Cybergrooming – Gefahr aus dem Internet?
Transcription
Cybergrooming – Gefahr aus dem Internet?
1 Gliederung Cybergrooming – Definition & Erscheinungsformen Täter – Häufigkeit, Merkmale, Risikofaktoren Opfer – Häufigkeit, Merkmale, Risikofaktoren Prävention 2 Definition Cybergrooming (Online Grooming) ‘‘ein Prozess, durch den eine Person ein Kind, bedeutsame Erwachsene und die Umwelt auf den Missbrauch dieses Kindes vorbereitet’’ (übersetzt nach Craven et al., 2006; S. 297) Vorbereitungsprozess für potentiellen Missbrauch (Whittle et al., 2013) Sozialisation zur Herstellung von Vertrauen & Compliance (Berson, 2003; Briggs et al., 2011; Choo, 2009; Gallagher et al., 2006; Whittle et al., 2013) Beginnt mit Wahl des Ortes (z.B. Onlineangebot) (Choo, 2009) Groomer = Person, der mit der Absicht zu sexuellen Aktivitäten Kontakt zu Kindern herstellt (Davidson et al., 2011) Grooming des Selbst (Craven et al., 2006; Whittle et al., 2013) 3 Definition Online Sexual Solicitation “Handlungen, die andere zum Sprechen über Sex, zu sexuellen Handlungen oder zum Mitteilen persönlicher sexueller Informationen ermutigen sollen” (übersetzt Ybarra, Espelage, & Mitchell, 2007, S. S32) Wenn die Person das nicht möchte (Finkelhor et al., 2000) Wenn der andere ein Erwachsener ist (Finkelhor et al., 2000) Wenn der andere erwachsen und mind. 5 Jahre älter ist (Jones et al., 2012) Aggressive Solicitation: (versuchter) Offlinekontakt (Mitchell et al., 2005) 4 Exkurs Definition Untersuchungsmethoden Cybergrooming Akten, Ermittler, Täter Alexy et al. (2005) Briggs et al. (2011) Davidson et al. (2012) Dowdell et al. (2011) Gallagher et al. (2006) Malesky (2007) Marcum (2007) Mitchell et al. (2005) Quayle et al. (2013, 2014) Seto et al. (2012) Webster et al. (2012) Williams et al. (2013) Wolak et al. (2004) (potentielle) Opfer Ferreira et al. (2013) Finkelhor et al. (2000) Jones et al. (2012) Livingstone et al. (2011) Mitchell et al. (2001, 2007a, 2007b, 2007c, 2008, 2010) Wachs et al. (2012) Webster et al. (2012) Wolak et al (2006) Ybarra et al. (2013) 5 Exkurs Definition Untersuchungsmethoden Cybergrooming Akten, Ermittler, Täter (potentielle) Opfer Probleme der Erhebungen Konzept • Grooming vs. Solicitation Methode • Stichprobenauswahl: • Kind?!?! (potentielle) Opfer • Outcomekriterien (Straftat vs. Ermittlungsakten, Täter Nicht-strafbares Verhalten) • Aktivität des Täters 6 Definition Cybergrooming Erscheinungsformen Häufigste (untersuchte) Verhaltensweisen 1. 2. 3. 4. 5. 6. 7. Sexuell explizite Konversation Senden von sexuell expliziten Bildern durch den Täter Bitten um sexuell explizite Bilder vom Opfer Empfangen sexuell expliziter Bilder vom Opfer Cybersex/Exposition über Webcam Offlinetreffen Sex offline 8. Dauer 9. Anzahl der Opfer Terminale Outcomes Proximale Outcomes Prozessvariablen 7 Definition Cybergrooming Erscheinungsformen – Täterperspektive Was zeigen Akten, Interviews mit Ermittelnden, und Interviews mit Tätern? Briggs et al. Leander et al. Mitchell et al. Quayle et al. Sexuell explizite Konversation 100 80 80 60 4 60 40 3 40 20 20 20 0 ? ? ? Offlinetreffen und Offlinesex 100 100 0 80 Kategorie 1 60 80 60 40 40 20 20 0 Wolak et al. Bilder vom Täter gesendet 100 5 1 Bilder/Videos vom Opfer erhalten Webster et al. ? ? ? 0 ? ? 