Professional Documents
Culture Documents
Chapter II
Chapter II
Copyright © 2009 International Journal of Cyber Criminology (IJCC) ISSN: 0974 – 2891
July - December 2009, Vol 3 (2): 513–535
This is an Open Access article distributed under the terms of the Creative Commons Attribution-Non-
Commercial-Share Alike License, which permits unrestricted non-commercial use, distribution, and
reproduction in any medium, provided the original work is properly cited. This license does not permit
commercial exploitation or the creation of derivative works without specific permission.
Abstract
This study examined teenagers’ perspectives on the effectiveness of a variety of cyber bullying
prevention strategies. The data was collected from a nation-wide online survey of middle school and
high school students. The 713 students who had completed responses to all of the 39 survey questions
were grouped into four categories according to their roles played in cyber bullying: pure-offender, pure-
victim, both-offender-and-victim, and neither-offender-nor-victim. Correlation between a student’s
role in cyber bullying and his or her perspective on the effectiveness of a prevention strategy is studied.
The five most effective cyber bullying prevention strategies for the students in each of the four
categories are analyzed. Teens in this study perceive the theme of taking away the offender’s access to
technology as the most effective measure, regardless of their roles in cyber bullying. The findings of this
study could be useful for schools and communities in setting up policies and regulations to effectively
reduce cyber bullying.
Introduction
st
Technology has led to a new form of bullying in the 21 century called cyber bullying
Belsey, 2006; Beran & Li, 2005; Patchin & Hinduja, 2006; Shariff & Hoff, 2007). The
increase in the prevalence of cyber bullying in 2005 from 2000 (Ybarra & Mitchell, 2007)
and cases appearing in courts (Layshock v. Hermitage School District, 2006; Associated
Press, 2005) show that schools are not well equipped to deal with cyber bullying issues.
Most harmful incidents of cyber bullying occur off campus (Willard, 2008) making it
extremely difficult for public schools to discipline a student without crossing the line for
their free speech rights (Willard, 2007b). Developing cyber bullying prevention strategies
is a challenge for schools. The strategies that adults may perceive to be effective for
1 Assistant Professor of Business Studies, Richard Stockton College of New Jersey, Box 195 Jimmie Leeds
stopping and preventing cyber bullying may not be the same as the strategies students
perceive to be effective.
Furthermore, within the peer group students’ bully as means of gaining and
maintaining power over a victim (Vaillancourt, Hymel, & McDougall, 2003). Students
are not necessarily classified as either bullies or victims. They can be classified as both
bullies and victims (Espelage & Swearer, 2003). Victims of bullying may bully younger
children (Beran & Li, 2007; Willard, 2007b) or retaliate by bullying online (Beran & Li,
2007; Juvonen & Gross, 2008; Hinduja & Patchin, 2009; Shariff, 2008; Willard, 2007b).
Some students are not involved in bullying or cyber bullying (Beran & Li, 2007). For this
research, participants were grouped into four categories based on their role in cyber
bullying as a pure-offender, pure-victim, both-offender-and-victim, or neither-offender-
nor-victim.
In this research we surveyed 713 students to determine:
1. Which strategies are considered most effective from the students’ point of view, for
all as a whole and for each of the four categories of students? If we were to pick five
strategies to adopt based on the data, which would they be?
2. Are there statistically significant differences among the four categories of students in
their views on the effectiveness of each of the 14 cyber bullying prevention strategies? If
so, how do the four categories correlate to the views of effectiveness of the strategies?
514
© 2009 International Journal of Cyber Criminology. All rights reserved. Under a creative commons Attribution-Noncommercial-Share Alike 2.5 India License
International Journal of Cyber Criminology
Vol 3 Issue 2 July - December 2009
are not always victims of bullying at school. A study by Ybarra, Diener-West, and Leaf,
(2007) found that 64% of youth who are bullied online are not being bullied at school.
Most harmful cyber bullying incidents occur away from campus because technology
use is often not supervised (Beran & Li, 2007; Shariff, 2007; Willard, 2008). Off-campus
cyber bullying incidents have been shown to have a negative impact on school climate
(Feinberg & Robey, 2008, Willard, 2007b), make it difficult for victims to function in
school (Feinberg & Robey, 2008), increase the risk for psychosocial problems for victims
(Ybarra & Mitchell, 2007) and place students’ safety at risk (Feinberg & Robey, 2008).
Online incidents that occur away from school can trigger in school behavior such as
school violence (Willard, 2008). Students may come to school angry as a result of conflicts
that occurred through online communication (Szoka &Thierer, 2009). A student may not
know what was said about him or her online until he or she hears about it the next day at
school (Feinberg & Robey, 2008). Being upset about a cyber bullying incident while in
school can interfere with a student’s ability to concentrate on learning while at school
(Beran & Li, 2007).
Schools are reluctant to discipline students for off campus cyber bullying incidents as
they fear being sued for violating a student’s First Amendment Free Speech rights (Tully,
2007; Willard, 2007b). A school can only discipline a student for off campus speech if the
speech “materially disrupts” (Tinker v. Des Moines, 1969) school activities or
“substantially interferes with the rights of others” (Tinker v. Des Moines, 1969).
Cyber bullying is considered to be more serious than traditional bullying as it is 24/7
and has an infinite audience (Beran & Li, 2005; Livingstone, 2006; Patchin & Hinduja,
2006; Shariff, 2008). Technology allows information to reach a large number of people in
a short period of time (Keith & Martin, 2005). The speed of technology can spread
rumors and humiliating pictures faster and to more people (Keith & Martin, 2005) than
word of mouth. Everyone receives the same message when technology is used instead of
word of mouth. The rumors can stay on the Internet indefinitely (Shariff, 2008).
515
© 2009 International Journal of Cyber Criminology. This work is licensed under a under a creative commons Attribution-Noncommercial-Share Alike 2.5 India License
Kraft & Wang - Effectiveness of Cyber bullying Prevention Strategies: A Study on Students’ Perspectives
been replicated elsewhere (Smith, Schneider, Smith, & Ananiadou, 2004). It is speculated
that the success of the Olweus bullying prevention program may be due to the fact that it
was introduced into schools after there were highly publicized suicide cases that were
linked to bullying (Smith, J.D. et al., 2004).
Anti-Bullying programs have had modest success with the average reduction in
bullying incidents being about 15% (Smith, et al., 2004). Bystanders provide the audience
for bullying incidents. According to research by Hawkins, Pepler, and Craig (2001) when
a bystander intervenes in a bullying incident the bullying stops within 10 seconds 57% of
the time. The success of a bullying program can be determined by the bystander’s decision
to intervene or encourage bullying.
516
© 2009 International Journal of Cyber Criminology. All rights reserved. Under a creative commons Attribution-Noncommercial-Share Alike 2.5 India License
International Journal of Cyber Criminology
Vol 3 Issue 2 July - December 2009
517
© 2009 International Journal of Cyber Criminology. This work is licensed under a under a creative commons Attribution-Noncommercial-Share Alike 2.5 India License
Kraft & Wang - Effectiveness of Cyber bullying Prevention Strategies: A Study on Students’ Perspectives
518
© 2009 International Journal of Cyber Criminology. All rights reserved. Under a creative commons Attribution-Noncommercial-Share Alike 2.5 India License
International Journal of Cyber Criminology
Vol 3 Issue 2 July - December 2009
519
© 2009 International Journal of Cyber Criminology. This work is licensed under a under a creative commons Attribution-Noncommercial-Share Alike 2.5 India License
Kraft & Wang - Effectiveness of Cyber bullying Prevention Strategies: A Study on Students’ Perspectives
represented in the sample. States with larger populations had more students in the sample.
There were no more than 10% of the participants from any single state.
The study was controlled to have 50% of the respondents self reporting that they were
cyber bullies. Table 1 shows the demographics of the four categories in terms of gender,
race, type of school attended, age, and household income. The sample of 713 students was
representative in terms of race, household income, and gender of the 2000 census data.
The sample is broken down based on the respondents’ role of pure-victim, pure-offender,
both- offender-and-victim, and neither-offender-nor- victim based on self reports of being
a perpetrator or victim of cyber bullying.
Table 1
Demographics of the four categories and participants
Total per cent
Total
in 713
Percent-in-category (number-in-category) number
responses
(713)
(100%)
Category neither- pure- both- pure-
Category Total victim- victim offender- offender
nor- 100%(60) and-victim 100%(61)
offender 100%(289)
100%(303)
Gender
Male 51% (154) 37% (22) 43% (125) 57% (35) 336 47.2%
Female 49% (149) 63% (38) 57% (164) 43% (26) 377 52.8%
Race
White 75% (227) 75% (45) 78% (225) 66% (40) 537 75.2%
African American 9% (26) 3% (2) 7% (19) 10% (6) 53 7.4%
Asian 7% (21) 3% (2) 4% (13) 7% (4) 40 6%
Hispanic-non-white 5% (15) 8% (5) 6% (18) 7% (4) 42 6%
Biracial 4% (11) 7% (4) 4% (11) 8% (5) 31 4%
Other 1% (3) 3% (2) 1% (3) 3% (2) 10 1%
School
Elem. up to grade 8 5% (14) 2% (1) 6% (16) 5% (3) 34 5%
Middle 22% (68) 25% (15) 18% (52) 21% (13) 198 21%
Junior High 14% (41) 12% (7) 14% (40) 16% (10) 98 14%
High 58% (177) 62% (37) 62% (178) 54% (33) 426 60%
Other 1% (3) 0% (0) 1% (3) 3% (2) 8 1%
Age
13 20% (60) 17% (10) 11% (32) 16% (10) 112 16%
14 17% (51) 22% (13) 23% (67) 25% (15) 146 20%
15 20% (62) 20% (12) 30% (87) 25% (15) 177 25%
16 19% (58) 18% (11) 17% (49) 23% (14) 132 19%
17 19% (58) 22% (13) 18% (53) 11% (7) 131 18%
Other 5% (14) 2% (1) 0% (1) 0% (0) 16 2%
Household Income
520
© 2009 International Journal of Cyber Criminology. All rights reserved. Under a creative commons Attribution-Noncommercial-Share Alike 2.5 India License
International Journal of Cyber Criminology
Vol 3 Issue 2 July - December 2009
Females in our study were more likely to report being victims or both-offenders-and-
victims of cyber bullying as shown in Table 1. Note that in the category of pure-victim,
37% are males and 63% are females and for both-offender-and-victim 43% are males and
57% are females.
Boys were more likely to be offenders and less likely to be victims. For the category
of pure-offenders, 57% are males and 43% are females. These results are consistent with a
study by Li (2007) that showed that boys were more likely to be cyber bullies only and
girls were more likely to be cyber victims only (Li, 2007).
Measure
This purpose of this study was to measure the perceived effectiveness of the 14
strategies presented in Table 2 by students who are offenders, victims, both offenders and
victims, and neither offenders nor victims of cyber bullying. The strategies are numbered
from one to fourteen in the first column of Table 2. The question number as it appeared
in the survey is listed in the second column of Table 2. The abbreviated strategy listed in
the third column of Table 2 provides a highlight of a strategy for the convenience of
reference later in this paper. The full strategy as presented to the participants is listed in the
fourth column of Table 2.
These strategies were selected from research in the literature, state regulations, and
programs in schools. Strategy 1, not allowing the offender to use the computer at home
or school; strategy 3, parent taking away computer and cell phone; and strategy 6, offender
not allowed to use social networking were based on the premise that teenagers did not
want to tell their parents that they had experienced cyber bullying because they feared that
they would have their computer privileges restricted (Juvonen & Gross, 2008) or taken
away (Beran & Li, 2007; Keith & Martin, 2005; Patchin & Hinduja, 2006; Shariff, 2008).
Table 2
Summary of cyber bullying prevention strategies
Strategy Question Highlight of strategy Strategy stated on questionnaire
Number
1 Q-11-a No computer use in Cyber bullies would not be allowed
school and home for to use the computer at home and
offender school. Any assignments for school
that required using the library would
have to be done at the library using
books.
2 Q-11-b Sending offender to Sending cyber bullies to an
another school “alternative” school away from their
regular school as punishment.
521
© 2009 International Journal of Cyber Criminology. This work is licensed under a under a creative commons Attribution-Noncommercial-Share Alike 2.5 India License
Kraft & Wang - Effectiveness of Cyber bullying Prevention Strategies: A Study on Students’ Perspectives
522
© 2009 International Journal of Cyber Criminology. All rights reserved. Under a creative commons Attribution-Noncommercial-Share Alike 2.5 India License
International Journal of Cyber Criminology
Vol 3 Issue 2 July - December 2009
The second strategy, sending the offender to an alternative school, was taken from
Georgia’s state anti-bullying law that stated that the law “provides for the assignment of
certain students to alternative schools” to prevent bullying (Georgia HB 81, 1999, section
2(D) (2)).
Strategy 4, requiring the offender to find a job and pay the victim money from their
wages, reflects the idea that a parent could be held financially liable for damages as a result
of their teen’s behavior online (High, 2009; Tully, 2007; Williard, 2007a).
Strategy 5, repeat offenders would not be allowed to go to a four year college their
freshman year was based on the case in which Justin Layshock was denied admission to
Pennsylvania State University (Associated Press, 2007) as a result of posting a phony online
profile about his school’s principal (Layshock v. Hermitage School District, 2006). It is
also based on the new rule on the Common Application used by 320 colleges and
universities, that has added a discipline question to screen applicants who have committed
a school violation leading to “probation, suspension, removal, dismissal or expulsion”
(Pappano, 2007).
Strategy 7, requiring the offender to attend netiquette classes on Saturday, follows
Thorbahn’s research result that Saturday school programs were effective in changing
student attitudes and helping them to understand the consequences of their behavior
(Thorbahn, 1995). The SMART (Saturday Morning Alternative Reach and Teach)
Program is a Saturday school program for students who have serious disciplinary violations
that can include cyber bullying. The SMART program is used by the School District of
Philadelphia and in the Chicago Public Schools (School District of Philadelphia, 2009;
Chicago Public Schools, 2008). Saturday morning classes and community service are
frequently used as a disciplinary measure in the SMART programs reflecting the ideas
proposed strategies 7 and 8 (Chicago Public Schools, 2008; Bannester, 2000).
Some schools punished students for cyber bullying by not allowing them to participate
in extracurricular activities and to go on field trips (Associated Press, 2005). Such a strategy
was addressed in strategy 9. Strategy 10 was from a case discussed in (Dickerson, 2005).
Strategies presented in questions 11, 12, 13, and 14 are strategies are commonly used in
schools for bullying/cyber bullying prevention (Willard, 2007 b).
Survey Design
A survey instrument was used to collect the data for the study. The survey was
approved by Richard Stockton College of New Jersey’s IRB for Human Subjects
committee. The format of the survey was designed by the authors with Zoomerang.com’s
online survey tool.
There were a total of 39 questions in the survey, of which two questions were used to
obtain and verify parental consent, ten demographic questions, four about students’ roles
as offenders and victims of cyber bullying, six about their roles as bystanders to cyber
bullying, nine about their views on prevention strategies, three about why teens choose
to or not to cyberbully, three about the cyber bullying problem and prevention measures
at their school, one about how the respondent would prefer to report cyber bullying, and
one about whose responsibility it was to prevent cyber bullying. Four of the 39 questions
were open-ended. The others were multiple-choice questions.
