Cybergrooming – Gefahr aus dem Internet?

Transcription

Cybergrooming – Gefahr aus dem Internet?
1
Gliederung
Cybergrooming – Definition & Erscheinungsformen
Täter – Häufigkeit, Merkmale, Risikofaktoren
Opfer – Häufigkeit, Merkmale, Risikofaktoren
Prävention
2
Definition
Cybergrooming (Online Grooming)
‘‘ein Prozess, durch den eine Person ein Kind, bedeutsame Erwachsene
und die Umwelt auf den Missbrauch dieses Kindes vorbereitet’’
(übersetzt nach Craven et al., 2006; S. 297)
Vorbereitungsprozess für potentiellen Missbrauch
(Whittle et al., 2013)
Sozialisation zur Herstellung von Vertrauen & Compliance
(Berson, 2003;
Briggs et al., 2011; Choo, 2009; Gallagher et al., 2006; Whittle et al., 2013)
Beginnt mit Wahl des Ortes (z.B. Onlineangebot)
(Choo, 2009)
Groomer = Person, der mit der Absicht zu sexuellen Aktivitäten Kontakt
zu Kindern herstellt
(Davidson et al., 2011)
Grooming des Selbst (Craven et al., 2006; Whittle et al., 2013)
3
Definition
Online Sexual Solicitation
“Handlungen, die andere zum Sprechen über Sex, zu sexuellen
Handlungen oder zum Mitteilen persönlicher sexueller Informationen
ermutigen sollen”
(übersetzt Ybarra, Espelage, & Mitchell, 2007, S. S32)
Wenn die Person das nicht möchte (Finkelhor
et al., 2000)
Wenn der andere ein Erwachsener ist (Finkelhor
et al., 2000)
Wenn der andere erwachsen und mind. 5 Jahre älter ist (Jones et al., 2012)
Aggressive Solicitation: (versuchter) Offlinekontakt (Mitchell
et al., 2005)
4
Exkurs
Definition
Untersuchungsmethoden Cybergrooming
Akten, Ermittler, Täter
Alexy et al. (2005)
Briggs et al. (2011)
Davidson et al. (2012)
Dowdell et al. (2011)
Gallagher et al. (2006)
Malesky (2007)
Marcum (2007)
Mitchell et al. (2005)
Quayle et al. (2013, 2014)
Seto et al. (2012)
Webster et al. (2012)
Williams et al. (2013)
Wolak et al. (2004)
(potentielle) Opfer
Ferreira et al. (2013)
Finkelhor et al. (2000)
Jones et al. (2012)
Livingstone et al. (2011)
Mitchell et al. (2001, 2007a,
2007b, 2007c, 2008, 2010)
Wachs et al. (2012)
Webster et al. (2012)
Wolak et al (2006)
Ybarra et al. (2013)
5
Exkurs
Definition
Untersuchungsmethoden Cybergrooming
Akten, Ermittler, Täter
(potentielle) Opfer
Probleme der Erhebungen
Konzept
• Grooming vs. Solicitation
Methode
• Stichprobenauswahl:
• Kind?!?!
 (potentielle) Opfer
• Outcomekriterien (Straftat vs.
 Ermittlungsakten, Täter
Nicht-strafbares Verhalten)
• Aktivität des Täters
6
Definition
Cybergrooming Erscheinungsformen
Häufigste (untersuchte) Verhaltensweisen
1.
2.
3.
4.
5.
6.
7.
Sexuell explizite Konversation
Senden von sexuell expliziten Bildern durch den Täter
Bitten um sexuell explizite Bilder vom Opfer
Empfangen sexuell expliziter Bilder vom Opfer
Cybersex/Exposition über Webcam
Offlinetreffen
Sex offline
8. Dauer
9. Anzahl der Opfer
Terminale
Outcomes
Proximale
Outcomes
Prozessvariablen
7
Definition
Cybergrooming Erscheinungsformen – Täterperspektive
Was zeigen Akten, Interviews mit Ermittelnden, und Interviews mit Tätern?
Briggs et al.
