الأحد، 9 أغسطس 2015

مستخدمو الانترنت الأستراليون ووصاية مكافحة الإساءة الالكترونية ( التسلط) ، دراسة ميدانية




مستخدمو الانترنت الأستراليون ووصاية مكافحة الإساءة الالكترونية ( التسلط) ، دراسة ميدانية
Australian Internet Users and Guardianship
against Cyber Abuse: An Empirical Analysis

تأليف :
Zarina I. Vakhitova
و
 Danielle M. Reynald
جامعة " Griffith" ، أستراليا

ترجمة الباحث : عباس سبتي
يوليو 2015

كلمة المترجم :
     هذه الدراسة منشورة في المجلة الدولية لعلم الجريمة الالكترونية ،يونيو – ديسمبر 2014 ، المجلد (8) ، والجريمة الالكترونية هي حقل متعدد التخصصات يشمل دراسات الباحثين من مختلف التخصصات مثل علم الجريمة ، علم جريمة الضحية ، علم الاجتماع ، علم الانترنت وعلوم الكمبيوتر ، و "   Jaishankar (2007"  هو مؤسس علم الجريمة الالكترونية وصاغ وعرف هذا العلم : دراسة العلاقة السببية للجرائم التي تحدث عبر الانترنت وأثرها على عالم الواقع .

     المجلة الدولية لعلم الجريمة الالكترونية عبارة عن استعراض آراء المتخصصين عبر الانترنت ( الشبكة المفتوحة ) وهذه المجلة تنشر مرتين في السنة وتركز على الجريمة الالكترونية ، السلوك الإجرامي ، ضحايا الانترنت ، التشريعات الالكترونية وسياسة الانترنت : أشكال الجرائم الالكترونية ، أثر الجرائم الالكترونية في عالم الواقع ، الشرطة الالكترونية ، وجهات النظر الدولية للجريمة الالكترونية ، تطوير سياسة امن الانترنت ، ضحايا الانترنت ، علم النفس المرض الالكتروني ، الأشكال الجغرافية للجريمة الالكترونية ، سلوك المعتدي الالكتروني ، قانون الجرائم الالكترونية ، المواد الإباحية الالكترونية ، الخصوصية وعدم الكشف عن الهوية عبر الانترنت ، الانترنت والاحتيال وسرقة الهوية ، سلامة استخدام الهاتف المحمول والقضايا السياسية ، لعبة القمار عبر الانترنت ، حقوق الطبع والنشر وقانون الملكية الفكرية .

شكر وتقدير : Acknowledgement
     يشكر الباحثان الأستاذ " ( Henk Elffers (NSCR" لملاحظاته القيمة منذ بداية المشروع البحثي .

ملخص : Abstract
     تقدم هذه الدراسة تحليلاً تجريبياً لولي الأمر ( الوصي )  ضد التعسف عبر الانترنت ، وبناء على أهمية المعرفة  بشان عمليات الوصية الفعالة في عالم الواقع فأن الدراسة  الحالية تزيد فهمنا في كيفية إجراء هذه العمليات في عالم الانترنت ، وجمع المعلومات حول الأوصياء الالكترونيين وحوادث التسلط من قبل هؤلاء الأوصياء فقد تم إجراء المسح لاستطلاع آراء الأستراليين المستخدمين للانترنت ومواقع التواصل الاجتماعي "  n = 650" ، وتشير النتائج إلى الوعي الاستباقي لعالم الانترنت لتنبؤ وملاحظة وتدخل أفراد العينة لأحداث التسلط ، واستناداً إلى النتائج التجريبية قامت الدراسة بتقديم توصيات عملية بشان كيفية تعزيز جهود الوقاية من الجريمة عبر الانترنت .

مصطلحات الدراسة : Keywords
الوعي الاستباقي : contextual awareness
الفضاء الالكتروني : cyberspace
الاعتداء الالكتروني : cyber abuse
الوصاية الالكترونية : cyber guardianship

مقدمة : Introduction
     جعل الفضاء الالكتروني من السهل التواصل ، التعلم والقيام بأعمال تجارية مع الناس عبر العالم ، ومن السهل أيضا بالنسبة للمطاردين والقراصنة اختيار ضحاياهم ، وعلى غرار عالم الواقع للمطاردة والتحرش فأن الاعتداء الالكتروني يمكن أن يسبب الضرر النفسي والعاطفي للضحايا ، وفي الحالات القصوى يمكن أن يؤدي إلى انتحار الضحايا " Bocij, 2004; Finn, 2004" ، على الرغم من أن  الاعتداء الالكتروني ( والذي يتضمن المطاردة الالكترونية والتحرش ) عبارة عن ظاهرة حديثة فأنه أصبح مشكلة خطيرة ، تشير دراسة بالولايات المتحدة إلى أن أكثر من (30%) من طلاب الجامعات ضحايا الاعتداء الالكتروني "  Reyns et al.,2012 " ، وما هو أكثر قلقاً هو أن معدلات هذا الاعتداء على الأقل بين الشباب يبدو أنها في ارتفاع بدول العالم بما في ذلك الولايات المتحدة ، كندا ، تركيا ، هونغ كونغ وتايوان  "  Jones et  al., 2012;" ، حيث أن أكثر الناس تهتم باستخدام الانترنت ودخول مواقع التواصل الاجتماعي إلا أن معظم مستخدمي الانترنت يتعرضون لمخاطر مرتبطة بأنشطة الفضاء الالكتروني ، وعلى الأرجح ونتيجة زيادة حوادث الاعتداء الالكتروني والعواقب الخطيرة التي يعاني منها الضحايا فقد تأتي أهمية إيجاد حل لهذه المشكلة الناشئة .

     مجموعة صغيرة من الدراسات قامت بإجراء تطبيق نظريات مثل نظرية النشاط الروتيني "    routine activity theory " " Cohen & Felson, 1979"  ونظرية التعرض لأسلوب الحياة "  lifestyle exposure theory" " Hindelang, Gottfriedson, & Garofalo, 1981" لآليات نمذجة الاعتداء الالكتروني " Bossler, Holt, & May, 2011" ، ووجدت هذه الدراسات دعماً تجريبياً معتدلاً لاستخدام هذه النظريات بشأن التسلط ، وحتى الآن فأن دراسات الاعتداء الالكتروني قد ركزت تماماً على وجهات نظر الضحايا والمتورطين ،  وعلى الرغم من الدراسات التي ذكرت سابقاً بشأن عامل الوصاية  (كمؤشر لوجود هذه المشكلة ) ليس هناك دراسة حتى الآن تحققت من العوامل الفردية أو العوامل الظرفية المرتبطة مع زيادة احتمال سلوك الأوصياء من قبل أحد المارة ( شهود العيان ) ، وتهدف الدراسة الحالية إلى سد الفجوة في الدراسات من خلال دراسة آليات الوصاية ضد الاعتداء الالكتروني باستخدام تحليل التقارير الذاتية لكل من سلوك الأوصياء في مشاهدة وردة فعلهم اتجاه حوادث التسلط عبر الانترنت .