523
© 2009 International Journal of Cyber Criminology. This work is licensed under a under a creative commons Attribution-Noncommercial-Share Alike 2.5 India License
Kraft & Wang - Effectiveness of Cyber bullying Prevention Strategies: A Study on Students’ Perspectives
Survey Administration
A professional market research firm, Market Tools, Inc. was hired to recruit subjects
and collect the data online. Market Tools, Inc. is a leading full-service provider of market
research services. They are the parent company of www.zoomerang.com. This
organization deploys surveys created with the Zoomerang survey tool through the
Zoomerang website. The people who answer the surveys are part of the ZoomPanel that
consists of over two million people (Market Tools, Inc, & Zoomerang.com). The profile
of ZoomPanel members is based on United States census data to ensure accurate
population (Market Tools, Inc, & Zoomerang.com). The ZoomPanel is used by
multinational companies such as McDonalds, General Mills, KFC, Procter and Gamble
and Microsoft (ZoomPanel.com, 2010). We chose to use the Market Tools because they
use True Sample Technology to verify that participants are, unique, real, and engaged
(Conklin, 2009). True Sample is a unique Market Research technology that systematically
ensures data quality. To ensure that data was real, Market Tools verified that information
about gender, zip code, and household income matched with the data in extensive
databases with validated consumer demographics that are used by the financial services
industries for each member of the ZoomPanel. Market Tools used digital fingerprinting
technology to check that the respondents did not repeat surveys, and used TrueSample
technology to identify fraudulent responders and removed them from the sample
(Conklin, 2009). True Sample technology detects common markers of erroneous data that
include respondents repeating surveys, taking the survey too quickly and not reading the
questions, and fraudulent data.
The time to take the survey was about 20 minutes. The survey was administered
online from June 26, 2008 to July 8, 2008. Market Tools e-mailed the survey to the
members of the ZoomPanel panel that have identified in their demographic profile that
they have teenagers living in their home. The teenagers who live in homes with
ZoomPanel members completed the survey for our study. The investigators did not have
access to any personal identifiable information such as e-mail addresses.
Since it impossible to personally obtain informed consent in most online surveys
having implied consent from respondents is an accepted practice when using online survey
research (Patchin & Hinduja, 2006; Walther, 2002). Respondents obtain implied consent
by presenting participants with a consent letter before starting the survey (Patchin &
Hinduja, 2006). The consent letter tells what specific actions must be performed before
taking the survey (Patchin & Hinduja, 2006). Having the respondents click on an icon to
start the survey and then click a submit button to return the data back implies consent
(King, 1996).
For this study the researchers presented participants with a consent letter. A participant
under age 18 was asked to have his or her parents give them permission to participate in
the survey. To give consent the parent entered his or her initials in a text box below the
consent letter. This method is similar to the method Patchin and Hinduja (2006) used to
obtain parental permission in their online survey. After parental permission was obtained
the respondent clicked on an icon to start the survey. Because the survey is anonymous it
is impossible to verify if parental consent was obtained. As a check the researchers asked
the students in the first question if they had their parent’s permission to take the survey. If
the student responded ‘no’, the survey was terminated.
The Zoomerang survey tool has a quota feature that rejects respondents based on
responses after the desired sample size for a category is achieved. The limit of respondents
524
© 2009 International Journal of Cyber Criminology. All rights reserved. Under a creative commons Attribution-Noncommercial-Share Alike 2.5 India License
International Journal of Cyber Criminology
Vol 3 Issue 2 July - December 2009
was set to 350 for cyber bullying offenders and 350 for non-offenders based on the
funding available for the study. Once the number of completed surveys reached the quota
for a group, the survey was closed to the filled group. There were 13 extra samples for
non-offenders.
The 713 samples of the survey were complete and valid based on our pre-set
qualifications such as ages and parents’ permissions, and within the quota. This data is from
a convenience sample in which participants decide to participate in the study. It is not
possible to generalize convenience samples to a larger population (Couper, 2000), but the
technique has been used for exploratory studies (Patchin & Hinduja, 2006) to obtain initial
data for further research (Berson et al., 2002). There is limited empirical research about
what methods students perceive to be effective to prevent cyber bullying. We believed
that using a convenience sample would provide data that could lead to further study using
more scientific methods.
Inquiry 1. Are there statistically significant differences among the four categories in their views on the
effectiveness of each of the 14 cyber bullying prevention strategies? If so, how do the four categories
correlate to the views of effectiveness of the strategies?
To answer this inquiry, one needs to investigate (1) whether the students in each of
the four categories have significantly different views on the effectiveness of the prevention
strategies, and (2) how they are correlated. For that purpose, the regression method was
selected to be used in the analysis. By using this method the researchers could tell the
significance of a correlation, as well as whether the correlation was positive or negative.
Considering possible colinearity existing among the 14 strategies, single regression, instead
of multiple regressions, was used. Each single regression model takes the effectiveness of
one strategy as the independent variable X, and the category of the respondent as the
dependent variable Y. There are five possible values for X, one through five, representing
very ineffective to very effective. There are four values for Y, 1 through 4, each
representing a category of a student’s role in cyber bullying. Since different ways of
numbering categories may have different results in regression, twenty four (permutation of
four) single regression models were run for every strategy. Each model is associated with a
way of category numbering. The results showed that the most significant differences
always occur when numbering the categories as 1 for pure-offender, 2 for both-offender-
and-victim, 3 for neither- offender-nor-victim, and 4 for pure-victim.
Table 3 lists the eight strategies that students’ views of effectiveness are significantly
different among the four categories. The eight strategies are sorted according to their p-
values for statistical correlation with the smallest (most significant) on top. The table does
525
© 2009 International Journal of Cyber Criminology. This work is licensed under a under a creative commons Attribution-Noncommercial-Share Alike 2.5 India License
Kraft & Wang - Effectiveness of Cyber bullying Prevention Strategies: A Study on Students’ Perspectives
not include those strategies that are not significantly correlated with the categories such as
p > 0.056. The plus or minus sign in the parentheses after a p-value gives the correlation
direction telling whether the correlation between X and Y is positive or negative. For
example, 0.005(+) for strategy 3 means that the chance of making an error is 0.005 by
asserting that different categories of students would have different views of the
effectiveness of this strategy, and the correlation is positive.
In the regression models that derived the results in Table 3, the meanings of values of
dependent variable Y are 1 for pure-offender, 2 for both-offender-and-victim, 3 for
neither-offender-nor-victim, and 4 for pure-victim. Since independent variable X’s values
are 1 through 5 representing very ineffective through very effective, a positive correlation
between a strategy and four categories implies that students who have had experience
cyber bullying others (pure-offender and both-offender-and-victim) tend to rate a
prevention strategy’s effectiveness lower than those who have never bullied others. Also,
with positive correlations students who have been victims of cyber bullying tend to rate
the effectiveness of a particular strategy higher than the offenders. When there are positive
correlations pure-victims give a prevention strategy the highest ratings while pure-
offenders give the same prevention strategy the lowest ratings. The reverse is true when
negative correlations exist. When there are negative correlations pure victims give a
strategy the lowest ratings while pure offenders give the same strategy the highest ratings.
A high rating for a strategy means that a student views that strategy as effective. Hence,
offenders view strategies with negative correlations as effective since negative correlations
mean that offenders gave that strategy a high rating.
Table 3
Strategies in which participants had significantly different views based on their roles in
cyberbullying
p-value (+ or
Strategy Description
– relation)
9 No extracurricular activities for offender. 0.000000(+)
10 Offender doing presentation about cyber bullying. 0.000008(+)
7 Offender attending netiquette classes. 0.00008(+)
3 Taking away offender’s computers and cell phones. 0.005(+)
1 No computer use in school and home for offender. 0.01068(+)
4 Offender paying victim money. 0.0202(+)
12 Setting clear rules and enforcing penalties on offender. 0.002235(-)
14 Ongoing cyber bullying prevention programs. 0.05562(-)
The results in Table 3 provide important references for school administrators and
educators who are setting up cyber bullying prevention strategies. The student’s view on
the effectiveness of a strategy is a determinant of its effectiveness in implementation.
However. students’ views typically differ on a strategy, depending on their roles in cyber
bullying. When deciding to use a strategy, one should not only consider the strategy’s
overall effectiveness, but also to whom it is most effective and to whom it is least effective.
For example, if a policy is to prevent cyber bullying by penalizing offenders, a negative
correlation would be better than a positive one, since such a policy is mainly for the
offenders and a negative correlation shows that the pure-offenders tend to view the
strategy as effective. On the other hand, if the goal is to prevent ordinary students from
526
© 2009 International Journal of Cyber Criminology. All rights reserved. Under a creative commons Attribution-Noncommercial-Share Alike 2.5 India License
International Journal of Cyber Criminology
Vol 3 Issue 2 July - December 2009
cyber bullying others, a positive correlation would be better, since such a strategy is
mainly for non-offenders. In this case a positive correlation shows that the non-offenders
tend to view the strategy as effective.
The top three strategies listed in Table 3, strategy 9, no extracurricular activities for
offender; strategy 10, offender doing a presentation about cyber bullying; and strategy 7,
offender attending Netiquette classes on Saturday, are relatively “mild” prevention
strategies. The extremely low p-values show that students’ views are significantly different.
Considering the fact that the three strategies are all penalties to offenders or something
against the wills of offenders, the effectiveness of implementing these strategies would be
most dependent on offenders’ views. However, the correlation directions are all positive,
which suggests that offenders tend to view these strategies as ineffective compared to non-
offenders.
Offenders often have low school commitment (Patchin, 2006) and may not care if
they are not allowed to participate in extracurricular activities as they may not want to
participate in these activities in the first place. Hence, strategy 9, revoking the privilege to
participate in extracurricular activities would not be an effective strategy to deter offenders
from cyber bullying. Offenders may not perceive cyber bullying to be wrong and would
not be embarrassed to give a presentation about it making strategy 10 ineffective. They
may not believe that strategy 7, netiquette classes, are necessary and may perceive taking
the classes as being told what to do online (Moessner, 2007). Hence, they may view
strategy 7 as ineffective because it is a strategy in which adults at school tell them what to
do online.
There are two strategies in Table 3 with negative correlations. They are “setting clear
rules and consequences” and “having ongoing cyber bullying prevention programs.” The
negative correlation is interpreted as that offenders tend to view the strategies as being
more effective than victims. Students who have had experience cyber bullying others
tend to view “clear rules” and “ongoing programs” as being more effective than those
who have never cyber bullied others. Compared to strategies 7, 9, and 10 that have
positive correlations, strategies, 12 and 14, are general and not specific. It suggests that
although cyber bullying offenders may not view the three specific and mild strategies as
being effective, they would not consider any rule to be ineffective. Clear rules with
penalties enforced and ongoing cyber bullying prevention programs are in general viewed
as effective by the offenders. So, when a specific cyber bullying prevention strategy is
established, its effectiveness should be accessed carefully and individually.
Students’ views on effectiveness of the strategies other than the above eight were not
significantly different, and they are not shown in Table 3. Those six strategies are: strategy
2 (sending offender to another school), strategy 5 (one year delay to 4-year college for
offender), strategy 6 (no access to social networking sites for offender), strategy 8 (20 hours
of community service for offender), strategy 11 (telling in class what to do as a victim),
and strategy 13 (having written policy on zero toleration about bullying).
Inquiry 2. Which strategies are considered most effective from the students’ point of view, for all as a
whole and for each of the four categories? If you were to pick five strategies to adopt based on the
data, which would they be?
527
© 2009 International Journal of Cyber Criminology. This work is licensed under a under a creative commons Attribution-Noncommercial-Share Alike 2.5 India License
Kraft & Wang - Effectiveness of Cyber bullying Prevention Strategies: A Study on Students’ Perspectives
Table 4
Average effectiveness of 14 strategies for each category of participants
(1=very ineffective, through 5=very effective)
Table 5
Strategies ranked on effectiveness for each category of participants
pure- both-offender- pure- neither-
Effective offender and-victim victim offender-nor-
(n=61) (n=289) (n=60) victim(n=303)
Most 6 6 3 3
2nd most 3 3 6 12
3rd most 1 12 12 6
4th most 11 1 8 8
5th most 13 8 10 1
6th most 14 10 1 7
7th most 2 7 9 10
8th most 8 14 7 9
9th most 12 11 14 14
10th most 10 4 11 11
11th most 9 13 4 4
12th most 4 9 13 13
13th most 7 2 2 2
Least 5 5 5 5
Each of the fourteen cyber bullying preventing strategies had five choices in the survey
for the students to pick. Five numbers were assigned to the five choices with 1 for very
ineffective and 5 for very effective. Table 4 summarizes the statistics of the effectiveness of
528
© 2009 International Journal of Cyber Criminology. All rights reserved. Under a creative commons Attribution-Noncommercial-Share Alike 2.5 India License
International Journal of Cyber Criminology
Vol 3 Issue 2 July - December 2009
14 strategies with respect to the four categories. For each strategy, Table 4 shows its
category mean in each category. A larger mean indicates a higher average rating of
effectiveness given by the students. To identify the strategies that are effective from the
perspective of students, the fourteen strategies are sorted in descending order of the means
within each of the four categories. Table 5 shows the results of the sorting, which tells for
each category which strategy is viewed as most effective and which strategy is viewed as
the least effective. From Table 5 it would be convenient to pick the top-five or top-three
most effective strategies viewed by students in a category.
Note the difference between category means in Table 4 and the correlations in Table
3. A strategy whose correlation with categories is statistically significant, as those shown in
Table 3, does not have to have a high mean as in Table 4. Moreover, a strategy that has a
low mean in Table 4 may show a significant correlation in Table 3. Of the eight strategies
in Table 4, three strategies, 1, 3, and 12, are among the top nine most effective strategies
from the perspectives of students in any of the four categories as in Table 5. Actually, a
ranking under a category in Table 5 is derived by comparing means of the fourteen
strategies within a category, while Table 3 is derived by comparing students’ views on a
strategy among categories.
For three categories, both-offender-and-victim, pure-victim, and neither-offender-
nor-victim, the top five most effective cyber bullying preventing strategies are as follows,
albeit their orders in categories are different.
(1) Strategy 6: No access to social networking sites for offender.
(2) Strategy 3: Parent taking away offender’s computers and cell phones.
(3) Strategy 12: Setting clear rules and enforcing penalties on offender.
(4) Strategy 8: 20 hours of community service for offender.
(5) Strategy 1: No computer use in school and home for offender.
The top-five most effective strategies for category pure-offender are somewhat
different from the other categories:
(1) Strategy 6: No access to social networking sites for offender.
(2) Strategy 3: Parent taking away offender’s computer and cell phone.
(3) Strategy 1: No computer use in school and home for offender.
(4) Strategy 11: Telling in class what to do as a victim.
(5) Strategy 13: Having written policy on zero toleration about cyber bullying.
If the top-three most effective strategies are selected, then two strategies will be picked
by every category. These strategies are strategy 3 (taking away offender’s computers and
cell phones) and strategy 6 (no access to social networking sites for offender). Students, no
matter whether they are offenders or victims, believed that “not allowing offenders to
access to social networking sites” and “parent taking away offenders computers and cell
phones” are among the top-three strategies that could most effectively prevent cyber
bullying. That is a strong message for school administrators and parents.
The finding is consistent with research that teenagers use technology as a link to their
friends and social life (Keith & Martin, 2005). They fear losing their technology privileges
(Beran & Li, 2007; Keith & Martin, 2005; Patchin & Hinduja, 2006; Shariff, 2008).
