サイバーストーキング

半保護ページ

サイバーストーキングとは、インターネットやその他の電子手段を用いて、個人、グループ、または組織をストーキングしたり、嫌がらせをしたりすることです。 [ 1 ] [ 2 ]虚偽の告発名誉毀損中傷誹謗中傷が含まれる場合があります。また、監視個人情報の盗難、脅迫、破壊行為、性的勧誘、ドクシング恐喝も含まれる場合があります。[ 1 ]これらの望ましくない行動はオンラインで行われ、個人のデジタルライフへの侵入を引き起こすだけでなく、被害者の精神的および感情的な健康、そしてオンラインでの安全と安心感に悪影響を及ぼします。[ 3 ]

サイバーストーキングは、しばしばリアルタイムまたはオフラインでのストーキングを伴う。[ 4 ]カリフォルニア州など多くの法域では、両方とも刑事犯罪である。[ 5 ]どちらも、被害者を支配、脅迫、または影響を与えたいという欲求によって動機付けられる。[ 6 ]ストーカーは、オンライン上の見知らぬ人の場合もあれば、ターゲットの知り合いの場合もある。匿名で、ターゲットを知らないオンライン上の他の人々に介入を求める場合もある。[ 7 ]

サイバーストーキングは、各州のストーカー行為、誹謗中傷嫌がらせに関する法律において刑事犯罪とされています。有罪判決を受けた場合、加害者に対して接近禁止命令、保護観察、あるいは懲役刑を含む刑事罰が科せられる可能性があります。

定義と説明

サイバーストーキングを定義しようと、専門家や立法者によって多くの試みがなされてきました。一般的には、インターネットやその他の電子手段を用いて個人、集団、または組織をストーキングしたり、嫌がらせをしたりすることと理解されています。 [ 1 ]サイバーストーキングはネットいじめの一種であり、メディアではこれらの用語はしばしば同じ意味で使用されています。どちらも、虚偽の告発名誉毀損中傷名誉毀損を含む場合があります。[ 4 ]

サイバーストーキングには、監視、個人情報窃盗、脅迫、破壊行為、性的勧誘、脅迫や嫌がらせに利用される可能性のある情報収集などが含まれる場合があります。サイバーストーキングは、リアルタイムまたはオフラインのストーキングを伴うことがよくあります。[ 4 ]どちらの形態のストーキングも刑事犯罪となる可能性があります。[ 5 ]

ストーキングは、一連の行為からなる継続的なプロセスであり、それぞれの行為はそれ自体完全に合法である可能性があります。テクノロジー倫理学の教授であるランベール・ロヤッカーズ氏は、サイバーストーキングを、被害者と現在関係のない者による行為と定義しています。サイバーストーキングの虐待的影響について、彼は次のように述べています。

[ストーキング]は精神的暴力の一形態であり、加害者は、直接的または間接的に感情領域に由来する動機をもって、被害者とは何の関係もない(あるいはもはや関係がない)被害者の生活世界に、繰り返し、望まない形で、かつ破壊的に侵入する。さらに、侵入を構成する個々の行為は、それ自体では精神的虐待を引き起こすことはないが、全体として(累積的影響として)精神的虐待を引き起こす。[ 8 ]

サイバーストーキングと他の行為の区別

サイバートローリングとサイバーストーキングには違いがあります。研究によると、単発的に無害とみなされる行為はトローリングとみなされる一方、継続的なキャンペーンの一環として行われる場合はストーキングとみなされる可能性があります。

動機モード重力説明
1遊び時間サイバー上の冗談サイバー荒らしその場その場ですぐに後悔する
2戦術的サイバートリックサイバー荒らしその瞬間、後悔せずに続けよう
3戦略的ネットいじめサイバーストーキング問題を引き起こすためにわざわざ行動するが、持続的かつ計画的な長期キャンペーンを行わない
4支配サイバーヒッカーサイバーストーキング特定の個人をターゲットにするために、わざわざリッチメディアを作成する

サイバーストーキングの著者アレクシス・ムーアは、サイバーストーキングを金銭目​​的の個人情報窃盗とは区別している。[ 9 ]彼女の定義は以下の通りであり、フィリピン共和国の法的説明にも用いられている。[ 10 ]

サイバーストーキングとは、怒り、復讐、支配といった目的のために、特定の人物を標的として、テクノロジーを駆使して行われる「攻撃」です。サイバーストーキングには、以下のような様々な形態があります。

  1. 被害者に対する嫌がらせ、恥ずかしめ、屈辱
  2. 銀行口座を空にする、または被害者の信用スコアを台無しにするなどの経済的支配
  3. 被害者を孤立させるために家族、友人、雇用主に嫌がらせをする
  4. 恐怖などを植え付けるための脅迫戦術[ 9 ]

識別と検知

サイバーエンジェルズは、サイバーストーカーの識別方法について書いています。[ 11 ]

