2010
DOI: 10.1177/0734016809360331
|View full text |Cite
|
Sign up to set email alerts
|

Assessing Sex Experiences of Online Victimization: An Examination of Adolescent Online Behaviors Using Routine Activity Theory

Abstract: The purpose of this study was to investigate the differences in online victimization between genders, through variables representing the three constructs of routine activity theory. A survey was administered to 100-level courses at a mid-sized university in the northeast, which questioned respondent on their Internet behaviors and experiences during the high school senior and college freshman time period. The findings of the study indicated that participating in behaviors that increased exposure to motivated o… Show more

Help me understand this report

Search citation statements

Order By: Relevance

Paper Sections

Select...
4
1

Citation Types

4
62
2
5

Year Published

2011
2011
2022
2022

Publication Types

Select...
3
3
1

Relationship

0
7

Authors

Journals

citations
Cited by 72 publications
(73 citation statements)
references
References 45 publications
4
62
2
5
Order By: Relevance
“…Las que han resultado tener mayor fuerza predictiva son el contactar con desconocidos y hacer un mayor uso en general de las herramientas de comunicación, como el correo electrónico, la mensajería instantánea, las redes sociales, los chats, blogs y videollamadas. Ambas variables habían sido señaladas como factores de riesgo para otras formas de victimización (Marcum et al, 2010;Misha et al, 2012;Mitchell, Wolak y Finkelhor, 2008;Ngo y Paternoster, 2011;Reyns, 2010Reyns, , 2013Sengupta y Chaudhuri, 2011;Vandebosch y Van Cleemput, 2009;Wilsem, 2011).…”
Section: Natalia-garcía Guilabertunclassified
See 3 more Smart Citations
“…Las que han resultado tener mayor fuerza predictiva son el contactar con desconocidos y hacer un mayor uso en general de las herramientas de comunicación, como el correo electrónico, la mensajería instantánea, las redes sociales, los chats, blogs y videollamadas. Ambas variables habían sido señaladas como factores de riesgo para otras formas de victimización (Marcum et al, 2010;Misha et al, 2012;Mitchell, Wolak y Finkelhor, 2008;Ngo y Paternoster, 2011;Reyns, 2010Reyns, , 2013Sengupta y Chaudhuri, 2011;Vandebosch y Van Cleemput, 2009;Wilsem, 2011).…”
Section: Natalia-garcía Guilabertunclassified
“…Otros, en cambio, se han centrado en identificar de manera empírica, con mayor o menor acierto, cada uno de los elementos que conforman el triángulo del delito (agresor, víctima/objetivo y guardián) (Bossler y Holt, 2009;Choi, 2008;Holt y Bossler, 2013;Hutchings y Hayes, 2009;Leukfeldt, 2015;Leukfeldt y Yar, 2016;Marcum et al, 2010;Miró, 2013;Ngo y Paternoster, 2011;Pratt et al, 2010;Reyns, 2010Reyns, , 2013Reyns, , 2015Reyns y Henson, 2015;Wilsem, 2011;Yucedal, 2010). Estos autores no llegan a un acuerdo sobre cómo deben ser conceptualizados y medidos los elementos de la TAC en el ciberespacio (García-Guilabert, 2014), pero de sus estudios se puede obtener una serie de factores que pueden ser considerados de riesgo en la medida en que incrementan la posibilidad de convertirse en víctimas en el ciberespacio.…”
Section: Introductionunclassified
See 2 more Smart Citations
“…This (informal) theory assumes a certain motivation of the criminal and covers opportunities based on the perceived presence of targets (e.g., potential victims) and social control (e.g., guardians), and has an important impact on developments in prevention policies (e.g., Sampson, Eck, and Dunham, 2010), and Criminology in a wider sense. Recent application areas of this theory include Internet crime (e.g., Hutchings and Hayes, 2009;Marcum, Ricketts, and Higgins, 2010), sex-related crime (e.g., Chan, Heide, and Beauregard, 2010;Popp and Peguero), and fraud (e.g., Pratt, Holtfreter, and Reisig, 2010). The resulting cognitive model covers eight categories of aspects that play a role in criminal behaviour, and dynamical system models for these aspects.…”
Section: Introductionmentioning
confidence: 99%