الآليات البرمجية للكشف عن السرقة العلمية: مع الإشارة لبعض المبادرات العربية Software Mechanisms for Detection of Plagiarism: With Reference to Some Arab Initiatives


 

الآليات البرمجية للكشف عن السرقة العلمية: مع الإشارة لبعض المبادرات العربية

Software Mechanisms for Detection of Plagiarism:  With Reference to Some Arab Initiatives  

د. بوعقل مصطفي /المركز الجامعي أحمد زبانة، غليزان، الجزائر

Dr.Bouakal Mustapha/ Relizane University

مقال نشر في    مجلة جيل العلوم الانسانية والاجتماعية العدد 59 الصفحة 85.

 

 

 

ملخص:

في ظل ارتفاع نسبة السرقات في أوساط البحث العلمي، وما انجر عنه من مساس بجودة الأعمال العلمية والاعتداء على الملكية الفكرية للباحثين، أصبح من الضرورة إيجاد أدوات لمكافحة هذه الظاهرة والحد من تفاقمها، وبفضل التطور التكنولوجي تمكنت بعض الشركات العالمية من تطوير برمجيات وتطبيقات شبكية متخصصة في مكافحة القرصنة العلمية والكشف عنها، وبالتالي أصبحت المؤسسات ومراكز البحث ملزمة بتعزيز تجهيزاتها التقنية والفنية قصد مجاراة تطور هذه الظاهرة والحد من تداعياتها.

الكلمات المفتاحية: السرقة العلمية، الأخلاقيات، برمجيات الكشف، التقنية.

Abstract:

In the light of the high percentage of plagiarism in the scientific research community, and the harm done to the quality of scientific work and the attack on intellectual property, it became necessary to find tools to confront this phenomenon and reduce its aggravation. Thanks to technological development, some international companies have been able to develop software and web applications specializing in combating plagiarism and disclosure, and thus institutions and research centers become obliged to strengthen its skills and technical equipment in order to keep pace with the development of this phenomenon and reduce its consequences.

Keywords: Plagiarism, Ethics, Detection Software, Technology.

 

مقدمة:

إن أساس أخلاقيات البحث العلمي ترتكز على الصدق، المنفعة، تجنب إلحاق الضرر بالغير والالتزام بسرية النتائج، كما تتعلق أكثر بمبدأ الأمانة العلمية التي تقع على عاتق الباحثين أنفسهم، وغالبا ما تنجر مسؤولية جزائية على نتائج الدراسات والبحوث التي يشوبها الغش العلمي سواء بقصد أو بدون قصد.

وتعد السرقات العلمية جريمة أخلاقية قبل أن تكون علمية، ولكن درجة خطورة هذه الجريمة تتباين من مجتمع إلى آخر، فهناك بلدان لا تتسامح مع مثل هذه الجرائم، ويترتب عليها إتلاف العمل العلمي وتعويض المؤلف الأصلي المتضرر ونزع الدرجات أو الامتيازات التي ترتبت على العمل العلمي المسروق، وفي بعض البلدان ما زالت التشريعات الخاصة بحقوق الملكية الفكرية وتنفيذها ضعيفة.

كذلك هناك مقاييس لما يعتبر سرقة علمية وما لا يعتبر كذلك، فبعض الجمعيات البحثية ترى أن ذكرك لكل المصادر التي رجعت إليها بما يشكل نسبة أكثر من 50% من مجموع ما كتبته يعتبر شكلاً من أشكال السرقة العلمية، حتى ولو ذكرت الاستشهادات في مواضعها وعزوت الكلمات إلى أصحابها، فما زال العمل يندرج في ظل الانتحال طالما إسهاماتك تقل عن 50%. وبعض المجلات تقيد الباحث بـ15 مرجعًا لا يزيد عليها في بحثه بشرط ألا يقتبس من كل مرجع أكثر من 200 كلمة. وبذلك يكون الحجم الأقصى لما يمكن اقتباسه في البحث كله 3000 كلمة في البحث الذي أقصى عدد لكلماته 8000 كلمة.

إشكالية الدراسة:

ومع التطور التكنولوجي فقد اقتصرت معظم الأبحاث العلمية المعاصرة في مرجعيتها على الأوساط الالكترونية، مما فتح المجال واسعا لاستحداث أشكال وأساليب متنوعة للانتحال والسرقة، ومن هنا تنبثق معالم الإشكالية المصاغة في التساؤل الرئيسي التالي:

ما هي البرمجيات والتطبيقات الكفيلة بكشف السرقة العلمية في ظل التطورات التقنية الحديثة ؟

أهداف الدراسة:

تسعى الدراسة لتحقيق جملة من الأهداف التي يمكن إيجازها فيما يلي:

  • التعرض لمختلف المداخل والأشكال التي تندرج في إطار السرقة العلمية؛
  • الوقوف على الجوانب القانونية والتشريعية لمكافحة السرقة العلمية في الجزائر؛
  • تحليل عوامل تطور السرقة العلمية من خلال تقصي إحصائيات وأحداث دولية؛
  • استعراض أهم برمجيات الكشف عن السرقة العلمية ومميزاتها ومبدأ عمل كل منها.

 

 

 

أهمية الدراسة:

إن تفاوت الأطر القانونية في محاربة السرقة العلمية، وتسارع وتيرة المغيرات البيئية في ظل التطور التكنولوجي الحديث أوجب إيجاد آليات فعالة قصد التصدي لهذه الظاهرة، والحد من الآثار التي خلفتها في مجال البحث العلمي، لا سيما المساس بجودة التعليم العالي والاعتداء على حقوق الملكية الفكرية للباحثين.

منهج الدراسة:

إن متطلبات الدراسة استوجبت الاعتماد على المنهج الوصفي لاستعراض مختلف الاصطلاحات التي تندرج في مفهوم السرقة العلمية والوقوف على أهم المداخل والأشكال التي يمكن التسلل منها، إضافة إلى المنهج التحليلي والذي تم من خلاله تقصي أرقام وإحصائيات عن تطور هذه الظاهرة وافتحالها في الأوساط العلمية، وكذا عرض لأهم البرامج المختصة في هذا المجال وإبراز مبدأ عمل كل منها.

محاور الدراسة:

قصد الإلمام بالموضوع والإحاطة بجزئياته تطرقنا إلى دراسة المحاور التالية:

  • المحور الأول: الإطار النظري للسرقة العلمية؛
  • المحور الثاني: البرامج المعلوماتية لكشف السرقات العلمية وأسس تفعيلها؛
  • المحور الثالث: مبادرات عربية لمحاربة السرقات العلمية.

المحور الأول: الإطار النظري للسرقة العلمية

  1. مفهوم السرقة العلمية:

لقد أصبح من الصعب بمكان تحديد تعريف دقيق للسرقة العلمية نظرا لتعدد أشكالها واختلاف معايير الإدلاء عنها، فالسرقة العلمية في أبسط معانيها، هي استخدام غير معترف به لأفكار وأعمال الآخرين بقصد أو من غير قصد.[1]

كما يرى العض يرى أن السرقة العلمية هي تبني شخص لأفكار أو كتابات أو اختراعات شخص آخر والتصرف فيها كما لو كانت نتاجه الخاص دون الإشارة إلى مصدر هذه الأفكار أو الكتابات أو الاختراعات.[2]

ويعرف الدكتور سامي عبد العزيز السرقة العلمية أو كما هو معروف في الأوساط العلمية والأكاديمية والأدبية بـ “Plagiarism” على أنها استخدام الكاتب أو المؤلف أو الباحث كلمات أو أفكاراً أو رؤى أو تعبيرات شخص آخر دون نسبتها إلى هذا الشخص، أو الاعتراف له بالفضل فيها، والسرقة العلمية أيضا هي أن ينسب الشخص إلى نفسه أشياء لا فضل له فيها بغير سند من الواقع، والتعبير عن الأفكار بأنها بنات أفكاره وأنها أصلية.[3]