サイバーストーキングを「現場で」特定し、特に何らかの法的機関に報告するかどうかを検討する場合、真のストーキング状況を特徴付けるものとして、悪意、計画性、反復、苦痛執着復讐、正当な目的がないこと、個人的に向けられていること、停止するようにという警告を無視していること、嫌がらせ、脅迫などの以下の特徴または特徴の組み合わせが考えられます。

サイバーストーキングには、いくつかの重要な要素があることがわかっています。

  • 虚偽の告発:多くのサイバーストーカーは、被害者の評判を傷つけ、他者を敵に回そうとします。彼らはウェブサイトに被害者に関する虚偽の情報を掲載します。この目的のために、独自のウェブサイト、ブログ、ユーザーページを開設することもあります。また、ニュースグループ、チャットルーム、あるいはWikipediaやAmazon.comなど、一般の人が投稿できるサイトに被害者に関する告発を掲載します。[ 12 ]
  • 被害者に関する情報収集の試み:サイバーストーカーは、個人情報を得るために被害者の友人、家族、職場の同僚に接触することがあります。インターネットで情報提供の広告を出したり、私立探偵を雇ったりすることもあります。[ 13 ]
  • 標的のオンライン活動を監視し、IPアドレスを追跡して被害者に関するより多くの情報を収集しようとします。[ 14 ]
  • 被害者への嫌がらせを他者に促す:多くのサイバーストーカーは、嫌がらせに第三者を巻き込もうとします。被害者がストーカー自身やその家族に何らかの危害を加えたと主張したり、被害者の氏名と電話番号を投稿して、他者に嫌がらせに加わるよう促したりすることがあります。
  • 偽りの被害者化:サイバーストーカーは、被害者が自分を嫌がらせしていると主張する。ボチジは、この現象は多くの有名な事例で確認されていると述べている。[ 15 ]
  • データや機器への攻撃:ウイルスを送信して被害者のコンピューターに損害を与えようとする可能性があります。
  • 商品やサービスの注文:被害者の名前で商品を注文したり、雑誌を購読したりします。これには、ポルノの購読や性具の注文、そして被害者の職場への配送が含まれることが多い。
  • 会う約束:若者はサイバーストーカーに会う約束をさせられる危険性が特に高い。[ 15 ]
  • 名誉毀損や侮辱的な発言の投稿:ウェブページや掲示板を利用して被害者からの反応や反響を煽動すること。[ 16 ]

蔓延と影響

法執行技術によると、サイバーストーキングは、新しいテクノロジーと被害者をストーキングする新しい方法の増加に伴い増加しています。「不満を抱えた従業員は上司になりすましてソーシャルネットワークサイトに露骨なメッセージを投稿し、配偶者はGPSを使って配偶者のあらゆる動きを追跡します。ギャングのメンバーやその他の組織犯罪者が彼らの居住地を突き止め、しばしば事件を取り下げるよう脅迫するため、警察や検察官でさえ危険にさらされています。」[ 17 ]

2009年1月、米国司法統計局は、女性に対する暴力局の支援を受けて、「米国におけるストーカー被害」に関する調査報告書を発表しました。この報告書は、全米犯罪被害者調査(NCVS)の補足データに基づいており、ストーカー被害者の4人に1人がサイバーストーカーの被害に遭っており、加害者は電子メール、インスタントメッセージ、GPS、スパイウェアなどのインターネットベースのサービスを使用していたことが示されました。最終報告書では、約120万人の被害者が、テクノロジーを用いて彼らを探し出すストーカーに見つかっていると述べられています。[ 17 ]ワシントンD.C.のレイプ・虐待・近親相姦全国ネットワーク(RAINN)は、米国では毎年340万人がストーカー被害に遭っているという統計を発表しました。そのうち4人に1人がサイバーストーカー被害を経験したと報告しています。[ 18 ]

クレムソン大学の社会心理学者、ロビン・M・コワルスキー氏によると、ネットいじめは通常のいじめよりも被害者に高いレベルの不安と抑うつを引き起こすことが示されています。コワルスキー氏によると、その多くは加害者の匿名性に起因しており、これはサイバーストーカーにも共通する特徴です。コワルスキー氏の研究によると、いじめを受けた中学生3,700人のうち、4分の1が何らかの形のオンラインハラスメントを受けていたことが分かりました。[ 19 ]

種類

見知らぬ人によるストーキング

アラバマ州フランクリン郡の地方検事、ジョーイ・ラッシング氏によると、サイバーストーカーには単一の定義はなく、被害者にとって見知らぬ人である場合もあれば、過去または現在に関係がある場合もあります。「[サイバーストーカー]は、あらゆる形、大きさ、年齢、背景を持っています。彼らはウェブサイトを巡回し、人々を利用する機会を探しています。」[ 18 ]

ジェンダーに基づくストーキング

オンラインでの性別による嫌がらせやストーキングは、オンライン上の性別に基づく暴力とも呼ばれ、一般的であり、レイプの脅迫[ 20 ]やその他の暴力の脅迫、被害者の個人情報の投稿などが含まれることがあります。[ 21 ]これにより、被害者のオンラインでの活動が制限されたり、完全にオフラインに追いやられたりして、オンライン生活への参加が妨げられ、自律性、尊厳、アイデンティティ、機会が損なわれると非難されています。[ 22 ]