Without the Internet and cell phone they feel disconnected from their peer group. No
student, regardless of whether they are a pure-offender, pure-victim, both-offender-and-
victim, or neither-offender-nor-victim, would want to be isolated from their social
network online. In contrast with strategies 3 and 6, strategy 5, “one year delay to 4-year-
college for offenders”, is rated as least effective consistently by all the four categories. This
529
© 2009 International Journal of Cyber Criminology. This work is licensed under a under a creative commons Attribution-Noncommercial-Share Alike 2.5 India License
Kraft & Wang - Effectiveness of Cyber bullying Prevention Strategies: A Study on Students’ Perspectives
is another strong message for school administrators when considering avoiding ineffective
cyber bullying prevention policies. The disciplinary question on the application for
colleges will most likely not be a deterrent for cyber bullying.
Strategy 11 (telling in class what to do as a victim) and strategy 14 (having written
policy on zero toleration about bullying) are in pure-offenders’ top five picks. However,
the two strategies are ranked very low in the other categories. It seems that pure-
offenders tend to rate these two strategies as more effective than the students in the other
categories as strategy 11 does not penalize them. Note the six strategies that offenders
rated lower than any other categories. These strategies are strategy 4 (offender paying
victim money), strategy 7 (offender attending netiquette classes), strategy 8 (20 hours
community service for offender), strategy 10(offender doing presentation about cyber
bullying), and strategy 12 (setting clear rules and enforcing penalties on offender). For
those strategies that restrict technology access, pure-offenders tended to view strategy 1,
(No computer use in school and home for offender), strategy 3 (Taking away offender’s
computers and cell phones), and strategy 6 (No access to social networking sites for
offender) as effective. Penalties that would consume an offender’s time or money were
viewed to be ineffective. That is a message from the pure-offenders that they are deterred
by the penalties restricting their access to technology rather than consuming their time or
money.
530
© 2009 International Journal of Cyber Criminology. All rights reserved. Under a creative commons Attribution-Noncommercial-Share Alike 2.5 India License
International Journal of Cyber Criminology
Vol 3 Issue 2 July - December 2009
References
Aftab, P. (2010a). Stop cyber bullying: What’s the parent’s role in this? Retrieved June 22,
2010, from http://www.stopcyber bullying.org/prevention/parents_role.html
Aftab, P. (2010b). Parry Aftab’s guide for School’s on cyber bullying. Retrieved June 22, 2010,
from http://www.stopcyber bullying.org/educators/guide_for_schools.html
Aftab, P. (2010c). What is cyber bullying exactly? Retrieved June 22, 2010 from
http://www.stopcyber bullying.org/what_is_cyber bullying_exactly.html
Agatston, P., Kowalski, R., & Limber, S. (2007). Students perspectives on cyber bullying.
Journal of Adolescent Health, 41(6), S59-S60.
531
© 2009 International Journal of Cyber Criminology. This work is licensed under a under a creative commons Attribution-Noncommercial-Share Alike 2.5 India License
Kraft & Wang - Effectiveness of Cyber bullying Prevention Strategies: A Study on Students’ Perspectives
Associated Press. (2005, April 5). N.J. school rapped for punishing student over web site.
Retrieved June 22, 2010, from
http://www.firstamendmentcenter.org/news.aspx?id=15073.
Associated Press. (2007, July 13). Student had right to parody, federal judge rules. Retrieved
June 22, 2010, from http://www.firstamendmentcenter.org/news.aspx?id=18795.
Belsey, B. (2006). Bullying.org: A Learning Journey. Bulletin – Newfoundland and Labrador
Teachers Association, 49(4), 20.
Belsey, B. (2010). www.cyber bullying.org: Always on, always aware. Retrieved April 30,
2010, from http://www.cyber bullying.org/.
Beran, T., & Li, Q. (2005). Cyber harassment: A study of a new method for an old
behavior. Journal of Educational Computing Research, 32(3), 265-277.
Beran, T. & Li, Q. (2007). The relationship between cyber bullying and school bullying.
Journal of Student Wellbeing, 1(2), 15-33.
Berson, I. R., Berson, M. J., & Ferron, J. M. (2002). Emerging risk of violence in the
digital age: Lessons for educators from an online study of adolescent girls in the United
States. Journal of School Violence, 1(2), 51-71.
Brookover, L. (2008). State policies on school cyber bullying. Retrieved June 18, 2010, from
http://www.firstamendmentcenter.org/PDF/cyber bullying_policies.pdf.
Brown, K., Jackson, M., & Cassidy, W. (2006). Cyber-bullying: Developing policy to
responses that are equitable and effective in addressing this special form of bullying.
Canadian Journal of Educational Administration and Policy, 57, 8-11.
Bullypolice.org. (2010). Forty-three states have anti-bullying laws. Retrieved June 17, 2010,
from http://www.bullypolice.org/.
Campbell, M. A. (2006). Cyber bullying: An old problem in a new guise?. Australian
Journal of Guidance and Counseling, 15(1), 68-76.
Chibnall, S., Wallace, M., Leicht, C. & Lunghofer, L. (2006). I-safe evaluation. Final
Report.
Chicago Public Schools. (2008, July 23). Chicago public schools policy manual: Student code of
conduct for the Chicago public schools for the 2008-2009 school year. Retrieved June 22,
2010, from http://sayre.cps.k12.il.us/documents/general/scc08.pdf.
Conklin, M. (2009, April). What impact do “bad respondents” have on business decisions? A
Market Tools white paper. Retrieved June 21, 2010, from
http://marketing.markettools.com/WP_BadRespondents.html.
Couper, M. P. (2000). Web-based surveys: A review of issues and approaches. Public
Opinion Quarterly. 64, 464-494.
Crombi, G., & Trinneer, A. (2003) Children and Internet safety: An evaluation of the Missing
Program. A report to the research and evaluation section of the National Crime Prevention
Centre Justice of Canada. Ottawa: University of Ottawa.
Dickerson, D. (2005). Cyber bullies on campus. Toledo Law Review, 37(1) Retrieved on
June 22, 2010, from
http://law.utoledo.edu/students/lawreview/volumes/v37n1/Dickerson.htm.
Espelage, D., & Swearer, S. M. (2003). Research on school bullying and victimization:
What have we learned and where do we go from here? School Psychology Review,
32(3), 365-383.
Franek, M. (December 2005/January 2006), Foiling cyber bullies in the new wild west.
Educational Leadership, 39-43.
532
© 2009 International Journal of Cyber Criminology. All rights reserved. Under a creative commons Attribution-Noncommercial-Share Alike 2.5 India License
International Journal of Cyber Criminology
Vol 3 Issue 2 July - December 2009
Feinberg, T., & Robey, N. (2008, September). Cyber bullying. Principal Leadership (Middle
School Edition), 9(1), 10-14.
Georgia House Bill (1999) 84 Chapter 282. (O.C.G.A. § 20-2-751.4 and O.C.G.A. § 20-
2-751.5.) Retrieved June 21, 2010, from http://www.bullypolice.org/ga_law.html.
Hawkins, D. L., Pepler, D. & Craig, W. (2001). Peer interventions in playground
bullying. Social Development, 10, 512-527.
High, B. (2009). Suggestions for parents when dealing with bullying. Retrieved June 22, 2010,
from http://www.bullypolice.org/dealing_with_bullying.pdf.
Hinduja, S., & Patchin, J. W. (2009). Bullying Beyond the Schoolyard: Preventing and
Responding to Cyber bullying. California: Corwin Press.
Juvonen, J., & Gross, E. (2008). Extending the school grounds?- Bullying experiences in
cyberspace. Journal of School Health, 78 (9), 496-505.
King, S. (1996). Researching Internet communities: Proposed ethical guidelines for the
reporting of results. The Information Society, 12, 119-128.
Keith, S., & Martin, M. (2005). Cyber-Bullying: Creating a culture of respect in a cyber
world. Reclaiming Children and Youth, 13(4), 224-228.
Kraft, E. (2006). Cyber bullying: a worldwide trend of misusing technology to harass
others. In K. Morgan, C.A. Brebbia, & K.M. Spector (Eds.).The Internet society II:
Advances in Education, Commerce, & Governance. Southampton, England: WIT Press.
Layshock v. Hermitage Sch. Dist. 2:06-cv-116, UNITED STATES DISTRICT
COURT FOR THE WESTERN DISTRICT OF PENNSYLVANIA, 2006 U.S.
Dist. LEXIS 21080, April 7, 2006, Decided, Reconsideration denied by Motion
denied by Layshock v. Hermitage Sch. Dist. 2006 U.S. Dist. LEXIS 20354 (W.D. Pa.,
Apr. 13, 2006).
Li, Q. (2007). New bottle but old wine: A research of cyber bullying in schools.
Computers in Human Behavior, 24(4), 1771-1791.
Livingstone, S. (2006). UK children go online end of award report. Retrieved June 22, 2010,
from http://www.lse.ac.uk/collections/children-go-online/.
Market Tools (2010) Sample from ZoomPanel. Retrieved June 21, 2010, from
http://www.markettools.com/sites/default/files/resources/data_sheet/DS_ZoomPane
l.pdf
Market Tools, Inc, & Zoomerang.com (2010). Survey respondents: Profile reference
book. Retrieved June 20, 2010, from
http://www.zoomerang.com/resources/Panel_Profile_Book.pdf
McCormick, S. (2005) Bullying: Sticks, Stones, and Web Chat. The Independent Online
Edition. Retrieved June 22, 2010 from
http://education.independent.co.uk/schools/article328882.ece.
Megan Meier Cyber bullying Prevention Act. Retrieved June 24, 2009, from
http://thomas.loc.gov/cgi-bin/query/z?c111:H.R.1966.
Missouri Statutes §160.261, §565.090, §565.225.
Moessner, C. (2007). Cyber bullying. Trends and Tunes, 6(4). Retrieved on June 21, 2010,
from
http://www.harrisinteractive.com/news/newsletters/k12news/HI_TrendsTudes_2007
_v06_i04.pdf.
Nansel, T., Overpeck, M., Pila, R., Ruan, W., Simmon-Morton, B., & Scheidt, P.
(2001). Bullying behaviors among U.S. youth: prevalence and association with
533
© 2009 International Journal of Cyber Criminology. This work is licensed under a under a creative commons Attribution-Noncommercial-Share Alike 2.5 India License
Kraft & Wang - Effectiveness of Cyber bullying Prevention Strategies: A Study on Students’ Perspectives
Vaillancourt, T. Hymel, S., & McDougall, P. (2003). Bullying is power: Implications for
school based intervention strategies. Journal of Applied School Psychology, 19, 157-176.
Vossekuil, B., Fein, R. A., Reddy, M., Borum, R., & Modzeleski, W. (2002). The final
report and findings of the safe school initiative: implications for the prevention of school attacks
in the United States. Retrieved June 21, 2010, from
www.secretservice.gov/ntac/ssi_final_report.pdf.
Walther, J. B. (2002) Research ethics in Internet enabled research: Human subjects issues
and methodological myopia. Ethics and Information Technology, 4, 205.
Willard, N. (2007a). Parents Guide to Cyber bullying and Cyberthreats in Cyber bullying and
Cyberthreats: Responding to the Challenge of Online Social Aggression, Threats, and Distress.
Champaign, IL: Research Press. Retrieved June 22, 2010, from
http://www.cyberbully.org/cyberbully/docs/cbctparents.pdf.
Willard, N. (2007b). Educator’s Guide to Cyber bullying and Cyberthreats. Center for Safe and
Responsible use of the Internet. Retrieved June 22, 2010, from
http://cyberbully.org/cyberbully/docs/cbcteducator.pdf.
Willard, N. (2008). Should schools be able to regulate off campus cyber bullying? CQ
Researcher Online, 20(48), 23-24.
Witte, J.C., Amoroso, L.M., & Howard, P.E.N. (2000). Research methodology-Method
and representation in Internet-based survey tools-Mobility, community, and cultural
identity in Survey, 2000. Social Sciences Computer Review, 18, 179-195.
Ybarra, M., & Mitchell, K. (2007). Prevalence and Frequency of Internet Harassment
Investigation: Implications for Adolescent Health. Journal of Adolescent Health, 41(2),
189-195.
Ybarra, M., Diener-West, M., & Leaf, P. (2007). Examining the overlap in Internet
harassment and school bullying: Implications for school intervention. Journal of
Adolescent Health, 41, S42-S50.
ZoomPanel.com (2010). Retrieved June 21, 2010, from
http://join.zoompanel.com/zoompanel/index.php?menu=About+Us.
535
© 2009 International Journal of Cyber Criminology. This work is licensed under a under a creative commons Attribution-Noncommercial-Share Alike 2.5 India License
International Journal of Cyber Kriminologi Vol 3 Edisi Juli 2
- Desember 2009
Copyright © 2009 International Journal of Cyber Kriminologi (IJCC) ISSN: 0974-2891 Juli-Desember 2009, Vol 3 (2): 513-535
Ini adalah sebuah artikel Open Access didistribusikan di bawah ketentuan Creative Commons Attribution-Non Komersial-Berbagi Serupa License , Yang
memungkinkan penggunaan tak terbatas non-komersial, distribusi, dan reproduksi dalam media apapun, asalkan karya asli benar dikutip. Lisensi ini
tidak mengizinkan eksploitasi komersial atau penciptaan karya turunan tanpa izin khusus.
Jinchang Wang 2
Richard Stockton College of New Jersey, USA
Abstrak
Penelitian ini menguji perspektif remaja pada efektivitas berbagai strategi pencegahan cyber bullying. Data dikumpulkan dari
survei online nasional sekolah menengah dan siswa SMA. 713 siswa yang telah menyelesaikan tanggapan terhadap semua
pertanyaan 39 survei dikelompokkan menjadi empat kategori sesuai dengan peran mereka bermain di cyber bullying: murni
pelaku, korban-murni, kedua-pelaku-dan-korban, dan tidak-pelaku-atau -korban. Korelasi antara peran siswa dalam cyber
bullying dan atau sudut pandangnya tentang efektivitas strategi pencegahan dipelajari. Kelima strategi pencegahan cyber
bullying yang paling efektif bagi siswa di masing-masing empat kategori dianalisis. Remaja dalam penelitian ini mempersepsikan
tema mencabut akses pelaku untuk teknologi sebagai ukuran yang paling efektif, terlepas dari peran mereka dalam cyber
bullying. Temuan penelitian ini dapat berguna untuk sekolah dan masyarakat dalam mendirikan kebijakan dan peraturan untuk
secara efektif mengurangi cyber bullying.
Kata kunci: cyber bullying, pencegahan cyber bullying, mencegah pelecehan online, intimidasi online, pelecehan
Internet, pelecehan online, di sekolah intimidasi, kekerasan secara online.
pengantar
Teknologi telah menyebabkan bentuk baru bullying di 21 st abad yang disebut maya intimidasi Belsey, 2006; Beran &
Li, 2005; Patchin & Hinduja, 2006; Shariff & Hoff, 2007). Peningkatan prevalensi cyber bullying pada tahun 2005 dari
tahun 2000 (Ybarra & Mitchell, 2007) dan kasus muncul di pengadilan (Layshock v Hermitage School District, 2006;.
