الجرائم السيبرانية الممارسة ضد المرأة السعودية وعلاقتها بالسمات الشخصية للضحية المستخدمة لوسائل الإعلام الجديد

المؤلفون

DOI:

https://doi.org/10.36394/jhss/18/1A/6

الكلمات المفتاحية:

الجرائم السيبرانية، سمات الشخصية، الإعلام الجديد، المرأة السعودية، نظرية النشاط الروتيني

الملخص

هدفت الدراسة الحالية إلى التعرف على مدى انتشار الجرائم السيبرانية الممارسة ضد المرأة السعودية عبر وسائل الاعلام الجديد، وعلى أنماط هذا النوع من الجرائم، كما سعت إلى التعرف عن علاقة الوقوع ضحية لإحدى الجرائم السيبرانية بالمتغيرات الديموغرافية والسمات الشخصية للمرأة الضحية، وبالإضافة إلى ذلك، هدفت هذه الدراسة -أيضًا- إلى التعرف على الفروق في السمات الشخصية بين النساء اللاتي وقعن ضحايا للجرائم السيبرانية واللاتي لم يسبق لهن التعرض لهذا النوع من الجرائم، وقد اعتمدت الدراسة الحالية على المنهج الكمي من خلال استخدام طريقة المسح الاجتماعي؛ إذ تم توزيع الاستبانات على عينة بلغ قوامها (٢٤١) امرأة سعودية، وكان من أهم نتائج هذه الدراسة أن جرائم الاختراق السيبراني تصدرت قائمة أنماط الجرائم السيبرانية الممارسة ضد المرأة السعودية عبر وسائل الإعلام الجديد، واتخذت الجرائم الجنسية المرتبة الثانية، تلا ذلك الجرائم المالية، ثم جرائم تشويه السمعة، وجاءت سرقة المعلومات الشخصية في المرتبة الأخيرة، كما خرجت هذه الدراسة بنتيجة مفادها عدم وجود فروق ذات دلالة إحصائية في التعرض للجرائم السيبرانية عبر وسائل الإعلام الجديد وفقاً لمتغير العمر ومتغير المؤهل العلمي، في حين وجدت فروق ذات دلالة إحصائية في التعرض لهذه الجرائم وفقاً لمتغير الحالة الاجتماعية؛ إذ كانت شريحة المطلقات هي الأكثر تعرضاً للجرائم السيبرانية، كما أثبتت الدراسة وجود فروق ذات دلالة إحصائية بين النساء السعوديات.

المراجع

المراجع العربية:

الأنصاري، بدر (1997). مدى كفاءة قائمة العوامل الخمسة الكبرى للشخصية في المجتمع. دراسات نفسية، 7(2)، 277-310.

الأنصاري، بدر (2012). مقدمة لدراسة الشخصية (ط2). ذات السلاسل.

الجنفاوي، خالد (2016). الجرائم الالكترونية وطرق معالجتها من وجهة نظر أعضاء هيئة التدريس في أكاديمية سعاد العبد الله الأمنية بالكويت. مجلة الخدمة الاجتماعية، 2(56)، 371-399. https://doi.org/10.21608/egjsw.2017.175707

حامد، زينب (٢٠١٠). سمات شخصية مرتكبي الشخصية وعلاقتها بمفهوم الذات ودور الشرطة في محاربتها [رسالة دكتوراه غير منشورة]. أم درمان.

حسين، فريجة (٢٠١١). الجرائم الإلكترونية والإنترنت. المعلوماتية، ٣٦، ١-٩.

الدبور، عمر (٢٠١٧). آليات تفعيل الحماية والوقاية من الجرائم الإلكترونية: إنشاء ضبطية خاصة بالجرائم الإلكترونية. أعمال المؤتمر الدولي الرابع عشر. مركز جيل البحث العلمي.

السلامة، حمد (2018). دراسة حكومية تحذِّر: الجرائم الإلكترونية قفزت إلى ١٧٠٪. القبس الكويتية.

الشوابكة، محمد (٢٠١١). جرائم الحاسوب والإنترنت: الجريمة المعلوماتية. دار الثقافة للنشر والتوزيع.

الطيار، فهد (٢٠١٧). رأس المال الاجتماعي السلبي وعلاقته بانتشار الجرائم الإلكترونية بين الشباب في المجتمع السعودي. مجلة العلوم الاجتماعية، ١٣، ١٩١-٢٢٨.

