Page semi-protected

사이버스토킹

Cyberstalking

사이버 스토킹은 개인, 그룹 또는 조직을 스토킹하거나 괴롭히기 위해 인터넷 또는 다른 전자적 수단을 사용하는 것이다.[1]그것은 허위 고발, 명예훼손, 중상모략, 명예훼손 등을 포함할 수 있다.또한 감시, 신원 도용, 협박, 공공 기물 파손, 성 간청, 독살, 협박 이 포함될 수 있다.[1]

사이버스토킹은 실시간 또는 오프라인 스토킹이 동반되는 경우가 많다.[2]캘리포니아와 같은 많은 관할권에서는 둘 다 형사범죄다.[3]둘 다 피해자를 통제하거나 위협하거나 영향력을 행사하려는 욕구에 의해 동기부여가 된다.[4]스토커는 온라인상의 이방인일 수도 있고 대상이 아는 사람일 수도 있다.그들은 익명일 수도 있고 목표조차 모르는 온라인 상의 다른 사람들의 참여를 요청할 수도 있다.[5]

사이버스토킹은 다양한 주정부의 반스토킹, 비방 괴롭힘 법률에 따른 범죄행위다.유죄 판결은 교도소를 포함한 가해자에 대한 접근 금지 명령, 보호관찰 또는 형사 처벌을 초래할 수 있다.

정의 및 설명

전문가들과 입법자들이 사이버 스토킹을 정의하려는 시도가 여러 번 있었다.일반적으로 개인, 그룹 또는 조직을 스토킹하거나 괴롭히기 위해 인터넷 또는 기타 전자적 수단을 사용하는 것으로 이해된다.[1]사이버스토킹은 사이버 폭력의 한 형태다; 그 용어는 종종 미디어에서 서로 교환하여 사용된다. 다 허위 고발, 명예훼손, 명예훼손, 명예훼손 등이 포함될 수 있다.[2]사이버스토킹은 또한 감시, 신분 도용, 위협, 공공 기물 파손, 성매수, 또는 위협이나 괴롭힘에 이용될 수 있는 정보수집을 포함할 수 있다.사이버스토킹은 실시간 또는 오프라인 스토킹이 동반되는 경우가 많다.[2]두 가지 형태의 스토킹은 모두 범죄일 수 있다.[3]

스토킹은 일련의 행동들로 구성되는 연속적인 과정으로, 각각의 행동들은 그 자체로 완전히 합법적일 수 있다.기술윤리학 교수인 람베르 로이크커스는 사이버스토킹이 피해자와 현재 관계가 없는 누군가에 의해 자행된 것이라고 정의한다.그는 사이버 스토킹의 폭력적인 효과에 대해 다음과 같이 쓰고 있다.

[스토킹]은 정신적 폭행의 일종으로, 가해자가 직접적 또는 간접적으로 추적 가능한 동기로, 자신과 관계가 없는(또는 더 이상 없는) 피해자의 생활세계를 반복적으로, 원치 않는, 교란적으로 침입하는 것이다.더구나 침입을 구성하는 분리된 행위들이 스스로 정신적 학대를 일으킬 수는 없지만, 함께 취한다(누적 효과).[6]

사이버 스토킹과 타행위의 구분

사이버 트롤링과 사이버 스토킹을 구별하는 것이 중요하다[according to whom?].일회성으로 무해하다고 인식될 수 있는 행동은 트롤링이라고 볼 수 있는 반면, 끈질긴 캠페인의 일환이라면 스토킹으로 볼 수 있다는 연구 결과가 나왔다.

TM 동기 모드 중력 설명
1 플레이타임 사이버 방제 사이버 트롤링 순간적으로 그리고 빠르게 후회한다.
2 전술적 사이버 트리커리 사이버 트롤링 지금은 후회하지 말고 계속하자.
3 전략적인 사이버 왕따 사이버 스토킹 문제를 일으키기 위해 밖으로 나가지만, 지속적이고 계획적인 장기 캠페인은 하지 않는다.
4 지배 사이버 히커리 사이버 스토킹 하나 이상의 특정 개인을 대상으로 하는 리치 미디어를 만드는 방법

사이버스토킹 작가 알렉시스 무어는 사이버스토킹을 금전적 동기가 있는 신분 도용과 구분한다.[7]필리핀 공화국도 그들의 법률적 설명에 사용한 그녀의 정의는 다음과 같다.[8]

사이버스토킹은 분노, 복수 또는 통제라는 이유로 그 공격의 표적이 된 한 사람에 대한 기술적으로 "공격"이다.사이버스토킹은 다음과 같은 다양한 형태를 취할 수 있다.