親密なパートナー

親密なパートナーに対するサイバーストーキングとは、現在または過去の恋人に対するオンライン上の嫌がらせです。これは家庭内暴力の一種であり、専門家によると、その目的は被害者を支配して社会的孤立を促し、依存を作り出すことです。嫌がらせをする人は、被害者に侮辱的または脅迫的なメールを繰り返し送ったり、被害者のメールの使用を監視または妨害したり、被害者のアカウントを使用して被害者を装って他の人にメールを送信したり、被害者が望まない商品やサービスを購入したりすることがあります。また、インターネットを利用して被害者の個人情報を調査し、収集し、嫌がらせに利用することもあります。[ 23 ]

著名人や公人

ストーカーのプロファイリングから、ほとんどの場合、彼らは知っている人、または妄想によって知っていると思い込んでいる人をストーキングすることがわかっています。これは、有名人や公人に対するストーカーの場合に当てはまり、有名人は彼らを知らないにもかかわらず、ストーカーは有名人を知っていると感じています。[ 24 ]世間の注目を浴びることのリスクの一部として、有名人や公人は、ストーカーだけでなく、タブロイド紙の嘘や作り話の標的になることが多く、中にはファンを装うストーカーもいます。

2011年には、女優パトリシア・アークエットがサイバーストーカー被害の疑いでFacebookを退会したという注目すべき事例がありました。彼女は最後の投稿で、セキュリティ担当者がFacebookの友達に対し、実際には面識のない人からの友達リクエストを決して承認しないよう警告したと説明しました。アークエットは、一見ファンのように見えるからといって安全とは限らないと強調しました。メディアは、アークエットが今後はファンとのコミュニケーションをTwitterアカウントのみで行う予定であるとの声明を発表しました。 [ 25 ]

匿名のオンライン暴徒によって

Web 2.0テクノロジーの登場により、匿名の人々が自発的にオンライングループを結成し、個人を標的としてオンラインで誹謗中傷、暴力の脅迫、テクノロジーを用いた攻撃を行うことが可能になった。具体的には、嘘や加工された写真の公開、レイプやその他の暴力の脅迫、被害者に関するセンシティブな個人情報の投稿、被害者を中傷する発言を雇用主にメールで送信すること、検索エンジンを操作して被害者に関する中傷的なコンテンツを目立たせることなどが挙げられる[ 26 ] 。被害者はしばしば偽名を使ったり、完全にオフラインになったりすることで対応している[ 27 ] 。

専門家は、匿名のオンライン暴徒の破壊的な性質は集団力学に起因すると指摘し、均質的な見解を持つ集団はより過激化する傾向があると述べている。メンバーが互いの信念を強化するにつれて、彼らは自分自身を個人として見ることができなくなり、破壊的な行為に対する個人的な責任感を失ってしまう。その結果、彼らは被害者の人間性を奪い、権威者から支持されていると感じると、より攻撃的になる。インターネットサービスプロバイダーやウェブサイトの所有者は、この種の嫌がらせに対して声を上げていないとして非難されることもある。[ 27 ]

ネット上の集団による嫌がらせの顕著な例として、アメリカのソフトウェア開発者でブロガーのキャシー・シエラ氏の経験が挙げられます。2007年、匿名の一団がシエラ氏を襲撃し、レイプや絞殺の脅迫、自宅住所と社会保障番号の公開、そして加工された写真の投稿を行いました。恐怖に駆られたシエラ氏は講演をキャンセルし、ブログを閉鎖し、「もう以前のような気持ちにはなれない。もう以前の自分に戻れない」と記しました。[ 27 ]

企業サイバーストーキング

企業サイバーストーキングとは、企業が個人をオンラインで嫌がらせしたり、個人またはグループが組織を嫌がらせしたりすることです。[ 28 ]企業サイバーストーキングの動機は、イデオロギー的なもの、金銭的利益や復讐心などです。[ 28 ]

加害者

動機とプロフィール

デジタル犯罪者のメンタルプロファイリングでは、ストーカーの動機となる心理的および社会的要因として、嫉妬、病的な執着(職業的または性的)、失業または仕事や生活の失敗、他者を脅迫し劣等感を抱かせる意図、ストーカーが妄想に陥り、ターゲットを「知っている」と信じている、ストーカーが自分の地位を正当化するために相手に恐怖を植え付けたい、逃げ切れるという信念(匿名性)、金銭的利益またはビジネス競争のための脅迫、認識または想像上の拒絶に対する復讐などが特定されています。[ 29 ] [ 30 ]