كما تعرف السرقة العلمية وفقا لقاموس Merriam Webster أنها سرقة وتمرير أفكار أو كلمات أخرى واستخدام إنتاج الآخر دون الاعتماد على المصدر، بغرض عرض فكرة جديدة ومبتكرة أو منتج مشتق من مصدر موجود.[4]

وتعرف عمادة التقويم والجودة بجامعة الإمام محمد بن سعود الإسلامية في إطار سلسلة دعم التعلم والتعليم في الجامعة السرقة العلمية بأنها شكل من أشكال النقل غير القانوني، وتعني أن تأخذ عمل شخص آخر وتدعي أنه عملك، وهو عمل خاطئ سواء كان متعمدا أو غير متعمد.[5]

وذكر RémiBachelet أن السرقة العلمية يمكن أن تشمل على اقتباس النصوص، الأشكال والبيانات دون نسبها إلى أصحابها وذلك بالاستناد بدرجة كبيرة على تكنولوجيا المعلومات.[6]

  1. ظروف ودوافع ظهور السرقة العلمية:

في أواخر الستينات، بدأت بعض المراكز التجارية بيع أوراق للطلاب تحت اسم خدمات البحوث الأكاديمية. إلا أنها لم تشهد رواجا بسبب نظرة المجتمع العلمي على أنها شكل من أشكال تحقيق الربح والاحتيال على الطلاب، فضلا عن إلحاق أضرار بجودة البحث والتعليم ودافع لانحلال المستوى في المدارس والكليات. ومنذ منتصف التسعينات ومع ظهور الأنترنت أصبح بمقدور الباحثين تحميل المقالات والأعمال العلمية جاهزة دون الحاجة لإعادة تحريرها، وعلى الرغم من أن هذه الطفرة الابتكارية خلفت نقلة نوعية في مجال البحث العلمي إلا أنها بنفس الامتيازات التي وفرتها فقد فتحت المجال واسعا للقيام بممارسات غير شرعية كالانتحال والسرقة العلمية. ومن هذا المنطلق بدأ التفكير في إيجاد آليات للكشف عن أشكال التضليل والاحتيال من خلال إنشاء قواعد البيانات وربط شبكات المراكز العلمية، إضافة إلى تطوير برمجيات فعالة ومتخصصة في مقارنة أوراق البحث المقدمة بالأعمال السابقة.

وقد وجد Julie Ryan أستاذ بجامعةGeorge Washington  خلال الفصل الأول من الموسم الدراسي 1997 أن 7 من أصل 42 طالبا يقدمون بحوثا منتحلة، وبعد عدة تحقيقات توصل إلى أن 17% من الطلبة يسرقون الأعمال العلمية من محرك البحث AltaVista، واعتبر المجلس العلمي للجامعة أنها نسبة غير مقبولة يمكن أن تؤدي إلى تآكل خطير للجودة والنزاهة في الكليات في جميع أنحاء العالم، وخاصة في الولايات المتحدة الأمريكية، والمملكة المتحدة البريطانية.[7]

  1. الغرض من السرقة العلمية:

يرتبط الغرض من السرقة العلمية غالبا بأحد الأهداف والمساعي التالية:[8]

  • الإيهام بتقديم أبحاث مبتكرة والمساهمة بإضافة علمية جديدة إلى المعرفة الحالية؛
  • الرغبة بالتميز في حقول الاختصاص؛
  • بناء سمعة علمية للباحث أو الحصول على ترقية، شهادة علمية، التوظيف والاستمرارية؛
  • محاولة تبرير الاعتمادات الممنوحة للمخابر ومراكز البحث؛
  • الرغبة في الاستفادة من المكافآت المالية في حالة المسابقات والتظاهرات العلمية.
  1. مداخل السرقة العلمية:

تستعمل العديد من المداخل في إطار انتهاك حقوق الملكية الفكرية للآخرين، وقصد زيادة فعالية آليات الكشف عن السرقة العلمية وجب إدراك جميع الصيغ والأشكال التي يمكن أن لها أن تفتح المنافذ للممارسات العلمية غير الشرعية. وفي الصدد يمكن التفرقة بين عدة مفاهيم ومصطلحات من بينها:[9]

1.الخطأ العلمي: يظهر هذا الخطأ بشكل غير متوقع بسبب نقص الدقة وبحسن نية أو كون أن الحقيقة هي خارج نطاق وحدود الدراسة.

2.الغش العلمي: هو أمر عمدي يتخذ عدة أوجه في شكل تضليل، ابتزاز، سلب، خيانة أو شكل تزوير أو انتحال:

  • التضليل العلمي: هو قبول الانتساب إلى لجنة قراءة أو لجنة علمية في ملتقى أو مؤتمر يخرج عن إطار تخصصه، أو الانضمام إلى عمل علمي دون الإسهام فيه؛
  • الابتزاز العلمي: هو استغلال الشخص لدرجته العلمية وصلاحياته في تأطير أعمال الباحث ويربط موافقته لنشر العمل بضرورة ورود اسمه معه؛
  • الخيانة العلمية: هي سرقة ما اؤتمن عليه الباحث بغرض التقييم أو التصويب أو التعقيب ونسبه إليه في إحدى التظاهرات العلمية أو نشره في مجلات علمية؛
  • التزوير العلمي: هو التعديل في معطيات البحث أو إحدى وسائل معالجته أو نتائجه بما يتلاءم مع أهداف البحث.
  • الانتحال العلمي: وهو تأجير باحث آخر لينوب عنه في إعداد عمل أو منتوج علمي.

كما يمكن للسرقة العلمية أن تعالج بأساليب مختلفة عرفها برنامج “turnitin” في 10 أشكال:[10]

  • الاستنساخClone: ويتم فيه تقديم عمل الآخرين بكامله على أنه عمل للفرد؛
  • النسخCTRL-C: يحتوي على الكلمات والعبارات الرئيسية ولكن الإبقاء على المضمون الأساسي من المصدر.
  • الاستبدال Find-Replace: ويتم فيه تغيير الكلمات والعبارات الرئيسية مع الحفاظ على المعلومات الأساسية للمصدر وعدم الإشارة إليه؛
  • المزجRemix: وفيه يتم مزج أجزاء من مصادر عديدة دون ذكرها؛
  • التكرار Recycle: نسخ من كتابات الفرد السابقة دون ذكرها؛
  • الهجين Hybrid: دمج مقاطع نصية ذُكر مصدرها بشكل صحيح من مقاطع أخرى لم يذكر مصدرها.
  • السحقMashup: سحق المقاطع من مصادر متعددة.
  • خطأ Error 404: تتضمن إشارات غير موجودة أو غير دقيقة حول مصادر المعلومات.
  • المجمع Aggregator: يتضمن الاقتباس المناسب لمصادر ولكنه يحتوي على نسبة كبية من الاقتباس من المرجع الأصلي.
  • إعادة التغريدة Re-Tweet : يتضمن الاقتباس الصحيح، ولكنها تعتمد بشكل وثيق جدا على إعادة صياغة النص الأصلي أو جزءا منه.
  1. الجهات المكلفة بالكشف عن السرقة العلمية:

تقع مسؤولية مواجهة السرقة العلمية على عاتق اللجان والهيئات العلمية التي تقوم بدورها بدراسة المذكرات والأطروحات والأبحاث وتقييمها، كما أن المشرف على عمل يشوبه الغش يعتبر شريكا في الجرم ويتحمل جزءا من المسؤولية الجزائية إن كان بعلم بذلك، وتجدر الإشارة إلى أن المتابعة الجزائية تبقى قائمة حتى ولو تم الكشف عن السرقة بعد انقضاء فترة.[11] وعلى الرغم من تقييم الأعمال العلمية من طرف باحثين مختصين إلا أنه يصعب في بعض الأحيان الكشف عن السرقة وقت التقييم، كما يمكن للمقيم إذا ما انتابه الشك أن:

  • يرفض النتائج المتوصل إليها بسبب عدم توافر المصداقية (الابتعاد عن الواقع العلمي)؛
  • قبول النتائج مع التلميح إلى احتمال استناد الباحث على نتائج خاطئة أو مشبوهة.
  1. الجانب التشريعي والقانوني للسرقة العلمية في الجزائر:

1.6. تعريف السرقة العلمية:

تعرف السرقة العلمية طبقا للمادة 3 من القرار الوزاري رقم 933 المؤرخ في 28 جويلية 2016[12] أنها كل عمل يقوم به الطالب أو الأستاذ الباحث أو الأستاذ الاستشفائي الجامعي أو الباحث الدائم أو كل من يشارك في عمل ثابت للانتحال وتزوير النتائج أو غش في الأعمال العلمية المطالب بها أو في أي منشورات علمية أو بيداغوجية أخرى. ولهذا الغرض، تعتبر سرقة علمية ما يأتي

  • اقتباس كلي أو جزئي لأفكار أو معلومات أو نص أو فقرة أو مقطع من مقال منشور أو من كتب أو مجلات

أو دراسات أو تقارير أو من مواقع الكترونية أو إعادة صياغتها دون ذكر مصدرها و أصحابها الأصليين .

  • اقتباس مقاطع من وثيقة دون وضعها بين شولتين ودون ذكر مصدرها وأصحابها الأصليين.
  • استعمال معطيات خاصة دون تحديد مصدرها و أصحابها الأصليين .
  • استعمال براهين او استدلال معين دون ذكر مصدره و أصحابه الأصليين .
  • نشر نص أو مقال أو مطبوعة أو تقرير أنجز من طرف هيئة أو مؤسسة واعتباره عملا شخصيا .
  • استعمال إنتاج فني معين أو إدراج خرائط أو صور أو منحنيات بيانية أو جداول إحصائية أو مخططات في نص أو مقال دون الإشارة إلى مصدرها وأصحابها الأصلي.
  • الترجمة من إحدى اللغات إلى اللغة التي يستعملها الطالب أو الأستاذ الباحث أو الأستاذ الاستشفائي الجامعي أو الباحث الدائم بصفة كلية أو جزئية دون ذكر المترجم و المصدر.
  • قيام الأستاذ الباحث أو الأستاذ الباحث الاستشفائي الجامعي أو الباحث الدائم أو أي شخص أخر بإدراج اسمه في بحث أو أي عمل علمي دون المشاركة في أعداده .
  • قيام الباحث الرئيسي بإدراج اسم باحث آخر لم يشارك في إنجاز العمل بإذنه أو دون إذنه بغرض المساعدة على نشر العمل استنادا لسمعته العلمية .
  • قيام الأستاذ الباحث أو الأستاذ الباحث الاستشفائي الجامعي أو الباحث الدائم أو أي شخص آخر بتكليف الطلبة أو أطراف أخرى بإنجاز أعمال علمية من أجل تبنيها في مشروع بحث أو انجاز كتاب علمي أو مطبوعة بيداغوجية أو تقرير علمي .
  • استعمال الأستاذ الباحث أو الأستاذ الاستشفائي الجامعي أو الباحث الدائم أو أي شخص آخر أعمال الطلبة و مذكراتهم كمداخلات في الملتقيات الوطنية و الدولية أو لنشر مقالات علمية بالمجلات والدوريات .
  • إدراج أسماء خبراء و محكمين كأعضاء في اللجان العلمية للملتقيات الوطنية أو الدولية أو في المجلات والدوريات من أجل كسب المصداقية دون علم و موافقة و تعهد كتابي من قبل اصطحابها او دون مشاركتهم الفعلية في أعمالهم .

2.6.العقوبات المترتبة عن السرقة العلمية :

تحدد المادة 35 من القرار الوزاري رقم 933، العقوبات التي يتعرض لها الطالب الذي أثبتت الأدلة المادية الثبوتية ارتكابه سرقة علمية بموجب المادة 3 أعلاه، والتي لها صلة بالأعمال العلمية والبيداغوجية المطالب بها في مذكرات التخرج في كل المراحل التعليمية قبل أو بعد مناقشتها يعرض صاحبها الى إبطال المناقشة وسحب اللقب الحائز عليه .

ويتعرض إلى نفس العقاب بموجب المادة 36 الأستاذ الباحث أو الأستاذ الاستشفائي الجامعي أو الباحث الدائم في كل التصرفات التي لها صلة بالأعمال العلمية والبيداغوجية المطالب بها في المذكرات والأطروحات ومشاريع البحث الأخرى والمثبتة قانونا أثناء او بعد مناقشتها أو نشرها أو عرضها للتقييم يعرض صاحبها إلى إبطال

المناقشة وسحب اللقب الحائز إليه أو وقف نشر تلك الأعمال أو سحبها من النشر، كما تضيف المادة 38 للجهات المتضررة الحق في مقاضاة المرتكبين للسرقات العلمية.

إن القرار الوزاري رقم 933 قد توسع بتدابير الوقاية والرقابة من السرقة العلمية، والمتمثلة بالتحسيس والتوعية وتنظيم التأطير والتكوين، والحث على تأسيس قاعدة بيانات لكل الأعمال المنجزة لا سيما رقميا واستعمال برامج معلوماتية كاشفة للسرقات العلمية.[13]

كما حث المؤسسات التعليمية على إحداث مجلس آداب وأخلاقيات المهنة الجامعية وحدد تشكيلته ووضح مهامه وطريقة عمله وإخطاره بحدوث سرقات علمية.

إن الهدف الأساس من إعدادها هو حرص مركز جيل البحث العلمي على المساهمة في التحسيس والتوعية وتعريف الطلاب والباحثين بالحالات والممارسات التي تعتبر سرقة علمية وانتهاكا للملكية الفكرية وبعواقبها دعما للبحث العلمي وترقيته بالجزائر.

  1. السرقة العلمية: أرقام وحقائق:

أثبت دراسة أجريت سنة 1991 على 16 ألف طالب في 31 جامعة أمريكية أن نسبة 66% منهم تقدم أعمال مسروقة، كم صرح مسؤولون بجامعة California-Berkley أن نسبة الغش ارتفعت إلى 744% خلال الفترة 1993-1997، أي ما يعادل سبع حالات غش من أصل عشرة.[14]

وفي دراسة أخرى أجراها المعهد المركزي الأمريكي لأخلاقيات الشباب “Josephson” سنة 2010 على 43 ألف طالب دراسات عليا وجد أن 59%منهم اعترفوا بالسرقة العلمية، كما أن 34% مارسوا الانتحال لأكثر من مرتين.[15]

وقد قامت جمعية Donald McCabe بجامعة Rutgersالأمريكية بدراسة على 70 مدرسة عليا اشتملت 24 ألف طالب تبينت أن 58%منهم قاموا بالسرقة العلمية و64%منهم انتقلوا إلى الصف الأعلى عبر أساليب الغش والاحتيال.[16]

الشكل (01): إحصائيات حول تطور ظاهرة السرقة العلمية
Source: Company Data, 2011 Source: Pew Research, 2011

تم الكشف عن أزيد عن 40 مليون حالة سرقة علمية من طرف موقعTurnitin.com، كما أنه ومن جهة أخرى أقر رؤساء مركز سبر الآراء بجامعة PEWبأن السرقة العلمية في ارتفاع مستمر، بحيث فاقت نسبة 55 %في الأعمال العلمية المقيمة خلال سنة 2011.

