Cyberstalking

Cyberstalking ist die Verwendung des Internet oder andere elektronische Mittel zu Stengel oder belästigen eine Person, Gruppe oder Organisation.[1][2] Es kann beinhalten falsche Anschuldigungen, Diffamierung, Verleumdung und Verleumdung. Es kann auch beinhalten Überwachung, Identitätsdiebstahl, Bedrohungen, Vandalismus, Aufforderung zum Sex,, Doxing, oder Bestechung.[1]

Cyberstalking wird häufig von Echtzeit- oder Offline -Stalking begleitet.[3] In vielen Gerichtsbarkeiten wie Kalifornien sind beide Straftaten.[4] Beide sind motiviert durch den Wunsch, ein Opfer zu kontrollieren, einzuschüchtern oder zu beeinflussen.[5] Ein Stalker kann ein Online -Fremder oder eine Person sein, die das Ziel kennt. Sie können anonym sein und andere Personen online einbeziehen, die das Ziel nicht einmal kennen.[6]

Cyberstalking ist eine Straftat unter verschiedenen staatlichen Anti-Stalking, Verleumdung und Belästigung Rechtsvorschriften. Eine Verurteilung kann zu einer einstweiligen Verfügung, Bewährung oder strafrechtlichen Strafen gegen den Angreifer, einschließlich des Gefängnisses, führen.

Definitionen und Beschreibung

Es gab eine Reihe von Versuchen von Experten und Gesetzgebern, Cyberstalking zu definieren. Es wird allgemein als die Verwendung der verwendet Internet oder andere elektronische Mittel zu Stengel oder belästigen eine Person, eine Gruppe oder eine Organisation.[1] Cyberstalking ist eine Form von Cyber-Mobbing; Die Begriffe werden in den Medien häufig austauschbar verwendet. Beide können enthalten falsche Anschuldigungen, Diffamierung, Verleumdung und Verleumdung.[3] Cyberstalking kann auch die Überwachung beinhalten, Identitätsdiebstahl, Bedrohungen, Vandalismus, Aufforderung zum Sex oder Sammeln von Informationen, die verwendet werden können, um zu drohen oder zu belästigen. Cyberstalking wird häufig von Echtzeit- oder Offline-Stalking begleitet.[3] Beide Formen von Stalking können Straftaten sein.[4]

Stalking ist ein kontinuierlicher Prozess, der aus einer Reihe von Handlungen besteht, von denen jeder an sich völlig legal sein kann. Technologieethikprofessor Lambèr Royakkers definiert Cyberstalking wie von jemandem ohne aktuelle Beziehung zum Opfer. Über die missbräuchlichen Auswirkungen von Cyberstalking schreibt er:

[Stalking] ist eine Form des geistigen Angriffs, bei dem der Täter wiederholt, unerwünscht und störend in die Lebenswelt des Opfers einbricht, mit dem er keine Beziehung hat (oder nicht mehr) mit Motiven, die direkt oder indirekt sind Rückführbar auf die affektive Sphäre. Darüber hinaus können die getrennten Handlungen, die das Eindringen ausmachen, nicht alleine den mentalen Missbrauch verursachen, sondern zusammen (kumulative Wirkung).[7]

Unterscheidung von Cyberstalking von anderen Akten

Es ist wichtig[Nach wem?] Unterscheidung zwischen Cybertrolling und Cyber-Stalking. Untersuchungen haben gezeigt, dass Maßnahmen, die als einmalig als trollend angesehen werden können, als harmlos angesehen werden können, während sie Teil einer persistenten Kampagne ist, kann sie als Stalking angesehen werden.

Tm Motiv Modus Schwere Beschreibung
1 Spielzeit Cyber-Scherz Cybertrolling Im Moment und schnell bereuen
2 Taktisch Cyber-Trickerie Cybertrolling Im Moment, bereue aber nicht und mach weiter
3 Strategisch Cyber-Mobbing Cyber-Stalking Gehen Sie aus der Möglichkeit, Probleme zu verursachen, jedoch ohne eine anhaltende und geplante langfristige Kampagne
4 Herrschaft Cyber-Hickery Cyber-Stalking Geht auf dem Weg, um reichhaltige Medien zu erstellen, um einen oder mehrere bestimmte Personen zu zielen

Der Cyberstalking -Autor Alexis Moore trennt Cyberstalking vom Identitätsdiebstahl, was finanziell motiviert ist.[8] Ihre Definition, die auch von der verwendet wurde Philippinische Republik In ihrer rechtlichen Beschreibung lautet wie folgt:[9]

Cyberstalking ist ein technologisch basierter "Angriff" auf eine Person, die aus Gründen des Angriffs aus Gründen, Rache oder Kontrolle speziell ausgerichtet wurde. Cyberstalking kann viele Formen annehmen, darunter:

  1. Belästigung, Verlegenheit und Demütigung des Opfers
  2. Entleeren von Bankkonten oder andere wirtschaftliche Kontrolle wie das Ruinieren des Opfers Kredit -Score
  3. Belästigung von Familie, Freunden und Arbeitgebern, das Opfer zu isolieren
  4. Angst -Taktik, um Angst und mehr zu vermitteln[8]

Identifizierung und Erkennung

Cyberögel hat geschrieben, wie Cyberstalking identifiziert wird:[10]

Wenn Sie Cyberstalking "vor Ort" identifizieren und insbesondere bei Überlegen, ob es einer rechtlichen Autorität melden soll, können die folgenden Merkmale oder die Kombination von Merkmalen eine echte Stalking -Situation charakterisieren: Bosheit, Vorsatz, Wiederholung, Not, Besessenheit, Vendetta, kein legitimer Zweck, persönlich gerichtete, ignorierte Warnungen, um zu stoppen, Belästigung und Bedrohungen.