فاعلية وقدرة الأوصياء : Capable Guardianship
     وفقاً لنظرية النشاط الروتيني " Cohen & Felson, 1979"  فأن الجريمة هي نتاج وجود دوافع للمعتدين باستهداف الضحايا في أماكن غياب الآباء ( الأوصياء) ، وهذا يعني تسليط الضوء على الدور المحوري لأولياء الأمور لوقف الجريمة ، وكما تشير النظرية إلى  أن حضور وغياب ولي الأمر أو الوصي يمكن أن يغير من نتائج حادثة الجريمة ، ومن المهم التأكيد هنا على أداء المواطنين العاديين أعمالهم الروتينية ( وليس رجال الشرطة أو حراس الأمن ) الذين يعتبرون أوصياء وفق هذه النظرية وهم أكثر تواجداً كمواطنين عاديين على مسرح الجريمة عندما تحدث بالمقارنة مع الجهات الأمنية الرسمية ( على سبيل المثال الشرطة ) "  Felson, 2006"  .

     ليس كل أولياء الأمور يتواجدون في مسرح الجريمة ويتدخلون أو حتى يشاهدون الحادثة عن كثب ، ويؤكد " Felson" أن قدرة وكفاءة الوصي تؤثر على نتيجة الحادثة  "  1995 "  ، لذا كيف يسيطر الولي على الجريمة ؟ يقترح " Reynald 2009, 2011 " نموذج  عمل الوصاية  ، guardianship-in-action model" الذي يفسر آليات كيف يتصرف الولي أو يتحكم بحادثة الجريمة ، وهذا النموذج يقترح أربعة أنواع فاعلية أولياء الأمور :  ارتفاع حدة الفاعلية ، ارتفاع فاعلية الولي لسيطرته على الحدث ، فاعلية ولي الأمر  ( أ ) غير واضحة  في موقع الجريمة  ولا تتوفر له المراقبة ، وفاعلية ولي الأمر (ب ) الذي تتوفر لديه المراقبة ، وفاعلية ولي الأمر ( ج ) الذي على أهبة الاستعداد ومعرفة ما يدور حوله ، هؤلاء  أنواع الأولياء يحتمل أنهم يلاحظون وقوع الجريمة  ، وفاعلية ولي الأمر ( د ) هي مستوى عال من فاعلية الوصاية  وهي تمثل أولياء الأمور الذين يتدخلون في الحدث عند الضرورة .

     هذه النماذج من الأولياء الموجودين عند حدوث الجريمة ، ويحاولون منعها مباشرة بأنفسهم أو غير مباشر بإبلاغ الجهات الأمنية ، وهذه النماذج "   Reynald, 2009, 2011" تبين وتوضح دور الولي ولكن ليس كافياً للولي الفعال ، وليس واضحاً هو لماذا لا يتاح للأولياء كلهم التعرف على حادثة الجريمة ولماذا بعضهم يعرف كيف  يتدخل لمنعها ؟

الوعي الاستباقي والاستعداد للتدخل :
  Contextual Awareness and Willingness to Intervene
     ذكر ( Felson,2006 ) لكي يكون ولي الأمر فعالاً يجب عليه أن يحيط بما يجري حوله ليقوم بدوره كوصي ويجب أن يكون قادراً على ملاحظة الحدث ، والوعي الأساس هو أحد السياق الظرفي ، الوعي الاستباقي يعد العامل الحاسم في تحديد ما إذا كان الأولياء قادرين على التمييز بين الأعمال الروتينية والنشاط الإجرامي (  Reynald, 2010  ) ، وفي البيئة المادية فإن وعي الولي الاستباقي يكون واضحاً في معرفة الأشياء مثل المبنى السكني الذي يعيش فيه  الجيران والأنشطة التي يمارسونها ، فالولي الواعي والفعال على دراية بالأنشطة الإجرامية المحتملة .  

     هذه الأمثلة من الناس ، الأشياء  والأنشطة هي شاذة في السياق المعين ، ويمكن أن يطبق هذا المبدأ في الفضاء الالكتروني حيث أن الوعي الاستباقي يمكن أن يكون واضحاً في فهم ولي الأمر لقواعد السلوك ومعرفة السلوكيات المحظورة  وفهم التفريق بين الجناة والمستخدمين الذين يشتكون من مخاطر الانترنت ، ومعرفة الكفاءة التكنولوجية العامة ، والقدرة على التحديد والاستخدام المساعد لحماية النفس والآخرين من المخاطر المرتبطة بالفضاء الالكتروني .

     لا يقتصر الوعي الاستباقي  بلعب دور في كشف أولياء الأمور الجناة المحتملين وإنما أيضا تحديد ما إذا كان ولي الأمر يتدخل لمنع الجريمة (  Felson, 2006  )     وقال ( Reynald,2010 ) أن المزيد من خبرة ومعرفة ولي الأمر بشأن الجريمة وسلوكيات حماية النفس يعني الثقة أكبر بقدراته وزيادة رغبته في التدخل " ص 363 .

     وهذا  يشير إلى أن الوعي الاستباقي قد يكون العامل المحدد في معرفة حادثة الجريمة ومحاولة منعها ، وكشفت دراسة  ( Reynald, 2010 ) بشأن أولياء الأمور فكرة موقع السكن ووجدت أن الوعي الاستباقي ( تفعيل اسم ولي الأمر ، القدرة على كشف النشاط الإجرامي ومعرفة الأساليب المتاحة للحماية ) مرتبط بالواقع مع تحسين القدرة على التعرف على ملابسات الجريمة ، للأسف لم يعرف لماذا أن إجراءات الأولياء في منع الجريمة الالكترونية  غير واضحة  أو عدم معرفة دور الوعي الاستباقي في تسهيل مهمة الأولياء عبر أنشطة الانترنت .

مكافحة الأولياء الاعتداء الالكتروني :
  Guardianship against Cyber abuse
     مع ظهور الجريمة الالكترونية حاول علماء الجريمة تطبيق نظريات مثل نظرية النشاط الروتيني ومصطلح " الوصاية " لفهم الأنواع الجديدة من الجرائم
Bossler, Holt, & May, 2011

     وقام الباحثون بدراسة مصطلح " الوصاية ، الولي " من وجهة نظر ضحايا التسلط وقياس أبعاد الوصاية المادية (برنامج مكافحة الفيروسات ، الشبكات الاجتماعية ، إعدادات موقع الخصوصية وتتبع البيانات الشخصية ) والاجتماعية ( الأصدقاء ، القرصنة ) والشخصية ( إتقان مهارة استخدام الكمبيوتر ، المحافظة على كلمة السر ) والوصية البشرية ( تقييد وقت استخدام الانترنت من قبل ولي الأمر ، ومراقبته لأولاده عند دخولهم المواقع الاجتماعية ) .