  1. 피해자에 대한 괴롭힘, 당혹감, 굴욕감
  2. 은행 계좌를 비우거나 피해자의 신용 점수를 망치는 등의 경제적 통제
  3. 피해자를 격리시키기 위해 가족, 친구, 고용주를 괴롭히는 것
  4. 공포와 더 많은[7] 공포를 심어주기 위한 공포 전술

식별 및 탐지

사이버엔젤스는 사이버스토킹을 식별하는 방법에 대해 다음과 같이 썼다.[9]

사이버 스토킹이 "현장에서"라고 하는 것을 확인할 때, 그리고 특히 어떤 종류의 법적 권위에 보고할지를 고려할 때, 다음과 같은 특징이나 특징의 조합은 진정한 스토킹 상황을 특징짓는 것으로 생각할 수 있다: 악의, 선입견, 반복, 괴로움, 집착, 복수, 정당한 목적이 없음, 개인적으로 끔찍하다.테드, 멈추라는 경고 무시, 괴롭힘협박

사이버 스토킹에서 많은 핵심 요소가 확인되었다.

  • 잘못된 비난:많은 사이버 스토커들은 희생자의 명예를 훼손하고 다른 사람들을 그들에게서 등을 돌리려고 한다.그들은 이들에 대한 잘못된 정보를 웹사이트에 올린다.그들은 이러한 목적을 위해 그들 자신의 웹사이트, 블로그 또는 사용자 페이지를 설정할 수 있다.그들은 피해자에 대한 혐의를 뉴스그룹, 채팅방, 또는 위키백과나 Amazon.com과 같은 공공기부를 허용하는 다른 사이트에 게시한다.[10]
  • 피해자에 대한 정보 수집 시도:사이버 스토커들은 개인 정보를 얻기 위해 피해자의 친구, 가족, 직장 동료들에게 접근할 수 있다.그들은 인터넷에서 정보를 얻기 위해 광고를 하거나 사설 탐정을 고용할 수도 있다.[11]
  • 대상의 온라인 활동을 모니터링하고 피해자에 대한 정보를 더 많이 수집하기 위해 IP 주소를 추적하는 행위.[12]
  • 다른 사람에게 피해자를 괴롭히도록 권장하는 경우:많은 사이버 스토커들이 제3자를 괴롭힘에 참여시키려고 한다.이들은 피해자가 스토커나 가족에게 어떤 식으로든 피해를 입혔다고 주장하거나, 다른 이들의 추적을 독려하기 위해 피해자의 이름과 전화번호를 올릴 수도 있다.
  • 거짓 피해:사이버 스토커는 피해자가 자신을 괴롭히고 있다고 주장할 것이다.보시즈는 이 현상이 여러 유명한 사례에서 주목받았다고 쓰고 있다.[13]
  • 데이터 및 장비에 대한 공격:그들은 바이러스를 보내서 희생자의 컴퓨터를 손상시키려 할지도 모른다.
  • 상품 및 서비스 주문:피해자 명의로 물건을 주문하거나 잡지를 구독한다.이것들은 종종 포르노물을 구독하거나 섹스 장난감을 주문하고 나서 그것을 피해자의 직장으로 배달하는 것을 포함한다.
  • 만날 준비:젊은이들은 특히 사이버 스토커가 그들 사이에 모임을 갖도록 할 위험성이 높다.[13]
  • 모욕 또는 모욕적인 진술의 게시:웹 페이지와 게시판을 사용하여 피해자들로부터 어떤 반응이나 반응을 유도하는 것.[14]

유병률 및 영향

법 집행 기술에 따르면, 사이버 스토킹은 신기술의 성장과 피해자를 스토킹하는 새로운 방법의 발달로 증가했다고 한다."무능력한 직원들은 소셜 네트워크 사이트에 명시적인 메시지를 올리기 위해 상사로 포즈를 취하고 있다; 배우자들은 그들의 친구들의 일거수일투족을 추적하기 위해 GPS를 사용한다.심지어 경찰과 검찰조차도, 갱단원들과 다른 조직 범죄자들이 그들이 사는 곳을 알아내기 때문에, 심지어는 그들이 사건을 취하하도록 협박하기 위해 그들 스스로 위험에 처했다는 것을 알게 된다."[15]

2009년 1월 미국 법무통계국여성폭력사무국이 후원한 연구 '미국에서의 스토킹 피해사례'를 발표했다.이 보고서는 전국범죄피해자조사(National Crime Department Survey)의 보충자료를 바탕으로 4명의 스토킹 피해자 중 1명도 사이버 스토킹을 당한 것으로 나타났으며 가해자들은 이메일, 메신저, GPS, 스파이웨어 등 인터넷 기반 서비스를 이용하고 있다.최종 보고서는 약 120만 명의 희생자들이 자신들을 찾기 위해 기술을 사용한 스토커를 가지고 있다고 밝혔다.[15]워싱턴 D.C.에 있는 강간, 학대 그리고 근친상간 국가 네트워크 (RAINN)는 미국에는 매년 340만 명의 스토킹 피해자가 있다는 통계를 발표했다.이 중 4명 중 1명은 사이버 스토킹을 경험했다고 보고했다.[16]

클렘슨 대학의 사회심리학자 로빈 M. 코왈스키에 따르면, 사이버 왕따는 일반적인 왕따보다 피해자들에게 더 높은 수준의 불안과 우울증을 유발하는 것으로 나타났다.코왈시는 이 중 상당 부분이 가해자들의 익명성에서 비롯된다고 말하고 있는데, 이는 사이버스토킹의 공통적인 특징이기도 하다.코왈시의 연구에 따르면, 3,700명의 괴롭힘을 당한 중학생들 중 1/4은 온라인 괴롭힘의 형태로 나타났다.[17]