Bei Cyberstalking wurde eine Reihe von Schlüsselfaktoren identifiziert:

  • Falsche Anschuldigungen: Viele Cyberstalker versuchen, den Ruf ihres Opfers zu beschädigen und andere Menschen gegen sie zu wenden. Sie veröffentlichen falsche Informationen über sie auf Websites. Zu diesem Zweck können sie ihre eigenen Websites, Blogs oder Benutzer Seiten einrichten. Sie veröffentlichen Vorwürfe über das Opfer in Newsgroups, Chatrooms oder anderen Websites, die öffentliche Beiträge wie Wikipedia oder erlauben Amazon.com.[11]
  • Versuche, Informationen über das Opfer zu sammeln: Cyberstalker können sich an die Freunde, Familien- und Arbeitskollegen ihres Opfers wenden, um persönliche Informationen zu erhalten. Sie können für Informationen im Internet werben oder einen privaten Detektiv einstellen.[12]
  • Überwachung der Online -Aktivitäten ihres Ziels und versuchen, ihre nachzuverfolgen IP Adresse um weitere Informationen über ihre Opfer zu sammeln.[13]
  • Andere ermutigen, das Opfer zu belästigen: Viele Cyberstalker versuchen, Dritte in die Belästigung einzubeziehen. Sie können behaupten, dass das Opfer dem Stalker oder seiner Familie in irgendeiner Weise verletzt hat oder den Namen und die Telefonnummer des Opfers veröffentlichen kann, um andere zu ermutigen, sich der Verfolgung anzuschließen.
  • Falsche Viktimisierung: Der Cyberstalker wird behaupten, dass das Opfer ihn oder sie belästigt. Bocij schreibt, dass dieses Phänomen in einigen bekannten Fällen festgestellt wurde.[14]
  • Angriffe auf Daten und Geräte: Sie können versuchen, den Computer des Opfers durch Senden zu beschädigen Viren.
  • Bestellung von Waren und Dienstleistungen: Sie bestellen Artikel oder abonnieren Zeitschriften im Namen des Opfers. Diese beinhalten oft Abonnements zu Pornographie Oder zu sexuellen Spielzeugen bestellen, wenn sie es an den Arbeitsplatz des Opfers geliefert werden.
  • Anordnen zu treffen: Junge Menschen stehen vor einem besonders hohen Risiko, dass Cyberstalker versuchen, Treffen zwischen ihnen aufzustellen.[14]
  • Die Veröffentlichung von diffamierenden oder abfälligen Aussagen: Verwenden von Webseiten und Message Boards, um eine Reaktion oder Reaktion ihres Opfers zu erheben.[15]

Prävalenz und Auswirkungen

Entsprechend StrafverfolgungstechnologieCyberstalking hat mit dem Wachstum neuer Technologien und neuen Wegen zugenommen, um Opfer zu verfolgen. "Verärgerte Mitarbeiter stellen als Chefs, um explizite Nachrichten an Websites sozialer Netzwerke zu veröffentlichen. Ehepartner verwenden GPS, um die gesamten Bewegung ihrer Freunde zu verfolgen. Selbst Polizei und Staatsanwaltschaft sind gefährdet, als Gangmitglieder und andere organisierte Kriminelle finden heraus, wo sie leben - oft - oft - oft - oft - oft - oft - oft - oft - oft - oft - oft - oft - oft - oft - oft sie einschüchtern, einen Fall fallen zu lassen. "[16]

Im Januar 2009 die Bureau of Justice Statistics In den Vereinigten Staaten veröffentlichte die Studie "Stalking Viktimisierung in den Vereinigten Staaten", die von der gesponsert wurde Büro über Gewalt gegen Frauen. Der Bericht basiert auf ergänzenden Daten aus dem Nationale Umfrage zur Viktimisierung der Nationalen Kriminalität, zeigten, dass einer von vier Stalking-Opfern ebenfalls zyberstalkiert worden war, wobei die Täter internetbasierte Dienste wie E-Mail, Instant Messaging, GPS oder Spyware verwendeten. Der Abschlussbericht gab an, dass ungefähr 1,2 Millionen Opfer Stalker hatten, die Technologie nutzten, um sie zu finden.[16] Das Vergewaltigung, Missbrauch und Inzest Nationales Netzwerk (Raine), in Washington, D.C. hat Statistiken veröffentlicht, dass es in den USA jedes Jahr 3,4 Millionen Opfer gibt. Von diesen berichtete einer von vier, Cyberstalking zu erleben.[17]

Laut Robin M. Kowalski, einem Sozialpsychologen bei Clemson UniversityEs wurde gezeigt, dass Cybermobbing bei Opfern ein höheres Maß an Angst und Depression verursacht als normales Mobbing. Kowalksi gibt an, dass ein Großteil davon aus der Anonymität der Täter hervorgeht, was auch ein gemeinsames Merkmal von Cyberstalking ist. Laut einer Studie von Kowalksi war ein Viertel von 3.700 gemobbten Schülern der Mittelschule einer Form von Online-Belästigung ausgesetzt.[18]

Typen

Stalking durch Fremde

Laut Joey Rushing, ein Bezirksstaatsanwalt von Franklin County, AlabamaEs gibt keine einzige Definition eines Cyberstalkers - sie können entweder dem Opfer fremd sein oder eine frühere/gegenwärtige Beziehung haben. "[Cyberstalkers] sind in allen Formen, Größen, Altersgruppen und Hintergründen erhältlich. Sie patrouillieren Websites, die nach einer Gelegenheit suchen, Menschen zu nutzen."[17]

Geschlechtsbasiertes Stalking

Belästigung und Stalking wegen Geschlechts online, auch bekannt als Online-geschlechtsspezifische Gewalt, ist häufig und kann Vergewaltigungsbedrohungen umfassen[19] und andere Bedrohungen von Gewalt sowie die Veröffentlichung der persönlichen Daten des Opfers.[20] Es wird verantwortlich gemacht, die Aktivitäten der Opfer online einzuschränken oder sie vollständig zu treiben, wodurch ihre Teilnahme am Online -Leben behindert und ihre Autonomie, Würde, Identität und Chancen untergraben wird.[21]

