عندما يلتقي أدب الجريمة بعلم الإجرام: تحليل نظرية الأنشطة الروتينية لسرقة الهوية في رواية "سأمشي وحيداً" للكاتبة ماري هيغينز كلارك
DOI:
https://doi.org/10.31185/wjfh.Vol21.Iss4.1332الكلمات المفتاحية:
أدب الجريمة، وعلم الإجرام، ونظرية الأنشطة الروتينية، وسرقة الهوية، وانتحال الشخصية، وعلم الضحايا.الملخص
رواية ماري هاغنز كلارك "سأمشي وحيداً" (2011), والتي هي روايتها الثلاثون, تقدم جريمة سرقة الهوية بأعتبارها واحدة من أخطر مشاكل العصر الرقمي المعاصر. فمن خلال الرواية, توضح الكاتبة كيف يمكن للناس ان يكونوا فريسة سهلة للصوص الهوية وكيف يمكن للتطورات التكنولوجية ان تساعد هولاء اللصوص وتجعل افعالهم غير قابلة للتصديق وصعبة الاكتشاف. فمع تطور وسائل الاتصال وظهور الانترنيت والحاسوب سرقة معلومات الناس الشخصية لغرض انتحال الشخصية اصبح عملاً سهلاً. كما تركز كلارك على العواقب الضارة لمثل هذه الجريمة و توضح ما يحتاجة الضحايا للغلب على مشكلتهم. تحلل هذه الدراسة رواية "سأمشي وحيداً" لكلارك بأستخدام نظرية الانشطة الروتينية, موضحة كيف يمكن لأدب الجريمة ان يلقي الضوء على موضوعات علم الاجرام. ويظهر التحليل ان تصوير كلارك لسرقة الهوية يجسد الجوانب الاساسية الثلاثة للجريمة التي حددها كوهين و فيلسون (1979) : المجرمون ذوو الدوافع, الاهداف المناسبة و غياب الوصاية .
التنزيلات
المراجع
Al-Dirawi, A. A. Y. (2025). The Misrepresentation of Iraqi Women’s Collective Identity in Translation: A Text World Approach. , 21(2), 980-951. DOI:https://doi.org/10.31185/wjfh.Vol21.Iss2.933
Arata Jr, M. J. (2010). Identity theft for Dummies. John Wiley & Sons.
Argun, Uğur & Dağlar, Murat. (2016). Examination of Routine Activities Theory by the property crime. International Journal of Human Sciences. 13. 1188. 10.14687/ijhs.v13i1.3665.
Bernard, T.J., Mannheim, H. (2025, July 2). Criminology. Encyclopedia Britannica. https://www.britannica.com/science/criminology
Bossler, A. M., & Holt, T. J. (2009). On-line activities, guardianship, and malware infection: An examination of routine activities theory. International Journal of Cyber Criminology, 3(1).
Branic, N. (2015), “Routine activities theory”, The Encyclopedia of Crime and Punishment, Wiley, London, pp. 1-3, doi: 10.1002/9781118519639.wbecpx059.
Clark, M. H. (2012). I'll walk alone. Simon and Schuster.
Cuddon, J. A. (2012). A Dictionary of Literary Terms and Literary Theory. John Wiley & Sons.
De Roche, L. (2003). Revisiting Mary Higgins Clark: A Critical Companion. Library of Congress.
Dennis, M. A. (2019). Cybercrime. Encyclopaedia Britannica. https://www.britannica.com/topic/cybercrime/Spam-steganography-and-e-mail-hacking
Eck, J. E., & Clarke, R. V. (2003). Classifying common police problems: A routine activity approach. Crime prevention studies, 16, 7-40.
Goni, Osman. (2022). Introduction to Cyber Crime. International Journal of Engineering and Artificial Intelligence. 3. 9-23. 10.55923/jo.ijeal.3.1.701.
