affiliate marketing ابحاث فى المحاسبة والمراجعة ( مدونة وليد الجبلى ): محاذير الاستثمار العشوائي لنظم المعلومات الإلكترونية

دعمنا واضغط هنا

الأربعاء، 27 فبراير، 2013

محاذير الاستثمار العشوائي لنظم المعلومات الإلكترونية

محاذير الاستثمار العشوائي لنظم المعلومات الإلكترونية
1  مشكلة البحث و هدفه
إن انتشار النظم المعلوماتية قد أصبح يشمل مختلف المرافق الاقتصادية والاجتماعية والثقافية ويتم هذا الانتشار بوتيرة متسارعة وبحجم كبير، مما يجعل من الصعب التفكير في لحظة ما بالنشاط الاقتصادي بدون أن تقحم التطبيقات المعلوماتية نفسها في خضم العملية المنظورة. وبالنسبة لنا كأخصائيين، وهذا الانتشار يتم على يد جهات تفتقر إلى التخصصية المتعمقة وتنقصها مهارة الاحترافية كما أننا نعتبر أنه في خضم هذا الانخراط اللامدروس في تيارات هذا الغزو الواسع لا تتم مراعاة مخاطر التأثيرات المختلفة لهذا الانتشار وعواقب الاعتماد المطلق على هذا الوافد الجديد والغامض.
وهكذا فإننا نهدف من هذا البحث إلى تحديد مجموعة من مواقع الخلل في العديد من جوانب تطبيق الأتمتة وعرض محاذير استجلاب النظم المعلوماتية المستوردة، علاوة على عكوفنا نحو تحليل مكامن الخلل والخطر في النظام البرمجي الذي يتم إنجازه محليا. بحيث أننا نلفت الانتباه إلى الشروط التي ينبغي مراعاتها في كل خطوة من خطوات التقدم المطرد والواثق للاندماج المحلي مع المجتمع العالمي المحكوم بهذه النظم الإلكترونية. كما أننا نهدف إلى جعل الجهة المؤتمتة على بصيرة من المطبات المحتملة وعلى اطلاع على متطلبات المسيرة المعلوماتية الواثقة.
2 أهمية البحث
يمثل هذا البحث نقطة مضيئة على طريق التحقيق المثمر لعمليات الأتمتة وعلى طريق تقويم اعوجاجات نشاطات نشر النظم المعلوماتية. وأهمية البحث تنبع من نقطتين أولاهما ما يتعلق بأهمية النظم المعلوماتية بحد ذاتها وثانيهما ما يتعلق بالمجالات المهمة التي تدرج في داخلها النظم المعلوماتية. فالنظم المعلوماتية لم تقتصر على دخول مجال اقتصادي واحد بل تشعبت أذرعها لتصبح جزءا أساسيا من مختلف المرافق، كما أن درجة الاعتماد عليها لا تتلخص في مجرد تدعيم عمل المرافق، وإنما كثيرا ما نجد أن النظم المعلوماتية تتنامى تطبيقاتها واستخداماتها لتصبح هي نفسها عصب الحركة وعصب الإدارة ومحور الدوران لأهم فعاليات المنشأة المؤتمتة. وبالتالي فإن عملية التوثق من جودة النظم المعلوماتية والتنبيه إلى محاذيرها هي مسألة حساسة وحيوية وعلى درجة فائقة من الأهمية وخصوصا في الظروف الراهنة.
3  أدوات البحث
نظرا لتشابك المفاهيم المعلوماتية مع المحاور الأساسية لمواقع تطبيق نظريات الإدارة الحديثة، ونظرا لانعكاس كل ذلك على الواقع الاقتصادي والاجتماعي فإننا نستخدم طرائق التحليل العلمي لتطبيق النظم المعلوماتية، وفقا لمقتضيات مفاهيم الإدارة الحديثة، وفي غضون ذلك فإننا نقوم بالتطرق إلى التحليل البرمجي لمكونات النظم المعلوماتية. وفي مجال التأثيرات الاقتصادية نشير إلى مقومات استمرارية الاقتصاد الموجه والمستقل ونبين منهجية التطوير والتحديث للمجالات الاقتصادية بالنظر إلى الأدوات المدروسة لتحقيق التقدم الحضاري والثقافي والاجتماعي. 
ونحن في هذا البحث ننظر إلى هذه المشكلة من وجهتين مختلفتين. أولاهما وجهة الاعتماد على النظم المعلوماتية بشكل عام، وثانيهما وجهة الاعتماد على النظم المعلوماتية في المجال المحلي. ولكل من هاتين الوجهتين مثالب جمة لا بد للاقتصاد المستقل من العمل على تحاشي الوقوع فيها والعمل على تلافيها قدر الإمكان.

 4 المرافق المختلفة التي تسعى للاعتماد على نظم المعلوماتية
إن جميع النظم المعلوماتية هي إلا ثمرات من ثمار لغات البرمجة، والنظم المعلوماتية هي التي تصنع الثروات الكبيرة في هذا العصر. ومن أجل إحراز هذه الثروة ينبغي علينا أن نغرس هذه المهارة في قدرات الأفراد الخلاقين في المجتمع. وهم بدورهم سيمتلكون عندئذ أدوات خلق الثروة فالبرمجة تتميز بأنها المجال الاقتصادي المثمر الذي لا يحتاج إلى قاعدة مادية أو اقتصادية مكلفة بل هو يحتاج لقاعدة معرفية ومهارة متميزة وخبرة عملية وفطنة. وهذه العوامل يمكن تحصليها بالبحث والجد والمثابرة على عكس المتطلبات المادية للمشاريع الاقتصادية والتي لا يمكن تحصيلها إلا بالشراء أو عند توفر الثروات الباطنية.
وسنتطرق في البحث الحالي إلى استخدام تطبيقات التقنيات المعلوماتية التي يمكن أن تفيد في معالجة الخلل الإداري والبنيوي التي تصادف في المجالات التالية:
1- تنظيم العملية التدريسية عبر أتمتة المناهج والامتحانات
2- تنظيم الأعمال الإدارية في المؤسسات والشركات بالاستناد إلى الأتمتة
3- التحكم بعمليات التوظيف عبر الانتقاء المبرمج
4- تنصيب الإداريين بالاعتماد على معايير مبوبة
ونظرا للانتشار الواسع للتقنيات المعلوماتية، فإن مجالات الخطر متعددة ومتشعبة وجميعها هامة وحيوية، وتتعاظم أهميتها وحيويتها على التوازي مع درجة الاعتماد عليها وبقدر درجة وحيوية المجال  الذي تطبق فيه، ومن هنا نستطيع فرز جملة من المجالات المتمايزة التي يجدر بنا الإشارة إلى مخاطر الركون فيها إلى التطبيق الكامل لمجالات الأتمتة وفقا للصبغة والمواصفات التي تتم حاليا.