Von intimen Partnern

Cyberstalking intimer Partner ist die Online -Belästigung eines aktuellen oder ehemaligen romantischen Partners. Es ist eine Form von häusliche Gewaltund Experten sagen, dass sein Zweck es ist, das Opfer zu kontrollieren, um die soziale Isolation zu fördern und Abhängigkeit zu schaffen. Belästiger können wiederholte Beleidigung oder bedrohliche E-Mails an ihre Opfer senden, die E-Mail-Nutzung ihrer Opfer überwachen oder stören und das Konto des Opfers verwenden, um E-Mails an andere zu senden, die sich als Opfer ausgeben, oder um Waren oder Dienstleistungen zu kaufen, die das Opfer tut nicht wollen. Sie können das Internet auch nutzen, um personenbezogene Daten über das Opfer zu recherchieren und zu erstellen, um ihn oder sie zu belästigen.[22]

Von Prominenten und öffentlichen Personen

Die Profilierung von Stalkern zeigt, dass sie fast immer jemanden verfolgen, den sie kennen oder über, über Täuschung, denken Sie, sie wissen, wie es bei Stalkern von der Fall ist Prominente oder öffentliche Personen, in denen die Stalker das Gefühl haben, die Berühmtheit zu kennen, obwohl die Berühmtheit sie nicht kennt.[23] Als Teil des Risikos, das sie für die Öffentlichkeit eingehen, sind Prominente und öffentliche Persönlichkeiten oft Ziele von Lügen oder erfundenen Geschichten in Boulevardzeitungen sowie von Stalken, von denen einige sogar Fans zu sein scheinen.

In einem bekannten Fall im Jahr 2011, Schauspielerin Patricia Arquette Verlassen Facebook Nach dem angeblichen Cyberstalking. In ihrem letzten Beitrag erklärte Arquette, dass ihre Sicherheit ihre Facebook -Freunde gewarnt habe, keine Freundschaftsanfragen von Personen anzunehmen, die sie nicht wirklich kennen. Arquette betonte, dass die Leute, nur weil die Leute Fans zu sein schienen, nicht meinten, dass sie in Sicherheit waren. Die Medien gaben eine Erklärung ab, die Arquette plante, exklusiv mit Fans über sie zu kommunizieren Twitter Konto in der Zukunft.[24]

Von anonymen Online -Mobs

Web 2.0 Technologien haben es Online-Gruppen von anonymen Personen ermöglicht, sich selbst zu organisieren, um Personen mit Online-Verleumdung, Gewalt und technologiebasierten Angriffen zu zielen. Dazu gehören Veröffentlichung von Lügen und Behinderungen von Fotografien, Vergewaltigungsdrohungen und anderer Gewalt, die Veröffentlichung sensibler persönlicher Informationen über Opfer, E-Mail an ihre Arbeitgeber, die schädliche Aussagen über Opfer ausgeben, und Suchmaschinen zu manipulieren, um schädliche Material über das Opfer stärker zu gestalten.[25] Die Opfer antworten häufig, indem sie Pseudonyme übernehmen oder vollständig offline gehen.[26]

Experten führen die zerstörerische Natur anonymer Online -Mobs auf Gruppendynamikund sagen, dass Gruppen mit homogenen Ansichten extremer werden. Wenn die Mitglieder den Überzeugungen der anderen verstärken, sehen sie sich nicht als Individuen und verlieren ein Gefühl der persönlichen Verantwortung für ihre zerstörerischen Handlungen. Dabei entmenschlichend sie ihre Opfer und werden aggressiver, wenn sie glauben, dass sie von Autoritätspersonen unterstützt werden. Internetdienstanbieter und Website -Eigentümer werden manchmal dafür verantwortlich gemacht, dass sie sich nicht gegen diese Art von Belästigung ausgesprochen haben.[26]

Ein bemerkenswertes Beispiel für Online -Mob -Belästigung war die Erfahrung des Amerikaners Softwareentwickler und Blogger Kathy Sierra. 2007 griff eine Gruppe anonymer Personen Sierra an, die sie mit Vergewaltigung und Strangulation bedrohte, ihre Heimatadresse veröffentlichte und Sozialversicherung Nummer und Veröffentlichung von Ärztenfotos von ihr. Verängstigt hat Sierra ihre sprechenden Verpflichtungen abgesagt und ihren Blog geschlossen. "Ich werde nie genauso fühlen. Ich werde nie dasselbe sein."[26]

Corporate Cyberstalking

Corporate Cyberstalking ist, wenn ein Unternehmen eine Person online oder eine Person oder Gruppe von Personen belästigt, belästigt eine Organisation.[27] Motive für Corporate Cyberstalking sind ideologisch oder beinhalten den Wunsch nach finanziellen Gewinn oder Rache.[27]

Täter

Motive und Profil

Die mentale Profilierung digitaler Krimineller hat psychologische und soziale Faktoren identifiziert, die Stalker als: der Neid; pathologische Besessenheit (professionell oder sexuell); Arbeitslosigkeit oder Misserfolg mit eigenem Job oder Leben; Absicht, andere einzuschüchtern und zu veranlassen, sich minderwertig zu fühlen; Der Stalker ist Täuschung und glaubt, dass er/sie das Ziel "kennt"; Der Stalker möchte einer Person Angst vermitteln, um ihren Status zu rechtfertigen. Glaube, dass sie damit durchkommen können (Anonymität); Einschüchterung für finanzielle Vorteile oder Geschäftswettbewerb; Rache über wahrgenommene oder imaginäre Ablehnung.[28][29]