     تعكس التدابير التي ذكرت في دراسات المجالات غير البشرية لمنع الجريمة أكثر من دور الولي كما حدده (   Hollis et al. 2013  ) ، وحتى الآن لا توجد دراسة في المجال البشري درست العوامل الظرفية المتعلقة باحتمال زيادة دور الولي لمكافحة الإيذاء أو التسلط عبر الانترنت .

الدراسة الحالية :  Current Study
     تقوم الدراسة الحالية بدراسة حوادث لمطاردة والتحرش الالكترونيين من وجهة نظر أولياء الأمور بعد تحليل التقارير الذاتية التي ذكروها في الفضاء الالكتروني ، ولهذا الغرض فان كل من المطاردة والمضايقة الالكترونية سوف تصنف ضمن فئة الجريمة المشتركة للاعتداء الالكتروني وتعرف أنها استخدام الانترنت أو غيرها من الوسائل الالكترونية لترصد ومضايقة فرد أو  مجموعة من الأفراد فوق سن (18) من خلال البريد الالكتروني ، كتابة النصوص ، والنشر على المواقع الالكترونية والمنتديات الاجتماعية لاستمرار التهديد المزعج والمثير للقلق .

     في استطلاع آراء المستخدمين الاستراليين عبر الانترنت والوسائل الاجتماعية التي تشكل أساس الدراسة فقد سئل المشاركون عن تجاربهم الشخصية لحادية الاعتداء الالكتروني كشهود العيان والضحايا ، وبالنظر إلى أن تركيز الدراسة كان على المطاردة والمضايقة  الالكترونية والتي عرفت أنها جرائم تؤثر على الكبار فأن دعوة المشاركين بهذه الدراسة امتدت إلى دعوة غيرهم لمن أعمارهم بين (18) سنة  فما فوق .

     في هذه الدراسة قمنا بتوسعة أحدث التعاريف لأولياء الأمور في مجال عالم الواقع (   Hollis et al. 2013  ) إلى البيئة الافتراضية وتحديد تعريف أولياء الأمور الالكترونيين كطرف ثالث قادر على ردع الجناة من ارتكاب الجريمة ضد الضحية أو عرقلة توسعة حلقات وأبعاد الجريمة ، وهذا التعريف يعكس حقيقة أنه ليس كل الأولياء في مسرح الجريمة يتدخلون لمنعها ، لذا نحن لا نفعل مصطلح الأوصياء الالكترونيين من خلال نموذج عمل الوصاية (  Reynald, 2010 )  ونقيس مستويين من الأوصياء : شاهد حادثة التسلط أو الاعتداء ( فاعلية ولي الأمر –ب-) وتدخل ولي الأمر بالحادثة ( فاعلية ولي الأمر -3-) ، وعندما فعلنا دور الولي كشاهد العيان سواء رأى أو قام بمنع أو عرقلة حادثة التسلط .

     افترضنا أن الوعي الاستباقي عبر الفضاء الالكتروني يقوم بتحديد العامل الحاسم لكل من المشاهدة والتدخل في الحادث من خلال تواجد ولي الأمر ، ولكن معرفة البيئة الافتراضية قد لا تجعل الأولياء المحتملين يتعرفون على حادثة الاعتداء فقط وإنما تمنحهم أسليب لوقف هذه الحادثة ، وسوف يقاس الوعي الاستباقي الالكتروني باستخدام المتغيرات التالية :
1.   معرفة تشريعات مكافحة الاعتداء الالكتروني .
2.   معرفة طرق الإبلاغ عن حادثة الاعتداء الالكتروني .
3.   مهارة وكفاءة استخدام الكمبيوتر .

     استخدمت حالات سابقة للاعتداء في هذه الدراسة كإجراء ذي صلة للوعي الاستباقي وكما نعتقد أن من عاني من الإيذاء سوف يتولد لديه هذا الوعي الاستباقي ، ومن غير المعقول أن لا نشير إلى زيادة فهم الحادثة ، كيف وقعت ؟ وكيف تورط فيها الضحية ؟  هو المطلوب وضروري ، وربما أن الضحية سوف يتعلم كيف يحمي نفسه في المستقبل أومن خلال معرفة وتجربة الحادثة سوف يزيد وعيه الاستباقي  ، لذا يلاحظ أن  معرفة بتشريعات مكافحة الاعتداء و معرفة طرق الإبلاغ عن حادثة الاعتداء الالكتروني لها علاقة لحوادث مشاهدة هذه الحادثة ، وهذان متغيران تم استبعادهما من التحاليل لقياس : مشاهدة الحادثة – فاعلية ولي الأمر –ب- .

     بناء على المعرفة القائمة على عمليات عمل الولي عبر الانترنت فان الدراسة الحالية  تحاول الإجابة عن الأسئلة التالية :
1. من هم الأولياء الالكترونيين ؟ ما هي الخصائص الفردية للولي التي لها علاقة بمشاهدة وتدخل في حوادث التسلط أو الاعتداء ؟

2.   ما هو دور الوعي الاستباقي للفضاء الافتراضي في مشاهدة الولي للحادثة ؟

3.   ما هو دور الوعي الاستباقي في تدخل الولي بالحادثة ؟

البيانات ومنهجية الدراسة : Data and Methodology
     للإجابة عن أسئلة الدراسة أجرينا استطلاع رأي لأولياء الأمور عبر الانترنت بشأن مكافحة الاعتداء الالكتروني وباستخدام موقع
 وقد تم صياغة استطلاع رأي للحصول على المعلومات المرتبطة بتجارب الأولياء مع حوادث التسلط والاعتداء ، وطرح نوعان من الأسئلة عن حوادث الاعتداء : التي لها علاقة بتجارب الأولياء :
1.   كمارة ( شاهد عيان وتدخل ).
2.   كضحايا .

     باستخدام استطلاع الرأي عبر الانترنت ، عينة الاستراليين أعمارهم (18 سنة فما فوق ) تم استخلاصهم من أعضاء لجنة التحكيم وكما هو الحال بالنسبة للمستجيبين المشاركين في هذه اللجنة وهم يختلفون في العادة عن  أفراد العينة ( المستخدمون للانترنت وأكثرهم شباب ، متعلمين ولهم دخل عال )
     ) Baker et al., 2010  ( 
     وعينة الأفراد غير المحتملين في العموم لا يشكلون  فروقاً ذات دلالة بشأن انتشار الظاهرة التي تحدث بين الناس عامة .
Pickett  et al.,2013  
     ومع ذلك تستخدم عينة الأفراد غير المحتملين لتقييم نجاح النظريات "
Gelder & de Vries, 2012"
ويمكن أن توفر المعلومات التي تحصل عن طريق هؤلاء الأفراد نظرة ثاقبة في النظريات التجريبية ، وبعد ذلك تقوم الدراسات اللاحقة في تحديد ما إذا كانت تفسيراتها تتباين خلال الفئات الاجتماعية
Pickett  et al.,2013  
.وعلاوة على ذلك فان الإساءة عبر الانترنت - كمحور رئيس في الدراسة الحالية – هي واحدة من أكثر الظواهر الإجرامية التي يرتكبها أفراد العينة عبر دخولهم الانترنت .