وبالإجمال لا بدمن الإشارة إلى أن ما نرمي إليه من البحث هو ليس الوقوف في وجه عمليات الأتمتة واستخدام النظم البرمجية وإنما ننبه إلى متطلباتها الأساسية والأصول السليمة لتطبيقها ونعارض منهجية التطبيق الانجرافي.
4-1 مخاطر اعتماد الأتمتة في عمليات التقييم
من المجالات التي انتشرت فيها الأتمتة بشكل واسع وجوهري نجد مجال أتمتة تصحيح نتائج الامتحانات، وانطلاقا من خبرتنا الشخصية وتجاربنا العديدة في هذا المجال فإننا نشير إلى الكثير من حالات الخلل في هذا المجال، علما أننا كنا قد أنجزنا العديد من البحوث المتعلقة بأتمتة الامتحانات وبكيفية تطبيقها ومثالبها ومحاسنها [1و2]، لكن التطبيق العملي كما هو معلوم تتنازعه الأهواء والتحيزات التي تحرفه عما كان يراد به من خلال التحليل العلمي والبحث الإصلاحي الهادف.
ففي تصحيح الامتحانات باستخدام النظم المعلوماتية المختصة نجد أن خطر الفساد انتقل من يد المدرس والذي لا يعمد إلى الفساد في الحالة العامة إلى يد الموظف المكلف بالعمل اليدوي لتطبيق التصحيح وبالطبع فإن اختراق نزاهة التصحيح يصبح أكثر سهولة عندما يكون المسؤول هو شخص متوسط التأهيل العلمي ومتوسط درجة الوظيفة بينما تندر حالات اختراق نزاهة التقييم في حالة كون المعني بالتقييم هو مدرس المقرر والذي يكون في الحالة العامة حائزا على أعلى درجات المستوى العلمي. كما أن حجم الخطر الذي يمكن أن يحدثه الموظف البسيط المعني بسبب كونه المعني الأوحد بتصحيح كافة الامتحانات هو أكبر من حجم الخطر الذي يتاح لمدرس مقرر علمي واحد أن يقوم به.
4-2 أتمتة الشركات والثغرات الممكنة
إن عمليات أتمتة الشركات تسير جنبا إلى جنب مع الدعاية الإعلامية للتشكيك في هذه العملية ونحن إذ نتحدث عن مخاطر النظم المعلوماتية فلا مندوحة لنا من أن نعترف بأن بعض آراء المعارضين للأتمتة هي آراء محقة، وبينما يمكن أن ينتج بعضها عن عوامل أخرى غير عادلة كالغيرة المهنية وخوف التهميش. ومن الجوانب المهمة التي تتمثل فيها مخاطر أتمتة الشركات نذكر:
- عمليات الأتمتة غير الفعالة، والتي غالبا ما تكون منجزة بشكل متعمد لتكون غير فعالة أو ربما نتجت عن قلة خبرة وكفاءة.
- ثغرات الأتمتة والتجسس، وهذه المشكلة ناتجة عن التبعية للنظم البرمجية المستوردة، والتي تضع كثيرا من أمثال هذه الثغرات عمدا للتحكم والسيطرة والابتزاز.
- مشكلة انهيار النظم وضياع البيانات ومشاكل تطوير النظم البرمجية وملاءمتها للواقع المتطور مع الحضارة والمتبدل مع تغير أساليب الإدارة والإجرائيات الروتينية والمتجدد بالتوازي مع النظم القانونية.
وهذه العقبات يمكن تلافيها بالمزيد من المرونة في التعامل مع النظم المعلوماتية وطرائق توظيفها وإعداد مصادرها البشرية أو نصوصها الخام المصدرية.
وأما مواطن الخلل الإداري والإجرائي فتتمثل في:
- انقلاب التوازنات في المؤسسة المنظورة حيث ستؤدي الأتمتة إلى بروز أدوار رئيسية لشرائح جديدة، مما يسبب انقلاب الموازين ومراكز السيطرة في الشركة التي تخرج من يد المتحكم السابق إلى متحكم جديد. وبالتالي فإن البنية الإدارية للمؤسسة بحاجة لإعادة تقييم وتوظيف بطريقة أخرى بحيث يلعب الموظفون  الأدوار بشكل مختلف فينبغي أن يصبح الشخص الموثوق هو المنعي بعملية إدارة فعاليات الأتمتة.
- تحول بوابات الكسب اللامشروع. وحيث أن الأتمتة تسير وفق منظومة محكومة بقرارات جامدة فإنه لا يمكن اختراق الأسس التي بني عليها البرنامج إلا بالتنسيق مع منجز البرنامج. وبالتالي تظهر ضرورة الالتفات إلى أهمية انتهاج إستراتيجية جديدة لمكافحة الفساد في الشركة.
وهذا ما يشير إلى حقيقة غير مطروقة في الكثير من حالات التعامل مع النظم البرمجية الوافدة وهي ضرورة إعادة بناء الهيكلية الإدارية وتعديل مسارات حركة المعاملات وترتيب ورودها وطرق توثيقها.

4-3 تقييم موثوقية الصرافات الآلية والمحاسبة الإلكترونية
يتضح إذن أن الأتمتة يمكن أن تشكل بيئة خصبة للاختلاس والفساد وذلك عندما تكون منجزة بطريقة غير موثوقة، ونحن نعتبر أن الصبغة الحالية لتطبيقها في عملية الصراف الآلي هي  إجراء مستعجل يتصف بالكثير من تجاهل معايير الموثوقية. كما نعتبر أنه لا يجوز أن تصل إلى حد اعتماد هذه النماذج المؤتمتة في مصرف حيوي وهام كالمصرف الأساسي في البلد المعني (مثلا المصرف التجاري السوري).