8 Definition Cybergrooming Erscheinungsformen – Opferperspektive Was zeigen Befragungen (potentieller) Opfer? Livingstone et al. Finkelhor et al. Wolak et al. Sexuell explizite Konversation 100 5 40 0 Bilder vom Täter erhalten 100 4,5 80 4 60 3,5 40 3 19 13 20 9 7 2,5 20 1,5 1 Bilder/Videos vom Opfer gesendet 0,5 100 0 80 Kategorie 1 60 20 Jones et al. 80 60 40 20 0 ? ? 6 ? Offlinetreffen und Offlinesex 100 80 60 40 ? 0 0,1 ? 20 1 0 1 0,5 ? 9 Definition Cybergrooming Erscheinungsformen Charakteristiken des Groomingprozesses (Webster et al., 2012) Vulnerabilität Aufrechterhaltung Onlinekontext Beziehungen Situation Risikomanagement Scanning IT Security Sondieren Bewerten Identität Dissonanz Wahrnehm. Jugendlicher Eigene Verändert Kontakt Modalität Ausmaß Stil Zeit Intensität Bilder Sprache Anreize Privater Raum Outcome Online Offline 10 Definition Cybergrooming als Straftat Tat ohne internationale Grenzen ABER Rechtsprechung unterschiedlich (Davidson et al., 2011) USA – Protection of Children from Sexual Predators Act (1998) – Title 18 des United States Code (18 U.S.C. § 2422; 18 U.S.C. § 2425) – verschiedene Bundes- und Staatengesetze EU – Convention on the Protection of Children against Sexual Exploitation and Sexual Abuse des Europarates (CETS No. 201, 2007), Artikel 23 – EU-Richtlinie zur Bekämpfung des sexuellen Missbrauchs und der sexuellen Ausbeutung von Kindern sowie der Kinderpornografie (2011/93/EU, Dez 2011) • Versuch der „Kontaktaufnahme zu Kindern für sexuelle Zwecke“ (Abschnitt 12) unter Strafe • Termin zur verbindlichen Umsetzung 18.12.2013 – EU Länder mit Gesetzgebung: Finnland, Schweden, Norwegen, UK, (Irland), (Spanien) Deutschland Keine Gesetzgebung zu Grooming “Kreative” Umsetzung bestehender Gesetze (§176 StGB, Fassung 1. April 2004) 11 Täter Täter Wie häufig sind die Täter? Wer sind die Täter? Was sind Strategien? Was sind motivierende Faktoren? 12 Häufigkeit von Cybergrooming: Täter Literaturübersicht Gallagher et al. (2006) ~ 165 Grooming-Fälle zwischen 1999-2002 (SCHÄTZWERT) Täter London Metropolitan Area 7 Fälle zwischen 1999-2002 (vergleiche 304 KM Fälle) 2.3% der an die Überwachungsbehörden gemeldeten Fälle Shire County 5 Fälle zwischen 1999-2002 (vergleiche 125 KM Fälle) 0,5% der an die Überwachungsbehörden gemeldeten Fälle (984) Mitchell et al. (2005) 2577 Festnahmen wg. Internetstraftaten gegen Minderjährige (SCHÄTZWERT) 25% Grooming Täter (Sex Stings) 20% Grooming Täter (echte Opfer) 36% Kinderpornographie 19% andere (z.B. Grooming durch Familienmitglieder) 13 Soziodemographie von Tätern Wer sind die Täter? Täter 14 Soziodemographie von Tätern Literaturüberblick Jugendliche – Vorurteile gegenüber Tätermerkmalen (Webster et al., 2012) Eher alt … so was wie 50 Täter Alter Alt, lebt aber bei seinen Eltern Ein Mann Mitte 30, der nach 15-jährigen Mädchen sucht Gruselige alte Männer Erwachsene Große, dicke Brille Weirdos Psychisch krank durchgeknallt Psyche/Persönlichkeit alte Säcke, nicht 70, aber so 40 Glatze Ein kranker Typ Perverse Betrunkene Sehr gruselig Psychopath Bart Erscheinungsbild/Auftreten Männer Können auch Mädchen sein Wie auf diesen Fahndungsfotos Schleimig Schwitzig Nerds mit Bierbäuchen 15 Soziodemographie von Tätern Literaturüberblick aus der Täterbasierten Forschung Briggs (N = 51) Alter Dowdell (N = 113) Mitchell et (N = 253) Grosskopf (N = 15) Quayle (N = 12) Seto et al. (N = 70) Webster 31 (19-54) 41 (19-73) 36 (---) - - (21-59) 35 (---) - Geschlecht (Männlich) 100% 100% 99,9% 100% 100% 100% 100% Beziehung 53% - 35% - 50% - - - - - 64% - Täter Kinder 35,3% Ethnizität (Weiß) 78,4% 93% 91% - 100% 94,2% - Ausbildung (12. Klasse) 92,2% 98,2% 33,5% - - - - Sexuelle Vorverurt. 