Vier Arten von Cyberstalkern

Vorläufige Arbeiten von Leroy McFarlane und Paul Bocij haben vier Arten von Cyberstalkern identifiziert: die rachsüchtigen Cyberstalker, die für die Wildheit ihrer Angriffe bekannt sind; der komponierte Cyberstalker, dessen Motiv es ist zu ärgern; Der intime Cyberstalker, der versucht, eine Beziehung zum Opfer aufzubauen, aber sie anmacht, wenn sie zurückgewiesen wird; und kollektive Cyberstalker, Gruppen mit einem Motiv.[30] Laut Antonio Chacón Medina, Autor von Autor von Una Nueva Cara de Internet, El Acoso ("Ein neues Gesicht des Internets: Stalking") Das allgemeine Profil des Belästigers ist kalt, mit wenig oder gar keinem Respekt vor anderen. Der Stalker ist ein Raubtier, der geduldig warten kann, bis schutzbedürftige Opfer auftreten, wie Frauen oder Kinder oder es genießen, eine bestimmte Person zu verfolgen, ob sie ihnen persönlich vertraut oder unbekannt sind. Der Belästiger genießt und demonstriert ihre Macht, das Opfer zu verfolgen und psychisch zu beschädigen.[31]

Verhalten

Cyberstalker finden ihre Opfer durch Verwendung Suchmaschinen, Online -Foren, Bulletin und Diskussionsrettbezirke, Chat-Räumeund in jüngerer Zeit durch soziales Netzwerk Standorte,[32] wie zum Beispiel Mein Platz, Facebook, Bebo, Friendster, Twitter, und Indymedia, eine Medien-Outlet, die für die Selbstveröffentlichung bekannt ist. Sie können Live -Chat -Belästigung durchführen oder flammen oder sie können elektronische Viren und unerwünschte E-Mails senden.[33] Cyberstalker können Personen erforschen, um ihre Obsessionen und Neugierde zu ernähren. Umgekehrt können die Akte von Cyberstalkern intensiver werden, wie z.[34] Häufiger werden sie diffamierende oder abfällige Aussagen zu ihrem Stalking -Ziel auf Webseiten, Message Boards und in Gästebüchern veröffentlichen, die eine Reaktion oder Antwort von ihrem Opfer erhalten und damit den Kontakt einleiten.[33] In einigen Fällen ist bekannt, dass sie erschaffen gefälschte Blogs im Namen des Opfers, das diffamierende oder pornografische Inhalt enthält.

Bei der Strafverfolgung haben viele Stalker erfolglos versucht, ihr Verhalten aufgrund ihrer Verwendung öffentlicher Foren zu rechtfertigen, im Gegensatz zu direkter Kontakt. Sobald sie eine Reaktion des Opfers erhalten haben, werden sie normalerweise versuchen, die Internetaktivität des Opfers zu verfolgen oder zu folgen. Das klassische Cyberstalking -Verhalten umfasst die Verfolgung des Opfers IP Adresse in dem Versuch, ihr Zuhause oder ihre Beschäftigungsstelle zu überprüfen.[33] Einige Cyberstalking -Situationen entwickeln sich zu physischem Stalking, und ein Opfer kann missbräuchliche und übermäßige Telefonanrufe, Vandalismus, bedrohliche oder obszöne Post, Übertretung und physische Körperverletzung erleben.[33] Darüber hinaus werden viele physische Stalker Cyberstalking als eine weitere Methode zur Belästigung ihrer Opfer verwenden.[35][36]

Eine Studie von 2007 unter der Leitung von Paige Padgett aus der Universität von Texas Das Health Science Center stellte fest, dass Frauen, die online nach Liebe suchten, ein falsches Maß an Sicherheit angenommen hat.[37][38]

Cyberstalking -Gesetzgebung

Die Gesetzgebung zum Cyberstalking variiert von Land zu Land. Cyberstalking und Cybermobbing sind relativ neue Phänomene, aber das bedeutet nicht, dass durch das Netzwerk begangene Verbrechen gemäß den zu diesem Zweck eingeführten Rechtsvorschriften nicht bestraft werden. Obwohl es häufig vorhandene Gesetze gibt, die im Allgemeinen Stalking oder Belästigung verbieten, glauben die Gesetzgeber manchmal, dass solche Gesetze unzureichend sind oder nicht weit genug gehen, und sammeln daher neue Gesetze, um diesen wahrgenommenen Mangel anzugehen. Der Punkt übersehen ist, dass die Durchsetzung dieser Gesetze in diesen virtuellen Gemeinschaften eine Herausforderung sein kann. Der Grund dafür ist, dass diese Probleme für Strafverfolgungsbehörden sehr einzigartig sind, die noch nie Fälle im Zusammenhang mit Cyberstalking ausgesetzt sind.[39] In dem Vereinigte StaatenZum Beispiel hat fast jeder Staat Gesetze, die sich mit Cyberstalking, Cybermobbing oder beides befassen.[40]

In Ländern wie den USA gibt es in der Praxis nur wenige gesetzgeberische Unterschiede zwischen den Konzepten von "Cybermobbing" und "Cyberstalking". Die primäre Unterscheidung ist ein Alter; Wenn Erwachsene involviert sind, wird das Gesetz normalerweise bezeichnet Cyberstalking, Während unter Kindern wird es normalerweise als als bezeichnet Cyber-Mobbing. Da es jedoch keine formalen Definitionen der Begriffe gab, ist diese Unterscheidung eine Semantik und viele Gesetze behandeln Tyrannisieren und Stalking So genau das gleiche Problem.[41]

Australien

Im AustralienDas Stalking Amendment Act (1999) umfasst die Verwendung jeglicher Form von Technologie, um ein Ziel als Formen von "kriminellem Stalking" zu belästigen.