サイバーストーカーの4つのタイプ

リロイ・マクファーレンとポール・ボシジによる予備調査では、サイバーストーカーを4つのタイプに分類しています。攻撃の激しさで知られる復讐心旺盛なサイバーストーカー、相手を困らせることが動機の冷静なサイバーストーカー、被害者との関係を築こうとするものの拒絶されると攻撃を仕掛ける親密なサイバーストーカー、そして何らかの動機を持つ集団による集団ストーカーです。[ 31 ] 『インターネットの新たな側面:ストーキング』の著者アントニオ・チャコン・メディナによると、ハラスメントを行う者の一般的な特徴は冷淡で、他者への敬意がほとんど、あるいは全くないということです。ストーカーは捕食者であり、女性や子供など脆弱な被害者が現れるまで辛抱強く待つか、あるいは個人的に親しい人であろうと知らない人であろうと、特定の人物を追いかけることを楽しむことがあります。ハラスメントを行う者は、被害者を追いかけ、心理的にダメージを与える力を楽しんで、それを誇示します。[ 32 ]

行動

サイバーストーカーは、検索エンジン、オンラインフォーラム、掲示板、チャットルーム、そして最近ではMySpaceFacebookBeboFriendsterTwitter、そして自費出版で知られるメディアアウトレットであるIndymediaなどのソーシャルネットワーキングサイト[ 33 ]を利用して被害者を探します。ライブチャットでの嫌がらせや炎上行為を行ったり、電子ウイルスや迷惑メールを送信したりすることもあります。[ 34 ]サイバーストーカーは、強迫観念や好奇心を満たすために個人を調査することもあります。逆に、サイバーストーカーの行為は、標的に繰り返しインスタントメッセージを送信するなど、より激しくなることもあります。[ 35 ]より一般的には、ウェブページ、掲示板、ゲストブックにストーカー対象者に関する中傷的または軽蔑的な発言を投稿し、被害者からの反応や返答を得て接触を開始することが目的です[ 34 ]場合によっては、被害者の名前を騙って中傷的またはわいせつな内容を含む 偽のブログを作成することが知られている。

起訴されたストーカーの多くは、直接接触ではなく公共のフォーラムを利用していることを理由に自らの行為を正当化しようと試みるが、失敗に終わる。被害者から反応を得ると、彼らは通常、被害者のインターネット活動を追跡または追跡しようとする。典型的なサイバーストーカー行為には、被害者の自宅や勤務先を確認するためにIPアドレスを追跡することが含まれる。 [ 34 ]サイバーストーカー行為の中には、物理​​的なストーカー行為に発展するケースもあり、被害者は虐待的で過度な電話、破壊行為、脅迫的またはわいせつなメール、不法侵入、身体的暴行を受ける可能性がある。[ 34 ]さらに、多くの物理的なストーカーは、サイバーストーカー行為を被害者への嫌がらせの別の方法として利用する。[ 36 ] [ 37 ]

テキサス大学健康科学センターのペイジ・パジェットが主導した2007年の研究では、オンラインで恋人を探している女性は安全だと思い込んでいるという誤った認識があることが判明した。[ 38 ] [ 39 ]

サイバーストーキングに関する法律

サイバーストーキングに関する法律は国によって異なります。サイバーストーキングとネットいじめは比較的新しい現象ですが、ネットワークを通じて行われた犯罪が、その目的で起草された法律の下で処罰されないという意味ではありません。ストーキングや嫌がらせを一般的な意味で禁止する法律は既に存在することが多いものの、立法者はそのような法律が不十分である、あるいは十分ではないと考え、この欠点に対処するために新しい法律を制定することがあります。見落とされがちな点は、これらの法律を施行することが、これらの仮想コミュニティでは困難になる可能性があるということです。その理由は、これらの問題が、サイバーストーキング関連の事件に直面したことのない法執行機関にとって馴染みのない問題だからです。[ 40 ]例えば、アメリカ合衆国では、ほぼすべての州でサイバーストーキング、ネットいじめ、またはその両方に対処する法律があります。[ 41 ]

米国などの国では、実際には「ネットいじめ」と「サイバーストーキング」の概念の間に法的な違いはほとんどありません。主な違いは年齢です。成人が関与する行為は通常サイバーストーキングと呼ばれ、子供が関与する行為は通常サイバーいじめと呼ばれます。しかし、これらの用語の正式な定義が存在しないため、この区別は意味論的なものであり、多くの法律ではいじめとストーキングほぼ同じ問題として扱っています。[ 42 ]

オーストラリア

オーストラリアでは、ストーカー行為修正法(1999 年)に、あらゆる形態のテクノロジーを使用してターゲットに嫌がらせを行うことが「犯罪的ストーカー行為」に該当すると規定されています。

カナダ

2012年、自殺する前にオンラインで脅迫とストーカー行為を受けていたカナダの若い学生、アマンダ・トッドの死をめぐり、注目を集めた捜査が行われました。王立カナダ騎馬警察は、彼女のストーカー行為の容疑者の1人を容疑者として公表しなかったとして、メディアから批判されました。[ 43 ]