3,9% - 7,5% - 13,3% 4,5% 33% 16 Soziodemographie von Tätern Vorurteil – Opfer – Täter Gegenüberstellung der Charakteristiken Täter Vorurteil Opfer Täter Alter Täter Bis 18 18 bis 24 25 bis 40 40 oder älter Weiß nicht 48 54 20 100 28 12 34 4 Geschlecht Täter 13 Männlich Weiblich Weiß nicht 19 67 100 100 17 Jugendliche Täter? Finkelhor et al. (2000) Täter • 24% Erwachsene, 76% andere Jugendliche • Aggressive Solicitation: 37% Erwachsene UNGEWOLLT Wolak et al. (2006) • 37% Erwachsene • Aggressive Solicitation: 56% Erwachsene 18 Strategien von Tätern – Zugang zu Opfern Literaturüberblick Aus Quayle et al. 2012, ROBERT Täter Internet – überall & jederzeit Technologie im Alltag Auswahl der Technologie Internetgebrauch im Beruf nicht essentiell Fertigkeiten selbst erworben Austausch mit (devianter) Community Zugang gewinnen Sich online verändert fühlen Auswahl von Technologien Routineaktivitäten (alle nutzen es) Spezialisieren auf Zielgruppen/aktivitäten Migration zu privaten Kanälen Einbau weiterer Technik Offlinekontakte (siehe Holt et al., 2011; Webster et al., 2012) Onlineverhalten ändert Befinden Emotionsregulation Kognitive Verzerrungen Teufelskreis Zugang gewinnen Gleichzeitig 100e potentielle Opfer 19 Strategien von Tätern – Zugang zu Opfern Literaturüberblick Nutzung von Onlineplattformen zum Kontaktieren von potentiellen Opfern Dowdell et al. (2013); Täterstichprobe Täter • • Altersangemessene Chatrooms Kinder- und Teenager-Chatrooms 57% 28.9% (bei Tätern mit Offlineopfern 48%) Briggs et al. (2011); Täterstichprobe • • Chatrooms (synchron) MySpace (asynchron) 96.1% 3.9% Finkelhor et al. (2001); (Update Wolak et al., 2006); Jugendlichenstichprobe • • • • • Chatrooms Instant Messenger Webpages Email MUD, Games, Foren 65% 24% 4% 2% 3% (37%) (40%) (21%) 20 Strategien von Tätern Kontaktmodalität, Ausmaß, Dauer Dauer Täter Briggs et al. (2011) bis Offlinetreffen (oder Festnahme): 1-180 Tage 41% weniger als 24h 14% mehr als einen Monat Mitchell et al. (2005) bis Festnahme Sting (59% weniger als ein Monat, 37% 1 – 6 Monate, 4% mehr als 6 Monate) echte Opfer (30%, 53%, 17%) Dowdell et al. (2011) bis Sex 63% sofort 20% nach 2 Sitzungen 17% nach 7 Sitzung 21 Strategien von Tätern Kontaktmodalität, Ausmaß, Dauer Kontaktmodalität Täter YISS 1 und 2, N = 1500 (Finkelhor et al., 2000; Wolak et al., 2006) Kontaktmodalität 2000 2006 Textbasiert 19% 13% ? ? Hat um Treffen gebeten 10% 23% Kam zum Haus des Opfers <1% 5% Telefonkontakte 2% 11% Post 6% 3% Hat Flug-, Bus-, Zugticket geschickt <1% 1% Webcam Hinweise auf die Nutzung von Webcam & Handys (Briggs et al., 2011; Grosskopf, 2010; Quayle et al., 2012, 2014; Webster et al., 2012) Virtuelle Realitäten eher fantasy play zwischen Erwachsenen (Holt et al., 2011) 22 Strategien von Tätern Literaturreview Briggs et al. (2011) Täter Über das Alter gelogen Identität verändert Dowdell et al. (2011) 17,6 - 70,6 Grosskopf (2010) Quayle et al. (2012) Webster et al. (2012) Wolak et al. (2004) - X X 30% - X X 26% Geheimhaltung 58,8 - - X X - Geld oder Geschenke 7,8 - - X X 47% Mentor, Sexualkunde 35,3 - 13% X X - Bedrohung, Erpressung - - - - X 