Kanada

Im Jahr 2012 gab es eine hochkarätige Untersuchung des Todes von Amanda Todd, ein junger kanadischer Student, der vor dem Selbstmord erpresst und online verfolgt worden war. Das Royal Canadian Mounted Police wurden in den Medien dafür kritisiert[42]

Philippinen

Im fünfzehnten Kongress der Philippinische Republik, ein Cyberstalking -Gesetz wurde von Senator eingeführt Manny Villar. Das Ergebnis bestand darin, die Ausschüsse des Senats zu Wissenschaft und Technologie sowie öffentliche Informationen und Massenmedien zu fordern, eine Untersuchung zur Unterstützung von Rechtsvorschriften zum zunehmenden Auftreten von Cyber ​​-Stalking -Fällen und den im Internet verabschiedeten Modus Operandi, um Crimes mit Verbrechen zu verewigen, durchführen Das Ende im Hinblick auf die Formulierung von Rechtsvorschriften und politischen Maßnahmen, die darauf ausgerichtet sind, Cyber ​​-Stalking und andere Cyber ​​-Verbrechen einzudämmen und Online -Benutzer im Land zu schützen. "[9]

Vereinigte Staaten

Geschichte, aktuelle Gesetzgebung

Cyberstalking ist a strafbare Handlung unter amerikanischem Anti-Stalking, Verleumdung, und Belästigung Rechtsvorschriften.

Eine Überzeugung kann zu einem führen Rückhalterungsreihenfolge, Probezeit, oder strafrechtliche Strafen gegen den Angreifer, einschließlich Gefängnis.[43] Cyberstalking wurde speziell im jüngsten US -Bundesgesetz angesprochen. Zum Beispiel die Gewalt gegen Frauen handeln, verabschiedet im Jahr 2000, machte Cyberstalking zu einem Teil des Bundesstalking -Statuts des Bundes.[33] Das derzeitige US-amerikanische Bundes-Anti-Cyber-Stalking-Gesetz wird bei gefunden 47 U.S.C. § 223.[44]

Dennoch mangelt es nach dem Mangel an Bundesgesetzgebung, um Cyberstalking ausdrücklich anzugehen, und bleibt die Mehrheit der Gesetzgebungen auf staatlicher Ebene.[33] Einige Staaten haben sowohl Stalking- als auch Belästigungsgesetze, die sich drohende und unerwünschte elektronische Kommunikation kriminalisieren.[45] Das erste Anti-Stalking-Gesetz wurde 1990 in Kalifornien erlassen, und während alle fünfzig Staaten bald gegen Anti-Stalking-Gesetze verabschiedet wurden, hatten bis 2009 nur 14 von ihnen Gesetze, die speziell "High-Tech-Stalking" behandelten.[16] Das erste US -amerikanische Cyberstalking -Gesetz trat 1999 in in Kraft Kalifornien.[46] Andere Staaten haben andere Gesetze als Belästigung oder Anti-Stalking-Gesetze, die den Missbrauch von Computerkommunikationen und E-Mails verbieten, während andere Gesetze verabschiedet haben, die eine breite Sprache enthalten, die so ausgelegt werden können, dass sie Cyberstalking-Verhaltensweisen einbeziehen können, z. B. in ihrer Belästigung oder in ihrer Verfolgung.

Die Haftstrafen können zwischen 18 Monaten Gefängnis und einer Geldstrafe von 10.000 US-Dollar für eine Anklage im vierten Grad bis zu zehn Jahren Gefängnis und einer Geldstrafe von 150.000 US-Dollar für eine Anklage zweiten Grades liegen.[47]

Staaten mit Cyberstalking -Rechtsvorschriften
  • Alabama, Arizona, Connecticut, Hawaii, Illinois, New Hampshire, und New York Habe Verbote gegen die Belästigung elektronischer, Computer- oder E-Mail-Kommunikation in ihre Belästigungsgesetze einbezogen.
  • Alaska, Florida, Oklahoma, Wyoming, und Kalifornien, haben elektronisch ausgerichtete Aussagen als Verhalten einbezogen, das in ihren Anti-Stalking-Gesetzen Stalking darstellt.
  • Texas erlassen die Stalking nach Electronic Communications Act, 2001.
  • Missouri überarbeitete seine staatlichen Belästigungsgesetze, um Stalking und Belästigung per Telefon und elektronische Kommunikation zu umfassen (ebenso wie Cyber-Mobbing) nach dem Megan Meier Selbstmordfall von 2006. In einem der wenigen Fälle, in denen eine Cyberstalking -Verurteilung eingeholt wurde, war der Cyberstalker eine Frau, die auch sehr seltener ist, als männliche Cyberstalker.[48] Die Verurteilung wurde jedoch 2009 im Berufungsverfahren aufgehoben.[49]
  • Im Florida, HB 479 wurde 2003 eingeführt, um Cyberstalking zu verbieten. Dies wurde im Oktober 2003 in das Gesetz unterzeichnet.[50]

Alter, gesetzliche Einschränkungen

Während einige Gesetze nur die Online -Belästigung von Kindern befassen, gibt es Gesetze, die erwachsene Cyberstalking -Opfer schützen. Während sich einige Standorte auf Gesetze spezialisiert haben, die die Opfer von 18 Jahren schützen, bieten die aktuellen und anhängigen Cyberstalking-Gesetze der US-Bundesstaaten und staatliche Gesetze den Opfern aller Altersgruppen Hilfe.[51]

Die meisten stalkenden Gesetze erfordern, dass der Täter eine glaubwürdige Gewalt gegen das Opfer bedroht. Andere umfassen Bedrohungen gegen die unmittelbare Familie des Opfers; Und wieder andere verlangen, dass der mutmaßliche Verhalten des Stalker eine implizite Bedrohung darstellt. Während einige Verhaltensweisen, die nerviges oder bedrohliches Verhalten beinhalten, möglicherweise nicht illegales Stalking abbilden, kann ein solches Verhalten ein Auftakt für Stalking und Gewalt sein und sollte ernsthaft behandelt werden.[52]

Die Online-Identitäts-Stealth verwischt die Grenze zur Verstöße gegen die Rechte potenzieller Opfer, ihre Täter zu identifizieren. Es gibt eine Debatte darüber, wie die Nutzung des Internets verfolgt werden kann, ohne gegen geschützte bürgerliche Freiheiten zu verletzen.

