔ ﻧﻈﻢ اﻟﻤﻌﻠﻮﻣﺎت ﻓﻲ اﻟﻤﺪﻳﺮﻳﺔ اﻟﻌﺎﻣﺔ ﻟﻠﻤﺒﺎﺣﺚ‬
‫ﻓﻴﻤﺎ ﻳﻠﻲ ﻣﺠﻤﻮﻋﺔ ﻣﻦ اﻟﻌﺒﺎرات اﻟﺘﻲ ﺗﺒﻴﻦ أهﻢ ﻣﻌﻮﻗﺎت ﺣﻤﺎﻳﺔ ﻧﻈﻢ اﻟﻤﻌﻠﻮﻣﺎت ﻓ ﻲ‬
‫اﻟﻤﺪﻳﺮﻳ ﺔ اﻟﻌﺎﻣ ﺔ ﻟﻠﻤﺒﺎﺣ ﺚ ‪ ،‬واﻟﺮﺟ ﺎء ﺗﺤﺪﻳ ﺪ درﺟ ﺔ ﻣﻮاﻓﻘﺘ ـﻚ ﻋﻠﻴﻬ ﺎ ‪ ،‬وذﻟ ﻚ ﺑﻮﺿــ ـﻊ‬
‫ﻋﻼﻣﺔ ) ‪ ( 9‬أﻣﺎم اﻟﻌﺒﺎرة اﻟﺘﻲ ﺗﻨﺎﺳﺐ اﺧﺘﻴﺎرك ‪:‬‬
‫ﻻ أواﻓﻖ‬ ‫ﻻ‬ ‫أواﻓﻖ‬
‫ﻣﺤﺎﻳﺪ‬ ‫أواﻓﻖ‬ ‫اﻟﻌﺒﺎرات‬ ‫م‬
‫إﻃﻼﻗ ًﺎ‬ ‫أواﻓﻖ‬ ‫ﺗﻤﺎﻣ ًﺎ‬
‫ﻋﺪم آﻔﺎءة ﺗﺪرﻳﺐ اﻟﻌﺎﻣﻠﻴﻦ‪.‬‬ ‫‪١‬‬
‫ﻋﺪم ﺗﻘﺪﻳﺮ اﻻﺣﺘﻴﺎﺟﺎت اﻟﻔﻌﻠﻴﺔ ﻣﻦ ﻧﻈﻢ أﻣﻦ اﻟﻤﻌﻠﻮﻣﺎت‪.‬‬ ‫‪٢‬‬
‫اﻟﺘﻐﻴﺮ اﻟﺴﺮﻳﻊ ﻓﻲ ﻧﻤﻂ وإﺟﺮاءات اﻟﻌﻤﻞ ﻣﻦ وﻗﺖ ﻵﺧﺮ‪.‬‬ ‫‪٣‬‬
‫ﺗﺄﺧﺮ اﻹﺟﺮاءات اﻟﻤﻜﺘﻮﺑﺔ ﻣﻘﺎرﻧ ًﺔ ﻣﻊ ﺳﺮﻋﺔ اﻟﺘﻐﻴﺮ اﻟﺘﻘﻨﻲ‪.‬‬ ‫‪٤‬‬
‫ﻋﺪم اﻻهﺘﻤﺎم واﻟﻼﻣﺒﺎﻻة ﻣﻦ ﻗﺒﻞ ﺑﻌﺾ اﻟﻌﺎﻣﻠﻴﻦ‪.‬‬ ‫‪٥‬‬
‫ﻋﺪم وﺟﻮد ﺧﻄﻂ وﺳﻴﺎﺳﺎت ﻷﻣﻦ اﻟﻤﻌﻠﻮﻣﺎت‪.‬‬ ‫‪٦‬‬
‫ﻗﻠﺔ اﻟﻜﻮادر اﻟﺒﺸﺮﻳﺔ اﻟﻤﺘﺨﺼﺼﺔ ﻓﻲ أﻣﻦ اﻟﻤﻌﻠﻮﻣﺎت‪.‬‬ ‫‪٧‬‬
‫آﺜ ﺮة اﻟﻤﻌﻠﻮﻣ ﺎت اﻟﻤﺘ ﻮﻓﺮة ورﻗﻴ ًﺎ وﺻ ﻌﻮﺑﺔ ﺗﺤﻮﻳﻠﻬ ﺎ إﻟ ﻰ اﻟﻨﻈ ﺎم‬ ‫‪٨‬‬
‫اﻹﻟﻜﺘﺮوﻧﻲ‪.‬‬
‫ﻧﻘﺺ اﻟﻮﻋﻲ ﻟﺪى ﺑﻌﺾ اﻟﻤﺴﺘﺨﺪﻣﻴﻦ ﺑﺨﻄﻮرة أﻣﻦ اﻟﻤﻌﻠﻮﻣﺎت‪.‬‬ ‫‪٩‬‬
‫‪ ١٠‬أﺧﺮى )ﻓﻀ ً‬
‫ﻼ اذآﺮهﺎ(‬
‫اﻟﻤﺤﻮر اﻟﺨﺎﻣﺲ ‪ :‬أه ﻢ اﻟﺴ ﺒﻞ اﻟﻜﻔﻴﻠ ﺔ ﺑﺎﻟﺘﻌﺎﻣ ﻞ ﻣ ﻊ ﻣﻬ ﺪدات ﻧﻈ ﻢ اﻟﻤﻌﻠﻮﻣ ﺎت ﻓ ﻲ‬