5-16% 23 Strategien von Tätern Bergen et al. (2014) Onlinesurvey, N = 779 Erwachsen Kontaktalter Täter Jugendlich Kind Prozent 100 80 60 20 0 60 48 46 40 * *** 64 35 28 * 16 7 8 9 12 3 8 0 *** 18 12 12 0 3 1 0 0 36 32 18 1 0 Täuschungsverhalten 24 *p < .05. ***p < .001 Strategien von Tätern Bergen et al. (2014) Onlinesurvey, N = 779 Kontaktalter Täter Erwachsen Jugendlich Kind Prozent 100 80 60 40 *** 20 0 0,21,3 7,7 *** 0 1,3 7,7 11,5 7,8 5 1 1,3 1 0 0 3 3,9 7,7 Beeinflussungsstrategie 25 ***p < .001. Merkmale von Tätern Klassifikation Contact-driven Fantasy-driven Täter Alter: 29,9 (7,9) Single: 63,3% Kinder: 30,0% Alter: 33,6 (9,5) Single: 38,1% Kinder: 42,9% Täter Opfer Briggs et al. (2011) Alter: 13-16 Differenz (Jahre): 16 Geschlecht weibl: 96,7% Alter: 12-14 Differenz (Jahre): 20 Geschlecht weibl: 100% Opfer Dauer (Tage): Offlinetreffen: geplant: Offlinesex: Bilder gesendet: Exhibitionismus: Cybersex: Täter als Lehrer: 10,5 (29) 80% 93% 13% 60% 7% 7% 13% Dauer (Tage): Offlinetreffen: geplant: Offlinesex: Bilder gesendet: Exhibitionismus: Cybersex: Täter als Lehrer: 32,9 (54) 14% 14% 0% 81% 67% 81% 67% Tatmerkmale Tatmerkmale Täter 26 Merkmale von Tätern Klassifikation Webster et al. (2012) Erhaltung RisikoManage Täter Merkmal des Groomings Intimitätssuchend Vulnerabilität Emotionale Einsamkeit Kongruenz mit Kindern Identität Eigene Kontakt Langanhaltend Sexuelle Inhalte verzögert Ergebnis Treffen für Beziehung Onlinekontext Fühlen sich sicher online Kein Kontakt zu Tätern Dissonanz Gegenseitige Beziehung Jugendliche wollen Liebe IT Sicherheit Keine Maßnahmen Private Offlinekontakte Offlinekontakte häufig Adaptiv Vulnerabilität Pädo/Hebephiles Interesse Mangelndes Coping Identität Eigene, aber zugeschnitten Kontakt Kurz/einmalig od. regelhaft Sexuelle Inhalte schnell Ergebnis Treffen für Kontakte oder Austausch von Bildern Onlinekontext Online Fantasien leben Anonymität Dissonanz Jugendliche wollen Sex Hypersexuell Vulnerabilität Sexuelle Zwanghaftigkeit Sättigung bei Erwachsenen Identität Unidentifizierbar Kontakt Sehr kurz (Sekunden) Sofort sexuell Ergebnis Eher online Selten Treffen Onlinekontext Online Fantasien leben Anonymität Zugang zu Material Dissonanz Dehumanisieren anderer IT Sicherheit Hardware/Software häufig Private Offlinekontakte Vermeidung der Entdeckung IT Sicherheit Weniger häufig Private Offlinekontakte ----- 27 Opfer Wie häufig werden Kinder und Jugendliche Opfer? Wer sind die Betroffenen? Wer wird viktimisiert? Was sind Folgen von Cybergrooming? Opfer 28 Häufigkeit von Cybergrooming: Opfer Literaturüberblick 6,5 – 21,4% betroffene Jugendliche Daten aus Befragungen Jugendlicher, regelhaft 1-Jahres Inzidenz ! Unterschiedliche Definitionen und Stichproben (9-17 Jahre) Betroffen Nicht betroffen 100% Opfer Prozent 80% 60% 40% 20% 0% 29 YISS = Youth Internet Safety Survey Häufigkeit von Cybergrooming: Opfer Literaturüberblick Jugendliche mit belastenden Grooming-Erfahrungen Daten aus Befragungen Jugendlicher, regelhaft 1-Jahres Inzidenz 4-5% Belastend Keine/nicht belastende Erfahrungen 100% Opfer Prozent 80% 60% 40% 20% 0% YISS1, 2000 YISS2, 2005 YISS3, 2010 Ferreira et al. 2013 Livingstone Wachs et al. et al. 2011 2012 30 Opfermerkmale: Geschlecht Literaturreview Mädchen sind häufiger betroffen als Jungen. Täterbasierte Studien Opferbasierte Studien Mädchen 100% 100% 80% 80% 