وسنعرض فيما يأتي مجموعة من مخاطر تطبيق العمليات المحاسبية في الصرافات الآلية:
أ-خلل الأداء
سوف نشير إلى مواقع الخلل المحتملة التي تمثل في عدة مناح: 
أولا: ويتلخص بآلية العمل وهو منحى إجرائي: فنجد أن فقدان بطاقة من أحد الزبائن يتيح بسهولة التوصل إلى رقمها السري، وذلك لأن حيز الأرقام الذي تعطى فيه كلمات السر يكون متسلسلا،  وهذا الخلل الإجرائي الإداري ينتج عن كون المصرف قد أعطى المدرسين أرقاما متتالية. وبالتالي فإن من يعلم رقم بطاقة أحد الأساتذة يمكنه أن يحصر أرقام بقية المدرسين في مجال ضيق مؤلف من عدة أعداد. وهذا الخلل البسيط يستغرب حدوثه في مؤسسة ذات تعاملات مادية على هذا المستوى من الخطورة.
ثانيا: يتلخص في خلل الأتمتة المطبقة في الصراف الآلي ذلك لأننا لاحظنا في بعض الحالات التي تمت فيها حوادث سحب من قبل غير الشخص المعني أن الشخص المزيف قد قام بتجربة عدة أرقام إلى أن توصل إلى الرقم الصحيح وسحب المبالغ المتوفرة في البطاقة. بينما في الحالة اليدوية نعلم أن الموظف المعني بتسليم الرواتب مثلا يكون غالبا على معرفة بكل شخص يستلم منه النقود، وفي حال استلام شخص آخر بدلا منه فإن المحاسب يستطيع تسجيل الثبوتيات المتعلقة به إن قبل تسليمه كبديل. هذا جانب من جوانب الخلل البرمجي كما أننا نجد حالات عطل برمجي في عمل النظام وهي تدل على مدى الخطورة في الارتكاز على النظم المعلوماتية
 (هنا يمكن أن تعرض صورة عطل الصراف رقم 1 ورقم 2).
ونلاحظ أن نظام التشغيل المستخدم هو نظام التشغيل وندوز وهو نظام ضعيف الموثوقية وخاصة فيما يتعلق بإدارة الشبكات.
(هنا يمكن أن نعرض الملحق الخاص بالتعريف بنظام لاينكس)
ثالثا: نلاحظ حالات خلل في تطبيق عملية المراقبة وإمكانية ملاحقة الجاني. فحسب ادعاءات المصرف فإن كل كوة من كوات الصرف الآلي تحوي آلة تصوير لكن في بعض الحوادث تبين أن بعض الكوات التي يجرى فيها المختلسين محاولات سحب المال لم تكن مزودة بآلات تصوير. وهذا الإجراء الاحترازي الأخير التقاط الصورة هو إجراء غير فعال بعدما يتم اكتشافه لأن الجاني يستطيع تمويه نفسه أمام الكاميرا.
(هنا يمكن عرض بعض الصور التي التقطت  للمختلسين).
إننا نعتبر أن كل هذه الأمور ينبغي ألا تحدث في مؤسسة متوسطة الحساسية فما بالك بمؤسسة هامة من مؤسسات الاقتصاد الوطني وتحوي هذه الثغرات المتعددة التي ظهرت للعيان وربما كانت نقاط الخلل الخفية أكثر عددا.
ب-فقدان المسؤولية القانونية
وهذا الجانب يمثل خطرا قاتلا وبالطبع يكون ضحيته الزبون حاليا وذلك في أغلب الحالات التي يحدث فيها الخلل. ذلك لأن الضوابط القانونية للتعاملات مع الصراف الآلي ومرافق الأتمتة غير مصاغة بشكل مدروس يتطابق مع مقتضيات الواقع الجديد. ولذلك نعتبر أنه لا ينبغي العمل بهذه النظم المعلوماتية إلا بعد جهوزية المنظومة القانونية الضابطة لحالات الخلل والإهمال هذه. وننتهز الفرصة للإشارة إلى أننا نعتبر أن هناك منظمات اقتصادية عالمية مستفيدة من هذه الأتمتة العشوائية اللاموثوقة وتلك الجهات هي التي تملي عملية الانجراف اللاواعي خلف النظم المعلوماتية، لكي يسارع الجميع للوقوع في القبضة الحديدية لتلك المنظمات الاقتصادية العالمية.
إن عملية الأتمتة هي متطلب أساسي للجهة الخاضعة للأتمتة وبالتالي فإنها ينبغي أن تكون حكما مسؤولة عن حالات الخلل وفقدان أموال نظرا لإخلالها بشروط الضمان والموثوقية.
كما نلاحظ أنه رغم مضي فترة زمنية على تطبيق استخدام المنظومات المعلوماتية إلا أنه نادرا ما تتم إعادة تقييم عملية استخدام الصرف الآلي بناء على المعطيات التي تجمعت لديه خلال  الفترة السابقة من تطبيق هذه التجربة. ويتم اعتبارها على أنها قدر مفروض لا بد من السير فيه كيفما أنجزت صيغته،ومما يزيد في صعوبة التراجع الحالات التي تكون فيها عملية التوظيف مكلفة ماديا.
هذا وكثيرا ما نلاحظ فقدان المسؤولية تماما من قبل الجهة الخاضعة للأتمتة في حالات وجود الخطأ في الحساب ويتم التعذر بعدم إمكانية إصلاح المشكلة. وكمثال على ذلك حالات الخلل في فواتير الكهرباء والهاتف حيث يتم دفع الفاتورة كإجراء ضروري مؤكد ثم ينظر في الشكوى والتي لا يمكن ربحها أصلا بل إن الموظف ينذر مسبقا بأنه لا فائدة من تقديم الشكوى. أي أن الخلل الذي تم قد أمضي ولا فائدة من المراجعة. وبالطبع فإنه إذا كان الخلل لصالح الزبون فإنه نادرا ما يتم اكتشاف هذه الحالة (لأنه قد لا يصرح عنها) وهكذا نجدد أنه خطر مزدوج على الزبون وعلى الجهة المؤسساتية.
وبنفس الشكل الذي يحدث خلال تطبيق عمليات  الفوترة فإنه حالات خلل الأتمتة يمكن أن تحدث في معالجة الحسابات المصرفية. وكما هو معلوم فإنه لا يوجد أي نظام برمجي أو غير برمجي في العالم المعروف يسير بطريقة مطلقة السلامة ومطلقة الصحة، بل لعله من الإنصاف القول أن حالات الخلل تكثر في النظم البرمجية. لكن مكمن الخطر الداهم في النظم البرمجية هو أنه يمكن للجهة المسؤولة التملص من مسؤولية الخطأ بسهولة فائقة وذلك بالاتهام المشتت نحو الأجهزة أو البرمجة أو سوء الاستخدام، وعندئذ لا سبيل إلى الحكم المنصف والتقييم العادل للموقف.