وفي نفس السياق فقد استندت السرقة العلمية على عدة مصادر، فعلى صعيد الثانويات في الولايات المتحدة الأمريكية تعود أعلى نسبة إلى النصوص المنشورة في شبكات التواصل الاجتماعي بـ 31%،تليها الأعمال الأكاديمية بـ 23%، في حين عرف الأبحاث الجامعية أعلى نسبة سرقة من نفس المصدرين السابقين لكن بنسب أقل قدرت بـ 26% و 22% على التوالي.

الشكل (02): السرقة العلمية – المستوى الثانوي الشكل (03): السرقة العلمية – المستوى الجامعي
Source:Turnitin.com, 2011

كما يقدم الموقع الشهير بكشف السرقات العلمية Tunitin.comمواقع الأنترنت الأكثر استخداما في هذه الظاهرة وهي:[17]

  • Scribd
  • com
  • Amazon
  • EssayMania
  • 123HelpMe
  • Wikipedia
  • Yahoo Answers
  • com
  • eNotes
  • SlideShare

من البحوث التي عرف فيها تزوير في السنوات الأخيرة وتم سحبها من النشر هي “نتائج توليد الطاقة من الانصهار البارد” التي قدمت إلى مجلة الطبيعة للنشر من قبل العالمين “بون” و”فلشمان”، وبحث قدمه العالم “روبرت ليبردي” من مختبر “لورنس بيركلي” الوطني حول تأثير الأشعة الكهرومغناطيسية من أسلاك الضغط العالي على عمل الخلية الفسلجي، بالإضافة الى بحثين نشرت في منتصف هذا العقد عن هرمون الاستروجين قدمهما باحث كبير في معهد “وايث” للبحث تم معاقبته وذلك بمنعه من العمل كمستشار لأي مؤسسة خدمية عامة وقيام مكتب نزاهة البحوث في وزارة الصحة الأمريكية بالإشراف على بحوثه.

وأمثلة تلفيق النتائج العلمية كثيرة منها محاولات الباحث “رافائيل ستريكر” من جامعة “سان فرانسيسكو” في تزوير نتائج حول وجود أجسام مضادة في مرضى الايدز من المثيلين جنسيا وعدم وجودها في غير المثيلين، وزور الباحث “بيانغ شين لي” في كلية الطب بجامعة “هارفارد” نتائج بحث عن مرض السكري، وفي تحقيق أجرته جامعة “اوهايو” اثبت فيه وجود مقتبسات غير شرعية عديدة في طلب المنحة المالية المقدم من قبل الباحث “جيمس فريشيام” الى المعهد الوطني للصحة، وفي العام الماضي أفادت الجمعية اليابانية لأطباء التخدير إلى ان احد أطباء التخدير في اليابان قد زور بيانات في 172 ورقة بحث منشورة له. ومن أشهر الأمثلة على تزوير النتائج هي أعمال “هونج وو سوك” من جامعة “سول” الكورية حول الخلايا الجذعية التي نشرت في ارقى المجلات العلمية العالمية وأكسبت الباحث شهرة كبيرة حيث ادعى إنتاج خلايا جذعية عن طريق الاستنساخ.[18]

 

المحور الثاني: البرامج المعلوماتية لكشف السرقات العلمية وأسس تفعيلها

  1. تعريف برامج كشف السرقة العلمية:

هي برمجيات تقوم مطابقة النصوص ومضاهاتها قصد الكشف عن مختلف أشكال السرقة العلمية، وتعمل على شبكة الأنترنت سواء مجانيا عن طريق الدفع، وذلك من خلال عملية المسح على محركات البحث وقواعد البيانات والمنشورات عبر الموسوعات والجرائد ومواقع التواصل والمنتديات.

  1. أنواع برامج الكشف عن السرقة العلمية:

تختلف برامج الكشف عن السرقة العلمية باختلاف المعايير المعتمدة والتي نذكر منها:[19]

  • حسب التكلفة: تشمل على البرامج المجانية، البرامج التجارية وبرامج مفتوحة المصدر.
  • حسب أسلوب الكشف: تشمل على كشف السرقة العلمية استنادا إلى محركات البحث على شبكة الأنترنت فقط أو الاستناد إلى قواعد البيانات، أو الكشف باستخدام الأسلوبين معا.
  • حسب نوع الملفات المدعومة: تختلف البرامج من حيث صيغ النصوص محل الفحص مثل: Doc, Pdf, Rtf, Txt …إلخ، إضافة إلى برامج أخرى تتعامل مع صيغ الروابط مثل: Xml, Html…إلخ.
  • حسب بيئة العمل: وتشمل البرمجيات المعتمدة على شبكة الأنترنت مثل: Plagiarisma، ومنها ما يعتمد على نظم التشغيل أو ما يطلق عليها أحيانا تطبيقات الويندوز مثل: EVE2.
  1. تقديم لبعض برامج الكشف عن السرقة العلمية:

1.3. برنامج ithenticate:

هو برنامج مخصص لدور النشر العلمية وللباحثين والأساتذة ولطلبة الماجستير والدكتوراه، والبرنامج تستخدمه دور النشر العالمية مثلElsevier, IEEE, Nature, Springer, Wiley Blackwell لأنه يقارن البحث المقدم له على ما يقارب 39 مليون بحث ووثيقة وكتاب مؤتمرات وكتب علمية في أكثر من 80 ألف مجلة بحثية، كما يقارنها مقابل 92 مليون مستخلص وملخص لأبحاث في قواعد البيانات ومقابل 45 مليار صفحة إنترنت متاحة. ولذلك تستخدمه المؤسسات الكبرى والجامعات الكبرى من مثلHarvard, Salford, Cambridge وغيرها، وكذلك المؤسسات  القانونية الكبرى للتأكد من نزاهة النشر العلمي فيما يقدم للقضاء بخصوص انتهاك حقوق الملكية الفكرية. ويمكن للباحثين الأفراد الاشتراك في البرنامج باستخدام محدود بـ 50 دولارًا مقابل فحص بحث واحد لا يزيد عن 2500 كلمة، أو 150 دولارًا لعدة أبحاث لا تزيد جميعها عن 75 ألف كلمة.

ويعمل البرنامج على مقارنة البحث على المواقع وقواعد البيانات والصفحات وغيرها ثم يقوم بتلوين الأجزاء التي بها تشابه بألوان معينة طبقا لدرجة خطورة وحجم التشابه. ويطلق عليه التشابه لأن أهل العلم المتخصصين فقط هم من يقرر إذا كان هذا التشابه يعتبر سرقة علمية أم مجرد صياغات اصطلاحية متكررة داخل العلم. ولذلك تترك للمجلات العلمية تحديد نسبة القبول بناء على نتائج البرنامج، فبعض المجلات لا تقبل أبحاثًا بها نسبة تشابه تزيد عن 8%، وبعضها يتسامح حتى 15% بشرط ألا يكون هناك تشابه مع أي مصدر واحد بنسبة تزيد على 6% من حجم الحث الأصلي. بمعنى لو أن بحثًا يتكون من ألفي كلمة واقتبست أنا منه 200 كلمة وذكرت التوثيق الصحيح واسم المؤلف ورقم الصفحة، فإن البرنامج يعتبر هذا تشابهًا زائدًا لأن ما اقتبسته يمثل 10% من حجم الأصل. والقرار يرجع في النهاية لمحرر المجلة لبدء مرحلة تحكيم البحث. ومعظم المجلات تعيد الأبحاث إلى أصحابها قبل عملية التحكيم بناء على نتيجة التشابه التي أفرزها البرنامج كي يعدلوا ويغيروا في البحث قبل إرساله مرة أخرى. وبعض المجلات الأشد التزامًا ترفض البحث حتى قبل التحكيم.[20]

ومن نافلة القول أن برنامجithenticateيقوم بهذه المقارنات في جميع اللغات لأنه يتعامل مع أكواد  اللغات. ولذلك هناك تحد أمام البحوث  العربية إذ إن المحتوى العربي العلمي المتاح على الإنترنت أو المرقم ما زال ضعيفًا، وإن كان آخذًا في التزايد مع دخول الألفية الجديدة، فلا يوجد بحث ماجستير أو دكتوراه في معظم الدول العربية بعد 2000 إلا وله  صيغة إلكترونية في قاعدة بيانات معينة. ولمزيد من تحري الدقة في البحث والتدقيق والمقارنة قامت مؤسسة برنامج ithenticate بالاتحاد مع مؤسسةCrossrefوأخرجتا الإصدار الجديد من البرنامج Cross CheckpoweredbyIthenticate لتكوين برنامج ائتلافي أقوى لكشف التشابه في المؤسسات العلمية.