フィリピン

フィリピン共和国第15議会において、マニー・ビラール上院議員によってサイバーストーキング法案が提出されました。その目的は、「上院の科学技術委員会と広報・マスメディア委員会に対し、サイバーストーキング事件の増加と、インターネット上で犯罪を永続させるために採用されている手口について、立法を支援するための調査を実施するよう促し、サイバーストーキングやその他のサイバー犯罪を抑制し、国内のオンラインユーザーを保護するための法律と政策措置を策定することを目的としている。」[ 10 ]

アメリカ合衆国

歴史、現在の法律

サイバーストーキングは、アメリカのストーカー行為、誹謗中傷嫌がらせ防止法 に基づく犯罪です

有罪判決を受けた場合、加害者には接近禁止命令保護観察、あるいは懲役刑を含む刑事罰が科せられる可能性があります。 [ 44 ]サイバーストーキングは、近年の米国連邦法で特に取り上げられています。例えば、 2000年に可決された女性に対する暴力法は、サイバーストーキングを連邦州間ストーキング法の一部としました。[ 34 ]現行の米国連邦サイバーストーキング対策法は、47 USC  § 223に規定されています。[ 45 ]

それでも、サイバーストーキングに特に対処する連邦法は不足しており、立法の大部分は州レベルで行われています。[ 34 ]いくつかの州では、脅迫や迷惑な電子通信を犯罪とするストーキング法と嫌がらせ法の両方を制定しています。[ 46 ]最初の反ストーキング法は1990年にカリフォルニア州で制定され、その後すぐに全50州が反ストーキング法を可決しましたが、2009年までに「ハイテクストーキング」に特化した法律を制定したのは14州のみでした。[ 17 ]米国で最初のサイバーストーキング法は1999年にカリフォルニア州で施行されました。[ 47 ]他の州では、嫌がらせ法やストーキング法以外に、コンピューター通信や電子メールの悪用を禁止する法律があり、嫌がらせ法やストーカー法のように、サイバーストーキング行為を含むと解釈できる広範な文言を含む法律を制定しています。

判決は、第4級の罪で18ヶ月の懲役と1万ドルの罰金から、第2級の罪で10年の懲役と15万ドルの罰金までの範囲となる。[ 48 ]

サイバーストーカー法を制定している州

一部の法律は児童に対するオンラインハラスメントのみを対象としていますが、成人のサイバーストーカー被害者を保護する法律もあります。18歳以下の被害者を保護する法律に特化したサイトもありますが、米国の連邦法および州法では、サイバーストーカーに関する現行法および審議中の法律が、あらゆる年齢層の被害者に支援を提供しています。[ 52 ]

ストーカー行為に関する法律のほとんどは、加害者が被害者に対して暴力を振るうという信憑性のある脅迫をすることを要件としています。被害者の近親者に対する脅迫も含まれる法律もあれば、ストーカーとされる者の行為が暗黙の脅迫を構成することを要件とする法律もあります。迷惑行為や威嚇行為を含む行為の中には、違法なストーカー行為には該当しないものもありますが、そのような行為はストーカー行為や暴力行為の前兆となる可能性があり、真剣に対処する必要があります。[ 53 ]

オンライン上の個人情報ステルスは、被害者となる可能性のある人々が加害者を特定する権利を侵害する境界線を曖昧にしています。保護された市民の自由を侵害することなく、インターネットの利用状況を追跡し、安全を確保する方法については、長年にわたり議論が続いています。[ 54 ] [ 55 ] [ 56 ]

具体的な事例

米国では、サイバーストーカー行為に関連した注目を集めた訴訟が数多く発生しており、その多くは若い学生の自殺に関係しています。[ 19 ] [ 57 ]その他数千件の訴訟では、サイバーハラスメントに対する告訴がなかったか、有罪判決を得ることができませんでした。[ 58 ]すべての法的事例と同様に、被害者に対する国民の同情、弁護士の質、そして犯罪とみなされるかどうかにかかわらず、犯罪の結果に大きく影響を与える可能性のあるその他の要因に大きく左右されます。[ 59 ]

例えば、ミシガン州の14歳の学生が、レイプしたとされる男性を告訴した事件では、同級生からサイバーストーカーやサイバーいじめを受けることになりました。2010年に彼女が自殺した後、唯一の目撃者が死亡していたことを理由に、彼女をレイプしたとされる男性に対する告訴はすべて取り下げられました。これは、法定強姦罪で告訴できたにもかかわらず、このような状況が生じたというものです。[ 60 ]

別のサイバーストーキング事件では、大学生のダラン・ラヴィがルームメイトと他の男性との性行為を密かに撮影し、それをオンラインに投稿しました。被害者が自殺した後、[ 61 ]ラヴィはニュージャージー州対ダラン・ラヴィ事件で偏見に基づく脅迫とプライバシー侵害の罪で有罪判決を受けました。2012年、ラヴィは30日間の懲役、1万1000ドル以上の賠償金、3年間の保護観察を言い渡されました。裁判官は、ラヴィの行為は「憎しみからではなく、甚だしい無神経さから」生じたものだと判断しました。[ 62 ]