(هنا يمكن أن نعرض نماذج من الفواتير اللامنطقية التي تقدمها نظم الأتمتة والتي يضطر المستخدم لدفعها دون نقاش)
كما أنه مما يزيد الطين بله هو أنه في حالة الخلل عند استخدام النظام البرمجي فإن المسؤولية تتطلب الاستفسار لدى عدة جهات (وهذه الأمور قد بدأت تظهر في مجالات استخدام الأتمتة في مختلف المرافق فيسارع الموظف المسؤول إلى توجيه المشتكي للاستفسار لدى جهة أخرى) وهذه الجهات هي:
-الجهة القانونية الناظمة للعمل وفق المنظومة القانونية والتي أملت شروط تنفيذ البرنامج.
-الجهة القائمة بالإجراءات الإدارية.
-الجهة المعلوماتية المنجزة للبرنامج.
-الجهة التي تستخدم البرنامج والتس تكون مهاراتها مختصرة في معرفة كيفية الإدخال والإخراج.
بينما في السابق كانت المسؤولية محصورة غالبا في الشخص الذي يتم التعامل معه مباشرة. فهو مسؤول أمام الزبون وهو بالتأكيد مطلع على النص الناظم قانونيا لعمله وهو مسؤول أمام الجهة الإدارية القيادية.

ج-الكشوفات الخلبية
إن بعض الكشوفات التي تقدمها الصرافات الآلية المستخدمة في الوقت الحالي هي أشبه بالأفخاخ، فنلاحظ أن بعض هذه الكشوفات تخلو من عرض مقدار الرصيد المتوفر، أي أن الصراف يتطلب من المستخدم الثقة بعمله بشكل عمياني. علما أن عملية عرض الرصيد هي مجرد تعليمة بسيطة في لغات البرمجة فلا يمكننا أن نجد مبررا لتطبيق هذا الإجراء. وما هي الفائدة من أن يعطي المصرف إشعارا يتضمن رقم بطاقة الزبون ومقدار المبلغ المسحوب علما أن الزبون بنفسه أدخل البطاقة والمبلغ قد أصبح في متناول يده، بينما نجد أن المصرف لا يعطي معلومة عن الرصيد وكم بقي منه وكم أضيف إليه في الفترة المنقضية منذ السحب الأخير لغاية السحب الحالي.
(هنا يمكن عرض نماذج للشيك الذي يعطيه المصرف والذي يدور الحديث حوله).
فتطبيق هذه المنهجية في استخدام الصراف الآلي تعني أن المطلوب من الزبون أن يثق بشكل عمياني بإجراءات المصرف بما فيها إضافة رصيد والسحب منه منه وتعديلات الوضع عليه.
بينما الوضع الصحيح يتطلب إعطاء كل المعلومات للزبون فعندما يحصل الزبون على كشف في عملية سحب فإنه يستطيع الانتباه إلى الخلل بمجرد حدوثه في أول مرة يقوم فيها باستخدام للصراف.  وقد قلنا أن حالات الخلل يمكن أن تكون كثيرة واحتمال حدوثها كبير. وأهمية المراقبة المتواصلة من قبل الزبون تجعله أكثر اطمئنانا إلى استخدام هذه التقنية. فقد يتم إلغاء الرصيد ولا ينتبه الزبون لذلك إلا عندما يستخدم الصراف الآلي وتظهر له رسالة تقول : أن الرصيد قد ألغي، ولم يكتشف الزبون إلا بعد فترة طويلة لأنه يحتمل أن الزبون قد كان يسحب من المتبقي المتراكم فيه.
 5 مساوئ ومحاذير النظم المعلوماتية
مساوئ النظم المعلوماتية تقسم إلى قسمين أولهما هو ما يتعلق بالنظم ذاتها وهو ما نسميه بالمخاطر الأدائية وثانيهما ما يتعلق بعواقب الاعتماد الكامل عليها والطويل الأمد وهو ما دعوناه بالمساوئ المنهجية.
5-1 مساوئ منهجية
وهي المخاطر التي تنشأ عن أساليب التوظيف غير السليمة وعدم التبصر بالعواقب التراكمية المنتظرة للتوظيف الخاطئ للنظم البرمجية. وسنشير بشكل مقتضب إلى عناوين هذه المخاطر دون التعمق في حيثياتها:
أولا: خطر الاتكالية
ونقصد بها الاتكالية على منجزات الغير وهذه المشكلة لها تبعات اجتماعية خطيرة فهي بالطبع تؤدي إلى التبلد الفكري الذي يمكن أن يظهر  لدى الشرائح التي تستخدم هذه التقانة بشكل تبعي. بحيث أن التعامل مع النظم المعلوماتية يصبح تقليدا روتينيا لا يتضمن أي مهارة وتكون معطيات النظم البرمجية بالنسبة للمستخدم مهما طال زمن استخدامه لها هي عمليات تجري في الخفاء المجهول ويكون المستخدم جاهلا كافة أبعاد آلياتها ومضامينها وأسسها النظرية. علما أنه يمكن أن تتحقق حالة وجود جيل واحد من المستخدمين هو الذي يفهم آلية التحول وهو الجيل الذي تم تحول التعامل في زمنه من العمل اليدوي إلى العمل المؤتمت. وذلك لأن المستخدم هو بالأصل خبير يدويا وعند استخدام النظام البرمجي فإنه يرى تطبيق الإجراءات التي اعتاد عليها تتحقق باستخدام الحاسوب بسرعة ويكون كل شيء بالنسبة له مفهوما تماما. لكن بعد مضي هذه الشريحة فإن المستخدمين للنظم المعلوماتية لن يتمكنوا من الإجابة على أي سؤال يطرحه الزبون المتعامل لأن مهارة الموظف محصورة بقراءة المخرجات وتسليمها للزبائن. وبالتالي ستظهر الحاجة لمرجعيات أخرى أعلى موقعا وهي بدورها قد تعطي الفتوى القانونية لكنها لا تستطيع التوفيق بينها وبين مخرجات البرنامج إن وجدت حالات معينة من عدم التطابق (وقد بدأت مثل هذه الظواهر تحدث في الواقع العملي نظرا لدخول الموظفين الجدد). وهذه المشكلة عويصة جدا ومن أجل شرح أي ملابسة في هذا المجال سيكون من الضروري اجتماع أكثر من عنصر من الموظفين لشرح المقتضيات والإجراءات المتبعة في عملية الأتمتة، وبالتالي فهذا أيضا يفتح ثغرة في التعامل المادي والقانوني بين الجهة صاحبة المنظومة المؤتمتة وبين زبائنها. إن هذا يؤكد أهمية العمل على التخلي عن فكرة التبعية المعلوماتية وعدم الركون إلى حالة الأمل بالمنتجين الآخرين ليقوموا بإنجاز احتياجاتنا المعلوماتية لقاء دفع ثرواتنا وجهودنا واستلاب قراراتنا.