Leander et al.
Mitchell et al.
Quayle et al.
Sexuell explizite Konversation
100
80
80
60
4
60
40
3
40
20
20
20
0
?
?
?
Offlinetreffen und Offlinesex
100
100
0
80
Kategorie 1
60
80
60
40
40
20
20
0
Wolak et al.
Bilder vom Täter gesendet
100
5
1
Bilder/Videos
vom Opfer erhalten
Webster et al.
?
?
?
0
?
?
8
Definition
Cybergrooming Erscheinungsformen – Opferperspektive
Was zeigen Befragungen (potentieller) Opfer?
Livingstone et al.
Finkelhor et al.
Wolak et al.
Sexuell explizite Konversation
100
5
40
0
Bilder vom Täter erhalten
100
4,5
80
4
60
3,5
40
3
19
13
20
9
7
2,5
20
1,5
1
Bilder/Videos
vom Opfer gesendet
0,5
100
0
80
Kategorie 1
60
20
Jones et al.
80
60
40
20
0
?
?
6
?
Offlinetreffen und Offlinesex
100
80
60
40
?
0
0,1
?
20
1
0
1
0,5
?
9
Definition
Cybergrooming Erscheinungsformen
Charakteristiken des Groomingprozesses
(Webster et al., 2012)
Vulnerabilität
Aufrechterhaltung
Onlinekontext
Beziehungen Situation
Risikomanagement
Scanning
IT Security
Sondieren Bewerten
Identität
Dissonanz
Wahrnehm.
Jugendlicher
Eigene
Verändert
Kontakt
Modalität
Ausmaß
Stil
Zeit
Intensität
Bilder
Sprache
Anreize
Privater Raum
Outcome
Online
Offline
10
Definition
Cybergrooming als Straftat
Tat ohne internationale Grenzen ABER Rechtsprechung unterschiedlich
(Davidson et al., 2011)
USA
– Protection of Children from Sexual Predators Act (1998)
– Title 18 des United States Code (18 U.S.C. § 2422; 18 U.S.C. § 2425)
– verschiedene Bundes- und Staatengesetze
EU
– Convention on the Protection of Children against Sexual Exploitation and Sexual
Abuse des Europarates (CETS No. 201, 2007), Artikel 23
– EU-Richtlinie zur Bekämpfung des sexuellen Missbrauchs und der sexuellen
Ausbeutung von Kindern sowie der Kinderpornografie (2011/93/EU, Dez 2011)
• Versuch der „Kontaktaufnahme zu Kindern für sexuelle Zwecke“ (Abschnitt 12) unter Strafe
• Termin zur verbindlichen Umsetzung 18.12.2013
– EU Länder mit Gesetzgebung: Finnland, Schweden, Norwegen, UK, (Irland),
(Spanien)
Deutschland
 Keine Gesetzgebung zu Grooming
 “Kreative” Umsetzung bestehender Gesetze (§176 StGB, Fassung 1. April 2004)
11
Täter
Täter
Wie häufig sind die Täter?
Wer sind die Täter?
Was sind Strategien?
Was sind motivierende Faktoren?
12
Häufigkeit von Cybergrooming: Täter
Literaturübersicht
Gallagher et al. (2006)
~ 165 Grooming-Fälle zwischen 1999-2002 (SCHÄTZWERT)
Täter
London Metropolitan Area
7 Fälle zwischen 1999-2002 (vergleiche 304 KM Fälle)
2.3% der an die Überwachungsbehörden gemeldeten Fälle
Shire County
5 Fälle zwischen 1999-2002 (vergleiche 125 KM Fälle)
0,5% der an die Überwachungsbehörden gemeldeten Fälle (984)
Mitchell et al. (2005)
2577 Festnahmen wg. Internetstraftaten gegen Minderjährige (SCHÄTZWERT)
25% Grooming Täter (Sex Stings)
20% Grooming Täter (echte Opfer)
36% Kinderpornographie
19% andere (z.B. Grooming durch Familienmitglieder)
13
Soziodemographie von Tätern
Wer sind die Täter?