Associated Press, 2005) menunjukkan bahwa sekolah tidak dilengkapi untuk menangani maya isu bullying. insiden yang
paling berbahaya dari cyber bullying terjadi di luar kampus (Willard, 2008) sehingga sangat sulit untuk sekolah umum
untuk mendisiplinkan siswa tanpa menyeberangi garis untuk hak kebebasan berbicara mereka (Willard, 2007b).
Mengembangkan strategi pencegahan cyber bullying merupakan tantangan bagi sekolah-sekolah. Strategi yang dewasa
mungkin anggap efektif untuk
1 Asisten Profesor Studi Bisnis, Richard Stockton College of New Jersey, Box 195 Jimmie Leeds Road, Pomona, NJ, USA.
E-mail: krafte@stockton.edu
2 Profesor Studi Bisnis, Richard Stockton College of New Jersey, Box 195 Jimmie Leeds Road, Pomona, NJ, USA. E-mail:
jinchang.wang@stockton.edu
513
© 2009 International Journal of Cyber Kriminologi. Karya ini berada dibawah lisensi di bawah creative commons Attribution-Noncommercial-Share Alike 2.5 India License
Kraft & Wang - Efektivitas Cyber intimidasi Pencegahan Strategi: Sebuah Studi Perspektif Mahasiswa
menghentikan dan mencegah cyber bullying mungkin tidak sama dengan siswa strategi anggap efektif.
Selanjutnya, dalam pengganggu siswa peer group sebagai sarana untuk mendapatkan dan mempertahankan
kekuasaan atas korban (Vaillancourt, Hymel, & McDougall, 2003). Siswa tidak harus diklasifikasikan sebagai
pengganggu atau korban. Mereka dapat diklasifikasikan sebagai baik pengganggu dan korban (Espelage & Swearer,
2003). Korban bullying dapat menggertak anak-anak muda (Beran & Li, 2007; Willard, 2007b) atau membalas dengan
intimidasi secara online (Beran & Li, 2007; Juvonen & Gross, 2008; Hinduja & Patchin, 2009; Shariff, 2008; Willard,
2007b) . Beberapa siswa tidak terlibat dalam bullying atau cyber bullying (Beran & Li, 2007). Untuk penelitian ini,
peserta dibagi menjadi empat kategori berdasarkan peran mereka dalam cyber bullying sebagai murni-pelaku,
murni-korban, baik-pelaku-dan-korban, atau tidak-offendernor-korban.
514
© 2009 International Journal of Cyber Kriminologi. Seluruh hak cipta. Di bawah creative commons Attribution-Noncommercial-Share Alike 2.5 India License
International Journal of Cyber Kriminologi Vol 3 Edisi Juli 2
- Desember 2009
tidak selalu korban bullying di sekolah. Sebuah studi oleh Ybarra, Diener-Barat, dan Daun, (2007) menemukan bahwa
64% dari pemuda yang diganggu online tidak diganggu di sekolah.
Kebanyakan insiden cyber bullying berbahaya terjadi jauh dari kampus karena penggunaan teknologi sering
tidak diawasi (Beran & Li, 2007; Shariff, 2007; Willard, 2008). Off-kampus insiden cyber bullying telah terbukti
memiliki dampak negatif pada iklim sekolah (Feinberg & Robey, 2008, Willard, 2007b), membuat sulit bagi
korban untuk berfungsi di sekolah (Feinberg & Robey, 2008), meningkatkan risiko masalah psikososial bagi
korban (Ybarra & Mitchell, 2007) dan keamanan tempat siswa beresiko (Feinberg & Robey, 2008).
insiden online yang terjadi jauh dari sekolah dapat memicu perilaku sekolah seperti kekerasan sekolah (Willard,
2008). Siswa dapat datang ke sekolah marah sebagai akibat dari konflik yang terjadi melalui komunikasi online (Szoka &
Thierer, 2009). Seorang siswa mungkin tidak tahu apa yang dikatakan tentang dia atau online-nya sampai ia mendengar
tentang hal itu hari berikutnya di sekolah (Feinberg & Robey, 2008). Menjadi marah tentang insiden cyber bullying
sementara di sekolah dapat mengganggu kemampuan siswa untuk berkonsentrasi pada belajar sementara di sekolah
(Beran & Li, 2007).
Sekolah enggan untuk mendisiplinkan siswa untuk insiden cyber bullying di luar kampus karena mereka takut
dituntut karena melanggar hak Amandemen Pertama Free Speech siswa (Tully, 2007; Willard, 2007b). Sebuah sekolah
hanya dapat mendisiplinkan mahasiswa untuk off pidato kampus jika pidato “material mengganggu” (Tinker v. Des
Moines, 1969) kegiatan sekolah atau “secara substansial mengganggu hak orang lain” (Tinker v. Des Moines, 1969).
cyber bullying dianggap lebih serius dari intimidasi tradisional seperti 24/7 dan memiliki penonton yang tak
terbatas (Beran & Li, 2005; Livingstone, 2006; Patchin & Hinduja, 2006; Shariff, 2008). Teknologi memungkinkan
informasi untuk mencapai sejumlah besar orang dalam waktu singkat (Keith & Martin, 2005). Kecepatan teknologi
dapat menyebarkan desas-desus dan gambar memalukan lebih cepat dan lebih banyak orang (Keith & Martin, 2005)
dari dari mulut ke mulut. Semua orang menerima pesan yang sama ketika teknologi digunakan sebagai pengganti dari
mulut ke mulut. Rumor dapat tinggal di Internet tanpa batas (Shariff, 2008).
Sekolah telah mengembangkan program-program untuk mengatasi isu-isu kekerasan sekolah dan intimidasi.
program pencegahan intimidasi sukses fokus pada mengubah budaya sekolah untuk iklim yang menghambat
intimidasi (Nansel 2001 et al .; Olweus & Limber, 1999). Komponen kelas dunia Olweus program pencegahan
intimidasi yang menetapkan aturan yang jelas dan konsekuensi (Olweus & Limber, 1999), menggabungkan
pelatihan keterampilan sosial ke dalam kurikulum (Nansel et al, 2001;. Olweus & Limber, 1999), keterlibatan orang
tua, dan layanan intervensi untuk pengganggu dan korban (Nansel et al, 2001;. Olweus & Limber, 1999). Program
ini berhasil di Norwegia, tapi tidak berhasil di Amerika Serikat (Smith, Pepler, & Rigby, 2004). Hasil dari program
pencegahan intimidasi Olweus belum
515
© 2009 International Journal of Cyber Kriminologi. Karya ini berada dibawah lisensi di bawah creative commons Attribution-Noncommercial-Share Alike 2.5 India License
Kraft & Wang - Efektivitas Cyber intimidasi Pencegahan Strategi: Sebuah Studi Perspektif Mahasiswa
telah direplikasi di tempat lain (Smith, Schneider, Smith, & Ananiadou, 2004). Hal ini berspekulasi bahwa keberhasilan
program pencegahan intimidasi Olweus mungkin karena fakta bahwa itu diperkenalkan ke sekolah-sekolah setelah ada
yang sangat dipublikasikan kasus bunuh diri yang terkait dengan intimidasi (Smith, JD et al., 2004).
program anti-bullying telah sukses sederhana dengan pengurangan rata-rata dalam insiden intimidasi menjadi
sekitar 15% (Smith, et al., 2004). Pengamat memberikan penonton untuk bullying insiden. Menurut penelitian oleh
Hawkins, Pepler, dan Craig (2001) ketika pengamat campur dalam insiden intimidasi bullying berhenti dalam
waktu 10 detik 57% dari waktu. Keberhasilan program intimidasi dapat ditentukan oleh keputusan penonton untuk
campur tangan atau mendorong bullying.
pendidikan orang tua dapat menjadi kunci untuk mencegah cyber bullying (Aftab, 2010a; Tully, 2007; Willard, 2007a). Dalam
sebuah studi oleh Agatston, Kowalski, dan Limber (2007) siswa melaporkan bahwa mereka akan lebih mungkin untuk
melaporkan insiden yang mengancam dari cyber bullying kepada orang tua mereka daripada orang dewasa di sekolah karena
mereka tidak berpikir orang-orang dewasa di sekolah bisa membantu mereka dengan masalah cyber bullying (Agatston,
Kowalski, Limber & 2007). Orang tua yang tahu apa tindakan untuk mengambil daripada bereaksi berlebihan (Aftab, 2010a) atau
berpikir cyber bullying hanyalah bagian dari tumbuh dewasa (Aftab, 2010a) akan lebih siap untuk membantu anak mereka
mengatasi insiden cyber bullying. Disarankan agar orang tua menghubungi sekolah, ketika anak mereka mengatakan kepada
mereka dia dilecehkan secara online (Aftab, 2010a Ybarra et al, 2007.).
Ada bukti penelitian bahwa komunikasi yang sedang berlangsung tentang dan pengawasan aktivitas online juga dapat
mencegah remaja terlibat dalam pengambilan risiko perilaku di Internet seperti mengungkapkan informasi pribadi, pertemuan
offline, berbagi foto, dan paparan mengancam pesan (Berson, Berson, & Ferron 2002). Sebuah studi oleh Berson et al.
(2002) menunjukkan bahwa ketika guru, orang tua, atau pengasuh lainnya memiliki dialog tentang kegiatan cyber dan
memantau gadis remaja menggunakan internet ada “penurunan kecenderungan untuk terlibat dalam kegiatan cyber yang
menyebabkan potensi bahaya” (Berson et al., 2002 , p. 51). gadis remaja yang memiliki diskusi yang sedang berlangsung
dan pemantauan oleh orang tua kurang mungkin telah mengisi formulir yang mengungkapkan informasi pribadi, setuju untuk
bertemu langsung dengan seseorang yang mereka bertemu secara online, mengatakan informasi pribadi, atau dikirim e-mail
sugestif (Berson et al., 2002). Memiliki pemantauan orangtua miskin dan hubungan dengan orang tua atau lainnya
516
© 2009 International Journal of Cyber Kriminologi. Seluruh hak cipta. Di bawah creative commons Attribution-Noncommercial-Share Alike 2.5 India License
International Journal of Cyber Kriminologi Vol 3 Edisi Juli 2
- Desember 2009
pengasuh dikaitkan dengan meningkatnya frekuensi korban secara online (Ybarra et al.,
2007)
Selain keterlibatan orang tua, beberapa strategi pencegahan cyber bullying telah diusulkan dalam literatur.
Upaya yang dilakukan antara menggabungkan dunia maya pencegahan intimidasi dalam program anti-intimidasi
(Willard, 2007b), menetapkan aturan yang jelas dan konsekuensi (Aftab, 2010b; Williard, 2007b), meningkatkan
kesadaran tentang cyber bullying (Campbell, 2006), filter Internet (Agatston, 2007 ), peningkatan pengawasan siswa
(Berson et al, 2002;. Campbell, 2006), kebijakan pengguna dapat diterima (Aftab, 2010b; Berson et al, 2002;..
Williard, 2007b), program keamanan internet (Bullypolice.org, 2010; Williard, 2007b), undang-undang federal untuk
mengkriminalisasi cyber bullying (Megan Meier Cyber intimidasi Prevention Act, 2009), menunjukkan siswa
bagaimana pesan dapat ditelusuri (Franek, 2006), dan anonim
Pada bulan Januari 2010, The National Alliance Keamanan Komputer disurvei guru, administrator, dan koordinator
teknologi tentang keselamatan dan pendidikan keamanan sikap dan praktik secara online. Berdasarkan hasil survei
mereka menyimpulkan bahwa “orang-orang muda Amerika tidak menerima instruksi yang memadai untuk menggunakan
teknologi digital dan navigasi dunia maya dengan cara yang aman, aman, dan bertanggung jawab dan tidak siap untuk
mengatasi mata pelajaran ini” (The National Computer Security Alliance, 2010).
517
© 2009 International Journal of Cyber Kriminologi. Karya ini berada dibawah lisensi di bawah creative commons Attribution-Noncommercial-Share Alike 2.5 India License
Kraft & Wang - Efektivitas Cyber intimidasi Pencegahan Strategi: Sebuah Studi Perspektif Mahasiswa
negara-negara seperti Colorado memiliki persyaratan program pendidikan keselamatan Internet yang komprehensif.
Missouri telah merevisi Statuta §160.261, §565.090, §565.225 sehingga cyber pelecehan dianggap sebagai Kelas D
kejahatan (Szoka & Thierer, 2009) bukan kejahatan ringan. Undang-undang melarang menggunakan elektronik atau alat
komunikasi lain untuk sengaja “menakut-nakuti, mengintimidasi, atau menyebabkan penderitaan emosional untuk orang
lain,” membuat “komunikasi yang tidak diinginkan ulang untuk orang lain” atau menggunakan komunikasi yang tidak
diinginkan atau menyinggung bahwa “menempatkan [a] orang di ketakutan yang wajar dari kontak fisik menyinggung atau
menyakiti”(Missouri Revisi Statuta §160.261, §565.090, §565.225, 2008). Undang-undang juga mewajibkan sekolah untuk
melaporkan pelecehan atau menguntit yang terjadi di halaman sekolah ke polisi (Brookover, 2008). Missouri tidak memiliki
negara anti undang-undang intimidasi (Bullypolice.org, 2010).
program pencegahan cyber bullying perlu memberdayakan siswa untuk menghentikan maya intimidasi sendiri.
Dalam sebuah studi oleh Agatston, et al. (2007), siswa mampu menyarankan strategi pencegahan cyber bullying yang
digunakan fitur teknologi untuk memblokir pengganggu atau tidak merespon. Namun, siswa kurang menyadari strategi
seperti mencoba untuk memiliki bahan ofensif dihapus atau bagaimana merespon ketika mereka menyaksikan cyber
bullying sebagai pengamat (Agatston et al., 2007).
program pencegahan intimidasi efektif mengubah budaya sekolah (Nansel et al, 2001;. Olweus & Limber, 1999).
program pencegahan cyber bullying perlu memiliki filosofi yang sama. Remaja tidak menganggap diberitahu untuk tidak
cyberbully sebagai mengubah iklim sekolah. Mereka mungkin menemukan program yang mengajarkan mereka apa yang
harus dilakukan jika maya diganggu lebih efektif.
518
© 2009 International Journal of Cyber Kriminologi. Seluruh hak cipta. Di bawah creative commons Attribution-Noncommercial-Share Alike 2.5 India License
International Journal of Cyber Kriminologi Vol 3 Edisi Juli 2
- Desember 2009
cyber bullying mengacu pada kegiatan menggunakan teknologi untuk menggertak orang lain. Contoh cyber bullying
diadaptasi dari (Willard, 2007b) diberi dalam survei untuk membantu siswa mengidentifikasi intimidasi online, seperti:
1. Mengirim berarti atau mengancam e-mail, pesan instan, atau teks ponsel
pesan.
2. Menipu seseorang ke mengatakan informasi pribadi dalam sebuah e-mail. e- The
mail dengan informasi pribadi diteruskan ke orang lain.
3. Membuat profil dari seseorang di situs jejaring sosial online seperti
Myspace.com atau Facebook.com tanpa izin mereka.
4. Menggunakan nama layar IM atau e-mail account orang lain untuk menggertak orang lain.
5. Membuat posting ke situs web mengatakan sesuatu yang jahat tentang remaja atau guru
on line.
6. Membuat atau suara dalam jajak pendapat online dengan pertanyaan yang menyakitkan seperti “Siapa
gadis paling jelek di 9 th kelas?"