60% 60% 40% Prozent Opfer Prozent Jungen 40% 20% 20% 0% 0% 31 Opfermerkmale: Alter Literaturreview Ältere Jugendliche sind häufiger betroffen als jüngere Jugendliche und Kinder. Täterbasierte Studien 14-17 Jahre 100% 100% 80% 80% 60% 60% 40% Prozent Opfer Prozent bis 13 Jahre Opferbasierte Studien 40% 20% 20% 0% 0% 32 Opfermerkmale: Alter Schulz et al. (accepted) Onlinesurvey Erwachsene, N = 779 Kontaktalter Jugendlich Kind 100 Opfer Prozent 80 60 40 *** *** *** *** 20 6,5 0 1,2 Treffen offline 2,8 1,2 Sex offline 3,1 1 Sex. Bilder versendet 4,1 2,1 Sex. Bilder erhalten 3,6 1,2 Cybersex ***p < .001. 33 Verwundbare Opfer Zwei Seiten einer Münze Aus Perspektive der Täter Webster et al. (2012) Verletz -lich Erpressbarkeit Risikofreudig Verschwiegen Opfer Aufmerksamkeitssuchende Selbstbewusst online Kontrollgefühle Probleme zuhause Verzerrte Beziehungswahrnehmung Sensationseeker/ Enthemmung 34 Risikofaktoren? Literaturreview Soziodemografie 1. Weibliches Geschlecht (Briggs et al., 2011; Finkelhor et al., 2000; Wolak et al., 2006) 2. Alter 14-16 (Briggs et al., 2011; Finkelhor et al., 2000; Wolak et al., 2006) 3. Broken Home Hintergrund (Webster et al., 2012) ABER: auch Jungen und junge Kinder werden viktimisiert (Webster et al., 2012; Großkopf, 2010) Opfer Psychologisch (Finkelhor et al., 2000; Wolak et al., 2006; Webster et al., 2012) Mangel an Aufmerksamkeit (subjektiv, objektiv) Einsamkeit Soziale Isolation Geselligkeit, Neugier Sensation Seeker, soziale Enthemmung Unterschiedliche Coping-Mechanismen und Folgen der Viktimisierung?!? 35 Folgen sexueller Viktimisierung im Netz Literaturreview Reaktion der Jugendlichen auf Viktimisierung (Finkelhor et al., 2000; Wolak et al., 2006) Aufgebracht Verängstigt Peinlich berührt Opfer Prozent der Betroffenen 100 80 60 40 20 0 YISS1, 2000 YISS2, 2005 Ingesamt 75 bzw. 66% keine Beeinträchtigung 36 Folgen sexueller Viktimisierung im Netz Literaturreview Opfer Prozent der Betroffenen Vorliegen klinischer Diagnosen (DSM-IV) bei Betroffenen (Wells & Mitchell, 2007) 100 80 60 44 40 22 20 21 9 5 6 12 0 37 Folgen sexueller Viktimisierung im Netz Literaturreview Opfer Prozent der Betroffenen Vorliegen von sozioaffektiven Problemen bei Betroffenen (Wells & Mitchell, 2007) 100 83 80 60 40 47 35 22 20 25 8 13 0 38 Umgang mit Cybergrooming-Versuchen Literaturreview Umgang mit Groomingversuchen (Livingstone et al., 2011) Coping bei belasteten Kindern Coping allgemein Opfer Prozent der Betroffenen Gemacht Gemacht & Hilfreich 100 80 60 40 20 40 31 38 29 24 20 26 18 11 18 11 20 27 22 12 6 2 0 39 Umgang mit Cybergrooming-Versuchen Literaturreview Umgang mit Groomingversuchen (Finkelhor et al., 2000; Wolak et al., 2006) Opfer Prozent der Betroffenen YISS1, 2000 YISS2, 2005 100 80 60 66 52 40 20 0 5 6 13 16 22 14 0 1 1 40 Reportverhalten Literaturüberblick Daten aus Befragungen Jugendlicher, regelhaft 1-Jahres Inzidenz 5 – 10% gemeldete Fälle (Polizei oder andere Organe) Polizei Eltern/Bekannte Nicht gemeldet 100 Opfer Prozent 80 60 40 20 0 41 YISS = Youth Internet Safety Survey Reportverhalten Leander et al. (2008) Reportverhalten weiblicher Opfer (N = 68) Interviewdaten von Opfern Berichtet Ausgelassen/Verleugnet Berichtet 100 Prozent Betroffene Opfer Prozent Betroffene 100 Ausgelassen/Verleugnet 80 60 40 20 0 80 60 40 20 0 Onlineaktivität Offlineaktivität Art der sexuellen Aktivität 