     بالإضافة  إلى كونها وسيلة قيمة لاختبار النظريات فان استخدام أفراد العينة عبر الانترنت له بعض المميزات ، ومقارنة مع استطلاعات الرأي التي تجرى عبر الهاتف أو مقابلة شخصية وجها لوجه  فأن استطلاعات الرأي عبر الانترنت قد تقلل أخطاء ممن استطلعت آراؤهم أو أخطاء أداة الاستطلاع : ويمكن المستجيبون الإجابة عن الأسئلة وهم في المنزل بكل راحة والقدرة على قراءة الأسئلة ولا يحفظون الإجابات المحتملة لأسئلة متعددة الاختيار " .
Baker et al., 2010; Sue & Ritter, 2012

     إذن استطلاعات الرأي عبر الانترنت تقلل رغبة التحيز الاجتماعي مقارنة مع استطلاعات المقابلة الشخصية ( Kreuter et al., 2008  ) ، ومع ذلك فقد قارنت العديد من الدراسات نتائج آراء أفراد العينة غير المحتملين وآراء الناس عبر الهاتف ونتائج المقابلة الشخصية وكلها تشير إلى الاستدلالات العلائقية المشابهة .
Berrens et al., 2003

مجتمع الدراسة :
Population and Sample
     يتألف أفراد عينة الدراسة من المستخدمين الاستراليين لمواقع الانترنت الاجتماعية ، أكثر من (80%) من الأسر الاسترالية تستخدم الانترنت ،  مستخدمو مواقع الانترنت الاجتماعية من الشباب ( أكثر من 95% من الاستراليين في أعمار 15-34 سنة من نفس الفئة العمرية ، وبينما فقط 46% أعمارهم فوق 65 سنة  يستخدمون الانترنت ) مع تعليم جيد ( 96% حاملي البكالوريوس وحاملي شهادات أعلى ) ونسبة الذكور هي 84% بينما نسبة الإناث هي 85% "  ABS, 2013" ، غالبية مستخدمي الانترنت (81%) يمتلكون ما لا يقل عن معدل (45%) إلى أعلى من معدل (36%) من مهارة وكفاءة استخدام الانترنت ، ونسبة 65%  من يستخدم موقع أو أكثر من الشبكات الاجتماعي " Glass, 2014"  وغالبية مستخدمي الشبكات الاجتماعية (97%) لديهم حساب بموقع فيسبوك وهو من أكبر المواقع شعبية باستراليا .

     في المجموع شارك (650) مستخدماً في الدراسة ، وتم اختيار المشاركين من موقع " Survey Monkey Audience" باستخدام أسلوب حصة العينة استناداً إلى المعايير :
1.   أن يكون من سكان أستراليا .
2.   عمره (18) سنة فما فوق .
3.   يستخدم الانترنت .

     المشاركون تمت دعوتهم عبر البريد الالكتروني للموقع السابق للمشاركة في قضية الاعتداء الالكتروني ، فقط تم حذف  البيانات غير الكاملة ليصبح عدد المشاركين الفعليين (604) مشاركاً بنسبة (93%) مع أن الذين حذفت بياناتهم لم يستبعدوا عن المجموع الكلي لأفراد العينة .

     يبين جدول (1) التحاليل الوصفية للمتغيرات الرئيسة التي تم قياسها خلال أداة المسح أو الاستطلاع ، والعينة الأخيرة المستخدمة في التحاليل تتألف من المشاركين بين أعمار (18و67) سنة ومتوسط العمر هو (  M = 37) ، ونسبة (60%)  من  العينة المشاركة أعمارها تبدأ من ( 35 سنة فما فوق ) بما  أن الاستطلاع اجري على طريقة عينة الحصة  " a quota sampling method" فمن الصعب ضبط من استطلعت آراؤه وكنتيجة لذلك فان الذكور لم يمثلوا تمثيلاً  كاملاً ( 25%) في العينة ، ومن المستطلعين أشارت نسبة (42%) من العينة أنهم أتموا تعليمهم الجامعي أو تعليمهم العالي  ، وتم توزيع أفراد العينة بالتساوي حسب الفئات  المهنية ومع الفئتين الرئيسيتين : فئة طلاب الجامعة بنسبة (17%)  ، وفئة  خدمة العملاء وباعة التسويق  بنسبة ( 13%) ، وغالبية المستخدمين (86%)  منهم أفادوا لديهم المستويات المتوسطة بنسبة (48%) أو المستويات العليا بنسبة ( 38%) من مهارة كفاءة استخدام الكمبيوتر ، وكان موقع فيسبوك أكثر استخداماً واختياراً ل (70%) من المستطلعين ،  وباختصار المشاركون في العينة هم أكثر سناً ، تعليماً ، كفاءة ومهارة لاستخدام الكمبيوتر ، إناثاً ،  طلاب أو العاملين في قطاع الصناعة واستخدام فيسبوك ، وكما يحدث في الغالب مع العينات غير الاحتمالية فأن العينة النهائية تختلف في بعض المتغيرات ( العمر والجنس ) ، بينما العينة متشابهة في المتغيرات ( التعليم وكفاءة استخدام الكمبيوتر ) ، وبالنظر إلى أحد أهداف الدراسة  لاختبار قوة تنبؤ  الوعي الاستباقي في الفضاء الالكتروني فأن وجود العينة المشابهة لأفراد عينة الدراسة من حيث كفاءة استخدام الكمبيوتر ( كمتغير واحد مستخدم لقياس الوعي الاستباقي ) يحسن من صحة النتائج المحتملة .   

المتغيرات التابعة :
Dependent Variables
     لمعرفة كيف يتصرف أولياء الأمور في الفضاء الالكتروني ، استخدم نظام متغيرين تابعين : مشاهدة حادثة الاعتداء الالكتروني والتدخل في هذه الحادثة ( جدول 2 ) ، ويمثل هذان المتغيران مستويات مختلفة فاعلية الأولياء وفقاَ لنموذج عمل الولي  -  فاعلية ولي الأمر (ب) ( كشاهد عيان ) وفاعلية ولي الأمر (ج) ( يتدخل في الحدث ) ( Reynald, 2010  ) ، وتم تفعيل متغير شاهد عيان شخصياً كشاهد لمن تعرض لحادثة الاعتداء أو المطاردة عبر الانترنت ( ليس من قرأ عن الحادثة في الصحافة أو سمع الحادثة من نشرة الأخبار ) وإجابات السؤال تحتمل ثلاثة اختيارات :
1.   نعم مرة واحدة  .
2.   نعم أكثر من مرة .
3.   لا مطلقاً .      