Täter
14
Soziodemographie von Tätern
Literaturüberblick
Jugendliche – Vorurteile gegenüber Tätermerkmalen
(Webster et al., 2012)
Eher alt … so was wie 50
Täter
Alter
Alt, lebt aber bei seinen Eltern
Ein Mann Mitte 30, der nach 15-jährigen
Mädchen sucht
Gruselige alte Männer
Erwachsene
Große, dicke Brille
Weirdos
Psychisch krank
durchgeknallt
Psyche/Persönlichkeit
alte Säcke, nicht 70, aber so 40
Glatze
Ein kranker Typ
Perverse Betrunkene
Sehr gruselig
Psychopath
Bart
Erscheinungsbild/Auftreten
Männer
Können auch Mädchen sein
Wie auf diesen Fahndungsfotos
Schleimig
Schwitzig
Nerds mit Bierbäuchen
15
Soziodemographie von Tätern
Literaturüberblick aus der Täterbasierten Forschung
Briggs
(N = 51)
Alter
Dowdell
(N = 113)
Mitchell et
(N = 253)
Grosskopf
(N = 15)
Quayle
(N = 12)
Seto et al.
(N = 70)
Webster
31 (19-54)
41 (19-73)
36 (---)
-
- (21-59)
35 (---)
-
Geschlecht
(Männlich)
100%
100%
99,9%
100%
100%
100%
100%
Beziehung
53%
-
35%
-
50%
-
-
-
-
-
64%
-
Täter
Kinder
35,3%
Ethnizität
(Weiß)
78,4%
93%
91%
-
100%
94,2%
-
Ausbildung
(12. Klasse)
92,2%
98,2%
33,5%
-
-
-
-
Sexuelle
Vorverurt.
3,9%
-
7,5%
-
13,3%
4,5%
33%
16
Soziodemographie von Tätern
Vorurteil – Opfer – Täter
Gegenüberstellung der Charakteristiken
Täter
Vorurteil
Opfer
Täter
Alter Täter
Bis 18
18 bis 24
25 bis 40
40 oder älter
Weiß nicht
48
54
20
100
28
12
34
4
Geschlecht
Täter
13
Männlich
Weiblich
Weiß nicht
19
67
100
100
17
Jugendliche Täter?
Finkelhor et al. (2000)
Täter
•
24% Erwachsene, 76% andere Jugendliche
•
Aggressive Solicitation: 37% Erwachsene
UNGEWOLLT
Wolak et al. (2006)
•
37% Erwachsene
•
Aggressive Solicitation: 56% Erwachsene
18
Strategien von Tätern – Zugang zu Opfern
Literaturüberblick
Aus Quayle et al. 2012, ROBERT
Täter
Internet – überall & jederzeit
Technologie
im Alltag
Auswahl der
Technologie
Internetgebrauch im Beruf nicht essentiell
Fertigkeiten selbst erworben
Austausch mit (devianter) Community
Zugang
gewinnen
Sich online
verändert
fühlen
Auswahl von Technologien
Routineaktivitäten (alle nutzen es)
Spezialisieren auf Zielgruppen/aktivitäten
Migration zu privaten Kanälen
Einbau weiterer Technik
Offlinekontakte
(siehe Holt et al., 2011; Webster et al., 2012)
Onlineverhalten ändert Befinden
Emotionsregulation
Kognitive Verzerrungen
Teufelskreis
Zugang gewinnen
Gleichzeitig 100e potentielle Opfer
19
Strategien von Tätern – Zugang zu Opfern
Literaturüberblick
Nutzung von Onlineplattformen zum Kontaktieren von potentiellen Opfern
Dowdell et al. (2013); Täterstichprobe
Täter
•
•
Altersangemessene Chatrooms
Kinder- und Teenager-Chatrooms
57%
28.9% (bei Tätern mit Offlineopfern 48%)
Briggs et al. (2011); Täterstichprobe
•
•
Chatrooms (synchron)
MySpace (asynchron)
96.1%
3.9%
Finkelhor et al. (2001); (Update Wolak et al., 2006); Jugendlichenstichprobe
•
•
•
•
•
Chatrooms
Instant Messenger
Webpages
Email
MUD, Games, Foren
65%
24%
4%
2%
3%
(37%)
(40%)
(21%)
20
Strategien von Tätern
Kontaktmodalität, Ausmaß, Dauer
Dauer
Täter
Briggs et al. (2011) bis Offlinetreffen (oder Festnahme): 1-180 Tage
41% weniger als 24h
14% mehr als einen Monat
Mitchell et al. (2005) bis Festnahme
Sting (59% weniger als ein Monat, 37% 1 – 6 Monate, 4% mehr als 6 Monate)
echte Opfer (30%, 53%, 17%)
Dowdell et al. (2011) bis Sex
63% sofort
20% nach 2 Sitzungen
17% nach 7 Sitzung
21
Strategien von Tätern
Kontaktmodalität, Ausmaß, Dauer
Kontaktmodalität
Täter
YISS 1 und 2, N = 1500
(Finkelhor et al., 2000; Wolak et al., 2006)
Kontaktmodalität
2000
2006
Textbasiert
19%
13%
?