12-14 Jahre 15-19 Jahre Alter Betroffene 42 Prävention Wo gibt es Präventionsmöglichkeiten? Welche Präventionsprogramme gibt es? Prävention 43 Prävention Situational Crime Prevention Basierend auf der Routine Activity Theory (Felson & Cohen, 1979) Konvergenz motivierter Täter, passender Opfer, und abwesender Wächter führt zu einer Erhöhung der Wahrscheinlichkeit krimineller Handlungen – Täter oder potentielle Täter – Potentielle Opfer – Guardians Prävention 44 Prävention - Täter Rational Choice Theory Täter wägt rational Kosten und Nutzen ab. Prävention: Situation schaffen, in der die Kosten den Nutzen überwiegen 1. „Target Hardening“ (Cockbain et al., 2014) 2. Strafverfolgung stärken (Gallagher et al., 2006) • • • • Internationale Agentur zur Verfolgung von Grooming Gesetzgebung anpassen Finanzierung entsprechender Ermittler Einbezug der Internetbetreiber 3. Zugang zu devianten Communities einschränken Prävention (Cockbain et al., 2014; Holt et al., 2011; Wortley & Smallbone, 2012) 45 Prävention - Opfer Target Hardening (Cockbain et al., 2014) 1. Kompetenz stärken • Aufklärung angemessen gestalten • Training der Fertigkeiten (technisch und zwischenmenschlich) Das betrifft: • Eltern und Jugendliche • Jugendliche und KINDER • Mädchen und JUNGEN • Diversität von TäterInnen und Strategien Prävention 2. Disclosure bzw. Offenlegung vereinfachen 46 Prävention - Guardians Computerisierte Kontrolle reicht nicht. Soziale Wächter helfen! (Pasalinski et al., 2012) Computerüberwachung Soziale Überwachung Sekunden bis Reaktion 80 70 60 50 40 30 20 10 0 Prävention Opfer Admin Polizei Alarmierte Person 47 Prävention - Guardians Keep up to date! Exploration im Beratungs- oder therap. Gespräch • Standardisiert • Grooming & Problematische Internetnutzung Austausch Forschung und Evaluation Praxis und Evaluation Prävention 48 Definition Täter Vielen Dank für die Aufmerksamkeit. anja.schulz@ukr.de Opfer Prävention 49 Briggs, P., Simon, W. T., & Simonsen, S. (2011). An Exploratory Study of Internet-Initiated Sexual Offenses and the Chat Room Sex Offender: Has the Internet Enabled a New Typology of Sex Offender? Sexual Ab use: A Journal of Research and Treatment, 23(1), 72–91. Chow, E. W. C., & Choy, A. L. (2002). Clinical characteristics and treatment response to SSRI in a female pedophile. Archives of Sexual Behavior, 31(2), 211–215. Cooper, A., Morahan-Martin, J., Mathy, R. M., & Maheu, M. (2002). Toward an Increased Understanding of User Demographics in Online Sexual Activities. Journal of Sex & Marital Therapy, 28(2), 105–129. Cooper, A., Putnam, D. E., Planchon, L. A., & Boies, S. C. (1999). Online sexual compulsivity: Getting tangled in the net. Sexual Addiction & Compulsivity, 6(2), 79–104. Eldridge, H., Elliott, I. A., & Ashfield, S. (2009). Assessment of women who sexually abuse children. In M.C. Calder (Ed.), Sexual abuse assessments: Using and developing frameworks for practice (pp. 213-227). London: Russell House Publishing. Elliott, I. A., Eldridge, H. J., Ashfield, S., & Beech, A. R. (2010). Exploring Risk: Potential Static, Dynamic, Protective and Treatment Factors in the Clinical Histories of Female Sex Offenders. Journal of family violence, 25, 595-602. Elliott, I. A., & Ashfield, S. (2011). The use of online technology in the modus operandi of female sex offenders. Journal of Sexual Aggression, 17, 92-104. Ferreira, F., Martins, P., & Gonçalves, R. (2011). Online Sexual Grooming: a cross-cultural perspective on online child grooming victimization. 