종류들

낯선 사람에 의한 스토킹

앨라배마주 프랭클린 카운티의 조이 러싱 지방검사에 따르면 사이버 스토커에 대한 정의는 단 한 가지도 없다고 한다. 그들은 피해자와 낯선 사람이거나 전/현재의 관계를 가질 수 있다."[사이버스토커]는 모양, 크기, 나이, 배경 등 모든 것이 있다.그들은 사람들을 이용할 수 있는 기회를 찾기 위해 웹사이트를 순찰한다.[16]

성별에 따른 스토킹

온라인기반 폭력이라고도 알려진 성(性) 온라인상의 성(性)상 이유로 인한 괴롭힘과 스토킹은 흔하며 강간 협박과[18] 기타 폭력 위협은 물론 피해자의 신상정보 게시도 포함할 수 있다.[19]피해자의 활동을 온라인상에서 제한하거나 아예 오프라인으로 몰아서 온라인 생활에 참여하지 못하게 하고 자율성, 존엄성, 정체성, 기회를 훼손한 탓이다.[20]

친밀한 파트너의

친밀한 파트너의 사이버 스토킹은 현재 또는 이전 로맨틱 파트너의 온라인 괴롭힘이다.가정폭력의 한 형태인데, 전문가들은 사회적 고립을 조장하고 의존성을 조성하기 위해 피해자를 통제하는 것이 목적이라고 말한다.가해자는 피해자에게 반복적으로 모욕적이거나 위협적인 이메일을 보내고, 피해자의 이메일 사용을 감시하거나 방해하고, 피해자인 척하는 타인에게 이메일을 보내거나 피해자가 원하지 않는 상품이나 서비스를 구입하는 데 피해자의 계정을 사용할 수 있다.그들은 또한 인터넷을 통해 피해자에 대한 개인 정보를 조사하고 수집하여 피해자를 괴롭히기 위해 사용할 수도 있다.[21]

유명인사와 공인의

스토커들의 프로파일링은 거의 항상 그들이 아는 누군가를 스토킹하거나, 망상을 통해 그들이 안다고 생각하는 것을 보여주는데, 연예인의 스토커나 연예인이 그들을 알지 못하더라도 스토커들이 그 연예인을 안다고 느끼는 공공연한 사람들의 사례도 그러하다.[22]그들이 대중의 눈에 띄기 위해 감수하는 위험의 일부로서, 유명인사와 공인들은 종종 스토커뿐만 아니라 타블로이드 신문에서 거짓이나 꾸며낸 이야기의 표적이 되고, 일부는 팬인 것처럼 보인다.

2011년 한 유명한 사례에서 여배우 패트리샤 아켓은 사이버 스토킹 혐의로 페이스북을 탈퇴했다.아켓은 자신의 마지막 글에서 자신의 보안이 페이스북 친구들에게 그들이 실제로 알지 못하는 사람들의 친구 요청을 절대 받아들이지 말라고 경고했다고 설명했다.아켓은 사람들이 팬인 것처럼 보인다고 해서 그들이 안전하다는 뜻은 아니라고 강조했다.매체는 아켓이 앞으로 자신의 트위터를 통해 팬들과 독점적으로 소통할 계획이라는 성명을 발표했다.[23]

익명의 온라인 폭도들에 의해.

웹 2.0 기술을 통해 익명의 온라인 그룹이 온라인 명예훼손, 폭력 위협, 기술 기반 공격 등으로 개인들을 목표로 스스로 조직할 수 있게 되었다.여기에는 거짓과 조작된 사진, 강간 및 기타 폭력의 위협, 피해자에 대한 민감한 개인 정보 게시, 피해자에 대한 피해 진술서를 고용주에게 이메일로 전송, 피해자에 대한 피해 자료를 더 두드러지게 만들기 위한 검색 엔진 조작 등이 포함된다.[24]피해자들은 종종 가명을 채택하거나 완전히 오프라인으로 전환하여 반응한다.[25]

전문가들은 동질적 견해를 가진 집단이 더 극단적이 되는 경향이 있다며 익명의 온라인 폭력조직의 파괴적 성격을 집단역학 탓으로 돌린다.구성원들이 서로의 신념을 강화하면서 자신을 개인으로 보지 못하고 파괴적인 행동에 대한 개인적 책임감을 상실한다.그렇게 함으로써 그들은 희생자들을 비인간화시키고, 그들이 권위 있는 인물들의 지지를 받고 있다고 믿을 때 더 공격적이 된다.인터넷 서비스 제공자들과 웹사이트 소유자들은 때때로 이런 종류의 괴롭힘에 대해 목소리를 내지 않는 것에 대해 비난을 받는다.[25]