ثانيا: آثار ثقافية
وهي تتمثل في عدة جوانب أهمها خطورة الانسلاب وراء المنظومات المعلوماتية، والانجراف خلف التوظيف غير السليم واستخدام التسميات غير المدروسة مما يؤدي مع تراكم هذه الإجرائيات إلى تشويه اللغة وحرفها عن جوهرها المتماسك المتمثل في خصائصها التي تفتقر إليها لغات العالم الأخرى، وخاصة يتجلى ذلك التأثير السلبي في الإضرار بخصائص الاشتقاق وخصائص التطابق بين الفعاليات وموحيات الحروف الخ. وهذا التحليل خاص فيما يتعلق باللغة العربية دون غيرها لأننا سبق أن عرضنا مقارنة تحليلية بين اللغة العربية واللغات العالمية وتوصلنا إلى تميزها بمجموعة من النقاط [ 3]. إن السماح ببقاء هيمنة النظم المعلوماتية الإنكليزية بشكلها الحالي يمكن أن يتسبب مع مرور الزمن تخليا عن ذواتنا وقضاء تدريجيا على هوية الوجود العربي كأمة وتراث، وتعدي التأثير إلى حضارتها وثقافتها وتاريخها ولغتها.
وهكذا تفاديا لهذه النهاية المفترضة فإننا نعتبر أنه لا بد من إنجاز حواسيب ذات نظام ترميز عربي وبرمجيات عمله عربية بنص مصدري مفتوح كنظام التشغيل لاينكس.
ثالثا: آثار اقتصادية
من المعلوم أن النظم المعلوماتية قد قلبت موازين الثروات المادية في العالم، فلا تكاد تجد اليوم بين الشركات الكبرى في العالم سوى شركات المعلوماتية، فهي التي احتلت الصدارة المطلقة ساحقة العديد من الشركات الكبرى كشركات استثمار الثروات الباطنية وشركات الصناعة الثقيلة بما فيها شركات صناعة السيارات والطائرات وغيرها من الصناعات الأخرى مبعدة إياها عن المراكز الأولى في التقييم الاقتصادي لها.
ولا يقف الأمر عند ذلك لأن الاستهلاك المعلوماتي أكثر غزارة من أنواع الاستهلاك الأخرى وهو يتميز بتلاشي الإحساس بالمسؤولية من قبل المستهلك، كما أن الانغماس فيه يؤدي إلى مزيد من التبعية وسلسلة من أساليب الارتباط الداخلية وغير الداخلية على أن بعضها قد يكون مجهول الجهة المرتبطة والمسؤولة عن سحب الثروة المادية كما نشهده كثيرا في الوقت الحالي من عمليات ابتزاز النقود عبر شبكة الإنترنت بطرق شتى منها الطرق اللاشرعية ومنها طرق الاتصالات الهاتفية وغير ذلك.
كما أن المشكلة الاقتصادية تتجلى في الاعتماد على النظم البرمجية المستوردة، والتي هي بدورها تشكل مصدر ابتزاز ثرواتي دائم. علاوة على ما ذكرنا من عواقبها في التسبب بالتجميد الذهني المحلي والذي يمكن أن يستمر في محاربة طويلة الأمد بسبب التفوق الفعلي المتعدد المجالات في مجال المعلوماتية نفسه وفي غيره.
رابعا: مخاطر اجتماعية (عالم من الوهم)
إن المنتديات والإحصاءات والاستفسارات كلها يمكن أن تكون خدعا إذ يمكن التحكم بها أو الخداع بها فمثلا المنتدى يمكن أن يستعمله الشخص نفسه كمؤيد ومعارض لفكرة ما وهذا ما يحدث كثيرا، وكذلك فإن الإحصاءات والاستفتاءات كلها يمكن التحكم بها عبر لغة البرمجة المستخدمة لإنشاء القوالب المحملة على الموقع.
وهكذا نصل إلى أنه من المخاطر المحتملة تنامي النظم التي يمكن أن تجعل المرء يعيش حقيقة في عالم من الوهم والتضليل فيمكن لأعضاء المنتديات الحوارية أن يعمدوا إلى أسلوب المحاور الذي يناقش نفسه باسمين مختلفين في المنتدى نفسه ثم ينتصر على الاسم الوهمي الآخر ويروج الدعاية للفكرة المطلوبة بأن المناقش من الاتجاه الفلاني فلان قد انتصر على المناقش الآخر في مسألة محددة.
كما يمكن في الاستفتاءات المباشرة وضع النتيجة والتحكم بها عبر البرنامج حسب الهوى المطلوب لجو المناقشة أو هوى المؤسسة. ولا شك في أنه مثلا ليس من المعقول أن تظهر قناة تلفزيونية نتائج الاستفتاءات وقد أجاب عليها عدد قليل جدا من الأشخاص مما يضر بسمعة القناة المعنية، بل إن حدوث مثل هذه الحالة يمكن أن يشكل كارثة كبيرة بالنسبة لسمعة القناة وانتشارها الشعبي.
فنشير مثلا إلى أنه رغم استخدامنا المتكرر للإنترنت فإننا لا نصوت عادة على مواقع الاستفتاء، لأننا نعتبر أن المصوتين غالبا ما يكونون من اللاهين أو العشوائيين، ذلك لأن التصويت هو مجرد زر قد يضغطه أي عابر للصفحة حتى لو كان لا يعرف ماهية المكتوب ضمنه، وقد يكون الزائر لا يتقن اللغة التي يتم عرض الاستفتاء بوساطتها. إذن فهذه الأمور يمكن أن تكون كلها إيحاءات واستفتاءات وهمية، علاوة على أنها أيضا يمكن أن تكون  خداعا متعمدا أو عشوائيا.
5-2 مطبات الأداء
وهنا نتطرق إلى الحديث عن مخاطر المشاكل التي يمكن أن تكون كامنة في صلب المنظومات المعلوماتية.