20th World Congress for Sexual Health, June 12-16, 2011, Glasgow, United Kingdom. Finkelhor, D., Mitchell, K. J., & Wolak, J. (2000). Online Victimization: A Report on th Nation's Youth. Alexandria, VA: National Center for Missing & Exploited Children. Retrieved from http://www.unh.edu/ccrc/pdf/jvq/CV38.pdf Grosskopf, A. (2010). Online interactions involving suspected paedophiles who engage male children. Trends and Issues in Crime and Criminal Justice, (403), 1–6. Johansson-Love, J., & Fremouw, W. (2009). Female sex offenders: A controlled comparison of offender and victim/crime characteristics. Journal of Family Violence , 24, 367-376. Jones, L. M., Mitchell, K. J., & Finkelhor, D. (2012). Trends in Youth Internet Victimization: Findings From Three Youth Internet Safety Surve ys 2000–2010. Journal of Adolescent Health, 50(2), 179–186. Lambert, S. and O’ Halloran, E. (2008). Deductive thematic analysis of a female paedophilia website. Psychiatry, Psychology & Law, 15(2), 1-15. Livingstone, S., Haddon, L., Görzig, A., & Ólafsson, K. (2011). Risks and safety on the internet: The perspective of European children. LSE, London: EU Kids Online. Retrieved from http://www2.lse.ac.uk/media@lse/research/EUKidsOnline/Home.aspx Marcum, C. D. (2007). Interpreting the Intentions of Internet Predators: An Examination of Online Predatory Behavior. Journal of Child Sexual Ab use, 16(4), 99–114. O'Brien, M. D., & Webster, S. D. (2007). The Construction and Preliminary Validation of the Internet Behaviours and Attitudes Questionnaire (IBAQ). Sexual Abuse: A Journal of Research and Treatment, 19(3), 237–256. Quayle, E., Allegro, S., Hutton, L., Sheath, M., & Lööf, L. (2012). Online b ehaviour related to child sexual abuse. Creating a private space in which to offend – Interviews with online child sex offenders. Council of the Baltic Sea States, Stockholm: ROBERT project. Ridings, C. M., Gefen, D., & Arinze, B. (2002). Some antecedents and effects of trust in virtual communities. The Journal of Strategic Information Systems, 11(3-4), 271– 295. Wachs, S., Wolf, K. D., & Pan, C.-C. (2012). Cybergrooming: Risk factors, coping strategies and associations with cyberbullying. Psicothema, 24(4), 628–633. Webster, S., Davidson, J., Bifulco, A., Gottschalk, P., Caretti, V., Pham, T., . . . Schimmenti, Adriano Craparo, Giuseppe. (2012). European Online Grooming Project_: Final Report. Prepared for and co-funded by the European Commission Safer Internet Plus Programme. Whittle, H., Hamilton-Giachritsis, C., Beech, A., & Collings, G. (2013). A review of online grooming: Characteristics and concerns. Aggression and Violent Behavior, 18(1), 62–70. Whitty, M. T. (2008). Revealing the ‘real’ me, searching for the ‘actual’ you: Presentations of self on an internet dating site. Computers in Human Behavior, 24(4), 1707– 1723. Wijkman, M., Bijleveld, C., & Hendriks, J. (2010). Women Don't Do Such Things! Characteristics of Female Sex Offenders and Offender Types. Sexual Abuse: A Journal of Research and Treatment, 22(2), 135–156. Wolak, J., Mitchell, K. J., & Finkelhor, D. (2006). Online Victimization of Youth: 5 Years Later. Alexandria, VA: National Center for Missing & Exploited Children.