7. Posting gambar memalukan dari orang lain secara online.
8. Membuat melecehkan atau mengancam panggilan telepon dengan ponsel. 713 responden dikelompokkan
menjadi empat kategori, sesuai dengan tanggapan mereka terhadap dua pertanyaan berikut untuk mengidentifikasi peran mereka
bermain di cyber bullying:
1. Apakah Anda diganggu siapa pun secara online pada tahun lalu?
2. Anda pernah menjadi korban cyber bullying dalam satu tahun terakhir? Dalam penelitian ini para peneliti
diklasifikasikan pelaku dan korban cyber bullying sebagai responden yang melaporkan setidaknya satu insiden cyber bullying.
Kami tidak menganggap laporan dari tingkat keparahan dan frekuensi insiden ketika mengklasifikasikan responden. Beran dan
Li (2007) telah menemukan bahwa sebagian besar mata pelajaran dilaporkan menjadi pelaku atau korban cyber bullying hanya
sekali atau dua kali meskipun menyediakan responden dengan definisi bahwa pelecehan secara online diulang. Dalam hasil
penelitian mereka, Beran dan Li (2007) menyatakan bahwa siswa tidak melaporkan kegiatan cyber bullying atau menjadi korban
cyber bullying karena mereka takut kehilangan hak istimewa teknologi mereka meskipun mereka yakin bahwa data mereka
dilaporkan dalam penelitian ini bersifat rahasia (Beran & Li, 2007). Kami memutuskan bahwa meskipun cyber bullying
dikonseptualisasikan sebagai fenomena berulang (Belsey, 2010; Patchin & Hinduja, 2006; Shariff, 2008) bahwa kita akan
mempertimbangkan responden yang melaporkan menjadi korban atau pelaku cyber bullying setidaknya sekali sebagai korban
atau pelaku karena dengan kecenderungan siswa untuk mengecilkan cyber bullying. kategori murni-pelaku terdiri dari
orang-orang yang diganggu orang lain setidaknya sekali online, tetapi tidak pernah diganggu secara online oleh siapa saja.
kategori murni-korban memiliki siswa yang tidak pernah diganggu orang lain secara online, tetapi diganggu setidaknya sekali
secara online. kategori baik-pelaku-dan-korban berisi orang-orang yang diganggu orang lain secara online dan juga diganggu
secara online. Sisa dari siswa dalam kategori neither- pelaku-atau-korban, yang tidak pernah diganggu orang lain dan tidak
pernah diganggu secara online.
519
© 2009 International Journal of Cyber Kriminologi. Karya ini berada dibawah lisensi di bawah creative commons Attribution-Noncommercial-Share Alike 2.5 India License
Kraft & Wang - Efektivitas Cyber intimidasi Pencegahan Strategi: Sebuah Studi Perspektif Mahasiswa
diwakili dalam sampel. Negara-negara dengan populasi yang lebih besar memiliki lebih banyak siswa dalam sampel. Ada tidak
lebih dari 10% dari peserta dari setiap negara tunggal.
Penelitian ini dikontrol untuk memiliki 50% dari responden diri melaporkan bahwa mereka pengganggu cyber.
Tabel 1 menunjukkan demografi dari empat kategori dalam hal jenis kelamin, ras, jenis sekolah yang didatangi,
usia, dan pendapatan rumah tangga. Sampel 713 siswa adalah wakil dari segi ras, pendapatan rumah tangga, dan
jenis kelamin dari data sensus tahun 2000. Sampel dipecah berdasarkan peran responden murni-korban,
murni-pelaku, kedua-pelaku-dan-korban, dan tidak-pelaku-normalisasi korban berdasarkan laporan diri menjadi
pelaku atau korban cyber bullying.
Tabel 1
Demografi dari empat kategori dan peserta
Total persen di
Total
713
Persen-in-kategori (nomor-in-kategori) jumlah
tanggapan (100%)
(713)
100% (303)
Jenis kelamin
Pria 51% (154) 37% (22) 43% (125) 57% (35) 336 47,2%
Wanita 49% (149) 63% (38) 57% (164) 43% (26) 377 52,8%
Ras
putih 75% (227) 75% (45) 78% (225) 66% (40) 537 75,2%
Amerika Afrika 9% (26) 3% (2) 7% (19) 10% (6) 53 7,4%
Asia 7% (21) 3% (2) 4% (13) 7% (4) 40 6%
Hispanik-non-putih 5% (15) 8% (5) 6% (18) 7% (4) 42 6%
biracial 4% (11) 7% (4) 4% (11) 8% (5) 31 4%
Lain 1% (3) 3% (2) 1% (3) 3% (2) 10 1%
Sekolah
Elem. hingga kelas 8 5% (14) 2% (1) 6% (16) 5% (3) 34 5%
Tengah 22% (68) 25% (15) 18% (52) 21% (13) 198 21%
SMP 14% (41) 12% (7) 14% (40) 16% (10) 98 14%
Tinggi 58% (177) 62% (37) 62% (178) 54% (33) 426 60%
Lain 1% (3) 0% (0) 1% (3) 3% (2) 8 1%
Usia
13 20% (60) 17% (10) 11% (32) 16% (10) 112 16%
14 17% (51) 22% (13) 23% (67) 25% (15) 146 20%
15 20% (62) 20% (12) 30% (87) 25% (15) 177 25%
16 19% (58) 18% (11) 17% (49) 23% (14) 132 19%
17 19% (58) 22% (13) 18% (53) 11% (7) 131 18%
Lain 5% (14) 2% (1) 0% (1) 0% (0) 16 2%
Pendapatan rumah tangga
520
© 2009 International Journal of Cyber Kriminologi. Seluruh hak cipta. Di bawah creative commons Attribution-Noncommercial-Share Alike 2.5 India License
International Journal of Cyber Kriminologi Vol 3 Edisi Juli 2
- Desember 2009
Perempuan dalam penelitian kami lebih cenderung melaporkan korban makhluk atau keduanya-pelaku-andvictims dari cyber
bullying seperti yang ditunjukkan pada Tabel 1. Perhatikan bahwa dalam kategori murni korban, 37% adalah laki-laki dan 63% adalah
perempuan dan untuk kedua-pelaku -dan-korban 43% adalah laki-laki dan 57% adalah perempuan.
Anak laki-laki lebih mungkin untuk menjadi pelaku dan cenderung menjadi korban. Untuk kategori murni-pelanggar, 57% adalah
laki-laki dan 43% adalah perempuan. Hasil ini konsisten dengan penelitian yang dilakukan oleh Li (2007) yang menunjukkan bahwa anak
laki-laki lebih mungkin untuk menjadi cyber bully saja dan gadis-gadis lebih mungkin menjadi korban dunia maya saja (Li, 2007).
Mengukur
Tujuan ini dari penelitian ini adalah untuk mengukur efektivitas yang dirasakan dari 14 strategi disajikan
pada Tabel 2 oleh siswa yang pelaku, korban, baik pelaku dan korban, dan tidak pelanggar maupun korban
cyber bullying. Strategi diberi nomor 1-14 dalam kolom pertama dari Tabel 2. Jumlah pertanyaan seperti itu
muncul dalam survei tercantum dalam kolom kedua dari Tabel 2. Strategi disingkat tercantum dalam kolom
ketiga dari Tabel 2 memberikan puncak strategi untuk kenyamanan referensi kemudian dalam makalah ini.
Strategi penuh sebagai dipresentasikan kepada para peserta yang tercantum dalam kolom keempat dari Tabel
2.
Strategi ini dipilih dari penelitian dalam literatur, peraturan negara, dan program di sekolah-sekolah. Strategi 1, tidak
memungkinkan pelaku untuk menggunakan komputer di rumah atau sekolah; Strategi 3, orang tua membawa pergi
komputer dan telepon seluler; dan strategi 6, pelaku tidak diperbolehkan untuk menggunakan jejaring sosial didasarkan
pada premis bahwa remaja tidak ingin memberitahu orang tua mereka bahwa mereka telah mengalami cyber bullying
karena mereka takut bahwa mereka akan memiliki hak komputer mereka dibatasi (Juvonen & Gross, 2008) atau diambil
(Beran & Li, 2007; Keith & Martin, 2005; Patchin & Hinduja, 2006; Shariff, 2008).
Meja 2
Su mmary dari cyber bullying pra strategi campur
Strategi Pertanyaan Sorot Strategi strategi menyatakan pada kuesioner
Jumlah
1 Q-11-a Tidak ada penggunaan komputer di cyber bully tidak akan diizinkan untuk menggunakan
sekolah dan rumah untuk pelaku komputer di rumah dan sekolah. Setiap tugas untuk
sekolah yang diperlukan menggunakan perpustakaan
harus dilakukan di perpustakaan dengan
menggunakan buku.
521
© 2009 International Journal of Cyber Kriminologi. Karya ini berada dibawah lisensi di bawah creative commons Attribution-Noncommercial-Share Alike 2.5 India License
Kraft & Wang - Efektivitas Cyber intimidasi Pencegahan Strategi: Sebuah Studi Perspektif Mahasiswa
3 Q-11-c Induk pengambilan jauh Orang tua akan mengambil cyber bully ini
komputer pelaku dan ponsel ponsel dan komputer.
4 Q-11-d Offender membayar korban cyber bully harus mendapatkan pekerjaan dan
uang membayar uang kepada orang yang mereka diintimidasi
secara online.
5 Q-11-e Satu tahun penundaan ke sebuah cyber bully ulangi tidak akan pergi ke perguruan tinggi
perguruan tinggi 4 tahun untuk pelaku 4 tahun. Mereka harus menghabiskan setidaknya satu
tahun di sebuah perguruan tinggi sebelum pergi ke
sebuah perguruan tinggi 4 tahun. Ini tidak akan peduli
6 Q-11-f Tidak ada akses untuk sosial cyber bully tidak akan diizinkan untuk
jaringan situs untuk menggunakan situs jejaring sosial seperti
pelanggar Myspace.com.
7 Q-11-g Offender menghadiri cyber bully harus menghadiri kelas-kelas netiket
netiket kelas-kelas di pada hari Sabtu selama beberapa minggu.
Sabtu
8 Q-11-h 20 jam pelayanan masyarakat cyber bully harus melakukan di
untuk pelaku Setidaknya 20 jam pelayanan masyarakat.
9 Q-11-i Tidak kegiatan cyber bully tidak akan diizinkan untuk berpartisipasi
ekstrakurikuler untuk pelaku dalam setelah kegiatan sekolah seperti olahraga.
11 Q-25 Menceritakan siswa di kelas apa yang Menceritakan remaja di kelas apa yang harus dilakukan
harus dilakukan sebagai korban jika diganggu secara online.
12 Q-26 Menetapkan aturan yang jelas dan Memiliki aturan yang jelas untuk mencegah maya
menegakkan hukuman pada pelaku intimidasi dan menegakkan
hukuman di cyber bully.
13 Q-28 Setelah menulis kebijakan zero kebijakan tertulis di sekolah mengatakan intimidasi
toleransi tentang secara online tidak akan ditoleransi.
bullying
14 Q-30 program pencegahan intimidasi yang program pencegahan cyber bullying, yang tidak satu
sedang berlangsung maya kali majelis, bukan merupakan program
berkelanjutan yang terjadi untuk seluruh tahun
ajaran. Siswa berpartisipasi dalam kegiatan untuk
membantu meningkatkan kesadaran mereka
tentang cyber bullying, dan belajar keterampilan
untuk mencegah cyber bullying.
522
© 2009 International Journal of Cyber Kriminologi. Seluruh hak cipta. Di bawah creative commons Attribution-Noncommercial-Share Alike 2.5 India License
International Journal of Cyber Kriminologi Vol 3 Edisi Juli 2
- Desember 2009
Strategi kedua, mengirim pelaku ke sekolah alternatif, diambil dari negara hukum anti-intimidasi Georgia yang
menyatakan bahwa hukum “menyediakan untuk penugasan siswa tertentu untuk sekolah-sekolah alternatif” untuk
mencegah intimidasi (Georgia HB 81, 1999, section 2 (D) (2)).
Strategi 4, membutuhkan pelaku untuk mencari pekerjaan dan membayar uang korban dari upah mereka, mencerminkan gagasan
bahwa orang tua bisa dapat dimintai tanggung jawab finansial atas kerugian sebagai akibat dari perilaku remaja mereka secara online
(High, 2009; Tully, 2007; Williard , 2007a).
Strategi 5, pelanggar berulang tidak akan diizinkan untuk pergi ke sebuah perguruan tinggi empat tahun tahun pertama
mereka didasarkan pada kasus di mana Justin Layshock ditolak masuk ke Pennsylvania State University (Associated Press,
2007) sebagai hasil dari posting profil online palsu tentang kepala sekolah nya (School District Layshock v. Hermitage, 2006).
Hal ini juga didasarkan pada aturan baru pada Aplikasi Umum digunakan oleh 320 perguruan tinggi dan universitas, yang
telah menambahkan pertanyaan disiplin untuk menyaring pelamar yang telah melakukan pelanggaran sekolah yang
mengarah ke “masa percobaan, suspensi, penghapusan, pemberhentian atau pengusiran” (Pappano, 2007).
Strategi 7, membutuhkan pelaku untuk menghadiri kelas-kelas netiket pada hari Sabtu, berikut hasil
penelitian Thorbahn yang program sekolah Sabtu efektif dalam mengubah sikap siswa dan membantu
mereka untuk memahami konsekuensi dari perilaku mereka (Thorbahn, 1995). SMART (Sabtu pagi Alternatif
Jangkauan dan Teach) Program adalah program sekolah Sabtu untuk siswa yang memiliki pelanggaran
disiplin serius yang dapat mencakup cyber bullying. Program SMART digunakan oleh School District of
Philadelphia dan di Sekolah Chicago Public (District School of Philadelphia, 2009; Chicago Public Schools,
2008). Sabtu kelas pagi dan pelayanan masyarakat sering digunakan sebagai ukuran disiplin dalam program
SMART mencerminkan ide-ide yang diusulkan strategi 7 dan 8 (Chicago Public Schools, 2008; Bannester,
2000).
Beberapa sekolah dihukum siswa untuk cyber bullying dengan tidak membiarkan mereka untuk berpartisipasi dalam kegiatan
ekstrakurikuler dan untuk pergi pada kunjungan lapangan (Associated Press, 2005). Strategi seperti itu dibahas dalam strategi 9.
Strategi 10 itu dari kasus yang dibahas dalam (Dickerson, 2005). Strategi yang disajikan dalam pertanyaan 11, 12, 13, dan 14 adalah
strategi yang umum digunakan di sekolah-sekolah untuk pencegahan intimidasi / cyber bullying (Willard, 2007 b).
Desain survei
Sebuah instrumen survei digunakan untuk mengumpulkan data untuk penelitian. Survei ini disetujui
oleh Richard Stockton College of IRB New Jersey untuk komite Manusia Subjek. Format survei
dirancang oleh penulis dengan alat survei online Zoomerang.com ini.