온라인 집단 괴롭힘의 주목할 만한 예는 미국의 소프트웨어 개발자 겸 블로거 캐시 시에라의 경험이었다.2007년에 익명의 개인들이 시에라를 공격하여 강간과 교살로 위협하고, 그녀의 집 주소와 사회 보장 번호를 공표하고, 그녀의 조작된 사진을 게시했다.겁에 질린 시에라는 자신의 연설 약속을 취소하고 블로그를 폐쇄하며 "나는 결코 같은 기분을 느끼지 못할 것이다"라고 썼다.나는 결코 예전 같지 않을 것이다라고 말했다.[25]

기업사이버스토킹

기업 사이버 스토킹은 기업이 온라인상에서 개인을 괴롭히거나 개인 또는 개인 그룹이 조직을 괴롭히는 것을 말한다.[26]기업 사이버 스토킹의 동기는 이념적이거나, 금전적 이득이나 복수에 대한 욕구를 포함한다.[26]

가해자

동기 및 프로필

디지털 범죄자에 대한 정신적 프로파일링은 스토커들에게 동기를 부여하는 심리적, 사회적 요인을 다음과 같이 식별했다: 질투심, 병리학적 집착(전문적이거나 성적); 자신의 직업이나 삶에 대한 실업이나 실패, 다른 사람들을 위협하고 열등감을 느끼게 하려는 의도, 스토커는 망상에 빠져 있으며 자신이 대상을 "알고 있다"고 믿는다; 스토커.자신의 지위를 정당화하기 위해 사람에게 공포심을 심어주고 싶다. 공포심을 심어주고 싶다. 공포심을 벗어나게 할 수 있다는 믿음(공포), 재정적 이익이나 사업 경쟁을 위한 협박, 인식되거나 상상된 거절에 대한 복수.[27][28]

사이버스토커 4종류

Leroy McFarlane과 Paul Bocij의 예비 연구 결과 사이버 스토커의 네 가지 유형이 확인되었다: 공격의 잔인성으로 지적된 앙심을 품은 사이버 스토커, 성가신 동기가 있는 침착한 사이버 스토커, 피해자와 관계를 맺으려 하지만 거절당하면 켜는 친밀한 사이버 스토커, 그리고 집단 사이버 스탈커였다.Kers,[29] 동기가 있는 집단들Ela nueva cara de Internet("인터넷의 새로운 얼굴: 스토킹")의 저자 안토니오 차콘 메디나에 따르면 괴롭히는 사람의 일반적인 프로필은 차갑고 다른 사람에 대한 존중은 거의 또는 전혀 없다고 한다.스토커는 여성이나 어린이 등 취약한 피해자가 나타날 때까지 참을성 있게 기다릴 수 있는 포식자로, 개인적으로 친분이 있든 알려지지 않았든 특정인을 추적하는 것을 즐길 수도 있다.괴롭히는 사람은 피해자를 쫓고 심리적으로 피해를 주는 그들의 힘을 즐기고 증명한다.[30]

행동

사이버스토커들은 검색엔진, 온라인 포럼, 게시판과 토론 게시판, 채팅방, 최근에는 마이스페이스, 페이스북, 베보, 프렌드스터, 트위터, 인디미디어 [31]소셜네트워크서비스(SNS)를 통해 피해자를 찾아낸다.그들은 라이브 채팅 괴롭힘이나 불꽃놀이를 하거나 전자 바이러스와 원하지 않는 이메일을 보낼 수 있다.[32]사이버 스토커들은 그들의 집착과 호기심을 충족시키기 위해 개인들을 연구할 수도 있다.반대로, 사이버 스토커들의 행동은 그들의 목표물에 대해 반복적으로 메시지를 보내는 것과 같이 더욱 격렬해질 수 있다.[33]더 일반적으로 그들은 스토킹 대상에 대한 모욕적인 진술이나 경멸적인 진술들을 웹 페이지, 게시판, 그리고 그들의 피해자들로부터 반응이나 반응을 얻도록 고안된 방명록에 게시하여 접촉을 개시한다.[32]명예훼손이나 음란물이 담긴 피해자 명의로 가짜 블로그를 만든 경우도 있다고 한다.

기소되었을 때, 많은 스토커들은 직접적인 접촉이 아닌 공개 포럼의 사용에 근거하여 그들의 행동을 정당화하려고 시도하는데 실패했다.일단 그들이 피해자로부터 반응을 얻으면, 그들은 일반적으로 피해자의 인터넷 활동을 추적하거나 따르려고 할 것이다.전형적인 사이버 스토킹 행태에는 피해자의 집이나 직장을 확인하기 위한 시도로 IP 주소를 추적하는 것이 포함된다.[32]일부 사이버 스토킹 상황은 신체적 스토킹으로 진화하며, 피해자는 폭력과 과도한 전화 통화, 공공 기물 파손, 협박 또는 음란 메일, 불법 침입, 신체적 폭행 등을 경험할 수 있다.[32]게다가, 많은 신체적 스토커들은 사이버 스토킹을 그들의 피해자들을 괴롭히는 또 다른 방법으로 사용할 것이다.[34][35]

텍사스 대학 보건 과학 센터의 페이지 파젯이 이끈 2007년 연구는 온라인에서 사랑을 찾는 여성들이 가정하는 잘못된 안전의 정도가 있다는 것을 발견했다.[36][37]