وهي متعددة جدا لكن أكثرها بروزا يتمثل في النقاط الآتية:
أولا: المخاطر المحاسبية وتلغيم النظم
لقد كان للاتحاد السوفييتي السابق تجربة انتكاسية مريرة فيما يتعلق بالاعتماد اللاواعي على النظم المعلوماتية المستوردة، وقد تسببت بكارثة اقتصادية ونفسية كان لها أكبر الأثر في التحول الجوهري الذي تبع تلك الحادثة. وهذه التجربة إن كانت لا تزال ماثلة أمام الأعين في البلد الذي طبقت فيه فإن معظم الشعوب غافلة عن إمكانية الوقوع في مثلها وخصوصا بعد مضي فترة زمنية وانتشار الدعاية المغرية بالاعتماد المطلق اللامدروس على نظم مستوردة بحيث يمكن تطبيق نفس الأسلوب وهذا الأمر غير مستبعد مطلقا فنحن نعلم أن معظم الشعوب في العالم تكرر أخطاء غيرها.
ثانيا: مخاطر التجسس
وهذا الجانب ذو فائدة مزدوجة بالنسبة للجهة المتجسسة فمنه كسب المعلومات ومنه استخدامها للمزيد من الكسب. فسرقة المعلومات ممكنة ليس فقط فيما يتعلق بكلمات السر للحسابات المصرفية متعددة المستويات وأرقام البطاقات وإنما أيضا في جعل الحواسيب الشخصية صفحات مفتوحة أمام المخترق الذي يمكنه الوصول إلى الحاسب من خلال الشبكات المعروفة حاليا كما يمكن للمستخدم نفسه أن ينظر إلى محتويات الحاسب الموجودة على قرص آخر.
ثالثا: مخاطر فيروسات وتلف النظم وضياع البيانات
لا بد من الإشارة إلى أن الفيروسات التي تصيب الحاسوب هي بريمجات صغيرة يتم صناعتها عن طريق مبرمجين مهرة مختصين وهي ليست فيروسات تتولد من تلقاء نفسها أو من جراء الاستخدام الخاطئ للحاسب. وهكذا يمكن طرح الاستفسار المنطقي عن هوية هؤلاء المبرمجين الذين ينتجون هذه الفيروسات، أهم هواة يمضون وقتهم في التسلية أم هم عناصر موظفة ومزودة بكل متطلبات إنجاز هذه الفيروسات. لا شك في أنهم خبراء مختصون يتقاضون الأجور المرتفعة لقاء هذه البريمجات، فعدد الفيروسات البرمجية المعروفة حاليا يبلغ بمئات الآلاف، وبالتالي فإن مثل هذا العدد الكبير لا يمكن أن يكون من إنجاز هواة محدودي العدد خصوصا وأن تصميم البريمج المناسب يتطلب مهارات متعددة منها ما يتعلق بالبرمجة ومنها ما يتعلق بنظم التشغيل التي يفترض أن يغزوها الفيروس.
رابعا: مخاطر انهيارية أو فشل الأداء
والطريف أن هذه المشكلة قد تكون من أسهل المشاكل ذلك لأن انهيار النظام المستخدم يكشف الخلل بوضوح بينما الأفخاخ المدرجة في نص البرنامج يمكن أن تستمر طويلا دون أن تكشف. وكيفية علاج المشكلة يتم بالتخزين المتتالي للبيانات مما يتيح عملية متابعة العمل بمجرد إصلاح النظام لكن انهيار قاعدة البيانات هو ما يمكن أن يشكل المشكلة القاتلة.
خامسا: تحويل مسارات الفساد وسبل الإفساد
حيث سيتم التمحور حول مدير النظام البرمجي والذي سيكون مصدر التلاعب والتحكم والمخالفات الممكنة باستخدام النظام والتراكمات وتأخيرات المراقبة والتعديل والمواكبة.

6 شروط البرامج القابلة للاعتماد
تتم عمليات الأتمتة حاليا في مختلف القطاعات العامة والخاصة ويتم تشجيعها لتشمل أوسع حيز ممكن على الصعيد الداخلي بغض النظر عن كونه حكوميا أم خاصا. لكننا نرى في عمليات الأتمتة ثغرات عديدة وعشوائية وقلة مراقبة وقلة اهتمام. ولن نتطرق لتحليل هذه النقاط ولكن سنهتم بمسألة تحديد الشروط والمواصفات التي ينبغي مراعاتها لاعتماد النظام البرمجي في مؤسسة حكومية مهمة.
لقد أشرنا مرارا إلى أهمية النظام البرمجي الذي يفترض أن يكون المدير الأعلى والدائم لكل الفعاليات التي تجري في القطاع الذي تتم أتمتته. لذلك فمسألة تمحيصه وانتقائه وضمان جودته هي مسألة لا تقل أهمية عن مسألة انتقاء شخص المدير نفسه.
وفيما يأتي نحدد أهم الشروط والمواصفات التي نعتبر أنه من اللازم تحققها لكي تقبل الجهة الحكومية باستخدام النظام البرمجي في نشاطاتها:
1- توفر النص المصدري: جميع البرامج المتداولة في الأسواق حاليا تباع بدون النص المصدري لها، نظرا لأن عامة المستخدمين لا يهمهم سوى إنجاز الفعالية المطلوبة وليس لديهم ما يخشى عليه. لكن عند تعلق الأمر بمسألة ذات أهمية رفيعة المستوى فينبغي الاستوثاق من عدم وجود أفخاخ في البرنامج أو مداخل للاختراق أو التحكم الخارجي أو غير ذلك، ولا يمكن ضمان الموثوقية التامة بأي نظام برمجي إلا بعد مدارسة النص المصدري له. كما أن أهمية النص المصدري تتجلى في حالات تطوير الشركة أو التعديلات القانونية فعند عدم وجود النص المصدري تحتاج الشركة لإنشاء النظام البرمجي من جديد (وهو شرط تمليه شركات البرمجة غالبا بأعذار مختلفة). أما لدى توفر النص المصدري لدى الجهة الخاضعة للأتمتة فيمكنها إجراء التعديلات عليه باستمرار وبالتوازي مع كل تطوير نوعي أو كلما لزم الأمر.
2- سهولة الاستخدام: ينبغي أن تكون واجهة البرنامج وأسماء البنود والفعاليات التي يقوم بها واضحة تماما بلا أي لبس أو احتمالات تفسير مختلفة، وبحيث لا يكون فيه أي شيء قابل للتحوير أو التأويل أو اختلاف التفسير. وكل شيء في البرنامج ينبغي أن يكون مكتوبا بالتبسيط المتناهي إلى أبعد الحدود، ولا يسمح بوضع أية مصطلحات طلسماتية. إن وضع التعابير المطلسمة يهدف عادة إلى إظهار البراعة والتفنن البرمجي وهذه تمثل نقاطا قاتلة في بنية النظام البرمجي. ونحن نقترح أن يطلب من اللغويين العناية بمسألة  وضع المصطلحات الموافقة لطبيعة الإجرائيات. أما إذا تركنا عمليات الأتمتة تسير بهذه العشوائية الحالية فقد نصل إلى أن اللغة ستحشى بالاصطلاحات المجازية التي يختارها مبرمج غير متبحر باللغة، وقد ينتقي التعابير غير المعبرة عن طبيعة الفعالية المجراة. إن تراكم هذا الخطأ يؤدي إلى تشويه اللغة وإدراج الكثير من المصطلحات المتناقضة التي يختارها كل مبرمج أو شركة أتمتة على هواها وتقديراتها.
