一、中文
〈大變革!軍審法修正一次到位 洪仲丘案立移司法〉(2013年8月6日)。《東森新聞雲》,政治版。
王姿云(2016年09月24日)。〈【壹週刊】香雞城搭時光機回來了〉,《蘋果日報》,頁A版。
〈台灣瘋臉書 全球第一〉(2013年8月21日)。《蘋果日報》,頭版。
朱美瑰(2008)。《看不見的拳頭─高雄市國中生網路霸凌經驗之研究》。高雄師範大學教育學系碩士論文。
朱美瑰(2008)。〈網路犯罪新形態-看不見的拳頭:少年網路霸凌現象初探〉,《諮商與輔導》,268: 6-10。呂麗慧(2010)。〈從美國法『公眾人物理論』論我國民事侵害名譽權法之『公眾人物概念』〉,《東吳法律學報》,22(3): 51-93。李啟銘(2010)。《以科技接受模型探討消費者使用租片網之行為》。樹德科技大學資訊管理系碩士論文。
何威(2012)。〈網眾與網眾傳播─關于一種傳播理論新視角的探討〉,熊承宇、金兼斌(編)《新媒體研究前沿》,頁126-139。北京:清華大學。
何佩珊(2016年7月19日)。〈台灣活躍用戶破1800萬人,Facebook鎖定電商發力〉,《數位時代》,未來商務展版。
莫子敬(2017年5月11日)。〈推特內銷? 外行!〉,《自由時報》,專欄。
巫秀蓮(2009)。《成年人對網路霸凌之調查》。中華大學資訊管理學系碩士論文。
汪志堅、駱少康(2002)。〈以內容分析法探討網路謠言之研究資訊〉,《科技與社會學報》,2: 131-148。
沙蓮香(2002)。《社會心理學》。北京:中國人民大學。
吳詩琳(2010)。《國小學童人格特質、校園霸凌 與網路霸凌關係之研究》。臺東大學教育學系教學科技碩士在職專班碩士論文。林世宗(2001)。〈名譽誹謗與新聞言論自由之界限──闡釋大法官五○九號解釋之法理與適用〉,《全國律師》,5(6): 4- 40。
林近(2014)。《社群媒體的沉默螺旋現象─以臉書為例》。臺灣大學社會科學院新聞研究所碩士論文。周佳儀(2007)。〈網路論壇的自我孤立與沉默螺旋現象—以 PTT 為例〉,《傳播與管理研究》,7(1): 113-162。侯政男、蔡宗哲(2013)。〈嚴格控制下的激情、監督與淡定:中國大陸網站人肉搜索行為之理論建構探討〉,《中華傳播學刊》,24: 75-115。夏春祥(1997)。〈文本分析與傳播研究〉,《新聞學研究》,54: 141-166。馬立君(2009)。〈媒體言論自由的界線─ 以誹謗案件「真正惡意」法則適用分析為例〉,《傳播與管理研究》9(2): 49-105。唐維敏譯(1996)。《大眾傳播研究方法》,臺北:五南。(原書 Jensen, K. B. & Jankowski, N. W. [Qualitative Methodologies for Mass Communication])
孫秀蕙(1994)。〈民意理論中的「死硬派」之研究─以「興建核四廠」議題為例〉,《新聞學研究》,49: 157-190。翁秀琪(1990)。〈民意與大眾傳播研究的結合〉,《新聞學研究》,42:71-84。
袁世珮(2016年9月12日)。〈稱Selina是「神主牌」 張承中疑挨轟急刪文〉,《聯合報》,娛樂版。
許春金(2007)。《犯罪學》。台北:三民。
創市際市場研究顧問(2012)。〈ARO/MMX公佈 2012 年 10 月Media Metrix社群媒體流量報告〉。
陳怡儒、鄭瑞隆、陳慈幸(2010)。〈少年網路霸凌被害因素研究-以日常活動被害理論分析〉,《青少年犯罪防治研究期刊》,2(2): 100-140。陳茵嵐、劉奕蘭 (2011)。〈e世代的攻擊行為:網路霸凌 (Cyber-Bullying)〉。「E世代重要議題:人文社會面向研討會」,清華大學人文社會學院。
陳曉莉(2016年2月25日)。〈臉書5種新的表情符號登上全球〉,《iThome》,新聞版。