Hasan, M. N. (2022). Applicability of Routine Activity Theory: An analysis based on cybercrime in Bangladesh. SSRN Electronic Journal. 10.2139/ssrn.4265385.
Hoffman, S. K., & McGinley, T. G. (2010). Identity theft: a reference handbook. Bloomsbury Publishing USA.
Jennings, Wesley G. (2015). The Encyclopedia of Crime and Punishment Routine Activities Theory., 10.1002/9781118519639(), 1–3. doi:10.1002/9781118519639.wbecpx059
Kiesling, S. F. (2013). Constructing identity. The handbook of language variation and change, 448-468. Doi: 10.1002/9781118335598.ch21.
Levay, M. (2020). Crime fiction and criminology. In The Routledge Companion to Crime Fiction (pp. 273-281). Routledge.
Longley, Robert. (2024, June 26). Criminology Definition and History. Retrieved from https://www.thoughtco.com/the-history-of-criminology-part-1-974579
Madero-Hernandez, A., & Fisher, B. S. (2012). Routine Activity Theory. Oxford Handbooks Online. doi:10.1093/oxfordhb/9780199747238.013.0027
Maloku, A., Maloku, E., & Gabela, O. (2024). Criminological Study of General Aspects of the Preventive Influence of the theory of Routine Activity on Criminal Behavior. Pakistan Journal of Criminology, 16(3).
Merriam-Webster. (n.d.). Identity theft. In Merriam-Webster.com dictionary. Retrieved March 6, 2025, from https://www.merriam-webster.com/dictionary/identity%20theft
Miró-Llinares, Fernando. (2014). Routine Activity Theory. 10.1002/9781118517390/wbetc198
Mosharraf, M. and Haghighatkhah, F. H. (2023). Exploring Identity Theft: Motives, Techniques, and Consequents on Different Age Groups. Journal of Innovations in Computer Science and Engineering (JICSE), 1(1), 62-73. doi: 10.48308/jicse.2023.231077.1017
Nahar, Habiba & Emran, A. (2021). Applying Routine Activity Theory to Cyber Victimization: A Secondary Analysis. 3. 69-87
Newman, G.R. and McNally M.M. (2005). Identity theft literature review. A report prepared for the U.S. National Institute of Justicehttps://www.ojp.gov/ncjrs/virtual-library/abstracts/identity-theft-literature-review
Nowikowska, Monika. (2023). Identity Theft. Protection of Personal Data in Cyberspace. 10.13166/HR/HQNC8939.
Oxford University Press. (n.d.). Identity theft, n. In Oxford English dictionary. Retrieved March 27, 2025, from https://doi.org/10.1093/OED/2960130083
Saunders, K. M., & Zucker, B. (1999). Counteracting Identity fraud in the Information Age: the Identity Theft and Assumption Deterrence Act. International Review of Law Computers & Technology, 13(2), 183–192. https://doi.org/10.1080/13600869955134
Sileo, J. (2010). Privacy Means Profit: Prevent Identity Theft and Secure You and Your Bottom Line. John Wiley & Sons.
Trojan, J. (2020). Remembering Mary Higgins Clark (1927-2020) https://judithtrojan.com/2020/02/21/remembering-mary-higgins-clark-1927-2020/
Weinman, S. (2020). Appreciation: Mary Higgins Clark and her endearing women in peril. https://www.latimes.com/entertainment-arts/story/2020-02-01/appreciation-mary-higgins-clark-and-her-endearing-women-in-peril
Whiting, J. (2013). Identity theft. Reference Point Press, Inc.
Yar, M.(2005). The Novelty of ‘Cybercrime’: An Assessment in Light of Routine Activity Theory. European Journal of Criminology, 2(4), 407-427. https://doi.org/10.1177/147737080556056
التنزيلات
منشور
إصدار
القسم
الرخصة
الحقوق الفكرية (c) 2025 م.م. آمنه حسيب مهدي

هذا العمل مرخص بموجب Creative Commons Attribution 4.0 International License.