Spezifische Fälle

In den Vereinigten Staaten gab es eine Reihe hochkarätiger Rechtsfälle im Zusammenhang mit Cyberstalking, von denen viele die Selbstmorde junger Studenten beteiligt haben.[18][53] In Tausenden anderer Fälle wurden Anklagen entweder für die Cyber ​​-Belästigung nicht erhoben oder waren bei der Erlangung von Verurteilungen nicht erfolgreich.[54] Wie in allen rechtlichen Fällen hängt viel von der öffentlichen Sympathie für das Opfer, der Qualität der rechtlichen Vertretung und anderen Faktoren ab, die das Ergebnis des Verbrechens stark beeinflussen können - auch wenn es als Verbrechen angesehen wird.[55]

Im Fall einer vierzehnjährigen Schülerin in Michigan erhob sie beispielsweise Anklage gegen ihren mutmaßlichen Vergewaltiger, der dazu führte, dass sie von Kommilitonen Cyberstalked und Cyberbulle wurde. Nach ihrem Selbstmord im Jahr 2010 wurden alle Anklagen gegen den Mann fallen gelassen, der sie angeblich vergewaltigt hatte, weil der einzige Zeuge tot war. Dies ist die Tatsache, dass gesetzliche Vergewaltigungskosten gedrängt werden könnten.[56]

In einem anderen Fall von Cyberstalking, Student Dharun Ravi Insgesamt filmte die sexuelle Verbindung seines Mitbewohner mit einem anderen Mann und postete sie dann online. Nachdem das Opfer Selbstmord begangen hat,[57][Fehlgeschlagene Überprüfung] Ravi wurde wegen Einschüchterung und Invasion der Privatsphäre in der Voreingenommenheit verurteilt New Jersey gegen Dharun Ravi. 2012 wurde er zu 30 Tagen Gefängnis, mehr als 11.000 US -Dollar an Rückerstattung und dreijährige Bewährung verurteilt. Der Richter entschied, dass er glaubt, dass Ravi aus "kolosssaler Unempfindlichkeit, nicht des Hasses" gehandelt wurde.[58]