Ada total 39 pertanyaan dalam survei, yang dua pertanyaan yang digunakan untuk memperoleh dan memverifikasi izin
orang tua, sepuluh pertanyaan demografi, empat tentang peran siswa sebagai pelaku dan korban cyber bullying, enam tentang
peran mereka sebagai pengamat untuk cyber bullying , sembilan tentang pandangan mereka tentang strategi pencegahan, tiga
tentang mengapa remaja memilih untuk atau tidak untuk cyberbully, tiga tentang cyber bullying masalah dan langkah-langkah
pencegahan di sekolah mereka, satu tentang bagaimana responden lebih memilih untuk melaporkan cyber bullying, dan satu
tentang siapa yang bertanggung jawab itu untuk mencegah cyber bullying. Empat dari 39 pertanyaan yang terbuka. Yang lain
pertanyaan pilihan ganda.
523
© 2009 International Journal of Cyber Kriminologi. Karya ini berada dibawah lisensi di bawah creative commons Attribution-Noncommercial-Share Alike 2.5 India License
Kraft & Wang - Efektivitas Cyber intimidasi Pencegahan Strategi: Sebuah Studi Perspektif Mahasiswa
Administrasi survei
Sebuah perusahaan riset pasar profesional, Pasar Tools, Inc. dipekerjakan untuk merekrut mata pelajaran dan
mengumpulkan data secara online. Pasar Tools, Inc adalah penyedia layanan lengkap terkemuka jasa riset pasar.
Mereka adalah perusahaan induk dari www.zoomerang.com. Organisasi ini menyebarkan survei yang dibuat dengan
alat survey Zoomerang melalui website Zoomerang. Orang-orang yang menjawab survei merupakan bagian dari
ZoomPanel yang terdiri dari lebih dari dua juta orang (Market Tools, Inc, & Zoomerang.com). Profil anggota
ZoomPanel didasarkan pada data sensus Amerika Serikat untuk memastikan populasi akurat (Market Tools, Inc, &
Zoomerang.com). The ZoomPanel digunakan oleh perusahaan-perusahaan multinasional seperti McDonalds, General
Mills, KFC, Procter and Gamble dan Microsoft (ZoomPanel.com, 2010). Kami memilih untuk menggunakan Alat Market
karena mereka menggunakan Teknologi Contoh Benar untuk memverifikasi bahwa peserta, unik, nyata, dan terlibat
(Conklin, 2009). Benar Sampel adalah teknologi Market Research unik yang sistematis menjamin kualitas data. Untuk
memastikan bahwa data yang nyata, Pasar Alat memverifikasi bahwa informasi tentang jenis kelamin, kode pos, dan
pendapatan rumah tangga dicocokkan dengan data dalam database yang luas dengan demografi konsumen divalidasi
yang digunakan oleh industri jasa keuangan untuk setiap anggota ZoomPanel. Pasar Alat menggunakan teknologi
sidik jari digital untuk memeriksa bahwa responden tidak mengulangi survei, dan menggunakan teknologi TrueSample
untuk mengidentifikasi responden penipuan dan menghapus mereka dari sampel (Conklin, 2009). teknologi Sampel
benar mendeteksi penanda umum dari data yang salah yang mencakup responden mengulangi survei, mengambil
survei terlalu cepat dan tidak membaca pertanyaan, dan data penipuan.
Waktu untuk mengambil survei itu sekitar 20 menit. Survei ini diberikan secara online dari 26 Juni 2008
sampai dengan 8 Juli 2008. Pasar Alat e-mail survei kepada anggota panel ZoomPanel yang telah
diidentifikasi dalam profil demografis mereka bahwa mereka memiliki remaja yang tinggal di rumah mereka.
Para remaja yang tinggal di rumah dengan anggota ZoomPanel menyelesaikan survei untuk studi kami. Para
peneliti tidak memiliki akses ke informasi identitas pribadi seperti alamat e-mail.
Karena tidak mungkin untuk secara pribadi memperoleh informed consent di sebagian besar survei online setelah
tersirat persetujuan dari responden adalah praktik yang diterima saat menggunakan penelitian survei online (Patchin &
Hinduja, 2006; Walther, 2002). Responden memperoleh tersirat persetujuan dengan menghadirkan peserta dengan surat
persetujuan sebelum memulai survei (Patchin & Hinduja, 2006). Surat persetujuan yang memberitahu apa tindakan spesifik
harus dilakukan sebelum mengambil survei (Patchin & Hinduja, 2006). Memiliki responden klik pada ikon untuk memulai
survei dan kemudian klik tombol kirim untuk mengembalikan data kembali menyiratkan persetujuan (Raja, 1996).
Untuk studi ini para peneliti disajikan peserta dengan surat persetujuan. Seorang peserta di bawah usia 18 diminta
untuk memiliki orang tuanya memberi mereka izin untuk berpartisipasi dalam survei. Untuk memberikan persetujuan
orang tua memasuki nya inisial dalam kotak teks di bawah surat persetujuan. Metode ini mirip dengan metode Patchin
dan Hinduja (2006) digunakan untuk memperoleh izin orang tua dalam survei online mereka. Setelah izin orang tua
diperoleh responden mengklik ikon untuk memulai survei. Karena survei adalah anonim tidak mungkin untuk
memverifikasi apakah persetujuan orang tua diperoleh. Sebagai cek peneliti meminta siswa dalam pertanyaan pertama
jika mereka memiliki izin orang tua mereka untuk mengambil survei. Jika mahasiswa menjawab 'tidak', survei ini
dihentikan.
Alat survey Zoomerang memiliki fitur kuota yang menolak responden berdasarkan respon setelah
ukuran sampel yang diinginkan untuk kategori dicapai. Batas responden
524
© 2009 International Journal of Cyber Kriminologi. Seluruh hak cipta. Di bawah creative commons Attribution-Noncommercial-Share Alike 2.5 India License
International Journal of Cyber Kriminologi Vol 3 Edisi Juli 2
- Desember 2009
ditetapkan untuk 350 untuk pelanggar cyber bullying dan 350 untuk non-pelanggar berdasarkan dana yang
tersedia untuk penelitian. Setelah jumlah survei selesai mencapai kuota untuk kelompok, survei ditutup untuk
kelompok diisi. Ada 13 sampel tambahan untuk non-pelanggar.
713 sampel dari survei ini adalah lengkap dan valid berdasarkan kualifikasi pra-set kita seperti usia dan izin orang
tua, dan dalam kuota. Data ini adalah dari sampel kenyamanan di mana peserta memutuskan untuk berpartisipasi dalam
penelitian ini. Hal ini tidak mungkin untuk menggeneralisasi sampel kenyamanan untuk populasi yang lebih besar (Couper,
2000), tetapi teknik ini telah digunakan untuk studi eksplorasi (Patchin & Hinduja, 2006) untuk memperoleh data awal
untuk penelitian lebih lanjut (Berson et al., 2002). Ada penelitian empiris terbatas tentang metode apa yang siswa anggap
efektif untuk mencegah cyber bullying. Kami percaya bahwa dengan menggunakan sampel kenyamanan akan
memberikan data yang dapat menyebabkan studi lebih lanjut menggunakan metode ilmiah lebih.
Kirim 1. Apakah ada perbedaan signifikan secara statistik antara empat kategori dalam pandangan mereka tentang efektivitas
masing-masing dari 14 maya intimidasi strategi pencegahan? Jika demikian, bagaimana empat kategori berkorelasi dengan pandangan
efektivitas strategi?
Untuk menjawab pertanyaan ini, kita perlu menyelidiki (1) apakah siswa di masing-masing dari empat kategori memiliki pandangan
yang berbeda secara signifikan pada efektivitas strategi pencegahan, dan (2) bagaimana mereka berkorelasi. Untuk itu, metode regresi
dipilih untuk digunakan dalam analisis. Dengan menggunakan metode ini para peneliti bisa mengatakan pentingnya korelasi, serta apakah
korelasi positif atau negatif. Mengingat kemungkinan kolinearitas yang ada di antara 14 strategi, regresi tunggal, bukan beberapa regresi,
digunakan. Setiap model regresi tunggal mengambil efektivitas satu strategi sebagai variabel independen X, dan kategori responden
sebagai variabel dependen Y. Ada lima nilai yang mungkin untuk X, satu sampai lima, yang mewakili sangat tidak efektif untuk sangat
efektif. Ada empat nilai untuk Y, 1 sampai 4, masing-masing mewakili kategori peran siswa dalam cyber bullying. Sejak cara yang berbeda
dari kategori penomoran mungkin memiliki hasil yang berbeda di regresi, (dua puluh empat permutasi dari empat) model regresi tunggal
dijalankan untuk setiap strategi. Setiap model dikaitkan dengan cara dari kategori penomoran. Hasil penelitian menunjukkan bahwa
perbedaan yang paling signifikan selalu terjadi ketika penomoran kategori sebagai 1 untuk murni-pelaku, 2 untuk kedua-offender-
dan-korban, 3 untuk neither- pelaku-atau-korban, dan 4 untuk murni-korban. Setiap model dikaitkan dengan cara dari kategori
penomoran. Hasil penelitian menunjukkan bahwa perbedaan yang paling signifikan selalu terjadi ketika penomoran kategori sebagai 1
untuk murni-pelaku, 2 untuk kedua-offender- dan-korban, 3 untuk neither- pelaku-atau-korban, dan 4 untuk murni-korban. Setiap model
dikaitkan dengan cara dari kategori penomoran. Hasil penelitian menunjukkan bahwa perbedaan yang paling signifikan selalu terjadi
ketika penomoran kategori sebagai 1 untuk murni-pelaku, 2 untuk kedua-offender- dan-korban, 3 untuk neither- pelaku-atau-korban, dan 4
untuk murni-korban.
Tabel 3 daftar delapan strategi yang pandangan siswa efektivitas secara signifikan berbeda antara
empat kategori. Delapan strategi diurutkan sesuai pvalues mereka untuk korelasi statistik dengan yang
terkecil (paling signifikan) di atas. tabel tidak
525
© 2009 International Journal of Cyber Kriminologi. Karya ini berada dibawah lisensi di bawah creative commons Attribution-Noncommercial-Share Alike 2.5 India License
Kraft & Wang - Efektivitas Cyber intimidasi Pencegahan Strategi: Sebuah Studi Perspektif Mahasiswa
tidak termasuk strategi-strategi yang tidak signifikan berkorelasi dengan kategori seperti p> 0,056. Plus atau
minus tanda di kurung setelah p-value memberikan arah korelasi mengatakan apakah korelasi antara X dan Y
adalah positif atau negatif. Misalnya, 0,005 (+) untuk strategi 3 berarti bahwa kesempatan untuk membuat
kesalahan adalah 0,005 dengan menegaskan bahwa kategori yang berbeda dari siswa akan memiliki
pandangan yang berbeda dari efektivitas strategi ini, dan korelasi positif.
Dalam model regresi yang diperoleh hasil pada Tabel 3, arti dari nilai-nilai variabel dependen Y adalah 1 untuk murni-pelaku, 2
untuk kedua-pelaku-dan-korban, 3 untuk tidak-pelaku-atau-korban, dan 4 untuk murni-korban. Karena nilai-nilai variabel bebas X adalah 1
sampai 5 yang mewakili sangat tidak efektif melalui sangat efektif, korelasi positif antara strategi dan empat kategori menyiratkan bahwa
siswa yang telah memiliki pengalaman maya intimidasi orang lain (murni-pelaku dan kedua-pelaku-dan-korban) cenderung menilai
efektivitas strategi pencegahan lebih rendah daripada mereka yang tidak pernah diganggu orang lain. Juga, dengan korelasi positif siswa
yang telah menjadi korban cyber bullying cenderung menilai efektivitas strategi tertentu lebih tinggi dari pelaku. Bila ada korelasi positif
murni-korban memberikan strategi pencegahan peringkat tertinggi sementara pureoffenders memberikan strategi pencegahan yang sama
peringkat terendah. sebaliknya adalah benar ketika korelasi negatif ada. Bila ada korelasi negatif korban murni memberikan strategi
peringkat terendah sementara pelaku murni memberikan strategi yang sama peringkat tertinggi. Sebuah rating tinggi untuk strategi berarti
bahwa seorang siswa memandang strategi yang efektif. Oleh karena itu, pelaku melihat strategi dengan korelasi negatif yang efektif sejak
korelasi negatif berarti bahwa pelaku memberikan strategi yang rating tinggi. Bila ada korelasi negatif korban murni memberikan strategi
peringkat terendah sementara pelaku murni memberikan strategi yang sama peringkat tertinggi. Sebuah rating tinggi untuk strategi berarti
bahwa seorang siswa memandang strategi yang efektif. Oleh karena itu, pelaku melihat strategi dengan korelasi negatif yang efektif sejak
korelasi negatif berarti bahwa pelaku memberikan strategi yang rating tinggi. Bila ada korelasi negatif korban murni memberikan strategi
peringkat terendah sementara pelaku murni memberikan strategi yang sama peringkat tertinggi. Sebuah rating tinggi untuk strategi berarti
bahwa seorang siswa memandang strategi yang efektif. Oleh karena itu, pelaku melihat strategi dengan korelasi negatif yang efektif sejak korelasi negatif berarti bah
tabel 3
Strategi di mana peserta memiliki pandangan yang berbeda secara signifikan berdasarkan peran mereka dalam
cyberbullying
p-value (+ atau
strategi Keterangan
- hubungan)
Hasil pada Tabel 3 memberikan referensi penting bagi administrator sekolah dan pendidik yang sedang
mengatur strategi pencegahan cyber bullying. Pandangan siswa pada efektivitas strategi adalah penentu
efektivitas dalam implementasi. Namun. pandangan siswa biasanya berbeda pada strategi, tergantung pada
peran mereka dalam cyber bullying. Ketika memutuskan untuk menggunakan strategi, orang tidak boleh hanya
mempertimbangkan efektivitas keseluruhan strategi, tetapi juga untuk siapa itu adalah yang paling efektif dan
kepada siapa itu paling tidak efektif. Misalnya, jika kebijakan adalah untuk mencegah cyber bullying dengan
menghukum pelaku, korelasi negatif akan lebih baik daripada yang positif, karena kebijakan tersebut terutama
untuk pelaku dan korelasi negatif menunjukkan bahwa murni-pelaku cenderung melihat strategi efektif. Di
samping itu,
526
© 2009 International Journal of Cyber Kriminologi. Seluruh hak cipta. Di bawah creative commons Attribution-Noncommercial-Share Alike 2.5 India License
International Journal of Cyber Kriminologi Vol 3 Edisi Juli 2
- Desember 2009
maya intimidasi orang lain, korelasi positif akan lebih baik, karena strategi seperti itu terutama untuk
non-pelanggar. Dalam hal ini korelasi positif menunjukkan bahwa non-pelaku cenderung melihat strategi
efektif.
atas tiga strategi yang tercantum dalam Tabel 3, strategi 9, tidak ada kegiatan ekstrakurikuler untuk pelaku;
Strategi 10, pelaku melakukan presentasi tentang cyber bullying; dan strategi 7, pelaku menghadiri kelas
Netiquette pada hari Sabtu, relatif “ringan” strategi pencegahan. P-nilai yang sangat rendah menunjukkan bahwa
pandangan siswa berbeda secara signifikan. Mengingat fakta bahwa tiga strategi semua hukuman untuk pelaku
atau sesuatu terhadap kehendak dari pelaku, efektivitas menerapkan strategi ini akan sangat tergantung pada
pandangan pelaku. Namun, arah korelasi semua positif, yang menunjukkan bahwa pelaku cenderung melihat
strategi ini tidak efektif dibandingkan dengan nonoffenders.