張玉涵(2001)。《媒體訊息可信度、第三人效應與媒體管制:以公元2000年台灣總統大選為例》。輔仁大學大眾傳播學研究所碩士論文。張佑勳(2011)。《大學生網路使用行為與網路霸凌感受之研究》。中華大學資訊管理學系碩士論文。
張軒豪、柯建志、廖凱弘(2001)。〈網路誹謗類型之初探─從網路謠言談起〉,《傳播與管理研究》,1(1): 21-44。章忠信(2007)。《著作權法逐條釋義》。台北:五南。
郭舒晴(2012)。《納入社會責任概念之名人聲譽衡量尺度研究》。中興大學行銷系研究所碩士論文。〈彭順小三狠捅正宮李心潔〉 (2014年5月29日)。《蘋果日報》,娛樂版。
喻偉泉(2009)。〈網絡誹謗行為的法律規制及其完善〉,《中國律師和法學家》,12(5): 45-63。
黃仲夫(2010)。《刑法精義》。台北:元照。
游美惠(2000)。〈內容分析、文本分析與論述分析在社會研究的運用〉,《調查研究第八期》,8: 5-42。黃厚銘(2001)。《虛擬社區中的身分認同與信任》。臺灣大學社會學研究所博士論文。
詹壬菡、方彩欣(2012)。〈論網路虛擬社群中的從眾行為現象〉,《設計研究學報》,5: 153-167。趙于萱(2016年9月20日)。〈投信募集 打社群網戰〉,《聯合財經網》,理財版。
〈說法有出入?F奶小模與張承中的4大疑點〉 (2016年3月7日)。《自由時報》,即時新聞。
〈Facebook〉,上網日期:2015年7月11日。《維基百科》。https://zh.wikipedia.org/wiki/Facebook#.E5.89.B5.E5.A7.8B.E6.99.82.E6.9C.9F.EF.BC.882003.E5.B9.B4.EF.BC.8D2004.E5.B9.B4.EF.BC.89。
鄭智斌(2012)。《眾妙之門:中國互聯網事件研究》。北京:中國傳媒大學。
劉世閔(2007)。〈教育學科教室(學校行政):網路霸凌(cyber-bullying)〉,《教育研究月刊》,158: 144-149。劉世閔、陳素貞(2010)。〈「明槍易躲,暗箭難防」:論校園網路霸凌〉,《國教新知》,57(4): 10-19。劉靜怡(2012)。〈網路中立性原則和言論自由:美國法制的發展〉,《臺大法學論叢》,41(3)。
蔣昕(2010)。《臉書上的一張臉譜:社交網站上的劃界與展演》。清華大學社會學研究所碩士論文。蔡曉婷(2016年9月1日)。〈「小燕子」離婚掀家醜得抑鬱症:怕出門被吐口水〉,《中時電子報》,爆料版。
〈張承中參選 楊實秋盼11月整合〉(2015年9月15日)。《自由時報》,政治版。
〈張承中退選暗批楊實秋 楊:尊重阿中的選擇〉(2015年11月26日)。《蘋果日報》,最新版。
盧映潔(2009)。《刑法分則新論》,頁:547-548。台北:新學林。
戴怡君、董旭英(2002)。〈使用網際網路進行互動者特質之探討〉,《資訊社會研究》,2: 29-58。羅文伶、邱銘心(2015)。〈網路健康謠言內容分析研究〉,《教育資料與圖書館學》, 52(1): 3-31。羅文坤(1995)。《行銷心理學》。台北:三民。
蘇昭瑋(2012)。《以弱連繫理論探討線上社群網站-以Facebook為例》。樹德科技大學資訊管理系碩士論文。蘇銘翔(2007)。《生活與刑法》。台北:書泉。
二、英文
Allen, V. L. (1965). Situational factors in conformity. In L. Berkowitz (Ed.), Advances in experimental social psychology, 2. New York: Academic Press.
Barthes, R. (1980). From work to text. In Josv’e V. Harari (ed.). Textual Strategies: Perspectives in Post-structuralist Criticism, pp. 73-81, London: Methuen.