Europa

Siehe auch

Verweise

  1. ^ a b c "Cyberstalking". Oxford University Press. Abgerufen 2013-12-10.
  2. ^ Reyns, Bradford W.; Henson, Billy; Fisher, Bonnie S. (2011-09-21). "Online verfolgt werden: Anwendung von Cyberlifestyle -Routine -Aktivitäten Theorie auf Cyberstalking -Viktimisierung". Strafjustiz und Verhalten. 38 (11): 1149–1169. doi:10.1177/0093854811421448. ISSN 0093-8548.
  3. ^ a b c Spitzberg, Brian H.; Hoobler, Gregory (Februar 2002). "Cyberstalking und die Technologien des zwischenmenschlichen Terrorismus" (PDF). Neue Medien & Gesellschaft. 1. 4: 71–92. doi:10.1177/14614440222226271. S2CID 27102356. Archiviert von das Original (PDF) am 14. Januar 2012. Abgerufen 14. Juni 2011.
  4. ^ a b Smith, Kevin (2. September 2016). "Härtere kalifornische Gesetze schützen Opfer digitaler Belästigung". San Gabriel Valley Tribune. Abgerufen 3. Juli 2017.
  5. ^ Cyberstalking Kriminalforschung
  6. ^ "Cyberstalkers: Werkzeuge, Taktiken und Bedrohungen". US -amerikanische Cybersecurity Magazine. 2018-10-18. Abgerufen 2021-09-04.
  7. ^ Lambèr Royakkers (Oktober 2000). "Der niederländische Ansatz zum Verfolgen von Gesetzen" (PDF). Überprüfung des kalifornischen Strafrechts in Kalifornien. 3. Archiviert von das Original (PDF) am 7. November 2013. Abgerufen 10. Dezember 2013 - über Sociosite.org (Cyberstalking: bedroht im Internet). {{}}: Externer Link in |via= (Hilfe)
  8. ^ a b Moore, Alexis A. "Was ist Cyberstalking?". About.com. Abgerufen 2014-01-12.
  9. ^ a b "Cyberstalking Bill: Eingeführt von Senator Villar" (PDF). 15. Kongress der Republik der Philippinen. Abgerufen 2014-01-12.
  10. ^ Paul Bocij (2004). Cyberstalking: Belästigung im Internetalter und wie Sie Ihre Familie schützen können. Praeger. S. 9–10.
  11. ^ Drücken Sie die Drücke. "Cyberstalking kämpfen". Computerge online. Archiviert Aus dem Original am 28. Oktober 2012. Abgerufen 2013-11-29.
  12. ^ "Gewalt & häuslicher Missbrauch - Stalking". Das Frauenzentrum. Archiviert von das Original Am 2013-12-13. Abgerufen 2013-12-10.
  13. ^ Leroy McFarlane; Paul Bocij (2003-09-01). "Eine Erforschung des räuberischen Verhaltens im Cyberspace: Auf dem Weg zu einer Typologie von Cyberstalkern". Erster Montag. 8 (9). doi:10.5210/fm.v8i9.1076. Abgerufen 2013-11-29.
  14. ^ a b Bocij, Paul (2004). Cyberstalking: Belästigung im Internetalter und wie Sie Ihre Familie schützen können. Greenwood Publishing Group. S. 12–13. ISBN 978-0-275-98118-1.
  15. ^ Lux, John E. (25. Juli 2010). Schlagen Sie die Aktien -Bashers!. Eagle Point Publishing. ISBN 9781450728218. Abgerufen 1. Mai 2017 - über Google Books.
  16. ^ a b c Miller, Christa (30. April 2009). "High-Tech-Stalking". Strafverfolgungstechnologie. Officer.com. Abgerufen 12. Januar 2014.
  17. ^ a b Smith, Tom (28. Februar 2010). "Kriminelle nutzen Technologie, um Opfer zu verfolgen". Mal täglich. Abgerufen 2014-01-12.
  18. ^ a b "Alexis Pilkington Facebook Horror: Cybermobber belästigen Teen auch nach Selbstmord". Huffington Post. Huffingtonpost.com. 25. Mai 2011. Abgerufen 2013-08-15.
  19. ^ K.K. Cole (2015). "Es ist so, als ob sie unbedingt verbal missbraucht werden will": Twitter, Trolle und (en) disziplinäre Rhetorik. Feministische Medienstudien, 15 (2), 356-358.
  20. ^ R.S. Mathews, S. Aghili, D. Lindskog (2013) Eine Studie über Doxing, seine Sicherheitsauswirkungen und Minderungsstrategien für Organisationen.
  21. ^ Citron, Danielle Keats (Oktober 2009). "Ausdrucksstarker Wert des Gesetzes bei der Bekämpfung von Cyber ​​-Geschlechtsbeschwerden". Michigan Law Review. 108: 373. SSRN 1352442.
  22. ^ Southworth, Cynthia; Finn, Jerry; Dawson, Shawndell; Fraser, Cynthia; Tucker, Sarah (2007). "Intime Partnergewalt, Technologie und Stalking". Gewalt gegen Frauen. 8. 13 (8): 842–856. doi:10.1177/1077801207302045. PMID 17699114. S2CID 21299375.
  23. ^ "Wie man Stalker ins Gefängnis bringt". Baddteddy.com. Archiviert von das Original am 19. Juli 2013. Abgerufen 10. Dezember 2013.
  24. ^ Justin Harp (7. Oktober 2012). "Patricia Arquette beendet Facebook nach dem angeblichen Cyberstalking". Digitaler Spion. Abgerufen 10. Dezember 2013.
  25. ^ Lipika (13. Mai 2016). "Was ist eine Web 2.0 -Technologie?". Abgerufen 17. Dezember 2018.
  26. ^ a b c Citron, Danielle Keats (Februar 2009). "Cyber ​​-Bürgerrechte" (PDF). Überprüfung der Boston University Law. 61. 89: 61–125. Archiviert von das Original (PDF) am 1. November 2013. Abgerufen 10. Dezember 2013.
  27. ^ a b Paul Bocij (4. November 2002). "Corporate Cyberstalking". Erster Montag. 7 (11). doi:10.5210/fm.v7i11.1002. ISSN 1396-0466. Abgerufen 10. Dezember 2013.
  28. ^ Wayne Petherick. "Cyber-Stalking: Besessener Verfolgung und digitaler Verbrecher". Archiviert von das Original am 9. Februar 2009. Abgerufen 10. Dezember 2013.
  29. ^ Hör auf, mich zu verfolgen (28. Juli 2011). "Zehn Gründe, warum jemand Sie online verfolgt". Quitstalkingme.com. Archiviert von das Original am 12. Dezember 2013. Abgerufen 10. Dezember 2013.
  30. ^ Leroy McFarlane, Paul Bocij (1. September 2003). "Eine Erforschung des räuberischen Verhaltens im Cyberspace: Auf dem Weg zu einer Typologie von Cyberstalkern". Erster Montag. 8 (9). doi:10.5210/fm.v8i9.1076. ISSN 1396-0466. Archiviert von das Original am 4. April 2012. Abgerufen 10. Dezember 2013. Eine Typologie von Cyberstalkern wurde entwickelt.
  31. ^ "Una Nueva Cara de Internet" (PDF) (in Spanisch). 2003. archiviert von das Original (PDF) am 22. November 2007. Abgerufen 29. Dezember, 2010.
  32. ^ Pikul, Corrie (19. August 2010). "Geständnisse eines Facebook -Stalkers". Elle.com. Archiviert von das Original am 23. Juni 2011. Abgerufen 2011-03-12.