3- توفر الشروح المفصلة: ويتم ذلك في ملحق خاص يتضمن شرح كل إجراء يتم تطبيقه، وهو ملف التعليمات والمساعدة وهو ينبغي أن يتضمن توضيحات الاستخدام وخصائص العمليات وأهدافها بحيث يكون النظام البرمجي موسوعة شاملة ومرجعية لا يحتاج بعدها المستخدم (ما أمكن) لأية استفسارات من الجهة المبرمجة ولا من الجهة القانونية، وكلما اكتشف في البرنامج نقطة تثير الاستفهام ينبغي تزويد ملف المساعدة والتعليمات بالتوضيح الأكثر بساطة وفهما وتحديدا، ومن ثم يتم إعادة كتابتها لتصبح بغاية الوضوح.
4- تضمين النظام الداخلي: لا نعرف أية عملية من عمليات الأتمتة التي تجري حاليا في كافة الهيئات والمؤسسات والتي تهتم بالنظام الداخلي أو المنظومة القانونية الضابطة لعمل الشركة. وهذا عامل حاسم في مكافحة الفساد فالمنظومة البرمجية المقيدة بالنظام الداخلي لا تسمح بأية تجاوزات أو اختراقات. وقد يلزم أحيانا لظروف خاصة قبول بعض الحالات الاستثنائية، فيمكن إنجاز إجرائيات خاصة يتاح تنفيذها فقط لجهة قيادية تتحمل مسؤولية الخروج عن النظام الداخلي وتحدد هويتها في البرنامج. إن إدراج المنظومة القانونية في منظومة الأتمتة ينبغي أن يكون في اتجاهين الأول ضمن نص البرنامج وشروط عملياته وحساباته، والاتجاه الثاني على شكل نص مجهز للقراءة من قبل المستخدم، بشكله الأصلي وشروحه المفصلة من قبل الحكومة.
5- وضع كلمات سر متعددة مستوى السماحية: بحيث تكون سماحيات استخدام البرنامج  محددة حسب مستوى المستخدم وبحيث يكون الولوج  عبر أي منها يتيح مستوى معينا من التحكم. فينبغي وضع كلمة سر خاصة لولوج الموظف إلى البرنامج، وكلمة سر خاصة لولوج المدير المباشر المسؤول المتمتع بصلاحيات أوسع، وكلمة سر للمفتش. فكلمة سر الموظف تتيح إجراء العمليات الروتينية وكلمة سر المدير تتيح إجراء العمليات المضمنة في صلاحياته،  وكلمة سر المفتش تتيح الاطلاع على كل شيء.
ولا شك في أن التوجه لتحقيق هذه الشروط عبر المناقصات التقليدية والطلب من الجهات الخاصة تولي عملية الأتمتة هو أمر مستحيل، فما من شركة برمجية حتى الآن تعطي للجهة الطالبة برنامج الأتمتة مع النص المصدري،  لأن توفر النص المصدري يتيح للشركة الخاضعة للأتمتة تطويره بخبرات بسيطة، وبالتالي يمكنها الاستغناء عن شراء البرامج المحدثة. ومن هنا كان تأكيدنا على ضرورة إنشاء لجنة حكومية لتقوم بعمليات الأتمتة وتحتفظ بالنص المصدري وتقوم بإدراج المنظومة القانونية بشكل سليم  في النظام البرمجي.

7 معايير الموثوقية لقبول النظام البرمجي
هناك العديد من النظم البرمجية التي تصبح بحد ذاتها أفخاخا لاستحداث الخروق والانتهاكات القانونية، وهنا نلفت الانتباه إلى أن البعض من هذه الثغرات مفتعل والبعض الآخر منها ناتج عن عدم اعتماد الجهة المنجزة للنظام البرمجي على أسس سليمة. فجميع المدخلات يجب أن تعتمد على أسس نظام الترميز. وإتماما للفائدة نذكر بأن نظام الترميز المعياري في الحاسوب يتألف من قسمين رئيسين، لا يمكن للحاسب أن يصدر أي شيء إلا من خلالهما، الجزء الأول من نظام الترميز المعياري وهو الذي يتم إخراج جميع فعاليات الحاسب عن طريقة، ومنها عملية تحديد بداية السطر ونهايته، وعمليات الإدخال والمسح، وتقسيم الصفحات والنصوص ... الخ (انظر الجدول 1 المرفق).
وأما الجزء الثاني من نظام الترميز المعياري المعتمد في الحواسيب، فهو غالبا ما يتغير تعريفه حسب المعطيات المحلية لكل منطقة أو دولة. وهنا نجد أنه من الخطأ أثناء إنجاز النظام البرمجي الاعتماد على جزء متغير التعريف وقد يتسبب ذلك بأعطال فادحة في عمل النظام البرمجي.
الجدول 1: محتويات نظام الترميز الأساسي.
أهم ما يلاحظ في بنية نظام الترميز ما يلي:
أن التوضعات 32 الأولى مخصصة للفعاليات من مثل إدخال ومسح وبداية سطر وهروب وغيرها.
من 65 لغاية 90 مخصصة للحروف اللاتينية الكبيرة.
من 97 لغاية 122 مخصصة للحروف اللاتينية الصغيرة

وعلى العموم فإنه قبل الموافقة على استخدام نظام برمجي معين في مؤسسة حيوية النشاط وكبيرة ينبغي ضمان الموثوقيات التالية:
1- الموثوقية في أداء الأجهزة المادية: وهذه النقطة هي حاليا الثغرة الأكبر والعثرة الكأداء في طريق إمكانية تصميم منظومة معلوماتية محلية عالية الموثوقية.
2- الموثوقية في أداء نظام التشغيل: وهذه الصفة متوفرة فقط في نظم التشغيل ذات المصادر المفتوحة، وهذا النوع من النظم متوفر عالميا، ولا مشكلة في نيله واستعماله.