사이버스토킹법

사이버스토킹에 관한 법률은 나라마다 다르다.사이버스토킹과 사이버 왕따는 비교적 새로운 현상이지만, 그렇다고 네트워크를 통해 저질러진 범죄가 그 목적으로 제정된 법률에 따라 처벌되지 않는다는 뜻은 아니다.일반적인 의미에서 스토킹이나 괴롭힘을 금지하는 현행법이 종종 존재하지만, 입법자들은 때때로 그러한 법이 부적절하거나 충분히 멀리 가지 않는다고 믿고, 따라서 이러한 인식된 단점을 해결하기 위한 새로운 법안을 제시한다.간과되는 점은 이러한 가상 커뮤니티에서 이러한 법률을 시행하는 것이 과제가 될 수 있다는 것이다.그 이유는, 이러한 문제들은 사이버 스토킹과 관련된 사건들에 직면해 본 적이 없는 법 집행 기관들에게 매우 독특하기 때문이다.[38]를 들어, 미국에서는 거의 모든 주에서 사이버 스토킹, 사이버 폭력, 또는 둘 다 다루는 법을 가지고 있다.[39]

미국과 같은 나라에서는 실제로 '사이버 괴롭힘'과 '사이버스토킹'의 개념 사이에는 입법적 차이가 거의 없다.주된 구분은 나이 중 하나이다. 성인들이 관련된다면, 그 행위는 보통 사이버 스토킹이라고 불리는 반면, 어린이들 사이에서는 보통 사이버 괴롭힘이라고 불린다.그러나, 용어에 대한 공식적인 정의가 없었기 때문에, 이러한 구분은 의미론 중의 하나이며 많은 법률들이 괴롭힘스토킹을 동일한 이슈로 취급한다.[40]

호주.

호주에서 스토킹 수정법(1999)에는 어떤 형태의 기술이라도 사용하여 대상을 "범죄 스토킹"의 형태로 괴롭히는 것을 포함한다.

캐나다

2012년 자살 전 온라인에서 협박과 스토킹을 당했던 캐나다 청년 아만다 토드의 죽음에 대한 고공수사가 있었다.캐나다 왕립 기마경찰은 그녀의 스토커 혐의자 중 한 명을 관심있는 사람으로 지목하지 않아 언론에서 비난을 받았다.[41]

필리핀

필리핀 제15대 의회에서는 매니 빌라르 상원의원에 의해 사이버스토킹 법안이 상정되었다.그 결과는 "상원의 과학기술 위원회와 공공정보 및 매스미디어에 대한 법률제정 및 정책적 조치의 수립이라는 관점에서 사이버 스토킹 사건의 발생이 증가하고 있고 범죄를 영구화시키기 위해 인터넷을 통해 채택된 운영방식에 대한 조사를 입법부에 협조하도록 촉구하였다.사이버 스토킹과 다른 사이버 범죄를 억제하고 국내 온라인 사용자를 보호하는 데 빨간불이 켜졌다.[8]

미국

역사, 현행법

사이버스토킹은 미국의 반스토킹, 비방, 괴롭힘 법률에 따른 범죄다.

유죄 판결은 교도소를 포함한 가해자에 대한 접근 금지 명령, 보호관찰 또는 형사 처벌을 초래할 수 있다.[42]사이버스토킹은 특히 최근 미국 연방법에서 다뤄졌다.를 들어, 2000년에 통과된 여성폭력방지법은 사이버 스토킹을 연방 주간 스토킹 법령의 일부로 만들었다.[32]현행 미국 연방 사이버 스토킹 방지법은 미국 47조 223항에서 발견된다.[43]

여전히 사이버 스토킹을 구체적으로 다루기 위한 연방 입법이 부족하여 대다수의 입법부들이 주 차원에서 방치되고 있다.[32]몇몇 주는 위협적이고 원하지 않는 전자 통신을 범죄로 만드는 스토킹과 괴롭힘 법령을 둘 다 가지고 있다.[44]1990년 캘리포니아에서 첫 번째 스토킹 방지법이 제정되었고, 50개 주 모두 스토킹 방지법을 곧 통과시켰지만 2009년까지 14개 주만이 "첨단 스토킹"을 구체적으로 다루는 법을 가지고 있었다.[15]미국 최초의 사이버 스토킹 법은 1999년 캘리포니아에서 발효되었다.[45]다른 주에는 컴퓨터 통신과 전자우편의 오용을 금지하는 괴롭힘이나 반스토킹 법령 이외의 법률이 있는 반면, 다른 주에서는 괴롭힘이나 스토킹 법률과 같이 사이버스토킹 행위를 포함하는 것으로 해석할 수 있는 광범위한 언어를 포함하는 법률이 통과되었다.[citation needed]

형량은 징역 18개월, 4급은 벌금 1만 달러부터 징역 10년, 2급은 벌금 15만 달러까지 다양하다.[46]