ヨーロッパ

参照

参考資料

  1. ^ a b c「サイバーストーキング」オックスフォード大学出版局。2016年6月14日時点のオリジナルよりアーカイブ。 2013年12月10日閲覧
  2. ^レインズ, ブラッドフォード W.; ヘンソン, ビリー; フィッシャー, ボニー S. (2011年9月21日). 「オンラインでの追跡:サイバーライフスタイル・日常活動理論のサイバーストーキング被害への適用」 .刑事司法と行動. 38 (11): 1149– 1169. doi : 10.1177/0093854811421448 . ISSN 0093-8548 . S2CID 143775040 .  
  3. ^ウィルソン、シャネル、シェリダン、ロレーヌ、ギャレット=リード、デイヴィッド(2021年) 「サイバーストーキング何か?測定レビュー」対人暴力ジャーナル。37 11-12):NP9763 - NP9783。doi 10.1177 / 0886260520985489。ISSN 0886-2605。PMID 33403888  
  4. ^ a b cブライアン・H・スピッツバーグ、グレゴリー・フーブラー(2002年2月)「サイバーストーキングと対人テロリズムの技術」(PDF) . New Media & Society . 1. 4 : 71– 92. doi : 10.1177/14614440222226271 . S2CID 27102356 . 2012年1月14日時点のオリジナル(PDF)からアーカイブ。 2011年6月14日閲覧 
  5. ^ a bケビン・スミス(2016年9月2日)「カリフォルニア州の法律強化でデジタルハラスメント被害者保護」サンガブリエル・バレー・トリビューン。 2017年7月3日閲覧
  6. ^サイバーストーカー犯罪研究
  7. ^ 「サイバーストーカー:ツール、戦術、脅威」 .米国サイバーセキュリティマガジン. 2018年10月18日. 2021年9月4日閲覧
  8. ^ Lambèr Royakkers (2000年10月). 「ストーカー法に対するオランダのアプローチ」(PDF) . California Criminal Law Review . 3. 2013年11月7日時点のオリジナル(PDF)からアーカイブ。 2013年12月10日閲覧
  9. ^ a b Moore, Alexis A. 「サイバーストーキングとは何か?」 About.com 2016年5月5日時点のオリジナルよりアーカイブ。 2014年1月12日閲覧
  10. ^ a b「サイバーストーキング法案:ビラール上院議員が提出」(PDF)フィリピン共和国第15議会。 2014年1月12日閲覧
  11. ^ポール・ボチジ(2004年)『サイバーストーキング:インターネット時代の嫌がらせと家族を守る方法』Praeger、 9~ 10頁 
  12. ^ Skip Press. 「サイバーストーキングとの戦い」 ComputerEdge Online. 2012年10月28日時点のオリジナルよりアーカイブ。 2013年11月29日閲覧
  13. ^ 「暴力と家庭内暴力 - ストーキング」。女性センター。2013年12月13日時点のオリジナルよりアーカイブ。 2013年12月10日閲覧
  14. ^リロイ・マクファーレン、ポール・ボシジ (2003年9月1日). 「サイバースペースにおける捕食行動の探究:サイバーストーカーの類型論に向けて」 .ファースト・マンデー. 8 (9). doi : 10.5210/fm.v8i9.1076 .
  15. ^ a bボチジ、ポール(2004年)『サイバーストーキング:インターネット時代の嫌がらせと家族を守る方法』グリーンウッド出版グループ、  12~ 13頁。ISBN 978-0-275-98118-1.
  16. ^ルクス、ジョン・E.(2010年7月25日)『株式バッシャーズをぶっ潰せ!』イーグル・ポイント・パブリッシング、ISBN 97814507282182017年5月1日閲覧– Googleブックス経由
  17. ^ a b cミラー、クリスタ(2009年4月30日)「ハイテク・ストーキング」執行技術、Officer.com 。 2014年1月12日閲覧
  18. ^ a bトム・スミス(2010年2月28日)「犯罪者はテクノロジーを使って被害者を追跡する」タイムズ・デイリー。 2014年1月12日閲覧
  19. ^ a b「アレクシス・ピルキントンのFacebookの恐怖:自殺後もサイバーいじめが10代の若者を苦しめる」ハフィントン・ポスト、2011年5月25日。 2013年8月15日閲覧
  20. ^ KK Cole (2015). 「彼女は言葉による虐待を切望しているようだ」:Twitter、トロール、そして(エン)ジェンダー化された懲戒レトリック。フェミニスト・メディア・スタディーズ、15(2)、356-358。
  21. ^ RS Mathews、S. Aghili、D. Lindskog (2013)「ドクシング、そのセキュリティへの影響、および組織向けの軽減戦略に関する研究
  22. ^シトロン、ダニエル・キーツ(2009年10月)「サイバージェンダーハラスメント対策における法律の表現価値」ミシガン・ロー・レビュー108巻、373頁。SSRN 1352442 