3-الموثوقية في تنظيم البنية الإدارية: وهذه تخضع لهيكلية المؤسسة ومخطط سريان المعاملات فيها وتتطلب فنيين إداريين وغير معلوماتيين.
4-الموثوقية في تحديد التشابكات المختلفة في المنظومة القانونية: وذلك بتحديد دلالات كل مفردة وعبارة وارتباطاتها الرجعية منها والعائدية إليها، وهذه العملية بدورها تحتاج لأخصائيين حقوقيين.
5-موثوقية أداء البرنامج ومحاكاته المنظومة الإدارية: وهذه النقطة هي التي تحتاج لأخصائيين معلوماتيين. ومن أجل ضمان الموثوقية فيها لا بد من التركيز على الاستفادة من الخبرات المحلية الموثوقة والكفؤة لإنجاز منظومة الأتمتة.
إذن فنحن نعتبر أن مسألة الاعتماد على المنظمات المعلوماتية لتحقيق الإصلاح ليس قرارا ارتجاليا يمكن اتخاذه بين عشية وضحاها إنه يتطلب منهجية طويلة الأمد ومتابعة مستمرة وكفاءات متميزة.
الوقاية تتم عبر تأسيس مجموعات برمجية مسؤولة حكوميا أو محلية في الشركة تتحمل المسؤولية مع توفير النص المصدري. فإذا وجد الخلل عولج فورا وإن كان متعمدا حوسب المنجز والمحلل والمعتمد للبرنامج. 

8  النتائج والتوصيات
إن المنظومات البرمجية يمكنها أن تلعب دورا فعالا في تنظيم الأعمال الإدارية ومراقبة نشاطات العمل اليومية في المؤسسات وفي مواقع الإدارة المختلفة. ونحن نوصي بتطبيقها، ونلخص نتائج البحث في البنود الآتية:
1- إن استخدام النظم المعلوماتية يمثل قفزة نوعية في مجموعة من المجالات الهامة والحيوية للنشاطات الاجتماعية. وبخاصة تطبيق عمليات الأتمتة على مستوى الشركات الخاصة والمجالات الحكومية. 
2- إن عملية تطبيق الأتمتة واستخدام النظم البرمجية تلعب دورا فعالا في التنمية الفكرية لأفراد المجتمع، وتؤدي بالتأكيد إلى زيادة الطاقات الذهنية لديهم. وهذه هي أهم الثروات الاقتصادية والاجتماعية. وأهم مجالات استخدامها هي العملية التدريسية في الجامعات والمعاهد العليا.
3- إدراج المنظومة القانونية في متن النص المصدري للمنظومة البرمجية وفي الملفات الملحقة كملفات التعليمات والشروح هو متطلب أساسي في كل منظومة برمجية لمعالجة الفساد في الأعمال الإدارية.
4- إن عملية التقدم لشغل الوظائف تتميز باندفاع الكم الهائل من الراغبين في الوظيفة دون امتلاك مؤهلات أحيانا وبالتالي لا بد من القبول بالقواعد الصارمة في وضع أسئلة امتحان القبول للوظيفة واعتماد طريقة الامتحانات المؤتمتة تجنبا للتحيز وللتدخلات الجانبية.
5- إن عملية تعيين الإداريين يمكن أيضا التحكم بها عن طريق إحصاء المؤهلات المناسبة لكل مرشح وترتيب الأشخاص حسب مؤهلاتهم ومن ثم اختيار الأفضل من بين المرشحين الأوائل.
6- إن العقبة الكأداء أمام مسألة الاعتماد الكلي على معطيات المنظومات المعلوماتية هي مسألة الموثوقية ولا بد من ضمان هذه الخاصة قبل الانطلاق بأي مشروع من هذا القبيل.
المراجع
1) عباس، حيدر، "تقييم الامتحانات المؤتمتة (طريقة الخيارات المتعددة) المتبعة في المرحلة الجامعية"، مجلة جامعة دمشق للعلوم الاقتصادية والقانونية.  المجلد 20، العدد الأول –2004. سوريا.
2) عباس، حيدر، "محاكاة برمجية لعملية امتحانات مؤتمتة"، مجلة كلية التجارة والاقتصاد، العدد (23) مارس-سبتمبر 2005 م. صنعاء، اليمن.
3) عباس، حيدر، "مقارنة بين اللغة العربية والإنكليزية"، مجلة جامعة دمشق للعلوم التربوية. سوريا. قيد النشر.
4) عباس، حيدر، "معايير اختيار الفعاليات الهامة للمناصب الحكومية"، صوت المعلمين العدد 12 كانون الثاني، 2006.
5) علاوي عبد الفتاح وآخرون ، تكنولوجيا المعلومات والاتصال مدخل استراتيجي في اقتصاد المعرفة، الملتقى الدولي الثالث حول تسيير المؤسسات: المعرفة الركيزة الجديدة والتحدي التنافسي للمؤسسات والاقتصاديات ، المنظم من قبل كلية العلوم الاقتصادية والتسيير، 12- 13 نوفمبر 2005.
6) قدور، أحمد محمد، "البحث العلمي وتطوير وسائل التعليم العالي"، مجلة دراسات استراتيجية، جامعة دمشق، العدد (12 –13) 2004. سوريا.
7) Kati Haycock, “Closing the Achievement Gap, ”Educational Leadership, 3/01.
8) William Sanders, University of North Carolina and Manager, Value-Added Research and Assessment, SAS in School,
9) Charles W. l. Hill, Gareth R. Jones, (2001), Strategic Management Theory, 5th ed., Houghton Mifflin Company, New York, U.S.A.
10)  State Board of Education, SBE Update, Issue 34, July 20, 2001,
www.state.tn.us/sbe/update34.htm (accessed 12/12/01).
11) Tennessee Department of Education, www.k-12.state.tn.us/rptcrd00/default.asp (accessed 10/30/01)
12) Bhartesh, K.R. and Bandyopadhyay, A. K. (2005). " Intellectual Capital: Concept and its Measurement" Finance IndiaDelhi. Vol. 19(4).: 1365-1374. 
13) Bassi, Laurie. J. (1997). Harnessing the Power of Intellectual Capital. Training and Development. 51 (12). Dec.
14) Regallo A., Valente G., operational knowledge management: a way to manage competence, exp–volume 2, n°4, December 2002 (http:// exp.telecomitalialad.com)
15) Sveiby, Karl-Erik. (1998). Intellectual Capital: thinking Ahead. Australian Accountant. 68(5). June. 18-22.

ليست هناك تعليقات:

إرسال تعليق