     وتم ترميز إلى متغير ثنائي مع خيارين (1، 2)  : نعم ، وترميز خيار (3) (صفر) : لا .

     وتم تفعيل متغير التدخل في الحادثة كأي نشاط من قبل طرف ثالث في حادثة الاعتداء الالكتروني إما عن طريق تقديم بلاغ إلى الشرطة ، إلى الشبكات الاجتماعية أو إلى مزودي خدمة الانترنت ، وإما الاتصال بالمعتدي أو بالضحية أو أي مشارك بهدف منع الحدث ، وهناك ثلاث إجابات محتملة :
1.   نعم  .    
2.   لا   .
3.   يفضل عدم الكشف عن الحادثة .

من الإجابات الأصلية تم إيجاد متغير ثنائي مع فئتين :
      ( 1)  نعم .
     (صفر ) لا .
     تم ترميز اختيار (3) كقيمة مفقودة .

المتغيرات المستقلة :
Independent Variables
     تركز الدراسة على العوامل الفردية أو الظرفية التي تتنبأ بالأولياء كشهود عيان للحدث أو يتدخلون في الحدث ، وللإجابة عن أسئلة الدراسة هناك عدة متغيرات مستقلة وتتكون من : أفراد العينة ، الوعي الاستباقي ، متغيرات الاعتداء السابق ( جدول 3) ، متغير أفراد العينة يتكون من الجنس ( صفر / الذكر ، 1 / الأنثى ) العمر ، مستوى التعليم والوظيفة ، وتم قياس العمر كمتغير فئوي :
1.   18-24 سنة .
2.   25-34 سنة .
3.   35-44 سنة .
4.   45-54 سنة  .
5.   55- 67 سنة .

ومتغير التعليم صنف إلى :
1.   لم يدخل المدرسة .
2.   المرحلة الابتدائية .
3.   في أحد فصول الثانوية .
4.   أتم مرحلة الثانوية .
5.   يتدرب في سلك التجارة .
6.   المرحلة الجامعية .
7.   مرحلة الدراسات العليا .

متغير الوظيفة صنف إلى :
1- مسئول إداري .
2- مهني ( طبيب ، محامي ..ألخ )
3- أستاذ جامعي .
4- مهندس .
5- ضابط شرطة .
6- سلك الجيش ، البحرية .
7- خدمة التسوق ، العملاء ، المبيعات .
8- أعمال سكرتارية .
9- أعمال حرة / تجارة .
10 -طالب جامعي / خريج
11- ربة منزل .
12- إدارة شركة خاصة مملوكة .
13- عاطل عن العمل .
14- متقاعد .

     متغير الوظيفة والتعليم صنف إلى عدة تصنيفات من المتغيرات الثنائية من حيث المهنة أو مستوى التعليم وأدرجت إلى متغير منفصل على سبيل المثال طالب جامعي / خريج :
     صفر (لا ) .
     1 ( نعم ) .

تم تفعيل الوعي الاستباقي في الفضاء الافتراضي :
1.   الوعي بسياسات مكافحة الاعتداء الالكتروني .
2.   الوعي بطرق الإبلاغ عن الاعتداء الالكتروني .
3.   مهارة وكفاءة استخدام الكمبيوتر .

الوعي بسياسات مكافحة الاعتداء الالكتروني بني على سؤال :
( هل يوجد قانون في مكان حادثة الاعتداء أو مدونة لقواعد السلوك ؟ )

الإجابة :
1.   نعم .
2.   لا ،  يرمز له (1) " يعلم بالقانون " .
3 – إذا أجاب لا أعلم ، يرمز له (صفر ) " لا يعلم بالقانون " .

     الوعي بطرق الإبلاغ عن الاعتداء الالكتروني بني على أساس مماثل بالوعي لسياسات مكافحة الاعتداء الالكتروني من سؤال :  هل يوجد قانون بالإبلاغ عن حالة الاعتداء بمكان وقوع الحادث ؟ وبني جودة استخدام الكمبيوتر من عبارة : الرجاء حدد مستوى كفاءة استخدام الكمبيوتر بالنسبة لك ؟ حسب مستوى الموافقة الخمسة :
1.   ليس لي خبرة باستخدام الكمبيوتر .
2.   مبتدئ .
3.   مستوى جيد .
4.   مستوى جيد جداً .
5.   مستوى ممتاز .

     تم تفعيل الإيذاء المسبق لمن مر بتجربة المطاردة مباشرة أو تجربة الاعتداء عبر الانترنت ، وبني متغير الإيذاء المسبق كمتغير ثنائي حسب سؤال : هل شاهدة حادثة الاعتداء مباشرة ؟ وقدم للمشاركين تعريف وأمثلة لهذا الاعتداء  : غير مرغوب فيه ، مزعج ، رسائل مضايقة أو تهديد عبر البريد الالكتروني ، رسائل نصية ، رسائل فورية ( IM) ، محرج ، نشر ما يسبب معاناة نفسية في المنتديات ، المواقع الالكترونية ، عبر الألعاب الالكترونية واختراق حساب البريد الالكتروني أو موقع التواصل الاجتماعي ( مثل فيسبوك ) ونشر معلومات كاذبة وانتحال هوية شخص آخر وتسجيل غير مصرح به مثل مواقع خاصة للكبار وحجب الرسائل .

النتائج : Results
     الهدف الرئيس من الدراسة الحالية هو قياس فرضيات الوعي الاستباقي في العالم الافتراضي الذي يزيد في احتمال حالتي المشاهدة والتدخل لولي الأمر حوادث الاعتداء الالكتروني ، وبما أن المتغيرات التابعة في الدراسة  هي متغيرات ثنائية فقد قمنا بتوظيف الانحدار اللوجستي الثنائي لقياس هذه الفرضيات ، واستخدمت حالات الاستبعاد في التحليلات التي تنطوي على البيانات المفقودة ، وهذه المتغيرات تتكون في نماذج الانحدار وتم قياسها لمعرفة المشكلات المحتملة .

الخصائص الفردية للولي :
Individual Characteristics of Cyber guardians
     ممن شملهم الاستطلاع وعددهم ( 650)  نسبة (40%) منهم "  n = 257" أفادوا إبلاغهم عن حادثة الاعتداء مرة أو أكثر من مرة ، ونسبة (16%) منهم " n = 107" ( 41% ممن شاهد الحادثة ) أفادوا بتدخلهم في حوادث الاعتداء ، وقام أغلبهم بالإبلاغ عنها إلى إدارة الشبكات الاجتماعية (42% ،   n = 45 ) ، في حين أن (40%) من إجمالي العينة الكلية أفادوا أنهم شاهدوا على الأقل حادثة واحدة من الاعتداء ، بينما فقط (19%) من العينة الكلية أنهم تعرضوا إلى الاعتداء كضحايا مباشرة .

