دِراسةٌ لغويَّةٌ جنائيَّة للإبتزازالإلكتروني على مواقع التَّواصل الإجتماعي في العراق

رسالة ماجستير

اسم الباحث : زهراء عامر كامل

اسم المشرف : أ.د مؤيد عمران جياد

الكلمات المفتاحية :

الكلية : كلية التربية للعلوم الانسانية

الاختصاص : اللغة الانكليزية وعلم اللغة

سنة نشر البحث : 2025

تحميل الملف : اضغط هنا لتحميل البحث

عُنيت هذه الدّراسة بجريمة الإبتزاز الإلكتروني بوصفها ظاهرة إجتماعيّة دخيلة تهدّد السّلم المجتمعي حيث تمّ تحليل الإبتزاز الإلكتروني كجريمة لغوّية عن طريق ثلاث وعشرين قضية مدوّنة من وزارة الدّاخلية في العراق من مختلف المؤسّسات الأمنيّة. وعلى الرّغم من إنتشار هذه الظّاهرة إلاّ إنّ هناك أبحاث محدودة حول الإستراتيجيات اللغويّة المستعمله من قبل مجرمي الإنترنت لاسيما مايتعلق في الإختلاف بين الجنسين من منظور علم اللغة الجنائي، وبالتّالي فإنّ هذه الدراسة تحاول سد هذه الثغرة من خلال تحديد إستراتيجيات المحادثة والفظاظة لكلا الجنسين من مجرمي الإنترنت .
فالهدف الأساس التي تتوخاه هذه الدراسة تحديد أنواع الإبتزاز الإلكتروني ، وإستراتيجيات المحادثة والفظاظة الأكثر والأقل إستعمالاً من قبل المبتزين الذكور والإناث،فضلاً عن الإختلافات في إستعمال الإستراتيجيات لكلا الجنسين لجميع أنواع الإبتزاز، حيثُ حددت الدّراسة عدّة فرضيات: هناك ثلاثة أنواع من الإبتزاز الإلكتروني والإبتزاز المالي والجنسي هما أكثر الأتواع إنتشاراً في البيانات قيد الدّراسة ، إستراتيجيّتا الأوامر وتسجيل الهدف هما الأكثر إستعمالاً من قبل المبتزين الذكور والإناث في حين إنّ إستراتيجيّتا المجاملة والغموض هما الأقل إستعمالاً ، كما لا يمكن ملاحظة فروقات واضحة بين مختلف إستراتيجيات المحادثة للمبتزين الذكور والإناث لكل أنواع الإبتزاز، . وطورت الدّراسة انموذجا تحليلياً يتألف من ثلاث مستويات. يشمل المستوى الأوّل أنواع الإبتزاز الإلكتروني. أمّا المستوى الثاني فهو يعتمد على نماذج كوتس (,(Coates,2013 شوي Shuy, 2005)) و أندرسون و تروجل (1990).أمّا المستوى الثّالث يتكون من نموذج كليببر (Culpeper,1996) كما وتستعمل الدّراسة نهج الطّريقة المختلطة )النّوعية والكمّية( في تحليل البيانات عن طريق البرنامج الإحصائي للعلوم الإجتماعيّة ((SPSS.
وإستناداً الى النَتائج المتحصّلة، فقد توصّلت الدّراسة الى الإستنتاجات التالية: (1) هناك ثلاثة أنواع من الإبتزاز الإلكتروني , الإبتزاز المالي والجنسي أكثر أنواع الإبتزاز إنتشاراً في البيانات قيد الدّراسة (2) سجّلت كل من إستراتيجية( الطّلب) أعلى مستوى لاسيما المبتزين من الذكور في الإبتزاز المالي والجنسي أما إستراتيجية ( تسجيل الهدف ) ظهرت بشكل ملحوظ في الإبتزاز النفعي بينما جاءت إستراتيجيّتا (المجاملة والغموض) في المستوى الأخيرمن إستراتيجيات المحادثة لكلا المبتزين من الذكور والإناث لجميع أنواع الإبتزاز ، كما وإن بعض الإستراتيجيات لم تظهر لكل نوع من أنواع الإبتزاز وعلى النقيض ممّا فرض ،(3) توجد فروقات ذات دلالة إحصائية بين المبتزّين الذُكور والإناث لكل أنواع الإبتزاز، (4) وللّغوي الجنائي دورفي المحاكم من خلال مشاركته بتحليل لغة المجرمين وصياغة القانون . وبذلك توصل البحث الى إثبات كل من الفرضيات الأولى , الثّانية والثّالثة بالإضافة الى السّادسه باستثناء الفرضية الرّابعة فهي صحيحة جزئياً، أماّ الخامسة أثبت البحث بطلانها. ثمّ إنتهت الدراسة ببعض التّوصيات والمقترحات لمزيد من الدّراسة.

RP-A Forensic Linguistic Study of Cyber Blackmail on Social Media in Iraq .pdf

The current study investigates cyber blackmail by analyzing twenty-three documented cases from the Ministry of Interior in Iraq. It examines cyber blackmail as a linguistic crime and explores its broader social implications from multiple perspectives. Despite the growing influence of this phenomenon, there has been limited research on the linguistic strategies employed by cybercriminals. Thus, this study attempts to bridge the gap by analyzing the language used by both male and female cyber criminals through the lens of forensic linguistics, contributing to a deeper understanding of cybercrime discourse and its implications for criminal investigations
The study mainly aims to identify the types of cyber blackmail, as well as the most and least frequently used conversational and impoliteness strategies employed by male and female blackmailers. Additionally, it examines the differences in the use of these strategies by gender for each type of cyber blackmail.
To achieve the aims and verify the proposed hypotheses, the study adopts an eclectic analytical model consisting of three principal components. The first component encompasses the types of cyber blackmail. The second component focuses on the variables of gender concerning conversational strategies employed by male and female blackmailers, drawing upon the theoretical frameworks of Coates (2013), Shuy (2005), and Andersson and Trudgill (1990). The third component includes Culpeper’s (1996) model of impoliteness. A mixed-method approach is used in data analysis using the Statistical Program for Social Sciences (SPSS).
The study concludes that: (1) Financial and sextortion blackmail are the most prevalent types of cyber blackmail in the data under scrutiny, (2) Directive /Commands recorded the highest rank in financial and sextortion blackmail particularly among males and Scripting the target strategy is dominant in beneficial blackmail whereas Compliment and Using ambiguity have achieved the lowest strategies used by cyber criminals for each type of cyber blackmail, (3)The analysis reveals statistically significant differences between male and female blackmailers in their use of various conversational strategies across all the types of cyber blackmail, and (4) Forensic linguists play a crucial role in legal processes by elucidating language usage, identifying potential threats or manipulative language, and aiding in the formulation of precise legal texts to advance fairness and consistency in judicial outcomes. The first, second, third, and sixth hypotheses of the study are verified; however, the fourth hypothesis is partially valid, while the fifth hypothesis is invalid. The study ends with several recommendations and suggestions for further studies.