  23. ^サウスワース, シンシア; フィン, ジェリー; ドーソン, ショーンデル; フレイザー, シンシア; タッカー, サラ (2007). 「親密なパートナーによる暴力、テクノロジー、そしてストーキング」.女性に対する暴力. 8. 13 (8): 842– 856. doi : 10.1177/1077801207302045 . PMID 17699114. S2CID 21299375 .  
  24. ^ 「ストーカーを刑務所に入れる方法」Baddteddy.com2013年7月19日時点のオリジナルよりアーカイブ2013年12月10日閲覧。
  25. ^ジャスティン・ハープ (2012年10月7日). 「パトリシア・アークエット、サイバーストーキング疑惑でFacebookを退会」 Digital Spy . 2013年12月10日閲覧
  26. ^ Lipika (2016年5月13日). 「Web 2.0テクノロジーとは何か?」 . 2018年12月17日閲覧
  27. ^ a b c Citron, Danielle Keats (2009年2月). 「サイバー市民権」(PDF) .ボストン大学ローレビュー. 61. 89 : 61–125 . 2013年11月1日時点のオリジナル(PDF)からアーカイブ。 2013年12月10日閲覧
  28. ^ a b Paul Bocij (2002年11月4日). 「企業サイバーストーキング」 . First Monday . 7 (11). doi : 10.5210/fm.v7i11.1002 . ISSN 1396-0466 . 
  29. ^ウェイン・ペザリック「サイバーストーキング:強迫観念的な追跡とデジタル犯罪者」 。 2009年2月9日時点のオリジナルよりアーカイブ2013年12月10日閲覧。
  30. ^ Quit Stalking Me (2011年7月28日). 「オンラインでストーキングされる10の理由」 . Quitstalkingme.com . 2013年12月12日時点のオリジナルよりアーカイブ2013年12月10日閲覧。
  31. ^リロイ・マクファーレン、ポール・ボシジ(2003年9月1日)「サイバースペースにおける捕食行動の探究:サイバーストーカーの類型論に向けて」 First Monday 8 ( 9). doi : 10.5210/fm.v8i9.1076 . ISSN 1396-0466 .サイバーストーカーの類型論が策定された。 
  32. ^ 「Una nueva cara de Internet」(PDF) (スペイン語)。 2003。2007年 11 月 22 日のオリジナル(PDF)からアーカイブ2010 年12 月 29 日に取得
  33. ^ Pikul, Corrie (2010年8月19日). 「Facebookストーカーの告白」 . Elle.com. 2011年6月23日時点のオリジナルよりアーカイブ。 2011年3月12日閲覧
  34. ^ a b c d e f「サイバーストーキング」。全国犯罪被害者センター。2003年。 2004年6月17日時点のオリジナルよりアーカイブ。
  35. ^ Howes, Oliver D. (2006年9月). 「うつ病における強迫行為:テキストメッセージによるストーキング」 . The American Journal of Psychiatry . 163 (9): 1642. doi : 10.1176/appi.ajp.163.9.1642 . PMID 16946195. 2013年1月13日時点のオリジナルよりアーカイブ 
  36. ^ 「ストーカーの種類とストーキングパターン」 Sexualharrassmentsupport.com . 2013年12月10日閲覧{{cite web}}:|archive-url=形式が正しくありません: タイムスタンプ (ヘルプ)
  37. ^ 「サイバーストーキング:強迫観念的な追跡とデジタル犯罪者」 CrimeLibrary.com 。 2006年8月31日時点のオリジナルよりアーカイブ
  38. ^ボニー・ジルバーゴールド. 「グーグル検索で注目:新しい知り合いや隠れたファンは、すでにあなたのことを知っているかもしれない」 .国立セクシュアリティ・リソース・センター. アメリカン・セクシュアリティ・マガジン. 2007年6月18日時点のオリジナルよりアーカイブ。
  39. ^ペイジ・M・パジェット(2007年6月)「オンライン個人広告を利用する女性の個人的な安全と性的安全」セクシュアリティ研究・社会政策:全米セクシュアリティ資源センター4 ( 2): 27– 37. doi : 10.1525/srsp.2007.4.2.27 .(抄録のみ、全文を読むには購読が必要です)
  40. ^キング、ルビー (2017年5月1日). 「デジタルドメスティックバイオレンス:親密なパートナーによるサイバーハラスメントの被害者はいるか?」ヴィクトリア大学ウェリントン法学評論48 ( 1): 29– 54. doi : 10.26686/vuwlr.v48i1.4770 . ISSN 1171-042X . 
  41. ^州議会、全米州会議。 「立法ニュース、研究分析 - 全米州議会会議」。www.ncsl.org 。 2009年6月13日時点のオリジナルよりアーカイブ。 2018年3月27日閲覧