ابن عسكر، منصور (٢٠١٢). استطلاع آراء الشباب السعودي حول المؤسسات الاجتماعية في التبصير بالجرائم الإلكترونية. مجلة دراسات وأبحاث، ٦، ٨-٣٥.

علي، فؤاد (٢٠١٦). ٦٧٪ من مستخدمي الإنترنت يعانون الجرائم الإلكترونية.

علي، محمد (٢٠١٧). دور طريقة تنظيم المجتمع في الحد من مخاطر الجرائم الالكترونية لدى شباب الجامعات: دراسة مطبقة على مكاتب رعاية الشباب. مجلة الخدمة الاجتماعية، 58(1)، ٣٧١-٤٢٥.

العنزي، عبد المجيد (٢٠١٠). اتجاهات المواطنين نحو الجرائم الإلكترونية: دراسة ميدانية في عرعر [رسالة دكتوراه غير منشورة].

العيسوي، محمد (٢٠٠٢). تصميم البحوث النفسية والاجتماعية والتربوية. موسوعة علم النفس الحديث. دار الرتب الجامعية.

فايق، علاء الدين (٢٠١٨). الجرائم الإلكترونية في الأردن: منظومة تهديد تفوق التقليدية. دار رؤية.

قيسي، نوال (٢٠١١). بعض جرائم الإنترنت الموجهة نحو مستخدمي الإنترنت [رسالة دكتوراه غير منشورة]. جامعة الإمام محمد بن سعود.

محمود، رعد وكاظم، حسن (2015). الجرائم الإلكترونية. مجلة الدراسات المالية والمصرفية، 3(23)، 35-40.

المسند، عبد الرحمن (٢٠١٨). جريمة الابتزاز. هيئة الأمر بالمعروف والنهي عن المنكر.

المهيدب، منيرة (٢٠١٦). ارتفاع معدل الجرائم المعلوماتية والبرامج الخبيثة. الحياة.

النوايسة، عبد الإله (٢٠١٧). جرائم تكنولوجيا المعلومات. دار وائل للنشر والتوزيع.

Bibliography: المراجع الأجنبية

Abdullah, A., & Marican, S. (2016). The effects of big-five personality traits on deviant behavior. Procedia-Social and Behavioral Sciences, 219, 19-25. https://doi.org/10.1016/j.sbspro.2016.04.027

Al-garadi, M. A., Varathan, K. D., & Ravana, S. D. (2016). Cybercrime detection in online communications: The experimental case of cyberbullying detection in the Twitter network. Computers in Human Behavior, 63, 433-443. https://doi.org/10.1016/j.chb.2016.05.051

Armin, J., Thompson, B., Ariu, D., Giacinto, G., Roli, F., & Kijewski, P. (2015). 2020 cybercrime economic costs: No measure no solution. Availability, reliability and security (ares) 2015 10th international conference (pp. 701-710). IEEE. https://doi.org/10.1109/ARES.2015.56

Cohen, L. E., & Felson, M. (1979). Social change and crime rate trends: a routine activity approach. American Sociological Review, 588-608. https://doi.org/10.2307/2094589

Corvin, A. & Gill, M. (2009). Core psychiatry. Sage Publication.

Costa Jr, P. T., & McCrae, R. R. (1992). Four ways five factors are basic. Personality and individual differences, 13(6), 653-665. https://doi.org/10.1016/0191-8869(92)90236-I

Donner, C. M., Marcum, C. D., Jennings, W. G., Higgins, G. E., & Banfield, J. (2014). Low self-control and cybercrime: Exploring the utility of the general theory of crime beyond digital piracy. Computers in Human Behavior, 34, 165-172. https://doi.org/10.1016/j.chb.2014.01.040

Halder, D., & Karuppannan, J. (2009). Cyber socializing and victimization of women. Journal of Victimization, 12(3), 5-26. https://doi.org/10.2298/TEM0903005H

Henry, N., & Powell, A. (2015). Embodied harms: Gender, shame, and technology-facilitated sexual violence. Violence Against Women, 21(6), 758-779. https://doi.org/10.1177/1077801215576581

Jolliffe, D., & Farrington, D. P. (2006). Development and validation of the Basic Empathy Scale. Journal Of Adolescence, 29(4), 589-611. https://doi.org/10.1016/j.adolescence.2005.08.010

Kaushik, N. (2014). Cyber Crimes Against Women. Global Journal of Research in Management, 4(1), 37-46.