‫اﻟﻤﺪﻳﺮﻳﺔ اﻟﻌﺎﻣﺔ ﻟﻠﻤﺒﺎﺣﺚ‬
‫ﻓﻴﻤﺎ ﻳﻠﻲ ﻣﺠﻤﻮﻋﺔ ﻣﻦ اﻟﻌﺒﺎرات اﻟﺘﻲ ﺗﺒ ﻴﻦ أه ﻢ اﻟﺴ ﺒﻞ اﻟﻜﻔﻴﻠ ﺔ ﺑﺎﻟﺘﻌﺎﻣ ﻞ ﻣ ﻊ‬
‫ﻣﻬﺪدات ﻧﻈﻢ اﻟﻤﻌﻠﻮﻣﺎت ﻓﻲ اﻟﻤﺪﻳﺮﻳﺔ اﻟﻌﺎﻣﺔ ﻟﻠﻤﺒﺎﺣﺚ ‪ ،‬واﻟﻤﺮﺟﻮ ﺗﺤﺪﻳﺪ درﺟ ﺔ ﻣﻮاﻓﻘﺘ ـﻚ‬
‫أو ﻋ ﺪم ﻣﻮاﻓﻘﺘ ﻚ ﻋﻠﻴﻬ ﺎ ‪ ،‬وذﻟ ﻚ ﺑﻮﺿــ ـﻊ ﻋﻼﻣ ﺔ ) ‪ ( 9‬أﻣ ﺎم اﻟﻌﺒ ﺎرة اﻟﺘ ﻲ ﺗﻨﺎﺳ ﺐ‬
‫اﺧﺘﻴﺎرك ‪:‬‬
‫ﻻ أواﻓﻖ‬ ‫ﻻ‬ ‫أواﻓﻖ‬
‫ﻣﺤﺎﻳﺪ‬ ‫أواﻓﻖ‬ ‫اﻟﻌﺒﺎرات‬ ‫م‬
‫إﻃﻼﻗ ًﺎ‬ ‫أواﻓﻖ‬ ‫ﺗﻤﺎﻣ ًﺎ‬
‫وﺿﻊ ﺣﻮاﺟﺰ أﻣﻨﻴﺔ ﻋﻨﺪ ﻣﺪاﺧﻞ ﻣﺮاآﺰ اﻟﻤﻌﻠﻮﻣﺎت واﻟﺨﻄﻮط واﻟﺸﺒﻜﺎت‪.‬‬ ‫‪١‬‬
‫وﺿﻊ أﺟﻬﺰة ﻣﺮاﻗﺒﺔ ﻟﺮﺻﺪ أي ﺗﺴﻠﻞ ودﺧﻮل ﻏﻴﺮ ﻣﺼﺮح ﺑﻪ‪.‬‬ ‫‪٢‬‬
‫اﺳﺘﻘﻄﺎب ﺧﺒﺮاء ﺣﻤﺎﻳﺔ ﻧﻈﻢ اﻟﻤﻌﻠﻮﻣﺎت ﻟﻠﻌﻤﻞ ﺑﺎﻟﻤﺪﻳﺮﻳﺔ اﻟﻌﺎﻣﺔ ﻟﻠﻤﺒﺎﺣﺚ‪.‬‬ ‫‪٣‬‬
‫ﻋﻘ ﺪ دورات ﺗﺪرﻳﺒﻴ ﺔ ﻣﺘﻘﺪﻣ ﺔ ﻓ ﻲ أﻣ ﻦ اﻟﻤﻌﻠﻮﻣ ﺎت ﻟﻠﻌ ﺎﻣﻠﻴﻦ ﻓ ﻲ إدارﺗ ﻲ‬ ‫‪٤‬‬
‫اﻟﺤﺎﺳﺐ اﻵﻟﻲ واﻟﻤﻌﻠﻮﻣﺎت‪.‬‬
‫ﺗﻐﻴﻴﺮ آﻠﻤﺎت اﻟﺴﺮ ﻟﻠﺪﺧﻮل ﻋﻠﻰ اﻷﺟﻬﺰة واﻷﻧﻈﻤﺔ واﻟﺸﺒﻜﺎت ﺑﺎﺳﺘﻤﺮار‪.‬‬ ‫‪٥‬‬
‫اﺳ ﺘﺨﺪام ﺑ ﺮاﻣﺞ ﺣﻤﺎﻳ ﺔ ﻓﻌﺎﻟ ﺔ ﻟﻤﻨ ﻊ ﻣﺤ ﺎوﻻت اﻻﺧﺘ ﺮاق واﻟﺘﻌ ﺪي ﻋﻠ ﻰ‬ ‫‪٦‬‬
‫اﻟﺒﻴﺎﻧﺎت واﻟﻤﻌﻠﻮﻣﺎت‪.‬‬
‫اﺳﺘﺨﺪام ﺑﺮاﻣﺞ ﻣﻘﺎوﻣﺔ اﻟﻔﻴﺮوﺳﺎت ﻟﺤﻤﺎﻳﺔ ﻧﻈﻢ اﻟﻤﻌﻠﻮﻣﺎت‪.‬‬ ‫‪٧‬‬