사이버 스토킹 법률이 있는 주

연령, 법적 제한

일부 법률은 어린이들에 대한 온라인 괴롭힘만을 다루고 있지만, 성인 사이버 스토킹 피해자들을 보호하는 법도 있다.일부 사이트는 18세 이하의 피해자를 보호하는 법률을 전문으로 하고 있지만, 현재와 현재 진행 중인 사이버스토킹 관련 미국 연방 및 주 법률은 모든 연령의 피해자에게 도움을 준다.[50]

대부분의 스토킹 법률은 가해자가 피해자에 대해 신뢰할 수 있는 폭력 위협을 하도록 규정하고 있으며, 다른 법률은 피해자의 직계 가족에 대한 위협을 포함하고 있으며, 여전히 스토커의 행태가 암묵적인 위협이 될 것을 요구하고 있다.성가신 행동이나 위협적인 행동을 포함한 일부 행위는 불법 스토킹에 미치지 못할 수도 있지만, 그러한 행동은 스토킹과 폭력의 서막일 수도 있으므로 심각하게 다루어야 한다.[51]

온라인 신원 은닉은 피해자들의 신원 확인을 위한 권리 침해에 대한 선을 흐리게 한다.어떻게 인터넷 사용이 보호되는 시민의 자유를 침해하지 않고 추적될 수 있는지에 대한 논쟁이 있다.[citation needed]

구체적인 사례

미국에서 사이버 스토킹과 관련된 많은 유명한 법적 사건들이 있어왔고, 그 중 많은 사건들은 어린 학생들의 자살과 관련이 있다.[17][52]수천 건의 다른 사례에서도 사이버 괴롭힘에 대한 고소가 이루어지지 않았거나 유죄판결을 받는데 성공하지 못했다.[53]모든 법적 사례에서와 같이, 많은 부분이 비록 범죄로 간주될지라도, 피해자에 대한 대중의 동정, 법적 대표성의 질, 그리고 범죄의 결과에 크게 영향을 미칠 수 있는 다른 요소들에 달려 있다.[54]

예를 들어, 미시간에 사는 14세 학생의 경우, 그녀는 강간 혐의로 고소했고, 그로 인해 그녀는 동료 학생들에 의해 사이버 스토킹과 사이버 폭행을 당하게 되었다.2010년 그녀가 자살한 후, 유일한 목격자가 죽었다는 이유로 그녀를 강간한 것으로 알려진 그 남자에게 모든 혐의가 취하되었다.법정 강간죄가 압박될 수 있었음에도 불구하고 말이다.[55]

또 다른 사이버 스토킹의 경우 대학생 다룬 라비가 자신의 룸메이트와 다른 남성의 성관계를 몰래 촬영한 뒤 이를 온라인에 올렸다.피해자가 자살한 후 라비는 뉴저지 대 다룬 라비 사건에서 편파적 협박과 사생활 침해로 유죄판결을 받았다.[56][failed verification]2012년 그는 징역 30일, 배상금으로 11,000달러 이상, 집행유예 3년을 선고받았다.판사는 라비가 '증오가 아닌 대식불감증'에서 행동했다고 판시했다.[57]

