تصنیف البحث: الصحافة والاعلام
من صفحة: 36
إلى صفحة: 75
النص الكامل للبحث: PDF icon 180614-140417.pdf
خلاصة البحث:

تزخر شبكة الإنترنت بمناورات كر وفر ما بين الجماعات المتطرفة مثل «داعش» ووحدات مكافحة الإرهاب التابعة لدول عربية و غربية، حيث باتت تلك الجماعات تعتمد على الدعاية الإلكترونية وتستغل «الهاشتاغات» النشطة بمواقع التواصل الاجتماعي، مثل «يوتيوب» و«تويتر» لتنشر لقطات الفيديو بهدف استقطاب وتجنيد مقاتلين أجانب جدد، ويذكر مختصون تقنيون معنيون بشؤون الجماعات المتطرفة، أن فريق «داعش» للدعاية الإلكترونية كبير ومنظم وموزع على جميع وسائل التواصل الاجتماعي الكبرى، مثل «فيسبوك» و«تويتر» و«يوتيوب»، ولكل «ولاية» حسابها الإلكتروني الخاص، مثل حساب «ولاية نينوى» الذي ينشر أخبارها، بالإضافة لحسابات «داعش»، ويجري الاعتماد أيضا على حسابات خاصة أخرى يتابعها عشرات الآلاف.

وبذلك، يغتنم «داعش» وغيره من جماعات متطرفة ذات منهجية حشد للتجنيد فعالية شبكة الإنترنت في الدعاية التي قد تبدأ بـ«تويتر» و«يوتيوب» وغيرهما من المواقع المعروفة، ولكنها قد تمتد إلى مواقع أقل شهرة في حال حذف المواد من قبل مديري الصفحات.

وعلى هذا الأساس بات لازما إخضاع ظاهرة " داعش" للبحث والدراسة والتحليل والتعرف على ابرز الأساليب الدعائية التي تم انتهاجها من قبله والتي أسهمت في انتشار وتوسع رقعة التنظيم على المواقع الالكترونية

هذا وقد تم تقسيم البحث الى أربعة فصول: الأول،تناول منهجية البحث من حيث عرض مشكلة البحث وأهميته والهدف من البحث وتقديم الفروض والمنهج الذي تم إتباعه في البحث.

أما الفصل الثاني فتلخص في عرض أهم الأساليب الدعائية في العصر الحديث، وتقديم تعريف لأبرز تلك الأساليب، أما الفصل الثالث فقد تطرق إلى تنظيم الدولة الإسلامية أو ما يعرف بـ " داعش" وابرز مراحل نموه وتطوره.

أما الفصل الرابع والأخير فقد تناول عرض ابرز الأساليب الدعائية التي انتهجها تنظيم " داعش" في حربه الإعلامية عبر استخدامه لوسائل التواصل الاجتماعي والتي تم ملاحظتها من خلال البحث والدراسة والتقييم.

وفي نهاية البحث خلصت الباحثة إلى وضع الاستنتاجات بما يخص هذا البحث والخروج بتوصيات قد تسهم في وقف امتداد هذا التنظيم عبر وسائل التواصل الاجتماعي..

Abstract

The internet abounds with maneuvers of attack and retreat, between extremist groups like " ISIS" and counter-terrorism units following Arabic and western states, where these groups depending on net propaganda and used the " Hash tags" in the social media like " YouTube" and " twitter", to publish video scenes to achieve the intention of polarizing and recruitment of new foreigner fighters.

Technical specialists in extremist groups affairs. That "ISIS" team for net propaganda are huge and organized, distributed himself on all the major social networking sites, and every seigniory had her own account Email, like the account of " Nineveh seigniory" which published her news, with the additionally accounts of "ISIS", and depended also on other personal accounts, followed by tens of thousands.

Because of that, " ISIS" and the other extremist groups, had mobilize methodology for recruitment the effectiveness of internet in propaganda, which begin with" Twitter" and " YouTube", and other known sites, but she me exceed to another sites which had lower fame in those sites case that the managers eliminates some materials.

On this ground, it is necessary to subjugate " ISIS" phenomenon for research, study, analyze, and identify the highlighted propaganda styles which used from him, and which participate in dissemination and expanded of organization on the net.

For that the research divided to four semesters, first one, take the research methodology from offering the problematic of the research,his importance, the goal of search, provide hypotheses, and the syllabus which was taken in the search.

The second semester abstract, was the presentation for the importance propaganda methods in the modern history, and introducing a definition for the highlighted methods, the third semester has touched to " ISIL" or which is known as " ISIS", and the highlighted faces of his growth and development.

the forth- final chapter, was taken the presentation of prominent propaganda methods which used by " ISIS" in his media war from his used to the social networking sites, and which noticed from the research. Study, and evaluation, and in the end of search, the researcher developed the conclusions, related this search, came out with recommendations may contribute in interception of this organization through the social networking sites..