Batsche, G. M., & Knoff, H. M. (1994). Bullies and their victims: Understanding a pervasive problem in the schools. School Psychology Review, 23(12), 165-174.
Belsey, B. (2004). ‘Always on? Always aware!’. Retrieved July 30, 2011, from http://www.cyberbullying.org/pdf/Cyberbullying_Information.pdf.
Boivin, M., &Poulin, F. (1999). Proactive and reactive aggression and boys’ Friendship quality in mainstream classrooms. Journal of Emotional & Behavioral Disorders, 7(3), 168-1777.
Boyd, danah. (2008). Why youth love social network sites: the role of networked publics in teenage social life (Eds.). Youth, Identity, and Digital Media (pp. 119-142). Cambridge, MA: MIT Press.
Bordia, P., & Rownow, R. L. (1998). Rumor rest stops on the information highway: Transmission patterns in a computer-mediated rumor chain. Human Communication Research, 25(2), 163-179.
Brown, K. S., & Parsons, R. D. (1998). Accurate identification of childhood aggression: A key to successful intervention. Professional School Counseling, 2(2), 135-140.
Castells, Manuel (1988). The Informational City: Information Technology, Economic Restructuring, and the Urban-Regional Process. Cambridge, MA: Blackwell.
Chen, K.J. (2011). A Test of the Spiral of Silence Theory on Young Adults’ use of Social Networking Sites for Political Purposes. Graduate Theses and Dissertations, Iowa State University.
Cohen, Lawrence E. & Felson, Marcus (1979). Social Change and Crime Rate Trends: A Routine Activity Approach. American Sociological Review, 44(4), 588-608.
Craig, W. M. (1998). The relationship among bullying, victimization, depression, anxiety, and aggression in elementary school children. Personality and Individual Differences, 24, 123-130.
Dodd, S. C. (1958). Formulas for spreading opinions. Public Opinion Quarterly, 22, 537-554.
Dodge, K. A. (1991). The structure and function of reactive and proactive aggression. In I. Rubin & D. Pepler (Eds.), The development and treatment of childhood aggression (pp.201-216). Hillsdale, NJ: Erlbaum.
Dodge, K. A. (1980). Social cognition and children’s aggressive behavior. Child Development, 51, 162-170.
Eagly, A. H., & Steffen, V.J. (1986). Gender and aggressive behavior: A meta-nalytic review of the social psychological literature. Psychological Bulletin, 84, 634-660.
Epanchin, B. C. (1987). Aggression behavior in children and adolescents. In B. C. Epanchin & J. C. Paul (Eds.), Emotion Problems of childhood and adolescence. Columbus, OH: Merrill Publishing Company.
Fairclough, N. (1995). Critical Discourse Analysis: The Critical Study of Language. London and New York: Longman.
Farrington, D.P. (1993). Understanding and preventing bullying. In M. Tonry (Eds.), Crime and justice: A review of research, 17 (pp. 381-458). Chicago: The University of Chicago Press.
Fisher, D.R. (1998). Rumoring theory and Internet - a framework for analyzing the grass roots, Social Science Computer Review, 16(2), 158-168.
Friedkin, Noah. (1980). A test of the structural features of Granovetter's 'Strength of Weak Ties' theory. Social Networks, 2(4), 1-422.
Granovetter, Mark S. (1973). The strength of weak ties. The American Journal of Sociology, 78(6), 1360-1380.
Gunther, A. C. (1991). What we think others think - cause and consequence in the Third-person Effect, Communication Research, 18(3), 335-372.
Ho, S. S., & McLeod, D. M. (2008). Social-psychological influences on opinion expression in face-to-face computer-mediated communication. Communication Research, 35(2), 190-207.
Hovland, C., I. & Weiss, M. (1951). The influence of source credibility on communication effectiveness. Public Opinion Quarterly, 15, 633-650.
Kapferer, J. N. (1990). Rumors: Uses, interpretations, and images. New Brunswick, NJ: Transaction.
Knapp, R. H. (1944). A psychology of rumor. Public Relations Quarterly, 8(1), 22-37.
Kaye, B. K. (2005). It’s a blog, blog, blog, blog world. Atlantic Journal of Communication, 13(2), 73-75.