2.3. برنامج Turnitin:

هو نظام الكتروني يعمل على شبكة  الانترنت لكشف ومنع انتحال وسرقة المحتوى الالكتروني المكتوب ، تم إنتاجه من قبل شركة iParadigms. تشتري المعاهد والمؤسسات التعليمية رخصة استخدام هذا النظام للكشف والتأكد من مصداقية كتابة الواجبات والأبحاث العلمية المكتوبة (النظام لا يتعامل إلا مع النصوص فقط). ومنذ عام 2008 أعلنت الشركة المنتجة عن اعتماد 31 لغة غير الانجليزية من ضمنها العربية يستطيع النظام التعامل معها في عملية الكشف عن المحتوى المنسوخ. الاستفادة من نظام Turnitinليست فقط من جهة المؤسسة التعليمية فقط ، بل يمكن للطالب الاستفادة منه في تدقيق البحث والتأكد منه قبل تسليمه بشكل نهائي. يستخدم النظام في أكثر من 10,000 مؤسسة تعليمية حول العالم، وأكثر من مليون مدرس وأكاديمي، وأزيد عن عشرون مليون طالب.[21]

طريقة عمل:Turnitin

بما ان النظام يعمل على الانترنت (أي أنه ليس برنامج يمكن تنصيبه على جهاز الكمبيوتر) فقد تم تصميم النظام ليتم ربطة بسهولة مع أنظمة إدارة التعلم (Learning Management System – LMS)   مثلBlackboardوMoodleوغيرها من أنظمة إدارة التعلم.

تبدأ عملية التدقيق عند تسليم الواجب أو البحث من خلال نظام إدارة التعلمLMSويقوم نظام Turnitinبالعمليات الآتية :

  • تخزين الواجب أو البحث في قاعدة البيانات المركزية لنظام Turnitin
  • مقارنة ما تم تسليمة مع محتويات قاعدة البيانات.
  • أخيرا توليد تقرير ديناميكي، يمكن للطالب والأستاذ قراءة ومراجعة التقرير في أي وقت تحتوي قاعدة البيانات على أكثر من 20 مليار صفحة أنترنت، وأكثر من 220 مليون واجب وبحث، والتعامل مع حوالي 150,000 ورقة عمل يوميا. ويوجد شراكة مع مكتبات الكترونية عالمية تحتوي على كتب ومقالات ومجلات وهذه تساهم بمقدار 100 مليون مقالة إضافية غير الموجودة في قاعدة البيانات، ويدعم 19 لغة من بينها العربية.[22]

يقدم النظام تقارير عن نسبة الكلمات والعبارات المستخدمة مقارنة بقاعدة البيانات وفقا لتدرج لوني من الأحمر (نسخ 100%) إلى البرتقالي، الأصفر، الأخضر ثم الأزرق.[23]

3.3. برنامج PlagAware:[24]  هو برنامج يسمح بفحص النصوص وتقييم نسبة الانتحال في الأوراق العلمية مقارنة بالبحوث المخزنة على قواعد البيانات، ومسح جميع صفحات الويب قصد تقديم تقرير مفصل يمكن المقيم من تتبع آثار السرقة، والوقوف في الأخير على قرار صائب يثبت أدلة السرقة من عدمها، ويعمل البرنامج من خلال آليتين:· مقارنة العمل محل الفحص بالأبحاث الموجودة على شبكة الأنترنت؛· مقارنة العمل محل الفحص بالأبحاث التي سبق فحصها من قبل البرنامج.ويتم استخدام البرنامج في ثلاث تطبيقات هي:· تتبع سرقة المحتوى؛· تأصيل البحوث وحماية الملكية الفكرية للباحث؛· إبراز نسبة مساهمة الباحث بالقيمة العلمية في مجالات الاختصاص.ويتميز البرنامج بعدة ميزات منها:· تخزين المعلومات على قواعد البيانات مع فحص محتوى الأبحاث؛· يمتلك البرنامج محرك بحث لفحص محتوى الأبحاث على شبكة الأنترنت؛· تصفح المقالات المنشورة في المجلات العلمية المحكمة خاصة بالأعمال الأكاديمية؛· يدعم الألمانية كلغة رئيسية والانجليزية واليابانية كلغتين ثانويتين؛· يتمتع بتطبيق مقارنة الوثائق والأبحاث كما لا يراعي ترادف الكلمات وترتيبها.4.3. برنامج WriteCheck:          وهو برنامج يعين الطلاب على تدقيق أخطائهم اللفظية في اختيار الكلمات vocabulary وأخطائهم التركيبية في القواعد grammar وأخطائهم الأسلوبية في التعبير style والأخطاء المنهجية في التوثيق citation وفي كتابة المراجع أو الحواشي بالإضافة إلى تدقيق المقال ومقارنته بقواعد البيانات الموجودة في نظام البرنامج.  وهو بذلك يمثل أحد الأدوات المعينة لطلاب الدراسات العليا في صياغة أبحاثهم وكتابة مقالاتهم. وهناك فئات مختلفة من الاشتراك في البرنامج للطلاب تتفاوت حسب عدد المقالات التي يتم تقديمها للبرنامج، وكذلك هناك خدمة عرض نقد إضافي للورقة البحثية من معلم خبير لبيان أوجه الضعف في البحث.[25] 5.3. برنامج  Plag Scan  :         هو برنامج لكشف السرقة العلمية معتمد من طرف العديد من المخابر ومراكز البحث على الصعيد الدولي، يعمل عن طريق خوارزميات معقدة لتحليل نسبة انتحال الأبحاث والأعمال العلمية، كما يمنح لكل عمل مقدم للفحص توقيع معين وتركيبة رقمية متسلسلة مخزنة على قاعدة البيانات، يسمح بالرجوع إليه في عمليات كشف أخرى. ويأخذ بعين الاعتبار كل أشكال السرقة بما فيها النسخ واللصق أو الاستنساخ وحتى الاستبدال …إلخ.ويتميز برنامج Plag Scanبعدة خصائص مشابهة لبرنامج Plag Aware إلا أنه يدعم جميع اللغات بما في ذلك اللاتينية والعربية واللغات المرمزة بالصيغة UTF-8.[26]6.3. برنامج Viper:      ابتكرته شركة “أول أنسرس” وهي إحدى شركات الخدمات التعليمية في بريطانيا وكان بغرض استخدامه للشركة فقط، غير أن الطلبات المتزايدة للباحثين على فتح البرنامج للجميع جعلت الشركة تعيد تصميمه بما يتناسب مع استخدامات الطلبة والمحكمين، وهو برنامج مختص في الكشف عن السرقات الأدبية، كما يقدم فريق برمجيات Viper خدمات التحرير والمراجعة النصية والتصحيح بدعم من فريق من الأستاذة والأخصائيين لمساعدة الباحثين في تفادي الوقوع في السرقة العلمية.      يتميز البرنامج بواجهة سهلة تسمح للمستخدم بإضافة ملف أو عدة ملفات للفحص، ويدعم عدة لغات عدى اللغة العربية، إضافة إلى مختلف صيغ المستندات مثل: Doc, Pdf, Wps …إلخ. كما يمكن أيضا من فحص الملف عدة مرات مع إظهار مصادر الانتحال، ويتيح أدوات للتصحيح والتحقق من المراجع.7.3. موقع CheckForPlagiarism.net:

       تم إنشاء الموقع من قبل مهندسين محترفين وأساتذة وطلاب على حد سواء لمكافحة السرقة العلمية على الانترنت، تشكل في عام 2004 بالتعاون بين أكاديمية كشف الانتحال (APC) وخدمات تصحيح الوثائق (DCS)، وكان عبارة عن مشروع مغلق بين أكبر الجامعات الأمريكية ثم تحول إلى تقديم خدمات عالمية باستخدام أحدث التقنيات لفحص المستندات المقدمة من خلال المليارات من الكتب والمقالات والمجلات ومصادر الإنترنت والمجلات الأكاديمية وذلك بهدف محاربة الغش العلمي وحماية الملكية الفكرية للباحثين.[27]

ويستعمل الموقع أزيد عن 169 أداة لكشف الانتحال مثل بصمات التوثيق، وتحيل مصادر التوثيق، كما يقوم باعتماد تركيبات رقمية تتعلق بهيكل الورقة البحثية مما يسمح باستدعائها في حالة الضرورة، كما يمكنه ذلك من العثور على مواطن التشابه والمطابقة ضمن المليارات من المستندات.[28]

       كما أن الموقع يدعم اللغات التالية: الانجليزية، الاسبانية، الالمانية، البرتغالية، الفرنسية، الإيطالية، العربية، الكورية والصينية.

8.3. موقع Plagiarismdetect.org:

       هو موقع متخصص في البحث عن مواطن السرقة العلمية من خلال التشعبات المرتبطة بالأنترنت ويتميز بأنه يقدم خدمات وخيارات عالية المستوى مقابل دفع 2/1 دولار للصفحة الواحدة[29]، كما يتيح الحصول على تقارير مفصلة ترسل إلى البريد الالكتروني للمستخدم، وتشمل نسبة الانتحال والمقاطع المتشابهة أو المتطابقة، ومصادر الانتحال وتتبع الأثر …إلخ.[30] كما أن الموقع يدعم اللغة الانجليزية والاسبانية فقط.

9.3. موقع PlagTracker:

       إن النسخة المجانية منه تتحقق من نصك لغاية 5.000 حرف في الشهر الواحد في مقابل 14 بليون من صفحات الويب و5 مليون من الدراسات الأكاديمية. بالمقارنة مع باقي المنافسين، وقد كانت النسخة المجانية بطيئة في إصدار النتائج لنص بلغ عدد أحرفه 500 كلمة.

      هذا البرنامج يملك أفضل واجهة من ناحية الوضوح والترتيب بين الآخرين ونتائجه مفهومة لأول وهلة. متاح استخدامه باللغات الألمانية، اللغة الرومانية، الفرنسية والإسبانية بالإضافة إلى تطوير استخدام اللغة الايطالية.[31]

10.3. نظم إدارة التعلمLMS))Learning Management Systems:

        تساعد نظم إدارة التعلمLMS على تحقيق النزاهة الأكاديمية إلى حد ما، حيث أن مطوري أنظمة LMSلديهم قائمة من الأدوات الموجهة للمعلمين بغية مساعدتهم على تحري أكبر قدر من النزاهة الأكاديمية، مثال:[32]

1.10.3. مسح النصWeb Text Scanning :

        برنامج مسح النص web text scanning من المزايا المهمة لتي تم إضافتها لنظم إدارة التعلم في السنوات القليلة الماضية. ما يحدث هنا أن الطالب يقوم بتحميل الملف الذي يعمل عليه ودعنا نقول أن الملف كان مقالة عن تاريخ المكتبات المعاصرة. في هذه الحالة وبمجرد رفع الملف فسوف يقوم نظام LMS تلقائيا بإخضاع الملف لبرنامج المسح الضوئي، وستظهر النتائج بما تمكن المعلم من الحصول على معلومات فورية حول النسبة المئوية من حجم النص الذي تعرض لعملية النسخ واللصق من موقع على شبكة الإنترنت. كما يوفر النظام روابط المواقع التي تم النسخ منها.

2.10.3. ميثاق الشرف التعليمي Honor Code Pledge:

       توفر نظمLMS سمة خاصية ميثاق الشرف Honor Code، وفي حال عدم توافر هذا البند في بعض النظم، فمن السهل جدا وضعه. كما أن برامجLMS لديها خيار يمكن للمعلم ببساطة من تغيير الإعدادات لإضافة بيان شرف والذي غالبا ما ينص على التعهد بعدم تلقي المساعدة في الاختبار أو مساعدة الآخرين في اجتياز الاختبارات. على سبيل المثال الطلبة الذين يتقدمون لامتحانات افتراضية في دورات تابعة لجامعة فرجينيا سيجدون تص الميثاق التالي: “على شرفي كطالب، لم أُقدم ولم أتلقَ مساعدة في هذه المهمة/الاختبار.” أما طلبة جامعة ويسلييان فسيطالعهم هذا النص ” أتعهد: لا مساعدة؛ لا انتهاكات.”

       هناك بعض المعلمين في بيئات التعلم الافتراضي يضعون السؤال الأول في الاختبار على هيئة تعهد بعدم الحصول على مساعدة في هذا الاختبار وعدم تقديم المساعدة. وقد يمثل هذا من الردع إلى حد ما وربما يعزز فقط النزاهة الأكاديمية.

3.10.3. تأمين المتصفح Secure Browser:

        برامج LMSالجديدة لديها خاصية تأمين المتصفح. وهذه البرامج هي الأحدث، إلا أنها لا تعمل مع جميع أنظمة المتصفح. يتم تفعيل هذا لخاصية بمجرد ضغط الطالب على بدء الامتحان وهذا يجبر الطالب على النظر إلى شاشة واحدة وهي شاشة الاختبار فقط. كما هناك العديد من الميزات التي يتم اتخاذها للتأكد من نزاهة الاختبارات. على سبيل المثال تعطيل بعض الوظائف في لوحة المفاتيح، بحيث يصبح الطالب غير قادر على نسخ ولصق أي جزء من الاختبار، كما يتم تعطيل وظيفة طباعة الشاشة التي تحتوي على الاختبار. كما أن بعض النظم لديها من السياسات التي لا تسمح للطلاب بتحميل الأشياء.

 

المحور الثالث: مبادرات عربية لمحاربة السرقة العلمية:

  1. خدمة كشف سرقة الأبحاث العربية (QARNET):

  عملت مدينة الملك عبد العزيز للعلوم والتقنية على تطوير مشروع QARNET، وهو مشروع عربي كلف 10 ملايين دولار، وسيوفر خدمة فحص المحتوى ويعمل على نظام العربي والانجليزي.[33]

       ويقدم الموقع حالياً خدمة الفحص وتسجيل ملكية الأبحاث والنشر الإلكتروني كما يتمتع بمحرك بحث إذا ما أراد الباحث نشر بحث سواء للأفراد أو المؤسسات العلمية.

      وقد أضافت تقنيات QARNETقدرة جديدة بتعريف النص العربي وتحديد هيكلته بطريقة ممنهجة في استخدام تقنيات الذكاء الصناعي مما يوفر ميزة حديثة جدا للكشف عن الأصالة، فتقنية البرنامج لا تعتمد فقط على مطابقة التشابه وإنما الكشف عن النصوص المقتبسة مع تغيير ترتيب الكلمات أو المفردات أو التعبير عن الفكرة.[34]

  1. البرنامج العربي لكشف السرقة العلمية (APLAG):

هو اختصار لـ  Arabic Plagiarismوهو برنامج خاص بالكشف السرقة العلمية يدعم العربية كلغة رئيسية كما أنه يدعم لغات أخرى لكن يعطي نتائج ضعيفة، وقد تم برمجته من طرف قسم علوم الحاسوب بجامعة الملك سعود سنة 2011.