?
Hat um Treffen gebeten
10%
23%
Kam zum Haus des Opfers
<1%
5%
Telefonkontakte
2%
11%
Post
6%
3%
Hat Flug-, Bus-, Zugticket geschickt
<1%
1%
Webcam
Hinweise auf die Nutzung von Webcam & Handys (Briggs et al., 2011; Grosskopf, 2010;
Quayle et al., 2012, 2014; Webster et al., 2012)
Virtuelle Realitäten eher fantasy play zwischen Erwachsenen (Holt et al., 2011)
22
Strategien von Tätern
Literaturreview
Briggs et
al. (2011)
Täter
Über das Alter
gelogen
Identität verändert
Dowdell et
al. (2011)
17,6
-
70,6
Grosskopf
(2010)
Quayle et
al. (2012)
Webster et
al. (2012)
Wolak et
al. (2004)
-
X
X
30%
-
X
X
26%
Geheimhaltung
58,8
-
-
X
X
-
Geld oder
Geschenke
7,8
-
-
X
X
47%
Mentor,
Sexualkunde
35,3
-
13%
X
X
-
Bedrohung,
Erpressung
-
-
-
-
X
5-16%
23
Strategien von Tätern
Bergen et al. (2014)
Onlinesurvey, N = 779
Erwachsen
Kontaktalter
Täter
Jugendlich
Kind
Prozent
100
80
60
20
0
60
48
46
40
*
***
64
35
28
*
16
7 8 9
12
3
8
0
***
18
12
12
0
3
1 0 0
36
32
18
1 0
Täuschungsverhalten
24
*p < .05. ***p < .001
Strategien von Tätern
Bergen et al. (2014)