  42. ^ HA Hosani、M. Yousef、SA Shouq、F. Iqbal、D. Mouheb、「UAE、米国、英国、カナダにおけるサイバーいじめとサイバーストーキングに関する法律の比較分析」、 2019 IEEE/ACS 第16回国際コンピュータシステムおよびアプリケーション会議(AICCSA)、アラブ首長国連邦アブダビ、2019年、1-7頁、doi: 10.1109/AICCSA47632.2019.9035368。
  43. ^ Hoffberger, Chase (2012年11月13日). "「デイリー・キャッパー」がアマンダ・トッドの自殺の容疑者を暴露。デイリー・ドット。 2013年8月15日閲覧
  44. ^ 「18 US Code § 2261(b)」法律情報研究所2012年2月21日時点のオリジナルよりアーカイブ。
  45. ^ "Cyber​​telecom :: 47 USC 233" . Cyber​​telecom . 2013年12月10日閲覧。
  46. ^ 「オンライン虐待の撲滅に向けた取り組み」オンライン虐待の撲滅に向けた取り組み
  47. ^ミラー、グレッグ、マハラジ、ダヴァン(1999年1月22日)「ノースハリウッドの男性、初のサイバーストーキング事件で起訴」ロサンゼルス・タイムズ
  48. ^ Blessman, Stuart (2016). 「ドクシング:注意すべき点と予防法」 . Officer.com.
  49. ^ペリー、エリザベス(2008年7月2日)「ブラント氏、ネットいじめ法案に署名」セントルイス・ポスト・ディスパッチ、Stltoday.com 。 2011年6月18日閲覧
  50. ^ゼッター、キム(2009年11月20日)「検察、ロリ・ドリュー事件の上訴計画を断念」ワイアードニュース
  51. ^ 「フロリダ州法784.048」。フロリダコンピュータ犯罪センター。 2007年2月5日時点のオリジナルよりアーカイブ。
  52. ^ 「サイバーストーキング関連の米国連邦法および州法(現行および審議中)」オンライン虐待の撲滅に向けた活動2018年9月12日時点のオリジナルよりアーカイブ。 2013年12月10日閲覧
  53. ^ 「サイバーストーキング:法執行機関と業界にとっての新たな課題」Justice.gov米国司法省。1999年8月。2010年2月25日時点のオリジナルよりアーカイブ。 2013年11月29日閲覧
  54. ^ Desai, Neil (2017年7月19日). 「デジタル時代におけるプライバシーとセキュリティのバランス」 .公共政策研究所. 2024年6月17日閲覧。
  55. ^レビンソン=ウォルドマン、レイチェル、パンドゥランガ、ハーシャ、パテル、ファイザ(2022年1月7日)。「米国政府によるソーシャルメディア監視」ブレナン司法センター。 2024年6月17日閲覧
  56. ^ 「カナダ最高裁、インターネットユーザーのプライバシーを支持」 CBC 2014年6月13日。 2024年6月17日閲覧
  57. ^ Carlin Miller (2010年11月11日). 「サマンサ・ケリー、いじめで死亡:ミシガン州の14歳少女、レイプ被害を訴えた後の嫌がらせで自殺 - Crimesider」CBSニュース. 2013年7月25日時点のオリジナルよりアーカイブ。 2013年8月15日閲覧
  58. ^ Julia Dahl (2013年4月12日). 「オードリー・ポットとレタエ・パーソンズの自殺は、性的サイバーいじめが「蔓延」し「悪化している」ことを示していると専門家は述べている - Crimesider」CBSニュース. 2013年4月13日時点のオリジナルよりアーカイブ。 2013年12月10日閲覧
  59. ^ニール・カッツ (2010年11月12日). 「サマンサ・ケリーさん(14歳)、自殺後もサイバーいじめを受ける - HealthPop」CBSニュース. 2010年11月14日時点のオリジナルよりアーカイブ。 2013年8月15日閲覧
  60. ^メアリー・M・チャップマン(2010年11月13日)「サマンサ・ケリーの自殺:レイプ容疑は取り下げられ、母親が声を上げる」デイリー​​・ビースト2013年8月15日閲覧
  61. ^フランク・ブルーニ(2012年5月23日)「ラヴィ/クレメンティ事件についてのさらなる考察」ニューヨーク・タイムズ
  62. ^ 「ライブブログ:ダーラン・ラヴィに30日間の懲役刑が宣告される」 NJ.com、2012年5月21日。 2013年12月5日閲覧
  63. ^ピョートル・ヴォウコヴィツキ (2011 年 6 月 14 日)。「ストーキング」w polskim prawie karnym」 [ポーランド刑法における「ストーキング」]。Blogi prawne i podatkowe (ポーランド語)。オリジナルの2015 年 5 月 1 日時点からアーカイブ。201311 月 22 日閲覧
  64. ^ "GDT - デリトス テレマティコス グループ" . www.gdt.GuardiaCivil.es (スペイン語)。2011 年 1 月 29 日のオリジナルからアーカイブ2017 年5 月 1 日に取得
  65. ^ “テクノロジカ調査団” . Policia.es (スペイン語)。2008 年 2 月 24 日のオリジナルからアーカイブ2017 年5 月 1 日に取得
  66. ^ 「Protegeles」(スペイン語)Protegeles、1997年8月26日。 2013年11月29日閲覧

さらに詳しい参考文献

学術研究と政府研究
ブログ、物語