وتعود قوة البرنامج إلى بنيته الهيكلية التي تتوفر على خصائص ومميزات تخص اللغة العربية فقط، ومن بين أهم هذه السمات ما يلي:[35]

التجهيز: يتم مراعاة المرادفات وعمليات استبدال الكلمات والمقاطع النصية والبحث عن المصادر؛[36]

أخذ البصمات: تسمح هذه الخاصية باختيار حجم البصمة الرقمية (K-grams) التي يتم منحها للمستندات محل الفحص؛

تمثيل الوثيقة: يقوم البرنامج بإنشاء شجرة تمثل الهيكل الداخلي للنص؛

تشابه القياسات: تستخدم مقاييس التشابه أو المطابقة من أجل العثور على النص المجزأة أو المبعثرة.

  1. تقنيات اكتشاف السرقة في النص العربي(TDPAT):

برنامج مجاني صممته صالحة الزهراني من جامعة الطائف بالتعاون مع ناعومي سالم من جامعة التكنولوجيا بماليزيا بهدف الكشف عن السرقة العلمية في الأعمال العلمية العربية، خصوصا برامج تعليم الطلاب على شبكة الأنترنت، ويعتمد البرنامج على قيام الأستاذ بعمل فصل افتراضي باستخدام البرنامج ثم يطلب من الطلاب الانضمام إلى البرنامج وإرسال الفروض والواجبات ومن ثم فحصها ومراجعتها.[37]

 

خاتمة:

تمكنت العديد من الشركات المختصة في مجال المعلوماتية في العقود القليلة الأخيرة من تطوير برمجيات وتطبيقات شملت آليات برمجية وأخرى شبكية تعمل على مقارنة الأعمال العلمية وتحري أصالتها، من خلال المسح في قواعد البيانات وتصفح مختلف مواقع الأنترنت، سعيا منها للكشف عن الممارسات اللاأخلاقية في إطار البحث العلمي والحد من الآثار المترتبة عن السرقة العلمية كالمساس بجودة الأعمال العلمية والاعتداء على الملكية الفكرية للباحثين.

نتائج الدراسة:

تم التوصل من خلال الدراسة إلى مجموعة من النتائج والتي يمكن إيجازها فيما يلي:

  • تشتمل السرقة العلمية على جميع أشكال الاعتداء على الملكية الفكرية للباحثين، والممارسات اللاأخلاقية التي تمس بجودة البحث العلمي؛
  • أصبحت السرقة العلمية ظاهرة مثلها مثل باقي الظواهر؛ لها عدة مداخل كالانتحال، التزوير، كما أن لها عدة أساليب كالنسخ والاستبدال؛
  • إن تباين وجهات نظر الدول للسرقة العلمية خلف أثارا قانونية متفاوتة نسبيا؛
  • تختلف برمجيات كشف السرقة العلمية عن بعضها من حيث التكلفة، أسلوب الكشف، البرامج المدعومة، بيئة العمل؛
  • تعاني برمجيات كشف السرقة العلمية من نقطتي ضعف تتعلق الأولى بالأبحاث غير المصرح عنها في شبكة الأنترنت، أما الثانية فتتعلق بالأبحاث غير المدرجة في قواعد البيانات؛
  • هناك العديد من برمجيات كشف السرقة العلمية إلا أن ithentifateو Turnitinهما أقوى هذه البرمجيات نظرا لحجم وجودة الخدمات التي يوفرانها للمحكمين؛
  • هناك تعاون دولي من أجل الحد من ظاهرة السرقة العلمية من خلال التعريف بالأبحاث عبر مختلف قواعد البيانات العالمية؛
  • ظهور بعض المبادرات العربية من أجل محاربة السرقة العلمية في البحوث العربية؛
  • تعتبر اللغة العربية من أقل اللغات المدعومة في برمجيات الكشف عن السرقة العلمية نظرا لخصوصيتها كالنحو والصرف وغيرها مما جعل مسألة رقمنتها جد صعبة.

مقترحات الدراسة:

ارتأينا من خلال دراستنا لهذا الموضوع إلى اقتراح جملة من التوصيات من بينها:

  • ضرورة تسطير إطار قانوني مشدد يتمتع بالمرونة اللازمة للحد من السرقة العلمية ومجاراة تطورها؛
  • تنظيم دورات تحسيسية بخصوص الأخلاقيات والممارسات القانونية للبحث العلمي؛
  • إصدار أدلة إعلامية تدعيمية لتلقين الطلبة والباحثين مناهج والبحث العلمي وأساسيات التوثيق؛
  • إدراج مقياس أخلاقيات البحث العلمي في كل أطوار التكوين؛
  • ضرورة تجهيز المؤسسات ومراكز البحث بالبرمجيات المتطورة لكشف وتتبع التسللات غير المشروعة في إطار البحث العلمي؛
  • العمل على إدراج الأعمال العلمية في قواعد البيانات المحلية والدولية؛
  • تشكيل لجان مختصة في تقصي هذه الظاهرة ومتابعة المشبوهين في حالة إذا ما انجرعنها مخالفات جزائية؛
  • ضرورة توحيد الجهود العربية قصد تطوير برمجيات فعالة وتدعم اللغة العربية.

المراجع العربية:

  1. السرقة العلمية: ماهي؟ وكيف أتجنبها؟”، سلسلة دعم التعلم والتعليم في الجامعة، عمادة التقويم والجودة، جامعة الإمام محمد بن سعود الإسلامية، المملكة العربية السعودية، 2013.
  2. المادة الثالثة من القرار الوزاري رقم 933، المؤرخ في 28 جويلية 2016.
  3. بختي إبراهيم، “الدليل المنهجي لإعداد البحوث العلمية (المذكرة، الأطروحة، التقرير، المقال) وفق طريقة IMRAD“، الطبعة الرابعة 1998-2015، مخبر المؤسسة والتنمية المحلية المستدامة، جامعة قاصدي مرباح، ورقلة، الجزائر، 2015.
  4. سامى عبدالعزيز، “في معنىالبلاجياريزم،

http://today.almasryalyoum.com/article2.aspx?ArticleID=418394  2017/03/10تاريخ الاطلاع:

  1. غسان أكرم عبد، “تطوير مهارات النشر العلمي للباحثين”، كلية دجلة، الجامعة الأهلية، العراق، 2014.
  2. قاموس ميريام ويبستر، http://www.merriam-webster.com/dictionary/plagiarize
  3. هيفاء مشعل الحربي، ميساء النشمي الحربي، “برمجيات كشف السرقة العلمية (دراسة وصفية تحليلية)”، قسم المعلومات ومصادر التعلم، جامعة طيبة، المملكة العربية السعودية، 2015.
  4. وكالة الجامعة للدراسات العليا والبحث العلمي والخطة الوطنية للعلوم والتقنية والابتكار، “الاقتباس والسرقة العلمية في البحوث العلمية من منظور أخلاقي”، جامعة الملك سعود، منشور على الموقع:

 https://www.ut.edu.sa/documents/1583338/728984d3-1c76-40e8-9212-2f01d3d2db48Heriot

-Watt University: Student Guide to Plagiarism (Arabic language version) Created October 2005, updated Feb 2017, P1.

المراجع الأجنبية:

Asim M. El Tahir Ali, Hussam M. Dahwa Abdulla, and Vaclav Snasel, “Overview and Comparison of Plagiarism”, Detection Tools, (Eds.): Dateso 2011, 167, ISBN 978-80-248-2391-1.

Mohamed El Bachir Menai, Manar Bagais, “APlag: A Plagiarism Checker for Arabic Texts”, The 6th International Conference on Computer Science & Education (ICCSE 2011) August 3-5, 2011. SuperStar Virgo, Singapore.