Onlinesurvey, N = 779
Kontaktalter
Täter
Erwachsen
Jugendlich
Kind
Prozent
100
80
60
40
***
20
0
0,21,3
7,7
***
0 1,3
7,7
11,5
7,8
5
1 1,3
1 0 0
3 3,9
7,7
Beeinflussungsstrategie
25
***p < .001.
Merkmale von Tätern
Klassifikation
Contact-driven
Fantasy-driven
Täter
Alter: 29,9 (7,9)
Single: 63,3%
Kinder: 30,0%
Alter: 33,6 (9,5)
Single: 38,1%
Kinder: 42,9%
Täter
Opfer
Briggs et al. (2011)
Alter: 13-16
Differenz (Jahre): 16
Geschlecht weibl: 96,7%
Alter: 12-14
Differenz (Jahre): 20
Geschlecht weibl: 100%
Opfer
Dauer (Tage):
Offlinetreffen:
geplant:
Offlinesex:
Bilder gesendet:
Exhibitionismus:
Cybersex:
Täter als Lehrer:
10,5 (29)
80%
93%
13%
60%
7%
7%
13%
Dauer (Tage):
Offlinetreffen:
geplant:
Offlinesex:
Bilder gesendet:
Exhibitionismus:
Cybersex:
Täter als Lehrer:
32,9 (54)
14%
14%
0%
81%
67%
81%
67%
Tatmerkmale
Tatmerkmale
Täter
26
Merkmale von Tätern
Klassifikation
Webster et al. (2012)
Erhaltung
RisikoManage
Täter
Merkmal des Groomings
Intimitätssuchend
Vulnerabilität
Emotionale Einsamkeit
Kongruenz mit Kindern
Identität
Eigene
Kontakt
Langanhaltend
Sexuelle Inhalte verzögert
Ergebnis
Treffen für Beziehung
Onlinekontext
Fühlen sich sicher online
Kein Kontakt zu Tätern
Dissonanz
Gegenseitige Beziehung
Jugendliche wollen Liebe
IT Sicherheit
Keine Maßnahmen
Private Offlinekontakte
Offlinekontakte häufig
Adaptiv
Vulnerabilität
Pädo/Hebephiles Interesse
Mangelndes Coping
Identität
Eigene, aber zugeschnitten
Kontakt
Kurz/einmalig od. regelhaft
Sexuelle Inhalte schnell
Ergebnis
Treffen für Kontakte oder
Austausch von Bildern
Onlinekontext
Online Fantasien leben
Anonymität
Dissonanz
Jugendliche wollen Sex
Hypersexuell
Vulnerabilität
Sexuelle Zwanghaftigkeit
Sättigung bei Erwachsenen
Identität
Unidentifizierbar
Kontakt
Sehr kurz (Sekunden)
Sofort sexuell
Ergebnis
Eher online
Selten Treffen
Onlinekontext
Online Fantasien leben
Anonymität
Zugang zu Material
Dissonanz
Dehumanisieren anderer
IT Sicherheit
Hardware/Software häufig
Private Offlinekontakte
Vermeidung der Entdeckung
IT Sicherheit
Weniger häufig
Private Offlinekontakte
-----
27
Opfer
Wie häufig werden Kinder und Jugendliche Opfer?
Wer sind die Betroffenen? Wer wird viktimisiert?
Was sind Folgen von Cybergrooming?
Opfer
28
Häufigkeit von Cybergrooming: Opfer
Literaturüberblick
6,5 – 21,4% betroffene Jugendliche
Daten aus Befragungen Jugendlicher, regelhaft 1-Jahres Inzidenz
! Unterschiedliche Definitionen und Stichproben (9-17 Jahre)
Betroffen
Nicht betroffen
100%
Opfer
Prozent
80%
60%
40%
20%
0%
29
YISS = Youth Internet Safety Survey
Häufigkeit von Cybergrooming: Opfer
Literaturüberblick
Jugendliche mit belastenden Grooming-Erfahrungen
Daten aus Befragungen Jugendlicher, regelhaft 1-Jahres Inzidenz
4-5%
Belastend
Keine/nicht belastende Erfahrungen
100%
Opfer
Prozent
80%
60%
40%
20%
0%
YISS1, 2000 YISS2, 2005 YISS3, 2010 Ferreira et
al. 2013
Livingstone Wachs et al.
et al. 2011
2012
30
Opfermerkmale: Geschlecht
Literaturreview
Mädchen sind häufiger betroffen als Jungen.
Täterbasierte Studien
Opferbasierte Studien
Mädchen
100%
100%
80%
80%
60%
60%
40%
Prozent
Opfer
Prozent
Jungen
40%
20%
20%
0%
0%
31
Opfermerkmale: Alter
Literaturreview
Ältere Jugendliche sind häufiger betroffen als jüngere Jugendliche und Kinder.