유럽

참고 항목

참조

  1. ^ a b c "Cyberstalking". Oxford University Press. Retrieved 2013-12-10.
  2. ^ a b c Spitzberg, Brian H.; Hoobler, Gregory (February 2002). "Cyberstalking and the technologies of interpersonal terrorism" (PDF). New Media & Society. 1. 4: 71–92. doi:10.1177/14614440222226271. S2CID 27102356. Archived from the original (PDF) on 14 January 2012. Retrieved 14 June 2011.
  3. ^ a b Smith, Kevin (2 September 2016). "Tougher California laws protect victims of digital harassment". San Gabriel Valley Tribune. Retrieved 3 July 2017.
  4. ^ 사이버스토킹 범죄 연구
  5. ^ "Cyberstalkers: Tools, Tactics and Threats". United States Cybersecurity Magazine. 2018-10-18. Retrieved 2021-09-04.
  6. ^ Lambèr Royakkers (October 2000). "The Dutch Approach to Stalking Laws" (PDF). California Criminal Law Review. 3. Archived from the original (PDF) on 7 November 2013. Retrieved 10 December 2013 – via Sociosite.org (CyberStalking: Menaced on the Internet). {{cite journal}}:외부 링크 위치 via=(도움말)
  7. ^ a b Moore, Alexis A. "What is cyberstalking?". About.com. Retrieved 2014-01-12.
  8. ^ a b "Cyberstalking Bill: Introduced by Senator Villar" (PDF). Fifteenth Congress of the Republic of the Philippines. Retrieved 2014-01-12.
  9. ^ Paul Bocij (2004). Cyberstalking: Harassment in the Internet Age and How to Protect Your Family. Praeger. pp. 9–10.
  10. ^ Skip Press. "Fighting Cyberstalking". ComputerEdge Online. Archived from the original on October 28, 2012. Retrieved 2013-11-29.
  11. ^ "Violence & Domestic Abuse - Stalking". The Women's Center. Archived from the original on 2013-12-13. Retrieved 2013-12-10.
  12. ^ Leroy McFarlane; Paul Bocij (2003-09-01). "An exploration of predatory behavior in cyberspace: Towards a typology of cyberstalkers". First Monday. 8 (9). doi:10.5210/fm.v8i9.1076. Retrieved 2013-11-29.
  13. ^ a b Bocij, Paul (2004). Cyberstalking: Harassment in the Internet Age and how to Protect Your Family. Greenwood Publishing Group. pp. 12–13. ISBN 978-0-275-98118-1.
  14. ^ Lux, John E. (25 July 2010). Bash the Stock Bashers!. Eagle Point Publishing. ISBN 9781450728218. Retrieved 1 May 2017 – via Google Books.
  15. ^ a b c Miller, Christa (April 30, 2009). "High-Tech Stalking". Law Enforcement Technology. Officer.com. Retrieved 12 January 2014.
  16. ^ a b Smith, Tom (February 28, 2010). "Criminals use technology to track victims". Times Daily. Retrieved 2014-01-12.
  17. ^ a b "Alexis Pilkington Facebook Horror: Cyber Bullies Harass Teen Even After Suicide". Huffington Post. Huffingtonpost.com. 25 May 2011. Retrieved 2013-08-15.
  18. ^ K.K. 콜(2015)."그녀는 언어 폭력에 열심인 것 같다"트위터, 트롤, 그리고 (엔) 젠더링 징계 수사.페미니스트 미디어 연구, 15(2), 356-358.
  19. ^ R.S. 매튜스, S.아길리, D.린드스코그(2013) Doxing에 관한 연구, 조직의 보안의 의미와 완화 전략.
  20. ^ Citron, Danielle Keats (October 2009). "Law's Expressive Value in Combating Cyber Gender Harassment". Michigan Law Review. 108: 373. SSRN 1352442.
  21. ^ Southworth, Cynthia; Finn, Jerry; Dawson, Shawndell; Fraser, Cynthia; Tucker, Sarah (2007). "Intimate Partner Violence, Technology, and Stalking". Violence Against Women. 8. 13 (8): 842–856. doi:10.1177/1077801207302045. PMID 17699114. S2CID 21299375.
  22. ^ "How to Put Stalkers in Jail". Baddteddy.com. Archived from the original on 19 July 2013. Retrieved 10 December 2013.
  23. ^ Justin Harp (7 October 2012). "Patricia Arquette quits Facebook after alleged cyberstalking". Digital Spy. Retrieved 10 December 2013.
  24. ^ Lipika (13 May 2016). "What is a Web 2.0 technology?". Retrieved 17 December 2018.
  25. ^ a b c Citron, Danielle Keats (February 2009). "Cyber Civil Rights" (PDF). Boston University Law Review. 61. 89: 61–125. Archived from the original (PDF) on 1 November 2013. Retrieved 10 December 2013.
  26. ^ a b Paul Bocij (4 November 2002). "Corporate Cyberstalking". First Monday. 7 (11). doi:10.5210/fm.v7i11.1002. ISSN 1396-0466. Retrieved 10 December 2013.
  27. ^ Wayne Petherick. "Cyber-Stalking: Obsessional Pursuit and the Digital Criminal". Archived from the original on 9 February 2009. Retrieved 10 December 2013.
  28. ^ Quit Stalking Me (28 July 2011). "Ten Reasons Why Someone is Stalking You Online". Quitstalkingme.com. Archived from the original on 12 December 2013. Retrieved 10 December 2013.
  29. ^ Leroy McFarlane, Paul Bocij (1 September 2003). "An exploration of predatory behaviour in cyberspace: Towards a typology of cyberstalkers". First Monday. 8 (9). doi:10.5210/fm.v8i9.1076. ISSN 1396-0466. Archived from the original on 4 April 2012. Retrieved 10 December 2013. A typology of cyberstalkers was developed.
  30. ^ "Una nueva cara de Internet" (PDF) (in Spanish). 2003. Archived from the original (PDF) on November 22, 2007. Retrieved December 29, 2010.
  31. ^ Pikul, Corrie (19 August 2010). "Confessions of a Facebook Stalker". Elle.com. Archived from the original on 23 June 2011. Retrieved 2011-03-12.
  32. ^ a b c d e f "Cyberstalking". The National Center For Victims of Crime. 2003. Archived from the original on 17 June 2004.