Pelanggar sering memiliki komitmen sekolah rendah (Patchin, 2006) dan mungkin tidak peduli jika mereka tidak diperbolehkan
untuk berpartisipasi dalam kegiatan ekstrakurikuler karena mereka mungkin tidak ingin berpartisipasi dalam kegiatan ini di tempat
pertama. Oleh karena itu, strategi 9, mencabut hak istimewa untuk berpartisipasi dalam kegiatan ekstrakurikuler tidak akan menjadi
strategi yang efektif untuk mencegah pelaku dari cyber bullying. Pelanggar mungkin tidak menganggap cyber bullying menjadi salah dan
tidak akan malu untuk memberikan presentasi tentang hal itu membuat strategi 10 tidak efektif. Mereka mungkin tidak percaya bahwa
strategi 7, kelas netiket, diperlukan dan mungkin mempersepsikan mengambil kelas sebagai diberitahu apa yang harus dilakukan secara
online (Moessner, 2007). Oleh karena itu, mereka dapat melihat strategi 7 sebagai tidak efektif karena merupakan strategi di mana orang
dewasa di sekolah memberitahu mereka apa yang harus dilakukan secara online.
Ada dua strategi dalam Tabel 3 dengan korelasi negatif. Mereka “menetapkan aturan yang jelas dan konsekuensi”
dan “memiliki program pencegahan cyber bullying yang sedang berlangsung.” Korelasi negatif diartikan sebagai bahwa
pelaku cenderung melihat strategi sebagai lebih efektif daripada korban. Siswa yang telah memiliki pengalaman maya
intimidasi orang lain cenderung melihat “aturan yang jelas” dan “program yang sedang berlangsung” sebagai lebih efektif
daripada mereka yang tidak pernah maya diganggu orang lain. Dibandingkan dengan strategi 7, 9, dan 10 yang memiliki
korelasi positif, strategi, 12 dan 14, yang umum dan tidak spesifik. Ini menunjukkan bahwa meskipun pelaku cyber bullying
mungkin tidak melihat tiga strategi spesifik dan ringan sebagai efektif, mereka tidak akan mempertimbangkan aturan apa
pun tidak efektif. aturan yang jelas dengan hukuman ditegakkan dan program pencegahan cyber bullying yang sedang
berlangsung pada umumnya dipandang sebagai efektif oleh pelaku. Jadi, ketika cyber strategi pencegahan intimidasi
spesifik didirikan, efektivitasnya harus diakses dengan hati-hati dan individual.
pandangan siswa tentang efektivitas strategi selain di atas delapan tidak berbeda secara signifikan, dan mereka
tidak ditampilkan pada Tabel 3. Keenam strategi adalah: Strategi 2 (mengirim pelaku ke sekolah lain), strategi 5 (satu
tahun penundaan ke 4 kuliah -tahun untuk pelaku), strategi 6 (tidak ada akses ke situs jejaring sosial untuk pelaku),
strategi 8 (20 jam pelayanan masyarakat bagi pelaku), strategi 11 (mengatakan di kelas apa yang harus dilakukan
sebagai korban), dan strategi 13 ( setelah menulis kebijakan zero toleransi tentang bullying).
Kirim 2. strategi yang dianggap paling efektif dari sudut siswa pandang, untuk semua secara keseluruhan dan untuk masing-masing dari
empat kategori? Jika Anda adalah untuk memilih lima strategi untuk mengadopsi berdasarkan data, yang akan mereka?
527
© 2009 International Journal of Cyber Kriminologi. Karya ini berada dibawah lisensi di bawah creative commons Attribution-Noncommercial-Share Alike 2.5 India License
Kraft & Wang - Efektivitas Cyber intimidasi Pencegahan Strategi: Sebuah Studi Perspektif Mahasiswa
tabel 4
Rata-rata efektivitas 14 strategi untuk masing-masing kategori peserta
(1 = sangat tidak efektif, melalui 5 = sangat efektif)
tabel 5
Strategi peringkat pada efektivitas untuk setiap kategori peserta
pureoffender baik-offenderand-korbanpurevictim neitheroffender-normalisasi
Efektif (n = 61) (n = 289) (n = 60) korban (n = 303)
Paling 6 6 3 3
2 paling 3 3 6 12
3 paling 1 12 12 6
4 paling 11 1 8 8
5 paling 13 8 10 1
6 paling 14 10 1 7
7 paling 2 7 9 10
8 paling 8 14 7 9
9 paling 12 11 14 14
10 paling 10 4 11 11
11 paling 9 13 4 4
12 paling 4 9 13 13
13 paling 7 2 2 2
Paling sedikit 5 5 5 5
Masing-masing dari empat belas intimidasi mencegah strategi maya memiliki lima pilihan dalam survei untuk
siswa untuk memilih. Lima nomor ditugaskan untuk lima pilihan dengan 1 untuk sangat tidak efektif dan 5 untuk
sangat efektif. Tabel 4 merangkum statistik efektivitas
528
© 2009 International Journal of Cyber Kriminologi. Seluruh hak cipta. Di bawah creative commons Attribution-Noncommercial-Share Alike 2.5 India License
International Journal of Cyber Kriminologi Vol 3 Edisi Juli 2
- Desember 2009
14 strategi sehubungan dengan empat kategori. Untuk setiap strategi, Tabel 4 menunjukkan kategori berarti dalam
setiap kategori. Sebuah berarti lebih besar menunjukkan nilai rata-rata yang lebih tinggi dari efektivitas diberikan
oleh siswa. Untuk mengidentifikasi strategi yang efektif dari perspektif siswa, empat belas strategi diurutkan dalam
urutan sarana dalam setiap dari empat kategori. Tabel 5 menunjukkan hasil penyortiran, yang menceritakan untuk
setiap kategori yang strategi dipandang sebagai yang paling efektif dan yang strategi dipandang sebagai yang
paling efektif. Dari Tabel 5 itu akan mudah untuk memilih strategi top-lima atau top-tiga yang paling efektif dilihat
oleh siswa dalam kategori.
Catatan perbedaan antara kategori berarti pada Tabel 4 dan korelasi pada Tabel
3. Sebuah strategi yang korelasi dengan kategori adalah signifikan secara statistik, seperti yang ditunjukkan pada Tabel 3, tidak
harus memiliki rata-rata tinggi seperti pada Tabel 4. Selain itu, strategi yang memiliki rata-rata yang rendah pada Tabel 4 dapat
menunjukkan korelasi yang signifikan di tabel 3. dari delapan strategi dalam tabel 4, tiga strategi, 1, 3, dan 12, berada diantara
sembilan strategi yang paling efektif dari perspektif mahasiswa di salah satu dari empat kategori seperti pada tabel 5.
Sebenarnya, peringkat di bawah kategori pada Tabel 5 diperoleh dengan membandingkan cara dari empat belas strategi dalam kategori,
sedangkan Tabel 3 diperoleh dengan membandingkan pandangan siswa tentang strategi antara kategori.
Untuk tiga kategori, baik-pelaku-dan-korban, murni-korban, dan tidak-offendernor-korban, lima besar yang paling
efektif cyber bullying mencegah strategi adalah sebagai berikut, meskipun pesanan mereka di kategori yang berbeda.
(1) Strategi 6: Tidak ada akses ke situs jejaring sosial untuk pelaku. (2) Strategi 3: Induk menghilangkan komputer
pelaku dan ponsel. (3) Strategi 12: Menetapkan aturan yang jelas dan menegakkan hukuman pada pelaku. (4) Strategi
8: 20 jam pelayanan masyarakat untuk pelaku. (5) Strategi 1: Tidak menggunakan komputer di sekolah dan rumah
untuk pelaku. The-lima besar strategi yang paling efektif untuk kategori murni-pelaku yang agak berbeda dari
kategori lainnya:
(1) Strategi 6: Tidak ada akses ke situs jejaring sosial untuk pelaku. (2) Strategi 3: Induk menghilangkan komputer
dan seluler pelaku ponsel. (3) Strategi 1: Tidak menggunakan komputer di sekolah dan rumah untuk pelaku. (4) Strategi
11: Menceritakan di kelas apa yang harus dilakukan sebagai korban. (5) Strategi 13: Setelah menulis kebijakan zero
toleransi tentang cyber bullying. Jika bagian atas-tiga strategi yang paling efektif yang dipilih, kemudian dua strategi
akan dijemput oleh setiap kategori. Strategi ini adalah strategi 3 (menghilangkan komputer pelaku dan ponsel) dan
strategi 6 (tidak ada akses ke situs jejaring sosial untuk pelaku). Siswa, tidak peduli apakah mereka pelaku atau
korban, percaya bahwa “tidak memungkinkan pelaku untuk mengakses ke situs jejaring sosial” dan “orang tua
membawa pergi pelaku komputer dan ponsel” adalah salah satu top-tiga strategi yang bisa paling efektif mencegah
cyber bullying. Itulah pesan yang kuat untuk administrator sekolah dan orang tua.
Temuan ini konsisten dengan penelitian bahwa remaja menggunakan teknologi sebagai link ke teman-teman
mereka dan kehidupan sosial (Keith & Martin, 2005). Mereka takut kehilangan hak-hak mereka teknologi (Beran & Li,
2007; Keith & Martin, 2005; Patchin & Hinduja, 2006; Shariff, 2008). Tanpa Internet dan ponsel mereka merasa terputus
dari kelompok sebaya mereka. Tidak ada mahasiswa, terlepas dari apakah mereka adalah murni pelaku, murni-korban,
baik-pelaku-andvictim, atau tidak-pelaku-atau-korban, ingin diisolasi dari jaringan sosial mereka secara online. Berbeda
dengan strategi 3 dan 6, strategi 5, “satu tahun penundaan untuk 4-yearcollege untuk pelanggar”, dinilai sebagai paling
efektif secara konsisten oleh semua empat kategori. Ini
529
© 2009 International Journal of Cyber Kriminologi. Karya ini berada dibawah lisensi di bawah creative commons Attribution-Noncommercial-Share Alike 2.5 India License
Kraft & Wang - Efektivitas Cyber intimidasi Pencegahan Strategi: Sebuah Studi Perspektif Mahasiswa
pesan lain yang kuat untuk administrator sekolah ketika mempertimbangkan menghindari kebijakan pencegahan cyber
bullying tidak efektif. Pertanyaan disiplin pada aplikasi untuk perguruan tinggi kemungkinan besar tidak akan menjadi
penghalang untuk cyber bullying.
Strategi 11 (mengatakan di kelas apa yang harus dilakukan sebagai korban) dan strategi 14 (memiliki kebijakan tertulis
tentang zero toleransi tentang bullying) berada di atas lima picks murni-pelaku. Namun, dua strategi adalah peringkat yang sangat
rendah dalam kategori lainnya. Tampaknya portal murni yang
pelaku cenderung menilai dua strategi ini sebagai lebih efektif daripada siswa dalam kategori lain sebagai strategi
11 tidak menghukum mereka. Catatan enam strategi yang pelanggar dinilai lebih rendah daripada kategori
lainnya. Strategi ini adalah strategi 4 (pelaku membayar uang korban), strategi 7 (pelaku menghadiri kelas
netiket), strategi 8 (pelayanan masyarakat 20 jam untuk pelaku), strategi 10 (pelaku melakukan presentasi tentang
cyber bullying), dan strategi 12 (menetapkan aturan yang jelas dan menegakkan hukuman pada pelaku). Bagi
mereka strategi yang membatasi akses teknologi, murni-pelaku cenderung untuk melihat strategi 1, (Tidak
menggunakan komputer di sekolah dan rumah untuk pelaku), strategi 3 (Mengambil jauh komputer pelaku dan
ponsel), dan strategi 6 (Tidak ada akses ke jejaring sosial situs untuk pelaku) efektif. Hukuman yang akan
memakan waktu pelaku atau uang dipandang tidak efektif. Itu adalah pesan dari murni-pelanggar bahwa mereka
terhalang oleh hukuman membatasi akses mereka ke teknologi daripada memakan waktu atau uang mereka.
Remaja melihat yang memiliki ponsel mereka sendiri dan komputer sebagai harta hadiah, terlepas dari peran mereka
dalam cyber bullying. Mereka menggunakan barang-barang ini sehari-hari dan akan merindukan mereka jika mereka
dibawa pergi. Memiliki ini milik pribadi diambil oleh orang tua mereka, bahkan untuk waktu singkat, akan menyebabkan
mereka kehilangan status sosial mereka dalam kelompok sebaya mereka. Jadi meskipun argumen dapat dibuat bahwa
jika remaja ponsel atau komputer dibawa pergi mereka bisa menggunakan teknologi teman atau pergi ke perpustakaan
umum, kehilangan kenyamanan teknologi dan stigma memang akan berfungsi sebagai hukuman.
Orang tua, sekolah, dan situs jejaring sosial semua stakeholder penting dalam mencegah cyber bullying (Ybarra el al.,
2007). Oleh karena itu kerja sama mereka diperlukan untuk untuk tujuan itu. Kebijakan harus berada di tempat di sekolah, dan
sekolah harus melibatkan orang tua ketika masalah cyber bullying muncul. Sementara itu, orang tua memiliki tanggung jawab
untuk membangun dan menegakkan aturan di rumah. sebuah karya bersama tersebut diperlukan untuk secara efektif
menyelesaikan masalah cyber bullying.
530
© 2009 International Journal of Cyber Kriminologi. Seluruh hak cipta. Di bawah creative commons Attribution-Noncommercial-Share Alike 2.5 India License
International Journal of Cyber Kriminologi Vol 3 Edisi Juli 2
- Desember 2009
Keterbatasan penelitian
Keterbatasan penelitian secara online anonim ini adalah bahwa peneliti tidak benar-benar tahu siapa responden
atau jika mereka benar-benar jujur dalam jawaban mereka. Survei ini merupakan survei kenyamanan. Ada
kemungkinan bahwa tanggapan tidak mewakili populasi yang lebih besar dari remaja atau remaja online, meskipun
penelitian memang memiliki nilai karena menyediakan wawasan ke dalam bagaimana remaja melihat strategi
pencegahan cyber bullying. Selanjutnya, secara online kelompok demografis mungkin tidak sama dengan kelompok
demografis dunia nyata (Witte, Amoroso, & Howard, 2000) sebagai orang-orang di Internet lebih berpendidikan dan
memiliki pendapatan yang lebih tinggi (Berson et al, 2002). Namun, ada bukti bahwa populasi studi Web “lebih mewakili
masyarakat dari sampel dari lebih percobaan laboratorium tradisional” (Berson et al., P. 56).