Kennamer, J.D. (1990). Self-serving Biases in Perceiving the Opinions of Others: Implications for the Spiral of Silence. Communication Research, 17(3), 393-404.
Koenig, F. (1985). Rumor in the Marketplace. Dover: Auburn House.
Kowalski, R.M., Limber, S.P., & Agatston, P.W. (2008). CYBER BULLYING. Malden: Blackwell.
Kowalski, R., & Limber, S. (2007). Electronic bullying among middle school students. Journal of Adolescent Health, 41(6), 22-30.
Lin, W. K., & Pfau, M. (2007). Can inoculation work against the spiral of silence? A study of public opinion on the future of Taiwan. International Journal of Public Opinion Research, 19(2), 155-172.
Lowery, S. & Fleur, M. (1988). Milestones in Mass Communication Research. Longman: USA.
Mason, K. L. (2008). Cyberbullying: A Preliminary Assessment for School Personnel. Psychology in the Schools, 45(4), 323-348.
McDevitt, M., Kiousis, S., & Wahl-Jorgensen, K. (2003). Spiral of moderation: Opinion expression in computer-mediated discussion. International Journal of Public Opinion Research, 15(4), 454-470.
Mustacchi, J. (2009). R U Safe? Educational Leadership, 66(6), 78-82.
Neuwirth, K., & Frederick, E. (2004). Peer and Social Influence on Opinion Expression Combining the Theories of Planned Behavior and the Spiral of Silence. Communication Research, 31(6), 669-703.
Noelle-Nenmann, E. (1974). The Spiral of Silence A Theory of Public Opinion. Journal of Communication, 24(2), 43-51.
Noret, N. & Rivers, I. (2006, April). The Prevalence of Bullying by Text Message or Email: Results of a Four Year Study. Poster presented at the British Psychological Society Annual Conference, Cardiff, UK.
Oliver, C., & Candappa, M. (2003). Tackling bullying: Listening to the views of children and young people. Nottingham: Department for Education and Skills.
Olweus, D. (1993). Bullying at school: What we know and what we can do. Cambridge, MA: Blackwell.
Pan, X. (2010.06). Hunt by the crowd: An exploratory qualitative analysis on cyber surveillance in China. Paper presented at the annual meeting of the International Communication Association, Singapore.
Pendleton, S., C. (1998). Rumor Research Revisited and Expanded. Language & Communication, 18, 69-86.
Rindova, V.P., Pollock, T.G., & Hayward, M. L. A. (2006). Celebrity firms: The social construction of market popularity. The Academy of Management Review Archive, 31(1), 50-70.
Rasnow, R. L. (1988). Rumor as communication: a contextual approach. Journal of Communication, 38, 1-17.
Rownow, R. L. (1974). On rumor. Journal of Communication, 24(3), 26-38.
Shariff, S. & Gouin, R. (2005). Cyber-dilemmas: gendered hierarchies, free expression and cyber-safety in schools. Retrieved September 3, 2007, from http://www.oii.ox.ac.uk/research/cybersafety/extens-ions/pdfs/papers/shaheen_shariff.pdf.
Sunstein, C. (2005). Author responds to blogs no treat to democracy. Communications of the Acm, 48(2), 11-12.
Smith, P.K., & Sharp, S. (1994). School bullying: Insights and perspectives. London: Routledge.
Steinberg, Lois. (1980). Preexisting social ties and conflict group formation. Paper presented at the meeting of the American Sociological Association, New York.
Tosun, Timo Lajunen. (2009). Why do young adults develop a passion for Internet activities? The associations among personality, revealing “true self” on the Internet, and passion for the Internet. Cyber Psychology & Behavior, 12(4): 401-406.
Tresca, M. (1998). The Impact of Anonymity on Disinhibitive Behavior Through Computer-Mediated Communication. Unpublished manuscript, Michigan State University.
Willard, N. (2006). Cyberbullying and cyber threats: Responding to the challenge of online social cruelty, threats, and distress. Eugene, OR: Center for Safe and Responsible Internet Use.
Wolak, J., Mitchell, K.J., & Finkelhor, D. (2006). Online Victimization of Youth: Five Years Later. (Grant No. 2005-MC-CX-K024). Washington, D.C.: US Department of Justice.