     يبين جدول (2) الإحصائيات الوصفية لمجموعات مختلفة من شهود العيان ( المارة ) : شهود عيان حقيقيين ، شهود مارة ، متدخلين ، غير متدخلين ، اختبار مان ويتي (U ) يشير إلى  أن شهود العيان الحقيقيين  يختلفون عن شهود المارة من حيث متغير العمر ، وهناك أيضا فروق إحصائية للعمر بين المتدخلين وغير المتدخلين في الحادثة .

     يشير اختبار مربع كاي " Chi-square" للاستقلالية مع تصحيح " Yates" للاستمرارية عدم وجود علاقة ذات دلالة بين  الجنس والمشاهدة  (  p= .77,phi= - .02، 08 .= ( 1, n = 623  ) χ2 )  أو التدخل(    n=204 )= .09, p=77, 1 )  χ2  ) وبعبارة أخرى متغير الجنس لا يحدد المشاهدة و التدخل لحوادث الاعتداء .

     بينما هناك اختلاف بين شهود عيان حقيقيين وشهود مارة في استخدام الكمبيوتر بكفاءة ، فأنه لا يوجد اختلاف كبير بين المتدخلين وغير المتدخلين في استخدام الكمبيوتر بكفاءة ، وفي مجال التعليم أكثر شهود العيان والمتدخلين أفادوا أنهم قد أنهوا المرحلة الثانوية (  33% ، 30%  على التوالي )  بينما  الذين يدرسون بالجامعة ومن أنهى هذه المرحلة (  29%  ، 26% على التوالي ) ، وطالب الجامعة يمثل ( 23%) من شهود العيان و (24%) من المتدخلين بالحادثة ، في حين " دعم الخدمات / العملاء / التسويق احتل المرتبة الثانية للوظائف ( 13 % شهود عيان ، 15% متدخلين ) .

الوعي الاستباقي ومشاهدة حادثة الاعتداء :
 Contextual Awareness and Witnessing of the Incidents of Cyber abuse
     كما هو واضح في جدول (3) الإيذاء المسبق ، كفاءة استخدام الكمبيوتر والعمر ظهرت كمؤشرات لحوادث الاعتداء، والمتغير الأقوى يفسر التباين في مشاهدة الاعتداء وهو الإيذاء المسبق ، وتشير هذه النتائج إلى احتمال مشاهدة حادثة الاعتداء يقارب (9) مرات لأفراد العينة الذين كانوا ضحايا الانتهاكات السابقة عبر الانترنت أكثر من غيرهم ، على أي حال أظهرت النتائج أن الاعتداءات السابقة ، كفاءة استخدام الكمبيوتر والعمر تمثل (30%) من التباين في مشاهدة حوادث الاعتداء .

     لاكتشاف أي تفاعلات محتملة ذات قيمة إحصائية بين متغيرات التأثير الرئيس قمنا بإيجاد نفاعلين بين متغيرات : العمر، الاعتداء المسبق وكفاءة استخدام الكمبيوتر ، وكما يبين شكل (1) لا يوجد تفاعل بين العمر والاعتداء المسبق ، وبين العمر وكفاءة استخدام الكمبيوتر ، ويبدو أن متغير العمر يتفاعل قليلاً مع كفاءة استخدام الكمبيوتر ، ولكن هذا التفاعل ليس ذا دلالة إحصائية .

الوعي الاستباقي والتدخل في حادثة الاعتداء :
 Contextual Awareness and Intervention in the Incidents of Cyber abuse
     كما يبين جدول (4) أن الاعتداء المسبق ، العمر ، الوعي بسياسة مكافحة الاعتداء تعد متغيرات تسهم فروق إحصائية ذات دلالة ، ويبدو أن الاعتداء المسبق هو متغير قوي للإبلاغ عن التدخل في حوادث الاعتداء : أفاد المشاركون ممن تعرض إلى الاعتداءات السابقة أنهم تدخلوا أكثر من مرة في حوادث الاعتداء من غيرهم ، والمشاركون الذين يعرفون سياسة مكافحة الاعتداء أفادوا بتدخلهم أكثر من مرة في حوادث الاعتداء من غيرهم الذين لم يطلعوا على هذه السياسة .

     باختصار وجدنا أن المشاركين الذين تدخلوا في حوادث الاعتداء يتشابهون ديموغرافياً لأولئك الذين لم يتحركوا ساكناً ، والذين شاهدوا هذه الحوادث لا يختلفون عمن لم يشاهد هذه الحوادث ، وهذا يجعلنا نؤكد على فرضية أن الوعي الاستباقي عبر الانترنت يزيد من احتمال المشاهدة والتدخل بالحوادث ، ووجدنا أن مستخدمي الكمبيوتر بكفاءة أكثر احتمالاً بالمشاهدة ، في حين أن المستخدمين بمعرفة سياسة مكافحة الاعتداء أكثر احتمالاً بالتدخل بعد ضبط متغير عمر المشاركين .

     الاعتداء المسبق الذي يستخدم كقياس ذات صلة بالوعي الاستباقي وجد أنه عامل تنبؤ لمشاهدة الحادثة لكنه أكثر تعقيداً ، تفاعلاً ( مقابل العمر ) في العلاقة مع التدخل .  

المناقشة والاستنتاج :
Discussion and Conclusion
     من أحد الأهداف الأساسية لهذه الدراسة هو جمع دليل تجريبي ميداني لبناء مهام خصائص أولياء الأمور الالكترونيين وتشير هذه الدراسة إلى أن  هؤلاء الأولياء هم كأوصياء (  Reynald, 2010   ) وهم مجموعة من الناس العاديين ، ولا يوجد مستوى معين من التعليم يتصف به هؤلاء الأولياء لاتخاذ إجراء في التدخل عندما يشاهدون حادثة الاعتداء ، والأولياء يحتمل أن يكونوا ذكورا وإناثاً ، والعمر يلعب دوراً مهماً في هذه الحالة إذ أن الأولياء صغار السن أكثر احتمالاً لمشاهدة حوادث الاعتداء ولكن كما في موضوع زيادة فاعلية الأولياء الالكترونيين فأن عامل العمر قد يتغير إذ أن كبار السن منهم أكثر احتمالاً للتدخل .

     نظراً لاختلاف عالم الفضاء الافتراضي عن عالم الواقع الحقيقي هناك عوامل متوقعة تسهل مهمة الأوصياء لكنها أيضا مختلفة ، وتشير النتائج إلى أن عمليات الوصاية النشطة في عالم الانترنت تعمل بطريقة ملحوظة ومماثلة كما في عالم الواقع ، وفي عالم الواقع وجد أن الوعي الاستباقي للبيئة المحيطة هو عامل حاسم يؤثر على وظيفة الأوصياء في عملية صنع القرار
Felson, 2006; Reynald, 2010 
وجد أن الوعي الاستباقي كعامل تنبؤ لمشاهدة وتدخل لحادثة الاعتداء ، وقد مر أن كفاءة استخدام الكمبيوتر ومعرفة سياسة مكافحة الاعتداء وتجربة الانتهاكات السابقة  كلها تسهم في الوعي الاستباقي أو في فهم عمليتي المشاهدة والتدخل لحوادث الاعتداء ( التسلط ) وبالتالي إيجاد مؤشرات قوية  بهذا الشأن .