Perusahaan riset pasar, Pasar Tools, memperkirakan bahwa margin of error adalah 5-6% untuk
survei. Perkiraan ini didasarkan pada profil orang yang memiliki anak usia 13-17 tahun di database
mereka, kejadian cyber bullying, jumlah Selesaikan; Total screenouts, jumlah parsial, dan akses yang
digunakan untuk menghitung margin error rate. Kami memperkirakan tingkat kejadian 25%
berdasarkan studi dalam literatur (Kraft, 2006). Dengan menggunakan teknologi Sample Benar Pasar
Alat mengambil langkah-langkah teknologi untuk menghilangkan penanda umum data penipuan.
penanda umum data penipuan responden yang mengambil survei yang sama beberapa kali, orang
yang tidak ada, responden yang memberikan jawaban atas pertanyaan terbuka seperti “dsflkjdagsfi”,
dan responden yang tidak membaca pertanyaan survey (Conklin,
Dalam penelitian ini para peneliti dibedakan murni-pelanggar, non-pelanggar, purevictims, dan
non-korban, menurut apakah mereka melaporkan setidaknya satu insiden cyber bullying atau tidak. Kami
tidak mengambil keparahan dan frekuensi insiden ke rekening. Tidak ada definisi yang tepat universal
cyber bullying (Szoka & Thierer,
2009). cyber bullying dikonseptualisasikan sebagai insiden berulang (Belsey, 2010; Hinduja dan Patchin, 2006;
Shariff, 2008) bullying secara online. Namun, Aftab mencatat bahwa “Cyber bullying adalah biasanya tidak
komunikasi satu waktu, kecuali melibatkan ancaman kematian atau ancaman yang kredibel membahayakan tubuh
yang serius” (Aftab, 2010c). Beran dan Li (2007) menemukan bahwa sebagian besar peserta dalam penelitian
mereka dilaporkan menjadi korban atau pelaku dari cyber bullying hanya sekali atau dua kali. definisi kita tentang
cyber bullying tidak memiliki kata diulang di dalamnya. Kami membutuhkan 350 siswa untuk mengakui cyber
bullying seseorang. Kami juga tidak ingin mengecualikan siswa yang mungkin memiliki satu insiden traumatis
online seperti menerima ancaman kematian. Karena siswa cenderung melaporkan cyber bullying sekali atau dua
kali,
Referensi
Aftab, P. (2010a). Berhenti cyber bullying: Apa peran orang tua dalam hal ini? Diperoleh 22 Juni
2010, dari http: //www.stopcyber bullying.org/prevention/parents_role.html
Aftab, P. (2010b). Parry Aftab ini panduan untuk School di cyber bullying. Diperoleh 22 Juni 2010,
dari http: //www.stopcyber bullying.org/educators/guide_for_schools.html Aftab, P. (2010c). Apa
cyber bullying sebenarnya? Diperoleh 22 Juni 2010 dari
http: //www.stopcyber bullying.org/what_is_cyber bullying_exactly.html Agatston, P., Kowalski, R., &
Limber, S. (2007). Siswa perspektif tentang cyber bullying.
Journal of Adolescent Health, 41 ( 6), S59-S60.
531
© 2009 International Journal of Cyber Kriminologi. Karya ini berada dibawah lisensi di bawah creative commons Attribution-Noncommercial-Share Alike 2.5 India License
Kraft & Wang - Efektivitas Cyber intimidasi Pencegahan Strategi: Sebuah Studi Perspektif Mahasiswa
Associated Press. (2005, 5 April). sekolah NJ mengetuk untuk menghukum siswa lebih situs web.
Diperoleh Juni 22, 2010, dari
http://www.firstamendmentcenter.org/news.aspx?id=15073. Associated Press. (2007, 13 Juli). Mahasiswa memiliki hak
untuk parodi, aturan hakim federal. Diperoleh
22 Juni 2010, dari http://www.firstamendmentcenter.org/news.aspx?id=18795. Belsey, B. (2006).
Bullying.org: A Journey Belajar. Buletin - Newfoundland dan Labrador
Guru Association, 49 ( 4), 20.
Belsey, B. (2010). www.cyber bullying.org: Selalu di, selalu sadar. Diperoleh 30 April
2010, dari http: //www.cyber bullying.org/.
Beran, T., & Li, T. (2005). pelecehan Cyber: Sebuah studi tentang metode baru untuk tua
tingkah laku. Jurnal Pendidikan Computing Research, 32 ( 3), 265-277.
Beran, T. & Li, T. (2007). Hubungan antara cyber bullying dan intimidasi sekolah.
Jurnal Mahasiswa Wellbeing, 1 ( 2), 15-33.
Berson, IR, Berson, MJ, & Ferron, JM (2002). Muncul risiko kekerasan dalam
era digital: Pelajaran bagi pendidik dari studi online gadis remaja di Amerika Serikat. Jurnal Sekolah
Kekerasan, 1 ( 2), 51-71.
Brookover, L. (2008). kebijakan negara di dunia maya sekolah bullying. Diperoleh 18 Juni 2010, dari
http://www.firstamendmentcenter.org/PDF/cyber bullying_policies.pdf. Brown, K., Jackson, M., & Cassidy, W.
(2006). Cyber-bullying: Mengembangkan kebijakan untuk
tanggapan yang adil dan efektif dalam mengatasi bentuk khusus ini bullying.
Canadian Journal of Educational Administrasi dan Kebijakan, 57, 8-11. Bullypolice.org. (2010). Empat puluh tiga negara memiliki
undang-undang anti-intimidasi. Diperoleh 17 Juni 2010,
dari http://www.bullypolice.org/.
Campbell, MA (2006). Cyber bullying: Sebuah masalah lama dalam kedok baru ?. Australia
Jurnal Bimbingan dan Konseling, 15 ( 1), 68-76.
Chibnall, S., Wallace, M., Leicht, C. & Lunghofer, L. (2006). Evaluasi I-aman. Terakhir
Melaporkan.
Chicago Public Schools. (2008, 23 Juli). kebijakan sekolah umum pengguna Chicago: Kode Mahasiswa
melakukan untuk sekolah-sekolah umum Chicago untuk tahun ajaran 2008-2009. Diperoleh 22 Juni
2010, dari http://sayre.cps.k12.il.us/documents/general/scc08.pdf.
Conklin, M. (2009, April). Dampak apa “responden buruk” terhadap keputusan bisnis? SEBUAH
Pasar alat putih kertas. Diperoleh Juni 21, 2010, dari
http://marketing.markettools.com/WP_BadRespondents.html. Couper, MP (2000). survei berbasis web:
Sebuah tinjauan masalah dan pendekatan. Publik
Opini Triwulanan. 64, 464-494. Crombi, G., & Trinneer, A. (2003) Anak-anak dan Internet keselamatan:
Evaluasi Hilang
Program. Sebuah laporan penelitian dan evaluasi bagian dari Pencegahan Kejahatan Pusat Peradilan Nasional
Kanada. Ottawa: University of Ottawa. Dickerson, D. (2005). Cyber pengganggu di kampus. Toledo Law Review, 37 ( 1)
Diakses pada Juni
22, 2010, dari
http://law.utoledo.edu/students/lawreview/volumes/v37n1/Dickerson.htm. Espelage, D., & Swearer, SM
(2003). Penelitian tentang intimidasi sekolah dan korban:
Apa yang harus kita pelajari dan di mana kita pergi dari sini? Sekolah Ulasan Psikologi, 32 ( 3), 365-383.
Franek, M. (Desember 2005 / Januari 2006), Menggagalkan cyber bully di barat liar baru.
Kepemimpinan pendidikan, 39-43.
532
© 2009 International Journal of Cyber Kriminologi. Seluruh hak cipta. Di bawah creative commons Attribution-Noncommercial-Share Alike 2.5 India License
International Journal of Cyber Kriminologi Vol 3 Edisi Juli 2
- Desember 2009
Feinberg, T., & Robey, N. (2008, September). cyber bullying. Kepala Sekolah Kepemimpinan (Tengah
Sekolah Edition), 9 ( 1), 10-14.
Georgia House Bill (1999) 84 Bab 282. (OCGA § 20-2-751.4 dan OCGA § 20-
2-751,5.) Diperoleh 21 Juni 2010, dari http://www.bullypolice.org/ga_law.html. Hawkins, DL,
Pepler, D. & Craig, W. (2001). intervensi rekan di taman bermain
bullying. Perkembangan sosial, 10, 512-527. Tinggi, B. (2009). Saran untuk orang tua ketika berhadapan dengan intimidasi. Diperoleh
22 Juni 2010,
dari http://www.bullypolice.org/dealing_with_bullying.pdf. Hinduja, S., & Patchin, JW (2009). Bullying
luar Schoolyard yang: Mencegah dan
Menanggapi Cyber bullying. California: Corwin Press.
Juvonen, J., & Gross, E. (2008). Memperluas halaman sekolah -? Bullying pengalaman dalam
dunia maya. Jurnal Kesehatan Sekolah, 78 ( 9), 496-505.
Raja, S. (1996). Meneliti komunitas Internet: pedoman etika Usulan untuk
pelaporan hasil. Masyarakat Informasi, 12, 119-128.
Keith, S., & Martin, M. (2005). Cyber-Bullying: Menciptakan budaya menghormati di cyber
dunia. Reklamasi Anak-anak dan Remaja, 13 ( 4), 224-228.
Kraft, E. (2006). cyber bullying: tren di seluruh dunia menyalahgunakan teknologi untuk melecehkan
orang lain. Dalam K. Morgan, CA Brebbia, & KM Spector (Eds.). Internet Masyarakat II: Kemajuan
Pendidikan, Perdagangan, & Pemerintahan. Southampton, Inggris: WIT Press. Layshock v. Hermitage Sch.
Dist. 2: 06-cv-116, AMERIKA SERIKAT KABUPATEN
PENGADILAN UNTUK WESTERN KABUPATEN PENNSYLVANIA, 2006 US Dist. LEXIS 21.080, 7
April 2006, Memutuskan, Peninjauan Kembali ditolak oleh Gerak ditolak oleh Layshock v. Hermitage
Sch. Dist. 2006 US Dist. LEXIS 20354 (WD Pa., 13 April 2006).
Li, T. (2007). botol baru tapi anggur tua: Sebuah penelitian dari cyber bullying di sekolah.
Komputer di Human Behavior, 24 ( 4), 1771-1791.
Livingstone, S. (2006). UK anak-anak pergi akhir online laporan penghargaan. Diperoleh 22 Juni 2010,
dari http://www.lse.ac.uk/collections/children-go-online/.
Alat pasar (2010) Sampel dari ZoomPanel. Diperoleh 21 Juni 2010, dari
http://www.markettools.com/sites/default/files/resources/data_sheet/DS_ZoomPane
l.pdf
Pasar Tools, Inc, & Zoomerang.com (2010). responden survei: Profil referensi
Book. Diperoleh Juni 20, 2010, dari
http://www.zoomerang.com/resources/Panel_Profile_Book.pdf McCormick, S. (2005) Bullying: Sticks,
Stones, dan Web Chat. The Independent online
Edisi. Diperoleh Juni 22, 2010 dari
http://education.independent.co.uk/schools/article328882.ece. Megan Meier Cyber
intimidasi Prevention Act. Diperoleh 24 Juni 2009, dari
http://thomas.loc.gov/cgi-bin/query/z?c111:HR1966. Missouri Statuta §160.261, §565.090, §565.225.
Moessner, C. (2007). cyber bullying. Tren dan Tunes, 6 ( 4). Diperoleh pada 21 Juni 2010, dari
http://www.harrisinteractive.com/news/newsletters/k12news/HI_TrendsTudes_2007 _v06_i04.pdf.
Nansel, T., Overpeck, M., Pila, R., Ruan, W., Simmon-Morton, B., & Scheidt, P.
(2001). Bullying perilaku di kalangan pemuda AS: prevalensi dan asosiasi dengan
533
© 2009 International Journal of Cyber Kriminologi. Karya ini berada dibawah lisensi di bawah creative commons Attribution-Noncommercial-Share Alike 2.5 India License
Kraft & Wang - Efektivitas Cyber intimidasi Pencegahan Strategi: Sebuah Studi Perspektif Mahasiswa
kontrol yang dilakukan oleh remaja Cox Communications secara online dan survei keamanan nirkabel, dalam
kemitraan dengan Pusat Nasional untuk Anak Hilang dan Tereksploitasi dan John Walsh. Diperoleh 22 Juni 2010, dari
http://www.cox.com/takecharge/safe_teens_2009/research.html. Thorbahn, K. (1995). Sabtu Sekolah dan ALEC:
Program Alternatif Disiplin. Diperoleh
Juni 22, 2010, dari
http://www.eric.ed.gov/ERICWebPortal/custom/portlets/recordDetails/detailmini.js p? _nfpb = true & _ &
ERICExtSearch_SearchValue_0 = ED385929 & ERICExtSearch_Sear chType_0 = tidak ada & accno =
ED385929.
Tinker v Des Moines Independen County School District 393 US 503 (1969). Tully, JD (2007). Barat
Regional Network Ekuitas. The Outer Limits: Mendisiplinkan
Siswa tanpa Mendapatkan Digugat. Diperoleh Juni 6, 2007, dari
http://www.ed.arizona.edu/wren/documents/The_Outer_Limits_Disciplining_Cyber
- Mischief_Without_Getting_Sued.pdf.
534
© 2009 International Journal of Cyber Kriminologi. Seluruh hak cipta. Di bawah creative commons Attribution-Noncommercial-Share Alike 2.5 India License
International Journal of Cyber Kriminologi Vol 3 Edisi Juli 2
- Desember 2009
Vaillancourt, T. Hymel, S., & McDougall, P. (2003). Bullying adalah kekuatan: Implikasi untuk
strategi intervensi berbasis sekolah. Journal of Applied Psychology Sekolah, 19, 157-176.
Vossekuil, B., Fein, RA, Reddy, M., Borum, R., & Modzeleski, W. (2002). Akhir
melaporkan dan temuan dari inisiatif sekolah yang aman: implikasi untuk pencegahan serangan sekolah di
itu serikat Negara. Diperoleh Juni 21, 2010, dari
www.secretservice.gov/ntac/ssi_final_report.pdf.
Walther, JB (2002) etika Penelitian di Internet diaktifkan penelitian: subyek Manusia masalah
dan metodologis miopia. Etika dan Teknologi Informasi, 4, 205.
Willard, N. (2007a). Orangtua Panduan untuk Cyber bullying dan cyber dalam bullying Cyber dan
Cyberthreats: Menanggapi Tantangan Online Agresi Sosial, Ancaman, dan Distress.
Padang, IL: Penelitian Press. Diperoleh Juni 22, 2010, dari
http://www.cyberbully.org/cyberbully/docs/cbctparents.pdf. Willard, N. (2007b). Pendidik Panduan bullying
Cyber dan cyberthreats. Pusat Aman dan
penggunaan yang bertanggung jawab itu Internet. Diperoleh 22 Juni 2010, dari
http://cyberbully.org/cyberbully/docs/cbcteducator.pdf.
Willard, N. (2008). Harus sekolah dapat mengatur luar kampus cyber bullying? CQ
Peneliti Online, 20 ( 48), 23-24.
Witte, JC, Amoroso, LM, & Howard, PEN (2000). Penelitian metodologi-Metode
dan perwakilan di alat-Mobility berbasis internet survei, masyarakat, dan identitas budaya di Survey
2000. Ilmu Sosial Komputer Review, 18, 179-195. Ybarra, M., & Mitchell, K. (2007). Prevalensi dan
Frekuensi Internet Pelecehan
Investigasi: Implikasi untuk Adolescent Health. Journal of Adolescent Health, 41 ( 2), 189-195.
Ybarra, M., Diener-Barat, M., & Leaf, P. (2007). Meneliti tumpang tindih di Internet
pelecehan dan intimidasi sekolah: Implikasi untuk intervensi sekolah. Journal of Adolescent Health, 41, S42-S50.
ZoomPanel.com
Juni (2010). Diperoleh 21, 2010, dari
http://join.zoompanel.com/zoompanel/index.php?menu=About+Us.
535
© 2009 International Journal of Cyber Kriminologi. Karya ini berada dibawah lisensi di bawah creative commons Attribution-Noncommercial-Share Alike 2.5 India License