Täterbasierte Studien
14-17 Jahre
100%
100%
80%
80%
60%
60%
40%
Prozent
Opfer
Prozent
bis 13 Jahre
Opferbasierte Studien
40%
20%
20%
0%
0%
32
Opfermerkmale: Alter
Schulz et al. (accepted)
Onlinesurvey Erwachsene, N = 779
Kontaktalter
Jugendlich
Kind
100
Opfer
Prozent
80
60
40
***
***
***
***
20
6,5
0
1,2
Treffen offline
2,8 1,2
Sex offline
3,1
1
Sex. Bilder
versendet
4,1
2,1
Sex. Bilder
erhalten
3,6
1,2
Cybersex
***p < .001.
33
Verwundbare Opfer
Zwei Seiten einer Münze
Aus Perspektive der Täter
Webster et al. (2012)
Verletz
-lich
Erpressbarkeit
Risikofreudig
Verschwiegen
Opfer
Aufmerksamkeitssuchende
Selbstbewusst
online
Kontrollgefühle
Probleme zuhause
Verzerrte
Beziehungswahrnehmung
Sensationseeker/
Enthemmung
34
Risikofaktoren?
Literaturreview
Soziodemografie
1. Weibliches Geschlecht
(Briggs et al., 2011; Finkelhor et al., 2000; Wolak et al., 2006)
2. Alter 14-16 (Briggs et al., 2011; Finkelhor et al., 2000; Wolak et al., 2006)
3. Broken Home Hintergrund
(Webster et al., 2012)
ABER: auch Jungen und junge
Kinder werden viktimisiert
(Webster et al., 2012; Großkopf, 2010)
Opfer
Psychologisch
(Finkelhor et al., 2000; Wolak et al., 2006; Webster et al., 2012)
Mangel an Aufmerksamkeit (subjektiv, objektiv)
Einsamkeit
Soziale Isolation
Geselligkeit, Neugier
Sensation Seeker, soziale Enthemmung
Unterschiedliche Coping-Mechanismen und Folgen der Viktimisierung?!?
35
Folgen sexueller Viktimisierung im Netz
Literaturreview
Reaktion der Jugendlichen auf Viktimisierung (Finkelhor et al., 2000; Wolak et al., 2006)
Aufgebracht
Verängstigt
Peinlich berührt
Opfer
Prozent der Betroffenen
100
80
60
40
20
0
YISS1, 2000
YISS2, 2005
Ingesamt 75 bzw. 66% keine
Beeinträchtigung
36
Folgen sexueller Viktimisierung im Netz
Literaturreview
Opfer
Prozent der Betroffenen
Vorliegen klinischer Diagnosen (DSM-IV) bei Betroffenen (Wells & Mitchell, 2007)
100
80
60
44
40
22
20
21
9
5
6
12
0
37
Folgen sexueller Viktimisierung im Netz
Literaturreview
Opfer
Prozent der Betroffenen
Vorliegen von sozioaffektiven Problemen bei Betroffenen (Wells & Mitchell, 2007)
100
83
80
60
40
47
35
22
20
25
8
13
0
38
Umgang mit Cybergrooming-Versuchen
Literaturreview
Umgang mit Groomingversuchen
(Livingstone et al., 2011)
Coping bei belasteten Kindern
Coping allgemein
Opfer
Prozent der Betroffenen
Gemacht
Gemacht & Hilfreich
100
80
60
40
20
40
31
38
29
24
20
26
18
11
18
11
20
27
22
12
6
2
0
39
Umgang mit Cybergrooming-Versuchen
Literaturreview
Umgang mit Groomingversuchen (Finkelhor et al., 2000; Wolak et al., 2006)
Opfer
Prozent der Betroffenen
YISS1, 2000
YISS2, 2005
100
80
60
66
52
40
20
0
5 6
13 16
22
14
0
1 1
40
Reportverhalten
Literaturüberblick
Daten aus Befragungen Jugendlicher, regelhaft 1-Jahres Inzidenz
5 – 10% gemeldete Fälle (Polizei oder andere Organe)
Polizei
Eltern/Bekannte
Nicht gemeldet
100
Opfer
Prozent
80
60
40
20
0
41
YISS = Youth Internet Safety Survey
Reportverhalten
Leander et al. (2008)
Reportverhalten weiblicher Opfer (N = 68)
Interviewdaten von Opfern
Berichtet
Ausgelassen/Verleugnet
Berichtet
100
Prozent Betroffene
Opfer
Prozent Betroffene
100
Ausgelassen/Verleugnet
80
60
40
20
0
80
60
40
20
0
Onlineaktivität
Offlineaktivität
Art der sexuellen Aktivität
12-14 Jahre
15-19 Jahre
Alter Betroffene
42
Prävention
Wo gibt es Präventionsmöglichkeiten?