     كفاءة استخدام الكمبيوتر مؤشر جيد لقدرة الأوصياء في الإبحار في عالم الانترنت ، ومعرفة سياسة مكافحة المطاردة الالكترونية تعكس معرفة الأوصياء بقواعد وتشريعات الفضاء الالكتروني حيث أن هدف من هذه السياسة هو تحديد ما هو مسموح به وما هو محظور في عالم الانترنت .

     ويمكن النظر إلى تجربة الاعتداءات السابقة أنها تزيد في قدرة الأوصياء لمعرفة الإجراءات غير القانونية خلال التجربة السابقة المباشرة ، ووجد أن كفاءة استخدام الكمبيوتر تزيد في احتمال مشاهدة الحادثة ولكن كما في موضوع زيادة فاعلية الأولياء الالكترونيين فأن هذه الكفاءة تصبح أقل أهمية : كفاءة استخدام الكمبيوتر ليست عامل تنبؤ في التدخل ، من جهة أن معرفة سياسة مكافحة الاعتداء تميز الأولياء الذين يشاهدون حادثة الاعتداء ولكن لا يمنعون الحادثة  ومن الأولياء الذين يتدخلون بفاعلية ، لأن معرفة سياسة مكافحة الاعتداء تعكس معرفة من هو أكثر تخصصاً مقارنة بمن له معرفة عامة بعالم الانترنت .

     تشير هذه النتيجة أن الوعي الاستباقي يتبع مسار الوصاية :  فهو يزيد فاعلية الأوصياء وعمق المعرفة المرتبطة بها ، ولمشاهدة حادثة الاعتداء وهو ما يعني بكفاءة المستخدم للكمبيوتر ولكن هذا التدخل مرتبط بتخصص ومهارة أكثر للمستخدم ، وباختصار تشير الدراسة الحالية إلى أن الوعي الاستباقي بعالم الانترنت عامل تنبؤ لحالتي المشاهدة  والتدخل في حوادث الاعتداء وكما يزيد في فاعلية الأولياء .

     نتيجة مثيرة أخرى للدراسة هي أن متغير تجربة الانتهاكات السابقة ومتغير العمر لهما علاقة تفاعل معقدة في حالة التدخل ، حيث أن كبار السن من المشاركين لم تؤثر فيهم تجربة الانتهاكات السابقة في حين أن الضحايا صغار السن أفدوا بقلة تدخلهم من غير الضحايا ، وليس من الواضح لماذا أن متغير تجربة الانتهاكات السابقة له تأثير على هؤلاء الصغار السن بينما ليس له تأثير على الأوصياء الكبار السن ، وهذه النتيجة المفاجئة تتطلب مزيداً من الدراسة .

     تشير نتائج الدراسة إلى العلاقة الواضحة بين الاعتداء أو التسلط والأوصياء ، وتفسير لهذه النتائج قلة المعرفة بالترتيب الزمني بحالتي المشاهدة والتدخل بالحدث ومتى أصبح المشارك ضحية للاعتداء ؟  لذا لا يمكننا استنتاج الكشف عنها ، وحسب البيانات المتوفرة لدينا لا يمكن معرفة أن حادثة الاعتداء التي تسهل مهمة الأولياء ليصحوا أكثر احتمالاً ليصبحوا ضحايا ، وإذا حدث الاعتداء فانا نفترض أن من تورط  بهذا الاعتداء ليس يحتمل أن يعترف بالحدث كمعتدي نشط  ولكن أيضا التعاطف مع شخص آخر في حالة مماثلة ، والضحايا السابقون يحتمل أن يكونوا أكثر معرفة كيف يتعاملون مع الوضع نظراً لتعرضهم إلى حوادث مماثلة ، ومن وجهة أخرى قد يعلم الوصي قبل  وقوع الحادثة ببيئات المخاطر لمنع الاعتداء وتزيد مسئولية الوصي إذا واجه المعتدي وجهاً لوجه لكن يحتاج هذا إلى مزيد من الدراسة أيضا  .    

الآثار السياسية والعملية :
Theoretical and Policy Implications
     تسهم هذه الدراسة إلى إثراء المطبوعات بجلب انتباه الدراسات إلى مسألة الوصاية والولاية في عالم الواقع لتحسين صورتها في عالم الانترنت بدراسة دور الوعي الاستباقي في عملية صنع القرار لولي الأمر ، وفي صياغتها الأصلية  تفترض نظرية النشاط الروتيني  أن الجريمة قد تمنع عن طريق وجود شخص في مسرح الجريمة أثناء ارتكاب الجاني  الجريمة  
Cohen & Felson, 1979
كما هو واضح في عالم الواقع تقدم هذه الدراسة دليلاً لدعم فكرة أن إتاحة فرصة وجود الولي ليست كافية لإحباط أو منع الجريمة "    Felson, 2006" ، وتشير الدراسة أن العامل الحاسم لتمييز  تدخل الولي  في الحدث هو الوعي الاستباقي بالبيئة المحيطة " Felson, 2006; Reynald, 2011" ، وتشير هذه الدراسة انه على الرغم من الاختلافات الواضحة في البيئة  فان الولي في عالم الانترنت يعمل بطريقة مشابهة كما في عالم الواقع  وان هذا الوعي الاستباقي هو العامل الحاسم في حالتي المشاهدة والتدخل في  حوادث الاعتداء الالكتروني .

     تقترح الدراسات الموجودة  بوجود سياسات مكافحة التسلط أو الاعتداء وطرق الإبلاغ كأحد أساليب منع الجريمة في عالم الانترنت ( Reyns, 2010 ) وتشير نتائج الدراسة الحالية إلى الدور الجوهري لمدراء ( مطوري برامج مواقع الاتصال الاجتماعي ومزودي خدمة الانترنت ) في تسهيل الأولياء عن طريق زيادة الوعي الاستباقي لديهم ، وهناك عدة طرق في أن هذا الدور يساعد المستخدمين لتقوية دورهم لمنع الجريمة وعلى سبيل المثال  قد تعرض هذه المواقع عواقب وسلبيات الاعتداء الالكتروني على الضحايا ودور شهود العيان ( المارة ) العاديين لوقف هذا الاعتداء .

     في الختام نؤكد أن عينة أفراد الدراسة من الأعضاء والمحكمين مما يعني إمكانية تقييد النتائج ، وبما أن هدف الدراسة هو اختبار الفرضية النظرية فان اختيار هذه العينة ما يبرره ولكن هناك الحاجة إلى المزيد من الدراسات لدراسة الأنماط التي تمثل أفراد عينة الدراسة الاستراليين المستخدمين للانترنت   .