  33. ^ a b c d e f "Cyberstalking". Das Nationale Zentrum für Opfer von Kriminalität. 2003. archiviert von das Original am 17. Juni 2004.
  34. ^ Howes, Oliver D. (September 2006). "Zwänge in der Depression: Stalking durch Textnachricht". Das American Journal of Psychiatry. 163 (9): 1642. doi:10.1176/appi.ajp.163.9.1642. PMID 16946195. Archiviert vom Original am 2013-01-13.
  35. ^ "Arten von Stalkern und Stalkmustern". SexualHarrastmentsupport.com. Archiviert von das Original Am 2006-04-09. Abgerufen 2013-12-10.
  36. ^ "Cyber-Stalking: Besessener Verfolgung und digitaler Verbrecher". Crimelibrary.com. Archiviert von das Original am 2006-08-31.
  37. ^ Bonnie Zylbergold. "Schauen Sie, wer googelt: Neue Bekannte und geheime Bewunderer wissen möglicherweise bereits alles über Sie.". Nationales Sexualitätsressourcenzentrum. Amerikanisches Sexualitätsmagazin. Archiviert von das Original am 18. Juni 2007.
  38. ^ Paige M. Padgett (Juni 2007). "Persönliche Sicherheit und sexuelle Sicherheit für Frauen, die Online -persönliche Anzeigen verwenden". Sexualitätsforschung und Sozialpolitik: Nationales Sexualitätsressourcenzentrum. 4 (2): 27–37. doi:10.1525/srsp.2007.4.2.27. (Nur Abstract; Volltext erfordert Abonnement)
  39. ^ King, Ruby (2017-05-01). "Digitale häusliche Gewalt: sind Opfer von Cyber ​​-Belästigung intimer Partner". Victoria University of Wellington Law Review. 48 (1): 29. doi:10.26686/vuwlr.v48i1.4770. ISSN 1171-042x.
  40. ^ Legislatures, Nationale Staatskonferenz. "Legislative Nachrichten, Studien und Analysen - Nationale Gesetzgebungskonferenz der staatlichen Konferenz". www.ncsl.org. Archiviert von das Original am 13. Juni 2009. Abgerufen 27. März 2018.
  41. ^ H. A. Hosani, M. Yousef, S. A. Shouq, F. Iqbal und D. MoUheb, "Eine vergleichende Analyse von Cybermobbing- und Cyberstalking -Gesetzen in den Vereinigten Arabischen Emiraten, den USA, Großbritannien und Kanada", " 2019 IEEE/ACS 16. Internationale Konferenz über Computersysteme und Anwendungen (AICCSA), Abu Dhabi, Vereinigte Arabische Emirates, 2019, S. 1-7, doi: 10.1109/AICCSA47632.2019.9035368.
  42. ^ Hoffberger, Chase (13. November 2012). ""The Daily Capper" enthüllt den mutmaßlichen Täter in dem Selbstmord von Amanda Todd ". Der tägliche Punkt. Abgerufen 2013-08-15.
  43. ^ "18 US -Code § 2261 (b)". Legal Information Institute. Archiviert vom Original am 2012-02-21.
  44. ^ "Cybertelcom :: 47 USC 233". Cybertelecom. Abgerufen 2013-12-10.
  45. ^ "Arbeiten, um Online -Missbrauch zu stoppen". Arbeiten, um Online -Missbrauch zu stoppen.
  46. ^ Miller, Greg; Maharaj, Davan (22. Januar 1999). "N. Hollywood-Mann im 1. Cyber-Stalking-Fall angeklagt". Los Angeles Zeiten.{{}}: CS1 Wartung: URL-Status (Link)
  47. ^ Blessman, Stuart (2016). "Doxing, wonach man suchen soll. Wie man es verhindert". Officer.com.
  48. ^ Perry, Elizabeth (2. Juli 2008). "Stumpf signiert Cybermobbing Bill". St. Louis Post-Dispatch. Stltoday.com. Abgerufen 2011-06-18.
  49. ^ Zetter, Kim (20. November 2009). "Die Staatsanwaltschaft löschen Pläne gegen Lori Drew Case". Kabelgebundene Nachrichten.
  50. ^ "Florida Statut 784.048". Florida Computer Crime Center. Archiviert von das Original am 2007-02-05.
  51. ^ "Aktuelle und anhängige Cyberstalking-verwandte US-amerikanische Bundes- und Landesgesetze". Arbeiten, um Online -Missbrauch zu stoppen. Abgerufen 2013-12-10.
  52. ^ "Cyberstalking: Eine neue Herausforderung für Strafverfolgungsbehörden und Industrie". Justice.gov. Das Justizministerium der Vereinigten Staaten. August 1999. archiviert von das Original am 25. Februar 2010. Abgerufen 2013-11-29.
  53. ^ Carlin Miller (11. November 2010). "Samantha Kelly hat zu Tode gemobbt: Mich. Der Selbstmord des 14-Jährigen folgte nach Belästigung nach Vergewaltigungsanspruch-Crimsider". CBS News. Archiviert von das Original am 25. Juli 2013. Abgerufen 2013-08-15.
  54. ^ Julia Dahl (12. April 2013). "Audrie Pott, Rehtaeh Parsons Suicide zeigen, dass sexuelle Cyber ​​-Mobbing" durchdrungen "und" schlechter wird ", sagt Experte - Verbrechen". CBS News. Archiviert von das Original am 13. April 2013. Abgerufen 2013-12-10.
  55. ^ Neil Katz (12. November 2010). "Samantha Kelly, 14, Cyberbulled auch nach Selbstmord - HealthPop". CBS News. Archiviert von das Original am 14. November 2010. Abgerufen 2013-08-15.
  56. ^ Mary M. Chapman (13. November 2010). "Samantha Kelly Selbstmord: Vergewaltigungen fallen fallen, Mutter spricht auf". Das tägliche Tier. Abgerufen 2013-08-15.
  57. ^ Frank Bruni (23. Mai 2012). "Weitere Gedanken zum Fall Ravi/Clementi". Die New York Times.
  58. ^ "Live -Blog: Dharun Ravi wurde zu 30 Tagen Gefängnis verurteilt". Nj.com. 2012-05-21. Abgerufen 2013-12-05.
  59. ^ Piotr Wołkowicki (14. Juni 2011). "'Stalking' W Polskim Prawie Karnym " ['Stalking' im polnischen Strafrecht]. Blogi prawne i podatkowe (auf Polnisch). Archiviert von das Original am 1. Mai 2015. Abgerufen 22. November 2013.
  60. ^ "GDT - Grupo de Delitos Telemáticos". www.gdt.guardiacivil.es (in Spanisch). Archiviert von das Original am 29. Januar 2011. Abgerufen 1. Mai 2017.
  61. ^ "Brigada de Investigación Tecnológica". Policia.es (in Spanisch). Archiviert von das Original am 24. Februar 2008. Abgerufen 1. Mai 2017.
  62. ^ "Progeles" (in Spanisch). Progrizen. 26. August 1997. Abgerufen 29. November 2013.
  63. ^ "Alia2 Foundation". Alia2.org. Archiviert von das Original am 15. August 2014. Abgerufen 29. November 2013.

Weitere Lektüre

Externe Links

Akademische und staatliche Studien
Blogs, Geschichten