Welche Präventionsprogramme gibt es?
Prävention
43
Prävention
Situational Crime Prevention
Basierend auf der Routine Activity Theory (Felson & Cohen, 1979)
Konvergenz motivierter Täter, passender Opfer, und abwesender Wächter
führt zu einer Erhöhung der Wahrscheinlichkeit krimineller Handlungen
– Täter oder potentielle Täter
– Potentielle Opfer
– Guardians
Prävention
44
Prävention - Täter
Rational Choice Theory
Täter wägt rational Kosten und Nutzen ab.
Prävention: Situation schaffen, in der die Kosten
den Nutzen überwiegen
1. „Target Hardening“
(Cockbain et al., 2014)
2. Strafverfolgung stärken (Gallagher et al., 2006)
•
•
•
•
Internationale Agentur zur Verfolgung von Grooming
Gesetzgebung anpassen
Finanzierung entsprechender Ermittler
Einbezug der Internetbetreiber
3. Zugang zu devianten Communities einschränken
Prävention
(Cockbain et al., 2014; Holt et al.,
2011; Wortley & Smallbone, 2012)
45
Prävention - Opfer
Target Hardening (Cockbain et al., 2014)
1. Kompetenz stärken
•
Aufklärung angemessen gestalten
•
Training der Fertigkeiten (technisch und zwischenmenschlich)
Das betrifft:
• Eltern und Jugendliche
• Jugendliche und KINDER
• Mädchen und JUNGEN
• Diversität von TäterInnen und Strategien
Prävention
2. Disclosure bzw. Offenlegung vereinfachen
46
Prävention - Guardians
Computerisierte Kontrolle reicht nicht. Soziale Wächter helfen!
(Pasalinski et al., 2012)
Computerüberwachung
Soziale Überwachung
Sekunden bis Reaktion
80
70
60
50
40
30
20
10
0
Prävention
Opfer
Admin
Polizei
Alarmierte Person
47
Prävention - Guardians
Keep up to date!
Exploration im Beratungs- oder therap. Gespräch
• Standardisiert
• Grooming & Problematische Internetnutzung
Austausch
Forschung und Evaluation
Praxis und Evaluation
Prävention
48
Definition
Täter
Vielen Dank für die Aufmerksamkeit.
[email protected]
Opfer
Prävention
49
Briggs, P., Simon, W. T., & Simonsen, S. (2011). An Exploratory Study of Internet-Initiated Sexual Offenses and the Chat Room Sex Offender: Has the Internet Enabled
a New Typology of Sex Offender? Sexual Ab use: A Journal of Research and Treatment, 23(1), 72–91.
Chow, E. W. C., & Choy, A. L. (2002). Clinical characteristics and treatment response to SSRI in a female pedophile. Archives of Sexual Behavior, 31(2), 211–215.
Cooper, A., Morahan-Martin, J., Mathy, R. M., & Maheu, M. (2002). Toward an Increased Understanding of User Demographics in Online Sexual Activities. Journal of
Sex & Marital Therapy, 28(2), 105–129.
Cooper, A., Putnam, D. E., Planchon, L. A., & Boies, S. C. (1999). Online sexual compulsivity: Getting tangled in the net. Sexual Addiction & Compulsivity, 6(2), 79–104.
Eldridge, H., Elliott, I. A., & Ashfield, S. (2009). Assessment of women who sexually abuse children. In M.C. Calder (Ed.), Sexual abuse assessments: Using and
developing frameworks for practice (pp. 213-227). London: Russell House Publishing.
Elliott, I. A., Eldridge, H. J., Ashfield, S., & Beech, A. R. (2010). Exploring Risk: Potential Static, Dynamic, Protective and Treatment Factors in the Clinical Histories of
Female Sex Offenders. Journal of family violence, 25, 595-602.