‫ﻋﻤﻞ ﻧﺴﺦ اﺣﺘﻴﺎﻃﻴﺔ ﻟﻠﻤﻌﻠﻮﻣﺎت واﻟﻤﻠﻔﺎت ﺑﺎﻧﺘﻈﺎم‪.‬‬ ‫‪٨‬‬
‫اﺳﺘﺨﺪام اﻟﺘﺸﻔﻴﺮ ﻟﺤﻤﺎﻳﺔ ﺗﺒﺎدل اﻟﻤﻌﻠﻮﻣﺎت ﻣﻊ اﻷﺟﻬﺰة اﻷﻣﻨﻴﺔ اﻷﺧﺮى‪.‬‬ ‫‪٩‬‬
‫‪ ١٠‬أﺧﺮى )ﻓﻀ ً‬
‫ﻼ اذآﺮهﺎ(‬

‫ﺁﻣ ﻞ اﻟﺘﻜ ﺮم ﺑﺈﺿ ﺎﻓﺔ أي ﺗﻌﻠﻴ ﻖ أو ﻣﻼﺣﻈ ﺔ ﺗ ﺮى أﻧﻬ ﺎ ﻗ ﺪ ﺗﺴ ﺎهﻢ ﻓ ﻲ إﻧﺠ ﺎح ه ﺬﻩ‬
‫اﻟﺪراﺳﺔ ‪ ،‬وذﻟﻚ ﻣﻦ ﺧﻼل اﻟﻤﺴ ﺎﻓﺔ اﻟﻔﺎرﻏ ﺔ أدﻧ ﺎﻩ ‪ ،‬واﻟﺮﺟ ﺎء إﻋ ﺎدة اﻻﺳ ﺘﺒﺎﻧﺔ إﻟ ﻰ ﺳ ﻌﺎدة‬
‫ﻣﺪﻳﺮ اﻹدارة وﺟﺰاآﻢ اﷲ آﻞ ﺧﻴﺮ‪.‬‬
‫‪..........................................................................................................‬‬
‫‪..........................................................................................................‬‬
‫‪..........................................................................................................‬‬
‫وﻟﻜﻢ ﺟﺰﻳﻞ اﻟﺸﻜﺮ واﻟﺘﻘﺪﻳﺮ ‪، ، ،‬‬
‫اﻟﺒﺎﺣﺚ‬
‫ﺟﻤﻌﺎن ﻣﺒﺮوك أﺣﻤﺪ اﻟﺰهﺮاﻧﻲ‬
‫ﻣﻠﺤﻖ ﺭﻗﻢ )‪(٤‬‬

‫ﻧﻈﺎﻡ ﻣﻜﺎﻓﺤﺔ ﺟﺮﺍﺋﻢ ﺍﳌﻌﻠﻮﻣﺎﺗﻴﺔ‬


‫ﺷﻜﻞ ﺭﻗﻢ )‪(١‬‬
‫ﺍﳍﻴﻜﻞ ﺍﻟﺘﻨﻈﻴﻤﻲ ﻟﻠﻤﺪﻳﺮﻳﺔ ﺍﻟﻌﺎﻣﺔ ﻟﻠﻤﺒﺎﺣﺚ‬
‫ﺍﳌﺼﺪﺭ ‪) :‬ﺍﳌﺪﻳﺮﻳﺔ ﺍﻟﻌﺎﻣﺔ ﻟﻠﻤﺒﺎﺣﺚ ‪٢٠٠٧ ،‬ﻡ(‪.‬‬

You might also like