Leukfeldt, E. R., & Yar, M. (2016). Applying routine activity theory to cybercrime: A theoretical and empirical analysis. Deviant Behavior, 37(3), 263-280. https://doi.org/10.1080/01639625.2015.1012409

Martin, N., & Rice, J. (2011). Cybercrime: Understanding and addressing the concerns of stakeholders. Computers & Security, 30(8), 803-814. https://doi.org/10.1016/j.cose.2011.07.003

Melander, L. A. (2010). College students' perceptions of intimate partner cyber harassment. Cyberpsychology, behavior, and social networking, 13(3), 263-268. https://doi.org/10.1089/cyber.2009.0221

Misra, R. (2013). Cyber crime against women. SSRN, 2486125. https://doi.org/10.2139/ssrn.2486125

Ngo, F. T., & Paternoster, R. (2011). Cybercrime Victimization: An examination of Individual and Situational level factors. International Journal of Cyber Criminology, 5(1), 1-12.

ONS. (2016). Crime in England and Wales: Year Ending December 2015. Office for National Statistics.

Reep-van den Bergh, C. M., & Junger, M. (2018). Victims of cybercrime in Europe: a review of victim surveys. Crime science, 7(1), 5-13. https://doi.org/10.1186/s40163-018-0079-3

Statistic Netherlands (2016) Veiligheidsmonitor 2015 [Safety and Security Monitor 2015]. Centraal Bureau voor de Statistiek.

van Geel, M., Goemans, A., Toprak, F., & Vedder, P. (2017). Which personality traits are related to traditional bullying and cyberbullying? A study with the Big Five, Dark Triad and sadism. Personality and Individual Differences, 106, 231-235. https://doi.org/10.1016/j.paid.2016.10.063

West, J. (2014). Cyber-violence against women. CA: BWSS.

Whitty, M. T., & Buchanan, T. (2012). The online romance scam: A serious cybercrime. Cyberpsychology, Behavior, and Social Networking, 15(3), 181-183. https://doi.org/10.1089/cyber.2011.0352

Widiger, T. A., & Saylor, K. I. (1998). Personality assessment. In A. Bellack & M. Hersen (Eds.). Comprehensive clinical psychology (pp. 145-167). Pergamon Press. https://doi.org/10.1016/B0080-4270(73)00265-0

World Internet Users Statistics (2018). Usage and population statistics. https://www.internetworldstats.com/stats.htm.

Yar, M. (2005). The novelty of cybercrime' an assessment in light of routine activity theory. European Journal of Criminology, 2(4), 407-427. https://doi.org/10.1177/147737080556056

McGuire, M., & Dowling, S. (2013). Cybercrime: A review of the evidence. Summary of key findings and implications. Home Office Research Report, 75, 1-32.

الترجمة الصوتية لمصادر ومراجع اللغة العربية: Transliteration Arabic References

alʾanṣāriyyu bidurri 1997). mudā kafāʾti qāʾimati al‘awāmili alkhumusata alkubrā lil-shakhṣiyyati fī almujtama‘i dirāsātu nafsiyyatu 7( 2)، 277- 310.

alʾanṣāriyyu bidurri 2012). muqaddamatan lidirāsati al-shakhṣiyyati ṭ dhātu al-salāasili

al-jnfāʾī khālida 2016). aljarāʾima al-alktrwnyah waṭaraqa mu‘ālajatuhā min wajhati naẓari ʾa‘ḍāʾi hayʾati al-tadrīsi fī ʾkādīmiyytu s‘ād al‘abda al-lha alʾamniyyati bi-al-kūʾayti majallatu alkhidmati alijtimā‘iyyati 2( 56)، 371- 399. https://doi.org/10.21608/egjsw.2017.175707

ḥāmidun zaynaba 2010). simātin shakhṣiyyatin murtakibiyyin al-shakhṣiyyata wa‘alāʾāaqatahā bimafhūmi al-dhāt wadawra al-shurṭati fī muḥārabatihā risālata duktwrāhi ghayri manshūratin ʾam durmānun

ḥusīna furayjata 2011). aljarāʾima alʾilikturwniyyata wa-al-ʾintrnt alma‘lūmātiyyatu 36، 1- 9.