Elliott, I. A., & Ashfield, S. (2011). The use of online technology in the modus operandi of female sex offenders. Journal of Sexual Aggression, 17, 92-104.
Ferreira, F., Martins, P., & Gonçalves, R. (2011). Online Sexual Grooming: a cross-cultural perspective on online child grooming victimization. 20th World Congress for
Sexual Health, June 12-16, 2011, Glasgow, United Kingdom.
Finkelhor, D., Mitchell, K. J., & Wolak, J. (2000). Online Victimization: A Report on th Nation's Youth. Alexandria, VA: National Center for Missing & Exploited Children.
Retrieved from http://www.unh.edu/ccrc/pdf/jvq/CV38.pdf
Grosskopf, A. (2010). Online interactions involving suspected paedophiles who engage male children. Trends and Issues in Crime and Criminal Justice, (403), 1–6.
Johansson-Love, J., & Fremouw, W. (2009). Female sex offenders: A controlled comparison of offender and victim/crime characteristics. Journal of Family Violence , 24,
367-376.
Jones, L. M., Mitchell, K. J., & Finkelhor, D. (2012). Trends in Youth Internet Victimization: Findings From Three Youth Internet Safety Surve ys 2000–2010. Journal of
Adolescent Health, 50(2), 179–186.
Lambert, S. and O’ Halloran, E. (2008). Deductive thematic analysis of a female paedophilia website. Psychiatry, Psychology & Law, 15(2), 1-15.
Livingstone, S., Haddon, L., Görzig, A., & Ólafsson, K. (2011). Risks and safety on the internet: The perspective of European children. LSE, London: EU Kids Online.
Retrieved from http://www2.lse.ac.uk/media@lse/research/EUKidsOnline/Home.aspx
Marcum, C. D. (2007). Interpreting the Intentions of Internet Predators: An Examination of Online Predatory Behavior. Journal of Child Sexual Ab use, 16(4), 99–114.
O'Brien, M. D., & Webster, S. D. (2007). The Construction and Preliminary Validation of the Internet Behaviours and Attitudes Questionnaire (IBAQ). Sexual Abuse: A
Journal of Research and Treatment, 19(3), 237–256.
Quayle, E., Allegro, S., Hutton, L., Sheath, M., & Lööf, L. (2012). Online b ehaviour related to child sexual abuse. Creating a private space in which to offend – Interviews
with online child sex offenders. Council of the Baltic Sea States, Stockholm: ROBERT project.
Ridings, C. M., Gefen, D., & Arinze, B. (2002). Some antecedents and effects of trust in virtual communities. The Journal of Strategic Information Systems, 11(3-4), 271–
295.
Wachs, S., Wolf, K. D., & Pan, C.-C. (2012). Cybergrooming: Risk factors, coping strategies and associations with cyberbullying. Psicothema, 24(4), 628–633.
Webster, S., Davidson, J., Bifulco, A., Gottschalk, P., Caretti, V., Pham, T., . . . Schimmenti, Adriano Craparo, Giuseppe. (2012). European Online Grooming Project_:
Final Report. Prepared for and co-funded by the European Commission Safer Internet Plus Programme.
Whittle, H., Hamilton-Giachritsis, C., Beech, A., & Collings, G. (2013). A review of online grooming: Characteristics and concerns. Aggression and Violent Behavior,
18(1), 62–70.
Whitty, M. T. (2008). Revealing the ‘real’ me, searching for the ‘actual’ you: Presentations of self on an internet dating site. Computers in Human Behavior, 24(4), 1707–
1723.
Wijkman, M., Bijleveld, C., & Hendriks, J. (2010). Women Don't Do Such Things! Characteristics of Female Sex Offenders and Offender Types. Sexual Abuse: A Journal
of Research and Treatment, 22(2), 135–156.
Wolak, J., Mitchell, K. J., & Finkelhor, D. (2006). Online Victimization of Youth: 5 Years Later. Alexandria, VA: National Center for Missing & Exploited Children.