  33. ^ Howes, Oliver D. (September 2006). "Compulsions in Depression: Stalking by Text Message". The American Journal of Psychiatry. 163 (9): 1642. doi:10.1176/appi.ajp.163.9.1642. PMID 16946195. Archived from the original on 2013-01-13.
  34. ^ "Types of Stalkers and Stalking Patterns". Sexualharrassmentsupport.com. Archived from the original on 2006-04-09. Retrieved 2013-12-10.
  35. ^ "Cyber-Stalking: Obsessional Pursuit and the Digital Criminal". CrimeLibrary.com. Archived from the original on 2006-08-31.
  36. ^ Bonnie Zylbergold. "Look Who's Googling: New acquaintances and secret admirers may already know all about you". National Sexuality Resource Center. American Sexuality Magazine. Archived from the original on June 18, 2007.
  37. ^ Paige M. Padgett (June 2007). "Personal Safety and Sexual Safety for Women Using Online Personal Ads". Sexuality Research and Social Policy: National Sexuality Resource Center. 4 (2): 27–37. doi:10.1525/srsp.2007.4.2.27. (추상만 해당, 전체 텍스트는 구독 필요)
  38. ^ King, Ruby (2017-05-01). "Digital Domestic Violence: Are Victims of Intimate Partner Cyber Harassment". Victoria University of Wellington Law Review. 48 (1): 29. doi:10.26686/vuwlr.v48i1.4770. ISSN 1171-042X.
  39. ^ Legislatures, National Conference of State. "Legislative News, Studies and Analysis - National Conference of State Legislatures". www.ncsl.org. Archived from the original on June 13, 2009. Retrieved 27 March 2018.
  40. ^ H. A. 호사니, M. 유세프, S. A. 수크, F.Iqbal과 D.Mouheb, "A Comparative Analysis of Cyberbullying and Cyberstalking Laws in the UAE, US, UK and Canada," 2019 IEEE/ACS 16th International Conference on Computer Systems and Applications (AICCSA), Abu Dhabi, United Arab Emirates, 2019, pp. 1-7, doi: 10.1109/AICCSA47632.2019.9035368.
  41. ^ Hoffberger, Chase (13 November 2012). ""The Daily Capper" exposes alleged culprit in Amanda Todd suicide". The Daily Dot. Retrieved 2013-08-15.
  42. ^ "18 U.S. Code § 2261(b)". Legal Information Institute. Archived from the original on 2012-02-21.
  43. ^ "Cybertelecom :: 47 USC 233". Cybertelecom. Retrieved 2013-12-10.
  44. ^ "Working to Halt Online Abuse". Working to Halt Online Abuse.
  45. ^ Miller, Greg; Maharaj, Davan (Jan 22, 1999). "N. Hollywood Man Charged in 1st Cyber-Stalking Case". Los Angeles Times.{{cite news}}: CS1 maint : url-status (링크)
  46. ^ Blessman, Stuart (2016). "Doxing What to look for. How to prevent it". Officer.com.
  47. ^ Perry, Elizabeth (2 July 2008). "Blunt signs cyberbullying bill". St. Louis Post-Dispatch. Stltoday.com. Retrieved 2011-06-18.
  48. ^ Zetter, Kim (November 20, 2009). "Prosecutors Drop Plans to Appeal Lori Drew Case". Wired News.
  49. ^ "Florida Statute 784.048". Florida Computer Crime Center. Archived from the original on 2007-02-05.
  50. ^ "Current and pending cyberstalking-related United States federal and state laws". Working to Halt Online Abuse. Retrieved 2013-12-10.
  51. ^ "Cyberstalking: A New Challenge for Law Enforcement and Industry". Justice.gov. The United States Department of Justice. August 1999. Archived from the original on February 25, 2010. Retrieved 2013-11-29.
  52. ^ Carlin Miller (11 November 2010). "Samantha Kelly Bullied to Death: Mich. 14-Year-Old's Suicide Followed Harassment After Rape Claim - Crimesider". CBS News. Archived from the original on July 25, 2013. Retrieved 2013-08-15.
  53. ^ Julia Dahl (12 April 2013). "Audrie Pott, Rehtaeh Parsons suicides show sexual cyber-bulling is "pervasive" and "getting worse," expert says - Crimesider". CBS News. Archived from the original on April 13, 2013. Retrieved 2013-12-10.
  54. ^ Neil Katz (12 November 2010). "Samantha Kelly, 14, Cyberbullied Even After Suicide - HealthPop". CBS News. Archived from the original on November 14, 2010. Retrieved 2013-08-15.
  55. ^ Mary M. Chapman (13 November 2010). "Samantha Kelly Suicide: Rape Charges Dropped, Mother Speaks Up". The Daily Beast. Retrieved 2013-08-15.
  56. ^ Frank Bruni (23 May 2012). "More Thoughts on the Ravi/Clementi Case". The New York Times.
  57. ^ "Live blog: Dharun Ravi sentenced to 30 days in jail". NJ.com. 2012-05-21. Retrieved 2013-12-05.
  58. ^ Piotr Wołkowicki (14 June 2011). "'Stalking' w polskim prawie karnym" ['Stalking' in Polish criminal law]. Blogi prawne i podatkowe (in Polish). Archived from the original on 1 May 2015. Retrieved 22 November 2013.
  59. ^ "GDT - Grupo de Delitos Telemáticos". www.gdt.GuardiaCivil.es (in Spanish). Archived from the original on 29 January 2011. Retrieved 1 May 2017.
  60. ^ "Brigada de Investigación Tecnológica". Policia.es (in Spanish). Archived from the original on 24 February 2008. Retrieved 1 May 2017.
  61. ^ "Protegeles" (in Spanish). Protegeles. 26 August 1997. Retrieved 29 November 2013.
  62. ^ "Alia2 Foundation". Alia2.org. Archived from the original on 15 August 2014. Retrieved 29 November 2013.

추가 읽기

외부 링크

학술 및 정부 연구
블로그, 이야기