al-dabūru ‘umara 2017). ʾāliyyāti taf‘īli alḥimāyati wa-al-wiqāyati mina aljarāʾimi alʾilikturwniyyati ʾinshāʾu ḍabṭiyyatu khāṣṣatin bi-al-jarāʾimi alʾilikturwniyyati ʾa‘ummālu almuʾtamari al-dawliyyi al-rāb‘i ‘ushurun markazu jīli albaḥthi al‘ilmiyyi

al-salāamatu ḥamida 2018). dirāsata ḥukūmiyyata tuḥadhdhiru aljarāʾimu alʾilikturwniyyatu qafazat ʾilā 170٪. alqabasa alkūʾaytiyyata

al-shawābikatu muḥammada 2011). jarāʾima alḥāswbi wa-al-ʾintrnt aljarīmatu alma‘lūmātiyyatu dāru al-thaqāfati lil-nashri wa-al-tawzī‘i

al-ṭayyāru fahda 2017). raʾsa almāli alijtimā‘iyyi al-salbiyyi wa‘alāʾāaqatihi bintishāri aljarāʾimi alʾilikturwniyyati bayna al-shabābi fī almujtama‘i al-su‘ūdiyyi majallatu al‘ulūmi alijtimā‘iyyati 13، 191- 228.

ibna ‘askarin manṣūra 2012). istiṭlā‘a ʾārāʾi al-shabābi al-su‘ūdiyyi ḥawla almuʾassasāti alijtimā‘iyyati fī al-tabṣīri bi-al-jarāʾimi alʾilikturwniyyati majallatu dirāsātin waʾbḥāthin 6، 8- 35.

‘aliyyun fuʾāda 2016). 67 min mustakhdamī al-ʾintrnt yu‘ānūna aljarāʾima alʾilikturwniyyata

‘aliyyun muḥammada 2017). dawra ṭarīqati tanẓīmi almujtama‘i fī alḥaddi min makhāṭiri aljarāʾimi al-alktrwnyah ladā shabābi aljāmi‘āti dirāsatu muṭabbaqatu ‘alā mukātibi ri‘āyati al-shabābi majallatu alkhidmati alijtimā‘iyyati 58( 1)، 371- 425.

al‘anaziyyu ‘abda almajīdi 2010). ittijāhāti almūāṭinīna naḥwa aljarāʾimi alʾilikturwniyyati dirāsatu maydāniyyatu fī ‘ar‘ari risālata duktwrāhi ghayri manshūratin

al‘īsawiyyu muḥammada 2003). taṣmīma albuḥwthi al-nafsiyyati wa-al-ijtimā‘iyyati wa-al-tarbawiyati mawsū‘atu ‘ilmi al-nafsi alḥadythi dāru al-rutabi aljāmi‘iyyati

fāyq ‘alāʾa al-dīni 2018). aljarāʾima alʾilikturwniyyata fī alʾurduni manẓūmatu tahdīdi tafawwuqi al-taqlydiyyati dāru ruʾyatin

qīsī nawāla 2011). ba‘ḍa jarāʾimi al-ʾintrnt almūʾajjtata naḥwa mustakhdamī al-ʾintrnt risālata duktwrāhi ghayri manshūratin jāmi‘ata alʾimāmi muḥammada bn su‘ūdin

maḥmūdun ra‘dun wakāẓimun ḥusna 2015). aljarāʾima alʾilikturwniyyata majallatu al-dirāsāti almāliyyati wa-al-maṣrifiyyati 3( 23)، 35- 40.

almusnadu ‘abda al-Raḥmāni 2018). jarīmata alibtizāzi hayʾatu alʾamri bi-al-ma‘rūfi wa-al-nahy ‘ani almunkiri

al-mhydb munīrata 2016). irtifā‘a mu‘addala aljarāʾimi alma‘lūmātiyyati wa-al-barāmiji alkhabīthati alḥayātu

al-nwāysah ‘abda alʾilti 2017). jarāʾima tiknūlūjīā alma‘lūmāti dārun wiʾla lil-nashri wa-al-tawzī‘i

منشور

2021-06-30

كيفية الاقتباس

[1]
الجاسر ش., "الجرائم السيبرانية الممارسة ضد المرأة السعودية وعلاقتها بالسمات الشخصية للضحية المستخدمة لوسائل الإعلام الجديد", HSS, م 18, عدد 1A, ص 195–233, 2021, doi: 10.36394/jhss/18/1A/6.