المراجع :

References
Australian Bureau of Statistics (ABS). (2013). 8146.0 - Household use of information
technology, Australia, 2012-13.
Australian Communications and Media Authority (ACMA). (2009). Australia in the digital
economy. Report 1: Trust and confidence. Retrieved on July 12, 2014 from
http://www.acma.gov.au/webwr/aba/about/recruitment/trust_and_confidence_aust_
in_digital_economy.pdf
Baker, R., Blumberg, S. J., Brick, J.M., Couper, M. P. Courtright, M., Dennis, J. M.,
Dillman, D., Frankel, M. R., Garland, P. Groves, R. M., Kennedy, C., Kroskick, J.,
Lavrakas, P. J. (2010). Research synthesis: AAPOR report on online panels. Public
Opinion Quarterly, 74, 711–781.
Beran, T., & Li, Q. (2005). Cyber-harassment: A study of a new method for an old
behavior. Journal of Educational Computing Research, 32, 265–277.
Berrens, R. P., Bohara, A. K., Jenkins-Smith, H., Silva, C., & Weimer, D. L. (2003). The
advent of Internet surveys for political research: A comparison of telephone and
Internet samples. Political Analysis, 11, 1–22.
Bethlehem, J., & Biffignandi, S. (2012). Handbook of Web surveys. Wiley handbooks in survey
methodology. New Jersey: John Wiley & Sons. ISBN 978-1-118-12172-6.
Bocij, P. (2004). Cyber stalking: Harassment in the Internet age and how to protect your family.
Westport CT, USA: Praeger.
Bossler, A. M., Holt, T. J., & May, D. C. (2011). Predicting online harassment
victimisation among juvenile population. Youth Society, 44, 500–523.
Broidy, L. M. (2001). A test of general strain theory. Criminology, 39, 9–35.
Chang, L., & Krosnick, J. A. (2009). National surveys via RDD telephone interviewing
versus the Internet: Comparing sample representativeness and response quality. Public
Opinion Quarterly, 73, 641–678
Cohen, J. W. (1988). Statistical power analysis for the behavioural sciences (2nd edn). Hillsdale,
NJ: Lawrence Erlbaum Associates.
Cohen, L. E., & Felson, M. (1979). Social change and crime rate trends: A routine activity
approach. American Sociological Review, 44, 588–608.
Erdur-Baker, O. (2010). Cyberbullying and its correlation to traditional bullying, gender
and frequent risky usage of Internet-mediated communication tools. New Media
Society, 12, 109–125.
Felson, M. (1995). Those who discourage crime. In J. E. Eck & D. Weisburd (eds.), Crime
and Place (pp. 53–66). Monsey, NY: Criminal Justice Press.
Felson, M. (2006). Crime and Nature. Thousand Oaks, CA: Sage.
Finn, J. (2004). A survey of online harassment at a university campus. Journal of
Interpersonal Violence, 19(4), 468–483.
Glass, D. (2013). Aussies are getting socially mobile while businesses miss the mark! Sensis.
Retrieved on February 15, 2014 from http://about.sensis.com.au/News/Media-
Releases/?ItemID=1225&count=1.
Hay, C. (2001). Parenting, self-control, and delinquency: A test of self-control theory.
Criminology, 39, 707–736.
Hindelang, M. J., Gottfredson, M. R., & Garofalo, J. (2010). Victims of Personal crime: An
Empirical Foundation for a Theory of Personal Victimisation. Cambridge, MA: Ballinger.
Hinduja, S., & Patchin, J. W. (2009). Bullying beyond the schoolyard: Preventing and
responding to cyberbullying. New York: Corwin Press.
Hokoda, A., Hsuch-Huei Lu, H., & Angeles, M. (2006). School bullying in Taiwanese
adolescents. Journal of Emotional Abuse, 6, 69–90.
Holt, T. J., & Bossler, A. M. (2009). Examining the applicability of lifestyle-routine
activities theory for cyber crime victimisation. Deviant Behaviour, 30, 1–25.
Hollis, M. E., Felson, M., & Welsh, B. C. (2013). The capable guardian in routine
activities theory: A theoretical and conceptual reappraisal. Crime Prevention and
Community Safety, 15(1), 65–79.
Jones, L. M., Mitchell, K. J., & Finkelhor, D. (2012). Trends in youth Internet
victimization: Findings from three youth Internet safety surveys 2000–2010. Journal of
Adolescent Health, 50, 179–186.
Keeter, S., Miller, C., Kohut, A., Groves, R., & Presser, S. (2000). Consequences of
reducing nonresponse in a large national telephone survey. Public Opinion Quarterly,
64, 125–148.
Kreuter, F., Presser, S., & Tourangeau, R. (2008). Social desirability bias in CATI, IVR
and Web surveys: The effect of mode and question sensitivity. Public Opinion
Quarterly, 72, 847–865.
Marcum, C. D. (2008). Identifying potential factors of adolescent online victimization for
high school seniors. International Journal of Cyber Criminology, 2(2), 346–67.
Picket, T. J., Mancini, C., & Mears, D. P. (2013). Vulnerable victims, monstrous
offenders, and unmanageable risk: Explaining public opinion on the social control of
sex crime. Criminology, 51(3), 729–759.
Reynald, D. M. (2009). Guardianship in action: Developing a new tool for measurement.
Crime Prevention and Community Safety, 11(1), 1–20.
Reynald, D. M. (2010). Guardians on guardianship: Factors affecting the willingness to
monitor, the ability to detect potential offenders and the willingness to intervene.
Journal of Research in Crime and Delinquency, 47(3), 358–390.
Reynald, D. M. (2011). Guarding against crime: Measuring guardianship within routine activity
theory. Farnham, UK: Ashgate.
Reyns, B. W. (2010). A situational crime prevention approach to cyber stalking
victimization: Preventive tactics for Internet users and online place managers. Crime
Prevention and Community Safety, 12(2), 99–118.
Reyns, B. W., Henson, B., & Fisher, B. (2011). Being pursued online: applying
cyberlifestyle-routine activities theory to cyber stalking victimisation. Criminal Justice
and Behaviour, 38, 1149–1169.
Reyns, B. W., Henson, B., & Fisher, B.S. (2012). Stalking in the twilight zone: Extent of
cyber stalking victimization and offending among college students. Deviant
Behavior, 33, 1–25.
Sanders, D. Clarke, H. D., Stewart, M. C., & Whiteley, P. (2007). Does mode matter for
modelling political choice? Evidence from the 2005 British Election Study. Political
Analysis, 15, 257–285.
Stephenson, L. B., & Crete, J. (2010). Studying political behaviour: A comparison of
internet and telephone surveys. International Journal of Public Opinion Research, 23, 24–
55.


ليست هناك تعليقات:

إرسال تعليق