Mohamed El Bachir Menai, “Detection of Plagiarism in Arabic Documents”, I.J. Information Technology and Computer Science, 2012, 10, 80-89, Published Online September 2012 in MECS, DOI: 10.5815/ijitcs.2012.10.10.

  1. Goddard, R. Rudzki, “Using an Electronic Text-Matching Tool (Turnitin) to Detect Plagiarism in a New Zealand University”, Journal of University Teaching & Learning Practice, Article 7, Volume 2, Issue 3, 2005.

Ramesh R. Naik, Maheshkumar B. Landge,C. Namrata Mahender, “A Review on Plagiarism Detection Tools“, International Journal of Computer Applications (0975 – 8887), Volume 125 – No.11, September 2015.

Rémi Bachelet, “Voler des idées : Le plagiat“, Creative Commons, École Centrale de Lille, 26/10/2016.

Smith, Cheryl Mixon; Noviello, Sheri R, “Best Practices in Authentication and Verification of Students in Online Education”, Colombus State University, Georgia, 2017.

المواقع الالكترونية:

https://www.checkforplagiarism.net/cyber-plagiarism

https://infogr.am/Plagiarism-606324

http://jilrc.com/مفهوم-السرقة-العلمية-بموجب-صبرينة-سلي/

http://www.plagiarism.org/resources/facts-and-stats/

http://www.business.rutgers.edu/tags/332?page=1

http://turnitin.com/assets/en_us/media/plagiarism_report.php

http://www.dw.com/ar/أخطار-السرقات-العلميةa-16584261

http://almarefh.net/show_content_sub.php?CUV=443&Model=M&SubModel=162&ID=2659&ShowAll=On

http://drgawdat.edutech-portal.net/archives/14008

https://www.checkforplagiarism.net/about-us

https://ijnet.org/ar/blog/134312

http://blog.naseej.com/النزاهة-الأكاديمية

[1] وكالة الجامعة للدراسات العليا والبحث العلمي والخطة الوطنية للعلوم والتقنية والابتكار، جامعة الملك سعود، الاقتباس والسرقة العلمية في البحوث العلمية من منظور أخلاقي، ص 33،

[2] Heriot-Watt University: Student Guide to Plagiarism (Arabic language version) Created October 2005, updated Feb 2017, P1.

[3] سامى عبد العزيز، في  معنى “البلاجياريزم”،

http://today.almasryalyoum.com/article2.aspx?ArticleID=418394              2017/03/10تاريخ الاطلاع:

[4]قاموس ميريام ويبستر،   http://www.merriam-webster.com/dictionary/plagiarize

[5] السرقة العلمية: ما هي؟ وكيف أتجنبها؟، سلسلة دعم التعلم والتعليم في الجامعة، عمادة التقويم والجودة، جامعة الإمام محمد بن سعود الإسلامية، المملكة العربية السعودية، 2013، ص8.

[6]Rémi Bachelet, Voler des idées : Le plagiat, Creative Commons, École Centrale de Lille, 26/10/2016, P9.

[7]https://www.checkforplagiarism.net/cyber-plagiarism 2017/03/1تاريخ الاطلاع:

[8] غسان أكرم عبد، تطوير مهارات النشر العلمي للباحثين، كلية دجلة، الجامعة الأهلية، العراق، 2014؛ ص 6.

[9] بختي إبراهيم، الدليل المنهجي لإعداد البحوث العلمية (المذكرة، الأطروحة، التقرير، المقال) وفق طريقة IMRAD، الطبعة الرابعة 1998-2015، مخبر المؤسسة والتنمية المحلية المستدامة، جامعة قاصدي مرباح، ورقلة، الجزائر، 2015، ص 20.

[10]https://infogr.am/Plagiarism-6063242017/03/1تاريخ الاطلاع:

[11] بختي إبراهيم، مرجع سابق، ص 21.

[12] المادة الثالثة من القرار الوزاري رقم 933، المؤرخ في 28 جويلية 2016، ص 3.

[13]http://jilrc.com/مفهوم-السرقة-العلمية-بموجب-صبرينة-سلي/2017/03/11تاريخ الاطلاع:

[14]https://www.checkforplagiarism.net/cyber-plagiarism               2017/03/11تاريخ الاطلاع:

[15]http://www.plagiarism.org/resources/facts-and-stats/               2017/03/11تاريخ الاطلاع:

[16]http://www.business.rutgers.edu/tags/332?page=1                     2017/03/12 تاريخ الاطلاع:

[17]http://turnitin.com/assets/en_us/media/plagiarism_report.php                       2017/03/12 تاريخ الاطلاع:

[18]http://www.dw.com/ar/أخطار-السرقات-العلميةa-16584261  2017/03/13 تاريخ الاطلاع:

[19] هيفاء مشعل الحربي، ميساء النشمي الحربي، برمجيات كشف السرقة العلمية (دراسة وصفية تحليلية)، قسم المعلومات ومصادر التعلم، جامعة طيبة، المملكة العربية السعودية، 2015، ص 17.

[20] ttp://almarefh.net/show_content_sub.php?CUV=443&Model=M&SubModel=162&ID=2659&ShowAll=On 2017/03/13 تاريخ الاطلاع:

[21]http://drgawdat.edutech-portal.net/archives/14008                    2017/03/14 تاريخ الاطلاع:

[22]Ramesh R. Naik, Maheshkumar B. Landge,C. Namrata Mahender,  A Review on Plagiarism Detection Tools, International Journal of Computer Applications (0975 – 8887), Volume 125 – No.11, September 2015, P19.

[23]R. Goddard, R. Rudzki, Using an Electronic Text-Matching Tool (Turnitin) to Detect Plagiarism in a New Zealand University, Journal of University Teaching & Learning Practice, Article 7, Volume 2, Issue 3, 2005; P60.

[24] Asim M. El Tahir Ali, Hussam M. Dahwa Abdulla, and Vaclav Snasel, Overview and Comparison of Plagiarism

Detection Tools, (Eds.): Dateso 2011, 167, ISBN 978-80-248-2391-1.

[25]http://almarefh.net/show_content_sub.php?CUV=443&Model=M&SubModel=162&ID=2659&ShowAll=On    2017/03/15 تاريخ الاطلاع:

[26] Asim M. El Tahir Ali& others, Op.Cit, P168.

[27]https://www.checkforplagiarism.net/about-us   2017/03/16 تاريخ الاطلاع:

[28] Asim M. El Tahir Ali& others, Op.Cit, P169.

[29] Smith, Cheryl Mixon; Noviello, Sheri R, Best Practices in Authentication and Verification of Students in Online Education, Colombus State University, Georgia, 2017, P21.

[30] هيفاء مشعل الحربي، مرجع سابق، ص 28.

[31]https://ijnet.org/ar/blog/134312     2017/03/16 تاريخ الاطلاع:

[32]http://blog.naseej.com/النزاهة-الأكاديمية                    2017/03/17 تاريخ الاطلاع:

[33]https://ijnet.org/ar/blog/134312     2017/03/16 تاريخ الاطلاع:

[34]هيفاء مشعل الحربي، مرجع سابق، ص 23.

[35] Mohamed El Bachir Menai, Manar Bagais, APlag: A Plagiarism Checker for Arabic Texts, The 6th International Conference on Computer Science & Education (ICCSE 2011) August 3-5, 2011. SuperStar Virgo, Singapore, P1381.

[36] Mohamed El Bachir Menai, Detection of Plagiarism in Arabic Documents, I.J. Information Technology and Computer Science, 2012, 10, 80-89, Published Online September 2012 in MECS (http://www.mecs-press.org/)

DOI: 10.5815/ijitcs.2012.10.10, P83.

[37] هيفاء مشعل الحربي، مرجع سابق، ص 22.


Updated: 2020-02-04 — 14:22

أضف تعليق

JiL Scientific Research Center © Frontier Theme